KR20170070161A - Icn 네트워크들에서의 ip 디바이스들의 앵커링 - Google Patents

Icn 네트워크들에서의 ip 디바이스들의 앵커링 Download PDF

Info

Publication number
KR20170070161A
KR20170070161A KR1020177012972A KR20177012972A KR20170070161A KR 20170070161 A KR20170070161 A KR 20170070161A KR 1020177012972 A KR1020177012972 A KR 1020177012972A KR 20177012972 A KR20177012972 A KR 20177012972A KR 20170070161 A KR20170070161 A KR 20170070161A
Authority
KR
South Korea
Prior art keywords
icn
packet
network
prefix
name
Prior art date
Application number
KR1020177012972A
Other languages
English (en)
Other versions
KR102349060B1 (ko
Inventor
더크 트로센
세바스찬 로비츠쉬
Original Assignee
아이디에이씨 홀딩스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이디에이씨 홀딩스, 인크. filed Critical 아이디에이씨 홀딩스, 인크.
Publication of KR20170070161A publication Critical patent/KR20170070161A/ko
Application granted granted Critical
Publication of KR102349060B1 publication Critical patent/KR102349060B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/15
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/748Address table lookup; Address filtering using longest matching prefix
    • H04L61/304
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/33Types of network names containing protocol addresses or telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

IP 피어 네트워크를 통한 또는 ICN 네트워크 내의 IP 기반 디바이스 간의 통신을 앵커링하기 위한 절차, 방법 및 구조가 개시된다. 실시형태들은 다른 IP 기반 디바이스가 ICN 네트워크 또는 IP 네트워크 중 하나에 접속되는 동안에 ICN 네트워크에 접속된 하나의 IP 기반 디바이스 또는 ICN에 접속된 2개의 IP 기반 디바이스 간의 통신을 가능하게 할 수도 있다. 일 실시형태에서, IP 기반 디바이스로부터 발신되는 IP 패킷은 ICN 패킷으로 캡슐화될 수 있고, ICN 네트워크를 통해 전달될 수도 있다. 일 실시형태에서, ICN 네트워크를 통해 수신된 IP 패킷들은 ICN 패킷으로 캡슐화될 수도 있으며, IP 기반 디바이스로 전달될 수도 있다. 일 실시형태에서, IP 기반 디바이스로부터 발신되는 IP 패킷이 ICN 네트워크를 통해 다른 IP 네트워크를 향하여 전달 및 수신될 수도 있다. 일 실시형태에서, ICN 네트워크에 의해 수신된 IP 패킷들은 ICN 네트워크를 통해 IP 기반 디바이스를 향하여 전달될 수도 있다.

Description

ICN 네트워크들에서의 IP 디바이스들의 앵커링{ANCHORING IP DEVICES IN ICN NETWORKS}
관련 출원에 대한 교차 참조
본 출원은 2014년 10월 14일자로 출원된 미국 가출원 제62/063,746호 및 2015년 7월 2일자로 출원 된 미국 가출원 제62/188,001호의 우선권을 주장하며, 그 내용은 본원에 참고로 통합된다.
정보 중심 네트워킹(ICN) 분야와 같은 경로 지향 네트워크는 단지 인터넷 프로토콜(IP) 네트워킹에서와 같이 종점 A로부터 종점 B로 비트 패킷을 전송하는 것보다 정보 라우팅에 초점을 둔다. 정보 중심 네트워킹(information-centric networking; ICN)의 영역에서와 같은 경로 지향 네트워크들은, 인터넷 프로토콜(Internet Protocol; IP) 네트워킹에서와 같이 종점(endpoint) A로부터 종점 B로 단지 비트 패킷들을 전송하는 것이 아니라 정보의 라우팅에 중점을 둔다. 경로 지향 네트워크들에서, 데이터는 위치, 애플리케이션, 스토리지 및 운송 수단과 독립적으로 유지되므로, 네트워크 내 캐싱 및 복제를 가능하게 한다.
일 실시형태에서, IP 피어 네트워크를 통한 또는 정보 중심 네트워킹(information centric networking; ICN) 네트워크 내의 인터넷 프로토콜(Internet Protocol; IP) 기반 디바이스들 간의 통신을 앵커링(anchoring)하기 위한 방법, 시스템 및 장치가 개시된다. 실시형태는 IP 어드레스에 대한 적절한 ICN 네임(name)을 결정하는 단계; 추가 식별 정보로 상기 ICN을 제한하는 단계; IP 패킷을 ICN 패킷으로 캡슐화하는 단계를 포함할 수도 있다.
일 실시형태에서, IP 피어 네트워크를 통한 또는 정보 중심 네트워킹(ICN) 네트워크 내의 인터넷 프로토콜(IP) 기반 디바이스들 사이에서 통신하기 위한 방법, 시스템 및 장치가 개시된다. 실시형태는 IP 기반 무선 송수신 유닛(wireless transmit/receive unit; WTRU) 및 ICN 네트워크 접속점(NAP)을 포함할 수도 있다. 또한, 실시형태는 IP 경계 게이트웨이(gateway; GW) 및 ICN 경계 GW를 포함할 수도 있다.
첨부된 도면과 함께 예로서 주어진 이하의 설명으로부터 더 상세하게 이해될 수도 있다.
도 1a는 하나 이상의 개시된 실시형태가 구현될 수도 있는 예시적인 통신 시스템의 시스템 다이어그램이다.
도 1b는 도 1a에 도시된 통신 시스템 내에서 사용될 수도 있는 예시적인 무선 송수신 유닛(WTRU)의 시스템 다이어그램이다.
도 1c는 도 1a에 도시된 통신 시스템 내에서 사용될 수도 있는 예시적인 무선 액세스 네트워크 및 예시적인 코어 네트워크의 시스템 다이어그램이다.
도 1d는 도 1a에 도시된 통신 시스템 내에서 사용될 수도 있는 다른 예시적인 무선 액세스 네트워크 및 또 다른 예시적인 코어 네트워크의 시스템 다이어그램이다.
도 2는 IPv4 주소를 사용하는 ICN 네임 공간의 다이어그램이다.
도 3 및 도 4는 정보 중심 네트워킹(ICN) 환경 내에서, 그리고 ICN 환경과 인터넷 프로토콜(IP) 환경 사이에서의 통신을 위한 시스템 구성 요소의 다이어그램이다.
도 5는 ICN 네트워크 접속점(NAP)이다.
도 6은 ICN 경계 게이트웨이(GW)이다.
도 7은 다른 ICN 네임 공간의 다이어그램이다.
도 8 및 도 9는 ICN NAP 및 ICN 경계 GW에 존재할 수 있는 저장 요소 및 데이터베이스의 예이다.
정보 중심 네트워킹(ICN)은 정보 주소 지정을 통해 콘텐츠를 교환하는 새로운 패러다임을 구성할 수도 있다. 콘텐츠를 요청한 네트워킹된 엔티티에 대한 정보 소스로 작동하는데 적합한 적절한 네트워킹된 엔티티가 연결될 수도 있다.
ICN에 대한 아키텍처가 제안되었는데, 그 중 많은 것들은 원하는 네트워크 레벨 기능을 실현하기 위하여 현재 네트워크 인프라의 부분적 대체를 요구할 수도 있다. 제안된 아키텍처는 기존(예, 인터넷 프로토콜(IP) 또는 로컬 이더넷 기반) 아키텍처 위에 오버레이로서 구현될 수도 있다. 그러나 이러한 마이그레이션은 여전히 사용자 장비(UE)를 ICN 기반 솔루션으로 전환(transition)해야 한다.
현재 사용중인 광범위한 인터넷 서비스를 제공하는 IP 기반 애플리케이션에서, 이들 애플리케이션 모두를 전환하는 것은, 또한 서버측 구성요소(예를 들어: 전자 쇼핑 웹 서버 등)의 전환이 필요하기 때문에, UE에서의 네트워크 레벨 기능(예를 들어, 프로토콜 스택 구현)의 순수한 전환보다 훨씬 더 어려운 작업일 수도 있다. 따라서, IP 기반 서비스 및 이러한 서비스를 이용하는 순수 IP 기반 무선 송수신 유닛(WTRU)은 ICN 네트워킹이 계속 성장해도 향후에도 계속 사용될 수도 있다. 한편, 네트워크 레벨에서 ICN으로 전환하는 것은 매우 유망한 것이 될 수도 있다. ICN은 예를 들어 네트워크 내 캐시의 사용을 통한 효율성 향상과 일반적으로 송/수신자의 공간/시간적 분리와 같은 이점을 야기할 수도 있다.
여기에 설명된 실시형태는 이들 2가지 경향을 함께 야기하는데 초점을 맞출 수도 있다. 다시 말해서, 실시형태는 그러한 환경에서 IP 기반 서비스들 및 애플리케이션들의 통신을 실현하면서, ICN 동작 모드에 대한 IP 네트워크들의 전환(transition)을 포함할 수도 있다. 이러한 조합을 달성하기 위해, 실시형태들은 IP 기반 디바이스들이 ICN 네트워크에 부착되는 동안 통신할 수 있는 방법들 및 시스템을 포함할 수도 있다. 일 실시형태에서, 통신은 ICN 네트워크 또는 표준 IP 네트워크에 연결된 IP 디바이스들로 이루어질 수도 있다.
보다 상세하게, 실시형태는 ICN을 통해 IP 전용 디바이스로부터 발신되는 IP 패킷을 전달하는 방법 및 절차; ICN을 통해 수신된 IP 패킷을 IP 전용 디바이스쪽으로 전달하는 방법 및 절차; IP 전용 디바이스로부터 발신되고 ICN을 통해 다른 IP 네트워크를 향해 수신된 IP 패킷을 전달하는 방법 및 절차; 및 IP 네트워크를 통해 수신된 IP 패킷을 ICN을 통해 IP 전용 디바이스를 향해 전달하는 방법 및 절차를 포함할 수도 있다.
이제 도 1a를 참조하면, 하나 이상의 개시된 실시형태가 구현될 수도 있는 예시적인 통신 시스템(100)의 다이어그램이 도시된다. 통신 시스템(100)은 음성(voice), 데이터, 비디오, 메시징(messaging), 브로드 캐스트 등과 같은 콘텐츠를 복수의 무선 사용자에게 제공하는 다중 액세스 시스템일 수도 있다. 통신 시스템(100)은 복수의 무선 사용자로 하여금 무선 대역폭을 포함하는 시스템 자원의 공유를 통해 이러한 콘텐츠에 액세스할 수 있게 할 수도 있다. 예를 들어, 통신 시스템(100)은 코드 분할 다중 액세스(code division multiple access; CDMA), 시분할 다중 액세스(time division multiple access; TDMA), 주파수 분할 다중 액세스(frequency division multiple access; FDMA), 직교 FDMA(OFDMA), 단일 캐리어 FDMA(SC-FDMA) 등과 같은 하나 이상의 채널 액세스 방법을 사용할 수도 있다.
도 1a에 도시된 바와 같이, 통신 시스템(100)은 무선 송수신 유닛(WTRU)(102a, 102b, 102c, 102d), 무선 액세스 네트워크(RAN; 104), 코어 네트워크(106), 공중 교환 전화망(public switched telephone network; PSTN)(108), 인터넷(110) 및 다른 네트워크(112)를 포함할 수도 있지만, 개시된 실시형태들은 임의의 수의 WTRU들, 기지국들, 네트워크들, 및/또는 네트워크 요소들을 고려하여야 한다는 것을 이해하여야 한다. WTRU(102a, 102b, 102c, 102d)의 각각은 무선 환경에서 동작 및/또는 통신하도록 구성된 임의의 유형의 디바이스일 수도 있다. 예를 들어, WTRU(102a, 102b, 102c, 102d)는 무선 신호를 송신 및/또는 수신하도록 구성될 수도 있으며, 사용자 장비(user equipment; UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰러 전화, 개인 휴대 정보 단말기(personal digital assistant; PDA), 스마트 폰, 랩탑, 넷북, 개인용 컴퓨터, 무선 센서, 가전 제품 등을 포함할 수도 있다.
통신 시스템(100)은 또한 기지국(114a) 및 기지국(114b)을 포함할 수도 있다. 기지국(114a, 114b)의 각각은 코어 네트워크(106), 인터넷(110), 및/또는 다른 네트워크(112)와 같은 하나 이상의 통신 네트워크로의 액세스를 용이하게 하기 위하여 WTRU(102a, 102b, 102c, 102d) 중 적어도 하나와 무선으로 인터페이싱하도록 구성된 임의의 유형의 디바이스일 수도 있다. 예를 들어, 기지국(114a, 114b)는 BTS(base transceiver station), 노드 B, eNode B, 홈 노드 B, 홈 eNode B, 사이트 제어기, 액세스 포인트(AP), 무선 라우터 등일 수도 있다. 기지국(114a, 114b)은 각각 단일 요소로서 도시되지만, 기지국(114a, 114b)은 임의의 수의 상호접속된 기지국들 및/또는 네트워크 요소들을 포함할 수도 있음을 인식할 것이다.
기지국(114a)은 기지국 제어기(base station controller; BSC), 무선 네트워크 제어기(radio network controller; RNC), 중계 노드들 등과 같은 다른 기지국들 및/또는 네트워크 요소들(도시되지 않음)을 포함할 수도 있는 RAN(104)의 일부일 수도 있다. 기지국(114a) 및/또는 기지국(114b)은 셀(도시되지 않음)으로 지칭될 수도 있는 특정한 지리적 영역 내에서 무선 신호들을 송신 및/또는 수신하도록 구성될 수도 있다. 셀은 또한 셀 섹터들로 분할될 수도 있다. 예를 들어, 기지국(114a)과 연관된 셀은 3개의 섹터로 분할될 수도 있다. 따라서, 일 실시형태에서, 기지국(114a)은 3개의 송수신기, 즉 셀의 각 섹터마다 하나씩을 포함할 수도 있다. 다른 실시형태에서, 기지국(114a)은 다중 입력 다중 출력(multiple-input multiple-output; MIMO) 기술을 사용할 수도 있고, 이에 따라 셀의 각 섹터에 대해 복수의 송수신기를 이용할 수도 있다.
기지국(114a, 114b)은 무선 인터페이스(116)를 통해 WTRU(102a, 102b, 102c, 102d) 중 하나 이상과 통신할 수도 있으며, 상기 무선 인터페이스는 임의의 적절한 무선 통신 링크(예를 들어, 무선 주파수(RF), 마이크로파, 적외선(IR), 자외선(UV), 가시 광선 등) 일 수도 있다. 무선 인터페이스(116)는 임의의 적절한 무선 액세스 기술(radio access technology; RAT)을 사용하여 설정될 수도 있다.
보다 구체적으로, 전술한 바와 같이, 통신 시스템(100)은 다중 액세스 시스템일 수도 있으며, CDMA, TDMA, FDMA, OFDMA, SC-FDMA 등과 같은 하나 이상의 채널 액세스 방식을 사용할 수도 있다. 예를 들어, RAN(104)의 기지국(114a) 및 WTRU(102a, 102b, 102c)는 UMTS(Universal Mobile Telecommunications System) UTRA(Terrestrial Radio Access)와 같은 무선 기술을 구현할 수도 있으며, 이러한 무선 기술은 광대역 CDMA(WCDMA)를 이용한 무선 인터페이스(16)를 설정할 수도 있다. WCDMA는 고속 패킷 액세스(High-Speed Packet Access; HSDPA) 및/또는 진화형 HSPA(HSPA+)와 같은 통신 프로토콜들을 포함할 수도 있다. HSPA는 고속 다운링크 패킷 액세스(High-Speed Downlink Packet Access; HSDPA) 및/또는 고속 업링크 패킷 액세스(High-Speed Uplink Packet Access; HSUPA)를 포함할 수도 있다.
다른 실시형태에서, 기지국(114a) 및 WTRU(102a, 102b, 102c)는 LTE(Long Term Evolution) 및/또는 LTE-어드밴스드(Advanced)(LTE-A)를 사용하여 무선 인터페이스(116)를 확립할 수도 있는 진화형 UMTS 지상 무선 액세스(E-UTRA)와 같은 무선 기술을 구현할 수도 있다.
다른 실시 예에서, 기지국(114a) 및 WTRU(102a, 102b, 102c)는 IEEE 802.16 [즉, WiMAX(Worldwide Interoperability for Microwave Access)], CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, 중간 표준 2000(IS-95), 중간 표준 856(IS-856), 이동 통신을 위한 글로벌 시스템(GSM), GSM 진화에 대한 향상된 데이터 속도(Enhanced Data rates for GSM Evolution; EDGE), GSM EDGE(GERAN) 등과 같은 무선 기술을 구현할 수도 있다.
도 1의 기지국(114b)은 예를 들어, 무선 라우터, 홈 노드 B, 홈 eNode B, 또는 액세스 포인트일 수 있으며, 사업장, 가정, 차량, 캠퍼스 등과 같은 국부적인 영역에서의 무선 접속을 용이하게 하기 위한 임의의 적절한 RAT를 이용할 수도 있다. 일 실시형태에서, 기지국(114b) 및 WTRU(102c, 102d)는 IEEE 802.11과 같은 무선 기술을 구현하여 무선 근거리 통신망(wireless local area network; WLAN)을 확립할 수도 있다. 다른 실시형태에서, 기지국(114b) 및 WTRU(102c, 102d)는 IEEE 802.15와 같은 무선 기술을 구현하여 무선 개인 영역 네트워크(wireless personal area network; WPAN)를 확립할 수도 있다. 또 다른 실시형태에서, 기지국(114b) 및 WTRU(102c, 102d)는 피코셀 또는 펨토셀을 확립하기 위하여 셀룰러 기반 RAT(예를 들어, WCDMA, CDMA2000, GSM, LTE, LTE-A 등)를 이용할 수도 있다. 도 1a에 도시된 바와 같이, 기지국(114b)은 인터넷 (110)에 직접 접속될 수도 있다. 따라서, 기지국(114b)은 코어 네트워크(106)를 통해 인터넷(110)에 액세스할 필요가 없을 수도 있다.
RAN(104)은 하나 이상의 WTRU(102a, 102b, 102c, 102d)에 음성, 데이터, 애플리케이션 및/또는 VoIP(voice over internet protocol) 서비스를 제공하도록 구성된 임의의 유형의 네트워크일 수 있는 코어 네트워크(106)와 통신할 수도 있다. 예를 들어, 코어 네트워크(106)는 호 제어, 과금 서비스, 모바일 위치 기반 서비스, 선불 전화, 인터넷 접속, 비디오 분배 등을 제공할 수도 있고/있거나 사용자 인증과 같은 높은 수준의 보안 기능을 수행 할 수도 있다. 도 1a에는 도시되지 않았지만, RAN(104) 및/또는 코어 네트워크(106)는 RAN(104) 또는 상이한 RAT와 동일한 RAT를 사용하는 다른 RAN과 직접 또는 간접적으로 통신할 수도 있음을 인식하여야 한다. 예를 들어, E-UTRA 무선 기술을 이용할 수도 있는 RAN(104)에 접속되는 것 이외에, 코어 네트워크(106)는 또한 GSM 무선 기술을 사용하는 다른 RAN(도시되지 않음)과 통신할 수도 있다.
코어 네트워크(106)는 또한 WTRU(102a, 102b, 102c, 102d)가 PSTN(108), 인터넷(110) 및/또는 다른 네트워크 (112)에 액세스하기 위한 게이트웨이로서의 역할을 할 수도 있다. PSTN(108)은 POTS(plain old telephone service)를 제공하는 회선 교환 전화망을 포함할 수도 있다. 인터넷(110)은 TCP/IP 인터넷 프로토콜 스위트(suite)에서 송신 제어 프로토콜(transmission control protocol; TCP), 사용자 데이터그램 프로토콜(user datagram protocol; UDP) 및 인터넷 프로토콜(IP)과 같은 공통 통신 프로토콜들을 사용하는 상호 접속된 컴퓨터 네트워크 및 디바이스의 글로벌 시스템을 포함할 수도 있다. 네트워크(112)는 다른 서비스 제공자들에 의해 소유 및/또는 작동되는 유선 또는 무선 통신 네트워크들을 포함할 수도 있다. 예를 들어, 네트워크(112)는 RAN(104) 또는 상이한 RAT와 동일한 RAT를 사용할 수도 있는 하나 이상의 RAN에 접속된 다른 코어 네트워크를 포함할 수도 있다.
통신 시스템(100)의 WTRU(102a, 102b, 102c, 102d) 중 일부 또는 모두는 다중 모드 기능을 포함할 수 있는데, 즉, WTRU(102a, 102b, 102c, 102d)는 상이한 무선 링크를 통해 상이한 무선 네트워크들과 통신하기 위한 복수의 송수신기를 포함할 수도 있다. 예를 들어, 도 1a에 도시된 WTRU(102c)는 기지국(114a)과 통신하고 그리고 기지국(114b)과 통신하도록 구성될 수도 있고, 이러한 기지국(114a)은 셀룰러 기반 무선 기술을 사용할 수도 있고, 이러한 기지국(114b)은 IEEE 802 무선 기술을 사용할 수도 있다.
이제 도 1b를 참조하면, 예시적인 WTRU(102)의 시스템 다이어그램이 도시된다. WTRU(102)는 프로세서(118), 송수신기(120), 송수신 요소(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드(128), 비분리형 메모리(130), 분리형 메모리(132), 전원(134), GPS(global positioning system) 칩셋(136), 및 다른 주변 장치(138)를 포함할 수도 있다. WTRU(102)는 일 실시형태와 일치하면서 전술한 요소들의 임의의 서브 조합을 포함할 수도 있음을 인식하여야 한다.
프로세서(118)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(digital signal processor; DSP), 복수의 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 회로, 임의의 다른 유형의 집적 회로(IC), 상태 머신 등일 수도 있다. 프로세서(118)는 WTRU(102)로 하여금 무선 환경에서 동작할 수 있게 하는 신호 코딩, 데이터 처리, 전력 제어, 입출력 처리 및/또는 임의의 다른 기능을 수행할 수도 있다. 프로세서(118)는 송수신 요소(122)에 결합될 수도 있는 송수신기(120)에 결합될 수도 있다. 도 1b는 프로세서 (118) 및 송수신기(120)를 별개의 구성요소로 도시하지만, 프로세서(118) 및 송수신기(120)는 전자 패키지 또는 칩 내에 함께 통합될 수도 있음을 인식하여야 한다.
송수신 요소(122)는 무선 인터페이스(116)를 통해 기지국[예를 들어, 기지국(114a)]에 신호를 송신하거나 기지국으로부터 신호를 수신하도록 구성될 수도 있다. 예를 들어, 일 실시형태에서, 송수신 요소(122)는 RF 신호들을 송신 및/또는 수신하도록 구성된 안테나일 수도 있다. 다른 실시형태에서, 송수신 요소(122)는 예를 들어 IR, UV 또는 가시광 신호를 송신 및/또는 수신하도록 구성된 이미터/검출기일 수도 있다. 또 다른 실시형태에서, 송수신 요소(122)는 RF 신호 및 광 신호 모두를 송신 및 수신하도록 구성될 수도 있다. 송수신 요소(122)가 무선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수도 있음을 인식하여야 한다.
또한, 송수신 요소(122)가 단일 요소로서 도 1b에 도시되어 있지만, WTRU(102)는 임의의 수의 송수신 요소(122)를 포함할 수도 있다. 보다 구체적으로, WTRU(102)는 MIMO 기술을 사용할 수도 있다. 따라서, 일 실시형태에서, WTRU(102)는 무선 인터페이스(116)를 통해 무선 신호들을 송신 및 수신하기 위한 2개 이상의 송수신 요소(122)(예를 들어, 다중 안테나)를 포함할 수도 있다.
송수신기(120)는 송수신 요소(122)에 의해 송신될 신호들을 변조하고 송수신 요소(122)에 의해 수신된 신호들을 복조하도록 구성될 수도 있다. 전술한 바와 같이, WTRU(102)는 다중 모드 기능을 가질 수도 있다. 이에 따라, 송수신기(120)는 예를 들어, UTRA 및 IEEE 802.11과 같은 복수의 RAT를 통해 WTRU(102)로 하여금 통신할 수 있게 하는 복수의 송수신기를 포함할 수도 있다.
WTRU(102)의 프로세서(118)는, 스피커/마이크로폰(124), 키패드(126) 및/또는 디스플레이/터치패드(128)[예를 들어, LCD(liquid crystal display) 디스플레이 유닛 또는 유기 발광 다이오드(organic light-emitting diode; OLED) 디스플레이 유닛)에 결합될 수도 있고, 이들로부터 사용자 입력 데이터를 수신할 수도 있다. 또한, 프로세서(118)는 사용자 데이터를 스피커/마이크로폰(124), 키패드(126) 및/또는 디스플레이/터치패드(128)에 출력할 수도 있다. 또한, 프로세서(118)는 비분리형 메모리(130) 및/또는 분리형 메모리(130)와 같은 임의의 유형의 적절한 메모리로부터의 정보에 액세스할 수도 있고, 이러한 메모리 내에 데이터를 저장할 수도 있다. 비분리형 메모리(130)는 RAM(random-access memory), ROM(read-only memory), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수도 있다. 분리형 메모리(132)는 가입자 식별 모듈(subscriber identity module; SIM) 카드, 메모리 스틱, 보안 디지털(SD) 메모리 카드 등을 포함할 수도 있다. 다른 실시형태에서, 프로세서(118)는 서버 또는 가정용 컴퓨터(도시되지 않음)와 같이 WTRU(102) 상에 물리적으로 위치되지 않는 메모리로부터 정보를 액세스하고, 그 메모리에 데이터를 저장할 수도 있다.
프로세서(118)는 전원(134)으로부터 전력을 수신할 수도 있고, 전력을 WTRU(102)의 다른 구성요소들에 분배 및/또는 그 전력을 제어하도록 구성될 수도 있다. 전원(134)은 WTRU(102)에 동력을 공급하기 위한 임의의 적절한 디바이스일 수도 있다. 예를 들어, 전원(134)은 하나 이상의 건전지[예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬 이온(Li-이온) 등], 태양 전지, 연료 전지 등을 포함할 수도 있다.
프로세서(118)는 또한 WTRU(102)의 현재 위치에 관한 위치 정보(예를 들어, 경도 및 위도)를 제공하도록 구성될 수도 있는 GPS 칩셋(136)에 결합될 수도 있다. GPS 칩셋 (136)으로부터의 정보 이외에 또는 이러한 정보 대신에, WTRU(102)는 기지국[예를 들어, 기지국(114a, 114b)]으로부터 무선 인터페이스(116)를 통해 위치 정보를 수신하고 및/또는 2개 이상의 인근 기지국들로부터 수신되는 신호들의 타이밍에 기초하여 그 위치를 결정할 수도 있다. WTRU(102)는 일 실시형태와 일치하면서 임의의 적절한 위치 결정 방법에 의해 위치 정보를 획득할 수도 있음을 인식하여야 한다.
프로세서(118)는 추가적인 특징들, 기능성 및/또는 유선 또는 무선 연결성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수도 있는 다른 주변장치(138)에 추가로 결합될 수도 있다. 예를 들어, 주변장치(138)는 가속도계, 전자 나침반, 위성 송수신기, (사진 또는 비디오용) 디지털 카메라, 범용 직렬 버스(USB) 포트, 진동 디바이스, 텔레비전 송수신기, 핸즈 프리 헤드셋, 블루투스(Bluetooth®) 모듈, 주파수 변조(FM) 무선 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수도 있다.
이제 도 1c를 참조하면, 실시형태에 따른 RAN(104) 및 코어 네트워크(106)의 시스템 다이어그램이 도시된다. 전술한 바와 같이, RAN(104)은 무선 인터페이스(116)를 통해 WTRU(102a, 102b, 102c)와 통신하기 위해 E-UTRA 무선 기술을 사용할 수도 있다. RAN(104)은 또한 코어 네트워크(106)와 통신할 수도 있다.
RAN(104)은 eNode-B(140a, 140b, 140c)를 포함할 수도 있는데, RAN(104)은 일 실시형태와 일치하면서 임의의 수의 eNode-B를 포함할 수도 있음을 인식하여야 한다. eNode-B(140a, 140b, 140c)는 각각 무선 인터페이스(116)를 통해 WTRU(102a, 102b, 102c)와 통신하기 위한 하나 이상의 송수신기를 포함할 수도 있다. 일 실시형태에서, eNode-B(140a, 140b, 140c)는 MIMO 기술을 구현할 수도 있다. 이에 따라서, eNode-B(140a)는 예를 들어 WTRU(102a)에 무선 신호들을 송신하고, WTRU(102a)로부터 무선 신호들을 수신하기 위해 다중 안테나를 사용할 수도 있다.
각각의 eNode-B(140a, 140b, 140c)는 특정 셀(도시되지 않음)과 연관될 수도 있으며, 무선 자원 관리 결정, 핸드 오버 결정, 업링크 및/또는 다운링크에서의 사용자들의 스케줄링 등을 처리하도록 구성될 수도 있다. 도 1c에 도시된 바와 같이, eNode-B(140a, 140b, 140c)는 X2 인터페이스를 통해 서로 통신할 수도 있다.
도 1c에 도시된 코어 네트워크(106)는 이동성 관리 엔티티 게이트웨이(mobility management entity gateway; MME) (142), 서빙 게이트웨이(144), 및 패킷 데이터 네트워크(packet data network; PDN) 게이트웨이(146)를 포함할 수도 있다. 각각의 전술한 요소는 코어 네트워크(106)의 일부로서 도시되지만, 이러한 요소들 중 임의의 하나는 코어 네트워크 작동자가 아닌 엔티티에 의해 소유 및/또는 작동될 수도 있음을 인식하여야 한다.
MME(142)는 S1 인터페이스를 통해 RAN(104) 내의 eNode-B(140a, 140b, 140c)의 각각에 접속될 수도 있고, 제어 노드로서 기능할 수도 있다. 예를 들어, MME(142)는 WTRU(102a, 102b, 102c)의 사용자 인증, 베어러 활성화/비활성화, WTRU(102a, 102b, 102c)의 초기 접속 동안에 특정 서빙 게이트웨이의 선택을 담당할 수도 있다. MME(142)는 또한 GSM 또는 WCDMA와 같은 다른 무선 기술을 사용하는 다른 RAN(도시되지 않음)과 RAN(104) 사이를 스위칭하기 위한 제어 평면 기능을 제공할 수도 있다.
서빙 게이트웨이(144)는 RAN(104) 내의 eNode-B(140a, 140b, 140c)의 각각에 Si 인터페이스를 통해 접속될 수도 있다. 서빙 게이트웨이(144)는 일반적으로 WTRU(102a, 102b, 102c)로/WTRU(102a, 102b, 102c)로부터 사용자 데이터 패킷을 라우팅 및 포워딩할 수도 있다. 서빙 게이트웨이(144)는 또한, 인터-eNode-B 핸드오버 동안 사용자 평면을 앵커링하고, WTRU(102a, 102b, 102c)에 대한 다운 링크 데이터가 이용가능할 때 페이징을 트리거링하고, WTRU(102a, 102b, 102c)의 컨텍스트를 관리 및 저장하는 것과 같은 다른 기능을 수행할 수도 있다.
서빙 게이트웨이(144)는 또한 WTRU(102a, 102b, 102c)와 IP 인에이블된 디바이스들 사이의 통신을 용이하게 하기 위하여, WTRU(102a, 102b, 102c)에, 인터넷(110)과 같은 패킷 교환 네트워크로의 액세스를 제공할 수도 있는 PDN 게이트웨이(146)에 접속될 수도 있다.
코어 네트워크(106)는 다른 네트워크와의 통신을 용이하게 할 수도 있다. 예를 들어, 코어 네트워크(106)는 WTRU(102a, 102b, 102c)와 종래의 유선 통신 디바이스들 간의 통신을 용이하게 하기 위하여, WTRU(102a, 102b, 102c)에, PSTN(108)과 같은 회선 교환 네트워크에 대한 액세스를 제공할 수도 있다. 예를 들어, 코어 네트워크(106)는 코어 네트워크(106)와 PSTN(108) 사이의 인터페이스로서 기능하는 IP 게이트웨이[예를 들어, IP 멀티미디어 서브시스템(IP multimedia subsystem; IMS) 서버]를 포함할 수도 있거나, 이러한 IP 게이트웨이와 통신할 수도 있다. 또한, 코어 네트워크(106)는 다른 서비스 제공자에 의해 소유 및/또는 작동되는 다른 유선 또는 무선 네트워크를 포함할 수도 있는 네트워크 (112)에 대한 액세스를, WTRU(102a, 102b, 102c)에 제공할 수도 있다.
이제 도 1d을 참조하면, 다른 실시형태에 따른 RAN(104) 및 코어 네트워크(106)의 시스템 다이어그램이 도시된다. RAN(104)은 무선 인터페이스(116)를 통해 WTRU(102a, 102b, 102c)와 통신하기 위해 IEEE 802.16 무선 기술을 사용하는 액세스 서비스 네트워크(access service network; ASN)일 수도 있다. 이하에서 더 설명되는 바와 같이, WTRU(102a, 102b, 102c), RAN (104), 및 코어 네트워크(106)의 상이한 기능 엔티티들 사이의 통신 링크는 기준점(reference point)으로서 정의될 수도 있다.
도 1d에 도시된 바와 같이, RAN(104)은 기지국(150a, 150b, 150c) 및 ASN 게이트웨이(152)를 포함할 수도 있는데, RAN(104)은 일 실시형태와 일치하면서 임의의 수의 기지국 및 ASN 게이트웨이를 포함할 수도 있음을 인식하여야 한다. 기지국(150a, 150b, 150c)은 각각 RAN(104)의 특정 셀(도시되지 않음)과 연관될 수도 있고, 각각 무선 인터페이스(116)를 통해 WTRU(102a, 102b, 102c)와 통신하기 위한 하나 이상의 송수신기를 포함할 수도 있다. 일 실시형태에서, 기지국(150a, 150b, 150c)은 MIMO 기술을 구현할 수도 있다. 따라서, 예를 들어, 기지국(150a)은 WTRU(102a)에 무선 신호들을 송신하고 WTRU(102a)로부터 무선 신호들을 수신하기 위해 다중 안테나를 사용할 수도 있다. 기지국(150a, 150b, 150c)은 또한 핸드오프 트리거링, 터널 설정, 무선 자원 관리, 트래픽 분류, 서비스 품질(QoS) 정책 집행 등과 같은 이동성 관리 기능을 제공할 수도 있다. ASN 게이트웨이(152)는 트래픽 집합 포인트로서 기능할 수도 있고 페이징, 가입자 프로파일의 캐싱, 코어 네트워크(106)로의 라우팅 등을 담당할 수도 있다.
WTRU(102a, 102b, 102c)와 RAN(104) 사이의 무선 인터페이스(116)는 IEEE 802.16 사양을 구현하는 R1 기준점으로서 정의될 수도 있다. 또한, WTRU(102a, 102b, 102c)의 각각은 코어 네트워크 (106)와의 논리적 인터페이스(도시되지 않음)를 확립할 수도 있다. WTRU(102a, 102b, 102c)와 코어 네트워크(106) 사이의 논리적 인터페이스는 R2 기준점으로서 정의될 수도 있으며, 이러한 R2 기준점은 인증, 허가, IP 호스트 구성 관리, 및/또는 이동성 관리에 사용될 수도 있다.
각각의 기지국(150a, 150b, 150c) 사이의 통신 링크는 WTRU 핸드오버 및 기지국들 간의 데이터 전송을 용이하게 하기 위한 프로토콜들을 포함하는 R8 기준점으로서 정의 될 수도 있다. 기지국(150a, 150b, 150c)과 ASN 게이트웨이(152) 사이의 통신 링크는 R6 기준점으로서 정의될 수도 있다. R6 기준점은 각각의 WTRU(102a, 102b, 102c)와 연관된 이동성 이벤트들에 기초하여 이동성 관리를 용이하게 하기 위한 프로토콜들을 포함할 수도 있다.
도 1d에 도시된 바와 같이, RAN(104)은 코어 네트워크(106)에 접속될 수도 있다. RAN(104)과 코어 네트워크(106) 사이의 통신 링크는 예를 들어, 데이터 전송 및 이동성 관리 기능을 용이하게 하기 위한 프로토콜들을 포함하는 R3 기준점으로서 정의될 수도 있다. 코어 네트워크(106)는 모바일 IP 홈 에이전트(mobile IP home agent; MIP-HA) (154), 인증, 허가, 계정(authentication, authorization, accounting; AAA) 서버(156), 및 게이트웨이(158)를 포함할 수도 있다. 전술한 요소들의 각각은 코어 네트워크(106)의 일부로서 도시되어 있지만, 이러한 요소들 중 임의의 하나는 코어 네트워크 작동자가 아닌 엔티티에 의해 소유 및/또는 작동될 수도 있음을 인식하여야 한다.
MIP-HA(154)는 IP 어드레스 관리를 담당할 수도 있고, WTRU(102a, 102b, 102c)로 하여금 다른 ASN들 및/또는 다른 코어 네트워크들 사이에서 로밍할 수 있게 할 수도 있다. MIP-HA(154)는 WTRU(102a, 102b, 102c)와 IP 인에블된 디바이스 사이의 통신을 용이하게 하기 위하여, WTRU(102a, 102b, 102c)에, 인터넷(110)과 같은 패킷 교환 네트워크에 대한 액세스를 제공할 수도 있다. AAA 서버(156)는 사용자 인증 및 사용자 서비스의 지원을 담당할 수도 있다. 게이트웨이(158)는 다른 네트워크들과의 상호 연동을 용이하게 할 수도 있다. 예를 들어, 게이트웨이(158)는 WTRU(102a, 102b, 102c)와 종래의 유선 통신 디바이스들 사이의 통신을 용이하게 하기 위하여, PSTN(108)과 같은 회선 교환 네트워크에 대한 액세스를 WTRU(102a, 102b, 102c)에 제공할 수도 있다. 또한, 게이트웨이(158)는 다른 서비스 제공자들에 의해 소유 및/또는 작동되는 다른 유선 또는 무선 네트워크들을 포함할 수도 있는 네트워크(112)에 대한 액세스를 WTRU(102a, 102b, 102c)에 제공할 수도 있다.
도 1d에는 도시되지 않았지만, RAN(104)은 다른 ASN에 접속될 수도 있고, 코어 네트워크(106)는 다른 코어 네트워크들에 접속될 수도 있음을 인식하여야 한다. RAN(104)과 다른 ASN들 사이의 통신 링크는, RAN(104)과 다른 ASN들 사이의 WTRU(102a, 102b, 102c)의 이동성을 조정하기 위한 프로토콜들을 포함할 수도 있는 R4 기준점으로서 정의될 수도 있다. 코어 네트워크 (106)와 다른 코어 네트워크들 사이의 통신 링크는, 홈 코어 네트워크와 방문된 코어 네트워크들 사이의 상호 연동을 용이하게 하기 위한 프로토콜들을 포함할 수도 있는 R5 기준점로서 정의될 수도 있다.
여기에 설명된 실시형태들에서, 네트워크 액세스 포인트(Network Access Point; NAP)는 IP 인에블된 디바이스를 향하여 표준 IP 네트워크 인터페이스를 제공할 수도 있다. NAP는 임의의 수신된 IP 패킷을 ICN 패킷으로 캡슐화할 수 있으며, 이러한 ICN 패킷은 그 후에 적절하게 형성되는 명명된 정보 항목으로서 발행될 수도 있다. 이와 반대로, NAP는 적절히 형성되는 명명된 정보 항목에 가입할 수도 있으며, 여기서 정보 식별자는 NAP에 국부적으로 접속된 임의의 IP 디바이스를 나타낼 수도 있다. 그 후, 수신된 임의의 ICN 패킷은 적절하게 캡슐 해제된 후, 적절한 로컬 IP 디바이스로 전달될 수도 있으며, 이에 의해 원래의 IP 패킷을 복원한다. 또한, 실시형태들은 ICN 경계 게이트웨이(BGN)의 동작을 기술할 수도 있다. BGW는 네트워크 외부의 IP 디바이스를 대상으로 하는 네트워크의 NAP로부터 ICN 패킷을 수신한 다음, 이러한 패킷들을 적절한 IP 네트워크를 향하여 전달할 수도 있다. 이와 반대로, BGW에서의 임의의 수신된 IP 패킷은 로컬 ICN 네트워크의 적절한 IP 기반 디바이스로 전달될 수도 있다.
여기에 설명된 실시형태들은, IP 디바이스가 하나의 그러한 IP 디바이스와 다른 디바이스 사이에 설정된 채널에 대한 명명된 엔티티로서 해석된다는 개념에 기초할 수도 있다. 따라서, IP 종점 식별자를 갖는 IP 디바이스(AIP)에 대한 임의의 통신은 (채널을 통해) AICN로 명명된 정보 항목으로 데이터를 송신하는 것으로 해석될 수도 있다. 다시 말해서, 디바이스(AIP)와 통신하기를 원하는 임의의 IP 디바이스는, 그것의 IP 패킷들을 정보 항목(AICN)에 게시하는 반면에 디바이스(AIP) 자체는 상기 정보 항목(AICN)에 가입한다. 다양한 ICN 절차들이 이러한 제한을 보장하기 위해 다양한 액세스 제어 메커니즘들을 제공할 수도 있으므로, 디바이스(AIP)만이 AICN에 가입할 수 있음을 보장할 필요는 없다는 점에 주목해야 한다. 종래의 IP-ICN 통합 방법은 IP 기반 애플리케이션들과 순수 ICN 네트워킹 스택 사이의 "shim(심)" 계층을 삽입하는 것, UE의 네트워크 프로토콜 구현을 IP 동작으로부터 ICN 동작으로 마이그레이션하는 것을 요구하는 것을 포함할 수도 있다. 이와 반대로, 여기에 설명된 실시형태들은 ICN 네트워크 내에서 그리고 ICN 네트워크를 통해 순수 IP 디바이스들의 통신을 허용할 수도 있다.
실시형태들은 서비스 모델 및 ICN 아키텍처에 의해 제공되는 정보 항목에 관한 기본적인 가정에 의존할 수도 있다. 특히, 푸시 기반(예를 들어, 발행-가입 서비스) 모델이 노출되고 변경가능한 정보 항목(즉, 이미 게시된 ICN 네임 하에서 상이한 콘텐츠를 재발행할 수 있음)이 지원될 수 있다고 가정할 수도 있다. 이러한 가정은 예를 들어, PURSUIT 프로젝트 아키텍처에 기초할 수도 있다.
일 실시형태에서, ICN 네트워크에서 통신하는 임의의 디바이스의 IP 어드레스는, 적절한 ICN 네임에 속하는 통신으로서 해석될 수도 있다. 통신은 이 채널을 통해 송신된 IP 패킷(적절한 ICN 네임을 통해 정의됨)이 ICN 레벨에서의 변경 가능한 정보 항목일 수도 있다는 의미에서 채널 시맨틱(semantic)을 따를 수도 있다. 이 예에서는, 이는 IP 어드레스를 가진 디바이스(AIP)로 송신된 IP 패킷들이 실제로 AICN으로 명명된 변경 가능한 콘텐츠(여기서, 동일한 네임이 이 IP 어드레스로 송신된 IP 패킷들에 의해 정의되는 변경 가능한 콘텐츠에 사용될 수도 있기 때문에 콘텐츠가 변경될 수 있음)에 발행된다는 것을 의미할 수도 있다. 또한, ICN 네트워크 외부에 있는 임의의 IP 어드레스는 그에 따라 적절한 ICN 네임으로 인코딩될 수도 있다.
여기에 설명된 방법에 대한 전반적인 ICN 네임 공간에 대해, 별도의 스코프 식별자를 사용할 수도 있으며, 심지어 IP 유사 통신을 위하여 루트 식별자를 선택할 수도 있다. 예를 들어, 루트 식별자를 사용하면 작동 또는 마이그레이션상의 이유로 다른 유사 ICN 통신과 IP 유사 통신을 분리할 수도 있다. 루트 식별자는 표준화되거나 적절한 포럼에서 합의되거나 특정 벤더(vender) 및/또는 작동자의 ICN을 통해 독점 방식으로 간단히 정의될 수도 있다.
루트 스코프 식별자 아래에는, 2개의 서브 스코프 식별자로서, ICN 네트워크 내의 통신에 대한 식별자(I로 표시)과 ICN 네트워크 외부의 IP 어드레스에 대한 통신에 대한 식별자(O로 표시)가 존재할 수도 있다. 각각의 이러한 서브 스코프 식별자 아래에는, IPv4 및 IPv6 명명(naming) 표준에 의해 예측된 하위 계층 구조와 유사하게, 설정될 수도 있는 다른 레벨의 하위 계층 구조가 존재할 수도 있다. IPv4 어드레스가 사용되면(예를 들어, A. B.C.D.), ICN 네임의 계층 구조는 A 클래스 -> B 클래스 -> C 클래스 -> D 클래스로서 구현될 수도 있다. 따라서, 계층 IP 어드레싱을 따르는 각각의 특정 IP 어드레스는, f(A)/f(B)/f(C)/f(D) 종류의 ICN 네임으로 매핑될 수도 있다. 프리픽스 f는 IP 하위 계층에 의해 제공된 원래의 8 비트 입력에서 작동하고 ICN 호환 식별자를 생성하는 함수를 나타낼 수도 있다.
예를 들어, PURSUIT의 경우에, 이 함수는, 8 비트 입력에서 동작하고 각 하위 식별자 f(x)에 대해 256 비트(즉, PURSUIT 식별자 길이) 출력을 제공하는 해시 함수의 선택 일 수도 있다. 임의의 이러한 해시 함수는, 예를 들어 통계적 고유 식별자들을 생성하기 위하여, ICN 아키텍처의 요구 사항을 준수해야 할 수도 있다. 유사한 조직 원칙이 IPv6 어드레스를 위해 고안될 수도 있으며, 단순화를 위해 생략될 수도 있다.
이제 도 2를 참조하면, IPv4 주소를 사용한 ICN 네임 공간의 다이어그램이 도시되어 있다. 도 2는 ICN 통신을 통한 IP에 대한 단일 루트 식별자, ICN 통신 내의 그리고 ICN 통신 외부의 2개의 서브 스코프 식별자, 및 각각의 이러한 서브 스코프 아래의 IP 서브넷 식별자들의 계층 구조를 포함한다.
NDN과 같은 아키텍처는 표준 DNS 네임을 ICN 콘텐츠 식별자로 사용하고 ICN 패킷을 검색하기 위한 풀(pull) 기반 서비스 모델에 의존한다.
확장된 접근법은, IP 종점 식별자의 레벨에서 적절한 ICN 네임을 생성하는 것 이외에도, IP 레벨 통신에 대한 추가적인 정보를 추가적인 정보로 이용하여 교환되는 통신을 더 제한할 수도 있다. 이러한 제약 정보는 소스 및/또는 목적지 포트뿐만 아니라 소스 IP 어드레스일 수도 있다. 다시 말해서, /Root/I/f(A)/f(B)/f(C)/f(D) 형태의 ICN 네임은, 예를 들어 ICN 기존의 IP 표준에 따라 "포트"가 16 비트 정수 값인 /Root/I/f(A)/f(B)/f(C)/f(D)/f(port)의 ICN 네임을 향한 포트 정보에 의해 확장될 수도 있다. 몇몇 제한 파라미터들을 사용할 때, 투플 입력을 함수에 사용할 수도 있다. 확장된 형태의 ICN 네임은 포트 정보를 통해 정의된 특정 서비스에 대해서만 통신을 제한하는데 사용될 수도 있다. 목적지 포트 또는 다른 애플리케이션 흐름 지정 정보와 같이, 포트와 유사한 다른 제한 사항이 ICN 네임에 추가될 수도 있다.
적절한 ICN 네임 내의 인터레스트가 표시될 수도 있다. 발행-가입 모델은 ICN 네트워크에 대한 하부 시맨틱으로서 가정될 수도 있고, 예를 들어 ICN 정보 항목은 ICN 엔티티에 의해 발행되고 다른 ICN 엔티티에서 ICN 엔티티에 가입함로써 검색될 수도 있다. 인터레스트 표시는 ICN 네임으로부터 탈퇴함으로써 ICN 네트워크로부터 제거될 수도 있다.
전체 IP 서브넷 통신에 대한 인터레스트가 표시될 수도 있다. 아키텍처는 적절한 ICN 네임으로 다음 레벨 계층 구조에 가입함으로써 전체 정보 항목 세트에 인터레스트 표시를 제공할 수도 있다. 이를 통해, 특정 디바이스의 전체 IP 어드레스를 이용하는 대신에 즉, /Root/1/f(A)/f(B)/f(C)에 가입함으로써 전체 서브넷 통신의 인터레스트가 표시될 수도 있다. 이를 통해, 서브넷에 위치된 디바이스로 송신된 임의의 패킷이 하위 계층 구조의 가입자에게 송신될 수도 있다.
또한, /Root/I에 가입함으로써 ICN 네트워크 내의 IP 디바이스들 간의 모든 통신에 인터레스트를 표시할 수도 있다. 이와 반대로, ICN 네트워크 외부의 임의의 IP 디바이스와의 통신은 /Root/O에 가입함으로써 표시될 수도 있다.
제한된 통신의 인터레스트가 표시될 수도 있다. 적절한 ICN 네임은 포트 정보(또는 다른 제한 정보)에 의해 추가적으로 설명될 수도 있다. 이는 IP 레벨 방화벽과 유사한 특정 포트로의 IP 레벨 통신의 송수신을 제한할 수도 있다. 따라서, 그러한 확장된 적절한 ICN 네임에 가입함으로써, 적절한 IPN 네임으로 기술된 바와 같이, 특정 IP 디바이스에서 특정 포트를 대상으로 하는 정보만이 수신될 수 있고, 예를 들어, QoS 관리 또는 분석이나 이와 유사한 다른 흐름 기반 관리 기능에 대하여, IP 레벨에서 흐름 기반 관리를 가능하게 할 수 있다.
이 예에서는, IP 패킷은 ICN 패킷에 캡슐화될 수도 있다. ICN 네임, 발생가능한 옵션 헤더, 및 페이로드로 구성된 일반적인 ICN 패킷 포맷이 가정될 수도 있다. IP 패킷들의 캡슐화는 적절한 패킷 헤더에 (전술한 방법뿐만 아니라 통신에 추가되는 임의의 제한 정보에 따라서 IP 패킷의 목적지의 IP 어드레스에 의해 결정된) 적절한 ICN 네임을 삽입하는 것을 포함할 수도 있다. 임의의 적절한 옵션들은 옵션 헤더에서 설정될 수도 있고, 그 후, IP 패킷들의 전체는 ICN 패킷의 페이로드에 복사될 수도 있다.
ICN 패킷을 더 작은 청크로 분할해야 할 필요성은 IP 패킷의 캡슐화에 투명할 수도 있다. IP 레벨에서의 실현으로 인해, IP의 상부에서 실현되는 임의의 프로토콜(예를 들어, TCP, RTP 또는 HTTP)은 여기서 설명된 메커니즘들을 통해 통신할 수도 있다. 이는 예를 들어, TCP 패킷들의 IP 패킷들로의 캡슐화에 의존하여 행해질 수도 있고, 상기 IP 패킷은 차례로 ICN 패킷으로 캡슐화될 수도 있다. IP 어드레스(IPB)에 위치된 서버와 통신하기를 원하는 IP 어드레스(IPA)를 가진 WTRU에서 동작하는 TCP 기반 애플리케이션의 예에서, 서버가 ICN 네트워크내부에 있다고 가정하면(이는 서브넷 체크를 통하여 결정될 수도 있음), WTRU가 접속되어 있는 NAP은 이러한 WTRU로부터의 임의의 수신된 패킷을 적절한 ICN 네임[/Root/I/f(IPA)]을 가진 ICN 패킷으로 캡슐화할 수도 있다.
이제 도 3 및 도 4를 참조하면, ICN 환경 내 그리고 ICN 환경과 IP 환경 간의 통신을 위한 시스템 구성요소의 다이어그램이 각각 도시되어 있다. 도 3에 도시된 바와 같이, ICN 환경 내에서 통신하기 위한 시스템은, 하나 이상의 IP 기반 WTRU, 하나 이상의 ICN 네트워크 접속점(NAP), 및 ICN 네트워크를 포함할 수도 있다. 도 4에 도시된 바와 같이, ICN 환경 및 IP 환경 간의 통신을 위한 시스템은, 하나 이상의 IP 기반 WTRU, 하나 이상의 ICN NAP, IP 네트워크, IP 경계 GW, ICN 경계 GW, 및 ICN 네트워크를 포함할 수도 있다. 일 실시형태에서, IP 경계 GW 및 IP 라우터는 IP 네트워크에 사용되는 표준 IP 네트워크 요소일 수도 있다. 일 실시형태에서, IP 기반 WTRU는 IP 네트워크(즉, IP 전용 WTRU)와 하고만 작동하도록 구성될 수도 있다.
일부 다른 IP 전용 WTRU와 협력하는 임의의 표준 IP 인에이블된 애플리케이션 및 서비스를 (네트워크 인터페이스에서 IP 패킷들을 송신 및 수신함으로써) 실행하는 IP 전용 WTRU가 본원에 개시된다. 후자는 도 3에 도시된 바와 같이, ICN 네트워크 내에 또는 도 4에 도시된 바와 같이 IP 기반 네트워크 내에 위치된다.
복수의 ICN NAP는 이러한 패킷을 적절한 ICN 포맷으로 캡슐화하고 상기 ICN 패킷을 그 로컬 ICN 네트워크 내의 적절한 ICN 네임으로 발행하는 WTRU로부터 IP 패킷들을 수신할 수도 있다. ICN NAP의 수는 로컬 ICN 네트워크로부터 ICN 패킷을 수신하여 ICN 패킷의 페이로드를 IP 패킷으로서 캡슐화 해제하고 ICN 패킷에 제공된 적절한 ICN 네임 정보에 기초하여, 적절한 네트워크 인터페이스에 IP 패킷을 송신할 수도 있다. ICN NAP의 수는 국부적으로 접속된 IP 기반 WTRU를 대신하여 적절한 ICN 네임에 인터레스트를 등록할 수도 있다.
ICN 경계 GW는 IP 패킷과 같은 패킷들을 캡슐화 해제 및 IP 기반의 네트워크 인터페이스 중 하나를 통해 그 IP 피어 네트워크 중 하나에 IP 패킷을 송신하는 로컬 ICN으로부터 ICN 패킷을 수신할 수도 있다. ICN 경계 GW는 ICN 패킷으로 이러한 패킷을 캡슐화하고 그 로컬 네트워크 ICN 내의 적절한 ICN 네임으로 ICN 패킷을 발행하는 그 IP 피어 네트워크 중 하나로부터 IP 패킷들을 수신할 수도 있다. ICN 경계 GW는 ICN 네트워크에 국부적으로 할당된 IP 어드레스 공간 대신에 IP 패킷에 인터레스트를 등록할 수도 있다. ICN 경계 GW는 로컬 ICN 네트워크 대신에 적절한 ICN 네임에 인터레스트를 등록할 수도 있다.
도 4의 IP 경계 GW 및 IP 라우터는 IP 네트워크에 사용되는 표준 IP 네트워크 요소일 수도 있다.
이제 도 5를 참조하면, ICN 네트워크 접속점(NAP)이 도시되어 있다. ICN NAP 요소는 저장 요소 및 제어기를 포함할 수도 있다.
IP 종점 데이터베이스를 유지하는 저장 요소는, 이하의 열들 즉, IPv4 또는 IPv6 식별자로서의 IP 종점 정보; 이 IP 종점 식별자에 대한 ICN 식별자 정보(ICNID); 및 특정 IP 디바이스의 포트 제한 사항을 포함할 수도 있는 방화벽(FW) 정책 항목을 가질 수도 있다.
제어기는, 로컬 네트워크 인터페이스를 통해 송신되는, 국부적으로 접속된 WTRU로부터의 IP 패킷의 수신, IP 패킷의 ICN 특정 포맷의 ICN 패킷으로의 캡슐화, IP 종점 데이터베이스로부터, 수신된 IP 패킷에 주어진 목적지와 관련된, 적절한 ICN 네임의 검색, 상기 적절한 ICN 네임을 생성된 ICN 패킷에 추가, 및 상기 ICN 패킷을 그 로컬 ICN 네트워크에 발행을 구현할 수도 있다.
대안적으로, 대응하는 IP 식별자가 IP 종점 데이터베이스에서 발견되지 않은 경우에 적절한 ICN 네임이 생성되고, 이러한 ICN 네임은 미래의 참조를 위하여 데이터베이스에 삽입된다. 대안적으로, 대응하는 IP 식별자가 발견되지 않은 경우에 적절한 ICN 네임의 세트를 생성하고, ICN 네임의 세트는 IP 종점 데이터베이스 내의 FW 정책에 따라서 제한된 통신 식별자들을 나타낸다. 대안적으로, 예를 들어, 금지된 아웃고잉 포트를 사용함으로써, NAP 로컬 FW 정책을 위반하는 경우에 IP 패킷의 폐기가 실현될 수도 있다.
제어기는 그 로컬 ICN 네트워크로부터 ICN 패킷의 수신, ICN 특정 포맷에 따른 ICN 패킷 내에서의 IP 패킷의 캡슐화 해제, ICN 특정 포맷에 따른 ICN 패킷의 수신, IP 종점 데이터베이스로부터, 수신된 ICN 패킷에 주어진 ICN 네임과 관련된 IP 종점 식별자의 검색, 및 상기 IP 패킷의 적절한 로컬 네트워크 인터페이스로의 송신을 구현할 수도 있다.
대안적으로, IP 종점 데이터베이스에 삽입될 적절한 ICN 네임이 생성될 수도 있다. 대안적으로, IP 패킷에 주어진 포트 정보에 의해 제한된 적절한 ICN 네임이 생성될 수도 있다.
대안적으로, 패킷은 IP 종점 식별자가 발견되지 않은 경우에 폐기될 수도 있다. 이 IP 종점 식별자는 제한된 식별자일 수도 있고, 하나도 찾지 못하는 것은 FW 정책 제한으로 인해 상기 네임이 IP 종점 데이터베이스에서 생성되지 않았다라는 것을 의미하며, 이러한 포트를 통한 통신이 금지되었다는 것을 의미한다.
NAP에 접속되는 WTRU의 경우에, 로컬 접속 WTRU에 주어진 IP 종점 식별자에 기초하여 적절한 ICN 이름을 결정하고 이 ICN 네임으로 송신된 패킷의 인터레스트를 로컬 ICN 네트워크에 표시함으로써 적절한 ICN 네임에 인터레스트를 등록한다.
대안적으로, 일부 NAP 로컬 관리 규칙에 따른 FW 정책이 추가될 수도 있고, 또한 상기 IP 디바이스의 발생가능한 통신을 제한한다. 대안적으로, 제한된 적절한 ICN 네임은 로컬 NAP의 FW 정책에 따라 생성될 수도 있다.
WTRU가 NAP로부터 분리되는 경우에는, 국부적으로 분리되는 WTRU에 주어진 IP 종점 식별자에 대한 적절한 ICN 네임을 결정하고, 로컬 ICN 네트워크로부터 이러한 ICN 네임에 대한 인터레스트 표시를 제거함으로써, 적절한 ICN 네임에 인터레스트를 등록 해제한다.
이제 도 6을 참조하면, ICN 경계 게이트웨이(GW)가 도시되어 있다. ICN 경계 GW 요소는 또한 저장 요소 및 제어기를 포함할 수도 있다.
IP 종점 데이터베이스를 유지하는 저장 요소는, 이하의 열들 즉, IPv4 또는 IPv6 식별자로서의 IP 종점 정보; 이러한 IP 종점 식별자에 대한 ICN 식별자 정보(ICNID); 및 특정 IP 디바이스의 포트 제한을 포함하는 FW 정책 항목을 가질 수도 있다.
상기 제어기는 임의의 IP 피어 네트워크로부터의 IP 패킷의 수신, ICN 특정 포맷에 따른 ICN 패킷으로의 IP 패킷의 캡슐화, IP 종점 데이터베이스로부터, 상기 수신된 IP 패킷 내에 주어진 목적지에 관한 적절한 ICN 네임의 검색, 적절한 ICN 네임을 상기 생성된 ICN 패킷으로의 추가, 및 ICN 패킷을 로컬 ICN 네트워크에 게시하는 것을 구현할 수도 있다.
대안적으로, IP 종점 데이터베이스에서 대응하는 IP 식별자가 발견되지 않은 경우에 적절한 ICN 네임이 생성될 수도 있다. 대안적으로, 제한된 적절한 ICN 네임은 ICN 경계 GW의 FW 정책에 기초하여 생성될 수도 있다. 대안적으로, 들어오는 ICN 패킷으로부터 검색된 IP 종점 식별자가 ICN 네트워크에 의해 서비스되는 동의된(agreed) IP 서브넷에 속하지 않는 경우에 들어오는 패킷은 폐기될 수도 있다.
제어기는 또한 자신의 국부적인 ICN 네트워크로부터의 ICN 패킷의 수신, ICN 특정 포맷에 따른 ICN 패킷 내의 IP 패킷의 캡슐해제, IP 종점 데이터베이스로부터, 상기 수신된 IP 패킷 내에 주어진 ICN 네임에 관한, IP 종점 식별자의 검색, IP 패킷을 적절한 IP 피어 네트워크에 송신하는 것을 구현할 수도 있다. 대안적으로, 적절한 IP 라우트가 발견되지 않은 경우에 패킷은 폐기될 수도 있다.
제어기는 또한 IP 종점 식별자로부터 정보를 검색하고 이 ICN 네임으로 송신된 패킷에 대한 인터레스트를 로컬 ICN 네트워크에 나타냄으로써, 적절한 ICN 네임을 결정하여 로컬 ICN 네트워크 외부의 IP 디바이스를 나타내는 적절한 ICN 네임에의 인터레스트 등록을 구현할 수 있다.
대안적으로, IP 종점 데이터베이스에서 대응하는 IP 식별자가 발견되지 않은 경우에 적절한 ICN 네임이 생성될 수도 있다. 대안적으로, 대응하는 식별자가 IP 종점 데이터베이스에서 발견되지 않은 경우에, ICN 경계 GW의 FW 정책에 기초하여 제한된 적절한 ICN 네임이 생성될 수도 있다.
대안적으로, 적절한 ICN 네임은 (정규화된(fully qualified) IP 어드레스 대신에) 특정 IP 서브넷에 대한 인터레스트를 나타낼 수도 있다. 대안적으로, 제한된 적절한 ICN 네임이 인터레스트를 나타낼 수도 있다.
NAP 통합의 예에서, NAP 제어기는 도 5의 전체 기능을 구현하는 독립형 NAP로서 통합될 수도 있다.
NAP 추가물(add-on)의 예에서, NAP 제어기 및 저장 요소는 소프트웨어 추가물의 형태로 표준 ICN NAP에 더하여 제공될 수도 있다. ICN NAP에 사용되는 소프트웨어 플랫폼에 따라서, 이러한 추가물은 다운로드 가능한 소프트웨어 모듈을 통해 제공될 수도 있지만, 또한 네트워크 가상화 기능(Network Virtualization Function; NFV)과 같은 프레임워크를 통해 제공될 수도 있다.
작동자 기반 중앙 저장 요소의 일례에서, 저장 요소 및 룩업 기능, 예를 들어 IP 종점 식별자를 적절한 ICN 네임으로 매핑하는 것은, 작동자 기반 중앙 요소에서 실현될 수도 있다. 이러한 집중화는 예를 들어 IP-ICN 네임 매핑을 처리하기 쉬운 이유로 실현될 수도 있다. 이 경우에, NAP 제어기는 IP-ICN 네임 매핑을 수행하기 위하여 중앙 요소로의 원격 접속을 이용할 수도 있다.
다른 실시형태에서, 정규화된 IP 어드레스에 기초한 스코프 기반 동작보다는 IP 프리픽싱이 이용될 수도 있다. 실시형들은 ICN 작동자 내의 IP 어드레스와 ICN 작동자의 도메인 외부에 있는 IP 어드레스 사이의 분리에 의존하지 않을 수도 있다. 이는 NAP 및 GW의 동작을 크게 단순화할 수도 있고, 전송 동작의 지연을 감소시킬 수도 있다.
이제 도 7을 참조하면, 다른 ICN 네임 공간의 다이어그램이 도시되어 있다. 일 실시형태에서, ICN 네트워크에서 통신하는 임의의 디바이스의 IP 어드레스는 적절한 ICN 네임에 속하는 통신으로서 해석될 수도 있다. 통신은 이 채널(적절한 ICN 네임을 통해 정의 됨)을 통해 전송된 IP 패킷이 ICN 레벨에서 변경 가능한 정보 항목이라는 의미에서 채널 시맨틱을 따른다. PURSUIT과 같은 게시-가입 아키텍처는 이러한 변경 가능한 채널 유사 통신을 허용할 수 있다. 이는 IP 어드레스를 가진 디바이스(AIP)로 전송되는 IP 패킷이 실제로 AICN으로 명명된 변경 가능한 콘텐츠에 게시될 수 있음을 의미할 수도 있다. 이 IP 어드레스로 전송된 IP 패킷에 의해 정의된 변경 가능한 콘텐츠에 대해 동일한 네임이 사용되기 때문에 콘텐츠가 변경될 수도 있다. 또한, ICN 네트워크 외부에 있는 IP 어드레스는 그에 따라 적절한 ICN 네임으로 인코딩될 수도 있다.
전체 ICN 네임 공간에 대해, IP 유사 통신을 위해 별도의 스코프 식별자, 심지어 루트 식별자가 선택될 수도 있다. 예를 들어, 루트 식별자를 사용하면 (예를 들어, 작동 또는 마이그레이션 이유로) IP 유사 통신을 다른 ICN 통신으로부터 분리할 수 있다. 루트 식별자는 표준화(예를 들어, 적절한 포럼에서 합의됨)되거나 특정 벤더 및/또는 작동자의 ICN을 통해 독점적인 방식으로 간단히 정의될 수도 있다. 이 루트 스코프 아래에는, 작동자 내부 IP 프리픽스 범위와 외부 IP 프리픽스 범위 모두에 대해 소위 프리픽스 스코프가 존재할 수도 있다. 이들은 각각 도 7에서 I1 내지 IN 및 O1 내지 OM으로 도시될 수도 있다.
프리픽스 범위는 IP 라우팅 프리픽스의 IP 어드레스와 서브넷 마스크 정보의 조합을 통해 결정될 수도 있다. 일 실시형태에서, IP 어드레스 및 서브넷 마스크 정보는 특정 IP 프리픽스 정보를 나타내는 통계적으로 고유한 스코프 식별자를 결정하기 위하여, 고정 길이(예를 들어, PURSUIT 아키텍처의 경우에 256 비트)의 단일 식별자로 해싱될 수도 있다. ICN 네트워크 외부의 IP 어드레스에 대하여, 프리픽스가 계산되고, 예를 들어, 작동자 관리 시스템에 의한 루트 스코프 아래에, 게시될 수도 있다. 이는 작동자의 IP 경계 게이트웨이(GW)의 알려진 IP 프리픽스 구성에 기초할 수도 있다. 다른 실시형태에서, 프리픽스는 자신이 기능하고자 하는 IP 프리픽스들의 그들 자신의 구성에 따라 경계 GW 자신에 의해 계산되고 게시될 수도 있다. ICN 네트워크 내의 IP 어드레스에 대한 IP 프리픽스는 내부 관리 엔티티(예를 들어, 개별 IP 어드레스 공간 관리 서버 또는 확장형 DHCP(Dynamic Host Configuration Protocol) 서버)에 의해 게시될 수도 있다.
도 7의 검은색 원은 그 파더(father) 스코프에 의해 표현된 IP 프리픽스 정보(여기에서는, I1)에 따라, IP 어드레스에 대한 실제 정보 식별자일 수도 있다. 일 실시형태에서, 정보 식별자는 "has" 함수 f를 통해 PURSUIT 아키텍처에서 단일의 256 비트 식별자로 정규화된 IP 어드레스(예를 들어, 10.0.10.4)를 해싱함으로써 형성될 수도 있다. 이를 통해, 각 스코프는 스코프가 나타내는 IP 프리픽스 정보에 따르는 정보 항목(및 그 데이터)을 포함할 수도 있다.
ICN 네임은 추가적인 정보로 제한될 수도 있다. IP 종점 식별자들의 레벨에서 적절한 ICN 네임들을 생성하는 것 이외에, 실시형태는 IP 레벨 통신의 추가적인 정보를 이용하여 교환되는 통신을 더욱 제한할 수도 있다. 제한 정보는 소스 및/또는 목적지 포트뿐만 아니라 소스 IP 어드레스일 수도 있다. 다시 말해서, ICN 네임은 예를 들어 /Root/I1/f(IP 어드레스)/f(포트)의 ICN 네임에 대한 포트 정보에 의해 확장될 수도 있고, 여기서 포트는 기존 IP 표준에 따른 16 비트 정수 값일 수도 있다. 몇몇 제한 파라미터가 사용되는 실시형태에서, 튜플 입력이 함수 f에 대해 사용될 수도 있다. 이러한 확장 형식의 ICN 네임은 포트 정보를 통해 정의된 특정 서비스에 대한 통신을 제한하는데 사용될 수도 있다. 목적지 포트 또는 다른 애플리케이션 흐름 지정 정보와 같이 포트와 유사한 다른 제한이 ICN 네임에 추가될 수도 있음을 주목하여야 한다.
전술된 실시형태들과 유사하게, IP 패킷들은 ICN 패킷들로 캡슐화될 수도 있다. 일 실시형태에서, 일반적인 ICN 패킷 포맷이 사용될 수도 있다. 포맷은 ICN 네임, 발생가능한 옵션 헤더, 및 페이로드를 포함할 수도 있다. 따라서, IP 패킷의 캡슐화는 적절한 패킷 헤더에 적절한 ICN 네임을 삽입하고, 옵션 헤더에 임의의 적절한 옵션을 설정하고, 그 후, IP 패킷의 전체를 ICN 패킷의 페이로드에 복사할 수도 있다. 일 실시형태에서, ICN 패킷을 더 작은 청크들로 분할할 필요가 있을 수도 있다. 이 동작은 IP 패킷의 캡슐화와 함께 수행될 수도 있다.
IP 레벨에서의 실현으로 인해, IP(예를 들어, TCP, RTP 또는 HTTP)의 상부에서 실현되는 임의의 프로토콜은 여기서 설명된 실시형태에서의 메커니즘을 통해 통신할 수도 있다. 통신은, 예를 들어, TCP 패킷을 IP 패킷으로 캡슐화하는 것에 의존할 수도 있으며, 상기 IP 패킷은 차례로 ICN 패킷들로 캡슐화될 수있다. 따라서, IP 프리픽스 I1 아래에서 IP 어드레스 IPB에 위치하는 서버와 통신하기를 원하는 IP 어드레스 IPA를 갖는 UE에서 동작하는 TCP 기반 애플리케이션의 예에서, UE가 접속된 NAP는 이러한 UE로부터의 임의의 수신된 패킷을 적절한 ICN 네임 /Root/I1/f(IPB)를 갖는 ICN 패킷으로 캡슐화할 수도 있다.
여기서 설명된 실시형태에 대한 시스템 구성요소는 도 3 및 도 4를 참조하여 전술 한 시스템 구성요소와 실질적으로 유사할 수도 있음을 주목하여야 한다.
이제 도 8 및 도 9를 참조하면. 여기에 기술된 실시형태에 대한 ICN NAP 및 ICN 경계 GW에 존재할 수도 있는 저장 요소 및 데이터베이스의 예가 도시되어 있다. 일 실시 형태에서, ICN NAP 제어기는 독립형 ICN NAP로서 통합될 수 있으며, 도 8의 전체 기능을 구현할 수도 있다. 다른 실시형태에서, ICN NAP 제어기 및 저장 요소는, 소프트웨어 추가물의 형태로 표준 ICN NAP에 더하여 제공될 수도 있다. ICN NAP에 사용되는 소프트웨어 플랫폼에 따라, 이러한 추가물은 다운로드 가능한 소프트웨어 모듈을 통해 제공될 수도 있지만, 또한 네트워크 가상화 기능(NFV)과 같은 프레임워크를 통해 제공될 수도 있다.
다른 실시형태에서, 저장 요소 및 룩업 기능(즉, 적절한 ICN 네임으로의 IP 종점 식별자의 매핑)은 작동자 기반 중앙 요소에서 실현될 수도 있다. 이러한 집중화는 예를 들어 IP-ICN 네임 매핑을 처리하기 쉬운 이유로 실현될 수도 있다. 이 경우에, NAP 제어기는 IP-ICN 네임 매핑을 수행하기 위해 중앙 요소에 대한 원격 접속을 이용할 수도 있다.
일 실시형태에서, IP 기반 WTRU는 표준 IP-인에이블된 애플리케이션 및 서비스를 실행할 수도 있다. 이는 네트워크 인터페이스에서 IP 패킷을 송수신함으로써 행해질 수도 있다. IP 기반 WTRU는 ICN 네트워크(도 3 참조)에 또는 IP 기반 네트워크(도 4 참조)에 있을 수도 있는 다른 IP 기반 WTRU와 협력할 수도 있다.
하나 이상의 ICN NAP는 내부 저장 구성요소에 IP 프리픽스들의 리스트를 저장할 수도 있다. 실시형태에서, IP 프리픽스들의 리스트는 구성 파일을 통해 제공될 수도 있다. 다른 실시형태에서, IP 프리픽스들의 리스트는, 예를 들어 DHCP 부착 단계에서의 부트스트래핑 절차를 통해 제공될 수도 있다. 다른 실시형태에서, 공표 프로토콜은 공지 된 IP 프리픽스 정보를 ICN 작동자 도메인에 자주 공지하기 위해 사용될 수도 있다.
하나 이상의 ICN NAP는 IP 기반 WTRU로부터 IP 패킷들을 수신할 수도 있다. IP 패킷들이 수신되면, 하나 이상의 ICN NAP는 상기 패킷들을 적절한 ICN 포맷으로 캡슐화할 수도 있다. 하나 이상의 ICN NAP는 목적지 IP 주소를 단일 정보 식별자로 해싱함으로써 적절한 ICN 네임을 결정할 수도 있다. 하나 이상의 ICN NAP는 그 내부 데이터베이스의 모든 알려진 IP 프리픽스에 기초하여, 목적지 IP 어드레스에 대한 프리픽스 일치 동작을 수행함으로써 프리픽스 스코프(도 7을 참조)를 결정할 수도 있다. 일치하는 프리픽스가 발견되지 않으면, 수신된 패킷이 폐기될 수도 있다. 하나 이상의 ICN NAP는 포트 또는 다른 정보와 같은 임의의 제한 정보를 결정할 수도 있다.
하나 이상의 ICN NAP는 로컬 ICN 네트워크의 ICN 네임 공간(도 7 참조)에 따라 적절한 ICN 네임에 ICN 패킷을 게시할 수도 있다. ICN 네임 공간은 프리픽스 정보 및 IP 어드레스 정보뿐만 아니라 이전 단계에서 결정된 임의의 선택적인 제한 정보를 통해 형성될 수도 있다.
하나 이상의 ICN NAP는 로컬 ICN 네트워크로부터 ICN 패킷들을 수신할 수도 있다. 하나 이상의 ICN NAP는 ICN 패킷의 페이로드를 IP 패킷으로서 캡슐 해제할 수도 있다. 하나 이상의 ICN NAP는 ICN 패킷에 제공된 적절한 ICN 네임 정보에 기초하여, 적절한 네트워크 인터페이스에 IP 패킷을 전송할 수도 있다. 대안적으로, 하나 이상의 ICN NAP는 예를 들어, 포트 구성, 소스의 어드레스 범위 및/또는 목적지에 기초하여 IP 패킷에 관한 ICN NAP에 상주할 수도 있는 임의의 방화벽 정책을 실행할 수도 있다.
하나 이상의 ICN NAP는 국부적으로 접속된 IP 기반 WTRU를 대신하여 적절한 ICN 네임에 인터레스트를 등록할 수도 있다. 이는 ICN NAP의 자체 프리픽스 정보에 따라서 적절한 프리픽스 범위를 결정함으로써 수행될 수도 있다. 이는 예를 들어, 자신의 열(column)(도 8 참조)에서, 자신의 프리픽스 공간을 나타내는 프리픽스 DB 항목을 통해 결정될 수도 있다. 그 후, ICN 네임 공간(도 7 참조) 및 결정된 프리픽스 범위에 따라서, ICN NAP는 적절한 ICN 네임에 가입할 수도 있다. 대안적으로, ICN NAP는 단지 개별 IP 어드레스가 아닌 프리픽스를 제공하는 NAP에 대해서만 전체 프리픽스 범위에 가입할 수도 있다.
ICN 경계 GW는 내부 저장 구성요소에 IP 프리픽스들의 리스트를 저장할 수도 있다. 일 실시형태에서, IP 프리픽스들의 리스트는 구성 파일을 통해 제공될 수도 있다. 다른 실시형태에서, IP 프리픽스들의 리스트는 부트스트래핑 절차를 통해 제공될 수도 있다. 다른 실시형태에서, 안내 프로토콜은 공지된 IP 프리픽스 정보를 ICN 작동자 도메인에 자주 공지하기 위해 사용될 수도 있다.
ICN 경계 GW는 피어 IP 네트워크로부터 IP 패킷을 수신할 수도 있다. ICN 경계 GW는 IP 패킷을 ICN 패킷으로 캡슐화할 수도 있다. ICN 경계 GW는 목적지 IP 주소를 단일 정보 식별자로 해싱함으로써 적절한 ICN 네임을 결정할 수도 있다. 프리픽스 스코프는 도 7을 참조하여 위에서 설명 된 바와 같이, ICN 경계 GW의 내부 데이터베이스 내의 모든 알려진 IP 프리픽스에 기초하여, 목적지 IP 어드레스에 대한 프리픽스 일치 동작을 수행함으로써, 추가로 결정될 수도 있다. ICN 경계 GW는 또한, 포트 또는 다른 정보와 같은, 임의의 제한 정보를 결정할 수도 있다.
상기 ICN 경계 GW는 전술한 바와 같이 결정된 프리픽스 정보 및 IP 주소 정보를 통해 형성된 ICN 네임 공간(도 7 참조)에 따라서, ICN 경계 GW의 로컬 ICN 네트워크에서 적절한 ICN 네임에 ICN 패킷을 발행할 수도 있다. 대안적으로, 상기 ICN 경계 GW는 발견된 프리픽스 정보가 수신된 IP 패킷에 관련된 주소 범위에 대한 임의의 정의된 방화벽 정책을 위반하는 경우(예를 들어, 잘못된 프로토콜 유형 또는 잘못된 포트의 사용)에, 패킷을 폐기할 수도 있다.
ICN 경계 GW는 그 로컬 ICN으로부터 ICN 패킷을 수신할 수도 있다. ICN 경계 GW는 ICN 패킷을 IP 패킷으로서 캡슐화 해제할 수도 있다. ICN 경계 GW는 그 IP 기반의 네트워크 인터페이스 중 하나를 통해, 상기 IP 프리픽스 정보에 따라서, 피어 IP 네트워크에 IP 패킷을 전송할 수도 있다. 대안적으로, ICN 경계 GW는 예컨대, 포트 구성, 소스의 주소 범위, 및/또는 목적지에 기초하여, IP 패킷에 관한 ICN NAP에서 상주할 수도 있는 임의의 방화벽 정책을 실행할 수도 있다.
예를 들어, 자신의 열(도 9 참조)에서, 자신의 프리픽스 공간을 나타내는 프리픽스 DB 항목을 통해 결정된 바와 같이, ICN 경계 GW에 국부적으로 할당된 IP 어드레스 공간 대신에 IP 패킷들에 인터레스트를 등록할 수도 있다.
상기 ICN 경계 GW는 로컬 네트워크 ICN 대신에 적절한 ICN 네임에 인터레스트를 등록할 수도 있다. 이것은 ICN 경계 GW의 내부 데이터베이스 내의 프리픽스 구성을 참조하여 수행될 수도 있다. 다시 말해서, ICN 경계 GW는 자신의 열(도 9 참조)에 따라서 프리픽스 DB를 필터링할 수도 있다. 그 후, ICN 경계 GW는 위에서 결정된 바와 같이 ICN 네임 공간(도 7 참조)에 따라서, 적절한 IP 프리픽스 스코프에 가입할 수도 있다.
실시형태들은 다른 IP 기반 디바이스가 ICN 네트워크 또는 IP 네트워크 중 하나에 접속되는 동안 ICN 네트워크에 접속된 하나의 IP 기반 디바이스 또는 ICN에 접속된 2 개의 IP 기반 디바이스 사이의 통신을 가능하게 할 수도 있다. IP 기반 디바이스로부터 발신되는 IP 패킷은 ICN 네트워크를 통해 포워딩될 수도 있다. ICN 네트워크를 통해 수신된 IP 패킷은 IP 기반 디바이스로 전달될 수도 있다. 일 실시형태에서, IP 기반 디바이스로부터 발신되는 IP 패킷이 ICN 네트워크를 통하여 다른 IP 네트워크를 향하여 전달 및 수신될 수도 있다. 일 실시형태에서, ICN 네트워크에 의해 수신된 IP 패킷은 ICN 네트워크를 통해 IP 기반 디바이스를 향해 전달될 수도 있다.
실시형태:
1. 무선 통신 시스템에서 사용하기 위한 방법으로서, 상기 방법은 정보-중심 네트워킹(ICN) 네트워크 내의 인터넷 프로토콜(IP) 디바이스를 앵커링하는 단계를 포함한다.
2. 실시형태 1에서, 상기 ICN 네트워크에서 통신하는 디바이스의 IP 주소가 ICN 네임에 속하는 통신으로서 해석된다.
3. 전술한 실시형태들 중 어느 하나에 있어서, 상기 통신은 채널 시맨틱(semantic)을 따른다.
4. 전술한 실시형태들 중 어느 하나에 있어서, 상기 채널 시맨틱을 통해 송신된 IP 패킷은 ICN 레벨에서 가변(mutable) 정보 항목을 포함한다.
5. 전술한 실시형태들 중 어느 하나에 있어서, 상기 ICN 네트워크 외부에 있는 IP 주소는 ICN 네임으로 인코딩된다.
6. 전술한 실시형태들 중 어느 하나에 있어서, 루트 스코프 식별자가 사용된다.
7. 전술한 실시형태들 중 어느 하나에 있어서, 루트 식별자가 IP와 같은 통신을 위해 선택된다.
8. 전술한 실시형태들 중 어느 하나에 있어서, 상기 루트 스코프 식별자는, 2개의 서브-스코프 식별자를 가진다.
9. 전술한 실시형태들 중 어느 하나에 있어서, 상기 서브-스코프 식별자들 중 하나가 ICN 네트워크 내에서 통신에 이용되며, 서브-스코프 식별자들 중 하나는 ICN 네트워크 외부의 통신에 사용된다.
10. 전술한 실시형태들 중 어느 하나에 있어서, 상기 IP 레벨 통신의 추가 정보가 상기 ICN 네임을 제한하는데 사용된다.
11. 전술한 실시형태들 중 어느 하나에 있어서, ICN 정보 항목은, ICN 엔티티에 의해 발행되고 다른 ICN 엔티티에 가입함으로써 검색된다.
12. 전술한 실시형태들 중 어느 하나에 있어서, 인터레스트 표시는 ICN 네임으로부터 탈퇴(unsubscribe)함으로써 상기 ICN 네트워크로부터 제거된다.
13. 전술한 실시형태들 중 어느 하나에 있어서, 정보 항목들의 전체 세트는 ICN 네임에서 다음 레벨 계층에 가입함으로써 인터레스트의 표시를 제공한다.
14. 전술한 실시형태들 중 어느 하나에 있어서, 서브넷에 위치되는 디바이스들에 송신되는 임의의 패킷들은 하위 계층의 가입자에 송신된다.
15. 전술한 실시형태들 중 어느 하나에 있어서, 상기 ICN은 또한, 포트 정보에 의해 기술된다.
16. 전술한 실시형태들 중 어느 하나에 있어서, ICN 패킷은 헤더와 페이로드를 포함한다.
17. 전술한 실시형태들 중 어느 하나에 있어서, 상기 IP 패킷들의 캡슐화는, 상기 ICN 네임을 상기 패킷 헤더에 삽입하는 단계, 상기 옵션 헤더 내의 옵션들을 설정하는 단계, 및 상기 IP 패킷들을 상기 ICN 패킷의 페이로드에 복사하는 단계를 포함한다.
18. 전술한 실시형태들 중 어느 하나에 있어서, 다른 IP 전용 WTRU와 공동으로 표준 IP 인에이블된(enabled) 애플리케이션 및 서비스를 실행하는 IP 전용 무선 송수신 유닛(WTRU)이 사용된다.
19. 전술한 실시형태들 중 어느 하나에 있어서, 복수의 ICN 네트워크 액세스 포인트(network access point; NAP)가 사용된다.
20. 전술한 실시형태들 중 어느 하나에 있어서, 상기 ICN NAP는 상기 WTRU로부터 IP 패킷들을 수신한다.
21. 전술한 실시형태들 중 어느 하나에 있어서, 상기 ICN NAP는 로컬 ICN 네트워크로부터 ICN 패킷들을 수신한다.
22. 전술한 실시형태들 중 어느 하나에 있어서, 상기 ICN NAP는, 국부적으로 접속된 IP 기반 WTRU를 대신하여 ICN 네임들에 인터레스트를 등록한다.
23. 전술한 실시형태들 중 어느 하나에 있어서, ICN 경계 게이트웨이(gateway; GW)가 사용된다.
24. 전술한 실시형태들 중 어느 하나에 있어서, 상기 ICN 경계 GW는 로컬 ICN으로부터 ICN 패킷들을 수신한다.
25. 전술한 실시형태들 중 어느 하나에 있어서, 상기 ICN 경계 GW는 IP 피어 네트워크로부터 IP 패킷들을 수신한다.
26. 전술한 실시형태들 중 어느 하나에 있어서, 상기 ICN 경계 GW는 로컬 ICN 네트워크를 대신하여 ICN 네임에 인터레스트를 등록한다.
27. 전술한 실시형태들 중 어느 하나에 있어서, IP 종점 데이터베이스를 유지하는 저장 요소가 ICN NAP에 사용된다.
28. 전술한 실시형태들 중 어느 하나에 있어서, 상기 저장 요소는 IP 종점 정보, IP 종점 식별자를 위한 ICN 식별자 정보, 및 특정 IP 디바이스의 포트 제한을 포함하는 방화벽(firewall; FW) 정책 항목을 포함한다.
29. 전술한 실시형태들 중 어느 하나에 있어서, 제어기는 로컬 네트워크 인터페이스를 통해 송신되는 국부적으로 접속된 WTRU로부터의 IP 패킷들의 수신을 구현한다.
30. 전술한 실시형태들 중 어느 하나에 있어서, 상기 제어기는 ICN 특정 포맷의 ICN 패킷들로 IP 패킷들을 캡슐화한다.
31. 전술한 실시형태들 중 어느 하나에 있어서, 상기 제어기는 수신된 IP 패킷에 주어진 바와 같은 목적지에 관한 ICN 네임을 검색한다.
32. 전술한 실시형태들 중 어느 하나에 있어서, 상기 제어기는 생성된 ICN 패킷에 ICN 네임을 추가한다.
33. 전술한 실시형태들 중 어느 하나에 있어서, 상기 제어기는 상기 로컬 ICN 네트워크에 상기 ICN 패킷을 발행한다.
34. 전술한 실시형태들 중 어느 하나에 있어서, 상기 제어기는 로컬 네트워크로부터 ICN 패킷의 수신을 구현한다.
35. 전술한 실시형태들 중 어느 하나에 있어서, 상기 제어기는 ICN 특정 포맷에 기초하여 상기 ICN 패킷 내의 상기 IP 패킷을 캡슐 해제한다.
36. 전술한 실시형태들 중 어느 하나에 있어서, 상기 제어기는 상기 IP 종점 데이터베이스로부터 수신된 ICN 패킷의 ICN 네임과 관련된 IP 종점 식별자를 검색한다.
37. 전술한 실시형태들 중 어느 하나에 있어서, 상기 제어기는 로컬 네트워크 인터페이스에 IP 패킷을 송신한다.
38. 전술한 실시형태들 중 어느 하나에 있어서, ICN 네임들에의 인터레스트의 등록은, 상기 WTRU가 NAP에 접속된 상태에 로컬 접속된 WTRU에 주어진 IP 종점 식별자에 기초하여 ICN 네임을 이용하여 결정된다.
39. 전술한 실시형태들 중 어느 하나에 있어서, ICN 네임들에의 인터레스트의 등록은, 상기 WTRU가 상기 NAP에 접속된 상태에서 로컬 ICN 네트워크에서 상기 ICN 네임에 송신된 패킷들에 표시된다.
40. 전술한 실시형태들 중 어느 하나에 있어서, ICN 네임들에의 인터레스트의 등록 해제는, 상기 WTRU가 상기 NAP로부터 분리되는 상태에서 로컬 분리 WTRU에 주어진 IP 종점 식별에 대한 ICN 네임을 사용하여 결정된다.
41. 전술한 실시형태들 중 어느 하나에 있어서, ICN 네임들에의 인터레스트의 등록 해제는, 상기 WTRU가 상기 NAP로부터 분리되는 상태에서 상기 로컬 ICN 네트워크로부터 ICN 네임이 제거된다.
42. 전술한 실시형태들 중 어느 하나에 있어서, 상기 ICN 경계 GW는 IP 종점 데이터베이스를 유지하는 저장 요소를 포함한다.
43. 전술한 실시형태들 중 어느 하나에 있어서, 상기 IP 종점 데이터베이스는, IP 종점 정보, ICN 식별자 정보, 및 FW 정책을 포함한다.
44. 전술한 실시형태들 중 어느 하나에 있어서, 상기 제어기는 IP 피어 네트워크들로부터 IP 패킷들의 수신을 구현한다.
45. 전술한 실시형태들 중 어느 하나에 있어서, 상기 NAP 제어기는 독립형 NAP이다.
46. 전술한 실시형태들 중 어느 하나에 있어서, 상기 NAP 제어기 및 저장 요소는 소프트웨어 추가물(add-on)의 형태로 표준 ICN NAP에 더하여 포함된다.
47. 전술한 실시형태들 중 어느 하나에 있어서, 상기 저장 요소와 룩업 기능은 조작자 기반 중앙 요소에서 실현된다.
48. 정보 중심 네트워킹(information centric networking; ICN) 네트워크에서 또는 IP 피어(peer) 네트워크를 통해, 인터넷 프로토콜(Internet Protocol; IP) 기반 디바이스들 사이의 통신을 앵커링(anchoring)하는 방법에 있어서, 상기 방법은,
IP 어드레스에 대한 적절한 ICN 네임을 결정하는 단계와, 상기 ICN 네임을 추가적인 식별 정보를 이용하여 제한하는 단계와, IP 패킷을 ICN 패킷으로 캡슐화하는 단계를 포함한다.
49. 전술한 실시형태들 중 어느 하나에 있어서, 상기 IP 기반 디바이스들은, 상기 IP 기반 디바이스들 사이에서 확립되고 있는 채널에 대한 명명된 엔티티로서 해석된다.
50. 전술한 실시형태들 중 어느 하나에 있어서, 상기 IP 어드레스가 상기 ICN 네트워크 외부에 있다.
51. 전술한 실시형태들 중 어느 하나에 있어서, 상기 IP 어드레스에 대한 적절한 ICN 네임을 결정하는 단계는, 변경 가능한 콘텐츠 정보 항목에 IP 어드레스로 전송된 IP 패킷을 발행한다.
52. 전술한 실시형태들 중 어느 하나에 있어서, 상기 IP 어드레스에 대한 적절한 ICN 네임을 결정하는 단계는, 스코프 식별자가 IP 유사 통신을 위하여 선택되는 ICN 네임 공간을 이용하는 단계를 포함한다.
53. 전술한 실시형태들 중 어느 하나에 있어서, 상기 스코프 식별자는 루트 식별자이다.
54. 전술한 실시형태들 중 어느 하나에 있어서, 상기 루트 식별자는 ICN 통신으로부터 IP 유사 통신을 분리하는 것을 허용한다.
55. 전술한 실시형태들 중 어느 하나에 있어서, 상기 스코프 식별자는 표준화된다.
56. 전술한 실시형태들 중 어느 하나에 있어서, 상기 스코프 식별자는 ICN 네트워크들을 통하여 정의된다.
57. 전술한 실시형태들 중 어느 하나에 있어서, 상기 스코프 식별자는, IP 작동자-내부 IP 프리픽스(prefix) 범위에 대한 프리픽스 스코프와, 외부 IP 프리픽스 범위의 스코프에 대한 프리픽스 스코프를 포함한다.
58. 전술한 실시형태들 중 어느 하나에 있어서, 상기 프리픽스 스코프는 IP 라우팅 프리픽스들의 IP 어드레스와 서브넷 마스크 정보의 조합을 통해 결정된다.
59. 전술한 실시형태들 중 어느 하나에 있어서, 상기 IP 어드레스와 서브넷 마스크 정보는 특정 IP 프리픽스 정보를 나타내는 통계적으로 고유한 스코프 식별자를 결정하기 위하여 고정된 길이의 단일 식별자로 해싱(hash)된다.
60. 전술한 실시형태들 중 어느 하나에 있어서, 상기 IP 프리픽스들은 작동자의 IP 경계 게이트웨이(GW)의 알려진 IP 프리픽스 구성들에 기초하여 작동자 관리 시스템에 의해 루트 스코프 아래에서 계산되고 발행된다.
61. 전술한 실시형태들 중 어느 하나에 있어서, 상기 IP 프리픽스들은 IP 경계 게이트웨이(GW)에 의해 계산되고 발행된다.
62. 전술한 실시형태들 중 어느 하나에 있어서, 상기 ICN 네트워크 내의 IP 어드레스들에 대한 IP 프리픽스들은, 내부 관리 엔티티에 의해 발행된다.
63. 전술한 실시형태들 중 어느 하나에 있어서, 상기 ICN 네임 공간은 상기 IP 어드레스의 정보 식별자들을 포함한다.
64. 전술한 실시형태들 중 어느 하나에 있어서, 상기 정보 식별자들은 정규화된 IP 어드레스들을 해즈(has) 함수를 통하여 PURSUIT 아키텍처 내의 단일 256 비트 식별자로 해싱함으로써 형성된다.
65. 전술한 실시형태들 중 어느 하나에 있어서, 추가적인 식별 정보를 이용하여 상기 ICN을 제한하는 단계는, 상기 소스 포트, 목적지 포트, 또는 소스 IP 어드레스에 대한 정보를 이용하여 상기 ICN 네임을 확장하는 단계를 포함한다.
66. 전술한 실시형태 중 어느 하나에 있어서, 추가적인 식별 정보를 이용하여 상기 ICN을 제한하는 단계는, 일부 제한 파라미터들을 결합하기 위하여 투플(tuple) 입력을 이용하는 단계를 포함한다.
67. 전술한 실시형태 중 어느 하나에 있어서, 상기 IP 패킷을 상기 ICN 패킷으로 캡슐화하는 단계는, ICN 네임, 발생가능한 옵션 헤더, 및 페이로드를 생성하는 단계를 포함한다.
68. 전술한 실시형태 중 어느 하나에 있어서, 상기 IP 패킷을 상기 ICN 패킷으로 캡슐화하는 단계는, 적절한 패킷 헤더에 상기 적절한 ICN 네임을 삽입하는 단계; 옵션 헤더 내의 임의의 적절한 옵션들을 설정하는 단계; 및 상기 IP 패킷을 상기 ICN 패킷의 페이로드에 복사하는 단계를 포함한다.
69. 실시형태 1 내지 68 중 임의의 하나에 기재된 방법을 수행하도록 구성된 스테이션(STA).
70. 실시형태 1 내지 68 중 임의의 하나에 기재된 방법을 수행하도록 구성된 액세스 포인트(access point; AP).
71. 실시형태 1 내지 68 중 임의의 하나에 기재된 방법을 수행하도록 구성된 무선 송수신 유닛(wireless transmit/receive unit; WTRU).
72. 실시형태 1 내지 68 중 임의의 하나에 기재된 방법을 수행하도록 구성된 기지국(base station; BS).
73. 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하도록 구성된 프로세서.
74. 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하도록 구성된 베이스밴드 프로세서.
75. 통신 디바이스의 프로세서에 의해 실행될 때, 상기 디바이스로 하여금 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하게 하는, 인코딩된 명령어들을 가진 비일시적 컴퓨터 판독가능한 매체.
76. 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하도록 구성된 네트워크 노드.
77. 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하도록 구성된 네트워크.
78. 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하도록 구성된 집적 회로.
79. 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하도록 구성된 시스템.
80. 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하도록 구성된 서버.
81. 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하도록 구성된 사용자 장비(UE).
82. 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하도록 구성된 ICN 네트워크 접속점(NAP).
83. 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하도록 구성된 ICN 경계 게이트웨이(GW).
84. 실시형태 1 내지 68 중 어느 하나에 기재된 방법을 수행하도록 구성된 IP 경계 게이트웨이(GW).
85. IP 프리픽스 라우팅 정보를 이용하여 정보 중심 네트워킹(information centric networking; ICN) 네트워크에서 또는 IP 피어 네트워크를 통해 인터넷 프로토콜(IP) 기반 디바이스들 사이에서 통신하는 시스템에 있어서, 상기 시스템은,
IP 기반 WTRU와, ICN 네트워크 접속점(NAP)과, ICN 네트워크를 포함한다.
86. 전술한 실시형태 중 어느 하나에 있어서, IP 경계 게이트웨이(GW)와, ICN 경계 GW를 더 포함한다.
87. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN NAP는 프리픽스 데이터베이스와 제어기를 구비하는 저장 요소를 가진다.
88. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN 경계 GW는 제어기와 IP 경계 라우터를 구비하는 저장 요소를 가진다.
89. 전술한 실시형태 중 어느 하나에 있어서, 상기 IP 기반 WTRU는, 다른 IP 기반 WTRU와 협력하여 표준 IP 인에이블된 애플리케이션 및 서비스를 실행하도록 구성된다.
90. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN NAP는, 상기 저장 요소에 IP 프리픽스들의 리스트를 저장하고, 상기 IP 기반 WTRU로부터 IP 패킷을 수신하고, 상기 ICN 네트워크로부터 ICN 패킷을 수신하고, 상기 IP 기반 WTRU를 대신하여 적절한 ICN 네임에 인터레스트를 등록하도록 구성된다.
91. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN NAP는 또한, 상기 IP 패킷을 적절한 ICN 포맷으로 캡슐화하고, 목적지 IP 어드레스를 단일 정보 식별자로 해싱함으로써 적절한 ICN 네임을 결정하고, ICN 네임 공간에 따라 적절한 ICN 네임에 상기 ICN 패킷을 발행하도록 구성된다.
92. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN NAP는 또한, 상기 프리픽스 데이터베이스 내의 모든 알려진 IP 프리픽스들에 기초하여, 목적지 IP 어드레스에 대한 프리픽스 일치 동작을 수행함으로써 프리픽스 스코프를 결정하고; 일치하는 프리픽스가 발견되지 않은 경우에, 상기 IP 패킷을 폐기하도록 구성된다.
93. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN NAP는 또한, 상기 발견된 프리픽스 정보가 상기 IP 패킷에 관련된 어드레스 범위에 대한 임의의 정의된 방화벽 정책을 위반하는 경우, 상기 IP 패킷을 폐기하도록 구성된다.
94. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN NAP는 또한, IP 패킷으로서 ICN 패킷의 페이로드를 캡슐화 해제하고, 상기 ICN 패킷에 제공된 적절한 ICN 네임 정보에 기초하여 적절한 네트워크 인터페이스에 상기 IP 패킷을 전송하도록 구성된다.
95. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN NAP는 또한, 상기 수신된 IP 패킷에 관한 임의의 방화벽 정책을 실행하도록 구성된다.
96. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN NAP는 또한, 상기 프리픽스 데이터베이스에 따라서 적절한 프리픽스 스코프를 결정하고, ICN 네임 공간 및 프리픽스 스코프에 따라서 상기 적절한 ICN 네임에 가입하도록 구성된다.
97. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN 경계 GW는, 저장 요소에 IP 프리픽스들의 리스트를 저장하고; IP 피어 네트워크로부터 IP 패킷들을 수신하고; 상기 ICN 네트워크로부터 ICN 패킷들을 수신하고; ICN 경계 GW에 국부적으로 할당된 IP 주소 공간을 대신하여 IP 패킷에 인터레스트를 등록하고; ICN 네트워크를 대신하여 적절한 ICN 네임에 인터레스트를 등록하도록 구성된다.
98. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN 경계 GW는 또한, 상기 IP 패킷을 ICN 패킷으로 캡슐화하고; 목적지 IP 어드레스를 단일 정보 식별자로 해싱함으로써 적절한 ICN 네임을 결정하고; ICN 네임 공간에 따라 적절한 ICN 네임에 상기 ICN 패킷을 발행하도록 구성된다.
99. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN 경계 GW는 또한, 상기 프리픽스 데이터베이스 내의 모든 알려진 IP 프리픽스들에 기초하여, 목적지 IP 어드레스에 대한 프리픽스 일치 동작을 수행함으로써 프리픽스 스코프를 결정하고; 일치하는 프리픽스가 발견되지 않은 경우에, 상기 IP 패킷을 폐기하도록 구성된다.
100. 전술한 실시형태 중 어느 하나에 있어서, 상기 ICN 경계 GW는 또한, 상기 ICN 패킷을 IP 패킷으로서 캡슐화 해제하고; IP 기반 네트워크 인터페이스를 통하여 상기 IP 프리픽스 정보에 따라서 상기 IP 패킷을 IP 피어 네트워크에 전송하도록 구성된다.
비록 특징 및 요소가 특정 조합으로 전술되었지만, 당업자는 각각의 특징 또는 요소가 단독으로 또는 다른 특징 및 요소와 임의의 조합으로 사용될 수 있다는 것을 이해할 것이다. 또한, 본원에 설명된 방법들은 컴퓨터 또는 프로세서에 의한 실행을 위해 컴퓨터 판독가능한 매체에 통합된 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수도 있다. 컴퓨터 판독가능한 매체의 예는,(유선 또는 무선 접속을 통해 송신되는) 전자 신호 및 컴퓨터 판독가능한 저장 매체를 포함한다. 컴퓨터 판독가능한 저장 매체의 예는, ROM(read only memory), RAM(random access memory), 레지스터, 캐시 메모리, 반도체 메모리 디바이스, 내부 하드 디스크 및 분리형 디스크와 같은 자기 매체(magnetic media), 광 자기 매체, 및 CD-ROM 디스크 및 DVD(digital versatile disk)와 같은 광학 매체를 포함하지만, 이들로 제한되지는 않는다. 소프트웨어와 관련된 프로세서는 WTRU, UE, 단말기, 기지국, RNC, 또는 임의의 호스트 컴퓨터에서 사용하기 위한 무선 주파수 송수신기를 구현하는데 사용될 수도 있다.

Claims (20)

  1. 정보 중심 네트워킹(information centric networking; ICN) 네트워크에서 또는 IP 피어(peer) 네트워크를 통해, 인터넷 프로토콜(Internet Protocol; IP) 기반 디바이스들 사이의 통신을 앵커링(anchoring)하는 방법에 있어서,
    IP 어드레스에 대한 적절한 ICN 네임(name)을 결정하는 단계와,
    상기 ICN 네임을 추가적인 식별 정보를 이용하여 제한하는 단계와,
    IP 패킷을 ICN 패킷으로 캡슐화하는 단계를 포함하는 통신 앵커링 방법.
  2. 제1항에 있어서, 상기 IP 어드레스에 대한 적절한 ICN 네임을 결정하는 단계는,
    스코프 식별자가 IP 유사 통신을 위하여 선택되는 ICN 네임 공간을 이용하는 단계를 포함하는 것인 통신 앵커링 방법.
  3. 제2항에 있어서, 상기 스코프 식별자는 IP 유사 통신을 위한 루트 식별자를 포함하는 것인 통신 앵커링 방법.
  4. 제3항에 있어서, 상기 루트 식별자는,
    상기 ICN 네트워크 내의 통신에 사용되는 제1 서브-스코프 식별자와,
    상기 ICN 네트워크 외부의 통신에 사용되는 제2 서브-스코프 식별자를 포함하는 것인 통신 앵커링 방법.
  5. 제2항에 있어서, 상기 스코프 식별자는,
    IP 작동자-내부 IP 프리픽스(prefix) 범위에 대한 프리픽스 스코프와,
    외부 IP 프리픽스 범위의 스코프에 대한 프리픽스 스코프를 포함하는 것인 통신 앵커링 방법.
  6. 제5항에 있어서,
    상기 프리픽스 스코프는 IP 라우팅 프리픽스들의 IP 어드레스와 서브넷 마스크 정보의 조합을 통해 결정되는 것인 통신 앵커링 방법.
  7. 제5항에 있어서, 상기 IP 프리픽스는 작동자의 IP 경계 게이트웨이(GW)의 알려진 IP 프리픽스 구성들에 기초하여 작동자 관리 시스템에 의해 상기 루트 스코프 아래에서 계산되고 발행되는 것인 통신 앵커링 방법.
  8. 제5항에 있어서, 상기 IP 프리픽스들은 IP 경계 게이트웨이(GW)에 의해 계산되고 발행되는 것인 통신 앵커링 방법.
  9. 제5항에 있어서, 상기 ICN 네트워크 내의 IP 어드레스에 대한 상기 IP 프리픽스들은 내부 관리 엔티티에 의해 발행되는 것인 통신 앵커링 방법.
  10. 제1항에 있어서, 상기 IP 패킷을 상기 ICN 패킷으로 캡슐화하는 단계는,
    상기 ICN 네임을 상기 패킷 헤더에 삽입하는 단계와,
    옵션 헤더 내의 옵션들을 설정하는 단계와,
    상기 ICN 패킷의 페이로드에 상기 IP 패킷들을 복사하는 단계를 포함하는 통신 앵커링 방법.
  11. 정보 중심 네트워킹(information centric networking; ICN) 네트워크에서 또는 IP 피어 네트워크를 통해 인터넷 프로토콜(IP) 기반 디바이스들 사이에서 통신하는 시스템에 있어서,
    IP 기반 무선 송수신 유닛(wireless transmit/receive unit; WTRU)과,
    ICN 네트워크 접속점(NAP)을 포함하는 시스템.
  12. 제11항에 있어서,
    IP 경계 게이트웨이(GW)와,
    ICN 경계 GW를 더 포함하는 시스템,
  13. 제11항에 있어서,
    상기 ICN NAP는,
    로컬 네트워크 인터페이스를 통해 상기 IP 기반 WTRU로부터 IP 패킷을 수신하고,
    상기 IP 패킷을 ICN 특정 포맷의 ICN 패킷으로 캡슐화하고,
    데이터베이스로부터 상기 수신된 IP 패킷에 주어진 목적지와 관련하여 적절한 ICN 네임을 검색하고,
    생성된 ICN 패킷에 상기 적절한 ICN 네임을 추가하고,
    로컬 ICN 네트워크에 상기 ICN 패킷을 발행하도록
    구성된 제어기를 구비하는 것인 시스템.
  14. 제12항에 있어서,
    상기 ICN 경계 GW는,
    IP 피어 네트워크로부터 IP 패킷을 수신하고,
    ICN 특정 포맷에 따라서 상기 IP 패킷을 ICN 패킷들로 캡슐화하고,
    상기 수신된 IP 패킷에 주어진 목적지와 관련하여, 데이터베이스로부터 적절한 ICN 네임을 검색하고,
    생성된 ICN 패킷에 상기 적절한 ICN 네임을 추가하고,
    로컬 ICN 네트워크에 상기 ICN 패킷을 발행하도록
    구성된 제어기를 구비하는 것인 시스템.
  15. 제11항에 있어서,
    상기 ICN NAP는 또한,
    프리픽스 데이터베이스로서 IP 프리픽스들의 리스트를 저장하고,
    상기 IP 기반 WTRU로부터 IP 패킷을 수신하고,
    상기 ICN 네트워크로부터 ICN 패킷을 수신하고,
    상기 IP 기반 WTRU를 대신하여 적절한 ICN 네임에 인터레스트(interest)를 등록하도록
    구성되는 것인 시스템.
  16. 제15항에 있어서,
    상기 ICN NAP는 또한,
    상기 프리픽스 데이터베이스 내의 모든 알려진 IP 프리픽스들에 기초하여, 목적지 IP 어드레스에 대한 프리픽스 일치 동작을 수행함으로써 프리픽스 스코프를 결정하고,
    일치하는 프리픽스가 발견되지 않은 경우에는, 상기 IP 패킷을 폐기하도록
    구성되는 것인 시스템.
  17. 제15항에 있어서,
    상기 ICN NAP는 또한,
    상기 프리픽스 데이터베이스에 따라서 적절한 프리픽스 스코프프를 결정하고,
    상기 ICN 네임 공간 및 프리픽스 스코프에 따라서 상기 적절한 ICN 네임에 가입하도록
    구성되는 것인 시스템.
  18. 제12항에 있어서,
    상기 ICN 경계 GW는,
    IP 프리픽스 데이터베이스에 IP 프리픽스의 리스트를 저장하고,
    피어 IP 네트워크로부터 IP 패킷을 수신하고,
    상기 ICN 네트워크에서 ICN 패킷을 수신하고,
    상기 ICN 경계 GW에 국부적으로 할당된 IP 어드레스 공간을 대신하여 상기 IP 패킷에 인터레스트를 등록하고,
    상기 ICN 네트워크를 대신하여 적절한 ICN 네임에 인터레스트를 등록하도록
    구성되는 시스템.
  19. 제18항에 있어서,
    상기 ICN 경계 GW는 또한,
    상기 프리픽스 데이터베이스 내의 모든 알려진 IP 프리픽스들에 기초하여, 목적지 IP 어드레스에 대한 프리픽스 일치 동작을 수행함으로써 프리픽스 스코프를 결정하고,
    일치하는 프리픽스가 발견되지 않은 경우에, 상기 IP 패킷을 폐기하도록
    구성되는 것인 시스템
  20. 제18항에 있어서,
    상기 ICN 경계 GW는 또한,
    상기 프리픽스 데이터베이스에 따라서 적절한 프리픽스 스코프를 결정하고,
    상기 ICN 네임 공간 및 프리픽스 스코프에 따라서 상기 적절한 ICN 네임에 가입하도록
    구성되는 것인 시스템.
KR1020177012972A 2014-10-14 2015-10-14 Icn 네트워크들에서의 ip 디바이스들의 앵커링 KR102349060B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462063746P 2014-10-14 2014-10-14
US62/063,746 2014-10-14
US201562188001P 2015-07-02 2015-07-02
US62/188,001 2015-07-02
PCT/US2015/055553 WO2016061243A1 (en) 2014-10-14 2015-10-14 Anchoring ip devices in icn networks

Publications (2)

Publication Number Publication Date
KR20170070161A true KR20170070161A (ko) 2017-06-21
KR102349060B1 KR102349060B1 (ko) 2022-01-10

Family

ID=54361184

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177012972A KR102349060B1 (ko) 2014-10-14 2015-10-14 Icn 네트워크들에서의 ip 디바이스들의 앵커링

Country Status (6)

Country Link
US (3) US10122632B2 (ko)
EP (2) EP3207687B1 (ko)
JP (1) JP6492172B2 (ko)
KR (1) KR102349060B1 (ko)
CN (1) CN107005602B (ko)
WO (1) WO2016061243A1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3251326B1 (en) 2015-01-30 2021-01-27 IDAC Holdings, Inc. Methods and systems for anchoring hypertext transfer protocol (http) level services in an information centric network (icn)
US11184240B2 (en) 2015-07-10 2021-11-23 Idac Holdings, Inc. Path information updates in information-centric networking
WO2017100543A1 (en) 2015-12-09 2017-06-15 Idac Holdings, Inc. Anchoring internet protocol multicast services in information centric networks
EP3466186B1 (en) * 2016-05-31 2021-10-06 Telefonaktiebolaget LM Ericsson (PUBL) Distinguishing icn from non-icn traffic in a mobile network
US10158570B2 (en) * 2016-06-22 2018-12-18 Cisco Technology, Inc. Carrying TCP over an ICN network
US10447824B2 (en) 2016-06-29 2019-10-15 Cisco Technology, Inc. Information centric networking for long term evolution
EP3866392B1 (en) 2016-07-01 2023-07-19 InterDigital Patent Holdings, Inc. Enabling http content integrity for co-incidental multicast delivery in information-centric networks
EP3482513B1 (en) * 2016-07-07 2021-03-10 IDAC Holdings, Inc. Procedures for dynamically configured network coding based multi-source packet transmission utilizing icn
US10785341B2 (en) * 2016-11-21 2020-09-22 Intel Corporation Processing and caching in an information-centric network
EP3556083B1 (en) 2016-12-14 2021-10-06 IDAC Holdings, Inc. System and method to register fqdn-based ip service endpoints at network attachment points
US10469379B2 (en) 2017-02-17 2019-11-05 Cisco Technology, Inc. System and method to facilitate content delivery to multiple recipients in a network environment
US10404592B2 (en) 2017-03-24 2019-09-03 Cisco Technology, Inc. System and method to facilitate content forwarding using bit index explicit replication (BIER) in an information-centric networking (ICN) environment
US11438440B2 (en) 2017-06-30 2022-09-06 Idac Holdings, Inc. Ad-hoc link-local multicast delivery of HTTP responses
EP3688945A1 (en) * 2017-09-29 2020-08-05 IDAC Holdings, Inc. Transport protocol for communication between edge termination points
CN111164945A (zh) * 2017-10-13 2020-05-15 瑞典爱立信有限公司 用于不同架构之间的代理的方法和装置
US10462052B2 (en) * 2017-12-26 2019-10-29 Futurewei Technologies, Inc. Method and apparatus for incremental deployment of information centric network
WO2019140385A1 (en) * 2018-01-12 2019-07-18 Idac Holdings, Inc. Method and architectures for handling transport layer security sessions between edge protocol points
US10972740B2 (en) 2018-03-06 2021-04-06 Forcepoint, LLC Method for bandwidth reduction when streaming large format multi-frame image data
CN112640370B (zh) 2018-08-13 2023-05-09 交互数字专利控股公司 用于多播分组的层2转发的方法和装置
US11134087B2 (en) 2018-08-31 2021-09-28 Forcepoint, LLC System identifying ingress of protected data to mitigate security breaches
US11140190B2 (en) 2018-10-23 2021-10-05 Forcepoint, LLC Automated user module assessment
CN109347850B (zh) * 2018-11-05 2020-04-24 北京邮电大学 实现icn与tcp/ip网络互通的融合网络及方法
US11048611B2 (en) 2018-11-29 2021-06-29 Forcepoint, LLC Web extension JavaScript execution control by service/daemon
US11132973B2 (en) 2019-02-01 2021-09-28 Forcepoint, LLC System for capturing images from applications rendering video to a native platform with a graphics rendering library
US10917382B2 (en) * 2019-04-03 2021-02-09 Forcepoint, LLC Virtual point of presence in a country to allow for local web content
US11483238B2 (en) * 2019-10-14 2022-10-25 Cisco Technology, Inc. Centralized path computation for information-centric networking
US11438431B2 (en) 2019-10-18 2022-09-06 Cisco Technology, Inc. Hybrid information-centric networking proxy
US11431743B2 (en) 2020-02-03 2022-08-30 Forcepoint, LLC Cross domain dynamic data protection intermediary message transform platform
EP4260538A1 (en) 2020-12-10 2023-10-18 InterDigital Patent Holdings, Inc. Methods, apparatus, and systems for isolation of service chains in a name-based routing system
WO2022125855A1 (en) 2020-12-11 2022-06-16 Interdigital Patent Holdings, Inc. Methods, architectures, apparatuses and systems for fqdn resolution and communication
WO2022192138A1 (en) 2021-03-08 2022-09-15 Idac Holdings, Inc. Methods, apparatuses and systems directed to service routing on a user plane of a communications system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090285209A1 (en) * 2008-05-19 2009-11-19 Palo Alto Research Center Incorporated Voice over content centric networks
JP2013141232A (ja) * 2011-12-28 2013-07-18 Samsung Electronics Co Ltd ゲートウェイでインターネットプロトコルベースネットワークを用いてコンテンツ中心ネットワークを実現する方法及びそのゲートウェイ並びにインターネットプロトコルをコンテンツ中心ネットワーク互換可能なパケットに変換するルータ

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1117220A1 (en) * 2000-01-14 2001-07-18 Sun Microsystems, Inc. Method and system for protocol conversion
US7032031B2 (en) * 2000-06-23 2006-04-18 Cloudshield Technologies, Inc. Edge adapter apparatus and method
US8291117B1 (en) * 2012-02-15 2012-10-16 Limelight Networks, Inc. Scaled domain name service
US7716180B2 (en) * 2005-12-29 2010-05-11 Amazon Technologies, Inc. Distributed storage system with web services client interface
US9124601B2 (en) * 2006-11-15 2015-09-01 Conviva Inc. Data client
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US8244881B2 (en) * 2010-08-06 2012-08-14 Palo Alto Research Center Incorporated Service virtualization over content-centric networks
FR2977421B1 (fr) * 2011-06-29 2013-08-02 Bull Sas Procede d'affectation d'adresses logiques aux ports de connexion d'equipements d'une grappe de serveurs, programme d'ordinateur et grappe de serveurs correspondants
US9503366B2 (en) * 2011-11-16 2016-11-22 Cisco Technology, Inc. Method and apparatus for SVE redundancy
US20140020102A1 (en) * 2012-07-16 2014-01-16 Infosys Limited Integrated network architecture
CN103581011B (zh) * 2012-07-19 2018-02-13 中兴通讯股份有限公司 内容网络中的返回路径实现方法及装置
US8868834B2 (en) * 2012-10-01 2014-10-21 Edgecast Networks, Inc. Efficient cache validation and content retrieval in a content delivery network
CN103023768B (zh) * 2013-01-11 2015-11-04 中国科学院声学研究所 边缘路由节点以及其从多源预取内容的方法
CN104052661B (zh) * 2013-03-11 2018-04-10 华为技术有限公司 容器名服务器和容器名解析方法
CN103237024B (zh) * 2013-04-19 2017-05-10 北京大学深圳研究生院 Tcp/ip协议与ndn协议之间的数据转换传输方法
CN103327027B (zh) * 2013-06-28 2017-02-15 清华大学 内容中心网络底层实现方法、内容中心网络以及通信方法
US9716984B2 (en) * 2015-01-22 2017-07-25 Gainspan Corporation Multicast packet delivery in a wireless network operating in non-storing mode
US10680938B2 (en) * 2017-09-11 2020-06-09 Futurewei Technologies, Inc. Method and apparatus for information centric networking (ICN) over locator/identifier separator protocol (LISP)

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090285209A1 (en) * 2008-05-19 2009-11-19 Palo Alto Research Center Incorporated Voice over content centric networks
JP2013141232A (ja) * 2011-12-28 2013-07-18 Samsung Electronics Co Ltd ゲートウェイでインターネットプロトコルベースネットワークを用いてコンテンツ中心ネットワークを実現する方法及びそのゲートウェイ並びにインターネットプロトコルをコンテンツ中心ネットワーク互換可能なパケットに変換するルータ

Also Published As

Publication number Publication date
EP3207687B1 (en) 2020-07-08
US10122632B2 (en) 2018-11-06
JP6492172B2 (ja) 2019-03-27
US20190044858A1 (en) 2019-02-07
WO2016061243A1 (en) 2016-04-21
US10554553B2 (en) 2020-02-04
EP3780554B1 (en) 2023-12-20
JP2017531405A (ja) 2017-10-19
US11190446B2 (en) 2021-11-30
CN107005602B (zh) 2020-11-20
US20170237660A1 (en) 2017-08-17
KR102349060B1 (ko) 2022-01-10
CN107005602A (zh) 2017-08-01
EP3207687A1 (en) 2017-08-23
US20200177506A1 (en) 2020-06-04
EP3780554A1 (en) 2021-02-17

Similar Documents

Publication Publication Date Title
US11190446B2 (en) Anchoring IP devices in ICN networks
KR102588488B1 (ko) 서비스 슬라이스 선택 및 분리를 위한 방법
CN107646191B (zh) 用于在信息中心网络(icn)中锚定超文本传输协议(http)级服务的方法和系统
KR102517014B1 (ko) 서비스 레이어에서의 트래픽 스티어링
TWI687077B (zh) 機器型通信互通功能( mtc-iwf)節點及路由短訊息的方法
CN110771251A (zh) 作为通信网络中的服务的小数据传送、数据缓冲及数据管理
WO2017100640A1 (en) Method and apparatus for enabling third party edge clouds at the mobile edge
TW201427341A (zh) 在多介面主機中提供使用andsf之dns伺服器選擇的系統及方法
CN108370322B (zh) 信息中心网络内的锚定因特网协议多播服务
CN109451804B (zh) cNAP以及由cNAP、sNAP执行的方法
US11855892B2 (en) System and methods for supporting low mobility devices in next generation wireless network

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant