KR100772537B1 - IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로터널링되도록 하는 IPv6 전환 장치 및 방법 - Google Patents

IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로터널링되도록 하는 IPv6 전환 장치 및 방법 Download PDF

Info

Publication number
KR100772537B1
KR100772537B1 KR1020060118569A KR20060118569A KR100772537B1 KR 100772537 B1 KR100772537 B1 KR 100772537B1 KR 1020060118569 A KR1020060118569 A KR 1020060118569A KR 20060118569 A KR20060118569 A KR 20060118569A KR 100772537 B1 KR100772537 B1 KR 100772537B1
Authority
KR
South Korea
Prior art keywords
terminal
ipv6
ipv4
address
tunnel
Prior art date
Application number
KR1020060118569A
Other languages
English (en)
Inventor
고남석
류호용
홍성백
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Application granted granted Critical
Publication of KR100772537B1 publication Critical patent/KR100772537B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/686Types of network addresses using dual-stack hosts, e.g. in Internet protocol version 4 [IPv4]/Internet protocol version 6 [IPv6] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 장치 및 방법에 관한 것으로, IPv4 네트워크에 위치한 단말에게 IPv6 주소를 할당하는 터널 구성부 및 상기 터널 구성부에 의해 IPv6 주소를 전송받은 단말들 중에 통신하고자 하는 제1단말 및 제2단말 간에 터널이 설정되도록 상기 제1단말 및 제2단말 각각의 IPv6 주소를 IPv4 주소로 전환하여 상호 전송하는 터널 주소 변환부로 구성되어, 현존하는 IPv4망에 설치된 라우터와 같은 장비에 대한 변화 없이 터널 주소 변환 서버 및 터널 구성 서버의 도입과 단말에서의 소프트웨어의 변화 만으로 쉽게 사용자들이 IPv4망에서 IPv6응용을 사용할 수 있다.

Description

IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 장치 및 방법{IPv6 Transition System and Method tunneling from IPv6 Packet to IPv4 in IPv4 Network Environment}
도 1은 IPv4에서 IPv6로 전환하기 위한 종래의 방법 중 Dual Stack 방법에 대한 개략도이다.
도 2는 IPv4에서 IPv6로 전환하기 위한 종래의 방법 중 Translation 방법에 대한 개략도이다.
도 3은 IPv4에서 IPv6로 전환하기 위한 종래의 방법 중 Tunneling 방법에 대한 개략도이다.
도 4는 상기 도3에서 나타낸 Tunneling 방법 중 Tunnel Broker 방법에 대한 개략도이다.
도 5는 상기 도3에서 나타낸 Tunneling 방법 중 ISATAP 방법에 대한 개략도이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 단말 간의 전송되는 패킷 형태에 대한 그림이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 IPv6 전환 방법에 따른 네트워크의 구성을 제시한 블록도이다.
도 8은 본 발명의 바람직한 일 실시예에 따른 단말 초기 등록 과정이다.
도 9는 본 발명의 바람직한 일 실시예에 따른 단말 간 터널 설정 과정 및 데이터 통신 과정에 대한 처리 흐름도이다.
도 10은 본 발명의 바람직한 일 실시예에 따른 제1단말에서 유지되고 있는 제2단말에 대한 IPv6주소와 IPv4주소의 정보를 가지고 있는 주소 변환 테이블이다.
도 11은 본 발명의 바람직한 일 실시예에 따른 단말의 IPv6 주소를 터널 구성 서버로부터 할당 받기 전에 터널 구성 서버와 단말이 주고 받는 메시지 형태이다.
도 12는 본 발명에 의한 도 11의 메시지 중 하나의 타입으로 타입 필드가 0인 경우를 나타낸 메시지 형태이다.
도 13은 본 발명에 의한 도 11의 메시지 중 하나의 타입으로 타입 필드가 1인 경우를 나타낸 메시지 형태이다.
도 14는 본 발명에 의한 도 11의 메시지 중 하나의 타입으로 타입 필드가 2인 경우를 나타낸 메시지 형태이다.
도 15는 본 발명의 바람직한 일 실시예에 따른 단말의 자신의 IPv6 주소 및 터널 주소 변환 서버의 IPv4와 IPv6주소를 할당 받은 후 터널 주소 변환 서버 또는 상대 단말과 주고 받는 메시지의 기본 형태이다.
도 16은 본 발명에 의한 도 15의 메시지 중 하나의 타입으로 타입 필드가 1인 경우를 나타낸 메시지 형태이다.
도 17은 본 발명에 의한 도 15의 메시지 중 하나의 타입으로 타입 필드가 2 인 경우를 나타낸 메시지 형태이다.
도 18는 본 발명에 의한 도 15의 메시지 중 하나의 타입으로 타입 필드가 2인 경우를 나타낸 메시지 형태이다.
도 19은 본 발명에 의한 도 15의 메시지 중 하나의 타입으로 타입 필드가 3인 경우를 나타낸 메시지 형태이다.
도 20은 본 발명에 의한 도 16, 도 17, 도 18, 도 19의 옵션 필드에 들어가는 옵션의 기본 형태이다.
도 21는 본 발명에 의한 도 20의 옵션 메시지 중 하나의 타입으로 타입 필드가 0인 경우를 나타낸 메시지 형태이다.
도 22는 본 발명에 의한 도 20의 옵션 메시지 중 하나의 타입으로 타입 필드가 1인 경우를 나타낸 메시지 형태이다.
도 23는 본 발명에 의한 도 20의 옵션 메시지 중 하나의 타입으로 타입 필드가 2인 경우를 나타낸 메시지 형태이다.
도 24는 본 발명에 의한 도 20의 옵션 메시지 중 하나의 타입으로 타입 필드가 3인 경우를 나타낸 메시지 형태이다.
도 25은 본 발명의 바람직한 일 실시예에 따른 IPv6 전환 장치에 대한 구성을 제시한 블록도이다.
도 26은 본 발명의 바람직한 일 실시예에 따른 IPv6 전환 방법에 대한 흐름도이다.
본 발명은 IPv4에서 IPv6로 전환을 하기 위한 방법 및 시스템에 관한 것으로 종래 기술로는 다음과 같은 방법들이 존재한다.
도 1은 IPv4에서 IPv6로 전환하기 위한 종래의 방법 중 Dual Stack 방법에 대한 개략도이다. 단말을 포함한 모든 노드가 IPv4와 IPv6 스택을 동시에 가지고 있는 경우 가능한 전환 방법으로 완전한 IPv6 망으로 진화를 하기 바로 이전 단계로 고려될 수 있으며 어느 기술이나 기존 방법에 대한 backward compatibility를 지속적으로 지원해야 한다는 입장에서는 전환 단계의 거의 최종적인 모습으로 고려될 수 있다.
도 2는 IPv4에서 IPv6로 전환하기 위한 종래의 방법 중 Translation 방법에 대한 개략도이다. 두개의 서로 다른 버전의 IP망의 중간에 주소 변환기를 둠으로써 IPv4와 IPv6의 연동이 가능하게 하는 방법이다. 이 방법은 모든 패킷에 대하여 항상 주소 변환이 발생해야 하는 등 확장성에 문제가 있다.
도 3은 IPv4에서 IPv6로 전환하기 위한 종래의 방법 중 Tunneling 방법에 대한 개략도이다. 서로 다른 버전의 IP망을 통하여 원격지의 동종망에 존재하는 단말과의 통신이 가능하도록 라우터와 라우터간 또는 단말과 라우터간에 터널링을 생성한다. 터널링 패킷을 구분하기 위하여 protocol 번호는 41번으로 설정되어 있다. 앞서 언급된 바와 같이 단말이나 라우터가 터널링의 시작점이 될 수 있으며 패킷은 터널링의 시작점에서 전달망의 IP 버전에 따라서 해당하는 IP헤더로 encapsulate된 다. 터널링의 종단점에서는 protocol 번호와 목적지 IP주소를 기반으로 터널 종단 패킷을 구분하여 decapsulation을 수행한다.
RFC 2893은 터널의 종류를 configured tunnel과 automatic tunnel로 구분하고 있다.
Configured tunnel은 터널 종단을 수동으로 설정해야 하여 다음에 설명할 automatic tunnel과는 달리 터널 종단점에 대한 IPv4주소를 IPv6로부터 바로 추출을 할 수 없다. Tunnel 인터페이스에 대한 configuration은 tunnel 종단점에 대한 IPv4 주소를 포함하고 있으며 터널 인터페이스에 대한 static route가 설정되어야 한다.
Automatic tunnel은 수동 설정을 필요로 하지 않는 tunneling 방법이다. Tunnel 종단점에 대한 결정은 논리적인 두 단계의 처리 절차를 통하여 이루어진다. 먼저, 목적지 IPv6 주소와 IPv6 라우팅 정보로부터 시스템 내의 출력 tunnel 인터페이스가 결정이 된다. 이와 같이 출력 인터페이스가 tunnel인 경우에는 IPv6 주소로부터 추출된 IPv4주소 및 IPv4 라우팅 정보를 이용하여 최종 next hop이 결정이 된다.
Automatic tunneling의 방법으로는 다음과 같은 방법 들이 존재한다.
- 6to4 (RFC 3056)
- ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)
- 6over4 (RFC 2529)
- Tunnel broker (RFC 3053)
- Teredo
- DSTM (Dual Stack Transition Mechanism)
위와 같은 터널 방법은 크게 IPv4 망을 통한 IPv6 터널링과 IPv6 망을 통한 IPv4 터널링으로 구분된다. 지금까지 제안되어온 대부분의 방법은 IPv4망을 통한 IPv6 터널링 방법이며 이는 IPv6의 도입 초기 단계에 백본망을 포함한 대부분의 망이 IPv4이며 IPv6망이 조그맣게 존재하는 경우에 사용될 수 있다. IPv6 망을 통한 IPv4 터널링의 경우 IPv6망이 백본을 형성하고 주도적인 망이 되고 기존의 IPv4망이 조그맣게 남아 있는 경우에 제공할 수 있는 방법으로서 DSTM이 그 방법에 속한다.
또한, 터널 종단점의 종류에 따라서 라우터간 터널링(router to router), 단말과 라우터간 터널링(host to router or router to host), 단말간의 터널링(host to host)으로 크게 구분할 수 있으며 일반적으로 단말과 라우터간 터널링을 제공하는 방법은 단말간의 터널링도 같이 제공하고 있다. 6to4와 같은 방법이 라우터간 터널링을 지원하며 ISATAP, 6over4 등이 단말간 터널링, 단말과 라우터간의 터널링을 모두 지원한다. Tunnel broker와 Teredo는 단말에 IPv6 주소 할당을 포함한 구성 정보를 전달하는 서버를 통하여 단말간 터널링 및 단말과 라우터 (gateway)와의 터널링을 지원한다. 이러한 tunnel 방법들 중에서 본 발명에서 제안하는 end-to-end tunneling 방법과 비교적 비교가 용이한 tunnel broker, Teredo, 그리고 ISATAP에 대하여 살펴 보기로 한다.
도 4는 상기 도3에서 나타낸 Tunneling 방법 중 Tunnel Broker 방법에 대한 개략도이다. Tunnel Broker는 이름이 의미하는 바와 같이 tunneling에 대한 중재 역할을 하는 장치로서 IPv4망에 있는 IPv4/IPv6 dual stack 단말이 tunnel server로 불리우는 IPv4망과 IPv6망 사이의 gateway까지 터널을 생성을 담당한다. 도 4는 IPv4 망에 위치하는 단말이 IPv6망의 단말과 통신을 하기 위하여 tunnel sever까지 tunnel을 뚫는 과정을 보이고 있다.
먼저 단말은 고정 설정 방법에 의해서 tunnel broker의 주소를 알고 있다. 따라서, 단말을 tunnel broker로 AAA 과정을 수행한다. AAA과정이 끝나게 되면 단말은 tunnel broker에게 tunnel server에 대한 주소 등을 포함한 구성 정보를 요구한다. 이 구성 정보에 대한 요구 메시지를 받은 tunnel broker는 적절한 tunnel server를 선택하게 되며 단말의 IPv6 주소 및 tunnel의 유지 시간(lifetime) 정보 등을 결정한다.
또한, tunnel broker는 단말의 IPv6주소를 DNS에 등록하고 tunnel server에 단말에 대한 정보를 내려 줌으로써 tunnel이 생성될 수 있도록 한다. 이와 동시에 tunnel broker는 단말에 tunnel server의 IPv4와 IPv6주소 및 유지 시간(lifetime)등과 같은 tunnel에 관련된 정보를 내려 주게 된다. 마지막으로 이정보를 수신한 단말은 tunnel server로 tunnel을 생성한다.
이와 같은 방법의 단점은 만약 IPv4 망에 있는 두 단말이 IPv6로 통신을 하고자 한다면 패킷은 항상 tunnel server를 통하여 통신이 이루어져야 하며 이는 성능 및 확장성에 문제가 있다.
Teredo는 tunnel broker와 유사한 방법을 사용하지만 IANA (Internet Assigned Numbers Authority)에 의해서 공식적으로 할당되어 있지는 않지만 Teredo를 위한 프리픽스가 별도로 정의되어 있으며 IPv4망에 있는 dual stack 단말이 NAT 밑에 있을 가능성을 포함하여 프로토콜을 설계하였다.
하지만 tunnel broker 방법 역시 RFC3053에는 일반적인 구조만을 기술하고 있지만 실제적으로는 NAT를 고려하여 구현되어 있기 때문에 그 방법에 있어서 많은 차이를 보이지는 않는다. 또한, Teredo는 IPv6주소로부터 IPv4주소를 추출할 수 있기 때문에 Teredo relay와 같은 gateway를 통하지 않고 단말간의 직접 통신이 가능하다는 점이 tunnel broker 방법과 다른 점이다.
도 5는 상기 도3에서 나타낸 Tunneling 방법 중 ISATAP 방법에 대한 개략도이다. ISATAP은 IPv4 인트라넷에 존재하는 IPv4/IPv6 dual stack단말이 동일 인트라넷의 다른 단말 또는 인트라넷과 연결된 IPv6 public 망에 존재하는 단말과의 통신을 제공하기 위한 단말간 또는 단말과 라우터간의 automatic tunneling방식이다. 아직 RFC로 표준화 되어 있지는 않은 프로토콜이지만 마이크로 소프트사의 윈도우 운영체제에서는 기본적으로 제공이 되고 있다.
ISATAP주소는 IPv4주소가 w.x.y.z일 경우::0:5EFE:w.x.y.z의 interface identifier를 가지고 있다. 이러한 ISATAP interface identifier는 64-bit 프리픽스와 결합하여 IPv6 unicast 주소를 형성한다.
이처럼 ISATAP 주소는 IPv4-compatible 주소, 6over4 주소, 6to4 주소와 같이 ISATAP 트래픽이 IPv4 네트워크를 통하여 전달될 때 사용되는 IPv4 소스 및 목적지 주소가 내포되어 있다.
도 5는 IPv4망에 있는 Dual Stack 단말이 ISATAP 라우터를 이용하여 다른 IPv4 네트워크를 경유하는 IPv6 네트워크의 단말 또는 직접 연결된 IPv6 네트워크의 단말과의 통신을 제공하는 방법을 보이고 있다. IPv4 망에 있는 단말로부터 ISATAP까지의 터널이 생성되어야 하며 ISATAP 라우터로부터 상대 단말까지의 통신은 또 다른 IPv4망을 경유하는 경우 6 to 4와 같은 다른 터널 방법과 연동하여 이루어질 수 있으며 native IPv6망이 연결되어 있는 경우 IPv6 라우팅 및 포워딩에 의해서 통신이 이루어 진다.
본 발명이 이루고자 하는 기술적 과제는, 기존 망의 장비에 대한 변화 없이 터널 주소 변환 서버 및 터널 구성 서버의 도입과 함께 단말에서의 변화만으로 쉽게 사용자들이 IPv4망에서 IPv6응용을 사용할 수 있도록 하는 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 완전한 IPv6망으로의 전환을 가속화 시킬 수 있는 새로운 방향을 제시하고 사업자에게는 저렴한 비용에 새로운 수익을 창출할 수 있으며 사용자에게는 복잡한 구조를 적용하지 않고도 쉽게 IPv6 로의 전환이 이루어질 수 있도록 유도함으로써 완전한 IPv6망으로의 전환을 위한 기반을 제공할 수 있는 모델을 제시한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 장치는 IPv4 네트워크에 위치한 단말에게 IPv6 주소를 할당하는 터널 구성부 및 상기 터널 구성부에 의해 IPv6 주소를 전송받은 단말들 중에 통신하고자 하는 제1단말 및 제2단말 간에 터널이 설정되도록 상기 제1단말 및 제2단말 각각의 IPv6 주소를 IPv4 주소로 전환하여 상호 전송하는 터널 주소 변환부를 포함하는 것을 특징으로 한다.
또한, 상기 터널 구성부는 상기 IPv4 네트워크에 최초 위치한 단말로부터 가입자 식별정보를 입력받아 단말을 인증하는 인증부를 포함하는 것을 특징으로 한다.
또한, 상기 단말은 IPv4 주소를 저장하는 스택 및 IPv6 주소를 저장하는 스택을 모두 보유하는 듀얼 스택 단말인 것을 특징으로 한다.
또한, 상기 제1단말 및 제2단말은 터널을 설정한 후 상기 터널 구성부에서 할당된 제1단말의 IPv6 주소가 바뀐 경우, 상기 제1단말 및 제2단말의 IPv4 주소 및 IPv6 주소를 지속적으로 상호 전달하는 것을 특징으로 한다.
또한, 상기 통신하고자 하는 제1단말 및 제2단말 간에 상기 터널을 통하여 전송되는 IPv6 패킷은 IPv6 페이로드, IPv6 헤더, IPv4 헤더 및 L2 헤더를 포함하여 구성되는 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 방법은 (a)PV4 네트워크에 위치한 단말에게 IPv6 주소를 할당하는 단계, (b)상기 IPv6 주소를 전송받은 단말들 중에 통신하고자 하는 제1단말 및 제2단말 각각의 IPv6주소를 IPv4주소로 전환하여 상호 전송하는 단계 및 (c)상기 전송된 IPv6, IPv4 주소를 이용하여 각각의 단말 간에 패킷 형태로 통신하도록 상기 단말 간에 터널을 설정하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 (a)단계는 상기 단말이 접속하는 라우터로부터 DHCP과정을 통하여 IPv4 주소를 할당받는 단계, 상기 단말의 IPv6 주소가 포함된 단말정보를 요청하는 단계, 상기 단말로부터 가입자 식별정보를 입력받아 상기 단말을 인증받는 단계, 상기 단말이 인증된 경우 상기 요청된 단말정보를 상기 인증결과와 함께 상기 단말에서 전송받는 단계 및 상기 단말에 전송된 단말정보를 이용하여 상기 단말의 IPv4 주소를 IPv6 주소와 매칭하여 상기 단말을 등록받는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 (b)단계는 상기 제1단말 및 제2단말이 통신하고자 할 경우 상기 두 단말의 IPv6 주소에 대한 IPv4 주소 변환을 상호 요청하는 단계, 상기 제1단말 및 제2단말의 IPv6 주소 및 IPv4 주소를 상호 전송하는 단계, 상기 제1단말이 전송받은 IPv4 주소를 이용하여 상기 제2단말에 터널 설정을 요청하는 단계 및 상기 터널 설정을 요청받은 제2단말이 상기 제1단말에 대한 터널을 생성하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 (c)단계는 상기 제1단말이 상기 제2단말과 각각의 단말의 IPv6 주소, IPv4 주소, Sequence NO, Lifetime, Flags를 포함하는 주소 변환 테이블을 등록하여 터널 설정하는 것을 특징으로 한다.
또한, 상기 (c)단계에서 상기 제1단말 및 제2단말은 터널을 설정한 후 상기 (a)단계에서 할당된 제1단말의 IPv6 주소가 바뀐 경우, 상기 제1단말 및 제2단말의 IPv4 주소 및 IPv6 주소를 지속적으로 상호 전달하는 단계를 더 포함하는 것을 특징으로 한다.
이하에서, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다.
도 6은 본 발명의 바람직한 일 실시예에 따른 단말 간의 전송되는 패킷 형태에 대한 그림이다. 도 6을 참조하면, 전송 패킷은 IPv6 페이로드(601), IPv6 헤더(602), IPv4 헤더(603) 및 L2 헤더(604)를 포함하여 구성된다.
IPv4망에 대한 기존 장비에 대한 변경을 하지 않도록 하기 위하여 단말의 응용간의 통신은 IPv6로 이루어 지지만 IPv4 네트워크로 패킷이 보내어 질 때는 도 6과 같이 IPv6 페이로드(601)와 IPv6헤더(602)를 가지는 IPv6 패킷이 IPv4 헤더(603)로 터널링된 후 이더넷 헤더와 같은 L2 헤더(604)가 덧붙여져서 전달된다.
도 7은 본 발명의 바람직한 일 실시예에 따른 IPv6 전환 방법에 따른 네트워크의 구성을 제시한 블록도이다. 도 7을 참조하면, IPv6 전환 장치는 터널 구성 서버(702), 인증서버(704), 주소 변환 서버(703) 및 단말(705)를 포함하여 구성된다.
단말의 등록을 담당하며, 단말의 IPv6 주소 및 터널 주소 변환 서버 (Tunneling Address Resolution Server; TARS)의 주소 등의 정보를 단말에 전달하는 역할을 담당하는 터널 구성 서버(Tunneling Configuration Server; TCS)(702), 단말이 터널 구성 서버를 통하여 단말에 필요한 정보 요구를 할 때 적법한 단말 임을 인증하기 위한 인증서버(AAA Server)(704), 단말이 인증을 거친 후 터널 구성 서버를 통하여 단말에 필요한 정보를 내려 받은 후 상대 단말과의 통신이 준비가 된 상태에서 단말의 요구에 의하여 상대 노드의 IPv6 주소로부터 IPv4 주소를 찾아서 전달해 주는 역할을 담당하는 터널 주소 변환 서버(703)로 구성된다.
터널 구성 서버(702)는 단말(705-A, 705-B)이 본 발명에 의한 전환 방법을 이용할 수 있도록 하기 위하여 단말에 대한 최초 등록을 담당하고 있으며 단말에 대한 등록시 적법한 사용자임을 인증하기 위하여 인증 서버(704)와의 인증과정을 중재한다.
각 단말 (705-A, 705-B)은 최초 시동시 잘 알려진 IP주소를 가지는 터널 구성 서버(702)에 접속하여 단말을 등록한다. 이 때 적절한 사용자임을 인증하기 위하여 터널 구성 서버(702)는 인증 서버(704)와 연동하여 인증 과정을 거치게 된다.
가입자에 대한 인증을 담당하는 인증 서버는 사용자 ID와 암호뿐 아니라 일반적으로 사용되고 있는 단말을 인증하기 위한 다양한 방법이 모두 가능함으로 본 발명에서는 별도로 인증 과정에 대한 절차를 포함하지는 않는다. 인증과정을 마치고 적절한 사용자 임을 확인하게 되면 터널 구성 서버(702)는 단말에게 단말의 IPv6 주소 및 터널 주소 변환 서버(703)의 주소를 전달한다.
이와 같이 인증 과정을 마치고 터널 구성 서버로부터 자신의 IPv6 주소 및 터널 주소 변환 서버(703)의 주소를 전달받은 단말은 이와 같은 동일한 과정을 모두 거친 다른 단말과의 통신을 할 준비가 된다. 터널 주소 변환 서버(703)는 상대 단말과의 통신이 준비가 된 단말이 상대 단말의 IPv6 주소를 기반으로 상대 단말의 IPv4주소를 알 수 있도록 IPv6 주소로부터 IPv4 주소로 변환하는 기능을 담당한다.
각 단말은 통신을 하기 위하여 상대 단말의 IPv6주소를 기반으로 IPv4 주소를 얻기 위한 과정을 거쳐서 상대 단말에 대한 터널 설정 과정을 거쳐 IPv6 over IPv4 터널(706)을 이용하여 도 6과 같은 형태의 패킷 형태로 데이터 통신을 시작한다. 각 과정에 대한 자세한 과정은 도 8과 도 9를 통하여 설명한다.
도 8은 본 발명의 바람직한 일 실시예에 따른 단말 초기 등록 과정이다.
먼저 터널 구성 서버로부터 단말 자신의 IPv6와 단말의 요구에 의하여 상대방 단말의 IPv6주소를 기반으로 IPv4주소를 변환해서 알려 줄 수 있는 터널 주소 변환 서버의 IPv4와 IPv6주소를 내려 받는 과정을 먼저 거친다. 이 과정은 단말의 사용자가 적법한 사용자 인지를 확인하기 위한 인증 과정을 포함한다. 인증 과정은 사용자 ID와 암호를 이용한 방법 등 다양한 방법이 사용될 수 있다.
본 발명은 암호화를 위한 절차 및 방법은 기존 방법 중 가용한 모든 방법의 사용을 가정하며 예시로는 사용자 ID와 암호를 통한 인증을 가정한다. 인증 과정 및 터널 구성 서버로부터 필요한 정보를 내려 받은 후에 터널 주소 변환 서버에 단말 자신의 IPv4 주소와 IPv6 주소를 등록하여 다른 단말이 터널 주소 변환 서버를 통하여 등록 단말의 IPv6 주소로부터 IPv4 주소를 찾을 수 있도록 하는 과정을 거친다.
① 먼저 RFC 2131에 따른 DHCP과정(806)을 통하여 IPv4 주소를 할당받는다.
② 이미 단말이 알고 있는 잘 알려진 터널 구성 서버의 주소를 이용하여 단말의 IPv6 주소 및 단말의 IPv6주소로부터 IPv4를 알려 주는 역할을 담당하는 터널 주소 변환 서버의 IPv4 주소와 IPv6주소를 요구하기 위한 메시지를 보낸다(807). 이 메시지에는 인증 과정을 위하여 필요한 정보가 같이 포함된다. 인증 과정은 현존하는 다양한 인증 방법이 모두 사용 가능하며 본 발명의 예시는 사용자 ID와 암호를 통한 사용자 인증을 가정한다. 따라서 구성 정보 요구 메시지에는 인증 과정을 위한 메시지로 사용자 ID와 암호가 포함될 수 있다.
③ 터널 구성 서버는 단말 A 로부터 전달된 인증 정보(사용자 ID와 암호)를 이용하여 인증 요구 메시지(808)를 보내며 그에 대한 응답으로 인증 응답 메시지(809)를 받게 된다.
④ 인증에 성공하게 되면 단말의 IPv4 주소와 IPv6 주소를 터널 주소 변환 서버에게 보낸다(810). 구성 정보 요구에 대한 응답 메시지를 받은 단말이 터널 주소 변환 서버에 단말을 등록하기 위하여 동일한 정보를 터널 주소 변환 서버에 보내지만 검증 되지 않은 등록 요구 메시지가 단말로부터 바로 보내져 오는 것을 방지하기 위하여 터널 구성 서버가 미리 해당 단말은 검증이 된 단말임을 알려 주기 위한 절차로 810의 과정이 사용된다.
⑤ 터널 구성 서버는 단말에 대한 IPv6 주소 및, 터널 주소 변환 서버의 IPv4 주소와 IPv6 주소를 단말에게 보낸다(811).
⑥ 단말은 터널 주소 변환 서버로 단말의 IPv4 주소를 등록하며(812) 터널 구성 서버는 응답 메시지를 보낸다(813). IPv4 주소 등록시 사용되는 메시지는 IPv6 메시지이지만 IPv4망을 통해서 전달되어야 하므로 IPv4 주소로 터널링된다. 터널링되는 패킷의 형태는 도 6과 같다.
도 9는 본 발명의 바람직한 일 실시예에 따른 단말 간 터널 설정 과정 및 데이터 통신 과정에 대한 처리 흐름도이다.
본 발명에 의해서 IPv6 응용을 사용하고자 하는 단말은 위와 같은 과정을 모두 거쳐야 한다. 이러한 과정을 거친 두 단말이 서로 통신을 하기 위하여 각 단말은 터널 주소 변환 서버를 통하여 상대 단말의 IPv6로부터 IPv4 주소를 얻기 위한 과정을 거친 후 단말과 단말간의 터널이 설정되도록 하여야 한다. 도 9에 보이는 예에서는 단말 A가 단말 B에게 통신을 하기 위하여 거치는 과정을 보이고 있다.
① 먼저 단말 A는 터널 주소 변환 서버로 단말 B의 IPv6주소에 대한 IPv4 주소를 위한 주소 변환 요구 메시지(904)를 보낸다.
② 터널 주소 변환 서버는 주소 변환 요구 메시지(904)에 대한 응답으로 주소 변환 응답 메시지(905)를 단말 A에게 보내게 된다. 또한 단말 B로 단말 A에 대한 정보를 보내서(906) 단말 A로부터 터널 설정을 위하여 터널 설정 요구 메시지가 올 것임을 미리 알려서 준비를 할 수 있도록 한다. 이는 터널 주소 변환 서버를 거치지 않고 단말간에 직접 터널 설정 요구 메시지를 보낼 수 없도록 하기 위함이다.
③ 터널 주소 변환 서버로부터 주소 변환 응답 메시지를 받게 되면 단말 A는 단말 B에 대한 주소를 단말별로 유지하고 있는 주소 변환 테이블에 등록한다(907).
④ 단말 A는 이제 단말 B의 IPv6 주소 및 IPv4 주소를 모두 가지고 있기 때 문에 단말 B로 직접 터널 설정 요구 메시지를 보낸다(908). 이 메시지에는 단말 A에 대한 IPv4 및 IPv6를 포함하고 있다.
⑤ 터널 설정 요구 메시지를 받은 단말 B는 단말 A에서 단말 B에 대한 주소를 주소 변환 테이블에 등록(907)한 것과 같이 단말 B도 단말 A에 대한 주소를 주소 변환 테이블에 등록한다(909).
⑥ 단말 B는 단말 A에게 터널 설정 요구 메시지에 대한 응답 메시지로 터널 설정 응답 메시지를 보낸다(910). 응답 메시지에는 터널 설정에 대한 성공 여부 및 단말 B의 IPv4와 IPv6주소를 포함한다.
⑦ 단말 A는 단말 B로 단말 B의 IPv4와 IPv6 주소를 이용하여 도 6과 같은 패킷 형태로 데이터 통신을 시작한다(911).
⑧ 각 단말에서 유지하고 있는 주소 변환 테이블(907, 909)이 통신을 하고 있는 동안 계속 유지될 수 있도록 주기적인 주소 확인 메시지(912)를 보낸다. 주소 확인 메시지를 보내기 위한 주기는 설정에 의하여 가변적으로 변할 수 있다.
지금까지 도 7과 8에 대한 설명을 통하여 설명된 각 구성 요소와 단말간 그리고 서로 다른 두 단말간의 메시지 교환 절차를 살펴 보았다. 이제 실제적으로 본 발명을 실현 하기 위한 메시지 및 테이블을 정의하도록 한다.
메시지에 대한 정의는 반드시 본 발명에서 정의한 바를 따르지 않더라도 도 7과 도 8에서 정의한 목적을 달성할 수 있는 한 다양한 방법으로 메시지를 정의할 수 있다.
도 10은 본 발명의 바람직한 일 실시예에 따른 제1단말에서 유지되고 있는 제2단말에 대한 IPv6주소와 IPv4주소의 정보를 가지고 있는 주소 변환 테이블이다.
각 엔트리는 상대 단말의 IPv6 주소를 위한 IPv6 주소 필드(1001), 상대 단말의 IPv4 주소를 위한 IPv4 주소 필드(1002), 단말간 교환되는 메시지의 순서를 확인하기 위한 일련 번호 (sequence number) 필드(1003), 터널이 상대 단말로부터 메시지를 받지 않고도 지속적으로 유지 될 수 있는 시간을 나타내는 유지 시간(life time) 필드(1004), 그리고 상대 단말과 교환되는 메시지(도 16 및 도 18의 형태를 따르는 메시지)로부터 획득한 플래그 필드(1005)로 구성된다.
플래그 필드에 존재하는 플래그로는 A 플래그와 K 플래그가 있으며 각 플래그의 용도는 아래의 도 16과 17에 대한 설명에서 자세하게 언급된다.
도 11은 본 발명의 바람직한 일 실시예에 따른 단말의 IPv6 주소를 터널 구성 서버로부터 할당 받기 전에 터널 구성 서버와 단말이 주고 받는 메시지 형태이다.
도 12는 본 발명에 의한 도 11의 메시지 중 하나의 타입으로 타입 필드가 0인 경우를 나타낸 메시지 형태이다.
도 13은 본 발명에 의한 도 11의 메시지 중 하나의 타입으로 타입 필드가 1인 경우를 나타낸 메시지 형태이다.
도 14는 본 발명에 의한 도 11의 메시지 중 하나의 타입으로 타입 필드가 2인 경우를 나타낸 메시지 형태이다.
단말이 터널 구성 서버로부터 자신의 IPv6주소 및 터널 주소 변환 서버의 IPv4 주소와 IPv6 주소를 받기 이전에는 모든 통신은 IPv4로 이루어 진다. 즉, 도 8의 806과정에 811과정까지는 모두 IPv4 메시지이다. 이 과정에서 이루어 지는 메시지의 형태는 IPv4의 데이터 영역에 각 과정에 필요한 정보를 전달하고 받는 형태로 특별한 메시지의 형태를 가정하지 않아도 된다. 806의 과정 및 메시지 형태는 RFC 2131에 기술된 DHCP과정을 따르며 807에서 811의 과정은 터널 구성 서버와 할당되지 않은 임의의 TCP 포트를 사용하여 전달하며 메시지의 형태는 도 11과 같다.
먼저 메시지를 구분하기 위한 메시지 타입(1101)이 있고 실제 메시지의 길이를 나타내는 메시지 길이(1102) 그리고 실제 메시지가 올 수 있다. 도 8의 807에서 보여지는 단말이 터널 구성 서버로 요구하는 구성 정보 요구 메시지의 경우 도 12와 같이 메시지의 타입(1201)이 0으로 설정되고 그 이후에는 아무런 내용이 없으며 터널 구성 서버가 터널 주소 변환 서버로 전달하는 단말에 대한 정보 메시지(810)의 경우 도 13의 형태를 가진다.
즉, 메시지 타입(1301)은 1로 설정되며 메시지 길이(1302)는 단말 A의 IPv6주소를 전달하기 위하여 16바이트로 설정되며 실제 단말의 IPv6주소를 메시지 내용(1303)에 전달한다. 또한 터널 구성 서버가 단말로 보내는 구성 정보 요구 메시지에 대한 응답 메시지(811)은 도 14와 같다.
메시지 타입(1401)은 2로 설정되어 있고 메시지 길이(1402)는 40바이트로 설정되어 있으며 메시지의 내용에는 단말의 IPv6주소, 인증 결과, 터널 주소 변환 서버의 IPv4/IPv6주소가 포함되어 있다. 메시지 길이 및 내용은 추후 필요에 따라서 가변적으로 변경될 수 있다. 808 및 809에서 설명된 인증 과정은 본 발명에서 특정 인증 과정을 언급하지 않고 사용 가능한 다양한 방법을 가정하기 때문에 특정 메시 지 타입을 정의하지 않도록 한다.
도 15는 본 발명의 바람직한 일 실시예에 따른 단말의 자신의 IPv6 주소 및 터널 주소 변환 서버의 IPv4와 IPv6주소를 할당 받은 후 터널 주소 변환 서버 또는 상대 단말과 주고 받는 메시지의 기본 형태이다.
단말이 자신의 IPv6 주소 및 터널 주소 변환 서버에 대한 IPv4 및 IPv6 주소를 내려 받은 후 메시지는 IPv6로 전달된다. 즉, 도 6과 같은 형태의 터널 패킷으로 전달이 된다. 단말과 터널 주소 변환 서버 및 상대 단말과의 제어 메시지의 형태는 도 15에서와 같이 IPv6의 확장 헤더로서 정의된다.
현재까지 정의되지 않은 확장 헤더 중 하나를 사용하여 정의될 수 있다. 본 발명은 현재 정의되지 않은 임의의 값으로 138을 사용한다. 즉, IPv6 헤더의 Next Hop 필드의 값이 138인 경우에는 본 발명에 의해서 정의된 메시지를 위한 확장 헤더임을 나타낸다. 도 15에서 각 필드에 대하여 설명하면 1501은 Payload Protocol 필드로서 본 발명에 의한 확장 헤더 다음에 오는 IPv6 데이터의 프로토콜을 의미하며 그 값은 IPv6 표준인 RFC 2460에 의해서 정의된 Next Header 필드에 올 수 있는 값과 동일한 값이 올 수 있다.
하지만 현재는 그 뒤에 오는 IPv6 Payload가 특정 프로토콜을 가리키지 않기 때문에 정의되지 않은 프로토콜을 가리키는 값인 59가 사용된다. 확장 헤더의 길이를 나타내는 값으로 헤더 길이 (Header Length) 필드(1502)가 사용되며 이 값은 8 바이트의 배수가 되는 값으로만 사용된다. 즉, 본 발명에 의한 확장 헤더는 8바이트 배수가 되어야 한다. 8바이트의 배수가 되지 않을 때에는 8바이트의 배수가 되 는 값으로 유효 하지 않은 쓰레기 값을 채워서 8바이트의 배수가 될 수 있도록 한다.
다음으로 오는 타입 필드(1503)은 본 발명에 의한 확장 헤더에서 사용될 수 있는 다양한 형태의 메시지를 구분하기 위하여 사용된다. 터널 설정 메시지는 타입 1이 그에 대한 응답 메시지는 타입 2가 주기 적인 주소 확인 메시지는 타입 0이 상대 방에 대한 IPv4 주소를 위하여 터널 주소 변환 서버로 보내어 지는 주소 변환 요구 메시지는 타입 3이 그리고 그에 대한 응답 메시지는 타입 4가 사용될 수 있다.
도 16은 본 발명에 의한 도 15의 메시지 중 하나의 타입으로 타입 필드가 1인 경우를 나타낸 메시지 형태이다.
도 16는 단말 등록 요구 메시지, 터널 설정 요구 메시지 그리고 주기적인 주소 확인 메시지로 모두 사용될 수 있는 메시지 형태로서 터널링 메시지의 타입(1503)이 1로 정의된다. 단말 등록 요구 메시지와 터널 설정 요구 메시지는 동일하게 취급되며 이 메시지와 주기적인 주소 확인 메시지는 바로 다음에 설명될 플래그 값 A(1602)의 설정에 따라서 차이가 있다.
메시지의 일련 번호를 전달하는 일련 번호 필드(1601)가 있으며 이 필드는 단말 등록 요구 메시지와 단말 등록 응답 메시지의 일치, 터널 설정 요구 메시지와 터널 설정 응답 메시지의 일치 그리고 주기 적인 주소 확인 메시지의 순서를 확인하는데 사용된다. A 플래그 (1602)는 상대 노드에게 응답 메시지를 보내기를 원하는지 그렇지 않은지를 지시하기 위한 필드로서 단말 등록 요구 메시지와 터널 설정 요구 메시지의 경우 A 필드(1602)가 1로 설정되어야 하며 주기적인 주소 확인 메시지의 경우 반드시 1로 설정될 필요는 없다.
즉, 단말 등록 요구 메시지와 터널 설정 메시지의 경우 항상 상대방으로부터 응답을 받아야 하지만 주기적인 주소 확인 메시지의 경우 응답을 받지 않아도 된다. K 플래그(1603)는 단말과 단말 사이에서 IPsec 보안 연계(Security association)가 단말의 IPv4주소가 변경이 될 때마다 다시 이루어 져야 함을 나타내기 위해서 사용된다. 0으로 설정되게 되면 한번만 보안 연계가 이루어져 있으면 다시는 할 필요가 없으며 1로 설정되어 있으면 단말의 IPv4주소가 변경이 될 때마다 보안 연계가 다시 이루어 져야 함을 나타낸다. 예약 필드(1604)은 사용되지 않는 필드로 추후 정의를 할 수 있도록 남겨진 필드이다.
유효 시간(1605)은 단말에서 유지 되고 있는 주소 변환 테이블(907, 909)에서 각 단말에 대한 주소가 주기 적인 주소 확인 메시지를 받지 않고도 유효한 시간을 지정하기 위하여 사용된다. 만약 이 필드가 0으로 설정되면 단말의 주소 변환 테이블에서 해당 주소를 삭제한다. 여기에 표시되는 시간은 실제 시간이 아니라 단위당 4초를 나타내는 시간 단위이다. 마지막으로 정의된 옵션 필드(1606)들은 각 메시지의 종류에 따라서 정보가 추가될 수 있도록 정의된 필드이다.
도 17은 본 발명에 의한 도 15의 메시지 중 하나의 타입으로 타입 필드가 2인 경우를 나타낸 메시지 형태이다.
도 17은 도 16의 메시지에 A 플래그가 설정되어 도착할 때 상대 노드에게 응답 메시지로 전달하는 메시지 형태이다. 즉, 터널 설정 요구 메시지에 대한 터널 설정 응답 메시지의 형태이다. 터널링 메시지의 타입(1503)은 2로 설정된다. 상태 필드(1701)는 단말 등록 요구 메시지 또는 터널 설정 요구 메시지가 성공적으로 처리 되었음을 나타내기 위하여 정의되었으며 만약 성공적으로 처리되지 못하였을 경우 그 이유를 전달하기 위하여 필요한 필드이다.
여러 개의 이유가 정의될 수 있으며 현재는 0이 성공을 그리고 그 이외의 값은 실패를 나타내는 용도로 정의될 수 있다. 추후 다양한 오류 이유에 따라서 다양한 값이 정의될 수 있다. K 플래그(1702)는 도 16의 K 플래그(1603)와 동일한 역할을 수행한다. 1803의 예약 필드는 추후 정의를 위하여 예약된 필드이다. 일련 번호(1704) 역시 도 16의 일련 번호 필드(1601)와 동일한 역할을 수행하며 유효 시간(1705) 역시 도 16의 유효 시간(1605)과 동일한 역할을 수행한다. 옵션 필드(1706)역시 도 16의 옵션 필드(1606)과 같은 역할을 수행한다. 이 메시지를 위한 특정 옵션은 지정이 되지 않았으므로 도 21 또는 도 22와 같은 옵션 타입이 사용될 수 있다.
도 18는 본 발명에 의한 도 15의 메시지 중 하나의 타입으로 타입 필드가 2인 경우를 나타낸 메시지 형태이다.
도 18는 904에서 설명한 바와 같이 터널 주소 변환 서버로 상대 단말의 주소를 요구하기 위하여 사용된다. 터널링 메시지의 타입(1503)은 3으로 지정되며 예약된 필드(1801)을 제외하고는 옵션 필드(1802)로 구성되어 있다. 옵션 필드에 상대 단말의 IPv6 주소를 전달하여야 하기 때문에 도 24와 같은 옵션 헤더가 사용된다.
도 19은 본 발명에 의한 도 15의 메시지 중 하나의 타입으로 타입 필드가 3 인 경우를 나타낸 메시지 형태이다.
도 19은 도 18의 메시지에 대한 응답 메시지로서 주소 변환을 요구된 단말의 IPv4주소와 IPv6주소를 포함하고 있어야 한다. 터널링 메시지 타입(1503)은 4로 설정되며 요구에 대하여 성공적으로 주소 변환이 되었는지를 전달하기 위하여 상태 필드(1901)를 전달한다. 현재 상태 필드로 정의된 값은 0이 성공을 나타내고 그 외의 값은 실패를 나타내며 그 실패의 이유에 따라서 다양한 값이 정의될 수 있다.
예약 필드(1902)는 추후 사용을 위하여 예약된 필드이다. IPv4 주소와 IPv6 주소가 동시에 전달이 되어야 함으로 도 23과 도 24의 두 옵션 헤더가 동시에 포함된다.
도 20은 본 발명에 의한 도 16, 도 17, 도 18, 도 19의 옵션 필드에 들어가는 옵션의 기본 형태이다.
도 21는 본 발명에 의한 도 20의 옵션 메시지 중 하나의 타입으로 타입 필드가 0인 경우를 나타낸 메시지 형태이다.
도 22는 본 발명에 의한 도 20의 옵션 메시지 중 하나의 타입으로 타입 필드가 1인 경우를 나타낸 메시지 형태이다.
도 23는 본 발명에 의한 도 20의 옵션 메시지 중 하나의 타입으로 타입 필드가 2인 경우를 나타낸 메시지 형태이다.
도 24는 본 발명에 의한 도 20의 옵션 메시지 중 하나의 타입으로 타입 필드가 3인 경우를 나타낸 메시지 형태이다.
도 21, 도 22, 도 23, 도 24는 앞서 언급한 바와 같이 각 터널링 메시지의 옵션으로 사용될 수 있는 옵션 헤더를 정의한 것이다. 도 21은 아무런 옵션이 존재 하지 않을 경우 사용될 수 있으며 도 22역시 아무런 옵션이 존재하지 않지만 메시지가 8바이트의 배수가 될 수 있도록 메시지 길이를 조정하기 위하여 의미 없는 값을 채우기 위하여 사용될 수 있다. 도 23은 IPv4 주소를 전달하기 위하여 사용되며 도 24는 IPv6 주소를 전달하기 위하여 사용된다.
옵션 필드는 도 20과 같은 일반적인 형태로 구성된다. 옵션 타입(2001)은 여러 옵션을 구분하기 위한 구분자로 사용되며, 가변적인 옵션의 길이를 지정하기 위한 옵션 길이(2002) 그리고 실제 옵션 타입에 맞는 옵션 데이터가 사용된다. 단말 등록 요구 메시지, 터널 설정 요구 메시지, 주기적인 주소 확인 메지시 모두의 경우 옵션 필드로서 도 23와 같은 IPv4 주소 옵션이 추가된다.
특정 옵션이 존재하지 않는 경우 확장 헤더가 8바이트의 배수가 되어야 한다는 조건을 만족하기 위하여 도 21 또는 도 22와 같은 옵션이 사용될 수 있다. 도 21의 경우 0으로 설정되는 옵션 타입(2101)만 정의되어 있고 그 이후에 아무런 데이터가 없으며 도 22의 경우 옵션 타입(2201)이 1로 설정되며 옵션 길이(2202)와 그 길이에 맞는 의미 없는 데이터(2203)가 채워 지게 된다.
도 25은 본 발명의 바람직한 일 실시예에 따른 IPv6 전환 장치에 대한 구성을 제시한 블록도이다. 도 25를 참조하면, IPv6 전환 장치는 터널 구성부(2501), 터널주소 변환부(2502)를 포함하여 구성된다.
터널 구성부(2501)는 IPv4 네트워크에 위치한 단말에게 IPv6 주소를 할당한다.
터널 주소 변환부(2502)는 상기 터널 구성부에 의해 IPv6 주소를 전송받은 단말들 중에 통신하고자 하는 제1단말 및 제2단말 간에 터널이 설정되도록 상기 제1단말 및 제2단말 각각의 IPv6 주소를 IPv4 주소로 전환하여 상호 전송한다.
도 26은 본 발명의 바람직한 일 실시예에 따른 IPv6 전환 방법에 대한 흐름도이다.
IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 방법은 PV4 네트워크에 위치한 단말에게 IPv6 주소를 할당하고(S2601), 상기 IPv6 주소를 전송받은 단말들 중에 통신하고자 하는 제1단말 및 제2단말 각각의 IPv6주소를 IPv4주소로 전환하여 상호 전송하게 된다(S2602).
상기 전송된 IPv6, IPv4 주소를 이용하여 각각의 단말 간에 패킷 형태로 통신하도록 상기 단말 간에 터널을 설정하여(S2603) 제1단말 및 제2단말 간에 통신이 이루어진다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
이상에 설명한 바와 같이, 본 발명에 의한 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 장치는 현존하는 IPv4망에 설치된 라우터와 같은 장비에 대한 변화 없이 터널 주소 변환 서버 및 터널 구성 서버의 도입과 단말에서의 소프트웨어의 변화만으로 쉽게 사용자들이 IPv4망에서 IPv6응용을 사용할 수 있다. 이렇게 기존 망 장비에 대한 의존성을 탈피함으로써 사업자의 적은 노력으로 사용자에게 빠른 IPv6 도입의 효과를 가져다 줄 수 있다.

Claims (11)

  1. IPv4 네트워크에 위치한 단말에게 IPv6 주소를 할당하는 터널 구성부; 및
    상기 터널 구성부에 의해 IPv6 주소를 전송받은 단말들 중에 통신하고자 하는 제1단말 및 제2단말 간에 터널이 설정되도록 상기 제1단말 및 제2단말 각각의 IPv6 주소를 IPv4 주소로 전환하여 상호 전송하는 터널 주소 변환부;를 포함하는 것을 특징으로 하는 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 장치.
  2. 제 1 항에 있어서,
    상기 터널 구성부는 상기 IPv4 네트워크에 최초 위치한 단말로부터 가입자 식별정보를 입력받아 단말을 인증하는 인증부;를 포함하는 것을 특징으로 하는 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 장치.
  3. 제 1 항에 있어서,
    상기 단말은 IPv4 주소를 저장하는 스택 및 IPv6 주소를 저장하는 스택을 모두 보유하는 듀얼 스택 단말인 것을 특징으로 하는 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 장치.
  4. 제 3 항에 있어서,
    상기 제1단말 및 제2단말은 터널을 설정한 후 상기 터널 구성부에서 할당된 제1단말의 IPv6 주소가 바뀐 경우, 상기 제1단말 및 제2단말의 IPv4 주소 및 IPv6 주소를 지속적으로 상호 전달하는 것을 특징으로 하는 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 장치.
  5. 제 1 항에 있어서,
    상기 통신하고자 하는 제1단말 및 제2단말 간에 상기 터널을 통하여 전송되는 IPv6 패킷은 IPv6 페이로드, IPv6 헤더, IPv4 헤더 및 L2 헤더를 포함하여 구성되는 것을 특징으로 하는 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 장치.
  6. (a) PV4 네트워크에 위치한 단말에게 IPv6 주소를 할당하는 단계;
    (b) 상기 IPv6 주소를 전송받은 단말들 중에 통신하고자 하는 제1단말 및 제2단말 각각의 IPv6주소를 IPv4주소로 전환하여 상호 전송하는 단계; 및
    (c) 상기 전송된 IPv6, IPv4 주소를 이용하여 각각의 단말 간에 패킷 형태로 통신하도록 상기 단말 간에 터널을 설정하는 단계;를 포함하는 것을 특징으로 하는 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 방법.
  7. 제 6 항에 있어서, 상기 (a)단계는
    상기 단말이 접속하는 라우터로부터 DHCP과정을 통하여 IPv4 주소를 할당받 는 단계;
    상기 단말의 IPv6 주소가 포함된 단말정보를 요청하는 단계;
    상기 단말로부터 가입자 식별정보를 입력받아 상기 단말을 인증받는 단계;
    상기 단말이 인증된 경우 상기 요청된 단말정보를 상기 인증결과와 함께 상기 단말에서 전송받는 단계; 및
    상기 단말에 전송된 단말정보를 이용하여 상기 단말의 IPv4 주소를 IPv6 주소와 매칭하여 상기 단말을 등록받는 단계;를 포함하는 것을 특징으로 하는 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 방법.
  8. 제 6 항에 있어서, 상기 (b)단계는
    상기 제1단말 및 제2단말이 통신하고자 할 경우 상기 두 단말의 IPv6 주소에 대한 IPv4 주소 변환을 상호 요청하는 단계;
    상기 제1단말 및 제2단말의 IPv6 주소 및 IPv4 주소를 상호 전송하는 단계;
    상기 제1단말이 전송받은 IPv4 주소를 이용하여 상기 제2단말에 터널 설정을 요청하는 단계; 및
    상기 터널 설정을 요청받은 제2단말이 상기 제1단말에 대한 터널을 생성하는 단계;를 포함하는 것을 특징으로 하는 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 방법.
  9. 제 6 항에 있어서, 상기 (c)단계는
    상기 제1단말이 상기 제2단말과 각각의 단말의 IPv6 주소, IPv4 주소, Sequence NO, Lifetime, Flags를 포함하는 주소 변환 테이블을 등록하여 터널 설정하는 것을 특징으로 하는 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 방법.
  10. 제 6 항에 있어서,
    상기 (c)단계에서 상기 제1단말 및 제2단말은 터널을 설정한 후 상기 (a)단계에서 할당된 제1단말의 IPv6 주소가 바뀐 경우, 상기 제1단말 및 제2단말의 IPv4 주소 및 IPv6 주소를 지속적으로 상호 전달하는 단계;를 더 포함하는 것을 특징으로 하는 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로 터널링되도록 하는 IPv6 전환 방법.
  11. 제 6 항 내지 제 10 항 중 어느 한 항의 방법을 수행할 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020060118569A 2006-07-03 2006-11-28 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로터널링되도록 하는 IPv6 전환 장치 및 방법 KR100772537B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20060061935 2006-07-03
KR1020060061935 2006-07-03

Publications (1)

Publication Number Publication Date
KR100772537B1 true KR100772537B1 (ko) 2007-11-01

Family

ID=39060555

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060118569A KR100772537B1 (ko) 2006-07-03 2006-11-28 IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로터널링되도록 하는 IPv6 전환 장치 및 방법

Country Status (1)

Country Link
KR (1) KR100772537B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010080348A3 (en) * 2008-12-19 2010-09-23 Microsoft Corporation Load balancing
KR101230048B1 (ko) 2011-12-12 2013-02-20 주식회사 주빅스 데이터 집중장치 및 데이터 집중장치의 ip 주소 변환 방법
KR101240797B1 (ko) 2008-06-24 2013-03-11 리서치 인 모션 리미티드 네트워크 컴포넌트가 통신 세션을 라우팅하는 방법
US20220353352A1 (en) * 2021-04-29 2022-11-03 Arris Enterprises Llc Enhanced docsis packet classification for tunneled traffic having ipv4 and ipv6 rules mixed in a single upstream (us) and/or downstream (ds) traffic classifier

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6862274B1 (en) 2000-10-26 2005-03-01 Industrial Technology Research Institute Method and system capable of providing mobility support for IPv4/IPv6 inter-networking
US20050099976A1 (en) 2003-09-23 2005-05-12 Shu Yamamoto Enabling mobile IPv6 communication over a network containing IPv4 components using a tunnel broker model
US20050160183A1 (en) 2002-03-27 2005-07-21 British Telecommunications Public Limited Company Tunnel broker management
US20060146826A1 (en) 2004-12-08 2006-07-06 Fujitsu Limited Communication apparatus
KR20060091555A (ko) * 2005-02-15 2006-08-21 에스넷시스템(주) IPv4/IPv6 상호 연동이 가능한 IPv6 인터넷 게이트웨이 및 그 통신 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6862274B1 (en) 2000-10-26 2005-03-01 Industrial Technology Research Institute Method and system capable of providing mobility support for IPv4/IPv6 inter-networking
US20050160183A1 (en) 2002-03-27 2005-07-21 British Telecommunications Public Limited Company Tunnel broker management
US20050099976A1 (en) 2003-09-23 2005-05-12 Shu Yamamoto Enabling mobile IPv6 communication over a network containing IPv4 components using a tunnel broker model
US20060146826A1 (en) 2004-12-08 2006-07-06 Fujitsu Limited Communication apparatus
KR20060091555A (ko) * 2005-02-15 2006-08-21 에스넷시스템(주) IPv4/IPv6 상호 연동이 가능한 IPv6 인터넷 게이트웨이 및 그 통신 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101240797B1 (ko) 2008-06-24 2013-03-11 리서치 인 모션 리미티드 네트워크 컴포넌트가 통신 세션을 라우팅하는 방법
WO2010080348A3 (en) * 2008-12-19 2010-09-23 Microsoft Corporation Load balancing
US7957399B2 (en) 2008-12-19 2011-06-07 Microsoft Corporation Array-based routing of data packets
CN102257776B (zh) * 2008-12-19 2013-03-13 微软公司 阵列以及在阵列元素上对数据分组进行路由的方法
KR101230048B1 (ko) 2011-12-12 2013-02-20 주식회사 주빅스 데이터 집중장치 및 데이터 집중장치의 ip 주소 변환 방법
US20220353352A1 (en) * 2021-04-29 2022-11-03 Arris Enterprises Llc Enhanced docsis packet classification for tunneled traffic having ipv4 and ipv6 rules mixed in a single upstream (us) and/or downstream (ds) traffic classifier
US11870876B2 (en) * 2021-04-29 2024-01-09 Arris Enterprises Llc Enhanced DOCSIS packet classification for tunneled traffic having IPV4 and IPV6 rules mixed in a single upstream (US) and/or downstream (DS) traffic classifier

Similar Documents

Publication Publication Date Title
JP4130962B2 (ja) ネットワーク上のデスティネーションへ送信されたデータの経路決めをするドメイン名を使用するためのシステムおよび方法
JP3953955B2 (ja) アクセス・ネットワーク
US7106739B2 (en) Method enabling network address translation of incoming session initiation protocol connections based on dynamic host configuration protocol address assignments
EP1722523B1 (en) Apparatus and method for reserving session resource in IPv4/IPv6 combination network
JP3828894B2 (ja) デュアルスタックを用いたIPv4−to−IPv6変換装置及びその方法
KR100750370B1 (ko) 어드레스 획득
Atkinson et al. ILNP: mobility, multi-homing, localised addressing and security through naming
US20070053334A1 (en) Packet forwarding apparatus for connecting mobile terminal to ISP network
US20050138166A1 (en) IP network node and middleware for establishing connectivity to both the IPv4 and IPv6 networks
US8266428B2 (en) Secure communication system and method of IPv4/IPv6 integrated network system
US8891551B2 (en) IPv6 over IPv4 transition method and apparatus for improving performance of control server
US7254835B2 (en) Method and apparatus for conveying a security context in addressing information
KR100772537B1 (ko) IPv4 네트워크 환경에서 IPv6 패킷이 IPv4로터널링되도록 하는 IPv6 전환 장치 및 방법
JP3915230B2 (ja) パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体
JP5385269B2 (ja) 制御サーバの性能を向上させるためのIPv6−IPv4転換方法及び装置
KR20060091555A (ko) IPv4/IPv6 상호 연동이 가능한 IPv6 인터넷 게이트웨이 및 그 통신 방법
KR100908245B1 (ko) 이종망 통신 설정 장치 및 방법
JP4349413B2 (ja) パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体
KR20010073827A (ko) 인터넷 엣지 라우터에서의 인터넷 프로토콜 주소확장 방법
KR100413976B1 (ko) 무선통신망에서 사설 아이피 주소 사용을 통한 이동아이피 서비스 방법
WO2012119472A1 (zh) 一种兼容IPv4地址的通信方法、系统及路由器
Sharma Implementation of IPv6
Schinazi et al. RFC 9484: Proxying IP in HTTP
JP4209398B2 (ja) Nat−pt機能を有する通信網における終端間の保安サービス提供方法
Brustoloni et al. Application-independent end-to-end security in shared-link access networks

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121011

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130923

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140926

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161109

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171025

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee