KR102034785B1 - 암호화된 세션의 조정된 패킷 전달 - Google Patents

암호화된 세션의 조정된 패킷 전달 Download PDF

Info

Publication number
KR102034785B1
KR102034785B1 KR1020177020090A KR20177020090A KR102034785B1 KR 102034785 B1 KR102034785 B1 KR 102034785B1 KR 1020177020090 A KR1020177020090 A KR 1020177020090A KR 20177020090 A KR20177020090 A KR 20177020090A KR 102034785 B1 KR102034785 B1 KR 102034785B1
Authority
KR
South Korea
Prior art keywords
application
metadata
application flow
flow
service policy
Prior art date
Application number
KR1020177020090A
Other languages
English (en)
Other versions
KR20170096033A (ko
Inventor
스와미나단 아루나찰람
람 락슈미 나라야난
메이르 코헨
누리트 스프레처
Original Assignee
노키아 솔루션스 앤드 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 솔루션스 앤드 네트웍스 오와이 filed Critical 노키아 솔루션스 앤드 네트웍스 오와이
Publication of KR20170096033A publication Critical patent/KR20170096033A/ko
Application granted granted Critical
Publication of KR102034785B1 publication Critical patent/KR102034785B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

다양한 통신 시스템들은 보안 데이터의 적절한 핸들링으로부터 이익을 얻을 수 있다. 보다 구체적으로, 특정 패킷-기반 통신 시스템들은 하나 또는 그 초과의 암호화된 세션들의 조정된 패킷 전달을 지원하기 위한 메커니즘으로부터 이익을 얻을 수 있다. 방법은 애플리케이션 플로우에 대한 메타데이터를 식별하는 단계를 포함할 수 있고, 애플리케이션 플로우는 암호화된다. 방법은 또한, 코어 네트워크에서 메타데이터를 공개하는 단계를 포함할 수 있고, 메타데이터는 공개되는 경우 비암호화된다.

Description

암호화된 세션의 조정된 패킷 전달{COORDINATED PACKET DELIVERY OF ENCRYPTED SESSION}
관련 출원에 대한 상호-참조
[0001] 본 출원은 2014년 12월 19일자로 출원된 미국 가특허 출원 번호 제62/094,908호에 관한 것이고, 상기 가특허 출원에 대한 이익 및 우선권을 주장하며, 그에 의해, 상기 가특허 출원의 전체가 인용에 의해 본원에 포함된다.
[0002] 다양한 통신 시스템들은 보안 데이터의 적절한 핸들링으로부터 이익을 얻을 수 있다. 보다 구체적으로, 특정 패킷-기반 통신 시스템들은 하나 또는 그 초과의 암호화된 세션들의 조정된 패킷 전달을 지원하기 위한 메커니즘으로부터 이익을 얻을 수 있다.
[0003] 모바일 코어 네트워크, MEC(Mobile Edge Computing)를 이용하는 라디오 네트워크, 및 유선 네트워크는 VAS(Value Added Services)를 제공하기 위하여 서비스 인에이블러(enabler)들의 집합을 제공할 수 있으며, 네트워크 운영 효율성을 개선할 수 있다. 전형적 사용자는 애플리케이션 트래픽 타입들의 가입 또는 카테고리에 기초하여 서비스를 받을 수 있다. 가입 또는 다양한 다른 기준들에 기초하여 트래픽을 차별화 및 제어하기 위하여, 운영자들은 그들의 네트워크들 상에 미들-박스(middle-box)들을 배치할 수 있다.
[0004] 서비스의 타입에 따라, 트래픽은 네트워크들 내에 배치되는 하나 또는 그 초과의 미들-박스 기능부들을 통과할 수 있다. 운영자들은 유선 및 무선 네트워크들 상에 미들-박스들을 배치할 수 있고, 미들-박스의 목표는 네트워크에 대한 운영 효율성을 개선하고 그리고/또는 네트워크를 스케일링(scale)하는 것일 수 있다.
[0005] 예로서, 도 1은 무선 SGi LAN 인터페이스에서 운영자들에 의해 배치되는 다양한 미들-박스들을 예시한다. 가장 통상적으로 사용되는 미들-박스 기능부들은 CG-NAT(Carrier Grade Network Address Translation), 방화벽, 웹 옵티마이저(도시되지 않음), 비디오 옵티마이저, TCP 옵티마이저, 캐싱 서버, 로드 밸런서, 프록시, 애널리틱스 등을 포함할 수 있다.
[0006] 도 1은 미들-박스 기능부들의 배치 시나리오, 및 상이한 패킷들이 일련의 네트워크 인터페이스들을 어떻게 통과하는지를 도시한다. 다수의 네트워크 기능부들은 네트워크 서비스를 제공하기 위하여 연결 또는 체인(chain)될 수 있다. 패킷들은 선택된 경로 및 그것이 당면하는 미들-박스에 기초하여 상이한 처리를 받을 수 있다. 미들-박스들이 SGi LAN에서 상호연결되는 방식은 서비스 체이닝(service chaining)으로 지칭될 수 있다. 서비스 체이닝을 사용하여, 운영자들은 새로운 애플리케이션들, 예컨대, 증분 값을 제공하는 전달 커스터마이징된(customized) 서비스들을 생성할 수 있다. 전형적으로, 미들-박스들의 대부분은 플로우 식별을 수행하기 위하여 딥(deep) 패킷 검사들을 수행한다.
[0007] 그럼에도 불구하고, 서비스 체이닝 및 미들-박스의 현재의 사용은 효과적이지 않을 수 있다. 예컨대, ASP(application service provider)들은 암호화된 SSL(secure socket layer) 트래픽 상에서 그들의 서비스의 전달을 시작하였다. 종래에는, 트래픽이 이러한 방식으로 암호화되는 경우, 운영자가 그들의 네트워크들을 통해 흐르는 트래픽을 검사할 수 없었다. 게다가, 미들-박스들의 특정 클래스들은 암호화된 HTTP가 아닌 HTTP 상에서 동작한다. 게다가, 디바이스 클라이언트와 애플리케이션 서버 사이의 경로 상에 몇몇 옵티마이저들이 존재할 수 있고, 이 옵티마이저들은 어떠한 상호적으로 동의된 표준들 없이도 실행되고 있을 수 있다.
[0008] 보다 일반적으로, 액세스 네트워크들 상에서 SSL로 암호화된 인터넷 트래픽의 증가하는 레이트는 액세스 네트워크 에코시스템 및 액세스 기술 아키텍처들에 즉각적 및 장기적 영향들 둘 다를 미친다. 여기서, 액세스 네트워크라는 용어는 유선 및 무선 네트워크 아키텍처들 둘 다를 포함할 수 있다. 따라서, 액세스 네트워크는 운영자 네트워크 내에서 디바이스와 애플리케이션 서버 사이의 엔드-투-엔드(E2E 또는 e2e) 경로의 부분을 지칭할 수 있다.
[0009] 이러한 암호화가 최종 사용자의 관점에서 e2e 보안 및 프라이버시를 증가시킬 수 있음에도 불구하고, MSP(middle-box service provider)들은 중간에 패킷 데이터를 검사할 수 없다. 따라서, 공공 인터넷 상에서 사용되는 증가하는 양의 암호화는 전통적 DPI(deep packet inspection) 기술들을 사용하여 가입자 플로우들을 검사하기 위한 능력을 제한할 수 있다.
[0010] 운영자들은 현재, 네트워크 트래픽을 분석하기 위하여, 가입자를 프로파일링하기 위하여, 그리고 그들의 네트워크를 통해 흐르는 애플리케이션을 프로파일링하기 위하여, DPI 기능부들 또는 다른 미들-박스들을 배치한다. 전통적 DPI가 작동하지 않을 수 있고, 그로 인해 사용자 경험이 영향을 받게 할 수 있는 다수의 상황들이 존재한다.
[0011] 이러한 문제들이 다양한 방식들로 예시될 수 있다. 예컨대, DPI 엔진은 플로우의 일부로서 사용을 보고할 수 있으며, 이용가능한 애플리케이션 클래스들의 그룹으로 각각의 플로우를 분류할 수 있다. 서비스 플랜들을 생성하기 위하여 DPI로부터의 애플리케이션 인사이트(insight)들이 사용될 수 있다. 예컨대, 운영자는 용도에 기초하는 서비스 플랜의 생성에 관심이 있을 수 있다. 정적 SC(service chaining) 정책의 경우, ASP와 운영자 사이의 조정의 결여 및 DPI 제어의 결여는 운영자들이 동적 서비스 플랜 생성을 가지기에 어려운 상황에 처하게 할 수 있다. 심지어 기본 서비스 플랜들에 대해 생성된 약간의 공통 보고들은 ASP가 암호화된 세션으로 이동하는 경우 이용가능하지 않을 것이다.
[0012] 이러한 경우들에서, 애플리케이션 인사이트들은 다음의 것들: 가장 많은 데이터를 소비하는 애플리케이션들; 운영자 트래픽에 대한 최대 데이터 플로우를 취하는 상위 애플리케이션들; 애플리케이션들에 의해 특정된 시간 기간(주 또는 월) 동안 사용되는 총 데이터; 특정된 시간 기간(주 또는 월) 동안 사용되는 총 모바일 데이터; 사용자가 서비스 플랜들을 생성하기 위한 평균 앱 데이터 레이트(KB/min); 서비스 플랜들을 생성하기 위한 평균 전경 앱 데이터 레이트(KB/min); 서비스 플랜들을 생성하기 위한 평균 배경 앱 데이터 레이트(KB/min); 및 애플리케이션 품질 및 성능을 보고하는 것을 목적으로 할 수 있다. 이러한 보고들의 목적은, 예컨대, 캐리어들의 상위 100개의 가장 많이 사용되는 앱들이 캐리어 네트워크 및 고객 경험에 어떻게 영향을 미치고 있는지를 캐리어들이 정확하게 나타낼 수 있도록 하는 것일 수 있다. 단지 예들일 뿐인 위의 내용과 함께 추구될 수 있는 많은 다른 특정 인사이트들이 또한 존재한다.
[0013] 하나의 종래의 기법은 암호화를 사용하여 미들-박스 기능부들을 바이패싱하려고 시도하는 것이다. 일부 ASP들은 애플리케이션 클라이언트 피드백이 애플리케이션 전달에 충분한 것처럼 동작한다. 따라서, ASP들은 액세스 네트워크들 상에서 모든 미들-박스 및 SC 기능부를 바이패싱하기 위하여 암호화를 가능하게 할 수 있다. HTTP DASH 프로토콜 사용으로부터, 사용자 QoE가 이러한 접근법들에서 절충될 수 있다는 것을 알 수 있다.
[0014] ASP에 의해 미들-박스에서의 정책들의 동적 구성이 요구될 수 있다. 예컨대, ASP는 ASP에 의한 임의의 정책 변경들을 동적으로 도입하기를 원할 수 있다. 그러나, 이러한 도입은 ASP와 운영자 사이에서 사전에 동의될 필요가 있을 수 있다. 현재 채택된 DPI 정책들은 정적 또는 반-정적 구성에서 셋업될 수 있다. 이 접근법에는 액세스 네트워크들 상에서 ASP에 대한 새로운 서비스들을 도입하기 위한 유연성이 결여될 수 있다.
[0015] 웹사이트 URL들 단독으로 트래픽을 분류하는 것은 URL들이 액세스의 역학(mechanics)에 대한 전체 정보를 제공하지 않는다는 점에서 문제가 있을 수 있다. 또한, 프로토콜 거동 컨텍스트, 사용자가 인터넷 패턴에 액세스하는 것, 및 트래픽의 타입이 네트워크 내부에서 이용가능할 필요가 있을 수 있다는 것이 이해된다.
[0016] 트래픽의 타입, 예컨대, HTTP, FTP, BitTorrent, SIP, RTP 등과 같은 프로토콜이 알려질 필요가 있을 수 있다. 다음 단계로서, 그 특정 프로토콜, 예컨대, RTP에 대한 파라미터들인, 로컬 IP 어드레스, 등록자 IP 어드레스, CALL-ID 등은 전기 통신 네트워크 내부에서 액세스가능할 필요가 있다. 이러한 정보는, 작동가능한 동작들, 이를테면, 트래픽 수락(traffic admission), 우선순위화 및 성형(shaping), 액세스의 제한, 이를테면, 부모 제어, 및 전기 통신 네트워크에서의 새로운 서비스들 및 수익 모델들에 대한 지원을 가능하게 할 수 있다.
[0017] ASP 서비스가 암호화된 SSL 트래픽 상에서 제공될 때, 운영자 네트워크 내부의 네트워크 엘리먼트들 중 어떠한 것도 그들을 통해 흐르는 트래픽을 검사할 수 없으므로, 위에서 언급된 정보가 액세스가능하지 않을 수 있다.
[0018] 제 1 실시예에 따라, 방법은 애플리케이션 플로우에 대한 메타데이터를 식별하는 단계를 포함할 수 있고, 애플리케이션 플로우는 암호화된다. 방법은 또한, 코어 네트워크에서 메타데이터를 공개하는 단계를 포함할 수 있고, 메타데이터는 공개되는 경우 암호화되지 않는다.
[0019] 변형예에서, 방법은 딥 패킷 검사 중재 엔티티에 의해 수행될 수 있다.
[0020] 변형예에서, 공개하는 단계는 운영자의 네트워크 엘리먼트에 의해 수행되고, 공개하는 단계는 운영자의 네트워크에 대한 것이다.
[0021] 변형예들에서, 메타데이터를 공개하는 단계는 애플리케이션에 대해, 인-밴드로 또는 오프-밴드로 수행될 수 있다.
[0022] 변형예에서, 식별하는 단계는 애플리케이션 서버, 또는 디바이스에서의 애플리케이션과 메타데이터를 협상하는 단계를 포함한다.
[0023] 변형예에서, 식별하는 단계는 애플리케이션 서버, 또는 디바이스에서의 애플리케이션으로부터 메타데이터를 수신하는 단계를 포함한다.
[0024] 변형예에서, 수신하는 단계는 요청에 응답한다.
[0025] 변형예에서, 방법은 메타데이터의 통지를 등록하기 위한 요청을 수신하는 단계를 포함할 수 있고, 공개하는 단계는 요청에 대해 응답한다.
[0026] 변형예에서, 방법은 애플리케이션 플로우 메타데이터가 필요한지 여부를 결정하기 위하여 새로운 또는 기존의 플로우를 체크하는 단계, 및 애플리케이션 플로우 메타데이터가 필요한 경우 애플리케이션 플로우를 강화(enrich)시키는 단계를 포함할 수 있다.
[0027] 변형예에서, 강화시키는 단계는 애플리케이션 플로우의 헤더를 강화시키는 단계를 포함한다.
[0028] 변형예에서, 강화시키는 단계는 애플리케이션 서버, 또는 디바이스에서의 애플리케이션으로부터 애플리케이션 플로우 메타데이터를 요청하는 단계를 포함한다.
[0029] 변형예에서, 방법은 애플리케이션 플로우의 수신기 리스트에 기초하여 서비스 정책 모델을 생성하는 단계, 및 서비스 정책 모델을 전송하는 단계를 더 포함할 수 있다.
[0030] 변형예에서, 서비스 정책 모델을 전송하는 단계는 서비스 플로우의 헤더를 강화시키는 단계를 포함할 수 있다.
[0031] 변형예에서, 서비스 정책 모델은 애플리케이션 플로우의 식별자를 포함할 수 있다.
[0032] 변형예에서, 방법은 서비스 정책 모델의 식별자가 폐기될 것임을 표시하는 단계를 더 포함할 수 있다.
[0033] 변형예에서, 식별자가 폐기될 것임을 표시하는 단계는 사용자 평면에서의 애플리케이션 플로우와 관련하여 제어 평면에서 수행될 수 있다.
[0034] 제 2 실시예에 따라, 방법은 애플리케이션 플로우에 대한 메타데이터를 수신하는 단계를 포함할 수 있고, 애플리케이션 플로우는 암호화되고, 메타데이터는 암호화되지 않는다. 방법은 또한, 애플리케이션 플로우를 수신하는 단계를 포함할 수 있다. 방법은, 메타데이터에 따라 애플리케이션 플로우를 프로세싱한 이후에 애플리케이션 플로우를 포워딩하는 단계를 더 포함할 수 있다.
[0035] 변형예에서, 방법은 미들-박스에 의해 수행될 수 있다.
[0036] 변형예에서, 방법은 또한, 메타데이터의 통지를 등록하는 단계를 포함할 수 있고, 메타데이터는 통지로서 수신된다.
[0037] 변형예에서, 등록하는 단계는 사용자 평면에서의 애플리케이션 플로우와 관련하여 제어 평면에서 수행될 수 있다.
[0038] 변형예에서, 방법은 애플리케이션 플로우에 대한 서비스 정책 모델을 수신하는 단계를 더 포함하고, 프로세싱은 서비스 정책 모델에 기초한다.
[0039] 변형예에서, 서비스 정책 모델은 애플리케이션 플로우의 식별자를 포함할 수 있다.
[0040] 변형예에서, 방법은 서비스 정책 모델의 식별자가 폐기될 것이라는 표시를 수신하는 단계, 및 표시에 기초하여 식별자를 폐기하는 단계를 더 포함할 수 있다.
[0041] 제 3 실시예에 따라, 방법은 애플리케이션 플로우에 대한 메타데이터를 생성하기 위한 요청을 수신하는 단계를 포함할 수 있다. 방법은 또한, 요청에 대한 응답으로 메타데이터를 제공하는 단계를 포함할 수 있다.
[0042] 변형예에서, 방법은 디바이스 상의 애플리케이션 또는 애플리케이션 서버에 의해 수행될 수 있다.
[0043] 변형예에서, 방법은 요청을 제공하는 요청자를 인증하는 단계를 더 포함할 수 있고, 메타데이터를 제공하는 단계는 요청자의 성공적 인증을 조건으로 한다.
[0044] 변형예에서, 방법은 애플리케이션 플로우의 각각의 패킷 헤더에 메타데이터를 포함시키는 단계를 더 포함할 수 있다.
[0045] 변형예에서, 메타데이터는 애플리케이션 플로우의 식별자를 포함할 수 있다.
[0046] 제 4 내지 제 6 실시예들에 따라, 그들의 변형예들 중 임의의 변형예에서, 장치는 제 1 내지 제 3 실시예들 각각에 따른 방법을 수행하기 위한 수단을 포함할 수 있다.
[0047] 제 7 내지 제 9 실시예들에 따라, 장치는 적어도 하나의 프로세서, 및 적어도 하나의 메모리 및 컴퓨터 프로그램 코드를 포함할 수 있다. 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는, 적어도 하나의 프로세서와 함께, 장치로 하여금 적어도, 그들의 변형예들 중 임의의 변형예에서, 제 1 내지 제 3 실시예들 각각에 따른 방법을 수행하게 하도록 구성될 수 있다.
[0048] 제 10 내지 제 12 실시예들에 따라, 컴퓨터 프로그램 제품은 그들의 변형예들 중 임의의 변형예에서, 제 1 내지 제 3 실시예들 각각에 따른 방법을 포함하는 프로세스를 수행하기 위한 명령들을 인코딩할 수 있다.
[0049] 제 13 내지 제 15 실시예들에 따라, 비-일시적 컴퓨터 판독가능한 매체는, 하드웨어로 실행되는 경우, 그들의 변형예들 중 임의의 변형예에서, 제 1 내지 제 3 실시예들 각각에 따른 방법을 포함하는 프로세스를 수행하는 명령들을 인코딩할 수 있다.
[0050] 제 10 및 제 11 실시예들에 따라, 시스템은, 그들의 변형예들 중 임의의 변형예에서, 제 5 또는 제 8 실시예들에 따른 적어도 하나의 장치와 통신하고, 그리고 제 6 또는 제 9 실시예들 각각에 따른 장치와 추가로 통신하는, 제 4 또는 제 7 실시예들에 따른 적어도 하나의 장치를 포함할 수 있다.
[0051] 본 발명의 적절한 이해를 위하여, 첨부한 도면들에 대한 참조가 이루어져야 한다.
[0052] 도 1은 무선 SGi LAN 인터페이스에서 운영자들에 의해 배치되는 다양한 미들-박스들을 예시한다.
[0053] 도 2는 특정 실시예들에 따른 논리적 엔티티들 사이의 기본 프로토콜 인터랙션들을 예시한다.
[0054] 도 3은 특정 실시예들에 따른 모바일 네트워크의 MEC 플랫폼에서의 구현을 예시한다.
[0055] 도 4는 특정 실시예들에 따른 방법 및 시스템의 신호 흐름 다이어그램을 예시한다.
[0056] 도 5는 특정 실시예들에 따른 방법을 예시한다.
[0057] 도 6은 특정 실시예들에 따른 다른 방법을 예시한다.
[0058] 도 7은 특정 실시예들에 따른 추가적 방법을 예시한다.
[0059] 도 8은 특정 실시예들에 따른 시스템을 예시한다.
[0060] 특정 실시예들은, 운영자 및 ASP가, 조정된 방식으로 작동하는 것을 가능하게 할 수 있는 메커니즘을 제공한다. 보다 구체적으로, 특정 실시예들은, 운영자가, ASP로부터의 트래픽 특성들에 대해 습득하고, 미들-박스 기능부들이 그들의 정책 시행(enforcement)에 대해 플로우들을 검출하도록 지원하게 허용할 수 있다. 게다가, 특정 실시예들은, 운영자들이 심지어 암호화된 트래픽에 대해 서비스들을 제어하게 허용할 수 있다.
[0061] 특정 실시예들은, 네트워크 운영자와 애플리케이션 서비스 제공자 사이의 네트워크 및 애플리케이션 친화적 정책을 협상하기 위한 메커니즘을 특정할 수 있다. 게다가, 특정 실시예들은, 광범위하게 인터넷에서의 애플리케이션 서버, 또는 디바이스들에서 실행되는 애플리케이션을 포함하는 ASP로부터 운영자 네트워크 내부의 네트워크 엘리먼트로 정보를 전송하기 위한 프로토콜을 특정할 수 있다.
[0062] 따라서, 특정 실시예들은, 운영자들이 다른 방식으로, ASP(application service provider)로부터의, 이를테면, OTT/애플리케이션 서버 또는 최종 사용자 디바이스에서 실행되는 애플리케이션으로부터의 DPI-유사 기능부들로부터 얻을 애플리케이션 플로우 정보를 수신하기 위한 메커니즘을 제공할 수 있다. 한편, 특정 실시예들은 계속, 사용자 프라이버시를 유지할 수 있다.
[0063] 보다 특히, 특정 실시예들은 애플리케이션 서버, 또는 디바이스에서의 애플리케이션으로부터 애플리케이션 플로우 메타데이터를 협상 및 수신하기 위한 (대역-내 그리고 대역-외 둘 다에 대한) 식별 메커니즘을 제공한다. 애플리케이션 서버, 또는 디바이스에서의 애플리케이션은 광범위하게, 정보 제공자로 지칭될 수 있다.
[0064] 특정 실시예들은 서비스 정책 모델을 생성하고, 그것을 다양한 방식들로 정책 서버들 및 미들-박스들에 전송할 수 있다. 정책 서버들은, 예컨대, 3GPP 기반 아키텍처의 경우 PCRF를 포함할 수 있다. 미들-박스들은 NAT, 방화벽, 로드 밸런서들 등을 포함할 수 있다.
[0065] 특정 실시예들에서, 지정된 엔티티, 이를테면, RACS는 ASP 네트워크들과 인터페이싱하도록 선택될 수 있다. 게다가, 특정 실시예들에서, 지정된 엔티티, 이를테면, RACS는 운영자 네트워크 토폴로지를 노출시키지 않으면서 미들-박스 구성 요건들의 통합된(consolidated) 뷰를 표현하도록 허용될 수 있다.
[0066] 특정 실시예들에서, ASP는 원격 운영자 네트워크에 대한 법적 및 프라이버시 요건들에 대해 절충하지 않고 플로우 관련 파라미터들을 나타낼 수 있다. 더욱이, 특정 실시예들에서, 운영자 네트워크는 ASP에 의해 제공된 정보를 이용하여 암호화된 플로우들을 식별할 수 있다. 예컨대, 특정 실시예들은 IP 및 SSL 계층들에서 전송 또는 터널 모드 암호화에서 잘 작동할 수 있다. 게다가, 특정 실시예들은 3G, Wi-Fi, 및 LTE 및 그 이후의 네트워크들과 잘 작동할 수 있다. 추가적으로, 특정 실시예들은 IPv4 및 IPv6 네트워크 아키텍처에 투명할 수 있다.
[0067] 예컨대, 특정 실시예들에서, 프로토콜은, 애플리케이션 서비스를 소비하는 운영자 네트워크 또는 디바이스 외부의 애플리케이션 서버와 같은 정보 제공자로부터 애플리케이션 플로우 정보를 수신하기 위하여 운영자 네트워크 내부에 상주하는 정보 수신기로 일반적으로 지칭될 수 있는 기능적 엔티티를 허용하도록 특정된다.
[0068] 도 2는 특정 실시예들에 따른 논리적 엔티티들 사이의 기본 프로토콜 인터랙션들을 예시한다. 도 2가 도시하는 바와 같이, 정보 제공자는 애플리케이션 서비스를 소비하는 디바이스 또는 운영자의 코어 네트워크 뒤에 또는 인터넷 내에 상주하는 애플리케이션 서버일 수 있다.
[0069] 임의의 적합한 네트워크 엘리먼트일 수 있는 정보 제공자의 기능적 엘리먼트는 애플리케이션 서버, 또는 디바이스일 수 있는 정보 수신기로, 업링크 또는 다운링크 인터페이스에서 애플리케이션 플로우 메타데이터에 대한 정보를 거의-실시간으로 시그널링할 수 있다. 네트워크 엘리먼트와 애플리케이션 서버 사이의 프로토콜 상에서의 비지니스 협상 하에서, 인-밴드 또는 아웃-오브-밴드(out-of-band) 또는 이 둘 다는 정보를 전송하기 위한 방식일 수 있다.
[0070] 정보 수신기인 네트워크 엘리먼트는 플로우 식별 및 그 이후, 정책 시행을 지원하기 위하여, 애플리케이션 플로우 메타데이터 정보로부터 유추되는 서비스 정책 모델을 운영자 네트워크 내부에 상주하는 미들-박스들 또는 정책 서버들과 같은 다른 네트워크 엔티티들로 분배할 수 있다.
[0071] 정보 제공자는, 암호화된 HTTP/임의의 애플리케이션 플로우를 종료하고 애플리케이션 트래픽의 딥 패킷 검사를 수행하는 역할을 가지는 독립형 미들-박스일 수 있거나, 또는 OTT/ASP 애플리케이션 서버에서 실행될 수 있다. 도시되는 바와 같이, 심지어 단말 디바이스와 같은 디바이스가 정보 제공자로서 역할을 할 수 있다.
[0072] 정보 수신기는 유선/무선 운영자 네트워크 내 어디엔가의 임의의 인라인 네트워크 엔티티일 수 있다. 정보 수신기는, 애플리케이션 플로우 인사이트로부터의 서비스 정책 모델을 생성하여, 그것을 수신된 애플리케이션 인사이트에 기초하여 실시간으로 요구되는 동작들을 실행하는 역할을 가지는 사용자 평면 트래픽 플로우에서의 독립형 미들-박스 인라인, 또는 빅 데이터 애널리틱스들과 같은 오프라인 프로세싱에 대한 정보를 수집하는 오프라인 소프트웨어 엔티티인 다른 네트워크 엔티티들에 전송할 수 있다.
[0073] 모바일 네트워크의 경우, 정보 수신기는 MEC(mobile edge computing) 플랫폼 또는 모바일 코어, 또는 디바이스와 인터넷 사이의 액세스 네트워크에서의 임의의 네트워크 엘리먼트에 상주할 수 있다. 심지어 유선 네트워크들의 경우에도, 정보 수신기는, 사용자 평면 트래픽에 대해 인라인이고, 정보를 전송하는데 사용되는 대응하는 계층 프로토콜들, 예컨대, TCP 또는 IP 또는 HTTP 등에서 작동하는 능력을 가지는 임의의 네트워크 엘리먼트의 일부일 수 있다.
[0074] 유효한 구현은 애플리케이션 정보 제공자로 지칭될 수 있는 인터넷측 엔티티의 이용가능성을 수반할 수 있고, 인터넷측 엔티티는 관련 애플리케이션 플로우 인사이트를 정보 수신기로 지칭되는 네트워크측 엔티티에 제공할 수 있고, 네트워크측 엔티티는 서비스 정책 모델을 생성하기 위하여 관련 애플리케이션 인사이트를 수집 및 콜레이팅하고 그 정책을 미들-박스로 지칭될 수 있는 다른 네트워크측 엔티티에 전송할 수 있고, 이 다른 네트워크측 엔티티는 미들-박스의 동작의 인사이트를 수신하고, 수신된 인사이트를 인터프리팅 및 사용할 수 있다.
[0075] 도 3은 특정 실시예들에 따른 모바일 네트워크의 MEC 플랫폼에서의 구현을 예시한다. 도 3에 도시되는 예에서, 구현 가능성은 정보 수신기가 모바일 네트워크의 RAN(radio access network) 내의 MEC 플랫폼 또는 RACS 내에 있다는 것이다. 이 디바이스는 DME(DPI mediatory entity)로 지칭될 수 있다. DME는 정보 수신기로서 역할을 할 수 있다. DME는 대응하는 베어러에서 데이터를 송신하고 있는 애플리케이션 서버 또는 UE로부터 각각의 TCP 플로우에 대한 애플리케이션 데이터를 계속적으로 획득하도록 범위를 가지는 RACS 상에서 실행되는 소프트웨어 엔티티일 수 있다. 여기서, 애플리케이션 서버 또는 UE는 정보 제공자로서 역할을 할 수 있다. 플로우 레벨 상에서의 애플리케이션측 인사이트는 AFM(application flow metadata)로 지칭될 수 있다. AFM에 기초하여, DME는 SPM(service policy model)을 생성할 수 있다.
[0076] SPM은 TCP 플로우에 의해 사용되는 애플리케이션 프로토콜, 그 특정 프로토콜의 파라미터들, 및 애플리케이션 플로우 식별자를 포함하는 구조일 수 있다. 이 유추되는 정보인 SPM은 그 다음, 특정 정책 시행을 수행하기 위하여 미들-박스들 및 정책 서버로 전달될 수 있다. 예컨대, 정책은 P2P(peer-to-peer) 트래픽을 낮추는(down) 것일 수 있다.
[0077] 특정 실시예들에서, 특정 애플리케이션 플로우에 대한 AFM은 애플리케이션 세션의 시작 직후에 DME에서 이용가능할 수 있다. 또한, 애플리케이션 세션의 전체 수명(lifetime) 동안, 예컨대, 유튜브 애플리케이션의 경우 사용자가 선택된 비디오를 시청하고 시청을 종료할 때까지, 애플리케이션 서버 또는 UE와 같은 정보 제공자에 의해 사용자 평면 패킷들에 플로우 식별자가 계속적으로 임베딩될 수 있다. SPM으로부터 알려진 플로우 식별자를 이용하여, 미들-박스는 사용자 평면 플로우들에서 플로우 식별을 동적으로 수행할 수 있다.
[0078] AFM은 전용 오프-밴드 제어 연결을 통해 또는 프로토콜 헤더를 통해 인-밴드로 정보 수신기들에 노출될 수 있다. AFM 제공자는, 예컨대, 애플리케이션 서버, CDN 노드, 원 서버(origin server), 인터넷에서 미들-박스로서 역할을 하는 적응 게이트웨이, 디바이스에서 실행되는 애플리케이션 등과 같은 외부 네트워크에서의 임의의 엔티티일 수 있다.
[0079] 프로토콜 헤더들에 정보를 추가하는 것은 사용자 평면 패킷들에 대한 정보를 피기백할 수 있는 메커니즘이다. 따라서, 추가적 정보가, 예컨대, UE, 플로우 및 애플리케이션 아이덴티티를 포함하는 정보의 전체 컨텍스트와 함께 DME에 의해 수신될 수 있다. 아웃-오브-밴드 연결은, 예컨대, 인-밴드를 통한 정보의 도착이 보증되지 않는 경우, 사용될 수 있다. 예컨대, 일부 통신 시스템들에서, 중간 방화벽들은 여분의 프로토콜 헤더들을 제거(strip off)할 수 있다. 오프-밴드 연결을 통해 송신된 AFM 정보는 AFM 정보가 대응하는 연결을 식별하기 위하여 추가적 컨텍스트 정보를 전송하는 것을 수반할 수 있다. 인-밴드 강화 옵션은 플레인 텍스트(plain text)의 경우, TCP 헤더 또는 IPV6 확장 헤더들 또는 HTTP 헤더에 선택적/추가적 필드들을 추가시킴으로써 수행될 수 있다.
[0080] SPM은 2개의 대안들: 업링크 사용자 평면 패킷들 그 자체의 인-밴드 프로토콜 헤더 강화를 사용하는 것 또는 DME와 미들-박스 또는 정책 서버 사이에서 설정되는 전용 오프-밴드 연결을 통하는 것을 통해 DME로부터 전달될 수 있다. SPM 수신기의 타입과 관계없이, SPM 수신기는 운영자 네트워크 내부에 있을 수 있다. 헤더 강화는 사용자 평면 패킷들에 대한 정보를 피기백하는 메커니즘일 수 있다. 따라서, 추가적 정보가, 정보의 전체 컨텍스트, 이를테면, UE, 플로우 및 애플리케이션 아이덴티티와 함께 DME에 의해 수신될 수 있다. 빅 데이터 애널리틱스 서버의 경우에서와 같이, 정보 수신기가 사용자 평면 트래픽의 인라인 컴포넌트가 아닌 경우 오프-밴드 연결이 사용될 수 있다. 오프-밴드 연결을 통해 송신된 서비스 정책 모델 정보는 서비스 정책 모델이 대응하는 사용자 연결을 식별하기 위하여 추가적 컨텍스트 정보를 전송하는 것을 수반할 수 있다. 인-밴드 강화 옵션은 플레인 텍스트의 경우, TCP 헤더 또는 IPV6 확장 헤더들 또는 HTTP 헤더에 선택적/추가적 필드들을 추가시킴으로써 수행될 수 있다.
[0081] SPM 타입의 정보가 또한, eNB의 플로우 식별을 지원하기 위하여 eNB에 전달될 수 있다. 또한, 인-밴드 및 아웃-오브-밴드 정보 전달 메커니즘 둘 다는 QoS 및 보안에 대한 요건들을 가질 수 있다. 인증 및 암호화 메커니즘들은 정보의 무결성(integrity) 및 진정성(authenticity)을 제공할 수 있다.
[0082] AFM은 또한, 유선들에서의 L2TP에서 또는 일부 자유 비트들을 가지는, 사용된 임의의 다른 프로토콜에서 인밴드로 전송될 수 있다. 대안적으로, 특수화된 프로토콜이 사용될 수 있다.
[0083] 도 4는 특정 실시예들에 따른 방법 및 시스템의 신호 흐름 다이어그램을 예시한다. 이 예에서, OTT/ASP 또는 애플리케이션 서버는 정보 제공자로서 고려될 수 있고, DPI 중재 엔티티는 정보 수신기로서 고려될 수 있으며, 미들-박스는 SPM 수신기일 수 있다.
[0084] 이 구성 방식은 운영자 전개의 몇몇 옵션들을 커버한다. 시스템들을 구성 및 부트스트랩(bootstrap)하기 위한 3개의 가능한 옵션들은 다음과 같다. 제 1 옵션에 따라, 운영자는 정보 제공자일 수 있는 OTT/ASP 서버, 정보 수신기일 수 있는 DME, 및 정보 제공자 및/또는 수신기일 수 있는 대응하는 서버들 내의 미들-박스들의 IP 어드레스들의 리스트를 구성할 수 있다.
[0085] 제 2 옵션에 따라, 운영자는 OTT/ASP 서버에 DME IP 어드레스의 리스트를 제공할 수 있고, OTT/ASP들은 정보, 즉, AFM(application flow metadata)에 대한 요청을 수락하도록 그들의 서버들을 구성할 수 있다. DME는 Rest/HTTP, 또는 OTT/ASP 서버에 의해 제공된 임의의 웹 인터페이스를 사용함으로써 주기적으로 OTT/ASP 서버 엔드포인트 IP 어드레스를 획득하도록 서비스 발견 프로토콜을 구현할 수 있다. 보안 키들은 요청 및 그에 따른 정보를 인증하기 위한 DME 및 OTT 서버에 걸쳐 공유될 수 있다.
[0086] 제 3 옵션들에 따라, 운영자는 OTT/ASP 및 또한 DME에 대한 또 다른 엔트리에 의해 제공되는 특정 URL 이름을 가지는 iDNS(internal DNS server)를 구성할 수 있다. DME가 IP 어드레스를 리졸빙(resolve)하기 위한 룩업을 수행함으로써 시스템 스타트-업 동안 OTT/ASP 서버 액세스 정보를 습득하도록 하고, 동일한 방식으로, 미들-박스들이 DME의 액세스 정보를 습득한다.
[0087] 도 4는 암호화된 세션들에 대한 미들-박스들에 특정 정책 모델들을 제공하기 위하여 애플리케이션 플로우 정보가 수집, 구분 및 맥락화될 수 있는 방식을 설명한다. 이 도면은 도 3에 도시되는 바와 같이, 정보 제공자, 정보 중재자 및 정보 수신기 사이에서 발생할 수 있는 메시지 인터랙션들을 설명한다.
[0088] 도 4에 도시되는 바와 같이, 1에서, 스타트-업 동안의 미들-박스들은 특정 타입의 서비스 정책 모델, 정보 공유 타입(인-밴드, 아웃 오브 밴드), 정보 필요성의 빈도, 정보 필요성의 실시간-적시성(real-timeliness)의 타입(배치 전달(batch delivery)을 위하여 어그리게이팅되거나 또는 실시간으로) 등에 대해 DME에 등록할 수 있다. DME는 미리 정의된 보안 키들을 이용하여 요청 및 정보 수신기를 인증할 수 있다.
[0089] 2에서, OTT/ASP 서비스가 TCP 상에서 전달될 때, ACK는 클라이언트로부터 OTT/ASP 서버를 향해 주기적으로 생성될 수 있다. 이 ACK 패킷은 DME에 도달할 수 있다.
[0090] 게다가, 3에서, DME는 트래픽이, 예컨대, HTTP 정보에서의 도메인 이름에 기초하여, 구성된 OTT/ASP와 관련되는지 여부를 체크하기 위하여 트래픽을 내부적으로 모니터링할 수 있다. 트래픽이 구성된 OTT/ASP와 관련되면, DME는 미리 구성된 인-밴드 접근법을 통해, 이를테면, IPV6 헤더 또는 TCP 헤더 또는 HTTP 헤더에 정보를 추가하여, AFM에 대한 요청을 전송할 수 있다.
[0091] 4에서, TCP/IP/HTTP 패킷이 정의된 DME로부터 오는 경우, OTT/ASP 서버는 DME으로부터의 요청의 무결성을 인증할 수 있고, 요청을 이해한다. 그 다음, 5에서, OTT/ASP 서버는 애플리케이션 플로우가 존재하는 한 주기적으로, 또는 주기적 또는 일회성 방식으로 인-밴드 메커니즘을 사용하여 애플리케이션 플로우 메타데이터를 DME로 포워딩할 수 있다. AFM의 구조는 OTT/ASP 서버와 DME 사이에서 사전-협상될 수 있다. 이러한 정보를 HTTP 또는 IPv4 또는 IPv6 또는 TCP 헤더들의 일부로서 DME에 통신하기 위한 몇몇 가능한 방식들이 존재한다. 이것들은 운영자와 OTT/ASP 사이에서 동의될 수 있다. 그러나, 정보가 전달되면, 그 정보는 DME에 의해 소비될 수 있다.
[0092] 6에서 DME가 OTT/ASP 서버로부터 AFM을 수신하는 경우, DME는 헤더 내의 정보를 내부적으로 프로세싱할 수 있으며, 필요한 구분을 수행할 수 있다. DME는 또한, 상이한 미들-박스들에 대한 각각의 서비스 정책 모델(들)을 생성할 수 있다. 이러한 생성은 미들-박스들의 요구(needs)에 따를 수 있다.
[0093] 7에서, DME는 (인-밴드로 또는 아웃 오브 밴드로의) 등록에 따라 서비스 정책 모델을 미들-박스들로 분배할 수 있다. 그 다음, 8에서, 애플리케이션 서버는 운영자 네트워크에 대한 인-밴드 옵션을 가지는 해당 특정 애플리케이션 플로우 내의 모든 패킷들과 함께 애플리케이션 플로우 식별자를 전송할 수 있다. 미들-박스가 패킷 헤더 체크를 수행하고, 패킷 헤더가 미들-박스의 테이블 내의 애플리케이션 플로우 식별자에 매칭하는 경우, 미들-박스는 각각의 정책을 시행할 수 있다.
[0094] 9에서, 애플리케이션 세션이 종료되는 경우, DME는 정책 티어다운(teardown)을 수행하도록 미들-박스들에 명령할 수 있다. 각각의 미들-박스는 미들-박스의 데이터베이스로부터의 그 각각의 애플리케이션 식별자의 임의의 인스턴스를 제거할 수 있다.
[0095] 따라서, 특정 실시예들에 따라, 운영자 지정 엔티티와 원격 ASP 사이의 메시지 교환이 고유할 수 있다. 도 4에서 설명되는 바와 같이, 엔티티 DME 기능들은 고유할 수 있고, 전송/전달되는 정보는 용이하게 식별될 수 있다. 게다가, 특정 실시예들에서는, 미들-박스 정책 모델의 설명 및 가입자에 대한 플로우의 식별이 각각의 미들-박스에서 고유할 수 있다.
[0096] 특정 실시예들은 다양한 이익들 및/또는 이점들을 가질 수 있다. 예컨대, 특정 실시예들에서, 암호화된 세션에 대해, 운영자는 플로우/패킷 처리를 제공하는 방법을 습득 및 이해할 수 있다. 게다가, 특정 실시예들에서, 유추되는 서비스 정책 모델들은 미들-박스들에 의한 소비를 위하여 용이하게 이용가능하며, 통합하기 쉬울 수 있다.
[0097] 추가적으로, 특정 실시예들은 텔코 클라우드(Telco cloud)에 적합할 수 있는 프로브-리스(probe-less) 아키텍처를 제공할 수 있다. 예컨대, 특정 실시예들은 프로브-리스 아키텍처에 기초하여, 운영자, 애플리케이션 서비스 제공자 및 네트워크 벤더에 대한 엄격한(tight) 통합을 제공할 수 있다.
[0098] 도 5는 특정 실시예들에 따른 방법을 예시한다. 도 5의 방법은, 다르게는 정보 수신기로 알려져 있는 딥 패킷 검사 중재 엔티티에 의해 수행될 수 있다. 도 5에 도시되는 바와 같이, 방법은, 510에서, 애플리케이션 플로우에 대한 메타데이터를 식별하는 단계를 포함할 수 있다. 이것은 애플리케이션 플로우 그 자체가 암호화된 플로우인 경우에도 수행될 수 있다. 식별하는 단계는 애플리케이션 서버, 또는 디바이스에서의 애플리케이션과 메타데이터를 협상하는 단계를 포함할 수 있다. 게다가, 식별하는 단계는, 504에서, 애플리케이션 서버, 또는 디바이스에서의 애플리케이션으로부터 메타데이터를 수신하는 단계를 포함할 수 있다. 수신하는 단계는, 502에서, 요청에 대해 응답할 수 있다.
[0099] 방법은 또한, 520에서, 코어 네트워크에서 메타데이터를 공개하는 단계를 포함할 수 있고, 메타데이터는 공개되는 경우 암호화되지 않는다. 특정 실시예들에서, 공개하는 단계는 운영자의 네트워크 엘리먼트에 의해 수행될 수 있고, 공개하는 단계는 운영자의 네트워크에 대한 것이다. 게다가, 특정 실시예들에서, 메타데이터를 공개하는 단계는 애플리케이션에 대해, 인-밴드로 또는 오프-밴드로 수행될 수 있다.
[0100] 방법은 또한, 515에서, 메타데이터의 통지를 등록하기 위한 요청을 수신하는 단계를 포함할 수 있다. 공개하는 단계는, 520에서, 515에서의 요청에 대해 응답할 수 있다.
[0101] 방법은 또한, 530에서, 애플리케이션 플로우 메타데이터가 필요한지 여부를 결정하기 위하여 새로운 또는 기존의 플로우를 체크하는 단계, 및 535에서, 애플리케이션 플로우 메타데이터가 필요한 경우 애플리케이션 플로우를 강화시키는 단계를 포함할 수 있다. 강화시키는 단계는 애플리케이션 플로우의 헤더를 강화시키는 단계를 포함할 수 있다. 예컨대, 강화시키는 단계는, 537에서, 애플리케이션 서버, 또는 디바이스에서의 애플리케이션으로부터 애플리케이션 플로우 메타데이터를 요청하는 단계를 포함할 수 있다.
[0102] 방법은, 540에서, 서비스 정책 모델을 생성하는 단계를 더 포함할 수 있다. 이 생성은 애플리케이션 플로우의 수신기 리스트 또는 다른 인자들에 기초할 수 있다. 방법은 또한, 545에서, 서비스 정책 모델을 전송하는 단계를 포함할 수 있다. 서비스 정책 모델을 전송하는 단계는, 애플리케이션 플로우 메타데이터를 제공하는 경우에서와 유사하게, 서비스 플로우의 헤더를 강화시키는 단계를 포함할 수 있다. 서비스 정책 모델은 애플리케이션 플로우의 식별자를 포함할 수 있다.
[0103] 방법은 추가적으로, 550에서, 서비스 정책 모델의 식별자가 폐기될 것임을 표시하는 단계를 포함할 수 있다. 식별자가 폐기될 것임을 표시하는 단계는 사용자 평면에서의 애플리케이션 플로우와 관련하여 제어 평면에서 수행될 수 있다.
[0104] 도 6은 특정 실시예들에 따른 다른 방법을 예시한다. 도 6의 방법은 도 5의 방법과 함께 사용가능할 수 있다. 방법은, 예컨대, 다르게는 정보 수신기로 알려져 있는 미들-박스에 의해 수행될 수 있다.
[0105] 도 6에 도시되는 바와 같이, 방법은, 610에서, 애플리케이션 플로우에 대한 메타데이터를 수신하는 단계를 포함할 수 있다. 애플리케이션 플로우는 암호화될 수 있고, 메타데이터는 애플리케이션 플로우 그 자체와 동일한 기법에 의해 비암호화되거나 또는 암호화되지 않을 수 있다. 방법은, 620에서, 애플리케이션 플로우를 수신하는 단계를 더 포함할 수 있다. 방법은 추가적으로, 630에서, 메타데이터에 따라 애플리케이션 플로우를 프로세싱한 이후에 애플리케이션 플로우를 포워딩하는 단계를 포함할 수 있다.
[0106] 방법은, 605에서, 메타데이터의 통지를 등록하는 단계를 더 포함할 수 있다. 이것은 도 5의 515에서 수신되었던 것과 동일한 등록 요청일 수 있다. 그 다음, 메타데이터는 통지로서, 예컨대, 도 5의 520에서 공개되는 메타데이터로서 수신될 수 있다. 요청 및 대답 둘 다 또는 그들 중 어느 하나에 관한 등록이 사용자 평면에서의 애플리케이션 플로우와 관련하여 제어 평면 상에서 수행될 수 있다.
[0107] 방법은 또한, 640에서, 애플리케이션 플로우에 대한 서비스 정책 모델을 수신하는 단계를 포함할 수 있다. 애플리케이션 플로우의 프로세싱은 서비스 정책 모델에 기초할 수 있다.
[0108] 서비스 정책 모델은 애플리케이션 플로우의 식별자를 포함할 수 있다. 방법은 또한, 650에서, 서비스 정책 모델의 식별자가 폐기될 것이라는 표시를 수신하는 단계, 및 655에서, 표시에 기초하여 식별자를 폐기하는 단계를 포함할 수 있다.
[0109] 도 7은 특정 실시예들에 따른 추가적 방법을 예시한다. 도 7의 방법은, 다르게 정보 제공자로서 알려져 있는 디바이스 상의 애플리케이션 또는 애플리케이션 서버에 의해 수행될 수 있다. 도 7의 방법은 도 5 및 도 6의 방법들과 함께 사용가능할 수 있다.
[0110] 도 7에 도시되는 바와 같이, 방법은, 710에서, 애플리케이션 플로우에 대한 메타데이터를 생성하기 위한 요청을 수신하는 단계를 포함할 수 있다. 이것은 도 5의 537에서 전송된 요청일 수 있다. 방법은 또한, 720에서, 요청에 대한 응답으로 메타데이터를 제공하는 단계를 포함할 수 있다.
[0111] 방법은, 715에서, 요청을 제공하는 요청자를 인증하는 단계를 더 포함할 수 있다. 메타데이터를 제공하는 단계는 요청자의 성공적 인증을 조건으로 할 수 있다(contingent). 인증은 요청에 기초하여 수행될 수 있다.
[0112] 방법은, 730에서, 애플리케이션 플로우의 각각의 패킷 헤더에 메타데이터를 통합시키거나 또는 포함시키는 단계를 더 포함할 수 있다. 메타데이터는 애플리케이션 플로우의 식별자를 포함할 수 있다. 플로우에서 제공되는 메타데이터는, 요청에 대한 응답으로 사전에 제공된 동일한 식별자를 가질 수 있거나, 또는 요청자에 의해 생성되는 식별자를 가질 수 있다. 요청자에게 제공되는 메타데이터는 서비스 정책 모델을 생성하는데 사용되는 메타데이터일 수 있다. 이러한 상세한 메타데이터는 모든 각각의 패킷에 포함될 것을 필요로 하는 것은 아니다.
[0113] 도 8은 본 발명의 특정 실시예들에 따른 시스템을 예시한다. 하나의 실시예에서, 시스템은, 예컨대, 적어도 하나의 정보 제공자(810), 도 1에 도시된 것들 중 임의의 것과 같은 적어도 하나의 미들-박스(820) 및 적어도 하나의 DME(830)와 같은 다수의 디바이스들을 포함할 수 있다.
[0114] 이 디바이스들 각각은 814, 824 및 834로서 각각 표시되는 적어도 하나의 프로세서를 포함할 수 있다. 적어도 하나의 메모리는 각각의 디바이스에서 제공되고, 815, 825 및 835로서 각각 표시될 수 있다. 메모리는 그에 포함되는 컴퓨터 프로그램 명령들 또는 컴퓨터 코드를 포함할 수 있다. 프로세서들(814, 824 및 834) 및 메모리들(815, 825, 및 835) 또는 그 서브세트는 도 5-7의 다양한 블록들에 대응하는 수단을 제공하도록 구성될 수 있다.
[0115] 도 8에 도시되는 바와 같이, 트랜시버들(816, 826 및 836)이 제공될 수 있고, 각각의 디바이스는 또한 817, 827 및 837로서 각각 예시되는 안테나를 포함할 수 있다. 예컨대, 이 디바이스들의 다른 구성들이 제공될 수 있다. 예컨대, DME(830)는 무선 통신과 더불어 또는 무선 통신 대신에, 유선 통신을 위하여 구성될 수 있고, 이러한 경우, 안테나(837)는 종래의 안테나를 요구하지 않으면서 임의의 형태의 통신 하드웨어를 예시할 수 있다. 특정 실시예들에서, 위에서 언급된 바와 같이, 수반되는 디바이스들 전부는 유선 디바이스들이다.
[0116] 트랜시버들(816, 826 및 836)은 각각 독립적으로, 송신기, 수신기 또는 수신기 및 송신기 둘 다, 또는 송신 및 수신 둘 다를 위하여 구성되는 유닛 또는 디바이스일 수 있다.
[0117] 프로세서들(814, 824 및 834)은 CPU(central processing unit), ASIC(application specific integrated circuit) 또는 비교가능한 디바이스와 같은 임의의 컴퓨테이셔널(computational) 또는 데이터 프로세싱 디바이스에 의해 구현될 수 있다. 프로세서들은 단일 제어기 또는 복수의 제어기들 또는 프로세서들로서 구현될 수 있다.
[0118] 메모리들(815, 825 및 835)은 독립적으로, 비-일시적 컴퓨터 판독가능한 매체와 같은 임의의 적합한 저장 디바이스일 수 있다. HDD(hard disk drive), RAM(random access memory), 플래시 메모리 또는 다른 적합한 메모리가 사용될 수 있다. 메모리들은 프로세서로서 단일 집적 회로 상에서 조합될 수 있거나, 또는 하나 또는 그 초과의 프로세서들로부터 분리될 수 있다. 게다가, 메모리 내에 저장되고 프로세서들에 의해 프로세싱될 수 있는 컴퓨터 프로그램 명령들은 임의의 적합한 형태의 컴퓨터 프로그램 코드, 예컨대, 임의의 적합한 프로그래밍 언어로 기록된 컴파일링된 또는 인터프리팅된 컴퓨터 프로그램일 수 있다.
[0119] 메모리 및 컴퓨터 프로그램 명령들은, 특정 디바이스에 대한 프로세서와 함께, 정보 제공자(810), 미들-박스(820), 및 DME(830)와 같은 하드웨어 장치로 하여금 본원에서 설명되는 프로세스들(예컨대, 도 5-7 참조) 중 임의의 프로세스를 수행하게 하도록 구성될 수 있다. 따라서, 특정 실시예들에서, 비-일시적 컴퓨터 판독가능한 매체는, 하드웨어로 실행되는 경우 본원에서 설명되는 프로세스들 중 하나와 같은 프로세스를 수행하는 컴퓨터 명령들로 인코딩될 수 있다. 대안적으로, 본 발명의 특정 실시예들은 전적으로 하드웨어에서 수행될 수 있다.
[0120] 게다가, 도 8이 정보 제공자, 미들-박스, 및 DME를 포함하는 시스템을 예시하지만, 본 발명의 실시예들은 다른 구성들, 및 추가 엘리먼트들을 수반하는 구성들에 적용가능할 수 있다. 예컨대, 도시되지 않은 추가적 정보 제공자들이 존재할 수 있고, 도 1, 도 3, 및 도 4에 예시되는 바와 같이, 추가적 코어 네트워크 엘리먼트들이 존재할 수 있다.
[0121] 당업자는 위에서 논의된 바와 같은 본 발명이 개시되는 것들과 상이한 구성들의 하드웨어 엘리먼트들로 그리고/또는 상이한 순서의 단계들로 실시될 수 있다는 것을 용이하게 이해할 것이다. 따라서, 본 발명은 이 바람직한 실시예들에 기초하여 설명되지만, 본 발명의 사상 및 범위 내에 유지되면서 특정 수정들, 변형들 및 대안적 구성들이 명백할 것이라는 것이 당업자들에게 명백할 것이다.
[0122] 약어들의 리스트
[0123] ASP Application Service Provider
[0124] CDN Content Delivery Network
[0125] DL Downlink
[0126] eNB Evolved Node B
[0127] GW Gateway
[0128] HSPA High Speed Packet Access
[0129] HTTP Hypertext Transfer Protocol
[0130] IP Internet Protocol
[0131] IR Information Receiver
[0132] LTE Long Term Evolution
[0133] MEC Mobile Edge Computing
[0134] OTT Over The Top
[0135] RACS Radio Application Cloud Server
[0136] RAN Radio Access Network
[0137] RNC Radio Network Controller
[0138] RTCP Real Time Control Protocol
[0139] RTP Real Time Protocol
[0140] SPM Service Policy Model
[0141] TCP Transmission Control Protocol
[0142] TLS Transport Layer Security
[0143] UE User Equipment
[0144] UL Uplink
[0145] UMTS Universal Mobile Telecommunication System
[0146] WCDMA Wideband Code Division Multiple Access

Claims (20)

  1. 방법으로서,
    애플리케이션 플로우(flow)에 대한 메타데이터를 식별하는 단계 ― 상기 애플리케이션 플로우는 암호화됨 ―;
    코어 네트워크에서 상기 메타데이터를 공개(publish)하는 단계 - 상기 메타데이터는 공개되는 경우 비암호화됨 -;
    애플리케이션 플로우 메타데이터가 필요한지 여부를 결정하기 위하여 새로운 또는 기존의 플로우를 체크하는 단계;
    상기 애플리케이션 플로우 메타데이터가 필요한 경우 상기 애플리케이션 플로우를 강화(enrich)시키는 단계;
    상기 애플리케이션 플로우의 수신기 리스트에 기초하여 서비스 정책 모델을 생성하는 단계; 및
    상기 수신기 리스트의 각각의 수신기들에 상기 서비스 정책 모델을 전송하는 단계를 포함하고,
    상기 방법은, RAN(radio access network)의 RACS(resource and admission control subsystem) 또는 MEC(mobile edge computing) 플랫폼에서 딥(deep) 패킷 검사 중재 엔티티에 의해 수행되고,
    상기 공개하는 단계는 운영자의 네트워크 엘리먼트에 의해 수행되고,
    상기 서비스 정책 모델은 상기 애플리케이션 플로우의 식별자를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 공개하는 단계는 상기 운영자의 네트워크에 대한 것인, 방법.
  3. 제 1 항에 있어서,
    상기 메타데이터를 공개하는 단계는 상기 애플리케이션에 대해, 인-밴드(in-band) 또는 오프-밴드(off-band) 중 적어도 하나로 수행되는, 방법.
  4. 제 1 항에 있어서,
    상기 식별하는 단계는 애플리케이션 서버, 또는 디바이스에서의 애플리케이션과 상기 메타데이터를 협상하는 단계를 포함하는, 방법.
  5. 제 1 항에 있어서,
    상기 식별하는 단계는 애플리케이션 서버, 또는 디바이스에서의 애플리케이션으로부터 상기 메타데이터를 수신하는 단계를 포함하는, 방법.
  6. 제 5 항에 있어서,
    상기 수신하는 단계는 요청에 응답하는, 방법.
  7. 제 1 항에 있어서,
    상기 메타데이터의 통지를 등록하기 위한 요청을 수신하는 단계를 더 포함하고,
    상기 공개하는 단계는 상기 요청에 응답하는, 방법.
  8. 삭제
  9. 제 1 항에 있어서,
    상기 강화시키는 단계는 상기 애플리케이션 플로우의 헤더를 강화시키는 단계를 포함하는, 방법.
  10. 제 1 항에 있어서,
    상기 강화시키는 단계는 애플리케이션 서버, 또는 디바이스에서의 애플리케이션으로부터 상기 애플리케이션 플로우 메타데이터를 요청하는 단계를 포함하는, 방법.
  11. 삭제
  12. 제 1 항에 있어서,
    상기 서비스 정책 모델을 전송하는 단계는 서비스 플로우의 헤더를 강화시키는 단계를 포함하는, 방법.
  13. 삭제
  14. 제 1 항에 있어서,
    상기 서비스 정책 모델의 식별자가 폐기될 것임을 표시하는 단계를 더 포함하는, 방법.
  15. 제 14 항에 있어서,
    상기 식별자가 폐기될 것임을 표시하는 단계는 사용자 평면에서의 애플리케이션 플로우와 관련하여 제어 평면에서 수행될 수 있는, 방법.
  16. 방법으로서,
    애플리케이션 플로우에 대한 메타데이터를 수신하는 단계 ― 상기 애플리케이션 플로우는 암호화되고, 상기 메타데이터는 비암호화됨 ―;
    상기 애플리케이션 플로우를 수신하는 단계;
    상기 메타데이터에 따라 상기 애플리케이션 플로우를 프로세싱한 이후에 상기 애플리케이션 플로우를 포워딩하는 단계; 및
    상기 애플리케이션 플로우의 수신 리스트에 따라, 상기 애플리케이션 플로우에 대한 서비스 정책 모델을 수신하는 단계를 포함하고,
    상기 프로세싱은 서비스 정책 모델에 기초하고,
    상기 서비스 정책 모델은 상기 애플리케이션 플로우의 식별자를 포함하는, 방법.
  17. 제 16 항에 있어서,
    상기 방법은 네트워크 통신 미들-박스에 의해 수행되는, 방법.
  18. 제 16 항에 있어서,
    상기 메타데이터의 통지를 등록하는 단계를 더 포함하고,
    상기 메타데이터는 상기 통지로서 수신되고,
    상기 등록하는 단계는 사용자 평면에서의 애플리케이션 플로우와 관련하여 제어 평면에서 수행되는, 방법.
  19. 삭제
  20. 제 16 항에 있어서,
    서비스 정책 모델의 식별자가 폐기될 것이라는 표시를 수신하는 단계; 및
    상기 표시에 기초하여 상기 식별자를 폐기하는 단계를 더 포함하는, 방법.
KR1020177020090A 2014-12-19 2015-12-18 암호화된 세션의 조정된 패킷 전달 KR102034785B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462094908P 2014-12-19 2014-12-19
US62/094,908 2014-12-19
PCT/US2015/066838 WO2016100896A2 (en) 2014-12-19 2015-12-18 Coordinated packet delivery of encrypted session

Publications (2)

Publication Number Publication Date
KR20170096033A KR20170096033A (ko) 2017-08-23
KR102034785B1 true KR102034785B1 (ko) 2019-10-21

Family

ID=56127875

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177020090A KR102034785B1 (ko) 2014-12-19 2015-12-18 암호화된 세션의 조정된 패킷 전달

Country Status (6)

Country Link
US (1) US10541985B2 (ko)
EP (1) EP3235168B1 (ko)
KR (1) KR102034785B1 (ko)
CN (1) CN107409047B (ko)
BR (1) BR112017013224A2 (ko)
WO (1) WO2016100896A2 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11158816B2 (en) 2015-08-28 2021-10-26 Merck Patent Gmbh 6,9,15,18-tetrahydro-s-indaceno[1,2-b:5,6-b′]difluorene derivatives and use thereof in electronic devices
CN107172111B (zh) * 2016-03-07 2020-05-05 大唐移动通信设备有限公司 一种数据传输方法、装置及系统
EP3580892B1 (en) * 2017-02-07 2024-04-03 Telefonaktiebolaget LM Ericsson (publ) Transport layer monitoring and performance assessment for ott services
CN114600434A (zh) * 2019-10-22 2022-06-07 华为技术有限公司 通过带内信令区分服务的系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084554A1 (en) * 2010-10-01 2012-04-05 Schneider Electric USA, Inc. System and method for hosting encrypted monitoring data
US20130066831A1 (en) * 2004-12-29 2013-03-14 At&T Intellectual Property I, Lp Methods, systems, and computer program products for providing metadata subscription services
US20140334302A1 (en) * 2013-05-08 2014-11-13 Sandvine Incorporated Ulc System and method for managing bitrate on networks

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963972B1 (en) * 2000-09-26 2005-11-08 International Business Machines Corporation Method and apparatus for networked information dissemination through secure transcoding
GB0506532D0 (en) * 2005-03-31 2005-05-04 Ibm System and method for notification of acquired information
US8677504B2 (en) 2005-07-14 2014-03-18 Qualcomm Incorporated Method and apparatus for encrypting/decrypting multimedia content to allow random access
CA2615659A1 (en) * 2005-07-22 2007-05-10 Yogesh Chunilal Rathod Universal knowledge management and desktop search system
JP2007053461A (ja) * 2005-08-16 2007-03-01 Sony Corp 送受信システムおよび受信方法、受信装置および方法、並びに、プログラム
US8782002B2 (en) 2005-11-16 2014-07-15 Hewlett-Packard Development Company, L.P. Distributed processing with metadata placeholders
US20100023499A1 (en) * 2007-12-24 2010-01-28 Brian David Johnson System and method for a content fingerprint filter
US8429255B1 (en) * 2010-01-27 2013-04-23 Juniper Networks, Inc. Determining reorder commands for remote reordering of policy rules
US8345682B2 (en) * 2010-09-15 2013-01-01 Cisco Technology, Inc. Data path processing information included in the pseudowire layer of packets
US9130864B2 (en) * 2011-06-27 2015-09-08 Citrix Systems, Inc. Prioritizing classes of network traffic to provide a predetermined quality of service
US10305937B2 (en) * 2012-08-02 2019-05-28 CellSec, Inc. Dividing a data processing device into separate security domains
EP2723135A1 (en) * 2012-10-19 2014-04-23 Telefonica S.A. A method and a system for sharing wireless broadband connection between devices
US9721086B2 (en) * 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US9256636B2 (en) 2013-03-15 2016-02-09 Extreme Networks, Inc. Device and related method for application identification
EP3036937B1 (en) 2013-08-19 2021-07-21 Nokia Solutions and Networks Oy Radio access network (ran) transport evolved packet core (epc) synergy
US20160164826A1 (en) * 2014-12-04 2016-06-09 Cisco Technology, Inc. Policy Implementation at a Network Element based on Data from an Authoritative Source

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130066831A1 (en) * 2004-12-29 2013-03-14 At&T Intellectual Property I, Lp Methods, systems, and computer program products for providing metadata subscription services
US20120084554A1 (en) * 2010-10-01 2012-04-05 Schneider Electric USA, Inc. System and method for hosting encrypted monitoring data
US20140334302A1 (en) * 2013-05-08 2014-11-13 Sandvine Incorporated Ulc System and method for managing bitrate on networks

Also Published As

Publication number Publication date
KR20170096033A (ko) 2017-08-23
EP3235168A4 (en) 2018-09-05
US20180270209A1 (en) 2018-09-20
US10541985B2 (en) 2020-01-21
WO2016100896A2 (en) 2016-06-23
CN107409047A (zh) 2017-11-28
CN107409047B (zh) 2021-06-08
EP3235168B1 (en) 2020-07-01
BR112017013224A2 (pt) 2018-02-06
EP3235168A2 (en) 2017-10-25
WO2016100896A3 (en) 2016-08-18

Similar Documents

Publication Publication Date Title
WO2020207490A1 (en) System, apparatus and method to support data server selection
US10476789B2 (en) Software defined network and a communication network comprising the same
US9026644B2 (en) Anomaly detection and identification using traffic steering and real-time analytics
US10171532B2 (en) Methods and systems for detection and classification of multimedia content in secured transactions
US20150207776A1 (en) Intelligent ip resolver
KR102034785B1 (ko) 암호화된 세션의 조정된 패킷 전달
US10616185B2 (en) Methods and first, second and network nodes for managing traffic characteristics
Namal et al. Implementation of OpenFlow based cognitive radio network architecture: SDN&R
US20180048514A1 (en) Mechanism to support operator assisted parental control
WO2016107636A1 (en) Technique for enhancing rendering of displayable content
CN111567011A (zh) 使用跨层信息提高视频服务和WEB服务的QoE的方法
Li et al. Who is the King of the Hill? Traffic Analysis over a 4G Network
US11765593B2 (en) Cloud-based 5G security network architectures
US9277014B2 (en) Handling of auxiliary NAS
Moriarty et al. Effects of pervasive encryption on operators
US10812352B2 (en) System and method for associating network domain names with a content distribution network
US20220286912A1 (en) 5G UDM to IDP federation and identity function
JP6044020B2 (ja) データパケット処理の方法、システム、およびデバイス
US11596027B2 (en) Mobile and IoT device forwarding to the cloud
Moriarty et al. RFC 8404: Effects of pervasive encryption on operators
CN113994644A (zh) 一种用于传输视频数据流的通信实体和方法
US12010553B2 (en) Cloud-based 5G security network architectures with intelligent steering
US20240031455A1 (en) Systems and methods for in-transit protocol translation
US20220286911A1 (en) Cloud-based 5G security network architectures with intelligent steering
JP6432947B2 (ja) データパケット処理の方法、システム、およびデバイス

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant