CN113518387A - 一种基于网际协议版本IPv6的无线网络通信方法和通信设备 - Google Patents

一种基于网际协议版本IPv6的无线网络通信方法和通信设备 Download PDF

Info

Publication number
CN113518387A
CN113518387A CN202010281148.2A CN202010281148A CN113518387A CN 113518387 A CN113518387 A CN 113518387A CN 202010281148 A CN202010281148 A CN 202010281148A CN 113518387 A CN113518387 A CN 113518387A
Authority
CN
China
Prior art keywords
field
message
flow label
plaintext
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010281148.2A
Other languages
English (en)
Other versions
CN113518387B (zh
Inventor
贺奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010281148.2A priority Critical patent/CN113518387B/zh
Priority to KR1020227037606A priority patent/KR20220160648A/ko
Priority to EP21785520.4A priority patent/EP4120731A4/en
Priority to PCT/CN2021/086217 priority patent/WO2021204260A1/zh
Publication of CN113518387A publication Critical patent/CN113518387A/zh
Priority to US18/045,145 priority patent/US20230074712A1/en
Application granted granted Critical
Publication of CN113518387B publication Critical patent/CN113518387B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0252Traffic management, e.g. flow control or congestion control per individual bearer or channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0252Traffic management, e.g. flow control or congestion control per individual bearer or channel
    • H04W28/0263Traffic management, e.g. flow control or congestion control per individual bearer or channel involving mapping traffic to individual bearers or channels, e.g. traffic flow template [TFT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种基于网际协议版本IPv6的无线网络通信方法和通信设备,该方法包括:根据明文IPv6报文内的隧道端点标识TEID字段确定所述明文IPv6报文的传输路径,所述TEID字段用于指示所述明文IPv6报文所属的承载;根据确定的所述明文IPv6报文的传输路径传输所述明文IPv6报文。因此,根据明文IPv6报文内的隧道端点标识TEID字段确定该明文IPv6报文的传输路径,隧道端点标识TEID字段是承载的标识符,每个承载TEID字段均不相同,因此根据明文IPv6报文内的隧道端点标识TEID字段确定该明文IPv6报文的传输路径,即可以保证同一个承载的IPv6报文可以在同一个路径传输,也可以使得不同承载的IPv6报文散列在不同传输路径传输,实现负载均衡。

Description

一种基于网际协议版本IPv6的无线网络通信方法和通信设备
技术领域
本申请涉及通信领域,并且更具体的,涉及一种基于网际协议版本IPv6的无线网络通信方法和通信设备。
背景技术
随着网际协议版本4(Internet Protocol version 4,IPv4)地址的枯竭,各国IP地址向网际协议版本6(Internet Protocol version 6,IPv6)上迁移已成为趋势。在IPv4协议中,通信业界通常采用五元组来确定一个数据报文的转发路径,在IPv6协议中,可以根据三元组即源地址、目的地址和流标签来确定一个数据报文的转发路径,但目前根据三元组计算出的传输路径可能相同,导致所有报文皆从一条路径被传输,浪费了带宽。
发明内容
本申请提供一种基于网际协议版本IPv6的无线网络通信方法和通信设备,该通信方法可以实现同一个承载的IPv6报文可以在同一个路径传输,也可以使得不同承载的IPv6报文散列在不同传输路径传输,实现负载均衡。
第一方面,提供了一种基于网际协议版本IPv6的通信方法,该方法可以由接入网设备或者接入网设备中的芯片执行,或者该方法可以由核心网设备或者核心网设备中的芯片执行,该方法包括:根据明文IPv6报文内的隧道端点标识TEID字段确定所述明文IPv6 报文的传输路径,所述TEID字段用于指示所述明文IPv6报文所属的承载;根据确定的所述明文IPv6报文的传输路径传输所述明文IPv6报文。
因此,根据明文IPv6报文内的隧道端点标识TEID字段确定该明文IPv6报文的传输路径,隧道端点标识TEID字段是承载的标识符,每个承载TEID字段均不相同,因此根据明文IPv6 报文内的隧道端点标识TEID字段确定该明文IPv6报文的传输路径,即可以保证同一个承载的IPv6报文可以在同一个路径传输,也可以使得不同承载的IPv6报文散列在不同传输路径传输,实现负载均衡。
结合第一方面,在第一方面的某些实现方式中,所述根据明文IPv6报文内的隧道端点标识TEID字段确定所述明文IPv6报文的传输路径,包括:根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段;根据填充后的所述Flow Label字段和参与哈希计算的第一参数进行哈希计算得到第一哈希值,所述SIP和所述DIP 为所述明文IPv6报文的SIP和DIP;根据所述第一哈希值确定所述明文IPv6报文的传输路径。
结合第一方面,在第一方面的某些实现方式中,所述根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段,包括:将所述TEID字段的N bit填入所述Flow Label字段的N bit,所述Flow Label字段包括N bit;或者,将所述TEID 字段和所述第一参数进行哈希计算得到第二哈希值,将所述第二哈希值的N bit填入所述 Flow Label字段的N bit,所述Flow Label字段包括N bit。
结合第一方面,在第一方面的某些实现方式中,所述明文IPv6报文的Flow Label字段包括第一字段和第二字段,所述根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段,包括:将所述TEID字段截取与所述FlowLabel字段的第一字段或者第二字段相同长度的部分,填充所述Flow Label的第一字段或者第二字段;或者,将所述TEID字段和第一参数进行哈希计算得到第二哈希值,将所述第二哈希值截取与所述Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述Flow Label的第一字段或者第二字段。
结合第一方面,在第一方面的某些实现方式中,当所述明文IPv6报文分成多个数据码片时,所述方法还包括:根据所述多个数据码片的每个数据码片的Flow Label字段、源地址SIP和目的地址DIP进行哈希计算得到第三哈希值,所述SIP和所述DIP为所述每个数据码片的SIP和DIP,其中所述每个数据码片的Flow Label字段的内容和所述明文IPv6报文的Flow Label字段的内容相同;根据所述第三哈希值确定所述每个数据码片的传输路径。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:当所述明文IPv6报文需要加密传输时,根据填充后的所述明文IPv6报文的流标签Flow Label字段填充密文IPv6报文的Flow Label字段,所述密文IPv6报文为所述明文IPv6报文加密后的报文;根据填充后密文IPv6报文的Flow Label字段和参与哈希计算的第二参数进行哈希计算得到第四哈希值;根据所述第四哈希值确定所述密文IPv6报文的传输路径。
结合第一方面,在第一方面的某些实现方式中,所述根据填充后的所述明文IPv6报文的流标签Flow Label字段填充密文IPv6报文的Flow Label字段,包括:所述密文IPv6报文的 Flow Label字段的内容与所述明文IPv6报文的流标签Flow Label字段的内容相同;或者,将所述明文IPv6报文的流标签Flow Label字段和所述第二参数进行哈希计算得到第五哈希值,根据所述第五哈希值填充所述密文IPv6报文的Flow Label字段。
结合第一方面,在第一方面的某些实现方式中,所述密文报文的Flow Label字段包括第三字段和第四字段,所述根据所述第五哈希值填充所述密文IPv6报文的Flow Label字段,包括:将所述第五哈希值的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述Flow Label字段包括N bit;或者,将所述第五哈希值截取与所述密文IPv6报文的FlowLabel字段的第三字段或者第四字段相同长度的部分,填充所述密文IPv6报文的FlowLabel字段的第三字段或者第四字段。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:根据明文Ipv4报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,所述密文IPv6报文为所述明文报文加密后的报文;根据填充后的密文IPv6报文的Flow Label字段和该第二参数进行哈希计算得到第六哈希值;根据所述第六哈希值确定所述密文IPv6报文的传输路径。
结合第一方面,在第一方面的某些实现方式中,所述根据明文Ipv4报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,包括:将所述TEID字段的Nbit 填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的Flow Label字段包括 N bit;或者,将所述TEID字段和该第二参数进行哈希计算得到第七哈希值,将所述第七哈希值的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的Flow Label字段包括N bit。
结合第一方面,在第一方面的某些实现方式中,所述密文IPv6报文的Flow Label字段包括第五字段和第六字段,所述根据明文Ipv4报文内的隧道端点标识TEID字段填充密文 IPv6报文的流标签Flow Label字段,包括:将所述TEID字段截取与所述密文IPv6报文的Flow Label字段的第五字段或者第六字段相同长度的部分,填充所述密文IPv6报文的FlowLabel 的第五字段或者第六字段;或者,将所述TEID字段和第二参数进行哈希计算得到第八哈希值,将所述第八哈希值截取与所述密文IPv6报文的Flow Label字段的第五字段或者第六字段相同长度的部分,填充所述密文IPv6报文的Flow Label的第五字段或者第六字段。
结合第一方面,在第一方面的某些实现方式中,所述明文Ipv4报文分为多个码片时,所述方法还包括:将所述明文Ipv4报文分为多个码片;对所述多个码片中的每个码片加密得到所述每个码片的密文报文;根据所述明文Ipv4报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段;根据所述密文报文的Flow Label字段和第二参数进行哈希计算得到第九哈希值;根据所述第九哈希值确定所述每个密文码片的传输路径。
结合第一方面,在第一方面的某些实现方式中,所述根据所述明文Ipv4报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段,包括:将所述TEID 字段的N bit填入所述每个码片的密文报文的Flow Label字段的N bit,所述每个码片的密文报文的Flow Label字段包括N bit;或者,将所述TEID字段和第二参数进行哈希计算得到第十哈希值,将所述第十哈希值的N bit填入所述每个码片的密文报文的FlowLabel字段的N bit,所述每个码片的密文报文的Flow Label字段包括N bit。
结合第一方面,在第一方面的某些实现方式中,所述明文Ipv4报文的所述每个码片的密文报文的Flow Label字段包括第七字段和第八字段,所述根据所述明文报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段,包括:将所述TEID字段截取与所述每个码片的密文报文的Flow Label字段的第七字段或者第八字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第七字段或者第八字段;或者,将所述TEID字段和第一参数进行哈希计算得到第九哈希值,将所述第九哈希值截取与所述每个码片的密文报文的Flow Label字段的第七字段或者第八字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第七字段或者第八字段。
结合第一方面,在第一方面的某些实现方式中,所述第一参数包括以下参数中的至少一种:所述明文IPv6报文的SIP、所述明文IPv6报文的DIP、所述明文IPv6报文的下个首部 Next Header、所述明文IPv6报文的源端口SPt和所述明文IPv6报文的目的端口DPt。
结合第一方面,在第一方面的某些实现方式中,所述第二参数包括以下参数中的至少一种:所述密文报文的SIP、所述密文报文的DIP和所述密文报文的下个首部NextHeader。
第二方面,提供了一种基于网际协议版本IPv6的通信方法,该方法可以由安全网关设备执行,或者可以由安全网关设备中的芯片执行。该方法包括:接收核心网设备发送的明文报文;根据所述明文报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签FlowLabel字段,所述密文IPv6报文为所述明文报文加密后的报文;根据填充后的密文IPv6报文的Flow Label字段和参与哈希计算的第一参数进行哈希计算得到第一哈希值;根据所述第一哈希值确定所述密文IPv6报文的传输路径。
结合第二方面,在第二方面的某些实现方式中,所述明文报文为IPv6报文或者Ipv4报文,所述根据所述明文报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,包括:将所述TEID字段的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的Flow Label字段包括N bit;或者,将所述TEID字段和所述第一参数进行哈希计算得到第二哈希值,将所述第二哈希值的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的Flow Label字段包括N bit。
结合第二方面,在第二方面的某些实现方式中,所述明文报文为IPv6报文或者Ipv4报文,所述密文IPv6报文的Flow Label字段包括第一字段和第二字段,所述根据所述明文报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,包括:将所述 TEID字段截取与所述密文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述密文IPv6报文的Flow Label的第一字段或者第二字段;或者,将所述TEID 字段和所述第一参数进行哈希计算得到第三哈希值,将所述第三哈希值截取与所述密文 IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述密文IPv6 报文的Flow Label的第一字段或者第二字段。
结合第二方面,在第二方面的某些实现方式中,所述明文报文为IPv6报文,所述根据所述明文报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,包括:根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段;将填充的所述明文IPv6报文的流标签Flow Label字段复制所述密文IPv6报文的流标签Flow Label字段。
结合第二方面,在第二方面的某些实现方式中,所述明文报文为IPv6报文,所述明文报文分为多个码片时,所述方法还包括:根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段;将填充Flow Label字段后的所述明文IPv6 报文分为多个码片,所述多个码片中的每个码片均包含填充的所述Flow Label字段;将所述每个码片的Flow Label字段复制到所述每个码片加密的密文报文的Flow Label字段;根据所述密文报文的Flow Label字段和所述第一参数进行哈希计算得到第四哈希值;根据所述第四哈希值确定所述每个密文报文的传输路径。
结合第二方面,在第二方面的某些实现方式中,所述根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段,包括:将所述TEID字段的N bit填入所述明文IPv6报文的Flow Label字段的N bit,所述明文IPv6报文的FlowLabel 字段包括N bit;或者,将所述TEID字段和第二参数进行哈希计算得到第五哈希值,将所述第五哈希值的N bit填入所述明文IPv6报文的Flow Label字段的N bit,所述明文IPv6报文的Flow Label字段包括N bit。
结合第二方面,在第二方面的某些实现方式中,所述明文IPv6报文的Flow Label字段包括第一字段和第二字段,所述根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段,包括:将所述TEID字段截取与所述明文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述明文IPv6报文的 Flow Label的第一字段或者第二字段;或者,将所述TEID字段和第二参数进行哈希计算得到第六哈希值,将所述第六哈希值截取与所述明文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述明文IPv6报文的Flow Label的第一字段或者第二字段。
结合第二方面,在第二方面的某些实现方式中,所述明文报文为Ipv4报文或者IPv6报文,所述明文报文分为多个码片时,所述方法还包括:将所述明文报文分为多个码片;对所述多个码片中的每个码片加密得到所述每个码片的密文报文;根据所述明文报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段;根据所述密文报文的Flow Label字段和所述第一参数进行哈希计算得到第七哈希值;根据所述第七哈希值确定所述每个密文报文的传输路径。
结合第二方面,在第二方面的某些实现方式中,所述根据所述明文报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段,包括:将所述TEID字段的 N bit填入所述每个码片的密文报文的Flow Label字段的N bit,所述每个码片的密文报文的 Flow Label字段包括N bit;或者将所述TEID字段和第一参数进行哈希计算得到第八哈希值,将所述第八哈希值的N bit填入所述每个码片的密文报文的Flow Label字段的N bit,所述每个码片的密文报文的Flow Label字段包括N bit。
结合第二方面,在第二方面的某些实现方式中,所述每个码片的密文报文的FlowLabel 字段包括第一字段和第二字段,所述根据所述明文报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段,包括:将所述TEID字段截取与所述每个码片的密文报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第一字段或者第二字段;或者,将所述TEID字段和第一参数进行哈希计算得到第九哈希值,将所述第九哈希值截取与所述每个码片的密文报文的 Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第一字段或者第二字段。
结合第二方面,在第二方面的某些实现方式中,所述第一参数包括以下参数中的至少一种:所述密文报文的SIP、所述密文报文的DIP和所述密文报文的下个首部NextHeader。
结合第二方面,在第二方面的某些实现方式中,所述第二参数包括以下参数中的至少一种:所述明文报文的SIP、所述明文报文的DIP、所述明文报文的下个首部NextHeader、所述明文报文的源端口SPt和所述明文报文的目的端口DPt。
第三方面,提供了一种通信设备,包括:处理单元,用于根据明文IPv6报文内的隧道端点标识TEID字段确定所述明文IPv6报文的传输路径;收发单元,用于根据确定的所述明文IPv6报文的传输路径传输所述明文IPv6报文。
结合第三方面,在第三方面的某些实现方式中,所述处理单元具体用于:根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段;根据填充后的所述Flow Label字段和参与哈希计算的第一参数进行哈希计算得到第一哈希值;根据所述第一哈希值确定所述明文IPv6报文的传输路径。
结合第三方面,在第三方面的某些实现方式中,所述处理单元具体用于:将所述TEID 字段的N bit填入所述Flow Label字段的N bit,所述Flow Label字段包括N bit;或者,将所述TEID字段和第一参数进行哈希计算得到第二哈希值,将所述第二哈希值的N bit填入所述Flow Label字段的N bit,所述Flow Label字段包括N bit。
结合第三方面,在第三方面的某些实现方式中,所述明文IPv6报文的Flow Label字段包括第一字段和第二字段,所述处理单元具体用于,包括:将所述TEID字段截取与所述Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述Flow Label的第一字段或者第二字段;或者,将所述TEID字段和第一参数进行哈希计算得到第二哈希值,将所述第二哈希值截取与所述Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述Flow Label的第一字段或者第二字段。
结合第三方面,在第三方面的某些实现方式中,当所述明文IPv6报文分成多个数据码片时,所述处理单元还用于:根据所述多个数据码片的每个数据码片的Flow Label字段和所述第一参数进行哈希计算得到第三哈希值,其中所述每个数据码片的Flow Label字段的内容和所述明文IPv6报文的Flow Label字段的内容相同;根据所述第三哈希值确定所述每个数据码片的传输路径。
结合第三方面,在第三方面的某些实现方式中,所述处理单元还用于:当所述明文IPv6 报文需要加密传输时,根据填充后的所述明文IPv6报文的流标签Flow Label字段填充密文 IPv6报文的Flow Label字段,所述密文IPv6报文为所述明文IPv6报文加密后的报文;根据填充后密文IPv6报文的Flow Label字段和参与哈希计算的第二参数进行哈希计算得到第四哈希值,所述SIP和所述DIP为所述密文IPv6报文的SIP和DIP;根据所述第四哈希值确定所述密文IPv6报文的传输路径。
结合第三方面,在第三方面的某些实现方式中,所述处理单元还用于:将所述明文IPv6 报文的流标签Flow Label字段复制到所述密文IPv6报文的Flow Label字段;或者,将所述明文IPv6报文的流标签Flow Label字段和第二参数进行哈希计算得到第五哈希值,根据所述第五哈希值填充所述密文IPv6报文的Flow Label字段。
结合第三方面,在第三方面的某些实现方式中,所述密文报文的Flow Label字段包括第三字段和第四字段,所述处理单元还用于,包括:将所述第五哈希值的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述Flow Label字段包括N bit;或者,将所述第五哈希值截取与所述密文IPv6报文的Flow Label字段的第三字段或者第四字段相同长度的部分,填充所述密文IPv6报文的Flow Label字段的第三字段或者第四字段。
结合第三方面,在第三方面的某些实现方式中,所述处理单元还用于:根据明文Ipv4 报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,所述密文 IPv6报文为所述明文报文加密后的报文;所述处理单元还用于根据填充后的密文IPv6报文的Flow Label字段和所述第二参数参数进行哈希计算得到第六哈希值;所述处理单元还用于根据所述第六哈希值确定所述密文IPv6报文的传输路径。
结合第三方面,在第三方面的某些实现方式中,所述处理单元还用于:将所述TEID字段的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的FlowLabel字段包括N bit;或者,将所述TEID字段和第二参数进行哈希计算得到第七哈希值,将所述第七哈希值的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的Flow Label字段包括N bit。
结合第三方面,在第三方面的某些实现方式中,所述密文IPv6报文的Flow Label字段包括第五字段和第六字段,所述处理单元还用于:将所述TEID字段截取与所述密文IPv6 报文的Flow Label字段的第五字段或者第六字段相同长度的部分,填充所述密文IPv6报文的Flow Label的第五字段或者第六字段;或者,将所述TEID字段和第二参数进行哈希计算得到第八哈希值,将所述第八哈希值截取与所述密文IPv6报文的Flow Label字段的第五字段或者第六字段相同长度的部分,填充所述密文IPv6报文的Flow Label的第五字段或者第六字段。
结合第三方面,在第三方面的某些实现方式中,所述明文Ipv4报文分为多个码片时,所述处理单元还用于:将所述明文Ipv4报文分为多个码片;对所述多个码片中的每个码片加密得到所述每个码片的密文报文;根据所述明文Ipv4报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段;根据所述密文报文的Flow Label字段和第二参数进行哈希计算得到第九哈希值;根据所述第九哈希值确定所述每个密文码片的传输路径。
结合第三方面,在第三方面的某些实现方式中,所述处理单元还用于:将所述TEID字段的N bit填入所述每个码片的密文报文的Flow Label字段的N bit,所述每个码片的密文报文的Flow Label字段包括N bit;或者,将所述TEID字段和第二参数进行哈希计算得到第十哈希值,将所述第十哈希值的N bit填入所述每个码片的密文报文的Flow Label字段的N bit,所述每个码片的密文报文的Flow Label字段包括N bit。
结合第三方面,在第三方面的某些实现方式中,所述每个码片的密文报文的FlowLabel 字段包括第七字段和第八字段,所述处理单元还用于:将所述TEID字段截取与所述每个码片的密文报文的Flow Label字段的第七字段或者第八字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第七字段或者第八字段;或者,将所述TEID字段和第二参数进行哈希计算得到第九哈希值,将所述第九哈希值截取与所述每个码片的密文报文的Flow Label字段的第七字段或者第八字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第七字段或者第八字段。
结合第三方面,在第三方面的某些实现方式中,所述第二参数包括以下参数中的至少一种:所述明文报文的SIP、所述明文报文的DIP、所述明文报文的下个首部NextHeader、所述明文报文的源端口SPt和所述明文报文的目的端口DPt。
结合第三方面,在第三方面的某些实现方式中,所述第二参数包括以下参数中的至少一种:所述密文报文的SIP、所述密文报文的DIP和所述密文报文的下个首部NextHeader。
第四方面,提供了一种安全网关设备,包括:收发单元,用于接收核心网设备发送的明文报文;处理单元,用于根据所述明文报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,所述密文IPv6报文为所述明文报文加密后的报文;所述处理单元还用于根据填充后的密文IPv6报文的Flow Label字段和参与哈希计算的第一参数进行哈希计算得到第一哈希值;所述处理单元还用于根据所述第一哈希值确定所述密文IPv6 报文的传输路径。
结合第四方面,在第四方面的某些实现方式中,所述明文报文为IPv6报文或者Ipv4报文,所述处理单元用于:将所述TEID字段的N bit填入所述密文IPv6报文的FlowLabel字段的N bit,所述密文IPv6报文的Flow Label字段包括N bit;或者,将所述TEID字段和第一参数进行哈希计算得到第二哈希值,将所述第二哈希值的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的Flow Label字段包括N bit。
结合第四方面,在第四方面的某些实现方式中,所述明文报文为IPv6报文或者Ipv4,所述密文IPv6报文的Flow Label字段包括第一字段和第二字段,所述处理单元用于:将所述TEID字段截取与所述密文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述密文IPv6报文的Flow Label的第一字段或者第二字段;或者,将所述 TEID字段和第一参数进行哈希计算得到第三哈希值,将所述第三哈希值截取与所述密文 IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述密文IPv6 报文的Flow Label的第一字段或者第二字段。
结合第四方面,在第四方面的某些实现方式中,所述明文报文为IPv6报文,所述处理单元用于:
根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签 Flow Label字段;将填充的所述明文IPv6报文的流标签Flow Label字段复制所述密文IPv6报文的流标签Flow Label字段。
结合第四方面,在第四方面的某些实现方式中,所述明文报文为IPv6报文,所述明文报文分为多个码片时,所述处理单元还用于:根据所述明文IPv6报文的隧道端点标识TEID 字段填充所述明文IPv6报文的流标签Flow Label字段;将填充Flow Label字段后的所述明文 IPv6报文分为多个码片,所述多个码片中的每个码片均包含填充的所述FlowLabel字段;将所述每个码片的Flow Label字段复制到所述每个码片加密的密文报文的Flow Label字段;根据所述密文报文的Flow Label字段和所述第一参数进行哈希计算得到第四哈希值;根据所述第四哈希值确定所述每个密文报文的传输路径。
结合第四方面,在第四方面的某些实现方式中,所述处理单元用于:将所述TEID字段的N bit填入所述明文IPv6报文的Flow Label字段的N bit,所述明文IPv6报文的FlowLabel 字段包括N bit;或者,将所述TEID字段和第二参数进行哈希计算得到第五哈希值,将所述第五哈希值的N bit填入所述明文IPv6报文的Flow Label字段的N bit,所述明文IPv6报文的Flow Label字段包括N bit。
结合第四方面,在第四方面的某些实现方式中,所述明文IPv6报文的Flow Label字段包括第一字段和第二字段,所述处理单元用于:将所述TEID字段截取与所述明文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述明文IPv6报文的 Flow Label的第一字段或者第二字段;或者,将所述TEID字段和第二参数进行哈希计算得到第六哈希值,将所述第六哈希值截取与所述明文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述明文IPv6报文的Flow Label的第一字段或者第二字段。
结合第四方面,在第四方面的某些实现方式中,所述明文报文为Ipv4报文或者IPv6报文,所述明文报文分为多个码片时,所述处理单元还用于:将所述明文报文分为多个码片;对所述多个码片中的每个码片加密得到所述每个码片的密文报文;根据所述明文报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段;根据所述密文报文的Flow Label字段和所述第一参数进行哈希计算得到第七哈希值;根据所述第七哈希值确定所述每个密文报文的传输路径。
结合第四方面,在第四方面的某些实现方式中,所述处理单元还用于:将所述TEID字段的N bit填入所述每个码片的密文报文的Flow Label字段的N bit,所述每个码片的密文报文的Flow Label字段包括N bit;或者,将所述TEID字段和第一参数进行哈希计算得到第八哈希值,将所述第八哈希值的N bit填入所述每个码片的密文报文的Flow Label字段的N bit,所述每个码片的密文报文的Flow Label字段包括N bit。
结合第四方面,在第四方面的某些实现方式中,所述每个码片的密文报文的FlowLabel 字段包括第一字段和第二字段,所述处理单元还用于:将所述TEID字段截取与所述每个码片的密文报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第一字段或者第二字段;或者,将所述TEID字段和第一参数进行哈希计算得到第九哈希值,将所述第九哈希值截取与所述每个码片的密文报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第一字段或者第二字段。
结合第四方面,在第四方面的某些实现方式中,所述第一参数包括以下参数中的至少一种:所述密文报文的SIP、所述密文报文的DIP和所述密文报文的下个首部NextHeader。
结合第四方面,在第四方面的某些实现方式中,所述第二参数包括以下参数中的至少一种:所述明文报文的SIP、所述明文报文的DIP、所述明文报文的源端口SPt、所述明文报文的目的端口DPt和所述明文报文的下个首部Next Header。
第五方面,提供了一种通信装置,包括处理器,该处理器与存储器相连,该存储器用于存储计算机程序,该处理器用于执行该存储器中存储的计算机程序,以使得该装置执行上述第一方面或第一方面的任意可能的实现方式中的方法,或者第二方面或第二方面的任意可能的实现方式中的方法。
第六方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,当该计算机程序被运行时,实现上述第一方面或第一方面的任意可能的实现方式中的方法,或者第二方面或第二方面的任意可能的实现方式中的方法。
第七方面,提供了一种芯片,其特征在于,包括处理器和接口;该处理器用于读取指令以执行上述第一方面或第一方面的任意可能的实现方式中的方法,或者第二方面或第二方面的任意可能的实现方式中的方法。
可选地,该芯片还可以包括存储器,该存储器中存储有指令,处理器用于执行存储器中存储的指令或源于其他的指令。
第八方面,提供了一种通信系统,该系统包括具有实现上述第一方面的各方法及各种可能设计的功能的装置和具有实现上述第二方面的各方法及各种可能设计的功能的装置。
附图说明
图1是本申请实施例的一种应用场景的示意图。
图2是本申请实施例的一种端到端的负载均衡行为示意图。
图3是本申请实施例的相同会话的数据报文在同一个路径上转发以保证数据报文不会乱序的示意性流程图。
图4是本申请实施例的一种基于网际协议版本IPv6的无线网络通信方法的示意性流程图。
图5是IPv6报文的基本格式示意图。
图6a是本申请实施例的IPv6报文分片后的第一码片的示意图。
图6b是本申请实施例的IPv6报文分片后的第二码片的示意图。
图7是本申请实施例的另一种基于网际协议版本IPv6的无线网络通信方法的示意性流程图。
图8a示出了IPsec AH封装场景中的一种填充方式。
图8b示出了IPsec ESP封装场景的填充方式。
图9是是IPv4报文的基本格式示意图。
图10是本申请实施例的明文场景以太链路聚合技术进行负载均衡的示意性图。
图11是本申请实施例的密文场景以太链路聚合技术进行负载均衡的示意性图。
图12是本申请实施例的明文场景等价路由负载均衡的示意性图。
图13是本申请实施例的明文场景等价路由负载均衡提高可靠性的示意性图。
图14是本申请实施例的通信装置的示意性框图。
图15为本申请提供的一种接入网设备的结构示意图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通信(globalsystem for mobile communications,GSM)系统、码分多址(code division multipleaccess, CDMA)系统、宽带码分多址(wideband code division multiple access,WCDMA)系统、通用分组无线业务(general packet radio service,GPRS)、长期演进(long termevolution, LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、通用移动通信系统(universal mobiletelecommunication system, UMTS)、全球互联微波接入(worldwide interoperabilityfor microwave access,WiMAX) 通信系统、第五代(5th generation,5G)系统或新无线(new radio,NR),此外,还可以适用于使用后续的演进系统,如第六代6G通信系统、甚至更高级的第七代7G通信系统等。
本申请实施例中的接入网设备可以是用于与终端设备通信的设备,可以是基站,或者接入点,或者网络设备,或者可以是指接入网中在空中接口上通过一个或多个扇区与无线终端通信的设备。网络设备可用于将收到的空中帧与IP分组进行相互转换,作为无线终端与接入网的其余部分之间的路由器,其中接入网的其余部分可包括网际协议(IP)网络。网络设备还可协调对空中接口的属性管理。例如,接入网设备可以是全球移动通讯(Global System of Mobile communication,GSM)或码分多址(Code Division MultipleAccess,CDMA) 中的基站(Base Transceiver Station,BTS),也可以是宽带码分多址(Wideband Code Division Multiple Access,WCDMA)中的基站(NodeB,NB),也可以是LTE系统中的演进型基站(evolved NodeB,eNB或eNodeB),还可以是云无线接入网络(cloudradio access network, CRAN)场景下的无线控制器,或者该接入设备可以为中继站、接入点、车载设备、可穿戴设备以及5G网络中的接入设备或者未来演进的PLMN网络中的网络设备等,可以是 WLAN中的接入点(access point,AP),可以是新型无线系统(new radio,NR)系统中的 gNB本申请实施例并不限定。需要说明的是,对于5G系统,在一个基站下,可能存在一个或多个发送接收点(Transmission Reception Point,TRP),所有的TRP属于同一个小区,其中,每个TRP和终端都可以使用本申请实施例所述的测量上报方法。在另一种场景下,网络设备还可以分为控制单元(Control Unit,CU)和数据单元(Data Unit,DU),在一个CU下,可以存在多个DU,其中,每个DU和终端都可以使用本申请实施例所述的测量上报方法。CU-DU分离场景和多TRP场景的区别在于,TRP只是一个射频单元或一个天线设备,而DU中可以实现协议栈功能,例如DU中可以实现物理层功能。
另外,在本申请实施例中,接入网设备是接入网(radio access network,RAN)中的设备,或者说,是将终端设备接入到无线网络的RAN节点。例如,作为示例而非限定,作为接入网设备,可以列举:gNB、传输接收点(transmission reception point,TRP)、演进型节点B(evolved Node B,eNB)、无线网络控制器(radio network controller,RNC)、节点B(Node B,NB)、基站控制器(base station controller,BSC)、基站收发台(basetransceiver station,BTS)、家庭基站(例如,home evolved NodeB,或home Node B,HNB)、基带单元(base band unit,BBU),或无线保真(wireless fidelity,Wifi)接入点(accesspoint, AP)等。
接入网设备为小区提供服务,终端设备通过该小区使用的传输资源(例如,频域资源,或者说,频谱资源)与接入网设备进行通信,该小区可以是接入网设备(例如基站)对应的小区,小区可以属于宏基站,也可以属于小小区(small cell)对应的基站,这里的小小区可以包括:城市小区(metro cell)、微小区(micro cell)、微微小区(pico cell)、毫微微小区(femto cell)等,这些小小区具有覆盖范围小、发射功率低的特点,适用于提供高速率的数据传输服务。
本申请实施例中,核心网设备可以与接入网设备连接,使得终端设备能够通过接入网设备与核心网设备进行通信。示例性的,在核心网设备中,可以包括以下网元或功能:
接入管理功能(access management function,AMF):主要负责接入和移动性控制,包括注册管理(registration management,RM)和连接管理(connection management,CM)、接入鉴权和接入授权、可达性管理和移动性管理等。
用户面功能(user plane function,UPF):主要提供用户面支持,包括PDU会话和数据网络的连接点、数据包路由和转发、数据包检测和用户面策略执行、为用户面处理QoS、下行数据包缓存和下行数据通知的触发等。
分组控制功能(packet control function,PCF):主要是策略控制功能,包括支持统一化策略框架来监视网络行为、为控制面提供策略规则去执行。
鉴权服务功能(authentication server function,AUSF):主要负责提供安全相关的功能,如:鉴权,认证等。
统一数据管理(unified data Management,UDM):负责用户的鉴权认证相关的功能,具体有:鉴权凭据处理、用户身份处理、签约信息管理、接入授权等。
会话Session:会话Session是业务的基本单位,一个业务可以由1个或者多个Session 组成。重要的是1个Session内部的报文是需要严格保序的,不同Session的报文是不需要保序的。通信术语“流”和本申请实施例的“会话”可以等同,本申请实施例中提及的流与会话都是单向的,本文中一个会话可以理解为所有三元组“哈希值”一样的报文的集合。
承载:公共数据网(Public Data Network,PDN)连接是UE和PGW之间的隧道,而演进分组系统(Evolved Packet System,EPS)承载是包含在PDN连接中的更小的隧道, PDN连接的作用是实现IP连通性。同一PDN连接中,不同的EPS承载代表了不同的服务质量,PDN连接建立时同时建立1个EPS承载,称为默认承载,在同一PDN连接中,后续建立的EPS承载称为专用承载。一个承载的一个方向的数据报文拥有相同的TEID值 (在GTP头部内),如果只有默认承载的话,可以简单的认为一个UE对应一个承载。5G 已经没有承载的概念,而是使用“PDU Session”,本申请实施例中的承载可以是4G承载或5G PDU Session,后文均以承载进行描述。
哈希算法:将任意长度的二进制字符串映射为定长二进制字符串的映射规则我们称为散列(hash)算法,又叫哈希(hash)算法,而通过原始数据映射之后得到的二进制值称为哈希值。哈希算法主要特点:
1.从哈希值不能反向推导原始数据,具有单向计算性,极难逆推;
2.对输入数据敏感,哪怕只改了一个Bit,最后得到的哈希值完全相同,具有雪崩效应;
3.散列冲突的概率极小,哈希Key不同,计算出来的哈希值一样的概率极小。
图1示出了本申请实施例的一种应用场景100的示意图。在图1中包括一个接入网设备110和核心网设备120。其中,该接入网设备110例如工作在演进的通用移动通信系统陆地无线接入(evolved UMTS terrestrial radio access,E-UTRA)系统中,或者工作在NR系统中,或者工作在下一代通信系统或其他通信系统中。在该通信系统中,接入网设备 110和核心网设备120可以相互传输数据,该通信系统又叫无线回传网络。
图1中的接入网设备例如为基站。其中,接入网设备在不同的系统对应不同的设备,例如在4G系统中可以对应eNB,在5G系统中对应5G中的接入网设备,例如gNB。本申请实施例所提供的技术方案也可以应用于未来的移动通信系统中,因此图1中的接入网设备也可以对应未来的移动通信系统中的接入网设备。图1以接入网设备是基站为例,实际上接入网设备可以参考前文的介绍。
应理解,图1所示的通信系统中还可以包括更多的网络节点,例如终端设备、其他接入网设备、安全网关、交换机等设备,图1所示的通信系统中包括的接入网设备或者核心网设备可以是上述各种形式的接入网设备或者核心网设备。本申请实施例在图中不再一一示出。
本申请中的技术方案也可用于其他通信系统,图1所示的通信系统并不对本申请造成任何限定。
在一个网络节点传输数据报文时,如果以电气电子工程师学会(Institute ofElectrical and Electronics Engineers,IEEE)802.3ad(IEEE 802.3ad是执行链路聚合的标准方法)以太链路聚合技术或者等价路由负载均衡组合使用成倍提升带宽,还可以提供更强的数据传输的可靠性。如果一个网络节点有多条传输路径PATH,为了达到最大利用带宽目的,需要把该节点的多个数据报文尽可能地平分在多PATH上,并且要确保相同Session的数据报文要在一个PATH上转发以保证相同Session或者Flow的数据报文不会乱序。在多PATH 场景下,如果将一个Session的数据报文平分在多个Path中转发则极大可能出现乱序现象,而乱序可能会影响此Session的正常功能与性能,因此通信业界对于相同Session的数据报文提供保序。
图2描述了端到端的负载均衡行为,其中转发节点R1有两条PATH进行转发,黑色表示第一Session,白色表示第二Session,第一Session的数据报文经过转发节点R2和转发节点R3到达转发节点R5,第二Session的数据报文经过转发节点R4到达转发节点R5,相同Session的数据报文在一条Path上进行转发以保证相同Session的数据报文不会乱序。图2中的转发节点可以是图1所示的接入网设备和核心网设备之间的转发节点,如接入网设备和核心网设备之间的数据链路包括转发节点R1、R2、R3、R4和R5。
下面根据图3进一步说明相同Session的数据报文在同一个PATH上转发以保证相同 Session的数据报文不会乱序的原因。图3示出了相同Session的数据报文在同一个PATH上转发以保证相同Session的数据报文不会乱序的示意性流程图。图3中数字代表数据报文在各自会话中的序号,图3中示出了三个会话,分别为第一会话,第二会话和第三会话,以第一会话为例,转发前第一会话的数据报文的顺序为1、2、3,转发后第一会话的数据报文的顺序还是1、2、3,没有乱序。相反地,如果相同Session的数据报文从不同PATH 转发,可能会出现3、1、2这样的乱序,影响业务性能。
在IPv4时代,通常使用五元组(例如可以包括源IP地址(Source IP,SIP),目的IP地址(Destination IP,DIP),传输层协议(Protocol,Prot),源端口(Source Port,SPt),目的端口(Destination Port,DPt))来确定数据报文是否属于同一个会话,即对IPv4报文的五元组进行一次哈希计算,如果2个数据报文的哈希计算结果一致,则这2个数据报文属于相同Session。计算出不同的哈希值的过程也可以叫做哈希散列,不同的哈希值越多,哈希散列就越充分,从统计学角度来看,越容易把数据报文平均地在多条PATH上进行转发以达到充分利用带宽的目的。
网络节点对所有数据报文计算五元组哈希值,每个哈希值都唯一代表了一个Session。为了对相同Session的数据报文转发保序,即哈希值一样的报文可以在同一条PATH转发,不同哈希值的报文可以在多条PATH转发。
结合图3和表1进一步解释五元组、哈希值和会话的联系,以及负载均衡的行为。从图3可以直观看出第一会话、第二会话和第三会话,下表是分别根据每个会话的五元组进行哈希计算得到哈希值。其中,五元组的每一个部分都是哈希Key,五个哈希Key通过哈希算法得出哈希值;五元组中的一个或者多个字段不同,得出的哈希值可能也不相同;一个哈希值唯一标识了一个Session;相同Session的数据报文可以在一个PATH上转发,不同Session的数据报文可以在不同PATH上转发,保证任一Session在源节点和目的节点都保序。
表1五元组计算哈希值
Session SIP DIP Prot Spt Dpt Hash Value
第一会话 1:1:1 2:2:1 UDP 2152 2152 123
第二会话 1:1:2 2:2:1 UDP 2152 2152 456
第三会话 1:1:3 2:2:1 UDP 2152 2152 789
针对多条PATH对IPv6数据报文进行转发的负载均衡算法,IETF-RFC 6437标准(国际互联网工程任务组(The Internet Engineering Task Force,IETF),文件要求(RequestFor Comments,RFC),RFC由互联网工程任务组(IETF)发布)描述可以根据三元组哈希(例如可以包括SIP,DIP,流标签Flow_Label)散列来分流,但是IPv6 Flow_Label字段业界用法开放,无公约性用法,标准也无强制要求,目前存在的一种方案是将Flow_Label的20bit 全部写为0,因此根据三元组哈希(SIP,DIP,流标签Flow_Label)散列来分流会确定出很多数据报文的传输路径相同,大大浪费了带宽。
现有技术中对IPv6报文也采用五元组哈希(SIP,DIP,Next Header,SPt,DPt)散列来分流即将多个IPv6报文分散在不同PATH上转发。对IPv6报文采用五元组哈希散列来分流在以下多个场景中也无法做到充分的负载均衡。
例如,在典型的1个公共数据网关(Public Data Network Gateway,PGW)/用户面功能(User Plane Function,UPF)加1个本端业务IPv6场景下,PGW/UPF配置了一个IPv6 地址,基站配置了一个IPv6地址,因此所有数据报文的三元组或者五元组的内容都相同,因此根据所有数据报文的三元组或者五元组计算哈希值都一致,如表2所示,无法散列开,导致全部从一条PATH上转发,负载均衡失败,空闲PATH的带宽被浪费。
表2不同用户的数据报文的哈希值完全一样
Figure RE-RE-GDA0002650829110000141
又例如,在多个公共数据网关PGW/用户面功能UPF加多个本端业务IPv6场景下,PGW/UPF配置了两个IPv6地址,分别是IPv6_1和IPv6_2;基站也配置了两个IPv6地址,分别是IPv6_1和IPv6_2,所有数据报文的三元组或者五元组哈希值可以有限的区分,如表3 所示,但PGW/UPF/基站配置的IPv6地址数量有限,数据报文无法充分散列开,很容易导致流量无法平均的分配在多条PATH上,负载均衡性能不足,表3所示的基站IP1为明文IPv6 地址。
表3不同用户的数据报文一共只能算出2个哈希值
Figure RE-RE-GDA0002650829110000142
又例如,在IPv6互联网安全协议(Internet Protocol Security,IPsec)场景下,该场景中,使用1对因特网密钥交换(Internet Key Exchange,IKE)IPv6地址(即文中所述的密文IPv6地址),不同用户的数据报文在加密后的SIP和DIP的值都一样,因此所有用户的数据报文加密后的密文的哈希值都一致(IPsec报文无论ESP封装还是AH封装,都无SPt和DPt 字段)如表4所示,无法散列开,导致负载均衡失败,表4的隧道本端IP为密文IPv6地址。
表4不同用户的数据报文在加密后的哈希值完全一样
Figure RE-RE-GDA0002650829110000151
又例如,IPv6引入路径最大传输单元(Maximum Transmission Unit,PMTU)机制使得分片情况与IPv4相较不可控,在IPv6源报分片场景下,源报文文分片后,第一码片保留了源报文的完整头部信息,后续码片只有IPv6头部,没有用户数据报协议(User DatagramProtocol,UDP)头部,若采用五元组哈希散列,第一分片和后续分片哈希值不同,则不同分片报文在不同PATH进行转发,导致相同Session乱序的可能,如表5所示,表5中一个用户的数据报文在分片后,第2个码片丢失了UDP头部信息,因此第2个码片的哈希值与第1 个码片的哈希值不同导致被从2个PATH进行转发,在汇聚节点可能乱序到达,第2个码片先到达目的端,第1个码片后到达目的端,影响性能。
表5用户的数据报文分片后的哈希值不一样
Figure RE-RE-GDA0002650829110000152
目前现有技术只能依靠在回传网络源端或者目的端中部署多SIP或者多DIP以实现哈希散列的目的,具体如下:明文场景推荐客户本端配置多业务IPv6方式构造SIP/DIP的区别来保证散列,且对多SIP/DIP有要求
如表3所示,在表3所示的系统中,接入网设备部署2个地址,核心网设备部署2个地址,因此不同用户的数据报文哈希值不同,负载均衡有可能成功,但也有可能失败。在哈希值与选路径映射实现中,在进行多元组哈希得到哈希值后进行取模计算来映射路径(如双路径负载均衡是模2计算,即哈希值除以2取余数,结果为0选PATH1,结果为1选PATH2;如三路径负载均衡是模3,即哈希值除以3取余数,结果为0选PATH1,结果为1选PATH2,结果为2选PATH3;以此类推)。要保证多SIP/DIP计算出的哈希取模计算后结果不一样,不然依然达不到负载均衡目的。因此在规划SIP/DIP时要充分考虑和提前计算,避免出现多元组哈希计算得出的哈希值取模计算后结果唯一,负载均衡失败,如表6所示,表6描述了基站部署2个IPv6地址,但因为选取地址不当,虽然不同用户的数据报文哈希值不同,但是取模运算结果一样,导致负载均衡失败。
表6基站部署2个IPv6地址的情况下负载均衡失败
Figure RE-RE-GDA0002650829110000161
表7描述了基站部署2个IPv6地址,选取地址经过提前计算,不同用户的数据报文哈希值不同,取模运算结果也不同,负载均衡成功。
表7基站部署2个IPv6地址的情况下负载均衡成功
Figure RE-RE-GDA0002650829110000171
同样,在现有技术中,对于IPv6互联网安全协议IPsec场景下也是通过配置多安全网关IPv6地址或多个本端IPv6地址(安全网关和本端多个IPv6地址都指的是外层隧道密文IPv6地址)构造SIP/DIP的区别来保证散列,且对多SIP/DIP有要求。
上述技术,不仅需要客户部署额外的IPv6地址,还要充分保证多元组哈希计算后取模的不唯一性,可能会打乱组网设计、演进方案和地址规划等,增加成本,产品竞争力下降,并且散列程度严重不足,例如基站端配置2个SIP,通过哈希算法只能散列出2种哈希值,对应2条PATH做负载均衡,易引起负载均衡的严重不等价(一条路径流量很大,而另一条路径流量很小),无法充分利用带宽资源,负载均衡价值降低;可靠性依赖传输层(即第四层协议)的检测机制。控制面依赖SCTP Heartbreak机制检测链路,当链路故障后一般需要45-50秒才能收敛,其中,45-50为典型值,可通过配置影响该值;数据面依赖GTP-U Echo 机制检测链路,当链路故障后一般需要15-75秒才能收敛,其中,15-75为典型值,可通过配置影响该值。当一条路径故障发生切换时,容易导致业务长时间断流而断链,业务体验降低,可靠性降低。
有鉴于此,本申请提供了一种基于网际协议版本IPv6的无线网络通信方法,可以实现在不增加SIP/DIP的前提下,将实现以承载为粒度的哈希散列以充分利用带宽资源。
下面结合图4详细说明本申请提供的一种基于网际协议版本IPv6的无线网络通信方法,图4是本申请实施例的一种基于网际协议版本IPv6的无线网络通信方法200的示意性流程图,该方法200可以应用在图1所示的场景中,当然也可以应用在其他通信场景中,本申请实施例在此不作限制。
还应理解,在本申请实施例中,以接入网设备和核心网设备作为执行方法的执行主体为例,对方法进行说明。作为示例而非限定,执行方法的执行主体也可以是应用于接入网设备和核心网设备的芯片、芯片系统、或处理器等。
如图4所示,图4中示出的方法200可以包括S210至S220。下面结合图4详细说明方法200中的各个步骤。
S210,根据明文IPv6报文内的隧道端点标识TEID字段确定该明文IPv6报文的传输路径。
S220,根据确定的该明文IPv6报文的传输路径传输该明文IPv6报文。
根据明文IPv6报文内的隧道端点标识TEID字段确定该明文IPv6报文的传输路径,隧道端点标识TEID字段是GTP隧道的标识符,每个承载(5G是PDU Session,后文不再强调,都以承载描述)的TEID字段均不相同,因此根据明文IPv6报文内的隧道端点标识TEID字段确定该明文IPv6报文的传输路径,即可以保证同一个承载的IPv6报文可以在同一个路径传输,也可以使得不同承载的IPv6报文充分散列,实现负载均衡。
在本申请实施例中,明文IPv6报文指的是数据业务IPv6报文,明文IPv4报文指的是数据业务IPv4报文,明文报文仅用来区别加密场景的密文报文,密文IPv6报文指的是上述所述明文IPv6或明文IPV4加密后的数据业务IPv6报文。
为了更清楚的理解本申请,下面详细对步骤S210进行解释说明。
首先介绍一下IPv6报文的基本格式,图5为IPv6报文的基本格式,IPv6报文包括IPv6 头部和载荷,IPv6头部包括:
IP版本Version(4bit),该字段值为6;
流量分类Traffic Class(8bit);
流标签Flow Label(20bit),Flow Label用来标记IPv6数据包的承载的信息;
有效载荷的长度Payload Length(16bit),扩展报头也算在Payload长度里;
下一首部Next Header(8bit),,分段,安全,移动性,松散源路由,记录路由等的新方式;
跳数限制Hop Limit:(8bit):定义IP数据包所能经过的最大跳数,每跳一次将此值减1;
源地址Source Address(128bit);
目的地址Destination Address(128bit);和
数据包的扩展报头Extension Header(s)。
图5所示的IPv6报文的IPv6头部的Flow Label字段为0,三元组哈希值一致,无法通过三元组来实现负载均衡的目的。本申请通过根据明文IPv6报文内的隧道端点标识TEID字段确定该明文IPv6报文的传输路径,由于不同承载的明文IPv6报文内的隧道端点标识TEID字段不一样,因此根据明文IPv6报文内的隧道端点标识TEID字段确定该明文IPv6报文的传输路径,可以保证该承载的报文在同一条路径转发,保证该承载的报文的顺序转发,并且不同承载的哈希值不同,根据该不同的哈希值充分将报文散列开来,实现负载均衡。
可选的,步骤S210包括:将该明文IPv6报文的隧道端点标识TEID字段填充入该明文 IPv6报文的流标签Flow Label字段;根据填充后的该Flow Label字段和参与哈希计算的第一参数进行哈希计算得到第一哈希值;根据该第一哈希值确定该明文IPv6报文的传输路径。
因此,通过将该明文IPv6报文的隧道端点标识TEID字段填充入该明文IPv6报文的流标签Flow Label字段,然后根据填充后的该Flow Label字段和参与哈希计算的第一参数进行哈希计算得到第一哈希值,由于TEID字段标识了唯一一个承载,该同一个承载的哈希值相同,不同承载的哈希值不同,根据该第一哈希值确定该明文IPv6报文的传输路径,可以保证该承载的报文在同一条路径转发,保证该承载的报文的顺序转发,并且不同承载的哈希值不同,根据该不同的哈希值充分将报文散列开来,实现负载均衡。
例如在双PATH场景下,如表8所示,基站和核心网均部署了一个IPv6地址,但不同用户的TEID标识不一样,利用TEID填充流标签(Flow Label),每个用户填充后的FlowLabel 的值不相同,根据每个用户填充后的Flow Label和SIP以及DIP计算三元组哈希值,得到不同的哈希值,如用户1的哈希值为321,用户2的哈希值为432,用户3的哈希值为543,用户 4的哈希值为654,用户5的哈希值为765,对多个不同的哈希值取模选取路径,得到用户1 的传输路径为PATH2,用户2的传输路径为PATH1,用户3的传输路径为PATH2,用户4的传输路径为PATH1,用户5的传输路径为PATH2,实现了负载均衡。
表8在双PATH场景下的负载均衡
Figure RE-RE-GDA0002650829110000191
应理解,参与哈希计算的第一参数可以包括以下参数中的任一个或多个:所述明文 IPv6报文的SIP、所述明文IPv6报文的DIP、所述明文IPv6报文的下个首部Next Header、所述明文IPv6报文的源端口SPt和所述明文IPv6报文的目的端口DPt。
根据根据填充后的该Flow Label字段和参与哈希计算的第一参数进行哈希计算得到第一哈希值,可以是根据三元组(所述明文IPv6报文的SIP、所述明文IPv6报文的DIP和填充后的该Flow Label字段)计算第一哈希值,或者根据六元组(所述明文IPv6报文的SIP、所述明文IPv6报文的DIP、所述明文IPv6报文的下个首部Next Header、所述明文IPv6报文的源端口SPt和所述明文IPv6报文的目的端口DPt和填充后的该Flow Label字段)计算第一哈希值,对此本申请并不进行限定。本申请实施例中以三元组为例来说明如何确定明文报文或密文报文的传输路径。
将该明文IPv6报文的隧道端点标识TEID字段填充入该明文IPv6报文的流标签Flow Label字段,在该填充了流标签Flow Label字段的明文IPv6报文被中间节点收到后,中间节点也可以根据三元组确定该明文IPv6报文的传输路径,该中间节点也可以实现负载均衡,同时也可以实现了承载粒度的计算资源的合理分配。
将该明文IPv6报文的隧道端点标识TEID字段填充入该明文IPv6报文的流标签Flow Label字段,在该填充了流标签Flow Label字段的明文IPv6报文被接收方收到后,如果接收方包括多个计算处理单元,接收方可以根据三元组来确定处理该明文IPv6报文的计算处理单元,实现了接收方计算资源的合理分配,避免出现计算单元的分配不均。
当该明文IPv6报文需要分成多个数据码片时,在该明文IPv6报文分片之前,将该明文 IPv6报文的隧道端点标识TEID字段填充入该明文IPv6报文的流标签Flow Label字段,然后对该明文IPv6报文分片,再将填充的该明文IPv6报文的流标签Flow Label字段复制到该明文IPv6报文分片的每个码片中,确保所有分片的三元组哈希值一样。
具体而言,在该明文IPv6报文分片场景中,在该明文IPv6报文分片之前,将该明文IPv6 报文的隧道端点标识TEID字段填充入该明文IPv6报文的流标签Flow Label字段,然后对该明文IPv6报文分片。下面具体结合图6a、图6b和表9对该明文IPv6报文分片场景具体描述。图6a和图6b所示为一个数据报文的分为两片报文的示意图。表9示出了该数据报文的分片报文的头部信息。在无线回传网络中,明文IPv6报文下一层头部分别是用户数据报协议 (User Datagram Protocol,UDP)头部和通用无线分组业务隧道协议(General packetradio service Tunnelling Protocol,GTPv1)头部。如图6a所示,图6a所示的IPv6报文包括IPv6头部、分片扩展头部、UDP头部、GTPv1头部和载荷,GTPv1头部为GTP头部的一种类型,GTPv1头部包括隧道端点标识TEID字段。在一个IPv6报文分片时,第一码片会继承原始报文的头部,而其余码片只是复制IPv6头部,在该IPv6报文分片前,将该明文IPv6报文的隧道端点标识TEID字段填充入该明文IPv6报文的流标签Flow Label字段,然后对该明文IPv6 报文分片,再将填充的该明文IPv6报文的流标签Flow Label字段复制到该明文IPv6报文分片的每个码片中,图6a为第一码片,该第一码片包括IPv6头部、UDP头部、GTPv1头部和载荷,图6b为第二码片,该第二码片包括IPv6头部和载荷,图6a对应表9的报文第一码片,图6b对应表9的报文第二码片,该第一码片和该第二码片的IPv6头部的流标签Flow Label 字段的内容相同,因此对该第一码片和该第二码片计算三元组哈希值得到的哈希结果一样,根据该哈希结果确定该两片报文的路径一致。
表9分片报文的传输路径一致
Figure RE-RE-GDA0002650829110000201
下面具体说明如何将该明文IPv6报文的隧道端点标识TEID字段填充入该明文IPv6报文的流标签Flow Label字段。
在一种实现方式中,将该TEID字段的N bit填入该Flow Label字段的N bit,该Flow Label 字段包括N bit;或者,将该TEID字段和第一参数进行哈希计算得到第二哈希值,将该第二哈希值的N bit填入该Flow Label字段的N bit,该Flow Label字段包括Nbit。简而言之,就是根据该TEID字段填满该明文IPv6报文的流标签Flow Label字段,TEID字段为32bit, Flow Label字段为20bit,该TEID字段的N bit可以是该TEID字段的前20bit或者后20bit,也可以是随机或者以某种顺序在该TEID字段选取20bit。
应理解,在本申请实施例中,在根据填充后的该Flow Label字段和参与哈希计算的第一参数进行哈希计算确定该明文IPv6报文的传输路径时的该第一参数,和将该TEID字段和第一参数进行哈希计算得到第二哈希值,根据该第二哈希值填充该Flow Label字段的第一参数可以相同或者不同。
在一种实现方式中,该明文IPv6报文的Flow Label字段包括第一字段和第二字段,将该TEID字段截取与该Flow Label字段的第一字段或者第二字段相同长度的部分,填充该 Flow Label的第一字段或者第二字段;或者,将该TEID字段和第一参数进行哈希计算得到第二哈希值,将该第二哈希值截取与该Flow Label字段的第一字段或者第二字段相同长度的部分,填充该Flow Label的第一字段或者第二字段。
例如,该TEID字段包括32bit,Flow Label字段包括20bit,Flow Label字段分为第一字段和第二字段,第一字段包括18bit,第一字段包括2bit。可以在该TEID字段截取18bit填充到该Flow Label字段的第一字段;也可以将该TEID字段和第一参数进行哈希计算得到第二哈希值,将该第二哈希值截取18bit填充到该Flow Label字段的第一字段。
应理解,将该Flow Label字段中的一个字段填充,另一个字段保留,保留的字段可以用于他用,如用于QoS标识,对此本申请不进行任何限定。
还应理解,该第一字段和该第二字段的比特位数可以根据具体应用场景进行取值,对此本申请不进行任何限定。
在一种实现方式中,该第一参数包括以下参数中的至少一种:该明文IPv6报文的SIP、该明文IPv6报文的DIP、该明文IPv6报文的源端口SPt、该明文IPv6报文的目的端口DPt和该明文IPv6报文的下个首部Next Header。
为了更清楚的理解如何将该明文IPv6报文的隧道端点标识TEID字段填充入该明文 IPv6报文的流标签Flow Label字段,下面根据具体例子进行说明。
如直接截断该TEID字段的后20bit填充Flow Label字段。
如对三元组(SIP,DIP,TEID)进行哈希计算后截取20bit填充Flow Label字段;或只截取18bit填充,前2bit保留。
如对四元组(SIP,DIP,Next Header,TEID)进行哈希计算后截取20bit填充;或只截取18bit填充,前2bit保留。
对六元组(SIP,DIP,Next Header,SPt,DPt,TEID)进行哈希计算后截取20bit填充;或只截取18bit填充,前2bit保留。
上文描述的是在IPv6明文场景Flow Label填充实现基于承载粒度的流负载均衡,下面对IPv6 IPsec隧道模式密文场景Flow Label填充实现基于承载粒度的流负载均衡进行详细描述。
在无线回传网络中,IPv6 IPsec隧道模式密文场景下,对于上行数据由接入网设备进行加密,下行数据由安全网关(Security Gateway,SeGW)加密,核心网设备也可以对下行数据加密,但是这样会增大核心网设备的计算量,因此下行数据一般由SeGW加密。
IPv6 IPsec隧道模式密文场景中,明文报文即内层报文可以是IPv6报文或者IPv4报文,密文报文即外层报文是IPv6报文。
下面结合图7详细说明本申请提供的一种通信方法,图7是本申请实施例的另一种基于网际协议版本IPv6的无线网络通信方法300的示意性流程图,该方法300可以应用在图1所示的场景中,当然也可以应用在其他通信场景中,本申请实施例在此不作限制。
还应理解,在本申请实施例中,以接入网设备和安全网关作为执行方法的执行主体为例,对方法进行说明。作为示例而非限定,执行方法的执行主体也可以是应用于接入网设备和安全网关的芯片、芯片系统、或处理器等。
如图7所示,图7中示出的方法300可以包括S310至S330。下面结合图7详细说明方法300中的各个步骤。
S310,根据该明文IPv6报文的隧道端点标识TEID字段填充入密文IPv6报文的流标签 Flow Label字段。
S320,根据填充后的该Flow Label字段和参与哈希计算的第一参数进行哈希计算得到第一哈希值。
S330,根据该第一哈希值确定该密文IPv6报文的传输路径。
根据明文报文内的隧道端点标识TEID字段填充入密文IPv6报文的流标签FlowLabel 字段,隧道端点标识TEID字段是承载的标识符,每个承载TEID字段均不相同,因此根据明文报文内的隧道端点标识TEID字段填充的密文IPv6报文的流标签Flow Label字段跟承载相关联,根据填充后的该Flow Label字段和参与哈希计算的第一参数进行哈希计算得到第一哈希值,根据该第一哈希值确定该密文IPv6报文的传输路径,即可以保证同一个承载的密文IPv6报文可以在同一个路径传输,也可以使得不同承载的密文IPv6报文充分散列,实现负载均衡。表10描述了在双PATH场景下,利用TEID填充流标签(Flow Label)和计算三元组哈希值方式后密文报文的负载均衡,表10中所述隧道本端IP和隧道对端IP为密文IPv6地址。
表10报文在加密后实现负载均衡
Figure RE-RE-GDA0002650829110000221
应理解,该参与哈希计算的第一参数可以包括以下参数中的任一个或多个:所述密文 IPv6报文的SIP、所述密文IPv6报文的DIP和所述密文IPv6报文的下个首部NextHeader。
根据填充后的该Flow Label字段和该参与哈希计算的第一参数进行哈希计算得到第一哈希值,可以是根据三元组(所述密文IPv6报文的SIP、所述密文IPv6报文的DIP和填充后的该Flow Label字段)计算第一哈希值,对此本申请并不进行限定。本申请实施例中以三元组为例来说明如何确定明文报文或密文报文的传输路径。
首先介绍明文报文是IPv6报文时,如何根据明文报文内的隧道端点标识TEID字段填充入密文IPv6报文的流标签Flow Label字段。
在一种实现方式中,当明文报文是IPv6报文时,将该TEID字段的N bit填入该密文IPv6 报文的Flow Label字段的N bit,该密文IPv6报文的Flow Label字段包括N bit;或者,将该 TEID字段和第一参数进行哈希计算得到第二哈希值,将该第二哈希值的N bit填入该密文 IPv6报文的Flow Label字段的N bit,该密文IPv6报文的Flow Label字段包括Nbit。
在一种实现方式中,当明文报文是IPv6报文时,该密文IPv6报文的Flow Label字段包括第一字段和第二字段,将该TEID字段截取与该密文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充该密文IPv6报文的Flow Label的第一字段或者第二字段;或者,将该TEID字段和第一参数进行哈希计算得到第三哈希值,将该第三哈希值截取与该密文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充该密文IPv6报文的Flow Label的第一字段或者第二字段。
在一种实现方式中,该明文报文为IPv6报文,根据该明文IPv6报文的隧道端点标识 TEID字段填充该明文IPv6报文的流标签Flow Label字段;将填充的该明文IPv6报文的流标签Flow Label字段复制该密文IPv6报文的流标签Flow Label字段。
图8a示出了IPsec认证头(Authentication Header,AH)封装场景中的一种填充方式,明文报文IPv6头部(Inner IPv6)将TEID字段填充入Flow Label字段,然后加密后封装密文 IPv6头部时(Outer IPv6),再将明文报文的Flow Label字段填充入密文报文IPv6头部的Flow Label字段,不同承载业务的密文报文Flow Label不一样,因此哈希值可以基于承载进行散列。
图8b示出了IPsec封装安全载荷(Encapsulating Security Payload,ESP)封装场景的填充方式,可以参考上述IPsec AH封装场景中的一种填充方式,此处不再赘述。
在一种实现方式中,该明文报文为IPv6报文,根据该明文IPv6报文的隧道端点标识 TEID字段填充该明文IPv6报文的流标签Flow Label字段;根据填充的该明文IPv6报文的流标签Flow Label字段填充该密文IPv6报文的流标签Flow Label字段。应理解,根据该明文 IPv6报文的隧道端点标识TEID字段填充该明文IPv6报文的流标签Flow Label字段的具体方法可以参考上文方法200中所描述的方法,此处不再赘述。
在一种实现方式中,所述根据填充的该明文IPv6报文的流标签Flow Label字段填充该密文IPv6报文的流标签Flow Label字段包括:将所述明文IPv6报文的流标签FlowLabel字段和该第一参数进行哈希计算得到第四哈希值,根据所述第四哈希值填充所述密文IPv6报文的Flow Label字段。
在一种实现方式中,所述密文报文的Flow Label字段包括第三字段和第四字段,所述根据所述第四哈希值填充所述密文IPv6报文的Flow Label字段,包括:将所述第四哈希值的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述Flow Label字段包括N bit;或者,将所述第四哈希值截取与所述密文IPv6报文的Flow Label字段的第三字段或者第四字段相同长度的部分,填充所述所述密文IPv6报文的Flow Label字段的第三字段或者第四字段。
在一种实现方式中,该明文报文为IPv6报文,该明文报文分为多个码片时,根据该明文IPv6报文的隧道端点标识TEID字段填充该明文IPv6报文的流标签Flow Label字段;将填充Flow Label字段后的该明文IPv6报文分为多个码片,该多个码片中的每个码片均包含填充的该Flow Label字段;将该每个码片的Flow Label字段复制到该每个码片加密的密文报文的Flow Label字段。
在一种实现方式中,该明文报文为IPv6报文,该明文报文分为多个码片时,该方法还包括:将该明文报文分为多个码片;对该多个码片中的每个码片加密得到该每个码片的密文报文;根据该明文报文内的隧道端点标识TEID字段填充该每个码片的密文报文的FlowLabel字段;根据该密文报文的Flow Label字段和参与哈希计算的第二参数进行哈希计算得到第五哈希值,根据该第五哈希值确定该密文报文的传输路径。
在一种实现方式中,该根据该明文报文内的隧道端点标识TEID字段填充该每个码片的密文报文的Flow Label字段,包括:将该TEID字段的N bit填入该每个码片的密文报文的 Flow Label字段的N bit,该每个码片的密文报文的Flow Label字段包括N bit;或者,将该 TEID字段和第一参数进行哈希计算得到第六哈希值,将该第六哈希值的N bit填入该每个码片的密文报文的Flow Label字段的N bit,该每个码片的密文报文的Flow Label字段包括N bit。
在一种实现方式中,该每个码片的密文报文的Flow Label字段包括第五字段和第六字段,该根据该明文报文内的隧道端点标识TEID字段填充该每个码片的密文报文的FlowLabel字段,包括:将该TEID字段截取与该每个码片的密文报文的Flow Label字段的第五字段或者第六字段相同长度的部分,填充该每个码片的密文报文的Flow Label字段的第五字段或者第六字段;或者,将该TEID字段和第一参数进行哈希计算得到第七哈希值,将该第九哈希值截取与该每个码片的密文报文的Flow Label字段的第五字段或者第六字段相同长度的部分,填充该每个码片的密文报文的Flow Label字段的第五字段或者第六字段。
在一种实现方式中,该第一参数包括以下参数中的至少一种:
该密文报文的SIP、该密文报文的DIP和该密文报文的下个首部Next Header。
在一种实现方式中,该第二参数包括以下参数中的至少一种:
该明文报文的SIP、该明文报文的DIP、该明文报文的源端口SPt、该明文报文的目的端口DPt和该明文报文的下个首部Next Header。
为了更清楚的理解如何将该明文IPv6报文的隧道端点标识TEID字段填充入该密文 IPv6报文的流标签Flow Label字段,下面根据具体例子进行说明。
如直接Copy内层IPv6明文头部Flow Label填充该密文IPv6报文的流标签FlowLabel字段。
如,对三元组(Out_SIP,Out_DIP,Inner_FL)进行哈希计算后截取20bit填充;或只截取18bit填充,前2bit保留。
如,对四元组(Out_SIP,Out_DIP,Out_Next_Header,Inner_FL)进行哈希计算后截取20bit填充;或只截取18bit填充,前2bit保留。
上述例子中,Out与Inner代表IPsec隧道模式的外层密文与内层明文的IPv6头部。
下面介绍明文报文是IPv4报文时,如何根据明文报文内的隧道端点标识TEID字段确定密文IPv6报文的传输路径。
首先介绍一下Ipv4报文的基本格式,图9为Ipv4报文的基本格式,Ipv4报文包括Ipv4头部和载荷,Ipv4头部包括:
IP版本,Version(4bit),该字段值为4;
首部长度(Header Length,HL),4bit;
服务类型(Type of Service,TOS),对等待通过传输设备的数据报文区分优先级;
总长度(Total Length,TL)这个16位的字段表示IP数据报的长度,单位是字节,这个长度包含了IP报头和数据载荷;
标识Identification,这个16位的字段是一个依序变大的数值,分配给源IP发出的消息。当传递到IP层的消息太大而不能放到一个数据报里时,IP会把消息拆分到多个数据报,并对这些数据报排序分配相同的标识号,接收端利用这些数值重组为原始消息;
标志Flags,这字段长度为三位,第一位没有使用。第二位是“不分片”位,置1表示中间转发节点不能对其分段处理。第三位是”还有分片”位,置1表示后续还有分片报文。
片位移Fragment Offset,这个字段是一个数值,目的设备的IP利用这个值以正确的次序重组分段;
生存时间(Time To Live,TTL)这个字段表示数据报文在被丢弃之前能保留的路由器跳数。每个路由器都会检查这个字段,并且至少把它减去1。当这个字段的值为0时,数据报文会被抛弃;
协议Protocol,这个字段表示载荷数据使用的协议;
首部检验和Header Checksum,这个字段只用于检验报头本身的有效性。数据报经过的每个路由器都会对这个值重新进行计算,因为TTL字段的值是在不断变化的;
源IP地址(Source IP Address,SIP);
目的IP地址(Destination IP Address,DIP);
选项字段Options,这个字段支持一些可选的报头设置,主要用于测试、调试和安全的目的;和
载荷Payload,数据部分。
由上述可知,Ipv4报文没有Flow Label字段,因此,在一种实现方式中,当该明文报文为Ipv4报文时,该根据该明文报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,包括:将该TEID字段的N bit填入该密文IPv6报文的Flow Label字段的N bit,该密文IPv6报文的Flow Label字段包括N bit;或者,将该TEID字段和第一参数进行哈希计算得到第八哈希值,将该第八哈希值的N bit填入该密文IPv6报文的Flow Label字段的N bit,该密文IPv6报文的Flow Label字段包括N bit。
在一种实现方式中,该明文报文为Ipv4,该密文IPv6报文的Flow Label字段包括第七字段和第八字段,该根据该明文报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,包括:将该TEID字段截取与该密文IPv6报文的Flow Label字段的第七字段或者第八字段相同长度的部分,填充该密文IPv6报文的Flow Label的第七字段或者第八字段;或者,将该TEID字段和第一参数进行哈希计算得到第九哈希值,将该第九哈希值截取与该密文IPv6报文的Flow Label字段的第七字段或者第八字段相同长度的部分,填充该密文IPv6报文的Flow Label的第七字段或者第八字段。
在一种实现方式中,该明文报文为Ipv4,将该明文报文分为多个码片;对该多个码片中的每个码片加密得到该每个码片的密文IPv6报文;根据该明文报文内的隧道端点标识TEID字段填充该每个码片的密文IPv6报文的Flow Label字段。
应理解,该明文报文为Ipv4,该根据该明文报文内的隧道端点标识TEID字段填充该每个码片的密文IPv6报文的Flow Label字段的方法可以参考上述该明文报文为IPv6,根据该明文报文内的隧道端点标识TEID字段填充该每个码片的密文IPv6报文的Flow Label字段的方法,此处不再赘述。
在一种实现方式中,该第一参数包括以下参数中的至少一种:
该密文报文的SIP、该密文报文的DIP和该密文报文的下个首部Next Header。
在一种实现方式中,该第二参数包括以下参数中的至少一种:
该明文报文的SIP、该明文报文的DIP、该明文报文的下个首部Next Header、该明文报文的源端口SPt和该明文报文的目的端口DPt。
应理解,在该方法300的实施例中,如果执行主体为接入网设备,该明文报文为IPv6 报文,且明文报文的Flow Label字段已经进行填充,则该接入网设备可以直接根据该明文 IPv6报文的流标签Flow Label字段填充该密文IPv6报文的流标签Flow Label字段,具体填充方式可以参考上述方法,为了避免重复,此处不再赘述。
在本申请实施例中,上行明密文在接入网设备仅使用1对业务IPv6场景和1对因特网秘钥交换IKE IPv6地址场景,上行明密文即可在接入网设备多个传输端口上实现承载粒度的流负载均衡,有效充分的利用传输带宽。下行明文在核心网设备仅使用1对业务IPv6场景,下行明文在核心网多个传输端口上实现承载粒度的流负载均衡,有效充分的利用传输带宽。下行密文在安全网关仅使用1对业务IPv6和1对IKE IPv6地址场景,下行报文在安全网关加密后在多个传输端口上实现承载粒度的流负载均衡,有效充分的利用传输带宽。
应理解,在本申请实施例中涉及的字段1填充字段2,是指将字段1的值填充到字段2 中,也就是说字段1的值和字段2的值相等。如将所述TEID字段截取与所述Flow Label字段的第一字段相同长度的部分,填充所述Flow Label的第一字段,是指将所述TEID字段截取的部分的值填充到所述Flow Label的第一字段中,也就是说所述TEID字段截取的部分的值和所述Flow Label的第一字段的值相等。
还应理解,在本申请实施例中,字段1的N bit填入到字段2的N bit,是指字段1的Nbit 的值填入到字段2的N bit中。也就是说,字段1的N bit的值和字段2的N bit的值是相同的。如将所述TEID字段的N bit填入所述Flow Label字段的N bit,是指将所述TEID字段的值填充到Flow Label字段中,也就是说所述TEID字段的值和Flow Label字段的值相等。
下面简单描述对本申请实施例在多种场景下的负载均衡和可靠性。如图10描述了“IEEE 802.3ad以太链路聚合”技术进行负载均衡,以太链路聚合是将多个以太链路聚合在一起形成1个汇聚组,以实现出负荷在各成员端口中的分担,同时也提供了更高的连接可靠性。图10中包括接入网设备410、交换机420和路由器430,图10中两根线代表两条链路被聚合在一起,报文发送走哪条链路依靠哈希值决定,对应本申请实施例的三元组计算的哈希值,接入网设备410可以执行方法200所述的内容,即对应图4的流程。图中不同样式的报文代表不同承载的报文,相同承载报文因为哈希值一致则在相同PATH上传输,不同承载报文可以散列在不同PATH上传输,如果其中一条PATH出现故障,本来应该在故障 PATH上传输的流报文可以立刻转移到别的PATH进行传输以增加可靠性。
图11,密文场景源与中间节点依据哈希计算实现基于承载的流负载均衡,图11为图10 的密文场景,图11中包括接入网设备510、交换机520、安全网关530和路由器540,在上行数据传输中,接入网设备510可以执行方法200所述的内容,将明文报文填充后的FlowLabel 复制到密文报文中,使得密文报文也获得了承载信息,可以按照图10的方式负载均衡,在上行数据传输中,安全网关530可以执行方法300所述的内容,即对应图7的流程。
图12,等价路由场景源与中间节点依据哈希计算实现基于承载的流负载均衡,图12 中包括接入网设备610、交换机620、路由器630和路由器640,在交换机620上配置了两条优先级相同的路由,接入网设备610可以执行方法200所述的内容,即对应图4的流程,接入网设备610根据填充后的Flow Label和第二参数计算哈希值,决定使用不同的路由将报文转发到不同的PATH上,实现多条PATH的负载均衡。
图13中包括接入网设备710、交换机720、路由器730和路由器740,在交换机720上配置了两条优先级相同的路由,负载均衡场景中,当其中一条PATH故障后,如交换机720 到路由器740的路径故障,业务会快速切换至正常PATH上进行传输以增加可靠性,会比第四层协议的可靠性切换快的多。
应理解,源设备为报文发送方,可以是接入网设备、核心网设备,中间节点可以是路由器、交换机等。
以上结合图1至图13对本申请实施例的基于网际协议版本IPv6的无线网络通信方法做了详细说明。以下,结合图14至图15对本申请实施例通信装置进行详细说明。
图14示出了本申请实施例的通信装置800的示意性框图。
一些实施例中,该装置800可以为接入网设备,也可以为芯片或电路,比如可设置于接入网设备的芯片或电路。
一些实施例中,该装置800可以为核心网设备,也可以为芯片或电路,比如可设置于核心网设备的芯片或电路。
一些实施例中,该装置800可以为安全网关设备,也可以为芯片或电路,比如可设置于安全网关设备的芯片或电路。
一种可能的方式中,该装置800可以包括处理单元810(即,处理器的一例)和收发单元830。一些可能的实现方式中,处理单元810还可以称为确定单元。一些可能的实现方式中,收发单元830可以包括接收单元和发送单元。
在一种实现方式中,收发单元830可以通过收发器或者收发器相关电路或者接口电路实现。
在一种实现方式中,该装置还可以包括存储单元820。一种可能的方式中,该存储单元820用于存储指令。在一种实现方式中,该存储单元也可以用于存储数据或者信息。存储单元820可以通过存储器实现。
一些可能的设计中,该处理单元810用于执行该存储单元820存储的指令,以使装置 800实现如上述方法中终端设备执行的步骤。或者,该处理单元810可以用于调用存储单元820的数据,以使装置800实现如上述方法中终端设备执行的步骤。
一些可能的设计中,该处理单元810用于执行该存储单元820存储的指令,以使装置 800实现如上述方法中接入网设备执行的步骤。或者,该处理单元810可以用于调用存储单元820的数据,以使装置800实现如上述方法中接入网设备执行的步骤。
例如,该处理单元810、存储单元820、收发单元830可以通过内部连接通路互相通信,传递控制和/或数据信号。例如,该存储单元820用于存储计算机程序,该处理单元 810可以用于从该存储单元820中调用并运行该计算计程序,以控制收发单元830接收信号和/或发送信号,完成上述方法中终端设备或接入网设备的步骤。该存储单元820可以集成在处理单元810中,也可以与处理单元810分开设置。
可选地,若该装置800为通信设备(例如,终端设备,或接入网设备),该收发单元830包括接收器和发送器。其中,接收器和发送器可以为相同或者不同的物理实体。为相同的物理实体时,可以统称为收发器。
可选地,若该装置800为芯片或电路,该收发单元830包括输入接口和输出接口。
作为一种实现方式,收发单元830的功能可以考虑通过收发电路或者收发的专用芯片实现。处理单元810可以考虑通过专用处理芯片、处理电路、处理单元或者通用芯片实现。
作为另一种实现方式,可以考虑使用通用计算机的方式来实现本申请实施例提供的通信设备(例如终端设备,或接入网设备)。即将实现处理单元810、收发单元830功能的程序代码存储在存储单元820中,通用处理单元通过执行存储单元820中的代码来实现处理单元810、收发单元830的功能。
一些实施例中,装置800可以为接入网设备或核心网设备,或设置于接入网设备或核心网设备的芯片或电路。当装置800为接入网设备或核心网设备,或设置于接入网设备或核心网设备的芯片或电路时,处理单元810用于根据明文IPv6报文内的隧道端点标识 TEID字段确定所述明文IPv6报文的传输路径;收发单元830用于根据确定的所述明文 IPv6报文的传输路径传输所述明文IPv6报文。
在一种实现方式中,处理单元810具体用于:根据所述明文IPv6报文的隧道端点标识 TEID字段填充所述明文IPv6报文的流标签Flow Label字段;根据填充后的所述FlowLabel 字段和参与哈希计算的第一参数进行哈希计算得到第一哈希值,所述SIP和所述DIP为所述明文IPv6报文的SIP和DIP;根据所述第一哈希值确定所述明文IPv6报文的传输路径。
在一种实现方式中,所述处理单元810具体用于:将所述TEID字段的N bit填入所述 Flow Label字段的N bit,所述Flow Label字段包括N bit;或者,将所述TEID字段和第一参数进行哈希计算得到第二哈希值,将所述第二哈希值的N bit填入所述Flow Label字段的N bit,所述Flow Label字段包括N bit。
在一种实现方式中,所述明文IPv6报文的Flow Label字段包括第一字段和第二字段,所述处理单元810具体用于,包括:将所述TEID字段截取与所述Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述Flow Label的第一字段或者第二字段;或者,将所述TEID字段和第一参数进行哈希计算得到第二哈希值,将所述第二哈希值截取与所述Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述Flow Label的第一字段或者第二字段。
在一种实现方式中,所述处理单元810还用于:将所述明文IPv6报文的流标签FlowLabel字段复制到所述密文IPv6报文的Flow Label字段;或者,将所述明文IPv6报文的流标签Flow Label字段和第二参数进行哈希计算得到第五哈希值,根据所述第五哈希值填充所述密文IPv6报文的Flow Label字段。
当该装置800配置在或本身即为接入网设备或核心网时,装置800中各模块或单元可以用于执行上述方法中接入网设备或核心网设备所执行的各动作或处理过程,这里,为了避免赘述,省略其详细说明。
一些实施例中,装置800可以为安全网关,或设置于安全网关的芯片或电路。当装置 800为安全网关,或设置于安全网关的芯片或电路时,收发单元830用于接收核心网设备发送的明文报文;处理单元810用于根据所述明文报文内的隧道端点标识TEID字段填充密文 IPv6报文的流标签Flow Label字段,所述密文IPv6报文为所述明文报文加密后的报文;所述处理单元还用于根据填充后的密文IPv6报文的Flow Label字段和参与哈希计算的第一参数进行哈希计算得到第一哈希值,所述SIP和所述DIP为所述密文IPv6报文的SIP和DIP;所述处理单元还用于根据所述第一哈希值确定所述密文IPv6报文的传输路径。
在一种实现方式中,所述明文报文为IPv6报文或者Ipv4报文,所述处理单元810用于:将所述TEID字段的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的Flow Label字段包括N bit;或者,将所述TEID字段和第一参数进行哈希计算得到第二哈希值,将所述第二哈希值的N bit填入所述密文IPv6报文的Flow Label字段的Nbit,所述密文IPv6报文的Flow Label字段包括N bit。
在一种实现方式中,所述明文报文为IPv6报文或者Ipv4,所述密文IPv6报文的Flow Label字段包括第一字段和第二字段,所述处理单元810用于:将所述TEID字段截取与所述密文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述密文 IPv6报文的Flow Label的第一字段或者第二字段;或者,将所述TEID字段和第一参数进行哈希计算得到第三哈希值,将所述第三哈希值截取与所述密文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述密文IPv6报文的Flow Label的第一字段或者第二字段。
在一种实现方式中,所述明文报文为IPv6报文,所述处理单元810用于:根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段;将填充的所述明文IPv6报文的流标签Flow Label字段复制所述密文IPv6报文的流标签Flow Label字段。
在一种实现方式中,所述明文报文为IPv6报文,所述明文报文分为多个码片时,所述处理单元810还用于:根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6 报文的流标签Flow Label字段;将填充Flow Label字段后的所述明文IPv6报文分为多个码片,所述多个码片中的每个码片均包含填充的所述Flow Label字段;将所述每个码片的Flow Label字段复制到所述每个码片加密的密文报文的Flow Label字段;根据所述密文报文的 Flow Label字段和所述第一参数进行哈希计算得到第四哈希值;根据所述第四哈希值确定所述每个密文报文的传输路径。
在一种实现方式中,所述处理单元810用于:将所述TEID字段的N bit填入所述明文IPv6 报文的Flow Label字段的N bit,所述明文IPv6报文的Flow Label字段包括N bit;或者,将所述TEID字段和第二参数进行哈希计算得到第五哈希值,将所述第五哈希值的Nbit填入所述明文IPv6报文的Flow Label字段的N bit,所述明文IPv6报文的Flow Label字段包括N bit。
在一种实现方式中,所述明文IPv6报文的Flow Label字段包括第一字段和第二字段,所述处理单元810用于:将所述TEID字段截取与所述明文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述明文IPv6报文的Flow Label的第一字段或者第二字段;或者,将所述TEID字段和第二参数进行哈希计算得到第六哈希值,将所述第六哈希值截取与所述明文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述明文IPv6报文的Flow Label的第一字段或者第二字段。
在一种实现方式中,所述明文报文为Ipv8报文或者IPv6报文,所述明文报文分为多个码片时,所述处理单元810还用于:将所述明文报文分为多个码片;对所述多个码片中的每个码片加密得到所述每个码片的密文报文;根据所述明文报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段;根据所述密文报文的Flow Label字段和所述第一参数进行哈希计算得到第七哈希值;根据所述第七哈希值确定所述每个密文报文的传输路径。
当该装置800配置在或本身即为安全网关时,装置800中各模块或单元可以用于执行上述方法中安全网关所执行的各动作或处理过程,这里,为了避免赘述,省略其详细说明。
该装置800所涉及的与本申请实施例提供的技术方案相关的概念,解释和详细说明及其他步骤请参见前述方法或其他实施例中关于这些内容的描述,此处不做赘述。
图15为本申请实施例提供的一种接入网设备900的结构示意图,可以用于实现上述方法中的接入设备(例如,第一接入网设备,第二接入网设备或者第三接入网设备)的功能。接入网设备900包括一个或多个射频单元,如远端射频单元(remote radio unit,RRU)910和一个或多个基带单元(baseband unit,BBU)(也可称为数字单元,digital unit,DU)920。所述RRU910可以称为收发单元、收发机、收发电路、或者收发器等等,其可以包括至少一个天线911和射频单元912。所述RRU910部分主要用于射频信号的收发以及射频信号与基带信号的转换,例如用于向终端设备发送上述实施例中所述的信令消息。所述 BBU920部分主要用于进行基带处理,对基站进行控制等。所述RRU910与BBU920可以是物理上设置在一起,也可以物理上分离设置的,即分布式基站。
所述BBU920为基站的控制中心,也可以称为处理单元,主要用于完成基带处理功能,如信道编码,复用,调制,扩频等等。例如该BBU(处理单元)920可以用于控制基站 40执行上述方法实施例中关于网络设备的操作流程。
在一个示例中,所述BBU920可以由一个或多个单板构成,多个单板可以共同支持单一接入制式的无线接入网(如LTE系统,或9G系统),也可以分别支持不同接入制式的无线接入网。所述BBU920还包括存储器921和处理器922。所述存储器921用以存储必要的指令和数据。例如存储器921存储上述实施例中的码本等。所述处理器922用于控制基站进行必要的动作,例如用于控制基站执行上述方法实施例中关于网络设备的操作流程。所述存储器921和处理器922可以服务于一个或多个单板。也就是说,可以每个单板上单独设置存储器和处理器。也可以是多个单板共用相同的存储器和处理器。此外每个单板上还可以设置有必要的电路。
在一种可能的实施方式中,随着片上系统(system-on-chip,SoC)技术的发展,可以将920部分和910部分的全部或者部分功能由SoC技术实现,例如由一颗基站功能芯片实现,该基站功能芯片集成了处理器、存储器、天线接口等器件,基站相关功能的程序存储在存储器中,由处理器执行程序以实现基站的相关功能。可选的,该基站功能芯片也能够读取该芯片外部的存储器以实现基站的相关功能。
应理解,图15示例的接入网设备的结构仅为一种可能的形态,而不应对本申请实施例构成任何限定。本申请并不排除未来可能出现的其他形态的基站结构的可能。
应理解,本申请实施例中,该处理器可以为中央处理单元(central processingunit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM, EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的随机存取存储器(random accessmemory,RAM)可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM, DR RAM)。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
本申请实施例还提供了一种计算机可读介质,其上存储有计算机程序,该计算机程序被计算机执行时实现上述任一实施例中的接入网设备执行的步骤,或者核心网设备执行的步骤,或者安全网关设备执行的步骤。
本申请实施例还提供了一种计算机程序产品,该计算机程序产品被计算机执行时实现上述任一实施例中的接入网设备执行的步骤,或者核心网设备执行的步骤,或者安全网关设备执行的步骤。
本申请实施例还提供了一种系统芯片,该系统芯片包括:通信单元和处理单元。该处理单元,例如可以是处理器。该通信单元例如可以是通信接口、输入/输出接口、管脚或电路等。该处理单元可执行计算机指令,以使该通信装置内的芯片执行上述本申请实施例提供的接入网设备执行的步骤,或者核心网设备执行的步骤,或者安全网关设备执行的步骤。
可选地,该计算机指令被存储在存储单元中。
根据本申请实施例提供的方法,本申请实施例还提供一种通信系统,其包括前述的接入网设备、核心网设备和安全网关设备。
本申请中的各个实施例可以独立的使用,也可以进行联合的使用,这里不做限定。
另外,本申请的各个方面或特征可以实现成方法、装置或使用标准编程和/或工程技术的制品。本申请中使用的术语“制品”涵盖可从任何计算机可读器件、载体或介质访问的计算机程序。例如,计算机可读介质可以包括,但不限于:磁存储器件(例如,硬盘、软盘或磁带等),光盘(例如,压缩盘(compact disc,CD)、数字通用盘(digital versatile disc,DVD)等),智能卡和闪存器件(例如,可擦写可编程只读存储器(erasable programmableread-only memory,EPROM)、卡、棒或钥匙驱动器等)。另外,本文描述的各种存储介质可代表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读介质”可包括但不限于,无线信道和能够存储、包含和/或承载指令和/或数据的各种其它介质。
应理解,在本申请中的所有表格参数仅用于示例,并不表示具体的计算数值或者参数等。
应理解,“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“至少一个”是指一个或一个以上;“A和B中的至少一个”,类似于“A和/或B”,描述关联对象的关联关系,表示可以存在三种关系,例如, A和B中的至少一个,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
应理解,在本申请中出现了多个哈希值,如“第一哈希值”、“第二哈希值”、“第三哈希值”等,该“第一哈希值”、“第二哈希值”、“第三哈希值”等分别表示根据不同参数做哈希运算获得的哈希值,该“第一哈希值”、“第二哈希值”、“第三哈希值”的具体数值由哈希的参数决定,“第一”、“第二”、“第三”等不对哈希值造成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (24)

1.一种基于网际协议版本IPv6的无线网络通信方法,其特征在于,包括:
根据明文IPv6报文内的隧道端点标识TEID字段确定所述明文IPv6报文的传输路径,所述TEID字段用于指示所述明文IPv6报文所属的承载;
根据确定的所述明文IPv6报文的传输路径传输所述明文IPv6报文。
2.根据权利要求1所述的方法,其特征在于,所述根据明文IPv6报文内的隧道端点标识TEID字段确定所述明文IPv6报文的传输路径,包括:
根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段;
根据填充后的所述Flow Label字段和第一参数进行哈希计算得到第一哈希值;
根据所述第一哈希值确定所述明文IPv6报文的传输路径。
3.根据权利要求2所述的方法,其特征在于,所述Flow Label字段包括N bit,所述根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段,包括:
将所述TEID字段的N bit填入所述Flow Label字段的N bit;或者,
将所述TEID字段和所述第一参数进行哈希计算得到第二哈希值,将所述第二哈希值的N bit填入所述Flow Label字段的N bit。
4.根据权利要求2所述的方法,其特征在于,所述明文IPv6报文的Flow Label字段包括第一字段和第二字段,所述根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段,包括:
将所述TEID字段截取与所述Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述Flow Label的第一字段或者第二字段;或者,
将所述TEID字段和第一参数进行哈希计算得到第二哈希值,将所述第二哈希值截取与所述Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述Flow Label的第一字段或者第二字段。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
根据明文Ipv4报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签FlowLabel字段,所述密文IPv6报文为所述明文报文加密后的报文;
根据填充后的密文IPv6报文的Flow Label字段和所述第二参数进行哈希计算得到第六哈希值;
根据所述第三哈希值确定所述密文IPv6报文的传输路径。
6.根据权利要求5所述的方法,其特征在于,所述根据明文Ipv4报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,包括:
将所述TEID字段的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的Flow Label字段包括N bit;或者,
将所述TEID字段和所述第二参数进行哈希计算得到第四哈希值,
将所述第四哈希值的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的Flow Label字段包括N bit。
7.根据权利要求6所述的方法,其特征在于,所述密文IPv6报文的Flow Label字段包括第三字段和第四字段,所述根据明文Ipv4报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,包括:
将所述TEID字段截取与所述密文IPv6报文的Flow Label字段的第三字段或者第四字段相同长度的部分,填充所述密文IPv6报文的Flow Label的第三字段或者第四字段;或者,
将所述TEID字段和所述第二参数进行哈希计算得到第五哈希值,
将所述第五哈希值截取与所述密文IPv6报文的Flow Label字段的第三字段或者第四字段相同长度的部分,填充所述密文IPv6报文的Flow Label的第三字段或者第四字段。
8.根据权利要求5所述的方法,其特征在于,所述明文Ipv4报文包括多个码片,所述方法还包括:
对所述多个码片中的每个码片加密得到所述每个码片的密文报文;
根据所述明文Ipv4报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段;
根据所述密文报文的Flow Label字段和第二参数进行哈希计算得到第六哈希值;
根据所述第三哈希值确定所述密文IPv6报文的传输路径,包括:
根据所述第六哈希值确定所述每个密文码片的传输路径。
9.根据权利要求8所述的方法,其特征在于,所述根据所述明文Ipv4报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段,包括:
将所述TEID字段的N bit填入所述每个码片的密文报文的Flow Label字段的N bit,所述每个码片的密文报文的Flow Label字段包括N bit;或者,
将所述TEID字段和所述第二参数进行哈希计算得到第七哈希值,
将所述第七哈希值的N bit填入所述每个码片的密文报文的Flow Label字段的N bit,所述每个码片的密文报文的Flow Label字段包括N bit。
10.根据权利要求8所述的方法,其特征在于,所述每个码片的密文报文的Flow Label字段包括第五字段和第六字段,所述根据所述明文报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段,包括:
将所述TEID字段截取与所述每个码片的密文报文的Flow Label字段的第五字段或者第六字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第五字段或者第六字段;或者,
将所述TEID字段和所述第二参数进行哈希计算得到第八哈希值,
将所述第八哈希值截取与所述每个码片的密文报文的Flow Label字段的第五字段或者第六字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第五字段或者第六字段。
11.一种基于网际协议版本IPv6的通信方法,其特征在于,包括:
从核心网设备接收明文报文;
根据所述明文报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签FlowLabel字段,所述密文IPv6报文为所述明文报文加密后的报文;
根据填充后的密文IPv6报文的Flow Label字段和第一参数进行哈希计算得到第一哈希值;
根据所述第一哈希值确定所述密文IPv6报文的传输路径。
12.根据权利要求11所述的方法,其特征在于,所述明文报文为IPv6报文或者Ipv4报文,所述根据所述明文报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签FlowLabel字段,包括:
将所述TEID字段的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的Flow Label字段包括N bit;或者,
将所述TEID字段和所述第一参数进行哈希计算得到第二哈希值,
将所述第二哈希值的N bit填入所述密文IPv6报文的Flow Label字段的N bit,所述密文IPv6报文的Flow Label字段包括N bit。
13.根据权利要求11所述的方法,其特征在于,所述明文报文为IPv6报文或者Ipv4,所述密文IPv6报文的Flow Label字段包括第一字段和第二字段,所述根据所述明文报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,包括:
将所述TEID字段截取与所述密文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述密文IPv6报文的Flow Label的第一字段或者第二字段;或者,
将所述TEID字段和所述第一参数进行哈希计算得到第三哈希值,
将所述第三哈希值截取与所述密文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述密文IPv6报文的Flow Label的第一字段或者第二字段。
14.根据权利要求11所述的方法,其特征在于,所述明文报文为IPv6报文,所述根据所述明文报文内的隧道端点标识TEID字段填充密文IPv6报文的流标签Flow Label字段,包括:
根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段;
将填充的所述明文IPv6报文的流标签Flow Label字段复制所述密文IPv6报文的流标签Flow Label字段。
15.根据权利要求11所述的方法,其特征在于,所述明文报文为IPv6报文,所述明文报文分为多个码片时,所述方法还包括:
根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段;
将填充Flow Label字段后的所述明文IPv6报文分为多个码片,所述多个码片中的每个码片均包含填充的所述Flow Label字段;
将所述每个码片的Flow Label字段复制到所述每个码片加密的密文报文的FlowLabel字段;
根据所述密文报文的Flow Label字段和所述第一参数进行哈希计算得到第四哈希值;
根据所述第四哈希值确定所述每个密文报文的传输路径。
16.根据权利要求14或15所述的方法,其特征在于,所述根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段,包括:
将所述TEID字段的N bit填入所述明文IPv6报文的Flow Label字段的N bit,所述明文IPv6报文的Flow Label字段包括N bit;或者,
将所述TEID字段和所述第二参数进行哈希计算得到第五哈希值,
将所述第五哈希值的N bit填入所述明文IPv6报文的Flow Label字段的N bit,所述明文IPv6报文的Flow Label字段包括N bit。
17.根据权利要求14或15所述的方法,其特征在于,所述明文IPv6报文的Flow Label字段包括第一字段和第二字段,所述根据所述明文IPv6报文的隧道端点标识TEID字段填充所述明文IPv6报文的流标签Flow Label字段,包括:
将所述TEID字段截取与所述明文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述明文IPv6报文的Flow Label的第一字段或者第二字段;或者,
将所述TEID字段和所述第二参数进行哈希计算得到第六哈希值,
将所述第六哈希值截取与所述明文IPv6报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述明文IPv6报文的Flow Label的第一字段或者第二字段。
18.根据权利要求11所述的方法,其特征在于,所述明文报文为Ipv4报文或者IPv6报文,所述明文报文分为多个码片时,所述方法还包括:
将所述明文报文分为多个码片;
对所述多个码片中的每个码片加密得到所述每个码片的密文报文;
根据所述明文报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的FlowLabel字段;
根据所述密文报文的Flow Label字段和所述第一参数进行哈希计算得到第七哈希值;
根据所述第七哈希值确定所述每个密文报文的传输路径。
19.根据权利要求18所述的方法,其特征在于,所述根据所述明文报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段,包括:
将所述TEID字段的N bit填入所述每个码片的密文报文的Flow Label字段的N bit,所述每个码片的密文报文的Flow Label字段包括N bit;或者,
将所述TEID字段和所述第一参数进行哈希计算得到第八哈希值,
将所述第八哈希值的N bit填入所述每个码片的密文报文的Flow Label字段的N bit,所述每个码片的密文报文的Flow Label字段包括N bit。
20.根据权利要求19所述的方法,其特征在于,所述每个码片的密文报文的Flow Label字段包括第一字段和第二字段,所述根据所述明文报文内的隧道端点标识TEID字段填充所述每个码片的密文报文的Flow Label字段,包括:
将所述TEID字段截取与所述每个码片的密文报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第一字段或者第二字段;或者,
将所述TEID字段和所述第一参数进行哈希计算得到第九哈希值,
将所述第九哈希值截取与所述每个码片的密文报文的Flow Label字段的第一字段或者第二字段相同长度的部分,填充所述每个码片的密文报文的Flow Label字段的第一字段或者第二字段。
21.一种通信装置,包括处理器,所述处理器与存储器相连,所述存储器用于存储计算机程序,所述处理器用于执行所述存储器中存储的计算机程序,以使得所述装置执行如权利要求1至10中任一项所述的方法或者如权利要求11至20中任一项所述的方法。
22.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,当所述计算机程序被运行时,实现如权利要求1至10中任一项所述的方法或者如权利要求11至20中任一项所述的方法。
23.一种芯片,其特征在于,包括处理器和接口;
所述处理器用于读取指令以执行权利要求1至10中任一项所述的方法或者权利要求11至20中任一项所述的方法。
24.一种通信系统,包括执行权利要求1-10任意一项所述的方法的通信设备和执行权利要求11-20任意一项所述的方法的通信设备。
CN202010281148.2A 2020-04-10 2020-04-10 一种基于网际协议版本IPv6的无线网络通信方法和通信设备 Active CN113518387B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202010281148.2A CN113518387B (zh) 2020-04-10 2020-04-10 一种基于网际协议版本IPv6的无线网络通信方法和通信设备
KR1020227037606A KR20220160648A (ko) 2020-04-10 2021-04-09 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법 및 통신 디바이스
EP21785520.4A EP4120731A4 (en) 2020-04-10 2021-04-09 WIRELESS NETWORK COMMUNICATION METHOD AND DEVICE BASED ON INTERNET PROTOCOL VERSION IPV6
PCT/CN2021/086217 WO2021204260A1 (zh) 2020-04-10 2021-04-09 一种基于网际协议版本IPv6的无线网络通信方法和通信设备
US18/045,145 US20230074712A1 (en) 2020-04-10 2022-10-08 Internet protocol version 6 (ipv6) based wireless network communication method and communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010281148.2A CN113518387B (zh) 2020-04-10 2020-04-10 一种基于网际协议版本IPv6的无线网络通信方法和通信设备

Publications (2)

Publication Number Publication Date
CN113518387A true CN113518387A (zh) 2021-10-19
CN113518387B CN113518387B (zh) 2023-07-21

Family

ID=78022450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010281148.2A Active CN113518387B (zh) 2020-04-10 2020-04-10 一种基于网际协议版本IPv6的无线网络通信方法和通信设备

Country Status (5)

Country Link
US (1) US20230074712A1 (zh)
EP (1) EP4120731A4 (zh)
KR (1) KR20220160648A (zh)
CN (1) CN113518387B (zh)
WO (1) WO2021204260A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301592A (zh) * 2021-12-30 2022-04-08 李秦豫 一种网络加密算法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230065679A1 (en) * 2021-08-25 2023-03-02 Cisco Technology, Inc. Lightweight path maximum transmission unit for wireless multicast overlay

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030153296A1 (en) * 2000-05-16 2003-08-14 Mueeller Hans Method for transferring a tunnel between nodes in gprs system
KR20070061126A (ko) * 2005-12-09 2007-06-13 한국전자통신연구원 Ip 버전 6 라우터에서 패킷 처리 장치 및 그 방법
CN102244688A (zh) * 2010-05-11 2011-11-16 华为技术有限公司 一种报文转发的方法、装置及系统
US20140192808A1 (en) * 2013-01-09 2014-07-10 Cisco Technology, Inc. Tunnel sub-interface using ip header field
CN104040987A (zh) * 2012-12-27 2014-09-10 华为技术有限公司 用户面数据传输方法、移动管理网元、演进型基站及系统
CN104363176A (zh) * 2014-10-24 2015-02-18 杭州华三通信技术有限公司 一种报文控制的方法和设备
CN105591874A (zh) * 2015-12-22 2016-05-18 杭州华三通信技术有限公司 一种数据发送方法及装置
CN110430136A (zh) * 2019-07-16 2019-11-08 广州爱浦路网络技术有限公司 一种基于gtp协议的接口与路由分发方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8855071B1 (en) * 2012-01-04 2014-10-07 Juniper Networks, Inc. Handling errors in subscriber session management within mobile networks
CN102594694B (zh) * 2012-03-06 2016-01-06 北京中创信测科技股份有限公司 数据分流方法和设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030153296A1 (en) * 2000-05-16 2003-08-14 Mueeller Hans Method for transferring a tunnel between nodes in gprs system
KR20070061126A (ko) * 2005-12-09 2007-06-13 한국전자통신연구원 Ip 버전 6 라우터에서 패킷 처리 장치 및 그 방법
CN102244688A (zh) * 2010-05-11 2011-11-16 华为技术有限公司 一种报文转发的方法、装置及系统
CN104040987A (zh) * 2012-12-27 2014-09-10 华为技术有限公司 用户面数据传输方法、移动管理网元、演进型基站及系统
US20150289303A1 (en) * 2012-12-27 2015-10-08 Huawei Technologies Co., Ltd. User plane data transmission method, mobility management entity, evolved nodeb, and system
US20140192808A1 (en) * 2013-01-09 2014-07-10 Cisco Technology, Inc. Tunnel sub-interface using ip header field
CN104363176A (zh) * 2014-10-24 2015-02-18 杭州华三通信技术有限公司 一种报文控制的方法和设备
CN105591874A (zh) * 2015-12-22 2016-05-18 杭州华三通信技术有限公司 一种数据发送方法及装置
CN110430136A (zh) * 2019-07-16 2019-11-08 广州爱浦路网络技术有限公司 一种基于gtp协议的接口与路由分发方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301592A (zh) * 2021-12-30 2022-04-08 李秦豫 一种网络加密算法
CN114301592B (zh) * 2021-12-30 2023-06-23 李秦豫 一种网络加密算法

Also Published As

Publication number Publication date
KR20220160648A (ko) 2022-12-06
EP4120731A4 (en) 2023-08-16
CN113518387B (zh) 2023-07-21
EP4120731A1 (en) 2023-01-18
WO2021204260A1 (zh) 2021-10-14
US20230074712A1 (en) 2023-03-09

Similar Documents

Publication Publication Date Title
CN110115065B (zh) 在网络环境中实现不等成本多径路由的系统和方法
US10581747B2 (en) System and method for low-overhead interoperability between 4G and 5G networks
US9686787B2 (en) Pooled transport and control functions in a 3GPP LTE network
US10798638B2 (en) Apparatus and method for controller and slice-based security gateway for 5G
US10764813B2 (en) Managing mobility between a cellular network and a wireless local area network (WLAN)
EP3586489B1 (en) Methods and network elements for multi-connectivity control
US20230074712A1 (en) Internet protocol version 6 (ipv6) based wireless network communication method and communication device
US11159985B2 (en) Terminal apparatus and method
US20180167418A1 (en) Apparatus and method for lawful interception
WO2021062803A1 (zh) 一种数据包传输方法及装置
CN114128227B (zh) 在支持SRv6的数据面上传输MTNC-ID以实现5G传输
WO2014177170A1 (en) Sctp multi homing in lte backhaul with two parallel ipsec tunnels for two different ip addresses
US20230179996A1 (en) Selective user plane protection in 5g virtual ran
US20230254737A1 (en) Managing data networks on user equipments
US20230216576A1 (en) Technique for relaying control messages between a core network entity and radio devices
Khadraoui et al. Implementation of LTE/WiFi link aggregation with very tight coupling
WO2020062176A1 (zh) 无线通信方法、终端设备和接入网设备
WO2020062181A1 (zh) 无线通信方法、终端设备和接入网设备
WO2016074222A1 (zh) 数据传输方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant