WO2012018190A2 - 트래픽 기반 통신 시스템 및 방법 - Google Patents

트래픽 기반 통신 시스템 및 방법 Download PDF

Info

Publication number
WO2012018190A2
WO2012018190A2 PCT/KR2011/005471 KR2011005471W WO2012018190A2 WO 2012018190 A2 WO2012018190 A2 WO 2012018190A2 KR 2011005471 W KR2011005471 W KR 2011005471W WO 2012018190 A2 WO2012018190 A2 WO 2012018190A2
Authority
WO
WIPO (PCT)
Prior art keywords
protocol
sec
downlink
downlink packet
packet
Prior art date
Application number
PCT/KR2011/005471
Other languages
English (en)
French (fr)
Other versions
WO2012018190A3 (ko
Inventor
김대영
Original Assignee
주식회사 네이블커뮤니케이션즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 네이블커뮤니케이션즈 filed Critical 주식회사 네이블커뮤니케이션즈
Publication of WO2012018190A2 publication Critical patent/WO2012018190A2/ko
Publication of WO2012018190A3 publication Critical patent/WO2012018190A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Definitions

  • the disclosed technology relates to a traffic based communication system and method, and more particularly, to a traffic based communication system and method for transmitting a packet encapsulated based on at least one of different protocols.
  • the 3rd Generation Partnership Project (3GPP) defines a PDG (Packet Data Gateway) as a standard equipment for accessing a service of a 3G network through a wireless communication network (for example, WiFi).
  • PDG Packet Data Gateway
  • IP-SEC Security
  • NAT network address translation
  • IP-SEC packets can be transferred to UDP (User Datagram Protocol) or TCP (Transmission Control). Protocol is encapsulated using one of the protocols.
  • the traffic-based communication system includes a network address translation (NAT) device, an IP Security (IP-SEC) server, and an IP-SEC client.
  • a network address translation (NAT) device distinguishes port binding times for first and second protocols.
  • the IP-SEC server performs encryption for IP-SEC on the downlink packet and encapsulates the encrypted downlink packet in the first or second protocol.
  • An IP-SEC client maintains a connection with the IP-SEC server with the first protocol, performs encryption for IP-SEC on an uplink packet, and encrypts the encrypted uplink packet with the first or second protocol. Encapsulate with.
  • the first protocol includes TCP
  • the IP-SEC server and the IP-SEC client may establish a TCP connection for encapsulating IP-SEC with the first protocol.
  • the downlink packet may be encapsulated in the first or second protocol based on the port binding time distinguished by the MAT device.
  • the IP-SEC server includes a counter for measuring the time from the last reception time of the uplink packet transmitted based on the second protocol to the present; A data processor which selects an encapsulation protocol of a downlink packet by comparing the counter measurement time with a port binding time of a second protocol; And a data converter encapsulating the downlink packet according to a protocol selected by the data processor.
  • the data processor selects a second protocol as an encapsulation protocol of the downlink packet, and the measurement time of the counter is second. If the port binding time of the protocol is exceeded, the first protocol may be selected as the encapsulation protocol of the downlink packet. As another example, when the measurement time of the counter exceeds the port binding time of the second protocol, the data processor may select both the first and second protocols as an encapsulation protocol of the downlink packet. As another example, the data processor may identify a protocol on which transmission of a downlink packet is based, and select the identified protocol as an encapsulation protocol of the downlink packet.
  • the IP-SEC client may select a first protocol as an encapsulation protocol of the uplink packet. In another embodiment, the IP-SEC client may always select a second protocol as an encapsulation protocol of the uplink packet. In another embodiment, the IP-SEC client confirms the protocol of the uplink packet transmitted from the application, and based on the set mapping information, the IP-SEC client encapsulates the protocol mapped to the identified protocol encapsulation protocol of the uplink packet Can be selected.
  • the traffic-based communication method is performed in an IP-SEC server of a communication system including a terminal equipped with an IP Security (IP-SEC) server, a Network Address Translation (NAT), and an IP-SEC client.
  • IP-SEC IP Security
  • NAT Network Address Translation
  • the IP-SEC server and the IP-SEC client may perform encapsulation based on a first protocol and / or a second protocol, and the second protocol may have a shorter port binding time than the first protocol.
  • the IP-SEC server checks the transmission base of the downlink packet, the transmission base of the uplink packet and / or whether the port binding time of the second protocol is exceeded.
  • the IP-SEC server selects a protocol to transmit the downlink packet on the basis of the verification result, and encapsulates the downlink packet based on the selected protocol and transmits the downlink packet.
  • the IP-SEC server upon receiving the downlink packet, the IP-SEC server checks the time from the last reception time of the uplink packet transmitted based on the second protocol to the present time to determine the port binding time of the second protocol. You can check whether there is an excess.
  • the downlink packet is encapsulated based on a second protocol and is downlink transmitted, and if the port binding time of the second protocol is exceeded, the The downlink packet may be encapsulated based on the first protocol to transmit the downlink.
  • the first protocol may include Transmission Control Protocol (TCP)
  • the second protocol may include User Datagram Protocol (UDP).
  • TCP Transmission Control Protocol
  • UDP User Datagram Protocol
  • the traffic-based communication method is performed in an IP-SEC client of a communication system including a terminal equipped with an IP Security (IP-SEC) server, a network address translation (NAT), and an IP-SEC client.
  • IP-SEC IP Security
  • NAT network address translation
  • the IP-SEC server and the IP-SEC client may perform encapsulation based on a first protocol and / or a second protocol, and the second protocol may have a shorter port binding time than the first protocol.
  • the IP-SEC client receives an uplink packet from an application mounted on the terminal.
  • the IP-SEC client confirms whether the transmission scheme for the uplink packet is set. If the transmission scheme is not set, the IP-SEC client encapsulates the uplink packet based on the second protocol and transmits the uplink.
  • the set transmission scheme is checked.
  • the protocol base of the uplink packet transmitted from the application is checked.
  • the uplink packet may be encapsulated and transmitted uplink based on a protocol.
  • the transmission scheme is set, the set transmission scheme is checked, and when the set transmission scheme is a mapped transfer scheme, the mapping information configured in the application and a protocol of an uplink packet transmitted from the application.
  • the base link may be identified, and the uplink packet may be encapsulated in the uplink transmission based on a protocol mapped to the protocol of the uplink packet transmitted from the application.
  • the first protocol may include Transmission Control Protocol (TCP)
  • the second protocol may include User Datagram Protocol (UDP).
  • TCP Transmission Control Protocol
  • UDP User Datagram Protocol
  • FIG. 1 is a block diagram illustrating a traffic-based communication system according to an embodiment of the disclosed technology.
  • FIG. 2 is a block diagram illustrating an IP_SEC server which is the PDG of FIG. 1.
  • FIG. 3 is a flowchart illustrating a traffic-based communication method performed in the IP_SEC server of FIG. 1.
  • FIG. 4 is a flowchart illustrating an embodiment of FIG. 3.
  • FIG. 5 is a flowchart for explaining another embodiment of FIG. 3.
  • FIG. 6 is a flowchart for explaining another embodiment of FIG. 3.
  • FIG. 7 is a block diagram illustrating a terminal (Handset) of FIG. 1.
  • FIG. 8 is a flowchart illustrating a traffic-based communication method performed in the terminal of FIG. 1.
  • FIG. 9 is a diagram illustrating a structure of a downlink packet transmitted by FIG. 3.
  • FIG. 10 is a diagram illustrating a structure of an uplink packet transmitted by FIG. 8.
  • first and second are intended to distinguish one component from another component, and the scope of rights should not be limited by these terms.
  • first component may be named a second component, and similarly, the second component may also be named a first component.
  • first item, second item and / or third item may be given from two or more of the first, second or third items as well as the first, second or third items. Any combination of the possible items.
  • an identification code (e.g., a, b, c, ...) is used for convenience of description, and the identification code does not describe the order of the steps, and each step is clearly in a specific order. Unless stated otherwise, it may occur out of the stated order. That is, each step may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.
  • IP- in each figure means an Internet address for data transmission between each component.
  • the traffic-based communication system 100 includes a service providing server 110, a network address translation (NAT) device 120, an IP security (IP-SEC) server 130, and an IP-SEC client.
  • NAT network address translation
  • IP-SEC IP security
  • One terminal 140 is included.
  • the service providing server 110 provides a specific service to the terminal 140.
  • certain services may be provided using wired or wireless Internet communications networks.
  • certain services may include PUSH services, Instant Messaging services, E-mail services, Video Streaming services, and / or VoIP services.
  • the NAT 120 When transmitting data from the internal network to the external network, the NAT 120 maps externally transmitted and received identification information (for example, IP address and port number) and internally used transmission and reception identification information, and port binding. This mapping can be maintained for the duration of the (Binding) time. As a result, the port binding time for different protocols can be distinguished (confirmed), and after the port binding time, data cannot be transmitted from the external network to the internal network. Therefore, data must be sent periodically before the port binding time expires. If the port binding time of a specific protocol is short, the terminal must continuously transmit or receive packets in order to maintain the port binding. In this case, the power consumption of the terminal is increased and the data load of the communication network is increased. can do. This problem may occur between the IP-SEC server 130 and the IP-SEC client, and may be solved by the terminal 140 equipped with the IP-SEC server 130 and the IP-SEC client of the disclosed technology.
  • the IP-SEC server 130 performs encryption for IP-SEC on the downlink packet and encapsulates the encrypted downlink packet into the first or second protocol based on the port binding time of the NAT device. In other words, the IP-SEC server 130 selects a protocol for encapsulating the downlink packet transmitted to the terminal 140, and encapsulates the downlink packet based on the selected protocol and transmits the downlink packet to the NAT 130 device. In one embodiment, the IP-SEC server 130 may perform encapsulation based on the first protocol and / or the second protocol, and the second protocol may have a shorter port binding time than the first protocol. .
  • the first protocol may include Transmission Control Protocol (TCP)
  • the second protocol may include User Datagram Protocol (UDP).
  • IP-SEC server 130 may include network equipment for VPN and / or PDG of the 3GPP standard.
  • the terminal 140 receives a specific service from the service providing server 110, and an IP-SEC client is mounted inside the terminal 140.
  • the IP-SEC client can maintain a connection with the IP-SEC server 130, perform encryption for IP-SEC on the uplink packet, select a protocol for encapsulating the encrypted uplink packet, and select the selected protocol. Based on the encapsulated packet is transmitted to the NAT (130).
  • the terminal 140 may include a smartphone.
  • FIG. 2 is a block diagram illustrating an IP-SEC server of FIG. 1.
  • the IP-SEC server 130 may operate the first IP communication module 210, the data processor 220, the data converter 230, the second IP communication module 240, and the counter 250. It may include.
  • the first IP communication module 210 may communicate with the service providing server 110. In one embodiment, the first IP communication module 210 may perform packet communication with the service providing server 110 through the Internet.
  • the data processor 220 may select at least one of the first protocol and the second protocol to encapsulate the packet based on the selected protocol, and may be provided through the first IP communication module 210 and the second IP communication module 240. Communication with the service providing server 110 and the terminal 140 may be performed.
  • the downlink packet may be received via the first IP communication module 210, the uplink packet may be transmitted, and the uplink packet may be received via the second IP communication module 240. And transmit downlink packets.
  • the data converter 230 may encapsulate the uplink packet and the downlink packet based on the protocol selected by the data processor 220.
  • the second IP communication module 240 may communicate with the terminal 140.
  • the second IP communication module 240 may transmit the packet encapsulated based on UDP or TCP to the terminal 140 through the NAT 120.
  • the counter 250 may measure a time from the last reception time of the uplink packet transmitted based on the second protocol to the present time.
  • the data processor 220 may select the encapsulation protocol of the downlink packet by comparing the measurement time of the counter 250 with the port binding time of the second protocol, and the data converter 230 may select a data processor ( The downlink packet may be encapsulated according to the protocol selected at 220.
  • the IP-SEC packet is TCP TCP connection (encapsulation) to be encapsulated with the IP-SEC server 130 and the IP-SEC client should be made.
  • TCP TCP connection encapsulation
  • a setup of IP-SEC may be performed that includes checking for the existence of a NAT device (of course, assuming that there may always be a NAT device without checking the presence of a NAT device).
  • a TCP connection that can be encapsulated in TCP may be set up between the IP-SEC server 130 and the IP-SEC client. This process may be performed by the IP-SEC server 130 or the IP-SEC client.
  • FIG. 3 is a flowchart illustrating a traffic-based communication method performed in the IP_SEC server of FIG. 1.
  • the IP-SEC server 130 checks the time from the last reception time of the uplink packet transmitted based on the second protocol to the present time. It is checked whether the port binding time is exceeded (step S301).
  • the IP-SEC server 130 selects a protocol to transmit the downlink packet based on the transmission base of the downlink packet, the transmission base of the uplink packet, and / or whether the port binding time of the second protocol is exceeded, and the selected protocol base In step S302, the downlink packet is encapsulated and transmitted.
  • a protocol to transmit the downlink packet based on the transmission base of the downlink packet, the transmission base of the uplink packet, and / or whether the port binding time of the second protocol is exceeded, and the selected protocol base
  • the downlink packet is encapsulated and transmitted.
  • FIG. 4 is a flowchart illustrating an embodiment of FIG. 3.
  • the IP-SEC server 130 when the IP-SEC server 130 receives the uplink packet based on the second protocol (hereinafter, referred to as UDP) (step S401), the IP-SEC server 130 may execute a count using the counter 250 (step S402). ). Thereafter, when the UDP-based uplink packet is received again, the counter 250 may be initialized and counting may be performed again.
  • UDP the second protocol
  • the IP-SEC server 130 may check the count of the counter 250, and may check whether the count is within the port binding time of the UDP (step S404).
  • the IP-SEC server 130 may transmit the downlink packet by encapsulating the downlink packet on the basis of UDP (step S405), and the port binding time of the UDP. If exceeded, the downlink packet may be encapsulated based on a first protocol (hereinafter referred to as TCP) and then downlink transmitted (step S406).
  • TCP first protocol
  • step S406 downlink transmitted
  • a packet for UDP port binding is transmitted on a TCP basis
  • the downlink packet is encapsulated on a UDP basis and down. Link transmission is possible.
  • the counter 250 may set the port binding time of the UDP as a threshold, and inform the IP-SEC server 130 when the counted time exceeds the threshold.
  • the IP-SEC server 130 may determine the UDP port binding time exceeded by the threshold exceeded notification from the counter 250.
  • FIG. 5 is a flowchart for explaining another embodiment of FIG. 3.
  • the IP-SEC server 130 may execute a count using the counter 250 (step S502). Thereafter, when the UDP-based uplink packet is received again, the counter 250 may be initialized and counting may be performed again.
  • the IP-SEC server 130 may transmit the downlink packet by encapsulating the downlink packet on a UDP basis (step S504).
  • the IP-SEC server 130 may check the count of the counter 250, and after checking whether the count is within the port binding time of the UDP (step S404), when the port binding time of the UDP is exceeded, the downlink packet Can be encapsulated on a TCP basis to further downlink transmission (step S506).
  • the downlink packet may be encapsulated and transmitted on a UDP basis, and then the downlink packet may be additionally transmitted on a TCP basis in response to the excess of the port binding time.
  • FIG. 6 is a flowchart for explaining another embodiment of FIG. 3.
  • the IP-SEC server 130 may execute the count using the counter 250 (step S602). Thereafter, when the UDP-based uplink packet is received again, the counter 250 may be initialized and counting may be performed again.
  • the IP-SEC server 130 checks the transmission base of the downlink packet received in step S603 (step S604), and the transmission base of the corresponding downlink packet is TCP. In this case, the downlink packet may be encapsulated on a TCP basis and then transmitted downlink (step S605). In one embodiment, when the transmission base of the downlink packet is UDP, the IP-SEC server 130 may encapsulate the downlink packet on a UDP basis and transmit the downlink. For example, the IP-SEC server 130 checks whether the port binding time of the UDP is exceeded (step S606).
  • the IP-SEC server 130 encapsulates the downlink packet based on UDP and downlinks it. If it is possible to transmit (step S607), and if the port binding time of UDP has been exceeded, the downlink packet can be encapsulated based on TCP to transmit downlink (step S605). As another example, when the port binding time of UDP is exceeded, the downlink packet may be simultaneously encapsulated on the basis of UDP and TCP, and then downlink may be transmitted simultaneously (step S608).
  • FIG. 7 is a block diagram illustrating a terminal (Handset) of FIG. 1.
  • the terminal 140 of the traffic based communication system 100 may include an application module 710, an IP-SEC client 720, and a communication module 730.
  • the application module 710 may be equipped with an application that controls the operation of the terminal 140 and transmits and receives data.
  • an application that controls the operation of the terminal 140 and transmits and receives data.
  • the application can be variously modified according to the needs of those skilled in the art, it is obvious that the disclosed technology is not limited to the specific one.
  • the IP-SEC client 720 not only encrypts the uplink packet transmitted from the application mounted on the terminal 140 by IP-SEC, but also a protocol for further encapsulation when the NAT device 120 exists. , UDP or TCP), and the uplink packet is encapsulated based on the selected protocol and transmitted to the communication module 730.
  • the IP-SEC client 720 may be mounted in a separate module.
  • IP-SEC client 720 may be mounted to application module 710 in software.
  • the IP-SEC client 720 may be included in an IP module (not shown) provided by the OS.
  • the communication module 730 may be connected to the NAT 120 and the wired or wireless Internet communication network, and may be changed or configured in parallel with various communication networks according to the needs of those skilled in the art.
  • the communication module 730 may perform WiFi communication.
  • FIG. 8 is a flowchart illustrating a traffic-based communication method performed in the terminal of FIG. 1.
  • the IP-SEC client 720 mounted on the terminal 140 receives an uplink packet from an application mounted on the terminal 140 (step S801), the transmission scheme for the corresponding uplink packet is determined. It is possible to check whether or not it is set (step S802), and if the transmission method is not set, uplink transmission may be performed by encapsulating the uplink packet based on UDP (step S803). In other words, regardless of the setting value, the IP-SEC client 720 may encapsulate the uplink packet based on UDP and transmit the uplink.
  • the IP-SEC client 720 may check the set transmission scheme (step S802), and if the set transmission scheme is the corresponding transmission scheme, after confirming the protocol base of the uplink packet transmitted from the application, (Step S804), the uplink packet can be encapsulated and uplink transmitted based on the confirmed protocol (step S805).
  • the corresponding transmission scheme may encapsulate the uplink transmission based on the same protocol as the uplink packet transmitted by the application to the IP-SEC client 720. For example, when the application transmits the UDP-based uplink packet to the IP-SEC client 720, the IP-SEC client 720 may encapsulate the uplink packet on the UDP-based basis to transmit the uplink. As another example, when the application transmits a TCP-based uplink packet to the IP-SEC client 720, the IP-SEC client 720 may encapsulate the uplink packet based on TCP and transmit the uplink.
  • the IP-SEC client 720 may check the mapping information set in the application and the protocol base of the uplink packet transmitted from the application (S804), and the uplink packet transmitted from the application.
  • the uplink packet may be encapsulated based on the protocol mapped to the protocol of the uplink transmission (step S805).
  • the mapped transmission scheme may preset the protocol based on which protocol the uplink packet transmitted by the specific protocol is to be transmitted.
  • the application may specify which protocol based on which protocol the uplink packet is to be transmitted.
  • FIG. 9 is a diagram illustrating a structure of a downlink packet transmitted by FIG. 3
  • FIG. 10 is a diagram illustrating a structure of an uplink packet transmitted by FIG. 8.
  • the application of the service providing server (SPS) 110 and the terminal (Handset) 130, the IP address of the sending side and the receiving side of the Internet address "IP-far-aerver" and "IP- SEC-client can generate data to be transmitted to the Internet network
  • IP-SEC server 130 and IP-SEC client 720 is encapsulated the downlink packet or uplink packet based on UDP or TCP You can send and receive using the internal Internet address.
  • the applications of the service providing server (SPS) 110 and the handset 130 correlate with the Internet addresses used by the IP-SEC server 130, the NAT 120, and the IP-SEC client 720.
  • FIG. 10 is a diagram illustrating an IP address and a port number of packets of an uplink
  • FIG. 9 is a diagram illustrating an IP address and a port number of a downlink packet under the assumption that an uplink packet is transmitted as shown in FIG. 10. It is a figure for giving.
  • the disclosed technique can have the following effects. However, since a specific embodiment does not mean to include all of the following effects or only the following effects, it should not be understood that the scope of the disclosed technology is limited by this.
  • Traffic-based communication system and method can minimize the load on the communication network and increase the usage time of the terminal. This is because packet transmission for port binding of UDP can be minimized. As a result, it is possible to minimize the packet traveling through the communication network, increase the sleep mode holding time of the terminal can be minimized the battery consumption of the terminal.
  • the traffic-based communication system and method according to an embodiment can increase the efficiency of transmission for delay-sensitive data, such as PUSH service, video streaming service and / or VoIP service.
  • Encapsulation of all packets in TCP to reduce the consumption of batteries used in the terminal can reduce the quality of services.
  • TCP and UDP the quality of services can be reduced. This is because transmission can be performed while preventing degradation and minimizing battery consumption of the terminal.
  • the traffic-based communication system and method in one embodiment can be easily applied to a general communication system. This is because it is possible to add and operate the functions of the disclosed technology only to the IP-SEC server and the IP-SEC client without changing the application mounted in the general communication system and the terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

트래픽 기반 통신 시스템은 NAT(Network Address Translation) 장치, IP-SEC(IP Security) 서버 및 IP-SEC 클라이언트를 포함한다. NAT(Network Address Translation) 장치는 제1 및 제2 프로토콜들에 대한 포트 바인딩(Binding) 타임을 구별한다. IP-SEC 서버는 다운링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하고, 상기 암호화된 다운링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화한다. IP-SEC 클라이언트는 상기 제1 프로토콜로 상기 IP-SEC 서버와의 연결을 유지하고, 업링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하며 상기 암호화된 업링크 패킷을 상기 제1 또는 2 프로토콜로 캡슐화한다. 일 실시예에서, 상기 제1 프로토콜은 TCP를 포함하고, 상기 IP-SEC 서버 및 IP-SEC 클라이언트는 IP-SEC를 상기 제1 프로토콜로 캡슐화하기 위한 TCP 연결이 이루어질 수 있다. 또한, MAT 장치에서 구별된 포트 바인딩 타임에 기초하여 해당 다운링크 패킷을 제1 또는 제2 프로토콜로 캡슐화할 수 있다.

Description

트래픽 기반 통신 시스템 및 방법
개시된 기술은 트래픽 기반 통신 시스템 및 방법에 관한 것으로, 특히 서로 다른 프로토콜들 중 적어도 하나를 기반으로 캡슐화하여 패킷을 전송하는 트래픽 기반 통신 시스템 및 방법에 관한 것이다.
3GPP(3rd Generation Partnership Project)는 무선 통신망(예를 들어, WiFi)을 통해 3G망의 서비스로 접속하기 위한 표준 장비로 PDG(Packet Data Gateway)를 정의하고 있다. 한편, PDG의 IP-SEC(Security) 프로토콜 자체는 NAT(Network Address Translation) 장치를 통과하지 못하므로, 통신 시스템에 NAT 장치가 구비되면 IP-SEC 패킷을 UDP(User Datagram Protocol) 또는 TCP(Transmission Control Protocol) 중 하나를 이용하여 캡슐화(encapsulation) 하여 전송하게 된다.
실시예들 중에서, 트래픽 기반 통신 시스템은 NAT(Network Address Translation) 장치, IP-SEC(IP Security) 서버 및 IP-SEC 클라이언트를 포함한다. NAT(Network Address Translation) 장치는 제1 및 제2 프로토콜들에 대한 포트 바인딩(Binding) 타임을 구별한다. IP-SEC 서버는 다운링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하고, 상기 암호화된 다운링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화한다. IP-SEC 클라이언트는 상기 제1 프로토콜로 상기 IP-SEC 서버와의 연결을 유지하고, 업링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하며 상기 암호화된 업링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화한다. 일 실시예에서, 상기 제1 프로토콜은 TCP를 포함하고, 상기 IP-SEC 서버 및 IP-SEC 클라이언트는 IP-SEC를 상기 제1 프로토콜로 캡슐화하기 위한 TCP 연결이 이루어질 수 있다. 또한, MAT 장치에서 구별된 포트 바인딩 타임에 기초하여 해당 다운링크 패킷을 제1 또는 제2 프로토콜로 캡슐화할 수 있다. 일 실시예에서, 상기 IP-SEC 서버는 상기 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 측정하는 카운터; 상기 카운터의 측정 시간과 제2 프로토콜의 포트 바인딩 타임을 비교하여 다운링크 패킷의 캡슐화 프로토콜을 선택하는 데이터 처리부; 및 상기 데이터 처리부에서 선택된 프로토콜에 따라 해당 다운링크 패킷을 캡슐화하는 데이터 변환부를 포함할 수 있다. 예를 들어, 상기 데이터 처리부는 상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과하지 않은 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제2 프로토콜을 선택하고, 상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제1 프로토콜을 선택할 수 있다. 다른 예로, 상기 데이터 처리부는 상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제1 및 제2 프로토콜을 모두 선택할 수 있다. 또 다른 예로, 상기 데이터 처리부는 다운링크 패킷의 전송 기반이된 프로토콜을 확인하고, 상기 다운링크 패킷의 캡슐화 프로토콜로 상기 확인된 프로토콜을 선택할 수 있다. 일 실시예에서, 상기 IP-SEC 클라이언트는 업링크 패킷이 제1 프로토콜 기반으로 전송된 경우, 상기 업링크 패킷의 캡슐화 프로토콜로 제1 프로토콜을 선택할 수 있다. 다른 일 실시예에서, 상기 IP-SEC 클라이언트는 상기 업링크 패킷의 캡슐화 프로토콜로 항시 제2 프로토콜을 선택할 수 있다. 또 다른 일 실시예에서, 상기 IP-SEC 클라이언트는 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜을 확인하고, 설정된 매핑 정보에 기초하여, 상기 확인된 프로토콜에 매핑된 프로토콜을 상기 업링크 패킷의 캡슐화 프로토콜로 선택할 수 있다.
실시예들 중에서, 트래픽 기반 통신 방법은 IP-SEC(IP Security) 서버, NAT(Network Address Translation) 및 IP-SEC 클라이언트를 탑재한 단말기를 포함하는 통신 시스템의 IP-SEC 서버에서 수행된다. 상기 IP-SEC 서버 및 IP-SEC 클라이언트는 제1 프로토콜 및/또는 제2 프로토콜을 기반으로 캡슐화를 수행하고, 상기 제2 프로토콜은 제1 프로토콜에 비하여 상대적으로 포트 바인딩 타임이 짧을 수 있다. 상기 IP-SEC 서버는 상기 다운링크 패킷의 전송 기반, 업링크 패킷의 전송 기반 및/또는 상기 제2 프로토콜의 포트 바인딩 타임 초과여부를 확인한다. 상기 IP-SEC 서버는 상기 확인결과를 기초로 상기 다운링크 패킷을 전송할 프로토콜을 선택하고, 선택된 프로토콜 기반으로 상기 다운링크 패킷을 캡슐화하여 전송한다. 일 실시예에서, IP-SEC 서버는 다운링크 패킷을 수신하면 상기 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 확인하여 제2 프로토콜의 포트 바인딩(Binding) 타임의 초과여부를 확인할 수 있다. 일 실시예에서, 상기 제2 프로토콜의 포트 바인딩 타임을 초과하지 않은 경우, 상기 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하고, 상기 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 다운링크 전송할 수 있다. 예를 들어, 상기 제1 프로토콜은 TCP(Transmission Control Protocol)를 포함할 수 있고, 상기 제2 프로토콜은 UDP(User Datagram Protocol)를 포함할 수 있다.
실시예들 중에서, 트래픽 기반 통신 방법은 IP-SEC(IP Security) 서버, NAT(Network Address Translation) 및 IP-SEC 클라이언트를 탑재한 단말기를 포함하는 통신 시스템의 IP-SEC 클라이언트에서 수행된다. 상기 IP-SEC 서버 및 IP-SEC 클라이언트는 제1 프로토콜 및/또는 제2 프로토콜을 기반으로 캡슐화를 수행하고, 상기 제2 프로토콜은 제1 프로토콜에 비하여 상대적으로 포트 바인딩 타임이 짧을 수 있다. 상기 IP-SEC 클라이언트는 상기 단말기에 탑재된 어플리케이션으로부터 업링크 패킷을 전송받는다. 상기 IP-SEC 클라이언트는 상기 업링크 패킷에 대한 전송방식의 설정 여부를 확인한다. 상기 IP-SEC 클라이언트는 상기 전송방식이 설정되지 않은 경우, 상기 업링크 패킷을 상기 제2 프로토콜 기반으로 캡슐화하여 업링크 전송한다. 일 실시예에서, 상기 전송방식이 설정된 경우, 상기 설정된 전송 방식을 확인하고, 상기 설정된 전송 방식이 대응형 전송 방식인 경우, 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인하며, 상기 확인된 프로토콜 기반으로 상기 업링크 패킷을 캡슐화하여 업링크 전송할 수 있다. 다른 일 실시예에서, 상기 전송방식이 설정된 경우, 상기 설정된 전송 방식을 확인하고, 상기 설정된 전송 방식이 매핑형 전송 방식인 경우, 상기 어플리케이션에서 설정된 매핑 정보와 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인하며, 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜에 매핑된 프로토콜 기반으로 상기 업링크 패킷을 캡슐화하여 업링크 전송할 수 있다. 예를 들어, 상기 제1 프로토콜은 TCP(Transmission Control Protocol)를 포함할 수 있고, 상기 제2 프로토콜은 UDP(User Datagram Protocol)를 포함할 수 있다.
도 1은 개시된 기술의 일 실시예에 따른 트래픽 기반 통신 시스템을 설명하는 구성도이다.
도 2는 도 1의 PDG인 IP_SEC 서버를 설명하는 블록도이다.
도 3은 도 1의 IP_SEC 서버에서 수행되는 트래픽 기반 통신 방법을 설명하는 흐름도이다.
도 4는 도 3의 일 실시예를 설명하는 순서도이다.
도 5는 도 3의 다른 일 실시예를 설명하는 순서도이다.
도 6은 도 3의 또 다른 일 실시예를 설명하는 순서도이다.
도 7은 도 1의 단말기(Handset)를 설명하는 블록도이다.
도 8은 도 1의 단말기에서 수행되는 트래픽 기반 통신 방법을 설명하는 순서도이다.
도 9는 도 3에 의해 전송되는 다운링크 패킷의 구조를 설명하는 도면이다.
도 10은 도 8에 의해 전송되는 업링크 패킷의 구조를 설명하는 도면이다.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
"및/또는"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및/또는 제3 항목"의 의미는 제1, 제2 또는 제3 항목뿐만 아니라 제1, 제2 또는 제3 항목들 중 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수 도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c, …)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 개시된 기술의 일 실시예에 따른 트래픽 기반 통신 시스템을 설명하는 구성도이다. 이하, 각 도면의 "IP-"는 각 구성들 간의 데이터 전송을 위한 인터넷 주소를 의미한다.
도 1을 참조하면, 트래픽 기반 통신 시스템(100)은 서비스 제공 서버(110), NAT(Network Address Translation) 장치(120), IP-SEC(IP Security) 서버(130) 및 IP-SEC 클라이언트를 탑재한 단말기(140)를 포함한다.
서비스 제공 서버(110)는 단말기(140)에 특정 서비스를 제공한다. 일 실시예에서, 특정 서비스는 유무선 인터넷 통신망을 이용하여 제공될 수 있다. 예를 들어, 특정 서비스는 PUSH 서비스, Instant Messaging 서비스, E-mail 서비스, 비디오 스트리밍(Video Streaming) 서비스 및/또는 VoIP 서비스를 포함할 수 있다.
NAT(120)는 내부망에서 외부망으로 데이터를 전송할 때, 외부에서 보이는 송수신 식별 정보(예를 들어, IP 주소, Port 번호)와 내부에서 사용하는 송수신 식별 정보를 매핑(Mapping)하고, 포트 바인딩(Binding) 시간 동안 해당 매핑을 유지할 수 있다. 결과적으로 서로 다른 프로토콜들에 대한 포트 바인딩 시간을 구별(확인)할 수 있고, 포트 바인딩 시간 이후에는 외부망에서 내부망으로 데이터를 전송할 수 없다. 따라서, 포트 바인딩 시간이 종료되기 이전에 주기적으로 데이터를 전송해야만 한다. 만약, 특정 프로토콜의 포트 바인딩 시간이 짧은 경우, 포트 바인딩을 지속적으로 유지하기 위해서는 단말기에서 지속적으로 패킷을 송신 또는 수신해야하며, 이러한 경우 단말기의 전력소모가 증가할 뿐만 아니라, 통신망의 데이터 부하가 증가할 수 있다. 이러한 문제점은 IP-SEC 서버(130) IP-SEC 클라이언트 사이에서도 발생하게 되며, 개시된 기술의 IP-SEC 서버(130) 및 IP-SEC 클라이언트를 탑재한 단말기(140)에 의해 해결될 수 있다.
IP-SEC 서버(130)는 다운링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하고, NAT 장치의 포트 바인딩 시간을 기초로 암호화된 다운링크 패킷을 제1 또는 제2 프로토콜로 캡슐화한다. 다시 말해, IP-SEC 서버(130)는 단말기(140)로 전송하는 다운링크 패킷을 캡슐화하기 위한 프로토콜을 선택하고, 선택된 프로토콜 기반으로 해당 다운링크 패킷을 캡슐화하여 NAT(130) 장치에 전송한다. 일 실시예에서, IP-SEC 서버(130)는 제1 프로토콜 및/또는 제2 프로토콜을 기반으로 캡슐화를 수행할 수 있고, 제2 프로토콜은 제1 프로토콜에 비하여 상대적으로 포트 바인딩 타임이 짧을 수 있다. 예를 들어, 제1 프로토콜은 TCP(Transmission Control Protocol)를 포함할 수 있고, 제2 프로토콜은 UDP(User Datagram Protocol)를 포함할 수 있다. 일 실시예에서, 다운링크 패킷을 수신한 시점에서 제2 프로토콜의 포트 바인딩(Binding) 타임을 초과하지 않은 경우, 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송할 수 있고, 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 다운링크 전송할 수 있다. 일 실시예에서, IP-SEC 서버(130)는 VPN용 망장비 및/또는 3GPP 표준의 PDG를 포함할 수 있다. 단말기(140)는 서비스 제공 서버(110)로부터 특정 서비스를 제공받으며, 단말기(140)의 내부에는 IP-SEC 클라이언트가 탑재된다. IP-SEC 클라이언트는 IP-SEC 서버(130)와 연결을 유지하고, 업링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하며, 암호화된 업링크 패킷을 캡슐화 하기 위한 프로토콜을 선택할 수 있고, 선택된 프로토콜 기반으로 해당 업링크 패킷을 캡슐화하여 NAT(130)에 전송한다. 예를 들어, 단말기(140)는 스마트폰을 포함할 수 있다.
도 2는 도 1의 IP-SEC 서버를 설명하는 블록도이다.
도 2를 참조하면, IP-SEC 서버(130)는 제1 IP 통신 모듈(210), 데이터 처리부(220), 데이터 변환부(230), 제2 IP 통신 모듈(240) 및 카운터(250)를 포함할 수 있다.
제1 IP 통신 모듈(210)은 서비스 제공 서버(110)와 통신을 수행할 수 있다. 일 실시예에서, 제1 IP 통신 모듈(210)은 인터넷을 통하여 서비스 제공 서버(110)와 패킷 통신을 수행할 수 있다.
데이터 처리부(220)는 제1 프로토콜 또는 제2 프로토콜 중 적어도 하나를 선택하여 선택된 프로토콜 기반으로 패킷을 캡슐화하도록 할 수 있으며, 제1 IP 통신 모듈(210) 및 제2 IP 통신 모듈(240)을 통해 서비스 제공 서버(110) 및 단말기(140)와 통신을 수행할 수 있다. 일 실시예에서, 제1 IP 통신 모듈(210)을 통해 다운링크 패킷을 수신할 수 있고, 업링크 패킷을 송신할 수 있으며, 제2 IP 통신 모듈(240)을 통해 업링크 패킷을 수신할 수 있고, 다운링크 패킷을 송신할 수 있다.
데이터 변환부(230)는 데이터 처리부(220)에서 선택된 프로토콜을 기반으로 업링크 패킷와 다운링크 패킷을 캡슐화할 수 있다.
제2 IP 통신 모듈(240)은 단말기(140)와 통신을 수행할 수 있다. 일 실시예에서, 제2 IP 통신 모듈(240)은 UDP 또는 TCP를 기반으로 캡슐화된 패킷을 NAT(120)를 통해 단말기(140)에 전송을 수행할 수 있다.
카운터(250)는 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 측정할 수 있다. 일 실시예에서, 데이터 처리부(220)는 카운터(250)의 측정 시간과 제2 프로토콜의 포트 바인딩 타임을 비교하여 다운링크 패킷의 캡슐화 프로토콜을 선택할 수 있고, 데이터 변환부(230)는 데이터 처리부(220)에서 선택된 프로토콜에 따라 해당 다운링크 패킷을 캡슐화할 수 있다.
한편, 개시된 기술의 해당 장치에 포트 바인팅 타임을 적용함에 있어, 제2 프로토콜의 포트 바인딩 타임을 정확히 알아내는 것은 어려울 수 있으므로, 다양한 종류의 NAT 장치를 통해서 문제없이 동작할 시간을 미리 정하고 그것을 이용할 수 있다. 예를 들어, UDP의 경우 거의 모든 NAT 장치의 포트바인딩 타임이 약 1분이므로 1분 보다 조금 작은 시간(예를 들어, 45초)을 제2 프로토콜의 포트바인딩 타임으로 사용할 수 있다. 그리고, TCP로 캡슐화를 하기 위해서, IP-SEC 서버(130)와 IP-SEC 클라이언트가 정의되어 있는 IP-SEC의 셋업(setup)을 위한 프로토콜(protocol)을 모두 거치고 나면, IP-SEC 패킷을 TCP로 캡슐화하기 위한 TCP 연결(connection)을 IP-SEC 서버(130)와 IP-SEC 클라이언트 사이에 맺어야 한다. 다시 말해, NAT 장치의 존재 여부를 확인하는 과정을 포함하는 IP-SEC의 셋업을 수행하고(물론, NAT 장치의 존재 여부를 확인하지 않고 항상 NAT 장치가 있을 수 있다고 가정하고 진행할 수도 있다.), IP-SEC 서버(130)와 IP-SEC 클라이언트 사이에 TCP로 캡슐화할 수 있는 TCP 연결을 셋업할 수 있다. 이러한 과정은 IP-SEC 서버(130) 또는 IP-SEC 클라이언트가 수행할 수 있다.
도 3은 도 1의 IP_SEC 서버에서 수행되는 트래픽 기반 통신 방법을 설명하는 흐름도이다.
도 3에서, 통신 시스템(100)의 IP-SEC 서버(130)는 다운링크 패킷을 수신하면 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 확인하여 제2 프로토콜의 포트 바인딩(Binding) 타임의 초과여부를 확인한다(단계 S301).
IP-SEC 서버(130)는 다운링크 패킷의 전송 기반, 업링크 패킷의 전송 기반 및/또는 제2 프로토콜의 포트 바인딩 타임 초과여부를 기초로, 다운링크 패킷을 전송할 프로토콜을 선택하고, 선택된 프로토콜 기반으로 다운링크 패킷을 캡슐화하여 전송한다(단계 S302). 이하에서, 도 3의 실시예들을 상세히 설명하기로 한다.
도 4는 도 3의 일 실시예를 설명하는 순서도이다.
도 4에서, IP-SEC 서버(130)는 제2 프로토콜(이하, UDP라 함) 기반으로 업링크 패킷을 수신하면(단계 S401), 카운터(250)를 이용하여 카운트를 실행할 수 있다(단계 S402). 이후 UDP 기반의 업링크 패킷이 다시 수신되면 카운터(250)를 초기화하고 다시 카운트를 실행할 수 있다.
IP-SEC 서버(130)는 다운링크 패킷이 수신되면(단계 S403), 카운터(250)의 카운트를 확인할 수 있으며, 해당 카운트가 UDP의 포트 바인딩 타임 이내인지를 확인할 수 있다(단계 S404).
IP-SEC 서버(130)는 카운터(250)의 카운트가 UDP의 포트 바인딩 타임을 초과하지 않은 경우, 다운링크 패킷을 UDP 기반으로 캡슐화하여 다운링크 전송할 수 있고(단계 S405), UDP의 포트 바인딩 타임을 초과한 경우, 다운링크 패킷을 제1 프로토콜(이하, TCP라 함) 기반으로 캡슐화하여 다운링크 전송할 수 있다(단계 S406). 일 실시예에서, UDP의 포트 바인딩 타임을 초과한 경우, TCP 기반으로 UDP 포트 바인딩을 위한 패킷을 전송하고, UDP 기반으로 포트 바인딩용 패킷을 수신한 후, 다운링크 패킷을 UDP 기반으로 캡슐화하여 다운링크 전송할 수 있다.
일 실시예에서, 카운터(250)는 UDP의 포트 바인딩 타임을 한계값으로 설정하고, 카운트된 시간이 한계값을 초과하면 이를 IP-SEC 서버(130)에 알려줄 수 있다. 다시 말해, IP-SEC 서버(130)는 카운터(250)로부터 한계값 초과 알림에 의해 UDP의 포트 바인딩 타임 초과를 판단할 수 있다.
도 5는 도 3의 다른 일 실시예를 설명하는 순서도이다.
도 5에서, IP-SEC 서버(130)는 UDP 기반으로 업링크 패킷을 수신하면(단계 S501), 카운터(250)를 이용하여 카운트를 실행할 수 있다(단계 S502). 이후 UDP 기반의 업링크 패킷이 다시 수신되면 카운터(250)를 초기화하고 다시 카운트를 실행할 수 있다.
IP-SEC 서버(130)는 다운링크 패킷이 수신되면(단계 S503), 다운링크 패킷을 UDP 기반으로 캡슐화하여 다운링크 전송할 수 있다(단계 S504).
IP-SEC 서버(130)는 카운터(250)의 카운트를 확인할 수 있으며, 해당 카운트가 UDP의 포트 바인딩 타임 이내인지를 확인한 후(단계 S404), UDP의 포트 바인딩 타임을 초과한 경우, 다운링크 패킷을 TCP 기반으로 캡슐화하여 추가로 다운링크 전송할 수 있다(단계 S506).
다시 말해, 다운링크 패킷이 수신되면, 일단 UDP 기반으로 해당 다운링크 패킷을 캡슐화하여 전송한 후, 포트 바인딩 타임의 초과여부에 상응하여 TCP 기반으로 해당 다운링크 패킷을 추가로 전송할 수 있다.
도 6은 도 3의 또 다른 일 실시예를 설명하는 순서도이다.
도 6에서, IP-SEC 서버(130)는 업링크 패킷을 수신하면(단계 S601), 카운터(250)를 이용하여 카운트를 실행할 수 있다(단계 S602). 이후 UDP 기반의 업링크 패킷이 다시 수신되면 카운터(250)를 초기화하고 다시 카운트를 실행할 수 있다.
IP-SEC 서버(130)는 다운링크 패킷이 수신되면(단계 S603), 단계 "S603"에서 수신한 다운링크 패킷의 전송 기반을 확인하고(단계 S604), 해당 다운링크 패킷의 전송 기반이 TCP인 경우 다운링크 패킷을 TCP 기반으로 캡슐화하여 다운링크 전송할 수 있다(단계 S605). 일 실시예에서, IP-SEC 서버(130)는 해당 다운링크 패킷의 전송 기반이 UDP인 경우 다운링크 패킷을 UDP 기반으로 캡슐화하여 다운링크 전송할 수 있다. 예를 들어, IP-SEC 서버(130)는 UDP의 포트 바인딩 타임의 초과여부를 확인하고(단계 S606), UDP의 포트 바인딩 타임을 초과하지 않은 경우, 다운링크 패킷을 UDP 기반으로 캡슐화하여 다운링크 전송할 수 있고(단계 S607), UDP의 포트 바인딩 타임을 초과한 경우, 다운링크 패킷을 TCP 기반으로 캡슐화하여 다운링크 전송할 수 있다(단계 S605). 다른 예로, UDP의 포트 바인딩 타임을 초과한 경우, 다운링크 패킷을 UDP 및 TCP 기반으로 각각 캡슐화하여 동시에 다운링크 전송할 수 있다(단계 S608).
도 7은 도 1의 단말기(Handset)를 설명하는 블록도이다.
도 7을 참조하면, 트래픽 기반 통신 시스템(100)의 단말기(140)는 어플리케이션 모듈(710), IP-SEC 클라이언트(720) 및 통신 모듈(730)을 포함할 수 있다.
어플리케이션 모듈(710)은 단말기(140)의 동작을 제어하고 데이터를 송수신하는 어플리케이션이 탑재될 수 있다. 어플리케이션은 당업자의 요구에 따라 다양한 변형이 가능하므로 개시된 기술에서는 특정한 것에 한정하지 않음은 당연하다.
IP-SEC 클라이언트(720)는 단말기(140)에 탑재된 어플리케이션으로부터 전송된 업링크 패킷을 IP-SEC으로 암호화 할 뿐만 아니라 NAT 장치(120)가 존재하는 경우 추가로 캡슐화 하기 위한 프로토콜(예를 들어, UDP 또는 TCP) 을 선택하고, 선택된 프로토콜 기반으로 해당 업링크 패킷을 캡슐화하여 통신 모듈(730)에 전송한다. 일 실시예에서, IP-SEC 클라이언트(720)는 별도의 모듈에 탑재될 수 있다. 다른 일 실시예에서, IP-SEC 클라이언트(720)는 소프트웨어로 어플리케이션 모듈(710)에 탑재될 수 있다. 다른 일 실시예에서, IP-SEC 클라이언트(720)는 OS가 제공하는 IP 모듈(도시하지 않음)에 포함되어 있을 수 있다.
통신 모듈(730)은 NAT(120)와 유무선 인터넷 통신망으로 연결될 수 있으며, 당업자의 요구에 따라 다양한 통신망으로 변경되거나 병행하여 구성될 수 있다. 예를 들어, 통신 모듈(730)은 WiFi 통신을 수행할 수 있다.
도 8은 도 1의 단말기에서 수행되는 트래픽 기반 통신 방법을 설명하는 순서도이다.
도 8을 참조하면, 단말기(140)에 탑재된 IP-SEC 클라이언트(720)가 단말기(140)에 탑재된 어플리케이션으로부터 업링크 패킷을 전송받으면(단계 S801), 해당 업링크 패킷에 대한 전송방식의 설정 여부를 확인할 수 있고(단계 S802), 전송방식이 설정되지 않은 경우, 업링크 패킷을 UDP 기반으로 캡슐화하여 업링크 전송할 수 있다(단계 S803). 다시 말해, IP-SEC 클라이언트(720)는 설정값과 무관하게 해당 업링크 패킷을 UDP 기반으로 캡슐화하여 업링크 전송할 수 있다.
IP-SEC 클라이언트(720)는 전송방식이 설정된 경우, 설정된 전송 방식을 확인할 수 있고(단계 S802), 설정된 전송 방식이 대응형 전송 방식인 경우, 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인한 후(단계 S804), 확인된 프로토콜 기반으로 업링크 패킷을 캡슐화하여 업링크 전송할 수 있다(단계 S805). 일 실시예에서, 대응형 전송 방식은 어플리케이션이 IP-SEC 클라이언트(720)로 전송한 업링크 패킷과 동일한 프로토콜을 기반으로 캡슐화하여 업링크 전송할 수 있다. 예를 들어, 어플리케이션이 UDP 기반의 업링크 패킷을 IP-SEC 클라이언트(720)에 전송한 경우, IP-SEC 클라이언트(720)은 해당 업링크 패킷을 UDP 기반으로 캡슐화하여 업링크 전송할 수 있다. 다른 예로, 어플리케이션이 TCP 기반의 업링크 패킷을 IP-SEC 클라이언트(720)에 전송한 경우, IP-SEC 클라이언트(720)은 해당 업링크 패킷을 TCP 기반으로 캡슐화하여 업링크 전송할 수 있다.
IP-SEC 클라이언트(720)는 설정된 전송 방식이 매핑형 전송 방식인 경우, 어플리케이션에서 설정된 매핑 정보와 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인할 수 있고(S804), 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜에 매핑된 프로토콜 기반으로 업링크 패킷을 캡슐화하여 업링크 전송할 수 있다(단계 S805). 일 실시예에서, 매핑형 전송 방식은 특정 프로토콜에 의해 전송된 업링크 패킷을 어떠한 프로토콜 기반으로 업링크 전송할 것인지를 미리 설정할 수 있다. 다른 일 실시예에서, 어플리케이션은 업링크 패킷을 전송함과 동시에 해당 패킷을 어떠한 프로토콜 기반으로 업링크 전송할 것인지를 지정할 수 있다.
도 9는 도 3에 의해 전송되는 다운링크 패킷의 구조를 설명하는 도면이고, 도 10은 도 8에 의해 전송되는 업링크 패킷의 구조를 설명하는 도면이다.
도 9 및 도 10을 참조하면, 서비스 제공 서버(SPS)(110)와 단말기(Handset)(130)의 어플리케이션은 송신측 인터넷 주소 및 수신측 인터넷 주소를 "IP-far-aerver" 와 "IP-SEC-client"로 포함하는 데이터를 생성하여 인터넷 망으로 전송할 수 있고, IP-SEC 서버(130) 및 IP-SEC 클라이언트(720)는 해당 다운링크 패킷 또는 업링크 패킷을 UDP 또는 TCP 기반으로 캡슐화하여 내부의 인터넷 주소를 이용하여 송수신할 수 있다. 다시 말해, 서비스 제공 서버(SPS)(110)와 단말기(Handset)(130)의 어플리케이션은 IP-SEC 서버(130), NAT(120) 및 IP-SEC 클라이언트(720)에서 사용되는 인터넷 주소와 상관없이 정해진 하나의 인터넷 주소를 이용하여 데이터를 송수신할 수 있으며, IP-SEC 서버(130), NAT(120) 및 IP-SEC 클라이언트(720)는 서비스 품질 향상을 위한 최적의 프로토콜 기반으로 데이터를 송수신할 수 있는 것이다. 도10은 업링크의 패킷들의 IP주소 및 포트번호를 보여주기 위한 도면이고, 도9는 도10에 나타난 바와 같이 업링크 패킷이 전송되었음을 가정한 상태에서 다운링크 패킷의 IP주소 및 포트번호를 보여주기 위한 도면이다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
일 실시예에 따른 트래픽 기반 통신 시스템 및 방법은 통신망의 부하를 최소화할 수 있고 단말기의 사용시간을 증가시킬 수 있다. UDP의 포트 바인딩을 위한 패킷 전송을 최소화할 수 있기 때문이다. 결과적으로, 통신망을 이동하는 패킷을 최소화할 수 있고, 단말기의 슬립 모드 유지시간을 증가시킬 수 있어 단말기의 배터리 소모를 최소화할 수 있다.
또한, 일 실시예에 따른 트래픽 기반 통신 시스템 및 방법은 PUSH 서비스, 비디오 스트리밍(Video Streaming) 서비스 및/또는 VoIP 서비스와 같이 딜레이에 민감한 데이터에 대한 전송의 효율성을 높일 수 있다. 단말기에 사용되는 배터리(2차전지)의 소모를 줄이기 위해 모든 패킷(Packet)을 TCP로 캡슐화(Encapsulation)하면 서비스들의 품질이 저하될 수 있는 바, TCP와 UDP를 선택적으로 이용함으로써, 서비스의 품질 저하를 방지하고 단말기의 배터리 소모를 최소화하면서 전송이 가능하기 때문이다.
또한, 일 실시예에 트래픽 기반 통신 시스템 및 방법은 일반적인 통신 시스템에 쉽게 적용할 수 있다. 일반적인 통신 시스템과 단말기에 탑재된 어플리케이션을 변경하지 않고, IP-SEC 서버와 IP-SEC 클라이언트만에 개시된 기술의 기능을 추가하여 운용이 가능하기 때문이다.
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 출원의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (22)

  1. 제1 및 제2 프로토콜들에 대한 포트 바인딩(Binding) 타임을 구별하는 NAT(Network Address Translation) 장치;
    다운링크 패킷에 대하여 IP-SEC(IP Security)를 위한 암호화를 수행하고, 상기 암호화된 다운링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화하는 IP-SEC 서버; 및
    상기 제1 프로토콜로 상기 IP-SEC 서버와의 연결을 유지하고, 업링크 패킷에 대하여 IP-SEC를 위한 암호화를 수행하며 상기 암호화된 업링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화하는 IP-SEC 클라이언트를 포함하는 트래픽 기반 통신 시스템.
  2. 제1항에 있어서, 상기 제1 프로토콜은 TCP를 포함하고,
    상기 IP-SEC 서버 및 IP-SEC 클라이언트는 IP-SEC를 상기 제1 프로토콜로 캡슐화하기 위한 TCP 연결이 이루어진 상태인 것을 특징으로 하는 트래픽 기반 통신 시스템.
  3. 제1항에 있어서, 상기 IP-SEC 서버는
    상기 NAT 장치에서 구별된 포트 바인딩 타임에 기초하여 해당 다운링크 패킷을 상기 제1 또는 제2 프로토콜로 캡슐화하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  4. 제1항에 있어서, 상기 IP-SEC 서버는
    상기 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 측정하는 카운터;
    상기 카운터의 측정 시간과 제2 프로토콜의 포트 바인딩 타임을 비교하여 다운링크 패킷의 캡슐화 프로토콜을 선택하는 데이터 처리부; 및
    상기 데이터 처리부에서 선택된 프로토콜에 따라 해당 다운링크 패킷을 캡슐화하는 데이터 변환부를 포함하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  5. 제4항에 있어서, 상기 데이터 처리부는
    상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과하지 않은 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제2 프로토콜을 선택하고,
    상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제1 프로토콜을 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  6. 제4항에 있어서, 상기 데이터 처리부는
    상기 카운터의 측정 시간이 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷의 캡슐화 프로토콜로 제1 및 제2 프로토콜을 모두 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  7. 제4항에 있어서, 상기 데이터 처리부는
    다운링크 패킷의 전송 기반이된 프로토콜을 확인하고, 상기 다운링크 패킷의 캡슐화 프로토콜로 상기 확인된 프로토콜을 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  8. 제1항에 있어서, 상기 IP-SEC 클라이언트는
    업링크 패킷이 제1 프로토콜 기반으로 전송된 경우, 상기 업링크 패킷의 캡슐화 프로토콜로 제1 프로토콜을 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  9. 제1항에 있어서, 상기 IP-SEC 클라이언트는
    상기 업링크 패킷의 캡슐화 프로토콜로 항시 제2 프로토콜을 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  10. 제1항에 있어서, 상기 IP-SEC 클라이언트는
    상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜을 확인하고, 설정된 매핑 정보에 기초하여, 상기 확인된 프로토콜에 매핑된 프로토콜을 상기 업링크 패킷의 캡슐화 프로토콜로 선택하는 것을 특징으로 하는 트래픽 기반 통신 시스템.
  11. IP-SEC(IP Security) 서버, NAT(Network Address Translation) 장치 및 IP-SEC 클라이언트를 탑재한 단말기를 포함하는 통신 시스템의 IP-SEC 서버에서 수행되는 트래픽 기반 통신 방법에 있어서 -상기 IP-SEC 서버 및 IP-SEC 클라이언트는 제1 프로토콜 및/또는 제2 프로토콜을 기반으로 캡슐화를 수행하고, 상기 제2 프로토콜은 제1 프로토콜에 비하여 상대적으로 포트 바인딩 타임이 짧음-,
    (a) 상기 다운링크 패킷의 전송 기반, 업링크 패킷의 전송 기반 및/또는 상기 제2 프로토콜의 포트 바인딩 타임 초과여부를 확인하는 단계; 및
    (b) 상기 확인결과를 기초로, 상기 다운링크 패킷을 전송할 프로토콜을 선택하고, 선택된 프로토콜 기반으로 상기 다운링크 패킷을 캡슐화하여 전송하는 단계를 포함하는 트래픽 기반 통신 방법.
  12. 제11항에 있어서, 상기 (a) 단계 이전에,
    다운링크 패킷을 수신하면 상기 제2 프로토콜 기반으로 전송된 업링크 패킷의 마지막 수신 시간으로부터 현재까지의 시간을 확인하여 제2 프로토콜의 포트 바인딩(Binding) 타임의 초과여부를 확인하는 단계를 더 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  13. 제12항에 있어서, 상기 (b) 단계는
    (b1) 상기 제2 프로토콜의 포트 바인딩 타임을 초과하지 않은 경우, 상기 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계; 및
    (b2) 상기 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  14. 제12항에 있어서, 상기 (b) 단계는
    (b1) 상기 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계; 및
    (b2) 상기 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 추가로 다운링크 전송하는 단계를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  15. 제12항에 있어서, 상기 (b) 단계는
    (b1) 상기 다운링크 패킷의 전송 기반을 확인하는 단계;
    (b2) 상기 다운링크 패킷의 전송 기반이 제2 프로토콜인 경우 상기 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계; 및
    (b3) 상기 다운링크 패킷의 전송 기반이 제1 프로토콜인 경우 상기 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  16. 제15항에 있어서, 상기 (b2) 단계는
    (b2-1) 상기 제2 프로토콜의 포트 바인딩 타임을 초과하지 않은 경우, 상기 다운링크 패킷을 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계; 및
    (b2-2) 상기 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷을 제1 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  17. 제15항에 있어서, 상기 (b2-2) 단계는
    상기 제2 프로토콜의 포트 바인딩 타임을 초과한 경우, 상기 다운링크 패킷을 제1 프로토콜 및 제2 프로토콜 기반으로 캡슐화하여 다운링크 전송하는 단계를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  18. 제11항에 있어서,
    상기 제1 프로토콜은 TCP(Transmission Control Protocol)를 포함하고
    상기 제2 프로토콜은 UDP(User Datagram Protocol)를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
  19. IP-SEC(IP Security) 서버, NAT(Network Address Translation) 장치 및 IP-SEC 클라이언트를 탑재한 단말기를 포함하는 통신 시스템의 IP-SEC 클라이언트에서 수행되는 트래픽 기반 통신 방법 있어서 -상기 IP-SEC 서버 및 IP-SEC 클라이언트는 제1 프로토콜 및/또는 제2 프로토콜을 기반으로 캡슐화를 수행하고, 상기 제2 프로토콜은 제1 프로토콜에 비하여 상대적으로 포트 바인딩 타임이 짧음-,
    (a) 상기 단말기에 탑재된 어플리케이션으로부터 업링크 패킷을 전송받는 단계;
    (b) 상기 업링크 패킷에 대한 전송방식의 설정 여부를 확인하는 단계; 및
    (c) 상기 전송방식이 설정되지 않은 경우, 상기 업링크 패킷을 상기 제2 프로토콜 기반으로 캡슐화하여 업링크 전송하는 단계를 포함하는 트래픽 기반 통신 방법.
  20. 제19항에 있어서, 상기 (c) 단계는
    (c1) 상기 전송방식이 설정된 경우, 상기 설정된 전송 방식을 확인하는 단계;
    (c2) 상기 설정된 전송 방식이 대응형 전송 방식인 경우, 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인하는 단계; 및
    (c3) 상기 확인된 프로토콜 기반으로 상기 업링크 패킷을 캡슐화하여 업링크 전송하는 단계를 포함하는 트래픽 기반 통신 방법.
  21. 제19항에 있어서, 상기 (c) 단계는
    (c1) 상기 전송방식이 설정된 경우, 상기 설정된 전송 방식을 확인하는 단계;
    (c2) 상기 설정된 전송 방식이 매핑형 전송 방식인 경우, 상기 어플리케이션에서 설정된 매핑 정보와 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜 기반을 확인하는 단계; 및
    (c3) 상기 어플리케이션으로부터 전송된 업링크 패킷의 프로토콜에 매핑된 프로토콜 기반으로 상기 업링크 패킷을 캡슐화하여 업링크 전송하는 단계를 포함하는 트래픽 기반 통신 방법.
  22. 제19항에 있어서,
    상기 제2 프로토콜은 TCP(Transmission Control Protocol)를 포함하고
    상기 제1 프로토콜은 UDP(User Datagram Protocol)를 포함하는 것을 특징으로 하는 트래픽 기반 통신 방법.
PCT/KR2011/005471 2010-08-03 2011-07-25 트래픽 기반 통신 시스템 및 방법 WO2012018190A2 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100074857A KR101144912B1 (ko) 2010-08-03 2010-08-03 트래픽 기반 통신 시스템 및 방법
KR10-2010-0074857 2010-08-03

Publications (2)

Publication Number Publication Date
WO2012018190A2 true WO2012018190A2 (ko) 2012-02-09
WO2012018190A3 WO2012018190A3 (ko) 2012-04-12

Family

ID=45559901

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2011/005471 WO2012018190A2 (ko) 2010-08-03 2011-07-25 트래픽 기반 통신 시스템 및 방법

Country Status (2)

Country Link
KR (1) KR101144912B1 (ko)
WO (1) WO2012018190A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015066372A1 (en) * 2013-11-01 2015-05-07 Google Inc. Communication across network address translation

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191209B2 (en) * 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US9572119B2 (en) * 2014-07-10 2017-02-14 Nokia Solutions And Networks Oy Unique connection identifier

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957346B1 (en) * 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US7181612B1 (en) * 2002-01-17 2007-02-20 Cisco Technology, Inc. Facilitating IPsec communications through devices that employ address translation in a telecommunications network
KR20070121323A (ko) * 2006-06-22 2007-12-27 경희대학교 산학협력단 IPⅴ6 네트워크와 IPⅴ4 네트워크 연동을 위한NAT-PT에서의 IPsec 지원 방법
KR20090061253A (ko) * 2007-12-11 2009-06-16 한국전자통신연구원 인터넷 프로토콜 보안 적용을 위한 유디피 기반의 터널링방법 및 상기 방법을 수행하는 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957346B1 (en) * 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US7181612B1 (en) * 2002-01-17 2007-02-20 Cisco Technology, Inc. Facilitating IPsec communications through devices that employ address translation in a telecommunications network
KR20070121323A (ko) * 2006-06-22 2007-12-27 경희대학교 산학협력단 IPⅴ6 네트워크와 IPⅴ4 네트워크 연동을 위한NAT-PT에서의 IPsec 지원 방법
KR20090061253A (ko) * 2007-12-11 2009-06-16 한국전자통신연구원 인터넷 프로토콜 보안 적용을 위한 유디피 기반의 터널링방법 및 상기 방법을 수행하는 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015066372A1 (en) * 2013-11-01 2015-05-07 Google Inc. Communication across network address translation
US9838353B2 (en) 2013-11-01 2017-12-05 Google Llc Communication across network address translation

Also Published As

Publication number Publication date
KR101144912B1 (ko) 2012-05-17
KR20120012863A (ko) 2012-02-13
WO2012018190A3 (ko) 2012-04-12

Similar Documents

Publication Publication Date Title
JP4024797B2 (ja) 移動無線ネットワークの無線ネットワークコントローラと他の装置との間でipパケットを伝送するための方法及び装置
WO2012128511A2 (ko) 무선 통신 시스템에서 버퍼상태보고를 전송하는 방법 및 장치
CN112995050A (zh) 一种多路径数据传输方法及设备
CN102932461B (zh) 网络加速传输方法及装置
EP2893765A2 (en) Minimizing mapping and signaling for data path aggregation
CN102056227B (zh) 主演进节点b、中继节点及其通讯方法
WO2014185719A1 (en) Apparatus and method for forwarding data based on software defined network in communication network
US20080112417A1 (en) Communication Terminal, And Communication Method
EP3021555B1 (en) Message processing method and device
WO2010062020A2 (en) System for controlling path maximum transmission unit by detecting repetitional ip packet fragmentation and method thereof
CA2504798C (en) Extended handset functionality and mobility
WO2014092506A1 (ko) 데이터 트래픽의 전달 방법 및 장치
CN113301106A (zh) 运维处理系统、方法以及装置
CN103152444B (zh) 中继方式的网络地址转换及报文传输方法及装置、系统
WO2012018190A2 (ko) 트래픽 기반 통신 시스템 및 방법
WO2018004057A1 (ko) 다중 경로 환경에서의 서비스 플로우 별 mp-gw 포트 매핑 방법 및 시스템
US8483231B2 (en) Communication system, communication method in communication system, and relay device
KR102367332B1 (ko) 5g 통신망에서 초저지연 서비스를 제공하는 방법 및 그 장치
WO2014073882A1 (ko) 액세스 노드에 의한 애플리케이션 호스팅 방법 및 장치
JP2012175249A (ja) 中継装置、パケット中継方法、及び通信システム
WO2015037911A1 (ko) 오픈플로우를 이용하여 사용자 단말 장치와 로컬 호스트 사이의 통신을 지원하기 위한 방법, 장치, 시스템 및 컴퓨터 판독 가능한 기록 매체
WO2012121514A2 (ko) 에스아이피 메시지 송수신 시스템 및 방법
CN100496024C (zh) 一种转发隧道报文的方法和一种网络设备
WO2015020393A1 (ko) 오픈플로우를 이용하여 사용자 단말 장치 사이의 통신을 지원하기 위한 방법, 장치, 시스템 및 컴퓨터 판독 가능한 기록 매체
WO2014042291A1 (ko) 방화벽 기능을 가진 보안 이동통신 중계기

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11814790

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 21/06/2013)

122 Ep: pct application non-entry in european phase

Ref document number: 11814790

Country of ref document: EP

Kind code of ref document: A2