KR101786573B1 - 문맥화된 정보 버스 - Google Patents

문맥화된 정보 버스 Download PDF

Info

Publication number
KR101786573B1
KR101786573B1 KR1020157021315A KR20157021315A KR101786573B1 KR 101786573 B1 KR101786573 B1 KR 101786573B1 KR 1020157021315 A KR1020157021315 A KR 1020157021315A KR 20157021315 A KR20157021315 A KR 20157021315A KR 101786573 B1 KR101786573 B1 KR 101786573B1
Authority
KR
South Korea
Prior art keywords
service
name
context
data object
icn
Prior art date
Application number
KR1020157021315A
Other languages
English (en)
Other versions
KR20150104187A (ko
Inventor
궈-치앙 왕
라비샨카르 라빈드란
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20150104187A publication Critical patent/KR20150104187A/ko
Application granted granted Critical
Publication of KR101786573B1 publication Critical patent/KR101786573B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • H04L67/327
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing

Abstract

NE는 ICN 내의 복수의 원격 NE와 통신하도록 구성되어 있는 복수의 물리적 인터페이스, 상기 복수의 물리적 인터페이스에 결합되어 있는 수신기, 메모리, 상기 메모리 및 상기 수신기와 결합되어 있는 프로세서, 및 상기 프로세서 및 상기 복수의 물리적 인터페이스와 결합되어 있는 전송기를 포함하며, 상기 수신기는 상기 원격 NE 중 제1 NE로부터 상기 ICN을 통해 서비스에 대한 요구를 수신하도록 구성되어 있고, 상기 서비스 요구는 요구된 서비스를 식별하는 계층적 명칭 구조를 포함하는 요구된 서비스 명칭 및 상기 요구된 서비스의 서비스 유형 속성을 포함하는 요구된 서비스 문맥을 포함하며, 상기 메모리는 지원 서비스 명칭과 지원 서비스 문맥과 관련 있는 지원 서비스를 포함하는 서비스 프로파일, 및 포워딩 정보 베이스(forwarding information base: FIB)를 포함하며, 상기 프로세서는 상기 요구된 서비스 명칭이 상기 지원 서비스 명칭과 일치하고 상기 요구된 서비스 문맥이 상기 지원 서비스 문맥과 일치할 때 서비스 응답을 생성하고, 상기 서비스 요구가 수신되는 물리적 인터페이스를 식별하는 루팅 경로를 FIB에 저장하도록 구성되어 있으며, 상기 전송기는 상기 루팅 경로에 따라 상기 ICN을 통해 상기 서비스 응답을 상기 제1 NE에 전송하도록 구성되어 있다.

Description

문맥화된 정보 버스{CONTEXTUALIZED INFORMATION BUS}
본 출원은 궈-쿼이앙 왕 등이 2013년 1월 7일에 출원하고 발명의 명칭이 "Method and Apparatus for Contextualized Information BUS"인 미국 가특허출원 61/749,639에 대한 우선권을 주장하는 바이며, 상기 문헌은 본 명세서에 원용되어 병합된다.
본 발명은 문맥화된 정보 버스에 관한 것이다.
정보 집중 네트워크(Information Centric Network: ICN)는 정보 전달에 초점을 맞춘 네트워크 아키텍처의 한 유형이다. ICN은 콘텐츠-인식(content-aware), 콘텐츠-집중(content-centric), 또는 데이터 지향(data oriented) 네트워크로도 알려져 있다. ICN은 인터넷 프로토콜(IP) 통신 모델을 호스트 대 호스트 모델(host-to-host model)에서 정보 객체 대 객체 모델(information-object-to-object model)로 이동시킬 수 있다. IP 호스트 대 호스트 모델은 저장 위치에 의해 데이터를 지정하고 식별할 수 있는 반면, 정보 객체 대 객체 모델은 비-위치 기반 지정 방식을 적용하는데, 이는 콘텐츠 기반이다. 정보 객체는 ICN 통신 모델에서 엔티티에 대한 제1 클래스 추상(class abstraction)일 수 있다. 정보 객체에 대한 일부의 예는 콘텐츠, 데이터 스트림, 서비스, 사용자 엔티티, 및/또는 장치를 포함할 수 있다. ICN에서, 정보 객체는 비-위치 기반 명칭(non-location based names)으로 할당될 수 있는데, 이는 정보 객체를 지정하는 데 사용될 수 있으며, 정보 객체를 위치와 분리한다. 정보 객체로부터나 정보 객체로의 라우팅은 그 할당된 명칭에 기반할 수 있다. ICN은 네트워크내 캐싱(in-network caching)을 대비할 수 있는데, 여기서 어떠한 네트워크 장치 또는 요소도 임시 콘텐츠 서버로 기능할 수 있으며, 따라서 콘텐츠 전달의 성능을 향상시킬 수 있다. ICN에서 정보 객체의 위치로부터의 분리 및 명칭 기반 라우팅은 이동성을 효과적으로 다룰 수 있게 해준다. ICN은 또한 데이터 콘텐츠를 전송하는 통신 채널을 확보하는 대신 데이터 콘텐츠에 보안 자격을 부여함으로써 대비할 수도 있다.
이러한 특징 및 다른 특징은 첨부된 도면 및 청구범위와 관련해서 이하의 상세한 설명으로 더 자명하게 이해할 수 있을 것이다.
일실시예에서, 본 발명은 네트워크 장치 또는 사용자 장치와 같은 네트워크 요소(network element: NE)를 포함하며, 상기 NE는, 정보 집중 네트워크(information centric network: ICN) 내의 복수의 원격 NE와 통신하도록 구성되어 있는 복수의 물리적 인터페이스, 상기 복수의 물리적 인터페이스에 결합되어 있는 수신기, 메모리, 상기 메모리 및 상기 수신기와 결합되어 있는 프로세서, 및 상기 프로세서 및 상기 복수의 물리적 인터페이스와 결합되어 있는 전송기를 포함하며, 상기 수신기는 상기 원격 NE 중 제1 NE로부터 상기 ICN을 통해 서비스에 대한 요구를 수신하도록 구성되어 있고, 상기 서비스 요구는 요구된 서비스를 식별하는 계층적 명칭 구조를 포함하는 요구된 서비스 명칭 및 상기 요구된 서비스의 서비스 유형 속성을 포함하는 요구된 서비스 문맥을 포함하며, 상기 메모리는 지원 서비스 명칭과 지원 서비스 문맥과 관련 있는 지원 서비스를 포함하는 서비스 프로파일, 및 포워딩 정보 베이스(forwarding information base: FIB)를 포함하며, 상기 프로세서는 상기 요구된 서비스 명칭이 상기 지원 서비스 명칭과 일치하고 상기 요구된 서비스 문맥이 상기 지원 서비스 문맥과 일치할 때 서비스 응답을 생성하고, 상기 서비스 요구가 수신되는 물리적 인터페이스를 식별하는 루팅 경로를 FIB에 저장하도록 구성되어 있으며, 상기 전송기는 상기 루팅 경로에 따라 상기 ICN을 통해 상기 서비스 응답을 상기 제1 NE에 전송하도록 구성되어 있다.
일실시예에서, 본 발명은 정보 집중 네트워크(information centric network: ICN) 프로토콜 계층과 인터페이싱하는 방법을 포함하며, 상기 방법은, 데이터 객체를 식별하는 계층적 명칭 구조를 포함하는 데이터 객체 명칭 및 데이터 유형 속성을 포함하는 데이터 객체 문맥에 기초하여 데이터 객체 명칭에 기초하여 서비스 요구 프리미티브(service request primitive)를 생성하는 단계; 및 상기 데이터 객체 명칭 및 상기 데이터 객체 문맥에 기초하여 ICN 내의 원격 네트워크 요소(NE)에 전달하기 위해 상기 서비스 요구 프리미티브를 상기 ICN 프로토콜 계층에 송신하는 단계를 포함한다.
또 다른 실시예에서, 본 발명은 네트워크 요소(NE)를 포함하며, 상기 NE는, ICN에 결합하도록 구성되어 있는 복수의 인터페이스 - 각각의 인터페이스는 상이한 전송 메커니즘을 적용함 - ; 데이터 객체의 복수의 데이터 유형 속성에 데이터 객체 식별자를 맵핑하는 것을 포함하는 메모리; 상기 메모리에 결합되고 상기 데이터 유형 속성에 기초하여 각각의 인터페이스에 대한 전달 메트릭을 계산하고, 상기 전달 메트릭에 기초하여 제1 인터페이스를 선택하도록 구성되어 있는 프로세서; 및 상기 제1 인터페이스에 결합되고 상기 식별자와 관련된 데이터 객체를 전송하도록 구성되어 있는 전송기를 포함한다.
이와 같은 특징 및 다른 특징에 대해 첨부된 도면 및 청구범위와 결합하여 상세한 설명으로부터 더 자명하게 이해할 수 있을 것이다.
본 발명을 더 완전하게 이해하기 위해, 첨부된 도면 및 상세한 설명과 연결해서, 이하의 상세한 설명을 참조하며, 도면 중 유사한 도면부호는 유사한 부분을 나타낸다.
도 1은 문맥화된 ICN의 실시예에 대한 개략도이다.
도 2는 ICN에서 노드로서 작동할 수 있는 NE의 실시예에 대한 개략도이다.
도 3은 CIBUS-인에이블 장치의 구조도의 실시예에 대한 개략도이다.
도 4는 CIBUS-인에이블 장치의 기능도의 실시예에 대한 개략도이다.
도 5는 CIBUS-인에이블 장치의 부트스트랩을 위한 방법의 실시예에 대한 흐름도이다.
도 6은 CIBUS 프로토콜을 통한 애플리케이션을 실행하기 위한 방법의 실시예에 대한 프로토콜도이다.
도 7은 CIBUS-인에이블 장치에서 이동성을 관리하기 위한 방법의 실시예에 대한 프로토콜도이다.
도 8은 CIBUS 프로토콜을 통한 인터페이스 선택을 위한 방법(800)의 실시예에 대한 흐름도이다.
하나 이상의 실시예에 대한 도해적 실시를 이하에 제공하지만, 개시된 시스템 및/또는 방법은 현재 알려져 있거나 존재하는 임의의 개수의 기술을 사용하여 실행될 수 있다는 것을 이해할 수 있을 것이다. 본 발명은 여기에 도해되고 설명된 예시적 설계 및 실시를 포함한, 이하에 설명된 도해적 실시, 도면, 및 기술에 제한되지 않지만, 등가의 범위와 함께 첨부된 청구범위의 범위 내에서 수정될 수 있다.
인터넷은 호스트 중앙 시스템으로부터 대용량 분배 시스템으로 진화해 온 것으로 볼 수 있다. 인터넷 트래픽은 고정 호스트 장치로 그리고 점차 이동 장치로 계속 성장하는 정보 집중 애플리케이션(예를 들어, 여행, 은행거래, 금융 서비스, 엔터테인먼트 등)과 같은 콘텐츠 전달의 지배를 받는다. 인터넷의 진화는 원래의 설계가 예비되었던 것보다 더 복잡하게 될 수도 있다. 그 결과, 다양한 프로토콜 및/또는 메커니즘이 변화하는 수요에 맞춰 IP 계층에 도입되었을 수도 있다. 예를 들어, IP 보안 프로토콜(IP security protocol: IPsec)이 한 쌍의 호스트 간의 통신 채널의 보안을 위해 부가될 수 있다. 그렇지만, 애드-온 프로토콜 및/또는 메커니즘은 복잡할 수 있으며 균일하게 통합되지 않을 수도 있다. 다른 진화는 하나의 통신 장치가 이동 무선(예를 들어, 롱텀에볼루션(LTE)), 전기전자공학연구(IEEE) 802.11 무선 근거리 통신망(WiFi), 및/또는 임의의 다른 무선 기술과 같은 상이한 전송 기술을 적용하는 복수의 네트워크 인터페이스를 통해 통신할 수 있게 해주는 유선 및/또는 무선 전송 기술에서의 진보일 수도 있다. 그렇지만, 인터넷 통신 모델은 애플리케이션이 통신 또는 무선 포트(예를 들어, 전송 제어 프로토콜(TCP) 포트 및/또는 IP 어드레스)에 결합해야 하기 때문에, 애플리케이션은 동시 전송을 위해 복수의 이용 가능한 전송 링크를 직접적으로 이용할 수 가 없다.
ICN은 IP 호스트 대 호스트 통신 모델을 콘텐츠 대 사용자 통신 모델로 이동시킬 수 있는 네트워킹 패러다임이고, 이것은 원하는 콘텐츠를 의도하는 사용자에게 전달하는 것에 초점을 맞출 수 있다. ICN은 일부의 컴포넌트, 예를 들어, 데이터 분배를 위한 콘텐츠-집중 요구-응답 모델(content-centric request-reply model), 명칭 기방 라우팅, 및 네트워킹 내 캐싱에 의해 특징지어질 수 있다. 콘텐츠-집중 요구-응답 모델은 2개의 프리미티브, 흥미 및 데이터에 대해 작용할 수 있다(예를 들어, 흥미 패킷은 데이터 패킷을 당길 수 있다). 명칭 기반 라우팅에서, 각각의 데이터는 고유한 명칭(예를 들어, 계층적 구조 명칭을 포함하는 식별자)을 부여받을 수 있고 관련 정보의 라우팅은 데이터의 위치에 의하기보다는 이러한 명칭에 기반하여 수행될 수 있다. 네트워크내 캐싱은 INC에 내재적으로 설계될 수 있으며, ICN 노드는 콘텐츠 스토어(content store: CN), 계류 중 흥미 테이블(pending interest table: PIT), 및 포워딩 정보 베이스(forwarding information base: FIB)를 포함할 수 있다. 예를 들어, ICN 라우터에 흥미 내 패킷이 도착하면, 그 요구된 데이터는 CS에 캐싱 되고, 데이터는 ICN 라우터로부터 직접 반환될 수 있다. 그 요구된 데이터가 CS 내에 없으면, 라우터는 PIT에 콘텐츠 명칭 및 동작 인터페이스를 기록하고, 그런 다음 FIB 내의 명칭 찾기(name look-up)에 의해 식별된 인터페이스를 통해 흥미 패킷을 포워딩할 수 있다. 이와 같이, ICN은 캐싱, 멀티캐스트 분배, 포워딩 및 라우팅을 내재적으로 지원할 수 있다. 또한, ICN은 콘텐츠를 전송하는 통신 채널의 보안을 확보하지 않고 보안 정보를 콘텐츠에 매립함으로써 보안을 균일하게 통합할 수 있다.
여기에서 개시하는 것은 ICN 가능 장치에 위치할 수 있는 CIBUS이고 ICN 내의 정보 엔티티(예를 들어, 장치, 애플리케이션 서비스, 소비자, 생산자, 데이터 객체 등)에 메커니즘을 제공하여 서비스의 명칭 및 문맥 및/또는 콘텐츠에 기초하여 서로 통신하게 할 수 있다. 예를 들어, CIBUS는 소비자와 생산자를 연결할 수 있고 및/또는 서비스 명칭(예를 들어, 계층적 명칭 구조) 및 서비스 문맥(예를 들어, 계층적 명칭 구조에 매립된 서비스 콘텐츠 또는 명시적 속성 목록)에 기초하여 애플리케이션을 서비스에 연결할 수 있다. 서비스란 기능의 독립적 단위 및/또는 공식적으로 정의된 인터페이스를 통해 애플리케이션에 의해 소비될 수 있는 콘텐츠를 말할 수 있다. CIBUS는 CIBUS 프레임워크를 실현함으로써 및/또는 CIBUS 프로토콜을 적용함으로써 ICN 가능 장치에 위치할 수 있다. CIBUS는 흔히 사용되는 TCP/IP 네트워킹 모델 또는 오픈 시스템 인터커넥션(Open System Interconnection: OSI) 모델에 비해 더 평평한 네트워킹 아키텍처를 제공할 수 있다. CIBUS는 애플리케이션 계층(예를 들어, OSI 계층 7)을 매체 액세스 제어(MAC) 계층(예를 들어, OSI 계층 2) 및/또는 물리(PHY) 계층(예를 들어, 계층 1)에 접속하는 중간 계층일 수 있다. CIBUS는 CIBUS 서비스 계층, ICN 프로토콜 계층, 및 문맥화된 MAC(contextualized-MAC: C-MAC) 적응 계층을 포함할 수 있다. CIBUS는 ICN 명칭 기반 네트워킹 아키텍처를 레버리지할 수 있다. 예를 들어, 각각의 데이터는 데이터 명칭 및 데이터 문맥으로 식별될 수 있으며, 이것은 문맥화된 데이터 유형 속성, 예를 들어, 소셜, 로케이션, 및/또는 임의의 다른 정의된 세만틱을 포함할 수 있다. 이와 같이, CIBUS는 문맥 인식 라우팅, 네트워크 내 캐싱, 이동성, 보안, 및/또는 멀티캐스트 분배를 수행할 수 있다. 일실시예에서, CIBUS 서비스 계층은 서비스 찾기, 연결, 및/또는 전달, 명칭 분석(name resolution), 보안 및 이동성 관리, 및/또는 셀프-클러스터링(self-clustering)과 같이, 문맥화된 서비스를 제공할 수 있다. 다른 실시예에서, C-MAC 적응 계층은 문맥화된 인터페이스 선택을 제공할 수 있다. 또 다른 실시예에서, 한 세트의 인터페이스가 각각의 층 간에 정의되어 상호작용을 위한 공통의 인터페이스를 제공하며, 이에 따라 네이티브 CIBUS 및/또는 제3자 애플리케이션 및/또는 서비스를 지원하며 임의의 MAC 및/또는 ICN 프로토콜과 균일하게 통합하는 유연성을 제공한다.
도 1은 문맥화된 ICN(100)의 실시예에 대한 개략도이다. ICN(100)은 접속부(130)를 통해 ICN-인터넷 서비스 프로바이더(ICN-ISP) 도메인(120)에 접속하는 복수의 네트워크 도메인 A, B, C, 및 D(110)를 포함할 수 있다. 네트워크 도메인 A, B, C, 및 D(110) 및 ICN-ISP 도메인(120)은 ICN-가능 네트워크 노드(140)를 포함할 수 있으며, 이 노드는 접속부(150)를 통해 상호접속되고 명칭 및 문맥에 기초하여 데이터를 생성, 소비, 및/또는 중계하도록 구성되어 있다. 접속부(130 및 150)는 섬유 광 링크, 무선 링크, 및/또는 전기 링크와 같이, 물리적 및/또는 논리적 접속부를 포함할 수 있다. 접속부(130 및 150)는 단일 링크, 일련의 병렬 링크, 복수의 상호접속 노드, 및/또는 이것들의 다양한 조합을 포함하며, 이것들은 네트워크 도메인 A, B, C, 및 D(110)와 ICN-ISP 도메인(120) 사이 및/또는 네트워크 노드들(140) 사이에 데이터를 전송하는 데 사용될 수 있다. ICN(100)은 프로토콜 레벨의 CIBUS(160)를 적용하여 네트워크 도메인 A, B, C, 및 D(110)와 ICN-ISP 도메인(120)을 연결할 수 있다.
네트워크 도메인 A, B, C, 및 D(110)는 문맥에 의해 그룹화되는 네트워크일 수 있으며, 소셜, 퍼스널, 로케이션, 엔터테인먼트, 및/또는 다른 정의된 커뮤니티를 포함할 수 있다. 실시예에서, 네트워크 도메인 A(110)는 이동 네트워크일 수 있고 네트워크 노드(140)는 통신 장치를 구비한 차량일 수 있다. 애드 혹(ad hoc) 네트워크(예를 들어, 기반구조 없음(infrastructure-less))는 차량 대 차량(vehicular-to-vehicular: V2V) 통신을 위해 네트워크 노드(140) 사이에 형성될 수 있으며 차량 대 인프라스트럭처(vehicular-to-infrastructure: V2I) 통신을 위해 네트워크 노드(140)와 ICN-ISP 도메인(120)을 연결할 수 있다. 예를 들어, V2V 통신은 일부의 무선 링크를 통해 인접하는 차량 간에 데이터의 동적 교환을 가능하게 할 수 있으며 V2I 통신은 차량이 ICN-ISP 도메인(120)을 통해 중앙 서버(예를 들어, 도시 고속도로 관리 시스템)와 데이터를 동적으로 교환할 수 있게 할 수 있다. 이동 네트워크에서의 정보 문맥의 일부의 예는 위치, 속도, 및/또는 로케이션을 포함할 수 있다. 이동 네트워크에서의 데이터 교환의 설계 제약은 고속 이동 및 낮은 지연을 포함할 수 있다.
일부의 실시예에서, 네트워크 도메인 B(110)는 센서 네트워크일 수 있고 네트워크 노드(140)는 미리 정의된 영역에 대한 일부의 선택된 조건을 모니터링 및/또는 기록하도록 구성된 센서 노드일 수 있다. 센서 네트워크 내의 네트워크 노드(140)는 서로 통신할 수 있고 및/또는 ICN-ISP 도메인(120)을 통해 중앙 서버와 통신할 수 있다. 센서 네트워크에서의 정보 문맥의 일부의 예는 온도, 습도, 전력선 전압, 및/또는 임의의 다른 조건 측정을 포함할 수 있다. 센서 네트워크에서 데이터 교환을 위한 일부의 설계 제약은 저전력 소비, 저 비트 레이트, 작은 패킷 크기, 및 다양한 무선 기술을 포함할 수 있다.
일부의 실시예에서, 네트워크 도메인 C(110)는 기업(enterprise)일 수 있고 및/또는 홈 네트워크 및 네트워크 노드(140)는 퍼스널 컴퓨터, 모바일 기기, 라우터, 교환기, 기후 감시 기기, 보안 기기, 센서, 어플라이언스 등을 포함할 수 있다. 기업 및/또는 홈 네트워크는 다양한 집합의 데이터를 교환할 수 있고, 여기서 정보 문맥은 애플리케이션 및/또는 서비스 및 관련 정책에 따라 다를 수 있다. 기업 및/또는 홈 네트워크에서의 데이터 교환을 위한 일부의 설계 제약은 애플리케이션 다이버시티를 포함할 수 있으며, 이것은 상이한 서비스 품질(QoS) 및/또는 신뢰도를 요구할 수 있다.
일부의 실시예에서, 네트워크 도메인 D(110)는 서비스 네트워크일 수 있고 네트워크 노드(140)는 서비스(예를 들어, 헬스 서비스, 도시 모니터링 서비스, 제3자 서비스)를 제공하도록 구성된 서비스 프로바이더일 수 있다. 위의 논의에서 언급한 바와 같이, 각각의 네트워크 도메인 A, B, C, 및 D(110)는 문맥 지향일 수 있고 데이터 교환 및 네트워크 자원 활용을 위해 상이한 설계 제약을 포함할 수 있다. 이와 같이, 문맥-인식 통신 프로토콜은 절차를 소비자에게 연결하거나 및/또는 애플리케이션을 서비스에 연결하도록 적용될 수 있고 일부의 문맥에 따라 전달 제약을 고려할 수 있다.
CIBUS(160)는 ICN 네이밍 유연성을 레버리지하고, 그 교환된 정보의 문맥에 기초하여 네트워크 도메인 A, B, C, 및 D(110) 사이에서 및/또는 ICN-ISP 도메인(120)을 통해 절차를 소비자에게 연결하거나 및/또는 애플리케이션을 서비스에 연결하는 프로토콜 레벨의 가상 버스로 볼 수 있다. CIBUS(160)는 소프트웨어 프레임워크로서 실현될 수 있거나 및/또는 ICN(100) 내의 임의의 네트워크 노드(140)에서의 프로토콜로서 적용될 수 있다. CIBUS(160)는 서비스 찾기, 공개, 및/또는 전달을 제공함으로써 문맥화된 서비스 관리를 지원할 뿐만 아니라, 명칭 분석, 이동성, 보안, 및/또는 셀프-클러스터링도 지원할 수 있다. CIBUS(160)는 애드 혹 네트워크 환경 및 인프라스트럭처 네트워크에 적용될 수 있다. 예를 들어, 애드 혹 네트워크에서, CIBUS(160)는 기반구조 없음 방식으로 동적으로 연결된 기기 간에 문맥적 흥미 및 데이터의 교환 시에 생기는 서비스를 찾을 수 있으며, 반면에 인프라스트럭처 네트워크에서, CIBUS(160)는 일부의 집중적 권한을 통해 서비스를 찾을 수 있거나 및/또는 ICN(100) 내의 기기 및 서버 간에 데이터를 교환할 수 있다.
도 2는 NE(200)의 예시적 실시예에 대한 개략도이며, 이것은 문맥화된 ICN(예를 들어, ICN(100))을 통해 데이터를 전송하고 처리하는 임의의 장치일 수 있다. 예를 들어, NE(200)는 문맥화된 INC 내의 ICN-가능 라우터, 교환기, 및/또는 임의의 네트워크 노드일 수 있다. NE(200)는 여기서 설명된 CIBUS 메커니즘을 실현 및/또는 지원하도록 구성될 수 있다. NE(200)는 단일의 노드에서 실현될 수 있거나 NE(200)의 기능은 복수의 노드에서 실현될 수 있다. 당업자라면 NE라는 용어는 NE(200)가 단지 하나의 예에 불과한 넓은 범위의 기기를 망라한다는 것을 이해할 수 있을 것이다. 설명을 간단하게 할 목적으로 NE(200)가 포함되지만, 본 발명의 애플리케이션을 특정한 NE 실시예 또는 NE 실시예의 클래스에 제한하는 것으로 의미하는 것은 아니다. 본 발명에서 설명된 특징/방법 중 적어도 일부는 네트워크 장치 또는 NE(200)와 같은 컴포넌트에서 실현될 수 있다. 예를 들어, 본 발명의 특징/방법은 하드웨어, 펌웨어, 및/또는 하드웨어에서 실행되도록 설치된 소프트웨어를 사용하여 실현될 수 있다. 도 2에 도시된 바와 같이, NE(200)는 트랜스시버(Tx/Rx)(210)를 포함할 수 있으며, 이것은 전송기, 수신기, 또는 이것들의 조합일 수 있다. Tx/Rx(210)는 다른 노드에 프레임을 전송하고 및/또는 수신하기 위해 복수의 다운스트림 포트(220)에 결합될 수 있으며 Tx/Rx(210)는 다른 노드에 프레임을 전송하고 및/또는 수신하기 위해 복수의 업스트림 포트(250)에 각각 결합될 수 있다. 프로세서(230)는 프레임을 처리하고 및/또는 어느 노드에 프레임을 송신할지를 결정하기 위해 Rx/Rx(210)에 결합될 수 있다. 프로세서(230)는 하나 이상의 멀티-코어 프로세서 및/또는 메모리 장치(232)를 포함할 수 있으며, 메모리는 데이터를 저장, 버퍼링할 때 기능할 수 있다. 프로세서(230)는 범용 프로세서로서 실현될 수 있거나 하나 이상의 주문형 집적회로(ASIC) 및/또는 디지털 신호 프로세서(DSP)의 일부일 수 있다. 프로세서(230)는 CIBUS 모듈(233)을 포함할 수 있으며, 이 모듈은 이하에 상세하게 설명할 부트스트랩핑 방법(500), 애플리케이션 실행 방법(600), 이동성 관리 방법(700), 및/또는 인터페이스 선택 방법(800)을 실행할 수 있다. 대안의 실시예에서, CIBUS 모듈(233)은 메모리 장치(232)에 저장되어 있는 명령으로 실현될 수 있으며, 이 명령은 프로세서(230)에 의해 실행될 수 있다. 메모리 장치(232)는 내용을 일시적으로 저장하기 위한 캐시, 예를 들어, 랜덤 액세스 메모리(RAM)를 포함할 수 있다. 또한, 메모리 장치(232)는 내용을 비교적 장기간 저장하는 롱텀 스토리지, 예를 들어, 리드 온리 메모리(ROM)를 포함할 수 있다. 예를 들어, 캐시 및 롱텀 스토리지는 동적 랜덤 액세스 메모리(DRAM), 솔리드 스테이트 드라이브(SSD), 하드디스크, 또는 이것들의 조합을 포함할 수 있다.
실행 가능한 명령을 NE(200)에 프로그래밍 및/또는 로딩함으로써, 프로세서(230) 및/또는 메모리 장치(232) 중 적어도 하나가 변경되고, NE(200)가 부분적으로 특정한 기계 또는 장치, 예를 들어, 본 발명에서 언급하는 신규의 기능성을 가지는 멀티-코어 포워딩 아키텍처로 변경하는 것을 이해할 수 있을 것이다. 실행 가능한 소프트웨어를 컴퓨터에 로딩하여 실행될 수 있는 기능이 공지의 설계 규칙에 의해 하드웨어 실현으로 변환될 수 있는 것은 전기공학 및 소프트웨어 공학에서는 기본이다. 소프트웨어로 실현할지 하드웨어로 실현할지의 개념의 결정은 통상적으로 소프트웨어 영역에서 하드웨어 영역으로 전환 시에 발생하는 어떤 이슈보다는 설계상의 안전성과 생산되어야 하는 유닛의 수를 고려하는 것에 달려 있다. 일반적으로, 변경이 빈번하게 이루어지는 설계는 소프트웨어로 실현되는 것이 바람직한데, 하드웨어 실현을 리스피닝(re-spinning)이 소프트웨어 설계를 리스피닝하는 것보다 비용이 더 들기 때문이다. 일반적으로, 대용량으로 생산될 안정적인 설계는 하드웨어, 예를 들어, ASIC로 실현되는 것이 바람직한데, 대량 생산에 있어서 하드웨어 실현이 소프트웨어 실현보다 비용이 덜 들기 때문이다. 종종 설계는 소프트웨어 형태로 개발되고 검사된 다음 나중에 공지의 설계 규칙에 따라 소프트웨어의 명령을 고정시키는 ASIC 내의 등가의 하드웨어 실현으로 변환될 수 있다. 동일한 방식에서 새로운 ASIC에 의해 제어되는 머신이 특별한 머신 또는 장치일 때, 마찬가지로 실행 가능한 명령으로 프로그램된 및/또는 로딩된 컴퓨터를 특별한 머신 또는 장치로 볼 수 있다.
도 3은 CIBUS-가능 장치(300)의 아키텍처 뷰의 실시예에 대한 개략도이다. 장치(300)는 ICN-가능 라우터, ICN-가능 사용자 장치, 및/또는 ICN-가능 서버와 같이, ICN-가능 장치일 수 있다. 장치(300)는 애플리케이션 계층(310), CIBUS 프로토콜 계층(320), 및 전송 계층(330)을 포함하는 네트워킹 아키텍처를 포함할 수 있다. 애플리케이션 계층(310)은 데이터를 생성하고 및/또는 소비할 수 있는 복수의 애플리케이션(예를 들어, 이메일, 서비스 부킹, 은행거래 등)을 포함할 수 있다. CIBUS 프로토콜 계층(320)은 문맥-인식 서비스 관리, 명칭 기반 라우팅 및/또는 포워딩, 네트워크 내 스토리지, 명칭 분석, 셀프-디스커버리, 및/또는 자가-조직화를 제공하도록 구성된 복수의 서비스 및/또는 네트워킹 컴포넌트를 포함할 수 있다. 또한, CIBUS 프로토콜 계층(320)은 인프라스트럭처 모드 및/또는 애드 혹 모드에서의 통신에 적절할 수 있다. 전송 계층(330)은 ICN을 통해 데이터를 전송하고 수신하도록 구성된 하나 이상의 무선(예를 들어, WiFi, LTE 등) 및/또는 유선(예를 들어, 광섬유, 케이블, 전력선 등) 전송기-수신기를 포함할 수 있다. 운영체제(OS)(340)는 장치(300) 내에서, 정보, 애플리케이션, 장치 세부사항, 사용자 로케이션, 스토리지, 계산력, 토폴로지, 및/또는 대역폭과 같이, 시스템 자원을 제어 및/또는 관리하도록 구성된 하나 이상의 자원 관리 구성요소(예를 들어, 작업 관리자 메모리 관리자, 입출력(I/O) 관리자)를 포함할 수 있다. 장치(300)의 네트워킹 아키텍처에서, CIBUS 프로토콜 계층(320)은 애플리케이션 계층(3100을 전송 계층(330)에 연결하는 미들웨어일 수 있다. CIBUS 프로토콜 계층(320)은 데이터를 애플리케이션 포맷으로부터 ICN 포맷으로 및/또는 그 반대로 변환할 수 있다. CIBUS 프로토콜 계층(320)은 콘텐츠 공개, 전달 및/또는 서비스를 위해 일부의 정의된 오픈 서비스 애플리케이션 프로그래밍 인터페이스(Application Programming Interfaces: APIs)를 통해 애플리케이션 계층(310)과 상호작용할 수 있으며, 일부의 전략형 및 지능형 인터페이스를 적용함으로써 문맥화된 ICN(예를 들어, ICN(200))으로부터 데이터를 전송 및/또는 수신하여 전송을 위해 적절한 전송 링크를 선택할 수 있다.
도 4는 CIBUS-가능 장치(400)의 기능 뷰에 대한 개략도이다. 장치(400) 내의 기능적 구성요소는 애플리케이션 모듈(410), CIBUS 서비스 모듈(420), ICN 모듈(430), C-MAC 적응 모듈(440), 복수의 인터페이스(450), 전송 모듈(460), 및 OS(470)를 포함할 수 있다. OS(470)는 장치(400) 내에서, 정보, 애플리케이션, 장치 세부사항, 사용자 로케이션, 스토리지, 계산력, 토폴로지, 및/또는 대역폭과 같이, 자원을 관리하도록 구성된 임의의 OS(리눅스, 안드로이드, 센서 OS)일 수 있다.
애플리케이션 모듈(410)은 복수의 애플리케이션을 포함할 수 있으며, 이 애플리케이션은 한 세트의 CIBUS 소켓을 적용할 수 있는 API CIBUS 소켓 인터페이스(481)를 통해 CIBUS 서비스 모듈(420)과 인터페이싱함으로써 콘텐츠를 공개하고, 콘텐츠를 페치하며, 및/또는 서비스를 제공할 수 있다.
CIBUS 서비스 모듈(420)은 문맥화된 관리 서브모듈(421), 셀프-클러스터링 서브모듈(422), 보안 관리 서브모듈(423), 명칭 분석 서브모듈(424), 및 이동성 관리 서브모듈(425)을 포함할 수 있다. 문맥화된 서비스 관리 서브모듈(421)은 명칭 및 문맥에 기초하여 서비스 찾기, 가입, 접속, 콤포지션, 및/또는 편성을 수행할 수 있다. 예를 들어, 서비스 찾기는 서비스 찾기 요구 내의 명칭 및 문맥에 기초하여 서비스 식별자(ID) 및 서비스 로케이터(예를 들어, ICN 도메인 내의 서비스 디렉토리로부터 및/또는 CIBUS 가능 장치 간의 다이렉트 메시지 교환)를 찾는 것을 포함할 수 있다. 서비스 가입은 서비스의 어떤 범위 및/또는 보안 정보 및/또는 서비스 프로듀서가 데이터를 공개할 때 데이터를 이어서 수신하는 것에 기초하여 서비스 프로듀서를 등록하는 것(예를 들어, 서비스의 회원이 되는 것)을 포함할 수 있다. 서비스 접속은 서비스 요구 내의 명칭 및 문맥에 기초하여 서비스에 대한 접속을 구축하는 것을 포함할 수 있고 일부의 범위 정보 및/또는 정책에 따라 수행될 수 있다. 서비스(예를 들어, 부모 서비스)는 복수의 서비스로 이루어질 수 있으며, 여기서 소비자는 단지 자녀 서비스의 지식 없이 부모 서비스를 요구하도록 요구될 뿐일 수 있다. 그러므로 서비스 콤포지션은 문맥에 의해 복수의 서비스를 집성하는 것과 복수의 서비스를 소비자에게 단일의 서비스로 나타내는 것을 포함할 수 있으며 서비스 편성은 문맥에 의한 서비스 요구를 복수의 서비스 요구로 분해하는 것을 포함할 수 있다. 예를 들어, 서비스 관리 서브모듈(421)은 특정한 언어의 영화에 대한 애플리케이션 요구(예를 들어, service-request{/service/movie-content-provider-x/movie-title-1; context:{language-y}})를 3개의 서비스 요구: 비디오 요구(예를 들어, service-request{/service/movie-content-provider-x/video/movie-title-1}), 오디오 요구(예를 들어, service-request{/service/movie-content-provider-x/audio/movie-title-1}), 및 언어 변환 요구(예를 들어, service-request{/service/movie-content-provider-x/translate})로 분해할 수 있다. 서비스 찾기는 또한 신웬 장 등에 의해 2012년 10월 23일에 출원되고 발명의 명칭이 "Name-Based Neighbor Discovery and Multi-Hop Service Discovery in Information-Centric Networks"인 미국특허출원 13/658,299에 개시된 서비스 찾기 방식을 적용함으로써 수행될 수도 있다는 것을 유의해야 하며, 상기 문헌은 본 명세서에 원용되어 병합된다.
셀프-클러스터링 서브모듈(422)은 동일한 문맥(예를 들어, 소셜 그룹 ID, 보안 속성, 애드 혹 통신 모드)와 동일한 서비스(예를 들어, 개인 채팅 서비스)를 공유하는 한 그룹의 CIBUS-가능 장치 사이에서 애드 혹 네트워크를 형성, 관리, 및 활용할 수 있다. 보안 관리 서브모듈(423)은 인증 처리 및/또는 문맥에 기초한 권한부여 콘텐츠(예를 들어, 미리 저장되어 있는 또는 미리 구축되어 있는 보안 프로파일)를 통해 네트워크에 대한 액세스를 제공하는 것과 같이, 명칭 및 문맥 기반 보안 관리를 수행할 수 있다. 명칭 분석 서브모듈(424)은 한 세트의 로케이터(예를 들어, 데이터의 복사본을 저장하는 것)에 대한 데이터 식별자(예를 들어, 명칭 및 문맥)를 분석할 수 있다. 이동성 관리 서브모듈(425)은 로케이터 정보를 추적 및 갱신하는 것 및/또는 명칭 및 문맥에 기초하여 액세스 포인트를 전환하는 것(예를 들어, 핸드오버)과 같이 명칭 및 문맥 기반 이동성 관리를 수행할 수 있다. CIBUS 서비스 모듈(420)은 한 세트의 서비스 프리미티브를 적용할 수 있는 CIBUS-ICN 인터페이스(482)를 통해 ICN 프로토콜 모듈(430)과 인터페이싱할 수 있다. 또한, CIBUS 서비스 모듈(420)은 한 세트의 C-MAC API를 적용할 수 있는 CIBUS-CMAC 관리 인터페이스(490)를 통해 C-MAC 적응 모듈(440)을 지휘함으로써 관리 기능을 수행할 수 있다. CIBUS 서비스 모듈(420)에서 수행되는 각각의 동작은 하나 이상의 서비스를 불러내고 하나 이상의 ICN 흥미-데이터 트랜스액션으로 변환될 수 있다는 것에 유의해야 한다.
ICN 모듈(430)은 라우팅 및 포워딩 서브모듈, CS, FIB, 및/또는 PIT를 포함할 수 있고 ICN 프로토콜을 실행할 수 있으며, 이것은 CS를 통한 데이터 캐싱을 지원하고, FIB 및/또는 PIT를 추적 및 갱신함으로써 라우팅 및 포워딩을 지원하며, 데이터 콘텐츠 내에 보안 시그내처를 직접 계류함으로써 보안 집적을 지원할 수 있다. ICN 프로토콜 모듈(430)은 C-MAC 인터페이스(483)를 통해 C-MAC 적응 모듈(440)과 인터페이싱할 수 있으며, 이것은 CIBUS-CMAC 관리 인터페이스(490)와 실질적으로 유사한 세트의 C-MAC API를 적용할 수 있다.
C-MAC 적응 모듈(440)은 링크 관리 서브모듈(441), 인터페이스 선택 서브모듈(442), MAC 인코딩/디코딩 서브모듈(44), 및 포켓 포워딩 서브모듈(444)을 포함할 수 있다. 링크 관리 서브모듈(441)은 각각의 인터페이스(450)에 대한 링크 측정을 수집, 모니터링, 및/또는 보고할 수 있으며, 여기서 링크 측정은 물리적 링크 품질(예를 들어, 신호대잡음비(SNR), 수신 신호 강도 인디케이터(RSSI), 비트 에러 레이트(BER) 등)뿐만 아니라 네트워크 성능 측정(예를 들어, 지연, 재전송 비율, 전달 통계치 등)을 포함할 수 있으며, 및/또는 집성된 물리적 링크 및 각각의 인터페이스(450)에 대한 네트워크 성능 측정을 포함할 수 있다. 인터페이스 선택 서브모듈(442)은 일부의 계산된 전달 메트릭에 기초한 문맥에 따라 통신을 위한 인터페이스(450) 중 하나 이상을 선택할 수 있다. MAC 인코딩/디코딩 서브모듈(443)은 선택된 인터페이스에 적용된 MAC 프로토콜에 따라 ICN 모듈(430)로부터 수신된 아웃고잉 데이터 패킷(outgoing data packet)을 인코딩할 수 있다. 마찬가지로, MAC 인코딩/디코딩 서브모듈(443)은 대응하는 MAC 프로토콜에 따라 인터페이스(450) 중 하나로부터 수신된 인커밍 데이터 패킷(incoming data packet)을 디코딩할 수 있다. 패킷 포워딩 서브모듈(444)은 인터페이스(450)와 ICN 모듈(430) 간에 데이터를 포워딩할 수 있으며 일부의 전략 알고리즘을 적용하여 콘텐츠 전달을 최적화할 수도 있으며, 이것은 하이양 쿠이안이 2012년 11월 9일에 출원하고 발명의 명칭이 "Method and Apparatus for Adaptive Forwarding Strategies in Content-Centric Networking"인 미국특허출원 13/672,924에 개시된 포워딩 전략을 포함할 수 있으며, 상기 문헌은 본 명세서에 원용되어 병합된다. ICN 프로토콜(430)은 다음 홉(hop)에 대한 FIB를 찾아냄으로써 인터페이스를 선택할 수 있으며, 반면에 C-MAC 적응 모듈(440)은 부가의 문맥 정보, 측정, 및/또는 개시 인터페이스 프로빙(initiating interface probing)으로 더 복잡하고 진보된 방식을 병합할 수 있다. 애드 혹 네트워킹 환경에서, 인터페이스 선택 서브모듈(442)은 인터페이스(450) 전부를 통해 패킷(예를 들어, 서비스 찾기 요구)을 전송하고 및/또는 그 수신된 패킷을 수신 중인 인터페이스를 제외한 수신된 패킷을 인터페이스(450) 모두에 포워딩하도록 결정할 수 있다.
전송 모듈(460)은 복수의 전송기 및/또는 수신기를 포함할 수 있으며, 이것들은 무선 및/또는 유선일 수 있다. 예를 들어, 전송 모듈(460)은 LTE 전송기-수신기 및 WiFi 전송기-수신기를 실현할 수 있다. 일실시예에서, 전송 모듈(460)은 물리 계층만 지원할 수 있다. 대안의 실시예에서, 전송 모듈(460)은 MAC 계층 및 물리 계층 모두를 지원할 수 있다. 이러한 실시예에서, C-MAC 적응 모듈(440)은 인터페이스 선택을 제어 및/또는 관리하는 박층(thin layer)일 수 있고 전송 모듈(460)은 MAC 프로토콜 세부사항(예를 들어, MAC 데이터 패킷 프로세싱)를 지원할 수 있다.
도 5는 CIBUS-가능 장치를 부트스트랩핑하는 방법(500)의 실시예에 대한 흐름도이며, 이 방법은 네트워크 노드(140), CIBUS-가능 장치(300), CIBUS-가능 장치(400), 및/또는 NE(200)와 같이, CIBUS-가능 장치에서 실행될 수 있다. 방법(500)은 CIBUS-가능 장치에 전원이 들어오면 시작할 수 있다. 단계 510에서, 방법(500)은 미리 저장된 ICN 서비스 프로파일을 로딩할 수 있으며, 이것은 CIBUS-가능 장치가 지원하는, 문맥이 명명된 서비스를 포함할 수 있다. 단계 520에서, 방법(500)은 동일한 커뮤니티 ID를 포함하는 CIBUS-가능 장치를 검색하기 위해 서비스 찾기를 수행할 수 있다. 예를 들어, 서비스 찾기는 서비스 찾기 애플리케이션에 의해 개시될 수 있고 CIBUS(예를 들어, CIBUS(160), CIBUS 서비스 모듈(420))를 통해 수행될 수 있다. 단계 530에서, 방법(500)은 커뮤니티 ID가 동일한 CIBUS-가능 장치들을 포함하는 서비스 목록을 수신할 수 있다. 단계 540에서, 방법(500)은 서비스 목록 내의 CIBUS-가능 장치를 서비스 프로파일과 교환할 수 있다. 단계 550에서, 방법(500)은 찾아낸 서비스 명칭 및 서비스가 교환된 인터페이스에 기초하여 라우팅 경로를 형성할 수 있다. 라우팅 경로는 ICN 프로토콜에 따라 FIB에 저장될 수 있다.
방법(500)은 인프라스트럭처 모드 및 애드 혹 모드 모두에서의 통신에 적절할 수 있다. 예를 들어, 인프라스트럭처 통신 모드에서, 서비스는 중앙 서비스 관리 엔티티를 통해 찾아질 수 있는 반면 애드 혹 통신 모드에서, 서비스는 모든 인터페이스를 퇴거시키고 다른 동적으로 연결된 CIBUS 장치 사이에서 직접적으로 서비스 프로파일(예를 들어, 문맥 정보)을 교환함으로써 찾아질 수 있다. 애드 혹 모드 통신의 경우, 부트스트랩핑을 완료하면, CIBUS-가능 장치는 문맥이 동일한 서비스를 공유하는 인접 CIBUS-가능 장치들(예를 들어, 교환된 서비스 프로파일로부터 획득됨)로 자체 조직된 네트워크(예를 들어, 소셜 클러스터링)를 구축할 수 있다. 예를 들어, 동일한 문맥을 공유하는 한 그룹의 CIBUS-가능 장치들은 공식적인 중앙 네트워크 관리 엔티티 없이 애드 혹 네트워크(예를 들어, 개인 채팅 그룹)를 형성할 수 있으며 상기 한 그룹의 CIBUS-가능 장치들은 서로 간에 메시지를 교환하여 네트워크 관리 및/또는 제어 기능(예를 들어, 사용자/장치/서비스 찾기, 보안, 이동성, 및/또는 구성 관리)을 수행할 수 있다. 일부의 실시예에서, CIBUS-가능 장치 중 하나는 상기 한 그룹의 CIBUS-가능 장치에 대한 임시 게이트웨이로서 작동할 수 있다. 또한, CIBUS-가능 장치는 서비스 찾기 동안 교환된 서비스 프로파일에 기초하여 애플리케이션을 실행할 수 있다. 예를 들어, CIBUS-가능 장치는 그 교환된 서비스 프로파일로부터 수신된 서비스에 가입할 수 있다.
도 6은 CIBUS 프로토콜을 통해 애플리케이션을 실행하는 방법(600)의 실시예에 대한 흐름도이며, 이 방법은 네트워크 노드(140), CIBUS-가능 장치(300), CIBUS-가능 장치(400), 및/또는 NE(200)와 같은 CIBUS-가능 장치에서 실행될 수 있다. 방법(600)은 애플리케이션이 CIBUS-가능 장치에서 실행될 때 동작 흐름을 나타낼 수 있으며, 이 방법은 애플리케이션 모듈(예를 들어, 애플리케이션 모듈(410))에 의해 개시될 수 있으며, 모듈 간의 상호작용뿐만 아니라, CIBUS 서비스 모듈(예를 들어, CIBUS 서비스 모듈(420)), ICN 프로토콜 모듈(예를 들어, ICN 프로토콜 모듈(430)), C-MAC 적응 모듈(예를 들어, C-MAC 적응 모듈(440)), 및 전송 모듈(예를 들어, 전송 모듈(460))에서 프로세싱을 불러낼 수 있다. 방법(600)은 단계 610에서 시작할 수 있으며, 이 단계에서 애플리케이션은 요구를 생성하여 데이터 객체를 페치할 수 있다. 애플리케이션 요구는 명칭(예를 들어, 콘텐츠 ID 또는 서비스 ID), 문맥(예를 들어, 로케이션, 퍼스널 등), 및 일부의 메타데이터(예를 들어, 콘텐츠 범위 및/또는 보안)를 포함할 수 있다. 단계 620에서, 애플리케이션은 그 요구를 CIBUS 소켓 API를 통해 CIBUS 서비스 모듈에 송신할 수 있다. 단계 630에서, CIBUS 서비스 모듈에 애플리케이션 요구를 수신하면, CIBUS 서비스 모듈은 애플리케이션 요구를 처리하고 하나 이상의 서비스 프리미티브를 생성할 수 있으며, 이에 대해서는 이하에 더 상세히 설명한다.
단계 650에서, ICN 프로토콜 모듈에서 서비스 프리미티브가 수신되면, ICN 프로토콜 모듈은 (예를 들어, 흥미를 나타내기 위해 및/또는 ICN에 관련 데이터를 요구하기 위해) ICN 프로토콜에 따라 하나 이상의 흥미 패킷을 생성할 수 있으며 및/또는 수신된 서비스 프리미티브 및 일부의 다른 미리 정의된 규칙에 따라 임의의 다른 요구된 프로세스(예를 들어, 글로벌 분석 및/또는 로컬 분석)를 실행할 수 있다. 또한, ICN 프로토콜 모듈은 FIB 룩업에 의한 흥미 패킷을 포워딩하기 위한 인터페이스를 선택할 수 있으며 및/또는 C-MAC 적응 모듈에 의해 제공된 링크 이벤트에 기초하여 일부의 선택 알고리즘을 적용할 수 있다. ICN 프로토콜 모듈은 관심의 대상이 되는 하나 이상의 링크 이벤트(예를 들어, 관련된 전송 링크)에 대해 C-MAC 적응 모듈을 등록할 수 있고 C-MAC 적응 모듈은 등록된 링크 이벤트 중 어느 하나가 발생하면 ICN 프로토콜 모듈에 통지할 수 있다. ICN 프로토콜 모듈은 또한 새로운 링크 이벤트를 등록할 수 있고 및/또는 이전에 등록된 링크 이벤트를 삭제할 수 있다. 단계 660에서, ICN 프로토콜 모듈은 흥미 패킷을 포워딩하도록 C-MAC 적응 모듈에 요구를 송신할 수 있다. 단계 670에서, C-MAC 적응 모듈은 문맥 및/또는 실시간 콘텐츠 전달 메트릭스(예를 들어, 전달 통계, 링크 품질 등)에 기초하여 인터페이스 선택을 더 개선할 수 있다. 또한, C-MAC 적응 모듈은 선택된 인터페이스 및/또는 선택된 인터페이스에 의해 요구되는 임의의 부가적인 프로세싱에 따라 흥미 패킷을 인코딩할 수 있다. 단계 680에서, C-MAC 적응 모듈은 ICN(예를 들어, ICN(100))을 통해 전송을 위한 전송 모듈에 흥미 패킷을 포워딩할 수 있다. 단계 670에서의 MAC 인코딩은 MAC 동작의 파티션에 따라 필요할 수도 있고 필요하지 않을 수도 있다는 것에 유의해야 한다. 예를 들어, MAC 인코딩은 C-MAC 적응 모듈이 박층일 때 필요하지 않을 수 있으며, 여기서 MAC 세부사항은 전송 모듈에서 지원될 수 있다.
도 7은 네트워크 노드(140), CIBUS-가능 장치(300), CIBUS-가능 장치(400), 및/또는 NE(200)과 같은 CIBUS-가능 장치에서 이동성을 관리하는 방법(700)의 실시예에 대한 프로토콜 다이어그램이다. 방법(700)은 이동성 관리를 위해 CIBUS 서비스 모듈(예를 들어, CIBUS 서비스 모듈(420)), ICN 프로토콜 모듈(예를 들어, ICN 프로토콜 모듈(430)), 및 C-MAC 적응 모듈(C-MAC 적응 모듈(440)) 간의 상호작용을 설명할 수 있다. 방법(700)은 단계 710에서 시작할 수 있으며, 여기서 CIBUS 서비스 모듈은 링크-상태 갱신 이벤트를 C-MAC 적응 모듈에 등록할 수 있다. 링크-상태 이벤트는 선택된 세트의 인터페이스에 지정될 수 있으며 문맥을 포함할 수 있다(예를 들어, 신호 품질, 처리량, 또는 글로벌 포지셔닝 시스템(GPS) 로케이션). 단계 720에서, ICN 프로토콜 모듈은 또한 C-MAC 적응 모듈에 링크-상태 갱신 이벤트를 등록할 수 있다. ICN 프로토콜 모듈은 CIBUS-가능 장치에 저장되어 있는 일부의 미리 구성된 이벤트 모니터링 프로파일에 기초하여 링크-상태 갱신 이벤트를 시작할 수 있다. 대안으로, CIBUS 서비스 모듈은 링크-상태 갱신 이벤트를 등록하도록 ICN 프로토콜 모듈에 명령할 수 있다. 단계 730에서, C-MAC 적응 모듈은 링크-상태 갱신 이벤트를 트리거링하기 위해 일부의 검출 임계치를 설정할 수 있다. 단계 740에서, C-MAC 적응 모듈은 (예를 들어, 임계치를 충족하는) 무선 링크 인터페이스 상태 변화를 검출할 수 있다. 상태 변화를 검출하면, C-MAC 적응 모듈은 단계 750에서 링크-상태 갱신 이벤트를 ICN 프로토콜 모듈에 송신하고 단계 760에서 CIBUS 서비스 모듈에 송신할 수 있다. 단계 770에서, ICN 프로토콜 모듈에서 이벤트를 수신하면, ICN 프로토콜 모듈은 FIB에 저장되어 있는 인터페이스에 그 수신된 상태의 라벨을 붙일 수 있다. 단계 780에서, CIBUS 서비스 모듈에서 이벤트를 수신하면, CIBUS 서비스 모듈은 이동성 액션을 트리거링할 수 있다(예를 들어, 액세스 포인트를 전환한다). CIBUS 서비스 모듈은 또한 일부의 선택된 인터페이스에 대한 FIB 포워딩 비율을 갱신하도록 ICN 프로토콜 모듈을 지휘할 수 있다.
도 8은 CIBUS 프로토콜을 통해 인터페이스 선택을 위한 방법(800)의 실시예에 대한 흐름도이고, 이 방법은 네트워크 노드(140), CIBUS-가능 장치(300), CIBUS-가능 장치(400), 및/또는 NE(200)와 같은 CIBUS-가능 장치에서 실행될 수 있다. 방법(800)은 단계 810에서 포워딩하기 위한 C-MAC 적응 모듈(예를 들어, C-MAC 적응 모듈(440))에서 데이터를 수신하는 것으로부터 시작할 수 있다. 단계 820에서, 방법(800)은 데이터의 문맥 속성과 데이터 식별자 간의 맵핑을 찾을 수 있다. 단계 830에서, 방법(800)은 문맥 속성과 관련해서 CIBUS-가능 장치에서 각각의 인터페이스에 대한 전달 메트릭을 계산할 수 있다. 단계 840에서, 방법(800)은 계산된 전달 메트릭에 기초하여 한 세트의 인터페이스를 선택할 수 있다. 단계 850에서, 방법(800)은 선택된 인터페이스 쪽으로 데이터를 포워딩할 수 있다. 방법(800)은 또한 C-MAC 적응 모듈이 인터페이스에 의해 지원되는 모든 MAC 프로토콜에 대한 MAC 계층 처리를 포함할 때 상기 인터페이스에 포워딩하기 전에 그 선택된 세트의 인터페이스의 MAC 프로토콜에 따라 데이터를 인코딩할 수 있다는 것에 유의해야 한다. 또한, 방법(800)은 (예를 들어, 재등록 없이 또는 애플리케이션을 재시작하여) 단일의 애플리케이션 세션 내에서 반복될 수 있고, 갱신된 전달 메트릭에 기초하여 다른 인터페이스를 선택할 수 있다.
실시예에서, CIBUS 프로토콜은 공통의 상호작용 메커니즘을 제공하도록 각각의 계층에 잘 정의된 인터페이스를 제공할 수 있고, 이에 의해 네이티브 CIBUS 및/또는 제3자 애플리케이션 및/또는 서비스를 지원할 수 있는 유연성을 제공하며 MAC 및/또는 ICN 프로토콜 실행과 균일하게 통합할 수 있다. 인터페이스는 CIBUS 소켓 API(예를 들어, CIBUS 소켓 인터페이스(481)에서), 서비스 프리미티브(예를 들어, CIBUS-ICN 인터페이스(482)에서), 및 C-MAC API(예를 들어, C-MAC 인터페이스(483) 및/또는 CIBUS-CMAC 관리(490)에서)를 포함할 수 있으며, 이에 대해서는 다음 3개의 실시예에서 설명될 수 있다. API 및/또는 프리미티브는 동작 및 파라미터 목록의 형태로 설명될 수 있으며 기능 호출, 메시지 교환(예를 들어, 유형-길이-값(type-length-value: TLV) 인코딩된 메시지) 및/또는 임의의 다른 메커니즘 및/또는 포맷을 통해 실현될 수 있다는 것에 유의해야 한다. 또한, 인터페이스는 상이한 서브시스템에 교차할 수 있고 보안을 적용할 수도 있고 하지 않을 수도 있다.
제1 실시예에서, CIBUS 서비스 모듈(예를 들어, CIBUS 서비스 모듈(420))은 한 세트의 표준화된 CIBUS 소켓 API를 애플리케이션 모듈(예를 들어, 애플리케이션 모듈(410))에 제공하여 콘텐츠를 공개하고, 콘텐츠를 페치하며, 및/또는 CIBUS를 통해 서비스를 요구할 수 있다. 상기 한 세트의 CIBUS 소켓 API는 콘텐츠 공개를 위한 놓기(Put) API, 콘텐츠 페치를 위한 취득(Get) API, 및 서비스 요구를 위한 서비스 API를 포함할 수 있다. 이하의 표는 CIBUS 소켓 API를 열거한다:
Figure 112015076349481-pct00001
표 1 - CIBUS 소켓 API
CIBUS 소켓 Put API는 ICN 내의 원격 노드에 데이터 객체를 공개하도록 적용될 수 있다. 예를 들어, CIBUS 서비스 모듈은 놓기 동작을 하나 이상의 흥미 및/또는 원격 노드와의 데이터 트랜스액션으로 변환할 수 있다. 놓기 동작이 기존의 데이터 객체에 대해 수행되면, 원래의 데이터 객체는 새로운 데이터 객체에 의해 덮어쓰기 될 수 있다. 이하의 표는 Put API 내의 파라미터의 정의를 열거한다:
Figure 112015076349481-pct00002
표 2 - 놓기 API에 대한 파라미터
CIBUS 소켓 Get API는 ICN 내의 원격 노드로부터 데이터 객체를 페치하도록 적용될 수 있다. 예를 들어, CIBUS 서비스 모듈은 취득 동작을 하나 이상의 흥미 및/또는 원격 노드와의 데이터 트랜스액션으로 변환할 수 있다. 이하의 표는 Get API 내의 파라미터의 정의를 열거한다:
Figure 112015076349481-pct00003
표 3 - 취득 API에 대한 파라미터
CIBUS 소켓 Service API는 ICN 내에서, 찾기, 가입, 접속, 콤포지션, 편곡 등과 같은 서비스 동작을 요구하도록 적용될 수 있다. 예를 들어, CIBUS 모듈은 서비스 동작을 ICN 내의 더 많은 원격 노드에 대하여 하나 이상의 흥미 및/또는 요구된 서비스를 위한 데이터로 변환할 수 있다. 이하의 표는 Service API 내의 파라미터의 정의를 열거한다:
Figure 112015076349481-pct00004
표 4 - 서비스 API에 대한 파라미터
제2 실시예에서, ICN 프로토콜 모듈(예를 들어, ICN 프로토콜 모듈(430))은 CIBUS 서비스 모듈(예를 들어, CIBUS 서비스 모듈(410)))과의 인터페이싱을 위한 한 세트의 표준화된 서비스 프리미티브를 제공할 수 있다. 한 세트의 서비스 프리미티브는 동작 명칭, 객체 명칭, 및 파라미터 목록으로 정의될 수 있다. 동작 명칭은 동작 유형을 나타낼 수 있고, 객체 명칭은 동작이 작용하는 객체일 수 있으며, 파라미터 목록은 동작 정책을 시행하는 데 사용될 수 있는 일부의 속성을 나타낼 수 있다. 서비스 프리미티브는 완전하게 구별된 명칭(fully distinguished name: FDN) 및 상대적으로 구별된 명칭(relative distinguished name: RDN)에 대한 동작을 수행할 수 있으며, 이것은 선택된 객체에 대한 범위 및 필터를 가지는 계층적 네이밍 트리에서 각각 전체 명칭 또는 부분 명칭일 수 있다. 서비스 프리미티브는 콘텐츠 공개, 콘텐츠 페치, 콘텐츠 삭제, 액션 요구, 및 이벤트 통지에 대한 요구 및 응답과 같은 동작을 포함할 수 있다. 각각의 서비스 프리미티브는 파라미터 목록을 포함할 수 있으며, 여기서 이하의 설명에서 일부의 파라미터는 의무적일 수 있고 (M)으로 표시될 수 있으며 일부의 파라미터는 선택사항일 수 있고 (0)으로 표시될 수 있다.
Get 서비스 프리미티브는 ICN 내의 원격 노드로부터 명명된 객체를 페치하는 데 사용될 수 있다. 취득 동작은 흥미 및 데이터 응답(예를 들어, ICN 프로토콜 내의 흥미 및 데이터)을 포함할 수 있다. 이하에서는 취득 동작에 대한 요구 및 응답을 열거한다:
Figure 112015076349481-pct00005
이하의 표는 Get 서비스 프리미티브에 대한 파라미터의 정의를 열거한다:
Figure 112015076349481-pct00006
표 5 - 취득 서비스 프리미티브에 대한 파라미터
Put 서비스 프리미티브는 ICN 내의 원격 노드에 명명된 객체를 공개하는 데 사용될 수 있다. 놓기 동작은 콘텐츠를 공개하라는 요구와 이 요구를 확인하는 응답을 포함할 수 있다. 놓기 동작이 기존의 명명된 객체에 대해 수행되면, 원래의 데이터는 새로운 데이터로 대체될 수 있다. 이하는 놓기 동작에 대한 요구 및 응답을 열거한다:
Figure 112015076349481-pct00007
이하의 표는 Put 서비스 프리미티브에 대한 파라미터의 정의를 열거한다:
Figure 112015076349481-pct00008
표 6 - 놓기 서비스 프리미티브에 대한 파라미터
Delete 서비스 프리미티브는 ICN 내의 원격 노드로부터 명명된 객체를 제거하는 데 사용될 수 있다. 삭제 동작은 요구 및 응답을 포함할 수 있다. 이하에서는 삭제 동작에 대한 요구 및 응답을 열거한다:
Figure 112015076349481-pct00009
이하의 표는 Delete 서비스 프리미티브에 대한 파라미터의 정의를 열거한다:
Figure 112015076349481-pct00010
표 7 - 삭제 서비스 프리미티브에 대한 파라미터
Action 서비스 프리미티브는 명명된 객체에 대한 액션을 수행하도록 적용될 수 있다. 잠재적 액션은 ICN에 액세스하기 위한 등록, 등록해제, 이벤트에 대한 사용자 가입, 또는 이동성 제어의 이슈 등을 포함할 수 있다. 액션 동작은 동작을 수행하라는 요구와 이 요구를 확인하는 응답을 포함할 수 있다. 이하에서는 액션 요구 동작에 대한 요구 및 응답을 열거한다:
Figure 112015076349481-pct00011
이하의 표는 Action 서비스 프리미티브에 대한 파라미터의 정의를 열거한다:
Figure 112015076349481-pct00012
표 8 - 액션 서비스 프리미티브에 대한 파라미터
Event 서비스 프리미티브는 ICN으로부터 사용자로 사전 가입된 이벤트를 통지하는 데 사용될 수 있다. Event 서비스 프리미티브는 확인(예를 들어, 최선의 노력 전달)을 요구하지 않는 단방향 메시지일 수 있다. 이하에서는 이벤트 통지를 열거한다:
Figure 112015076349481-pct00013
이하의 표는 Event 서비스 프리미티브에 대한 파라미터의 정의를 열거한다:
Figure 112015076349481-pct00014
표 9 - 이벤트 서비스 프리미티브에 대한 파라미터
제3 실시예에서, C-MAC 적응 모듈(예를 들어, C-MAC 적응 모듈(420))은 한 세트의 표준화 C-MAC API를 통해 ICN 프로토콜 모듈(예를 들어, ICN 프로토콜 모듈(430)) 및/또는 CIBUS 서비스 모듈(예를 들어, CIBUS 서비스 모듈(410))과 인터페이싱할 수 있다. 상기 한 세트의 C-MAC API는 이벤트 가입, 이벤트 통지, 및 액션 요구와 같은 동작을 포함할 수 있다. 이하의 표는 C-MAC API를 열거한다:
Figure 112015076349481-pct00015
표 10 - C-MAC API
C-MAC 가입 API는 ICN 프로토콜 모듈 또는 CIBUS 서비스 모듈로부터 C-MAC 이벤트(예를 들어, 링크 이벤트)에 가입하도록 적용될 수 있다. 이하의 표는 Subscribe API 내의 파라미터의 정의를 열거한다:
Figure 112015076349481-pct00016
표 11 - 가입 API에 대한 파라미터
C-MAC Event API는 가입된 이벤트가 발생할 때 C-MAC 적응 모듈에 의해 통지를 생성하고, 예를 들어, ICN 프로토콜 모듈 및/또는 CIBUS 서비스 모듈에 송신하도록 적용될 수 있다. 이하의 표는 Event API 내의 파라미터의 정의를 열거한다:
Figure 112015076349481-pct00017
표 12 - 이벤트 API에 대한 파라미터
C-MAC Action API는 동작을 수행하도록, 예를 들어, 패킷을 송신하고, 패킷을 수신하며, 및/또는 이동성 액션(예를 들어, 다른 액세스 포인트로의 핸드오버)을 수행하도록 C-MAC에 요구하도록 적용될 수 있다. 이하의 표는 Action API 내의 파라미터의 정의를 열거한다:
Figure 112015076349481-pct00018
표 13 - 액션 API에 대한 파라미터
적어도 하나의 실시예에 대해 설명하였으며, 당업자가 수행하는 실시예(들) 및/또는 실시예(들)의 특징에 대한 변형, 조합, 및/또는 수정은 본 개시의 범위 내에 있다. 실시예(들)의 특징들을 조합, 통합, 및/또는 생략함으로써 생기는 대안의 실시예도 본 개시의 범위 내에 있다. 수치상의 범위 또는 한계를 명시적으로 나타내는 경우, 그러한 표현 범위 또는 한계는 명시적으로 설명된 범위 또는 한계 내에 부합하는 정도의 반복적인 범위 또는 한계를 포함하는 것으로 파악되어야 한다(예를 들어, 약 1부터 약 10까지는 2, 3, 4 등을 포함하고; 0.10보다 크다는 것은 0.11, 0.12, 0.13 등을 포함한다). 예를 들어, 하한 Rl과 상한 Ru를 가지는 수치상의 범위를 설명할 때마다, 그 범위에 부합하는 임의의 수치는 구체적으로 개시된다. 특히, 범위 내에서 이어지는 수치는 구체적으로 개시된다: R = Rl + k*(Ru - Rl)이고, 여기서 k는 1 퍼센트부터 100 퍼센트까지 1 퍼센트씩 증가하는 변수이고, 즉 k는 1 퍼센트, 2 퍼센트, 3 퍼센트, 4 퍼센트, 7 퍼센트, ..., 70 퍼센트, 71 퍼센트, 72 퍼센트, ..., 95 퍼센트, 96 퍼센트, 97 퍼센트, 98 퍼센트, 99 퍼센트, 또는 100 퍼센트이다. 또한, 위에서 규정한 바와 같이 2개의 R 숫자로 규정된 임의의 수치 범위 역시 구체적으로 개시된다. 용어 "관하여"의 사용은 다른 말이 없으면, 후속의 수의 ±10%를 의미한다. 청구의 범위의 임의의 요소와 관련해서 "선택적으로"란 용어는, 그 요소가 필요하거나, 또는 대안으로 그 요소가 필요하지 않으며, 양자의 대안이 청구의 범위 내의 범위에 있다는 의미이다. 포함하는, 구비하는, 및 가지는과 같이 넓은 용어를 사용하는 것은 이루어져 있는 필수적으로 이루어져 있는, 및 실질적으로 이루어져 있는과 같이 좁은 용어를 지원하는 것으로 파악되어야 한다. 따라서, 보호의 범위는 위에서 설정된 설명에 의해 제한되는 것이 아니라, 청구의 범위의 요지에 대한 모든 등가를 포함하는 그 범위를 따르는 청구의 범위에 의해 규정된다. 각각의 모든 청구항은 명세서에의 추가의 개시로서 통합되며 청구의 범위는 본 발명의 실시예(들)이다. 본 개시에서 참고문헌에 대한 논의는 종래기술이므로 허용되지 않으며, 특히 본 출원의 우선일 이후의 공개일을 가지는 참고문헌은 특히 그러하다. 본 개시에 언급된 모든 특허, 특허 어플리케이션, 및 공개문헌에 대한 설명은 본 명세서로써 참고문헌에 의해 예시, 과정, 또는 그외 본 개시에 대한 상세한 보충을 제공하는 정도로 통합된다.
몇몇 실시예에 대해 본 개시에 제공되었으나, 개시된 시스템 및 방법은 본 개시의 정신 및 범위를 벗어남이 없이 많은 다른 특정한 형태로 구현될 수 있다는 것을 이해해야 한다. 제공된 예는 설명으로서 파악되어야지 제한으로서 파악되어서는 안 되며, 그 의도는 여기에 주어진 상세한 설명에 대한 제한이 아니다는 것이다. 예를 들어, 다양한 요소 및 구성요소는 다른 시스템에 결합 또는 통합될 수 있거나 소정의 특징은 생략될 수 있거나 실현되지 않을 수도 있다.
또한, 다양한 실시예에 독립 또는 별도로 설명되고 도해된 기술, 시스템, 서브시스템 및 방법은 본 개시의 범위를 벗어남이 없이 다른 시스템, 모듈, 기술 또는 방법과 결합되거나 통합될 수 있다. 결합되거나 직접 결합되거나 서로 통신하는 것으로 도시되고 설명된 다른 항목들은 전기적으로, 기계적으로, 또는 그렇지 않은 다른 방식으로든 간에 일부의 인터페이스, 장치, 또는 중간의 구성요소를 통해 직접적으로 결합 또는 통신될 수 있다. 변경, 대체, 및 대안의 다른 예들은 당업자에 의해 확인될 수 있으며 여기에 개시된 정신 및 범위를 벗어남이 없이 이루어질 수 있다.

Claims (20)

  1. 네트워크 요소(network element: NE)로서,
    정보 집중 네트워크(information centric network: ICN) 내의 복수의 원격 NE와 통신하도록 구성되어 있는 복수의 물리적 인터페이스;
    상기 복수의 물리적 인터페이스에 결합되어 있는 수신기;
    메모리;
    상기 메모리 및 상기 수신기와 결합되어 있는 프로세서; 및
    상기 프로세서 및 상기 복수의 물리적 인터페이스와 결합되어 있는 전송기
    를 포함하며,
    상기 수신기는 상기 원격 NE 중 제1 NE로부터 상기 ICN을 통해 서비스에 대한 요구를 수신하도록 구성되어 있고,
    상기 서비스 요구는 요구된 서비스를 식별하는 계층적 명칭 구조를 포함하는 요구된 서비스 명칭 및 상기 요구된 서비스의 서비스 유형 속성을 포함하는 요구된 서비스 문맥(context)을 포함하며,
    상기 메모리는 지원 서비스 명칭과 지원 서비스 문맥과 관련 있는 지원 서비스를 포함하는 서비스 프로파일, 및 포워딩 정보 베이스(forwarding information base: FIB)를 포함하며,
    상기 프로세서는 상기 요구된 서비스 명칭이 상기 지원 서비스 명칭과 일치하고 상기 요구된 서비스 문맥이 상기 지원 서비스 문맥과 일치할 때 서비스 응답을 생성하고, 상기 서비스 요구가 수신되는 물리적 인터페이스를 식별하는 루팅 경로를 FIB에 저장하도록 구성되어 있으며,
    상기 전송기는 상기 루팅 경로에 따라 상기 ICN을 통해 상기 서비스 응답을 상기 제1 NE에 전송하도록 구성되어 있는, 네트워크 요소.
  2. 제1항에 있어서,
    상기 프로세서는,
    제2 서비스 명칭과 제2 서비스 문맥을 포함하는 제2 서비스에 대한 요구를 생성하고,
    상기 제2 서비스 요구를 상기 ICN을 통한 상기 복수의 물리적 인터페이스 전부를 통해 상기 원격 NE에 전송하도록 전송기에 명령하고,
    상기 수신기를 통해 상기 ICN으로부터, 상기 원격 NE 중 제2 NE로부터의 제2 서비스 응답을 수신하며 - 상기 제2 NE는 서비스 명칭과 서비스 문맥이 상기 제2 서비스 요구에 일치하는 서비스를 지원함 - ; 그리고
    중앙 네트워크 관리 엔티티의 지휘 없이 상기 제2 NE와의 셀프-클러스터링(self-clustering)을 수행하도록 추가로 구성되어 있는, 네트워크 요소.
  3. 제1항에 있어서,
    상기 프로세서는,
    제2 서비스 명칭과 제2 서비스 문맥을 포함하는 제2 서비스에 대한 요구를 생성하고,
    상기 제2 서비스 요구를 상기 ICN을 통한 상기 복수의 물리적 인터페이스 중 적어도 하나를 통해 중앙 관리 엔티티에 전송하도록 전송기에 명령하며, 그리고
    상기 수신기를 통해 상기 ICN으로부터, 상기 원격 NE 중 제2 NE를 지시하는 상기 중앙 관리 엔티티로부터 제2 서비스 응답을 수신하도록 추가로 구성되어 있으며,
    상기 제2 NE는 서비스 명칭과 서비스 문맥이 상기 제2 서비스 요구에 일치하는 서비스를 지원하는, 네트워크 요소.
  4. 제1항에 있어서,
    상기 프로세서는 데이터 객체의 명칭 및 데이터 객체의 문맥을 포함하는 데이터 식별자를 상기 데이터 객체의 로케이터에 맵핑함으로써 명칭 분석(name resolution)을 수행하도록 추가로 구성되어 있는, 네트워크 요소.
  5. 제1항에 있어서,
    상기 프로세서는 데이터 객체의 명칭 및 데이터 객체의 문맥에 기초하여 데이터 객체의 로케이터를 추적하고, 데이터 객체의 명칭 및 데이터 객체의 문맥에 기초하여 핸드오버를 위한 한 세트의 인터페이스를 결정함으로써, 이동성 관리를 수행하도록 추가로 구성되어 있는, 네트워크 요소.
  6. 제1항에 있어서,
    상기 프로세서는 데이터 객체의 명칭 및 데이터 객체의 문맥에 기초하여 데이터 객체에 권한을 부여함으로써, 또는 데이터 객체의 명칭 및 데이터 객체의 문맥에 기초하여 데이터 객체를 인증함으로써, 또는 이것들의 조합에 의해 보안 관리를 수행하도록 추가로 구성되어 있는, 네트워크 요소.
  7. 제1항에 있어서,
    상기 프로세서에 결합되어 있고 서비스 요구 애플리케이션 프로그래밍 인터페이스(application programming interface: API) 호출을 생성하여 파라미터 목록이 제2 서비스 명칭과 제2 서비스 문맥을 포함하는 제2 서비스에 대한 동작을 요구하도록 구성되어 있는 애플리케이션 서브시스템
    을 더 포함하며,
    상기 프로세서는 상기 제2 서비스 명칭 및 상기 제2 서비스 문맥에 따라 상기 API 호출을 처리하도록 추가로 구성되어 있으며,
    상기 요구된 서비스 동작은, 제2 서비스의 찾기, 제2 서비스에의 가입, 제2 서비스에의 접속, 제2 서비스의 조성, 제2 서비스의 편성(orchestration), 또는 이것들의 조합을 포함하는, 네트워크 요소.
  8. 제1항에 있어서,
    상기 프로세서에 결합되어 있는 애플리케이션 서브시스템을 더 포함하며,
    상기 애플리케이션 서브시스템은,
    취득 요구(get request) 애플리케이션 프로그래밍 인터페이스(API) 호출을 생성하여 취득 파라미터 목록이 제1 데이터 객체의 제1 데이터명과 제1 데이터 객체의 제1 문맥을 포함하는 상기 원격 NE 중 하나의 NE로부터 제1 데이터 객체를 페치하고, 그리고
    놓기 요구(put request) API 호출을 생성하여 놓기 파라미터 목록이 제2 데이터 객체의 제2 데이터명과 제2 데이터 객체의 제2 문맥을 포함하는 상기 원격 NE 중 적어도 하나의 NE에 제2 데이터 객체를 공개하도록 구성되어 있으며,
    상기 프로세서는 상기 제1 데이터명 및 상기 제1 문맥에 따라 상기 취득 요구 API 호출을 처리하고, 상기 제2 데이터명 및 상기 제2 문맥에 따라 상기 놓기 요구 API 호출을 처리하도록 추가로 구성되어 있는, 네트워크 요소.
  9. 제1항에 있어서,
    상기 수신기는 상기 ICN을 통한 상기 복수의 물리적 인터페이스 중 하나를 통해 데이터 객체의 명칭 및 데이터 객체의 문맥을 포함하는 데이터 객체를 수신하도록 추가로 구성되어 있고,
    상기 전송기는 수신 중인 물리적 인터페이스를 제외한 물리적 인터페이스 전부를 통해 데이터 객체의 명칭 및 데이터 객체의 문맥에 기초하여 데이터 객체를 포워딩하도록 추가로 구성되어 있는, 네트워크 요소.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020157021315A 2013-01-07 2014-01-07 문맥화된 정보 버스 KR101786573B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361749639P 2013-01-07 2013-01-07
US61/749,639 2013-01-07
PCT/US2014/010521 WO2014107733A2 (en) 2013-01-07 2014-01-07 Contextualized information bus

Publications (2)

Publication Number Publication Date
KR20150104187A KR20150104187A (ko) 2015-09-14
KR101786573B1 true KR101786573B1 (ko) 2017-10-18

Family

ID=50073426

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157021315A KR101786573B1 (ko) 2013-01-07 2014-01-07 문맥화된 정보 버스

Country Status (5)

Country Link
US (2) US10009442B2 (ko)
EP (2) EP2932694B1 (ko)
KR (1) KR101786573B1 (ko)
CN (1) CN104904186B (ko)
WO (1) WO2014107733A2 (ko)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8682960B2 (en) 2008-03-14 2014-03-25 Nokia Corporation Methods, apparatuses, and computer program products for providing filtered services and content based on user context
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US9451032B2 (en) * 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10880198B2 (en) 2015-05-08 2020-12-29 Qualcomm Incorporated Aggregating targeted and exploration queries
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US20160380986A1 (en) * 2015-06-26 2016-12-29 Cisco Technology, Inc. Communicating private data and data objects
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10237080B2 (en) * 2015-12-08 2019-03-19 Verizon Patent And Licensing Inc. Tracking data usage in a secure session
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10447824B2 (en) * 2016-06-29 2019-10-15 Cisco Technology, Inc. Information centric networking for long term evolution
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
CN106211136B (zh) * 2016-08-31 2021-07-13 上海交通大学 一种智能电网中基于命名的安全通信方法
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
US10356197B2 (en) 2016-11-21 2019-07-16 Intel Corporation Data management in an information-centric network
CN107948180B (zh) * 2017-12-06 2019-09-13 常熟理工学院 一种基于多路径的新一代网络实现方法
KR20190074015A (ko) 2017-12-19 2019-06-27 에스엠소프트웨어 (주) 버스 정보 관리 시스템 및 버스 정보 관리 방법
CN110881185B (zh) * 2018-09-05 2022-02-25 华为技术有限公司 一种通信的方法及装置
CN109617997B (zh) * 2019-01-02 2022-01-11 广州品唯软件有限公司 业务请求的匹配方法、装置及计算机可读存储介质
KR102310212B1 (ko) * 2020-05-21 2021-10-06 홍익대학교세종캠퍼스산학협력단 5g 네트워크에서 정보 중심 네트워킹 기반의 엣지 컴퓨팅 활성화 방법
US11456931B1 (en) * 2021-04-06 2022-09-27 Amdocs Development Limited System, method and computer program for orchestrating loosely coupled services
WO2022220885A1 (en) * 2021-04-12 2022-10-20 Intel Corporation Capability discovery in an information centric network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120317307A1 (en) 2011-06-07 2012-12-13 Futurewei Technologies, Inc. Method and Apparatus for Content Identifier Based Radius Constrained Cache Flooding to Enable Efficient Content Routing

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6016307A (en) * 1996-10-31 2000-01-18 Connect One, Inc. Multi-protocol telecommunications routing optimization
WO2002069608A2 (en) * 2001-01-16 2002-09-06 Akamai Technologies, Inc. Using virtual domain name service (dns) zones for enterprise content delivery
NL1017388C2 (nl) 2001-02-16 2002-08-19 Marc Van Oldenborgh Organisch datanetwerk met een dynamische topologie.
US6928471B2 (en) 2001-05-07 2005-08-09 Quest Software, Inc. Method and apparatus for measurement, analysis, and optimization of content delivery
US7522595B2 (en) 2006-06-16 2009-04-21 Cisco Technology, Inc. Communicating packets between forwarding contexts using virtual interfaces
US8289845B1 (en) * 2007-05-15 2012-10-16 Avaya Inc. Assured path optimization
US20100097931A1 (en) * 2008-10-21 2010-04-22 Shakeel Mustafa Management of packet flow in a network
US20100189084A1 (en) * 2009-01-26 2010-07-29 Chen Xuemin Sherman Method and system for optimal control of data delivery paths for a femtocell network
US8149713B2 (en) 2009-09-29 2012-04-03 Cisco Technology, Inc. Forwarding of packets based on a filtered forwarding information base
US8923293B2 (en) * 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US8743885B2 (en) * 2011-05-03 2014-06-03 Cisco Technology, Inc. Mobile service routing in a network environment
CN102843286B (zh) 2011-06-24 2017-04-12 中兴通讯股份有限公司 虚拟路由器的实现方法及系统
US9191459B2 (en) * 2011-07-12 2015-11-17 Futurewei Technologies, Inc. Method and apparatus for seamless mobility techniques in content-centric network
US8762570B2 (en) 2012-02-21 2014-06-24 Futurewei Technologies, Inc. Method and apparatus for adaptive forwarding strategies in content-centric networking
US9515920B2 (en) 2012-04-20 2016-12-06 Futurewei Technologies, Inc. Name-based neighbor discovery and multi-hop service discovery in information-centric networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120317307A1 (en) 2011-06-07 2012-12-13 Futurewei Technologies, Inc. Method and Apparatus for Content Identifier Based Radius Constrained Cache Flooding to Enable Efficient Content Routing

Also Published As

Publication number Publication date
US20180270326A1 (en) 2018-09-20
EP2932694B1 (en) 2017-08-23
EP2932694A2 (en) 2015-10-21
WO2014107733A3 (en) 2014-10-02
CN104904186B (zh) 2018-11-06
KR20150104187A (ko) 2015-09-14
WO2014107733A2 (en) 2014-07-10
CN104904186A (zh) 2015-09-09
US10009442B2 (en) 2018-06-26
EP3249894A1 (en) 2017-11-29
US20140195641A1 (en) 2014-07-10
EP3249894B1 (en) 2020-03-11
US10979536B2 (en) 2021-04-13

Similar Documents

Publication Publication Date Title
KR101786573B1 (ko) 문맥화된 정보 버스
US10572312B2 (en) Method and apparatus for the virtualization of resources using a virtualization broker and context information
JP6302050B2 (ja) 改善された発見のためのシステムおよび方法
EP2719133B1 (en) A generalized dual-mode data forwarding plane for information-centric network
US9515920B2 (en) Name-based neighbor discovery and multi-hop service discovery in information-centric networks
US20190036825A1 (en) Load Balancing In The Internet Of Things
US9838333B2 (en) Software-defined information centric network (ICN)
US20120136945A1 (en) Terminal and intermediate node in content oriented networking environment and communication method of terminal and intermediate node
WO2013029569A1 (en) A Generalized Dual-Mode Data Forwarding Plane for Information-Centric Network
US20190327169A1 (en) Information centric network interworking techniques
CN108293023B (zh) 支持信息为中心的网络中的上下文感知的内容请求的系统和方法
US10862858B2 (en) Information centric approach in achieving anycast in machine type communications
WO2016153997A1 (en) Methods to support message routing at service layer
JP5784234B2 (ja) 情報中心ネットワークのための一般化デュアルモードデータ転送プレーン
KR20170110356A (ko) Id 기반 네트워크 환경에서 이동 게이트웨이 기반 통신 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant