KR20230026424A - IPv6 네트워크 통신 방법, 장치 및 시스템 - Google Patents

IPv6 네트워크 통신 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR20230026424A
KR20230026424A KR1020237001765A KR20237001765A KR20230026424A KR 20230026424 A KR20230026424 A KR 20230026424A KR 1020237001765 A KR1020237001765 A KR 1020237001765A KR 20237001765 A KR20237001765 A KR 20237001765A KR 20230026424 A KR20230026424 A KR 20230026424A
Authority
KR
South Korea
Prior art keywords
address
network
data packet
connection
uplink data
Prior art date
Application number
KR1020237001765A
Other languages
English (en)
Inventor
원레이 다이
하오란 허
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20230026424A publication Critical patent/KR20230026424A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 출원은 IPv6 네트워크 통신 방법, 장치, 및 시스템을 제공한다. 방법은 다음을 포함한다: 네트워크 디바이스가 단말기에 의해 데이터 네트워크에 전송된 업링크 데이터 패킷을 수신하고, 여기서 업링크 데이터 패킷은 서비스 접속을 확립하도록 요청하기 위해 사용된다. 다음으로, 네트워크 디바이스는 업링크 데이터 패킷의 소스 IP 어드레스를 제1 IP 어드레스로 수정하고, 수정된 업링크 데이터 패킷을 데이터 네트워크에 전송하며, 여기서 제1 IP 어드레스는 네트워크 디바이스에 대해 데이터 네트워크에 의해 구성된 IPv6 프리픽스를 포함한다. 또한, 네트워크 디바이스는 서비스 접속의 접속 추적 정보를 추가로 생성할 수 있고, 여기서 접속 추적 정보는 데이터 네트워크로부터의 것이고 또한 서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스가 제1 IP 어드레스인 것을 표시한다. 본 출원의 기술적 해결책들에 따르면, 네트워크 보안 설정이 단말기에 의해 개시된 서비스 접속에 속하는 다운링크 데이터 패킷을 식별할 수 있고, 데이터 네트워크에 대해 단말기에 의해 개시된 서비스 접속을 차단하지 않아서, 단말기가 데이터 네트워크에 액세스하여 특정 서비스를 구현할 수 있는 것을 보장한다.

Description

IPv6 네트워크 통신 방법, 장치 및 시스템
본 출원은 2020년 6월 22일자로 중국 지적 재산권 관리국에 출원되고 발명의 명칭이 "IPv6 NETWORK COMMUNICATION METHOD, APPARATUS, AND SYSTEM"인 중국 특허 출원 제202010575876.4호에 대한 우선권을 주장하며, 이 출원의 내용은 그 전체가 본 명세서에 참고로 포함된다.
본 출원의 실시예들은 통신 분야에 관한 것으로, 특히, IPv6 네트워크 통신 방법, 장치, 및 시스템에 관한 것이다.
인터넷 프로토콜 버전 6(internet protocol version 6, IPv6) 풀 터널(full tunnel)에서 실행되는 네트워크 디바이스는 네트워크 디바이스에 대한 복수의 데이터 네트워크에 의해 개별적으로 구성되는 IPv6 프리픽스들을 수신할 수 있다. 단말기는 단말기의 인터넷 프로토콜(internet protocol, IP) 어드레스를 생성할 수 있고, IP 어드레스는 네트워크 디바이스에 의해 수신되는 IPv6 프리픽스들 중 하나를 포함할 수 있다.
단말기의 IP 어드레스가 네트워크 디바이스에 대해 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함하지 않을 때, 단말기가 데이터 네트워크에 액세스하여 특정 서비스를 구현할 수 있는 것을 보장하기 위해, 단말기가 데이터 네트워크와 상호작용할 때 생성되는 데이터 패킷의 소스 IP 어드레스 및/또는 목적지 IP 어드레스는 보통은 네트워크 디바이스를 사용하여 수정될 필요가 있다. 또한, 단말기에 의해 개시되는 서비스 접속에 속하는 다운링크 데이터 패킷이 네트워크 디바이스에 의해 인에이블되는 네트워크 보안 설정에 의해 종료/폐기되는 것을 방지하기 위해, 네트워크 보안 설정은 디스에이블될 필요가 있다. 그러나, 이것은 숨겨진 네트워크 보안 문제(hidden network security problem)를 야기할 수 있다.
본 출원의 실시예들은 IPv6 네트워크 통신 방법, 장치, 및 시스템을 제공한다. 단말기의 IP 어드레스가 네트워크 디바이스에 대해 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함하지 않더라도, 네트워크 디바이스에 의해 인에이블되는 네트워크 보안 설정은 단말기에 의해 개시되는 서비스 접속에 속하는 다운링크 데이터 패킷을 식별할 수 있고, 데이터 네트워크에 대해 단말기에 의해 개시되는 서비스 접속을 차단하지 않을 수 있어서, 단말기가 특정 서비스를 구현하기 위해 데이터 네트워크에 액세스할 수 있는 것을 보장한다.
제1 양태에 따르면, IPv6 네트워크 통신 방법이 제공된다. 방법은 통신 장치에 의해 수행될 수 있다. 통신 장치는 네트워크 디바이스일 수 있거나, 또는 네트워크 디바이스에 배치된 칩 또는 SoC(system-on-a-chip)일 수 있다. 방법은 다음을 포함한다: 통신 장치는 먼저 단말기에 의해 제1 데이터 네트워크에 전송되는 업링크 데이터 패킷을 수신하는데, 여기서 업링크 데이터 패킷은 서비스 접속을 확립하도록 요청하기 위해 사용된다. 다음으로, 통신 장치는 업링크 데이터 패킷의 소스 IP 어드레스를 제1 IP 어드레스로 수정하고, 수정된 업링크 데이터 패킷을 제1 데이터 네트워크에 전송하는데, 여기서 제1 IP 어드레스는 네트워크 디바이스에 대해 제1 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함한다. 또한, 통신 장치는 서비스 접속의 접속 추적 정보를 추가로 생성할 수 있는데, 여기서 접속 추적 정보는 제1 데이터 네트워크로부터의 것이고 또한 서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스가 제1 IP 어드레스인 것을 표시한다.
이러한 방식으로, 데이터 네트워크로부터의 것이고 또한 서비스 접속에 속하는 다운링크 데이터 패킷에 대해, 네트워크 디바이스가 네트워크 보안 설정을 인에이블하더라도, 네트워크 보안 설정은, 서비스 접속에 포함된 접속 추적 정보의 표시에 기초하여, 다운링크 데이터 패킷이 서비스 접속에 속하는 다운링크 데이터 패킷인 것을 식별할 수 있는데, 즉, 서비스 접속에 속하는 다운링크 데이터 패킷은 네트워크 보안 설정에 의해 단말기에 의해 개시되는 서비스 접속에 속하는 데이터 패킷으로서 결정된다. 다운링크 데이터 패킷은 네트워크 보안 설정에 의해 종료/폐기되지 않아서, 단말기가 대응하는 서비스를 구현하기 위해 네트워크 디바이스를 사용하여 데이터 네트워크에 액세스할 수 있는 것을 보장한다.
다시 말해서, 단말기의 IP 어드레스가 네트워크 디바이스에 대해 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함하지 않더라도, 네트워크 디바이스에 의해 인에이블되는 보안 설정은 단말기에 의해 개시되는 서비스 접속에 속하는 다운링크 데이터 패킷을 식별할 수 있고, 데이터 네트워크에 대해 단말기에 의해 개시되는 서비스 접속을 차단하지 않을 수 있어서, 단말기가 특정 서비스를 구현하기 위해 데이터 네트워크에 액세스할 수 있는 것을 보장한다.
제2 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 전술한 제1 양태에서의 단계들을 수행하도록 구성되는 유닛들 또는 수단(means)을 포함한다.
제3 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 프로세서 및 인터페이스 회로를 포함한다. 프로세서는 인터페이스 회로를 사용하여 또 다른 장치와 통신하고, 제1 양태에서 제공되는 방법을 수행하도록 구성된다.
제4 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 프로세서를 포함한다. 프로세서는 메모리에 접속되고, 메모리에 저장된 프로그램을 기동하여 제1 양태에서 제공된 방법을 수행하도록 구성된다. 메모리는 통신 장치의 내부 또는 외부에 위치할 수 있다.
제5 양태에 따르면, 전술한 양태들 중 어느 하나에서 제공되는 통신 장치를 포함하는 네트워크 디바이스가 제공된다.
제6 양태에 따르면, 단말기, 제1 데이터 네트워크, 및 전술한 양태들 중 어느 하나에서 제공된 통신 장치/네트워크 디바이스를 포함하는 네트워크 시스템이 제공된다. 일부 가능한 설계들에서, 네트워크 시스템은 제2 데이터 네트워크를 추가로 포함할 수 있고, 단말기의 IP 어드레스는 네트워크 디바이스에 대한 제2 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함한다.
제7 양태에 따르면, 명령어들을 저장하도록 구성된 컴퓨터 판독가능 저장 매체가 제공된다. 명령어들이 통신 장치의 프로세서에 의해 실행될 때, 통신 장치는 제1 양태에서 제공된 방법을 구현할 수 있게 된다.
제8 양태에 따르면, 컴퓨터 프로그램이 제공된다. 프로세서에 의해 실행될 때, 컴퓨터 프로그램은 전술한 제1 양태에서 제공된 방법을 수행하도록 구성된다.
제9 양태에 따르면, 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램 제품은 제7 양태에서 제공된 컴퓨터 판독가능 저장 매체를 포함할 수 있고, 컴퓨터 판독가능 저장 매체는 제8 양태에서 제공된 컴퓨터 프로그램을 포함한다.
제10 양태에 따르면, 칩이 제공된다. 칩은 전술한 양태들에서 제공된 통신 장치의 기능들을 구현하도록, 예를 들어, 전술한 제1 양태의 방법에서 데이터 및/또는 정보를 수신 또는 처리하도록 구성되는 프로세서를 포함한다. 가능한 설계에서, 칩은 프로그램 명령어 및/또는 데이터를 저장하도록 구성되는 메모리를 추가로 포함한다.
전술한 양태들에서, 프로세서는 하드웨어를 사용하여 구현될 수 있거나, 또는 소프트웨어를 사용하여 구현될 수 있다. 프로세서가 하드웨어를 사용하여 구현될 때, 프로세서는 로직 회로, 집적 회로, 또는 그와 유사한 것일 수 있다. 프로세서가 소프트웨어를 사용하여 구현될 때, 프로세서는 범용 프로세서일 수 있고, 메모리에 저장되는 소프트웨어 코드를 판독하여 구현된다. 메모리는 프로세서에 통합될 수 있고, 프로세서 외부에 위치할 수 있고 독립적으로 존재할 수 있다.
전술한 양태들에서, 통신 장치에는 하나 이상의 프로세서 및 하나 이상의 메모리가 있을 수 있다. 메모리는 프로세서와 통합될 수 있거나, 또는 메모리는 프로세서와 별도로 배치될 수 있다. 구체적인 구현 프로세스에서, 메모리 및 프로세서는 동일한 칩 상에 집적될 수 있거나, 상이한 칩들 상에 개별적으로 배치될 수 있다. 메모리의 타입 및 메모리 및 프로세서의 설정 방식은 본 출원의 이 실시예에서 제한되지 않는다.
전술한 양태들에서, 정보 송신 또는 수신 프로세스는 프로세서가 정보를 수신하고 전송하는 프로세스일 수 있다. 예를 들어, 업링크 데이터 패킷을 전송하는 프로세스는 프로세서로부터 업링크 데이터 패킷을 출력하는 것일 수 있다. 업링크 데이터 패킷을 수신하는 프로세스는 프로세서에 의해 업링크 데이터 패킷을 수신하는 것일 수 있다. 구체적으로, 프로세서에 의해 출력되는 업링크 데이터 패킷은 송신기에 출력될 수 있고, 프로세서에 의해 수신되는 업링크 데이터 패킷은 수신기로부터 온 것일 수 있다. 송신기 및 수신기는 집합적으로 송수신기라고 지칭될 수 있다.
전술한 양태들에서, 단말기로부터의 업링크 데이터 패킷의 소스 IP 어드레스는 제2 IP 어드레스일 수 있고, 제2 IP 어드레스는 네트워크 디바이스에 대해 제2 데이터 네트워크에 의해 구성되는 제2 IPv6 프리픽스를 포함한다. 이에 대응하여, 통신 장치는 제1 IPv6 프리픽스에 기초하여 제2 IP 어드레스에 대해 IPv6-대-IPv6 네트워크 프리픽스 변환(IPv6-to-IPv6 Network Prefix Translation, NPTv6)을 수행하여, 제1 IP 어드레스를 획득할 수 있다. 이러한 방식으로, 단말기로부터의 업링크 데이터 패킷의 소스 IP 어드레스가 제1 IP 어드레스로 수정된 후에, 수정된 업링크 데이터 패킷의 애플리케이션 계층 체크섬은 수정 전의 업링크 데이터 패킷의 것과 동일하고, 수정된 업링크 데이터 패킷의 애플리케이션 계층 체크섬은 재계산될 필요가 없다.
전술한 양태들에서, 통신 장치는 제1 데이터 네트워크로부터의 것이고 또한 서비스 접속에 속하는 다운링크 데이터 패킷을 추가로 수신하고, 다운링크 데이터 패킷의 목적지 IP 어드레스를 단말기로부터의 업링크 데이터 패킷의 소스 IP 어드레스로 수정한 다음, 수정된 다운링크 데이터 패킷을 단말기에 전송할 수 있다. 이러한 방식으로, 단말기와 데이터 네트워크 사이에 서비스 접속이 확립될 수 있고, 서비스 접속에 기초하여 특정 서비스가 구현될 수 있다.
전술한 양태들에서, 제1 데이터 네트워크로부터의 것이고 또한 서비스 접속에 속하는 다운링크 데이터 패킷을 수신할 때, 통신 장치는 접속 추적 정보의 접속 상태를 접속이 성공한 것을 표시하는 표시 정보에 추가로 설정할 수 있다.
전술한 양태들에서, 제1 데이터 네트워크는 인터넷 프로토콜 텔레비전(internet protocol television, IPTV) 네트워크 또는 클라우드 가상 현실(cloud virtual reality, Cloud VR) 네트워크를 포함할 수 있지만, 이에 제한되지는 않는다.
전술한 양태들에서, 제2 데이터 네트워크는 인터넷을 포함할 수 있지만 이에 제한되지는 않는다.
도 1은 본 출원의 실시예에 따른 기술적 해결책이 적용가능한 서비스 시나리오의 개략도이다.
도 2는 IPv6 프리픽스를 포함하는 IP 어드레스의 구조의 개략도이다.
도 3은 본 출원의 실시예에 따른 통신 방법의 흐름도이다.
도 4는 본 출원의 실시예에 따른 단말기가 데이터 네트워크와 통신하는 프로세스의 개략도이다.
도 5는 본 출원의 실시예에 따른 통신 장치의 구조의 개략도이다.
이하에서는 첨부 도면들을 참조하여 본 출원에서의 실시예들의 기술적 해결책들을 설명한다.
도 1은 본 출원의 실시예에 따른 기술적 해결책이 적용가능한 서비스 시나리오의 개략도이다. 도 1에 도시된 바와 같이, 서비스 세트 식별자(service set identifier, SSID)는 네트워크 디바이스(10)에 할당될 수 있고, 네트워크 디바이스는 ETH 0, ETH 1, 및 ETH 2와 같은 복수의 이더넷 인터페이스로 구성될 수 있고, WAN 0, WAN 1, 및 WAN 2와 같은 복수의 광역 네트워크 인터페이스로 구성될 수 있다. 도 1의 네트워크 디바이스(10)의 구조는 네트워크 디바이스의 특정 구조에 대한 제한으로서 해석되지 않는다는 것을 이해할 수 있다. 네트워크 디바이스(10)는 더 많거나 더 적은 이더넷 인터페이스들로 구성될 수 있고, 더 많거나 더 적은 광역 네트워크 인터페이스들로 구성될 수 있다. 각각의 이더넷 인터페이스의 식별자 및 각각의 광역 네트워크 인터페이스의 식별자는 실제 값들에 의해 대체될 수 있다.
네트워크 디바이스(10)는 특정 서비스들을 지원하기 위해 사용되는 하나 이상의 데이터 네트워크에 접속될 수 있다. 예를 들어, 네트워크 디바이스(10)는 복수의 상이한 광역 네트워크 인터페이스를 통해, 인터넷, IPTV 네트워크, 및 클라우드 VR 네트워크와 같은 특정 서비스들을 지원하기 위해 사용되는 데이터 네트워크들에 별도로 접속될 수 있다. 상이한 데이터 네트워크들은 네트워크 디바이스(10)에 대한 상이한 IPv6 프리픽스들을 구성할 수 있고, 프리픽스는 구체적으로 상위 계층 서버, 네트워크 관리 디바이스, 또는 데이터 네트워크 내의 또 다른 디바이스에 의해 구성될 수 있다.
데이터 네트워크는 네트워크 디바이스에 대해 데이터 네트워크에 의해 구성되는 IPv6 프리픽스에 기초하여 데이터 네트워크로부터 네트워크 디바이스(10)로의 루트를 유지할 수 있다. 이에 대응하여, 네트워크 디바이스(10)에 접속되는 단말기에 전송될 다운링크 데이터 패킷에 대해, 다운링크 데이터 패킷의 목적지 IP 어드레스가 IPv6 프리픽스를 포함할 때에만, 데이터 네트워크는 IPv6 프리픽스에 대응하는 루트에 기초하여 다운링크 데이터 패킷을 네트워크 디바이스(10)에 전송할 수 있다.
무선 통신 모듈로 구성되는 단말기는 네트워크 디바이스(10)에 할당되는 SSID에 기초하여 네트워크 디바이스(10)에 접속될 수 있다. 예를 들어, 모바일 폰 또는 가상 현실(Virtual Reality, VR) 디바이스는 네트워크 디바이스(10)에 할당되는 SSID에 기초하여 네트워크 디바이스(10)에 접속될 수 있다. 통신 케이블에 접속하기 위한 인터페이스 장치로 구성되는 단말기는 대응하는 통신 케이블을 사용하여 네트워크 디바이스(10)의 이더넷 인터페이스에 접속될 수 있다. 예를 들어, 개인용 컴퓨터(personal computer, PC) 또는 셋톱 박스(set top box, STB)는 대응하는 통신 케이블을 사용하여 네트워크 디바이스(10)의 이더넷 인터페이스에 접속될 수 있다. 전술한 다양한 단말기들은 네트워크 디바이스(10)에 직접 접속될 수 있거나, 또는 액세스 포인트(access point, AP)에 접속될 수 있다는 것을 이해할 수 있다. AP는 네트워크 디바이스(10)에 할당되는 SSID에 기초하여 네트워크 디바이스(10)에 접속될 수 있거나, 또는 대응하는 통신 케이블을 사용하여 네트워크 디바이스(10)의 이더넷 인터페이스에 접속된다. 네트워크 디바이스(10)에 접속되는 단말기는 또 다른 타입의 것일 수 있는데, 예를 들어, 증강 현실(augmented reality, AR) 디바이스일 수 있다.
단말기는 네트워크 디바이스(10)에 대해 구성되는 IPv6 프리픽스들 중 하나에 기초하여 단말기의 IP 어드레스를 생성할 수 있다. 도 2에 도시된 바와 같이, 단말기에 의해 생성되는 IP 어드레스는 네트워크 부분 및 인터페이스 부분을 포함할 수 있다. 인터페이스 부분은 그 길이가 64 비트이고 또한 단말기의 MAC 어드레스에 기초하여 단말기에 의해 생성되는 인터페이스 식별자를 포함할 수 있다. 네트워크 부분은 네트워크 디바이스(10)에 대해 구성되는 IPv6 프리픽스들 중 하나를 포함할 수 있고, 선택적으로 그 길이가 16 비트인 서브넷 식별자(subnet identifier)를 추가로 포함할 수 있다. 예를 들어, 네트워크 부분은 그 길이가 16 비트인 서브넷 식별자 및 그 길이가 48 비트인 IPv6 프리픽스를 포함할 수 있다.
네트워크 디바이스(10)가 서비스 접속을 추적하여, 서비스 접속의 접속 추적 정보(또는 접속 추적 엔트리라고 지칭됨)를 생성할 수 있다는 것이 이해될 수 있다. 접속 추적 정보는 업링크 접속 정보 및 다운링크 접속 정보를 포함할 수 있고, 프로토콜 타입 및 프로토콜 번호와 같은 다른 정보를 추가로 포함할 수 있다. 업링크 접속 정보는 단말기로부터의 것이고 또한 서비스 접속에 속하는 업링크 데이터 패킷의 것인 소스 IP 어드레스 및 목적지 IP 어드레스를 적어도 포함할 수 있다. 다운링크 접속 정보는 네트워크 디바이스(10)에 의해 수신될 것으로 예상되고 또한 서비스 접속에 속하는 다운링크 데이터 패킷의 소스 IP 어드레스 및 목적지 IP 어드레스를 적어도 포함할 수 있다.
또한, 서비스 접속의 프로토콜 타입에 기초하여, 업링크 접속 정보 및 다운링크 접속 정보는 하나 이상의 다른 정보를 추가로 포함할 수 있다. 예를 들어, 전송 제어 프로토콜(transmission control protocol, TCP) 접속의 접속 추적 정보에 대해, 접속 추적 정보의 업링크 접속 정보는 TCP 접속에 속하는 업링크 데이터 패킷의 소스 포트 번호 및 목적지 포트 번호를 추가로 포함할 수 있고, 접속 추적 정보의 다운링크 접속은 네트워크 디바이스(10)에 의해 수신될 것으로 예상되고 또한 서비스 접속에 속하는 다운링크 데이터 패킷의 소스 포트 번호 및 목적지 포트 번호를 추가로 포함할 수 있다.
네트워크 디바이스(10)는 네트워크 보안 설정을 인에이블할 수 있고, 네트워크 보안 설정은 방화벽 또는 애플리케이션 계층 게이트웨이(application layer gateway, ALG)를 포함할 수 있지만, 이에 제한되지는 않는다. 데이터 네트워크로부터의 다운링크 데이터 패킷에 대해, 네트워크 보안 설정은 네트워크 디바이스(10)에 의해 생성되는 접속 추적 정보에 기초하여, 다운링크 데이터 패킷이 단말기에 의해 개시되는 서비스 접속에 속하는지를 결정할 수 있다. 예를 들어, 데이터 네트워크로부터의 다운링크 데이터 패킷의 접속 정보가 획득될 수 있고, 접속 정보는 이에 제한되는 것은 아니지만 다운링크 데이터 패킷의 소스 IP 어드레스 및 목적지 IP 어드레스를 포함할 수 있다. 그 후 다운링크 데이터 패킷의 접속 정보는 네트워크 디바이스에 의해 생성되는 각각의 접속 추적 정보의 다운링크 접속과 매칭된다. 하나의 접속 추적 정보의 다운링크 접속 정보가 다운링크 데이터 패킷의 접속 정보와 동일한 경우, 이는 다운링크 데이터 패킷이 이 접속 추적 정보에 대응하는 서비스 접속에 속한다는 것을 나타내고, 이에 대응하여, 다운링크 데이터 패킷이 단말기에 의해 개시되는 서비스 접속에 속하는 것이 결정될 수 있다.
다운링크 데이터 패킷이 단말기에 의해 개시되는 서비스 접속에 속하는 것이 결정되는 경우, 다운링크 데이터 패킷은 네트워크 디바이스(10)에 의해 대응하는 단말기에 포워딩된다. 대조적으로, 다운링크 데이터 패킷이 네트워크 보안 설정에 의해 종료/폐기되어, 다운링크 데이터 패킷은 네트워크 디바이스(10)에 의해 대응하는 단말기에 포워딩되지 않도록 된다. 다시 말해서, 네트워크 보안 설정을 인에이블함으로써, 네트워크 디바이스(10)는 단말기에 의해 데이터 네트워크에 개시되는 서비스 접속을 허용하고, 데이터 네트워크에 의해 단말기에 개시되는 서비스 접속을 차단하여, 데이터 네트워크로부터의 것이고 또한 단말기를 공격하기 위해 사용될 수 있는 다운링크 데이터 패킷을 필터링하여 침입자가 데이터 네트워크를 사용하여 단말기를 공격하는 것을 방지할 수 있다.
단말기의 IP 어드레스가 네트워크 디바이스(10)에 대해 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함하지 않는 경우, 네트워크 디바이스(10)가 단말기에 의해 데이터 네트워크에 전송되는 업링크 데이터 패킷을 수신하고 업링크 데이터 패킷이 서비스 접속을 확립하도록 요청하기 위해 이용될 때, 네트워크 디바이스(10)는 업링크 데이터 패킷의 소스 IP 어드레스를 새로운 IP 어드레스로 수정할 필요가 있다. 새로운 IP 어드레스는 네트워크 디바이스(10)에 대해 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함한다. 이러한 방식으로, 수정된 업링크 데이터 패킷이 데이터 네트워크에 전송된 후, 데이터 네트워크는 서비스 접속에 속하는 다운링크 데이터 패킷을 네트워크 디바이스(10)에 전송할 수 있고, 여기서 다운링크 데이터 패킷의 목적지 IP 어드레스는 새로운 IP 어드레스이다.
이 경우, 업링크 데이터 패킷이 속하는 서비스 접속의 접속 추적 정보에서, 다운링크 접속 정보는 서비스 접속의 다운링크 데이터 패킷의 목적지 IP 어드레스가 단말기의 IP 어드레스라는 것, 즉, 네트워크 디바이스(10)에 의해 수신될 것으로 예상되고 또한 서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스가 단말기의 IP 어드레스인 것을 나타낼 수 있다. 그러나, 서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스는 새로운 IP 어드레스이다. 네트워크 보안 설정은, 서비스 접속의 접속 추적 정보에 기초하여, 서비스 접속에 속하는 다운링크 데이터 패킷을 식별할 수 없거나, 또는 서비스 접속에 속하는 다운링크 데이터 패킷이 단말기에 의해 개시되는 서비스 접속에 속하지 않는 다운링크 데이터 패킷으로서 잘못 결정된다. 결과적으로, 서비스 접속에 속하는 다운링크 데이터 패킷은 네트워크 디바이스에 의해 인에이블되는 네트워크 보안 설정에 의해 종료/폐기된다. 이에 대응하여, 단말기에 의해 개시되는 서비스 접속에 속하는 다운링크 데이터 패킷이 네트워크 보안 설정에 의해 종료/폐기되는 것을 방지하기 위해, 네트워크 보안 설정이 디스에이블될 필요가 있다.
이를 고려하여, 본 출원의 실시예들은 적어도 하나의 통신 방법, 장치, 및 시스템을 제공한다. 네트워크 디바이스는 먼저 단말기에 의해 데이터 네트워크에 전송되는 업링크 데이터 패킷을 수신하는데, 여기서 업링크 데이터 패킷은 서비스 접속을 확립하도록 요청하기 위해 사용된다. 다음으로, 업링크 데이터 패킷의 소스 IP 어드레스가 제1 IP 어드레스로 수정되고, 수정된 업링크 데이터 패킷은 데이터 네트워크에 전송되는데, 여기서 제1 IP 어드레스는 네트워크 디바이스에 대해 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함한다. 또한, 네트워크 디바이스는 서비스 접속의 접속 추적 정보를 추가로 생성할 수 있고, 접속 추적 정보는 데이터 네트워크로부터의 것이고 또한 서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스가 제1 IP 어드레스인 것을 표시한다. 이러한 방식으로, 데이터 네트워크로부터의 것이고 또한 서비스 접속에 속하는 다운링크 데이터 패킷에 대해, 네트워크 보안 설정은, 서비스 접속의 접속 추적 정보의 표시에 기초하여, 다운링크 데이터 패킷이 서비스 접속에 속하는 다운링크 데이터 패킷인 것을 식별할 수 있거나, 또는 서비스 접속에 속하는 다운링크 데이터 패킷은 네트워크 보안 설정에 의해 단말기에 의해 개시되는 서비스 접속에 속하는 데이터 패킷으로서 결정된다. 다운링크 데이터 패킷은 네트워크 보안 설정에 의해 종료/폐기되지 않아서, 단말기가 대응하는 서비스를 구현하기 위해 네트워크 디바이스를 사용하여 데이터 네트워크에 액세스할 수 있는 것을 보장한다.
다시 말해서, 단말기의 IP 어드레스가 네트워크 디바이스에 대해 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함하지 않더라도, 네트워크 디바이스에 의해 인에이블되는 보안 설정은 단말기에 의해 개시되는 서비스 접속에 속하는 다운링크 데이터 패킷을 식별할 수 있고, 데이터 네트워크에 대해 단말기에 의해 개시되는 서비스 접속을 차단하지 않을 수 있어서, 단말기가 특정 서비스를 구현하기 위해 데이터 네트워크에 액세스할 수 있는 것을 보장한다.
도 3은 본 출원의 실시예에 따른 통신 방법의 흐름도이다. 도 3에 도시된 바와 같이, 방법은 적어도 다음의 단계들을 포함할 수 있다.
단계 301: 네트워크 디바이스는 단말기에 의해 데이터 네트워크에 전송되는 업링크 데이터 패킷을 수신한다.
업링크 데이터 패킷의 소스 IP 어드레스는 네트워크 디바이스에 대해 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함하거나 포함하지 않을 수 있고, 업링크 데이터 패킷은 서비스 접속을 확립하도록 요청하기 위해 사용된다. 서비스 접속은 TCP 접속 또는 사용자 데이터그램 프로토콜(user datagram protocol, UDP) 접속을 포함할 수 있지만, 이에 제한되는 것은 아니며, 예를 들어, 인터넷 제어 메시지 프로토콜(internet control message protocol, ICMP) 접속을 추가로 포함할 수 있다. 업링크 데이터 패킷의 소스 IP 어드레스는 단말기의 IP 어드레스이다.
데이터 네트워크는 인터넷, IPTV 네트워크, 또는 클라우드 VR 네트워크를 포함할 수 있지만, 이들로 제한되지는 않는다.
단계 303: 네트워크 디바이스는 업링크 데이터 패킷의 소스 IP 어드레스를 제1 IP 어드레스로 수정하고, 수정된 업링크 데이터 패킷을 데이터 네트워크에 전송한다.
제1 IP 어드레스는 네트워크 디바이스에 대해 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함한다. 이러한 방식으로, 데이터 네트워크는 서비스 접속에 속하고 또한 그 목적지 IP 어드레스가 제1 IP 어드레스인 다운링크 데이터 패킷을 네트워크 디바이스에 전송할 수 있다.
단계 305: 서비스 접속의 접속 추적 정보를 생성한다.
접속 추적 정보는 데이터 네트워크로부터의 것이고 또한 서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스가 제1 IP 어드레스인 것을 표시한다. 네트워크 보안 설정은, 서비스 접속의 접속 추적 정보의 표시에 기초하여, 서비스 접속에 속하는 다운링크 데이터 패킷을 식별할 수 있고, 서비스 접속에 속하는 다운링크 데이터 패킷은 종료/폐기되지 않아서, 단말기가 대응하는 서비스를 구현하기 위해 데이터 네트워크에 액세스할 수 있는 것을 보장한다.
결론적으로, 단말기의 IP 어드레스가 네트워크 디바이스에 대해 데이터 네트워크에 의해 구성되는 IPv6 프리픽스를 포함하지 않더라도, 네트워크 디바이스에 의해 인에이블되는 네트워크 보안 설정은 단말기에 의해 개시되는 서비스 접속에 속하는 다운링크 데이터 패킷을 식별할 수 있고, 데이터 네트워크에 대해 단말기에 의해 개시되는 서비스 접속을 차단하지 않을 수 있어서, 단말기가 특정 서비스를 구현하기 위해 데이터 네트워크에 액세스할 수 있는 것을 보장한다는 것을 알 수 있다.
도 1에 도시된 서비스 시나리오를 참조하여, 이하에서는 단말기와 데이터 네트워크 사이의 통신 프로세스를 예시적으로 설명한다. 예를 들어, STB의 IP 어드레스는 네트워크 디바이스에 대해 인터넷에 의해 구성되는 IPv6 프리픽스를 포함하고, STB는 IPTV 네트워크에 액세스하여 대응하는 IPTV 서비스를 구현한다. STB가 IPTV 네트워크와 통신하는 프로세스는 다음의 단계 401 내지 단계 411을 포함할 수 있다. 도 4에 도시된 실시예에서 인터넷 및/또는 IPTV 네트워크를 대체하기 위해 또 다른 데이터 네트워크가 사용될 수 있고, 도 4에 도시된 실시예와 동일한 개념에 기초하여 기술적 해결책을 획득하도록, STB를 대체하기 위해 또 다른 타입의 단말기가 사용될 수 있다.
단계 401: IPTV 네트워크는 네트워크 디바이스에 대해 제1 IPv6 프리픽스를 구성하고, 인터넷은 네트워크 디바이스에 대해 제2 IPv6 프리픽스를 구성한다.
단계 402: 네트워크 디바이스는 제2 IPv6 프리픽스를 STB에 전송한다.
네트워크 디바이스는 복수의 타입의 단말기에 접속될 수 있고, 복수의 타입의 단말기는 인터넷에 액세스할 필요가 있을 수 있다는 것을 이해할 수 있다. 그러나, 하나 이상의 특정 타입의 단말기만이 또 다른 데이터 네트워크에 액세스할 필요가 있고, 네트워크 디바이스가 인터넷과 상호작용할 때 생성되는 데이터 패킷들의 양이 네트워크 디바이스가 또 다른 데이터 네트워크와 상호작용할 때 생성되는 데이터 패킷들의 양보다 훨씬 더 크다는 결과를 낳게 된다.
이에 대응하여, 네트워크 디바이스가 데이터 패킷들의 소스 IP 어드레스/목적지 IP 어드레스를 비교적 적은 양으로 수정하는 것을 가능하게 하도록 네트워크 디바이스의 부하를 감소시키기 위해, 가능한 구현에서, 네트워크 디바이스는 인터넷으로부터 제2 IPv6 프리픽스만을 브로드캐스트하여, STB를 포함하는 단말기들에 의해 생성되는 IP 어드레스들 각각이 제2 IPv6 프리픽스를 포함하도록 할 수 있다.
단계 403: STB는 제2 IPv6 프리픽스에 기초하여 STB의 IP 어드레스를 생성한다.
STB에 의해 생성되는 IP 어드레스는 제2 IPv6 프리픽스 및 그 길이가 64 비트인 인터페이스 식별자를 포함할 수 있고, 인터페이스 식별자는 STB의 매체 액세스 제어(media access control, MAC) 어드레스에 기초하여 STB에 의해 생성된다. 설명의 용이함을 위해, STB에 의해 생성되는 IP 어드레스는 후속 단계들에서 제2 IP 어드레스라고 지칭된다.
단계 404: STB는 서비스 접속을 확립하도록 요청하기 위해 사용되는 업링크 데이터 패킷을 데이터 네트워크에 전송한다.
STB로부터 업링크 데이터 패킷을 수신한 후, 네트워크 디바이스가, 업링크 데이터 패킷에서 운반되는 유효 페이로드(Payload)에 기초하여, 업링크 데이터 패킷이 서비스 접속을 확립하도록 요청하기 위해 사용되는 업링크 데이터 패킷인지를 식별할 수 있다는 것을 이해할 수 있다. 대안적으로, 업링크 데이터 패킷의 접속 정보가 업링크 데이터 패킷으로부터 획득될 수 있고, 예를 들어, 업링크 데이터 패킷의 소스 IP 어드레스 및 업링크 데이터 패킷의 목적지 IP 어드레스와 같은 정보가 획득될 수 있고; 및 업링크 데이터 패킷이 속하는 서비스 접속의 접속 추적 정보가 네트워크 디바이스에 이미 존재하는지는 접속 정보에 기초하여 결정될 수 있다. 어떤 접속 추적 정보도 존재하지 않는 경우, 이는 업링크 데이터 패킷이 서비스 접속을 확립하도록 요청하기 위해 사용되는 업링크 데이터 패킷인 것을 나타낸다.
네트워크 디바이스가 STB로부터의 것이고 또한 서비스 접속을 확립하도록 요청하기 위해 사용되는 업링크 데이터 패킷을 수신할 때, 구체적으로, 업링크 데이터 패킷의 목적지 IP 어드레스에 기초하여, 업링크 데이터 패킷을 수신하는데 사용되는 데이터 네트워크를 결정하기 위해 단계 405가 수행될 수 있다.
업링크 데이터 패킷을 수신하기 위해 사용되는 데이터 네트워크가 인터넷인 경우, 업링크 데이터 패킷은 네트워크 디바이스와 데이터 네트워크 사이의 고속 인터넷(high speed internet, HSI) 서비스 트래픽 채널을 통해 인터넷에게 송신될 수 있다. 네트워크 디바이스(10)에 의해 업링크 데이터 패킷을 처리하는 관련 프로세스는 본 명세서에서 설명되지 않는다.
업링크 데이터 패킷을 수신하기 위해 사용되는 데이터 네트워크가 IPTV 네트워크인 경우, 네트워크 디바이스는 단계 406을 수행하여, 구체적으로, 제1 IPv6 프리픽스에 기초하여 업링크 데이터 패킷의 소스 IP 어드레스를 변환하여, 제1 IP 어드레스를 획득할 수 있다.
여기서, NTPV6은 업링크 데이터 패킷의 소스 IP 어드레스(즉, 제2 IP 어드레스)에 대해 수행될 수 있는데, 다시 말해서, 업링크 데이터 패킷의 소스 IP 어드레스는 RFC6292 알고리즘에 기초하여 변환된다.
네트워크 디바이스(10)에 의해 획득되는 제1 IP 어드레스에 대해, 업링크 데이터 패킷의 소스 IP 어드레스가 후속 프로세스에서 제1 IP 어드레스로 대체된 후, 업링크 데이터 패킷의 애플리케이션 계층 체크섬(checksum)은 변경되지 않고, 수정된 업링크 데이터 패킷의 애플리케이션 계층 체크섬은 재계산될 필요가 없다.
또한, 제1 IPv6 프리픽스의 길이가 48 비트보다 크지 않은 경우, 제2 IP 어드레스의 높이 64 비트만이 수정될 필요가 있고, 제2 IP 어드레스의 인터페이스 식별자는 전혀 수정될 필요가 없다. 제1 IPv6 프리픽스의 길이가 48 비트보다 더 큰 경우, 제2 IP 어드레스의 높이 64 비트가 수정될 필요가 있고, 인터페이스 식별자의 16 비트가 수정될 필요가 있다. 이러한 방식으로, 제1 IP 어드레스의 인터페이스 부분은 제2 IP 어드레스의 인터페이스 식별자와 동일하거나 매우 유사하고, 제1 IP 어드레스의 인터페이스 부분은 STB의 MAC 어드레스를 정확하게 표현할 수 있다. 수정된 업링크 데이터 패킷에 대해, 제1 IP 어드레스의 인터페이스 부분에 기초하여 업링크 데이터 패킷을 추적하는 것은 매우 쉽다. 이는 업링크 데이터 패킷을 전송하는 단말기가 STB인 것을 신속하게 결정하는 것을 돕는다.
예를 들어, 네트워크 디바이스에 대해 인터넷에 의해 구성되는 제2 IPv6 프리픽스는 2015:2015:0:6a이고, 네트워크 디바이스에 대해 IPTV 네트워크에 의해 구성되는 제1 IPv6 프리픽스는 2002:0:0:0이며, STB에 의해 생성된 인터페이스 식별자는 6987:9945:8ec1:1065이다. STB에 의해 IPTV 네트워크에 전송되는 업링크 데이터 패킷의 소스 IP 어드레스는 2015:2015:0:6a:6987:9945:8ec1:1065이다. NPTV6은 제1 IPv6 프리픽스 "2002:0:0:0"에 기초하여 제2 IP 어드레스 2015:2015:0:6a:6987:9945:8ec1:1065에 대해 수행되고, 획득된 제1 IP 어드레스는 2002:0:0:0:8a19:9945:8ec1:106이다. 후속 프로세스에서, 업링크 데이터 패킷의 소스 IP 어드레스 2015:2015:0:6a:6987:9945:8ec1:1065를 2002:0:0:0:8a19:9945:8ec1:1065로 대체한 후에, 네트워크 디바이스는 업링크 데이터 패킷의 애플리케이션 계층 체크섬을 변경하지 않는다. 제1 IP 어드레스의 인터페이스 부분 "8a19:9945:8ec1:1065"와 인터페이스 식별자 "6987:9945:8ec1:1065" 사이에는 비교적 높은 유사성이 있어서, 제1 IP 어드레스의 인터페이스 부분에 기초하여, 업링크 데이터 패킷을 전송하는 STB의 위치를 찾는 것이 용이하도록 한다.
단계 407: 네트워크 디바이스는 서비스 접속의 접속 추적 정보를 생성한다.
접속 추적 정보의 다운링크 접속 정보는 서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스가 제1 IP 어드레스인 것을 표시할 수 있다. 네트워크 디바이스는 또한 접속 추적 정보의 접속 상태를 새로운 것(NEW)으로 설정할 수 있는데, 다시 말해서, 네트워크 디바이스는 접속 추적 정보의 접속 상태를 새로운 접속을 표시하는 표시 정보가 되도록 설정한다.
본 출원의 이 실시예에서, 서비스 접속의 접속 추적 정보에 대해, 접속 추적 정보의 업링크 접속 정보의 목적지 IP 어드레스는 접속 추적 정보의 다운링크 접속 정보의 소스 IP 어드레스와 동일하다. 접속 추적 정보의 업링크 접속 정보의 소스 IP 어드레스는 단말기로부터의 것이고 또한 서비스 접속에 속하는 업링크 데이터 패킷의 소스 IP 어드레스이고, 즉, 업링크 접속 정보의 소스 IP 어드레스는 단말기에 의해 생성되는 제2 IP 어드레스이다. 접속 추적 정보의 다운링크 접속 정보의 목적지 IP 어드레스는 수정된 업링크 데이터 패킷의 소스 IP 어드레스이고, 즉, 다운링크 접속 정보의 목적지 IP 어드레스는 네트워크 디바이스에 의해 생성되는 제1 IP 어드레스이다.
STB가 IPTV 네트워크에게, 서비스 접속을 확립하도록 요청하기 위해 사용되는 업링크 데이터 패킷을 전송하는 예에서, 네트워크 디바이스가 업링크 데이터 패킷의 소스 IP 어드레스 IP_1 및 업링크 데이터 패킷의 목적지 IP 어드레스 IP_2를 획득할 수 있고, 네트워크 디바이스는 IP_1에 대해 NPTV6을 수행함으로써 제1 IP 어드레스 IP_3을 획득할 수 있다. 네트워크 디바이스에 의해 생성되는 서비스 접속의 접속 추적 정보가 표 1에 도시되어 있다.
소스 IP 어드레스 목적지 IP 어드레스
업링크 접속 정보 IP_1 IP_2
다운링크 접속 정보 IP_2 IP_3
전술한 표 1에 도시된 바와 같이, 서비스 접속의 접속 추적 정보에서, 업링크 접속 정보에 포함된 목적지 IP 어드레스와 다운링크 접속 정보에 포함된 소스 IP 어드레스 둘 모두는 IP_2이다. 업링크 접속 정보에 포함된 소스 IP 어드레스는 다운링크 접속 정보에 포함된 목적지 IP 어드레스와 상이하다. 업링크 접속 정보에 포함되는 소스 IP 어드레스는 단말로부터의 것이고 또한 서비스 접속에 속하는 업링크 데이터 패킷의 소스 IP 어드레스 IP_1이고, 다운링크 접속 정보에 포함되는 목적지 IP 어드레스는 제1 IP 어드레스 IP_3이다. 다시 말해서, 다운링크 접속 정보는, 네트워크 디바이스에 의해 수신될 것으로 예상되고 또한 서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스가 IP_3인 것을 나타낸다.
구체적인 구현 동안, NPTV6/RFC6292 알고리즘이, 네트워크 디바이스에서, 서비스 접속에 대한 접속 추적을 구현하기 위한 기능 모듈에 내장될 수 있어서, 네트워크 디바이스에 의해 생성되는 접속 추적 정보에서, 다운링크 접속 정보에 포함되는 목적지 IP 어드레스가 NPTV6/RFC6292 알고리즘을 사용하여 단말기의 IP 어드레스를 변환함으로써 획득되는 제1 IP 어드레스이도록 한다. 따라서, 네트워크 디바이스는 네트워크 보안 설정이 데이터 네트워크에 의해 개시되는 서비스 접속을 차단하게 할 수 있다. 구체적으로, 네트워크 디바이스는 방화벽, ALG, 및 포트 매핑과 같은 다양한 애플리케이션 계층 보안 기술들과 양립가능할 수 있다.
단계 408: 네트워크 디바이스는 업링크 데이터 패킷의 소스 IP 어드레스를 제1 IP 어드레스로 수정하고, 수정된 업링크 데이터 패킷을 IPTV 네트워크에 전송한다. 다시 말해서, 단말기에 의해 IPTV 네트워크에 전송되는 업링크 데이터 패킷, 즉 IPTV 서비스 트래픽은 네트워크 디바이스(10)와 IPTV 네트워크 사이의 IPTV 서비스 트래픽 채널을 이용하여 IPTV 네트워크에 송신될 수 있다.
단계 409: 네트워크 디바이스는 IPTV 네트워크에 의해 네트워크 디바이스에 전송되고 또한 서비스 접속에 속하는 다운링크 데이터 패킷을 수신한다.
서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스는 제1 IP 어드레스이다.
단계 410: 네트워크 디바이스는 다운링크 데이터 패킷이 속하는 서비스 접속의 접속 추적 정보가 이미 존재하는지를 결정한다.
가능한 구현에서, 네트워크 디바이스는 데이터 네트워크로부터 접속 정보를 획득할 수 있고, 접속 정보는 적어도 다운링크 데이터 패킷의 소스 IP 어드레스 및 다운링크 데이터 패킷의 목적지 IP 어드레스를 포함할 수 있다. 네트워크 디바이스에 의해 생성되는 접속 추적 정보 중 하나의 것의 다운링크 접속 정보가 다운링크 데이터 패킷의 접속 정보와 동일한 경우, 이 접속 추적 정보는 다운링크 데이터 패킷이 속하는 서비스 접속의 접속 추적 정보인 것이 결정되거나, 또는 다운링크 데이터 패킷이 속하는 서비스 접속의 접속 추적 정보가 이미 존재하는 것이 결정된다. 이에 대응하여, 네트워크 디바이스에 의해 인에이블되는 네트워크 보안 설정은 다운링크 데이터 패킷이 단말기에 의해 개시되는 서비스 접속에 속하는 다운링크 데이터 패킷인 것을 결정할 수 있고, 네트워크 보안 설정은 다운링크 데이터 패킷을 종료/폐기하지 않고, 네트워크 디바이스는 다음의 단계 411 및 단계 412를 수행할 수 있다.
단계 411: 다운링크 데이터 패킷이 속하는 서비스 접속의 접속 추적 정보의 접속 상태를 접속이 성공한 것을 표시하는 표시 정보에 설정한다. 예를 들어, 접속 추적 정보의 표시 정보는 NEW로부터 ESTABLISHED로 설정된다.
STB에 의해 개시되는 특정 서비스 접속에 속하는 다운링크 데이터 패킷을 처음으로 수신할 때에만, 네트워크 디바이스는 다운링크 데이터 패킷이 속하는 서비스 접속의 접속 추적 정보의 접속 상태를 접속이 성공한 것을 표시하는 표시 정보에 설정하여, 네트워크 보안 설정이 STB가 IPTV 네트워크로의 서비스 접속을 성공적으로 확립한 것을 감지할 수 있도록 한다.
단계 412: 다운링크 데이터 패킷의 목적지 IP 어드레스를 제2 IP 어드레스로 수정하고, 수정된 다운링크 데이터 패킷을 STB에 전송한다.
네트워크 디바이스는, 서비스 접속의 접속 추적 정보에 기초하여, 다운링크 데이터 패킷의 목적지 IP 어드레스를 서비스 접속의 접속 추적 정보의 업링크 접속 정보에 포함되는 소스 IP 어드레스로 수정할 수 있다. 대안적으로, 네트워크 디바이스는 제1 IP 어드레스와 제2 IP 어드레스 사이의 대응관계를 네트워크 어드레스 변환(Network Address Translation, NAT) 테이블에 등록하고, NAT 테이블에 기록된 대응관계에 기초하여 제1 IP 어드레스로부터 제2 IP 어드레스로 다운링크 데이터 패킷의 목적지 IP 어드레스를 수정할 수 있다. 서비스 접속에 속하는 다운링크 데이터 패킷이 STB에 송신될 수 있어서, STB와 IPTV 네트워크 간에 서비스 접속이 확립될 수 있고, 서비스 접속에 기초하여 IPTV 서비스가 구현될 수 있도록 할 수 있다.
전술한 방법 실시예들과 동일한 개념에 기초하여, 본 출원의 실시예는 통신 장치(500)를 추가로 제공한다. 통신 장치(500)는 전술한 방법들 중 어느 하나에서 네트워크 디바이스에 의해 수행되는 단계들을 구현하기 위한 유닛들 또는 수단을 포함한다.
도 5에 도시된 바와 같이, 통신 장치(500)는: 단말기에 의해 제1 데이터 네트워크에 전송된 업링크 데이터 패킷을 수신하도록 구성된 수신 유닛(501) - 업링크 데이터 패킷은 서비스 접속을 확립하도록 요청하기 위해 사용됨 -; 업링크 데이터 패킷의 소스 IP 어드레스를 제1 IP 어드레스로 수정하고 - 제1 IP 어드레스는 네트워크 디바이스에 대해 제1 데이터 네트워크에 의해 구성되는 제1 IPv6 프리픽스를 포함함 -; 및 서비스 접속의 접속 추적 정보를 생성하도록 - 접속 추적 정보는 제1 데이터 네트워크로부터의 것이고 또한 서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스가 제1 IP 어드레스인 것을 나타냄 - 구성된 처리 유닛(502); 및 수정된 업링크 데이터 패킷을 제1 데이터 네트워크에 전송하도록 구성된 전송 유닛(503)을 포함한다.
전술한 통신 장치에서의 유닛들로의 분할은 단지 논리적 기능 분할이라는 점이 이해되어야 한다. 실제 구현 동안, 유닛들의 전부 또는 일부는 물리적 엔티티가 되도록 통합될 수 있거나, 또는 물리적으로 분리될 수 있다. 또한, 통신 장치 내의 모든 유닛들은 처리 요소에 의해 기동되는 소프트웨어의 형태로 구현될 수 있거나, 모든 유닛들은 하드웨어 형태로 구현될 수 있거나, 또는 일부 유닛들은 처리 요소에 의해 기동되는 소프트웨어의 형태로 구현될 수 있고 일부 유닛들은 하드웨어의 형태로 구현된다. 예를 들어, 각각의 유닛은 별도로 배치된 처리 요소일 수 있거나, 또는 구현을 위해 장치의 특정 칩에 통합될 수 있다. 또한, 각각의 유닛은 프로그램의 형태로 메모리에 저장될 수 있고, 통신 장치의 특정 처리 요소는 유닛을 기동하고 유닛의 기능을 실행한다. 또한, 이러한 유닛들의 전부 또는 일부는 함께 통합될 수 있거나, 또는 독립적으로 구현될 수 있다. 본 명세서에 설명된 처리 요소는 대안적으로 프로세서일 수 있거나, 또는 신호 처리 능력을 갖는 집적 회로일 수 있다. 구현 프로세스에서, 전술한 방법들에서의 각각의 단계 또는 전술한 유닛들 각각은 프로세서의 요소 내의 하드웨어의 집적 논리 회로를 사용하여 구현되거나 또는 처리 요소에 의해 기동되는 소프트웨어의 형태로 구현될 수 있다.
예에서, 전술한 통신 장치 내의 임의의 유닛은 전술한 방법들을 구현하도록 구성된 하나 이상의 집적 회로, 예를 들어, 하나 이상의 주문형 집적 회로(Application-Specific Integrated Circuit, ASIC), 하나 이상의 마이크로프로세서(digital signal processor, DSP), 하나 이상의 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array, FPGA), 또는 이들 집적 회로 형태들 중 적어도 2개의 조합일 수 있다. 또 다른 예를 들어, 통신 장치에서의 유닛들이 처리 요소에 의해 프로그램을 스케줄링하는 형태로 구현될 수 있을 때, 처리 요소는 범용 프로세서, 예를 들어, 중앙 처리 유닛(Central Processing Unit, CPU) 또는 프로그램을 기동할 수 있는 또 다른 프로세서일 수 있다. 또 다른 예로서, 유닛들은 함께 통합되고 시스템 온 칩(system-on-a-chip, SoC)의 형태로 구현될 수 있다.
전술한 수신 유닛은 통신 장치의 인터페이스 회로이고, 또 다른 장치로부터 신호를 수신하도록 구성된다. 예를 들어, 통신 장치가 칩을 사용하여 구현될 때, 수신 유닛은 또 다른 칩 또는 장치로부터 신호를 수신하기 위해 칩에 의해 사용되는 인터페이스 회로이다. 전술한 전송 유닛은 통신 장치의 인터페이스 회로이고, 신호를 또 다른 장치에 전송하도록 구성된다. 예를 들어, 통신 장치가 칩을 사용하여 구현될 때, 전송 유닛은 또 다른 칩 또는 장치에 신호를 전송하기 위해 칩에 의해 사용되는 인터페이스 회로이다.
구현에서, 전술한 방법들에서의 단계들을 구현하기 위한 네트워크 디바이스 내의 유닛들은 처리 요소에 의해 프로그램을 스케줄링하는 형태로 구현될 수 있다. 예를 들어, 네트워크 디바이스을 위해 사용되는 장치는 처리 요소 및 저장 요소를 포함한다. 처리 요소는 저장 요소에 저장된 프로그램을 기동하여, 전술한 방법 실시예들에서 네트워크 디바이스에 의해 수행되는 방법들을 수행한다. 저장 요소는 처리 요소와 동일한 칩 상의 저장 요소, 즉 온-칩 저장 요소일 수 있거나, 또는 처리 요소와 상이한 칩 상의 저장 요소, 즉 오프-칩 저장 요소일 수 있다.
전술한 방법들에서의 단계들을 구현하기 위한 유닛들, 네트워크 디바이스는 함께 통합되고 시스템 온 칩의 형태로 구현될 수 있다. 예를 들어, 기저대역 장치는 SoC 칩을 포함하고, 전술한 네트워크 디바이스에 의해 수행되는 방법들을 구현하도록 구성된다. 적어도 하나의 처리 요소 및 저장 요소는 칩에 통합될 수 있고, 처리 요소는 네트워크 디바이스에 의해 수행되는 전술한 방법들을 구현하기 위해 저장 요소에 저장된 프로그램을 기동한다. 대안적으로, 적어도 하나의 집적 회로가 칩에 통합되어, 네트워크 디바이스에 의해 수행되는 전술한 방법들을 구현할 수 있다. 대안적으로, 전술한 구현들을 참조하면, 일부 유닛들의 기능들은 처리 요소에 의해 프로그램을 기동함으로써 구현될 수 있고, 일부 유닛들의 기능들은 집적 회로에 의해 구현될 수 있다.
네트워크 디바이스를 위한 전술한 통신 장치는 적어도 하나의 처리 요소 및 인터페이스 회로를 포함할 수 있고, 적어도 하나의 처리 요소는 네트워크 디바이스에 의해 수행되고 또한 전술한 방법 실시예들에서 제공되는 임의의 방법을 수행하도록 구성되는 것을 알 수 있다. 처리 요소는 제1 방식으로, 구체적으로, 저장 요소에 저장된 프로그램을 기동함으로써 네트워크 디바이스에 의해 수행되는 일부 또는 모든 단계들을 수행할 수 있거나; 또는 제2 방식으로, 구체적으로, 명령어들과 조합되어 프로세서의 요소 내의 하드웨어의 집적 로직 회로를 사용하여, 네트워크 디바이스에 의해 수행되는 일부 또는 모든 단계들을 수행할 수 있거나; 제1 방식과 제2 방식을 조합함으로써, 네트워크 디바이스에 의해 수행되는 일부 또는 모든 단계들을 확실히 수행할 수 있다.
위에서 설명된 바와 같이, 본 명세서에서의 처리 요소는 범용 프로세서, 예를 들어, CPU일 수 있거나, 또는 하나 이상의 집적 회로, 예를 들어, 하나 이상의 ASIC, 하나 이상의 마이크로프로세서 DSP, 하나 이상의 FPGA, 또는 이러한 타입들의 집적 회로들 중 적어도 2개의 조합으로서 구성될 수 있다.
저장 요소는 하나의 메모리일 수 있거나, 또는 복수의 저장 요소의 일반적인 용어일 수 있다.
본 출원의 실시예는 단말기, 데이터 네트워크, 및 본 출원의 임의의 실시예에서 제공되는 통신 장치/네트워크 디바이스를 포함하는 IPv6 네트워크 통신 시스템을 추가로 제공한다. 통신 시스템은 하나 이상의 동일한 또는 상이한 타입들의 단말기들, 및 상이한 서비스들의 구현을 제각기 지원하기 위해 사용되는 하나 이상의 데이터 네트워크를 포함할 수 있다는 점이 이해될 수 있다.
달리 언급되지 않는 한, 본 출원에서의 "/"는 또는(or)의 의미, 예를 들어, A/B는 A 또는 B를 나타낼 수 있다는 점에 유의해야 한다. 본 출원에서 용어 "및/또는"은 연관된 객체들을 설명하기 위한 연관 관계만을 기술하고 3개의 관계가 존재할 수 있다는 것을 표현한다. 예를 들어, A 및/또는 B는 다음의 3개의 경우를 표현할 수 있다: A만 존재함, A 및 B 둘 다 존재함, 및 B만 존재함. 또한, 단수 형태( "a", "an", 또는 "the")로 등장하는 요소(element)는 문맥상 달리 지정되지 않는 한 "하나 또는 단 하나"를 의미하는 것이 아니라, "하나 또는 하나보다 많은"을 의미한다. 예를 들어, "디바이스(a device)"는 하나 이상의 이러한 디바이스를 의미한다. 또한, "~ 중 적어도 하나(at least one of)"는 앞에 기재된 연관된 객체들 중 하나 또는 임의의 조합을 의미하는데, 예를 들어, "A, B, 및 C 중 적어도 하나"는 A, B, C, AB, AC, BC, ABC 등을 포함한다. X에 기초하여 Y를 결정하는 것은 X에만 기초하여 Y를 결정하는 것을 의미하지 않고, X 및 다른 정보에 기초하여 Y를 결정하는 것을 추가로 의미할 수 있다.
용어들 "제1" 및 "제2"는 단지 설명의 목적을 위해 의도되고, 상대적 중요성의 표시 또는 암시 또는 표시된 기술적 특징들의 양의 암시적 표시로서 이해되지 않아야 할 것이다. 따라서, "제1" 또는 "제2"에 의해 제한되는 특징은 하나 이상의 이러한 특징을 명시적으로 표시하거나 또는 암시적으로 포함할 수 있다. 용어들 "포함하다(include)", "포함하다(contain)", "갖다(have)", 및 이들의 변형들 모두는, 또 다른 방식으로 달리 구체적으로 강조되지 않는 한, "포함하지만 이에 제한되지는 않는다"를 의미한다.
본 기술분야의 통상의 기술자는, 본 명세서에 개시된 실시예들에서 설명된 예들과 조합하여, 유닛들 및 알고리즘 단계들이 전자 하드웨어 또는 컴퓨터 소프트웨어와 전자 하드웨어의 조합에 의해 구현될 수 있다는 것을 인식할 수 있다. 기능들이 하드웨어 또는 소프트웨어에 의해 수행되는지는 기술적 해결책들의 특정 응용들 및 설계 제약들에 의존한다. 본 기술분야의 통상의 기술자는 각각의 특정 애플리케이션에 대해 설명된 기능들을 구현하기 위해 상이한 방법들을 사용할 수 있지만, 이러한 구현이 본 출원의 실시예들의 범위를 벗어나는 것으로 고려해서는 안 된다.
전술한 프로세스들의 시퀀스 번호들은 본 출원의 다양한 실시예들에서 실행 시퀀스들을 의미하지 않는다는 점이 이해되어야 한다. 프로세스들의 실행 시퀀스들은 프로세스들의 기능들 및 내부 로직에 따라 결정되어야 하고, 본 출원의 실시예들의 구현 프로세스들에 대한 임의의 제한으로서 해석해서는 안 된다.
마지막으로, 전술한 실시예들은 본 출원을 제한하기 위해서가 아니라 본 출원의 기술적 해결책들을 설명하기 위해서 의도될 뿐이라는 점에 유의해야 한다. 본 출원이 전술한 실시예들을 참조하여 상세히 설명되지만, 본 기술분야의 통상의 기술자는, 본 출원의 실시예들에서 제공되는 기술적 해결책들의 사상 및 범위로부터 벗어나지 않고서, 여전히 전술한 실시예들에서 제공되는 기술적 해결책들에 대한 수정들을 행할 수 있거나 또는 그 일부 기술적 특징들에 대한 등가의 대체들을 행할 수 있다는 점을 이해해야 한다.

Claims (11)

  1. IPv6 네트워크 통신 방법으로서, 상기 방법은 네트워크 디바이스에 적용되고,
    단말기에 의해 제1 데이터 네트워크에 전송된 업링크 데이터 패킷을 수신하는 단계 - 상기 업링크 데이터 패킷은 서비스 접속을 확립하도록 요청하기 위해 사용됨 -;
    상기 업링크 데이터 패킷의 소스 인터넷 프로토콜 IP 어드레스를 제1 IP 어드레스로 수정하고, 수정된 업링크 데이터 패킷을 상기 제1 데이터 네트워크에 전송하는 단계 - 상기 제1 IP 어드레스는 상기 네트워크 디바이스에 대해 상기 제1 데이터 네트워크에 의해 구성된 제1 인터넷 프로토콜 버전 6 IPv6 프리픽스를 포함함 -; 및
    상기 서비스 접속의 접속 추적 정보를 생성하는 단계 - 상기 접속 추적 정보는 상기 제1 데이터 네트워크로부터의 것이고 또한 상기 서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스가 상기 제1 IP 어드레스인 것을 표시함 - 를 포함하는 방법.
  2. 제1항에 있어서,
    상기 업링크 데이터 패킷의 소스 IP 어드레스는 제2 IP 어드레스이고, 상기 제2 IP 어드레스는 상기 네트워크 디바이스에 대해 제2 데이터 네트워크에 의해 구성된 제2 IPv6 프리픽스를 포함하고; 및
    상기 업링크 데이터 패킷의 소스 IP 어드레스를 제1 IP 어드레스로 수정하는 것 이전에, 상기 방법은:
    상기 제1 IP 어드레스를 획득하기 위해 상기 제1 IPv6 프리픽스에 기초하여 상기 제2 IP 어드레스에 대해 IPv6-대-IPv6 네트워크 프리픽스 변환 NPTv6을 수행하는 단계를 추가로 포함하는 방법.
  3. 제1항에 있어서, 상기 방법은:
    상기 제1 데이터 네트워크로부터의 것이고 또한 상기 서비스 접속에 속하는 다운링크 데이터 패킷을 수신하는 단계;
    상기 다운링크 데이터 패킷의 목적지 IP 어드레스를 상기 업링크 데이터 패킷의 소스 IP 어드레스로 수정하고, 상기 접속 추적 정보의 접속 상태를 접속이 성공한 것을 표시하는 표시 정보에 설정하는 단계; 및
    수정된 다운링크 데이터 패킷을 상기 단말기에 전송하는 단계를 추가로 포함하는 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 제1 데이터 네트워크는 인터넷 프로토콜 텔레비전 IPTV 네트워크 또는 클라우드 가상 현실 VR 네트워크를 포함하고; 및
    상기 제2 데이터 네트워크는 인터넷을 포함하는 방법.
  5. 통신 장치로서:
    단말기에 의해 제1 데이터 네트워크에 전송된 업링크 데이터 패킷을 수신하도록 구성된 수신 유닛 - 상기 업링크 데이터 패킷은 서비스 접속을 확립하도록 요청하기 위해 사용됨 -;
    상기 업링크 데이터 패킷의 소스 인터넷 프로토콜 IP 어드레스를 제1 IP 어드레스로 수정하도록 구성된 처리 유닛 - 상기 제1 IP 어드레스는 네트워크 디바이스에 대해 상기 제1 데이터 네트워크에 의해 구성되는 제1 인터넷 프로토콜 버전 6 IPv6 프리픽스를 포함하고;
    상기 처리 유닛은 상기 서비스 접속의 접속 추적 정보를 생성하도록 추가로 구성되고, 상기 접속 추적 정보는 상기 제1 데이터 네트워크로부터의 것이고 또한 상기 서비스 접속에 속하는 다운링크 데이터 패킷의 목적지 IP 어드레스가 상기 제1 IP 어드레스인 것을 표시함 -; 및
    수정된 업링크 데이터 패킷을 상기 제1 데이터 네트워크에 전송하도록 구성된 전송 유닛을 포함하는 통신 장치.
  6. 제5항에 있어서,
    상기 업링크 데이터 패킷의 소스 IP 어드레스는 제2 IP 어드레스이고, 상기 제2 IP 어드레스는 상기 네트워크 디바이스에 대해 제2 데이터 네트워크에 의해 구성된 제2 IPv6 프리픽스를 포함하고; 및
    상기 처리 유닛은 상기 제1 IP 어드레스를 획득하기 위해 상기 제1 IPv6 프리픽스에 기초하여 상기 제2 IP 어드레스에 대해 IPv6-대-IPv6 네트워크 프리픽스 변환 NPTv6을 수행하도록 추가로 구성되는 통신 장치.
  7. 제5항에 있어서,
    상기 수신 유닛은 상기 제1 데이터 네트워크로부터의 것이고 또한 상기 서비스 접속에 속하는 상기 다운링크 데이터 패킷을 수신하도록 추가로 구성되고;
    상기 처리 유닛은 상기 다운링크 데이터 패킷의 목적지 IP 어드레스를 상기 업링크 데이터 패킷의 소스 IP 어드레스로 수정하고, 상기 접속 추적 정보의 접속 상태를 접속이 성공한 것을 표시하는 표시 정보에 설정하도록 추가로 구성되고; 및
    상기 전송 유닛은 수정된 다운링크 데이터 패킷을 상기 단말기에 전송하도록 추가로 구성되는 통신 장치.
  8. 제6항 또는 제7항에 있어서,
    상기 제1 데이터 네트워크는 인터넷 프로토콜 텔레비전 IPTV 네트워크 또는 클라우드 가상 현실 VR 네트워크를 포함하고; 및
    상기 제2 데이터 네트워크는 인터넷을 포함하는 통신 장치.
  9. 통신 장치로서, 프로세서 및 인터페이스 회로를 포함하고, 상기 프로세서는 상기 인터페이스 회로를 통해 또 다른 장치와 통신하고, 제1항 내지 제4항 중 어느 한 항에 따른 방법을 수행하도록 구성되는 통신 장치.
  10. 단말기, 제1 데이터 네트워크, 및 제5항 내지 제9항 중 어느 한 항에 따른 통신 장치를 포함하는 IPv6 네트워크 시스템.
  11. 명령어들을 저장하도록 구성된 컴퓨터 판독가능 저장 매체로서, 상기 저장된 명령어들이 통신 장치의 프로세서에 의해 실행될 때, 상기 통신 장치는 제1항 내지 제4항 중 어느 한 항에 따른 방법을 구현할 수 있게 되는 컴퓨터 판독가능 저장 매체.
KR1020237001765A 2020-06-22 2021-06-03 IPv6 네트워크 통신 방법, 장치 및 시스템 KR20230026424A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010575876.4A CN113923186A (zh) 2020-06-22 2020-06-22 Ipv6网络通信方法、装置及系统
CN202010575876.4 2020-06-22
PCT/CN2021/098155 WO2021259032A1 (zh) 2020-06-22 2021-06-03 Ipv6网络通信方法、装置及系统

Publications (1)

Publication Number Publication Date
KR20230026424A true KR20230026424A (ko) 2023-02-24

Family

ID=79231233

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237001765A KR20230026424A (ko) 2020-06-22 2021-06-03 IPv6 네트워크 통신 방법, 장치 및 시스템

Country Status (5)

Country Link
EP (1) EP4156626A4 (ko)
JP (1) JP2023530190A (ko)
KR (1) KR20230026424A (ko)
CN (1) CN113923186A (ko)
WO (1) WO2021259032A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115022334A (zh) * 2022-05-13 2022-09-06 深信服科技股份有限公司 流量分配方法、装置、电子设备及存储介质
CN115550318A (zh) * 2022-09-26 2022-12-30 Oppo广东移动通信有限公司 IPv6地址配置方法及装置、设备、存储介质
CN116668408B (zh) * 2023-08-01 2023-10-13 华中科技大学 一种IPv6容器云平台真实地址编码验证与溯源方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100303027A1 (en) * 2008-06-13 2010-12-02 Media Patents, S.L. Method for sending data packets in a data network during handover of a mobile node
US8619797B2 (en) * 2009-05-12 2013-12-31 Futurewei Technologies, Inc. Using internet protocol version six (IPv6) tunnel for access identifier transport
EP3143754A1 (en) * 2014-05-13 2017-03-22 Telefonaktiebolaget LM Ericsson (publ) System and method for providing ip address translation services
US9713066B2 (en) * 2015-03-02 2017-07-18 Qualcomm Incorporated Mobile access point connection switching
EP3310015A1 (en) * 2016-10-11 2018-04-18 Secucloud GmbH Network filtering using router connection data
CN106888450B (zh) * 2016-11-09 2019-01-08 中国移动通信有限公司研究院 信息处理方法及装置

Also Published As

Publication number Publication date
WO2021259032A1 (zh) 2021-12-30
EP4156626A1 (en) 2023-03-29
EP4156626A4 (en) 2023-09-27
JP2023530190A (ja) 2023-07-13
CN113923186A (zh) 2022-01-11

Similar Documents

Publication Publication Date Title
CN110417840B (zh) 一种信息处理方法及装置
US7996894B1 (en) MAC address modification of otherwise locally bridged client devices to provide security
US11252129B2 (en) Packet transmission method and apparatus
KR20230026424A (ko) IPv6 네트워크 통신 방법, 장치 및 시스템
JP5335886B2 (ja) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
US9160714B2 (en) Using tunneling to enhance remote LAN connectivity
US20210258183A1 (en) Broadband Remote Access Server (BRAS) System-Based Packet Encapsulation
EP2966815A1 (en) Packet forwarding method and vxlan gateway
JP6542993B2 (ja) 要求に基づいてルートを取得する方法およびゲートウェイ
WO2010139194A1 (zh) 具有IPv4应用的主机进行通信的方法及设备
WO2021052399A1 (zh) 接口扩展方法、装置和系统
CN111988266B (zh) 一种处理报文的方法
US8724630B2 (en) Method and system for implementing network intercommunication
US20170041226A1 (en) Method and system for forwarding internet protocol (ip) data packets at a multiple wan network gateway
US20240039846A1 (en) Asymmetric Addressing For Limited Domains and Internet
EP4072100A1 (en) Method and apparatus for sending response message, computing device and storage medium
WO2012041168A1 (zh) 用于IPv6网络的网络连接处理方法及其装置
TW201947889A (zh) 功能擴展式有線網路裝置
EP4387189A1 (en) Packet forwarding method, apparatus, device, and storage medium
US20240214307A1 (en) Methods and apparatuses for controlling traffic flow in a network
WO2023078144A1 (zh) 报文处理方法、装置及系统
WO2022199486A1 (zh) 路径跟踪方法、设备和存储介质
CN110505137B (zh) 功能扩展式有线网络装置
Xu et al. A Framework for Industrial Identifier Addressing Considering Compatibility and Efficiency
CN117478632A (zh) 报文传输方法、装置及系统