KR20140080532A - 데이터 패킷들을 라우팅하기 위한 장치, 방법 및 컴퓨터 프로그램 - Google Patents
데이터 패킷들을 라우팅하기 위한 장치, 방법 및 컴퓨터 프로그램 Download PDFInfo
- Publication number
- KR20140080532A KR20140080532A KR1020147012589A KR20147012589A KR20140080532A KR 20140080532 A KR20140080532 A KR 20140080532A KR 1020147012589 A KR1020147012589 A KR 1020147012589A KR 20147012589 A KR20147012589 A KR 20147012589A KR 20140080532 A KR20140080532 A KR 20140080532A
- Authority
- KR
- South Korea
- Prior art keywords
- data packet
- information
- destination
- packet
- data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/16—Multipoint routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
실시예들은 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 장치, 방법 및/또는 컴퓨터 프로그램을 제공할 수 있다. 장치(10)는 소스 네트워크 노드(12)로부터 데이터 패킷(804)을 수신하는 수단(12)을 포함하고, 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함한다. 장치(10)는 데이터 패킷을 검사하는 수단(14)을 추가로 포함한다. 검사 수단(14)은 데이터 패킷 헤더로부터 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행하도록 동작하고, 검사 수단(14)은 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행하도록 동작한다. 장치(10)는 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 수단(16)을 추가로 포함한다.
Description
본 발명의 실시예들은 무선 통신에 관한 것이고, 보다 상세하게는 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하는 것에 관한 것인데, 이것에만 국한되는 것은 아니다.
모바일 서비스들에 대해 보다 높은 데이터 전송률을 요구하는 것이 지속적으로 증가하고 있다. 이와 동시에, 3세대 시스템(3G) 및 4세대 시스템(4G) 등의 최근의 이동 통신 시스템들은 보다 높은 스펙트럼 효율성을 가능하게 해주고 보다 높은 데이터 전송률 및 셀 용량을 허용하는 향상된 기술들을 제공한다. 높은 전송률의 서비스들에 대한 요구가 셀 용량들보다 더 빠르게 커짐에 따라, 운영자들은 자신들의 네트워크들에서 셀들의 수를 증가시키도록 촉구받는데, 즉, 기지국들의 밀도가 증가하도록 촉구받는다. 기지국 송수신기들은 이동 통신 네트워크의 전체적인 전력 소비의 주요 요인들이고 또한 그와 함께 운영자들이 직면하고 있는 운영 비용(OPerational EXpenditures, OPEX)의 주요 요인들도 된다. 한 가지 절전 전략은 기지국 송수신기들로부터, 여러 기지국 송수신기들에 대한 처리 능력들을 제공하는 중앙 집중식 처리 유닛들 쪽으로 처리 용량을 옮기는 것이다. 기지국 송수신기의 처리 능력들이 높은 부하 조건들에서만 완전히 활용된다 하더라도 - 이러한 조건은 영구적으로 발생하지는 않고 피크 시간들에만 발생함 -, 기지국 송수신기의 처리 장비는 기지국 송수신기의 전체 전력의 상당한 부분을 소모한다.
현재, 무선 액세스 네트워크(RAN)는 예를 들어 모든 무선, 기저대역 및 제어 기능들을 다루는 최신 기술 LTE 또는 LTE-A(LTE-Advanced)에 대한 eNodeB들로서 기지국들 또는 기지국 송수신기들을 이용한다. 이러한 기지국들은 상당한 공간 설치 부피를 요구하는 전자 시스템들을 가지면서 높은 위치들에 있는 부피가 큰 안테나들로 구성된다. 게다가 전원, 공기 조절, 기타 등등을 위한 보조 시스템들도 아주 근접하여 설치된다. 인구가 밀집된 지역들에서 그와 같은 설치들은 ~ 1 km 또는 더 작은 메시 폭의 그리드에 걸쳐 반복될 것이다.
이동 통신은 원격 통신 코어 네트워크와 효율적으로 기지국들을 상호 연결시키기 위한 대단히 특수화된 RAN 아키텍처를 요구한다. RAN 내의 전략적 위치들에 있는 전용 디바이스들은 이동도 고정(mobility anchoring), 부하 조정, (아직 기지국과 결합되지 않은 모바일 디바이스들을 찾아내는) 페이징 및 그와 유사한 것과 같은 기능들을 수행한다. 기지국들은 모바일 사용자를 향하여 RAN 내의 마지막 홉(또는 뒤집힌(flip) 또는 정반대 방향에서의 첫 번째 홉)을 제공하고, 고정된 네트워크 기술로부터 포워딩되는 데이터를 무선 기술에 중계한다. 기본적 무선 기술들의 에어 인터페이스의 제한들 때문에, 기지국들은 커버리지 및 서비스 연속성을 보장하기 위해 지역에서 퍼져 있어야만 한다.
CPRI(Common Public Radio Interface)와 ORI(Open Radio equipment Interface)와 같은 고속의 광학적 및 기타 고정된 인터페이스들에 대한 최근의 개발은 기저대역의 처리로부터 기지국의 무선 부분의 분리를 허용한다. 이것은 기지국 송수신기를 원격 무선 헤드(RRH)와 기저대역 유닛(BBU)으로 분해하는 것으로 이어진다. 이 추가적 인터페이스가 RAN에 복잡도를 더하기는 하지만, 이는 BBU를 배치시키는데 있어서 자유도를 제공한다.
실시예들은 RRH로부터 BBU를 분리하는 자유도를 갖는 것은 일종의 클러스터 또는 클라우드에 대한 하나의 위치에 몇 개의 BBU를 집중시키는 기회를 준다는 발견에 기초한다. 더욱이, 클라우드 접근법을 이용하여, BBU의 하드웨어는 가상화되고 풀링될 수 있고, 그에 따라 요구가 있을 때 리소스들의 할당을 허용하고, 그러므로 BBU와 RRH 사이의 결합이 고정된 시나리오와 비교하여, 과잉 제공(over-provisioning)의 제한을 가능하게 한다. 종래 RAN 아키텍처들은 자신들의 IP-주소들에 의해 직접적으로 어드레싱될 수 있는 물리적 성분들의 계층 구조로 구성된다. 물리적 엔티티들에 대한 가상 성분들의 1:1 매핑의 패러다임을 따르지 않는 클라우드 기반 해결책들은 표준들이 그에 따라 설계되었던 물리적 성분들의 기능성의 일 부분의 실행에 대해 할당된 클라우드 요소들에게 여러 정보 흐름을 확산시키기 위한 추가적 수단을 활용할 수 있다는 것이 추가로 발견되었다. 더욱이, 그와 같은 기능성은 클라우드 외부의 표준화된 인터페이스들에 영향을 미치지 않을 것이다.
추가 발견에 따르면, 그러한 RAN 구현은, 극단적인 경우들에서, 예를 들어 주어진 지역의 피크 부하에서, 기지국 송수신기가 몇 가지 인스턴스들에 걸쳐서 분산될 수 있기 때문에, 즉, 피크 로딩된 기지국 송수신기의 기저대역 처리가 다중(가상) BBU에게 배분될 수 있기 때문에, 예를 들어 MME(Mobility Management Entity)와 S-GW(Serving GateWay)로서의 RAN의 에지 디바이스들과 관련 RRH들 사이의 끊김 없는 데이터 트래픽을 허용하는 대단히 특수화된 라우터들을 필요로 할 수 있다. 실시예들은 각각의 그러한 인스턴스가 별개의 주소를 요구하고 그러한 인스턴스와 제각기의 에지 디바이스들(MME/S-GW) 사이에 어떤 직접적 매핑도 없다는 추가 발견에 기초한다. 이런 종류의 라우팅 엔진들을 도입하는 것은, RAN 기술과는 독립적으로, BBU 성분들의 이동 인스턴스들, 예를 들어 부하 조정, 에너지 최적화, 유지 관리, 핸드오버, 기타 등등을 허용한다는 추가 발견에 기초한다.
예를 들어, 전형적으로 그러나 독점적이지 않게 가상화되는 네트워크의 물리적 성분은 UMTS(Universal Mobile Telecommunication System) 경우의 NodeB로서의 및 LTE 경우의 eNodeB로서의 기지국 송수신기이다. 코어 네트워크를 향하여 LTE 경우에서의 '다음 홉' 물리적 요소는 제어 평면에 대한 게이트웨이들 MME 및 데이터 평면에 대한 S-GW이다. 게이트웨이들은 제어 및 데이터 평면을 위한 S1-사용자 평면 부분(S1-U) 및 S1-애플리케이션 부분(S1-AP)으로서 S1 인터페이스를 제공한다. UMTS 경우에 제어뿐만 아니라 데이터를 위한 IuB 인터페이스와의 무선 네트워크 제어기(RNC)가 있다.
실시예들은 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 장치를 제공한다. 장치는 무선 액세스 네트워크 내의 라우터에 의해 이용될 수 있거나 라우터에서 구현될 수 있고, 이후로 또한 라우터 장치로 언급될 수 있다. RAN은 이동 통신 시스템 또는 네트워크의 일부일 수 있다. 이동 통신 시스템은, 예를 들어 UTRAN(Universal Terrestrial Radio Access Network) 또는 E-UTRAN(Evolved UTRAN), 예로 UMTS, GSM(Global System for Mobile Communication) 또는 EDGE(Enhanced Data Rates for GSM Evolution) 네트워크, GERAN(GSM/EDGE Radio Access Network), LTE 또는 LTE-A, 일반적으로 CDMA, OFDMA, FDMA, TDMA, 기타 등등에 기초한 임의의 시스템과 같이 3GPP에 의해 표준화된 이동 통신 시스템 중 하나에 대응한다.
라우터 장치는 소스 네트워크 노드로부터 데이터 패킷을 수신하는 수단을 포함하는데, 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함한다. 수신 수단은 소스 네트워크 노드에 대한 인터페이스로서 구현될 수 있다. 수신 수단은 전기적이거나 광학적 수신기 디바이스로서 구현될 수 있는 수신기에 대응할 수 있다. 몇몇 실시예들에서 수신 수단은 소스 네트워크 노드 및 장치가 액세스할 수 있는 입력 레지스터 또는 메모리에 대응할 수 있다. 그러한 실시예에서 소스 네트워크 노드는 데이터 패킷을 상기 레지스터 또는 메모리에 기입할 수 있고 그에 의해 데이터 패킷이 라우터 장치에서 수신된다. 데이터 패킷은 임의의 데이터 구조일 수 있다. 예를 들어, 데이터 패킷은 미리 정의될 수 있는 복수의 비트에 대응할 수 있다. 데이터 패킷은, 예를 들어, 인터넷 프로토콜(IP)과 같이, 미리 정의된 프로토콜에 대응할 수 있다. 미리 정의된 프로토콜은 데이터 패킷의 비트들 중 어느 것들이 데이터 패킷 헤더에 속하고 데이터 패킷의 비트들 중 어느 것들이 데이터 패킷 페이로드에 속하는지를 결정할 수 있다.
게다가, 라우터 장치는 데이터 패킷을 검사하는 수단을 포함한다. 검사 수단은 예를 들어 프로세서, 제어기, 기타 등등과 같은 데이터 처리 디바이스로서 구현될 수 있다. 검사 수단은 데이터 패킷 헤더로부터 데이터 패킷의 소스 또는 목적지(destination)에 대한 정보를 결정하기 위해 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행하도록 동작한다. 검사 수단은 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행하도록 추가로 동작한다. 다시 말하면, 적어도 두 번의 패킷 검사가 실행되며, 여기서 한 검사는 데이터 패킷 헤더와 관련 있고 다른 검사는 데이터 패킷 페이로드와 관련 있다. 데이터 패킷 페이로드에 대한 제2 검사 결과는 데이터 패킷의 차후의 목적지의 식별에 대한 정보를 산출한다. 라우터 장치는 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 수단을 추가로 포함한다. 다시 말하면, 후속 네트워크 노드가 데이터 패킷 페이로드로부터의 데이터 패킷의 차후의 목적지에 대한 정보에 기초하여 선택된다. 추가 실시예들에서 라우터 장치는 후속 네트워크 노드에게 데이터 패킷을 포워딩하는 수단을 포함할 수 있다.
무선 액세스 네트워크는 후속 무선 전송에 대한 기저대역 데이터를 처리하기 위한 복수의 BBU를 포함할 수 있다. 기저대역 처리 유닛은 데이터 패킷의 목적지의 서비스의 데이터를 처리하도록 할당될 수 있다. 그러므로, 후속 네트워크 노드는 BBU에 대응할 수 있고, 이는 데이터 패킷 페이로드가 관련된 서비스에 할당된다. 실시예들은 특히 BBU들의 클라우드을 이용할 때 그것과 함께 RAN에서의 효율적인 라우팅을 가능하게 할 수 있는데, 여기서 개별 BBU들에는 처리 작업들이 융통성 있게 할당될 수 있다.
실시예들은 코어 네트워크를 향하는 하나 또는 (일반적으로) 더 많은 기지국 송수신기들을 이뮬레이팅하는 라우팅 엔진을 제공할 수 있는데, 이는 BBU에 설치될 수 있는, 유형 SCEM(Serving Channel Element Module)과 CCEM(Control CEM)으로부터의 한 세트의 가상 인스턴스들로 구성된다. 예를 들어 목적지 주소로서 RAN의 특정 사용자의 IP 주소를 가진 IP-패킷으로서 라우터 장치에 도착할 수 있는 데이터 패킷은, 이후 관련된 처리 작업이 할당된 제각기의 BBU 또는 CEM에게 포워딩될 수 있다. 처리 작업은 사용자, 사용자의 서비스, 사용자의 무선 베어러, 사용자의 서비스의 스레드, 기타 등등을 지칭할 수 있다. 그러므로, 실시예들에서 복수의 기저대역 처리 유닛은 제어 데이터 처리 유닛들 또는 CCEM들 및 페이로드 데이터 처리 유닛들 또는 SCEM들을 포함할 수 있다. 검사 수단은 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷이 제어 데이터 패킷인지 페이로드 데이터 패킷인지를 결정하도록 동작할 수 있다.
실시예들에서 데이터 패킷은 무선 베어러와 관련 있을 수 있다. 무선 베어러는 사용자의 데이터 서비스를 위한 프로토콜 콘텍스트이다. 다시 말하면, 사용자는 상이한 무선 베어러들을 이용하여 제공되는 다중 서비스를 활용할 수 있다. 무선 베어러는 다중 계층의 프로토콜들을 활용하여 확립될 수 있다. 두드러진 예는 UMTS 또는 LTE의 RRC(Radio Resource Control) 프로토콜들의 일부로서, 계층 3의 시그널링 또는 제어 정보를 교환하기 위한 SRB(Signaling Radio Bearer)이다. 그러한 SRB는 프로토콜 콘텍스트를 수반하는데, 즉, 이는 계층 3 제어 정보 또는 시그널링을 교환하기 위해 계층 2에 의해 제공되는 서비스를 사용한다. 계층 2에 의해 제공되는 서비스는 무선 베어러로 지칭된다. RLC 프로토콜에 의해 RRC에게 제공되는 제어 평면(c-평면) 무선 베어러들은 시그널링 무선 베어러들로서 표기된다; 예를 들어 3GPP 명세, 무선 인터페이스 프로토콜 아키텍처 3GPP TS 25.301 V10.0.0를 참조하라. UMTS 또는 LTE 물리적 계층(계층 1 또는 PHY)에서, 매체 접근 제어 계층(계층 2 또는 MAC), RLC-계층 및 RRC가 수반될 수 있다. 모든 이러한 프로토콜들은 3 GPP에 의해 표준화되었고 이들의 제각기 명세들은 공표되었고, 이하에서 공지된 것으로 고려된다.
실시예들에서 소스 네트워크 노드 - 이로부터 데이터 패킷이 수신 수단에 의해 수신됨 - 는 RAN의 에지 노드(edge-node)에 대응할 수 있다. 예를 들어, 소스 노드는 네트워크 에지 노드, 네트워크 게이트웨이, MME, 무선 네트워크 제어기, 서빙 게이트웨이, 제어 평면 데이터 패킷 처리 엔티티, 또는 사용자 평면 데이터 패킷 처리 엔티티의 그룹 중 하나 이상의 요소들에 대응할 수 있다. 다시 말하면, 소스 네트워크 노드는, RAN의 종단을 이루는 네트워크 노드들 중 하나에 대응할 수 있는데, 즉 이것들은 RAN의 외부에 대한 인터페이싱 노드들(예로, S-GW, RNC)의 관점에서, 또는 그러나 예를 들어 특정 c-평면 시그널링(MME, RNC)으로서 RAN-내부 프로토콜의 종단을 이루는 RAN-내부 노드들의 관점에서 RAN에 대한 인터페이스들이다.
실시예들은 프로토콜 인터페이스들의 종단을 이루고, n 투플(tuple), m 단계 라우팅 처리를 수행할 수 있는데, 이는 실행을 위한 가상 엔티티를 찾기 위해, 네스팅된 테이블 룩업에 의해 실현될 수 있다. 일단 발견된다면, 프로토콜 헤더들은 예를 들어 클라우드 내에서의 IP 프로토콜 기반 전송을 허용하도록 조정될 수 있다. 조감하여 보면, 라우팅 처리는 NAT(Network Address Translation) 또는 NAPT(Network Address Port Translation) 게이트웨이의 기능을 닮을 수 있는데, 내부에서 외부 어드레싱으로의 매핑이 NA(P)T 경우에서처럼 임의로 선택되지 않고, 심도 있는 패킷 검사들에 의해 획득된 지식에 기초해 선택된다는 점에서 다르다.
실시예들에서 검사 수단은 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 제2 패킷 검사로서 데이터 패킷에 대한 하나 이상의 동작들을 수행하도록 동작할 수 있다. 하나 이상의 동작들은 시퀀스를 이룰 수 있고 후속 동작은 이전 동작의 결과에 기초할 수 있다. 그러므로, 자신들의 작업을 수행하기 위해 키 값 쌍(key-value pair)을 이용하는 종래의 라우터들과는 반대로, 실시예들은 더 복합적 라우팅 엔진을 이용할 수 있다. 종래 개념으로는 키는 라우팅될 패킷들의 IP 목적지 어드레스에 전형적으로 대응하고, 값은 패킷이 출력되어 보내질 라우터의 로컬 포트에 대응한다. 키는 패킷으로부터 마스킹되고 추출되고, '검색' 또는 '입력' 키로서 라우팅 테이블에서 룩업된다. 실시예들에서 다중 순차 동작들이 있을 수 있다. 하나 이상의 동작들은 예를 들어 마스킹 동작, 룩업 테이블에서의 룩업 동작, 주소 정보에 대한 교체 동작, 또는 라우팅 정보의 교체의 그룹 중 하나 이상의 요소들에 대응할 수 있다.
게다가, 검사 수단은 하나 이상의 룩업 테이블들 중 하나를 선택하도록 동작할 수 있는데, 여기서 하나 이상의 룩업 테이블들은 소스 또는 목적지에 대한 정보에 기초하여 선택된다. 검사 수단은 하나의 룩업 테이블에 기초하여 제2 패킷 검사를 수행하도록 추가로 동작할 수 있다. 다시 말하면, 제1 패킷 검사의 일환으로서 소스 또는 목적지 주소는 데이터 패킷 헤더로부터 마스킹될 수 있다. 주소는 이후 룩업 테이블에 대한 입력 키 또는 입력 값으로서 이용될 수 있다. 룩업 테이블은 이후, 예를 들어 데이터 패킷 페이로드에서 어디를 조사해야 할지, 어떤 (데이터 형식)을 조사해야 할지, 제2 패킷 검사를 위해 후속적으로 이용될 임의의 추가 룩업 테이블, 기타 등등과 같은, 제2 패킷 검사에 대한 추가 상세 사항을 출력 정보로서 제공할 수 있다. 그러므로 하나 이상의 룩업 테이블들은 데이터 패킷에 대한 후속 동작에 대한 정보를 포함할 수 있고 제2 패킷 검사는 후속 동작을 포함할 수 있다. 즉, 후속 동작은 제2 패킷 검사로 수행될 수 있다.
룩업 테이블은 복수 개의 행을 포함할 수 있고 각각의 행은 입력값으로서의 키 값, 제1 출력값으로서의 제2 패킷 검사로서 수행될 행위 또는 동작, 및 예를 들어 데이터 패킷 목적지의 식별을 조사하기 위해 데이터 패킷 페이로드에서의 위치로 수행될 행위 또는 동작에 대한 제2 패킷 검사를 위한 입력값으로서의 제2 출력값을 포함할 수 있다. 룩업 테이블은 상이한 항목 사이즈들을 가진 적어도 2개의 행을 포함할 수 있다. 다시 말하면, 룩업 테이블에서의 행들의 사이즈들은, 예를 들어 제2 패킷 검사를 위한 다중 입력값으로서의 다중 출력값에 의해, 이들의 입력들 또는 이들의 입력들의 수가 달라짐에 따라, 다를 수 있다.
검사 수단은 키 값에 기초하여 룩업 테이블로부터 후속 동작 및 후속 동작의 입력값을 룩업하도록 동작하는 룩업 코어 유닛을 포함할 수 있다. 검사 수단은 목적지의 식별에 대한 정보를 결정하기 위해, 제1 키 값으로서 소스 또는 목적지에 대한 정보로 시작하여, 반복적으로 룩업 코어를 구동하도록 동작할 수 있다. 다시 말하면, 검사 수단은 반복들을 수행할 수 있다. 반복에서의 한 단계는, 제1 반복을 위해 데이터 패킷 헤더로부터의 소스 또는 목적지 주소일 수 있는 키 값에 기초하여 테이블 룩업을 수행하기 위해 룩업 코어 유닛을 사용할 수 있다. 반복은 이후 후속 반복 및 후속 반복의 입력값들에서 무엇을 할지를 출력할 수 있다. 예를 들어, 후속 반복은 룩업 코어를 이용하는, 이제는 룩업 테이블로의 입력으로서 제1 반복의 출력을 이용하는 또 다른 룩업에 대응할 수 있는데(이는 제1 반복의 출력에 기초하여 선택된 것임), 및 계속 그런 식으로 된다. 몇몇 실시예들에서, 데이터 패킷의 목적지에 대한 식별에 대한 정보를 위한 회귀 검색은 룩업 코어에 기초한 후속 룩업 행위들 또는 동작들을 이용하여 구현될 수 있다.
추가 실시예들에서 결정 수단은 복수의 룩업 테이블 중 하나를 이용하여 후속 네트워크 노드를 결정하도록 동작할 수 있다. 하나의 룩업 테이블은 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 복수의 룩업 테이블로부터 선택될 수 있다. 다시 말하면, 검사 수단은 목적지에 대한 정보를 찾기 위한 일시적 결정들을 수행할 수 있고, 최종 결정은 결정 수단에 의해 이뤄질 수 있는데, 이 수단은 목적지에 대한 정보를 룩업 테이블에 대한 키 또는 입력 값으로서 사용할 수 있고, 이 룩업 테이블은 식별 및 네트워크 노드의 매핑을 포함하고, 이 네트워크 노드는 식별에 관련되거나 결합된 처리 작업을 수행한다.
실시예들은 또한 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 방법을 제공한다. 방법은 소스 네트워크 노드로부터 데이터 패킷을 수신하는 단계를 포함한다. 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함한다. 방법은 데이터 패킷 헤더로부터 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행함으로써, 및 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷 페이로드들에 대한 제2 패킷 검사를 수행함으로써 데이터 패킷을 검사하는 단계를 추가로 포함한다. 더욱이, 방법은, 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 단계를 포함한다.
실시예들은 컴퓨터 프로그램이 컴퓨터 또는 프로세서상에서 실행될 때 상기 기술된 방법들 중 하나를 수행하기 위한 프로그램 코드를 갖는 컴퓨터 프로그램을 추가로 포함할 수 있다.
실시예들은 리소스 공유, 리소스 풀링 및 부하 조정이 효율적 방식으로 가능해질 수 있는 장점을 제공할 수 있다. 더욱이, RAN의 에너지 소비는 공간 용량, 즉 대응하는 부하 분배 후에 자유롭게 될 수 있는 용량의 가능해진 전력 절감 때문에 감소될 수 있다. 더욱이, 실시예들은 설치된 기지국 송수신기들과의 상호 운용성 및 피어링 표준화된 성분들을 향한 끊김 없는 동작을 가능하게 할 수 있다. 실시예들은 자동화된 중복성이 탄력적 부하 배분을 통해 이용 가능하게 됨에 따라 RAN에 대한 안정성을 또한 증가시킬 수 있다. 더욱이, 가상화되고 비가상화된 네트워크 성분들을 가진 혼합된 동작이 확립될 수 있다. RAN-클라우드가 네트워크 관리 및 동작으로부터 독립적으로 관리되고 동작될 수 있다. 실시예들은 무선 기술들이 탄력적으로 섞일 수 있고 하드웨어가 제각기 SCEM 및 CCEM, BBU들에 대해 재사용될 수 있는 장점을 제공할 수 있다. 또 다른 장점은 소프트웨어 업데이트들 때문에 어떤 비사용 시간(downtime)도 발생하지 않도록 소프트웨어 업데이트들이 미사용된 또는 무부하 BBU들에 대해 수행될 수 있다는 것이다.
완전히 장비되고 각각의 기지국에서의 피크 부하에 대해 펼쳐지는 종래 RAN의 참조 시나리오에 대하여, 클라우드 기반 RAN에 대한 초기 연구는 CAPEX와 OPEX 에 있어서 40%와 80% 사이의 이득을 보여준다. 요약하면, 실시예들은 리소스 공유, 부하 조정, 중복성 및/또는 전력 절감의 이익들을 향상시킬 수 있다.
몇몇 다른 특징들 또는 양태들이 예로서만 그리고 첨부 도면들을 참조하여 장치들 및/또는 방법들 및/또는 컴퓨터 프로그램들의 이하의 비제한적 실시예들을 이용하여 기술될 것이다.
도 1은 라우팅을 위한 장치의 실시예를 보여준다.
도 2는 네트워크 시나리오를 보여준다.
도 3은 실시예에 의한 라우터 및 스플릿 BBU들을 가진 네트워크 시나리오를 보여준다.
도 4는 실시예에서 E-UTRAN에서의 데이터 패킷의 예를 도해한다.
도 5는 실시예에서 룩업 테이블들의 사용을 도해한다.
도 6은 라우팅을 위한 방법의 실시예의 흐름도를 보여준다.
도 7은 실시예에서 라우팅 처리의 흐름도를 보여준다.
도 8은 실시예에서 라우팅 처리의 흐름도를 보여준다.
도 1은 라우팅을 위한 장치의 실시예를 보여준다.
도 2는 네트워크 시나리오를 보여준다.
도 3은 실시예에 의한 라우터 및 스플릿 BBU들을 가진 네트워크 시나리오를 보여준다.
도 4는 실시예에서 E-UTRAN에서의 데이터 패킷의 예를 도해한다.
도 5는 실시예에서 룩업 테이블들의 사용을 도해한다.
도 6은 라우팅을 위한 방법의 실시예의 흐름도를 보여준다.
도 7은 실시예에서 라우팅 처리의 흐름도를 보여준다.
도 8은 실시예에서 라우팅 처리의 흐름도를 보여준다.
다음에서, 몇몇 요소들이 복수의 도면에 보여질 것인데, 도면들에서 비슷한 참조 부호들은 비슷한 요소들을 가리킨다. 반복적 기술들은 단순성 목적을 위해 회피될 수 있다. 점선들로 도시된 특징 또는 성분은 선택 사항이다.
도 1은 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 장치(10)의 실시예를 묘사한다. 도 1은 라우터 장치(10)를 포함하는 선택 사항인 라우터(100)를 추가로 보여준다. 장치(10)는 소스 네트워크 노드로부터 데이터 패킷을 수신하는 수단(12)을 포함하고, 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함한다. 수신 수단(12)은 데이터 패킷을 검사하는 수단(14)에 결합된다. 검사 수단(14)은 데이터 패킷 헤더로부터 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행하도록 동작한다. 검사 수단(14)은 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행하도록 또한 동작한다. 검사 수단은 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 수단(16)에 결합된다. 실시예들에서 라우터 장치(10)는, 점선에 의해 표시되고 도 1에서 선택 사항으로 보여진 후속 네트워크 노드에게 데이터 패킷을 포워딩하기 위한 수단(18)을 추가로 포함할 수 있다.
도 2는 E-UTRAN (200)으로서 예시된 네트워크 시나리오를 도해한다. 도 2는 X2 인터페이스에 의해 상호 연결된 세 개의 eNodeB들(eNB)(210, 212, 214)을 기지국 송수신기들로서 보여준다. 더욱이, 세 개의 eNB(210, 212, 214)는 코어 네트워크를 향한 인터페이스들인 S1 인터페이스를 이용하여, MME들 및/또는 S-GW들에 대응하는 두 개의 에지 노드(230, 232)에 연결된다. 게다가, 도 2는 제각기의 eNB들(210, 212, 214)에 결합된 다중의 분리된 안테나(234a-e)를 묘사한다. 도 2의 하단에 묘사된 추가의 분리된 안테나들(234a-e)은 eNodeB를 BBU 및 RRH로 분할한 것을 보여준다.
또 다른 네트워크 시나리오가 도 3에 도해된다. 가장 좌측에서, 도 3은 세 개의 잠재적 소스 네트워크 노드(230, 231 및 232), 즉 LTE MME(230), LTE S-GW(232) 및 UMTS RNC(231)를 보여준다. MME(230)는 S1-AP 인터페이스상에서 제어 평면 데이터 패킷들을 제공하고, 한편 S-GW(232)는 S1-U 인터페이스상에서 데이터(사용자) 평면에 대한 데이터 패킷들을 제공한다. RNC(231)는 IuB 인터페이스상에서, 제어 및 데이터 (사용자) 평면 모두에 대한 데이터 패킷들을 제공한다. 더욱이, 도 3은 모두 장치(10)를 포함하는 세 개의 라우팅 엔진(10a, 10b, 10c)의 실시예를 도해한다. 도면에 표시된 것처럼, S1-AP, S1-U 및 IuB의 각각의 경로에 하나의 라우팅 엔진이 있다. 더욱이, 도 3으로부터 제각기의 BBU들이 E-UTRAN에 대한 다중의 SCEM(240a) 및 다중의 CCEM(242a)에서, 및 UTRAN에 대한 다중의 SCEM(240b)와 다중의 CCEM(242b)에서 분리되거나 분할된 것을 알 수 있다. 다중의 CEM(240ab, 242ab)에 후속하여 다중의 RRH(234a-e)가 이어지며, 그 중간에 선택 사항인 CPRI 스위치(244)가 있다.
도 3은 실시예들로서 BBU 성분들 SCEM 및 CCEM과 라우팅 엔진들(10abc)을 가진 클라우드 기반 RAN의 전체적 아키텍처를 보여준다. 사용된 무선 기술에 덧붙여 및 독립적으로, (분산된) 클라우드 제어기(246)가 클라우드 RAN을 관리하기 위해, 즉, 본 예에서 LTE 및 UMTS를 동시에 제공하기 위해 도입될 수 있다.
도 3의 무선 액세스 네트워크는 RRH들(234a-e)을 통하여 후속 무선 전송에 대한 기저대역 데이터를 처리하기 위해 복수의 기저대역 처리 유닛(SCEM(240ab)과 CCEM(242ab))을 포함한다. 복수의 기저대역 처리 유닛은 제어 데이터 처리 유닛들(CCEM(242ab))과 페이로드 데이터 처리 유닛들(SCEM(240ab))을 포함한다. 검사 수단(14)(도 1 참조)은 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷이 제어 데이터 패킷인지 페이로드 데이터 패킷인지를 결정하도록 동작한다. 제어 데이터 패킷인 경우에는 제어 패킷이 셀 기능성에 그러므로 CCEM에 관련되는지 또는 사용자 데이터 관련된 베어러들에 그러므로 해당 페이로드를 처리하는 SCEM 처리에 관련되는지를 알아내기 위해 추가적 결정 단계가 수행될 수 있다. 즉, CCEN 및 SCEN은 모두 예를 들어 S1-AP를 통해 제어 트래픽을 처리할 수 있고, 검사 수단(14)은 더 심도 있는 또는 후속의 추가적 패킷 검사를 이용하여 후속의 네트워크 노드를 결정하도록 동작가능할 수 있다. 기저대역 처리 유닛은 데이터 패킷의 목적지의 서비스의 데이터를 처리하도록 할당되고, 후속의 네트워크 노드는 데이터 패킷 페이로드가 관련된 서비스에 할당되는 기저대역 처리 유닛(SCEM(240ab) 또는 CCEM(242ab))에 대응한다.
도 3은 추가로 키 값들 또는 식별들을 위한 세가지 예를 묘사하는데, 이것들은 세 개의 라우팅 엔진(10abc)에 의해 획득되고 세 개의 버블(250, 252, 254)에서 주어진다. S1-AP의 경로에 위치된 라우팅 엔진(10a)은 버블(250)에 의해 보여진 대로 콘텍스트 식별자를 키 또는 식별로서 결정할 수 있다. S1-U 경로에 위치된 라우팅 엔진(10b)은 GPRS(General Packet Radio Service) 터널링 프로토콜(GTP)로부터 스위칭 키 또는 식별자로서 S1-U상에서 수신되는 데이터 패킷들로부터 사용자 TEID(Tunnel Endpoint IDentifier)를 결정할 수 있다. GTP-U에서의 모든 사용자 ID들이 검사될 수 있다. IuB 경로에 위치된 라우팅 엔진(10c)은 식별로서 UMTS 프레이밍 프로토콜(FP)로부터 프레임 유형(FT) 또는 전송 포맷 표시자(TFI)를 결정할 수 있다.
검사 수단(14)(도 1 참조)은 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 제2 패킷 검사로서 데이터 패킷에 대한 동작을 수행하도록 동작한다. 하나 이상의 동작들이 시퀀스를 이루며 후속 동작은 이전 동작의 결과에 기초한다. 동작들은 다음에 상술될 마스킹 동작, 룩업 테이블에서의 룩업 동작, 주소 정보에 대한 교체 동작, 또는 라우팅 정보의 교체의 그룹 중 하나 이상의 성분들에 대응할 수 있다.
다음에서, 라우팅 엔진들(10a, 10b)의 두 가지 실시예가 더욱 상세히 기술될 것이다. IP가 클라우드에서 네트워크 계층 프로토콜로서, 즉, MME(230)와 라우팅 엔진(10a) 사이에, 및 S-GW(232)와 라우팅 엔진(10b) 사이에 이용된다는 것이 추가로 가정된다. 제어 및 데이터 평면의 트래픽을 클라우드 인스턴스들로 팬아웃(fan out)하기 위해, IP 주소들보다 더 많은 정보가 필요하다. 이 정보는 데이터 패킷에서 더 깊은 여러 헤더들에 걸쳐 확산되어 있고 정보의 위치는 고정된 위치들에 있지 않다. 그래서 라우팅 엔진(10)은 라우팅할 목적지를 찾기 위한 일련의 판정들을 따라야 한다.
도 4는 LTE RAN의 패킷 구조를 이용하여 실시예들에서 패킷 검사 및 라우팅 정보의 분배를 도해한다. 도 4의 상부에 IP-패킷으로서의 데이터 패킷의 예가 보여지며, 여기서 데이터 패킷 헤더가 IP-헤더에 대응하고 데이터 패킷 페이로드가 다중의 기타 프로토콜을 포함한다는 것을 알 수 있다. 도 4의 상부에 예시된 데이터 패킷은 MME(230)로부터 라우팅 엔진(10a)에서 수신되는 S1-AP 데이터 패킷일 것으로 가정되는데, 즉, 이것은 제어 평면의 패킷 헤더 정보를 보여준다. IP-헤더는 소스 주소(400)(MME(230)) 및 목적지 주소(402), 여기서 가상 eNB를 포함한다. 이 경우에 라우팅 엔진(10a), 즉, 그 안의 검사 수단(14)은 허용된 MME들의 리스트에 대하여 IP 소스 주소(400)를 체크할 수 있고, 대안적으로 이는 목적지 주소(402), 및 SCTP(Streaming Control Transport Protocol) 헤더(404)에 대한 IP 프로토콜 필드를 체크할 수 있다. 간략화 이유로, 암호화 및 암호 해독은 후속 단계들에서 고려되지 않는다. 도 4에 나타난 바와 같이, 데이터 패킷 페이로드는 S1-AP 헤더(406) 및 S1-AP 메시지 보디(408)를 추가로 포함한다. 고정된 위치에서의 다음의 관련 필드는 S1-AP 메시지 보디(408)에서 '메시지 유형'(409)이다. 메시지 유형(409)에 좌우되어 라우팅 엔진이 선택될 수 있는데, 즉 후속 동작 또는 행위는 '메시지 유형' 필드(409)의 콘텐츠에 기초하고, 다음 단계에 대한 적절한 테이블 및 헤더에 대한 그것의 관련된 비트 마스크가 선택될 수 있다.
발견된 키 정보, 즉, 목적지의 식별, 예를 들어 id-MME-UE-S1AP-ID, id-eNB-UE-S1AP-ID, id-Global-eNB-ID는 결정 수단(16)에 의해 실행되고, 또한 이 실시예에서 라우팅 판정을 위한 최종 정보를 구성하는, 최종 라우팅 판정에 대한 충분한 정보를 제공한다.
도 4의 하부에 IP-패킷으로서의 데이터 패킷의 예가 보여지며, 여기서 데이터 패킷 헤더가 IP-헤더에 대응하고 데이터 패킷 페이로드가 다중의 기타 프로토콜을 포함한다는 것을 알 수 있다. 도 4의 하부에 예시된 데이터 패킷은 S-GW(232)로부터 라우팅 엔진(10b)에서 수신되는 S1-U 데이터 패킷일 것으로 가정되는데, 즉 이는 사용자 평면의 패킷 헤더 정보를 보여준다. IP-헤더는, GTP 터널의 엔드포인트일 수 있는 포트 주소를 가진 소스 주소(410)(S-GW(232)), 및 다시 가상 eNB인 목적지 주소(412)를 포함한다. 데이터 평면의 라우팅 엔진에 대한 처리는 모든 정보가 고정된 위치들에 위치되기 때문에 다소 더 단순하고, 따라서 유효한 소스 및 프로토콜(상기 IP)의 검증 후에 키 TEID(414)는 최종 라우팅 판정에 충분하다. 이 경우에 라우팅 엔진(10b), 즉, 그 안의 검사 수단(14)은 허용된 S-GW들의 리스트에 대하여 IP 소스 주소를 체크할 수 있고, 대안적으로 이것은 목적지 주소(412)를 검증하고, 이후 이 실시예에서 라우팅 판정을 위한 최종 정보를 구성하는 TEID(414)를 결정할 수 있다.
도 5는 실시예에서 룩업 테이블들의 사용을 도해한다. 도 5는 클라우드 구동 라우팅 엔진이 기초하는 테이블 구조를 보여준다. 라우팅 장치(10)에서, 검사 수단(14)은 하나 이상의 룩업 테이블들 중 하나를 선택하도록 동작하고 룩업 테이블들은 소스 또는 목적지에 대한 정보에 기초하여 선택된다. 도 5는 데이터 패킷 헤더 및 데이터 패킷 페이로드 섹션들을 포함하는, 상단에 있는 또 다른 IP-패킷을 도해한다. 데이터 패킷 헤더는 IP-헤더(502)를 포함하고 데이터 패킷 페이로드는 SCTP 헤더(504), S1-AP 정보(506), 및 S1-AP 메시지 보디 부분(508)을 포함한다. 제1 패킷 검사의 일환으로서 소스 주소는 단계(510)에서 IP-헤더(502)로부터 마스킹된다. 소스 주소(512)로부터 키 값(516)이 단계(514)에서 추출될 수 있다. 키 값은 이후 룩업 테이블(520)로의 입력값으로서 이용될 수 있다. 예를 들어, 키 값(516)은 단계(518)에서 룩업 테이블(520)의 제1 열에서의 항목에 매칭된다.
키보드 입력을 제외하고 룩업 테이블(520)은 데이터 패킷에 대한 후속 동작 또는 행위에 대한 정보 및 후속 동작 또는 행위가 기초하고 있는 또 다른 값을 포함한다. 다시 말하면, 룩업 테이블은 복수의 행을 포함하고 각각의 행은 입력값으로서의 키 값, 제1 출력값으로서의 제2 패킷 검사로서 수행될 행위 또는 동작, 및 행위 또는 동작이 그와 함께 수행될 제2 패킷 검사에 대한 입력값으로서의 제2 출력값을 포함한다. 그러면 제2 패킷 검사는 값에 기초한 후속 동작을 포함한다. 즉, 검사 수단(14)은 하나의 룩업 테이블(520)에 의해 결정되는 행위 또는 동작에 기초하여 제2 패킷 검사를 수행하도록 추가로 동작한다. 제2 패킷 검사에서 수행될 동작 또는 행위는 룩업 테이블(520)에 의하여 제1 패킷 검사에서 결정될 수 있다. 제2 패킷 검사 자체는 또 다른 룩업-테이블에 기초한 또 다른 룩업 동작을 수행할 수 있다.
다시 말하면, 키(516)는 판정을 찾아내는 것, 즉, 룩업 테이블(520)에서, 수행할 추가적 행위 또는 동작을 허용한다. 소스 주소(512)를 마스킹하기 위한 마스크는 가변 사이즈를 가질 수 있다. 매칭이 발견될 때 실행될 행위 및 다음 단계 행위를 수행하는데 사용되는 값도 가변 사이즈를 가질 수 있다. 그러므로, 룩업 테이블(520)은 상이한 항목 사이즈들을 가진 적어도 2개의 행을 포함한다. 도 5에 나타난 표(520)는 가변 사이즈를 가진 세 짝(triples)으로 구성된다. 행위 또는 동작은 더 심도 있는 패킷 검사를 이용하는 임의의 추가 단계일 수 있다. 도 5는 예를 들어 제2 패킷 검사로서, 라우팅 처리의 다음 루프에서 수행될 수 있는 "마스크 & 룩업" 행위(522)를 도해한다. 이 동작은 2개 값을 갖는 것으로 예시되었는데, 하나는 다음 패킷 검사에 사용되는 마스크에 대한 것이고, 다른 하나는 다음 패킷 검사에 대해 사용될 다음 룩업 테이블에 대한 참조이다. 도 5는 NAT(Network Address Translation) 행위에 대응할 수 있는 "IP 목적지 주소 & 라우팅 대체" 행위(524)를 추가로 예시하며, 여기서 값은 이후 IP 목적지 주소에 대응할 것이다. 더욱이, 도 5는 클라우드 RAN의 가상화된 성분에 도달하는데 사용될 수 있고 그 값이 터널의 IP 목적지 주소에 대응하는 "터널에게 보냄(Send to tunnel)" 행위(526)를 도해한다. 기타 행위들 또는 동작들은 종래 라우팅에 대응할 수 있지만 확장된 주소 지정 방식을 가진 "포트에게 보냄(Send to port)" 행위를 포함할 수 있다.
도 5에 상세히 도해된 실시예가 보여주는 대로, 라우팅 처리는 행위들의 두 가지 다른 기본 유형을 가질 수 있다. 제1 유형은 일시적 행위(도 5에서 행위(522) 참조)인데, 이는 판정에 더 가깝게 이끌고, 전형적으로 다음의 룩업을 위한 마스킹 및 테이블을 정의하는데, 이는 검사 수단(14)에 의해 수행된다. 다른 하나는 최종 행위(도 5에서 행위들(524, 526) 참조)인데, 패킷으로 무엇을 할 것이며 패킷을 어디로 라우팅할지를 정의하는 것인데, 이는 결정 수단(16)에 의해 수행된다. 결정 수단(16)은 이후 또한 복수의 룩업 테이블 중 하나의 룩업 테이블을 이용하여 후속 네트워크 노드를 결정하도록 동작할 수 있다. 이 하나의 룩업 테이블은 이후 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 복수의 룩업 테이블에서 선택된다.
실시예에서, 검사 수단(14)은 도 8을 이용하여 후속적으로 상술될 룩업 코어 유닛을 포함한다. 룩업 코어는 키 값(516)에 기초하여 룩업 테이블(520)로부터 후속 동작 및 후속 동작에 대한 입력값을 룩업하도록 동작한다. 검사 수단(14)은 이후, 목적지의 식별에 대한 정보를 결정하기 위해, 제1 키 값으로서 소스 또는 목적지에 대한 정보로 시작하여, 반복적으로 룩업 코어를 구동하도록 동작한다. 회귀(recursion)로서 또한 구현될 수 있는 이 반복은 다음에 상술될 것이다.
도 6은 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 방법의 실시예의 흐름도를 보여준다. 방법은 소스 네트워크 노드로부터 데이터 패킷을 수신하는 단계(22)를 포함한다. 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함한다. 방법은, 데이터 패킷 헤더로부터 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행함으로써, 및 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행함으로써, 데이터 패킷을 검사하는 단계(24)를 추가로 포함한다. 방법은 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 추가적 단계(26)를 포함한다.
실시예에서의 라우팅 처리가 추가로 도 7에서 흐름도를 이용하여 상술될 것이다. 도 7은 LTE 데이터 경로에서 실시예에 대해 더욱 상세하게 도 6의 검사하는 단계(24) 및 결정하는 단계(26)를 보여준다(또한 도 4의 하단 참조). 제1 패킷 검사에서 IP-헤더가 마스킹되고(702) 소스 주소가 추출된다(704). 제1 룩업 동작(706)에서 소스 주소는 제1 룩업 테이블을 이용하여 검증된다. 소스 주소가 단계(710)에서 검증될 수 없다면, 예외 처리가 단계(712)에서 수행된다. 소스 주소가 단계(710)에서 검증되면, 목적지 포트는 제2 패킷 검사로서 단계(714) 및 단계(716)에서 마스킹되고 추출될 수 있다. 더욱이, 제2 룩업 테이블을 이용하는 제2 룩업 동작(718)이 목적지 포트를 유효성 검증하는데 사용된다. 목적지 포트가 유효하지 않으면, 예외 처리가 무효 사용자 데이터에 대해 단계(722)에서 실행된다. 목적지 포트가 유효하면, 결정 단계(16)는 하위 단계들(724, 726)에서 GTP TEID를 마스킹하고 추출하는 것으로 시작한다. 또 다른 룩업 테이블이 TEID에 기초하여 IP 주소 및 포트를 찾기 위해 단계(728)에 이용될 수 있다. 테이블이 TEID에 대한 어떤 항목도 포함하지 않으면, 예외 처리가 단계(732)에서 수행된다. 그렇지 않으면 IP 주소 및 포트로의 라우팅이 예를 들어 포워딩 수단(18)을 통하여, 단계(734)에서 실행될 수 있다.
도 8은 LTE 제어 경로에서 실시예에서 라우팅 처리의 흐름도를 보여준다. 도 8은 좌측에 룩업 코어 유닛(802)을 도해한다. 수신된 데이터 패킷(804)이 룩업 코어(802)에게 제공된다. 룩업 코어(802)는 패킷의 제각기 구역을 마스킹하는 단계(806), 데이터 패킷으로부터 키 정보를 추출하는 단계(808), 키에 기초한 룩업 테이블에서의 룩업 동작(810)을 포함한다. 더욱이, 어떤 키 매칭도 룩업 테이블에서 발견되지 않으면, 키 검증이 단계(812)에서 실시되고, 외부 예외 처리가 외부 단계(814)에서 실시될 수 있다. 앞서 이미 기술된 것처럼 룩업 코어 유닛(802)은 반복적으로 구동될 수 있으며, 여기서 각각의 반복에서 상이한 룩업 테이블들 및/또는 행위들 또는 동작들이 실행될 수 있다. 도 8의 우측에는 실시예에서의 반복들의 시퀀스가 표시되는데, 여기서 룩업 코어 유닛은 반복들(802a, 802b, 802c, 802d)을 통하여 반복된다. 실시예는 이것이 도 4의 상단의 도움으로 설명된 것처럼 라우팅을 따른다.
패킷(804)은 소스 주소에 기초하여 실행되는 제1 룩업 코어 유닛(802a) 내에 입력된다. 제2 룩업 코어 유닛(802b)은 SCTP 프로토콜에 기초하고, 제3 룩업 코어 유닛(802c)은 S1-AP 메시지 유형에 기초하고, 제4 룩업 코어 유닛(802d)은 식별, 즉, id-MME-UE-S1AP-ID, id-eNB-UE-S1AP-ID 또는 id-Global-ENB-ID 중 하나를 전달한다. 식별은 이후 도 4에 대하여 위에서 기술된 것에 따라, 단계(26)에서 후속 네트워크 노드의 IP 주소/포트를 결정하기 위해 이용될 수 있다.
정보 흐름의 관점에서, 클라우드 RAN 라우팅 엔진의 코어(802)는 도 8에 나타난 바와 같이, 회귀적으로 이용될 수 있는 '룩업 코어'로 명명된 콤팩트한 명령어의 세트로서 보여질 수 있다. 좌측에는 이 코어(802)가 보여지며, 이는 전형적으로 패킷에 대해 작용하지만, 임의의 구조화 데이터에 대해 사용될 수 있다. 이것은 마스크(806), 정보 추출(808), 룩업(810) 및 판정(812)으로 구성된다. 우측에는 LTE 제어 평면을 위한 실행이 보여지고, 여기서 시퀀스에서의 각각의 블록은 하나의 룩업 코어(802)로 구성된다.
당업자는 전술한 여러 방법의 단계들이 프로그래밍된 컴퓨터에 의해 수행될 수 있음을 쉽게 인식할 것이다. 본 명세서에서, 일부 실시예는 또한 기계 또는 컴퓨터 판독가능하고 기계 실행가능하거나 컴퓨터 실행가능한 명령어 프로그램을 인코딩하는 프로그램 저장 디바이스, 예를 들어, 디지털 데이터 저장 매체를 포괄하는 것으로 의도되며, 여기서 상기 명령어는 전술한 방법들의 단계들 중 일부 또는 전부를 수행한다. 프로그램 저장 디바이스는, 예를 들어, 디지털 메모리, 자기 디스크 및 자기 테이프와 같은 자기 저장 매체, 하드 드라이브, 또는 광학적으로 판독가능한 디지털 데이터 저장 매체일 수 있다. 실시예들은 또한 상술한 방법들의 단계들을 수행하도록 프로그래밍된 컴퓨터들을 포괄하도록 의도된다.
설명 및 도면들은 본 발명의 원리를 예시한 것에 지나지 않다. 따라서, 당업자들은 여기에 명시적으로 설명되거나 도시되지 않았더라도 본 발명의 원리를 구현하고 그것의 취지 및 범위 내에 포함될 수 있는 여러 구성을 생각해 낼 수 있음을 알 것이다. 또한, 여기에 기재된 모든 예시들은 주로 명백히, 독자가 본 발명의 원리 및 본 기술분야를 발전시키는 데에 본 발명자가 기여한 개념을 이해하는 데에 도움을 주기 위한 교시의 목적으로만 의도되었으며, 그러한 구체적으로 기재된 예시들 및 조건들에만 제한되지 않도록 해석해야 한다. 또한, 본 발명의 원리, 양태 및 실시예들을 기재한 모든 진술과 그들의 구체적인 예들은 그들의 등가물을 포괄하도록 의도된다.
(특정 기능을 수행하는) "…수단"으로서 표시된 기능 블록들은 제각기 특정 기능을 수행하도록 적응된 또는 수행하는 회로를 포함하는 기능 블록들로서 이해될 것이다. 따라서, "무엇을 위한 수단"은 "무엇에 적응되거나 알맞은 수단"으로 이해되는 것이 당연하다. 따라서, 특정 기능을 수행하는 데에 적응된 수단은 그와 같은 수단이 (주어진 순간에) 반드시 상기 기능을 수행하고 있는 것을 함의하지는 않는다.
"수단", "수신 수단", "검사 수단", "결정 수단", "포워딩 수단", 기타 등등으로 표시된 임의의 기능 블록들을 포함하는, 도면들에 나타난 여러 요소들의 기능들은, "수신기", "검사기", "결정기", "포워더", "프로세서", "제어기", " DSP", 기타 등등과 같은, 전용 하드웨어뿐만 아니라 적절한 소프트웨어와 결합되어 소프트웨어를 실행시킬 수 있는 하드웨어의 사용을 통해 제공될 수 있다. 이러한 기능들은, 프로세서에 의해 제공될 때, 단일의 전용 프로세서에 의해, 단일의 공유 프로세서에 의해, 또는 그 중 몇몇은 공유될 수 있는 복수의 개별 프로세서에 의해 제공될 수 있다. 더욱이, "프로세서" 또는 "제어기"라는 용어의 명시적인 사용은 소프트웨어를 실행할 수 있는 하드웨어만을 말하는 것으로 해석해서는 안 되고, 암시적으로 디지털 신호 처리기(DSP) 하드웨어, 네트워크 프로세서, ASIC, FPGA, 소프트웨어를 저장하는 ROM, RAM, 및 비휘발성 저장 장치(이들로 제한되지 않음)를 포함할 수 있다. 통상적인 및/또는 맞춤형의 다른 하드웨어가 또한 포함될 수 있다. 마찬가지로, 도면들에 도시된 임의의 스위치들은 개념상의 것에 지나지 않는다. 이들의 기능은 프로그램 로직의 동작을 통해, 전용 로직을 통해, 프로그램 제어와 전용 로직의 상호작용을 통해, 또는 심지어 수동으로도 수행될 수 있으며, 문맥으로부터 더 구체적으로 이해됨에 따라 구현자에 의해 특정 기술이 선택가능하다.
당업자들은 여기서의 임의의 블록도가 본 발명의 원리를 구현하는 예시적인 회로망의 개념도를 나타냄을 알 것이다. 마찬가지로, 임의의 플로우차트, 흐름도, 상태 천이도, 의사 코드 등은 컴퓨터 판독가능한 매체 내에 실질적으로 표현되어 컴퓨터 또는 프로세서에 의해 실행될 수 있는(그러한 컴퓨터 또는 프로세서가 명시적으로 도시되어 있는지의 여부에는 상관없음) 여러 프로세스를 나타낸다는 것을 알 것이다.
Claims (14)
- 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하는 장치(10)로서,
소스 네트워크 노드로부터 데이터 패킷을 수신하는 수단(12) - 상기 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함함 -;
상기 데이터 패킷을 검사하는 수단(14) - 상기 검사 수단(14)은 상기 데이터 패킷 헤더로부터 상기 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 상기 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행하도록 동작하고, 상기 검사 수단(14)은 상기 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 상기 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 상기 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행하도록 동작함 -; 및
상기 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 수단(16)
을 포함하는 장치(10). - 제1항에 있어서, 상기 후속 네트워크 노드에게 상기 데이터 패킷을 포워딩하는 수단(18)을 더 포함하는 장치(10).
- 제1항에 있어서, 상기 소스 네트워크 노드는 네트워크 에지 노드, 네트워크 게이트웨이, MME(mobility management entity), 무선 네트워크 제어기, 서빙 게이트웨이, 제어 평면 데이터 패킷 처리 엔티티, 또는 사용자 평면 데이터 패킷 처리 엔티티의 그룹 중 하나 이상의 요소들에 대응하는 장치(10).
- 제1항에 있어서, 상기 무선 액세스 네트워크는 후속 무선 전송을 위해 기저대역 데이터를 처리하기 위한 복수의 기저대역 처리 유닛을 포함하고, 기저대역 처리 유닛은 상기 데이터 패킷의 목적지의 서비스의 데이터를 처리하도록 할당되고, 상기 후속 네트워크 노드는 상기 데이터 패킷 페이로드와 관련된 서비스에 할당되는 상기 기저대역 처리 유닛에 대응하는 장치(10).
- 제4항에 있어서, 상기 복수의 기저대역 처리 유닛은 제어 데이터 처리 유닛들 및 페이로드 데이터 처리 유닛들을 포함하고, 상기 검사 수단(14)은 상기 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 상기 데이터 패킷이 제어 데이터 패킷인지 페이로드 데이터 패킷인지를 결정하도록 동작하는 장치(10).
- 제1항에 있어서, 상기 검사 수단(14)은 상기 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 상기 제2 패킷 검사로서 상기 데이터 패킷에 대한 하나 이상의 동작들을 수행하도록 동작하고, 상기 하나 이상의 동작들은 시퀀스를 이루고, 후속 동작은 이전 동작의 결과에 기초하고, 상기 하나 이상의 동작들은 마스킹 동작, 룩업 테이블(520)에서의 룩업 동작, 주소 정보에 대한 교체 동작, 또는 라우팅 정보의 교체의 그룹 중 하나 이상의 요소들에 대응하는 장치(10).
- 제1항에 있어서, 상기 검사 수단(14)은 하나 이상의 룩업 테이블들(520) 중 하나를 선택하도록 동작하며, 상기 하나 이상의 룩업 테이블들(520)은 상기 제1 패킷 검사로 결정된 상기 소스 또는 상기 목적지에 대한 정보에 기초하여 선택되고, 상기 검사 수단(14)은 또한, 상기 하나의 룩업 테이블(520)에 기초하여 상기 제2 패킷 검사를 수행하도록 동작하는 장치(10).
- 제7항에 있어서, 상기 하나 이상의 룩업 테이블들은 상기 데이터 패킷에 대한 후속 동작에 대한 정보를 포함하고, 상기 제2 패킷 검사는 상기 후속 동작을 포함하고, 상기 동작은 마스킹 동작, 룩업 테이블(520)에서의 룩업 동작, 주소 정보에 대한 교체 동작, 또는 라우팅 정보의 교체의 그룹 중 하나 이상의 요소들에 대응하는 장치(10).
- 제7항에 있어서, 룩업 테이블은 복수의 행을 포함하고, 각각의 행은 입력값으로서의 키 값, 제1 출력값으로서의 제2 패킷 검사로서 수행될 행위 또는 동작, 및 상기 행위 또는 동작이 함께 수행되는 상기 제2 패킷 검사에 대한 입력값으로서의 제2 출력값을 포함하는 장치(10).
- 제9항에 있어서, 상기 룩업 테이블(520)은 상이한 항목 사이즈들을 가진 적어도 두 개의 행을 포함하는 장치(10).
- 제1항에 있어서, 상기 검사 수단(14)은 키 값에 기초하여 룩업 테이블(520)로부터 후속 동작 및 상기 후속 동작에 대한 입력값을 룩업하도록 동작하는 룩업 코어 유닛(802)을 포함하며, 상기 검사 수단(14)은 상기 목적지의 식별에 대한 정보를 결정하기 위해, 상기 제1 패킷 검사로 결정된 제1 키 값으로서 상기 소스 또는 상기 목적지에 대한 정보로 시작하여, 반복적으로 상기 룩업 코어(802)를 구동하도록 동작하는 장치(10).
- 제1항에 있어서, 상기 결정 수단(16)은 복수의 룩업 테이블 중 하나의 룩업 테이블을 이용하여 상기 후속 네트워크 노드를 결정하도록 동작하고, 상기 하나의 룩업 테이블은 상기 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 상기 복수의 룩업 테이블에서 선택되는 장치(10).
- 무선 액세스 네트워크에서 데이터 패킷들을 라우팅하기 위한 방법으로서,
소스 네트워크 노드로부터 데이터 패킷을 수신하는 단계(22) - 상기 데이터 패킷은 데이터 패킷 헤더 및 데이터 패킷 페이로드를 포함함 -;
상기 데이터 패킷 헤더로부터 상기 데이터 패킷의 소스 또는 목적지에 대한 정보를 결정하기 위해 상기 데이터 패킷 헤더에 대한 제1 패킷 검사를 수행하고,
상기 데이터 패킷의 목적지의 식별에 대한 정보를 결정하기 위해 상기 데이터 패킷의 소스 또는 목적지에 대한 정보에 기초하여 상기 데이터 패킷 페이로드에 대한 제2 패킷 검사를 수행함
에 의해 상기 데이터 패킷을 검사하는 단계(24); 및
상기 데이터 패킷의 목적지의 식별에 대한 정보에 기초하여 후속 네트워크 노드에 대한 정보를 결정하는 단계(26)
를 포함하는 방법. - 컴퓨터 프로그램이 컴퓨터 또는 프로세서상에서 실행될 때, 제13항의 방법을 수행하기 위한 프로그램 코드를 갖는 컴퓨터 프로그램.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11306475.2 | 2011-11-14 | ||
EP11306475.2A EP2592784B1 (en) | 2011-11-14 | 2011-11-14 | Apparatus, method and computer program for routing data packets |
PCT/EP2012/069908 WO2013072137A1 (en) | 2011-11-14 | 2012-10-09 | Apparatus, method and computer program for routing data packets |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140080532A true KR20140080532A (ko) | 2014-06-30 |
KR101552451B1 KR101552451B1 (ko) | 2015-09-10 |
Family
ID=46980988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147012589A KR101552451B1 (ko) | 2011-11-14 | 2012-10-09 | 데이터 패킷들을 라우팅하기 위한 장치, 방법 및 컴퓨터 프로그램 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10708171B2 (ko) |
EP (1) | EP2592784B1 (ko) |
JP (1) | JP5925331B2 (ko) |
KR (1) | KR101552451B1 (ko) |
CN (1) | CN103931141B (ko) |
IN (1) | IN2014CN04292A (ko) |
TW (1) | TWI481224B (ko) |
WO (1) | WO2013072137A1 (ko) |
Families Citing this family (150)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9430646B1 (en) * | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9277429B2 (en) | 2013-08-06 | 2016-03-01 | Cellos Software Ltd. | Monitoring probe for identifying a user plane identifier of a user device |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
KR20150051746A (ko) * | 2013-11-05 | 2015-05-13 | 엘지전자 주식회사 | 무선 통신 시스템에서 페이징 메시지를 전송하는 방법 및 장치 |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9507935B2 (en) | 2014-01-16 | 2016-11-29 | Fireeye, Inc. | Exploit detection system with threat-aware microvisor |
WO2015113282A1 (zh) * | 2014-01-29 | 2015-08-06 | 华为技术有限公司 | 无线通信网络和设备 |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US10432518B2 (en) * | 2014-02-21 | 2019-10-01 | Nokia Solutions And Networks Oy | Packet flow optimization in a network |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
KR101541348B1 (ko) * | 2014-04-09 | 2015-08-05 | 주식회사 윈스 | Gtp 네트워크 기반 세션 관리 방법 및 장치 |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
EP3358876B1 (en) * | 2015-09-29 | 2020-12-23 | Soracom, Inc. | Control apparatus for gateway in mobile communication system |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
DE112016006705T5 (de) | 2016-04-04 | 2019-01-24 | NEC Laboratories Europe GmbH | Verfahren zur Bereitstellung von Betriebsinformationen für ein Netzwerk |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
JP2022511655A (ja) * | 2018-10-31 | 2022-02-01 | ジョン メツァリングア アソシエイツ エルエルシー | 仮想無線基地局のための編成器及び相互接続ファブリックマップ作成器 |
US11082540B2 (en) * | 2018-11-05 | 2021-08-03 | Cisco Technology, Inc. | Network operations including protocol processing of a packet updating an operations data field of a different protocol |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11563514B2 (en) * | 2019-02-14 | 2023-01-24 | Qualcomm Incorporated | Dynamic switching between different multi-transmission/reception point schemes |
US20200383000A1 (en) * | 2019-05-31 | 2020-12-03 | Parallel Wireless, Inc. | MME Load Balancer |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
TWI754206B (zh) * | 2020-01-10 | 2022-02-01 | 祥碩科技股份有限公司 | 資料儲存系統、資料儲存裝置及其管理方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60045552D1 (de) * | 1999-06-30 | 2011-03-03 | Apptitude Inc | Verfahren und gerät um den netzwerkverkehr zu überwachen |
US20020129086A1 (en) * | 2000-08-31 | 2002-09-12 | The Regents Of The University Of California | Cluster-based aggregated switching technique (CAST) for routing data packets and information objects in computer networks |
GB2364862B (en) * | 2001-03-23 | 2003-05-14 | Ericsson Telefon Ab L M | Radio access networks |
US20040165597A1 (en) * | 2003-02-20 | 2004-08-26 | Jeremy Bicknell | Service level agreement driven route table selection |
US6917618B2 (en) | 2003-04-02 | 2005-07-12 | Cisco Technology, Inc. | Arrangement in a router for generating a route based on a pattern of a received packet |
US8036221B2 (en) * | 2004-06-14 | 2011-10-11 | Cisco Technology, Inc. | Method and system for dynamic secured group communication |
KR100880986B1 (ko) * | 2004-11-09 | 2009-02-03 | 삼성전자주식회사 | 이동통신 시스템에서 상향링크 패킷 데이터 서비스의 제어정보 송수신 방법 및 장치 |
US7483996B2 (en) * | 2004-11-29 | 2009-01-27 | Cisco Technology, Inc. | Techniques for migrating a point to point protocol to a protocol for an access network |
JP4768517B2 (ja) | 2006-05-26 | 2011-09-07 | 富士通株式会社 | 無線移動通信システムにおける信号処理システム |
US20080250478A1 (en) * | 2007-04-05 | 2008-10-09 | Miller Steven M | Wireless Public Network Access |
US8416788B2 (en) | 2007-04-26 | 2013-04-09 | Microsoft Corporation | Compression of data packets while maintaining endpoint-to-endpoint authentication |
US7773510B2 (en) * | 2007-05-25 | 2010-08-10 | Zeugma Systems Inc. | Application routing in a distributed compute environment |
FI20075578A0 (fi) | 2007-08-17 | 2007-08-17 | Nokia Siemens Networks Oy | Paketin välittäminen tietoliikenneverkossa |
US8477718B2 (en) * | 2008-08-28 | 2013-07-02 | Alcatel Lucent | System and method of serving gateway having mobile packet protocol application-aware packet management |
US8189584B2 (en) * | 2009-07-27 | 2012-05-29 | Media Patents, S. L. | Multicast traffic management in a network interface |
US9008082B2 (en) * | 2009-12-07 | 2015-04-14 | Telefonaktiebolaget L M Ericsson (Publ) | Handling data packets received at a routing node |
EP2337274B1 (en) * | 2009-12-17 | 2014-03-05 | Alcatel Lucent | Method for processing a plurality of data and switching device for switching communication packets |
US8493851B2 (en) * | 2010-05-07 | 2013-07-23 | Broadcom Corporation | Method and system for offloading tunnel packet processing in cloud computing |
US20120051346A1 (en) * | 2010-08-24 | 2012-03-01 | Quantenna Communications, Inc. | 3-address mode bridging |
-
2011
- 2011-11-14 EP EP11306475.2A patent/EP2592784B1/en active Active
-
2012
- 2012-10-09 US US14/358,131 patent/US10708171B2/en active Active
- 2012-10-09 KR KR1020147012589A patent/KR101552451B1/ko active IP Right Grant
- 2012-10-09 CN CN201280055677.4A patent/CN103931141B/zh active Active
- 2012-10-09 JP JP2014541584A patent/JP5925331B2/ja active Active
- 2012-10-09 WO PCT/EP2012/069908 patent/WO2013072137A1/en active Application Filing
- 2012-10-09 IN IN4292CHN2014 patent/IN2014CN04292A/en unknown
- 2012-10-17 TW TW101138260A patent/TWI481224B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2015507383A (ja) | 2015-03-05 |
EP2592784A1 (en) | 2013-05-15 |
TW201338462A (zh) | 2013-09-16 |
TWI481224B (zh) | 2015-04-11 |
JP5925331B2 (ja) | 2016-05-25 |
CN103931141B (zh) | 2017-08-29 |
EP2592784B1 (en) | 2013-09-18 |
CN103931141A (zh) | 2014-07-16 |
WO2013072137A1 (en) | 2013-05-23 |
US10708171B2 (en) | 2020-07-07 |
KR101552451B1 (ko) | 2015-09-10 |
US20140328204A1 (en) | 2014-11-06 |
IN2014CN04292A (ko) | 2015-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101552451B1 (ko) | 데이터 패킷들을 라우팅하기 위한 장치, 방법 및 컴퓨터 프로그램 | |
Prados-Garzon et al. | Handover implementation in a 5G SDN-based mobile network architecture | |
WO2019242748A1 (zh) | 信息传输方法及装置 | |
US20160157274A1 (en) | Communication system, serving gateway, communication method therefor, and base station | |
US10187846B2 (en) | Packet transmission method, device, and communications system | |
US10735996B2 (en) | Systems and methods for a scalable heterogeneous network orchestrator | |
US9974052B2 (en) | Cell and method and system for bandwidth management of backhaul network of cell | |
US10939485B2 (en) | Mechanism for realizing LWA/LWIP aggregator function | |
US20150063170A1 (en) | Service Forwarding Method and Device | |
CN105531967B (zh) | 一种报文传输方法、设备及通信系统 | |
US20160227454A1 (en) | Method, Apparatus and Computer Program for Control of a Data Bearer | |
EP3132574B1 (en) | Active-active access to transparent interconnection of lots of links (trill) edges | |
US11675946B1 (en) | Programmable network switch for user plane function | |
US20230379081A1 (en) | Frer support of wireless communication system operable as tsn bridge | |
US11765087B1 (en) | Rapid packet processing at user plane function | |
US11445525B1 (en) | Network data traffic buffering in mobile networks | |
EP4228312A1 (en) | Managing data networks on user equipments | |
US20240137310A1 (en) | Link Aggregation for Fronthaul | |
WO2023019874A1 (zh) | 分布式业务转发方法、装置、系统、存储介质及电子设备 | |
Palagummi et al. | Design and Implementation of SMARTHO--A Network Initiated Handover mechanism in NG-RAN, on P4-based Xilinx NetFPGA switches | |
Kaur et al. | LOAD BALANCING IN MPLS PROTOCOL ACROSS WIRED AND WIRELESS NETWORKS: A SURVEY | |
JP2024513004A (ja) | 情報送受信方法、データ送信方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |