KR20060127183A - 상위 계층 패킷/프레임 경계 정보를 gre 프레임 내에제공 - Google Patents
상위 계층 패킷/프레임 경계 정보를 gre 프레임 내에제공 Download PDFInfo
- Publication number
- KR20060127183A KR20060127183A KR1020067018647A KR20067018647A KR20060127183A KR 20060127183 A KR20060127183 A KR 20060127183A KR 1020067018647 A KR1020067018647 A KR 1020067018647A KR 20067018647 A KR20067018647 A KR 20067018647A KR 20060127183 A KR20060127183 A KR 20060127183A
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- gre
- application
- frame
- user data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/166—IP fragmentation; TCP segmentation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
- H04W28/065—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
패킷 데이터 서비스 노드(PDSN)는 무선 통신 네트워크 내에서 부가적인 전송을 위해서 선택적으로 공중 데이터 네트워크(예컨대, 인터넷)로부터 수신된 애플리케이션 IP 패킷으로부터의 사용자 데이터를 지점간 프로토콜(PPP) 프레임으로 프레이밍하고, 애플리케이션 IP 패킷 또는 PPP 프레임 데이터를 하나 이상의 일반 라우팅 캡슐화(GRE) 프레임 내로 캡슐화한다. PDSN은 부가적으로 각각의 GRE 프레임에 삽입되고, 애플리케이션 IP 패킷 조각화 정보는 애플리케이션 IP 패킷 또는 PPP 프레임이 관련된 GRE 프레임에서 종료되는지를 나타낸다. 다른 네트워크 노드(예컨대, 패킷 제어 장치(PCF) 또는 기지국 제어기(BSC)는 조각화 정보를 해석할 수 있고 애플리케이션 IP 패킷 또는 PPP 프레임의 경계를 확인할 수 있어서, 네트워크 효율성을 증진시키기 위해서 이런 정보를 사용한다.
조각화 정보, 애플리케이션 IP 패킷, PPP 프레임, 캡슐화, 일반 라우팅 캡슐화 프레임
Description
본 발명은 일반적으로 무선 통신 네트워크 분야에 관한 것이고 특히, 데이터 패킷의 경계가 네트워크 노드와 통신하는 방법에 관한 것이다.
제 3세대(3G) 무선 통신 네트워크는 패킷 데이터 네트워크(예컨대, 인터넷)로 이동 전화 사용자 무선 액세스한다. 많은 인터넷 애플리케이션 및 서비스는 이전에는 고정된 단말기에서 사용자들만 사용 가능했지만 지금은 무선 통신 네트워크를 통해서 이동 전화 사용자에게 사용 가능하게 되었다. 단지 실시간 스트리밍 비디오 및 음악, 온라인 쌍방향 게임, 문자 메시지, 이메일, 웹 브라우징 및 IP를 통한 음성(VoIP), 또는 푸쉬-투-토크("워키 토키" 기능)와 같은 서비스는 이제 무선 네트워크를 통해서 이동 전화 사용자에게 제공되는 서비스의 예이다.
이런 서비스는 패킷 교환 데이터 전송을 특징으로 하고, 여기서 데이터는 패킷이라 칭해지는 논리 유닛 내에 캡슐화되는데, 이는 소스 및 목적지 어드레스를 포함하고, 하나 이상의 네트워크의 노드를 따라 소스로부터 목적지로 라우팅된다. 많은 데이터 패킷은 공유된 무선 트래픽 채널 상에서 모두 전송될 수 있는데, 각각의 이동국은 그에 어드레싱된 데이터 패킷만을 검색한다. 이런 데이터 전송 모드는 전세대 무선 음성의 전형적인 회로 교환 패러다임으로부터 구별되는데, 여기서 무선 트래픽 채널은 각각의 개별적인 호출 또는 음성 대화 전용이다. 패킷-교환 데이터 전송은 더 유연하고 일반적으로 회로 교환 데이터 전송보다 더 효율적인 네트워크 리소스를 사용하게 한다.
몇몇 최근 무선 통신 네트워크 표준에 따르면, 네트워크 내의 패킷 데이터 서비스 노드(PDSN)는 외부 패킷 교환 데이터 네트워크(예컨대, 인터넷)에 인터페이싱하고, 이런 외부 네트워크 및 무선 시스템의 무선 액세스 네트워크(RAN) 사이의 패킷 데이터 통신에 영향을 미친다. RAN내에서, 기지국 제어기(BSC)는 마침내 PDSN에 의해서 전송된 패킷 데이터를 수신하고, 상기 패킷 데이터는 하나 이상의 무선 기지국과 접촉한 무선으로 개별적인 이동국을 향한다. 패킷들은 부가적으로 역방향, 이동국으로부터 외부 네트워크 노드로 전달된다.
PDSN의 무선 네트워크 측에서, 지점간 프로토콜(PPP)은 PDSN 및 이동국 사이에 설정된다. 이런 프로토콜, 및 임의의 상기 프로토콜 계층은 RAN에 투명하다. 즉, 무선 네트워크 내에서, 애플리케이션 IP(또는 상위 IP 계층) 패킷 및 패킷 계층에 대한 개념이 명백하지 않고, 연속적인 옥텟(octec)의 스트림만이 존재한다. 무선 네트워크 내의 라우팅 제어 및 서비스 품질(QoS) 요구를 용이하게 하기 위해서, PDSN은 옥텟의 스트림을 하나 이상의 일반 라우팅 캡슐화(Generic Routing encapsulation: GRE) 프레임으로 캡슐화한다. 이런 GRE 프레임은 무선 네트워크 내에서 노드를 따라서 네트워크 계층 통신 또는 링크를 위한 상위 계층 프로토콜인데, 그들 자신이 IP 링크(하위 IP 계층)일 수도 있다. 여러 경우에, PDSN은 GRE 프 레임당 하나의 애플리케이션 IP 패킷을 패키징할 수 있어서, BSC는 애플리케이션 IP 패킷 경계를 분명하지 않게 추정할 수 있다.
그러나 다른 경우에, 애플리케이션 IP 패킷은 몇몇 GRE 프레임으로 나뉠 수 있거나 조각화된다. 애플리케이션 IP 패킷 두 개 이상의 GRE 프레임으로 나뉠 때(GRE 조각화(fragmentation)라고 알려짐), BSC(및 방해 네트워크 노드)는 어디에 애플리케이션 IP 패킷 경계가 존재하는지 추정하는 어떠한 직접적인 방법도 갖지 않는다. BSC는 PPP 패킷과 함께 반송되는 패킷의 IP 패킷 경계 및 PPP 패킷 경계를 탐지하기 위해서 옥텟의 스트림으로 피크(peek)할 수 있지만, 옥텟의 스트림 내의 모든 옥텟의 프로세싱을 요구한다. GRE 조각화는 GRE 프레임을 캡슐화하는 IP 패킷이 RAN 내에 임의의 링크(즉, PDSN 및 BSC 또는 방해 노드 사이)의 최대 전송 유닛(MTU)보다 큰 경우에 발생하는 IP 세그멘트를 피하는데 사용될 수 있다. IP 세그멘트는 큰 IP 패킷을 더 작은 패킷으로 분할되어, 각각은 MTU 내에 일치한다. IP 분할화는 캡슐화된 GRE 패킷 전에 분할된 IP 패킷의 어셈블리를 요구하고, 그의 캡슐화된 애플리케이션 IP 패킷은 수신 엔티티에서 재저장될 수 있다. RAN의 구성 및 RAN 노드의 아키텍처에 따라, 분할화 및 재집합이 몇몇 홉(hop) 상에서 행해질 수 있다.
여러 경우에, 네트워크 효율성은 BSC 및 다른 네트워크 노드가 애플리케이션 IP 패킷 경계 정보를 획득할 수 있다는 개선된다. 예를 들어, 버퍼 오버플로우 또는 다른 복구 불능의 오류가 BSC로부터 이동국으로의 데이터 전송에서 발생하는데, BSC는 대응하는 애플리케이션 IP 패킷의 모든 데이터를 폐기(discard)해야만 한다. 패킷의 나머지 데이터를 전송하는 것은 이동국이 패킷을 재집합할 수 없기 때문에 공중 리소스를 단지 낭비할 것이다. 애플리케이션 IP 패킷 경계에 대한 지식은 브로드캐스팅 데이터와 같은 어떤 애플리케이션에 요구되는데, 여기서 프레이밍(framing)은 BSC에서 수행되거나, QoS 요구 조건을 성취하기 위해서 첫 번째로 높은 우선 순위 패킷을 전송할 때와 같이 애플리케이션 IP 패킷이 공중 인터페이스를 통해서 적합하지 않게 전송되는 애플리케이션에서 요구된다. 그러나 GRE 헤더는 GRE 프레임이 전체 애플리케이션 IP 패킷을 반송하는지, 또는 애플리케이션 IP 패킷이 두 개 이상의 GRE 프레임 사이에 조각화되는지를 식별하기 위한 임의의 규정을 포함하지 않는다.
애플리케이션 IP 패킷(또는 PPP 프레임)의 사용자 데이터를 무선 네트워크 전체에 전송하기 위한 GRE 프레임으로 캡슐화할 때, GRE 프레임이 애플리케이션 IP 패킷 또는 PPP 프레임을 종료(terminate)된다는 것을 나타내는 조각화 정보가 GRE 프레임에 삽입된다. GRE 프레임이 목적지 노드(또는 방해 노드)에서 수신될 때, 애플리케이션 IP 패킷 또는 PPP 프레임 경계가 조각화 정보를 해석함으로써 확인될 수 있다. 이런 정보는 네트워크 효율성을 증가시키는데 사용될 수 있다.
하나의 실시예에서, 본 발명은 패킷 데이터 서비스 노드(PDSN), 패킷 제어 기능(PCF) 및 기지국 제어기(BSC)를 포함하는 무선 통신 네트워크에서, 사용자 데이터를 포함하는 애플리케이션 인터넷 프로토콜(IP) 패킷의 경계를 나타내는 방법에 관한 것이다. 애플리케이션 IP 패킷은 PDSN에서 수신된다. 애플리케이션 IP 패킷으로부터의 사용자 데이터는 하나 이상의 일반 라우팅 캡슐화(GRE) 프레임으로 캡슐화된다. 애플리케이션 IP 패킷이 GRE 프레임에서 종료되는지 여부를 나타내는 조각화 정보는 각각의 GRE 프레임에 포함된다.
다른 실시예에서, 본 발명은 무선 네트워크에서 소스 노드로부터 목적지 노드로 사용자 데이터 및 관련된 논리 경계 정보를 통신하는 방법에 관한 것이다. 논리 경계를 포함하는 사용자 데이터는 소스 노드에서 버퍼링된다. 사용자 데이터는 두 개 이상의 구조로 캡슐화된다. 논리 경계를 나타내는 조각화 정보는 하나 이상의 데이터 구조에서 포함한다. 그래서 두 개 이상의 하부 네트워크 계층 데이터 구조는 목적지 노드로 전송된다.
다른 실시예에서, 본 발명은 무선 네트워크 수신 노드에서 사용자 데이터에 관련된 논리 경계를 확인하는 방법에 관한 것이다. 사용자 데이터를 포함하는 하나 이상의 일반 라우팅 캡슐화(GRE) 프레임은 무선 네트워크 전송 노드로부터 수신된다. 하나 이상의 GRE 프레임은 사용자 데이터 및 조각화 정보를 추출하기 위해서 탈캡슐화된다. 조각화 정보는 논리 경계를 확인하기 위해서 해석된다. 그 후에 논리 경계 정보는 부가적인 사용자 데이터의 전송을 제어하는데 사용된다.
도1은 무선 통신 네트워크의 기능적인 블록도.
도2는 무선 통신 네트워크에 대한 네트워크 프로토콜 스택.
도3은 GRE 단편화를 도시하는 블록도.
도4는 GRE 단편화를 도시하고 애플리케이션 IP 패킷 단편화 정보를 포함하는 블록도.
도1은 숫자 10으로 나타내지는 예시적인 무선 통신 네트워크를 도시한다. 무선 통신 네트워크(10)는 CDMA 네트워크, WCDMA 네트워크, GSM/GPRS 네트워크, EDGE 네트워크, 또는 UMTS 네트워크와 같은 임의의 유형의 무선 통신 네트워크일 수 있다. 하나의 예시적인 실시예에서, 본 발명이 이런 구현에 제한되지 않을지라도, 전기 통신 산업 협회(TIA)가 공표한 바와 같이 네트워크(10)는 CDMA2000, 1xEV-DV 표준에 기초한다. 여기서, 네트워크(10)는 하나 이상의 이동국(12)을 다른 이동국(12) 또는 공중 교환 전화 네트워크(PSTN)(14), 통합 데이터 서비스 네트워크(ISDN)(16), 및/또는 공중 데이터 네트워크(PDN)(18)(예컨대, 인터넷)에 통신으로 연결시킨다. 이런 기능의 지원으로, 네트워크(10)는 패킷 코어 네트워크(PCN)(22) 및 IS-41 네트워크(24)에 접속된 무선 액세스 네트워크(RAN)를 포함한다.
RAN(20)은 전형적으로 하나 이상의 기지국 제어기(BSCs)(26)를 포함하는데, 각각은 A-bis 인터페이스를 통해서 하나 이상의 무선 기지국(RBS)(28)에 접속된다. 각각의 RBS(28)(또한 기지국 송수신기국 또는 BTS로 알려짐)는 이동국(12)과의 무선 통신을 지원하는 송수신기 리소스(도시되지 않음)(예컨대, 변조기/복조기, 기저대 프로세서, 무선 주파수(RF) 전력 증폭기, 안테나 등)를 포함한다. BSC(26) 및 RBS(28)의 결합은 기지국(BS)(30)을 형성한다. 주어진 BSC(26)는 두 개 이상의 BS(30)의 일부일 수 있다는 것을 주의하라. 동작에서, BS(30)는 정방향 링크 채널 상의 이동국(12)으로 제어 및 트래픽 데이터를 전송하고, 역방향 링크 채널 상의 이동국(12)으로부터 제어 및 트래픽 데이터를 수신한다.
BSC(26)는 패킷 제어 장치(PCF)(32)를 통해서 PCN(22)와 통신으로 연결된다. BSC(26)는 사용자 트래픽을 반송하는 A8 인터페이스 및 시그날링을 반송하는 A9 인터페이스를 통해서 PCF(32)에 접속한다. PCF(32)는 BS(30) 및 PCN(22)간 데이터 패킷의 버퍼링 및 지연을 관리한다. 당업자에게 숙지된 바와 같이, PCF(32)는 BSC(26)의 일부이거나 조각화된 네트워크 엔티티를 포함할 수 있다.
PCN(22)는 패킷 데이터 서빙 노드(PDSN)(34), 홈 에이전트(HA)(36), 및 인증, 권한 부여, 및 계정 관리 (AAA) 서버(38)를 포함한다. 전형적으로, PCN(22)는 관리되는 IP 네트워크(40)를 통해서 PDN(18)에 연결되는데, 이는 네트워크(10)의 제어하에 동작한다. IP 네트워크(40)는 Pi 인터페이스를 통해서 PDN(18)에 접속하거나, 선택적으로 다른 산업 표준 패킷 데이터 통신 프로토콜(예컨대, 트랜스포트 제어 프로그램/인터넷 프로토콜(TCP/IP))에 접속한다. 선택적으로, PCN(22)은 PDN(예컨대, 인터넷)에 직접 연결될 수 있다.
PDSN(34)는 패킷 라우팅 서비스를 제공하여, 라우팅 테이블을 유지하고, 라우팅 발견을 수행한다. PDSN(34)는 부가적으로 무선-패킷(R-P) 인터페이스 및 지점간 프로토콜(PPP) 세션을 관리하여, 인증된 이동국(12) 및 IP 어드레스를 어드레스의 풀(pool)로부터 할당한다. PDSN(34)은 또한 등록 및 네트워크 방문자에 대한 서비스를 위해서 외지 에이전트(FA) 기능을 제공하고, 인증 절차를 AAA 서버(38)로 개시한다. PDSN은 사용자 트래픽을 위한 A10 인터페이스 및 시그날링을 위한 A11 인터페이스를 통해서 PCF(32)와 통신으로 연결된다. HA(36)는 PDSN(34)와 함께 동작하여 이동국 IP 등록을 인증하고, 패킷 터널링 및 다른 트래픽 방향 전환 활성을 지지하는 현재 위치 정보를 유지한다. AAA 서버(38)는 PDSN(34)에 대한 인증, 권한 부여, 및 계정 관리 서비스를 제공한다.
BSC(26)는 또한 RAN(20)을 IS-41 네트워크(24)에 통신으로 연결한다. IS-41 네트워크(24)는 이동 전화 교환 센터(MSC)를 포함하여, 홈 위치 레지스터(HSR) 및 가입자 위치 및 프로파일 정보에 대한 방문자 위치 레지스터(VLR)(46)를 할당한다. 시그날링을 위한 A1 인터페이스 및 사용자 트래픽을 위한 A2/A5 인터페이스를 통해서 BSC(26)에 연결된 MSC(42)는 이동국(12) 및 PSTN(16) 및 ISDN(14) 사이에 회로-모드 트래픽을 교환하고, 호출 및 서비스를 프로세싱하고 제어한다.
도2는 외부 네트워크(예컨대, 인터넷(18))로부터 이동국(12)으로의 패킷 데이터 통신을 위한 하나의 프로토콜 스택을 도시하는 다이아그램이다. 애플리케이션 IP 패킷은 표준 네트워크 인터페이스(예컨대, TCP/IP)를 통해서 PDSN(34)에 의해 수신된다. PDSN(34)에서 PPP 계층 내의 프레이밍 기능은 일반적으로 IP 패킷을 PPP 프레임으로 프레이밍하여, PDSN(34) 및 이동국(12) 사이의 PPP 접속을 지원한다. 그러나 예컨대 브로드캐스트/멀티캐스트 서비스(BCMC)와 같은 일부 애플리케이션에서, 애플리케이션 IP 패킷은 PPP 프레임에 어셈블링하지 않고, 오히려 데이터가 동기화, 프레이밍, 및 이동국(12)으로의 전송을 위해서 BSC(26)에 직접 제공된다.
PDSN(34)이 애플리케이션 IP 패킷을 PPP 프레임에 어셈블링하는 것에 관계없이, 그것은 도입 패킷 데이터를 일반 라우팅 캡슐화(GRE) 프레임에 캡슐화한다. 그 후에 GRE 프레임은 A10 IP 프레임에 캡슐화되고, A10 인터페이스를 통해서 PCF(32)에 전송된다. PCF(32)는 A10 IP 패킷의 GRE 프레임 내에서 데이터를 추출하고, 그들을 A8 IP 패킷 내에서 GRE 프레임으로 어셈블링하여, 이들을 BSC(26)으로 전송한다. A8을 통해서 사용되는 GRE 프레임은 A10을 통해서 사용되는 동일한 GRE 프레임을 필요로 하지 않는다. 예를 들어, GRE키는 상이할 수 있다.
BSC(26)은 A8 IP 패킷을 수신하고, GRE 프레임을 추출한다. 그 후에 기지국(26)은 GRE 프레임으로부터 옥텟의 스트림을 추출한다. 그 후에 (기지국(30)을 형성하는) RBS(28)은 Um 인터페이스를 통해서 하나 이상의 기지국으로 데이터를 전송한다. 각각의 이동국은 순차적으로 PPP 프레이밍된 애플리케이션 데이터를 수신한다. 어떤 BCMCS 경우들에서는, PPP가 사용되지 않고, BS(30)이 애플리케이션 데이터 IP 패킷을 브로드캐스트 프레이밍 프로토콜 프레임으로 캡슐화하여, 그들을 이동국으로 전송한다. 이런 경우들에서, 이동국(12)은 브로드캐스트 프레이밍 프로토콜 프레임 애플리케이션 데이터를 수신한다. 당업자는 도1에 도시된 프로토콜 스택이 단지 대표적인 것이고, 여러 애플리케이션과 다를 수 있다는 것을 인식할 것이다.
PDSN(34)에서 애플리케이션 IP 패킷 또는 PPP 프레임을 GRE 프레임으로 캡슐화함하고, 무선 네트워크(10)를 통해서 GRE프레임에 데이터를 전송함으로써, 어떠한 애플리케이션 IP 패킷 또는 PPP 프레임 경계에 대한 개념도 무선 네트워크(10)에 유지되지 않는다. 즉, 애플리케이션 패킷 데이터는 이동국(12)과 확실하게 통신하지만, 패킷 경계와 같은 애플리케이션 IP 패킷 자신에 관한 정보는 유지되지 않 는다. 이런 정보는 PDSN(34)이 애플리케이션 IP 패킷 데이터를 GRE 프레임으로 어셈블링할 때 손실된다. 애플리케이션 IP 패킷 데이터를 GRE 프레임으로 어셈블리하는 것이 도3에 도시된다.
애플리케이션 IP 패킷으로부터 추출된 데이터는 PPP 프레임에 어셈블링된다 (상술된 바와 같이, 이런 단계는 BCMCS의 경우에 생략될 수 있다). 그 후에 데이터는 GRE 프레임에 캡슐화된다. 각각의 GRE 프레임은 GRE 헤더 및 GRE 페이 로드(payload)를 포함한다. 사용자 데이터를 반송하는 GRE 페이 로드는 옥텟으로 나뉜다. 바람직한 실시예에서, GRE 페이 로드는 확장된 헤더를 포함하는데, 이는 GRE 헤더의 일부로서 한정되지 않은 시간 스태프 또는 시퀀스 넘버, 흐름 제어 속성 또는 다른 정보와 같은 정보를 포함할 수 있다. 헤더 확장의 존재는 A10 접속을 설정할 때, GRE 헤더 또는 A1 등록 요청/지연 메시지 내의 프로토콜 유형 분야에 의해서 나타내질 수 있다. 현재 논의는 PDSN(34)에서 GRE 프레이밍에 대한 문맥에서, A10 IP 패킷의 GRE 프레임으로부터 추출된 데이터가 A8 IP 패킷 내에서 GRE 프레임으로 어셈블링됨으로써, 유사한 GRE 프레이밍 프로세스가 PCF(32)에서 발생한다는 것을 주의해야 한다.
일반적으로, 애플리케이션 IP 패킷은 IP 프로토콜에 의해 허용된 최대 패킷 크기만큼 클 수 있다. 그 결과, 애플리케이션 IP 패킷 또는 PPP 프레임은 PDSN(34) 및 PCF(32) 사이의 링크 계층 접속 또는 PCF(32) 및 BSC(26) 사이의 링크 계층 접속으로 인해 최대 전송 유닛(MTU)보다 클 수 있다. 예를 들어, 이더넷 접속의 MTU는 1500 옥텟이다. 애플리케이션 IP 패킷이 MTU의 크기이거나 더 작을지라도, PDSN(34)은 PPP 및 GRE 프레이밍, 및 A8/A10 터널링을 위한 헤더를 부가하므로, 결과적인 A8/A10 IP 패킷은 관련된 MTU보다 클 수 있다. 그러므로 애플리케이션 IP 패킷 또는 PPP 프레임은 조각화될 수 있다. 조각화는 GRE 프레이밍 또는 A8/A10 IP 캡슐화(A8/A10 IP 조각화)에서 발생할 수 있다.
도3은 PDSN(34)에서 GRE 조각화를 도시하는데, 여기서 애플리케이션 IP 패킷 또는 PPP 프레임은 GRE 프레임으로의 캡슐화 이전에 조각화된다. 각각의 GRE 프레임은 순차적으로 PDSN(34)에 의해서 A10 IP 패킷으로 캡슐화된다. 유사한 프로세스가 PCF(32)에서 발생하는데, 여기서 A10 IP 패킷의 GRE 프레임으로부터 추출된 데이터는 A8 IP 패킷의 GRE 프레임으로 캡슐화된다. GRE 조각화의 경우에, 데이터가 각각, 독립적인 GRE 프레임에 도달하기 때문에, PCF(32) 및 BSC(26)은 결국 애플리케이션 IP 패킷 또는 PPP 프레임의 원래 경계를 확인하기 위한 어떠한 방법도 갖지 않는다. 선택적으로, PDSN(34)(및/또는 PCF(32))은 A8/A10 IP 조각화를 사용하여, 애플리케이션 IP 패킷 또는 PPP 프레임을 단일의, 큰 GRE 프레임으로 캡슐화할 수 있고, 많은 A8/A10 IP 패킷 사이에 GRE 프레임을 나눌 수 있다.
관련된 무선 통신 표준이 GRE 조각화 또는 A8/A10 IP 조각화를 요구하지 않기 때문에, PCF(32) 및 BSC(26)은 애플리케이션 IP 패킷 또는 PPP 프레임 경계를 확인하기 위한 어떠한 방법도 갖지 않는다. A8/A10 IP 조각화가 사용된다면, GRE 프레임은 A8/A10 계층에 의해서 재집합될 것이고, 각각의 GRE 프레임은 완료 애플리케이션 IP 패킷 또는 PPP 프레임을 포함한다. 그러나 PDSN(34) 및/또는 PCF(32)가 GRE 조각화를 구현했을 수 있고, 이런 경우에 애플리케이션 IP 패킷 또는 PPP 프레임은 다수의 수신된 GRE 프레임을 통해서 확산될 수 있다.
PCF(32) 및/또는 BSC(26)은 애플리케이션 IP 패킷 또는 PPP 프레임 경계 정보를 사용하는 것이 유리한 몇몇 이유가 있다. 예를 들어, PCF(32) 또는 BSC(26)는 BSC(26) 또는 이동국(12), 각각으로 사용자 데이터를 전달하기 전(또는, 특히 BSC(26)의 경우에는, 데이터의 전송 이후, 데이터가 정확히 수신되었다는 것을 확인하기 전)에 버퍼링할 수 있다. 일부 조건하에서, 촉박한 버퍼 오버플로우와 같이, PCF(32) 또는 BSC(26)은 자신의 버퍼에서 일부 데이터를 폐기하도록 선택할 수 있다. 폐기된 데이터가 조각화된 애플리케이션 IP 패킷 또는 PPP 프레임의 일부를 포함한다면, PCF(32) 또는 BSC(26)는 부가적으로 동일한 애플리케이션 IP 패킷 또는 PPP 프레임으로부터 조각화된 모든 다른 데이터를 폐기되어야만 한다. 반면에, 폐기되지 않은 데이터를 네트워크를 통해서 및/또는 이동국(12)으로의 공중 인터페이스를 통해서 전송하면서 네트워크 리소스가 낭비될 것이고, 이는 마침내 폐기된 데이터로 인해서 애플리케이션 IP 패킷 또는 PPP 프레임을 재집합할 수 없을 것이다.
다른 예로써, BSC(26)는 더 낮은 우선순위 패킷보다 앞서 공중 인터페이스를 통해 전송하기 위해 더 높은 우선순위 데이터를 스케줄링함으로써 버퍼링된 애플리케이션 IP 패킷 또는 PPP 프레임의 전송을 우선으로 할 수 있다. 이런 우선순위화는 BSC(26)으로의 부적절한 전송을 야기한다. 이런 재명령은 PPP 프레이밍을 방해하지 않는다는 것을 보장하기 위해서, BSC(26)은 유리하게 PPP 프레임 경계 정보를 사용하여 더 낮은 우선순위 PPP 프레임의 전송이 더 높은 우선순위 PPP 프레임의 전송이 완료된 후에만 시작한다는 것을 보장할 수 있다.
또 다른 예로써, 브로드캐스트/멀티캐스트 서비스(BCMCS)에서, 애플리케이션 IP 패킷의 동기화 및 프레이밍은 PDSN(34)에서보다 BSC(26)에서 발생한다. BSC(26)이 완료 애플리케이션 IP 패킷을 프레이밍하기 위해서, BSC(26)은 애플리케이션 IP 패킷 경계를 인식할 필요가 있다.
본 발명에 따라, GRE 캡슐화를 수행할 때, PDSN(34)는 애플리케이션 IP 패킷 조각화 정보를 하나 이상의 GRE 프레임으로 삽입하는데, 이는 애플리케이션 IP 패킷 또는 PPP 프레임 경계를 나타낸다. 이는 한 실시예, 도4에 도시된다. 조각화 정보는 GRE 헤더에 포함되는 것이 바람직하지만; 헤더는 양호하게 한정되고 조각화 정보에 대한 공간을 할당하기 위해서 표준-이슈 몸체(standards-issuing bodies)에 의해서 보정될 가능성이 없다. 따라서, 애플리케이션 IP 패킷 경계 조각화 정보는 확장된 GRE 헤더에 한정되어 삽입될 수 있다. 일반적으로, 조각화 정보는 그에 한정된 GRE 프레임 내에서 임의의 위치 즉, 헤더, 확정된 헤더 또는 페이 로드의 사용자 데이터부에 위치될 수 있다.
일부 경우에, 애플리케이션 IP 패킷은 PDSN(34)에 조각화된 조건으로 도달할 수 있다. 본 발명의 한 실시예에 따르면, PDSN(34)는 예컨대, IP 헤더의 연속 비트 및 오프셋의 검사에 의해서 이것을 인식한다. 이런 경우에, PDSN(34)은 애플리케이션 IP 패킷을 "어셈블링"할 수 있고, 선택적으로 GRE 조각화 및 GRE 프레임(들)으로 조각화 정보의 도입 전에 PPP 프레이밍을 수행할 수 있다. 대안으로, PDSN(34)는 그들이 도달하자마자 다이나믹하게 애플리케이션 IP 조각을 GRE 프레임으로 캡 슐화할 수 있어서, 조각화 정보를 하나 이상의 GRE 프레임으로 도입하고 즉시 GRE 프레임을 무선 네트워크상으로(예컨대, PCF(32)로) 전송하기 위해서 A10 패킷에 캡슐화한다. 이런 방법으로, 상술된 애플리케이션 IP 패킷 또는 PPP 프레임 경계 정보를 확인하는 이득이 큰 애플리케이션 IP 패킷에 발생하는데, 이는 (예를 들어, 패킷 또는 프레임의 일부가 드롭될 때, 모든 애플리케이션 IP 패킷 또는 PPP 프레임을 삭제하는) PDSN(34)에서 조각화되어 도달한다.
도4에 도시된 바와 같은 한 실시예에서, 애플리케이션 IP 패킷 조각화 정보는 단일 비트를 포함한다. 상기 비트는 예를 들어, 임의의 조각화된 GRE 프레임에 대한 0 값을 가정할 수 있는데, 애플리케이션 IP 패킷 또는 PPP 프레임이 종료되지 않는다. 조각화 정보 비트는 관련된 GRE 프레임이 애플리케이션 IP 패킷 또는 PPP 프레임의 단부를 포함한다면 1의 값을 가정할 수 있다. 그러므로 완료 애플리케이션 IP 패킷 또는 PPP 프레임을 포함하는 GRE 프레임은 1 값을 갖는 조각화 정보 비트를 반송할 것이다. 단지 처음 및 중간에 조각화된 GRE 프레임이 0의 값을 갖는 조각화 정보 비트를 포함할 것이다. 이런 경우에, 그것이 애플리케이션 IP 패킷 조각화 정보 비트 세트를 갖는 것과 만날 때까지 PCF(32) 또는 BSC(26)은 간단히 수신된 GRE 프레임을 모을 수 있어서, 애플리케이션 IP 패킷 또는 PPP 프레임의 단부를 나타낸다. 단일 비트 조각화 정보의 한 단점은 세트 조각화 정보 비트를 포함하는 패킷이 손실된다면, 이전 애플리케이션 IP 패킷 또는 PPP 프레임의 수신된 조각에 잘못 연관되기 때문에, 다음의 애플리케이션 IP 패킷 또는 PPP 프레임을 또한 손실한다는 것이다.
다른 실시예에서, 애플리케이션 IP 패킷 조각화 정보는 두 개의 비트를 포함하고, GRE 프레임의 조각화 상태는 두 개의 비트를 인코딩함으로써 나타내진다. 하나의 비제한적인 예로써, 비트는 아래의 표1에 도시된 값을 가질 수 있다. 이는 그의 임의의 조각을 손실하는 경우에 단지 하나의 애플리케이션 IP 패킷 또는 PPP 프레임이 손실된다는 것을 보장한다. 당업자는 조각화 정보 비트에 대한 다른 인코딩이 가능하다는 것을 인식할 것이다.
MBS | LSB | 해설 |
0 | 0 | 조각화되지 않은 (완성) 패킷/프레임 |
0 | 1 | 조각화된 패킷/프레임의 시작 |
1 | 0 | 조각화된 패킷/프레임의 중앙부 |
1 | 1 | 조각화된 패킷/프레임의 단부 |
표1: 조각화 정보 비트의 제1 대표적인 인코딩
다른 실시예에서, 애플리케이션 IP 패킷 조각화 정보 비트는 예컨대, MSB가 애플리케이션 IP 패킷 또는 PPP 프레임의 개시를 나타내고, LSB가 단부를 나타낸다는 개별적인 의미를 갖도록 인코딩될 수 있다. 이런 인코딩 방식에서, 비트 값은 아래의 표2에 도시되는 바와 같이 GRE 조각화를 나타낼 것이다.
MSB | LSB | 해설 |
0 | 0 | 조각화된 패킷/프레임의 중앙부 |
0 | 1 | 조각화된 패킷/프레임의 단부 |
1 | 0 | 조각화된 패킷/프레임의 시작 |
1 | 1 | 조각화되지 않은 (완성) 패킷/프레임; 시작 및 단부를 포함 |
표2: 조각화 정보 비트의 제2 대표적인 인코딩
또 다른 실시예에서, 애플리케이션 IP 패킷 조각화 정보는 N-BLQM 시퀀스 넘버를 포함할 수 있다. 한 실시예에서, 전송 노드는 N으로 시작하고, 각각의 연속적인 조각에 대한 조각화 정보 시퀀스 넘버를 감소시키는 N 조각을 넘버링할 수 있는데, 최종적인 것은 1로 넘버링된다. 수신 노드가 애플리케이션 IP 패킷 경계 조각 화 정보 시퀀스 넘버가 1 값을 만날 때, 모든 조각이 수신되었다고 인식된다(그리고 없어진 조각은 특히 시퀀스 넘버의 연속성을 검사함으로써 식별될 수 있다).
GRE 프레임에서 애플리케이션 IP 패킷 조각화 정보를 한정하여 포함함으로써, PCF(32) 및 BSC(26)과 같은 무선 네트워크(10) 내의 노드는 쉽게 애플리케이션 IP 패킷 또는 PPP 프레임의 경계를 결정하여, 이런 정보를 개선된 네트워크 효율성에 적합한 곳에 사용한다. 본 발명의 애플리케이션 IP 패킷 조각화 정보는 애플리케이션 IP 패킷 또는 PPP 프레임이 PDSN에서 GRE 조각화되거나 A8/A10 IP 조각화된다.
본 발명이 여기서 특정한 특징, 양상, 및 그의 실시예에 대해 설명했을지라도, 여러 변화, 수정 및 다른 실시예가 본 발명의 보드 범위에서 가능하다는 것이 명백할 것이고, 그 결과, 모든 변화, 수정 및 실시예들이 본 발명의 범위 내에 있는 것으로 간주된다. 그러므로 현재 실시예들은 예시되고 제한되지 않는 모든 양상으로 해석되는데 첨부된 청구항의 목적 및 동일한 범위 내의 모든 변화는 그에 포함된다고 여겨진다.
Claims (39)
- 패킷 데이터 서비스 노드(PDSN)를 포함하는 무선 통신 네트워크에서, 사용자 데이터를 포함하는 애플리케이션 인터넷 프로토콜(IP) 패킷의 경계를 나타내는 방법에 있어서,상기 PDSN에서 상기 애플리케이션 IP 패킷을 수신하는 단계;상기 애플리케이션 IP 패킷으로부터의 사용자 데이터를 하나 이상의 일반 라우팅 캡슐화(GRE) 프레임으로 캡슐화하는 단계; 및상기 애플리케이션 IP 패킷의 경계를 나타내는 조각화 정보를 상기 하나 이상의 GRE 프레임에 포함하는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 제 1항에 있어서,상기 GRE 프레임으로 캡슐화하기 전에, 상기 애플리케이션 IP 패킷을 지점간 프로토콜(PPP) 프레임에 형성하는 단계를 포함하는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 제 1항에 있어서,상기 PDSN에서 상기 애플리케이션 IP 패킷을 수신하는 단계가 두 개 이상의 조각화된 IP 패킷을 수신하는 단계 및 상기 GRE 캡슐화 전에 상기 애플리케이션 패 킷을 회복하기 위해서 상기 PDSN에서 상기 조각화된 IP 패킷을 어셈블링하는 단계를 포함하는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 제 3항에 있어서,상기 애플리케이션 IP 패킷을 회복하기 위해서 상기 PDSN에서 상기 조각화된 IP 패킷을 어셈블링하는 단계가 상기 애플리케이션 IP 패킷에 상기 조각화된 IP 패킷의 순서 및 넘버를 결정하기 위해서 상기 조각화된 IP 패킷 헤더의 연속 비트 및 오프셋을 검사하는 단계를 포함하는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 제 1항에 있어서,상기 GRE 프레임을 하나 이상의 A10 IP 패킷에 캡슐화하는 단계; 및상기 A10 IP 패킷을 상기 네트워크의 패킷 제어 장치(PCF)로 전송하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 제 5항에 있어서,상기 GRE 프레임을 상기 PCF에서 상기 A10 IP 패킷으로부터 탈캡슐화하는 단계;상기 사용자 데이터를 상기 PCF에서 상기 GRE 프레임으로부터 탈캡슐화하는 단계; 및상기 애플리케이션 IP 패킷 경계를 확인하기 위해서 상기 조각화 정보를 해석하는 단계를 포함하는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 제 6항에 있어서,상기 사용자 데이터 및 조각화 정보를 하나 이상의 A8 IP 패킷 내의 하나 이상의 GRE 프레임으로 캡슐화하는 단계; 및상기 A8 IP 패킷을 상기 네트워크의 기지국 제어기(BSC)로 전송하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 제 7항에 있어서,상기 GRE 프레임을 상기 BSC에서 상기 A8 IP 패킷으로 탈캡슐화하는 단계;상기 GRE 프레임을 상기 BSC에서 상기 GRE 프레임으로부터 탈캡슐화하는 단계; 및상기 애플리케이션 IP 패킷 경계를 확인하기 위해서 상기 조각화 정보를 해석하는 단계를 포함하는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 제 1항에 있어서,상기 조각화 정보가 단일 비트를 포함하는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 제 1항에 있어서,상기 조각화 정보가 두 개의 비트를 포함하는데, 상기 비트의 인코딩이 조각화되지 않은 애플리케이션 IP 패킷으로부터의 데이터, GRE 프레임의 조각화된 애플리케이션 IP 패킷의 시작 데이터, GRE 프레임의 조각화된 애플리케이션 IP 패킷 중앙부로부터의 데이터, 또는 GRE 프레임의 조각화된 애플리케이션 IP 패킷의 단부로부터의 데이터들 중 하나를 나타내는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 제 10항에 있어서,제1 비트의 상기 조각화 정보는 애플리케이션 IP 패킷의 시작으로부터의 데이터를 포함하는 GRE 프레임을 나타내고, 제2 비트의 상기 조각화 정보는 애플리케이션 IP 패킷의 단부로부터의 데이터를 포함하는 GRE 프레임을 나타내는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 제 1항에 있어서,상기 조각화 정보가 조각화된 애플리케이션 IP 패킷을 포함하는 각각의 GRE 프레임을 유일하게 식별하는 시퀀스 넘버를 포함하는 것을 특징으로 하는 애플리케 이션 IP 패킷의 경계를 나타내는 방법.
- 제 12항에 있어서,상기 애플리케이션 IP 패킷의 시작으로부터의 데이터를 포함하는 상기 GRE 프레임에 대한 시퀀스 넘버가 상기 조각화된 애플리케이션 IP 패킷으로부터의 정보를 포함하는 GRE 프레임의 총 넘버인데, 상기 시퀀스 넘버가 상기 조각화된 애플리케이션 IP 패킷의 단부로부터의 데이터를 포함하는 GRE 프레임에 대해 "1"의 값으로, 각각의 연속적인 GRE 프레임에 대한 감소를 나타내는 것을 특징으로 하는 애플리케이션 IP 패킷의 경계를 나타내는 방법.
- 사용자 데이터 및 관련된 논리 경계 정보를 무선 네트워크의 소스 노드로부터 목적지 노드로 통신하는 방법에 있어서,상기 소스 노드에서 논리 경계를 갖는 사용자 데이터를 버퍼링하는 단계;상기 사용자 데이터를 두 개 이상의 데이터 구조 내로 캡슐화하는 단계;하나 이상의 상기 데이터 구조에 상기 논리 경계를 나타내는 조각화 정보를 포함하는 단계; 및상기 두 개 이상의 하위 네트워크 계층 데이터 구조를 상기 목적지 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 통신 방법.
- 제 14항에 있어서,상기 소스 노드가 패킷 데이터 서비스 노드(PDSN)인데, 상기 논리 경계를 갖는 데이터가 애플리케이션 IP 패킷을 포함하는 것을 특징으로 하는 통신 방법.
- 제 15항에 있어서,두 개 이상의 데이터 구조 내로 상기 캡슐화 전에 상기 애플리케이션 IP 패킷을 지점간 프레임 내로 캡슐화하는 단계를 더 포함하는 것을 특징으로 하는 통신 방법.
- 제 15항에 있어서,상기 PDSN이 상기 사용자 데이터를 일반 라우팅 캡슐화(GRE) 프레임 내로 캡슐화하고, 하나 이상의 상기 GRE 프레임에서, 상기 애플리케이션 IP 패킷이 상기 GRE 프레임에서 종료되는지 여부를 나타내는 조각화 정보를 포함하는 것을 특징으로 하는 통신 방법.
- 제 14항에 있어서,상기 조각화 정보는 상기 관련된 GRE 프레임의 논리 경계의 단부를 나타내는 단일 비트를 포함하는 것을 특징으로 하는 통신 방법.
- 제 14항에 있어서,상기 조각화 정보는 두 개의 비트를 포함하는데, 상기 논리 경계를 삭제하기 위해서 상기 조각화 정보를 해석하는 단계는 상기 GRE 프레임의 조각화되지 않은 사용자 데이터, 상기 GRE 프레임의 조각화된 사용자 데이터의 개시, 상기 GRE 프레임의 조각화되지 않은 사용자 데이터의 중앙부, 상기 GRE 프레임의 조각화되지 않은 사용자 데이터의 단부들 중 하나로서 상기 데이터의 인코딩을 해석하는 단계를 포함하는 것을 특징으로 하는 통신 방법.
- 제 19항에 있어서,상기 논리 경계를 삭제하기 위해서 상기 조각화 정보를 해석하는 단계는 GRE 프레임이 상기 조각화된 사용자 데이터의 시작을 포함한다는 것을 나타내기 위해서 제1 비트의 상기 조각화 정보를 해석하는 단계 및 GRE 프레임일 상기 조각화된 사용자 데이터의 단부를 포함한다는 것을 나타내기 위해서 제2 비트의 상기 조각화 정보를 해석하는 단계를 포함하는 것을 특징으로 하는 통신 방법.
- 제 14항에 있어서,상기 조각화 정보가 조각화된 사용자 데이터를 포함하는 각각의 GRE 프레임을 유일하게 식별하는 시퀀스 넘버를 포함하는 것을 특징으로 하는 통신 방법.
- 제 21항에 있어서,상기 조각화된 사용자 데이터의 시작을 포함하는 GRE 프레임에 대한 상기 시퀀스 넘버는 조각화된 사용자 데이터를 포함하는 GRE 프레임의 총 넘버인데, 상기 시퀀스 넘버는 상기 조각화된 사용자 데이터의 단부를 포함하는 GRE 프레임에 대해 "1"의 값으로, 각각의 연속적인 GRE 프레임에 대한 감소를 나타내는 것을 특징으로 하는 통신 방법.
- 제 14항에 있어서,상기 목적지 노드에서, 상기 데이터 구조로부터 상기 데이터를 비캡슐화하는 단계 및 상기 논리 경계를 삭제하기 위해서 상기 조각화된 정보를 해석하는 단계를 더 포함하는 것을 특징으로 하는 통신 방법.
- 제 23항에 있어서,상기 목적지 노드가 패킷 제어 장치를 포함하는 것을 특징으로 하는 통신 방법.
- 제 23항에 있어서,상기 목적지 주소가 기지국 제어기(BSC)인 것을 특징으로 하는 통신 방법.
- 무선 네트워크 수신 노드에서 사용자 데이터와 관련된 논리 경계를 확인하는 방법에 있어서,무선 네트워크 전송 노드로부터, 상기 사용자 데이터를 포함하는 하나 이상의 일반 라우팅 캡슐화(GRE) 프레임을 수신하는 단계;상기 사용자 데이터 및 조각화 정보를 추출하기 위해서 상기 하나 이상의 GRE 프레임을 탈캡슐화하는 단계;상기 논리 경계를 확인하기 위해서 상기 조각화 정보를 해석하는 단계; 및상기 사용자 데이터의 부가적인 전송을 제어하기 위해서 상기 논리 경계 정보를 사용하는 단계를 포함하는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 26항에 있어서,상기 목적지 노드가 패킷 제어 장치(PCF)를 포함하는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 26항에 있어서,상기 목적지 노드가 기지국 제어기(BSC)인 것을 특징으로 하는 논리 경계 확인 방법.
- 제 26항에 있어서,상기 논리 경계가 애플리케이션 IP 패킷을 나타내는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 29항에 있어서,상기 사용자 데이터의 부가적인 전송을 제어하기 위해서 상기 논리 경계 정 보를 사용하는 단계는 상기 사용자 데이터의 어떤 부분을 손실한다면 상기 애플리케이션 IP 패킷의 모든 상기 사용자 데이터를 폐기하는 단계를 포함하는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 29항에 있어서,상기 사용자 데이터의 부가적인 전송을 제어하기 위해서 상기 논리 경계 정보를 사용하는 단계는 전달 브로드캐스트/멀티캐스트 서비스에서 다수의 상기 애플리케이션 IP 패킷을 동기화하는 단계를 포함하는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 26항에 있어서,상기 논리 경계가 지점간 프로토콜(PPP) 프레임인 것을 의미하는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 32항에 있어서,상기 사용자 데이터의 부가적인 전송을 제어하기 위해서 상기 논리 경계 정보를 사용하는 단계는 이전 명령에 PPP 프레임을 전송하는 단계를 포함하는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 26항에 있어서,상기 조각화 정보가 상기 무선 네트워크 전송 노드에서 상기 하나 이상의 GRE 프레임으로 삽입되는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 26항에 있어서,상기 조각화 정보가 상기 관련된 GRE 프레임의 상기 논리 경계 단부를 나타내는 단일 비트를 포함하는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 26항에 있어서,상기 조각화 정보가 두 개의 비트를 포함하는데, 상기 논리 경계를 탐지하기 위해서 상기 조각화 정보를 해석하는 단계는 상기 GRE 프레임의 조각화되지 않은 사용자 데이터, 상기 GRE 프레임의 조각화된 사용자 데이터의 개시, 상기 GRE 프레임의 조각화된 사용자 데이터의 중앙부, 상기 GRE 프레임의 조각화된 사용자 데이터의 단부 중 하나로서 상기 비트의 인코딩을 해석하는 단계를 포함하는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 36항에 있어서,상기 논리 경계를 탐지하기 위해서 상기 조각화 정보를 해석하는 단계는 상기 GRE 프레임이 상기 조각화된 사용자 데이터의 시작을 포함한다는 것을 나타내기 위해서 상기 조각화된 정보의 제1 비트를 해석하는 단계 및 GRE 프레임이 상기 조각화된 사용자 데이터의 단부를 포함한다는 것을 나타내기 위해서 상기 조각화 정 보의 제2 비트를 해석하는 단계를 포함하는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 26항에 있어서,상기 조각화 정보가 조각화된 사용자 데이터를 포함하는 각각의 GRE 프레임을 유일하게 식별하는 시퀀스 넘버를 포함하는 것을 특징으로 하는 논리 경계 확인 방법.
- 제 38항에 있어서,상기 조각화된 사용자 데이터의 시작을 포함하는 상기 GRE 프레임에 대한 시퀀스 넘버는 조각화된 사용자 데이터를 포함하는 GRE 프레임의 총 넘버인데, 상기 시퀀스 넘버가 상기 조각화된 사용자 데이터의 단부를 포함하는 GRE 프레임에 대해 "1"의 값으로, 각각의 연속적인 GRE 프레임에 대한 감소를 나나태는 것을 특징으로 하는 논리 경계 확인 방법.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US55287204P | 2004-03-12 | 2004-03-12 | |
US60/552,872 | 2004-03-12 | ||
US11/044,946 | 2005-01-27 | ||
US11/044,946 US7586922B2 (en) | 2004-03-12 | 2005-01-27 | Providing higher layer packet/frame boundary information in GRE frames |
PCT/US2005/005232 WO2005094018A1 (en) | 2004-03-12 | 2005-02-22 | Providing higher layer packet / frame boundary information in gre frames |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060127183A true KR20060127183A (ko) | 2006-12-11 |
KR101120255B1 KR101120255B1 (ko) | 2012-03-16 |
Family
ID=34921979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067018647A KR101120255B1 (ko) | 2004-03-12 | 2005-02-22 | 상위 계층 패킷/프레임 경계 정보를 gre 프레임 내에제공 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7586922B2 (ko) |
JP (1) | JP4763682B2 (ko) |
KR (1) | KR101120255B1 (ko) |
CN (1) | CN1930835B (ko) |
WO (1) | WO2005094018A1 (ko) |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7899060B2 (en) * | 2004-04-01 | 2011-03-01 | Nortel Networks Limited | Method for providing bearer specific information for wireless networks |
KR100689471B1 (ko) * | 2004-08-09 | 2007-03-08 | 삼성전자주식회사 | 이동통신 시스템에서 모든 주파수 대역의 서비스와 특정 주파수 대역의 서비스를 구분하는 방법 및 장치 |
US7724742B2 (en) * | 2005-01-24 | 2010-05-25 | Cisco Technology, Inc. | Communication bonding systems and methods |
US20060164985A1 (en) * | 2005-01-27 | 2006-07-27 | Samsung Electronics Co., Ltd. | Apparatus and method for enhanced flow control in a wireless network |
JP4597770B2 (ja) * | 2005-05-25 | 2010-12-15 | 京セラ株式会社 | 無線通信方法および無線通信装置 |
US20060291384A1 (en) * | 2005-06-28 | 2006-12-28 | Harris John M | System and method for discarding packets |
US8116288B2 (en) * | 2005-09-09 | 2012-02-14 | Soonr Corporation | Method for distributing data, adapted for mobile devices |
CN101336536B (zh) * | 2005-12-01 | 2012-07-04 | 高通股份有限公司 | 用于支持不同认证凭证的方法和装置 |
EP1798905B1 (de) | 2005-12-16 | 2010-02-03 | Siemens Aktiengesellschaft | Verfahren zur Übertragung von auf dem Ethernet-Übertragungsprotokoll basierenden Datenpaketen zwischen zumindest einer mobilen Kommunkationseinheit und einem Kommunikationssystems |
US7756010B2 (en) * | 2005-12-21 | 2010-07-13 | Cisco Technology, Inc. | Method and system for preventing data packet loss in a redundant PDSN environment |
ATE409280T1 (de) * | 2005-12-28 | 2008-10-15 | Sensile Pat Ag | Mikropumpe |
KR100882188B1 (ko) * | 2006-02-08 | 2009-02-06 | 삼성전자주식회사 | 이동통신시스템에서 유저데이터그램 프로토콜과 인터넷프로토콜 기반의 에이원 인터페이스 제공장치 및 방법 |
WO2008073043A2 (en) * | 2006-12-15 | 2008-06-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Single bit segmentation indicator |
CN101150510B (zh) * | 2007-10-22 | 2010-06-02 | 华为技术有限公司 | 一种实现GRE协议兼容IPinIP协议的方法及装置 |
WO2009064091A2 (en) * | 2007-11-14 | 2009-05-22 | Samsung Electronics Co., Ltd. | Apparatus and method for multicast and broadcast service in a broadband wireless access system |
KR101451858B1 (ko) * | 2007-11-14 | 2014-10-16 | 삼성전자주식회사 | 광대역 무선접속 시스템에서 멀티캐스트 및 브로드캐스트서비스를 위한 장치 및 방법 |
US9203562B2 (en) * | 2008-03-07 | 2015-12-01 | Mediatek Inc. | Cooperating timer and retransmission counter for buffer management in a HARQ wireless network |
CN101646205B (zh) * | 2008-08-05 | 2014-07-09 | 华为技术有限公司 | 移动网络高速接入公网的节点、方法及系统 |
US20100254357A1 (en) * | 2009-04-03 | 2010-10-07 | Charles Abraham | Method and System for Remotely Communicating Information to a Plurality of Devices Within a Femtocell Network |
US8929331B2 (en) * | 2009-05-22 | 2015-01-06 | Broadcom Corporation | Traffic management in a hybrid femtocell/WLAN wireless enterprise network |
US9060311B2 (en) * | 2009-05-22 | 2015-06-16 | Broadcom Corporation | Enterprise level management in a multi-femtocell network |
EP2469913A4 (en) | 2009-08-20 | 2013-01-23 | Fujitsu Ltd | RELAY STATION, RECEPTION STATION, TRANSMISSION STATION, AND PACKET COMMUNICATION SYSTEM |
CN102065512B (zh) * | 2009-11-12 | 2013-08-07 | 中兴通讯股份有限公司 | 多层网络中区域边界控制的方法、建立连接的方法和系统 |
CN102263609B (zh) * | 2010-05-31 | 2014-03-05 | 国际商业机器公司 | 帧边界检测方法和设备及解码方法和系统 |
US9235843B2 (en) * | 2010-09-27 | 2016-01-12 | T-Mobile Usa, Inc. | Insertion of user information into headers to enable targeted responses |
US9191327B2 (en) | 2011-02-10 | 2015-11-17 | Varmour Networks, Inc. | Distributed service processing of network gateways using virtual machines |
US8543748B2 (en) * | 2011-09-09 | 2013-09-24 | General Electric Company | Fieldbus device control system |
US9742732B2 (en) | 2012-03-12 | 2017-08-22 | Varmour Networks, Inc. | Distributed TCP SYN flood protection |
US9294302B2 (en) * | 2012-03-22 | 2016-03-22 | Varmour Networks, Inc. | Non-fragmented IP packet tunneling in a network |
CN102769862B (zh) * | 2012-08-16 | 2016-02-10 | 重庆重邮汇测通信技术有限公司 | 点对点协议vj压缩数据还原方法 |
CN102970096A (zh) * | 2012-12-03 | 2013-03-13 | 武汉虹信通信技术有限责任公司 | 一种码分多址r-p接口数据业务的分析方法 |
CN103152254A (zh) * | 2013-02-01 | 2013-06-12 | 汉柏科技有限公司 | 通用路由封装隧道报文转发方法及系统 |
US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9294442B1 (en) | 2015-03-30 | 2016-03-22 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US10009381B2 (en) | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
US9483317B1 (en) | 2015-08-17 | 2016-11-01 | Varmour Networks, Inc. | Using multiple central processing unit cores for packet forwarding in virtualized networks |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US9762599B2 (en) | 2016-01-29 | 2017-09-12 | Varmour Networks, Inc. | Multi-node affinity-based examination for computer network security remediation |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US12050693B2 (en) | 2021-01-29 | 2024-07-30 | Varmour Networks, Inc. | System and method for attributing user behavior from multiple technical telemetry sources |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6304574B1 (en) * | 1995-06-07 | 2001-10-16 | 3Com Corporation | Distributed processing of high level protocols, in a network access server |
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
JP2000307625A (ja) * | 1999-02-18 | 2000-11-02 | Sony Corp | 通信方法及び通信装置 |
US6779051B1 (en) * | 1999-07-30 | 2004-08-17 | Nortel Networks Corporation | Determining an end point of a GRE tunnel |
EP1342357A2 (en) * | 2000-12-01 | 2003-09-10 | Nortel Networks Limited | Auto-tunnelling in a heterogenous network |
US20020196743A1 (en) * | 2001-06-20 | 2002-12-26 | Sebastian Thalanany | Apparatus and method for enhancing performance in a packet data system |
US20030002467A1 (en) * | 2001-06-29 | 2003-01-02 | Leung Nikolai K.N. | Internet protocol framing using radio link protocol |
JP2003069642A (ja) * | 2001-08-27 | 2003-03-07 | Ando Electric Co Ltd | レイヤ2トンネリング装置における複数パケット連結伝送方式 |
US6987764B2 (en) * | 2001-11-05 | 2006-01-17 | Qualcomm, Incorporated | Method and apparatus for selecting a packet data serving node for multi-cast/broadcast services |
JP2003179543A (ja) * | 2001-12-11 | 2003-06-27 | Hitachi Ltd | 路車間通信システムおよびその基地局装置並びに移動局装置 |
US7492762B2 (en) * | 2002-05-13 | 2009-02-17 | Nortel Networks Limited | Method for dynamic flow mapping in a wireless network |
KR100446508B1 (ko) * | 2002-06-26 | 2004-09-04 | 삼성전자주식회사 | 패킷 데이터 통신시스템에서 패킷 데이터 처리장치 |
US7330448B2 (en) * | 2002-08-21 | 2008-02-12 | Thomson Licensing | Technique for managing quality of services levels when interworking a wireless local area network with a wireless telephony network |
US7185107B1 (en) * | 2002-10-02 | 2007-02-27 | Cisco Technology Inc. | Redirecting network traffic through a multipoint tunnel overlay network using distinct network address spaces for the overlay and transport networks |
US7701963B2 (en) * | 2002-10-15 | 2010-04-20 | Qualcomm Incorporated | Method and apparatus for the use of micro-tunnels in a communications system |
CN1181655C (zh) * | 2002-10-17 | 2004-12-22 | 武汉邮电科学研究院 | 移动ip中一种数据包传输的方法 |
US20040258028A1 (en) * | 2003-06-23 | 2004-12-23 | Telefonaktiebolaget L M Ericsson (Publ) | Method and wireless local area network (WLAN) access point controller (APC) for translating data frames |
KR101015768B1 (ko) * | 2003-09-13 | 2011-02-22 | 삼성전자주식회사 | 이동통신 시스템에서 방송 컨텐츠 프레임의 동기화 방법 |
US7899060B2 (en) * | 2004-04-01 | 2011-03-01 | Nortel Networks Limited | Method for providing bearer specific information for wireless networks |
KR100785292B1 (ko) * | 2004-08-25 | 2007-12-12 | 삼성전자주식회사 | 이동 통신 시스템 및 그 패킷 처리 방법 |
US20060045128A1 (en) * | 2004-09-01 | 2006-03-02 | Lila Madour | Per flow quality of service (QoS) enforcement for downlink data traffic |
US7519079B2 (en) * | 2004-09-08 | 2009-04-14 | Telefonaktiebolaget L M Ericsson (Publ) | Generic routing encapsulation over point-to-point protocol |
KR100617795B1 (ko) * | 2005-03-04 | 2006-08-28 | 삼성전자주식회사 | 셀룰러 망과 무선 랜 망의 타이틀리 커플드 연동 방법 및 장치 |
KR100842624B1 (ko) * | 2005-04-29 | 2008-06-30 | 삼성전자주식회사 | 셀룰러 망과 무선 랜간의 연동을 위한 시스템 및 방법 |
-
2005
- 2005-01-27 US US11/044,946 patent/US7586922B2/en active Active
- 2005-02-22 KR KR1020067018647A patent/KR101120255B1/ko active IP Right Grant
- 2005-02-22 JP JP2007502828A patent/JP4763682B2/ja not_active Expired - Fee Related
- 2005-02-22 WO PCT/US2005/005232 patent/WO2005094018A1/en active Search and Examination
- 2005-02-22 CN CN2005800077498A patent/CN1930835B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20050201343A1 (en) | 2005-09-15 |
CN1930835A (zh) | 2007-03-14 |
US7586922B2 (en) | 2009-09-08 |
KR101120255B1 (ko) | 2012-03-16 |
WO2005094018A1 (en) | 2005-10-06 |
JP2007529182A (ja) | 2007-10-18 |
JP4763682B2 (ja) | 2011-08-31 |
CN1930835B (zh) | 2011-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101120255B1 (ko) | 상위 계층 패킷/프레임 경계 정보를 gre 프레임 내에제공 | |
US7778287B2 (en) | Method and apparatus for providing multiple quality of service levels in a wireless packet data services connection | |
US20050207392A1 (en) | Higher layer packet framing using RLP | |
US6993021B1 (en) | Lightweight internet protocol encapsulation (LIPE) scheme for multimedia traffic transport | |
KR100770857B1 (ko) | 멀티미디어 방송/멀티캐스트 서비스 시스템에서 헤더 복원 동작을 재개하는 방법 | |
KR100936586B1 (ko) | 멀티미디어 방송 및 멀티캐스트 서비스에서의 데이터 전송 방법 및 시스템 | |
EP1802053B1 (en) | Information transmission method | |
AU2002247311A1 (en) | Method and apparatus for providing multiple quality of service levels in a wireless packet data services connection | |
CN1545783A (zh) | 数据包连接上报头压缩标识符的传输 | |
JP2004507934A (ja) | 無線通信ネットワーク上で実時間のパケット化された音声およびデータサービスを供給するための方法および装置 | |
US7586882B2 (en) | Higher layer packet framing using RLP | |
AU2005200565B2 (en) | Method of resuming header decompression in a multimedia broadcast/multicast service system | |
TWI381687B (zh) | 在無線通訊系統中有效的支援VoIP所用之裝置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150205 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160204 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170214 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180206 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190201 Year of fee payment: 8 |