KR20180034635A - 스몰 셀 네트워크에서의 서비스 계층들 및 애플리케이션들에 대한 통지 및 트리거 - Google Patents

스몰 셀 네트워크에서의 서비스 계층들 및 애플리케이션들에 대한 통지 및 트리거 Download PDF

Info

Publication number
KR20180034635A
KR20180034635A KR1020187005983A KR20187005983A KR20180034635A KR 20180034635 A KR20180034635 A KR 20180034635A KR 1020187005983 A KR1020187005983 A KR 1020187005983A KR 20187005983 A KR20187005983 A KR 20187005983A KR 20180034635 A KR20180034635 A KR 20180034635A
Authority
KR
South Korea
Prior art keywords
network
service layer
small cell
local
scef
Prior art date
Application number
KR1020187005983A
Other languages
English (en)
Other versions
KR102045691B1 (ko
Inventor
마이클 에프. 스타시닉
아메드 모하메드
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20180034635A publication Critical patent/KR20180034635A/ko
Application granted granted Critical
Publication of KR102045691B1 publication Critical patent/KR102045691B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

M2M 아키텍처들에 대한 현재의 접근법들에서, 어떠한 인터워킹 API(application programming interface)들도 로컬 네트워크에 있는 서비스 계층들에게 노출되지 않는다. 따라서, 서비스 계층은, 예를 들어, 디바이스들이 트리거되는 것, 디바이스들이 네트워크에 접속될 때 서비스 계층이 통지들을 수신하는 것, 디바이스들이 네트워크에 더 이상 접속되지 않을 때 서비스 계층이 통지들을 수신하는 것을 비롯한, 다양한 요청들을 하지 못할 수 있다. 로컬 스몰 셀 네트워크에 존재하는 애플리케이션들 및 서비스 계층들에 인터워킹 인터페이스를 제공하는 스몰 셀 아키텍처가 본원에 기술되어 있다. 예를 들어, UE가 로컬 네트워크에 어태치하거나 로컬 네트워크로부터 접속해제할 때, 스몰 셀 또는 eNB는 통지를, 예를 들어, 로컬 서비스 능력 노출 기능(Local Security Capability Exposure Function)(L-SCEF) 또는 코어 네트워크 기능에게 송신할 수 있다.

Description

스몰 셀 네트워크에서의 서비스 계층들 및 애플리케이션들에 대한 통지 및 트리거
관련 출원들의 상호 참조
본 출원은 2015년 7월 31일자로 출원된 미국 가특허 출원 제62/199,559호 - 그 개시내용은 이로써 참조에 의해 그 전체가 본원에 기재된 것처럼 원용됨 - 의 이익을 주장한다.
먼저 도 1을 참조하면, 예시적인 서비스 능력 노출 기능(Service Capability Exposure Function)(SCEF)(102)이 도시되어 있다. 서비스 능력 노출 기능(SCEF)은 3GPP SA2에서 논의되고 있는 새로운 기능이다. SCEF는 [3GPP TR(Technical Report) 23.708, "Architecture Enhancements for Service Exposure"] - 참조에 의해 그의 내용이 본원에 기재된 것처럼 원용됨 - 에 현재 정의되어 있다. 3GPP TR 23.708에 언급된 바와 같이, SCEF와 관련하여, "네트워크에 의한 서비스들의 노출은, 적절한 권한부여에 의해, 예를 들어, 정보를 검색하기 위해, 특정 서비스들을 요청하기 위해, 통지들을 수신하기 위해, 특정 파라미터들의 설정(setting)을 요청하기 위해, 기타를 위해 사용될 수 있는 능력들의 '도구상자(toolbox)'를 생성한다".
3GPP TR 23.708에 추가로 기술된 바와 같이, 코어 네트워크가 SCEF를 코어 네트워크에의 보안 접속을 갖는 신뢰할 수 있는 엔터티(trusted entity)라고 간주한다는 점에서 SCEF는 "트러스트 도메인(trust domain)"의 일부이다. 그렇지만, SCEF가 서드파티(third party)에 의해 소유될 수 있다. SCEF와 코어 네트워크 간의 인터페이스 설계는 SCEF의 소유권을 고려해야만 한다. 예를 들어, 이 인터페이스에서, IMSI(International Mobile Subscriber Identity)들과 같은, 정보를 노출시키는 것이 바람직하지 않을 수 있다. 도 1에 도시된 바와 같이, 애플리케이션들(104)은 애플리케이션 프로그래밍 인터페이스(API)들에 액세스할 수 있다. 이 예에 따르면, 서비스 계층, 공통 서비스 엔티티(common services entity)(CSE) 및 서비스 능력 서버(service capability server)(SCS)가 애플리케이션들(104) 중 하나에 의해 나타내어질 수 있다.
이제 도 2를 참조하면, LIPA(local IP access) 또는 SIPTO(Selected IP Traffic Offload)에 대한 예시적인 아키텍처가 도시되어 있다. 도 2는 [3GPP TS(Technical Specification) 23.401, "General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access"] - 참조에 의해 그의 내용이 본원에 기재된 것처럼 원용됨 - 로부터 복사된 것이다. 본원에 기술되는 실시예들과 관련하여, 도 2에 도시된 HeNB(202)는 또한 eNB 또는 스몰 셀 - 일괄하여 eNB/스몰 셀이라고 지칭될 수 있음 - 을 나타낼 수 있다. L-GW(204)는 단일 eNB/스몰 셀과 연관될 수 있거나, 스몰 셀 네트워크에 배치(deploy)되어 다수의 eNB들/스몰 셀들에 접속될 수 있다. 도시된 바와 같이, L-GW(204)는 결합된 S-GW(Serving Gateway)/P-GW(PDN(Packet Data Network) Gateway)처럼 UE(206)에게 보인다. L-GW(204)는, 일반적으로 로컬 네트워크 앵커(local network anchor)라고 지칭될 수 있는, IP 데이터 네트워크 앵커(IP data network anchor)이다. UE(206)는, S-GW/P-GW와의 정규 PDN 접속 대신에, L-GW와의 LIPA PDN 접속을 구축하라고 요청할 수 있다. L-GW는, eNB/스몰 셀 위치와 지리적으로 연관되어 있는, 로컬 IP 네트워크에 배치된다. 따라서, UE(206)와 연관된 로컬 IP 트래픽이 UE(206)가 액세스하고자 하는 로컬 서비스들로/로부터 보다 곧바로 라우팅될 수 있다. 이것은 데이터를 코어 네트워크를 통해 그리고 다시 로컬 네트워크 내로 라우팅하는 것에 대한 효율적인 대안일 수 있다. P-GW와 유사하게, L-GW(204)는, 예를 들어, UE IP 주소 할당, DHCPv4(서버 및 클라이언트) 및 DHCPv6(클라이언트 및 서버) 기능들, RFC 4861에 정의되어 있는 IPv6 기능에 대한 패킷 스크리닝(Packet Screening) 및 이웃 발견(Neighbor Discovery), IP 버전 6(IPv6)에 대한 이웃 발견과 같은, 다양한 기능들을 제공할 수 있다. 그에 부가하여, L-GW(204)는 ECM(EPS(Evolved Packet System) Connection Management)-유휴 모드 하향링크 패킷 버퍼링(ECM-IDLE mode downlink packet buffering) 및 HeNB(202) 쪽으로의 ECM-접속 모드 직접 터널링(ECM-Connected mode direct tunneling)을 지원할 수 있다.
이제부터 SIPTO(Selected IP Traffic Offload)를 살펴보면, SIPTO는 3GPP TS 23.401의 섹션 4.3.15a.1에 기술되어 있다. SIPTO는 일반적으로 IP 트래픽이, 모바일 사업자의 네트워크를 통과(traverse)하지 않고, IP 네트워크로 라우팅되는 경우를 지칭한다. 예를 들어, 이것은 UE(206)가 (H)eNB(202)/스몰 셀 또는 독립형 L-GW 기능(standalone L-GW function)과 동일 장소에 배치(colocate)되는 L-GW(204)와의 PDN 접속을 구축할 때 달성될 수 있다. 독립형 GW(예컨대, S-GW와 L-GW가 동일 장소에 배치됨) 기능을 갖는 로컬 네트워크에서의 SIPTO와 관련하여, 이 유형의 SIPTO는 3GPP TS 23.401의 섹션 4.3.15a.2에 기술되어 있다. 이 유형의 L-GW 배치(deployment)에서, L-GW(204)는 독립형 기능이고, 다수의 eNB들/스몰 셀들에 서빙할 수 있다. 로컬 홈 네트워크 ID는 L-GW(204)와 연관되어 있다. eNB/스몰 셀들은 L-GW(204)가 액세스가능하다는 것을 MME(Mobility Management Entity)(208)에게 통보하고, 로컬 홈 네트워크 ID를 사용해 L-GW(204)를 식별한다.
(H)eNB(202)와 동일 장소에 배치된 L-GW(204)를 갖는 로컬 네트워크에서의 SIPTO와 관련하여, 이 유형의 SIPTO는 참고문헌 3GPP TS 23.401의 섹션 4.3.15a.3에 기술되어 있다. 이 유형의 L-GW 배치에서, L-GW(204)는(H) eNB(202)와 동일 장소에 배치된다. 로컬 게이트웨이(GW) 주소는 L-GW(204)와 연관되어 있다. eNB/스몰 셀들은 L-GW(204)가 액세스가능하다는 것을 MME(208)에게 통보하고, 로컬 GW 주소로 L-GW(204)를 식별한다.
이제부터 디바이스 트리거링(device triggering)을 살펴보면, 애플리케이션 서버(Application Server)(AS)가 디바이스 애플리케이션 또는 디바이스 서비스 계층과 통신하고자 하지만, 디바이스가 IP 주소를 갖지 않거나 애플리케이션 서버가 디바이스의 IP 주소를 모르는 사용 사례가 고려된다. 애플리케이션 서버들의 예들은, 제한 없이, 서비스 계층, SCS, 인프라스트럭처 노드(Infrastructure Node)(IN)-CSE, 또는 미들 노드(Middle Node)(MN)-CSE를 포함한다. 디바이스 트리거는 애플리케이션 서버에 의해 개시되어, 보통 제어 평면을 통해, 디바이스에게 송신되는 메시지를 지칭한다. IP 주소가 제어 평면을 통해 송신되기 때문에, 디바이스를 어드레싱(address)하는 데 IP 주소가 필요하지 않다. 트리거는, 예를 들어, MSISDN 또는 URI와 같은, 외부 3GPP 식별자에게 송신된다. 디바이스 트리거들은 소량의 애플리케이션 또는 디바이스 서비스 계층 데이터를 애플리케이션 서버로부터 UE에게 송신하는 데 사용될 수 있다. 어떠한 응답도 기대되지 않을 때 소량의 데이터가 애플리케이션에게 송신될 수 있다. 예를 들어, 애플리케이션 서버는 센서에게 턴온하라고 지시하기 위해 디바이스 트리거를 사용할 수 있다. 애플리케이션 서버가 어떠한 응답도 기대하지 않는 경우, 어떠한 IP 접속도 요구되지 않을 것이다. 디바이스 트리거들은 또한 디바이스 애플리케이션, 또는 서비스 계층에게 애플리케이션 서버와의 통신을 개시하라고 지시하는 데 사용될 수 있다. 일부 경우들에서, 애플리케이션 서버가 IP 주소를 갖지 않는 MTC(Machine Type Communication) 디바이스 애플리케이션을 어드레싱하고자 하는 경우, 디바이스 트리거가 요구된다.
트리거가 IP 주소를 이미 가지고 있는 MTC 디바이스 애플리케이션에게 전달(deliver)될 수 있다. 예를 들어, 애플리케이션 서버는 MTC 디바이스 애플리케이션과의 접속을 구축하고자 할 수 있지만, 애플리케이션 서버가 디바이스의 IP 주소를 모를 수 있거나 애플리케이션 서버가 MTC 디바이스가 IP 주소를 갖는지 여부를 확신하지 못할 수 있다.
X2 핸드오버와 관련하여, E-UTRAN에서, eNB들은 eNodeB들 사이의 직접 인터페이스(direct interface)(X2 인터페이스라고 함)를 통해 직접 핸드오버(direct handover)를 수행할 수 있다. oneM2M TS-0001에 기술되어 있는, X2 기반 핸드오버(HO) 절차에서, 소스 eNodeB 및 타깃 eNodeB는 HO 절차를 준비하고 실행한다. HO 실행의 끝에서, 타깃 eNodeB는 하향링크 데이터 경로를 소스 eNodeB로부터 타깃 eNodeB로 전환하도록 MME에게 요청한다. MME는 차례로 데이터 경로를 새로운 eNodeB 쪽으로 전환하도록 서빙 GW에게 요청한다.
3GPP TS 23.401에 기술되어 있는, S1 핸드오버 절차들과 관련하여, X2 절차가 사용될 수 없을 때 S1 기반 HO 절차가 사용될 수 있다. 예를 들어, 소스 eNodeB와 타깃 eNodeB 사이에 어떠한 X2 인터페이스도 없을 때, 또는 타깃 eNodeB가 상이한 MME 및/또는 S-GW가 사용될 것을 요구할 때 S1 기반 HO 절차가 사용될 수 있다. eNodeB가 handover required 메시지를 S1-MME 참조 포인트를 거쳐 MME에게 송신할 때 S1 절차가 개시될 수 있다.
NAS(Non-Access Stratum) 시그널링과 관련하여, UE와 MME 사이의 NAS 시그널링은 [3GPP TS 24.301, "Non-Access Stratum (NAS) protocol for Evolved Packet System (EPS)"; Stage 3] - 참조에 의해 그의 내용이 본원에 기재된 것처럼 원용됨 - 에 기술되어 있다. 3GPP TS 24.301에 기술된 바와 같이, UE와 MME 사이의 NAS 시그널링은 eNodeB/스몰 셀을 통과하지만, eNodeB/스몰 셀에 의해 수정 또는 변경될 수 없도록, 보통 암호화(cipher)되고 항상 무결성 보호(integrity protect)된다. 3GPP TS 24.301에 추가로 기술된 바와 같이, eNodeB/스몰 셀은 NAS 메시지에 정보를 추가(append)할 수 있지만, 메시지 자체를 수정 또는 검사하지는 않을 수 있다.
이제 도 3을 참조하면, 예시적인 M2M 서비스 계층이 도시되어 있다. 서비스 계층들은 일반적으로, 서비스들이 애플리케이션들 및 다른 서비스들과 어떻게 상호작용하는지를 정의하는, 일종의 메시지 버스 또는 미들웨어이다. 주어진 서비스 계층 프로토콜이 한 세트의 전송 계층 프로토콜(들)에 바인딩(bind)될 수 있다. oneM2M 서비스 계층은 한 세트의 공통 기능들(또는 서비스 능력들) - 이를 인스턴스화한 것(instantiation)이 CSE(Common Services Entity)라고 지칭됨 - 로서 구성된다. oneM2M 서비스 계층은 [oneM2M TS-0001, "Functional Architecture"] - 참조에 의해 그의 내용이 본원에 기재된 것처럼 원용됨 - 에 추가로 기술되어 있다. 공통 기능들은 도 3 및 도 4에 도시된 바와 같이 Mca, Mcc 및 Mcn 참조 포인트들을 거쳐 노출된다. 도 4는 Msc 참조 포인트를 또한 도시하고 있다. Msc 참조 포인트는 상이한 서비스 컴포넌트들의 서비스 능력들 간의 한 세트의 상호작용들을 명시한다. 서비스 능력들 간의 상호작용의 실현은 [oneM2M TS-0007, "Service Component Architecture"] - 참조에 의해 그의 내용이 본원에 기재된 것처럼 원용됨 - 에 기술된 바와 같이, 구현 특정적(implementation specific)이다.
또한 도 4를 참조하면, Mca 참조 포인트는 애플리케이션 엔티티(Application Entity)(AE)와 CSE 사이의 통신 흐름들을 가리키고(designate), Mcc 참조 포인트는 동일한 M2M 서비스 제공자 도메인에 있는 2개의 CSE 사이의 통신 흐름들을 가리킨다. Mca와 Mcc를 거치는 통신은 쌍을 이룬(paired) 요청/응답 메시지들을 통해 이루어지며, 여기서 각각의 요청은 타깃 CSE(targeted CSE) 상에서 호스팅되는 자원에 대해 특정 RESTful 동작(예컨대, 생성(Create), 검색(Retrieve), 업데이트(Update) 및 삭제(Delete))을 수행한다. 상이한 M2M SP들의 인프라스트럭처 도메인에 위치되는 CSE들 사이에서는 Mcc' 참조 포인트가 사용된다. 전송(transport) 및 접속(connectivity) 이외의 서비스들을 위해 CSE와 기반이 되는(underlying) NSE(Network Services Entity) 사이에서는 Mcn 참조 포인트가 사용된다. CSE들은 "노드들"이라고 지칭되는 아키텍처 엔티티(architectural entity)들 상에서 호스팅된다. 노드는 a) 하나의 CSE 및 0개 이상의 AE, 또는 b) 하나 이상의 AE를 포함하는 기능 엔티티(functional entity)를 일반적으로 지칭한다. oneM2M 아키텍처는 Mcc, Mca, Mcc', 및 Mcn 참조 포인트들을 통해 메시지들을 전달(pass)하기 위해 사용되는 기반이 되는 플랫폼 및 프로토콜들에 관한 어떠한 가정들도 하지 않는다. 예를 들어, CSE들에 의해 제공되는 서비스들은 저가 디바이스 상에 구현되는 온도 센서 서비스로부터 대규모 네트워크 서버 상에 배치되는 빌링 시스템(billing system)까지 다양할 수 있다. 따라서, 이 아키텍처는 메시징 프로토콜을 이용하는 데 아주 적합하다.
M2M 아키텍처들에 대한 현재의 접근법들에서, 앞서 기술된 바와 같이, 어떠한 인터워킹 API(interworking API)들도 로컬 네트워크에 있는 서비스 계층들에게 노출되지 않는다. 따라서, 서비스 계층은, 예를 들어, 디바이스들이 트리거되는 것, 디바이스들이 네트워크에 접속될 때 서비스 계층이 통지들을 수신하는 것, 디바이스들이 네트워크에 더 이상 접속되지 않을 때 서비스 계층이 통지들을 수신하는 것을 비롯한, 다양한 요청들을 하지 못할 수 있다.
이 발명의 내용은 이하에서 발명을 실시하기 위한 구체적인 내용에 추가로 기술되는 일련의 개념들을 간략화된 형태로 소개하기 위해 제공되어 있다. 이 발명의 내용은 청구된 발명 요지의 핵심적인 특징들 또는 필수적인 특징들을 확인해주는 것으로 의도되어 있지도 않고, 청구된 발명 요지의 범주를 제한하는 데 사용되는 것으로 의도되어 있지도 않다. 게다가, 청구된 발명 요지는 본 개시내용의 임의의 부분에서 언급된 임의의 또는 모든 단점들을 해결하는 제한들로 제한되지 않는다.
로컬 스몰 셀 네트워크에 존재하는 애플리케이션들 및 서비스 계층들에 인터워킹 인터페이스를 제공하는 스몰 셀 아키텍처가 본원에 기술되어 있다. 일 실시예에서, 예를 들어, 코어 네트워크 기능, 스몰 셀, 기지국, eNodeB, NodeB, 홈 eNodeB(Home eNodeB), 또는 홈 NodeB(Home NodeB)를 포함할 수 있는 장치는 프로세서, 메모리, 및 통신 회로를 포함한다. 본 장치는 그의 통신 회로를 통해 로컬 네트워크에 접속된다. 본 장치는, 본 장치의 프로세서에 의해 실행될 때, 본 장치로 하여금 사용자 장비(UE)가 로컬 네트워크에 접속할 때 노드가 통지받아야 한다는 요청을 수신하게 하는, 본 장치의 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함한다. 노드는 로컬 서비스 능력 노출 기능(Local Service Capability Exposure Function)(L-SCEF), 코어 네트워크 기능, 서비스 계층, M2M 서버, 게이트웨이, 서버, 또는 로컬 게이트웨이일 수 있다. UE는 또한 로컬 네트워크 앵커, 예를 들어, 로컬 IP 액세스 접속(local IP access connection)을 통해 로컬 네트워크에 접속할 수 있을 것이다. 본 장치는 UE가 로컬 네트워크에 어태치(attach)할 때 통지를 송신할 수 있다. 본 장치는 또한 UE가 로컬 네트워크로부터 접속해제(disconnect)할 때 통지를 송신할 수 있다. 본 장치는 MME(mobility management entity)에 의해 통지를 송신하도록 권한부여 받을 수 있다. 이러한 권한부여 정보는 Initial Context Setup/Attach Accept 메시지, Tracking Area Update Accept 메시지, 또는 Path Switch Request Acknowledge 메시지에서 수신될 수 있다. 대안적으로, 본 장치는, 예를 들어, 코어 네트워크 기능과 같은, 로컬 네트워크와 연관된 관리자(administrator)에 의해 통지를 송신하도록 권한부여 받을 수 있다.
본 출원의 보다 확실한 이해를 용이하게 하기 위해, 유사한 요소들이 유사한 숫자들로 참조되고 있는, 첨부 도면들이 이제부터 언급된다. 이 도면들은 본 출원을 제한하는 것으로 해석되어서는 안되고, 단지 예시적인 것으로 의도되어 있다.
도 1은 예시적인 서비스 능력 노출 기능(SCEF) 아키텍처를 도시하는 블록 다이어그램;
도 2는 L-GW(Local Gateway)가 HeNB와 동일 장소에 배치되는, 로컬 네트워크에서의 LIPA(Local IP Access) 또는 SIPTO(Selected IP Traffic Offload)에 대한 예시적인 아키텍처를 도시한 도면;
도 3은 oneM2M 기능 아키텍처의 간략화된 도면;
도 4는 oneM2M 기능 아키텍처의 다른 도면;
도 5는 기존의 3GPP 인터워킹 아키텍처의 예시적인 다이어그램;
도 6은 L-GW에 대한 기존의 3GPP 인터워킹 아키텍처의 예시적인 다이어그램;
도 7은 예시적인 실시예에 따른 예시적인 L-SCEF(Local SCEF)를 포함하는 스몰 셀 네트워크 및 LIPA 아키텍처의 블록 다이어그램;
도 8은 예시적인 실시예에 따른 접속 상태 통지(connectivity status notification)들의 권한부여를 위한 호 흐름(call flow)을 나타낸 도면;
도 9는 예시적인 실시예에 따른 어태치 동안 접속 통지들을 위한 호 흐름을 나타낸 도면;
도 10은 예시적인 실시예에 따른 NAS(Non-Access Stratum) 트리거 전달(Trigger Delivery)을 위한 호 흐름을 나타낸 도면;
도 11은 예시적인 실시예에 따른 L-SCEF를 사용한 IP 기반 트리거 전달(IP Based Trigger Delivery)의 일 예를 도시하는 호를 나타낸 도면;
도 12는 예시적인 실시예에 따른 L-SCEF를 사용한 IP 주소 룩업(IP Address Lookup)의 일 예를 도시하는 호 흐름을 나타낸 도면;
도 13은 예시적인 소규모 네트워크 로컬 액세스 구성 그래픽 사용자 인터페이스(GUI)의 도면;
도 14는 예시적인 소규모 네트워크 로컬 액세스 구성 GUI의 다른 도면;
도 15는 예시적인 소규모 네트워크 로컬 액세스 구성 GUI의 다른 도면;
도 16은 예시적인 소규모 네트워크 로컬 액세스 구성 GUI의 다른 도면;
도 17은 예시적인 실시예에 따른 예시적인 LT6b 프로토콜 스택을 도시한 도면;
도 18은 예시적인 실시예에 따른 예시적인 S1-L 프로토콜 스택을 도시한 도면;
도 19a는 하나 이상의 개시된 실시예가 구현될 수 있는 예시적인 M2M(machine-to-machine) 또는 IoT(Internet of Things) 통신 시스템의 시스템 다이어그램;
도 19b는 도 19a에 예시된 M2M/IoT 통신 시스템 내에서 사용될 수 있는 예시적인 아키텍처의 시스템 다이어그램;
도 19c는 도 19a에 예시된 통신 시스템 내에서 사용될 수 있는 예시적인 M2M/IoT 단말 또는 게이트웨이 디바이스의 시스템 다이어그램;
도 19d는 도 19a의 통신 시스템의 양태들이 구현될 수 있는 예시적인 컴퓨팅 시스템의 블록 다이어그램;
도 20은 하나 이상의 개시된 실시예가 구현될 수 있는, NFV(Network Functions Virtualization)를 위한 예시적인 아키텍처 프레임워크를 예시한 다이어그램;
도 21은 VNF-FG(Virtualized Network Function Forwarding Graph)의 일 예를 예시하는 다이어그램;
도 22는 하나 이상의 개시된 실시예가 구현될 수 있는, 네트워크 슬라이싱(network slicing)을 위한 예시적인 아키텍처를 예시한 다이어그램;
도 23은 다수의 네트워크 슬라이스 인스턴스들을 선택하기 위한 예시적인 CNSF(Core Network Selection Function)를 예시한 다이어그램;
도 24는 네트워크 기능들의 상호접속을 위한 예시적인 비-로밍 참조 모델(non-roaming reference model)을 예시한 다이어그램;
도 25는 네트워크 기능들의 상호접속을 위한 로밍 참조 모델(roaming reference model)을 예시한 다이어그램.
도 5를 참조하면, 기존의 아키텍처(500)가 도시되어 있다. 이 아키텍처는 [3GPP TR 23.708, "Architecture Enhancements for Service Exposure"] - 참조에 의해 그의 내용이 본원에 기재된 것처럼 원용됨 - 에 기술되어 있다. 도시된 바와 같이, API 인터페이스는 코어 네트워크에 의해 M2M 서버에게 노출될 수 있다. API 인터페이스는 M2M 서버가 디바이스들이 트리거되도록, 서버가 네트워크에 접속된 디바이스들에 관한 통지들을 수신하도록, 그리고 서버가 네트워크에 더 이상 접속되지 않은 디바이스들에 관한 통지들을 수신하도록 요청할 수 있게 할 수 있다.
서비스 계층이 스몰 셀 네트워크 내부에서 호스팅될 수 있고, L-GW(Local Gateway)를 통해 사용자 장비(UE)들에 의해 액세스가능할 수 있다는 것을 3GPP가 아직 고려하고 있지 않다는 것이 본원에서 인식된다. 도 6에 도시된 예시적인 배치(600)는 3GPP UE(602) 상에서 호스팅되는 애플리케이션(601) 또는 서비스 계층(601)이 로컬 네트워크(604)에서 호스팅되는 서비스 계층(603)에 어떻게 액세스할 수 있는지의 일 예이다. 도 5의 API들을 로컬 네트워크 상의 서비스 계층들에게 어떻게 노출시킬지를 3GPP가 고려하고 있지 않다는 것이 본원에서 인식된다.
본원에서 사용되는 바와 같이, 서비스 계층이라는 용어는 네트워크 서비스 아키텍처 내의 기능 계층(functional layer)을 지칭한다. 서비스 계층들은 전형적으로 HTTP, CoAP 또는 MQTT와 같은 애플리케이션 프로토콜 계층 위쪽에 위치되고 클라이언트 애플리케이션들에게 부가 가치 서비스들을 제공한다. 서비스 계층은 또한, 예를 들어, 제어 계층 및 전송/액세스 계층과 같은, 하위 자원 계층(lower resource layer)에서 코어 네트워크들에 대한 인터페이스를 제공한다. 서비스 계층은 서비스 정의, 서비스 런타임 인에이블먼트(service runtime enablement), 정책 관리, 액세스 제어, 및 서비스 클러스터링을 비롯한 다수의 카테고리들의 (서비스) 능력들 또는 기능들을 지원한다. 최근에, 몇 개의 산업 표준 단체들(예컨대, oneM2M)이 M2M 유형들의 디바이스들 및 애플리케이션들을 인터넷/웹, 셀룰러, 엔터프라이즈, 및 홈 네트워크들과 같은 배치들에 통합시키는 것과 연관된 과제들을 해결하기 위해 M2M 서비스 계층들을 개발해오고 있다. M2M 서비스 계층은 애플리케이션들 및/또는 다양한 디바이스들에게, CSE 또는 SCL이라고 지칭될 수 있는 서비스 계층에 의해 지원되는, 앞서 언급된 능력들 또는 기능들의 컬렉션 또는 세트에의 액세스를 제공할 수 있다. 몇몇 예들은, 다양한 애플리케이션들에 의해 흔히 사용될 수 있는, 보안, 과금, 데이터 관리, 디바이스 관리, 발견, 프로비저닝, 및 접속 관리(connectivity management)를 포함하지만, 이들로 제한되지 않는다. 이 능력들 또는 기능들이 M2M 서비스 계층에 의해 정의되는 메시지 포맷들, 자원 구조들, 및 자원 표현들을 사용하는 API들을 통해 이러한 다양한 애플리케이션들에게 이용가능하게 된다. CSE 또는 SCL은 하드웨어 및/또는 소프트웨어로 구현될 수 있는 그리고 다양한 애플리케이션들 및/또는 디바이스들에게 노출된 (서비스) 능력들 또는 기능들(예컨대, 이러한 기능 엔티티들 간의 기능 인터페이스들)을, 그들이 이러한 능력들 또는 기능들을 사용하도록, 제공하는 기능 엔티티이다.
도 6을 특히 참조하면, 어떠한 인터워킹 API들도 로컬 네트워크(604)에 있는 M2M 서비스 계층(603)에게 노출되지 않는 것으로 도시되어 있다. 따라서, 서비스 계층(603)에 있는 M2M 서버는, 예를 들어, 디바이스들이 트리거되는 것, 디바이스들이 네트워크에 접속될 때 서비스 계층(603)이 통지들을 수신하는 것, 디바이스들이 네트워크에 더 이상 접속되지 않을 때 서비스 계층(603)이 통지들을 수신하는 것을 비롯한, 다양한 요청들을 할 수 없다.
예로서, EPC(Evolved Packet Core)(608)에 의해 노출되는 것과 동일한 API들이 스몰 셀 네트워크(606)에 의해 노출되는 경우, 이러한 API들에 대한 인에이블먼트 로직(enablement logic)이 상이할 것임이 본원에서 인식된다. 예를 들어, API 호출(API call)을, 처리를 위해, 스몰 셀 네트워크(606)로부터 EPC(608) 내의 SCEF(610) 쪽으로 라우팅하고, 응답을 다시 스몰 셀 네트워크(606)로 라우팅하는 것이 효율적이지 않을 수 있다는 것이 본원에서 인식된다. 예시적인 실시예에서, API들이 기능(work)하도록 하는 새로운 인에이블먼트 로직이 스몰 셀 네트워크(606)에 제공된다.
다른 문제들이 본원에서 다루어진다. 예를 들어, 여전히 도 6을 전반적으로 참조하면, UE(602)가 스몰 셀(606)에 접속할 때, 로컬 네트워크(604) 내의 서비스 계층(603)은, UE(602)가 서비스 계층(603)과의 접촉을 개시하지 않는 한, UE(602)가 존재한다는 것을 인식하지 못할 것이다. 예시적인 실시예에서, 로컬 네트워크(604)는 UE들이 스몰 셀(606)에 접속될 때 그리고 UE들이 서비스 계층(603)에 접속할 수 있을 때 서비스 계층(603)에게 통지하는 API를 노출시킬 수 있다. 이하에서 추가로 기술되는 바와 같이, 서비스 계층(603)이 UE(602)가 이용가능하다는 것을 인식하게 되면, 로컬 네트워크(604)는 서비스 계층(603)이 3GPP UE(602)와의 접촉을 개시(예컨대, 트리거를 송신)할 수 있게 하기 위해 API를 노출시킬 수 있다. 주어진 UE가 M2M 서비스 계층에 접속될 때, 로컬 네트워크는 UE가 로컬 네트워크에 더 이상 있지 않을 때 서비스 계층에게 통지하는 API를 노출시킬 수 있다. 예로서, UE가 원거리 네트워크(wide area network)에만 접속되도록 UE가 스몰 셀의 도달거리(range) 밖으로 이동했을지도 모르기 때문에 UE가 로컬 네트워크에 더 이상 있지 않을 수 있다.
이하에서 기술되는 다양한 실시예들에 따르면, 앞서 언급된 기능들을 로컬 네트워크 서비스 계층에게 노출시키는 API가 정의된다. 게다가, API를 인에이블시키기 위해 로컬 네트워크, 스몰 셀, 및 코어 네트워크에서 필요한 기능이 본원에서 기술된다. 그 기능이 로컬 네트워크에 의해 제공되지 않는 일부 경우들에서, UE는 UE가 특정한 스몰 셀들에 접속될 때 UE가 LIPA 접속을 구축해야만 한다는 것을 알도록 프로비저닝될 필요가 있을 수 있고, 스몰 셀은 로컬 네트워크 서비스 계층의 접촉 주소(contact address)(예컨대, IP 주소 또는 FQDN)를 프로비저닝받을 필요가 있을 것이다. 이러한 경우들에서, 서비스 계층이 UE와의 접촉을 개시할 수 없을지도 모른다.
이제 도 7을 참조하면, 일 실시예에 따르면, 로컬 서비스 능력 노출 기능(L-SCEF)(701)이 스몰 셀 네트워크에 부가(add)된다. 도시된 바와 같이, L-SCEF(701)는 로컬 네트워크(704) 내의 애플리케이션들 및 서비스 계층들(일괄하여 서비스 계층(703)으로서 도시됨)에게 API(702)를 제공한다. API(702)는 로컬 네트워크(704) 내의 애플리케이션들 및 서비스 계층들이 스몰 셀(706) 및 L-GW(Local Gateway)(708)의 서비스 능력들에 액세스할 수 있게 한다. 구체적으로는, L-SCEF(701)는 서비스 계층들, 예를 들어, 로컬 네트워크(704) 상의 서비스 계층(703)이 트리거 요청들을 행하고 접속 통지들을 수신할 수 있게 한다. 일부 경우들에서, 이 2가지 일반적인 부류의 API 기능들(트리거 요청 및 접속 통지들)은 3GPP 코어 네트워크 내의 SCEF에 의해 SCS에게 제공되는 API들을 미러링할 수 있다. 그렇지만, 이하에서 기술되는 바와 같이, 트리거들 및 접속 통지들을 송신하기 위한 인에이블먼트 로직이 상이할 수 있다.
도 7을 여전히 참조하면, 로컬 네트워크 서비스 계층들과의 인터워킹이 지원되도록, 로컬 스몰 셀 네트워크 아키텍처가 L-SCEF(701)를 지원하도록 수정될 수 있다. L-SCEF(701)는 API들을 서비스 계층(703)에게 노출시킬 수 있다. API들은, 예를 들어 그리고 제한 없이, 이하에 기술되는 바와 같은 접속 상태 통지들 및 이하에서 기술되는 바와 같은 트리거 요청들과 같은 다양한 하기의 기능을 가능하게 할 수 있다.
접속 상태 통지들과 관련하여, 일부 경우들에서, 주어진 UE(예컨대, UE(710))가 스몰 셀 네트워크에 접속할 때 그리고 주어진 UE가 서비스 계층(703)과의 LIPA PDN 접속을 구축할 수 있을 때 로컬 네트워크(704) 내의 서비스 계층(703)이 통지받을 수 있다. UE가 스몰 셀 네트워크 내의 스몰 셀(706)에 어태치하거나 스몰 셀 네트워크로의 경로 전환을 수행할 때 이 통지가 송신될 수 있다. 일부 경우들에서, 통지 및 트리거 특징들이 모든 UE들에 대해 인에이블되는 것은 아닐 수 있다. 예를 들어, UE는 UE가 특정한 서비스 계층들로부터 트리거들을 수신할 수 있는지 여부를 나타내는 정보를 그의 가입 정보(subscription information)에 가질 수 있다. 정보는 또한 UE가 스몰 셀 네트워크에 진입할 때 특정한 서비스 계층들이 통지들을 수신하도록 권한부여 받았는지 여부를 나타낼 수 있다. 대안적으로, 서비스 계층들은 UE들의 아이덴티티(identity)들 - L-SCEF(701)는 이 UE들에 대한 통지들을 수신하고자 함 - 을 L-SCEF(701)에게 제공할 수 있다.
다른 예시적인 실시예에 따르면, 이하에서 추가로 기술되는 바와 같이, UE가 스몰 셀 네트워크를 이탈(leave)하여 서비스 계층(703)과의 PDN(packet data network) 접속을 더 이상 구축할 수 없을 때 서비스 계층(703)이 통지받을 수 있다. UE가 스몰 셀 네트워크 내의 스몰 셀로부터 디태치(detach)하거나 스몰 셀 네트워크로부터 벗어나는 경로 전환을 수행할 때 이 통지가 송신될 수 있다.
트리거 요청들과 관련하여, 이하에서 기술되는 바와 같이, 서비스 계층(703)은 UE를 트리거할 수 있다. 본원에서 사용되는 바와 같이, "스몰 셀 네트워크"가 하나 초과의 스몰 셀 및 하나 초과의 서비스 계층으로 이루어져 있을 수 있다는 것이 이해될 것이다. 일부 경우들에서, 단일 L-SCEF 및 L-GW가 로컬 스몰 셀 네트워크 전체에 서빙할 수 있다.
도 8 내지 도 12(이후부터 기술됨)는 디바이스 트리거들 및 접속 통지들을 위한 방법들 및 장치들의 다양한 실시예들을 예시하고 있다. 이 도면들에서, 다양한 단계들 또는 동작들이 하나 이상의 노드, 장치, 디바이스, 기능, 또는 네트워크에 의해 수행되는 것으로 도시되어 있다. 예를 들어, 장치들이 본원에 기술되는 방법들을 수행하기 위해 단독으로 또는 서로 결합하여 동작할 수 있다. 본원에서 사용되는 바와 같이, 장치, 네트워크 장치, 노드, 디바이스, 엔티티, 네트워크 기능, 및 네트워크 노드라는 용어들은 서로 바꾸어 사용될 수 있다. 이 도면들에 예시된 노드들, 디바이스들, 기능들, 또는 네트워크들이 통신 네트워크 내의 논리적 엔티티들을 나타낼 수 있고, 이하에서 기술되는 도 19c 또는 도 19d에 예시된 일반 아키텍처들 중 하나를 포함할 수 있는, 이러한 네트워크의 노드의 메모리에 저장되고 그 노드의 프로세서 상에서 실행되는 소프트웨어(예컨대, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있다는 것이 이해된다. 즉, 도 8 내지 도 12에 예시된 방법들은, 예를 들어, 도 19c 또는 도 19d에 예시된 노드 또는 컴퓨터 시스템과 같은, 네트워크 노드의 메모리에 저장된 소프트웨어(예컨대, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있고, 이 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 이 도면들에 예시된 단계들을 수행한다. 이 도면들에 예시된 임의의 전송 및 수신 단계들이 노드의 프로세서의 제어 하에서 노드의 통신 회로(예컨대, 도 19c의 회로(34) 또는 도 19d의 회로(97))에 의해 그리고 그 프로세서가 실행하는 컴퓨터 실행가능 명령어들(예컨대, 소프트웨어)에 의해 수행될 수 있다는 것이 또한 이해된다. 본원에 기술되는 노드들, 디바이스들, 및 기능들이 가상화된 네트워크 기능들로서 구현될 수 있다는 것이 추가로 이해된다.
이제 도 8을 참조하면, 네트워크(800)는 권한부여 소스(802), 스몰 셀(804) 또는 eNB(804)(제한 없이, 일괄하여 스몰 셀/eNB(804)라고 지칭될 수 있음), L-SCEF(701), 및 서비스 계층(703)을 포함한다. 예시적인 네트워크(800)가 개시된 발명 요지의 설명을 용이하게 하기 위해 간략화되어 있고, 본 개시내용의 범주를 제한하려고 의도되어 있지 않다는 것이 이해될 것이다. 네트워크(800)와 같은 네트워크에 부가하여 또는 그 대신에, 다른 디바이스들, 시스템들, 및 구성들이 본원에 개시된 실시예들을 구현하는 데 사용될 수 있으며, 이러한 실시예들 모두가 본 개시내용의 범주 내에 있는 것으로 생각된다.
로컬 네트워크 내의 서비스 계층, 예를 들어, 서비스 계층(703)은 특정의 UE가 스몰 셀 네트워크에 접속할 때 그리고 특정의 UE가 L-GW를 통해 로컬 IP 네트워크에 접속할 수 있을 때 통지받도록 요청할 수 있다. 이와 유사하게, 디바이스가 스몰 셀 네트워크로부터 접속해제할 때 서비스 계층이 통지받을 수 있다. 일부 경우들에서, 이 특징들이 모든 UE들에 대해 인에이블되는 것은 아닐 수 있다. 예를 들어, UE들 - 이 UE들의 가입은 UE들이 LIPA 접속을 구축할 수 있고 권한을 부여받았다는 것을 나타냄 - 에 대해 이 특징들이 인에이블될 수 있다. 일 실시예에서, L-SCEF(701)는 통지가 요구된다는 것을 알고 있고, L-SCEF(701)는 통지를 언제 송신할지를 알고 있다. 일부 경우들에서, 각각의 서비스 계층은 특정의 UE의 접속 상태에 관해 통지받고자 한다는 것을 L-SCEF(701)에게 알려주고, L-SCEF(701)는 서비스 계층이 UE에 관한 통지들을 수신하도록 권한부여 받았는지 여부를 알도록 정보를 프로비저닝받는다(예컨대, 도 8을 참조). 일 예에서, L-SCEF(701)는 디바이스가 접속하거나 접속해제할 때 스몰 셀로부터 통지를 수신하고, L-SCEF(701)는 통지에 가입한 서비스 계층에 통지해야 한다는 것을 안다(예컨대, 도 9를 참조).
도 8을 특히 참조하면, 예시된 예에 따르면, 1a에서, 스몰 셀 네트워크 내의 스몰 셀(804)은, 어느 UE들이 접속 상태 통지(connection status notification)들에 대해 권한부여 받고 있는지 그리고 어느 서비스 계층들이 주어진 UE에 관련된 통지를 수신하도록 허용되어 있는지를 알도록, 프로비저닝된다. 일부 경우들에서, 스몰 셀 네트워크 내의 각각의 스몰 셀은, 어느 UE들이 접속 상태 통지들에 대해 권한부여 받고 있는지 그리고 어느 서비스 계층들이 특정의 UE에 관련된 통지를 수신하도록 허용되어 있는지를 알도록, 프로비저닝되어야만 한다. 단계 1a는 다양한 방식들로 달성될 수 있다.
일 예에서, 권한부여 소스(802)는 관리 시스템이다. 예를 들어, TR-069 ACS(Auto Configuration Server)가, 예를 들어, TR-069와 같은, 관리 평면 프로토콜을 통해 스몰 셀 네트워크의 각각의 스몰 셀에 사전 프로비저닝(pre-provision)될 수 있다. TR-069 프로토콜은 [TR-069, CPE WAN Management Protocol, Issue 1: Amendment 4, July 2011]에 기술되어 있다. 환언하면, TR-069 ACS는 어느 UE들이 트리거들에 대해 인에이블되어 있는지, 어떤 서비스 계층들이 각각의 UE를 트리거하도록 허용되어 있는지, 그리고/또는 어느 서비스 계층들이 특정의 UE의 존재(presence)에 관해 통지받아야만 하는지를 스몰 셀 네트워크에게 표시할 수 있다.
다른 예에서, 권한부여 소스(802)는 MME(Mobile Management Entity)이다. MME(802)가 예로서 예시되어 있지만, MME(802)에 의해 수행되는 예시된 동작들이 대안적으로 코어 네트워크 기능에 의해 수행될 수 있다는 것이 이해될 것이다. 예를 들어, 접속 상태 통지들이 허용된다는 표시 및 연관된 서비스 계층들의 ID(identification)가 HSS(Home Subscriber Server)에 있는 UE의 가입에 유지될 수 있다. UE가 주어진 MME에 어태치하거나 주어진 MME로 이동할 때, 가입 정보가 MME(또는 코어 네트워크 기능)에게 전달될 수 있다. UE가 스몰 셀에 어태치할 때, 그 정보가, 도 9를 참조하여 기술되는 예시적인 실시예에 따라 기술된 바와 같이, 스몰 셀에게 전달될 수 있다. 따라서, HSS에 있는 UE의 가입 정보는 UE가 트리거들에 대해 인에이블되어 있는지, 어떤 서비스 계층들이 UE를 트리거하도록 허용되어 있는지, 그리고/또는 어느 서비스 계층들이 UE의 프레즌스에 관해 통지받아야만 하는지를 표시할 수 있다.
또 다른 예에서, 도 8을 여전히 참조하면, 권한부여 소스는, 예를 들어, 코어 네트워크 기능과 같은, 관리자가 스몰 셀 네트워크 내의 스몰 셀들을 프로비저닝할 수 있게 하는 관리 콘솔(Administration Console) 또는 그래픽 사용자 인터페이스(GUI)일 수 있다. GUI의 예들은 도 13 내지 도 15에 도시되어 있으며, 이하에서 추가로 기술된다. 예를 들어, 로컬 네트워크와 연관되어 있는 GUI 또는 관리 콘솔은 어느 UE들이 트리거들에 대해 인에이블되어 있는지, 어떤 서비스 계층들이 각각의 UE를 트리거하도록 허용되어 있는지, 그리고/또는 어느 서비스 계층들이 각각의 UE의 프레즌스에 관해 통지받아야만 하는지를 알려주는 데 사용될 수 있다.
도 8을 계속하여 참조하면, 또 다른 예에서, 권한부여 소스(802)는 L-SCEF(701)이다. 예를 들어, 그 정보는 콘솔, GUI(예컨대, 도 13 내지 도 15를 참조), 또는 관리 시스템(예컨대, TR-069를 통함)과 같은 관리 수단을 통해 L-SCEF(701)에 프로비저닝될 수 있다. 추가의 예로서, 권한부여 소스(802)는 OMA DM 서버 또는 코어 네트워크 기능일 수 있다.
예시적인 실시예에 따르면, 1a에서의 권한부여 메시지는, 예로서 그리고 제한 없이 제시된, 다음과 같은 정보: 서버 계층(예컨대, 서비스 계층(703))의 식별자 및 UE의 식별자를 포함할 수 있다. UE 식별자는 MSISDN 또는 외부 식별자일 수 있다. IMSI가 또한 UE 식별자로서 사용될 수 있지만, IMSI는 보안 이유로 다른 식별자들보다 덜 매력적일 수 있다. 1b에서, 예시된 예에 따르면, 스몰 셀(804)은 권한부여 정보를 확인응답(acknowledge)할 수 있다.
2a에서, 권한부여 소스(802)가 MME일 때, 일 예에 따르면, UE가 스몰 셀에 어태치하거나, 스몰 셀로부터 디태치하거나, 스몰 셀 내로 핸드오버하거나, 스몰 셀 밖으로 핸드오버할 때마다 스몰 셀(804)은 통지를 L-SCEF(701)에게 송신할 수 있다. 스몰 셀 네트워크에 다수의 스몰 셀들이 있는 일부 경우들에서, UE가 상이한 스몰 셀로 이동할 때마다 L-SCEF(701)는 이 통지를 수신할 수 있다. 따라서, 2a에서의 메시지는 주어진 UE 디바이스가 이용가능하거나 이용가능하지 않다는 것을 L-SCEF(701)에게 통지할 수 있고, 2a에서의 메시지는 UE가 어느 스몰 셀에 어태치되어 있는지를 L-SCEF(701)에게 통지할 수 있다. 2a에서의 권한부여 메시지는, 예로서 그리고 제한 없이 제시된, 다음과 같은 정보: 서비스 계층(703)의 식별자(서비스 계층 식별자), UE 식별자(예컨대, MSISN, 외부 식별자, 또는 IMSI), 스몰 셀 ID, 및 "어태치됨(attached)" 또는 "디태치됨(detached)" 표시를 포함할 수 있다. 2b에서, 예시된 실시예에 따르면, L-SCEF(701)는 이용가능성 정보(availability information)를 확인응답할 수 있다. 스몰 셀 네트워크에 하나의 스몰 셀만이 있는 일부 경우들에서, L-SCEF(701)는 스몰 셀(804) 및 L-GW와 통합될 수 있다. 그렇지 않은 경우, L-SCEF(701)가 개별적으로 배치될 수 있다. L-SCEF(701)가 개별적으로 배치되는 경우, L-SCEF(701)와 스몰 셀(804) 사이의 인터페이스는 다이어미터(Diameter) 기반일 수 있고 TLS(Transport Layer Security)를 통해 보안될 수 있거나, SCTP(Stream Control Transmission Protocol)를, 예를 들어, 전송(transport)으로서 사용하는 커스터마이즈된 프로토콜일 수 있다.
도 8을 여전히 참조하면, 예시된 실시예에 따르면, 3a에서, 서비스 계층(703)은 UE의 접속 상태에 가입한다. 가입 요청은, 예로서 그리고 제한 없이 제시된, 다음과 같은 정보: 서비스 계층 식별자, UE 식별자(예컨대, MSISDN, 외부 식별자, IMSI 등), 액션(action)(예컨대, 가입), 가입 유형(예컨대, 어태치됨, 디태치됨), 및 참조 번호를 포함할 수 있다. 참조 번호는, 가입이 확립(establish)될 때, 서비스 계층(703)에 의해 제공될 수 있다. L-SCEF(701)는 서비스 계층(703)이 통지를 가입과 상관시킬 수 있도록 통지가 송신될 때 참조 번호를 다시 서비스 계층(703)에게 제공할 수 있다. 참조 번호는 또한 통지가 수신될 때 서비스 계층(703)이 어떤 기능을 호출할지를 결정하는 데 도움을 줄 수 있다. 3b에서, L-SCEF(701)는 가입을 확인응답할 수 있다. 4a에서, 예시된 예에 따르면, L-SCEF(701)는, UE가 접속되어 있는지 여부를 체크하기 위해, 주어진 UE의 접속에 관한 통지를 L-SCEF(701)에게 마지막으로 송신한 스몰 셀(704)에게 질의할 수 있다. 대안적으로, 예를 들어, L-SCEF(701)는 스몰 셀 네트워크 내의 모든 스몰 셀들에게 질의할 수 있다. 요청은 주어진 UE의 식별자를 포함할 수 있다. 4b에서, 스몰 셀(804)은 UE가 어태치되어 있는지 여부의 표시로 응답할 수 있다. 스몰 셀(804)이 UE가 어태치되어 있다고 응답하는 경우, L-SCEF(701)는 통지를 서비스 계층(703)에게 송신하기로 할 수 있다.
이제 도 9를 참조하면, 예시적인 접속 상태 통지는 1) 3GPP TS 23.401의 섹션 5.2.2.1에 기술된 E-UTRAN 초기 어태치(E-UTRAN Initial Attach) 절차; 2) 3GPP TS 23.401의 섹션 5.2.2.2에 기술된 핸드오버(Handover) 절차; 및 3) 3GPP TS 23.401의 섹션 5.2.2.3에 기술된 E-UTRAN 디태치(E-UTRAN Detach) 절차를 수정하는 것에 의해 지원될 수 있다.
도 9를 여전히 참조하면, 네트워크(900)는 HSS(902), MME(904), 스몰 셀/eNB(804), L-SCEF(701), 및 예시적인 서비스 계층(703)을 포함한다. 예시적인 네트워크(900)가 개시된 발명 요지의 설명을 용이하게 하기 위해 간략화되어 있고, 본 개시내용의 범주를 제한하려고 의도되어 있지 않다는 것이 이해될 것이다. 네트워크(900)와 같은 네트워크에 부가하여 또는 그 대신에, 다른 디바이스들, 시스템들, 및 구성들이 본원에 개시된 실시예들을 구현하는 데 사용될 수 있으며, 이러한 실시예들 모두가 본 개시내용의 범주 내에 있는 것으로 생각된다.
1에서, 예시된 실시예에 따르면, 3GPP TS 23.401의 섹션 5.3.2.1에 기술된 E-UTRAN 초기 어태치 절차가 시작된다. 일부 경우들에서, eNB/스몰 셀(804)이 L-GW와 연관되어 있는 경우, L-GW의 주소는 eNB/스몰 셀(804)로부터 MME(904)로의 Attach Request 메시지에 포함될 수 있다. 도 9에서의 단계 1은 3GPP TS 23.401의 섹션 5.3.2.1에 기술된 E-UTRAN 초기 어태치 절차의 단계 1 내지 단계 10을 나타낸다. 이 단계는 UE로부터의 initial attach request, 새로운 MME(MME(904))로부터의 Update Location Request, 및 HSS(902)로부터 이전의 MME로의 Cancel Location 메시지를 포함한다. 2에서, 예시된 예에 따르면, MME(904)는 UE가 특정의 L-GW들에 접속할 수 있을 때 특정한 서비스 계층들이 접속 통지(connection notification)들을 수신하도록 권한부여 받은 것을 HSS(902)에 의해 통보받는다. 2에서의 메시지는, 예로서 그리고 제한 없이 제시된, 다음과 같은 정보: UE 식별자(예컨대, 3GPP TS 23.003에 정의된 바와 같은 UE의 MSISDN 또는 외부 ID), L-GW 주소들 및 로컬 홈 네트워크 식별자들(예컨대, 제공되는 각각의 주소에 대해, 하나 이상의 서비스 계층 식별자가 제공될 수 있음), 및 서비스 계층 식별자들을 포함할 수 있다. 각각의 L-GW ID에 대해, 통지들을 수신하도록 허용되어 있는 한 세트의 서비스 계층 ID들이 메시지에 포함될 수 있다. 일부 경우들에서, 2에서의 정보는 E-UTRAN 초기 어태치 동안 MME(904)에게 전달될 수 있다. 예를 들어, 그 정보가 HSS(902)로부터 MME(904)로의 "Update Location ACK" 메시지에 포함될 수 있다. 이것은 3GPP TS 23.401의 섹션 5.3.2.1에 기술된 E-UTRAN 초기 어태치 절차에서의 단계 11에 대응한다. 3에서, 3GPP TS 23.401의 섹션 5.3.2.1에 기술된 E-UTRAN 초기 어태치 절차가 계속된다. 도시된 바와 같이, 단계 3은 3GPP TS 23.401의 섹션 5.3.2.1에 기술된 E-UTRAN 초기 어태치 절차의 단계 12 내지 단계 16을 나타낸다. 이 단계는 새로운 MME(MME(904))로부터 S-GW로의 Create Session Request 및 S-GW로부터 MME(904)로의 Create Session Response를 포함한다.
도 9를 여전히 참조하면, 4에서, 예시된 예에 따르면, eNB/스몰 셀(804)이 단계 1의 어태치 요청 동안 L-GW 주소/로컬 홈 네트워크 ID를 제공했고 L-GW 주소/로컬 홈 네트워크 ID가 단계 2에서 HSS(902)에 의해 MME(904)에게 제공되었던 L-GW 주소/로컬 홈 네트워크 ID 중 하나와 매칭하는 경우, MME(904)는 로컬 네트워크 내의 어느 서비스 계층들이 접속 통지들을 수신하도록 허용되어 있는지를 eNB/스몰 셀에게 통보할 수 있다. 4에서의 메시지는, 예로서 그리고 제한 없이 제시된, 다음과 같은 정보: UE 식별자(예컨대, UE의 MSISDN 또는 외부 ID), L-GW 주소들 및 로컬 홈 네트워크 식별자들, 및 서비스 계층 식별자들을 포함할 수 있다. 일 예에서, 로컬 네트워크 주소에서의 L-GW의 주소가 단계 2에서 MME(904)에게 제공되었던 주소와 매칭한다. 따라서, 그것이 4에서의 메시지의 일부이도록 요구되지 않을 수 있다. 각각의 L-GW ID에 대해, 통지들을 수신하도록 허용되어 있는 한 세트의 서비스 계층 ID들이 4에서의 메시지에 포함될 수 있다. 일부 경우들에서, 4에서의 정보가 E-UTRAN 초기 어태치 동안 MME(904)에게 전달될 수 있고, 그 정보는 HSS(902)로부터 MME(904)로의 "Initial Context Setup Request / Attach Accept" 메시지에 포함될 수 있다. 이것은 3GPP TS 23.401의 섹션 5.3.2.1에 기술된 E-UTRAN 초기 어태치 절차에서의 단계 17에 대응한다. 5에서, 예시된 예에 따르면, 3GPP TS 23.401의 섹션 5.3.2.1에 기술된 E-UTRAN 초기 어태치 절차가 완료된다. 도시된 바와 같이, 단계 5는 3GPP TS 23.401의 섹션 5.3.2.1에 기술된 E-UTRAN 초기 어태치 절차의 단계 18 내지 단계 26을 나타낸다. 이 단계는 UE와 eNB 사이의 RRC Connection Reconfiguration 및 새로운 MME로부터 UE로의 attach accept를 포함한다.
6a에서, 예시된 예에 따르면, 스몰 셀 접속 통지가 스몰 셀/eNB(804)로부터 L-SCEF(701)에게 송신된다. 예를 들어, 스몰 셀/eNB(804)는 UE가 어태치되었다는 것을 L-SCEF(701)에게 통지한다. 6a에서의 메시지는 UE가 어태치되어 있다는 통지 및 UE가 어태치할 때 통지들을 수신하도록 허용되어 있는 로컬 네트워크 내의 서비스 계층(들)이 있다는 통지 둘 다로서 역할할 수 있다. 6a에서의 메시지는, 예로서 그리고 제한 없이 제시된, 다음과 같은 정보: UE 식별자(예컨대, MSISND 또는 외부 ID), 통지들을 수신하도록 허용되어 있는 서비스 계층들과 연관된 서비스 계층 식별자들, 및 이유(cause)(예컨대, 어태치, 디태치, UE가 더 이상 CSG(Closed Subscriber Group)의 일부가 아님 등)를 포함할 수 있다. 6b에서, L-SCEF(701)는 메시지를 스몰 셀/eNB(804)에게 송신하는 것에 의해 통지를 확인응답할 수 있다. 7a에서, 예시된 예에 따르면, 로컬 네트워크 접속 통지가 L-SCEF(701)에 의해 서비스 계층(703)에게 송신된다. 예를 들어, 주어진 서비스 계층(예컨대, 서비스 계층(703))이 UE의 접속에 대응하는 통지를 이전에 요청한 경우, 스몰 셀/eNB(804)는 UE가 어태치되어 있다는 것을 나타내는 접속 통지를 L-SCEF(701)에게 송신할 수 있다. 주어진 서비스 계층(예컨대, 서비스 계층(703))이 통지를 수신하도록 권한부여 받은 경우, 그 통지가 7a에서 서비스 계층에게 포워딩될 수 있다. 7a에서의 메시지는, 앞서 기술된 바와 같이, UE의 식별자를 포함할 수 있다. 7b에서, 서비스 계층(703)은 통지를 확인응답한다.
이제부터 핸드오버 동안의 접속 통지들을 살펴보면, 일부 경우들에서, UE가 스몰 셀/eNB로 이동할 때, 접속 통지들을 수신하도록 허용되어 있는 로컬 네트워크 내의 서비스 계층들이 있는 경우 스몰 셀/eNB는 통지받아야만 한다. 일 실시예에서, 로컬 네트워크 내의 서비스 계층들이 접속 통지들을 수신하도록 허용되어 있는 경우 스몰 셀/eNB가 통지받도록 TAU(Tracking Area Update) 절차가 업데이트된다. 성공적인 핸드오버들(X2 및 S1) 이후 또는 그 동안에 TAU가 요구될 수 있다. 따라서, TAU 절차를 업데이트하는 것은, 예시적인 실시예에 따르면, 모든 핸드오버들 동안 통지가 송신되는 것을 보장한다. 현재의 추적 영역 업데이트(tracking area update) 절차들은 참고문헌 3GPP TS 23.401의 섹션 5.3.3에 기술되어 있다. 각각의 성공적인 X2 또는 S1 핸드오버 이후에 추적 영역 업데이트 절차가 실행된다. 따라서, 접속 통지들을 수신하도록 허용되어 있는 로컬 네트워크 내의 서비스 계층들이 있는 경우 새로운 스몰 셀/eNB에게 통지하도록 TAU가 수정될 수 있다는 것이 본원에서 인식된다.
예로서, eNB가 UE로부터 "TAU Request"를 수신할 때, eNB는 "TAU Request"를 MME에게 포워딩할 것이다. eNB는, 예를 들어, L-GW 주소 또는 로컬 홈 네트워크 ID와 같은, 부가 정보를 MME에게 송신할 수 있다. 현재, MME가 "TAU Accept"로 응답할 때, 이 메시지가 eNB에 의해 UE에게 전달된다. eNB는 요청으로부터 어떠한 정보도 추출하지 않는다. 예시적인 실시예에서, MME는, 스몰 셀/eNB가 접속 통지들을 수신하도록 허용되어 있는 로컬 네트워크 내의 서비스 계층들이 있다는 것을 알도록, 부가 정보를 스몰 셀/eNB에게 송신한다. 이것은 eNB가 "TAU Request" 메시지와 함께 부가 정보를 어떻게 MME에게 송신하는지와 유사한 방식으로 행해질 수 있다. UE가 3GPP TS 23.401의 섹션 5.3.3에 기술된 바와 같이 TAU를 수행할 때, MME가 L-GW 주소/로컬 홈 네트워크 ID를 제공했고 이 L-GW 주소/로컬 홈 네트워크 ID가 HSS에 의해 MME에게 제공되었던 L-GW 주소들/로컬 홈 네트워크 ID들 중 하나와 매칭하면, MME는 로컬 네트워크 내의 어느 서비스 계층들이 접속 통지들을 수신하도록 허용되어 있는지를 eNB/스몰 셀에게 통보할 수 있다. MME에 의해 송신된 메시지는, 예로서 그리고 제한 없이 제시된, 다음과 같은 정보: UE 식별자(예컨대, UE의 MSISDN 또는 외부 ID), L-GW 주소들 및 로컬 홈 네트워크 식별자들(예컨대, 로컬 네트워크 내의 L-GW의 주소), 및 서비스 계층 식별자들을 포함할 수 있다. L-GW 주소들은 "TAU Request"에서 MME에게 제공되었던 주소와 매칭할 수 있다. 따라서, 그것이 메시지의 일부이도록 요구되지 않을 수 있다. 메시지 내의 서비스 계층 식별자들은 통지들을 수신하도록 허용되어 있는 한 세트의 서비스 계층 ID들일 수 있다. 앞서 기술된 실시예에 따르면, 업데이트된 "TAU Accept"는, UE가 이제 스몰 셀/eNB에 접속되어 있다는 것을 L-SCEF에게 통지하기 위해, 스몰 셀/eNB로 하여금 "Small Cell Connection Notification" 메시지(예컨대, 도 9의 6a에서, 앞서 기술됨)를 송신하게 할 수 있다. 일부 경우들에서, 서비스 계층이 UE의 접속에 대한 통지를 이전에 요청한 경우, "SC Connection Notification"은 L-SCEF로 하여금 UE가 어태치되어 있다는 것을 나타내는 "LN Connection Notification"을 서비스 계층에게 송신하게 할 수 있다(예컨대, 도 9의 7a를 참조).
일부 경우들에서, 핸드오버 소스 스몰 셀/eNB가 로컬 네트워크에도 있는 경우, UE는 로컬 네트워크에 이미 어태치되었을 수 있다. 따라서, "SC Connection Notification"은 UE가 이제 상이한 스몰 셀/eNB를 통해 접속된다는 L-SCEF에 대한 통지로서 역할할 수 있다. 게다가, "LN Connection Notification" 메시지가 필요하지 않을 수 있다.
대안의 실시예에서, 로컬 네트워크 내의 서비스 계층들이 접속 통지들을 수신하도록 허용되어 있는 경우 스몰 셀/eNB가 통지받도록 X2 핸드오버 절차가 업데이트된다. X2 핸드오버들과 관련하여, UE가 3GPP 23.401의 섹션 5.5.1.1에서 기술된 바와 같은 X2 기반 핸드오버를 수행할 때, 타깃 스몰 셀/eNB는 "Path Switch Request" 메시지에서 L-GW 주소/로컬 홈 네트워크 ID를 MME에게 표시한다. 타깃 eNB/스몰 셀이 L-GW 주소/로컬 홈 네트워크 ID를 제공했고 이 L-GW 주소/로컬 홈 네트워크 ID가 HSS에 의해 MME에게 제공되었던 L-GW 주소들/로컬 홈 네트워크 ID들 중 하나와 매칭하는 경우, 일 예에 따르면, 로컬 네트워크 내의 어느 서비스 계층들이 접속 통지들을 수신하도록 허용되어 있는지를 eNB/스몰 셀에게 통보하기 위해 "Path Switch Request Ack" 메시지가 수정된다. 따라서, "Path Switch Request Ack" 메시지는, 예로서 그리고 제한 없이 제시된, 다음과 같은 정보: UE 식별자(예컨대, UE의 MSISDN 또는 외부 ID), L-GW 주소들 및 로컬 홈 네트워크 식별자들(예컨대, 로컬 네트워크 내의 L-GW의 주소), 및 서비스 계층 식별자들을 포함할 수 있다. L-GW 주소들은 "TAU Request"에서 MME에게 제공되었던 주소와 매칭할 수 있다. 따라서, 그것이 메시지의 일부이도록 요구되지 않을 수 있다. 메시지 내의 서비스 계층 식별자들은 통지들을 수신하도록 허용되어 있는 한 세트의 서비스 계층 ID들일 수 있다. 앞서 기술된 실시예에 따르면, 업데이트된 "Path Switch Request Ack"는, UE가 이제 스몰 셀/eNB에 접속되어 있다는 것을 L-SCEF에게 통지하기 위해, 스몰 셀/eNB로 하여금 "SC Connection Notification" 메시지를 송신하게 할 수 있다(예컨대, 도 9의 6a를 참조). 서비스 계층이 UE의 접속에 관한 통지를 이전에 요청한 경우, "SC Connection Notification"은 L-SCEF로 하여금 UE가 어태치되어 있다는 것을 나타내는 "LN Connection Notification"을 서비스 계층에게 송신하게 할 수 있다(예컨대, 도 9의 7a를 참조). 일부 경우들에서, 소스 스몰 셀/eNB가 로컬 네트워크에도 있는 경우, UE는 로컬 네트워크에 이미 어태치되었을 수 있다. 따라서, "SC Connection Notification"은 UE가 이제 상이한 스몰 셀/eNB를 통해 접속된다는 L-SCEF에 대한 통지로서 역할할 수 있다. 게다가, "LN Connection Notification" 메시지가 필요하지 않을 수 있다.
이제부터 디태치 동안의 접속 통지들을 살펴보면, 스몰 셀은, "S1 Release Procedure"가 완료될 때, "SC Connection Notification"(Small Cell Connection Notification)를 L-SCEF에게 송신할 수 있다. 이 통지는 UE가 스몰 셀로부터 디태치되어 있다는 것을 L-SCEF에게 알려주는 데 사용될 수 있다. 이 통지는 UE가 디태치되어 있다는 통지 및 UE가 디태치할 때 통지들을 수신해야만 하는 로컬 네트워크 내의 서비스 계층(들)이 있다는 통지 둘 다로서 역할할 수 있다. 이 메시지는, 예로서 그리고 제한 없이 제시된, 다음과 같은 정보: UE 식별자(예컨대, UE의 MSISDN 또는 외부 ID), 통지들을 수신하도록 허용되어 있는 서비스 계층들과 연관된 하나 이상의 서비스 계층 식별자, 및 이유(예컨대, 어태치, 디태치, UE가 더 이상 CSG의 일부가 아님 등)를 포함할 수 있다.
"S1 Release Procedure"는 3GPP 23.401의 섹션 5.3.5에 상세히 기술되어 있다. UE가 디태치할 때 그리고, 예를 들어, UE가 스몰 셀의 CSG로부터 제거될 때와 같은, 다른 이유들로 "S1 Release Procedure"가 실행된다. 스몰 셀은, L-SCEF가 이유를 서비스 계층에게 알려줄 수 있도록, 이유를 L-SCEF에게 알려줄 수 있다.
UE가 스몰 셀 네트워크에 있을 때 서비스 계층이 어떻게 통지받을 수 있는지의 예들이 앞서 기술되어 있다. 서비스 계층이 UE가 스몰 셀 네트워크에 있다는 것을 알면, 서비스 계층은 스몰 셀 네트워크가 UE와의 사용자 평면 접속을 구축하고자 한다고 결정할 수 있다. 그렇지만, UE는 L-GW와의 LIPA PDN 접속을 가질 수 있거나 그렇지 않을 수 있다. 환언하면, UE는 로컬 IP 네트워크에 접속될 수 있거나 그렇지 않을 수 있다. UE가 로컬 IP 네트워크에 접속되는 경우, 서비스 계층은, UE의 IP 주소를 모르기 때문에, UE와의 접속을 개시할 수 없을지도 모른다. 그 중에서도 특히, 앞서 기술된 시나리오를 다룰 수 있는 트리거 요청들의 예들이 이하에서 기술된다.
하나의 예시적인 실시예에서, 트리거들은 NAS 기반이다. 도 10을 참조하면, 트리거는 NAS 메시지에서 UE에게 전달될 수 있다. 트리거는 UE가 LIPA PDN 접속을 구축해야만 한다는 표시로서 사용될 수 있다. 트리거는 UE가 PDN 접속을 구축하기 위해 사용해야만 하는 APN 및/또는 로컬 네트워크 내의 서비스 계층의 식별자를 포함할 수 있다. 예를 들어, 서비스 계층 식별자는 IP 주소 및 포트 번호 또는 FQDN일 수 있다.
도 10을 여전히 참조하면, 예시적인 네트워크(1000)는 UE(1002), 예시적인 MME(904), 예시적인 스몰 셀/eNB(804), 예시적인 L-GW(1004), 예시적인 L-SCEF(701), 및 예시적인 서비스 계층(703)을 포함한다. 예시적인 네트워크(1000)가 개시된 발명 요지의 설명을 용이하게 하기 위해 간략화되어 있고, 본 개시내용의 범주를 제한하려고 의도되어 있지 않다는 것이 이해될 것이다. 네트워크(1000)와 같은 네트워크에 부가하여 또는 그 대신에, 다른 디바이스들, 시스템들, 및 구성들이 본원에 개시된 실시예들을 구현하는 데 사용될 수 있으며, 이러한 실시예들 모두가 본 개시내용의 범주 내에 있는 것으로 생각된다. 1에서, 예시된 실시예에 따르면, 서비스 계층(703)은 트리거를 요청하기 위해 L-SCEF(701)의 Device Action Request API를 사용한다. API는 서비스 계층(703)이, 예를 들어 그리고 제한 없이, 서비스 계층(703)과 연관된 ID(서비스 계층 ID), UE(1002)와 연관된 ID(디바이스 ID), 애플리케이션 식별자, 트리거 페이로드, 참조 번호, 액션 유형, 및 트리거 유형과 같은, 다양한 정보를 제공할 수 있게 한다. 서비스 계층 ID는 서비스 계층(703)을 식별해주는 IP 주소, FQDN, 또는 다른 영숫자 값일 수 있다. 디바이스 ID는, 예를 들어, MSISDN, 외부 UE 식별자, 또는 IMSI일 수 있다. 대안적으로, UE(1002)의 식별자는 서비스 계층(703) 및 L-SCEF(701)에 프로비저닝되는 영숫자 값일 수 있다. 일 예에서, L-SCEF(701)는 영숫자 값로부터의 값을, 예를 들어, MSISDN, 외부 UE 식별자, 또는 IMSI와 같은, 3GPP 식별자에 매핑할 수 있다. 애플리케이션 식별자는 UE(1002) 상의 어느 애플리케이션(예컨대, 서비스 계층)이 트리거를 수신해야만 하는지를 식별해주는 값일 수 있다. 예를 들어, 이 값은 정수 포트 번호일 수 있다. 트리거 페이로드는 수신자 애플리케이션(recipient application)에 대한 애플리케이션 특정 메시지(application specific message)를 포함할 수 있다. 페이로드는, 예로서 그리고 제한 없이 제시된, 다음과 같은 정보: LIPA APN, 서비스 계층 IP 주소 또는 FQDN, 및 서비스 계층 포트 번호를 담고 있을 수 있다. 참조 번호는 1에서의 메시지 내의 임의적 필드일 수 있다. 참조 번호 필드는 서비스 계층(703)에 의해 제공되는 정수 값일 수 있다. 예를 들어, L-SCEF(701)는, 서비스 계층(703)이 트리거 요청들과 트리거 응답들을 서로 상관시킬 수 있도록, 트리거 응답에 이 참조 번호 값을 포함시킬 수 있다. 대안적으로 또는 그에 부가하여, CDR들이 서비스 계층의 요청과 상관될 수 있도록, 참조 번호 값이, 예를 들어, L-GW(1004), 스몰 셀(804), MME(904), 및 HSS에 의해 생성되는 임의의 CDR들에 포함될 수 있다. 액션 유형은 1에서의 요청이 트리거 또는 IP 주소 룩업이라는 것을 나타낼 수 있다. IP 주소 룩업 옵션의 일 예가 이하에서 기술된다. 트리거 유형은 서비스 계층(703)이 어떤 유형들의 트리거 전달(예컨대, NAS, SMS, UDP/IP)이 지원되어야만 하는지를 표시할 수 있게 하는 임의적 필드일 수 있다.
2에서, 예시된 예에 따르면, L-SCEF(701)는 요청이 L-SCEF(701)에 의해 허가되었는지 여부의 표시로 Trigger Request에 응답한다. 2에서의 응답은 또한 트리거가 시도될 것인지 여부를 나타낼 수 있다. 3에서, L-SCEF(701)는 Trigger Request를 스몰 셀(804)에게 포워딩한다. 예를 들어, 1에서의 메시지 내에 제공되었던 디바이스 ID가 영숫자 값인 경우, L-SCEF(701)는 디바이스 ID를 IMSI, MSISDN, 또는 외부 식별자로 변환할 수 있다. 대안적으로, 1에서의 메시지 내에 제공되었던 디바이스 ID가, 예를 들어, 외부 식별자인 경우, L-SCEF(701)는 디바이스 ID를 IMSI 또는 MSISDN으로 변환할 수 있다. 4에서, 스몰 셀/eNB(804)는 Trigger Request를 MME(904)에게 포워딩한다. 4에서의 메시지는 S1-MME 인터페이스를 통해 새로운 S1-AP 메시지에서 송신될 수 있다. 예를 들어, 스몰 셀/eNB(804)는 스몰 셀(804)에 어태치되어 있는 각각의 UE에 대한 S1-MME 컨텍스트를 유지할 수 있다. 예시적인 실시예에 따르면, 스몰 셀/eNB(804)는 또한 L-SCEF(701)에 대한 특수 S1-MME 컨텍스트(Special S1-MME context)를 유지한다. 이 S1-MME 컨텍스트는 NAS PDU들을 MME(904)에게 전송하기 위해 L-SCEF(701)에 의해 사용될 수 있다. NAS PDU들은 트리거 요청들, 권한부여 요청들 등과 같은 시그널링을 담고 있을 수 있다. NAS PDU가 UE(예컨대, UE(1002))에 의해 MME(904)에게 송신될 때, NAS PDU는, eNB/스몰 셀(804)이 내용을 검사할 수 없도록, eNB/스몰 셀(804)을 통해 송신될 수 있다. 문헌 [3GPP TS 36.413, "Evolved Universal Terrestrial Radio Access Network (E-UTRAN); S1 Application Protocol (S1AP)"] - 참조에 의해 그 전체가 본원에 기재된 것처럼 원용됨 - 에 기술된 바와 같은, UPLINK NAS TRANSPORT 메시지는 트리거 요청을 MME(904)에게 전달하는 데 사용될 수 있다. 일 예에서, L-SCEF(701)와 연관되어야 하는 S1AP 컨텍스트에 대해 특수 MME UE S1AP ID 및 eNB UE S1AP ID가 설정된다. UPLINK NAS TRANSPORT 메시지 내의 NAS PDU는 새로운 "Trigger-Request" 메시지를 담고 있을 수 있다. "Trigger-Request" 메시지는, 예를 들어 그리고 제한 없이, 서비스 계층 ID(예컨대, 서비스 계층을 식별해주는 IP 주소, FQDN, 또는 다른 영숫자 값) 및 디바이스 ID, 애플리케이션 식별자, 및 3에서 제공되었던 트리거 페이로드와 같은, 다양한 정보 엘리먼트들을 담고 있을 수 있다. 대안적으로, eNB/스몰 셀(804)은 3으로부터의 디바이스 아이덴티티를 S-TMSI에 매핑할 수 있다. eNB/스몰 셀(804)이 이것을 행하는 일부 경우들에서, eNB/스몰 셀(804)은 또한, 특수 L-SCEF S1-MME 컨텍스트가 아니라, UE의 S1-MME 컨텍스트를 통해 트리거 요청을 MME(904)에게 송신할 수 있다.
5에서, 예시된 예에 따르면, MME(904)는 권한부여 요청을 HSS에게 송신한다. 권한부여 요청은 디바이스 ID, 서비스 계층 ID, 및 참조 번호를 포함할 수 있다. 권한부여 요청은 또한 스몰 셀/eNB 아이덴티티 또는 로컬 네트워크 식별자를 포함할 수 있다. MME(904)는, 그 요청이 HSS에게 송신되기 전에, 디바이스 ID를 IMSI에 매핑할 수 있거나, MME는 디바이스 ID를 HSS에게 송신할 수 있고 HSS는 그 ID를 IMSI에 매핑할 수 있다. 일 예에서, HSS는 서비스 계층(703)과 연관된 ID가 UE(1002)를 트리거하도록 허용되어 있는지를 검증한다. HSS는 서비스 계층(703)이 표시된 로컬 네트워크 또는 스몰 셀/eNB(804)로 UE(1002)를 트리거하도록 허용되어 있는지를 임의로 체크할 수 있다. 6에서, MME(904)는 트리거를 DOWNLINK NAS TRANSPORT 메시지 내의 NAS PDU에서 UE(1002)에게 전달할 수 있다. NAS PDU는 트리거 페이로드, 애플리케이션 ID, 및 참조 번호를 포함할 수 있다. 일부 경우들에서, 예를 들어, 이미 구축된 LIPA PDN 접속이 없는 경우, UE(1002)는 트리거 요청에 표시된 APN과의 LIPA PDN 접속을 구축한다. UE(1002)는 이어서 로컬 네트워크 내의 서비스 계층(703)과의 접촉을 구축할 수 있다. UE(1002)는 트리거 요청으로부터 서비스 계층의 IP 주소 및 포트 번호를 획득할 수 있거나, UE(1002)는 트리거 요청으로부터 FQDN을 획득하고 이를 IP 주소 및 포트 번호에 매핑할 수 있다. 서비스 계층(703)과의 "접촉을 구축하는 것"은 UE(1002) 상의 애플리케이션 또는 서비스 계층이 로컬 네트워크 내의 서비스 계층(703)에 등록된다는 것을 나타낼 수 있다.
대안의 예로서, 스몰 셀(804)은 MME(904)를 바이패스하고 트리거를 RRC 메시지에서 곧바로 UE(1002)에게 송신할 수 있다. 그렇지만, 트리거 요청을 UE(1002)에게 송신하기 전에 트리거 요청을 다시 코어 네트워크에게 전달하는 것이 코어 네트워크가, 예를 들어, 과금 목적으로 트래픽을 검사할 수 있게 한다는 것이 본원에서 인식된다. 예를 들어, MME 및/또는 HSS는 요청에 대한 과금 레코드(charging record)들을 생성할 수 있다. MME 및 HSS는 동작에 대한 CDR들을 생성할 수 있다. 그에 부가하여, 트리거 요청을 UE(1002)에게 송신하기 전에 트리거 요청을 다시 코어 네트워크에게 전달하는 것은 코어 네트워크가 MME 및/또는 HSS를 통해 요청을 허가할 수 있게 한다.
다른 예시적인 실시예에서, 트리거 전달은 SMS 기반이다. 예를 들어, 도 10을 또다시 참조하면, 3에서, eNB/스몰 셀(804) 또는 L-SCEF(701)는 Trigger Request를 SMS 메시지로 변환할 수 있다. SMS의 DA(destination address) 헤더 필드는 수신자 디바이스(예컨대, UE(1002))의 MSISDN으로 채워질 수 있다. SMS의 애플리케이션 포트 식별자 헤더 필드는 L-SCEF(701)에 의해 제공되었던 애플리케이션 식별자로 채워질 수 있다. SMS 페이로드는 L-SCEF(701)에 의해 제공되었던 트리거 페이로드로 채워질 수 있다. SMS의 OA(origination address) 헤더 필드는 eNB/스몰 셀(804), L-SCEF(701) 또는 서비스 계층(703)에 할당되는 MSISDN으로 채워질 수 있다. SMS의 PID(Protocol Identifier) 헤더 필드는 SMS가 트리거라는 것을 나타내도록 설정될 수 있다.
4에서, SMS 기반 트리거 예를 계속하면, MME(904)는 SMS가 서비스 계층으로부터 왔다는 것을 나타내는 발신지 주소(origination address)를 갖는 그리고 SMS가 트리거라는 것을 나타내지 않는 PID 필드를 갖는 임의의 SMS를 거부하기로 할 수 있다. 이와 유사하게, MME(904)는 SMS가 서비스 계층으로부터 오지 않았다는 것을 나타내는 발신지 주소를 갖는 그리고 SMS가 트리거라는 것을 나타내는 PID 필드를 갖는 임의의 SMS를 거부할 수 있다. MME(904)는 이어서, MO SMS(Mobile Originated SMS)를 통상적으로 전달하는 대로, SMS 메시지를 SMS-IWMSC/SMS-SC에게 전달할 수 있다. SMS-SC는 발신지 주소가 목적지 주소(destination address)를 트리거하도록 허용되어 있는지를 검증할 수 있고, 이어서 SMS-SC는 기존의 SMS over NAS MT(Mobile Terminated) SMS 절차들을 사용하여 트리거를 전달할 수 있다.
대안의 접근법에서, MME(904)는 SMS를 SMS-SC에게 전달하지 않기로 할 수 있고, MME(904)는 SMS를 곧바로 수신자 UE(1002)에게 전달할 수 있다. 권한부여는 HSS로부터의 정보를 통해 수행될 수 있다. 그렇지만, 통상적으로, 이것이 가능하지 않을 수 있고, MME(904)는, SMS가 트리거이고 로컬 네트워크에서 발신되었기 때문에, 수신자가 로컬 네트워크에 있고 동일한 MME 풀(MME pool)에 어태치되어 있어야만 한다고 결론을 내릴 수 있다.
이제 도 11을 참조하면, 예시적인 네트워크(1100)는 예시적인 UE(1002), 예시적인 스몰 셀/eNB(804), 예시적인 L-GW(1004), 예시적인 L-SCEF(701), 및 예시적인 서비스 계층(703)을 포함한다. 예시적인 네트워크(1100)가 개시된 발명 요지의 설명을 용이하게 하기 위해 간략화되어 있고, 본 개시내용의 범주를 제한하려고 의도되어 있지 않다는 것이 이해될 것이다. 네트워크(1100)와 같은 네트워크에 부가하여 또는 그 대신에, 다른 디바이스들, 시스템들, 및 구성들이 본원에 개시된 실시예들을 구현하는 데 사용될 수 있으며, 이러한 실시예들 모두가 본 개시내용의 범주 내에 있는 것으로 생각된다. 도 11에 도시된 바와 같이, L-SCEF(701)는 트리거 요청을 L-GW(1004)에게 전달할 수 있고, L-GW(1004)는 트리거를 UE의 LIPA PDN 접속을 통해 UDP/IP(UDP(User Datagram Protocol)/IP(Internet Protocol)) 패킷에서 UE(1002)에게 전달할 수 있다.
도 10을 여전히 참조하면, 1에서, 예시된 예에 따르면, 서비스 계층(703)은 트리거를 요청하기 위해 L-SCEF Device Action Request API를 사용한다. 이 단계는 도 10을 참조하여 앞서 상세히 기술되어 있다. 트리거 유형 필드는 트리거가 UDP/IP를 통해 전달되어야만 한다는 것을 나타낼 수 있다. 2에서, 도시된 바와 같이, L-SCEF(701)는 요청이 L-SCEF(701)에 의해 허가되었는지 여부 및 트리거가 시도될 것인지 여부의 표시로 Trigger Request에 응답한다. 3에서, L-SCEF(701)는 Trigger Request를 L-GW(1004)에게 포워딩한다. 일부 경우들에서, 1에서 제공되었던 디바이스 ID가 영숫자 값인 경우, L-SCEF(701)는 디바이스 ID를 IMSI, MSISDN, 또는 외부 식별자로 변환할 수 있다. 대안적으로, 다른 경우들에서, 1에서 제공되었던 디바이스 ID가 외부 식별자인 경우, L-SCEF(701)는 디바이스 ID를 IMSI 또는 MSISDN으로 변환할 수 있다. 4에서, 예시된 예에 따르면, L-GW(1004)는 트리거 페이로드를 UDP 패킷에 래핑(wrap)한다. 일부 경우들에서, L-GW(1004)가 디바이스 ID를 인식하지 못하거나 트리거가 허가되지 않았다고 결정하면, 프로세스는 단계 6으로 진행한다. 5에서, L-GW(1004)는 UDP 패킷을 UE(1002)에게 전달하고, 패킷을 애플리케이션 식별자 필드에 표시된 포트 번호로 어드레싱한다. 6에서, L-GW(1004)는 UDP/IP 패킷이 송신되었는지 여부의 표시로 L-SCEF(701)에 응답한다. 예를 들어, L-GW(1004)가 디바이스 ID를 인식하지 못하거나 트리거가 허가되지 않았다고 L-GW(1004)가 결정하면, L-GW(1004)는 (6에서) 거부 이유를 L-SCEF(701)에게 알려줄 수 있다. 7에서, 도시된 바와 같이, UE(1002)는 로컬 네트워크 내의 서비스 계층(703)과의 접촉을 구축한다. UE(1002)는 트리거 요청으로부터 서비스 계층의 IP 주소 및 포트 번호를 획득할 수 있거나, UE(1002)는 트리거 요청으로부터 FQDN을 획득하고 이를 IP 주소 및 포트 번호에 매핑할 수 있다. 서비스 계층(703)과의 "접촉을 구축하는 것"이 UE(1002) 상의 애플리케이션 또는 서비스 계층이 로컬 네트워크 내의 서비스 계층(703)에 등록된다는 것을 의미할 수 있다는 것이 이해될 것이다.
이제 도 12를 참조하면, 트리거를 UE에게 송신하는 것에 대한 대안으로서, L-SCEF는, 다른 예시적인 실시예에 따르면, UE의 IP 주소에 대해 L-GW에게 질의할 수 있다. UE의 IP 주소에 대해 L-GW에게 질의한 후에, L-SCEF는 서비스 계층이 사용자 평면을 통해 UE와의 접촉을 개시할 수 있도록 IP 주소를 서비스 계층에게 제공할 수 있다. 도 12에 도시된 바와 같이, 예시적인 네트워크(1200)는 예시적인 UE(1002), 예시적인 스몰 셀/eNB(804), 예시적인 L-GW(1004), 예시적인 L-SCEF(701), 및 예시적인 서비스 계층(703)을 포함한다. 예시적인 네트워크(1200)가 개시된 발명 요지의 설명을 용이하게 하기 위해 간략화되어 있고, 본 개시내용의 범주를 제한하려고 의도되어 있지 않다는 것이 이해될 것이다. 네트워크(1200)와 같은 네트워크에 부가하여 또는 그 대신에, 다른 디바이스들, 시스템들, 및 구성들이 본원에 개시된 실시예들을 구현하는 데 사용될 수 있으며, 이러한 실시예들 모두가 본 개시내용의 범주 내에 있는 것으로 생각된다.
도 12를 여전히 참조하면, 1에서, 예시된 예에 따르면, 서비스 계층(703)은 트리거를 요청하기 위해 L-SCEF Device Action Request API를 사용한다. 이 요청은 도 10을 참조하여 상세히 기술되어 있다. 1에서의 메시지 내의 액션 유형 필드는 요청이 IP 주소 룩업 요청이라는 것을 나타낼 수 있다. 2a에서, L-SCEF(701)는 서비스 계층(703)에 의해 1에서의 메시지 내에 표시된 디바이스(예컨대, UE(1002))의 IP 주소에 대해 L-GW(1004)에게 질의할 수 있다. 예를 들어, 질의는 장치의 외부 식별자, MSISDN, 또는 IMSI에 기초할 수 있다. 디바이스 ID가 FQDN이면, 2a에서의 룩업이 DNS 룩업일 수 있다. 2b에서, L-GW(1004)는 룩업 결과(예컨대, UE(1002)의 IP 주소)를 L-SCEF(701)에게 반환(return)한다. 3에서, L-SCEF(701)는 UE(1002)의 IP 주소로 트리거 요청에 응답한다. 4에서, 서비스 계층(703)은 이어서 UE(1002)와의 접촉을 구축할 수 있다. 서비스 계층(703)과의 "접촉을 구축하는 것"이 서비스 계층(702)이 UE(703)가 로컬 네트워크 내의 서비스 계층(703)에 등록되어야만 한다는 것을 나타내는 요청 또는 표시를 UE(703) 상의 애플리케이션 또는 서비스 계층에게 송신한다는 것을 의미할 수 있다는 것이 이해될 것이다.
따라서, 앞서 기술된 바와 같이, 장치 또는 노드는 프로세서, 메모리, 및 통신 회로를 포함할 수 있다. 장치는 그의 통신 회로를 통해 로컬 네트워크에 접속될 수 있고, 장치는, 장치의 프로세서에 의해 실행될 때, 장치로 하여금 요청을 수신하게 하는 장치의 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함할 수 있다. 요청은 UE를 트리거하라는 트리거 요청일 수 있다. 이러한 트리거 요청은, UE가 로컬 네트워크와의 로컬 IP 액세스 접속을 구축하도록, 로컬 네트워크와 연관된 액세스 포인트 이름을 표시할 수 있다. 노드는 트리거 요청을, UE에게 전달하기 위해, 코어 네트워크 기능 또는 이동성 관리 엔티티에게 포워딩할 수 있다. 노드는 코어 네트워크 기능 또는 이동성 관리 엔티티에 대한 트리거 요청을 NAS PDU 또는 SMS 오버(over) NAS PDU로서 포맷팅(format)할 수 있다. 대안적으로 또는 그에 부가하여, 요청은 UE가 로컬 네트워크에 접속할 때 노드가 통지받아야만 한다는 것을 표시할 수 있다. 앞서 기술된 바와 같이, 노드는, 예를 들어 그리고 제한 없이, 코어 네트워크 기능, 로컬 서비스 능력 기능(L-SCEF), 서비스 계층, M2M 서버, 게이트웨이, 서버, 또는 로컬 게이트웨이 중 적어도 하나일 수 있다. UE는 로컬 네트워크 앵커를 통해 로컬 네트워크에 접속할 수 있을 것이다. 따라서, 장치는 UE가 로컬 네트워크에 어태치할 때 통지를 송신할 수 있다. 게다가, 장치는 UE가 로컬 네트워크로부터 접속해제할 때 통지를 송신할 수 있다. 앞서 기술된 바와 같이, 장치는 이동성 관리 엔티티 또는 코어 네트워크 기능에 의해 통지를 송신하도록 권한부여 받을 수 있다. 권한부여 및 그에 관련된 정보는 Initial Context Setup/Attach Accept 메시지, Tracking Area Update Accept 메시지, 또는 Path Switch Request Acknowledge 메시지에서 수신될 수 있다. UE와 연관된 가입 정보는 장치가 통지를 송신하도록 권한부여 받은 것을 이동성 관리 엔티티 또는 코어 네트워크 기능에게 표시할 수 있다. 다른 실시예에서, 장치는 로컬 네트워크와 연관된 관리자에 의해 통지를 송신하도록 권한부여 받을 수 있다. 장치는, 예를 들어 그리고 제한 없이, 코어 네트워크 기능, 스몰 셀, 기지국, eNodeB, NodeB, 홈 eNodeB, 또는 홈 NodeB를 포함할 수 있다.
이제부터 예시적인 그래픽 사용자 인터페이스(GUI)들을 살펴보면, 스몰 셀 네트워크의 스몰 셀은 네트워크 관리자가, 예를 들어 그리고 제한 없이, L-SCEF(701)에 대한 접촉 정보(contact information), L-GW(1004)에 대한 접촉 정보, 및 어느 서비스 계층들이 L-SCEF(701)에 액세스하도록 허용되어 있는지와 같은, 다양한 정보로 스몰 셀들을 구성할 수 있게 하는 구성 GUI를 가질 수 있다. 도 13은 하나의 예시적인 실시예에 따른 이러한 GUI의 일 예를 도시하고 있다. 필드(1300)는 GUI의 제목을 나타낸다. 버튼들일 수 있는 액추에이터들(1302)이 터치 스크린 상에서 눌러지거나, 마우스 포인터를 사용하여 클릭되거나, 다른 방식으로 작동(actuate)될 수 있다. 예를 들어, L-SCEF(701)가 구성될 수 있도록 액추에이터(1302a)가 사용자에 의해 선택될 수 있다. L-GW(1004)가 구성될 수 있도록 액추에이터(1302b)가 사용자에 의해 선택될 수 있다. 서비스 계층들(예컨대, 서비스 계층(703))이 구성될 수 있도록 액추에이터(1302c)가 사용자에 의해 선택될 수 있다.
일 예에서, 액추에이터(1302a)(L-SCEF 구성)가 선택될 때, GUI(1400)가 디스플레이될 수 있다(도 14를 참조). GUI(1400)는 사용자(예컨대, 관리자)가 스몰 셀 네트워크를 L-SCEF(701)의 IP 주소로 구성할 수 있게 할 수 있다. 게다가, L-SCEF(701)에 접속하도록 허용되어 있는 서비스 계층들이 GUI(1400)를 사용하여 구성될 수 있다. 예시적인 GUI(1400)는 어느 서비스 계층들이 L-SCEF(701)에 접속하도록 허용되어 있는지를 선택하는 데 사용될 수 있는 드롭다운 메뉴(1402)(허용된 서비스 계층들 드롭다운 메뉴)를 포함한다. 일 예에서, 액추에이터(1302b)(L-GW 구성)가 선택될 때, 예시적인 GUI(1500)가 디스플레이될 수 있다(도 15를 참조). GUI(1500)는 사용자가 스몰 셀 네트워크를 L-GW의 L-SCEF 인터페이스의 IP 주소로 구성할 수 있게 할 수 있다. GUI(1500)는 사용자가 앞서 기술된 IP 주소 룩업 특징 및 앞서 기술된 IP 기반 트리거 전달 특징이 인에이블되어야만 하는지 여부를, 각각, 선택할 수 있게 하는 드롭다운 메뉴들(1502 및 1504)을 포함한다. 추가의 예로서, 액추에이터(1302c)(서비스 계층들 구성)가 선택될 때, GUI(1600)가 디스플레이될 수 있다(도 16을 참조). GUI(1600)는 관리자가 스몰 셀 네트워크를 스몰 셀 네트워크 내의 서비스 계층들에 관한 정보로 구성할 수 있게 할 수 있다. 드롭다운 메뉴(1602)는 새로운 서비스 계층을 구성하거나 기존의 구성을 수정하고자 하는 사용자에 의해 선택될 수 있다. 드롭다운 메뉴(1602)를 사용하여 각각의 서비스 계층에 대한 서비스 계층 이름 및 IP 주소가 입력될 수 있다. 드롭다운 메뉴(1604)는 기존의 디바이스를 서비스 계층과 연관시키고자 하는 사용자에 의해, 또는 서비스 계층과 연관될 새로운 디바이스에 대한 정보를 입력하고자 하는 사용자에 의해 선택될 수 있다. 드롭다운 메뉴(1604)를 사용하여 디바이스 이름, MSISDN, 및 외부 식별자가 입력될 수 있다. GUI들이 예로서 제시되며, 구성 파라미터들이 원하는 대로 보여지고 변경될 수 있도록, GUI들이 원하는 대로 구성될 수 있다는 것이 이해될 것이다. 예시적인 사용자 인터페이스들이 대안의 파라미터들을 원하는 대로 모니터링하고 제어하는 데 사용될 수 있다는 것이 이해될 것이다. GUI들이 사용자가 관심을 갖고 있는 다양한 정보를 각종의 차트들 또는 대안의 시각적 묘사들을 통해 사용자에게 제공할 수 있다는 것이 추가로 이해될 것이다.
이제부터 앞서 기술된 특징들의 oneM2M 배치들을 살펴보면, L-SCEF와 인터페이싱하는 서비스 계층(들) 및 애플리케이션들은 oneM2M MN-CSE(들) 및/또는 IN-CSE(들) 또는 AE(들)일 수 있다. oneM2M Mcn 참조 포인트는 L-SCEF API를 통해 구현될 수 있거나, Mcn 인터페이스는 L-SCEF와 L-GW 사이 및 L-SCEF와 eNB 사이의 인터페이스에 매핑될 수 있다. 트리거를 수신하는 UE 애플리케이션 또는 서비스 계층은, 각각, oneM2M AE 또는 ASN-CSE일 수 있다. 예시적인 실시예에서, L-SCEF API는, 예를 들어, HTTP와 같은, REST 기반 프로토콜에 바인딩될 수 있다. 대안적으로, L-SCEF API는, 예를 들어, SOAP 또는 LDAP와 같은, 프로토콜에 바인딩될 수 있다.
다른 예에서, L-GW 및 L-SCEF는 서로 통합될 수 있으며, 2개의 기능 사이의 LT6b 인터페이스는 기능 호출들을 통해 구현될 수 있다. 대안적으로 또는 그에 부가하여, 예를 들어, L-SCEF와 L-GW 사이의 인터페이스는 다이어미터 프로토콜, SOAP, LDAP, GTP-C에 기초하거나, HTTP와 같은 REST 기반 프로토콜에 바인딩되거나, SCTP 위에서 실행되는 애플리케이션 프로토콜로서 구현될 수 있다. 예로서, 도 17은 LT6b 프로토콜이 GTP-C에 기초하고 있는 일 예를 도시하고 있다.
다른 예시적인 실시예에서, 스몰 셀 및 L-SCEF는 서로 통합될 수 있으며, 2개의 기능 사이의 S1-L 인터페이스는 기능 호출들을 통해 구현될 수 있다. 대안적으로 또는 그에 부가하여, L-SCEF와 L-GW 사이의 인터페이스는 다이어미터 프로토콜, SOAP, LDAP에 기초하거나, HTTP와 같은 REST 기반 프로토콜에 바인딩되거나, SCTP 위에서 실행되는 애플리케이션 프로토콜로서 구현될 수 있다. 일부 경우들에서, 인터페이스가 SCTP 위에서 실행되는 애플리케이션 프로토콜로서 구현되는 경우, 인터페이스는 3GPP NAS 또는 S1-AP 프로토콜들의 수정된 버전일 수 있다. 도 18은 S1-L 인터페이스가 SCTP 위에서 실행되는 애플리케이션에 기초하는 예시적인 경우에 대한 S1-L 프로토콜 스택의 다이어그램을 도시하고 있다. 도 18은 또한 eNodeB가 어떻게 SCEF와 MME 사이에서 정보를 중계할 수 있는지의 일 예를 도시하고 있다.
도 19a는 하나 이상의 개시된 실시예가 구현될 수 있는 예시적인 M2M(machine to machine), IoT(Internet of Things), 또는 WoT(Web of Things) 통신 시스템(10)의 다이어그램이다. 일반적으로, M2M 기술들은 IoT/WoT에 대한 구성 블록(building block)들을 제공하고, 임의의 M2M 디바이스, M2M 게이트웨이 또는 M2M 서비스 플랫폼은 IoT/WoT의 컴포넌트는 물론 IoT/WoT 서비스 계층 등일 수 있다. 도 8 내지 도 12 중 임의의 것에 예시된 디바이스들, 기능들, 노드들, 또는 네트워크들 중 임의의 것은 도 19a 내지 도 19d에 예시된 것과 같은 통신 시스템의 노드를 포함할 수 있다.
도 19a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정 네트워크(fixed network)(예컨대, 이더넷, 파이버(Fiber), ISDN, PLC, 또는 이와 유사한 것) 또는 무선 네트워크(wireless network)(예컨대, WLAN, 셀룰러, 또는 이와 유사한 것) 또는 이종 네트워크(heterogeneous network)들의 네트워크일 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 브로드캐스트, 또는 이와 유사한 것과 같은 콘텐츠를 다수의 사용자들에게 제공하는 다수의 액세스 네트워크들을 포함할 수 있다. 예를 들어, 통신 네트워크(12)는, CDMA(code division multiple access), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal FDMA), SC-FDMA(single-carrier FDMA), 및 이와 유사한 것과 같은, 하나 이상의 채널 액세스 방법을 이용할 수 있다. 게다가, 통신 네트워크(12)는, 예를 들어, 코어 네트워크, 인터넷, 센서 네트워크, 산업 제어 네트워크(industrial control network), 개인 영역 네트워크(personal area network), 융합 개인 네트워크(fused personal network), 위성 네트워크, 홈 네트워크, 또는 엔터프라이즈 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 19a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 인프라스트럭처 도메인(Infrastructure Domain) 및 필드 도메인(Field Domain)을 포함할 수 있다. 인프라스트럭처 도메인은 종단간 M2M 배치(end-to-end M2M deployment)의 네트워크측을 지칭하고, 필드 도메인은, 보통 M2M 게이트웨이 뒤에 있는, 영역 네트워크(area network)들을 지칭한다. 필드 도메인 및 인프라스트럭처 도메인 둘 다는 네트워크의 각종의 상이한 노드들(예컨대, 서버들, 게이트웨이들, 디바이스들)을 포함할 수 있다. 예를 들어, 필드 도메인은 M2M 게이트웨이들(14) 및 단말 디바이스들(18)을 포함할 수 있다. 원하는 바에 따라, 임의의 수의 M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18)이 M2M/IoT/WoT 통신 시스템(10)에 포함될 수 있다는 것을 잘 알 것이다. M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18) 각각은 통신 네트워크(12) 또는 직접 무선 링크(direct radio link)를 통해 신호들을 전송 및 수신하도록 구성되어 있다. M2M 게이트웨이 디바이스(14)는 무선 M2M 디바이스들(예컨대, 셀룰러 및 비-셀룰러)은 물론 고정 네트워크 M2M 디바이스들(예컨대, PLC)이, 통신 네트워크(12)와 같은, 사업자 네트워크들 또는 직접 무선 링크를 통해 통신할 수 있게 한다. 예를 들어, M2M 디바이스들(18)은 데이터를 수집하고 데이터를, 통신 네트워크(12) 또는 직접 무선 링크를 통해, M2M 애플리케이션(20) 또는 M2M 디바이스들(18)에게 송신한다. M2M 디바이스들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 디바이스(18)로부터 데이터를 수신할 수 있다. 게다가, 이하에서 기술되는 바와 같이, 데이터 및 신호들이 M2M 서비스 계층(22)을 통해 M2M 애플리케이션(20)에게 송신되고 그로부터 수신될 수 있다. M2M 디바이스들(18) 및 M2M 게이트웨이들(14)은, 예를 들어, 셀룰러, WLAN, WPAN(예컨대, Zigbee, 6LoWPAN, Bluetooth), 직접 무선 링크, 및 유선(wireline)을 비롯한 다양한 네트워크들을 통해 통신할 수 있다. 예시적인 M2M 디바이스들은 태블릿들, 스마트폰들, 의료 디바이스들, 온도 및 기상 모니터들, 커넥티드 카들, 스마트 미터들, 게임 콘솔들, PDA(personal digital assistant)들, 건강 및 피트니스 모니터들, 전등들, 서모스탯들, 어플라이언스들, 차고문들 및 다른 액추에이터 기반 디바이스들, 보안 디바이스들, 및 스마트 콘센트들을 포함하지만, 이들로 제한되지 않는다.
도 19b를 참조하면, 필드 도메인에 예시된 M2M 서비스 계층(22)은 M2M 애플리케이션(20), M2M 게이트웨이 디바이스들(14), 및 M2M 단말 디바이스들(18) 그리고 통신 네트워크(12)에 대한 서비스들을 제공한다. M2M 서비스 계층(22)이 원하는 바에 따라 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들(14), M2M 단말 디바이스들(18), 및 통신 네트워크들(12)과 통신할 수 있다는 것이 이해될 것이다. M2M 서비스 계층(22)은 하나 이상의 서버, 컴퓨터, 또는 이와 유사한 것에 의해 구현될 수 있다. M2M 서비스 계층(22)은 M2M 단말 디바이스들(18), M2M 게이트웨이 디바이스들(14) 및 M2M 애플리케이션들(20)에 적용되는 서비스 능력들을 제공한다. M2M 서비스 계층(22)의 기능들은 각종의 방식들로, 예를 들어, 웹 서버로서, 셀룰러 코어 네트워크에서, 클라우드에서, 기타로 구현될 수 있다.
예시된 M2M 서비스 계층(22)과 유사하게, 인프라스트럭처 도메인에도 M2M 서비스 계층(22')이 있다. M2M 서비스 계층(22')은 인프라스트럭처 도메인 내의 M2M 애플리케이션(20') 및 기반이 되는 통신 네트워크(underlying communication network)(12')에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 또한 필드 도메인 내의 M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18)에 대한 서비스들을 제공한다. M2M 서비스 계층(22')이 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들 및 M2M 단말 디바이스들과 통신할 수 있다는 것이 이해될 것이다. M2M 서비스 계층(22')은 상이한 서비스 제공자에 의한 서비스 계층과 상호작용할 수 있다. M2M 서비스 계층(22')은 하나 이상의 서버, 컴퓨터, 가상 머신(예컨대, 클라우드/컴퓨팅/저장 팜 등) 또는 이와 유사한 것에 의해 구현될 수 있다.
여전히 도 19b를 참조하면, M2M 서비스 계층(22 및 22')은 다양한 애플리케이션들 및 버티컬(vertical)들이 이용(leverage)할 수 있는 서비스 전달 능력들의 코어 세트(core set)를 제공한다. 이 서비스 능력들은 M2M 애플리케이션들(20 및 20')이 디바이스들과 상호작용할 수 있게 하고 데이터 수집, 데이터 분석, 디바이스 관리, 보안, 빌링(billing), 서비스/디바이스 발견 등과 같은 기능들을 수행할 수 있게 한다. 본질적으로, 이 서비스 능력들은 애플리케이션들로부터 이 기능들을 구현하는 부담을 덜어주고, 따라서 애플리케이션 개발을 단순화시키며 출시까지의 비용 및 시간을 감소시킨다. 서비스 계층(22 및 22')은 또한 M2M 애플리케이션들(20 및 20')이 서비스 계층(22 및 22')이 제공하는 서비스들과 관련하여 다양한 네트워크들(12 및 12')을 통해 통신할 수 있게 한다.
M2M 애플리케이션들(20 및 20')은 운송, 건강 및 건강관리(health and wellness), 커넥티드 홈(connected home), 에너지 관리, 자산 추적, 그리고 보안 및 감시 - 이들로 제한되지 않음 - 와 같은 다양한 산업들에서의 애플리케이션들을 포함할 수 있다. 앞서 언급된 바와 같이, 시스템의 디바이스들, 게이트웨이들, 및 다른 서버들에 걸쳐 동작하는 M2M 서비스 계층은, 예를 들어, 데이터 수집, 디바이스 관리, 보안, 빌링, 위치 추적/지오펜싱, 디바이스/서비스 발견, 및 레거시 시스템들 통합과 같은 기능들을 지원하고, 이 기능들을 서비스들로서 M2M 애플리케이션들(20 및 20')에 제공한다.
일반적으로, 도 19a 및 도 19b에 예시된 서비스 계층들(22 및 22')과 같은, 서비스 계층(SL)은 한 세트의 API(application programming interface)들 및 기반이 되는 네트워킹 인터페이스들을 통해 부가 가치 서비스 능력들을 지원하는 소프트웨어 미들웨어 계층을 정의한다. ETSI M2M 아키텍처와 oneM2M 아키텍처 둘 다는 서비스 계층을 정의한다. ETSI M2M의 서비스 계층은 서비스 능력 계층(SCL)이라고 지칭된다. SCL은 ETSI M2M 아키텍처의 각종의 상이한 노드들에 구현될 수 있다. 예를 들어, 서비스 계층의 인스턴스는 M2M 디바이스(여기서 이는 디바이스 SCL(DSCL)이라고 지칭됨), 게이트웨이(여기서 이는 게이트웨이 SCL(GSCL)이라고 지칭됨), 및/또는 네트워크 노드(여기서 이는 네트워크 SCL(NSCL)이라고 지칭됨) 내에 구현될 수 있다. oneM2M 서비스 계층은 한 세트의 공통 서비스 기능(CSF)들(즉, 서비스 능력들)을 지원한다. 하나 이상의 특정 유형의 CSF들의 세트를 인스턴스화한 것이, 상이한 유형들의 네트워크 노드들(예컨대, 인프라스트럭처 노드, 미들 노드(middle node), 애플리케이션-특정 노드(application-specific node)) 상에서 호스팅될 수 있는, 공통 서비스 엔터티(Common Services Entity)(CSE)라고 지칭된다. 3GPP(Third Generation Partnership Project)는 MTC(machine-type communications)에 대한 아키텍처도 정의하였다. 그 아키텍처에서, 서비스 계층, 및 서비스 계층이 제공하는 서비스 능력들이 서비스 능력 서버(SCS)의 일부로서 구현된다. ETSI M2M 아키텍처의 DSCL, GSCL, 또는 NSCL에, 3GPP MTC 아키텍처의 서비스 능력 서버(SCS)에, oneM2M 아키텍처의 CSF 또는 CSE에, 또는 네트워크의 어떤 다른 노드에 구현되든 간에, 서비스 계층의 인스턴스가, 서버들, 컴퓨터들, 및 다른 컴퓨팅 디바이스들 또는 노드들을 비롯한, 네트워크 내의 하나 이상의 독립형 노드(standalone node) 상에서 실행되는 논리적 엔티티(예컨대, 소프트웨어, 컴퓨터 실행가능 명령어들, 및 이와 유사한 것)에 또는 하나 이상의 기존의 노드의 일부로서 구현될 수 있다. 일 예로서, 서비스 계층의 인스턴스 또는 그의 컴포넌트는 이하에서 기술되는 도 19c 또는 도 19d에 예시된 일반적인 아키텍처를 가지는 네트워크 노드(예컨대, 서버, 컴퓨터, 게이트웨이, 디바이스, 또는 이와 유사한 것) 상에서 실행되는 소프트웨어의 형태로 구현될 수 있다.
게다가, 본원에 기술되는 방법들 및 기능들이, 예를 들어, 앞서 기술된 네트워크 및 애플리케이션 관리 서비스와 같은, 서비스들에 액세스하기 위해 SOA(Service Oriented Architecture) 및/또는 ROA(resource-oriented architecture)를 사용하는 M2M 네트워크의 일부로서 구현될 수 있다.
도 19c는, 도 19a 및 도 19b에 예시된 것과 같은 M2M 네트워크 내의 M2M 서버, 게이트웨이, 디바이스, 또는 다른 노드로서 동작할 수 있는, 도 8 내지 도 12에 예시된 노드들, 디바이스들, 기능들, 또는 네트워크들 중 하나와 같은, 네트워크의 노드의 예시적인 하드웨어/소프트웨어 아키텍처의 블록 다이어그램이다. 도 19c에 도시된 바와 같이, 노드(30)는 프로세서(32), 송수신기(34), 송신/수신 요소(transmit/receive element)(36), 스피커/마이크로폰(38), 키패드(40), 디스플레이/터치패드(42), 비이동식 메모리(44), 이동식 메모리(46), 전원(48), GPS(global positioning system) 칩셋(50), 및 다른 주변기기들(52)을 포함할 수 있다. 노드(30)는 또한, 송수신기(34) 및 송신/수신 요소(36)와 같은, 통신 회로를 포함할 수 있다. 노드(30)가 일 실시예와 부합한 채로 있으면서 전술한 요소들의 임의의 서브컴비네이션(sub-combination)을 포함할 수 있다는 것을 잘 알 것이다. 이 노드는 본원에 기술되는 그에 관련된 통지들 및 트리거들을 구현하는 노드일 수 있다.
프로세서(32)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, DSP(digital signal processor), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuit)들, FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 유형의 IC(integrated circuit), 상태 머신, 및 이와 유사한 것일 수 있다. 프로세서(32)는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 노드(30)가 무선 환경에서 동작할 수 있게 하는 임의의 다른 기능을 수행할 수 있다. 프로세서(32)는 송수신기(34)에 결합될 수 있고, 송수신기(34)는 송신/수신 요소(36)에 결합될 수 있다. 도 19c가 프로세서(32) 및 송수신기(34)를 개별적인 컴포넌트들로서 도시하고 있지만, 프로세서(32) 및 송수신기(34)가 전자 패키지 또는 칩에 하나로 통합되어 있을 수 있다는 것을 잘 알 것이다. 프로세서(32)는 애플리케이션 계층 프로그램들(예컨대, 브라우저들) 및/또는 무선 액세스 계층(RAN) 프로그램들 및/또는 통신을 수행할 수 있다. 프로세서(32)는, 예를 들어, 액세스 계층 및/또는 애플리케이션 계층에서와 같이, 인증, 보안 키 일치(security key agreement), 및/또는 암호화 동작(cryptographic operation)들과 같은 보안 동작들을 수행할 수 있다.
도 19c에 도시된 바와 같이, 프로세서(32)는 그의 통신 회로(예컨대, 송수신기(34) 및 송신/수신 요소(36))에 결합되어 있다. 프로세서(32)는, 컴퓨터 실행가능 명령어들의 실행을 통해, 노드(30)로 하여금 그에 접속되어 있는 네트워크를 통해 다른 노드들과 통신하게 하기 위해 통신 회로를 제어할 수 있다. 상세하게는, 프로세서(32)는 본원에(예컨대, 도 8 내지 도 12에) 그리고 청구항들에 기술된 전송 및 수신 단계들을 수행하기 위해 통신 회로를 제어할 수 있다. 도 19c가 프로세서(32) 및 송수신기(34)를 개별적인 컴포넌트들로서 도시하고 있지만, 프로세서(32) 및 송수신기(34)가 전자 패키지 또는 칩에 하나로 통합되어 있을 수 있다는 것을 잘 알 것이다.
송신/수신 요소(36)는 M2M 서버들, 게이트웨이들, 디바이스들, 및 이와 유사한 것을 비롯한, 다른 노드들에게 신호들을 전송하거나 그들로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 일 실시예에서, 송신/수신 요소(36)는 RF 신호들을 전송 및/또는 수신하도록 구성된 안테나일 수 있다. 송신/수신 요소(36)는, WLAN, WPAN, 셀룰러, 및 이와 유사한 것과 같은, 다양한 네트워크들 및 에어 인터페이스(air interface)들을 지원할 수 있다. 일 실시예에서, 송신/수신 요소(36)는, 예를 들어, IR, UV 또는 가시 광 신호들을 전송 및/또는 수신하도록 구성된 방출기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 요소(36)는 RF 및 광 신호들 둘 다를 전송 및 수신하도록 구성될 수 있다. 송신/수신 요소(36)가 무선 또는 유선 신호들의 임의의 조합을 전송 및/또는 수신하도록 구성될 수 있다는 것을 잘 알 것이다.
그에 부가하여, 송신/수신 요소(36)가 도 19c에 단일 요소로서 도시되어 있지만, 노드(30)는 임의의 수의 송신/수신 요소들(36)을 포함할 수 있다. 보다 구체적으로는, 노드(30)는 MIMO 기술을 이용할 수 있다. 이와 같이, 일 실시예에서, 노드(30)는 무선 신호들을 전송 및 수신하기 위한 2개 이상의 송신/수신 요소(36)(예컨대, 다수의 안테나들)를 포함할 수 있다.
송수신기(34)는 송신/수신 요소(36)에 의해 전송되어야 하는 신호들을 변조하도록 그리고 송신/수신 요소(36)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 앞서 살펴본 바와 같이, 노드(30)는 다중 모드 능력들을 가질 수 있다. 이와 같이, 송수신기(34)는 노드(30)가, 예를 들어, UTRA 및 IEEE 802.11과 같은, 다수의 RAT들을 통해 통신할 수 있게 하기 위한 다수의 송수신기들을 포함할 수 있다.
프로세서(32)는, 비이동식 메모리(44) 및/또는 이동식 메모리(46)와 같은, 임의의 유형의 적당한 메모리로부터의 정보에 액세스하고 그에 데이터를 저장할 수 있다. 비이동식 메모리(44)는 RAM(random-access memory), ROM(read-only memory), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(46)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드, 및 이와 유사한 것을 포함할 수 있다. 다른 실시예들에서, 프로세서(32)는, 서버 또는 홈 컴퓨터와 같은, 노드(30) 상에 물리적으로 위치되지 않은 메모리로부터의 정보에 액세스하고 데이터를 그에 저장할 수 있다. 프로세서(32)는, 노드의 상태를 반영하기 위해 또는 노드, UE(예컨대, 도 13 내지 도 16), 그리고 상세하게는 UE와 통신하는 기반이 되는 네트워크들, 애플리케이션들, 또는 다른 서비스들을 구성하기 위해, 디스플레이 또는 표시기들(42) 상의 조명 패턴들, 이미지들, 또는 컬러들을 제어하도록 구성될 수 있다. 프로세서(32)는 전원(48)으로부터 전력을 받을 수 있고, 노드(30) 내의 다른 컴포넌트들에게 전력을 분배하고 그리고/또는 전력을 제어하도록 구성될 수 있다. 전원(48)은 노드(30)에게 전력을 공급하기 위한 임의의 적당한 디바이스일 수 있다. 예를 들어, 전원(48)은 하나 이상의 건전지 배터리(예컨대, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬 이온(Li 이온) 등), 태양 전지, 연료 전지, 및 이와 유사한 것을 포함할 수 있다.
프로세서(32)는 또한 노드(30)의 현재 위치에 관한 위치 정보(예컨대, 경도 및 위도)를 제공하도록 구성되는 GPS 칩셋(50)에 결합될 수 있다. 노드(30)가 일 실시예와 부합한 채로 있으면서 임의의 적당한 위치 결정 방법을 통해 위치 정보를 취득할 수 있다는 것을 잘 알 것이다.
프로세서(32)는, 부가의 특징들, 기능 및/또는 유선 또는 무선 접속을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈을 포함할 수 있는, 다른 주변기기들(52)에 추가로 결합될 수 있다. 예를 들어, 주변기기들(52)은 가속도계, e-나침반(e-compass), 위성 송수신기, 센서, (사진들 또는 비디오를 위한) 디지털 카메라, USB(universal serial bus)포트, 진동 디바이스, 텔레비전 송수신기, 핸즈프리 헤드셋, Bluetooth® 모듈, FM(frequency modulated) 라디오 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및 이와 유사한 것을 포함할 수 있다.
도 19d는, 도 19a 및 도 19b에 예시된 것과 같은 M2M 네트워크 내의 M2M 서버, 게이트웨이, 디바이스, 또는 다른 노드로서 동작할 수 있는, 도 8 내지 도 12에 예시된 노드들, 디바이스들, 기능들, 또는 네트워크들과 같은, 네트워크의 하나 이상의 노드를 구현하는 데 역시 사용될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록 다이어그램이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고, 주로 컴퓨터 판독가능 명령어들 - 소프트웨어의 형태로 되어 있을 수 있고, 이러한 소프트웨어는 어느 곳에든 또는 어떤 수단에 의해서든 저장되거나 액세스됨 - 에 의해 제어될 수 있다. 이러한 컴퓨터 판독 가능 명령어들은 컴퓨팅 시스템(90)으로 하여금 일을 하게 하기 위해 중앙 처리 유닛(central processing unit, CPU)(91)에 의해 실행될 수 있다. 많은 공지된 워크스테이션들, 서버들, 및 개인용 컴퓨터들에서, 중앙 처리 유닛(91)은 마이크로프로세서라고 불리는 단일 칩 CPU에 의해 구현된다. 다른 머신들에서, 중앙 처리 유닛(91)은 다수의 프로세서들을 포함할 수 있다. 코프로세서(81)는 부가의 기능들을 수행하거나 CPU(91)를 보조하는, 메인 CPU(91)와 구별되는, 임의적 프로세서이다. CPU(91) 및/또는 코프로세서(81)는 보안 보호를 위한 개시된 시스템들 및 방법들에 관련된 데이터를 수신, 생성, 및 처리할 수 있다.
동작을 설명하면, CPU(91)는 명령어들을 페치, 디코딩, 및 실행하고, 정보를 컴퓨터의 메인 데이터 전송 경로인 시스템 버스(80)를 통해 다른 자원들에게 그리고 그들로부터 전송한다. 이러한 시스템 버스는 컴퓨팅 시스템(90) 내의 컴포넌트들을 접속시키고, 데이터 교환을 위한 매체를 정의한다. 시스템 버스(80)는 전형적으로 데이터를 송신하기 위한 데이터 라인들, 주소들을 송신하기 위한 주소 라인들, 및 인터럽트들을 송신하고 시스템 버스를 작동시키기 위한 제어 라인들을 포함한다. 이러한 시스템 버스(80)의 일 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 결합된 메모리 디바이스들은 RAM(random access memory)(82) 및 ROM(and read only memory)(93)을 포함한다. 이러한 메모리들은 정보가 저장 및 검색될 수 있게 하는 회로를 포함한다. ROM(93)은 일반적으로 용이하게 수정될 수 없는 저장된 데이터를 포함한다. RAM(82)에 저장된 데이터는 CPU(91) 또는 다른 하드웨어 디바이스들에 의해 판독 또는 변경될 수 있다. RAM(82) 및/또는 ROM(93)에의 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는, 명령어들이 실행될 때, 가상 주소들을 물리 주소들로 변환하는 주소 변환 기능(address translation function)을 제공할 수 있다. 메모리 제어기(92)는 또한 시스템 내에서 프로세스들을 격리시키고 시스템 프로세스들을 사용자 프로세스들로부터 격리시키는 메모리 보호 기능을 제공할 수 있다. 이와 같이, 제1 모드에서 실행 중인 프로그램은 그 자신의 프로세스 가상 주소 공간에 의해 매핑되는 메모리에만 액세스할 수 있고; 프로세스들 간의 메모리 공유가 셋업되어 있지 않은 한, 다른 프로세스의 가상 주소 공간 내의 메모리에 액세스할 수 없다.
그에 부가하여, 컴퓨팅 시스템(90)은 명령어들을 CPU(91)로부터, 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은, 주변기기들에게 전달하는 일을 책임지고 있는 주변기기들 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는, 디스플레이(86)는 컴퓨팅 시스템(90)에 의해 생성된 시각적 출력을 디스플레이하는 데 사용된다. 이러한 시각적 출력은 텍스트, 그래픽, 애니메이션화된 그래픽(animated graphics), 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평판 디스플레이, 가스 플라즈마 기반 평판 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에게 송신되는 비디오 신호를 생성하는 데 요구된 전자 컴포넌트들을 포함한다.
게다가, 컴퓨팅 시스템(90)은 컴퓨팅 시스템(90)이 네트워크의 다른 노드들과 통신할 수 있게 하기 위해 컴퓨팅 시스템(90)을, 도 19a 및 도 19b의 네트워크(12)와 같은, 외부 통신 네트워크에 접속시키는 데 사용될 수 있는, 예를 들어, 네트워크 어댑터(97)와 같은, 통신 회로를 포함할 수 있다. 통신 회로는, 단독으로 또는 CPU(91)와 결합하여, 본원에(예컨대, 도 8 내지 도 12에) 그리고 청구항들에 기술되는 전송 및 수신 단계들을 수행하는 데 사용될 수 있다.
이제 도 20을 참조하면, 앞서 언급된 바와 같이, 본원에 기술되는 실시예들이 NFV(Network Functions Virtualization)에 의해 구현될 수 있기 때문에, NFV에 관련된 추가 상세들이 제공된다. 배경으로서, NFV는 네트워크 사업자들이 네트워크들을 구성(architect)하는 방식을 바꾸는 것을 목표로 한다. 상세하게는, 많은 네트워크 장비 유형들을, 데이터 센터들, 네트워크 노드들에 그리고 최종 사용자 구내들에 위치될 수 있는, 산업 표준 대용량 서버들, 스위치들 및 스토리지에 통합(consolidate)시키기 위해 IT 가상화 기술이 사용되고 있다. 네트워크 기능들(예컨대, 이동성 관리, 세션 관리, QoS)이 소프트웨어로 구현될 수 있고, 네트워크 기능들이 다양한 산업 표준 서버 하드웨어 상에서 실행될 수 있다. 새로운 장비를 설치할 필요 없이, 기능들이 필요에 따라 네트워크 내의 다양한 위치들로 이동되거나 그 위치들에 인스턴스화될 수 있다. 도 20은 ETSI에 의해 제공된 NFV를 위한 아키텍처 프레임워크의 일 예를 예시하고 있다.
NFV가 모바일 및 고정 네트워크들에서 임의의 데이터 평면 패킷 처리 및 제어 평면 기능에 적용될 수 있다는 것이 본원에서 인식된다. 예들은, 제한 없이 제시된, 다음과 같은 것들을 포함한다:
Figure pct00001
스위칭 요소들(예컨대, BNG, CG-NAT, 라우터들)
Figure pct00002
모바일 네트워크 노드들(예컨대, HLR/HSS, MME, SGSN, GGSN/PDN-GW, RNC, eNodeB)
Figure pct00003
가상화된 홈 환경들을 생성하기 위해 홈 라우터들 및 셋톱 박스들에 포함된 기능들
Figure pct00004
융합된(converged) 그리고 네트워크 전반의(network-wide) 기능들(예컨대, AAA 서버들, 정책 제어, 및 과금 플랫폼들)
Figure pct00005
애플리케이션 레벨 최적화(예컨대, CDN들, 캐시 서버들, 로드 밸런서(Load Balancer)들, 애플리케이션 가속기(Application Accelerator)들)
Figure pct00006
보안 기능들(예컨대, 방화벽들, 바이러스 스캐너들, 침입 탐지 시스템들, 스팸 보호(spam protection))
NFV를 적용하는 것이, 통신 산업 상황의 급격한 변화들에 기여할 수 있는, 다양한 이점들을 네트워크 사업자들에게 제공할 수 있다는 것이 본원에서 인식된다. 예를 들어 그리고 제한 없이, NFV가 다음과 같은 것들을 제공할 수 있다는 것이 본원에서 인식된다:
Figure pct00007
장비를 통합하는 것 및 IT 산업의 규모의 경제를 활용하는 것을 통한 장비 비용의 감소 및 전력 소비의 감소.
Figure pct00008
전형적인 네트워크 사업자 혁신 사이클을 최소화하는 것에 의한 출시 기간(Time to Market)의 속도의 증가.
Figure pct00009
동일한 인프라스트럭처에서 생산, 테스트 및 조회 시설들을 운영할 수 있는 것은 보다 효율적인 테스트 및 통합을 제공하고, 개발 비용과 출시 기간을 감소시킨다.
Figure pct00010
지리 또는 고객 세트들에 기초한 타깃 서비스 도입. 서비스들이 필요에 따라 신속하게 확대/축소될 수 있다.
Figure pct00011
매우 다양한 생태계들을 가능하게 함(개방성을 촉진함).
Figure pct00012
실제 트래픽/이동성 패턴들 및 서비스 수요에 기초하여 거의 실시간으로 네트워크 구성 및/또는 토폴로지를 최적화함.
Figure pct00013
멀티-테넌시(multi-tenancy)의 지원, 그에 의해 네트워크 사업자들이 관리 도메인들의 적절한 보안 분리에 의해 동일한 하드웨어 상에 공존할 수 있는 다수의 사용자들, 애플리케이션들, 내부 시스템들, 또는 다른 네트워크 사업자들에게 맞춤화된 서비스들 및 접속을 제공할 수 있다.
Figure pct00014
표준 서버들 및 스토리지에서의 전력 관리 특징들은 물론 작업 부하 통합(workload consolidation) 및 위치 최적화를 활용하는 것에 의해 에너지 소비를 감소시킴.
ETSI(European Telecommunications Standards Institute)는 백서들을 발표하기 위해 그리고 NFV의 구현을 고려하고 있는 벤더들 및 사업자들에 대한 기준들로서 기능하는, NFV에 대한 표준 용어 정의들 및 사용 사례들을 비롯한, 몇 가지 보다 심층적인 자료들을 생성하기 위해 규격 그룹("Network Functions Virtualization")을 형성하였다.
도 21은 VNF들 및 중첩 포워딩 그래프(nested forwarding graph)들을 갖는 종단간 네트워크 서비스의 (ETSI GS NFV 002로부터의) 일 예이다. 도 21은 VNF-FG(Virtualized Network Function Forwarding Graph)의 개념을 예시하고 있다. VNF-GW는 한 세트의 VNF들이 서비스를 제공하기 위해 어떻게 접속되는지를 나타내고 있다.
문헌 [Next Generation Mobile Network (NGMN) Alliance, "Description of Network Slicing Concept"]에 기술된 것과 같은, 네트워크 슬라이싱은 모바일 사업자의 네트워크의 고정 부분(fixed part)(백홀 및 코어 네트워크 둘 다)에 걸쳐 에어 인터페이스 뒤에 있는 다수의 가상 네트워크들을 지원하기 위해 모바일 네트워크 사업자들에 의해 사용될 수 있는 메커니즘이다. 이것은 상이한 RAN들 또는 단일 RAN에 걸쳐 실행되는 상이한 서비스 유형들을 지원하기 위해 네트워크를 다수의 가상 네트워크들로 '슬라이싱'하는 것을 수반한다. 네트워크 슬라이싱은 사업자가, 예를 들어, 기능, 성능, 및 격리의 분야들에서 다양한 요구사항들을 요구하는 상이한 시장 시나리오들에 대한 최적화된 해결책들을 제공하도록 커스터마이즈된 네트워크들을 생성할 수 있게 한다. 도 22는 네트워크 슬라이싱의 예시적인 개념적 아키텍처를 도시하고 있다. 도 22에서의 상이한 유형들의 셰이딩(shading)이 상이한 네트워크 슬라이스 인스턴스들 또는 서브네트워크 슬라이스 인스턴스들을 나타낸다는 것이 이해될 것이다.
3GPP는 5G 네트워크를 설계하고 있으며, 5G 사용 사례들(예컨대, 대규모 IoT(massive IoT), 중요 통신(critical communications), 및 향상된 모바일 광대역(enhanced mobile broadband))이 매우 다양하고 때로는 극단적인 요구사항들을 요구하기 때문에, 5G 네트워크에 적합할 수 있는, 네트워크 슬라이싱 기술을 포함시킬지 여부를 고려하고 있다. 현재 아키텍처는, 예를 들어, 스마트폰들, OTT 콘텐츠, 피처폰들, 데이터 카드들, 및 임베디드 M2M 디바이스들로부터의 모바일 트래픽과 같은, 각종의 서비스들을 수용하기 위해 비교적 모놀리식인 네트워크 및 전송 프레임워크를 이용한다. 현재 아키텍처가 각각이 그 자신의 특정 세트의 성능, 확장성, 및 이용가능성 요구사항들을 가질 때 보다 광범위한 비즈니스 요구를 효율적으로 지원할 정도로 유연성 및 확장성을 갖지 않을 것으로 예상된다. 게다가, 새로운 네트워크 서비스들의 도입이 보다 효율적으로 이루어져야만 한다는 것이 본원에서 인식된다. 그럼에도 불구하고, 몇 개의 사용 사례들이 동일한 사업자 네트워크에서 동시에 활성일 것으로 예상되고, 따라서 5G 네트워크의 높은 정도의 유연성 및 확장성을 요구한다.
일부 경우들에서, UE가 하나의 네트워크 사업자의 다수의 네트워크 슬라이스들로부터의 서비스들을 동시에 획득할 수 있게 하기 위해, 도 23에 도시된 바와 같이, 단일 세트의 제어 평면 기능들이 다수의 코어 네트워크 인스턴스들에 걸쳐 공유된다.
코어 네트워크 인스턴스는 단일 세트의 제어 평면 기능들 및 단일 세트의 사용자 평면 기능들로 이루어져 있다. 더욱이, 코어 네트워크 인스턴스는 동일한 UE 유형에 속하는 UE들에 전용된다. UE 유형을 식별하는 것은 특정 파라미터, 예컨대, UE 사용 유형, 및/또는 UE의 가입으로부터의 정보를 사용하여 행해진다. 코어 네트워크 인스턴스 내의 한 세트의 사용자 평면 기능들은 특정 서비스를 UE에게 제공하는 것 및 특정 서비스의 사용자 평면 데이터를 전송하는 것을 책임지고 있다. 예를 들어, 코어 네트워크 인스턴스 #1 내의 한 세트의 사용자 평면 기능들은 향상된 모바일 광대역 서비스를 UE에게 제공하는 반면, 코어 네트워크 인스턴스 #2 내의 다른 세트의 사용자 평면 기능들은 중요 통신 서비스를 UE에게 제공한다. UE가 사업자의 네트워크에 처음으로 접속할 때, UE 사용 유형과 매칭하는 디폴트 코어 네트워크 인스턴스가 UE에게 할당된다. 각각의 UE는 상이한 코어 네트워크 인스턴스들에서 동시에 이용가능한 상이한 세트들의 사용자 평면 기능들에의 다수의 사용자 평면 접속들을 가질 수 있다. 제어 평면 기능들이 네트워크 슬라이스들에 걸쳐 공유될 수 있다.
코어 네트워크 선택 기능(CNSF)은 몇 가지 책임들을 가질 수 있다. 예를 들어, CNSF는, 예를 들어, UE의 가입 및 특정 파라미터(예컨대, UE 사용 유형)를 고려하는 것에 의해, 어느 코어 네트워크 인스턴스가 UE를 수용할지를 선택할 수 있다. CNSF는 선택된 코어 네트워크 인스턴스 내의 어느 제어 평면 기능들이 기지국과 통신해야만 하는지를 선택할 수 있다. 제어 평면 기능들의 이러한 선택은 특정 파라미터(예컨대, UE 사용 유형)를 사용하여 행해질 수 있다. CNSF는 상이한 서비스들의 사용자 평면 데이터를 전송하기 위해 어느 세트의 사용자 평면 기능들이 기지국과의 접속을 구축해야만 하는지를 선택할 수 있다. 사용자 평면 기능의 이러한 선택은 특정 파라미터들(예컨대, UE 사용 유형 및 서비스 유형)을 사용하여 행해진다.
네트워크 기능들의 상호접속을 가능하게 하기 위해, 상호접속 및 라우팅 기능(Interconnection & Routing Function,IRF) 2058이 [3GPP TR 23.799, Study on Architecture for Next Generation System]에 제안되어 있다. 도 24 및 도 25는, 각각, 비-로밍 및 로밍 시나리오들에 대한 IRF 2058의 참조 모델들을 도시하고 있다. IRF 2058의 기능들은, 예로서 그리고 제한 없이 제시된, 다음과 같은 것들을 포함한다:
Figure pct00015
UE에 대한 활성 세션을 갖는, 각각의 서빙 NF의 인터페이스 계층 아이덴티티(예컨대, 인스턴스 번호)와 UE 아이덴티티 사이의 바인딩을 저장한다. IRF 2058과 직접 인터페이싱하지 않는 NF들에 대해, 예컨대, 로밍 시나리오에서, IRF 2058은 그 NF들 중 어느 것이 도달가능한지를 통해 원격 PLMN의 IRF 2058의 아이덴티티를 저장한다.
Figure pct00016
(예컨대, UE 이동성, 로드 재밸런싱(load re-balancing) 또는 가상 머신들의 스케일-인(scale-in) 또는 스케일-아웃(scale-out) 또는 복원 이유들로 인해) 주어진 UE에 대해 서빙 NF의 아이덴티티가 변할 때 바인딩 리포지토리를 업데이트한다.
Figure pct00017
UE(그에 대한 메시지가 송신됨)의 아이덴티티 및 목적지 NF를 결정하기 위해 메시지 헤더를 검사한다. UE의 아이덴티티에 대해, IRF는 목적지 NF의 인터페이스 계층 아이덴티티(예컨대, 인스턴스 번호) 또는 원격 IRF 2058의 아이덴티티를 결정하기 위해 내부 바인딩 리포지토리를 룩업하고, 이어서 그에 따라 메시지를 라우팅한다.
Figure pct00018
사업자의 구성에 기초하여 메시지의 권한 부여를 임의로 수행한다. 예를 들어, 사업자의 구성이 NF1이 특정한 메시지(예컨대, "UE의 APN-AMBR의 변경")를 NF4 쪽으로 송신하는 것을 금지하는 경우, IRF 2058은 대응하는 메시지를 거부한다. 일부 경우들에서, IRF는 오버로드 제어(예컨대, 그의 로드/오버로드 조건에 기초하여 주어진 NF에게 송신되는 메시지들의 페이싱(pacing))를 수행하는 것에 의해 시그널링 스톰(signaling storm) 동안 NF들을 임의로 보호한다.
각각의 NF는 그 자신의 PLMN 내의 주어진 참조 포인트를 통해 IRF 2058과 인터페이싱한다. 일부 경우들에서, 도시된 바와 같이, NF들은 서로 직접 인터페이싱하지 않고 IRF 2058을 통해 서로 통신할 수 있다(예컨대, 요청 또는 응답 메시지들을 송신함). 따라서, 요구될 때, 이 모델은 임의의 NF가, 경로에 있는 임의의 다른 관련없는 네트워크 기능들을 개입시키지 않고, 임의의 다른 NF와 직접 통신할 수 있게 한다. 예를 들어, 도시된 바와 같이, NF1은 (예컨대, NF2의 개입이 필요하지 않은 경우) NF2를 개입시키지 않고 메시지를 IRF 2058을 통해 NF3에게 송신할 수 있다.
본원에 기술되는 방법들 및 프로세스들 중 임의의 것이 컴퓨터 판독가능 저장 매체 상에 저장된 컴퓨터 실행가능 명령어들(즉, 프로그램 코드)의 형태로 구현될 수 있고, 이 명령어들이, 컴퓨터, 서버, M2M 단말 디바이스, M2M 게이트웨이 디바이스, 또는 이와 유사한 것과 같은, 머신에 의해 실행될 때, 본원에 기술되는 시스템들, 방법들 및 프로세스들을 수행 및/또는 구현한다는 것이 이해될 것이다. 구체적으로는, 앞서 기술된 단계들, 동작들 또는 기능들 중 임의의 것이 이러한 컴퓨터 실행가능 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독가능 저장 매체는 정보의 저장을 위해 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체 모두를 포함하지만, 이러한 컴퓨터 판독가능 저장 매체가 신호들은 포함하지 않는다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disk)들 또는 다른 광학 디스크 스토리지, 자기 카세트들, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 저장 디바이스들, 또는 원하는 정보를 저장하는 데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 물리 매체를 포함하지만, 이들로 제한되지 않는다.
본 개시내용의 발명 요지의 바람직한 실시예들을 기술함에 있어서, 도면들에 예시된 바와 같이, 명확함을 위해 특정 용어가 이용된다. 그렇지만, 청구된 발명 요지는 그렇게 선택된 특정 용어로 제한되는 것으로 의도되어 있지 않으며, 각각의 특정 요소가 유사한 목적을 달성하기 위해 유사한 방식으로 동작하는 모든 기술적 등가물들을 포함한다는 것이 이해될 것이다.
하기는 이상의 설명에서 나올 수 있는 서비스 레벨 기술들에 관련된 약어들의 리스트이다. 달리 언급되지 않는 한, 본원에서 사용되는 약어들은 이하에 열거되는 대응하는 용어를 지칭한다.
ACS Auto Configuration Server
API Application Protocol Interface
CSE Common Services Entity
CSG Closed Subscriber Group
ECM EPS Connection Management
EMM EPC Mobility Management
EPC Evolved Packet Core
EPS Evolved Packet System
HTTP Hyper Text Transfer Protocol
IMSI International Mobile Subscriber Identity
IN-CSE Infrastructure CSE
LDAP Lightweight Directory Access Protocol
L-GW Local Gateway
L-SCEF Local SCEF
LIPA Local IP Access
MME Mobility Management Entity
MN-CSE Middle Node CSE
NAS Non-Access Stratum
NSE Network Services Entity
PDN Packet Data Network
P-GW PDN Gateway
SCEF Service Capability Exposure Function
SCS Service Capability Server
SOAP Simple Object Access Protocol
SIPTO Selected IP Traffic Offload
S-GW Serving Gateway
이러한 서면 설명은 최상의 실시 형태(best mode)를 비롯한 본 발명을 개시하기 위해 그리고 또한 통상의 기술자가, 임의의 디바이스들 또는 시스템들을 제조 및 사용하는 것 그리고 임의의 포함된 방법들을 수행하는 것을 비롯하여, 본 발명을 실시할 수 있게 하기 위해 예들을 사용한다. 본 발명의 특허가능 범주는 청구항들에 의해 한정되고, 통상의 기술자에게 안출되는 다른 예들을 포함할 수 있다. 이러한 다른 예들은, 청구항들의 문언적 표현과 상이하지 않은 구조적 요소들을 가지는 경우, 또는 청구항들의 문언적 표현과 그다지 차이를 갖지 않는 등가의 구조적 요소들을 포함하는 경우, 청구항들의 범주 내에 속하는 것으로 의도된다.

Claims (16)

  1. 프로세서, 메모리, 및 통신 회로를 포함하는 장치로서, 상기 장치는 그의 통신 회로를 통해 로컬 네트워크에 접속되고, 상기 장치는, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금 동작들을 수행하게 하는 상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함하며, 상기 동작들은:
    사용자 장비(UE)가 상기 로컬 네트워크에 접속할 때 노드가 통지받아야 한다는 요청을 수신하는 동작 - 상기 UE는 로컬 네트워크 앵커를 통해 상기 로컬 네트워크에 접속할 수 있음 -; 및
    상기 UE가 상기 로컬 네트워크에 어태치(attach)할 때 통지를 송신하는 동작
    을 포함하는, 장치.
  2. 제1항에 있어서, 상기 장치는, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금 추가 동작들을 수행하게 하는 컴퓨터 실행가능 명령어들을 추가로 포함하며, 상기 추가 동작들은:
    상기 UE가 상기 로컬 네트워크로부터 접속해제(disconnect)할 때 통지를 송신하는 동작
    을 포함하는, 장치.
  3. 제1항 또는 제2항에 있어서, 상기 장치는 코어 네트워크 기능(core network function)에 의해 상기 통지를 송신하도록 권한부여받는(authorized), 장치.
  4. 제3항에 있어서, 상기 통지 및 그에 관련된 정보를 송신하기 위한 상기 권한부여는 Initial Context Setup/Attach Accept 메시지, Tracking Area Update Accept 메시지, 또는 Path Switch Request Acknowledge 메시지에서 수신되는, 장치.
  5. 제4항에 있어서, 상기 UE와 연관된 가입 정보는 상기 장치가 상기 통지를 송신하도록 권한부여 받은 것을 상기 코어 네트워크 기능에게 표시하는, 장치.
  6. 제1항 또는 제2항에 있어서, 상기 장치는 상기 로컬 네트워크와 연관된 관리자(administrator)에 의해 상기 통지를 송신하도록 권한부여 받는, 장치.
  7. 제1항에 있어서, 상기 장치는, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금 추가 동작들을 수행하게 하는 컴퓨터 실행가능 명령어들을 추가로 포함하며, 상기 추가 동작들은:
    상기 UE를 트리거하라는 트리거 요청을 수신하는 동작 - 상기 트리거 요청은, 상기 UE가 상기 로컬 네트워크와의 로컬 IP 액세스 접속을 구축하도록, 상기 로컬 네트워크와 연관된 액세스 포인트 이름을 표시함 -
    을 포함하는, 장치.
  8. 제7항에 있어서, 상기 장치는, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금 추가 동작들을 수행하게 하는 컴퓨터 실행가능 명령어들을 추가로 포함하며, 상기 추가 동작들은:
    상기 트리거 요청을, 상기 UE에게 전달하기 위해, 코어 네트워크 기능에게 포워딩하는 동작
    을 포함하는, 장치.
  9. 제8항에 있어서, 상기 장치는, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금 추가 동작들을 수행하게 하는 컴퓨터 실행가능 명령어들을 추가로 포함하며, 상기 추가 동작들은:
    상기 코어 네트워크 기능에 대한 상기 트리거 요청을 NAS PDU 또는 SMS 오버(over) NAS PDU로서 포맷팅하는 동작
    을 포함하는, 장치.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서, 상기 장치는 코어 네트워크 기능, 스몰 셀, 기지국, eNodeB, NodeB, 홈 eNodeB, 또는 홈 NodeB를 포함하는, 장치.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서, 상기 노드는 코어 네트워크 기능, 로컬 서비스 능력 기능(Local Service Capability Function)(L-SCEF), 서비스 계층, M2M 서버, 게이트웨이, 서버, 또는 로컬 게이트웨이 중 적어도 하나를 포함하는, 장치.
  12. 프로세서, 메모리, 및 통신 회로를 포함하는 장치로서, 상기 장치는 그의 통신 회로를 통해 로컬 네트워크에 접속되고, 상기 장치는, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금 동작들을 수행하게 하는 상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함하며, 상기 동작들은:
    사용자 장비(UE)를 트리거하라는 트리거 요청을 수신하는 동작 - 상기 트리거 요청은, 상기 UE가 상기 로컬 네트워크와의 로컬 IP 액세스 접속을 구축하도록, 상기 로컬 네트워크와 연관된 액세스 포인트 이름을 표시함 -
    을 포함하는, 장치.
  13. 제12항에 있어서, 상기 장치는, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금 추가 동작들을 수행하게 하는 컴퓨터 실행가능 명령어들을 추가로 포함하며, 상기 추가 동작들은:
    상기 트리거 요청을, 상기 UE에게 전달하기 위해, 코어 네트워크 기능에게 포워딩하는 동작
    을 포함하는, 장치.
  14. 제13항에 있어서, 상기 장치는, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금 추가 동작들을 수행하게 하는 컴퓨터 실행가능 명령어들을 추가로 포함하며, 상기 추가 동작들은:
    상기 코어 네트워크 기능에 대한 상기 트리거 요청을 NAS PDU 또는 SMS 오버 NAS PDU로서 포맷팅하는 동작
    을 포함하는, 장치.
  15. 제12항 내지 제14항 중 어느 한 항에 있어서, 상기 장치는 코어 네트워크 기능, 스몰 셀, 기지국, eNodeB, NodeB, 홈 eNodeB, 또는 홈 NodeB를 포함하는, 장치.
  16. 제12항 내지 제15항 중 어느 한 항에 있어서, 상기 노드는 코어 네트워크 기능, 로컬 서비스 능력 기능(L-SCEF), 서비스 계층, M2M 서버, 게이트웨이, 서버, 또는 로컬 게이트웨이 중 적어도 하나를 포함하는, 장치.
KR1020187005983A 2015-07-31 2016-07-29 스몰 셀 네트워크에서의 서비스 계층들 및 애플리케이션들에 대한 통지 및 트리거 KR102045691B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562199559P 2015-07-31 2015-07-31
US62/199,559 2015-07-31
PCT/US2016/044701 WO2017023748A1 (en) 2015-07-31 2016-07-29 Notification and trigger for service layers and applications in a small cell network

Publications (2)

Publication Number Publication Date
KR20180034635A true KR20180034635A (ko) 2018-04-04
KR102045691B1 KR102045691B1 (ko) 2019-11-15

Family

ID=56616088

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187005983A KR102045691B1 (ko) 2015-07-31 2016-07-29 스몰 셀 네트워크에서의 서비스 계층들 및 애플리케이션들에 대한 통지 및 트리거

Country Status (6)

Country Link
US (1) US10757636B2 (ko)
EP (1) EP3329695B1 (ko)
JP (1) JP2018528662A (ko)
KR (1) KR102045691B1 (ko)
CN (1) CN108029007B (ko)
WO (1) WO2017023748A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153758A (zh) * 2018-04-10 2020-12-29 华为技术有限公司 通信方法和通信装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018050089A (ja) 2015-01-29 2018-03-29 シャープ株式会社 端末装置、基地局装置、集積回路、および、通信方法
CN106937362B (zh) * 2015-12-31 2020-04-14 华为技术有限公司 网络切片管理装置和网络切片管理方法
CN114375017A (zh) 2016-01-16 2022-04-19 华为技术有限公司 一种切换的方法、基站及终端设备
CN109075995A (zh) * 2016-05-11 2018-12-21 英特尔Ip公司 用于nfv性能管理的性能测量数据订阅的装置
US10856354B2 (en) * 2016-10-07 2020-12-01 Ntt Docomo, Inc. Radio communication system, network device, and radio communication method
KR102501434B1 (ko) * 2016-10-12 2023-02-20 삼성전자 주식회사 이동통신 네트워크 기능들을 연결하는 방법 및 장치
US10469359B2 (en) * 2016-11-03 2019-11-05 Futurewei Technologies, Inc. Global resource orchestration system for network function virtualization
US10952176B2 (en) 2017-03-17 2021-03-16 Samsung Electronics Co., Ltd. AF influenced PDU session management and subscription procedures
US10601932B2 (en) 2017-06-09 2020-03-24 At&T Intellectual Property I, L.P. Next generation mobility core network controller for service delivery
US10805178B2 (en) 2017-11-27 2020-10-13 Cisco Technology, Inc. Subscription-based event notification techniques for reducing data buffering in mobile networks
US10484844B2 (en) * 2017-12-27 2019-11-19 Nokia Solutions And Networks Oy Simplified short message service (SMS) procedure for communication with internet of things devices
CN108886684B (zh) * 2018-01-05 2020-06-02 香港应用科技研究院有限公司 在移动通信***中通过网关获取用户设备的永久标识符
CN110519749B (zh) * 2018-05-21 2021-07-20 华为技术有限公司 一种api信息传输方法及装置
US10805841B2 (en) 2018-07-23 2020-10-13 Cisco Technology, Inc. Policy enforcement methods and apparatus for background data transfers involving multiple UEs
GB2590728A (en) * 2020-01-03 2021-07-07 Nokia Technologies Oy Scope parameter for binding indication
US11870768B1 (en) * 2020-04-10 2024-01-09 Cisco Technology, Inc. Certificate-based techniques to securely onboard a radio interface unit
CN112492580B (zh) * 2020-11-25 2023-08-18 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
WO2023239357A1 (en) * 2022-06-08 2023-12-14 Rakuten Mobile, Inc. Network configuration method and system
CN116627027B (zh) * 2023-07-19 2024-01-30 济南大学 一种基于改进型pid最优鲁棒性控制方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009044539A1 (ja) * 2007-10-05 2009-04-09 Panasonic Corporation 通信制御方法及びネットワークノード並びに移動端末
CN101588580A (zh) * 2009-06-30 2009-11-25 华为技术有限公司 一种用户接入控制方法、家庭基站网关及***
WO2012061967A1 (en) * 2010-11-08 2012-05-18 Motorola Mobility, Inc. Wireless communication system, method of routing data in a wireless communication system, and method of handing over a wireless communication device, having an established data connection to a local network
US9736619B2 (en) * 2011-05-11 2017-08-15 Lg Electronics Inc. Method and apparatus for MTC in a wireless communication system
JP5879751B2 (ja) * 2011-06-01 2016-03-08 住友電気工業株式会社 通信システムおよび通信制御方法
CN110022537B (zh) * 2011-09-29 2022-05-03 诺基亚通信公司 装置触发解决方案
RU2585276C2 (ru) * 2011-11-04 2016-05-27 Интел Корпорейшн Технологии и конфигурации передачи малых объёмов данных в сетях беспроводной связи
EP2811768B1 (en) * 2012-02-03 2018-10-10 NEC Corporation Base station device, communication system
CN110876207A (zh) * 2012-03-30 2020-03-10 交互数字专利控股公司 在无线发射/接收单元wtru中使用的方法以及wtru
US9113283B2 (en) * 2012-04-03 2015-08-18 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for event notification framework in a machine-to-machine (M2M) context
US9253621B2 (en) * 2012-05-18 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9094790B2 (en) * 2012-05-18 2015-07-28 Telefonaktiebolaget L M Ericsson (Publ) Automatic transfer of machine-to-machine device identifier to network-external service providers
US9497567B2 (en) 2012-06-22 2016-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Selection of M2M devices by external triggering
CN103546980B (zh) * 2012-07-13 2016-12-21 电信科学技术研究院 一种小区接入的方法、***和设备
GB2507301B (en) * 2012-10-25 2014-12-03 Ip Access Ltd Network elements, wireless communication system and methods therefor
CN104904243A (zh) * 2013-01-04 2015-09-09 交互数字专利控股公司 用于处理服务层去附着命令和附着通知的方法和装置
WO2015040280A1 (en) * 2013-09-20 2015-03-26 Notava Oy Access control to wireless networks involving a policy proxy server
KR101869634B1 (ko) * 2014-03-27 2018-06-20 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 분배 방법 및 기지국
EP2943024A3 (en) * 2014-04-16 2016-01-06 HTC Corporation Method of handling location reporting procedure and related communication device
CN106576397B (zh) * 2014-07-24 2020-07-14 Lg电子株式会社 在无线通信***中支持用于双连接的本地网关服务的方法和设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP, ‘GPRS E-UTRAN access (3GPP TS 23.401 V 12.9.0 Release 12)’, 3GPP TS 23 401 V12.9.0, 2015년 7월 1일. 1부.* *
3GPP,‘Architecture enhancements to facilitate communications with packet data networks and applications (Release 13)’, 3GPP TS 23.682 V13.2.0, 2015년 6월. 1부.* *
HTC, ‘Clarification proposal for device triggering flow’, 3GPP TSG-SA WG2#89 S2-120718, 2012년 1월 31일. 1부.* *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153758A (zh) * 2018-04-10 2020-12-29 华为技术有限公司 通信方法和通信装置
CN112153758B (zh) * 2018-04-10 2021-10-15 华为技术有限公司 通信方法和通信装置
US11445559B2 (en) 2018-04-10 2022-09-13 Huawei Technologies Co., Ltd. Communication method and communications apparatus
US11825540B2 (en) 2018-04-10 2023-11-21 Huawei Technologies Co., Ltd. Communication method and communications apparatus

Also Published As

Publication number Publication date
EP3329695B1 (en) 2021-04-14
KR102045691B1 (ko) 2019-11-15
US10757636B2 (en) 2020-08-25
CN108029007A (zh) 2018-05-11
CN108029007B (zh) 2022-04-26
JP2018528662A (ja) 2018-09-27
WO2017023748A1 (en) 2017-02-09
EP3329695A1 (en) 2018-06-06
US20180227837A1 (en) 2018-08-09

Similar Documents

Publication Publication Date Title
KR102045691B1 (ko) 스몰 셀 네트워크에서의 서비스 계층들 및 애플리케이션들에 대한 통지 및 트리거
US11903048B2 (en) Connecting to virtualized mobile core networks
US11464074B2 (en) Network service exposure for service and session continuity
KR102162732B1 (ko) 접속이 pdn 게이트웨이와 로컬 게이트웨이 사이에서 데이터의 라우팅을 가능하게 하는 것을 표시하기 위한 방법 및 장치
KR102050181B1 (ko) (s)gi-lan에서의 mtc 서비스 선택
US11240319B2 (en) Network service continuity without session continuity
US20210258275A1 (en) Low latency messaging service for the 5gc
US11985731B2 (en) Systems and methods for exposing user equipment identity
US20230017009A1 (en) Method and apparatus for indicating that connection enables routing of data between pdn gateway and local gateway

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant