KR20040075582A - 이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽플로우 탬플릿 패킷 필터링 장치 및 방법 - Google Patents

이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽플로우 탬플릿 패킷 필터링 장치 및 방법 Download PDF

Info

Publication number
KR20040075582A
KR20040075582A KR1020030011133A KR20030011133A KR20040075582A KR 20040075582 A KR20040075582 A KR 20040075582A KR 1020030011133 A KR1020030011133 A KR 1020030011133A KR 20030011133 A KR20030011133 A KR 20030011133A KR 20040075582 A KR20040075582 A KR 20040075582A
Authority
KR
South Korea
Prior art keywords
version
address
tft
packet
bits
Prior art date
Application number
KR1020030011133A
Other languages
English (en)
Other versions
KR100886551B1 (ko
Inventor
안홍진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR20030011133A priority Critical patent/KR100886551B1/ko
Priority to GB0403484A priority patent/GB2400278B/en
Priority to ITMI20040297 priority patent/ITMI20040297A1/it
Priority to US10/781,865 priority patent/US20040205247A1/en
Priority to JP2004045336A priority patent/JP4006407B2/ja
Priority to FR0401709A priority patent/FR2852472B1/fr
Priority to CNB2004100330718A priority patent/CN1279731C/zh
Priority to DE200410008720 priority patent/DE102004008720B4/de
Publication of KR20040075582A publication Critical patent/KR20040075582A/ko
Application granted granted Critical
Publication of KR100886551B1 publication Critical patent/KR100886551B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/06Interfaces between hierarchically different network devices between gateways and public network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 제1비트들로 구성된 제1 버전 인터넷 프로토콜(IP: Internet Protocol) 어드레스와 상기 제1비트들을 포함하는 제2비트들로 구성된 제2 버전 IP 어드레스를 지원하는 이동 통신 시스템에서 IP 버전에 따른 트래픽 플로우 탬플릿(TFT: Traffic Flow Template) 패킷 필터링 방법에 있어서, 소스 IP 어드레스의 버전에 상응하여 상기 소스 IP 어드레스로부터 상기 IP 버전에 따른 정보를 추출하는 과정과, 상기 추출한 정보를 포함하는 TFT 정보를 생성하여 게이트웨이 패킷 무선 서비스 지원 노드(GGSN: Gateway GPRS Support Node)로 전송하는 과정을 포함한다.

Description

이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽 플로우 탬플릿 패킷 필터링 장치 및 방법{APPARATUS FOR TRAFFIC FLOW TEMPLATE PACKET FILTERING ACCORDING TO INTERNET PROTOCOL VERSION IN MOBILE COMMUNICATION SYSTEM AND METHOD THEREOF}
본 발명은 이동 통신 시스템에 관한 것으로서, 특히 인터넷 프로토콜 어드레스 버전에 따라 트래픽 플로우 탬플릿 패킷 필터링을 수행하는 장치 및 방법에 관한 것이다.
이동통신시스템(Mobile Communication System)인 UMTS(Universal Mobile Telecommunications Systems, 이하 "UMTS"라 칭하기로 한다)은 제3세대(3rd Generation) 이동 통신을 수행하는 시스템이다. 상기 UMTS 시스템은 음성 서비스뿐만 아니라 패킷 데이터(packet data) 서비스를 지원하고, 고속 데이터 통신 및 동영상 통신 등을 지원한다. 상기 UMTS 네트워크(network)의 개략적인 구조를 도 1을 참조하여 설명하기로 한다.
상기 도 1은 일반적인 UMTS 네트워크 구조를 개략적으로 도시한 도면이다.
상기 도 1을 참조하면, 먼저 사용자 단말기(UE: User Equipment, 이하 "UE"라 칭하기로 한다)(111)는 UMTS 육상 무선 접속 네트워크(UTRAN: UMTS Terrestrial Radio Access Network, 이하 "UTRAN"이라 칭하기로 한다)(113)와 접속되어 호(call)를 처리하며, 회선 서비스(CS: Circuit Service)와 패킷 서비스(PS: Packet Service)를 모두 지원한다. 상기 UTRAN(113)은 기지국(Node B)(도시하지 않음)과, 무선 네트워크 제어기(RNC: Radio Network Controller, 이하 "RNC"라 칭하기로 한다)(도시하지 않음)로 구성되며, 상기 기지국은 상기 UE(111)과 Uu 인터페이스(interface)를 통해서 연결되며, 상기 RNC는 서비스 패킷 무선 서비스 지원 노드(SGSN: Serving GPRS Support Node, 이하 "SGSN"이라 칭하기로 한다)(115)와 Iu 인터페이스를 통해서 연결된다. 여기서, 상기 패킷 무선 서비스(GPRS: General Packet Radio Service, 이하 "GPRS"라 칭하기로 한다)는 상기 UMTS 네트워크에서 수행하는 패킷 데이터 서비스이다. 상기 UTRAN(113)은 상기 UE(111)에서 에어(air)상으로 전송한 무선 데이터 혹은 제어 메시지(control message)들을 GPRS 터널링 프로토콜(GTP: GPRS Tunneling Protocol, 이하 "GTP"라 칭하기로 한다)을 사용하는 코어 네트워크(CN: Core Network)로 전달하기 위해 프로토콜 변환을 수행한다. 여기서, 상기 코어 네트워크는 상기 SGSN(115)과 게이트웨이 패킷 무선 서비스 지원 노드(GGSN: Gateway GPRS Support Node, 이하 "GGSN"이라 칭하기로 한다)(119)를 통칭한다.
그리고, 상기 SGSN(115)는 UE(111)의 가입자 정보와, 위치 정보를 관리하는 네트워크 노드이다. 상기 SGSN(115)는 상기 UTRAN(113)과는 Iu 인터페이스를 통해 연결되며, GGSN(119)과는 Gn 인터페이스를 통해 연결되어 데이터 및 제어 메시지 등을 송수신한다. 그리고 상기 SGSN(115)는 홈위치 등록기(HLR: Home Location Register)(117)와 Gr 인터페이스를 통해 연결되어 상기 가입자 정보 및 위치 정보를 관리한다.
상기 홈위치 등록기(117)는 패킷 도메인(packet domain)의 가입자 정보 및 라우팅(routing) 정보 등을 저장한다. 상기 홈위치 등록기(117)는 상기 SGSN(115)과는 Gr 인터페이스를 통해 연결되며, 상기 GGSN(119)과는 Gc 인터페이스를 통해 연결된다. 그리고, 상기 홈위치 등록기(117)는 UE(111)의 로밍(roaming)등을 고려하여 다른 공중 육상 이동 통신 네트워크(PLMN: Public Land Mobile Network, 이하 "PLMN"이라 칭하기로 한다)에 위치할 수 있음은 물론이다. 그리고 상기 GGSN(119)은 상기 UMTS 네트워크에 있어서 GTP의 종단이며, Gi 인터페이스를 통해 외부 네트워크와 연결되어 인터넷(internet)(121), 혹은 패킷 도메인 네트워크(PDN: PacketDomain Network), 혹은 다른 PLMN등과 연동할 수 있다.
다음으로 도 2를 참조하여 트래픽 플로우 탬플릿(TFT: Traffic Flow Template, 이하 "TFT"라 칭하기로 한다)이 사용되는 UMTS 코어 네트워크의 구조를 개략적으로 설명하기로 한다.
상기 도 2는 일반적인 TFT가 사용되는 UMTS 코어 네트워크를 개략적으로 도시한 도면이다.
상기 도 2를 설명하기에 앞서 먼저 상기 TFT를 사용한다는 것은 TFT를 사용하여 패킷 필터링(packet filtering)을 수행한다는 것을 의미하며, 상기 TFT 사용은 UMTS 코어 네트워크에서 이루어진다. 상기 TFT 사용을 설명하면 다음과 같다. 먼저 패킷 데이터 프로토콜(PDP: Packet Data Protocol, 이하 "PDP"라 칭하기로 한다) 컨텍스트(context)는 제1 PDP 컨텍스트(primary PDP context)와 제2 PDP 컨텍스트(second PDP context)의 2가지 종류가 존재한다. 상기 제2 PDP 컨텍스트는 상기 제2 PDP 컨텍스트와 동일한 정보를 가지는 PDP 컨텍스트, 즉 제1 PDP 컨텍스트가 존재할 경우에만 존재하는 것이 가능하다. 즉, 제2 PDP 컨텍스트는 제 1 PDP 컨텍스트의 정보를 그대로 재사용하는 것이기 때문에 상기 제1PDP 컨텍스트가 생성된 이후에야 생성 가능하다. 이렇게 상기 제1 PDP 컨텍스트와 제2 PDP 컨텍스트는 실제 사용하는 정보는 동일하고, 다만 실제 패킷 데이터가 전송되는 GTP 터널만이 상이하다.
특히 UMTS 코어 네트워크에서는 상기 제 2PDP 컨텍스트를 활성화시킬(activate) 경우, 제1 PDP 컨텍스트와 제 2 PDP 컨텍스트를 구분하기 위한 필터(filter)로서 상기 TFT 정보를 사용하게 된다. 상기 도 2에 도시한 바와 같이 UMTS 코어 네트워크(200), 즉 광대역 부호 분할 다중 접속(WCDMA: Wideband Code Division Multiple Access)(200)에는 7개의 TFT들이 저장되어 있으며, 상기 7개의 TFT들에 상응하는 제2PDP 컨텍스트들과 제1 PDP 컨텍스트를 고려하여 총 8개의 GTP 터널들이 생성되어 있다. 외부 네트워크, 일 예로 인터넷(121)을 통해 유입되는 인터넷 프로토콜(IP: Internet Protocol, 이하 "IP"라 칭하기로 한다) 패킷 데이터는 Gi 인터페이스를 통해서 GGSN(119)로 입력된다. 상기 GGSN(119)에는 7개의 TFT들, 즉 TFT1부터 TFT 7이 저장되어 있으며, 상기 Gi 인터페이스를 통해 입력되는 IP 패킷 데이터에 사용할 패스는 상기 저장되어 있는 7개의 TFT들을 통해 패킷 필터링을 통해 결정된다. 그리고 상기 GGSN(119)에서 TFT를 사용하여 필터링된 IP 패킷 데이터는 결정된 패스, 즉 결정된 GTP 터널로 Gn 인터페이스를 통해서 SGSN(115)로 전달되고, 상기 SGSN(115)는 상기 GGSN(119)로부터 전달받은 IP 패킷 데이터를 해당 GTP 터널로 Iu 인터페이스를 통해 무선 접속 네트워크(RAN: Radio Access Network)(211)로 전달한다.
다음으로 도 3을 참조하여 상기 TFT 구조를 설명하기로 한다.
상기 도 3은 일반적인 TFT 구조를 도시한 도면이다.
먼저, TFT는 UE(111)에서 생성되며, 상기 생성된 TFT는 UTRAN(113) 및 SGSN(115)를 통해 GGSN(119)로 전달된다. 그리고 상기 GGSN(119)는 제1 GTP(Primary GTP) 터널과 제2 GTP(Secondary GTP) 터널들을 구분하기 위해 TFT를 사용하여 외부 네트워크, 일 예로 인터넷(121)을 통해 입력되는 패킷 데이터를 필터링하여 상기 패킷 데이터가 실제 전송될 GTP 터널을 찾게 되는 것이다. 그리고 제1 PDP 컨텍스트를 사용하는 제1 GTP 터널과 제2 PDP 컨텍스트를 사용하는 제2 GTP 터널들은 각각 PDP 어드레스(address)가 동일하므로 실제로 TFT가 존재하지 않을 경우, 외부 네트워크로부터 수신되는 패킷 데이터들이 어떤 GTP 터널을 통해 전송되는지, 즉 제1 GTP 터널을 통해 전송되는지 혹은 제2 GTP 터널을 통해 전송되는지를 구별하는 것이 불가능하게 된다.
그리고 상기 TFT는 고유한 패킷 필터 ID(packet filter identifier)에 의해 구분되는 패킷 필터를 복수개, 일 예로 8개까지 가질 수 있다. 상기 패킷 필터는 동일한 PDP 어드레스를 공유하는 PDP 컨텍스트와 관련된 모든 TFT들에 대해서 고유한 평가 순위 인덱스(evaluation precedence index)를 가지고 있다. 상기 평가 순위 인덱스는 255에서 0사이의 값들 중 하나의 값을 가지는데, 상기 UE(111)는 패킷 필터 ID와 패킷 필터의 평가 순위 인덱스를 관리하며, 실제 패킷 필터의 컨텐츠(contents)를 생성한다. 또한, 상기 TFT는 제2 PDP 컨텍스트 활성화 과정에 있어서 항상 PDP 컨텍스트와 일대일 대응된다. 즉, 상기 TFT는 PDP 컨텍스트 활성화 과정에서 생성된 PDP 컨텍스트에 상기 UE(111)에 의한 PDP 컨텍스트 수정 과정(MS-Initiated PDP Context Modification Procedure)을 통해 추가 생성 가능하며, 상기 UE(111)에 의한 PDP 컨텍스트 수정 과정(MS-Initiated PDP Context Modification Procedure)을 통해 수정도 가능하다. 여기서, 하나의 PDP 컨텍스트는 하나 이상의 TFT를 가질 수 없다.
상기 도 3을 참조하면, 상기 TFT는 TFT 타입(Traffic Flow Template Type)영역과, TFT 타입 길이(Length of Traffic Flow Template Type) 영역과, TFT 연산 코드(TFT operation code) 영역과, 패킷 필터 수(number of packet filters) 영역과, 패킷 필터 리스트(Packet filter List) 영역을 가진다. 상기 TFT 타입 영역은 사용되는 TFT의 타입을 나타내는 영역으로서, 일반적으로 UMTS 코어 네트워크에서(200)는 그 값(value)을 137로 설정하며, 네트워크에 따라서 상이하게 설정 가능함은 물론이다. 그리고 상기 TFT 타입 길이 영역은 사용되는 TFT 타입의 길이를 나타내는 영역이며, 소정 길이, 일 예로 2 바이트(Byte)의 영역 크기를 가지며, 상기 TFT 타입 영역과 상기 TFT 타입 길이 영역을 제외한 나머지 영역의 크기를 나타낸다. 그리고, TFT 연산 코드 영역은 사용되는 TFT의 연산 코드를 나타내는 영역이며, 상기 TFT 연산 코드 영역에 나타나 있는 값을 해석해서 UE(111)으로부터 수신한 TFT를 어떤 방식으로 처리할 것인지를 결정하게 된다. 상기 TFT 연산 코드 영역에서 나타내는 코드들을 하기 표 1에 나타내었다.
상기 표 1에 도시한 바와 같이, TFT 연산 코드 "000"은 spare 값을 나타내며, TFT 연산 코드 "001"은 새로운 TFT를 생성하는 연산을 나타내며, TFT 연산 코드 "010"은 저장중인 TFT를 삭제한다는 연산을 나타내며, TFT 연산 코드 "011"은 저장중인 TFT에 패킷 필터를 첨가한다는 연산을 나타내며, TFT 연산 코드 "100"은 저장중인 TFT의 패킷 필터와 대치한다는 연산을 나타내며, TFT 연산 코드 "101"은 저장중인 TFT의 패킷 필터를 삭제한다는 연산을 나타내며, TFT 연산 코드 "110" 및 "111"은 reserved를 나타낸다. 상기 GGSN(119)은 상기 TFT 연산 코드 영역을 읽어 해당 연산을 수행하게 된다.
그리고 상기 패킷 필터 수 영역은 사용되는 TFT에 설정되어 있는 패킷 필터들의 수를 나타내는 영역으로서, 상기 TFT의 패킷 필터 리스트에 존재하는 패킷 필터들의 수를 나타낸다. 예를 들어 TFT 연산 코드 영역의 값이 "010"으로 저장되어 있는 경우, 즉 저장중인 TFT를 삭제하는 경우 상기 패킷 필터 수 영역의 값은 0으로 설정된다. 그래서 상기 저장중인 TFT를 삭제하는 경우 이외의 상기 패킷 필터수 영역의 값은 0보다는 크고 8이하가 되도록 설정된다(0〈 number of packet filters ≤8). 여기서, 상기 패킷 필터수 영역의 값이 0보다는 크고 8이하가 되도록 설정하는 이유는 상기 UMTS 코어 네트워크(200)에서 사용하는 패킷 필터수를 최대 8개로 설정하였기 때문이다. 그리고 상기 TFT 정보에는 상기 패킷 필터가 최소 1개 최대 8개까지를 가지도록 할 수 있다. 그리고 상기 패킷 필터는 그 컨텐츠가 하나인 단일 필드 패킷 필터(single-field filter)와 그 컨텐츠가 다수개로 구성된 멀티 필드 패킷 필터(multi-field packet filter)로 구분된다. 여기서, 상기 단일 필드 패킷 필터는 패킷 필터에서 필터링하는 컨텐츠가 한 개, 일 예로 소스어드레스(source address)와 같은 한 개의 컨텐츠로 구성되며, 상기 멀티 필드 패킷 필터는 패킷 필터에서 필터링하는 컨텐츠가 다수개, 일 예로 소스 어드레스와, 프로토콜과, 데스티네이션 어드레스(destination address)와 같은 다수개의 컨텐츠들로 구성된다. 상기 패킷 필터 리스트 영역은 상기 TFT에 설정되는 패킷 필터들의 실제 사용 정보들에 대한 내용을 나타내는 영역이다.
상기 도 3과 같은 구조를 가지는 TFT가 GGSN(119)에 저장되어 있고, 외부 인터넷(121)으로부터 IP 패킷 데이터가 입력되면 상기 저장되어 있는 TFT 내에 저장되어 있는 패킷 필터들을 통해 필터링된다. 여기서, 상기 TFT 내의 패킷 필터들에 의해 필터링되는 IP 패킷 데이터들은 해당 TFT가 저장된 PDP 컨텍스트를 사용하게 된다. 그래서, 입력되는 IP 패킷 데이터가 TFT 내의 다수의 패킷 필터들중, 일 예로 TFT 내에 제1패킷 필터부터 제3필터까지 3개의 패킷 필터가 존재할 경우 그 3개의 패킷 필터들중 첫 번째 패킷 필터인 제1패킷 필터를 만족하지 않는다면, 상기 TFT에 저장되어 있는 다음 패킷 필터, 즉 두 번째 패킷 필터인 제2패킷 필터를 적용한다. 이런 식으로 마지막 패킷 필터까지 모든 패킷 필터들을 만족하지 않는다면 상기 입력된 IP 패킷 데이터는 다른 GTP 터널을 사용하는 것이며, 상기 패킷 필터링이 종료된 TFT가 아닌 다음 TFT를 사용하여 패킷 필터링을 시도하게 된다.
다음으로 도 4를 참조하여 PDP 컨텍스트 활성화에 따른 GTP 터널 생성 과정을 설명하기로 한다.
상기 도 4는 제1 PDP 컨텍스트 활성화에 따른 GTP 터널 생성 과정을 도시한 신호 흐름도이다.
먼저, UMTS 패킷 도메인에서 데이터, 즉 패킷 데이터를 전송하기 위해서는 상기 패킷 데이터를 전송하기 위한 GTP 터널을 생성해야만 한다. 상기 GTP 터널이 생성되는 경로는 크게 UE(111)가 코어 네트워크에 요청하는 경우, 즉 UE 초기 활성화(UE-Initiated Activate)와 외부 네트워크에서 상기 UMTS 코어 네트워크에 요청하는 경우, 즉 네트워크 요청 활성화(Network Requested Activate)의 두 가지 경로로 구분된다.
상기 도 4를 참조하면, UE(111)는 패킷 데이터의 발생을 감지함에 따라 상기 패킷 데이터를 전송하기 위해서 GTP 터널을 생성하게 된다. 이렇게 UE(111)는 GTP 터널 생성을 위해 SGSN(115)으로 PDP 컨텍스트 활성화 요청(Activate PDP Context Request) 메시지(message)를 전송한다(411단계). 상기 PDP 컨텍스트 활성화 요청 메시지에 포함되는 파라미터(parameter)들로는 네트워크 계층 서비스 접속 포인트 식별자(NSAPI: Network layer Service Access Point Identifier, 이하 "NSAPI"라 칭하기로 한다)와, TI와, PDP 타입(type)과, PDP 어드레스(address)와, 접속 포인트 명(Access Point Name)과, 서비스 품질(QoS: Quality of Service)등이 있다.
여기서, 상기 NSAPI는 상기 UE(111)에서 생성되는 정보로서, 5번에서 15번까지 총 11개의 값을 사용할 수 있다. 상기 NSAPI 값은 PDP 어드레스와, PDP 컨텍스트 ID(PDP Context Identifier)와 일대일 대응된다. 상기 PDP 어드레스는 UMTS 패킷 도메인에서 사용되는 UE(111)의 IP 어드레스를 나타내며, 상기 PDP 컨텍스트 정보들을 구성하는 정보이다. 여기서, 상기 PDP 컨텍스트는 상기 GTP 터널의 각종 정보들을 저장하고 있으며, 상기 PDP 컨텍스트는 PDP 컨텍스트 ID로 관리된다. 그리고 상기 TI는 UE(111)와, UTRAN(113) 및 SGSN(115)에서 사용되며, GTP 터널들 각각을 구분하기 위해서 GTP 터널들 각각에 고유한 값으로 지정된다. 그리고 상기 TI와 상기 NSAPI는 유사한 개념으로 사용되나, 상기 TI는 UE(111)와, UTRAN(113) 및 SGSN(115)에서 사용되며, 상기 NSAPI는 UE(111)와, SGSN(115) 및 GGSN(119)에서 사용된다는 점에서 상이하다. 그리고, 상기 PDP 타입은 현재 상기 PDP 컨텍스트 활성화 요청 메시지를 통해 생성하고자 하는 GTP 터널의 종류, 즉 타입을 나타낸다. 여기서, 상기 GTP 터널의 종류는 인터넷 프로토콜(IP: Internet Protocol), 포인트 대 포인트 프로토콜(PPP: Point to Point Protocol)과, 모바일 IP(Mobile IP)등이 존재한다. 그리고 상기 접속 포인트 네트워크는 상기 GTP 터널을 생성 요청하는 UE(111)가 현재 접속하고자하는 서비스 네트워크의 접속 포인트를 나타낸다. 또한 상기 서비스 품질은 현재 생성되는 GTP 터널을 통해 전송되는 패킷 데이터의 품질을 나타낸다. 즉, 상기 서비스 품질이 높은 GTP 터널을 사용하는 패킷 데이터는 서비스 품질이 낮은 GTP 터널을 사용하는 패킷 데이터보다 우선 처리된다.
한편, 상기 PDP 컨텍스트 활성화 요청 메시지를 수신한 SGSN(115)는 UTRAN(113)로 무선 접속 베어러 셋업(Radio Access Bearer Setup) 메시지를 전송하여 상기 UTRAN(113)과 무선 접속 베어러를 설정하고(413단계), 또한 상기 UTRAN(113)은 상기 UE(111)로 무선 접속 베어러 셋업 메시지를 전송하여 상기 UE(111)와 무선 접속 베어러를 설정한다(415단계). 이렇게, 상기 SGSN(115)과 UTRAN(113)간에, 또한 UTRAN(113)과 UE(111)간에 무선 접속 베어러가 설정됨에 따라 무선을 통한 패킷 데이터 전송에 필요한 자원(resource)이 할당이 완료된 것이다. 한편, 상기 도 4에 도시되어 있는 "Invoke Trace" 메시지를 설명하면 다음과 같다. 상기 UTRAN(113)에 추적(trace) 기능이 활성화되어 있을 경우 상기 SGSN(115)은 상기 Invoke Trace 메시지를 홈위치 등록기(도시하지 않음)나 운용 및 유지보수 센터(OMC: Operation and Maintenance Center, 도시하지 않음)로부터 얻은 추적(trace) 정보와 함께 상기 UTRAN(113)에 전달한다. 여기서, 상기 추적 기능은 데이터의 흐름을 추적하기 위한 용도로서 사용된다.
한편, 상기 UTRAN(113)과 무선 접속 베어러가 설정된 상태에서 상기 SGSN(115)은 GGSN(119)으로 PDP 컨텍스트 생성 요청(Create PDP Context Request) 메시지를 전송한다(417단계). 이때 상기 SGSN(115)과 GGSN(119) 사이에는 터널 종단 포인트 ID(TEID: Tunnel Endpoint ID)가 새롭게 설정되는데, 상기 터널 종단 포인트 ID는 GTP 터널을 사용하는 네트워크 노드들간에 패킷 데이터를 전송하기 위해 설정되는 것이다. 즉, 상기 SGSN(115)은 GGSN(119)의 터널 종단 포인트 ID를 기억하고 있으며, 상기 GGSN(119)은 상기 SGSN(115)의 터널 종단 포인트 ID를 기억하고 있다. 그래서, 상기 PDP 컨텍스트 생성 요청 메시지에는 상기 GGSN(199)이 상기 SGSN(115)로 패킷 데이터를 전송할 때 사용하여야 할 터널 종단 포인트 ID가 포함되어 있다.
상기 PDP 컨텍스트 생성 요청 메시지를 수신한 GGSN(199)은 상기 PDP 컨텍스트 생성 요청 메시지에 대한 PDP 컨텍스트 생성이 정상적으로 완료되면 상기 SGSN(115)로 PDP 생성 응답(Create PDP Context Response) 메시지를 전송한다(419단계). 이로써 상기 SGSN(115)과 GGSN(119)간에 GTP 터널 생성이 완료되는 것이며,상기 GTP 터널 생성으로 인해 실제 패킷 데이터 전송이 가능해지는 것이다. 상기 PDP 생성 응답 메시지를 수신한 SGSN(115)은 상기 UE(111)로 PDP 활성화 허용(Activate PDP Context Accept) 메시지를 전송한다(421단계). 상기 UE(111)가 상기 PDP 활성화 허용 메시지를 수신함에 따라 상기 UE(111)와 UTRAN(113) 사이에 무선 채널(radio channel)이 생성되며, 결과적으로 상기 UTRAN(113)과, SGSN(115) 및 GGSN(119) 사이에 GTP 터널이 생성 완료된 것이다. 즉, 상기 UE(111)는 UE(111) 자신의 PDP 어드레스로 전달되는 모든 패킷 데이터들을 송수신하는 것이 가능하게 된다. 한편, 상기에서 설명한 PDP 컨텍스트 과정에서 생성된 GTP 터널은 하나의 PDP 컨텍스트와 일대일 대응하며, GTP 터널이 상이하면 PDP 컨텍스트가 상이함으로써 다른 터널 정보를 가지게 된다.
상기 도 4에서는 일반적인 PDP 컨텍스트 활성화에 따른 GTP 터널 생성 과정, 즉 제1 PDP 컨텍스트 활성화 과정을 설명하였으며, 다음으로 도 5를 참조하여 제2 PDP 컨텍스트 활성화에 따른 GTP 터널 생성 과정을 설명하기로 한다.
상기 도 5는 제2 PDP 컨텍스트 활성화에 따른 GTP 터널 생성 과정을 도시한 신호 흐름도이다.
먼저, 상기 제2 PDP 컨텍스트 활성화 과정은 이미 활성화되어 있는 제1 PDP 컨텍스트의 GTP 터널 정보를 그대로 재사용하여 GTP 터널을 새롭게 생성하는 과정을 의미하는 것이다. 즉, 상기 제2 PDP 컨텍스트 활성화 과정에 따라 생성되는 GTP 터널은 상기에서 설명한 바와 같이 제2 GTP 터널이라 하며, 상기 제2 GTP 터널은 상기 제1 PDP 컨텍스트 정보를 그대로 사용한다.
상기 도 5를 참조하면, UE(111)는 제2 GTP 터널 생성을 위해 SGSN(115)으로 제2 PDP 컨텍스트 활성화 요청(Activate Secondary PDP Context Request) 메시지를 전송한다(511단계). 상기 제2 PDP 컨텍스트 활성화 요청 메시지에 포함되는 파라미터(parameter)들로는 NSAPI와, Linked TI와, PDP 타입과, PDP 어드레스와, 접속 포인트 네트워크 및 서비스 품질 등이 있다. 여기서, 상기 제2 PDP 컨텍스트 활성화 요청 메시지는 상기 PDP 컨텍스트 활성화 요청 메시지와는 달리 Linked TI를 포함시켜 전송하는데 이는 이미 활성화되어 있는 제1 PDP 컨텍스트의 정보, 즉 제1 GTP 터널 정보를 그대로 사용하기 위한 것이다. 상기 도 4에서 설명한 바와 같이 TI는 UE(111)와, UTRAN(113) 및 SGSN(115) 간에서 GTP 터널을 구분하기 위해서 사용되는 것이므로, 상기 제1 GTP 터널과 동일한 정보를 사용하기 위해서 Linked TI를 사용하는 것이다.
한편, 상기 제2 PDP 컨텍스트 활성화 요청 메시지를 수신한 SGSN(115)는 UTRAN(113)로 무선 접속 베어러 셋업(Radio Access Bearer Setup) 메시지를 전송하여 상기 UTRAN(113)과 무선 접속 베어러를 설정하고(513단계), 또한 상기 UTRAN(113)은 상기 UE(111)로 무선 접속 베어러 셋업 메시지를 전송하여 상기 UE(111)와 무선 접속 베어러를 설정한다(515단계). 이렇게, 상기 SGSN(115)과 UTRAN(113)간에, 또한 UTRAN(113)과 UE(111)간에 무선 접속 베어러가 설정됨에 따라 무선을 통한 패킷 데이터 전송에 필요한 자원 할당이 완료된다.
한편, 상기 UTRAN(113)과 무선 접속 베어러가 설정된 상태에서 상기 SGSN(115)은 GGSN(119)으로 PDP 컨텍스트 생성 요청(Create PDP Context Request)메시지를 전송한다(517단계). 이때 상기 SGSN(115)는 상기 생성하고자 하는 GTP 터널이 제2 GTP 터널임을 나타내기 위해서 제1 NSAPI(Primary NSAPI)를 전송하는데, 상기 제1 NSAPI 값은 이미 활성화되어 있는 제1 PDP 컨텍스트의 정보와 일대일로 대응된다. 이는 상기 제1 NSAPI 값을 참조하여 제1 PDP 컨텍스트 정보를 사용할 수 있기 때문이다. 또한 상기 SGSN(115)은 상기 PDP 컨텍스트 생성 요청 메시지에 TFT를 포함하여 전송한다. 그 이유는 상기 제1 GTP 터널과 제2 GTP 터널들을 구분하기 위함이다. 즉, 상기 제1 GTP 터널에는 TFT가 저장되어 있지 않으며, 상기 제2 GTP 터널들에만 TFT가 저장되어 있기 때문이다. 그리고 상기 제1 GTP 터널 생성과 마찬가지로 상기 SGSN(115)과 GGSN(119) 사이에는 터널 종단 포인트 ID가 새롭게 설정되는데, 상기 터널 종단 포인트 ID는 GTP 터널을 사용하는 네트워크 노드들간에 패킷 데이터를 전송하기 위해 설정되는 것이다. 즉, 상기 SGSN(115)은 GGSN(119)의 터널 종단 포인트 ID를 기억하고 있으며, 상기 GGSN(119)은 상기 SGSN(115)의 터널 종단 포인트 ID를 기억하고 있다. 그래서, 상기 PDP 컨텍스트 생성 요청 메시지에는 상기 GGSN(199)이 상기 SGSN(115)로 패킷 데이터를 전송할 때 사용하여야 할 터널 종단 포인트 ID가 포함되어 있다.
상기 PDP 컨텍스트 생성 요청 메시지를 수신한 GGSN(199)은 상기 PDP 컨텍스트 생성 요청 메시지에 대한 PDP 컨텍스트 생성이 정상적으로 완료되면 상기 SGSN(115)로 PDP 생성 응답(Create PDP Context Response) 메시지를 전송한다(519단계). 이로써 상기 SGSN(115)과 GGSN(119)간에 제2 GTP 터널 생성이 완료되는 것이며, 상기 제2 GTP 터널 생성으로 인해 실제 패킷 데이터 전송이 가능해지는 것이다. 상기 PDP 생성 응답 메시지를 수신한 SGSN(115)은 상기 UE(111)로 PDP 활성화 허용(Activate PDP Context Accept) 메시지를 전송한다(521단계). 상기 UE(111)가 상기 PDP 활성화 허용 메시지를 수신함에 따라 상기 UE(111)와 UTRAN(113) 사이에 무선 채널이 생성되며, 상기 UTRAN(113)과, SGSN(115) 및 GGSN(119) 사이에 제2 GTP 터널이 생성 완료된 것이다. 즉, 상기 UE(111)는 UE(111) 자신의 PDP 어드레스로 전달되는 모든 패킷 데이터들을 송수신하는 것이 가능하게 된다. 한편, 상기에서 설명한 PDP 컨텍스트 과정에서 생성된 제2 GTP 터널 역시 하나의 PDP 컨텍스트와 일대일 대응한다.
다음으로 상기 도 3에서 설명한 TFT 연산 코드에 따른 TFT 처리를 설명하기로 하며, 먼저 도 6을 참조하여 새로운 TFT를 생성하는 과정을 설명하기로 한다.
상기 도 6은 새로운 TFT 생성을 위한 TFT 정보들을 개략적으로 도시한 도면이다.
먼저, 상기 도 3에서 설명한 바와 같이 TFT의 TFT 연산 코드가 "001"로 설정되어 있을 경우, 새로운 TFT를 생성하게 된다. 한편, 상기 도 6에 도시되어 있는 "0" 영역은 스페어 비트(spare bit)로서 그 용도가 아직 정해지지 않은 미정 영역으로서, 일반적으로 "0"으로 설정한다. 그리고 상기 도 6에서는 패킷 필터 리스트 영역을 좀 더 세분화하여 상세하게 설명하기로 한다. 상기 도 6에서, 먼저 패킷 필터 ID(packet filter identifier)는 상기 TFT내에 설정되어 있는 다수개의 패킷 필터들중 해당 패킷 필터를 구분하기 위해서 사용된다. 상기에서 설명한 바와 같이 TFT에 설정될 수 있는 최대 패킷 필터수는 일 예로 최대 8개로 가정하였기 때문에,상기 패킷 필터 ID 역시 최대 8개로 표현될 수 있다. 상기 도 6에서는 0~2 비트로 표현하며, 나머지 4~7비트는 스페어 비트로 설정하였다.
다음으로 패킷 필터 평가 순위(evaluation precedence)는 상기 TFT에 설정되어 있는 모든 패킷 필터들간에 적용되는 순서를 나타낸다. 즉, 외부 네트워크로부터 입력되는 패킷 데이터에 대해서 어느 패킷 필터부터 적용할지의 순서를 나타내는 것으로서, 상기 패킷 필터 평가 순위 값이 작으면 작을수록 상기 외부 네트워크로부터 입력되는 패킷 데이터에 대해 적용되는 순서가 빠르게 된다. 상기 외부 네트워크로부터 패킷 데이터가 수신되면 상기 GGSN(119)에 저장되어 있는 TFT 패킷 필터들중 상기 패킷 필터 평가 순위 값이 가장 작은 패킷 필터부터 상기 수신되는 패킷 데이터에 적용하며, 상기 가장 작은 패킷 필터 평가 순위 값을 가지는 패킷 필터가 상기 수신된 패킷 데이터의 헤더(header)가 매칭(matching)되지 않을 경우 상기 패킷 필터 평가 순위 값이 그 다음으로 작은 패킷 필터에 상기 수신된 패킷 데이터를 적용시킨다. 그리고 상기 패킷 필터 컨텐츠 길이(Length of Packet filter contents)는 해당 패킷 필터의 컨텐츠 길이를 나타낸다.
마지막으로 패킷 필터 컨텐츠는 패킷 필터 컴퍼넌트 타입 ID(packet filter component type identifier)를 포함하며, 그 길이가 가변적이다. 상기 패킷 필터 컨텐츠의 길이가 가변적인 이유는 상기 패킷 필터의 길이가 각각 다르며, 또한 TFT에 설정되는 패킷 필터들의 개수가 상황에 따라 가변적이기 때문이다. 그리고, 상기 패킷 필터 컴퍼넌트 타입 ID는 한 번 사용된 후에는 어떤 패킷 필터에도 사용되는 것이 불가능하며, 같은 TFT 내에서 IPv4(IP version 4) source address type과IPv6(IP version 6) source address type을 혼용해서 패킷 필터를 구성할 수 없다. 그리고 단일 데스티네이션 포트 타입(single destination port type)과 데스티네이션 포트 범위 타입(destination port range type)도 상기 패킷 필터에서 혼용하여 구성할 수 없다. 또한 단일 소스 포트 타입(single source port type)과 소스 포트 타입 범위 타입(source port range type)도 상기 패킷 필터에서 혼용하여 구성할 수 없다. 상기에서 설명한 바와 같은 패킷 필터 컴퍼넌트 타입들과 해당 패킷 필터 컴퍼넌트 타입 ID를 하기 표 2에 나타내었다.
상기 표 2에 나타낸 바와 같이, 하나의 패킷 필터에 다수개의 패킷 필터 컴퍼넌트들이 구성될 수 있다. 그런데, 현재 UMTS 통신 시스템에서는 제안하고 있는 모든 패킷 필터 타입을 사용하지는 않는다. 일 예로, TCP/UDP 포트 범위(TCP/UDP port range)는 패킷 필터 컴퍼넌트로 사용하지만, TCP/UDP 포트(TCP/UDP port) 각각을 패킷 필터 컴퍼넌트로 사용하지는 않는다. 그리고, 패킷 필터 컴퍼넌트는 패킷 필터에 다수개로 구성될 수 있다. 예를 들면 종단 장치(TE: Terminal Equipment)가 ::172.168.8.0/96에서 TCP 포트 범위를 4500~5000으로하는 IPv6 패킷 데이터를 분류할 수 있으며,
packet filter identifier = 1;
IPv6 Source Address = {::172.168.8.0[FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:0:0]};
TCP에 대한 Protocol Number = 6;
Destination Port range= 4500,5000;
와 같이 패킷 필터를 구성할 수 있다. 이런 식으로 다수개의 파라미터들을 사용하여 패킷 데이터를 분류하는 것이 멀티-필드 분류(Multi-field classification)라고 하며, 하기에서 패킷 필터 컴퍼넌트 타입들을 설명한다.
첫 번째로, IPv4 소스 어드레스 타입(IPv4 source address type)을 설명하기로 한다.
상기 IPv4 소스 어드레스 타입으로 설정된 패킷 필터 컨텐츠는 4옥텟(oct) 크기를 가지는 IPv4 어드레스 필드와, 4옥텟의 IPv4 어드레스 마스크(mask) 필드로 구성되며, 상기 IPv4 어드레스 필드가 상기 IPv4 어드레스 마스크 필드보다 먼저 전달된다. 여기서, 상기 IPv4 어드레스는 32비트로 표현되며, 일 예로 10.2.10.3과 같이 표현된다.
상기 IPv4 어드레스 필드는 접속 포인트 명(APN: Access Point Name, 이하 "APN"이라 칭하기로 한다)등의 서비스 네트워크에 접속하기 위해 사용되는 제2 PDP컨텍스트 요청 메시지로 전달되는 TFT에는 설정하지 못하는 경우가 존재한다. 즉, UE(111)는 초기에 제2 PDP 컨텍스트를 활성화하면서 최초로 접속하는 서비스 네트워크에 대해서는 도메인 네임 서비스(DNS: Domain Name Service, 이하 "DNS"라 칭하기로 한다) 서버(server)를 통해서 실제 IP 어드레스를 수신하게 된다. 이와 같은 경우에는 이미 제2 PDP 컨텍스트 활성화 메시지를 전달하기 위해서 대기중이기 때문에 설정되는 TFT의 패킷 필터 컨텐츠를 변경하는 것이 불가능하다. 물론 상기 최초 접속 이후의 다음번 접속부터는 상기 UE(111)가 상기 DNS 서버로부터 수신한 해당 서비스의 IP 어드레스를 알고 있기 때문에 상기 설정되어 있는 TFT 패킷 필터의 컨텐츠로서 상기 IPv4 소스 어드레스 타입을 사용할 수 있다. 한편, 상기 UE(111)가 새로운 서비스 네트워크로 최초 접속하는 것이 아니라 다른 이동국과 통신을 하기 위해서 상기 제2 PDP 컨텍스트 활성화 요청 메시지를 전송할 경우에는 상기 TFT에 IPv4 소스 어드레스 타입을 패킷 필터 컨텐츠로 사용할 수 있음은 물론이다.
두 번째로, IPv6 소스 어드레스 타입(IPv6 source address type)에 대해서 설명하기로 한다. 상기 IPv6 소스 어드레스 타입은 16옥텟(oct)의 IPv6 어드레스 필드와 16옥텟의 IPv6 어드레스 마스크 필드로 구성되며, 상기 IPv6 어드레스 필드가 상기 IPv6 어드레스 마스크 필드보다 먼저 전달된다. 여기서, 상기 IPv6 어드레스는 128비트로 표현되며, 상기 IPv6 어드레스를 사용할 경우 IPv4 어드레스에 비해서 296배만큼의 가입자들을 더 수용할 수 있다. 이렇게 상기 IPv4 어드레스에 비해서 굉장히 많은 가입자들을 추가적으로 수용할 수 있기 때문에 IPv6 어드레스의 사용이 증가되고 있다.
여기서 도 7을 참조하여 상기 IPv6 어드레스의 구조를 살펴보기로 한다.
상기 도 7은 일반적인 IPv6 어드레스 구조를 개략적으로 도시한 도면이다.
상기 도 7을 참조하면, 상기 IPv6 어드레스는 128비트로 표현되며, 실제 노드(node) 주소가 상기 128비트로 표현되는 것이다.
그러나, 상기 IPv6 어드레스의 가장 큰 단점은 어드레스 길이가 너무 길다는 것이다. 일 예로, 상기 IPv4 어드레스는 10.2.10.3으로 표현되지만, 상기 IPv6 어드레스는 ABCD:1234:EF12:5678:2456:9ABC로 표현된다. 이와 같이 IPv6 어드레스는 그 길이가 너무 길어 가입자들이 외우기에도 난이하고, 또한 그 연산 처리에 있어서도 128비트를 사용해야하기 때문에 로드 발생 및 소모되는 비용의 추가 등의 문제점이 있다.
세 번째로, 프로토콜 ID(Protocol identifier)/ Next header 타입에 대해서 설명하기로 한다. 상기 프로토콜 ID/Next header 타입은 1옥텟(oct)의 프로토콜 ID, 일 예로 IPv4나 Next header 타입, 일 예로 IPv6으로 구성된다. 네 번째로 단일 데스티네이션 포트 타입(Single destination port type)은 2옥텟(oct)의 데스티네이션 포트 넘버(destination port number)로 구성되며, 상기 단일 데스티네이션 포트 타입은 IP 헤더(header)의 프로토콜 필드값에 따라 UDP 포트값 혹은 TCP 포트값이 될 수 있다. 다섯 번째로 데스티네이션 포트 범위 타입(Destination port range type)은 2옥텟(oct)의 데스티네이션 포트 넘버(destination port number)의최소값과 2옥텟(oct)의 데스티네이션 포트 넘버 최대값으로 구성되며, 상기 데스티네이션 포트 범위 타입은 IP 헤더의 프로토콜 필드 값에 따라 UDP 포트 혹은 TCP 포트의 범위가 될 수 있다.
여섯 번째로, 단일 소스 포트 타입(Single source port type)은 2옥텟(oct)의 소스 포트 넘버(source port number)로 구성되며, IP 헤더의 프로토콜 필드 값에 따라 UDP 포트 혹은 TCP 포트 값이 될 수 있다. 일곱 번째로, 소스 포트 범위 타입(Source port range type)은 2옥텟(oct)의 소스 포트 넘버(source port number)의 최소값과 2옥텟(oct)의 소스 포트 넘버 최대값으로 구성되며, IP 헤더의 프로토콜 필드 값에 따라 UDP 포트 혹은 TCP 포트의 범위가 될 수 있다. 여덟 번째로, 보안성 파라미터 인덱스 타입(Security parameter index type)은 4옥텟(oct)의 IPSec security parameter Index(SPI)로 구성된다. 아홉 번째로, 서비스 타입(Type of service)/트래픽 클래스 타입(Traffic class type)은 1옥텟(oct)의 IPv4 서비스 타입(Type of service(IPv4))/IPv6 트래픽 클래스(Traffic class (IPv6))과, 1옥텟(oct)의 IPv4 서비스 마스크 타입(Type of service mask (IPv4))/ IPv6 트래픽 클래스 마스크(Traffic class mask (IPv6))로 구성된다. 마지막으로 플로우 라벨 타입(Flow lavel type)은 3옥텟(oct)의 IPv6 플로우 라벨로 구성되며, 첫 번째 옥텟의 4~7비트는 스페어 필드(spare field)이며, 나머지 20비트에 IPv6 플로우 라벨이 포함되어 있다.
상기 도 6에서는 TFT 연산 코드가 "001"인 경우, 즉 새로운 TFT를 생성하는 과정을 설명하였으며, 다음으로 도 8을 참조하여 TFT 연산 코드가 "010"인 경우,즉 저장중인 TFT를 삭제하는 과정과, TFT 연산 코드가 "011"인 경우, 즉 저장중인 TFT에 패킷 필터를 첨가하는 과정과, TFT 연산 코드가 "100"인 경우, 즉 저장중인 TFT에 패킷 필터를 대체하는 과정을 설명하기로 한다.
상기 도 8은 저장되어 있는 TFT를 삭제하거나 저장되어 있는 TFT에 패킷 필터를 첨가하거나 혹은 패킷 필터 대치를 하기 위한 TFT 정보들을 개략적으로 도시한 도면이다.
상기 도 8을 참조하면, 첫 번째로, TFT를 삭제할 경우에는 패킷 필터 리스트 영역은 별도로 상관할 필요없이 TFT 연산 코드를 확인한 후 상기 TFT 연산 코드 값이 미리 설정한 TFT 삭제를 나타내는 값, 즉 "010"일 경우 GGSN(119)에 저장되어 있는 TFT들 중 상기 삭제하고자 하는 TFT 타입과 동일한 TFT를 상기 GGSN(119)에서 삭제한다. 두 번째로, 저장되어 있는 TFT에 패킷 필터를 추가할 경우에는 상기에서 설명한 TFT를 삭제하는 경우와 동일한 정보들이 사용되며, 해당 패킷 필터 리스트의 컨텐츠를 상기 저장되어 있는 TFT에 첨가한다. 세 번째로, 저장되어 있는 TFT의 패킷 필터를 대치할 경우에 사용하는 정보 역시 상기 TFT를 삭제하는 경우 및 TFT에 패킷 필터를 추가하는 경우와 동일한 정보가 사용되며, 해당 패킷 필터 리스트의 내용을 상기 저장되어 있는 TFT의 패킷 필터를 삭제한 후 대치한다.
상기 도 8에서는 TFT 연산 코드가 "010"인 경우, 즉 저장중인 TFT를 삭제하는 과정과, TFT 연산 코드가 "011"인 경우, 즉 저장중인 TFT에 패킷 필터를 첨가하는 과정과, TFT 연산 코드가 "100"인 경우, 즉 저장중인 TFT에 패킷 필터를 대체하는 과정을 설명하였으며, 다음으로 도 9를 참조하여 TFT 연산 코드가 "101"인 경우, 즉 저장중인 TFT 패킷 필터를 삭제하는 과정을 설명하기로 한다.
상기 도 9는 저장되어 있는 TFT 패킷 필터를 삭제하기 위한 TFT 정보들을 개략적으로 도시한 도면이다.
상기 도 9에 도시되어 있는 바와 같이 저장되어 있는 TFT에서 패킷 필터를 삭제할 경우에는 패킷 필터 리스트는 상관없이 패킷 필터 ID만 고려하게 된다. 상기 GGSN(119)는 저장되어 있는 TFT의 패킷 필터들에서 UE(111)로부터 전달받은 상기 TFT 정보의 패킷 필터 ID에 해당하는 패킷 필터를 삭제한다. 상기 도 9에서는 제1패킷 필터부터 제N 패킷 필터까지 N개의 패킷 필터들을 TFT에서 삭제하는 경우이다.
다음으로 도 10을 참조하여 TFT 패킷 필터링 과정을 설명하기로 한다.
상기 도 10은 일반적인 UMTS 코어 네트워크에서 TFT 패킷 필터링 과정을 개략적으로 도시한 도면이다.
먼저, 상기 도 10을 설명함에 있어서 TFT 패킷 필터링을 설명할 때 설명상 편의를 위하여 각 TFT가 단 한 개의 패킷 필터들만을 가진 경우를 가정하여 설명하기로 한다. UMTS 코어 네트워크(200)의 GGSN(119)에는 총 4개의 TFT들이 저장되어 있으며, 상기 4개의 TFT 필터들 각각은 한 개의 패킷 필터를 가진다. 또한, 상기 TFT가 4개 저장되어 있다는 것은 상기 GGSN(119)은 SGSN(115)과 5개의 GTP 터널, 즉 제1 PDP 컨텍스트를 위한 1개의 제1 GTP 터널과, 제2 PDP 컨텍스트들을 위한 4개의 제2 GTP 터널들을 구비하며, 상기 5개의 GTP 터널들이 같은 PDP 컨텍스트를 공유하게 된다. 그리고 상기 총 5개의 GTP 터널들은 TFT에 의해서만 구분이 된다.
외부 네트워크, 일 예로 인터넷(121)으로부터 입력되는 패킷 데이터가 상기 4개의 TFT들을 통해 패킷 필터링이 성공하지 못할 경우에는 상기 인터넷(121)으로부터 입력된 패킷 데이터는 오직 제1 PDP 컨텍스트(제1 GTP 터널)만을 통해 SGSGN(115)로 전송된다. 일 예로 상기 인터넷(121)에서 입력된 패킷 데이터가 서비스 타입(TOS: Type Of Service)이 0x30, 프로토콜이 TCP, 소스 어드레스가 1.1.1.1, 데스티네이션 어드레스가 2.2.2.2, 소스 포트가 200, 데스티네이션 포트가 50인 경우를 가정하면, 상기 입력된 패킷 데이터는 TFT 1 및 TFT2 까지는 패킷 필터 컨텐츠에 부합되지 않아 패킷 필터링이 수행되지 않으며 TFT 3의 패킷 필터 컨텐츠에 부합하여 패킷 필터링되고, 상기 부합하는 TFT3에 해당하는 GTP 터널을 통해서 상기 SGSN(115)로 전달된다. 여기서, 상기 인터넷(121)에서 입력된 패킷 데이터가 TFT 1 및 TFT 2에서 필터링되지 못하는 이유는 상기 TFT 1 패킷 필터 컨텐츠인 소스 어드레스는 3.3.3.3이므로 상기 입력된 패킷 데이터의 소스 어드레스 1.1.1.1과 일치하지 않으며, 상기 TFT 2 패킷 필터 컨텐츠인 프로토콜은 ICMP이므로 상기 입력된 패킷 데이터의 프로토콜 TCP와 일치하지 않기 때문이다. 그리고 상기 TFT 3에서 필터링되는 이유는 상기 TFT 3 패킷 필터 컨텐츠인 서비스 타입이 0x30이므로 상기 입력된 패킷 데이터의 서비스 타입 0x30과 일치하기 때문이다.
상기에서 설명한 바와 같이 TFT는 제2 PDP 컨텍스트 활성화 과정에서 PDP 컨텍스트(GTP 터널)와 항상 연관되어 생성된다. 상기 TFT는 PDP 컨텍스트 활성화 과정에서 생성된 PDP 컨텍스트를 UE(111)가 PDP 컨텍스트 수정 과정(UE-Initiated PDP Context Modification Procedure)을 통해서 추가/수정/삭제가 가능하며, 상기에서 설명한 바와 같이 하나의 PDP 컨텍스트는 오직 하나의 TFT만을 가질 수 있다. 여기서, 상기 UE(111)가 새로운 TFT를 생성하거나 혹은 상기 GGSN(119)에 저장되어 있는 TFT를 수정하고자 할 경우, 상기 TFT는 적어도 하나 이상의 유효한 패킷 필터를 저장하고 있어야만 한다. 만약 상기 저장되어 있는 TFT에 유효한 패킷 필터가 존재하지 않을 경우 상기 UE(111)의 PDP 컨텍스트 수정 과정(MS-Initiated PDP Context Modification Procedure)은 실패하게 되며, 상기 GGSN은 상기 UE(111)로 상기 TFT를 위한 상기 UE(111) 자신의 PDP 컨텍스트 수정 과정(MS-Initiated PDP Context Modification Procedure)이 실패함을 나타내는 오류 코드를 전송한다. 또한, 상기 TFT는 TFT와 관련된 PDP 컨텍스트가 비활성화되면 삭제된다.
한편, 상기에서 설명한 IP 어드레스에 대해서 구체적으로 설명하면 다음과 같다.
상기 IP 어드레스는 그 버전에 따라서 IPv4 어드레스와 IPv6 어드레스로 구분되는데, 상기 IPv4 어드레스를 사용하는 네트워크를 "IPv4 네트워크"라 칭하기로 하며, IPv6 어드레스를 사용하는 네트워크를 "IPv6 네트워크"라 칭하기로 한다. 상기 UMTS 통신 시스템은 IPv4 네트워크와 IPv6 네트워크간에 IP 통신이 가능하도록 IPv4 삽입 IPv6 어드레스(이하 "IPv4 embedded IPv6 어드레스"라 칭하기로 한다)를 사용한다. 여기서, 상기 IPv4 embedded IPv6 어드레스는 IPv4 호환(compatible) IPv6(이하 "IPv4 compatible IPv6"라 칭하기로 한다) 어드레스와, IPv4 매핑(mapped) IPv6(이하 "IPv4 mapped IPv6"라 칭하기로 한다) 어드레스를 정의하고 있다. 상기 IPv4 compatible IPv6 어드레스와 IPv4 mapped IPv6 어드레스를 설명하면 다음과 같다.
(1) IPv4 compatible IPv6 어드레스
상기 IPv4 compatible IPv6 어드레스는 상대방 네트워크가 IPv6 어드레스를 지원하며, 상대방, 즉 데스티네이션의 IPv4 어드레스를 알고 있고, IPv6 네트워크를 통해 통신하고자 할 경우 선택적으로 사용되는 어드레스이다. 그러면 여기서 상기 IPv4 compatible IPv6 어드레스 구조를 도 11을 참조하여 설명하기로 한다.
상기 도 11은 일반적인 IPv4 compatible IPv6 어드레스 구조를 개략적으로 도시한 도면이다.
상기 도 11을 참조하면, 기본적으로 상기 IPv4 compatible IPv6 어드레스는 IPv6 어드레스이기 때문에 128비트로 표현되며, 하위 32비트가 IPv4 어드레스가 삽입된다. 즉, 상기 하위 32비트에는 데스티네이션의 IPv4 어드레스 32 비트가 그대로 삽입되며, 나머지 상위 96비트에는 모두 0이 삽입된다.
그러면 여기서 도 12를 참조하여 상기 IPv4 compatible IPv6 어드레스가 사용되는 네트워크 구조를 설명하기로 한다.
상기 도 12는 IPv4 compatible IPv6 어드레스가 사용되는 네트워크 구조를 개략적으로 도시한 도면이다.
상기 도 12를 참조하면, 먼저 네트워크(1211)와 네트워크(1213)는 IPv4 어드레스 및 IPv6 어드레스 모두를 사용하는 네트워크이며, 상기 네트워크(1211)에서 전송하고자하는 패킷 데이터의 데스티네이션의 어드레스가 IPv4 어드레스일 경우 상기 네트워크(1211)는 상기 IPv4 어드레스를 구성하는 32비트를 상기 도 11에서설명한 바와 같이 IPv4 compatible IPv6 어드레스의 하위 32비트에 삽입하여 상기 네트워크(1213)로 전송한다. 그러면 상기 네트워크(1213)는 상기 네트워크(1211)에서 전송한 IPv4 compatible IPv6 어드레스의 패킷 데이터를 수신하고, 상기 네트워크(1213)는 상기 IPv4 compatible IPv6 어드레스의 하위 32비트의 IPv4 어드레스를 검출한다. 여기서, 상기 IPv4 어드레스는 글로벌하게 유일해야하는데, 이는 IPv4 어드레스만으로도 유일성이 보장되어야 한다는 것이다. 여기서, 상기 IPv4 compatible IPv6 어드레스는 다음과 같이 표현된다.
0:0:0:0:0:0:165.213.138.35 → ::165.213.138.35
이렇게, IPv4 compatible IPv6 어드레스는 하위 32비트에 IPv4 어드레스가 삽입되어 있는 형태를 가지며, 상기에서 설명한 바와 같이 상기 IPv4 compatible IPv6 어드레스 역시 글로벌하게 유일한 어드레스가 된다.
(2) IPv4 mapped IPv6 어드레스
상기 IPv4 mapped IPv6 어드레스는 상대방 네트워크가 IPv6 어드레스를 지원하지 않지만, IPv6 어드레스를 가지고 통신을 수행해야할 경우 선택적으로 사용되는 어드레스이다. 그러면 여기서 상기 IPv4 mapped IPv6 어드레스 구조를 도 13을 참조하여 설명하기로 한다.
상기 도 13은 일반적인 IPv4 mapped IPv6 어드레스 구조를 개략적으로 도시한 도면이다.
상기 도 13을 참조하면, 기본적으로 상기 IPv4 mapped IPv6 어드레스는 IPv6 어드레스이기 때문에 128비트로 표현되며, 하위 32비트가 IPv4 어드레스가 삽입된다. 즉, 상기 하위 32비트에는 데스티네이션의 IPv4 어드레스 32 비트가 그대로 삽입되며, 상기 32비트의 IPv4 어드레스가 삽입된 바로 인접 상위 16비트에 1이 삽입되며, 나머지 상위 80비트에는 모두 0이 삽입된다.
그러면 여기서 도 14를 참조하여 상기 IPv4 mapped IPv6 어드레스가 사용되는 네트워크 구조를 설명하기로 한다.
상기 도 14는 IPv4 mapped IPv6 어드레스가 사용되는 네트워크 구조를 개략적으로 도시한 도면이다.
상기 도 14를 참조하면, 먼저 네트워크(1411)는 IPv4 어드레스 및 IPv6 어드레스 모두를 사용하는 네트워크이며, 네트워크(1413)는 IPv4 어드레스만을 사용하는 네트워크이다. 상기 네트워크(1411)에서 전송하고자하는 패킷 데이터의 데스티네이션의 어드레스가 IPv4 어드레스일 경우 상기 네트워크(1411)는 상기 IPv4 어드레스를 구성하는 32비트를 상기 도 13에서 설명한 바와 같이 IPv4 mapped IPv6 어드레스 어드레스의 하위 32비트에 삽입하여 상기 네트워크(1413)로 전송한다. 그러면 상기 네트워크(1413)는 상기 네트워크(1411)에서 전송한 IPv4 mapped IPv6 어드레스의 패킷 데이터를 수신하고, 상기 네트워크(1413)는 상기 IPv4 mapped IPv6 어드레스의 하위 32비트의 IPv4 어드레스를 검출한다. 여기서, 상기 IPv4 mapped IPv6 어드레스는 다음과 같이 표현된다.
0:0:0:0:FFFF:165.213.138.35 → ::FFFF:165.213.138.35
이렇게, IPv4 mapped IPv6 어드레스는 하위 32비트에 IPv4 어드레스가 삽입되어 있는 형태를 가지며, 상기에서 설명한 바와 같이 상기 IPv4 compatible IPv6어드레스와 달리 상기 IPv4 어드레스가 삽입되는 32비트 인접 상위 16비트에 0xFFFF가 삽입되어 있다.
상기에서 설명한 TFT 패킷 필터의 컴퍼넌트 타입들중 IPv4 source address는 IPv4 어드레스를 사용하는 32비트 어드레스를 나타낸다. 현재 이동 통신 시스템의 가입자수는 기하급수적으로 증가하고 있으며, 이렇게 기하급수적으로 증가하는 가입자들에 정상적인 IP 어드레스를 할당하기 위해서는 IPv6 어드레스의 사용이 상용화될 것이다. 그래서, 상기 IPv6 어드레스를 가지는 패킷 데이터를 필터링하기 위한 TFT 패킷 필터의 컴퍼넌트 타입이 제안되었다. 그러나, 상기 IPv6 어드레스는 상기에서 설명한 바와 같이 128비트로 표현되기 때문에 IPv4 어드레스를 표현하기 위한 32비트에 비해서 비트 연산면에서 엄청난 로드를 발생하게 된다.
즉, 상기에서 설명한 바와 같이 외부 네트워크에서 GGSN(119)으로 입력되는 패킷 데이터들은 상기 GGSN(119)에 저장되어 있는 TFT를 통해 패킷 필터링되고, 상기 TFT를 통한 패킷 필터링은 상기 TFT내에 저장되어 있는 적어도 하나 이상의 패킷 필터들에 대해서 패킷 필터 평가 순위가 가장 작은 값을 가지는 패킷 필터부터 순차적으로 수행된다. 일 예로 상기 GGSN(119)에 5개의 TFT들이 저장되어 있고, 상기 5개의 TFT들이 각각 4개의 패킷 필터들을 저장하고 있을 경우 외부 네트워크, 즉 인터넷(121)으로부터 입력되는 패킷 데이터는 상기 5개의 TFT에 대해서 첫 번째 TFT부터 4개의 패킷 필터들에 대해 패킷 필터링을 수행하고, 패킷 필터링이 성공되지 못하였을 경우 두 번째 TFT순서로 패킷 필터링을 수행하여 상기 외부 네트워크로부터 입력된 패킷 데이터에 대해서 패킷 필터링을 수행하게 된다. 이렇게 유입된패킷 데이터에 대한 패킷 필터링이 성공될 때까지 상기 IPv6 어드레스의 128비트 연산은 상기 GGSN(119)에 저장되는 TFT들의 개수가 급증할 경우 및 외부 네트워크(121)로부터 입력되는 패킷 데이터 양이 급증할 경우 상기 패킷 필터링의 성능 손실을 가져오며, 이런 패킷 필터링 성능 손상은 UMTS 코어 네트워크에 치명적으로 작용할 수 있다는 문제점이 발생한다.
따라서, 본 발명의 이동 통신 시스템에서 IP 어드레스 버전에 따라 트래픽 플로우 탬플릿 패킷 필터링을 수행하는 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 이동 통신 시스템에서 서로 다른 버전을 가지는 IP 어드레스에서 공통적으로 사용되는 영역을 사용하여 트래픽 플로우 탬플릿 패킷 필터링을 수행하는 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동 통신 시스템에서 입력되는 패킷 데이터들의 IP 어드레스 버전에 따라 최소 패킷 필터링 계산량을 제공하는 트래픽 플로우 탬플릿 패킷 필터링을 수행하는 장치 및 방법을 제공함에 있다.
상기한 목적들을 달성하기 위한 본 발명의 제1실시예에 따른 장치는; 제1비트들로 구성된 제1 버전 인터넷 프로토콜(IP: Internet Protocol) 어드레스와 상기 제1비트들을 포함하는 제2비트들로 구성된 제2 버전 IP 어드레스를 지원하는 이동 통신 시스템에서 IP 버전에 따른 트래픽 플로우 탬플릿(TFT: Traffic Flow Template) 패킷 필터링 장치에 있어서, TFT를 수신하고, 상기 수신된 TFT 정보가상기 제1 버전 IP 어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우, 상기 제2 버전 IP 어드레스에 포함되어 있는 상기 제1버전 IP 어드레스의 제1비트들을 추출하여 새로운 TFT 정보를 생성하도록 제어하는 제어기와, 상기 수신된 TFT 정보를 상기 새로운 TFT 정보로 저장하는 메모리를 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 제2실시예에 따른 장치는; 제1비트들로 구성된 제1 버전 인터넷 프로토콜(IP: Internet Protocol) 어드레스와 상기 제1비트들을 포함하는 제2비트들로 구성된 제2 버전 IP 어드레스를 지원하는 이동 통신 시스템에서 IP 버전에 따른 트래픽 플로우 탬플릿(TFT: Traffic Flow Template) 패킷 필터링 장치에 있어서, 소스 IP 어드레스가 상기 제1 버전 IP 어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우, 상기 제2 버전 IP 어드레스에 포함되어 있는 상기 제1버전 IP 어드레스의 제1비트들을 추출하여 TFT 정보를 생성하고, 상기 생성한 TFT 정보를 게이트웨이 패킷 무선 서비스 지원 노드(GGSN: Gateway GPRS Support Node)로 전송하는 사용자 단말기와, 상기 사용자 단말기로부터 수신한 TFT 정보를 저장하고, 이후 수신되는 패킷 데이터의 IP 어드레스의 버전이 제2버전이고, 그 형태가 상기 제1 버전 IP어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우 그 제2 버전 IP 어드레스에 포함되어 있는, 제1 버전 IP 어드레스를 나타내는 제1비트들을 추출하고, 상기 수신 패킷 데이터에서 추출한 제1비트들을 가지고 TFT 필터링하는 GGSN을 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 제1실시예에 따른 방법은; 제1비트들로 구성된 제1 버전 인터넷 프로토콜(IP: Internet Protocol) 어드레스와 상기제1비트들을 포함하는 제2비트들로 구성된 제2 버전 IP 어드레스를 지원하는 이동 통신 시스템에서 IP 버전에 따른 트래픽 플로우 탬플릿(TFT: Traffic Flow Template) 패킷 필터링 방법에 있어서, TFT를 수신하면, 상기 TFT 정보가 상기 제1 버전 IP 어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우, 상기 제2 버전 IP 어드레스에 포함되어 있는 상기 제1버전 IP 어드레스의 제1비트들을 추출하는 과정과, 상기 추출한 제1버전 IP 어드레스의 제1비트들을 새로운 TFT 정보로 생성하는 과정과, 이후 수신 패킷 데이터의 IP 어드레스의 버전이 제2버전이고, 그 형태가 상기 제1 버전 IP어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우 그 제2 버전 IP 어드레스에 포함되어 있는, 제1 버전 IP 어드레스를 나타내는 제1비트들을 추출하는 과정과, 상기 수신 패킷 데이터에서 추출한 제1비트들을 가지고 TFT 필터링하는 과정을 포함함을 특징으로 한다.
상기한 목적들을 달성하기 위한 본 발명의 제2실시예에 따른 방법은; 제1비트들로 구성된 제1 버전 인터넷 프로토콜(IP: Internet Protocol) 어드레스와 상기 제1비트들을 포함하는 제2비트들로 구성된 제2 버전 IP 어드레스를 지원하는 이동 통신 시스템에서 IP 버전에 따른 트래픽 플로우 탬플릿(TFT: Traffic Flow Template) 패킷 필터링 방법에 있어서, 사용자 단말기는 소스 IP 어드레스가 상기 제1 버전 IP 어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우, 상기 제2 버전 IP 어드레스에 포함되어 있는 상기 제1버전 IP 어드레스의 제1비트들을 추출하는 과정과, 상기 사용자 단말기는 추출한 제1버전 IP 어드레스의 제1비트들을 패킷 필터 컨텐츠로 생성하고, 상기 패킷 필터 컨텐츠를 포함하는 TFT 정보를 생성하여게이트웨이 패킷 무선 서비스 지원 노드(GGSN: Gateway GPRS Support Node)로 전송하는 과정과, 상기 GGSN은 상기 TFT 정보를 저장하고, 이후 수신 패킷 데이터의 IP 어드레스의 버전이 제2버전이고, 그 형태가 상기 제1 버전 IP어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우 그 제2 버전 IP 어드레스에 포함되어 있는, 제1 버전 IP 어드레스를 나타내는 제1비트들을 추출하는 과정과, 상기 GGSN은 상기 수신 패킷 데이터에서 추출한 제1비트들을 가지고 TFT 필터링하는 과정을 포함함을 특징으로 한다.
도 1은 일반적인 UMTS 네트워크 구조를 개략적으로 도시한 도면
도 2는 일반적인 TFT가 사용되는 UMTS 코어 네트워크를 개략적으로 도시한 도면
도 3은 일반적인 TFT 구조를 도시한 도면
도 4는 제1 PDP 컨텍스트 활성화에 따른 GTP 터널 생성 과정을 도시한 신호 흐름도
도 5는 제2 PDP 컨텍스트 활성화에 따른 GTP 터널 생성 과정을 도시한 신호 흐름도
도 6은 새로운 TFT 생성을 위한 TFT 정보들을 개략적으로 도시한 도면
도 7은 일반적인 IPv6 어드레스 구조를 개략적으로 도시한 도면
도 8은 저장되어 있는 TFT를 삭제하거나 저장되어 있는 TFT에 패킷 필터를 첨가하거나 혹은 패킷 필터 대치를 하기 위한 TFT 정보들을 개략적으로 도시한 도면
도 9는 저장되어 있는 TFT 패킷 필터를 삭제하기 위한 TFT 정보들을 개략적으로 도시한 도면
도 10은 일반적인 UMTS 코어 네트워크에서 TFT 패킷 필터링 과정을 개략적으로 도시한 도면
도 11은 일반적인 IPv4 compatible IPv6 어드레스 구조를 개략적으로 도시한 도면
도 12는 IPv4 compatible IPv6 어드레스가 사용되는 네트워크 구조를 개략적으로 도시한 도면
도 13은 일반적인 IPv4 mapped IPv6 어드레스 구조를 개략적으로 도시한 도면
도 14는 IPv4 mapped IPv6 어드레스가 사용되는 네트워크 구조를 개략적으로 도시한 도면
도 15는 본 발명의 실시예에서의 기능을 수행하기 위한 UMTS 네트워크 구조를 개략적으로 도시한 도면
도 16은 본 발명의 실시예에서의 기능을 수행하기 위한 TFT 패킷 필터링 장치 내부 구조를 도시한 블록도
도 17은 도 16의 TFT 테이블(1651)에 저장되는 TFT 정보를 도시한 도면
도 18a 내지 도 18b는 IPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터링 과정을 도시한 순서도
도 19a 내지 도 19b는 IPv4 Embedded IPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터링 과정을 도시한 순서도
도 20은 도 16의 TFT 패킷 필터링 프로시저(1611)의 일반적인 TFT 패킷 필터링 동작을 개략적으로 도시한 도면
도 21은 도 16의 TFT 패킷 필터링 프로시저(1611)가 IPv6 source address type 방법을 사용하여 TFT 패킷 필터링하는 동작을 개략적으로 도시한 도면
도 22는 도 16의 TFT 패킷 필터링 프로시저(1611)가 IPv4 Embedded IPv6 source address type 방법을 사용하여 TFT 패킷 필터링하는 동작을 개략적으로 도시한 도면
도 23은 본 발명의 IPv6 source address type 방법 및 IPv4 Embedded IPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터링에 따른 비트 연산량과 일반적인 TFT 패킷 필터링에 따른 비트 연산량을 비교적으로 도시한 도면
도 24는 IPv4 Embedded IPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터 생성 과정을 도시한 순서도
이하, 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
도 15는 본 발명의 실시예에서의 기능을 수행하기 위한 UMTS 네트워크 구조를 개략적으로 도시한 도면이다.
상기 도 15를 참조하면, 먼저 UMTS 네트워크는 인터넷 프로토콜(IP: Internet Protocol, 이하 "IP"라 칭하기로 한다) 버전(version) 6(이하, "IPv6"라 칭하기로 한다) 어드레스(address)를 사용하는 IPv6 네트워크(1500)와, IP 버전 4(이하, "IPv4"라 칭하기로 한다) 어드레스를 사용하는 IPv4 네트워크(1530)와, IPv6 어드레스를 사용하는 IPv6 네트워크(1570)로 구성된다. 상기 Pv6 네트워크(1500)를일 예로 하여 상기 UMTS 네트워크 구조를 설명하기로 한다.
먼저 사용자 단말기(UE: User Equipment, 이하 "UE"라 칭하기로 한다)(1511)는 UMTS 육상 무선 접속 네트워크(UTRAN: UMTS Terrestrial Radio Access Network, 이하 "UTRAN"이라 칭하기로 한다)(1513)와 접속되어 호(call)를 처리하며, 회선 서비스(CS: Circuit Service)와 패킷 서비스(PS: Packet Service)를 모두 지원한다. 특히, 본 발명에서 상기 UE(1511)는 IPv4 어드레스와 IPv6 어드레스를 모두 지원 가능한 듀얼 모드(dual mode) UE이다. 상기 UE(1511)는 상기 종래 기술 부분에서 설명한 바와 같이 트래픽 플로우 탬플릿(TFT: Traffic Flow Template, 이하 "TFT"라 칭하기로 한다) 정보를 구성하는데, 본 발명에서 상기 UE(1511)는 사용할 IP 어드레스를 그대로 사용하여 TFT 패킷 필터를 생성하거나 혹은 IP 어드레스의 일부분만을 사용하여 TFT 패킷 필터를 생성한다. 이렇게 IP 어드레스의 전부 혹은 일부를 사용하여 TFT 패킷 필터를 생성하는 과정은 하기에서 자세히 설명할 것이므로 여기서는 그 상세한 설명을 생략하기로 한다.
상기 UTRAN(1513)은 기지국(Node B)(도시하지 않음)과, 무선 네트워크 제어기(RNC: Radio Network Controller, 이하 "RNC"라 칭하기로 한다)(도시하지 않음)로 구성되며, 상기 기지국은 상기 UE(1511)과 Uu 인터페이스(interface)를 통해서 연결되며, 상기 RNC는 서비스 패킷 무선 서비스 지원 노드(SGSN: Serving GPRS Support Node, 이하 "SGSN"이라 칭하기로 한다)(1515)와 Iu 인터페이스를 통해서 연결된다. 여기서, 상기 패킷 무선 서비스(GPRS: General Packet Radio Service, 이하 "GPRS"라 칭하기로 한다)는 상기 UMTS 네트워크에서 수행하는 패킷 데이터 서비스이다. 상기 UTRAN(1513)은 상기 UE(1511)에서 에어(air)상으로 전송한 무선 데이터 혹은 제어 메시지(control message)들을 GPRS 터널링 프로토콜(GTP: GPRS Tunneling Protocol, 이하 "GTP"라 칭하기로 한다)을 사용하는 코어 네트워크(CN: Core Network)로 전달하기 위해 프로토콜 변환을 수행한다. 여기서, 상기 코어 네트워크는 상기 SGSN(1515)과 게이트웨이 패킷 무선 서비스 지원 노드(GGSN: Gateway GPRS Support Node, 이하 "GGSN"이라 칭하기로 한다)(1519)를 통칭한다.
그리고, 상기 SGSN(1515)는 UE(1511)의 가입자 정보와, 위치 정보를 관리하는 네트워크 노드이다. 상기 SGSN(1515)는 상기 UTRAN(1513)과는 Iu 인터페이스를 통해 연결되며, GGSN(1519)과는 Gn 인터페이스를 통해 연결되어 데이터 및 제어 메시지 등을 송수신한다. 그리고 상기 SGSN(1515)는 홈위치 등록기(HLR: Home Location Register)(1517)와 Gr 인터페이스를 통해 연결되어 상기 가입자 정보 및 위치 정보를 관리한다.
상기 홈위치 등록기(1517)는 패킷 도메인(packet domain)의 가입자 정보 및 라우팅(routing) 정보 등을 저장한다. 상기 홈위치 등록기(1517)는 상기 SGSN(1515)과는 Gr 인터페이스를 통해 연결되며, 상기 GGSN(1519)과는 Gc 인터페이스를 통해 연결된다. 그리고, 상기 홈위치 등록기(1517)는 UE(1511)의 로밍(roaming)등을 고려하여 다른 공중 육상 이동 통신 네트워크(PLMN: Public Land Mobile Network, 이하 "PLMN"이라 칭하기로 한다)에 위치할 수 있음은 물론이다. 그리고 상기 GGSN(1519)은 상기 UMTS 네트워크에 있어서 GTP의 종단이며, Gi 인터페이스를 통해 외부 네트워크와 연결되어 인터넷(internet), 혹은 패킷 도메인네트워크(PDN: Packet Domain Network), 혹은 다른 PLMN등과 연동할 수 있다. 상기 IPv6 네트워크(1500)는 상기 IPv4 네트워크(1550)와 제1보더 게이트웨이(Boader Gateway 1)(1520)를 통해 연결된다. 상기 제1보더 게이트웨이(1520)는 상기 IPv6 네트워크(1500)의 가장 종단에 위치하며, 메시지 필터링(message filtering), NAT(Network Address Translation) 등과 같은 기능을 수행한다.
특히, 본 발명에서 상기 제1보더 게이트웨이(1520)는 상기 IPv6 네트워크(1500)에서 전달받은 패킷 데이터를 제2보더 게이트웨이(1530)로 전달한다. 여기서, 상기 IPv6 네트워크(1500)에서 전달받은 패킷 데이터는 IPv6 어드레스를 가지지만, 상기 제2보더 게이트웨이(1530)가 전달된 IPv4 네트워크(1550)는 IPv4 어드레스만을 지원한다. 따라서, 상기 제1보더 게이트웨이(1520)는 상기 IPv6 네트워크(1500)에서 전달받은 패킷 데이터의 IPv6 어드레스의 하위 32비트를 추출하여 IPv4 헤더(header)를 생성하고, 상기 생성한 IPv4 헤더를 상기 패킷 데이터에 추가하여 IPv4 네트워크(1550)로 전달한다. 여기서, 상기 UMTS 통신 시스템은 상기 종래 기술 부분에서 설명한 바와 같이 IPv4 네트워크와 IPv6 네트워크간에 IP 통신이 가능하도록 IPv4 삽입 IPv6 어드레스(이하 "IPv4 embedded IPv6 어드레스"라 칭하기로 한다)를 사용한다. 여기서, 상기 IPv4 embedded IPv6 어드레스는 IPv4 호환(compatible) IPv6(이하 "IPv4 compatible IPv6"라 칭하기로 한다) 어드레스와, IPv4 매핑(mapped) IPv6(이하 "IPv4 mapped IPv6"라 칭하기로 한다) 어드레스로 정의된다. 한편, 상기 IPv4 네트워크(1550)는 상기 제2보더 게이트웨이(1530)에서 전달받은 패킷 데이터의 IPv4 헤더를 제거하고, 상기 IPv4 헤더가 제거된 패킷데이터를 제3보더 게이트웨이(1540)를 통해 전달한다. 그러면 상기 제3보더 게이트웨이(1540)는 제4보더 게이트웨이(1560)를 통해 패킷 데이터를 전달하고, 결과적으로 IPv6 네트워크(1570)는 IPv6 어드레스를 가지는 패킷 데이터를 수신하게 된다. 상기 설명에서는 IPv6 네트워크(1500)에서 외부로 패킷 데이터가 유출되는 과정만을 설명하였지만, 이와는 반대로 외부에서 IPv6 네트워크(1500)로 패킷 데이터가 유입될 때도 그 IP 어드레스 버전에 따라 패킷데이터를 캡슐레이션(capsulation) 혹은 디켑슐레이션(de-capsulation)하여 처리하게 된다. 그리고, 하기의 설명에서 설명의 편의상 IPv4 어드레스를 가지는 패킷 데이터를 "IPv4 패킷 데이터"라 칭하기로 하며, IPv6 어드레스를 가지는 패킷 데이터를 "IPv6 패킷 데이터"라 칭하기로 한다.
또한, 상기 제2보더 게이트웨이(1530)는 IPv4 네트워크(1550)의 경계 라우터(router) 기능을 수행하며, 일반적인 IPv4 라우터 동작을 수행한다. 상기 제3보더 게이트웨이(1540)는 IPv4 네트워크(1550)의 경계 라우터 기능을 수행하며, 일반적인 IPv4 라우터 동작을 수행한다. 상기 제4보더 게이트웨이(1560)는 IPv6 네트워크(1570)의 경계 라우터 기능을 수행하며, 상기 제1보더 게이트웨이(1520)와 동일한 기능을 수행한다. IPv4/IPv6 서버(server)는 IPv4 패킷 데이터와 IPv6 패킷 데이터를 모두 수용할 수 있는 듀얼 모드의 서버로서, IPv4 네트워크(1550)를 경유하여 UMTS 네트워크의 UE(1511)와 통신을 하기 위해 IPv4-compatible IPv6 어드레스 혹은 IPv4-mapped IPv6 어드레스를 사용한다.
그러면 다음으로 도 16을 참조하여 본 발명의 실시예에서의 기능을 수행하기위한 TFT 패킷 필터링 장치 내부 구조를 설명하기로 한다.
상기 도 16은 본 발명의 실시예에서의 기능을 수행하기 위한 TFT 패킷 필터링 장치 내부 구조를 도시한 블록도이다.
상기 도 16을 참조하면, 먼저 상기 TFT 패킷 필터링 장치는 크게 제어기(CPU: Central Processing Unit)(1600)와, 메모리(RAM: Random Access Memory)(1650)와, 분할 및 재조합기(SAR :Segmentation and Reassembly)(1670) 및 듀플렉서(Duplexer)(1690)로 구성된다. 상기 제어기(1600)는 GGSN의 Gi 인터페이스를 통해 외부 네트워크, 일 예로 인터넷(internet)으로부터 유입되는 패킷 데이터를 처리하며, 수학적 연산 및 스케쥴링(scheduling), 태스크(task) 관리 등과 같은 전반적인 제어 동작을 수행한다. 특히, 본 발명의 실시예에서 상기 제어기(1600)는 PSSB(Packet Service Slace Block) 태스크(1610)를 관리하며, 상기 도 16에 도시되어 있는 SIPC(S InterProcess Communications) 태스크는 해쉬 처리했으며 본 발명의 실시예와는 직접적인 관련이 없으므로 여기서는 그 상세한 설명을 생략하기로 한다. 여기서, 상기 PSSB 태스크(1010)는 GTP 터널(tunnel)을 통해 전달된 GTP-u 패킷 데이터나 외부 네트워크로, 일 예로 인터넷으로부터 수신된 IP 패킷 데이터를 수신하여 각종 프로토콜 처리를 한다.
그리고, 상기 PSSB 태스크(1010)는 TFT 패킷 필터링 프로시저(TFT Packet filtering Procedure)(1611)와, 패킷 프로세서(packet processor)(1613)로 구성된다. 상기 TFT 패킷 필터링 프로시저(1611)는 상기 TFT들에서 패킷 필터링을 수행하는 프로시저이며, 패킷 프로세서(1613)는 상기 TFT 패킷 필터링 프로시저(161)에서TFT 패킷 필터링된 패킷을 처리한다. 상기 메모리(1650)는 TFT 테이블(TFT Table)(1651)과, 자원 테이블(resource table)(1653)을 구비한다. 상기 TFT 테이블(1651)은 상기 GGSN에 저장되어 있는 TFT들에 대한 정보들을 저장하고 있으며, 상기 TFT 패킷 필터링 프로시저(1611)는 상기 GGSN으로 유입되는 패킷 데이터들에 대해 상기 TFT 테이블(1651)을 참조하여 패킷 필터링을 수행한다. 여기서, 상기 TFT 테이블(1651)에 저장되어 있는 TFT 패킷 필터들은 본 발명에서 IPv4 compatible IPv6 어드레스와 IPv4 매핑(mapped) IPv6(이하 "IPv4 mapped IPv6"라 칭하기로 한다) 어드레스를 사용함에 따라 32비트의 IPv4 어드레스를 가지게 된다. 여기서, 상기 IPv4 compatible IPv6 어드레스는 상대방 네트워크가 IPv6 어드레스를 지원하며, 상대방, 즉 데스티네이션의 IPv4 어드레스를 알고 있고, IPv6 네트워크를 통해 통신하고자 할 경우 선택적으로 사용되는 어드레스이다. 또한, 상기 IPv4 mapped IPv6 어드레스는 상대방 네트워크가 IPv6 어드레스를 지원하지 않지만, IPv6 어드레스를 가지고 통신을 수행해야할 경우 선택적으로 사용되는 어드레스이다.
상기 분할 및 재조립기(1670)는 외부 네트워크로부터 입력되는 비동기 전송 모드(ATM: Asynchronous Transfer Mode) 셀(cell)들을 재조립(reassembly)하여 상기 PSSB 태스크(1610)내의 IN 경로로 전달하며, 상기 GGSN에서 외부 네트워크로 출력되는 패킷 데이터들, 즉 PSSB 태스크(1610)의 IN, P, S 등의 경로를 통해 전달된 패킷 데이터들을 ATM 셀 단위로 분할(segmentation)하여 상기 듀플렉서(1090)로 출력한다. 상기 듀플렉서(1090)는 상기 외부 네트워크로부터 입력되는 패킷 데이터들은 선택적으로 유입시키고, 상기 GGSN에서 출력되는 패킷 데이터들은 물리적으로(physical) 연결된 모든 블록(block)들로 전송한다.
또한 상기 도 16에서 설명한 TFT 패킷 필터링 장치는 유입되는 패킷 데이터에 대해서 TFT 패킷 필터링을 수행하기 위해서는 제2 PDP 컨텍스트 활성화 과정과, TFT 정보 저장을 고려해야만 한다. 상기 TFT 패킷 필터링을 수행하기 위해 고려해야할 점들을 설명하기에 앞서 본 발명을 설명함에 있어 UMTS 네트워크 및 코어 네트워크(CN: Core Network) 구조는 상기 종래 기술 부분의 도 1 및 도 2에서 설명한 바와 동일한 구조를 가지며, 다만 TFT 패킷 필터링을 위한 부분만이 차별적인 구조를 가진다. 즉, 본 발명에서는 IPv4 삽입 IPv6 어드레스(이하 "IPv4 embedded IPv6 어드레스"라 칭하기로 한다)인 IPv4 compatible IPv6 어드레스와, IPv4 mapped IPv6 어드레스를 사용하는 경우를 가정하고 있으며, 따라서 TFT 패킷 필터링을 위한 TFT 패킷 필터를 상기 IPv4 embedded IPv6 어드레스인의 IPv4 어드레스만을 사용하여 TFT 패킷 필터링을 수행하기 때문이다. 또한 본 발명의 패킷 데이터 프로토콜(PDP: Packet Data Protocol, 이하 "PDP"라 칭하기로 한다) 컨텍스트(context), 즉 제1 PDP 컨텍스트(primary PDP context)와 제2 PDP 컨텍스트(second PDP context)의 활성화(activation) 과정은 상기 도 4 및 도 5에서 설명한 바와 동일한 과정을 거침에 유의하여야만 한다.
본 발명의 TFT 패킷 필터링을 수행하기 위해서는 첫 번째로, 상기에서 설명한 바와 같이 제2 PDP 컨텍스트 활성화 과정을 고려하여야한다.
상기 제2 PDP 컨텍스트 활성화 과정을 고려해야하는 이유는 상기 TFT가 제1PDP 컨텍스트 활성화시에는 생성되지 않고 제2 PDP 컨텍스트 활성화 과정에서만 생성되기 때문이다. 상기 제2 PDP 컨텍스트 활성화 과정은 상기 도 5에서 설명한 바와 같이 UE(1511)가 SGSN(1515)으로 PDP 컨텍스트 활성화 요청(Activate Secondary PDP Context Request) 메시지를 전송함에 따라 상기 SGSN(1515)이 GGSN(1519)으로 PDP 컨텍스트 생성 요청(Create PDP Context Request) 메시지를 전송함에 따라 시작된다. 상기 도 5에서 설명한 바와 같이 TFT 정보는 UE(1511)에서 생성되며, 상기 PDP 컨텍스트 생성 요청 메시지에 포함되어 상기 GGSN(1519)에 전달된다. 그러면 상기 GGSN(1519)은 상기 PDP 컨텍스트 생성 요청 메시지에 포함되어 있는 TFT 정보를 가지고 제2 PDP 컨텍스트를 활성화시켜 제2 GTP 터널을 생성하고, 상기 생성된 제2 GTP 터널을 통해서 외부 네트워크로부터 유입되는 패킷 데이터들을 처리할 수 있게된다.
본 발명의 TFT 패킷 필터링을 수행하기 위해서는 두 번째로 TFT 정보 저장을 고려하여야 한다.
상기에서 설명한 바와 같이 UE(1511)으로부터 전달받은 TFT 정보는 상기 GGSN(1519)의 Gi 인터페이스에 저장되는데, 이때 상기 TFT 정보중 필요한 정보들, 즉 패킷 필터(packet filter)들의 개수, 패킷 필터 컨텐츠(packet filter contents) 등과 같은 정보들을 저장하여 외부 네트워크로부터 유입되는 패킷 데이터에 대한 TFT 패킷 필터링이 가능하도록 한다. 즉, 상기 TFT 정보는 상기 제2 PDP 컨텍스트 활성화 요구 메시지에 포함되어 상기 SGSN(1515)로 전달되고, PDP 컨텍스트 생성 요구 메시지에 포함되어 상기 GGSN(1519)으로 전달되는데, 상기GGSN(1519)은 필요한 TFT 정보들만을 추출하여 저장하도록 한다.
본 발명은 상기 TFT 정보를 저장함에 있어서 두 가지 방법을 제안하며, 상기 두가지 방법들을 설명하면 다음과 같다.
(1) IPv6 소스 어드레스 타입(이하 "IPv6 source address type"이라 칭하기로 한다) 방법
상기에서 설명한 바와 같이 UE(1511)에서 생성한 TFT 정보는 GGSN(1519)에 저장되는데, 상기 GGSN(1519)은 상기 UE(1511)에서 전달한 정보중 필요한 정보만을 추출하여 TFT 정보로 저장한다. 즉, 상기 GGSN(1519)은 패킷 필터의 개수, 패킷 필터 등으로 구성하여 패킷 필터링이 용이하도록 TFT 정보를 저장한다. 이때 TFT 패킷 필터의 종류가 IPv6 source address type이고 해당 필터 계수가 IPv4 embedded IPv6 어드레스일 경우 상기 GGSN(1519)은 TFT 정보로 상기 IPv4 embedded IPv6 어드레스를 나타내기 위한 128비트의 어드레스값과 128비트의 마스크(mask)값을 저장하지 않고 하위 32비트, 즉 IPv4 embedded IPv6의 IPv4 어드레스를 나타내는 하위 32비트들만을 선택하여, 32비트의 어드레스값과 32비트의 마스크값만을 저장한다. 즉, 상기 TFT 패킷 필터는 실제 IPv6 source address type을 가지지만 상기 TFT 패킷 필터에 저장되는 필터 계수는 IPv4 어드레스 포맷을 가지게 된다.
상기 GGSN(1519)은 상기 UE(1511)에서 전송하는 제2PDP 컨텍스트 활성화 요청 메시지에 포함되어 있는 TFT 정보 중 필요한 정보만을 이용하여 TFT 정보를 저장하는데, 상기 GGSN(1519)에 저장되는, 즉 상기 TFT 패킷 필터링 장치의 메모리(1650)에 저장되는 TFT 정보를 도 17을 참조하여 설명하기로 한다.
상기 도 17은 도 16의 TFT 테이블(1651)에 저장되는 TFT 정보를 도시한 도면이다.
상기 도 17을 참조하면, 패킷 필터 넘버(Number of Packet filters) 영역(1711)과, 패킷 필터 ID(packet filter identifier) 영역들(1713, 1723, 1733, 1743, 1753)과, 패킷 필터 평가 순위(packet filter evaluation precedence) 영역(도시하지 않음)과, 패킷 필터 컨텐츠(packet filter contents) 영역들(1715,1725,1735,1745,1755)로 구분된다. 상기 패킷 필터 넘버 영역(711)은 해당 TFT에 저장되는 패킷 필터들의 수를 나타내며, 상기 패킷 필터 ID 영역들(1713, 1723, 1733, 1743, 1753)은 상기 TFT에 저장되어 있는 다수개의 패킷 필터들 각각을 구분하기 위한 패킷 필터 ID를 나타낸다. 그리고, 상기 패킷 필터 ID 각각에 상응하여 패킷 필터 평가 순위 영역 및 패킷 필터 컨텐츠 영역들(1715,1725,1735,1745,1755) 각각이 저장된다. 한편, 상기 도 17에 저장되는 TFT 정보는 일반적인 TFT 정보, 즉 도 6에 도시되어 있는 TFT 정보들 중 본 발명의 TFT 패킷 필터링에 필요한 정보들만을 별도로 선택한 것이다. 본 발명에서는 IPv4 embedded IPv6 어드레스의 TFT 패킷 필터링을 수행하므로 소스 어드레스(source address) 및 데스티네이션 어드레스(destination address) 컨텐츠를 중요하게 고려한다.
일 예로, UE(1511)로부터 수신한 TFT 정보의 첫 번째 패킷 필터 컨텐츠가 IPv4-compatible IPv6 주소 ::3.2.2.1이고 프로토콜이 UDP일 경우, 상기 GGSN(1519)은 IPv6 source address type 방법을 사용하여 IPv6 source addresstype 3.2.2.1과 protocol type UDP의 컨텐츠를 가지는 패킷 필터를 생성하여 상기 TFT 패킷 필터링 장치 메모리(1650)의 TFT 테이블(1651)에 저장하는 것이다.
상기에서는 IPv6 source address type 방법을 사용하여 TFT 정보를 저장하는 경우를 설명하였으며, 다음으로 IPv4 삽입 IPv6 소스 어드레스 타입(이하 "IPv4 Embedded IPv6 source address type"라 칭하기로 한다) 방법을 사용하여 TFT 정보를 저장하는 경우를 설명하기로 한다.
(2) IPv4 Embedded IPv6 source address type 방법
상기에서 설명한 바와 같이 UE(1511)가 TFT 정보를 생성하는데, IP 어드레스가 IPv4 Embedded IPv6 source address일 경우 상기 UE(1511)는 TFT 패킷 필터 타입을 IPv4 Embedded IPv6 source address type으로 설정하고, IPv6 어드레스의 하위 32비트만을 추출한다. 상기 UE(1511)는 상기 추출한 IPv4 Embedded IPv6 source address의 하위 32비트를 가지고 새로운 TFT 패킷 필터를 구성해서 GGSN(1519)으로 전송한다. 이렇게 UE(1511)가 IPv4 Embedded IPv6 source address의 하위 32비트만을 추출하여 새로운 TFT 패킷 필터를 구성하여 송신하는 방법이 상기 IPv4 Embedded IPv6 source address type 방법이다. 상기 IPv4 Embedded IPv6 source address type 방법을 지원하기 위해서는 상기 종래 기술 부분의 표 2에서 설명한 패킷 필터 컴퍼넌트 타입들에 IPv4 Embedded IPv6 source address type을 추가해야만 한다. 상기 IPv4 Embedded IPv6 source address type의 패킷 필터 컴퍼넌트 타입 ID는 "0010 0001"로 설정하기로 한다. 여기서, 상기 "0010 0001"은 상기 패킷 필터 컴퍼넌트 타입 ID들중 예약(reserved)되어 있던 값이다.
결과적으로, 상기에서 설명한 바와 같이 IPv6 source address type 방법을 사용할 경우에는 TFT 패킷 필터가 IPv6 source address type이며, 따라서 저장된 TFT 패킷 필터의 길이가 32비트가 되고, 이와는 달리 상기 IPv4 Embedded IPv6 source address type 방법을 사용할 경우에는 TFT 패킷 필터가 IPv4 Embedded IPv6 source address type이 되며, 저장된 TFT 패킷 필터의 길이는 동일하다.
다음으로 도 18a 및 도 18b를 참조하여 상기 IPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터링 과정을 설명하기로 한다.
상기 도 18a 내지 도 18b는 IPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터링 과정을 도시한 순서도이다.
상기 도 18a를 참조하면, 먼저 1811단계에서 GGSN(1519)은 Gi 인터페이스를 통해 IP 패킷 데이터를 전달받으면 1813단계로 진행한다. 상기 1813단계에서 GGSN(1519)은 상기 전달받은 IP 패킷 데이터의 데스티네이션 어드레스를 확인하여 PDP 어드레스와 매칭되는 정보에 제2호(secondary call)가 설정되어 있는지 검사한다. 여기서, 상기 제2호가 설정되어 있는지 검사하는 이유는 제2GTP 터널이 존재하는지를 검사하기 위해서이다. 즉, 상기 제2GTP 터널이 존재하지 않을 경우에는 TFT 패킷 필터링이 불가능하기 때문에 상기 제2호가 존재하는지를 검사하는 것이다. 상기 검사 결과 상기 제2호가 설정되어 있지 않을 경우 상기 GGSN(1519)은 1827단계로 진행한다. 상기 1827단계에서 상기 GGSN(1519)은 제1GTP 터널을 선택하고 1821단계로 진행한다.
한편, 상기 1813단계에서 검사 결과 상기 제2호가 설정되어 있을 경우 상기GGSN(1519)은 1815단계로 진행한다. 상기 1815단계에서 상기 GGSN(1519)은 제2GTP 터널을 선택하여 첫 번째 TFT 정보부터 우선 순위가 가장 높은 TFT 패킷 필터를 선택하고 1851단계로 진행한다. 상기 1851단계에서 상기 GGSN(1519)은 상기 최우선 순위 TFT 패킷 필터가 IPv6 source address type인지를 검사한다. 상기 검사 결과 상기 최우선 순위 TFT 패킷 필터가 IPv6 source address type이 아닐 경우 상기 GGSN(1519)은 1867단계로 진행한다. 상기 1867단계에서 상기 GGSN(1519)은 일반적인 TFT 패킷 필터링 과정을 수행하고 1869단계로 진행한다. 상기 1851단계에서 검사 결과 상기 최우선 순위 TFT 패킷 필터가 IPv6 source address type일 경우 상기 GGSN(1519)은 1853단계로 진행한다. 상기 1853단계에서 상기 GGSN(1519)은 상기 Gi 인터페이스를 통해 전달받은 IP 패킷 데이터의 버전, 소스 어드레스의 IP 버전이 IPv6인지 검사한다. 상기 검사 결과 상기 전달받은 IP 패킷 데이터의 버전이 IPv6가 아닐 경우 상기 GGSN(1519)은 1855단계로 진행한다. 상기 1855단계에서 상기 GGSN(1519)은 상기 첫 번째 TFT 정보에 다른 TFT 패킷 필터가 존재하는지 검사한다. 상기 검사 결과 다른 TFT 패킷 필터가 존재할 경우 상기 GGSN(1519)은 1857단계로 진행한다. 상기 1857단계에서 상기 GGSN(1519)은 상기 다른 TFT 패킷 필터들중 우선 순위가 가장 높은 TFT 패킷 필터를 선택한 후 상기 1851단계로 되돌아간다. 또한, 상기 1855단계에서 검사 결과 다른 TFT 패킷 필터가 존재하지 않을 경우 상기 GGSN(1519)은 1825단계로 진행한다. 상기 1825단계에서 상기 GGSN(1519)은 다음 TFT 정보가 존재하는지 검사한다. 상기 검사 결과 다음 TFT 정보가 존재할 경우 상기 GGSN(1519)은 1823단계로 진행한다. 상기 1823단계에서 상기 GGSN(1519)은 다음 TFT 정보를 선택하고 상기 1815단계로 되돌아간다. 또한, 상기 1825단계에서 검사 결과 다음 TFT 정보가 존재하지 않을 경우 상기 GGSN(1519)은 1827단계로 진행한다. 상기 1827단계에서 상기 GGSN(1519)은 제1GTP 터널을 선택하고 1817단계로 진행한다.
한편, 상기 1853단계에서 검사 결과 상기 전달받은 IP 패킷 데이터의 버전이 IPv6일 경우 상기 GGSN(1519)은 1859단계로 진행한다. 상기 1859단계에서 상기 GGSN(1519)은 TFT 패킷 필터의 길이가 32비트인지 검사한다. 상기 검사 결과 상기 TFT 패킷 필터의 길이가 32비트가 아닐 경우 상기 GGSN(1519)은 상기 1867단계로 진행한다. 여기서, 상기 TFT 패킷 필터의 길이가 32비트가 아니라는 것은 일반적인 128비트의 IPv6 어드레스를 의미하는 것이므로 상기 1867단계로 진행하여 일반적인 TFT 패킷 필터링을 수행하는 것이다. 상기 1859단계에서 검사 결과 상기 TFT 패킷 필터의 길이가 32비트일 경우 상기 GGSN(1519)은 1861단계로 진행한다. 상기 1861단계에서 상기 GGSN(1519)은 상기 전달받은 IP 패킷 데이터의 소스 어드레스가 IPv4 Embedded IPv6 어드레스인지 검사한다. 상기 검사 결과 상기 소스 어드레스가 IPv4 Embedded IPv6 어드레스가 아닐 경우 상기 GGSN(1519)은 상기 1867단계로 진행한다. 여기서, 상기 소스 어드레스가 IPv4 Embedded IPv6 어드레스가 아니라는 것은 일반적인 32비트 IPv4 어드레스임을 나타내므로 상기 1867단계에서 일반적인 TFT 패킷 필터링을 수행하는 것이다.
상기 1861단계에서 검사 결과 상기 소스 어드레스가 IPv4 Embedded IPv6 어드레스일 경우 상기 GGSN(1519)은 1863단계로 진행한다. 상기 1863단계에서 상기GGSN(1519)은 상기 소스 어드레스의 하위 32비트를 추출하고 1865단계로 진행한다. 상기 1865단계에서 상기 GGSN(1519)은 상기 추출한 32비트를 가지고 TFT 패킷 필터링을 수행하고 1869단계로 진행한다. 여기서, 상기 1865단계에서 수행하는 TFT 패킷 필터링은 상기에서 제안한 IPv6 source address type 방법을 사용하는 것이다. 상기 1869단계에서 상기 GGSN(1519)은 상기 TFT 패킷 필터링이 성공했는지를 검사한다. 상기 검사 결과 상기 TFT 패킷 필터링이 성공하지 않았을 경우 상기 GGSN(1519)은 1855단계로 진행한다. 상기 1869단계에서 검사 결과 상기 TFT 패킷 필터링이 성공했을 경우 상기 GGSN(1519)은 1817단계로 진행한다.
상기 1817단계에서 상기 GGSN(1519)은 현재 TFT 정보와 대응되는 GTP 터널을 선택하고 1821단계로 진행한다. 상기 1821단계에서 상기 GGSN(1519)은 상기 전달받은 IP 패킷 데이터를 처리하기 위한 패킷 프로시져(packet procedure)를 수행하고 종료한다.
상기 도 18a 및 도 18b에서는 상기 IPv6 source address type 방법을 사용하여 TFT 패킷 필터링하는 과정을 설명하였으며, 다음으로 도 19a 및 도 19b를 참조하여 상기 IPv4 Embedded IPv6 source address type 방법을 사용하여 TFT 패킷 필터링하는 과정을 설명하기로 한다.
상기 도 19a 내지 도 19b는 IPv4 Embedded IPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터링 과정을 도시한 순서도이다.
상기 도 19a를 참조하면, 먼저 1911단계에서 GGSN(1519)은 Gi 인터페이스를 통해 IP 패킷 데이터를 전달받으면 1913단계로 진행한다. 상기 1913단계에서GGSN(1519)은 상기 전달받은 IP 패킷 데이터의 데스티네이션 어드레스를 확인하여 PDP 어드레스와 매칭되는 정보에 제2호(secondary call)가 설정되어 있는지 검사한다. 여기서, 상기 제2호가 설정되어 있는지 검사하는 이유는 상기에서 설명한 바와 같이 제2GTP 터널이 존재하는지를 검사하기 위해서이다. 즉, 상기 제2GTP 터널이 존재하지 않을 경우에는 TFT 패킷 필터링이 불가능하기 때문에 상기 제2호가 존재하는지를 검사하는 것이다. 상기 검사 결과 상기 제2호가 설정되어 있지 않을 경우 상기 GGSN(1519)은 1927단계로 진행한다. 상기 1927단계에서 상기 GGSN(1519)은 제1GTP 터널을 선택하고 1917단계로 진행한다.
한편, 상기 1913단계에서 검사 결과 상기 제2호가 설정되어 있을 경우 상기 GGSN(1519)은 1915단계로 진행한다. 상기 1915단계에서 상기 GGSN(1519)은 제2GTP 터널을 선택하여 첫 번째 TFT 정보부터 우선 순위가 가장 높은 TFT 패킷 필터를 선택하고 1951단계로 진행한다. 상기 1951단계에서 상기 GGSN(1519)은 상기 최우선 순위 TFT 패킷 필터가 IPv4 Embedded IPv6 address 타입인지를 검사한다. 상기 검사 결과 상기 최우선 순위 TFT 패킷 필터가 IPv4 Embedded IPv6 address 타입이 아닐 경우 상기 GGSN(1519)은 1953단계로 진행한다. 상기 1953단계에서 상기 GGSN(1519)은 일반적인 TFT 패킷 필터링 과정을 수행하고 1965단계로 진행한다. 상기 1951단계에서 검사 결과 상기 최우선 순위 TFT 패킷 필터가 IPv4 Embedded IPv6 address 타입일 경우 상기 GGSN(1519)은 1955단계로 진행한다. 상기 1955단계에서 상기 GGSN(1519)은 상기 전달받은 IP 패킷 데이터의 소스 어드레스가 IPv4 Embedded IPv6 어드레스인지 검사한다. 상기 검사 결과 상기 전달받은 IP 패킷 데이터의 소스 어드레스가 IPv4 Embedded IPv6 어드레스가 아닐 경우 상기 GGSN(1519)은 1957단계로 진행한다. 상기 1957단계에서 상기 GGSN(1519)은 상기 첫 번째 TFT 정보에 다른 TFT 패킷 필터가 존재하는지 검사한다. 상기 검사 결과 다른 TFT 패킷 필터가 존재할 경우 상기 GGSN(1519)은 1959단계로 진행한다. 상기 1959단계에서 상기 GGSN(1519)은 상기 다른 TFT 패킷 필터들중 우선 순위가 가장 높은 TFT 패킷 필터를 선택한 후 상기 1951단계로 되돌아간다. 또한, 상기 1957단계에서 검사 결과 다른 TFT 패킷 필터가 존재하지 않을 경우 상기 GGSN(1519)은 1925단계로 진행한다. 상기 1925단계에서 상기 GGSN(1519)은 다음 TFT 정보가 존재하는지 검사한다. 상기 검사 결과 다음 TFT 정보가 존재할 경우 상기 GGSN(1519)은 1923단계로 진행한다. 상기 1923단계에서 상기 GGSN(1519)은 다음 TFT 정보를 선택하고 상기 1915단계로 되돌아간다. 또한, 상기 1925단계에서 검사 결과 다음 TFT 정보가 존재하지 않을 경우 상기 GGSN(1519)은 1927단계로 진행한다. 상기 1927단계에서 상기 GGSN(1519)은 제1GTP 터널을 선택하고 1921단계로 진행한다.
한편, 상기 1955단계에서 검사 결과 상기 전달받은 IP 패킷 데이터의 소스 어드레스가 IPv4 Embedded IPv6 어드레스일 경우 상기 GGSN(1519)은 1961단계로 진행한다. 상기 1961단계에서 상기 GGSN(1519)은 상기 IPv4 Embedded IPv6 어드레스의 하위 32비트를 추출한 후 1963단계로 진행한다. 상기 1963단계에서 상기 GGSN(1519)은 상기 추출한 32비트를 가지고 TFT 패킷 필터링을 수행한 후 1965단계로 진행한다. 상기 1965단계에서 상기 GGSN(1519)은 상기 TFT 패킷 필터링이 성공했는지를 검사한다. 상기 검사 결과 상기 TFT 패킷 필터링이 성공하지 않았을 경우상기 GGSN(1519)은 상기 1957단계로 진행한다. 상기 1965단계에서 검사 결과 상기 TFT 패킷 필터링이 성공했을 경우 상기 GGSN(1519)은 1917단계로 진행한다. 상기 1917단계에서 상기 GGSN(1519)은 현재 TFT 정보와 대응되는 GTP 터널을 선택하고 1921단계로 진행한다. 상기 1921단계에서 상기 GGSN(1519)은 상기 전달받은 IP 패킷 데이터를 처리하기 위한 패킷 프로시져(packet procedure)를 수행하고 종료한다.
다음으로 도 20을 참조하여 일반적인 TFT 패킷 필터링을 설명하기로 한다.
상기 도 20은 도 16의 TFT 패킷 필터링 프로시저(1611)의 일반적인 TFT 패킷 필터링 동작을 개략적으로 도시한 도면이다.
상기 도 20을 참조하면, 먼저 외부 네트워크로부터 IP 패킷 데이터(2000)가 GGSN(1519)의 Gi 인터페이스를 통해 입력되면, 즉 듀플렉서(1690)를 통해 IP 패킷 데이터(2000)가 입력되면, 상기 입력된 IP 패킷 데이터(2000)를 분할 및 재조립기(1670)를 통해 TFT 패킷 필터링 프로시저(1611)로 전달된다. 상기 TFT 패킷 필터링 프로시저(1611)는 메모리(1650)의 TFT 테이블(1651)에 저장되어 있는 TFT 정보들을 가지고서 TFT 패킷 필터링을 수행한다. 상기 TFT 테이블(1651)에 저장되어 있는 TFT 정보가 상기 도 20에 도시되어 있는 바와 같이 TFT 1과 TFT 2의 두 개의 TFT 정보일 경우, 상기 TFT 패킷 필터링 프로시저(1651)는 먼저 상기 IP 패킷 데이터(2000)를 TFT 1의 패킷 필터 1부터 TFT 패킷 필터링 시도한다. 여기서, 상기 IP 패킷 데이터(2000)를 살펴보면, 서비스 타입(TOS: Type Of Service)이 0x1F이며, 프로토콜은 TCP(6)이며, 소스 어드레스(source address)는 2.2.2.2이며,데스티네이션 어드레스(destination address)는 3.3.3.3이며, 소스 포트(source port)는 5000이며, 데스티네이션 포트(destination port)는 50이다.
그러면 상기 IP 패킷 데이터(2000)를 TFT 1의 패킷 필터 1에 TFT 패킷 필터링 시도하면 상기 TFT 1의 패킷 필터 1의 소스 어드레스는 1.1.1.1이기 때문에 매핑되지 않아 TFT 패킷 필터링이 실패하게 된다. 그러면 상기 TFT 패킷 필터링 프로시저(1611)는 상기 IP 패킷 데이터(2000)에 대해 상기 TFT 1의 패킷 필터 2로 패킷 필터링을 시도한다. 그러나, 상기 TFT 1의 패킷 필터 2는 그 패킷 필터 컨텐츠가 소스 포트 범위 100~1000이므로 상기 IP 패킷 데이터(2000)의 소스 포트 5000에 매핑되지 않아 역시 TFT 패킷 필터링에 실패한다. 이런식으로 상기 입력된 IP 패킷 데이터(2000)에 매핑되는 TFT 패킷 필터를 검색하게 되고, 상기 IP 패킷 데이터(2000)와 매칭되는 TFT 패킷 필터를 통해 필터링하고 해당 GTP 터널을 통해서 상기 IP 패킷 데이터(2000)를 SGSN(1515)로 전달한다. 상기 도 20에서는 IP 패킷 데이터(2000)의 데스티네이션 포트와 TFT 2의 패킷 필터 5의 데스티네이션 포트 범위가 매칭되므로 상기 IP 패킷 데이터(2000)는 상기 TFT 2에 해당하는 GTP 터널을 사용하게 된다. 물론 외부 네트워크로부터 유입된 패킷 데이터에 대한 TFT 패킷 필터링 과정 자체는 상기 종래 기술 부분의 도 10에서 설명한 방식과 동일하다.
다음으로 도 21을 참조하여 상기 IPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터링을 설명하기로 한다.
상기 도 21은 도 16의 TFT 패킷 필터링 프로시저(1611)가 IPv6 source address type 방법을 사용하여 TFT 패킷 필터링하는 동작을 개략적으로 도시한 도면이다.
상기 도 21을 참조하면, 먼저 외부 네트워크로부터 IP 패킷 데이터(2100)가 GGSN(1519)의 Gi 인터페이스를 통해 입력되면, 즉 듀플렉서(1690)를 통해 IP 패킷 데이터(2100)가 입력되면, 상기 입력된 IP 패킷 데이터(2100)를 분할 및 재조립기(1670)를 통해 TFT 패킷 필터링 프로시저(1611)로 전달된다. 상기 TFT 패킷 필터링 프로시저(1611)는 메모리(1650)의 TFT 테이블(1651)에 저장되어 있는 TFT 정보들을 가지고서 TFT 패킷 필터링을 수행한다. 상기 TFT 테이블(1651)에 저장되어 있는 TFT 정보가 상기 도 21에 도시되어 있는 바와 같이 TFT 1과 TFT 2의 두 개의 TFT 정보일 경우, 상기 TFT 패킷 필터링 프로시저(1651)는 먼저 상기 IP 패킷 데이터(2100)를 TFT 1의 패킷 필터 1부터 TFT 패킷 필터링 시도한다. 여기서, 상기 IP 패킷 데이터(2100)를 살펴보면, 서비스 타입이 0x1F이며, 프로토콜은 TCP(6)이며, 소스 어드레스는 ::10.3.8.112이며, 데스티네이션 어드레스는 ::10.2.3.54이며, 소스 포트는 5000이며, 데스티네이션 포트는 252다. 여기서, 상기 소스 어드레스와 데스티네이션 어드레스는 IPv4 compatible IPv6 어드레스로서, 하위 32비트만이 표시된 것이다.
그러면 상기 IP 패킷 데이터(2100)를 TFT 1의 패킷 필터 1에 TFT 패킷 필터링 시도하면 상기 TFT 1의 패킷 필터 1의 소스 어드레스는 10.3.8.112이기 때문에 TFT 패킷 필터링에 성공한다. 그러면 상기 TFT 패킷 필터링 프로시저(1611)는 IP 패킷 데이터(2100)와 매칭되는 TFT 패킷 필터를 통해 필터링하고 해당 GTP 터널을 통해서 상기 패킷 데이터(2100)를 SGSN(1515)로 전달한다. 상기 도 21에서는 패킷데이터(2100)의 소스 어드레스와 상기 TFT 1의 패킷 필터 1의 소스 어드레스가 매칭되므로 상기 IP 패킷 데이터(2100)는 상기 TFT 1에 해당하는 GTP 터널을 사용하게 된다.
다음으로 도 22를 참조하여 상기 IPv4 Embedded IPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터링을 설명하기로 한다.
상기 도 22는 도 16의 TFT 패킷 필터링 프로시저(1611)가 IPv4 Embedded IPv6 source address type 방법을 사용하여 TFT 패킷 필터링하는 동작을 개략적으로 도시한 도면이다.
상기 도 22를 참조하면, 먼저 외부 네트워크로부터 IP 패킷 데이터(2200)가 GGSN(1519)의 Gi 인터페이스를 통해 입력되면, 즉 듀플렉서(1690)를 통해 IP 패킷 데이터(2200)가 입력되면, 상기 입력된 IP 패킷 데이터(2200)를 분할 및 재조립기(1670)를 통해 TFT 패킷 필터링 프로시저(1611)로 전달된다. 상기 TFT 패킷 필터링 프로시저(1611)는 메모리(1650)의 TFT 테이블(1651)에 저장되어 있는 TFT 정보들을 가지고서 TFT 패킷 필터링을 수행한다. 상기 TFT 테이블(1651)에 저장되어 있는 TFT 정보가 상기 도 22에 도시되어 있는 바와 같이 TFT 1과 TFT 2의 두 개의 TFT 정보일 경우, 상기 TFT 패킷 필터링 프로시저(1651)는 먼저 상기 IP 패킷 데이터(2200)를 TFT 1의 패킷 필터 1부터 TFT 패킷 필터링 시도한다. 여기서, 상기 IP 패킷 데이터(2200)를 살펴보면, 서비스 타입이 0x1F이며, 프로토콜은 TCP(6)이며, 소스 어드레스는 ::FFFF:10.3.2.1이며, 데스티네이션 어드레스는 ::FFFF:10.2.3.54이며, 소스 포트는 5000이며, 데스티네이션 포트는 50다. 여기서,상기 소스 어드레스와 데스티네이션 어드레스는 IPv4 mapped IPv6 어드레스로서, 하위 32비트만이 표시된 것이다.
첫 번째로, 상기 TFT 패킷 필터링 프로시저(1611)는 상기 IP 패킷 데이터(2200)를 TFT 1의 패킷 필터 1부터 TFT 패킷 필터링 시도하면 상기 TFT 1의 패킷 필터 1의 소스 어드레스는 2002::AF10:E9이기 때문에 TFT 패킷 필터링에 실패하며, 상기 TFT 1의 패킷 필터 2의 소스 포트 범위는 100~1000이기 때문에 TFT 패킷 필터링에 실패하며, 상기 TFT 1의 패킷 필터 3의 프로토콜은 ICMP(1)이기 때문에 TFT 패킷 필터링에 실패한다. 두 번째로, 상기 TFT 패킷 필터링 프로시저(1611)는 TFT 2의 패킷 필터 1로 TFT 패킷 필터링 시도하면 IPv4 Embedded type 1이 10.3.2.1이기 때문에 TFT 패킷 필터링에 성공한다. 그러면 상기 TFT 패킷 필터링 프로시저(1611)는 IP 패킷 데이터(2200)와 매칭되는 TFT 패킷 필터를 통해 필터링하고 해당 GTP 터널을 통해서 상기 패킷 데이터(2200)를 SGSN(1515)로 전달한다. 상기 도 22에서는 패킷 데이터(2200)의 소스 어드레스와 상기 TFT 2의 패킷 필터 1의 IPv4 Embedded type 1이 매칭되므로 상기 IP 패킷 데이터(2200)는 상기 TFT 2에 해당하는 GTP 터널을 사용하게 된다.
다음으로 도 23을 참조하여 본 발명의 IPv6 source address type 방법 및 IPv4 Embedded IPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터링에 따른 비트 연산량과 일반적인 TFT 패킷 필터링에 따른 비트 연산량을 비교하기로 한다.
상기 도 23은 본 발명의 IPv6 source address type 방법 및 IPv4 EmbeddedIPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터링에 따른 비트 연산량과 일반적인 TFT 패킷 필터링에 따른 비트 연산량을 비교적으로 도시한 도면이다.
상기 도 23을 참조하면, 먼저 TFT 패킷 필터링 횟수에 따라 IPv6 어드레스의 128 비트를 그대로 사용할 경우와 IPv6 어드레스의 128비트중 32비트를 추출하여 사용할 경우의 비트 연산량이 도시되어 있다. 즉, TFT 패킷 필터링 횟수가 1000회일 경우와, 10000회일 경우와, 100000회일 경우와, 1000000회일 경우의 128 비트 연산량과 32비트 연산량이 각각 도시되어 있다. 상기 도 23에 도시되어 있는 바와 같이 128비트를 그대로 사용할 경우와 32비트를 사용할 경우는 그 연산량에 있어서 큰 차이가 발생하게 된다.
한편, 상기에서 설명한 바와 같이 IPv4 Embedded IPv6 source address type 방법은 UE(1511)가 TFT 패킷 필터 타입을 IPv4 Embedded IPv6 source address type으로 설정하고, IPv6 어드레스의 하위 32비트만을 추출한 후, 상기 추출한 IPv4 Embedded IPv6 source address의 하위 32비트를 가지고 새로운 TFT 패킷 필터를 구성한다. 즉, 상기 IPv4 Embedded IPv6 source address type 방법은 상기 IPv6 source address type 방법과는 달리 UE(1511)가 TFT를 구성하는 방법이 상이하다. 이를 도 24를 참조하여 설명하기로 한다.
상기 도 24는 IPv4 Embedded IPv6 source address type 방법을 사용할 경우의 TFT 패킷 필터 생성 과정을 도시한 순서도이다.
상기 도 24를 참조하면, 먼저 2411단계에서 상기 UE(1511)는 임의의 변수 i를 0으로 설정하고(i = 0), 임의의 변수 Max_filter를 x로 설정하고 2413단계로 진행한다. 여기서, 상기 x는 하나의 TFT 내에 구성할 수 있는 패킷 필터들의 개수를 나타나며, 상기에서 설명한 바와 같이 현재 TFT 내에는 일 예로 8개까지의 패킷 필터들을 구성할 수 있기 때문에, 상기 x는 1~8까지의 정수들 중 한 정수값을 가진다. 상기 하나의 TFT 내에 구성할 수 있는 패킷 필터들의 개수 x는 상기 UE(1511)의 어플리케이션(application)에 의해 결정된다. 상기 2413단계에서 상기 UE(1511)는 상기 변수 i의 값이 상기 변수 Max_filter 값 미만인지를 검사한다. 상기 검사 결과 변수 i의 값이 상기 변수 Max_filter 값 이상일 경우 상기 UE(1511)는 현재까지의 과정을 종료하고, 만약 상기 검사 결과 상기 변수 i의 값이 상기 변수 Max_filter 값 미만일 경우에는 2415단계로 진행한다. 상기 2415단계에서 상기 UE(1511)는 상기 TFT 패킷 필터를 구성할 IP 어드레스가 IPv4 Embedded IPv6 source address type인지를 검사한다. 상기 검사 결과 상기 TFT 패킷 필터를 구성할 IP 어드레스가 IPv4 Embedded IPv6 source address type이 아닐 경우 상기 UE(1511)는 2417단계로 진행한다. 상기 2417단계에서 상기 UE(1511)는 일반적인 TFT 패킷 필터 생성 방법과 동일한 방법으로 TFT 패킷 필터를 구성하고 2423단계로 진행한다. 한편, 상기 검사 결과 상기 TFT 패킷 필터를 구성할 IP 어드레스가 IPv4 Embedded IPv6 source address type일 경우 상기 UE(1511)는 2419단계로 진행한다.
상기 2419단계에서 상기 UE(1511)는 상기 생성할 패킷 필터 타입을 IPv4 Embedded IPv6 source address type으로 설정한 후 2421단계로 진행한다. 상기 2421단계에서 상기 UE(1511)는 상기 IPv4 Embedded IPv6 address의 하위 32비트를추출한 후 2423단계로 진행한다. 상기 2423단계에서 상기 UE(1511)는 상기 추출한 하위 32비트를 가지고 패킷 필터를 생성하고, 상기 생성한 패킷 필터를 TFT에 저장하고 2425단계로 진행한다. 상기 2425단계에서 상기 UE(1511)는 상기 변수 i의 값을 1증가시킨 후(i = i + 1) 상기 2413단계로 진행한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같은 본 발명은, 이동통신시스템에서 외부 네트워크로부터 유입되는 패킷 데이터들의 IP 어드레스의 타입이 IPv4 embedded IPv6 어드레스일 경우 128비트를 그대로 사용하는 것이 아니라 하위 32비트만을 사용함으로써 TFT 패킷 필터링시 비트 연산량을 최소화한다는 이점을 가진다. 즉, 한번의 TFT 패킷 필터링마다 96비트에 대한 연산량이 감소하기 때문에 비트 연산량이 최소화되는 것이다.
또한, 본 발명은 IP 어드레스의 타입이 IPv4 embedded IPv6 어드레스일 경우 TFT 패킷 필터를 구성할 때 128비트가 아닌 32비트를 이용하기 때문에 TFT 패킷 필터의 저장 용량을 최소화시킨다는 이점을 가진다. 그래서, 이동 통신 시스템 전체의 자원 효율성을 증가시키게 된다는 이점을 가진다.

Claims (28)

  1. 제1비트들로 구성된 제1 버전 인터넷 프로토콜(IP: Internet Protocol) 어드레스와 상기 제1비트들을 포함하는 제2비트들로 구성된 제2 버전 IP 어드레스를 지원하는 이동 통신 시스템에서 IP 버전에 따른 트래픽 플로우 탬플릿(TFT: Traffic Flow Template) 패킷 필터링 방법에 있어서,
    소스 IP 어드레스의 버전에 상응하여 상기 소스 IP 어드레스로부터 상기 IP 버전에 따른 정보를 추출하는 과정과,
    상기 추출한 정보를 포함하는 TFT 정보를 생성하여 게이트웨이 패킷 무선 서비스 지원 노드(GGSN: Gateway GPRS Support Node)로 전송하는 과정을 포함함을 특징으로 하는 상기 방법.
  2. 제1항에 있어서,
    상기 소스 IP 어드레스의 버번에 상응하여 상기 정보를 추출하는 과정은 상기 소스 IP 어드레스가 상기 제1 버전 IP 어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우, 상기 제2 버전 IP 어드레스에 포함되어 있는 상기 제1버전 IP 어드레스의 제1비트들을 상기 정보로 추출하는 것임을 특징으로 하는 상기 방법.
  3. 제1항에 있어서,
    상기 제1버전 IP 어드레스가 삽입된 형태의 제2버전 IP 어드레스는 제1버전 IP 호환 제2버전 IP 어드레스 혹은 제1버전 IP 매핑 제2버전 IP 어드레스임을 특징으로 하는 상기 방법.
  4. 제3항에 있어서,
    상기 제1버전 IP 호환 제2버전 IP 어드레스는 상기 제1버전 IP 및 제2버전 IP 모두를 지원 가능한 네트워크들간에 사용되는 어드레스임을 특징으로 하는 상기 방법.
  5. 제3항에 있어서,
    제1버전 IP 매핑 제2버전 IP 어드레스는 상기 제1버전 IP만을 지원하는 네트워크와, 상기 제1버전 IP 및 제2버전 IP 모두를 지원 가능한 네트워크간에 사용되는 어드레스임을 특징으로 하는 상기 방법.
  6. 제1항에 있어서,
    제1버전은 버전 4이며, 제2버전은 버전 6임을 특징으로 하는 상기 방법.
  7. 제1비트들로 구성된 제1 버전 인터넷 프로토콜(IP: Internet Protocol) 어드레스와 상기 제1비트들을 포함하는 제2비트들로 구성된 제2 버전 IP 어드레스를 지원하는 이동 통신 시스템에서 IP 버전에 따른 트래픽 플로우 탬플릿(TFT: Traffic Flow Template) 패킷 필터링 방법에 있어서,
    TFT를 수신하면, 상기 TFT 정보가 상기 제1 버전 IP 어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우, 상기 제2 버전 IP 어드레스에 포함되어 있는 상기 제1버전 IP 어드레스의 제1비트들을 추출하는 과정과,
    상기 추출한 제1버전 IP 어드레스의 제1비트들을 새로운 TFT 정보로 생성하는 과정과,
    이후 수신 패킷 데이터의 IP 어드레스의 버전이 제2버전이고, 그 형태가 상기 제1 버전 IP어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우 그 제2 버전 IP 어드레스에 포함되어 있는, 제1 버전 IP 어드레스를 나타내는 제1비트들을 추출하는 과정과,
    상기 수신 패킷 데이터에서 추출한 제1비트들을 가지고 TFT 필터링하는 과정을 포함함을 특징으로 하는 상기 방법.
  8. 제7항에 있어서.
    상기 제1버전 IP 어드레스가 삽입된 형태의 제2버전 IP 어드레스는 제1버전IP 호환 제2버전 IP 어드레스 혹은 제1버전 IP 매핑 제2버전 IP 어드레스임을 특징으로 하는 상기 방법.
  9. 제8항에 있어서,
    상기 제1버전 IP 호환 제2버전 IP 어드레스는 상기 제1버전 IP 및 제2버전 IP 모두를 지원 가능한 네트워크들간에 사용되는 어드레스임을 특징으로 하는 상기 방법.
  10. 제8항에 있어서,
    제1버전 IP 매핑 제2버전 IP 어드레스는 상기 제1버전 IP만을 지원하는 네트워크와, 상기 제1버전 IP 및 제2버전 IP 모두를 지원 가능한 네트워크간에 사용되는 어드레스임을 특징으로 하는 상기 방법.
  11. 제7항에 있어서,
    제1버전은 버전 4이며, 제2버전은 버전 6임을 특징으로 하는 상기 방법.
  12. 제1비트들로 구성된 제1 버전 인터넷 프로토콜(IP: Internet Protocol) 어드레스와 상기 제1비트들을 포함하는 제2비트들로 구성된 제2 버전 IP 어드레스를 지원하는 이동 통신 시스템에서 IP 버전에 따른 트래픽 플로우 탬플릿(TFT: Traffic Flow Template) 패킷 필터링 방법에 있어서,
    사용자 단말기는 소스 IP 어드레스가 상기 제1 버전 IP 어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우, 상기 제2 버전 IP 어드레스에 포함되어 있는 상기 제1버전 IP 어드레스의 제1비트들을 추출하는 과정과,
    상기 사용자 단말기는 추출한 제1버전 IP 어드레스의 제1비트들을 패킷 필터 컨텐츠로 생성하고, 상기 패킷 필터 컨텐츠를 포함하는 TFT 정보를 생성하여 게이트웨이 패킷 무선 서비스 지원 노드(GGSN: Gateway GPRS Support Node)로 전송하는 과정과,
    상기 GGSN은 상기 TFT 정보를 저장하고, 이후 수신 패킷 데이터의 IP 어드레스의 버전이 제2버전이고, 그 형태가 상기 제1 버전 IP어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우 그 제2 버전 IP 어드레스에 포함되어 있는, 제1 버전 IP 어드레스를 나타내는 제1비트들을 추출하는 과정과,
    상기 GGSN은 상기 수신 패킷 데이터에서 추출한 제1비트들을 가지고 TFT 필터링하는 과정을 포함함을 특징으로 하는 상기 방법.
  13. 제12항에 있어서.
    상기 제1버전 IP 어드레스가 삽입된 형태의 제2버전 IP 어드레스는 제1버전 IP 호환 제2버전 IP 어드레스 혹은 제1버전 IP 매핑 제2버전 IP 어드레스임을 특징으로 하는 상기 방법.
  14. 제13항에 있어서,
    상기 제1버전 IP 호환 제2버전 IP 어드레스는 상기 제1버전 IP 및 제2버전 IP 모두를 지원 가능한 네트워크들간에 사용되는 어드레스임을 특징으로 하는 상기 방법.
  15. 제13항에 있어서,
    제1버전 IP 매핑 제2버전 IP 어드레스는 상기 제1버전 IP만을 지원하는 네트워크와, 상기 제1버전 IP 및 제2버전 IP 모두를 지원 가능한 네트워크간에 사용되는 어드레스임을 특징으로 하는 상기 방법.
  16. 제12항에 있어서,
    제1버전은 버전 4이며, 제2버전은 버전 6임을 특징으로 하는 상기 방법.
  17. 제1비트들로 구성된 제1 버전 인터넷 프로토콜(IP: Internet Protocol) 어드레스와 상기 제1비트들을 포함하는 제2비트들로 구성된 제2 버전 IP 어드레스를 지원하는 이동 통신 시스템에서 IP 버전에 따른 트래픽 플로우 탬플릿(TFT: Traffic Flow Template) 패킷 필터링 장치에 있어서,
    TFT를 수신하고, 상기 수신된 TFT 정보가 상기 제1 버전 IP 어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우, 상기 제2 버전 IP 어드레스에 포함되어 있는 상기 제1버전 IP 어드레스의 제1비트들을 추출하여 새로운 TFT 정보를 생성하도록 제어하는 제어기와,
    상기 수신된 TFT 정보를 상기 새로운 TFT 정보로 저장하는 메모리를 포함함을 특징으로 하는 상기 장치.
  18. 제17항에 있어서,
    상기 제어기는 수신 패킷 데이터의 IP 어드레스의 버전이 제2버전이고, 그 형태가 상기 제1 버전 IP어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우 그 제2 버전 IP 어드레스에 포함되어 있는, 제1 버전 IP 어드레스를 나타내는 제1비트들을 추출하고, 상기 수신 패킷 데이터에서 추출한 제1비트들을 가지고 TFT 필터링하는 TFT 패킷 필터링 프로시저를 포함함을 특징으로 하는 상기 장치.
  19. 제17항에 있어서.
    상기 제1버전 IP 어드레스가 삽입된 형태의 제2버전 IP 어드레스는 제1버전 IP 호환 제2버전 IP 어드레스 혹은 제1버전 IP 매핑 제2버전 IP 어드레스임을 특징으로 하는 상기 장치.
  20. 제19항에 있어서,
    상기 제1버전 IP 호환 제2버전 IP 어드레스는 상기 제1버전 IP 및 제2버전 IP 모두를 지원 가능한 네트워크들간에 사용되는 어드레스임을 특징으로 하는 상기 장치.
  21. 제19항에 있어서,
    제1버전 IP 매핑 제2버전 IP 어드레스는 상기 제1버전 IP만을 지원하는 네트워크와, 상기 제1버전 IP 및 제2버전 IP 모두를 지원 가능한 네트워크간에 사용되는 어드레스임을 특징으로 하는 상기 장치.
  22. 제18항에 있어서,
    제1버전은 버전 4이며, 제2버전은 버전 6임을 특징으로 하는 상기 장치.
  23. 제1비트들로 구성된 제1 버전 인터넷 프로토콜(IP: Internet Protocol) 어드레스와 상기 제1비트들을 포함하는 제2비트들로 구성된 제2 버전 IP 어드레스를 지원하는 이동 통신 시스템에서 IP 버전에 따른 트래픽 플로우 탬플릿(TFT: Traffic Flow Template) 패킷 필터링 장치에 있어서,
    소스 IP 어드레스가 상기 제1 버전 IP 어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우, 상기 제2 버전 IP 어드레스에 포함되어 있는 상기 제1버전 IP 어드레스의 제1비트들을 추출하여 TFT 정보를 생성하고, 상기 생성한 TFT 정보를 게이트웨이 패킷 무선 서비스 지원 노드(GGSN: Gateway GPRS Support Node)로 전송하는 사용자 단말기와,
    상기 사용자 단말기로부터 수신한 TFT 정보를 저장하고, 이후 수신되는 패킷 데이터의 IP 어드레스의 버전이 제2버전이고, 그 형태가 상기 제1 버전 IP어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우 그 제2 버전 IP 어드레스에 포함되어 있는, 제1 버전 IP 어드레스를 나타내는 제1비트들을 추출하고, 상기 수신 패킷 데이터에서 추출한 제1비트들을 가지고 TFT 필터링하는 GGSN을 포함함을 특징으로 하는 상기 장치.
  24. 제23항에 있어서,
    상기 GGSN은;
    상기 수신 패킷 데이터의 IP 어드레스의 버전이 제2버전이고, 그 형태가 상기 제1 버전 IP어드레스가 삽입된 형태의 제2 버전 IP 어드레스일 경우 그 제2 버전 IP 어드레스에 포함되어 있는, 제1 버전 IP 어드레스를 나타내는 제1비트들을 추출하고, 상기 수신 패킷 데이터에서 추출한 제1비트들을 가지고 TFT 필터링하는 TFT 패킷 필터링 프로시저와,
    상기 사용자 단말기로부터 수신된 TFT 정보를 저장하는 메모리를 포함함을 특징으로 하는 상기 장치.
  25. 제23항에 있어서.
    상기 제1버전 IP 어드레스가 삽입된 형태의 제2버전 IP 어드레스는 제1버전 IP 호환 제2버전 IP 어드레스 혹은 제1버전 IP 매핑 제2버전 IP 어드레스임을 특징으로 하는 상기 장치.
  26. 제25항에 있어서,
    상기 제1버전 IP 호환 제2버전 IP 어드레스는 상기 제1버전 IP 및 제2버전 IP 모두를 지원 가능한 네트워크들간에 사용되는 어드레스임을 특징으로 하는 상기 장치.
  27. 제25항에 있어서,
    제1버전 IP 매핑 제2버전 IP 어드레스는 상기 제1버전 IP만을 지원하는 네트워크와, 상기 제1버전 IP 및 제2버전 IP 모두를 지원 가능한 네트워크간에 사용되는 어드레스임을 특징으로 하는 상기 장치.
  28. 제23항에 있어서,
    제1버전은 버전 4이며, 제2버전은 버전 6임을 특징으로 하는 상기 장치.
KR20030011133A 2003-02-21 2003-02-21 이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽플로우 탬플릿 패킷 필터링 장치 및 방법 KR100886551B1 (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR20030011133A KR100886551B1 (ko) 2003-02-21 2003-02-21 이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽플로우 탬플릿 패킷 필터링 장치 및 방법
GB0403484A GB2400278B (en) 2003-02-21 2004-02-18 Apparatus and method for performing traffic flow template packet filtering according to internet protocol versions in a mobile communication system
ITMI20040297 ITMI20040297A1 (it) 2003-02-21 2004-02-20 Apparecchiatura e procedimento per eseguire filtraggio di pacchetti di maschera di flusso di traffico secondo versioni di protocollo internet in un sistema di comunicazione mobile
US10/781,865 US20040205247A1 (en) 2003-02-21 2004-02-20 Apparatus and method for performing traffic flow template packet filtering according to internet protocol versions in a mobile communication system
JP2004045336A JP4006407B2 (ja) 2003-02-21 2004-02-20 移動通信システムでのインターネットプロトコルバージョンに従うトラヒックフローテンプレートパケットフィルタリングを遂行する装置及び方法
FR0401709A FR2852472B1 (fr) 2003-02-21 2004-02-20 Appareil et procede pour le filtrage par modele de flux de trafic dans un systeme de communication mobile
CNB2004100330718A CN1279731C (zh) 2003-02-21 2004-02-21 一种通信流模板分组过滤的装置和方法
DE200410008720 DE102004008720B4 (de) 2003-02-21 2004-02-23 Vorrichtung und Verfahren zur Durchführung von Verkehrsflussschablonen-Paketfilterung gemäß Internet-Protokollversionen in einem mobilen Kommunikationssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20030011133A KR100886551B1 (ko) 2003-02-21 2003-02-21 이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽플로우 탬플릿 패킷 필터링 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20040075582A true KR20040075582A (ko) 2004-08-30
KR100886551B1 KR100886551B1 (ko) 2009-03-02

Family

ID=32041031

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20030011133A KR100886551B1 (ko) 2003-02-21 2003-02-21 이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽플로우 탬플릿 패킷 필터링 장치 및 방법

Country Status (8)

Country Link
US (1) US20040205247A1 (ko)
JP (1) JP4006407B2 (ko)
KR (1) KR100886551B1 (ko)
CN (1) CN1279731C (ko)
DE (1) DE102004008720B4 (ko)
FR (1) FR2852472B1 (ko)
GB (1) GB2400278B (ko)
IT (1) ITMI20040297A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100821152B1 (ko) * 2006-06-23 2008-04-11 주식회사 케이티프리텔 Wcdma망에서 트래픽 플로우 템플릿 설정 방법 및시스템
US8437358B2 (en) 2007-11-27 2013-05-07 Samsung Electronics Co., Ltd. Method of uplink IP packet filtering control in mobile terminal
KR101477761B1 (ko) * 2007-05-02 2014-12-30 까씨디앙 핀란드 오와이 통신 시스템에서 데이터 스트림의 관리

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI116186B (fi) * 2003-12-19 2005-09-30 Nokia Corp Tiedonsiirron järjestäminen langattomassa pakettivälitteisen datan siirtoa tarjoavassa järjestelmässä
US20050268331A1 (en) * 2004-05-25 2005-12-01 Franck Le Extension to the firewall configuration protocols and features
US8175534B2 (en) * 2004-09-03 2012-05-08 Cisco Technology, Inc. RF-aware packet filtering in radio access networks
GB2422272A (en) * 2005-01-14 2006-07-19 King S College London Network mobility
EP1705858A1 (en) * 2005-03-24 2006-09-27 Orange SA Method and system for activation of a packet data protocol context
EP1705859A1 (en) * 2005-03-24 2006-09-27 Orange SA Packet radio network and method for activation of a packet data protocol context
GB2425015A (en) 2005-04-07 2006-10-11 Symbian Software Ltd Quality of service in networked computing devices
US7826418B2 (en) * 2005-06-27 2010-11-02 Qualcomm Incorporated Block-based assignment of quality of service precedence values
KR100757874B1 (ko) * 2006-02-18 2007-09-11 삼성전자주식회사 DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템
US20070195801A1 (en) * 2006-02-23 2007-08-23 Nokia Corporation Context-based processing of data flows
US8332926B2 (en) 2006-05-12 2012-12-11 Qualcomm Incorporated Efficient modification of packet filters in a wireless communication network
US7870231B2 (en) * 2006-07-21 2011-01-11 Qualcomm Incorporated Efficiently assigning precedence values to new and existing QoS filters
CN101128043B (zh) 2006-08-15 2011-02-02 华为技术有限公司 系统间切换或者改变时的数据处理方法
WO2009142751A2 (en) * 2008-05-21 2009-11-26 Luis Filipe Pereira Valente System and method for discovery of network entities
US20090323965A1 (en) * 2008-06-27 2009-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Systems and Methods for Monitoring Performance of a Communication System
US20100124223A1 (en) * 2008-11-18 2010-05-20 Andrew Gibbs Selective paging in wireless networks
US8428625B2 (en) 2009-02-27 2013-04-23 Cisco Technology, Inc. Paging heuristics in packet based networks
JP5285778B2 (ja) * 2009-08-03 2013-09-11 日本電信電話株式会社 関数暗号応用システム及び方法
CN101800967B (zh) * 2009-12-30 2012-12-12 华为技术有限公司 一种实现策略与计费控制的方法、网关和移动终端
US20130021905A1 (en) * 2010-01-12 2013-01-24 Nokia Siemens Networks Oy Controlling traffic flow template generation
US8448221B2 (en) * 2010-03-12 2013-05-21 Mcafee, Inc. System, method, and computer program product for displaying network events in terms of objects managed by a security appliance and/or a routing device
US8531947B2 (en) * 2010-03-31 2013-09-10 Qualcomm Incorporated Single and dual internet protocol bearer support
US8861535B2 (en) 2010-05-21 2014-10-14 Cisco Technology, Inc. Multi-tiered paging support using paging priority
US8537829B2 (en) 2010-09-15 2013-09-17 Cisco Technology, Inc. Paging control in communication networks
KR101228089B1 (ko) * 2012-09-10 2013-02-01 한국인터넷진흥원 Ip 스푸핑 탐지 장치
US9060347B2 (en) 2012-11-30 2015-06-16 Cisco Technology, Inc. Subscriber-aware paging
KR101469244B1 (ko) * 2013-02-06 2014-12-12 한밭대학교 산학협력단 수신된 데이터에서의 불필요한 패킷 제거 장치 및 방법
US20150215840A1 (en) * 2014-01-30 2015-07-30 Intel IP Corporation Systems, methods and devices for application specific routing in dual connectivity
KR102183978B1 (ko) * 2014-06-30 2020-11-27 애플 인크. Lte용 서비스 품질 아키텍쳐를 향상시키는 장치 및 방법
US10469379B2 (en) * 2017-02-17 2019-11-05 Cisco Technology, Inc. System and method to facilitate content delivery to multiple recipients in a network environment
US10404592B2 (en) 2017-03-24 2019-09-03 Cisco Technology, Inc. System and method to facilitate content forwarding using bit index explicit replication (BIER) in an information-centric networking (ICN) environment
EP3404900B1 (en) * 2017-05-09 2019-07-10 NSOF Networks Ltd A communication system and method
US11095507B2 (en) 2017-05-09 2021-08-17 Proofpoint, Inc. Globally-distributed secure end-to-end identity-based overlay network
CN108200138A (zh) * 2017-12-26 2018-06-22 广东欧珀移动通信有限公司 专用承载的建立方法及相关设备
KR102667260B1 (ko) * 2018-09-19 2024-05-21 삼성전자주식회사 패킷을 필터링하는 전자 장치 및 그 작동 방법
US11689498B1 (en) * 2022-02-09 2023-06-27 Rakuten Mobile, Inc. Internet protocol address generation
WO2024192755A1 (en) * 2023-03-23 2024-09-26 Qualcomm Incorporated Detecting packet filter number mismatch in traffic flow template decoding

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6690669B1 (en) * 1996-11-01 2004-02-10 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
FI108601B (fi) 1999-01-05 2002-02-15 Nokia Corp QoS-kartoitustiedon välitys pakettiradioverkossa
FI106762B (fi) * 1999-02-16 2001-03-30 Nokia Mobile Phones Ltd Menetelmä ja järjestelmä eräiden neuvottelujen toteuttamiseksi pakettidataverkossa
US6845091B2 (en) * 2000-03-16 2005-01-18 Sri International Mobile ad hoc extensions for the internet
US20020016855A1 (en) * 2000-03-20 2002-02-07 Garrett John W. Managed access point for service selection in a shared access network
US6621793B2 (en) * 2000-05-22 2003-09-16 Telefonaktiebolaget Lm Ericsson (Publ) Application influenced policy
WO2002069519A1 (en) 2001-02-23 2002-09-06 Nokia Inc. System and method for fast gprs for ipv6 communications
US20040151155A1 (en) * 2001-03-14 2004-08-05 Jarkko Jouppi Method for activating a connection in a communications system, mobile station, network element and packet filter
JP4075318B2 (ja) * 2001-04-18 2008-04-16 株式会社日立製作所 プロトコル変換方法,及びアドレス変換サーバ
US7145919B2 (en) * 2001-06-01 2006-12-05 Telefonaktienbolaget Lm Ericsson (Publ) Method and apparatus for transporting different classes of data bits in a payload over a radio interface
JP3881198B2 (ja) 2001-07-04 2007-02-14 株式会社エヌ・ティ・ティ・ドコモ モバイルip通信システム、モバイルip通信方法、ネットワーク中継装置及び移動体端末
US20030039259A1 (en) * 2001-07-10 2003-02-27 Lila Madour Traffic flow template for managing packet data flows
US20030026230A1 (en) 2001-08-02 2003-02-06 Juan-Antonio Ibanez Proxy duplicate address detection for dynamic address allocation
WO2003032668A1 (en) * 2001-10-05 2003-04-17 Nokia Corporation Method and system for hand off in a gprs network with nodes supporting different ip versions
KR100693975B1 (ko) * 2001-10-05 2007-03-12 노키아 코포레이션 네트워크 노드들간의 주소 변환 및 메시지 상관
US8271686B2 (en) * 2002-02-13 2012-09-18 Intellectual Ventures I Llc Transmission of packet data to a wireless terminal
US7286536B2 (en) * 2002-10-28 2007-10-23 Nokia Corporation Method and system for early header compression

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100821152B1 (ko) * 2006-06-23 2008-04-11 주식회사 케이티프리텔 Wcdma망에서 트래픽 플로우 템플릿 설정 방법 및시스템
KR101477761B1 (ko) * 2007-05-02 2014-12-30 까씨디앙 핀란드 오와이 통신 시스템에서 데이터 스트림의 관리
US8437358B2 (en) 2007-11-27 2013-05-07 Samsung Electronics Co., Ltd. Method of uplink IP packet filtering control in mobile terminal

Also Published As

Publication number Publication date
GB0403484D0 (en) 2004-03-24
FR2852472B1 (fr) 2006-02-10
US20040205247A1 (en) 2004-10-14
KR100886551B1 (ko) 2009-03-02
DE102004008720B4 (de) 2009-03-19
JP4006407B2 (ja) 2007-11-14
GB2400278B (en) 2006-06-21
CN1531287A (zh) 2004-09-22
GB2400278A (en) 2004-10-06
JP2004260818A (ja) 2004-09-16
ITMI20040297A1 (it) 2004-05-20
FR2852472A1 (fr) 2004-09-17
CN1279731C (zh) 2006-10-11
DE102004008720A1 (de) 2004-09-16

Similar Documents

Publication Publication Date Title
KR100886551B1 (ko) 이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽플로우 탬플릿 패킷 필터링 장치 및 방법
KR100438430B1 (ko) 이동통신시스템에서 트래픽 플로우 탬플릿 재정렬 장치 및방법
US6973076B2 (en) Mobile communication network, terminal equipment, packet communication control method, and gateway
KR100750370B1 (ko) 어드레스 획득
RU2280327C2 (ru) Обработка блоков данных для передачи по одному и тому же каналу
US6848008B1 (en) Method for the transmission of multimedia messages
US7779245B2 (en) Providing access bearer related information in a packet data network
US20050207336A1 (en) System and method of receiving various packet services through the same internet protocol address in a universal mobile telecommunication service system
US7421506B2 (en) Load balancer for multiprocessor platforms
JP2007529182A (ja) Greフレーム中の上位レイヤパケットまたはフレーム境界の情報の提供
US8396027B2 (en) Communication control system, communication system and communication control method
EP2332319B1 (en) Systems and methods for bulk release of resources associated with node failure
EP1500243B1 (en) Internet protocol based system
FI116186B (fi) Tiedonsiirron järjestäminen langattomassa pakettivälitteisen datan siirtoa tarjoavassa järjestelmässä
JP4741796B2 (ja) パケットエンティティを指向する方法及び装置
CN1129280C (zh) 服务通用分组无线业务支持节点中数据包的转发方法及装置
EP1655886B1 (en) A method for processing a request to create the packet data protocol context
US9094852B2 (en) Implementation of packet data service in a mobile communication network
EP1512073B1 (en) Load balancer for multiprocessor platforms
Tsao Enhanced GTP: an efficient packet tunneling protocol for General Packet Radio Service
ES2335571T3 (es) Procedimiento para la transmision de paquetes de datos.
GB2401219A (en) Mobile subscriber database with the value of a sort byte representing the digit length of a variable length key
FI113598B (fi) Pakettidatan siirtäminen langattomaan päätelaitteeseen

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130130

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140128

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160128

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee