KR20240041155A - 1차 단말에 연결된 2차 단말을 위한 데이터 라우팅 경로를 제공하는 방법 - Google Patents

1차 단말에 연결된 2차 단말을 위한 데이터 라우팅 경로를 제공하는 방법 Download PDF

Info

Publication number
KR20240041155A
KR20240041155A KR1020220120335A KR20220120335A KR20240041155A KR 20240041155 A KR20240041155 A KR 20240041155A KR 1020220120335 A KR1020220120335 A KR 1020220120335A KR 20220120335 A KR20220120335 A KR 20220120335A KR 20240041155 A KR20240041155 A KR 20240041155A
Authority
KR
South Korea
Prior art keywords
terminal
address
authentication
primary terminal
information
Prior art date
Application number
KR1020220120335A
Other languages
English (en)
Inventor
박상현
조원창
김세훈
김일용
박건우
장호준
정지영
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020220120335A priority Critical patent/KR20240041155A/ko
Publication of KR20240041155A publication Critical patent/KR20240041155A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels

Abstract

사용자 평면 기능(User Plane Function, UPF) 장치의 동작 방법으로서, 세션 관리 기능(Session Management Function, SMF) 장치로부터 1차 단말의 세션 설립 요청을 수신하는 단계, 상기 세션 설립 요청으로부터 획득한 상기 1차 단말에 연결되는 2차 단말에 대한 프레임 라우트(Framed Route) 정보를 상기 1차 단말과 설립한 세션 정보에 매칭시켜 저장하는 단계, 그리고 상기 프레임 라우트 정보에 기초하여, 상기 1차 단말을 통해 수신되는 상기 2차 단말의 데이터를 전용망으로 라우팅하고, 상기 전용망으로부터 수신되는 상기 2차 단말의 데이터를 상기 1차 단말로 라우팅하는 단계를 포함한다.

Description

1차 단말에 연결된 2차 단말을 위한 데이터 라우팅 경로를 제공하는 방법{METHOD FOR PROVIDING DATA ROUTING PATH OF SECONDARY DEVICE CONNECTED TO PRIMARY DEVICE}
본 개시는 1차 단말에 연결된 2차 단말을 위한 데이터 라우팅 경로를 제공하는 방법에 관한 것이다.
4G(LTE, Long Term Evolution) 시대에는 스마트 폰을 주류로 하는 서비스이었기 때문에 망 분리 개념이 필요하지 않았고 스마트 폰 서비스에 맞는 빠른 속도/대역폭 제공(광대역 기능)을 위한 무선 네트워크 투자 및 개발에 집중하였다. 반면, 5G 네트워크는 초광대역, 초저지연, 초연결과 같은 3대 목표를 지향 하면서 다양한 디바이스 수용 및 서비스/업무 특성별 수용이 가능해지고 있다. 이에 따라, All Wireless 네트워크를 구성하려는 수요가 증가하고 있다. 예를 들어, 5G 국가망, 특화망 등이 그러하다.
기존의 Mass, 기업 LTE/5G 망에 접속한 단말은 개별 IP 주소(Internet Protocol address)를 할당 받는다. 일반적으로 개별 IP 주소는 유동 IP 주소로서, 네트워크 망에서 할당한다.
유동 IP 주소의 경우, 단말의 상태가 변할 때마다 망에서 IP 주소를 변경할 수 있으므로, 1차 단말에 대해서도 원격 제어나 접속을 할 수 없다.
반면, 네트워크 망에서 고정 IP 주소를 할당하는 경우에는, 해당 단말에 대한 고유의 IP 주소를 할당하게 된다. 따라서, 1차 단말의 IP 주소가 변경되지 않기 때문에, 1차 단말에 대한 원격 제어나 접속이 가능하다. 각 통신사에는 고정 IP 주소를 할당하는 부가서비스를 제공하고 있다.
종래에 고정 IP 주소 서비스는 1차 단말에 고정 IP 주소를 할당하는 서비스이다. 1차 단말이 에그(egg)나 라우터(router)일 경우, 2차 단말에 네트워크 연결 서비스를 제공할 수 있다. 1차 단말이 2차 단말에 네트워크 연결을 제공하는 경우, DDNS(Dynamic Domain Name System)로 내부 네트워크를 사용하게 되므로, 2차 단말은 고정 IP 주소를 할당 받을 수 없다. 따라서, 2차 단말에서는 고정 IP 주소를 필요로 하는 원격 제어나 원격 접속을 사용할 수가 없게 된다.
2차 단말에 5G 모듈과 같은 통신 모듈이 없어서 직접 5G 통신을 할 수 없는 경우, 1차 단말은 2차 단말과 연결되어 예컨대, WiFi 신호를 통해 2차 단말의 데이터를 전달하는데, 이때, 2차 단말은 1차 단말로부터 사설 IP 주소를 할당 받게 된다. 이 경우, 2차 단말은 1차 단말에 설정된 사설 IP 주소를 할당 받는 경우가 대부분이다. 따라서, 외부 망에서 1차 단말 까지만 접속할 수 있고, 2차 단말까지는 접속이 불가능하므로, 2차 단말에 대한 원격 제어는 이루어질 수 없다.
본 개시는 1차 단말에 연결된 2차 단말에 고정 IP 주소를 할당하고, 2차단말을 위한 데이터 라우팅 경로를 제공하는 방법에 관한 것이다.
본 개시는 3GPP(3rd Generation Partnership Project) 5G 표준에 정의된 프레임 라우팅(Framed-Routing) 기술을 이용하여 1차 단말에 연결된 2차 단말에 고정 IP 주소를 할당하고, 2차 단말과 전용망 간의 데이터 라우팅 경로를 제공하는 방법에 관한 것이다.
하나의 특징에 따르면, 사용자 평면 기능(User Plane Function, UPF) 장치의 동작 방법으로서, 세션 관리 기능(Session Management Function, SMF) 장치로부터 1차 단말의 세션 설립 요청을 수신하는 단계, 상기 세션 설립 요청으로부터 획득한 상기 1차 단말에 연결되는 2차 단말에 대한 프레임 라우트(Framed Route) 정보를 상기 1차 단말과 설립한 세션 정보에 매칭시켜 저장하는 단계, 그리고 상기 프레임 라우트 정보에 기초하여, 상기 1차 단말을 통해 수신되는 상기 2차 단말의 데이터를 전용망으로 라우팅하고, 상기 전용망으로부터 수신되는 상기 2차 단말의 데이터를 상기 1차 단말로 라우팅하는 단계를 포함한다.
상기 프레임 라우트 정보는, 목적지(Destination) IP(Internet Protocol) 주소 대역을 포함하고, 상기 라우팅하는 단계는, 상기 전용망으로부터 수신되는 다운링크 데이터의 목적지 IP 주소가 상기 프레임 라우트 정보의 목적지 IP 주소 대역에 해당하면, 상기 다운링크 데이터를 상기 1차 단말로 라우팅할 수 있다.
상기 프레임 라우트 정보는, 상기 사용자 평면 기능 장치와 상기 전용망 사이에 위치하는 상기 전용망의 게이트웨이의 IP 주소를 포함하고, 상기 라우팅하는 단계는, 상기 1차 단말의 세션 정보와 매칭되는 프레임 라우트 정보로부터 상기 게이트웨이의 IP 주소를 확인하고, 확인한 IP 주소를 이용하여 상기 게이트웨이에게 상기 1차 단말로부터 수신한 업링크 데이터를 라우팅할 수 있다.
상기 세션 정보는, 상기 1차 단말의 GTP(General Packet Radio Service Tunnelling Protocol) 터널 ID를 포함할 수 있다.
상기 저장하는 단계와 상기 라우팅하는 단계 사이에, 상기 1차 단말로부터 수신한 2차 단말 정보가 포함된 인증 요청 메시지를 인증 서버에게 전달하는 단계, 그리고 상기 인증 서버로부터 상기 2차 단말 정보에 기초하여 할당한 IP 주소를 포함하는 인증 응답 메시지를 수신하고, 상기 인증 응답 메시지를 상기 1차 단말에게 전달하는 단계를 더 포함하고, 상기 할당한 IP 주소는, 상기 1차 단말에 의해 상기 2차 단말에게 전달되어 상기 2차 단말이 전송하는 업링크 데이터의 소스 IP 주소로 설정될 수 있다.
상기 인증 응답 메시지는, RADIUS(Remote Authentication Dial-In User Service) ACCESS ACCEPT 메시지이고, 상기 할당한 IP 주소는, 상기 RADIUS Access Accept 메시지의 Framed-Route 필드에 포함될 수 있다.
다른 특징에 따르면, 세션 관리 기능(Session Management Function, SMF) 장치의 동작 방법으로서, 상기 세션 관리 장치가 2차 단말에 연결된 1차 단말로부터 세션 생성 요청을 수신하는 단계, 상기 1차 단말에 대한 인증을 요청하는 인증 요청 메시지를 정책 관리 장치에게 전송하는 단계, 상기 정책 관리 장치로부터 상기 2차 단말에 대한 프레임드 라우트(Framed Route) 정보를 포함하는 인증 응답 메시지를 수신하는 단계, 그리고 상기 프레임드 라우트 정보를 상기 1차 단말과 세션을 설립할 UPF(User Plane Function)에게 전송하는 단계를 포함하고, 상기 프레임 라우트 정보는, 상기 UPF에 연결된 전용망과 상기 2차 단말 간에 송수신하는 사용자 데이터를 상기 UPF가 상기 1차 단말과 상기 전용망 사이에서 라우팅하는데 사용될 수 있다.
상기 프레임 라우트 정보는, 상기 UPF와 상기 전용망 사이에 위치하는 전용망 게이트웨이의 IP 주소 및 목적지 IP 주소 대역을 포함할 수 있다.
상기 인증 응답 메시지는, RADIUS(Remote Authentication Dial-In User Service) Access Accept 메시지이고, 상기 프레임 라우트 정보는, 상기 RADIUS Access Accept 메시지의 Framed-Route 필드에 포함될 수 있다.
상기 인증 요청 메시지는, 상기 1차 단말의 단말 식별자를 포함하고, 상기 프레임 라우트 정보는, 상기 단말 식별자에 매칭되는 사전 프로비저닝된 정보일 수 있다.
상기 인증 요청 메시지는, 상기 정책 관리 장치에 의해 인증 서버로 전달되고, 상기 인증 응답 메시지는, 상기 인증 서버에 의해 상기 정책 관리 장치로 전달되며, 상기 프레임 라우트 정보는, 상기 1차 단말의 단말 식별자와 매칭되어 상기 인증 서버에 설정되어 있을 수 있다.
상기 인증 서버는, 공인(Public) IP 대역을 상기 2차 단말의 고정 IP 주소로 할당할 수 있다.
상기 인증 서버는, 상기 전용망의 사설(Private) IP 대역을 상기 2차 단말의 고정 IP 주소로 할당할 수 있다.
상기 UPF에게 전송하는 단계 이후, 상기 1차 단말에게 상기 2차 단말의 인증 및 IP 주소 할당을 요청하기 위한 인증 서버의 정보가 포함된 세션 생성 응답을 전송하는 단계를 더 포함할 수 있다.
다른 특징에 따르면, 2차 단말에 연결된 1차 단말의 동작 방법으로서, 상기 1차 단말과 세션이 설립된 사용자 평면 기능(User Plane Function, UPF) 장치에게 2차 단말 정보가 포함된 인증 요청 메시지를 전송하는 단계, 상기 사용자 평면 기능 장치로부터 상기 2차 단말 정보에 기초하여 할당된 IP 주소를 포함하는 인증 응답 메시지를 수신하는 단계, 그리고 상기 인증 응답 메시지로부터 획득한 IP 주소를 상기 2차 단말에게 설정하는 단계를 포함한다.
상기 인증 응답 메시지는, RADIUS(Remote Authentication Dial-In User Service) Access Accept 메시지이고, 상기 IP 주소는, 상기 RADIUS Access Accept 메시지의 Framed-Route IP Address 필드에 포함될 수 있다.
상기 설정하는 단계 이후, 상기 2차 단말의 IP 주소와 상기 사용자 평면 기능 장치와 설립한 세션의 데이터 베어러 ID를 매칭한 정보를 저장하는 단계, 그리고 상기 2차 단말로부터 수신한 사용자 데이터의 소스 IP 주소와 매칭되는 데이터 베어러 ID를 상기 사용자 데이터에 추가하여 상기 사용자 평면 기능 장치로 라우팅하는 단계를 더 포함할 수 있다.
상기 인증 응답 메시지로부터 획득한 IP 주소는, 상기 인증 요청 메시지를 수신한 인증 서버에 의해 할당되어 상기 인증 응답 메시지에 포함될 수 있다.
상기 전송하는 단계 이전에, 코어망과 세션을 설립하는 절차에서, 상기 코어망으로부터 상기 인증 서버의 정보를 획득하는 단계를 더 포함하고, 상기 인증 요청 메시지는, 상기 인증 서버가 목적지로 설정될 수 있다.
상기 인증 요청 메시지는, 상기 1차 단말에 사전에 설정된 인증 서버의 정보를 토대로 상기 인증 서버가 목적지로 설정될 수 있다.
실시예에 따르면, 3GPP 5G 표준에 정의된 프레임 라우팅(Framed-Routing) 기술을 이용하여 추가 장비 없이도 3GPP 5G 표준에 근거하여 2차 단말에 고정 IP 주소를 할당할 수 있다. 따라서, Non-3GPP 2차 단말에도 원격 제어 및 원격 관리/접속이 가능하게 된다.
도 1은 한 실시예에 따른 네트워크 시스템의 구성도이다.
도 2는 다른 실시예에 따른 네트워크 시스템의 구성도이다.
도 3은 한 실시예에 따른 1차 단말의 네트워크 접속 절차를 나타낸 흐름도이다.
도 4는 한 실시예에 따른 2차 단말의 인증 및 IP 주소 할당 절차를 나타낸 흐름도이다.
도 5는 한 실시예에 따른 다운링크(Downlink) 데이터 전송 절차를 나타낸 흐름도이다.
도 6은 한 실시예에 따른 다운링크 데이터의 라우팅 경로를 설명한다.
도 7은 한 실시예에 따른 업링크(Uplink) 데이터 전송 절차를 나타낸 흐름도이다.
도 8은 한 실시예에 따른 업링크 데이터의 라우팅 경로를 설명한다.
아래에서는 첨부한 도면을 참고로 하여 본 개시의 실시예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함" 한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서에 기재된 "…부", "…기", "…모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
본 발명에서 설명하는 장치들은 적어도 하나의 프로세서, 메모리 장치, 통신 장치 등을 포함하는 하드웨어로 구성되고, 지정된 장소에 하드웨어와 결합되어 실행되는 프로그램이 저장된다. 하드웨어는 본 발명의 방법을 실행할 수 있는 구성과 성능을 가진다. 프로그램은 도면들을 참고로 설명한 본 발명의 동작 방법을 구현한 명령어(instructions)를 포함하고, 프로세서와 메모리 장치 등의 하드웨어와 결합하여 본 발명을 실행한다.
본 명세서에서 "전송 또는 제공" 은 직접적인 전송 또는 제공하는 것뿐만 아니라 다른 장치를 통해 또는 우회 경로를 이용하여 간접적으로 전송 또는 제공도 포함할 수 있다.
본 명세서에서 단수로 기재된 표현은 "하나" 또는 "단일" 등의 명시적인 표현을 사용하지 않은 이상, 단수 또는 복수로 해석될 수 있다.
본 명세서에서 도면에 관계없이 동일한 도면번호는 동일한 구성요소를 지칭하며, "및/또는" 은 언급된 구성 요소들의 각각 및 하나 이상의 모든 조합을 포함한다.
본 명세서에서, 제1, 제2 등과 같이 서수를 포함하는 용어들은 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 개시의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
본 명세서에서 도면을 참고하여 설명한 흐름도에서, 동작 순서는 변경될 수 있고, 여러 동작들이 병합되거나, 어느 동작이 분할될 수 있고, 특정 동작은 수행되지 않을 수 있다.
명세서에서, 기업 전용망 서비스는 기업 가입자의 단말을 대상으로 외부 접근이 제한된 이동통신 서비스를 제공한다. 기업 전용망 서비스는 통신사 네트워크의 코어망을 통해 공중망(Public Network)과 전용망(Dedicated Network)을 분리한다. 전용망은 특정 가입자를 대상으로 외부 접근이 제한된 이동통신 서비스를 제공하며, 예를 들면, 사설망(Private Network), 인트라넷(Intranet)으로 호칭될 수 있다. 이때, 실시예에서는 기업 가입자를 대상으로 하므로, 기업 전용망이라 호칭한다. 기업 전용망은 불특정 다수를 대상으로 이동통신 서비스를 제공하는 인터넷 망 등의 공중망과 구분된다.
이때, 통신사 네트워크는 3G 네트워크, LTE(Long Term Evolution) 네트워크, 또는 5G 네트워크일 수 있는데, 설명에서는 5G 네트워크를 예로 들어 설명한다.
본 명세서에서 5G 네트워크는 1차 단말이 무선 접속하는 접속망(Radio Access network, RAN), 그리고 복수의 네트워크 기능들(Network Functions)로 구성되는 코어망(Core Network)을 포함한다. 코어망은 접속 및 이동성 관리 기능(Access and Mobility Management Function, AMF), 세션 관리 기능(Session Management Function, SMF), SMF에 의해 PDU(Packet Data Unit) 세션을 생성하고 데이터 네트워크(Data Network, DN)에 연결되어 트래픽을 처리하는 사용자 플레인 기능(User Plane Function, UPF), 과금 및 서비스 품질 정책을 제어하는 정책 제어 기능(Policy Control Function, PCF), 가입자 정보를 관리하는 통합 데이터 관리 기능(Unified Data Management, UDM) 및 통합 데이터 저장소(Unified Data Repository, UDR), 네트워크 노출 기능(Network Exposure function, NEF) 등을 포함할 수 있다.
본 명세서에서 5G 네트워크에 직접 연결된 단말을 1차 단말 또는 상위 단말이라고 부르고, 1차 단말에 연결되어 5G 네트워크에 접속하는 단말을 2차 단말 또는 하위 단말이라고 부를 수 있다. 2차 단말은 1차 단말에 직접 연결된 하위 단말로만 한정되지 않고, n차 단말일 수 있다. 1차 단말은 무선 에그와 같은 모바일 라우터, 또는 모바일 라우팅 기능이 탑재된 모바일 단말일 수 있고, 설명에서는 주로 모바일 라우터라고 설명할 수 있다. 2차 단말은 1차 단말에 근거리 통신 방식으로 연결될 수 있는 단말로서, 설명에서는 주로 노트북이라고 설명할 수 있다.
도 1은 한 실시예에 따른 네트워크 시스템의 구성도이고, 도 2는 다른 실시예에 따른 네트워크 시스템의 구성도이다.
도 1을 참조하면, 네트워크 시스템은 1차 단말(100), 2차 단말(200), 코어망(300), 접속망(Access Network)/무선 접속망(Radio Access network, RAN)(400) 및 전용망(500)을 포함할 수 있다.
접속망/무선 접속망(400)은 기지국과 동일한 의미로 사용될 수 있으며, 이하, 설명에서는 기지국(400)으로 호칭하기로 한다.
코어망(300)은 정책 관리 장치(310), 인증 서버(320), UDM/UDR(330), SMF(340) 및 AMF(350)를 포함한다.
본 발명의 실시예는, 3GPP(3rd Generation Partnership Project) 5G 표준에 정의된 프레임 라우팅(Framed-Routing) 기술을 이용하여 2차 단말(200)에 고정 IP 주소를 할당하고, 고정 IP 주소를 사용하는 2차 단말(200)이 전용망(500)과 데이터를 송수신할 수 있도록 1차 단말(100)이 라우팅을 수행한다.
1차 단말(100)은 네트워크에 직접 연결되는 3GPP 표준을 준용하는 디바이스로서, 적어도 하나의 2차 단말(200)과 연결된다. 예를 들면, 1차 단말(100)은 5G 네트워크에 접속하는 모바일 라우터, 또는 모바일 라우팅 기능을 탑재한 모바일 단말일 수 있다.
1차 단말(100)은 적어도 하나의 2차 단말(200)과 전용망(500) 간에 송수신하는 사용자 데이터를 라우팅하여, 2차 단말(200)이 전용망(500)과 통신할 수 있게 한다.
1차 단말(100)은 기지국(400)에 접속하여 UPF(330)로 사용자 데이터를 전송할 수 있다.
2차 단말(200)은 1차 단말(100)과 연결되고, 1차 단말(100)을 통해 네트워크에 접속하는 디바이스이다.
2차 단말(200)은 CCTV(Closed-circuit Television), FAX, 프린터 등과 같은 Non-3GPP 디바이스일 수 있다. 2차 단말(200)은 스마트 팩토리의 산업 설비일 수 있다. 2차 단말(200)은 기업 가입자의 사내망인 전용망(500)에 접속하는 기업 가입자의 소속 직원 단말로서, 예컨대, 노트북 등과 같은 업무용 디바이스 일 수 있다.
2차 단말(200)은 1차 단말(100)과 다양한 방식으로 연결될 수 있는데, 예컨대, WiFi, USB(Universal Serial Bus), UTP(Unshielded Twisted Pair) 등의 방식으로 연결될 수 있다.
2차 단말(200)은 1차 단말(100)을 통해 인증 서버(320)로부터 고정 IP 주소를 부여받게 된다.
코어망(300)을 구성하는 코어 장치들, 즉, 정책 관리 장치(310), 인증 서버(320), UDM/UDR(330), SMF(340) 및 AMF(350)는 상호 연동하여 1차 단말(100)과 연결된다. 연결은 공지된 기술, 즉, 3GPP 표준에 따른 네트워크 접속 절차에 해당하므로, 자세한 설명은 생략한다.
정책 관리 장치(310)는 PCF 또는 SPR(Subscriber Profile Repository)일 수 있다. 인증 서버(320)는 AAA(Authentication Authorization Accounting) 서버로 호칭할 수 있다.
정책 관리 장치(310)는 통신 사업자의 가입/청약 시스템(미도시)으로부터 1차 단말 정보 및 프레임 라우트(Framed-Route) 가입 정보를 수신하여 프로비저닝할 수 있다.
정책 관리 장치(310)는 1차 단말 정보를 이용하여 1차 단말(100)이 전용망(500)에 대한 접속 권한이 있는지 판단하는 단말 인증을 수행할 수 있다.
또한, 정책 관리 장치(310)는 1차 단말(100)의 세션 생성에 관계되는 정보를 관리할 수 있다.
Framed-Route 가입 정보는 Framed-Route 서비스 적용 대상인 가입자 정보로서, Framed-Route 서비스 가입자인 1차 단말(100)의 단말 식별자(예, IMSI(International Mobile Subscriber Identity)와 APN(Access Point Name)을 포함할 수 있다.
인증 서버(320)는 Framed-Route 정보 및 인증 정보가 사전에 프로비저닝될 수 있다.
Framed-Route 정보는 목적지(Destination) IP 주소 대역(예, 10.1.1.0/24), 게이트웨이 IP 주소(예, 10.1.1.1) 및 우선순위(예, 1)를 포함할 수 있다. 여기서, 우선 순위는 여러 개의 패킷이 있을 때 패킷 처리 순서를 의미하며, 숫자가 낮을수록 우선 순위가 높음을 의미한다.
인증 정보는 청약 가입시에 1차 단말(100)의 단말 식별자(예, IMSI)를 대표값으로하여, 2차 단말(200)의 단말 식별자와 고정 IP 주소를 매핑한 테이블로 구성될 수 있다. 여기서, 2차 단말 식별자는 MAC 주소(Media Access Control Address)일 수 있다.
인증 정보는 표 1과 같이 구성될 수 있다.
1차 단말 IMSI 450080000000001
2차 단말 종류 2차 단말 식별자(MAC 주소) 고정 IP 주소
CCTV FF:B1:00:00:89:01 10.1.1.66
FAX 76:C9:D4:A0:78:A0 10.1.1.67
프린터 00:90:3E:C0:34:C9 10.1.1.68
표 1을 참조하면, 1차 단말 식별자(IMSI) 별로 1차 단말(100)에 연결되는 복수의 2차 단말(200) 각각에 대한 고정 IP 주소가 매칭되어 있다.
실시예에 따르면, 1차 단말(100)에 고정 IP 주소를 할당하는 경우, 표 1에는 1차 단말(100)의 IMSI 또는/및 MAC 주소에 매칭되는 고정 IP 주소가 추가될 수 있다.
인증 서버(320)는 2차 단말(200)이 연결된 1차 단말(100)의 단말 식별자(예, IMSI), 2차 단말(200)의 MAC 주소가 인증 정보에 포함되었는지 판단하는 단말 인증을 수행할 수 있다.
인증 서버(320)는 단말 인증에 성공하면, 2차 단말(200)에 표 1과 같은 인증 정보를 이용하여 고정 IP 주소를 할당할 수 있다.
또한, 인증 서버(320)는 1차 단말(100)의 단말 식별자(IMSI)에 매칭되는 고정 IP 주소를 관리하고, 이를 토대로 1차 단말(100)에 고정 IP 주소를 할당할 수도 있다.
한 실시예에 따르면, 도 1과 같이, 정책 관리 장치(310)와 인증 서버(320)는 코어망(300) 내에 위치하고, 물리적으로 하나의 하드웨어 장비 내에 탑재되거나 또는 독립된 하드웨어 장비로 구현될 수 있다. 이 경우, 인증 서버(320)는 공인(Public) IP 대역의 고정 IP 주소를 2차 단말(200) 또는/및 1차 단말(100)에 할당할 수 있다.
다른 실시예에 따르면, 도 2와 같이, 정책 관리 장치(310)는 코어망(300) 내에 위치하고, 인증 서버(320)는 전용망(500)에 위치할 수 있다. 이 경우, 인증 서버(320)는 사설(Private) IP 대역의 고정 IP 주소를 2차 단말(200) 또는/및 1차 단말(100)에 할당할 수 있다.
또한, 표 1에 정의된 고정 IP 주소는 변경될 수 있으며, 이 경우, 2차 단말(200)에 대한 IP 주소 할당 절차는 재수행 될 수 있다.
1차 단말(100)은 코어 장치들(310, 320, 330, 340, 350)과 RADIUS(Remote Authentication Dial In User Service) 프로토콜을 이용하여 단말 인증 및 고정 IP 주소 할당을 위한 통신을 수행한다.
이때, RADIUS 메시지의 Framed-Route IP Address 필드를 이용하여 Framed-Route 정보, 2차 단말(200)의 고정 IP 주소가 전달된다.
도 3은 한 실시예에 따른 1차 단말의 세션 연결 절차를 나타낸 흐름도로서, 도 1 및 도 2의 구성과 연계하여 설명한다.
도 3을 참조하면, 정책 관리 장치(310)는 전용망 가입자의 정책(ePCC, enterprise Policy Control Function)을 저장하고, Framed-Route 가입 정보를 프로비저닝한다(S101). 앞서 설명한 바와 같이, Framed-Route 가입 정보는 Framed-Route 서비스에 가입한 1차 단말(100)의 IMSI, APN 등을 포함할 수 있다.
인증 서버(320)는 Framed-Route 정보 및 인증 정보를 프로비저닝한다(S102). 앞서 설명한 바와 같이, Framed-Route 정보는 목적지 IP 대역 및 게이트웨이 IP 주소를 포함한다.
인증 정보는 2차 단말(200)의 단말 식별자(예, MAC)에 매칭되는 고정 IP 주소, 2차 단말(200)이 연결될 수 있는 1차 단말(100)의 단말 식별자(예, IMSI)를 포함할 수 있다. 이때, 1차 단말(100)에도 고정 IP 주소가 할당될 경우, 1차 단말(100)의 MAC 주소와 매칭되는 고정 IP 주소가 추가로 인증 정보에 포함될 수 있다.
1차 단말(100)은 세션 생성 요청을 SMF(340)에게 전송한다(S103).
SMF(340)는 정책 관리 장치(310)에게 인증을 요청하는 라디우스 액세스 리퀘스트(Radius Access Request) 메시지를 전송한다(S104).
라디우스 액세스 리퀘스트 메시지는 1차 단말(100)의 IMSI, APN을 포함한다. 정책 관리 장치(310)는 S104에서 획득한 1차 단말(100)의 IMSI 및 APN을 토대로 1차 단말(100)이 전용망(500)의 접속 권한이 있는지 판단하는 1차 단말 인증을 수행할 수 있다(S105).
정책 관리 장치(310)는 S105의 1차 단말 인증에 성공하면, IMSI/APN을 토대로 1차 단말(100)의 Framed-Route 가입자 여부를 확인한다(S106). 이때, 1차 단말 인증 실패시 이루어지는 절차, Framed-Route 가입자가 아닌 경우의 절차는 5G 표준에 정의된 Attach 절차를 따르므로, 본 명세서에서는 1차 단말 인증에 성공하고, Framed-Route 가입자인 경우를 전제로 설명한다.
정책 관리 장치(310)는 Framed-Route 가입자로 확인되면, 인증 서버(320)에게 S104에서 수신한 라디우스 액세스 리퀘스트 메시지를 전송한다(S107).
인증 서버(320)는 S107에서 획득한 IMSI/APN에 매칭되는 Framed-Route 정보를 확인한다(S108).
인증 서버(320)는 S109에서 확인한 Framed-Route 정보를 포함하는 라디우스 액세스 억셉트(Radius Access Accept) 메시지를 정책 관리 장치(310)에게 전송한다(S109). 이때, Framed-Route 정보는 RADIUS Access Accept 메시지의 Framed-Route IP Address 필드에 수록될 수 있다.
정책 관리 장치(310)는 S109에서 수신한 라디우스 액세스 억셉트 메시지를 SMF(340)에게 전송한다(S110).
SMF(340)는 S110에서 획득한 Framed-Route 정보가 포함된 세션 설립 요청 메시지를 UPF(330)에게 전송한다(S111).
이때, Framed-Route 정보는 세션 설립 요청의 여러 필드들 중에서 사전에 정의된 특정 필드를 이용해서 전송될 수 있다.
혹은, Framed-Route 정보는 세션 설립 요청에 새롭게 추가로 정의된 필드를 이용해서 전송될 수 있다.
UPF(330)는 세션 설립 응답 메시지를 SMF(340)에게 전송한다(S112).
UPF(330)는 1차 단말(100)과 세션을 연결한다(S113). S113의 세션 연결 과정에서 1차 단말(100)의 데이터 베어러 ID 및 GTP(General Packet Radio Service Tunnelling Protocol) 터널 ID가 생성된다.
UPF(300)는 S111에서 획득한 Framed-Route 정보를 1차 단말(100)과의 세션 정보, 즉, GTP 터널 ID(ID/인터페이스명 포함)와 매칭하여 저장한다(S114). S114에서 저장된 정보는 UPF(300)가 1차 단말(100)과 전용망(500) 사이에서 2차 단말(200)의 업링크 데이터 및 다운링크 데이터를 라우팅하는데 사용된다.
SMF(340)는 S112에서 세션 설립 응답이 수신되면, 세션 생성 응답 메시지를 1차 단말(100)에게 전송한다(S115).
한 실시예에 따르면, S115의 세션 생성 응답 메시지는 인증 서버(320)의 정보를 포함할 수 있다. 이후, 1차 단말(100)은 2차 단말(200)에 대한 인증 및 고정 IP 주소 할당을 위해 인증 서버(320)에 접속하여야 하며, 이를 위한 인증 서버(320)의 정보를 S115에서 획득할 수 있다. 이때, 세션 생성 응답 메시지는 도메인 네임 및 DNS IP 주소를 포함할 수 있다. 1차 단말(100)은 DNS IP 주소를 이용하여 DNS로 도메인 네임에 대한 쿼리를 전송하여 도메인 네임에 대한 IP 주소, 즉, 인증 서버(320)의 IP 주소를 획득할 수 있다.
혹은, S115의 세션 생성 응답 메시지 자체에 인증 서버(320)의 IP 주소가 포함될 수도 있다.
도 4는 한 실시예에 따른 2차 단말의 인증 및 IP 주소 할당 절차를 나타낸 흐름도로서, 도 1 및 도 2의 구성과 연계하여 설명한다.
이때, 도 4는 도 3의 동작 이후에 수행될 수 있다.
도 4를 참조하면, 2차 단말(200)은 1차 단말(100)과 연결(S201)이 되면, 1차 단말(100)에게 접속 요청을 전송한다(S202). 이때, 접속 요청에는 2차 단말 정보, 예컨대, MAC 주소가 포함될 수 있다.
1차 단말(100)은 1차 단말(100)의 단말 식별자(IMSI), APN, 그리고 2차 단말 정보(예, MAC 주소)를 포함하는 라디우스 액세스 리퀘스트 메시지를 UPF(330)에게 전송한다(S203).
이때, 라디우스 액세스 리퀘스트 메시지의 목적지 IP는 인증 서버(320)의 IP 주소로 설정되어 있다.
한 실시예에 따르면, 도 3에서도 설명한 바와 같이, 인증 서버(320)의 IP 주소는 도 3의 S115를 통해 획득될 수 있다.
다른 실시예에 따르면, 인증 서버(320)의 IP 주소는 1차 단말(100)에 설치된 전용 앱에 사전 프로비저닝되어 있을 수 있다.
UPF(330)는 S203에서 수신한 라디우스 액세스 리퀘스트 메시지를 인증 서버(320)에게 전달한다(S204).
인증 서버(320)는 S204의 라디우스 액세스 리퀘스트 메시지로부터 획득한 2차 단말 정보를 토대로 2차 단말(200)의 전용망 접속 권한이 있는지 판단하는 단말 인증을 수행한다(S205).
인증 서버(320)는 S204의 라디우스 액세스 리퀘스트 메시지로부터 획득한 1차 단말(100)의 IMSI/APN에 매칭되는 Framed-Route 정보/인증 정보를 토대로 2차 단말(200)에 고정 IP 주소를 할당한다(S206). IMSI/APN에 매칭되는 Framed-Route 정보/인증 정보는 도 3에서 설명한 바와 같이 사전에 프로비저닝되어 있다.
인증 서버(320)는 IMSI/APN에 매칭되는 Framed-Route 정보 및 할당된 고정 IP 주소가 포함된 라디우스 액세스 억셉트 메시지를 UPF(330)에게 전송한다(S207).
이때, IMSI/APN에 매칭되는 Framed-Route 정보 및 할당된 고정 IP 주소는 라디우스 액세스 억셉트 메시지의 Framed-Route IP Address 필드에 포함될 수 있다.
UPF(330)는 S207의 라디우스 액세스 억셉트 메시지를 1차 단말(100)에게 전송한다(S208).
1차 단말(100)은 라디우스 액세스 억셉트 메시지가 수신되면, 2차 단말(200)에게 접속 응답을 전송한다(S209).
이때, 한 실시예에 따르면, 2차 단말(200)에게 할당한 고정 IP 주소는 S209의 접속 응답에 포함되어 2차 단말(200)에게 전송될 수 있다.
혹은, 다른 실시예에 따르면, 1차 단말(100)이 DHCP(Dynamic Host Configuration Protocol) 서버로 동작하고, 2차 단말(200)이 DHCP 클라이언트로 동작하여, 1차 단말(100)과 2차 단말(200) 간에 DHCP 절차를 통해 S208에서 획득한 고정 IP 주소가 1차 단말(100)에 의해 2차 단말(200)에게 할당될 수 있다.
1차 단말(100)은 S208의 라디우스 액세스 억셉트 메시지로부터 추출한 Framed-Route 정보, 고정 IP 주소를 데이터 베어러 ID와 매칭한 라우팅 룰을 생성하고 이를 저장할 수 있다(S210). 그러면, 이후, 1차 단말(100)은 2차 단말(200)의 업링크 데이터 및 다운링크 데이터를 라우팅 룰을 토대로 라우팅할 수 있다.
도 5는 한 실시예에 따른 다운링크 데이터 전송 절차를 나타낸 흐름도이고, 도 6은 한 실시예에 따른 다운링크 데이터의 라우팅 경로를 나타낸다.
도 5를 참조하면, 전용망 서버(520)는 다운링크 데이터를 게이트웨이(510)에게 전송한다(S301). 게이트웨이(510)는 L3 스위치일 수 있다.
도 6을 참조하면, S301의 다운링크 데이터는 소스(Source) IP 주소(SIP)가 전용망 서버(520)의 IP 주소(예, 10.1.1.10)로 설정되고, 목적지(Destination) IP 주소(DIP)는 2차 단말(200)의 고정 IP 주소(10.1.1.67)로 설정되어 있다.
게이트웨이(510)는 S301의 다운링크 데이터를 UPF(330)에게 전송한다(S302). UPF(330)는 다운링크 데이터의 목적지 IP 주소가 Framed-Route 정보의 목적지 IP 주소 대역에 포함되는지 확인한다(S303).
UPF(330)는 다운링크 데이터의 목적지 IP 주소가 Framed-Route 정보의 목적지 IP 주소 대역에 포함되면, Framed-Route 정보와 매칭되는 GTP 터널 ID/인터페이스명을 확인한다(S304).
UPF(330)는 S302에서 수신한 다운링크 데이터에 GTP 헤더를 추가한 터널링 데이터를 생성한다(S305).
도 6을 참조하면, S305의 GTP 헤더는 SIP가 UPF(330)의 IP 주소로 설정되고, DIP는 인터페이스명에 해당하는 기지국(gNB)(400)의 IP 주소로 설정되며, GTP 터널 ID(N3 TEID-1)가 포함되어 있다.
UPF(330)는 S305에서 GTP 헤더를 추가한 다운링크 데이터를 기지국(400)으로 전송한다(S306).
기지국(400)은 S306에서 수신한 다운링크 데이터에서 GTP 헤더를 제거하고, IPSec 헤더를 추가한다(S307).
도 6을 참조하면, S307의 IPSec 헤더는 SIP가 기지국(gNB)(400)의 IP 주소로 설정되고, DIP는 1차 단말(100)의 IP 주소(예, 172.1.1.1)로 설정되며, DRB ID=0을 포함할 수 있다.
기지국(400)은 S307에서 생성한 다운링크 데이터를 1차 단말(100)에게 전송한다(S308).
1차 단말(100)은 S308에서 수신한 다운링크 데이터의 목적지 IP 주소가 라우팅 룰에 부합하는지 확인한다(S309). 즉, S309에서, 목적지 IP 주소가 Framed-Route 정보의 목적지 IP 주소 대역에 포함되는지 확인할 수 있다.
1차 단말(100)은 S309에서, 목적지 IP 주소가 Framed-Route 정보의 목적지 IP 주소 대역에 포함되는 것으로 확인되면, 다운링크 데이터에서 IPSec 헤더를 제거(S310)한다.
1차 단말(100)은 IPSec 헤더가 제거된 다운링크 데이터를 2차 단말(200)에게 전송한다(S311).
도 6을 참조하면, S311에서 1차 단말(100)이 2차 단말(200)에게 전송하는 다운링크 데이터는 전용망 서버(520)에 의해 전송된 원 패킷이다.
이때, 1차 단말(100)은 2차 단말(200)과 통신할 때 에는 2차 단말(200)과 동일한 IP 주소 대역의 IP 주소(10.1.1.65)를 사용하고, 기지국(400)과 통신할 때에는 코어망 접속 절차에서 할당받은 IP 주소(172.1.1.1)를 사용한다. 이는 일반적인 IP 통신에 관한 내용이므로, 자세한 내용은 생략한다.
도 7은 한 실시예에 따른 업링크 데이터 전송 절차를 나타낸 흐름도이고, 도 8은 한 실시예에 따른 업링크 데이터의 라우팅 경로를 나타낸다.
도 7을 참조하면, 2차 단말(200)은 1차 단말(100)에게 업링크 데이터를 전송한다(S401).
도 8을 참조하면, S401의 업링크 데이터는 SIP가 2차 단말(200)의 IP 주소(예, 10.1.1.67)로 설정되고, DIP는 전용망 서버(520)의 IP 주소(에, 10.1.1.10)로 설정될 수 있다.
1차 단말(100)은 라우팅 룰로부터 업링크 데이터의 소스 IP 주소에 매칭되는 데이터 베어러 ID를 확인하고, 확인한 데이터 베어러 ID를 포함하는 IPSec 헤더를 업링크 데이터에 추가할 수 있다(S402).
도 8에 따르면, S402에서 생성한 업링크 데이터의 IPSec 헤더는 SIP가 1차 단말(100)의 IP 주소(예, 172.1.1.1)로 설정되고, DIP가 기지국(400)의 IP 주소로 설정되며, 데이터 베어러 ID(DRB ID=0)를 포함한다.
이때, 라우팅 룰에는 1차 단말(100)과 연결된 인터페이스명이 포함되어 있고, IPSec 헤더의 DIP는 인터페이스명에 해당하는 기지국(400)의 IP 주소로 설정될 수 있다.
1차 단말(100)은 IPSec 헤더가 추가된 업링크 데이터를 기지국(400)으로 전송한다(S403).
기지국(400)은 S403의 업링크 데이터에서 IPSec 헤더를 제거하고, GTP 헤더를 추가한다(S404).
도 8을 참조하면, 기지국(400)이 전송하는 S404의 업링크 데이터의 GTP 헤더는 SIP가 기지국(400)의 IP 주소(gNB)로 설정되고, DIP는 UPF(330)의 IP 주소로 설정되며, GTP ID(N3 TEID=1)가 포함되어 있다.
기지국(400)는 GTP 헤더가 추가된 업링크 데이터를 UPF(330)에게 전송한다(S405).
UPF(330)는 S405에서 수신한 업링크 데이터의 소스 IP 주소 및 GTP ID를 토대로 Framed-Route로부터 게이트웨이 IP 주소를 확인한다(S406).
UPF(300)는 업링크 데이터로부터 GTP 헤더를 제거(S407)하고, S406에서 확인한 게이트웨이(510)의 IP 주소를 이용하여 게이트웨이(510)에게 업링크 데이터를 전송한다(S408).
S408의 업링크 데이터는 S401에서 전송된 원 패킷이다.
게이트웨이(510)는 S408에서 수신한 업링크 데이터를 목적지 IP 주소에 대응하는 전용망 서버(520)에게 전송한다(S409).
이상 설명한 바와 같이, 도 1 ~ 도 9의 Framed-Routing 절차를 통해 2차 단말(200)에게 고정 IP 주소를 할당할 수 있고, 고정 IP 주소를 사용하는 2차 단말(200)을 전용망(500)으로 연결할 수 있다. 따라서, 스마트 팩토리 또는 All Wireless Network에서 사무실 OA 기기와 같은 2차 단말(200)을 원격 제어할 수 있다.
이상에서 설명한 본 개시의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 개시의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 개시의 실시예에 대하여 상세하게 설명하였지만 본 개시의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 개시의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 개시의 권리범위에 속하는 것이다.

Claims (20)

  1. 사용자 평면 기능(User Plane Function, UPF) 장치의 동작 방법으로서,
    세션 관리 기능(Session Management Function, SMF) 장치로부터 1차 단말의 세션 설립 요청을 수신하는 단계,
    상기 세션 설립 요청으로부터 획득한 상기 1차 단말에 연결되는 2차 단말에 대한 프레임 라우트(Framed Route) 정보를 상기 1차 단말과 설립한 세션 정보에 매칭시켜 저장하는 단계, 그리고
    상기 프레임 라우트 정보에 기초하여, 상기 1차 단말을 통해 수신되는 상기 2차 단말의 데이터를 전용망으로 라우팅하고, 상기 전용망으로부터 수신되는 상기 2차 단말의 데이터를 상기 1차 단말로 라우팅하는 단계
    를 포함하는, 방법.
  2. 제1항에서,
    상기 프레임 라우트 정보는,
    목적지(Destination) IP(Internet Protocol) 주소 대역을 포함하고,
    상기 라우팅하는 단계는,
    상기 전용망으로부터 수신되는 다운링크 데이터의 목적지 IP 주소가 상기 프레임 라우트 정보의 목적지 IP 주소 대역에 해당하면, 상기 다운링크 데이터를 상기 1차 단말로 라우팅하는, 방법.
  3. 제2항에서,
    상기 프레임 라우트 정보는,
    상기 사용자 평면 기능 장치와 상기 전용망 사이에 위치하는 상기 전용망의 게이트웨이의 IP 주소를 포함하고,
    상기 라우팅하는 단계는,
    상기 1차 단말의 세션 정보와 매칭되는 프레임 라우트 정보로부터 상기 게이트웨이의 IP 주소를 확인하고, 확인한 IP 주소를 이용하여 상기 게이트웨이에게 상기 1차 단말로부터 수신한 업링크 데이터를 라우팅하는, 방법.
  4. 제3항에서,
    상기 세션 정보는,
    상기 1차 단말의 GTP(General Packet Radio Service Tunnelling Protocol) 터널 ID를 포함하는, 방법.
  5. 제1항에서,
    상기 저장하는 단계와 상기 라우팅하는 단계 사이에,
    상기 1차 단말로부터 수신한 2차 단말 정보가 포함된 인증 요청 메시지를 인증 서버에게 전달하는 단계, 그리고
    상기 인증 서버로부터 상기 2차 단말 정보에 기초하여 할당한 IP 주소를 포함하는 인증 응답 메시지를 수신하고, 상기 인증 응답 메시지를 상기 1차 단말에게 전달하는 단계를 더 포함하고,
    상기 할당한 IP 주소는,
    상기 1차 단말에 의해 상기 2차 단말에게 전달되어 상기 2차 단말이 전송하는 업링크 데이터의 소스 IP 주소로 설정되는, 방법.
  6. 제5항에서,
    상기 인증 응답 메시지는,
    RADIUS(Remote Authentication Dial-In User Service) ACCESS ACCEPT 메시지이고,
    상기 할당한 IP 주소는,
    상기 RADIUS Access Accept 메시지의 Framed-Route 필드에 포함되는, 방법.
  7. 세션 관리 기능(Session Management Function, SMF) 장치의 동작 방법으로서,
    상기 세션 관리 장치가 2차 단말에 연결된 1차 단말로부터 세션 생성 요청을 수신하는 단계,
    상기 1차 단말에 대한 인증을 요청하는 인증 요청 메시지를 정책 관리 장치에게 전송하는 단계,
    상기 정책 관리 장치로부터 상기 2차 단말에 대한 프레임드 라우트(Framed Route) 정보를 포함하는 인증 응답 메시지를 수신하는 단계, 그리고
    상기 프레임드 라우트 정보를 상기 1차 단말과 세션을 설립할 UPF(User Plane Function)에게 전송하는 단계를 포함하고,
    상기 프레임 라우트 정보는,
    상기 UPF에 연결된 전용망과 상기 2차 단말 간에 송수신하는 사용자 데이터를 상기 UPF가 상기 1차 단말과 상기 전용망 사이에서 라우팅하는데 사용되는, 방법.
  8. 제7항에서,
    상기 프레임 라우트 정보는,
    상기 UPF와 상기 전용망 사이에 위치하는 전용망 게이트웨이의 IP 주소 및 목적지 IP 주소 대역을 포함하는, 방법.
  9. 제7항에서,
    상기 인증 응답 메시지는,
    RADIUS(Remote Authentication Dial-In User Service) Access Accept 메시지이고,
    상기 프레임 라우트 정보는,
    상기 RADIUS Access Accept 메시지의 Framed-Route 필드에 포함되는, 방법.
  10. 제7항에서,
    상기 인증 요청 메시지는,
    상기 1차 단말의 단말 식별자를 포함하고,
    상기 프레임 라우트 정보는,
    상기 단말 식별자에 매칭되는 사전 프로비저닝된 정보인, 방법.
  11. 제7항에서,
    상기 인증 요청 메시지는,
    상기 정책 관리 장치에 의해 인증 서버로 전달되고,
    상기 인증 응답 메시지는,
    상기 인증 서버에 의해 상기 정책 관리 장치로 전달되며,
    상기 프레임 라우트 정보는,
    상기 1차 단말의 단말 식별자와 매칭되어 상기 인증 서버에 설정되어 있는, 방법.
  12. 제11항에서,
    상기 인증 서버는,
    공인(Public) IP 대역을 상기 2차 단말의 고정 IP 주소로 할당하는, 방법.
  13. 제11항에서,
    상기 인증 서버는,
    상기 전용망의 사설(Private) IP 대역을 상기 2차 단말의 고정 IP 주소로 할당하는, 방법.
  14. 제7항에서,
    상기 UPF에게 전송하는 단계 이후,
    상기 1차 단말에게 상기 2차 단말의 인증 및 IP 주소 할당을 요청하기 위한 인증 서버의 정보가 포함된 세션 생성 응답을 전송하는 단계
    를 더 포함하는, 방법.
  15. 2차 단말에 연결된 1차 단말의 동작 방법으로서,
    상기 1차 단말과 세션이 설립된 사용자 평면 기능(User Plane Function, UPF) 장치에게 2차 단말 정보가 포함된 인증 요청 메시지를 전송하는 단계,
    상기 사용자 평면 기능 장치로부터 상기 2차 단말 정보에 기초하여 할당된 IP 주소를 포함하는 인증 응답 메시지를 수신하는 단계, 그리고
    상기 인증 응답 메시지로부터 획득한 IP 주소를 상기 2차 단말에게 설정하는 단계
    를 포함하는, 방법.
  16. 제15항에서,
    상기 인증 응답 메시지는,
    RADIUS(Remote Authentication Dial-In User Service) Access Accept 메시지이고,
    상기 IP 주소는,
    상기 RADIUS Access Accept 메시지의 Framed-Route IP Address 필드에 포함되는, 방법.
  17. 제15항에서,
    상기 설정하는 단계 이후,
    상기 2차 단말의 IP 주소와 상기 사용자 평면 기능 장치와 설립한 세션의 데이터 베어러 ID를 매칭한 정보를 저장하는 단계, 그리고
    상기 2차 단말로부터 수신한 사용자 데이터의 소스 IP 주소와 매칭되는 데이터 베어러 ID를 상기 사용자 데이터에 추가하여 상기 사용자 평면 기능 장치로 라우팅하는 단계
    를 더 포함하는, 방법.
  18. 제15항에서,
    상기 인증 응답 메시지로부터 획득한 IP 주소는,
    상기 인증 요청 메시지를 수신한 인증 서버에 의해 할당되어 상기 인증 응답 메시지에 포함되는, 방법.
  19. 제18항에서,
    상기 전송하는 단계 이전에,
    코어망과 세션을 설립하는 절차에서, 상기 코어망으로부터 상기 인증 서버의 정보를 획득하는 단계를 더 포함하고,
    상기 인증 요청 메시지는,
    상기 인증 서버가 목적지로 설정되는, 방법.
  20. 제18항에서,
    상기 인증 요청 메시지는,
    상기 1차 단말에 사전에 설정된 인증 서버의 정보를 토대로 상기 인증 서버가 목적지로 설정되는, 방법.
KR1020220120335A 2022-09-22 2022-09-22 1차 단말에 연결된 2차 단말을 위한 데이터 라우팅 경로를 제공하는 방법 KR20240041155A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220120335A KR20240041155A (ko) 2022-09-22 2022-09-22 1차 단말에 연결된 2차 단말을 위한 데이터 라우팅 경로를 제공하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220120335A KR20240041155A (ko) 2022-09-22 2022-09-22 1차 단말에 연결된 2차 단말을 위한 데이터 라우팅 경로를 제공하는 방법

Publications (1)

Publication Number Publication Date
KR20240041155A true KR20240041155A (ko) 2024-03-29

Family

ID=90483564

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220120335A KR20240041155A (ko) 2022-09-22 2022-09-22 1차 단말에 연결된 2차 단말을 위한 데이터 라우팅 경로를 제공하는 방법

Country Status (1)

Country Link
KR (1) KR20240041155A (ko)

Similar Documents

Publication Publication Date Title
CN109548008B (zh) 网络侧对远端用户设备的识别和控制方法以及设备
US20180310347A1 (en) Policy and billing services in a cloud-based access solution for enterprise deployments
KR100962647B1 (ko) 모바일 단말기의 이동성 지원 방법 및 그 시스템
US8213934B2 (en) Automatic selection of a home agent
US10869189B2 (en) IP address assignment method and apparatus
EP1504554B1 (en) Technique for IP communication among wireless devices
KR20050092405A (ko) Wlan 상호접속에서의 서비스 및 어드레스 관리 시스템및 방법
JP5982690B2 (ja) ネットワークコンバージェンスの方法、デバイス、および通信システム
KR101734166B1 (ko) 모바일 네트워크에 액세스하는 방법, 장치, 및 시스템
CN114205925B (zh) 控制装置和存储介质
CN111770486A (zh) 一种终端漫游的方法及装置
CN113473569A (zh) 应用服务器的发现方法及相关装置
KR101481337B1 (ko) 소프트웨어 정의 네트워크 기반 이동통신 시스템 및 이의 단말 접속 처리 방법
KR102054195B1 (ko) 이동 통신 시스템에서 데이터 경로 최적화 방법 및 장치
WO2018054272A1 (zh) 数据的发送方法和装置、计算机存储介质
KR102367169B1 (ko) 사내망 접속 지원 방법 그리고 이를 제공하는 네트워크 시스템
CN112672336B (zh) 实现外部认证的方法、通信装置及通信系统
WO2017166314A1 (zh) 一种接入方法、装置、设备及系统
KR100981535B1 (ko) 휴대인터넷 기지국 제어 장치
KR20240041155A (ko) 1차 단말에 연결된 2차 단말을 위한 데이터 라우팅 경로를 제공하는 방법
JP2005027192A (ja) ネットワーク・アドレス割当装置
KR20200038224A (ko) 멀티 무선망 ip 주소 할당 관리 방법 및 장치
US11470468B2 (en) Systems and methods for providing access to shared networks in a private network through a provider network
JP7076051B1 (ja) Ipネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム
US20240146688A1 (en) Broadband network gateway (bng) as dynamic host configuration protocol (dhcp) server