KR20120012863A - 트래픽 기반 통신 시스템 및 방법 - Google Patents

트래픽 기반 통신 시스템 및 방법 Download PDF

Info

Publication number
KR20120012863A
KR20120012863A KR1020100074857A KR20100074857A KR20120012863A KR 20120012863 A KR20120012863 A KR 20120012863A KR 1020100074857 A KR1020100074857 A KR 1020100074857A KR 20100074857 A KR20100074857 A KR 20100074857A KR 20120012863 A KR20120012863 A KR 20120012863A
Authority
KR
South Korea
Prior art keywords
protocol
sec
downlink
packet
downlink packet
Prior art date
Application number
KR1020100074857A
Other languages
English (en)
Other versions
KR101144912B1 (ko
Inventor
김대영
Original Assignee
주식회사 네이블커뮤니케이션즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 네이블커뮤니케이션즈 filed Critical 주식회사 네이블커뮤니케이션즈
Priority to KR1020100074857A priority Critical patent/KR101144912B1/ko
Priority to PCT/KR2011/005471 priority patent/WO2012018190A2/ko
Publication of KR20120012863A publication Critical patent/KR20120012863A/ko
Application granted granted Critical
Publication of KR101144912B1 publication Critical patent/KR101144912B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

트래픽 기반 통신 시스템은 NAT(Network Address Translation) 장치, IP-SEC(IP Security) 서버 및 IP-SEC 클라이언트를 포함한다. NAT(Network Address Translation) 장치는 제1 및 제2 프로토콜들에 대한 포트 바인딩(Binding) 타임을 구별한다. IP-SEC 서버는 다운링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하고, 상기 암호화된 다운링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화한다. IP-SEC 클라이언트는 상기 제1 프로토콜로 상기 IP-SEC 서버와의 연결을 유지하고, 업링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하며 상기 암호화된 업링크 패킷을 상기 제1 또는 2 프로토콜로 캡슐화한다. 일 실시예에서, 상기 제1 프로토콜은 TCP를 포함하고, 상기 IP-SEC 서버 및 IP-SEC 클라이언트는 IP-SEC를 상기 제1 프로토콜로 캡슐화하기 위한 TCP 연결이 이루어질 수 있다. 또한, MAT 장치에서 구별된 포트 바인딩 타임에 기초하여 해당 다운링크 패킷을 제1 또는 제2 프로토콜로 캡슐화할 수 있다.

Description

트래픽 기반 통신 시스템 및 방법{TRAFFIC AWARE COMMUNICATION SYSTEM AND METHOD}
개시된 기술은 트래픽 기반 통신 시스템 및 방법에 관한 것으로, 특히 서로 다른 프로토콜들 중 적어도 하나를 기반으로 캡슐화하여 패킷을 전송하는 트래픽 기반 통신 시스템 및 방법
3GPP(3rd Generation Partnership Project)는 무선 통신망(예를 들어, WiFi)을 통해 3G망의 서비스로 접속하기 위한 표준 장비로 PDG(Packet Data Gateway)를 정의하고 있다. 한편, PDG의 IP-SEC(Security) 프로토콜 자체는 NAT(Network Address Translation) 장치를 통과하지 못하므로, 통신 시스템에 NAT 장치가 구비되면 IP-SEC 패킷을 UDP(User Datagram Protocol) 또는 TCP(Transmission Control Protocol) 중 하나를 이용하여 캡슐화(encapsulation) 하여 전송하게 된다.
실시예들 중에서, 트래픽 기반 통신 시스템은 NAT(Network Address Translation) 장치, IP-SEC(IP Security) 서버 및 IP-SEC 클라이언트를 포함한다. NAT(Network Address Translation) 장치는 제1 및 제2 프로토콜들에 대한 포트 바인딩(Binding) 타임을 구별한다. IP-SEC 서버는 다운링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하고, 상기 암호화된 다운링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화한다. IP-SEC 클라이언트는 상기 제1 프로토콜로 상기 IP-SEC 서버와의 연결을 유지하고, 업링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하며 상기 암호화된 업링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화한다. 일 실시예에서, 상기 제1 프로토콜은 TCP를 포함하고, 상기 IP-SEC 서버 및 IP-SEC 클라이언트는 IP-SEC를 상기 제1 프로토콜로 캡슐화하기 위한 TCP 연결이 이루어질 수 있다. 또한, MAT 장치에서 구별된 포트 바인딩 타임에 기초하여 해당 다운링크 패킷을 제1 또는 제2 프로토콜로 캡슐화할 수 있다. 일 실시예에서, 상기 IP-SEC 서버는 상기 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 측정하는 카운터; 상기 카운터의 측정 시간과 제2 프로토콜의 포트 바인딩 타임을 비교하여 다운링크 패킷의 캡슐화 프로토콜을 선택하는 데이터 처리부; 및 상기 데이터 처리부에서 선택된 프로토콜에 따라 해당 다운링크 패킷을 캡슐화하는 데이터 변환부를 포함할 수 있다. 예를 들어, 상기 데이터 처리부는 상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과하지 않은 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제2 프로토콜을 선택하고, 상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제1 프로토콜을 선택할 수 있다. 다른 예로, 상기 데이터 처리부는 상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제1 및 제2 프로토콜을 모두 선택할 수 있다. 또 다른 예로, 상기 데이터 처리부는 다운링크 패킷의 전송 기반이된 프로토콜을 확인하고, 상기 다운링크 패킷의 캡슐화 프로토콜로 상기 확인된 프로토콜을 선택할 수 있다. 일 실시예에서, 상기 IP-SEC 클라이언트는 업링크 패킷이 제1 프로토콜 기반으로 전송된 경우, 상기 업링크 패킷의 캡슐화 프로토콜로 제1 프로토콜을 선택할 수 있다. 다른 일 실시예에서, 상기 IP-SEC 클라이언트는 상기 업링크 패킷의 캡슐화 프로토콜로 항시 제2 프로토콜을 선택할 수 있다. 또 다른 일 실시예에서, 상기 IP-SEC 클라이언트는 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜을 확인하고, 설정된 매핑 정보에 기초하여, 상기 확인된 프로토콜에 매핑된 프로토콜을 상기 업링크 패킷의 캡슐화 프로토콜로 선택할 수 있다.
실시예들 중에서, 트래픽 기반 통신 방법은 IP-SEC(IP Security) 서버, NAT(Network Address Translation) 및 IP-SEC 클라이언트를 탑재한 단말기를 포함하는 통신 시스템의 IP-SEC 서버에서 수행된다. 상기 IP-SEC 서버 및 IP-SEC 클라이언트는 제1 프로토콜 및/또는 제2 프로토콜을 기반으로 캡슐화를 수행하고, 상기 제2 프로토콜은 제1 프로토콜에 비하여 상대적으로 포트 바인딩 타임이 짧을 수 있다. 상기 IP-SEC 서버는 상기 다운링크 패킷의 전송 기반, 업링크 패킷의 전송 기반 및/또는 상기 제2 프로토콜의 포트 바인딩 타임 초과여부를 확인한다. 상기 IP-SEC 서버는 상기 확인결과를 기초로 상기 다운링크 패킷을 전송할 프로토콜을 선택하고, 선택된 프로토콜 기반으로 상기 다운링크 패킷을 캡슐화하여 전송한다. 일 실시예에서, IP-SEC 서버는 다운링크 패킷을 수신하면 상기 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 확인하여 제2 프로토콜의 포트 바인딩(Binding) 타임의 초과여부를 확인할 수 있다. 일 실시예에서, 상기 제2 프로토콜의 포트 바인딩 타임을 초과하지 않은 경우, 상기 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하고, 상기 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 다운링크 전송할 수 있다. 예를 들어, 상기 제1 프로토콜은 TCP(Transmission Control Protocol)를 포함할 수 있고, 상기 제2 프로토콜은 UDP(User Datagram Protocol)를 포함할 수 있다.
실시예들 중에서, 트래픽 기반 통신 방법은 IP-SEC(IP Security) 서버, NAT(Network Address Translation) 및 IP-SEC 클라이언트를 탑재한 단말기를 포함하는 통신 시스템의 IP-SEC 클라이언트에서 수행된다. 상기 IP-SEC 서버 및 IP-SEC 클라이언트는 제1 프로토콜 및/또는 제2 프로토콜을 기반으로 캡슐화를 수행하고, 상기 제2 프로토콜은 제1 프로토콜에 비하여 상대적으로 포트 바인딩 타임이 짧을 수 있다. 상기 IP-SEC 클라이언트는 상기 단말기에 탑재된 어플리케이션으로부터 업링크 패킷을 전송받는다. 상기 IP-SEC 클라이언트는 상기 업링크 패킷에 대한 전송방식의 설정 여부를 확인한다. 상기 IP-SEC 클라이언트는 상기 전송방식이 설정되지 않은 경우, 상기 업링크 패킷을 상기 제2 프로토콜 기반으로 캡슐화하여 업링크 전송한다. 일 실시예에서, 상기 전송방식이 설정된 경우, 상기 설정된 전송 방식을 확인하고, 상기 설정된 전송 방식이 대응형 전송 방식인 경우, 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인하며, 상기 확인된 프로토콜 기반으로 상기 업링크 패킷을 캡슐화하여 업링크 전송할 수 있다. 다른 일 실시예에서, 상기 전송방식이 설정된 경우, 상기 설정된 전송 방식을 확인하고, 상기 설정된 전송 방식이 매핑형 전송 방식인 경우, 상기 어플리케이션에서 설정된 매핑 정보와 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인하며, 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜에 매핑된 프로토콜 기반으로 상기 업링크 패킷을 캡슐화하여 업링크 전송할 수 있다. 예를 들어, 상기 제1 프로토콜은 TCP(Transmission Control Protocol)를 포함할 수 있고, 상기 제2 프로토콜은 UDP(User Datagram Protocol)를 포함할 수 있다.
도 1은 개시된 기술의 일 실시예에 따른 트래픽 기반 통신 시스템을 설명하는 구성도이다.
도 2는 도 1의 PDG인 IP_SEC 서버를 설명하는 블록도이다.
도 3은 도 1의 IP_SEC 서버에서 수행되는 트래픽 기반 통신 방법을 설명하는 흐름도이다.
도 4는 도 3의 일 실시예를 설명하는 순서도이다.
도 5는 도 3의 다른 일 실시예를 설명하는 순서도이다.
도 6은 도 3의 또 다른 일 실시예를 설명하는 순서도이다.
도 7은 도 1의 단말기(Handset)를 설명하는 블록도이다.
도 8은 도 1의 단말기에서 수행되는 트래픽 기반 통신 방법을 설명하는 순서도이다.
도 9는 도 3에 의해 전송되는 다운링크 패킷의 구조를 설명하는 도면이다.
도 10은 도 8에 의해 전송되는 업링크 패킷의 구조를 설명하는 도면이다.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
"및/또는"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및/또는 제3 항목"의 의미는 제1, 제2 또는 제3 항목뿐만 아니라 제1, 제2 또는 제3 항목들 중 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수 도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c, …)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 개시된 기술의 일 실시예에 따른 트래픽 기반 통신 시스템을 설명하는 구성도이다. 이하, 각 도면의 "IP-"는 각 구성들 간의 데이터 전송을 위한 인터넷 주소를 의미한다.
도 1을 참조하면, 트래픽 기반 통신 시스템(100)은 서비스 제공 서버(110), NAT(Network Address Translation) 장치(120), IP-SEC(IP Security) 서버(130) 및 IP-SEC 클라이언트를 탑재한 단말기(140)를 포함한다.
서비스 제공 서버(110)는 단말기(140)에 특정 서비스를 제공한다. 일 실시예에서, 특정 서비스는 유무선 인터넷 통신망을 이용하여 제공될 수 있다. 예를 들어, 특정 서비스는 PUSH 서비스, Instant Messaging 서비스, E-mail 서비스, 비디오 스트리밍(Video Streaming) 서비스 및/또는 VoIP 서비스를 포함할 수 있다.
NAT(120)는 내부망에서 외부망으로 데이터를 전송할 때, 외부에서 보이는 송수신 식별 정보(예를 들어, IP 주소, Port 번호)와 내부에서 사용하는 송수신 식별 정보를 매핑(Mapping)하고, 포트 바인딩(Binding) 시간 동안 해당 매핑을 유지할 수 있다. 결과적으로 서로 다른 프로토콜들에 대한 포트 바인딩 시간을 구별(확인)할 수 있고, 포트 바인딩 시간 이후에는 외부망에서 내부망으로 데이터를 전송할 수 없다. 따라서, 포트 바인딩 시간이 종료되기 이전에 주기적으로 데이터를 전송해야만 한다. 만약, 특정 프로토콜의 포트 바인딩 시간이 짧은 경우, 포트 바인딩을 지속적으로 유지하기 위해서는 단말기에서 지속적으로 패킷을 송신 또는 수신해야하며, 이러한 경우 단말기의 전력소모가 증가할 뿐만 아니라, 통신망의 데이터 부하가 증가할 수 있다. 이러한 문제점은 IP-SEC 서버(130) IP-SEC 클라이언트 사이에서도 발생하게 되며, 개시된 기술의 IP-SEC 서버(130) 및 IP-SEC 클라이언트를 탑재한 단말기(140)에 의해 해결될 수 있다.
IP-SEC 서버(130)는 다운링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하고, NAT 장치의 포트 바인딩 시간을 기초로 암호화된 다운링크 패킷을 제1 또는 제2 프로토콜로 캡슐화한다. 다시 말해, IP-SEC 서버(130)는 단말기(140)로 전송하는 다운링크 패킷을 캡슐화하기 위한 프로토콜을 선택하고, 선택된 프로토콜 기반으로 해당 다운링크 패킷을 캡슐화하여 NAT(130) 장치에 전송한다. 일 실시예에서, IP-SEC 서버(130)는 제1 프로토콜 및/또는 제2 프로토콜을 기반으로 캡슐화를 수행할 수 있고, 제2 프로토콜은 제1 프로토콜에 비하여 상대적으로 포트 바인딩 타임이 짧을 수 있다. 예를 들어, 제1 프로토콜은 TCP(Transmission Control Protocol)를 포함할 수 있고, 제2 프로토콜은 UDP(User Datagram Protocol)를 포함할 수 있다. 일 실시예에서, 다운링크 패킷을 수신한 시점에서 제2 프로토콜의 포트 바인딩(Binding) 타임을 초과하지 않은 경우, 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송할 수 있고, 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 다운링크 전송할 수 있다. 일 실시예에서, IP-SEC 서버(130)는 VPN용 망장비 및/또는 3GPP 표준의 PDG를 포함할 수 있다. 단말기(140)는 서비스 제공 서버(110)로부터 특정 서비스를 제공받으며, 단말기(140)의 내부에는 IP-SEC 클라이언트가 탑재된다. IP-SEC 클라이언트는 IP-SEC 서버(130)와 연결을 유지하고, 업링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하며, 암호화된 업링크 패킷을 캡슐화 하기 위한 프로토콜을 선택할 수 있고, 선택된 프로토콜 기반으로 해당 업링크 패킷을 캡슐화하여 NAT(130)에 전송한다. 예를 들어, 단말기(140)는 스마트폰을 포함할 수 있다.
도 2는 도 1의 IP-SEC 서버를 설명하는 블록도이다.
도 2를 참조하면, IP-SEC 서버(130)는 제1 IP 통신 모듈(210), 데이터 처리부(220), 데이터 변환부(230), 제2 IP 통신 모듈(240) 및 카운터(250)를 포함할 수 있다.
제1 IP 통신 모듈(210)은 서비스 제공 서버(110)와 통신을 수행할 수 있다. 일 실시예에서, 제1 IP 통신 모듈(210)은 인터넷을 통하여 서비스 제공 서버(110)와 패킷 통신을 수행할 수 있다.
데이터 처리부(220)는 제1 프로토콜 또는 제2 프로토콜 중 적어도 하나를 선택하여 선택된 프로토콜 기반으로 패킷을 캡슐화하도록 할 수 있으며, 제1 IP 통신 모듈(210) 및 제2 IP 통신 모듈(240)을 통해 서비스 제공 서버(110) 및 단말기(140)와 통신을 수행할 수 있다. 일 실시예에서, 제1 IP 통신 모듈(210)을 통해 다운링크 패킷을 수신할 수 있고, 업링크 패킷을 송신할 수 있으며, 제2 IP 통신 모듈(240)을 통해 업링크 패킷을 수신할 수 있고, 다운링크 패킷을 송신할 수 있다.
데이터 변환부(230)는 데이터 처리부(220)에서 선택된 프로토콜을 기반으로 업링크 패킷와 다운링크 패킷을 캡슐화할 수 있다.
제2 IP 통신 모듈(240)은 단말기(140)와 통신을 수행할 수 있다. 일 실시예에서, 제2 IP 통신 모듈(240)은 UDP 또는 TCP를 기반으로 캡슐화된 패킷을 NAT(120)를 통해 단말기(140)에 전송을 수행할 수 있다.
카운터(250)는 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 측정할 수 있다. 일 실시예에서, 데이터 처리부(220)는 카운터(250)의 측정 시간과 제2 프로토콜의 포트 바인딩 타임을 비교하여 다운링크 패킷의 캡슐화 프로토콜을 선택할 수 있고, 데이터 변환부(230)는 데이터 처리부(220)에서 선택된 프로토콜에 따라 해당 다운링크 패킷을 캡슐화할 수 있다.
한편, 개시된 기술의 해당 장치에 포트 바인팅 타임을 적용함에 있어, 제2 프로토콜의 포트 바인딩 타임을 정확히 알아내는 것은 어려울 수 있으므로, 다양한 종류의 NAT 장치를 통해서 문제없이 동작할 시간을 미리 정하고 그것을 이용할 수 있다. 예를 들어, UDP의 경우 거의 모든 NAT 장치의 포트바인딩 타임이 약 1분이므로 1분 보다 조금 작은 시간(예를 들어, 45초)을 제2 프로토콜의 포트바인딩 타임으로 사용할 수 있다. 그리고, TCP로 캡슐화를 하기 위해서, IP-SEC 서버(130)와 IP-SEC 클라이언트가 정의되어 있는 IP-SEC의 셋업(setup)을 위한 프로토콜(protocol)을 모두 거치고 나면, IP-SEC 패킷을 TCP로 캡슐화하기 위한 TCP 연결(connection)을 IP-SEC 서버(130)와 IP-SEC 클라이언트 사이에 맺어야 한다. 다시 말해, NAT 장치의 존재 여부를 확인하는 과정을 포함하는 IP-SEC의 셋업을 수행하고(물론, NAT 장치의 존재 여부를 확인하지 않고 항상 NAT 장치가 있을 수 있다고 가정하고 진행할 수도 있다.), IP-SEC 서버(130)와 IP-SEC 클라이언트 사이에 TCP로 캡슐화할 수 있는 TCP 연결을 셋업할 수 있다. 이러한 과정은 IP-SEC 서버(130) 또는 IP-SEC 클라이언트가 수행할 수 있다.
도 3은 도 1의 IP_SEC 서버에서 수행되는 트래픽 기반 통신 방법을 설명하는 흐름도이다.
도 3에서, 통신 시스템(100)의 IP-SEC 서버(130)는 다운링크 패킷을 수신하면 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 확인하여 제2 프로토콜의 포트 바인딩(Binding) 타임의 초과여부를 확인한다(단계 S301).
IP-SEC 서버(130)는 다운링크 패킷의 전송 기반, 업링크 패킷의 전송 기반 및/또는 제2 프로토콜의 포트 바인딩 타임 초과여부를 기초로, 다운링크 패킷을 전송할 프로토콜을 선택하고, 선택된 프로토콜 기반으로 다운링크 패킷을 캡슐화하여 전송한다(단계 S302). 이하에서, 도 3의 실시예들을 상세히 설명하기로 한다.
도 4는 도 3의 일 실시예를 설명하는 순서도이다.
도 4에서, IP-SEC 서버(130)는 제2 프로토콜(이하, UDP라 함) 기반으로 업링크 패킷을 수신하면(단계 S401), 카운터(250)를 이용하여 카운트를 실행할 수 있다(단계 S402). 이후 UDP 기반의 업링크 패킷이 다시 수신되면 카운터(250)를 초기화하고 다시 카운트를 실행할 수 있다.
IP-SEC 서버(130)는 다운링크 패킷이 수신되면(단계 S403), 카운터(250)의 카운트를 확인할 수 있으며, 해당 카운트가 UDP의 포트 바인딩 타임 이내인지를 확인할 수 있다(단계 S404).
IP-SEC 서버(130)는 카운터(250)의 카운트가 UDP의 포트 바인딩 타임을 초과하지 않은 경우, 다운링크 패킷을 UDP 기반으로 캡슐화하여 다운링크 전송할 수 있고(단계 S405), UDP의 포트 바인딩 타임을 초과한 경우, 다운링크 패킷을 제1 프로토콜(이하, TCP라 함) 기반으로 캡슐화하여 다운링크 전송할 수 있다(단계 S406). 일 실시예에서, UDP의 포트 바인딩 타임을 초과한 경우, TCP 기반으로 UDP 포트 바인딩을 위한 패킷을 전송하고, UDP 기반으로 포트 바인딩용 패킷을 수신한 후, 다운링크 패킷을 UDP 기반으로 캡슐화하여 다운링크 전송할 수 있다.
일 실시예에서, 카운터(250)는 UDP의 포트 바인딩 타임을 한계값으로 설정하고, 카운트된 시간이 한계값을 초과하면 이를 IP-SEC 서버(130)에 알려줄 수 있다. 다시 말해, IP-SEC 서버(130)는 카운터(250)로부터 한계값 초과 알림에 의해 UDP의 포트 바인딩 타임 초과를 판단할 수 있다.
도 5는 도 3의 다른 일 실시예를 설명하는 순서도이다.
도 5에서, IP-SEC 서버(130)는 UDP 기반으로 업링크 패킷을 수신하면(단계 S501), 카운터(250)를 이용하여 카운트를 실행할 수 있다(단계 S502). 이후 UDP 기반의 업링크 패킷이 다시 수신되면 카운터(250)를 초기화하고 다시 카운트를 실행할 수 있다.
IP-SEC 서버(130)는 다운링크 패킷이 수신되면(단계 S503), 다운링크 패킷을 UDP 기반으로 캡슐화하여 다운링크 전송할 수 있다(단계 S504).
IP-SEC 서버(130)는 카운터(250)의 카운트를 확인할 수 있으며, 해당 카운트가 UDP의 포트 바인딩 타임 이내인지를 확인한 후(단계 S404), UDP의 포트 바인딩 타임을 초과한 경우, 다운링크 패킷을 TCP 기반으로 캡슐화하여 추가로 다운링크 전송할 수 있다(단계 S506).
다시 말해, 다운링크 패킷이 수신되면, 일단 UDP 기반으로 해당 다운링크 패킷을 캡슐화하여 전송한 후, 포트 바인딩 타임의 초과여부에 상응하여 TCP 기반으로 해당 다운링크 패킷을 추가로 전송할 수 있다.
도 6은 도 3의 또 다른 일 실시예를 설명하는 순서도이다.
도 6에서, IP-SEC 서버(130)는 업링크 패킷을 수신하면(단계 S601), 카운터(250)를 이용하여 카운트를 실행할 수 있다(단계 S602). 이후 UDP 기반의 업링크 패킷이 다시 수신되면 카운터(250)를 초기화하고 다시 카운트를 실행할 수 있다.
IP-SEC 서버(130)는 다운링크 패킷이 수신되면(단계 S603), 단계 "S603"에서 수신한 다운링크 패킷의 전송 기반을 확인하고(단계 S604), 해당 다운링크 패킷의 전송 기반이 TCP인 경우 다운링크 패킷을 TCP 기반으로 캡슐화하여 다운링크 전송할 수 있다(단계 S605). 일 실시예에서, IP-SEC 서버(130)는 해당 다운링크 패킷의 전송 기반이 UDP인 경우 다운링크 패킷을 UDP 기반으로 캡슐화하여 다운링크 전송할 수 있다. 예를 들어, IP-SEC 서버(130)는 UDP의 포트 바인딩 타임의 초과여부를 확인하고(단계 S606), UDP의 포트 바인딩 타임을 초과하지 않은 경우, 다운링크 패킷을 UDP 기반으로 캡슐화하여 다운링크 전송할 수 있고(단계 S607), UDP의 포트 바인딩 타임을 초과한 경우, 다운링크 패킷을 TCP 기반으로 캡슐화하여 다운링크 전송할 수 있다(단계 S605). 다른 예로, UDP의 포트 바인딩 타임을 초과한 경우, 다운링크 패킷을 UDP 및 TCP 기반으로 각각 캡슐화하여 동시에 다운링크 전송할 수 있다(단계 S608).
도 7은 도 1의 단말기(Handset)를 설명하는 블록도이다.
도 7을 참조하면, 트래픽 기반 통신 시스템(100)의 단말기(140)는 어플리케이션 모듈(710), IP-SEC 클라이언트(720) 및 통신 모듈(730)을 포함할 수 있다.
어플리케이션 모듈(710)은 단말기(140)의 동작을 제어하고 데이터를 송수신하는 어플리케이션이 탑재될 수 있다. 어플리케이션은 당업자의 요구에 따라 다양한 변형이 가능하므로 개시된 기술에서는 특정한 것에 한정하지 않음은 당연하다.
IP-SEC 클라이언트(720)는 단말기(140)에 탑재된 어플리케이션으로부터 전송된 업링크 패킷을 IP-SEC으로 암호화 할 뿐만 아니라 NAT 장치(120)가 존재하는 경우 추가로 캡슐화 하기 위한 프로토콜(예를 들어, UDP 또는 TCP) 을 선택하고, 선택된 프로토콜 기반으로 해당 업링크 패킷을 캡슐화하여 통신 모듈(730)에 전송한다. 일 실시예에서, IP-SEC 클라이언트(720)는 별도의 모듈에 탑재될 수 있다. 다른 일 실시예에서, IP-SEC 클라이언트(720)는 소프트웨어로 어플리케이션 모듈(710)에 탑재될 수 있다. 다른 일 실시예에서, IP-SEC 클라이언트(720)는 OS가 제공하는 IP 모듈(도시하지 않음)에 포함되어 있을 수 있다.
통신 모듈(730)은 NAT(120)와 유무선 인터넷 통신망으로 연결될 수 있으며, 당업자의 요구에 따라 다양한 통신망으로 변경되거나 병행하여 구성될 수 있다. 예를 들어, 통신 모듈(730)은 WiFi 통신을 수행할 수 있다.
도 8은 도 1의 단말기에서 수행되는 트래픽 기반 통신 방법을 설명하는 순서도이다.
도 8을 참조하면, 단말기(140)에 탑재된 IP-SEC 클라이언트(720)가 단말기(140)에 탑재된 어플리케이션으로부터 업링크 패킷을 전송받으면(단계 S801), 해당 업링크 패킷에 대한 전송방식의 설정 여부를 확인할 수 있고(단계 S802), 전송방식이 설정되지 않은 경우, 업링크 패킷을 UDP 기반으로 캡슐화하여 업링크 전송할 수 있다(단계 S803). 다시 말해, IP-SEC 클라이언트(720)는 설정값과 무관하게 해당 업링크 패킷을 UDP 기반으로 캡슐화하여 업링크 전송할 수 있다.
IP-SEC 클라이언트(720)는 전송방식이 설정된 경우, 설정된 전송 방식을 확인할 수 있고(단계 S802), 설정된 전송 방식이 대응형 전송 방식인 경우, 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인한 후(단계 S804), 확인된 프로토콜 기반으로 업링크 패킷을 캡슐화하여 업링크 전송할 수 있다(단계 S805). 일 실시예에서, 대응형 전송 방식은 어플리케이션이 IP-SEC 클라이언트(720)로 전송한 업링크 패킷과 동일한 프로토콜을 기반으로 캡슐화하여 업링크 전송할 수 있다. 예를 들어, 어플리케이션이 UDP 기반의 업링크 패킷을 IP-SEC 클라이언트(720)에 전송한 경우, IP-SEC 클라이언트(720)은 해당 업링크 패킷을 UDP 기반으로 캡슐화하여 업링크 전송할 수 있다. 다른 예로, 어플리케이션이 TCP 기반의 업링크 패킷을 IP-SEC 클라이언트(720)에 전송한 경우, IP-SEC 클라이언트(720)은 해당 업링크 패킷을 TCP 기반으로 캡슐화하여 업링크 전송할 수 있다.
IP-SEC 클라이언트(720)는 설정된 전송 방식이 매핑형 전송 방식인 경우, 어플리케이션에서 설정된 매핑 정보와 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인할 수 있고(S804), 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜에 매핑된 프로토콜 기반으로 업링크 패킷을 캡슐화하여 업링크 전송할 수 있다(단계 S805). 일 실시예에서, 매핑형 전송 방식은 특정 프로토콜에 의해 전송된 업링크 패킷을 어떠한 프로토콜 기반으로 업링크 전송할 것인지를 미리 설정할 수 있다. 다른 일 실시예에서, 어플리케이션은 업링크 패킷을 전송함과 동시에 해당 패킷을 어떠한 프로토콜 기반으로 업링크 전송할 것인지를 지정할 수 있다.
도 9는 도 3에 의해 전송되는 다운링크 패킷의 구조를 설명하는 도면이고, 도 10은 도 8에 의해 전송되는 업링크 패킷의 구조를 설명하는 도면이다.
도 9 및 도 10을 참조하면, 서비스 제공 서버(SPS)(110)와 단말기(Handset)(130)의 어플리케이션은 송신측 인터넷 주소 및 수신측 인터넷 주소를 "IP-far-aerver" 와 "IP-SEC-client"로 포함하는 데이터를 생성하여 인터넷 망으로 전송할 수 있고, IP-SEC 서버(130) 및 IP-SEC 클라이언트(720)는 해당 다운링크 패킷 또는 업링크 패킷을 UDP 또는 TCP 기반으로 캡슐화하여 내부의 인터넷 주소를 이용하여 송수신할 수 있다. 다시 말해, 서비스 제공 서버(SPS)(110)와 단말기(Handset)(130)의 어플리케이션은 IP-SEC 서버(130), NAT(120) 및 IP-SEC 클라이언트(720)에서 사용되는 인터넷 주소와 상관없이 정해진 하나의 인터넷 주소를 이용하여 데이터를 송수신할 수 있으며, IP-SEC 서버(130), NAT(120) 및 IP-SEC 클라이언트(720)는 서비스 품질 향상을 위한 최적의 프로토콜 기반으로 데이터를 송수신할 수 있는 것이다. 도10은 업링크의 패킷들의 IP주소 및 포트번호를 보여주기 위한 도면이고, 도9는 도10에 나타난 바와 같이 업링크 패킷이 전송되었음을 가정한 상태에서 다운링크 패킷의 IP주소 및 포트번호를 보여주기 위한 도면이다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
일 실시예에 따른 트래픽 기반 통신 시스템 및 방법은 통신망의 부하를 최소화할 수 있고 단말기의 사용시간을 증가시킬 수 있다. UDP의 포트 바인딩을 위한 패킷 전송을 최소화할 수 있기 때문이다. 결과적으로, 통신망을 이동하는 패킷을 최소화할 수 있고, 단말기의 슬립 모드 유지시간을 증가시킬 수 있어 단말기의 배터리 소모를 최소화할 수 있다.
또한, 일 실시예에 따른 트래픽 기반 통신 시스템 및 방법은 PUSH 서비스, 비디오 스트리밍(Video Streaming) 서비스 및/또는 VoIP 서비스와 같이 딜레이에 민감한 데이터에 대한 전송의 효율성을 높일 수 있다. 단말기에 사용되는 배터리(2차전지)의 소모를 줄이기 위해 모든 패킷(Packet)을 TCP로 캡슐화(Encapsulation)하면 서비스들의 품질이 저하될 수 있는 바, TCP와 UDP를 선택적으로 이용함으로써, 서비스의 품질 저하를 방지하고 단말기의 배터리 소모를 최소화하면서 전송이 가능하기 때문이다.
또한, 일 실시예에 트래픽 기반 통신 시스템 및 방법은 일반적인 통신 시스템에 쉽게 적용할 수 있다. 일반적인 통신 시스템과 단말기에 탑재된 어플리케이션을 변경하지 않고, IP-SEC 서버와 IP-SEC 클라이언트만에 개시된 기술의 기능을 추가하여 운용이 가능하기 때문이다.
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 출원의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (22)

  1. 제1 및 제2 프로토콜들에 대한 포트 바인딩(Binding) 타임을 구별하는 NAT(Network Address Translation) 장치;
    다운링크 패킷에 대하여 IP-SEC(IP Security)를 위한 암호화를 수행하고, 상기 암호화된 다운링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화하는 IP-SEC 서버; 및
    상기 제1 프로토콜로 상기 IP-SEC 서버와의 연결을 유지하고, 업링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하며 상기 암호화된 업링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화하는 IP-SEC 클라이언트를 포함하는 트래픽 기반 통신 시스템.
  2. 제1항에 있어서, 상기 제1 프로토콜은 TCP를 포함하고,
    상기 IP-SEC 서버 및 IP-SEC 클라이언트는 IP-SEC를 상기 제1 프로토콜로 캡슐화하기 위한 TCP 연결이 이루어진 상태인 것을 특징으로 하는 트래픽 기반 통신 시스템.
  3. 제1항에 있어서, 상기 IP-SEC 서버는
    상기 NAT 장치에서 구별된 포트 바인딩 타임에 기초하여 해당 다운링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  4. 제1항에 있어서, 상기 IP-SEC 서버는
    상기 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 측정하는 카운터;
    상기 카운터의 측정 시간과 제2 프로토콜의 포트 바인딩 타임을 비교하여 다운링크 패킷의 캡슐화 프로토콜을 선택하는 데이터 처리부; 및
    상기 데이터 처리부에서 선택된 프로토콜에 따라 해당 다운링크 패킷을 캡슐화하는 데이터 변환부를 포함하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  5. 제4항에 있어서, 상기 데이터 처리부는
    상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과하지 않은 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제2 프로토콜을 선택하고,
    상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제1 프로토콜을 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  6. 제4항에 있어서, 상기 데이터 처리부는
    상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제1 및 제2 프로토콜을 모두 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  7. 제4항에 있어서, 상기 데이터 처리부는
    다운링크 패킷의 전송 기반이된 프로토콜을 확인하고, 상기 다운링크 패킷의 캡슐화 프로토콜로 상기 확인된 프로토콜을 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  8. 제1항에 있어서, 상기 IP-SEC 클라이언트는
    업링크 패킷이 제1 프로토콜 기반으로 전송된 경우, 상기 업링크 패킷의 캡슐화 프로토콜로 제1 프로토콜을 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  9. 제1항에 있어서, 상기 IP-SEC 클라이언트는
    상기 업링크 패킷의 캡슐화 프로토콜로 항시 제2 프로토콜을 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  10. 제1항에 있어서, 상기 IP-SEC 클라이언트는
    상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜을 확인하고, 설정된 매핑 정보에 기초하여, 상기 확인된 프로토콜에 매핑된 프로토콜을 상기 업링크 패킷의 캡슐화 프로토콜로 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  11. IP-SEC(IP Security) 서버, NAT(Network Address Translation) 장치 및 IP-SEC 클라이언트를 탑재한 단말기를 포함하는 통신 시스템의 IP-SEC 서버에서 수행되는 트래픽 기반 통신 방법에 있어서 -상기 IP-SEC 서버 및 IP-SEC 클라이언트는 제1 프로토콜 및/또는 제2 프로토콜을 기반으로 캡슐화를 수행하고, 상기 제2 프로토콜은 제1 프로토콜에 비하여 상대적으로 포트 바인딩 타임이 짧음-,
    (a) 상기 다운링크 패킷의 전송 기반, 업링크 패킷의 전송 기반 및/또는 상기 제2 프로토콜의 포트 바인딩 타임 초과여부를 확인하는 단계; 및
    (b) 상기 확인결과를 기초로, 상기 다운링크 패킷을 전송할 프로토콜을 선택하고, 선택된 프로토콜 기반으로 상기 다운링크 패킷을 캡슐화하여 전송하는 단계를 포함하는 트래픽 기반 통신 방법.
  12. 제11항에 있어서, 상기 (a) 단계 이전에,
    다운링크 패킷을 수신하면 상기 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 확인하여 제2 프로토콜의 포트 바인딩(Binding) 타임의 초과여부를 확인하는 단계를 더 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  13. 제12항에 있어서, 상기 (b) 단계는
    (b1) 상기 제2 프로토콜의 포트 바인딩 타임을 초과하지 않은 경우, 상기 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계; 및
    (b2) 상기 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  14. 제12항에 있어서, 상기 (b) 단계는
    (b1) 상기 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계; 및
    (b2) 상기 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 추가로 다운링크 전송하는 단계를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  15. 제12항에 있어서, 상기 (b) 단계는
    (b1) 상기 다운링크 패킷의 전송 기반을 확인하는 단계;
    (b2) 상기 다운링크 패킷의 전송 기반이 제2 프로토콜인 경우 상기 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계; 및
    (b3) 상기 다운링크 패킷의 전송 기반이 제1 프로토콜인 경우 상기 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  16. 제15항에 있어서, 상기 (b2) 단계는
    (b2-1) 상기 제2 프로토콜의 포트 바인딩 타임을 초과하지 않은 경우, 상기 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계; 및
    (b2-2) 상기 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  17. 제15항에 있어서, 상기 (b2-2) 단계는
    상기 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷을 제1 프로토콜 및 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  18. 제11항에 있어서,
    상기 제1 프로토콜은 TCP(Transmission Control Protocol)를 포함하고
    상기 제2 프로토콜은 UDP(User Datagram Protocol)를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  19. IP-SEC(IP Security) 서버, NAT(Network Address Translation) 장치 및 IP-SEC 클라이언트를 탑재한 단말기를 포함하는 통신 시스템의 IP-SEC 클라이언트에서 수행되는 트래픽 기반 통신 방법 있어서 -상기 IP-SEC 서버 및 IP-SEC 클라이언트는 제1 프로토콜 및/또는 제2 프로토콜을 기반으로 캡슐화를 수행하고, 상기 제2 프로토콜은 제1 프로토콜에 비하여 상대적으로 포트 바인딩 타임이 짧음-,
    (a) 상기 단말기에 탑재된 어플리케이션으로부터 업링크 패킷을 전송받는 단계;
    (b) 상기 업링크 패킷에 대한 전송방식의 설정 여부를 확인하는 단계; 및
    (c) 상기 전송방식이 설정되지 않은 경우, 상기 업링크 패킷을 상기 제2 프로토콜 기반으로 캡슐화하여 업링크 전송하는 단계를 포함하는 트래픽 기반 통신 방법.
  20. 제19항에 있어서, 상기 (c) 단계는
    (c1) 상기 전송방식이 설정된 경우, 상기 설정된 전송 방식을 확인하는 단계;
    (c2) 상기 설정된 전송 방식이 대응형 전송 방식인 경우, 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인하는 단계; 및
    (c3) 상기 확인된 프로토콜 기반으로 상기 업링크 패킷을 캡슐화하여 업링크 전송하는 단계를 포함하는 트래픽 기반 통신 방법.
  21. 제19항에 있어서, 상기 (c) 단계는
    (c1) 상기 전송방식이 설정된 경우, 상기 설정된 전송 방식을 확인하는 단계;
    (c2) 상기 설정된 전송 방식이 매핑형 전송 방식인 경우, 상기 어플리케이션에서 설정된 매핑 정보와 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인하는 단계; 및
    (c3) 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜에 매핑된 프로토콜 기반으로 상기 업링크 패킷을 캡슐화하여 업링크 전송하는 단계를 포함하는 트래픽 기반 통신 방법.
  22. 제19항에 있어서,
    상기 제2 프로토콜은 TCP(Transmission Control Protocol)를 포함하고
    상기 제1 프로토콜은 UDP(User Datagram Protocol)를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
KR1020100074857A 2010-08-03 2010-08-03 트래픽 기반 통신 시스템 및 방법 KR101144912B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100074857A KR101144912B1 (ko) 2010-08-03 2010-08-03 트래픽 기반 통신 시스템 및 방법
PCT/KR2011/005471 WO2012018190A2 (ko) 2010-08-03 2011-07-25 트래픽 기반 통신 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100074857A KR101144912B1 (ko) 2010-08-03 2010-08-03 트래픽 기반 통신 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20120012863A true KR20120012863A (ko) 2012-02-13
KR101144912B1 KR101144912B1 (ko) 2012-05-17

Family

ID=45559901

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100074857A KR101144912B1 (ko) 2010-08-03 2010-08-03 트래픽 기반 통신 시스템 및 방법

Country Status (2)

Country Link
KR (1) KR101144912B1 (ko)
WO (1) WO2012018190A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170094008A (ko) * 2013-06-25 2017-08-16 구글 인코포레이티드 홈 네트워크의 디바이스들에 대한 효율적 통신

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838353B2 (en) 2013-11-01 2017-12-05 Google Llc Communication across network address translation
US9572119B2 (en) * 2014-07-10 2017-02-14 Nokia Solutions And Networks Oy Unique connection identifier

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957346B1 (en) * 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US7181612B1 (en) 2002-01-17 2007-02-20 Cisco Technology, Inc. Facilitating IPsec communications through devices that employ address translation in a telecommunications network
KR20070121323A (ko) * 2006-06-22 2007-12-27 경희대학교 산학협력단 IPⅴ6 네트워크와 IPⅴ4 네트워크 연동을 위한NAT-PT에서의 IPsec 지원 방법
KR20090061253A (ko) * 2007-12-11 2009-06-16 한국전자통신연구원 인터넷 프로토콜 보안 적용을 위한 유디피 기반의 터널링방법 및 상기 방법을 수행하는 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170094008A (ko) * 2013-06-25 2017-08-16 구글 인코포레이티드 홈 네트워크의 디바이스들에 대한 효율적 통신
KR20180061406A (ko) * 2013-06-25 2018-06-07 구글 엘엘씨 홈 네트워크의 디바이스들에 대한 효율적 통신

Also Published As

Publication number Publication date
WO2012018190A2 (ko) 2012-02-09
WO2012018190A3 (ko) 2012-04-12
KR101144912B1 (ko) 2012-05-17

Similar Documents

Publication Publication Date Title
CN107836104B (zh) 与机器设备进行互联网络通信的方法和系统
US20180295190A1 (en) Communication sessions at a coap protocol layer
US10897509B2 (en) Dynamic detection of inactive virtual private network clients
US8688842B2 (en) Methods, apparatuses, system, and related computer program product for user equipment access
US10187296B2 (en) Access node device for forwarding data packets
US20150381563A1 (en) Relay system for transmitting ip address of client to server and method therefor
EP4038851B1 (en) Methods and apparatus for enabling remote management of a profile in an identity module
CN104205991A (zh) 用于降低呼叫建立时间的系统和方法
JP2005531949A (ja) 移動無線ネットワークの無線ネットワークコントローラと他の装置との間でipパケットを伝送するための方法及び装置
US20140233616A1 (en) Communication system and method
CN110944323A (zh) 用于管理切换漫游的方法
CN107154917B (zh) 数据传输方法及服务器
US20190124055A1 (en) Ethernet security system and method
KR101144912B1 (ko) 트래픽 기반 통신 시스템 및 방법
US20240147298A1 (en) Terminal apparatus, base station apparatus, and method
EP3787254A1 (en) Methods and apparatus for end-to-end secure communications
US20230239279A1 (en) Method and apparatus for security communication
Seggelmann Sctp: Strategies to secure end-to-end communication
CN110351308B (zh) 一种虚拟专用网络通信方法和虚拟专用网络设备
US9614816B2 (en) Dynamic encryption for tunneled real-time communications
KR20120053474A (ko) 다중 통신 인터페이스를 갖는 통신 장비 아이템들 사이의 통신 경로(들)를 결정하기 위한 방법 및 장치
Tomar et al. LoRa network for cities Private and complete secured by design
US20220400405A1 (en) Methods and apparatus for reducing communications delay
KR20190074614A (ko) 동적 터널링 기반 트래픽 전송 시스템, 그리고 이의 시그널링 방법
WO2024092655A1 (en) Method and communication device for communication using ipsec

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150430

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160428

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee