KR20220133716A - 가상 기업망을 구성하기 위한 장치 및 방법 - Google Patents

가상 기업망을 구성하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20220133716A
KR20220133716A KR1020210039199A KR20210039199A KR20220133716A KR 20220133716 A KR20220133716 A KR 20220133716A KR 1020210039199 A KR1020210039199 A KR 1020210039199A KR 20210039199 A KR20210039199 A KR 20210039199A KR 20220133716 A KR20220133716 A KR 20220133716A
Authority
KR
South Korea
Prior art keywords
packet
ethernet
vsw
ethernet packet
address
Prior art date
Application number
KR1020210039199A
Other languages
English (en)
Inventor
김대중
유수정
이현정
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020210039199A priority Critical patent/KR20220133716A/ko
Priority to EP22776165.7A priority patent/EP4300899A4/en
Priority to PCT/KR2022/004258 priority patent/WO2022203465A1/ko
Publication of KR20220133716A publication Critical patent/KR20220133716A/ko
Priority to US18/470,263 priority patent/US20240007330A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시(disclosure)는 LTE(Long Term Evolution)와 같은 4G(4th generation) 통신 시스템, 그리고 이후 보다 높은 데이터 전송률을 지원하기 위한 5G(5th generation) 또는 pre-5G 통신 시스템에 관련된 것이다. 본 개시의 실시 예들에 따른, 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 패킷 분류기에 의해 수행되는 방법은 UPF(user plane function)로부터 이더넷 패킷을 수신하는 과정과, 상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소 및 VLAN(virtual local area network) 식별 정보를 획득하는 과정과, 상기 소스 MAC 주소 및 상기 VLAN 식별 정보에 대응하는 기업의 VSW(virtual switch)를 식별하는 과정과, 상기 VSW에게 상기 이더넷 패킷을 포워딩하는 과정과, MAC Address 기준 Virtual Network Group의 멤버를 인증하는 과정을 포함할 수 있다.

Description

가상 기업망을 구성하기 위한 장치 및 방법{APPARATUS AND METHOD FOR BUILDING VIRTUAL ENTERPRISE NETWORK}
본 개시(disclosure)는 일반적으로 무선 통신 시스템에 관한 것으로, 보다 구체적으로 무선 통신 시스템에서 가상 기업망(virtual enterprise network, VEN)을 구성하기 위한 장치 및 방법에 관한 것이다.
4G(4th generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G(5th generation) 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE(Long Term Evolution) 시스템 이후(Post LTE) 시스템이라 불리어지고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 28기가(28GHz) 대역과 같은)에서의 구현되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 사용되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network, cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication, D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation, ACM) 방식인 FQAM(Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(Non Orthogonal Multiple Access), 및 SCMA(Sparse Code Multiple Access) 등이 개발되고 있다.
상술한 바와 같은 논의를 바탕으로, 본 개시(disclosure)는, 무선 통신 시스템에서 가상 기업망(virtual enterprise network, VEN)을 구성하기 위한 장치 및 방법을 제공한다.
또한, 본 개시는, 무선 통신 시스템에서 VEN의 아키텍처를 설계하고, 이동 통신 망을 이용하여 VEN을 운용하기 위한 장치 및 방법을 제공한다.
또한, 본 개시는, 무선 통신 시스템을 통해 전달되는 이더넷 패킷을 VEN 게이트웨이에게 전달하기 위한 장치 및 방법을 제공한다.
또한, 본 개시는, VEN 게이트웨이로부터 이더넷 패킷을 단말기에게 전달하기 위한 위한 장치 및 방법을 제공한다.
본 개시의 실시 예들에 따른, 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 패킷 분류기에 의해 수행되는 방법은 UPF(user plane function)로부터 이더넷 패킷을 수신하는 과정과, 상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소 및 VLAN(virtual local area network) 식별 정보를 획득하는 과정과, 상기 소스 MAC 주소 및 상기 VLAN 식별 정보에 대응하는 기업의 VSW(virtual switch)를 식별하는 과정과, 상기 VSW에게 상기 이더넷 패킷을 포워딩하는 과정을 포함할 수 있다.
본 개시의 실시 예들에 따른, 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 VSW(virtual switch)에 의해 수행되는 방법은, 이더넷 패킷을 수신하는 과정과, 상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소를 식별하는 과정과, 상기 수신된 이더넷 패킷이 유니캐스트 패킷인 경우, 상기 MAC 주소에 대응하는 활성 포트를 식별하는 과정과, 상기 활성 포트에 대응하는 터널을 통해 상기 이더넷 패킷을 포워딩하는 과정을 포함할 수 있다.
본 개시의 실시 예들에 따른, 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 패킷 분류기의 장치는 적어도 하나의 프로세서와 적어도 하나의 송수신기를 포함하고, 상기 적어도 하나의 프로세서는, UPF(user plane function)로부터 이더넷 패킷을 수신하고, 상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소 및 VLAN(virtual local area network) 식별 정보를 획득하고, 상기 소스 MAC 주소 및 상기 VLAN 식별 정보에 대응하는 기업의 VSW(virtual switch)를 식별하고, 상기 VSW에게 상기 이더넷 패킷을 포워딩하도록 구성될 수 있다.
본 개시의 실시 예들에 따른, 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 VSW(virtual switch)에 의해 수행되는 장치는, 적어도 하나의 프로세서와 적어도 하나의 송수신기를 포함하고, 상기 적어도 하나의 프로세서는, 이더넷 패킷을 수신하고, 상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소를 식별하고, 상기 수신된 이더넷 패킷이 유니캐스트 패킷인 경우, 상기 MAC 주소에 대응하는 활성 포트를 식별하고, 상기 활성 포트에 대응하는 터널을 통해 상기 이더넷 패킷을 포워딩하도록 구성될 수 있다.
본 개시의 다양한 실시 예들에 따른 장치 및 방법은, UPF(user plane function)와 연결되는 패킷 분류기(packet classifier)를 통해 기업 별로 구성되는 VEN(virtual enterprise network)에 따라 패킷을 단말에 전달하거나 VEN으로 전달함으로써, 이동 통신 시스템을 위한 VEN을 구성할 수 있게 한다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시의 실시 예들에 따른 통신망(communication network)을 도시한다.
도 2는 본 개시의 실시 예들에 따른 패킷 분류기(packet classifier)의 기능적 인터페이스의 예를 도시한다.
도 3은 본 개시의 실시 예들에 따른 UL(uplink) 패킷을 위한 테이블 매핑의 예를 도시한다.
도 4는 본 개시의 실시 예들에 따른, 패킷 분류기의 UL 패킷의 처리의 동작 흐름을 도시한다.
도 5는 본 개시의 실시 예들에 따른, 사용자 인증을 위한 네트워크 엔티티들의 신호 흐름을 도시한다.
도 6은 본 개시의 실시 예들에 따른 DL(downlink) 패킷을 위한 테이블 매핑의 예를 도시한다.
도 7은 본 개시의 실시 예들에 따른 패킷 분류기의 DL 패킷의 처리의 동작 흐름을 도시한다.
도 8은 본 개시의 실시 예들에 따른 예외 테이블의 예를 도시한다.
도 9는 본 개시의 실시 예들에 따른 VSW(virtual switch)의 기능적 인터페이스의 예를 도시한다.
도 10은 본 개시의 실시 예들에 따른 VSW 구성 테이블(configuration table)의 예를 도시한다
도 11은 본 개시의 실시 예들에 따른 VSW의 패킷 처리의 동작 흐름을 도시한다.
도 12는 본 개시의 실시 예들에 따른 VENC의 구조의 예를 도시한다.
도 13은 본 개시의 실시 예들에 따른 단말이 CPE를 통해 네트워크에 접속하는 경우, VEN 서비스 흐름의 예를 도시한다.
도 14a는 본 개시의 실시 예들에 따른 CPE가 네트워크에 접속하는 경우, 사용자 인증을 위한 네트워크 엔티티들의 신호 흐름을 도시한다.
도 14b는 본 개시의 실시 예들에 따른 단말이 CPE가 네트워크에 접속하는 경우, 사용자 인증을 위한 네트워크 엔티티들의 신호 흐름을 도시한다.
도 15는 본 개시의 실시 예들에 따른 단말이 직접 네트워크에 접속하는 경우, VEN 서비스 흐름의 예를 도시한다.
도 16은 본 개시의 실시 예들에 따른 단말이 직접 네트워크에 접속하는 경우, 사용자 인증을 위한 네트워크 엔티티들의 신호 흐름을 도시한다.
도 17은 본 개시의 실시 예들에 따른 네트워크 노드의 기능적 구성을 도시한다.
본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.
이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.
본 개시는 VEN(virtual enterprise network)의 아키텍쳐를 설계하고, 솔루션의 요구 사항을 제공한다. 본 개시에서는 인터페이스, 정보 모델, 후보 기술 인터페이스, 워크 플로우를 제안하나 기능(function)으로 정의된 엔티티의 동작이 특정 구현을 한정하는 것으로 해석되지 않는다.
이 문서는 가상 엔터프라이즈 네트워크 시스템이 어떻게 생겼는지에 대한 비전을 제시하고 가상 엔터프라이즈 네트워크의 발전을 위한 방법을 제공합니다. 이하 본 개시는 무선 통신 시스템에서 VEN을 5G 망에서 구성하기 위한 장치 및 방법에 관한 것이다. 구체적으로, 본 개시는 무선 통신 시스템에서 5GC의 UPF(user plane function)와 VEN의 VSW(virtual switch) 사이에 패킷 분류기를 배치함으로써, 이동 통신 망과 VEN을 연동하기 하기 위한 기술을 설명한다.
이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity, 네트워크 엔티티)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
또한, 본 개시는, 일부 통신 규격(예: 3GPP(3rd Generation Partnership Project))에서 사용되는 용어들을 이용하여 다양한 실시 예들을 설명하지만, 이는 설명을 위한 예시일 뿐이다. 본 개시의 다양한 실시 예들은, 다른 통신 시스템에서도, 용이하게 변형되어 적용될 수 있다. 이하, 본 개시의 코어망에서 이용되는 일부 용어들이 미리 정의된다.
5QI 5G QoS Identifier
AMF Access and Mobility Management Function
CN Core Network
CNF Containerized Network Function
DNN Data Network Name
EGW Enterprise Gateway
MNO Mobile Network Operator
NFMF Network Function Management Function
NFVO Network Function Virtualization Orchestrator
PCC Policy and Charging Control
PCF Policy Control Function
PLMN Public Land Mobile Network
SMF Session Management Function
UDM User Data Management
UPF User Plane Function
VEN Virtual Enterprise Network
VGW VEN Gateway
VNF Virtual Network Function
VRF Virtual Routing Function
VEN(virtual enterprise network)은 모바일 네트워크(mobile network)를 이용하여 LAN(local area network)를 구성하는 기업망 솔루션이다. 3GPP Release 16에서는 5G LAN-type service가 도입되었다. VEN은 5G LAN-Type service 기능을 이용하여 기업이 무선망을 활용함으로써, 위치에 관계없이 손쉽게 개인 네트워크(private network)을 구축할 수 있게 한다.
VEN은 MNO의 코어 국사 내 혹은 코어 국사와 연결된 클라우드망 내에 배치된 기업의 게이트 웨이(이하, EGW(enterprise gateway)를 포함한다. VEN은 5G LAN-type service를 지원하는 3GPP UE 또는 CPE를 EGW에 연결시킴으로써, 구성될 수 있다. 신규로 정의되는 EGW는 5G 단말뿐만 아니라, 4G 단말, 유선망(local area network, LAN)의 노드들도 연동하여 하나의 LAN으로 구성 가능하다. 기존에는 전용선을 사용하여 지리적으로 떨어진 캠퍼스 또는 지사를 하나의 기업망으로 연결하였다. 또는 이동 단말과 같은 단말기는 VPN을 사용하여 기업망에 접속하였다. 그러나 이러한 방법은 전용선 비용이 높고 망 구축에 시간이 많이 걸리는 문제가 있다. 또한 VPN 같은 경우 망 접속 성능이 떨어져서 업무 효율을 저하시킬 수 있다.
기업은 VEN기반 기업망을 구축하여 CAPEX(capital expenditures) 비용을 줄일 수 있다. 기업은 VEN을 통해, 기업망 구축에 필요한 전용선, 스위치/라우터, 케이블링 등 HW 초기 투자 비용을 절감할 수 있다. 또한, 기업은 VEN을 통해 망 구축 시간을 대폭 줄일 수 있는 장점이 있다. 대신에, 기업은 MNO에 데이터 서비스 비용을 지불하여야 한다. 기업은 VEN기반 기업망 구축으로 직원들의 업무 환경을 개선할 수 있다. 특히, 직원들이 재택 근무, 이동 근무시에도 쉽게 기업망을 접속할 수 있으며 기업 내부에서와 같이 편리하게 동일한 수준의 망 접속을 경험할 수 있다.
MNO는 VEN을 도입함으로써, 보다 강화된 기업망 서비스를 제공할 수 있다. 기존 유선망 중심의 기업망 서비스를 무선망으로 확대하고, 유선과 무선을 통합하는 형태의 서비스를 제공할 수 있다. 또한, VEN은 기업망을 구축하기 위한 인프라 플랫폼으로서 기업의 애플리케이션 서버(application server) 가상화를 유치하기에 유리하다.
도 1은 본 개시의 실시 예들에 따른 통신망(communication network)을 도시한다. 통신 망은, 5G 네트워크를 형성하는 통신 시스템으로써, UPF(User Plane Function)(130), SMF (Session Management Function), PCF (Policy Control Function), UDM (User Data Management), NEF(network exposure function)를 포함할 수 있다.
UE는 기지국(예: eNB, gNB)과 형성되는 무선 채널, 즉 액세스 네트워크를 통해 통신을 수행할 수 있다. 일부 실시 예들에서, UE은 사용자에 의해 사용되는 장치로서, 사용자 인터페이스(user interface, UI)를 제공하도록 구성된 장치일 수 있다. 일 예로, UE는 주행(driving)을 위한 자동차(vehicle)에 장착된(equipment) 단말일 수 있다. 다른 일부 실시 예들에서, UE은 사용자의 관여 없이 운영되는 기계 타입 통신(machine type communication, MTC)을 수행하는 장치이거나, 또는 자율 주행차량(autonomous vehicle)일 수 있다. UE는 전자 장치 외 '단말(terminal)', '차량용 단말(vehicle terminal)', '사용자 장비(user equipment, UE)', '이동국(mobile station)', '가입자국(subscriber station)', '원격 단말(remote terminal)', '무선 단말(wireless terminal)', 또는 '사용자 장치(user device)' 또는 이와 동등한 기술적 의미를 가지는 다른 용어로 지칭될 수 있다. 단말기로서, UE 외에 고객댁내장치(Customer-premises equipment, CPE) 또는 동글(dongle) 타입 단말이 이용될 수 있다. 고객댁내장치는 UE와 같이 NG-RAN 노드에 연결되는 한편, 다른 통신 장비(예: 랩탑)에게 네트워크를 제공할 수 있다.
도 1에서는 UE와 CPE가 바로 5G 코어망의 UPF(130)와 통신하는 것으로 기술되어 있으나, 실제 구현시 UE와 CPE는 RAN 노드(예: 기지국, gNB, eNB)를 통해 5G 코어망의 UPF(130)에 연결될 수 있다. RAN 노드는 선 액세스 네트워크로써, 5G 코어 네트워크에 접속하기 위한 무선 채널을 제공할 수 있다. RAN 노드는 기지국을 통해 UE(101)에게 무선 접속을 제공할 수 있다. 기지국은 UE(101)에게 무선 접속을 제공하는 네트워크 인프라스트럭쳐(infrastructure)이다. 기지국은, 신호를 송신할 수 있는 거리에 기초하여 일정한 지리적 영역으로 정의되는 커버리지(coverage)를 가진다. 기지국은, 기지국(base station) 외에 '액세스 포인트(access point, AP)', '이노드비(eNodeB, eNB)', '무선 포인트(wireless point)', '5G 노드(5th generation node)', '5G 노드비(5G NodeB, 5GNB)', 지노드비(gNodeB, gNB), '무선 포인트(wireless point)', '송수신 포인트(transmission/reception point, TRP)', '액세스 유닛(access unit)', '분산 유닛(distributed unit, DU)', '무선 유닛(radio unit, RU), 원격 무선 장비(remote radio head, RRH) 또는 이와 동등한 기술적 의미를 가지는 다른 용어로 지칭될 수 있다.
도 1에는 도시되지 않았으나, AMF는 단말(예: UE 또는 CPE) 단위의 접속 및 이동성 관리를 위한 기능을 제공하며, 하나의 단말UE 당 기본적으로 하나의 AMF에 연결될 수 있다. 구체적으로, AMF는 3GPP 액세스 네트워크들 간의 이동성을 위한 코어 네트워크 노드들 간 시그널링, 무선 액세스 네트워크(예: 5G RAN) 간 인터페이스(N2 인터페이스), UE와의 NAS 시그널링, SMF의 식별, UE와 SMF 간의 세션 관리(SM: session management) 메시지의 전달 제공 중 적어도 하나의 기능을 수행할 수 있다. AMF의 일부 또는 전체의 기능들은 하나의 AMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
SMF는 세션 관리 기능을 제공하며, 단말이 다수 개의 세션을 가지는 경우 각 세션 별로 서로 다른 SMF에 의해 관리될 수 있다. 구체적으로, SMF는 세션 관리(예를 들어, UPF(130)와 액세스 네트워크 노드 간의 터널(tunnel) 유지를 포함하여 세션 확립, 수정 및 해제), UP 기능의 선택 및 제어, UPF(130)에서 트래픽을 적절한 목적지로 라우팅하기 위한 트래픽 스티어링(traffic steering) 설정, NAS 메시지의 SM 부분의 종단, 하향링크 데이터 통지(Downlink Data Notification), AN 특정 SM 정보의 개시자(AMF를 경유하여 N2 인터페이스 통해 액세스 네트워크에게 전달) 중 적어도 하나의 기능을 수행할 수 있다. SMF의 일부 또는 전체의 기능들은 하나의 SMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
본 개시의 실시 예들은 UPF(130)와 연결되는 패킷 분류기(packet classifier or traffic classifier function)(150)를 제안한다. 이하 사용되는 '...부', '...기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. VPN을 이용하여 기업망을 운용하는 대신 단말이 이동 통신 네트워크를 통해서도 기업망에 접속할 수 있도록 하기 위해, UPF(130)와 N6 인터페이스 혹은 N9 인터페이스를 통해 연결되는 패킷 분류기(150)가 이용될 수 있다. 본 개시의 실시 예들에 따른 패킷 분류기(150)는 기업 별로 구축되는 Virtual Switch, 즉 기업 별 Network와 연결되어, 기업 Network으로부터 전달받은 패킷을 해당 유저에게 전송하거나, 이동 통신 망으로부터 전달받은 패킷을 해당 기업 Network에 에게 전송할 수 있다. 이하, 본 개시에서 패킷 분류기(150)는 이더넷 패킷이나 무선 통신 패킷을 Virtual Switch 별로 분류하기 위한 기능을 수행하는 엔티티로서, 동일 또는 유사한 용어가 대신하여 사용될 수 있다. 예를 들어, 패킷 분류기(150)는 ELB(enterprise load balancer), ELC(enterprise load classifier), TCF(traffic classifier function), 패킷 제어부, 패킷 분배부 등 다양한 용어들 중 하나가 대체적으로 이용될 수 있다.
본 개시의 실시 예들에 따른 VEN은 N6 기반 구조와 N9 기반 구조가 통합된 통합한 EGW 구조이다. UPF(130)와 패킷 분류기(150)간 인터페이스에 관계없이 EGW는 동일한 기능을 한다. N9 기반 구조에서는 패킷 분류기(150)가 UPF(130)와 N9 인터페이스를 지원하고, N6기반 구조에서는 패킷 분류기(150)가 UPF(130)와 N6 인터페이스 기반으로 동작한다. 패킷 분류기(150)와 VSW간 인터페이스는 N9/N6 인터페이스 모델에 관계없이 동일하다. 패킷 분류기(150)는 UPF(130)와의 인터페이스에 따라 일부 기능은 선택적으로 수행할 수 있다.
VENC는 신규 기업 가입자 요청에 따라 해당 기업 전용의 EGW 인스턴스화(Instantiation)를 트리거링할 수 있다. VENC는 VSW 정보(예: IP 주소)와 함께 해당 VSW를 사용할 멤버 정보(예: MAC 주소)를 모든 패킷 분류기(150)에게 전달할 수 있다. 또한 VENC는 각 패킷 분류기(150)가 UPF(130) 인터페이스로서 N9 인터페이스를 사용할 것인지, 또는 N6 인터페이스를 사용할 것인지를 설정할 수 있다. 가입자 위치가 변경될 경우, 요청에 따라 VSW 정보를 변경하여 패킷 분류기에게 전달할 수 있다. N6 인터페이스를 사용하는 경우, VENC는 사용하게 될 터널링 프로토콜을 설정할 수 있다.
일 실시 예에 따라, N9 또는N6 기반 모델에 관계없이, 패킷 분류기(150)는 최초 MAC 주소를 검출하여, VNG(Virtual Network Group)의 멤버 인증 기능을 수행할 수 있다.
일 실시 예에 따라, 패킷 분류기(150)가 N9 기반으로 동작할 때, 패킷 분류기(150)의 기업 구분 동작은 UPF(130)의 동작과 중복될 수 있다. 그러므로, UPF(130)에서 기업 구분 동작을 수행하는 경우, 패킷 분류기(150)는 특정 기업 전용으로 사용하도록 설정될 수 있다. 또한 패킷 분류기(150)가 N9 기반으로 동작할 때, 패킷 분류기(150)는 SMF와의 인터페이스를 지원할 것이 요구된다.
일 실시 예에 따라, 패킷 분류기(150)가 N6기반으로 동작하는 경우, 패킷 분류기(150)의 기업 구분 동작은 필수적이다. 패킷 분류기(150)가 N6 기반 모델로 동작할 때 패킷 분류기(150)의 N6 터널은 VENC의 제어에 따르며, SMF와의 인터페이스 연동은 지원되지 않는다.
도 2는 본 개시의 실시 예들에 따른 패킷 분류기(packet classifier)의 기능적 인터페이스의 예를 도시한다. 도 2에서는, 5G 코어망을 통해, VEN이 구성되는 경우, 기능적 엘리멘트(functional element)들이 서술된다. 각 기능적 엘리멘트는 VM 또는 컨테이너 형태로 구현될 수 있다.
패킷 분류기의 주요 기능은 다음과 같다.
- 패킷 분류기는 UPF로부터 수신한 이더넷 패킷을 기업 별로 구분하여 각 기업 별 전용 VSW(virtual switch)로 포워딩할 수 있다. 이 때, 해당 이더넷 패킷은 3GPP 단말 또는 단말(예: CPE)에 연결된 컴퓨팅 디바이스(예: 랩탑)으로부터 발신된 것이다. 이러한 패킷은 상향링크 패킷으로 지칭된다. 패킷 대신 프레임, 신호, PDU, SDU 등의 용어가 대체되어 사용될 수 있다.
- 패킷 분류기는 VSW로부터 수신한 이더넷 패킷을 UPF로 포워딩할 수 있다. 이러한 패킷은 하향링크 패킷으로 지칭된다. 패킷 대신 프레임, 신호, PDU, SDU 등의 용어가 대체되어 사용될 수 있다.
- 패킷 분류기는 VSW로부터 방송 또는 유니캐스트 패킷을 수신하는 경우, 해당 패킷을 VSW내 동일 가상 그룹(virtual group) 내의 모든 사용자들에게 전송할 수 있다. 단, 사용자들이 하나의 터널을 공유하는 경우, 패킷 분류기는 한 번만 전송할 수 있다.
- 패킷 분류기는 신규 MAC 주소를 검출하고, 해당 이더넷 프레임이 DHCP(dynamic host configuration protocol) 메시지를 포함하는 경우, 패킷 분류기는 해당 메시지를 VENC내의 DHCP에 포워딩할 수 있다. 패킷 분류기는 임시 IP 주소를 할당 받을 수 있다. 할당된 임시 IP 주소는 사용자가 캡티브 포털(captive portal)과 인증 절차를 진행하는데 사용될 수 있다.
- 사용자 인증이 완료되지 않은 초기 접속자가 DNS Query 메시지를 전송하는 경우, 패킷 분류기는 캡티브 포털로 리디렉션시킴으로써, 사용자 인증 절차를 수행할 수 있다.
- 사용자 인증이 완료되지 않은 초기 접속자가 HTTP 프로토콜 기반으로 인터넷에 접속 시도하는 경우, 패킷 분류기는 캡티브 포털로 리디렉션시킴으로써, 사용자 인증 절차를 수행할 수 있다.
도 2를 참고하면, 패킷 분류기는 UPF, VSW, SMF, VENC와 연동할 수 있다. 패킷 분류기는 하나 이상의 UPF들과 연동될 수 있다. 일 실시 예에 따라, UPF와 패킷 분류기 간 L2 Over IP 기술이 이용될 수 있다. 예를 들어, GTP-U 터널이 이용될 수 있다. 패킷 분류기와 UPF 간 인터페이스는 3GPP에서 정의된 N9 인터페이스 또는 N6 인터페이스일 수 있다. 일 실시 예에 따라, 패킷 분류기는 UPF와 N9 인터페이스에 기반하여 연결될 수 있다. N9 인터페이스란 UPF와 UPF 간 인터페이스를 의미한다. 패킷 분류기가 UPF와 N9 인터페이스로 연결되는 경우, 패킷 분류기는 UPF의 기능을 수행할 수 있다. N9 인터페이스를 지원하는 경우, 패킷 분류기는 SMF와 연동하여 N6 인터페이스를 생성 및 관리할 수 있다. 즉, 도 2에 도시된 바와 같이, 일부 실시 예들에서, 패킷 분류기는 SMF와 연결될 수 있다. 또한, 일 실시 예에 따라, 패킷 분류기는 UPF와 N6 인터페이스에 기반하여 연결될 수 있다. N6 인터페이스란 DN(data network)와 UPF 사이의 인터페이스를 의미한다. N6 인터페이스를 지원하는 경우, 패킷 분류기는 SMF와 연동하지 않는다. 즉, 도 2에 도시된 바와 달리, 일부 실시 예들에서, 패킷 분류기는 SMF와 연결되지 않을 수 있다.
UPF에서 N6 구간 GTP-U 터널을 지원하는 경우, 터널 생성 및 관리는 SMF에 의존하지 않고 운용자가 수동으로 제어할 수 있다. 일 실시 예에 따라, UPF와 패킷 분류기 사이에서 N9 인터페이스를 통해 이더넷 프레임이 전달되는 경우, 패킷 분류기는 UPF에서와 같이 터널 내 세션(tunnel ID, TEID) 단위로 3GPP UE를 구분할 수 있다. 이미 UPF에서 분류가 수행되었기 때문이다. 그러나, UPF와 패킷 분류기 사이에서 N6 인터페이스를 사용하는 경우, GTP터널의 한 개 세션에 복수 개 3GPP UE들의 이더넷 프레임들이 다중화(multiplexing) 될 수 있다.
패킷 분류기는 VENC와 연결될 수 있다. VENC는 ELB를 포함한 EGW를 제어하고 관리하기 위한 서버(예: OAM(operations, administration and maintenance))로 구성될 수 있다. 일 실시 예에 따라, 패킷 분류기와 VSW간 터널 생성 및 설정은 VENC가 제어할 수 있다.
패킷 분류기는 하나 이상의 VSW들과 연결될 수 있다. VSW는 기업 별 EGW에 포함되는 가상 스위치를 의미한다. 즉, VSW는 기업(enterprise) 별로 정의될 수 있다. VSW는 전달받은 패킷을 가상 그룹(virtual group) 내 사용자들에게 전달하거나, 전달할 패킷을 패킷 분류기로 전달할 수 있다. VSW에 대한 구체적인 설명은 도 9를 통해 서술된다.
도 1 및 도 2에서는, 본 개시의 실시 예들에 따른 VEN과 기업 별 VEN 구축을 위한 패킷 분류기의 인터페이스 및 패킷 분류기의 기능적 요소들이 서술되었다. 이하, 도 3 내지 도 8에서는 단말로부터 전달받은 혹은 단말에게 전달하고자 하는 이더넷 패킷을 처리하기 위한 구체적인 동작들이 서술된다.
UL 패킷 처리
도 3은 본 개시의 실시 예들에 따른 UL(uplink) 패킷을 위한 테이블 매핑의 예를 도시한다. UL 패킷이란 통신 단말이 EGW로 전달하는 패킷을 의미한다. 예를 들어, 통신 단말은 직접 무선 액세스 네트워크에 접속하는 3GPP UE일 수 있다. 또한, 예를 들어, 통신 단말은 CPE를 통해 무선 액세스 네트워크에 접속하는 디바이스일 수 있다. 이하, 통신 단말은 UE를 예로 서술하나, UE 뿐만 아니라 5G 코어망에 접속할 수 있는 통신 장비(예: 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치)라면, 본 개시의 실시 예들이 동일 또는 유사한 방식으로 적용될 수 있다.
본 개시의 실시 예들에 따른, 패킷 분류기는 테이블에 MAC 주소와 VSW 정보를 저장할 수 있다. 일 실시 예에 따라, MAC 주소는 전달하고자 하는 패킷과 연관된 기업을 식별하기 위해 이용될 수 있다. 또한, VSW 정보는 식별된 기업의 네트워크를 식별하기 위해 이용될 수 있다.
도 3을 참고하면, UL 패킷 처리를 위해, ELB에서 관리하는 터널 별 MAC 주소 테이블이 이용될 수 있다. UL 이더넷 프레임 포워딩은 UPF로부터 수신된 이더넷 프레임을 해당 디바이스가 가입되어 있는 VNG(virtual network group)의 VSW에게 전송하는 과정을 의미한다. 목적(target) VSW정보는, 해당 이더넷 프레임을 전송한 UPF IP 주소, GTP 터널 ID, 해당 이더넷 프레임의 소스 MAC 주소, VLAN ID에 기반하여 식별될 수 있다. 일 실시 예에 따라, 패킷 분류기는 SRC MAC ADDR 테이블에서 목적 VSW 정보를 식별할 수 있다.
일 실시 예에 따라, 테이블(예: SRC MAC ADDR 테이블 #1)은 각 엔트리 별 플래그 정보가 정보를 포함할 수 있다. 플래그(flag)가 "PASS" 인 경우, 이더넷 프레임은 전송될 수 있다. 플래그가 "BLOCK"인 경우, 이더넷 프레임은 제거(discard)될 수 있다. 플래그가 "LIMIT"인 경우, UL EXCEPTION TABLE에 기반하여 해당 이더넷 프레임의 처리 여부가 결정될 수 있다. 플래그가 "PREP" 인 경우에는 DHCP 관련 메시지만 선택적으로 전송될 수 있다.
일 실시 예에 따라, 패킷 분류기는 UPF로부터 유입되는 이더넷 프레임 중 신규 MAC 주소를 검출할 수 있다. 패킷 분류기는 신규 MAC 주소를 검출하는 경우, UPF IP, TEID, SRC MAC Address, VLAN ID 등의 정보를 추출할 수 있다. 패킷 분류기는 신규 MAC 주소를 테이블(예: 도 3의 SRC MAC ADDR 테이블 혹은 도 6의 DST MAC ADDR 테이블)에 등록할 수 있다. 이 때, 패킷 분류기는 DST MAC ADDR 테이블에 등록 시, 아직 VSW가 결정되지 않았으므로 내부(internal) 용 DST MAC ADDR 테이블에 등록할 수 있다. 이 때 추가된 엔트리의 플래그는 "LIMIT"로 설정될 수 있다. 이를 통해, DHCP서버로부터 임시 IP 주소 할당이 가능할 수 있다. IP 주소가 할당됨으로써, 단말은 Captive Portal 서버와 사용자 인증 절차를 수행할 수 있다. 신규 MAC 주소가 등록된 다음에는, UL/DL EXCEPTION 테이블(예: 도 8의 예외 테이블)을 확인함으로써, 패킷 분류기는 정해진 절차에 따라 이더넷 프레임을 처리할 수 있다.
일 실시 예에 따라, 신규 이더넷 프레임이 DHCP 메시지인 경우, 패킷 분류기는 해당 이더넷 프레임을 DHCP서버로 전송할 수 있다. 해당 패킷에 대하여, 임시로 IP 주소가 할당될 수 있다. 할당된 IP 주소는 플래그 값이 "LIMIT"인 동안만 사용될 수 있다.
일 실시 예에 따라, 패킷 분류기에 의해 수신된 UL 이더넷 프레임이 SRC MAC ADDR 테이블에 등록되어 있지만, 플래그가 "LIMIT" 상태이고, 해당 이더넷 프레임이 DNS 메시지를 포함하고 있는 경우, 패킷 분류기는 캡티브 포털의 주소로 리디렉션 하는 DNS 메시지를 생성 및 DNS 응답을 단말에게 전송할 수 있다.
일 실시 예에 따라, 패킷 분류기에 의해 수신된 UL 이더넷 프레임이 SRC MAC ADDR 테이블에 등록되어 있지만, 플래그가 "LIMIT" 상태이고, 해당 이더넷 프레임이 캡티브 포털로 전송되는 IP 패킷을 포함하는 경우, 패키 분류기는 해당 이더넷 프레임을 캡티브 포털 서버로 전송할 수 있다.
일 실시 예에 따라, 패킷 분류기에 의해 수신된 UL 이더넷 프레임이 SRC MAC ADDR 테이블에 등록되어 있지만, 플래그가 "PREP" 상태인 경우, 패킷 분류기는 해당 이더넷 프레임이 DHCP 메시지인 경우에만 지정된 VSW로 전송할 수 있다. 그 밖의 이더넷 프레임은 소속 기업의 DHCP 서버로부터 IP 주소를 재할당 받기전까지는 삭제될 수 있다.
도 4는 본 개시의 실시 예들에 따른, 패킷 분류기의 UL 패킷의 처리의 동작 흐름을 도시한다. 패킷 분류기는 도 1의 패킷 분류기(150)을 예시한다.
도 4를 참고하면, 단계(401)에서, 패킷 분류기는 UL 이더넷 패킷을 수신할 수 있다. UL 이더넷 패킷은 UPF로부터 수신되는 패킷일 수 있다. UL 이더넷 패킷은 UE가 무선 액세스 네트워크를 통해 직접 혹은 CPE를 통해 UPF로부터 수신되는 패킷을 의미한다.
단계(403)에서, 패킷 분류기는 MAC 주소 및 VLAN ID가 매칭되는지 여부를 식별할 수 있다. 패킷 분류기는, 미리 정의된 테이블(예: 도 3의 SRC MAC ADDR 테이블)에서 MAC 주소 및 VLAN ID를 확인할 수 있다. MAC 주소는 출발지 주소를 의미한다. MAC 주소는 단말이 속한 기업의 식별을 위해 이용될 수 있다. VLAN ID는 해당 기업 내에서 특정 네트워크를 지칭할 수 있다. 수신된 패킷의 MAC 주소와 VLAN ID가 기존 테이블의 엔트리의 MAC 주소 및 VLAN ID와 매칭된다면, 패킷 분류기는 단계(405)를 수행할 수 있다. 수신된 패킷의 MAC 주소와 VLAN ID가 기존 테이블의 엔트리의 MAC 주소 및 VLAN ID와 매칭되지 않는 경우, 패킷 분류기는 단계(409)를 수행할 수 있다.
단계(405)에서, 패킷 분류기는 플래그 값을 확인할 수 있다. 패킷 분류기는 플래그 값이 'PASS'인 경우, 단계(407)를 수행할 수 있다. 패킷 분류기는 플래그 값이 'LIMIT'인 경우, 단계(411)를 수행할 수 있다. 패킷 분류기는 플래그 값이 'BLOCK' 인 경우, 단계(417)를 수행할 수 있다. 패킷 분류기는 플래그 값이 'PREP' 인 경우, 단계(419)를 수행할 수 있다.
단계(407)에서, 패킷 분류기는 이더넷 패킷을 전송할 수 있다. 패킷 분류기는 해당 VSW에게 이더넷 패킷을 전송할 수 있다. 패킷 분류기는 단계(403)에서 식별된 기업의 VSW로 이더넷 패킷을 전송할 수 있다.
단계(409)에서, 패킷 분류기는 등록 절차를 수행할 수 있다. 패킷 분류기는 MAC 주소와 VLAN ID를 등록하고, 패킷의 플래그를 'LIMIT'로 설정할 수 있다. 이후, 패킷 분류기는 단계(411)를 수행할 수 있다.
단계(411)에서, 패킷 분류기는 UL 이더넷 패킷이 UL 예외 엔트리에 매칭되는 지 여부를 결정할 수 있다. UL 예외 엔트리는 UL 예외 테이블(예: 도 8의 UL 예외 테이블))에 따른 엔트리가 참조될 수 있다. UL 예외 테이블은, UL 패킷의 특성들(예: 소스 MAC 주소, 목적지 MAC 주소, 이더넷 타입, VLAN ID, 소스 IP 주소, 목적지IP 주소, 소스 포트 번호, 목적지 포트 번호)에 기초하여 개별적으로 추후 동작이 정의된 테이블이다. 패킷 분류기는 이더넷 패킷이 UL 예외 엔트리에 매칭되는 경우, 단계(413)를 수행할 수 있다. 패킷 분류기는 이더넷 패킷이 UL 예외 엔트리에 매칭되지 않는 경우, 단계(415)를 수행할 수 있다.
단계(413)에서, 패킷 분류기는 지정된 액션(action)을 수행할 수 있다. 패킷 분류기는, UL 예외 테이블에 기초하여, 해당 UL 이더넷 패킷의 지정된 액션을 식별할 수 있다. 예를 들어, 도 8에 도시된 UL 예외 테이블이 지정된 액션의 식별을 위해 참조될 수 있다. 한편, 도 8에 도시된 UL 예외 테이블은 예시적이며, 항목 별 변형이 가능함은 자명하다.
단계(415)에서, 패킷 분류기는 UL 이더넷 패킷을 삭제할 수 있다.
단계(417)에서, 패킷 분류기는 UL 이더넷 패킷을 삭제할 수 있다.
단계(419)에서, 패킷 분류기는 UL 이더넷 패킷이 DHCP 관련 메시지를 포함하는지 여부를 식별할 수 있다. 패킷 분류기는 UL 이더넷 패킷이 DHCP 관련 메시지를 포함하는 경우, 단계(407)를 수행할 수 있다. 패킷 분류기는 UP 이더넷 패킷이 DHCP 관련 메시지를 포함하지 않는 경우, 단계(417)를 수행할 수 있다.
사용자 인증과 DHCP
도 5는 본 개시의 실시 예들에 따른, 사용자 인증을 위한 네트워크 엔티티들의 신호 흐름을 도시한다. UE, UPF, ELB(패킷 분류기를 의미함), VSW, VENC는 도 1 및 도 2를 통해 언급된 기능적 요소들(functional elements)에 대한 설명이 동일하게 적용될 수 있다. DHCP는 동적 IP 할당을 위한 서버를 의미한다.
도 5를 참고하면, 사용자가 VEN에 초기 접속하는 경우, UL EXCEPTION 처리 절차에 따라 UE는 캡티브 포털 서버로 리디렉션(redirection) 될 수 있다. 도 5에 대한 구체적인 설명은 도 14a, 도 14b 및 도 16을 통해 상세히 서술된다.
도 5에는 도시되지 않았으나, 캡티브 포털 서버는 AAA 서버와 연동하여 정해진 절차에 따라 사용자 인증을 실시할 수 있다. 이 때, 사용자 및 사용자 소속 기업은 사전에 AAA서버에 등록될 것이 요구된다. AAA서버는 해당 UE가 속한 기업을 확인하고, 상기 기업을 위한 전용 VSW 정보, VLAN ID, IP Address 등의 인증 결과 정보를 패킷 분류기에게 제공할 수 있다. 참고로, 캡티브 포털 서버가 사용자에게 최종 인증 완료 메시지를 전송할 때, 캡티브 포털 서버는 최종 디바이스(예: 랩탑, PC, UE 등)가 IP 주소를 재할당 받을 수 있도록 가이드 할 수 있다. 예를 들어, 캡티브 포털 서버가 최종적으로 전송하는 HTLM페이지에 ipconfig/release, ipconfig/renew command를 실행할 수 코드가 포함될 수 있다. 사용자 인증 완료 후에도 사용자가 기업 DHCP 서버로부터 IP 주소를 재할당 받기전까지는, 패킷 분류기는 DHCP 관련 메시지만 VSW로 포워딩할 수 있다
AAA 인증 성공 메시지를 받은 패킷 분류기는 SRC MAC ADDR 테이블에서 해당 엔트리에 VSW 정보를 추가할 수 있다. 고정 IP 주소가 할당된 경우, 패킷 분류기는 해당 엔트리의 플래그 값을 "PASS"로 변경할 수 있다. 동적 IP 주소 할당 시, 패킷 분류기는 플래그 값을"PREP"로 변경할 수 있다. AAA 인증 성공 메시지를 받은 패킷 분류기는 내부용 DST MAC ADDR 테이블에서 해당 엔트리를 삭제하고, 결정된 VSW와 연계된 DST MAC ADDR 테이블에 해당 엔트리를 등록할 수 있다. 패킷 분류기는 해당 엔트리의 플래그 값을 "PREP"로 변경할 수 있다.
인증에 실패하는 경우, 해당 SRC MAC ADDR의 플래그는 "BLOCK"으로 변경될 수 있다. 플래그가 "BLOCK"으로 변경되는 경우 해당 MAC 주소의 이더넷 패킷은 수신 즉시 삭제될 수 있다. "BLOCK" 상태는 일정 시간 유지되며, 디바이스가 반복적으로 이더넷 패킷을 전송하는 상황에서 시스템을 보호하기 위해 이용될 수 있다. 일정시간이 지나면 "BLOCK" 상태의 엔트리는 테이블에서 자동으로 삭제될 수 있다.
DL 패킷 처리
도 6은 본 개시의 실시 예들에 따른 DL(downlink) 패킷을 위한 테이블 매핑의 예를 도시한다. DL 패킷이란 VSW 또는 기업 네트워크의 서버가 해당 기업의 그룹에 속한 단말에게 전달되는 패킷을 의미한다. 예를 들어, 통신 단말은 직접 무선 액세스 네트워크에 접속하는 3GPP UE일 수 있다. 또한, 예를 들어, 통신 단말은 CPE를 통해 무선 액세스 네트워크에 접속하는 디바이스일 수 있다. 이하, 통신 단말은 UE를 예로 서술하나, UE 뿐만 아니라 5G 코어망에 접속할 수 있는 통신 장비(예: 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치)라면, 본 개시의 실시 예들이 동일 또는 유사한 방식으로 적용될 수 있다.
DL 이더넷 패킷 포워딩은 VSW 또는 Network Service 제공 서버(Captive Portal 서버, DHCP 서버 등)로부터 수신한 이더넷 패킷을 해당 디바이스가 연계되어 있는 타겟 터널(target tunnel)을 통해 해당 디바이스에게 전송하는 과정을 의미한다.
VSW로부터 유니캐스트 이더넷 패킷을 수신하는 경우, 패킷 분류기는 이더넷 패킷을 전송한 VSW정보, 해당 패킷의 VLAN ID, 목적지(destination) MAC 주소 정보를 기반으로 DST MAC ADDR 테이블에서 타겟 터널을 식별할 수 있다. 검색 결과 해당 엔트리의 플래그가 "PASS" 인 경우에는, 패킷 분류기는 이더넷 프레임을 목적지 터널로 포워딩할 수 있다. 검색 결과 해당 엔트리의 플래그가 "BLOCK"인 경우에는 패킷 분류기는 이더넷 프레임을 제거(discard)할 수 있다.
검색 결과 해당 엔트리의 플래그가 "LIMIT"인 경우에는, 패킷 분류기는 DL 예외 테이블을 참조하여 포워딩 여부를 결정할 수 있다. DL 예외 테이블에 대한 설명은 도 8에서 참조될 수 있다. 검색 결과 해당 엔트리의 플래그가 "PREP" 인 경우, 패킷 분류기는 DHCP 관련 메시지만 선택적으로 포워딩할 수 있다. 이 때, DHCP ACK 메시지인 경우에는, 패킷 분류기는 SRC MAC ADDR 테이블 및 DST MAC ADDR 테이블의 해당 플래그 상태를 "PREP"에서 "PASS"로 변경할 수 있다. 캡티브 포털 서버, DHCP 서버 등 내부 네트워크 서비스(network service) 제공 서버로부터 이더넷(ethernet) 패킷을 수신한 경우, 패킷 분류기는 내부용 DST MAC ADDR 테이블로부터 목적지 MAC 주소를 검색할 수 있다.
일 실시 예에 따라, VSW로부터 멀티캐스트 또는 브로드캐스트 패킷을 수신하는 경우, 패킷 분류기는 해당 패킷을 동일 가상 그룹(virtual group) 내 모든 사용자에게 전송할 수 있다. 즉 동일 DST MAC ADDR에 등록되어 있는 모든 사용자들(플래그가 "PASS" 상태이어야 함)에게 이더넷 패킷을 전송할 수 있다.
일 실시 예에 따라, 브로드캐스트(broadcast) 또는 멀티캐스트(multicast) 패킷 전송시, 패킷 분류기는 터널 별로 한 회 전송을 수행할 수 있다. 즉, 하나의 터널을 복수의 사용자들이 공유하더라도, 한 회 전송만을 수행할 수 있다. 패킷 분류기와 UPF간 N6 인터페이스로 연결되어 있는 경우, UPF는 브로드캐스트 또는 멀티캐스트 이더넷 패킷을 인식할 것이 요구된다. UPF는 해당 패킷들을 UPF내 동일 가상 그룹의 모든 사용자들에게 복사 및 전송할 것이 요구된다 하나의 CPE를 복수의 랩탑들이 공유하는 상황에서 또한, CPE도 동일한 기능을 지원할 것이 요구된다.
도 7은 본 개시의 실시 예들에 따른 패킷 분류기의 DL 패킷의 처리의 동작 흐름을 도시한다. 패킷 분류기는 도 1의 패킷 분류기(150)을 예시한다.
도 7을 참고하면, 단계(701)에서, 패킷 분류기는 DL 이더넷 패킷을 수신할 수 있다. DL 이더넷 패킷은 VSW를 통해 기업 서버로부터 수신되는 패킷일 수 있다.
단계(703)에서, 패킷 분류기는 이더넷 패킷이 유니캐스트 패킷인지 여부를 식별할 수 있다. 이더넷 패킷이 유니캐스트 패킷이 아닌 경우, 패킷 분류기는 단계(711)를 수행할 수 있다. 이더넷 패킷이 유니캐스트 패킷인, 패킷 분류기는 단계(705)를 수행할 수 있다.
단계(705)에서, 패킷 분류기는 MAC 주소 및 VLAN ID가 매칭되는지 여부를 식별할 수 있다. 패킷 분류기는, 미리 정의된 테이블(예: 도 6의 DST MAC ADDR 테이블)에서 MAC 주소 및 VLAN ID를 확인할 수 있다. MAC 주소는 목적지 주소를 의미한다. MAC 주소는 단말이 연관된 터널의 식별을 위해 이용될 수 있다. 수신된 패킷의 MAC 주소와 VLAN ID가 기존 테이블의 엔트리의 MAC 주소 및 VLAN ID와 매칭된다면, 패킷 분류기는 단계(707)를 수행할 수 있다. 수신된 패킷의 MAC 주소와 VLAN ID가 기존 테이블의 엔트리의 MAC 주소 및 VLAN ID와 매칭되지 않는 경우, 패킷 분류기는 단계(713)를 수행할 수 있다.
단계(707)에서, 패킷 분류기는 패킷 분류기는 플래그 값을 확인할 수 있다. 패킷 분류기는 플래그 값이 'PASS'인 경우, 단계(709)를 수행할 수 있다. 패킷 분류기는 플래그 값이 'LIMIT'인 경우, 단계(715)를 수행할 수 있다. 패킷 분류기는 플래그 값이 'BLOCK' 인 경우, 단계(719)를 수행할 수 있다. 패킷 분류기는 플래그 값이 'PREP' 인 경우, 단계(721)를 수행할 수 있다.
단계(709)에서, 패킷 분류기는 목적지로 이더넷 패킷을 전송할 수 있다. 패킷 분류기는 목적지 주소에 따른 터널로 이더넷 패킷을 전송할 수 있다. 터널은 UPF를 거쳐 UE(혹은 CPE)까지 형성되므로, 이더넷 패킷은 UE에게 전송될 수 있다.
단계(711)에서, 패킷 분류기는 해당 그룹의 모든 목적지들로 이더넷 패킷을 전송할 수 있다. 패킷 분류기는 이더넷 패킷의 가상 네트워크 그룹의 모든 목적지들 각각에게 이더넷 패킷을 전송할 수 있다.
단계(713)에서, 패킷 분류기는 등록 절차를 수행할 수 있다. 패킷 분류기는 MAC 주소와 VLAN ID를 등록하고, 패킷의 플래그를 'LIMIT'로 설정할 수 있다. 이후, 패킷 분류기는 단계(715)를 수행할 수 있다.
단계(715)에서, 패킷 분류기는 패킷 분류기는 DL 이더넷 패킷이 DL 예외 엔트리에 매칭되는 지 여부를 결정할 수 있다. DL 예외 엔트리는 DL 예외 테이블(예: 도 8의 UL 예외 테이블))에 따른 엔트리가 참조될 수 있다. DL 예외 테이블은, DL 패킷의 특성들(예: 소스 MAC 주소, 목적지 MAC 주소, 이더넷 타입, VLAN ID, 소스 IP 주소, 목적지IP 주소, 소스 포트 번호, 목적지 포트 번호)에 기초하여 개별적으로 추후 동작이 정의된 테이블이다. 패킷 분류기는 이더넷 패킷이 DL 예외 엔트리에 매칭되는 경우, 단계(709)를 수행할 수 있다. 패킷 분류기는 이더넷 패킷이 DL 예외 엔트리에 매칭되지 않는 경우, 단계(717)를 수행할 수 있다.
단계(717)에서, 패킷 분류기는 이더넷 패킷을 삭제할 수 있다.
단계(719)에서, 패킷 분류기는 이더넷 패킷을 삭제할 수 있다.
단계(721)에서, 패킷 분류기는 패킷 분류기는 UL 이더넷 패킷이 DHCP 관련 메시지를 포함하는지 여부를 식별할 수 있다. 패킷 분류기는 UL 이더넷 패킷이 DHCP 관련 메시지를 포함하는 경우, 단계(723)를 수행할 수 있다. 패킷 분류기는 UP 이더넷 패킷이 DHCP 관련 메시지를 포함하지 않는 경우, 단계(719)를 수행할 수 있다.
단계(723)에서, 패킷 분류기는 플래그를 'PASS'로 설정할 수 있다.
VSW
도 9는 본 개시의 실시 예들에 따른 VSW(virtual switch)의 기능적 인터페이스의 예를 도시한다. VSW는 기업 별로 정의될 수 있다.
VSW(Virtual Switch)의 주요 기능은 다음과 같다.
- VSW는 유입된 이더넷 패킷의 목적지 MAC 주소에 따라 유니캐스트, 멀티캐스트, 브로드캐스트 기능을 수행한다.
- VSW는 ARP(address resolution protocol) 메시지, DHCP 메시지 등의 브로드캐스트 메시지는 VNG(virtual network group)의 각 멤버에 전송하는 대신에 직접 ARP 응답 메시지를 처리하거나 또는 DHCP 서버에 유니캐스트로 전달하는 기능을 선택적으로 제공할 수 있다.
도 9를 참고하면, VSW는 하나 이상의 패킷 분류기들(ELB #1, ELB #2, ??, ELB #N)과 연결될 수 있다. VSW와 패킷 분류기간 인터페이스는 GTP-U와 같은 터널링 프로토콜이 사용될 수 있다. VSW는 VRT(virtual router)와 연결될 수 있다. VSW와 VRT간 인터페이스는 GRE와 같은 터널링 프로토콜을 사용할 수 있다. VSW와 패킷 분류기간 인터페이스는 GTP-U와 같은 터널링 프로토콜이 사용될 수 있다. VSW와 패킷 분류기간 터널 생성 및 설정은 VENC에 의해 제어될 수 있다. VSW는 하나 이상의 서버들과 연결될 수 있다. VSW는 DHCP 서버, DNS 서버, NAT 게이트웨이 서버, VPN 서버와 연동될 수 있다. VSW와 DHCP 서버를 포함한 각종 서버와의 연동은 터널링 또는 gRPC와 같은 기술이 사용될 수 있다.
도 10은 본 개시의 실시 예들에 따른 VSW 구성 테이블(configuration table)의 예를 도시한다.
VSW는 MAC 주소 기반 스위칭을 위하여 내부적으로 아래와 같은 구성 테이블을 포함할 수 있다. 하나의 VSW는 하나의 VNG(virtual network group)을 지원할 수 있다. VNG의 각 멤버는 고유의 MAC 주소를 가질 수 있다. VSW는 N개의 포트(들)을 갖는다. 각 포트는 특정 터널과 연동(associated)되어 있는데, 포트마다 지원되는 터널 기술은 다를 수 있다. 예를 들어, 도 10에 도시된 테이블은 24개의 포트들을 지원할 수 있다. 일부 실시 예들에서, VSW의 포트는 복수 사용자들이 공유할 수 있다. 즉, 동일한 터널을 통하여 여러 명의 가상 그룹 멤버들이 이더넷 패킷을 송수신 할 수 있다.
VSW의 각 포트와 터널 간의 매핑 관계는 VENC를 통하여 설정될 수 있다. VSW는 각 터널을 통하여 일정 시간 주기로 Keep Alive 메시지를 교환할 수 있다. VSW는 Keep Alive 메시지 교환에 실패하는 경우 해당 Port의 상태(status)를 "ACTIVE"에서 "INACTIVE"로 변경한다. VSW는 INACTIVE 상태의 터널에서 이더넷 패킷을 수신하거나 또는 Keep Alive 메시지를 일정 횟수 이상 교환 성공하면 포트의 상태를 "INACTIVE"에서 "ACTIVE"로 변경할 수 있다. 관리자는 특정 포트의 상태를 "LOCKED" 로 설정할 수 있다.
VSW는 VNG 테이블을 설정하는 방법으로 고정 설정(static configuration)과 동적 설정(dynamic configuration) 두 가지를 지원할 수 있다.
1) 고정 설정: VSW는 VENC를 통하여 사전에 MAC 주소를 등록할 수 있다. 등록된 엔트리는 VENC만이 삭제 또는 변경 가능하며 자동 삭제되지 않는다. 고정 설정 모드의 경우, 등록되지 않은 SRC MAC 주소를 포함하는 이더넷 패킷은 즉시 삭제한다. 일 실시 예에 따라, MAC 주소와 매핑되는 VSW의 포트 번호는 해당 이더넷 패킷이 유입되는 포트 기준으로 설정될 수 있다. 가상 네트워크 그룹의 멤버가 이동하는 경우, MAC 주소가 유입되는 포트가 변경될 수 있다. VSW는 DHCP서버로부터의 메시지를 모니터링하면서 각 MAC 주소에 해당하는 IP 주소도 업데이트한다. IP 주소 정보는 VSW가 ARP 프로토콜을 처리할 때 사용된다.
2) 동적 설정: 이 방법은 기업 운용자의 VSW 운용 비용을 최소화하기 위한 방안이다. VSW가 동적 설정 모드로 동작하는 경우, VSW가 유입되는 이더넷 패킷의 SRC MAC 주소를 가상 네트워크 그룹 테이블에 자동 등록한다. 해당 MAC 주소를 가진 이더넷 패킷이 VSW를 통과할 때 마다 해당 엔트리의 라이프타임(lifetime)을 초기화한다. 일정 시간 동안 해당 MAC 주소의 이더넷 패킷이 유입되지 않으면 해당 엔트리는 자동 삭제된다. MAC 주소와 매핑되는 VSW의 포트 번호는 해당 이더넷 패킷이 유입되는 포트를 기준으로 설정될 수 있다. 가상 네트워크 그룹의 멤버가 이동하는 경우 MAC 주소가 유입되는 포트가 변경될 수 있다. VSW는 DHCP서버로부터의 메시지를 모니터링하면서 각 MAC 주소에 해당하는 IP 주소를 업데이트할 수 있다. IP 주소 정보는 VSW가 ARP 프로토콜을 처리할 때 사용된다.
도 11은 본 개시의 실시 예들에 따른 VSW의 패킷 처리의 동작 흐름을 도시한다. VSW는 도 1의 EGW 내 VSW를 예시한다.
도 11을 참고하면, 단계(1101)에서, VSW는 이더넷 패킷을 수신할 수 있다. VSW는 수신된 이더넷 패킷에 대하여 SRC MAC 주소를 식별할 수 있다.
단계(1103)에서, VSW는 SRC MAC 주소가 등록되었는지 여부를 결정할 수 있다. VSW는 SRC MAC 주소가 등록된 경우, 단계(1105)를 수행할 수 있다. VSW는 SRC MAC 주소가 등록되지 않은 경우, 단계(1123)를 수행할 수 있다.
단계(1105)에서, VSW는 포워딩하고자 하는 패킷이 유니캐스트 패킷인지 여부를 식별할 수 있다. VSW는 패킷이 유니캐스트 패킷이 아닌 경우, 단계(1113)를 수행할 수 있다. VSW는 패킷이 유니캐스트 패킷인 경우, 단계(1107)를 수행할 수 있다.
단계(1107)에서, VSW는 포트 정보를 검색할 수 있다. VSW는 포트 정보를 검색한 경우(즉, SUCCESS), 단계(1109)를 수행할 수 있다. 그러나, VSW는 포트 정보의 검색을 실패한 경우(즉, FAILURE), 단계(1127)를 수행할 수 있다. 즉, VSW는 이더넷 패킷을 삭제할 수 있다.
단계(1109)에서, VSW는 포트 상태가 활성인지 여부를 결정할 수 있다. VSW는 포트 상태가 활성인 경우, 단계(1111)를 수행할 수 있다. VSW는 포트 상태가 활성이 아니라면, 단계(1127)를 수행할 수 있다. 즉, VSW는 이더넷 패킷을 삭제할 수 있다.
단계(1111)에서, VSW는 터널을 통해 이더넷 패킷을 전송할 수 있다. VSW는 포트에 대응하는 터널을 식별할 수 있다. VSW는 매핑 테이블(예: 도 10의 VSW 테이블)을 통해 포트 정보로부터 상기 포트 정보에 대응하는 터널을 식별할 수 있다.
단계(1113)에서, VSW는 패킷이 ARP 패킷인지 여부를 식별할 수 있다. VSW는 포워딩하고자 하는 브로드캐스트 이더넷 패킷이 ARP 패킷이라면, 단계(1115)를 수행할 수 있다. VSW는 포워딩하고자 하는 브로드캐스트 이더넷 패킷이 ARP 패킷이 아니라면, 단계(1117)를 수행할 수 있다.
단계(1115)에서, VSW는 응답 메시지를 소스 MAC 주소로 전달할 수 있다. VSW는 직접 ARP 응답 메시지를 작성하여 발신 사용자에게 전송할 수 있다. 이것은 무선 구간의 자원을 절약하고 응답 속도를 개선하기 위한 동작으로 관리자는 활성 또는 비활성할 수 있다.
단계(1117)에서, VSW는 패킷이 DHCP 패킷인지 여부를 식별할 수 있다. VSW는 포워딩하고자 하는 브로드캐스트 이더넷 패킷이 DHCP 패킷이라면, 단계(1119)를 수행할 수 있다. VSW는 포워딩하고자 하는 브로드캐스트 이더넷 패킷이DHCP 패킷이 아니라면, 단계(1121)를 수행할 수 있다.
단계(1119)에서, VSW는 DHCP 서버로 패킷을 전송할 수 있다. 포워딩하고자하는 브로드캐스트 이더넷 패킷이 DHCP 프로토콜 패킷이라면 VSW는 해당 패킷을 직접 DHCP에게 전달할 수 있다.
단계(1121)에서, VSW는 활성화된 모든 포트들에게 패킷을 브로드캐스트할 수 있다.
단계(1123)에서, VSW는 동적 설정 모드인지 여부를 식별할 수 있다. VSW는 만약에 SRC MAC 주소가 가상 네트워크 그룹(VNG)에 등록되어 있지 않은 경우, VSW의 운용 모드가 고정 설정 모드인지 동적 설정 모드인지에 따라, 패킷 처리 방식을 달리할 수 있다. VSW는 운용 모드가 동적 설정 모드라면, 단계(1125)를 수행할 수 있다. VSW는 운용 모드가 고정 설정 모드라면, 단계(1127)를 수행할 수 있다.
단계(1125)에서, VSW는 MAC 주소를 등록할 수 있다. VSW는 이더넷 패킷의 SRC MAC 주소를 가상 네트워크 그룹(VNG)에 등록할 수 있다. 이후, VSW는 단계(1105) 내지 단계(1109)를 통해 패킷을 포워딩할 수 있다.
단계(1127)에서, VSW는 해당 패킷을 삭제할 수 있다. 유니캐스트를 위해 찾은 포트의 상태가 VSW의 포트 상태가 INACTIVE 라면, VSW는 해당 이더넷 패킷을 삭제할 수 있다. 즉, VSW는 고정 설정 모드에서, 해당 이더넷 패킷을 삭제하며, VSW의 운용 모드가 동적 설정이라면 해당 SRC MAC 주소를 가상 네트워크 그룹(VNG)에 등록 후 포워딩 처리할 수 있다.
도 12는 본 개시의 실시 예들에 따른 VENC의 구조의 예를 도시한다. VENC(Virtual Enterprise Network Controller)는 EGW를 제어하고 관리하는 포털(portal) GW(gateway)이다. VENC의 사용자는 VEN을 운용하는 오퍼레이터(operator), EGW를 관리하는 각 기업의 관리자들이다. 오퍼레이터 및 기업들의 관리자들은 VENC의 계정(account)를 통하여 VENC에 접속하고 각각 허용된 권한에 따라 VEN을 설정하고, 변경하고, 모니터링할 수 있다. 기업들의 관리자들은 할당된 EGW의 Resource에 대해서만 접속할 권한이 부여된다. 오퍼레이터는 기업의 관리자의 계정을 생성 또는 변경할 수 있는 권한이 있으며, 패킷 분류기(ELB), EGW의 가상화 NE(network element)의 생성/삭제/설정변경등에 대한 권한을 가질 수 있다.
일 실시 예에 따라, VENC는 DHCP로부터의 IP 동적 할당을 위한 API 셋을 포함할 수 있다. VENC는 캡티브 포털로부터 인증을 위한 API 셋을 포함할 수 있다.
일 실시 예에 따라, VENC는 설정을 위한 API 셋을 포함할 수 있다. VENC의 주요 설정(configuration)기능은 다음과 같다. 설정(configuration) 기능은 VENC내의 구성 서버(configuration server)가 담당한다.
1) VENC는 ELB, EGW(VSW, DHCP, DNS, NAT, VPN Server 등 포함)의 인스턴스화(instantiation)를 트리거링한다. 이러한 기능은 VENC 내부의 구성 서버를 통해 수행될 수 있다.
2) VENC는 ELB와 VSW간 터널 생성 및 설정을 제어할 수 있다.
3) VENC는 ELB, EGW(VSW, DHCP, DNS, NAT, VPN Server 등 포함)의 파라미터들을 설정하고 변경할 수 있다. 기업 관리자들은 EGW에 대하여 제한적인 액세스 권한을 갖는다.
4) VENC는 NEF를 통하여 UDM 및 PCF와 연동한다. EGW가 N9기반으로 동작하는 경우, VENC는 GPSI(generic public subscription identifier)가 지원하는 MAC Address 리스트, VLAN ID, 각 GPSI의 PDU Session을 Anchoring 하는 ELB 주소 정보 등을 제공한다.
5) 구성 서버는 오퍼레이터 또는 기업 관리자에게 구성 정보를 제공할 수 있다.
일 실시 예에 따라, VENC는 인증 및 권한을 위한 API 셋을 포함할 수 있다. VENC의 주요 인증(authentication), 권한(authorization) 기능은 다음과 같다. 인증 및 권한 기능은 VENC 내부적으로 AAA 서버가 담당한다.
1) VENC는 패킷 분류기(ELB)에서는 랩탑이나 PC, 서버 등 MAC 주소를 가진 IT 노드들의 인증을 트리거링할 수 있다. 즉, 패킷 분류기가 신규 MAC 주소를 검출하면, 해당 정보를 VENC의 AAA 서버로 Redirection 시켜서 User가 인증을 진행할 수 있도록 한다. 이를 위하여, 기업 관리자는 기업망에 접속할 노드의 MAC 주소, User ID(또는 기업 ID), 패스워드 정보를 VENC내부의 AAA 서버에 사전 저장해야 한다.
2) 패킷 분류기(ELB) 신규 MAC 주소를 검출하는 경우 자신을 관리하는 VENC의 AAA 서버에 해당 패킷을 리디렉션(redirect)할 수 있다. AAA 서버는 Source Node와 EAP 인증 절차를 시작한다. 인증이 완료되면 해당 패킷 분류기(ELB)에 권한 정보를 제공할 수 있다.
3) AAA 서버는 기업 관리자에게 기업망의 멤버들 및 권한 정보를 제공할 수 있다.
일 실시 예에 따라, VENC는 회계를 위한 API 셋을 포함할 수 있다. VENC의 주요 회계(accounting) 기능은 다음과 같다.
1) 회계 서버(accounting server)는 기업 별 Enterprise별로 청구(billing)에 필요한 정보를 수집하여 오퍼레이터 및 기업 관리자에게 수집된 정보를 제공할 수 있다.
2) 회계 서버는 VSW를 포함한 각종 인프라 서버의 활성 시간 구간(activated time period)를 측정할 수 있다
회계 서버는 VSW를 포함한 각종 인프라 서버로부터 패킷 통계를 수집할 수 있다.
일 실시 예에 따라, VENC는 상태 모니터링(status monitoring)을 위한 API 셋을 포함할 수 있다. VENC의 주요 상태 모니터링(status monitoring) 기능은 다음과 같다.
1) VENC는 VSW를 포함한 각종 인프라 서버의 상태를 모니터링한다. VENC는 알람 정보 및 과부하(overload) 상태 등을 모니터링할 수 있다.
2) 지정된 Event가 발생하는 경우, VENC는 오퍼레이터 및 기업 관리자에게 이벤트가 발생한 사실을 알릴 수 있다. (예: 이메일 또는 SMS)
3) 기업 관리자는 VENC를 통하여 할당된 가상 서버의 상태를 확인할 수 있다.
일 실시 예에 따라, VENC는 성능 모니터링(performance monitoring)을 위한 API 셋을 포함할 수 있다. VENC의 주요 성능 모니터링 기능은 다음과 같다.
1) VENC내의 성능 모니터링 서버는 MAC 주소 별 패킷 통계, 가상 네트워크 그룹(virtual network group, VNG) 별 패킷 통계, 각종 IT 인프라 서버의 통계 정보를 수집할 수 있다.
2) 성능 모니터링 서버는 기업 관리자 또는 오퍼레이터가 직접 액세스하여, 주어진 권한에 따라 통계 정보를 확인할 수 있다.
본 개시의 실시 예들은, 종전 단말 (IP 통신 단말)에 대해서 이동성을 지원하면서 지역 이동 시 IP 변경으로 신규 접속으로 인한 서비스 끊김 없이 LAN 서비스를 받을 수 있는 솔루션을 제안한다. 도 1 내지 도 11을 통해서, 5GC를 통해 VEN이 구현된 예들이 서술되었다. 본 개시의 실시 예들에 따른 패킷 분류기(혹은 ELB) 및 기업별 VSW를 매핑하기 위한 동작들은 4G 망에서도 동일한 방식으로 적용될 수 있다.
P-GW와 패킷 분류기(ELB) 사이는 SGi 인터페이스 기반으로 동작할 수 있다. UPF와 패킷 분류기(ELB) 사이는 N6 인터페이스(혹은 N9 인터페이스) 기반으로 동작할 수 있다. 패킷 분류기는 최초 MAC 주소 또는 IP 주소를 검출함으로써, 인증 기능을 수행할 수 있다. VENC로부터 단말 인증 정보와 VSW 정보가 수신되는 경우, 패킷 분류기는 해당 정보를 각 세션마다 관리하는 기능을 제공할 수 있다.
도 13은 본 개시의 실시 예들에 따른 단말이 CPE를 통해 네트워크에 접속하는 경우, VEN 서비스 흐름의 예를 도시한다.
도 13을 참고하면, 단말은 CPE를 통해 이더넷 프레임을 전송할 수 있다. 예를 들어, 단말은 WLAN(예: WIFI)에서 이더넷 프레임을 전송할 수 있는 통신 장비일 수 있다. CPE는 이더넷 프레임을 터널링(예: GRE)을 사용하여 EPC(evolved packet core)의 P-GW로 전송하거나 5GC(5G core)의 UPF를 거쳐 패킷 분류기(ELB)로 전송할 수 있다. CPE와 패킷 분류기간 터널을 설정하기 때문에 P-GW나 UPF와 패킷 분류기간에는 별도 터널을 설정하지 않아도 된다. P-GW나 UPF는 UE로부터 전달받은 패킷을 패킷 분류기(ELB)에게 전달할 수 있다. 단말이 CPE를 통해 VEN 서비스를 받을 경우, CPE는 IP 통신 단말을 지원하기 다음과 같이 추가 기능을 제공할 수 있다.
- 세션 생성시 패킷 분류기와 터널링 프로토콜(Tunnelling Protocol) (ex. GRE)을 설정하고, 단말로부터 수신한 이더넷 패킷을 해당 패킷 분류기로 터널링을 사용하여 전송할 수 있다.
- 패킷 분류기로부터 이더넷 패킷을 수신하면, 해당 단말로 포워딩 할 수 있다.
패킷 분류기는 이더넷 프레임을 VSW로 전달할 수 있다. VSW는 기업 서버에게 이더넷 프레임을 전달할 수 있다. 상술된 설명은 UL 패킷을 예로 서술하였으나, DL 패킷의 경우에도 동일한 경로 및 프레임 구조가 이용될 수 있다. 기업 서버는 VSW, 패킷 분류기, UPF(혹은 P-GW)를 거쳐 CPE에게 이더넷 프레임을 전송할 수 있다. CPE는 UE에게 이더넷 프레임을 전송할 수 있다.
도 14a는 본 개시의 실시 예들에 따른 CPE가 네트워크에 접속하는 경우, 사용자 인증을 위한 네트워크 엔티티들의 신호 흐름을 도시한다.
도 14b는 본 개시의 실시 예들에 따른 단말이 CPE가 네트워크에 접속하는 경우, 사용자 인증을 위한 네트워크 엔티티들의 신호 흐름을 도시한다.
UE, UPF, ELB(패킷 분류기를 의미함), VSW, VENC는 도 1 및 도 2를 통해 언급된 기능적 요소들(functional elements)에 대한 설명이 동일하게 적용될 수 있다. DHCP는 동적 IP 할당을 위한 서버를 의미한다. CPE를 통해 단말이 VEN 서비스 받는 경우, 인증과 서비스 IP를 받아오기 위한 절차가 도 14a, 도 14b를 통해 서술된다. 본 개시에서는 설명의 편의를 위해, 4G 코어망 엔티티로서 P-GW, 5G 코어망 엔티티로서 UPF가 CPE와 통신하는 것으로 도시되었으나, 해당 네트워크 엔티티와 CPE 사이에 기지국과 같은 RAN 노드가 배치될 수 있다.
도 14a를 참고하면, CPE는 무선 액세스 네트워크를 통해 코어망에 접속할 수 있다. CPE가 코어망과 연결되어, VEN에 접속하는 경우의 동작들은 단말이 직접 무선 액세스 네트워크에 접속하는 경우의 동작들이 동일 또는 유사하게 적용될 수 있다.
도 14b를 참고하면, UE는 CPE를 통해 코어망과 통신을 수행할 수 있다. 후술하는 도 16의 절차와 비교하면, CPE가 이용됨에 따라, UE는 터널링을 통해 패킷 분류기 혹은 캡티브 포털 서버와 통신을 수행할 수 있다. CPE가 이동 통신 네트워크(혹은 모바일 네트워크, 셀룰러 네트워크)의 종단으로서 기능하고, CPE와 UE는 별도의 네트워크를 통해 통신을 수행할 수 있다.
일 실시 예에 따라, CPE는 P-GW 혹은 UPF와 PDU 세션 설립 절차를 수행할 수 있다. P-GW/UPF는 패킷 분류기와 터널 세션 설립 절차를 수행할 수 있다. UE는 이더넷 망을 이용할 수 있다. 일부 실시 예들에서, 고정 IP를 사용하지 않는 경우, UE는 추가적으로 DHCP 서버로부터 동적으로 IP를 할당받을 수 있다. 이러한 동적 IP 할당 절차는 선택적인 것으로, 추후 인증 절차 완료 후 UL 패킷 전송 시에도 이용될 수 있다.
일 실시 예에 따라, UE는 CPE를 통해 DNS 쿼리 절차를 수행할 수 있다. UE는 DNS 쿼리 절차를 통해 기업 포탈에 대한 정보를 획득할 수 있다. 구체적으로, UE는 패킷 분류기에게 기업 포탈에 대한 정보를 문의할 수 있다. 패킷 분류기는 VENC로부터 인증 정보 및 VSW 정보를 요청할 수 있다. 이 때, 일 실시 예에 따라, 인증은 추후 수행될 수도 있다. 또한, 일 실시 예에 따라, 도 14b에 도시된 바와 달리 인증이 수행될 수도 있다.
일 실시 예에 따라, UE는 CPE와의 터널링을 통해 인증 절차를 수행할 수 있다. UE는 캡티브 포털 서버와 인증 절차를 수행할 수 있다. 기업 액세스 인증 요청 메시지를 전송하고, 기업 액세스 인증 요청 응답을 수신함으로써, UE의 인증 절차가 수행될 수 있다. VENC와 캡티브 포털 서버 간의 신호 교환을 통해 인증이 성공하면, VENC는 패킷 분류기에게 인증 완료 정보를 전송할 수 있다. 캡티브 포털 서버는 액세스가 되었음을 UE에게 알릴 수 있다. 패킷 분류기는 가입자의 테이블을 저장(혹은 기저장된 경우, 업데이트)할 수 있다.
인증 절차가 완료되면, UE는 CPE를 통해 UL 패킷을 전송할 수 있다. UE는 UL 패킷을 CPE에게 전송하고, CPE는 UL 패킷을 패킷 분류기에게 전송할 수 있다. UL 패킷은 이더넷 프레임일 수 있다. 패킷 분류기는 이더넷 프레임의 MAC 주소를 확인하고, MAC 주소에 따른 VSW로 해당 패킷을 라우팅할 수 있다. 이를 통해, UE는 VSW를 통해 기업 망에 접속할 수 있다.
도 14a, 도 14b에서는 UL 패킷이 코어망에 전송됨으로써, 통신 장비가 VEN에 접속하기 위한 상황이 서술되었으나, 도 14a, 도 14b에 도시된 설명들은 DL 패킷을 UE(혹은 CPE)에게 전달하기 위한 시그널링에서도 적용될 수 있음은 물론이다.
도 15는 본 개시의 실시 예들에 따른 단말이 직접 네트워크에 접속하는 경우, VEN 서비스 흐름의 예를 도시한다.
도 15를 참고하면, CPE가 배치되지 않기 때문에, 도 13 내지 도 14a, 도 14b에 대한 설명에서 CPE에 대한 설명은 UE로 대체될 수 있다. UE가 직접 이동 통신 네트워크(혹은 모바일 네트워크, 셀룰러 네트워크)에 접속할 수 있다. IP 통신 단말을 지원하기 위해, 패킷 분류기는 하기와 같은 동작이 지원될 수 있다.
- P-GW나 UPF로부터 IP 패킷을 받을 경우 인증된 단말 IP 주소라면, 패킷 분류기는 IP 주소를 이더넷으로 매핑할 수 있다. 이후, 패킷 분류기는 이더넷으로 매핑된 주소에 따른 VSW로 패킷을 포워딩할 수 있다.
- VSW로부터 수신된 이더넷 패킷의 세션이 IP 주소로 매핑된 경우, 이더넷 패킷을 IP 패킷에 매핑하고, 해당 IP 패킷에 대응하는 UPF로 IP 패킷을 포워딩할 수 있다.
패킷 분류기는 이더넷 프레임을 VSW로 전달할 수 있다. VSW는 기업 서버에게 이더넷 프레임을 전달할 수 있다. 상술된 설명은 UL 패킷을 예로 서술하였으나, DL 패킷의 경우에도 동일한 경로 및 프레임 구조가 이용될 수 있다. 기업 서버는 VSW, 패킷 분류기, UPF(혹은 P-GW)를 거쳐 UE에게 IP 패킷을 전송할 수 있다. CPE가 이용되지 않기 때문에, 별도의 터널링은 요구되지 않을 수 있다 도 13 및 도14와 달리, 터널링 정보(예: GRE(generic routing encapsulation)는 생략될 수 있다.
도 16은 본 개시의 실시 예들에 따른 단말이 직접 네트워크에 접속하는 경우, 사용자 인증을 위한 네트워크 엔티티들의 신호 흐름을 도시한다. UE, UPF, ELB(패킷 분류기를 의미함), VSW, VENC는 도 1 및 도 2를 통해 언급된 기능적 요소들(functional elements)에 대한 설명이 동일하게 적용될 수 있다. DHCP는 동적 IP 할당을 위한 서버를 의미한다. CPE 없이, UE가 직접 4G 망 혹은 5G 망에 접속하여 VEN 서비스 받는 경우, 인증과 서비스 IP를 받아오기 위한 절차가 도 16을 통해 서술된다. 본 개시에서는 설명의 편의를 위해, 4G 코어망 엔티티로서 P-GW, 5G 코어망 엔티티로서 UPF가 UE와 통신하는 것으로 도시되었으나, 해당 네트워크 엔티티와 UE 사이에 기지국과 같은 RAN 노드가 배치될 수 있다.
도 16을 참고하면, UE는 셀룰러 네트워크에 별도의 장비 없이 직접 통신을 수행할 수 있다. 도 16에 따른 절차들은 상술된 도 14a, 도 14b의 절차와 비교하면, CPE가 이용되지 않으므로, 별도의 터널링이 요구되지 않는다.
일 실시 예에 따라, UE는 P-GW 혹은 UPF와 PDU 세션 설립 절차를 수행할 수 있다.
일 실시 예에 따라, UE는 DNS 쿼리 절차를 수행할 수 있다. UE는 DNS 쿼리 절차를 통해 기업 포탈에 대한 정보를 획득할 수 있다. 구체적으로, UE는 패킷 분류기에게 기업 포탈에 대한 정보를 문의할 수 있다. 패킷 분류기는 VENC로부터 인증 정보 및 VSW 정보를 요청할 수 있다. 이 때, 일 실시 예에 따라, 인증은 추후 수행될 수도 있다. 또한, 일 실시 예에 따라, 도 16에 도시된 바와 달리 인증이 수행될 수도 있다.
일 실시 예에 따라, UE는 인증 절차를 수행할 수 있다. UE는 캡티브 포털 서버와 인증 절차를 수행할 수 있다. 기업 액세스 인증 요청 메시지를 전송하고, 기업 액세스 인증 요청 응답을 수신함으로써, UE의 인증 절차가 수행될 수 있다. VENC와 캡티브 포털 서버 간의 신호 교환을 통해 인증이 성공하면, VENC는 패킷 분류기에게 인증 완료 정보를 전송할 수 있다. 캡티브 포털 서버는 액세스가 되었음을 UE에게 알릴 수 있다. 패킷 분류기는 가입자의 테이블을 저장(혹은 기저장된 경우, 업데이트)할 수 있다.
인증 절차가 완료되면, UE는 UL 패킷을 전송할 수 있다. UE는 직접 무선 액세스 네트워크에 접속하고, 이를 통해 UL 패킷을 전송할 수 있다. 패킷 분류기는 UL 패킷에 대응하는 IP 주소를 확인하고, IP 주소에 따른 VSW로 해당 패킷을 라우팅할 수 있다. 이를 통해, UE는 VSW를 통해 기업 망에 접속할 수 있다.
도 16에서는 UE가 UL 패킷을 코어망에 전송함으로써, VEN에 접속하기 위한 상황이 서술되었으나, 도 16에 도시된 설명들은 DL 패킷을 UE에게 전달하기 위한 시그널링에서도 적용될 수 있음은 물론이다.
본 개시에서는, 이더넷 패킷, IP 패킷, 이더넷 프레임 등의 용어가 사용되었으나, CPE를 통한 이동 통신 네트워크의 접속인지 혹은 단말이 직접 이동 통신 네트워크에 접속한 것인지에 따라 그 용어가 대체되어 사용될 수 있다.
본 개시의 실시 예들에 따른, 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 패킷 분류기에 의해 수행되는 방법은 UPF(user plane function)로부터 이더넷 패킷을 수신하는 과정과, 상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소 및 VLAN(virtual local area network) 식별 정보를 획득하는 과정과, 상기 소스 MAC 주소 및 상기 VLAN 식별 정보에 대응하는 기업의 VSW(virtual switch)를 식별하는 과정과, 상기 VSW에게 상기 이더넷 패킷을 포워딩하는 과정을 포함할 수 있다.
본 개시의 일 실시 예에 따라 , 상기 방법은 상기 이더넷 패킷의 상기 소스 MAC 주소 및 상기 VLAN 식별 정보가 테이블에 포함되는지 여부를 식별하는 과정과, 상기 테이블에 상기 소스 MAC 주소 및 상기 VLAN 식별 정보가 테이블에 포함되지 않는 경우, 등록 절차를 수행하는 과정을 더 포함할 수 있다.
본 개시의 일 실시 예에 따라, 상기 패킷 분류기는 상기 UPF와 N6 인터페이스 또는 N9 인터페이스 상에서 GTP-U(GPRS(General Packet Radio Service) tunnelling protocol, GTP, user data) 터널링을 통해 연결되고, 상기 VSW와 GTP-U 터널링에 기반하여 연결될 수 있다.
본 개시의 일 실시 예에 따라, 상기 방법은 상기 VEN을 위한 서버로부터 DL 이더넷 패킷을 수신하는 과정과,상기 DL 이더넷 패킷이 유니캐스트 패킷인지 여부를 식별하는 과정과, 상기 DL 이더넷 패킷이 유니캐스트 패킷인 경우, 상기 DL 이더넷 패킷의 목적 MAC 주소를 획득하는 과정과, 상기 목적 MAC 주소에 기반하여 목적 터널 정보를 식별하는 과정과, 상기 목적 터널 정보에 기반하여 상기 DL 이더넷 패킷을 포워딩하는 과정을 더 포함할 수 있다.
본 개시의 일 실시 예에 따라, 상기 DL 이더넷 패킷이 브로드캐스트 패킷인 경우, 상기 DL 이더넷 패킷은 동일한 가상 네트워크 그룹(virtual netowrk group) 내 모든 단말들 각각에게 상기 DL 이더넷 패킷을 전송하는 과정을 더 포함할 수 있다.
본 개시의 실시 예들에 따른, 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 VSW(virtual switch)에 의해 수행되는 방법은, 이더넷 패킷을 수신하는 과정과, 상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소를 식별하는 과정과, 상기 수신된 이더넷 패킷이 유니캐스트 패킷인 경우, 상기 MAC 주소에 대응하는 활성 포트를 식별하는 과정과, 상기 활성 포트에 대응하는 터널을 통해 상기 이더넷 패킷을 포워딩하는 과정을 포함할 수 있다.
본 개시의 일 실시 예에 따라, 상기 방법은 상기 수신된 이더넷 패킷이 ARP(address resolution protocol) 패킷인 경우, 상기 소스 MAC 수조에게 응답 메시지를 전송하는 과정과, 상기 수신된 이더넷 패킷이 DHCP(dynamic host configuration protocol) 패킷인 경우, DHCP 서버에게 상기 패킷을 전송하는 과정을 더 포함할 수 있다.
본 개시의 일 실시 예에 따라, 상기 방법은 상기 수신된 이더넷 패킷이 브로드캐스트 패킷이고, 상기 이더넷 패킷이 ARP(address resolution protocol) 패킷이 아니고, DHCP(dynamic host configuration protocol) 패킷이 아닌 경우, 가상 그룹 내 모든 사용자들 각각에게 상기 이더넷 패킷을 전송하는 과정을 더 포함할 수 있다.
본 개시의 일 실시 예에 따라, 상기 MAC 주소에 대응하는 활성 포트를 식별하는 과정은, 상기 MAC 주소에 대응하는 하나 이상의 포트들을 식별하는 과정과, 상기 하나 이상의 포트들 중에서, 포트 상태가 활성(active)인 활성 포트를 식별하는 과정을 포함하고, 상기 터널은, 상기 활성 포트에 기반하여 포트 별 터널 정보를 포함하는 매핑 테이블로부터, 식별될 수 있다.
본 개시의 일 실시 예에 따라, 상기 매핑 테이블은 VENC(VEN controller)에 의해 설정되고, 상기 VSW의 운용 모드는 등록되지 않은 MAC 주소의 패킷을 삭제하기 위한 고정 설정(static configuration) 모드 또는 등록되지 않은 MAC 주소의 패킷을 등록하기 위한 동적 설정(dynamic configuration) 모드일 수 있다.
도 17은 본 개시의 실시 예들에 따른 네트워크 노드의 기능적 구성을 도시한다. 네트워크 노드는 도 1 내지 도 16을 통해 정의된 하나 이상의 기능적 엘리멘트(functional element)를 수행하도록 구성된 장치를 의미할 수 있다. 예를 들어, 도 1의 엔티티에 대한 설명은 'function'과 같이 논리적으로 정의되는 바, A 기능을 수행하는 장치가 B 기능을 B 기능을 수행하는 장치와 별도로 구성되거나, A 기능을 수행하는 장치가 B 기능을 수행하는 장치와 함께 구현될 수도 있다.
도 17을 참고하면, 네트워크 노드는 통신부(1701), 저장부(1703), 제어부(1705)을 포함한다. 통신부(1701)는 유선 통신 환경에서, 신호를 송수신하기 위한 기능들을 수행할 수 있다. 상기 통신부(1701)는, 전송 매체(transmission medium)(예: 구리선, 광섬유)를 통해 장치와 장치간의 직접적인 연결을 제어하기 위한, 유선 인터페이스를 포함할 수 있다. 예를 들어, 상기 통신부(1701)는 구리선을 통해 다른 장치에게 전기적 신호를 전달하거나, 전기적 신호와 광신호간 변환을 수행할 수 있다.
한편, 상기 통신부(1701)는, 무선 통신 환경에서, 신호를 송수신하기 위한 기능들을 수행할 수도 있다. 예를 들어, 상기 통신부(1701)는 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행할 수 있다. 예를 들어, 데이터 송신 시, 상기 통신부(1701)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성할 수 있다. 또한, 데이터 수신 시, 상기 통신부(1701)는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원할 수 있다. 또한, 상기 통신부(1701)는 기저대역 신호를 RF(radio frequency) 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환할 수 있다. 이를 위해, 상기 통신부(1701)는, 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 또한, 상기 통신부(1701)는 다수의 송수신 경로(path)들을 포함할 수 있다. 상기 통신부(1701)는 디지털 유닛(digital unit) 및 아날로그 유닛(analog unit)으로 구성될 수 있으며, 아날로그 유닛은 동작 전력, 동작 주파수 등에 따라 다수의 서브 유닛(sub-unit)들로 구성될 수 있다.
통신부(1701)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 통신부(1701)의 전부 또는 일부는 '송신부', '수신부' 또는 '송수신부'로 지칭될 수 있다. 또한, 이하 설명에서 수행되는 송신 및 수신은 통신부(1701)에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
저장부(1703)는 네트워크 노드의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부(1703)는 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부(1703)는 제어부(1705)의 요청에 따라 저장된 데이터를 제공한다. 일 실시 예에 다라, 네트워크 노드가 도 1의 패킷 분류기(ELB)인 경우, 저장부(1703)는 소스 MAC 주소, VLAN ID와 VSW 정보의 매핑을 위한 테이블을 저장할 수 있다. 일 실시 예에 다라, 네트워크 노드가 도 1의 VSW 인 경우, 저장부(1703)는 포트와 목적 터널 정보의 매핑을 위한 테이블을 저장할 수 있다.
제어부(1705)은 네트워크 노드의 전반적인 동작들을 제어한다. 예를 들어, 제어부(1705)은 통신부(1701)를 통해 신호를 송신 및 수신한다. 또한, 제어부(1705)은 저장부(1703)에 데이터를 기록하고, 읽는다. 그리고, 제어부(1705)은 통신 규격에서 요구하는 프로토콜 스택의 기능들을 수행할 수 있다. 이를 위해, 제어부(1705)은 적어도 하나의 프로세서 또는 마이크로(micro) 프로세서를 포함하거나, 또는, 프로세서의 일부일 수 있다. 또한, 통신부(1701)의 일부 및 제어부(1705)은 CP라 지칭될 수 있다. 제어부(1705)은 통신을 수행하기 위한 다양한 모듈들을 포함할 수 있다.
도 17에 도시된 관리 장치의 구성은, 일 예일뿐, 관리 장치의 구성이 도 3에 도시된 구성으로부터 한정되지 않는다. 즉, 다양한 실시 예들에 따라, 일부 구성이 추가, 삭제, 변경될 수 있다.
본 개시의 실시 예들에 따른, 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 패킷 분류기의 장치는 적어도 하나의 프로세서와 적어도 하나의 송수신기를 포함하고, 상기 적어도 하나의 프로세서는, UPF(user plane function)로부터 이더넷 패킷을 수신하고, 상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소 및 VLAN(virtual local area network) 식별 정보를 획득하고, 상기 소스 MAC 주소 및 상기 VLAN 식별 정보에 대응하는 기업의 VSW(virtual switch)를 식별하고, 상기 VSW에게 상기 이더넷 패킷을 포워딩하도록 구성될 수 있다.
본 개시의 일 실시 예에 따라,상기 적어도 하나의 프로세서는, 상기 이더넷 패킷의 상기 소스 MAC 주소 및 상기 VLAN 식별 정보가 테이블에 포함되는지 여부를 식별하고, 상기 테이블에 상기 소스 MAC 주소 및 상기 VLAN 식별 정보가 테이블에 포함되지 않는 경우, 등록 절차를 수행하도록 추가적으로 구성될 수 있다.
본 개시의 일 실시 예에 따라,상기 패킷 분류기는 상기 UPF와 N6 인터페이스 또는 N9 인터페이스 상에서 GTP-U(GPRS(General Packet Radio Service) tunnelling protocol, GTP, user data) 터널링을 통해 연결되고, 상기 VSW와 GTP-U 터널링에 기반하여 연결될 수 있다.
본 개시의 일 실시 예에 따라,상기 적어도 하나의 프로세서는, 상기 VEN을 위한 서버로부터 DL 이더넷 패킷을 수신하고, 상기 DL 이더넷 패킷이 유니캐스트 패킷인지 여부를 식별하고, 상기 DL 이더넷 패킷이 유니캐스트 패킷인 경우, 상기 DL 이더넷 패킷의 목적 MAC 주소를 획득하고, 상기 목적 MAC 주소에 기반하여 목적 터널 정보를 식별하고, 상기 목적 터널 정보에 기반하여 상기 DL 이더넷 패킷을 포워딩하도록 추가적으로 구성될 수 있다.
본 개시의 일 실시 예에 따라,상기 적어도 하나의 프로세서는, 상기 DL 이더넷 패킷이 브로드캐스트 패킷인 경우, 상기 DL 이더넷 패킷은 동일한 가상 네트워크 그룹(virtual netowrk group) 내 모든 단말들 각각에게 상기 DL 이더넷 패킷을 전송하도록 추가적으로 구성될 수 있다.
본 개시의 실시 예들에 따른, 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 VSW(virtual switch)에 의해 수행되는 장치는, 적어도 하나의 프로세서와 적어도 하나의 송수신기를 포함하고, 상기 적어도 하나의 프로세서는, 이더넷 패킷을 수신하고, 상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소를 식별하고, 상기 수신된 이더넷 패킷이 유니캐스트 패킷인 경우, 상기 MAC 주소에 대응하는 활성 포트를 식별하고, 상기 활성 포트에 대응하는 터널을 통해 상기 이더넷 패킷을 포워딩하도록 구성될 수 있다.
본 개시의 일 실시 예에 따라,상기 적어도 하나의 프로세서는, 상기 수신된 이더넷 패킷이 ARP(address resolution protocol) 패킷인 경우, 상기 소스 MAC 수조에게 응답 메시지를 전송하고, 상기 수신된 이더넷 패킷이 DHCP(dynamic host configuration protocol) 패킷인 경우, DHCP 서버에게 상기 패킷을 전송하도록 추가적으로 구성될 수 있다.
본 개시의 일 실시 예에 따라,상기 적어도 하나의 프로세서는, 상기 수신된 이더넷 패킷이 브로드캐스트 패킷이고, 상기 이더넷 패킷이 ARP(address resolution protocol) 패킷이 아니고, DHCP(dynamic host configuration protocol) 패킷이 아닌 경우, 가상 그룹 내 모든 사용자들 각각에게 상기 이더넷 패킷을 전송하도록 추가적으로 구성될 수 있다.
본 개시의 일 실시 예에 따라, 상기 적어도 하나의 프로세서는, 상기 MAC 주소에 대응하는 활성 포트를 식별하기 위해, 상기 MAC 주소에 대응하는 하나 이상의 포트들을 식별하고, 상기 하나 이상의 포트들 중에서, 포트 상태가 활성(active)인 활성 포트를 식별하도록 구성되고, 상기 터널은, 상기 활성 포트에 기반하여 포트 별 터널 정보를 포함하는 매핑 테이블로부터, 식별될 수 있다.
본 개시의 일 실시 예에 따라, 상기 매핑 테이블은 VENC(VEN controller)에 의해 설정되고, 상기 VSW의 운용 모드는 등록되지 않은 MAC 주소의 패킷을 삭제하기 위한 고정 설정(static configuration) 모드 또는 등록되지 않은 MAC 주소의 패킷을 등록하기 위한 동적 설정(dynamic configuration) 모드일 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(read only memory, ROM), 전기적 삭제가능 프로그램가능 롬(electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(compact disc-ROM, CD-ROM), 디지털 다목적 디스크(digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(local area network), WAN(wide area network), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (27)

  1. 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 패킷 분류기에 의해 수행되는 방법에 있어서,
    UPF(user plane function)로부터 이더넷 패킷을 수신하는 과정과,
    상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소 및 VLAN(virtual local area network) 식별 정보를 획득하는 과정과,
    상기 소스 MAC 주소 및 상기 VLAN 식별 정보에 대응하는 기업의 VSW(virtual switch)를 식별하는 과정과,
    상기 VSW에게 상기 이더넷 패킷을 포워딩하는 과정을 포함하는 방법.
  2. 청구항 1에 있어서,
    상기 이더넷 패킷의 상기 소스 MAC 주소 및 상기 VLAN 식별 정보가 테이블에 포함되는지 여부를 식별하는 과정과,
    상기 테이블에 상기 소스 MAC 주소 및 상기 VLAN 식별 정보가 테이블에 포함되지 않는 경우, 등록 절차를 수행하는 과정을 더 포함하는 방법.
  3. 청구항 1에 있어서,
    상기 패킷 분류기는 상기 UPF와 N6 인터페이스 또는 N9 인터페이스 상에서 GTP-U(GPRS(General Packet Radio Service) tunnelling protocol, GTP, user data) 터널링을 통해 연결되고,
    상기 VSW와 GTP-U 터널링에 기반하여 연결되는 방법.
  4. 청구항 1에 있어서,
    상기 VEN을 위한 서버로부터 DL 이더넷 패킷을 수신하는 과정과,
    상기 DL 이더넷 패킷이 유니캐스트 패킷인지 여부를 식별하는 과정과,
    상기 DL 이더넷 패킷이 유니캐스트 패킷인 경우, 상기 DL 이더넷 패킷의 목적 MAC 주소를 획득하는 과정과,
    상기 목적 MAC 주소에 기반하여 목적 터널 정보를 식별하는 과정과,
    상기 목적 터널 정보에 기반하여 상기 DL 이더넷 패킷을 포워딩하는 과정을 더포함하는 방법.
  5. 청구항 4에 있어서,
    상기 DL 이더넷 패킷이 브로드캐스트 패킷인 경우, 상기 DL 이더넷 패킷은 동일한 가상 네트워크 그룹(virtual netowrk group) 내 모든 단말들 각각에게 상기 DL 이더넷 패킷을 전송하는 과정을 더 포함하는 방법.
  6. 청구항 1에 있어서,
    CPE(Customer Premises Equipment)로부터 터널링을 통해서 이더넷 패킷을 수신하는 과정과,
    상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소 및 VLAN(virtual local area network) 식별 정보를 획득하는 과정을 더 포함하는 방법.
  7. 청구항 1에 있어서,
    P-GW(packet gateway) 또는 UPF 로부터 터널링을 통해서 IP(internet protocol) 패킷이 수신되는 경우, IP 주소를 이더넷으로 매핑하고, 상기 매핑된 주소에 따른 VSW로 패킷을 포워딩하는 과정과,
    VSW로부터 수신된 이더넷 패킷의 세션이 IP 주소로 매핑된 경우, 상기 이더넷 패킷을 IP 패킷에 매핑하고, 상기 IP 패킷에 대응하는 P-GW 또는 UPF로 IP 패킷을 포워딩하는 과정을 더 포함하는 방법.
  8. 청구항 1에 있어서,
    인증되지 않은 통신 장치로부터 문의 메시지를 수신하는 과정과,
    상기 문의 메시지에 대응하여, 캡티브 포탈 서버로 리디렉션(redirection)을 수행하는 과정과,
    상기 리디렉션에 따른 응답 메시지를 전송하는 상기 통신 장치에게 전송하는 과정을 더 포함하는 방법.
  9. 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 VSW(virtual switch)에 의해 수행되는 방법에 있어서,
    이더넷 패킷을 수신하는 과정과,
    상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소를 식별하는 과정과,
    상기 수신된 이더넷 패킷이 유니캐스트 패킷인 경우, 상기 MAC 주소에 대응하는 활성 포트를 식별하는 과정과,
    상기 활성 포트에 대응하는 터널을 통해 상기 이더넷 패킷을 포워딩하는 과정을 포함하는 방법.
  10. 청구항 9에 있어서,
    상기 수신된 이더넷 패킷이 ARP(address resolution protocol) 패킷인 경우, 상기 소스 MAC 주소에게 응답 메시지를 전송하는 과정과,
    상기 수신된 이더넷 패킷이 DHCP(dynamic host configuration protocol) 패킷인 경우, DHCP 서버에게 상기 패킷을 전송하는 과정을 더 포함하는 방법.
  11. 청구항 9에 있어서,
    상기 수신된 이더넷 패킷이 브로드캐스트 패킷이고, 상기 이더넷 패킷이 ARP(address resolution protocol) 패킷이 아니고, DHCP(dynamic host configuration protocol) 패킷이 아닌 경우, 가상 그룹 내 모든 사용자들 각각에게 상기 이더넷 패킷을 전송하는 과정을 더 포함하는 방법.
  12. 청구항 9에 있어서, 상기 MAC 주소에 대응하는 활성 포트를 식별하는 과정은,
    상기 MAC 주소에 대응하는 하나 이상의 포트들을 식별하는 과정과,
    상기 하나 이상의 포트들 중에서, 포트 상태가 활성(active)인 활성 포트를 식별하는 과정을 포함하고,
    상기 터널은, 상기 활성 포트에 기반하여 포트 별 터널 정보를 포함하는 매핑 테이블로부터, 식별되는 방법.
  13. 청구항 9에 있어서,
    상기 매핑 테이블은 VENC(VEN controller)에 의해 설정되고,
    상기 VSW의 운용 모드는 등록되지 않은 MAC 주소의 패킷을 삭제하기 위한 고정 설정(static configuration) 모드 또는 등록되지 않은 MAC 주소의 패킷을 등록하기 위한 동적 설정(dynamic configuration) 모드인 방법.
  14. 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 패킷 분류기의 장치에 있어서,
    적어도 하나의 프로세서와,
    적어도 하나의 송수신기를 포함하고,
    상기 적어도 하나의 프로세서는,
    UPF(user plane function)로부터 이더넷 패킷을 수신하고,
    상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소 및 VLAN(virtual local area network) 식별 정보를 획득하고,
    상기 소스 MAC 주소 및 상기 VLAN 식별 정보에 대응하는 기업의 VSW(virtual switch)를 식별하고,
    상기 VSW에게 상기 이더넷 패킷을 포워딩하도록 구성되는 장치.
  15. 청구항 14에 있어서, 상기 적어도 하나의 프로세서는,
    상기 이더넷 패킷의 상기 소스 MAC 주소 및 상기 VLAN 식별 정보가 테이블에 포함되는지 여부를 식별하고,
    상기 테이블에 상기 소스 MAC 주소 및 상기 VLAN 식별 정보가 테이블에 포함되지 않는 경우, 등록 절차를 수행하도록 추가적으로 구성되는 장치.
  16. 청구항 14에 있어서,
    상기 패킷 분류기는 상기 UPF와 N6 인터페이스 또는 N9 인터페이스 상에서 GTP-U(GPRS(General Packet Radio Service) tunnelling protocol, GTP, user data) 터널링을 통해 연결되고,
    상기 VSW와 GTP-U 터널링에 기반하여 연결되는 장치.
  17. 청구항 14에 있어서, 상기 적어도 하나의 프로세서는,
    상기 VEN을 위한 서버로부터 DL 이더넷 패킷을 수신하고,
    상기 DL 이더넷 패킷이 유니캐스트 패킷인지 여부를 식별하고,
    상기 DL 이더넷 패킷이 유니캐스트 패킷인 경우, 상기 DL 이더넷 패킷의 목적 MAC 주소를 획득하고,
    상기 목적 MAC 주소에 기반하여 목적 터널 정보를 식별하고,
    상기 목적 터널 정보에 기반하여 상기 DL 이더넷 패킷을 포워딩하도록 추가적으로 구성되는 장치.
  18. 청구항 17에 있어서, 상기 적어도 하나의 프로세서는,
    상기 DL 이더넷 패킷이 브로드캐스트 패킷인 경우, 상기 DL 이더넷 패킷은 동일한 가상 네트워크 그룹(virtual netowrk group) 내 모든 단말들 각각에게 상기 DL 이더넷 패킷을 전송하도록 추가적으로 구성되는 장치.
  19. 청구항 14에 있어서,
    상기 적어도 하나의 프로세서는,
    CPE(Customer Premises Equipment)로부터 터널링을 통해서 이더넷 패킷을 수신하고,
    상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소 및 VLAN(virtual local area network) 식별 정보를 획득하도록 추가적으로 구성되는 장치.
  20. 청구항 14에 있어서, 상기 적어도 하나의 프로세서는,
    P-GW(packet gateway) 또는 UPF 로부터 터널링을 통해서 IP(internet protocol) 패킷이 수신되는 경우, IP 주소를 이더넷으로 매핑하고, 상기 매핑된 주소에 따른 VSW로 패킷을 포워딩하고,
    VSW로부터 수신된 이더넷 패킷의 세션이 IP 주소로 매핑된 경우, 상기 이더넷 패킷을 IP 패킷에 매핑하고, 상기 IP 패킷에 대응하는 P-GW 또는 UPF로 IP 패킷을 포워딩하도록 추가적으로 구성되는 장치.
  21. 청구항 14에 있어서, 상기 적어도 하나의 프로세서는,
    인증되지 않은 통신 장치로부터 문의 메시지를 수신하고,
    상기 문의 메시지에 대응하여, 캡티브 포탈 서버로 리디렉션(redirection)을 수행하고,
    상기 리디렉션에 따른 응답 메시지를 전송하는 상기 통신 장치에게 전송하도록 추가적으로 구성되는 전자 장치.
  22. 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 VSW(virtual switch)에 의해 수행되는 장치에 있어서,
    적어도 하나의 프로세서와,
    적어도 하나의 송수신기를 포함하고,
    상기 적어도 하나의 프로세서는,
    이더넷 패킷을 수신하고,
    상기 이더넷 패킷의 소스(source) MAC(medium access control) 주소를 식별하고,
    상기 수신된 이더넷 패킷이 유니캐스트 패킷인 경우, 상기 MAC 주소에 대응하는 활성 포트를 식별하고,
    상기 활성 포트에 대응하는 터널을 통해 상기 이더넷 패킷을 포워딩하도록 구성되는 장치.
  23. 청구항 19에 있어서, 상기 적어도 하나의 프로세서는,
    상기 수신된 이더넷 패킷이 ARP(address resolution protocol) 패킷인 경우, 상기 소스 MAC 수조에게 응답 메시지를 전송하고,
    상기 수신된 이더넷 패킷이 DHCP(dynamic host configuration protocol) 패킷인 경우, DHCP 서버에게 상기 패킷을 전송하도록 추가적으로 구성되는 장치.
  24. 청구항 19에 있어서, 상기 적어도 하나의 프로세서는,
    상기 수신된 이더넷 패킷이 브로드캐스트 패킷이고, 상기 이더넷 패킷이 ARP(address resolution protocol) 패킷이 아니고, DHCP(dynamic host configuration protocol) 패킷이 아닌 경우, 가상 그룹 내 모든 사용자들 각각에게 상기 이더넷 패킷을 전송하도록 추가적으로 구성되는 장치.
  25. 청구항 19에 있어서, 상기 적어도 하나의 프로세서는, 상기 MAC 주소에 대응하는 활성 포트를 식별하기 위해,
    상기 MAC 주소에 대응하는 하나 이상의 포트들을 식별하고,
    상기 하나 이상의 포트들 중에서, 포트 상태가 활성(active)인 활성 포트를 식별하도록 구성되고,
    상기 터널은, 상기 활성 포트에 기반하여 포트 별 터널 정보를 포함하는 매핑 테이블로부터, 식별되는 장치.
  26. 청구항 19에 있어서,
    상기 매핑 테이블은 VENC(VEN controller)에 의해 설정되고,
    상기 VSW의 운용 모드는 등록되지 않은 MAC 주소의 패킷을 삭제하기 위한 고정 설정(static configuration) 모드 또는 등록되지 않은 MAC 주소의 패킷을 등록하기 위한 동적 설정(dynamic configuration) 모드인 장치.
  27. 무선 통신 시스템에서, VEN(virtual enterprise network)를 위한 VENC(VEN controller)의 장치에 있어서,
    적어도 하나의 프로세서와,
    적어도 하나의 송수신기를 포함하고,
    상기 적어도 하나의 프로세서는,
    가입자 별 VSW(virtual switch)를 관리하고, 가입자 위치 변경시 VSW를 재선택하도록 구성되는 장치.
KR1020210039199A 2021-03-25 2021-03-25 가상 기업망을 구성하기 위한 장치 및 방법 KR20220133716A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020210039199A KR20220133716A (ko) 2021-03-25 2021-03-25 가상 기업망을 구성하기 위한 장치 및 방법
EP22776165.7A EP4300899A4 (en) 2021-03-25 2022-03-25 DEVICE AND METHOD FOR CONSTRUCTING A VIRTUAL ENTERPRISE NETWORK
PCT/KR2022/004258 WO2022203465A1 (ko) 2021-03-25 2022-03-25 가상 기업망을 구성하기 위한 장치 및 방법
US18/470,263 US20240007330A1 (en) 2021-03-25 2023-09-19 Device and method for constructing virtual enterprise network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210039199A KR20220133716A (ko) 2021-03-25 2021-03-25 가상 기업망을 구성하기 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20220133716A true KR20220133716A (ko) 2022-10-05

Family

ID=83397665

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210039199A KR20220133716A (ko) 2021-03-25 2021-03-25 가상 기업망을 구성하기 위한 장치 및 방법

Country Status (4)

Country Link
US (1) US20240007330A1 (ko)
EP (1) EP4300899A4 (ko)
KR (1) KR20220133716A (ko)
WO (1) WO2022203465A1 (ko)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4664143B2 (ja) * 2005-07-22 2011-04-06 株式会社日立製作所 パケット転送装置、通信網及びパケット転送方法
US7961725B2 (en) * 2007-07-31 2011-06-14 Symbol Technologies, Inc. Enterprise network architecture for implementing a virtual private network for wireless users by mapping wireless LANs to IP tunnels
US8670450B2 (en) * 2011-05-13 2014-03-11 International Business Machines Corporation Efficient software-based private VLAN solution for distributed virtual switches
US9185056B2 (en) * 2011-09-20 2015-11-10 Big Switch Networks, Inc. System and methods for controlling network traffic through virtual switches
CN104426660A (zh) * 2013-09-04 2015-03-18 中兴通讯股份有限公司 一种Portal认证方法、BNG、Portal服务器和系统
KR20150095151A (ko) * 2014-02-12 2015-08-20 한국전자통신연구원 패킷 포워딩 방법 및 장치
CN105812259B (zh) * 2014-12-31 2019-05-07 新华三技术有限公司 一种报文转发方法和设备
EP3465458B1 (en) * 2016-05-26 2023-10-25 Netfoundry Inc. Mobile overlay virtual enterprise network and virtual internet for enterprises
US11006311B2 (en) * 2017-05-16 2021-05-11 Qualcomm Incorporated Ethernet over cellular
US10932322B2 (en) * 2018-02-23 2021-02-23 Cisco Technology, Inc. Policy mapping methods and apparatus for use in interconnecting software-defined wide area network (SD-WAN) fabrics with mobile networks for communications with UEs
CN111010673B (zh) * 2018-10-08 2021-05-11 华为技术有限公司 一种通信方法及装置
KR102641254B1 (ko) * 2019-01-08 2024-02-29 삼성전자 주식회사 무선 통신 시스템에서 종단 간 네트워크를 제어하는 관리 장치 및 방법
US20200259896A1 (en) * 2019-02-13 2020-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Industrial Automation with 5G and Beyond

Also Published As

Publication number Publication date
US20240007330A1 (en) 2024-01-04
EP4300899A1 (en) 2024-01-03
WO2022203465A1 (ko) 2022-09-29
EP4300899A4 (en) 2024-08-28

Similar Documents

Publication Publication Date Title
US11652889B2 (en) Communication method and communications device
EP4008128B1 (en) Configuration of time sensitive bridge during handover
CN110366207B (zh) 分类和路由与用户设备相关联的网络流量的系统和方法
US20200128614A1 (en) Session processing method and device
CN104168669B (zh) 用于使用蜂窝基础设施来管理小小区接入的方法和系统
KR20200109303A (ko) 향상된 nef 기능, mec 및 5g 통합
US20150327052A1 (en) Techniques for Managing Network Access
EP3909383A1 (en) Selecting a user plane function (upf) for layer 2 networks
CN113691969A (zh) 通信方法和装置
US11575649B2 (en) Supporting dynamic host configuration protocol-based customer premises equipment in fifth generation wireline and wireless convergence
US11558813B2 (en) Apparatus and method for network automation in wireless communication system
CN109644390B (zh) 用于在下一代网络中通过多个接入进行连接的方法和用户设备
WO2023011217A1 (zh) 一种通信方法及装置
US9585186B2 (en) System and method of providing advanced services in a virtual CPE deployment
US20230132454A1 (en) Method and apparatus for supporting edge computing service for roaming ue in wireless communication system
US20230164855A1 (en) Method and device for providing local data network information to terminal in wireless communication system
WO2022033543A1 (zh) 一种中继通信方法及通信装置
WO2022143373A1 (zh) 一种通信方法及节点
CN115462123A (zh) 扩展的5g局域网与家庭网络的互通以及对5g lan连接设备的接入网络的改变
US20230146807A1 (en) Supporting dynamic host configuration protocol-based customer premises equipment in fifth generation wireline and wireless convergence
JP2018509097A (ja) セッションアンカーと転送アンカーとの分離を伴う方法およびシステム
Alfoudi et al. Traffic management in LTE-WiFi slicing networks
WO2023124875A1 (zh) 一种通信方法及装置
US20240040427A1 (en) Systems and methods for configuring communication with an iab mec
EP4300899A1 (en) Device and method for constructing virtual enterprise network