Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR PROCESSING A NETWORK ACCESS POLICY IN A TELECOMMUNICATIONS NETWORK
Document Type and Number:
WIPO Patent Application WO/2014/207411
Kind Code:
A1
Abstract:
A method for processing a network access policy for at least one terminal attached to an access point of a communication network, said method comprising the following steps, implemented by an access network discovery device of said network: - receiving at least one item of information relative to local conditions of the network affecting an access point, referred to as the access point in question, serving a coverage area covering at least a part of a coverage area of the attachment access point; - updating the network access policy on the basis of said at least one item of received information; - sending the updated network access policy to at least said terminal.

Inventors:
RADIER BENOÎT (FR)
MAALLAWI RACHAD (FR)
EL MOUMOUHI SANAA (FR)
AGOULMINE NAZIM (FR)
Application Number:
PCT/FR2014/051659
Publication Date:
December 31, 2014
Filing Date:
June 27, 2014
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ORANGE (FR)
International Classes:
H04W48/14; H04W48/06; H04W48/18
Domestic Patent References:
WO2013083561A12013-06-13
Other References:
HUAWEI: "Discussion about ANDSF", 3GPP DRAFT; S2-083355, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG2, no. Prague; 20080502, 2 May 2008 (2008-05-02), XP050265579
ALCATEL-LUCENT: "Policy based terminal triggered, ANDSF decided access selection", 3GPP DRAFT; S2-081658_REVISION OF 1355_ANDSF DISCUSSION V2, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG2, no. Athens; 20080216, 16 February 2008 (2008-02-16), XP050263998
INTEL ET AL: "Solution for Trusted WLAN access to EPC", 3GPP DRAFT; S2-113148V2, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG2, no. Naantali; 20110711, 5 July 2011 (2011-07-05), XP050548468
DIRK TROSSEN GOVIND KRISHNAMURTHI HEMANT CHASKAR NOKIA JAMES KEMPF DOCOMO: "Issues in candidate access router discovery for seamless IP-level handoffs; draft-ietf-seamoby-cardiscovery-issues-03.txt", 20020612, vol. seamoby, no. 3, 12 June 2002 (2002-06-12), XP015027175, ISSN: 0000-0004
ALCATEL LUCENT: "Wi-Fi Roaming - Building on ANDSF and Hotspot2.0", INTERNET CITATION, 27 February 2012 (2012-02-27), pages 1 - 45, XP002677915, Retrieved from the Internet [retrieved on 20120227]
"3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access networks; Stage 3 (Release 11)", 3GPP STANDARD; 3GPP TS 24.302, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. CT WG1, no. V11.0.0, 28 September 2011 (2011-09-28), pages 1 - 58, XP050554126
Attorney, Agent or Firm:
BOURRE Romuald et al. (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé de traitement d'une politique d'accès réseaux pour au moins un terminal attaché à un point d'accès d'un réseau de communication, ledit procédé comprenant les étapes suivantes, mises en œuvre par un dispositif de découverte de réseaux d'accès (10) dudit réseau :

- réception (El) d'au moins une information relative à des conditions locales du réseau impactant un point d'accès, dit point d'accès considéré, desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement ;

- mise à jour (E4) de la politique d'accès réseaux en fonction de ladite au moins une information reçue ;

- envoi (E7) de la politique d'accès réseaux mise à jour à destination au moins dudit terminal.

2. Procédé de traitement selon la revendication 1, dans lequel la mise à jour est inhibée pendant une durée prédéterminée.

3. Procédé de traitement selon la revendication 1, dans lequel ladite au moins une information relative à des conditions locales du réseau comprend un premier et un second indicateur relatifs respectivement à un niveau modéré et à un niveau élevé de trafic dans la zone de couverture dudit point d'accès considéré, et dans lequel l'envoi de ladite politique d'accès réseaux est réalisé lorsque ledit premier indicateur est activé, et l'envoi d'une nouvelle politique consécutivement à ladite politique d'accès réseaux est réalisé lorsque lesdits deux indicateurs sont activés.

4. Procédé de traitement selon la revendication 1, dans lequel ladite politique d'accès réseaux est envoyée en diffusion par l'intermédiaire du point d'accès d'attachement.

5. Procédé de traitement selon la revendication 4, comprenant en outre les étapes suivantes :

- génération d'une clé de chiffrement et d'une clé de déchiffrement ;

- distribution de ladite clé de déchiffrement audit au moins un terminal ;

- chiffrement de ladite politique d'accès réseaux avec ladite clé de chiffrement préalablement à l'envoi de ladite politique.

6. Procédé de traitement selon la revendication 1, comprenant en outre une étape d'obtention d'une liste d'identifiants de terminaux attachés au point d'accès d'attachement depuis un dispositif de localisation de terminal dudit réseau, et dans lequel la politique d'accès réseaux est envoyée à destination de chaque terminal identifié.

7. Procédé de traitement selon la revendication 1, dans lequel l'envoi de ladite politique d'accès réseaux est effectué sur requête dudit au moins un terminal auprès du dispositif de découverte de réseaux d'accès, ledit procédé comprenant en outre les étapes suivantes :

- réception d'une demande d'envoi d'une politique d'accès réseaux depuis ledit au moins un terminal ;

- obtention d'une information d'identification du point d'accès d'attachement dudit au moins un terminal auprès d'un dispositif de localisation de terminal dudit réseau ;

et dans lequel ladite politique d'accès réseaux est envoyée audit au moins un terminal par l'intermédiaire du point d'accès identifié.

8. Dispositif de découverte de réseaux (10) d'accès agencé pour traiter une politique d'accès réseaux pour au moins un terminal attaché à un point d'accès d'un réseau de communication comprenant une pluralité de points d'accès, comprenant :

- un module de réception, agencé pour recevoir au moins une information relative à des conditions locales du réseau impactant un point d'accès desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement ;

- un module de traitement, agencé pour mettre à jour la politique d'accès réseaux en fonction de ladite au moins une information reçue ;

- un module d'envoi, agencé pour envoyer ladite politique d'accès réseaux à destination au moins dudit terminal consécutivement à la mise à jour de ladite politique d'accès réseaux.

9. Dispositif selon la revendication 8, comprenant en outre :

- des moyens d'horodatage, agencés pour associer une durée d'inhibition de la mise à jour de ladite politique d'accès réseaux pendant une durée prédéterminée ;

- un module de commande, agencé pour commander l'envoi de ladite politique d'accès réseaux.

10. Dispositif selon la revendication 8, dans lequel le module d'envoi est agencé pour envoyer à un dispositif de distribution de messages une demande de distribution de ladite politique d'accès réseaux auprès dudit au moins un terminal par l'intermédiaire d'un point d'accès.

11. Dispositif selon la revendication 10, comprenant en outre :

- un module de chiffrement, agencé pour chiffrer ladite politique d'accès réseaux avec ladite clé de chiffrement préalablement l'envoi de ladite politique;

et dans lequel le module d'envoi est également agencé pour distribuer ladite clé de déchiffrement audit au moins un terminal.

12. Système de traitement d'une politique d'accès réseaux dans un réseau de communication comprenant une pluralité de points d'accès, ledit système comprenant :

- un dispositif de découverte de réseaux d'accès selon la revendication 8 ;

- au moins un terminal attaché à un point d'accès dudit réseau ;

- au moins un point d'accès desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement dudit au moins un terminal.

13. Programme pour un dispositif de découverte de réseaux d'accès, comprenant des instructions de code de programme destinées à commander l'exécution des étapes du procédé selon l'une des revendications 1 à 7, lorsque ledit programme est exécuté par ledit dispositif.

14. Support d'enregistrement lisible par un dispositif sur lequel est enregistré le programme selon la revendication 13.

Description:
Procédé de traitement d'une politique d'accès réseaux dans un réseau de

télécommunications

L'invention se situe dans le domaine des télécommunications et plus particulièrement celui des réseaux de communication sans fil. L'invention concerne plus particulièrement la fourniture par un opérateur d'une aide à la sélection d'un ou plusieurs réseaux d'accès dans un réseau de télécommunications.

Lorsqu'un utilisateur d'un terminal est abonné auprès d'un opérateur de télécommunication, cet opérateur de télécommunication permet à l'utilisateur de se connecter à un réseau de communication par l'intermédiaire de son terminal.

Un réseau de communication conforme aux spécifications du groupe de normalisation 3GPP (pour 3rd Génération Partnership Project), par exemple un réseau GSM (pour Global System for Mobile Communication), un réseau UMTS (pour Universal Mobile Télécommunications System), ou encore un réseau LTE (pour Long Term Evolution), comporte un réseau cœur accessible via un réseau d'accès radio dit « réseau d'accès 3GPP ». Le réseau d'accès 3GPP est par exemple un réseau GERAN (GSM Edge Radio Access Network) pour un réseau GSM, un réseau UTRAN (Universal Terrestrial Radio Access Network) pour un réseau UMTS ou encore un réseau eUTRAN (evolved UTRAN) pour un réseau LTE. Il comporte un ensemble de points d'accès 3GPP auprès desquels le terminal peut se connecter. Outre le réseau d'accès 3GPP, l'opérateur peut mettre à disposition des points d'accès non 3GPP (e.g. point d'accès Wi-Fi, ou WiMAX pour Worldwide Interoperability for Microwave Access) pour augmenter la couverture et la capacité du réseau d'accès 3GPP. Le terminal peut ainsi effectuer une mobilité du réseau d'accès 3GPP vers le réseau d'accès non 3GPP, et vice versa.

Dans les spécifications techniques 3GPP TS 24.302, intitulées « Access to the Evolved Packet Core (EPC) via nonSGPP Access Networks; Stage 3 » et TS 24.312, intitulées « Access Network Discovery and Sélection Function (ANDSF) Management Object (MO) », définies par le groupe de normalisation 3GPP, il est prévu une fonction de sélection et de découverte de réseaux d'accès ANDSF (Access Network Discovery and Sélection Function) mise en œuvre par un dispositif de découverte de réseaux d'accès. Ce dispositif de découverte fournit notamment, sur requête d'un terminal, une liste de points d'accès se trouvant à proximité de la localisation géographique du terminal. Les points d'accès de la liste sont relatifs à des réseaux d'accès non 3GPP et/ou 3GPP.

En outre, ce dispositif de découverte de réseaux d'accès comporte une base de données comprenant des informations relatives à une topologie de réseaux d'accès et des informations relatives à des règles de sélection d'un réseau d'accès, notamment des règles définies par un opérateur de télécommunication, ce qui permet d'ordonner la liste des types d'accès et des points d'accès que le terminal peut utiliser selon par exemple des critères propres à l'opérateur. La spécification technique 3GPP TS 23.402, intitulée « Architecture enhancements for nonSGPP accesses » prévoit en outre que le dispositif de découverte de réseaux d'accès initie une communication vers des terminaux de sa propre initiative afin de leur envoyer des politiques d'accès réseaux, ou des recommandations quant au choix d'un point d'accès, que ces derniers sont libres d'utiliser ou non.

Cependant, l'aide à la sélection d'un réseau d'accès actuellement mise en œuvre par le dispositif de découverte de réseaux d'accès repose sur des préférences définies par l'opérateur. Les politiques d'accès réseau sont généralement définies par les opérateurs en fonction de statistiques relatives à l'utilisation de leurs réseaux. Un opérateur peut par exemple privilégier un type d'accès dans une région donnée sur une période donnée, en fonction de ces statistiques. Les politiques ainsi définies sont statiques et ne permettent pas de s'adapter dynamiquement à des conditions locales du réseau. Par ailleurs la faible quantité de statistiques dont dispose un nouvel opérateur ou de données relatives à l'utilisation de technologies réseaux récentes (e.g. réseau de quatrième génération ou 4G) ne permettent pas d'inférer un comportement type d'utilisation du réseau d'un opérateur. Il existe donc un besoin d'améliorer le traitement des politiques d'accès réseaux distribuées par le dispositif de découverte de réseaux d'accès.

Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations.

Selon un premier aspect l'invention concerne un procédé de traitement d'une politique d'accès réseaux pour au moins un terminal attaché à un point d'accès d'un réseau de communication, ledit procédé comprenant les étapes suivantes, mises en œuvre par un dispositif de découverte de réseaux d'accès dudit réseau :

- réception d'au moins une information relative à des conditions locales du réseau impactant un point d'accès, dit point d'accès considéré, desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement ;

- mise à jour de la politique d'accès réseaux en fonction de ladite au moins une information reçue ;

- envoi de la politique d'accès réseaux mise à jour à destination au moins dudit terminal.

Le procédé de traitement d'une politique d'accès réseaux permet d'adapter une politique à un ensemble de terminaux attachés à un point d'accès en particulier. Il est ainsi possible de distribuer des politiques d'accès réseaux pour une zone de couverture spécifique. Les politiques d' accès proposées gagnent en précision dans la mesure où elles ne reposent plus sur des statistiques d'utilisation du réseau inférées par l'opérateur, mais sur des informations relatives à des conditions locales du réseau. Les conditions locales du réseau font référence à un état du réseau impactant localement un ou plusieurs points d'accès. Il est également souligné qu'il n'existe pas de limitations quant aux points d'accès impactés par un état du réseau. Ceux-ci peuvent notamment comprendre le point d' attachement des terminaux à qui est distribuée une politique d' accès réseaux. Les informations relatives aux conditions locales du réseau sont définies comme un ensemble de valeurs caractérisant le fonctionnement du réseau. Ces valeurs sont par exemple des mesures ou indicateurs d'une activité et/ou d'une inactivité constatée sur le réseau. Il peut également s'agir d'un niveau de criticité relatif à un dysfonctionnement d'un équipement du réseau (e.g. dysfonctionnement mineur, majeur, sévère, etc.). Les informations relatives aux conditions locales du réseau sont par exemple des indicateurs, des alarmes, ou plus généralement toutes informations obtenues depuis un équipement de monitoring du réseau. Elles sont par exemple obtenues depuis un dispositif de supervision du réseau qui réceptionne des alarmes (e.g. nombre de connexions simultanées par point d'accès, charge CPU par point d'accès, indicateur de niveau de trafic d'un point d'accès) en provenance de différents points d'accès du réseau.

Lorsque la zone de couverture d'un point d'accès subit une surcharge réseau, l'envoi de politiques d'accès réseaux ciblé permet d'orienter les terminaux de cette zone vers une autre zone de couverture, de privilégier un type d'accès particulier ou encore d'éviter l'accès de nouveaux terminaux à la zone de couverture subissant une surcharge réseau. Les terminaux attachés à une cellule 3GPP sont par exemple avantageusement invités à se connecter à un autre réseau d'accès via un point d'accès Wi-Fi.

Par ailleurs, l'envoi de politiques d'accès aux terminaux attachés à un point d'accès dont la zone de couverture est partiellement recouverte par une zone de couverture d'un point d'accès présentant des conditions locales dégradées (e.g. panne d'un équipement réseau, saturation du point d'accès) permet en baissant la priorité associée à ce point d'accès d'éviter une interruption de service due à un transfert vers ce point d'accès.

En tenant compte des conditions locales relatives à des zones de couvertures particulières dans lesquelles se trouve un terminal, le procédé permet en outre de proposer à ce terminal le type d'accès offrant la meilleure connexion possible. Le procédé permet donc également d'améliorer la qualité d'expérience utilisateur.

Les différents modes ou caractéristiques de réalisation mentionnés ci-après peuvent être ajoutés indépendamment ou en combinaison les uns avec les autres, aux étapes du procédé de traitement tel que défini précédemment.

Selon une caractéristique particulière la mise à jour est inhibée pendant une durée prédéterminée.

L'inhibition d'une mise à jour de la politique d'accès réseaux pendant une durée prédéterminée présente l'avantage d'interdire pendant une certaine durée l'envoi d'une politique d'accès réseaux qui viendrait annihiler les effets d'une première politique d'accès réseaux. Ce cas peut notamment se produire pour des terminaux attachés à un point d'accès d'un réseau d'accès 3GPP présentant un trafic dense. Ces terminaux reçoivent par exemple une politique d'accès réseaux leur recommandant un accès Wi-Fi suite à la réception par le dispositif de découverte de réseaux d'accès d'une information (e.g. alarme) indiquant une surcharge réseau dans la zone de couverture d'un point d'accès d'un réseau 3GPP. Puis une diminution du trafic due au passage de plusieurs terminaux sur un réseau d'accès Wi-Fi recommandé est constatée au sein de cette zone. Une nouvelle politique d'accès réseaux favorisant de nouveau le réseau d'accès 3GPP est alors susceptible d'être envoyée par le dispositif de découverte de réseaux d'accès. C'est notamment le cas lorsque le dispositif de découverte de réseaux d'accès met en œuvre des préférences définies par l'opérateur en ce sens. Le trafic restant cependant dense il est nécessaire d'interdire l'émission de cette nouvelle politique d'accès réseaux pendant un temps donné.

Selon une caractéristique particulière ladite au moins une information relative à des conditions locales du réseau comprend un premier et un second indicateur relatifs respectivement à un niveau modéré et à un niveau élevé de trafic dans la zone de couverture dudit point d'accès considéré, et dans lequel l'envoi de ladite politique d'accès réseaux est réalisé lorsque ledit premier indicateur est activé, et l'envoi d'une nouvelle politique consécutivement à ladite politique d'accès réseaux est réalisé lorsque lesdits deux indicateurs sont activés.

Un envoi conditionné par deux indicateurs d'un niveau de trafic local à un point d'accès permet d'éviter l'envoi de politiques d'accès réseaux aux effets contraires de manière trop rapprochée dans le temps. Cela permet notamment d'éviter à une politique d'accès réseaux dont l'envoi est déclenché sur réception d'informations relatives à des conditions locales du réseau d'interférer avec une politique envoyée en fonction de préférences définie par l'opérateur. Les préférences utilisateur étant par exemple des règles définissant le type d'accès à offrir en priorité à un terminal indépendamment des conditions locales du réseau. L'envoi d'une politique d'accès réseaux est alors réalisé à l'atteinte d'un niveau de trafic représentatif d'un niveau élevé de trafic, et une nouvelle politique ne peut être envoyée que lorsque le niveau de trafic redescend à un niveau de trafic représentatif d'un niveau modéré de trafic. En outre la réception seule de deux informations relatives à un niveau de trafic suffit à définir un intervalle de temps pour T 'envoi des politiques d'accès réseaux. Il n'est pas nécessaire d'estimer la durée pendant laquelle la politique doit s'appliquer.

Selon une caractéristique particulière ladite politique d'accès réseaux est envoyée en diffusion par l'intermédiaire du point d'accès d'attachement.

Une diffusion permet notamment de moins surcharger le réseau lors de l'envoi d'une politique d'accès réseaux. La diffusion étant par ailleurs mise en œuvre par l'intermédiaire de point d'accès du réseau, il n'est pas nécessaire pour le dispositif de découverte de réseaux d'accès de disposer d'informations sur la localisation des terminaux destinataires des politiques d'accès réseaux.

Selon une caractéristique particulière le procédé de traitement comprend en outre les étapes suivantes :

- génération d'une clé de chiffrement et d'une clé de déchiffrement ;

- distribution de ladite clé de déchiffrement audit au moins un terminal ; - chiffrement de ladite politique d'accès réseaux avec ladite clé de chiffrement préalablement à l'envoi de ladite politique.

Le chiffrement des politiques d'accès réseau envoyées permet un accès à ces politiques limité aux seuls terminaux disposant d'une clé de déchiffrement pour les déchiffrer. Seuls les terminaux disposant d'une clé de déchiffrement distribuée par le dispositif de découverte de réseaux d'accès sont en mesure d'exploiter les politiques d'accès réseaux reçues.

Cette limitation quant à la possibilité pour un terminal de disposer du contenu d'une politique d'accès réseaux prémunit notamment l'opérateur réseau contre des attaques par déni de service. Il permet par exemple d'empêcher l'inondation du réseau via une adresse de diffusion récupérée par un terminal malveillant.

Selon une caractéristique particulière le procédé de traitement comprend en outre une étape d'obtention d'une liste d'identifiants de terminaux attachés au point d'accès d'attachement depuis un dispositif de localisation de terminal dudit réseau, et la politique d'accès réseaux est envoyée à destination de chaque terminal identifié.

Dans un deuxième mode de réalisation, la politique d'accès réseaux envoyée en mode point à point permet de contacter directement les terminaux concernés. Le message ainsi envoyée n'étant pas transmis comme dans le cas d'une diffusion à l'ensemble des terminaux se trouvant dans une zone de couverture d'un point d'accès, les possibilités d'intercepter le message par un terminal malveillant sont limitées.

Selon une caractéristique particulière l'envoi de ladite politique d'accès réseaux est effectué sur requête dudit au moins un terminal auprès du dispositif de découverte de réseaux d'accès, et ledit procédé comprend en outre les étapes suivantes :

- réception d'une demande d'envoi d'une politique d'accès réseaux depuis ledit au moins un terminal ;

- obtention d'une information d'identification du point d'accès d'attachement dudit au moins un terminal auprès d'un dispositif de localisation de terminal dudit réseau ;

et dans lequel ladite politique d'accès réseaux est envoyée audit au moins un terminal par l'intermédiaire du point d'accès identifié.

L'obtention d'une politique d'accès réseaux sur requête d'un terminal permet d'accroître la qualité d'expérience utilisateur en offrant à ce dernier des recommandations relatives à un type d'accès réseaux à la demande. Le procédé permet en particulier d'offrir un service personnalisé en fonction de la localisation du terminal utilisateur et des conditions locales relatives à la zone de couverture du point d'accès auquel est attaché le terminal.

Selon un deuxième aspect l'invention concerne un dispositif de découverte de réseaux d'accès agencé pour traiter une politique d'accès réseaux pour au moins un terminal attaché à un point d'accès d'un réseau de communication comprenant une pluralité de points d'accès, comprenant : - un module de réception, agencé pour recevoir au moins une information relative à des conditions locales du réseau impactant un point d'accès desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement ;

- un module de traitement, agencé pour mettre à jour la politique d'accès réseaux en fonction de ladite au moins une information reçue ;

- un module d'envoi, agencé pour envoyer ladite politique d'accès réseaux à destination au moins dudit terminal consécutivement à la mise à jour de ladite politique d'accès réseaux.

Les avantages énoncés pour le procédé de traitement selon le premier aspect sont directement transposables au dispositif selon le deuxième aspect.

Selon une caractéristique particulière le dispositif comprend en outre :

- des moyens d'horodatage, agencés pour associer une durée d'inhibition de la mise à jour de ladite politique d'accès réseaux pendant une durée prédéterminée ;

- un module de commande, agencé pour commander l'envoi de ladite politique d'accès réseaux.

Selon une caractéristique particulière le module d'envoi est agencé pour envoyer à un dispositif de distribution de messages une demande de distribution de ladite politique d'accès réseaux auprès dudit au moins un terminal par l'intermédiaire d'un point d'accès.

Selon une caractéristique particulière le dispositif comprend en outre :

- un module de chiffrement, agencé pour chiffrer ladite politique d'accès réseaux avec ladite clé de chiffrement préalablement l'envoi de ladite politique;

et dans lequel le module d'envoi est également agencé pour distribuer ladite clé de déchiffrement audit au moins un terminal.

Selon un troisième aspect l'invention concerne un système de traitement d'une politique d'accès réseaux dans un réseau de communication comprenant une pluralité de points d'accès, ledit système comprenant :

- un dispositif de découverte de réseaux d'accès selon la revendication 8 ;

- au moins un terminal attaché à un point d'accès dudit réseau ;

- au moins un point d'accès desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement dudit au moins un terminal.

Les avantages énoncés pour le procédé de traitement selon le premier aspect sont directement transposables au système selon le troisième aspect.

Selon un quatrième aspect, l'invention concerne également un programme pour un dispositif de découverte de réseaux d'accès, comprenant des instructions de code de programme destinées à commander l'exécution des étapes du procédé de traitement d'une politique d'accès réseaux précédemment décrit, lorsque ledit programme est exécuté par ledit dispositif et un support d'enregistrement lisible par un dispositif sur lequel est enregistré un programme pour un dispositif de découverte de réseaux d'accès. L'invention sera mieux comprise à l'aide de la description suivante de modes de réalisation particuliers, en référence aux dessins annexés sur lesquels :

- la figure 1 représente un système de traitement d'une politique d'accès réseaux selon un mode particulier de réalisation ;

- la figure 2 représente un dispositif de découverte de réseaux d'accès mettant en œuvre un procédé de traitement d'une politique d'accès réseaux selon un mode particulier de réalisation ;

- le figure 3 représente des étapes d'un procédé de traitement d'une politique d'accès réseaux selon un mode particulier de réalisation.

La figure 1 représente un système de traitement d'une politique d'accès réseaux dans un réseau de communication 1. Le réseau 1 est par exemple un réseau d'opérateur de télécommunications. Il comprend plusieurs réseaux d'accès 2, 3, 3GPP ou non 3GPP. Le réseau d'accès 2 est par exemple un réseau LTE, et le réseau d'accès 3 un réseau Wi-Fi. Les réseaux d'accès 2, 3 comprennent respectivement des points d'accès 20, 30. Dans le présent mode de réalisation seul un point d'accès est représenté par réseau d'accès, il n'existe cependant pas de limitation quant au nombre de points d'accès appartenant à un réseau d'accès. Ces points d'accès sont par exemple des stations de base eNode B (evolved Node B) pour un réseau de quatrième génération, des stations de base node B pour un réseau de troisième génération, ou encore une borne Wi-Fi (ou hotspot Wi-Fi) pour un réseau WLAN (Wireless Local Area Network). Chaque point d'accès dessert une zone de couverture dans laquelle se trouvent des terminaux 21, 22, 31. Une zone de couverture (non représentée) d'un point d'accès est susceptible d'être recouverte partiellement ou en totalité par une ou plusieurs autres zones de couverture d'un ou de plusieurs autres point d'accès.

Par ailleurs, un terminal est dit attaché à un point d'accès lorsqu'il est connecté au réseau d'accès par l'intermédiaire de ce point d'accès. Dans le mode de réalisation représenté, des terminaux 21, 22 sont attachés au point d'accès 20 et un terminal 31 est attaché au point d'accès 30. Les terminaux 21, 22 et 31 sont par exemple un ordinateur personnel, un téléphone, un terminal mobile ou encore une tablette.

Le réseau de communication 1 comprend en outre un dispositif de supervision réseau 40. Le dispositif de supervision réseau 40 reçoit en temps réel des informations de fonctionnement des réseaux d'accès 2 et 3. Ces informations sont par exemple des alarmes émises par les points d'accès 20 et 30. Il est à noter que de telles informations ne proviennent pas nécessairement d'un réseau d'accès sans fil. Il peut également s'agir d'informations en provenance d'un réseau d'accès fixe raccordant un point d'accès sans fil non 3GPP, par exemple une alarme indiquant la panne d'un DSLAM {Digital Subscriber Line Access Multiplexer). Il peut également s'agir d'informations en provenance par exemple d'un équipement d'un réseau d'accès 3GPP auquel sont connectés plusieurs points d'accès (e.g. RNC pour Radio Network Controller). Le dispositif de supervision réseau 40 envoie les informations reçues vers un dispositif de découverte de réseaux d'accès lO.Le dispositif de découverte de réseaux d'accès 10 fournit une assistance à la découverte et à la sélection de réseaux d'accès pour les terminaux 21, 22 et 31. Il permet par exemple via la fourniture de politiques d'accès réseaux aux terminaux 21, 22 et 31, d'aider ces derniers dans la découverte de réseaux d'accès 3GPP et non 3GPP situés dans leur voisinage. Dans le présent mode de réalisation on se place dans le cas où le dispositif de découverte de réseaux d'accès 10 est un équipement mettant en œuvre la fonction ANDSF telle que définie dans les spécifications techniques 3GPP TS 23.402, TS 24.302 et TS 24.312. Un tel équipement peut alors interagir avec des terminaux selon deux modes d'interaction pour l'envoi d'une politique d'accès réseaux : un mode sur requête dit « pull » et un mode à l'initiative de l'équipement ANDSF dit « push ». Dans le mode sur requête, le dispositif de découverte de réseaux d'accès ANDSF envoie une politique d'accès réseau sur requête d'un terminal. Dans le mode à l'initiative du dispositif de découverte, l'envoi d'une politique d'accès réseaux vers les terminaux est initié par le dispositif de découverte de réseaux d'accès ANDSF.

Dans le mode de réalisation décrit, le système de traitement d'une politique d'accès réseaux est constitué du dispositif de découverte de réseaux d'accès 10, des points d'accès 20 et 30, des terminaux 21 et 22 attachés au point d'accès 20, et du terminal 31 attaché au point d'accès 30.

La figure 3 décrit les étapes du procédé de traitement d'une politique d'accès réseaux selon un mode de réalisation particulier.

Par la suite on se place dans le cas où le procédé de traitement est mis en œuvre par un dispositif de découverte de réseaux d'accès ANDSF tel que mentionné précédemment. Un tel dispositif de découverte de réseaux d'accès fournit trois types d'informations :

- des politiques de mobilité inter-système (Inter-System Mobility Policy ou ISMP) pour prioriser un type d'accès ou un réseau d'accès à utiliser de préférence, lorsqu'un terminal est capable d'acheminer des paquets IP (Internet Protocol) par l'intermédiaire d'une seule interface radio à la fois ;

- des politiques de routage inter-système (Inter-System Routing Policy ou ISRP) pour prioriser des types d'accès ou des réseaux d'accès à utiliser de préférence, lorsqu'un terminal est capable d'acheminer des paquets IP (Internet Protocol) par l'intermédiaire de plusieurs interfaces radio à la fois afin de répartir le trafic ;

- des informations de découverte de réseaux d'accès pour fournir des informations supplémentaires aux terminaux pour accéder aux réseaux d'accès définis dans les politiques de mobilité inter-système ou de routage inter-système.

Les politiques d'accès réseaux auxquelles le procédé de traitement fait référence se rapportent aux politiques ISMP et ISRP.

Dans une étape El le dispositif de découverte de réseaux d'accès 10 est en attente de réception d'informations relatives à des conditions locales du réseau en provenance du dispositif de supervision du réseau 40. Les informations relatives à des conditions locales sont reçues par le dispositif de découverte de réseaux 10 d'accès après une étape d'abonnement (non représentée) de ce dernier auprès du dispositif de supervision du réseau 40 pour les recevoir. Ces informations sont par exemple un nombre de connexions simultanées par point d'accès, une charge CPU par point d'accès, ou encore une alarme relative à un dysfonctionnement réseau, impactant localement un ou plusieurs point d'accès. La réception de ces informations déclenche le procédé de traitement d'une politique d'accès réseaux. On suppose dans le mode de réalisation décrit qu'une alarme indiquant la saturation d'un point d'accès 3GPP d'identifiant CI appartenant à un réseau d'accès RA est reçue.

Comme mentionné précédemment la politique d'accès réseaux se rapporte aux politiques ISMP et ISRP. Les politiques ISMP et ISRP consistent en un ensemble d'une ou plusieurs règles. A un instant donné aussi bien pour une politique ISMP que pour une politique ISRP, une seule règle peut s'appliquer, cette règle est dite « active ». Dans une étape E3 le dispositif de découverte de réseaux d'accès 10 vérifie que la règle active ISMP doit rester active, et le cas échéant fait de même pour la règle active ISRP. Cette vérification est par exemple effectuée par le contrôle par le dispositif de découverte de réseaux d'accès 10 du champ TimeOfDay des politiques ISMP et ISMP tel que défini par les spécifications techniques 3GPPP TS 24.312. Ce champ est dans l'état de la technique utilisé pour indiquer à un terminal un intervalle de temps pendant lequel une règle est valide. Il est dans le mode de réalisation décrit également utilisé pour indiquer au dispositif de découverte de réseaux d'accès 10 un temps estimé avant retour à un trafic normal dans des zones de couvertures saturées en termes de trafic, pendant lequel doit s'appliquer une politique. Il permet ainsi d'inhiber l'envoi d'une nouvelle politique. Dans le mode de réalisation décrit, le champ est renseigné avec une durée estimée avant retour à une situation normale pour le point d'accès CI.

Lorsque les règles actives n'ont pas à être mises à jour, le dispositif de découverte de réseaux d'accès 10 se remet en attente d'informations relatives à des conditions locales du réseau.

Dans le cas contraire, la politique d'accès réseaux est mise à jour dans une étape E4. La mise à jour de la politique d'accès réseaux repose sur les informations reçues à l'étape El. Elle comporte trois sous-étapes E4a, E4b, E4c respectivement de mise à jour de la politique ISMP, de mise à jour de la politique ISRP, et de mise à jour des informations de découverte de réseaux d'accès. Pour mettre à jour la politique d'accès réseaux le dispositif de découverte de réseaux d'accès 10 utilise par exemple une table dans laquelle est associé à un type d'alarme (e.g. panne d'un DSLAM, panne d'un RNC, alarme activé pour un niveau de trafic donnée) une règle à appliquer par le dispositif de découverte de réseaux d'accès 10. Ces règles consistent par exemple à augmenter la priorité d'un type d'accès macro 3GPP à réception d'une alarme indiquant la panne d'un DSLAM dans les zones impactées, à augmenter la priorité d'un type d'accès non 3GPP à réception d'une alarme indiquant la panne d'un RNC dans les zones impactées, ou encore à augmenter la priorité d'un type d'accès non 3GPP à réception d'une alarme indiquant une surcharge réseau. Dans le mode de réalisation décrit, une alarme indique une saturation réseau dans la zone de couverture du point d'accès CI. La mise à jour consiste alors à baisser la priorité du point d'accès CI en baissant la priorité du réseau d'accès RA auquel il appartient. Pour cela les champs Access Technology, Accessld, et AccessNetworkPriority qui indique un niveau de priorité associé à un réseau d'accès à l'aide d'une valeur numérique comprise entre 0 et 255 (0 correspondant à la plus grande priorité et 255 à la plus basse priorité), de la propriété PrioritizedAccess de la politique ISMP telle que définie par les spécifications techniques 3GPP TS 24.312, sont par exemple renseignés. Avec les champs Access Technology, Accessld, et AccessNetworkPriority respectivement renseignés avec les valeurs « 3GPP », « RA », « 255 » la politique indique par exemple que le réseau d'accès RA, de type 3GPP, ne doit pas être fourni au terminal.

Dans une étape E5, le dispositif de découverte de réseaux d'accès 10 envoie à un dispositif de localisation de terminal une demande de localisation de terminaux situés dans la zone de couverture du point d'accès CI. Le dispositif de localisation de terminal est par exemple une entité GMLC (pour Gateway Mobile Location Centre). La demande de localisation de terminaux consiste par exemple en l'envoi d'une requête de localisation différée (Location Deferred Request en anglais) à l'entité GMLC avec pour paramètres l'identifiant CI du point d'accès CI, et un second paramètre indiquant qu'il s'agit d'une demande de localisation des terminaux localisés à l'intérieur de la zone de couverture du point d'accès CI.

Dans une étape E6, le dispositif de découverte de réseaux d'accès 10 reçoit du dispositif de localisation de terminal une liste d'identifiants IMSI (International Mobile Subscriber Identity) associé à chaque terminal situé dans la zone de couverture du point d'accès CI. Il est à noter que l'identification de terminaux situés dans une zone de couverture décrite n'est valable que pour des terminaux attachés à un point d'accès 3GPP.

La liste d'identifiants IMSI obtenue à l'étape E6 permet ensuite au dispositif de découverte de réseaux d'accès 10 d'envoyer dans une étape E7 la politique d'accès réseaux mise à jour à l'étape E4, à destination des terminaux identifiés. L'envoi est par exemple réalisé par une transmission en mode point à point par l'intermédiaire d'une entité d'envoi de SMS (Short Message Service). Il est ainsi possible de distribuer une politique d'accès réseaux pour des terminaux attachés à un point d'accès spécifique. Dans le mode de réalisation décrit, la politique d'accès réseau envoyée est adaptée aux conditions locales de la zone de couverture du point d'accès CI. Les terminaux attachés au point d'accès 3GPP qui a émis une alarme sont invités à effectuer un transfert vers un autre type de réseau d'accès (e.g. Wi-Fi, WiMax).

Une fois l'envoi de la politique d'accès réseaux terminé, le dispositif de découverte de réseaux d'accès 10 se remet en attente de nouvelles informations relatives aux conditions locales du réseau en provenance du dispositif de supervision réseau 40.

II est à noter que la politique d'accès réseaux envoyée n'est pas nécessairement envoyée à un seul point d'accès. La politique d'accès réseaux peut concerner plusieurs points d'accès. Ces points d'accès sont identifiés par des informations d'identification remontées par l'intermédiaire des informations relatives aux conditions locales du réseau reçues à l'étape El.

Dans un autre mode de réalisation l'étape E2 de mise en forme des informations relatives aux conditions locales du réseau reçues d'un dispositif de supervision réseau 10 est optionnelle. C'est par exemple le cas lorsque les informations sont reçues dans un format directement exploitable par le dispositif de découverte de réseaux d'accès.

Dans un autre mode de réalisation l'étape E3 est réalisée par une configuration particulière des alarmes remontées par un réseau d'accès. La politique d'accès réseau est par exemple envoyée quand un indicateur d'un niveau élevé de trafic est reçu, et l'envoi d'une nouvelle politique possible seulement lorsque le trafic redescend à un niveau de trafic modéré. Deux indicateurs peuvent par exemple être définis. L'un dans un état ON lorsque le niveau de trafic atteint une valeur Dl élevé de trafic, et l'autre dans un état ON lorsque le trafic atteint une valeur D2 modéré de trafic, respectivement OFF pour un niveau de trafic en dessous de Dl, et OFF pour un niveau de trafic en dessous de D2. Une nouvelle politique d'accès réseau ne peut alors être envoyée que lorsque les deux indicateurs sont dans un état OFF. Cela permet de ne pas envoyer une politique d'accès réseau définie par exemple par des préférences de l'opérateur qui pourrait interférer avec une précédente politique d'accès réseau dont l'envoi aurait été déclenché par la réception d'informations relatives à des informations locales du réseau, et par conséquent dégrader la qualité de service d'une zone de couverture particulière. Un service continu est ainsi proposé aux terminaux de cette zone de couverture particulière.

L'étape E4 a été décrite avec une mise à jour consistant en un passage en priorité basse d'un réseau d'accès identifié par la réception d'une alarme réseau relative au trafic au sein de ce réseau d'accès. Il existe cependant plusieurs variantes quant à la manière de définir la politique d'accès réseaux. La mise à jour peut consister en une hausse ou une baisse de la priorité d'un type d'accès (e.g. 3GPP, WLAN, WiMAX), d'un réseau d'accès ou d'un point d'accès non 3GPP. Par exemple lors d'une panne d'un DSLAM dans un réseau fixe, aucun des points d'accès Wi-Fi ou des femtocells de la zone concernée par cette panne ne permettront d'accéder au réseau de l'opérateur. Sur réception d'une alarme relative à cette panne, une politique d'accès réseau consiste alors à prioriser un type d'accès 3GPP pour les terminaux situés dans des zones de couverture de point d'accès 3GPP recouvrant au moins en partie les zones de couverture de points d'accès Wi-Fi ou femtocells localisés dans la zone impactée par la panne. La continuité de service pour ces terminaux est ainsi préservée.

Le procédé a été décrit avec un envoi de la politique d' accès réseau en mode point à point. Cependant l'envoi peut également être réalisé par diffusion. Ceci permet notamment d'éviter pour un réseau d'accès qui arrive à saturation, une surcharge réseau supplémentaire due à l'envoi de la politique d'accès réseau. Les ressources réseaux nécessaires à l'envoi étant dans ce cas moindres que dans le cas d'un envoi en mode point à point. Dans un tel mode de réalisation, les étapes E5 et E6 ne sont pas mises en œuvre. Il n'est en effet pas nécessaire d'obtenir un identifiant pour chaque terminal présent dans la ou les zones de couverture des points d'accès destinataires de la politique d'accès réseaux. La politique d'accès réseaux est dans ce mode de réalisation envoyée à une entité de diffusion de SMS. Cette entité diffuse ensuite la politique d'accès réseaux par l'intermédiaire du point d'accès CI aux terminaux localisés dans la zone de couverture du point d'accès CI.

Il est à noter que dans le cas d'une diffusion de la politique d'accès réseaux, il peut également être avantageux pour le dispositif de découverte de réseaux d'accès 10 de mettre en œuvre des étapes supplémentaires (non représentées) afin de sécuriser la diffusion de la politique d'accès réseaux. Des attaques par déni de service par récupération d'une adresse de diffusion peuvent ainsi être évitées. Dans ce cas, le procédé de traitement de la politique d'accès réseaux comprend alors dans une étape initiale non représentée, une étape de dérivation d'une clé dite clé « MBMS User Key » (MBMS pour Multimedia Broadcast Multicast Services), suivie d'une étape de distribution d'une clé de déchiffrement dite clé « MBMS Traffic Key » aux terminaux authentifiés auprès du dispositif de découverte de réseaux d'accès 10. Puis la politique d'accès réseaux est chiffrée avant envoi lors d'une étape préalable à l'étape E7. Une fois envoyée, la politique n'est alors lisible que par un terminal disposant de la clé de déchiffrement précédemment distribuée. Seuls les terminaux authentifiés sont en mesure d'exploiter la politique d'accès réseaux. La sécurité du réseau est ainsi renforcée.

Le procédé de l'invention peut par ailleurs être adapté pour fournir la politique d'accès réseaux sur requête d'un terminal. Dans ce cas le dispositif de découverte de réseaux d'accès 10 met en œuvre le procédé de traitement tel que décrit précédemment et peut renvoyer la politique d'accès réseau en cours sur requête par exemple d'un terminal qui ne l'aurait pas reçue. Si le dispositif de découverte de réseaux d'accès 10 reçoit une telle requête, il envoie une demande de localisation du terminal requérant à une entité GMLC. Il s'agit par exemple d'une procédure de localisation immédiate (en anglais Immédiate Location Procédure). L'entité GMLC répond au dispositif de découverte de réseaux d'accès 10 avec l'identifiant du point d'accès auquel est attaché le terminal. Le dispositif de découverte de réseaux d'accès 10 détermine alors parmi les informations dont il dispose celles relatives au point d'accès d'attachement du terminal (e.g. alarme indiquant un trafic élevé). La politique d'accès réseau en cours est ensuite transmise par un envoi en mode point à point tel que décrit précédemment. La fourniture d'une assistance à la sélection d'un réseau d'accès à partir d'informations sur les conditions locales d'un point d'accès d' attachement du terminal permet notamment de garantir la satisfaction utilisateur et de maintenir un niveau élevé de qualité d'expérience.

La figure 2 représente un dispositif de découverte de réseaux d'accès 10 agencé pour traiter une politique d'accès réseaux pour au moins un terminal attaché à un point d'accès d'un réseau de communication comprenant une pluralité de points d'accès. Il comprend notamment : - un module de réception 100, agencé pour recevoir au moins une information relative à des conditions locales du réseau impactant un point d'accès desservant une zone de couverture recouvrant au moins une partie d'une zone de couverture du point d'accès d'attachement dudit au moins un terminal ;

- un module de traitement 104, agencé pour mettre à jour la politique d'accès réseaux en fonction de ladite au moins une information reçue ;

- un module d'envoi 102, agencé pour envoyer ladite politique d'accès réseaux à destination au moins dudit terminal consécutivement à la mise à jour de ladite politique d'accès réseaux.

- un module de commande 114, agencé pour commander l'envoi de ladite politique d' accès réseaux.

Dans un autre mode de réalisation, le dispositif de découverte de réseaux d'accès 10 comprend également des moyens de mémorisation 106, agencés pour mémoriser ladite politique d'accès réseaux. Ces moyens de mémorisation 106 sont par exemple une zone mémoire, une zone tampon (ou « buffer ») ou bien encore un disque dur externe.

Dans un mode de réalisation où la politique d' accès réseaux distribuée par le dispositif de découverte de réseaux d'accès 10 comporte des conditions de validité associées à la politique envoyée, le dispositif comprend des moyens d'horodatage 108, agencés pour renseigner une durée de validité de ladite politique d'accès réseaux.

Dans un mode de réalisation dans lequel le dispositif de découverte de réseaux d'accès 10 met en œuvre des étapes de sécurisation de la politique d'accès réseaux en chiffrant cette dernière avant envoi, le module d'envoi 102 est également agencé pour distribuer une clé de déchiffrement à au moins un terminal, et les moyens de mémorisation 106 le cas échéant sont également agencés pour mémoriser au moins une clé de chiffrement. Le dispositif comprend en outre :

- un module de calcul 110, agencé pour générer une clé de chiffrement et une clé de déchiffrement ;

- un module de chiffrement 112, agencé pour chiffrer ladite politique d'accès réseaux avec ladite clé de chiffrement.

Il est à noter que dans un autre de réalisation, le module de calcul n'est pas nécessairement mis en œuvre par le dispositif de découverte de réseaux d'accès 10. Le dispositif de découverte de réseaux d'accès 10 peut notamment recevoir les clés de chiffrement et déchiffrement depuis un autre dispositif du réseau.

Dans encore un autre mode de réalisation le module d'envoi est agencé pour envoyer à un dispositif de distribution de messages une demande de distribution de la politique d'accès réseaux auprès dudit au moins un terminal par l'intermédiaire d'un point d'accès. Ce dispositif de distribution est par exemple un SMSC (Short Message Service Center) pour un envoi en mode point à point ou un SMS-CB (Short Message Service - Cell Broadcast) pour une diffusion. L'invention est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme "module" peut correspondre dans ce document aussi bien à un composant logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et/ou logiciels, apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit précédemment pour le module concerné.

Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel. Un tel composant logiciel est stocké en mémoire puis chargé et exécuté par un processeur de données d'une entité physique et est susceptible d'accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, cartes électroniques d'entrées/sorties, interfaces utilisateur, etc).

De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware). Il peut s'agir d'un composant matériel programmable ou non, avec ou sans processeur intégré pour l'exécution de logiciel. Il s'agit par exemple d'un circuit intégré, d'une carte à puce, d'une carte électronique pour l'exécution d'un micrologiciel (firmware), etc.

Dans un mode de réalisation particulier, les modules 100, 102, 104, 110, 112 et 114 sont agencés pour mettre en œuvre le procédé de traitement précédemment décrit. Il s'agit de préférence de modules logiciels comprenant des instructions logicielles pour faire exécuter les étapes du procédé de traitement précédemment décrit, mises en œuvre par un dispositif de découverte de réseaux d'accès. L'invention concerne donc aussi :

- un programme pour un dispositif de découverte de réseaux d'accès, comprenant des instructions de code de programme destinées à commander l'exécution des étapes du procédé de traitement précédemment décrit, lorsque ledit programme est exécuté par ledit dispositif de découverte de réseaux d'accès ;

- un support d'enregistrement lisible par un dispositif de découverte de réseaux d'accès sur lequel est enregistré le programme pour un dispositif de découverte de réseaux d'accès.

Les modules logiciels peuvent être stockés dans ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel qu'un signal électrique, optique ou radio, ou un réseau de télécommunication.