KR102517014B1 - 서비스 레이어에서의 트래픽 스티어링 - Google Patents

서비스 레이어에서의 트래픽 스티어링 Download PDF

Info

Publication number
KR102517014B1
KR102517014B1 KR1020187034990A KR20187034990A KR102517014B1 KR 102517014 B1 KR102517014 B1 KR 102517014B1 KR 1020187034990 A KR1020187034990 A KR 1020187034990A KR 20187034990 A KR20187034990 A KR 20187034990A KR 102517014 B1 KR102517014 B1 KR 102517014B1
Authority
KR
South Korea
Prior art keywords
network
service layer
traffic
policy
service
Prior art date
Application number
KR1020187034990A
Other languages
English (en)
Other versions
KR20190004325A (ko
Inventor
마이클 에프. 스타시닉
데일 엔. 시드
윌리암 로버트 4세 플린
비노드 쿠마르 초이
꾸앙 리
샤밈 아크바르 라만
줘 천
요젠드라 씨. 샤
로꼬 디 지롤라모
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20190004325A publication Critical patent/KR20190004325A/ko
Application granted granted Critical
Publication of KR102517014B1 publication Critical patent/KR102517014B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/68Payment of value-added services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols

Abstract

M2M 시스템들에서의 트래픽 스티어링에 대한 현재의 접근법들이, 특히 운영자의 네트워크에서 부가 가치 서비스들을 트래버스하는 것과 관련하여, 능력들을 결여하고 있다는 것이 본 명세서에서 인식된다. 본 명세서에 기술된 바와 같이, M2M(machine-to-machine) 서비스 레이어에서의 노드들 또는 장치들은 운영자의 네트워크에 배포되는 부가 가치 서비스들을 레버리지할 수 있다. 메타데이터가 운영자의 부가 서비스들(VAS들) 네트워크에서 데이터를 스티어링하고 프로세싱하는 것을 보조하는 데 사용될 수 있도록 M2M 서비스 레이어가 다운링크 트래픽에 메타데이터를 추가할 수 있다. 예로서, M2M 서비스 레이어는 정책들을 네트워크 운영자의 VAS들 네트워크 내로 푸시하기 위해 그리고 VAS들 네트워크에서의 기능들이 M2M 서비스 레이어로부터 정보를 추출할 수 있게 해주기 위해 제어 평면 인터페이스를 사용할 수 있다.

Description

서비스 레이어에서의 트래픽 스티어링
관련 출원들의 상호 참조
본 출원은 2016년 5월 6일자로 출원된 미국 가특허 출원 제62/332,590호의 이익을 주장하며, 이 미국 출원의 개시내용은 이로써 그 전체가 본 명세서에 기재된 것처럼 참고로 포함된다.
M2M(Machine to Machine) 또는 IoT(Internet of Things)(M2M/IoT) 서비스 레이어(Service Layer, SL)는 M2M/IoT 디바이스들 및 애플리케이션들에 대한 부가 가치 서비스들(VAS들)을 제공하는 것을 특히 목표로 하는 기술이다. 산업 표준 단체들(예컨대, oneM2M, ETSI)은 M2M/IoT 디바이스들 및 애플리케이션들과 인터넷/웹, 셀룰러 네트워크들, 엔터프라이즈 네트워크들, 및 홈 네트워크들의 통합과 연관된 과제들을 해결하기 위해 M2M/IoT 서비스 레이어들(SL들)을 개발해오고 있다.
M2M/IoT SL은 M2M/IoT 지향 서비스 능력들의 모음(collection)에 대한 액세스를 애플리케이션들 및 디바이스들에게 제공할 수 있다. 능력들의 예들은 보안, 과금(charging), 데이터 관리, 디바이스 관리, 발견(discovery), 프로비저닝, 및 연결성 관리(connectivity management)를 포함한다. 이러한 능력들이 M2M/IoT SL에 의해 지원되는 메시지 포맷들, 자원 구조들, 및 자원 표현들을 사용하는 애플리케이션들에게 애플리케이션 프로그래밍 인터페이스들(API들)을 통해 이용가능하게 된다.
프로토콜 스택 관점에서 볼 때, SL들은 전형적으로 애플리케이션 프로토콜 레이어 위에 위치된다. SL들은 일반적으로 자신들이 지원하는 애플리케이션들에게 부가 가치 서비스들을 제공한다. 따라서, SL들은 종종 '미들웨어' 서비스들로서 카테고리화된다. 도 1은 애플리케이션 프로토콜들(104)과 애플리케이션들(106) 사이에 묘사된 예시적인 서비스 레이어(102)를 도시하고 있다.
oneM2M 표준이 M2M/IoT SL을 정의하고 있다. 일반적으로, SL의 목적은, 예를 들어, e-헬스(e-Health), 차량군 관리(fleet management), 및 스마트 홈들과 같은, 상이한 "수직형(vertical)" M2M 시스템들 및 애플리케이션들에 의해 활용될 수 있는 "수평형" 서비스들을 제공하는 것이다. 도 2는 oneM2M SL의 아키텍처의 일 예(200)를 묘사하고 있다. 도시된 바와 같이, 아키텍처는 4개의 기준점을 지원하는 공통 서비스 엔티티(Common Service Entity, CSE)(202)를 정의한다. Mca 기준점은 애플리케이션 엔티티(Application Entity, AE)(204)와 인터페이싱한다. Mcc 기준점은 동일한 서비스 제공자 도메인 내의 다른 CSE(202)와 인터페이싱하고 Mcc' 기준점은 다른 서비스 제공자 도메인 내의 다른 CSE와 인터페이싱한다. Mcn 기준점은 하위(underlying) 네트워크 서비스 엔티티(network service entity, NSE)(206)와 인터페이싱한다. NSE(206)는 하위 네트워크 서비스들을 CSE들(202)에 제공한다. 예시적인 네트워크 서비스들은, 제한 없이, 디바이스 관리, 위치 서비스들, 및 디바이스 트리거링을 포함한다. CSE는, 예로서, "발견" 및 "데이터 관리 및 리포지토리"를 포함하는, 공통 서비스 기능들(Common Service Functions, CSF들)이라고 지칭되는 다수의 논리 기능들을 포함한다. 도 3은 oneM2M에 의해 지원되는 CSF들을 예시하고 있다.
또한 도 4를 참조하면, OneM2M 아키텍처는, 애플리케이션 서비스 노드(application service node, ASN), 애플리케이션 전용 노드(application dedicated node, ADN), 중간 노드(middle node, MN), 인프라스트럭처 노드(infrastructure node, IN), 및 비-oneM2M 노드(non-oneM2M node, NoDN)와 같은, 다양한 노드들을 가능하게 해준다. ASN은 하나의 CSE를 포함하고 적어도 하나의 AE를 포함하는 노드를 지칭한다. 예로서, ASN은 M2M 디바이스에 존재할 수 있다. ADN은 하나 이상의 AE를 포함하고 CSE를 포함하지 않는 노드를 지칭한다. oneM2M 시스템의 필드 도메인에 0개 이상의 ADN이 있을 수 있다. 예로서, ADN은 제약 있는 M2M 디바이스에 존재할 수 있다. MN은 하나의 CSE를 포함하고 0개 이상의 AE를 포함하는 노드를 지칭한다. oneM2M 시스템의 필드 도메인에 0개 이상의 MN이 있을 수 있다. 예로서, MN은 M2M 게이트웨이에 존재할 수 있다. IN은 하나의 CSE와 0개 이상의 AE를 포함하는 노드를 지칭한다. 현재, oneM2M 서비스 제공자당 인프라스트럭처 도메인에 정확히 하나의 IN이 있다. IN 내의 CSE는 다른 노드 타입들에 적용가능하지 않은 CSE 기능들을 포함할 수 있다. 예로서, IN은 M2M 서비스 인프라스트럭처에 존재할 수 있다. NoDN은 oneM2M 엔티티들을 포함하지 않는(AE들도 CSE들도 포함하지 않는) 노드를 지칭한다. 그러한 노드들은, 예를 들어, 관리 목적들과 같은, 인터워킹(interworking) 목적들을 위해 oneM2M 시스템에 어태치된(attached) 디바이스들을 포함한다. 도 4는 또한 앞서 기술된 노드들이 oneM2M 시스템 내에서 어떻게 상호접속될 수 있는지의 다양한 구성들의 예들을 도시하고 있다.
EPC(Evolved Packet Core)에서의 애플리케이션 인식(application awareness)을 이제부터 살펴보면, 3GPP 기반 네트워크들은 일반적으로 IP 베어러 서비스들을 합의된 서비스 품질(QoS) 레벨로 자신의 가입자들에게 제공한다. IP 흐름들을 제어하기 위한 외부 서드파티 애플리케이션들에 주어지는 지원은 일반적으로 매우 제한되어 있다. 예를 들어, 서드파티들은 특정의 IP 흐름들에 대해 특정 QoS 처리를 제공하도록 EPC에게 요청할 수 있을 것이다. 3GPP 네트워크들에서의 애플리케이션 인식 레벨은 정책 및 과금 제어(Policy and Charging Control, PCC) 아키텍처, 예를 들어, 도 5에 도시되어 있는 예시적인 PCC 아키텍처(500)에 의해 주로 제어된다.
도 5를 참조하면, 3GPP 네트워크들은 서비스 데이터 흐름(service data flow, SDF) 템플릿들을 사용하여 특정한 애플리케이션 흐름들을 검출하도록 구성될 수 있다. 서비스 데이터 흐름(SDF들)은 정적으로 구성될 수 있고 PCC 규칙과 연관될 수 있다. SDF들은 PCC 규칙에 따라 그 흐름들에 대해 특정한 정책들을 시행하고, 과금하며, QoS 처리를 적용하기 위해 애플리케이션 흐름들을 식별하는 데 사용된다. PCC 아키텍처(500)에서의 SDF들의 사용은 [3GPP TS 23.203, Policy and Charging Control Architecture]에 정의되어 있다.
도 5를 여전히 참조하면, 트래픽 검출 기능(Traffic Detection Function, TDF)(502)은 특정한 종류들의 애플리케이션들을 검출하기 위해 3GPP 네트워크들에 존재할 수 있다. TDF는 애플리케이션들을 검출하기 위해 DPI(deep packet inspection)를 이용할 수 있다. TDF는 식별된 애플리케이션들의 SDF 상세들을 정책 및 과금 규칙들 기능(Policy and Charging Rules Function, PCRF)(504)에 제공할 수 있거나, 또는 SDF 설명(SDF description)이 가능하지 않은 경우, 예를 들어, TDF(502)는 검출된 애플리케이션들에 대해 게이팅(gating) 또는 리디렉션(Redirection) 또는 대역폭 제한을 수행할 수 있다. TDF(504)의 기능성, 그의 절차들, 및 PCRF(504)와 TDF(502) 사이의 Sd 인터페이스는 3GPP TS 23.203(앞서 참조됨); [3GPP TS 29.212, Policy and Charging Control Reference Points]; 및 [3GPP TS 29.213, Policy and Charging Control Signaling Flows and Quality of Service (QoS) Parameter Mapping]에 추가로 기술되어 있다.
AF(506)와 PCRF(504) 사이의 애플리케이션 기능(Application Function, AF) 인터페이스(Rx)가 도 5에 도시되어 있다. Rx 인터페이스는 IP 연결성 액세스 네트워크(connectivity access network, CAN) 사용자 평면 거동에 대한 동적 정책 및/또는 과금 제어를 필요로 하는 애플리케이션 기능들에 의해 사용된다. AF(506)는 PCRF 결정들을 위해 요구되는 세션 정보를 전송하기 위해 PCRF(504)와 통신할 수 있다. AF(506)는 또한 IP CAN 베어러 레벨 이벤트들에 관한 IP CAN 특정 정보 및 통지들을 수신하기 위해 PCRF(504)와 통신할 수 있다. AF는 어떠한 애플리케이션 레이어 기능들도 3GPP 코어 네트워크(CN)에게 위임할 수 없다. AF의 기능성, 그의 절차들, 및 PCRF와 AF 사이에서 애플리케이션 레벨 세션 정보를 교환하기 위해 사용되는 Rx 인터페이스 기능들은 3GPP TS 23.203(앞서 참조됨) 및 [3GPP TS 29.214, Policy and Charging Control over the Rx Reference Point]에 추가로 기술되어 있다. 부가 가치 서비스는 5G(NR) 모바일 코어 네트워크에 네트워크 기능들(Network Functions, NF들)로서 배포(deploy)될 수 있다.
텔레콤 부가 가치 서비스들과 관련하여, 용어 (S)Gi-LAN은 모바일 코어 네트워크의, 도 6에서 간단함을 위해 GGSN/P-GW(601)로서 일괄하여 도시된, GPRS(Gateway General Packet Radio Service) 지원 노드(Support Node)(GGSN) 또는 PDN 게이트웨이(P-GW)와 인터넷 사이에 위치하는 패킷 데이터 네트워크(PDN)를 지칭한다. (S)Gi-LAN은 모바일 네트워크 운영자(mobile network operator, MNO)의 제어 하에 있다. 업링크 데이터 패킷들이 (S)Gi-LAN을 이탈(leave)할 때, 이들은 더 이상 MNO의 제어 하에 있지 않으며, 도 6에 도시된 운영자 도메인(602)과 공중 인터넷(604) 사이의 예시된 경계에 의해 도시된 바와 같이, 공중 인터넷 또는 다른 운영자의 네트워크로 간 것으로 일반적으로 간주될 수 있다. 도시된 바와 같이, 예시적인 (S)Gi-LAN은 부가 가치 서비스들(Value Added Services, VAS들)을 포함할 수 있다. VAS들의 예들은 네트워크 어드레스 변환들(network address translations, NAT들), 방화벽들, 비디오 압축, 데이터 압축, 로드 밸런서들(load balancers), HTTP 헤더 강화 기능들(HTTP Header Enrichment functions), TCP 옵티마이저들(TCP optimizers) 등을 포함한다. 일반적으로, DPI(Deep Packet Inspection) 기법들은 각각의 VAS가 데이터 흐름에 작용(operate on)해야 하는지를 결정한다. 트래픽은, M2M 서버(608)와 같은, 공중 인터넷 내의 서버들 및 (S)Gi-LAN(606)으로/로부터 라우팅될 수 있다. 대안적으로, M2M 서버(608)는 (S)Gi-LAN(606) 내에 배포될 수 있다.
IETF는 부가 가치 서비스들(VAS들), 또는 "서비스 기능들"을 배포하기 위한 아키텍처 프레임워크를 개발하였다. 이 아키텍처 프레임워크는 [IETF, Service Function Chaining Working Group, Internet Draft, Service Function Chaining (SFC) Architecture]에 상세히 기술되어 있다. 이 프레임워크는, 모든 트래픽이 모든 서비스 기능들을 통해 순차적으로 라우팅되도록 요구하기보다는, 트래픽이 각각의 개별 흐름에 적용되는 서비스들만을 통해 "스티어링(steer)"될 수 있게 해준다. 예시적인 3GPP 배포에서, (S)Gi-LAN으로부터의 패킷들은 공중 인터넷을 통해 M2M 서버로 그리고 그 반대로 이동(travel)하지만, 일부 패킷들은 가로채기(intercept)되어 부가 가치 서비스들을 통해 라우팅된다. 도 7은 부가 가치 서비스들이 어떻게 배포될 수 있는지의 일 예를 도시하고 있다. 도 7은 또한 IETF의 SFC 아키텍처 프레임워크의 주요 컴포넌트들을 묘사하고 있다.
도 7에 도시된 바와 같이, 서비스 분류 기능(Service Classification Function, SCF)(702)은 입력 패킷들을 받는다. SCF(702)는 입력 패킷들을 다른 헤더로 캡슐화할 수 있다. SCF(702)는 서비스 기능들(704) - 이를 통해 패킷이 라우팅되어야 함 - 을 결정할 수 있다. SCF(702)는 서비스 기능들(704)을 통해 패킷이 라우팅되어야 하는 순서를 추가로 결정할 수 있고, 서비스 기능들(704)을 보조하기 위해 패킷에 메타데이터를 첨부(attach)할 수 있다. 일부 3GPP 배포 시나리오들(예컨대, 전통적인 (S)Gi-LAN)에서, 입력 패킷들은 P-GW/GGSN 또는 인터넷으로부터의 IP 패킷들일 수 있다. 도 7을 여전히 참조하면, 서비스 기능 포워더(Service Function Forwarder, SFF)(706)는 SCF(702)로부터 패킷들을 받고 이들을 서비스 기능들(704)을 통해 라우팅할 수 있다. 패킷이 자신의 서비스 경로를 통해 일단 라우팅되었으면, SFF(706)는 패킷을 이그레스 노드(egress node)(708)에게 포워딩할 수 있다. 이그레스 노드(708)는 SCF(702), SFF(706), 또는 서비스 기능들(704) 중 하나에 의해 삽입된 임의의 추가 헤더 정보(extra header information)를 제거하고, 패킷을 (S)Gi-LAN 밖으로 그리고 P-GW/GGSN, 공중 인터넷, 또는 다른 운영자의 네트워크 내로 송신할 수 있다.
IETF 네트워크 서비스들 헤더들(Network Services Headers, NSH)을 이제부터 살펴보면, NSH는 IETF의 SFC(Service Function Chaining) WG(working group)에 의해 개발되었다. 헤더들은 [IETF, Network Working Group, Internet-Draft, Network Service Header]에 정의되어 있다. NSH는 메타데이터 및 서비스 경로 정보를 포함한다. 메타데이터 및 서비스 경로 정보는 네트워크 서비스들을 통해 트래픽을 스티어링하기 위해 서비스 평면(service plane)에서 사용된다. 또다시 도 7에 묘사된 예시적인 아키텍처를 참조하면, NSH가 분류기(SCF(702))에 의해 삽입된다. 그렇지만, 그것이, 예를 들어, VAS 네트워크의 외부에 있는, 다른 노드에 의해 삽입되고, 이어서 SCF(702)로 배달될 수 있다. 도 8은 NSH가 IP 데이터그램에 대해 어디에 배치(place)되는지의 일 예를 도시하고 있다. 도 9는, 베이스 헤더(base header)(902), 서비스 경로 헤더(904), 및 컨텍스트 헤더들(906)을 포함하는, NSH의 포맷의 일 예를 도시하고 있다. 베이스 헤더(902)는 버전(version) 필드, 크리티컬 메타데이터(critical metadata)가 NSH에 존재하는지를 나타내는 'C' 비트, NSH의 총 길이를 나타내는 길이(length) 필드, 메타데이터의 포맷을 나타내는 메타데이터 타입(metadata type) 필드, 및 원래 페이로드(original payload)의 포맷을 나타내는 다음 프로토콜(next protocol) 필드를 포함할 수 있다. 서비스 경로 헤더(904)는 패킷에 대해 선택되어야 하는 서비스 경로를 나타내는 24 비트 필드인 서비스 경로 ID, 및 서비스 경로에서의 패킷의 위치를 나타내는 데 사용되는 서비스 인덱스를 포함할 수 있다. 컨텍스트 헤더들(906)은 메타데이터 타입 필드가 베이스 헤더(902)에 어떻게 설정되는지에 의존하는 다양한 포맷들, 예를 들어, 2개의 포맷일 수 있다. 컨텍스트 헤더 값들은 고정 길이일 수 있거나 가변 길이 값들을 포함할 수 있다. 가변 길이 헤더들의 경우에, IETF는 메타데이터를 어떻게 포맷팅할지 및 컨텍스트 헤더(906) 내의 각각의 값의 길이를 어떻게 나타낼지를 정의하였다. 예를 들어, 메타데이터 타입 필드가 메타데이터가 가변 길이라는 것을 나타낼 때, 그것은 도 10에 도시된 바와 같이 포맷팅될 수 있다.
도 10을 참조하면, TLV Class 필드(1002)는 Type 필드(1004)의 스코프(scope)를 기술한다. 환언하면, 그것은 type 필드(1004)를 할당한 벤더 또는 표준 단체를 식별해준다. Type 필드(1004)는 메타데이터에 있는 정보의 타입을 나타낸다. Type 필드(1004)의 MSB는 NSH를 프로세싱하는 엔티티가 메타데이터 값을 이해하는 것이 필수적(mandatory)인지 여부를 나타내는 데 사용될 수 있다. 예시된 R 비트들은 장래의 사용을 위해 예약되어 있다. Len 필드(1006)는 메타데이터의 길이를 4-바이트 워드로 나타낸다. 서비스 인식 노드들(service aware nodes)은, 예를 들어, 헤더를 삽입하는 것, 헤더를 제거하는 것, 서비스 경로를 선택하는 것, 컨텍스트 헤더들을 업데이트하는 것, 및 헤더 내용에 기초하여 정책을 선택하는 것과 같은, 헤더 관련 액션들을 수행하도록 허용되어 있다.
3GPP SA2 워킹 그룹은 FMSS(Flexible Mobile Service Steering)라고 불리는 작업 항목(work item)을 가지고 있다. 이 작업 항목의 목적은 3GPP 코어 네트워크가 운영자에 의해 배포된(operator deployed) (S)Gi-LAN의 요구된 서비스 인에이블러들(service enablers)을 선택하는 데 사용될 트래픽 스티어링 정책들을 정의하고 수정할 수 있게 해주는 서비스 요구사항들을 정의하는 것이다. 목표는 (S)Gi-LAN에서 효율적이고 유연한 모바일 서비스 스티어링을 실현하는 것이다. 도 11은 FMSS에 의해 제안된 3GPP 아키텍처가 IETF에 의해 제안되고 도 7를 참조하여 앞서 기술된 아키텍처에 어떻게 적용될 것인지에 대한 표현이다. 도 11을 참조하면, PCRF(504), P-GW(601) 및 TDF(502)는 3GPP에 의해 표준화되고 전형적으로 MNO에 의해 소유된다. SCF(702), SFF(706), 및 서비스 기능들(704)은 3GPP에 의해 현재 표준화되어 있지 않지만, 전형적으로 (S)Gi-LAN에 배포되고 MNO에 의해 소유된다.
FMSS는 PCRF(504)가 트래픽 스티어링 정책들을 (S)Gi-LAN 내의 SCF(702)에 제공할 수 있게 해주는 St 기준점(도 11에 도시됨)을 제안한다. FMSS는 또한 TDF(502)와의 Sd 기준점이 트래픽 스티어링 정책들을 TDF(502)에 제공하는 데 사용될 수 있다는 것을 제안한다. TDF(502)는 이어서 검출된 애플리케이션, 사용자 등에 기초하여 패킷 마킹들(packet markings)(예컨대, NSH)을 트래픽에 적용하는 데 사용될 수 있다. FMSS는 P-GW(601)가 PCRF(504)로부터의 정책들에 기초하여 패킷 마킹들(예컨대, NSH)을 적용하는 것을 추가로 제안한다.
M2M 시스템들에서의 트래픽 스티어링에 대한 현재의 접근법들이, 특히 운영자의 네트워크에서 부가 가치 서비스들을 트래버스(traverse)하는 것과 관련하여, 능력들을 결여하고 있다는 것이 본 명세서에서 인식된다.
본 명세서에 기술된 바와 같이, M2M(machine-to-machine) 서비스 레이어에서의 노드들 또는 장치들은 텔레콤 운영자의 네트워크에 배포되는 부가 가치 서비스들을 레버리지(leverage)할 수 있다. 예를 들어, 메타데이터가 운영자의 부가 서비스들(VAS들) 네트워크에서 데이터를 스티어링하고 프로세싱하는 것을 보조하는 데 사용될 수 있도록 M2M 서비스 레이어가 다운링크 트래픽에 메타데이터를 추가할 수 있다. 추가 예로서, M2M 서비스 레이어는 정책들을 네트워크 운영자의 VAS들 네트워크 내로 푸시하기 위해 그리고 VAS 네트워크에서의 기능들이 M2M 서비스 레이어로부터 정보를 추출할 수 있게 해주기 위해 제어 평면 인터페이스를 사용할 수 있다. 본 명세서에 기술된 바와 같이, 서비스 레이어를 지원하고 운영자의 VAS들 네트워크에 대한 제어 평면 인터페이스를 갖추고 있는 디바이스에 의해 업링크에서 다양한 메커니즘들이 또한 적용될 수 있다.
일 실시예에서, 네트워크 운영자에 의해 배포되는 부가 가치 서비스들은 트래픽 스티어링을 보조하기 위해 그리고 부가 가치 서비스들이 데이터를 프로세싱하는 것을 보조하기 위해 M2M 서비스 레이어로부터 데이터 및 컨텍스트를 획득할 수 있다. 본 명세서에 개시되는 서비스 레이어 노스바운드 인터페이스(northbound interface)는 서비스 레이어로부터 메타데이터 또는 컨텍스트를 획득하기 위해 운영자의 네트워크 내의 기능들에 의해 사용될 수 있다.
일 실시예에서, 네트워크에 접속된 장치는, 에지 게이트웨이가 정책에 따라 패킷들을 라우팅하도록, M2M 서비스 레이어로부터 정책, 컨텍스트 정보, 또는 다른 정보를 수신할 수 있고 이를 사용하여 스티어링 또는 라우팅 정책을 형성하고 네트워크의 에지 게이트웨이에 프로비저닝할 수 있으며, 여기서 정책은 어느 부가 가치 서비스들이 트래픽에 적용되어야 하는지를 지시(indicate)한다. 정책은 또한 트래픽이 서비스 분류 기능을 향해 라우팅되어야 하는지 또는 트래픽이 서비스 분류 기능을 바이패스(bypass)해야 하는지를 지시할 수 있다. 장치는 M2M 서비스 레이어가 특정의 목적지와 연관된 트래픽을 스티어링할 권한이 있는지를 결정하기 위해 전송 인터워킹 기능(transport interworking function)에 쿼리할 수 있다. 장치는 M2M 서비스 레이어가 네트워크의 하나 이상의 부가 가치 서비스를 통해 트래픽을 스티어링할 권한이 있는지를 결정하기 위해 전송 인터워킹 기능에 쿼리할 수 있다. 대안적으로, 장치는 동작들 및 관리 절차들을 통해 권한부여 정보(authorization information)를 프로비저닝받을 수 있다.
다른 실시예에서, 장치는 다운링크 트래픽에 메타데이터를 삽입할 수 있다. 메타데이터는 서비스 기능 체인(service function chain), 보안 키, 보안 알고리즘, 네트워크 타입, 액세스 통계, 슬립 스케줄(sleep schedule), 사용자의 상태, 원하는 부가 가치 서비스, 또는 네트워크 조건 중 적어도 하나를 나타낼 수 있다. 네트워크의 부가 가치 서비스들이 메타데이터에 따라 다운링크 트래픽을 프로세싱할 수 있도록 장치는 다운링크 트래픽을 메타데이터와 함께 송신할 수 있다. 또 다른 실시예에서, 다운링크 트래픽이 정책에 따라 스티어링되도록, 장치는 정책을 스티어링 정책 엔진에 프로비저닝할 수 있다. 예를 들어, 정책은 특정의 서비스 레이어로부터의 트래픽이 네트워크의 하나 이상의 특정의 부가 가치 서비스에 의해 프로세싱된다는 것을 지시할 수 있다. 정책은 특정의 목적지를 향한 트래픽이 네트워크의 하나 이상의 특정의 부가 가치 서비스에 의해 프로세싱되어야 한다는 것을 지시할 수 있다. 다른 예에서, 정책은 특정의 타입의 트래픽이 하나 이상의 특정의 부가 가치 서비스에 의해 프로세싱되어야 한다는 것을 지시할 수 있다.
본 명세서에 기술된 다른 예시적인 실시예에서, 네트워크에 접속된 장치는 데이터 패킷을 수신하고, 데이터 패킷과 연관된 컨텍스트 정보에 대해 M2M 서비스 레이어에 쿼리하고, 수신된 컨텍스트 정보에 기초하여 정책을 형성한다. 장치는 데이터 패킷과 연관된 컨텍스트 정보를 획득한다. 컨텍스트 정보에 기초하여, 장치는 데이터 패킷을 프로세싱하기 위한 네트워크의 부가 가치 서비스들을 식별해주는 정책을 형성하고, 정책에 기초하여, 데이터 패킷을 식별된 부가 가치 서비스들을 향해 송신한다. 대안적으로, 장치는 정책에 기초하여 데이터 패킷을 식별된 부가 가치 서비스들을 향해 송신하는 다른 장치에게 정책을 송신할 수 있다.
또 다른 예시적인 실시예에서, 네트워크에 접속된 장치는 데이터 패킷을 수신하고, 데이터 패킷과 연관된 컨텍스트 정보에 대해 M2M 서비스 레이어에 쿼리한다. 장치는 데이터 패킷과 연관된 컨텍스트 정보를 획득한다. 컨텍스트 정보에 기초하여, 장치는 데이터 패킷을 프로세싱하기 위한 네트워크의 부가 가치 서비스들을 식별하고, 데이터 패킷을 식별된 부가 가치 서비스들을 향해 송신한다. 데이터 패킷은 Create, Retrieve, Update, Delete(CRUD) 동작을 나타낼 수 있고, 쿼리는 CRUD 동작으로부터의 어트리뷰트 또는 자원 이름을 포함할 수 있다.
이 요약은 이하에서 상세한 설명에 추가로 설명되는 선택된 개념들을 간략화된 형태로 소개하기 위해 제공된다. 이 요약은 청구된 주제(subject matter)의 핵심 특징들 또는 필수 특징들을 식별해주도록 의도되어 있지도 않고, 청구된 주제의 범주를 제한하는 데 사용되도록 의도되어 있지도 않다. 게다가, 청구된 주제는 본 개시내용의 임의의 부분에서 살펴본 임의의 또는 모든 단점들을 해결하는 한정사항들로 제한되지 않는다.
본 출원의 보다 확실한 이해를 용이하게 하기 위해, 유사한 요소들이 유사한 숫자들로 참조되고 있는, 첨부 도면들이 이제부터 언급된다. 이 도면들은 본 출원을 제한하는 것으로 해석되어서는 안되고, 단지 예시적인 것으로 의도되어 있다.
도 1은 서비스 레이어를 지원하는 예시적인 프로토콜 스택을 묘사하고 있다;
도 2는 본 명세서에 기술된 실시예들이 구현될 수 있는 oneM2M 아키텍처의 일 예를 묘사하는 블록 다이어그램이다;
도 3은 도 2에 도시된 oneM2M 아키텍처에 포함될 수 있는 예시적인 공통 서비스 기능을 도시하는 블록 다이어그램이다;
도 4는 시스템에 의해 지원되는 노드들을 상호접속시키기 위한 예시적인 구성들을 포함하는 예시적인 oneM2M 시스템의 블록 다이어그램이다;
도 5는 본 명세서에 기술된 다양한 실시예들이 구현될 수 있는 3GPP 기반 네트워크들에 대한 정책 제어 및 과금(PCC) 아키텍처의 블록 다이어그램이다;
도 6은 (S)Gi-LAN이 모바일 네트워크 운영자(MNO) 도메인 및 공중 인터넷에 대해 어디에 존재하는지의 일 예를 도시하는 블록 다이어그램이다;
도 7은 IETF 서비스 기능 체이닝 아키텍처 프레임워크의 일 예를 묘사하는 블록 다이어그램이다;
도 8은 네트워크 서비스들 헤더(NSH)의 예시적인 캡슐화를 묘사하고 있다;
도 9는 NSH의 예시적인 포맷을 묘사하고 있다;
도 10은 NSH의 컨텍스트 헤더의 예시적인 포맷을 묘사하고 있다;
도 11은 IETF 서비스 기능 체이닝(SFC) 아키텍처 상에 오버레이된 3GPP FMSS(Flexible Mobile Service Steering) 아키텍처의 일 예를 묘사하는 블록 다이어그램이다;
도 12는 예시적인 실시예에 따른 사우스바운드 인터페이스(southbound interface)를 통한 다운링크 트래픽 스티어링을 예시하는 블록 다이어그램이다;
도 13은 예시적인 실시예에 따른 사우스바운드 인터페이스를 통한 정책 프로비저닝을 예시하는 호 흐름(call flow)이다;
도 14는 예시적인 실시예에 따른 노스바운드 인터페이스를 통한 트래픽 스티어링을 예시하는 블록 다이어그램이다;
도 15는 예시적인 실시예에 따른 노스바운드 인터페이스를 통한 스티어링 보조를 예시하는 호 흐름이다;
도 16은 예시적인 실시예에 따른, 도 14 및 도 15에 묘사된 노스바운드 인터페이스를 포함하도록 향상된 예시적인 oneM2M 아키텍처를 도시하는 블록 다이어그램이다;
도 17은 예시적인 실시예에 따른 사용자 장비(UE)에 의해 렌더링될 수 있는 예시적인 그래픽 사용자 인터페이스(GUI)이다;
도 18a는 본 명세서에 기술되고 청구된 방법들 및 장치들이 구체화(embody)될 수 있는 예시적인 통신 시스템의 일 실시예를 예시하고 있다;
도 18b는 본 명세서에 예시된 실시예들에 따른 무선 통신을 위해 구성된 예시적인 장치 또는 디바이스의 블록 다이어그램이다;
도 18c는 예시적인 실시예에 따른 예시적인 라디오 액세스 네트워크(RAN) 및 코어 네트워크의 시스템 다이어그램이다;
도 18d는 다른 실시예에 따른 RAN 및 코어 네트워크의 다른 시스템 다이어그램이다;
도 18e는 다른 실시예에 따른 RAN 및 코어 네트워크의 다른 시스템 다이어그램이다;
도 18f는 도 18a, 도 18c, 도 18d, 도 18e 및 도 18g에 예시된 통신 네트워크들의 하나 이상의 장치가 구체화될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록 다이어그램이다; 그리고
도 18g는 본 명세서에 기술되고 청구된 방법들 및 장치들이 구체화될 수 있는 예시적인 뉴 라디오(new radio, NR)(또는 5G) 코어 네트워크의 시스템 다이어그램이다.
초기의 문제로서, 달리 특정되지 않는 한, 서비스 기능과 부가 가치 서비스(VAS)는 본 명세서에서 서로 바꾸어 사용될 수 있다. 게다가, Mcn(예컨대, 도 1 및 도 2를 참조)은 전통적으로 서비스 레이어 "사우스바운드" 인터페이스의 일종으로 간주된다. 본 명세서에서 사용되는 바와 같이, 사우스바운드 인터페이스는 서비스 레이어가 하위 네트워크(underlying network)에 서비스들 또는 데이터를 요청하기 위해 사용하는 인터페이스를 지칭할 수 있고, 노스바운드 인터페이스는 하위 네트워크가 서비스 레이어에 서비스들 또는 데이터를 요청하기 위해 사용하는 인터페이스일 수 있다. 서비스 기능 또는 부가 가치 서비스(VAS)가, 제한없이, 본 명세서에서 네트워크 기능(NF)이라고도 지칭될 수 있다는 것에 또한 유의해야 한다. 게다가, M2M 서비스 레이어가 본 명세서에서 종종 사용되지만, 예로서, 달리 특정되지 않는 한, M2M 서비스 레이어는 IoT 서버, 애플리케이션 서버(application server, AS), 애플리케이션 기능(application function, AF), 공통 서비스 엔티티(common services entity, CSE), 또는 서비스 능력 서버(services capability server, SCS)라고도 지칭될 수 있다.
다른 초기의 문제로서, 서비스 레이어는 일반적으로 네트워크 서비스 아키텍처 내의 기능 레이어(functional layer)를 지칭한다. 서비스 레이어들은 전형적으로 HTTP, CoAP 또는 MQTT와 같은 애플리케이션 프로토콜 레이어 위에 위치되고 클라이언트 애플리케이션들에게 부가 가치 서비스들을 제공한다. 서비스 레이어는 또한, 예를 들어, 제어 레이어 및 전송/액세스 레이어와 같은, 하위 자원 레이어(lower resource layer)에서 코어 네트워크들에 대한 인터페이스를 제공한다. 서비스 레이어는 서비스 정의, 서비스 런타임 인에이블먼트(service runtime enablement), 정책 관리, 액세스 제어, 및 서비스 클러스터링을 포함한 다수의 카테고리들의 (서비스) 능력들 또는 기능성들을 지원한다. 최근에, 몇 개의 산업 표준 단체들, 예컨대, oneM2M이 M2M 타입의 디바이스들 및 애플리케이션들을 인터넷/웹, 셀룰러, 엔터프라이즈, 및 홈 네트워크들과 같은 배포들에 통합시키는 것과 연관된 과제들을 해결하기 위해 M2M 서비스 레이어들을 개발해오고 있다. M2M 서비스 레이어는 애플리케이션들 및/또는 다양한 디바이스들에게, CSE 또는 SCL이라고 지칭될 수 있는, 서비스 레이어에 의해 지원되는, 앞서 언급된 능력들 또는 기능성들의 모음 또는 세트에 대한 액세스를 제공할 수 있다. 몇몇 예들은, 다양한 애플리케이션들에 의해 흔히 사용될 수 있는, 보안, 과금, 데이터 관리, 디바이스 관리, 발견, 프로비저닝, 및 연결성 관리를 포함하지만, 이들로 제한되지 않는다. 이 능력들은 M2M 서비스 레이어에 의해 정의되는 메시지 포맷들, 자원 구조들 및 자원 표현들을 사용하는 그러한 다양한 애플리케이션들에게 API들을 통해 이용가능하게 된다. CSE 또는 SCL은 하드웨어 및/또는 소프트웨어에 의해 구현될 수 있는 그리고 다양한 애플리케이션들 및/또는 디바이스들에 노출된 (서비스) 능력들 또는 기능성들(즉, 그러한 기능 엔티티들 간의 기능 인터페이스들)을, 그들이 그러한 능력들 또는 기능성들을 사용하도록, 제공하는 기능 엔티티이다.
텔레콤 및 브로드밴드 운영자들은, 방화벽들, 부모 통제들(parental controls), 안티-멀웨어(anti-malware), DDoS 보호, 비디오 프로세싱 등과 같은, 부가 가치 서비스들(VAS들)을 배포한다. 이러한 서비스들은 서비스 레이어 외부에 존재하지만, 서비스 레이어에 존재하는 서비스들에 상보적일 수 있다. 그렇지만, 현재, M2M 서버가 자신의 트래픽이 VAS들을 어떻게 트래버스하는지에 대해 제어하지 못한다는 것이 본 명세서에서 인식된다. 즉, 운영자에 의해 배포된 VAS가 M2M 서버 서비스 레이어과 통합되지 않는다. 따라서, M2M 서버들은 텔레콤 및 브로드밴드 운영자들에 의해 제공하는 VAS들을 레버리지할 수 없다.
게다가, 주어진 부가 가치 서비스(VAS)가 M2M 서버로부터 오거나 M2M 서버로 가는 트래픽에 적용될 때, VAS가 M2M 서버 상에서 이용가능한 컨텍스트 정보를 이용할 수 없다는 것이 본 명세서에서 인식된다. 예를 들어, 주어진 VAS는 광고들을 비디오 스트림에 삽입할 수 있다. 선택된 광고는 주어진 사용자의 위치에 의존할 수 있다. 비디오 스트림 자체는 사용자에 관한 어떠한 위치 컨텍스트 정보도 포함하지 않을 수 있지만, 이 정보를 M2M 서버가 알고 있을 수 있다. 현재, M2M 서비스 레이어 아키텍처들은 서드파티 VAS들이 컨텍스트 정보에 대해 M2M 서버에 쿼리하는 어떠한 수단도 제공하지 않는다.
네트워크 운영자가 버퍼링 서비스를 자신의 네트워크에 배포할 수 있는 예시적인 사용 사례를 이제부터 살펴보면, 버퍼링 서비스는, 예를 들어, 특히 시간에 민감하지 않은 소프트웨어 업그레이드들과 같은, 다운링크 트래픽을 버퍼링하는 데 사용될 수 있다. 이 예에서, M2M 서비스 레이어는 인터넷에 접속하는 게이트웨이에게 큰 소프트웨어 이미지를 셀룰러 접속을 통해 송신하기를 원한다. 다운로드가 시간에 민감하지 않으며, 따라서 버퍼 VAS에게 송신되고 나중에 타깃 디바이스로 포워딩될 수 있다는 것을 네트워크 운영자의 VAS 네트워크가 식별할 수 있다면 네트워크 운영자에게 유익할 수 있다는 것이 본 명세서에서 인식된다. 일 실시예에 따른 일 예에서, 텔레콤 운영자는 이어서 네트워크가 혼잡하지 않을 때까지 소프트웨어 다운로드들을 지연시킬 수 있다.
예시적인 사용 사례를 계속하면, 3GPP 모바일 코어 네트워크에 의해 제공되는 서비스 품질(QoS) 메커니즘들은 장기 버퍼링에 대한 어떠한 제어도 제공하지 않는다. Rx 인터페이스 상에서 3GPP MCN에 의해 제공되는 QoS 메커니즘들은 애플리케이션 서버들이 흐름이 시간 허용(time tolerant)인지 여부를 지시할 수 있게 해준다. 현재, 네트워크 운영자들은 패킷들이 사용자에게/로부터 라우팅될 때 패킷들이 우선순위를 부여받아야 하는지를 결정하기 위해 이 정보를 사용할 수 있다. 예를 들어, 스트리밍 비디오인 흐름은 우선순위를 부여받을 수 있으며, 소프트웨어 다운로드는 우선순위를 부여받지 않을 수 있다. 그렇지만, 저 우선순위 흐름들조차도 매우 오랜 시간 기간들 동안 버퍼링되거나 지연되도록 허용되지 않는다는 것이 본 명세서에서 인식된다. 애플리케이션 서버가 흐름이 소프트웨어 다운로드를 나타낸다는 것을 텔레콤 운영자에게 지시할 수 있는 경우, 다운로드가 사용자에게 배달될 수 있을 때까지 텔레콤 운영자가 다운로드를 보다 긴 시간 기간들(예컨대, 여러 시간 또는 일) 동안 버퍼링할 수 있다는 것이 본 명세서에서 추가로 인식된다.
다른 예시적인 사용 사례를 이제부터 살펴보면, 네트워크 운영자의 네트워크 내의 광고 VAS는 트래픽을 검사하고 광고들을 비디오, 이미지, 및 오디오 다운로드들에 삽입한다. 예를 들어, 텔레콤 운영자가 어떤 광고들을 다운로드에 삽입할지 그리고 언제 광고들을 다운로드에 삽입할지에 관한 보다 지능적인 결정을 하기 위해 M2M 서비스 레이어로부터 사용자 컨텍스트를 획득할 수 있다면 텔레콤 운영자에게 유익할 수 있다는 것이 본 명세서에서 인식된다. 예로서, 이하에서 기술되는 다양한 실시예들에 따르면, M2M 서비스 레이어는 사용자가 통화 중(busy)인지 또는 사용자의 위치, 좋아하는 것, 싫어하는 것 등을 광고 서비스에 통보할 수 있다. 추가 예로서, "사용자"가 자동 판매기인 경우, M2M 서비스 레이어는 자동 판매기에 현재 있는 타입의 스낵들을 즐기는 근방의 인간 "사용자들"이 있다는 것을 지시하는 데 이용가능한 메타데이터를 가질 수 있다. 자동 판매기는 그에 따라 자신의 광고 화면을 조정할 수 있다.
본 명세서에 기술된 바와 같이, M2M(machine-to-machine) 서비스 레이어에서의 노드들 또는 장치들은 텔레콤 운영자의 네트워크에 배포되는 부가 가치 서비스들을 레버리지할 수 있다. "텔레콤 운영자의 네트워크" 또는 "운영자의 네트워크" 또는 "네트워크"라는 용어들이, 달리 특정되지 않는 한, 본 명세서에서 서로 바꾸어 사용될 수 있다는 것이 이해될 것이다. 예를 들어, 메타데이터가 운영자의 부가 서비스들(VAS들) 네트워크에서 데이터를 스티어링하고 프로세싱하는 것을 보조하는 데 사용될 수 있도록 M2M 서비스 레이어가 다운링크 트래픽에 메타데이터를 추가할 수 있다. 추가 예로서, M2M 서비스 레이어는 정책들을 네트워크 운영자의 VAS들 네트워크 내로 푸시하기 위해 그리고 VAS들 네트워크에서의 기능들이 M2M 서비스 레이어로부터 정보를 추출할 수 있게 해주기 위해 제어 평면 인터페이스를 사용할 수 있다. 본 명세서에 기술된 바와 같이, 서비스 레이어를 지원하고 운영자의 VAS 네트워크에 대한 제어 평면 인터페이스를 갖추고 있는 디바이스에 의해 업링크에서 다양한 메커니즘들이 또한 적용될 수 있다.
일 실시예에서, 네트워크 운영자에 의해 배포되는 부가 가치 서비스들은 트래픽 스티어링을 보조하기 위해 그리고 부가 가치 서비스들이 데이터를 프로세싱하는 것을 보조하기 위해 M2M 서비스 레이어로부터 데이터 및 컨텍스트를 획득할 수 있다. 본 명세서에 개시되는 서비스 레이어 노스바운드 인터페이스는 서비스 레이어로부터 메타데이터 또는 컨텍스트를 획득하기 위해 운영자의 네트워크 내의 기능들에 의해 사용될 수 있다.
도 12 내지 도 16(이후부터 기술됨)은 트래픽을 스티어링하고 프로세싱하기 위한 방법들 및 장치들의 다양한 실시예들을 예시하고 있다. 이 도면들에서, 다양한 단계들 또는 동작들이 하나 이상의 서버, 게이트웨이, 기능, 노드, 및/또는 서비스에 의해 수행되는 것으로 도시되어 있다. 이 도면들에 예시된 서버들, 게이트웨이들, 기능들, 및/또는 서비스들이 통신 네트워크 내의 논리 엔티티들을 나타낼 수 있고, 이하에서 기술되는 도 18b 내지 도 18e 또는 도 18g에 예시된 일반 아키텍처들 중 하나를 포함할 수 있는, 그러한 네트워크의 노드 또는 장치의 메모리에 저장되고 그의 프로세서 상에서 실행되는 소프트웨어(예컨대, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있다는 것이 이해된다. 즉, 도 12 내지 도 16에 예시된 방법들은, 예를 들어, 도 18b 또는 도 18f에 예시된 노드 또는 컴퓨터 장치와 같은, 네트워크 노드 또는 장치의 메모리에 저장된 소프트웨어(예컨대, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있고, 이 컴퓨터 실행가능 명령어들은, 노드 또는 장치의 프로세서에 의해 실행될 때, 이 도면들에 예시된 단계들을 수행한다. 이 도면들에 예시된 임의의 전송 및 수신 단계들이 노드 또는 장치의 프로세서 및 그 프로세서가 실행하는 컴퓨터 실행가능 명령어들(예컨대, 소프트웨어)의 제어 하에서 노드 또는 장치의 통신 회로부(예컨대, 도 18a의 회로부(122) 또는 도 18f의 회로부(97))에 의해 수행될 수 있다는 것이 또한 이해된다.
이제 도 12를 참조하면, 예시적인 시스템(1200)은 운영자 전송 네트워크(1202) 및 운영자 IP 네트워크(1204)를 포함하는 운영자의 네트워크, 및 인터넷(1206)을 포함한다. 도시된 바와 같이, M2M 서버 서비스 레이어(1208)는 인터넷(1206) 상에 존재한다. M2M 서버 서비스 레이어(1208)은, 간단함을 위해, 제한없이, M2M 서버 또는 M2M 서비스 레이어라고도 지칭될 수 있다. IP 네트워크(1204)는 부가 가치 서비스들(VAS들)(1210), 서비스 기능 포워더(SFF)(1212), 서비스 분류 기능(SCF)(1214), 및 이그레스 노드(1216)를 포함할 수 있다. 이하에서 추가로 기술되는 바와 같이, M2M 서버 서비스 레이어(1208)는 네트워크 운영자에 의해 배포되는 VAS들(1210)을 통해 다운링크 트래픽 또는 데이터를 스티어링할 수 있다. 도 12에서의 예시적인 시스템(1200) 및 도 13 내지 도 16에 예시된 시스템들이 개시된 주제의 설명을 용이하게 하기 위해 단순화되어 있고 본 개시내용의 범주를 제한하도록 의도되어 있지 않다는 것이 이해될 것이다. 도 12 내지 도 16에 도시된 시스템들과 같은 시스템에 부가하여 또는 그 대신에, 다른 디바이스들, 시스템들, 및 구성들이 본 명세서에 개시된 실시예들을 구현하는 데 사용될 수 있으며, 그러한 실시예들 전부는 본 개시내용의 범주 내에 있는 것으로 생각된다.
메타데이터가 운영자의 VAS들 네트워크에서 데이터를 스티어링하고 프로세싱하는 것을 보조하는 데 사용될 수 있도록 M2M 서비스 레이어가 메타데이터를 다운링크 트래픽에 추가하는 것을 수반하는 실시예들이 본 명세서에 기술되어 있지만, 실시예들이 다운링크 트래픽으로 제한되지 않는다는 것이 이해될 것이다. 개시된 개념들이 또한 데이터를 M2M 서비스 레이어를 향해 송신하고 있는 디바이스에 의해 업링크에서 적용될 수 있다. 이하에서 상세히 기술되는 다른 실시예들은 M2M 서비스 레이어가 정책들을 네트워크 운영자의 VAS 네트워크 내로 푸시하기 위해 그리고 운영자의 VAS 네트워크에서의 기능이 M2M 서비스 레이어로부터 정보를 추출할 수 있게 해주기 위해 제어 평면 인터페이스를 사용하는 것을 수반한다. 이러한 아이디어들이 또한 서비스 레이어를 지원하고 운영자의 VAS 네트워크에 대한 제어 평면 인터페이스를 갖추고 있는 디바이스에 의해 업링크에서 적용될 수 있다.
도 12를 또다시 참조하면, IP 네트워크(1204)는 에지 게이트웨이(1218)를 추가로 포함한다. 본 명세서에서 사용되는 바와 같이, 에지 게이트웨이, 예를 들어, 에지 게이트웨이(1218)는 운영자의 IP 네트워크(1204)의 에지에 있는 게이트웨이를 지칭한다. 에지 게이트웨이(1218)는 트래픽이 부가 가치 서비스들(1210) 또는 부가 가치 서비스들 네트워크(1211)에 진입하거나 그를 바이패스해야 하는지를 결정할 수 있으며, 부가 가치 서비스들 네트워크(1211)는 VAS들(1210), 서비스 분류 기능(1214), 서비스 기능 포워더(1212), 및 이그레스 노드(1216)를 포함할 수 있다. 에지 게이트웨이(1218)가 사용자 평면 트래픽을 프로세싱할 수 있기 때문에, 에지 게이트웨이(1218)가 또한 사용자 평면 기능(User Plane Function, UPF) 또는 UDF 내의 논리 기능을 포함할 수 있다(또는 사용자 평면 기능(UPF) 또는 UDF 내의 논리 기능일 수 있다). 도시된 바와 같이, 전송 네트워크(1202)는 전송 네트워크 인터워킹 기능(1220)을 포함할 수 있다. 본 명세서에서 사용되는 바와 같이, 전송 네트워크 인터워킹 기능, 예를 들어, 예시된 전송 네트워크 인터워킹 기능(1220)은 전송 네트워크(1202) 외부에 있는 기능들과 제어 평면 정보를 교환하는 데 사용되는 하위 전송 네트워크 내의 기능을 지칭한다. 전송 네트워크 인터워킹 기능(1220)이 모바일 코어 네트워크의 서비스들 및 능력들을 노출시키는 데 사용될 수 있기 때문에, 전송 네트워크 인터워킹 기능(1220)은 네트워크 노출 기능(network exposure function, NEF)을 포함할 수 있다(또는 네트워크 노출 기능(NEF)이라고 지칭될 수 있다). 또한 예시적인 시스템(1200)에 도시된 바와 같이, IP 네트워크(1204)는 또한 스티어링 정책 엔진(1222)을 포함한다. 본 명세서에서 사용되는 바와 같이, 스티어링 정책 엔진, 예를 들어, 예시된 스티어링 정책 엔진(1222)은 서비스 레이어 또는 애플리케이션 서버로부터 스티어링 정책들을 받아서 정책들을 하위 전송 네트워크(예컨대, 전송 네트워크(1202)) 및/또는 VAS 네트워크(예컨대, VAS 네트워크(1211))에 푸시하는 기능을 지칭한다. 스티어링 정책 엔진이 정책들을 제어할 수 있기 때문에, 스티어링 정책 엔진은 정책 제어 기능(PCF)을 포함할 수도 있다(또는 정책 제어 기능(PCF)이라고도 지칭될 수 있다).
이하에서 상세히 기술되는 바와 같이, M2M 서비스 레이어(1208)는 운영자의 부가 가치 서비스들(1210)을 통해 다운링크 트래픽을 스티어링하기 위해 하나 초과의 방법을 활용할 수 있다. 일 실시예에서, M2M 서비스 레이어(1208)는 트래픽이 VAS들(1210)을 통해 어떻게 라우팅되어야 하는지를 결정하는 데 사용될 수 있는 정책들로 운영자의 네트워크를 사전 구성(preconfigure)하기 위해 사우스바운드 인터페이스를 사용할 수 있다. 이하에서 상세하게 기술되는 다른 실시예에서, M2M 서비스 레이어는 패킷들을 네트워크 서비스들 헤더로 랩핑(wrap)하고 트래픽을 곧바로 운영자의 서비스 분류 기능(1214)에게 송신할 수 있다. 또 다른 실시예에서, M2M 서비스 레이어(1208)는, 운영자가 어느 VAS들(1210)이 데이터에 적용되어야 하는지를 검출하는 데 DPI(deep packet inspection)를 사용할 수 있도록, 자신의 데이터를 구조화(structure)할 수 있다. 앞서 언급된 실시예들이 상호 배타적이지 않을 수 있다는 것이 이해될 것이다. 예를 들어, M2M 서비스 레이어(1208)는 패킷들을 네트워크 서비스들 헤더로 랩핑하고 트래픽을 곧바로 운영자의 서비스 분류 기능(SCF)(1214)에게 송신할 수 있다. 데이터가 SCF(1214)에게 일단 송신되면, SCF(1214)는 트래픽이 어떻게 스티어링되는지에 영향을 미치기 위해 M2M 서비스 레이어(1208)에 의해 거기에 배치되었을 수 있는 임의의 임베딩된 메타데이터가 있는지 데이터를 검사할 수 있다. 사전 구성된 정책들이 또한 트래픽 스티어링에 영향을 주기 위해 사용될 수 있다.
도 12를 특히 참조하면, 예시적인 실시예에서, 다운링크 트래픽은 사우스바운드 인터페이스를 통해 스티어링된다. 예시된 예에 따르면, M2M 서비스 레이어(1208)는 운영자의 네트워크 내의 정책 엔진(1222)에 트래픽 스티어링 정책들을 제공하는 데 사우스바운드 제어 인터페이스를 사용한다. 도시된 바와 같이, 시스템(1200)은 M2M 서비스 레이어(1208)으로부터 정책들을 받을 수 있는 스티어링 정책 엔진(1222)을 포함하고, 스티어링 정책 엔진(1222)은 에지 게이트웨이(1218) 및 SCF(1214)를 구성하는 데 정책들을 사용할 수 있다. 스티어링 정책 엔진은 또한 정책 결정 포인트(Policy Decision Point, PDP)에 의해 구현될 수 있고, 따라서 정책 결정 포인트(PDP)라고 지칭될 수 있다. 에지 게이트웨이(1218) 및 SCF(1214)는 또한 정책 시행 포인트(policy enforcement point, PEP)에 의해 구현될 수 있고, 따라서 정책 시행 포인트(PEP)라고 지칭될 수 있다. 각각의 다운링크 패킷이 서비스 분류 기능(SCF)(1214)을 향해 또는 전송 네트워크(1202)를 통해 곧바로 하나 이상의 원격 디바이스(1224)(예컨대, 셀룰러 디바이스, 홈 자동화 게이트웨이 등)을 향해 라우팅되어야 하는지를 결정하기 위해 운영자의 IP 네트워크(1204) 내의 에지 게이트웨이(1218)에 의해 정책들이 사용될 수 있다. 패킷이 SCF(1214)에 일단 진입하면, 정책들은 어느 VAS들(1210)(및/또는 어느 네트워크 기능들)이 데이터를 프로세싱해야 하는지 그리고 어떤 순서로 VAS들(1210)(및/또는 네트워크 기능들)이 데이터를 프로세싱해야 하는지를 결정하는 데 사용될 수 있다.
이제 도 13을 참조하면, 시스템(1200) 내에서 수행될 수 있는 예시적인 호 흐름이 묘사되어 있다. 예를 들어, 1에서, 예시된 실시예에 따르면, M2M 서비스 레이어(SL)(1208)는 운영자의 IP 네트워크(1204)의 스티어링 정책 엔진(1222)에 정책을 프로비저닝한다. 일부 경우들에서, SL(1208)과 스티어링 정책 엔진(1222) 사이의 통신은 직접적이 아니다. 예를 들어, 그러한 통신은, SCEF 또는 NEF와 같은, 노출 기능을 트래버스할 수 있다. 정책은 원하는 바에 따라 트래픽의 임의의 어트리뷰트들과 연관될 수 있다. 예를 들어, 주어진 정책이 SL(1208)로부터 오는 모든 트래픽에, 트래픽의 특정의 목적지 또는 소스에, 특정의 유형의 트래픽에, 특정의 시간대(time of day)와 연관된 트래픽에, 특정의 네트워크 로드에, 특정한 VAS 비용과 연관된 트래픽에, 또는 이와 유사한 것에 적용될 수 있다. 추가 예로서, 1에서의 정책 프로비저닝 요청(policy provision request)은 특정의 SL로부터의 트래픽이 VAS들(1210) 중 하나 이상의 VAS들의 특정의 세트에 의해 프로세싱되어야 한다는 것을 지시할 수 있다. 이 예를 계속하면, SL은 자신의 IP 어드레스 또는 SL 식별자에 의해 식별될 수 있다. 일부 경우들에서, SL 식별자가 사용될 때, 에지 게이트웨이(1218)는 트래픽의 소스를 식별하기 위해 DPI를 사용할 것으로 예상될 수 있다.
다른 예에서, 1에서의 정책 프로비저닝 요청은 특정의 목적지를 향한 트래픽이 VAS들(1210) 중 하나 이상의 VAS들의 특정의 세트에 의해 프로세싱되어야 한다는 것을 지시할 수 있다. 예시된 예에 따르면, 목적지는, 도 12에 도시된 원격 디바이스들(1224) 중 하나일 수 있는, 목적지 노드(1226)로서 묘사되어 있다. 예를 들어, SL(1208)은 목적지를 그의 IP 어드레스, SL 식별자(예컨대, CSE-ID 또는 AE-ID), SL 세션 ID, 또는 전송 네트워크 식별자에 의해 식별할 수 있다. 일부 경우들에서, SL 식별자가 사용될 때, 에지 게이트웨이(1218)는 트래픽의 목적지를 식별하기 위해 DPI를 사용할 것으로 예상될 수 있다. 일부 경우들에서, 전송 네트워크 식별자가 사용될 때, 스티어링 정책 엔진(1222)은 전송 네트워크 인터워킹 기능(1220)에 쿼리함으로써 전송 네트워크 식별자를 분석(resolve)할 것으로 예상될 수 있다.
또 다른 예에서, 1에서의 정책 프로비저닝 요청은 특정의 타입의 트래픽이 VAS들(1210) 중 하나 이상의 VAS들의 특정의 세트에 의해 프로세싱되어야 한다는 것을 지시할 수 있다. 트래픽 타입은 특정의 전송 프로토콜(예컨대, UDP 또는 TCP), 특정의 서비스 레이어 프로토콜(예컨대, ETSI M2M 또는 oneM2M), 또는 특정의 애플리케이션 레벨 프로토콜(예컨대, HTTP 또는 CoAP)을 지칭할 수 있다. 요청은 사용되는 VAS들이 데이터 자체에 의존해야 한다는 것을 추가로 지시할 수 있다. 예를 들어, RESTful 통신이 사용되는 일부 경우들에서, SL은 선택된 VAS들이 어드레싱되는 자원과 연관된 어트리뷰트들에 의존해야 한다는 것을 지시할 수 있다. 추가 예로서, 자원과 연관된 어트리뷰트들은 요청을 프로세싱해야 하는 VAS들을 명시적으로 지명(name)할 수 있다. 데이터와 연관된 어트리뷰트들은 또한 VAS들이 데이터를 프로세싱해야 하는 순서 또는 시퀀스를 명시적으로 지시할 수 있다. 적용되는 VAS들은 또한 CRUD 동작의 타입(예컨대, Retrieve, Update 등)에 의존할 수 있다.
SL(1208)로부터의 데이터는 암호화되고/되거나 무결성 보호될 수 있다. SL(1208)로부터의 (1에서의) 요청은 VAS들(1210), SFF(1212), SCF(1214), 및/또는 이그레스 노드(1216)가 프로세싱 이전에 트래픽을 복호화하고 트래픽을 목적지를 향해 송신하기 전에 트래픽을 재암호화하는 데 사용할 수 있는 보안 키들을 포함할 수 있다. 대안적으로, 주어진 VAS는 데이터에 대한 보안 기능들(예컨대, 암호화 또는 복호화)을 수행하도록 구성될 수 있다. 일부 경우들에서, 예를 들어, UE가 데이터를 암호화할 수 있거나, VAS가 M2M 서버(1208)에 대한 데이터를 (또는 데이터가 M2M 서버(1208)에 도달하기 전에) 암호화 또는 복호화할 수 있거나, 또는 VAS가 M2M 서버(1208)에 대한 데이터를, 데이터가 UE에게 송신되기 전에, 암호화 또는 복호화할 수 있다. 앞서 언급된 바와 같이, 일부 경우들에서, M2M 서비스 레이어와 스티어링 정책 엔진 사이의 통신은 직접적이 아니다. 따라서, 일 예에서, 정책이 서비스 능력 노출 기능 또는 네트워크 노출 기능을 통해 M2M 서비스 레이어로부터 수신될 수 있다.
도 13을 여전히 참조하면, 2에서, 예시된 실시예에 따르면, 스티어링 정책 엔진(1222)은 SL(1208)이 특정의 목적지와 연관된 트래픽을 스티어링할 권한이 있다는 것을 체크하기 위해 그리고 SL(1208)이 선택된 VAS들을 통해 트래픽을 스티어링하도록 허용되어 있다는 것을 체크하기 위해 (예컨대, 권한부여 요청(authorization request)을 사용하여) 전송 네트워크 인터워킹 기능(1220)에 쿼리할 수 있다. 2에서 송신되는 권한부여 요청은 SL 식별자 그리고 임의로 트래픽의 목적지 및 요청된 VAS들을 포함할 수 있다. 따라서, 전송 인터워킹 기능에 쿼리하는 것은 권한부여 요청을 전송 인터워킹 기능에게 송신하는 것을 포함할 수 있고, 권한부여 요청은 M2M 서비스 레이어의 식별자, 트래픽의 목적지, 또는 트래픽에 적용되도록 요청되는 하나 이상의 부가 가치 서비스 중 적어도 하나를 포함할 수 있다. 도시된 바와 같이, 전송 네트워크 인터워킹 기능(1220)은 (2에서의) 요청이 허가(authorize)되는지를 지시하기 위해 확인응답(ACK)을 송신할 수 있다. ACK는 또한 목적지 노드(1226)의 IP 어드레스를 나타낼 수 있다. 예를 들어, 요청이 목적지가 특정의 FQDN(예컨대, 3GPP 외부 식별자)였다는 것을 나타내는 경우, 전송 네트워크 인터워킹 기능(1220)은 그 FQDN과 연관되어 있는 IP 어드레스를 제공할 수 있다. 일부 경우들에서, IP 어드레스는 이어서 에지 게이트웨이(1218) 및 SCF(1214)에 스티어링 규칙들을 프로비저닝하기 위해 이하에서 기술되는 단계 3 및 단계 4에서 사용될 수 있다.
3에서, 예시된 실시예에 따르면, 스티어링 정책 엔진(122)은 정책을 에지 게이트웨이(1218)에 프로비저닝한다. 에지 게이트웨이(1218)에 프로비저닝되는 정책들은 어느 패킷들이 SCF(1214)를 향해 라우팅되어야 하는지 그리고 어느 패킷들이 VAS들(1210)을 요구하지 않으며 따라서 SCF(1214)를 바이패스하여 운영자의 전송 네트워크(1202)로 포워딩되어야 하는지를 결정하기 위해 에지 게이트웨이(1218)에 의해 사용될 수 있다. 에지 게이트웨이(1218)에게 송신되는 정책들은 원하는 바에 따라 포맷팅될 수 있다. 일부 예시적인 포맷들이 이제부터 논의된다.
일부 경우들에서, 정책은 IP 어드레스/포트 번호 쿼드러플(Quadruple)일 수 있다. 예를 들어, 주어진 정책은 트래픽 흐름의 소스 및 목적지 IP 어드레스들 및 포트 번호들로 이루어져 있을 수 있다. 일부 경우들에서, 정책은 흐름과 연관된 트래픽, 예를 들어, 모든 트래픽이 SCF(1214)를 향해 라우팅되어야 한다(또는 SCF를 향해 라우팅되지 않아야 한다)는 것을 지시할 수 있다. 정책은 특정한 유형의 트래픽이 SCF(1214)를 향해 라우팅되어야 한다는 것을 지시할 수 있다. 예를 들어, 정책은 라우팅 결정들이 사용되는 전송 레이어 프로토콜들(예컨대, UDP, TCP 등)에 기초해야 한다는 것을 지시할 수 있다. 대안적으로 또는 부가적으로, 정책은 라우팅 결정들이 사용 중인 애플리케이션 레이어 프로토콜(예컨대, HTTP, CoAP 등)에 기초해야 한다는 것을 지시할 수 있다. 대안적으로 여전히 또는 부가적으로, 정책은 라우팅 결정들이 사용되는 서비스 레이어 프로토콜들(예컨대, ETSI M2M, oneM2M 등)에 기초해야 한다는 것을 지시할 수 있다. 일부 경우들에서, 정책이 보다 상세할 수 있다. 예로서, 트래픽이 RESTful 통신 또는 특정의 CRUD 동작 타입들과 연관되는 경우, 정책은 정책이 SCF(1214)를 향해 송신되어야 하는지를 결정하기 위해 어드레싱된 자원의 어트리뷰트들이 검사되어야 한다는 것을 지시할 수 있다.
추가 예로서, 주어진 정책은 IP 어드레스/포트 번호 쿼드러플 및 트래픽 타입 둘 다에 기초할 수 있다. 예를 들어, 정책은 특정의 타입이고 특정의 IP 흐름과 연관된 트래픽, 예를 들어, 모든 트래픽이 SCF(1214)를 향해 송신되어야 한다는 것을 지시할 수 있다. 일부 경우들에서, 주어진 정책은 소스 또는 목적지 SL 식별자들(예컨대, ADN-CSE, MN-CSE, IN-CSE), 애플리케이션 식별자들, 및 SL 세션 식별자들과 같은, 서비스 레이어 식별자들에 기초할 수 있다. 다른 예에서, 3에서의 정책은 어드레싱된 자원에 기초할 수 있다(예컨대, URI 기반일 수 있다). 도시된 바와 같이, 에지 게이트웨이(1218)는 새로운 정책을 확인응답할 수 있다.
도 13을 여전히 참조하면, 예시된 예에 따르면, 4에서, 스티어링 정책 엔진(1222)은 정책을 SCF(1214)에 프로비저닝한다. SCF(1214)에 프로비저닝되는 정책들은 어느 VAS들(1210)이 각각의 흐름을 프로세싱해야 하는지, 그리고 VAS들(1210)이 각각의 흐름을 프로세싱해야 하는 순서를 결정하기 위해 SCF(1214)에 의해 사용될 수 있다. SCF(1214)에게 송신되는 정책들은 원하는 바에 따라 포맷팅될 수 있다. 일부 예시적인 포맷들이 이제부터 논의된다.
일부 경우들에서, 정책은 IP 어드레스/포트 번호 쿼드러플일 수 있다. 예를 들어, 주어진 정책은 트래픽 흐름의 소스 및 목적지 IP 어드레스들 및 포트 번호들로 이루어져 있을 수 있다. 정책은 흐름과 연관된 트래픽, 예를 들어, 모든 트래픽이 특정의 VAS들(1210)에 의해 그리고 특정의 순서로 프로세싱되어야 한다는 것을 지시할 수 있다. 일부 경우들에서, 정책은 흐름과 연관된 트래픽, 예를 들어, 모든 트래픽이 SCF(1214)를 향해 라우팅되어야 한다(또는 SFC를 향해 라우팅되지 않아야 한다)는 것을 지시할 수 있다. 정책은 특정한 유형의 트래픽이 SCF(1214)를 향해 라우팅되어야 한다는 것을 지시할 수 있다. 예를 들어, 정책은 라우팅 결정들이 사용되는 전송 레이어 프로토콜들(예컨대, UDP, TCP 등)에 기초해야 한다는 것을 지시할 수 있다. 대안적으로 또는 그에 부가하여, 정책은 라우팅 결정들이 사용 중인 애플리케이션 레이어 프로토콜(예컨대, HTTP, CoAP 등)에 기초해야 한다는 것을 지시할 수 있다. 대안적으로 여전히 또는 부가적으로, 정책은 라우팅 결정들이 사용되는 서비스 레이어 프로토콜들(예컨대, ETSI M2M, oneM2M 등)에 기초해야 한다는 것을 지시할 수 있다. 일부 경우들에서, 정책이 보다 상세할 수 있다. 예로서, 트래픽이 RESTful 통신 또는 특정의 CRUD 동작 타입들과 연관되는 경우, 정책은 정책이 SCF(1214)를 향해 송신되어야 하는지를 결정하기 위해 어드레싱된 자원의 어트리뷰트들이 검사되어야 한다는 것을 지시할 수 있다.
추가 예로서, 주어진 정책은 IP 어드레스/포트 번호 쿼드러플 및 트래픽 타입 둘 다에 기초할 수 있다. 예를 들어, 정책은 특정의 타입이고 특정의 IP 흐름과 연관된 트래픽, 예를 들어, 모든 트래픽이 특정의 VAS들(1210)에 의해 그리고 특정의 순서로 프로세싱되어야 한다는 것을 지시할 수 있다. 일부 경우들에서, SCF(1214)에 제공되는 주어진 정책은 소스 또는 목적지 SL 식별자들(예컨대, ADN-CSE, MN-CSE, IN-CSE), 애플리케이션 식별자들, 및 SL 세션 식별자들과 같은, 서비스 레이어 식별자들에 기초할 수 있다. 다른 예에서, 4에서의 정책은 어드레싱된 자원에 기초할 수 있다(예컨대, URI 기반일 수 있다). 도시된 바와 같이, SCF(1214)는 새로운 정책을 확인응답할 수 있다.
대안의 실시예에서, 에지 게이트웨이(1218)는 정책들을 이용해 SCF(1214)를 구성할 수 있거나, 에지 게이트웨이(1218)는 SCF(1214)와 통합될 수 있다.
5에서, 예시된 예에 따르면, SL(1208)은 다운링크 데이터를 전송 네트워크(1202) 내의 디바이스들(1224)을 향해 송신하기 시작할 수 있다. 에지 게이트웨이(1218)는, 트래픽이 VAS들(1210)에 의해 리디렉션(redirect)되고 프로세싱되어야 하는지를 결정하기 위해, 3에서 프로비저닝된 정책을 사용할 수 있다. SCF(1214)는, 어느 VAS들(1210)이 어떤 순서로 데이터를 처리해야 하는지를 결정하기 위해, 4에서 프로비저닝된 정책을 사용할 수 있다. SCF(1214)는 이어서 패킷 및 선택된 서비스 기능 체인(예컨대, 서비스들의 리스트 및 이 서비스들이 적용되어야 하는 순서)을 SFF(1212)에게 송신할 수 있다. SFF(1212)는 데이터 패킷들을 VAS들(1210)을 통해 시퀀싱하는 것을 관리하고, 결과가 전송 네트워크(1202)를 향해 송신될 수 있도록, 결과를 이그레스 노드(1216)에 리턴할 수 있다.
앞서 언급된 바와 같이, 일 실시예에 따르면, 주어진 서비스 레이어는 다운링크 트래픽을 네트워크 서비스들 헤더(NSH)로 랩핑할 수 있다. SL은 데이터를 프로세싱해야 하는 선택된 VAS들 및 선택된 VAS들이 데이터를 프로세싱해야 하는 순서를 지시하기 위해 NSH에서 서비스 경로 ID를 제공할 수 있다. 일부 경우들에서, 서비스 레이어는 어느 VAS들이 다운링크 트래픽을 프로세싱하는 데 이용가능한지에 관한 정보로 사전 프로비저닝될 수 있다.
SL은 VAS들을 통해 트래픽을 스티어링하는 데 사용될 수 있는 메타데이터로 NSH의 컨텍스트 헤더 부분을 파퓰레이트(populate)할 수 있다. 메타데이터는 또한 데이터를 프로세싱할 때 VAS들에 의해 사용될 수 있다. 예를 들어, SL은 보안 키들을 제공할 수 있고/있거나, 프로세싱 이전에 데이터를 복호화하고/하거나 프로세싱 이후에 데이터를 암호화하는 데 사용될 수 있는, 암호화/복호화 메커니즘을 식별할 수 있다.
일부 예시적인 경우들에서, 애플리케이션 또는 서비스 레이어 페이로드가 암호화될 수 있고 VAS들이 페이로드를 판독하도록 허용되지 않을 수 있지만 페이로드 내의 RESTful 자원(들)과 연관된 어트리뷰트들이 트래픽을 올바르게 스티어링하는 데 요구될 수 있다. 이 예와 같은 경우들에서, SL은, 예시적인 실시예에 따라, 요구된 어트리뷰트들의 비암호화된(unencrypted) 사본들을 NSH의 컨텍스트 헤더 섹션에 배치할 수 있다.
아래의 표 1은 NSH 컨텍스트 헤더에 배치될 수 있는 값들을 보여주고 있다. 부가적인 또는 대안적인 값들이 원하는 바에 따라 NSH 컨텍스트 헤더에 배치될 수 있다는 것이 이해될 것이다.
Figure 112018120669861-pct00001
여전히 도 12를 전반적으로 참조하면, 서비스 레이어(1208)는 정보가 운영자의 네트워크 내의 DPI 엔진(예컨대, 에지 게이트웨이(1218))에 의해 검출될 수 있도록 정보를 데이터 평면 트래픽에 임베딩할 수 있다. 일부 경우들에서, 동일한 메타데이터가 트래픽을 프로세싱하고 스티어링할 때 VAS들(1210) 및 SCF(1214)에 의해 사용될 수 있다. 이 접근법은 앞서 기술되는 NSH 접근법과, 양쪽 접근법들이 데이터 평면 트래픽에 임베딩된 메타데이터를 사용한다는 의미에서, 유사할 수 있다. 그렇지만, 이 예에서, 데이터 주위에 별도의 헤더가 랩핑되지 않는다. 그 대신에, DPI 엔진은 사용되고 있는 애플리케이션 또는 서비스 레이어 프로토콜을 검출하고 이어서 데이터 평면 패킷에 임베딩된 메타데이터를 찾아서(locate) 해석(interpret)한다. 위의 표 1에 열거된 값들은 또한 사용자 평면 트래픽에 메타데이터로서 임베딩될 수 있는 값들의 예들이다.
이제 도 14를 참조하면, 노스바운드 인터페이스를 통한 스티어링 보조가 이제부터 기술된다. 도시된 바와 같이, 운영자의 부가 가치 서비스들 네트워크(1211)에서의 기능은 M2M 서비스 레이어(1208)에 대한 인터페이스들을 가질 수 있다. 이러한 인터페이스들은 본 명세서에서 M2M 서비스 레이어 노스바운드 인터페이스들 또는 노스바운드 컨텍스트(Nbc) 인터페이스들이라고 지칭될 수 있다. 이러한 인터페이스들은 트래픽이 부가 가치 서비스들(VAS들)(1210)을 통해 어떻게 스티어링되어야 하는지, 그리고 서비스들 자체가 자신들에게 스티어링되는 데이터를 어떻게 프로세싱해야 하는지를 결정하기 위해 M2M 서비스 레이어(1208)로부터 컨텍스트 정보를 획득하는 데 사용될 수 있다.
도 14에 도시된 바와 같이, 노스바운드 컨텍스트 인터페이스들은 운영자의 네트워크 내의 기능들과 M2M 서비스 레이어(1208) 사이에 배치(dispose)된다. 예를 들어, 에지 게이트웨이(1218)와 M2M SL(1208) 사이의 Nbc 인터페이스는, 예를 들어, 흐름이 SCF(1214)를 향해 라우팅되어야 하는지를 결정하기 위해 주어진 트래픽 흐름에 관한 추가 정보에 대해 M2M SL(1208)에 쿼리하기 위해, 에지 게이트웨이(1218)에 의해 사용될 수 있다. SCF(1214)(또는 SFF(1212))와 M2M SL(1208) 사이의 Nbc 인터페이스는 어느 VAS들(1210)이 트래픽을 프로세싱해야 하는지 그리고 어떤 순서로 서비스들이 트래픽을 프로세싱해야 하는지를 결정하기 위해 트래픽 흐름과 연관된 추가 정보에 대해 M2M SL(1208)에 쿼리하기 위해 SCF(1214) 또는 SFF(1212)에 의해 사용될 수 있다. 주어진 VAS와 M2M SL(1208) 사이의 Nbc 인터페이스는 VAS가 트래픽을 프로세싱하는 것을 돕기 위해 주어진 트래픽 흐름에 관한 추가 정보에 대해 M2M SL(1208)에 쿼리하기 위해 VAS에 의해 사용될 수 있다. 일부 경우들에서, Nbc 인터페이스들은 M2M 서비스 레이어에 직접 접속하지 않을 수 있다. 예를 들어, 그것들은 SCEF 또는 NEF를 통해 라우팅될 수 있고, 여기서 SCEF 또는 NEF는 Nbc 인터페이스들의 기본 상세들(underlying details)을 숨길 수 있으며, API를 M2M 서비스 레이어에 노출시킬 수 있다. 따라서, M2M 서비스 레이어는 수신된 데이터 패킷과 연관된 컨텍스트 정보에 대해 쿼리될 수 있고, 쿼리에 응답하여 컨텍스트 정보가 획득될 수 있다. 게다가, 일부 경우들에서, M2M 서비스 레이어에 쿼리하는 것은 쿼리를 서비스 능력 노출 기능 또는 네트워크 노출 기능에게 송신하는 것을 포함한다.
서비스 레이어가 oneM2M에 기초하고 운영자의 전송 네트워크가 3GPP 기반 코어 네트워크(예컨대, EPC)인 일 예를 이제부터 살펴보면, 비록 실시예들이 그것 자체로서 제한되지 않지만, 앞서 기술된 바와 같이, SL은 다운링크 트래픽을 사우스바운드 인터페이스를 통해 스티어링할 수 있다. 일 실시예에서, 서비스 레이어는 oneM2M IN-CSE일 수 있다. IN-CSE는 스티어링 정책들을 스티어링 정책 엔진에게 송신하기 위해 oneM2M Mcn 인터페이스를 사용할 수 있다. Mcn 인터페이스는 3GPP Sd 및 St 인터페이스들에 기초할 수 있다. Sd 및 St 인터페이스들은 3GPP TR 23.718에 상세히 기술되는 다이어미터 기반 인터페이스들(diameter based interfaces)이다. SCEF는 도 12에 도시된 스티어링 정책 엔진(1222)과 M2M 서비스 레이어(1208) 사이에 위치할 수 있다. 스티어링 정책 엔진(1222)은 3GPP PCRF 또는 PCF일 수 있다. SCEF는 3GPP TS 23.682에 정의되어 있다.
이 예를 계속하면, 에지 게이트웨이(1218)는 3GPP TDF일 수 있고, 에지 게이트웨이(1218)와 스티어링 정책 엔진(1222) 사이의 인터페이스는 Sd 인터페이스에 기초할 수 있다. Sd 인터페이스는 패킷들을 분류하기 위해 TDF에 의해 사용되는 정책들을 TDF에게 송신하는 데 사용될 수 있다. 예를 들어, 정책들은 패킷들이 VAS들(1210)에 의해 프로세싱될 수 있도록 어느 패킷들이 SCF(1214)로 가야 하는지를 분류하는 데 사용될 수 있다. 정책들은 또한 어느 패킷들이 곧바로 디바이스를 향해 포워딩되고 따라서 VAS들(1210)을 바이패스해야 하는지를 분류하는 데 사용될 수 있다. 일부 경우들에서, SCF(1214)는 3GPP 서비스 체인 트래픽 제어기 기능(Service Chain Traffic Controller Function, SCTCF)일 수 있다. SCF(1214)와 스티어링 정책 엔진(1222) 사이의 인터페이스는 St 인터페이스에 기초할 수 있다. St 인터페이스는 패킷들을 VAS들(1210)을 통해 스티어링하기 위해 SCF(1214)에 의해 사용되는 정책들을 SCF(1214)에게 송신하는 데 사용될 수 있다. 에지 게이트웨이(1218)(예컨대, TDF) 및 SCF(1214)(예컨대, SCTCF) 기능성들이 서로 통합될 수 있다는 것이 이해될 것이다.
앞서 기술된 바와 같이, 스티어링 정책 엔진(1222)은 IN-CSE가 트래픽이 스티어링되도록 요청하고 요청된 서비스들에 액세스할 권한이 있는지를 결정하기 위해 전송 네트워크 인터워킹 기능(1220)에 쿼리할 수 있다. 이 쿼리는 또한 타깃 디바이스의 식별자를 IP 어드레스로 분석하는 데 사용될 수 있다. 그러한 3GPP/oneM2M 실시예에서, 전송 네트워크 인터워킹 기능(1220)은, 예를 들어, 3GPP NEF, UDM, AUSF, SCEF, HSS, UDR, UDR 프런트 엔드 인터페이스, AAA 서버, MTC-IWF, 또는 DNS 서버에 의해 구현될 수 있고 따라서 그것들일 수 있다.
서비스 레이어(1208)로부터의 주어진 정책은 특정한 어트리뷰트들을 갖는 자원들이 특정의 방식으로 스티어링되어야 한다는 것을 지시할 수 있다. 예를 들어 그리고 제한 없이, 주어진 정책은 특정한 requestReachability, resourceType, resourceID, resourceName, parentID, labels 또는 accessControlPolicyIDs가 특정의 방식으로 스티어링되어야 한다는 것을 지시할 수 있다. 일부 경우들에서, 정책은 어드레싱되고 있는 하위 네트워크 및 cmdhPolicy 자원에 저장된 정책들에 의존할 수 있다. 사우스바운드 인터페이스는 CMDH CSF에서 시작될 수 있으며, CMDH CSF는 주어진 타깃 디바이스에 의해 사용되고 있는 하위 네트워크에 따라 VAS들(1210)을 구성하기 위해 사우스바운드 인터페이스를 사용할 수 있다. 예를 들어, activeCmdhPolicy, cmdhNwAccessRule, cmdhNetworkAccessRules, 또는 다른 자원들에 대한 변경은 새로운 정책을 스티어링 정책 엔진(1222)에게 송신하도록 CMDH CSF를 트리거링할 수 있다.
LIAAS(lawful intercept as a service)를 이제부터 살펴보면, 서비스 레이어(1208)의 운영자는 LI(lawful intercept, 합법적 감청) 인프라스트럭처를 적절한 기관들(authorities)에 제공하도록 운영자에게 요구하는 법률들의 적용을 받을 수 있다. 도 12에 도시된 아키텍처는 트래픽을 LI을 거치도록 하는 데 사용될 수 있다. 예를 들어, oneM2M SL은 특정의 사용자, 소스, 또는 목적지와 연관된 트래픽, 예를 들어, 모든 트래픽이 합법적 감청 기능(lawful intercept function)을 수행하는 VAS를 통해 라우팅되어야 한다는 것을 지시하기 위해 Mcn 인터페이스를 사용할 수 있다. 도 12를 참조하여 기술된 아키텍처는 따라서 서비스 레이어 운영자가 서드파티 또는 법적 기관(legal authority) 자체로부터의 LI 서비스들을 레버리지할 수 있게 해줄 수 있다.
메타데이터 및 DPI를 통한 다운링크 트래픽 스티어링과 관련하여, 예를 들어, oneM2M과 같은, RESTful 서비스 레이어 아키텍처는 DPI 엔진이 메타데이터의 존재를 쉽게 찾아내서 트래픽이 어떻게 추가로 프로세싱되어야 하는지를 결정할 수 있도록 자원의 어트리뷰트들에 메타데이터를 임베딩할 수 있다.
oneM2M 규격(TS-0001, oneM2M Functional Architecture V2.0.12)은 자원과 연관된 범용(universal) 및 공통(common) 어트리뷰트들을 기술한다. 범용 어트리뷰트는 모든 자원들과 연관되어 있고 공통 어트리뷰트는 많은 자원들과 연관되어 있다. 일 예에서, 위의 표 1에 열거된 메타데이터를 운반하기 위해 새로운 공통 또는 범용 어트리뷰트들이 oneM2M 어트리뷰트 리스트에 추가될 수 있다. 대안적으로, 다른 예에서, 기존의 "labels" 범용 어트리뷰트는 어느 VAS들이 연관된 자원을 프로세싱해야 하는지를 지시하는 데 사용될 수 있다. labels 어트리뷰트는 예시적인 실시예에 따라 위의 표 1에 열거된 값들을 운반할 수 있다.
주어진 VAS가 데이터를 프로세싱하고 서비스 레이어 페이로드를 수정할 때, 수정된 자원에 대한 lastModifiedTime 어트리뷰트를 업데이트하는 것이 요구될 수 있다. 스티어링 정책은 특정한 resourceType, resourceID, resourceName, parentID, labels, 또는 accessControlPolicyIDs를 가지는 어트리뷰트들을 갖는 자원들이 특정의 방식으로 스티어링되어야 한다는 것을 지시할 수 있다. 일부 경우들에서, 주어진 VAS가 데이터를 프로세싱하고 서비스 레이어 페이로드를 수정할 때, 수정된 자원에 대한 stateTag 어트리뷰트를 증분시키는 것이 요구될 수 있다. 대안적으로, 정보가 트래픽 스티어링을 위해 사용될 수 있도록, 서비스 레이어는, 예를 들어 그리고 제한 없이, OpenFlow, CoAP, HTTP, 및 MQTT와 같은 다양한 프로토콜들의 기존 헤더 필드들에 메타데이터를 삽입할 수 있다. 대안적으로 여전히, 정보가 트래픽 스티어링을 위해 사용될 수 있도록, 예를 들어, OpenFlow, CoAP, HTTP, 및 MQTT와 같은 다양한 프로토콜들이 헤더 필드들에서 (예컨대, 표 1로부터의) 메타데이터를 운반하도록 업데이트될 수 있다.
도 15를 전반적으로 참조하면, 운영자의 부가 가치 서비스들 네트워크와 M2M 서비스 레이어 사이의 노스바운드 인터페이스를 통한 스티어링의 일 예가 도시되어 있다. 예시적인 oneM2M 실시예에서, 운영자의 부가 가치 서비스들에서의 기능들은 oneM2M CSE들로 간주될 수 있고, Nbc 인터페이스는 향상된 Mcc일 수 있다. CSE(예컨대, VAS)가 자원에 관한 더 많은 정보를 위해 다른 CSE(예컨대, IN-CSE)에 쿼리할 수 있게 해주기 위해 Mcc 인터페이스가 향상될 수 있다. 예를 들어, VAS는 데이터 패킷이 어떻게 프로세싱되어야 하는지를 결정하기 위해 부모(또는 자식) 자원과 연관된 어트리뷰트들을 요청하기 위해 IN-CSE에 쿼리할 수 있다. 예를 들어, VAS는 제1 메시지에 대한 자원의 parentID를 획득하며, 제1 메시지를 어떻게 프로세싱해야 하는지를 결정하기 위해 부모에 관한 더 많은 정보를 획득하는 데, Nbc 인터페이스를 사용할 수 있다. 예를 들어, VAS는 부모와 연관된, 예를 들어, m2mServiceSubscriptionProfile, serviceSubscribedAppRule, group, 또는 이와 유사한 것과 같은 다양한 어트리뷰트들을 알기를 원할 수 있다. 본 명세서에 언급된 oneM2M 자원들 및 어트리뷰트들이 oneM2M TS 0001에 정의되어 있다는 것이 이해될 것이다.
Nbc 인터페이스가 Mcc에 기초하는 일부 경우들에서, IN-CSE는, 트래픽을 VAS로 스티어링하기 위해 운영자의 네트워크에 의존하기보다는, 프로세싱하여 결과를 획득하기 위해 데이터를 곧바로 VAS에게 송신함으로써 VAS를 레버리지할 수 있다.
도 15를 특히 참조하면, 예시적인 호 흐름은 에지 게이트웨이(1218), SCF(1214), SFF(1212), 및 VAS들(1210)이 다운링크 데이터를 프로세싱하는 것을 보조하기 위해 사용될 수 있는 컨텍스트 정보(1208)에 대해 M2M 서비스 레이어에 쿼리하기 위해 노스바운드 인터페이스를 사용할 수 있다는 것을 보여준다. 1에서, 예시된 예에 따르면, M2M 서비스 레이어(SL)(1210)는 스티어링 정책들을 텔레콤 운영자의 VAS 네트워크(1211)에 프로비저닝하기 위해 사우스바운드 인터페이스를 사용한다. 도 13을 참조하여 앞서 기술된 것과 같은 절차가 스티어링 정책들을 프로비저닝하는 데 사용될 수 있다. 2a에서, M2M 서비스 레이어(1210)는 다운링크 디바이스(예컨대, UE 상에서 호스팅되는 센서 애플리케이션 또는 비디오 디스플레이)에게 데이터를 송신하기 시작한다. 3에서, 데이터가 에지 게이트웨이(1218)에 도착할 때, 프로비저닝된 정책들 및 DPI는 패킷을 어떻게 핸들링할지를 결정하는 데 더 많은 정보가 필요하다고 결정하는 데 사용된다. 구체적으로는, 이 예에 따르면, 에지 게이트웨이(1218)는 패킷이 SCF(1214)로 포워딩되어야 하는지 또는 패킷이 VAS 네트워크(1211)를 바이패스해야 하는지를 결정하기 위해 더 많은 정보를 필요로 한다. 에지 게이트웨이(1218)는 컨텍스트 쿼리를 M2M 서비스 레이어(1208)에게 송신할 수 있다. 컨텍스트 쿼리는 특정 자원 이름 - 에지 게이트웨이(1218)가 그에 대한 더 많은 정보를 원함 - 을 포함할 수 있다. 대안적으로, 요청은 자원으로 어드레싱되는 자원 판독일 수 있다. 예를 들어, 판독되는 자원은 2a에서 어드레싱되는 자원과 연관된 parentID로 어드레싱될 수 있다. M2M 서비스 레이어(1208)로부터의 답신(reply)은 요청된 컨텍스트 정보 또는 요청 자원의 콘텐츠를 포함할 수 있다. 일부 경우들에서, 에지 GW와 M2M 서버 레이어 사이의 통신이 직접적이 아닐 수 있다. 예를 들어, 에지 GW와 M2M 서버 레이어 사이의 메시지들은 SCEF 또는 NEF를 트래버스할 수 있다.
도 15를 여전히 참조하면, 예시된 실시예에 따르면, 4에서, 데이터가 SCF(1214)에 도착할 때, 프로비저닝된 정책들 및 DPI는 패킷을 어떻게 핸들링할지를 결정하는 데 더 많은 정보가 필요하다고 결정하는 데 사용된다. 구체적으로는, SCF(1214)는 VAS들(1210) 중 어느 것이 패킷을 프로세싱해야 하는지를 결정하기 위해 더 많은 정보를 필요로 할 수 있다. SCF(1214)는 컨텍스트 쿼리를 M2M 서비스 레이어(1208)에게 송신할 수 있다. 컨텍스트 쿼리는 특정 자원 이름 - SCF(1214)가 그에 대한 더 많은 정보를 원함 - 을 포함할 수 있다. 대안적으로, 요청은 자원으로 어드레싱되는 자원 판독일 수 있다. 예를 들어, 그것은 2b에서 메시지에서 어드레싱되는 자원과 연관된 parentID로 어드레싱될 수 있다. M2M 서비스(1208)로부터의 답신은 요청된 컨텍스트 정보 또는 요청 자원의 콘텐츠를 포함할 수 있다. 대안적으로 여전히, SCF(1214)는 VAS들(1210) 중 어느 것이 패킷을 프로세싱해야 하는지를 명시적으로 요청할 수 있고, M2M 서비스 레이어(1208)은 패킷을 프로세싱해야 하는 VAS들(1210)의 아이덴티티들로 답신할 수 있다.
5에서, 예시된 예에 따르면, 데이터가 SFF(1212)에 도착할 때, 프로비저닝된 정책들 및 DPI는 패킷을 어떻게 핸들링할지를 결정하는 데 더 많은 정보가 필요하다고 결정하는 데 사용된다. 구체적으로는, 이 예에 따르면, SFF(1212)는 VAS들(1210) 중 어느 것이 패킷을 프로세싱해야 하는지를 결정하기 위해 더 많은 정보를 필요로 한다. SFF(1212)는 컨텍스트 쿼리를 M2M 서비스 레이어(1208)에게 송신할 수 있다. 컨텍스트 쿼리는 특정 자원 이름 - SFF(1212)가 그에 대한 더 많은 정보를 원함 - 을 포함할 수 있다. 대안적으로, 요청은 자원으로 어드레싱되는 자원 판독일 수 있다. 예를 들어, 그것은 2c에서 어드레싱되는 자원과 연관된 parentID로 어드레싱될 수 있다. M2M 서비스(1208)로부터의 답신은 요청된 컨텍스트 정보 또는 요청 자원의 콘텐츠를 포함할 수 있다. 대안적으로, SFF(1212)는 VAS들(1210) 중 어느 것이 패킷을 프로세싱해야 하는지를 명시적으로 요청할 수 있고, M2M 서비스 레이어(1208)은 패킷을 프로세싱해야 하는 VAS들(1210)의 아이덴티티들로 답신할 수 있다.
6에서, 데이터가 주어진 VAS(1210)에 도착할 때, 프로비저닝된 정책들 및 DPI는 패킷을 어떻게 핸들링할지를 결정하는 데 더 많은 정보가 필요하다고 결정하는 데 사용된다. 예시된 예에 따르면, VAS(1210)는 컨텍스트 쿼리를 M2M 서비스 레이어(1208)에게 송신한다. VAS(1210)는 IP 패킷의 소스 어드레스로부터 M2M SL(1208)의 어드레스를 알 수 있다. 컨텍스트 쿼리는 특정 자원 이름 - VAS(1210)가 그에 대한 더 많은 정보를 원함 - 을 포함할 수 있다. 대안적으로, 요청은 자원으로 어드레싱되는 자원 판독일 수 있다. 예를 들어, 그것은 2d에서 어드레싱되는 자원과 연관된 parentID로 어드레싱될 수 있다. M2M 서비스 레이어(1208)로부터의 답신은 요청된 컨텍스트 정보 또는 요청 자원의 콘텐츠를 포함할 수 있다. 대안적으로, VAS(1210)는 트래픽 목적지와 연관된 어트리뷰트들을 명시적으로 요청할 수 있다.
대안의 실시예에서, Nbc 인터페이스는 Mcc 기준점에 기초하지 않을 수 있다. 그 대신에, 주어진 VAS는 oneM2M Mcn 인터페이스를 통해 M2M에 인터페이싱하는 비-oneM2M 기능으로 간주될 수 있다. 이 아키텍처의 일 예가 도 16에 예시되어 있다. 기존의 oneM2M 아키텍처는 하위 네트워크의 NSE들에 인터페이싱하는 IN-CSE 내의 NSSE CSF를 포함한다. 기존의 oneM2M 아키텍처에서, NSE는 IN-CSE에 서비스들을 제공하고 있다. 본 명세서에 개시된 예시적인 실시예에서, IN-CSE는 NSE에 서비스들을 제공하고 있다. 도시된 바와 같이, NSE는 일부 선택된 데이터 패킷들 또는 트래픽 흐름들을 프로세싱하도록 요구받을 수 있다. 게다가, NSE는 IN-CSE로부터 정보를 획득하기 위해 Nbc 인터페이스를 사용한다. IN-CSE로부터의 정보는 NSE가 서비스를 제공하는 것을 보조할 수 있다.
이제 도 17을 참조하면, 예시적인 그래픽 사용자 인터페이스가 도시되어 있다. 일 예에서, M2M 서버, M2M 게이트웨이, 또는 M2M 디바이스 상에서 호스팅될 수 있는 M2M 서비스 레이어는 애플리케이션과 연관된 데이터가 하위 네트워크와 공유되고 있을 때(또는 공유될 수 있을 때)를 애플리케이션에게 지시하기 위해 메시지를 애플리케이션에게 송신할 수 있다. 이 메시지/지시는 애플리케이션이 하위 네트워크와 정보를 공유할 퍼미션(permission)을 서비스 레이어에 부여(grant)하도록 요청하는 데 사용할 수 있다. 서비스 레이어는 제어 평면(예컨대, 노스바운드 또는 사우스바운드 인터페이스)을 통해 하위 네트워크와 정보를 공유할 수 있거나, 서비스 레이어는 메타데이터 정보를 사용자 평면(IP) 트래픽에 삽입함으로써 하위 네트워크와 정보를 공유할 수 있다. 도 17은 하위 전송 네트워크와 메타데이터를 공유하기 위한 요청을 서비스 레이어로부터 수신한 후에 애플리케이션이 사용자에게 디스플레이할 수 있는 예시적인 GUI 메시지를 도시하고 있다. 도시된 바와 같이, GUI는 사용자가 메타데이터 공유를 허용하거나 메타데이터 공유를 디스에이블시키는 것을 가능하게 할 수 있다. 메타데이터를 모니터링하는 상기 예가 총망라적(exhaustive)이 아니며, 사용자가 원하는 바에 따라 GUI를 사용하여 다른 결정 또는 검증을 할 수 있다는 것이 이해될 것이다. 따라서, GUI들이 사용자가 관심을 갖고 있는 다양한 정보를 각종의 차트들 또는 대안의 시각적 묘사들을 통해 사용자에게 제공할 수 있다는 것이 추가로 이해될 것이다. 실제로는, 원하는 바에 따라, 다른 설정들 및 파라미터들이 선택되고 디스플레이될 수 있다.
본 명세서에 설명된 다양한 기법들이 하드웨어, 펌웨어, 소프트웨어, 또는 적절한 경우, 이들의 조합들과 관련하여 구현될 수 있다. 그러한 하드웨어, 펌웨어, 및 소프트웨어는 통신 네트워크의 다양한 노드들에 위치된 장치들에 존재할 수 있다. 장치들은 본 명세서에 기술되는 방법들을 수행하기 위해 단독으로 또는 서로 조합하여 동작할 수 있다. 본 명세서에서 사용되는 바와 같이, "장치", "네트워크 장치", "노드", "디바이스", 및 "네트워크 노드"라는 용어들은 서로 바꾸어 사용될 수 있다.
따라서, 앞서 기술된 바와 같이, 장치는 프로세서, 메모리, 및 통신 회로부를 포함할 수 있다. 장치는 자신의 통신 회로부를 통해 네트워크에 접속될 수 있다. 장치는, 장치의 프로세서에 의해 실행될 때, 장치로 하여금 동작들을 수행하게 하는 장치의 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함할 수 있다. 일 실시예에서, 장치는, 에지 게이트웨이가 정책에 따라 패킷들을 라우팅하도록, M2M 서비스 레이어로부터 정책을 수신하고 정책을 네트워크의 에지 게이트웨이에 프로비저닝할 수 있으며, 여기서 정책은 부가 가치 서비스들이 트래픽에 적용되어야 한다는 것을 나타낸다. 정책은, 대안적으로 또는 부가적으로, 트래픽이 서비스 분류 기능을 향해 라우팅되어야 하는지 또는 트래픽이 서비스 분류 기능을 바이패스해야 하는지를 나타낼 수 있다. 또한 앞서 기술된 바와 같이, 장치는 M2M 서비스 레이어가 특정의 목적지와 연관된 트래픽을 스티어링할 권한이 있는지를 결정하기 위해 전송 인터워킹 기능에 쿼리할 수 있다. 장치는 M2M 서비스 레이어가 네트워크의 하나 이상의 부가 가치 서비스를 통해 트래픽을 스티어링할 권한이 있는지를 결정하기 위해 전송 인터워킹 기능에 쿼리할 수 있다.
다른 실시예에서, 앞서 기술된 바와 같이, 장치는 다운링크 트래픽에 메타데이터를 삽입할 수 있다. 메타데이터는 서비스 기능 체인, 보안 키, 보안 알고리즘, 네트워크 타입, 액세스 통계, 슬립 스케줄, 사용자의 상태, 또는 네트워크 조건 중 적어도 하나를 나타낼 수 있다. 네트워크의 부가 가치 서비스들이 메타데이터에 따라 다운링크 트래픽을 프로세싱할 수 있도록 장치는 다운링크 트래픽을 메타데이터와 함께 송신할 수 있다. 또 다른 실시예에서, 또한 앞서 기술된 바와 같이, 다운링크 트래픽이 정책에 따라 스티어링되도록, 장치는 정책을 스티어링 정책 엔진에 프로비저닝할 수 있다. 예를 들어, 정책은 특정의 서비스 레이어로부터의 트래픽이 네트워크의 하나 이상의 특정의 부가 가치 서비스에 의해 프로세싱된다는 것을 나타낼 수 있다. 정책은 특정의 목적지를 향한 트래픽이 네트워크의 하나 이상의 특정의 부가 가치 서비스에 의해 프로세싱되어야 한다는 것을 나타낼 수 있다. 다른 예에서, 정책은 특정의 타입의 트래픽이 하나 이상의 특정의 부가 가치 서비스에 의해 프로세싱되어야 한다는 것을 나타낼 수 있다.
앞서 기술된 다른 예시적인 실시예에서, 네트워크에 접속된 장치는 데이터 패킷을 수신하고, 데이터 패킷과 연관된 컨텍스트 정보에 대해 M2M 서비스 레이어에 쿼리한다. 장치는 데이터 패킷과 연관된 컨텍스트 정보를 획득한다. 컨텍스트 정보에 기초하여, 장치는 데이터 패킷을 프로세싱하기 위한 네트워크의 부가 가치 서비스들을 식별하고, 데이터 패킷을 식별된 부가 가치 서비스들을 향해 송신한다. 데이터 패킷은 Create, Retrieve, Update, Delete(CRUD) 동작을 나타낼 수 있고, 쿼리는 CRUD 동작으로부터의 어트리뷰트 또는 자원 이름을 포함할 수 있다.
3GPP(3rd Generation Partnership Project)는, 라디오 액세스, 코어 전송 네트워크, 및 서비스 능력들을 포함한 - 코덱들, 보안, 및 서비스 품질에 대한 연구를 포함한 -, 셀룰러 통신 네트워크 기술들에 대한 기술 표준들을 개발한다. 최근의 RAT(radio access technology) 표준들은 WCDMA(흔히 3G라고 지칭됨), LTE(흔히 4G라고 지칭됨), 및 LTE-Advanced 표준들을 포함한다. 3GPP는 "5G"라고도 지칭되는, 뉴 라디오(New Radio)(NR)라고 불리는, 차세대 셀룰러 기술의 표준화에 대한 작업을 시작하였다. 3GPP NR 표준들 개발은, 6 GHz 미만의 새로운 플렉서블 라디오 액세스의 제공 및 6 GHz 초과의 새로운 울트라-모바일 브로드밴드 라디오 액세스의 제공을 포함할 것으로 예상되는, 차세대 라디오 액세스 기술(뉴 RAT(new RAT))의 정의를 포함할 것으로 예상된다. 플렉서블 라디오 액세스는 6 GHz 미만의 새로운 스펙트럼에서의 새로운 역호환성이 없는 라디오 액세스로 이루어질 것으로 예상되고, 다양한 요구사항들을 갖는 광범위한 3GPP NR 사용 사례들의 세트를 다루기 위해 동일한 스펙트럼에서 서로 멀티플렉싱될 수 있는 상이한 동작 모드들을 포함할 것으로 예상된다. 울트라-모바일 브로드밴드는, 예컨대, 실내 응용분야들 및 핫스폿들에 대한 울트라-모바일 브로드밴드 액세스를 위한 기회를 제공할 cmWave 및 mmWave 스펙트럼을 포함할 것으로 예상된다. 특히, 울트라-모바일 브로드밴드는, cmWave 및 mmWave 특정 설계 최적화들을 이용해, 6 GHz 미만의 플렉서블 라디오 액세스와 공통 설계 프레임워크를 공유할 것으로 예상된다.
3GPP는 NR이 지원할 것으로 예상되는 다양한 사용 사례들을 식별하였으며, 그 결과 데이터 레이트, 레이턴시, 및 이동성에 대한 매우 다양한 사용자 경험 요구사항들이 생기게 되었다. 사용 사례들은 다음과 같은 일반적인 카테고리들: 향상된 모바일 브로드밴드(예컨대, 밀집 지역들에서의 브로드밴드 액세스, 실내 울트라-하이 브로드밴드 액세스, 군중에서의 브로드밴드 액세스, 어디서나 50+ Mbps, 초저가 브로드밴드 액세스, 차량들에서의 모바일 브로드밴드), 크리티컬 통신(critical communications), 매시브 머신 타입 통신(massive machine type communications), 네트워크 운영(예컨대, 네트워크 슬라이싱, 라우팅, 마이그레이션 및 인터워킹, 에너지 절감), 및 eV2X(enhanced vehicle-to-everything) 통신을 포함한다. 이러한 카테고리들에서의 특정 서비스 및 응용분야들은 몇 가지 예를 들면, 예컨대, 모니터링 및 센서 네트워크들, 디바이스 원격 제어, 양방향 원격 제어, 개인용 클라우드 컴퓨팅(personal cloud computing), 비디오 스트리밍, 무선 클라우드 기반 사무실, 긴급 구조원 연결성, 자동차 비상호출(automotive ecall), 재난 경보, 실시간 게이밍, 다자간 화상 통화, 자율 주행, 증강 현실, 촉각 인터넷(tactile internet), 가상 현실을 포함한다. 이 사용 사례들 및 다른 것들 모두가 본 명세서에서 고려된다.
도 18a는 본 명세서에 기술되고 청구된 방법들 및 장치들이 구체화될 수 있는 예시적인 통신 시스템(100)의 일 실시예를 예시하고 있다. 도시된 바와 같이, 예시적인 통신 시스템(100)은 WTRU들(wireless transmit/receive units)(102a, 102b, 102c, 및/또는 102d)(이들은 전체적으로 또는 모두 합하여 WTRU(102)라고 지칭될 수 있음), RAN(radio access network)(103/104/105/103b/104b/105b), 코어 네트워크(106/107/109), PSTN(public switched telephone network)(108), 인터넷(110), 및 다른 네트워크들(112)을 포함할 수 있지만, 개시된 실시예들이 임의의 수의 WTRU, 기지국, 네트워크 및/또는 네트워크 요소를 생각하고 있다는 것이 이해될 것이다. WTRU들(102a, 102b, 102c, 102d, 102e) 각각은 무선 환경에서 동작하고 그리고/또는 통신하도록 구성된 임의의 타입의 장치 또는 디바이스일 수 있다. 각각의 WTRU(102a, 102b, 102c, 102d, 102e)가 도 18a 내지 도 18e 및 도 18g에서 핸드헬드 무선 통신 장치로서 도시되어 있지만, 5G 무선 통신에 대해 생각되는 매우 다양한 사용 사례들에서, 각각의 WTRU가, 단지 예로서, 사용자 장비(UE), 이동국, 고정 또는 모바일 가입자 유닛, 페이저, 셀룰러 전화, PDA(personal digital assistant), 스마트폰, 랩톱, 태블릿, 넷북, 노트북 컴퓨터, 개인용 컴퓨터, 무선 센서, 소비자 전자제품, 스마트 시계 또는 스마트 의류와 같은 웨어러블 디바이스, 의료 또는 e헬스 디바이스, 로봇, 산업 장비, 드론, 자동차, 트럭, 기차, 또는 비행기와 같은 차량, 및 이와 유사한 것을 포함한, 무선 신호들을 전송 및/또는 수신하도록 구성된 임의의 타입의 장치 또는 디바이스를 포함하거나 그에 구체화될 수 있다는 것이 이해된다.
통신 시스템(100)은 또한 기지국(114a) 및 기지국(114b)을 포함할 수 있다. 기지국들(114a)은, 코어 네트워크(106/107/109), 인터넷(110), 및/또는 다른 네트워크들(112)과 같은, 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 WTRU들(102a, 102b, 102c) 중 적어도 하나와 무선으로 인터페이싱하도록 구성된 임의의 타입의 디바이스일 수 있다. 기지국들(114b)은, 코어 네트워크(106/107/109), 인터넷(110), 및/또는 다른 네트워크들(112)과 같은, 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 RRH들(Remote Radio Heads)(118a, 118b) 및/또는 TRP들(Transmission and Reception Points)(119a, 119b) 중 적어도 하나와 유선으로 그리고/또는 무선으로 인터페이싱하도록 구성된 임의의 타입의 디바이스일 수 있다. RRH들(118a, 118b)은, 코어 네트워크(106/107/109), 인터넷(110), 및/또는 다른 네트워크들(112)과 같은, 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 WTRU(102c) 중 적어도 하나와 무선으로 인터페이싱하도록 구성된 임의의 타입의 디바이스일 수 있다. TRP들(119a, 119b)은, 코어 네트워크(106/107/109), 인터넷(110), 및/또는 다른 네트워크들(112)과 같은, 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 WTRU(102d) 중 적어도 하나와 무선으로 인터페이싱하도록 구성된 임의의 타입의 디바이스일 수 있다. 예로서, 기지국들(114a, 114b)은 BTS(base transceiver station), Node-B, eNode B, Home Node B, Home eNode B, 사이트 제어기(site controller), AP(access point), 무선 라우터(wireless router), 및 이와 유사한 것일 수 있다. 기지국들(114a, 114b)은 각각이 단일 요소로서 도시되어 있지만, 기지국들(114a, 114b)이 임의의 수의 상호접속된 기지국 및/또는 네트워크 요소를 포함할 수 있다는 것이 이해될 것이다.
기지국(114a)은, 다른 기지국들 및/또는, BSC(base station controller), RNC(radio network controller), 릴레이 노드들(relay nodes) 등과 같은, 네트워크 요소들(도시되지 않음)도 포함할 수 있는, RAN(103/104/105)의 일부일 수 있다. 기지국(114b)은, 다른 기지국들 및/또는, BSC(base station controller), RNC(radio network controller), 릴레이 노드들 등과 같은, 네트워크 요소들(도시되지 않음)도 포함할 수 있는, RAN(103b/104b/105b)의 일부일 수 있다. 기지국(114a)은, 셀(도시되지 않음)이라고 지칭될 수 있는, 특정의 지리적 영역 내에서 무선 신호들을 전송 및/또는 수신하도록 구성될 수 있다. 기지국(114b)은, 셀(도시되지 않음)이라고 지칭될 수 있는, 특정의 지리적 영역 내에서 유선 및/또는 무선 신호들을 전송 및/또는 수신하도록 구성될 수 있다. 셀은 셀 섹터들(cell sectors)로 추가로 분할될 수 있다. 예를 들어, 기지국(114a)과 연관된 셀이 3개의 섹터로 분할될 수 있다. 따라서, 일 실시예에서, 기지국(114a)은, 예컨대, 셀의 각각의 섹터마다 하나씩, 3개의 트랜시버를 포함할 수 있다. 일 실시예에서, 기지국(114a)은 MIMO(multiple-input multiple-output) 기술을 이용할 수 있고, 따라서, 셀의 각각의 섹터에 대해 다수의 트랜시버들을 이용할 수 있다.
기지국들(114a)은 임의의 적합한 무선 통신 링크(예컨대, RF(radio frequency), 마이크로파, IR(infrared), UV(ultraviolet), 가시광, cmWave, mmWave 등)일 수 있는, 에어 인터페이스(air interface)(115/116/117)를 통해 WTRU들(102a, 102b, 102c) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(115/116/117)는 임의의 적합한 RAT(radio access technology)를 사용하여 확립될 수 있다.
기지국들(114b)은 임의의 적합한 유선 통신 링크(예컨대, 케이블, 광학 파이버 등) 또는 무선 통신 링크(예컨대, RF(radio frequency), 마이크로파, IR(infrared), UV(ultraviolet), 가시광, cmWave, mmWave 등)일 수 있는, 유선 또는 에어 인터페이스(115b/116b/117b)를 통해 RRH들(118a, 118b) 및/또는 TRP들(119a, 119b) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(115b/116b/117b)는 임의의 적합한 RAT(radio access technology)를 사용하여 확립될 수 있다.
RRH들(118a, 118b) 및/또는 TRP들(119a, 119b)은 임의의 적합한 무선 통신 링크(예컨대, RF(radio frequency), 마이크로파, IR(infrared), UV(ultraviolet), 가시광, cmWave, mmWave 등)일 수 있는, 에어 인터페이스(115c/116c/117c)를 통해 WTRU들(102c, 102d) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(115c/116c/117c)는 임의의 적합한 RAT(radio access technology)를 사용하여 확립될 수 있다.
보다 구체적으로는, 앞서 살펴본 바와 같이, 통신 시스템(100)은 다중 액세스 시스템일 수 있고, CDMA, TDMA, FDMA, OFDMA, SC-FDMA, 및 이와 유사한 것과 같은, 하나 이상의 채널 액세스 스킴을 이용할 수 있다. 예를 들어, RAN(103/104/105) 내의 기지국(114a)과 WTRU들(102a, 102b, 102c), 또는 RAN(103b/104b/105b) 내의 RRH들(118a, 118b) 및 TRP들(119a, 119b)과 WTRU들(102c, 102d)은 WCDMA(wideband CDMA)를 사용하여 에어 인터페이스(제각기, 115/116/117 또는 115c/116c/117c)를 확립할 수 있는, UTRA(UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access)와 같은 라디오 기술을 구현할 수 있다. WCDMA는 HSPA(High-Speed Packet Access) 및/또는 HSPA+(Evolved HSPA)와 같은 통신 프로토콜들을 포함할 수 있다. HSPA는 HSDPA(High-Speed Downlink Packet Access) 및/또는 HSUPA(High-Speed Uplink Packet Access)를 포함할 수 있다.
일 실시예에서, 기지국(114a)과 WTRU들(102a, 102b, 102c), 또는 RAN(103b/104b/105b) 내의 RRH들(118a, 118b) 및 TRP들(119a, 119b)과 WTRU들(102c, 102d)은 LTE(Long Term Evolution) 및/또는 LTE-A(LTE-Advanced)를 사용하여 에어 인터페이스(제각기, 115/116/117 또는 115c/116c/117c)를 확립할 수 있는, E-UTRA(Evolved UMTS Terrestrial Radio Access)와 같은 라디오 기술을 구현할 수 있다. 장래에, 에어 인터페이스(115/116/117)는 3GPP NR 기술을 구현할 수 있다.
일 실시예에서, RAN(103/104/105) 내의 기지국(114a)과 WTRU들(102a, 102b, 102c), 또는 RAN(103b/104b/105b) 내의 RRH들(118a, 118b) 및 TRP들(119a, 119b)과 WTRU들(102c, 102d)은 IEEE 802.16(예컨대, WiMAX(Worldwide Interoperability for Microwave Access)), CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, IS-2000(Interim Standard 2000), IS-95(Interim Standard 95), IS-856(Interim Standard 856), GSM(Global System for Mobile communications), EDGE(Enhanced Data rates for GSM Evolution), GERAN(GSM EDGE), 및 이와 유사한 것과 같은 라디오 기술들을 구현할 수 있다.
도 18a에서의 기지국(114c)은, 예를 들어, 무선 라우터, Home Node B, Home eNode B, 또는 액세스 포인트일 수 있고, 사업장, 가정, 차량, 캠퍼스, 및 이와 유사한 것과 같은, 로컬화된 영역에서의 무선 연결성을 용이하게 하기 위해 임의의 적합한 RAT를 이용할 수 있다. 일 실시예에서, 기지국(114c)과 WTRU들(102e)은 WLAN(wireless local area network)을 확립하기 위해 IEEE 802.11과 같은 라디오 기술을 구현할 수 있다. 일 실시예에서, 기지국(114c)과 WTRU들(102d)은 WPAN(wireless personal area network)을 확립하기 위해 IEEE 802.15와 같은 라디오 기술을 구현할 수 있다. 또 다른 실시예에서, 기지국(114c)과 WTRU들(102e)은 피코셀(picocell) 또는 펨토셀(femtocell)을 확립하기 위해 셀룰러 기반 RAT(cellular-based RAT)(예컨대, WCDMA, CDMA2000, GSM, LTE, LTE-A 등)를 이용할 수 있다. 도 18a에 도시된 바와 같이, 기지국(114b)은 인터넷(110)에 대한 직접 접속(direct connection)을 가질 수 있다. 따라서, 기지국(114c)은 코어 네트워크(106/107/109)를 통해 인터넷(110)에 액세스하도록 요구받지 않을 수 있다.
RAN(103/104/105) 및/또는 RAN(103b/104b/105b)은 음성, 데이터, 애플리케이션들, 및 VoIP(voice over internet protocol) 서비스들을 WTRU들(102a, 102b, 102c, 102d) 중 하나 이상에 제공하도록 구성된 임의의 타입의 네트워크일 수 있는 코어 네트워크(106/107/109)와 통신할 수 있다. 예를 들어, 코어 네트워크(106/107/109)는 호 제어(call control), 과금 서비스들(billing services), 모바일 위치 기반 서비스들, 선불 전화(pre-paid calling), 인터넷 연결성, 비디오 배포(video distribution) 등을 제공할 수 있고, 그리고/또는, 사용자 인증과 같은, 하이 레벨 보안 기능들을 수행할 수 있다.
비록 도 18a에 도시되어 있지는 않지만, RAN(103/104/105) 및/또는 RAN(103b/104b/105b) 및/또는 코어 네트워크(106/107/109)가 RAN(103/104/105) 및/또는 RAN(103b/104b/105b)과 동일한 RAT 또는 상이한 RAT를 이용하는 다른 RAN들과 직접 또는 간접 통신을 하고 있을 수 있다는 것이 이해될 것이다. 예를 들어, E-UTRA 라디오 기술을 이용하고 있을 수 있는 RAN(103/104/105) 및/또는 RAN(103b/104b/105b)에 접속되는 것에 부가하여, 코어 네트워크(106/107/109)는 또한 GSM 라디오 기술을 이용하는 다른 RAN(도시되지 않음)과 통신할 수 있다.
코어 네트워크(106/107/109)는 또한 WTRU들(102a, 102b, 102c, 102d, 102e)이 PSTN(108), 인터넷(110), 및/또는 다른 네트워크들(112)에 액세스하기 위한 게이트웨이로서 역할할 수 있다. PSTN(108)은 POTS(plain old telephone service)를 제공하는 회선 교환 전화 네트워크들을 포함할 수 있다. 인터넷(110)은 TCP/IP 인터넷 프로토콜 스위트 내의 TCP(transmission control protocol), UDP(user datagram protocol) 및 IP(internet protocol)와 같은, 공통의 통신 프로토콜들을 사용하는 상호접속된 컴퓨터 네트워크들 및 디바이스들의 글로벌 시스템을 포함할 수 있다. 네트워크들(112)은 다른 서비스 제공자들에 의해 소유되고 그리고/또는 운영되는 유선 또는 무선 통신 네트워크들을 포함할 수 있다. 예를 들어, 네트워크들(112)은 RAN(103/104/105) 및/또는 RAN(103b/104b/105b)과 동일한 RAT 또는 상이한 RAT를 이용할 수 있는 하나 이상의 RAN에 접속된 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(100) 내의 WTRU들(102a, 102b, 102c, 102d) 중 일부 또는 전부는 다중-모드 능력들(multi-mode capabilities)을 포함할 수 있으며, 예컨대, WTRU들(102a, 102b, 102c, 102d, 102e)은 상이한 무선 링크들을 통해 상이한 무선 네트워크들과 통신하기 위해 다수의 트랜시버들을 포함할 수 있다. 예를 들어, 도 18a에 도시된 WTRU(102e)는 셀룰러 기반 라디오 기술을 이용할 수 있는 기지국(114a)과 통신하도록, 그리고 IEEE 802 라디오 기술을 이용할 수 있는 기지국(114c)과 통신하도록 구성될 수 있다.
도 18b는, 예를 들어, WTRU(102)와 같은, 본 명세서에 예시된 실시예들에 따른 무선 통신을 위해 구성된 예시적인 장치 또는 디바이스의 블록 다이어그램이다. 도 18b에 도시된 바와 같이, 예시적인 WTRU(102)는 프로세서(118), 트랜시버(120), 송신/수신 요소(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드/표시기들(128), 비이동식 메모리(130), 이동식 메모리(132), 전원(134), GPS(global positioning system) 칩셋(136), 및 다른 주변기기들(138)을 포함할 수 있다. 실시예와 부합한 채로 있으면서 WTRU(102)가 전술한 요소들의 임의의 서브컴비네이션을 포함할 수 있다는 것이 이해될 것이다. 또한, 실시예들은, 그 중에서도 특히, BTS(transceiver station), Node-B, 사이트 제어기, AP(access point), 홈 노드-B(home node-B), eNodeB(evolved home node-B), HeNB(home evolved node-B), HeNB(home evolved node-B) 게이트웨이, 및 프록시 노드들 - 이들로 제한되지 않음- 과 같은, 기지국들(114a 및 114b), 및/또는 기지국들(114a 및 114b)이 나타낼 수 있는 노드들이 도 18b에 도시되고 본 명세서에 설명되는 요소들 중 일부 또는 전부를 포함할 수 있다는 것을 생각하고 있다.
프로세서(118)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, DSP(digital signal processor), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, ASIC들(Application Specific Integrated Circuits), FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 타입의 IC(integrated circuit), 상태 머신(state machine), 및 이와 유사한 것일 수 있다. 프로세서(118)는 WTRU(102)가 무선 환경에서 동작하는 것을 가능하게 해주는 신호 코딩, 데이터 프로세싱, 전력 제어, 입력/출력 프로세싱, 및/또는 임의의 다른 기능을 수행할 수 있다. 프로세서(118)는 트랜시버(120)에 커플링될 수 있고, 트랜시버(120)는 송신/수신 요소(122)에 커플링될 수 있다. 도 18b가 프로세서(118)와 트랜시버(120)를 별개의 컴포넌트들로서 도시하고 있지만, 프로세서(118)와 트랜시버(120)가 전자 패키지 또는 칩에 함께 통합되어 있을 수 있다는 것이 이해될 것이다.
송신/수신 요소(122)는 에어 인터페이스(115/116/117)를 통해 기지국(예컨대, 기지국(114a))으로 신호들을 전송하거나 기지국으로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 일 실시예에서, 송신/수신 요소(122)는 RF 신호들을 전송 및/또는 수신하도록 구성된 안테나일 수 있다. 비록 도 18a에 도시되어 있지는 않지만, RAN(103/104/105) 및/또는 코어 네트워크(106/107/109)가 RAN(103/104/105)과 동일한 RAT 또는 상이한 RAT를 이용하는 다른 RAN들과 직접 또는 간접 통신을 하고 있을 수 있다는 것이 이해될 것이다. 예를 들어, E-UTRA 라디오 기술을 이용하고 있을 수 있는 RAN(103/104/105)에 접속되는 것에 부가하여, 코어 네트워크(106/107/109)는 또한 GSM 라디오 기술을 이용하는 다른 RAN(도시되지 않음)과 통신할 수 있다.
코어 네트워크(106/107/109)는 또한 WTRU들(102a, 102b, 102c, 102d)이 PSTN(108), 인터넷(110), 및/또는 다른 네트워크들(112)에 액세스하기 위한 게이트웨이로서 역할할 수 있다. PSTN(108)은 POTS(plain old telephone service)를 제공하는 회선 교환 전화 네트워크들을 포함할 수 있다. 인터넷(110)은 TCP/IP 인터넷 프로토콜 스위트 내의 TCP(transmission control protocol), UDP(user datagram protocol) 및 IP(internet protocol)와 같은, 공통의 통신 프로토콜들을 사용하는 상호접속된 컴퓨터 네트워크들 및 디바이스들의 글로벌 시스템을 포함할 수 있다. 네트워크들(112)은 다른 서비스 제공자들에 의해 소유되고 그리고/또는 운영되는 유선 또는 무선 통신 네트워크들을 포함할 수 있다. 예를 들어, 네트워크들(112)은 RAN(103/104/105)과 동일한 RAT 또는 상이한 RAT를 이용할 수 있는 하나 이상의 RAN에 접속된 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(100) 내의 WTRU들(102a, 102b, 102c, 102d) 중 일부 또는 전부는 다중-모드 능력들을 포함할 수 있으며, 예컨대, WTRU들(102a, 102b, 102c, 및 102d)은 상이한 무선 링크들을 통해 상이한 무선 네트워크들과 통신하기 위해 다수의 트랜시버들을 포함할 수 있다. 예를 들어, 도 18a에 도시된 WTRU(102c)는 셀룰러 기반 라디오 기술을 이용할 수 있는 기지국(114a)과 통신하도록, 그리고 IEEE 802 라디오 기술을 이용할 수 있는 기지국(114b)과 통신하도록 구성될 수 있다.
도 18b는, 예를 들어, WTRU(102)와 같은, 본 명세서에 예시된 실시예들에 따른 무선 통신을 위해 구성된 예시적인 장치 또는 디바이스의 블록 다이어그램이다. 도 18b에 도시된 바와 같이, 예시적인 WTRU(102)는 프로세서(118), 트랜시버(120), 송신/수신 요소(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드/표시기들(128), 비이동식 메모리(130), 이동식 메모리(132), 전원(134), GPS(global positioning system) 칩셋(136), 및 다른 주변기기들(138)을 포함할 수 있다. 실시예와 부합한 채로 있으면서 WTRU(102)가 전술한 요소들의 임의의 서브컴비네이션을 포함할 수 있다는 것이 이해될 것이다. 또한, 실시예들은, 그 중에서도 특히, BTS(transceiver station), Node-B, 사이트 제어기, AP(access point), 홈 노드-B(home node-B), eNodeB(evolved home node-B), HeNB(home evolved node-B), HeNB(home evolved node-B) 게이트웨이, 및 프록시 노드들 - 이들로 제한되지 않음- 과 같은, 기지국들(114a 및 114b), 및/또는 기지국들(114a 및 114b)이 나타낼 수 있는 노드들이 도 18b에 도시되고 본 명세서에 설명되는 요소들 중 일부 또는 전부를 포함할 수 있다는 것을 생각하고 있다.
프로세서(118)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, DSP(digital signal processor), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, ASIC들(Application Specific Integrated Circuits), FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 타입의 IC(integrated circuit), 상태 머신(state machine), 및 이와 유사한 것일 수 있다. 프로세서(118)는 WTRU(102)가 무선 환경에서 동작하는 것을 가능하게 해주는 신호 코딩, 데이터 프로세싱, 전력 제어, 입력/출력 프로세싱, 및/또는 임의의 다른 기능을 수행할 수 있다. 프로세서(118)는 트랜시버(120)에 커플링될 수 있고, 트랜시버(120)는 송신/수신 요소(122)에 커플링될 수 있다. 도 18b가 프로세서(118)와 트랜시버(120)를 별개의 컴포넌트들로서 도시하고 있지만, 프로세서(118)와 트랜시버(120)가 전자 패키지 또는 칩에 함께 통합되어 있을 수 있다는 것이 이해될 것이다.
송신/수신 요소(122)는 에어 인터페이스(115/116/117)를 통해 기지국(예컨대, 기지국(114a))으로 신호들을 전송하거나 기지국으로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 일 실시예에서, 송신/수신 요소(122)는 RF 신호들을 전송 및/또는 수신하도록 구성된 안테나일 수 있다. 일 실시예에서, 송신/수신 요소(122)는, 예를 들어, IR, UV, 또는 가시 광 신호들을 전송 및/또는 수신하도록 구성된 방출기/검출기(emitter/detector)일 수 있다. 또 하나의 실시예에서, 송신/수신 요소(122)는 RF 및 광 신호들 둘 다를 전송 및 수신하도록 구성될 수 있다. 송신/수신 요소(122)가 무선 신호들의 임의의 조합을 전송 및/또는 수신하도록 구성될 수 있다는 것이 이해될 것이다.
그에 부가하여, 송신/수신 요소(122)가 도 18b에 단일 요소로서 도시되어 있지만, WTRU(102)는 임의의 수의 송신/수신 요소(122)를 포함할 수 있다. 보다 구체적으로는, WTRU(102)는 MIMO 기술을 이용할 수 있다. 따라서, 일 실시예에서, WTRU(102)는 에어 인터페이스(115/116/117)를 통해 무선 신호들을 전송 및 수신하기 위한 2개 이상의 송신/수신 요소(122)(예컨대, 다수의 안테나들)를 포함할 수 있다.
트랜시버(120)는 송신/수신 요소(122)에 의해 전송되어야 하는 신호들을 변조하도록 그리고 송신/수신 요소(122)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 앞서 살펴본 바와 같이, WTRU(102)는 다중-모드 능력들을 가질 수 있다. 따라서, 트랜시버(120)는 WTRU(102)가, 예를 들어, UTRA 및 IEEE 802.11과 같은, 다수의 RAT들을 통해 통신하는 것을 가능하게 해주기 위해 다수의 트랜시버들을 포함할 수 있다.
WTRU(102)의 프로세서(118)는 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드/표시기들(128)(예컨대, LCD(liquid crystal display) 디스플레이 유닛 또는 OLED(organic light emitting diode) 디스플레이 유닛)에 커플링될 수 있고 그로부터 사용자 입력 데이터를 수신할 수 있다. 프로세서(118)는 또한 사용자 데이터를 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드/표시기들(128)로 출력할 수 있다. 그에 부가하여, 프로세서(118)는, 비이동식 메모리(130) 및/또는 이동식 메모리(132)와 같은, 임의의 타입의 적합한 메모리로부터의 정보에 액세스하고 그에 데이터를 저장할 수 있다. 비이동식 메모리(130)는 RAM(random-access memory), ROM(read-only memory), 하드 디스크, 또는 임의의 다른 타입의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(132)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드, 및 이와 유사한 것을 포함할 수 있다. 일 실시예에서, 프로세서(118)는, 서버 또는 홈 컴퓨터(도시되지 않음) 상에와 같이, WTRU(102) 상에 물리적으로 위치되지 않은 메모리로부터의 정보에 액세스하고 그에 데이터를 저장할 수 있다.
프로세서(118)는 전원(134)으로부터 전력을 받을 수 있고, WTRU(102) 내의 다른 컴포넌트들로 전력을 분배하고 그리고/또는 전력을 제어하도록 구성될 수 있다. 전원(134)은 WTRU(102)에 전력을 공급하기 위한 임의의 적합한 디바이스일 수 있다. 예를 들어, 전원(134)은 하나 이상의 건전지 배터리(dry cell battery), 태양 전지(solar cell), 연료 전지(fuel cell), 및 이와 유사한 것을 포함할 수 있다.
프로세서(118)는 또한 WTRU(102)의 현재 위치에 관한 위치 정보(예컨대, 경도 및 위도)를 제공하도록 구성될 수 있는 GPS 칩셋(136)에 커플링될 수 있다. GPS 칩셋(136)으로부터의 정보에 부가하여 또는 그 대신에, WTRU(102)는 기지국(예컨대, 기지국들(114a, 114b))으로부터 에어 인터페이스(115/116/117)를 통해 위치 정보를 수신할 수 있고 그리고/또는 2개 이상의 근방의 기지국으로부터 수신되는 신호들의 타이밍에 기초하여 자신의 위치를 결정할 수 있다. WTRU(102)가 일 실시예와 부합한 채로 있으면서 임의의 적합한 위치 결정 방법에 의해 위치 정보를 취득할 수 있다는 것이 이해될 것이다.
프로세서(118)는, 부가의 특징들, 기능 및/또는 유선 또는 무선 연결성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈을 포함할 수 있는, 다른 주변기기들(138)에 추가로 커플링될 수 있다. 예를 들어, 주변기기들(138)은 가속도계, 생체측정(예컨대, 지문) 센서들, e-나침반(e-compass)과 같은 다양한 센서들, 위성 트랜시버, (사진 또는 비디오를 위한) 디지털 카메라, USB(universal serial bus) 포트 또는 다른 상호접속 인터페이스들, 진동 디바이스, 텔레비전 트랜시버, 핸즈프리 헤드셋, 블루투스® 모듈, FM(frequency modulated) 라디오 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및 이와 유사한 것을 포함할 수 있다.
WTRU(102)는, 센서, 소비자 전자제품, 스마트 시계 또는 스마트 의류와 같은 웨어러블 디바이스, 의료 또는 e헬스 디바이스, 로봇, 산업 장비, 드론, 자동차, 트럭, 기차, 또는 비행기와 같은 차량과 같은, 다른 장치들 또는 디바이스들에 구체화될 수 있다. WTRU(102)는, 주변기기들(138) 중 하나를 포함할 수 있는 상호접속 인터페이스와 같은, 하나 이상의 상호접속 인터페이스를 통해 그러한 장치들 또는 디바이스들의 다른 컴포넌트들, 모듈들, 또는 시스템들에 접속할 수 있다.
도 18c는 일 실시예에 따른 RAN(103) 및 코어 네트워크(106)의 시스템 다이어그램이다. 앞서 살펴본 바와 같이, RAN(103)은 에어 인터페이스(115)를 통해 WTRU들(102a, 102b, 및 102c)과 통신하기 위해 UTRA 라디오 기술을 이용할 수 있다. RAN(103)은 또한 코어 네트워크(106)와 통신할 수 있다. 도 18c에 도시된 바와 같이, RAN(103)은, 각각이 에어 인터페이스(115)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 트랜시버를 포함할 수 있는, Node-B들(140a, 140b, 140c)을 포함할 수 있다. Node-B들(140a, 140b, 140c)은 각각이 RAN(103) 내의 특정의 셀(도시되지 않음)과 연관될 수 있다. RAN(103)은 또한 RNC들(142a, 142b)을 포함할 수 있다. RAN(103)이 일 실시예와 부합한 채로 있으면서 임의의 수의 Node-B 및 RNC를 포함할 수 있다는 것이 이해될 것이다.
도 18c에 도시된 바와 같이, Node-B들(140a, 140b)은 RNC(142a)와 통신할 수 있다. 그에 부가하여, Node-B(140c)는 RNC(142b)와 통신할 수 있다. Node-B들(140a, 140b, 140c)은 Iub 인터페이스를 통해 각자의 RNC들(142a, 142b)과 통신할 수 있다. RNC들(142a, 142b)은 Iur 인터페이스를 통해 서로 통신할 수 있다. RNC들(142a, 142b) 각각은 그에 접속되어 있는 각자의 Node-B들(140a, 140b, 140c)를 제어하도록 구성될 수 있다. 그에 부가하여, RNC들(142a, 142b) 각각은 외부 루프 전력 제어(outer loop power control), 로드 제어, 허가 제어(admission control), 패킷 스케줄링, 핸드오버 제어, 매크로다이버시티(macrodiversity), 보안 기능들, 데이터 암호화, 및 이와 유사한 것과 같은, 다른 기능을 수행하거나 지원하도록 구성될 수 있다.
도 18c에 도시된 코어 네트워크(106)는 MGW(media gateway)(144), MSC(mobile switching center)(146), SGSN(serving GPRS support node)(148), 및/또는 GGSN(gateway GPRS support node)(150)을 포함할 수 있다. 전술한 요소들 각각이 코어 네트워크(106)의 일부로서 도시되어 있지만, 이 요소들 중 임의의 것이 코어 네트워크 운영자 이외의 엔티티에 의해 소유되고 그리고/또는 운영될 수 있다는 것이 이해될 것이다.
RAN(103) 내의 RNC(142a)는 IuCS 인터페이스를 통해 코어 네트워크(106) 내의 MSC(146)에 접속될 수 있다. MSC(146)는 MGW(144)에 접속될 수 있다. MSC(146) 및 MGW(144)는, WTRU들(102a, 102b, 102c)과 전통적인 지상선(land-line) 통신 디바이스들 사이의 통신을 용이하게 하기 위해, PSTN(108)과 같은 회선 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
RAN(103) 내의 RNC(142a)는 또한 IuPS 인터페이스를 통해 코어 네트워크(106) 내의 SGSN(148)에 접속될 수 있다. SGSN(148)은 GGSN(150)에 접속될 수 있다. SGSN(148) 및 GGSN(150)은, WTRU들(102a, 102b, 102c)와 IP 가능 디바이스들(IP-enabled devices) 사이의 통신을 용이하게 하기 위해, 인터넷(110)과 같은, 패킷 교환 네트워크들(packet-switched networks)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
앞서 살펴본 바와 같이, 코어 네트워크(106)는 또한 다른 서비스 제공자들에 의해 소유되고 그리고/또는 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 접속될 수 있다.
도 18d는 일 실시예에 따른 RAN(104) 및 코어 네트워크(107)의 시스템 다이어그램이다. 앞서 살펴본 바와 같이, RAN(104)은 에어 인터페이스(116)를 통해 WTRU들(102a, 102b, 및102c)과 통신하기 위해 E-UTRA 라디오 기술을 이용할 수 있다. RAN(104)은 또한 코어 네트워크(107)와 통신할 수 있다.
RAN(104)은 eNode-B들(160a, 160b, 160c)을 포함할 수 있지만, RAN(104)이 일 실시예와 부합한 채로 있으면서 임의의 수의 eNode-B를 포함할 수 있다는 것이 이해될 것이다. eNode-B들(160a, 160b, 160c)은 각각이 에어 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 하나 이상의 트랜시버를 포함할 수 있다. 일 실시예에서, eNode-B들(160a, 160b, 160c)은 MIMO 기술을 구현할 수 있다. 따라서, 예를 들어, eNode B(160a)는 WTRU(102a)로 무선 신호들을 전송하고 그로부터 무선 신호들을 수신하기 위해 다수의 안테나들을 사용할 수 있다.
eNode-B들(160a, 160b, 및 160c) 각각은 특정의 셀(도시되지 않음)과 연관될 수 있고, 라디오 자원 관리 결정들, 핸드오버 결정들, 업링크 및/또는 다운링크에서의 사용자들의 스케줄링, 및 이와 유사한 것을 핸들링하도록 구성될 수 있다. 도 18d에 도시된 바와 같이, eNode B들(160a, 160b, 160c)은 X2 인터페이스를 통해 서로 통신할 수 있다.
도 18d에 도시된 코어 네트워크(107)는 MME(mobility management gateway)(162), 서빙 게이트웨이(164), 및 PDN(packet data network) 게이트웨이(166)를 포함할 수 있다. 전술한 요소들 각각이 코어 네트워크(107)의 일부로서 도시되어 있지만, 이 요소들 중 임의의 것이 코어 네트워크 운영자 이외의 엔티티에 의해 소유되고 그리고/또는 운영될 수 있다는 것이 이해될 것이다.
MME(162)는 S1 인터페이스를 통해 RAN(104) 내의 eNode-B들(160a, 160b, 및 160c) 각각에 접속될 수 있고, 제어 노드로서 역할할 수 있다. 예를 들어, MME(162)는 WTRU들(102a, 102b, 102c)의 사용자들을 인증하는 것, 베어러 활성화/비활성화, WTRU들(102a, 102b, 102c)의 초기 어태치(initial attach) 동안 특정의 서빙 게이트웨이를 선택하는 것, 및 이와 유사한 것을 책임지고 있을 수 있다. MME(162)는 또한 RAN(104)과, GSM 또는 WCDMA와 같은, 다른 라디오 기술들을 이용하는 다른 RAN들(도시되지 않음) 간에 스위칭하기 위한 제어 평면 기능(control plane function)을 제공할 수 있다.
서빙 게이트웨이(164)는 S1 인터페이스를 통해 RAN(104) 내의 eNode-B들(160a, 160b, 및 160c) 각각에 접속될 수 있다. 서빙 게이트웨이(164)는 일반적으로 WTRU들(102a, 102b, 102c)로의/로부터의 사용자 데이터 패킷들을 라우팅하고 포워딩할 수 있다. 서빙 게이트웨이(164)는 또한 인터-eNode B 핸드오버들(inter-eNode B handovers) 동안 사용자 평면들을 앵커링(anchoring)하는 것, WTRU들(102a, 102b, 102c)에 대해 다운링크 데이터가 이용가능할 때 페이징(paging)을 트리거링하는 것, WTRU들(102a, 102b, 102c)의 컨텍스트들을 관리하고 저장하는 것, 및 이와 유사한 것과 같은, 다른 기능들을 수행할 수 있다.
서빙 게이트웨이(164)는 또한, WTRU들(102a, 102b, 102c)과 IP 가능 디바이스들 사이의 통신을 용이하게 하기 위해, 인터넷(110)과 같은, 패킷 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있는 PDN 게이트웨이(166)에 접속될 수 있다.
코어 네트워크(107)는 다른 네트워크들과의 통신을 용이하게 할 수 있다. 예를 들어, 코어 네트워크(107)는, WTRU들(102a, 102b, 102c)과 전통적인 지상선 통신 디바이스들 사이의 통신을 용이하게 하기 위해, PSTN(108)과 같은, 회선 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. 예를 들어, 코어 네트워크(107)는 코어 네트워크(107)와 PSTN(108) 사이의 인터페이스로서 역할하는 IP 게이트웨이(예컨대, IMS(IP multimedia subsystem) 서버)를 포함할 수 있거나 그와 통신할 수 있다. 그에 부가하여, 코어 네트워크(107)는 다른 서비스 제공자들에 의해 소유되고 그리고/또는 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
도 18e는 일 실시예에 따른 RAN(105) 및 코어 네트워크(109)의 시스템 다이어그램이다. RAN(105)은 에어 인터페이스(117)를 통해 WTRU들(102a, 102b, 및 102c)과 통신하기 위해 IEEE 802.16 라디오 기술을 이용하는 ASN(access service network)일 수 있다. 이하에서 추가로 논의될 것인 바와 같이, WTRU들(102a, 102b, 102c), RAN(105), 및 코어 네트워크(109)의 상이한 기능 엔티티들 간의 통신 링크들이 기준점들(reference points)로서 정의될 수 있다.
도 18e에 도시된 바와 같이, RAN(105)은 기지국들(180a, 180b, 180c) 및 ASN 게이트웨이(182)를 포함할 수 있지만, RAN(105)이 일 실시예와 부합한 채로 있으면서 임의의 수의 기지국 및 ASN 게이트웨이를 포함할 수 있다는 것이 이해될 것이다. 기지국들(180a, 180b, 180c)은 각각이 RAN(105) 내의 특정의 셀과 연관될 수 있고, 각각이 에어 인터페이스(117)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 하나 이상의 트랜시버를 포함할 수 있다. 일 실시예에서, 기지국들(180a, 180b, 180c)은 MIMO 기술을 구현할 수 있다. 따라서, 기지국(180a)은 WTRU(102a)로 무선 신호들을 전송하고 그로부터 무선 신호들을 수신하기 위해 다수의 안테나들을 사용할 수 있다. 기지국들(180a, 180b, 180c)은 또한, 핸드오프 트리거링(handoff triggering), 터널 확립(tunnel establishment), 라디오 자원 관리, 트래픽 분류, QoS(quality of service) 정책 시행, 및 이와 유사한 것과 같은, 이동성 관리 기능들을 제공할 수 있다. ASN 게이트웨이(182)는 트래픽 집성점(traffic aggregation point)으로서 역할할 수 있고 페이징, 가입자 프로파일들의 캐싱, 코어 네트워크(109)로의 라우팅, 및 이와 유사한 것을 책임지고 있을 수 있다.
WTRU들(102a, 102b, 102c)과 RAN(105) 사이의 에어 인터페이스(117)는 IEEE 802.16 규격을 구현하는 R1 기준점으로서 정의될 수 있다. 그에 부가하여, WTRU들(102a, 102b, 102c) 각각은 코어 네트워크(109)와 논리 인터페이스(logical interface)(도시되지 않음)를 확립할 수 있다. WTRU들(102a, 102b, 102c)과 코어 네트워크(109) 사이의 논리 인터페이스는 인증, 권한부여(authorization), IP 호스트 구성 관리, 및/또는 이동성 관리를 위해 사용될 수 있는 R2 기준점으로서 정의될 수 있다.
기지국들(180a, 180b, 및 180c) 각각 사이의 통신 링크는 기지국들 사이의 WTRU 핸드오버들 및 데이터의 전송을 용이하게 하기 위한 프로토콜들을 포함하는 R8 기준점으로서 정의될 수 있다. 기지국들(180a, 180b, 180c)과 ASN 게이트웨이(182) 사이의 통신 링크는 R6 기준점으로서 정의될 수 있다. R6 기준점은 WTRU들(102a, 102b, 102c) 각각과 연관된 이동성 이벤트들에 기초하여 이동성 관리를 용이하게 하기 위한 프로토콜들을 포함할 수 있다.
도 18e에 도시된 바와 같이, RAN(105)은 코어 네트워크(109)에 접속될 수 있다. RAN(105)과 코어 네트워크(109) 사이의 통신 링크는, 예를 들어, 데이터 전송 및 이동성 관리 능력을 용이하게 하기 위한 프로토콜들을 포함하는 R3 기준점으로서 정의될 수 있다. 코어 네트워크(109)는 MIP-HA(mobile IP home agent)(184), AAA(authentication, authorization, accounting) 서버(186), 및 게이트웨이(188)를 포함할 수 있다. 전술한 요소들 각각이 코어 네트워크(109)의 일부로서 도시되어 있지만, 이 요소들 중 임의의 것이 코어 네트워크 운영자 이외의 엔티티에 의해 소유되고 그리고/또는 운영될 수 있다는 것이 이해될 것이다.
MIP-HA는 IP 어드레스 관리를 책임지고 있을 수 있고, WTRU들(102a, 102b, 및 102c)이 상이한 ASN들 및/또는 상이한 코어 네트워크들 사이에서 로밍하는 것을 가능하게 해줄 수 있다. MIP-HA(184)는, WTRU들(102a, 102b, 102c)과 IP 가능 디바이스들 사이의 통신을 용이하게 하기 위해, 인터넷(110)과 같은, 패킷 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. AAA 서버(186)는 사용자 서비스들을 지원하는 것 및 사용자 인증을 책임지고 있을 수 있다. 게이트웨이(188)는 다른 네트워크들과의 인터워킹을 용이하게 할 수 있다. 예를 들어, 게이트웨이(188)는, WTRU들(102a, 102b, 102c)과 전통적인 지상선 통신 디바이스들 사이의 통신을 용이하게 하기 위해, PSTN(108)과 같은, 회선 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. 그에 부가하여, 게이트웨이(188)는 다른 서비스 제공자들에 의해 소유되고 그리고/또는 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
비록 도 18e에 도시되어 있지는 않지만, RAN(105)이 다른 ASN들에 접속될 수 있다는 것과 코어 네트워크(109)가 다른 코어 네트워크들에 접속될 수 있다는 것이 이해될 것이다. RAN(105)과 다른 ASN들 사이의 통신 링크가 RAN(105)과 다른 ASN들 사이에서 WTRU들(102a, 102b, 102c)의 이동성을 조율(coordinate)하기 위한 프로토콜들을 포함할 수 있는 R4 기준점으로서 정의될 수 있다. 코어 네트워크(109)와 다른 코어 네트워크들 사이의 통신 링크가 홈 코어 네트워크들(home core networks)과 방문 코어 네트워크들(visited core networks) 사이의 인터워킹을 용이하게 하기 위한 프로토콜들을 포함할 수 있는 R5 기준점으로서 정의될 수 있다.
본 명세서에 설명되고 도 18a, 도 18c, 도 18d, 및 도 18e에 예시된 코어 네트워크 엔티티들이 특정한 기존의 3GPP 규격들에서 그 엔티티들에 주어진 이름들에 의해 식별되지만, 장래에 그 엔티티들 및 기능들이 다른 이름들에 의해 식별될 수 있다는 것과, 장래의 3GPP NR 규격들을 포함하는, 3GPP에 의해 발표되는 장래의 규격들에서 특정한 엔티티들 또는 기능들이 조합될 수 있다는 것이 이해된다. 따라서, 도 18a, 도 18b, 도 18c, 도 18d, 도 18e, 및 도 18g에 예시되고 설명된 특정의 네트워크 엔티티들 및 기능들은 단지 예로서 제공되며, 본 명세서에 개시되고 청구된 주제가, 현재 정의되어 있든 장래에 정의되든 간에, 임의의 유사한 통신 시스템에서 구체화되거나 구현될 수 있다는 것이 이해된다.
도 18f는, RAN(103/104/105), 코어 네트워크(106/107/109), PSTN(108), 인터넷(110), 또는 다른 네트워크들(112) 내의 특정한 노드들 또는 기능 엔티티들과 같은, 도 18a, 도 18c, 도 18d, 도 18e, 및 도 18g에 예시된 통신 네트워크들의 하나 이상의 장치가 구체화될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록 다이어그램이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고, 주로 컴퓨터 판독가능 명령어들 - 소프트웨어의 형태로 되어 있을 수 있고, 그러한 소프트웨어는 어느 곳에든 또는 어떤 수단에 의해서든 저장되거나 액세스됨 - 에 의해 제어될 수 있다. 그러한 컴퓨터 판독가능 명령어들은 컴퓨팅 시스템(90)으로 하여금 일을 하게 하기 위해 프로세서(91) 내에서 의해 실행될 수 있다. 프로세서(91)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, DSP(digital signal processor), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, ASIC들(Application Specific Integrated Circuits), FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 타입의 IC(integrated circuit), 상태 머신, 및 이와 유사한 것일 수 있다. 프로세서(91)는 컴퓨팅 시스템(90)이 통신 네트워크에서 동작하는 것을 가능하게 해주는 신호 코딩, 데이터 프로세싱, 전력 제어, 입력/출력 프로세싱, 및/또는 임의의 다른 기능을 수행할 수 있다. 코프로세서(81)는 부가의 기능들을 수행하거나 프로세서(91)를 보조할 수 있는, 메인 프로세서(91)와 구별되는, 임의적인 프로세서이다. 프로세서(91) 및/또는 코프로세서(81)는 본 명세서에 개시된 방법들 및 장치들에 관련된 데이터를 수신, 생성, 및 프로세싱할 수 있다.
동작 중에, 프로세서(91)는 명령어들을 페치, 디코딩, 및 실행하고, 다른 자원들로의 그리고 그들로부터의 정보를 컴퓨팅 시스템의 메인 데이터 전송 경로인 시스템 버스(80)를 통해 전송한다. 그러한 시스템 버스는 컴퓨팅 시스템(90) 내의 컴포넌트들을 접속시키고, 데이터 교환을 위한 매체를 정의한다. 시스템 버스(80)는 전형적으로 데이터를 송신하기 위한 데이터 라인들, 어드레스들을 송신하기 위한 어드레스 라인들, 및 인터럽트들을 송신하고 시스템 버스를 작동시키기 위한 제어 라인들을 포함한다. 그러한 시스템 버스(80)의 일 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 커플링된 메모리들은 RAM(random access memory)(82) 및 ROM(and read only memory)(93)을 포함한다. 그러한 메모리들은 정보가 저장 및 검색될 수 있게 해주는 회로부를 포함한다. ROM들(93)은 일반적으로 용이하게 수정될 수 없는 저장된 데이터를 포함한다. RAM(82)에 저장된 데이터는 프로세서(91) 또는 다른 하드웨어 디바이스들에 의해 판독 또는 변경될 수 있다. RAM(82) 및/또는 ROM(93)에 대한 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는, 명령어들이 실행될 때, 가상 어드레스들을 물리 어드레스들로 변환하는 어드레스 변환 기능(address translation function)을 제공할 수 있다. 메모리 제어기(92)는 또한 시스템 내에서 프로세스들을 격리시키고 시스템 프로세스들을 사용자 프로세스들로부터 격리시키는 메모리 보호 기능을 제공할 수 있다. 따라서, 제1 모드에서 실행 중인 프로그램은 그 자신의 프로세스 가상 어드레스 공간에 의해 매핑되는 메모리에만 액세스할 수 있고; 프로세스들 간의 메모리 공유가 셋업되어 있지 않은 한, 다른 프로세스의 가상 어드레스 공간 내의 메모리에는 액세스할 수 없다.
그에 부가하여, 컴퓨팅 시스템(90)은 명령어들을 프로세서(91)로부터, 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은, 주변기기들에게 전달하는 일을 책임지고 있는 주변기기들 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는, 디스플레이(86)는 컴퓨팅 시스템(90)에 의해 생성된 시각적 출력을 디스플레이하는 데 사용된다. 그러한 시각적 출력은 텍스트, 그래픽스, 애니메이티드 그래픽스(animated graphics), 및 비디오를 포함할 수 있다. 시각적 출력은 그래픽 사용자 인터페이스(GUI)의 형태로 제공될 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평판 디스플레이, 가스 플라스마 기반 평판 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에게 송신되는 비디오 신호를 생성하는 데 요구된 전자 컴포넌트들을 포함한다.
게다가, 컴퓨팅 시스템(90)은 컴퓨팅 시스템(90)이 그 네트워크들의 다른 노드들 또는 기능 엔티티들과 통신하는 것을 가능하게 해주기 위해 컴퓨팅 시스템(90)을, 도 18a, 도 18b, 도 18c, 도 18d, 도 18e, 및 도 18g의 RAN(103/104/105), 코어 네트워크(106/107/109), PSTN(108), 인터넷(110), 또는 다른 네트워크들(112)과 같은, 외부 통신 네트워크에 접속시키는 데 사용될 수 있는, 예를 들어, 네트워크 어댑터(97)와 같은, 통신 회로부를 포함할 수 있다. 통신 회로부는, 단독으로 또는 프로세서(91)와 결합하여, 본 명세서에 설명된 특정한 장치들, 노드들, 또는 기능 엔티티들의 전송 및 수신 단계들을 수행하는 데 사용될 수 있다.
또한 도 18g를 참조하면, 도 18g에 도시된 예시적인 NR(또는 5G) 코어 네트워크(170)는 액세스 및 이동성 관리 기능(access and mobility management function, AMF)(172), 세션 관리 기능(session management function, SMF)(174), 사용자 평면 기능(UPF)(176), 사용자 데이터 관리 기능(user data management function, UDM)(178), 인증 서버 기능(authentication server function, AUSF)(180), 네트워크 노출 기능(NEF), 정책 제어 기능(PCF)(184), 비-3GPP 인터워킹 기능(non-3GPP interworking function, N3IWF)(192) 및 애플리케이션 기능(AF)(188)을 포함할 수 있다. 전술한 요소들 각각이 NR 코어 네트워크(170)의 일부로서 묘사되어 있지만, 이 요소들 중 임의의 것이 코어 네트워크 운영자 이외의 엔티티에 의해 소유되고/되거나 운영될 수 있다는 것이 이해될 것이다. 5G 코어 네트워크가 이러한 요소들 전부로 이루어져 있는 것은 아닐 수 있고, 부가의 요소들로 이루어져 있을 수 있으며, 이 요소들 각각의 다수의 인스턴스들로 이루어져 있을 수 있다는 것이 또한 이해될 것이다. 도 18g는 네트워크 기능들이 서로 직접 접속하는 것을 도시하지만, 그들이 다이어미터 라우팅 에이전트들 또는 메시지 버스들과 같은 라우팅 에이전트들을 통해 통신할 수 있다는 것이 이해되어야 한다.
AMF(172)는 N2 인터페이스를 통해 RAN(103/104/105/103b/104b/105b) 각각에 접속될 수 있고 제어 노드로서 역할할 수 있다. 예를 들어, AMF(172)는 등록 관리, 접속 관리, 도달가능성 관리, 액세스 인증, 액세스 권한부여를 책임지고 있을 수 있다. AMF(172)는 일반적으로 WTRU들(102a, 102b, 102c)로의/로부터의 NAS 패킷들을 라우팅하고 포워딩할 수 있다.
SMF(174)는 N11 인터페이스를 통해 AMF(172)에 접속될 수 있고, N7 인터페이스를 통해 PCF(184)에 접속될 수 있으며, N4 인터페이스를 통해 UPF(176)에 접속될 수 있다. SMF(174)는 제어 노드로서 역할할 수 있다. 예를 들어, SMF(174)는 세션 관리, WTRU들(102a, 102b, 102c) IP 어드레스 할당과 UPF(176)에서의 트래픽 스티어링 규칙들의 관리 및 구성, 그리고 다운링크 데이터 통지들의 생성을 책임지고 있을 수 있다.
SMF(174)는 또한 UPF(176)에 접속될 수 있고, UPF(176)는 WTRU들(102a, 102b, 102c)과 IP 가능 디바이스들 사이의 통신을 용이하게 하기 위해, 인터넷(110)과 같은, 데이터 네트워크(DN)(190)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. SMF(174)는 N4 인터페이스를 통해 UPF(176)에서의 트래픽 스티어링 규칙들을 관리 및 구성할 수 있다. UPF(176)는 패킷 데이터 유닛(PDU) 세션을 데이터 네트워크와 상호접속시키는 것, 패킷 라우팅 및 포워딩, 정책 규칙 시행, 사용자 평면 트래픽에 대한 서비스 품질 핸들링, 및 다운링크 패킷 버퍼링을 책임지고 있을 수 있다.
AMF(172)는 또한 N2 인터페이스를 통해 N3IWF(192)에 접속될 수 있다. N3IWF는 3GPP에 의해 정의되지 않은 라디오 인터페이스 기술들을 통해 WTRU들(102a, 102b, 102c)과 NR 코어 네트워크(170) 사이의 접속을 용이하게 한다.
PCF(184)는 N7 인터페이스를 통해 SMF(174)에 접속되고, N15 인터페이스를 통해 AMF(172)에 접속되며, N5 인터페이스를 통해 애플리케이션 기능(AF)(188)에 접속될 수 있다. PCF(184)는 AMF(172) 및 SMF(174)와 같은 제어 평면 노드들에 정책 규칙들을 제공하여, 제어 평면 노드들이 이러한 규칙들을 시행할 수 있게 해줄 수 있다.
UDM(178)은 인증 자격증명들 및 가입 정보를 위한 리포지토리로서 기능한다. UDM은 AMF(172), SMF(174), 및 AUSF(180)와 같은 다른 기능들에 접속할 수 있다.
AUSF(180)는 인증 관련 동작들을 수행하고 N13 인터페이스를 통해 UDM(178)에 그리고 N12 인터페이스를 통해 AMF(172)에 접속한다.
NEF는 NR 코어 네트워크(170)에서의 능력들 및 서비스들을 노출시킨다. NEF는 인터페이스를 통해 AF(188)에 접속할 수 있으며, NR 코어 네트워크(170)의 능력들 및 서비스들을 노출시키기 위해 다른 제어 평면 및 사용자 평면 기능들(180, 178, 172, 172, 184, 176, 및 N3IWF)에 접속할 수 있다.
NR 코어 네트워크(170)는 다른 네트워크들과의 통신을 용이하게 할 수 있다. 예를 들어, 코어 네트워크(170)는 NR 코어 네트워크(170)와 PSTN(108) 사이의 인터페이스로서 역할하는 IP 게이트웨이(예컨대, IMS(IP multimedia subsystem) 서버)를 포함할 수 있거나 그와 통신할 수 있다. 예를 들어, 코어 네트워크(170)는 단문 메시지 서비스를 통한 통신을 용이하게 하는 단문 메시지 서비스(SMS) 서비스 센터를 포함할 수 있거나 그와 통신할 수 있다. 예를 들어, NR 코어 네트워크(170)는 WTRU들(102a, 102b, 102c)과 서버들 사이에서의 비-IP 데이터 패킷들의 교환을 용이하게 할 수 있다. 그에 부가하여, 코어 네트워크(170)는 다른 서비스 제공자들에 의해 소유되고 그리고/또는 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
본 명세서에 설명된 장치들, 시스템들, 방법들 및 프로세스들 중 일부 또는 전부가 컴퓨터 판독가능 저장 매체 상에 저장된 컴퓨터 실행가능 명령어들(즉, 프로그램 코드)의 형태로 구체화될 수 있고, 이 명령어들이, 프로세서들(118 또는 91)과 같은, 프로세서에 의해 실행될 때, 프로세서로 하여금 본 명세서에 설명된 시스템들, 방법들 및 프로세스들을 수행 및/또는 구현하게 한다는 것이 이해된다. 구체적으로는, 본 명세서에 설명된 단계들, 동작들 또는 기능들 중 임의의 것이, 무선 및/또는 유선 네트워크 통신을 위해 구성된 장치 또는 컴퓨팅 시스템의 프로세서 상에서 실행되는, 그러한 컴퓨터 실행가능 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독가능 저장 매체는 정보의 저장을 위해 임의의 비일시적(즉, 유형적 또는 물리적) 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함하지만, 그러한 컴퓨터 판독가능 저장 매체가 신호들을 포함하지는 않는다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disks) 또는 다른 광학 디스크 스토리지, 자기 카세트들, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 저장 디바이스들, 또는 원하는 정보를 저장하는 데 사용될 수 있고 컴퓨팅 시스템에 의해 액세스될 수 있는 임의의 다른 유형적 또는 물리적 매체를 포함하지만, 이들로 제한되지 않는다.
본 개시내용의 주제의 바람직한 실시예들을 기술함에 있어서, 도면들에 예시된 바와 같이, 명확함을 위해 특정 용어가 이용된다. 그렇지만, 청구된 주제는 그렇게 선택된 특정 용어로 제한되는 것으로 의도되어 있지 않으며, 각각의 특정 요소가 유사한 목적을 달성하기 위해 유사한 방식으로 동작하는 모든 기술적 등가물들을 포함한다는 것이 이해될 것이다.
하기는 이상의 설명에서 나올 수 있는 서비스 레벨 기술들에 관련된 두문자어들의 리스트이다.
Figure 112018120669861-pct00002
Figure 112018120669861-pct00003
Figure 112018120669861-pct00004
이러한 서면 설명은 최상의 모드(best mode)를 포함한 본 발명을 개시하기 위해 그리고 또한 본 기술분야의 통상의 기술자가, 임의의 디바이스들 또는 시스템들을 제조 및 사용하는 것 그리고 임의의 포함된 방법들을 수행하는 것을 포함한, 본 발명을 실시할 수 있게 해주기 위해 예들을 사용한다. 본 발명의 특허가능 범주는 청구항들에 의해 한정되고, 본 기술분야의 통상의 기술자에게 안출되는 다른 예들을 포함할 수 있다. 그러한 다른 예들은, 청구항들의 문언적 표현(literal language)과 상이하지 않은 구조적 요소들을 가지는 경우, 또는 청구항들의 문언적 표현들과 비실질적인 차이(insubstantial difference)를 갖는 등가의 구조적 요소들을 포함하는 경우, 청구항들의 범주 내에 속하는 것으로 의도된다.

Claims (15)

  1. 프로세서, 메모리, 및 통신 회로부를 포함하는 장치로서, 상기 장치는 자신의 통신 회로부를 통해 네트워크에 접속되고, 상기 장치는, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금 동작들을 수행하게 하는 상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함하며, 상기 동작들은:
    데이터 패킷을 수신하는 동작;
    상기 데이터 패킷과 연관된 컨텍스트 정보에 대해 M2M 서비스 레이어에 쿼리하는 동작; 및
    상기 데이터 패킷과 연관된 컨텍스트 정보를 획득하는 동작;
    상기 컨텍스트 정보에 기초하여, 상기 데이터 패킷을 프로세싱하기 위한 상기 네트워크의 부가 가치 서비스들을 식별하는 동작; 및
    상기 데이터 패킷을 상기 식별된 부가 가치 서비스들을 향해 송신하는 동작
    을 포함하는, 장치.
  2. 제1항에 있어서, 상기 데이터 패킷은 Create, Retrieve, Update, Delete(CRUD) 동작을 나타내고, 상기 쿼리는 상기 CRUD 동작으로부터의 어트리뷰트(attribute) 또는 자원 이름을 포함하는, 장치.
  3. 제1항 및 제2항 중 어느 한 항에 있어서, 상기 M2M 서비스 레이어에 쿼리하는 동작은 쿼리를 서비스 능력 노출 기능 또는 네트워크 노출 기능에게 송신하는 동작을 추가로 포함하는, 장치.
  4. 네트워크 내의 장치에 의해 수행되는 방법으로서,
    M2M 서비스 레이어로부터 정책을 수신하는 단계; 및
    상기 네트워크의 에지 게이트웨이가 상기 정책에 따라 패킷들을 라우팅하도록, 상기 정책을 상기 에지 게이트웨이에 프로비저닝하는 단계
    를 포함하며, 상기 정책은 어느 부가 가치 서비스들이 트래픽에 적용되어야 하는지를 지시하는, 방법.
  5. 제4항에 있어서, 상기 방법은:
    상기 M2M 서비스 레이어가 특정의 목적지와 연관된 트래픽을 스티어링(steer)할 권한이 있는지를 결정하기 위해 전송 인터워킹 기능(transport interworking function)에 쿼리하는 단계
    를 추가로 포함하는, 방법.
  6. 제4항에 있어서, 상기 방법은:
    상기 M2M 서비스 레이어가 상기 네트워크의 하나 이상의 부가 가치 서비스를 통해 트래픽을 스티어링할 권한이 있는지를 결정하기 위해 전송 인터워킹 기능에 쿼리하는 단계
    를 추가로 포함하는, 방법.
  7. 제5항 및 제6항 중 어느 한 항에 있어서, 상기 전송 인터워킹 기능에 쿼리하는 단계는 권한부여 요청(authorization request)을 상기 전송 인터워킹 기능에게 송신하는 단계를 포함하고, 상기 권한부여 요청은 상기 M2M 서비스 레이어의 식별자, 상기 트래픽의 목적지, 또는 요청되는 상기 하나 이상의 부가 가치 서비스 중 적어도 하나를 포함하는, 방법.
  8. 제4항에 있어서, 상기 정책은 서비스 능력 노출 기능 또는 네트워크 노출 기능을 통해 상기 M2M 서비스 레이어로부터 수신되는, 방법.
  9. 삭제
  10. 네트워크 내의 장치에 의해 수행되는 방법으로서,
    데이터 패킷을 수신하는 단계;
    상기 데이터 패킷과 연관된 컨텍스트 정보에 대해 M2M 서비스 레이어에 쿼리하는 단계; 및
    상기 데이터 패킷과 연관된 컨텍스트 정보를 획득하는 단계;
    상기 컨텍스트 정보에 기초하여, 상기 데이터 패킷을 프로세싱하기 위한 상기 네트워크의 부가 가치 서비스들을 식별하는 단계; 및
    상기 데이터 패킷을 상기 식별된 부가 가치 서비스들을 향해 송신하는 단계
    를 포함하는, 방법.
  11. 제10항에 있어서, 상기 데이터 패킷은 Create, Retrieve, Update, Delete(CRUD) 동작을 나타내고, 상기 쿼리는 상기 CRUD 동작으로부터의 어트리뷰트 또는 자원 이름을 포함하는, 방법.
  12. 제10항에 있어서, 상기 M2M 서비스 레이어에 쿼리하는 단계는 쿼리를 서비스 능력 노출 기능 또는 네트워크 노출 기능에게 송신하는 단계를 추가로 포함하는, 방법.
  13. 프로세서, 메모리, 및 통신 회로부를 포함하는 장치로서, 상기 장치는 자신의 통신 회로부를 통해 네트워크에 접속되고, 상기 장치는, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금 동작들을 수행하게 하는 상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함하며, 상기 동작들은:
    M2M 서비스 레이어로부터 정책을 수신하는 동작; 및
    상기 네트워크의 에지 게이트웨이가 상기 정책에 따라 패킷들을 라우팅하도록, 상기 정책을 상기 에지 게이트웨이에 프로비저닝하는 동작
    을 포함하며, 상기 정책은 어느 부가 가치 서비스들이 트래픽에 적용되어야 하는지를 지시하는, 장치.
  14. 제1항에 있어서, 상기 장치는, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금 추가 동작들을 수행하게 하는 상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함하며, 상기 추가 동작들은:
    상기 M2M 서비스 레이어가 특정의 목적지와 연관된 트래픽을 스티어링할 권한이 있는지; 또는 상기 M2M 서비스 레이어가 상기 네트워크의 하나 이상의 부가 가치 서비스를 통해 트래픽을 스티어링할 권한이 있는지 중 적어도 하나를 결정하기 위해 전송 인터워킹 기능에 쿼리하는 동작을 포함하는, 장치.
  15. 제14항에 있어서, 상기 전송 인터워킹 기능에 쿼리하는 동작은 권한부여 요청을 상기 전송 인터워킹 기능에게 송신하는 동작을 포함하고, 상기 권한부여 요청은 상기 M2M 서비스 레이어의 식별자, 상기 트래픽의 상기 특정의 목적지, 또는 상기 트래픽에 적용되도록 요청되는 상기 하나 이상의 부가 가치 서비스 중 적어도 하나를 포함하는, 장치.
KR1020187034990A 2016-05-06 2017-05-04 서비스 레이어에서의 트래픽 스티어링 KR102517014B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662332590P 2016-05-06 2016-05-06
US62/332,590 2016-05-06
PCT/US2017/030948 WO2017192791A1 (en) 2016-05-06 2017-05-04 Traffic steering at the service layer

Publications (2)

Publication Number Publication Date
KR20190004325A KR20190004325A (ko) 2019-01-11
KR102517014B1 true KR102517014B1 (ko) 2023-04-04

Family

ID=58710081

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187034990A KR102517014B1 (ko) 2016-05-06 2017-05-04 서비스 레이어에서의 트래픽 스티어링

Country Status (6)

Country Link
US (2) US11323862B2 (ko)
EP (2) EP3453192B1 (ko)
JP (1) JP2019515567A (ko)
KR (1) KR102517014B1 (ko)
CN (2) CN109314839B (ko)
WO (1) WO2017192791A1 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6720337B2 (ja) 2016-05-18 2020-07-08 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線ベアラを再開する方法、関連する無線端末およびネットワークノード
US10063666B2 (en) 2016-06-14 2018-08-28 Futurewei Technologies, Inc. Modular telecommunication edge cloud system
US10659283B2 (en) * 2016-07-08 2020-05-19 Cisco Technology, Inc. Reducing ARP/ND flooding in cloud environment
EP3485608B1 (en) * 2016-07-13 2020-06-24 Telefonaktiebolaget LM Ericsson (PUBL) Methods and servers for managing traffic steering policies
US20180041578A1 (en) * 2016-08-08 2018-02-08 Futurewei Technologies, Inc. Inter-Telecommunications Edge Cloud Protocols
WO2018176385A1 (en) * 2017-03-31 2018-10-04 Huawei Technologies Co., Ltd. System and method for network slicing for service-oriented networks
US11160014B2 (en) * 2017-10-16 2021-10-26 Qualcomm Incorporated Connection gateway selection in a mobile communications device
CN109922483B (zh) * 2017-12-12 2020-12-15 华为技术有限公司 一种无线资源的调整方法及相关设备
US11533594B2 (en) 2017-12-15 2022-12-20 Sony Corporation Enhanced NEF function, MEC and 5G integration
CN110035401B (zh) * 2018-01-12 2020-06-23 电信科学技术研究院有限公司 一种默认服务质量QoS控制方法及设备
CN110166404B (zh) * 2018-02-12 2021-01-15 ***通信有限公司研究院 数据访问限制方法及服务提供者、服务使用者网络功能
US11178717B2 (en) * 2018-05-21 2021-11-16 Electronics And Telecommunications Research Institute Traffic distribution method through multi-access network in a network and network entity performing the same
US20200007445A1 (en) * 2018-06-29 2020-01-02 At&T Intellectual Property I, L.P. Enhanced service function chain
US10728954B2 (en) 2018-08-07 2020-07-28 At&T Intellectual Property I, L.P. Automated network design and traffic steering
KR20200038808A (ko) * 2018-10-04 2020-04-14 삼성전자주식회사 무선 통신 시스템에서 그룹 통신을 제공하는 방법 및 장치
WO2020091736A1 (en) * 2018-10-30 2020-05-07 Hewlett Packard Enterprise Development Lp Software defined wide area network uplink selection for a cloud service
US11516263B2 (en) * 2019-03-14 2022-11-29 T-Mobile Usa, Inc. Secure and transparent transport of application level protocols to non-IP data delivery communication channels
CN113228592B (zh) * 2019-03-22 2022-07-22 华为技术有限公司 提供传输上下文和路径上元数据以支持启用5g的网络的方法和装置
KR102388617B1 (ko) * 2019-04-15 2022-04-21 주식회사 가디언이엔지 클라이언트 기반 트래픽 조절 장치 및 방법
CN111953576B (zh) * 2019-05-17 2021-07-09 华为技术有限公司 虚拟网络通信方法、设备及***
CN112020096B (zh) * 2019-05-31 2022-04-15 大唐移动通信设备有限公司 一种5g网络的语音业务处理***、方法及装置
CN110474671B (zh) * 2019-08-14 2021-08-03 上海卫星工程研究所 深空信息网络动态管控***及其管控方法
US11411843B2 (en) * 2019-08-14 2022-08-09 Verizon Patent And Licensing Inc. Method and system for packet inspection in virtual network service chains
US20220386081A1 (en) * 2019-08-14 2022-12-01 Interdigital Patent Holdings, Inc. Nr sidelink group communication
CN110912835B (zh) * 2019-11-08 2023-04-07 腾讯科技(深圳)有限公司 业务分流方法、装置及***
US11563771B2 (en) * 2019-11-25 2023-01-24 Cisco Technology, Inc. Network telemetry collection with packet metadata filtering
CN114124777A (zh) * 2020-08-27 2022-03-01 中国电信股份有限公司 增值业务处理方法、装置和***
CN115701145A (zh) * 2021-07-31 2023-02-07 华为技术有限公司 流量管理方法、装置、设备及计算机可读存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7532862B2 (en) * 2002-03-19 2009-05-12 Apple Inc. Method and apparatus for configuring a wireless device through reverse advertising
JP5648639B2 (ja) 2009-09-10 2015-01-07 日本電気株式会社 中継制御装置、中継制御システム、中継制御方法及び中継制御プログラム
JP5678094B2 (ja) * 2009-12-28 2015-02-25 インターデイジタル パテント ホールディングス インコーポレイテッド Machine−to−machineゲートウェイアーキテクチャ
US9037730B2 (en) * 2010-02-19 2015-05-19 Telefonaktiebolaget L M Ericsson (Publ) Apparatuses and methods for handling machine-to-machine communications
US10404542B2 (en) * 2010-03-09 2019-09-03 Iot Holdings, Inc. Method and apparatus for supporting machine-to-machine communications
US9118730B2 (en) * 2010-05-28 2015-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Efficient data delivery method and apparatus
EP3703418A3 (en) * 2011-06-24 2020-11-18 Vodafone IP Licensing limited Telecommunication networks
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
DK2658333T3 (en) * 2012-04-26 2015-12-14 Belgacom Internat Carrier Services APN Correction System and Procedure in GTP Messages for GPRS Data Services Provided by a Mobile Operator Using a Sponsor Network
US9215736B2 (en) * 2012-05-18 2015-12-15 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for populating M2M relevant identities during access network bearer setup
CN111556468B (zh) * 2013-05-06 2023-02-17 康维达无线有限责任公司 装置触发
CN105359095B (zh) 2013-05-08 2019-09-20 康维达无线有限责任公司 用于使用虚拟化代理和上下文信息的资源虚拟化的方法和装置
US9258742B1 (en) * 2013-09-30 2016-02-09 Juniper Networks, Inc. Policy-directed value-added services chaining
KR20150067044A (ko) * 2013-12-06 2015-06-17 주식회사 케이티 M2m 시스템에서 노드 자원 상태에 따른 공통 서비스 실행 최적화 방법 및 장치
CN105228111A (zh) * 2014-06-13 2016-01-06 中兴通讯股份有限公司 资源订阅处理方法及装置
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9648127B2 (en) * 2014-12-15 2017-05-09 Level 3 Communications, Llc Caching in a content delivery framework
EP3329657B1 (en) * 2015-07-30 2021-05-12 Telefonaktiebolaget LM Ericsson (PUBL) A method a server and a client for policy based control of m2m devices
WO2017023741A1 (en) * 2015-07-31 2017-02-09 Convida Wireless, Llc Mtc service selection in the (s)gi-lan
CN116489626A (zh) * 2015-10-23 2023-07-25 瑞典爱立信有限公司 机器对机器装置的操作状态的建立
US10757672B1 (en) * 2016-03-22 2020-08-25 Massachusetts Mutual Life Insurance Company Location-based introduction system

Also Published As

Publication number Publication date
EP3826332A1 (en) 2021-05-26
US11323862B2 (en) 2022-05-03
US20190158997A1 (en) 2019-05-23
WO2017192791A8 (en) 2018-12-27
CN109314839B (zh) 2021-08-03
KR20190004325A (ko) 2019-01-11
EP3453192A1 (en) 2019-03-13
JP2019515567A (ja) 2019-06-06
US20220191667A1 (en) 2022-06-16
EP3453192B1 (en) 2021-01-13
CN113573288A (zh) 2021-10-29
CN109314839A (zh) 2019-02-05
WO2017192791A1 (en) 2017-11-09

Similar Documents

Publication Publication Date Title
KR102517014B1 (ko) 서비스 레이어에서의 트래픽 스티어링
US11903048B2 (en) Connecting to virtualized mobile core networks
US11425762B2 (en) Small data transfer, data buffering, and data management as a service in a communications network
KR102162732B1 (ko) 접속이 pdn 게이트웨이와 로컬 게이트웨이 사이에서 데이터의 라우팅을 가능하게 하는 것을 표시하기 위한 방법 및 장치
US20230034349A1 (en) Edge services configuration
US20210282003A1 (en) Core network assisted service discovery
KR20220024607A (ko) 5g 네트워크의 네트워크 슬라이싱 및 정책 프레임워크에 대한 향상을 위한 장치, 시스템 및 방법
US20210400489A1 (en) 3gpp private lans
WO2018232253A1 (en) Network exposure function
US20240015567A1 (en) Fast qos rule changes for high priority mo data
US20230017009A1 (en) Method and apparatus for indicating that connection enables routing of data between pdn gateway and local gateway

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant