WO2013144494A1 - Device and method for managing a network service - Google Patents

Device and method for managing a network service Download PDF

Info

Publication number
WO2013144494A1
WO2013144494A1 PCT/FR2013/050638 FR2013050638W WO2013144494A1 WO 2013144494 A1 WO2013144494 A1 WO 2013144494A1 FR 2013050638 W FR2013050638 W FR 2013050638W WO 2013144494 A1 WO2013144494 A1 WO 2013144494A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
session
application
configuration
entity
Prior art date
Application number
PCT/FR2013/050638
Other languages
French (fr)
Inventor
Selim Ellouze
Emile Stephan
Gaël FROMENTOUX
Original Assignee
Orange
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange filed Critical Orange
Publication of WO2013144494A1 publication Critical patent/WO2013144494A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/101Server selection for load balancing based on network conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1014Server selection for load balancing based on the content of a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1025Dynamic adaptation of the criteria on which the server selection is based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • H04L69/085Protocols for interworking; Protocol conversion specially adapted for interworking of IP-based networks with other networks

Definitions

  • the invention relates to the general field of telecommunications.
  • the invention relates to the management of network sessions for the transmission of application data between source entities and destination entities.
  • Internet applications for example a video-on-demand service, implemented in a content distribution network or a peer-to-peer network, now operate in a tight manner with respect to underlying transport.
  • An application client is directed to a content source by the application provider, regardless of the impact of this routing on the underlying transport network. This approach leads to conflicting and unoptimized situations where applications do not compromise and do not take into account the limitations of the underlying transport network.
  • ALTO provides an architecture and protocol that allows applications to request information or recommendations from networks to overcome this problem.
  • This approach is very limited and static because the network information that the network operator agrees to disclose is not the most relevant. Indeed the network operator seeks to preserve the critical information (topology, evolutions, sizing of the network, etc.) vis-à-vis the applications. Moreover, this approach does not take into account the evolution over time of the constraints of the underlying transport network and the application.
  • ALTO Relay Another ALTO proposal is the use of an entity called ALTO Relay and described in S. Randriamasy, "Provider Confidential ALTO with Relayed, IETF, Draft IETF draft-randriamasy-alto-relay-01, April 2011.
  • This solution allows the underlying transport network to choose, from a source list pre-established by the service provider, the source to be used by the customer, and does not require the transmission of critical information from the transport network to the carrier.
  • transport network or application vary during the course of the session. Transport techniques used by the application may lead to non-optimized use of transmission network resources.
  • the invention proposes a device for managing at least one network session, an application data transmission medium and established by a destination entity, the management device comprising:
  • a network information management module for obtaining information relating to an underlying transport network
  • a service information management module for obtaining information relating to an application, the information relating to the application comprising at least one identifier of a source entity associated with the application,
  • a configuration module for determining a transmission configuration of the application data according to the network information and application information
  • control module for controlling a network session control device according to the determined configuration.
  • This management device is remarkable in that the determined configuration comprises at least one interception rule as a function of at least one information relating to the said at least one session, a processing to be implemented on the said at least one session and the said at least one identifier of a source entity associated with the application,
  • control module being configured to transmit the determined configuration to said network session control device.
  • the invention proposes a method of managing a network session, an application data transmission medium and established by a destination entity, the management method comprising the following steps implemented by a management device:
  • a step of obtaining information relating to an application the information relating to the application comprising at least one identifier of a source entity associated with the application, a step of determining a data transmission configuration of application, based on the underlying transport network information and application information, and a step of controlling a network session control device according to the determined configuration.
  • the determined configuration comprises at least one interception rule as a function of at least one information relating to the said at least one session, a processing to be implemented on the said at least one session and the said at least one identifier of a source entity associated with the application,
  • control step comprising transmitting the determined configuration to said network session control device.
  • the invention provides a network session control device, application data transmission media and established by a destination entity, the network session control device comprising:
  • a transport and session management module for receiving a configuration command issued by a management device according to the invention, the configuration command including at least one interception rule as a function of at least one information relating to at least one of said sessions, a processing to be implemented on said at least one session and at least one identifier of a source entity associated with an application,
  • an interception module for intercepting sessions according to the interception rule received
  • a processing module for implementing a processing on an intercepted session according to the configuration command.
  • the invention proposes a transmission method for an application service, this method being implemented by a network session control device, the application service comprising at least one application data transmission session between at least one entity source and at least one destination entity, the transmission method comprising:
  • a step of receiving a configuration command issued by a management device including at least one interception rule as a function of at least one information item relating to said at least one session, a processing to be implemented on said at least one session and said at least one identifier of a source entity associated with the application,
  • a processing step for implementing a processing on the intercepted session according to the configuration command.
  • a destination entity that wishes to obtain the application data will establish a session to a source entity.
  • This session will be intercepted by the network session control device and a processing is implemented according to the configuration determined by the management device.
  • This provides several benefits. Indeed, since the configuration is determined based on information about the underlying transport network and application information, it improves the quality of service in the network and the quality of the experience, compared to a situation in which the destination entity connects directly to a source entity regardless of the state of the underlying transport network. In addition, since the information relating to the underlying transport network is processed by the management device, it is not necessary to transmit it to a third party responsible for the application.
  • the interception rule further comprises at least one identifier of a fictitious source entity associated with said identifier of the corresponding source entity, and the control module is furthermore arranged to transmit said at least one identifier a fictitious source entity to said at least one destination entity.
  • a destination entity can establish independent sessions to different real source entities corresponding to the dummy source entities.
  • the network information management module is configured to obtain information relating to the transport network repeatedly during an application data transmission session, the management module service information being configured to obtain application information repeatedly during an application data transmission session,
  • the configuration module being configured to determine a new configuration in response to a change in the transport network information or application information obtained
  • control module being configured to control the network session control device according to the new configuration.
  • the transport and session management module is configured to receive a configuration command repeatedly during an application data transmission session.
  • the processing module being configured to implement a processing on the intercepted session according to the last configuration command received.
  • the operation of the management device and the network session control device is dynamic during a transmission session.
  • the management device may decide to change the configuration during the session if the network and / or service conditions change, to improve the quality of service in the network and the network. quality of service user experience.
  • the network session control device then applies the new configuration.
  • the transmission configuration comprises the choice of a transmission mode of the application data between the network session control device and said at least one source entity.
  • the management device can therefore choose a transmission mode that optimizes the quality of service in the network and the quality of experience.
  • the transmission configuration may include the selection of a subset of source entities.
  • the transmission configuration may include aggregating an application data transmission for a plurality of different destination entities in the same session between the network session controller and at least one source entity. This reduces the amount of data that must pass through the network.
  • the transmission configuration may also include selecting an application data transport protocol between the network session controller and the at least one source entity.
  • selecting an application data transport protocol between the network session controller and the at least one source entity can be selected.
  • the transmission configuration may include the implementation of a network resource.
  • the management device can decide to implement for example a storage server, a virtual machine, ... which can be used to improve the quality of service in the network and the quality of experience.
  • the transmission configuration may also include the choice of an application data delivery mode between the network session controller and the at least one source entity.
  • an application data delivery mode between the network session controller and the at least one source entity.
  • it is possible to choose a delivery method to improve the quality of service unicast, multicast, P2P .
  • the transmission configuration may include the choice of a transparent mode, wherein only said at least one identifier of a dummy source entity is transmitted to said at least one destination entity.
  • a destination entity must not be adapted specifically for the implementation of the invention.
  • the transmission configuration may include the choice of a non-transparent mode, in which the control module is configured to transmit information relating to the configuration of the network session to the at least one destination entity.
  • the additional information may include instructions for the destination entity, for example a transport protocol to be used, also to improve the quality of service in the network and the quality of experience.
  • the invention also relates to a computer program comprising instructions for executing the steps of a management method or a transmission method according to the invention when said program is executed by a computer.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable shape.
  • the invention also relates to a recording medium or information carrier readable by a computer, and comprising instructions of a computer program as mentioned above.
  • the recording media mentioned above can be any entity or device capable of storing the program.
  • the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
  • the recording media may correspond to a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
  • the program according to the invention can be downloaded in particular on an Internet type network.
  • the recording media may correspond to an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
  • FIG. 1 represents a network allowing the implementation of an embodiment of the invention
  • FIG. 2 represents the hardware architecture of a computing device of the network of FIG. 1,
  • FIG. 3 represents the functional structure of a device for managing a network session according to one embodiment of the invention
  • FIG. 4 represents the functional structure of a network session control device according to one embodiment of the invention
  • FIG. 5 represents a transparent mode of operation of the network of FIG. 1,
  • FIG. 6 represents a non-transparent mode of operation of the network of FIG. 1,
  • FIGS. 7 to 9 represent data packets that can be used in the network of FIG. 6,
  • FIG. 10 represents the main steps of a management method according to one embodiment of the invention.
  • FIG. 11 represents the main steps of a transmission method according to one embodiment of the invention.
  • FIG. 12 represents an example of application of the network of FIG. 1.
  • FIG. 1 represents a network 1 comprising destination entities 2, source entities 3, an entity called NOM 4 (for "Network Optimization Manager” or network optimization manager), entities called GCS 5 (for "Control Manager”). Session "), an underlying transport network 6 and an SP 7 service provider entity (for" Service Provider ").
  • NOM 4 for "Network Optimization Manager” or network optimization manager
  • GCS 5 for "Control Manager”
  • Session " an underlying transport network 6
  • SP 7 service provider entity for Service Provider ").
  • the network 1 allows the implementation of an application or application service through data transmission sessions carried by the underlying transport network 6, carrying application data, source entities 3 to the entities destination 2.
  • the application service is managed by the service provider entity SP 7.
  • the application service is for example a video-on-demand service including the transmission of audio-visual data, a CDN-type content distribution service (for "Content Distribution Network”) or a peer-to-peer data transfer service.
  • FIG. 2 represents such a computing device 10 which notably comprises a microprocessor 11, a non-volatile memory 12, a volatile memory 13 and a communication interface 14.
  • the microprocessor 11 makes it possible to execute computer programs stored in the non-volatile memory 12, using the volatile memory 13 as a working space.
  • the communication interface 14 makes it possible to communicate on the network 1.
  • references 2 to 5 and 7 may be used to designate one of the functional entities of FIG. 1 or the corresponding computing device 10.
  • the computing device 10 corresponding to the NAME 4 is called network session management device 4, and is in the transport network 6.
  • the NAME 4 is controlled by the operator.
  • the computing devices 10 corresponding to the GCS 5 are called network session control devices 5, and are in the transport network 6.
  • the GCS 5 are therefore controlled by the operator.
  • the computing devices 10 corresponding to the destination entities 2 are, for example, user terminals 2 connected to the transport network 6.
  • the computer devices 10 corresponding to the GCSs 5 are, for example, the equipment of FIG. access or collection through which the user terminals 2 are connected to the transport network 6.
  • it may be a DSLAM (for "Digital Subscriber Line Access Multiplexer") for residential ADSL access (for "Asymmetric Digital Subscriber Line”), an RNC (for "Radio Network Controller”) radio controller for UMTS mobile networks, an "eNodeB" node for LTE mobile networks, ...
  • the computing devices 10 corresponding to the source entities 3 and to the service provider entity SP 7 may be in the transport network 6 or outside the transport network 6, and are therefore not necessarily under the control of the operator of the service provider.
  • Transport Network 6 In Network 1, the application data transmission sessions between Source Entities 3 and Destination Entities 2 are managed by NOM 4 and GCS 5 in order to improve Quality of Service (QoS). in the transport network 6 and quality of experience (QoE) for users of the application service.
  • QoS Quality of Service
  • QoE quality of experience
  • FIG. 3 represents the functional structure of NAME 4.
  • NAME 4 comprises a network information management module 41, a service information management module 42, a configuration module 43 and a control module 44.
  • the network information management module 41 obtains and stores network information representative of the state of the transport network 6.
  • the network information includes, in particular, information on the topology of the transport network 6, bandwidths available on the network. links of the transport network 6, the availability of resources of the transport network 6 such as servers, multicast addresses, etc.
  • the network information is for example obtained by interrogating a monitoring server of the transport network 6.
  • the network information management module 41 is also able to make available resources of the transport network 6, by example a storage server, ... to improve the transport of application data in the network.
  • the network information management module 41 is able to either directly control a resource or to request an operator resource management system to do so.
  • the service information management module 42 obtains and stores information relating to the application service.
  • Service information may include, but is not limited to:
  • the transport protocols that are able to use source entities 3 and destination entities 2 (TCP, UDP, SCTP, proprietary protocol or other).
  • the service information is provided by the service provider entity SP 7.
  • the service provider entity SP 7 does not provide service information to the NAME 4.
  • the NAME 4 determines service information from information provided by the GCS 5.
  • the GCS 5 detect the sessions related to the application service in the transport network 6, according to detection criteria provided by the NAME 4.
  • the configuration module 43 determines a transmission configuration of the application data in the transport network 6, as a function of the network information obtained by the network information management module 41 and the service information obtained by module.
  • the configurations that can be determined by the configuration module 43 are described below. They aim to improve the quality of service in the transport network 6 and the quality of experience of the users of the application service.
  • control module 44 transmits commands to the GCS 5 to apply the configuration determined by the configuration module 43.
  • the network information management module 41, the service information management module 42, the configuration module 43 and the control module 44 correspond, for example, to software modules of a computer program executed by the communication device. management of a network session 4, that is to say by the NAME 4. Since the network information is processed by the NOM 4 which is controlled by the operator, it is not necessary to transmit the network information to a third party. The confidentiality of the network information is thus preserved.
  • FIG. 4 represents the functional structure of one of the GCS 5.
  • the GCS 5 comprises a transport and session management module 51, an upstream session management module 52, a buffer module 53, a downstream session management module 54, and an interception module 55.
  • the interception module 55 allows the GCS 5 to intercept the data sessions between the destination entities 2 and the source entities 3, according to an interception rule determined by the NAME 4.
  • the interception rule is described below.
  • the upstream sessions management module 52 makes it possible to manage the upstream sessions, that is to say a session between a destination entity 2 and the GCS 5.
  • the upstream sessions can be terminated at the GCS 5 or modified from transparent way to the client, as described later.
  • the downstream sessions management module 52 makes it possible to manage the downstream sessions, that is to say a session between the GCS 5 and a source entity 3.
  • a downstream session can be the extension of an upstream session after modification. transparent or not. If an upstream session has been completed at GCS 5, the corresponding downstream session is created and managed entirely by GCS 5.
  • the buffer module 53 makes it possible to process and store the data exchanged between a source entity 3 and a destination entity 2.
  • the transport and session management module 51 is responsible for controlling the operation of the other modules 52, 53, 54 and 55 as a function of commands received from the NOM 4, in order to apply the configuration determined by the NAME 4.
  • the modules 52 , 53, 54 and 55 form a processing module, arranged to implement a processing according to a configuration command.
  • the transport and session management module 51, the upstream session management module 52, the buffer module 53, the downstream session management module 54, and the interception module 55 correspond, for example, to software modules. a computer program executed by the network session control device 5, that is to say by the GCS 5.
  • the configuration determined by NAME 4 concerns the interception rule as a function of at least one information relating to the session and a processing to be implemented on this session
  • the interception rule makes it possible to specify the session to be intercepted for application of a treatment by the GCS 5. It includes one or more information relating to the session or sessions to be intercepted. It may be known information with respect to a specific application service (transport protocol, protocol at the application level, etc.) or information obtained from the service provider, for example an identifier of an entity source, a specific port number, a particular protocol, ...
  • a list of fictitious source entities is generated and associated respectively with a list of source entities.
  • the list of fictitious source entities is transmitted to one or more destination entities 2, for example via the SP 7 service provider entity or the GCS 5.
  • the treatments to be implemented, determined by the NOM 4, concerning the downstream sessions are for example:
  • the GCS 5 can control the transport mode downstream in the transport network 6, according to the configuration determined by the NOM 4 .
  • the NAME 4 can choose between the following modes of transport:
  • a unicast client-server transport mode In this operating mode, the NAME 4 controls each GCS 5 so that the GCS 5 obtains the application data of one or more source entities 3 individually.
  • a transport mode using a multicast broadcast tree In this operating mode, the NOM 4 controls a determined GCS 5 to receive the unicast application data of one or more source entities 3, and to configure itself as a source a multicast broadcast tree. NAME 4 commands other GCSs concerned with the application data to configure themselves to receive the data as clients of the multicast broadcast tree. The GCSs that receive the application data from the multicast broadcast tree can then forward them to the destination entities 2.
  • the NAME 4 may for example choose the aforementioned unicast client-server transport mode if the number of destination entities is small and if the available bandwidths in the transport network 6 are sufficient. If NAME 4 finds that the number of destination entities 2 is increasing and exceeds a certain threshold and / or if the available bandwidths in the transport network 6 fall below a determined threshold, the NAME 4 then decides to use the transport mode using a multicast broadcast tree, which makes it possible to reduce the use of the resources 6. If the number of destination entities 2 decreases and / or if the available bandwidths in the transport network 6 increase, the NOM 4 may decide to return to the client-server transport mode.
  • the NAME 4 can choose between the following operating modes:
  • NOM 4 commands GCS 5 to configure itself as a peer-to-peer network client to obtain application data from one or several source entities 3 and transmit them to destination entities 2.
  • NAME 4 controls one or more servers of the transport network 6 to receive the application data as a peer-to-peer network client.
  • NOM 4 commands GCSs concerned with the application data to obtain the application data by establishing unicast sessions with the aforementioned servers. The GCSs that receive the application data per unicast session can then forward them to the destination 2 entities on the peer-to-peer network.
  • NAME 4 can select the source entities 3 to use and control the GCS 5 to set sessions only to the selected source entities 3.
  • Modification of the source entities 3 used during the execution of the application service Depending on the information obtained by the information management module on the network 41 and the service information management module 42, the NAME 4 can select other source entities 3 to use and control the GCS 5 to establish sessions only with the new source entities 3 selected, and this running the application service.
  • NAME 4 can configure a GCS 5 to aggregate sessions of different destination 2 entities that are subscribed to the same application service to retrieve application data of which at least a portion is identical.
  • GCS 5 works by recovering application data once required to route it to the different destination 2 entities that request them. Unlike a cache server, the GCS 5 does not analyze the queries of the destination 2 entities to answer them separately. It applies a determined configuration NAME 4 to route to a destination entity list only once retrieved application data.
  • the NOM 4 can decide to pass from a given transport protocol to another protocol, by example from TCP to UDP, SCTP, or another proprietary protocol ... and vice versa. NOM 4 may also decide to use different protocols in parallel, and this in service, depending on the network context and service context.
  • NOM 4 can make network resources available such as multicast resources, storage entities, server entities, virtual machines, etc. to use them in the transport of application data to optimize the routing of traffic to GCS 5. This mobilization is dynamic during service. NAME 4 can decide at any time to release these resources and to return to other modes of routing.
  • Upstream sessions can use a transparent or non-transparent mode for the destination entity.
  • FIG. 5 illustrates the transparent mode, that is to say a mode in which the destination entities 2 have the impression of communicating directly with the source entities 3, that is to say without the intervention of intermediate equipment such as NOM 4 and GCS 5.
  • a destination entity 2 receives, from the service provider entity SP 7 or from the NAME 4, the identifiers of the source entities to which it must connect to subscribe to the application service, for example their addresses. Respective IP @ IPX1, @ IPX2 and @ IPX3. These source entities are fictitious, that is, these IP addresses are not real and are used to hide the real IP addresses @IPB, @IPC, @IPD, @IPE and @IPF of the source entities.
  • NAME 4 determines a configuration for the downstream sessions according to the possibilities described above. For example, NAME 4 decides that only source entities 3B, D and E can be used. NAME 4 sends a CMD command to the GCS 5 to indicate the source entities 3 to use.
  • the GCS 5 terminates the sessions of the destination entity 2 and initiates new sessions with the source entities 3B, D and E.
  • the requests at destination from @ IPX1 to TCP are routed to @IPB in SCTP.
  • Queries at destination @ IPX2 in TCP are routed to @IPD in UDP and requests at destination @ IPX3 in TCP are routed to @IPE in UDP.
  • the NAME 4 can at any time during service modify the configuration and in particular:
  • IP Multicast instead of unicast.
  • the GCS 5 intercepts the sessions initiated by the destination entity 2 to the source entities 3 that have been communicated to it ⁇ @ IPX1, @IP X2, @IP X3 ⁇ .
  • the GCS 5 makes modifications on the sessions before routing them to the source entities 3 B, D and E chosen by the NAME 4.
  • the sessions are not finished at the level of the GCS 5. They are adapted according to an application routing table defined by NAME 4, as in the following example:
  • the TCP (or UDP, SCTP, ...) sessions between XI and B, between X2 and D, and between X3 and E are adapted by the GCS 5 as follows:
  • the source address, destination address and checksum (or checksum) fields of the IP header of the packet are modified:
  • the IP address of the destination entity 2 is replaced by the GCS 5 IP address
  • the address @ IPX1 is replaced by the @IPB address (or @IPD or @IPE)
  • the checksum field is changed to take into account the modification of the source address and destination address fields.
  • FIG. 6 illustrates the non-transparent mode, that is to say a mode in which the destination entities 2 adapt to the configuration determined by the NAME 4.
  • the destination entity 2 also receives a CMD command in order to apply the configuration determined by the NAME 4 for the upstream sessions.
  • This CMD command may be transmitted to the destination entities 2 by the NAME 4, the GCS 5 or by the SP 7 service provider entity.
  • the destination entity 2 encapsulates the data packets relating to the sessions with the fictitious source entities @ IPX1, @ IPX2 and @ IPX3 in an IP packet sent to the GCS 5.
  • Several types of encapsulations are conceivable:
  • FIG. 7 represents an IP packet 70 using IP-Transport encapsulation for the communication of the destination entity 2 to the GCS 5.
  • the destination entity 2 constructs IP packets 71 and 72 for fictitious source 3 entities @ IPX1, @ IPX3. Then, the destination entity 2 encapsulates the IP packets 71 and 72 in a TCP / IP packet 70 to the GCS 5.
  • the GCS 5 retrieves the different internal packets 71 and 72.
  • the GCS 5 modifies fields relating to the identities of the source entities 3 and the sessions in the headers and data such as the IP addresses, the ports for the transport protocol, etc. .
  • the GCS then sends the modified packets to the source entities 3 concerned.
  • GCS 5 differentiates recipients from packets based on the source and destination ports.
  • the GCS 5 manages only the state of the session between itself and the destination entity 2. This session can be based on a UDP session reducing to the logon the consequent processing to run in GCS 5.
  • session states are managed end-to-end.
  • the transport is optimized by multiplexing multiple sessions to the source entities 3 on the same session between the destination entity 2 and the GCS 5.
  • the processing can be fast in the GCS 5 because the packets 71 and 72 are already ready and require only the modification of certain fields.
  • FIG. 8 represents an IP packet 80 using ID-Transport encapsulation for the communication of the destination entity 2 to the GCS 5.
  • ID-Transport encapsulation For the communication of the destination entity 2 to the GCS 5.
  • a list of ID identifiers is assigned to the different source entities. 3. These ID identifiers may be IP addresses, numbers, designations or any information that makes it possible to distinguish a source entity 3 without revealing its identity.
  • the destination entity 2 adds upstream data intended for each source entity 3 a field containing its ID and the length L of the data. This information is encapsulated in the IP packet 80 and sent to the GCS 5.
  • the GCS 5 retrieves the data intended for each source entity 3.
  • the GCS 5 It constructs the IP packet to be sent to each source entity and inserts the application data received from the destination entity.
  • the GCS 5 then sends the data to the source entities 3 through the sessions it has established with them.
  • the GCS 5 multiplexes the data destined for the destination entity 2 by adding the identification ID of each sender in front of its data.
  • the IP packet 80 makes it possible to reduce the amount of additional data to be transmitted since the IP packet 80 does not have to include the IP headers of encapsulated packets.
  • GCS 5 can intervene on the data, its origin and the mode of transport.
  • the transport is optimized by multiplexing multiple sessions to the source entities 3 on the same session between the destination entity 2 and the GCS 5.
  • GCS can handle different types of sessions.
  • FIG. 9 represents an IP packet 90 using IP-IP encapsulation for the communication of the destination entity 2 to the GCS 5.
  • the destination entity 2 constructs IP packets 91 and 92 to fictitious source 3 entities @ IPX1, @ IPX3.
  • destination entity 2 encapsulates IP packets 91 and 92 directly into an IP packet 90 to the GCS 5 (and not in a TCP / IP packet as in the case of Figure 7).
  • the GCS 5 retrieves the various internal packets 91 and 92.
  • the GCS 5 modifies fields relating to the identities of the source entities 3 and the sessions in headers and data like IP addresses, ports for transport protocol, etc.
  • the GCS 5 then sends the modified packets to the source entities 3 concerned.
  • GCS 5 differentiates recipients from packets based on the source and destination ports.
  • IP-IP encapsulation reduces the additional data needed for a transport session.
  • the GCS 5 must not manage a transport session with destination entity 2.
  • addresses @ IPX1, @ IPX2 and @ IPX3 (case of transparent mode and, in the non-transparent mode, of figures 7 and 9) or identifiers of fictitious source entity IDs allows destination entities 2 to communicate with several source entities 3 by independently managing the sessions with each source entity 3, while ignoring the real identity of the source entities 3. Similarly the source entities 3 ignore the identity of the destination entity 2 because the same processing is applied by GCD 5 on the downstream connections.
  • the address of the destination entity 2 @IPA is replaced by an address of the GCD @IPGCD to conceal the identity of the destination entity 2.
  • the destination entity 2 Since the destination entity 2 is not aware of the real addresses of the source entities 3, it is not possible for it to bypass the configuration set up by the NOM 4. Moreover, it is not possible to infer on the the configuration implemented by NOM 4 of the critical information relating to the state of the transport network used to optimize the transport of data.
  • FIG. 10 represents the main steps of a management method of a network session, implemented by the management device of a network session 4, that is to say by the NAME 4.
  • NAME 4 obtains NTW network information.
  • the NTW network information includes in particular information on the topology of the transport network 6, bandwidths available on the links of the transport network 6, the availability of resources of the transport network 6 such as servers, .. .
  • the configuration includes an interception rule and may concern the choice of a transport mode, the selection of source entities, a transport protocol, etc.
  • the NOM 4 transmits, at the step E4, CMD commands to the GCS 5 so that the GCS 5 apply the CONF configuration.
  • an arrow connects step E4 to step E1, which means that steps E1 through E4 are performed repeatedly during the application data transmission sessions between the source entities 3 and the destination entities 2.
  • the operation of the system shown in FIG. 1 is dynamic.
  • the NAME 4 can change the configuration during the session if the conditions of the network and / or the service evolve, to improve the quality of service in the transport network 6 and the quality of experience of the users of the service.
  • the NAME 4 finds, as a function of the NTW network information, that the quality of the link between the GCS 5 and the source entity B is degraded, the NOM 4 determines a new configuration in which the source entity C is used in place of the source entity B and controls the GCS 5 to direct the destination entity A to the source entity C.
  • the destination entity A always has the impression of continuing the same session with the imaginary source entity @ IPX1.
  • FIG. 11 represents the main steps of a transmission method, implemented by a network session control device 5, that is to say by a GCS 5.
  • step F1 the GCS 5 receives a CMD command from the NAME 4, asking it to apply a determined configuration.
  • step F2 the GCS transmits the data packets it receives by applying the configuration.
  • Fig. 11 shows an arrow from step F2 to step F1. That is, steps F1 and F2 are performed repeatedly during the application data transmission sessions between source entities 3 and destination entities. 2.
  • the operation of the system shown in FIG. 1 is dynamic.
  • the GCS 5 applies the new configuration.
  • Steps F21 to F25 represent the flow of step F2 in more detail.
  • step F21 the GCS 5 receives a packet of data P. Then, in step F22, the GCS 5 determines whether the data packet P is linked to the application service managed by the NAME 4. This determination can be made on the basis of the interception rule transmitted by the NAME 4 in the CMD command. For example, if a packet P received from a destination entity 2 has for destination address a @ IPX1 dummy address specified by the NAME 4, the GCS 5 determines that the packet P is linked to the application service. According to another example, if a packet P received from a source entity 3 has for source address an @IPB address indicated by the NOM 4, the GCS 5 determines that the packet P is linked to the application service.
  • step F22 If it has been determined in step F22 that the packet P is related to the application service, then the packet P is processed at processing steps F23 and F24 according to the configuration determined by the NAME 4.
  • the processing steps F23 and F24 allow to implement a processing on the intercepted session according to the configuration command. For example, in the case of the transparent operating mode without termination of the sessions described above, the GCS 5 implements a processing on a packet P 'belonging to an intercepted session by changing the source address, destination address and checksum fields of the packet P (step F23), and transmits the packet P '(step F24).
  • step F22 If it has been determined in step F22 that the packet P is not related to the application service, then the packet P is simply retransmitted without being processed by the GCS 5 (step F25).
  • Source entities 3 and destination entities 2 have been described as corresponding to different devices. However, the same computer device 10 can simultaneously correspond to a source entity 3 and a destination entity 2, especially in the case of a peer-to-peer network.
  • Figure 12 shows a first concrete example of application of the invention. This example relates to a video-on-demand service.
  • the source entities are here called 3 or 3 servers and the destination entities are called clients 2.
  • An SP 7 service provider provides a streaming video streaming application.
  • the SP 7 service provider has 3 servers with limited capabilities and P2P distribution modules for Peer-to-Peer. It has a partnership with the operator of the transport network 6 to improve the quality of its customers' experience while optimizing the traffic for the transport network 6. In practice, for each customer 2, this partnership aims to determine which is the server 3 and the possible peers 3 P2P which offer the best quality of service taking into account the state of the network and in particular the load of the links between the customers 2 themselves and the customers 2 and the servers 3 .
  • the SP 7 service provider distributes adaptable content structured in several layers allowing to have representations of the content with resolutions, qualities or different fluidities of images, for example content encoded with the H.264 SVC standard for "Scalable Video Coding".
  • the base layer (in normal quality) is retrieved by the clients 2 from the servers 3 directly into unicast client-server TCP.
  • the enhancement layers that improve the quality of the stream are in turn distributed in P2P in TCP because of the limited resources of the servers 3.
  • One of the servers 3 becomes source P2P and the others can be used as super-pairs.
  • Clients 2 retrieve content in client-server and P2P modes.
  • NOM 4 configures GCS 5 to control client 2 sessions internally instead of sending this information to the provider.
  • SP 7 service and let him manage the sessions.
  • NAME 4 decides to use the transparent mode with session termination. For each client 2, the NAME 4 determines the corresponding GCS 5, the best server or servers 3 and P2P 2 clients which make it possible to improve both the quality of experience perceived by the users and to optimize the network traffic generated by the service.
  • the SP 7 service provider transmits a list of server source entities 3 and P2P clients 2 to the NAME. It receives a list of fictitious source entities to communicate to clients 2 (fictitious IP addresses).
  • the GCS 5 receives the configuration indicating the list of fictitious and real source entities with the configuration of the session to use: protocol, mode of transport, etc.
  • the clients 2 initialize sessions to the fictitious IP addresses delivered by the NAME 4 to the service provider SP 7.
  • Each GCS 5 intercepts the sessions and redirects the requests to the servers 3 and 3 through the sessions he himself created with them.
  • the client 2 can thus distinguish between the different entities: servers 3, peers 3 while ignoring their identities.
  • Each packet sent by the client 2 and intended for a specific source entity is identified by the GCS 5 by means of the fictitious IP address.
  • NAME 4 can decide on an adaptation of the source entities. For example, if paths used by other application services begin to achieve high utilization rates degrading the quality of service in the network, NOM 4 intervenes on a selection of client 2 to replace the servers 3 they are in use by other servers 3 whose paths are less exploited. NOM 4 establishes new configurations for the GCS 5 concerned for immediate application. The transparent mode prevents clients 2 any session interruption and new session establishment maneuvers.
  • NAME 4 can also decide on an adaptation of the mode of transport. For example, if the number of clients 2 increases significantly, NAME 4 decides use an IP Multicast broadcast tree to transport the content. NAME 4 configures the GCS 5 to subscribe to the multicast tree and finish the unicast sessions with the servers 3. An entity (which can be a GCS 5 or a server of the transport network) is chosen by the NAME 4 for position itself as the source of the multicast tree. GCS 5 creates multicast UDP sockets for receiving multicast base layer. On the other hand TCP unicast sessions with clients 2 in peer-to-peer mode are kept. The stream is received in multicast UDP by the GCS 5 and forwarded in TCP unicast to the clients 2.
  • An entity which can be a GCS 5 or a server of the transport network
  • the GCS 5 are for example embedded in the DSLAM for residential ADSL access, in the RNC radio controllers (for "Radio Network Controller") for UMTS networks, in an eNodeB node for LTE networks, ...
  • This distribution of the GCS 5 offers the advantages of closer contact with end customers and improved extensibility. Reconciliation with clients 2 optimizes traffic. For example, if the GCS 5 retrieves the content in multicast (one session), the unicast sessions between the GCS 5 and the clients 2 will be confined to the local loop where inevitably each client has a dedicated channel.
  • each equipment RNC, eNodeB, DSLAM
  • the scale factor is therefore not a problem.
  • a second concrete example of application of the invention concerns the distribution of content on a peer-to-peer (P2P) network, in which some clients 2 connect to the network by a radio link.
  • P2P peer-to-peer
  • P2P is a means of distributing content that is very penalizing in radio networks. It generates symmetrical traffic on the upstream and downstream channels that share the radio resources (in TDMA or FDMA) because the peers download chunks but they also transmit them to other peers.
  • the scenario of a P2P application that distributes content live and managed by a service provider consisting of a set of "trackers" is considered.
  • the tracker transmits the information on the client 2 (IP address) and the list of potential sources to the NAME 4.
  • IP address information on the client 2
  • the NAME 4 chooses the most interesting entities according to the network information. It communicates to the tracker a list of fake IP addresses.
  • the tracker communicates these addresses to the P2P mobile client 2.
  • a GCS 5 at the RNC radio controller of the client 2 receives the configuration established by the NOM 4 defining the parameters of interception and control of the sessions.
  • the P2P 2 client When running the application, the P2P 2 client creates TCP sessions intercepted by GCS 5. The latter then creates TCP sessions with the entities chosen by NOM 4. The client sends requests to the list. peer, rerouted by the GCS 5. It receives pieces of data (“data chunks") relayed by the GCS 5 in a transparent mode of operation with termination of sessions.
  • the client 2 When the client 2 receives requests for transmission of pieces of data sent by peers in its list, they are intercepted by the GCS 5 which does not forward them to the client 2. It is responsible for responding according to the pieces of data 53. In this way, the P2P mobile client 2 never receives retransmission requests and the previously committed radio resources for data link transmissions on the upstream link are saved.

Abstract

A management device (4) for managing at least one application data transmission support network session established by a destination entity (2), the management device comprising: a network information management module for obtaining information relative to an underlying transport network (6), a service information management module for obtaining information relative to an application, the information relative to the application comprising at least one identifier of a source entity (3) associated with the application, a configuration module for determining a transmission configuration of the application data on the basis of the information relative to the network and the information relative to the application, and a control module for controlling a network session control device (5) on the basis of the determined configuration, characterised in that the determined configuration comprises at least one interception rule on the basis of at least one piece of information relative to said at least one session, a processing to be implemented on said at least one session and said at least one identifier of a source entity associated with the application, the control module being configured to transmit the determined configuration to said network session control device (5).

Description

DISPOSITIF ET PROCEDE DE GESTION POUR UN SERVICE RESEAU  MANAGEMENT DEVICE AND METHOD FOR NETWORK SERVICE
Arrière-plan de l'invention Background of the invention
L'invention se rapporte au domaine général des télécommunications. L'invention concerne en particulier la gestion de sessions réseau supports de transmission de données d'application entre des entités source et des entités destination.  The invention relates to the general field of telecommunications. In particular, the invention relates to the management of network sessions for the transmission of application data between source entities and destination entities.
Les applications internet, par exemple un service de vidéo à la demande, mises en œuvre dans un réseau de distribution de contenu ou un réseau pair-à-pair, s'exécutent aujourd'hui de façon étanche vis-à-vis des réseaux de transport sous-jacents. Un client applicatif est dirigé vers une source de contenu par le fournisseur de l'application, sans se soucier des répercussions de cet acheminement sur le réseau de transport sous-jacent. Cette approche conduit à des situations conflictuelles et non optimisées où les applications ne font pas de compromis et ne prennent pas en compte les limitations du réseau de transport sous- jacent.  Internet applications, for example a video-on-demand service, implemented in a content distribution network or a peer-to-peer network, now operate in a tight manner with respect to underlying transport. An application client is directed to a content source by the application provider, regardless of the impact of this routing on the underlying transport network. This approach leads to conflicting and unoptimized situations where applications do not compromise and do not take into account the limitations of the underlying transport network.
Une solution envisagée pour répondre à ce problème a été développée par un groupe de travail de l'IETF appelé ALTO. ALTO propose une architecture et un protocole permettant aux applications de demander des informations ou des recommandations aux réseaux afin de palier à ce problème. Cette approche est très limitée et statique du fait que les informations réseau que l'opérateur réseau accepte de dévoiler ne sont pas les plus pertinentes. En effet l'opérateur réseau cherche à préserver les informations critiques (topologie, évolutions, dimensionnement du réseau, etc.) vis-à-vis des applications. De plus, cette approche ne permet pas de tenir compte de l'évolution dans le temps des contraintes du réseau de transport sous- jacent et de l'application.  A solution to address this problem has been developed by an IETF working group called ALTO. ALTO provides an architecture and protocol that allows applications to request information or recommendations from networks to overcome this problem. This approach is very limited and static because the network information that the network operator agrees to disclose is not the most relevant. Indeed the network operator seeks to preserve the critical information (topology, evolutions, sizing of the network, etc.) vis-à-vis the applications. Moreover, this approach does not take into account the evolution over time of the constraints of the underlying transport network and the application.
Une autre proposition d'ALTO est l'utilisation d'une entité appelée ALTO Relay et décrite dans le document S. Randriamasy, " Provider Confidential ALTO with Relayé, IETF, Draft IETF draft-randriamasy-alto-relay-01, Avril 2011. Cette solution permet au réseau de transport sous-jacent de choisir, dans une liste de sources préétablie par le fournisseur de service, la source à utiliser par le client. Elle ne nécessite pas la transmission d'informations critiques du réseau de transport vers l'application. Il persiste néanmoins des limites avec cette approche. En effet, il n'y a pas de mécanismes pour gérer plusieurs sessions pour le même client avec différentes sources. De plus, le choix de la source à utiliser peut devenir inadapté lorsque les contraintes du réseau de transport ou de l'application varient en cours de session. Enfin, les techniques de transport utilisées par l'application peuvent entraîner une utilisation non- optimisée des ressources du réseau de transport. Another ALTO proposal is the use of an entity called ALTO Relay and described in S. Randriamasy, "Provider Confidential ALTO with Relayed, IETF, Draft IETF draft-randriamasy-alto-relay-01, April 2011. This solution allows the underlying transport network to choose, from a source list pre-established by the service provider, the source to be used by the customer, and does not require the transmission of critical information from the transport network to the carrier. There are no mechanisms for managing multiple sessions for the same client with different sources, and the choice of which source to use may become unsuitable when the constraints are applied. transport network or application vary during the course of the session. Transport techniques used by the application may lead to non-optimized use of transmission network resources.
Il existe donc un besoin pour une amélioration de la gestion de sessions réseaux supports de transmission de données d'application établie par au moins une entité destination.  There is therefore a need for an improvement in the management of application data transmission medium network sessions established by at least one destination entity.
Objet et résumé de l'invention Object and summary of the invention
L'invention propose un dispositif de gestion d'au moins une session réseau, support de transmission de données d'application et établie par une entité destination, le dispositif de gestion comprenant :  The invention proposes a device for managing at least one network session, an application data transmission medium and established by a destination entity, the management device comprising:
un module de gestion d'informations réseau pour obtenir des informations relatives à un réseau de transport sous-jacent, a network information management module for obtaining information relating to an underlying transport network,
un module de gestion d'informations service pour obtenir des informations relatives à une application, les informations relatives à l'application comprenant au moins un identifiant d'une entité source associée à l'application, a service information management module for obtaining information relating to an application, the information relating to the application comprising at least one identifier of a source entity associated with the application,
un module de configuration pour déterminer une configuration de transmission des données d'application en fonction des informations relatives au réseau et des informations relatives à l'application, et a configuration module for determining a transmission configuration of the application data according to the network information and application information, and
un module de commande pour commander un dispositif de contrôle de sessions réseaux en fonction de la configuration déterminée. a control module for controlling a network session control device according to the determined configuration.
Ce dispositif de gestion est remarquable en ce que la configuration déterminée comprend au moins une règle d'interception en fonction d'au moins une information relative à ladite au moins une session, un traitement à mettre en œuvre sur ladite au moins une session et ledit au moins un identifiant d'une entité source associée à l'application,  This management device is remarkable in that the determined configuration comprises at least one interception rule as a function of at least one information relating to the said at least one session, a processing to be implemented on the said at least one session and the said at least one identifier of a source entity associated with the application,
le module de commande étant configuré pour transmettre la configuration déterminée audit dispositif de contrôle de sessions réseaux. the control module being configured to transmit the determined configuration to said network session control device.
Corrélativement, l'invention propose un procédé de gestion d'une session réseau, support de transmission de données d'application et établie par une entité destination, le procédé de gestion comprenant les étapes suivantes mises en œuvre par un dispositif de gestion :  Correlatively, the invention proposes a method of managing a network session, an application data transmission medium and established by a destination entity, the management method comprising the following steps implemented by a management device:
une étape d'obtention d'informations relatives à un réseau de transport sous-jacent, a step of obtaining information relating to an underlying transport network,
une étape d'obtention d'informations relative à une application, les informations relatives à l'application comprenant au moins un identifiant d'une entité source associée à l'application, une étape de détermination d'une configuration de transmission des données d'application, en fonction des informations relatives au réseau de transport sous-jacent et des informations relatives à l'application, et une étape de commande d'un dispositif de contrôle de sessions réseaux en fonction de la configuration déterminée. a step of obtaining information relating to an application, the information relating to the application comprising at least one identifier of a source entity associated with the application, a step of determining a data transmission configuration of application, based on the underlying transport network information and application information, and a step of controlling a network session control device according to the determined configuration.
Ce procédé de gestion est remarquable en ce que la configuration déterminée comprend au moins une règle d'interception en fonction d'au moins une information relative à ladite au moins une session, un traitement à mettre en œuvre sur ladite au moins une session et ledit au moins un identifiant d'une entité source associée à l'application,  This management method is remarkable in that the determined configuration comprises at least one interception rule as a function of at least one information relating to the said at least one session, a processing to be implemented on the said at least one session and the said at least one identifier of a source entity associated with the application,
l'étape de commande comprenant la transmission de la configuration déterminée audit dispositif de contrôle de sessions réseaux. the control step comprising transmitting the determined configuration to said network session control device.
De manière correspondante, l'invention propose un dispositif de contrôle de sessions réseaux, supports de transmission de données d'application et établies par une entité destination, le dispositif de contrôle de sessions réseaux comprenant :  Correspondingly, the invention provides a network session control device, application data transmission media and established by a destination entity, the network session control device comprising:
- un module de gestion de transport et de sessions pour recevoir une commande de configuration émise par un dispositif de gestion conforme à l'invention, la commande de configuration incluant au moins une règle d'interception en fonction d'au moins une information relative à au moins une desdites sessions, un traitement à mettre en œuvre sur ladite au moins une session et au moins un identifiant d'une entité source associée à une application,  a transport and session management module for receiving a configuration command issued by a management device according to the invention, the configuration command including at least one interception rule as a function of at least one information relating to at least one of said sessions, a processing to be implemented on said at least one session and at least one identifier of a source entity associated with an application,
- un module d'interception pour intercepter des sessions en fonction de la règle d'interception reçue,  an interception module for intercepting sessions according to the interception rule received,
- un module de traitement pour mettre en œuvre un traitement sur une session interceptée en fonction de la commande de configuration.  a processing module for implementing a processing on an intercepted session according to the configuration command.
Corrélativement, l'invention propose un procédé de transmission pour un service applicatif, ce procédé étant mis en œuvre par un dispositif de contrôle de sessions réseaux, le service applicatif comprenant au moins une session de transmission de données d'application entre au moins une entité source et au moins une entité destination, le procédé de transmission comprenant :  Correlatively, the invention proposes a transmission method for an application service, this method being implemented by a network session control device, the application service comprising at least one application data transmission session between at least one entity source and at least one destination entity, the transmission method comprising:
une étape de réception d'une commande de configuration émise par un dispositif de gestion conforme à l'invention, la commande de configuration incluant au moins une règle d'interception en fonction d'au moins une information relative à ladite au moins une session, un traitement à mettre en œuvre sur ladite au moins une session et ledit au moins un identifiant d'une entité source associée à l'application, a step of receiving a configuration command issued by a management device according to the invention, the configuration command including at least one interception rule as a function of at least one information item relating to said at least one session, a processing to be implemented on said at least one session and said at least one identifier of a source entity associated with the application,
- une étape d'interception de sessions en fonction de la règle d'interception reçue,  a step of interception of sessions according to the received interception rule,
- une étape de traitement pour mettre en œuvre un traitement sur la session interceptée en fonction de la commande de configuration.  a processing step for implementing a processing on the intercepted session according to the configuration command.
Grâce à ces caractéristiques, une entité destination qui désire obtenir les données d'application va établir une session vers une entité source. Cette session sera interceptée par le dispositif de contrôle de sessions réseaux et un traitement est mis en œuvre conformément à la configuration déterminée par le dispositif de gestion. Cela permet d'obtenir plusieurs avantages. En effet, comme la configuration est déterminée en fonction des informations relatives au réseau de transport sous-jacent et des informations relatives à l'application, elle permet d'améliorer la qualité de service dans le réseau et la qualité d'expérience, par rapport à une situation dans laquelle l'entité destination se connecte directement à une entité source sans tenir compte de l'état du réseau de transport sous-jacent. De plus, comme les informations relatives au réseau de transport sous-jacent sont traitées par le dispositif de gestion, il n'est pas nécessaire de les transmettre à un tiers responsable de l'application. With these features, a destination entity that wishes to obtain the application data will establish a session to a source entity. This session will be intercepted by the network session control device and a processing is implemented according to the configuration determined by the management device. This provides several benefits. Indeed, since the configuration is determined based on information about the underlying transport network and application information, it improves the quality of service in the network and the quality of the experience, compared to a situation in which the destination entity connects directly to a source entity regardless of the state of the underlying transport network. In addition, since the information relating to the underlying transport network is processed by the management device, it is not necessary to transmit it to a third party responsible for the application.
Selon un mode de réalisation, la règle d'interception comprend en outre au moins un identifiant d'une entité source fictive associé audit identifiant de l'entité source correspondante, et le module de commande est en outre agencé pour transmettre ledit au moins un identifiant d'une entité source fictive vers ladite au moins une entité destination.  According to one embodiment, the interception rule further comprises at least one identifier of a fictitious source entity associated with said identifier of the corresponding source entity, and the control module is furthermore arranged to transmit said at least one identifier a fictitious source entity to said at least one destination entity.
En utilisant plusieurs entités source fictives, une entité destination peut établir des sessions indépendantes vers différentes entités source réelles correspondant aux entités sources fictives.  By using multiple dummy source entities, a destination entity can establish independent sessions to different real source entities corresponding to the dummy source entities.
Selon un mode de réalisation du dispositif de gestion, le module de gestion d'informations réseau est configuré pour obtenir des informations relatives au réseau de transport de manière répétée au cours d'une session de transmission de données d'application, le module de gestion d'informations service étant configuré pour obtenir des informations relatives à l'application de manière répétée au cours d'une session de transmission de données d'application,  According to one embodiment of the management device, the network information management module is configured to obtain information relating to the transport network repeatedly during an application data transmission session, the management module service information being configured to obtain application information repeatedly during an application data transmission session,
le module de configuration étant configuré pour déterminer une nouvelle configuration en réponse à un changement des informations relatives au réseau de transport ou des informations relatives à l'application obtenues, the configuration module being configured to determine a new configuration in response to a change in the transport network information or application information obtained,
le module de commande étant configuré pour commander le dispositif de contrôle de sessions réseaux en fonction de la nouvelle configuration. the control module being configured to control the network session control device according to the new configuration.
De manière correspondante, selon un mode de réalisation du dispositif de contrôle de sessions réseaux, le module de gestion de transport et de sessions est configuré pour recevoir une commande de configuration de manière répétée au cours d'une session de transmission de données d'application, le module de traitement étant configuré pour mettre en œuvre un traitement sur la session interceptée en fonction de la dernière commande de configuration reçue.  Correspondingly, according to one embodiment of the network session control device, the transport and session management module is configured to receive a configuration command repeatedly during an application data transmission session. , the processing module being configured to implement a processing on the intercepted session according to the last configuration command received.
Autrement dit, le fonctionnement du dispositif de gestion et du dispositif de contrôle de sessions réseaux est dynamique au cours d'une session de transmission. Ainsi, le dispositif de gestion peut décider de changer la configuration en cours de session si les conditions du réseau et/ou du service évoluent, pour améliorer la qualité de service dans le réseau et la qualité d'expérience des utilisateurs du service. Le dispositif de contrôle de sessions réseaux applique alors la nouvelle configuration. In other words, the operation of the management device and the network session control device is dynamic during a transmission session. Thus, the management device may decide to change the configuration during the session if the network and / or service conditions change, to improve the quality of service in the network and the network. quality of service user experience. The network session control device then applies the new configuration.
Selon un mode de réalisation, la configuration de transmission comprend le choix d'un mode de transmission des données d'application entre le dispositif de contrôle de sessions réseaux et ladite au moins une entité source. Le dispositif de gestion peut donc choisir un mode de transmission qui optimise la qualité de service dans le réseau et la qualité d'expérience.  According to one embodiment, the transmission configuration comprises the choice of a transmission mode of the application data between the network session control device and said at least one source entity. The management device can therefore choose a transmission mode that optimizes the quality of service in the network and the quality of experience.
La configuration de transmission peut comprendre le choix d'un sous-ensemble d'entités source. Ainsi, il est possible d'améliorer la qualité de service dans le réseau et la qualité d'expérience, par exemple en sélectionnant uniquement des entités source atteignables par des liens dont la bande passante disponible est suffisamment élevée.  The transmission configuration may include the selection of a subset of source entities. Thus, it is possible to improve the quality of service in the network and the quality of experience, for example by selecting only source entities reachable by links whose available bandwidth is sufficiently high.
La configuration de transmission peut comprendre l'agrégation d'une transmission de données d'application destinées à plusieurs entités destination différentes dans une même session entre le dispositif de contrôle de sessions réseaux et au moins une entité source. Cela permet de réduire la quantité de données qui doit transiter dans le réseau.  The transmission configuration may include aggregating an application data transmission for a plurality of different destination entities in the same session between the network session controller and at least one source entity. This reduces the amount of data that must pass through the network.
La configuration de transmission peut également comprendre le choix d'un protocole de transport des données d'application entre le dispositif de contrôle de sessions réseaux et ladite au moins une entité source. Ainsi, à titre illustratif, un protocole de transport qui permet d'améliorer la qualité de service dans le réseau et la qualité d'expérience peut être sélectionné.  The transmission configuration may also include selecting an application data transport protocol between the network session controller and the at least one source entity. Thus, for illustrative purposes, a transport protocol that improves the quality of service in the network and the quality of experience can be selected.
La configuration de transmission peut comprendre la mise en œuvre d'une ressource du réseau. Ainsi, le dispositif de gestion peut décider de mettre en œuvre par exemple un serveur de stockage, une machine virtuelle,... qui peut être utilisée pour améliorer la qualité de service dans le réseau et la qualité d'expérience.  The transmission configuration may include the implementation of a network resource. Thus, the management device can decide to implement for example a storage server, a virtual machine, ... which can be used to improve the quality of service in the network and the quality of experience.
La configuration de transmission peut également comprendre le choix d'un mode de livraison des données d'application entre le dispositif de contrôle de sessions réseaux et ladite au moins une entité source. A titre illustratif, il est possible de choisir un mode de livraison permettant d'améliorer la qualité de service (unicast, multicast, P2P....).  The transmission configuration may also include the choice of an application data delivery mode between the network session controller and the at least one source entity. As an illustration, it is possible to choose a delivery method to improve the quality of service (unicast, multicast, P2P ....).
La configuration de transmission peut comprendre le choix d'un mode transparent, dans lequel seul ledit au moins un identifiant d'une entité source fictive est transmis vers ladite au moins une entité destination. Dans ce cas, une entité destination ne doit pas être adaptée spécifiquement pour la mise en œuvre de l'invention.  The transmission configuration may include the choice of a transparent mode, wherein only said at least one identifier of a dummy source entity is transmitted to said at least one destination entity. In this case, a destination entity must not be adapted specifically for the implementation of the invention.
La configuration de transmission peut comprendre le choix d'un mode non- transparent, dans lequel le module de commande est configuré pour transmettre des informations relatives à la configuration de la session réseau vers ladite au moins une entité destination. Dans ce cas, les informations supplémentaires peuvent comprendre des consignes pour l'entité destination, par exemple un protocole de transport à utiliser, visant également à améliorer la qualité de service dans le réseau et la qualité d'expérience. L'invention vise aussi un programme d'ordinateur comportant des instructions pour l'exécution des étapes d'un procédé de gestion ou un procédé de transmission conforme à l'invention lorsque ledit programme est exécuté par un ordinateur. The transmission configuration may include the choice of a non-transparent mode, in which the control module is configured to transmit information relating to the configuration of the network session to the at least one destination entity. In this case, the additional information may include instructions for the destination entity, for example a transport protocol to be used, also to improve the quality of service in the network and the quality of experience. The invention also relates to a computer program comprising instructions for executing the steps of a management method or a transmission method according to the invention when said program is executed by a computer.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.  This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable shape.
L'invention vise aussi un support d'enregistrement ou support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.  The invention also relates to a recording medium or information carrier readable by a computer, and comprising instructions of a computer program as mentioned above.
Les supports d'enregistrement mentionnés ci-avant peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.  The recording media mentioned above can be any entity or device capable of storing the program. For example, the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
D'autre part, les supports d'enregistrement peuvent correspondre à un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.  On the other hand, the recording media may correspond to a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means. The program according to the invention can be downloaded in particular on an Internet type network.
Alternativement, les supports d'enregistrement peuvent correspondre à un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question. Brève description des dessins  Alternatively, the recording media may correspond to an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question. Brief description of the drawings
D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :  Other features and advantages of the present invention will emerge from the description given below, with reference to the accompanying drawings which illustrate an embodiment having no limiting character. In the figures:
- la figure 1 représente un réseau permettant la mise en œuvre d'un mode de réalisation de l'invention,  FIG. 1 represents a network allowing the implementation of an embodiment of the invention,
- la figure 2 représente l'architecture matérielle d'un dispositif informatique du réseau de la figure 1,  FIG. 2 represents the hardware architecture of a computing device of the network of FIG. 1,
- la figure 3 représente la structure fonctionnelle d'un dispositif de gestion d'une session réseau selon un mode de réalisation de l'invention,  FIG. 3 represents the functional structure of a device for managing a network session according to one embodiment of the invention,
- la figure 4 représente la structure fonctionnelle d'un dispositif de contrôle de sessions réseaux selon un mode de réalisation de l'invention, - la figure 5 représente un mode de fonctionnement transparent du réseau de la figure 1, FIG. 4 represents the functional structure of a network session control device according to one embodiment of the invention, FIG. 5 represents a transparent mode of operation of the network of FIG. 1,
- la figure 6 représente un mode de fonctionnement non-transparent du réseau de la figure 1,  FIG. 6 represents a non-transparent mode of operation of the network of FIG. 1,
- les figures 7 à 9 représentent des paquets de données pouvant être utilisés dans le réseau de la figure 6,  FIGS. 7 to 9 represent data packets that can be used in the network of FIG. 6,
- la figure 10 représente les principales étapes d'un procédé de gestion selon un mode de réalisation de l'invention,  FIG. 10 represents the main steps of a management method according to one embodiment of the invention,
- la figure 11 représente les principales étapes d'un procédé de transmission selon un mode de réalisation de l'invention, et  FIG. 11 represents the main steps of a transmission method according to one embodiment of the invention, and
- la figure 12 représente un exemple d'application du réseau de la figure 1.  FIG. 12 represents an example of application of the network of FIG. 1.
Description détaillée d'un mode de réalisation Detailed description of an embodiment
La figure 1 représente un réseau 1 comprenant des entités destination 2, des entités source 3, une entité appelée NOM 4 (pour « Network Optimisation Manager» ou gestionnaire d'optimisation du réseau), des entités appelées GCS 5 (pour « Gestionnaire de Contrôle de Session »), un réseau de transport sous-jacent 6 et une entité fournisseur de service SP 7 (pour « Service Provider »).  FIG. 1 represents a network 1 comprising destination entities 2, source entities 3, an entity called NOM 4 (for "Network Optimization Manager" or network optimization manager), entities called GCS 5 (for "Control Manager"). Session "), an underlying transport network 6 and an SP 7 service provider entity (for" Service Provider ").
Le réseau 1 permet la mise en œuvre d'une application ou service applicatif par l'intermédiaire de sessions de transmission de données portées par le réseau de transport sous- jacent 6, transportant des données d'application, des entités source 3 vers les entités destination 2. Le service applicatif est géré par l'entité fournisseur de service SP 7. Le service applicatif est par exemple un service de vidéo à la demande incluant la transmission de données audiovisuelles, un service de de distribution de contenu de type CDN (pour « Content Distribution Network») ou un service de transfert de données pair-à-pair.  The network 1 allows the implementation of an application or application service through data transmission sessions carried by the underlying transport network 6, carrying application data, source entities 3 to the entities destination 2. The application service is managed by the service provider entity SP 7. The application service is for example a video-on-demand service including the transmission of audio-visual data, a CDN-type content distribution service (for "Content Distribution Network") or a peer-to-peer data transfer service.
Les entités désignées par les références 2 à 5 et 7 sur la figure 1 sont des entités fonctionnelles, chacune pouvant correspondre à l'exécution d'un programme d'ordinateur sur un dispositif informatique. Ainsi, la figure 2 représente un tel dispositif informatique 10 qui comprend notamment un microprocesseur 11, une mémoire non-volatile 12, une mémoire volatile 13 et une interface de communication 14. Le microprocesseur 11 permet d'exécuter des programmes d'ordinateur mémorisés dans la mémoire non-volatile 12, en utilisant la mémoire volatile 13 comme espace de travail. L'interface de communication 14 permet de communiquer sur le réseau 1. Ci-après, on peut utiliser les références 2 à 5 et 7 pour désigner une des entités fonctionnelles de la figure 1 ou le dispositif informatique 10 correspondant. Le dispositif informatique 10 correspondant au NOM 4 est appelé dispositif de gestion de sessions réseaux 4, et se trouve dans le réseau de transport 6. Le NOM 4 est donc contrôlé par l'opérateur. The entities designated by references 2 to 5 and 7 in FIG. 1 are functional entities, each of which may correspond to the execution of a computer program on a computing device. Thus, FIG. 2 represents such a computing device 10 which notably comprises a microprocessor 11, a non-volatile memory 12, a volatile memory 13 and a communication interface 14. The microprocessor 11 makes it possible to execute computer programs stored in the non-volatile memory 12, using the volatile memory 13 as a working space. The communication interface 14 makes it possible to communicate on the network 1. Hereinafter, references 2 to 5 and 7 may be used to designate one of the functional entities of FIG. 1 or the corresponding computing device 10. The computing device 10 corresponding to the NAME 4 is called network session management device 4, and is in the transport network 6. The NAME 4 is controlled by the operator.
Les dispositifs informatiques 10 correspondant aux GCS 5 sont appelés dispositifs de contrôle de sessions réseaux 5, et se trouvent dans le réseau de transport 6. Les GCS 5 sont donc contrôlés par l'opérateur.  The computing devices 10 corresponding to the GCS 5 are called network session control devices 5, and are in the transport network 6. The GCS 5 are therefore controlled by the operator.
Les dispositifs informatiques 10 correspondant aux entités destination 2 sont par exemple des terminaux d'utilisateurs 2 reliés au réseau de transport 6. Dans ce cas, selon un mode de réalisation, les dispositifs informatiques 10 correspondant aux GCS 5 sont par exemple les équipements d'accès ou de collecte par l'intermédiaire desquels les terminaux d'utilisateurs 2 sont reliés au réseau de transport 6. Concrètement, il peut s'agir d'un DSLAM (pour « Digital Subscriber Line Access Multiplexer») pour l'accès ADSL résidentiel (pour « Asymmetric Digital Subscriber Line »), d'un contrôleur radio RNC (pour « Radio Network Controller») pour les réseaux mobiles UMTS, d'un nœud « eNodeB » pour les réseaux mobiles LTE,...  The computing devices 10 corresponding to the destination entities 2 are, for example, user terminals 2 connected to the transport network 6. In this case, according to one embodiment, the computer devices 10 corresponding to the GCSs 5 are, for example, the equipment of FIG. access or collection through which the user terminals 2 are connected to the transport network 6. Specifically, it may be a DSLAM (for "Digital Subscriber Line Access Multiplexer") for residential ADSL access (for "Asymmetric Digital Subscriber Line"), an RNC (for "Radio Network Controller") radio controller for UMTS mobile networks, an "eNodeB" node for LTE mobile networks, ...
Les dispositifs informatiques 10 correspondant aux entités source 3 et à l'entité fournisseur de service SP 7 peuvent se trouver dans le réseau de transport 6 ou hors du réseau de transport 6, et ne sont donc pas nécessairement sous le contrôle de l'opérateur du réseau de transport 6. Dans le réseau 1, les sessions de transmission de données d'application entre les entités source 3 et les entités destination 2 sont gérées par le NOM 4 et les GCS 5 afin d'améliorer la qualité de service (QoS) dans le réseau de transport 6 et la qualité d'expérience (QoE) pour les utilisateurs du service applicatif. On décrit ci-après la structure et le fonctionnement du NOM 4 et des GCS 5.  The computing devices 10 corresponding to the source entities 3 and to the service provider entity SP 7 may be in the transport network 6 or outside the transport network 6, and are therefore not necessarily under the control of the operator of the service provider. Transport Network 6. In Network 1, the application data transmission sessions between Source Entities 3 and Destination Entities 2 are managed by NOM 4 and GCS 5 in order to improve Quality of Service (QoS). in the transport network 6 and quality of experience (QoE) for users of the application service. The structure and operation of NOM 4 and GCS 5 are described below.
La figure 3 représente la structure fonctionnelle du NOM 4. Le NOM 4 comprend un module de gestion d'informations réseau 41, un module de gestion d'informations service 42, un module de configuration 43 et un module de commande 44. FIG. 3 represents the functional structure of NAME 4. NAME 4 comprises a network information management module 41, a service information management module 42, a configuration module 43 and a control module 44.
Le module de gestion d'informations réseau 41 obtient et mémorise des informations sur le réseau représentatives de l'état du réseau de transport 6. Les informations réseau comprennent notamment des informations sur la topologie du réseau de transport 6, des bandes passantes disponibles sur des liens du réseau de transport 6, la disponibilité de ressources du réseau de transport 6 telles que des serveurs, des adresses multicast,... Les informations réseau sont par exemple obtenues en interrogeant un serveur de surveillance du réseau de transport 6. Dans un mode de réalisation, le module de gestion d'informations réseau 41 est également capable de mettre à disposition des ressources du réseau de transport 6, par exemple un serveur de stockage,... pour améliorer le transport des données des applications dans le réseau. Par exemple, le module de gestion d'information réseau 41 est capable soit de commander directement une ressource, soit de demander à un système de gestion des ressources de l'opérateur de le faire. The network information management module 41 obtains and stores network information representative of the state of the transport network 6. The network information includes, in particular, information on the topology of the transport network 6, bandwidths available on the network. links of the transport network 6, the availability of resources of the transport network 6 such as servers, multicast addresses, etc. The network information is for example obtained by interrogating a monitoring server of the transport network 6. In a embodiment, the network information management module 41 is also able to make available resources of the transport network 6, by example a storage server, ... to improve the transport of application data in the network. For example, the network information management module 41 is able to either directly control a resource or to request an operator resource management system to do so.
Le module de gestion d'informations service 42 obtient et mémorise des informations relatives au service applicatif. Les informations service peuvent inclure notamment :  The service information management module 42 obtains and stores information relating to the application service. Service information may include, but is not limited to:
- La nature du service applicatif,  - The nature of the application service,
- La nature des données d'application,  - The nature of the application data,
- Une liste d'entités source 3 du service applicatif,  A list of source entities 3 of the application service,
- La disponibilité et la localisation des entités source 3,  - The availability and location of source entities 3,
- Une liste d'entités destination 2 du service applicatif,  A list of destination entities 2 of the application service,
- Les protocoles de transport que sont capables d'utiliser les entités source 3 et les entités destination 2 (TCP, UDP, SCTP, protocole propriétaire ou autre).  - The transport protocols that are able to use source entities 3 and destination entities 2 (TCP, UDP, SCTP, proprietary protocol or other).
Dans un mode de réalisation, les informations service sont fournies par l'entité fournisseur de service SP 7.  In one embodiment, the service information is provided by the service provider entity SP 7.
Dans un autre mode de réalisation, l'entité fournisseur de service SP 7 ne fournit pas d'informations service au NOM 4. Dans ce cas, le NOM 4 détermine des informations service à partir d'informations fournies par les GCS 5. A cet effet, les GCS 5 détectent les sessions liées au service applicatif dans le réseau de transport 6, en fonction de critères de détection fournis par le NOM 4.  In another embodiment, the service provider entity SP 7 does not provide service information to the NAME 4. In this case, the NAME 4 determines service information from information provided by the GCS 5. Indeed, the GCS 5 detect the sessions related to the application service in the transport network 6, according to detection criteria provided by the NAME 4.
Le module de configuration 43 détermine une configuration de transmission des données d'application dans le réseau de transport 6, en fonction des informations relatives au réseau obtenues par le module de gestion d'informations réseau 41 et d'informations relatives au service obtenues par module de gestion d'informations service 42. Les configurations qui peuvent être déterminées par le module de configuration 43 sont décrites ci-après. Elles visent à améliorer la qualité de service dans le réseau de transport 6 et la qualité d'expérience des utilisateurs du service applicatif.  The configuration module 43 determines a transmission configuration of the application data in the transport network 6, as a function of the network information obtained by the network information management module 41 and the service information obtained by module. The configurations that can be determined by the configuration module 43 are described below. They aim to improve the quality of service in the transport network 6 and the quality of experience of the users of the application service.
Enfin, le module de commande 44 transmet des commandes aux GCS 5 pour leur faire appliquer la configuration déterminée par le module de configuration 43.  Finally, the control module 44 transmits commands to the GCS 5 to apply the configuration determined by the configuration module 43.
Le module de gestion d'informations réseau 41, le module de gestion d'informations service 42, le module de configuration 43 et le module de commande 44 correspondent par exemple à des modules logiciels d'un programme d'ordinateur exécuté par le dispositif de gestion d'une session réseau 4, c'est-à-dire par le NOM 4. Comme les informations réseau sont traitées par le NOM 4 qui est contrôlé par l'opérateur, il n'est pas nécessaire de transmettre les informations réseau à un tiers. La confidentialité des informations réseau est donc préservée. La figure 4 représente la structure fonctionnelle d'un des GCS 5. Le GCS 5 comprend un module de gestion de transport et de sessions 51, un module de gestion des sessions amont 52, un module tampon 53, un module de gestion des sessions aval 54, et un module d'interception 55. The network information management module 41, the service information management module 42, the configuration module 43 and the control module 44 correspond, for example, to software modules of a computer program executed by the communication device. management of a network session 4, that is to say by the NAME 4. Since the network information is processed by the NOM 4 which is controlled by the operator, it is not necessary to transmit the network information to a third party. The confidentiality of the network information is thus preserved. FIG. 4 represents the functional structure of one of the GCS 5. The GCS 5 comprises a transport and session management module 51, an upstream session management module 52, a buffer module 53, a downstream session management module 54, and an interception module 55.
Le module d'interception 55 permet au GCS 5 d'intercepter les sessions de données entre les entités destination 2 et les entités source 3, en fonction d'une règle d'interception déterminée par le NOM 4. La règle d'interception est décrite ci-après.  The interception module 55 allows the GCS 5 to intercept the data sessions between the destination entities 2 and the source entities 3, according to an interception rule determined by the NAME 4. The interception rule is described below.
Le module de gestion des sessions amont 52 permet de gérer les sessions en amont, c'est-à-dire une session entre une entité destination 2 et le GCS 5. Les sessions amont peuvent être terminées au niveau du GCS 5 ou bien modifiée de façon transparente vis-à-vis du client, comme décrit ultérieurement.  The upstream sessions management module 52 makes it possible to manage the upstream sessions, that is to say a session between a destination entity 2 and the GCS 5. The upstream sessions can be terminated at the GCS 5 or modified from transparent way to the client, as described later.
Le module de gestion des sessions aval 52 permet de gérer les sessions en aval, c'est-à-dire une session entre le GCS 5 et une entité source 3. Une session aval peut être l'extension d'une session amont après modification transparente ou pas. Si une session amont a été terminée au niveau du GCS 5, la session aval correspondante est créée et gérée entièrement par le GCS 5.  The downstream sessions management module 52 makes it possible to manage the downstream sessions, that is to say a session between the GCS 5 and a source entity 3. A downstream session can be the extension of an upstream session after modification. transparent or not. If an upstream session has been completed at GCS 5, the corresponding downstream session is created and managed entirely by GCS 5.
Le module tampon 53 permet de traiter et de stocker les données échangées entre une entité source 3 et une entité destination 2.  The buffer module 53 makes it possible to process and store the data exchanged between a source entity 3 and a destination entity 2.
Le module de gestion de transport et de sessions 51 est responsable de commander le fonctionnement des autres modules 52, 53, 54 et 55 en fonction de commandes reçues du NOM 4, afin d'appliquer la configuration déterminée par le NOM 4. Les modules 52, 53, 54 et 55 forment un module de traitement, agencé pour mettre en œuvre un traitement en fonction d'une commande de configuration.  The transport and session management module 51 is responsible for controlling the operation of the other modules 52, 53, 54 and 55 as a function of commands received from the NOM 4, in order to apply the configuration determined by the NAME 4. The modules 52 , 53, 54 and 55 form a processing module, arranged to implement a processing according to a configuration command.
Le module de gestion de transport et de sessions 51, le module de gestion des sessions amont 52, le module tampon 53, le module de gestion des sessions aval 54, et le module d'interception 55 correspondent par exemple à des modules logiciels d'un programme d'ordinateur exécuté par le dispositif de contrôle de sessions réseaux 5, c'est-à-dire par le GCS 5.  The transport and session management module 51, the upstream session management module 52, the buffer module 53, the downstream session management module 54, and the interception module 55 correspond, for example, to software modules. a computer program executed by the network session control device 5, that is to say by the GCS 5.
La configuration déterminée par le NOM 4 concerne la règle d'interception en fonction d'au moins une information relative à la session et un traitement à mettre en œuvre sur cette session La règle d'interception permet de préciser la session à intercepter pour application d'un traitement par le GCS 5. Elle comprend une ou plusieurs informations relatives à la ou les sessions à intercepter. Il peut s'agir d'informations connues par rapport à un service applicatif spécifique (protocole de transport, protocole au niveau applicatif,...) ou d'informations obtenues à partir du fournisseur de service, par exemple un identifiant d'une entité source, un numéro de port spécifique, un protocole particulier,... The configuration determined by NAME 4 concerns the interception rule as a function of at least one information relating to the session and a processing to be implemented on this session The interception rule makes it possible to specify the session to be intercepted for application of a treatment by the GCS 5. It includes one or more information relating to the session or sessions to be intercepted. It may be known information with respect to a specific application service (transport protocol, protocol at the application level, etc.) or information obtained from the service provider, for example an identifier of an entity source, a specific port number, a particular protocol, ...
Par exemple, lors de la détermination de la configuration, une liste d'entités source fictives est générée et associée respectivement à une liste d'entités source. La liste d'entités source fictives est transmise à une ou plusieurs entités destination 2, par exemple par l'intermédiaire de l'entité fournisseur de service SP 7 ou du GCS 5.  For example, when determining the configuration, a list of fictitious source entities is generated and associated respectively with a list of source entities. The list of fictitious source entities is transmitted to one or more destination entities 2, for example via the SP 7 service provider entity or the GCS 5.
Les traitements à mettre en œuvre, déterminés par le NOM 4, concernant les sessions aval sont par exemple :  The treatments to be implemented, determined by the NOM 4, concerning the downstream sessions are for example:
- Modification du mode de transport : En interceptant les sessions entre les entités destination 2 et les entités source 3, le GCS 5 peut contrôler le mode de transport en aval dans le réseau de transport 6, en fonction de la configuration déterminée par le NOM 4.  - Transport mode modification: By intercepting the sessions between the destination 2 entities and the source entities 3, the GCS 5 can control the transport mode downstream in the transport network 6, according to the configuration determined by the NOM 4 .
Par exemple, si les entités source 3 utilisent un mode de transport client-serveur unicast, comme dans le cas d'un réseau de type CDN, le NOM 4 peut choisir entre les modes de transport suivants:  For example, if the source entities 3 use a unicast client-server transport mode, as in the case of a CDN type network, the NAME 4 can choose between the following modes of transport:
o Un mode de transport client-serveur unicast: Dans ce mode de fonctionnement, le NOM 4 commande chaque GCS 5 pour que le GCS 5 obtienne les données d'application d'une ou de plusieurs entités source 3 de manière individuelle.  o A unicast client-server transport mode: In this operating mode, the NAME 4 controls each GCS 5 so that the GCS 5 obtains the application data of one or more source entities 3 individually.
o Un mode de transport utilisant un arbre de diffusion multicast : Dans ce mode de fonctionnement, le NOM 4 commande un GCS 5 déterminé pour recevoir les données d'application en unicast d'une ou de plusieurs entités source 3, et se configurer comme source d'un arbre de diffusion multicast. Le NOM 4 commande d'autres GCS 5 concernés par les données d'application pour qu'ils se configurent pour recevoir les données comme des clients de l'arbre de diffusion multicast. Les GCS 5 qui reçoivent les données d'application par l'arbre de diffusion multicast peuvent ensuite les transmettre aux entités destination 2.  o A transport mode using a multicast broadcast tree: In this operating mode, the NOM 4 controls a determined GCS 5 to receive the unicast application data of one or more source entities 3, and to configure itself as a source a multicast broadcast tree. NAME 4 commands other GCSs concerned with the application data to configure themselves to receive the data as clients of the multicast broadcast tree. The GCSs that receive the application data from the multicast broadcast tree can then forward them to the destination entities 2.
Le NOM 4 peut par exemple choisir le mode de transport client-serveur unicast précité si le nombre d'entités destination est faible et si les bandes passantes disponibles dans le réseau de transport 6 sont suffisantes. Si le NOM 4 constate que le nombre d'entités destination 2 augmente et dépasse un seuil déterminé et/ou si les bandes passantes disponibles dans le réseau de transport 6 deviennent inférieures à un seuil déterminé, le NOM 4 décide alors d'utiliser le mode de transport utilisant un arbre de diffusion multicast, ce qui permet de diminuer l'utilisation des ressources du réseau de transport 6. Si le nombre d'entités destination 2 diminue et/ou si les bandes passantes disponibles dans le réseau de transport 6 augmentent, le NOM 4 peut décider de repasser au mode de transport client-serveur. The NAME 4 may for example choose the aforementioned unicast client-server transport mode if the number of destination entities is small and if the available bandwidths in the transport network 6 are sufficient. If NAME 4 finds that the number of destination entities 2 is increasing and exceeds a certain threshold and / or if the available bandwidths in the transport network 6 fall below a determined threshold, the NAME 4 then decides to use the transport mode using a multicast broadcast tree, which makes it possible to reduce the use of the resources 6. If the number of destination entities 2 decreases and / or if the available bandwidths in the transport network 6 increase, the NOM 4 may decide to return to the client-server transport mode.
Selon un autre exemple, si les entités destination 2 et les entités source 3 utilisent un mode de transport pair-à-pair, le NOM 4 peut choisir entre les modes de fonctionnement suivants:  In another example, if the destination 2 entities and the source entities 3 use a peer-to-peer transport mode, the NAME 4 can choose between the following operating modes:
o Un mode de transport pair-à-pair: Dans ce mode de fonctionnement, le NOM 4 commande des GCS 5 pour se configurer en client du réseau pair- à-pair afin d'obtenir les données d'application d'une ou de plusieurs entités source 3 et de les transmettre aux entités destination 2.  o Peer-to-peer transport mode: In this mode of operation, NOM 4 commands GCS 5 to configure itself as a peer-to-peer network client to obtain application data from one or several source entities 3 and transmit them to destination entities 2.
o Un mode de transport client-serveur unicast : Dans ce mode de fonctionnement, le NOM 4 commande un ou plusieurs serveurs du réseau de transport 6 pour recevoir les données d'application en tant que client du réseau pair-à-pair. Le NOM 4 commande des GCS 5 concernés par les données d'application pour qu'ils obtiennent les données d'application en établissant des sessions unicast avec les serveurs précités. Les GCS 5 qui reçoivent les données d'application par session unicast peuvent ensuite les transmettre aux entités destination 2 sur le réseau pair-à-pair.  o A unicast client-server transport mode: In this operating mode, NAME 4 controls one or more servers of the transport network 6 to receive the application data as a peer-to-peer network client. NOM 4 commands GCSs concerned with the application data to obtain the application data by establishing unicast sessions with the aforementioned servers. The GCSs that receive the application data per unicast session can then forward them to the destination 2 entities on the peer-to-peer network.
Modification des entités source 3 utilisées : Le NOM 4 peut sélectionner les entités source 3 à utiliser et commander les GCS 5 pour qu'ils établissent des sessions uniquement vers les entités source 3 sélectionnées. Modification of the Source Entities 3 Used: NAME 4 can select the source entities 3 to use and control the GCS 5 to set sessions only to the selected source entities 3.
Modification des entités source 3 utilisées en cours d'exécution du service applicatif : En fonction des informations obtenues par le module de gestion de informations sur le réseau 41 et module de gestion de informations sur le service 42, le NOM 4 peut sélectionner d'autres entités sources 3 à utiliser et commander les GCS 5 pour qu'ils établissent des sessions uniquement avec les nouvelles entités source 3 sélectionnées, et ce en cours d'exécution du service applicatif. Modification of the source entities 3 used during the execution of the application service: Depending on the information obtained by the information management module on the network 41 and the service information management module 42, the NAME 4 can select other source entities 3 to use and control the GCS 5 to establish sessions only with the new source entities 3 selected, and this running the application service.
Agrégation des sessions : Le NOM 4 peut configurer un GCS 5 pour agréger des sessions de différentes entités destination 2 qui sont abonnées au même service applicatif pour récupérer des données d'application dont au moins une partie est identique. Le GCS 5 agit en récupérant une seule fois les données d'application requises pour l'acheminer vers les différentes entités destination 2 qui les demandent. A la différence d'un serveur cache, le GCS 5 n'analyse pas les requêtes des entités destination 2 pour y répondre séparément. Il applique une configuration déterminée NOM 4 pour acheminer vers une liste d'entités destination des données d'application récupérées une seule fois. Session Aggregation: NAME 4 can configure a GCS 5 to aggregate sessions of different destination 2 entities that are subscribed to the same application service to retrieve application data of which at least a portion is identical. GCS 5 works by recovering application data once required to route it to the different destination 2 entities that request them. Unlike a cache server, the GCS 5 does not analyze the queries of the destination 2 entities to answer them separately. It applies a determined configuration NAME 4 to route to a destination entity list only once retrieved application data.
- Modification du protocole de transport : Si les entités source 3 ou les serveurs du réseau de transport utilisés comme des entités source supportent différents protocoles de transport, le NOM 4 peut décider de passer d'un protocole de transport donné à un autre protocole, par exemple de TCP à UDP, SCTP, ou un autre protocole propriétaire... et vice versa. Le NOM 4 peut aussi décider d'employer différents protocoles en parallèle, et ce en cours de service, en fonction du contexte réseau et du contexte service.  - Modification of the transport protocol: If the source entities 3 or the transport network servers used as source entities support different transport protocols, the NOM 4 can decide to pass from a given transport protocol to another protocol, by example from TCP to UDP, SCTP, or another proprietary protocol ... and vice versa. NOM 4 may also decide to use different protocols in parallel, and this in service, depending on the network context and service context.
- Mobilisation de ressources réseau : Le NOM 4 peut mettre à disposition des ressources réseau comme des ressources multicast, des entités de stockage, des entités serveurs, des machines virtuelles, etc. pour les utiliser dans le transport des données d'application afin d'optimiser l'acheminement du trafic vers les GCS 5. Cette mobilisation est dynamique en cours de service. Le NOM 4 peut décider à tout moment de libérer ces ressources et revenir sur d'autres modes d'acheminement.  - Mobilization of network resources: NOM 4 can make network resources available such as multicast resources, storage entities, server entities, virtual machines, etc. to use them in the transport of application data to optimize the routing of traffic to GCS 5. This mobilization is dynamic during service. NAME 4 can decide at any time to release these resources and to return to other modes of routing.
Les sessions amont peuvent utiliser un mode transparent ou non transparent pour l'entité de destination. Upstream sessions can use a transparent or non-transparent mode for the destination entity.
La figure 5 illustre le mode transparent, c'est-à-dire un mode dans lequel les entités destination 2 ont l'impression de communiquer directement avec les entités source 3, c'est-à- dire sans intervention d'équipements intermédiaires tels que le NOM 4 et les GCS 5.  FIG. 5 illustrates the transparent mode, that is to say a mode in which the destination entities 2 have the impression of communicating directly with the source entities 3, that is to say without the intervention of intermediate equipment such as NOM 4 and GCS 5.
Sur la figure 5, une entité destination 2 reçoit, de la part de l'entité fournisseur de service SP 7 ou du NOM 4, les identifiants des entités source auxquelles elle doit se connecter pour s'abonner au service applicatif, par exemple leurs adresses IP respectives @IPX1, @IPX2 et @IPX3. Ces entités sources sont fictives, c'est-à-dire que ces adresses IP ne sont pas réelles et sont utilisées pour dissimuler les adresses IP réelles @IPB, @IPC, @IPD, @IPE et @IPF des entités source 3. Le NOM 4 détermine une configuration pour les sessions aval selon les possibilités décrites précédemment. Par exemple, le NOM 4 décide que seules les entités source 3 B, D et E peuvent être utilisées. Le NOM 4 envoie une commande CMD au GCS 5 pour lui indiquer les entités source 3 à utiliser.  In FIG. 5, a destination entity 2 receives, from the service provider entity SP 7 or from the NAME 4, the identifiers of the source entities to which it must connect to subscribe to the application service, for example their addresses. Respective IP @ IPX1, @ IPX2 and @ IPX3. These source entities are fictitious, that is, these IP addresses are not real and are used to hide the real IP addresses @IPB, @IPC, @IPD, @IPE and @IPF of the source entities. NAME 4 determines a configuration for the downstream sessions according to the possibilities described above. For example, NAME 4 decides that only source entities 3B, D and E can be used. NAME 4 sends a CMD command to the GCS 5 to indicate the source entities 3 to use.
Ainsi, lorsque l'entité destination 2 initialise des sessions à destination des entités sources fictives correspondant aux adresses @IPX1, @IPX2 et @IPX3, ces sessions sont interceptées de façon transparente au niveau du GCS 5 qui établit les vraies sessions avec les entités source 3 réelles B, D et E retenues par NOM 4. Thus, when the destination entity 2 initiates sessions to the fictitious source entities corresponding to the addresses @ IPX1, @ IPX2 and @ IPX3, these sessions are transparently intercepted at the GCS 5 which establishes the real sessions with real source entities 3 B, D and E retained by NOM 4.
Dans une variante du mode transparent, le GCS 5 termine les sessions de l'entité destination 2 et initialisent de nouvelles sessions avec les entités source 3 B, D et E. Par exemple, comme indiqué dans la table qui suit, les requêtes à destination de @IPX1 en TCP sont acheminées à @IPB en SCTP. Les requêtes à destination @IPX2 en TCP sont acheminées à @IPD en UDP et les requêtes à destination @IPX3 en TCP sont acheminées à @IPE en UDP.  In a variant of the transparent mode, the GCS 5 terminates the sessions of the destination entity 2 and initiates new sessions with the source entities 3B, D and E. For example, as indicated in the following table, the requests at destination from @ IPX1 to TCP are routed to @IPB in SCTP. Queries at destination @ IPX2 in TCP are routed to @IPD in UDP and requests at destination @ IPX3 in TCP are routed to @IPE in UDP.
Figure imgf000016_0001
Dans cette variante, le NOM 4 peut à tout moment en cours de service modifier la configuration et notamment:
Figure imgf000016_0001
In this variant, the NAME 4 can at any time during service modify the configuration and in particular:
- changer les entités source 3 sélectionnées, si par exemple la qualité des chemins entre le CGS 5 et une des entités source 3 B ou D ou se détériore, to change the selected source entities 3, if, for example, the quality of the paths between the CGS 5 and one of the source entities 3 B or D or deteriorates,
- modifier les protocoles SCTP et UDP par d'autres protocoles, par exemple pour utiliser une entité source 3 qui ne supporte pas ces protocoles,modifying the SCTP and UDP protocols by other protocols, for example to use a source entity 3 that does not support these protocols,
- choisir des modes de transport plus adapté, par exemple IP Multicast à la place de l'unicast. - choose more suitable modes of transport, eg IP Multicast instead of unicast.
Dans une autre variante du mode transparent sans terminaison des sessions, le GCS 5 intercepte les sessions initialisées par l'entité destination 2 vers les entités source 3 qui lui ont été communiquées {@IPX1, @IP X2, @IP X3}. Le GCS 5 effectue des modifications sur les sessions avant de les acheminer vers les entités source 3 B, D et E choisies par le NOM 4. Les sessions ne sont pas terminées au niveau du GCS 5. Elles sont adaptées selon une table de routage applicatif définie par le NOM 4, comme dans l'exemple suivant :  In another variant of the transparent mode without session termination, the GCS 5 intercepts the sessions initiated by the destination entity 2 to the source entities 3 that have been communicated to it {@ IPX1, @IP X2, @IP X3}. The GCS 5 makes modifications on the sessions before routing them to the source entities 3 B, D and E chosen by the NAME 4. The sessions are not finished at the level of the GCS 5. They are adapted according to an application routing table defined by NAME 4, as in the following example:
Fausse Vraie identité  True False Identity
identité  identity
@IPX1 @IPB  @ IPX1 @IPB
@IPX2 @IPD  @ IPX2 @IPD
@IPX3 @IPE Selon cet exemple, les sessions TCP (ou UDP, SCTP,...) entre XI et B, entre X2 et D, et entre X3 et E sont adaptées par le GCS 5 de la manière suivante : @ IPX3 @IPE According to this example, the TCP (or UDP, SCTP, ...) sessions between XI and B, between X2 and D, and between X3 and E are adapted by the GCS 5 as follows:
- Les champs adresse source, adresse destination et somme de contrôle (ou « checksum ») de l'en-tête IP du paquet sont modifiés : Dans le champ adresse source, l'adresse IP de l'entité destination 2 est remplacée par l'adresse IP du GCS 5, dans le champ adresse destination, l'adresse @IPX1 (ou @IPX2 ou @IPX3) est remplacée par l'adresse @IPB (ou @IPD ou @IPE), et le champ checksum est modifié pour tenir compte de la modification des champs adresse source et adresse destination.  - The source address, destination address and checksum (or checksum) fields of the IP header of the packet are modified: In the source address field, the IP address of the destination entity 2 is replaced by the GCS 5 IP address, in the destination address field, the address @ IPX1 (or @ IPX2 or @ IPX3) is replaced by the @IPB address (or @IPD or @IPE), and the checksum field is changed to take into account the modification of the source address and destination address fields.
- Les champs port source, port destination et checksum sont modifiés. - The source port, destination port and checksum fields are modified.
- Les champs contenant des informations sur l'identité des pairs dans les données d'application sont modifiés s'ils existent. - Fields containing peer identity information in the application data are changed if they exist.
La figure 6 illustre le mode non-transparent, c'est-à-dire un mode dans lequel les entités destination 2 s'adaptent à la configuration déterminée par le NOM 4. FIG. 6 illustrates the non-transparent mode, that is to say a mode in which the destination entities 2 adapt to the configuration determined by the NAME 4.
Dans le mode non-transparent, l'entité destination 2 reçoit également une commande CMD afin d'appliquer la configuration déterminée par le NOM 4 pour les sessions amont. Cette commande CMD peut être transmise aux entités destination 2 par le NOM 4, le GCS 5 ou par l'entité fournisseur de service SP 7.  In the non-transparent mode, the destination entity 2 also receives a CMD command in order to apply the configuration determined by the NAME 4 for the upstream sessions. This CMD command may be transmitted to the destination entities 2 by the NAME 4, the GCS 5 or by the SP 7 service provider entity.
Ainsi, l'entité destination 2 encapsule les paquets de données relatives aux sessions avec les entités source fictives @IPX1, @IPX2 et @IPX3 dans un paquet IP envoyé vers le GCS 5. Plusieurs types d'encapsulations sont envisageables :  Thus, the destination entity 2 encapsulates the data packets relating to the sessions with the fictitious source entities @ IPX1, @ IPX2 and @ IPX3 in an IP packet sent to the GCS 5. Several types of encapsulations are conceivable:
- Encapsulation IP-Transport : la figure 7 représente un paquet IP 70 utilisant l'encapsulation IP-Transport pour la communication de l'entité destination 2 vers le GCS 5. Dans cette variante, l'entité destination 2 construit des paquets IP 71 et 72 à destination des entités source 3 fictives @IPX1, @IPX3. Ensuite, l'entité destination 2 encapsule les paquets IP 71 et 72 dans un paquet TCP/IP 70 à destination du GCS 5. Lorsqu'il reçoit le paquet TCP/IP 7, le GCS 5 récupère les différents paquets internes 71 et 72. Ensuite, de manière similaire au mode de fonctionnement transparent décrit précédemment, le GCS 5 modifie des champs relatifs aux identités des entités source 3 et aux sessions dans les en-têtes et données comme les adresses IP, les ports pour le protocole de transport, etc. Le GCS envoie alors les paquets modifiés aux entités source 3 concernées. Dans le sens inverse, GCS 5 différencie les destinataires des paquets en fonction des ports source et destination. Avec ce type d'encapsulation, le GCS 5 ne gère que l'état de la session entre lui- même et l'entité destination 2. Cette session peut s'appuyer sur une session UDP réduisant à l'ouverture de session les traitements conséquents à exécuter dans GCS 5. De plus, les états des sessions sont gérés de bout en bout. Le transport est optimisé en multiplexant plusieurs sessions vers les entités source 3 sur la même session entre l'entité destination 2 et le GCS 5. Le traitement peut être rapide dans le GCS 5 car les paquets 71 et 72 sont déjà prêts et ne nécessitent que la modification de certains champs. IP-Transport encapsulation: FIG. 7 represents an IP packet 70 using IP-Transport encapsulation for the communication of the destination entity 2 to the GCS 5. In this variant, the destination entity 2 constructs IP packets 71 and 72 for fictitious source 3 entities @ IPX1, @ IPX3. Then, the destination entity 2 encapsulates the IP packets 71 and 72 in a TCP / IP packet 70 to the GCS 5. When it receives the TCP / IP packet 7, the GCS 5 retrieves the different internal packets 71 and 72. Then, similar to the transparent operating mode described above, the GCS 5 modifies fields relating to the identities of the source entities 3 and the sessions in the headers and data such as the IP addresses, the ports for the transport protocol, etc. . The GCS then sends the modified packets to the source entities 3 concerned. In the opposite direction, GCS 5 differentiates recipients from packets based on the source and destination ports. With this type of encapsulation, the GCS 5 manages only the state of the session between itself and the destination entity 2. This session can be based on a UDP session reducing to the logon the consequent processing to run in GCS 5. In addition, session states are managed end-to-end. The transport is optimized by multiplexing multiple sessions to the source entities 3 on the same session between the destination entity 2 and the GCS 5. The processing can be fast in the GCS 5 because the packets 71 and 72 are already ready and require only the modification of certain fields.
Encapsulation ID-Transport : la figure 8 représente un paquet IP 80 utilisant l'encapsulation ID-Transport pour la communication de l'entité destination 2 vers le GCS 5. Dans cette variante, une liste d'identificateurs ID est attribuée aux différentes entités source 3. Ces identificateurs ID peuvent être des adresses IP, des numéros, des désignations ou toute information permettant de distinguer une entité source 3 sans révéler son identité. Pour construire le paquet IP 80, l'entité destination 2 rajoute en amont des données destinées à chaque entité source 3 un champ contenant son ID et la longueur L des données. Ces informations sont encapsulées dans le paquet IP 80 et envoyée vers le GCS 5. Lorsqu'il reçoit le paquet IP 80, le GCS 5 récupère les données destinées à chaque entité source 3. Il construit le paquet IP à envoyer à chaque entité source et y insère les données applicatives reçues de l'entité de destination. Le GCS 5 envoie alors les données vers les entités source 3 à travers les sessions qu'il a établies avec elles. Dans le chemin inverse, le GCS 5 multiplexe les données à destination de l'entité destination 2 en rajoutant l'identification ID de chaque expéditeur devant ses données.  ID-Transport encapsulation: FIG. 8 represents an IP packet 80 using ID-Transport encapsulation for the communication of the destination entity 2 to the GCS 5. In this variant, a list of ID identifiers is assigned to the different source entities. 3. These ID identifiers may be IP addresses, numbers, designations or any information that makes it possible to distinguish a source entity 3 without revealing its identity. To construct the IP packet 80, the destination entity 2 adds upstream data intended for each source entity 3 a field containing its ID and the length L of the data. This information is encapsulated in the IP packet 80 and sent to the GCS 5. When it receives the IP packet 80, the GCS 5 retrieves the data intended for each source entity 3. It constructs the IP packet to be sent to each source entity and inserts the application data received from the destination entity. The GCS 5 then sends the data to the source entities 3 through the sessions it has established with them. In the reverse path, the GCS 5 multiplexes the data destined for the destination entity 2 by adding the identification ID of each sender in front of its data.
Par rapport au paquet IP 70 de la figure 7, le paquet IP 80 permet de réduire la quantité de données supplémentaires à transmettre puisque le paquet IP 80 ne doit pas comprendre les entêtes IP de paquets encapsulés. De plus, GCS 5 peut intervenir sur les données, son origine et le mode de transport. Comme dans le cas de la figure 7, le transport est optimisé en multiplexant plusieurs sessions vers les entités source 3 sur la même session entre l'entité destination 2 et le GCS 5. GCS peut gérer différents types de sessions.  With respect to the IP packet 70 of FIG. 7, the IP packet 80 makes it possible to reduce the amount of additional data to be transmitted since the IP packet 80 does not have to include the IP headers of encapsulated packets. In addition, GCS 5 can intervene on the data, its origin and the mode of transport. As in the case of Figure 7, the transport is optimized by multiplexing multiple sessions to the source entities 3 on the same session between the destination entity 2 and the GCS 5. GCS can handle different types of sessions.
Encapsulation IP-IP : la figure 9 représente un paquet IP 90 utilisant l'encapsulation IP-IP pour la communication de l'entité destination 2 vers le GCS 5. Dans cette variante, l'entité destination 2 construit des paquets IP 91 et 92 à destination des entités source 3 fictives @IPX1, @IPX3. Ensuite, l'entité destination 2 encapsule les paquets IP 91 et 92 directement dans un paquet IP 90 à destination du GCS 5 (et non dans un paquet TCP/IP comme dans le cas de la figure 7). Lorsqu'il reçoit le paquet IP 90, le GCS 5 récupère les différents paquets internes 91 et 92. Ensuite, de manière similaire au mode de fonctionnement transparent décrit précédemment, le GCS 5 modifie des champs relatifs aux identités des entités source 3 et aux sessions dans les en-têtes et données comme les adresses IP, les ports pour le protocole de transport, etc. Le GCS 5 envoie alors les paquets modifiés aux entités source 3 concernées. Dans le sens inverse, GCS 5 différencie les destinataires des paquets en fonction des ports source et destination. IP-IP Encapsulation: FIG. 9 represents an IP packet 90 using IP-IP encapsulation for the communication of the destination entity 2 to the GCS 5. In this variant, the destination entity 2 constructs IP packets 91 and 92 to fictitious source 3 entities @ IPX1, @ IPX3. Then, destination entity 2 encapsulates IP packets 91 and 92 directly into an IP packet 90 to the GCS 5 (and not in a TCP / IP packet as in the case of Figure 7). When it receives the IP packet 90, the GCS 5 retrieves the various internal packets 91 and 92. Then, similarly to the transparent operating mode described above, the GCS 5 modifies fields relating to the identities of the source entities 3 and the sessions in headers and data like IP addresses, ports for transport protocol, etc. The GCS 5 then sends the modified packets to the source entities 3 concerned. In the opposite direction, GCS 5 differentiates recipients from packets based on the source and destination ports.
L'encapsulation IP-IP permet de réduire les données supplémentaires nécessaires pour une session de transport. De plus, le GCS 5 ne doit pas gérer de session de transport avec l'entité destination 2.  IP-IP encapsulation reduces the additional data needed for a transport session. In addition, the GCS 5 must not manage a transport session with destination entity 2.
L'utilisation d'adresses @IPX1, @IPX2 et @IPX3 (cas du mode transparent et, dans le mode non-transparent, des figures 7 et 9) ou des identificateurs ID d'entités source fictives permet aux entités destinations 2 de communiquer avec plusieurs entités source 3 en gérant indépendamment les sessions avec chaque entité source 3, tout en ignorant l'identité réelle des entités source 3. Similairement les entités sources 3 ignorent l'identité de l'entité destination 2 car le même traitement est appliqué par le GCD 5 sur les connections aval. L'adresse de l'entité destination 2 @IPA est remplacée par une adresse du GCD @IPGCD pour dissimuler l'identité de l'entité destination 2. The use of addresses @ IPX1, @ IPX2 and @ IPX3 (case of transparent mode and, in the non-transparent mode, of figures 7 and 9) or identifiers of fictitious source entity IDs allows destination entities 2 to communicate with several source entities 3 by independently managing the sessions with each source entity 3, while ignoring the real identity of the source entities 3. Similarly the source entities 3 ignore the identity of the destination entity 2 because the same processing is applied by GCD 5 on the downstream connections. The address of the destination entity 2 @IPA is replaced by an address of the GCD @IPGCD to conceal the identity of the destination entity 2.
Comme l'entité destination 2 n'a pas connaissance des adresses réelles des entités source 3, il ne lui est pas possible de contourner la configuration mise en place par le NOM 4. De plus, il n'est pas possible d'inférer sur la configuration mise en place par le NOM 4 des informations critiques relatives à l'état du réseau de transport utilisées pour optimiser le transport des données.  Since the destination entity 2 is not aware of the real addresses of the source entities 3, it is not possible for it to bypass the configuration set up by the NOM 4. Moreover, it is not possible to infer on the the configuration implemented by NOM 4 of the critical information relating to the state of the transport network used to optimize the transport of data.
La figure 10 représente les principales étapes d'un procédé de gestion d'une session réseau, mis en œuvre par le dispositif de gestion d'une session réseau 4, c'est-à-dire par le NOM 4. FIG. 10 represents the main steps of a management method of a network session, implemented by the management device of a network session 4, that is to say by the NAME 4.
A l'étape El, le NOM 4 obtient des informations réseau NTW. Comme expliqué précédemment, les informations réseau NTW comprennent notamment des informations sur la topologie du réseau de transport 6, des bandes passantes disponibles sur des liens du réseau de transport 6, la disponibilité de ressources du réseau de transport 6 telles que des serveurs,...  In step E1, NAME 4 obtains NTW network information. As explained above, the NTW network information includes in particular information on the topology of the transport network 6, bandwidths available on the links of the transport network 6, the availability of resources of the transport network 6 such as servers, .. .
A l'étape E2, le NOM 4 obtient des informations service SP relatives au service applicatif. Ensuite, à l'étape E3, le NOM 4 détermine une configuration CONF en fonction des informations réseau NTW et des informations service SP : CONF = F(NTW., SP). Comme expliqué précédemment, la configuration comprend une règle d'interception et peut concerner le choix d'un mode de transport, la sélection d'entités source, d'un protocole de transport,... In step E2, the NAME 4 obtains service information SP relating to the application service. Then, in step E3, NAME 4 determines a CONF configuration based on NTW network information and SP service information: CONF = F (NTW., SP). As previously explained, the configuration includes an interception rule and may concern the choice of a transport mode, the selection of source entities, a transport protocol, etc.
Enfin, le NOM 4 transmet, à l'étape E4, des commandes CMD aux GCS 5 pour que les GCS 5 appliquent la configuration CONF.  Finally, the NOM 4 transmits, at the step E4, CMD commands to the GCS 5 so that the GCS 5 apply the CONF configuration.
Sur la figure 10, une flèche relie l'étape E4 à l'étape El, ce qui signifie que les étapes El à E4 sont effectuées de manière répétée au cours des sessions de transmission de données d'application entre les entités source 3 et les entités destination 2. Autrement dit, le fonctionnement du système représenté sur la figure 1 est dynamique. Le NOM 4 peut changer la configuration en cours de session si les conditions du réseau et/ou du service évoluent, pour améliorer la qualité de service dans le réseau de transport 6 et la qualité d'expérience des utilisateurs du service.  In Fig. 10, an arrow connects step E4 to step E1, which means that steps E1 through E4 are performed repeatedly during the application data transmission sessions between the source entities 3 and the destination entities 2. In other words, the operation of the system shown in FIG. 1 is dynamic. The NAME 4 can change the configuration during the session if the conditions of the network and / or the service evolve, to improve the quality of service in the transport network 6 and the quality of experience of the users of the service.
Par exemple, en référence à la figure 5, si lors d'une session entre l'entité destination A et l'entité source B passant par le GCS 5, le NOM 4 constate, en fonction des informations réseau NTW, que la qualité du lien entre le GCS 5 et l'entité source B se dégrade, le NOM 4 détermine une nouvelle configuration dans laquelle l'entité source C est utilisée à la place de l'entité source B et commande le GCS 5 pour diriger l'entité destination A vers l'entité source C. L'entité destination A a toujours l'impression de poursuivre la même session avec l'entité source fictive @IPX1.  For example, with reference to FIG. 5, if during a session between the destination entity A and the source entity B passing through the GCS 5, the NAME 4 finds, as a function of the NTW network information, that the quality of the link between the GCS 5 and the source entity B is degraded, the NOM 4 determines a new configuration in which the source entity C is used in place of the source entity B and controls the GCS 5 to direct the destination entity A to the source entity C. The destination entity A always has the impression of continuing the same session with the imaginary source entity @ IPX1.
La figure 11 représente les principales étapes d'un procédé de transmission, mis en œuvre par un dispositif de contrôle de sessions réseaux 5, c'est-à-dire par un GCS 5. FIG. 11 represents the main steps of a transmission method, implemented by a network session control device 5, that is to say by a GCS 5.
A l'étape Fl, le GCS 5 reçoit une commande CMD provenant du NOM 4, lui demandant d'appliquer une configuration déterminée.  In step F1, the GCS 5 receives a CMD command from the NAME 4, asking it to apply a determined configuration.
Ensuite, à l'étape F2, le GCS 5 transmet les paquets de données qu'il reçoit en appliquant la configuration.  Then, in step F2, the GCS transmits the data packets it receives by applying the configuration.
La figure 11 représente une flèche de l'étape F2 à l'étape Fl. Cela signifie que les étapes Fl et F2 sont effectuées de manière répétée au cours des sessions de transmission de données d'application entre les entités source 3 et les entités destination 2. Autrement dit, comme expliqué précédemment, le fonctionnement du système représenté sur la figure 1 est dynamique. Lorsque le NOM 4 décide de changer la configuration en cours de session, le GCS 5 applique la nouvelle configuration.  Fig. 11 shows an arrow from step F2 to step F1. That is, steps F1 and F2 are performed repeatedly during the application data transmission sessions between source entities 3 and destination entities. 2. In other words, as explained above, the operation of the system shown in FIG. 1 is dynamic. When NAME 4 decides to change the configuration during the session, the GCS 5 applies the new configuration.
Les étapes F21 à F25 représentent le déroulement de l'étape F2 de manière plus détaillée.  Steps F21 to F25 represent the flow of step F2 in more detail.
A l'étape F21, le GCS 5 reçoit un paquet de donnée P. Ensuite, à l'étape F22, le GCS 5 détermine si le paquet de données P est lié au service applicatif géré par le NOM 4. Cette détermination peut être effectuée sur la base de la règle d'interception transmise par le NOM 4 dans la commande CMD. Par exemple, si un paquet P reçu d'une entité destination 2 a pour adresse destination une adresse fictive @IPX1 précisée par le NOM 4, le GCS 5 détermine que le paquet P est lié au service applicatif. Selon un autre exemple, si un paquet P reçu d'une entité source 3 a pour adresse source une adresse @IPB indiquée par le NOM 4, le GCS 5 détermine que le paquet P est lié au service applicatif. In step F21, the GCS 5 receives a packet of data P. Then, in step F22, the GCS 5 determines whether the data packet P is linked to the application service managed by the NAME 4. This determination can be made on the basis of the interception rule transmitted by the NAME 4 in the CMD command. For example, if a packet P received from a destination entity 2 has for destination address a @ IPX1 dummy address specified by the NAME 4, the GCS 5 determines that the packet P is linked to the application service. According to another example, if a packet P received from a source entity 3 has for source address an @IPB address indicated by the NOM 4, the GCS 5 determines that the packet P is linked to the application service.
S'il a été déterminé à l'étape F22 que le paquet P est lié au service applicatif, alors le paquet P est traité à des étapes de traitement F23 et F24 conformément à la configuration déterminée par le NOM 4. Les étapes de traitement F23 et F24 permettent de mettre en œuvre un traitement sur la session interceptée en fonction de la commande de configuration. Par exemple, dans le cas du mode de fonctionnement transparent sans terminaison des sessions décrit précédemment, le GCS 5 met en œuvre un traitement sur un paquet P' appartenant à une session interceptée en changeant les champs adresse source, adresse destination et somme de contrôle du paquet P (étape F23), et transmet le paquet P' (étape F24).  If it has been determined in step F22 that the packet P is related to the application service, then the packet P is processed at processing steps F23 and F24 according to the configuration determined by the NAME 4. The processing steps F23 and F24 allow to implement a processing on the intercepted session according to the configuration command. For example, in the case of the transparent operating mode without termination of the sessions described above, the GCS 5 implements a processing on a packet P 'belonging to an intercepted session by changing the source address, destination address and checksum fields of the packet P (step F23), and transmits the packet P '(step F24).
S'il a été déterminé à l'étape F22 que le paquet P n'est pas lié au service applicatif, alors le paquet P est simplement retransmis sans être traité par le GCS 5 (étape F25).  If it has been determined in step F22 that the packet P is not related to the application service, then the packet P is simply retransmitted without being processed by the GCS 5 (step F25).
Les entités source 3 et les entités destination 2 ont été décrites comme correspondant à des dispositifs distincts. Cependant, un même dispositif informatique 10 peut simultanément correspondre à une entité source 3 et à une entité destination 2, notamment dans le cas d'un réseau pair-à-pair. Source entities 3 and destination entities 2 have been described as corresponding to different devices. However, the same computer device 10 can simultaneously correspond to a source entity 3 and a destination entity 2, especially in the case of a peer-to-peer network.
La figure 12 représente un premier exemple concret d'application de l'invention. Cet exemple se rapporte à un service de vidéo à la demande. Les entités source sont ici appelées serveurs 3 ou pair 3 et les entités destination sont appelées clients 2. Figure 12 shows a first concrete example of application of the invention. This example relates to a video-on-demand service. The source entities are here called 3 or 3 servers and the destination entities are called clients 2.
Un fournisseur de service SP 7 fournit une application de diffusion en flux de vidéo. Le fournisseur de service SP 7 dispose de serveurs 3 avec des capacités restreintes et des modules de distribution en P2P pour « Peer-to-Peer » (pair-à-pair). Il dispose d'un partenariat avec l'opérateur du réseau de transport 6 pour améliorer la qualité d'expérience de ses clients tout en optimisant le trafic pour le réseau de transport 6. Concrètement, pour chaque client 2, ce partenariat a pour but de déterminer quel est le serveur 3 et les éventuels pairs 3 P2P qui lui offrent la meilleure qualité de service en tenant compte de l'état du réseau et notamment la charge des liens entre les clients 2 eux-mêmes et les clients 2 et les serveurs 3.  An SP 7 service provider provides a streaming video streaming application. The SP 7 service provider has 3 servers with limited capabilities and P2P distribution modules for Peer-to-Peer. It has a partnership with the operator of the transport network 6 to improve the quality of its customers' experience while optimizing the traffic for the transport network 6. In practice, for each customer 2, this partnership aims to determine which is the server 3 and the possible peers 3 P2P which offer the best quality of service taking into account the state of the network and in particular the load of the links between the customers 2 themselves and the customers 2 and the servers 3 .
Le fournisseur de service SP 7 distribue un contenu adaptable structuré en plusieurs couches permettant d'avoir des représentations du contenu avec des résolutions, des qualités ou des fluidités d'images différentes, par exemple un contenu encodé avec la norme H.264 SVC pour « Scalable Video Coding ». La couche de base (en qualité normale) est récupérée par les clients 2 depuis les serveurs 3 directement en unicast client-serveur TCP. Les couches de rehaussement qui améliorent la qualité du flux sont quant à elles distribuées en P2P en TCP en raison des ressources limitées des serveurs 3. Un des serveurs 3 devient source P2P et les autres peuvent être utilisés comme des super-pairs. Les clients 2 récupèrent le contenu en modes client-serveur et P2P. The SP 7 service provider distributes adaptable content structured in several layers allowing to have representations of the content with resolutions, qualities or different fluidities of images, for example content encoded with the H.264 SVC standard for "Scalable Video Coding". The base layer (in normal quality) is retrieved by the clients 2 from the servers 3 directly into unicast client-server TCP. The enhancement layers that improve the quality of the stream are in turn distributed in P2P in TCP because of the limited resources of the servers 3. One of the servers 3 becomes source P2P and the others can be used as super-pairs. Clients 2 retrieve content in client-server and P2P modes.
Pour ne pas divulguer les informations relatives à son infrastructure et à l'état des liens et à ses préférences de session, le NOM 4 configure les GCS 5 pour contrôler les sessions des clients 2 en interne au lieu d'envoyer ces informations au fournisseur de service SP 7 et le laisser gérer les sessions.  In order not to disclose information about its infrastructure and link status and session preferences, NOM 4 configures GCS 5 to control client 2 sessions internally instead of sending this information to the provider. SP 7 service and let him manage the sessions.
Lors de la configuration initiale, le NOM 4 décide d'utiliser le mode transparent avec terminaison de session. Pour chaque client 2, le NOM 4 détermine le GCS 5 correspondant, le ou les meilleurs serveurs 3 et clients P2P 2 qui permettent d'améliorer à la fois la qualité d'expérience perçue par les utilisateurs et d'optimiser le trafic réseau généré par le service. Le fournisseur de service SP 7 transmet une liste d'entités sources serveurs 3 et clients P2P 2 au NOM. Il reçoit une liste d'entités source fictives à communiquer aux clients 2 (adresses IP fictives). Le GCS 5 reçoit la configuration indiquant la liste des entités source fictives et réelles avec la configuration de la session à utiliser : protocole, mode de transport, etc.  During the initial configuration, NAME 4 decides to use the transparent mode with session termination. For each client 2, the NAME 4 determines the corresponding GCS 5, the best server or servers 3 and P2P 2 clients which make it possible to improve both the quality of experience perceived by the users and to optimize the network traffic generated by the service. The SP 7 service provider transmits a list of server source entities 3 and P2P clients 2 to the NAME. It receives a list of fictitious source entities to communicate to clients 2 (fictitious IP addresses). The GCS 5 receives the configuration indicating the list of fictitious and real source entities with the configuration of the session to use: protocol, mode of transport, etc.
Ainsi, lors de l'exécution du service, les clients 2 initialisent des sessions vers les adresses IP fictives délivrées par le NOM 4 au fournisseur de service SP 7. Chaque GCS 5 intercepte les sessions et réacheminent les requêtes vers les serveurs 3 et pairs 3 réels à travers les sessions qu'il a lui-même créées avec eux. En utilisant plusieurs adresses fictives, le client 2 peut ainsi distinguer entre les différentes entités : serveurs 3, pairs 3 tout en ignorant leurs identités. Chaque paquet envoyé par le client 2 et destiné à une entité source spécifique est identifié par le GCS 5 grâce à l'adresse IP fictive.  Thus, during the execution of the service, the clients 2 initialize sessions to the fictitious IP addresses delivered by the NAME 4 to the service provider SP 7. Each GCS 5 intercepts the sessions and redirects the requests to the servers 3 and 3 through the sessions he himself created with them. By using several fictitious addresses, the client 2 can thus distinguish between the different entities: servers 3, peers 3 while ignoring their identities. Each packet sent by the client 2 and intended for a specific source entity is identified by the GCS 5 by means of the fictitious IP address.
En cours de session, le NOM 4 peut décider d'une adaptation des entités sources. Par exemple, si des chemins utilisés par d'autres services applicatifs commencent à atteindre des taux d'utilisation élevés dégradant la qualité de service dans le réseau, le NOM 4 intervient sur une sélection de client 2 pour remplacer les serveurs 3 qu'ils sont en train d'utiliser par d'autres serveurs 3 dont les chemins sont moins exploités. Le NOM 4 établit de nouvelles configurations à destination des GCS 5 concernés pour une application immédiate. Le mode transparent évite aux clients 2 toute manœuvre d'interruption de session et d'établissement de nouvelle session.  During the session, NAME 4 can decide on an adaptation of the source entities. For example, if paths used by other application services begin to achieve high utilization rates degrading the quality of service in the network, NOM 4 intervenes on a selection of client 2 to replace the servers 3 they are in use by other servers 3 whose paths are less exploited. NOM 4 establishes new configurations for the GCS 5 concerned for immediate application. The transparent mode prevents clients 2 any session interruption and new session establishment maneuvers.
En cours de session, le NOM 4 peut également décider d'une adaptation du mode de transport. Par exemple, si le nombre de clients 2 augmente considérablement, le NOM 4 décide d'utiliser un arbre de diffusion IP Multicast pour le transport du contenu. Le NOM 4 configure les GCS 5 pour s'abonner à l'arbre multicast et finir les sessions unicast avec les serveurs 3. Une entité (qui peut être un GCS 5 ou un serveur du réseau de transport) est choisie par le NOM 4 pour se positionner comme source de l'arbre multicast. Les GCS 5 créent des sockets UDP multicast pour la réception de la couche de base en multicast. Par contre les sessions TCP unicast avec les clients 2 en mode pair-à-pair sont gardées. Le flux est reçu en UDP multicast par les GCS 5 et réacheminé en TCP unicast aux clients 2. During the session, NAME 4 can also decide on an adaptation of the mode of transport. For example, if the number of clients 2 increases significantly, NAME 4 decides use an IP Multicast broadcast tree to transport the content. NAME 4 configures the GCS 5 to subscribe to the multicast tree and finish the unicast sessions with the servers 3. An entity (which can be a GCS 5 or a server of the transport network) is chosen by the NAME 4 for position itself as the source of the multicast tree. GCS 5 creates multicast UDP sockets for receiving multicast base layer. On the other hand TCP unicast sessions with clients 2 in peer-to-peer mode are kept. The stream is received in multicast UDP by the GCS 5 and forwarded in TCP unicast to the clients 2.
Les GCS 5 sont par exemple embarqués dans les DSLAM pour l'accès ADSL résidentiel, dans les contrôleurs radio RNC (pour « Radio Network Controller») pour les réseaux UMTS, dans un nœud eNodeB pour les réseaux LTE,... Cette distribution du GCS 5 offre comme avantages le rapprochement avec les clients 2 finaux et l'amélioration de l'extensibilité. Le rapprochement avec les clients 2 permet d'optimiser le trafic. Par exemple si le GCS 5 récupère le contenu en multicast (une seule session), les sessions unicast entre le GCS 5 et les clients 2 seront cantonnées à la boucle locale où inévitablement chaque client dispose d'un canal dédié. Concernant l'amélioration de l'extensibilité, chaque équipement (RNC, eNodeB, DSLAM) sera responsable d'un nombre limité de clients 2 ce qui ne nécessite pas plus de ressources matérielles à mettre en contribution. Le facteur d'échelle ne pose donc pas de problème.  The GCS 5 are for example embedded in the DSLAM for residential ADSL access, in the RNC radio controllers (for "Radio Network Controller") for UMTS networks, in an eNodeB node for LTE networks, ... This distribution of the GCS 5 offers the advantages of closer contact with end customers and improved extensibility. Reconciliation with clients 2 optimizes traffic. For example, if the GCS 5 retrieves the content in multicast (one session), the unicast sessions between the GCS 5 and the clients 2 will be confined to the local loop where inevitably each client has a dedicated channel. Regarding the improvement of extensibility, each equipment (RNC, eNodeB, DSLAM) will be responsible for a limited number of customers 2 which does not require more material resources to contribute. The scale factor is therefore not a problem.
Un deuxième exemple concret d'application de l'invention concerne la distribution de contenu sur un réseau pair-à-pair (P2P), dans lequel certains clients 2 se connectent au réseau par une liaison radio. A second concrete example of application of the invention concerns the distribution of content on a peer-to-peer (P2P) network, in which some clients 2 connect to the network by a radio link.
Le P2P est un moyen de distribution de contenu très pénalisant dans les réseaux radio. Il génère en effet un trafic symétrique sur les canaux montant et descendant qui partagent les ressources radio (en TDMA ou FDMA) car les pairs téléchargent des morceaux (« chunk») mais ils en transmettent aussi aux autres pairs.  P2P is a means of distributing content that is very penalizing in radio networks. It generates symmetrical traffic on the upstream and downstream channels that share the radio resources (in TDMA or FDMA) because the peers download chunks but they also transmit them to other peers.
On considère le scénario d'une application P2P qui distribue des contenus en direct et gérée par un fournisseur de service consistant en un ensemble de « trackers ». Quand un client 2 mobile se connecte au réseau P2P, le tracker transmet les informations sur le client 2 (adresse IP) et la liste des sources potentielles au NOM 4. Le NOM 4 choisit les entités les plus intéressantes en fonction des informations réseau. Il communique au tracker une liste de fausses adresses IP. Le tracker communique ces adresses au client 2 mobile P2P. Ainsi ni le tracker ni le client P2P ne connaissent la liste de pairs réels retenue par le NOM 4 et ne peuvent par conséquence inférer les choix effectués par le réseau dans une tentative de collecter des informations. En même temps, un GCS 5 au niveau du contrôleur radio RNC du client 2 reçoit la configuration établie par le NOM 4 définissant les paramètres d'interception et de contrôle des sessions. The scenario of a P2P application that distributes content live and managed by a service provider consisting of a set of "trackers" is considered. When a mobile client 2 connects to the P2P network, the tracker transmits the information on the client 2 (IP address) and the list of potential sources to the NAME 4. The NAME 4 chooses the most interesting entities according to the network information. It communicates to the tracker a list of fake IP addresses. The tracker communicates these addresses to the P2P mobile client 2. Thus neither the tracker nor the P2P client knows the actual peer list retained by the NOM 4 and therefore can not infer the choices made by the network in an attempt to collect information. At the same time, a GCS 5 at the RNC radio controller of the client 2 receives the configuration established by the NOM 4 defining the parameters of interception and control of the sessions.
Lors de l'exécution de l'application, le client P2P 2 crée des sessions TCP interceptées par le GCS 5. Ce dernier crée à son tour des sessions TCP avec les entités choisies par le NOM 4. Le client transmet des requêtes vers la liste de pairs, réacheminée par le GCS 5. Il reçoit des morceaux de données (« data chunks ») relayés par le GCS 5 suivant un mode de fonctionnement transparent avec terminaison de sessions.  When running the application, the P2P 2 client creates TCP sessions intercepted by GCS 5. The latter then creates TCP sessions with the entities chosen by NOM 4. The client sends requests to the list. peer, rerouted by the GCS 5. It receives pieces of data ("data chunks") relayed by the GCS 5 in a transparent mode of operation with termination of sessions.
Quand le client 2 reçoit des demandes de transmission de morceaux de données envoyées par des pairs dans sa liste, elles sont interceptées par le GCS 5 qui ne les achemine pas au client 2. Il se charge d'y répondre en fonction des morceaux de données dont il dispose en mémoire tampon 53. De cette façon, le client mobile P2P 2 ne reçoit jamais de demandes de retransmissions et les ressources radio engagées précédemment pour les transmissions de morceau de données sur le lien montant sont économisées.  When the client 2 receives requests for transmission of pieces of data sent by peers in its list, they are intercepted by the GCS 5 which does not forward them to the client 2. It is responsible for responding according to the pieces of data 53. In this way, the P2P mobile client 2 never receives retransmission requests and the previously committed radio resources for data link transmissions on the upstream link are saved.

Claims

REVENDICATIONS
1. Dispositif de gestion (4 ; 10) d'au moins une session réseau, support de transmission de données d'application et établie par une entité destination (2), le dispositif de gestion comprenant : A management device (4; 10) of at least one network session, an application data transmission medium and established by a destination entity (2), the management device comprising:
un module de gestion d'informations réseau (41) pour obtenir des informations (NTW.) relatives à un réseau de transport sous-jacent (6), a network information management module (41) for obtaining information (NTW.) relating to an underlying transport network (6),
un module de gestion d'informations service (42) pour obtenir des informations relatives à une application, les informations relatives à l'application comprenant au moins un identifiant d'une entité source (3) associée à l'application, a service information management module (42) for obtaining information relating to an application, the information relating to the application comprising at least one identifier of a source entity (3) associated with the application,
un module de configuration (43) pour déterminer une configuration de transmission des données d'application en fonction des informations relatives au réseau (NTW.) et des informations relatives à l'application, et a configuration module (43) for determining an application data transmission pattern based on the network information (NTW.) and application information, and
un module de commande (44) pour commander un dispositif de contrôle de sessions réseaux (5 ; 10) en fonction de la configuration déterminée, a control module (44) for controlling a network session control device (5; 10) according to the determined configuration,
caractérisé en ce que la configuration déterminée comprend au moins une règle d'interception en fonction d'au moins une information relative à ladite au moins une session, un traitement à mettre en œuvre sur ladite au moins une session et ledit au moins un identifiant d'une entité source associée à l'application, characterized in that the determined configuration comprises at least one interception rule as a function of at least one information relating to the said at least one session, a processing to be implemented on the said at least one session and the said at least one identifier a source entity associated with the application,
le module de commande (44) étant configuré pour transmettre la configuration déterminée audit dispositif de contrôle de sessions réseaux (5 ; 10). the control module (44) being configured to transmit the determined configuration to said network session control device (5; 10).
2. Dispositif de gestion selon la revendication 1, dans lequel la règle d'interception comprend en outre au moins un identifiant d'une entité source fictive (@IPX1, @IPX2, @IPX3 ;The management apparatus of claim 1, wherein the interception rule further comprises at least one identifier of a dummy source entity (@ IPX1, @ IPX2, @ IPX3;
ID X2, ID X3) associé audit identifiant de l'entité source (3) correspondante, et le module de commande (44) est en outre agencé pour transmettre ledit au moins un identifiant d'une entité source fictive vers ladite au moins une entité destination (2). ID X2, ID X3) associated with said identifier of the corresponding source entity (3), and the control module (44) is furthermore arranged to transmit said at least one identifier of a fictitious source entity to said at least one entity destination (2).
3. Dispositif de gestion (4) selon la revendication 1, dans lequel 3. Management device (4) according to claim 1, wherein
le module de gestion d'informations réseau (41) est configuré pour obtenir des informations relatives au réseau de transport (6) de manière répétée au cours d'une session de transmission de données d'application, the network information management module (41) is configured to obtain information relating to the transport network (6) repeatedly during an application data transmission session,
le module de gestion d'informations service (42) étant configuré pour obtenir des informations relatives à l'application de manière répétée au cours d'une session de transmission de données d'application, le module de configuration (43) étant configuré pour déterminer une nouvelle configuration en réponse à un changement des informations relatives au réseau de transport ou des informations relatives à l'application obtenues, the service information management module (42) being configured to obtain information relating to the application repeatedly during an application data transmission session, the configuration module (43) being configured to determine a new configuration in response to a change in the transport network information or application information obtained,
le module de commande (44) étant configuré pour commander le dispositif de contrôle de sessions réseaux (5) en fonction de la nouvelle configuration. the control module (44) being configured to control the network session control device (5) according to the new configuration.
4. Dispositif de gestion (4) selon la revendication 1, dans lequel la configuration de transmission comprend le choix d'un mode de transmission des données d'application entre le dispositif de contrôle de sessions réseaux (5) et ladite au moins une entité source (3). The management device (4) according to claim 1, wherein the transmission configuration comprises the choice of a transmission mode of the application data between the network session control device (5) and said at least one entity. source (3).
5. Dispositif de gestion (4) selon la revendication 1, dans lequel la configuration de transmission comprend le choix d'un sous-ensemble d'entités source (3). The management device (4) of claim 1, wherein the transmission configuration comprises the selection of a subset of source entities (3).
6. Dispositif de gestion (4) selon la revendication 1, dans lequel la configuration de transmission comprend l'agrégation d'une transmission de données d'application destinées à plusieurs entités destination (2) différentes dans une même session entre le dispositif de contrôle de sessions réseaux (5) et au moins une entité source (3). The management device (4) according to claim 1, wherein the transmission configuration comprises aggregating an application data transmission for a plurality of different destination entities (2) in a same session between the control device. network sessions (5) and at least one source entity (3).
7. Dispositif de gestion (4) selon la revendication 1, dans lequel la configuration de transmission comprend le choix d'un mode de livraison et/ou d'un protocole de transport des données d'application entre le dispositif de contrôle de sessions réseaux (5) et ladite au moins une entité source (3). The management device (4) according to claim 1, wherein the transmission configuration comprises the choice of a delivery mode and / or an application data transport protocol between the network session control device. (5) and said at least one source entity (3).
8. Dispositif de gestion (4) selon la revendication 1, dans lequel la configuration de transmission comprend la mise en œuvre d'une ressource du réseau. 8. Management device (4) according to claim 1, wherein the transmission configuration comprises the implementation of a network resource.
9. Dispositif de gestion (4) selon la revendication 2, dans lequel la configuration de transmission comprend le choix d'un mode transparent, dans lequel seul ledit au moins un identifiant d'une entité source fictive est transmis vers ladite au moins une entité destination (2). 9. Management device (4) according to claim 2, wherein the transmission configuration comprises the choice of a transparent mode, wherein only said at least one identifier of a fictitious source entity is transmitted to said at least one entity. destination (2).
10. Dispositif de gestion (4) selon la revendication 1, dans lequel la configuration de transmission comprend le choix d'un mode non-transparent, dans lequel le module de commande (44) est configuré pour transmettre des informations relatives à la configuration de la session réseau vers ladite au moins une entité destination (2). The management device (4) of claim 1, wherein the transmission configuration comprises choosing a non-transparent mode, wherein the control module (44) is configured to transmit information relating to the configuration of the the network session to the at least one destination entity (2).
11. Procédé de gestion d'une session réseau, support de transmission de données d'application et établie par une entité destination (2), le procédé de gestion comprenant les étapes suivantes mises en œuvre par un dispositif de gestion (4 ; 10): A method of managing a network session, an application data transmission medium and established by a destination entity (2), the management method comprising the following steps implemented by a management device (4; 10). :
une étape (El) d'obtention d'informations relatives à un réseau de transport sous-jacent (6), une étape (E2) d'obtention d'informations relative à une application, les informations relatives à l'application comprenant au moins un identifiant d'une entité source associée à l'application, une étape (E3) de détermination d'une configuration (CONF) de transmission des données d'application, en fonction des informations relatives au réseau de transport sous-jacent (6) et des informations relatives à l'application, et a step (El) for obtaining information relating to an underlying transport network (6), a step (E2) for obtaining information relating to an application, the information relating to the application comprising at least an identifier of a source entity associated with the application, a step (E3) of determining a configuration (CONF) of transmission of the application data, as a function of the information relating to the underlying transport network (6) and information about the application, and
une étape (E4) de commande d'un dispositif de contrôle de sessions réseaux (5 ; 10) en fonction de la configuration déterminée, a step (E4) of controlling a network session control device (5; 10) according to the determined configuration,
caractérisé en ce que la configuration déterminée comprend au moins une règle d'interception en fonction d'au moins une information relative à ladite au moins une session, un traitement à mettre en œuvre sur ladite au moins une session et ledit au moins un identifiant d'une entité source associée à l'application, characterized in that the determined configuration comprises at least one interception rule as a function of at least one information relating to the said at least one session, a processing to be implemented on the said at least one session and the said at least one identifier a source entity associated with the application,
l'étape de commande comprenant la transmission de la configuration déterminée audit dispositif de contrôle de sessions réseaux (5 ; 10). the control step comprising transmitting the determined configuration to said network session control device (5; 10).
12. Dispositif de contrôle de sessions réseaux (5 ; 10), supports de transmission de données d'application et établies par une entité destination (2), le dispositif de contrôle de sessions réseaux comprenant : 12. Network session control device (5; 10), application data transmission media established by a destination entity (2), the network session control device comprising:
- un module de gestion de transport et de sessions (51) pour recevoir une commande de configuration émise par un dispositif de gestion (4 ; 10) selon la revendication 1, la commande de configuration incluant au moins une règle d'interception en fonction d'au moins une information relative à au moins une desdites sessions, un traitement à mettre en œuvre sur ladite au moins une session et au moins un identifiant d'une entité source associée à une application,  a transport and session management module (51) for receiving a configuration command issued by a management device (4; 10) according to claim 1, the configuration command including at least one interception rule as a function of at least one information relating to at least one of said sessions, a processing to be implemented on said at least one session and at least one identifier of a source entity associated with an application,
- un module d'interception (55) pour intercepter des sessions en fonction de la règle d'interception reçue,  an interception module (55) for intercepting sessions according to the intercepting rule received,
- un module de traitement (52, 53, 54) pour mettre en œuvre un traitement sur une session interceptée en fonction de la commande de configuration. a processing module (52, 53, 54) for implementing a processing on an intercepted session according to the configuration command.
13. Dispositif de contrôle de sessions réseaux (5) selon la revendication 12, dans lequel le module de gestion de transport et de sessions (51) est configuré pour recevoir une commande de configuration de manière répétée au cours d'une session de transmission de données d'application, le module de traitement (52, 53, 54) étant configuré pour mettre en œuvre un traitement en fonction de la dernière commande de configuration reçue. The network session control device (5) according to claim 12, wherein the transport and session management module (51) is configured to receive a configuration command repeatedly during a transmission session of application data, wherein the processing module (52, 53, 54) is configured to implement a processing according to the last received configuration command.
14. Procédé de transmission pour un service applicatif, ledit procédé étant mis en œuvre par un dispositif de contrôle de sessions réseaux (5, 10), le service applicatif comprenant au moins une session de transmission de données d'application entre au moins une entité source (3) et au moins une entité destination (2), le procédé de transmission comprenant : une étape (Fl) de réception d'une commande de configuration émise par un dispositif de gestion (4) selon la revendication 1, la commande de configuration incluant au moins une règle d'interception en fonction d'au moins une information relative à ladite au moins une session, un traitement à mettre en œuvre sur ladite au moins une session et au moins un identifiant d'une entité source associée à une application, 14. Transmission method for an application service, said method being implemented by a network session control device (5, 10), the application service comprising at least one application data transmission session between at least one entity source (3) and at least one destination entity (2), the transmission method comprising: a step (F1) for receiving a configuration command issued by a management device (4) according to claim 1, the command of configuration including at least one interception rule according to at least one information relating to said at least one session, a processing to be implemented on said at least one session and at least one identifier of a source entity associated with a application,
- une étape (F21, F22) d'interception de sessions en fonction de la règle d'interception reçue, a step (F21, F22) of interception of sessions according to the intercepting rule received,
- une étape (F23, F24) de traitement pour mettre en œuvre un traitement sur la session interceptée en fonction de la commande de configuration. a processing step (F23, F24) for implementing a processing on the intercepted session according to the configuration command.
15. Programme d'ordinateur comportant des instructions pour l'exécution des étapes d'un procédé de gestion selon la revendication 11 ou d'un procédé de transmission selon la revendication 14 lorsque ledit programme est exécuté par un ordinateur. A computer program comprising instructions for executing the steps of a management method according to claim 11 or a transmission method according to claim 14 when said program is executed by a computer.
16. Support d'enregistrement lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur selon la revendication 15. Computer-readable recording medium, comprising instructions of a computer program according to claim 15.
PCT/FR2013/050638 2012-03-26 2013-03-25 Device and method for managing a network service WO2013144494A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1252668 2012-03-26
FR1252668A FR2988545A1 (en) 2012-03-26 2012-03-26 MANAGEMENT DEVICE AND METHOD FOR NETWORK SERVICE

Publications (1)

Publication Number Publication Date
WO2013144494A1 true WO2013144494A1 (en) 2013-10-03

Family

ID=48237079

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2013/050638 WO2013144494A1 (en) 2012-03-26 2013-03-25 Device and method for managing a network service

Country Status (2)

Country Link
FR (1) FR2988545A1 (en)
WO (1) WO2013144494A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108187341A (en) * 2017-12-29 2018-06-22 上海优刻得信息科技有限公司 Network communication method, mapping server and network communicating system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999006913A1 (en) * 1997-08-01 1999-02-11 Arrowpoint Communications, Inc. Content-aware flow switching
WO2012004492A1 (en) * 2010-07-08 2012-01-12 Alcatel Lucent Confidential or protected access to a network of nodes distributed over a communication architecture with the aid of a topology server

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999006913A1 (en) * 1997-08-01 1999-02-11 Arrowpoint Communications, Inc. Content-aware flow switching
WO2012004492A1 (en) * 2010-07-08 2012-01-12 Alcatel Lucent Confidential or protected access to a network of nodes distributed over a communication architecture with the aid of a topology server

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RANDRIAMASY S ET AL: "Provider Confidential ALTO with Relays; draft-randriamasy-alto-relay-01.txt", PROVIDER CONFIDENTIAL ALTO WITH RELAYS; DRAFT-RANDRIAMASY-ALTO-RELAY-01.TXT, INTERNET ENGINEERING TASK FORCE, IETF; STANDARDWORKINGDRAFT, INTERNET SOCIETY (ISOC) 4, RUE DES FALAISES CH- 1205 GENEVA, SWITZERLAND, no. 1, 15 April 2011 (2011-04-15), pages 1 - 13, XP015075331 *
S. RANDRIAMASY: "Provider ConfidentialALTO with Relays", IETF, DRAFT IETF DRAFT-RANDRIAMASY-ALTO-RELAY-01, April 2011 (2011-04-01)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108187341A (en) * 2017-12-29 2018-06-22 上海优刻得信息科技有限公司 Network communication method, mapping server and network communicating system

Also Published As

Publication number Publication date
FR2988545A1 (en) 2013-09-27

Similar Documents

Publication Publication Date Title
US20230115557A1 (en) Method and System for Transmitting Data in a Computer Network
US20090100128A1 (en) Accelerating peer-to-peer content distribution
KR102110421B1 (en) System and method for delivering an audio-visual content to a client device
KR20150048179A (en) Hybrid http and udp content delivery
WO2018172707A1 (en) Method for recommending a communication stack
WO2016166493A1 (en) Method for emulating a multipath connection
US10587733B2 (en) Server-side HTTP translator
EP3643044B1 (en) Method of activating processes applied to a data session
FR3029376A1 (en) METHOD FOR PROCESSING A DATA DELIVERY REQUEST, DEVICE, PROXY MODULE, CLIENT TERMINAL AND COMPUTER PROGRAM
US20160285961A1 (en) Delivering managed and unmanaged content across a network
EP3216189A1 (en) Delegation of intermediation on an encrypted data exchange
Kumar et al. Software‐defined content delivery network at the edge for adaptive video streaming
WO2013144494A1 (en) Device and method for managing a network service
EP3235217B1 (en) Method for data exchange between web browsers, and routing device, terminal, computer program and storage medium therefor
EP2589202B1 (en) Method and system for managing communication sessions
EP3430777A1 (en) Method for dynamically managing communication pathways between routers depending on application requirement
EP3149918B1 (en) Content downloading and network availability
FR2962621A1 (en) ACCESS CONFIDENTIAL OR PROTECTED TO A NETWORK OF KNOTS DISTRIBUTED OVER A COMMUNICATION ARCHITECTURE USING A TOPOLOGY SERVER
FR3081653A1 (en) METHOD OF MODIFYING MESSAGES BY EQUIPMENT ON A COMMUNICATION PATH ESTABLISHED BETWEEN TWO NODES
EP2400749B1 (en) Access network controls distributed local caching upon end-user download
EP2031809A1 (en) Method for processing data streams in a telecommunication network
US20150172149A1 (en) Shared delivery using a terminal-network cache in cooperative delivery systems
EP3070911A1 (en) Method for controlling access to a private network
FR2927753A1 (en) METHOD AND DEVICE FOR CONTROLLING THE QUALITY OF SERVICE IN A NETWORK.
WO2006120331A1 (en) Access control method and device

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13719922

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13719922

Country of ref document: EP

Kind code of ref document: A1