KR101552451B1 - 데이터 패킷들을 라우팅하기 위한 장치, 방법 및 컴퓨터 프로그램 - Google Patents

데이터 패킷들을 라우팅하기 위한 장치, 방법 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR101552451B1
KR101552451B1 KR1020147012589A KR20147012589A KR101552451B1 KR 101552451 B1 KR101552451 B1 KR 101552451B1 KR 1020147012589 A KR1020147012589 A KR 1020147012589A KR 20147012589 A KR20147012589 A KR 20147012589A KR 101552451 B1 KR101552451 B1 KR 101552451B1
Authority
KR
South Korea
Prior art keywords
data packet
information
destination
packet
data
Prior art date
Application number
KR1020147012589A
Other languages
English (en)
Other versions
KR20140080532A (ko
Inventor
랄프 클로츠체
베른드 하베르란드
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140080532A publication Critical patent/KR20140080532A/ko
Application granted granted Critical
Publication of KR101552451B1 publication Critical patent/KR101552451B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

실시예들은 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 장치, 방법 및/또는 컴퓨터 프로그램을 제공할 수 있다. 장치(10)는 소스 네트워크 노드(12)로부터 데이터 패킷(804)을 수신하는 수단(12)을 포함하고, 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함한다. 장치(10)는 데이터 패킷을 검사하는 수단(14)을 추가로 포함한다. 검사 수단(14)은 데이터 패킷 헤더로부터 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행하도록 동작하고, 검사 수단(14)은 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행하도록 동작한다. 장치(10)는 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 수단(16)을 추가로 포함한다.

Description

데이터 패킷들을 라우팅하기 위한 장치, 방법 및 컴퓨터 프로그램{APPARATUS, METHOD AND COMPUTER PROGRAM FOR ROUTING DATA PACKETS}
본 발명의 실시예들은 무선 통신에 관한 것이고, 보다 상세하게는 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하는 것에 관한 것인데, 이것에만 국한되는 것은 아니다.
모바일 서비스들에 대해 보다 높은 데이터 전송률을 요구하는 것이 지속적으로 증가하고 있다. 이와 동시에, 3세대 시스템(3G) 및 4세대 시스템(4G) 등의 최근의 이동 통신 시스템들은 보다 높은 스펙트럼 효율성을 가능하게 해주고 보다 높은 데이터 전송률 및 셀 용량을 허용하는 향상된 기술들을 제공한다. 높은 전송률의 서비스들에 대한 요구가 셀 용량들보다 더 빠르게 커짐에 따라, 운영자들은 자신들의 네트워크들에서 셀들의 수를 증가시키도록 촉구받는데, 즉, 기지국들의 밀도가 증가하도록 촉구받는다. 기지국 송수신기들은 이동 통신 네트워크의 전체적인 전력 소비의 주요 요인들이고 또한 그와 함께 운영자들이 직면하고 있는 운영 비용(OPerational EXpenditures, OPEX)의 주요 요인들도 된다. 한 가지 절전 전략은 기지국 송수신기들로부터, 여러 기지국 송수신기들에 대한 처리 능력들을 제공하는 중앙 집중식 처리 유닛들 쪽으로 처리 용량을 옮기는 것이다. 기지국 송수신기의 처리 능력들이 높은 부하 조건들에서만 완전히 활용된다 하더라도 - 이러한 조건은 영구적으로 발생하지는 않고 피크 시간들에만 발생함 -, 기지국 송수신기의 처리 장비는 기지국 송수신기의 전체 전력의 상당한 부분을 소모한다.
현재, 무선 액세스 네트워크(RAN)는 예를 들어 모든 무선, 기저대역 및 제어 기능들을 다루는 최신 기술 LTE 또는 LTE-A(LTE-Advanced)에 대한 eNodeB들로서 기지국들 또는 기지국 송수신기들을 이용한다. 이러한 기지국들은 상당한 공간 설치 부피를 요구하는 전자 시스템들을 가지면서 높은 위치들에 있는 부피가 큰 안테나들로 구성된다. 게다가 전원, 공기 조절, 기타 등등을 위한 보조 시스템들도 아주 근접하여 설치된다. 인구가 밀집된 지역들에서 그와 같은 설치들은 ~ 1 km 또는 더 작은 메시 폭의 그리드에 걸쳐 반복될 것이다.
이동 통신은 원격 통신 코어 네트워크와 효율적으로 기지국들을 상호 연결시키기 위한 대단히 특수화된 RAN 아키텍처를 요구한다. RAN 내의 전략적 위치들에 있는 전용 디바이스들은 이동도 고정(mobility anchoring), 부하 조정, (아직 기지국과 결합되지 않은 모바일 디바이스들을 찾아내는) 페이징 및 그와 유사한 것과 같은 기능들을 수행한다. 기지국들은 모바일 사용자를 향하여 RAN 내의 마지막 홉(또는 뒤집힌(flip) 또는 정반대 방향에서의 첫 번째 홉)을 제공하고, 고정된 네트워크 기술로부터 포워딩되는 데이터를 무선 기술에 중계한다. 기본적 무선 기술들의 에어 인터페이스의 제한들 때문에, 기지국들은 커버리지 및 서비스 연속성을 보장하기 위해 지역에서 퍼져 있어야만 한다.
CPRI(Common Public Radio Interface)와 ORI(Open Radio equipment Interface)와 같은 고속의 광학적 및 기타 고정된 인터페이스들에 대한 최근의 개발은 기저대역의 처리로부터 기지국의 무선 부분의 분리를 허용한다. 이것은 기지국 송수신기를 원격 무선 헤드(RRH)와 기저대역 유닛(BBU)으로 분해하는 것으로 이어진다. 이 추가적 인터페이스가 RAN에 복잡도를 더하기는 하지만, 이는 BBU를 배치시키는데 있어서 자유도를 제공한다.
실시예들은 RRH로부터 BBU를 분리하는 자유도를 갖는 것은 일종의 클러스터 또는 클라우드에 대한 하나의 위치에 몇 개의 BBU를 집중시키는 기회를 준다는 발견에 기초한다. 더욱이, 클라우드 접근법을 이용하여, BBU의 하드웨어는 가상화되고 풀링될 수 있고, 그에 따라 요구가 있을 때 리소스들의 할당을 허용하고, 그러므로 BBU와 RRH 사이의 결합이 고정된 시나리오와 비교하여, 과잉 제공(over-provisioning)의 제한을 가능하게 한다. 종래 RAN 아키텍처들은 자신들의 IP-주소들에 의해 직접적으로 어드레싱될 수 있는 물리적 성분들의 계층 구조로 구성된다. 물리적 엔티티들에 대한 가상 성분들의 1:1 매핑의 패러다임을 따르지 않는 클라우드 기반 해결책들은 표준들이 그에 따라 설계되었던 물리적 성분들의 기능성의 일 부분의 실행에 대해 할당된 클라우드 요소들에게 여러 정보 흐름을 확산시키기 위한 추가적 수단을 활용할 수 있다는 것이 추가로 발견되었다. 더욱이, 그와 같은 기능성은 클라우드 외부의 표준화된 인터페이스들에 영향을 미치지 않을 것이다.
추가 발견에 따르면, 그러한 RAN 구현은, 극단적인 경우들에서, 예를 들어 주어진 지역의 피크 부하에서, 기지국 송수신기가 몇 가지 인스턴스들에 걸쳐서 분산될 수 있기 때문에, 즉, 피크 로딩된 기지국 송수신기의 기저대역 처리가 다중(가상) BBU에게 배분될 수 있기 때문에, 예를 들어 MME(Mobility Management Entity)와 S-GW(Serving GateWay)로서의 RAN의 에지 디바이스들과 관련 RRH들 사이의 끊김 없는 데이터 트래픽을 허용하는 대단히 특수화된 라우터들을 필요로 할 수 있다. 실시예들은 각각의 그러한 인스턴스가 별개의 주소를 요구하고 그러한 인스턴스와 제각기의 에지 디바이스들(MME/S-GW) 사이에 어떤 직접적 매핑도 없다는 추가 발견에 기초한다. 이런 종류의 라우팅 엔진들을 도입하는 것은, RAN 기술과는 독립적으로, BBU 성분들의 이동 인스턴스들, 예를 들어 부하 조정, 에너지 최적화, 유지 관리, 핸드오버, 기타 등등을 허용한다는 추가 발견에 기초한다.
예를 들어, 전형적으로 그러나 독점적이지 않게 가상화되는 네트워크의 물리적 성분은 UMTS(Universal Mobile Telecommunication System) 경우의 NodeB로서의 및 LTE 경우의 eNodeB로서의 기지국 송수신기이다. 코어 네트워크를 향하여 LTE 경우에서의 '다음 홉' 물리적 요소는 제어 평면에 대한 게이트웨이들 MME 및 데이터 평면에 대한 S-GW이다. 게이트웨이들은 제어 및 데이터 평면을 위한 S1-사용자 평면 부분(S1-U) 및 S1-애플리케이션 부분(S1-AP)으로서 S1 인터페이스를 제공한다. UMTS 경우에 제어뿐만 아니라 데이터를 위한 IuB 인터페이스와의 무선 네트워크 제어기(RNC)가 있다.
실시예들은 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 장치를 제공한다. 장치는 무선 액세스 네트워크 내의 라우터에 의해 이용될 수 있거나 라우터에서 구현될 수 있고, 이후로 또한 라우터 장치로 언급될 수 있다. RAN은 이동 통신 시스템 또는 네트워크의 일부일 수 있다. 이동 통신 시스템은, 예를 들어 UTRAN(Universal Terrestrial Radio Access Network) 또는 E-UTRAN(Evolved UTRAN), 예로 UMTS, GSM(Global System for Mobile Communication) 또는 EDGE(Enhanced Data Rates for GSM Evolution) 네트워크, GERAN(GSM/EDGE Radio Access Network), LTE 또는 LTE-A, 일반적으로 CDMA, OFDMA, FDMA, TDMA, 기타 등등에 기초한 임의의 시스템과 같이 3GPP에 의해 표준화된 이동 통신 시스템 중 하나에 대응한다.
라우터 장치는 소스 네트워크 노드로부터 데이터 패킷을 수신하는 수단을 포함하는데, 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함한다. 수신 수단은 소스 네트워크 노드에 대한 인터페이스로서 구현될 수 있다. 수신 수단은 전기적이거나 광학적 수신기 디바이스로서 구현될 수 있는 수신기에 대응할 수 있다. 몇몇 실시예들에서 수신 수단은 소스 네트워크 노드 및 장치가 액세스할 수 있는 입력 레지스터 또는 메모리에 대응할 수 있다. 그러한 실시예에서 소스 네트워크 노드는 데이터 패킷을 상기 레지스터 또는 메모리에 기입할 수 있고 그에 의해 데이터 패킷이 라우터 장치에서 수신된다. 데이터 패킷은 임의의 데이터 구조일 수 있다. 예를 들어, 데이터 패킷은 미리 정의될 수 있는 복수의 비트에 대응할 수 있다. 데이터 패킷은, 예를 들어, 인터넷 프로토콜(IP)과 같이, 미리 정의된 프로토콜에 대응할 수 있다. 미리 정의된 프로토콜은 데이터 패킷의 비트들 중 어느 것들이 데이터 패킷 헤더에 속하고 데이터 패킷의 비트들 중 어느 것들이 데이터 패킷 페이로드에 속하는지를 결정할 수 있다.
게다가, 라우터 장치는 데이터 패킷을 검사하는 수단을 포함한다. 검사 수단은 예를 들어 프로세서, 제어기, 기타 등등과 같은 데이터 처리 디바이스로서 구현될 수 있다. 검사 수단은 데이터 패킷 헤더로부터 데이터 패킷의 소스 또는 목적지(destination)에 대한 정보를 결정하기 위해 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행하도록 동작한다. 검사 수단은 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행하도록 추가로 동작한다. 다시 말하면, 적어도 두 번의 패킷 검사가 실행되며, 여기서 한 검사는 데이터 패킷 헤더와 관련 있고 다른 검사는 데이터 패킷 페이로드와 관련 있다. 데이터 패킷 페이로드에 대한 제2 검사 결과는 데이터 패킷의 차후의 목적지의 식별에 대한 정보를 산출한다. 라우터 장치는 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 수단을 추가로 포함한다. 다시 말하면, 후속 네트워크 노드가 데이터 패킷 페이로드로부터의 데이터 패킷의 차후의 목적지에 대한 정보에 기초하여 선택된다. 추가 실시예들에서 라우터 장치는 후속 네트워크 노드에게 데이터 패킷을 포워딩하는 수단을 포함할 수 있다.
무선 액세스 네트워크는 후속 무선 전송에 대한 기저대역 데이터를 처리하기 위한 복수의 BBU를 포함할 수 있다. 기저대역 처리 유닛은 데이터 패킷의 목적지의 서비스의 데이터를 처리하도록 할당될 수 있다. 그러므로, 후속 네트워크 노드는 BBU에 대응할 수 있고, 이는 데이터 패킷 페이로드가 관련된 서비스에 할당된다. 실시예들은 특히 BBU들의 클라우드을 이용할 때 그것과 함께 RAN에서의 효율적인 라우팅을 가능하게 할 수 있는데, 여기서 개별 BBU들에는 처리 작업들이 융통성 있게 할당될 수 있다.
실시예들은 코어 네트워크를 향하는 하나 또는 (일반적으로) 더 많은 기지국 송수신기들을 이뮬레이팅하는 라우팅 엔진을 제공할 수 있는데, 이는 BBU에 설치될 수 있는, 유형 SCEM(Serving Channel Element Module)과 CCEM(Control CEM)으로부터의 한 세트의 가상 인스턴스들로 구성된다. 예를 들어 목적지 주소로서 RAN의 특정 사용자의 IP 주소를 가진 IP-패킷으로서 라우터 장치에 도착할 수 있는 데이터 패킷은, 이후 관련된 처리 작업이 할당된 제각기의 BBU 또는 CEM에게 포워딩될 수 있다. 처리 작업은 사용자, 사용자의 서비스, 사용자의 무선 베어러, 사용자의 서비스의 스레드, 기타 등등을 지칭할 수 있다. 그러므로, 실시예들에서 복수의 기저대역 처리 유닛은 제어 데이터 처리 유닛들 또는 CCEM들 및 페이로드 데이터 처리 유닛들 또는 SCEM들을 포함할 수 있다. 검사 수단은 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷이 제어 데이터 패킷인지 페이로드 데이터 패킷인지를 결정하도록 동작할 수 있다.
실시예들에서 데이터 패킷은 무선 베어러와 관련 있을 수 있다. 무선 베어러는 사용자의 데이터 서비스를 위한 프로토콜 콘텍스트이다. 다시 말하면, 사용자는 상이한 무선 베어러들을 이용하여 제공되는 다중 서비스를 활용할 수 있다. 무선 베어러는 다중 계층의 프로토콜들을 활용하여 확립될 수 있다. 두드러진 예는 UMTS 또는 LTE의 RRC(Radio Resource Control) 프로토콜들의 일부로서, 계층 3의 시그널링 또는 제어 정보를 교환하기 위한 SRB(Signaling Radio Bearer)이다. 그러한 SRB는 프로토콜 콘텍스트를 수반하는데, 즉, 이는 계층 3 제어 정보 또는 시그널링을 교환하기 위해 계층 2에 의해 제공되는 서비스를 사용한다. 계층 2에 의해 제공되는 서비스는 무선 베어러로 지칭된다. RLC 프로토콜에 의해 RRC에게 제공되는 제어 평면(c-평면) 무선 베어러들은 시그널링 무선 베어러들로서 표기된다; 예를 들어 3GPP 명세, 무선 인터페이스 프로토콜 아키텍처 3GPP TS 25.301 V10.0.0를 참조하라. UMTS 또는 LTE 물리적 계층(계층 1 또는 PHY)에서, 매체 접근 제어 계층(계층 2 또는 MAC), RLC-계층 및 RRC가 수반될 수 있다. 모든 이러한 프로토콜들은 3 GPP에 의해 표준화되었고 이들의 제각기 명세들은 공표되었고, 이하에서 공지된 것으로 고려된다.
실시예들에서 소스 네트워크 노드 - 이로부터 데이터 패킷이 수신 수단에 의해 수신됨 - 는 RAN의 에지 노드(edge-node)에 대응할 수 있다. 예를 들어, 소스 노드는 네트워크 에지 노드, 네트워크 게이트웨이, MME, 무선 네트워크 제어기, 서빙 게이트웨이, 제어 평면 데이터 패킷 처리 엔티티, 또는 사용자 평면 데이터 패킷 처리 엔티티의 그룹 중 하나 이상의 요소들에 대응할 수 있다. 다시 말하면, 소스 네트워크 노드는, RAN의 종단을 이루는 네트워크 노드들 중 하나에 대응할 수 있는데, 즉 이것들은 RAN의 외부에 대한 인터페이싱 노드들(예로, S-GW, RNC)의 관점에서, 또는 그러나 예를 들어 특정 c-평면 시그널링(MME, RNC)으로서 RAN-내부 프로토콜의 종단을 이루는 RAN-내부 노드들의 관점에서 RAN에 대한 인터페이스들이다.
실시예들은 프로토콜 인터페이스들의 종단을 이루고, n 투플(tuple), m 단계 라우팅 처리를 수행할 수 있는데, 이는 실행을 위한 가상 엔티티를 찾기 위해, 네스팅된 테이블 룩업에 의해 실현될 수 있다. 일단 발견된다면, 프로토콜 헤더들은 예를 들어 클라우드 내에서의 IP 프로토콜 기반 전송을 허용하도록 조정될 수 있다. 조감하여 보면, 라우팅 처리는 NAT(Network Address Translation) 또는 NAPT(Network Address Port Translation) 게이트웨이의 기능을 닮을 수 있는데, 내부에서 외부 어드레싱으로의 매핑이 NA(P)T 경우에서처럼 임의로 선택되지 않고, 심도 있는 패킷 검사들에 의해 획득된 지식에 기초해 선택된다는 점에서 다르다.
실시예들에서 검사 수단은 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 제2 패킷 검사로서 데이터 패킷에 대한 하나 이상의 동작들을 수행하도록 동작할 수 있다. 하나 이상의 동작들은 시퀀스를 이룰 수 있고 후속 동작은 이전 동작의 결과에 기초할 수 있다. 그러므로, 자신들의 작업을 수행하기 위해 키 값 쌍(key-value pair)을 이용하는 종래의 라우터들과는 반대로, 실시예들은 더 복합적 라우팅 엔진을 이용할 수 있다. 종래 개념으로는 키는 라우팅될 패킷들의 IP 목적지 어드레스에 전형적으로 대응하고, 값은 패킷이 출력되어 보내질 라우터의 로컬 포트에 대응한다. 키는 패킷으로부터 마스킹되고 추출되고, '검색' 또는 '입력' 키로서 라우팅 테이블에서 룩업된다. 실시예들에서 다중 순차 동작들이 있을 수 있다. 하나 이상의 동작들은 예를 들어 마스킹 동작, 룩업 테이블에서의 룩업 동작, 주소 정보에 대한 교체 동작, 또는 라우팅 정보의 교체의 그룹 중 하나 이상의 요소들에 대응할 수 있다.
게다가, 검사 수단은 하나 이상의 룩업 테이블들 중 하나를 선택하도록 동작할 수 있는데, 여기서 하나 이상의 룩업 테이블들은 소스 또는 목적지에 대한 정보에 기초하여 선택된다. 검사 수단은 하나의 룩업 테이블에 기초하여 제2 패킷 검사를 수행하도록 추가로 동작할 수 있다. 다시 말하면, 제1 패킷 검사의 일환으로서 소스 또는 목적지 주소는 데이터 패킷 헤더로부터 마스킹될 수 있다. 주소는 이후 룩업 테이블에 대한 입력 키 또는 입력 값으로서 이용될 수 있다. 룩업 테이블은 이후, 예를 들어 데이터 패킷 페이로드에서 어디를 조사해야 할지, 어떤 (데이터 형식)을 조사해야 할지, 제2 패킷 검사를 위해 후속적으로 이용될 임의의 추가 룩업 테이블, 기타 등등과 같은, 제2 패킷 검사에 대한 추가 상세 사항을 출력 정보로서 제공할 수 있다. 그러므로 하나 이상의 룩업 테이블들은 데이터 패킷에 대한 후속 동작에 대한 정보를 포함할 수 있고 제2 패킷 검사는 후속 동작을 포함할 수 있다. 즉, 후속 동작은 제2 패킷 검사로 수행될 수 있다.
룩업 테이블은 복수 개의 행을 포함할 수 있고 각각의 행은 입력값으로서의 키 값, 제1 출력값으로서의 제2 패킷 검사로서 수행될 행위 또는 동작, 및 예를 들어 데이터 패킷 목적지의 식별을 조사하기 위해 데이터 패킷 페이로드에서의 위치로 수행될 행위 또는 동작에 대한 제2 패킷 검사를 위한 입력값으로서의 제2 출력값을 포함할 수 있다. 룩업 테이블은 상이한 항목 사이즈들을 가진 적어도 2개의 행을 포함할 수 있다. 다시 말하면, 룩업 테이블에서의 행들의 사이즈들은, 예를 들어 제2 패킷 검사를 위한 다중 입력값으로서의 다중 출력값에 의해, 이들의 입력들 또는 이들의 입력들의 수가 달라짐에 따라, 다를 수 있다.
검사 수단은 키 값에 기초하여 룩업 테이블로부터 후속 동작 및 후속 동작의 입력값을 룩업하도록 동작하는 룩업 코어 유닛을 포함할 수 있다. 검사 수단은 목적지의 식별에 대한 정보를 결정하기 위해, 제1 키 값으로서 소스 또는 목적지에 대한 정보로 시작하여, 반복적으로 룩업 코어를 구동하도록 동작할 수 있다. 다시 말하면, 검사 수단은 반복들을 수행할 수 있다. 반복에서의 한 단계는, 제1 반복을 위해 데이터 패킷 헤더로부터의 소스 또는 목적지 주소일 수 있는 키 값에 기초하여 테이블 룩업을 수행하기 위해 룩업 코어 유닛을 사용할 수 있다. 반복은 이후 후속 반복 및 후속 반복의 입력값들에서 무엇을 할지를 출력할 수 있다. 예를 들어, 후속 반복은 룩업 코어를 이용하는, 이제는 룩업 테이블로의 입력으로서 제1 반복의 출력을 이용하는 또 다른 룩업에 대응할 수 있는데(이는 제1 반복의 출력에 기초하여 선택된 것임), 및 계속 그런 식으로 된다. 몇몇 실시예들에서, 데이터 패킷의 목적지에 대한 식별에 대한 정보를 위한 회귀 검색은 룩업 코어에 기초한 후속 룩업 행위들 또는 동작들을 이용하여 구현될 수 있다.
추가 실시예들에서 결정 수단은 복수의 룩업 테이블 중 하나를 이용하여 후속 네트워크 노드를 결정하도록 동작할 수 있다. 하나의 룩업 테이블은 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 복수의 룩업 테이블로부터 선택될 수 있다. 다시 말하면, 검사 수단은 목적지에 대한 정보를 찾기 위한 일시적 결정들을 수행할 수 있고, 최종 결정은 결정 수단에 의해 이뤄질 수 있는데, 이 수단은 목적지에 대한 정보를 룩업 테이블에 대한 키 또는 입력 값으로서 사용할 수 있고, 이 룩업 테이블은 식별 및 네트워크 노드의 매핑을 포함하고, 이 네트워크 노드는 식별에 관련되거나 결합된 처리 작업을 수행한다.
실시예들은 또한 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 방법을 제공한다. 방법은 소스 네트워크 노드로부터 데이터 패킷을 수신하는 단계를 포함한다. 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함한다. 방법은 데이터 패킷 헤더로부터 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행함으로써, 및 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷 페이로드들에 대한 제2 패킷 검사를 수행함으로써 데이터 패킷을 검사하는 단계를 추가로 포함한다. 더욱이, 방법은, 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 단계를 포함한다.
실시예들은 컴퓨터 프로그램이 컴퓨터 또는 프로세서상에서 실행될 때 상기 기술된 방법들 중 하나를 수행하기 위한 프로그램 코드를 갖는 컴퓨터 프로그램을 추가로 포함할 수 있다.
실시예들은 리소스 공유, 리소스 풀링 및 부하 조정이 효율적 방식으로 가능해질 수 있는 장점을 제공할 수 있다. 더욱이, RAN의 에너지 소비는 공간 용량, 즉 대응하는 부하 분배 후에 자유롭게 될 수 있는 용량의 가능해진 전력 절감 때문에 감소될 수 있다. 더욱이, 실시예들은 설치된 기지국 송수신기들과의 상호 운용성 및 피어링 표준화된 성분들을 향한 끊김 없는 동작을 가능하게 할 수 있다. 실시예들은 자동화된 중복성이 탄력적 부하 배분을 통해 이용 가능하게 됨에 따라 RAN에 대한 안정성을 또한 증가시킬 수 있다. 더욱이, 가상화되고 비가상화된 네트워크 성분들을 가진 혼합된 동작이 확립될 수 있다. RAN-클라우드가 네트워크 관리 및 동작으로부터 독립적으로 관리되고 동작될 수 있다. 실시예들은 무선 기술들이 탄력적으로 섞일 수 있고 하드웨어가 제각기 SCEM 및 CCEM, BBU들에 대해 재사용될 수 있는 장점을 제공할 수 있다. 또 다른 장점은 소프트웨어 업데이트들 때문에 어떤 비사용 시간(downtime)도 발생하지 않도록 소프트웨어 업데이트들이 미사용된 또는 무부하 BBU들에 대해 수행될 수 있다는 것이다.
완전히 장비되고 각각의 기지국에서의 피크 부하에 대해 펼쳐지는 종래 RAN의 참조 시나리오에 대하여, 클라우드 기반 RAN에 대한 초기 연구는 CAPEX와 OPEX 에 있어서 40%와 80% 사이의 이득을 보여준다. 요약하면, 실시예들은 리소스 공유, 부하 조정, 중복성 및/또는 전력 절감의 이익들을 향상시킬 수 있다.
몇몇 다른 특징들 또는 양태들이 예로서만 그리고 첨부 도면들을 참조하여 장치들 및/또는 방법들 및/또는 컴퓨터 프로그램들의 이하의 비제한적 실시예들을 이용하여 기술될 것이다.
도 1은 라우팅을 위한 장치의 실시예를 보여준다.
도 2는 네트워크 시나리오를 보여준다.
도 3은 실시예에 의한 라우터 및 스플릿 BBU들을 가진 네트워크 시나리오를 보여준다.
도 4는 실시예에서 E-UTRAN에서의 데이터 패킷의 예를 도해한다.
도 5는 실시예에서 룩업 테이블들의 사용을 도해한다.
도 6은 라우팅을 위한 방법의 실시예의 흐름도를 보여준다.
도 7은 실시예에서 라우팅 처리의 흐름도를 보여준다.
도 8은 실시예에서 라우팅 처리의 흐름도를 보여준다.
다음에서, 몇몇 요소들이 복수의 도면에 보여질 것인데, 도면들에서 비슷한 참조 부호들은 비슷한 요소들을 가리킨다. 반복적 기술들은 단순성 목적을 위해 회피될 수 있다. 점선들로 도시된 특징 또는 성분은 선택 사항이다.
도 1은 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 장치(10)의 실시예를 묘사한다. 도 1은 라우터 장치(10)를 포함하는 선택 사항인 라우터(100)를 추가로 보여준다. 장치(10)는 소스 네트워크 노드로부터 데이터 패킷을 수신하는 수단(12)을 포함하고, 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함한다. 수신 수단(12)은 데이터 패킷을 검사하는 수단(14)에 결합된다. 검사 수단(14)은 데이터 패킷 헤더로부터 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행하도록 동작한다. 검사 수단(14)은 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행하도록 또한 동작한다. 검사 수단은 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 수단(16)에 결합된다. 실시예들에서 라우터 장치(10)는, 점선에 의해 표시되고 도 1에서 선택 사항으로 보여진 후속 네트워크 노드에게 데이터 패킷을 포워딩하기 위한 수단(18)을 추가로 포함할 수 있다.
도 2는 E-UTRAN (200)으로서 예시된 네트워크 시나리오를 도해한다. 도 2는 X2 인터페이스에 의해 상호 연결된 세 개의 eNodeB들(eNB)(210, 212, 214)을 기지국 송수신기들로서 보여준다. 더욱이, 세 개의 eNB(210, 212, 214)는 코어 네트워크를 향한 인터페이스들인 S1 인터페이스를 이용하여, MME들 및/또는 S-GW들에 대응하는 두 개의 에지 노드(230, 232)에 연결된다. 게다가, 도 2는 제각기의 eNB들(210, 212, 214)에 결합된 다중의 분리된 안테나(234a-e)를 묘사한다. 도 2의 하단에 묘사된 추가의 분리된 안테나들(234a-e)은 eNodeB를 BBU 및 RRH로 분할한 것을 보여준다.
또 다른 네트워크 시나리오가 도 3에 도해된다. 가장 좌측에서, 도 3은 세 개의 잠재적 소스 네트워크 노드(230, 231 및 232), 즉 LTE MME(230), LTE S-GW(232) 및 UMTS RNC(231)를 보여준다. MME(230)는 S1-AP 인터페이스상에서 제어 평면 데이터 패킷들을 제공하고, 한편 S-GW(232)는 S1-U 인터페이스상에서 데이터(사용자) 평면에 대한 데이터 패킷들을 제공한다. RNC(231)는 IuB 인터페이스상에서, 제어 및 데이터 (사용자) 평면 모두에 대한 데이터 패킷들을 제공한다. 더욱이, 도 3은 모두 장치(10)를 포함하는 세 개의 라우팅 엔진(10a, 10b, 10c)의 실시예를 도해한다. 도면에 표시된 것처럼, S1-AP, S1-U 및 IuB의 각각의 경로에 하나의 라우팅 엔진이 있다. 더욱이, 도 3으로부터 제각기의 BBU들이 E-UTRAN에 대한 다중의 SCEM(240a) 및 다중의 CCEM(242a)에서, 및 UTRAN에 대한 다중의 SCEM(240b)와 다중의 CCEM(242b)에서 분리되거나 분할된 것을 알 수 있다. 다중의 CEM(240ab, 242ab)에 후속하여 다중의 RRH(234a-e)가 이어지며, 그 중간에 선택 사항인 CPRI 스위치(244)가 있다.
도 3은 실시예들로서 BBU 성분들 SCEM 및 CCEM과 라우팅 엔진들(10abc)을 가진 클라우드 기반 RAN의 전체적 아키텍처를 보여준다. 사용된 무선 기술에 덧붙여 및 독립적으로, (분산된) 클라우드 제어기(246)가 클라우드 RAN을 관리하기 위해, 즉, 본 예에서 LTE 및 UMTS를 동시에 제공하기 위해 도입될 수 있다.
도 3의 무선 액세스 네트워크는 RRH들(234a-e)을 통하여 후속 무선 전송에 대한 기저대역 데이터를 처리하기 위해 복수의 기저대역 처리 유닛(SCEM(240ab)과 CCEM(242ab))을 포함한다. 복수의 기저대역 처리 유닛은 제어 데이터 처리 유닛들(CCEM(242ab))과 페이로드 데이터 처리 유닛들(SCEM(240ab))을 포함한다. 검사 수단(14)(도 1 참조)은 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷이 제어 데이터 패킷인지 페이로드 데이터 패킷인지를 결정하도록 동작한다. 제어 데이터 패킷인 경우에는 제어 패킷이 셀 기능성에 그러므로 CCEM에 관련되는지 또는 사용자 데이터 관련된 베어러들에 그러므로 해당 페이로드를 처리하는 SCEM 처리에 관련되는지를 알아내기 위해 추가적 결정 단계가 수행될 수 있다. 즉, CCEN 및 SCEN은 모두 예를 들어 S1-AP를 통해 제어 트래픽을 처리할 수 있고, 검사 수단(14)은 더 심도 있는 또는 후속의 추가적 패킷 검사를 이용하여 후속의 네트워크 노드를 결정하도록 동작가능할 수 있다. 기저대역 처리 유닛은 데이터 패킷의 목적지의 서비스의 데이터를 처리하도록 할당되고, 후속의 네트워크 노드는 데이터 패킷 페이로드가 관련된 서비스에 할당되는 기저대역 처리 유닛(SCEM(240ab) 또는 CCEM(242ab))에 대응한다.
도 3은 추가로 키 값들 또는 식별들을 위한 세가지 예를 묘사하는데, 이것들은 세 개의 라우팅 엔진(10abc)에 의해 획득되고 세 개의 버블(250, 252, 254)에서 주어진다. S1-AP의 경로에 위치된 라우팅 엔진(10a)은 버블(250)에 의해 보여진 대로 콘텍스트 식별자를 키 또는 식별로서 결정할 수 있다. S1-U 경로에 위치된 라우팅 엔진(10b)은 GPRS(General Packet Radio Service) 터널링 프로토콜(GTP)로부터 스위칭 키 또는 식별자로서 S1-U상에서 수신되는 데이터 패킷들로부터 사용자 TEID(Tunnel Endpoint IDentifier)를 결정할 수 있다. GTP-U에서의 모든 사용자 ID들이 검사될 수 있다. IuB 경로에 위치된 라우팅 엔진(10c)은 식별로서 UMTS 프레이밍 프로토콜(FP)로부터 프레임 유형(FT) 또는 전송 포맷 표시자(TFI)를 결정할 수 있다.
검사 수단(14)(도 1 참조)은 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 제2 패킷 검사로서 데이터 패킷에 대한 동작을 수행하도록 동작한다. 하나 이상의 동작들이 시퀀스를 이루며 후속 동작은 이전 동작의 결과에 기초한다. 동작들은 다음에 상술될 마스킹 동작, 룩업 테이블에서의 룩업 동작, 주소 정보에 대한 교체 동작, 또는 라우팅 정보의 교체의 그룹 중 하나 이상의 성분들에 대응할 수 있다.
다음에서, 라우팅 엔진들(10a, 10b)의 두 가지 실시예가 더욱 상세히 기술될 것이다. IP가 클라우드에서 네트워크 계층 프로토콜로서, 즉, MME(230)와 라우팅 엔진(10a) 사이에, 및 S-GW(232)와 라우팅 엔진(10b) 사이에 이용된다는 것이 추가로 가정된다. 제어 및 데이터 평면의 트래픽을 클라우드 인스턴스들로 팬아웃(fan out)하기 위해, IP 주소들보다 더 많은 정보가 필요하다. 이 정보는 데이터 패킷에서 더 깊은 여러 헤더들에 걸쳐 확산되어 있고 정보의 위치는 고정된 위치들에 있지 않다. 그래서 라우팅 엔진(10)은 라우팅할 목적지를 찾기 위한 일련의 판정들을 따라야 한다.
도 4는 LTE RAN의 패킷 구조를 이용하여 실시예들에서 패킷 검사 및 라우팅 정보의 분배를 도해한다. 도 4의 상부에 IP-패킷으로서의 데이터 패킷의 예가 보여지며, 여기서 데이터 패킷 헤더가 IP-헤더에 대응하고 데이터 패킷 페이로드가 다중의 기타 프로토콜을 포함한다는 것을 알 수 있다. 도 4의 상부에 예시된 데이터 패킷은 MME(230)로부터 라우팅 엔진(10a)에서 수신되는 S1-AP 데이터 패킷일 것으로 가정되는데, 즉, 이것은 제어 평면의 패킷 헤더 정보를 보여준다. IP-헤더는 소스 주소(400)(MME(230)) 및 목적지 주소(402), 여기서 가상 eNB를 포함한다. 이 경우에 라우팅 엔진(10a), 즉, 그 안의 검사 수단(14)은 허용된 MME들의 리스트에 대하여 IP 소스 주소(400)를 체크할 수 있고, 대안적으로 이는 목적지 주소(402), 및 SCTP(Streaming Control Transport Protocol) 헤더(404)에 대한 IP 프로토콜 필드를 체크할 수 있다. 간략화 이유로, 암호화 및 암호 해독은 후속 단계들에서 고려되지 않는다. 도 4에 나타난 바와 같이, 데이터 패킷 페이로드는 S1-AP 헤더(406) 및 S1-AP 메시지 보디(408)를 추가로 포함한다. 고정된 위치에서의 다음의 관련 필드는 S1-AP 메시지 보디(408)에서 '메시지 유형'(409)이다. 메시지 유형(409)에 좌우되어 라우팅 엔진이 선택될 수 있는데, 즉 후속 동작 또는 행위는 '메시지 유형' 필드(409)의 콘텐츠에 기초하고, 다음 단계에 대한 적절한 테이블 및 헤더에 대한 그것의 관련된 비트 마스크가 선택될 수 있다.
발견된 키 정보, 즉, 목적지의 식별, 예를 들어 id-MME-UE-S1AP-ID, id-eNB-UE-S1AP-ID, id-Global-eNB-ID는 결정 수단(16)에 의해 실행되고, 또한 이 실시예에서 라우팅 판정을 위한 최종 정보를 구성하는, 최종 라우팅 판정에 대한 충분한 정보를 제공한다.
도 4의 하부에 IP-패킷으로서의 데이터 패킷의 예가 보여지며, 여기서 데이터 패킷 헤더가 IP-헤더에 대응하고 데이터 패킷 페이로드가 다중의 기타 프로토콜을 포함한다는 것을 알 수 있다. 도 4의 하부에 예시된 데이터 패킷은 S-GW(232)로부터 라우팅 엔진(10b)에서 수신되는 S1-U 데이터 패킷일 것으로 가정되는데, 즉 이는 사용자 평면의 패킷 헤더 정보를 보여준다. IP-헤더는, GTP 터널의 엔드포인트일 수 있는 포트 주소를 가진 소스 주소(410)(S-GW(232)), 및 다시 가상 eNB인 목적지 주소(412)를 포함한다. 데이터 평면의 라우팅 엔진에 대한 처리는 모든 정보가 고정된 위치들에 위치되기 때문에 다소 더 단순하고, 따라서 유효한 소스 및 프로토콜(상기 IP)의 검증 후에 키 TEID(414)는 최종 라우팅 판정에 충분하다. 이 경우에 라우팅 엔진(10b), 즉, 그 안의 검사 수단(14)은 허용된 S-GW들의 리스트에 대하여 IP 소스 주소를 체크할 수 있고, 대안적으로 이것은 목적지 주소(412)를 검증하고, 이후 이 실시예에서 라우팅 판정을 위한 최종 정보를 구성하는 TEID(414)를 결정할 수 있다.
도 5는 실시예에서 룩업 테이블들의 사용을 도해한다. 도 5는 클라우드 구동 라우팅 엔진이 기초하는 테이블 구조를 보여준다. 라우팅 장치(10)에서, 검사 수단(14)은 하나 이상의 룩업 테이블들 중 하나를 선택하도록 동작하고 룩업 테이블들은 소스 또는 목적지에 대한 정보에 기초하여 선택된다. 도 5는 데이터 패킷 헤더 및 데이터 패킷 페이로드 섹션들을 포함하는, 상단에 있는 또 다른 IP-패킷을 도해한다. 데이터 패킷 헤더는 IP-헤더(502)를 포함하고 데이터 패킷 페이로드는 SCTP 헤더(504), S1-AP 정보(506), 및 S1-AP 메시지 보디 부분(508)을 포함한다. 제1 패킷 검사의 일환으로서 소스 주소는 단계(510)에서 IP-헤더(502)로부터 마스킹된다. 소스 주소(512)로부터 키 값(516)이 단계(514)에서 추출될 수 있다. 키 값은 이후 룩업 테이블(520)로의 입력값으로서 이용될 수 있다. 예를 들어, 키 값(516)은 단계(518)에서 룩업 테이블(520)의 제1 열에서의 항목에 매칭된다.
키보드 입력을 제외하고 룩업 테이블(520)은 데이터 패킷에 대한 후속 동작 또는 행위에 대한 정보 및 후속 동작 또는 행위가 기초하고 있는 또 다른 값을 포함한다. 다시 말하면, 룩업 테이블은 복수의 행을 포함하고 각각의 행은 입력값으로서의 키 값, 제1 출력값으로서의 제2 패킷 검사로서 수행될 행위 또는 동작, 및 행위 또는 동작이 그와 함께 수행될 제2 패킷 검사에 대한 입력값으로서의 제2 출력값을 포함한다. 그러면 제2 패킷 검사는 값에 기초한 후속 동작을 포함한다. 즉, 검사 수단(14)은 하나의 룩업 테이블(520)에 의해 결정되는 행위 또는 동작에 기초하여 제2 패킷 검사를 수행하도록 추가로 동작한다. 제2 패킷 검사에서 수행될 동작 또는 행위는 룩업 테이블(520)에 의하여 제1 패킷 검사에서 결정될 수 있다. 제2 패킷 검사 자체는 또 다른 룩업-테이블에 기초한 또 다른 룩업 동작을 수행할 수 있다.
다시 말하면, 키(516)는 판정을 찾아내는 것, 즉, 룩업 테이블(520)에서, 수행할 추가적 행위 또는 동작을 허용한다. 소스 주소(512)를 마스킹하기 위한 마스크는 가변 사이즈를 가질 수 있다. 매칭이 발견될 때 실행될 행위 및 다음 단계 행위를 수행하는데 사용되는 값도 가변 사이즈를 가질 수 있다. 그러므로, 룩업 테이블(520)은 상이한 항목 사이즈들을 가진 적어도 2개의 행을 포함한다. 도 5에 나타난 표(520)는 가변 사이즈를 가진 세 짝(triples)으로 구성된다. 행위 또는 동작은 더 심도 있는 패킷 검사를 이용하는 임의의 추가 단계일 수 있다. 도 5는 예를 들어 제2 패킷 검사로서, 라우팅 처리의 다음 루프에서 수행될 수 있는 "마스크 & 룩업" 행위(522)를 도해한다. 이 동작은 2개 값을 갖는 것으로 예시되었는데, 하나는 다음 패킷 검사에 사용되는 마스크에 대한 것이고, 다른 하나는 다음 패킷 검사에 대해 사용될 다음 룩업 테이블에 대한 참조이다. 도 5는 NAT(Network Address Translation) 행위에 대응할 수 있는 "IP 목적지 주소 & 라우팅 대체" 행위(524)를 추가로 예시하며, 여기서 값은 이후 IP 목적지 주소에 대응할 것이다. 더욱이, 도 5는 클라우드 RAN의 가상화된 성분에 도달하는데 사용될 수 있고 그 값이 터널의 IP 목적지 주소에 대응하는 "터널에게 보냄(Send to tunnel)" 행위(526)를 도해한다. 기타 행위들 또는 동작들은 종래 라우팅에 대응할 수 있지만 확장된 주소 지정 방식을 가진 "포트에게 보냄(Send to port)" 행위를 포함할 수 있다.
도 5에 상세히 도해된 실시예가 보여주는 대로, 라우팅 처리는 행위들의 두 가지 다른 기본 유형을 가질 수 있다. 제1 유형은 일시적 행위(도 5에서 행위(522) 참조)인데, 이는 판정에 더 가깝게 이끌고, 전형적으로 다음의 룩업을 위한 마스킹 및 테이블을 정의하는데, 이는 검사 수단(14)에 의해 수행된다. 다른 하나는 최종 행위(도 5에서 행위들(524, 526) 참조)인데, 패킷으로 무엇을 할 것이며 패킷을 어디로 라우팅할지를 정의하는 것인데, 이는 결정 수단(16)에 의해 수행된다. 결정 수단(16)은 이후 또한 복수의 룩업 테이블 중 하나의 룩업 테이블을 이용하여 후속 네트워크 노드를 결정하도록 동작할 수 있다. 이 하나의 룩업 테이블은 이후 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 복수의 룩업 테이블에서 선택된다.
실시예에서, 검사 수단(14)은 도 8을 이용하여 후속적으로 상술될 룩업 코어 유닛을 포함한다. 룩업 코어는 키 값(516)에 기초하여 룩업 테이블(520)로부터 후속 동작 및 후속 동작에 대한 입력값을 룩업하도록 동작한다. 검사 수단(14)은 이후, 목적지의 식별에 대한 정보를 결정하기 위해, 제1 키 값으로서 소스 또는 목적지에 대한 정보로 시작하여, 반복적으로 룩업 코어를 구동하도록 동작한다. 회귀(recursion)로서 또한 구현될 수 있는 이 반복은 다음에 상술될 것이다.
도 6은 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 방법의 실시예의 흐름도를 보여준다. 방법은 소스 네트워크 노드로부터 데이터 패킷을 수신하는 단계(22)를 포함한다. 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함한다. 방법은, 데이터 패킷 헤더로부터 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행함으로써, 및 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행함으로써, 데이터 패킷을 검사하는 단계(24)를 추가로 포함한다. 방법은 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 추가적 단계(26)를 포함한다.
실시예에서의 라우팅 처리가 추가로 도 7에서 흐름도를 이용하여 상술될 것이다. 도 7은 LTE 데이터 경로에서 실시예에 대해 더욱 상세하게 도 6의 검사하는 단계(24) 및 결정하는 단계(26)를 보여준다(또한 도 4의 하단 참조). 제1 패킷 검사에서 IP-헤더가 마스킹되고(702) 소스 주소가 추출된다(704). 제1 룩업 동작(706)에서 소스 주소는 제1 룩업 테이블을 이용하여 검증된다. 소스 주소가 단계(710)에서 검증될 수 없다면, 예외 처리가 단계(712)에서 수행된다. 소스 주소가 단계(710)에서 검증되면, 목적지 포트는 제2 패킷 검사로서 단계(714) 및 단계(716)에서 마스킹되고 추출될 수 있다. 더욱이, 제2 룩업 테이블을 이용하는 제2 룩업 동작(718)이 목적지 포트를 유효성 검증하는데 사용된다. 목적지 포트가 유효하지 않으면, 예외 처리가 무효 사용자 데이터에 대해 단계(722)에서 실행된다. 목적지 포트가 유효하면, 결정 단계(16)는 하위 단계들(724, 726)에서 GTP TEID를 마스킹하고 추출하는 것으로 시작한다. 또 다른 룩업 테이블이 TEID에 기초하여 IP 주소 및 포트를 찾기 위해 단계(728)에 이용될 수 있다. 테이블이 TEID에 대한 어떤 항목도 포함하지 않으면, 예외 처리가 단계(732)에서 수행된다. 그렇지 않으면 IP 주소 및 포트로의 라우팅이 예를 들어 포워딩 수단(18)을 통하여, 단계(734)에서 실행될 수 있다.
도 8은 LTE 제어 경로에서 실시예에서 라우팅 처리의 흐름도를 보여준다. 도 8은 좌측에 룩업 코어 유닛(802)을 도해한다. 수신된 데이터 패킷(804)이 룩업 코어(802)에게 제공된다. 룩업 코어(802)는 패킷의 제각기 구역을 마스킹하는 단계(806), 데이터 패킷으로부터 키 정보를 추출하는 단계(808), 키에 기초한 룩업 테이블에서의 룩업 동작(810)을 포함한다. 더욱이, 어떤 키 매칭도 룩업 테이블에서 발견되지 않으면, 키 검증이 단계(812)에서 실시되고, 외부 예외 처리가 외부 단계(814)에서 실시될 수 있다. 앞서 이미 기술된 것처럼 룩업 코어 유닛(802)은 반복적으로 구동될 수 있으며, 여기서 각각의 반복에서 상이한 룩업 테이블들 및/또는 행위들 또는 동작들이 실행될 수 있다. 도 8의 우측에는 실시예에서의 반복들의 시퀀스가 표시되는데, 여기서 룩업 코어 유닛은 반복들(802a, 802b, 802c, 802d)을 통하여 반복된다. 실시예는 이것이 도 4의 상단의 도움으로 설명된 것처럼 라우팅을 따른다.
패킷(804)은 소스 주소에 기초하여 실행되는 제1 룩업 코어 유닛(802a) 내에 입력된다. 제2 룩업 코어 유닛(802b)은 SCTP 프로토콜에 기초하고, 제3 룩업 코어 유닛(802c)은 S1-AP 메시지 유형에 기초하고, 제4 룩업 코어 유닛(802d)은 식별, 즉, id-MME-UE-S1AP-ID, id-eNB-UE-S1AP-ID 또는 id-Global-ENB-ID 중 하나를 전달한다. 식별은 이후 도 4에 대하여 위에서 기술된 것에 따라, 단계(26)에서 후속 네트워크 노드의 IP 주소/포트를 결정하기 위해 이용될 수 있다.
정보 흐름의 관점에서, 클라우드 RAN 라우팅 엔진의 코어(802)는 도 8에 나타난 바와 같이, 회귀적으로 이용될 수 있는 '룩업 코어'로 명명된 콤팩트한 명령어의 세트로서 보여질 수 있다. 좌측에는 이 코어(802)가 보여지며, 이는 전형적으로 패킷에 대해 작용하지만, 임의의 구조화 데이터에 대해 사용될 수 있다. 이것은 마스크(806), 정보 추출(808), 룩업(810) 및 판정(812)으로 구성된다. 우측에는 LTE 제어 평면을 위한 실행이 보여지고, 여기서 시퀀스에서의 각각의 블록은 하나의 룩업 코어(802)로 구성된다.
당업자는 전술한 여러 방법의 단계들이 프로그래밍된 컴퓨터에 의해 수행될 수 있음을 쉽게 인식할 것이다. 본 명세서에서, 일부 실시예는 또한 기계 또는 컴퓨터 판독가능하고 기계 실행가능하거나 컴퓨터 실행가능한 명령어 프로그램을 인코딩하는 프로그램 저장 디바이스, 예를 들어, 디지털 데이터 저장 매체를 포괄하는 것으로 의도되며, 여기서 상기 명령어는 전술한 방법들의 단계들 중 일부 또는 전부를 수행한다. 프로그램 저장 디바이스는, 예를 들어, 디지털 메모리, 자기 디스크 및 자기 테이프와 같은 자기 저장 매체, 하드 드라이브, 또는 광학적으로 판독가능한 디지털 데이터 저장 매체일 수 있다. 실시예들은 또한 상술한 방법들의 단계들을 수행하도록 프로그래밍된 컴퓨터들을 포괄하도록 의도된다.
설명 및 도면들은 본 발명의 원리를 예시한 것에 지나지 않다. 따라서, 당업자들은 여기에 명시적으로 설명되거나 도시되지 않았더라도 본 발명의 원리를 구현하고 그것의 취지 및 범위 내에 포함될 수 있는 여러 구성을 생각해 낼 수 있음을 알 것이다. 또한, 여기에 기재된 모든 예시들은 주로 명백히, 독자가 본 발명의 원리 및 본 기술분야를 발전시키는 데에 본 발명자가 기여한 개념을 이해하는 데에 도움을 주기 위한 교시의 목적으로만 의도되었으며, 그러한 구체적으로 기재된 예시들 및 조건들에만 제한되지 않도록 해석해야 한다. 또한, 본 발명의 원리, 양태 및 실시예들을 기재한 모든 진술과 그들의 구체적인 예들은 그들의 등가물을 포괄하도록 의도된다.
(특정 기능을 수행하는) "…수단"으로서 표시된 기능 블록들은 제각기 특정 기능을 수행하도록 적응된 또는 수행하는 회로를 포함하는 기능 블록들로서 이해될 것이다. 따라서, "무엇을 위한 수단"은 "무엇에 적응되거나 알맞은 수단"으로 이해되는 것이 당연하다. 따라서, 특정 기능을 수행하는 데에 적응된 수단은 그와 같은 수단이 (주어진 순간에) 반드시 상기 기능을 수행하고 있는 것을 함의하지는 않는다.
"수단", "수신 수단", "검사 수단", "결정 수단", "포워딩 수단", 기타 등등으로 표시된 임의의 기능 블록들을 포함하는, 도면들에 나타난 여러 요소들의 기능들은, "수신기", "검사기", "결정기", "포워더", "프로세서", "제어기", " DSP", 기타 등등과 같은, 전용 하드웨어뿐만 아니라 적절한 소프트웨어와 결합되어 소프트웨어를 실행시킬 수 있는 하드웨어의 사용을 통해 제공될 수 있다. 이러한 기능들은, 프로세서에 의해 제공될 때, 단일의 전용 프로세서에 의해, 단일의 공유 프로세서에 의해, 또는 그 중 몇몇은 공유될 수 있는 복수의 개별 프로세서에 의해 제공될 수 있다. 더욱이, "프로세서" 또는 "제어기"라는 용어의 명시적인 사용은 소프트웨어를 실행할 수 있는 하드웨어만을 말하는 것으로 해석해서는 안 되고, 암시적으로 디지털 신호 처리기(DSP) 하드웨어, 네트워크 프로세서, ASIC, FPGA, 소프트웨어를 저장하는 ROM, RAM, 및 비휘발성 저장 장치(이들로 제한되지 않음)를 포함할 수 있다. 통상적인 및/또는 맞춤형의 다른 하드웨어가 또한 포함될 수 있다. 마찬가지로, 도면들에 도시된 임의의 스위치들은 개념상의 것에 지나지 않는다. 이들의 기능은 프로그램 로직의 동작을 통해, 전용 로직을 통해, 프로그램 제어와 전용 로직의 상호작용을 통해, 또는 심지어 수동으로도 수행될 수 있으며, 문맥으로부터 더 구체적으로 이해됨에 따라 구현자에 의해 특정 기술이 선택가능하다.
당업자들은 여기서의 임의의 블록도가 본 발명의 원리를 구현하는 예시적인 회로망의 개념도를 나타냄을 알 것이다. 마찬가지로, 임의의 플로우차트, 흐름도, 상태 천이도, 의사 코드 등은 컴퓨터 판독가능한 매체 내에 실질적으로 표현되어 컴퓨터 또는 프로세서에 의해 실행될 수 있는(그러한 컴퓨터 또는 프로세서가 명시적으로 도시되어 있는지의 여부에는 상관없음) 여러 프로세스를 나타낸다는 것을 알 것이다.

Claims (14)

  1. 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하는 장치(10)로서,
    소스 네트워크 노드로부터 데이터 패킷을 수신하는 수단(12) - 상기 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함함 -;
    상기 데이터 패킷을 검사하는 수단(14) - 상기 검사 수단(14)은 상기 데이터 패킷 헤더로부터 상기 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 상기 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행하도록 동작하고, 상기 검사 수단(14)은 상기 데이터 패킷의 차후의 목적지의 식별에 대한 정보를 결정하기 위해 상기 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 상기 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행하도록 동작함 -;
    상기 데이터 패킷의 차후의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 수단(16); 및
    상기 후속 네트워크 노드에게 상기 데이터 패킷을 포워딩하는 수단(18)
    을 포함하는 장치(10).
  2. 삭제
  3. 제1항에 있어서, 상기 소스 네트워크 노드는 네트워크 에지 노드, 네트워크 게이트웨이, MME(mobility management entity), 무선 네트워크 제어기, 서빙 게이트웨이, 제어 평면 데이터 패킷 처리 엔티티, 또는 사용자 평면 데이터 패킷 처리 엔티티의 그룹 중 하나 이상의 요소들에 대응하는 장치(10).
  4. 제1항에 있어서, 상기 무선 액세스 네트워크는 후속 무선 전송을 위해 기저대역 데이터를 처리하기 위한 복수의 기저대역 처리 유닛을 포함하고, 기저대역 처리 유닛은 상기 데이터 패킷의 목적지의 서비스의 데이터를 처리하도록 할당되고, 상기 후속 네트워크 노드는 상기 데이터 패킷 페이로드와 관련된 서비스에 할당되는 상기 기저대역 처리 유닛에 대응하는 장치(10).
  5. 제4항에 있어서, 상기 복수의 기저대역 처리 유닛은 제어 데이터 처리 유닛들 및 페이로드 데이터 처리 유닛들을 포함하고, 상기 검사 수단(14)은 상기 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 상기 데이터 패킷이 제어 데이터 패킷인지 페이로드 데이터 패킷인지를 결정하도록 동작하는 장치(10).
  6. 제1항에 있어서, 상기 검사 수단(14)은 상기 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 상기 제2 패킷 검사로서 상기 데이터 패킷에 대한 하나 이상의 동작들을 수행하도록 동작하고, 상기 하나 이상의 동작들은 시퀀스를 이루고, 후속 동작은 이전 동작의 결과에 기초하고, 상기 하나 이상의 동작들은 마스킹 동작, 룩업 테이블(520)에서의 룩업 동작, 주소 정보에 대한 교체 동작, 또는 라우팅 정보의 교체의 그룹 중 하나 이상의 요소들에 대응하는 장치(10).
  7. 제1항에 있어서, 상기 검사 수단(14)은 하나 이상의 룩업 테이블들(520) 중 하나를 선택하도록 동작하며, 상기 하나 이상의 룩업 테이블들(520)은 상기 제1 패킷 검사로 결정된 상기 소스 또는 상기 목적지에 대한 정보에 기초하여 선택되고, 상기 검사 수단(14)은 또한, 상기 하나의 룩업 테이블(520)에 기초하여 상기 제2 패킷 검사를 수행하도록 동작하는 장치(10).
  8. 제7항에 있어서, 상기 하나 이상의 룩업 테이블들은 상기 데이터 패킷에 대한 후속 동작에 대한 정보를 포함하고, 상기 제2 패킷 검사는 상기 후속 동작을 포함하고, 상기 동작은 마스킹 동작, 룩업 테이블(520)에서의 룩업 동작, 주소 정보에 대한 교체 동작, 또는 라우팅 정보의 교체의 그룹 중 하나 이상의 요소들에 대응하는 장치(10).
  9. 제7항에 있어서, 룩업 테이블은 복수의 행을 포함하고, 각각의 행은 입력값으로서의 키 값, 제1 출력값으로서의 제2 패킷 검사로서 수행될 행위 또는 동작, 및 상기 행위 또는 동작이 함께 수행되는 상기 제2 패킷 검사에 대한 입력값으로서의 제2 출력값을 포함하는 장치(10).
  10. 제9항에 있어서, 상기 룩업 테이블(520)은 상이한 항목 사이즈들을 가진 적어도 두 개의 행을 포함하는 장치(10).
  11. 제1항에 있어서, 상기 검사 수단(14)은 키 값에 기초하여 룩업 테이블(520)로부터 후속 동작 및 상기 후속 동작에 대한 입력값을 룩업하도록 동작하는 룩업 코어 유닛(802)을 포함하며, 상기 검사 수단(14)은 차후의 목적지의 식별에 대한 정보를 결정하기 위해, 상기 제1 패킷 검사로 결정된 제1 키 값으로서 상기 소스 또는 상기 목적지에 대한 정보로 시작하여, 반복적으로 상기 룩업 코어(802)를 구동하도록 동작하는 장치(10).
  12. 제1항에 있어서, 상기 결정 수단(16)은 복수의 룩업 테이블 중 하나의 룩업 테이블을 이용하여 상기 후속 네트워크 노드를 결정하도록 동작하고, 상기 하나의 룩업 테이블은 상기 데이터 패킷의 차후의 목적지의 식별에 대한 정보에 기초하여 상기 복수의 룩업 테이블에서 선택되는 장치(10).
  13. 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 방법으로서,
    소스 네트워크 노드로부터 데이터 패킷을 수신하는 단계(22) - 상기 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함함 -;
    상기 데이터 패킷 헤더로부터 상기 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 상기 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행하고,
    상기 데이터 패킷의 차후의 목적지의 식별에 대한 정보를 결정하기 위해 상기 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 상기 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행함
    에 의해 상기 데이터 패킷을 검사하는 단계(24);
    상기 데이터 패킷의 차후의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 단계(26); 및
    상기 후속 네트워크 노드에게 상기 데이터 패킷을 포워딩하는 단계
    를 포함하는 방법.
  14. 컴퓨터 프로그램이 컴퓨터 또는 프로세서상에서 실행될 때, 제13항의 방법을 수행하기 위한 프로그램 코드를 갖는 컴퓨터 프로그램이 기록된 컴퓨터 판독가능한 기록 매체.
KR1020147012589A 2011-11-14 2012-10-09 데이터 패킷들을 라우팅하기 위한 장치, 방법 및 컴퓨터 프로그램 KR101552451B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11306475.2A EP2592784B1 (en) 2011-11-14 2011-11-14 Apparatus, method and computer program for routing data packets
EP11306475.2 2011-11-14
PCT/EP2012/069908 WO2013072137A1 (en) 2011-11-14 2012-10-09 Apparatus, method and computer program for routing data packets

Publications (2)

Publication Number Publication Date
KR20140080532A KR20140080532A (ko) 2014-06-30
KR101552451B1 true KR101552451B1 (ko) 2015-09-10

Family

ID=46980988

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147012589A KR101552451B1 (ko) 2011-11-14 2012-10-09 데이터 패킷들을 라우팅하기 위한 장치, 방법 및 컴퓨터 프로그램

Country Status (8)

Country Link
US (1) US10708171B2 (ko)
EP (1) EP2592784B1 (ko)
JP (1) JP5925331B2 (ko)
KR (1) KR101552451B1 (ko)
CN (1) CN103931141B (ko)
IN (1) IN2014CN04292A (ko)
TW (1) TWI481224B (ko)
WO (1) WO2013072137A1 (ko)

Families Citing this family (150)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9277429B2 (en) 2013-08-06 2016-03-01 Cellos Software Ltd. Monitoring probe for identifying a user plane identifier of a user device
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
KR20150051746A (ko) * 2013-11-05 2015-05-13 엘지전자 주식회사 무선 통신 시스템에서 페이징 메시지를 전송하는 방법 및 장치
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9507935B2 (en) 2014-01-16 2016-11-29 Fireeye, Inc. Exploit detection system with threat-aware microvisor
EP3101846A4 (en) * 2014-01-29 2016-12-21 Huawei Tech Co Ltd WIRELESS COMMUNICATION NETWORK AND DEVICE
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
WO2015126415A1 (en) * 2014-02-21 2015-08-27 Nokia Solutions And Networks Oy Packet flow optimization in a network
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
KR101541348B1 (ko) * 2014-04-09 2015-08-05 주식회사 윈스 Gtp 네트워크 기반 세션 관리 방법 및 장치
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
CN114205926B (zh) 2015-09-29 2024-01-16 株式会社宙连 控制装置和存储介质
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10616266B1 (en) 2016-03-25 2020-04-07 Fireeye, Inc. Distributed malware detection system and submission workflow thereof
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
DE112016006705T5 (de) 2016-04-04 2019-01-24 NEC Laboratories Europe GmbH Verfahren zur Bereitstellung von Betriebsinformationen für ein Netzwerk
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
EP3874701A4 (en) * 2018-10-31 2022-07-27 John Mezzalingua Associates, LLC ORCHESTRATOR AND LINK STRUCTURE MAPPER FOR A VIRTUAL WIRELESS BASE STATION
US11082540B2 (en) * 2018-11-05 2021-08-03 Cisco Technology, Inc. Network operations including protocol processing of a packet updating an operations data field of a different protocol
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11611407B2 (en) 2019-02-14 2023-03-21 Qualcomm Incorporated Dynamic switching between different multi-trans mission/reception point schemes
US20200383000A1 (en) * 2019-05-31 2020-12-03 Parallel Wireless, Inc. MME Load Balancer
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
TWI754206B (zh) * 2020-01-10 2022-02-01 祥碩科技股份有限公司 資料儲存系統、資料儲存裝置及其管理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080291923A1 (en) 2007-05-25 2008-11-27 Jonathan Back Application routing in a distributed compute environment

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1293502C (zh) * 1999-06-30 2007-01-03 倾向探测公司 用于监控网络流量的方法和设备
US20020129086A1 (en) 2000-08-31 2002-09-12 The Regents Of The University Of California Cluster-based aggregated switching technique (CAST) for routing data packets and information objects in computer networks
GB2364862B (en) * 2001-03-23 2003-05-14 Ericsson Telefon Ab L M Radio access networks
US20040165597A1 (en) * 2003-02-20 2004-08-26 Jeremy Bicknell Service level agreement driven route table selection
US6917618B2 (en) * 2003-04-02 2005-07-12 Cisco Technology, Inc. Arrangement in a router for generating a route based on a pattern of a received packet
US8036221B2 (en) * 2004-06-14 2011-10-11 Cisco Technology, Inc. Method and system for dynamic secured group communication
KR100880986B1 (ko) * 2004-11-09 2009-02-03 삼성전자주식회사 이동통신 시스템에서 상향링크 패킷 데이터 서비스의 제어정보 송수신 방법 및 장치
US7483996B2 (en) * 2004-11-29 2009-01-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
JP4768517B2 (ja) 2006-05-26 2011-09-07 富士通株式会社 無線移動通信システムにおける信号処理システム
US20080250478A1 (en) * 2007-04-05 2008-10-09 Miller Steven M Wireless Public Network Access
US8416788B2 (en) 2007-04-26 2013-04-09 Microsoft Corporation Compression of data packets while maintaining endpoint-to-endpoint authentication
FI20075578A0 (fi) 2007-08-17 2007-08-17 Nokia Siemens Networks Oy Paketin välittäminen tietoliikenneverkossa
US8477718B2 (en) * 2008-08-28 2013-07-02 Alcatel Lucent System and method of serving gateway having mobile packet protocol application-aware packet management
US8189584B2 (en) * 2009-07-27 2012-05-29 Media Patents, S. L. Multicast traffic management in a network interface
US9008082B2 (en) * 2009-12-07 2015-04-14 Telefonaktiebolaget L M Ericsson (Publ) Handling data packets received at a routing node
EP2337274B1 (en) * 2009-12-17 2014-03-05 Alcatel Lucent Method for processing a plurality of data and switching device for switching communication packets
US8493851B2 (en) * 2010-05-07 2013-07-23 Broadcom Corporation Method and system for offloading tunnel packet processing in cloud computing
US20120051346A1 (en) * 2010-08-24 2012-03-01 Quantenna Communications, Inc. 3-address mode bridging

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080291923A1 (en) 2007-05-25 2008-11-27 Jonathan Back Application routing in a distributed compute environment

Also Published As

Publication number Publication date
KR20140080532A (ko) 2014-06-30
US20140328204A1 (en) 2014-11-06
IN2014CN04292A (ko) 2015-08-14
JP5925331B2 (ja) 2016-05-25
EP2592784B1 (en) 2013-09-18
TW201338462A (zh) 2013-09-16
CN103931141B (zh) 2017-08-29
WO2013072137A1 (en) 2013-05-23
EP2592784A1 (en) 2013-05-15
TWI481224B (zh) 2015-04-11
CN103931141A (zh) 2014-07-16
US10708171B2 (en) 2020-07-07
JP2015507383A (ja) 2015-03-05

Similar Documents

Publication Publication Date Title
KR101552451B1 (ko) 데이터 패킷들을 라우팅하기 위한 장치, 방법 및 컴퓨터 프로그램
Prados-Garzon et al. Handover implementation in a 5G SDN-based mobile network architecture
JP2022093474A (ja) 情報伝送方法及び装置
US20160157274A1 (en) Communication system, serving gateway, communication method therefor, and base station
US10187846B2 (en) Packet transmission method, device, and communications system
US10939485B2 (en) Mechanism for realizing LWA/LWIP aggregator function
US20150063170A1 (en) Service Forwarding Method and Device
CN105531967B (zh) 一种报文传输方法、设备及通信系统
US9974052B2 (en) Cell and method and system for bandwidth management of backhaul network of cell
US20160227454A1 (en) Method, Apparatus and Computer Program for Control of a Data Bearer
Karimzadeh et al. Quantitative comparison of the efficiency and scalability of the current and future LTE network architectures
EP3132574B1 (en) Active-active access to transparent interconnection of lots of links (trill) edges
US11675946B1 (en) Programmable network switch for user plane function
Khaturia et al. 5G-flow: Flexible and efficient 5G RAN architecture using OpenFlow
US11765087B1 (en) Rapid packet processing at user plane function
US11445525B1 (en) Network data traffic buffering in mobile networks
US20240137310A1 (en) Link Aggregation for Fronthaul
EP4228312A1 (en) Managing data networks on user equipments
EP4358486A1 (en) Link aggregation for fronthaul
WO2023019874A1 (zh) 分布式业务转发方法、装置、系统、存储介质及电子设备
Palagummi et al. Design and Implementation of SMARTHO--A Network Initiated Handover mechanism in NG-RAN, on P4-based Xilinx NetFPGA switches
JP2024513004A (ja) 情報送受信方法、データ送信方法及び装置
Kaur et al. LOAD BALANCING IN MPLS PROTOCOL ACROSS WIRED AND WIRELESS NETWORKS: A SURVEY

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant