KR101995145B1 - Ue들 및 고정 액세스 네트워크에서 작동하는 방법 - Google Patents

Ue들 및 고정 액세스 네트워크에서 작동하는 방법 Download PDF

Info

Publication number
KR101995145B1
KR101995145B1 KR1020177008602A KR20177008602A KR101995145B1 KR 101995145 B1 KR101995145 B1 KR 101995145B1 KR 1020177008602 A KR1020177008602 A KR 1020177008602A KR 20177008602 A KR20177008602 A KR 20177008602A KR 101995145 B1 KR101995145 B1 KR 101995145B1
Authority
KR
South Korea
Prior art keywords
access
virtual node
address
network
virtual
Prior art date
Application number
KR1020177008602A
Other languages
English (en)
Other versions
KR20170038124A (ko
Inventor
하이보 웬
정 리앙
후이 링
슈이건 양
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20170038124A publication Critical patent/KR20170038124A/ko
Application granted granted Critical
Publication of KR101995145B1 publication Critical patent/KR101995145B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • H04L61/2038
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • H04L61/6022
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

기존의 액세스 네트워크는 제3자 네트워크/서비스 오퍼레이터와 UE 사이에 논리 통신 연결을 제공한다. 본 발명은 액세스 네트워크 및 UE들에서 작동하는 방법을 제공하고, 액세스 네트워크 내에서, 적어도 하나의 제3자를 위한 가상 노드가 제공되고, 가상 노드는 제3자에 의해 정의된 기능을 지탱하고 작동시키기 위해 사용되고, UE는 고정된 액세스 네트워크로부터 액세스하고, 액세스 네트워크는 UE에게 예상된 제3자 네트워크/서비스 오퍼레이터의 가상 노드와 UE 사이의 통신 연결을 제공한다. 본 발명의 실시예에 따르면, 액세스 네트워크가 제3자에 관련된 기능의 작동을 위해 가상 노드를 수용하는 것을 가능케 하고, 사용자들에게 더 나은 사용자 경험 품질을 제공하기 위해 네트워크의 기능 토폴로지 아키텍처를 개선한다. 바람직하게는, 액세스 네트워크는 가상 노드의 주소로 가상 MAC 주소(VMAC@)를 사용하고, 이는 가상 노드를 계층 2 네트워크에 존재하게 만들고 데이터 전송 효율을 증가시킨다.

Description

UE들 및 고정 액세스 네트워크에서 작동하는 방법{METHOD OPERATING IN A FIXED ACCESS NETWORK AND UES}
본 발명은 고정 액세스 네트워크들(fixed access networks)에 관한 것이다.
네트워크 가상화(network virtualization)는 기술적 과열영역(technical hotspot)이고, 또한 미래 네트워크의 개발 추세(development trend)다. 물리적 네트워크는 다수의 오퍼레이터들(operators)에 의해 공유될 수 있고, 이는 네트워크의 활용률을 증가시킬 수 있다. 액세스 네트워크들에 관련된 몇몇 자료들이 있다. 예를 들어, 브로드밴드 포럼(broadband forum)(http://www.broadband-forum.org/)은 L2 도매 모드(L2 wholesale mode)와 L3 도매 모드(L3 wholesale mode)를 정의하였고, 이는 액세스 인프라 네트워크(access infrastructure network)(AIN)의 오퍼레이터(즉, 고정 액세스 네트워크의 오퍼레이터)가 액세스 인프라 네트워크의 오퍼레이터와 사용자들을 제외한 제3 구성원(third part), 예를 들어 가상 네트워크 오퍼레이터 및 서비스 제공자에게 액세스 네트워크의 일부 대역폭 자원을 대여하는 것을 허용한다. 다른 예로, 2010년에 설립된 오픈 라이트웨이브 이니시에이터(open light-wave initiator)(http://www.openlambdainitiative.org/Website/Home.aspx)는 또한 기존의 폐쇄적 네트워크로부터 개방된 서비스 모델로 진화하는 개방 아키텍처 프레임워크(open architecture framework)를 설명하고, 업계로부터 떠오르는 기술에 대한 흥미를 불러일으킨다. "새로운 또는 대체된 오퍼레이터들은 기존 도시 액세스 아키텍처(existing city access architecture)에 무제한적인 접속권(access)을 얻기 위한 그들 고유의 기술적 플랫폼(technical platform)을 만드는 무제한의 방식이 필요하고, 그렇게 함으로써, 그들은 최종 사용자들의 컨텐츠 서비스(content service) 및 데이터 링크 계층(data link layer)의 성능 요건에 집중할 수 있는 한편에, 액세스 아키텍처의 구성을 반복하지 않을 것이다." 여기서 지칭된 새로운 또는 대체된 오퍼레이터들은 위에 언급된 가상 네트워크 오퍼레이터들이고, 그들은 사용자들에게 그들 고유의 비지니스/서비스를 제공하기 위해 물리적 액세스 네트워크 자원들을 대여할 필요가 있다.
도 1에 도시된 바와 같이, 기존 액세스 인프라 네트워크(즉, 물리적 고정 액세스 네트워크)의 오퍼레이터는 가상 네트워크 오퍼레이터{VNO, 즉 제3자 네트워크 오퍼레이터(third party network operator)}와 최종 사용자들의 UE들 간의 논리 연결을 제공하고, 액세스 인프라 네트워크는 그 연결의 QoS 커뮤니케이션 특성(characteristics) 등을 보장할 수 있다. 사용자들에게 제공되는 서비스의 다른 추가적 작동 기능은 가상 네트워크 오퍼레이터 안에 있고(고정 액세스 네트워크 오퍼레이터가 제공하는 서비스, 예를 들어 IPTV등은 고려되지 않았음을 주의해야 함), 예를 들어, 비디오 데이터의 멀티캐스트(multicast source) 또는 사용자 데이터 삽입 광고의 기능은 가상 네트워크 오퍼레이터가 제어하는 네트워크 안에 있어야 하고, 심지어는 같은 액세스 네트워크에 액세스한 UE m과 UE n간의 통신 역시 가상 네트워크 오퍼레이터들 사이에서 전송되어야 한다. 이것은 많은 문제를 야기하는데, 예를 들어 멀티캐스트의 경우 액세스 네트워크는 가상 네트워크 오퍼레이터와 각각의 UE 간에 동일 영상 데이터를 전송하기 위한 채널들을 설립해야 하고, 이는 액세스 네트워크의 많은 대역폭을 소모하고; 다른 예로, 가상 오퍼레이터 B가 제공하는 서비스를 향유하는 UE 1과 UE 2 간의 통신의 경우, 시간 지연은 더욱 길고, 이는 서비스 내에서 서로와 통신하는 사용자들의 시간 지연 요건을 만족하지 못한다.
위의 기술적 문제들을 처리하기 위해서, 실제로는, 몇몇 응용들에 대해, 액세스 인프라 네트워크가 가상 네트워크 오퍼레이터가 관련 논리 기능을 사용자 위치에 최대한 가까이 배치할 수 있도록 허용할 수 있는 경우, 그것은 더욱 나은 품질의 사용자 경험(quality of user experience)(QoE)을 사용자들에게 제공할 수 있다. 예를 들어, 사용자들 사이의 통신 데이터의 스위치 기능이 UE에 더욱 가까운 경우, 그것은 사용자 경험을 개선하기 위하여 더 짧은 통신 지연을 달성할 수 있다. 분명히, 이것은 가상 네트워크 오퍼레이터와 사용자들에게 유익하다.
이에 기초하여, 본 발명의 발명 개념은 제3자 기능을 성취하기 위해 액세스 네트워크{예를 들어 액세스 인프라 네트워크(AIN)}에 가상 노드(virtual node)를 더하는 것이고, 가상 노드는 제3자에 관련된 서비스를 처리/최적화할 수 있다. 추가로, 액세스 네트워크가 가상 노드를 가진 후에, 본 발명은 UE들이 가상 노드에 액세스할 수 있도록 보장하기 위한 효과적인 메커니즘(mechanism) 또한 제공한다.
본 발명의 개념에 기초하여, 본 발명의 제1 태양에 따르면, 고정 액세스 네트워크 내에서 작동하는 방법이 제공되고, 이 방법은:
i. 액세스 네트워크 내에 적어도 하나의 제3자를 위한 가상 노드를 제공하는 단계 - 이러한 가상 노드는 제3자에 의해 정의된 기능을 지탱(bearing)하고 작동시키기 위해 사용됨 - ; 및
iii. UE와 가상 노드 간의 통신 연결을 제공하는 단계 - UE는 액세스 네트워크로부터 액세스함 -
를 포함한다.
이 태양에서, 액세스 네트워크가 제3자에 관련된 기능을 작동시키기 위해 가상 노드들을 수용하도록 만드는 것은 네트워크의 기능 토폴로지 아키텍처(function topology architecture)를 개선하고, 사용자들을 위해 더욱 나은 품질의 사용자 경험들을 제공한다.
바람직한 실시예에 따르면, 액세스 네트워크는 물리적 액세스 네트워크이고, 제3자는 물리적 액세스 네트워크로부터 독립된 서비스 제공 네트워크(service provision network) 또는 가상 액세스 네트워크이다.
실시예에서, 가상 노드들은 물리적 액세스 네트워크 내의 서비스 제공 네트워크 또는 가상 액세스 네트워크를 위해 제공될 수 있고, 이는 물리적 액세스 네트워크 내의 제3자들의 기능들을 확장한다.
바람직한 실시예에 따르면, 단계 i은 또한 가상 노드를 식별하기 위해 가상 노드의 주소를 할당하고;
그리고 이 방법은:
ii. UE에게 주소를 통지하는 단계
를 더 포함하며,
이후에, 단계 iii은 주소에 따라서 UE와 가상 노드 간의 통신 연결을 제공한다.
바람직한 실시예에서, 가상 노드에 대해 주소가 더 제공되고, 통신 연결이 주소에 기초하여 제공된다. 이는 UE가 상이한 가상 노드들에 각각 액세스할 수 있도록 허용한다.
추가의 실시예에 따르면, 주소는 미디어 액세스 제어 주소(media access control address)이고, 미디어 액세스 제어 주소는 가상 노드에 대해 특유하다.
실시예의 장점은 실제 MAC 주소가 없는 몇몇 계층 2 네트워크 요소들, 예를 들어 물리적 액세스 노드(DSLAM 같은 것) 등에 가상 MAC 주소가 제공될 수 있고, 이는 그들을 액세스 네트워크 내에서 MAC 주소들을 통해 어드레스가능(addressable)하게 만들고, 그로 인해 액세스 네트워크가 계층 2 네트워크 요소 내에 가상 노드들을 제공할 수 있고, UE들과 그들 사이의 통신 연결을 설립할 수 있고, 이는 가상 노드들의 배치(deploying)의 유연성을 많이 증가시킨다는 것이다. 그리고, 가상 MAC 주소들을 사용하는 것은 액세스 네트워크와 UE들 사이의 라스트 마일 오버헤드(last mile overhead) 또한 절약하며, 데이터 전송 효율을 개선한다.
추가의 실시예에 따르면, 단계 iii은:
- 데이터 링크 계층의 목적지 주소(destination address)를 미디어 액세스 제어 주소로 하여, UE에 의해 전송된 업링크 데이터를 가상 노드로 라우팅(routing)하는 단계; 및
- 미디어 액세스 제어 주소를 데이터 링크 계층의 소스 주소(source address)로 하여, 가상 노드에 의해 생성된 다운링크 데이터를 UE로 전송하는 단계를 포함한다.
이 실시예는 가상 MAC 주소들을 기초로 하여 가상 노드들과 UE들 사이의 통신 연결을 설립하는 더 자세한 실시예를 제공한다.
추가의 실시예에 따르면, 그러한 방법은,
- 제3자와 가상 노드의 주소 간에 대응 관계를 유지하고, 액세스 네트워크 내에서 가상 노드가 위치된 위치를 유지하는 단계를 더 포함하고,
단계 ii는:
x. UE에 의해 전송된, 액세스가 요청된 하나 이상의 제3자의 식별정보(identifications)를 수신하고, UE가 액세스한 액세스 노드(access node)에 의해 삽입된 UE의 현재 물리적 액세스 위치 정보(current physical access position information)를 수신하는 단계;
y. 각각의 제3자에 대하여, 물리적 액세스 위치 정보 및 UE가 액세스를 요청한 제3자의 식별정보에 따라서, 제3자에 대응하는 가상 노드의 주소를 각각 검색하는 단계; 및
z. 각각의 제3자에 대응하는 가상 노드의 주소를 UE에게 전송하는 단계
를 더 포함한다.
이 실시예에서, UE에 의해 요청된 제3자 및 UE가 현재 액세스하는 물리적 위치에 따라서 적합한 가상 노드가 UE에게 제공되고, 그리하여 강한 유연성과 적절성(pertinence)을 가진다. 그리고 요청 및 주소 전송의 동적인 절차를 통해, UE는 상이한 제3자들에 대한 요청을 구현할 수 있도록 허용되고, 그리하여 UE는 동시에 또는 상이한 시간에 상이한 제3자들에게 액세스할 수 있다.
추가의 실시예에 따르면, 단계 x는:
- 액세스 장비에서 UE로부터의 인증 요청 메시지를 수신하는 단계 - 그러한 인증 요청 메시지는 제3자의 식별정보 및 UE의 증명 정보를 포함함 -;
- 액세스 장비가 인증 요청에 UE의 현재 물리적 액세스 위치 정보를 삽입하고, 입수한 액세스 요청 메시지를 인증 서버로 전송하는 단계;
- 인증 서버가 액세스 요청 메시지를 수신하고, UE를 위한 액세스 인증을 구현하고, 액세스 인증이 성공한 후에 단계 y 및 단계 z를 구현하는 단계
를 포함한다.
실시예에서, 위에 언급된 가상 노드들의 주소들을 제공하는 절차는 액세스 네트워크 내의 UE의 인증 프로세스 내에서 완료되며, 이는 현재 액세스 인증 프로세스를 사용할 수 있고 매우 편리하다.
추가의 실시예에 따르면, 액세스 요청은 RADIUS 프로토콜 또는 DIAMETER 프로토콜에 기초하고, 단계 z는:
- 인증 서버가 액세스 수락 메시지로 액세스 장비에게 주소를 전송하는 단계 - 주소를 운반하기 위해:
- 가상 노드들의 주소의 운반에 특별히(specifically) 사용되는 특유 속성값 쌍(specific attribute value pair); 및
- 벤더-특유 속성값 쌍(vendor-specific attribute value pair) 내의 서브-옵션 값 쌍들(sub-option value pairs)
중 하나가 사용됨 -;
- 액세스 장비가 액세스 수락 메시지를 수신하고, 액세스 수락 메시지로부터 주소를 추출하고, 인증 성공 메시지로 주소와 액세스 수락에 대한 정보를 UE에 전송하는 단계
를 포함한다.
실시예에서, 액세스 장비와 인증 서버 사이에 RADIUS 프로토콜 또는 DIAMETER 프로토콜을 사용하는 것이 제안되고, 이는 프로토콜 내에 있는 속성값 쌍들(AVP)이 가상 노드들의 주소들을 운반할 수 있도록 개선하고, 그로 인해 더 나은 호환성을 가진다.
한 바람직한 실시예에 따르면, 단계 i는 액세스 네트워크의 네트워크 요소 내에 직접적으로 위치되거나 배속된 가상 노드를 제공하고,
네트워크 요소는:
- 물리적 액세스 노드(A-SN);
- 엣지 노드(edge node)(E-SN); 및
- 액세스 네트워크 내의 서버
중 임의의 것을 포함하고,
가상 노드는:
- 소프트웨어 구현에 기초한 가상 노드;
- 하드웨어 구현에 기초한 특정 하드웨어 기능 보드(specific hardware function board)
중 임의의 것을 포함한다.
실시예는 가상 노드들의 바람직한 위치들을 제공하고, 소프트웨어 또는 하드웨어의 구현 모드를 제공하며, 그 중 소프트웨어 모드 구현이 더 유연성이 높은 반면, 하드웨어 모드 구현의 안정성이 더 뛰어나다.
추가의 실시예에 따르면, 가상 노드가 특정 하드웨어 기능 보드를 통해 구현되고, 네트워크 요소 내에 위치되는 경우에, 다수의 하드웨어 기능 보드와 선로 종단 보드(line termination board)(LT) 사이에,
- 다수의 선로 종단 보드 및 다수의 하드웨어 기능 보드와 연결되고, 하드웨어 기능 보드와 선로 종단 보드 사이에 있는 가상 노드와 대응되는 UE 사이에서 통신 데이터를 스위칭(switching)하는 데 사용되는 스위치 유닛(switch unit)
이 있다.
이 실시예는 가상 노드를 구현하기 위해 다수의 하드웨어 기능 보드를 사용하는 더욱 자세한 아키텍처를 제공한다.
본 발명의 다른 태양에 따르면, UE에서 작동하는 방법이 제공되고, 그 방법은:
a. 고정 액세스 네트워크로부터 액세스하는 단계;
c. UE가 예상하는 액세스 네트워크 내에서의 제3자의 가상 노드와 UE 사이의 통신 연결을 액세스 네트워크에 의해 제공하는 단계 - 가상 노드의 공간은 제3자에 의해 정의된 기능을 지탱하고, 작동시키기 위해 사용됨 -
를 포함한다.
이러한 태양은 UE에게 본 발명의 개선점을 제공한다.
바람직한 실시예에 따르면, 단계 c는:
- UE의 프로토콜 스택(protocol stack) 및 상위 애플리케이션(upper application)에 대응되는 제3자를 결정하는 단계;
- 제3자에 대응하는 가상 노드의 주소를 목적지 주소로 하여 상위 애플리케이션 및 프로토콜 스택의 데이터 프레임(data frame)을 액세스 네트워크로 전송하는 단계
를 포함하고,
- 가상 노드의 주소를 소스 주소로 하여 데이터 프레임을 액세스 네트워크로부터 수신하는 단계;
- 가상 노드의 주소와 대응되는 제3자에 대응하는 상위 애플리케이션 및 프로토콜 스택에 데이터 프레임 내의 페이로드(payload)를 제공하는 단계
를 포함한다.
바람직한 실시예는 UE들 내에서의 결정 프로세스를 제공하고, 이는 프로토콜 스택 및 상위 층들의 애플리케이션(application of upper layers)과 제3자와 대응하는 가상 노드들 사이에 끊김 없는(seamless) 연결을 설립할 수 있고, UE들에 대한 더 적은 변형을 구현할 수 있다.
본 발명의 실시예들의 이러한 및 기타 특성들은 이하의 상세한 설명 부분에서 설명될 것이거나, 통상의 기술자들에게 이하의 상세한 설명에 기초하여 자명한 것이다.
제한되지 않은 실시예들의 상세한 설명을 후술할 첨부된 도면들을 참조하여 읽음으로써, 본 발명의 기타 특성들, 목적들 및 장점들이 더욱 명확해질 것이다.
도 1은 UE들, 액세스 인프라 네트워크 및 네트워크 오퍼레이터들의 논리 관계도이다.
도 2는 본 발명의 실시예에 따른 가상 노드들을 가진 액세스 인프라 네트워크의 도면이다.
도 3은 본 발명의 실시예에 따라 가상 노드들이 액세스 인프라 네트워크 내의 네트워크 요소들에 배속되는 것을 도시하는 도면을 도시한다.
도 4는 본 발명의 실시예에 따라 소프트웨어 모드로 가상 노드들을 구현하는 블록도를 도시한다.
도 5는 본 발명의 실시예에 따라 하드웨어 모드로 가상 노드들을 구현하는 블록도를 도시한다.
도 6은 본 발명의 실시예에 따른 가상 액세스 네트워크 헤더(virtual access network header)를 가지는 물리적 링크 프레임(link frame)의 프레임 형식(frame format)을 도시하는 것으로, 가상 액세스 네트워크 헤더의 VANet-ID는 가상 노드의 주소와 같다.
도 7은 본 발명의 다른 실시예에 따라 UE들과 가상 MAC 주소들을 사용하는 가상 노드들 간의 통신 연결을 설립하는 도면을 도시한다.
도 8은 본 발명의 실시예에 따라, 가상 MAC 주소들을 운반하는 특성값 쌍들의 형식을 도시한다.
도 9는 본 발명의 실시예에 따른 VNO 아비터(arbiter), UE 내의 애플리케이션 및 프로토콜 스택의 도면을 도시한다.
도 10은 본 발명의 실시예에 따라 액세스 인증 프로세스에서 가상 노드의 주소를 제공하는 흐름도를 도시한다.
본 발명의 태양에 따르면, 고정 액세스 네트워크 내에서 작동하는 방법이 제공되고, 이 방법은:
i. 액세스 네트워크 내에 적어도 하나의 제3자를 위한 가상 노드를 제공하는 단계 - 가상 노드는 제3자에 의해 정의된 기능을 지탱하고 작동시키기 위해 사용됨 -; 및
iii. UE와 가상 노드 간의 통신 연결을 제공하는 단계 - UE는 액세스 네트워크로부터 액세스함 -
를 포함한다.
UE 측에 대해, UE 내에서 작동하는 방법이 제공되고, 그 방법은:
a. 고정 액세스 네트워크로부터 액세스하는 단계;
c. UE가 예상하는 액세스 네트워크 내에서의 제3자의 가상 노드와 UE 사이의 통신 연결을 액세스 네트워크에 의해 제공하는 단계 - 가상 노드의 공간은 제3자에 의해 정의된 기능을 지탱하고 작동시키기 위해 사용됨 -
를 포함한다.
이하는 네트워크 아키텍처, 가상 노드들의 구현 모드, 가상 노드들의 식별 모드 등의 측면에서 본 발명을 자세히 설명할 것이고, 최종적으로 UE가 액세스 네트워크에 액세스하는 동안 가상 노드와의 통신 연결을 설립하는 전체 프로세스를 보여줄 것이다.
1. 네트워크 아키텍처
도 2는 가상 노드들을 가지는 액세스 인프라 네트워크의 도면을 도시하고 있다. 이 도면에서, 제3자의 네트워크/서비스 오퍼레이터 A 및 B의 가상 노드들은 VN_Ax, VN_Bx 이고, 그들은 물리적 액세스 노드 A-SN x, 또는 엣지 노드 E-SN x, 또는 액세스 네트워크 내의 서버에 구현될 수 있고, 여기서 x는 1, 2, 또는 3이다. 물리적 액세스 노드 A-SN은, 예를 들어 가상 노드를 제공할 수 있는 능력이 있는 DSLAM이고, 서버는 액세스 인프라 네트워크의 컴퓨팅 클라우드(computing cloud)와 같은 서버 클러스터(server cluster)에 의해 구현될 수 있다.
도 2에서, 액세스 인프라 네트워크는 제3자의 네트워크/서비스 오퍼레이터 A를 위한 세 개의 가상 노드를 제공하는데, 그들은 각각 가상 노드 VN_A1, VN_A2 및 VN_A3이며, 물리적 액세스 노드 A-SN1, A-SN3 및 서버에 각각 위치된다.
액세스 인프라 네트워크는 제3자의 네트워크/서비스 오퍼레이터 B를 위한 세 개의 가상 노드를 제공하는데, 그들은 각각 가상 노드 VN_B1, VN_B2 및 VN_B3이며, 물리적 액세스 노드 A-SN2, A-SN3 및 엣지 노드 E-SN2에 각각 위치된다.
도 2에 도시된 네트워크 토폴로지 아키텍처와 가상 노드의 위치는 도시된 예일 뿐이라는 점이 이해되어야 한다. 일반적으로, 가상 노드들을 절약하기 위해, 가상 노드들을 배치할 때 그것들을 액세스 네트워크의 토폴로지 아키텍처 내의 트렁크(trunk) 내에 설정하는 것이 바람직하며, 이는 가능한 한 많은 UE들이 가상 노드들에 액세스할 수 있게 한다. 예를 들어, 도 2에서 제3자의 네트워크/서비스 오퍼레이터 B2의 가상 노드 VN_B1은 물리적 액세스 노드 A-SN2 내에 설정되므로, UE 1, UE 2, UE 3 모두가 액세스할 수 있다. 분명히 제3자의 네트워크/서비스 오퍼레이터가 필요로 하는 가상 노드들은 제3자의 네트워크/서비스 오퍼레이터의 요건 및 물리적 네트워크 오퍼레이터 그 자신들의 몇몇 최적화 원리에 따라 적합한 물리적 네트워크 요소 내에 구현될 수 있다.
2. 가상 노드들의 구현 모드
바람직한 실시예에서, 단계 i는 가상 노드가 액세스 네트워크의 네트워크 요소에 배속되거나 직접적으로 있게 한다.
하나의 해결책은 네트워크 요소 A-SN 또는 E-SN과 연결되는 추가적인 장비를 제공하고, 그 장비 내에 필요한 가상 노드를 구현하는 것이다. 도 3에 도시된 것과 같이, 일정한 프로세싱(processing)과 컴퓨팅(computing) 능력을 가진 장비는 A-SN 또는 E-SN과 연결될 수 있다. 이 해결책은 기존 액세스 네트워크의 네트워크 요소에 적은 수정을 구현하고, 기존 액세스 네트워크를 업그레이드하기 쉽다.
다른 해결책은 가상 노드를 네트워크 요소 내부에 추가함으로써 A-SN 또는 E-SN을 업그레이드하는 방법이다.
바람직한 실시예에서, 위의 두 해결책을 위해 가상 노드는 이하 구현 중 임의의 것을 포함할 수 있다.
- 소프트웨어 구현을 기초로 한 가상 노드;
- 하드웨어 구현을 기초로 한 특정 하드웨어 기능 보드
특히, 소프트웨어 구현을 사용하는 해결책을 위해, 가상 노드를 A-SN 내에 직접적으로 추가할 때 도 4로서 도시된 아키텍처가 제공될 수 있다. 여기에서, A-SN은 UE 또는 종속(subordinate) A-SN과 연결되는 선로 종단 보드를 포함하고, 상위 네트워크와 연결되는 네트워크 종단 보드(network termination board) 또한 포함한다. 네트워크 종단 보드에서 각각의 가상 노드가 가상 머신(virtual machine)과 같은 소프트웨어 가상 노드에 의해 구현되는 소프트웨어 환경이 제공된다. 그리고, 각각의 가상 머신은 기능적으로 서로와 격리된다. 도 4에 도시된 바와 같이, 네트워크 종단 보드는 또한 각각의 가상 노드를 관리하기 위해 이용되는 가상화 관리자(virtualized manager)를 포함한다. 한 경우에서, A-SN의 컴퓨팅 및 프로세싱 능력이 충분히 뛰어나다면, 각각의 소프트웨어 가상 머신은 A-SN에 설치되고 작동될 수 있다. 한 경우에서, 더 뛰어난 기능이 필요하다면, A-SN은 새로운 사양과 더 뛰어난 컴퓨팅 및 프로세싱 능력으로 정의될 수 있다.
반면에 하드웨어 구현을 사용하는 해결책의 경우, 가상 노드를 A-SN 내에 직접적으로 추가할 때, 도 5로서 도시된 아키텍처가 제공될 수 있다. 여기에서, A-SN은 UE 또는 종속 A-SN과 연결되는 선로 종단 보드를 포함한다. A-SN은 하드웨어로 구현된 다수의 특정 하드웨어 기능 보드 또한 포함하고, 이러한 하드웨어 기능 보드들은 가상 노드 1, 2...및 m 에 각각 대응된다. 다수의 하드웨어 기능 보드와 선로 종단 보드(LT) 사이에는, 하드웨어 기능 보드와 선로 종단 보드 사이의 가상 노드와, 대응되는 UE 사이의 통신 데이터를 스위칭하는 데 사용되는 스위치 유닛이 있다. 각각의 하드웨어 기능 보드는 네트워크 종단 보드에 연결되고, 네트워크 종단 보드는 A-SN으로부터 상위 네트워크 요소까지의 네트워크 인터페이스(network interface)를 제공한다. 도 5에 도시된 바와 같이, 네트워크 종단 보드는 또한 각각의 가상 노드를 관리하기 위해 이용되는 가상화 관리자를 포함한다. 가상 노드들을 구현하기 위해 하드웨어 기능 보드를 사용하는 것의 장점은 각각의 하드웨어 기능 보드가 서로에게 영향을 미치지 않을 것이고, 모두 안정적으로 작동할 수 있고, 몇몇 기능 보드는 필요하지 않을 때 전원을 꺼서 에너지를 절약할 수 있다는 점이다.
3. 가상 노드의 식별 모드
바람직하게는, 네트워크는 어떠한 순간에는 하나의 가상 네트워크 오퍼레이터의 가상 노드에 연결하고, 다른 순간에는 다른 가상 네트워크 오퍼레이터의 가상 노드에 연결하고, 동시에 다른 가상 네트워크 오퍼레이터들의 다른 가상 노드들에 연결하는 것과 같은 유연성을 UE들에게 제공해야 한다. 이러한 기능을 제공하기 위해, 본 발명의 실시예는 가상 노드를 식별하기 위해 가상 노드에 대하여 주소를 또한 할당한다.
도 6으로서 도시된 특정 구현 모드에서, 본 발명은 가상 액세스 네트워크(VANet)의 헤더를 제안한다. 이 헤더는 물리적 링크 계층의 헤더 뒤에, 그리고 가상 액세스 네트워크의 메시지 앞에 장착된다. 여기에서, 가상 액세스 네트워크의 헤더는 가상 액세스 네트워크의 식별정보(VANet ID)를 포함하고, 이는 제3자 네트워크/서비스 오퍼레이터를 나타내기 위한 가상 노드의 주소가 될 수 있다. 헤더는 또한 VANet ID와 다른 필드들의 길이를 포함한다.
이러한 구현 모드에 대해서, 물리적 링크 계층의 헤더는 수신자의 MAC 주소로 채워져야 하므로, 네트워크가 라우팅을 구현하는 것을 용이하게 하기 위해, 구현 모드의 더욱 적합한 시나리오는 가상 노드가 실제 MAC 주소를 갖는 네트워크 요소에 위치되는 것인데, 예를 들면 노드가 스위치 또는 E-SN에 위치되는 것이다. 그러나 제3자 네트워크/서비스 오퍼레이터의 서비스 앞에는, 가상 액세스 네트워크의 헤더뿐만 아니라 데이터 링크 계층의 MAC 주소 패키지(address package)가 있으므로, 전송 효율이 낮다.
다른 특정 구현 모드에서, 특정 제3자 네트워크/서비스 오퍼레이터에 대응되는 서비스는 대응되는 VLAN 태그(tag)로 마킹될 수 있고, 이 VLAN 태그는 제3자 네트워크/서비스 오퍼레이터를 나타내는 것이다. 이 모드에서, 앞의 모드와 유사하게, 물리적 링크 프레임은 수신자의 실제 MAC 주소가 필요하고, 그러므로 이 구현 모드의 보다 적합한 시나리오는 가상 노드가 실제 MAC 주소를 갖는 네트워크 요소에 위치되는 것이다. 그러나 제3자 네트워크/서비스 오퍼레이터의 서비스 앞에는, VLAN 태그뿐만 아니라 데이터 링크 계층의 MAC 주소 패키지가 있으므로, 전송 효율이 낮다.
바람직한 구현 모드에서, 본 발명은 미디어 액세스 제어(MAC) 주소를 가상 노드의 주소로서 사용하는 것을 제안한다. MAC 주소는 가상 노드에 특유하고, 이는 가상 MAC 주소라고 지칭될 수 있다.
액세스 네트워크 오퍼레이터가 가상 노드들을 제3자 네트워크/서비스 오퍼레이터에게 제공할 때, 어떠한 네트워크 요소에 가상 노드가 배치되어야 하는지를 고려하여야 한다. 그리고, 액세스 네트워크 오퍼레이터가 또한 가상 MAC 주소를 각각의 가상 노드에 할당하고, 가상 노드는 이 MAC 주소를 사용하여 UE와 직접적 및 논리적으로 통신한다.
액세스 인프라 네트워크는 계층 2 네트워크이므로, 가상 아키텍처 네트워크에 구현된 각각의 가상 노드에 대해 가상 MAC 주소를 정할 수 있다. UE로부터 특정 가상 노드에 전송된 서비스는 가상 노드의 MAC 주소를 데이터 링크 계층의 목적지 주소로서 사용할 수 있고, 서비스는 가상 노드로 정확하게 전송될 수 있다. 가상 MAC 주소는 내부에 가상 노드가 위치된 네트워크 요소가 가질 수 있는 실제 MAC 주소와 충돌되지 않다는 점이 이해될 수 있다.
도 7에 도시된 것과 같이, UE 1은 제3자 네트워크/서비스 오퍼레이터 B에게 전송된 페이로드를 평범한 이더넷 프레임(ordinary Ethernet frame) 안에 포장하고, 제3자 네트워크/서비스 오퍼레이터 B의 노드 VN_B1의 가상 MAC 주소를 이더넷 프레임의 목적지 주소로서 받아들인다. 도 7의 토폴로지 아키텍처로서 도시된 바와 같이, UE 1은 이더넷 프레임을 A-SN1에게 전송하고, A-SN1은 가상 MAC 주소를 추출하여, 자신의 MAC 주소 학습 테이블(MAC address learning table)과 비교하고, 가상 MAC 주소의 (가상) 노드가 자신의 네트워크 측의 특정 포트에 위치되어 있는 것을 알게 되고, 그러므로 A-SN1은 A-SN2에게 이더넷 프레임을 전송한다. A-SN2가 이더넷 프레임을 수신한 후에, A-SN2는 가상 MAC주소를 추출하고, 가상 MAC주소에 대응되는 가상 노드가 로컬(local)에 위치되어 있는 것을 알게 되고, 그러므로, A-SN2 내의 가상 노드 VN_B1이 프레임 내의 페이로드를 처리한다. 여기에서는, 이더넷 프레임 내의 src MAC이 이더넷 프레임 내의 소스 MAC 주소, 예를 들어 UE 1의 MAC 주소를 식별한다. 여기에서, UE와 가상 MAC 주소의 가상 노드 사이의 통신 동안, 가상 노드에 의해 전송된 가상 MAC 주소를 가지는 데이터 프레임이 A-SN1을 통과할 때, A-SN1은 데이터 프레임의 도착 포트를 가상 MAC 주소로 제한하고, 그로 인해 상술한 MAC 주소 학습 테이블 내의 대응되는 테이블 항목을 입수한다. MAC 주소 학습은 당해 기술분야에서 널리 알려진 프로세스이고, 이 명세서에서 불필요하게 설명되지 않을 것임이 이해될 수 있다.
유사하게, UE 2에 대해, UE 2는 제3자 네트워크/서비스 오퍼레이터 A에게 전송된 페이로드를 평범한 이더넷 프레임 안에 포장하고, 제3자 네트워크/서비스 오퍼레이터 A의 노드 VN_A1의 가상 MAC 주소를 이더넷 프레임의 목적지 주소로서 받아들인다. UE 1은 이더넷 프레임을 A-SN1에게 전송한다. A-SN1이 이더넷 프레임을 수신한 후, A-SN1은 가상 MAC 주소를 추출하고, 가상 MAC 주소에 대응하는 가상 노드가 로컬에 위치되어 있다는 것을 알게 되고, 그러므로, A-SN1 내의 가상 노드 VN_A1이 프레임 내의 페이로드를 처리한다. 여기에서, 이더넷 프레임 내의 src MAC 이 이더넷 프레임의 소스 MAC 주소를, 즉 UE 2의 MAC 주소를 식별한다.
일 실시예에서, 액세스 네트워크는 제3자 네트워크/서비스 오퍼레이터의 가상 노드의 가상 MAC 주소와 제3자 네트워크/서비스 오퍼레이터의 대응 관계를 유지하고, 액세스 네트워크는 또한 가상 노드가 위치된 위치를 유지한다. 예를 들어, 액세스 네트워크의 AAA 서버는 데이터 테이블에 그러한 데이터 항목을 기록한다:
<제3자 네트워크/서비스 오퍼레이터, 제3자 네트워크/서비스 오퍼레이터의 가상 노드가 위치된 위치, 가상 노드의 가상 MAC 주소>
데이터 테이블의 예가 하기의 표 1로서 보여진다.
Figure 112017030795332-pat00001
이 테이블은 UE에 적합한 가상 노드의 가상 MAC 주소를 입수하기 위해 AAA 서버에 의해 검색에서 사용되고, 이 프로세스는 이하의 실시예에서 상세히 설명될 것이다.
액세스 네트워크가 내부에 가상 노드가 위치된 네트워크 요소에 액세스 노드의 가상 MAC 주소를 통지한다는 것이 이해될 수 있다.
4. 가상 MAC 주소를 운반하기 위해 속성값 쌍을 사용하는 것
바람직한 실시예에서, AAA 서버는 UE에 의해 구현된 A-SN을 통한 인증 프로세스 동안 가상 MAC 주소를 UE에게 제공한다. 이 프로세스에서, AAA 서버는 A-SN과 상호작용할 필요가 있고, AAA 서버는 가상 MAC 주소를 A-SN에게 전송할 필요가 있다. 바람직한 실시예에서, A-SN은 RADIUS 프로토콜에 기초하여 인증을 구현한다. 본 발명은 가상 MAC 주소를 운반하는 데 RADIUS 프로토콜 내의 속성값 쌍들(AVP)을 사용하는 것을 제안한다. 더 구체적으로, 도 8로서 도시된 것과 같이, 가상 노드들의 주소를 운반하는 데 특별히 사용되는 새로운 특유 속성값 쌍이 정의될 수 있거나; 벤더-특유 속성값 쌍 내의 서브-옵션 값 쌍들이 사용될 수도 있다. 이 프로세스는 후에 상세히 설명될 것이다.
5. UE 측에서 결정 프로세스를 구현하는 것
사용자 단말(user terminal)은 상이한 제3자 오퍼레이터들에게 동시에 액세스할 수 있고, UE는 그러한 상이한 제3자 네트워크/서비스 오퍼레이터들에게 대응되는 애플리케이션들 및 프로토콜 스택들을 수용해야 하고, 이는 가상 네트워크 오퍼레이터들에 의해 정의되고 사용되는 특정 애플리케이션들 및 프로토콜 스택들이다. 이러한 상위 애플리케이션들 및 프로토콜 스택들의 서비스를 대응되는 제3자 네트워크/서비스 오퍼레이터의 가상 노드로 끊김 없이 라우팅하기 위해, 본 발명은 UE 측에서의 결정 프로세스를 추가한다. 전송 방향에서, 우선 UE의 상위 애플리케이션 및 프로토콜 스택에 대응되는 제3자 네트워크/서비스 오퍼레이터를 결정하고; 이후에, 제3자 네트워크/서비스 오퍼레이터에 대응되는 가상 노드의 주소를 목적지 주소로 하여 상위 애플리케이션 및 프로토콜 스택의 데이터 프레임을 액세스 네트워크로 전송한다. 수신 방향에서, 우선 가상 노드의 주소를 소스 어드레스로 가지는 데이터 프레임을 액세스 네트워크로부터 수신하고; 다음에, 가상 노드의 주소가 대응되는 제3자에 대응되는 프로토콜 스택 및 상위 애플리케이션에 데이터 프레임 내의 페이로드를 제공한다.
구체적으로, 도 9로서 도시된 바와 같이, VNO 아비터가 사용된다. VNO 아비터는 각각의 VNO와 가상 노드의 가상 MAC 주소(VMAC@) 간의 대응 관계를 유지하거나, 상위 애플리케이션 및 프로토콜 스택과 가상 노드의 가상 MAC 주소(VMAC@) 간의 대응 관계를 직접적으로 유지한다.
전송 방향에서, VNO 아비터는 애플리케이션 및 프로토콜 스택에 대응되는 제3자 네트워크/서비스 오퍼레이터에 따라, 애플리케이션 및 프로토콜 스택의 데이터를 전송하기 위해 제3자 네트워크/서비스 오퍼레이터의 가상 노드의 가상 MAC 주소를 데이터 링크 계층의 목적지 주소로서 받아들인다. 분명히, 애플리케이션과 프로토콜 스택이 가상 노드로 전송되지 않는 경우에, 예를 들어 애플리케이션과 프로토콜 스택이 물리적 액세스 네트워크에 대응되는 경우에 UE는 물리적 액세스 네트워크 내의 네트워크 요소의 실제 MAC 주소를 데이터 링크 계층의 목적지 주소로서 사용할 것이다.
수신 방향에서, VNO 아비터는 들어오는 이더넷 프레임 안의 페이로드를, 프레임 내의 가상 소스 MAC 주소에 기초하여, 가상 MAC 주소가 대응되는 대응 가상 노드의 제3자 네트워크/서비스 오퍼레이터의 프로토콜 스택과 상위 애플리케이션에 전달한다.
위의 실시예들을 통해, 사용자 단말은 상이한 제3자 오퍼레이터들을 동시에 수신할 수 있으며, 예를 들어 단말 내의 상이한 애플리케이션들이 상이한 가상 오퍼레이터들과 대응되고 있다. 단말 내의 VNO 아비터는 데이터 스트림(data stream)이 정확하게 분류되고 전송되도록 돕는다.
6. UE가 액세스, 인증을 구현하고, 가상 노드와의 통신 링크를 설립하는 프로세스
바람직하게는, 사용자 단말은 상이한 제3자 네트워크/서비스 오퍼레이터들에게 동적으로 연결하는, 예를 들어 상이한 서비스들을 구현하기 위해 상이한 가상 네트워크 오퍼레이터들에게 연결하는 능력을 구비해야 하고, 그러므로 예상된 제3자 네트워크/서비스 오퍼레이터의 가상 노드에 UE를 동적으로 연결하기 위한 메카니즘이 필요하다. 본 발명의 가상 노드를 식별하고 어드레싱(addressing)하는 개시된 해결책에 기초하여, 본 발명은 액세스 네트워크가 UE에게 가상 노드의 주소를 통지하는 프로세스를 더 제안한다.
도 10으로 도시된 바와 같이, 바람직한 실시예에서, 그러한 프로세스는 액세스 네트워크 내의 UE의 액세스 인증 프로세스와 함께 구현되어 있고, 제3자 네트워크/서비스 오퍼레이터의 정보 및 가상 노드의 주소는 액세스 및 인증 프로세스의 신호 메시지(signaling message)에 의해 피기백되는데(piggybacked), 예를 들어 속성값 쌍에 의해 기술되는 가상 MAC 주소가 AAA 서버에 의해 액세스-수락 메시지 내에 삽입된 후 A-SN으로 전송되고, 이후에 가상 MAC 주소는 A-SN에 의해 인증 성공 메시지 내에 삽입되고 UE로 전송된다.
도 10을 참조하여, 이하는 액세스, 인증, 및 가상 MAC 주소를 입수하는 프로세스의 각각의 단계를 상세히 설명할 것이다.
(1) UE는 액세스 인프라 네트워크와의 액세스 인증 프로세스를 구현하기 위해 예를 들어 802.1x를 통해 인증 요청 메시지를 전송한다. 여기에서, 인증 요청 메시지는 UE(사용자)의 증명정보 및 NAI(예를 들어, 사용자 이름: key@도메인 이름)를 포함한다. 그리고, 인증 요청 메시지는 액세스 되어야 하는 제3자 네트워크/서비스 오퍼레이터의 식별정보, 예를 들어 가상 네트워크 오퍼레이터의 ID(VNO ID) 또한 포함한다.
(2) 물리적 액세스 노드(A-SN)는 인증 요청 메시지를 수신하고, 액세스 요청 메시지를 액세스 네트워크의 AAA 서버에게 전송한다. 메시지는 사용자의 증명정보, NAI를 포함하고, VNO ID 또한 포함한다. 그 밖에, 물리적 액세스 노드(A-SN)는 UE의 현재 물리적 액세스 위치 정보를 추가로 AAA 서버에게 더 전송한다. UE의 현재 물리적 액세스 위치 정보는 UE에 연결된 물리적 포트 및 이러한 물리적 액세스 장비의 A-SN ID를 포함한다.
(3) AAA 서버는 액세스 요청 메시지를 수신하고, 사용자의 증명정보, NAI 등에 따라 액세스 인증을 구현한다. 인증이 통과되면, AAA 서버는 UE에 의해 요청된 VNO ID에 따라, UE를 위해 VNO에 대응되는 적합한 가상 노드를 선택할 것이다. 바람직하게는, AAA 서버는 UE의 현재 물리적 액세스 정보를 참조하여 적합한 가상 노드 또한 선택한다. 한 경우에, 선택은 표 1 내에서 비교와 검색을 수행함으로써 얻을 수 있고, 우선 UE가 액세스해야 하는 VNO를 검색하고, 이후에 VNO에 대응되는 가상 노드들 중 UE로부터 가장 가깝게 떨어져 있는 가상 노드를 선택한다(예를 들어, UE의 물리적 액세스 위치로부터 가장 가깝게 떨어져 있는 가상 노드를 선택). AAA 서버는 선택된 가상 노드의 가상 MAC 주소를 입수한다(VMAC@).
(4) AAA 서버는 VMAC@를 수용하기 위해 위에 언급된 AVP를 사용하고, AVP를 액세스-수락 메시지로 A-SN으로 전송한다.
(5) 물리적 액세스 노드 A-SN은 액세스-수락 메시지를 수신하고, 그로부터 주소를 추출한다. 물리적 액세스 노드 A-SN은 또한 이러한 가상 MAC 주소를 포함하는 인증 성공 메시지를 설립한다.
(6) 물리적 액세스 노드 A-SN은 UE에게 인증 성공 메시지를 전송한다. UE는 인증 성공 메시지로부터 액세스가 요청된 제3자 네트워크/서비스 오퍼레이터의 가상 노드의 주소를 추출할 수 있다. 이 때, 논리적으로, UE는 이미 가상 노드를 직접적으로 대면하고 있다.
(7) UE는 가상 노드와 통신하고, 자신이 요청하는 서비스를 입수하기 위하여 제3자 네트워크/서비스 오퍼레이터와의 인증 프로세스의 구현과 같은 필요한 작동들을 구현한다.
위의 프로세스들을 사용하여, UE는 다수의 제3자 네트워크/서비스 오퍼레이터들의 각각의 가상 노드를 각각 액세스할 수 있다. UE를 위해 부가가치 서비스를 제공하기 위해 다수의 제3자 네트워크/서비스 오퍼레이터들이 액세스 인프라 네트워크를 공유하는 것은 유익하다.
개선된 실시예에서, UE가 동시에 다수의 제3자 네트워크/서비스 오퍼레이터들에 액세스를 요청한다. 이 경우, UE는 인증 요청 메시지 안에 다수의 VNO ID를 포함한다. 물리적 액세스 노드 A-SN은 다수의 VNO ID를 액세스 요청에 삽입하고, AAA 서버로 전송한다. AAA 서버는 액세스 수락 메시지에 다수의 속성값 쌍을 삽입하며, 물리적 액세스 노드에 제공하고, 각각의 속성값 쌍은 제3자 네트워크/서비스 오퍼레이터의 가상 노드의 VMAC@을 수용한다. 최종적으로, 인증 성공 메시지 내에서, 물리적 액세스 노드는 예를 들어 다수의 <VNO ID, VMAC> 테이블 항목의 형식을 통해 제3자 네트워크/서비스 오퍼레이터와 가상 MAC 주소를 상호 연관시킴으로써, 다수의 제3자 네트워크/서비스 오퍼레이터의 각각의 가상 노드의 가상 MAC 주소를 UE에게 전송한다.
위의 프로세스에서, RADIUS 프로토콜은 물리적 액세스 노드 A-SN과 AAA 서버 간 액세스 인증을 구현하기 위해 사용되고, 그러므로 AAA 서버는 가상 MAC 주소를 운반하기 위해 AVP를 사용한다. 물리적 액세스 노드 A-SN과 AAA 서버 간 액세스 인증을 구현하기 위해 DIAMETER 프로토콜을 사용할 수 있고, 이 경우엔, 당해 기술분야에 숙련된 자는 위의 실시예를 DIAMETER 프로토콜에 맞게 개조하는 것이 쉽다는 것이 이해될 수 있다. 그리고 자세한 수정은 이 명세서에서 설명하지 않을 것이다.
위의 실시예에서, 액세스 네트워크가 UE에게 제3자 네트워크/서비스 오퍼레이터의 가상 노드의 주소를 제공하는 프로세스는 UE의 액세스 인증 프로세스에서 구현되고, 관련된 정보, 예를 들어 제3자 네트워크/서비스 오퍼레이터의 식별정보, 가상 노드의 주소는 액세스 인증 프로세스의 시그널링에 피기백된다. 액세스 네트워크가 UE에게 제3자 네트워크/서비스 오퍼레이터의 가상 노드의 주소를 제공하는 프로세스는 또한 독립적인 프로세스일 수 있고, 당해 기술분야에 통상의 지식을 가진 자는 그러한 프로세스를 구현하기 위해 UE-물리적 액세스 노드-AAA 서버 간의 대응되는 시그널링 및 시그널링 상호작용을 설계할 수 있다는 것이 이해될 수 있고, 본 발명은 불필요한 설명을 하지 않을 것이다.
상충하지 않는 범위 내에서, 명세서 내의 실시예들과 실시예들의 특징들은 임의의 방식으로 서로와 결합될 수 있다는 점이 설명되어야 한다.
분명히, 본 발명의 다른 다양한 실시예들이 있고, 본 발명의 본질 및 사상에서 벗어나지 않고, 기술분야에 대해 친숙한 숙련자는 그러한 변형과 수정이 본 발명에 첨부한 청구항의 범위 내에 포함되는 한도에서, 본 발명에 따른 모든 종류의 대응되는 변경과 수정을 행할 수 있다.

Claims (11)

  1. 고정 액세스 네트워크(fixed access network)에서 작동하는 방법으로서,
    i. 상기 액세스 네트워크 내에 적어도 하나의 제3자(third party)를 위한 가상 노드(virtual node)를 제공하는 단계 - 상기 가상 노드는 상기 제3자에 의해 정의된 기능을 지탱(bearing)하고 작동시키기 위해 사용됨 -; 및
    iii. UE와 상기 가상 노드 간의 통신 연결을 제공하는 단계 - 상기 UE는 상기 액세스 네트워크로부터 액세스함 -
    를 포함하고,
    상기 단계 i은 상기 가상 노드를 식별하기 위해 상기 가상 노드에 대해 주소를 더 할당하고,
    상기 방법은,
    ii. 상기 UE에게 상기 주소를 통지하는 단계
    를 더 포함하고,
    그 후, 상기 단계 iii은 상기 주소에 따라 상기 UE와 상기 가상 노드 간의 상기 통신 연결을 제공하고,
    상기 방법은,
    - 상기 제3자와 상기 가상 노드의 상기 주소 간의 대응 관계를 유지하고, 상기 액세스 네트워크 내에서 상기 가상 노드가 위치된 위치를 유지하는 단계
    를 더 포함하고,
    상기 단계 ii는,
    x. 상기 UE에 의해 전송된, 액세스가 요청된 하나 이상의 제3자의 식별정보(identifications)를 수신하고, 상기 UE가 액세스한 액세스 노드(access node)에 의해 삽입된 상기 UE의 현재 물리적 액세스 위치 정보(current physical access position information)를 수신하는 단계;
    y. 각각의 제3자에 대하여, 상기 물리적 액세스 위치 정보 및 상기 UE가 액세스를 요청한 상기 제3자의 상기 식별정보에 따라서, 상기 제3자에 대응되는 상기 가상 노드의 상기 주소를 각각 검색하는 단계; 및
    z. 각각의 제3자에 대응되는 상기 가상 노드의 상기 주소를 상기 UE에게 전송하는 단계
    를 더 포함하는, 방법.
  2. 제1항에 있어서,
    상기 주소는 미디어 액세스 제어 주소(media access control address)이고, 상기 미디어 액세스 제어 주소는 상기 가상 노드에 특유하고; 및/또는
    상기 액세스 네트워크는 물리적 액세스 네트워크이고, 상기 제3자는 상기 물리적 액세스 네트워크로부터 독립된 서비스 제공 네트워크(service provision network) 또는 가상 액세스 네트워크인, 방법.
  3. 제2항에 있어서,
    상기 단계 iii은,
    - 데이터 링크 계층(data link layer)의 목적지 주소(destination address)를 상기 미디어 액세스 제어 주소로 하여, UE에 의해 전송된 업링크 데이터를 상기 가상 노드로 라우팅(routing)하는 단계; 및
    - 상기 미디어 액세스 제어 주소를 상기 데이터 링크 계층의 소스 주소(source address)로 하여, 상기 가상 노드에 의해 생성된 다운링크 데이터를 상기 UE로 전송하는 단계
    를 포함하는, 방법.
  4. 제1항에 있어서,
    상기 단계 x는,
    - 액세스 장비에서 상기 UE로부터의 인증 요청 메시지를 수신하는 단계 - 상기 인증 요청 메시지는 상기 제3자의 상기 식별정보 및 상기 UE의 증명 정보를 포함함 -;
    - 상기 액세스 장비가 상기 인증 요청에 상기 UE의 상기 현재 물리적 액세스 위치 정보를 삽입하고, 입수한 액세스 요청 메시지를 인증 서버로 전송하는 단계; 및
    - 상기 인증 서버가 상기 액세스 요청 메시지를 수신하고, 상기 UE를 위한 액세스 인증을 구현하고, 상기 액세스 인증이 성공한 후에 상기 단계 y 및 상기 단계 z를 구현하는 단계
    를 포함하는, 방법.
  5. 제4항에 있어서,
    상기 액세스 요청은 RADIUS 프로토콜 또는 DIAMETER 프로토콜에 기초하고,
    상기 단계 z는,
    - 상기 인증 서버가 액세스 수락 메시지로 상기 액세스 장비에게 상기 주소를 전송하는 단계 - 상기 주소를 운반하기 위해,
    - 가상 노드들의 주소의 운반에 특별히(specifically) 사용되는 특유 속성값 쌍(specific attribute value pair); 및
    - 벤더-특유 속성값 쌍(vendor-specific attribute value pair) 내의 서브-옵션 값 쌍들(sub-option value pairs)
    중 임의의 것이 사용됨 - 및
    - 상기 액세스 장비가 상기 액세스 수락 메시지를 수신하고, 상기 액세스 수락 메시지로부터 상기 주소를 추출하고, 인증 성공 메시지로 상기 주소 및 액세스 허용에 대한 정보를 상기 UE에 전송하는 단계
    를 포함하는, 방법.
  6. 제1항에 있어서,
    상기 단계 i은 상기 액세스 네트워크의 네트워크 요소에 직접적으로 위치되거나, 배속된(attached) 가상 노드를 제공하고, 상기 네트워크 요소는,
    - 물리적 액세스 노드(A-SN);
    - 엣지 노드(edge node)(E-SN); 및
    - 상기 액세스 네트워크 내의 서버
    중 임의의 것을 포함하고,
    상기 가상 노드는,
    - 소프트웨어 구현에 기초한 가상 노드; 및
    - 하드웨어 구현에 기초한 특정 하드웨어 기능 보드(specific hardware function board)
    중 임의의 것을 포함하는, 방법.
  7. 제6항에 있어서,
    상기 가상 노드가 특정 하드웨어 기능 보드를 통해 구현되고, 네트워크 요소 내에 위치되는 경우에, 다수의 하드웨어 기능 보드와 선로 종단 보드(line termination board)(LT) 사이에,
    - 다수의 선로 종단 보드 및 상기 다수의 하드웨어 기능 보드와 연결되고, 상기 하드웨어 기능 보드와 상기 선로 종단 보드 사이에 있는 상기 가상 노드와 대응되는 상기 UE 사이에서 통신 데이터를 스위칭(switching)하는 데 사용되는 스위치 유닛(switch unit)
    이 있는, 방법.
  8. UE에서 작동하는 방법으로서,
    a. 고정 액세스 네트워크로부터 액세스하는 단계; 및
    c. 상기 UE가 예상하는 제3자의, 상기 액세스 네트워크 내에서의 가상 노드와 상기 UE 사이의 통신 연결을 상기 액세스 네트워크에 의해 제공하는 단계 - 상기 가상 노드의 공간은 상기 제3자에 의해 정의된 기능을 지탱하고, 작동시키기 위해 사용됨 -
    를 포함하고,
    b. 상기 액세스 네트워크에 의해 제공된 상기 가상 노드의 주소를 수신하는 단계
    를 더 포함하고,
    상기 단계 c에서 상기 가상 노드와 통신하기 위해 상기 주소를 사용하고, 그로 인해 상기 통신 연결을 달성하고,
    상기 단계 c는,
    - 상기 UE의 상위 애플리케이션 및 프로토콜 스택에 대응되는 상기 제3자를 결정하는 단계; 및
    - 상기 제3자에 대응되는 상기 가상 노드의 상기 주소를 목적지 주소로 하여 상기 상위 애플리케이션 및 프로토콜 스택의 데이터 프레임(data frame)을 상기 액세스 네트워크로 전송하는 단계
    를 포함하고,
    - 상기 가상 노드의 상기 주소를 소스 주소로 하여 데이터 프레임을 상기 액세스 네트워크로부터 수신하는 단계; 및
    - 상기 가상 노드의 상기 주소와 대응되는 상기 제3자에 대응되는 상기 상위 애플리케이션 및 프로토콜 스택에 상기 데이터 프레임 내의 페이로드(payload)를 제공하는 단계
    를 포함하는, 방법.
  9. 제8항에 있어서, 상기 주소는 미디어 액세스 제어 주소이고, 상기 미디어 액세스 제어 주소는 상기 가상 노드에 특유하고,
    상기 액세스 네트워크는 물리적 액세스 네트워크이고, 상기 제3자는 상기 물리적 액세스 네트워크로부터 독립된 서비스 제공 네트워크 또는 가상 액세스 네트워크인, 방법.
  10. 제9항에 있어서,
    상기 단계 b는,
    - 액세스가 요청된 하나 이상의 제3자의 식별정보를 상기 액세스 네트워크로 전송하는 단계; 및
    - 상기 제3자와 대응되는 상기 가상 노드의 상기 주소를 상기 액세스 네트워크로부터 수신하는 단계
    를 포함하는, 방법.
  11. 제10항에 있어서,
    상기 단계 b는 또한,
    - 인증 요청 메시지를 상기 액세스 네트워크로 전송하는 단계 - 상기 인증 요청 메시지는 상기 제3자의 상기 식별정보 및 상기 UE의 액세스 증명 정보를 포함함 -; 및
    - 인증 성공 메시지를 상기 액세스 네트워크로부터 수신하는 단계 - 상기 인증 성공 메시지는 상기 주소와 액세스 허용에 대한 정보를 포함함 -
    와 함께 구현되는, 방법.
KR1020177008602A 2012-09-29 2013-09-09 Ue들 및 고정 액세스 네트워크에서 작동하는 방법 KR101995145B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210378577.7 2012-09-29
CN201210378577.7A CN103716213B (zh) 2012-09-29 2012-09-29 在固定接入网中和在用户设备中运行的方法
PCT/IB2013/002217 WO2014049432A2 (en) 2012-09-29 2013-09-09 Method operating in a fixed access network and ues

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020157010781A Division KR20150060921A (ko) 2012-09-29 2013-09-09 Ue들 및 고정 액세스 네트워크에서 작동하는 방법

Publications (2)

Publication Number Publication Date
KR20170038124A KR20170038124A (ko) 2017-04-05
KR101995145B1 true KR101995145B1 (ko) 2019-07-02

Family

ID=49911738

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020157010781A KR20150060921A (ko) 2012-09-29 2013-09-09 Ue들 및 고정 액세스 네트워크에서 작동하는 방법
KR1020177008602A KR101995145B1 (ko) 2012-09-29 2013-09-09 Ue들 및 고정 액세스 네트워크에서 작동하는 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020157010781A KR20150060921A (ko) 2012-09-29 2013-09-09 Ue들 및 고정 액세스 네트워크에서 작동하는 방법

Country Status (6)

Country Link
US (1) US9722923B2 (ko)
EP (1) EP2901630B1 (ko)
JP (1) JP6001790B2 (ko)
KR (2) KR20150060921A (ko)
CN (1) CN103716213B (ko)
WO (1) WO2014049432A2 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105634900B (zh) * 2014-11-28 2019-08-27 上海诺基亚贝尔股份有限公司 扩展虚拟接入网络的覆盖范围的方法和装置
CN106231605B (zh) * 2015-06-02 2019-10-29 上海诺基亚贝尔股份有限公司 在共享式固定接入网中用于动态创建和删除vWLAN的方法
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
CN106921437B (zh) * 2015-12-28 2019-03-05 华为技术有限公司 一种在光接入网中建立虚拟接入节点的方法和设备
US10028128B2 (en) 2016-04-29 2018-07-17 Motorola Mobility Llc Procedures to support network slicing in a wireless communication system
US10841208B2 (en) * 2016-08-05 2020-11-17 Huawei Technologies Co., Ltd. Slice/service-based routing in virtual networks
CN107071774B (zh) * 2017-03-23 2018-04-06 郭明一 一种基于身份短群签名的vanet接入认证方法
CN109041086B (zh) 2018-09-28 2020-10-20 新华三技术有限公司 一种OpenFlow实例的配置方法及装置
CN112135293B (zh) * 2019-06-24 2022-05-31 华为技术有限公司 通过固定接入设备接入移动核心网的方法
US11937085B2 (en) * 2019-08-14 2024-03-19 Mcafee, Llc Methods, systems, and media for creating temporary virtual access points using WiFi routers when portals cannot be presented
CN110677857A (zh) * 2019-09-29 2020-01-10 武汉邮电科学研究院有限公司 一种驻地网信息基础设施共享架构
CN111711698A (zh) * 2020-07-01 2020-09-25 青岛亿联客信息技术有限公司 一种智能设备入网方法、装置及智能设备控制系统、方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090180444A1 (en) 2008-01-15 2009-07-16 Mcmanus Brian D Method and Apparatus for Maintaining Communications Connections Over a Distributed Wireless Network
US20100017861A1 (en) 2008-07-17 2010-01-21 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (mvno) hosting and pricing
US20110125905A1 (en) 2007-12-05 2011-05-26 Stephan Baucke Allocation of Resources to Shared Spectrum Operators
WO2012041755A1 (en) 2010-09-27 2012-04-05 Alcatel Lucent Method and base station system for providing access to a mobile communication network
WO2012103932A1 (en) 2011-02-01 2012-08-09 Nokia Siemens Networks Oy Channel configuration

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1241366C (zh) * 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
CN1874226A (zh) * 2006-06-26 2006-12-06 杭州华为三康技术有限公司 终端接入方法及系统
US8072900B2 (en) 2006-12-29 2011-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Automatic distribution of server and gateway information for pool configuration
US8320381B2 (en) * 2007-03-13 2012-11-27 Alcatel Lucent Application-aware policy enforcement
US8107921B2 (en) * 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8073972B2 (en) 2009-05-26 2011-12-06 Red Hat, Inc. System and method for location discovery based on DNS

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110125905A1 (en) 2007-12-05 2011-05-26 Stephan Baucke Allocation of Resources to Shared Spectrum Operators
US20090180444A1 (en) 2008-01-15 2009-07-16 Mcmanus Brian D Method and Apparatus for Maintaining Communications Connections Over a Distributed Wireless Network
US20100017861A1 (en) 2008-07-17 2010-01-21 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (mvno) hosting and pricing
WO2012041755A1 (en) 2010-09-27 2012-04-05 Alcatel Lucent Method and base station system for providing access to a mobile communication network
WO2012103932A1 (en) 2011-02-01 2012-08-09 Nokia Siemens Networks Oy Channel configuration

Also Published As

Publication number Publication date
CN103716213A (zh) 2014-04-09
EP2901630B1 (en) 2019-05-08
US9722923B2 (en) 2017-08-01
JP6001790B2 (ja) 2016-10-05
WO2014049432A3 (en) 2014-05-15
WO2014049432A2 (en) 2014-04-03
KR20170038124A (ko) 2017-04-05
EP2901630A2 (en) 2015-08-05
US20150200849A1 (en) 2015-07-16
KR20150060921A (ko) 2015-06-03
CN103716213B (zh) 2018-02-09
JP2015530843A (ja) 2015-10-15

Similar Documents

Publication Publication Date Title
KR101995145B1 (ko) Ue들 및 고정 액세스 네트워크에서 작동하는 방법
US10194414B2 (en) Information centric networking based service centric networking
CN105264493B (zh) 信息中心网络上的动态虚拟机迁移
US9118687B2 (en) Methods and apparatus for a scalable network with efficient link utilization
US20160301603A1 (en) Integrated routing method based on software-defined network and system thereof
Mongay Batalla et al. Conception of ID layer performance at the network level for Internet of Things
CN107666419B (zh) 一种虚拟宽带接入方法、控制器和系统
JP2019526983A (ja) ブロードバンドリモートアクセスサーバの制御プレーン機能と転送プレーン機能の分離
WO2016062169A1 (zh) 一种报文传输方法及装置
WO2018214809A1 (zh) 消息发送方法及装置、存储介质
CN109547354B (zh) 负载均衡方法、装置、系统、核心层交换机及存储介质
WO2015014187A1 (zh) 一种支持多租户的数据转发方法和装置
US10397791B2 (en) Method for auto-discovery in networks implementing network slicing
US20170005907A1 (en) Apparatus and method of adaptively connecting devices in a network with gateways coupled to external networks
JP2019519146A (ja) ルーティング確立、パケット送信
CN107135118B (zh) 一种单播通信方法、网关以及vxlan接入设备
Ren et al. VICN: a versatile deployment framework for information-centric networks
Mostafavi et al. Performance evaluation of software-defined networking controllers: a comparative study
US11523443B2 (en) Extraction, conversion, and transmission of user packet from encapsulated packet
WO2018121443A1 (zh) 报文传输方法及装置
Jeong et al. Lisp controller: a centralized lisp management system for isp networks
WO2011026355A1 (zh) 节点接入家乡代理的方法、家乡代理集群系统及业务路由器
US20230327987A1 (en) Concurrently supporting internet protocol version 6 (ipv6) and internet protocol version 4 (ipv4) in a cloud-managed wireless telecommunication network
US11552890B2 (en) Enhanced entropy for a converged interconnect network
WO2023231779A1 (zh) 一种基于alto协议的通信方法以及相关装置

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant