KR20180135446A - 콘텐츠 전달 네트워크에서 보안 콘텐츠 송신들을 관리하는 기법들 - Google Patents

콘텐츠 전달 네트워크에서 보안 콘텐츠 송신들을 관리하는 기법들 Download PDF

Info

Publication number
KR20180135446A
KR20180135446A KR1020187029195A KR20187029195A KR20180135446A KR 20180135446 A KR20180135446 A KR 20180135446A KR 1020187029195 A KR1020187029195 A KR 1020187029195A KR 20187029195 A KR20187029195 A KR 20187029195A KR 20180135446 A KR20180135446 A KR 20180135446A
Authority
KR
South Korea
Prior art keywords
edge node
node device
content
request
cdn
Prior art date
Application number
KR1020187029195A
Other languages
English (en)
Inventor
후이춘 리우
시펑 주
뤼밍 정
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20180135446A publication Critical patent/KR20180135446A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0064Transmission or use of information for re-establishing the radio link of control information between different access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

콘텐츠 전달 네트워크 (CDN) 에서 보안 콘텐츠 송신들을 관리하는 기법들이 설명된다. CDN 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법은, 무선 네트워크를 통해서 사용자 장비 (UE) 로부터 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하는 단계; 요청을 수신하는 것에 응답하여, 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써 키 서버로부터 웹사이트에 대한 인증 증명서를 획득하는 단계; 및 인증 증명서에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하는 단계를 포함한다. UE 에서의 무선 통신을 위한 방법은, 웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키는 단계; 모뎀에서 그 요청을 프로세싱하는 단계로서, 프로세싱은 모바일 CDN 콘텐츠 전달 가속 정보를 그 요청과 연관시키는 것을 포함하는, 상기 요청을 프로세싱하는 단계; 및 요청 및 연관된 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하는 단계를 포함한다.

Description

콘텐츠 전달 네트워크에서 보안 콘텐츠 송신들을 관리하는 기법들
본 개시물은, 예를 들어, 무선 통신 시스템들, 좀더 구체적으로는, 콘텐츠 전달 네트워크 (CDN) 에서 보안 콘텐츠 송신들을 관리하는 기법들에 관한 것이다.
무선 통신 시스템들은 보이스, 비디오, 패킷 데이터, 메시징, 브로드캐스트, 등과 같은, 다양한 유형들의 통신 콘텐츠를 제공하기 위해 널리 이용되고 있다. 이들 시스템들은 가용 시스템 리소스들 (예컨대, 시간, 주파수, 전력) 을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중-접속 시스템들일 수도 있다. 이러한 다중-접속 시스템들의 예들은 코드-분할 다중접속 (CDMA) 시스템들, 시-분할 다중접속 (TDMA) 시스템들, 주파수-분할 다중접속 (FDMA) 시스템들, 및 직교 주파수-분할 다중접속 (OFDMA) 시스템들을 포함한다.
예로서, 무선 다중-접속 통신 시스템은 사용자 장비 (UEs) 로서 달리 알려져 있는, 다중 통신 디바이스들에 대한 통신을 동시에 각각 지원하는 다수의 네트워크 액세스 디바이스들 (예컨대, 기지국들) 을 포함할 수도 있다. 기지국은 다운링크 채널들 (예컨대, 기지국으로부터 UE 로의 송신들을 위한, 다운링크들) 및 업링크 채널들 (예컨대, UE 로부터 기지국으로의 송신들을 위한, 업링크들) 상에서 UE들과 통신할 수도 있다.
일부의 경우, 무선 통신 시스템은 모바일 CDN 으로서 기능하며 인터넷 CDN 과 인터페이스할 수도 있다.
인터넷 CDN 과 인터페이스하는 모바일 CDN 을 제공하는 무선 통신 시스템에서, 인터넷 CDN 과 연관된 콘텐츠 서버로부터의 콘텐츠의 반복된 취출 및 전달은 모바일 CDN 내에서 상당한 대역폭을 소비할 수도 있다. 모바일 CDN 내에서 대역폭을 자유롭게 하기 위해서, 모바일 CDN 내에서 디바이스 (예컨대, 에지 노드 디바이스) 에서 인터넷 CDN 으로부터 취출된 콘텐츠를 캐시하는 것이 유용할 수도 있다. 그러나, 모바일 CDN 내에서, 인터넷 CDN 으로부터 취출된 콘텐츠의 캐싱은 다양한 인증, 암호화, 및 모빌리티 이슈들을 일으킬 수도 있다. 따라서, 본 개시물은 CDN 에서의 보안 콘텐츠 송신들을 관리하는 기법들을 설명한다.
일 예에서, CDN 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법이 설명된다. 본 방법은 UE 로부터 무선 네트워크를 통해서 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하는 단계; 그 요청을 수신하는 것에 응답하여, 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써 키 서버로부터 웹사이트에 대한 인증 증명서를 획득하는 단계; 및 웹사이트에 대한 인증 증명서에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하는 단계를 포함할 수도 있다.
본 방법의 일부 예들에서, UE 와 보안 접속을 확립하는 단계는 웹사이트에 대한 인증 증명서를 UE 로 송신하는 단계; UE 로부터 암호화된 프리마스터 비밀 (premaster secret) 을 수신하는 단계; 암호화된 프리마스터 비밀을 키 서버로 송신하는 단계; 해독된 프리마스터 비밀을 키 서버로부터 수신하는 단계; 및 해독된 프리마스터 비밀에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하는 단계를 포함할 수도 있다. 일부 예들에서, 본 방법은 UE 와 보안 접속을 확립한 후 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 단계; 콘텐츠에 액세스해달라는 요청과 관련된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 콘텐츠가 에지 노드 디바이스에서 캐시된다고 결정하는 단계; 및 콘텐츠를 UE 로 전달하는 단계를 포함할 수도 있다. 일부 예들에서, 본 방법은 UE 와 보안 접속을 확립한 후 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 단계; 콘텐츠에 액세스해달라는 요청과 관련된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 콘텐츠가 에지 노드 디바이스에서 캐시되지 않는다고 결정하는 단계; 웹사이트로부터 콘텐츠를 획득하는 단계, 및 콘텐츠를 UE 로 전달하는 단계를 포함할 수도 있다. 일부 예들에서, 본 방법은 웹사이트, 웹사이트의 식별된 소유자, 또는 이들의 조합에 적어도 부분적으로 기초하여 키 서버를 식별하는 단계를 포함할 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청은 네트워크 액세스 디바이스를 통해서 수신될 수도 있으며, UE 와의 보안 접속은 네트워크 액세스 디바이스를 통해서 확립될 수도 있다. 일부 예들에서, CDN 은 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함할 수도 있으며, 에지 노드 디바이스는 모바일 CDN 내에 있을 수도 있다. 일부 예들에서, CDN 은 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함할 수도 있으며, 에지 노드 디바이스는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다.
일 예에서, CDN 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치가 설명된다. 본 장치는 UE 로부터 무선 네트워크를 통해서 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하는 수단; 그 요청을 수신하는 것에 응답하여, 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써 키 서버로부터 웹사이트에 대한 인증 증명서를 획득하는 수단; 및 웹사이트에 대한 인증 증명서에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하는 수단을 포함할 수도 있다.
장치의 일부 예들에서, UE 와 보안 접속을 확립하는 수단은 웹사이트에 대한 인증 증명서를 UE 로 송신하는 수단; UE 로부터 암호화된 프리마스터 비밀을 수신하는 수단; 암호화된 프리마스터 비밀을 키 서버로 송신하는 수단, 해독된 프리마스터 비밀을 키 서버로부터 수신하는 수단; 및 해독된 프리마스터 비밀에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하는 수단을 포함할 수도 있다. 일부 예들에서, 본 장치는 UE 와 보안 접속을 확립한 후 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 수단; 콘텐츠에 액세스해달라는 요청과 관련된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 콘텐츠가 에지 노드 디바이스에서 캐시된다고 결정하는 수단; 및 콘텐츠를 UE 로 전달하는 수단을 포함할 수도 있다. 일부 예들에서, 본 장치는 UE 와 보안 접속을 확립한 후 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 수단; 콘텐츠에 액세스해달라는 요청과 관련된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 콘텐츠가 에지 노드 디바이스에서 캐시되지 않는다고 결정하는 수단; 웹사이트로부터 콘텐츠를 획득하는 수단; 및 콘텐츠를 UE 로 전달하는 수단을 포함할 수도 있다. 일부 예들에서, 본 장치는 웹사이트, 웹사이트의 식별된 소유자, 또는 이들의 조합에 적어도 부분적으로 기초하여 키 서버를 식별하는 수단을 포함할 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청은 네트워크 액세스 디바이스를 통해서 수신될 수도 있으며, UE 와의 보안 접속은 네트워크 액세스 디바이스를 통해서 확립될 수도 있다. 일부 예들에서, CDN 은 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함할 수도 있으며, 에지 노드 디바이스는 모바일 CDN 내에 있을 수도 있다. 일부 예들에서, CDN 은 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함할 수도 있으며, 에지 노드 디바이스는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다.
일 예에서, CDN 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 다른 장치가 설명된다. 본 장치는 프로세서, 및 프로세서와 전자 통신하는 메모리를 포함할 수도 있다. 프로세서 및 메모리는 UE 로부터 무선 네트워크를 통해서 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하고; 요청을 수신하는 것에 응답하여, 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써 키 서버로부터 웹사이트에 대한 인증 증명서를 획득하고; 그리고 웹사이트에 대한 인증 증명서에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하도록 구성될 수도 있다.
일 예에서, CDN 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 매체가 설명된다. 코드는 UE 로부터 무선 네트워크를 통해서 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하고; 요청을 수신하는 것에 응답하여, 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써 키 서버로부터 웹사이트에 대한 인증 증명서를 획득하고; 그리고 웹사이트에 대한 인증 증명서에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하도록, 프로세서에 의해 실행가능할 수도 있다.
일 예에서, UE 에서의 무선 통신을 위한 방법이 설명된다. 본 방법은 웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키는 단계; 모뎀에서 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 단계로서, 프로세싱은 모바일 CDN 콘텐츠 전달 가속 정보를 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관시키는 것을 포함하는, 상기 요청을 프로세싱하는 단계; 및 웹사이트의 콘텐츠에 액세스해달라는 요청 및 연관된 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하는 단계를 포함할 수도 있다.
일부 예들에서, 본 방법은 인가된 콘텐츠 제공자 리스트 (ACPL) 를 유지하는 단계를 포함할 수도 있으며, 모뎀에서 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 단계는 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정하는 단계를 포함할 수도 있다. 일부 예들에서, ACPL 은 적어도 하나의 콘텐츠 제공자 엔트리를 포함할 수도 있으며, 콘텐츠 제공자 엔트리들의 각각은 URL (uniform resource locator), 통합 리소스 식별자 (URI), 도메인 이름, 하이퍼텍스트 전송 프로토콜 (HTTP) 서버 인터넷 프로토콜 (IP) 어드레스, 포트 식별자, 프로토콜 유형, 또는 이들의 조합 중 적어도 하나와 연관될 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정하는 단계는 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 목적지 HTTP 서버 IP 어드레스 및 포트가 ACPL 에 포함되어 있다고 결정하는 단계를 포함할 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정하는 단계는 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 URL 또는 URI 가 ACPL 에 포함되어 있다고 결정하는 단계를 더 포함할 수도 있다. 일부 예들에서, ACPL 은 도메인 이름 및 HTTP 서버 IP 어드레스를 포함하는 적어도 하나의 콘텐츠 제공자 엔트리를 포함할 수도 있다. 이들 예들에서, 본 방법은 모뎀에 의해 프로세싱된 도메인 이름 시스템 (DNS) 요청들 및 DNS 응답들과 연관된 HTTP 서버 IP 어드레스들에 대해 모니터링하는 단계; 및 HTTP 서버 IP 어드레스들에 적어도 부분적으로 기초하여 ACPL 을 동적으로 업데이트하는 단계를 포함할 수도 있다. 일부 예들에서, 모니터링은 DNS 사용자 데이터그램 프로토콜 (UDP) 포트와 연관된 DNS 요청들 및 DNS 응답들에 대해 수행될 수도 있다. 일부 예들에서, 모니터링은 애플리케이션 프로그래밍 인터페이스 (API) 로부터 모뎀에 의해 수신된 통지에 적어도 부분적으로 기초하여 수행될 수도 있다.
일부 예들에서, 본 방법은 네트워크 액세스 디바이스가 웹사이트의 콘텐츠를 로컬로 캐시하였는지 여부를 결정하기 위해 네트워크 액세스 디바이스에 쿼리하는 단계를 포함할 수도 있으며, 모바일 CDN 콘텐츠 전달 가속 정보는 네트워크 액세스 디바이스가 웹사이트의 콘텐츠를 로컬로 캐시하였다고 결정하는 것에 응답하여 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관될 수도 있다. 일부 예들에서, 쿼리하는 단계는 무선 리소스 제어 (RRC) 시그널링 확장을 이용하여 HTTP URL/URI 요청을 송신하는 단계를 포함할 수도 있다.
일 예에서, UE 에서의 무선 통신을 위한 장치가 설명된다. 본 장치는 웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키는 수단; 모뎀에서 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 수단으로서, 프로세싱은 모바일 CDN 콘텐츠 전달 가속 정보를 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관시키는 것을 포함하는, 상기 요청을 프로세싱하는 수단; 및 웹사이트의 콘텐츠에 액세스해달라는 요청 및 연관된 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하는 수단을 포함할 수도 있다.
일부 예들에서, 본 장치는 인가된 콘텐츠 제공자 리스트 (ACPL) 를 유지하는 수단을 포함할 수도 있으며, 모뎀에서 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 수단은 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정하는 수단을 포함할 수도 있다. 일부 예들에서, ACPL 은 적어도 하나의 콘텐츠 제공자 엔트리를 포함할 수도 있으며, 콘텐츠 제공자 엔트리들의 각각은 URL, URI, 도메인 이름, HTTP 서버 IP 어드레스, 포트 식별자, 프로토콜 유형, 또는 이들의 조합 중 적어도 하나와 연관된다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정하는 수단은 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 목적지 HTTP 서버 IP 어드레스 및 포트가 ACPL 에 포함되어 있다고 결정하는 수단을 포함할 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정하는 수단은 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 URL 또는 URI 가 ACPL 에 포함되어 있다고 결정하는 수단을 더 포함할 수도 있다. 일부 예들에서, ACPL 은 도메인 이름 및 HTTP 서버 IP 어드레스를 포함하는 적어도 하나의 콘텐츠 제공자 엔트리를 포함할 수도 있다. 이들 예들에서, 본 장치는 모뎀에 의해 프로세싱된 DNS 요청들 및 DNS 응답들과 연관된 HTTP 서버 IP 어드레스들을 모니터링하는 수단; 및 HTTP 서버 IP 어드레스들에 적어도 부분적으로 기초하여 ACPL 을 동적으로 업데이트하는 수단을 더 포함할 수도 있다. 일부 예들에서, 모니터링은 DNS UDP 포트와 연관된 DNS 요청들 및 DNS 응답들에 대해 수행될 수도 있다. 일부 예들에서, 모니터링은 API 로부터 모뎀에 의해 수신된 통지에 적어도 부분적으로 기초하여 수행될 수도 있다.
일부 예들에서, 본 장치는 네트워크 액세스 디바이스가 웹사이트의 콘텐츠를 로컬로 캐시하였는지 여부를 결정하기 위해 네트워크 액세스 디바이스에 쿼리하는 수단을 포함할 수도 있으며, 모바일 CDN 콘텐츠 전달 가속 정보는 네트워크 액세스 디바이스가 웹사이트의 콘텐츠를 로컬로 캐시하였다고 결정하는 것에 응답하여 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관될 수도 있다. 일부 예들에서, 쿼리하는 수단은 RRC 시그널링 확장을 이용하여 HTTP URL/URI 요청을 송신하는 수단을 포함할 수도 있다.
일 예에서, UE 에서의 무선 통신을 위한 다른 장치가 설명된다. 본 장치는 프로세서, 및 프로세서와 전자 통신하는 메모리를 포함할 수도 있다. 프로세서 및 메모리는 웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키고; 모뎀에서 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 것으로서, 프로세싱은 모바일 CDN 콘텐츠 전달 가속 정보를 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관시키는 것을 포함하는, 상기 요청을 프로세싱하고; 그리고 웹사이트의 콘텐츠에 액세스해달라는 요청 및 연관된 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하도록 구성될 수도 있다.
일 예에서, UE 에서의 무선 통신을 위한 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 매체가 설명된다. 코드는 웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키고; 모뎀에서 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 것으로서, 프로세싱은 모바일 CDN 콘텐츠 전달 가속 정보를 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관시키는 것을 포함하는, 상기 요청을 프로세싱하고; 그리고 웹사이트의 콘텐츠에 액세스해달라는 요청 및 연관된 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하도록, 프로세서에 의해 실행가능할 수도 있다.
일 예에서, 티켓 키 서버에서 티켓 키들을 관리하는 방법이 설명된다. 본 방법은 티켓 키를 주기적으로 발생시키는 단계; 및 주기적으로 발생된 티켓 키를 복수의 에지 노드 디바이스들의 각각의 에지 노드 디바이스로 주기적으로 송신하는 단계를 포함할 수도 있다. 일부 예들에서, 복수의 에지 노드 디바이스들 중 적어도 하나는 모바일 CDN 의 네트워크 액세스 디바이스와 연관될 수도 있다.
일 예에서, 티켓 키 서버에서 티켓 키들을 관리하는 장치가 설명된다. 본 장치는 티켓 키를 주기적으로 발생시키는 수단; 및 주기적으로 발생된 티켓 키를 복수의 에지 노드 디바이스들의 각각의 에지 노드 디바이스로 주기적으로 송신하는 수단을 포함할 수도 있다. 일부 예들에서, 복수의 에지 노드 디바이스들 중 적어도 하나는 모바일 CDN 의 네트워크 액세스 디바이스와 연관된다.
일 예에서, 티켓 키 서버에서 티켓 키들을 관리하는 다른 장치가 설명된다. 본 장치는 프로세서, 및 프로세서와 전자 통신하는 메모리를 포함할 수도 있다. 프로세서 및 메모리는 티켓 키를 주기적으로 발생시키고, 그리고 주기적으로 발생된 티켓 키를 복수의 에지 노드 디바이스들의 각각의 에지 노드 디바이스로 주기적으로 송신하도록 구성될 수도 있다.
일 예에서, 티켓 키 서버에서 티켓 키들을 관리하는 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 매체가 설명된다. 코드는 티켓 키를 주기적으로 발생시키고, 그리고 주기적으로 발생된 티켓 키를 복수의 에지 노드 디바이스들의 각각의 에지 노드 디바이스로 주기적으로 송신하도록 프로세서에 의해 실행가능할 수도 있다.
일 예에서, CDN 내에서의 무선 통신을 위한 방법이 설명된다. 본 방법은 UE 와, 목표 네트워크 액세스 디바이스와 연관된 목표 에지 노드 디바이스 사이에 RRC 접속을 설정하는 단계; 및 UE 와 목표 에지 노드 디바이스 사이에, UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 전송 계층 보안 (TLS) 세션을 재개하거나 또는 속행시키는 단계를 포함할 수도 있다.
일부 예들에서, 본 방법은 RRC 접속을 설정한 후 그리고 TLS 세션을 재개하거나 또는 속행시키기 전에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 UE 로부터 목표 에지 노드 디바이스로 송신하는 단계를 포함할 수도 있다. 일부 예들에서, 본 방법은 RRC 접속을 설정한 후 그리고 TLS 세션을 재개하거나 또는 속행시키기 전에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 목표 에지 노드 디바이스에서 UE 로부터 수신하는 단계; 및 목표 에지 노드 디바이스에서, 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독하는 단계를 포함할 수도 있다. 일부 예들에서, 본 방법은 UE 에서, UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정한 후, 목표 에지 노드 디바이스에 의해 전송된 TLS 메시지를 수신하는 단계; 및 TLS 메시지를 수신하는 것에 응답하여 그리고 TLS 세션을 재개하거나 또는 속행시키기 전에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 UE 로부터 목표 에지 노드 디바이스로 송신하는 단계를 포함할 수도 있다. 일부 예들에서, 본 방법은 UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정한 후, TLS 메시지를 목표 에지 노드 디바이스로부터 UE 로 송신하는 단계; TLS 메시지를 송신하는 것에 응답하여 그리고 TLS 세션을 재개하거나 또는 속행시키기 전에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 목표 에지 노드 디바이스에서 UE 로부터 수신하는 단계; 및 목표 에지 노드 디바이스에서, 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독하는 단계를 포함할 수도 있다.
일부 예들에서, 본 방법은 RRC 접속을 설정하기 전에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 목표 에지 노드 디바이스에서 소스 에지 노드 디바이스로부터 수신하는 단계; 및 목표 에지 노드 디바이스에서, 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독하는 단계를 포함할 수도 있다. 일부 예들에서, 본 방법은 UE 와 목표 에지 노드 디바이스 사이에 단일 라운드-트립 메시지 전송으로 TLS 핸드쉐이크를 수행하는 단계를 포함할 수도 있다. 일부 예들에서, CDN 은 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 모바일 CDN 내에 있을 수도 있다. 일부 예들에서, CDN 은 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다.
일 예에서, CDN 내에서의 무선 통신을 위한 장치가 설명된다. 본 장치는 UE 와, 목표 네트워크 액세스 디바이스와 연관된 목표 에지 노드 디바이스 사이에 RRC 접속을 설정하는 수단; 및 UE 와 목표 에지 노드 디바이스 사이에, UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 TLS 세션을 재개하거나 또는 속행시키는 수단을 포함할 수도 있다.
일부 예들에서, 본 장치는 RRC 접속을 설정한 후 그리고 TLS 세션을 재개하거나 또는 속행시키기 전에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 UE 로부터 목표 에지 노드 디바이스로 송신하는 수단을 포함할 수도 있다. 일부 예들에서, 본 장치는 RRC 접속을 설정한 후 그리고 TLS 세션을 재개하거나 또는 속행시키기 전에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 목표 에지 노드 디바이스에서 UE 로부터 수신하는 수단; 및 목표 에지 노드 디바이스에서, 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독하는 수단을 포함할 수도 있다. 일부 예들에서, 본 장치는 UE 에서, UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정한 후, 목표 에지 노드 디바이스에 의해 전송된 TLS 메시지를 수신하는 수단; 및 TLS 메시지를 수신하는 것에 응답하여 그리고 TLS 세션을 재개하거나 또는 속행시키기 전에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 UE 로부터 목표 에지 노드 디바이스로 송신하는 수단을 포함할 수도 있다. 일부 예들에서, 본 장치는 UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정한 후, TLS 메시지를 목표 에지 노드 디바이스로부터 UE 로 송신하는 수단; TLS 메시지를 송신하는 것에 응답하여 그리고 TLS 세션을 재개하거나 또는 속행시키기 전에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 목표 에지 노드 디바이스에서 UE 로부터 수신하는 수단; 및 목표 에지 노드 디바이스에서, 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독하는 수단을 포함할 수도 있다.
일부 예들에서, 본 장치는 RRC 접속을 설정하기 전에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 목표 에지 노드 디바이스에서 소스 에지 노드 디바이스로부터 수신하는 수단; 및 목표 에지 노드 디바이스에서, 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독하는 수단을 포함할 수도 있다. 일부 예들에서, 본 장치는 UE 와 목표 에지 노드 디바이스 사이에 단일 라운드-트립 메시지 전송으로 TLS 핸드쉐이크를 수행하는 수단을 포함할 수도 있다. 일부 예들에서, CDN 은 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 모바일 CDN 내에 있을 수도 있다. 일부 예들에서, CDN 은 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다.
일 예에서, CDN 내에서의 무선 통신을 위한 다른 장치가 설명된다. 본 장치는 프로세서, 및 프로세서와 전자 통신하는 메모리를 포함할 수도 있다. 프로세서 및 메모리는, UE 와, 목표 네트워크 액세스 디바이스와 연관된 목표 에지 노드 디바이스 사이에 RRC 접속을 설정하고; 그리고 UE 와 목표 에지 노드 디바이스 사이에, UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 TLS 세션을 재개하거나 또는 속행시키도록 구성된다.
일 예에서, CDN 내에서의 무선 통신을 위한 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 매체가 설명된다. 코드는 UE 와, 목표 네트워크 액세스 디바이스와 연관된 목표 에지 노드 디바이스 사이에 RRC 접속을 설정하고; 그리고 UE 와 목표 에지 노드 디바이스 사이에, UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 TLS 세션을 재개하거나 또는 속행시키도록 프로세서에 의해 실행가능할 수도 있다.
일 예에서, CDN 내 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 방법이 설명된다. 본 방법은 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 UE 의 핸드오버에 대한 요청을 목표 네트워크 액세스 디바이스로 송신하는 단계; UE 의 핸드오버에 대한 요청의 확인응답을 수신하는 단계; UE 의 핸드오버에 대한 요청의 확인응답을 수신하는 것에 적어도 부분적으로 기초하여, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스와의 확립된 TLS 세션을 종료하라는 표시를 UE 로 송신하는 단계; 및 TLS 세션을 종료하라는 표시를 송신한 후, 핸드오버 지령을 UE 로 송신하는 단계를 포함할 수도 있다.
일 예에서, CDN 내에서 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 장치가 설명된다. 본 장치는 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 UE 의 핸드오버에 대한 요청을 목표 네트워크 액세스 디바이스로 송신하는 수단; UE 의 핸드오버에 대한 요청의 확인응답을 수신하는 수단; UE 의 핸드오버에 대한 요청의 확인응답을 수신하는 것에 적어도 부분적으로 기초하여, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스와의 확립된 TLS 세션을 종료하라는 표시를 UE 로 송신하는 수단; 및 TLS 세션을 종료하라는 표시를 송신한 후, 핸드오버 지령을 UE 로 송신하는 수단을 포함할 수도 있다.
일 예에서, CDN 내에서 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 다른 장치가 설명된다. 본 장치는 프로세서, 및 프로세서와 전자 통신하는 메모리를 포함할 수도 있다. 프로세서 및 메모리는 목표 네트워크 액세스 디바이스로, 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 UE 의 핸드오버에 대한 요청을 송신하고; UE 의 핸드오버에 대한 요청의 확인응답을 수신하고; UE 의 핸드오버에 대한 요청의 확인응답을 수신하는 것에 적어도 부분적으로 기초하여, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스와의 확립된 TLS 세션을 종료하라는 표시를 UE 로 송신하고; 그리고 TLS 세션을 종료하라는 표시를 송신한 후, 핸드오버 지령을 UE 로 송신하도록, 구성될 수도 있다.
일 예에서, CDN 내에서 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 매체가 설명된다. 코드는 목표 네트워크 액세스 디바이스로, 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 UE 의 핸드오버에 대한 요청을 송신하고; UE 의 핸드오버에 대한 요청의 확인응답을 수신하고; UE 의 핸드오버에 대한 요청의 확인응답을 수신하는 것에 적어도 부분적으로 기초하여, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스와의 확립된 TLS 세션을 종료하라는 표시를 UE 로 송신하고; 그리고 TLS 세션을 종료하라는 표시를 송신한 후, 핸드오버 지령을 UE 로 송신하도록, 프로세서에 의해 실행가능할 수도 있다.
상기는 뒤따르는 상세한 설명이 더 잘 이해될 수 있도록 하기 위해 본 개시물에 따른 예들의 기법들 및 기술적인 이점들을 다소 넓게 약술하였다. 이어서, 추가적인 기법들 및 이점들이 본원에서 설명될 것이다. 개시된 컨셉 및 구체적인 예들은 본 개시물의 동일한 목적들을 수행하기 위해서 다른 구조들을 수정하거나 또는 설계하기 위한 기초로서 용이하게 이용될 수도 있다. 이러한 등가 구성들은 첨부된 청구항들의 범위로부터 일탈하지 않는다. 본원에서 개시된 컨셉들의 특징, 동작의 방법 및 그들의 구성 (organization) 양쪽은, 연관된 이점들과 함께, 하기 설명으로부터, 첨부 도면들과 관련하여 고려될 때, 더 잘 이해될 것이다. 도면들의 각각은 예시 및 설명의 목적을 위해 제공되며, 청구항들의 한계들의 정의로서 제공되지 않는다.
본 발명의 성질 및 이점들의 추가적인 이해는 다음 도면들을 참조하여 실현될 수도 있다. 첨부된 도면들에서, 유사한 컴포넌트들 또는 기능들은 동일한 참조 라벨을 가질 수도 있다. 또, 동일한 유형의 다양한 컴포넌트들은 참조 라벨을 대시 및 유사한 컴포넌트들 간을 식별하는 제 2 라벨로 뒤이어지게 함으로써 식별될 수도 있다. 단지 제 1 참조 라벨만이 본 명세서에 사용되면, 제 2 참조 라벨에 관계없이 동일한 제 1 참조 라벨을 갖는 유사한 컴포넌트들 중 임의의 컴포넌트에 이 설명이 적용가능하다.
도 1 은 본 개시물의 다양한 양태들에 따른, 무선 통신 시스템의 일 예를 예시한다.
도 2 는 본 개시물의 다양한 양태들에 따른, 예시적인 CDN 을 나타낸다.
도 3 은 본 개시물의 다양한 양태들에 따른, 예시적인 CDN 을 나타낸다.
도 4 는 본 개시물의 다양한 양태들에 따른, 예시적인 CDN 을 나타낸다.
도 5 는 본 개시물의 다양한 양태들에 따른, UE 의 브라우저와 콘텐츠 서버 (예컨대, 웹 서버) 사이에 HTTP들 세션을 구성하는 (예컨대, RSA 에 기초하여 SSL 핸드쉐이크를 수행하는) 메시지 흐름을 나타낸다.
도 6 은 본 개시물의 다양한 양태들에 따른, 증명서 검증 프로시저를 나타낸다.
도 7 은 본 개시물의 다양한 양태들에 따른, UE, 네트워크 액세스 디바이스, PGW/서빙 게이트웨이 (SGW), 및 콘텐츠 서버의 예시적인 프로토콜 스택들을 나타내며, CDN 내에서의 단일 HTTP들 세션 (예컨대, 단일 TLS/SSL 세션) 의 일 예를 예시한다.
도 8 은 본 개시물의 다양한 양태들에 따른, UE, 네트워크 액세스 디바이스 및 에지 노드 디바이스, 라우터/스위칭 네트워크, 및 콘텐츠 서버의 예시적인 프로토콜 스택들을 나타내며, CDN 내에서의 프론트-엔드 및 백-엔드 HTTP들 세션들 (예컨대, 프론트-엔드 TLS/SSL 세션 및 백-엔드 TLS/SSL 세션) 의 일 예를 예시한다.
도 9 는 본 개시물의 다양한 양태들에 따른, 모바일 CDN 의 에지 노드 디바이스에서 캐시될지를 브라우저가 알지 못하는 콘텐츠를 UE 의 브라우저가 요청하는 다이어그램을 나타낸다.
도 10 은 본 개시물의 다양한 양태들에 따른, 제 1 커스텀 증명서 HTTP들 인증 시나리오를 나타낸다.
도 11 은 본 개시물의 다양한 양태들에 따른, 제 2 커스텀 증명서 HTTP들 인증 시나리오를 나타낸다.
도 12 는 본 개시물의 다양한 양태들에 따른, 공유된 증명서 HTTP들 인증 시나리오를 나타낸다.
도 13 은 본 개시물의 다양한 양태들에 따른, 키리스 (keyless) HTTP들 인증 시나리오를 나타낸다.
도 14 는 본 개시물의 다양한 양태들에 따른, 클라이언트, 에지 노드 디바이스, 및 고객 키 서버가 키리스 HTTP들 인증을 채용하는 메시지 흐름을 나타낸다.
도 15 는 본 개시물의 다양한 양태들에 따른, 클라이언트, 에지 노드 디바이스, 및 고객 키 서버가 키리스 HTTP들 인증을 채용하는 메시지 흐름을 나타낸다.
도 16 은 본 개시물의 다양한 양태들에 따른, 무증명서 (certificateless) HTTP들 인증 시나리오를 나타낸다.
도 17 은 본 개시물의 다양한 양태들에 따른, UE 및 콘텐츠 서버의 예시적인 프로토콜 스택들을 나타내며, ACPL 에 포함된 HTTP 서버 IP 어드레스를 동적으로 업데이트하는 프로세스를 예시한다.
도 18 은 본 개시물의 다양한 양태들에 따른, UE, 네트워크 액세스 디바이스, 및 에지 노드 디바이스의 예시적인 프로토콜 스택들을 나타내며, ACPL 에 기초한 UE-지원된 선택적 콘텐츠 전달 가속의 일 예를 예시한다.
도 19 는 본 개시물의 다양한 양태들에 따른, UE 가 ACPL 에 기초한 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 메시지 흐름을 나타낸다.
도 20 은 본 개시물의 다양한 양태들에 따른, UE 가 HTTP들을 이용하여, 대역외 메시징에 기초한 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 메시지 흐름을 나타낸다.
도 21 은 본 개시물의 다양한 양태들에 따른, UE 가 HTTP 를 이용하여, 대역외 메시징에 기초한 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 메시지 흐름을 나타낸다.
도 22 는 본 개시물의 다양한 양태들에 따른, 무선 통신 시스템을 나타낸다.
도 23 은 본 개시물의 다양한 양태들에 따른, TLS 세션 티켓을 이용하여 TLS 세션을 재개하는 메시지 흐름을 나타낸다.
도 24 는 본 개시물의 다양한 양태들에 따른, 티켓 키 서버 (예컨대, 중앙 키 서버) 의 블록도를 나타낸다.
도 25 는 본 개시물의 다양한 양태들에 따른, 서빙 네트워크 액세스 디바이스의 변경 및 서빙 에지 노드 디바이스의 변경이 RRC 접속된 상태 또는 RRC 유휴 상태에서, 종료된 TLS 세션에서, UE 에 대해 이루어지는 메시지 흐름을 나타낸다.
도 26 은 본 개시물의 다양한 양태들에 따른, 서빙 네트워크 액세스 디바이스의 변경 및 서빙 에지 노드 디바이스의 변경이 RRC 유휴 상태에서, 확립된 TLS 세션에서, UE 에 대해 이루어지는 메시지 흐름을 나타낸다.
도 27 은 본 개시물의 다양한 양태들에 따른, 핸드오버가 RRC 접속된 상태에서, 확립된 TLS 세션에서, UE 에 대해 수행되는 메시지 흐름을 나타낸다.
도 28 은 본 개시물의 다양한 양태들에 따른, 핸드오버가 RRC 접속된 상태에서, 확립된 TLS 세션에서, UE 에 대해 수행되는 메시지 흐름을 나타낸다.
도 29 는 본 개시물의 다양한 양태들에 따른, 핸드오버가 RRC 접속된 상태에서, 확립된 TLS 세션에서, UE 에 대해 수행되는 메시지 흐름을 나타낸다.
도 30 은 본 개시물의 다양한 양태들에 따른, CDN 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치의 블록도를 나타낸다.
도 31 은 본 개시물의 다양한 양태들에 따른, UE 에서의 무선 통신에서의 사용을 위한 장치의 블록도를 나타낸다.
도 32 는 본 개시물의 다양한 양태들에 따른, 티켓 서버에서 티켓 키들을 관리하는 장치의 블록도를 나타낸다.
도 33 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신을 위한 장치의 블록도를 나타낸다.
도 34 는 본 개시물의 다양한 양태들에 따른, 소스 네트워크 액세스 디바이스에서의 무선 통신에서의 사용을 위한 장치의 블록도를 나타낸다.
도 35 는 본 개시물의 다양한 양태들에 따른, 무선 통신에서의 사용을 위한 UE 의 블록도를 나타낸다.
도 36 은 본 개시물의 다양한 양태들에 따른, 무선 통신에서의 사용을 위한 기지국 (예컨대, eNB 의 일부 또는 전부를 형성하는 기지국) 의 블록도를 나타낸다.
도 37 은 본 개시물의 다양한 양태들에 따른, 무선 통신에서의 사용을 위한 에지 노드 디바이스 (예컨대, PGW 상부 또는 하부의 에지 노드 디바이스) 의 블록도를 나타낸다.
도 38 은 본 개시물의 다양한 양태들에 따른, CDN 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법의 일 예를 예시하는 플로우 차트이다.
도 39 는 본 개시물의 다양한 양태들에 따른, CDN 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법의 일 예를 예시하는 플로우 차트이다.
도 40 은 본 개시물의 다양한 양태들에 따른, UE 에서의 무선 통신의 방법의 일 예를 예시하는 플로우 차트이다.
도 41 은 본 개시물의 다양한 양태들에 따른, UE 에서의 무선 통신의 방법의 일 예를 예시하는 플로우 차트이다.
도 42 는 본 개시물의 다양한 양태들에 따른, UE 에서의 무선 통신의 방법의 일 예를 예시하는 플로우 차트이다.
도 43 은 본 개시물의 다양한 양태들에 따른, UE 에서의 무선 통신의 방법의 일 예를 예시하는 플로우 차트이다.
도 44 는 본 개시물의 다양한 양태들에 따른, 티켓 서버에서 티켓 키들을 관리하는 방법의 일 예를 예시하는 플로우 차트이다.
도 45 는 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법의 일 예를 예시하는 플로우 차트이다.
도 46 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법의 일 예를 예시하는 플로우 차트이다.
도 47 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법의 일 예를 예시하는 플로우 차트이다.
도 48 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법의 일 예를 예시하는 플로우 차트이다.
도 49 는 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법의 일 예를 예시하는 플로우 차트이다.
도 50 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법의 일 예를 예시하는 플로우 차트이다.
도 51 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 소스 네트워크 액세스 디바이스에서의 무선 통신의 방법의 일 예를 예시하는 플로우 차트이다.
본 개시물은 CDN 에서의 보안 콘텐츠 송신들을 관리하는 기법들을 설명한다. 일부 예들에서, 본 기법들은 모바일 CDN 내에서, 인터넷 CDN 으로부터 취출된 콘텐츠를 캐시할 때 인증, 암호화, 또는 모빌리티에 관련한 이슈들을 경감할 수도 있다.
다음 설명은 예들을 제공하며, 청구범위에 제시된 범위, 적용성, 또는 예들의 한정은 아니다. 설명되는 엘리먼트들의 기능 및 배열에서, 본 개시물의 범위로부터 일탈함이 없이, 변경들이 이루어질 수도 있다. 다양한 예들은 적합한 경우 다양한 프로시저들 또는 컴포넌트들을 생략하거나, 대체하거나, 또는 추가할 수도 있다. 예를 들어, 설명된 방법들은 설명된 순서와는 상이한 순서로 수행될 수도 있으며, 다양한 단계들이 추가되거나, 생략되거나, 또는 결합될 수도 있다. 또한, 일부 예들에 대해 설명된 특징들은 다른 예들에서 결합될 수도 있다.
도 1 은 본 개시물의 다양한 양태들에 따른, 무선 통신 시스템 (100) 의 일 예를 예시한다. 무선 통신 시스템 (100) 은 네트워크 액세스 디바이스들 (예컨대, 기지국들 (105)), UE들 (115), 및 코어 네트워크 (130) 를 포함할 수도 있다. 코어 네트워크 (130) 는 사용자 인증, 액세스 인가, 트래킹, 인터넷 프로토콜 (IP) 연결성, 및 다른 액세스, 라우팅, 또는 모빌리티 기능들을 제공할 수도 있다. 기지국들 (105) 은 백홀 링크들 (132) (예컨대, S1, 등) 을 통해서 코어 네트워크 (130) 와 인터페이스할 수도 있으며, UE들 (115) 과의 통신을 위한 무선 구성 및 스케쥴링을 수행할 수도 있거나, 또는 기지국 제어기 (미도시) 의 제어 하에서 동작할 수도 있다. 다양한 예들에서, 기지국들 (105) 은 유선 또는 무선 통신 링크들일 수도 있는 백홀 링크들 (134) (예컨대, X1, 등) 을 통해서, 서로, 직접적으로 또는 간접적으로 (예컨대, 코어 네트워크 (130) 를 통해서) 통신할 수도 있다.
기지국들 (105) 은 하나 이상의 기지국 안테나들을 통해서 UE들 (115) 과 무선으로 통신할 수도 있다. 기지국 (105) 사이트들의 각각은 각각의 지리적 커버리지 영역 (110) 에 대해 통신 커버리지를 제공할 수도 있다. 일부 예들에서, 기지국 (105) 은 트랜시버 기지국, 무선 기지국, 액세스 지점, 무선 트랜시버, NodeB, eNodeB (eNB), 홈 NodeB, 홈 eNodeB, 또는 어떤 다른 적합한 전문용어로서 지칭될 수도 있다. 기지국 (105) 에 대한 지리적 커버리지 영역 (110) 은 커버리지 영역 (미도시) 의 부분을 구성하는 섹터들로 분할될 수도 있다. 무선 통신 시스템 (100) 은 상이한 유형들의 기지국들 (105) (예컨대, 매크로 또는 소형 셀 기지국들) 을 포함할 수도 있다. 상이한 기술들에 대해 중첩하는 지리적 커버리지 영역들 (110) 이 존재할 수도 있다.
일부 예들에서, 무선 통신 시스템 (100) 은 LTE/LTE-A 네트워크를 포함할 수도 있다. LTE/LTE-A 네트워크들에서, 용어 진화된 노드 B (eNB) 는 기지국들 (105) 을 기술하는데 사용될 수도 있으며, 한편 용어 UE 는 UE들 (115) 을 기술하는데 사용될 수도 있다. 무선 통신 시스템 (100) 은 상이한 유형들의 eNB들이 다양한 지리적 영역들에 대해 커버리지를 제공하는 이종 LTE/LTE-A 네트워크일 수도 있다. 예를 들어, 각각의 eNB 또는 기지국 (105) 은 매크로 셀, 소형 셀, 또는 다른 유형들의 셀에 대해 통신 커버리지를 제공할 수도 있다. 용어 "셀" 은 상황에 따라서, 기지국, 기지국과 연관된 캐리어 또는 컴포넌트 캐리어, 또는 캐리어 또는 기지국의 커버리지 영역 (예컨대, 섹터, 등) 을 기술하는데 사용될 수 있는 3GPP 용어이다.
매크로 셀은 상대적으로 큰 지리적 영역 (예컨대, 수 킬로미터 반경) 을 커버할 수도 있으며, 네트워크 제공자에의 서비스 가입들을 가진 UE들에 의한 비제한된 액세스를 허용할 수도 있다. 소형 셀은 매크로 셀들과는 동일한 또는 상이한 (예컨대, 허가된, 공유된, 등) 무선 주파수 스펙트럼 대역들에서 동작할 수도 있는, 매크로 셀과 비교하여, 더 낮은 전력이 공급되는 (lower-powered) 기지국일 수도 있다. 소형 셀들은 다양한 예들에 따라서 피코 셀들, 펨토 셀들, 및 마이크로 셀들을 포함할 수도 있다. 피코 셀은 상대적으로 더 작은 지리적 영역을 커버할 수도 있으며, 네트워크 제공자에의 서비스 가입들을 가진 UE들에 의한 비제한된 액세스를 허용할 수도 있다. 펨토 셀은 또한 상대적으로 작은 지리적 영역 (예컨대, 홈) 을 커버할 수도 있으며, 펨토 셀과 연관성을 가지는 UE들 (예컨대, 폐쇄 가입자 그룹 (CSG) 에서의 UE들, 홈 내 사용자들을 위한 UE들, 등) 에 의한 제한된 액세스를 제공할 수도 있다. 매크로 셀에 대한 eNB 는 매크로 eNB 로서 지칭될 수도 있다. 소형 셀에 대한 eNB 는 소형 셀 eNB, 피코 eNB, 펨토 eNB 또는 홈 eNB 로서 지칭될 수도 있다. eNB 는 하나 또는 다수의 (예컨대, 2개, 3개, 4개, 및 기타 등등) 셀들 (예컨대, 컴포넌트 캐리어들) 을 지원할 수도 있다.
무선 통신 시스템 (100) 은 동기적 또는 비동기적 동작을 지원할 수도 있다. 동기적 동작에 있어서, 기지국들 (105) 은 유사한 프레임 타이밍을 가질 수도 있으며, 상이한 기지국들 (105) 로부터의 송신들은 시간적으로 대략 정렬될 수도 있다. 비동기적 동작에 있어서, 기지국들 (105) 은 상이한 프레임 타이밍을 가질 수도 있으며, 상이한 기지국들 (105) 로부터의 송신들은 시간적으로 정렬되지 않을 수도 있다. 본원에서 설명되는 기법들은 동기적 또는 비동기적 동작들을 위해 이용될 수도 있다.
다양한 개시된 예들의 일부를 수용할 수도 있는 통신 네트워크들은 계층화된 프로토콜 스택에 따라서 동작하는 패킷-기반 네트워크들일 수도 있다. 사용자 평면에서, 베어러 또는 패킷 데이터 컨버전스 프로토콜 (PDCP) 계층에서의 통신들은 IP-기반일 수도 있다. 무선 링크 제어 (RLC) 계층은 논리 채널들을 통해서 통신하기 위해 패킷 세그멘테이션 및 재조립을 수행할 수도 있다. 매체 액세스 제어 (MAC) 계층은 우선순위 처리 및 전송 채널들로의 논리 채널들의 멀티플렉싱을 수행할 수도 있다. MAC 계층은 또한 MAC 계층에서의 재송신을 제공하여 링크 효율을 향상시키기 위해 하이브리드 ARQ (HARQ) 를 이용할 수도 있다. 제어 평면에서, 무선 리소스 제어 (RRC) 프로토콜 계층은 UE (115) 와, 사용자 평면 데이터에 대한 무선 베어러들을 지원하는 코어 네트워크 (130) 또는 기지국들 (105) 사이의 RRC 접속의 확립, 구성, 및 유지관리를 제공할 수도 있다. 물리 (PHY) 계층에서, 전송 채널들은 물리 채널들에 맵핑될 수도 있다.
UE들 (115) 은 무선 통신 시스템 (100) 전체에 걸쳐서 분산될 수도 있으며, 각각의 UE (115) 는 고정되어 있거나 또는 이동하고 있을 수도 있다. UE (115) 는 또한 당업자들에 의해, 이동국, 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, 액세스 단말기, 모바일 단말기, 무선 단말기, 원격 단말기, 핸드셋, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 어떤 다른 적합한 전문용어를 포함하거나, 또는 이들로서 지칭될 수도 있다. UE (115) 는 셀룰러폰, 개인 휴대정보 단말기 (PDA), 무선 모뎀, 무선 통신 디바이스, 핸드헬드 디바이스, 태블릿 컴퓨터, 랩탑 컴퓨터, 코드리스 폰, 무선 가입자 회선 (WLL) 국, 또는 기타 등등일 수도 있다. UE 는 매크로 eNB들, 소형 셀 eNB들, 릴레이 기지국들 등을 포함한, 다양한 유형들의 기지국들 및 네트워크 장비와 통신가능할 수도 있다.
무선 통신 시스템 (100) 에 나타낸 통신 링크들 (125) 은 기지국 (105) 으로부터 UE (115) 로의 다운링크들 (DLs), 또는 UE (115) 로부터 기지국 (105) 으로의 업링크들 (ULs) 을 포함할 수도 있다. 다운링크들은 또한 순방향 링크들로서 지칭될 수도 있으며, 한편 업링크들은 또한 역방향 링크들로서 지칭될 수도 있다.
일부 예들에서, 각각의 통신 링크 (125) 는 하나 이상의 캐리어들을 포함할 수도 있으며, 여기서, 각각의 캐리어는 위에서 설명된 다양한 무선 기술들에 따라서 변조된 다수의 서브-캐리어들 (예컨대, 상이한 주파수들의 파형 신호들) 로 이루어지는 신호일 수도 있다. 각각의 변조된 신호는 상이한 서브-캐리어 상에서 송신될 수도 있으며, 제어 정보 (예컨대, 참조 신호들, 제어 채널들, 등), 오버헤드 정보, 사용자 데이터, 등을 운반할 수도 있다. 통신 링크들 (125) 은 (예컨대, 페어링된 스펙트럼 리소스들을 이용한) 주파수 도메인 듀플렉싱 (FDD) 동작 또는 (예컨대, 비페어링된 스펙트럼 리소스들을 이용한) TDD 동작을 이용하여 양방향 통신들을 송신할 수도 있다. FDD 동작 (예컨대, 프레임 구조 유형 1) 및 TDD 동작 (예컨대, 프레임 구조 유형 2) 에 대한 프레임 구조들이 정의될 수도 있다.
무선 통신 시스템 (100) 의 일부 예들에서, 기지국들 (105) 또는 UE들 (115) 은 기지국들 (105) 과 UE들 (115) 사이의 통신 품질 및 신뢰성을 향상시키기 위해 안테나 다이버시티 방식들을 채용하는 다수의 안테나들을 포함할 수도 있다. 추가적으로 또는 대안적으로, 기지국들 (105) 또는 UE들 (115) 은 동일한 또는 상이한 코딩된 데이터를 운반하는 다수의 공간 계층들을 송신하기 위해 멀티-경로 환경들을 이용할 수도 있는 다중-입력, 다중-출력 (MIMO) 기법들을 채용할 수도 있다.
무선 통신 시스템 (100) 은 다수의 셀들 또는 캐리어들 상에서의 동작, 즉, 캐리어 집성 (CA) 또는 이중-접속성 동작으로서 지칭될 수도 있는 특징을 지원할 수도 있다. 캐리어는 컴포넌트 캐리어 (CC), 계층, 채널, 등으로서 또한 지칭될 수도 있다. 용어들 "캐리어", "컴포넌트 캐리어", "셀", 및 "채널" 은 본원에서, 상호교환가능하게 사용될 수도 있다. 캐리어 집성은 FDD 및 TDD 양쪽의 컴포넌트 캐리어들과 함께 사용될 수도 있다.
LTE/LTE-A 네트워크에서, UE (115) 는 캐리어 집성 모드 또는 이중-접속성 모드에서 동작하고 있을 때 최고 5개의 CC들을 이용하여 통신하도록 구성될 수도 있다. CC들 중 하나 이상은 DL CC 로서 구성될 수도 있으며, CC들 중 하나 이상은 UL CC 로서 구성될 수도 있다. 또한, UE (115) 에 할당된 CC들 중 하나는 1차 CC (PCC) 로서 구성될 수도 있으며, UE (115) 에 할당된 나머지 CC들은 2차 CC들 (SCCs) 로서 구성될 수도 있다.
모바일 CDN들을 통해서 UE들로 전달되는 고-대역폭 트래픽의 양, 및 고-대역폭 트래픽인 모든 모바일 CDN 트래픽의 퍼센티지 양자가 증가하고 있다. 현재, 고-대역폭 트래픽의 상당한 부분은 비디오 트래픽이다.
도 2 는 본 개시물의 다양한 양태들에 따른, 예시적인 CDN (200) 을 나타낸다. CDN (200) 은 인터넷 CDN (205) (또는, OTT (Over-the-Top) CDN) 및 모바일 CDN (210) 을 포함한다. 인터넷 CDN (205) 은 콘텐츠 서버 (215) 와 패킷 게이트웨이 (PGW (220)) 사이에 연장될 수도 있으며, 모바일 CDN (210) 은 PGW (220) 와 다수의 UE들 (115-a) 사이에 연장될 수도 있다. 모바일 CDN (210) 은 무선 액세스 네트워크 (RAN) 집성 디바이스 (225), 네트워크 액세스 디바이스 (230) (예컨대, 기지국 또는 eNB), 및 UE들 (115-a) 을 포함할 수도 있다. PGW (220) 는 인터넷 CDN (205) 의 부분으로서 간주될 수도 있으며, 인터넷 CDN (205) 과 모바일 CDN (210) 사이의 경계 지점을 제공할 수도 있다. 네트워크 액세스 디바이스 (230) 는 도 1 을 참조하여 설명된 기지국들 (105) 의 양태들의 일 예일 수도 있으며, UE들 (115-a) 은 도 1 을 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다.
도 3 은 본 개시물의 다양한 양태들에 따른, 예시적인 CDN (300) 을 나타낸다. CDN (300) 은 도 2 를 참조하여 설명된 CDN (200) 의 양태들의 일 예일 수도 있으며, 인터넷 CDN (205-a) 및 모바일 CDN (210-a) 을 포함할 수도 있다. 인터넷 CDN (205-a) 은 콘텐츠 서버 (215-a) 및 정책 서버 (PCRF) (305) 를 포함할 수도 있으며, 모바일 CDN (210-a) 은 PGW (220-a), 네트워크 액세스 디바이스 (230-a) (예컨대, 기지국 또는 eNB), 및 다수의 UE들 (115-b) 을 포함할 수도 있다. PCRF (305) 는 제어 인터페이스를 통해서 PGW (220-a) 및 에지 노드 디바이스 (310) 에 접속할 수도 있으며, PGW (220-a) 및 에지 노드 디바이스 (310) 를 관리하는 정책들을 제공할 수도 있다. 네트워크 액세스 디바이스 (230-a) 는 도 1 및 도 2 를 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스 (230) 의 양태들의 일 예일 수도 있으며, UE들 (115-a) 은 도 1 및 도 2 를 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다.
콘텐츠가 인터넷 CDN (205-a) 의 백본 (315) 을 통해서 콘텐츠 서버 (215-a) 로부터 요청되는 횟수를 감소시키기 위해, 콘텐츠 서버 (215-a) 에 저장된 콘텐츠는 에지 노드 디바이스 (310) (예컨대, 서버) 에서 캐시될 수도 있다. 도 3 에 나타낸 바와 같이, 에지 노드 디바이스 (310) 는 PGW (220-a) 에 또는 근처에 로케이트될 수도 있다. 일부 예들에서, 에지 노드 디바이스 (310) 는 PGW (220-a) 와 리소스들을 공유할 수도 있다.
UE들 (115-b) 과 네트워크 액세스 디바이스 (230-a) 사이의 트래픽, 및 네트워크 액세스 디바이스 (230-a) 와 에지 노드 디바이스 (310) 사이의 트래픽 (예컨대, 모바일 CDN (210-a) 의 백홀 (320) 을 통한 트래픽) 은 네트워크 액세스 디바이스 (230-a) 에서 UE들 (115-b) 로부터 수신된 콘텐츠 요청들의 수에 따라 다소 선형으로 증가할 수도 있다. 콘텐츠 서버 (215-a) 로부터 UE들 (115-b) 로의 콘텐츠의 흐름을 나타내는 화살표들로 예시된 바와 같이, 백홀 (320) 을 통해서, 그리고 (예컨대, 모바일 CDN (210-a) 의 백홀 (320) 을 통해서) UE들 (115-b) 로 전송되는 콘텐츠의 용량은 콘텐츠 서버 (215-a) 와 PGW (220-a) 사이에 (예컨대, 인터넷 CDN (205-a) 의 백본 (315) 을 통해서) 전송되는 콘텐츠의 용량보다 현저하게 클 수도 있다. 백홀 (320) 의 혼잡을 관리하는 하나의 솔루션은 (비용을 증가시키는) 더 많은 백홀 리소스들을 이용하는 것이다. 백홀 (320) 의 혼잡을 관리하는 다른 솔루션은 도 4 를 참조하여 설명된다.
도 4 는 본 개시물의 다양한 양태들에 따른, 예시적인 CDN (400) 을 나타낸다. CDN (400) 은 도 2 를 참조하여 설명된 CDN (200) 의 양태들의 일 예일 수도 있으며, 인터넷 CDN (205-b) 및 모바일 CDN (210-b) 을 포함할 수도 있다. 인터넷 CDN (205-b) 은 콘텐츠 서버 (215-b) 및 정책 서버 (PCRF) (305-a) 를 포함할 수도 있으며, 모바일 CDN (210-b) 은 PGW (220-b), 네트워크 액세스 디바이스 (230-b) (예컨대, 기지국 또는 eNB), 및 다수의 UE들 (115-c) 을 포함할 수도 있다. PCRF (305-a) 는 제어 인터페이스를 통해서 PGW (220-b) 및 에지 노드 디바이스 (310-a) 에 접속할 수도 있으며, PGW (220-b) 및 에지 노드 디바이스 (310-a) 를 관리하는 정책들을 제공할 수도 있다. 네트워크 액세스 디바이스 (230-b) 는 도 1 및 도 2 를 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스 (230) 의 양태들의 일 예일 수도 있으며, UE들 (115-b) 은 도 1 및 도 2 를 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다.
콘텐츠가 콘텐츠 서버 (215-b) 로부터, 인터넷 CDN (205-b) 의 백본 (315-a) 을 통해서, 또는 모바일 CDN (210-b) 의 백홀 (320-a) 을 통해서 요청되는 횟수를 감소시키기 위해, 콘텐츠 서버 (215-b) 에 저장된 콘텐츠는 에지 노드 디바이스 (310-a) (예컨대, 서버) 에서 캐시될 수도 있다. 도 4 에 나타낸 바와 같이, 에지 노드 디바이스 (310-a) 는 네트워크 액세스 디바이스 (230-b) 에 또는 근처에 로케이트될 수도 있다. 일부 예들에서, 에지 노드 디바이스 (310-a) 는 네트워크 액세스 디바이스 (230-b) 와 리소스들을 공유할 수도 있다.
UE들 (115-c) 과 네트워크 액세스 디바이스 (230-b) 사이의 트래픽은 네트워크 액세스 디바이스 (230-b) 에서 UE들 (115-c) 로부터 수신된 콘텐츠 요청들의 수에 따라 다소 선형으로 증가할 수도 있다. 콘텐츠 서버 (215-b) 로부터 UE들 (115-c) 로의 콘텐츠의 흐름을 나타내는 화살표들로 예시된 바와 같이, UE들 (115-c) 로 전송되는 콘텐츠의 용량은 (예컨대, 인터넷 CDN (205-b) 의 백본 (315-a) 을 통해) 콘텐츠 서버 (215-b) 와 PGW (220-b) 사이에 전송되는 콘텐츠의 용량 및 (예컨대, 모바일 CDN (210-b) 의 백홀 (320-a) 을 통해) PGW (220-b) 와 네트워크 액세스 디바이스 (230-b) 사이에 전송되는 콘텐츠의 용량보다 현저하게 클 수도 있다.
콘텐츠를 에지 노드 디바이스 (310-a) 에서, 네트워크 액세스 디바이스 (230-b) 에서 또는 근처에서, 캐시하는 것은 (예컨대, 콘텐츠 송신 레이턴시들을 감소시킴으로써) 콘텐츠 전달 지연들을 감소시킬 수 있으며, 콘텐츠 플레이백 차단들의 확률을 감소시키고, 이에 의해 UE들 (115-c) 에서의 최종-사용자 경험들을 향상시킬 수 있다. 콘텐츠를 에지 노드 디바이스 (310-a) 에서 캐시하는 것은 또한 복제된 콘텐츠 송신들을 백홀 (320-a) 을 통해 행해야 하는 확률을 감소시킬 수 있다. UE들 (115-c) 로 하여금, 에지 노드 디바이스 (310-a) 에서 캐시된 콘텐츠를 획득하도록 하기 위해, UE들 (115-c) 은 콘텐츠에 액세스해달라는 이들의 요청들과 함께, 모바일 CDN 콘텐츠 전달 가속 정보를 포함시키도록 구성될 수도 있다. 모바일 CDN 콘텐츠 전달 가속 정보는 콘텐츠 서버 (215-b) 대신, 에지 노드 디바이스 (310-a) 로 콘텐츠 요청들을 라우팅할 때에 네트워크 액세스 디바이스 (230-b) 를 보조할 수도 있다.
이 설명의 목적들을 위해, 도 2 를 참조하여 설명된 에지 노드 디바이스 (310) 는 인터넷 CDN 내 PGW 에 또는 그 위에, 또는 인터넷 CDN 의 에지에, 로케이트된 에지 노드 디바이스의 일 예로서 간주될 수도 있다. 도 3 을 참조하여 설명된 에지 노드 디바이스 (310-a) 는 PGW 아래에 또는 모바일 CDN 내에 로케이트된 에지 노드 디바이스의 일 예로서 간주될 수도 있다.
HTTP들 (예컨대, SSL 을 통한 HTTP (HTTP over SSL) 또는 HTTP 보안 (HTTP Secure)) 이 CDN 내에서 디바이스들 간에 콘텐츠를 보안 전송하는데 사용될 수도 있다. HTTP들은 SSL/TLS 을 통해서 트랜잭션들을 인가하고 보안하는데 사용될 수도 있다. HTTP들은 콘텐츠 (예컨대, 웹사이트들 또는 웹페이지들 및 이와 연관된 콘텐츠) 뿐만 아니라, 콘텐츠 서버 (예컨대, 웹 서버) 로부터 사용자에게 반환되는 콘텐츠에 액세스해달라는 사용자 요청들을 암호화하고 해독하는데 사용될 수도 있다. HTTP들의 사용은 예를 들어, 도청 및 중간자 공격들로부터 보호할 수도 있다. HTTP들의 사용은 다양한 방법들로, 예컨대, 브라우저 바에서의 자물쇠 아이콘, 또는 https:// 로 시작하는 웹사이트 어드레스 및/또는 녹색 텍스트로 디스플레이된 웹사이트 어드레스로, 사용자에게 표시될 수도 있다.
HTTP들은 도메인 검증 (DV), 단체 검증 (OV), 또는 확장된 검증 (EV) 을 포함하는, 상이한 레벨들의 검증과 연관될 수도 있다. 도메인 검증은 인증 기관 (CA) 이 단지 E-메일과 같은 간단한 채널들을 통해서 도메인 이름의 소유권을 검증하고 증명서의 주체 (subject) 에 "O 없음" (단체 없음) 을 포함하는 검증 증명서 (증명서) 를 발행하는 것을 포함할 수도 있다. 단체 검증은 CA 가 도메인 이름의 소유권을 검증하고 증명서의 주체에 "O" (단체) 를 포함하는 증명서를 발행하는 것을 포함할 수도 있다. 확장된 검증은 CA 가 도메인 이름의 소유권의 추가적인 양태들을 검증하는 것을 포함할 수도 있다.
도 5 는 본 개시물의 다양한 양태들에 따른, UE (115-d) 의 브라우저와 콘텐츠 서버 (215-c) (예컨대, 웹 서버) 사이에 HTTP들 세션을 구성하는 (예컨대, RSA 에 기초하여 SSL 핸드쉐이크를 수행하는) 메시지 흐름 (500) 을 나타낸다. UE (115-d) 는 도 1 내지 도 4 를 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 콘텐츠 서버 (215-c) 는 도 2 내지 도 4 를 참조하여 설명된 콘텐츠 서버들 (215) 의 양태들의 일 예일 수도 있다.
HTTP들 세션의 구성을 개시하기 위해, UE (115-d) 의 브라우저는 클라이언트 무작위 데이터 (505), 헬로우, 및 UE (115-d) 의 브라우저에 의해 지원되는 암호 스위트들의 표시를 콘텐츠 서버 (215-c) 로, 메시지 (510) 로, 송신할 수도 있다. 클라이언트 무작위 데이터 (505) 를 수신하는 것에 응답하여, 콘텐츠 서버 (215-c) 는 서버 무작위 데이터 (515), 공개 키 증명서 (520), 및 세션 재개용 세션 ID 를 UE (115-d) 의 브라우저로, 메시지 (525) 로, 송신할 수도 있다.
서버 무작위 데이터 (515) 를 수신하는 것에 응답하여, UE (115-d) 의 브라우저는 공개 키 증명서 (520) 를 이용하여 프리마스터 비밀 (premaster secret) (530) 을 암호화하고 암호화된 프리마스터 비밀 (535) 을 콘텐츠 서버 (215-c) 로 메시지 (540) 로 송신할 수도 있다. 암호화된 프리마스터 비밀 (535) 을 수신하는 것에 응답하여, 콘텐츠 서버 (215-c) 는 550 에서, 공개 키 증명서 (520) 에 대응하는 사설 키 (545) 를 이용하여, 암호화된 프리마스터 비밀 (535) 을 해독할 수도 있다.
UE (115-d) 의 브라우저 및 콘텐츠 서버 (215-c) 는 클라이언트 무작위 데이터 (505), 서버 무작위 데이터 (515), 및 프리마스터 비밀 (530) 에 적어도 부분적으로 기초하여 세션 키 (550) 를 각각 발생시킬 수도 있다. 세션 키 (555) 의 발생에 뒤이어서, UE (115-d) 의 브라우저는 콘텐츠 서버 (215-c) 로부터 콘텐츠를 안전하게 요청할 수도 있다. 일부 예들에서, 콘텐츠 서버 (215-c) 는 세션 키 (555) 에 대응하는 세션 티켓을 UE (115-d) 의 브라우저로 송신할 수도 있으며, 세션 티켓은 세션 재개 또는 속행용으로 사용될 수도 있다.
콘텐츠 서버 (215-c) 는 콘텐츠 서버 (215-c) 에 의해 제공되는 콘텐츠 (예컨대, 웹사이트) 의 아이덴티티 및/또는 진실성을 검증하는 (증명하는) CA 로부터 공개 키 증명서를 획득할 수도 있다. 콘텐츠 서버 (215-c) (또는, 콘텐츠 소유자) 는 공개 키 증명서를 주기적으로 업데이트하도록 요구될 수도 있다.
앞에서 언급한 바와 같이, CA 는 DV 증명서, OV 증명서, 또는 EV 증명서와 같은, 상이한 종류들의 증명서들을 제공할 수도 있다. CA 는 또한 상이한 수의 도메인들에 대한 증명서들을 제공할 수도 있다. 예를 들어, CA 는 단일 도메인 증명서, 와일드카드 증명서, 또는 멀티-도메인 증명서를 제공할 수도 있다. 와일드카드 증명서는 "*.youdomain.com" 과 같은 도메인에 대응할 수도 있으며, 여기서, 와일드카드 "*" 는 동일한 도메인 이름을 공유하는 무제한 수의 접두부 또는 서브도메인 이름들을 표시할 수도 있다. 멀티-도메인 증명서 (또한, 주체 대체 이름 (SAN) 증명서 또는 단일 통신 증명서 (UCC) 로서 지칭됨) 는 하나의 증명서에 다수의 전체 도메인 이름들 (FQDNs) 을 포함할 수도 있다. 멀티-도메인 증명서는 단일 1차 웹-기반 서비스 이름을 지원하는 표준 주체 이름 필드를 포함할 수도 있다. CA 는 또한 단일 고객용 커스텀 증명서 또는 다수의 고객들에 의해 공유되는 공유된 증명서와 같은, 상이한 수의 고객들을 위한 증명서들을 제공할 수도 있다.
도 6 은 본 개시물의 다양한 양태들에 따른, 증명서 검증 프로시저 (600) 를 나타낸다. 증명서 검증 프로시저 (600) 에 따라서, 클라이언트 (예컨대, UE (115-e) 또는 콘텐츠 서버 (215-d)) 는 서버 증명서에 시그너쳐 알고리즘을 적용하여, 증명서 발행자의 시그너쳐 (예컨대, 발행자의 (CA) 시그너쳐 (605) 또는 발행자의 (루트 CA) 시그너쳐 (610)) 를 제외한 서버 증명서에 서명할 수도 있다. 클라이언트는 그후 (615 또는 620 에서) 발행자의 증명서를 취하고, 발행자의 (CA) 도메인 이름 (DN) 증명서 (635) 또는 루트 CA 의 DN 증명서 (640) 에 소유자의 공개 키 (625 또는 630) 를 적용하고, 그리고 서버 증명서에서 발행자의 시그너쳐 (예컨대, 발행자의 (CA) 시그너쳐 (605) 또는 발행자의 (루트 CA) 시그너쳐 (610)) 를 해독할 수도 있다. 클라이언트는 그후 서버 증명서의 시그너쳐 부분을 해독된 발행자의 시그너쳐와 비교할 수도 있다. 일치가 있으면, 서버 증명서는 신뢰될 수도 있으며, 서버 증명서에서의 소유자의 공개 키가 TLS 세션을 설정하는데 (예컨대, 클라이언트-발생된 프리마스터 비밀 (또는, 프리마스터 키) 을 암호화하는데) 사용될 수 있다. 일치가 없으면, 서버 증명서는 신뢰되지 않을 수도 있다.
HTTP들이 인터넷 CDN 및 모바일 CDN 양자를 포함하는 CDN 에 적용될 때, 그리고, 인터넷 CDN 의 콘텐츠 서버에 저장된 콘텐츠가 모바일 CDN 내에서 에지 노드 디바이스에서 캐시될 때, HTTP들은 UE 와 에지 노드 디바이스 사이의 프론트-엔드 HTTP들 세션 (예컨대, 프론트-엔드 TLS/SSL 세션), 및 에지 노드 디바이스와 콘텐츠 서버 사이의 백-엔드 HTTP들 세션 (예컨대, 백-엔드 TLS/SSL 세션) 을 포함할 수도 있다.
도 7 은 본 개시물의 다양한 양태들에 따른, UE (115-f), 네트워크 액세스 디바이스 (230-c), PGW/서빙 게이트웨이 (SGW) (705), 및 콘텐츠 서버 (215-e) 의 예시적인 프로토콜 스택들 (700) 을 나타내며, CDN 내에서의 단일 HTTP들 세션 (예컨대, 단일 TLS/SSL 세션) 의 일 예를 예시한다. UE (115-f) 는 도 1 내지 도 6 을 참조하여 설명된 UE들의 양태들의 일 예일 수도 있다. 네트워크 액세스 디바이스 (230-c) 는 도 1 내지 도 4 를 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스 (230) 의 양태들의 일 예일 수도 있다. PGW/SGW (705) 는 도 2 내지 도 4 를 참조하여 설명된 PGW (220) 의 양태들의 일 예일 수도 있다. 콘텐츠 서버 (215-e) 는 도 2 내지 도 6 을 참조하여 설명된 콘텐츠 서버들 (215) 의 양태들의 일 예일 수도 있다.
UE (115-f) 의 프로토콜 스택은 HTTP들 세션 (예컨대, TLS/SSL 세션) 에서 콘텐츠 서버 (215-e) 와 통신하는 상부 레벨 계층들 (예컨대, UE 운영 시스템 (OS)/브라우저 계층들), 및 네트워크 액세스 디바이스 (230-c) 와 통신하는 하부 레벨 계층들 (예컨대, 모뎀 계층들) 을 포함할 수도 있다. 상부 레벨 계층들은 HTTP/HTTP들 계층 (710), TLS/SSL 계층 (715), TCP 계층 (720), 및 IP 계층 (725) 을 포함할 수도 있다. 하부 레벨 계층들은 PDCP 계층 (730), RLC 계층 (735), MAC 계층 (740), 및 PHY 계층 (745) 을 포함할 수도 있다. 네트워크 액세스 디바이스 (230-c) 의 프로토콜 스택은 UE (115-f) 와 통신하는 하부 레벨 계층들, 및 PGW/SGW (705) 와 통신하는 하부 레벨 계층들을 포함할 수도 있다. UE (115-f) 와 통신하는 하부 레벨 계층들은 PDCP 계층 (730-a), RLC 계층 (735-a), MAC 계층 (740-a), 및 PHY 계층 (745-a) 을 포함할 수도 있다. PGW/SGW (705) 와 통신하는 하부 레벨 계층들은 GTP-U 계층 (750), UDP/TCP 계층 (755), IP 계층 (760), 및 L1/L2 계층들 (765) 을 포함할 수도 있다. PGW/SGW (705) 의 프로토콜 스택은 네트워크 액세스 디바이스 (230-c) 와 통신하는 하부 레벨 계층들, 및 콘텐츠 서버 (215-e) 와 통신하는 하부 레벨 계층들을 포함할 수도 있다. 네트워크 액세스 디바이스 (230-c) 와 통신하는 하부 레벨 계층들은 GTP-U 계층 (750-a), UDP/TCP 계층 (755-a), IP 계층 (760-a), 및 L1/L2 계층들 (765-a) 을 포함할 수도 있다. 콘텐츠 서버 (215-e) 와 통신하는 하부 레벨 계층들은 L1/L2 계층들 (765-b) 을 포함할 수도 있다. 콘텐츠 서버 (215-e) 는 PGW/SGW (705) 와 통신하는 하부 레벨 계층들, 및 HTTP들 세션 (예컨대, TLS/SSL 세션) 에서 UE (115-f) 와 통신하는 상부 레벨 계층들을 포함할 수도 있다. 하부 레벨 계층들은 L1/L2 계층들 (765-c) 을 포함할 수도 있다. 상부 레벨 계층들은 HTTP/HTTPS 계층 (710-a), TLS/SSL 계층 (715-a), TCP 계층 (720-a), 및 IP 계층 (725-a) 을 포함할 수도 있다.
단일 HTTP들 세션 (예컨대, 단일 TLS/SSL 세션) 은 상부 레벨 계층들 (예컨대, HTTP/HTTP들 계층 (710/710-a), TLS/SSL 계층 (715/715-a), TCP 계층 (720/720-a), 및 IP 계층 (725/25-a)) 을 이용하여 UE (115-f) 와 콘텐츠 서버 (215-e) 사이에 협상될 수도 있다. 네트워크 액세스 디바이스 (230-c) 및 PGW/SGW (705) 는 상부 레벨 계층들에서의 통신들을 거의 인식하지 못할 수도 있다.
도 8 은 본 개시물의 다양한 양태들에 따른, UE (115-g), 네트워크 액세스 디바이스 및 에지 노드 디바이스 (870), 라우터/스위칭 네트워크 (805), 및 콘텐츠 서버 (215-f) 의 예시적인 프로토콜 스택들 (800) 을 나타내며, CDN 내에서의 프론트-엔드 및 백-엔드 HTTP들 세션들 (예컨대, 프론트-엔드 TLS/SSL 세션 및 백-엔드 TLS/SSL 세션) 의 일 예를 예시한다. UE (115-g) 는 도 1 내지 도 6 을 참조하여 설명된 UE들의 양태들의 일 예일 수도 있다. 네트워크 액세스 디바이스 및 에지 노드 디바이스 (870) 는 도 1 내지 도 4 를 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스 (230) 의 양태들, 및 도 2 내지 도 4 를 참조하여 설명된 에지 노드 디바이스들 (310) 의 양태들의 일 예일 수도 있다. 네트워크 액세스 디바이스 및 에지 노드 디바이스는 (나타낸 바와 같이) 병치되거나 또는 별개로 로케이트될 수도 있다. 콘텐츠 서버 (215-f) 는 도 2 내지 도 6 을 참조하여 설명된 콘텐츠 서버들 (215) 의 양태들의 일 예일 수도 있다.
UE (115-g) 의 프로토콜 스택은 프론트-엔드 HTTP들 세션 (예컨대, 프론트-엔드 TLS/SSL 세션) 에서 네트워크 액세스 디바이스 및 에지 노드 디바이스 (870) 와 통신하는 상부 레벨 계층들 (예컨대, UE OS/브라우저 계층들), 및 네트워크 액세스 디바이스 및 에지 노드 디바이스 (870) 와 통신하는 하부 레벨 계층들 (예컨대, 모뎀 계층들) 을 포함할 수도 있다. 상부 레벨 계층들은 HTTP/HTTP들 계층 (810), TLS/SSL 계층 (815), TCP 계층 (820), 및 IP 계층 (825) 을 포함할 수도 있다. 하부 레벨 계층들은 PDCP 계층 (830), RLC 계층 (835), MAC 계층 (840), 및 PHY 계층 (845) 을 포함할 수도 있다. 네트워크 액세스 디바이스 및 에지 노드 디바이스 (870) 의 프로토콜 스택은 UE (115-g) 와 통신하는 상부 레벨 계층들 및 하부 레벨 계층들, 및 콘텐츠 서버 (215-f) 와 통신하는 상부 레벨 계층들 및 하부 레벨 계층들을 포함할 수도 있다. UE (115-g) 와 통신하는 하부 레벨 계층들은 PDCP 계층 (830-a), RLC 계층 (835-a), MAC 계층 (840-a), 및 PHY 계층 (845-a) 을 포함할 수도 있다. UE (115-g) 와 통신하는 상부 레벨 계층들은 HTTP/HTTP들 계층 (810-a), TLS/SSL 계층 (815-a), TCP 계층 (820-a), 및 IP 계층 (825-a) 을 포함할 수도 있다. 콘텐츠 서버 (215-f) 와 통신하는 상부 레벨 계층들은 HTTP/HTTP들 계층 (810-b), TLS/SSL 계층 (815-b), TCP 계층 (820-b), 및 IP 계층 (825-b) 을 포함할 수도 있다. 콘텐츠 서버 (215-f) 와 통신하는 하부 레벨 계층들은 GTP-U 계층 (850), UDP/TCP 계층 (855), IP 계층 (860), 및 L1/L2 계층들 (865) 을 포함할 수도 있다. 콘텐츠 서버 (215-f) 는 네트워크 액세스 디바이스 및 에지 노드 디바이스 (870) 와 통신하는 상부 레벨 계층들 및 하부 레벨 계층들을 포함할 수도 있다. 하부 레벨 계층들은 L1/L2 계층들 (865-a) 을 포함할 수도 있다. 상부 레벨 계층들은 HTTP/HTTPS 계층 (810-c), TLS/SSL 계층 (815-c), TCP 계층 (820-c), 및 IP 계층 (825-c) 을 포함할 수도 있다. 백-엔드 HTTP들 세션 (예컨대, 백-엔드 TLS/SSL 세션) 은 인터넷과 같은, 라우터/스위칭 네트워크 (805) 를 통해서 확립될 수도 있다.
HTTP들이 CDN (예컨대, 인터넷 CDN 및 모바일 CDN 양자를 포함하는 CDN) 에 적용될 때, 다양한 이슈들이 일어날 수도 있다. 예를 들어, HTTP들 인증 이슈들, HTTP들 암호화 이슈들, 또는 TLS 세션 재개/속행 이슈들이 있을 수도 있다. HTTP들 인증 이슈는 도 9 를 참조하여 설명된 바와 같이, HTTP들이 프론트-엔드 HTTP들 세션 및 백-엔드 HTTP들 세션으로 분할되는 결과로서 일어날 수도 있다.
도 9 는 본 개시물의 다양한 양태들에 따른, UE 의 브라우저 (905) 가 모바일 CDN 의 에지 노드 디바이스 (310-b) 에서 캐시되는지를 알지 못하는 콘텐츠를 그 브라우저 (905) 가 요청하는 다이어그램 (900) 을 나타낸다. UE 는 도 1 내지 도 8 을 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 에지 노드 디바이스 (310-b) 는 도 2 내지 도 4, 도 7, 및 도 8 을 참조하여 설명된 에지 노드 디바이스들 (310) 또는 네트워크 액세스 디바이스 및 에지 노드 디바이스 (870) 의 양태들의 일 예일 수도 있다. 일부 예들에서, 에지 노드 디바이스는 모바일 CDN 의 네트워크 액세스 디바이스와 병치되거나, 또는 이와 분리될 수도 있다. 콘텐츠 서버 (215-g) 는 도 2 내지 도 8 을 참조하여 설명된 콘텐츠 서버들 (215) 의 양태들의 일 예일 수도 있다.
HTTP들 인증 이슈는 HTTP들이 (예컨대, UE 의 브라우저 (905) 와 에지 노드 디바이스 (310-b) 사이의) 프론트-엔드 HTTP들 세션 및 (예컨대, 에지 노드 디바이스 (310-b) 와 콘텐츠 서버 (215-g) 사이의) 백-엔드 HTTP들 세션으로 분할되고, 그리고 콘텐츠 서버 (215-g) (또는, 콘텐츠 서버 (215-g) 상에 호스트된 웹사이트) 가 콘텐츠에 대한 요청들의 처리를 에지 노드 디바이스 (310-b) 에 위임하였는지를 브라우저가 알지 못한 결과로서 일어날 수도 있다. 따라서, 브라우저 (905) 가 콘텐츠에 액세스해달라는 요청을, 콘텐츠에 대한 요청들의 처리가 에지 노드 디바이스 (310-b) 에 위임된 웹사이트인, "website.com" 으로, 발하는 대신, 그리고 브라우저 (905) 가 "website.com" 을 호스트하는 콘텐츠 서버 (215-g) 와 HTTP들 세션을 확립하는 대신, 브라우저 (905) 는 (HTTP들 서버 IP 어드레스 "x.x.x.x" 와 연관된) "website.com.cdn.com" 의 콘텐츠에 액세스해달라는 요청을 발해야 하며, 에지 노드 디바이스 (310-b) 와의 HTTP들 세션을 확립해야 한다. 이러한 HTTP들 인증 이슈는 도 10 및 도 11 을 참조하여 설명되는 바와 같이 커스텀 증명서 HTTP들 인증을 이용하는 것; 도 12 를 참조하여 설명되는 바와 같이 공유된 증명서 HTTP들 인증을 이용하는 것; 도 13 내지 도 15 를 참조하여 설명되는 바와 같이 키리스 HTTP들 인증을 이용하는 것; 또는 도 16 을 참조하여 설명되는 바와 같이 무증명서 HTTP들 인증을 이용하는 것을 포함한, 많은 방법들로 경감될 수도 있다.
도 10 은 본 개시물의 다양한 양태들에 따른, 제 1 커스텀 증명서 HTTP들 인증 시나리오 (1000) 를 나타낸다. 시나리오 (1000) 는 고객 (1005) (예컨대, 콘텐츠 서버 또는 콘텐츠 제공자) 이 그의 웹사이트에 대한 증명서를 CA (1010) 에 신청하고 커스텀 증명서 (1015) 를 수신한다고 가정한다. 고객 (1005) 은 그후 커스텀 증명서 (1015) 에 기초하여 사설 키 (1020) 를 발생시키고, 커스텀 증명서 (1015) 및 사설 키 (1020) 를 유지한다.
콘텐츠 요청들의 처리를 PGW 위에 또는 아래에 로케이트될 수도 있는 에지 노드 디바이스 (1025) 에 위임할 때, 고객 (1005) 은 커스텀 증명서 (1015) 및 사설 키 (1020) 를 에지 노드 디바이스 (1025) 로 (또는, 에지 노드 디바이스 (1025) 의 운영자에게) 전송할 수도 있다. UE (115-h) 의 브라우저가 고객의 웹사이트의 콘텐츠에 액세스해달라는 요청을 발할 때, 에지 노드 디바이스 (1025) 는 그 요청을 처리할 수도 있으며, UE (115-h) 가 에지 노드 디바이스 (1025) 와 HTTP들 세션을 확립하려고 시도할 때 자신을 인증하기 위해, 커스텀 증명서 (1015) 및 사설 키 (1020) 를 이용할 수도 있다.
시나리오 (1000) 의 잠재적인 이점은 고객 (1005) 이 커스텀 증명서 (1015) 와 연관된 검증 레벨 (예컨대, DV, OV, EV) 을 제어할 수도 있다는 것이다. 시나리오 (1000) 의 잠재적인 단점은 고객 (1005) 이 사설 키를 에지 노드 디바이스 (1025) 와 공유해야 하며 이는 에지 노드 디바이스가 모바일 CDN 내에 있고 고객 (1005) 의 제어 하에 있지 않으면 바람직하지 않을 수도 있다는 것이다. 또한, 시나리오 (1000) 는 (과도한 키 폐기 오버헤드를 포함하는) 과도한 키 관리 오버헤드를 수반할 수도 있다.
도 11 은 본 개시물의 다양한 양태들에 따른, 제 2 커스텀 증명서 HTTP들 인증 시나리오 (1100) 를 나타낸다. 시나리오 (1100) 는 고객 (1105) (예컨대, 콘텐츠 서버 또는 콘텐츠 제공자) 에 대한 콘텐츠 요청들을 처리하는 태스크를 위임받은 에지 노드 디바이스 (1125) (또는, 에지 노드 디바이스 (1125) 의 운영자) 가 고객 (1105) 과 협력하여 고객의 웹사이트에 대한 증명서를 CA (1110) 에 신청한다고, 그리고, 에지 노드 디바이스 (1125) (또는, 에지 노드 디바이스 (1125) 의 운영자) 가 고객의 웹사이트에 대한 CA (1110) 로부터 커스텀 증명서 (1115) 를 수신한다고 가정한다. 에지 노드 디바이스 (1125) (또는, 에지 노드 디바이스 (1125) 의 운영자) 는 그후 커스텀 증명서 (1115) 에 기초하여 사설 키 (1120) 를 발생시키고, 커스텀 증명서 (1115) 및 사설 키 (1120) 를 유지한다. 일부 예들에서, 고객 (1105) 및 에지 노드 디바이스 (1125) (또는, 에지 노드 디바이스 (1125) 의 운영자) 는 CA (1110) 로부터 상이한 증명서들을 획득하고 상이한 대응하는 사설 키들을 이용할 수도 있다.
에지 노드 디바이스 (1125) 는 PGW 위에 또는 아래에 로케이트될 수도 있다. UE (115-i) 의 브라우저가 고객의 웹사이트의 콘텐츠에 액세스해달라는 요청을 발할 때, 에지 노드 디바이스 (1125) 는 그 요청을 처리할 수도 있으며, UE (115-i) 가 에지 노드 디바이스 (1125) 와의 HTTP들 세션을 확립하려고 시도할 때 자신을 인증하기 위해, 커스텀 증명서 (1115) 및 사설 키 (1120) 를 이용할 수도 있다.
시나리오 (1100) 의 잠재적인 이점은 에지 노드 디바이스 (1125) (또는, 에지 노드 디바이스 (1125) 의 운영자) 에 의해 유지되는 커스텀 증명서 (1115) 에 대응하는 사설 키 (1120) 가 고객 (1105) 에 의해 사용되는 사설 키와 상이하다는 것이다. 더욱이, 에지 노드 디바이스 (1125) (또는, 에지 노드 디바이스 (1125) 의 운영자) 와 고객 (1105) 사이의 협력 때문에, 고객 (1105) 은 커스텀 증명서 (1115) 와 연관된 검증 레벨 (예컨대, DV, OV, EV) 을 제어할 수도 있다. 시나리오 (1100) 의 잠재적인 단점은 시나리오 (1100) 가 (과도한 키 폐기 오버헤드를 포함하는) 과도한 키 관리 오버헤드를 수반할 수도 있다. 시나리오 (1100) 는 고객 (1105) 이 다수의 증명서들을 CA (1110) 에 신청하고 그 증명서들 중 하나를 에지 노드 디바이스 (1125) (또는, 에지 노드 디바이스 (1125) 의 운영자) 와 공유하는 시나리오와 유사하다.
도 12 는 본 개시물의 다양한 양태들에 따른, 공유된 증명서 HTTP들 인증 시나리오 (1200) 를 나타낸다. 시나리오 (1200) 는 고객 (1205) (예컨대, 콘텐츠 서버 또는 콘텐츠 제공자) 에 대한 콘텐츠 요청들을 처리하는 태스크를 위임받은 에지 노드 디바이스 (1225) (또는, 에지 노드 디바이스 (1225) 의 운영자) 가 고객 (1205) 의 도메인 이름을 에지 노드 디바이스 (1225) 의 공유된 증명서 (1215) 에 (또는, 에지 노드 디바이스 (1225) 의 운영자의 공유된 증명서에) 추가하도록 CA (1210) 에 신청하는 권한을 부여받았다고 가정한다. 따라서, 공유된 증명서 (1215) 의 증명서 이름 (예컨대, SAN/UCC 증명서 이름) 은 에지 노드 디바이스 (1225) (또는, 에지 노드 디바이스 (1225) 의 운영자) 와 연관되지만, 공유된 증명서 (1215) 는 고객 (1205) 의 도메인 이름을 참조한다. 공유된 증명서의 이름이 "carol.com" 이고 고객의 웹사이트가 "alice.com" 이라고 가정하면, UE (115-j) 의 브라우저의 웹 어드레스 바는 웹사이트 "alice.com" 에 액세스할 때 웹 어드레스 "carol.com" 을 녹색으로 표시할 수도 있다.
에지 노드 디바이스 (1225) (또는, 에지 노드 디바이스 (1225) 의 운영자) 는 공유된 증명서 (1215) 에 기초하여 사설 키 (1220) 를 발생시킬 수도 있으며, 공유된 증명서 (1215) 및 사설 키 (1220) 를 유지할 수도 있다.
에지 노드 디바이스 (1225) 는 PGW 위에 또는 아래에 로케이트될 수도 있다. UE (115-j) 의 브라우저가 고객의 웹사이트의 콘텐츠에 액세스해달라는 요청을 발할 때, 에지 노드 디바이스 (1225) 는 그 요청을 처리할 수도 있으며, UE (115-j) 가 에지 노드 디바이스 (1225) 와의 HTTP들 세션을 확립하려고 시도할 때 자신을 인증하기 위해, 공유된 증명서 (1215) 및 사설 키 (1220) 를 이용할 수도 있다.
시나리오 (1200) 의 잠재적인 이점은 공유된 증명서 (1215) 및 사설 키 (1220) 가 에지 노드 디바이스 (1225) (또는, 에지 노드 디바이스 (1225) 의 운영자) 에 의해 소유되고 유지되며 고객 (1205) 이 그 자신의 사설 키를 에지 노드 디바이스 (1225) (또는, 에지 노드 디바이스 (1225) 의 운영자) 와 공유할 필요가 없다는 것이다. 시나리오 (1200) 의 잠재적인 단점은 부적절한 보안 표시자가 UE (115-j) 의 사용자에게 디스플레이될 수도 있다는 것이다 (예컨대,. 웹사이트는 EV 를 이용할 수도 있지만, 에지 노드 디바이스 (1225) 는 DV/OV 를 이용할 수도 있다). 따라서, 공유된 증명서를 이용하는 것은 보안 표시자로서의 증명서들의 유용성을 약화시킬 수 있다. 더욱이, 그리고, 커스텀 증명서와 유사하게, 에지 노드 디바이스 (1225) (또는, 에지 노드 디바이스 (1225) 의 운영자) 로 하여금 그의 도메인 이름을 공유된 증명서에 추가하게 한 고객 (1205) 은 (예컨대, 콘텐츠 요청들을 처리하는 것을 위임하는 것 및 위임을 파기하는 것이 3개의 엔터티들 - 고객 (1205), 에지 노드 디바이스 (1225) (또는, 에지 노드 디바이스 (1225) 의 운영자), 및 CA (1210) 를 수반하기 때문에) 독립적으로 그리고 효율적으로, 콘텐츠 요청들의 처리를 위임하지 않거나, 또는 콘텐츠 요청들의 처리를 파기하지 않을 수도 있다.
일부의 경우, 콘텐츠 요청들의 처리를 고객에 의해 제어되지 않는 에지 노드 디바이스에 위임하는 고객 (예컨대, 콘텐츠 서버 또는 콘텐츠 제공자) 은 (예컨대, 회사 정책, 기술적인 장애물들, 또는 보안 프로시저들로 인해) 그의 사설 키를 에지 노드 디바이스와 공유하기를 원하지 않을 수도 있다. 키리스 HTTP들 인증 또는 무증명서 HTTP들 인증이 이들 경우들에 이용될 수도 있다.
도 13 은 본 개시물의 다양한 양태들에 따른, 키리스 HTTP들 인증 시나리오 (1300) 를 나타낸다. 시나리오 (1300) 는 고객의 키 서버 (1305) 가 고객의 기반구조 상에서 호스트될 수 있게 하여, 그의 사설 키(들) 에의 고객 독점적 액세스를 제공할 수 있다.
1310 에서, 클라이언트 (1315) (예컨대, UE 의 브라우저) 는 웹사이트 (예컨대, 웹사이트 "alice.com") 의 콘텐츠에 액세스해달라는 요청을 에지 노드 디바이스 (310-c) 로 송신할 수도 있다. 요청은 예를 들어, alice.com 에 어드레스된 "클라이언트 헬로우" 메시지를 포함할 수도 있다. 요청은 모바일 CDN 의 네트워크 액세스 디바이스 (230-d) 에 의해 에지 노드 디바이스 (310-c) 로 라우팅될 수도 있다. 에지 노드 디바이스 (310-c) 는 네트워크 액세스 디바이스 (230-d) 와 병치되거나, 또는 이와 별개로 로케이트될 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청은, 그 요청이 네트워크 액세스 디바이스 (230-d) 가 그 요청을 에지 노드 디바이스 (310-c) 로 라우팅하는데 사용하는 모바일 CDN 콘텐츠 전달 가속 정보와 연관되기 때문에, 콘텐츠 서버 (215-h) 대신, 에지 노드 디바이스 (310-c) 로 라우팅될 수도 있다.
에지 노드 디바이스 (310-c) 는 alice.com 에 대한 증명서 (1320) 를 유지할 수도 있으며, 1325 에서, 증명서 (1320) 를 가진 "서버 헬로우" 메시지를 클라이언트 (1315) 로 송신할 수도 있다. 클라이언트 (1315) 는 증명서 (1320) 가 alice.com 에 대한 것인지를 검증하고, (RSA 에 대한) 프리마스터 비밀을 발생시키고, 그리고 증명서 (1320) 와 연관된 공개 키에 기초하여 프리마스터 비밀을 암호화할 수도 있다. 1330 에서, 암호화된 프리마스터 비밀은 에지 노드 디바이스 (310-c) 로 송신될 수도 있다.
암호화된 프리마스터 비밀을 수신 시, 그리고 1335 에서, 에지 노드 디바이스 (310-c) 는 고객의 키 서버 (1305) 와 접촉하여, 증명서로 자신을 인증할 수도 있다. 에지 노드 디바이스 (310-c) 는 그후 암호화된 프리마스터 비밀을 고객의 키 서버 (1305) 로 송신할 수도 있다. 고객의 키 서버 (1305) 는 암호화된 프리마스터 비밀을 해독하고 프리마스터 비밀을 암호화된 터널을 통해서 에지 노드 디바이스 (310-c) 로 송신할 수도 있다.
1340 에서, 클라이언트 (1315) 및 에지 노드 디바이스 (310-c) 양자는 프리마스터 비밀을 이용하여, 보안 접속 (예컨대, 프론트-엔드 TLS/SSL 세션을 포함한, 프론트-엔드 HTTP들 세션) 을 확립할 수도 있다. 에지 노드 디바이스 (310-c) 는 그후 1310 에서 클라이언트 (1315) 로부터 수신된, 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱할 수도 있다. 콘텐츠가 에지 노드 디바이스 (310-c) 에서 캐시되었을 때, 에지 노드 디바이스 (310-c) 는 콘텐츠를 클라이언트 (1315) 로 직접 전달할 수도 있다. 콘텐츠가 에지 노드 디바이스 (310-c) 에서 캐시되지 않았을 때, 에지 노드 디바이스 (310-c) 는 1345 에서, 웹사이트로부터 (예컨대, 콘텐츠 서버 (215-h) 로부터) 콘텐츠를 요청하고, 웹사이트로부터 콘텐츠를 수신 시, 콘텐츠를 클라이언트 (1315) 로 전달할 수도 있다. 에지 노드 디바이스 (310-c) 는 또한 에지 노드 디바이스 (310-c) 에서 콘텐츠를 캐시할 수도 있으며, 웹사이트가 그 액세스 통계치들을 업데이트할 수 있도록 클라이언트 방문 이벤트를 웹사이트에 보고할 수도 있다.
도 14 는 본 개시물의 다양한 양태들에 따른, 클라이언트 (1415), 에지 노드 디바이스 (310-d), 및 고객 키 서버 (1405) 가 키리스 HTTP들 인증을 채용하는 메시지 흐름 (1400) 을 나타낸다. 일 예로서, 에지 노드 디바이스 (310-d) 는 클라이언트 (1415) 에 가깝게 (예컨대, 클라이언트 (1415) 로부터 거리 A 에, 여기서, A 는 0.5 킬로미터 (km) 일 수도 있음) 로케이트된 네트워크 액세스 디바이스와 병치될 수도 있으며, 고객 키 서버 (1405) 는 에지 노드 디바이스 (310-d) 로부터 멀리 (예컨대, 에지 노드 디바이스 (310-d) 로부터의 거리 B 에, 여기서, B 는 150 km 일 수도 있음) 로케이트될 수도 있다.
1420 및 1425 에서, 클라이언트 (1415) 및 에지 노드 디바이스 (310-d) 는 (1420 에서) 클라이언트 (1415) 가 동기 (SYNC) 신호를 에지 노드 디바이스 (310-d) 로 송신하고 (1425 에서) 에지 노드 디바이스 (310-d) 가 SYNC 신호를 클라이언트 (1415) 로 송신하는 TCP 동기화 프로시저를 수행할 수도 있다.
TCP 동기화 프로시저에 뒤이어서, 클라이언트 (1415) 및 에지 노드 디바이스 (310-d) 는 TLS 핸드쉐이크를 수행할 수도 있다. 1430 에서, 클라이언트 (1415) 는 클라이언트 헬로우 메시지를, 웹사이트의 콘텐츠에 액세스해달라는 요청과 함께, 에지 노드 디바이스 (310-d) 로 송신할 수도 있다. 1435 에서, 에지 노드 디바이스 (310-d) 는 서버 헬로우 메시지를, 웹사이트에 대한 증명서와 함께, 클라이언트 (1415) 로 송신할 수도 있다. 1440 에서, 클라이언트 (1415) 는 암호화된 프리마스터 비밀을, 웹사이트에 대한 증명서와 연관된 공개 키에 기초하여, 에지 노드 디바이스 (310-d) 로 송신할 수도 있다. 1445 에서, 에지 노드 디바이스 (310-d) 는 암호화된 프리마스터 비밀을 고객 키 서버 (1305) 로 포워딩할 수도 있으며, 1450 에서, 고객 키 서버 (1305) 는 해독된 프리마스터 비밀을 에지 노드 디바이스 (310-d) 로 반환할 수도 있다. 1455 에서, 에지 노드 디바이스 (310-d) 는 클라이언트 (1415) 에게, TLS 핸드쉐이크가 성공적으로 완료하였다는 것을 확인응답할 수도 있다. 그후, 클라이언트 (1415) 는 (예컨대, 1460 및 1465 에서) 에지 노드 디바이스 (310-d) 로부터 데이터를 요청하고 수신할 수도 있다.
메시지 흐름 (1400) 에서, TCP 동기화 및 TLS 핸드쉐이크는 303 km (즉, 0.5*6 + 150*2 = 303 km) 의 전체 메시지 이동 (trip) 거리에 대해, 거리 A 에 걸친 6개의 메시지들의 송신 및 거리 B 에 걸친 2개의 메시지들의 송신을 포함한다.
도 15 는 본 개시물의 다양한 양태들에 따른, 클라이언트 (1515), 에지 노드 디바이스 (310-e), 및 고객 키 서버 (1505) 가 키리스 HTTP들 인증을 채용하는 시나리오 (1500) 를 나타낸다. 일 예로서, 에지 노드 디바이스 (310-e) 는 클라이언트 (1515) 로부터 멀리 (예컨대, 클라이언트 (1515) 로부터 거리 A 에, 여기서, A 는 150 km 일 수도 있음) 로케이트된 PGW (220-c) 와 병치될 수도 있으며, 고객 키 서버 (1505) 는 에지 노드 디바이스 (310-e) 에 가깝게 (예컨대, 에지 노드 디바이스 (310-e) 로부터 거리 B 에, 여기서, B 는 대략 0 km 일 수도 있음) 로케이트될 수도 있다.
1520 및 1525 에서, 클라이언트 (1515) 및 에지 노드 디바이스 (310-e) 는 (1520 에서) 클라이언트 (1515) 가 SYNC 신호를 에지 노드 디바이스 (310-e) 로 송신하고 (1525 에서) 에지 노드 디바이스 (310-e) 가 SYNC 신호를 클라이언트 (1515) 로 송신하는 TCP 동기화 프로시저를 수행할 수도 있다.
TCP 동기화 프로시저에 뒤이어서, 클라이언트 (1515) 및 에지 노드 디바이스 (310-e) 는 TLS 핸드쉐이크를 수행할 수도 있다. 1530 에서, 클라이언트 (1515) 는 클라이언트 헬로우 메시지를, 웹사이트의 콘텐츠에 액세스해달라는 요청과 함께, 에지 노드 디바이스 (310-e) 로 송신할 수도 있다. 1535 에서, 에지 노드 디바이스 (310-e) 는 서버 헬로우 메시지를, 웹사이트에 대한 증명서와 함께, 클라이언트 (1515) 로 송신할 수도 있다. 1540 에서, 클라이언트 (1515) 는 암호화된 프리마스터 비밀을, 웹사이트에 대한 증명서와 연관된 공개 키에 기초하여, 에지 노드 디바이스 (310-e) 로 송신할 수도 있다. 1545 에서, 에지 노드 디바이스 (310-e) 는 암호화된 프리마스터 비밀을 고객 키 서버 (1505) 로 포워딩할 수도 있으며, 1550 에서, 고객 키 서버 (1505) 는 해독된 프리마스터 비밀을 에지 노드 디바이스 (310-e) 로 반환할 수도 있다. 1555 에서, 에지 노드 디바이스 (310-e) 는 클라이언트 (1515) 에게, TLS 핸드쉐이크가 성공적으로 완료하였다는 것을 확인응답할 수도 있다. 그후, 클라이언트 (1515) 는 (예컨대, 1560 및 1565 에서) 에지 노드 디바이스 (310-e) 로부터 데이터를 요청하고 수신할 수도 있다.
시나리오 (1500) 에서, TCP 동기화 및 TLS 핸드쉐이크는 900 km (즉, 150*6 + 0*2 = 900 km) 의 전체 메시지 이동 거리에 대해, 거리 A 에 걸친 6개의 메시지들의 송신 및 거리 B 에 걸친 2개의 메시지들의 송신을 포함한다. 따라서, 키리스 HTTP들 인증을 이용할 때, 웹사이트의 콘텐츠를 모바일 CDN 의 네트워크 액세스 디바이스에 또는 근처에 로케이트된 에지 노드 디바이스에서 캐시하는 것은, 키리스 HTTP들 인증의 지속기간을 현저하게 (예컨대, 도 14 및 도 15 를 참조하여 설명된 예들에 있어서 대략 200% 만큼) 감소시킬 수 있다.
도 16 은 본 개시물의 다양한 양태들에 따른, 무증명서 HTTP들 인증 시나리오 (1600) 를 나타낸다. 키리스 HTTP들 인증 시나리오 (1300) 와 유사하게, 시나리오 (1600) 는 고객의 키 서버 (1605) 가 고객의 기반구조 상에서 호스트될 수 있게 하여, 그 사설 키(들) 에의 고객 독점적 액세스를 제공할 수 있게 한다. 시나리오 (1500) 와는 대조적으로, 시나리오 (1600) 는 또한 고객의 증명서 (1620) 가 키 서버 (1605) 에 유지될 수 있게 한다.
1610 에서, 클라이언트 (1615) (예컨대, UE 의 브라우저) 는 웹사이트 (예컨대, 웹사이트 "alice.com") 의 콘텐츠에 액세스해달라는 요청을 에지 노드 디바이스 (310-f) 로 송신할 수도 있다. 요청은 예를 들어, alice.com 에 어드레스된 "클라이언트 헬로우" 메시지를 포함할 수도 있다. 요청은 모바일 CDN 의 네트워크 액세스 디바이스 (230-e) 에 의해 에지 노드 디바이스 (310-f) 로 라우팅될 수도 있다. 에지 노드 디바이스 (310-f) 는 네트워크 액세스 디바이스 (230-e) 와 병치되거나, 또는 이와 별개로 로케이트될 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청은, 그 요청이 네트워크 액세스 디바이스 (230-e) 가 요청을 에지 노드 디바이스 (310-f) 로 라우팅하는데 사용하는 모바일 CDN 콘텐츠 전달 가속 정보와 연관되기 때문에, 콘텐츠 서버 (215-i) 대신, 에지 노드 디바이스 (310-f) 로 라우팅될 수도 있다.
alice.com 에 대한 증명서 (1620) 가 고객의 키 서버 (1605) 에 유지되기 때문에, 1625 에서, 에지 노드 디바이스 (310-f) 는 고객의 키 서버 (1605) 로 증명서를 이용하여 자신을 인증할 수도 있으며, alice.com 에 대한 증명서 (1620) 를 요청할 수도 있다. 고객의 키 서버 (1605) 는 증명서 (1620) 를 에지 노드 디바이스 (310-f) 로 반환할 수도 있다. 1630 에서, 에지 노드 디바이스 (310-f) 는 "서버 헬로우" 메시지를 증명서 (1620) 와 함께 클라이언트 (1615) 로 송신할 수도 있다. 클라이언트 (1615) 는 증명서 (1620) 가 alice.com 에 대한 것임을 검증하고, (RSA 에 대한) 프리마스터 비밀을 발생시키고, 그리고 증명서 (1620) 와 연관된 공개 키에 기초하여 프리마스터 비밀을 암호화할 수도 있다. 1635 에서, 암호화된 프리마스터 비밀은 에지 노드 디바이스 (310-f) 로 송신될 수도 있다.
암호화된 프리마스터 비밀을 수신 시, 그리고 1640 에서, 에지 노드 디바이스 (310-f) 는 암호화된 프리마스터 비밀을 고객의 키 서버 (1605) 로 송신할 수도 있다. 고객의 키 서버 (1605) 는 암호화된 프리마스터 비밀을 해독하고 프리마스터 비밀을 암호화된 터널을 통해서 에지 노드 디바이스 (310-f) 로 송신할 수도 있다.
1645 에서, 클라이언트 (1615) 및 에지 노드 디바이스 (310-f) 양자는 프리마스터 비밀을 이용하여, 보안 접속 (예컨대, 프론트-엔드 TLS/SSL 세션을 포함한, 프론트-엔드 HTTP들 세션) 을 확립할 수도 있다. 에지 노드 디바이스 (310-f) 는 그후 1610 에서 웹사이트의 콘텐츠에 액세스해달라는, 클라이언트 (1615) 로부터의 요청을 프로세싱할 수도 있다. 콘텐츠가 에지 노드 디바이스 (310-f) 에서 캐시되었을 때, 에지 노드 디바이스 (310-f) 는 콘텐츠를 클라이언트 (1615) 로 직접 전달할 수도 있다. 콘텐츠가 에지 노드 디바이스 (310-f) 에서 캐시되지 않았을 때, 1650 에서, 에지 노드 디바이스 (310-f) 는 웹사이트로부터 (예컨대, 콘텐츠 서버 (215-i) 로부터) 콘텐츠를 요청하고, 웹사이트로부터 콘텐츠를 수신 시, 콘텐츠를 클라이언트 (1615) 로 전달할 수도 있다. 에지 노드 디바이스 (310-f) 는 또한 에지 노드 디바이스 (310-f) 에서 콘텐츠를 캐시할 수도 있으며, 웹사이트가 그 액세스 통계치들을 업데이트할 수 있도록 클라이언트 방문 이벤트를 웹사이트에 보고할 수도 있다.
HTTP들이 CDN (예컨대, 인터넷 CDN 및 모바일 CDN 양자를 포함하는 CDN) 에 적용될 때, 그리고 인터넷 CDN 의 콘텐츠 서버에 저장된 콘텐츠가 모바일 CDN 내에서 에지 노드 디바이스에서 캐시될 때, 일어날 수도 있는 다른 이슈는 HTTP들 암호화 이슈이다. HTTP들 암호화 이슈는 TLS 세션 키가 TCP 계층 위에서, UE 의 모뎀에서 보이지 않는 TLS/SSL 계층에서, 발생되는 결과로서 일어날 수도 있다. 선택된 요청들이 (콘텐츠를 저장하는 콘텐츠 서버 (예컨대, 웹 서버) 대신) UE 에 더 가까운 콘텐츠를 캐시하는 에지 노드 디바이스로 라우팅될 수 있도록 이러한 요청들과 선택적으로 연관될 모바일 CDN 콘텐츠 전달 가속 정보 (예컨대, 업링크 보조 정보) 에 대해, UE 의 모뎀은 이러한 요청들의 업링크 HTTP 콘텐츠를 알아야 한다. 예를 들어, UE 의 모뎀은 콘텐츠가 에지 노드 디바이스에서 캐시되는 URL 에 대한 HTTP 획득 (Get) 메시지를 HTTP 콘텐츠가 포함하는지 여부를 알아야 한다. 모뎀이 모바일 CDN 콘텐츠 전달 가속 정보를 웹사이트들의 콘텐츠에 액세스해달라는 요청들과 선택적으로 연관시킬 수 있도록 HTTP 콘텐츠를 모뎀에 노출시키는 하나의 방법은 인가된 콘텐츠 제공자 리스트 (ACPL) 에 기초하여 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 것이다. HTTP 콘텐츠를 모뎀에 노출시키는 다른 방법은 대역외 메시징에 기초한 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 것이다.
ACPL 에 기초한 UE-지원된 선택적 콘텐츠 전달 가속에 의해, UE 는 ACPL 을 유지할 수도 있다. ACPL 은 OMA-DM 을 통한 PLMN 에 의해, RRC/NAS 시그널링 (예컨대, RRC/NAS 메시지), 또는 브로드캐스트 정보에 의해, UE 에 사전-구성될 수도 있다. 일부 예들에서, ACPL 은 다수의 콘텐츠 제공자 엔트리들을 포함할 수도 있으며, 각각의 콘텐츠 제공자 엔트리는 URL (uniform resource locator), 통합 리소스 식별자 (URI), 도메인 이름, 하이퍼텍스트 전송 프로토콜 (HTTP) 서버 인터넷 프로토콜 (IP) 어드레스, 포트 식별자, 프로토콜 유형, 또는 이들의 조합과 같은, 하나 이상의 파라미터들과 연관될 수도 있다. UE 는 UE 의 모뎀에서 웹사이트들의 콘텐츠에 액세스해달라는 요청들을 프로세싱할 수도 있으며, 그 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정 시, 모바일 CDN 콘텐츠 전달 가속 정보를 요청과 연관시킬 수도 있다. UE 는 그후 그 요청 및 연관된 모바일 CDN 콘텐츠 전달 가속 정보를 기지국으로 송신할 수도 있다.
ACPL 에 기초한 UE-지원된 선택적 콘텐츠 전달 가속의 일부 실시형태들에서, ACPL 에 포함된 HTTP 서버 IP 어드레스는 PLMN 에 의해 사전-구성될 수도 있다. 일부 실시형태들에서, ACPL 에 포함된 HTTP 서버 IP 어드레스는 동적으로 업데이트될 수도 있다. 예를 들어, UE 의 모뎀은 모뎀에서 프로세싱된 DNS 요청들 및 DNS 응답들과 연관된 HTTP 서버 IP 어드레스들을 모니터링할 수도 있으며, HTTP 서버 IP 어드레스들에 적어도 부분적으로 기초하여 ACPL 을 동적으로 업데이트할 수도 있다. 일부 예들에서, DNS 모니터링은 액세스 제어 리스트 (ACL) 상에서의 DNS 요청들 및 DNS 응답들에 대해 수행될 수도 있으며, 이 ACL 은 ACPL 로부터의 도메인 이름들 (또는, URL들) 을 포함하며 모니터링된 안테나 포트 (예컨대, DNS UDP 포트 (43)) 를 식별할 수도 있다. 일부 실시형태들에서, ACPL 에 포함된 HTTP 서버 IP 어드레스는 애플리케이션 프로그래밍 인터페이스 (API) 에 의해 제공될 수도 있다. 예를 들어, UE 의 OS (예컨대, UE OS) 는 도메인 이름 분석을 위한 API (예컨대, 윈도우들에서의 getaddrinfo API 또는 gethostbyname API 와 같은 API) 를 제공할 수도 있다.
도 17 은 본 개시물의 다양한 양태들에 따른, UE (115-k) 및 콘텐츠 서버 (215-j) 의 예시적인 프로토콜 스택들을 나타내며, ACPL (1705) 에 포함된 HTTP 서버 IP 어드레스를 동적으로 업데이트하는 프로세스를 예시한다. UE (115-k) 는 도 1 내지 도 8, 및 도 10 내지 도 12 를 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 콘텐츠 서버 (215-j) 는 도 2 내지 도 9, 도 13, 및 도 16 을 참조하여 설명된 콘텐츠 서버들 (215) 의 양태들의 일 예일 수도 있다.
UE (115-k) 의 프로토콜 스택은 상부 레벨 계층들 (예컨대, UE OS/브라우저 계층들) 및 하부 레벨 계층들 (예컨대, 모뎀 계층들) 양자를 포함할 수도 있다. 상부 레벨 계층들은 DNS 계층 (1710), UDP 계층 (1715), 및 IP 계층 (1720) 을 포함할 수도 있다. 하부 레벨 계층들은 PDCP 계층 (1725), RLC 계층 (1730), MAC 계층 (1735), 및 PHY 계층 (1740) 을 포함할 수도 있다. 콘텐츠 서버 (215-j) 의 프로토콜 스택은 UE (115-k) 와 적어도 동일한 상부 레벨 계층들 (예컨대, DNS 계층 (1710-a), UDP 계층 (1715-a), 및 IP 계층 (1720-a)) 을 포함할 수도 있다. UE (115-k) 의 모뎀은 ACPL (1705) 에 리스트된 콘텐츠 제공자들과 연관된 DNS 요청들 및 DNS 응답들에 대해 DNS UDP 포트 (43) 를 모니터링하도록 구성될 수도 있다. 일 예로서, ACPL (1705) 은 도메인 이름 (또는, 호스트 이름) v.youku.com 과 연관된 콘텐츠 제공자 엔트리를 가질 수도 있다. UE (115-k) 가 도메인 이름 v.youku.com 과 연관된 웹사이트에 액세스해달라는 DNS 요청을 발생시키고 그후 도메인 이름 v.youku.com 과 연관된 DNS 응답을 수신할 때, 모뎀은 DNS 응답에서 HTTP 서버 IP 어드레스 (예컨대, 101.227.10.18) 를 식별하고, HTTP 서버 IP 어드레스 101.227.10.18 을 가진 도메인 이름 v.youku.com 과 연관된 ACPL (1705) 콘텐츠 제공자 엔트리를 동적으로 업데이트할 수도 있다.
도 18 은 본 개시물의 다양한 양태들에 따른, UE (115-l), 네트워크 액세스 디바이스 (230-f), 및 에지 노드 디바이스 (310-g) 의 예시적인 프로토콜 스택들을 나타내며, ACPL (1805) 에 기초한 UE-지원된 선택적 콘텐츠 전달 가속의 일 예를 예시한다. UE (115-l) 는 도 1 내지 도 8, 도 10 내지 도 12, 및 도 17 을 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 네트워크 액세스 디바이스 (예컨대, 기지국 또는 eNB) 는 도 1 내지 도 4, 도 7, 도 8, 도 13, 및 도 16 을 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 의 양태들의 일 예일 수도 있다. 에지 노드 디바이스 (310-g) 는 도 2 내지 도 4, 도 9, 및 도 13 내지 도 16 을 참조하여 설명된 에지 노드 디바이스들 (310) 의 양태들의 일 예일 수도 있다.
에지 노드 디바이스 (310-g) 는 네트워크 액세스 디바이스 (230-f) 와 병치되거나, 또는 이와 분리될 수도 있다. 에지 노드 디바이스 (310-g) 와 네트워크 액세스 디바이스 (230-f) 사이의 인터페이스는 표준화된 인터페이스 또는 벤더-특정의 인터페이스일 수도 있다. 일부 예들에서, 에지 노드 디바이스 (310-g) 는 다수의 네트워크 액세스 디바이스들 (230-f) 을 서비스할 수도 있다.
UE (115-l) 의 프로토콜 스택은 상부 레벨 계층들 (예컨대, UE OS/브라우저 계층들) 및 하부 레벨 계층들 (예컨대, 모뎀 계층들) 양자를 포함할 수도 있다. 상부 레벨 계층들은 HTTP 계층 (1810), TLS 계층 (1815), TCP 계층 (1820) 및 IP 계층 (1825) 을 포함할 수도 있다. 하부 레벨 계층들은 PDCP 계층 (1830), RLC 계층 (1835), MAC 계층 (1840), 및 PHY 계층 (1845) 을 포함할 수도 있다. 네트워크 액세스 디바이스 (230-f) 의 프로토콜 스택은 UE (115-l) 와 적어도 동일한 하부 레벨 계층들 (예컨대, PDCP 계층 (1830-a), RLC 계층 (1835-a), MAC 계층 (1840-a), 및 PHY 계층 (1845-a)) 을 포함할 수도 있으며, 에지 노드 디바이스 (310-g) 의 프로토콜 스택은 UE (115-l) 와 적어도 동일한 상부 레벨 계층들 (예컨대, HTTP 계층 (1810-a), TLS 계층 (1815-a), TCP 계층 (1820-a) 및 IP 계층 (1825-a)) 을 포함할 수도 있다.
UE (115-l) 의 모뎀은 UE (115-l) 의 OS/브라우저에 의해 이루어지는, 웹사이트들의 콘텐츠에 액세스해달라는 요청들을 프로세싱할 수도 있으며, 그 요청과 연관된 정보가 ACPL (1805) 에 포함되어 있다고 결정 시, 모바일 CDN 콘텐츠 전달 가속 정보를 요청과 연관시킬 수도 있다. ACPL 체크 및 요청들과의 모바일 CDN 콘텐츠 전달 가속 정보의 연관은 UE (115-l) 의 PDCP 계층 (1830) 에서 수행될 수도 있다. 일부 예들에서, 모뎀은 도 17 을 참조하여 설명된 바와 같이, DNS 모니터링을 수행하고 ACPL (1805) 에 포함된 HTTP 서버 IP 어드레스들을 동적으로 업데이트할 수도 있다.
UE (115-l) 의 모뎀이 웹사이트의 콘텐츠에 액세스해달라는 요청 (예컨대, IP 패킷에서의 HTTP 요청) 을 수신하고 그 요청과 연관된 정보가 ACPL (1805) 에 포함되어 있다고 모뎀이 결정할 때, 모뎀은 모바일 CDN 콘텐츠 전달 가속 정보를 그 요청과 연관시키고 그 요청 및 연관된 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스 (230-f) 로 PDCP 패킷으로 송신할 수도 있다. 네트워크 액세스 디바이스 (230-f) 는 그 요청을, IP 패킷의 형태로, 에지 노드 디바이스 (310-g) 로 전달할 수도 있다. 일부 예들에서, 에지 노드 디바이스 (310-g) 는 UE (115-l) 와의 TCP 접속 (1850) 을 먼저 설정하고, 그후 (일부 경우들에서는 웹사이트 소유자에 의해 운영되는 키 서버 및/또는 중앙 키 서버에 액세스하는 것을 필요로 할 수도 있는) UE (115-l) 와의 TLS 접속 (1855) 을 설정할 수도 있다. TLS 접속 (1855) 을 설정한 후, 에지 노드 디바이스 (310-g) 는 (콘텐츠가 에지 노드 디바이스 (310-g) 에서 캐시되는 경우) 웹사이트의 콘텐츠에 액세스해달라는 요청을 해석하여 요청된 콘텐츠를 에지 노드 디바이스 (310-g) 의 로컬 캐시로부터 UE (115-l) 로 송신하거나, 또는 (콘텐츠가 에지 노드 디바이스 (310-g) 에서 캐시되지 않는 경우) 콘텐츠 서버로부터 콘텐츠를 페치하여 요청된 콘텐츠를 UE (115-l) 로 송신할 수도 있다. 콘텐츠는 HTTP 메시지 (1860) 로 송신될 수도 있다.
도 19 는 본 개시물의 다양한 양태들에 따른, UE (115-m) 가 ACPL 에 기초한 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 메시지 흐름 (1900) 을 나타낸다. 나타낸 바와 같이, UE (115-m) 는 애플리케이션 및/또는 클라이언트 (앱/클라이언트 (1905)) 및 모뎀 (1910) 을 포함할 수도 있다. 메시지 흐름 (1900) 에 포함된 다른 디바이스들은 모바일 CDN 의 네트워크 액세스 디바이스 (230-g) (예컨대, 기지국 또는 eNB) 및 (예를 들어, 네트워크 액세스 디바이스 (230-g) 와 병치된 것으로 나타낸) 에지 노드 디바이스 (310-h), 및 인터넷 CDN 의 SGW/PGW (705-a) 및 콘텐츠 서버 (215-k) 를 포함한다. 예로서, UE (115-m) 는 도 1 내지 도 8, 도 10 내지 도 12, 도 17, 및 도 18 을 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 네트워크 액세스 디바이스 (230-g) 는 도 1 내지 도 4, 도 7, 도 8, 도 13, 및 도 16 을 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 의 양태들의 일 예일 수도 있다. 에지 노드 디바이스 (310-h) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 을 참조하여 설명된 에지 노드 디바이스들 (310) 의 양태들의 일 예일 수도 있다. SGW/PGW (705-a) 는 도 7 을 참조하여 설명된 PGW/SGW (705) 의 양태들의 일 예일 수도 있다. 콘텐츠 서버 (215-k) 는 도 2 내지 도 9, 도 13, 도 16, 및 도 17 을 참조하여 설명된 콘텐츠 서버들 (215) 의 양태들의 일 예일 수도 있다.
1915 에서, UE (115-m) 에 대한 HPLMN 은 (예를 들어, 다수의 콘텐츠 제공자 엔트리들을 포함하며, 여기서, 각각의 콘텐츠 제공자 엔트리는 도메인 이름, URL/URI, HTTP 서버 IP 어드레스, 포트 식별자, 프로토콜 유형, 또는 이들의 조합과 같은 정보를 포함하는) ACPL 로 UE (115-m) 를 구성할 수도 있다.
앱/클라이언트 (1905) (예컨대, UE (115-m) 의 브라우저) 는 웹사이트의 콘텐츠에 액세스해달라는 요청을 포함하는 IP 패킷 (예컨대, HTTP GET(URL1) 요청을 포함하는 IP 패킷) 을 발생시킬 수도 있다. 1920 에서, IP 패킷은 모뎀 (1910) 으로 라우팅될 수도 있다. 모뎀 (1910) 은 제 1 레벨 ACPL 필터 (예컨대, HTTP 서버 IP 어드레스 및 포트 체크) 를 통해서 IP 패킷을 통과시킬 수도 있다. 제 1 레벨 ACPL 필터는 ACL 및/또는 트래픽 흐름 템플릿 (TFT) 에 기초할 수도 있다. 도메인 이름에 의해 규정되지만 HTTP 서버 IP 어드레스가 없는 콘텐츠 제공자에 대해, 모뎀 (1910) 은 예를 들어, 도 17 을 참조하여 설명된 바와 같이, DNS 모니터링에 기초하여 도메인 이름을 HTTP 서버 IP 어드레스로 변환할 수도 있다.
1925 에서, 모뎀 (1910) 은 제 2 레벨 ACPL 필터 (예컨대, URL/URI 체크) 를 통해서 앱/클라이언트 (1905) 로부터 수신된 IP 패킷을 프로세싱할 수도 있다. 제 2 레벨 ACPL 필터는 URL 또는 URI 가 ACPL 에 포함되어 있는지 여부를 결정하기 위해 IP 패킷의 URL 또는 URI 를 체크하는 것을 포함할 수도 있다. 제 2 레벨 ACPL 필터는 HTTP 요청들에 대해서 수행되지만, HTTP들 요청들에 대해서는 수행되지 않을 수도 있다.
모바일 CDN 콘텐츠 전달 가속 정보는, IP 패킷과 연관된 정보가 (HTTP 요청에 대한) 제 1 레벨 ACPL 필터에 의해 또는 (HTTP들 요청에 대한) 제 1 레벨 및 제 2 레벨 ACPL 필터들에 의해 식별될 때, IP 패킷과 연관될 수도 있다. 일부 예들에서, 모바일 CDN 콘텐츠 전달 가속 정보는 업링크 (UL) 패킷에서의 (예컨대, PDCP 프로토콜 데이터 유닛 (PDU) 의 PDCP 헤더에서의, 또는 MAC PDU 의 MAC 헤더에서의) IP 패킷과 연관될 수도 있다. 1930 에서, UL 패킷 (예컨대, PDCP PDU) 은 네트워크 액세스 디바이스 (230-g) 로 송신될 수도 있다. 1935 에서, 네트워크 액세스 디바이스 (230-g) 는 모바일 CDN 콘텐츠 전달 가속 정보의 UP 패킷의 포함에 기초하여, 수신된 UP 패킷을 에지 노드 디바이스 (310-h) 로 포워딩할 수도 있다.
에지 노드 디바이스 (310-h) 는 모바일 CDN 콘텐츠 전달 가속 정보를 이용하여, IP 패킷에서 참조된 웹사이트의 콘텐츠를 어디서 획득할지를 결정할 수도 있다. 1940 에서, 콘텐츠가 에지 노드 디바이스 (310-h) 에서 캐시된다고 (즉, 로컬로 캐시된다고) 에지 노드 디바이스 (310-h) 가 결정할 때, 1945 에서, 에지 노드 디바이스 (310-h) 는 캐시된 콘텐츠를 네트워크 액세스 디바이스 (230-g) 를 통해서, UE (115-m) 에 제공할 수도 있다. 캐시된 콘텐츠는 예를 들어, 응답 패킷 (예컨대, HTTP 응답 (URL1) 을 포함하는 PDCP PDU) 으로 제공될 수도 있다. 1950 에서, 콘텐츠가 에지 노드 디바이스 (310-h) 에서 캐시되지 않는다고 에지 노드 디바이스 (310-h) 가 결정할 때, 에지 노드 디바이스 (310-h) 는 1955 에서, 콘텐츠 서버 (215-k) 로부터 콘텐츠를 페치하고, 1960 에서, 에지 노드 디바이스 (310-h) 에서 콘텐츠를 캐시하고, 1965 에서, 콘텐츠를 네트워크 액세스 디바이스 (230-g) 를 통해서 UE (115-m) 에 제공할 수도 있다. 콘텐츠는 예를 들어, 응답 패킷 (예컨대, HTTP 응답 (URL1) 을 포함하는 PDCP PDU) 으로 제공될 수도 있다.
네트워크 액세스 디바이스 (230-g) 가 1970 에서, 모바일 CDN 콘텐츠 전달 가속 정보 없이 UP 패킷을 수신할 때, 네트워크 액세스 디바이스 (230-g) 는 (예컨대, 1975 및 1980 에서) UP 패킷에서 참조된 콘텐츠를 콘텐츠 서버 (215-k) 로부터 페치할 수도 있으며, 콘텐츠를 UE (115-m) 에 제공할 수도 있다.
대역외 메시징에 기초한 UE-지원된 선택적 콘텐츠 전달 가속에 의해, UE 는 웹사이트의 콘텐츠가 로컬로 캐시되는지 여부를 결정하기 위해 네트워크 액세스 디바이스 (예컨대, 서빙 기지국 또는 eNB) 에 쿼리할 수도 있다. 일부 예들에서, 쿼리는 RRC 시그널링 확장 (예컨대, RRC 확장(http)/PDCP/RLC/MAC/PHY) 을 이용하여 HTTP URL/URI 요청에서 송신될 수도 있다. 네트워크 액세스 디바이스는 네트워크 액세스 디바이스와 병치된 (또는, 근처에 로케이트된) 에지 노드 디바이스에 쿼리함으로써 콘텐츠가 로컬로 캐시되는지 여부를 결정할 수도 있으며, 쿼리 응답을 UE 에 제공할 수도 있다. 콘텐츠가 로컬로 캐시된다고 쿼리 응답이 표시하면, UE 는 에지 노드 디바이스와의 HTTP들/HTTP 세션을 설정할 수도 있다. 일부 예들에서, 네트워크 액세스 디바이스는 네트워크 액세스 디바이스가 IP-인식 네트워크 액세스 디바이스인 것에 기초하여, UE 로부터 수신된 어떤 업링크 패킷들이 에지 노드 디바이스에 의해 해석되어야 하는지를 결정할 수도 있다. 일부 예들에서, 네트워크 액세스 디바이스는 업링크 패킷들로 수신된 UE-지원된 콘텐츠 전달 가속 정보에 기초하여, UE 로부터 수신된 어떤 업링크 패킷들이 에지 노드 디바이스에 의해 해석되어야 하는지를 결정할 수도 있다. 네트워크 액세스 디바이스가 IP-인식 네트워크 액세스 디바이스일 때, 네트워크 액세스 디바이스는 업링크 패킷과 연관된 목적지 HTTP 서버 IP 어드레스가 에지 노드 디바이스의 IP 어드레스 또는 anycast IP 어드레스에 대응한다고 결정하고, IP 계층에 대한 업링크 요청을 해석하고, 그리고 업링크 패킷을 에지 노드 디바이스로 포워딩할 수도 있다. 에지 노드 디바이스는 그후 UE 와의 TCP 접속 (및 HTTP들이 레버리지되는 경우 TLS 세션 및 TLS 보안 키) 을 설정할 수도 있다. UE 가 UE-지원된 콘텐츠 전달 가속 정보와 연관된 업링크 패킷들을 송신할 때, UE 는 해석할 네트워크 액세스 디바이스에 대한 PDCP 헤더 확장부로 업링크 보조 표시를 네트워크 액세스 디바이스에 설정할 수도 있다. 네트워크 액세스 디바이스는 그후 콘텐츠 페치 요청을 프로세싱하기 위해, 에지 노드 디바이스로서 동작할 수도 있거나, 또는 업링크 패킷을 에지 노드 디바이스로 포워딩할 수도 있다. 사용자 계층 HTTP/TCP/IP/PDCP/RLC/MAC/PHY 또는 HTTP/TCP/TLS/IP/PDCP/RLC/MAC/PHY 가 이어질 (carry over) 수도 있다. 업링크 패킷과 연관된 목적지 HTTP 서버 IP 어드레스는 에지 노드 디바이스의 IP 어드레스 또는 anycast IP 어드레스에 대응할 수도 있다. 특수 목적지 IP 어드레스 (예컨대, anycast IP 어드레스) 는 UE 로 하여금 업링크 보조 정보 (예컨대, 모바일 CDN 콘텐츠 전달 가속 정보) 와 연관되어야 하는 업링크 패킷들을 더욱 용이하게 식별가능하게 할 수도 있다. 네트워크 액세스 디바이스로부터 UE에 의해 수신된 쿼리 응답이, 요청된 콘텐츠가 로컬로 캐시되지 않는다고 표시할 때, UE 는 인터넷 IDN 의 콘텐츠 서버로부터 네트워크 액세스 디바이스를 통해서 콘텐츠를 요청할 수도 있다. 대역외 메시징에 기초한 UE-지원된 선택적 콘텐츠 전달 가속은 ACPL 에 기초한 UE-지원된 선택적 콘텐츠 전달 가속보다 더 정확할 수 있다.
도 20 은 본 개시물의 다양한 양태들에 따른, UE (115-n) 가 HTTP들을 이용하여, 대역외 메시징에 기초한 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 메시지 흐름 (2000) 을 나타낸다. 나타낸 바와 같이, UE (115-n) 는 UE OS (2005) 및 모뎀 (2010) 을 포함할 수도 있다. 메시지 흐름 (2000) 에 포함된 다른 디바이스들은 모바일 CDN 의 네트워크 액세스 디바이스 (230-h) 및 (예를 들어, 네트워크 액세스 디바이스 (230-h) 와 병치된 것으로 나타낸) 에지 노드 디바이스 (310-i), 및 인터넷 CDN 의 SGW/PGW (705-b) 및 콘텐츠 서버 (215-l) 를 포함한다. 예로서, UE (115-n) 는 도 1 내지 도 8, 도 10 내지 도 12, 및 도 17 내지 도 19 를 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 네트워크 액세스 디바이스 (230-h) 는 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 및 도 19 를 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 의 양태들의 일 예일 수도 있다. 에지 노드 디바이스 (310-i) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 도 18, 및 도 19 를 참조하여 설명된 에지 노드 디바이스들 (310) 의 양태들의 일 예일 수도 있다. SGW/PGW (705-b) 는 도 7 및 도 19 를 참조하여 설명된 PGW/SGW들 (705) 의 양태들의 일 예일 수도 있다. 콘텐츠 서버 (215-l) 는 도 2 내지 도 9, 도 13, 도 16, 도 17, 및 도 19 를 참조하여 설명된 콘텐츠 서버들 (215) 의 양태들의 일 예일 수도 있다.
2015 에서, UE (115-n), 네트워크 액세스 디바이스 (230-h), 및 SGW/PGW (705-b) 는 디폴트 진화된 패킷 스위칭 시스템 (EPS) 베어러를 설정할 수도 있으며, UE (115-n) 는 RRC 접속된 상태에서 동작할 수도 있다.
2020 에서, UE OS (2005) 는 HTTP 요청 (예컨대, URL 과 연관된 요청) 을 모뎀 (2010) 으로 포워딩할 수도 있다. HTTP 요청을 수신하는 것에 응답하여, 모뎀 (2010) 은 요청된 콘텐츠가 에지 노드 디바이스 (310-i) 에서 로컬로 캐시되는지 여부를 결정하기 위해, 네트워크 액세스 디바이스 (230-h) 에 쿼리할 (예컨대, MobileCDN 요청 (HTTP 요청) 을 송신할) 수도 있다. 2025 에서, 쿼리의 송신에 뒤이어서, 메시지 흐름 (2000) 은 2030 또는 2055 에서 속행할 수도 있다.
2030 에서, 네트워크 액세스 디바이스 (230-h) 는 요청된 콘텐츠가 로컬로 캐시된다는 것을 표시하는 쿼리 응답 (예컨대, MobileCDN 응답(HTTP 수락)) 을 반환할 수도 있으며, UE (115-n) 의 모뎀 (2010) 은 2035 에서, 에지 노드 디바이스 (310-i) 로부터 콘텐츠를 요청할 것을 결정할 수도 있다. UE (115-n) 및 에지 노드 디바이스 (310-i) 는 그후 2040 에서 에지 노드 디바이스 (310-i) 와의 TCP 접속, 2045 에서 에지 노드 디바이스 (310-i) 와의 TLS 세션, 및 2050 에서 에지 노드 디바이스 (310-i) 와의 HTTP들 접속을 설정할 수도 있으며, UE (115-n) 는 에지 노드 디바이스 (310-i) 로부터 콘텐츠를 요청할 수도 있다. 요청과 연관된 목적지 HTTP 서버 IP 어드레스는 에지 노드 디바이스 (310-i) 의 IP 어드레스 또는 anycast IP 어드레스일 수도 있다. 일부 예들에서, 네트워크 액세스 디바이스 (230-h) 는 IP-인식 네트워크 액세스 디바이스 (230-h) 일 수도 있다. 일부 예들에서, UE (115-n) 의 모뎀 (2010) 은 모바일 CDN 콘텐츠 전달 가속 정보를 콘텐츠에 액세스해달라는 요청과 연관시킬 수도 있다.
2055 에서, 네트워크 액세스 디바이스 (230-h) 는 요청된 콘텐츠가 로컬로 캐시되지 않는다는 것을 표시하는 쿼리 응답 (예컨대, MobileCDN 응답(HTTP 거부)) 을 반환할 수도 있으며, UE (115-n) 의 모뎀 (2010) 은 2060 에서, 콘텐츠 서버 (215-l) 로부터 콘텐츠를 요청할 것을 결정할 수도 있다. UE (115-n) 및 콘텐츠 서버 (215-l) 는 그후 2065 에서 콘텐츠 서버 (215-l) 와의 TCP 접속, 2070 에서 콘텐츠 서버 (215-l) 와의 TLS 세션, 및 2075 에서 콘텐츠 서버 (215-l) 와의 HTTP들 접속을 설정할 수도 있으며, UE (115-n) 는 콘텐츠 서버 (215-l) 로부터 콘텐츠를 요청할 수도 있다. 요청과 연관된 목적지 HTTP 서버 IP 어드레스는 콘텐츠 서버 (215-l) 의 IP 어드레스일 수도 있다.
도 21 은 본 개시물의 다양한 양태들에 따른, UE (115-o) 가 HTTP 를 이용하여, 대역외 메시징에 기초한 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 메시지 흐름 (2100) 을 나타낸다. 나타낸 바와 같이, UE (115-o) 는 UE OS (2105) 및 모뎀 (2110) 을 포함할 수도 있다. 메시지 흐름 (2100) 에 포함된 다른 디바이스들은 모바일 CDN 의 네트워크 액세스 디바이스 (230-i) 및 (예를 들어, 네트워크 액세스 디바이스 (230-i) 와 병치된 것으로 나타낸) 에지 노드 디바이스 (310-j), 및 인터넷 CDN 의 SGW/PGW (705-c) 및 콘텐츠 서버 (215-m) 를 포함한다. 예로서, UE (115-o) 는 도 1 내지 도 8, 도 10 내지 도 12, 및 도 17 내지 도 20 을 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 네트워크 액세스 디바이스 (230-i) 는 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 도 19, 및 도 20 을 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 의 양태들의 일 예일 수도 있다. 에지 노드 디바이스 (310-j) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 내지 도 20 을 참조하여 설명된 에지 노드 디바이스들 (310) 의 양태들의 일 예일 수도 있다. SGW/PGW (705-c) 는 도 7, 도 19, 및 도 20 을 참조하여 설명된 PGW/SGW들 (705) 의 양태들의 일 예일 수도 있다. 콘텐츠 서버 (215-m) 는 도 2 내지 도 9, 도 13, 도 16, 도 17, 도 19, 및 도 20 을 참조하여 설명된 콘텐츠 서버들 (215) 의 양태들의 일 예일 수도 있다.
2115 에서, UE (115-o), 네트워크 액세스 디바이스 (230-i), 및 SGW/PGW (705-c) 는 디폴트 EPS) 베어러를 설정할 수도 있으며, UE (115-o) 는 RRC 접속된 상태에서 동작할 수도 있다.
2120 에서, UE OS (2105) 는 HTTP 요청 (예컨대, URL 과 연관된 요청) 을 모뎀 (2110) 으로 포워딩할 수도 있다. HTTP 요청을 수신하는 것에 응답하여, 모뎀 (2110) 은 요청된 콘텐츠가 에지 노드 디바이스 (310-j) 에서 로컬로 캐시되는지 여부를 결정하기 위해, 2125 에서, 네트워크 액세스 디바이스 (230-i) 에 쿼리할 (예컨대, MobileCDN 요청 (HTTP 요청) 을 송신할) 수도 있다. 쿼리의 송신에 뒤이어서, 메시지 흐름 (2100) 은 2130 또는 2150 에서 속행할 수도 있다.
2130 에서, 네트워크 액세스 디바이스 (230-i) 는 요청된 콘텐츠가 로컬로 캐시된다는 것을 표시하는 쿼리 응답 (예컨대, MobileCDN 응답(HTTP 수락)) 을 반환할 수도 있으며, UE (115-o) 의 모뎀 (2110) 은 2135 에서, 에지 노드 디바이스 (310-j) 로부터 콘텐츠를 요청할 것을 결정할 수도 있다. UE (115-o) 및 에지 노드 디바이스 (310-j) 는 그후 2140 에서 에지 노드 디바이스 (310-j) 와의 TCP 접속, 및 2145 에서 에지 노드 디바이스 (310-j) 와의 HTTP 접속을 설정할 수도 있으며, UE (115-o) 는 에지 노드 디바이스 (310-j) 로부터 콘텐츠를 요청할 수도 있다. 요청과 연관된 목적지 HTTP 서버 IP 어드레스는 에지 노드 디바이스 (310-j) 의 IP 어드레스 또는 anycast IP 어드레스일 수도 있다. 일부 예들에서, 네트워크 액세스 디바이스 (230-i) 는 IP-인식 네트워크 액세스 디바이스 (230-i) 일 수도 있다. 일부 예들에서, UE (115-o) 의 모뎀 (2110) 은 모바일 CDN 콘텐츠 전달 가속 정보를 콘텐츠에 액세스해달라는 요청과 연관시킬 수도 있다.
2150 에서, 네트워크 액세스 디바이스 (230-i) 는 요청된 콘텐츠가 로컬로 캐시되지 않는다는 것을 표시하는 쿼리 응답 (예컨대, MobileCDN 응답(HTTP 거부)) 를 반환할 수도 있으며, UE (115-o) 의 모뎀 (2110) 은 2155 에서, 콘텐츠 서버 (215-m) 로부터 콘텐츠를 요청할 것을 결정할 수도 있다. UE (115-o) 및 콘텐츠 서버 (215-m) 는 그후 2160 에서 콘텐츠 서버 (215-m) 와의 TCP 접속, 및 2165 에서 콘텐츠 서버 (215-m) 와의 HTTP 접속을 설정할 수도 있으며, UE (115-o) 는 콘텐츠 서버 (215-m) 로부터 콘텐츠를 요청할 수도 있다. 요청과 연관된 목적지 HTTP 서버 IP 어드레스는 콘텐츠 서버 (215-m) 의 IP 어드레스일 수도 있다.
HTTP들이 CDN (예컨대, 인터넷 CDN 및 모바일 CDN 양자를 포함하는 CDN) 에 적용될 때, 일어날 수도 있는 다른 이슈는 TLS 세션 재개/속행 이슈이다. TLS 세션 재개/속행 이슈는 UE 모빌리티의 결과로서 일어날 수도 있다.
도 22 는 본 개시물의 다양한 양태들에 따른, UE (115-p) 를 포함하는 무선 통신 시스템 (2200) 을 나타낸다. UE (115-p) 는 무선 통신 시스템 (2200) 내에서 이동할 수도 있으며, 일부 경우들에서 소스 네트워크 액세스 디바이스 (230-j) (예컨대, 제 1 기지국 또는 eNB), 그리고 그후 목표 네트워크 액세스 디바이스 (230-k) (예컨대, 제 2 기지국 또는 eNB) 에 의해 서비스될 수도 있다. 예로서, UE (115-p) 는 도 1 내지 도 8, 도 10 내지 도 12, 및 도 17 내지 도 21 을 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 소스 네트워크 액세스 디바이스 (230-j) 및 목표 네트워크 액세스 디바이스 (230-k) 는 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 및 도 19 내지 도 21 을 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 의 양태들의 예들일 수도 있다.
소스 네트워크 액세스 디바이스 (230-j) 에 의해 서비스될 때, UE (115-p) 는 소스 에지 노드 디바이스 (310-k) 를 포함하는 모바일 CDN 을 통해서 콘텐츠를 수신할 수도 있다. 소스 에지 노드 디바이스 (310-k) 는 소스 네트워크 액세스 디바이스 (230-j) 와 병치되거나 또는 비-병치될 수도 있다. 소스 에지 노드 디바이스 (310-k) 에서 캐시된 콘텐츠를 수신하기 전에, UE (115-p) (예컨대, UE (115-p) 의 클라이언트/앱/브라우저) 는 소스 에지 노드 디바이스 (310-k) 와의 TLS 세션을 확립할 수도 있으며, UE (115-p) 및 소스 에지 노드 디바이스 (310-k) 의 각각은 TLS 세션에 대한 TLS 세션 키를 유지할 수도 있다.
UE (115-p) 가 무선 통신 시스템 (2200) 내에서 이동하여 목표 네트워크 액세스 디바이스 (230-k) 에 의해 서비스되기 시작할 때, UE (115-p) 는 목표 에지 노드 디바이스 (310-l) 에서 캐시된 콘텐츠를 요청할 수도 있다. 목표 에지 노드 디바이스 (310-l) 는 목표 네트워크 액세스 디바이스 (230-k) 와 병치되거나 또는 비-병치될 수도 있다. 일부의 경우, UE (115-p) 는 목표 에지 노드 디바이스 (310-l) 에서 소스 에지 노드 디바이스 (310-k) 와 확립된 TLS 세션을 재개하거나 또는 속행시킴으로써, 목표 에지 노드 디바이스 (310-l) 로부터 콘텐츠를 더 빨리 수신하기 시작할 수도 있다. 그러나, 소스 에지 노드 디바이스 (310-k) 와 확립된 TLS 세션을 재개하거나 또는 속행시키기 위해, 확립된 TLS 세션에 대한 TLS 세션 키가 목표 에지 노드 디바이스 (310-l) 로 전송되어야 한다.
소스 에지 노드 디바이스 (310-k) 및 목표 에지 노드 디바이스 (310-l) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 내지 도 21 을 참조하여 설명된 에지 노드 디바이스들 (310) 의 양태들의 일 예일 수도 있다.
다양한 예들에서, UE (115-p) 는 RRC 접속된 상태 또는 RRC 유휴 상태에서 소스 네트워크 액세스 디바이스 (230-j) 와 연관될 수도 있으며, 소스 네트워크 액세스 디바이스 (230-j) 를 통해서 소스 에지 노드 디바이스 (310-k) 와의 확립된 또는 종료된 TLS 세션을 가질 수도 있다. UE (115-p) 는 예를 들어, 활성 타이머의 만료 때문에, RRC 유휴 상태에 있을 수도 있다. UE (115-p) 가 목표 네트워크 액세스 디바이스 (230-k) 와 연관되고 목표 에지 노드 디바이스 (310-l) 로부터 콘텐츠를 수신하는 것을 UE 모빌리티가 필요로 할 때, UE (115-p) 가 RRC 유휴 상태 또는 RRC 접속된 상태에 있는 동안, 그리고 UE (115-p) 가 소스 에지 노드 디바이스 (310-k) 와의 확립된 또는 종료된 TLS 세션을 갖는 동안, UE (115-p) 에 대한 서빙 네트워크 액세스 디바이스는, 소스 네트워크 액세스 디바이스 (230-j) 로부터 목표 네트워크 액세스 디바이스 (230-k) 로 변경될 수도 있으며 서빙 에지 노드 디바이스는 소스 에지 노드 디바이스 (310-k) 로부터 목표 에지 노드 디바이스 (310-l) 로 변경될 수도 있다. 따라서, 다음 4개의 모빌리티 시나리오들이 가능하다: UE (115-p) 가 RRC 유휴 상태에 있고 종료된 TLS 세션을 가지는 동안 서빙 네트워크 액세스 디바이스의 변경; UE (115-p) 가 RRC 접속된 상태에 있고 확립된 TLS 세션을 가지는 동안 서빙 네트워크 액세스 디바이스의 변경; UE (115-p) 가 RRC 유휴 상태에 있고 확립된 TLS 세션을 가지는 동안 서빙 네트워크 액세스 디바이스에서의 변경; 또는 UE (115-p) 가 RRC 접속된 상태에 있고 확립된 TLS 세션을 가지는 동안 서빙 네트워크 액세스 디바이스에서의 변경.
UE (115-p) 가 RRC 유휴 상태에 있고 (예컨대, 유휴 모드 모빌리티 동안) 종료된 TLS 세션을 가지는 동안, 또는 UE (115-p) 가 RRC 접속된 상태에 있고 (예컨대, 핸드오버 동안) 종료된 TLS 세션을 가지는 동안, UE (115-p) 에 대한 서빙 에지 노드 디바이스가 변경될 때, 종료된 TLS 세션은 목표 에지 노드 디바이스 (310-l) 에서 재개될 수도 있다. TLS 세션 재개는 다른 당사자에게 TLS 세션이 종료된 TLS 세션을 통지하기 위해 CDN 서버 또는 UE 가 TLS 종료 지령을 전송하는 것의 결과로서 종료된 TLS 세션의 재개 (또는, 재사용), 또는 새로운 세션 키의 발행 없이, TLS 세션 활동 없음의 결과로서 비활성인 TLS 세션의 재개 (또는, 재사용) 이다. UE 가 RRC 유휴 상태 또는 RRC 접속된 상태에 있고 종료된 TLS 세션을 가질 때의 TLS 세션 재개의 일 예는 도 25 를 참조하여 설명된다.
UE (115-p) 가 RRC 유휴 상태에 있고 (예컨대, 유휴 모드 모빌리티 동안) 확립된 TLS 세션을 가지는 동안 UE (115-p) 에 대한 서빙 에지 노드 디바이스가 변경될 때, 확립된 TLS 세션은 목표 에지 노드 디바이스 (310-l) 에서 재개될 수도 있다. UE 가 RRC 유휴 상태에 있고 확립된 TLS 세션을 가질 때의 TLS 세션 재개의 일 예는 도 26 를 참조하여 설명된다.
UE (115-p) 가 RRC 접속된 상태에 있고 (예컨대, 핸드오버 동안) 확립된 TLS 세션을 가지는 동안 UE (115-p) 에 대한 서빙 에지 노드 디바이스가 변경될 때, 확립된 TLS 세션은 목표 에지 노드 디바이스 (310-l) 에서 속행될 수도 있다. TLS 세션 연속성 (continuity) 은 새로운 세션 키의 발행 없이 확립되어 진행중인 (활성) TLS 세션의 연속이다. UE 가 RRC 접속된 상태에 있고 확립된 TLS 세션을 가질 때의 TLS 세션 연속성의 예들은 도 27, 도 28, 및 도 29 를 참조하여 설명된다.
도 23 은 본 개시물의 다양한 양태들에 따른, TLS 세션 티켓을 이용하여 TLS 세션을 재개하는 메시지 흐름 (2300) 을 나타낸다. 메시지 흐름 (2300) 은 UE (115-q) 와 목표 에지 노드 디바이스 (310-m) (예컨대, 소스 에지 노드 디바이스와의 이전에 확립된 TLS 세션이 재개중인 에지 노드 디바이스) 사이에 발생한다. UE (115-q) 는 도 1 내지 도 8, 도 10 내지 도 12, 및 도 17 내지 도 22 를 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 목표 에지 노드 디바이스 (310-m) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 내지 도 22 를 참조하여 설명된 에지 노드 디바이스들 (310) 의 양태들의 일 예일 수도 있다.
목표 에지 노드 디바이스 (310-m) 에서, 소스 에지 노드 디바이스에서 확립된 TLS 세션의 재개를 개시하기 위해, UE (115-q) 는 클라이언트 무작위 데이터 (2305), 헬로우, 및 UE (115-q) 에 의해 지원되는 암호 스위트들의 표시를 목표 에지 노드 디바이스 (310-m) 로, 메시지 (2310) 로, 송신할 수도 있다. UE (115-q) 는 또한 UE (115-q) 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓 (2315) 을, 목표 에지 노드 디바이스 (310-m) 로, 메시지 (2320) 로, 송신할 수도 있다. 목표 에지 노드 디바이스 (310-m) 는 목표 에지 노드 디바이스 (310-m) 및 소스 에지 노드 디바이스에 의해 수신된 티켓 키 (2325) (예컨대, 도 24 를 참조하여 설명된 티켓 키 서버 (2405) 와 같은 티켓 키 서버로부터 수신된 티켓 키) 에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독할 수도 있다. 소스 에지 노드 디바이스에서 확립된 TLS 세션은 그후 UE (115-q) 와 목표 에지 노드 디바이스 (310-m) 사이에, TLS 세션 키 (2330) 를 이용하여 재개될 수도 있다.
메시지 흐름 (2300) 은 풀 TLS 핸드쉐이크 (예컨대, UE (115-q) 와 목표 에지 노드 디바이스 (310-m) 사이의 2개의 라운드-트립 TLS 메시지 전송) 대신, 단축된 (abbreviated) TLS 핸드쉐이크 (예컨대, UE (115-q) 와 목표 에지 노드 디바이스 (310-m) 사이의 하나의 라운드-트립 TLS 메시지 전송) 에 의한 TLS 세션 재개를 제공한다.
도 23 을 참조하여 설명된 바와 같이, 목표 에지 노드 디바이스 (310-m) 는 목표 에지 노드 디바이스 (310-m) 및 소스 에지 노드 디바이스에 의해 수신된 티켓 키 (2325) 에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독할 수도 있다. 도 24 는 본 개시물의 다양한 양태들에 따른, 티켓 키 서버 (2405) (예컨대, 중앙 키 서버) 의 블록도 (2400) 를 나타낸다. 일부 예들에서, 티켓 키 서버는 오라클 (Oracle) 액세스 관리기 (OAM) 서버일 수도 있다. 나타낸 바와 같이, 티켓 서버는 유선 또는 무선 통신 링크들 (2410-a, 2410-b, 2410-c) 을 통해서, 복수의 에지 노드 디바이스들 (310-n, 310-o, 310-p) (예컨대, 상황에 따라, 소스 에지 노드 디바이스들 및 목표 에지 노드 디바이스들) 과 통신할 수도 있다. 각각의 에지 노드 디바이스 (310) 는 CDN 의 에지 노드 디바이스일 수도 있으며, CDN 의 부분 또는 전부를 형성하는 모바일 CDN 내에 또는 외부에 로케이트될 수도 있다.
티켓 키 서버 (2405) 는 티켓 키를 주기적으로 발생시킬 수도 있으며, 주기적으로 발생된 티켓 키를 에지 노드 디바이스들 (310) 의 각각으로 주기적으로 송신할 수도 있다. 에지 노드 디바이스들 (310) 은 동일한 티켓 키를 각각 이용하여, TLS 세션 재개 또는 속행 동안 하나의 에지 노드 디바이스로부터 다른 에지 노드 디바이스로 전송된 암호화된 TLS 세션 키를 해독할 수도 있다.
도 25, 도 26, 도 27, 도 28 및 도 29 를 참조하여 설명된 TLS 세션 재개 및 TLS 세션 속행 예들의 각각에서, 새로운 TLS 세션 키의 발행 없이, TLS 세션의 재개 또는 속행은, 확립된 또는 종료된 TLS 세션의 TLS 세션 티켓을 목표 에지 노드 디바이스에 제공함으로써 가능해질 수도 있다. TLS 세션 티켓은 목표 에지 노드 디바이스에, 일부 예들에서는, UE 에 의해, 제공될 수도 있다. TLS 세션 티켓은 목표 에지 노드 디바이스에, 다른 예들에서는, 소스 에지 노드 디바이스에 의해 제공될 수도 있다. 예들의 모두에서, 중앙 티켓 키 서버는 소스 에지 노드 디바이스 및 목표 에지 노드 디바이스 양자에 TLS 세션 티켓에 포함된 암호화된 TLS 세션 키를 해독하는데 사용가능한 티켓 키를 제공할 수도 있다. 새로운 TLS 세션 키의 발행 없는, TLS 세션의 재개 또는 속행은 풀 TLS 핸드쉐이크 (예컨대, UE 와 목표 에지 노드 디바이스 사이의 2개의 라운드-트립 TLS 메시지 전송) 대신, 단축된 TLS 핸드쉐이크 (예컨대, UE 와 목표 에지 노드 디바이스 사이의 하나의 라운드-트립 TLS 메시지 전송) 를 이용하여, TLS 세션 재개 또는 TLS 세션 속행을 가능하게 한다.
도 25 는 본 개시물의 다양한 양태들에 따른, 서빙 네트워크 액세스 디바이스의 변경 및 서빙 에지 노드 디바이스의 변경이 UE (115-r) 에 대해 RRC 접속된 상태 또는 RRC 유휴 상태에서, 그리고 종료된 TLS 세션에서, 이루어지는 메시지 흐름 (2500) 을 나타낸다. 서빙 네트워크 액세스 디바이스의 변경은 소스 네트워크 액세스 디바이스 (230-l) 로부터 목표 네트워크 액세스 디바이스 (230-m) 로 일 수도 있으며, 서빙 에지 노드 디바이스에서의 변경은 소스 에지 노드 디바이스 (310-q) 로부터 목표 에지 노드 디바이스 (310-r) 로 일 수도 있다. 소스 에지 노드 디바이스 (310-q) 는 소스 네트워크 액세스 디바이스 (230-l) 와 연관될 수도 있으며, 목표 에지 노드 디바이스 (310-r) 는 목표 네트워크 액세스 디바이스 (230-m) 와 연관될 수도 있다. 나타낸 바와 같이, UE (115-r) 는 UE OS (2505) 및 모뎀 (2510) 을 포함할 수도 있다. 예로서, UE (115-r) 는 도 1 내지 도 8, 도 10 내지 도 12, 및 도 17 내지 도 23 을 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 소스 네트워크 액세스 디바이스 (230-l) 및 목표 네트워크 액세스 디바이스 (230-m) 는 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 및 도 19 내지 도 22 를 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 의 예들일 수도 있다. 소스 에지 노드 디바이스 (310-q) 및 목표 에지 노드 디바이스 (310-r) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 내지 도 24 를 참조하여 설명된 에지 노드 디바이스들 (310) 의 예들일 수도 있다.
2515 및 2520 에서, 티켓 키 서버 (2405-a) 는 티켓 키를, 소스 에지 노드 디바이스 (310-q) 및 목표 에지 노드 디바이스 (310-r) 를 포함한, 다수의 에지 노드 디바이스들 각각에 제공할 수도 있다.
2525 에서, UE (115-r) 는 소스 네트워크 액세스 디바이스 (230-l) 를 통해서 소스 에지 노드 디바이스 (310-q) 와의 TLS 세션을 포함한, HTTP들 세션을 설정할 수도 있다. HTTP들 세션을 설정하는 것의 부분으로서, TLS 세션 키 및 TLS 세션 티켓이, 티켓 키에 적어도 부분적으로 기초하여, TLS 세션에 대해 발생되어, UE (115-r) 및 소스 에지 노드 디바이스 (310-q) 에 저장될 수도 있다.
2530 에서, UE (115-r) 또는 소스 에지 노드 디바이스 (310-q) 는 TLS 세션을 종료할 수도 있다.
2535 에서, 소스 네트워크 액세스 디바이스 (230-l), 목표 네트워크 액세스 디바이스 (230-m), 및 UE (115-r) 는 핸드오버 준비 및 실행 프로시저에 참가할 수도 있으며, 여기서, 소스 네트워크 액세스 디바이스 (230-l) 는 소스 네트워크 액세스 디바이스 (230-l) 로부터 목표 네트워크 액세스 디바이스 (230-m) 로의 UE (115-r) 의 핸드오버에 대한 요청을 송신할 수도 있다. 일부 예들에서, 2535 에서, 레거시 데이터가 목표 네트워크 액세스 디바이스 (230-m) 로 포워딩될 수도 있다.
2540 에서, RRC 접속이 UE (115-r) 와 목표 에지 노드 디바이스 (310-r) 사이에 설정될 수도 있다.
2545 에서, UE OS (2505) 는 TLS 클라이언트 헬로우 메시지를 목표 에지 노드 디바이스 (310-r) 로 송신할 수도 있다. TLS 클라이언트 헬로우 메시지는 2525 에서 UE (115-r) 에 저장된 TLS 세션 티켓을 포함할 수도 있다. TLS 세션 티켓은 암호화된 TLS 세션 키를 포함할 수도 있다. 2550 에서, 목표 에지 노드 디바이스 (310-r) 는 2515 에서 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독할 수도 있으며, 목표 에지 노드 디바이스 (310-r) 에서 재개되어야 하는 TLS 세션에 대한 TLS 세션 키를 발생시킬 수도 있다. 2555 에서, UE (115-r) 와 소스 에지 노드 디바이스 (310-q) 사이에 확립된 TLS 세션이 UE (115-r) 와 목표 에지 노드 디바이스 (310-r) 사이에 재개될 수도 있다.
도 26 은 본 개시물의 다양한 양태들에 따른, 서빙 네트워크 액세스 디바이스의 변경 및 서빙 에지 노드 디바이스의 변경이 UE (115-s) 에 대해 RRC 유휴 상태에서, 그리고, 확립된 TLS 세션에서, 이루어지는 메시지 흐름 (2600) 을 나타낸다. 서빙 네트워크 액세스 디바이스의 변경은 소스 네트워크 액세스 디바이스 (230-n) 로부터 목표 네트워크 액세스 디바이스 (230-o) 로 일 수도 있으며, 서빙 에지 노드 디바이스에서의 변경은 소스 에지 노드 디바이스 (310-s) 로부터 목표 에지 노드 디바이스 (310-t) 로 일 수도 있다. 소스 에지 노드 디바이스 (310-s) 는 소스 네트워크 액세스 디바이스 (230-n) 와 연관될 수도 있으며, 목표 에지 노드 디바이스 (310-t) 는 목표 네트워크 액세스 디바이스 (230-o) 와 연관될 수도 있다. 나타낸 바와 같이, UE (115-s) 는 UE OS (2605) 및 모뎀 (2610) 을 포함할 수도 있다. 예로서, UE (115-s) 는 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 23, 및 도 25 를 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 소스 네트워크 액세스 디바이스 (230-n) 및 목표 네트워크 액세스 디바이스 (230-o) 는 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 도 19 내지 도 22, 및 도 25 를 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 의 예들일 수도 있다. 소스 에지 노드 디바이스 (310-s) 및 목표 에지 노드 디바이스 (310-t) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 내지 도 25 를 참조하여 설명된 에지 노드 디바이스들 (310) 의 예들일 수도 있다.
2615 및 2620 에서, 티켓 키 서버 (2405-b) 는 티켓 키를, 소스 에지 노드 디바이스 (310-s) 및 목표 에지 노드 디바이스 (310-t) 를 포함한, 다수의 에지 노드 디바이스들 각각에 제공할 수도 있다.
2625 에서, UE (115-s) 는 소스 네트워크 액세스 디바이스 (230-n) 를 통해서 소스 에지 노드 디바이스 (310-s) 와의 TLS 세션을 포함한, HTTP들 세션을 설정할 수도 있다. HTTP들 세션을 설정하는 것의 부분으로서, TLS 세션 키 및 TLS 세션 티켓이, 티켓 키에 적어도 부분적으로 기초하여, TLS 세션에 대해 발생되어, UE (115-s) 및 소스 에지 노드 디바이스 (310-s) 에 저장될 수도 있다.
2630 에서, UE (115-s) 는 비활성 타이머의 만료로 인해 RRC 유휴 상태로 전이할 수도 있다. 그러나, TLS 세션은 TCP 킵 얼라이브 (keep alive) 신호를 이용하여 확립된 상태에서 유지할 수도 있다.
2635 에서, RRC 접속이 UE (115-s) 와 목표 에지 노드 디바이스 (310-t) 사이에 설정될 수도 있다.
2640 에서, 목표 에지 노드 디바이스 (310-t) 는 그것이 UE (115-s) 에 대한 TLS 세션 티켓을 갖지 않는다고 결정할 수도 있으며, 2645 에서, 목표 에지 노드 디바이스 (310-t) 는 UE (115-s) 로부터 TLS 세션 티켓을 요청하는 TLS 서버 헬로우 메시지를 송신할 수도 있다.
2650 에서, UE OS (2605) 는 TLS 클라이언트 헬로우 메시지를 목표 에지 노드 디바이스 (310-t) 로 송신할 수도 있다. TLS 클라이언트 헬로우 메시지는 2625 에서 UE (115-s) 에 저장된 TLS 세션 티켓을 포함할 수도 있다. TLS 세션 티켓은 암호화된 TLS 세션 키를 포함할 수도 있다. 2655 에서, 목표 에지 노드 디바이스 (310-t) 는 2615 에서 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독할 수도 있으며, 목표 에지 노드 디바이스 (310-t) 에서 재개되어야 하는 TLS 세션에 대한 TLS 세션 키를 발생시킬 수도 있다. 2660 에서, UE (115-s) 와 소스 에지 노드 디바이스 (310-s) 사이에 확립된 TLS 세션은 UE (115-s) 와 목표 에지 노드 디바이스 (310-t) 사이에 재개될 수도 있다.
도 27 은 본 개시물의 다양한 양태들에 따른, 핸드오버가 UE (115-t) 에 대해 RRC 접속된 상태에서, 그리고 확립된 TLS 세션에서, 수행되는 메시지 흐름 (2700) 을 나타낸다. UE (115-t) 의 핸드오버는 소스 네트워크 액세스 디바이스 (230-p) 로부터 목표 네트워크 액세스 디바이스 (230-q) 로 일 수도 있으며, 서빙 에지 노드 디바이스에서의 변경은 소스 에지 노드 디바이스 (310-u) 로부터 목표 에지 노드 디바이스 (310-v) 로 일 수도 있다. 소스 에지 노드 디바이스 (310-u) 는 소스 네트워크 액세스 디바이스 (230-p) 와 연관될 수도 있으며, 목표 에지 노드 디바이스 (310-v) 는 목표 네트워크 액세스 디바이스 (230-q) 와 연관될 수도 있다. 나타낸 바와 같이, UE (115-t) 는 UE OS (2705) 및 모뎀 (2710) 을 포함할 수도 있다. 예로서, UE (115-t) 는 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 23, 도 25, 및 도 26 을 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 소스 네트워크 액세스 디바이스 (230-p) 및 목표 네트워크 액세스 디바이스 (230-q) 는 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 도 19 내지 도 22, 도 25, 및 도 26 을 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 의 예들일 수도 있다. 소스 에지 노드 디바이스 (310-u) 및 목표 에지 노드 디바이스 (310-v) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 내지 도 26 을 참조하여 설명된 에지 노드 디바이스들 (310) 의 예들일 수도 있다.
2715 및 2720 에서, 티켓 키 서버 (2405-c) 는 티켓 키를, 소스 에지 노드 디바이스 (310-u) 및 목표 에지 노드 디바이스 (310-v) 를 포함한, 다수의 에지 노드 디바이스들 각각에 제공할 수도 있다.
2725 에서, UE (115-t) 는 소스 네트워크 액세스 디바이스 (230-p) 를 통해서 소스 에지 노드 디바이스 (310-u) 와의 TLS 세션을 포함한, HTTP들 세션을 설정할 수도 있다. HTTP들 세션을 설정하는 것의 부분으로서, TLS 세션 키 및 TLS 세션 티켓이, 티켓 키에 적어도 부분적으로 기초하여, TLS 세션에 대해 발생되어, UE (115-t) 및 소스 에지 노드 디바이스 (310-u) 에 저장될 수도 있다.
2730 에서, 소스 네트워크 액세스 디바이스 (230-p) 는 소스 네트워크 액세스 디바이스 (230-p) 로부터 목표 네트워크 액세스 디바이스 (230-q) 로의 UE (115-t) 의 핸드오버에 대한 요청을, 목표 네트워크 액세스 디바이스 (230-q) 로 송신할 수도 있다. 핸드오버에 대한 요청은 2725 에서 UE (115-t) 에 저장된 TLS 세션 티켓을 포함할 수도 있다. TLS 세션 티켓은 암호화된 TLS 세션 키를 포함할 수도 있다.
2735 에서, 목표 에지 노드 디바이스 (310-r) 는 2515 에서 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독할 수도 있으며, 목표 에지 노드 디바이스 (310-r) 에서 재개되어야 하는 TLS 세션에 대한 TLS 세션 키를 발생시킬 수도 있다.
2740 에서, 목표 네트워크 액세스 디바이스 (230-q) 는 핸드오버 확인응답 (ACK) 을 소스 네트워크 액세스 디바이스 (230-p) 로 송신할 수도 있으며, 2745 에서, 소스 네트워크 액세스 디바이스 (230-p) 는 핸드오버 지령을 UE (115-t) 의 모뎀 (2710) 으로 송신할 수도 있다. 핸드오버 지령의 송신에 뒤이어서, 그리고, 2750 에서, RRC 접속이 UE (115-t) 와 목표 에지 노드 디바이스 (310-v) 사이에 설정될 수도 있다.
2755 에서, 모뎀 (2710) 은 PDCP 헤더 표시를 가진 업링크 (UP) 데이터 (예컨대, HTTP들 메시지에서의 HTTP 데이터) 를 목표 에지 노드 디바이스 (310-v) 로 송신할 수도 있다. 2760 에서, 목표 에지 노드 디바이스 (310-v) 는 2735 에서 발생된 TLS 세션 키를 이용하여 데이터를 해독할 수도 있으며, 2765 에서, UE (115-t) 와 소스 에지 노드 디바이스 (310-u) 사이에 확립된 TLS 세션이 UE (115-t) 와 목표 에지 노드 디바이스 (310-v) 사이에 속행될 수도 있다.
도 28 은 본 개시물의 다양한 양태들에 따른, 핸드오버가 UE (115-u) 에 대해 RRC 접속된 상태에서, 그리고 확립된 TLS 세션에서 수행되는 메시지 흐름 (2800) 을 나타낸다. UE (115-u) 의 핸드오버는 소스 네트워크 액세스 디바이스 (230-r) 로부터 목표 네트워크 액세스 디바이스 (230-s) 로 일 수도 있으며, 서빙 에지 노드 디바이스에서의 변경은 소스 에지 노드 디바이스 (310-w) 로부터 목표 에지 노드 디바이스 (310-x) 로 일 수도 있다. 소스 에지 노드 디바이스 (310-w) 는 소스 네트워크 액세스 디바이스 (230-r) 와 연관될 수도 있으며, 목표 에지 노드 디바이스 (310-x) 는 목표 네트워크 액세스 디바이스 (230-s) 와 연관될 수도 있다. 나타낸 바와 같이, UE (115-u) 는 UE OS (2805) 및 모뎀 (2810) 을 포함할 수도 있다. 예로서, UE (115-u) 는 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 23, 및 도 25 내지 도 27 을 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 소스 네트워크 액세스 디바이스 (230-r) 및 목표 네트워크 액세스 디바이스 (230-s) 는 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 도 19 내지 도 22, 도 25 내지 도 27 을 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 의 예들일 수도 있다. 소스 에지 노드 디바이스 (310-w) 및 목표 에지 노드 디바이스 (310-x) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 내지 도 27 을 참조하여 설명된 에지 노드 디바이스들 (310) 의 예들일 수도 있다.
2815 및 2820 에서, 티켓 키 서버 (2405-d) 는 티켓 키를, 소스 에지 노드 디바이스 (310-w) 및 목표 에지 노드 디바이스 (310-x) 를 포함한, 다수의 에지 노드 디바이스들 각각에 제공할 수도 있다.
2825 에서, UE (115-u) 는 소스 네트워크 액세스 디바이스 (230-r) 를 통해서 소스 에지 노드 디바이스 (310-w) 와의 TLS 세션을 포함한, HTTP들 세션을 설정할 수도 있다. HTTP들 세션을 설정하는 것의 부분으로서, TLS 세션 키 및 TLS 세션 티켓이, 티켓 키에 적어도 부분적으로 기초하여, TLS 세션에 대해 발생되어, UE (115-u) 및 소스 에지 노드 디바이스 (310-w) 에 저장될 수도 있다.
2830 에서, 소스 네트워크 액세스 디바이스 (230-r) 는 소스 네트워크 액세스 디바이스 (230-r) 로부터 목표 네트워크 액세스 디바이스 (230-s) 로의 UE (115-u) 의 핸드오버에 대한 요청을 목표 네트워크 액세스 디바이스 (230-s) 로 송신할 수도 있다. 2835 에서, 목표 네트워크 액세스 디바이스 (230-s) 는 핸드오버 ACK 를 소스 네트워크 액세스 디바이스 (230-r) 로 송신할 수도 있다.
2840 에서, 그리고 핸드오버 ACK 를 수신하는 것에 적어도 부분적으로 기초하여, 소스 네트워크 액세스 디바이스 (230-r) 는 목표 네트워크 액세스 디바이스 (230-s) 로의 UE (115-u) 의 핸드오버 전에, TLS 세션 종료를 트리거할 수도 있다. TLS 세션 종료는 TLS 세션 종료 지령 (예컨대, 다운링크 (DL) PDCP 데이터에 포함된 TLS 세션 종료 지령) 을 UE (115-u) 로 송신함으로써 트리거될 수도 있다. TLS 세션 종료 지령은 UE OS (2805) 에 의해 프로세싱될 수도 있으며, TLS 세션 종료 지령을 수신하는 것에 응답하여, UE (115-u) 는 2845 에서, 소스 에지 노드 디바이스 (310-w) 와 확립된 TLS 세션을 종료할 수도 있다.
2840 에서 TLS 세션 종료 지령을 송신한 후, 2850 에서, 소스 네트워크 액세스 디바이스 (230-r) 는 핸드오버 지령을 UE (115-u) 의 모뎀 (2810) 으로 송신할 수도 있다. 핸드오버 지령의 송신에 뒤이어서, 그리고, 2855 에서, RRC 접속이 UE (115-u) 와 목표 에지 노드 디바이스 (310-x) 사이에 설정될 수도 있다.
2860 에서, UE OS (2805) 는 TLS 클라이언트 헬로우 메시지를 모뎀 (2810) 을 통해서 목표 에지 노드 디바이스 (310-x) 로 송신할 수도 있다. TLS 클라이언트 헬로우 메시지는 2825 에서 UE (115-u) 에 저장된 TLS 세션 티켓을 포함할 수도 있다. TLS 세션 티켓은 암호화된 TLS 세션 키를 포함할 수도 있다. 2865 에서, 모뎀 (2810) 은 PDCP 헤더 표시를 갖는 업링크 (UP) 데이터 (예컨대, TLS 클라이언트 헬로우들 메시지) 를 목표 에지 노드 디바이스 (310-x) 로 송신할 수도 있다. 2870 에서, 목표 에지 노드 디바이스 (310-x) 는 2815 에서 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독할 수도 있으며, 목표 에지 노드 디바이스 (310-x) 에서 재개되어야 하는 TLS 세션에 대한 TLS 세션 키를 발생시킬 수도 있다. 2875 에서, UE (115-u) 와 소스 에지 노드 디바이스 (310-w) 사이에 확립된 TLS 세션이 UE (115-u) 와 목표 에지 노드 디바이스 (310-x) 사이에 재개될 수도 있다.
도 29 는 본 개시물의 다양한 양태들에 따른, 핸드오버가 UE (115-v) 에 대해 RRC 접속된 상태에서, 그리고 확립된 TLS 세션에서 수행되는 메시지 흐름 (2900) 을 나타낸다. UE (115-v) 의 핸드오버는 소스 네트워크 액세스 디바이스 (230-t) 로부터 목표 네트워크 액세스 디바이스 (230-u) 로 일 수도 있으며, 서빙 에지 노드 디바이스에서의 변경은 소스 에지 노드 디바이스 (310-y) 로부터 목표 에지 노드 디바이스 (310-z) 로 일 수도 있다. 소스 에지 노드 디바이스 (310-y) 는 소스 네트워크 액세스 디바이스 (230-t) 와 연관될 수도 있으며, 목표 에지 노드 디바이스 (310-z) 는 목표 네트워크 액세스 디바이스 (230-u) 와 연관될 수도 있다. 나타낸 바와 같이, UE (115-v) 는 UE OS (2905) 및 모뎀 (2910) 을 포함할 수도 있다. 예로서, UE (115-v) 는 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 23, 및 도 25 내지 도 28 을 참조하여 설명된 UE들 (115) 의 양태들의 일 예일 수도 있다. 소스 네트워크 액세스 디바이스 (230-t) 및 목표 네트워크 액세스 디바이스 (230-u) 는 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 도 19 내지 도 22, 도 25 내지 도 28 을 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 의 예들일 수도 있다. 소스 에지 노드 디바이스 (310-y) 및 목표 에지 노드 디바이스 (310-z) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 내지 도 28 을 참조하여 설명된 에지 노드 디바이스들 (310) 의 예들일 수도 있다.
2915 및 2920 에서, 티켓 키 서버 (2405-e) 는 티켓 키를, 소스 에지 노드 디바이스 (310-y) 및 목표 에지 노드 디바이스 (310-z) 를 포함한, 다수의 에지 노드 디바이스들 각각에 제공할 수도 있다.
2925 에서, UE (115-t) 는 소스 네트워크 액세스 디바이스 (230-t) 를 통해서 소스 에지 노드 디바이스 (310-y) 와의 TLS 세션을 포함한, HTTP들 세션을 설정할 수도 있다. HTTP들 세션을 설정하는 것의 부분으로서, TLS 세션 키 및 TLS 세션 티켓이, 티켓 키에 적어도 부분적으로 기초하여, TLS 세션에 대해 발생되어, UE (115-t) 및 소스 에지 노드 디바이스 (310-y) 에 저장될 수도 있다.
2930 에서, 소스 네트워크 액세스 디바이스 (230-t), 목표 네트워크 액세스 디바이스 (230-u), 및 UE (115-v) 는 핸드오버 준비 및 실행 프로시저에 참가할 수도 있으며, 여기서, 소스 네트워크 액세스 디바이스 (230-t) 는 소스 네트워크 액세스 디바이스 (230-t) 로부터 목표 네트워크 액세스 디바이스 (230-u) 로의 UE (115-v) 의 핸드오버에 대한 요청을 송신할 수도 있다. 일부 예들에서, 2930 에서, 레거시 데이터가 목표 네트워크 액세스 디바이스 (230-u) 로 포워딩될 수도 있다.
2935 에서, RRC 접속이 UE (115-v) 와 목표 에지 노드 디바이스 (310-z) 사이에 설정될 수도 있다.
2940 에서, 목표 에지 노드 디바이스 (310-z) 는 그것이 UE (115-v) 에 대한 TLS 세션 티켓을 갖지 않는다고 결정할 수도 있으며, 2945 에서, 목표 에지 노드 디바이스 (310-z) 는 UE (115-v) 로부터 TLS 세션 티켓을 요청하는 TLS 메시지를 송신할 수도 있다. 일부 예들에서, TLS 메시지는 다운링크 데이터에 포함된 TLS 서버 헬로우 메시지를 포함할 수도 있다. TLS 메시지는 UE OS (2905) 에 의해 프로세싱될 수도 있으며, 2950 에서, UE OS (2905) 는 TLS 클라이언트 헬로우 메시지를 모뎀 (2910) 을 통해서 목표 에지 노드 디바이스 (310-z) 로 송신할 수도 있다. TLS 클라이언트 헬로우 메시지는 2925 에서 UE (115-v) 에 저장된 TLS 세션 티켓을 포함할 수도 있다. TLS 세션 티켓은 암호화된 TLS 세션 키를 포함할 수도 있다. 2955 에서, 모뎀 (2910) 은 PDCP 헤더 표시를 갖는 업링크 (UP) 데이터 (예컨대, TLS 클라이언트 헬로우들 메시지) 를 목표 에지 노드 디바이스 (310-z) 로 송신할 수도 있다. 2960 에서, 목표 에지 노드 디바이스 (310-z) 는 2915 에서 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독할 수도 있으며, 목표 에지 노드 디바이스 (310-z) 에서 재개되어야 하는 TLS 세션에 대한 TLS 세션 키를 발생시킬 수도 있다. 2965 에서, UE (115-v) 와 소스 에지 노드 디바이스 (310-y) 사이에 확립된 TLS 세션은 UE (115-v) 와 목표 에지 노드 디바이스 (310-z) 사이에 재개될 수도 있다.
도 30 은 본 개시물의 다양한 양태들에 따른, CDN 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치 (3005) 의 블록도 (3000) 를 나타낸다. 일부 예들에서, CDN 은 UE 와 PGW 사이의 모바일 CDN 을 포함할 수도 있으며, 에지 노드 디바이스는 모바일 CDN 내에 있을 수도 있다. 다른 예들에서, CDN 은 모바일 CDN 을 포함할 수도 있으며, 에지 노드 디바이스는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다. 장치 (3005) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 내지 도 29 를 참조하여 설명된 에지 노드 디바이스들 (310) 중 하나 이상의 양태들의 일 예일 수도 있다. 장치 (3005) 는 또한 프로세서일 수도 있거나 또는 이를 포함할 수도 있다. 장치 (3005) 는 수신기 (3010), 콘텐츠 전달 관리기 (3020), 또는 송신기 (3030) 를 포함할 수도 있다. 이들 컴포넌트들의 각각은 서로 통신할 수도 있다.
장치 (3005) 의 컴포넌트들은 개별적으로 또는 일괄하여, 하드웨어에서 적용가능한 기능들 중 일부 또는 모두를 수행하도록 적응된 하나 이상의 주문형 집적 회로들 (ASICs) 을 이용하여 구현될 수도 있다. 대안적으로, 그 기능들은 하나 이상의 집적 회로들 상에서 하나 이상의 다른 프로세싱 유닛들 (또는, 코어들) 에 의해 수행될 수도 있다. 다른 예들에서, 당업계에 알려져 있는 임의의 방법으로 프로그래밍될 수도 있는, 집적 회로들의 다른 것들 (예컨대, 구조화된/플랫폼 ASIC들, 필드 프로그래밍가능 게이트 어레이들 (FPGAs), 시스템 온 칩 (SoC), 및/또는 반-맞춤 IC들의 다른 것들) 이 사용될 수도 있다. 각각의 컴포넌트의 기능들은 또한 하나 이상의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리에 내장된 명령들로, 전체적으로 또는 부분적으로, 구현될 수도 있다.
일부 예들에서, 수신기 (3010) 는 하나 이상의 네트워크 액세스 디바이스들 (예컨대, 하나 이상의 기지국들 또는 eNB들) 또는 다른 에지 노드 디바이스들과의 인터페이스를 포함할 수도 있다. 수신기 (3010) 는 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 수신하는데 사용될 수도 있다. 일부 예들에서, 송신기 (3030) 는 하나 이상의 네트워크 액세스 디바이스들 또는 다른 에지 노드 디바이스들과의 인터페이스를 포함할 수도 있다. 송신기 (3030) 는 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 송신하기 위해 사용될 수도 있다.
일부 예들에서, 콘텐츠 전달 관리기 (3020) 는 CDN 에서의 콘텐츠의 캐싱, CDN 을 통한 콘텐츠의 전달, 또는 콘텐츠 송신 또는 수신에 선행하는 하나 이상의 인증 프로시저들을 관리하는데 사용될 수도 있다. 일부 예들에서, 콘텐츠 전달 관리기 (3020) 의 부분은 수신기 (3010) 또는 송신기 (3030) 에 통합되거나 또는 이와 공유될 수도 있다. 일부 예들에서, 콘텐츠 전달 관리기 (3020) 는 인증 증명서 관리기 (3035) 또는 보안 접속 설정 관리기 (3040) 를 포함할 수도 있다.
콘텐츠 전달 관리기 (3020) 는 UE 로부터, 무선 네트워크를 통해서, 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하는데 사용될 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청은 네트워크 액세스 디바이스를 통해서 수신될 수도 있다.
인증 증명서 관리기 (3035) 는 장치 (3005) 를 포함한 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써, 키 서버로부터 웹사이트에 대한 인증 증명서를 획득하는데 사용될 수도 있다. 인증 증명서는 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하는 것에 응답하여 획득될 수도 있다. 일부 예들에서, 키 서버는 콘텐츠에 액세스해달라는 요청이 신청되는 웹사이트, 웹사이트의 식별된 소유자, 또는 이들의 조합에 적어도 부분적으로 기초하여 식별될 수도 있다.
보안 접속 설정 관리기 (3040) 는 웹사이트에 대한 인증 증명서에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하기 위해 사용될 수도 있다. 일부 예들에서, UE 와 보안 접속을 확립하는 단계는 웹사이트에 대한 인증 증명서를 UE 로 송신하는 단계; UE 로부터 암호화된 프리마스터 비밀을 수신하는 단계; 암호화된 프리마스터 비밀을 키 서버로 송신하는 단계; 해독된 프리마스터 비밀을 키 서버로부터 수신하는 단계; 및 해독된 프리마스터 비밀에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하는 단계를 포함할 수도 있다. 일부 예들에서, UE 와의 보안 접속은 네트워크 액세스 디바이스를 통해서 확립될 수도 있다.
콘텐츠 전달 관리기 (3020) 는 UE 와 보안 접속을 확립한 후, 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하기 위해 사용될 수도 있다. 일부 예들에서, 요청을 프로세싱하는 것은 콘텐츠가 장치 (3005) 를 포함한 에지 노드 디바이스에서 캐시되는지 여부를 결정하는 단계를 포함할 수도 있다. 콘텐츠가 에지 노드 디바이스에서 캐시된다고 결정 시, 콘텐츠에 액세스해달라는 요청과 관련된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 콘텐츠가 UE 로 전달될 수도 있다. 콘텐츠가 에지 노드 디바이스에서 캐시되지 않는다고 결정 시, 콘텐츠에 액세스해달라는 요청과 관련된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 콘텐츠가 웹사이트로부터 획득되어 UE 로 전달될 수도 있다.
일부 예들에서, 장치 (3005) 는 도 16 을 참조하여 설명된 무증명서 HTTP들 인증 시나리오와 관련된 에지 노드 디바이스에 포함될 수도 있다.
도 31 은 본 개시물의 다양한 양태들에 따른, UE 에서의 무선 통신에서 사용하기 위한 장치 (3105) 의 블록도 (3100) 를 나타낸다. 장치 (3105) 는 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 21, 및 도 25 내지 도 29 를 참조하여 설명된 UE들 (115) 중 하나 이상의 양태들의 일 예일 수도 있다. 장치 (3105) 는 또한 프로세서일 수도 있거나 또는 이를 포함할 수도 있다. 장치 (3105) 는 수신기 (3110), 무선 통신 관리기 (3120), 또는 송신기 (3130) 를 포함할 수도 있다. 이들 컴포넌트들의 각각은 서로 통신할 수도 있다.
장치 (3105) 의 컴포넌트들은 하드웨어에서의 적용가능한 기능들의 일부 또는 모두를 수행하도록 적응된 하나 이상의 ASIC들을 이용하여 개별적으로 또는 일괄하여 구현될 수도 있다. 대안적으로, 그 기능들은 하나 이상의 집적 회로들 상에서 하나 이상의 다른 프로세싱 유닛들 (또는, 코어들) 에 의해 수행될 수도 있다. 다른 예들에서, 당업계에 알려져 있는 임의의 방법으로 프로그래밍될 수도 있는 집적 회로들의 다른 것들 (예컨대, 구조화된/플랫폼 ASIC들, FPGA들, SoC, 또는 반-맞춤 IC들의 다른 것들) 이 사용될 수도 있다. 각각의 컴포넌트의 기능들은 또한 하나 이상의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리에 내장된 명령들로, 전체적으로 또는 부분적으로, 구현될 수도 있다.
일부 예들에서, 수신기 (3110) 는 적어도 하나의 무선 주파수 스펙트럼 대역 상에 걸쳐서 송신들을 수신하도록 동작가능한 적어도 하나의 RF 수신기와 같은, 적어도 하나의 무선 주파수 (RF) 수신기를 포함할 수도 있다. 수신기 (3110) 는 무선 통신 시스템의 하나 이상의 통신 링크들을 통해서 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 수신하는데 사용될 수도 있다.
일부 예들에서, 송신기 (3130) 는 적어도 하나의 무선 주파수 스펙트럼 대역 상에 걸쳐서 송신하도록 동작가능한 적어도 하나의 RF 송신기와 같은, 적어도 하나의 RF 송신기를 포함할 수도 있다. 송신기 (3130) 는 무선 통신 시스템의 하나 이상의 통신 링크들을 통해서 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 송신하는데 사용될 수도 있다.
일부 예들에서, 무선 통신 관리기 (3120) 는 장치 (3105) 에 대한 무선 통신의 하나 이상의 양태들을 관리하는데 사용될 수도 있다. 일부 예들에서, 무선 통신 관리기 (3120) 의 부분은 수신기 (3110) 또는 송신기 (3130) 에 통합되거나 또는 이와 공유될 수도 있다. 일부 예들에서, 무선 통신 관리기 (3120) 는 콘텐츠 요청기 (3135), 옵션적인 ACPL 관리기 (3140), 옵션적인 콘텐츠 쿼리 관리기 (3145), 또는 모뎀 (3150) 을 포함할 수도 있다.
콘텐츠 요청기 (3135) 는 웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키는데 사용될 수도 있다. 일부 예들에서, 콘텐츠 요청기 (3135) 는 장치 (3105) 를 포함하는 UE 의 애플리케이션 또는 브라우저를 포함할 수도 있다.
모뎀 (3150) 은 모바일 CDN 콘텐츠 전달 가속 정보 관리기 (3155) 를 포함할 수도 있다. 모바일 CDN 콘텐츠 전달 가속 정보 관리기 (3155) 는 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는데 사용될 수도 있으며, 일부 경우들에서는, 모바일 CDN 콘텐츠 전달 가속 정보를 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관시킬 수도 있다.
모뎀 (3150) 은 모바일 CDN 콘텐츠 전달 가속 정보와 연관된 요청들을 포함한, 웹사이트의 콘텐츠에 액세스해달라는 요청들을 네트워크 액세스 디바이스로 송신하는데 사용될 수도 있다.
ACPL 관리기 (3140) 는 ACPL 을 유지하는데 사용될 수도 있다. ACPL 은 적어도 하나의 콘텐츠 제공자 엔트리를 포함할 수도 있으며, 콘텐츠 제공자 엔트리들의 각각은 URL, URI, 도메인 이름, HTTP 서버 IP 어드레스, 포트 식별자, 프로토콜 유형, 또는 이들의 조합 중 적어도 하나와 연관된다. 일부 예들에서, 모뎀 (3150) 은 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있는지 여부를 결정하는데 사용될 수도 있다. 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정 시, 모바일 CDN 콘텐츠 전달 가속 정보 관리기 (3155) 는 모바일 CDN 콘텐츠 전달 가속 정보를 요청과 연관시키는데 사용될 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정하는 단계는 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 목적지 HTTP 서버 IP 어드레스 및 포트가 ACPL 에 포함되어 있다고 결정하는 단계를 포함할 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정하는 단계는 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 URL 또는 URI 가 ACPL 에 포함되어 있다고 결정하는 단계를 더 포함할 수도 있다.
일부 예들에서, 모뎀 (3150) 은 모뎀 (3150) 에서 프로세싱된 DNS 요청들 및 DNS 응답들과 연관된 HTTP 서버 IP 어드레스들에 대해 모니터링하는데 사용될 수도 있다. 일부 예들에서, 모니터링은 DNS UDP 포트와 연관된 DNS 요청들 및 DNS 응답들에 대해 수행될 수도 있다. 일부 예들에서, 모니터링은 API 로부터 모뎀 (3150) 에서 수신된 통지에 적어도 부분적으로 기초하여 수행될 수도 있다. 일부 예들에서, ACPL 관리기 (3140) 는 HTTP 서버 IP 어드레스에 적어도 부분적으로 기초하여 ACPL 을 동적으로 업데이트할 수도 있다.
콘텐츠 쿼리 관리기 (3145) 는 네트워크 액세스 디바이스가 (예컨대, 네트워크 액세스 디바이스와 연관된 에지 노드 디바이스에서) 웹사이트의 콘텐츠를 로컬로 캐시하였는지 여부를 결정하기 위해 네트워크 액세스 디바이스에 쿼리하는데 사용될 수도 있다. 일부 예들에서, 쿼리하는 단계는 RRC 시그널링 확장을 이용하여 HTTP URL/URI 요청을 송신하는 단계를 포함할 수도 있다. 일부 예들에서, 모뎀 (3150) 에서 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 단계는 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스가 웹사이트의 콘텐츠를 로컬로 캐시하였다고 결정하는 것에 응답하여 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관시키는 단계를 포함할 수도 있다.
일부 예들에서, 장치 (3105) 는 도 18, 도 19, 도 20, 또는 도 21 을 참조하여 설명되는 바와 같이, ACPL 에 기초한 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 UE 또는 대역외 메시징에 기초한 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 UE 에 포함될 수도 있다. 일부 예들에서, 장치 (3105) 는 도 17 을 참조하여 설명된 바와 같이, ACPL 에 포함된 HTTP 서버 IP 어드레스들을 동적으로 업데이트하는 UE 에 포함될 수도 있다.
도 32 는 본 개시물의 다양한 양태들에 따른, 티켓 서버에서 티켓 키들을 관리하는 장치 (3205) 의 블록도 (3200) 를 나타낸다. 장치 (3205) 는 도 24 를 참조하여 설명된 티켓 키 서버 (2405) 의 양태들의 일 예일 수도 있다. 장치 (3205) 는 또한 프로세서일 수도 있거나 또는 이를 포함할 수도 있다. 장치 (3205) 는 수신기 (3210), 티켓 키 관리기 (3220), 또는 송신기 (3230) 를 포함할 수도 있다. 이들 컴포넌트들의 각각은 서로 통신할 수도 있다.
장치 (3205) 의 컴포넌트들은 하드웨어에서의 적용가능한 기능들의 일부 또는 모두를 수행하도록 적응된 하나 이상의 ASIC들로 개별적으로 또는 일괄하여 구현될 수도 있다. 대안적으로, 그 기능들은 하나 이상의 집적 회로들 상에서 하나 이상의 다른 프로세싱 유닛들 (또는, 코어들) 에 의해 수행될 수도 있다. 다른 예들에서, 당업계에 알려져 있는 임의의 방법으로 프로그래밍될 수도 있는 집적 회로들의 다른 것들 (예컨대, 구조화된/플랫폼 ASIC들, FPGA들, SoC, 또는 반-맞춤 IC들의 다른 것들) 이 사용될 수도 있다. 각각의 컴포넌트의 기능들은 또한 하나 이상의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리에 내장된 명령들로, 전체적으로 또는 부분적으로, 구현될 수도 있다.
일부 예들에서, 수신기 (3210) 는 하나 이상의 네트워크 액세스 디바이스들 (예컨대, 하나 이상의 기지국들 또는 eNB들) 또는 다른 에지 노드 디바이스들과의 인터페이스를 포함할 수도 있다. 수신기 (3210) 는 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 수신하는데 사용될 수도 있다. 일부 예들에서, 송신기 (3230) 는 하나 이상의 네트워크 액세스 디바이스들 또는 다른 에지 노드 디바이스들과의 인터페이스를 포함할 수도 있다. 송신기 (3230) 는 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 송신하는데 사용될 수도 있다.
일부 예들에서, 티켓 키 관리기 (3220) 는 티켓 키들을 관리하는데 사용될 수도 있다. 일부 예들에서, 티켓 키 관리기 (3220) 의 부분은 수신기 (3210) 또는 송신기 (3230) 에 통합되거나 또는 이와 공유될 수도 있다. 일부 예들에서, 티켓 키 관리기 (3220) 는 티켓 키 발생기 (3235) 또는 티켓 키 배포 관리기 (3240) 를 포함할 수도 있다.
티켓 키 발생기 (3235) 는 티켓 키를 주기적으로 발생시키기 위해 사용될 수도 있다. 티켓 키 배포 관리기 (3240) 는 주기적으로 발생된 티켓 키를 복수의 에지 노드 디바이스들의 각각의 에지 노드 디바이스로 주기적으로 송신하기 위해 사용될 수도 있다. 일부 예들에서, 복수의 에지 노드 디바이스들 중 적어도 하나는 모바일 CDN 의 네트워크 액세스 디바이스와 연관될 수도 있다.
도 33 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신을 위한 장치 (3305) 의 블록도 (3300) 를 나타낸다. 장치 (3305) 는 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 21, 및 도 25 내지 도 29 를 참조하여 설명된 UE들 (115) 중 하나 이상의 양태들, 또는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 내지 도 29 를 참조하여 설명된 에지 노드 디바이스들 (310) 중 하나 이상의 양태들의 일 예일 수도 있다. 장치 (3305) 는 또한 프로세서일 수도 있거나 또는 이를 포함할 수도 있다. 장치 (3305) 는 수신기 (3310), 무선 통신 관리기 (3320), 또는 송신기 (3330) 를 포함할 수도 있다. 이들 컴포넌트들의 각각은 서로 통신할 수도 있다.
장치 (3305) 의 컴포넌트들은 하드웨어에서의 적용가능한 기능들의 일부 또는 모두를 수행하도록 적응된 하나 이상의 ASIC들로 개별적으로 또는 일괄하여 구현될 수도 있다. 대안적으로, 그 기능들은 하나 이상의 집적 회로들 상에서 하나 이상의 다른 프로세싱 유닛들 (또는, 코어들) 에 의해 수행될 수도 있다. 다른 예들에서, 당업계에 알려져 있는 임의의 방법으로 프로그래밍될 수도 있는 집적 회로들의 다른 것들 (예컨대, 구조화된/플랫폼 ASIC들, FPGA들, SoC, 또는 반-맞춤 IC들의 다른 것들) 이 사용될 수도 있다. 각각의 컴포넌트의 기능들은 또한 하나 이상의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리에 내장된 명령들로, 전체적으로 또는 부분적으로, 구현될 수도 있다.
장치 (3305) 가 UE 에 포함되는 예들에서, 수신기 (3310) 는 적어도 하나의 무선 주파수 스펙트럼 대역을 통해서 송신들을 수신하도록 동작가능한 적어도 하나의 RF 수신기와 같은, 적어도 하나의 RF 수신기를 포함할 수도 있으며, 송신기 (3330) 는 적어도 하나의 무선 주파수 스펙트럼 대역을 통해서 송신하도록 동작가능한 적어도 하나의 RF 송신기와 같은, 적어도 하나의 RF 송신기를 포함할 수도 있다. 수신기 (3310) 는 무선 통신 시스템의 하나 이상의 통신 링크들을 통해서 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 수신하는데 사용될 수도 있으며, 송신기 (3330) 는 무선 통신 시스템의 하나 이상의 통신 링크들을 통해서 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 송신하는데 사용될 수도 있다.
장치 (3305) 가 에지 노드 디바이스에 포함되는 예들에서, 수신기 (3310) 는 하나 이상의 네트워크 액세스 디바이스들 (예컨대, 하나 이상의 기지국들 또는 eNB들) 또는 다른 에지 노드 디바이스들과의 인터페이스를 포함할 수도 있으며, 송신기 (3330) 는 하나 이상의 네트워크 액세스 디바이스들 또는 다른 에지 노드 디바이스들과의 인터페이스를 포함할 수도 있다. 수신기 (3310) 는 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 수신하는데 사용될 수도 있으며, 송신기 (3330) 는 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 송신하는데 사용될 수도 있다.
일부 예들에서, 무선 통신 관리기 (3320) 는 CDN 내에서의 무선 통신을 관리하기 위해 사용될 수도 있다. 일부 예들에서, 무선 통신 관리기 (3320) 의 부분은 수신기 (3310) 또는 송신기 (3330) 에 통합되거나 또는 이들과 공유될 수도 있다. 일부 예들에서, 무선 통신 관리기 (3320) 는 RRC 접속 관리기 (3335) 또는 TLS 세션 재개/속행 관리기 (3340) 를 포함할 수도 있다.
RRC 접속 관리기 (3335) 는 UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정하기 위해 사용될 수도 있다. 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스와 연관될 수도 있으며, UE 및 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
TLS 세션 재개/속행 관리기 (3340) 는 UE 와 목표 에지 노드 디바이스 사이에, UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 TLS 세션을 재개하거나 또는 속행시키기 위해 사용될 수도 있다. UE 및 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
TLS 세션 재개/속행 관리기 (3340) 는 TLS 세션 키 관리기 (3345) 를 포함할 수도 있다. 장치 (3305) 가 UE (예컨대, 도 25, 도 27, 또는 도 28 을 참조하여 설명된 메시지 흐름 (2500, 2700, 또는 2800) 과 관련된 UE) 에 포함되는 일부 예들에서, TLS 세션 키 관리기 (3345) 는 목표 에지 노드 디바이스로, 그리고, 목표 에지 노드 디바이스와의 RRC 접속을 설정한 후, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 송신하기 위해 사용될 수도 있다.
장치 (3305) 가 UE (예컨대, 도 26 또는 도 29 를 참조하여 설명된 메시지 흐름 (2600 또는 2900) 과 관련된 UE) 에 포함되는 일부 예들에서, TLS 세션 키 관리기 (3345) 는 목표 에지 노드 디바이스와의 RRC 접속을 설정한 후, 목표 에지 노드 디바이스에 의해 전송된 TLS 메시지를 수신하기 위해 사용될 수도 있다. TLS 세션 키 관리기 (3345) 는 또한 TLS 메시지를 수신하는 것에 응답하여, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 목표 에지 노드 디바이스로 송신하기 위해 사용될 수도 있다.
장치 (3305) 가 목표 에지 노드 디바이스 (예컨대, 도 25, 도 27, 또는 도 28 을 참조하여 설명된 메시지 흐름 (2500, 2700, 또는 2800) 과 관련된 목표 에지 노드 디바이스) 에 포함되는 일부 예들에서, TLS 세션 키 관리기 (3345) 는 UE 와의 RRC 접속을 설정한 후, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 UE 로부터 수신하기 위해 사용될 수도 있다. TLS 세션 키 관리기 (3345) 는 또한 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 (예컨대, 티켓 서버로부터) 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독하기 위해 사용될 수도 있다.
장치 (3305) 가 목표 에지 노드 디바이스 (예컨대, 도 27 을 참조하여 설명된 메시지 흐름 (2700) 과 관련된 목표 에지 노드 디바이스) 에 포함되는 일부 예들에서, TLS 세션 키 관리기 (3345) 는 UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 소스 에지 노드 디바이스로부터 수신하기 위해 사용될 수도 있다. 일부 예들에서, TLS 세션 티켓은 RRC 접속이 UE 와 확립되기 전에, 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 UE 의 핸드오버에 대한 요청과 함께 수신될 수도 있다. TLS 세션 키 관리기 (3345) 는 또한 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 (예컨대, 티켓 서버로부터) 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독하기 위해 사용될 수도 있다.
장치 (3305) 가 목표 에지 노드 디바이스 (예컨대, 도 26 또는 도 29 를 참조하여 설명된 메시지 흐름 (2600 또는 2900) 과 관련된 목표 에지 노드 디바이스) 에 포함되는 일부 예들에서, TLS 세션 키 관리기 (3345) 는 UE 와의 RRC 접속을 설정한 후, TLS 메시지를 UE 로 송신하기 위해 사용될 수도 있다. TLS 세션 키 관리기 (3345) 는 또한 TLS 메시지를 송신하는 것에 응답하여, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 UE 로부터 수신하기 위해 사용될 수도 있다. TLS 세션 키 관리기 (3345) 는 또한 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 (예컨대, 티켓 서버로부터) 수신된 티켓 키에 적어도 부분적으로 기초하여, 암호화된 TLS 세션 키를 해독하기 위해 사용될 수도 있다.
장치 (3305) 의 일부 예들에서, CDN 은 UE 와 PGW 사이의 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 모바일 CDN 내에 있을 수도 있다. 다른 예들에서, CDN 은 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다. 일부 예들에서, TLS 세션 재개/속행 관리기 (3340) 는 UE 와 목표 에지 노드 디바이스 사이에 단일 라운드-트립 메시지 전송으로 TLS 핸드쉐이크를 수행할 수도 있다.
도 34 는 본 개시물의 다양한 양태들에 따른, 소스 네트워크 액세스 디바이스에서의 무선 통신에서의 사용을 위한 장치 (3405) 의 블록도 (3400) 를 나타낸다. 장치 (3405) 는 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 도 19 내지 도 22, 및 도 25 내지 도 29 를 참조하여 설명된 네트워크 액세스 디바이스들 (230) 중 하나 이상의 양태들의 일 예일 수도 있다. 장치 (3405) 는 또한 프로세서일 수도 있거나 또는 이를 포함할 수도 있다. 장치 (3405) 는 수신기 (3410), 무선 통신 관리기 (3420), 또는 송신기 (3430) 를 포함할 수도 있다. 이들 컴포넌트들의 각각은 서로 통신할 수도 있다.
장치 (3405) 의 컴포넌트들은 하드웨어에서의 적용가능한 기능들의 일부 또는 모두를 수행하도록 적응된 하나 이상의 ASIC들로 개별적으로 또는 일괄하여 구현될 수도 있다. 대안적으로, 그 기능들은 하나 이상의 집적 회로들 상에서 하나 이상의 다른 프로세싱 유닛들 (또는, 코어들) 에 의해 수행될 수도 있다. 다른 예들에서, 당업계에 알려져 있는 임의의 방법으로 프로그래밍될 수도 있는 집적 회로들의 다른 것들 (예컨대, 구조화된/플랫폼 ASIC들, FPGA들, SoC, 또는 반-맞춤 IC들의 다른 것들) 이 사용될 수도 있다. 각각의 컴포넌트의 기능들은 또한 하나 이상의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리에 내장된 명령들로, 전체적으로 또는 부분적으로, 구현될 수도 있다.
일부 예들에서, 수신기 (3410) 는 적어도 하나의 무선 주파수 스펙트럼 대역 상에 걸친 송신들을 수신하도록 동작가능한 적어도 하나의 RF 수신기와 같은, 적어도 하나의 RF 수신기를 포함할 수도 있다. 수신기 (3410) 는 무선 통신 시스템의 하나 이상의 통신 링크들을 통해서 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 수신하는데 사용될 수도 있다.
일부 예들에서, 송신기 (3430) 는 적어도 하나의 무선 주파수 스펙트럼 대역 상에 걸쳐서 송신하도록 동작가능한 적어도 하나의 RF 송신기와 같은, 적어도 하나의 RF 송신기를 포함할 수도 있다. 송신기 (3430) 는 무선 통신 시스템의 하나 이상의 통신 링크들을 통해서 다양한 데이터 또는 제어 신호들 (즉, 송신들) 을 송신하는데 사용될 수도 있다.
일부 예들에서, 무선 통신 관리기 (3420) 는 장치 (3405) 에 대한 무선 통신의 하나 이상의 양태들을 관리하는데 사용될 수도 있다. 일부 예들에서, 무선 통신 관리기 (3420) 의 부분은 수신기 (3410) 또는 송신기 (3430) 에 통합되거나 또는 이와 공유될 수도 있다. 일부 예들에서, 무선 통신 관리기 (3420) 는 핸드오버 관리기 (3435) 또는 TLS 세션 관리기 (3440) 를 포함할 수도 있다.
핸드오버 관리기 (3435) 는 목표 네트워크 액세스 디바이스로, 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 UE 의 핸드오버에 대한 요청을 송신하기 위해 사용될 수도 있다. 핸드오버 관리기 (3435) 는 또한 UE 의 핸드오버에 대한 요청의 확인응답을 (예컨대, 목표 네트워크 액세스 디바이스로부터) 수신할 수도 있다.
TLS 세션 관리기 (3440) 는 UE 의 핸드오버에 대한 요청의 확인응답을 수신하는 것에 적어도 부분적으로 기초하여, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스와의 확립된 TLS 세션을 종료하라는 표시를 UE 로 송신하기 위해 사용될 수도 있다.
핸드오버 관리기 (3435) 는 TLS 세션을 종료하라는 표시를 송신한 후, 핸드오버 지령을 UE 로 송신하기 위해 사용될 수도 있다.
일부 예들에서, 장치 (3405) 는 도 27 을 참조하여 설명된 소스 네트워크 액세스 디바이스에 포함될 수도 있다.
도 35 는 본 개시물의 다양한 양태들에 따른, 무선 통신에서 사용을 위한 UE (115-w) 의 블록도 (3500) 를 나타낸다. UE (115-w) 는, 일부 예들에서, 모바일 또는 원격 동작을 촉진하기 위해, 소형 배터리와 같은, 내부 전원 공급부 (미도시) 를 가질 수도 있다. 일부 예들에서, UE (115-w) 는 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 21, 및 도 25 내지 도 29 를 참조하여 설명된 UE들 (115) 중 하나 이상의 양태들, 또는 도 31 및 도 33 을 참조하여 설명된 장치들 (3105 또는 3305) 중 하나 이상의 양태들의 일 예일 수도 있다. UE (115-w) 는 본 개시물에서 설명된 UE 및/또는 장치 특징들 및 기능들 중 적어도 일부를 구현하도록 구성될 수도 있다.
UE (115-w) 는 UE 프로세서 (3510), UE 메모리 (3520), (UE 트랜시버(들) (3530) 로 표시된) 적어도 하나의 UE 트랜시버, (UE 안테나(들) (3540) 로 표시된) 적어도 하나의 UE 안테나, 또는 UE 무선 통신 관리기 (3550) 를 포함할 수도 있다. 이들 컴포넌트들의 각각은 하나 이상의 버스들 (3535) 을 통해서 서로, 직접적으로 또는 간접적으로, 통신할 수도 있다.
UE 메모리 (3520) 는 랜덤 액세스 메모리 (RAM) 또는 판독 전용 메모리 (ROM) 를 포함할 수도 있다. UE 메모리 (3520) 는 실행될 때, UE 프로세서 (3510) 로 하여금, 예를 들어, CDN 을 통해 전달된 콘텐츠의 요청 및 수신을 포함한, 무선 통신과 관련하여 본원에서 설명되는 다양한 기능들을 수행하도록 구성되는 명령들을 포함하는 컴퓨터-판독가능, 컴퓨터-실행가능한 코드 (3525) 를 저장할 수도 있다. 대안적으로, 컴퓨터-실행가능한 코드 (3525) 는 UE 프로세서 (3510) 에 의해 직접 실행가능하지 않지만, UE (115-w) 로 하여금, (예컨대, 컴파일되어 실행될 때) 본원에서 설명되는 다양한 기능들을 수행하도록 구성될 수도 있다.
UE 프로세서 (3510) 는 지능형 하드웨어 디바이스, 예컨대, 중앙 처리 유닛 (CPU), 마이크로제어기, ASIC, 등을 포함할 수도 있다. UE 프로세서 (3510) 는 UE 트랜시버(들) (3530) 를 통해서 수신될 정보, 또는 UE 안테나(들) (3540) 를 통한 송신을 위해 UE 트랜시버(들) (3530) 로 전송될 정보를 프로세싱할 수도 있다. UE 프로세서 (3510) 는 단독으로 또는 UE 무선 통신 관리기 (3550) 와 접속하여, 하나 이상의 무선 주파수 스펙트럼 대역들을 통해서 통신하는 (또는, 통해서 통신들을 관리하는) 다양한 양태들을 처리할 수도 있다.
UE 트랜시버(들) (3530) 는 패킷들을 변조하여 그 변조된 패킷들을 송신을 위해 UE 안테나(들) (3540) 에 제공하고 UE 안테나(들) (3540) 로부터 수신된 패킷들을 복조하도록 구성된 모뎀을 포함할 수도 있다. UE 트랜시버(들) (3530) 는, 일부 예들에서, 하나 이상의 UE 송신기들 및 하나 이상의 별개의 UE 수신기들로서 구현될 수도 있다. UE 트랜시버(들) (3530) 는 하나 이상의 무선 통신 링크들을 통한 통신들을 지원할 수도 있다. UE 트랜시버(들) (3530) 는 예를 들어, UE 안테나(들) (3540) 를 통해서, 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 도 19 내지 도 22, 도 25 내지 도 29, 및 도 36 을 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 중 하나 이상과 같은, 하나 이상의 기지국들 또는 다른 디바이스들, 또는 도 34 를 참조하여 설명된 장치 (3405) 의 양태들과 양방향으로 통신하도록 구성될 수도 있다. UE (115-w) 는 단일 UE 안테나를 포함할 수도 있지만, UE (115-w) 가 다수의 UE 안테나들을 포함할 수도 있는 예들이 있을 수도 있다.
UE 무선 통신 관리기 (3550) 는 본 개시물에서 설명된 UE 또는 무선 디바이스 특징들 또는 기능들 중 일부 또는 모두를 수행하거나 또는 제어하도록 구성될 수도 있다. UE 무선 통신 관리기 (3550), 또는 그의 부분들은 프로세서를 포함할 수도 있거나, 또는 UE 무선 통신 관리기 (3550) 의 기능들 중 일부 또는 모두는 UE 프로세서 (3510) 에 의해 또는 UE 프로세서 (3510) 와 함께 수행될 수도 있다. 일부 예들에서, UE 통신 관리기 (3550) 는 도 31 또는 도 33 을 참조하여 설명된 무선 통신 관리기 (3120 또는 3320) 의 일 예일 수도 있다.
도 36 은 본 개시물의 다양한 양태들에 따른, 무선 통신에서의 사용을 위한 기지국 (105-a) (예컨대, eNB 의 일부 또는 전부를 형성하는 기지국) 의 블록도 (3600) 를 나타낸다. 일부 예들에서, 기지국 (105-a) 은 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 도 19 내지 도 22, 및 도 25 내지 도 29 를 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 중 하나 이상의 양태들, 또는 도 34 를 참조하여 설명된 장치 (3405) 의 양태들의 일 예일 수도 있다. 기지국 (105-a) 은 본 개시물에서 설명된 기지국 특징들 및 기능들 중 적어도 일부를 구현하거나 또는 촉진하도록 구성될 수도 있다.
기지국 (105-a) 은 기지국 프로세서 (3610), 기지국 메모리 (3620), (기지국 트랜시버(들) (3650) 로 표시된) 적어도 하나의 기지국 트랜시버, (기지국 안테나(들) (3655) 로 표시된) 적어도 하나의 기지국 안테나, 또는 기지국 무선 통신 관리기 (3660) 를 포함할 수도 있다. 기지국 (105-a) 은 또한 네트워크 액세스 디바이스 통신기 (3630) 또는 네트워크 통신기 (3640) 중 하나 이상을 포함할 수도 있다. 이들 컴포넌트들의 각각은 하나 이상의 버스들 (3635) 을 통해서 서로, 직접적으로 또는 간접적으로, 통신할 수도 있다.
기지국 메모리 (3620) 는 RAM 또는 ROM 을 포함할 수도 있다. 기지국 메모리 (3620) 는 실행될 때, 기지국 프로세서 (3610) 로 하여금, 예를 들어, 콘텐츠 및 CDN 을 통해 송신된 콘텐츠에 대한 요청들의 라우팅 또는 프로세싱을 포함한, 무선 통신과 관련하여 본원에서 설명되는 다양한 기능들을 수행하도록 구성되는 명령들을 포함하는 컴퓨터-판독가능, 컴퓨터-실행가능한 코드 (3625) 를 저장할 수도 있다. 대안적으로, 컴퓨터-실행가능한 코드 (3625) 는 기지국 프로세서 (3610) 에 의해 직접 실행가능하지 않지만, 기지국 (105-a) 으로 하여금, (예컨대, 컴파일되어 실행될 때) 본원에서 설명되는 다양한 기능들을 수행하도록 구성될 수도 있다.
기지국 프로세서 (3610) 는 지능형 하드웨어 디바이스, 예컨대, CPU, 마이크로제어기, ASIC, 등을 포함할 수도 있다. 기지국 프로세서 (3610) 는 기지국 트랜시버(들) (3650), 네트워크 액세스 디바이스 통신기 (3630), 또는 네트워크 통신기 (3640) 를 통해서 수신된 정보를 프로세싱할 수도 있다. 기지국 프로세서 (3610) 는 또한 안테나(들) (3655) 를 통한 송신을 위해 트랜시버(들) (3650) 로, 하나 이상의 다른 기지국들 (예컨대, 기지국 (105-a-a) 또는 기지국 (105-a-b)) 로의 송신을 위해 네트워크 액세스 디바이스 통신기 (3630) 로, 또는 도 1 을 참조하여 설명된 코어 네트워크 (130) 의 하나 이상의 양태들의 일 예일 수도 있는 코어 네트워크 (130-a) 로의 송신을 위해 네트워크 통신기 (3640) 로 전송될 정보를 프로세싱할 수도 있다. 기지국 프로세서 (3610) 는 단독으로 또는 기지국 무선 통신 관리기 (3660) 와 접속하여, 하나 이상의 무선 주파수 스펙트럼 대역들을 통해서 통신하는 (또는, 통해서 통신들을 관리하는) 다양한 양태들을 처리할 수도 있다.
기지국 트랜시버(들) (3650) 은 패킷들을 변조하여 그 변조된 패킷들을 송신을 위해 기지국 안테나(들) (3655) 에 제공하고 기지국 안테나(들) (3655) 로부터 수신된 패킷들을 복조하도록 구성된 모뎀을 포함할 수도 있다. 기지국 트랜시버(들) (3650) 은, 일부 예들에서, 하나 이상의 기지국 송신기들 및 하나 이상의 별개의 기지국 수신기들로서 구현될 수도 있다. 기지국 트랜시버(들) (3650) 는 하나 이상의 무선 통신 링크들을 통한 통신을 지원할 수도 있다. 기지국 트랜시버(들) (3650) 는 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 21, 도 25 내지 도 29, 및 도 35 를 참조하여 설명된 UE들 (115) 중 하나 이상, 또는 도 31 및 도 33 을 참조하여 설명된 장치 (3105 또는 3305) 중 하나와 같은, 하나 이상의 UE들 또는 다른 장치들과, 안테나(들) (3655) 를 통해서, 양방향으로 통신하도록 구성될 수도 있다. 기지국 (105-a) 은 예를 들어, 다수의 기지국 안테나들 (예컨대, 안테나 어레이) 을 포함할 수도 있다. 기지국 (105-a) 은 코어 네트워크 (130-a), 인터넷 CDN, 및/또는 모바일 CDN 또는 인터넷 CDN 의 하나 이상의 에지 노드 디바이스들과, 네트워크 통신기 (3640) 를 통해서 통신할 수도 있다. 기지국 (105-a) 은 또한 네트워크 액세스 디바이스 통신기 (3630) 를 이용하여, 다른 네트워크 액세스 디바이스들 (예컨대, 기지국 (105-a-a) 또는 기지국 (105-a-b) 과 같은 다른 기지국들) 과 통신할 수도 있다.
기지국 무선 통신 관리기 (3660) 는 본 개시물에서 설명된 기지국 또는 네트워크 액세스 디바이스 특징들 또는 기능들 중 일부 또는 모두를 수행하거나 또는 제어하도록 구성될 수도 있다. 기지국 무선 통신 관리기 (3660), 또는 그의 일부들은, 프로세서를 포함할 수도 있거나, 또는 기지국 무선 통신 관리기 (3660) 의 기능들 중 일부 또는 모두는 기지국 프로세서 (3610) 에 의해 또는 기지국 프로세서 (3610) 와 관련하여 수행될 수도 있다. 일부 예들에서, 기지국 무선 통신 관리기 (3660) 는 도 34 를 참조하여 설명된 무선 통신 관리기 (3420) 의 일 예일 수도 있다.
도 37 은 본 개시물의 다양한 양태들에 따른, 무선 통신에서의 사용을 위한 에지 노드 디바이스 (310-aa) (예컨대, PGW 상부 또는 하부의 에지 노드 디바이스) 의 블록도 (3700) 를 나타낸다. 일부 예들에서, 에지 노드 디바이스 (310-aa) 는 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 및 도 18 내지 도 29 를 참조하여 설명된 에지 노드 디바이스들 (310) 중 하나 이상의 양태들, 또는 도 30 및 도 33 을 참조하여 설명된 장치들 (3005 또는 3305) 중 하나 이상의 양태들의 일 예일 수도 있다. 에지 노드 디바이스 (310-aa) 는 본 개시물에서 설명된 에지 노드 디바이스 특징들 및 기능들 중 적어도 일부를 구현하거나 또는 촉진하도록 구성될 수도 있다.
에지 노드 디바이스 (310-aa) 는 에지 노드 디바이스 프로세서 (3710), 에지 노드 디바이스 메모리 (3720), (에지 노드 디바이스 인터페이스(들) (3750) 로 표시된) 적어도 하나의 에지 노드 디바이스 인터페이스, 또는 에지 노드 디바이스 무선 통신 관리기 및/또는 콘텐츠 전달 관리기 (3760) 를 포함할 수도 있다. 이들 컴포넌트들의 각각은 하나 이상의 버스들 (3735) 을 통해서 서로, 직접적으로 또는 간접적으로, 통신할 수도 있다.
에지 노드 디바이스 메모리 (3720) 는 RAM 또는 ROM 을 포함할 수도 있다. 에지 노드 디바이스 메모리 (3720) 는 실행될 때, 에지 노드 디바이스 프로세서 (3710) 로 하여금, 예를 들어, UE들 및 다른 디바이스들과의 보안 접속들의 확립, 콘텐츠의 캐싱, CDN 을 통해서 수신된 콘텐츠에 대한 요청들의 처리, 및 CDN 을 통한 콘텐츠의 송신을 포함한, 무선 통신에 관련된 본원에서 설명되는 다양한 기능들을 수행하게 하도록 구성된 명령들을 포함하는 컴퓨터-판독가능, 컴퓨터-실행가능 코드 (3725) 를 저장할 수도 있다. 대안적으로, 컴퓨터-실행가능한 코드 (3725) 는 에지 노드 디바이스 프로세서 (3710) 에 의해 직접 실행가능하지 않지만, 에지 노드 디바이스 (310-aa) 로 하여금, (예컨대, 컴파일되어 실행될 때) 본원에서 설명되는 다양한 기능들을 수행하도록 구성될 수도 있다.
에지 노드 디바이스 프로세서 (3710) 는 지능형 하드웨어 디바이스, 예컨대, CPU, 마이크로제어기, ASIC, 등을 포함할 수도 있다. 에지 노드 디바이스 프로세서 (3710) 는 에지 노드 디바이스 인터페이스(들) (3750) 를 통해서 수신된 정보를 프로세싱할 수도 있다. 에지 노드 디바이스 프로세서 (3710) 는 또한 에지 노드 디바이스 인터페이스(들) (3750) 를 통해서 하나 이상의 다른 에지 노드 디바이스들, 네트워크 액세스 디바이스들, 또는 UE들로 송신될 정보를 프로세싱할 수도 있다. 에지 노드 디바이스 프로세서 (3710) 는 단독으로, 또는 에지 노드 디바이스 무선 통신 관리기 및/또는 콘텐츠 전달 관리기 (3760) 와 함께, 에지 노드 디바이스 인터페이스(들) (3750) 및 하나 이상의 CDN들을 통해서 통신하는 (또는, 이들을 통한 통신들을 관리하는) 다양한 양태들을 처리할 수도 있다.
에지 노드 디바이스 무선 통신 관리기 및/또는 콘텐츠 전달 관리기 (3760) 는 본 개시물에서 설명된 에지 노드 디바이스 특징들 또는 기능들 중 일부 또는 모두를 수행하거나 또는 제어하도록 구성될 수도 있다. 에지 노드 디바이스 무선 통신 관리기 및/또는 콘텐츠 전달 관리기 (3760), 또는 이의 부분들은 프로세서를 포함할 수도 있고, 또는 에지 노드 디바이스 무선 통신 관리기 및/또는 콘텐츠 전달 관리기 (3760) 의 기능들 중 일부 또는 모두는 에지 노드 디바이스 프로세서 (3710) 에 의해 또는 에지 노드 디바이스 프로세서 (3710) 와 함께 수행될 수도 있다. 일부 예들에서, 에지 노드 디바이스 무선 통신 관리기 및/또는 콘텐츠 전달 관리기 (3760) 는 도 30 을 참조하여 설명된 콘텐츠 전달 관리기 (3020) 또는 도 33 을 참조하여 설명된 무선 통신 관리기 (3320) 의 일 예일 수도 있다.
도 38 은 본 개시물의 다양한 양태들에 따른, CDN 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법 (3800) 의 일 예를 예시하는 플로우 차트이다. 일부 예들에서, CDN 은 UE 와 PGW 사이의 모바일 CDN 을 포함할 수도 있으며, 에지 노드 디바이스는 모바일 CDN 내에 있을 수도 있다. 다른 예들에서, CDN 은 모바일 CDN 을 포함할 수도 있으며, 에지 노드 디바이스는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다. 명료성을 위해, 방법 (3800) 은 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 도 18 내지 도 29, 및 도 37 을 참조하여 설명된 에지 노드 디바이스들 (310) 중 하나 이상의 양태들, 또는 도 30 및 도 33 을 참조하여 설명된 장치들 (3005 또는 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, 에지 노드 디바이스는 아래에서 설명되는 기능들을 수행하기 위해 에지 노드 디바이스의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, 에지 노드 디바이스는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 3805 에서, 방법 (3800) 은 UE 로부터, 무선 네트워크를 통해서 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하는 단계를 포함할 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청은 네트워크 액세스 디바이스를 통해서 수신될 수도 있다.
블록 3810 에서, 방법 (3800) 은 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써 키 서버로부터 웹사이트에 대한 인증 증명서를 획득하는 단계를 포함할 수도 있다. 인증 증명서는 블록 3805 에서 요청을 수신하는 것에 응답하여 획득될 수도 있다. 일부 예들에서, 방법 (3800) 은 콘텐츠에 액세스해달라는 요청이 신청되는 웹사이트, 웹사이트의 식별된 소유자, 또는 이들의 조합에 적어도 부분적으로 기초하여 키 서버를 식별하는 단계를 포함할 수도 있다.
블록 3815 에서, 방법 (3800) 은 웹사이트에 대한 인증 증명서에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하는 단계를 포함할 수도 있다. 일부 예들에서, UE 와의 보안 접속은 네트워크 액세스 디바이스를 통해서 확립될 수도 있다.
도 39 는 본 개시물의 다양한 양태들에 따른, CDN 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법 (3900) 의 일 예를 예시하는 플로우 차트이다. 일부 예들에서, CDN 은 UE 와 PGW 사이의 모바일 CDN 을 포함할 수도 있으며, 에지 노드 디바이스는 모바일 CDN 내에 있을 수도 있다. 다른 예들에서, CDN 은 모바일 CDN 을 포함할 수도 있으며, 에지 노드 디바이스는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다. 명료성을 위해, 방법 (3900) 은 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 도 18 내지 도 29, 및 도 37 을 참조하여 설명된 에지 노드 디바이스들 (310) 중 하나 이상의 양태들, 또는 도 30 및 도 33 을 참조하여 설명된 장치들 (3005 또는 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, 에지 노드 디바이스는 아래에서 설명되는 기능들을 수행하기 위해 에지 노드 디바이스의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, 에지 노드 디바이스는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 3905 에서, 방법 (3900) 은 UE 로부터, 무선 네트워크를 통해서 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하는 단계를 포함할 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청은 네트워크 액세스 디바이스를 통해서 수신될 수도 있다.
블록 3910 에서, 방법 (3900) 은 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써 키 서버로부터 웹사이트에 대한 인증 증명서를 획득하는 단계를 포함할 수도 있다. 인증 증명서는 블록 3905 에서 요청을 수신하는 것에 응답하여 획득될 수도 있다. 일부 예들에서, 방법 (3900) 은 콘텐츠에 액세스해달라는 요청이 신청되는 웹사이트, 웹사이트의 식별된 소유자, 또는 이들의 조합에 적어도 부분적으로 기초하여 키 서버를 식별하는 단계를 포함할 수도 있다.
블록 3915 에서, 방법 (3900) 은 웹사이트에 대한 인증 증명서에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하는 단계를 포함할 수도 있다. 일부 예들에서, UE 와 보안 접속을 확립하는 단계는 웹사이트에 대한 인증 증명서를 UE 로 송신하는 단계; UE 로부터 암호화된 프리마스터 비밀을 수신하는 단계; 암호화된 프리마스터 비밀을 키 서버로 송신하는 단계; 해독된 프리마스터 비밀을 키 서버로부터 수신하는 단계; 및 해독된 프리마스터 비밀에 적어도 부분적으로 기초하여 UE 와 보안 접속을 확립하는 단계를 포함할 수도 있다. 일부 예들에서, UE 와의 보안 접속은 네트워크 액세스 디바이스를 통해서 확립될 수도 있다.
블록 3915 에서 UE 와 보안 접속을 확립한 후, 블록 3920 에서, 방법 (3900) 은 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 단계를 포함할 수도 있다. 블록 3925 에서, 방법 (3900) 은 콘텐츠가 에지 노드 디바이스에서 캐시되는지 여부를 결정하는 단계를 포함할 수도 있다. 일부 예들에서, 방법 (3900) 은 콘텐츠에 액세스해달라는 요청과 관련된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 콘텐츠가 에지 노드 디바이스에서 캐시된다고 결정하는 단계를 포함할 수도 있으며, 방법 (3900) 은 블록 3930 에서 속행할 수도 있다. 일부 예들에서, 방법 (3900) 은 콘텐츠에 액세스해달라는 요청과 관련된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 콘텐츠가 에지 노드 디바이스에서 캐시되지 않는다고 결정하는 단계를 포함할 수도 있으며, 방법 (3900) 은 블록 3935 에서 속행할 수도 있다.
블록 3930 에서, 방법 (3900) 은 콘텐츠를 UE 로 전달하는 단계를 포함할 수도 있다.
블록 3935 에서, 방법 (3900) 은 웹사이트로부터 콘텐츠를 획득하는 단계를 포함할 수도 있으며; 그리고, 블록 3940 에서, 방법 (3900) 은 콘텐츠를 UE 로 전달하는 단계를 포함할 수도 있다.
일부 예들에서, 도 38 또는 도 39 를 참조하여 설명된 방법 (3800 또는 3900) 은 도 16 을 참조하여 설명된 무증명서 HTTP들 인증 시나리오와 관련된 에지 노드 디바이스에 의해 수행될 수도 있다.
도 40 는 본 개시물의 다양한 양태들에 따른, UE 에서의 무선 통신의 방법 (4000) 의 일 예를 예시하는 플로우 차트이다. 명료성을 위해, 방법 (4000) 은 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 21, 도 25 내지 도 29, 및 도 35 를 참조하여 설명된 UE들 (115) 중 하나 이상의 양태들, 또는 도 31 및 도 33 을 참조하여 설명된 장치들 (3105 또는 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, UE 는 아래에서 설명되는 기능들을 수행하도록 UE 의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, UE 는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 4005 에서, 방법 (4000) 은 웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키는 단계를 포함할 수도 있다.
블록 4010 에서, 방법 (4000) 은 모뎀에서 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 단계를 포함할 수도 있다. 프로세싱은 모바일 CDN 콘텐츠 전달 가속 정보를 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관시키는 단계를 포함할 수도 있다.
블록 4015 에서, 방법 (4000) 은 웹사이트의 콘텐츠에 액세스해달라는 요청 및 연관된 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하는 단계를 포함할 수도 있다.
도 41 은 본 개시물의 다양한 양태들에 따른, UE 에서의 무선 통신의 방법 (4100) 의 일 예를 예시하는 플로우 차트이다. 명료성을 위해, 방법 (4100) 은 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 21, 도 25 내지 도 29, 및 도 35 를 참조하여 설명된 UE들 (115) 중 하나 이상의 양태들, 또는 도 31 및 도 33 을 참조하여 설명된 장치들 (3105 또는 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, UE 는 아래에서 설명되는 기능들을 수행하도록 UE 의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, UE 는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 4105 에서, 방법 (4100) 은 APCL 을 유지하는 단계를 포함할 수도 있다. ACPL 은 적어도 하나의 콘텐츠 제공자 엔트리를 포함할 수도 있으며, 콘텐츠 제공자 엔트리들의 각각은 URL, URI, 도메인 이름, HTTP 서버 IP 어드레스, 포트 식별자, 프로토콜 유형, 또는 이들의 조합 중 적어도 하나와 연관된다.
블록 4110 에서, 방법 (4100) 은 웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키는 단계를 포함할 수도 있다.
블록 4115 에서, 방법 (4100) 은 모뎀에서 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 단계를 포함할 수도 있다. 프로세싱은 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정하는 단계; 및 모바일 CDN 콘텐츠 전달 가속 정보를 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관시키는 단계를 포함할 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정하는 단계는 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 목적지 HTTP 서버 IP 어드레스 및 포트가 ACPL 에 포함되어 있다고 결정하는 단계를 포함할 수도 있다. 일부 예들에서, 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 정보가 ACPL 에 포함되어 있다고 결정하는 단계는 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관된 URL 또는 URI 가 ACPL 에 포함되어 있다고 결정하는 단계를 더 포함할 수도 있다.
블록 4120 에서, 방법 (4100) 은 웹사이트의 콘텐츠에 액세스해달라는 요청 및 연관된 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하는 단계를 포함할 수도 있다.
일부 예들에서, 도 40 또는 도 41 을 참조하여 설명된 방법 (4000 또는 4100) 은 도 18 또는 도 19 를 참조하여 설명된 바와 같이, ACPL 에 기초한 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 UE 에 의해 수행될 수도 있다.
도 42 는 본 개시물의 다양한 양태들에 따른, UE 에서의 무선 통신의 방법 (4200) 의 일 예를 예시하는 플로우 차트이다. 명료성을 위해, 방법 (4200) 은 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 21, 도 25 내지 도 29, 및 도 35 를 참조하여 설명된 UE들 (115) 중 하나 이상의 양태들, 또는 도 31 및 도 33 을 참조하여 설명된 장치들 (3105 또는 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, UE 는 아래에서 설명되는 기능들을 수행하도록 UE 의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, UE 는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 4205 에서, 방법 (4200) 은 APCL 을 유지하는 단계를 포함할 수도 있다. ACPL 은 적어도 하나의 콘텐츠 제공자 엔트리를 포함할 수도 있으며, 콘텐츠 제공자 엔트리들의 각각은 URL, URI, 도메인 이름, HTTP 서버 IP 어드레스, 포트 식별자, 프로토콜 유형, 또는 이들의 조합 중 적어도 하나와 연관된다.
블록 4210 에서, 방법 (4200) 은 UE 의 모뎀에 의해 프로세싱된 DNS 요청들 및 DNS 응답들과 연관된 HTTP 서버 IP 어드레스들에 대해 모니터링하는 단계를 포함할 수도 있다. 일부 예들에서, 모니터링은 DNS UDP 포트와 연관된 DNS 요청들 및 DNS 응답들에 대해 수행될 수도 있다. 일부 예들에서, 모니터링은 API 로부터 모뎀에서 수신된 통지에 적어도 부분적으로 기초하여 수행될 수도 있다.
블록 4215 에서, 방법 (4200) 은 HTTP 서버 IP 어드레스들에 적어도 부분적으로 기초하여 ACPL 을 동적으로 업데이트하는 단계를 포함할 수도 있다.
일부 예들에서, 방법 (4200) 은 도 40 또는 도 41 을 참조하여 설명된 방법 (4000 또는 4100) 과 함께 수행될 수도 있다. 일부 예들에서, 방법 (4200) 은 도 17 을 참조하여 설명된 바와 같이, ACPL 에 포함된 HTTP 서버 IP 어드레스들을 동적으로 업데이트하는 UE 에 의해 수행될 수도 있다.
도 43 은 본 개시물의 다양한 양태들에 따른, UE 에서의 무선 통신의 방법 (4300) 의 일 예를 예시하는 플로우 차트이다. 명료성을 위해, 방법 (4300) 은 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 21, 도 25 내지 도 29, 및 도 35 를 참조하여 설명된 UE들 (115) 중 하나 이상의 양태들, 또는 도 31 및 도 33 을 참조하여 설명된 장치들 (3105 또는 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, UE 는 아래에서 설명되는 기능들을 수행하도록 UE 의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, UE 는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 4305 에서, 방법 (4300) 은 웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키는 단계를 포함할 수도 있다.
블록 4310 에서, 방법 (4300) 은 네트워크 액세스 디바이스가 웹사이트의 콘텐츠를 로컬로 캐시하였는지 여부를 결정하기 위해 (예컨대, 네트워크 액세스 디바이스와 연관된 에지 노드 디바이스에서) 네트워크 액세스 디바이스에 쿼리하는 단계를 포함할 수도 있다. 일부 예들에서, 쿼리하는 단계는 RRC 시그널링 확장을 이용하여 HTTP URL/URI 요청을 송신하는 단계를 포함할 수도 있다.
블록 4315 에서, 방법 (4300) 은 모뎀에서 웹사이트의 콘텐츠에 액세스해달라는 요청을 프로세싱하는 단계를 포함할 수도 있다. 프로세싱은 모바일 CDN 콘텐츠 전달 가속 정보를 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관시키는 단계를 포함할 수도 있다. 모바일 CDN 콘텐츠 전달 가속 정보는 네트워크 액세스 디바이스가 웹사이트의 콘텐츠를 로컬로 캐시하였다고 결정하는 것에 응답하여 웹사이트의 콘텐츠에 액세스해달라는 요청과 연관될 수도 있다.
블록 4320 에서, 방법 (4300) 은 웹사이트의 콘텐츠에 액세스해달라는 요청 및 연관된 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하는 단계를 포함할 수도 있다.
일부 예들에서, 방법 (4000 또는 4300) 은 도 20 또는 도 21 을 참조하여 설명된 바와 같이, 대역외 메시징에 기초한 UE-지원된 선택적 콘텐츠 전달 가속을 채용하는 UE 에 의해 수행될 수도 있다.
도 44 는 본 개시물의 다양한 양태들에 따른, 티켓 서버에서의 티켓 키들을 관리하는 방법 (4400) 의 일 예를 예시하는 플로우 차트이다. 명확성을 위해, 방법 (4400) 은 도 24 를 참조하여 설명된 티켓 키 서버 (2405) 의 양태들, 또는 도 32 를 참조하여 설명된 장치 (3205) 의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, 티켓 서버는 아래에서 설명되는 기능들을 수행하기 위해 티켓 서버의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, 티켓 서버는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 4405 에서, 방법 (4400) 은 티켓 키를 주기적으로 발생시키는 단계를 포함할 수도 있다. 블록 4410 에서, 방법 (4400) 은 주기적으로 발생된 티켓 키를 복수의 에지 노드 디바이스들의 각각의 에지 노드 디바이스로 주기적으로 송신하는 단계를 포함할 수도 있다. 일부 예들에서, 복수의 에지 노드 디바이스들 중 적어도 하나는 모바일 CDN 의 네트워크 액세스 디바이스와 연관될 수도 있다.
도 45 는 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법 (4500) 의 일 예를 예시하는 플로우 차트이다. 방법 (4500) 은 UE 또는 목표 에지 노드 디바이스에 의해 수행될 수도 있다. 명료성을 위해, 방법 (4500) 은 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 21, 도 25 내지 도 29, 및 도 35 를 참조하여 설명된 UE들 (115) 중 하나 이상의 양태들, 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 도 18 내지 도 29, 및 도 37 을 참조하여 설명된 에지 노드 디바이스들 (310) 중 하나 이상의 양태들, 또는 도 30, 도 31, 및 도 33 을 참조하여 설명된 장치들 (3005, 3105, 또는 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, UE 또는 목표 에지 노드 디바이스는 아래에서 설명되는 기능들을 수행하기 위해 UE 또는 목표 에지 노드 디바이스의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, UE 또는 에지 노드 디바이스는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 4505 에서, 방법 (4500) 은 UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정하는 단계를 포함할 수도 있다. 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스와 연관될 수도 있으며, UE 및 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
블록 4510 에서, 방법 (4500) 은 UE 와 목표 에지 노드 디바이스 사이에, UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 TLS 세션을 재개하거나 또는 속행시키는 단계를 포함할 수도 있다. UE 및 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
방법 (4500) 의 일부 예들에서, CDN 은 UE 와 PGW 사이의 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 모바일 CDN 내에 있을 수도 있다. 다른 예들에서, CDN 은 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다. 일부 예들에서, 방법 (4500) 은 UE 와 목표 에지 노드 디바이스 사이에 단일 라운드-트립 메시지 전송으로 TLS 핸드쉐이크를 수행하는 단계를 포함할 수도 있다. 일부 예들에서, 방법 (4500) 은 도 25, 도 26, 도 27, 도 28, 또는 도 29 를 참조하여 설명된 메시지 흐름 (2500, 2600, 2700, 2800, 또는 2900) 과 관련된 UE 또는 목표 에지 노드 디바이스에 의해 수행될 수도 있다.
도 46 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법 (4600) 의 일 예를 예시하는 플로우 차트이다. 방법 (4600) 은 UE 에 의해 수행될 수도 있다. 명료성을 위해, 방법 (4600) 은 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 21, 도 25 내지 도 29, 및 도 35 를 참조하여 설명된 UE들 (115) 중 하나 이상의 양태들, 또는 도 31 및 도 33 을 참조하여 설명된 장치들 (3105 및 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, UE 는 아래에서 설명되는 기능들을 수행하도록 UE 의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, UE 는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 4605 에서, 방법 (4600) 은 UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정하는 단계를 포함할 수도 있다. 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스와 연관될 수도 있으며, UE 및 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
블록 4610 에서, 방법 (4600) 은 블록 4605 에서 RRC 접속을 설정한 후, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 UE 로부터 목표 에지 노드 디바이스로 송신하는 단계를 포함할 수도 있다. 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스와 연관될 수도 있다. UE 및 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
블록 4615 에서, 방법 (4600) 은 UE 와 목표 에지 노드 디바이스 사이에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션을 재개하거나 또는 속행시키는 단계를 포함할 수도 있다.
방법 (4600) 의 일부 예들에서, CDN 은 UE 와 PGW 사이의 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 모바일 CDN 내에 있을 수도 있다. 다른 예들에서, CDN 은 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다. 일부 예들에서, 방법 (4600) 은 UE 와 목표 에지 노드 디바이스 사이에 단일 라운드-트립 메시지 전송으로 TLS 핸드쉐이크를 수행하는 단계를 포함할 수도 있다. 일부 예들에서, 방법 (4600) 은 도 25, 도 27, 또는 도 28 을 참조하여 설명된 메시지 흐름 (2500, 2700, 또는 2800) 과 관련된 UE 에 의해 수행될 수도 있다.
도 47 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법 (4700) 의 일 예를 예시하는 플로우 차트이다. 방법 (4700) 은 목표 에지 노드 디바이스에 의해 수행될 수도 있다. 명료성을 위해, 방법 (4700) 은 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 도 18 내지 도 29, 및 도 37 을 참조하여 설명된 에지 노드 디바이스들 (310) 중 하나 이상의 양태들, 또는 도 30 및 도 33 을 참조하여 설명된 장치들 (3005 또는 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, 목표 에지 노드 디바이스는 아래에서 설명되는 기능들을 수행하기 위해 목표 에지 노드 디바이스의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, 목표 에지 노드 디바이스는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 4705 에서, 방법 (4700) 은 UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정하는 단계를 포함할 수도 있다. 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스와 연관될 수도 있으며, UE 및 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
블록 4710 에서, 방법 (4700) 은 블록 4705 에서 RRC 접속을 설정한 후, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 목표 에지 노드 디바이스에서 UE 로부터 수신하는 단계를 포함할 수도 있다. 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스와 연관될 수도 있다. UE 및 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
블록 4715 에서, 방법 (4700) 은 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 (예컨대, 티켓 서버로부터) 수신된 티켓 키에 적어도 부분적으로 기초하여, 목표 에지 노드 디바이스에서, 암호화된 TLS 세션 키를 해독하는 단계를 포함할 수도 있다.
블록 4720 에서, 방법 (4700) 은 UE 와 목표 에지 노드 디바이스 사이에, UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 TLS 세션을 재개하거나 또는 속행시키는 단계를 포함할 수도 있다.
방법 (4700) 의 일부 예들에서, CDN 은 UE 와 PGW 사이의 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 모바일 CDN 내에 있을 수도 있다. 다른 예들에서, CDN 은 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다. 일부 예들에서, 방법 (4700) 은 UE 와 목표 에지 노드 디바이스 사이에 단일 라운드-트립 메시지 전송으로 TLS 핸드쉐이크를 수행하는 단계를 포함할 수도 있다. 일부 예들에서, 방법 (4700) 은 도 25, 도 27, 또는 도 28 을 참조하여 설명된 메시지 흐름 (2500, 2700, 또는 2800) 과 관련된 목표 에지 노드 디바이스에 의해 수행될 수도 있다.
도 48 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법 (4800) 의 일 예를 예시하는 플로우 차트이다. 방법 (4800) 은 UE 에 의해 수행될 수도 있다. 명료성을 위해, 방법 (4600) 은 도 1 내지 도 8, 도 10 내지 도 12, 도 17 내지 도 21, 도 25 내지 도 29, 및 도 35 를 참조하여 설명된 UE들 (115) 중 하나 이상의 양태들, 또는 도 31 및 도 33 을 참조하여 설명된 장치들 (3105 및 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, UE 는 아래에서 설명되는 기능들을 수행하도록 UE 의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, UE 는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 4805 에서, 방법 (4800) 은 UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정하는 단계를 포함할 수도 있다. 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스와 연관될 수도 있으며, UE 및 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
블록 4810 에서, 방법 (4800) 은 블록 4805 에서 UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정한 후, 목표 에지 노드 디바이스에 의해 전송된 TLS 메시지를 UE 에서 수신하는 단계를 포함할 수도 있다.
블록 4815 에서, 방법 (4800) 은 블록 4810 에서 TLS 메시지를 수신하는 것에 응답하여, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 UE 로부터 목표 에지 노드 디바이스로 송신하는 단계를 포함할 수도 있다. 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스와 연관될 수도 있다. UE 및 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
블록 4820 에서, 방법 (4800) 은 UE 와 목표 에지 노드 디바이스 사이에, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션을 재개하거나 또는 속행시키는 단계를 포함할 수도 있다.
방법 (4800) 의 일부 예들에서, CDN 은 UE 와 PGW 사이의 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 모바일 CDN 내에 있을 수도 있다. 다른 예들에서, CDN 은 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다. 일부 예들에서, 방법 (4800) 은 UE 와 목표 에지 노드 디바이스 사이에 단일 라운드-트립 메시지 전송으로 TLS 핸드쉐이크를 수행하는 단계를 포함할 수도 있다. 일부 예들에서, 방법 (4800) 은 도 26 또는 도 29 를 참조하여 설명된 메시지 흐름 (2600 또는 2900) 과 관련된 UE 에 의해 수행될 수도 있다.
도 49 는 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법 (4900) 의 일 예를 예시하는 플로우 차트이다. 방법 (4900) 은 목표 에지 노드 디바이스에 의해 수행될 수도 있다. 명료성을 위해, 방법 (4900) 은 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 도 18 내지 도 29, 및 도 37 을 참조하여 설명된 에지 노드 디바이스들 (310) 중 하나 이상의 양태들, 또는 도 30 및 도 33 을 참조하여 설명된 장치들 (3005 또는 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, 목표 에지 노드 디바이스는 아래에서 설명되는 기능들을 수행하기 위해 목표 에지 노드 디바이스의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, 목표 에지 노드 디바이스는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 4905 에서, 방법 (4900) 은 UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정하는 단계를 포함할 수도 있다. 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스와 연관될 수도 있으며, UE 및 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
블록 4910 에서, 방법 (4900) 은 블록 4905 에서 RRC 접속을 설정한 후, TLS 메시지를 목표 에지 노드 디바이스로부터 UE 로 송신하는 단계를 포함할 수도 있다.
블록 4915 에서, 방법 (4900) 은 블록 4910 에서 TLS 메시지를 송신하는 것에 응답하여, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 목표 에지 노드 디바이스에서 UE 로부터 수신하는 단계를 포함할 수도 있다. 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스와 연관될 수도 있다. UE 및 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스를 통해서 통신할 수도 있다.
블록 4920 에서, 방법 (4900) 은 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 (예컨대, 티켓 서버로부터) 수신된 티켓 키에 적어도 부분적으로 기초하여, 목표 에지 노드 디바이스에서, 암호화된 TLS 세션 키를 해독하는 단계를 포함할 수도 있다.
블록 4925 에서, 방법 (4900) 은 UE 와 목표 에지 노드 디바이스 사이에, UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 TLS 세션을 재개하거나 또는 속행시키는 단계를 포함할 수도 있다.
방법 (4900) 의 일부 예들에서, CDN 은 UE 와 PGW 사이의 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 모바일 CDN 내에 있을 수도 있다. 다른 예들에서, CDN 은 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다. 일부 예들에서, 방법 (4900) 은 UE 와 목표 에지 노드 디바이스 사이에 단일 라운드-트립 메시지 전송으로 TLS 핸드쉐이크를 수행하는 단계를 포함할 수도 있다. 일부 예들에서, 방법 (4900) 은 도 26 또는 도 29 를 참조하여 설명된 메시지 흐름 (2600 또는 2900) 과 관련된 목표 에지 노드 디바이스에 의해 수행될 수도 있다.
도 50 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 무선 통신의 방법 (5000) 의 일 예를 예시하는 플로우 차트이다. 방법 (5000) 은 목표 에지 노드 디바이스에 의해 수행될 수도 있다. 명료성을 위해, 방법 (5000) 은 도 2 내지 도 4, 도 9, 도 13 내지 도 16, 도 18 내지 도 29, 및 도 37 을 참조하여 설명된 에지 노드 디바이스들 (310) 중 하나 이상의 양태들, 또는 도 30 및 도 33 을 참조하여 설명된 장치들 (3005 또는 3305) 중 하나 이상의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, 목표 에지 노드 디바이스는 아래에서 설명되는 기능들을 수행하기 위해 목표 에지 노드 디바이스의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, 목표 에지 노드 디바이스는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 5005 에서, 방법 (5000) 은 목표 에지 노드 디바이스에서, UE 와 소스 에지 노드 디바이스 사이에 확립된 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 소스 에지 노드 디바이스로부터 수신하는 단계를 포함할 수도 있다. 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스와 연관될 수도 있다. 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스와 연관될 수도 있다. UE 및 소스 에지 노드 디바이스는 소스 네트워크 액세스 디바이스를 통해서 통신할 수도 있다. UE 및 목표 에지 노드 디바이스는 목표 네트워크 액세스 디바이스를 통해서 통신할 수도 있다. 일부 예들에서, TLS 세션 티켓은 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 UE 의 핸드오버에 대한 요청과 함께, RRC 접속이 UE 와 확립되기 전에, 수신될 수도 있다.
블록 5010 에서, 방법 (5000) 은 목표 에지 노드 디바이스 및 소스 에지 노드 디바이스에 의해 (예컨대, 티켓 서버로부터) 수신된 티켓 키에 적어도 부분적으로 기초하여, 목표 에지 노드 디바이스에서, 암호화된 TLS 세션 키를 해독하는 단계를 포함할 수도 있다.
블록 5015 에서, 방법 (5000) 은 블록 5010 에서 TLS 세션 키를 수신한 후, UE 와 목표 에지 노드 디바이스 사이에 RRC 접속을 설정하는 단계를 포함할 수도 있다.
블록 5020 에서, 방법 (5000) 은 UE 와 목표 에지 노드 디바이스 사이에, UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 TLS 세션을 재개하거나 또는 속행시키는 단계를 포함할 수도 있다.
방법 (5000) 의 일부 예들에서, CDN 은 UE 와 PGW 사이의 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 모바일 CDN 내에 있을 수도 있다. 다른 예들에서, CDN 은 모바일 CDN 을 포함할 수도 있으며, 소스 에지 노드 디바이스 또는 목표 에지 노드 디바이스 중 적어도 하나는 CDN 내에 그리고 모바일 CDN 외부에 있을 수도 있다. 일부 예들에서, 방법 (5000) 은 UE 와 목표 에지 노드 디바이스 사이에 단일 라운드-트립 메시지 전송으로 TLS 핸드쉐이크를 수행하는 단계를 포함할 수도 있다. 일부 예들에서, 방법 (5000) 은 도 27 을 참조하여 설명된 메시지 흐름 (2700) 에 포함된 목표 에지 노드 디바이스에 의해 수행될 수도 있다.
도 51 은 본 개시물의 다양한 양태들에 따른, CDN 내에서의 소스 네트워크 액세스 디바이스에서의 무선 통신의 방법 (5100) 의 일 예를 예시하는 플로우 차트이다. 명확성을 위해, 방법 (5100) 은 도 1 내지 도 4, 도 7, 도 8, 도 13, 도 16, 도 19 내지 도 22, 도 25 내지 도 29, 및 도 36 을 참조하여 설명된 기지국들 (105) 또는 네트워크 액세스 디바이스들 (230) 중 하나 이상의 양태들, 또는 도 34 를 참조하여 설명된 장치 (3405) 의 양태들을 참조하여 아래에서 설명된다. 일부 예들에서, 네트워크 액세스 디바이스는 아래에서 설명되는 기능들을 수행하기 위해 네트워크 액세스 디바이스의 기능적 엘리먼트들을 제어하는 하나 이상의 코드들의 세트들을 실행할 수도 있다. 추가적으로 또는 대안적으로, 네트워크 액세스 디바이스는 특수-목적 하드웨어를 이용하여 아래에서 설명되는 기능들 중 하나 이상을 수행할 수도 있다.
블록 5105 에서, 방법 (5100) 은 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 UE 의 핸드오버에 대한 요청을 목표 네트워크 액세스 디바이스로 송신하는 단계를 포함할 수도 있다.
블록 5110 에서, 방법 (5100) 은 UE 의 핸드오버에 대한 요청의 확인응답을 수신하는 단계를 포함할 수도 있다.
블록 5115 에서, 방법 (5100) 은 블록 5110 에서 UE 의 핸드오버에 대한 요청의 확인응답을 수신하는 것에 적어도 부분적으로 기초하여, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스와의 확립된 TLS 세션을 종료하라는 표시를 UE 로 송신하는 단계를 포함할 수도 있다.
블록 5120 에서, 방법 (5100) 은 블록 5115 에서 TLS 세션을 종료하라는 표시를 송신한 후, 핸드오버 지령을 UE 로 송신하는 단계를 포함할 수도 있다.
일부 예들에서, 방법 (5100) 은 도 27 을 참조하여 설명된 메시지 흐름 (2700) 과 관련된 소스 네트워크 액세스 디바이스에 의해 수행될 수도 있다.
도 38 내지 도 51 을 참조하여 설명된 방법들 (3800, 3900, 4000, 4100, 4200, 4300, 4400, 4500, 4600, 4700, 4800, 4900, 5000, 및 5100) 은 특정의 구현예들이며, 방법들의 동작들은 다른 구현예들이 가능하도록 재배열되거나 또는 아니면 수정될 수도 있다.
첨부 도면들과 관련하여 위에서 개시된 상세한 설명은 예들을 기술하며, 구현될 수도 있거나 또는 청구항들의 범위 내에 있는 예들 모두를 나타내지는 않는다. 본 설명 전반에 걸쳐서 사용되는 용어들 "예" 및 "예시적인" 은, "예, 사례, 또는 예시로서 기능하는 것"을 의미하며, "선호되는" 또는 "다른 예들보다 유리한" 것을 의미하지 않는다. 상세한 설명은 설명된 기법들의 이해를 제공하려는 목적을 위해 구체적인 세부 사항들을 포함한다. 그러나, 이들 기법들은, 이들 구체적인 세부 사항들 없이도 실시될 수도 있다. 일부의 경우, 널리 공지된 구조 및 장치들은 설명된 예들의 컨셉들을 불명료하게 하는 것을 피하기 위해서 블록도 형태로 도시된다.
정보 및 신호들은 다양한 상이한 기술들 및 기법들 중 어느 것을 이용하여서도 표현될 수도 있다. 예를 들어, 상기 설명 전반에 걸쳐서 인용될 수도 있는 데이터, 명령들, 지령들, 정보, 신호들, 비트들, 심볼들 및 칩들은, 전압들, 전류들, 전자기파들, 자기장들 또는 자기 입자들, 광학장들 또는 광학 입자들, 또는 이들의 임의의 조합으로 표현될 수도 있다.
본원에서 본 개시물과 관련하여 설명되는 다양한 예시적인 블록들 및 컴포넌트들은, 범용 프로세서, 디지털 신호 프로세서 (DSP), ASIC, FPGA 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본원에서 설명한 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 또는 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있으며, 그러나 대안적으로는, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예컨대, DSP 와 마이크로프로세서의 조합, 다수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수도 있다.
본원에서 설명되는 기능들은 하드웨어, 프로세서에 의해 실행되는 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 프로세서에 의해 실행되는 소프트웨어로 구현되는 경우, 이 기능들은 컴퓨터-판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나 또는 송신될 수도 있다. 다른 예들 및 구현예들은 본 개시물 및 첨부된 청구항들의 범위 및 정신 내에 있다. 예를 들어, 소프트웨어의 성질로 인해, 위에서 설명된 기능들은 프로세서에 의해 실행되는 소프트웨어, 하드웨어, 펌웨어, 하드와이어링 (hardwiring), 또는 이들 중 임의의 것의 조합들을 이용하여 구현될 수 있다. 기능들을 구현하는 특징들은 또한 기능들의 부분들이 상이한 물리적인 로케이션들에서 구현되도록 분포되는 것을 포함하여, 다양한 위치들에서 물리적으로 로케이트될 수도 있다. 본원에서 사용될 때, 청구항들에서, 용어 "및/또는" 를 포함하는 것은, 2개 이상의 아이템들의 리스트에서 사용될 때, 리스트된 아이템들 중 임의의 아이템이 단독으로 채용될 수 있거나, 또는 리스트된 아이템들 중 2 개 이상의 임의의 조합이 채용될 수 있다는 것을 의미한다. 예를 들어, 구성 (composition) 이 컴포넌트들 A, B, 및/또는 C 를 포함하는 것으로 설명되면, 그 구성은 A 단독; B 단독; C 단독; A 와 B 의 조합; A 와 C 의 조합; B 와 C 의 조합; 또는 A, B, 와 C 의 조합을 포함할 수 있다. 또한, 청구항들을 포함하여, 본원에서 사용할 때, "또는" 은, 항목들의 리스트에서 사용될 때 (예를 들어, "중 적어도 하나" 또는 "중 하나 이상" 과 같은 어구로 시작되는 항목들의 리스트에 사용될 때), 예를 들어, "A, B, 또는 C 중 적어도 하나" 의 리스트가 A 또는 B 또는 C 또는 AB 또는 AC 또는 BC 또는 ABC (즉, A 및 B 및 C) 를 의미하도록, 구별하는 리스트를 나타낸다.
컴퓨터-판독가능 매체들은 컴퓨터 저장 매체들, 및 한 장소로부터 또 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함한 통신 매체들 양쪽을 포함한다. 저장 매체는 범용 또는 특수 목적 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수도 있다. 비제한적인 예로서, 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광디스크 스토리지, 자기디스크 스토리지 또는 다른 자기 저장 디바이스들, 또는 원하는 프로그램 코드 수단을 명령들 또는 데이터 구조들의 형태로 운반하고 저장하는데 사용될 수 있으며 범용 또는 특수-목적 컴퓨터, 또는 범용 또는 특수-목적 프로세서에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터-판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선 (DSL), 또는 무선 기술들, 예컨대 적외선, 라디오, 및 마이크로파를 이용하여 송신되면, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 무선 기술들 예컨대 적외선, 라디오, 및 마이크로파가 그 매체의 정의에 포함된다. 디스크 (disk) 및 디스크 (disc) 는, 본원에서 사용할 때, 컴팩트 디스크 (CD), 레이저 디스크, 광 디스크, 디지털 다기능 디스크 (DVD), 플로피 디스크 및 블루-레이 디스크를 포함하며, 디스크들 (disks) 은 데이터를 자기적으로 보통 재생하지만, 디스크들 (discs) 은 레이저로 데이터를 광학적으로 재생한다. 앞에서 언급한 것들의 조합들이 또한 컴퓨터-판독가능 매체들의 범위 내에 포함된다.
본 개시물의 이전 설명은 당업자로 하여금 본 개시물을 실시하거나 또는 이용가능하게 하기 위해 제공된다. 본 개시물에 대한 다양한 변경들은 당업자들에게 용이하게 명백할 것이며, 본원에서 정의하는 일반 원리들은 본 개시물의 정신 또는 범위로부터 일탈함이 없이, 다른 변형예들에 적용될 수도 있다. 본 개시물 전반에 걸쳐서, 용어 "예" 또는 "예시적인" 은 예 또는 예시를 나타내며 언급된 예에 대한 어떤 선호사항을 암시하거나 또는 필요로 하지 않는다. 따라서, 본 개시물은 본원에서 설명되는 예들 및 설계들에 한정하려고 의도되지 않으며, 본원에 개시된 원리들 및 신규한 특징들에 부합하는 최광의의 범위를 부여받게 하려는 것이다.

Claims (70)

  1. 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법으로서,
    무선 네트워크를 통해서 사용자 장비 (UE) 로부터 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하는 단계;
    상기 요청을 수신하는 것에 응답하여, 상기 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써 상기 키 서버로부터 상기 웹사이트에 대한 인증 증명서를 획득하는 단계; 및
    상기 웹사이트에 대한 상기 인증 증명서에 적어도 부분적으로 기초하여 상기 UE 와 보안 접속을 확립하는 단계를 포함하는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법.
  2. 제 1 항에 있어서,
    상기 UE 와 보안 접속을 확립하는 단계는,
    상기 웹사이트에 대한 상기 인증 증명서를 상기 UE 로 송신하는 단계;
    상기 UE 로부터, 암호화된 프리마스터 비밀을 수신하는 단계;
    상기 암호화된 프리마스터 비밀을 상기 키 서버로 송신하는 단계;
    상기 키 서버로부터, 해독된 프리마스터 비밀을 수신하는 단계; 및
    상기 해독된 프리마스터 비밀에 적어도 부분적으로 기초하여 상기 UE 와 보안 접속을 확립하는 단계를 포함하는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법.
  3. 제 1 항에 있어서,
    상기 UE 와 보안 접속을 확립한 후 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청을 프로세싱하는 단계;
    상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 상기 콘텐츠가 상기 에지 노드 디바이스에서 캐시된다고 결정하는 단계; 및
    상기 콘텐츠를 상기 UE 로 전달하는 단계를 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법.
  4. 제 1 항에 있어서,
    상기 UE 와 보안 접속을 확립한 후 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청을 프로세싱하는 단계;
    상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 상기 콘텐츠가 상기 에지 노드 디바이스에서 캐시되지 않는다고 결정하는 단계;
    상기 웹사이트로부터 상기 콘텐츠를 획득하는 단계; 및
    상기 콘텐츠를 상기 UE 로 전달하는 단계를 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법.
  5. 제 1 항에 있어서,
    상기 웹사이트, 상기 웹사이트의 식별된 소유자, 또는 이들의 조합에 적어도 부분적으로 기초하여 상기 키 서버를 식별하는 단계를 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법.
  6. 제 1 항에 있어서,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청은 네트워크 액세스 디바이스를 통해서 수신되며,
    상기 UE 와의 상기 보안 접속은 상기 네트워크 액세스 디바이스를 통해서 확립되는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법.
  7. 제 1 항에 있어서,
    상기 CDN 은 상기 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함하며,
    상기 에지 노드 디바이스는 상기 모바일 CDN 내에 있는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법.
  8. 제 1 항에 있어서,
    상기 CDN 은 상기 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함하며,
    상기 에지 노드 디바이스는 상기 CDN 내에, 그리고 상기 모바일 CDN 외부에 있는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 방법.
  9. 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치로서,
    무선 네트워크를 통해서 사용자 장비 (UE) 로부터 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하는 수단;
    상기 요청을 수신하는 것에 응답하여, 상기 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써 상기 키 서버로부터 상기 웹사이트에 대한 인증 증명서를 획득하는 수단; 및
    상기 웹사이트에 대한 상기 인증 증명서에 적어도 부분적으로 기초하여 상기 UE 와 보안 접속을 확립하는 수단을 포함하는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치.
  10. 제 9 항에 있어서,
    상기 UE 와 보안 접속을 확립하는 수단은,
    상기 웹사이트에 대한 상기 인증 증명서를 상기 UE 로 송신하는 수단;
    상기 UE 로부터, 암호화된 프리마스터 비밀을 수신하는 수단;
    상기 암호화된 프리마스터 비밀을 상기 키 서버로 송신하는 수단;
    상기 키 서버로부터, 해독된 프리마스터 비밀을 수신하는 수단; 및
    상기 해독된 프리마스터 비밀에 적어도 부분적으로 기초하여 상기 UE 와 보안 접속을 확립하는 수단을 포함하는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치.
  11. 제 9 항에 있어서,
    상기 UE 와 보안 접속을 확립한 후 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청을 프로세싱하는 수단;
    상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 상기 콘텐츠가 상기 에지 노드 디바이스에서 캐시된다고 결정하는 수단; 및
    상기 콘텐츠를 상기 UE 로 전달하는 수단을 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치.
  12. 제 9 항에 있어서,
    상기 UE 와 보안 접속을 확립한 후 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청을 프로세싱하는 수단;
    상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 모바일 CDN 콘텐츠 전달 가속 정보에 적어도 부분적으로 기초하여, 상기 콘텐츠가 상기 에지 노드 디바이스에서 캐시되지 않는다고 결정하는 수단;
    상기 웹사이트로부터 상기 콘텐츠를 획득하는 수단; 및
    상기 콘텐츠를 상기 UE 로 전달하는 수단을 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치.
  13. 제 9 항에 있어서,
    상기 웹사이트, 상기 웹사이트의 식별된 소유자, 또는 이들의 조합에 적어도 부분적으로 기초하여 상기 키 서버를 식별하는 수단을 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치.
  14. 제 9 항에 있어서,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청은 네트워크 액세스 디바이스를 통해서 수신되며,
    상기 UE 와의 상기 보안 접속은 상기 네트워크 액세스 디바이스를 통해서 확립되는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치.
  15. 제 9 항에 있어서,
    상기 CDN 은 상기 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함하며,
    상기 에지 노드 디바이스는 상기 모바일 CDN 내에 있는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치.
  16. 제 9 항에 있어서,
    상기 CDN 은 상기 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함하며,
    상기 에지 노드 디바이스는 상기 CDN 내에, 그리고 상기 모바일 CDN 외부에 있는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치.
  17. 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치로서,
    프로세서; 및
    상기 프로세서와 전자 통신하는 메모리를 포함하며,
    상기 프로세서 및 상기 메모리는,
    무선 네트워크를 통해서 사용자 장비 (UE) 로부터 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하고;
    상기 요청을 수신하는 것에 응답하여, 상기 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써 상기 키 서버로부터 상기 웹사이트에 대한 인증 증명서를 획득하고; 그리고
    상기 웹사이트에 대한 상기 인증 증명서에 적어도 부분적으로 기초하여 상기 UE 와 보안 접속을 확립하도록 구성되는, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하는 장치.
  18. 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하기 위한 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 저장 매체로서,
    상기 코드는,
    무선 네트워크를 통해서 사용자 장비 (UE) 로부터 웹사이트의 콘텐츠에 액세스해달라는 요청을 수신하고;
    상기 요청을 수신하는 것에 응답하여, 상기 에지 노드 디바이스의 인증 증명서를 키 서버에 제공함으로써 상기 키 서버로부터 상기 웹사이트에 대한 인증 증명서를 획득하고; 그리고
    상기 웹사이트에 대한 상기 인증 증명서에 적어도 부분적으로 기초하여 상기 UE 와 보안 접속을 확립하도록 프로세서에 의해 실행가능한, 콘텐츠 전달 네트워크 (CDN) 의 에지 노드 디바이스에서 콘텐츠 요청들을 처리하기 위한 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 저장 매체.
  19. 사용자 장비 (UE) 에서의 무선 통신을 위한 방법으로서,
    웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키는 단계;
    모뎀에서 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청을 프로세싱하는 단계로서, 상기 프로세싱은 모바일 콘텐츠 전달 네트워크 (CDN) 콘텐츠 전달 가속 정보를 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관시키는 것을 포함하는, 상기 요청을 프로세싱하는 단계; 및
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청 및 연관된 상기 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하는 단계를 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 방법.
  20. 제 19 항에 있어서,
    인가된 콘텐츠 제공자 리스트 (ACPL) 를 유지하는 단계를 더 포함하며,
    상기 모뎀에서 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청을 프로세싱하는 단계는,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 정보가 상기 ACPL 에 포함되어 있다고 결정하는 단계를 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 방법.
  21. 제 20 항에 있어서,
    상기 ACPL 은 적어도 하나의 콘텐츠 제공자 엔트리를 포함하며,
    상기 콘텐츠 제공자 엔트리들의 각각은 URL (uniform resource locator), 통합 리소스 식별자 (URI), 도메인 이름, 하이퍼텍스트 전송 프로토콜 (HTTP) 서버 인터넷 프로토콜 (IP) 어드레스, 포트 식별자, 프로토콜 유형, 또는 이들의 조합 중 적어도 하나와 연관되는, 사용자 장비 (UE) 에서의 무선 통신을 위한 방법.
  22. 제 20 항에 있어서,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 정보가 상기 ACPL 에 포함되어 있다고 결정하는 단계는,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 목적지 하이퍼텍스트 전송 프로토콜 (HTTP) 서버 인터넷 프로토콜 (IP) 어드레스 및 포트가 상기 ACPL 에 포함되어 있다고 결정하는 단계를 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 방법.
  23. 제 22 항에 있어서,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 정보가 상기 ACPL 에 포함되어 있다고 결정하는 단계는,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 URL (uniform resource locator (또는, 통합 리소스 식별자 (URI) 가 상기 ACPL 에 포함되어 있다고 결정하는 단계를 더 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 방법.
  24. 제 20 항에 있어서,
    상기 ACPL 은 도메인 이름 및 하이퍼텍스트 전송 프로토콜 (HTTP) 서버 인터넷 프로토콜 (IP) 어드레스를 포함하는 적어도 하나의 콘텐츠 제공자 엔트리를 포함하며,
    상기 방법은,
    상기 모뎀에 의해 프로세싱된 도메인 이름 시스템 (DNS) 요청들 및 DNS 응답들과 연관된 HTTP 서버 IP 어드레스들에 대해 모니터링하는 단계; 및
    상기 HTTP 서버 IP 어드레스들에 적어도 부분적으로 기초하여 상기 ACPL 을 동적으로 업데이트하는 단계를 더 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 방법.
  25. 제 24 항에 있어서,
    상기 모니터링은 DNS 사용자 데이터그램 프로토콜 (UDP) 포트와 연관된 DNS 요청들 및 DNS 응답들에 대해 수행되는, 사용자 장비 (UE) 에서의 무선 통신을 위한 방법.
  26. 제 24 항에 있어서,
    상기 모니터링은 애플리케이션 프로그래밍 인터페이스 (API) 로부터 상기 모뎀에 의해 수신된 통지에 적어도 부분적으로 기초하여 수행되는, 사용자 장비 (UE) 에서의 무선 통신을 위한 방법.
  27. 제 19 항에 있어서,
    상기 네트워크 액세스 디바이스가 상기 웹사이트의 상기 콘텐츠를 로컬로 캐시하였는지 여부를 결정하기 위해 상기 네트워크 액세스 디바이스에 쿼리하는 단계를 더 포함하며,
    상기 모바일 CDN 콘텐츠 전달 가속 정보는 상기 네트워크 액세스 디바이스가 상기 웹사이트의 상기 콘텐츠를 로컬로 캐시하였다고 결정하는 것에 응답하여, 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관되는, 사용자 장비 (UE) 에서의 무선 통신을 위한 방법.
  28. 제 27 항에 있어서,
    상기 쿼리하는 단계는 무선 리소스 제어 (RRC) 시그널링 확장을 이용하여 하이퍼텍스트 전송 프로토콜 (HTTP) URL (uniform resource locator)/통합 리소스 식별자 (URI) 요청을 송신하는 단계를 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 방법.
  29. 사용자 장비 (UE) 에서의 무선 통신을 위한 장치로서,
    웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키는 수단;
    모뎀에서 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청을 프로세싱하는 수단으로서, 상기 프로세싱은 모바일 콘텐츠 전달 네트워크 (CDN) 콘텐츠 전달 가속 정보를 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관시키는 것을 포함하는, 상기 요청을 프로세싱하는 수단; 및
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청 및 연관된 상기 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하는 수단을 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 장치.
  30. 제 29 항에 있어서,
    인가된 콘텐츠 제공자 리스트 (ACPL) 를 유지하는 수단을 더 포함하며,
    상기 모뎀에서 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청을 프로세싱하는 수단은,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 정보가 상기 ACPL 에 포함되어 있다고 결정하는 수단을 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 장치.
  31. 제 30 항에 있어서,
    상기 ACPL 은 적어도 하나의 콘텐츠 제공자 엔트리를 포함하며,
    상기 콘텐츠 제공자 엔트리들의 각각은 URL (uniform resource locator), 통합 리소스 식별자 (URI), 도메인 이름, 하이퍼텍스트 전송 프로토콜 (HTTP) 서버 인터넷 프로토콜 (IP) 어드레스, 포트 식별자, 프로토콜 유형, 또는 이들의 조합 중 적어도 하나와 연관되는, 사용자 장비 (UE) 에서의 무선 통신을 위한 장치.
  32. 제 30 항에 있어서,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 정보가 상기 ACPL 에 포함되어 있다고 결정하는 수단은,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 목적지 하이퍼텍스트 전송 프로토콜 (HTTP) 서버 인터넷 프로토콜 (IP) 어드레스 및 포트가 상기 ACPL 에 포함되어 있다고 결정하는 수단을 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 장치.
  33. 제 32 항에 있어서,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 정보가 상기 ACPL 에 포함되어 있다고 결정하는 수단은,
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관된 URL (uniform resource locator (또는, 통합 리소스 식별자 (URI) 가 상기 ACPL 에 포함되어 있다고 결정하는 수단을 더 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 장치.
  34. 제 30 항에 있어서,
    상기 ACPL 은 도메인 이름 및 하이퍼텍스트 전송 프로토콜 (HTTP) 서버 인터넷 프로토콜 (IP) 어드레스를 포함하는 적어도 하나의 콘텐츠 제공자 엔트리를 포함하며,
    상기 장치는,
    상기 모뎀에 의해 프로세싱된 도메인 이름 시스템 (DNS) 요청들 및 DNS 응답들과 연관된 HTTP 서버 IP 어드레스들에 대해 모니터링하는 수단; 및
    상기 HTTP 서버 IP 어드레스들에 적어도 부분적으로 기초하여 상기 ACPL 을 동적으로 업데이트하는 수단을 더 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 장치.
  35. 제 34 항에 있어서,
    상기 모니터링은 DNS 사용자 데이터그램 프로토콜 (UDP) 포트와 연관된 DNS 요청들 및 DNS 응답들에 대해 수행되는, 사용자 장비 (UE) 에서의 무선 통신을 위한 장치.
  36. 제 34 항에 있어서,
    상기 모니터링은 애플리케이션 프로그래밍 인터페이스 (API) 로부터 상기 모뎀에 의해 수신된 통지에 적어도 부분적으로 기초하여 수행되는, 사용자 장비 (UE) 에서의 무선 통신을 위한 장치.
  37. 제 29 항에 있어서,
    상기 네트워크 액세스 디바이스가 상기 웹사이트의 상기 콘텐츠를 로컬로 캐시하였는지 여부를 결정하기 위해 상기 네트워크 액세스 디바이스에 쿼리하는 수단을 더 포함하며,
    상기 모바일 CDN 콘텐츠 전달 가속 정보는 상기 네트워크 액세스 디바이스가 상기 웹사이트의 상기 콘텐츠를 로컬로 캐시하였다고 결정하는 것에 응답하여, 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관되는, 사용자 장비 (UE) 에서의 무선 통신을 위한 장치.
  38. 제 37 항에 있어서,
    상기 쿼리하는 수단은 무선 리소스 제어 (RRC) 시그널링 확장을 이용하여 하이퍼텍스트 전송 프로토콜 (HTTP) URL (uniform resource locator)/통합 리소스 식별자 (URI) 요청을 송신하는 수단을 포함하는, 사용자 장비 (UE) 에서의 무선 통신을 위한 장치.
  39. 사용자 장비 (UE) 에서의 무선 통신을 위한 장치로서,
    프로세서; 및
    상기 프로세서와 전자 통신하는 메모리를 포함하며,
    상기 프로세서 및 상기 메모리는,
    웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키고;
    모뎀에서 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청을 프로세싱하는 것으로서, 상기 프로세싱은 모바일 콘텐츠 전달 네트워크 (CDN) 콘텐츠 전달 가속 정보를 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관시키는 것을 포함하는, 상기 요청을 프로세싱하고; 그리고
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청 및 연관된 상기 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하도록 구성되는, 사용자 장비 (UE) 에서의 무선 통신을 위한 장치.
  40. 사용자 장비 (UE) 에서의 무선 통신을 위한 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 저장 매체로서,
    상기 코드는,
    웹사이트의 콘텐츠에 액세스해달라는 요청을 발생시키고;
    모뎀에서 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청을 프로세싱하는 것으로서, 상기 프로세싱은 모바일 콘텐츠 전달 네트워크 (CDN) 콘텐츠 전달 가속 정보를 상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청과 연관시키는 것을 포함하는, 상기 요청을 프로세싱하고; 그리고
    상기 웹사이트의 상기 콘텐츠에 액세스해달라는 상기 요청 및 연관된 상기 모바일 CDN 콘텐츠 전달 가속 정보를 네트워크 액세스 디바이스로 송신하도록 프로세서에 의해 실행가능한, 사용자 장비 (UE) 에서의 무선 통신을 위한 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 저장 매체.
  41. 티켓 키 서버에서 티켓 키들을 관리하는 방법으로서,
    티켓 키를 주기적으로 발생시키는 단계; 및
    주기적으로 발생된 상기 티켓 키를 복수의 에지 노드 디바이스들의 각각의 에지 노드 디바이스로 주기적으로 송신하는 단계를 포함하는, 티켓 키 서버에서 티켓 키들을 관리하는 방법.
  42. 제 41 항에 있어서,
    상기 복수의 에지 노드 디바이스들 중 적어도 하나는 모바일 콘텐츠 전달 네트워크 (CDN) 의 네트워크 액세스 디바이스와 연관되는, 티켓 키 서버에서 티켓 키들을 관리하는 방법.
  43. 티켓 키 서버에서 티켓 키들을 관리하는 장치로서,
    티켓 키를 주기적으로 발생시키는 수단; 및
    주기적으로 발생된 상기 티켓 키를 복수의 에지 노드 디바이스들의 각각의 에지 노드 디바이스로 주기적으로 송신하는 수단을 포함하는, 티켓 키 서버에서 티켓 키들을 관리하는 장치.
  44. 제 43 항에 있어서,
    상기 복수의 에지 노드 디바이스들 중 적어도 하나는, 모바일 콘텐츠 전달 네트워크 (CDN) 의 네트워크 액세스 디바이스와 연관되는, 티켓 키 서버에서 티켓 키들을 관리하는 장치.
  45. 티켓 키 서버에서 티켓 키들을 관리하는 장치로서,
    프로세서; 및
    상기 프로세서와 전자 통신하는 메모리를 포함하며,
    상기 프로세서 및 상기 메모리는,
    티켓 키를 주기적으로 발생시키고; 그리고
    주기적으로 발생된 상기 티켓 키를 복수의 에지 노드 디바이스들의 각각의 에지 노드 디바이스로 주기적으로 송신하도록 구성되는, 티켓 키 서버에서 티켓 키들을 관리하는 장치.
  46. 티켓 키 서버에서 티켓 키들을 관리하는 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 저장 매체로서,
    상기 코드는,
    티켓 키를 주기적으로 발생시키고; 그리고
    주기적으로 발생된 상기 티켓 키를 복수의 에지 노드 디바이스들의 각각의 에지 노드 디바이스로 주기적으로 송신하도록 프로세서에 의해 실행가능한, 티켓 키 서버에서 티켓 키들을 관리하는 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 저장 매체.
  47. 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 방법으로서,
    사용자 장비 (UE) 와, 목표 네트워크 액세스 디바이스와 연관된 목표 에지 노드 디바이스 사이에 무선 리소스 제어 (RRC) 접속을 설정하는 단계; 및
    상기 UE 와 상기 목표 에지 노드 디바이스 사이에, 상기 UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 전송 계층 보안 (TLS) 세션을 재개하거나 또는 속행시키는 단계를 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 방법.
  48. 제 47 항에 있어서,
    상기 RRC 접속을 설정한 후 그리고 상기 TLS 세션을 재개하거나 또는 속행시키기 전에, 상기 UE 와 상기 소스 에지 노드 디바이스 사이에 확립된 상기 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 상기 UE 로부터 상기 목표 에지 노드 디바이스로 송신하는 단계를 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 방법.
  49. 제 47 항에 있어서,
    상기 RRC 접속을 설정한 후 그리고 상기 TLS 세션을 재개하거나 또는 속행시키기 전에, 상기 UE 와 상기 소스 에지 노드 디바이스 사이에 확립된 상기 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 상기 목표 에지 노드 디바이스에서 상기 UE 로부터 수신하는 단계; 및
    상기 목표 에지 노드 디바이스 및 상기 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 상기 목표 에지 노드 디바이스에서 상기 암호화된 TLS 세션 키를 해독하는 단계를 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 방법.
  50. 제 47 항에 있어서,
    상기 UE 와 상기 목표 에지 노드 디바이스 사이에 상기 RRC 접속을 설정한 후, 상기 목표 에지 노드 디바이스에 의해 송신된 TLS 메시지를 상기 UE 에서 수신하는 단계; 및
    상기 TLS 메시지를 수신하는 것에 응답하여, 그리고 상기 TLS 세션을 재개하거나 또는 속행시키기 전에, 상기 UE 와 상기 소스 에지 노드 디바이스 사이에 확립된 상기 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 상기 UE 로부터 상기 목표 에지 노드 디바이스로 송신하는 단계를 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 방법.
  51. 제 47 항에 있어서,
    상기 UE 와 상기 목표 에지 노드 디바이스 사이에 상기 RRC 접속을 설정한 후, TLS 메시지를 상기 목표 에지 노드 디바이스로부터 상기 UE 로 송신하는 단계;
    상기 TLS 메시지를 송신하는 것에 응답하여, 그리고 상기 TLS 세션을 재개하거나 또는 속행시키기 전에, 상기 UE 와 상기 소스 에지 노드 디바이스 사이에 확립된 상기 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 상기 목표 에지 노드 디바이스에서 상기 UE 로부터 수신하는 단계; 및
    상기 목표 에지 노드 디바이스 및 상기 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 상기 목표 에지 노드 디바이스에서 상기 암호화된 TLS 세션 키를 해독하는 단계를 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 방법.
  52. 제 47 항에 있어서,
    상기 RRC 접속을 설정하기 전에, 상기 UE 와 상기 소스 에지 노드 디바이스 사이에 확립된 상기 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 상기 목표 에지 노드 디바이스에서 상기 소스 에지 노드 디바이스로부터 수신하는 단계; 및
    상기 목표 에지 노드 디바이스 및 상기 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 상기 목표 에지 노드 디바이스에서 상기 암호화된 TLS 세션 키를 해독하는 단계를 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 방법.
  53. 제 47 항에 있어서,
    상기 UE 와 상기 목표 에지 노드 디바이스 사이에 단일 라운드-트립 메시지 전송으로 TLS 핸드쉐이크를 수행하는 단계를 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 방법.
  54. 제 47 항에 있어서,
    상기 CDN 은 상기 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함하며, 상기 소스 에지 노드 디바이스 또는 상기 목표 에지 노드 디바이스 중 적어도 하나는 상기 모바일 CDN 내에 있는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 방법.
  55. 제 47 항에 있어서,
    상기 CDN 은 상기 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함하며, 상기 소스 에지 노드 디바이스 또는 상기 목표 에지 노드 디바이스 중 적어도 하나는 상기 CDN 내에, 그리고 상기 모바일 CDN 외부에 있는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 방법.
  56. 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치로서,
    사용자 장비 (UE) 와, 목표 네트워크 액세스 디바이스와 연관된 목표 에지 노드 디바이스 사이에 무선 리소스 제어 (RRC) 접속을 설정하는 수단; 및
    상기 UE 와 상기 목표 에지 노드 디바이스 사이에, 상기 UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 전송 계층 보안 (TLS) 세션을 재개하거나 또는 속행시키는 수단을 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치.
  57. 제 56 항에 있어서,
    상기 RRC 접속을 설정한 후 그리고 상기 TLS 세션을 재개하거나 또는 속행시키기 전에, 상기 UE 와 상기 소스 에지 노드 디바이스 사이에 확립된 상기 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 상기 UE 로부터 상기 목표 에지 노드 디바이스로 송신하는 수단을 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치.
  58. 제 56 항에 있어서,
    상기 RRC 접속을 설정한 후 그리고 상기 TLS 세션을 재개하거나 또는 속행시키기 전에, 상기 UE 와 상기 소스 에지 노드 디바이스 사이에 확립된 상기 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 상기 목표 에지 노드 디바이스에서 상기 UE 로부터 수신하는 수단; 및
    상기 목표 에지 노드 디바이스 및 상기 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 상기 목표 에지 노드 디바이스에서 상기 암호화된 TLS 세션 키를 해독하는 수단을 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치.
  59. 제 56 항에 있어서,
    상기 UE 와 상기 목표 에지 노드 디바이스 사이에 상기 RRC 접속을 설정한 후, 상기 목표 에지 노드 디바이스에 의해 송신된 TLS 메시지를 상기 UE 에서 수신하는 수단; 및
    상기 TLS 메시지를 수신하는 것에 응답하여, 그리고 상기 TLS 세션을 재개하거나 또는 속행시키기 전에, 상기 UE 와 상기 소스 에지 노드 디바이스 사이에 확립된 상기 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 상기 UE 로부터 상기 목표 에지 노드 디바이스로 송신하는 수단을 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치.
  60. 제 56 항에 있어서,
    상기 UE 와 상기 목표 에지 노드 디바이스 사이에 상기 RRC 접속을 설정한 후, TLS 메시지를 상기 목표 에지 노드 디바이스로부터 상기 UE 로 송신하는 수단;
    상기 TLS 메시지를 송신하는 것에 응답하여, 그리고 상기 TLS 세션을 재개하거나 또는 속행시키기 전에, 상기 UE 와 상기 소스 에지 노드 디바이스 사이에 확립된 상기 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 상기 목표 에지 노드 디바이스에서 상기 UE 로부터 수신하는 수단; 및
    상기 목표 에지 노드 디바이스 및 상기 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 상기 목표 에지 노드 디바이스에서 상기 암호화된 TLS 세션 키를 해독하는 수단을 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치.
  61. 제 56 항에 있어서,
    상기 RRC 접속을 설정하기 전에, 상기 UE 와 상기 소스 에지 노드 디바이스 사이에 확립된 상기 TLS 세션에 대한 암호화된 TLS 세션 키를 포함하는 TLS 세션 티켓을 상기 목표 에지 노드 디바이스에서 상기 소스 에지 노드 디바이스로부터 수신하는 수단; 및
    상기 목표 에지 노드 디바이스 및 상기 소스 에지 노드 디바이스에 의해 수신된 티켓 키에 적어도 부분적으로 기초하여, 상기 목표 에지 노드 디바이스에서 상기 암호화된 TLS 세션 키를 해독하는 수단을 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치.
  62. 제 56 항에 있어서,
    상기 UE 와 상기 목표 에지 노드 디바이스 사이에 단일 라운드-트립 메시지 전송으로 TLS 핸드쉐이크를 수행하는 수단을 더 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치.
  63. 제 56 항에 있어서,
    상기 CDN 은 상기 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함하며, 상기 소스 에지 노드 디바이스 또는 상기 목표 에지 노드 디바이스 중 적어도 하나는 상기 모바일 CDN 내에 있는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치.
  64. 제 56 항에 있어서,
    상기 CDN 은 상기 UE 와 패킷 게이트웨이 사이의 모바일 CDN 을 포함하며,
    상기 소스 에지 노드 디바이스 또는 상기 목표 에지 노드 디바이스 중 적어도 하나는 상기 CDN 내에, 그리고 상기 모바일 CDN 외부에 있는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치.
  65. 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치로서,
    프로세서; 및
    상기 프로세서와 전자 통신하는 메모리를 포함하며,
    상기 프로세서 및 상기 메모리는,
    사용자 장비 (UE) 와, 목표 네트워크 액세스 디바이스와 연관된 목표 에지 노드 디바이스 사이에 무선 리소스 제어 (RRC) 접속을 설정하고; 그리고
    상기 UE 와 상기 목표 에지 노드 디바이스 사이에, 상기 UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 전송 계층 보안 (TLS) 세션을 재개하거나 또는 속행시키도록 구성되는, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 장치.
  66. 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 저장 매체로서,
    상기 코드는,
    사용자 장비 (UE) 와, 목표 네트워크 액세스 디바이스와 연관된 목표 에지 노드 디바이스 사이에 무선 리소스 제어 (RRC) 접속을 설정하고; 그리고
    상기 UE 와 상기 목표 에지 노드 디바이스 사이에, 상기 UE 와, 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스 사이에 확립된 전송 계층 보안 (TLS) 세션을 재개하거나 또는 속행시키도록 프로세서에 의해 실행가능한, 콘텐츠 전달 네트워크 (CDN) 내에서의 무선 통신을 위한 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 저장 매체.
  67. 콘텐츠 전달 네트워크 (CDN) 내에서 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 방법으로서,
    상기 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 사용자 장비 (UE) 의 핸드오버에 대한 요청을 상기 목표 네트워크 액세스 디바이스로 송신하는 단계;
    상기 UE 의 핸드오버에 대한 상기 요청의 확인응답을 수신하는 단계;
    상기 UE 의 핸드오버에 대한 상기 요청의 확인응답을 수신하는 것에 적어도 부분적으로 기초하여, 상기 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스와의 확립된 전송 계층 보안 (TLS) 세션을 종료하라는 표시를 상기 UE 로 송신하는 단계; 및
    상기 TLS 세션을 종료하라는 상기 표시를 송신한 후, 핸드오버 지령을 상기 UE 로 송신하는 단계를 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 방법.
  68. 콘텐츠 전달 네트워크 (CDN) 내에서 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 장치로서,
    상기 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 사용자 장비 (UE) 의 핸드오버에 대한 요청을 상기 목표 네트워크 액세스 디바이스로 송신하는 수단;
    상기 UE 의 핸드오버에 대한 상기 요청의 확인응답을 수신하는 수단;
    상기 UE 의 핸드오버에 대한 상기 요청의 확인응답을 수신하는 것에 적어도 부분적으로 기초하여, 상기 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스와의 확립된 전송 계층 보안 (TLS) 세션을 종료하라는 표시를 상기 UE 로 송신하는 수단; 및
    상기 TLS 세션을 종료하라는 상기 표시를 송신한 후, 핸드오버 지령을 상기 UE 로 송신하는 수단을 포함하는, 콘텐츠 전달 네트워크 (CDN) 내에서 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 장치.
  69. 콘텐츠 전달 네트워크 (CDN) 내에서 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 장치로서,
    프로세서; 및
    상기 프로세서와 전자 통신하는 메모리를 포함하며,
    상기 프로세서 및 상기 메모리는,
    상기 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 사용자 장비 (UE) 의 핸드오버에 대한 요청을 상기 목표 네트워크 액세스 디바이스로 송신하고;
    상기 UE 의 핸드오버에 대한 상기 요청의 확인응답을 수신하고;
    상기 UE 의 핸드오버에 대한 상기 요청의 확인응답을 수신하는 것에 적어도 부분적으로 기초하여, 상기 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스와의 확립된 전송 계층 보안 (TLS) 세션을 종료하라는 표시를 상기 UE 로 송신하고; 그리고
    상기 TLS 세션을 종료하라는 상기 표시를 송신한 후, 핸드오버 지령을 상기 UE 로 송신하도록 구성되는, 콘텐츠 전달 네트워크 (CDN) 내에서 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 장치.
  70. 콘텐츠 전달 네트워크 (CDN) 내에서 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 저장 매체로서,
    상기 코드는,
    상기 소스 네트워크 액세스 디바이스로부터 목표 네트워크 액세스 디바이스로의 사용자 장비 (UE) 의 핸드오버에 대한 요청을 상기 목표 네트워크 액세스 디바이스로 송신하고;
    상기 UE 의 핸드오버에 대한 상기 요청의 확인응답을 수신하고;
    상기 UE 의 핸드오버에 대한 상기 요청의 확인응답을 수신하는 것에 적어도 부분적으로 기초하여, 상기 소스 네트워크 액세스 디바이스와 연관된 소스 에지 노드 디바이스와의 확립된 전송 계층 보안 (TLS) 세션을 종료하라는 표시를 상기 UE 로 송신하고; 그리고
    상기 TLS 세션을 종료하라는 상기 표시를 송신한 후, 핸드오버 지령을 상기 UE 로 송신하도록 프로세서에 의해 실행가능한, 콘텐츠 전달 네트워크 (CDN) 내에서 소스 네트워크 액세스 디바이스에서의 무선 통신을 위한 컴퓨터-실행가능 코드를 저장하는 비일시성 컴퓨터-판독가능 저장 매체.
KR1020187029195A 2016-04-15 2016-04-15 콘텐츠 전달 네트워크에서 보안 콘텐츠 송신들을 관리하는 기법들 KR20180135446A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/079450 WO2017177449A1 (en) 2016-04-15 2016-04-15 Techniques for managing secure content transmissions in a content delivery network

Publications (1)

Publication Number Publication Date
KR20180135446A true KR20180135446A (ko) 2018-12-20

Family

ID=60041361

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187029195A KR20180135446A (ko) 2016-04-15 2016-04-15 콘텐츠 전달 네트워크에서 보안 콘텐츠 송신들을 관리하는 기법들

Country Status (7)

Country Link
US (1) US20190036908A1 (ko)
EP (1) EP3443721A4 (ko)
KR (1) KR20180135446A (ko)
CN (1) CN109417536A (ko)
AU (1) AU2016402775A1 (ko)
BR (1) BR112018071151A2 (ko)
WO (1) WO2017177449A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102309115B1 (ko) * 2021-09-07 2021-10-08 프라이빗테크놀로지 주식회사 데이터 플로우 기반 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
KR20210141663A (ko) * 2019-03-26 2021-11-23 구글 엘엘씨 다수의 암호화 디지털 서명들을 사용한 콘텐츠 액세스와 콘텐츠 전달의 인가 분리

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10771394B2 (en) 2017-02-06 2020-09-08 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows on a first packet from DNS data
US10892978B2 (en) * 2017-02-06 2021-01-12 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows from first packet data
US11050811B2 (en) * 2017-03-22 2021-06-29 Pressto, Inc. System and method for mesh network streaming
US10756898B2 (en) 2017-06-12 2020-08-25 Rebel AI LLC Content delivery verification
US10574444B2 (en) * 2018-01-22 2020-02-25 Citrix Systems, Inc. Systems and methods for secured web application data traffic
CN108282333B (zh) * 2018-03-02 2020-09-01 重庆邮电大学 工业云环境下多边缘节点协作模式下数据安全共享方法
US11068281B2 (en) 2018-03-02 2021-07-20 Fastly, Inc. Isolating applications at the edge
CN109818946B (zh) * 2019-01-11 2022-07-26 网宿科技股份有限公司 Ca证书申请和部署的方法和系统
US20200314614A1 (en) * 2019-03-29 2020-10-01 Apple Inc. Systems and methods for autonomous vehicle communication
US11095705B2 (en) * 2019-04-05 2021-08-17 International Business Machines Corporation Content distributed over secure channels
CN110445886B (zh) * 2019-07-05 2020-11-06 网宿科技股份有限公司 一种实现域名访问加速的方法和系统
US11088851B2 (en) * 2019-09-04 2021-08-10 Gk8 Ltd Systems and methods for signing of a message
CN110708723B (zh) * 2019-09-18 2022-12-30 华为终端有限公司 一种数据传输方法及装置
US11546374B2 (en) * 2020-06-22 2023-01-03 Cloudflare, Inc. Selective traffic processing in a distributed cloud computing network
US11202255B1 (en) 2020-07-31 2021-12-14 T-Mobile Usa, Inc. Cached entity profiles at network access nodes to re-authenticate network entities
US11696137B2 (en) 2020-07-31 2023-07-04 T-Mobile Usa, Inc. Detecting malicious small cells based on a connectivity schedule
US11490430B2 (en) 2020-08-27 2022-11-01 T-Mobile Usa, Inc. Packet gateway selection based on device capabilities
EP3993352A1 (en) * 2020-10-29 2022-05-04 Juniper Networks, Inc. Supporting dynamic host configuration protocol-based customer premises equipment in fifth generation wireline and wireless convergence
CN112564912B (zh) * 2020-11-24 2023-03-24 北京金山云网络技术有限公司 建立安全连接的方法、系统、装置和电子设备
CN113242298B (zh) * 2021-05-10 2023-01-06 广州瀚信通信科技股份有限公司 一种基于pcc架构下针对https协议的取号方法
CN114995214A (zh) * 2021-05-28 2022-09-02 上海云盾信息技术有限公司 远程访问应用的方法、系统、装置、设备及存储介质
CN115460083B (zh) * 2021-06-09 2024-04-19 贵州白山云科技股份有限公司 安全加速服务部署方法、装置、介质及设备
CN115460084B (zh) * 2021-06-09 2024-05-24 贵州白山云科技股份有限公司 安全加速服务部署方法、装置、介质及设备
CN113872933B (zh) * 2021-08-20 2023-05-26 上海云盾信息技术有限公司 隐藏源站的方法、系统、装置、设备及存储介质
CN114786177B (zh) * 2022-04-07 2023-05-30 武汉联影医疗科技有限公司 边缘节点接入处理方法、移动终端和边缘节点
US20230344800A1 (en) * 2022-04-26 2023-10-26 Dell Products L.P. Client Browser to Endpoint Peer to Peer Redirection from Cloud Control Pane
KR20240062616A (ko) * 2022-11-02 2024-05-09 삼성전자주식회사 계층적 구조를 갖는 위치 기반 서비스 디스커버리 시스템

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030188188A1 (en) * 2002-03-15 2003-10-02 Microsoft Corporation Time-window-constrained multicast for future delivery multicast
US20040093419A1 (en) * 2002-10-23 2004-05-13 Weihl William E. Method and system for secure content delivery
EP1533970B1 (en) * 2003-11-24 2006-08-16 Akamai Technologies, Inc. Method and system for secure content delivery
BRPI0716593A2 (pt) * 2006-09-06 2013-10-08 Akamai Tech Inc Rede de distribuição de conteúdo híbrido (cdn) e rede peer-to-peer (p2p)
FI20075062A0 (fi) * 2007-02-01 2007-02-01 Nokia Corp Menetelmä, laite, järjestelmä, tietokoneohjelmatuote ja tietokoneohjelman jakeluväline
CN101715638A (zh) * 2007-03-20 2010-05-26 迪姆威奇软件有限责任公司 为获取解密密钥而请求密钥获取的安全电子消息系统
CN101083839B (zh) * 2007-06-29 2013-06-12 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN101635923A (zh) * 2009-08-05 2010-01-27 中兴通讯股份有限公司 一种支持快速切换的eap认证方法及系统
US9237480B2 (en) * 2010-10-22 2016-01-12 Telefonaktiebolaget L M Ericsson (Publ) Accelerated content delivery
US20140233384A1 (en) * 2013-02-15 2014-08-21 General Dynamics Broadband Inc. Method and Apparatus for Receiving Information From a Communications Network
US20170295132A1 (en) * 2014-08-15 2017-10-12 Interdigital Patent Holdings, Inc. Edge caching of https content via certificate delegation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210141663A (ko) * 2019-03-26 2021-11-23 구글 엘엘씨 다수의 암호화 디지털 서명들을 사용한 콘텐츠 액세스와 콘텐츠 전달의 인가 분리
KR102309115B1 (ko) * 2021-09-07 2021-10-08 프라이빗테크놀로지 주식회사 데이터 플로우 기반 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법

Also Published As

Publication number Publication date
EP3443721A1 (en) 2019-02-20
WO2017177449A1 (en) 2017-10-19
AU2016402775A1 (en) 2018-09-27
EP3443721A4 (en) 2020-03-18
BR112018071151A2 (pt) 2019-02-05
CN109417536A (zh) 2019-03-01
US20190036908A1 (en) 2019-01-31

Similar Documents

Publication Publication Date Title
WO2017177449A1 (en) Techniques for managing secure content transmissions in a content delivery network
JP7428723B2 (ja) 無線通信におけるセキュアなアクセス制御のための方法および装置
US10251047B2 (en) Methods for restricted direct discovery
EP3516894B1 (en) Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (eap) procedure
EP3453149B1 (en) Secure signaling before performing an authentication and key agreement
TWI584668B (zh) 致能存取與客籍網路整合之應用方法及裝置
KR20200074068A (ko) Ue-ambr을 구성하는 방법
KR20230054421A (ko) 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시
CN110786034A (zh) 网络切片选择的隐私考虑
WO2013165695A1 (en) Secure communications for computing devices utilizing proximity services
WO2016109816A1 (en) Context-based protocol stack privacy
EP3818740B1 (en) Method and system for integrity protection of user plane signaling messages in wireless network
EP2347560A1 (en) Secure access in a communication network
EP4152717A1 (en) Secure communication method, related apparatus, and system
WO2010133036A1 (zh) 一种基站间通信方法、装置及通信系统
US20240224035A1 (en) Methods and apparatus for secure access control in wireless communications
US11432158B2 (en) Systems and methods for using a unique routing indicator to connect to a network
US20240146702A1 (en) Traffic management with asymmetric traffic encryption in 5g networks
WO2023217685A1 (en) A method of joining a communication network
Chen et al. The optimization of security algorithm selection for wireless communications in UMTS
Wang Authentication for Inter-Domain Roaming in Wireless IP Networks