KR20220160648A - 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법 및 통신 디바이스 - Google Patents

인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법 및 통신 디바이스 Download PDF

Info

Publication number
KR20220160648A
KR20220160648A KR1020227037606A KR20227037606A KR20220160648A KR 20220160648 A KR20220160648 A KR 20220160648A KR 1020227037606 A KR1020227037606 A KR 1020227037606A KR 20227037606 A KR20227037606 A KR 20227037606A KR 20220160648 A KR20220160648 A KR 20220160648A
Authority
KR
South Korea
Prior art keywords
field
packet
flow label
plaintext
ciphertext
Prior art date
Application number
KR1020227037606A
Other languages
English (en)
Inventor
치 허
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20220160648A publication Critical patent/KR20220160648A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0252Traffic management, e.g. flow control or congestion control per individual bearer or channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0252Traffic management, e.g. flow control or congestion control per individual bearer or channel
    • H04W28/0263Traffic management, e.g. flow control or congestion control per individual bearer or channel involving mapping traffic to individual bearers or channels, e.g. traffic flow template [TFT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법 및 통신 디바이스가 제공된다. 이 방법은, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 전송 경로를 결정하는 단계 - TEID 필드는 평문 IPv6 패킷이 속하는 베어러를 표시함 -; 및 평문 IPv6 패킷의 결정된 전송 경로 상에서 평문 IPv6 패킷을 전송하는 단계를 포함한다.

Description

인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법 및 통신 디바이스
본 출원은 2020년 4월 10일자로 중국 특허청에 출원되고 발명의 명칭이 "INTERNET PROTOCOL VERSION IPV6-BASED WIRELESS NETWORK COMMUNICATION METHOD AND COMMUNICATION DEVICE"인 중국 특허 출원 제202010281148.2호에 대한 우선권을 주장하며, 이 출원은 그 전체가 본 명세서에 참조로 포함된다.
본 출원은 통신 분야에 관한 것으로, 보다 구체적으로는, 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법 및 통신 디바이스에 관한 것이다.
인터넷 프로토콜 버전 4(Internet Protocol version 4, IPv4) 주소들의 소진으로, 국가들이 IPv4 IP 주소들을 인터넷 프로토콜 버전 6(Internet Protocol version 6, IPv6) 주소들로 이전하는 추세가 되었다. IPv4 프로토콜에서는, 5-투플이 일반적으로 데이터 패킷의 전달 경로를 결정하기 위해 통신 산업에서 이용된다. IPv6 프로토콜에서는, 데이터 패킷의 전달 경로가 소스 주소, 목적지 주소, 및 플로우 레이블(flow label)을 포함하는 3-투플에 기반하여 결정될 수 있다. 그러나, 3-투플에 기반하여 계산된 전송 경로들은 동일할 수 있고, 그 결과, 모든 패킷들이 동일한 경로를 따라 전송되어, 대역폭을 낭비한다.
본 출원은 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법 및 통신 디바이스를 제공한다. 통신 방법에 따르면, 동일한 베어러의 IPv6 패킷들이 동일한 경로 상에서 전송될 수 있거나, 상이한 베어러들의 IPv6 패킷들이 상이한 전송 경로들 상에서 전송되도록 해싱되어, 부하 밸런싱을 구현할 수 있다.
제1 양태에 따르면, 인터넷 프로토콜 버전 IPv6 기반 네트워크 통신 방법이 제공된다. 이 방법은 액세스 네트워크 디바이스 또는 액세스 네트워크 디바이스 내의 칩에 의해 수행될 수 있거나, 이 방법은 코어 네트워크 디바이스 또는 코어 네트워크 디바이스 내의 칩에 의해 수행될 수 있다. 이 방법은, 평문 IPv6 패킷의 터널 엔드포인트 식별자(tunnel endpoint identifier)(TEID) 필드에 기반하여 평문 IPv6 패킷의 전송 경로를 결정하는 단계 - TEID 필드는 평문 IPv6 패킷이 속하는 베어러를 표시함 -; 및 평문 IPv6 패킷의 결정된 전송 경로 상에서 평문 IPv6 패킷을 전송하는 단계를 포함한다.
따라서, 평문 IPv6 패킷의 전송 경로는 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 결정된다. 터널 엔드포인트 식별자(TEID) 필드는 베어러의 식별자이고, 각각의 베어러의 TEID 필드는 상이하다. 따라서, 평문 IPv6 패킷의 전송 경로는 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 결정되어, 동일한 베어러의 IPv6 패킷들이 동일한 경로 상에서 전송될 수 있고, 상이한 베어러들의 IPv6 패킷들이 상이한 전송 경로들 상에서 전송되도록 해싱되어, 부하 밸런싱을 구현할 수 있음을 보장한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 전송 경로를 결정하는 단계는, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계; 해시 계산에 수반되는 제1 파라미터 및 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득하는 단계 - SIP 및 DIP는 평문 IPv6 패킷의 SIP 및 DIP임 -; 및 제1 해시 값에 기반하여 평문 IPv6 패킷의 전송 경로를 결정하는 단계를 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는, TEID 필드의 N 비트를 플로우 레이블 필드의 N 비트에 채우는 단계 - 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 제2 해시 값의 N 비트를 플로우 레이블 필드의 N 비트에 채우는 단계 - 플로우 레이블 필드는 N 비트를 포함함 - 를 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 평문 IPv6 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함한다. 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는, TEID 필드로부터, 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우는 단계; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 제2 해시 값으로부터, 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우는 단계를 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 평문 IPv6 패킷이 복수의 데이터 칩으로 단편화되는 경우, 이 방법은, 복수의 데이터 칩의 각각의 데이터 칩의 플로우 레이블 필드, 소스 주소 SIP, 및 목적지 주소 DIP에 기반하여 해시 계산을 수행하여 제3 해시 값을 획득하는 단계 - SIP 및 DIP는 각각의 데이터 칩의 SIP 및 DIP이고, 각각의 데이터 칩의 플로우 레이블 필드의 내용은 평문 IPv6 패킷의 플로우 레이블 필드의 내용과 동일함 -; 및 제3 해시 값에 기반하여 각각의 데이터 칩의 전송 경로를 결정하는 단계를 더 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 이 방법은, 평문 IPv6 패킷이 전송을 위해 암호화될 필요가 있는 경우, 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블 필드를 채우는 단계 - 암호문 IPv6 패킷은 평문 IPv6 패킷을 암호화함으로써 획득된 패킷임 -; 및 해시 계산에 수반되는 제2 파라미터 및 암호문 IPv6 패킷의 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제4 해시 값을 획득하는 단계; 및 제4 해시 값에 기반하여 암호문 IPv6 패킷의 전송 경로를 결정하는 단계를 더 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블 필드를 채우는 단계는, 암호문 IPv6 패킷의 플로우 레이블 필드의 내용이 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드의 내용과 동일하다는 것; 또는 평문 IPv6 패킷의 플로우 레이블 필드 및 제2 파라미터에 기반하여 해시 계산을 수행함으로써 제5 해시 값을 획득하고, 제5 해시 값에 기반하여 암호문 IPv6 패킷의 플로우 레이블 필드를 채우는 단계를 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 암호문 패킷의 플로우 레이블 필드는 제3 필드 및 제4 필드를 포함한다. 제5 해시 값에 기반하여 암호문 IPv6 패킷의 플로우 레이블 필드를 채우는 단계는, 제5 해시 값의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 플로우 레이블 필드는 N 비트를 포함함 -; 또는 제5 해시 값으로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제3 필드 또는 제4 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제3 필드 또는 제4 필드를 채우는 단계를 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 이 방법은, 평문 IPv4 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계 - 암호문 IPv6 패킷은 평문 패킷을 암호화함으로써 획득된 패킷임 -; 암호문 IPv6 패킷의 채워진 플로우 레이블 필드 및 제2 파라미터에 기반하여 해시 계산을 수행함으로써 제6 해시 값을 획득하는 단계; 및 제6 해시 값에 기반하여 암호문 IPv6 패킷의 전송 경로를 결정하는 단계를 더 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 평문 IPv4 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는, TEID 필드의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제7 해시 값을 획득하고, 제7 해시 값의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 - 를 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 암호문 IPv6 패킷의 플로우 레이블 필드는 제5 필드 및 제6 필드를 포함한다. 평문 IPv4 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는, TEID 필드로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드를 채우는 단계; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제8 해시 값을 획득하고, 제8 해시 값으로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드를 채우는 단계를 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 평문 IPv4 패킷이 복수의 칩으로 단편화되는 경우, 이 방법은, 평문 IPv4 패킷을 복수의 칩으로 단편화하는 단계; 복수의 칩 각각을 암호화하여 각각의 칩의 암호문 패킷을 획득하는 단계; 및 평문 IPv4 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우는 단계; 암호문 패킷의 플로우 레이블 필드 및 제2 파라미터에 기반하여 해시 계산을 수행함으로써 제9 해시 값을 획득하는 단계; 및 제9 해시 값에 기반하여 각각의 암호문 칩의 전송 경로를 결정하는 단계를 더 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 평문 IPv4 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우는 단계는, TEID 필드의 N 비트를 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제10 해시 값을 획득하고, 제10 해시 값의 N 비트를 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 N 비트를 포함함 - 를 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 평문 IPv4 패킷의 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 제7 필드 및 제8 필드를 포함한다. 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우는 단계는, TEID 필드로부터, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드를 채우는 단계; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제9 해시 값을 획득하고, 제9 해시 값으로부터, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드를 채우는 단계를 포함한다.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 제1 파라미터는 다음의 파라미터들 중 적어도 하나를 포함한다: 평문 IPv6 패킷의 SIP, 평문 IPv6 패킷의 DIP, 평문 IPv6 패킷의 다음 헤더, 평문 IPv6 패킷의 소스 포트 SPt, 및 평문 IPv6 패킷의 목적지 포트 DPt.
제1 양태를 참조하면, 제1 양태의 일부 구현들에서, 제2 파라미터는 다음의 파라미터들 중 적어도 하나를 포함한다: 암호문 패킷의 SIP, 암호문 패킷의 DIP, 및 암호문 패킷의 다음 헤더.
제2 양태에 따르면, 인터넷 프로토콜 버전 IPv6 기반 통신 방법이 제공된다. 이 방법은 보안 게이트웨이 디바이스에 의해 수행될 수 있거나, 보안 게이트웨이 디바이스 내의 칩에 의해 수행될 수 있다. 이 방법은, 코어 네트워크 디바이스에 의해 전송된 평문 패킷을 수신하는 단계; 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계 - 암호문 IPv6 패킷은 평문 패킷을 암호화함으로써 획득된 패킷임 -; 해시 계산에 수반되는 제1 파라미터 및 암호문 IPv6 패킷의 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득하는 단계; 및 제1 해시 값에 기반하여 암호문 IPv6 패킷의 전송 경로를 결정하는 단계를 포함한다.
제2 양태를 참조하면, 제2 양태의 일부 구현들에서, 평문 패킷은 IPv6 패킷 또는 IPv4 패킷이다. 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는, TEID 필드의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 제2 해시 값의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 - 를 포함한다.
제2 양태를 참조하면, 제2 양태의 일부 구현들에서, 평문 패킷은 IPv6 패킷 또는 IPv4 패킷이다. 암호문 IPv6 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함한다. 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는, TEID 필드로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우는 단계; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제3 해시 값을 획득하고, 제3 해시 값으로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우는 단계를 포함한다.
제2 양태를 참조하면, 제2 양태의 일부 구현들에서, 평문 패킷은 IPv6 패킷이다. 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계; 및 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드를 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 복사하는 단계를 포함한다.
제2 양태를 참조하면, 제2 양태의 일부 구현들에서, 평문 패킷은 IPv6 패킷이다. 평문 패킷이 복수의 칩으로 단편화되는 경우, 이 방법은, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계; 플로우 레이블 필드로 채워진 평문 IPv6 패킷을 복수의 칩으로 단편화하는 단계 - 복수의 칩 각각은 채워진 플로우 레이블 필드를 포함함 -; 각각의 칩의 플로우 레이블 필드를 각각의 칩의 암호화된 암호문 패킷의 플로우 레이블 필드에 복사하는 단계; 암호문 패킷의 플로우 레이블 필드 및 제1 파라미터에 기반하여 해시 계산을 수행함으로써 제4 해시 값을 획득하는 단계; 및 제4 해시 값에 기반하여 각각의 암호문 패킷의 전송 경로를 결정하는 단계를 더 포함한다.
제2 양태를 참조하면, 제2 양태의 일부 구현들에서, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는, TEID 필드의 N 비트를 평문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 평문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제5 해시 값을 획득하고, 제5 해시 값의 N 비트를 평문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 평문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 - 를 포함한다.
제2 양태를 참조하면, 제2 양태의 일부 구현들에서, 평문 IPv6 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함한다. 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는, TEID 필드로부터, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우는 단계; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제6 해시 값을 획득하고, 제6 해시 값으로부터, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우는 단계를 포함한다.
제2 양태를 참조하면, 제2 양태의 일부 구현들에서, 평문 패킷이 IPv4 패킷 또는 IPv6 패킷이고, 평문 패킷이 복수의 칩으로 단편화되는 경우, 이 방법은, 평문 패킷을 복수의 칩으로 단편화하는 단계; 복수의 칩 각각을 암호화하여 각각의 칩의 암호문 패킷을 획득하는 단계; 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우는 단계; 암호문 패킷의 플로우 레이블 필드 및 제1 파라미터에 기반하여 해시 계산을 수행함으로써 제7 해시 값을 획득하는 단계; 및 제7 해시 값에 기반하여 각각의 암호문 패킷의 전송 경로를 결정하는 단계를 더 포함한다.
제2 양태를 참조하면, 제2 양태의 일부 구현들에서, 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우는 단계는, TEID 필드의 N 비트를 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제8 해시 값을 획득하고, 제8 해시 값의 N 비트를 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 N 비트를 포함함 - 를 포함한다.
제2 양태를 참조하면, 제2 양태의 일부 구현들에서, 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함하고, 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우는 단계는, TEID 필드로부터, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우는 단계; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제9 해시 값을 획득하는 단계; 및 제9 해시 값으로부터, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우는 단계를 포함한다.
제2 양태를 참조하면, 제2 양태의 일부 구현들에서, 제1 파라미터는 다음의 파라미터들 중 적어도 하나를 포함한다: 암호문 패킷의 SIP, 암호문 패킷의 DIP, 또는 암호문 패킷의 다음 헤더.
제2 양태를 참조하면, 제2 양태의 일부 구현들에서, 제2 파라미터는 다음의 파라미터들 중 적어도 하나를 포함한다: 평문 패킷의 SIP, 평문 패킷의 DIP, 평문 패킷의 다음 헤더, 평문 패킷의 소스 포트 SPt, 및 평문 패킷의 목적지 포트 DPt.
제3 양태에 따르면, 통신 디바이스가 제공된다. 통신 디바이스는, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 전송 경로를 결정하도록 구성된 처리 유닛; 및 평문 IPv6 패킷의 결정된 전송 경로 상에서 평문 IPv6 패킷을 전송하도록 구성된 트랜시버 유닛을 포함한다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 처리 유닛은 구체적으로, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우고; 해시 계산에 수반되는 제1 파라미터 및 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득하고; 제1 해시 값에 기반하여 평문 IPv6 패킷의 전송 경로를 결정하도록 구성된다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 처리 유닛은 구체적으로, TEID 필드의 N 비트를 플로우 레이블 필드의 N 비트에 채우거나 - 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 제2 해시 값의 N 비트를 플로우 레이블 필드의 N 비트에 채우도록 구성되며, 플로우 레이블 필드는 N 비트를 포함한다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 평문 IPv6 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함한다. 처리 유닛은 구체적으로, TEID 필드로부터, 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우거나; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 제2 해시 값으로부터, 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우도록 구성된다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 평문 IPv6 패킷이 복수의 데이터 칩으로 단편화되는 경우, 처리 유닛은, 복수의 데이터 칩 각각의 플로우 레이블 필드 및 제1 파라미터에 기반하여 해시 계산을 수행함으로써 제3 해시 값을 획득하고 - 각각의 데이터 칩의 플로우 레이블 필드의 내용은 평문 IPv6 패킷의 플로우 레이블 필드의 내용과 동일함 -; 제3 해시 값에 기반하여 각각의 데이터 칩의 전송 경로를 결정하도록 추가로 구성된다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 처리 유닛은, 평문 IPv6 패킷이 전송을 위해 암호화될 필요가 있는 경우, 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블 필드를 채우고 - 암호문 IPv6 패킷은 평문 IPv6 패킷을 암호화함으로써 획득된 패킷임 -; 해시 계산에 수반되는 제2 파라미터 및 암호문 IPv6 패킷의 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제4 해시 값을 획득하고 - SIP 및 DIP는 암호문 IPv6 패킷의 SIP 및 DIP임 -; 제4 해시 값에 기반하여 암호문 IPv6 패킷의 전송 경로를 결정하도록 추가로 구성된다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 처리 유닛은, 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 암호문 IPv6 패킷의 플로우 레이블 필드에 복사하거나; 또는 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제5 해시 값을 획득하고, 제5 해시 값에 기반하여 암호문 IPv6 패킷의 플로우 레이블 필드를 채우도록 추가로 구성된다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 암호문 패킷의 플로우 레이블 필드는 제3 필드 및 제4 필드를 포함한다. 처리 유닛은, 제5 해시 값의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우거나 - 플로우 레이블 필드는 N 비트를 포함함 -; 또는 제5 해시 값으로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제3 필드 또는 제4 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제3 필드 또는 제4 필드를 채우도록 추가로 구성된다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 처리 유닛은, 평문 IPv4 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우고 - 암호문 IPv6 패킷은 평문 패킷을 암호화함으로써 획득된 패킷임 -; 암호문 IPv6 패킷의 채워진 플로우 레이블 필드 및 제2 파라미터에 기반하여 해시 계산을 수행함으로써 제6 해시 값을 획득하고; 제6 해시 값에 기반하여 암호문 IPv6 패킷의 전송 경로를 결정하도록 추가로 구성된다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 처리 유닛은, TEID 필드의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우거나 - 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제7 해시 값을 획득하고, 제7 해시 값의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우도록 추가로 구성되며, 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함한다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 암호문 IPv6 패킷의 플로우 레이블 필드는 제5 필드 및 제6 필드를 포함한다. 처리 유닛은, TEID 필드로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드를 채우거나; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제8 해시 값을 획득하고, 제8 해시 값으로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드를 채우도록 추가로 구성된다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 평문 IPv4 패킷이 복수의 칩으로 단편화되는 경우, 처리 유닛은, 평문 IPv4 패킷을 복수의 칩으로 단편화하고; 복수의 칩 각각을 암호화하여 각각의 칩의 암호문 패킷을 획득하고; 평문 IPv4 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우고; 암호문 패킷의 플로우 레이블 필드 및 제2 파라미터에 기반하여 해시 계산을 수행함으로써 제9 해시 값을 획득하고; 제9 해시 값에 기반하여 각각의 암호문 칩의 전송 경로를 결정하도록 추가로 구성된다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 처리 유닛은, TEID 필드의 N 비트를 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 N 비트에 채우거나 - 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제10 해시 값을 획득하고, 제10 해시 값의 N 비트를 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 N 비트에 채우도록 추가로 구성되며, 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 N 비트를 포함한다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 제7 필드 및 제8 필드를 포함한다. 처리 유닛은, TEID 필드로부터, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드를 채우거나; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제9 해시 값을 획득하고, 제9 해시 값으로부터, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드를 채우도록 추가로 구성된다.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 제2 파라미터는 다음의 파라미터들 중 적어도 하나를 포함한다: 평문 패킷의 SIP, 평문 패킷의 DIP, 평문 패킷의 다음 헤더, 평문 패킷의 소스 포트 SPt, 및 평문 패킷의 목적지 포트 DPt.
제3 양태를 참조하면, 제3 양태의 일부 구현들에서, 제2 파라미터는 다음의 파라미터들 중 적어도 하나를 포함한다: 암호문 패킷의 SIP, 암호문 패킷의 DIP, 암호문 패킷의 다음 헤더.
제4 양태에 따르면, 보안 게이트웨이 디바이스가 제공된다. 보안 게이트웨이 디바이스는, 코어 네트워크 디바이스에 의해 전송된 평문 패킷을 수신하도록 구성된 트랜시버 유닛; 및 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우도록 구성된 처리 유닛을 포함하며, 여기서 암호문 IPv6 패킷은 평문 패킷을 암호화함으로써 획득된 패킷이다. 처리 유닛은, 해시 계산에 수반되는 제1 파라미터 및 암호문 IPv6 패킷의 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득하고; 제1 해시 값에 기반하여 암호문 IPv6 패킷의 전송 경로를 결정하도록 추가로 구성된다.
제4 양태를 참조하면, 제4 양태의 일부 구현들에서, 평문 패킷은 IPv6 패킷 또는 IPv4 패킷이다. 처리 유닛은, TEID 필드의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우거나 - 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 제2 해시 값의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우도록 구성되며, 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함한다.
제4 양태를 참조하면, 제4 양태의 일부 구현들에서, 평문 패킷은 IPv6 패킷 또는 IPv4 패킷이고, 암호문 IPv6 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함한다. 처리 유닛은, TEID 필드로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우거나; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제3 해시 값을 획득하고, 제3 해시 값으로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우도록 구성된다.
제4 양태를 참조하면, 제4 양태의 일부 구현들에서, 평문 패킷은 IPv6 패킷이고, 처리 유닛은, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우고; 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드를 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 복사하도록 구성된다.
제4 양태를 참조하면, 제4 양태의 일부 구현들에서, 평문 패킷은 IPv6 패킷이다. 평문 패킷이 복수의 칩으로 단편화되는 경우, 처리 유닛은, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우고; 플로우 레이블 필드로 채워진 평문 IPv6 패킷을 복수의 칩으로 단편화하고 - 복수의 칩 각각은 채워진 플로우 레이블 필드를 포함함 -; 각각의 칩의 플로우 레이블 필드를 각각의 칩의 암호화된 암호문 패킷의 플로우 레이블 필드에 복사하고; 암호문 패킷의 플로우 레이블 필드 및 제1 파라미터에 기반하여 해시 계산을 수행함으로써 제4 해시 값을 획득하고; 제4 해시 값에 기반하여 각각의 암호문 패킷의 전송 경로를 결정하도록 추가로 구성된다.
제4 양태를 참조하면, 제4 양태의 일부 구현들에서, 처리 유닛은, TEID 필드의 N 비트를 평문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우거나 - 평문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제5 해시 값을 획득하고, 제5 해시 값의 N 비트를 평문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우도록 구성되며, 평문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함한다.
제4 양태를 참조하면, 제4 양태의 일부 구현들에서, 평문 IPv6 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함한다. 처리 유닛은, TEID 필드로부터, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우거나; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제6 해시 값을 획득하고, 제6 해시 값으로부터, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우도록 구성된다.
제4 양태를 참조하면, 제4 양태의 일부 구현들에서, 평문 패킷은 IPv4 패킷 또는 IPv6 패킷이다. 평문 패킷이 복수의 칩으로 단편화되는 경우, 처리 유닛은, 평문 패킷을 복수의 칩으로 단편화하고; 복수의 칩 각각을 암호화하여 각각의 칩의 암호문 패킷을 획득하고; 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우고; 암호문 패킷의 플로우 레이블 필드 및 제1 파라미터에 기반하여 해시 계산을 수행함으로써 제7 해시 값을 획득하고; 제7 해시 값에 기반하여 각각의 암호문 패킷의 전송 경로를 결정하도록 추가로 구성된다.
제4 양태를 참조하면, 제4 양태의 일부 구현들에서, 처리 유닛은, TEID 필드의 N 비트를 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 N 비트에 채우거나 - 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제8 해시 값을 획득하고, 제8 해시 값의 N 비트를 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 N 비트에 채우도록 추가로 구성되며, 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 N 비트를 포함한다.
제4 양태를 참조하면, 제4 양태의 일부 구현들에서, 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함한다. 처리 유닛은, TEID 필드로부터, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우거나; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제9 해시 값을 획득하고, 제9 해시 값으로부터, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우도록 추가로 구성된다.
제4 양태를 참조하면, 제4 양태의 일부 구현들에서, 제1 파라미터는 다음의 파라미터들 중 적어도 하나를 포함한다: 암호문 패킷의 SIP, 암호문 패킷의 DIP, 및 암호문 패킷의 다음 헤더.
제4 양태를 참조하면, 제4 양태의 일부 구현들에서, 제2 파라미터는 다음의 파라미터들 중 적어도 하나를 포함한다: 평문 패킷의 SIP, 평문 패킷의 DIP, 평문 패킷의 소스 포트 SPt, 평문 패킷의 목적지 포트 DPt, 및 평문 패킷의 다음 헤더.
제5 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 프로세서를 포함한다. 프로세서는 메모리에 접속되고, 메모리는 컴퓨터 프로그램을 저장하도록 구성된다. 프로세서는 메모리에 저장된 컴퓨터 프로그램을 실행하도록 구성되어, 장치가 제1 양태 또는 제1 양태의 가능한 구현들 중 어느 하나에서의 방법, 또는 제2 양태 또는 제2 양태의 가능한 구현들 중 어느 하나에서의 방법을 수행하게 한다.
제6 양태에 따르면, 컴퓨터 판독가능한 저장 매체가 제공된다. 컴퓨터 판독가능한 저장 매체는 컴퓨터 프로그램을 저장한다. 실행될 때, 컴퓨터 프로그램은 제1 양태 또는 제1 양태의 가능한 구현들 중 어느 하나에서의 방법, 또는 제2 양태 또는 제2 양태의 가능한 구현들 중 어느 하나에서의 방법을 수행하는데 이용된다.
제7 양태에 따르면, 칩이 제공된다. 칩은 프로세서 및 인터페이스를 포함한다. 프로세서는 제1 양태 또는 제1 양태의 가능한 구현들 중 어느 하나에서의 방법, 또는 제2 양태 또는 제2 양태의 가능한 구현들 중 어느 하나에서의 방법을 수행하기 위한 명령어들을 판독하도록 구성된다.
선택적으로, 칩은 메모리를 추가로 포함할 수 있다. 메모리는 명령어들을 저장한다. 프로세서는 메모리에 저장된 명령어들 또는 다른 모듈로부터의 명령어들을 실행하도록 구성된다.
제8 양태에 따르면, 통신 시스템이 제공된다. 이러한 시스템은 제1 양태에서의 방법들 및 가능한 설계들을 구현하기 위한 기능들을 갖는 장치, 및 제2 양태에서의 방법들 및 가능한 설계들을 구현하기 위한 기능들을 갖는 장치를 포함한다.
도 1은 본 출원의 실시예에 따른 응용 시나리오의 개략도이다.
도 2는 본 출원의 실시예에 따른 종단간 부하 밸런싱 거동의 개략도이다.
도 3은 본 출원의 실시예에 따라 패킷들의 순서가 바뀌는 것을 피하기 위해 동일한 경로 상에서 동일한 세션의 데이터 패킷들을 전달하는 개략적인 흐름도이다.
도 4는 본 출원의 실시예에 따른 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법의 개략적인 흐름도이다.
도 5는 IPv6 패킷의 기본 포맷의 개략도이다.
도 6a는 본 출원의 실시예에 따라 IPv6 패킷을 단편화함으로써 획득된 제1 칩의 개략도이다.
도 6b는 본 출원의 실시예에 따라 IPv6 패킷을 단편화함으로써 획득된 제2 칩의 개략도이다.
도 7은 본 출원의 실시예에 따른 다른 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법의 개략적인 흐름도이다.
도 8a는 IPsec AH 캡슐화 시나리오에서의 채움 방식을 도시한다.
도 8b는 IPsec ESP 캡슐화 시나리오에서의 채움 방식을 도시한다.
도 9는 IPv4 패킷의 기본 포맷의 개략도이다.
도 10은 본 출원의 실시예에 따라 부하 밸런싱을 위해 이더넷 링크 집성 기술을 이용하는 평문 시나리오의 개략도이다.
도 11은 본 출원의 실시예에 따라 부하 밸런싱을 위해 이더넷 링크 집성 기술을 이용하는 암호문 시나리오의 개략도이다.
도 12는 본 출원의 실시예에 따른 평문 시나리오에서의 등가 루트 부하 밸런싱(equal-cost route load balancing)의 개략도이다.
도 13은 본 출원의 실시예에 따른 신뢰성 개선을 위한 평문 시나리오에서의 등가 루트 부하 밸런싱의 개략도이다.
도 14는 본 출원의 실시예에 따른 통신 장치의 개략적인 블록도이다.
도 15는 본 출원에 따른 액세스 네트워크 디바이스의 구조의 개략도이다.
다음은 첨부 도면들을 참조하여 본 출원의 기술적 해결책들을 설명한다.
본 출원의 실시예들의 기술적 해결책들은, 모바일 통신들을 위한 글로벌 시스템(global system for mobile communications, GSM), 코드 분할 다중 액세스(code division multiple access, CDMA) 시스템, 광대역 코드 분할 다중 액세스(wideband code division multiple access, WCDMA) 시스템, 일반 패킷 라디오 서비스(general packet radio service, GPRS) 시스템, 롱 텀 에볼루션(long term evolution, LTE) 시스템, LTE 주파수 분할 듀플렉스(frequency division duplex, FDD) 시스템, LTE 시분할 듀플렉스(time division duplex, TDD) 시스템, 범용 모바일 전기통신 시스템(universal mobile telecommunications system, UMTS), 마이크로파 액세스를 위한 전세계 상호운용성(worldwide interoperability for microwave access, WiMAX) 통신 시스템, 및 5세대(5th generation, 5G) 시스템 또는 뉴 라디오(new radio, NR) 시스템과 같은 다양한 통신 시스템들에서 이용될 수 있다. 또한, 통신 시스템은 후속 진화된 시스템, 예를 들어, 6세대(6G) 통신 시스템 또는 심지어 더 진보된 7세대(7G) 통신 시스템에서 추가로 이용될 수 있다.
본 출원의 실시예들에서의 액세스 네트워크 디바이스는 단말 디바이스와 통신하기 위한 디바이스일 수 있거나, 기지국, 액세스 포인트, 또는 네트워크 디바이스일 수 있거나, 또는 하나 이상의 섹터를 통해 액세스 네트워크에서 에어 인터페이스를 통해 무선 단말과 통신하는 디바이스일 수 있다. 네트워크 디바이스는 수신된 오버-디-에어 프레임(over-the-air frame) 및 IP 패킷을 상호 변환하고 무선 단말과 액세스 네트워크의 나머지 부분 사이의 라우터로서 역할을 하도록 구성될 수 있으며, 여기서 액세스 네트워크의 나머지 부분은 인터넷 프로토콜(IP) 네트워크를 포함할 수 있다. 네트워크 디바이스는 에어 인터페이스의 속성 관리를 추가로 조정할 수 있다. 예를 들어, 액세스 네트워크 디바이스는 모바일 통신들을 위한 글로벌 모바일(Global System for Mobile communications, GSM) 시스템 또는 코드 분할 다중 액세스(Code Division Multiple Access, CDMA) 시스템에서의 기지국(Base Transceiver Station, BTS)일 수 있거나, 또는 광대역 코드 분할 다중 액세스(Wideband Code Division Multiple Access, WCDMA) 시스템에서의 기지국(NodeB, NB)일 수 있거나, 또는 LTE 시스템에서의 진화된 NodeB(evolved NodeB, eNB 또는 eNodeB)일 수 있거나, 또는 클라우드 라디오 액세스 네트워크(cloud radio access network, CRAN) 시나리오에서의 라디오 제어기일 수 있다. 대안적으로, 액세스 디바이스는 중계국에서의 네트워크 디바이스, 액세스 포인트, 차량 탑재 디바이스, 웨어러블 디바이스, 5G 네트워크에서의 액세스 디바이스, 미래의 진화된 PLMN 네트워크에서의 네트워크 디바이스 등일 수 있거나, WLAN에서의 액세스 포인트(access point, AP)일 수 있거나, 또는 뉴 라디오(new radio, NR) 시스템에서의 gNB일 수 있다. 이것은 본 출원의 실시예들에서 제한되지 않는다. 5G 시스템에서, 하나의 기지국 상에 하나 이상의 전송 수신 포인트(Transmission Reception Point, TRP)가 존재할 수 있다는 점에 유의해야 한다. 모든 TRP들은 동일한 셀에 속하고, 본 출원의 실시예들에서 설명되는 측정 보고 방법은 TRP들 및 단말 각각에 대해 이용될 수 있다. 다른 시나리오에서, 네트워크 디바이스는 제어 유닛(Control Unit, CU) 및 데이터 유닛(Data Unit, DU)으로 추가로 분할될 수 있다. 하나의 CU 아래에 복수의 DU가 있을 수 있다. 본 출원의 실시예들에서 설명되는 측정 보고 방법은 각각의 DU 및 단말에 대해 이용될 수 있다. CU-DU 분리 시나리오와 다중-TRP 시나리오 사이의 차이는, TRP가 라디오 유닛 또는 안테나 디바이스로서만 역할을 하지만, DU가 프로토콜 스택 기능을 구현할 수 있다는 점, 예를 들어, DU가 물리적 계층 기능을 구현할 수 있다는 점에 있다.
또한, 본 출원의 실시예들에서, 액세스 네트워크 디바이스는 액세스 네트워크(radio access network, RAN) 내의 디바이스, 또는 다시 말해서, 단말 디바이스를 무선 네트워크에 접속시키는 RAN 노드이다. 예를 들어, 제한이 아니라, 예로서, 액세스 네트워크 디바이스는 gNB, 전송 수신 포인트(transmission reception point, TRP), 진화된 NodeB(evolved NodeB, eNB), 라디오 네트워크 제어기(radio network controller, RNC), NodeB(NodeB, NB), 기지국 제어기(base station controller, BSC), 베이스 트랜시버 스테이션(base transceiver station, BTS), 홈 기지국(예를 들어, 홈 진화된 NodeB, 또는 홈 NodeB, HNB), 기저대역 유닛(base band unit, BBU), 무선 충실도(wireless fidelity, Wi-Fi) 액세스 포인트(access point, AP) 등일 수 있다.
액세스 네트워크 디바이스는 셀에 대한 서비스들을 제공한다. 단말 디바이스는 셀에 의해 이용되는 전송 리소스(예를 들어, 주파수 도메인 리소스, 또는 다시 말해서, 스펙트럼 리소스)를 이용하여 액세스 네트워크 디바이스와 통신한다. 셀은 액세스 네트워크 디바이스(예를 들어, 기지국)에 대응하는 셀일 수 있고, 셀은 매크로 기지국에 속할 수 있거나, 소형 셀(small cell)에 대응하는 기지국에 속할 수 있다. 본 명세서에서의 소형 셀은 메트로 셀(metro cell), 마이크로 셀(micro cell), 피코 셀(pico cell), 펨토 셀(femto cell) 등을 포함할 수 있다. 이러한 소형 셀들은 작은 커버리지 및 낮은 전송 전력의 특성들을 가지며, 고속 데이터 전송 서비스를 제공하는데 적용가능하다.
본 출원의 실시예들에서, 코어 네트워크 디바이스는 액세스 네트워크 디바이스에 접속될 수 있어서, 단말 디바이스는 액세스 네트워크 디바이스를 통해 코어 네트워크 디바이스와 통신할 수 있다. 예를 들어, 코어 네트워크 디바이스는 다음의 네트워크 요소들 또는 기능들을 포함할 수 있다:
액세스 관리 기능(access management function, AMF)은, 등록 관리(registration management, RM) 및 접속 관리(connection management, CM), 액세스 인증 및 액세스 허가, 도달가능성 관리, 이동성 관리 등을 포함하는, 액세스 및 이동성 제어를 주로 담당한다.
사용자 평면 기능(user plane function, UPF)은 주로, PDU 세션과 데이터 네트워크 사이의 접속 포인트, 데이터 패킷 라우팅 및 전달, 데이터 패킷 검출 및 사용자 평면 정책 시행, 사용자 평면에 대한 QoS 처리, 다운링크 데이터 패킷 버퍼링, 다운링크 데이터 통지 트리거링 등을 포함하는 사용자 평면 지원을 제공한다.
패킷 제어 기능(packet control function, PCF)은 네트워크 거동을 통제하기 위해 통합 정책 프레임워크들을 지원하는 것 및 정책 규칙들을 제어 평면들에 제공하여 이들을 시행하는 것을 포함하는 정책 제어 기능을 주로 제공한다.
인증 서비스 기능(authentication server function, AUSF)은 인증 및 허가와 같은 보안 관련 기능들을 제공하는 것을 주로 담당한다.
통합 데이터 관리(unified data Management, UDM)는 인증 자격증명 처리, 사용자 식별 처리, 가입 정보 관리, 액세스 허가 등을 포함하는, 사용자 인증 및 허가에 관련된 기능들을 담당한다.
세션(session): 세션은 서비스의 기본 단위이다. 서비스는 하나 이상의 세션을 포함할 수 있다. 하나의 세션에서는 패킷들에 대해 엄격한 순서 보존이 요구되지만, 상이한 세션들에서는 패킷들에 대해 이것이 요구되지 않는다는 것이 중요하다. 통신 용어 "플로우(flow)"는 본 출원의 실시예들에서 통신 용어 "세션"과 등가일 수 있다. 본 출원의 실시예들에서 언급된 플로우 및 세션 둘 다는 단방향이다. 본 명세서에서, 세션은 3-투플들의 동일한 "해시 값들"을 갖는 모든 패킷들의 세트로서 이해될 수 있다.
베어러: 공중 데이터 네트워크(Public Data Network, PDN) 접속은 UE와 PGW 사이의 터널이고, 진화된 패킷 시스템(Evolved Packet System, EPS) 베어러는 PDN 접속에 포함된 더 작은 터널이다. PDN 접속은 IP 접속성을 위한 것이다. 동일한 PDN 접속에서, 상이한 EPS 베어러들은 상이한 서비스 품질을 나타낸다. PDN 접속이 셋업되는 동안, 하나의 EPS 베어러가 셋업되는데, 이는 디폴트 베어러라고 지칭된다. 동일한 PDN 접속에서, 후속하여 셋업되는 EPS 베어러는 전용 베어러라고 지칭된다. 베어러의 동일한 방향에서의 데이터 패킷들은 (GTP 헤더에 있는) 동일한 TEID 값을 갖는다. 디폴트 베어러만이 존재하는 경우, 하나의 UE가 하나의 베어러에 대응하는 것으로 단순히 고려될 수 있다. 베어러의 개념은 5G에서 이용되지 않지만, "PDU 세션"이 대신 이용된다. 본 출원의 실시예들에서, 4G 베어러 또는 5G PDU 세션이 이용될 수 있다. 베어러라는 용어가 아래에서 설명을 위해 사용된다.
해시 알고리즘: 임의의 길이의 이진 스트링을 고정 길이의 이진 스트링에 매핑하기 위한 매핑 규칙이 해시 알고리즘으로 지칭되고, 원래의 데이터 매핑을 통해 획득된 이진 값이 해시 값으로 지칭된다. 해시 알고리즘은 다음의 특징들을 갖는다:
1. 단방향이고 역으로 원래의 데이터를 추론하기가 어렵기 때문에, 원래의 데이터는 해시 값으로부터 역으로 추론될 수 없다.
2. 입력 데이터에 민감하고 애벌란시 효과를 갖는다. 하나의 비트만이 수정되더라도, 획득된 해시 값들은 동일하다.
3. 해시 충돌에서의 낮은 확률을 갖는다. 해시 키들이 상이한 경우, 계산된 해시 값들이 동일할 확률이 낮다.
도 1은 본 출원의 실시예에 따른 응용 시나리오(100)의 개략도이다. 도 1에서, 액세스 네트워크 디바이스(110) 및 코어 네트워크 디바이스(120)가 포함된다. 액세스 네트워크 디바이스(110)는, 예를 들어, 진화된 범용 모바일 전기통신 시스템 지상 라디오 액세스(evolved UMTS terrestrial radio access, E-UTRA) 시스템에서, 또는 NR 시스템에서, 또는 차세대 통신 시스템 또는 다른 통신 시스템에서 작동한다. 통신 시스템에서, 액세스 네트워크 디바이스(110) 및 코어 네트워크 디바이스(120)는 서로 데이터를 전송할 수 있고, 따라서 통신 시스템은 무선 백홀 네트워크라고도 지칭된다.
도 1에서, 액세스 네트워크 디바이스는 예를 들어 기지국이다. 액세스 네트워크 디바이스는 상이한 시스템들에서의 상이한 디바이스들에 대응한다. 예를 들어, 액세스 네트워크 디바이스는 4G 시스템에서의 eNB에 대응할 수 있고, 5G 시스템에서의 gNB와 같은 5G 액세스 네트워크 디바이스에 대응할 수 있다. 본 출원의 실시예들에서 제공되는 기술적 해결책들은 미래의 모바일 통신 시스템에도 적용될 수 있다. 따라서, 도 1의 액세스 네트워크 디바이스는 미래의 모바일 통신 시스템에서의 액세스 네트워크 디바이스에 대응할 수 있다. 도 1에서, 액세스 네트워크 디바이스가 기지국인 예가 이용된다. 실제로, 액세스 네트워크 디바이스에 대해서는 전술한 설명을 참조한다.
도 1에 도시된 통신 시스템은 더 많은 네트워크 노드들, 예를 들어, 단말 디바이스, 다른 액세스 네트워크 디바이스, 보안 게이트웨이, 및 스위치와 같은 디바이스들을 추가로 포함할 수 있다는 점이 이해되어야 한다. 도 1에 도시된 통신 시스템에 포함된 액세스 네트워크 디바이스 또는 코어 네트워크 디바이스는 전술한 다양한 형태들의 액세스 네트워크 디바이스 또는 코어 네트워크 디바이스일 수 있다. 상세들은 본 출원의 이 실시예에서 도면에 하나씩 도시되지 않는다.
본 출원에서의 기술적 해결책들은 다른 통신 시스템에도 적용될 수 있다. 도 1에 도시된 통신 시스템은 본 출원에 대해 제한을 두지 않는다.
데이터 패킷이 네트워크 노드에서 전송될 때, 대역폭은 기하급수적으로 증가할 수 있고, 전기 전자 기술자 협회(Institute of electrical and Electronics engineers, IEEE) 802.3ad(IEEE 802.3ad는 링크 집성을 수행하기 위한 표준 방법임) 이더넷 링크 집성 기술과 등가 루트 부하 밸런싱 기술의 조합을 이용하여 데이터 전송의 더 높은 신뢰성이 달성될 수 있다. 네트워크 노드에 복수의 전송 경로가 존재하는 경우, 노드의 복수의 데이터 패킷은 대역폭 이용을 최대화하기 위해 경로들 상에 균등하게 분배될 필요가 있다. 또한, 동일한 세션의 데이터 패킷들은 동일한 세션 또는 플로우의 데이터 패킷들이 순서가 바뀌지 않는 것을 보장하기 위해 동일한 경로 상에서 전달될 필요가 있다. 다중-경로 시나리오에서, 세션의 데이터 패킷들이 전달을 위해 복수의 경로들 상에 균등하게 분배되면, 순서 바뀜이 발생할 수 있고, 이는 세션의 정상 기능들 및 성능을 손상시킬 수 있다. 따라서, 통신 산업에서 동일한 세션의 데이터 패킷들에 대해 순서 보존이 요구된다.
도 2는 종단간 부하 밸런싱 거동을 도시한다. 전달 노드 R1에서의 전달을 위한 2개의 경로가 있다. 제1 세션은 흑색 블록들로 표현되고, 제2 세션은 백색 블록들로 표현된다. 제1 세션의 데이터 패킷은 전달 노드 R2 및 전달 노드 R3을 통해 전달 노드 R5에 도달하고, 제2 세션의 데이터 패킷은 전달 노드 R4를 통해 전달 노드 R5에 도달한다. 동일한 세션의 데이터 패킷들은 동일한 세션의 데이터 패킷들이 순서가 바뀌지 않는 것을 보장하기 위해 동일한 경로 상에서 전달된다. 도 2의 전달 노드들은 도 1에 도시된 액세스 네트워크 디바이스와 코어 네트워크 디바이스 사이의 전달 노드들일 수 있다. 예를 들어, 액세스 네트워크 디바이스와 코어 네트워크 디바이스 사이의 데이터 링크는 전달 노드들 R1, R2, R3, R4, 및 R5를 포함한다.
이하에서는, 도 3을 참조하여, 동일한 세션의 데이터 패킷들이 순서가 바뀌지 않는 것을 보장하기 위해 동일한 세션의 데이터 패킷들이 동일한 경로 상에서 전달되는 이유를 추가로 설명한다. 도 3은 동일한 세션의 데이터 패킷들이 순서가 바뀌지 않는 것을 보장하기 위해 동일한 경로 상에서 동일한 세션의 데이터 패킷들을 전달하는 개략적인 흐름도이다. 도 3에서의 번호들은 각각의 세션들에서의 데이터 패킷들의 시퀀스 번호들을 나타낸다. 도 3은 3개의 세션, 즉 제1 세션, 제2 세션 및 제3 세션을 도시한다. 제1 세션을 예로서 이용하면, 전달 전의 제1 세션의 데이터 패킷들의 시퀀스는 1, 2, 및 3이고, 전달 후의 제1 세션의 데이터 패킷들의 시퀀스는 무질서 없이 여전히 1, 2, 및 3이다. 반대로, 동일한 세션의 데이터 패킷들이 상이한 경로들을 통해 전달되면, 데이터 패킷들은 순서가 바뀔 수 있는데, 예를 들어, 데이터 패킷들의 순서는 3, 1, 및 2이며, 서비스 성능에 영향을 미친다.
IPv4 시대에, 5-투플(예를 들어, 소스 IP 주소(Source IP, SIP), 목적지 IP 주소(Destination IP, DIP), 전송 계층 프로토콜(Protocol, Prot), 소스 포트(Source Port, SPt), 및 목적지 포트(Destination Port, DPt)를 포함할 수 있음)은 데이터 패킷들이 동일한 세션에 속하는지를 결정하는데 일반적으로 이용된다. 구체적으로, IPv4 패킷의 5-투플에 대해 해시 계산이 수행되고, 2개의 데이터 패킷의 해시 계산 결과들이 일치하면, 2개의 데이터 패킷은 동일한 세션에 속한다. 상이한 해시 값들을 계산하는 프로세스는 해싱이라고도 지칭될 수 있다. 더 많은 상이한 해시 값들은 해싱이 더 적절하다는 것을 나타낸다. 통계적 관점에서, 전체 대역폭 이용을 위해 복수의 경로들 상에서 데이터 패킷들을 균등하게 전달하는 것이 더 쉽다.
네트워크 노드는 모든 데이터 패킷들에 대한 계산을 수행하여 데이터 패킷들의 5-투플 해시 값들을 획득한다. 각각의 해시 값은 세션을 고유하게 나타낸다. 전달 동안 동일한 세션의 데이터 패킷들의 순서 보존을 보장하기 위해, 동일한 해시 값을 갖는 패킷들은 동일한 경로 상에서 전달될 수 있고, 상이한 해시 값들을 갖는 패킷들은 복수의 경로들 상에서 전달될 수 있다.
도 3 및 표 1을 참조하여, 5-투플, 해시 값, 및 세션 간의 관계, 및 부하 밸런싱 거동이 추가로 설명된다. 제1 세션, 제2 세션, 및 제3 세션을 도 3으로부터 직관적으로 볼 수 있다. 이하의 표는 각각의 세션의 5-투플에 기반하여 해시 계산을 수행함으로써 획득된 해시 값들을 나타낸다. 5-투플의 각각의 부분은 해시 키이다. 해시 알고리즘을 이용하여 해시 값을 획득하기 위해 5개의 해시 키가 이용된다. 5-투플에서의 하나 이상의 상이한 필드는 상이한 해시 값들을 야기할 수 있다. 해시 값은 세션을 고유하게 식별한다. 동일한 세션의 데이터 패킷들은 하나의 경로 상에서 전달될 수 있고, 상이한 세션들의 데이터 패킷들은 상이한 경로들 상에서 전달될 수 있다. 이것은 임의의 세션에서의 데이터 패킷들의 순서가 소스 노드 및 목적지 노드 둘 다에 대해 보존되는 것을 보장한다.
표 1 5-투플에 기반하여 계산된 해시 값들
Figure pct00001
복수의 경로들 상에서 IPv6 데이터 패킷들을 전달하기 위한 부하 밸런싱 알고리즘의 경우, IETF-RFC 6437 사양(즉, 인터넷 엔지니어링 태스크 포스(The Internet Engineering Task Force, IETF) 코멘트 요청(Request For Comments, RFC), 여기서 RFC는 인터넷 엔지니어링 태스크 포스(IETF)에 의해 릴리즈됨)에 따라, 패킷 분배는 3-투플(예를 들어, SIP, DIP, 및 플로우 레이블 Flow_Label을 포함할 수 있음) 해시에 기반하여 수행될 수 있다. 그러나, IPv6 Flow_Label 필드는 산업에서 개방적으로 이용되고 공통 이용을 갖지 않으며, 그 표준에서 IPv6 Flow_Label 필드에 대한 필수 요건이 없다. 현재, 해결책은 Flow_Label의 모든 20 비트를 0으로 설정하는 것이다. 따라서, 패킷 분배가 3-투플(SIP, DIP, 및 플로우 레이블 Flow_Label을 포함함) 해시에 기반하여 수행되면, 많은 데이터 패킷들의 전송 경로들이 동일한 것으로 결정된다. 이것은 대역폭을 크게 낭비한다.
현재의 기술에서, 패킷 분배는 5-투플(SIP, DIP, 다음 헤더, SPt, 및 Dpt) 해시에 기반하여 IPv6 패킷들에 대해 수행되며, 즉, 복수의 IPv6 패킷들이 상이한 경로들 상에서 전달된다. 5-투플 해시가 IPv6 패킷들의 분배에 이용되더라도, 부하 밸런싱은 다음의 시나리오들에서 완전히 구현될 수 없다.
예를 들어, 하나의 공중 데이터 네트워크(Public Data Network Gateway, PGW)/사용자 평면 기능(User Plane Function, UPF)에 더하여 하나의 로컬 서비스를 포함하는 전형적인 IPv6 기반 시나리오에서, PGW/UPF가 IPv6 주소로 구성되고, 기지국이 IPv6 주소로 구성된다. 따라서, 표 2에 나타낸 바와 같이, 모든 데이터 패킷들의 3-투플들 또는 5-투플들의 내용은 동일하고, 모든 데이터 패킷들의 3-투플들 또는 5-투플들에 기반하여 계산된 해시 값들은 동일하다. 그 결과, 데이터 패킷들은 해싱될 수 없고, 모두 동일한 경로 상에서 전달되어, 부하 밸런싱 실패를 초래하고 유휴 경로들의 대역폭을 낭비한다.
표 2 상이한 사용자들의 데이터 패킷들의 완전히 동일한 해시 값들
Figure pct00002
다른 예에서, 복수의 공중 데이터 게이트웨이들(PGW들)/사용자 평면 기능들(UPF들)에 더하여 복수의 로컬 서비스들을 포함하는 IPv6 기반 시나리오에서, PGW들/UPF들은 2개의 IPv6 주소, 즉 IPv6_1 및 IPv6_2로 구성된다. 기지국은 또한 2개의 IPv6 주소, 즉 IPv6_1 및 IPv6_2로 구성된다. 모든 데이터 패킷들의 3-투플들 또는 5-투플들의 해시 값들은 표 3에 나타낸 바와 같이 제한된 방식으로 구별될 수 있다. 그러나, PGW/UPF/기지국에 대해 구성된 IPv6 주소들의 양은 제한되어, 데이터 패킷들이 완전히 해싱될 수 없다. 그 결과, 트래픽은 복수의 경로 상에 균등하게 분배될 수 없고, 부하 밸런싱 성능이 부적절하다. 표 3에 나타낸 기지국 IPv6_1은 평문 IPv6 주소이다.
표 3 상이한 사용자들의 데이터 패킷들에 대해 계산된 2개만의 해시 값
Figure pct00003
다른 예에서, IPv6 인터넷 보안 프로토콜(Internet Protocol Security, IPsec) 시나리오에서, 한 쌍의 인터넷 키 교환(Internet Key Exchange, IKE) IPv6 주소들(즉, 본 명세서에서 설명된 암호문 IPv6 주소들)이 이용된다. 상이한 사용자들의 암호화된 데이터 패킷들의 SIP들 및 DIP들의 값들은 모두 동일하다. 따라서, 표 4에 나타낸 바와 같이, 모든 사용자들의 암호화된 데이터 패킷들의 암호문들의 해시 값들은 동일하다(ESP 캡슐화 또는 AH 캡슐화를 이용하는 것에 관계없이 IPsec 패킷들에는 SPt 또는 DPt 필드가 존재하지 않는다). 그 결과, 데이터 패킷들은 해싱될 수 없어서, 부하 밸런싱 실패를 초래한다. 표 4에서의 로컬 터널 IP 주소는 암호문 IPv6 주소이다.
표 4 상이한 사용자들의 암호화된 데이터 패킷들의 완전히 동일한 해시 값들
Figure pct00004
다른 예에서, 경로 최대 전송 유닛(path Maximum Transmission Unit, PMTU) 메커니즘이 IPv6에 도입되어, IPv6에서의 단편화는 IPv4에서의 것과 비교하여 제어불가능하다. IPv6 소스 패킷 단편화의 시나리오에서, 소스 패킷이 단편화된 후에, 제1 칩은 소스 패킷의 완전한 헤더 정보를 보유하고, 후속 칩들은 IPv6 헤더들만을 갖지만 사용자 데이터그램 프로토콜(User Datagram Protocol, UDP) 헤더들은 갖지 않는다. 5-투플 해시가 이용되면, 제1 칩의 해시 값은 후속 칩들의 해시 값들과 상이하고, 상이한 단편화 패킷들이 상이한 경로들 상에서 전달되어, 동일한 세션에서의 패킷들의 무질서를 초래한다. 표 5에 나타낸 바와 같이, 사용자의 데이터 패킷이 단편화된 후에, 제2 칩은 UDP 헤더 정보를 손실한다. 따라서, 제2 칩의 해시 값은 제1 칩의 해시 값과 상이하다. 그 결과, 단편화 패킷들은 2개의 경로 상에서 전달되고 무질서하게 집성 노드에 도달할 수 있는데, 즉, 제2 칩은 제1 칩 전에 목적지에 도달하여, 성능에 영향을 미친다.
표 5 사용자들의 단편화 데이터 패킷들의 상이한 해시 값들
Figure pct00005
지금, 현재 기술에서, 복수의 SIP들 또는 DIP들은 해싱을 위해 백홀 네트워크의 소스 또는 목적지 엔드에만 배치될 수 있다. 상세들은 다음과 같다. 평문 시나리오에서, 다중-서비스 IPv6은 SIP들/DIP들에서 차이를 만들어 해시 값들에서의 차이를 낳도록 로컬 엔드에서 구성되는 것이 추천된다. 또한, SIP들/DIP들의 양에 대한 요건들이 있다.
표 3에 나타낸 바와 같이, 표 3에 나타낸 시스템에서, 2개의 주소가 액세스 네트워크 디바이스 상에 배치되고, 2개의 주소가 코어 네트워크 디바이스 상에 배치된다. 따라서, 상이한 사용자들의 데이터 패킷들의 해시 값들이 상이하고, 부하 밸런싱이 성공할 수 있지만, 또한 실패할 수 있다. 해시 값과 선택된 경로 사이의 매핑의 구현에서, 해시 값이 다중-투플 해싱을 통해 획득된 후에, 경로 매핑을 위해 모듈로 계산이 수행된다. 예를 들어, 이중-경로 부하 밸런싱에서, 모듈로 2 계산이 수행된다. 즉, 해시 값을 2로 나누어 나머지를 얻는다. 그 결과가 0이면, PATH1이 선택되고, 그 결과가 1이면, PATH2가 선택된다. 3-경로 부하 밸런싱에서, 모듈로 3 계산이 수행된다. 즉, 해시 값을 3으로 나누어 나머지를 얻는다. 그 결과가 0이면, PATH1이 선택되고, 그 결과가 1이면, PATH2가 선택되고, 그 결과가 2이면, PATH3이 선택된다. 다른 경우들은 유추에 의해 추론된다. 복수의 SIP들/DIP들을 이용한 해시 및 모듈로 계산을 통해 획득된 결과들이 상이하다는 것이 보장될 필요가 있다. 그렇지 않으면, 부하 밸런싱이 구현될 수 없다. 따라서, 다중-투플 해시 계산을 통해 획득된 해시 값들에 대한 모듈로 계산을 수행함으로써 획득된 결과들이 고유하기 때문에 부하 밸런싱 실패를 피하기 위해 SIP/DIP 계획에 대해 적절한 고려 및 사전 계산이 필요하다. 표 6에 나타낸 바와 같이, 2개의 IPv6 주소가 기지국 상에 배치된다. 그러나, 부적절한 주소 선택으로 인해, 상이한 사용자들의 데이터 패킷들의 해시 값들이 상이하더라도, 모듈로 계산을 통해 획득된 결과들이 동일하여, 부하 밸런싱 실패를 초래한다.
표 6 기지국 상에 2개의 IPv6 주소를 배치하는 시나리오에서의 실패한 부하 밸런싱
Figure pct00006
표 7에 나타낸 바와 같이, 2개의 IPv6 주소가 기지국 상에 배치된다. 선택된 주소들은 미리 계산된다. 상이한 사용자들의 데이터 패킷들의 해시 값들은 상이하고, 모듈로 연산을 통해 획득된 결과들도 상이하다. 따라서, 부하 밸런싱이 성공한다.
표 7 기지국 상에 2개의 IPv6 주소를 배치하는 시나리오에서의 성공적인 부하 밸런싱
Figure pct00007
유사하게, 현재 기술에서는, IPv6 인터넷 프로토콜 보안(IPsec) 시나리오에서, 보안 게이트웨이의 복수의 IPv6 주소들 또는 로컬 엔드의 복수의 IPv6 주소들(보안 게이트웨이의 복수의 IPv6 주소들 및 로컬 엔드의 복수의 IPv6 주소들 둘 다는 외측 터널 암호문 IPv6 주소들을 지칭함)은 SIP들/DIP들에서 차이를 만들어 해시 값들에서의 차이를 낳도록 구성된다. 또한, SIP들/DIP들의 양에 대한 요건들이 있다.
이 기술에서, 추가적인 IPv6 주소들이 사용자들을 위하여 배치될 필요가 있고, 다중-투플 해시 계산을 통해 획득된 모듈로의 비-고유성이 완전히 보장될 필요가 있다. 이것은, 네트워킹 설계, 진화된 해결책, 및 주소 계획을 방해하고, 비용을 증가시키며, 제품 경쟁력을 손상시키고, 심각한 해시 부적절성을 야기할 수 있다. 예를 들어, 2개의 SIP가 기지국 상에 구성되어 있는 경우, 단지 2개의 해시 값이 해시 알고리즘을 이용하여 해싱될 수 있고, 2개의 대응하는 경로에 대해 부하 밸런싱이 수행된다. 이것은 부하 밸런싱에서 심각한 불균등을 야기할 수 있다(이것은 하나의 경로가 극도로 큰 트래픽 양을 갖고, 다른 경로가 극도로 작은 트래픽 양을 갖는다는 것을 의미한다). 그 결과, 대역폭 리소스들이 완전히 이용될 수 없고, 부하 밸런싱이 손상되고, 신뢰성은 전송 계층(즉, 계층 4 프로토콜)의 검출 메커니즘에 의존한다. 제어 평면은 SCTP 하트브레이크 메커니즘에 따라 링크들을 검출한다. 링크가 결함이 있는 경우, 수렴에 45 내지 50 초가 걸리고, 여기서 45 내지 50은 전형적인 값들이고 구성을 통해 변경될 수 있다. 데이터 평면은 GTP-U 에코 메커니즘에 따라 링크들을 검출한다. 링크가 결함이 있는 경우, 수렴에 15 내지 75 초가 걸리고, 여기서 15 내지 75는 전형적인 값들이고 구성을 통해 변경될 수 있다. 경로 결함으로부터 발생하는 경로 스위칭이 발생할 때, 장시간 동안 서비스들이 중단되어, 서비스 경험에 영향을 미치고 신뢰성을 악화시킨다.
이것을 고려하여, 본 출원은, 대역폭 리소스들을 완전히 이용하기 위해, SIP/DIP를 추가함이 없이 베어러별로 해싱을 구현하는, 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법을 제공한다.
본 출원에서 제공되는 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법은 도 4를 참조하여 이하에서 상세히 설명된다. 도 4는 본 출원의 실시예에 따른, 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법(200)의 개략적인 흐름도이다. 방법(200)은 도 1에 도시된 시나리오에 적용될 수 있거나, 또는 물론 다른 통신 시나리오에 적용될 수 있다. 이것은 본 출원의 이 실시예에 제한되지 않는다.
본 출원의 이 실시예에서, 이 방법은 액세스 네트워크 디바이스 및 코어 네트워크 디바이스에 의해 수행되는 예를 이용하여 이 방법이 설명된다는 것도 이해해야 한다. 제한이 아닌 예로서, 이 방법은 대안적으로 액세스 네트워크 디바이스 및 코어 네트워크 디바이스에서 이용되는 칩들, 칩 시스템들, 프로세서들 등에 의해 수행될 수 있다.
도 4에 도시된 바와 같이, 도 4에 도시된 방법(200)은 S210 및 S220을 포함할 수 있다. 방법(200)의 단계들은 도 4를 참조하여 아래에 상세히 설명된다.
S210. 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 전송 경로를 결정한다.
S220. 평문 IPv6 패킷의 결정된 전송 경로 상에서 평문 IPv6 패킷을 전송한다.
평문 IPv6 패킷의 전송 경로는 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 결정된다. 터널 엔드포인트 식별자(TEID) 필드는 GTP 터널의 식별자이고, 각각의 베어러(이는 5G에서의 PDU 세션이고 강조 없이 이하에서 베어러로서 설명됨)의 TEID 필드는 상이하다. 따라서, 평문 IPv6 패킷의 전송 경로는 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 결정되어, 동일한 베어러의 IPv6 패킷들이 동일한 경로 상에서 전송될 수 있고, 상이한 베어러들의 IPv6 패킷들이 부하 밸런싱을 위해 완전히 해싱될 수 있다는 것을 보장한다.
본 출원의 이 실시예에서, 평문 IPv6 패킷은 데이터 서비스 IPv6 패킷이고, 평문 IPv4 패킷은 데이터 서비스 IPv4 패킷이다. 평문 패킷은 암호화 시나리오에서 암호문 패킷을 구별하는데만 이용된다. 암호문 IPv6 패킷은 평문 IPv6 패킷 또는 평문 IPv4 패킷을 암호화함으로써 획득된 데이터 서비스 IPv6 패킷이다.
본 출원을 더 명확하게 이해하기 위해, 단계 S210이 아래에 상세히 설명된다.
IPv6 패킷의 기본 포맷이 먼저 설명된다. 도 5는 IPv6 패킷의 기본 포맷을 도시한다. IPv6 패킷은 IPv6 헤더 및 페이로드를 포함한다. IPv6 헤더는 다음을 포함한다:
이 필드의 값이 6인 IP 버전(4 비트);
트래픽 부류(Traffic Class)(8 비트);
IPv6 데이터 패킷의 베어러에 관한 정보를 식별하는데 이용되는 플로우 레이블(Flow Label)(20 비트);
페이로드 길이(Payload Length)(16 비트) - 여기서, 확장 헤더가 또한 페이로드 길이에 포함됨 -;
세그먼트화, 보안, 이동성, 느슨한 소스 라우팅, 및 루트 기록을 위한 새로운 방식인 다음 헤더(8 비트);
IP 패킷이 통과할 수 있는 최대 홉 수를 정의하는 홉 제한(Hop Limit)(8 비트) - 그리고 이 값은 각각의 홉에 대해 1씩 감소함 -;
소스 주소(Source Address)(128 비트);
목적지 주소(Destination Address)(128 비트); 및
데이터 패킷의 확장 헤더(Extension Header(s)).
도 5에 도시된 IPv6 패킷의 IPv6 헤더의 플로우 레이블 필드는 0이고, 3-투플 해시 값들은 일치한다. 따라서, 3-투플을 이용하여 부하 밸런싱이 구현될 수 없다. 본 출원에서, 평문 IPv6 패킷의 전송 경로는 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 결정된다. 상이한 베어러들의 평문 IPv6 패킷들의 터널 엔드포인트 식별자(TEID) 필드들이 상이하기 때문에, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 전송 경로를 결정하는 것은, 베어러의 패킷들이 동일한 경로 상에서 전달되고, 베어러의 패킷들이 순차적으로 전달되는 것을 보장할 수 있다. 또한, 상이한 베어러들의 해시 값들은 상이하고, 패킷들은 상이한 해시 값들에 기반하여 완전히 해싱되고, 이에 의해 부하 밸런싱을 구현한다.
선택적으로, 단계 S210은, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드를 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 채우는 단계; 해시 계산에 수반되는 제1 파라미터 및 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득하는 단계; 및 제1 해시 값에 기반하여 평문 IPv6 패킷의 전송 경로를 결정하는 단계를 포함한다.
따라서, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드는 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 채워지고, 그 후 해시 계산에 수반되는 제1 파라미터 및 채워진 플로우 레이블 필드에 기반하여 해시 계산이 수행되어 제1 해시 값을 획득한다. TEID 필드가 고유 베어러를 식별하기 때문에, 동일한 베어러의 해시 값들은 동일하고, 상이한 베어러들의 해시 값들은 상이하다. 평문 IPv6 패킷의 전송 경로는 제1 해시 값에 기반하여 결정되어, 베어러의 패킷들이 동일한 경로 상에서 전달되고, 베어러의 패킷들이 순차적으로 전달되는 것을 보장한다. 또한, 상이한 베어러들의 해시 값들은 상이하고, 패킷들은 상이한 해시 값들에 기반하여 완전히 해싱되고, 이에 의해 부하 밸런싱을 구현한다.
예를 들어, 이중-경로 시나리오에서, 표 8에 나타낸 바와 같이, 기지국 및 코어 네트워크 각각은 IPv6 주소로 구성되지만, 상이한 사용자들의 TEID들은 상이하다. TEID 필드는 플로우 레이블(Flow Label) 필드를 채우는데 이용되고, 각각의 사용자에 대한 채워진 플로우 레이블 필드의 값은 상이하다. 각각의 사용자의 채워진 플로우 레이블 필드, SIP 및 DIP에 기반하여 3-투플 해시 값을 계산하여 상이한 해시 값들을 획득한다. 예를 들어, 사용자 1의 해시 값은 321이고, 사용자 2의 해시 값은 432이고, 사용자 3의 해시 값은 543이고, 사용자 4의 해시 값은 654이고, 사용자 5의 해시 값은 765이다. 경로 선택을 위해 복수의 상이한 해시 값에 대해 모듈로 연산을 수행하여, 사용자 1의 전송 경로가 PATH2이고, 사용자 2의 전송 경로가 PATH1이고, 사용자 3의 전송 경로가 PATH2이고, 사용자 4의 전송 경로가 PATH1이고, 사용자 5의 전송 경로가 PATH2인 것을 획득하여, 부하 밸런싱을 구현한다.
표 8 이중-경로 시나리오에서의 부하 밸런싱
Figure pct00008
해시 계산에 수반되는 제1 파라미터는 다음의 파라미터들, 즉 평문 IPv6 패킷의 SIP, 평문 IPv6 패킷의 DIP, 평문 IPv6 패킷의 다음 헤더, 평문 IPv6 패킷의 소스 포트 SPt, 및 평문 IPv6 패킷의 목적지 포트 DPt 중 임의의 하나 이상을 포함할 수 있다는 것을 이해해야 한다.
해시 계산에 수반되는 제1 파라미터 및 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득하는 것에 더하여, 제1 해시 값은 3-투플(평문 IPv6 패킷의 SIP, 평문 IPv6 패킷의 DIP, 및 채워진 플로우 레이블 필드를 포함함)에 기반하여 계산될 수 있다. 대안적으로, 제1 해시 값은 6-투플(평문 IPv6 패킷의 SIP, 평문 IPv6 패킷의 DIP, 평문 IPv6 패킷의 다음 헤더, 평문 IPv6 패킷의 소스 포트 SPt, 평문 IPv6 패킷의 목적지 포트 DPt, 및 채워진 플로우 레이블 필드를 포함함)에 기반하여 계산된다. 이것은 본 출원에서 제한되지 않는다. 본 출원의 이 실시예에서는, 평문 패킷 또는 암호문 패킷의 전송 경로를 결정하는 방법을 설명하기 위한 예로서 3-투플이 이용된다.
평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드는 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 채워진다. 플로우 레이블(Flow Label) 필드로 채워진 평문 IPv6 패킷이 중간 노드에 의해 수신된 후, 중간 노드는 또한 3-투플에 기반하여 평문 IPv6 패킷의 전송 경로를 결정할 수 있다. 중간 노드는 또한 부하 밸런싱을 구현하고 베어러별로 컴퓨팅 리소스들의 적절한 할당을 구현할 수 있다.
평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드는 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 채워진다. 플로우 레이블(Flow Label) 필드로 채워진 평문 IPv6 패킷이 수신기에 의해 수신된 후, 수신기가 복수의 컴퓨팅 처리 유닛을 포함하는 경우, 수신기는 3-투플에 기반하여, 평문 IPv6 패킷을 처리하기 위한 컴퓨팅 처리 유닛을 결정하여, 수신기의 컴퓨팅 리소스들의 적절한 할당을 구현하고, 컴퓨팅 유닛들의 불균등한 구성을 피할 수 있다.
평문 IPv6 패킷이 복수의 칩으로 분할될 필요가 있을 때, 평문 IPv6 패킷이 단편화되기 전에, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드가 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 채워지고, 평문 IPv6 패킷이 단편화된 다음, 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드가 평문 IPv6 패킷의 각각의 칩에 복사되어, 모든 단편들의 3-투플 해시 값들이 동일한 것을 보장한다.
구체적으로, 평문 IPv6 패킷 단편화 시나리오에서, 평문 IPv6 패킷이 단편화되기 전에, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드가 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 채워지고, 그 후 평문 IPv6 패킷이 단편화된다. 이하에서는, 도 6a, 도 6b, 및 표 9를 참조하여 평문 IPv6 패킷 단편화 시나리오를 구체적으로 설명한다.
도 6a 및 도 6b는 데이터 패킷이 2개의 단편화 패킷으로 분할되는 개략도들이다. 표 9는 데이터 패킷의 단편화 패킷들의 헤더 정보를 나타낸다. 무선 백홀 네트워크에서, 평문 IPv6 패킷의 다음 계층 헤더들은 각각 사용자 데이터그램 프로토콜(User Datagram Protocol, UDP) 헤더 및 일반 패킷 라디오 서비스 터널링 프로토콜(General packet radio service Tunneling Protocol, GTPv1) 헤더이다. 도 6a에 도시된 바와 같이, 도 6a에 도시된 IPv6 패킷은 IPv6 헤더, 단편 확장 헤더, UDP 헤더, GTPv1 헤더, 및 페이로드를 포함한다. GTPv1 헤더는 GTP 헤더의 유형이고, GTPv1 헤더는 터널 엔드포인트 식별자(TEID) 필드를 포함한다. IPv6 패킷이 단편화되는 경우, 제1 칩은 원래의 패킷의 헤더를 승계하고, 다른 칩은 IPv6 헤더만을 복사한다. IPv6 패킷이 단편화되기 전에, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드가 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 채워지고, 평문 IPv6 패킷이 단편화되고, 그 후 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드가 평문 IPv6 패킷을 단편화함으로써 획득된 각각의 칩에 복사된다. 도 6a는 제1 칩을 도시한다. 제1 칩은 IPv6 헤더, UDP 헤더, GTPv1 헤더, 및 페이로드를 포함한다. 도 6b는 제2 칩을 도시한다. 제2 칩은 IPv6 헤더 및 페이로드를 포함한다. 도 6a는 표 9에서의 패킷의 제1 칩에 대응하고, 도 6b는 표 9에서의 패킷의 제2 칩에 대응한다. 제1 칩 및 제2 칩의 IPv6 헤더들에서의 플로우 레이블(Flow Label) 필드들의 내용은 동일하다. 따라서, 제1 칩 및 제2 칩에 대한 3-투플 해시 값들을 계산함으로써 획득된 해시 결과들은 동일하고, 그 해시 결과들에 기반하여, 2개의 패킷의 경로들이 일치된다고 결정된다.
표 9 단편화 패킷들의 일치된 전송 경로들
Figure pct00009
이하에서는, 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드를 채우는 방법을 구체적으로 설명한다.
구현에서, TEID 필드의 N 비트가 플로우 레이블 필드의 N 비트에 채워지거나 - 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산이 수행되어 제2 해시 값을 획득하고, 제2 해시 값의 N 비트가 플로우 레이블 필드의 N 비트에 채워지고, 플로우 레이블 필드는 N 비트를 포함한다. 요약하면, 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드는 TEID 필드에 기반하여 채워진다. 예를 들어, TEID 필드는 32 비트이고, 플로우 레이블 필드는 20 비트이다. TEID 필드의 N 비트는 TEID 필드의 처음 20 비트 또는 마지막 20 비트일 수 있거나, 또는 20 비트는 TEID 필드로부터 랜덤하게 선택되거나 특정 시퀀스로 선택될 수 있다.
본 출원의 이 실시예에서, 평문 IPv6 패킷의 전송 경로를 결정하기 위해 해시 계산에 수반되는 제1 파라미터 및 채워진 플로우 레이블 필드에 기반하여 해시 계산이 수행될 때 이용되는 제1 파라미터는, (TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행함으로써 획득되는) 제2 해시 값에 기반하여 플로우 레이블 필드가 채워질 때 이용되는 제1 파라미터와 동일하거나 상이할 수 있다는 점이 이해되어야 한다.
구현에서, 평문 IPv6 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함한다. 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분이 TEID 필드로부터 가로채어져, 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채운다. 대안적으로, TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분이 제2 해시 값으로부터 가로채어져, 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채운다.
예를 들어, TEID 필드는 32 비트를 포함하고, 플로우 레이블 필드는 20 비트를 포함한다. 플로우 레이블 필드는 제1 필드 및 제2 필드로 분할되고, 제1 필드는 18 비트를 포함하고, 제1 필드는 2 비트를 포함한다. 18 비트가 TEID 필드로부터 가로채어져 플로우 레이블 필드의 제1 필드에 채워질 수 있다. 대안적으로, TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득할 수 있고, 제2 해시 값의 18 비트를 가로채어 플로우 레이블 필드의 제1 필드를 채운다.
플로우 레이블 필드의 하나의 필드가 채워지고, 다른 필드가 예비된다는 점이 이해되어야 한다. 예비된 필드는 다른 목적을 위해 이용될 수 있는데, 예를 들어 QoS 식별자를 위해 이용될 수 있다. 이것은 본 출원에서 제한되지 않는다.
제1 필드의 비트들의 양 및 제2 필드의 비트들의 양은 특정 응용 시나리오에 기반하여 설정될 수 있다는 점이 추가로 이해되어야 한다. 이것은 본 출원에서 제한되지 않는다.
구현에서, 제1 파라미터는 다음의 파라미터들, 즉 평문 IPv6 패킷의 SIP, 평문 IPv6 패킷의 DIP, 평문 IPv6 패킷의 소스 포트 SPt, 평문 IPv6 패킷의 목적지 포트 DPt, 또는 평문 IPv6 패킷의 다음 헤더 중 적어도 하나를 포함한다.
평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드를 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 어떻게 채울지를 더 명확하게 이해하기 위해, 이하에서는 특정 예에 따른 설명을 제공한다.
예를 들어, TEID 필드의 마지막 20 비트는 플로우 레이블 필드를 채우기 위해 직접 가로채어진다.
예를 들어, 해시 계산이 3-투플(SIP, DIP, 및 TEID를 포함함)에 대해 수행된 후에, 20 비트가 가로채어져 플로우 레이블 필드를 채우거나, 또는 18 비트만이 가로채어져 플로우 레이블 필드를 채우고, 처음 2 비트가 예비된다.
예를 들어, 해시 계산이 4-투플(SIP, DIP, 다음 헤더, 및 TEID를 포함함)에 대해 수행된 후에, 채우기 위해 20 비트가 가로채어지거나, 채우기 위해 18 비트만이 가로채어지고, 처음 2 비트가 예비된다.
예를 들어, 해시 계산이 6-투플(SIP, DIP, 다음 헤더, SPt, DPt, 및 TEID를 포함함)에 대해 수행된 후에, 채우기 위해 20 비트가 가로채어지거나, 채우기 위해 18 비트만이 가로채어지고, 처음 2 비트가 예비된다.
IPv6 평문 시나리오에서 플로우 레이블 필드를 채움으로써 베어러별로 플로우 부하 밸런싱을 구현하는 방법을 전술하였다. 다음은 IPv6 IPsec 터널 모드 암호문 시나리오에서 플로우 레이블 필드를 채움으로써 베어러별로 플로우 부하 밸런싱을 구현하는 방법을 상세히 설명한다.
무선 백홀 네트워크에서, IPv6 IPsec 터널 모드 암호문 시나리오에서, 업링크 데이터는 액세스 네트워크 디바이스에 의해 암호화되고, 다운링크 데이터는 보안 게이트웨이(Security Gateway, SeGW)에 의해 암호화된다. 코어 네트워크 디바이스는 또한 다운링크 데이터를 암호화할 수 있다. 그러나, 이것은 코어 네트워크 디바이스의 계산량을 증가시킨다. 따라서, 다운링크 데이터는 일반적으로 SeGW에 의해 암호화된다.
IPv6 IPsec 터널 모드 암호문 시나리오에서, 평문 패킷(내측 패킷)은 IPv6 패킷 또는 IPv4 패킷일 수 있고, 암호문 패킷(외측 패킷)은 IPv6 패킷일 수 있다.
본 출원에서 제공되는 통신 방법은 도 7을 참조하여 이하에서 상세히 설명된다. 도 7은 본 출원의 실시예에 따른, 다른 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법(300)의 개략적인 흐름도이다. 방법(300)은 도 1에 도시된 시나리오에 적용될 수 있거나, 또는 물론 다른 통신 시나리오에 적용될 수 있다. 이것은 본 출원의 이 실시예에 제한되지 않는다.
본 출원의 이 실시예에서, 이 방법은 액세스 네트워크 디바이스 및 보안 게이트웨이에 의해 수행되는 예를 이용하여 이 방법이 설명된다는 것을 추가로 이해해야 한다. 제한이 아닌 예로서, 이 방법은 대안적으로 액세스 네트워크 디바이스 및 보안 게이트웨이에서 이용되는 칩들, 칩 시스템들, 프로세서들 등에 의해 수행될 수 있다.
도 7에 도시된 바와 같이, 도 7에 도시된 방법(300)은 S310 및 S330을 포함할 수 있다. 방법(300)의 단계들은 도 7을 참조하여 아래에 상세히 설명된다.
S310. 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채운다.
S320. 해시 계산에 수반되는 제1 파라미터 및 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득한다.
S330. 제1 해시 값에 기반하여 암호문 IPv6 패킷의 전송 경로를 결정한다.
암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드는 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 채워지고, 여기서 터널 엔드포인트 식별자(TEID) 필드는 베어러의 식별자이고, 각각의 베어러의 TEID 필드는 상이하다. 따라서, 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 채워진 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드는 베어러와 연관된다. 해시 계산이 해시 계산에 수반되는 제1 파라미터 및 채워진 플로우 레이블 필드에 기반하여 수행되어 제1 해시 값을 획득한다. 제1 해시 값에 기반하여 암호문 IPv6 패킷의 전송 경로를 결정하는 것은, 동일한 베어러의 암호문 IPv6 패킷들이 동일한 경로 상에서 전송될 수 있거나, 상이한 베어러들의 암호문 IPv6 패킷들이 완전히 해싱될 수 있어서, 부하 밸런싱을 구현하는 것을 보장할 수 있다. 표 10은 이중-경로 시나리오에서 TEID를 이용하여 플로우 레이블(Flow Label) 필드를 채우고 3-투플의 해시 값들을 계산함으로써 획득된 암호문 패킷의 부하 밸런싱을 설명한다. 표 10에서의 터널 로컬 IP 주소 및 터널 피어 IP 주소는 암호문 IPv6 주소들이다.
표 10 패킷들이 암호화된 후에 달성되는 부하 밸런싱
Figure pct00010
해시 계산에 수반되는 제1 파라미터는 다음의 파라미터들, 즉 암호문 IPv6 패킷의 SIP, 암호문 IPv6 패킷의 DIP, 및 암호문 IPv6 패킷의 다음 헤더 중 임의의 하나 이상을 포함할 수 있다는 것을 이해해야 한다.
해시 계산에 수반되는 제1 파라미터 및 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득하는 것에 더하여, 제1 해시 값은 3-투플(암호문 IPv6 패킷의 SIP, 암호문 IPv6 패킷의 DIP, 및 채워진 플로우 레이블 필드를 포함함)에 기반하여 계산될 수 있다. 이것은 본 출원에서 제한되지 않는다. 본 출원의 이 실시예에서는, 평문 패킷 또는 암호문 패킷의 전송 경로를 결정하는 방법을 설명하기 위한 예로서 3-투플이 이용된다.
먼저, 평문 패킷이 IPv6 패킷일 때, 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블 필드를 어떻게 채울지가 설명된다.
구현에서, 평문 패킷이 IPv6 패킷일 때, TEID 필드의 N 비트가 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채워지고, 여기서 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함한다. 대안적으로, TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 제2 해시 값의 N 비트가 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채워지고, 여기서 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함한다.
구현에서, 평문 패킷이 IPv6 패킷일 때, 암호문 IPv6 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함하고, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분이 TEID 필드로부터 가로채어져, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채운다. 대안적으로, TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제3 해시 값을 획득하고, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분이 제3 해시 값으로부터 가로채어져, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채운다.
구현에서, 평문 패킷은 IPv6 패킷이다. 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드는 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 채워지고, 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드는 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 복사된다.
도 8a는 IPsec 인증 헤더(Authentication Header, AH) 캡슐화 시나리오에서의 채움 방식을 도시한다. TEID 필드는 평문 패킷의 IPv6 헤더(내측 IPv6)에 의해 플로우 레이블 필드에 채워지고, 평문 패킷이 암호화된 후에 암호문 패킷의 IPv6 헤더(외측 IPv6)가 캡슐화될 때, 평문 패킷의 플로우 레이블 필드는 암호문 패킷의 IPv6 헤더의 플로우 레이블 필드에 채워진다. 상이한 베어러 서비스들의 암호문 패킷들의 플로우 레이블 필드들은 상이하고, 따라서 해시 값은 베어러에 기반하여 해싱될 수 있다.
도 8b는 IPsec 캡슐화 보안 페이로드(Encapsulating Security Payload, ESP) 캡슐화 시나리오에서의 채움 방식을 도시한다. 전술한 IPsec AH 캡슐화 시나리오에서의 하나의 채움 방식을 참조한다. 상세들은 본 명세서에서 다시 설명되지 않는다.
구현에서, 평문 패킷은 IPv6 패킷이다. 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드는 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 채워지고, 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드는 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드에 기반하여 채워진다. 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우기 위한 특정 방법에 대해서는, 전술한 방법(200)에서 설명된 방법을 참조한다는 것을 이해해야 한다. 상세들은 본 명세서에서 다시 설명되지 않는다.
구현에서, 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드가 채워진다는 것은, 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제4 해시 값을 획득하는 것; 및 제4 해시 값에 기반하여 암호문 IPv6 패킷의 플로우 레이블 필드를 채우는 것을 포함한다.
구현에서, 암호문 패킷의 플로우 레이블 필드는 제3 필드 및 제4 필드를 포함한다. 제4 해시 값에 기반하여 암호문 IPv6 패킷의 플로우 레이블 필드를 채우는 단계는, 제4 해시 값의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 플로우 레이블 필드는 N 비트를 포함함 -; 또는 제4 해시 값으로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제3 필드 또는 제4 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제3 필드 또는 제4 필드를 채우는 단계를 포함한다.
구현에서, 평문 패킷은 IPv6 패킷이다. 평문 패킷이 복수의 칩으로 단편화되는 경우, 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드는 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 채워지고; 플로우 레이블 필드로 채워진 평문 IPv6 패킷은 복수의 칩으로 단편화되고, 복수의 칩 각각은 채워진 플로우 레이블 필드를 포함하고; 각각의 칩의 플로우 레이블 필드는 각각의 칩의 암호화된 암호문 패킷의 플로우 레이블 필드에 복사된다.
구현에서, 평문 패킷은 IPv6 패킷이다. 평문 패킷이 복수의 칩으로 단편화되는 경우, 이 방법은, 평문 패킷을 복수의 칩으로 단편화하는 단계; 복수의 칩 각각을 암호화하여 각각의 칩의 암호문 패킷을 획득하는 단계; 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우는 단계; 해시 계산에 수반되는 제2 파라미터 및 암호문 패킷의 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제5 해시 값을 획득하는 단계; 및 제5 해시 값에 기반하여 암호문 패킷의 전송 경로를 결정하는 단계를 더 포함한다.
구현에서, 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우는 단계는, TEID 필드의 N 비트를 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제6 해시 값을 획득하고, 제6 해시 값의 N 비트를 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 N 비트를 포함함 - 를 포함한다.
구현에서, 각각의 칩의 암호문 패킷의 플로우 레이블 필드는 제5 필드 및 제6 필드를 포함하고, 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우는 단계는, TEID 필드로부터, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드를 채우는 단계; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제7 해시 값을 획득하는 단계; 및 제9 해시 값으로부터, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 암호문 패킷의 플로우 레이블 필드의 제5 필드 또는 제6 필드를 채우는 단계를 포함한다.
구현에서, 제1 파라미터는 다음의 파라미터들, 즉 암호문 패킷의 SIP, 암호문 패킷의 DIP, 및 암호문 패킷의 다음 헤더 중 적어도 하나를 포함한다.
구현에서, 제2 파라미터는 다음의 파라미터들, 즉 평문 패킷의 SIP, 평문 패킷의 DIP, 평문 패킷의 소스 포트 SPt, 평문 패킷의 목적지 포트 DPt, 및 평문 패킷의 다음 헤더 중 적어도 하나를 포함한다.
평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드를 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 채우는 방법을 더 명확하게 이해하기 위해, 다음은 특정 예에 따른 설명을 제공한다.
예를 들어, 평문 패킷의 내측 IPv6 헤더에서의 플로우 레이블 필드가 직접 복사되어 암호문 IPv6 패킷의 플로우 레이블 필드를 채운다.
예를 들어, 해시 계산이 3-투플(Out_SIP, Out_DIP, 및 Inner_FL을 포함함)에 대해 수행된 후에, 채우기 위해 20 비트가 가로채어지거나, 채우기 위해 18 비트만이 가로채어지고, 처음 2 비트가 예비된다.
예를 들어, 해시 계산이 4-투플(Out_SIP, Out_DIP, Out_Next_Header, 및 Inner_FL을 포함함)에 대해 수행된 후에, 채우기 위해 20 비트가 가로채어지거나, 채우기 위해 18 비트만이 가로채어지고, 처음 2 비트가 예비된다.
위의 예들에서, Out 및 Inner은 IPsec 터널 모드에서 외측 암호문의 IPv6 헤더와 내측 평문의 IPv6 헤더를 나타낸다.
이하에서는, 평문 패킷이 IPv4 패킷일 때 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 전송 경로를 결정하는 방법을 설명한다.
IPv4 패킷의 기본 포맷이 먼저 설명된다. 도 9는 IPv4 패킷의 기본 포맷을 도시한다. IPv4 패킷은 IPv4 헤더 및 페이로드를 포함한다. IPv4 헤더는 다음을 포함한다:
이 필드의 값이 4인 IP 버전(4 비트);
헤더 길이(Header Length, HL), 4 비트;
전송 디바이스를 통과하기를 기다리는 데이터 패킷들에 대한 우선순위들을 구별하는 서비스 유형(Type of Service, TOS);
총 길이(Total Length, TL) - 이는 바이트 단위로 IP 데이터그램의 길이를 나타내는 16 비트 필드이고, 그 길이는 IP 헤더 및 데이터 페이로드를 포함함 -;
식별은 16 비트 필드이고, 16 비트 필드는 시퀀스가 증가하고 소스 IP에 의해 전송된 메시지에 할당되는 값이다. IP 계층에 전송되는 메시지가 너무 커서 하나의 데이터그램에 배치될 수 없을 때, IP 계층은 메시지를 복수의 데이터그램들로 분할하고, 데이터그램들을 정렬하고 데이터그램들에 동일한 식별자를 할당한다. 수신기는 이들 값들에 기반하여 메시지를 원래의 메시지로 재조립하고;
플래그(Flags) - 여기서, 이 필드의 길이는 3 비트이고, 제1 비트는 이용되지 않고, 제2 비트는 "단편화 금지(don't fragment)" 비트이고, 여기서, 이 비트가 1로 설정되는 경우, 이것은 중간 전달 노드가 패킷을 단편화할 수 없다는 것을 나타내고, 제3 비트는 "더 많은 단편화" 비트이고, 여기서, 제3 비트가 1로 설정되는 경우, 이것은 후속 단편화 패킷들이 있다는 것을 나타냄 -;
단편화 오프셋(Fragment Offset) - 여기서, 이 필드는 값이고, 목적지 디바이스의 IP는 올바른 시퀀스로 단편들을 재조립하기 위해 이 값을 이용함 -;
생존 시간(Time To Live, TTL)이며, 여기서 이 필드는 데이터 패킷이 폐기되기 전에 예비될 수 있는 라우터 홉들을 나타낸다. 각각의 라우터는 이 필드를 체크하고 라우터 홉들로부터 적어도 하나를 감산한다. 이 필드의 값이 0에 도달할 때, 데이터 패킷이 폐기되고;
프로토콜(Protocol) - 이 필드는 페이로드 데이터에 의해 이용되는 프로토콜을 나타냄 -;
헤더 체크섬(Header Checksum)이며, 여기서 이 필드는 헤더의 유효성을 체크하는데만 이용된다. 데이터그램이 통과하는 각각의 라우터는 TTL 필드의 값이 계속 변경되기 때문에 TTL 필드의 값을 재계산하고;
소스 IP 주소(Source IP Address, SIP);
목적지 IP 주소(Destination IP Address, DIP);
일부 선택적인 헤더 설정들을 지원하고 주로 테스트, 디버깅 및 보안 목적들을 위해 이용되는 옵션 필드(Options); 및
데이터 부분인 페이로드(Payload).
IPv4 패킷은 플로우 레이블 필드를 포함하지 않는다는 것을 전술한 것으로부터 알 수 있다. 따라서, 구현에서, 평문 패킷이 IPv4 패킷일 때, 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는, TEID 필드의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제8 해시 값을 획득하고, 제8 해시 값의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우는 단계 - 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 - 를 포함한다.
구현에서, 평문 패킷이 IPv4 패킷일 때, 암호문 IPv6 패킷의 플로우 레이블 필드는 제7 필드 및 제8 필드를 포함한다. 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는, TEID 필드로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드를 채우는 단계; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제9 해시 값을 획득하고, 제9 해시 값으로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제7 필드 또는 제8 필드를 채우는 단계를 포함한다.
구현에서, 평문 패킷은 IPv4 패킷이다. 평문 패킷은 복수의 칩으로 단편화된다. 복수의 칩 각각은 암호화되어 각각의 칩의 암호문 IPv6 패킷을 획득한다. 각각의 칩의 암호문 IPv6 패킷의 플로우 레이블 필드는 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 채워진다.
평문 패킷은 IPv4 패킷이라는 것을 이해해야 한다. 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 IPv6 패킷의 플로우 레이블 필드를 채우기 위한 방법에 대해서는, 평문 패킷이 IPv6 패킷일 때 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 IPv6 패킷의 플로우 레이블 필드를 채우기 위한 전술한 방법을 참조한다. 상세들은 본 명세서에서 다시 설명되지 않는다.
구현에서, 제1 파라미터는 다음의 파라미터들, 즉 암호문 패킷의 SIP, 암호문 패킷의 DIP, 및 암호문 패킷의 다음 헤더 중 적어도 하나를 포함한다.
구현에서, 제2 파라미터는 다음의 파라미터들, 즉 평문 패킷의 SIP, 평문 패킷의 DIP, 평문 패킷의 다음 헤더, 평문 패킷의 소스 포트 SPt, 및 평문 패킷의 목적지 포트 DPt 중 적어도 하나를 포함한다.
방법(300)의 실시예에서, 평문 패킷이 IPv6 패킷이고, 평문 패킷의 플로우 레이블 필드가 채워진 경우, 액세스 네트워크 디바이스는 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 직접 채울 수 있다는 것을 이해해야 한다. 구체적인 채움 방식에 대해서는, 전술한 방법을 참조한다. 반복을 피하기 위해, 상세들은 본 명세서에서 다시 설명되지 않는다.
본 출원의 이 실시예에서, 액세스 네트워크 디바이스가 한 쌍의 서비스 IPv6 주소들과 한 쌍의 인터넷 키 교환(IKE) IPv6 주소들만을 이용하는 시나리오에서, 업링크 평문 및 암호문은 베어러별로 액세스 네트워크 디바이스의 복수의 전송 포트의 플로우 부하 밸런싱을 구현할 수 있어서, 전송 대역폭을 효과적으로 그리고 완전히 이용한다. 다운링크 평문이 코어 네트워크 디바이스에서 한 쌍의 서비스 IPv6 주소들만을 이용하는 시나리오에서, 다운링크 평문은 베어러별로 코어 네트워크의 복수의 전송 포트의 플로우 부하 밸런싱을 구현하여, 전송 대역폭을 효과적으로 이용한다. 다운링크 암호문이 보안 게이트웨이 상에서 한 쌍의 서비스 IPv6 주소들과 한 쌍의 IKE IPv6 주소들을 이용하는 시나리오에서, 다운링크 패킷이 보안 게이트웨이 상에서 암호화된 후에, 베어러별로 복수의 전송 포트의 플로우 부하 밸런싱이 구현되어, 전송 대역폭을 효과적으로 이용한다.
본 출원의 실시예들에서 필드 1을 필드 2에 채우는 것은 필드 1의 값을 필드 2에 채우는 것을 의미한다는 점이 이해되어야 한다. 즉, 필드 1의 값은 필드 2의 값과 동일하다. 예를 들어, TEID 필드로부터, 플로우 레이블 필드의 제1 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 플로우 레이블 필드의 제1 필드를 채우는 것은, TEID 필드로부터 가로채진 부분의 값을 플로우 레이블 필드의 제1 필드에 채우는 것을 의미한다. 즉, TEID 필드로부터 가로채진 부분의 값은 플로우 레이블 필드의 제1 필드의 값과 동일하다.
본 출원의 실시예들에서, 필드 1의 N 비트를 필드 2의 N 비트에 채우는 것은 필드 1의 N 비트의 값을 필드 2의 N 비트에 채우는 것을 의미한다는 점이 이해되어야 한다. 다시 말해서, 필드 1의 N 비트의 값은 필드 2의 N 비트의 값과 동일하다. 예를 들어, TEID 필드의 N 비트를 플로우 레이블 필드의 N 비트에 채우는 것은 TEID 필드의 값을 플로우 레이블 필드에 채우는 것을 의미한다. 즉, TEID 필드의 값은 플로우 레이블 필드의 값과 동일하다.
이하에서는, 본 출원의 실시예들의 복수의 시나리오에서의 부하 밸런싱 및 신뢰성을 간단히 설명한다. 도 10은 부하 밸런싱을 위한 "IEEE 802.3ad 이더넷 링크 집성" 기술을 도시한다. 이더넷 링크 집성은 복수의 이더넷 링크들을 집성 그룹으로 집성하여, 멤버 포트들 사이의 부하 공유를 구현하고 접속 신뢰성을 향상시키는 것이다. 도 10에서는, 액세스 네트워크 디바이스(410), 스위치(420) 및 라우터(430)가 포함된다. 도 10에서의 2개의 라인은 2개의 링크가 함께 집성된다는 것을 나타낸다. 패킷을 전송하기 위한 링크는 해시 값에 의존한다. 본 출원의 이 실시예에서 3-투플을 이용하여 계산된 해시 값에 대응하여, 액세스 네트워크 디바이스(410)는 방법(200)에서 설명된, 즉 도 4에서의 절차에 대응하는 내용을 수행할 수 있다. 도면에서, 상이한 유형들의 패킷들은 상이한 베어러들의 패킷들을 나타낸다. 동일한 베어러의 패킷들은 해시 값들이 일치되기 때문에 동일한 경로 상에서 전송된다. 상이한 베어러들의 패킷들은 전송을 위해 상이한 경로들 상에서 해싱될 수 있다. 하나의 경로가 결함이 있으면, 결함이 있는 경로 상에서 전송되어야 하는 플로우 패킷들은 전송을 위해 다른 경로로 즉시 전송될 수 있어서, 신뢰성을 향상시킨다.
도 11에서는, 암호문 시나리오에서, 소스 및 중간 노드들이 해시 계산에 기반하여 베어러 기반 플로우 부하 밸런싱을 구현한다. 도 11은 도 10의 암호문 시나리오이다. 도 11에서는, 액세스 네트워크 디바이스(510), 스위치(520), 보안 게이트웨이(530), 및 라우터(540)가 포함된다. 업링크 데이터 전송 동안, 액세스 네트워크 디바이스(510)는 방법(200)에서 설명된 내용을 실행하고, 평문 패킷에 채워진 플로우 레이블 필드를 암호문 패킷에 복사하여, 암호문 패킷이 베어러 정보를 획득하게 할 수 있다. 부하 밸런싱은 도 10에 도시된 방식으로 수행될 수 있다. 업링크 데이터 전송 동안, 보안 게이트웨이(530)는 방법(300)에서 설명된, 즉 도 7에서의 절차에 대응하는 내용을 실행할 수 있다.
도 12에서는, 등가 라우팅 시나리오에서, 소스 및 중간 노드들이 해시 계산에 기반하여 베어러 기반 플로우 부하 밸런싱을 구현한다. 액세스 네트워크 디바이스(610), 스위치(620), 라우터(630), 및 라우터(640)가 도 12에 포함된다. 동일한 우선순위를 갖는 2개의 루트가 스위치(620) 상에 구성된다. 액세스 네트워크 디바이스(610)는 방법(200)에서 설명된, 즉 도 4에서의 절차에 대응하는 내용을 수행할 수 있다. 액세스 네트워크 디바이스(610)는 채워진 플로우 레이블 필드 및 제2 파라미터에 기반하여 해시 값을 계산함으로써, 상이한 루트들을 통해 상이한 경로들에 패킷들을 전달할 것을 결정하여, 복수의 경로들 사이의 부하 밸런싱을 구현한다.
도 13에서는, 액세스 네트워크 디바이스(710), 스위치(720), 라우터(730) 및 라우터(740)가 포함된다. 동일한 우선순위를 갖는 2개의 루트가 스위치(720) 상에 구성된다. 부하 밸런싱 시나리오에서, 하나의 경로가 결함이 있을 때, 예를 들어, 스위치(720)로부터 라우터(740)로의 경로가 결함이 있을 때, 전송을 위한 정상 경로로 서비스가 신속하게 스위칭되어 신뢰성을 향상시키며, 이는 계층 4 프로토콜의 신뢰성 스위칭보다 훨씬 더 빠르다.
소스 디바이스는 패킷 전송기이고, 액세스 네트워크 디바이스 또는 코어 네트워크 디바이스일 수 있다는 것을 이해해야 한다. 중간 노드는 라우터, 스위치 등일 수 있다.
도 1 내지 도 13을 참조하여 본 출원의 실시예들에 따른, 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법을 상세히 전술하였다. 이하에서는 도 14 및 도 15를 참조하여 본 출원의 실시예들에 따른 통신 장치들을 상세히 설명한다.
도 14는 본 출원의 실시예에 따른 통신 장치(800)의 개략적인 블록도이다.
일부 실시예들에서, 장치(800)는 액세스 네트워크 디바이스일 수 있거나, 칩 또는 회로, 예를 들어, 액세스 네트워크 디바이스에 배치될 수 있는 칩 또는 회로일 수 있다.
일부 실시예들에서, 장치(800)는 코어 네트워크 디바이스일 수 있거나, 칩 또는 회로, 예를 들어, 코어 네트워크 디바이스에 배치될 수 있는 칩 또는 회로일 수 있다.
일부 실시예들에서, 장치(800)는 보안 게이트웨이 디바이스일 수 있거나, 칩 또는 회로, 예를 들어, 보안 게이트웨이 디바이스에 배치될 수 있는 칩 또는 회로일 수 있다.
가능한 방식으로, 장치(800)는 처리 유닛(810)(즉, 프로세서의 예) 및 트랜시버 유닛(830)을 포함할 수 있다. 일부 가능한 구현들에서, 처리 유닛(810)은 결정 유닛이라고도 지칭될 수 있다. 일부 가능한 구현들에서, 트랜시버 유닛(830)은 수신 유닛 및 전송 유닛을 포함할 수 있다.
구현에서, 트랜시버 유닛(830)은 트랜시버, 트랜시버 관련 회로, 또는 인터페이스 회로를 이용하여 구현될 수 있다.
구현에서, 장치는 저장 유닛(820)을 더 포함할 수 있다. 가능한 방식으로, 저장 유닛(820)은 명령어들을 저장하도록 구성된다. 구현에서, 저장 유닛은 대안적으로 데이터 또는 정보를 저장하도록 구성될 수 있다. 저장 유닛(820)은 메모리를 이용하여 구현될 수 있다.
가능한 설계에서, 처리 유닛(810)은 저장 유닛(820)에 저장된 명령어들을 실행하여, 장치(800)가 전술한 방법에서 단말 디바이스에 의해 수행되는 단계들을 구현할 수 있게 하도록 구성된다. 대안적으로, 처리 유닛(810)은 저장 유닛(820) 내의 데이터를 호출하여, 장치(800)가 전술한 방법에서 단말 디바이스에 의해 수행되는 단계들을 구현할 수 있게 하도록 구성될 수 있다.
가능한 설계에서, 처리 유닛(810)은 저장 유닛(820)에 저장된 명령어들을 실행하여, 장치(800)가 전술한 방법에서 액세스 네트워크 디바이스에 의해 수행되는 단계들을 구현할 수 있게 하도록 구성된다. 대안적으로, 처리 유닛(810)은 저장 유닛(820) 내의 데이터를 호출하여, 장치(800)가 전술한 방법에서 액세스 네트워크 디바이스에 의해 수행되는 단계들을 구현할 수 있게 하도록 구성될 수 있다.
예를 들어, 처리 유닛(810), 저장 유닛(820), 및 트랜시버 유닛(830)은 내부 접속 경로를 통해 서로 통신하여 제어 신호 및/또는 데이터 신호를 전송할 수 있다. 예를 들어, 저장 유닛(820)은 컴퓨터 프로그램을 저장하도록 구성된다. 처리 유닛(810)은 저장 유닛(820)으로부터 컴퓨터 프로그램을 호출하고 컴퓨터 프로그램을 실행하여, 트랜시버 유닛(830)을 제어함으로써 신호를 수신하고/하거나 신호를 전송하여, 전술한 방법에서 단말 디바이스 또는 액세스 네트워크 디바이스의 단계들을 완료하도록 구성될 수 있다. 저장 유닛(820)은 처리 유닛(810)에 통합될 수 있거나, 처리 유닛(810)과 별도로 배치될 수 있다.
선택적으로, 장치(800)가 통신 디바이스(예를 들어, 단말 디바이스 또는 액세스 네트워크 디바이스)인 경우, 트랜시버 유닛(830)은 수신기 및 전송기를 포함한다. 수신기 및 전송기는 동일한 물리적 엔티티 또는 상이한 물리적 엔티티들일 수 있다. 수신기 및 전송기가 동일한 물리적 엔티티일 때, 수신기 및 전송기는 집합적으로 트랜시버라고 지칭될 수 있다.
선택적으로, 장치(800)가 칩 또는 회로인 경우, 트랜시버 유닛(830)은 입력 인터페이스 및 출력 인터페이스를 포함한다.
구현에서, 트랜시버 유닛(830)의 기능은 트랜시버 회로 또는 트랜시버 전용 칩을 이용하여 구현되는 것으로 고려될 수 있다. 처리 유닛(810)은 전용 처리 칩, 처리 회로, 처리 유닛, 또는 범용 칩을 이용하여 구현될 수 있다는 점이 고려될 수 있다.
다른 구현에서, 본 출원의 이 실시예에서 제공되는 통신 디바이스(예를 들어, 단말 디바이스 또는 액세스 네트워크 디바이스)는 범용 컴퓨터를 이용하여 구현되는 것으로 고려될 수 있다. 즉, 처리 유닛(810) 및 트랜시버 유닛(830)의 기능들을 구현하기 위한 프로그램 코드는 저장 유닛(820)에 저장되고, 범용 처리 유닛은 저장 유닛(820)에서의 코드를 실행하는 것에 의해 처리 유닛(810) 및 트랜시버 유닛(830)의 기능들을 구현한다.
일부 실시예들에서, 장치(800)는 액세스 네트워크 디바이스 또는 코어 네트워크 디바이스일 수 있거나, 액세스 네트워크 디바이스 또는 코어 네트워크 디바이스에 배치된 칩 또는 회로일 수 있다. 장치(800)가 액세스 네트워크 디바이스 또는 코어 네트워크 디바이스, 또는 액세스 네트워크 디바이스 또는 코어 네트워크 디바이스에 배치된 칩 또는 회로일 때, 처리 유닛(810)은 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 전송 경로를 결정하도록 구성되고; 트랜시버 유닛(830)은 평문 IPv6 패킷의 결정된 전송 경로 상에서 평문 IPv6 패킷을 전송하도록 구성된다.
구현에서, 처리 유닛(810)은 구체적으로, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우고; 해시 계산에 수반되는 제1 파라미터 및 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득하고 - SIP 및 DIP는 평문 IPv6 패킷의 SIP 및 DIP임 -; 제1 해시 값에 기반하여 평문 IPv6 패킷의 전송 경로를 결정하도록 구성된다.
구현에서, 처리 유닛(810)은 구체적으로, TEID 필드의 N 비트를 플로우 레이블 필드의 N 비트에 채우거나 - 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 제2 해시 값의 N 비트를 플로우 레이블 필드의 N 비트에 채우도록 구성되며, 플로우 레이블 필드는 N 비트를 포함한다.
구현에서, 평문 IPv6 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함한다. 처리 유닛(810)은 구체적으로, TEID 필드로부터, 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우거나; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 제2 해시 값으로부터, 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우도록 구성된다.
구현에서, 처리 유닛(810)은, 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 암호문 IPv6 패킷의 플로우 레이블 필드에 복사하거나; 또는 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제5 해시 값을 획득하고, 제5 해시 값에 기반하여 암호문 IPv6 패킷의 플로우 레이블 필드를 채우도록 추가로 구성된다.
장치(800)가 액세스 네트워크 디바이스 또는 코어 네트워크 내에 구성되거나 이러한 것일 때, 장치(800) 내의 모듈들 또는 유닛들은 전술한 방법들에서 액세스 네트워크 디바이스 또는 코어 네트워크 디바이스에 의해 수행되는 액션들 또는 처리 프로세스들을 수행하도록 구성될 수 있다. 반복을 피하기 위해, 상세한 설명들은 본 명세서에서 생략된다.
일부 실시예들에서, 장치(800)는 보안 게이트웨이일 수 있거나, 보안 게이트웨이에 배치된 칩 또는 회로일 수 있다. 장치(800)가 보안 게이트웨이, 또는 보안 게이트웨이에 배치된 칩 또는 회로일 때, 트랜시버 유닛(830)은 코어 네트워크 디바이스에 의해 전송된 평문 패킷을 수신하도록 구성되고; 처리 유닛(810)은 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우도록 구성되며, 여기서 암호문 IPv6 패킷은 평문 패킷을 암호화함으로써 획득된 패킷이다. 처리 유닛은, 해시 계산에 수반되는 제1 파라미터 및 암호문 IPv6 패킷의 채워진 플로우 레이블 필드에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득하고 - SIP 및 DIP는 암호문 IPv6 패킷의 SIP 및 DIP임 -; 제1 해시 값에 기반하여 암호문 IPv6 패킷의 전송 경로를 결정하도록 추가로 구성된다.
구현에서, 평문 패킷은 IPv6 패킷 또는 IPv4 패킷이다. 처리 유닛(810)은, TEID 필드의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우거나 - 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 제2 해시 값의 N 비트를 암호문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우도록 구성되며, 암호문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함한다.
구현에서, 평문 패킷은 IPv6 패킷 또는 IPv4 패킷이고, 암호문 IPv6 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함한다. 처리 유닛(810)은, TEID 필드로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우거나; 또는 TEID 필드 및 제1 파라미터에 대해 해시 계산을 수행하여 제3 해시 값을 획득하고, 제3 해시 값으로부터, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 암호문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우도록 구성된다.
구현에서, 평문 패킷은 IPv6 패킷이다. 처리 유닛(810)은, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우고, 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드를 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드에 복사하도록 구성된다.
구현에서, 평문 패킷은 IPv6 패킷이다. 평문 패킷이 복수의 칩으로 단편화되는 경우, 처리 유닛(810)은, 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우고; 플로우 레이블 필드로 채워진 평문 IPv6 패킷을 복수의 칩으로 단편화하고 - 복수의 칩 각각은 채워진 플로우 레이블 필드를 포함함 -; 각각의 칩의 플로우 레이블 필드를 각각의 칩의 암호화된 암호문 패킷의 플로우 레이블 필드에 복사하고; 암호문 패킷의 플로우 레이블 필드 및 제1 파라미터에 기반하여 해시 계산을 수행함으로써 제4 해시 값을 획득하고; 제4 해시 값에 기반하여 각각의 암호문 패킷의 전송 경로를 결정하도록 추가로 구성된다.
구현에서, 처리 유닛(810)은, TEID 필드의 N 비트를 평문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우거나 - 평문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함함 -; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제5 해시 값을 획득하고, 제5 해시 값의 N 비트를 평문 IPv6 패킷의 플로우 레이블 필드의 N 비트에 채우도록 추가로 구성되며, 평문 IPv6 패킷의 플로우 레이블 필드는 N 비트를 포함한다.
구현에서, 평문 IPv6 패킷의 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함한다. 처리 유닛(810)은, TEID 필드로부터, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우거나; 또는 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제6 해시 값을 획득하고, 제6 해시 값으로부터, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 평문 IPv6 패킷의 플로우 레이블 필드의 제1 필드 또는 제2 필드를 채우도록 구성된다.
구현에서, 평문 패킷은 IPv4 패킷 또는 IPv6 패킷이다. 평문 패킷이 복수의 칩으로 단편화되는 경우, 처리 유닛(810)은, 평문 패킷을 복수의 칩으로 단편화하고; 복수의 칩 각각을 암호화하여 각각의 칩의 암호문 패킷을 획득하고; 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 암호문 패킷의 플로우 레이블 필드를 채우고; 암호문 패킷의 플로우 레이블 필드 및 제1 파라미터에 기반하여 해시 계산을 수행함으로써 제7 해시 값을 획득하고; 제7 해시 값에 기반하여 각각의 암호문 패킷의 전송 경로를 결정하도록 추가로 구성된다.
장치(800)가 보안 게이트웨이에서 구성되거나 보안 게이트웨이일 때, 장치(800) 내의 모듈들 또는 유닛들은 전술한 방법들에서 보안 게이트웨이에 의해 수행되는 액션들 또는 처리 프로세스들을 수행하도록 구성될 수 있다. 반복을 피하기 위해, 상세한 설명들은 본 명세서에서 생략된다.
본 출원의 실시예들에서 제공되는 기술적 해결책들에 관련되는 장치(800)의 개념들, 설명들, 상세한 설명들, 및 다른 단계들에 대해서는, 전술한 방법들 또는 다른 실시예들에서의 내용의 설명들을 참조한다. 상세들은 본 명세서에서 다시 설명되지 않는다.
도 15는 본 출원의 실시예에 따른 액세스 네트워크 디바이스(900)의 구조의 개략도이다. 액세스 네트워크 디바이스(900)는 전술한 방법에서 액세스 디바이스(예를 들어, 제1 액세스 네트워크 디바이스, 제2 액세스 네트워크 디바이스, 또는 제3 액세스 네트워크 디바이스)의 기능들을 구현하도록 구성될 수 있다. 액세스 네트워크 디바이스(900)는 원격 라디오 유닛(remote radio unit, RRU)(910) 및 하나 이상의 기저대역 유닛(baseband unit, BBU)(이는 디지털 유닛(digital unit, DU)이라고도 지칭될 수 있음)(920)과 같은 하나 이상의 라디오 주파수 유닛을 포함한다. RRU(910)는 트랜시버 유닛, 트랜시버, 트랜시버 회로, 트랜시버 머신 등으로 지칭될 수 있고, 적어도 하나의 안테나(911) 및 라디오 유닛(912)을 포함할 수 있다. RRU(910)는 주로 라디오 주파수 신호를 전송 및 수신하고, 라디오 주파수 신호와 기저대역 신호 사이의 변환을 수행하도록 구성되며, 예를 들어 전술한 실시예들에서의 시그널링 메시지들을 단말 디바이스에 전송하도록 구성된다. BBU(920)는 주로 기저대역 처리를 수행하는 것, 기지국을 제어하는 것 등을 하도록 구성된다. RRU(910) 및 BBU(920)는 물리적으로 함께 배치될 수 있거나, 또는 물리적으로 분리될 수 있는데, 즉, 분산형 기지국에 있을 수 있다.
BBU(920)는 기지국의 제어 센터이고, 채널 인코딩, 멀티플렉싱, 변조, 또는 확산과 같은 기저대역 처리 기능을 구현하도록 주로 구성되는 처리 유닛이라고도 지칭된다. 예를 들어, BBU(처리 유닛)(920)는 전술한 방법 실시예들에서 네트워크 디바이스에 관련된 동작 절차를 수행하기 위해 기지국(40)을 제어하도록 구성될 수 있다.
예에서, BBU(920)는 하나 이상의 보드를 포함할 수 있고, 복수의 보드들은 단일 액세스 표준에서 (LTE 시스템 또는 5G 시스템과 같은) 라디오 액세스 네트워크를 공동으로 지원할 수 있거나, 상이한 액세스 표준들에서 라디오 액세스 네트워크들을 개별적으로 지원할 수 있다. BBU(920)는 메모리(921) 및 프로세서(922)를 더 포함한다. 메모리(921)는 필요한 명령어들 및 데이터를 저장하도록 구성된다. 예를 들어, 메모리(921)는 전술한 실시예들에서의 코드북 등을 저장한다. 프로세서(922)는 기지국을 제어하여 필요한 액션을 수행하도록 구성되는데, 예를 들어, 전술한 방법 실시예들에서 네트워크 디바이스에 관련된 동작 절차를 수행하기 위해 기지국을 제어하도록 구성된다. 메모리(921) 및 프로세서(922)는 하나 이상의 보드를 서빙할 수 있다. 즉, 메모리 및 프로세서는 각각의 보드 상에 배치될 수 있다. 대안적으로, 복수의 보드들이 동일한 메모리 및 프로세서를 공유할 수 있다. 또한, 필요한 회로가 각각의 보드 상에 추가로 배치될 수 있다.
가능한 구현에서, 시스템 온 칩(system-on-chip, SoC) 기술의 개발로, 부분들(920 및 910)의 모든 또는 일부 기능들은 SoC 기술을 이용하여 구현될 수 있는데, 예를 들어, 하나의 기지국 기능 칩을 이용하여 구현될 수 있다. 기지국 기능 칩은 프로세서, 메모리, 및 안테나 포트와 같은 구성요소들을 통합한다. 기지국 관련 기능의 프로그램이 메모리에 저장되고, 프로세서는 기지국 관련 기능을 구현하기 위해 프로그램을 실행한다. 선택적으로, 기지국 기능 칩은 또한 칩의 외부 메모리를 판독하여, 기지국의 관련 기능을 구현할 수 있다.
도 15에 도시된 액세스 네트워크 디바이스의 구조는 단지 가능한 형태이고, 본 출원의 실시예들에 대한 어떠한 제한도 구성하지 않아야 한다는 것을 이해해야 한다. 본 출원은 다른 형태의 기지국 구조가 미래에 나타날 수 있는 가능성을 배제하지 않는다.
본 출원의 실시예들에서의 프로세서는 중앙 처리 유닛(central processing unit, CPU)일 수 있거나, 다른 범용 프로세서, 디지털 신호 프로세서(digital signal processor, DSP), 주문형 집적 회로(application-specific integrated circuit, ASIC), 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA), 또는 다른 프로그래머블 로직 디바이스, 이산 게이트 또는 트랜지스터 로직 디바이스, 이산 하드웨어 구성요소 등일 수 있다는 점이 이해되어야 한다. 범용 프로세서는 마이크로프로세서일 수 있거나, 프로세서는 임의의 종래의 프로세서 등일 수 있다.
본 출원의 실시예들에서의 메모리는 휘발성 메모리 또는 비휘발성 메모리일 수 있거나, 휘발성 메모리 및 비휘발성 메모리를 포함할 수 있다는 점이 추가로 이해되어야 한다. 비휘발성 메모리는 판독 전용 메모리(read-only memory, ROM), 프로그래머블 판독 전용 메모리(programmable ROM, PROM), 소거가능한 프로그래머블 판독 전용 메모리(erasable PROM, EPROM), 전기적으로 소거가능한 프로그래머블 판독 전용 메모리(electrically EPROM, EEPROM), 또는 플래시 메모리일 수 있다. 휘발성 메모리는 외부 캐시로서 이용되는 랜덤 액세스 메모리(random access memory, RAM)일 수 있다. 제한적 설명이 아닌 예로서, 많은 형태들의 랜덤 액세스 메모리(random access memory, RAM), 예를 들어, 정적 랜덤 액세스 메모리(static RAM, SRAM), 동적 랜덤 액세스 메모리(DRAM), 동기식 동적 랜덤 액세스 메모리(synchronous DRAM, SDRAM), 더블 데이터 레이트 동기식 동적 랜덤 액세스 메모리(double data rate SDRAM, DDR SDRAM), 강화된 동기식 동적 랜덤 액세스 메모리(enhanced SDRAM, ESDRAM), 싱크링크 동적 랜덤 액세스 메모리(synchlink DRAM, SLDRAM), 및 직접 램버스 랜덤 액세스 메모리(direct rambus RAM, DR RAM)가 이용될 수 있다.
전술한 실시예들의 전부 또는 일부는 소프트웨어, 하드웨어, 펌웨어, 또는 이들의 임의의 조합을 이용하여 구현될 수 있다. 소프트웨어가 실시예들을 구현하는데 이용될 때, 전술한 실시예들은 컴퓨터 프로그램 제품의 형태로 완전히 또는 부분적으로 구현될 수 있다. 컴퓨터 프로그램 제품은 하나 이상의 컴퓨터 명령어 또는 컴퓨터 프로그램을 포함한다. 컴퓨터 명령어들 또는 컴퓨터 프로그램들이 컴퓨터 상에 로딩되어 실행될 때, 본 출원의 실시예들에 따른 절차 또는 기능들이 모두 또는 부분적으로 생성된다. 컴퓨터는 범용 컴퓨터, 전용 컴퓨터, 컴퓨터 네트워크, 또는 다른 프로그래머블 장치일 수 있다. 컴퓨터 명령어들은 컴퓨터 판독가능한 저장 매체에 저장될 수 있거나, 컴퓨터 판독가능한 저장 매체로부터 다른 컴퓨터 판독가능한 저장 매체로 전송될 수 있다. 예를 들어, 컴퓨터 명령어들은 웹사이트, 컴퓨터, 서버, 또는 데이터 센터로부터 유선(예를 들어, 적외선, 라디오, 및 마이크로파 등) 방식으로 다른 웹사이트, 컴퓨터, 서버, 또는 데이터 센터로 전송될 수 있다. 컴퓨터 판독가능한 저장 매체는 컴퓨터에 의해 액세스가능한 임의의 이용가능한 매체, 또는 하나 이상의 이용가능한 매체를 통합하는, 서버 또는 데이터 센터와 같은, 데이터 저장 디바이스일 수 있다. 이용가능한 매체는 자기 매체(예를 들어, 플로피 디스크, 하드 디스크, 또는 자기 테이프), 광학 매체(예를 들어, DVD), 또는 반도체 매체일 수 있다. 반도체 매체는 솔리드 스테이트 드라이브일 수 있다.
본 출원의 실시예는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능한 매체를 추가로 제공한다. 컴퓨터 프로그램이 컴퓨터에 의해 실행될 때, 전술한 실시예들 중 어느 하나에서 액세스 네트워크 디바이스에 의해 수행되는 단계들, 코어 네트워크 디바이스에 의해 수행되는 단계들, 또는 보안 게이트웨이 디바이스에 의해 수행되는 단계들이 구현된다.
본 출원의 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품이 컴퓨터에 의해 실행될 때, 전술한 실시예들 중 어느 하나에서 액세스 네트워크 디바이스에 의해 수행되는 단계들, 코어 네트워크 디바이스에 의해 수행되는 단계들, 또는 보안 게이트웨이 디바이스에 의해 수행되는 단계들이 구현된다.
본 출원의 실시예는 시스템 칩을 추가로 제공한다. 시스템 칩은 통신 유닛 및 처리 유닛을 포함한다. 처리 유닛은 예를 들어 프로세서일 수 있다. 통신 유닛은, 예를 들어, 통신 인터페이스, 입력/출력 인터페이스, 핀, 회로 등일 수 있다. 처리 유닛은 컴퓨터 명령어들을 실행할 수 있어서, 통신 장치에서의 칩이 본 출원의 전술한 실시예들에서 제공되는, 액세스 네트워크 디바이스에 의해 수행되는 단계들, 코어 네트워크 디바이스에 의해 수행되는 단계들, 또는 보안 게이트웨이 디바이스에 의해 수행되는 단계들을 수행하게 한다.
선택적으로, 컴퓨터 명령어들은 저장 유닛에 저장된다.
본 출원의 실시예들에서 제공되는 방법에 따르면, 본 출원의 실시예는 통신 시스템을 추가로 제공한다. 통신 시스템은 전술한 액세스 네트워크 디바이스, 코어 네트워크 디바이스, 및 보안 게이트웨이 디바이스를 포함한다.
본 출원의 실시예들은 독립적으로 이용될 수 있거나, 공동으로 이용될 수 있다. 이것은 본 명세서에서 제한되지 않는다.
또한, 본 출원의 양태들 또는 특징들은 표준 프로그래밍 및/또는 엔지니어링 기술들을 이용하는 방법, 장치, 또는 제품으로서 구현될 수 있다. 본 출원에서 사용되는 용어 "제품"은 임의의 컴퓨터 판독가능한 구성요소, 캐리어 또는 매체로부터 액세스될 수 있는 컴퓨터 프로그램을 커버한다. 예를 들어, 컴퓨터 판독가능한 매체는 자기 저장 구성요소(예를 들어, 하드 디스크, 플로피 디스크, 또는 자기 테이프), 광학 디스크(예를 들어, 컴팩트 디스크(compact disc, CD) 및 디지털 다기능 디스크(digital versatile disc, DVD)), 스마트 카드, 및 플래시 메모리 구성요소(예를 들어, 소거가능한 프로그래머블 판독 전용 메모리(erasable programmable read-only memory, EPROM), 카드, 스틱, 또는 키 드라이브)를 포함할 수 있지만, 이에 제한되는 것은 아니다. 또한, 본 명세서에서 설명된 다양한 저장 매체는 정보를 저장하도록 구성되는 하나 이상의 디바이스 및/또는 다른 머신 판독가능한 매체를 나타낼 수 있다. "머신 판독가능한 매체"라는 용어는 라디오 채널, 및 명령어들 및/또는 데이터를 저장, 포함 및/또는 운반할 수 있는 다양한 다른 매체를 포함할 수 있지만 이에 제한되지는 않는다.
본 출원에서의 모든 표 파라미터들은 단지 예들로서 이용되고, 특정 계산된 값들, 파라미터들 등을 나타내지 않는다는 점이 이해되어야 한다.
"및/또는"이라는 용어는 연관된 객체들 사이의 연관 관계를 설명하고, 3개의 관계가 존재할 수 있다는 것을 나타낸다는 점이 이해되어야 한다. 예를 들어, A 및/또는 B는 다음의 3가지 경우, 즉 A만이 존재하는 것, A 및 B 둘 다가 존재하는 것, 및 B만이 존재하는 것을 나타낼 수 있다. 문자 "/"는 일반적으로 연관된 객체들 사이의 "또는" 관계를 나타낸다. 용어 "적어도 하나"는 하나 이상을 의미한다. 용어 "A 및/또는 B"와 유사한 용어 "A 및 B 중 적어도 하나"는 연관된 객체들 사이의 연관 관계를 설명하며, 3개의 관계가 존재할 수 있음을 나타낸다. 예를 들어, A 및 B 중 적어도 하나는 다음의 3가지 경우, 즉 A만이 존재하는 것, A 및 B 둘 다가 존재하는 것, 및 B만이 존재하는 것을 나타낼 수 있다.
본 출원에서는 복수의 해시 값, 예를 들어, "제1 해시 값", "제2 해시 값", 및 "제3 해시 값"이 있다는 것을 이해해야 한다. 이들은 상이한 파라미터들에 기반하여 해시 연산을 수행함으로써 획득된 해시 값들을 나타낸다. "제1 해시 값", "제2 해시 값", 및 "제3 해시 값"의 특정 값들은 해시 파라미터들에 의해 결정된다. "제1", "제2", "제3" 등은 해시 값에 어떠한 제한도 부과하지 않는다.
본 기술분야의 통상의 기술자는, 본 명세서에 개시된 실시예들에서 설명된 예들과 조합하여, 유닛들 및 알고리즘 단계들이 전자 하드웨어 또는 컴퓨터 소프트웨어와 전자 하드웨어의 조합에 의해 구현될 수 있다는 것을 알 수 있다. 기능들이 하드웨어 또는 소프트웨어에 의해 수행되는지는 기술적 해결책들의 특정 응용들 및 설계 제약 조건들에 의존한다. 본 기술분야의 통상의 기술자는 각각의 특정 응용에 대해 설명된 기능들을 구현하기 위해 상이한 방법들을 이용할 수 있지만, 이러한 구현이 본 출원의 범위를 넘어서는 것으로 고려되어서는 안 된다.
편리하고 간단한 설명을 위해, 전술한 시스템, 장치, 및 유닛의 상세한 작업 프로세스에 대해서는, 전술한 방법 실시예들에서의 대응하는 프로세스를 참조하고, 상세들이 본 명세서에서 다시 설명되지 않는다는 것이 본 기술분야의 통상의 기술자에 의해 명확하게 이해될 수 있다.
본 출원에서 제공되는 몇몇 실시예들에서, 개시된 시스템, 장치, 및 방법은 다른 방식으로 구현될 수 있다는 것을 이해해야 한다. 예를 들어, 설명된 장치 실시예는 단지 예이다. 예를 들어, 유닛들로의 분할은 단지 논리적 기능 분할이거나 실제 구현에서는 다른 분할일 수 있다. 예를 들어, 복수의 유닛들 또는 구성요소들이 다른 시스템에 조합 또는 통합될 수 있거나, 또는 일부 특징들이 무시되거나 수행되지 않을 수 있다. 또한, 표시되거나 논의된 상호 결합들 또는 직접 결합들 또는 통신 접속들은 일부 인터페이스들을 통해 구현될 수 있다. 장치들 또는 유닛들 사이의 간접 결합들 또는 통신 접속들은 전기적, 기계적, 또는 다른 형태로 구현될 수 있다.
별개의 부분들로서 설명되는 유닛들은 물리적으로 별개일 수 있거나 또는 그렇지 않을 수 있고, 유닛들로서 표시되는 부분들은 물리적 유닛들일 수 있거나 또는 그렇지 않을 수 있고, 하나의 위치에 배치될 수 있거나, 또는 복수의 네트워크 유닛들 상에 분산될 수 있다. 유닛들의 일부 또는 전부는 실시예들의 해결책들의 목적들을 달성하기 위해 실제 요건들에 따라 선택될 수 있다.
또한, 본 출원의 실시예들에서의 기능 유닛들은 하나의 처리 유닛으로 통합될 수 있거나, 유닛들 각각이 물리적으로 단독으로 존재할 수 있거나, 2개 이상의 유닛이 하나의 유닛으로 통합된다.
기능들이 소프트웨어 기능 유닛의 형태로 구현되고 독립적인 제품으로서 판매되거나 이용될 때, 이러한 기능들은 컴퓨터 판독가능한 저장 매체에 저장될 수 있다. 이러한 이해에 기반하여, 본질적으로 본 출원의 기술적 해결책들, 또는 현재 기술에 기여하는 부분, 또는 기술적 해결책들의 일부는 소프트웨어 제품의 형태로 구현될 수 있다. 소프트웨어 제품은 저장 매체에 저장되고, 컴퓨터 디바이스(개인용 컴퓨터, 서버, 또는 네트워크 디바이스일 수 있음)에게 본 출원의 실시예들에서 설명된 방법들의 단계들의 전부 또는 일부를 수행하도록 지시하기 위한 여러 명령어들을 포함한다. 전술한 저장 매체는 USB 플래시 드라이브, 이동식 하드 디스크, 판독 전용 메모리(Read-Only Memory, ROM), 랜덤 액세스 메모리(Random Access Memory, RAM), 자기 디스크, 또는 광학 디스크와 같은, 프로그램 코드를 저장할 수 있는 임의의 매체를 포함한다.
전술한 설명들은 단지 본 출원의 특정 구현들에 불과하고, 본 출원의 보호 범위를 제한하려고 의도되는 것은 아니다. 본 출원에 개시되는 기술적 범위 내에서 본 기술분야의 통상의 기술자에 의해 용이하게 이해되는 임의의 변형 또는 대체는 본 출원의 보호 범위 내에 속해야 한다. 따라서, 본 출원의 보호 범위는 청구항들의 보호 범위에 따라야 한다.

Claims (26)

  1. 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법으로서,
    평문 IPv6 패킷의 터널 엔드포인트 식별자(tunnel endpoint identifier)(TEID) 필드에 기반하여 상기 평문 IPv6 패킷의 전송 경로를 결정하는 단계 - 상기 TEID 필드는 상기 평문 IPv6 패킷이 속하는 베어러를 표시함 -; 및
    상기 평문 IPv6 패킷의 결정된 전송 경로 상에서 상기 평문 IPv6 패킷을 전송하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 평문 IPv6 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 상기 평문 IPv6 패킷의 전송 경로를 결정하는 단계는,
    상기 평문 IPv6 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 상기 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계;
    채워진 플로우 레이블 필드 및 제1 파라미터에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득하는 단계; 및
    상기 제1 해시 값에 기반하여 상기 평문 IPv6 패킷의 전송 경로를 결정하는 단계
    를 포함하는, 방법.
  3. 제2항에 있어서,
    상기 플로우 레이블 필드는 N 비트를 포함하고, 상기 평문 IPv6 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 상기 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는,
    상기 TEID 필드의 N 비트를 상기 플로우 레이블 필드의 N 비트에 채우는 단계; 또는
    상기 TEID 필드 및 상기 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 상기 제2 해시 값의 N 비트를 상기 플로우 레이블 필드의 N 비트에 채우는 단계
    를 포함하는, 방법.
  4. 제2항에 있어서,
    상기 평문 IPv6 패킷의 상기 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함하고, 상기 평문 IPv6 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 상기 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는,
    상기 TEID 필드로부터, 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드를 채우는 단계; 또는
    상기 TEID 필드 및 상기 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하고, 상기 제2 해시 값으로부터, 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드를 채우는 단계
    를 포함하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 방법은,
    평문 IPv4 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계 - 상기 암호문 IPv6 패킷은 평문 패킷을 암호화함으로써 획득된 패킷임 -;
    상기 암호문 IPv6 패킷의 채워진 플로우 레이블 필드 및 제2 파라미터에 기반하여 해시 계산을 수행함으로써 제6 해시 값을 획득하는 단계; 및
    상기 제3 해시 값에 기반하여 상기 암호문 IPv6 패킷의 전송 경로를 결정하는 단계
    를 더 포함하는, 방법.
  6. 제5항에 있어서,
    상기 평문 IPv4 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는,
    상기 TEID 필드의 N 비트를 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 N 비트에 채우는 단계 - 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드는 N 비트를 포함함 -; 또는
    상기 TEID 필드 및 상기 제2 파라미터에 대해 해시 계산을 수행하여 제4 해시 값을 획득하는 단계; 및
    상기 제4 해시 값의 N 비트를 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 N 비트에 채우는 단계 - 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드는 N 비트를 포함함 -
    를 포함하는, 방법.
  7. 제6항에 있어서,
    상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드는 제3 필드 및 제4 필드를 포함하고, 상기 평문 IPv4 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는,
    상기 TEID 필드로부터, 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제3 필드 또는 상기 제4 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제3 필드 또는 상기 제4 필드를 채우는 단계; 또는
    상기 TEID 필드 및 상기 제2 파라미터에 대해 해시 계산을 수행하여 제5 해시 값을 획득하는 단계; 및
    상기 제5 해시 값으로부터, 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제3 필드 또는 상기 제4 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제3 필드 또는 상기 제4 필드를 채우는 단계
    를 포함하는, 방법.
  8. 제5항에 있어서,
    상기 평문 IPv4 패킷은 복수의 칩을 포함하고, 상기 방법은,
    상기 복수의 칩 각각을 암호화하여 각각의 칩의 암호문 패킷을 획득하는 단계;
    상기 평문 IPv4 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 상기 암호문 패킷의 플로우 레이블 필드를 채우는 단계; 및
    상기 암호문 패킷의 상기 플로우 레이블 필드 및 상기 제2 파라미터에 기반하여 해시 계산을 수행함으로써 제6 해시 값을 획득하는 단계
    를 더 포함하며,
    상기 제3 해시 값에 기반하여 상기 암호문 IPv6 패킷의 전송 경로를 결정하는 단계는 상기 제6 해시 값에 기반하여 각각의 암호문 칩의 전송 경로를 결정하는 단계를 포함하는, 방법.
  9. 제8항에 있어서,
    상기 평문 IPv4 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 상기 암호문 패킷의 플로우 레이블 필드를 채우는 단계는,
    상기 TEID 필드의 N 비트를 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 N 비트에 채우는 단계 - 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드는 N 비트를 포함함 -; 또는
    상기 TEID 필드 및 상기 제2 파라미터에 대해 해시 계산을 수행하여 제7 해시 값을 획득하는 단계; 및
    상기 제7 해시 값의 N 비트를 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 N 비트에 채우는 단계 - 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드는 N 비트를 포함함 -
    를 포함하는, 방법.
  10. 제8항에 있어서,
    각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드는 제5 필드 및 제6 필드를 포함하고, 상기 평문 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 상기 암호문 패킷의 플로우 레이블 필드를 채우는 단계는,
    상기 TEID 필드로부터, 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 상기 제5 필드 또는 상기 제6 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 상기 제5 필드 또는 상기 제6 필드를 채우는 단계; 또는
    상기 TEID 필드 및 상기 제2 파라미터에 대해 해시 계산을 수행하여 제8 해시 값을 획득하는 단계; 및
    상기 제8 해시 값으로부터, 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 상기 제5 필드 또는 상기 제6 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 상기 제5 필드 또는 상기 제6 필드를 채우는 단계
    를 포함하는, 방법.
  11. 인터넷 프로토콜 버전 IPv6 기반 통신 방법으로서,
    코어 네트워크 디바이스로부터 평문 패킷을 수신하는 단계;
    상기 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계 - 상기 암호문 IPv6 패킷은 상기 평문 패킷을 암호화함으로써 획득된 패킷임 -;
    상기 암호문 IPv6 패킷의 채워진 플로우 레이블 필드 및 제1 파라미터에 기반하여 해시 계산을 수행함으로써 제1 해시 값을 획득하는 단계; 및
    상기 제1 해시 값에 기반하여 상기 암호문 IPv6 패킷의 전송 경로를 결정하는 단계
    를 포함하는, 방법.
  12. 제11항에 있어서,
    상기 평문 패킷은 IPv6 패킷 또는 IPv4 패킷이고, 상기 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는,
    상기 TEID 필드의 N 비트를 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 N 비트에 채우는 단계 - 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드는 N 비트를 포함함 -; 또는
    상기 TEID 필드 및 상기 제1 파라미터에 대해 해시 계산을 수행하여 제2 해시 값을 획득하는 단계; 및
    상기 제2 해시 값의 N 비트를 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 N 비트에 채우는 단계 - 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드는 N 비트를 포함함 -
    를 포함하는, 방법.
  13. 제11항에 있어서,
    상기 평문 패킷은 IPv6 패킷 또는 IPv4 패킷이고, 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함하고, 상기 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는,
    상기 TEID 필드로부터, 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드를 채우는 단계; 또는
    상기 TEID 필드 및 상기 제1 파라미터에 대해 해시 계산을 수행하여 제3 해시 값을 획득하는 단계; 및
    상기 제3 해시 값으로부터, 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 상기 암호문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드를 채우는 단계
    를 포함하는, 방법.
  14. 제11항에 있어서,
    상기 평문 패킷은 IPv6 패킷이고, 상기 평문 패킷의 터널 엔드포인트 식별자(TEID) 필드에 기반하여 암호문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는,
    평문 IPv6 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 상기 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계; 및
    상기 평문 IPv6 패킷의 채워진 플로우 레이블(Flow Label) 필드를 상기 암호문 IPv6 패킷의 상기 플로우 레이블(Flow Label) 필드에 복사하는 단계
    를 포함하는, 방법.
  15. 제11항에 있어서,
    상기 평문 패킷은 IPv6 패킷이고, 상기 평문 패킷이 복수의 칩으로 단편화되는 경우, 상기 방법은,
    평문 IPv6 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 상기 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계;
    상기 플로우 레이블 필드로 채워진 상기 평문 IPv6 패킷을 복수의 칩으로 단편화하는 단계 - 상기 복수의 칩 각각은 채워진 플로우 레이블 필드를 포함함 -;
    각각의 칩의 상기 플로우 레이블 필드를 각각의 칩의 암호화된 암호문 패킷의 플로우 레이블 필드에 복사하는 단계;
    상기 암호문 패킷의 상기 플로우 레이블 필드 및 상기 제1 파라미터에 기반하여 해시 계산을 수행함으로써 제4 해시 값을 획득하는 단계; 및
    상기 제4 해시 값에 기반하여 각각의 암호문 패킷의 전송 경로를 결정하는 단계
    를 더 포함하는, 방법.
  16. 제14항 또는 제15항에 있어서,
    상기 평문 IPv6 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 상기 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는,
    상기 TEID 필드의 N 비트를 상기 평문 IPv6 패킷의 상기 플로우 레이블 필드의 N 비트에 채우는 단계 - 상기 평문 IPv6 패킷의 상기 플로우 레이블 필드는 N 비트를 포함함 -; 또는
    상기 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제5 해시 값을 획득하는 단계; 및
    상기 제5 해시 값의 N 비트를 상기 평문 IPv6 패킷의 상기 플로우 레이블 필드의 N 비트에 채우는 단계 - 상기 평문 IPv6 패킷의 상기 플로우 레이블 필드는 N 비트를 포함함 -
    를 포함하는, 방법.
  17. 제14항 또는 제15항에 있어서,
    상기 평문 IPv6 패킷의 상기 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함하고, 상기 평문 IPv6 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 상기 평문 IPv6 패킷의 플로우 레이블(Flow Label) 필드를 채우는 단계는,
    상기 TEID 필드로부터, 상기 평문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 상기 평문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드를 채우는 단계; 또는
    상기 TEID 필드 및 제2 파라미터에 대해 해시 계산을 수행하여 제6 해시 값을 획득하는 단계; 및
    상기 제6 해시 값으로부터, 상기 평문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 상기 평문 IPv6 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드를 채우는 단계
    를 포함하는, 방법.
  18. 제11항에 있어서,
    상기 평문 패킷은 IPv4 패킷 또는 IPv6 패킷이고, 상기 평문 패킷이 복수의 칩으로 단편화되는 경우, 상기 방법은,
    상기 평문 패킷을 상기 복수의 칩으로 단편화하는 단계;
    상기 복수의 칩 각각을 암호화하여 각각의 칩의 암호문 패킷을 획득하는 단계;
    상기 평문 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 상기 암호문 패킷의 플로우 레이블 필드를 채우는 단계;
    상기 암호문 패킷의 상기 플로우 레이블 필드 및 상기 제1 파라미터에 기반하여 해시 계산을 수행함으로써 제7 해시 값을 획득하는 단계; 및
    상기 제7 해시 값에 기반하여 각각의 암호문 패킷의 전송 경로를 결정하는 단계
    를 더 포함하는, 방법.
  19. 제18항에 있어서,
    상기 평문 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 상기 암호문 패킷의 플로우 레이블 필드를 채우는 단계는,
    상기 TEID 필드의 N 비트를 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 N 비트에 채우는 단계 - 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드는 N 비트를 포함함 -; 또는
    상기 TEID 필드 및 상기 제1 파라미터에 대해 해시 계산을 수행하여 제8 해시 값을 획득하는 단계; 및
    상기 제8 해시 값의 N 비트를 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 N 비트에 채우는 단계 - 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드는 N 비트를 포함함 -
    를 포함하는, 방법.
  20. 제19항에 있어서,
    각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드는 제1 필드 및 제2 필드를 포함하고, 상기 평문 패킷의 상기 터널 엔드포인트 식별자(TEID) 필드에 기반하여 각각의 칩의 상기 암호문 패킷의 플로우 레이블 필드를 채우는 단계는,
    상기 TEID 필드로부터, 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드를 채우는 단계; 또는
    상기 TEID 필드 및 상기 제1 파라미터에 대해 해시 계산을 수행하여 제9 해시 값을 획득하는 단계; 및
    상기 제9 해시 값으로부터, 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드의 길이와 동일한 길이를 갖는 부분을 가로채어, 각각의 칩의 상기 암호문 패킷의 상기 플로우 레이블 필드의 상기 제1 필드 또는 상기 제2 필드를 채우는 단계
    를 포함하는, 방법.
  21. 통신 장치로서,
    프로세서를 포함하며, 상기 프로세서는 메모리에 접속되고, 상기 메모리는 컴퓨터 프로그램을 저장하도록 구성되고, 상기 프로세서는 상기 메모리에 저장된 상기 컴퓨터 프로그램을 실행하도록 구성되어, 상기 장치가 제1항 내지 제10항 중 어느 한 항에 따른 방법 또는 제11항 내지 제20항 중 어느 한 항에 따른 방법을 수행하게 하는, 통신 장치.
  22. 컴퓨터 판독가능한 저장 매체로서,
    상기 컴퓨터 판독가능한 저장 매체는 컴퓨터 프로그램을 저장하고; 상기 컴퓨터 프로그램이 실행될 때, 제1항 내지 제10항 중 어느 한 항에 따른 방법 또는 제11항 내지 제20항 중 어느 한 항에 따른 방법이 구현되는, 컴퓨터 판독가능한 저장 매체.
  23. 프로세서 및 인터페이스를 포함하는 칩으로서,
    상기 프로세서는 제1항 내지 제10항 중 어느 한 항에 따른 방법 또는 제11항 내지 제20항 중 어느 한 항에 따른 방법을 수행하기 위한 명령어들을 판독하도록 구성되는, 칩.
  24. 통신 시스템으로서,
    제1항 내지 제10항 중 어느 한 항에 따른 방법을 수행하기 위한 통신 디바이스, 및 제11항 내지 제20항 중 어느 한 항에 따른 방법을 수행하기 위한 통신 디바이스를 포함하는, 통신 시스템.
  25. 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 제품은 프로그램을 포함하고, 상기 프로그램이 실행될 때, 제1항 내지 제20항 중 어느 한 항에 따른 방법이 수행되는, 컴퓨터 프로그램 제품.
  26. 통신 장치로서,
    상기 통신 장치는 제1항 내지 제20항 중 어느 한 항에 따른 방법을 수행하도록 구성되는, 통신 장치.
KR1020227037606A 2020-04-10 2021-04-09 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법 및 통신 디바이스 KR20220160648A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010281148.2 2020-04-10
CN202010281148.2A CN113518387B (zh) 2020-04-10 2020-04-10 一种基于网际协议版本IPv6的无线网络通信方法和通信设备
PCT/CN2021/086217 WO2021204260A1 (zh) 2020-04-10 2021-04-09 一种基于网际协议版本IPv6的无线网络通信方法和通信设备

Publications (1)

Publication Number Publication Date
KR20220160648A true KR20220160648A (ko) 2022-12-06

Family

ID=78022450

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227037606A KR20220160648A (ko) 2020-04-10 2021-04-09 인터넷 프로토콜 버전 IPv6 기반 무선 네트워크 통신 방법 및 통신 디바이스

Country Status (5)

Country Link
US (1) US20230074712A1 (ko)
EP (1) EP4120731A4 (ko)
KR (1) KR20220160648A (ko)
CN (1) CN113518387B (ko)
WO (1) WO2021204260A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230065679A1 (en) * 2021-08-25 2023-03-02 Cisco Technology, Inc. Lightweight path maximum transmission unit for wireless multicast overlay
CN114301592B (zh) * 2021-12-30 2023-06-23 李秦豫 一种网络加密算法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2408993C (en) * 2000-05-16 2008-01-08 Siemens Aktiengesellschaft Method for transferring a tunnel between nodes in a gprs system
KR100785776B1 (ko) * 2005-12-09 2007-12-18 한국전자통신연구원 Ip 버전 6 라우터에서 패킷 처리 장치 및 그 방법
CN102244688B (zh) * 2010-05-11 2014-07-16 华为技术有限公司 一种报文转发的方法、装置及系统
US8855071B1 (en) * 2012-01-04 2014-10-07 Juniper Networks, Inc. Handling errors in subscriber session management within mobile networks
CN102594694B (zh) * 2012-03-06 2016-01-06 北京中创信测科技股份有限公司 数据分流方法和设备
CN104040987B (zh) * 2012-12-27 2017-05-24 华为技术有限公司 用户面数据传输方法、移动管理网元、演进型基站及系统
US10091102B2 (en) * 2013-01-09 2018-10-02 Cisco Technology, Inc. Tunnel sub-interface using IP header field
CN104363176A (zh) * 2014-10-24 2015-02-18 杭州华三通信技术有限公司 一种报文控制的方法和设备
CN105591874B (zh) * 2015-12-22 2020-10-13 新华三技术有限公司 一种数据发送方法及装置
CN110430136B (zh) * 2019-07-16 2021-03-26 广州爱浦路网络技术有限公司 一种基于gtp协议的接口与路由分发方法和装置

Also Published As

Publication number Publication date
EP4120731A4 (en) 2023-08-16
WO2021204260A1 (zh) 2021-10-14
CN113518387A (zh) 2021-10-19
EP4120731A1 (en) 2023-01-18
CN113518387B (zh) 2023-07-21
US20230074712A1 (en) 2023-03-09

Similar Documents

Publication Publication Date Title
JP6619815B2 (ja) アクセス制御装置、システム、及び方法
EP3210365B1 (en) Methods for packet-based communications using the internet protocol, as well as corresponding source node and corresponding transit network node
CN112368980B (zh) 用于将一个或多个在网业务添加到mpls网络中的方法
KR102193631B1 (ko) Lte 및 외부 wifi 대역폭 어그리게이션
CN110115065B (zh) 在网络环境中实现不等成本多径路由的系统和方法
US10581747B2 (en) System and method for low-overhead interoperability between 4G and 5G networks
US10798638B2 (en) Apparatus and method for controller and slice-based security gateway for 5G
US20230074712A1 (en) Internet protocol version 6 (ipv6) based wireless network communication method and communication device
EP3586489B1 (en) Methods and network elements for multi-connectivity control
JP2018057025A (ja) 多接続通信用の統合副層
WO2021000827A1 (zh) 数据传输链路建立方法、装置以及计算机可读存储介质
CN114128228B (zh) 通过SRv6头传输MTNC-ID以实现5G传输
WO2021009554A1 (en) Method and system for secured information exchange between intermediate and endpoint nodes in a communications network
Tilli et al. Data plane protocols and fragmentation for 5G
US11882513B2 (en) Transporting MTNC-ID over SRV6-enabled dataplane for 5G transport
US11483733B2 (en) Transporting a multi-transport network context-identifier (MTNC- ID) across multiple domains
WO2014177170A1 (en) Sctp multi homing in lte backhaul with two parallel ipsec tunnels for two different ip addresses
RU2803196C1 (ru) Способ передачи пакета данных и устройство
US20140071906A1 (en) Apparatus and method for distributing traffic load
Main et al. Project Number: CELTIC/CP7-011 Project Title: Mobile Networks Evolution for Individual Communications Experience–MEVICO Document Type: PU (Public)

Legal Events

Date Code Title Description
A201 Request for examination