[go: up one dir, main page]

WO2025133029A1 - Method for accessing a service by way of a communication device via at least one communication network - Google Patents

Method for accessing a service by way of a communication device via at least one communication network Download PDF

Info

Publication number
WO2025133029A1
WO2025133029A1 PCT/EP2024/087767 EP2024087767W WO2025133029A1 WO 2025133029 A1 WO2025133029 A1 WO 2025133029A1 EP 2024087767 W EP2024087767 W EP 2024087767W WO 2025133029 A1 WO2025133029 A1 WO 2025133029A1
Authority
WO
WIPO (PCT)
Prior art keywords
service
token
network
communication device
amigos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
PCT/EP2024/087767
Other languages
French (fr)
Inventor
Mohamed Boucadair
Christian Jacquenet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of WO2025133029A1 publication Critical patent/WO2025133029A1/en
Pending legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Definitions

  • the present invention relates to the field of telecommunications, and more particularly to that of value-added IP services.
  • Figure 1 illustrates a simplified architecture of all the entities involved in the provision of an IP service.
  • entities include a communication device, such as a terminal or user equipment (or UE for “User Equipment” in English), at least one application server, also called an application server (or AS for “Application Server” in English) and at least one communication network “Network” arranged between the communication device and the at least one application server.
  • the communication device embeds different applications APP#1, APP#2, ..., APP#n (or applications) associated with different services and an operating system OS (“Operating System” in English) arranged between these different applications and the network.
  • OS Operating System
  • the communication device embeds an application
  • the communication device generally comprises the client side of an application, that is to say software adapted to display, for example, a graphical interface associated with the application in the environment of the communication device.
  • the application may also include a “server” function.
  • One or more application servers are requested by the applications APP#1, APP#2, ..., APP#n embedded in the communication device to deliver different services Service#1, Service#2, ..., Service#n, such as a gaming service, a content broadcasting service, or a conference service.
  • the APP applications present in this communication device allow access to the services (or applications) offered by an application server from said communication device. These APP applications can request specific processing or functions via an API (for “Application Programming Interface”) exposed by the operating system OS of the communication device.
  • API for “Application Programming Interface”
  • Access to certain functions of the communication device may, however, be limited by the OS API.
  • a network socket application may be limited to searching for WLAN (Wireless Local Area Network) access points for a communication device to connect to the network or prohibit IPv6 communications.
  • the network In addition to the OS API, the network also exposes APIs so that “external” services that rely on network resources can invoke a differentiated traffic handling procedure for data packets associated with these services.
  • the routing of service-specific traffic (provided by one or more application servers) can therefore be subject to differentiated traffic forwarding policies.
  • a network slice can be defined as a network partition such as a virtual private network (VPN) deployed on a fixed or mobile infrastructure.
  • the characteristics of a network slice are typically expressed in terms of capacity (bandwidth) and quality of service (e.g. latency, one-way transit time, etc.) or even security (e.g. preserving the confidentiality of information transmitted within the VPN through the use of encryption techniques).
  • bandwidth capacity
  • quality of service e.g. latency, one-way transit time, etc.
  • security e.g. preserving the confidentiality of information transmitted within the VPN through the use of encryption techniques.
  • the reference architecture in Figure 2 mainly illustrates so-called “external” services (i.e., services offered by a provider distinct from the one that manages the "Network#" network).
  • a communication device can subscribe to differentiated services that can be offered by an application server or AS, a service provider, etc.
  • An AS operates a collection of service instances involved in the provision of the service exposed by the AS. The invocation of one or other of the instances can be conditioned by different parameters, such as the location of the communication device, the load of each of the instances, etc.
  • the decision logic of each AS is specific to it. Thus, no assumption is made regarding the number and chaining of these different instances, their exposure to terminals, the functional scope of each instance, etc.
  • the 3GPP organization has defined several types of network slices, for example eMBB (enhanced Mobile BroadBand), mloT (massive Internet of Things) and URLLC (Ultra Reliable Low Latency Communications).
  • eMBB enhanced Mobile BroadBand
  • mloT massive Internet of Things
  • URLLC Ultra Reliable Low Latency Communications
  • Each of these types is associated with a set of characteristics documented by 3GPP.
  • the choice to design and deploy one or other of these types of slice is conditioned by the nature of the traffic characteristic of the applications or services used or subscribed to by the user.
  • a so-called “immersive” service that uses augmented or virtual reality techniques is generally very demanding in terms of latency and reliability of data exchanges.
  • the immersive service is therefore a “natural” client of a URLLC type slice.
  • traffic classification rules can be extremely complex because one of the major demands of 3GPP is the level of granularity associated with the engineering and deployment of a slice. This level can be macroscopic (e.g., a slice deployed to carry traffic destined for the Internet) but also microscopic (e.g., traffic application exchanged between two mobile terminals and for which a dedicated slice has been deployed).
  • the complexity of issuing and applying traffic classification rules associated with the implementation of a given segment evolves with the diversity of traffic, the richness of the organization of the structure that operates the segment (for example: an accounting department, an R&D department or a production department) or even the mode of use of the segment (for example, management of traffic overloads during busy hours with principles of traffic load distribution).
  • This complexity is particularly aggravated by the evolution of traffic classification rules over time, sometimes at a high frequency (for example, in the context of the deployment of a segment for the retransmission of a sporting or cultural event, the traffic classification rules may evolve with the number and profile of users of the segment).
  • An object of the invention relates to a method for managing a service by an application server, said method comprising a step of transmitting to a communication device a token generated for said communication device and a given access to a service via at least one network, said token being associated with a level of service selected for this access to said service, said token being capable of trigger, when it is contained in a data packet relating to said service exchanged via said at least one network, a processing of this data packet corresponding to said level of service by at least one so-called processing entity of said at least one network.
  • the invention proposes a collaborative mechanism between a communication device, an application server and a network making it possible to optimize the provision of access to the service by the communication device via this network.
  • This mechanism makes it possible to manage on demand the differentiated processing by the network of data packets sent to or by an application server. This optimizes the management of the connections of a communication device to the communication network and overcomes certain limitations imposed by the operating system (OS) of the communication device.
  • OS operating system
  • the token used to trigger such processing is a dynamic token selected per communication, i.e. for a given access to a service by the communication device, and specific to this communication device. This token is not used for aggregates. It is thus distinguished from usage marking based on DSCP coding (for “DiffServ Code Point” in English described by the RFC4594 standard), or the use of the Flow Label field of an IPv6 packet header (RFC6437), etc. It thus offers greater granularity concerning the differentiated processing policies that can be implemented, and in particular allows the implementation of personalized differentiated processing.
  • the management method comprises:
  • the notified network entity may be a processing entity involved in processing data packets according to the service level associated with the token or a network controller capable of configuring such a processing entity.
  • This embodiment variant makes it possible to terminate the differentiated processing applied by the network processing entities according to the service level associated with the token.
  • Another object of the invention relates to a method of access, by a communication device, to a service via at least one network, said method comprising:
  • the announcement message aims to trigger the configuration by the relay entity of the network entities involved in the differentiated processing of data packets, so that the token inserted in the data packets can be duly interpreted and trigger the expected processing.
  • This token allows differentiated processing of the data packet in the network because it allows the packets concerned to be identified and thus trigger the associated processing.
  • the classification of packets in the same communication can be based exclusively on the token or on a hash of a packet containing said token. Said hash is calculated by a router which keeps it in a memory. The router will apply differentiated processing to all packets whose hash is equal to a hash present in the memory.
  • Another object of the invention relates to a method of configuration by a so-called relay entity of a network, said method comprising:
  • the configuration of the network processing entity can be carried out according to the instructions of a controller or locally at the entity by a set of declarative commands, in particular if the relay is located in said processing entity.
  • the processing entity is typically placed at the edge of the network and is responsible for applying traffic classification rules.
  • this processing entity is an intermediate entity of the access network managing access to wired or radio resources, for example.
  • One or more processing entities can be requested during the routing of the same data packet. The information necessary for triggering the differentiated processing is preserved in the data packet.
  • the announcement message further comprises a service identifier known to said at least one network, said service identifier being used by the relay entity to request said application server to determine whether the communication device is authorized to access the service.
  • This service identifier may be generated by the network during an initial negotiation phase with the service platform/application server. The assignment of such an identifier by the network ensures its uniqueness across the network.
  • the service identifier is generated by the application server.
  • the configuration step comprises transmitting to said at least one processing entity at least one traffic management policy corresponding to said level of service associated with the token to be applied to data packets relating to said service emitted by or intended for said communication device.
  • This traffic management policy includes at least one of:
  • the traffic management policy may have a limited duration.
  • the configuration method comprises:
  • the configuration method is thus adapted to manage the case of token deactivation and thus prevent the network from maintaining obsolete classification data (“stale” in English) which would allow fraudulent entities to use network resources. Also, this makes it possible not to expose network entities to denial of service attacks (typically buffer overflow or “memory overflow”).
  • the processing entity is for example a node located at the edge of the network, such as an access router or an ASBR (Autonomous System Border Router).
  • the operation of such a border node makes it possible to manage the case where the token inserted in the data packets does not correspond to the URSP (for "UE Route Selection Policy" in English) classification rules.
  • the border node then applies the processing associated with the service level designated by the token.
  • the element of a configuration is, for example, a traffic classification rule.
  • the configuration process may be local to the edge node or based on instructions communicated by a controller.
  • "intercept" means that the processing entity is on the path used to route ("forwarding" in English) packets.
  • the intercepted data packet includes a marking indication corresponding to a service level different from the service level associated with the token.
  • the processing method comprises a step of removing said token contained in the data packet.
  • Another object of the invention relates to an application server comprising at least one module configured to implement a transmission to a communication device of a token generated for said communication device and a given access to a service via at least one network, said token being associated with a level of service selected for this access to said service, said token being capable of triggering, when it is contained in a data packet relating to said service exchanged via said at least one network, a processing of this data packet corresponding to said level of service by at least one entity called processing of said at least one network.
  • Another subject of the invention relates to a communication device configured to access a service via at least one network, said communication device comprising at least one module configured to:
  • Another object of the invention relates to a relay entity comprising at least one module configured to:
  • the configuration of the network processing entity is carried out locally at the entity or according to the instructions communicated by a controller, in particular if the relay is hosted in said processing entity.
  • the processing entity is typically a node located at the edge of the communication network, called an “edge node” and it applies traffic classification rules.
  • this processing entity is an intermediate entity of the network, for example an entity of the access network managing access to radio resources or an entity of the core network.
  • Another object of the invention relates to a processing entity comprising at least one module configured to:
  • the processing entity is for example an edge node such as an access router or an edge router.
  • An edge node is configured to handle the case where the token inserted in the data packets does not match the URSP classification rules.
  • the edge node then applies the processing associated with the service level as designated by the token.
  • said configuration of the edge node consists for example of applying a traffic classification rule. It will also be noted that said configuration can be carried out locally at the edge node according to declarative commands or reflect the configuration instructions communicated by a controller.
  • Another subject of the invention relates to a computer program comprising program code instructions for executing the steps of a method of accessing a service via at least one network.
  • Another subject of the invention relates to a computer-readable recording medium on which is recorded a computer program comprising program code instructions for executing the steps of a method of accessing a service via at least one network, when said program is executed by a processor.
  • Figure 1 illustrates a simplified example of interactions between different blocks involved in the provision of a service according to the prior art
  • FIG. 2 illustrates an example of a reference architecture according to the prior art, in which a communication device accesses services via a communication network which provides it with connectivity;
  • Figure 3 illustrates an activation of a method of differentiated access to a service according to the invention
  • Figure 4 illustrates a system for implementing a differentiated access method according to the invention
  • Figure 5 illustrates a message used in the method of Figure 4, said message comprising a new PCP (for “Port Control Protocol” in English) option for the implementation of said method;
  • PCP for “Port Control Protocol” in English
  • Figure 6 illustrates messages used in the method of Figure 4, said messages comprising new PCP options for implementing said method
  • Figure 7 illustrates a mechanism for modifying a context at the initiative of an application server in the case of the embodiment of the invention of Figure 4;
  • Figure 8 illustrates an application server used in the system of Figure 4.
  • Figure 9 illustrates a communication device used in the system of Figure 4.
  • Figure 10 illustrates a relay entity used in the system of Figure 4.
  • Figure 1 1 illustrates an entity participating in the differentiated treatment used in the system of Figure 4. Description of embodiments
  • FIG. 3 illustrates an activation of a service access process, subsequently called the AMIGOS process (for “Advanced Management of Innovation, Global, and truly Operational Services” in English), between a Network communication network and an AS application server.
  • AMIGOS process for “Advanced Management of Innovation, Global, and truly Operational Services” in English
  • the communication network e.g. via a network controller
  • the application server AS dynamically negotiate the implementation of the access method via a dedicated network API called AMIGOS API.
  • a dynamic negotiation protocol CPNP for "Connectivity Provisioning Negotiation Protocol” according to the RFC8921 standard
  • the communication network then exposes a CPNP server and the AS behaves like a CPNP client.
  • the AS sends a Subscribe () message to the communication network in order to subscribe to the AMIGOS service which allows the differentiated processing of Data packets sent to or by the AS application server to be managed on demand.
  • the subscription message contains at least one IP address to contact the AS. This IP address is encoded in a “Contact_Locator” field of the message. Alternatively, the subscription message also contains a port number. Alternatively, the “Contact_Locator” field may contain a domain name intended to be presented to a name resolution library (e.g. DNS) to retrieve an IP address and/or a port number.
  • a name resolution library e.g. DNS
  • the subscription message contains descriptive information about the service level (field "servicejevel") desired by the AS for access to the service (more particularly, for the provision of the service via this network).
  • the service level indicates a class of service.
  • the service level may also include performance parameters (for example, latency must not exceed 20 ms), a level of security, resilience, etc.
  • the service level may also include a type of slice, for example, a URLLC type slice.
  • the service level is described in detail, for example, in the form of a list of attributes which results from the combination of different parameters such as those mentioned above.
  • the service level is described according to a single reference.
  • the association of this reference with a detailed list of parameters is assumed to be known to the AS and the network.
  • This association is for example recorded in a service catalogue, as described in document TS28.541 in its version 16.6.0 in particular, published by 3GPP, and which describes the different types of slices and the associated quality of service parameters.
  • the AMIGOS network API returns a service identifier “as_id” to unambiguously identify the AS. It also provides the AS with at least one range of IP addresses (“IP address range” in English) or IP prefixes of said communication network. In a particular embodiment, ranges by address family (IPv4/IPv6) are recorded in a response to a subscription request as part of the negotiation based on the example of CPNP negotiation. This service identifier “asjd” is allocated by the network.
  • the service identifier “asjd” is allocated by a third party entity (for example the IANA (for “Internet Assigned Numbers Authority”)).
  • the AMIGOS API may also be used to negotiate the insertion channel of the AMIGOS metadata considered when implementing the invention in the packets exchanged in the context of this service.
  • metadata including in particular, as described in more detail later, an amigos_token.
  • the API also indicates whether the insertion must be performed for all packets eligible for the service or only for some of the packets.
  • the other packets can be identified on the basis of a digest calculation of all or part of the metadata (for example of the amigos_token) to be compared with the digest calculated for packets which have valid metadata (in the example envisaged, a valid amigos_token).
  • relay entity amigos_relay a relay entity amigos_relay, a processing entity AN, BR and a network controller Controller located in the communication network Network;
  • the communication device here is a “User Equipment” UE. It can be a mobile terminal or a fixed terminal. Alternatively, the communication device can be a service instance, a CPE (for “Customer Premises Equipment”), etc. No assumption is made as to the nature of the communication device.
  • UE User Equipment
  • CPE Customer Premises Equipment
  • the communication device UE is adapted to be connected to at least one communication network.
  • This communication network may be a 5G mobile network, a WLAN (for “Wireless Local Area Network”) or a fixed network.
  • the communication device UE comprises at least one module configured to receive an amigos_token from the application server AS and access the service.
  • the communication device UE is also adapted to send to the relay entity amigos_relay an announcement message MAD of the use of the amigos_token by this device when accessing the service.
  • This announcement message MAD comprises the amigos_token.
  • a network slice that spans several domains is not conditioned by the availability or activation of the same technologies used for the implementation of the slices “local” to each domain.
  • a first domain can set up IPsec tunnels that are used to route traffic in the slices deployed in this domain, while another domain uses network-level virtual private network engineering (Layer 3 VPN or L3VPN) combined with traffic engineering (TE) mechanisms, while a third domain uses the resources of segment routing based on the IPv6 protocol (Segment Routing IPv6 or SRv6 in English) to route traffic in the slices deployed in this domain.
  • Layer 3 VPN Layer 3 VPN
  • TE traffic engineering
  • a network slice may involve one or more service functions according to the terminology used by RFC7665, or "Network Functions” such as gNB (“gNodeB”) or UPF ("User Plane Function”) according to the terminology used by 3GPP.
  • Network Functions such as gNB (“gNodeB”) or UPF ("User Plane Function") according to the terminology used by 3GPP.
  • a single service function may be provided by one or more service instances.
  • a service instance may be hosted by the SSP (Slice Service Provider) or within another infrastructure.
  • SSP Selice Service Provider
  • a service instance may be hosted by the SSP (Slice Service Provider) or within another infrastructure.
  • Service chains (or Service Function Chains (SFCs) in English) can be set up in order to facilitate the routing of traffic of different nature and presenting different profiles for the needs of the realization of a slice or within a slice.
  • Figure 4 also illustrates the implementation of the method of differentiated access to a service in the situation of a communication network supporting three network slices T1, T2, T3 represented schematically by tubes.
  • the differentiated processing consists of associating certain messages with these slices T1, T2, T3.
  • the communication device is here adapted to negotiate with each SSP to which it is connected a list of slices that it is likely to use to send or receive traffic. For each slice, its type is also negotiated between the communication device and the network. Alternatively, network slice identifiers or suitable markers (“tags”, which are not identifiers actually used for marking the data of a slice but for classification purposes) are also communicated by the network to the communication device.
  • the relay entity includes at least one PCP relay also called PCP Proxy or AMIGOS_relay;
  • the processing entity includes an access router AN (for “Access Network” in English) and at least one border router BR (for “Border Router” in English).
  • the PCP relay is adapted to receive PCP requests from one or more PCP client(s) of the UE communication device.
  • This relay is compatible with the RFC 7648 standard published in September 2015. It has the PCP request relay function.
  • This relay can be located with a CGN function (for “Carrier Grade NAT”, for example a CGN NAT64 (Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers, RFC6146 published in April 201 1 ), a firewall, an IPv6 prefix translation function NPTv6 (IPv6-tolPv6 Network Prefix Translation, RFC6296 published in June 201 1 ).
  • the relay processes the external address indicated in the relayed PCP messages according to the mechanism described in Section 3.3 of RFC 7648 (Port Control Protocol Proxy Function) published in September 2015.
  • the relay is configured with rules that make it possible to control the processing scope of a request sent by the UE communication device, whether such a request can be processed locally by the first relay requested by the UE communication device or whether it must be transmitted to another PCP server.
  • Such Rules may, for example, reflect the organization set up for AMIGOS service engineering. They may be based on a regionalization principle which requires requesting a "national" PCP server, the only one authorized to serve certain requests which would allow benefiting from an AMIGOS service in the case of an AS located in certain border regions of the network.
  • the PCP relay has a network slice manager function for routing Data packets via the network slice, which is chosen according to the required service level.
  • the communication device is configured by the communication network with the relay information.
  • the relay information For this purpose, at least one IP address, a port number and an authentication identifier (ADN for “Authentication Domain Name” in English) to reach the relay are configured.
  • the network configuration can use the resources of a dedicated protocol such as DHCP (for “Dynamic Host Configuration Protocol” in English) or an RA message (Router Advertisement message in an IPv6 environment).
  • the communication device uses an anycast or multicast address to send a discovery message (DISCOVER()). If an AMIGOS relay is available, it responds with an ACK message (IP Address(es), port number, ADN).
  • the communication device uses a SUDN domain name (Special-Use Domain Names RFC6761 published in February 2013) and then performs SVCB resolutions (Service binding and parameter specification via the DNS, RFC 9460 published in November 2023) associated with this specific name.
  • SVCB resolutions Service binding and parameter specification via the DNS, RFC 9460 published in November 2023
  • a new SvcParam, called “amigos" can be defined to indicate support for the AMIGOS procedure.
  • the access router AN is deployed at the edge of the communication network Network. It comprises traffic classification and admission control rules for managing exchanges of data packets Data between the communication device UE and the communication network Network.
  • the router AN is adapted to select, in a non-limiting exemplary embodiment, a network slice adapted to transmit the data packets transmitted by the communication device UE to an AS server.
  • the border router BR is deployed at the edge of the communication network Network. It applies traffic classification and admission control rules to manage exchanges of Data packets between the communication network Network and an SFI instance of the application server AS (directly or indirectly via another interconnection network).
  • the access router AN and the border router BR are network entities that are involved in the differentiated processing of traffic.
  • Each AN and BR router comprises at least one module configured to receive configuration instructions activated by the amigos_relay entity.
  • Each router is adapted to apply a processing to at least one data packet Data comprising an amigos_token. This processing corresponds to the service level servicejevel associated with the amigos_token.
  • the Controller is arranged in the communication network NETWORK between the router AN and the router BR. It is adapted to transmit (including to update) the traffic classification rules in said router AN and said router BR.
  • This controller is, for example, an SDN controller (for “Software-Defined Networking” in English).
  • traffic classification rules are instantiated for the validity period indicated by the PCP relay or by a PCP server belonging to the AS application server.
  • the lifetime can also be controlled by a default value selected by the network operator.
  • the AS application server is a server suitable for enabling the installation, operation and hosting of services.
  • This AS application server includes:
  • the PCP server is adapted to exchange PCP requests with the PCP Proxy of the communication network.
  • the SFI Service Function Instance
  • the SFI is involved in providing the service exposed by the AS. It is adapted to communicate with the PCP Client of the UE communication device according to the PCP protocol. It is also suitable for exchanging Data packets with the UE communication device.
  • the PCP server and the at least one SFI instance make it possible to implement a transmission of the amigos_token token to the UE communication device for a given access to the service via the Network.
  • AS application server is the same server as the AS application server in Figure 3 managing the subscription to the AMIGOS service.
  • AS application server in Figure 4 is different from the application server in Figure 3.
  • These application servers can then form two separate entities.
  • these application servers are co-located, or it is possible to envisage having two service instances of the same application server.
  • Figure 4 also illustrates the implementation of a process for differentiated access to a service.
  • the communication device UE establishes a communication with the application server AS. More precisely, it is an application client embedded in the communication device UE which establishes this connection with the SFI instance of the AS. To establish this communication, the communication device UE sends a Req message to access a service. This message includes a source address associated with the communication device UE.
  • the application server AS extracts the source address of the packet and then consults the “NTW_AMIGOS_SUBSCRIPTIONS” table to check whether the communication device UE is indeed eligible for differentiated access for a service.
  • the SFI instance verifies that the source address extracted from the Req message corresponds to an IP range of said table. If this is the case, said SFI instance sends a message to the communication device in response to its initial request with, in the embodiment described here, the following information elements:
  • an asjd service identifier known to the network is associated with the AS as entered in the “NTW_AMIGOS_SUBSCRIPTIONS” table and it corresponds to the identifier known to the network to which the communication device is connected;
  • this identifier may be generated by another entity than the AS, for example, an entity responsible for managing connections from all terminals to the AS, across all service instances.
  • the identifier is generated per service connection/session. In this case, a new identifier is allocated to each connection to the service even if the same external IP address is used to reach the service via the same communication device. This variant is, for example, motivated by the nature of the service, such as a transactional service.
  • the servicejevel information which indicates the level of service selected for the communication device. This information is maintained in the “NTW_AMIGOS_SUBSCRIPTIONS” table;
  • this token is used to identify the packets eligible for a service level corresponding to the “servicejevel” information in the communication network to which the communication device is connected. It is generated for the communication device and for a given access to the service via the network (in the embodiment described here, following receipt of the service access Req message sent by the communication device). This token is associated with a service level selected for this access. Thus, the token can introduce a certain granularity with respect to the “servicejevel” information making it possible to select a service level for the specific access to the service by the communication device.
  • Other information such as the channel negotiated with the communication network for the insertion of AMIGOS metadata, and in particular the amigosjoken token, may be communicated to the communication device in the response message as well as indications specifying whether the insertion should be carried out in all or part of the data packets.
  • the AS (and more particularly its SFI instance) can communicate to the communication device UE, during a first access to the service, a list of tokens to be used for future access to the service.
  • This embodiment makes it possible to apply differentiated processing even to the request for access to the service sent by the communication device UE.
  • the SFI instance records the descriptive information of the connection (e.g.: 4-tuple for TCP, QUIC connection identifier) as well as the information sent to the UE. This information is recorded in a table called here ASAAC for AS_ACTIVE_AMIGOS_CONTEXTS. If the "unsolicited" mode is activated for this network, the AS informs the PCP relay of said network of the activation of the amigos_token for this communication.
  • PCP options can be defined as illustrated in Figure 6. Each of these options includes one information element from the list ("amigos oken”, “asjd”, “uejd”, and “servicejevel”). Other forms of encoding can be considered.
  • the PCP client of the UE communication device and the PCP Proxy of the AMIGOS relay authenticate each other. In particular, the PCP client uses the ADN parameter to authenticate said PCP Proxy and prevent the data from being intercepted by a malicious entity.
  • the AMIGOS relay consults the table “AS_AMIGOS_SUBSCRIBERS” to check whether the AS identified by the service identifier “as_id”, as communicated by the communication device, has subscribed to the AMIGOS service.
  • the initial request from the UE communication device is then sent by the AMIGOS relay to this server.
  • the information contained in the request is adjusted by the relay (e.g., the internal address of the PCP client, removal of FILTER options, or removal of the "as_id" information).
  • the PCP server Upon receipt of the query by the PCP server associated with the AS, the PCP server checks whether a context that matches the information contained in the PCP query is maintained in the ASAAC table.
  • an error message (“NOT_AUTHORIZED”) is sent to the AMIGOS relay.
  • the AMIGOS relay rejects the request from the UE communication device. Requests from this communication device can be limited (via a “rate-limit” parameter) and optionally, the relay sends an alert message to a dedicated platform.
  • the AMIGOS relay further installs at least one rule so that the traffic received from or intended for the UE communication device containing the amigos_token token is processed according to the service level defined by the “servicejevel” parameter and selected for access to the service by the UE communication device.
  • One or more rules may be installed in the network. These rules may be IP, radio, etc. rules.
  • the service level applied to the traffic of the UE communication device is thus defined by the indications conveyed by the token, and incidentally by the indications provided by the AMIGOS relay in the rules installed in the network intended to be applied by the network elements involved in processing the traffic of the UE communication device conveying the amigos_token token.
  • the exchange of Data packets can then take place between the UE communication device and the application server AS via the AN router and the BN router.
  • the modification is a deletion of the context for the UE communication device.
  • the traffic emitted by this communication device with an “amigos_token” marking will then no longer be processed under the AMIGOS service as negotiated between the Network communication network and the AS application server.
  • the traffic presented with an expired AMIGOS token is processed according to a basic mode (“by default”) and therefore does not benefit from differentiated treatment.
  • the PCP entry is maintained even if the session has been closed.
  • the advantage of this mode is to optimize the session establishment time when the communication device reconnects to the service during a time interval chosen by the service.
  • the communication device does not need to close the connection in nor to establish a new connection (service continuity context). Otherwise, a new connection is established with the service instance.
  • the AS application server can then maintain the same communication device identifier ("ue_id") even if the external IP address changes or not. This decision is local to each AS server.
  • the PCP procedure is performed upon a first connection of the communication device to a service instance, and not per service session.
  • Figure 8 illustrates an AS application server for service management, as used in the SYS system of Figure 4.
  • This AS application server includes:
  • the at least one input/output interface E/SAS is adapted to transmit to the communication device UE the amigos_token token generated for the communication device and a given access to a service via at least the Network network.
  • the amigos_token token is associated with the service level (“servicejevel” in English) selected for this access to the service.
  • the amigos_token token is capable of triggering, when it is contained in a data packet relating to said service exchanged via the Network network.
  • the processing of this data packet by at least one processing entity AN, BR corresponds to the ad hoc service level.
  • This management method further comprises a step of providing verification information that the UE communication device is authorized to access the service using the token.
  • This verification information comprises the amigos_token and the uejd identifier of the UE communication device.
  • the verification information comprises a SUCCESS confirmation that the UE communication device is authorized to access the service using the amigos_token.
  • the transmission step of the management method further comprises the transmission of an indication representative of the channel carried by the data packet Data in which the amigos_token token must be contained to trigger the processing of this packet.
  • the transmission step further comprises the transmission of at least one element such as the service identifier known to the network, the uejd identifier selected by the application server AS for the communication device UE or the information representative of the service level servicejevel.
  • the management method further comprises the step of sending at least one data packet Data relating to the service to the communication device UE containing the amigos_token token.
  • the management method also comprises a step of deactivating the amigos_token token and a step of notifying at least one entity of the network (amigos_relay or controller) of this deactivation.
  • Figure 9 illustrates a UE communication device as used in the SYS system of Figure 4.
  • This UE communication device comprises:
  • the at least one input/output interface E/SUE is adapted to receive from the application server AS associated with the service the amigos_token token generated for the communication device UE.
  • This E/SUE interface is also adapted to send to the amigos_relay entity the Mad announcement message of a use of the amigos_token token by the communication device UE when accessing the service.
  • the storage memory MemuE is adapted to store information such as the amigos-token, the service level servicejevel associated with this token, the identifier ue_id of the communication device UE, the service identifier as_id.
  • the ProcuE processor is adapted to implement the steps of a method of accessing the service via the network.
  • This access method comprises the step of receiving the amigos_token token and sending the Mad announcement message to the amigos_relay relay entity.
  • the access method further comprises a step of inserting the amigos_token token into a data packet relating to the service.
  • Figure 10 illustrates an amigos_relay relay entity as used in the SYS system of Figure 4.
  • This relay entity includes:
  • the at least one input/output interface E/Sreiay is adapted to receive the Mad announcement message and to configure at least one processing entity of the AN, BR network.
  • the storage memory Mem re iay is adapted to store the announcement message Mad.
  • the Procreiay processor is adapted to implement a method of configuring at least one processing entity of the AN, BR network by the relay entity amigos_relay. This method comprises a step of receiving the announcement message Mad and a configuration step from the information contained in this Mad announcement message.
  • the Mad advertisement message further includes the service identifier used by the relay entity to query the application server to determine whether the communication device is authorized to access the service.
  • the configuration step further comprises transmitting a traffic management policy corresponding to the service level associated with the token.
  • the configuration method further comprises a step of receiving a notification of deactivation of the token from the application server AS and a step of updating the configuration to deactivate the processing corresponding to the service level associated with the token.
  • Figure 1 1 illustrates a network entity participating in differentiated treatment.
  • this network entity is the access router AN as used in the system SYS of Figure 4.
  • This AN access router includes:
  • the at least one input/output interface E/SAN is adapted to receive the configuration instructions implemented by the relay entity amigos_relay so that the access router AN applies a processing to at least one data packet Data relating to the service intercepted by this router.
  • the MerriAN storage memory is adapted to store the configuration element.
  • This configuration element is, for example, a traffic classification rule.
  • the ProcAN processor is adapted to implement a method for processing at least one data packet Data associated with the service transmitted by or intended for the communication device UE.
  • This processing method comprises a step of receiving the configuration instructions implemented by the relay entity amigos_relay and a Data packet processing step according to the service level associated with the token.
  • the intercepted data packet may include a marking indication corresponding to a service level different from the service level associated with the token. In this case, the processing associated with the token is applied.
  • the processing method comprises a step of removing the token contained in the Data packet.
  • the token is retained in the data packet.
  • the possibility of retaining or removing the token from the data packet introduces a certain flexibility and makes it possible to trigger the application of device-specific policies that would not be triggered according to the information recorded in a Traffic Class or Flow Label field of an IP packet header, for example.
  • Such device-specific policies can advantageously be applied to a set of data flows (also called aggregates) and not by flows transmitted or received by the communication device.
  • differentiated processing is not only that activated locally in a processing entity but can cover the entire path used for the routing (“forwarding” in English) of traffic within a network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

The invention relates to a method for managing a service by way of an application server (AS), the method comprising a step of transmitting, to a communication device (UE), a token (amigos_token) generated for the communication device and a given access to a service via at least one network (Network), the token (amigos_token) being associated with a service level (service_level) selected for this access to the service, the token (amigos_token) being able to trigger, when it is contained in a data packet (Data) relating to the service exchanged via the at least one network (Network), processing of this data packet (Data) corresponding to the service level (service_level) by at least one entity (AN, BR), referred to as processing entity, of the at least one network (Network).

Description

DESCRIPTION DESCRIPTION

Titre de l’invention : Procédé d’accès à un service par un dispositif de communication via au moins un réseau de communication Title of the invention: Method for accessing a service by a communication device via at least one communication network

Domaine technique Technical field

[1 ] La présente invention se rapporte au domaine des télécommunications, et plus particulièrement de celui de services IP à valeur ajoutée. [1] The present invention relates to the field of telecommunications, and more particularly to that of value-added IP services.

Art Antérieur Previous Art

[2] La figure 1 illustre une architecture simplifiée de l’ensemble des entités impliquées lors de la fourniture d’un service IP. Ces entités comprennent un dispositif de communication, tel qu’un terminal ou un équipement utilisateur (ou UE pour « User Equipment » en anglais), au moins un serveur applicatif, également appelé serveur d’application (ou encore AS pour « Application Server » en anglais) et au moins un réseau de communication « Network » disposé entre le dispositif de communication et le au moins un serveur applicatif. Le dispositif de communication embarque différents applicatifs APP#1 , APP#2, ..., APP#n (ou applications) associés à différents services et un système d’exploitation OS (« Operating System », en anglais) disposé entre ces différents applicatifs et le réseau. Par « le dispositif de communication embarque un applicatif >>, on entend que le dispositif de communication comprend généralement le côté client d’une application, c’est-à-dire un logiciel adapté pour afficher, par exemple, une interface graphique associée à l’application dans l’environnement du dispositif de communication. Cependant, l’applicatif peut aussi comprendre une fonction « serveur >>. Un ou plusieurs serveurs d’applicatifs sont sollicités par les applicatifs APP#1 , APP#2, ..., APP#n embarqués dans le dispositif de communication pour délivrer différents services Service#1 , Service#2, ..., Service#n, tels qu’un service de jeux (ou « gaming >> en anglais), un service de diffusion de contenus (ou « streaming >> en anglais), ou un service de conférence. [2] Figure 1 illustrates a simplified architecture of all the entities involved in the provision of an IP service. These entities include a communication device, such as a terminal or user equipment (or UE for “User Equipment” in English), at least one application server, also called an application server (or AS for “Application Server” in English) and at least one communication network “Network” arranged between the communication device and the at least one application server. The communication device embeds different applications APP#1, APP#2, ..., APP#n (or applications) associated with different services and an operating system OS (“Operating System” in English) arranged between these different applications and the network. By “the communication device embeds an application”, we mean that the communication device generally comprises the client side of an application, that is to say software adapted to display, for example, a graphical interface associated with the application in the environment of the communication device. However, the application may also include a “server” function. One or more application servers are requested by the applications APP#1, APP#2, ..., APP#n embedded in the communication device to deliver different services Service#1, Service#2, ..., Service#n, such as a gaming service, a content broadcasting service, or a conference service.

[3] Les applicatifs APP présents dans ce dispositif de communication permettent d’accéder aux services (ou applications) offerts par un serveur applicatif depuis ledit dispositif de communication. Ces applicatifs APP peuvent solliciter des traitements ou fonctions spécifiques via une API (pour « Application Programming Interface >> en anglais) exposée par le système d’exploitation OS du dispositif de communication. [4] L’accès à certaines fonctions du dispositif de communication peut toutefois être limité par l’API de l’OS. Par exemple, un applicatif de socket réseau peut être limité à la recherche de points d’accès WLAN (« Wireless Local Area Network », en anglais) pour une connexion d’un dispositif de communication au réseau ou interdire les communications IPv6. [3] The APP applications present in this communication device allow access to the services (or applications) offered by an application server from said communication device. These APP applications can request specific processing or functions via an API (for “Application Programming Interface”) exposed by the operating system OS of the communication device. [4] Access to certain functions of the communication device may, however, be limited by the OS API. For example, a network socket application may be limited to searching for WLAN (Wireless Local Area Network) access points for a communication device to connect to the network or prohibit IPv6 communications.

[5] En plus de l’API de l’OS, le réseau expose également des API pour que des services « externes >> qui reposent sur les ressources du réseau puissent invoquer une procédure de traitement de trafic différenciée pour des paquets de données associés à ces services. L’acheminement des trafics spécifiques à un service (fourni par un ou plusieurs serveurs applicatifs) peut donc faire l’objet de politiques d’acheminement de trafic différenciées (dites « differenciated traffic forwarding policies >> en anglais). [5] In addition to the OS API, the network also exposes APIs so that “external” services that rely on network resources can invoke a differentiated traffic handling procedure for data packets associated with these services. The routing of service-specific traffic (provided by one or more application servers) can therefore be subject to differentiated traffic forwarding policies.

[6] Le déploiement des infrastructures mobiles a remis au goût du jour le concept de « slice >> (c’est-à-dire « tranche >> en français). Une tranche réseau peut être définie comme une partition réseau telle qu’un réseau privé virtuel (RPV ou VPN pour « Virtual Private Network >> en anglais) déployé sur une infrastructure fixe ou mobile. Les caractéristiques d’une tranche réseau sont typiquement exprimées en termes de capacité (bande passante) et de qualité de service (par ex. latence, temps de transit unidirectionnel, etc.) voire de sécurité (par exemple la préservation de la confidentialité des informations transmises au sein du RPV moyennant l’utilisation des techniques de chiffrement). Le document de A. Farrel et al. intitulé « A framework for Network Slices in Networks Built from IETF Technologies >>, septembre 2023, apporte des détails complémentaires sur les caractéristiques d’une tranche réseau. [6] The deployment of mobile infrastructures has brought the concept of a “slice” back into fashion. A network slice can be defined as a network partition such as a virtual private network (VPN) deployed on a fixed or mobile infrastructure. The characteristics of a network slice are typically expressed in terms of capacity (bandwidth) and quality of service (e.g. latency, one-way transit time, etc.) or even security (e.g. preserving the confidentiality of information transmitted within the VPN through the use of encryption techniques). The document by A. Farrel et al. entitled “A framework for Network Slices in Networks Built from IETF Technologies”, September 2023, provides additional details on the characteristics of a network slice.

[7] L’architecture de référence de la figure 2 illustre principalement des services dits « externes >>, (c’est-à-dire les services proposés par un fournisseur distinct de celui qui gère le réseau « Network# >>). Comme l’illustre cette figure 2, un dispositif de communication peut souscrire à des services différenciés qui peuvent être proposés par un serveur applicatif ou AS, un fournisseur de service, etc. Un AS exploite une collection d’instances de service impliquées dans la fourniture du service exposé par l’AS. L’invocation de l’une ou de l’autre des instances peut être conditionnée par différents paramètres, tels que la localisation du dispositif de communication, la charge de chacune des instances, etc. La logique décisionnelle de chaque AS lui est spécifique. Ainsi, aucune hypothèse n’est faite quant au nombre et au chaînage de ces différentes instances, leur exposition aux terminaux, le périmètre fonctionnel de chaque instance, etc. [7] The reference architecture in Figure 2 mainly illustrates so-called "external" services (i.e., services offered by a provider distinct from the one that manages the "Network#" network). As illustrated in Figure 2, a communication device can subscribe to differentiated services that can be offered by an application server or AS, a service provider, etc. An AS operates a collection of service instances involved in the provision of the service exposed by the AS. The invocation of one or other of the instances can be conditioned by different parameters, such as the location of the communication device, the load of each of the instances, etc. The decision logic of each AS is specific to it. Thus, no assumption is made regarding the number and chaining of these different instances, their exposure to terminals, the functional scope of each instance, etc.

[8] Le trafic susceptible d’être acheminé via une tranche réseau doit faire l’objet d’une habilitation. Une telle habilitation repose typiquement sur des règles de classification de trafic qui sont en général appliquées à « l’entrée » d’un réseau qui offre des tranches réseau. Dans le cas d’une tranche réseau, ce point d’entrée peut être situé à l’interface de raccordement de la « packet gateway » (ou passerelle paquets) au réseau Internet. Dans ce cas, la fonction de classification peut être localisée à cette interface. Le point d’entrée peut également se situer à l’interface de raccordement d’un dispositif de communication au réseau d’accès radio (ou RAN, pour « Radio Access Network ») de façon notamment à optimiser l’usage des ressources radio en fonction du type de la tranche réseau et du profil du trafic qu’elle est susceptible d’acheminer. Les règles de classification et de contrôle d’admission sont appliquées à la périphérie du réseau. Cependant, aucune hypothèse limitative n’est faite quant aux noeuds du réseau configurés avec les règles de classification. [8] Traffic that may be routed through a network slice must be authorized. Such authorization is typically based on traffic classification rules that are generally applied at the “entrance” of a network that offers network slices. In the case of a network slice, this entry point may be located at the interface connecting the packet gateway to the Internet. In this case, the classification function may be located at this interface. The entry point may also be located at the interface connecting a communication device to the radio access network (RAN) in order to optimize the use of radio resources depending on the type of network slice and the profile of the traffic that it is likely to carry. The classification and admission control rules are applied at the edge of the network. However, no limiting assumption is made regarding the network nodes configured with the classification rules.

[9] L’organisme 3GPP a défini plusieurs types de tranches réseau, par exemple eMBB « enhanced Mobile BroadBand (pour service mobile large bande amélioré en français), mloT (pour « massive Internet of Things » en anglais ou déploiement massif de l’Internet des Objets en français) et URLLC pour « Ultra Reliable Low Latency Communications » en anglais ou communication ultra fiable et à faible latence en français. Chacun de ces types est associé à un ensemble de caractéristiques documentées par le 3GPP. Le choix de concevoir et de déployer l’un ou l’autre de ces types de tranche est conditionné par la nature du trafic caractéristique des applications ou services utilisé(e)s ou souscrit(e)s par l’utilisateur. Par exemple, un service dit « immersif » qui exploite des techniques de réalité augmentée ou virtuelle est généralement très exigeant en termes de latence et de fiabilité des échanges de données. Le service immersif est donc un client « naturel » d’une tranche de type URLLC. [9] The 3GPP organization has defined several types of network slices, for example eMBB (enhanced Mobile BroadBand), mloT (massive Internet of Things) and URLLC (Ultra Reliable Low Latency Communications). Each of these types is associated with a set of characteristics documented by 3GPP. The choice to design and deploy one or other of these types of slice is conditioned by the nature of the traffic characteristic of the applications or services used or subscribed to by the user. For example, a so-called “immersive” service that uses augmented or virtual reality techniques is generally very demanding in terms of latency and reliability of data exchanges. The immersive service is therefore a “natural” client of a URLLC type slice.

[10] En outre, les règles de classification de trafic peuvent être extrêmement complexes car l’une des revendications majeures du 3GPP est le niveau de granularité associé à l’ingénierie et au déploiement d’une tranche. Ce niveau peut être macroscopique (par exemple, une tranche déployée pour acheminer le trafic à destination de l’Internet) mais également microscopique (par exemple le trafic applicatif échangé entre deux terminaux mobiles et pour lequel une tranche dédiée a été déployée). [10] Furthermore, traffic classification rules can be extremely complex because one of the major demands of 3GPP is the level of granularity associated with the engineering and deployment of a slice. This level can be macroscopic (e.g., a slice deployed to carry traffic destined for the Internet) but also microscopic (e.g., traffic application exchanged between two mobile terminals and for which a dedicated slice has been deployed).

[1 1 ] Cette granularité génère donc une complexité globale de l’ingénierie des tranches supportée par l’infrastructure mobile (difficulté à optimiser l’usage des ressources mises en oeuvre par une tranche, par un ensemble de tranches, par toutes les tranches, difficulté à garantir strictement l’isolation du trafic acheminé au sein d’une tranche, difficulté à garantir strictement le niveau de qualité ou de sécurité associés à une tranche, voire les niveaux de disponibilité et de résilience d’une tranche donnée, etc.). [1 1 ] This granularity therefore generates an overall complexity of the engineering of the slices supported by the mobile infrastructure (difficulty in optimizing the use of the resources implemented by a slice, by a set of slices, by all the slices, difficulty in strictly guaranteeing the isolation of the traffic routed within a slice, difficulty in strictly guaranteeing the level of quality or security associated with a slice, or even the levels of availability and resilience of a given slice, etc.).

[12] En particulier, la complexité de l’édiction et de l’application de règles de classification de trafic associées à la mise en place d’une tranche donnée évolue avec la diversité des trafics, la richesse de l’organisation de la structure qui exploite la tranche (par exemple : un service de comptabilité, un service de R&D ou un service de production) ou encore le mode d’usage de la tranche (par exemple une gestion des surcharges de trafic lors des heures chargées avec des principes de répartition de la charge de trafic). Cette complexité est notamment aggravée par l’évolution des règles de classification de trafic au cours du temps, parfois à une fréquence élevée (par exemple dans le contexte du déploiement d’une tranche pour la retransmission d’un évènement sportif ou culturel, les règles de classification de trafic peuvent évoluer avec le nombre et le profil des utilisateurs de la tranche). [12] In particular, the complexity of issuing and applying traffic classification rules associated with the implementation of a given segment evolves with the diversity of traffic, the richness of the organization of the structure that operates the segment (for example: an accounting department, an R&D department or a production department) or even the mode of use of the segment (for example, management of traffic overloads during busy hours with principles of traffic load distribution). This complexity is particularly aggravated by the evolution of traffic classification rules over time, sometimes at a high frequency (for example, in the context of the deployment of a segment for the retransmission of a sporting or cultural event, the traffic classification rules may evolve with the number and profile of users of the segment).

[13] La configuration de telles règles est donc elle aussi complexe et le risque d’erreur lors du processus de configuration de ces règles n’est pas nul. [13] The configuration of such rules is therefore also complex and the risk of error during the process of configuring these rules is not zero.

[14] Il existe donc un besoin d’améliorer la mise en oeuvre des politiques d’acheminement de trafic différenciées dans un réseau de communication en vue d’optimiser la fourniture et l’accès à des applications pour un dispositif de communication connecté audit réseau. [14] There is therefore a need to improve the implementation of differentiated traffic routing policies in a communications network in order to optimize the provision of and access to applications for a communications device connected to said network.

Résumé de l’invention Summary of the invention

[15] Un objet de l’invention concerne un procédé de gestion d’un service par un serveur d’application, ledit procédé comprenant une étape de transmission à un dispositif de communication d’un jeton généré pour ledit dispositif de communication et un accès donné à un service via au moins un réseau, ledit jeton étant associé à un niveau de service sélectionné pour cet accès audit service, ledit jeton étant apte à déclencher, lorsqu’il est contenu dans un paquet de données relatif audit service échangé via ledit au moins un réseau, un traitement de ce paquet de données correspondant audit niveau de service par au moins une entité dite de traitement dudit au moins un réseau. [15] An object of the invention relates to a method for managing a service by an application server, said method comprising a step of transmitting to a communication device a token generated for said communication device and a given access to a service via at least one network, said token being associated with a level of service selected for this access to said service, said token being capable of trigger, when it is contained in a data packet relating to said service exchanged via said at least one network, a processing of this data packet corresponding to said level of service by at least one so-called processing entity of said at least one network.

[16] L’invention propose un mécanisme collaboratif entre un dispositif de communication, un serveur d’application et un réseau permettant d’optimiser la fourniture de l’accès au service par le dispositif de communication via ce réseau., Ce mécanisme permet de gérer à la demande le traitement différencié par le réseau de paquets de données envoyés vers ou par un serveur d’application. On optimise ainsi la gestion des connexions d’un dispositif de communication au réseau de communication et on s’affranchit de certaines limitations imposées par le système d’exploitation (OS) du dispositif de communication. [16] The invention proposes a collaborative mechanism between a communication device, an application server and a network making it possible to optimize the provision of access to the service by the communication device via this network. This mechanism makes it possible to manage on demand the differentiated processing by the network of data packets sent to or by an application server. This optimizes the management of the connections of a communication device to the communication network and overcomes certain limitations imposed by the operating system (OS) of the communication device.

[17] Le jeton utilisé pour déclencher un tel traitement est un jeton dynamique sélectionné par communication, c’est-à-dire pour un accès donné à un service par le dispositif de communication, et spécifique à ce dispositif de communication. Ce jeton n’est pas utilisé pour des agrégats. Il se distingue ainsi d’un marquage d’usage reposant sur un codage DSCP (pour « DiffServ Code Point » en anglais décrit par la norme RFC4594), ou l’utilisation du champ Flow Label d’un entête de paquet IPv6 (RFC6437), etc. Il offre ainsi une plus grande granularité concernant les politiques de traitement différenciées pouvant être mises en oeuvre, et permet notamment la mise en oeuvre de traitements différenciés personnalisés. [17] The token used to trigger such processing is a dynamic token selected per communication, i.e. for a given access to a service by the communication device, and specific to this communication device. This token is not used for aggregates. It is thus distinguished from usage marking based on DSCP coding (for “DiffServ Code Point” in English described by the RFC4594 standard), or the use of the Flow Label field of an IPv6 packet header (RFC6437), etc. It thus offers greater granularity concerning the differentiated processing policies that can be implemented, and in particular allows the implementation of personalized differentiated processing.

[18] Le serveur d’application peut comprendre plusieurs instances de service. Les étapes du procédé de gestion peuvent être mises en oeuvre par une même instance de service ou par des instances de service différentes. [18] The application server may comprise several service instances. The steps of the management method may be implemented by the same service instance or by different service instances.

[19] Dans une variante de réalisation, le procédé de gestion comprend en outre une étape de fourniture d’au moins une information de vérification à une entité dite relais dudit au moins un réseau permettant à ladite entité relais de vérifier que ledit dispositif de communication est autorisé à accéder audit service en utilisant ledit jeton. [19] In an alternative embodiment, the management method further comprises a step of providing at least one piece of verification information to a so-called relay entity of said at least one network allowing said relay entity to verify that said communication device is authorized to access said service using said token.

[20] On améliore ainsi la sécurité globale du procédé de gestion. [20] This improves the overall security of the management process.

[21 ] Dans une variante de réalisation, la au moins une information de vérification comprend : - ledit jeton et un identifiant dudit dispositif de communication alloué par le serveur d’application ; ou [21] In an alternative embodiment, the at least one verification information comprises: - said token and an identifier of said communication device allocated by the application server; or

- une confirmation que ledit dispositif de communication est autorisé à accéder audit service en utilisant ledit jeton. - confirmation that said communication device is authorized to access said service using said token.

[22] Ceci permet à l’entité relais ou au serveur d’application de procéder à la vérification. Dans le cas d’une vérification par le serveur d’application, l’entité relais lui fournit un identifiant du dispositif de communication et le jeton. Ce jeton a été fourni par le dispositif de communication à l’entité relais dans un message d’annonce. [22] This allows the relay entity or the application server to perform the verification. In the case of verification by the application server, the relay entity provides it with an identifier of the communication device and the token. This token was provided by the communication device to the relay entity in an announcement message.

[23] L’allocation par le serveur d’application d’un identifiant au dispositif de communication et l’utilisation de cet identifiant dans les procédures mises en oeuvre avec le réseau permettent de masquer l’identité du dispositif de communication lorsqu’il accède au service via le réseau. On évite ainsi de stocker des informations pouvant porter atteinte à la vie privée de l’utilisateur du dispositif de communication. [23] The allocation by the application server of an identifier to the communication device and the use of this identifier in the procedures implemented with the network make it possible to mask the identity of the communication device when it accesses the service via the network. This avoids storing information that could infringe on the privacy of the user of the communication device.

[24] Dans une variante de réalisation, l’étape de transmission comprend en outre la transmission d’une indication représentative d’un canal véhiculé par le paquet de données dans lequel ledit jeton doit être contenu pour déclencher ledit traitement. [24] In an alternative embodiment, the transmission step further comprises the transmission of an indication representative of a channel carried by the data packet in which said token must be contained to trigger said processing.

[25] Un tel canal permet d’insérer des métadonnées utiles pour mettre en oeuvre l’invention, et notamment le jeton déclenchant le traitement des paquets de données par les entités de traitement du réseau en fonction du niveau de service associé au jeton. Ce canal peut être négocié préalablement avec le réseau. En variante, le jeton peut être inclus dans un champ dédié normalisé. [25] Such a channel makes it possible to insert metadata useful for implementing the invention, and in particular the token triggering the processing of data packets by the processing entities of the network according to the level of service associated with the token. This channel can be negotiated in advance with the network. Alternatively, the token can be included in a standardized dedicated field.

[26] L’une ou l’autre de ces variantes permet de s’assurer que les entités de traitement du réseau interceptant les paquets de données relatifs au service sont bien en mesure de détecter le jeton inclus le cas échéant dans ces paquets de données et d’appliquer le traitement correspondant au niveau de service associé à ce jeton. [26] Either of these variants ensures that the network processing entities intercepting the service-related data packets are able to detect the token included, if any, in these data packets and to apply the processing corresponding to the service level associated with this token.

[27] Dans une variante de réalisation, l’étape de transmission comprend en outre la transmission d’au moins un élément parmi : [27] In an alternative embodiment, the transmission step further comprises the transmission of at least one element among:

- un identifiant de service connu dudit au moins un réseau ; - a service identifier known to said at least one network;

- un identifiant sélectionné par ledit serveur d’application pour ledit dispositif de communication ; et - an identifier selected by said application server for said communication device; and

- une information représentative dudit niveau de service. [28] On améliore ainsi le traitement par le réseau des paquets de données échangés entre le dispositif de communication et le serveur d’application. - information representative of said level of service. [28] This improves the network's processing of data packets exchanged between the communication device and the application server.

[29] Dans une variante de réalisation, le procédé de gestion comprend une étape d’envoi d’au moins un paquet de données relatif audit service audit dispositif de communication contenant ledit au moins un jeton. [29] In an alternative embodiment, the management method comprises a step of sending at least one data packet relating to said service to said communication device containing said at least one token.

[30] Le jeton déclenchant un traitement par le réseau en fonction du niveau de service déterminé pour l’accès au service peut être ainsi inséré dans les paquets de données soit par le dispositif de communication soit par le serveur d’application. On s’assure ainsi qu’un traitement différencié correspondant au niveau de service souhaité est appliqué aux paquets de données émis et/ou reçu par le dispositif de communication. [30] The token triggering processing by the network according to the service level determined for access to the service can thus be inserted into the data packets either by the communication device or by the application server. This ensures that differentiated processing corresponding to the desired service level is applied to the data packets sent and/or received by the communication device.

[31] Dans une variante de réalisation, le procédé de gestion comprend :[31] In an alternative embodiment, the management method comprises:

- une étape de désactivation dudit jeton ; et - a step of deactivating said token; and

- une étape de notification à au moins une entité dudit réseau de ladite désactivation. - a step of notifying at least one entity of said network of said deactivation.

[32] L’entité du réseau notifiée peut être une entité de traitement impliquée dans le traitement des paquets de données selon le niveau de service associé au jeton ou un contrôleur réseau apte à configurer une telle entité de traitement. Cette variante de réalisation permet de mettre fin au traitement différencié appliqué par les entités de traitement du réseau en fonction du niveau de service associé au jeton. [32] The notified network entity may be a processing entity involved in processing data packets according to the service level associated with the token or a network controller capable of configuring such a processing entity. This embodiment variant makes it possible to terminate the differentiated processing applied by the network processing entities according to the service level associated with the token.

[33] Un autre objet de l’invention concerne un procédé d’accès, par un dispositif de communication, à un service via au moins un réseau, ledit procédé comprenant :[33] Another object of the invention relates to a method of access, by a communication device, to a service via at least one network, said method comprising:

- une étape de réception en provenance d’un serveur d’application associé audit service d’un jeton généré pour ledit dispositif de communication et un accès donné audit service, ledit jeton étant associé à un niveau de service sélectionné pour cet accès audit service, ledit jeton étant apte à déclencher, lorsqu’il est contenu dans un paquet de données relatif audit service échangé via ledit au moins un réseau, un traitement de ce paquet de données correspondant audit niveau de service par au moins une entité dite de traitement dudit au moins un réseau ; et - a step of receiving from an application server associated with said service a token generated for said communication device and a given access to said service, said token being associated with a level of service selected for this access to said service, said token being capable of triggering, when it is contained in a data packet relating to said service exchanged via said at least one network, a processing of this data packet corresponding to said level of service by at least one so-called processing entity of said at least one network; and

- une étape d’envoi à une entité dite relais dudit au moins un réseau, d’un message d’annonce d’une utilisation dudit jeton par le dispositif de communication lors dudit accès au service, ledit message d’annonce contenant ledit jeton. [34] Ainsi, il est possible de gérer à la demande le traitement différencié de certains paquets de données envoyés vers ou par un serveur applicatif. On optimise ainsi la gestion des connexions d’un dispositif de communication via un réseau de communication et on s’affranchit de certaines limitations imposées par le système d’exploitation du dispositif de communication. - a step of sending to a so-called relay entity of said at least one network, a message announcing use of said token by the communication device during said access to the service, said announcement message containing said token. [34] Thus, it is possible to manage on demand the differentiated processing of certain data packets sent to or by an application server. This optimizes the management of connections of a communication device via a communication network and overcomes certain limitations imposed by the operating system of the communication device.

[35] Le message d’annonce vise le déclenchement de la configuration par l’entité relais des entités du réseau impliquées dans le traitement différencié des paquets de données, pour que le jeton inséré dans les paquets de données puisse être dûment interprété et déclencher le traitement escompté. [35] The announcement message aims to trigger the configuration by the relay entity of the network entities involved in the differentiated processing of data packets, so that the token inserted in the data packets can be duly interpreted and trigger the expected processing.

[36] Dans une variante de réalisation, suite à une réception d’une confirmation de l’entité relais de ladite utilisation, une étape d’insertion du jeton dans au moins un paquet de données relatif audit service émis par le dispositif de communication lors dudit accès donné au service. [36] In an alternative embodiment, following receipt of confirmation from the relay entity of said use, a step of inserting the token into at least one data packet relating to said service emitted by the communication device during said access given to the service.

[37] Ce jeton permet un traitement différencié du paquet de données dans le réseau car il permet d’identifier les paquets concernés et de déclencher ainsi le traitement associé. La classification des paquets d’une même communication peut se baser exclusivement sur le jeton ou sur un « condensé » (hash, en anglais) d’un paquet contenant ledit jeton. Ledit condensé est calculé par un routeur qui le garde dans une mémoire. Le routeur appliquera le traitement différencié sur tous les paquets dont le condensé est égal à un condensé présent dans la mémoire. [37] This token allows differentiated processing of the data packet in the network because it allows the packets concerned to be identified and thus trigger the associated processing. The classification of packets in the same communication can be based exclusively on the token or on a hash of a packet containing said token. Said hash is calculated by a router which keeps it in a memory. The router will apply differentiated processing to all packets whose hash is equal to a hash present in the memory.

[38] Un autre objet de l’invention concerne un procédé de configuration par une entité dite relais d’un réseau, ledit procédé comprenant : [38] Another object of the invention relates to a method of configuration by a so-called relay entity of a network, said method comprising:

- une étape de réception, en provenance d’un dispositif de communication, d’un message d’annonce d’une utilisation par le dispositif de communication lors d’un accès donné au service via ledit réseau d’un jeton contenu dans ledit message d’annonce, ledit jeton ayant été généré pour ledit dispositif de communication et ledit accès au service, et étant associé à un niveau de service sélectionné pour ledit accès au service ; et - a step of receiving, from a communication device, a message announcing a use by the communication device during a given access to the service via said network of a token contained in said announcement message, said token having been generated for said communication device and said access to the service, and being associated with a level of service selected for said access to the service; and

- si le dispositif de communication est autorisé à accéder au service, une étape de configuration d’au moins une entité dite de traitement du réseau pour que ladite entité de traitement mette en oeuvre un traitement correspondant audit niveau de service associé audit jeton lorsque cette entité de traitement intercepte un paquet de données relatif au service contenant ledit jeton. - if the communication device is authorized to access the service, a step of configuring at least one so-called network processing entity so that said processing entity implements processing corresponding to said level of service associated with said token when this processing entity intercepts a data packet relating to the service containing said token.

[39] La configuration de l’entité de traitement du réseau peut être effectuée selon les instructions d’un contrôleur ou localement à l’entité par un ensemble de commandes déclaratives, notamment si le relais se trouve dans ladite entité de traitement. L’entité de traitement est typiquement placée à la périphérie du réseau et se charge d’appliquer des règles de classification de trafic. En variante, cette entité de traitement est une entité intermédiaire du réseau d’accès gérant l’accès aux ressources filaires ou radio, par exemple. Une ou plusieurs entités de traitement peuvent être sollicitées lors de l’acheminement d’un même paquet de données. Les informations nécessaires au déclenchement du traitement différencié sont préservées dans le paquet de données. [39] The configuration of the network processing entity can be carried out according to the instructions of a controller or locally at the entity by a set of declarative commands, in particular if the relay is located in said processing entity. The processing entity is typically placed at the edge of the network and is responsible for applying traffic classification rules. Alternatively, this processing entity is an intermediate entity of the access network managing access to wired or radio resources, for example. One or more processing entities can be requested during the routing of the same data packet. The information necessary for triggering the differentiated processing is preserved in the data packet.

[40] Dans une variante de réalisation, le message d’annonce comprend en outre un identifiant de service connu dudit au moins un réseau, ledit identifiant de service étant utilisé par l’entité relais pour solliciter ledit serveur d’application pour déterminer si le dispositif de communication est autorisé à accéder au service. [40] In an alternative embodiment, the announcement message further comprises a service identifier known to said at least one network, said service identifier being used by the relay entity to request said application server to determine whether the communication device is authorized to access the service.

[41 ] Cet identifiant de service peut être généré par le réseau pendant une phase de négociation initiale avec la plateforme de service/serveur d’application. L’affectation d’un tel identifiant par le réseau permet de garantir son unicité à l’échelle du réseau. [41] This service identifier may be generated by the network during an initial negotiation phase with the service platform/application server. The assignment of such an identifier by the network ensures its uniqueness across the network.

[42] En variante, l’identifiant de service est généré par le serveur d’application. [42] Alternatively, the service identifier is generated by the application server.

[43] Dans une variante de réalisation, l’étape de configuration comprend la transmission à ladite au moins une entité de traitement d’au moins une politique de gestion de trafic correspondant audit niveau de service associé au jeton à appliquer à des paquets de données relatifs audit service émis par ou destinés audit dispositif de communication. [43] In an alternative embodiment, the configuration step comprises transmitting to said at least one processing entity at least one traffic management policy corresponding to said level of service associated with the token to be applied to data packets relating to said service emitted by or intended for said communication device.

[44] Cette politique de gestion de trafic comprend au moins un élément parmi :[44] This traffic management policy includes at least one of:

- une règle de classification de trafic ; - a traffic classification rule;

- une indication de priorité ; - an indication of priority;

- une préférence pour préempter des ressources ; - a preference to preempt resources;

- un accès à des ressources (pré)réservées ; - access to (pre)reserved resources;

- un marquage reposant sur l’utilisation des champs Traffic Class ou Flow Label des entêtes de paquets IP. [45] La politique de gestion de trafic peut avoir une durée limitée. - marking based on the use of the Traffic Class or Flow Label fields of IP packet headers. [45] The traffic management policy may have a limited duration.

[46] Dans une variante de réalisation, le procédé de configuration comprend : [46] In an alternative embodiment, the configuration method comprises:

- une étape de réception, en provenance dudit serveur d’application, d’une notification de désactivation dudit jeton ; et - a step of receiving, from said application server, a notification of deactivation of said token; and

- une étape de mise à jour de la configuration de ladite au moins une entité de traitement pour désactiver ledit traitement correspondant au niveau de service associé au jeton. - a step of updating the configuration of said at least one processing entity to deactivate said processing corresponding to the service level associated with the token.

[47] Le procédé de configuration est ainsi adapté pour gérer le cas d’une désactivation du jeton et éviter ainsi que le réseau maintienne des données de classification obsolètes (« stale », en anglais) qui permettrait à des entités frauduleuses d’utiliser les ressources réseaux. Aussi, cela permet de ne pas exposer les entités réseau à des attaques de déni de service (de type dépassement de tampon ou « memory overflow >>, typiquement). [47] The configuration method is thus adapted to manage the case of token deactivation and thus prevent the network from maintaining obsolete classification data (“stale” in English) which would allow fraudulent entities to use network resources. Also, this makes it possible not to expose network entities to denial of service attacks (typically buffer overflow or “memory overflow”).

[48] Un autre objet de l’invention concerne un procédé de traitement, par une entité dite de traitement d’un réseau, d’au moins un paquet de données associé à un service émis par ou destiné à un dispositif de communication, ledit procédé comprenant :[48] Another subject of the invention relates to a method of processing, by a so-called network processing entity, at least one data packet associated with a service sent by or intended for a communication device, said method comprising:

- une étape de réception d’un élément d’une configuration activée par une entité dite relais du réseau pour que l’entité du traitement applique un traitement à au moins un paquet de données relatif audit service intercepté par l’entité de traitement et comprenant un jeton généré pour ledit dispositif de communication et un accès donné audit service via ledit réseau, ledit jeton étant associé à un niveau de service sélectionné pour cet accès au service, ledit traitement appliqué correspondant audit niveau de service; et - a step of receiving an element of a configuration activated by a so-called network relay entity so that the processing entity applies a processing to at least one data packet relating to said service intercepted by the processing entity and comprising a token generated for said communication device and access given to said service via said network, said token being associated with a level of service selected for this access to the service, said applied processing corresponding to said level of service; and

- suite à une interception d’un paquet de données relatif audit service comprenant ledit jeton, une étape d’application sur ledit paquet de données dudit traitement correspondant audit niveau de service associé au jeton. - following interception of a data packet relating to said service comprising said token, a step of applying to said data packet said processing corresponding to said level of service associated with the token.

L’entité de traitement est par exemple un nœud situé à la périphérie du réseau, tel qu’un routeur d’accès ou un ASBR (« Autonomous System Border Router >>). Le fonctionnement d’un tel nœud de bordure permet de gérer le cas où le jeton inséré dans les paquets de données ne correspond pas aux règles de classification URSP (pour « UE Route Selection Policy >> en anglais). Le nœud de bordure applique alors le traitement associé au niveau de service désigné par le jeton. On notera que l’élément d’une configuration est par exemple une règle de classification de trafic. On notera également que le procédé de configuration peut être local au nœud de bordure ou reposer sur des instructions communiquées par un contrôleur. On notera également que par « intercepter » on entend que l'entité de traitement est sur le chemin utilisé pour acheminer (« forwarding » en anglais) des paquets. The processing entity is for example a node located at the edge of the network, such as an access router or an ASBR (Autonomous System Border Router). The operation of such a border node makes it possible to manage the case where the token inserted in the data packets does not correspond to the URSP (for "UE Route Selection Policy" in English) classification rules. The border node then applies the processing associated with the service level designated by the token. Note that the element of a configuration is, for example, a traffic classification rule. It should also be noted that the configuration process may be local to the edge node or based on instructions communicated by a controller. It should also be noted that "intercept" means that the processing entity is on the path used to route ("forwarding" in English) packets.

[49] Dans une variante de réalisation, le paquet de données intercepté comprend une indication de marquage correspondant à un niveau de service différent du niveau de service associé au jeton. [49] In an alternative embodiment, the intercepted data packet includes a marking indication corresponding to a service level different from the service level associated with the token.

[50] Ainsi, dans le cas où le niveau de service correspondant à l’indication de marquage est différent du niveau de service associé au jeton, les paquets de données sont traités selon les consignes indiquées par le jeton. [50] Thus, in the case where the service level corresponding to the marking indication is different from the service level associated with the token, the data packets are processed according to the instructions indicated by the token.

[51 ] Dans une variante de réalisation, suite à l’étape d’application du traitement sur ledit paquet de données, le procédé de traitement comprend une étape de retrait dudit jeton contenu dans le paquet de données. [51] In an alternative embodiment, following the step of applying the processing to said data packet, the processing method comprises a step of removing said token contained in the data packet.

[52] La possibilité de retirer le jeton du paquet de données introduit une certaine flexibilité et permet d’appliquer des politiques spécifiques à un dispositif et qui ne refléteraient pas nécessairement les informations consignées dans un champ Traffic Class ou Flow Label d’un entête de paquet IP. De telles politiques peuvent ainsi être appliquées à un ensemble de flux. [52] The ability to remove the token from the data packet introduces flexibility and allows for device-specific policies to be applied that would not necessarily reflect the information contained in a Traffic Class or Flow Label field of an IP packet header. Such policies can thus be applied to a set of flows.

[53] Un autre objet de l’invention concerne un serveur d’application comprenant au moins un module configuré pour mettre en œuvre une transmission à un dispositif de communication d’un jeton généré pour ledit dispositif de communication et un accès donné à un service via au moins un réseau, ledit jeton étant associé à un niveau de service sélectionné pour cet accès audit service, ledit jeton étant apte à déclencher, lorsqu’il est contenu dans un paquet de données relatif audit service échangé via ledit au moins un réseau, un traitement de ce paquet de données correspondant audit niveau de service par au moins une entité dite de traitement dudit au moins un réseau. [53] Another object of the invention relates to an application server comprising at least one module configured to implement a transmission to a communication device of a token generated for said communication device and a given access to a service via at least one network, said token being associated with a level of service selected for this access to said service, said token being capable of triggering, when it is contained in a data packet relating to said service exchanged via said at least one network, a processing of this data packet corresponding to said level of service by at least one entity called processing of said at least one network.

[54] Ainsi, il est possible de gérer à la demande le traitement différencié de certains paquets de données envoyés vers ou par un serveur applicatif. On optimise ainsi la gestion des connexions d’un dispositif de communication au réseau de communication et on s’affranchit de certaines limitations imposées par le système d’exploitation (OS) du dispositif de communication. [54] Thus, it is possible to manage on demand the differentiated processing of certain data packets sent to or by an application server. This optimizes the management of connections from a communication device to the communication network. and we overcome certain limitations imposed by the operating system (OS) of the communication device.

[55] Un autre objet de l’invention concerne un dispositif de communication configuré pour accéder à un service via au moins un réseau, ledit dispositif de communication comprenant au moins un module configuré pour : [55] Another subject of the invention relates to a communication device configured to access a service via at least one network, said communication device comprising at least one module configured to:

- recevoir en provenance d’un serveur d’application associé audit service un jeton généré pour ledit dispositif de communication et un accès donné audit service, ledit jeton étant associé à un niveau de service sélectionné pour cet accès audit service, ledit jeton étant apte à déclencher, lorsqu’il est contenu dans un paquet de données relatif audit service échangé via ledit au moins un réseau, un traitement de ce paquet de données correspondant audit niveau de service par au moins une entité dite de traitement dudit au moins un réseau ; et - receive from an application server associated with said service a token generated for said communication device and a given access to said service, said token being associated with a level of service selected for this access to said service, said token being capable of triggering, when it is contained in a data packet relating to said service exchanged via said at least one network, a processing of this data packet corresponding to said level of service by at least one so-called processing entity of said at least one network; and

- envoyer à une entité dite relais dudit au moins un réseau, d’un message d’annonce d’une utilisation dudit jeton par le dispositif de communication lors dudit accès au service, ledit message d’annonce contenant ledit jeton. - sending to a so-called relay entity of said at least one network, an announcement message of use of said token by the communication device during said access to the service, said announcement message containing said token.

[56] Ainsi, il est possible de gérer à la demande le traitement différencié de certains paquets de données envoyés vers ou par un serveur applicatif. On optimise ainsi la gestion des connexions d’un dispositif de communication au réseau de communication et on s’affranchit de certaines limitations imposées par le système d’exploitation du dispositif de communication. [56] Thus, it is possible to manage on demand the differentiated processing of certain data packets sent to or by an application server. This optimizes the management of connections from a communication device to the communication network and overcomes certain limitations imposed by the operating system of the communication device.

[57] Un autre objet de l’invention concerne une entité relais comprenant au moins un module configuré pour : [57] Another object of the invention relates to a relay entity comprising at least one module configured to:

- recevoir, en provenance d’un dispositif de communication, un message d’annonce d’une utilisation par le dispositif de communication lors d’un accès donné à un service via ledit réseau d’un jeton contenu dans ledit message d’annonce, ledit jeton ayant été généré pour ledit dispositif de communication et ledit accès au service, et étant associé à un niveau de service sélectionné pour ledit accès au service ; et - receiving, from a communication device, an announcement message of a use by the communication device during a given access to a service via said network of a token contained in said announcement message, said token having been generated for said communication device and said access to the service, and being associated with a service level selected for said access to the service; and

- si le dispositif de communication est autorisé à accéder au service, configurer au moins une entité du réseau dite entité de traitement du réseau pour que ladite entité de traitement mette en oeuvre un traitement correspondant audit niveau de service associé audit jeton lorsque cette entité de traitement intercepte un paquet de données relatif au service contenant ledit jeton. [58] La configuration de l’entité de traitement du réseau est réalisée localement à l’entité ou selon les instructions communiquées par un contrôleur, notamment si le relais est hébergé dans ladite entité de traitement. L’entité de traitement est typiquement un nœud situé en périphérie du réseau de communication, dit « nœud de bordure » et elle applique des règles de classification de trafic. En variante, cette entité de traitement est une entité intermédiaire du réseau, par exemple une entité du réseau d’accès gérant l’accès aux ressources radio ou une entité du réseau coeur. - if the communication device is authorized to access the service, configure at least one network entity called a network processing entity so that said processing entity implements processing corresponding to said service level associated with said token when this processing entity intercepts a data packet relating to the service containing said token. [58] The configuration of the network processing entity is carried out locally at the entity or according to the instructions communicated by a controller, in particular if the relay is hosted in said processing entity. The processing entity is typically a node located at the edge of the communication network, called an “edge node” and it applies traffic classification rules. Alternatively, this processing entity is an intermediate entity of the network, for example an entity of the access network managing access to radio resources or an entity of the core network.

[59] Un autre objet de l’invention concerne une entité de traitement comprenant au moins un module configuré pour : [59] Another object of the invention relates to a processing entity comprising at least one module configured to:

- recevoir une instruction de configuration activée par une entité dite « relais » du réseau pour que l’entité de traitement applique un traitement à au moins un paquet de données relatif à un service intercepté par l’entité de traitement et comprenant un jeton généré pour un dispositif de communication et un accès donné audit service via ledit réseau, ledit jeton étant associé à un niveau de service sélectionné pour cet accès au service, ledit traitement appliqué correspondant audit niveau de service; et- receive a configuration instruction activated by a so-called "relay" entity of the network so that the processing entity applies a processing to at least one data packet relating to a service intercepted by the processing entity and comprising a token generated for a communication device and a given access to said service via said network, said token being associated with a level of service selected for this access to the service, said applied processing corresponding to said level of service; and

- suite à une interception d’un paquet de données relatif audit service comprenant ledit jeton, appliquer sur ledit paquet de données ledit traitement correspondant audit niveau de service associé au jeton. - following interception of a data packet relating to said service comprising said token, apply to said data packet said processing corresponding to said level of service associated with the token.

[60] L’entité de traitement est par exemple un nœud de bordure tel qu’un routeur d’accès ou un routeur de bordure. Un nœud de bordure est configuré pour gérer le cas où le jeton inséré dans les paquets de données ne correspond pas aux règles de classification URSP. Le nœud de bordure applique alors le traitement associé au niveau de service tel que désigné par le jeton. On notera que ladite configuration du nœud de bordure consiste par exemple à appliquer une règle de classification de trafic. On notera également que ladite configuration peut être effectuée localement au nœud de bordure selon des commandes déclaratives ou refléter les instructions de configuration communiquées par un contrôleur. [60] The processing entity is for example an edge node such as an access router or an edge router. An edge node is configured to handle the case where the token inserted in the data packets does not match the URSP classification rules. The edge node then applies the processing associated with the service level as designated by the token. It will be noted that said configuration of the edge node consists for example of applying a traffic classification rule. It will also be noted that said configuration can be carried out locally at the edge node according to declarative commands or reflect the configuration instructions communicated by a controller.

[61 ] Un autre objet de l’invention concerne un programme d’ordinateur comportant des instructions de code de programme pour l’exécution des étapes d’un procédé d’accès à un service via au moins un réseau. [61] Another subject of the invention relates to a computer program comprising program code instructions for executing the steps of a method of accessing a service via at least one network.

[62] Un autre objet de l’invention concerne un support d’enregistrement lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes d’un procédé d’accès à un service via au moins un réseau, lorsque ledit programme est exécuté par un processeur. [62] Another subject of the invention relates to a computer-readable recording medium on which is recorded a computer program comprising program code instructions for executing the steps of a method of accessing a service via at least one network, when said program is executed by a processor.

Description des figures Description of the figures

[63] D’autres caractéristiques et avantages de l’invention apparaîtront au cours de la lecture de la description détaillée qui va suivre pour la compréhension de laquelle on se reportera aux dessins annexés dans lesquels : [63] Other characteristics and advantages of the invention will become apparent when reading the detailed description which follows, for the understanding of which reference will be made to the appended drawings in which:

[64] La figure 1 illustre un exemple simplifié d’interactions entre différents blocs impliqués dans la fourniture d’un service selon l’art antérieur ; [64] Figure 1 illustrates a simplified example of interactions between different blocks involved in the provision of a service according to the prior art;

[65] La figure 2 illustre un exemple d’architecture de référence selon l’art antérieur, dans laquelle un dispositif de communication accède à des services via un réseau de communication qui lui fournit la connectivité ; [65] Figure 2 illustrates an example of a reference architecture according to the prior art, in which a communication device accesses services via a communication network which provides it with connectivity;

[66] La figure 3 illustre une activation d’un procédé d’accès différencié à un service selon l’invention ; [66] Figure 3 illustrates an activation of a method of differentiated access to a service according to the invention;

[67] La figure 4 illustre un système pour la mise en place d’un procédé d’accès différencié selon l’invention ; [67] Figure 4 illustrates a system for implementing a differentiated access method according to the invention;

[68] La figure 5 illustre un message utilisé dans le procédé de figure 4, ledit message comportant une nouvelle option PCP (pour « Port Control Protocol » en anglais) pour la mise en oeuvre dudit procédé ; [68] Figure 5 illustrates a message used in the method of Figure 4, said message comprising a new PCP (for “Port Control Protocol” in English) option for the implementation of said method;

[69] La figure 6 illustre des messages utilisés dans le procédé de la figure 4, lesdits message comportant de nouvelles options PCP pour la mise en oeuvre dudit procédé ; [69] Figure 6 illustrates messages used in the method of Figure 4, said messages comprising new PCP options for implementing said method;

[70] La figure 7 illustre un mécanisme de modification d’un contexte à l’initiative d’un serveur applicatif dans le cas du mode de réalisation de l’invention de la figure 4 ; [70] Figure 7 illustrates a mechanism for modifying a context at the initiative of an application server in the case of the embodiment of the invention of Figure 4;

[71 ] La figure 8 illustre un serveur d’application utilisé dans le système de la figure 4 ; [71] Figure 8 illustrates an application server used in the system of Figure 4;

[72] La figure 9 illustre un dispositif de communication utilisé dans le système de la figure 4 ; [72] Figure 9 illustrates a communication device used in the system of Figure 4;

[73] La figure 10 illustre une entité relais utilisée dans le système de la figure 4 ; [73] Figure 10 illustrates a relay entity used in the system of Figure 4;

[74] La figure 1 1 illustre une entité participant au traitement différencié utilisée dans le système de la figure 4. Description de modes de réalisation [74] Figure 1 1 illustrates an entity participating in the differentiated treatment used in the system of Figure 4. Description of embodiments

[75] La figure 3 illustre une activation d’un procédé d’accès à un service, appelé par la suite procédé AMIGOS (pour « Advanced Management of Innovation, Global, and truly Operational Services » en anglais), entre un réseau de communication Network et un serveur d’application AS. [75] Figure 3 illustrates an activation of a service access process, subsequently called the AMIGOS process (for “Advanced Management of Innovation, Global, and truly Operational Services” in English), between a Network communication network and an AS application server.

[76] Dans un premier temps, le réseau de communication Network (par exemple par l’intermédiaire d’un contrôleur réseau) et le serveur d’application AS négocient dynamiquement la mise en oeuvre du procédé d’accès via une API réseau dédiée appelée API AMIGOS. Un protocole de négociation dynamique CPNP (pour « Connectivity Provisionning Negotiation Protocol » selon la norme RFC8921 ) est activé par exemple en vue d’exposer l’API AMIGOS. Le réseau de communication expose alors un serveur CPNP et l’AS se comporte comme un client CPNP. [76] First, the communication network (e.g. via a network controller) and the application server AS dynamically negotiate the implementation of the access method via a dedicated network API called AMIGOS API. A dynamic negotiation protocol CPNP (for "Connectivity Provisioning Negotiation Protocol" according to the RFC8921 standard) is activated, for example, in order to expose the AMIGOS API. The communication network then exposes a CPNP server and the AS behaves like a CPNP client.

[77] D’autres protocoles peuvent être utilisés pour exposer cette API AMIGOS tel que le protocole RESTCONF selon la norme RFC8040. [77] Other protocols can be used to expose this AMIGOS API such as the RESTCONF protocol according to RFC8040.

[78] A la figure 3, l’AS envoie un message de souscription Subscribe () au réseau de communication en vue de souscrire au service AMIGOS qui permet de gérer à la demande le traitement différencié de paquets de données Data envoyés vers ou par le serveur d’application AS. [78] In Figure 3, the AS sends a Subscribe () message to the communication network in order to subscribe to the AMIGOS service which allows the differentiated processing of Data packets sent to or by the AS application server to be managed on demand.

[79] Le message de souscription contient au moins une adresse IP pour contacter l’AS. Cette adresse IP est codée dans un champ « Contact_Locator » du message. En variante, le message de souscription contient également un numéro de port. Alternativement, le champ « Contact_Locator » peut contenir un nom de domaine destiné à être présenté à une libraire de résolution de noms (par ex. DNS) pour récupérer une adresse IP et/ou un numéro de port. [79] The subscription message contains at least one IP address to contact the AS. This IP address is encoded in a “Contact_Locator” field of the message. Alternatively, the subscription message also contains a port number. Alternatively, the “Contact_Locator” field may contain a domain name intended to be presented to a name resolution library (e.g. DNS) to retrieve an IP address and/or a port number.

[80] De plus, le message de souscription contient une information descriptive du niveau de service (champ « servicejevel ») désiré par l’AS pour l’accès au service (plus particulièrement, pour la fourniture du service via ce réseau). Le niveau de service indique une classe de service. Le niveau de service peut comprendre également des paramètres de performance (par exemple la latence ne doit pas excéder 20 ms), un niveau de sécurité, résilience, etc. Le niveau de service peut comprendre également un type de tranches, par exemple une tranche de type URLLC. [81 ] Dans un mode de réalisation, le niveau de service fait l’objet d’une description détaillée, par exemple, sous la forme d’une liste d’attributs qui résulte de la combinatoire de différents paramètres tels que ceux évoqués ci-dessus. [80] In addition, the subscription message contains descriptive information about the service level (field "servicejevel") desired by the AS for access to the service (more particularly, for the provision of the service via this network). The service level indicates a class of service. The service level may also include performance parameters (for example, latency must not exceed 20 ms), a level of security, resilience, etc. The service level may also include a type of slice, for example, a URLLC type slice. [81] In one embodiment, the service level is described in detail, for example, in the form of a list of attributes which results from the combination of different parameters such as those mentioned above.

[82] En variante, le niveau de service est décrit selon une seule référence. Dans ce cas, l’association de cette référence à une liste détaillée de paramètres est supposée être connue de l’AS et du réseau. Cette association est par exemple consignée dans un catalogue de services, tel que décrit dans le document TS28.541 dans sa version 16.6.0 notamment, publiée par le 3GPP, et qui décrit les différents types de tranches et les paramètres de qualité de service associés. [82] Alternatively, the service level is described according to a single reference. In this case, the association of this reference with a detailed list of parameters is assumed to be known to the AS and the network. This association is for example recorded in a service catalogue, as described in document TS28.541 in its version 16.6.0 in particular, published by 3GPP, and which describes the different types of slices and the associated quality of service parameters.

[83] A l’issue de l’acceptation de la demande de souscription, l’API réseau AMIGOS retourne un identifiant de service « as_id » pour identifier d’une manière non-ambigüe l’AS. Elle fournit également à l’AS au moins une plage d’adresses IP (« IP address range » en anglais) ou de préfixes IP dudit réseau de communication. Dans un mode de réalisation particulier, des plages par familles d’adresses (IPv4/IPv6) sont consignées dans une réponse à une demande de souscription dans le cadre de la négociation reposant sur l’exemple de la négociation CPNP. Cet identifiant de service « asjd » est alloué par le réseau. [83] Following acceptance of the subscription request, the AMIGOS network API returns a service identifier “as_id” to unambiguously identify the AS. It also provides the AS with at least one range of IP addresses (“IP address range” in English) or IP prefixes of said communication network. In a particular embodiment, ranges by address family (IPv4/IPv6) are recorded in a response to a subscription request as part of the negotiation based on the example of CPNP negotiation. This service identifier “asjd” is allocated by the network.

[84] En variante, c’est l’AS qui génère lui-même l’identifiant de service « asjd ». Dans ce cas, une procédure pour s’assurer que l’identifiant de service « asjd >> est globalement unique est supportée par l’AS. Ceci n’est pas nécessaire si l’identifiant de service « asjd >> est généré par le réseau car l’unicité doit être seulement locale à ce réseau. [84] Alternatively, the AS itself generates the "asjd" service identifier. In this case, a procedure to ensure that the "asjd" service identifier is globally unique is supported by the AS. This is not necessary if the "asjd" service identifier is generated by the network because the uniqueness must be local to that network only.

[85] Dans une autre variante, l’identifiant de service « asjd >> est alloué par une entité tierce (par exemple l’IANA (pour « Internet Assigned Numbers Authority >> en anglais)). [85] In another variant, the service identifier “asjd” is allocated by a third party entity (for example the IANA (for “Internet Assigned Numbers Authority”)).

[86] On suppose, ici, que l’AS expose un serveur PCP (pour « Port Control Protocol >> en anglais conformément à la norme RFC6887). Ainsi, le champ « Contactj-ocator >> contient les informations pour joindre le serveur PCP de l’AS telles qu’une adresse IP, un nom de domaine, un numéro de port, etc. [86] It is assumed here that the AS exposes a PCP server (for "Port Control Protocol" in English in accordance with the RFC6887 standard). Thus, the "Contactj-ocator" field contains the information to contact the AS's PCP server such as an IP address, a domain name, a port number, etc.

[87] L’API AMIGOS peut également être utilisée pour négocier le canal d’insertion des métadonnées AMIGOS considérées lors de la mise en oeuvre de l’invention dans les paquets échangés dans le contexte de ce service. De telles métadonnées comprenant notamment, comme décrit plus en détail ultérieurement, un jeton amigos_token. D’une manière optionnelle, l’API indique également si l’insertion doit être effectuée pour tous les paquets éligibles au service ou seulement pour une partie des paquets. Les autres paquets peuvent être identifiés sur la base d’un calcul de condensé de tout ou partie des métadonnées (par exemple du jeton amigos_token) à comparer avec le condensé calculé pour des paquets qui présentent des métadonnées valides (dans l’exemple envisagé, un jeton amigos_token valide). Typiquement, ce canal est utilisé dans le contexte de l’invention pour insérer des informations de marquage AMIGOS (et notamment le jeton amigos_token précité) dans les paquets qui transportent les données envoyées depuis une instance de service du serveur d’application vers un dispositif de communication joignable via ce réseau mais aussi depuis un dispositif de communication connecté à ce réseau qui envoie des paquets vers une instance de service du serveur d’application. [87] The AMIGOS API may also be used to negotiate the insertion channel of the AMIGOS metadata considered when implementing the invention in the packets exchanged in the context of this service. Such metadata including in particular, as described in more detail later, an amigos_token. Optionally, the API also indicates whether the insertion must be performed for all packets eligible for the service or only for some of the packets. The other packets can be identified on the basis of a digest calculation of all or part of the metadata (for example of the amigos_token) to be compared with the digest calculated for packets which have valid metadata (in the example envisaged, a valid amigos_token). Typically, this channel is used in the context of the invention to insert AMIGOS marking information (and in particular the aforementioned amigos_token) into the packets which transport the data sent from a service instance of the application server to a communication device reachable via this network but also from a communication device connected to this network which sends packets to a service instance of the application server.

[88] On notera dès à présent qu’un tel jeton amigos_token est utilisé dans le contexte de l’invention pour identifier un traitement différencié à appliquer pour satisfaire les besoins du service, typiquement pour satisfaire un niveau de service. Le jeton amigos_token est ainsi plus particulièrement associé à un niveau de service servicejevel sélectionné pour un accès au service par le dispositif de communication. On note que le niveau de service négocié entre un AS et un réseau peut être défini pour indiquer une classe de traitement et non le traitement précis à appliquer sur les paquets reçus ou à destination d’un AS. Par exemple, une classe de traitement peut indiquer un niveau de granularité du traitement différencié à mettre en place (par ex. invocation d’une fonction d’inspection de malware ou de canaux couverts pour tout ou partie des paquets qui présentent un jeton valide). [88] It will now be noted that such an amigos_token token is used in the context of the invention to identify a differentiated treatment to be applied to satisfy the needs of the service, typically to satisfy a service level. The amigos_token token is thus more particularly associated with a service level servicejevel selected for access to the service by the communication device. It should be noted that the service level negotiated between an AS and a network may be defined to indicate a treatment class and not the precise treatment to be applied to the packets received or destined for an AS. For example, a treatment class may indicate a level of granularity of the differentiated treatment to be implemented (e.g. invocation of a malware inspection function or covered channels for all or part of the packets which present a valid token).

[89] L’API AMIGOS peut également être utilisée pour indiquer le mode de population des tables de classification à base de jetons amigos_token. A titre illustratif, si un mode « non-sollicité » est indiqué, alors l’AS informe le réseau quand un nouveau jeton amigos_token est fourni à un dispositif de communication. Si un mode « sollicité » est indiqué, le réseau doit contacter l’AS pour vérifier l’authenticité du jeton présenté par le dispositif de communication. [89] The AMIGOS API can also be used to indicate the population mode of amigos_token-based classification tables. For example, if an "unsolicited" mode is indicated, then the AS informs the network when a new amigos_token is provided to a communication device. If a "solicited" mode is indicated, the network must contact the AS to verify the authenticity of the token presented by the communication device.

[90] Les informations échangées lors de la procédure de négociation/souscription sont enregistrées par le réseau dans une table « AS_AMIGOS_SUBSCRIBERS » et par l’AS dans une table « NTW_AMIGOS_SUBSCRIPTIONS ». [91 ] La figure 4 illustre un système SYS pour la mise en place d’un procédé d’accès différencié à un service selon un premier mode de réalisation de l’invention. [90] The information exchanged during the negotiation/subscription procedure is recorded by the network in a table “AS_AMIGOS_SUBSCRIBERS” and by the AS in a table “NTW_AMIGOS_SUBSCRIPTIONS”. [91] Figure 4 illustrates a system SYS for implementing a method of differentiated access to a service according to a first embodiment of the invention.

[92] Ce système SYS comprend ici : [92] This SYS system includes here:

- un dispositif de communication UE ; - an EU communication device;

- une entité relais amigos_relay, une entité de traitement AN, BR et un contrôleur réseau Controller situés dans le réseau de communication Network ; - a relay entity amigos_relay, a processing entity AN, BR and a network controller Controller located in the communication network Network;

- le serveur d’application AS. - the AS application server.

[93] Le dispositif de communication est ici un « User Equipment » UE. Il peut être un terminal mobile ou un terminal fixe. En variante, le dispositif de communication peut être une instance de service, un CPE (pour « Customer Premises Equipment »), etc. Aucune hypothèse n’est faite quant à la nature du dispositif de communication. [93] The communication device here is a “User Equipment” UE. It can be a mobile terminal or a fixed terminal. Alternatively, the communication device can be a service instance, a CPE (for “Customer Premises Equipment”), etc. No assumption is made as to the nature of the communication device.

[94] Le dispositif de communication UE embarque, dans le mode de réalisation décrit ici, un client PCP tel que décrit dans le document IETF RFC 6887 édité par D. Wing et al. intitulé « Port Control Protocol (PCP) », avril 2013. Un client PCP est une structure logicielle qui a la possibilité de générer des requêtes PCP vers un serveur PCP. D’autres protocoles que PCP peuvent être utilisés (par ex., HTTP) ; ainsi l’invention n’est pas limitée au seul mode de réalisation décrit ici. [94] The UE communication device embeds, in the embodiment described here, a PCP client as described in the IETF RFC 6887 document edited by D. Wing et al. entitled “Port Control Protocol (PCP)”, April 2013. A PCP client is a software structure which has the possibility of generating PCP requests to a PCP server. Other protocols than PCP can be used (e.g., HTTP); thus the invention is not limited to the sole embodiment described here.

[95] En outre, le dispositif de communication UE est adapté pour être connecté à au moins un réseau de communication Network. Ce réseau de communication Network peut être un réseau mobile 5G, un réseau sans fil WLAN (pour « Wireless Local Area Network >>) ou un réseau fixe. [95] Furthermore, the communication device UE is adapted to be connected to at least one communication network. This communication network may be a 5G mobile network, a WLAN (for “Wireless Local Area Network”) or a fixed network.

[96] Le dispositif de communication UE comprend au moins un module configuré pour recevoir un jeton amigos_token en provenance du serveur d’application AS et accéder au service. Le dispositif de communication UE est également adapté pour envoyer à l’entité relais amigos_relay un message d’annonce MAD de l’utilisation du jeton amigos_token par ce dispositif lors de l’accès au service. Ce message d’annonce MAD comprend le jeton amigos_token. [96] The communication device UE comprises at least one module configured to receive an amigos_token from the application server AS and access the service. The communication device UE is also adapted to send to the relay entity amigos_relay an announcement message MAD of the use of the amigos_token by this device when accessing the service. This announcement message MAD comprises the amigos_token.

[97] Le réseau de communication Network peut supporter plusieurs tranches réseaux (« slice >> en anglais). Un réseau peut être organisé en plusieurs réseaux distincts qui composent autant de domaines (par exemple, un réseau de communication peut être composé d’un réseau d’accès, d’un réseau de collecte, d’un réseau cœur et d’un réseau de transit). Chacun de ces domaines supporte des tranches réseau dont l’ingénierie et l’exploitation sont caractéristiques du domaine (par exemple, une tranche déployée sur un réseau cœur mobile 5G fera appel à des fonctions de traitement de trafic et d’exploitation caractéristiques d’un réseau cœur mobile 5G). Ainsi, chaque domaine exploite des technologies qui peuvent être spécifiques à ce réseau pour la réalisation des tranches réseau (par ex. en fonction des choix d’ingénierie locale à un opérateur réseau). Des tranches dans un réseau mobile (5G) pourraient reposer sur la mise en place de tranches dans les différents segments suivants : Radio Access Network (RAN), Core Network (CN) et Transport Network (TN). [97] The communication network can support several network slices. A network can be organized into several distinct networks which compose as many domains (for example, a communication network can be composed of an access network, a collection network, a core network and a transit network). Each of these domains supports network slices whose engineering and operation are characteristic of the domain (for example, a slice deployed on a 5G mobile core network will use traffic processing and operating functions characteristic of a 5G mobile core network). Thus, each domain uses technologies that may be specific to this network for the realization of network slices (e.g. depending on the local engineering choices of a network operator). Slices in a mobile network (5G) could be based on the implementation of slices in the following different segments: Radio Access Network (RAN), Core Network (CN) and Transport Network (TN).

[98] La réalisation d’une tranche réseau qui s’étend sur plusieurs domaines n’est pas conditionnée par la disponibilité ou l’activation des mêmes technologies utilisées pour la réalisation des tranches « locales » à chaque domaine. Par exemple, un premier domaine peut mettre en place des tunnels IPsec qui sont exploités pour acheminer le trafic dans les tranches déployées dans ce domaine, alors qu’un autre domaine utilise une ingénierie de réseau privé virtuel de niveau réseau (Layer 3 VPN ou L3VPN en anglais) combiné avec des mécanismes d’ingénierie de trafic (TE, Traffic Engineering), tandis qu’un troisième domaine utilise les ressources du routage par segments reposant sur le protocole IPv6 (Segment Routing IPv6 ou SRv6 en anglais) pour acheminer le trafic dans les tranches déployées dans ce domaine. [98] The implementation of a network slice that spans several domains is not conditioned by the availability or activation of the same technologies used for the implementation of the slices “local” to each domain. For example, a first domain can set up IPsec tunnels that are used to route traffic in the slices deployed in this domain, while another domain uses network-level virtual private network engineering (Layer 3 VPN or L3VPN) combined with traffic engineering (TE) mechanisms, while a third domain uses the resources of segment routing based on the IPv6 protocol (Segment Routing IPv6 or SRv6 in English) to route traffic in the slices deployed in this domain.

[99] Une tranche réseau peut impliquer une ou plusieurs fonctions service selon la terminologie utilisée par le RFC7665, ou « Network Functions » comme gNB (« gNodeB >>) ou des fonctions UPF (« User Plane Function >>) selon la terminologie utilisée par le 3GPP). Une même fonction service peut être fournie par une ou plusieurs instances de service. [99] A network slice may involve one or more service functions according to the terminology used by RFC7665, or "Network Functions" such as gNB ("gNodeB") or UPF ("User Plane Function") according to the terminology used by 3GPP. A single service function may be provided by one or more service instances.

[100] Une instance de service peut être hébergée par le SSP (Slice Service Provider, ou fournisseur de services reposant sur des tranches réseau) ou au sein d’une autre infrastructure. [100] A service instance may be hosted by the SSP (Slice Service Provider) or within another infrastructure.

[101 ] Des chaînes de service (ou Service Function Chain (SFC) en anglais) peuvent être mises en place afin de faciliter l’acheminement de trafics de différente nature et présentant des profils différents pour les besoins de la réalisation d’une tranche ou au sein d’une tranche. [102] La figure 4 illustre également la mise en œuvre du procédé d’accès différencié à un service dans la situation d’un réseau de communication Network supportant trois tranches réseau T1 , T2, T3 représentées schématiquement par des tubes. Dans ce cadre, le traitement différencié consiste à associer certains messages à ces tranches T1 , T2, T3. [101] Service chains (or Service Function Chains (SFCs) in English) can be set up in order to facilitate the routing of traffic of different nature and presenting different profiles for the needs of the realization of a slice or within a slice. [102] Figure 4 also illustrates the implementation of the method of differentiated access to a service in the situation of a communication network supporting three network slices T1, T2, T3 represented schematically by tubes. In this context, the differentiated processing consists of associating certain messages with these slices T1, T2, T3.

[103] On notera que le dispositif de communication est ici adapté pour négocier avec chaque SSP auquel il est connecté une liste de tranches qu’il est susceptible d’utiliser pour envoyer ou recevoir du trafic. Pour chaque tranche, son type est aussi négocié entre le dispositif de communication et le réseau. En variante, des identifiants de tranche réseau ou marqueurs idoines (« tags », qui ne sont pas des identifiants utilisés effectivement pour le marquage des données d’une tranche mais pour des besoins de classification) sont aussi communiqués par le réseau au dispositif de communication. [103] It should be noted that the communication device is here adapted to negotiate with each SSP to which it is connected a list of slices that it is likely to use to send or receive traffic. For each slice, its type is also negotiated between the communication device and the network. Alternatively, network slice identifiers or suitable markers (“tags”, which are not identifiers actually used for marking the data of a slice but for classification purposes) are also communicated by the network to the communication device.

[104] Dans le réseau de communication Network de la figure 4 : [104] In the communication network Network of Figure 4:

- l’entité relais comprend au moins un relais PCP également appelé Proxy PCP ou AMIGOS_relay ; - the relay entity includes at least one PCP relay also called PCP Proxy or AMIGOS_relay;

- l’entité de traitement comprend un routeur d’accès AN (pour « Access Network >> en anglais) et au moins un routeur de bordure BR (pour « Border Router >> en anglais ). - the processing entity includes an access router AN (for “Access Network” in English) and at least one border router BR (for “Border Router” in English).

[105] Le relais PCP est adapté pour recevoir des requêtes PCP provenant d’un ou plusieurs client(s) PCP du dispositif de communication UE. Ce relais est compatible avec la norme RFC 7648 publiée en septembre 2015. Il a la fonction de relais de requêtes PCP. Ce relais peut être localisé avec une fonction CGN (pour « Carrier Grade NAT >>, par exemple un CGN NAT64 (Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers, RFC6146 publiée en avril 201 1 ), un pare-feu, une fonction de translation de préfixes IPv6 NPTv6 (IPv6-tolPv6 Network Prefix Translation, RFC6296 publiée en juin 201 1 ). Le relais procède au traitement de l’adresse externe indiquée dans les messages PCP relayés selon le mécanisme décrit dans la Section 3.3 du RFC 7648 (Port Control Protocol Proxy Function) publiée en septembre 2015. [105] The PCP relay is adapted to receive PCP requests from one or more PCP client(s) of the UE communication device. This relay is compatible with the RFC 7648 standard published in September 2015. It has the PCP request relay function. This relay can be located with a CGN function (for “Carrier Grade NAT”, for example a CGN NAT64 (Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers, RFC6146 published in April 201 1 ), a firewall, an IPv6 prefix translation function NPTv6 (IPv6-tolPv6 Network Prefix Translation, RFC6296 published in June 201 1 ). The relay processes the external address indicated in the relayed PCP messages according to the mechanism described in Section 3.3 of RFC 7648 (Port Control Protocol Proxy Function) published in September 2015.

[106] Le relais est configuré avec des règles qui permettent de contrôler le périmètre de traitement d’une requête émise par le dispositif de communication UE, si une telle requête peut être traitée localement par le premier relais sollicité par le dispositif de communication UE ou si elle doit être transmise à un autre serveur PCP. De telles règles peuvent, par exemple, refléter l’organisation mise en place au titre de l’ingénierie du service AMIGOS. Elles peuvent reposer sur un principe de régionalisation qui impose de solliciter un serveur PCP « national » seul habilité à servir certaines requêtes qui permettraient de bénéficier d’un service AMIGOS dans le cas d’un AS situé dans certaines régions frontalières du réseau. [106] The relay is configured with rules that make it possible to control the processing scope of a request sent by the UE communication device, whether such a request can be processed locally by the first relay requested by the UE communication device or whether it must be transmitted to another PCP server. Such Rules may, for example, reflect the organization set up for AMIGOS service engineering. They may be based on a regionalization principle which requires requesting a "national" PCP server, the only one authorized to serve certain requests which would allow benefiting from an AMIGOS service in the case of an AS located in certain border regions of the network.

[107] Le relais PCP a une fonction de gestionnaire de tranches réseau pour l’acheminement des paquets de données Data via la tranche réseau, qui est choisie en fonction du niveau de service requis. [107] The PCP relay has a network slice manager function for routing Data packets via the network slice, which is chosen according to the required service level.

[108] Dans un premier mode, le dispositif de communication est configuré par le réseau de communication Network avec les informations du relais. A cet effet, au moins une adresse IP, un numéro de port et un identifiant d’authentification (ADN pour « Authentification Domain Name » en anglais) pour joindre le relais sont configurés. La configuration réseau peut utiliser les ressources d’un protocole dédié tel que DHCP (pour « Dynamic Host Configuration Protocol » en anglais) ou un message RA (message Router Advertisement en environnement IPv6). [108] In a first mode, the communication device is configured by the communication network with the relay information. For this purpose, at least one IP address, a port number and an authentication identifier (ADN for “Authentication Domain Name” in English) to reach the relay are configured. The network configuration can use the resources of a dedicated protocol such as DHCP (for “Dynamic Host Configuration Protocol” in English) or an RA message (Router Advertisement message in an IPv6 environment).

[109] Dans un deuxième mode, le dispositif de communication utilise une adresse anycast ou multicast pour envoyer un message de découverte (DISCOVER()). Si un relais AMIGOS est disponible, celui-ci répond avec un message ACK(IP Address(es), port number, ADN). [109] In a second mode, the communication device uses an anycast or multicast address to send a discovery message (DISCOVER()). If an AMIGOS relay is available, it responds with an ACK message (IP Address(es), port number, ADN).

[1 10] Dans un troisième mode, le dispositif de communication utilise un nom de domaine SUDN (Special-Use Domain Names RFC6761 publiée en février 2013) puis procède à des résolutions SVCB (« Service binding and parameter specification via the DNS », RFC 9460 publiée en novembre 2023) associées à ce nom spécifique. Un nouveau SvcParam, appelé « amigos >> peut être défini pour indiquer le support de la procédure AMIGOS. [1 10] In a third mode, the communication device uses a SUDN domain name (Special-Use Domain Names RFC6761 published in February 2013) and then performs SVCB resolutions (Service binding and parameter specification via the DNS, RFC 9460 published in November 2023) associated with this specific name. A new SvcParam, called "amigos" can be defined to indicate support for the AMIGOS procedure.

[1 1 1 ] Le routeur d’accès AN est déployé à la périphérie du réseau de communication Network. Il comprend des règles de classification de trafic et de contrôle d’admission pour gérer des échanges de paquets de données Data entre le dispositif de communication UE et le réseau de communication Network. Le routeur AN est adapté pour sélectionner, dans un exemple de réalisation non limitatif, une tranche réseau adaptée pour transmettre les paquets de données émis par le dispositif de communication UE à destination d’un serveur AS. [1 12] Le routeur de bordure BR est déployé à la périphérie du réseau de communication Network. Il applique des règles de classification de trafic et de contrôle d’admission pour gérer des échanges de paquets de données Data entre le réseau de communication Network et une instance SFI du serveur applicatif AS (directement ou indirectement via un autre réseau d’interconnexion). [1 1 1 ] The access router AN is deployed at the edge of the communication network Network. It comprises traffic classification and admission control rules for managing exchanges of data packets Data between the communication device UE and the communication network Network. The router AN is adapted to select, in a non-limiting exemplary embodiment, a network slice adapted to transmit the data packets transmitted by the communication device UE to an AS server. [1 12] The border router BR is deployed at the edge of the communication network Network. It applies traffic classification and admission control rules to manage exchanges of Data packets between the communication network Network and an SFI instance of the application server AS (directly or indirectly via another interconnection network).

[1 13] Le routeur d’accès AN et le routeur de bordure BR sont des entités du réseau qui sont impliquées dans le traitement différencié du trafic. Chaque routeur AN et BR comprend au moins un module configuré pour recevoir des instructions de configuration activée par l’entité amigos_relay. Chaque routeur est adapté pour appliquer un traitement à au moins un paquet de données Data comprenant un jeton amigos_token. Ce traitement correspond au niveau de service servicejevel associé au jeton amigos_token. [1 13] The access router AN and the border router BR are network entities that are involved in the differentiated processing of traffic. Each AN and BR router comprises at least one module configured to receive configuration instructions activated by the amigos_relay entity. Each router is adapted to apply a processing to at least one data packet Data comprising an amigos_token. This processing corresponds to the service level servicejevel associated with the amigos_token.

[1 14] Le contrôleur Controller est disposé dans le réseau de communication NETWORK entre le routeur AN et le routeur BR. Il est adapté pour transmettre (incluant pour mettre à jour) les règles de classification de trafic dans ledit routeur AN et ledit routeur BR. Ce contrôleur est, par exemple, un contrôleur SDN (pour « Software-Defined Networking » en anglais). [1 14] The Controller is arranged in the communication network NETWORK between the router AN and the router BR. It is adapted to transmit (including to update) the traffic classification rules in said router AN and said router BR. This controller is, for example, an SDN controller (for “Software-Defined Networking” in English).

[1 15] On notera que les règles de classification de trafic sont instanciées pendant la durée de validité indiquée par le relais PCP ou par un serveur PCP appartenant au serveur applicatif AS. La durée de vie peut aussi être contrôlée par une valeur par défaut sélectionnée par l’opérateur du réseau. [1 15] Note that traffic classification rules are instantiated for the validity period indicated by the PCP relay or by a PCP server belonging to the AS application server. The lifetime can also be controlled by a default value selected by the network operator.

[1 16] Le serveur d’application AS est un serveur adapté pour permettre l’installation, l’exploitation et l’hébergement de services. Ce serveur d’application AS comprend :[1 16] The AS application server is a server suitable for enabling the installation, operation and hosting of services. This AS application server includes:

- le serveur PCP ; - the PCP server;

- au moins une instance SFI. - at least one SFI instance.

[1 17] Le serveur PCP est adapté pour échanger des requêtes PCP avec le PCP Proxy du réseau de communication. [1 17] The PCP server is adapted to exchange PCP requests with the PCP Proxy of the communication network.

[1 18] L’instance SFI (pour « Service Function Instance » en anglais) est impliquée dans la fourniture du service exposé par l’AS. Elle est adaptée pour communiquer avec le Client PCP du dispositif de communication UE selon le protocole PCP. Elle est également adaptée pour échanger des paquets de données Data avec le dispositif de communication UE. [1 18] The SFI (Service Function Instance) is involved in providing the service exposed by the AS. It is adapted to communicate with the PCP Client of the UE communication device according to the PCP protocol. It is also suitable for exchanging Data packets with the UE communication device.

[1 19] Le serveur PCP et la au moins une instance SFI permettent de mettre en oeuvre une transmission du jeton amigos_token au dispositif de communication UE pour un accès donné au service via le réseau Network. [1 19] The PCP server and the at least one SFI instance make it possible to implement a transmission of the amigos_token token to the UE communication device for a given access to the service via the Network.

[120] On notera ici que le serveur d’application AS est le même serveur que le serveur d’application AS de la figure 3 gérant la souscription au service AMIGOS. En variante, le serveur d’application AS de la figure 4 est différent du serveur d’application de la figure 3. Ces serveurs d’application peuvent alors former deux entités distinctes. En variante, ces serveurs d’application sont colocalisés, ou on peut envisager d’avoir deux instances de service d’un même serveur d’application. [120] It should be noted here that the AS application server is the same server as the AS application server in Figure 3 managing the subscription to the AMIGOS service. Alternatively, the AS application server in Figure 4 is different from the application server in Figure 3. These application servers can then form two separate entities. Alternatively, these application servers are co-located, or it is possible to envisage having two service instances of the same application server.

[121 ] La figure 4 illustre également la mise en place d’un procédé d’accès différencié à un service. [121] Figure 4 also illustrates the implementation of a process for differentiated access to a service.

[122] Dans une première étape, le dispositif de communication UE établit une communication avec le serveur applicatif AS. Plus précisément, c’est un client applicatif embarqué dans le dispositif de communication UE qui établit cette connexion avec l’instance instance SFI de l’AS. Pour établir cette communication, le dispositif de communication UE envoie un message Req pour accéder à un service. Ce message comprend une adresse source associée au dispositif de communication UE. [122] In a first step, the communication device UE establishes a communication with the application server AS. More precisely, it is an application client embedded in the communication device UE which establishes this connection with the SFI instance of the AS. To establish this communication, the communication device UE sends a Req message to access a service. This message includes a source address associated with the communication device UE.

[123] Dans une seconde étape, sur réception de ce message Req, le serveur d’application AS extrait l’adresse source du paquet puis consulte la table « NTW_AMIGOS_SUBSCRIPTIONS » pour vérifier si le dispositif de communication UE est bien éligible à un accès différencié pour un service. A cet effet, l’instance SFI vérifie que l’adresse source extraite du message Req correspond à une plage IP de ladite table. Si c’est le cas, ladite instance SFI envoie un message au dispositif de communication en réponse à sa requête initiale avec, dans le mode de réalisation décrit ici, les éléments d’informations suivants : [123] In a second step, upon receipt of this Req message, the application server AS extracts the source address of the packet and then consults the “NTW_AMIGOS_SUBSCRIPTIONS” table to check whether the communication device UE is indeed eligible for differentiated access for a service. To this end, the SFI instance verifies that the source address extracted from the Req message corresponds to an IP range of said table. If this is the case, said SFI instance sends a message to the communication device in response to its initial request with, in the embodiment described here, the following information elements:

- un identifiant de service asjd connu du réseau. Cet identifiant est associé à l’AS tel que renseigné dans la table « NTW_AMIGOS_SUBSCRIPTIONS » et il correspond à l’identifiant connu du réseau auquel le dispositif de communication est connecté ;- an asjd service identifier known to the network. This identifier is associated with the AS as entered in the “NTW_AMIGOS_SUBSCRIPTIONS” table and it corresponds to the identifier known to the network to which the communication device is connected;

- un identifiant uejd sélectionné par le serveur d’application AS pour le dispositif de communication UE. En variante, cet identifiant peut être généré par une autre entité que l’AS, par exemple une entité responsable de la gestion des connexions de l’ensemble des terminaux à l’AS, toutes instances de service confondues. Dans une autre variante, l’identifiant est généré par connexion/session de service. Dans ce cas, un nouvel identifiant est alloué à chaque connexion au service même si la même adresse IP externe est utilisée pour joindre le service par un même dispositif de communication. Cette variante est, par exemple, motivée par la nature du service, tel qu’un service transactionnel. - a uejd identifier selected by the application server AS for the communication device UE. Alternatively, this identifier may be generated by another entity than the AS, for example, an entity responsible for managing connections from all terminals to the AS, across all service instances. In another variant, the identifier is generated per service connection/session. In this case, a new identifier is allocated to each connection to the service even if the same external IP address is used to reach the service via the same communication device. This variant is, for example, motivated by the nature of the service, such as a transactional service.

- l’information servicejevel qui indique le niveau du service sélectionné pour le dispositif de communication. Cette information est maintenue dans la table « NTW_AMIGOS_SUBSCRIPTIONS » ; - the servicejevel information which indicates the level of service selected for the communication device. This information is maintained in the “NTW_AMIGOS_SUBSCRIPTIONS” table;

[124] - un jeton amigos_token, tel que décrit précédemment, et destiné à être inséré dans les paquets émis par ou à destination de l’UE. Comme il a déjà été précisé, ce jeton est utilisé pour identifier les paquets éligibles à un niveau de service correspondant à l’information « servicejevel » dans le réseau de communication auquel le dispositif de communication est connecté. Il est généré pour le dispositif de communication et pour un accès donné au service via le réseau (dans le mode de réalisation décrit ici, suite à la réception du message Req d’accès au service envoyé par le dispositif de communication). Ce jeton est associé à un niveau de service sélectionné pour cet accès. Ainsi, le jeton peut introduire une certaine granularité par rapport à l’information « servicejevel » permettant de sélectionner un niveau de service pour l’accès spécifique au service par le dispositif de communication. D’autres informations, telles que le canal négocié avec le réseau de communication pour l’insertion des métadonnées AMIGOS, et en particulier du jeton amigosjoken, peuvent être communiquées au dispositif de communication dans le message de réponse ainsi que des indications précisant si l’insertion doit s’effectuer dans tout ou partie des paquets de données. [124] - an amigos_token, as described above, and intended to be inserted into the packets transmitted by or to the UE. As already specified, this token is used to identify the packets eligible for a service level corresponding to the “servicejevel” information in the communication network to which the communication device is connected. It is generated for the communication device and for a given access to the service via the network (in the embodiment described here, following receipt of the service access Req message sent by the communication device). This token is associated with a service level selected for this access. Thus, the token can introduce a certain granularity with respect to the “servicejevel” information making it possible to select a service level for the specific access to the service by the communication device. Other information, such as the channel negotiated with the communication network for the insertion of AMIGOS metadata, and in particular the amigosjoken token, may be communicated to the communication device in the response message as well as indications specifying whether the insertion should be carried out in all or part of the data packets.

[125] Par ailleurs, on note qu’afin d’optimiser l’accès au service, dans un mode particulier de réalisation, l’AS (et plus particulièrement son instance SFI) peut communiquer au dispositif de communication UE, lors d’un premier accès au service, une liste de jetons à utiliser pour des accès futurs au service. Ce mode de réalisation permet d’appliquer un traitement différencié même sur la demande d’accès au service envoyée par le dispositif de communication UE. [126] L’instance SFI enregistre les informations descriptives de la connexion (par exemple : 4-uplet pour TCP, identifiant de connexion QUIC) ainsi que les informations envoyées à l’UE. Ces informations sont enregistrées dans une table appelée ici ASAAC pour AS_ACTIVE_AMIGOS_CONTEXTS. Si le mode « non-sollicité » est activé pour ce réseau, l’AS informe le relais PCP dudit réseau de l’activation du jeton amigos_token pour cette communication. [125] Furthermore, it is noted that in order to optimize access to the service, in a particular embodiment, the AS (and more particularly its SFI instance) can communicate to the communication device UE, during a first access to the service, a list of tokens to be used for future access to the service. This embodiment makes it possible to apply differentiated processing even to the request for access to the service sent by the communication device UE. [126] The SFI instance records the descriptive information of the connection (e.g.: 4-tuple for TCP, QUIC connection identifier) as well as the information sent to the UE. This information is recorded in a table called here ASAAC for AS_ACTIVE_AMIGOS_CONTEXTS. If the "unsolicited" mode is activated for this network, the AS informs the PCP relay of said network of the activation of the amigos_token for this communication.

[127] Sur réception des éléments d’informations (« amigos Joken », « as_id », « uejd », « servicejevel », ...) par le dispositif de communication, l’applicatif APP#i vérifie si une API exposée par l’OS permet de communiquer ces informations à l’OS pour les besoins de classification des trafics associés à un niveau de service. [127] Upon receipt of the information elements (“amigos Joken”, “as_id”, “uejd”, “servicejevel”, etc.) by the communication device, the APP#i application verifies whether an API exposed by the OS allows this information to be communicated to the OS for the purposes of classifying traffic associated with a service level.

[128] Si l’API exposée par l’OS permet effectivement la transmission de ces informations, cette API est utilisée pour négocier la classification du trafic en exploitant les informations retournées par l’instance de service. L’API se charge alors d’effectuer les vérifications et d’exécuter les opérations décrites ci-après pour l’applicatif APP#i. [128] If the API exposed by the OS actually allows the transmission of this information, this API is used to negotiate the classification of the traffic by exploiting the information returned by the service instance. The API is then responsible for carrying out the checks and executing the operations described below for the APP#i application.

[129] Si l’API exposée par l’OS ne permet pas le transfert de ces informations, l’applicatif APP#i envoie, via le client PCP, le message d’annonce Mad de l’utilisation du jeton amigos_token, à destination du relais AMIGOS associé au réseau de communication (ce relais est déjà configuré par le réseau ou découvert par le dispositif corne décrit précédemment). Ce message d’annonce correspond à une requête PCP. Le message d’annonce Mad peut être un message MAP ou PEER. En plus d’une option FILTER, telle que décrite dans la Section 13.3 de la RFC6887, le message d’annonce Mad contient, dans un mode de réalisation particulier, une option appelée ici SLICE_CLASS, telle que décrite sur la figure 5. L’option FILTER a pour objectif de ne permettre que l’envoi de messages à destination de l’instance de service pour bénéficier du service AMIGOS. L’option SLICE_CLASS contient les éléments d’information retournés par l’instance du service SFi (« amigos_token », « as_id », « ue_id », « servicejevel », ...). [129] If the API exposed by the OS does not allow the transfer of this information, the APP#i application sends, via the PCP client, the Mad announcement message of the use of the amigos_token token, to the AMIGOS relay associated with the communication network (this relay is already configured by the network or discovered by the horn device described previously). This announcement message corresponds to a PCP request. The Mad announcement message can be a MAP or PEER message. In addition to a FILTER option, as described in Section 13.3 of RFC6887, the Mad announcement message contains, in a particular embodiment, an option called SLICE_CLASS here, as described in Figure 5. The FILTER option aims to only allow the sending of messages to the service instance to benefit from the AMIGOS service. The SLICE_CLASS option contains the information elements returned by the SFi service instance (“amigos_token”, “as_id”, “ue_id”, “servicejevel”, ...).

[130] En variante, plusieurs options PCP peuvent être définies comme cela est illustré à la figure 6. Chacune de ces options inclut un élément d’information de la liste (« amigos oken », « asjd », « uejd », et « servicejevel »). D’autres formes d’encodage peuvent être considérés. [131 ] Le client PCP du dispositif de communication UE et le Proxy PCP du relais AMIGOS s’authentifient mutuellement. En particulier, le client PCP utilise le paramètre ADN pour authentifier ledit Proxy PCP et éviter que les données soient interceptées par une entité malveillante. Le Proxy PCP authentifie le client PCP sur la base des informations enrichies par le réseau de communication (par exemple le numéro MSISDN (pour « Mobile Station International Subscriber Directory Number » en anglais), l’adresse IP interne auquel le dispositif de communication se connecte, un certificat présenté par un dispositif de communication. [130] Alternatively, multiple PCP options can be defined as illustrated in Figure 6. Each of these options includes one information element from the list ("amigos oken", "asjd", "uejd", and "servicejevel"). Other forms of encoding can be considered. [131] The PCP client of the UE communication device and the PCP Proxy of the AMIGOS relay authenticate each other. In particular, the PCP client uses the ADN parameter to authenticate said PCP Proxy and prevent the data from being intercepted by a malicious entity. The PCP Proxy authenticates the PCP client on the basis of information enriched by the communication network (for example the MSISDN number (for “Mobile Station International Subscriber Directory Number” in English), the internal IP address to which the communication device connects, a certificate presented by a communication device.

[132] Le relais AMIGOS consulte la table « AS_AMIGOS_SUBSCRIBERS » pour vérifier si l’AS identifié par l’identifiant de service « as_id », tel que communiqué par le dispositif de communication, a souscrit au service AMIGOS. [132] The AMIGOS relay consults the table “AS_AMIGOS_SUBSCRIBERS” to check whether the AS identified by the service identifier “as_id”, as communicated by the communication device, has subscribed to the AMIGOS service.

[133] Si une entrée est trouvée et que le mode « non-sollicité >> est activé par cet AS identifié par « as_id >>, le relais AMIGOS vérifie si une entrée de classification correspond à un jeton « amigos_token >> communiqué par l’AS. Si une entrée est trouvée, le relais AMIGOS envoie un message « SUCCESS >> au dispositif de communication pour confirmer l’établissement d’un contexte (c.-à-d.- un état qui permet de procéder à la classification et déclencher ainsi le traitement différencié sur les paquets qui correspondent aux règles de classification (« match», en anglais)). Le dispositif de communication UE peut alors marquer le trafic éligible au service AMIGOS en utilisant le jeton « amigos_token ». Si aucune entrée n’est trouvée, alors un message d’erreur (« NOT_AUTHORIZED ») est envoyé au dispositif de communication. Les demandes provenant de ce dispositif de communication peuvent être limitées (via un paramètre « rate-limit ») et de façon optionnelle, le relais AMIGOS envoie un message d’alerte à destination d’une plateforme dédiée. Dans la suite, on suppose que le mode « sollicité » est activé. [133] If an entry is found and the "unsolicited" mode is activated by this AS identified by "as_id", the AMIGOS relay checks whether a classification entry matches an "amigos_token" communicated by the AS. If an entry is found, the AMIGOS relay sends a "SUCCESS" message to the communication device to confirm the establishment of a context (i.e., a state that allows classification to be carried out and thus triggers differentiated processing on packets that match the classification rules ("match" in English)). The communication device UE can then mark the traffic eligible for the AMIGOS service using the "amigos_token". If no entry is found, then an error message ("NOT_AUTHORIZED") is sent to the communication device. Requests from this communication device can be limited (via a "rate-limit" parameter) and optionally, the AMIGOS relay sends an alert message to a dedicated platform. In the following, we assume that the "solicited" mode is activated.

[134] Si le mode « sollicité » est activé, le relais AMIGOS récupère les informations permettant d’accéder au serveur PCP associé à cet AS (c’est-à-dire, celles consignées dans l’attribut « Contact_Locator » échangé lors de la négociation CPNP). [134] If the “solicited” mode is activated, the AMIGOS relay retrieves the information allowing access to the PCP server associated with this AS (i.e., those recorded in the “Contact_Locator” attribute exchanged during the CPNP negotiation).

[135] La requête initiale du dispositif de communication UE est ensuite envoyée par le relais AMIGOS vers ce serveur. Les informations contenues dans la requête sont ajustées par le relais (par ex. l’adresse interne du client PCP, retrait des options FILTER, ou retrait de l’information « as_id »). [136] Sur réception de la requête par le serveur PCP associé à l’AS, le serveur PCP vérifie si un contexte qui correspond aux informations contenues dans la requête PCP est maintenu dans la table ASAAC. [135] The initial request from the UE communication device is then sent by the AMIGOS relay to this server. The information contained in the request is adjusted by the relay (e.g., the internal address of the PCP client, removal of FILTER options, or removal of the "as_id" information). [136] Upon receipt of the query by the PCP server associated with the AS, the PCP server checks whether a context that matches the information contained in the PCP query is maintained in the ASAAC table.

[137] Si une entrée est trouvée, alors une réponse positive (« SUCCESS ») est envoyée au relais pour confirmer cette entrée. Le message indique une durée de validité pour cette entrée. [137] If an entry is found, then a positive response (“SUCCESS”) is sent to the relay to confirm this entry. The message indicates a validity period for this entry.

[138] Si aucune entrée n’est trouvée, alors un message d’erreur (« NOT_AUTHORIZED >>) est envoyé au relais AMIGOS. Sur réception de ce message, le relais AMIGOS rejette la demande du dispositif de communication UE. Les demandes provenant de ce dispositif de communication peuvent être limitées (via un paramètre « rate-limit ») et de façon optionnelle, le relais envoie un message d’alerte à destination d’une plateforme dédiée. [138] If no entry is found, then an error message (“NOT_AUTHORIZED”) is sent to the AMIGOS relay. Upon receipt of this message, the AMIGOS relay rejects the request from the UE communication device. Requests from this communication device can be limited (via a “rate-limit” parameter) and optionally, the relay sends an alert message to a dedicated platform.

[139] Sur réception du message « SUCCESS » par le relais AMIGOS, celui-ci procède comme suit. [139] Upon receipt of the “SUCCESS” message by the AMIGOS relay, it proceeds as follows.

[140] Il envoie le message « SUCCESS » au dispositif de communication UE pour confirmer l’établissement du contexte. Le dispositif de communication UE peut alors marquer le trafic éligible au service AMIGOS en utilisant le jeton « amigos_token ». [140] It sends the message “SUCCESS” to the UE communication device to confirm the establishment of the context. The UE communication device can then mark the traffic eligible for the AMIGOS service using the token “amigos_token”.

[141 ] Le relais AMIGOS installe en outre au moins une règle pour que le trafic reçu du ou destiné au dispositif de communication UE contenant le jeton amigos_token soit traité selon le niveau de service défini par le paramètre « servicejevel >> et sélectionné pour l’accès au service par le dispositif de communication UE. Une ou plusieurs règles peuvent être installées dans le réseau. Ces règles peuvent être des règles IP, radio, etc. Le niveau de service appliqué au trafic du dispositif de communication UE est ainsi défini par les indications véhiculées par le jeton, et incidemment par les indications fournies par le relais AMIGOS dans les règles installées dans le réseau destinées à être appliquées par les éléments du réseau impliqués dans le traitement du trafic du dispositif de communication UE véhiculant le jeton amigos_token. L’échange de paquets de données Data peut alors avoir lieu entre le dispositif de communication UE et le serveur d’application AS via le routeur AN et le routeur BN. [141] The AMIGOS relay further installs at least one rule so that the traffic received from or intended for the UE communication device containing the amigos_token token is processed according to the service level defined by the “servicejevel” parameter and selected for access to the service by the UE communication device. One or more rules may be installed in the network. These rules may be IP, radio, etc. rules. The service level applied to the traffic of the UE communication device is thus defined by the indications conveyed by the token, and incidentally by the indications provided by the AMIGOS relay in the rules installed in the network intended to be applied by the network elements involved in processing the traffic of the UE communication device conveying the amigos_token token. The exchange of Data packets can then take place between the UE communication device and the application server AS via the AN router and the BN router.

[142] La figure 7 illustre un mécanisme de modification d’un contexte à l’initiative du serveur d’application dans le cas du premier mode de l’invention de la figure 4. [143] Le serveur PCP peut modifier le contexte pour le dispositif de communication. Pour cela, il envoie un message « ANNOUNCE » au Proxy PCP associé à un contexte stocké dans la table ASAAC, pour mettre à jour l’entrée correspondante. Le Proxy PCP transmet cette information au contrôleur Controller. Le contrôleur fait alors modifier les différentes règles de classification de trafic les entités réseau concernées, typiquement les routeurs AN et BR. [142] Figure 7 illustrates a mechanism for modifying a context at the initiative of the application server in the case of the first embodiment of the invention of Figure 4. [143] The PCP server can modify the context for the communication device. To do this, it sends an "ANNOUNCE" message to the PCP Proxy associated with a context stored in the ASAAC table, to update the corresponding entry. The PCP Proxy transmits this information to the Controller. The Controller then makes the relevant network entities, typically the AN and BR routers, modify the various traffic classification rules.

[144] En référence à la figure 7, la modification est une suppression du contexte pour le dispositif de communication UE. Le trafic émis par ce dispositif de communication avec un marquage « amigos_token » ne sera plus alors traité au titre du service AMIGOS tel que négocié entre le réseau de communication Network et le serveur applicatif AS. Concrètement, le trafic présenté avec un jeton AMIGOS expiré est traité selon un mode de base (« par default ») et ne bénéficie donc pas de traitement différencié. [144] With reference to Figure 7, the modification is a deletion of the context for the UE communication device. The traffic emitted by this communication device with an “amigos_token” marking will then no longer be processed under the AMIGOS service as negotiated between the Network communication network and the AS application server. Concretely, the traffic presented with an expired AMIGOS token is processed according to a basic mode (“by default”) and therefore does not benefit from differentiated treatment.

[145] Le dispositif de communication UE peut également participer au maintien de l’entrée PCP dans le Proxy PCP en conformité avec la durée de validité édictée par l’instance de service SFI. En l’absence de messages de rafraîchissement avant l’échéance de cette durée de validité de l’entrée PCP correspondante, les règles de classification du trafic échangé entre le dispositif de communication UE et l’instance de service SFI considérée seront supprimées. Le dispositif de communication peut supprimer le contexte lorsque la session de service est clôturée. [145] The UE communication device may also participate in maintaining the PCP entry in the PCP Proxy in accordance with the validity period decreed by the SFI service instance. In the absence of refresh messages before the expiry of this validity period of the corresponding PCP entry, the classification rules of the traffic exchanged between the UE communication device and the SFI service instance in question will be deleted. The communication device may delete the context when the service session is closed.

[146] Dans une variante de réalisation, l’entrée PCP est maintenue même si la session a été clôturée. L’avantage de ce mode est d’optimiser le temps d’établissement de session lorsque le dispositif de communication se reconnecte au service pendant un intervalle de temps choisi par le service. [146] In an alternative embodiment, the PCP entry is maintained even if the session has been closed. The advantage of this mode is to optimize the session establishment time when the communication device reconnects to the service during a time interval chosen by the service.

[147] En cas de modification de l’adresse externe du dispositif de communication (par l’UE ou par un élément du réseau), cette modification est notifiée au serveur PCP par le Proxy PCP pour mettre à jour les règles de classification de trafic qui tiendront le cas échéant compte de la nouvelle adresse externe : [147] In the event of a change in the external address of the communication device (by the UE or by a network element), this change is notified to the PCP server by the PCP Proxy to update the traffic classification rules which will take into account the new external address where appropriate:

[148] Si le protocole de transport utilisé par le service permet de maintenir la session même en cas de modification de l’adresse IP ou du numéro de port (comme dans le cas du protocole QU IC spécifié dans le standard RFC 9000 dans sa publication de mai 2021 ), alors le dispositif de communication n’a pas besoin de clôturer la connexion en cours ni d’établir une nouvelle connexion (contexte de continuité de service). Sinon, une nouvelle connexion est établie avec l’instance de service. Le serveur applicatif AS peut alors maintenir le même identifiant de dispositif de communication (« ue_id >>) même en cas de changement d’adresse IP externe ou pas. Cette décision est locale à chaque serveur AS. [148] If the transport protocol used by the service allows the session to be maintained even if the IP address or port number changes (as in the case of the QU IC protocol specified in the RFC 9000 standard in its May 2021 publication), then the communication device does not need to close the connection in nor to establish a new connection (service continuity context). Otherwise, a new connection is established with the service instance. The AS application server can then maintain the same communication device identifier ("ue_id") even if the external IP address changes or not. This decision is local to each AS server.

[149] Dans une variante de réalisation, la procédure PCP est effectuée lors d’une première connexion du dispositif de communication à une instance de service, et non par session de service. [149] In an alternative embodiment, the PCP procedure is performed upon a first connection of the communication device to a service instance, and not per service session.

[150] Dans une autre variante de réalisation, si le dispositif de communication est localisé derrière un équipement tel qu’un CPE, alors le terminal utilisateur contacte le nœud de périphérie pour mettre en place des règles PCP gérées par le Proxy PCP embarqué dans le CPE. [150] In another alternative embodiment, if the communication device is located behind equipment such as a CPE, then the user terminal contacts the edge node to set up PCP rules managed by the PCP Proxy embedded in the CPE.

[151 ] La figure 8 illustre un serveur d’application AS pour une gestion de service, tel qu’utilisé dans le système SYS de figure 4. [151] Figure 8 illustrates an AS application server for service management, as used in the SYS system of Figure 4.

[152] Ce serveur d’application AS comprend : [152] This AS application server includes:

- au moins une interface entrée/sortie E/SAS ; - at least one E/SAS input/output interface;

- une mémoire de stockage Menus ; - a Menus storage memory;

- un processeur ProcAs. - a ProcAs processor.

[153] La au moins une interface entrée/sortie E/SAS est adaptée pour transmettre au dispositif de communication UE le jeton amigos_token généré pour le dispositif de communication et un accès donné à un service via au moins le réseau Network. Comme il a déjà été précisé, le jeton amigos_token est associé au niveau de service (« servicejevel » en anglais) sélectionné pour cet accès au service. Le jeton amigos_token est apte à déclencher, lorsqu’il est contenu dans un paquet de données relatif audit service échangé via le réseau Network. Le traitement de ce paquet de données par au moins une entité de traitement AN, BR correspond au niveau de service ad hoc. [153] The at least one input/output interface E/SAS is adapted to transmit to the communication device UE the amigos_token token generated for the communication device and a given access to a service via at least the Network network. As already specified, the amigos_token token is associated with the service level (“servicejevel” in English) selected for this access to the service. The amigos_token token is capable of triggering, when it is contained in a data packet relating to said service exchanged via the Network network. The processing of this data packet by at least one processing entity AN, BR corresponds to the ad hoc service level.

[154] La mémoire de stockage MerriAs est adaptée pour stocker des informations telles que le jeton amigos-token, le niveau de service servicejevel associé à ce jeton, l’identifiant « uejd » du dispositif de communication UE, l’identifiant de service asjd. [155] Le processeur ProcAs est adapté pour mettre en oeuvre les étapes d’un procédé de gestion d’un service par le serveur d’application AS. Ce procédé de gestion comprenant l’étape de transmission au dispositif de communication UE du jeton amigos_token généré par le dispositif de communication UE pour un accès donné au service via le réseau Network. [154] The MerriAs storage memory is adapted to store information such as the amigos-token, the service level servicejevel associated with this token, the identifier “uejd” of the communication device UE, the service identifier asjd. [155] The processor ProcAs is adapted to implement the steps of a method for managing a service by the application server AS. This management method comprises the step of transmitting to the communication device UE the amigos_token token generated by the communication device UE for a given access to the service via the network.

[156] Ce procédé de gestion comprend en outre une étape de fourniture de l’information de vérification que le dispositif de communication UE est autorisé à accéder au service en utilisant le jeton. Cette information de vérification comprend le jeton amigos_token et l’identifiant uejd du dispositif de communication UE. En variante, l’information de vérification comprend une confirmation SUCCESS que le dispositif de communication UE est autorisé à accéder au service en utilisant le jeton amigos_token. [156] This management method further comprises a step of providing verification information that the UE communication device is authorized to access the service using the token. This verification information comprises the amigos_token and the uejd identifier of the UE communication device. Alternatively, the verification information comprises a SUCCESS confirmation that the UE communication device is authorized to access the service using the amigos_token.

[157] L’étape de transmission du procédé de gestion comprend en outre la transmission d’une indication représentative du canal véhiculé par le paquet de données Data dans lequel le jeton amigos_token doit être contenu pour déclencher le traitement de ce paquet. [157] The transmission step of the management method further comprises the transmission of an indication representative of the channel carried by the data packet Data in which the amigos_token token must be contained to trigger the processing of this packet.

[158] L’étape de transmission comprend en outre la transmission d’au moins un élément tel que l’identifiant de service connu du réseau, l’identifiant uejd sélectionné par le serveur d’application AS pour le dispositif de communication UE ou l’information représentative du niveau de service servicejevel. [158] The transmission step further comprises the transmission of at least one element such as the service identifier known to the network, the uejd identifier selected by the application server AS for the communication device UE or the information representative of the service level servicejevel.

[159] Le procédé de gestion comprend en outre l’étape d’envoi d’au moins un paquet de données Data relatif au service au dispositif de communication UE contenant le jeton amigos_token. [159] The management method further comprises the step of sending at least one data packet Data relating to the service to the communication device UE containing the amigos_token token.

[160] Le procédé de gestion comprend également une étape de désactivation du jeton amigos_token et une étape de notification à au moins une entité du réseau (amigos_relay ou contrôleur) de cette désactivation. [160] The management method also comprises a step of deactivating the amigos_token token and a step of notifying at least one entity of the network (amigos_relay or controller) of this deactivation.

[161 ] La figure 9 illustre un dispositif de communication UE tel qu’utilisé dans le système SYS de figure 4. [161] Figure 9 illustrates a UE communication device as used in the SYS system of Figure 4.

[162] Ce dispositif de communication UE comprend : [162] This UE communication device comprises:

- au moins une interface entrée/sortie E/SUE ; - at least one I/O interface E/SUE;

- une mémoire de stockage MemuE ; - un processeur ProcuE. - a MemuE storage memory; - a ProcuE processor.

[163] La au moins une interface entrée/sortie E/SUE est adaptée pour recevoir en provenance du serveur d’application AS associé au service le jeton amigos_token généré pour le dispositif de communication UE. Cette interface E/SUE est également adaptée pour envoyer à l’entité amigos_relay le message d’annonce Mad d’une utilisation du jeton amigos_token par le dispositif de communication UE lors de l’accès au service. [163] The at least one input/output interface E/SUE is adapted to receive from the application server AS associated with the service the amigos_token token generated for the communication device UE. This E/SUE interface is also adapted to send to the amigos_relay entity the Mad announcement message of a use of the amigos_token token by the communication device UE when accessing the service.

[164] La mémoire de stockage MemuE est adaptée pour stocker des informations telles que le jeton amigos-token, le niveau de service servicejevel associé à ce jeton, l’identifiant ue_id du dispositif de communication UE, l’identifiant de service as_id. [164] The storage memory MemuE is adapted to store information such as the amigos-token, the service level servicejevel associated with this token, the identifier ue_id of the communication device UE, the service identifier as_id.

[165] Le processeur ProcuE est adapté pour mettre en oeuvre les étapes d’un procédé d’accès au service via le réseau. Ce procédé d’accès comprend l’étape de réception du jeton amigos_token et l’envoi du message d’annonce Mad à l’entité relais amigos_relay. [165] The ProcuE processor is adapted to implement the steps of a method of accessing the service via the network. This access method comprises the step of receiving the amigos_token token and sending the Mad announcement message to the amigos_relay relay entity.

[166] Le procédé d’accès comprend en outre une étape d’insertion du jeton amigos_token dans un paquet de données relatif au service. [166] The access method further comprises a step of inserting the amigos_token token into a data packet relating to the service.

[167] La figure 10 illustre une entité relais amigos_relay telle qu’utilisée dans le système SYS de figure 4. [167] Figure 10 illustrates an amigos_relay relay entity as used in the SYS system of Figure 4.

[168] Cette entité relais comprend : [168] This relay entity includes:

- au moins une interface entrée/sortie E/Sreiay ; - at least one E/Sreiay input/output interface;

- une mémoire de stockage Memreiay ; - a storage memory Mem re iay;

- un processeur Procreiay. - a Procreiay processor.

[169] La au moins une interface entrée/sortie E/Sreiay est adaptée pour recevoir le message d’annonce Mad et pour configurer au moins une entité de traitement du réseau AN, BR. [169] The at least one input/output interface E/Sreiay is adapted to receive the Mad announcement message and to configure at least one processing entity of the AN, BR network.

[170] La mémoire de stockage Memreiay est adaptée pour stocker le message d’annonce Mad. [170] The storage memory Mem re iay is adapted to store the announcement message Mad.

[171 ] Le processeur Procreiay est adapté pour mettre en oeuvre un procédé de configuration d’au moins une entité de traitement du réseau AN, BR par l’entité relais amigos_relay. Ce procédé comprend une étape de réception du message d’annonce Mad et une étape de configuration à partir des informations contenues dans ce message d’annonce Mad. [171] The Procreiay processor is adapted to implement a method of configuring at least one processing entity of the AN, BR network by the relay entity amigos_relay. This method comprises a step of receiving the announcement message Mad and a configuration step from the information contained in this Mad announcement message.

[172] Le message d’annonce Mad comprend en outre l’identifiant de service utilisé par l’entité relais pour solliciter le serveur d’application en vue de déterminer si le dispositif de communication est autorisé à accéder au service. [172] The Mad advertisement message further includes the service identifier used by the relay entity to query the application server to determine whether the communication device is authorized to access the service.

[173] L’étape de configuration comprend en outre la transmission d’une politique de gestion de trafic correspondant au niveau de service associé au jeton. [173] The configuration step further comprises transmitting a traffic management policy corresponding to the service level associated with the token.

[174] Le procédé de configuration comprend en outre une étape de réception d’une notification de désactivation du jeton en provenance du serveur d’application AS et une étape de mise à jour de la configuration pour désactiver le traitement correspondant au niveau de service associé au jeton. [174] The configuration method further comprises a step of receiving a notification of deactivation of the token from the application server AS and a step of updating the configuration to deactivate the processing corresponding to the service level associated with the token.

[175] La figure 1 1 illustre une entité de réseau participant au traitement différencié. Dans l’exemple de la figure 1 1 , cette entité réseau est le routeur d’accès AN tel qu’utilisé dans le système SYS de figure 4. [175] Figure 1 1 illustrates a network entity participating in differentiated treatment. In the example of Figure 1 1 , this network entity is the access router AN as used in the system SYS of Figure 4.

[176] Ce routeur d’accès AN comprend : [176] This AN access router includes:

- au moins une interface entrée/sortie E/SAN ; - at least one E/SAN input/output interface;

- une mémoire de stockage MerriAN ; - a MerriAN storage memory;

- un processeur ProcAN. - a ProcAN processor.

[177] La au moins une interface entrée/sortie E/SAN est adaptée pour recevoir les instructions de configuration mises en oeuvre par l’entité relais amigos_relay pour que le routeur d’accès AN applique un traitement à au moins un paquet de données Data relatif au service intercepté par ce routeur. [177] The at least one input/output interface E/SAN is adapted to receive the configuration instructions implemented by the relay entity amigos_relay so that the access router AN applies a processing to at least one data packet Data relating to the service intercepted by this router.

[178] La mémoire de stockage MerriAN est adaptée pour stocker l’élément de configuration. Cet élément de configuration est, par exemple, une règle de classification de trafic. [178] The MerriAN storage memory is adapted to store the configuration element. This configuration element is, for example, a traffic classification rule.

[179] Le processeur ProcAN est adapté pour mettre en oeuvre un procédé de traitement d’au moins un paquet de données Data associé au service émis par ou destiné au dispositif de communication UE. Ce procédé de traitement comprend une étape de réception des instructions de configuration mises en oeuvre par l’entité relais amigos_relay et une étape de traitement du paquet de données Data selon le niveau de service associé au jeton. [179] The ProcAN processor is adapted to implement a method for processing at least one data packet Data associated with the service transmitted by or intended for the communication device UE. This processing method comprises a step of receiving the configuration instructions implemented by the relay entity amigos_relay and a Data packet processing step according to the service level associated with the token.

[180] Le paquet de données intercepté peut comprendre une indication de marquage correspondant à un niveau de service différent du niveau de service associé au jeton. Dans ce cas, on applique le traitement associé au jeton [180] The intercepted data packet may include a marking indication corresponding to a service level different from the service level associated with the token. In this case, the processing associated with the token is applied.

[181 ] Suite à l’étape d’application du traitement du paquet de données, le procédé de traitement comprend une étape de retrait du jeton contenu dans le paquet de données Data. En variante, le jeton est conservé dans le paquet de données. La possibilité de conserver ou de retirer le jeton du paquet de données introduit une certaine flexibilité et permet de déclencher l’application des politiques spécifiques à un dispositif qui ne seraient pas déclenchées selon les informations consignées dans un champ Traffic Class ou Flow Label d’un entête de paquet IP par exemple. De telles politiques spécifiques à un dispositif peuvent avantageusement être appliquées à un ensemble de flux de données (aussi appelé agrégats) et non par flux émis ou reçus par le dispositif de communication. [181] Following the step of applying the processing of the data packet, the processing method comprises a step of removing the token contained in the Data packet. Alternatively, the token is retained in the data packet. The possibility of retaining or removing the token from the data packet introduces a certain flexibility and makes it possible to trigger the application of device-specific policies that would not be triggered according to the information recorded in a Traffic Class or Flow Label field of an IP packet header, for example. Such device-specific policies can advantageously be applied to a set of data flows (also called aggregates) and not by flows transmitted or received by the communication device.

[182] On notera que le traitement différencié n’est pas seulement celui activé localement dans une entité de traitement mais peut couvrir tout le chemin utilisé pour l’acheminement (« forwarding » en anglais) du trafic au sein d’un réseau. [182] It should be noted that differentiated processing is not only that activated locally in a processing entity but can cover the entire path used for the routing (“forwarding” in English) of traffic within a network.

[183] La description de la figure 1 1 s’applique également au routeur de bordure BR de la figure 4. [183] The description of Figure 1 1 also applies to the border router BR of Figure 4.

Claims

REVENDICATIONS 1. Procédé de gestion d’un service par un serveur d’application (AS), ledit procédé comprenant une étape de transmission à un dispositif de communication (UE) d’un jeton (amigos_token) généré pour ledit dispositif de communication et un accès donné à un service via au moins un réseau (Network), ledit jeton (amigos_token) étant associé à un niveau de service (servicejevel) sélectionné pour cet accès audit service, ledit jeton (amigos_token) étant apte à déclencher, lorsqu’il est contenu dans un paquet de données (Data) relatif audit service échangé via ledit au moins un réseau (Network), un traitement de ce paquet de données (Data) correspondant audit niveau de service (servicejevel) par au moins une entité (AN, BR) dite de traitement dudit au moins un réseau (Network). 1. Method for managing a service by an application server (AS), said method comprising a step of transmitting to a communication device (UE) a token (amigos_token) generated for said communication device and a given access to a service via at least one network (Network), said token (amigos_token) being associated with a service level (servicejevel) selected for this access to said service, said token (amigos_token) being capable of triggering, when it is contained in a data packet (Data) relating to said service exchanged via said at least one network (Network), a processing of this data packet (Data) corresponding to said service level (servicejevel) by at least one entity (AN, BR) called processing of said at least one network (Network). 2. Procédé de gestion selon la revendication 1 , comprenant en outre une étape de fourniture d’au moins une information de vérification à une entité dite relais (amigos_relay) dudit au moins un réseau permettant à ladite entité relais (Relais amigos_relay) de vérifier que ledit dispositif de communication (UE) est autorisé à accéder audit service en utilisant ledit jeton (amigosjoken). 2. Management method according to claim 1, further comprising a step of providing at least one verification information to a so-called relay entity (amigos_relay) of said at least one network allowing said relay entity (Relay amigos_relay) to verify that said communication device (UE) is authorized to access said service using said token (amigosjoken). 3. Procédé de gestion selon la revendication 2, dans laquelle ladite au moins une information de vérification comprend : 3. Management method according to claim 2, in which said at least one verification information comprises: - ledit jeton (amigos oken) et un identifiant (uejd) dudit dispositif de communication (UE) alloué par le serveur d’application ; ou - said token (amigos oken) and an identifier (uejd) of said communication device (UE) allocated by the application server; or - une confirmation (SUCCESS) que ledit dispositif de communication (UE) est autorisé à accéder audit service en utilisant ledit jeton (amigosjoken). - a confirmation (SUCCESS) that said communication device (UE) is authorized to access said service using said token (amigosjoken). 4. Procédé de gestion selon l’une quelconque des revendications 1 à 3, dans lequel l’étape de transmission comprend en outre la transmission d’une indication représentative d’un canal véhiculé par le paquet de données (Data) dans lequel ledit jeton (amigos_token) doit être contenu pour déclencher ledit traitement. 4. Management method according to any one of claims 1 to 3, in which the transmission step further comprises the transmission of an indication representative of a channel carried by the data packet (Data). in which said token (amigos_token) must be contained to trigger said processing. 5. Procédé de gestion selon l’une quelconque des revendications 1 à 4, dans lequel l’étape de transmission comprend en outre la transmission d’au moins un élément parmi : 5. Management method according to any one of claims 1 to 4, in which the transmission step further comprises the transmission of at least one element among: - un identifiant de service (asjd) connu dudit au moins un réseau ; - a service identifier (asjd) known to said at least one network; - un identifiant (uejd) sélectionné par ledit serveur d’application (AS) pour ledit dispositif de communication (UE) ; et - an identifier (uejd) selected by said application server (AS) for said communication device (UE); and - une information représentative dudit niveau de service (servicejevel). - information representative of said level of service (servicejevel). 6. Procédé de gestion selon l’une quelconque des revendications 1 à 5, comprenant en outre une étape d’envoi d’au moins un paquet de données (Data) relatif audit service audit dispositif de communication (UE) contenant ledit au moins un jeton (amigos_token). 6. Management method according to any one of claims 1 to 5, further comprising a step of sending at least one data packet (Data) relating to said service to said communication device (UE) containing said at least one token (amigos_token). 7. Procédé de gestion selon l’une quelconque des revendications 1 à 6 comprenant : 7. Management method according to any one of claims 1 to 6 comprising: - une étape de désactivation dudit jeton (amigos_token) ; et - a step of deactivating said token (amigos_token); and - une étape de notification à au moins une entité (amigos_relay ; Controller) dudit réseau de ladite désactivation. - a step of notifying at least one entity (amigos_relay; Controller) of said network of said deactivation. 8. Procédé d’accès, par un dispositif de communication (UE), à un service via au moins un réseau (Network), ledit procédé comprenant : 8. Method for accessing, by a communication device (UE), a service via at least one network (Network), said method comprising: - une étape de réception en provenance d’un serveur d’application (AS) associé audit service d’un jeton (amigos_token) généré pour ledit dispositif de communication (UE) et un accès donné audit service, ledit jeton (amigos_token) étant associé à un niveau de service (servicejevel) sélectionné pour cet accès audit service, ledit jeton (amigosjoken) étant apte à déclencher, lorsqu’il est contenu dans un paquet de données (Data) relatif audit service échangé via ledit au moins un réseau (Network), un traitement de ce paquet de données (Data) correspondant audit niveau de service par au moins une entité (AN, BR) dite de traitement dudit au moins un réseau (Network) ; et - a step of receiving from an application server (AS) associated with said service a token (amigos_token) generated for said communication device (UE) and a given access to said service, said token (amigos_token) being associated with a service level (servicejevel) selected for this access to said service, said token (amigosjoken) being capable of triggering, when it is contained in a data packet (Data) relating to said service exchanged via said at least one network (Network), a processing of this data packet (Data) corresponding to said level of service by at least one entity (AN, BR) called processing of said at least one network (Network); and - une étape d’envoi à une entité (amigos_relay) dite relais dudit au moins un réseau (Network), d’un message d’annonce (Mad) d’une utilisation dudit jeton (amigos_token) par le dispositif de communication (UE) lors dudit accès au service, ledit message d’annonce contenant ledit jeton (amigos_token). - a step of sending to an entity (amigos_relay) called a relay of said at least one network (Network), an announcement message (Mad) of a use of said token (amigos_token) by the communication device (UE) during said access to the service, said announcement message containing said token (amigos_token). 9. Procédé d’accès selon la revendication 8 comprenant en outre, suite à une réception d’une confirmation de l’entité relais (Relais amigos) de ladite utilisation, une étape d’insertion du jeton (amigos_token) dans au moins un paquet de données (Data) relatif audit service émis par le dispositif de communication (UE) lors dudit accès donné au service. 9. Access method according to claim 8 further comprising, following receipt of a confirmation from the relay entity (Relais amigos) of said use, a step of inserting the token (amigos_token) into at least one data packet (Data) relating to said service sent by the communication device (UE) during said given access to the service. 10. Procédé de configuration par une entité (amigos_relay) dite relais d’un réseau, ledit procédé comprenant : 10. Method of configuration by an entity (amigos_relay) called a relay of a network, said method comprising: - une étape de réception, en provenance d’un dispositif de communication (UE), d’un message d’annonce d’une utilisation par le dispositif de communication (UE) lors d’un accès donné au service via ledit réseau d’un jeton (AN, BR) contenu dans ledit message d’annonce (Mad), ledit jeton (amigos_token) ayant été généré pour ledit dispositif de communication et ledit accès au service, et étant associé à un niveau de service (servicejevel) sélectionné pour ledit accès au service ; et - a step of receiving, from a communication device (UE), a message announcing a use by the communication device (UE) during a given access to the service via said network of a token (AN, BR) contained in said announcement message (Mad), said token (amigos_token) having been generated for said communication device and said access to the service, and being associated with a service level (servicejevel) selected for said access to the service; and - si le dispositif de communication (UE) est autorisé à accéder au service, une étape de configuration d’au moins une entité (AN, BR) dite de traitement du réseau pour que ladite entité de traitement (AN, BR) mette en oeuvre un traitement correspondant audit niveau de service (servicejevel) associé audit jeton (amigosjoken) lorsque cette entité de traitement (AN, BR) intercepte un paquet de données (Data) relatif au service contenant ledit jeton (amigos oken). - if the communication device (UE) is authorized to access the service, a step of configuring at least one entity (AN, BR) called network processing so that said processing entity (AN, BR) implements a processing corresponding to said service level (servicejevel) associated with said token (amigosjoken) when this processing entity (AN, BR) intercepts a data packet (Data) relating to the service containing said token (amigos oken). 1 1. Procédé de configuration selon la revendication 10, dans lequel ledit message d’annonce comprenant en outre un identifiant de service (asjd) connu dudit au moins un réseau (Network), ledit identifiant de service étant utilisé par l’entité relais (amigos_relay) pour solliciter ledit serveur d’application (AS) pour déterminer si le dispositif de communication (UE) est autorisé à accéder au service. 1 1. Configuration method according to claim 10, wherein said announcement message further comprises a service identifier (asjd) known to said at least one network (Network), said service identifier being used by the relay entity (amigos_relay) to request said application server (AS) to determine whether the communication device (UE) is authorized to access the service. 12. Procédé de configuration selon la revendication 10 ou 11 , dans lequel l’étape de configuration comprend la transmission à ladite au moins une entité de traitement (AN, BR) d’au moins une politique de gestion de trafic correspondant audit niveau de service (servicejevel) associé au jeton (amigos_token) à appliquer à des paquets de données (Data) relatifs audit service émis par ou destinés audit dispositif de communication (UE). 12. Configuration method according to claim 10 or 11, wherein the configuration step comprises transmitting to said at least one processing entity (AN, BR) at least one traffic management policy corresponding to said service level (servicejevel) associated with the token (amigos_token) to be applied to data packets (Data) relating to said service transmitted by or intended for said communication device (UE). 13. Procédé de configuration selon l’une quelconque des revendications 10 à 12 comprenant : 13. Configuration method according to any one of claims 10 to 12 comprising: - une étape de réception, en provenance dudit serveur d’application (AS), d’une notification de désactivation dudit jeton (amigos_token) ; et - a step of receiving, from said application server (AS), a notification of deactivation of said token (amigos_token); and - une étape de mise à jour de la configuration de ladite au moins une entité de traitement (AN, BR) pour désactiver ledit traitement correspondant au niveau de service (servicejevel) associé au jeton (amigosjoken). - a step of updating the configuration of said at least one processing entity (AN, BR) to deactivate said processing corresponding to the service level (servicejevel) associated with the token (amigosjoken). 14. Procédé de traitement, par une entité (AN, BR) dite de traitement d’un réseau, d’au moins un paquet de données (Data) associé à un service émis par ou destiné à un dispositif de communication (UE), ledit procédé comprenant :14. Method for processing, by an entity (AN, BR) known as a network processing entity, at least one data packet (Data) associated with a service sent by or intended for a communication device (UE), said method comprising: - une étape de réception d’un élément d’une configuration activée par une entité (amigos_relay) dite relais du réseau (Network) pour que l’entité du traitement (AN, BR) applique un traitement à au moins un paquet de données (Data) relatif audit service intercepté par l’entité de traitement (AN, BR) et comprenant un jeton (amigos oken) généré pour ledit dispositif de communication (UE) et un accès donné audit service via ledit réseau, ledit jeton (amigosjoken) étant associé à un niveau de service (servicejevel) sélectionné pour cet accès au service, ledit traitement appliqué correspondant audit niveau de service (servicejevel) ; et - a step of receiving an element of a configuration activated by an entity (amigos_relay) called a network relay (Network) so that the processing entity (AN, BR) applies a processing to at least one data packet (Data) relating to said service intercepted by the processing entity (AN, BR) and comprising a token (amigos oken) generated for said communication device (UE) and access given to said service via said network, said token (amigosjoken) being associated with a service level (servicejevel) selected for this access to the service, said applied processing corresponding to said service level (servicejevel); and - suite à une interception d’un paquet de données (Data) relatif audit service comprenant ledit jeton (amigosjoken), une étape d’application sur ledit paquet de données (Data) dudit traitement correspondant audit niveau de service (servicejevel) associé au jeton (amigosjoken). - following interception of a data packet (Data) relating to said service comprising said token (amigosjoken), a step of applying to said data packet (Data) said processing corresponding to said service level (servicejevel) associated with the token (amigosjoken). 15. Procédé de traitement selon la revendication 14, dans lequel ledit paquet de données intercepté comprend une indication de marquage correspondant à un niveau de service différent du niveau de service associé (servicejevel) au jeton (amigosjoken). 15. Processing method according to claim 14, wherein said intercepted data packet comprises a marking indication corresponding to a service level different from the service level associated (servicejevel) with the token (amigosjoken). 16. Procédé de traitement selon la revendication 14 ou 15, comprenant, suite à l’étape d’application du traitement sur ledit paquet de données, une étape de retrait dudit jeton (amigosjoken) contenu dans le paquet de données . 16. Processing method according to claim 14 or 15, comprising, following the step of applying the processing to said data packet, a step of removing said token (amigosjoken) contained in the data packet. 17. Serveur d’application (AS) comprenant au moins un module configuré pour mettre en oeuvre une transmission à un dispositif de communication (UE) d’un jeton (amigosjoken) généré pour ledit dispositif de communication et un accès donné à un service via au moins un réseau (Network), ledit jeton (amigosjoken) étant associé à un niveau de service (servicejevel) sélectionné pour cet accès audit service, ledit jeton (amigosjoken) étant apte à déclencher, lorsqu’il est contenu dans un paquet de données (Data) relatif audit service échangé via ledit au moins un réseau (Network), un traitement de ce paquet de données (Data) correspondant audit niveau de service (servicejevel) par au moins une entité (AN, BR) dite de traitement dudit au moins un réseau (Network). 17. Application server (AS) comprising at least one module configured to implement a transmission to a communication device (UE) of a token (amigosjoken) generated for said communication device and a given access to a service via at least one network (Network), said token (amigosjoken) being associated with a service level (servicejevel) selected for this access to said service, said token (amigosjoken) being capable of triggering, when it is contained in a data packet (Data) relating to said service exchanged via said at least one network (Network), a processing of this data packet (Data) corresponding to said service level (servicejevel) by at least one entity (AN, BR) called processing of said at least one network (Network). 18. Dispositif de communication configuré pour accéder à un service via au moins un réseau (Network), ledit dispositif de communication (UE) comprenant au moins un module configuré pour : - recevoir en provenance d’un serveur d’application (AS) associé audit service un jeton (amigos_token) généré pour ledit dispositif de communication (UE) et un accès donné audit service, ledit jeton (amigos_token) étant associé à un niveau de service (servicejevel) sélectionné pour cet accès audit service, ledit jeton (amigos_token) étant apte à déclencher, lorsqu’il est contenu dans un paquet de données relatif audit service échangé via ledit au moins un réseau (Network), un traitement de ce paquet de données ) correspondant audit niveau de service par au moins une entité (AN, BR) dite de traitement dudit au moins un réseau (Network) ; et 18. Communication device configured to access a service via at least one network (Network), said communication device (UE) comprising at least one module configured to: - receiving from an application server (AS) associated with said service a token (amigos_token) generated for said communication device (UE) and a given access to said service, said token (amigos_token) being associated with a service level (servicejevel) selected for this access to said service, said token (amigos_token) being capable of triggering, when it is contained in a data packet relating to said service exchanged via said at least one network (Network), a processing of this data packet) corresponding to said service level by at least one entity (AN, BR) called processing entity of said at least one network (Network); and - envoyer à une entité (amigos_relay) dite relais dudit au moins un réseau (Network), d’un message d’annonce d’une utilisation dudit jeton (amigos_token) par le dispositif de communication (UE) lors dudit accès au service, ledit message d’annonce contenant ledit jeton (amigos_token). - send to an entity (amigos_relay) called a relay of said at least one network (Network), an announcement message of use of said token (amigos_token) by the communication device (UE) during said access to the service, said announcement message containing said token (amigos_token). 19. Entité relais d’un réseau (amigos_relay) comprenant au moins un module configuré pour : 19. Relay entity of a network (amigos_relay) comprising at least one module configured to: - recevoir, en provenance d’un dispositif de communication (UE), un message d’annonce d’une utilisation par le dispositif de communication (UE) lors d’un accès donné à un service via ledit réseau d’un jeton (AN, BR) contenu dans ledit message d’annonce, ledit jeton (amigos_token) ayant été généré pour ledit dispositif de communication et ledit accès au service, et étant associé à un niveau de service (servicejevel) sélectionné pour ledit accès au service ; et- receiving, from a communication device (UE), an announcement message of a use by the communication device (UE) during a given access to a service via said network of a token (AN, BR) contained in said announcement message, said token (amigos_token) having been generated for said communication device and said access to the service, and being associated with a service level (servicejevel) selected for said access to the service; and - suite à une autorisation reçue pour le dispositif de communication (UE) en provenance d’un serveur d’application (AS) associé audit service, configurer au moins une entité (AN, BR) dite de traitement du réseau pour que ladite entité de traitement (AN, BR) mette en oeuvre un traitement correspondant audit niveau de service (servicejevel) associé audit jeton (amigosjoken) lorsque cette entité de traitement (AN, BR) intercepte un paquet de données (Data) relatif au service contenant ledit jeton (AN, BR). - following an authorization received for the communication device (UE) from an application server (AS) associated with said service, configure at least one entity (AN, BR) called network processing so that said processing entity (AN, BR) implements a processing corresponding to said service level (servicejevel) associated with said token (amigosjoken) when this processing entity (AN, BR) intercepts a data packet (Data) relating to the service containing said token (AN, BR). 20. Entité de traitement d’un réseau comprenant au moins un module configuré pour : - réceptionner un élément d’une configuration activée par une entité (amigos_relay) dite relais du réseau (Network) pour que l’entité du traitement (AN, BR) applique un traitement à au moins un paquet de données (Data) relatif à un service intercepté par l’entité de traitement (AN, BR) et comprenant un jeton (amigos_token) généré pour un dispositif de communication (UE) et un accès donné audit service via ledit réseau, ledit jeton (amigos_token) étant associé à un niveau de service (servicejevel) sélectionné pour cet accès au service, ledit traitement appliqué correspondant audit niveau de service (servicejevel) ; et 20. Processing entity of a network comprising at least one module configured to: - receiving an element of a configuration activated by an entity (amigos_relay) called a network relay (Network) so that the processing entity (AN, BR) applies a processing to at least one data packet (Data) relating to a service intercepted by the processing entity (AN, BR) and comprising a token (amigos_token) generated for a communication device (UE) and a given access to said service via said network, said token (amigos_token) being associated with a service level (servicejevel) selected for this access to the service, said applied processing corresponding to said service level (servicejevel); and - suite à une interception d’un paquet de données (Data) relatif audit service comprenant ledit jeton (amigosjoken), appliquer sur ledit paquet de données (Data) ledit traitement correspondant audit niveau de service (servicejevel) associé au jeton (amigosjoken). - following interception of a data packet (Data) relating to said service including said token (amigosjoken), apply to said data packet (Data) said processing corresponding to said service level (servicejevel) associated with the token (amigosjoken).
PCT/EP2024/087767 2023-12-21 2024-12-19 Method for accessing a service by way of a communication device via at least one communication network Pending WO2025133029A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FRFR2314763 2023-12-21
FR2314763A FR3157769A1 (en) 2023-12-21 2023-12-21 Method of accessing a service by a communication device via at least one communication network

Publications (1)

Publication Number Publication Date
WO2025133029A1 true WO2025133029A1 (en) 2025-06-26

Family

ID=90457920

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2024/087767 Pending WO2025133029A1 (en) 2023-12-21 2024-12-19 Method for accessing a service by way of a communication device via at least one communication network

Country Status (2)

Country Link
FR (1) FR3157769A1 (en)
WO (1) WO2025133029A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018013925A1 (en) * 2016-07-15 2018-01-18 Idac Holdings, Inc. Adaptive authorization framework for communication networks
EP4254872A1 (en) * 2022-03-28 2023-10-04 Nokia Technologies Oy Method and apparatus related to authorisation tokens for service requests

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018013925A1 (en) * 2016-07-15 2018-01-18 Idac Holdings, Inc. Adaptive authorization framework for communication networks
EP4254872A1 (en) * 2022-03-28 2023-10-04 Nokia Technologies Oy Method and apparatus related to authorisation tokens for service requests

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. FARREL ET AL., A FRAMEWORK FOR NETWORK SLICES IN NETWORKS BUILT FROM IETF TECHNOLOGIES, September 2023 (2023-09-01)
WING ET AL., PORT CONTROL PROTOCOL (PCP, April 2013 (2013-04-01)

Also Published As

Publication number Publication date
FR3157769A1 (en) 2025-06-27

Similar Documents

Publication Publication Date Title
EP3476095B1 (en) Method for multi-path udp communication method between two terminals
EP3476096B1 (en) Udp communication method between two terminals via multiple paths
EP3646557A1 (en) Method of quic communication via multiple paths
EP1276298A1 (en) Method for addressing mobile terminals
EP3284224B1 (en) Method for emulating a multipath connection
WO2017194861A1 (en) Method for accessing a content hosted on a server selected as a function of the location of the user terminal
WO2020260813A1 (en) Method for managing communication between terminals in a communication network, and devices for implementing the method
WO2009125158A2 (en) Method of routing a data packet in a network and associated device
FR3072238B1 (en) DEVICE AND METHOD FOR DATA TRANSMISSION
WO2020002793A1 (en) Method for editing messages by a device on a communication path established between two nodes
EP3788762B1 (en) Method for sending an information item and for receiving an information item for the reputation management of an ip resource
WO2025133029A1 (en) Method for accessing a service by way of a communication device via at least one communication network
EP3526956B1 (en) Method for negotiating a quality of service offered by a gateway to terminals
WO2025078594A1 (en) Selection method for selecting network slices suitable for a service, management method for managing at least one network slice and comunication method, and entities configured to implement these methods
WO2025061515A1 (en) Methods, devices and system for controlling communication in a network
WO2025133031A1 (en) Method for providing an application with access to a function of an operating system of a terminal
WO2025003098A1 (en) Methods for accessing a service and for providing services, and corresponding terminal, service function instance and computer programs
WO2025003097A1 (en) Methods for accessing a service, method for providing services, control method, management method, and corresponding terminal, service function instance, controller, border node and computer programs
FR3154893A1 (en) Methods and devices for configuring and using a network supporting network slices
FR3154269A1 (en) Methods for routing data, configuring, allocating identifiers and accessing a service in a communications network implementing network slices, entities and corresponding computer programs.
FR3154268A1 (en) Methods for verifying, managing, controlling, and performing a verification of the accessibility of equipment, equipment, control server, network controller, relay entity, and corresponding computer program.
WO2024121281A1 (en) Method for managing a set of ip addresses, collaboration method, and devices configured to implement these methods

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 24829177

Country of ref document: EP

Kind code of ref document: A1