KR20230025499A - 모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법 - Google Patents

모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법 Download PDF

Info

Publication number
KR20230025499A
KR20230025499A KR1020237004436A KR20237004436A KR20230025499A KR 20230025499 A KR20230025499 A KR 20230025499A KR 1020237004436 A KR1020237004436 A KR 1020237004436A KR 20237004436 A KR20237004436 A KR 20237004436A KR 20230025499 A KR20230025499 A KR 20230025499A
Authority
KR
South Korea
Prior art keywords
packet
module
terminal
stream
sim
Prior art date
Application number
KR1020237004436A
Other languages
English (en)
Other versions
KR102524512B1 (ko
Inventor
브루노 차트라스
유제프 차드리
Original Assignee
오렌지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오렌지 filed Critical 오렌지
Publication of KR20230025499A publication Critical patent/KR20230025499A/ko
Application granted granted Critical
Publication of KR102524512B1 publication Critical patent/KR102524512B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Traffic Control Systems (AREA)

Abstract

본 발명은 모바일 단말기(UE)에 설치되는 애플리케이션(APP)에 의해 생성되는 패킷 스트림을 제어하는 방법에 관한 것으로, 스트림은 작동자에 의해 관리되는 통신 네트워크를 통해 단말기에 의해 송신되도록 의도되며, 방법은 애플리케이션에 의해 생성되는 패킷들의 모두 또는 일부에 대해: 제1 패킷(P1)이라 칭하는 패킷을 획득하는 단계 및 분석하는 단계, 분석의 결과에 따라 그리고 분석의 결과가 송신을 허용하면, 제1 패킷에 기반하는 그리고 작동자에 의해 확립되는 적어도 하나의 처리 규칙에 순응하는 제2 패킷(P2)을 단말기에 의해 송신하는 단계의 단말기로 구현되는 단계들을 포함한다.

Description

모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법{METHOD OF CONTROLLING TRAFFIC POLICIES FROM A SECURITY MODULE IN A MOBILE TERMINAL}
본 발명에 대한 응용은 (제3, 제4 또는 제5 세대에 대한) 이른바 3G, 4G 또는 5G 네트워크와 같은 패킷 모드 작동을 가능하게 하고 진보된 서비스 품질 제어 기능을 포함하는 모바일 네트워크의 분야에 있다.
4G 네트워크는 LTE(“롱 텀 에볼루션”) 네트워크로서 또한 알려져 있다. 5G 네트워크는 이하에 본 문서에서, LTE 이후의 세대의 임의의 네트워크를 나타낸다.
3G 및 4G 네트워크에서, 3GPP(제3 세대 파트너십 프로젝트)에 의한 표준 TS 23.203에서 정의되는 PCC(정책 및 청구 제어) 아키텍처는 사용되는 애플리케이션의 사용자의 프로파일, 이용 가능한 리소스, 특성 및 요구와 같은 수개의 기준에 기반하여 리소스 할당 및 청구에 대한 정책을 이러한 네트워크의 작동자가 동적으로 적용시키는 것을 가능하게 한다. 적용될 정책은 트래픽 라우팅에 원인이 있는 장비 아이템에 위치되는 PCEF(정책 및 청구 시행 기능)라 불리는 엔티티로 적용될 정책을 송신하는 PCRF(정책 및 청구 규칙 기능)라 불리는 엔티티에 의해 결정된다. PCC 아키텍처가 3GPP에 의해 또한 정의되는 EPC(진화된 패킷 코어) 아키텍처에 포함되는 경우에, PCEF 엔티티는 외부 네트워크 특히, 인터넷에 대한 액세스를 부여하는 P-GW(패킷 데이터 네트워크 게이트웨이) 장비 아이템에 상주한다. 서비스의 품질의 제어는 그 때 서비스의 품질 관점에서 하나이고 동일한 처리를 거쳐야 하는 트래픽 스트림의 세트에 할당되는 전송 리소스를 나타내는 “베어러(bearer)” 개념에 기반한다. 각각의 “베어러”는 데이터 스트림의 경로 상에 포함되는 PCEF 및 다른 장비 아이템에 의해 고려될 연관된 품질의 서비스 파라미터를 갖는다. 이러한 파라미터는:
· QCI(QoS 클래스 식별자): 서비스 클래스의 품질에 대한 식별자;
· ARP(할당 보유 우선 순위): 리소스의 할당 및 보유에 대한 우선 순위;
· MBR(최대 비트 전송률), AMBR(평균 MBR), GBR(보장된 비트 전송률): 다운링크 및 업링크 방향으로의 최대 비트 전송률, 평균 최대 비트 전송률, 보장된 비트 전송률일 수 있다.
예를 들어, PCRF 엔티티는 가능하게는 “베어러”에 대해 사용될 수 있는 대역폭을 제한하는 주어진 서비스의 품질을 갖는 이러한 “베어러”의 확립을 승인하거나 승인하지 않거나, 단말기에 의해 송신되거나 패킷의 헤더 필드에 기반하여 이러한 “베어러” 상에서 이러한 단말기에 대해 의도되는 패킷의 송신을 승인하거나 승인하지 않는 규칙을 PCEF로 송신한다. “베어러” 내에서의 패킷의 송신에 링크되는 규칙은 또한 단말기로 송신된다. 이는 그것의 애플리케이션이 사용자에 의해 변경될 수 없는 소프트웨어 모듈로 수행된다는 것이 고려된다. 전형적으로, 2프로세서 아키텍처를 갖는 스마트폰 타입의 단말기에서, 규칙의 애플리케이션은 (때때로 모뎀이라 불리는) 기저 대역 프로세서에서 실행하는 소프트웨어에 의해 수행되고 애플리케이션 프로세서를 실행하는 애플리케이션이 아니다.
5G 네트워크에서, 서비스의 품질이 IETF(국제 인터넷 기술 위원회)에 의한 RFC2475 표준에서 정의되는 차등화 서비스(Diffserv) 메커니즘에 따라 애플리케이션에 의해 송신되는 패킷의, 단말기에 의한 애플리케이션 실행에 의한, 마킹에 특히 의존함으로써 IP층 레벨에서 직접 관리되는 것이 구상된다. 서비스의 품질, 승인 메커니즘 및 업링크 대역폭의 처리와 관련하는 결점만으로, 작동자가 일정 수의 체크를 수행하는 것이 가능하게 유지된다.
실제로, P-GW의 5G 동등물까지의 단말기에 의해 송신되는 패킷에 대한 서비스의 품질은 작동자의 정책에의 관련성 없이 단말기 또는 애플리케이션 그 자체에 의해 적용되는 마킹에만 의존할 것이다.
더욱이, 승인되지 않은 수신지에 대한 패킷의 임의의 차단은 P-GW의 5G 동등물의 레벨에서만 수행될 수 있을 것이며, 단말기와 P-GW 사이의 경로는 대역폭 리소스를 무의미하게 소모한다.
결국, 업링크 대역폭의 임의의 초과는 P-GW의 5G 동등물의 레벨에서만, 그러나 과잉 패킷들이 대역폭이 무의미하게 사용되는 경로를 뒤따른 후에서만 처리될 수 있을 것이다.
본 발명의 목적들 중 하나는 종래 기술의 이러한 결점들을 개선하는 것이다.
본 발명의 목적은 패킷의 송신 이전에 작동자에 의해 부과되는 제어들을 단말기가 수행하게 함으로써 이러한 결점들을 개선하는 것이다. 이는 “베어러” 내에서 구별되는 서비스의 품질을 갖는 3G 또는 4G 네트워크들의 진화의 맥락에서 적용 가능할 수도 있다.
본 발명은 모바일 단말기에 설치되는 애플리케이션에 의해 생성되는 패킷 스트림을 제어하는 방법을 사용하여 상황을 개선하며, 스트림은 작동자에 의해 관리되는 통신 네트워크를 통해 단말기에 의해 송신되도록 의도되며, 방법은 애플리케이션에 의해 생성되는 패킷들의 모두 또는 일부에 대해:
· 제1 패킷이라 불리는 패킷을 획득하는 단계 및 분석하는 단계,
· 분석의 결과에 기반하여 그리고 분석의 결과가 송신을 승인하면, 제1 패킷에 기반하는 그리고 작동자에 의해 확립되는 적어도 하나의 처리 규칙에 순응하는 제2 패킷을 단말기에 의해 송신하는 단계의 단말기로 구현되는 단계들을 포함한다.
종래 기술에 반하여, P-GW와 같은 외부 게이트웨이에의 요청을 사용하지 않고 그리고 외부 게이트웨이가 “베어러”를 이전에 확립하지 않고 단말기가 패킷을 송신할 수 있는지 여부, 그리고 단말기가 어떻게, 즉, 패킷의 무슨 QoS 파라미터들로 그렇게 해야 하는지를 단말기 그 자체는 분석하고 그러므로 결정할 수 있다. 단말기 그 자체가 작동자의 제어 하에서 패킷 송신 정책들을 적용시키므로, 패킷들의 송신 이전에 “베어러”를 확립하는 것이 그러므로 더 이상 필요하지 않다.
본 발명의 일 양태에 따르면, 분석하는 단계는:
· 단말기에 설치되는 보안 모듈로 요청 메시지를 송신하며, 요청 메시지는 제1 패킷에 기반하는 적어도 하나의 파라미터를 포함하는 단계,
· 보안 모듈로부터 응답 메시지를 수신하며, 응답 메시지는 제2 패킷의 송신과 관련하는 명령어를 포함하며, 명령어는 적어도 하나의 파라미터에 기반하고 적어도 하나의 처리 규칙에 따라 확립되는 단계를 포함한다.
패킷에 적용될 처리가 즉시 식별될 수 없을 때, 단말기 외부의 네트워크 요소가 질의되는 종래 기술에 반하여, 단말기는 또한 SIM(가입자 식별 모듈) 카드로서 알려져 있는 UICC(범용 집적 회로 카드) 카드, 또는 5G 네트워크들에 대한 UICC 카드에의 동등물에 포함될 수 있는 단말기에 설치되는 보안 모듈, 소프트웨어 또는 하드웨어에 질의한다.
본 발명의 일 양태에 따르면, 요청 메시지는 제1 패킷의 적어도 일부를 포함한다.
요청 메시지로 송신되는 파라미터들은 예를 들어, 차등화 서비스 코드, 수신지 IP 어드레스, 수신지 포트 또는 사용될 전송 프로토콜과 같은 제1 패킷의 헤더에 포함되는 예를 들어, 파라미터들일 수 있다. 패킷의 헤더는 예를 들어, 패킷 스트림의 본질 및 그러한 스트림이 필요로 하거나 수신해야 하는 서비스의 품질 상의 정보를 포함한다. 그러므로, 제1 패킷의 헤더의 일부는 요청 메시지가 요청 메시지의 수신자에 의해 정확하게 처리되기에 충분할 수 있으며, 이는 요청 메시지의 구성을 단순화한다.
본 발명의 일 양태에 따르면, 응답 메시지를 수신하는 단계는 명령어에 기반하는 그리고 제1 패킷을 뒤따르는 스트림의 패킷들에 적용되도록 의도되는 루틴 규칙을 테이블에서 부가하는 단계가 뒤따른다.
이러한 양태에 의해, 유일하게 분석이 보안 모듈의 질의를 필요로 했던 제1의 것을 제외하고 스트림의 모든 패킷에 대해 보안 모듈의 질의의 단계들이 피해질 수 있다. 분석은 단순화되고, 명령어 자체가 작동자에 의해 확립되는 처리 규칙에 기반하는 명령어에 기반한 루틴 규칙의 애플리케이션으로 감소된다.
본 발명의 다른 양태에 따르면, 분석하는 단계는 제1 패킷과 연관될 수 있는 루틴 규칙을 테이블에서 검색하는 단계를 포함한다. 즉, 보안 모듈의 질의로의 완벽한 분석이 하나이고 동일한 애플리케이션 스트림의 제1 패킷에 대해서만 필요하다.
본 발명의 일 양태에 따르면, 요청 메시지는 제1 패킷을 포함하고 응답 메시지는 제2 패킷을 포함한다.
이러한 양태에 의해, 오픈플로우(OpenFlow)와 같은 프로토콜의 이른바 “패킷 인/패킷 아웃(packet-in/packet-out)” 메커니즘이 단말기와 단말기의 보안 모듈 사이에서 사용될 수 있다. 그러한 프로토콜에서, 플로우 송신기가 새로운 스트림의 제1 패킷을 수신할 때, 플로우 송신기는 스트림을 라우팅하는 방법을 알기 위해 오픈플로우 제어기라 불리는 제어기에 질의한다. 그것은 패킷 인이라 불리는 이러한 제1 패킷을 제어기로 송신함으로써 그렇게 행한다. 제어기는 이러한 제1 패킷뿐만 아니라 또한 스트림에서의 이후의 패킷들의 정확한 라우팅에 필요한 모든 명령어를 포함하도록 변경되는 헤더를 제외하고 패킷 인과 동일한 패킷 아웃이라 불리는 패킷을 제어기로 복귀시킴으로써 응답한다.
이러한 양태에 따르면, 방법의 제1 패킷은 패킷 인이고, 제2 패킷은 패킷 아웃이고, 보안 모듈 즉 예를 들어, SIM 카드는 오픈플로우 제어기를 포함한다.
본 발명의 일 양태에 따르면, 패킷은 헤더 및 페이로드 데이터를 포함하고, 제1 패킷에 기반한 제2 패킷은 제1 패킷의 헤더와 상이한 헤더를 포함한다.
이러한 양태에 의해, 스트림의 패킷들에서의 페이로드 데이터는 제2 패킷에서 변경되지 않는다. 변경되고 스트림에 적용될 처리 상의 지시들을 포함하는 것은 패킷들의 헤더이다.
막 설명하였던 제어 방법의 다양한 양태는 서로에 독립적으로 또는 서로와의 조합으로 구현될 수 있다.
본 발명은 또한 모바일 단말기에 설치되는 애플리케이션에 의해 생성되는 패킷 스트림에 포함되는 제1 패킷의 송신과 관련하는 명령어를 결정하는 방법에 관한 것으로, 스트림은 작동자에 의해 관리되는 통신 네트워크를 통해 송신되도록 의도되며, 방법은 작동자에 의해 확립되는 적어도 하나의 처리 규칙을 포함하는 보안 모듈로 구현되며, 방법은:
· 단말기로부터 요청 메시지를 수신하며, 요청 메시지는 제1 패킷에 기반하는 적어도 하나의 파라미터를 포함하는 단계,
· 적어도 하나의 처리 규칙에 따라 적어도 하나의 파라미터에 기반하여 제2 패킷의 송신과 관련하는 명령어를 결정하는 단계,
· 단말기로 응답 메시지를 송신하며, 응답 메시지는 결정된 명령어를 포함하는 단계를 포함한다.
작동자에게 특이적인 처리 규칙들이 네트워크의 요소들(P-GW의 PCRF, PCEF 기능)에 저장되는 종래 기술에 반하여, 본 발명에 따른 결정 방법을 구현하는 단말기는 패킷 송신 정책들이 단말기의 작동자에 의해 결정됨에 따라, 패킷 송신 정책들을 엄격하게 적용하고, 처리 규칙들이 보안 모듈에 저장되므로, 네트워크에의 요청을 수반하지 않고 그렇게 할 수 있다.
이러한 보안 모듈은 단말기에 국부적이고, 또한 SIM(가입자 식별 모듈) 카드로서 알려져 있는, 또는 5G 네트워크들에 대한 UICC 카드의 동등물의 UICC(범용 집적 회로 카드) 카드에 포함될 수 있는 소프트웨어 또는 하드웨어 모듈이다. SIM 카드의 콘텐츠가 단말기의 사용자가 가입하는 작동자를 통하여 배타적으로 제어되므로, 패킷들에 적용되는 처리 규칙들의 무결성 및 확실성이 보장된다. 즉, SIM 카드의 보안의 레벨은 단말기의 사용자에게 SIM 카드를 제공했던 작동자 이외의 누구에 의해서도 SIM 카드의 콘텐츠가 변경되는 것을 방지한다. 따라서, 작동자 및 작동자가 작동자의 네트워크를 관리하는 방식에 특이적인 규칙들인, 스트림 처리 규칙들을 사용자가 변경하는 것이 가능하지 않다.
본 발명의 일 양태에 따르면, 결정 방법은 작동자에 의해 관리되는 네트워크 노드로부터 적어도 하나의 처리 규칙을 획득하는 예비 단계를 포함한다.
이러한 양태에 의해, 송신 명령어들을 결정하기 위해 보안 모듈에 의해 사용되는 처리 규칙들은 적절한 프로토콜을 사용하여 네트워크 작동자의 제어 방침으로 위치되는 엔티티로부터 작동자의 패킷 송신 정책들로의 변경들에 따라 다운로드되거나 업데이트될 수 있다.
본 발명은 또한 모바일 단말기에 설치되는 애플리케이션에 의해 생성되고 작동자에 의해 관리되는 통신 네트워크를 통해 송신되도록 의도되는 패킷 스트림을 송신할 수 있는 모바일 단말기에 설치되도록 의도되는 보안 모듈에 관한 것으로, 보안 모듈은:
· 작동자에 의해 확립되는 적어도 하나의 처리 규칙을 획득하고 저장하는 모듈,
· 단말기로부터 요청 메시지를 수신하며, 요청 메시지는 스트림의 패킷에 기반하는 적어도 하나의 파라미터를 포함하는 모듈,
· 적어도 하나의 처리 규칙에 따라 스트림의 패킷의 송신과 관련하는 명령어를 결정하는 모듈,
· 단말기로 응답 메시지를 송신하며, 응답 메시지는 결정된 명령어를 포함하는 모듈을 포함한다.
그러한 보안 모듈은 막 설명하였던 결정 방법을 모든 보안 모듈의 실시예에서, 구현할 수 있다. 그것은 SIM 카드 또는 미니 SIM 또는 마이크로 SIM과 같은 SIM 카드의 변형들 중 하나에 설치될 수 있으며, 그러한 카드가 모바일 단말기로 제거 가능하게 삽입될 수 있다는 점이 이해된다.
대안적으로, 이러한 보안 모듈은 “소프트 SIM”(소프트웨어 SIM)으로서 알려져 있는 모듈의 형태로 단말기의 전자 기기에 제거 불가능하게 포함될 수 있다.
본 발명은 또한 모바일 단말기에 설치되는 애플리케이션에 의해 생성되고 작동자에 의해 관리되는 통신 네트워크를 통해 송신되도록 의도되는 패킷 스트림을 송신할 수 있는 모바일 단말기에 관한 것으로, 단말기는:
· 제1 패킷이라 불리는 패킷을 획득하는 모듈,
· 제1 패킷을 분석하는 모듈,
· 분석의 결과에 따라 제1 패킷에 기반하는 그리고 작동자에 의해 확립되는 적어도 하나의 처리 규칙에 순응하는 제2 패킷을 단말기로부터 송신하는 모듈을 포함한다.
상술한 제어 방법은 SIM 카드 또는 소프트 SIM 모듈이 구비되거나 구비되지 않는 그러한 모바일 단말기에서 제어 방법의 실시예들 중 임의의 하나로 구현되도록 의도된다.
본 발명의 일 양태에 따르면, 모바일 단말기는 막 설명하였던 보안 모듈과 같은 적어도 하나의 보안 모듈을 포함한다.
상술한 제어 방법은 각각의 작동자가 소프트 SIM 모듈의 형태로 단말기에 설치되는 보안 모듈을 관리하는 하나 이상의 작동자로 작동할 수 있는 단말기로 구현될 수 있다.
본 발명은 또한 모바일 단말기 및 적어도 하나의 보안 모듈을 포함하는 시스템에 관한 것이다.
제어 방법은 단말기 및 작동자에 의해 관리되는 SIM 카드의 형태로 단말기에 설치되는 적어도 하나의 보안 모듈을 결합시키는 시스템에서 상술한 결정 방법과 함께 구현될 수 있다. 그러한 시스템은 단말기 및 적어도 하나의 SIM 카드의 적어도 하나의 소프트 SIM 모듈과의 조합을 포함할 수도 있다.
본 발명은 또한 막 설명하였던 제어 방법이 프로세서에 의해 실행될 때, 이러한 방법의 단계들을 구현하는 명령어들을 포함하는 컴퓨터 프로그램에 관한 것이다.
본 발명은 또한 임의의 프로그래밍 언어를 사용하고, 부분적으로 컴파일된 형태로, 또는 임의의 다른 바람직한 형태로와 같이 소스 코드, 목적 코드, 또는 소스 코드와 목적 코드 사이의 중간 코드의 형태로일 수 있는 막 설명하였던 프로그램이 저장되는 모바일 단말기에 의해 판독될 수 있는 저장 매체에 관한 것이다.
본 발명은 또한 막 설명하였던 결정 방법이 프로세서에 의해 실행될 때, 이러한 방법의 단계들을 구현하는 명령어들을 포함하는 컴퓨터 프로그램에 관한 것이다.
본 발명은 마지막으로 임의의 프로그래밍 언어를 사용하고, 부분적으로 컴파일된 형태로, 또는 임의의 다른 바람직한 형태로와 같이 소스 코드, 목적 코드, 또는 소스 코드와 목적 코드 사이의 중간 코드의 형태로일 수 있는 막 설명하였던 프로그램이 저장되는 예를 들어, SIM 카드와 같은 보안 모듈에 의해 판독될 수 있는 저장 매체에 관한 것이다.
본 발명의 다른 이점들 및 특징들이 순전히 예시적이고 비제한적인 예 그리고 첨부 도면들로서 주어지는 본 발명의 특정 실시예의 이하의 설명을 읽을 시에 보다 분명히 명백해질 것이다:
- 도 1은 본 발명의 일 양태에 따른 모바일 단말기 및 보안 모듈의 개요의 일 예를 나타낸다.
- 도 2는 본 발명에 따른 제어 방법의 단계들의 구현의 일 예를 개략적으로 나타낸다.
- 도 3은 본 발명에 따른 결정 방법의 단계들의 구현의 일 예를 개략적으로 나타낸다.
- 도 4는 본 발명의 일 양태에 따른 제어 방법을 구현하는 모바일 단말기의 구조의 일 예를 나타낸다.
- 도 5는 본 발명의 일 양태에 따른 결정 방법을 구현하는 보안 모듈의 구조의 일 예를 나타낸다.
이하에 설명에서, 본 발명의 다수의 실시예의 예들이 LTE 표준들에 기반하여 제공되지만, 본 발명은 또한 예를 들어, “베어러” 내에서 구별되는 서비스의 품질을 갖는 3G와 같은 다른 표준들, 또는 5G와 같은 장래 표준들에 적용된다.
도 1은 본 발명의 일 양태에 따른 모바일 단말기 및 보안 모듈의 개요의 일 예를 나타낸다.
단말기에 의해 송신되는 패킷 스트림들을 제어하는 SIM-PDP 모듈이 모바일 단말기의 SIM 카드(UICC) 상에 설치된다. SIM 카드가 사용자에 의해 변경될 수 없는 이점을 보유하므로, 이러한 모듈은 이러한 이점으로부터 이익을 얻는다.
SIM-PDP 모듈은 RFC2753 표준의 의미 내에서 PDP(정책 결정 지점인, 정책에 기반한 결정 지점)로서의 역할을 하고, 단말기, 또는 보다 상세하게는 사용자에 의해 변경될 수 없는 단말기의 일부로 바람직하게는 구현되는 단말기의 UE-PEP 모듈은 RFC2753 표준의 의미 내에서 PEP(“정책 시행 지점”)로서의 역할을 한다.
도 1에 도시된 바와 같이, 단말기 또는 네이티브에 의해 다운로드되는 애플리케이션들(APP) 중 하나는 가능하게는 차등화 서비스 코드를 사용하여 패킷들(P1)을 표시한 후에, 애플리케이션들(APP) 중 하나가 송신하기를 원하는 패킷들(P1)을 단말기의 IP 층으로 송신한다. 기저층들(예를 들어, LTE에서의 PDCP 층인, “패킷 데이터 집중 프로토콜”인, 패킷 모드로 데이터를 전송하는 집중 프로토콜에 대한 PDCP 표준)로 패킷(P1)을 송신하기 전에, IP 층은 그러한 혹은 패킷(P1)의 헤더(H1)의 그러한 필드(예를 들어, 차등화 서비스 코드)를 변경하는, 예를 들어, 패킷이 지나는 것을 가능하게 하거나 가능하게 하지 않는 적절한 명령어들을 패킷(P1)에 부여함으로써 UE-PEP 모듈에 응답하는 SIM-PDP 모듈의 권고를 구하는 UE-PEP 모듈로 패킷(P1)을 송신한다. 그러므로, 단말기에 의해 실제로 송신되는 패킷(P2)은 패킷(P1)과 특히, 헤더(H1)와 비교하여 패킷(P2)의 헤더(H2)가 상이할 수 있다. SIM-PDP 모듈은 하나이고 동일한 패킷 스트림에 상응하는 모든 패킷에 적용되는 명령어들(예를 들어, 대역폭 제한)을 제공할 수도 있다.
SIM-PDP 모듈은 작동자의 정책에 의해 결정되는 처리 규칙들에 따라, 그리고 사용자의 프로파일, 스트림의 타입 등에 따라 송신될 명령어들을 결정한다. 각각의 처리 규칙은 패킷(P1)의 헤더(H1)의 필드들의 값들과 전형적으로 관련하는 하나 이상의 조건과 하나 이상의 작동을 연관시킨다. 이러한 규칙들은 SIM 카드의 생성 시에 로딩되었을 수 있다.
더욱이 최적화 이유로, SIM-PDP 모듈은 단말기가 시동될 때, 또는 특정 패킷에 관한 UE-PEP 모듈로부터의 요청에 응하여 UE-PEP 모듈에 규칙들의 목록을 공급할 수 있다. 그러므로 이러한 규칙들을 활용하기 위해, SIM-PDP 모듈에 요청하기 전에, UE-PEP 모듈은 패킷(P1)을 처리하는 방법에 관한 루틴 규칙들이라 불리는 규칙들을 SIM-PDP 모듈이 이미 가지고 있지 않은지 여부를 알기 위해 테이블(T-PEP)에서 체크한다.
SIM-PDP 모듈은 예를 들어, OMA(“오픈 모바일 연합”) 기구에 의해 정의되는 OTA(“오버 디 에어(Over The Air)”) 메커니즘을 사용함으로써 작동자에 의해 관리되는 네트워크의 요소로부터 직접 규칙들의 업데이트를 수신할 수도 있다.
도 2는 본 발명에 따른 제어 방법의 단계들의 구현의 일 예를 개략적으로 나타낸다.
제어 방법은 패킷의 송신 이전에 작동자에 의해 부과되는 제어들을 단말기가 수행하는 것을 가능하게 한다.
단계(E1)에서, 제어 모듈이라 불리는 단말기의 UE-PEP 모듈은 단말기 상에서 실행하는 통신 애플리케이션에 의해 생성되는 패킷 스트림의 일부를 형성하는 패킷(P1)을 획득한다.
패킷(P1)의 헤더(H1)에 존재하는 파라미터들, 그리고 단말기가 가입에 의해 첨부되는 작동자의 네트워크 관리 정책 둘 다에 기반하여, 상이한 처리 작동들이 패킷(P1)에 그리고 가능하게는 동일한 스트림의 다른 패킷들에 적용될 수 있다. 제어 모듈은 그것을 제어하는데 책임이 있다.
그러므로 단계(E2)에서, 제어 모듈은 패킷(P1)이 겪어야 하는 처리에 상응하는 루틴 명령어라 불리는 명령어를 패킷(P1)이 포함하는지 여부를 알기 위해 테이블(T-PEP)에서 체크한다. 이는 예를 들어, 패킷(P1)이 속하는 스트림과 동일한 스트림의 식별자로 명령어를 테이블(T-PEP)에서 검색함으로써 행해지며, 이러한 식별자는 패킷(P1)의 헤더(H1)에 포함된다.
전환 단계(E3)에서, 방법은 그러한 루틴 명령어가 존재하지 않는다면, 단계(E4)로 계속되거나, 루틴 명령어가 존재한다면, 후술하는 실행 단계(E6)로 분기한다.
단계(E4)에서, 제어 모듈은 요청 메시지를 보안 모듈(SIM-PDP)로 송신하며, 요청 메시지는 패킷(P1)의 헤더(H1)의 적어도 일부를 포함한다. 이러한 요청 메시지의 목적은 무슨 처리가 단말기에 의해 패킷(P1)에 적용되어야 하는지를 결정하는 것이다. 이러한 처리는 작동자의 네트워크 상의 작동자의 스트림 관리 정책에 순응해야 하고, 이는 보안 모듈(SIM-PDP)이 포함하는 처리 규칙들이 작동자에 의해서만 변경 가능하도록 보안 모듈(SIM-PDP)이 보안되는 이유이다.
단계(E5)에서, 제어 모듈은 보안 모듈(SIM-PDP)로부터 응답 메시지를 수신하며, 응답 메시지는 작동자에게 특이적인 처리 규칙에 따라 확립되는 패킷(P1)과 관련하는 명령어를 포함한다.
단계(E5)를 뒤따르는 선택적 단계(E5b)에서, 제어 모듈은 수신 명령어를 테이블(T-PEP)에 부가한다.
단계(E6)에서, 패킷(P1)과 관련하는 단계(E5)에서 수신되는 명령어가 제어 모듈(UE-PEP)에 의해 실행된다. 이러한 단계는 방법이 명령어가 패킷(P1)을 송신하는 것의 승인을 포함하면, 제2 하위 단계(E6b)로 계속되거나 명령어가 패킷(P1)을 송신하는 것의 금지를 포함하면, 단계(E8)로 분기하는 제1 전환 하위 단계(E6a)를 포함한다.
하위 단계(E6b)에서, 제어 모듈은 명령어에 따른 패킷(P1)과 상이할 수 있는 송신될 패킷(P2)을 마련한다. 예를 들어, 수신되는 명령어는 패킷이 네트워크에서 라우팅될 우선 순위를 확립하는데 사용되는 차등화 서비스 코드를 포함하는 헤더 필드를 변경하는 것일 수 있다.
일반적으로, 패킷(P2)은 패킷(P2)이 포함하는 페이로드 데이터에 의해서가 아닌 패킷(P2)의 헤더(H2)에 의해서만 패킷(P1)과 상이하다.
마지막으로 단계(E7)에서, 단말기는 패킷(P1)과 동일한 페이로드 데이터를 갖는, 그리고 가능하게는 패킷(P1)의 헤더(H1)와 상이한 헤더(H2)를 갖는 패킷(P2)을 송신한다.
패킷(P1)을 송신하는 것의 금지의 경우에 수행되는 단계(E8)에서, 단말기는 패킷(P1)의 송신을 막고, 필요하다면, P1과 동일한 스트림의 패킷들의 송신을 막는다. 패킷(P1)을 생성하였던 애플리케이션은 가능하게는 애플리케이션의 패킷들이 송신되지 않은 것을 검출할 수 있고 이러한 스트림을 종료할 수 있다.
단계들(E4 및 E5)이 이러한 스트림의 이후의 패킷들에 대해가 아닌, 새로운 스트림의 제1 패킷에 대해서만 수행된다는 점이 이해될 것이다.
도 3은 본 발명에 따른 결정 방법의 단계들의 구현의 일 예를 개략적으로 나타낸다.
결정 방법은 작동자에 의해 부과되는 무슨 제어가 패킷의 송신 이전에 수행되어야 하는지를 단말기가 결정하는 것을 가능하게 한다.
단계(F1)에서, 보안 모듈이라 불리는 단말기에 액세스 가능한 모듈(SIM-PDP)은 단말기로부터 요청 메시지를 수신하며, 요청 메시지는 패킷(P1)의 적어도 일부, 대체로 패킷(P1)의 헤더(H1)의 모두 또는 일부를 포함한다. 일 실시예에서, 요청 메시지는 전체 패킷(P1)을 포함할 수도 있다. 이러한 요청 메시지는 도 2에 관하여 막 설명하였던 제어 방법의 단계(E4)에서 송신되는 요청 메시지에 상응한다.
단계(F2)에서, 보안 모듈은 처리 규칙들의 테이블(T-PDP)에 기반하여 패킷(P1)의 송신과 관련하는 명령어를 결정한다. 이러한 테이블(T-PDP)은 작동자의 네트워크 상의 작동자의 스트림 관리 정책에 순응하는 처리 규칙들을 포함한다. 패킷(P1)에 적용되어야 하는 규칙은 예를 들어, 또한 패킷(P1)의 헤더(H1)의 파라미터들인 차등화 서비스 코드, 또는 수신지 IP 어드레스, 수신지 포트, 전송 프로토콜(UDP 또는 TCP)과 같은 P1이 속하고 요청 메시지에 포함되는 스트림을 특징으로 하는 파라미터들에 의존한다.
명령어는 패킷(P1)과 동일한 페이로드 데이터를 갖는, 그리고 가능하게는 패킷(P1)의 헤더(H1)와 상이한 헤더(H2)를 갖는 패킷(P2)을 송신하게 될 수 있거나, 명령어는 패킷을 전혀 송신하지 않게 될 수 있다.
명령어가 패킷(P2)을 송신하게 되면, 이러한 패킷의 콘텐츠가 또한 이러한 단계(F2)에서 결정된다.
단계(F3)에서, 보안 모듈은 결정된 명령어를 포함하는 응답 메시지를 단말기로 송신한다. 이러한 응답 메시지는 도 2에 관하여 막 설명하였던 제어 방법의 단계(E5)에서 수신되는 응답 메시지에 상응한다.
단계(F1)와는 관계 없이 단계(F0)에서, 보안 모듈은 적절한 프로토콜에 의해 작동자에 의해 확립되는 적어도 하나의 처리 규칙을 획득하고, 적어도 하나의 처리 규칙을 테이블(T-PDP)에 저장한다. 처리 규칙들은 SIM 카드의 맞춤 제작화 시에 초기에 설치되었고, 그 다음 예를 들어, OTA 무선 메커니즘을 사용함으로써 작동자의 정책의 변경들에 따라 업데이트되었을 수 있다.
요청 메시지는 응답 메시지 같이, 수개의 형태를 취할 수 있다. 예를 들어, 단말기와 보안 모듈 사이의 통신은 표준 ETSI TS 102 223(“UICC 서버 모드와 관련되는 개방 채널”)에서 지정되는 절차들에 따라 2개의 엔티티 사이에 TCP 채널을 확립함으로써 구현될 수 있다. 그러한 채널은 예를 들어, 오픈플로우와 같은 애플리케이션 프로토콜을 전달할 수 있다.
SIM 카드의 SIM-PDP 모듈은 그 때 오픈플로우 제어기로서의 역할을 하는데 반해, 단말기의 UE-PEP 모듈은 오픈플로우 라우터로서의 역할을 한다. 패킷을 외부로 송신하기 전에, UE-PDP 모듈은 패킷을 처리하는 방법을 결정하는 것을 가능하게 하는 규칙을 패킷이 국부적으로 갖는지 여부를 체크하고(단계(E2)) 그렇지 않으면 패킷 인 메시지에 의해 SIM-PDP 모듈로 패킷을 송신한다(단계들(E4, F1)). SIM-PDP 모듈은 패킷을 검사하고(단계(F2)) 가능하게는 변경되는(단계(F2b)) 이러한 패킷, 그리고 작동들의 목록인, 전형적으로 큐로 패킷을 보내는 “설정 큐” 및 포트(X)가 패킷의 전파를 승인하기 위한(단계들(E6, E7)) 출력 인터페이스를 나타내는 “포트(X) 상의 출력”을 포함하는 패킷 아웃 메시지로 응답한다(단계들(F3, E5)). 더욱이, 단말기에 의해 송신될 모든 패킷을 SIM 카드로 송신함으로써 SIM 카드를 오버로딩하는 것을 피하기 위해, UE-PEP 모듈은 동일한 스트림의 다음 패킷들이 동일한 스트림의 다음 패킷들에 의해 독자적으로 처리될 수 있도록(단계들(E3, E6)) 구성된다(단계(E5b)). 이를 위해, SIM-PDP 모듈은 패킷 아웃 메시지에 더하여 “플로우 엔트리 변경” 메시지(OFPT_FLOW_MOD)의 형태의 테이블 구성 커맨드를 UE-PEP 모듈로 송신할 수 있다.
대안적인 구현이 2개의 엔티티 사이에서의 애플리케이션 교환들에 특이적인 메시지들을 단말기와 보안 모듈 사이의 인터페이스에 도입시키도록 단말기와 보안 모듈 사이의 인터페이스를 업그레이드하는 것으로 구성된다.
도 4에 관하여, 본 발명의 일 양태에 따른 제어 방법을 구현하는 모바일 단말기의 구조의 일 예의 설명이 이제 뒤따른다.
UE-PEP 모듈은 막 설명한 상이한 실시예들의 제어 방법을 구현한다.
그러한 UE-PEP 모듈은 LTE 또는 이후 세대 네트워크에 연결할 수 있는 모바일 단말기(UE)로 구현될 수 있다.
예를 들어, UE-PEP 모듈은 가능하게는 마이크로프로세서(μP)가 구비되고, 메모리(120)에 저장되고 본 발명에 따른 제어 방법을 구현하는 컴퓨터 프로그램(110)에 의해 구동되는 처리부(130)를 포함한다. 초기화 시에, 컴퓨터 프로그램(110)의 코드 명령어들은 예를 들어, 처리부(130)의 프로세서에 의해 실행되기 전에, RAM 메모리로 로딩된다.
그러한 UE-PEP 모듈은:
· 모바일 단말기(UE)에 설치되는 애플리케이션에 의해 생성되는 패킷(P1)을 획득할 수 있으며, 패킷(P1)은 작동자에 의해 관리되는 통신 네트워크를 통해 단말기에 의해 송신되도록 의도되는 스트림의 일부를 형성하는 획득 모듈(140),
· 작동자에 의해 확립되는 적어도 하나의 처리 규칙 또는 단말기(UE)에 포함되는 테이블(T-PEP)에 저장되는 적어도 하나의 루틴 규칙을 사용하여 패킷(P1)을 분석할 수 있는 분석 모듈(150),
· 분석의 결과에 따라, 그리고 분석의 결과가 송신을 승인하면, 패킷(P1)에 기반하여 그리고 작동자에 의해 확립되는 적어도 하나의 처리 규칙에 따라 패킷(P2)을 송신할 수 있는 송신 모듈(160),
· 분석의 결과에 기반하여 그리고 패킷(P1)을 뒤따르는 스트림의 패킷들에 적용되도록 의도되는 루틴 규칙을 테이블(T-PEP)에 부가할 수 있는 부가 모듈(170)을 포함한다.
UE-PEP 모듈은:
· 요청 메시지(Req)를 보안 모듈(SIM-PDP)로 송신할 수 있으며, 요청 메시지는 패킷(P1)에 기반하여 적어도 하나의 파라미터를 포함하는 송신 모듈(151),
· 보안 모듈(SIM-PDP)로부터 응답 메시지(Rep)를 수신할 수 있으며, 응답 메시지는 작동자에 의해 확립되는 적어도 하나의 처리 규칙에 따라 확립되는 패킷(P1)과 관련하는 명령어를 포함하는 수신 모듈(152),
· 패킷(P1)에 상응하는 루틴 규칙을 테이블(T-PEP)에서 검색할 수 있는 검색 모듈(153)을 포함할 수도 있다.
도 5에 관하여, 본 발명의 일 양태에 따른 결정 방법을 구현하는 보안 모듈의 구조의 일 예의 설명이 이제 뒤따른다.
SIM-PDP 모듈은 막 설명하였던 상이한 실시예들의 결정 방법을 구현한다.
그러한 SIM-PDP 모듈은 예를 들어, SIM, 미니 SIM 또는 마이크로 SIM 카드로 구현될 수 있다. 그러한 SIM-PDP 모듈은 소프트 SIM으로서 알려져 있는 단말기(UE)의 전자 기기에 포함되는 소프트웨어 모듈로 구현될 수도 있다. 이하에 사용되는 “SIM 카드”란 용어는 SIM, 미니 SIM, 마이크로 SIM 및 소프트 SIM을 포함하는 이러한 실시예들 중 임의의 것을 지칭한다.
예를 들어, SIM-PDP 모듈은 예를 들어, 마이크로프로세서(μP)가 구비되고, 메모리(220)에 저장되고 본 발명에 따른 결정 방법을 구현하는 컴퓨터 프로그램(210)에 의해 구동되는 처리부(230)를 포함한다. 초기화 시에, 컴퓨터 프로그램(210)의 코드 명령어들은 예를 들어, 처리부(230)의 프로세서에 의해 실행되기 전에, RAM 메모리로 로딩된다.
그러한 SIM-PDP 모듈은:
· 작동자에 의해 확립되는 적어도 하나의 처리 규칙(PCC)을 획득하고 테이블(T-PDP)에 적어도 하나의 처리 규칙(PCC)을 저장할 수 있는 획득 모듈(240),
· 단말기로부터 요청 메시지(Req)를 수신할 수 있으며, 요청 메시지는 SIM 카드와 연관된 모바일 단말기(UE)에 설치되는 애플리케이션에 의해 생성되는 패킷(P1)에 기반하는 적어도 하나의 파라미터를 포함하며, 패킷(P1)은 작동자에 의해 관리되는 통신 네트워크를 통해 단말기(UE)에 의해 송신되도록 의도되는 스트림의 일부를 형성하는 수신 모듈(250),
· 테이블(T-PDP)에 포함되는 적어도 하나의 처리 규칙에 따라 필요하다면, 패킷(P1)에 기반하는 패킷(P2)의 콘텐츠를 포함하는 스트림의 패킷의 송신과 관련하는 명령어를 결정할 수 있는 결정 모듈(260),
· 응답 메시지(Rep)를 단말기(UE)로 송신할 수 있으며, 응답 메시지는 결정된 명령어를 포함하는 송신 모듈(270)을 포함한다.
도 4 및 도 5에 관하여 설명하는 모듈들은 하드웨어 또는 소프트웨어 모듈들일 수 있다.

Claims (17)

  1. 모바일 단말기(UE)에 설치되는 애플리케이션(APP)으로부터의 패킷 스트림을 제어하기 위한 방법으로서, 상기 스트림은 작동자에 의해 관리되는 통신 네트워크를 통해 상기 단말기에 의해 송신되도록 의도되며, 상기 방법은, 상기 애플리케이션으로부터의 패킷들의 모두 또는 일부의 송신을 제어하기 위해, 상기 단말기에서 구현되는:
    · 제1 패킷(P1)이라 불리는 패킷을 획득하는 단계(E1);
    · 상기 단말기에 설치되는 보안 모듈(SIM-PDP)에 요청 메시지(Req)를 송신하는 단계 ― 상기 요청 메시지는 상기 제1 패킷(P1)의 적어도 일부를 포함함 ―;
    · 상기 보안 모듈(SIM-PDP)로부터 응답 메시지(Rep)를 수신하는 단계 ― 상기 응답 메시지는, 상기 제1 패킷과 관련된 명령어를 포함함 ―;
    · 상기 제1 패킷의 송신을 상기 명령어가 승인하면, 상기 제1 패킷(P1)을 송신하는 단계; 및
    · 상기 제1 패킷의 상기 적어도 일부에 기초하고 그리고 적어도 하나의 처리 규칙에 순응하는, 제2 패킷(P2)의 송신을 상기 명령어가 승인하면, 상기 제2 패킷을 송신하는 단계
    를 포함하는, 패킷 스트림을 제어하기 위한 방법.
  2. 제1항에 있어서,
    상기 명령어가 상기 제1 패킷의 송신을 금지하면, 상기 제1 패킷의 송신을 방지하는, 패킷 스트림을 제어하기 위한 방법.
  3. 제1항에 있어서,
    상기 명령어는 상기 제1 패킷에 기초하는 적어도 하나의 파라미터에 추가로 기초하고 그리고 상기 적어도 하나의 처리 규칙에 따라 확립되는, 패킷 스트림을 제어하기 위한 방법.
  4. 제1항에 있어서,
    상기 응답 메시지를 수신하는 단계(E5)에는, 상기 명령어에 기반하는 그리고 상기 제1 패킷(P1)을 뒤따르는 상기 스트림의 패킷들에 적용되도록 의도되는 루틴 규칙을 테이블(T-PEP)에 부가하는 단계(E5b)가 뒤따르는, 패킷 스트림을 제어하기 위한 방법.
  5. 제1항에 있어서,
    상기 응답 메시지(Rep)는 상기 제2 패킷(P2)을 포함하는, 패킷 스트림을 제어하기 위한 방법.
  6. 제1항에 있어서,
    패킷(P1, P2)은 헤더(H1, H2) 및 페이로드 데이터를 포함하고, 그리고 상기 제1 패킷(P1)에 기초하는 상기 제2 패킷(P2)은 상기 제1 패킷의 헤더(H1)와는 상이한 헤더(H2)를 포함하는, 패킷 스트림을 제어하기 위한 방법.
  7. 제6항에 있어서,
    상기 제1 패킷의 상기 적어도 일부는 상기 제1 패킷의 헤더의 일부인, 패킷 스트림을 제어하기 위한 방법.
  8. 제1항에 있어서,
    상기 처리 규칙은 상기 작동자의 스트림 관리 정책에 순응하는, 패킷 스트림을 제어하기 위한 방법.
  9. 모바일 단말기에 설치되는 애플리케이션(APP)에 의해 생성되고 그리고 작동자에 의해 관리되는 통신 네트워크를 통해 송신되도록 의도되는 패킷 스트림을 송신할 수 있는 모바일 단말기(UE)로서:
    · 제1 패킷(P1)이라 불리는 패킷을 획득하기 위한 모듈(140);
    · 상기 단말기에 설치되는 보안 모듈(SIM-PDP)에 요청 메시지(Req)를 송신하고 ― 상기 요청 메시지는 상기 제1 패킷(P1)의 적어도 일부를 포함함 ―, 그리고 상기 보안 모듈(SIM-PDP)로부터 응답 메시지(Rep)를 수신하기 위한 모듈(150) ― 상기 응답 메시지는, 상기 제1 패킷과 관련된 명령어를 포함함 ―; 및
    · 상기 제1 패킷의 송신을 상기 명령어가 승인하면, 상기 제1 패킷을 송신하고, 그리고 상기 제1 패킷의 상기 적어도 일부에 기초하고 그리고 적어도 하나의 처리 규칙에 순응하는, 제2 패킷(P2)의 송신을 상기 명령어가 승인하면, 상기 제2 패킷(P2)을 송신하기 위한 모듈(160)을 포함하는, 모바일 단말기(UE).
  10. 제9항에 있어서,
    상기 명령어가 상기 제1 패킷의 송신을 금지하면, 상기 제1 패킷의 송신을 방지하기 위한 모듈을 더 포함하는, 모바일 단말기(UE).
  11. 제9항에 있어서,
    상기 명령어는 상기 제1 패킷에 기초하는 적어도 하나의 파라미터에 추가로 기초하고 그리고 상기 적어도 하나의 처리 규칙에 따라 확립되는, 모바일 단말기(UE).
  12. 제9항에 있어서,
    상기 응답 메시지를 수신하는 것에 후속하여, 상기 명령어에 기반하는 그리고 상기 제1 패킷(P1)을 뒤따르는 상기 스트림의 패킷들에 적용되도록 의도되는 루틴 규칙을 테이블(T-PEP)에 부가하기 위한 모듈을 더 포함하는, 모바일 단말기(UE).
  13. 제9항에 있어서,
    상기 응답 메시지(Rep)는 상기 제2 패킷(P2)을 포함하는, 모바일 단말기(UE).
  14. 제9항에 있어서,
    패킷(P1, P2)은 헤더(H1, H2) 및 페이로드 데이터를 포함하고, 그리고 상기 제1 패킷(P1)에 기초하는 상기 제2 패킷(P2)은 상기 제1 패킷의 헤더(H1)와는 상이한 헤더(H2)를 포함하는, 모바일 단말기(UE).
  15. 제14항에 있어서,
    상기 제1 패킷의 상기 적어도 일부는 상기 제1 패킷의 헤더의 일부인, 모바일 단말기(UE).
  16. 제9항에 있어서,
    상기 처리 규칙은 상기 작동자의 스트림 관리 정책에 순응하는, 모바일 단말기(UE).
  17. 컴퓨터-판독가능 비-일시적 기록 매체 상에 저장된 컴퓨터 프로그램(110)으로서,
    상기 컴퓨터 프로그램은, 제1항에 청구된 제어하기 위한 방법이 프로세서에 의해 실행될 때, 이러한 방법의 단계들을 구현하기 위한 명령어들을 포함하는, 컴퓨터 프로그램(110).
KR1020237004436A 2014-11-05 2015-10-28 모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법 KR102524512B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR1460701 2014-11-05
FR1460701A FR3028124A1 (fr) 2014-11-05 2014-11-05 Procede de controle des politiques de trafic depuis un module de securite dans un terminal mobile
PCT/FR2015/052907 WO2016071606A1 (fr) 2014-11-05 2015-10-28 Procede de controle des politiques de trafic depuis un module de securite dans un terminal mobile
KR1020227041093A KR102499296B1 (ko) 2014-11-05 2015-10-28 모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020227041093A Division KR102499296B1 (ko) 2014-11-05 2015-10-28 모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법

Publications (2)

Publication Number Publication Date
KR20230025499A true KR20230025499A (ko) 2023-02-21
KR102524512B1 KR102524512B1 (ko) 2023-04-20

Family

ID=52692745

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020237004436A KR102524512B1 (ko) 2014-11-05 2015-10-28 모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법
KR1020227031635A KR102471999B1 (ko) 2014-11-05 2015-10-28 모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법
KR1020227041093A KR102499296B1 (ko) 2014-11-05 2015-10-28 모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법
KR1020177015197A KR102444813B1 (ko) 2014-11-05 2015-10-28 모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법

Family Applications After (3)

Application Number Title Priority Date Filing Date
KR1020227031635A KR102471999B1 (ko) 2014-11-05 2015-10-28 모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법
KR1020227041093A KR102499296B1 (ko) 2014-11-05 2015-10-28 모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법
KR1020177015197A KR102444813B1 (ko) 2014-11-05 2015-10-28 모바일 단말기에서 보안 모듈로부터의 트래픽 정책들을 제어하는 방법

Country Status (7)

Country Link
US (3) US10594603B2 (ko)
EP (1) EP3216181B1 (ko)
KR (4) KR102524512B1 (ko)
CN (2) CN112511425B (ko)
BR (1) BR112017009420B1 (ko)
FR (1) FR3028124A1 (ko)
WO (1) WO2016071606A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3028124A1 (fr) * 2014-11-05 2016-05-06 Orange Procede de controle des politiques de trafic depuis un module de securite dans un terminal mobile
US11265104B2 (en) * 2016-05-09 2022-03-01 Telefonaktiebolaget Lm Ericsson (Publ) Mechanism for inline packet response generation in software defined networks
WO2019003235A1 (en) 2017-06-27 2019-01-03 Telefonaktiebolaget Lm Ericsson (Publ) ONLINE STATUS SURVEILLANCE REQUEST FOR SDN
CN113411313B (zh) * 2018-01-25 2023-03-17 华为技术有限公司 数据传输方法、装置和系统
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040252701A1 (en) * 1999-12-14 2004-12-16 Krishnasamy Anandakumar Systems, processes and integrated circuits for rate and/or diversity adaptation for packet communications
US20110092244A1 (en) * 2009-10-15 2011-04-21 Electronics And Telecommunications Research Institute Ad-hoc wireless communication method using sector antenna, recovery method in ad-hoc wireless communication and ad-hoc wireless communication system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2652438C (en) * 2006-05-18 2018-06-12 Research In Motion Limited Automatic security action invocation for mobile communications device
KR100745782B1 (ko) * 2006-09-29 2007-08-03 한국전자통신연구원 동적 헤더 압축 장치 및 방법
FR2943881A1 (fr) * 2009-03-31 2010-10-01 France Telecom Procede et dispositif de gestion d'une authentification d'un utilisateur.
US8619586B2 (en) * 2009-10-15 2013-12-31 Cisco Technology, Inc. System and method for providing troubleshooting in a network environment
FR2958104A1 (fr) * 2010-03-26 2011-09-30 France Telecom Serveur dns, passerelles et procedes pour la gestion d'un identifiant d'une plage de ports dans la transmission de donnees.
US8374183B2 (en) * 2010-06-22 2013-02-12 Microsoft Corporation Distributed virtual network gateways
US8619773B2 (en) * 2010-07-29 2013-12-31 Cisco Technology, Inc. Service request packet including an exterior network protocol attribute
US9124515B2 (en) * 2010-11-22 2015-09-01 Hewlett-Packard Development Company, L.P. Elephant flow detection in a computing device
WO2013023690A1 (en) * 2011-08-17 2013-02-21 Telefonaktiebolaget L M Ericsson (Publ) Advanced determination, processing and control in communication networks
EP2831733B1 (en) * 2012-03-29 2017-07-05 Telefonaktiebolaget LM Ericsson (publ) Implementing epc in a cloud computer with openflow data plane
KR20130142505A (ko) * 2012-06-19 2013-12-30 주식회사 케이티 내장 uicc에 저장되는 프로비저닝 및 mno 운용 프로파일에 대한 구성 및 이를 이용하여 단말이 네트워크에 접속하는 절차
US9173158B2 (en) * 2013-03-08 2015-10-27 Tellabs Operations, Inc. Method and apparatus for improving LTE enhanced packet core architecture using openflow network controller
US10193771B2 (en) * 2013-12-09 2019-01-29 Nicira, Inc. Detecting and handling elephant flows
US9986434B2 (en) * 2014-04-30 2018-05-29 Avago Technologies General Ip (Singapore) Pte. Ltd. System for accelerated network route update through exclusive access to routing tables
FR3028124A1 (fr) * 2014-11-05 2016-05-06 Orange Procede de controle des politiques de trafic depuis un module de securite dans un terminal mobile

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040252701A1 (en) * 1999-12-14 2004-12-16 Krishnasamy Anandakumar Systems, processes and integrated circuits for rate and/or diversity adaptation for packet communications
US20110092244A1 (en) * 2009-10-15 2011-04-21 Electronics And Telecommunications Research Institute Ad-hoc wireless communication method using sector antenna, recovery method in ad-hoc wireless communication and ad-hoc wireless communication system

Also Published As

Publication number Publication date
US20170324656A1 (en) 2017-11-09
WO2016071606A1 (fr) 2016-05-12
US11700199B2 (en) 2023-07-11
KR20220163506A (ko) 2022-12-09
BR112017009420A2 (pt) 2017-12-19
KR20170082153A (ko) 2017-07-13
US20230283548A1 (en) 2023-09-07
KR20220128454A (ko) 2022-09-20
CN107113234A (zh) 2017-08-29
FR3028124A1 (fr) 2016-05-06
US10594603B2 (en) 2020-03-17
BR112017009420B1 (pt) 2024-03-05
US20200186464A1 (en) 2020-06-11
KR102499296B1 (ko) 2023-02-10
CN107113234B (zh) 2020-12-01
EP3216181A1 (fr) 2017-09-13
CN112511425B (zh) 2023-06-23
CN112511425A (zh) 2021-03-16
KR102471999B1 (ko) 2022-11-28
KR102444813B1 (ko) 2022-09-16
KR102524512B1 (ko) 2023-04-20
EP3216181B1 (fr) 2018-10-24

Similar Documents

Publication Publication Date Title
US11083033B2 (en) Small data usage enablement in 3GPP networks
US11700199B2 (en) Transmission of packets relating to a processing rule
US10616120B2 (en) Service layer southbound interface and quality of service
EP2045974B1 (en) A method and system for network service controlling
EP3611962B1 (en) Quality of service control method and device
EP2629554B1 (en) Service control method and system, enodeb and packet data network gateway
US9642032B2 (en) Third party interface for provisioning bearers according to a quality of service subscription
US9647935B2 (en) Inter-layer quality of service preservation
EP4152808A1 (en) Quality of service control method, device, and system
US20230319635A1 (en) Apparatus and method for providing n6-lan using service function chaining in wireless communication system
EP3331270B1 (en) Method for transmitting data and communication device
US20240114323A1 (en) Apparatus and method for providing service function chaining service exposure in wireless communication system
WO2023117044A1 (en) Opposite reflective qos
Room 5G Quality of Service

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant