KR20210096694A - 루틴 기반 포그 네트워킹 방법 및 장치 - Google Patents

루틴 기반 포그 네트워킹 방법 및 장치 Download PDF

Info

Publication number
KR20210096694A
KR20210096694A KR1020217023719A KR20217023719A KR20210096694A KR 20210096694 A KR20210096694 A KR 20210096694A KR 1020217023719 A KR1020217023719 A KR 1020217023719A KR 20217023719 A KR20217023719 A KR 20217023719A KR 20210096694 A KR20210096694 A KR 20210096694A
Authority
KR
South Korea
Prior art keywords
routine
network
data
user
fog
Prior art date
Application number
KR1020217023719A
Other languages
English (en)
Inventor
타마라 슈미츠
마크 왕
Original Assignee
마이크론 테크놀로지, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크론 테크놀로지, 인크. filed Critical 마이크론 테크놀로지, 인크.
Publication of KR20210096694A publication Critical patent/KR20210096694A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/413Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection [CSMA-CD]
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/808User-type aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

루틴 사용 데이터에 기초하여 분산 네트워크를 구성하는 방법 및 장치. 하나의 예시적인 실시형태에서, 디바이스는 루틴 규칙 및/또는 루틴 트리거 조건의 세트를 결정하기 위해 예를 들어 기계 학습 및/또는 다른 휴리스틱을 통해 루틴 사용 데이터를 분석한다. 포그 네트워크를 설정하는 루틴 규칙 및/또는 루틴 트리거 조건이 다수의 디바이스에 할당될 수 있다. 설명된 다양한 실시형태는 시간 시프트된 제어 평면 동작 및/또는 원장 기반 제어 평면 동작을 통합할 수 있고, 이러한 변형에는 중앙 네트워크 관리가 필요하지 않는다. 다른 최적화에는 네트워크 토폴로지 및/또는 라우팅 기술의 동적 선택이 포함될 수 있다.

Description

루틴 기반 포그 네트워킹 방법 및 장치
우선권 및 관련 출원
본 출원은 "루티 기반 포그 네트워킹 방법 및 장치"라는 명칭으로 2019년 1월 8일에 공동 출원된 계류중인 미국 특허 출원 제16/242,960호에 대한 우선권을 주장하며, 그의 전문은 참조로 본 명세서에 포함된다. 본 출원은 또한 "포그 네트워크 참여를 장려하는 방법 및 장치"라는 명칭으로 2018년 12월 5일에 공동 출원된 계류중인 미국 특허 출원 제16/211,029호의 주제와 일반적으로 관련되며, 그의 전문은 참조로 본 명세서에 포함된다.
저작권
본 특허 명세서의 개시 내용의 일부는 저작권 보호 대상 자료를 포함한다. 저작권 소유자는 특허 상표청 특허 파일 또는 기록에 나타나는 바와 같이 특허 문서 또는 특허 명세서의 팩스 복제에 대해 이의를 제기하지 않지만, 그렇지 않으면 모든 저작권 권리를 보유한다.
기술 분야
다음은 일반적으로 데이터 네트워크 및 무선 디바이스 분야에 관한 것이며, 특히 하나의 예시적인 양태에서 사용자 디바이스가 중앙 집중식 네트워크 관리의 이점없이 탈중앙화(decentralized) 무선 네트워크를 자체 구성 및/또는 분산 무선 네트워크에 참여하는 네트워크 아키텍처에 관한 것이다.
무선 라디오 네트워크는 무선 기반 통신 네트워크를 사용자 디바이스에 연결하는 기본 수단을 제공했으며 상업 및 일상 사용에서 컴퓨팅의 필수 부분이 되었다. 예를 들어, 셀룰러 네트워크는 미국 전역과 전 세계 대부분에 유비쿼터스 연결을 제공한다. 역사적으로, 사용자 디바이스는 계산 능력, 메모리 및/또는 전력 소비가 크게 제한되었으므로, 네트워크 관리는 예를 들어 코어 네트워크 또는 액세스 포인트에서 중앙 집중식으로 수행되었다. 그러나, 기술의 지속적인 발전으로 강력한 새로운 구성 요소와 기술이 도입되었으며, 그 중 일부는 사용자 디바이스 내에서 활용될 수 있다.
예를 들어, 모뎀 사용자 디바이스(예를 들어, 스마트 폰, 태블릿, 패블릿, 랩톱, 스마트워치 또는 기타 무선 지원 디바이스, 모바일 또는 기타)는 사용자 디바이스가 서로 또는 네트워크(예를 들어, 인터넷, 인트라넷 또는 엑스트라넷)에 연결할 수 있게 하는 다수의 무선 인터페이스를 일반적으로 지원한다. 특히, 사용자 디바이스는 일반적으로 "기지국" 및/또는 "무선 액세스 포인트(Access Point, AP)"으로 지칭되는 네트워크 하드웨어를 통해 다양한 다른 무선 네트워크(예를 들어, 셀룰러, 무선 영역 네트워크(Wireless Area Network, WAN), 대도시 영역 네트워크(Metropolitan Area Network, MAN), 개인 영역 네트워크(Personal Area Network, PAN) 등)에 무선으로 액세스할 수 있다. 일반적으로, 무선 네트워크는 예를 들어 서비스 제공업체 네트워크(예를 들어, 케이블 네트워크)의 백엔드 또는 백홀 부분을 통해 지상 네트워크에 액세스할 수 있다.
무선 네트워크에 대한 모바일 통신의 수요가 증가하고 진화함에 따라, 무선 네트워킹에 대한 인프라와 표준도 증가하고 있다. 모바일 데이터 트래픽은 향후 10 년 동안 적어도 10 배 이상 증가할 것으로 예상된다. 이를 수용하려면, 전송 속도와 대기 시간은 감소되어야 하며 데이터 용량은 수요에 따라 증가해야 한다. 소위 5G(5 세대) 무선 통신에 대한 초기 표준(예를 들어, 아래에 추가로 설명되는 릴리스 15)은 기존 4G(4 세대) 무선 통신에 비해 상당히 개선시키는 것을 목표로 한다. 보다 구체적으로, 5G는 특히 초고속 데이터 전송률, 초고 신뢰성 및 초저 대기 시간(예를 들어, 4G(다중 Gbps, 예를 들어, 10Gbps)보다 빠른 데이터 전송률) 및 더 빠른 응답 시간(최대 1ms의 낮은 핑(ping)), (예를 들어, 빔 포밍을 통한) 효율적인 시그널링 및 트래픽 용량을 위한 더 큰 연결 밀도, 셀룰러 서비스 공급자의 소비자 및 가입자를 위한 더 비용 효율적인 데이터 플랜, 및 보다 효율적인 데이터 처리로 네트워크 에너지 소비를 최적화하는 훨씬 더 큰 네트워크 효율성을 활용하는 것을 목표로 한다.
5G 네트워크에 대해 제안된 기술 중 하나는 소위 "포그 네트워킹(fog networking)"이다. 포그 네트워킹은 컴퓨팅 부담과 데이터 저장을 탈중앙화 및 분산화하여 전체 네트워크 부담을 최소화하려는 설계 패러다임이다. 예를 들어, 로컬에서 소비되는 데이터는 소비자 근처에 로컬로 저장될 수 있는 반면, 광범위하게 분배된 데이터는 중앙에 저장될 수 있다. 포그 컴퓨팅은 클라우드 컴퓨팅 및 서비스를 네트워크 에지로 확장하여, 클라우드의 장점과 파워를 데이터가 생성되고 처리되는 위치에 더 가깝게 가져온다.
본 발명은 특히 루틴(routine) 사용 데이터에 기초하여 분산 네트워크를 구성하기 위한 방법 및 장치를 제공한다.
일 양태에서, 포그 네트워킹 기회(networking opportunity)를 식별하는 방법이 개시된다. 일 실시형태에서, 본 방법은 사용자 루틴 데이터를 수집하는 단계와, 사용자 루틴 데이터에 기초하여 루틴 규칙 및 루틴 트리거를 생성하는 단계와, 루틴 규칙 및 루틴 트리거를 제 1 디바이스 및 제 2 디바이스에 전파하는 단계를 포함하고, 여기서 루틴 트리거에 대응하는 관찰 가능한 이벤트에 응답하여, 제 1 디바이스 및 제 2 디바이스는 연결을 설정하고, 제 1 디바이스와 제 2 디바이스는 루틴 규칙을 실행한다.
일 변형에서, 사용자 루틴 데이터에 기초하여 루틴 규칙 및 루틴 트리거를 생성하는 단계는 최소 예측값을 초과하는 미래 이벤트에 대한 상관 관계를 갖는 관찰 가능한 이벤트 트리거를 식별하는 단계와, 관찰 가능한 이벤트 트리거에 기초하여 루틴 트리거를 제 1 디바이스 및 제 2 디바이스에 할당하는 단계와, 미래 이벤트에 기초하여 루틴 규칙을 제 1 디바이스와 제 2 디바이스에 할당하는 단계를 포함한다. 하나의 예시적인 변형에서, 본 방법은 제 1 디바이스 또는 제 2 디바이스 중 적어도 하나로부터의 시간 리소스 또는 주파수 리소스 중 적어도 하나에 대한 수요의 차이에 기초하여 최소 예측값을 결정하는 단계를 또한 포함한다.
일 변형에서, 루틴 규칙과 루틴 트리거는 종료 구문(termination clause)와 연관되어 있으며, 제 1 디바이스 및 제 2 디바이스는 종료 구문이 있을 때 루틴 규칙 및 루틴 트리거를 비활성화한다.
일 변형에서, 사용자 루틴 데이터를 수집하는 단계는 제 1 디바이스에서 사용자 루틴 데이터의 제 1 세트를 수집하는 단계와, 제 2 디바이스에서 수집된 사용자 루틴 데이터의 제 2 세트를 수신하는 단계를 포함한다.
일 변형에서, 사용자 루틴 데이터를 수집하는 단계는 제 1 디바이스의 사용자에 의해 식별된 두드러진 포인트(salient point) 또는 조건부 이벤트(conditional events)에서 수행된다.
일 변형에서, 사용자 루틴 데이터를 수집하는 단계는 제 1 디바이스에서 제 2 디바이스에 대응하는 사용자의 제 1 세트를 수집하는 단계를 포함한다.
일 양태에서, 포그 네트워크를 생성하는 방법이 개시된다. 일 실시형태에서, 본 방법은 루틴 트리거에 대응하는 관찰 가능한 이벤트에 응답하여, 제 2 디바이스로부터 제 1 디바이스에서 제어 평면 데이터를 수신하는 단계와, 제 1 디바이스에서 제어 평면 데이터를 검증하는 단계와, 제어 평면 데이터가 검증될 때, 제어 평면 데이터에 기초하여 제 1 디바이스와 제 2 디바이스 사이의 연결을 설정하는 단계와, 연결을 통해 제 1 디바이스에서 루틴 규칙을 실행하는 단계를 포함한다.
일 변형에서, 제어 평면 데이터는 시간 시프트된 제어 평면 데이터이다. 하나의 이러한 변형에서, 시간 시프트된 제어 평면 데이터는 챌린지 또는 응답을 포함하며, 챌린지 또는 응답은 대역 외 통신을 통해 네트워크 엔티티로부터 수신된다.
일 변형에서, 제어 평면 데이터는 원장 기반(ledger based) 데이터 구조에 대한 크레딧(credit) 또는 데빗(debit)을 포함한다.
일 변형에서, 연결은 매체 액세스 제어(Medium Access Control, MAC) 주소에 기초한다. 하나의 이러한 변형에서, 연결은 복수의 노드를 포함하는 디바이스 대 디바이스(Device-To-Device, D2D) 네트워크를 인에이블한다. 다른 이러한 변형에서, D2D 네트워크의 복수의 노드는 링 네트워크에 배열된다.
일 양태에서, 사용자 디바이스가 개시된다. 일 실시형태에서, 사용자 디바이스는 프로세서 장치와, 프로세서 장치와 결합되고 포그 네트워크에서 데이터 통신을 수행하도록 구성된 하나 이상의 무선 네트워크 인터페이스와, 적어도 하나의 컴퓨터 프로그램을 갖는 저장 매체를 포함하는 비 일시적 컴퓨터 판독 가능 장치를 포함한다. 하나의 예시적인 실시형태에서, 적어도 하나의 컴퓨터 프로그램은 프로세서 장치에 의해 실행될 때 사용자 디바이스가 사용자 루틴 데이터에 기초하여 루틴 트리거 및 루틴 규칙을 식별하게 하도록, 루틴 트리거 및 루틴 규칙 중 적어도 하나를 적어도 하나의 다른 디바이스에 전파하게 하도록, 루틴 트리거에 대응하는 관찰 가능한 이벤트에 응답하여 적어도 하나의 다른 디바이스에서 루틴 규칙을 실행하게 하도록 구성된 복수의 명령을 포함한다.
하나의 변형에서, 비 일시적 컴퓨터 판독 가능 장치는 적어도 하나의 다른 디바이스와 연관된 논스 데이터(nonce data)를 저장하는 데이터 구조를 더 포함하고, 적어도 하나의 다른 디바이스와 연관된 논스 데이터는 포그 네트워크에서의 데이터 통신을 가능하게 한다.
일 변형에서, 비 일시적 컴퓨터 판독 가능 장치는 크레딧 및/또는 데빗의 분산 원장을 저장하는 데이터 구조를 더 포함한다.
일 변형에서, 하나 이상의 무선 네트워크 인터페이스는 포그 네트워크에서 매체 액세스 제어(Medium Access Control, MAC) 주소를 사용하도록 추가로 구성된다.
일 변형에서, 하나 이상의 무선 네트워크 인터페이스는 포그 네트워크에서 논리 네트워크 주소를 사용하도록 추가로 구성된다.
일 변형에서, 하나 이상의 무선 네트워크 인터페이스는 포그 네트워크에서 매체 액세스 제어(Medium Access Control, MAC) 주소를 사용하도록 그리고 로컬 영역 네트워크(Local Area Network, LAN)에서 논리 네트워크 주소를 사용하도록 추가로 구성된다.
본 발명의 다른 양태에서, 루틴 사용 데이터에 기초하여 분산 네트워크를 구성하도록 구성된 컴퓨터화된 무선 액세스 노드 장치가 개시된다. 일 실시형태에서, 컴퓨터화된 무선 액세스 노드는 스펙트럼 부분에서 RF 파형을 송신 및 수신하도록 구성된 무선 인터페이스와, 무선 인터페이스와 데이터 통신하는 디지털 프로세서 장치와, 디지털 프로세서 장치와 데이터 통신하고 적어도 하나의 컴퓨터 프로그램을 포함하는 저장 디바이스를 포함한다.
본 발명의 추가적인 양태에서, 컴퓨터 판독 가능 장치가 개시된다. 일 실시형태에서, 본 장치는 하나 이상의 컴퓨터 프로그램을 저장하도록 구성된 저장 매체를 포함한다. 일 실시형태에서, 본 장치는 컴퓨터화된 컨트롤러 디바이스 상의 프로그램 메모리 또는 HDD 또는 SDD를 포함한다. 다른 실시형태에서, 본 장치는 컴퓨터화된 액세스 노드 상의 프로그램 메모리, HDD 또는 SSD를 포함한다.
다른 양태에서, 루틴 사용 데이터에 기초하여 분산 네트워크를 구성하는 방법이 개시된다. 다양한 실시형태에서, 분산 네트워크를 구성하는 것은 (i) 포그 네트워킹 기회를 식별하는 것 및/또는 (ii) 포그 네트워크를 생성하는 것 중 하나 또는 둘 다를 포함할 수 있다. 일부 실시형태에서, 네트워크 사용자는 시간 시프트된 제어 평면 데이터에 기초하여 네트워크를 구성할 수 있다. 다른 실시형태에서, 네트워크 사용자는 원장 기반 제어 평면 데이터에 기초하여 네트워크를 구성할 수 있다.
다른 양태에서, 루틴 사용 데이터를 통해 네트워크 리소스 사용량을 계산하기 위한 시스템이 개시된다. 일부 실시형태에서, 계산 방법은 하나 이상의 상이한 네트워크 내의 하나 이상의 클라이언트 디바이스에 의해 캐시되고 사용되는 데이터를 추적 및/또는 예측하는 데 사용된다.
이들 양태 및 다른 양태는 본 명세서에 제공된 개시 내용을 감안하여 고려될 때 명백해질 것이다.
도 1a는 본 발명의 다양한 양태를 예시하는데 유용한 하나의 예시적인 차세대 라디오 액세스 네트워크(Next Generation Radio Access Network, NG-RAN) 통신 스택 프로토콜의 논리적 블록도이다.
도 1b는 본 발명의 다양한 양태를 예시하는데 유용한 하나의 예시적인 차세대 라디오 액세스 네트워크(Next Generation Radio Access Network, NG-RAN) 아키텍처의 논리 블록도이다.
도 1c는 본 발명의 다양한 양태를 예시하는데 유용한 하나의 예시적인 차세대 라디오 액세스 네트워크(Next Generation Radio Access Network, NG-RAN) 아키텍처 내의 다양한 통신 링크의 논리적 표현이다.
도 2a는 본 발명의 다양한 양태를 예시하는데 유용한 예시적인 차세대 라디오 액세스 네트워크(Next Generation Radio Access Network, NG-RAN) 아키텍처 내의 디바이스 대 디바이스(Device-To-Device, D2D) 통신의 논리적 블록도이다.
도 2b는 본 발명의 다양한 양태를 예시하는데 유용한 다양한 유형의 디바이스 대 디바이스(Device-To-Device, D2D) 근접 기반 서비스 프로비저닝의 논리적 블록도이다.
도 2c 내지 도 2f는 본 발명의 다양한 양태를 예시하는데 유용한 양방향 패킷 교환을 예시하는 그래픽 표현이다.
도 3은 본 발명의 다양한 양태를 예시하는데 유용한 사용자 루틴의 그래픽 표현이다.
도 4는 본 명세서에 설명된 다양한 원리에 따라 포그 네트워킹 기회를 식별하기 위한 예시적인 방법의 논리적 흐름도이다.
도 5는 본 명세서에 설명된 다양한 원리에 따라 포그 네트워크를 생성하기 위한 예시적인 방법의 논리적 흐름도이다.
도 6a 및 도 6b는 본 명세서에 설명된 다양한 원리에 따른 예시적인 원장 기반 제어 평면 통신 스택 프로토콜의 논리적 블록도이다.
도 7a 및 도 7b는 본 명세서에 설명된 다양한 원리에 따른 예시적인 시간 시프트μ 제어 평면 통신 스택 프로토콜의 논리적 블록도이다.
도 8은 본 명세서에 설명된 다양한 원리에 따른 다양한 다른 통신 링크의 논리적 블록도이다.
도 9는 본 발명의 다양한 양태에 따른 수집된 사용자 루틴 데이터에 기초한 사용자의 활동의 논리적 상태 머신 표현이다.
도 10은 본 발명의 다양한 양태를 예시하기 위해 더 상세히 설명된 도 9의 논리적 상태 머신 표현의 서브 세트이다.
도 11은 본 발명의 다양한 양태에 따른 하나의 예시적인 클라이언트 디바이스의 논리적 블록도이다.
도 12는 본 발명의 다양한 양태에 따른 하나의 예시적인 네트워크 구성 요소의 논리 블록도이다.
모든 도면에 대한 저작권은 ⓒCopyright 2018 Micron Technology, Inc가 보유한다.
동일한 번호는 전체적으로 동일한 부분을 나타내는 도면을 이제 참조한다.
본 명세서에서 사용되는 바와 같이, 용어 "액세스 노드"는 예를 들어 차세대 노드 B(gNB)(또한 차세대 진화 노드 B(Next-generation Evolved Node)(eNB)로 지칭됨), 롱 텀 에볼루션(Long Term Evolution, LTE) eNB, Wi-Fi 액세스 포인트(Access Point, AP) 등과 같이, 사용자 또는 클라이언트 디바이스와 네트워크 내의 다른 엔티티 간의 통신을 가능하게 하는 네트워크 노드를 일반적으로 제한없이 지칭한다.
본 명세서에서 사용되는 바와 같이, 용어 "애플리케이션"(또는 "앱")은 일반적으로 특정 기능 또는 테마를 구현하는 실행 가능한 소프트웨어의 유닛을 일반적으로 제한없이 지칭한다. 애플리케이션의 테마는 (온 디맨드 콘텐츠 관리, 전자 상거래, 중개 거래, 홈 엔터테인먼트, 계산기 등과 같은) 다양한 분야와 기능에 거쳐서 광범위하게 변하며, 하나의 애플리케이션은 2 이상의 테마를 가질 수 있다. 실행 가능한 소프트웨어의 유닛은 일반적으로 미리 결정된 환경에서 실행되며, 예를 들어, 유닛은 운영 체제 환경에서 실행되는 다운로드 가능한 응용 프로그램을 포함할 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "중앙 유닛(Central Unit, CU)"은 무선 네트워크 인프라 내의 중앙 집중식 논리 노드를 제한없이 지칭한다. 예를 들어, CU는 아래에 정의된 하나 이상의 차세대 노드 B(gNB) 분배 유닛(gNB-DU)의 동작을 제어하는 차세대 노드 B(gNB) CU(gNB-CU)로서 구현될 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "클라이언트 디바이스" 또는 "사용자 디바이스" 또는 "UE"는 휴대용 컴퓨터, PDA, 개인용 미디어 디바이스(Personal Media Device, PMD), 태블릿, "패블릿", 스마트폰 및 차량 인포테인먼트 시스템 또는 그 일부뿐만 아니라 데스크톱, 랩탑 또는 기타와 같은 셋톱 박스(예를 들어, DSTB), 게이트웨이, 모뎀, 개인용 컴퓨터(Personal Computer, PC) 및 미니 컴퓨터와 같은 모바일 디바이스를 포함할 수 있지만 이에 제한되지는 않는다.
본 명세서에서 사용되는 바와 같이, 용어 "컴퓨터 프로그램" 또는 "소프트웨어"는 기능을 수행하는 임의의 시퀀스 또는 인간 또는 기계 인식 가능한 단계를 포함하는 것을 의미한다. 이러한 프로그램은 예를 들어 C/C++, 포트란(Fortran), COBOL, PASCAL, 어셈블리 언어, 마크 업 언어(예를 들어, HTML, SGML, XML, VoXML) 등뿐만 아니라, CORBA(Common Object Request Broker Architecture), (J2ME, Java Beans 등을 포함하는) Java™, RTL(Register Transfer Language), VHSIC(Very High Speed Integrated Circuit) 하드웨어 설명 언어(VHDL), Verilog 등과 같은 객체 지향 환경을 포함한 거의 모든 프로그래밍 언어 또는 환경에서 렌더링될 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "탈중앙화" 또는 "분산된"은 주어진 디바이스가 서버 디바이스와 같이 지정된 (예를 들어, 중앙) 네트워크 엔티티를 통해 통신할 것을 요구하는 것보다 서로 데이터 통신을 수행할 수 있는 다수의 컴퓨터화된 디바이스를 포함하는 구성 또는 네트워크 아키텍처를 제한없이 지칭한다. 예를 들어, 탈중앙화 네트워크는 네트워크를 구성하는 다수의 UE(예를 들어, 무선 사용자 디바이스) 간의 직접 P2P 데이터 통신을 가능하게 한다.
본 명세서에서 사용되는 바와 같이, 용어 "분배 유닛(Distributed Unit, DU)"은 무선 네트워크 인프라 내의 분산된 논리 노드를 제한없이 지칭한다. 예를 들어, DU는 위에서 설명한 gNB CU에 의해 제어되는 차세대 노드 B(gNB) DU(gNB-DU)로서 구현될 수 있다. 하나의 gNB-DU는 하나 또는 다수의 셀을 지원할 수 있으며, 주어진 셀은 하나의 gNB-DU에 의해서만 지원된다.
본 명세서에서 사용되는 바와 같이, 용어 "인터넷" 및 "인터넷"은 인터넷을 제한없이 포함하는 인터 네트워크(inter-network)를 지칭하도록 상호 교환적으로 사용된다. 다른 일반적인 예는 외부 서버, "클라우드" 엔티티(예를 들어, 디바이스에 대해 로컬이 아닌 메모리 또는 스토리지, 네트워크 연결을 통해 언제든지 액세스할 수 있는 스토리지 등), 서비스 노드, 액세스 포인트, 컨트롤러 디바이스, 클라이언트 디바이스 등의 네트워크를 포함하지만 이에 제한되지 않는다. 거주지, 사업체 및 기타 점유 지역에 근접한 백홀, 프런트 홀, 크로스 홀, 또는 "에지"에 상주하는 5G 서비스 코어 네트워크 및 네트워크 구성 요소(예를 들어, DU, CU, gNB, 스몰 셀 또는 펨토 셀, 5G 지원 외부 노드)는 "인터넷"에 포함될 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "LTE"는 제한없이 적용 가능한 경우 비 라이선스 스펙트럼의 롱 텀 에볼루션(Long Term Evolution in Unlicensed spectrum, LTE-U), 롱 텀 에볼루션-라이선스 지원 액세스(Long Term Evolution, Licensed Assisted Access, LTE-LAA), LTE 어드밴스트(LTE Advanced, LTE-A), 4G LTE, WiMAX 및 GSM, UMTS, CDMA2000 등(해당되는 경우)을 포함한 기타 무선 데이터 표준을 포함하는 롱 텀 에볼루션 무선 통신 표준의 변형 또는 릴리스를 지칭한다.
본 명세서에서 사용되는 바와 같이, 용어 "5G NR", "5G" 및 "뉴 라디오"는 추가로 본 발명의 전반에 걸쳐 논의된 바와 같이 3GPP 릴리스 15 및 TS 38.XXX 시리즈 및 후속 또는 관련 표준 및 릴리스(예를 들어, 릴리스 16 이상)를 제한없이 지칭한다.
본 명세서에서 사용되는 바와 같이, 용어 "메모리"는 제한없이 랜덤 액세스 메모리(Random Access Memory, RAM), 의사 정적 RAM(Pseudostatic RAM, PSRAM), 동적 RAM(Dynamic RAM, DRAM), 더블 데이터 레이트(Double Data Rate, DDR) 클래스 메모리 및 그래픽 DDR(Graphics DDR, GDDR) 및 그 변형을 포함하는 동기식 동적 RAM(Synchronization Dynamic RAM, SDRAM), 강유전성 RAM(FeRAM), 자기 RAM(Magnetic RAM, MRAM), 저항성 RAM(Resistive RAM, RRAM), 판독 전용 메모리(Rrad-Only Memory, ROM), 프로그래밍 가능 ROM(Programmable ROM, PROM), 전기적 소거 가능 PROM(Electrically Erasable PROM, EEPROM 또는 E2PROM), DDR/2 SDRAM, EDO/FPMS, 대기 시간 감소 DRAM(Reduced-Latency DRAM, RLDRAM), 정적 RAM(Static RAM, SRAM), "플래시" 메모리(예를 들어, NAND/NOR), 위상 변화 메모리(Phase Change Memory, PCM), 3 차원 교차점(3-Dimensional Cross-point, 3D Xpoint) 메모리 및 스핀 토크 전송 RAM(Spin Torque Transfer RAM, STT RAM)과 같은 자기 저항 RAM(MagnetoResistive RAM, MRAM)을 포함하는 디지털 데이터를 저장하도록 적응된 임의의 유형의 집적 회로 또는 기타 저장 디바이스를 포함한다.
메모리 디바이스는 휘발성 또는 비 휘발성일 수 있다. 비 휘발성 메모리(예를 들어, 플래시 메모리)는 외부 전원이 없는 경우에도 장기간 데이터를 저장할 수 있다. 휘발성 메모리 디바이스(예를 들어, DRAM)는 외부 전원에 의해 주기적으로 리프레시되지 않는 한 시간이 지남에 따라 저장된 상태를 손실할 수 있다. 휘발성 메모리의 특정 특징은 더 빠른 판독 또는 기입 속도와 같은 성능 이점을 제공할 수 있는 반면, 주기적인 리프레시없이 데이터를 저장하는 능력과 같은 비 휘발성 메모리의 특징이 유리할 수 있다. 메모리 디바이스는 컴퓨터, 무선 통신 디바이스, 카메라, 디지털 디스플레이 등과 같은 다양한 전자 디바이스에 정보를 저장하는데 널리 사용된다.
본 명세서에서 사용되는 바와 같이, 용어 "마이크로 프로세서" 및 "프로세서" 또는 "디지털 프로세서"는 일반적으로 디지털 신호 프로세서(Digital Signal Processor, DSP), 축소 명령 세트 컴퓨터(Reduced Instruction Set Computer, RISC), 범용(CISC) 프로세서, 마이크로 프로세서, 게이트 어레이(예를 들어, FPGA), PLD, 재구성 가능 컴퓨터 패브릭(Reconfigurable Computer Fabric, RCF), 어레이 프로세서, 보안 마이크로 프로세서 및 주문형 집적 회로(Application-Specific Integrated Circuit, ASIC)를 제한없이 포함하는 모든 유형의 디지털 처리 디바이스를 포함하는 것을 의미한다. 이러한 디지털 프로세서는 하나의 단일 IC 다이에 포함되거나 여러 구성 요소에 분산될 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "MSO" 또는 "다중 시스템 운영자"는 이들 매체를 통해 프로그래밍 및 데이터를 포함하는 서비스를 제공하는 데 필요한 인프라를 갖춘 케이블, 위성 또는 지상파 네트워크 공급자를 지칭한다.
본 명세서에서 사용되는 바와 같이, 용어 "MNO" 또는 "모바일 네트워크 운영자" 또는 "네트워크 서비스 공급자"는 셀룰러, 위성 전화, WMAN(예를 들어, 802.16) 또는 이러한 매체를 통해 음성 및 데이터를 제한없이 포함하는 서비스를 제공하는 데 필요한 인프라를 갖춘 네트워크 서비스 공급자를 지칭한다. 본 명세서에서 사용되는 용어 "MNO"는 모바일 가상 네트워크 사업자(Mobile Virtual Network Operator, MVNO), 모바일 가상 네트워크 어그리게이터(Mobile Virtual Network Aggregator, MVNA) 및 모바일 가상 네트워크 인에이블러(Mobile Virtual Network Enabler, MVNE)를 포함하도록 추가로 의도된다.
본 명세서에서 사용되는 바와 같이, 용어 "네트워크" 및 "베어러 네트워크"는 하이브리드 광섬유 동축(Hybrid Fiber Coax, HFC) 네트워크, 위성 네트워크, 통신 네트워크 및 (MAN, WAN, LAN, WLAN, 인터넷 및 인트라넷을 포함하는) 데이터 네트워크를 제한없이 포함하는 모든 유형의 전화 경제 서비스 또는 데이터 네트워크를 일반적으로 지칭한다. 이러한 네트워크 또는 그 일부는 임의의 하나 이상의 상이한 토폴로지(예를 들어, 링, 버스, 스타, 루프 등), 전송 매체(예를 들어, 유선/RF 케이블, RF 무선, 밀리미터파, 광학 등) 및/또는 통신 또는 네트워킹 프로토콜(예를 들어, SONET, DOCSIS, IEEE Std. 802.3, ATM, X.25, 프레임 중계, 3GPP, 3GPP2, LTE/LTE-A/LTE-U/LTE-LAA, WAP, SIP, UDP, FTP, RTP/RTCP, H.323 등)을 활용할 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "네트워크 인터페이스"는 FireWire(예를 들어, FW400, FW800 등), USB(예를 들어, USB 2.0, 3.0 OTG), 이더넷(예를 들어, 10/100, 10/100/1000(기가비트 이더넷), 10-Gig-E 등), MoCA, Coaxsys(예를 들어, TVnet™), 라디오 주파수 튜너(예를 들어, 대역 또는 OOB, 케이블 모뎀 등), LTE/LTE-A/LTE-U/LTE-LAA, Wi-Fi(802.11), WiMAX(802.16), Z-wave, PAN(예를 들어, 802.15) 또는 파워 라인 캐리어(Power Line Carrier, PLC) 제품군 중 일부를 제한없이 포함하는 구성 요소 또는 네트워크와의 모든 신호 또는 데이터 인터페이스를 지칭한다.
본 명세서에서 사용되는 바와 같이, 용어 "서버"는 컴퓨터 네트워크 상의 하나 이상의 다른 디바이스 또는 엔티티에 데이터, 파일, 애플리케이션, 콘텐츠 또는 기타 서비스를 제공하도록 적응되는 형태에 관계없이 컴퓨터화된 구성 요소, 시스템 또는 엔티티를 지칭한다.
본 명세서에서 사용되는 바와 같이, 용어 "스토리지"는 컴퓨터 하드 드라이브(예를 들어, 하드 디스크 드라이브(Hard Disk Drive, HDD), 솔리드 스테이트 드라이브(Solid State Drive, SDD)), 플래시 드라이브, DVR 디바이스, 메모리, RAID 디바이스 또는 어레이, 광학 매체(예를 들어, CD-ROM, 레이저디스크, 블루레이 등), 또는 전원 없이 데이터를 유지할 수 있는 반도체 디바이스(예를 들어, 본 명세서에서는 메모리로서 설명된 반도체 디바이스)를 포함하는, 콘텐츠 또는 기타 정보를 저장할 수 있는 기타 디바이스 또는 매체를 제한없이 지칭한다. 저장에 사용되는 메모리 디바이스의 일반적인 예는 DRAM(예를 들어, SDRAM, DDR SDRAM, DDR2 SDRAM, DDR3 SDRAM, DDR4 SDRAM, GDDR, RLDRAM, LPDRAM 등), DRAM 모듈(예를 들어, RDIMM, VLP RDIMM, UDIMM, VLP UDIMM, SODIMM, SORDIMM, Mini-DIMM, VLP MiniDIMM, LRDIMM, NVDIMM 등), 관리형 NAND, NAND 플래시(예를 들어, SLC NAND, MLC NAND, TLS NAND, 직렬 NAND, 3D NAND 등), NOR 플래시(예를 들어, 병렬 NOR, 직렬 NOR 등), 멀티칩 패키지, 하이브리드 메모리 큐브, 메모리 카드, 솔리드 스테이트 스토리지(Solid State Storage, SSS) 및 임의 수의 다른 메모리 디바이스를 포함한다.
본 명세서에서 사용되는 바와 같이, 용어 "Wi-Fi"는 제한없이 적용 가능한 한 802.11 a/b/g/n/s/v/ac 또는 802.11-2012/2013, 802.11-2016를 포함하는 IEEE Std. 802.11 및 관련 표준뿐만 아니라 Wi-Fi 다이렉트(특히, 그 전체가 본 명세서에 참조로 포함되는 "Wi-Fi 피어 투 피어(P2P) 사양")의 임의의 변형을 지칭한다.
본 명세서에서 사용되는 바와 같이, 용어 "무선"은 Wi-Fi, 블루투스/BLE, 3G(3GPP/3GPP2), HSDPA/HSUPA, TDMA, CBRS, CDMA(예를 들어, IS-95A, WCDMA 등), FHSS, DSSS, GSM, PAN/802.15, WiMAX(802.16), 802.20, Zigbee®, Z-wave, 협대역/FDMA, OFDM, PCS/DCS, LTE/LTE-A/LTE-U/LTE-LAA, 아날로그 셀룰러, CDPD, 위성 시스템, 밀리미터파 또는 마이크로파 시스템, 음향 및 적외선(예를 들어, IrDA)을 제한없이 포함하는 모든 무선 신호, 데이터, 통신 또는 다른 인터페이스를 의미한다.
본 명세서에서 사용되는 바와 같이, 용어 "작업"은 컴퓨터화된 디바이스(예를 들어, 클라이언트 디바이스, 네트워크 엔티티, 저장 디바이스) 및 보다 구체적으로 그의 다양한 구성 요소(예를 들어, 프로세서 장치, 저장 디바이스, 모뎀, 칩셋)에 의해 수행되는 하나 이상의 작업을 지칭한다. 예를 들어, 제한없이, 이러한 작업은 프로세서 장치에 의한 계산 작업, 계산, 알고리즘 결정 및 데이터의 평가, 명령의 실행을 포함할 수 있다. 작업은 임시 스토리지(예를 들어, DRAM, 플래시 스토리지) 또는 영구 스토리지(예를 들어, HDD, SDD)에의 데이터 저장, 스토리지의 길이 결정, (예를 들어, 다른 디바이스로부터) 저장된 데이터 및 저장될 데이터와 연관된 위치(예를 들어, 섹터) 결정을 포함할 수 있다. 작업은 클라이언트 디바이스, 저장 디바이스, 관리 엔티티 및 컨트롤러 등 간의 다운링크 및 업링크 데이터 전송을 포함하여 대역폭 사용량의 측정을 포함할 수 있다. 본 발명이 주어지면 다양한 다른 유형의 작업이 명백해질 것이다.
개요
앞서 언급한 포그 네트워크 패러다임은 네트워크 관리 및 조직 관점에서 기존 네트워크 인프라보다 훨씬 더 복잡하다. 셀룰러 네트워크의 기존 네트워크 플랜은 알려진 기지국 위치를 기반으로 한다. 예를 들어, 셀룰러 네트워크는 코어 네트워크 내의 중앙 집중식 관리를 통해 강력한 컴퓨팅 리소스 및 사실상 무제한 메모리 스토리지에 대한 연결을 제공한다. 반대로, 포그 네트워크 패러다임은 언제든지 임의로 연결 및/또는 연결 해제할 수 있는 유동적이고 동적으로 변화하는 디바이스 메시를 기반으로 한다. 이들 디바이스는 광범위한 엔터프라이즈 서버, 데스크톱, 모바일 디바이스 및/또는 단순한 마이크로 컨트롤러(예를 들어, 사물 인터넷(IoT))에 걸쳐 있을 수 있다. 결과적으로, 임의의 소비자 요청은 포그 네트워크 내에서 거의 무한한 수의 다른 리소스 및/또는 연결 대체로 서비스될 수 있다. 포그 네트워크 운영을 최적화하는 것은 기존 네트워크 관리 기술로는 매우 어렵다.
사용자가 출근하고 다른 출근자에게 둘러싸여 있는 "출근" 시나리오를 생각해 볼 수 있다. 많은 출근자가 동일한 사무실이나 목적지로 이동할 수 있다. 이러한 맥락에서 포그 네트워킹 시너지 효과에 대한 많은 기회가 있을 수 있다. 예를 들어, 출근자 대다수는 회사 이메일 시스템에 로그인하거나 및/또는 뉴스를 확인하면서 하루를 시작하기를 원할 수 있다. 포그 네트워크를 통해 출근자에게 실질적으로 유사한 콘텐츠를 전파하는 것은 네트워크와 사용자 디바이스 모두에 효율적이다.
불행히도, 기존 포그 네트워크 기술은 에지에서 직접 데이터 전달 및 처리를 가능하게 하지만 보안 및/또는 네트워크 관리 이유로 중앙 집중식 네트워크 제어 및 관리에 의존한다. 예를 들어, 포그 네트워크의 디바이스는 (중앙 집중식 인증, 권한 부여 및 계정(AAA)을 필요로 하는) 코어 네트워크에 등록해야 한다. 또한, 포그 네트워크의 디바이스는 네트워크에 의해 리소스(예를 들어, 주파수 대역 및 타임 슬롯)이 할당된다. 기존 포그 네트워크는 보안 엔드포인트 디바이스 간에 디바이스-투-디바이스(Device-To-Device, D2D) 통신이 설정되고 디바이스 자체가 이웃 트래픽과 충돌하는 네트워크 리소스를 사용하지 않게 한다. 즉, 기존의 리소스 관리 포그 네트워킹은 중앙 집중화되어 있으며, 이와 연관된 네트워크 부담을 분산시키지 않는다.
기존 포그 네트워크는 데이터 흐름에 대한 종래의 중앙 집중식 네트워크 관리보다 개선되지만, 포그 네트워크 제어 및 관리에서도 유사한 개선이 필요하다. 특히, 사용자 디바이스가 계속해서 사용 및 복잡성이 확장됨에 따라, 중앙 집중식 관리는 포그 네트워킹 효율성에 병목 현상이 발생한다. 특히, 예를 들어 중앙 집중식 네트워크 제어없이 컴퓨팅, 저장 및/또는 네트워크 리소스를 제공하여 포그 네트워크 연결을 최적화하는 기술이 필요하다. 이러한 솔루션은 네트워크 사용을 강화하고, 네트워크 속도를 개선하고 (5G의 초고속 및 초고속 응답 속성을 극대화하고), 필요한 곳에 리소스를 사용할 수 있도록 보장함으로써 데이터의 효율적인 처리를 가능하게 한다.
본 발명의 다양한 실시형태는 루틴 사용 데이터에 기초하여 분산 네트워크를 구성한다. 하나의 예시적인 실시형태에서, 디바이스는 루틴 사용 데이터 및 주변 디바이스 데이터를 저장한다. 루틴 사용 데이터 및 주변 디바이스 데이터는 예를 들어 기계 학습 및/또는 기타 휴리스틱을 통해 분석되어 일련의 "루틴 규칙" 및/또는 "루틴 트리거" 조건을 결정한다. 일부 변형에서, 루틴 사용 데이터 및/또는 디바이스 데이터의 다수 세트가 전체 네트워크 최적화를 위해 결합되고 함께 고려된다.
후속 루틴 사용 중에 트리거될 때 "합류(confluence)"시 중앙 네트워크 관리 오버헤드 없이 "합류" 포그 네트워크를 설정하는 규칙 및/또는 트리거링 조건이 디바이스에 할당된다. 즉, 루틴 사용 데이터와 주변 디바이스 데이터를 수집함으로써, 포그 네트워크의 잠재적 참여자가 미리 예측되고 준비될 수 있다. 구체적으로, 참여자는 트리거링 이벤트의 합류가 발생했을 때 포그 연결이 가능하도록 사전에 보안 정보를 교환할 수 있다. 사전 결정된 보안 조치(예를 들어, 암호화 서명 등)는 중앙 집중식 네트워크 관리 없이 안전한 디바이스-투-디바이스 핸드셰이크를 가능하게 하기 위해 사용될 수 있다. 유사하게, 사전 결정된 리소스 할당은 주변 디바이스와의 비 간섭 네트워크 동작을 보장하기 위해 할당될 수 있다.
이하에서 보다 상세히 설명하는 바와 같이, "시간 시프트" 네트워크 관리 및 제어는 네트워크 리소스에 대한 액세스가 포그 네트워크 참여자에게 문제가 될 수 있을 때 포그 네트워크를 설정하는 데 네트워크 리소스가 소비되지 않게 한다. 대신에, 예를 들어 연결, 전력, 프로세서 리소스 및/또는 메모리가 제한되지 않을 때 (루틴 규칙 및/또는 루틴 트리거 형태의) 네트워크 관리 및 제어가 전파될 수 있다. 관련 이점으로서, 많은 물류 문제가 시간에 민감하지 않은 방식으로 처리될 수 있다. 예를 들어, 네트워크는 미리 포그 네트워크 참여를 옵트 인 또는 옵트 아웃하는 디바이스를 고려할 수 있으며, 이는 예를 들어 사용자의 참여를 요청하고, 사용자 동의 없이 디바이스를 지휘하고 및/또는 예를 들어, 원하지 않는 성능 손실 발생시 포그 네트워크에서 참여자가 나감으로 인한 예기치 않은 중단을 복원함에 있어서 기존 솔루션보다 바람직하다.
또한, 기존 네트워크 통신 스택은 종종 소프트웨어 추상화 및/또는 복잡성의 다수의 계층을 포함한다. 대다수의 상위 레벨 네트워킹 기능은 예측할 수 없는 및/또는 임의의 네트워크 연결을 보완하도록 특별히 설계된다. 예를 들어 전송 제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol/Internet Protocol, TCP/IP)는 (예를 들어, 전달을 위해 패킷을 다시 라우팅해야 하는 경우) 패킷 교환 네트워크에서 재전송 프로토콜을 통해 패킷 전달을 보장한다. 본 발명의 다양한 실시형태는 포그 네트워크가 알려진 토폴로지에 대해 구성될 수 있게 한다. 이러한 상황에서, 특정 통신 프로토콜이 더 효율적일 수 있으며, 예를 들어, 링 네트워크는 앞서 언급한 TCP/IP 연결보다 훨씬 빠른 속도로 라우팅될 수 있는 매체 액세스 제어(Medium Access Control, MAC) 어드레싱을 사용할 수 있다.
또한, 기존 포그 네트워크는 데이터 액세스, 컴퓨팅 및/또는 저장을 크게 제한한다. 예를 들어, 디바이스는 포그 네트워크에 이미 존재하는 데이터(다른 사용자가 캐시한 데이터)에만 액세스하거나, 포그 참여자의 체인을 통해 중계 형태의 콘텐츠 전달을 요청할 수 있다(대부분은 참여자가 중계하고 있는 콘텐츠에 관심이 없을 수 있다). 마찬가지로, 에지 기반 컴퓨팅은 예측할 수 없는 컴퓨팅 리소스 가용성으로 인해 제한된다. 본 발명의 다양한 실시형태는 리소스가 이용 가능한 시기 및/또는 리소스가 가장 사용될 가능성이 있는 시기를 예측할 수 있다.
시간 시프트 네트워크 관리의 다른 이점은 악의적인 행위를 구체적으로 방지 및/또는 처벌하고 및/또는 디바이스 개인 정보를 침해하지 않고 위험을 줄일 수 있다는 것이다. 보다 직접적으로, 시간 시프트 데이터 구조는 사용자 디바이스의 임의의 커뮤니티 사이에서 대역 외 방식으로 일회용 포그 네트워크를 구성하는데 사용될 수 있다. 대역 외 조정과 결합된 시간 시프트는 "와일드에서(in the wild)"의 반복적인 인증 또는 신뢰 교환을 노리는 악의적인 공격을 크게 줄이거나 완전히 제거할 수 있다. 즉, 시간 시프트 기술의 일회성 특성은 다른 기술보다 더 많은 보안을 제공할 수 있다.
루틴 네트워크 참여를 장려하기 위한 다양한 다른 기술이 이하에서 설명된다. 예를 들어, 사용자 디바이스는 지정된 루틴에 따라 포그 네트워킹에 참여하기 위한 추가 인센티브를 수신할 수 있다. 루틴 참여를 통해 네트워크는 예측 가능한 방식으로 참여를 조정할 수 있다. 참여에는 예를 들어 처리 능력, 데이터 저장 및/또는 (예를 들어, 다른 클라이언트 디바이스 또는 심지어 "클라우드" 서버f로부터 데이터를 전송하는) 다른 사용자 디바이스 또는 네트워크 운영자에 대한 대역폭의 기여가 포함될 수 있다. 이러한 기여는 일반적으로 포그 네트워크 "백홀"에 대한 "크레딧" 작업이라고 한다. 유사하게, 사용자 디바이스가 처리 능력, 데이터 저장 및/또는 대역폭을 소비할 때 사용자는 작업을 "데빗"할 수 있다. 네트워크 참여에 대한 크레딧 및/또는 데빗 작업의 비율은 동적으로 조정될 수 있다. 예를 들어, 특정의 높은 사용 기간(예를 들어, 피크 시간) 동안, 사용자 디바이스 참여를 장려하기 위해 크레딧 및 데빗 비율이 증가될 수 있다. 유사하게, 사용량이 적은 기간(예를 들어, 피크 외 시간) 동안에는, 크레딧 및 데빗 비율이 감소될 수 있다.
네트워크 대역폭에 대해 사용자 장비를 지시 및/또는 지휘하는 중앙 집중식 네트워크에 종종 의존하는 기존의 네트워킹 기술과 달리, 본 발명의 다양한 양태는 사용자가 다양한 고려 사항에 기초하여 네트워크 참여에 옵트 인, 옵트 아웃 및/또는 동의할 수 있게 한다. 일부 실시형태에서, 네트워크 운영자는 (예를 들어, 더 저렴한 대역폭, 우선 순위 및/또는 비용 인센티브를 제공하는) 인센티브 방식을 동적으로 증가 및/또는 감소시키도록 선택될 수 있다. 일부 실시형태에서, 사용자 디바이스는 참여가 증가 또는 감소될 수 있는 휴리스틱 세트를 포함할 수 있다. 예를 들어, 사용자는 네트워크에 의해 제공되는 크레딧 비율이 최소 임계값을 초과할 때 포그 네트워크 내에 참여하도록 그들의 사용자 디바이스를 구성할 수 있다. 유사하게, 사용자는 네트워크에 의해 제공되는 데빗 비율이 최대 임계값을 초과하지 않을 때 포그 네트워크 리소스를 소모하도록 그들의 사용자 디바이스를 구성할 수 있다. 보다 직접적으로, 네트워크 사업자와 사용자가 리소스 기여에 대한 크레딧 및 데빗 시장에 참여할 수 있게 하려면 네트워크 사용이 강화되고 네트워크 속도가 향상되어야 한다(5G의 초고속 및 초고 응답 속성의 최대화).
예시적인 실시형태의 상세한 설명
본 발명의 장치 및 방법의 예시적인 실시형태가 이제 상세하게 설명된다. 이러한 예시적인 실시형태는 예를 들어 관리형 네트워크(예를 들어, 다수의 시스템 운영자(Multiple Systems Operator, MSO), 디지털 네트워킹 능력, IP 전달 능력 및 복수의 클라이언트 디바이스)와 연관된 무선 액세스 포인트(예를 들어, 5G 지원 중앙 유닛(Central Unit, CU) 및 분배 유닛(Distribution Unit, DU), 기지국, 사용자 클라이언트 디바이스)의 맥락에서 설명되지만, 본 발명의 일반적인 원리 및 이점은 디지털 데이터(예를 들어, 텍스트, 이미지, 게임, 소프트웨어 애플리케이션, 비디오 및/또는 오디오)를 전달하도록 구성되는 다른 유형의 라디오 액세스 네트워크 및 아키텍처로 확장될 수 있다. 이러한 다른 네트워크 또는 아키텍처는 광대역, 협 대역 또는 기타일 수 있으며, 따라서 이하에서는 본질적으로 단지 예시일 뿐이다.
본 발명은 다른 모바일 디바이스의 네트워크에 연결된 무선 모바일 클라이언트 디바이스에서의 사용과 관련하여 일반적으로 설명되지만, 본 발명은 이에 제한되지 않으며 유선 네트워킹, 로컬 인트라넷 및 모바일 대 고정 디바이스(예를 들어, 모바일 디바이스와 5G 지원 외부 라디오 액세스 노드 간의 데이터 통신)를 포함한 비 모바일 디바이스(예를 들어, 데스크톱 PC, 메인 프레임)를 통해 구현될 수 있다.
본 발명의 다른 특징 및 이점은 첨부된 도면 및 이하에 주어진 예시적인 실시형태의 상세한 설명을 참조하여 당업자에 의해 즉시 인식될 것이다.
5G(5 세대) 및 차세대 라디오 액세스 네트워크(Next Generation Radio Access Network, NG-RAN)
5 세대(5G) 라디오 기술에 대한 제안은 3 세대 파트너쉽 프로젝트(3rd Generation Partnership Project, 3GPP)에서 지정된 차세대 라디오 액세스 네트워크(Next Generation Radio Access Network, NG-RAN) 기술을 포함한다. 3GPP는 라디오 액세스 네트워크 구성 요소 및/또는 소위 차세대 노드 B(gNB)를 포함한 관련 노드 간의 상호 작용을 포함하는 릴리스 15 NG-RAN의 사양을 현재 완료하고 있다. 릴리스 16, 17 및 그 이상은 5G 뉴 라디오(5G NR) 에코시스템이 상업적으로 배포될 때 최종화될 수 있다. 그럼에도 불구하고, 본 명세서에 설명된 5G 구현 실시형태는 릴리스 15 이상을 사용하여 구현될 수 있다.
NG-RAN은 고 대역폭, 고 신뢰성, 저 대기 시간의 무선 통신을 제공하고 애플리케이션에 따라 실내 "스팟" 사용, 도시 "매크로"(대형 셀) 커버리지, 농촌 커버리지, 차량 사용, "스마트" 그리드 및 구조를 포함한 광범위한 배포 시나리오에서 라이선스 및 비 라이선스 스펙트럼을 모두 효율적으로 활용할 수 있다. NG-RAN은 4G/4.5G 시스템 및 인프라와도 통합될 수 있다. 따라서, 기존 롱 텀 에볼루션(Long Term Evolution, LTE) 엔티티와 새로운 롱 텀 에볼루션(Long Term Evolution, LTE) 엔티티의 호환성은 다양한 수준으로 지원될 수 있다. 예를 들어, NG-RAN은 LTE eNB(evolved NodeB)를 지원할 필요가 있을 수 있다.
도 1a는 하나의 예시적인 NG-RAN 통신 스택 프로토콜의 논리적 블록도이다. 도시된 바와 같이, gNB를 위한 통신 스택은 적어도 라디오 리소스 제어(Radio Resource Control, RRC) 계층, 패킷 데이터 수렴 프로토콜(Packet Data Convergence Protocol, PDCP) 계층, 라디오 링크 제어(Radio Link Control, RLC) 계층, 매체 액세스 제어(Medium Access Control, MAC) 계층 및 물리 계층(PHY)을 갖는 사용자 장비(User Equipment, UE)의 통신 스택과 통신한다. 또한, 예시된 gNB는 기능적으로 중앙 유닛(Central Unit, CU)와 분배 유닛(Distribution Unit, DU)으로 분리된다.
간단히 말해서, 종래의 통신 스택 패러다임은 함께 "스택"된 다수의 모듈식 소프트웨어 계층으로 구성된다. 통신 스택의 각 계층은 자체 구현 특정 고려 사항을 개별적으로 관리하고 상위 및/또는 하위 계층에 추상적 통신 인터페이스를 제공한다. 예를 들어, 상위 계층(예를 들어, 패킷 데이터 수렴 프로토콜(Packet Data Convergence Protocol, PDCP) 계층)은 제한된 세트의 제어 프로토콜을 사용하여 동일한 디바이스의 하위 계층(예를 들어, 라디오 링크 제어(Radio Link Control, RLC) 계층)을 제어할 수 있다. 또한, 통신 스택의 각 계층은 다른 디바이스의 피어 계층과도 통신한다. 예를 들어, 하나의 디바이스의 RRC 계층은 다른 디바이스의 RRC 계층과 라디오 리소스를 조정하고 협상한다. 이러한 방식으로, 상이한 애플리케이션은 기본 네트워크 전송의 추상화를 통해 상이한 디바이스 간에 자유롭게 통신할 수 있다.
소프트웨어 계층은 소위 "제어 평면" 및 "데이터 평면" 기능으로 대략적으로 분류된다. 소위 "제어 평면" 계층은 네트워크 라우팅에 사용되는 시그널링 트래픽을 전달하는 프로토콜 스택의 계층을 지칭한다. 제어 평면 트래픽은 라우터 또는 다른 네트워크 엔터티로부터 발생하거나 목적지가 된다. 대조적으로, 소위 "데이터 평면" 계층은 개별 네트워크 "홉(hop)"(즉, 소스와 목적지 사이의 네트워크 경로 일부)에 사용되는 신호 트래픽을 전달한다. 데이터 평면 트래픽은 네트워크의 각 홉에서 생성되고 소비된다. 예를 들어, 3GPP 릴리스 15에 따르면, 데이터 평면 기능은 데이터 포워딩 및 흐름 제어를 포함할 수 있는 반면, 제어 평면 기능은 인터페이스 관리 및 오류 처리(예를 들어, 설정, 재설정, 제거, 구성 업데이트), 연결된 모드 모빌리티 관리(핸드오버 절차, 시퀀스 번호 상태 전송, UE 컨텍스트 검색) 및 RAN 페이징의 지원 등을 포함할 수 있다.
다시 도 1a를 참조하면, CU(gNB-CU라고도 함)는 NG 코어와 통신하는 NR 아키텍처 내의 논리적 노드이며, 사용자 데이터의 전송, 세션 관리, 모빌리티 제어, RAN 공유 및 포지셔닝과 같은 gNB 기능을 포함한다. 다른 기능은 본 명세서에서 이후에 더 상세히 설명되는 다양한 "분할" 옵션마다 DU(gNB-DU라고도 함)에 배타적으로 할당된다. CU는 데이터 평면 및 제어 평면 인터페이스를 통해 사용자 데이터를 통신하고 DU(들)의 동작을 제어한다. 예시된 DU 및 CU는 라디오 리소스 제어(Radio Resource Control, RRC) 계층과 패킷 데이터 수렴 프로토콜(Packet Data Convergence Protocol, PDCP) 계층 간의 gNB 통신 스택을 분할한다. 이러한 구성을 "옵션 1" 분할이라고도 한다. 옵션 1에서, 라디오 리소스 제어(Radio Resource Control, RRC)는 CU에 있는 반면, 패킷 데이터 수렴 프로토콜(Packet Data Convergence Protocol, PDCP), 라디오 링크 제어(Radio Link Control, RLC), 매체 액세스 제어(Medium Access Control, MAC), 물리층(PHY) 및 라디오 주파수(Radio Frequency, RF)는 DU에 보유됨으로써, DU에 전체 데이터 평면을 유지한다.
NG-RAN 아키텍처의 다른 구현은 다른 분할을 사용할 수 있다. 예를 들어, 옵션 2에서, PDCP와 RLC가 분할된다. 옵션 2 동작은 2 개의 가능한 변형으로 추가로 세분된다. 이러한 제 1 변형에서, RRC 및 PDCP는 CU에 유지되는 반면, RLC, MAC, PHY 및 RF는 DU에 있다. 제 2 변형에서, RRC 및 PDCP는 분할된 데이터 평면 및 제어 평면 스택을 갖는 CU에 유지되며, RLC, MAC, 물리 계층 및 RF는 DU에 남아 있다.
옵션 3(인트라 RLC 분할)에서, 2 개의 분할, 즉 (i) 자동 재전송 요청(Automatic Retransmission Request, ARQ)에 기초한 분할, 및 (ii) 전송(TX) RLC 및 수신(RX) RLC에 기초한 분할이 가능하다. 이들 프로토콜 계층 둘 모두는 RLC 계층 내에 있다.
옵션 4(RLC-MAC 분할)에서, RRC, PDCP 및 RLC는 CU에 유지되는 반면, MAC, PHY 및 RF는 DU에 유지된다.
옵션 5(인트라 MAC 분할)에서, RF, 물리 계층 및 MAC 계층의 하위 부분(로우 MAC)는 DU에 있는 반면, MAC 계층의 상위 부분(하이 MAC), RLC 및 PDCP은 CU에 있다.
옵션 6(MAC-PHY 분할)에서, MAC 및 상위 계층은 CU에 있는 반면, PHY 계층과 RF는 DU에 있다. CU와 DU 간의 인터페이스는 측정뿐만 아니라 데이터, 구성 및 스케줄링 관련 정보(예를 들어, 변조 및 코딩 스킴(Modulation and Coding Scheme, MCS), 계층 매핑, 빔 형성 및 안테나 구성, 라디오 및 리소스 블록 할당 등)를 전달한다.
옵션 7(인트라 PHY 분할)에서, 업링크(UL) 및 다운링크(DL)에 대한 상이한 하위 옵션이 독립적으로 발생할 수 있다. 예를 들어, UL에서, 고속 푸리에 변환(Fast Fourier Transform, FFT) 및 CP 제거는 DU에 상주하는 반면, 나머지 기능은 CU에 상주할 수 있다. DL에서, IFFT 및 CP 추가분은 DU에 있을 수 있는 반면, 나머지 PHY는 CU에 있을 수 있다.
마지막으로, 옵션 8(PHY-RF 분할)에서, RF 및 PHY 계층은 특히 모든 프로토콜 계층 수준에서 프로세스의 중앙 집중화를 허용하여 RAN의 높은 수준의 조정이 가능하도록 분리될 수 있다. 이를 통해 조정된 멀티 포인트(Coordinated Multi-Point, CoMP), 다중 입력 다중 출력(Multiple Input Multiple Output, MIMO), 로드 밸런싱 및 모빌리티와 같은 기능을 최적화할 수 있다.
앞서 언급한 분할 옵션은 확장 가능한 비용 효율적인 솔루션을 허용하는 유연한 하드웨어 구현을 가능하게 하고 예를 들어, 성능 특징, 로딩 관리 및 실시간 성능 최적화를 위한 조정을 가능하게 하기 위한 것이다. 또한 구성 가능한 기능적 분할을 통해 다양한 사용 사례 및 운영 시나리오에 동적으로 적응할 수 있다. 이러한 옵션을 구현하는 방법/시기를 결정하는 데 고려되는 요소는 (i) 제공된 서비스에 대한 QoS 요구 사항(예를 들어, 낮은 대기 시간, 높은 처리량), (ii) (RAN 조정에 영향을 미칠 수 있는) 주어진 지리적 영역 당 사용자 밀도 및 로딩 수요에 대한 요구 사항의 지원, (iii) 상이한 성능 레벨을 갖는 전송 및 백홀 네트워크의 가용성, (iv) 애플리케이션 유형(예를 들어, 실시간 또는 비 실시간), 및 (v) 라디오 네트워크 레벨의 기능 요구 사항(예를 들어, 캐리어 어그리게이션(Carrier Aggregation))을 포함할 수 있다.
도 1b는 코어 네트워크(102), 하나 이상의 차세대 노드 B(gNB)(104a, 104n) 및 사용자 장비(UE)(106a, 106b, 106n)를 이용하는 전형적인 네트워크 아키텍처(100)를 예시한다. UE(106)는 모바일 클라이언트 디바이스, 예를 들어 스마트 폰, 태블릿, 랩톱, 패블릿, 스마트 워치, 개인용 정보 단말, (예를 들어, 정적으로 프로그래밍되거나 동적으로 형성된 단어를 판독할 수 있는) 스마트 홈 디바이스 등을 포함할 수 있다. 도 1b에 도시된 바와 같이, gNB(예를 들어, gNB(104a))는 중앙 유닛(CU)(110)에 의해 관리되는 분배 유닛(DU)(108a, 108b)으로 더 세분될 수 있다. 대안으로, gNB는 (gNB(104n)와 같은) 단일 네트워크 엔티티일 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "백홀(backhaul)"은 지리적으로 분산된 셀 사이트(예를 들어, gNB(104))를 코어 네트워크(102)에 연결하는 모바일 네트워크의 부분을 지칭한다. 대조적으로, 용어 "프론트 홀(fronthaul)"은 셀 사이트를 중앙 집중식 베이스밴드 컨트롤러(예를 들어, CU)와 수 킬로미터에서 수십 킬로미터 떨어진 원격 셀 사이트에 설치된 독립형 원격 라디오 헤드(예를 들어, DU 또는 RRH)로 분리하는 라디오 액세스 네트워크(RAN) 아키텍처를 지칭한다. 예를 들어, gNB(104a)는 "프론트 홀" RAN을 포함할 수 있다. 또한 5G 전송 네트워크에서 "백홀"과 "프론트 홀"은 다양한 요인에 기초하여 동적으로 재구성 가능하고 유연하게 구현되는 기능적으로 분할된 "크로스 홀"로 함께 융합될 수 있음을 인식한다. 예를 들어, 스케일의 한쪽 끝에서, 5G 지원 네트워크는 예를 들어 종래의 "클라우드" 네트워크에서 사용되는 백홀 및 레거시 액세스 포인트 또는 기지국을 수용할 수 있다. 다른 끝에서, (이하에서 더 자세히 설명되는) "포그" 네트워크는 밀집 분산된 라디오 무선 액세스 노드를 통해 데이터를 교환하도록 구성될 수 있다. 이러한 광범위하게 분산된 액세스 노드는 앞서 언급한 초고속 데이터 속도와 초저 대기 시간을 달성하기 위해 액세스 노드가 유비퀴티(ubiquity)하는 향상된 통신 프로토콜을 추가로 활용할 수 있다. "크로스 홀"은 백홀 및 프런트 홀의 속성을 모두 가질 수 있으며, 여기서 인프라는 다양한 "에지"디바이스뿐만 아니라 중앙 집중식 서버(예를 들어, 코어 네트워크의 백엔드 부분에 배치)와의 데이터 교환을 지원한다. 예를 들어, 포그 내에 포함되지 않은 새로운 데이터는 새로운 데이터를 하나 이상의 에지 디바이스에 "시드(seed)"하는 DU에 전달될 수 있다.
네트워크 아키텍처(100)는 gNB(104) 또는 그의 다른 라디오 액세스 노드(예를 들어, CU(106) 및 DU(108))를 통해 코어 네트워크(102)에 대한 인터넷 액세스 및/또는 액세스를 제공하는데 사용될 수 있다. 본 발명이 3GPP 무선 기술의 맥락에서 제시되었지만, 본 발명의 다양한 양태는 다른 기술에서 동등한 성공으로 사용될 수 있다. 예를 들어, 미래의 네트워크는 예를 들어, 개인 영역 네트워크(예를 들어, 블루투스), 셀룰러 네트워크, 위성 네트워크, Wi-Fi 네트워크 및/또는 WiMAX 네트워크를 통합 및/또는 혼합할 수 있다.
인터넷 액세스는 패킷 데이터(예를 들어, 패킷 또는 프레임 구조 또는 프로토콜 내에서 전달되는 디지털 데이터)의 전달을 일반적으로 수반하지만, 아키텍처는 예를 들어 셀룰러 커버리지를 포함한 다양한 다른 서비스(예를 들어, 음성 서비스)에도 사용할 수 있다. 인터넷 데이터 및 음성 서비스에 더하여, 네트워크 아키텍처(100)는 예를 들어 주문형 및 방송 콘텐츠(예를 들어, 라이브 비디오 프로그래밍), 오버-더-탑(Over-The-Top, OTT) 서비스 및 디지털 통신 및 방송 분야에서 잘 알려진 유형의 다른 서비스를 통해 콘텐츠 전달을 제공하는 데 사용될 수도 있다.
도 1b로부터 알 수 있는 바와 같이, 네트워크 아키텍처(100)는 일반적으로 "트리-앤-브렌치(tree-and-branch)" 구조이고, 따라서 다중 계층의 무선 액세스 노드는 서로 링크되거나 상위 트리 및 브렌치 토폴로지를 통해 캐스케이드될 수 있다. 예를 들어, gNB(104n)는 (코어 네트워크(102) 또는 다른 중간 노드에 연결된) 하나 이상의 자식 노드 업스트림 또는 (UE(106n)에 연결된) 하나 이상의 자식 노드 다운 스트림과 데이터 통신할 수 있다. 관련 기술 분야의 통상의 기술자는 트리 토폴로지가 일부 장점, 예를 들어 매우 유연하며 중앙 집중식 모니터링 및 포인트 간 연결이 가능하다는 장점을 가지고 있음을 쉽게 인식할 것이다. 불행히도, 트리 토폴로지는 동적으로 구성하기 어려울 수 있으며 계단식 장애 포인트가 있을 수 있다(예를 들어, 장애가 발생한 트리 노드는 모든 보조 브렌치에 대한 서비스 중단을 유발할 수 있다).
트리 토폴로지는 셀룰러 네트워크의 종래의 중앙 집중식 운영에 적합했다. 예를 들어, 코어 네트워크(102)는 전술한 제어 평면을 통해 사용자의 네트워크 전체 액세스를 제어할 수 있다. 또한, 전체 네트워크 운영은 예를 들어, 네트워크의 지배적인 운영 조건, 사용자 인구 및/또는 장소에서의 사용자 구성의 변화, (예를 들어, 수익성을 극대화하거나 기타 혜택을 제공하는) 비즈니스 모델, 스펙트럼 채널 변경 또는 철회에 기초하여 네트워크 운영자에 의해 중앙에서 관리될 수 있거나, 또는 다른 라디오 액세스 네트워크(예를 들어, WLAN)가 어떤 이유로든 차선이 될 때 하나의 라디오 액세스 네트워크(예를 들어, 3GPP 기반 3G/4G/4.5G 네트워크)를 사용하여 사용자 경험을 향상시킬 수 있다.
예를 들어, 서비스 제공자 네트워크(100)는 사용자에 대한 서비스 제공 및 계획의 일부로서 (특히 이러한 가입자 또는 계정과 관련된 특정 모바일 디바이스를 포함하는) 가입자 특정 데이터 또는 계정 특정 데이터를 집계 및/또는 분석했다. 하나의 예로서, 디바이스 특정 ID(예를 들어, MAC 주소, 고유 디바이스 또는 구성 요소 식별자 등)는 무엇보다도 (i) 사용자 인증, (ii) 데이터 사용량 계산과 같은 특정 가입자 그룹 또는 인구 통계와의 상관 관계, 및/또는 (iii) 가입자 권한 및 액세스의 결정을 허용하거나 적어도 용이하게 하기 위해, 예를 들어 코어 네트워크(102) 내의 네트워크 헤드엔드(들)에서 유지되는 가입자 계정 데이터를 식별하는데 사용되었다. 그러나, 특히 다양한 프라이버시 및/또는 보안상의 이유로, 이러한 민감한 정보 및 제어는 엄격한 보안을 갖춘 코어 네트워크 내에서만 수행되었다.
도 1c는 기존 셀룰러 네트워크에 대한 통신 링크의 논리적 표현이다. 도시된 바와 같이, UE는 (i) 다른 UE(예를 들어, UE(106a) 내지 UE(106n))와 통신할 수 있고, (ii) 로컬 gNB(예를 들어, UE(106a) 내지 gNB(104a))에서 콘텐츠를 검색 및/또는 저장할 수 있으며, 및/또는 (iii) 코어 네트워크(102) 및/또는 더 넓은 인터넷에 액세스할 수 있다. 특히, 전술한 통신 링크 각각은 UE(106)가 전술한 통신 스택을 통해 gNB(104)와의 라디오 리소스 제어(Radio Resource Control, RRC) 연결을 설정할 것을 요구한다.
라디오 리소스 제어(Radio Resource Control, RRC) 계층은 3GPP 네트워크에서의 연결 상태를 제어하는데 사용된다. 특히, RRC 프로토콜의 주요 기능은 연결 설정 및 해제 기능, 시스템 정보의 브로드캐스트, 라디오 베어러 설정, 재구성 및 해제, RRC 연결 모빌리티 절차, 페이징 알림 및 일부 제한된 전력 제어를 포함한다. RRC 프로토콜은 다양한 라디오 리소스 관리 전략을 구현하기 위해 네트워크에 의해 네트워크 상태에 따라 사용자 및 제어 평면을 구성하는데 사용된다. 종래의 네트워크는 단일 RRC 연결을 사용하여 (논리적 엔드 포인트에 관계없이) 상위 계층으로부터의 모든 데이터 액세스 요청에 대한 서비스를 제공한다.
셀룰러 네트워크는 원래 "셀"이라는 지리적 영역에서의 무선 커버리지를 제공하도록 설계되었다. 전통적으로, 셀룰러 기지국은 "다운링크" 주파수를 통해 모바일 디바이스에 데이터를 제공하고 "업링크" 주파수를 통해 모바일 디바이스로부터 데이터를 수신한다. 정부로부터 라디오 주파수 대역을 임대하는 데 드는 비싼 비용과 기지국에 대한 상당한 자본 지출로 인해, 셀룰러 네트워크 사업자는 주파수 사용을 엄격하게 통제한다. 특히, 기존 3GPP 네트워크는 셀룰러 네트워크 패러다임을 중심으로 설계되었으며 항상 UE가 (gNB, 기지국, 무선 액세스 포인트 등에 의해 제공되는) 셀을 통해 다른 논리 엔티티와 통신할 것이라고 가정했다. 셀룰러 네트워크 계획에는 기지국 배치 및 유지 관리의 비용, 지리적 범위 및 서비스 밀도의 측면에서 상당한 절충안이 수반되었다. 예를 들어, 일부 셀룰러 서비스 제공자는 인구 밀도가 높은 대도시 지역에 고 대역폭 네트워크를 제공하기 위해 상당한 자본을 투자했다. 다른 셀룰러 서비스 제공자는 (인구가 드문 시골 지역에서도 서비스를 제공하는) 훨씬 더 넓은 지역에서 낮은 대역폭을 제공했다.
포그 네트워크 및 에지 디바이스 참여
소위 "포그" 네트워크에 대한 초기 연구는 디비이스 투 디바이스(Device-To-Device, D2D) 근접성 기반 서비스 프로비저닝을 셀룰러 네트워크의 맥락에 도입하려고 시도한다. 예를 들어, 도 2a는 D2D 통신을 설명하는데 유용한 예시적인 네트워크 아키텍처의 하나의 그래픽 표현이다. 도시된 바와 같이, gNB(204)는 직접 통신을 통해 또는 중계 통신을 통해 간접적으로 다수의 UE(206)의 동작을 제어한다. 특히, UE(206a)는 D2D 통신을 통해 UE(206b)와 통신할 수 있고, 이 UE 쌍은 제어 평면 동작을 위해 gNB(204)와 직접 통신한다. 대조적으로, UE(206c)는 D2D 통신을 통해 UE(206d)와 통신할 수 있지만, UE(206c) 및 UE(206d)는 gNB(204)와 직접 통신하지 않고 UE(206e)를 통해 그들의 제어 평면 명령을 수신한다. 중계 디바이스의 일반적인 예는 제한없이, 예를 들어 기지국(예를 들어, gNB(204)), 사용자 디바이스(예를 들어, UE(206)), 액세스 포인트, 분배 유닛 장치, 라우터, 및/또는 다른 유사한 가능 디바이스를 포함한다.
간단히 말해서, 본 명세서에 설명된 "포그 네트워크"는 무선 또는 유선 수단을 통해 상호 연결된 네트워크 아키텍처로서, 네트워크의 "에지" 근처에 위치한 (즉, 사용자 디바이스, 사용 시설 등에 근접하는) 2 개 이상의 클라이언트 디바이스를 사용하여 주어진 클라이언트 디바이스가 특히 하나 이상의 다른 클라이언트 디바이스와 관련하여 계산, 저장 동작 및/또는 데이터 통신과 관련된 동작을 실행할 수 있게 하는 네트워크 아키텍처를 일반적으로 지칭한다. 이러한 동작은 이전 네트워크 아키텍처(예를 들어, 클라우드 기반 네트워크)에서 수행된 것처럼, 인터넷 백본을 통해 서버 엔터티를 통해 라우팅되지 않고 로컬에서 수행되므로, 처리, 분석, 저장 등을 위해 클라우드에 전송되는 데이터의 양을 감소시킨다. 이러한 동작은 클라우드 기반 네트워크와 함께 수행될 수도 있고, 예를 들어, 리소스 집약적 동작은 엔드 포인트에서 더 멀리 떨어져 있음에도 불구하고 클라우드 서버에서 여전히 수행될 수 있다.
다시 도 2a를 참조하면, 기존 중계 디바이스는 제어 평면을 통해 제어 정보를 전달할 수 있다. 제어 정보를 통해 UE는 디바이스-투-디바이스(Device-To-Device, D2D) 링크에서 서로 데이터를 설정하고 트랜잭션할 수 있다. 예를 들어, gNB(204)는 UE(206c, 206d)에 중계되는 제어 평면 시그널링을 UE(206e)에 제공할 수 있다. 그 후, UE(206c) 및 UE(206d)는 제어 평면 데이터를 사용하여 직접 D2D 데이터 연결을 설정할 수 있고, 그 후 데이터는 데이터 평면을 통해 교환될 수 있다.
"포그 네트워킹" 시나리오의 간단한 예로서, 클라이언트 디바이스(예를 들어, UE(206c))는 제 2 클라이언트 디바이스(예를 들어, UE(206d))에 상주하는 데이터를 요청할 수 있다. 클라이언트 디바이스(UE(206c))가 데이터에 대한 액세스 권한을 갖는다고 가정하면, 제 2 클라이언트 디바이스(UE(206d))는 서버 또는 백엔드의 사용을 피하면서 "포그" 네트워크 내의 클라이언트 디바이스(UE(206c))에 직접 데이터를 전송할 수 있다(또는 하나 이상의 다른 클라이언트 디바이스 및/또는 기지국을 통해 중계될 수 있다). 포그 네트워크의 5G 기반 구현은 예를 들어 훨씬 더 빠른 데이터 전송 속도(멀티 Gbps)와 낮은 대기 시간(1ms 이하)을 가능하게 하면서 사용자 경험을 획기적으로 개선할 수 있다.
도 2b는 디바이스-투-디바이스(Device-To-Device, D2D) 근접 기반 서비스 프로비저닝의 몇몇 일반적인 예를 예시한다. 예를 들어, 소위 "클러스터 헤드" 네트워크 구성은 함께 "클러스터된" UE 그룹을 식별한다. 클러스터는 클러스터에 대한 "클러스터 헤드"를 선택함으로써 "설정"되며, 일반적으로 네트워크 관리 오버 헤드를 최소화하기 위해 클러스터 헤드 선택이 선택된다(예를 들어, 클러스터 헤드는 가능한 한 오랫동안 클러스터와 가장 직접적인 연결을 가져야 한다).
다른 일반적인 구성은 "애드 혹(ad hoc)" 네트워크이며, 여기서 각각의 UE는 임시 애드 혹에 기초하여 다른 UE에 대한 애드 혹 통신을 식별하고 설정한다. 일부 애드 혹 네트워크에서, 디바이스는 주변 디바이스가 (예를 들어, 메시지 내의 서비스 세트 식별자(Service Set Identifier, SSID)를 포함하는) 리턴 메시지를 보내도록 하는 비콘 또는 다른 유형의 신호를 통해 즉시 검출할 수 있도록 충분히 근접해야 한다. 다른 애드 혹 네트워크에서, 사용자 디바이스는 직접 통신 링크에 비해 너무 멀리 있는 다른 사용자 디바이스에 연결할 수 있지만, 포그에서 중간 디바이스를 통해 통신할 수 있다. 더 높은 순서의 애드 혹 네트워크(부분 및/또는 전체 메시 네트워크)가 동일한 성공으로 사용될 수 있지만, 대부분의 애드 혹 네트워크는 2 개의 엔티티(포인트 투 포인트 연결)로 제한된다. 역사적으로, 더 높은 순서의 애드 혹 네트워크는 모바일 디바이스 상에서 사용할 수 있는 것보다 더 많은 리소스(예를 들어, 전력 및/또는 대역폭 능력)를 필요로 하는 경우가 많지만, 디바이스 능력은 이러한 동작을 가능하게 하면서 크게 향상되었다.
클러스터 헤드 및 애드 혹 구성 둘 모두는 데이터를 다른 사용자 디바이스에 직접 전송함으로써 무선 수단을 통해 D2D 데이터 교환을 가능하게 한다. 이러한 무선 수단은 3 개의 GPP 기반 프로토콜(예를 들어, 본 명세서의 다른 곳에서 설명된 바와 같은 3G, 4G, 5G, 4.5G, 4G/5G 하이브리드 프로토콜)을 포함할 수 있다. 그러나, 본 발명은 그렇게 제한되지 않으며 적어도 일부는 예를 들어, WLAN(예를 들어, Wi-Fi 또는 다른 IEEE 표준 802.11 기반), (블루투스 로우 에너지(BlueTooth Low Energy, BTLE)를 포함하는) 블루투스, 3G 셀룰러, 적외선, 라디오 주파수 식별(RFID), 근거리 통신(Near-Field Communication, NFC) 및 글로벌 위치 측정 시스템(Global Positioning System, GPS)과 같은 다양한 다른 유형의 장거리 및 단거리 무선 연결로 구현될 수 있다.
도 2c는 2 개의 UE 사이의 양방향 패킷 교환을 예시한다. 도시된 바와 같이, 각각의 UE(206)에는 타임 슬롯이 할당된다. 도시된 바와 같이, UE(206f) 및 UE(206g)는 각각의 타임 슬롯 동안 그들의 패킷을 전송하며, 따라서, UE(206f)는 타임 슬롯(tO)에서 송신하고, UE(206g)는 타임 슬롯(t1)에서 송신한다. gNB(204)는 전용 리소스를 가지며 임의의 타임 슬롯(tO, tl) 동안 전송할 수 있다.
대조적으로, 도 2d는 D2D "언더레이(underlay)"를 사용한 양방향 패킷 교환을 예시한다. 도시된 바와 같이, UE (206f)에는 제 1 업링크 타임 슬롯(tO)이 할당되고 UE(206g)에는 제 2 업링크 타임 슬롯(tl)이 할당된다. 그러나, gNB로의 전송을 위해 타임 슬롯을 사용하는 대신, UE(206f) 및 UE(206g)는 추가적인 gNB(204) 제어의 이점없이 서로 직접 통신한다. 특히, gNB(204)가 UE(206)에 타임 슬롯을 할당하면, UE(206)는 그들의 공유 리소스를 개별적으로 관리한다. 일부 경우에, gNB(204)는 예를 들어, 이들 리소스를 다른 UE(예를 들어, UE(206h))에 할당함으로써 UE(206f) 및 UE(206g)를 관리하는데 사용될 수 있는 리소스를 재사용할 수도 있다. 이러한 유형의 네트워킹을 "D2D 언더레이"라고도 한다.
본 명세서에서 사용되는 바와 같이, 용어 "언더레이"는 리소스 할당을 간섭하는 것을 지칭한다. 반대로, 용어 "오버레이"는 직교성을 유지하고 간섭을 최소화하는 리소스 할당을 지칭한다. 일반적으로, 언더레이 유형 동작은 성능을 저하시키지만 "재사용 이득"으로 더 많은 인구를 지원하는데 사용할 수 있다(예를 들어, 예약되지 않은 리소스는 간섭 완화와 함께 재사용될 수 있다).
도 2e는 UE(206f), UE(206g) 및 gNB가 각각 그들의 전송을 브로드캐스트하는 다른 네트워크 토폴로지를 예시한다. 도시된 바와 같이, 타임 슬롯(tO) 동안, UE(206f)는 데이터를 gNB(204) 및 UE(206g) 모두에 브로드캐스트한다. 유사하게, 타임 슬롯(t1) 동안, UE(206g)는 gNB(204) 및 UE(206f) 모두에 데이터를 브로드캐스트한다. 마지막으로, 타임 슬롯(t1) 동안, gNB(204)는 데이터를 UE 둘 모두에 브로드캐스트한다.
도 2f는 "릴레이" 토폴로지를 예시한다. 도시된 바와 같이, 타임 슬롯(tO) 동안, UE(206g 및 gNB(204)) 각각은 데이터를 전송한다. 그 후 타임 슬롯(t1) 동안, UE(206f)는 (gNB(204)를 향하는) 업링크 및 (UE(206g)를 향하는) 다운 링크 모두를 통해 전송한다. 특히, 도 2f에서 UE(206f)는 업링크 및 다운링크 주파수 대역을 모두 사용한다(도 2c 내지 도 2e의 UE(206)는 업링크 주파수 대역만을 사용한다).
관련 기술 분야의 당업자는 포그 네트워킹이 UE 장치 성능에 대한 단순한 개선 이상의 것을 수반한다는 것을 쉽게 인식할 것이다. 포그 네트워크는 사용 가능성이 가장 가까운 네트워크 지점에서 통신, 계산 및/또는 저장이 가능하도록 설계되었다. 예를 들어, D2D 통신은 중앙 네트워크를 통하지 않고 로컬에서 관리된다. 유사하게, 데이터는 클라우드가 아닌 사용되는 위치에 가장 가깝게 캐시된다. 또한 디바이스 별 처리는 "클라우드"가 아닌 에지에서 수행된다. 보다 직접적으로, 포그 네트워크는 활동을 효율적으로 활성화하는 방식으로 자체 구성하는 것을 추구한다.
사용자 루틴의 합류를 사용한 포그 네트워크 예측
최근 메모리 및 무선 기술의 발전으로 다양한 분야(예를 들어, "빅 데이터" 개인화, 소셜 네트워킹, 감시, 개인 추적 등)에서 전례없는 수준으로 사용자 추적이 가능해졌다. 사용자 추적의 유비퀴티와 세부 사항에 의해 가능해진 하나의 놀라운 사실은 대다수의 소비자가 특이할 수 있지만 상대적으로 안정적인 공통 루틴을 가질 수 있다는 것이다.
예를 들어, 특정 사용자는 특정 커피 숍을 선호하거나 그들의 개별화된 취향 이외의 식별 가능한 이유없이 정기적으로 개 공원을 방문할 수 있다. 이러한 사용자에게 광고를 제공하는 것은 종종 제한된 가치이며, 예를 들어, 사용자가 이미 근처에 즐겨 찾는 커피 숍이 있는 경우 새 커피 숍을 시도할 가능성이 낮고 커피 숍은 일반 고객을 위한 광고 구매에 관심이 없다. 또한, 특이한 취향은 개인에 고유하며 상업적 관심에 의해 주도될 수도 있고 아닐 수도 있으며, 이러한 취향은 다른 사람의 행동을 예측할 수도 없다. 사용자는 다른 개 소유자가 버리는 중고 테니스 공을 사용할 수 있다는 것 외에 다른 이유없이 개 공원을 선호할 수 있다. 이러한 이유로, 기존의 빅 데이터 마이닝 및 분석은 사용자 추적에 대한 막대한 상업적 관심에도 불구하고 매우 광범위한 일반화를 넘어서 제한적인 성공을 거두었다.
즉, 사용자 루틴 및/또는 선호도를 예측할 수 있는 사용자의 매일 매일의 활동의 유행성으로부터 엄청난 양의 데이터가 수집될 수 있다(이미 수집되었다). 그러나, 지금까지 풍부한 정보는 광고 및 유사한 상업적 이익을 위해서만 마이닝되었다. 루틴 데이터는 사용자의 모바일 경험을 개선하기 위해 제대로 활용되지 않았다. 포그 네트워크의 맥락에서 사용자 루틴 정보는 사용자 위치 및/또는 포그 네트워크 리소스 가용성의 예측자로서 완전히 다른 역할과 중요성을 가질 수 있다.
도 3의 예시적인 시나리오를 고려하면, 퇴근 후 제 1 사용자의 오후 루틴은 예를 들어 집(302A)을 떠나 커피를 마시거나 그들의 개를 산책시키는 것을 포함할 수 있다. 특히, 제 1 사용자는 매일 오후 동일한 경로를 걷는 경향이 있기 때문에, 교차로(304A)에서 제 1 사용자의 방향은 제 1 사용자가 경로(306A)를 통해 커피 숍(302B)으로 향하는지 또는 상대적으로 높은 확실성을 가진 경로(306B)를 통해 개 공원(302C)으로 향하는지 여부를 결정하는데 사용될 수 있다.
거의 동시에, 애견 미용실에서 일하는 제 2 사용자는 일반적으로 옆집으로 가서 이웃 업체와 채팅을 하거나 개를 동일한 개 공원(302C)으로 데려간다. 도시된 바와 같이, 교차로(304B)에서의 제 2 사용자의 방향은 제 2 사용자가 경로(316)를 통해 개 공원(302C)으로 향하고 있는지 여부를 결정하는데 사용될 수 있다. 태국 음식을 먹는 제 3 사용자는 식사 후 커피 숍(302B)에서 커피를 마실 가능성이 높다.
도 3의 예에서, 사용자 루틴의 "합류"는 사용자가 서로 충돌하기 훨씬 전에 포그 네트워크를 설정할 수 있는지 여부를 예측하는 데 사용될 수 있다. 예를 들어, 제 1 사용자가 경로(306A)를 택하고 제 2 사용자가 거의 동시에 경로(304B)를 택한다면, 두 사용자가 개 공원(302C)에서 서로 매우 근접할 것이라는 높은 확실성이 있다. 반대로, 제 1 사용자가 경로(306B)를 택하고 제 3 사용자가 거의 동시에 식사를 마친다면, 두 사용자가 커피 숍(302B)에서 서로 마주 칠 것이라는 높은 확실성이 있다.
특히, 사용자는 서로를 알지 못하거나 서로를 인식할 수도 있고, 실제로 루틴의 합류는 경로에서 겹칠 가능성이 있다. 실제적인 관점에서 볼 때, 서로 다른 사용자 간의 우연한 만남은 예측하기 어렵고 계획하기가 사실상 불가능하다. 예를 들어, 잠재적인 우연한 경로 교차점에 대해 전체 사용자 집단을 맹목적으로 검색하는 것은 비현실적이며 많은 포그 기회를 제공하지 않을 것이다. 미리 우연한 만남이 확인된 경우에도, 관련없는 사용자 디바이스에는 다른 사용자가 관심을 가질만한 콘텐츠가 없을 가능성이 높다.
대조적으로, 제 1 사용자가 경로(306A)를 따라 교차로(304A)를 통과하고 제 3 사용자가 경로(316)를 따라 걷게 되면, 시간의 윈도우 내에서 거의 무한한 수의 잠재적인 포깅 네트워킹 기회가 단일 포그 네트워킹 기회로 축소되었다. 구체적으로, 시간과 위치 범위를 알고 있기 때문에 가능한 거의 무한한 수의 포깅 기회는 즉시 몇 가지 가능한 옵션으로 좁혀질 수 있으며, 예를 들어 제 1 사용자가 경로(306A)를 선택하는 즉시 커피 숍(302B)에서 제 1 사용자와 제 2 사용자 사이의 포그 네트워킹 기회가 즉시 사라진다. 이 예에서, 사용자가 아침에 그들의 경로를 선택하면, 제 1 사용자와 제 3 사용자만 포그 네트워크를 만들 수 있다(비루틴의 지연 제외). 즉, 실제 관찰 가능한 이벤트에 기초하여 특정 시간과 위치에 누가 있는지 결정하는 것은 발생하는 포그 네트워크를 오케스트레이션하거나 수집된 루틴 데이터에만 기초하여 포그 네트워크를 예측하는 것보다 훨씬 덜 부담스럽다.
또한, 사용자의 디바이스 활동은 포그 네트워크를 사용할 수 있는 잠재적인 방법을 더욱 좁힐 수 있다. 예를 들어, 사용자의 디바이스 활동은 사용자 디바이스에 필요한 리소스를 예측하고 및/또는 잠재적 포그 네트워크의 다른 사용자 디바이스에 그들의 리소스를 미리 시드하는데 사용될 수 있다. 예를 들어, 제 1 사용자가 경로(306A)를 따라 걷고 있는 동안 뉴스를 정독하는 경우, 제 3 사용자의 디바이스는 경로(316)를 걷고 있는 동안 (제 1 사용자를 위한) 다른 뉴스 기사로 미리 시드될 수 있다. 이 경우, 미리 시드된 뉴스 기사는 제 3 사용자에게 관심이 없을 수도 있다. 실제로, 포그 네트워크가 구체화되면 뉴스 기사가 제 1 사용자의 디바이스로 전달되고 제 3 사용자의 디바이스에서 삭제될 수 있지만, 포그 네트워크가 형성되지 않으면 제 3 사용자의 디바이스가 사전에 시드된 뉴스 기사를 상관없이 삭제할 수 있다. 즉, 콘텐츠 소비 여부에 관계없이 제 3 사용자의 디바이스는 일시적으로만 영향을 받는다. 더욱이, 메모리에 대해 더 높은 우선 순위 사용이 발생하면, 제 3 사용자의 디바이스는 네트워크 운영을 최적화하기 위해 미리 시드된 콘텐츠를 삭제할 수 있다(예를 들어, 더 높은 우선 순위 사용의 이점이 제 1 사용자의 불편함을 능가한다).
이전에 설명한 바와 같이, 기존 포깅 네트워크에서 사용되는 디바이스-투-디바이스(Device-To-Device, D2D) 네트워크는 gNB를 통해 제공되는 제어 평면 시그널링에 현재 의존한다(예를 들어, 위의 포그 네트워크 및 에지 디바이스 참여를 참조). gNB 제어 평면 시그널링은 참가자를 인증하고 및/또는 통신할 디바이스에 대한 리소스(예를 들어, 주파수 대역 및/또는 타임 슬롯)를 할당한다. 셀룰러 네트워크의 맥락에서, 제어 평면 기능은 보안을 보장하고 간섭을 방지한다.
그러나, 도 3의 시나리오에서, 제어 평면 기능은 다른 양태를 추가로 활용하여 포그 네트워크 운영의 보안을 간소화 및/또는 개선할 수 있다. 전술한 전송에서, 제 3 사용자 디바이스는 제 1 사용자를 위해 미리 시드된 뉴스 콘텐츠를 가지고 있고; 사전 시딩은 사용자 디바이스 간의 D2D 전송에서 완전히 대역 외에서 발생했다. 사실, 미리 시드된 콘텐츠는 (제 3 사용자 디바이스가 아닌) 제 1 사용자 디바이스에 대해 암호화될 수도 있다. 즉, 제 3 사용자 디바이스는 미리 시드된 콘텐츠를 사용할 수 없으며 지나가는 사람이 (예를 들어, 블라인드 전파 방해(blind jamming)를 넘어) 악의적으로 전송을 방해할 수 없다.
또한, 전송을 위한 리소스(예를 들어, 타임 슬롯 및/또는 주파수 대역)는 포그 네트워크 기회가 존재하는 짧은 가능성 윈도우에 대해서만 할당될 수 있다. 위에서 설명한 미리 시드된 데이터 예와 유사하게, 포그 네트워크 리소스는 포그 네트워킹 기회 직전에 예약할 수 있으며 포그 네트워크가 구체화되지 않으면 즉시 회수될 수 있다. 또한 리소스의 특성은 D2D 전송 근접성에 맞게 조정할 수 있으며, 일부 경우에는 D2D 링크로 가능한 대역폭이 셀룰러 네트워크 링크의 기능과 일치하거나 초과할 수 있으며 이웃과의 간섭을 최소화한다. 예를 들어, 앞서 언급한 디바이스-투-디바이스(Device-to-Device, D2D) 통신은 전송 시간 간격(Transmission Time Interval, TTI)가 좁고 비교적 짧은 거리에 대해 대역폭이 넓은 집중 빔 형성 안테나로 수행될 수 있다. 더 먼 거리에 있는 D2D 링크는 더 긴 TTI, 더 좁은 대역폭(간섭을 피하기 위해) 및/또는 더 적은 빔 형성이 필요할 수 있다.
전술한 예의 또 다른 대체 및/또는 변형은 본 발명의 내용을 고려할 때 관련 기술 분야의 통상의 기술자에게 명백할 것이다.
루틴 데이터에 기초하여 포그 네트워킹 기회를 식별하는 방법
간단히 말해서, 포그 네트워크가 미리 발생할 수 있다는 것("포그 네트워킹 기회")을 식별하는 것은 당장 포그 네트워크를 설정하기 위해 리소스를 할당 및/또는 조정하는 것보다 훨씬 덜 부담스럽다. 구체적으로, 포그 네트워킹과 관련된 즉각적인 네트워크 오버헤드는 예를 들어 인증, 권한 부여, 계정, 주변 참가자 발견, 주변 참가자 확인, 리소스 관리, 옵트 인/옵트 아웃 및/또는 다른 여러 권한을 포함할 수 있다. 네트워크 오버헤드 트래픽은 포그 네트워킹이 정상적인 커버리지를 확대하는 경우 종래의 네트워크 커버리지의 에지에서 더욱 제한될 수 있다. 즉, 기존 네트워크의 에지에 포그 네트워크를 설정하면 이미 공급이 부족한 네트워크 대역폭을 소모한다.
사용자 루틴은 사용자가 포그 네트워킹 기회(예를 들어, 다양한 정도의 정확도로 몇 분, 몇 시간 또는 며칠 전에 미리)를 접하게 될 시기를 예측하는데 사용될 수 있다. 사용자 루틴에 기초하여 네트워킹 오버헤드를 처리하는 것은 시간에 민감하지 않으며 사용자가 네트워크의 에지에 있지 않을 때 수행할 수 있다. 이러한 방식으로 시간 시프트의 네트워크 관리 및 제어는 네트워크 리소스에 대한 즉각적인 부담을 크게 줄일 수 있다.
관련 이점으로서, 많은 물류 문제를 시간에 민감하지 않은 방식으로 처리하여 적어도 하나의 포그 네트워킹 기회가 발생할 확률을 최대화할 수 있다. 특히, 많은 포그 네트워킹 기회가 미리 식별되어 동일한 사용자 루틴에 대해 중첩 범위를 제공할 수 있다. 개별 포그 네트워킹 기회가 구체화되지 않더라도, 사용자 루틴 동안 적어도 하나의 포그 네트워킹 기회가 발생할 확률은 매우 높을 수 있다.
또한, 시간 시프트의 네트워크 관리는 사용자 참여를 개선하여 포그 네트워킹 참여 기반을 넓힐 수 있다. 개인 재산의 소유권에 대한 일반적인 인식에는 사용을 통제할 수 있는 능력이 포함된다. 확장적으로 포그 네트워킹의 사용자 제어는 포그 네트워킹을 옵트 인 또는 옵트 아웃하는 기능에 대응한다. 사용자 옵트 인/옵트 아웃을 지원하는 현재 네트워크는 중단을 최소화하기 위해 대략적인 "옵트 인" 또는 "옵트 아웃" 옵션만 제공한다(포그 네트워크의 일시적이고 잠재적으로 유비쿼터스 한 특성은 그렇지 않으면 디바이스 동작을 끊임없이 중단시킨다). 불행히도, 포그 네트워크는 사용자가 사용하는 동안 제한된 디바이스 리소스를 소비할 수 있기 때문에 대략적인 제어는 사용자에게 불편할 수 있다. 실제로, 사용자가 포그 네트워킹으로 인해 과도한 성능 저하를 겪는 경우, 예기치 않게 다른 포그 네트워크 참여자에게 부정적인 영향을 미칠 수 있는 포그 네트워크에서 탈퇴하기로 결정할 수 있다. 사용자 옵트 인/옵트 아웃의 위험을 고려하여, 포그 네트워킹을 지원하는 일부 네트워크는 사용자 동의없이 디바이스 지휘를 제안했으며, 이는 만연한 소비자 기대를 고려할 때 더욱 바람직하지 않을 수 있다.
본 발명의 다양한 실시형태는 시간에 민감하지 않은 방식으로 디바이스 사용의 미세한 제어를 제공할 수 있다. 특히, 사용자는 시간, 위치, 활동 등과 같이 개인적으로 의미있는 상황에 따라 포그 네트워크 참여를 옵트 인 또는 옵트 아웃할 수 있다. 예를 들어 사용자는 "출근 중"일 때 옵트 인하고 "근무 중"일 때 옵트 아웃할 수 있다. 또한 더 세밀한 제어도 가능하며, 예를 들어 사용자는 "일요일에 축구를 볼 때" 포그 네트워크에 대한 처리량을 제한할 수 있지만 (예를 들어, 특정 콘텐츠 요청에 대한 예외로 처리 능력을 제한하는) 시청하는 축구 게임에 대해 P2P 서버로서 자유롭게 참여할 수 있다.
이제 도 4를 참조하면, 포그 네트워킹 기회를 식별하기 위한 하나의 예시적인 방법(400)의 논리적 흐름도가 제시된다. 포그 네트워킹 기회는 시간, 지리, 리소스 또는 기타 고려 사항에서 하나 이상의 사용자 루틴의 합류가 포그 네트워크를 설정하는데 사용될 수 있을 때마다 발생한다. 특히, 포그 네트워킹 기회는 실제로 구체화될 필요는 없다(확률 적으로 가중치가 부여될 수 있다). 또한, 포그 네트워크에는 확정 멤버가 없을 수 있다. 예를 들어, 하나의 디바이스는 브로드캐스트를 수신하는지 여부를 알지 못해도 주변 디바이스가 소비할 데이터를 브로드캐스트할 수 있다.
방법(400)의 단계(402)에서, 디바이스는 사용자 루틴 데이터를 수집한다. 하나의 예시적인 실시형태에서, 디바이스는 사용자와 관련된 사용자 디바이스(예를 들어, 랩톱, 전화, 태블릿, 개인 피트니스 디바이스, 개인용 미디어 디바이스 및/또는 다른 개인 디바이스)이다. 다른 실시형태에서, 디바이스(예를 들어, 기지국, 액세스 포인트, 네트워크 컨트롤러, 또는 다른 네트워킹 엔티티)는 사용자 디바이스를 추적할 수 있다. 또 다른 실시형태에서, 디바이스(예를 들어, 페이포인트, 사물 인터넷(IoT), 카메라, 비콘 및/또는 임의의 수의 다른 능동 또는 수동 모니터링 디바이스)는 임의의 사용자 루틴과 연관될 수 있는 임의 수의 개인적인 상호 작용에 의해 버려지는 사용자 데이터의 유행을 수집할 수 있다.
본 명세서에서 사용되는 바와 같이, 용어 "사용자"는 예를 들어 데이터를 전송 및 수신하기 위해 네트워킹 인프라와 상호 작용하는 엔티티(인간 또는 기타)를 지칭한다. 본 발명이 일반적으로 단일의 인간 사용자의 맥락에서 제시되지만, 당업자는 본 명세서에 설명된 다양한 기술이 광범위한 사용자 엔티티에 적용될 수 있음을 쉽게 이해할 것이다. 예를 들어, 반복적인 작업을 위해 공통 디바이스를 사용하는 (또는 모니터링되는) 인간 그룹은 단일 "사용자"(예를 들어, 다른 교대 근무를 위한 공장 근로자)로 취급될 수 있다. 다른 일반적인 예에서, 특정 차량 추적 및/또는 기타 기계 대 기계 애플리케이션은 완전히 인간이 아닌 기계 "사용자"를 가질 수 있다. 인간이 아닌 사용자의 또 다른 예는 동물이다. 예를 들어, 동물 "사용자"는 야생 동물 관리를 위해 연구될 수 있으며, 연구자는 동물 사용자 집단을 묶을 수 있다. 동물이 예를 들어 급수 구멍에서 일상적으로 모일 때, 작은 포그 네트워크는 수집된 데이터를 근처 피어 및/또는 고정 모니터링 스테이션에 공유하거나 배포할 수 있다(따라서 연구자는 최소한의 침입으로 전체 개체군을 추적할 수 있다).
본 명세서에서 사용되는 바와 같이, 용어 "루틴 데이터"는 예측 값을 가질 수 있는 관찰 가능한 이벤트에 관한 데이터를 지칭한다. 본 발명이 반복적인 사용자 행동의 패턴을 설명하지만, 당업자는 미래 활동을 예측하기 위한 다른 기술이 동등한 성공으로 대체될 수 있다는 것을 쉽게 이해할 것이다. 일반적인 트래픽에 대한 일반 정보는 (예를 들어, 반복이 없는 경우에도) 신규 사용자에 대한 예측 값을 가질 수 있다. 예를 들어, 박물관에 입장하는 사람들은 특정 순서로 전시장을 볼 수 있으며, 이러한 관람 패턴은 모든 새로운 박물관 방문객에게 전가될 수 있다. 추가로, 예측 값은 예를 들어 반복 정도, 상이한 이벤트의 중요성, 관찰의 정확성, 샘플링 크기 및/또는 임의의 수의 다른 특징에 의해 증가 및/또는 감소될 수 있다는 것이 또한 인식된다.
본 명세서에서 사용되는 바와 같이, 용어 "예측 값"은 관찰된 이벤트가 발생하는 (발생하지 않을) 미래 이벤트를 예측할 가능성을 지칭한다. 하나의 예시적인 실시형태에서, 예측 값은 통계적으로 가중된 값으로 평가된다. 일부 실시형태에서, 예측 값은 성공적인 예측의 이점 대 예를 들어 거짓 포지티브 및/또는 거짓 네거티브 비용의 균형을 추가로 조정할 수 있다. 이러한 비용 및/또는 이점은 예를 들어 금전적 가치, 물리적 리소스(예를 들어, 시간/빈도 등), 디바이스 활동, 성능, 사용자 경험 및/또는 기타 정량화 가능한 메트릭의 관점에서 측정될 수 있다. 예를 들어, 사건이 발생할 가능성이 매우 높더라도, 거짓 네거티브/포지티브 비용으로 인해 예측 값이 낮아질 수 있다. 유사하게, 이점이 비용보다 훨씬 큰 경우 가능성이 낮은 이벤트에 높은 예측 값이 할당될 수 있다. 일부 변형에서, 예측 값은 또한 예를 들어 사용자, 포그 네트워크의 다른 참여자 및/또는 네트워크 고려 사항 사이에서 이점에 다르게 가중치를 부여할 수 있다. 보다 일반적으로, 본 발명의 내용을 고려할 때, 관련 기술 분야의 통상의 기술자는 예측 값 및/또는 예측 값의 상이한 측정을 평가하기 위한 임의의 방식이 동등한 성공으로 대체될 수 있음을 쉽게 이해할 것이다.
사용자 루틴 데이터의 일반적인 예는 지리적 추적 데이터, 소셜 미디어 게시물, 금융 거래 기록, 통화 및 메시징 데이터, 주변 사용자 데이터, 주변 기지국 및 액세스 포인트 데이터를 포함한다. 보다 일반적으로, 사용자 루틴 데이터는 예를 들어, 지리적 위치, 속도, 가속도, 시간 및/또는 날짜 스탬프, 빈도, 누적 시간, 활동 데이터(예를 들어, 생체 인식, 금융 거래, 디바이스 사용, 리소스 소비 등) 및/또는 개인적으로 특이한 정보(예를 들어, 사용자 일정, 사용자 태그 등)의 임이의 변형 및/또는 조합을 제한없이 포함할 수 있다. 본 발명의 내용을 고려할 때, 관련 기술 분야의 통상의 기술자는 전술한 예가 순전히 예시적이며 광범위한 데이터가 동등한 성공으로 대체될 수 있음을 쉽게 이해할 것이다.
하나의 예시적인 실시형태에서, 사용자 루틴 데이터는 단일 사용자 및 단일 디바이스와 연관될 수 있다. 그러나, 앞서 언급한 바와 같이, "사용자"는 엔티티 그룹일 수 있고 유사하게 "디바이스"는 디바이스 그룹일 수 있다. 따라서, 논리적 확장에 의해, 다양한 다른 실시형태는 사용자 루틴 데이터를 예를 들어 다수의 사용자 및/또는 다수의 디바이스와 연관시킬 수 있다.
다양한 설명된 실시형태가 (예를 들어, 이전 사용자 행동의 관찰로부터 수집된) "수집된" 사용자 루틴 데이터에 기초하지만, 사용자 루틴 데이터가 직접 관찰 이외의 기술로 수신, 추론 및/또는 생성될 수 있다는 것이 이해된다. 예를 들어, 사용자 루틴 데이터는 다른 소스로부터 수신될 수 있다(예를 들어, 사용자가 사용자 루틴 데이터를 제공할 수 있고 제 3 자 서비스가 사용자 루틴 데이터의 레코드를 판매할 수 있는 것, 등). 다른 예에서, 사용자 루틴 데이터는 관찰 가능한 이벤트로부터 추론될 수 있다. 예를 들어, 등산객의 일반적인 속도와 위치는 등산로에 진입한 후 등산로를 따라가는 사람을 추적하지 않고도 등산로에서 빠져 나올 수 있다. 또 다른 예에서, "디폴트" 사용자 루틴 데이터는 예를 들어, 사용자가 캘린더 애플리케이션 내에서 집 위치, 직장 위치 및 대략적인 작업 일정을 수동으로 입력했을 수 있는 특정 상황에서 생성될 수 있다. 더욱이, 다양한 조합 및/또는 변형이 동등한 성공으로 대체될 수 있으며, 예를 들어, 초기 디폴트 사용자 루틴 데이터 세트는 사용자 루틴 데이터를 "미세 조정"하기 위해 후속 데이터 수집과 함께 조정될 수 있다.
하나의 예시적인 실시형태에서, 사용자 루틴 데이터는 주기적으로 (예를 들어, 일정한 시간 간격으로) 수집될 수 있다. 다른 실시형태에서, 사용자 루틴 데이터는 비 주기적으로 수집 및/또는 간헐적으로 수집될 수 있다. 일부 변형에서, 다양한 시스템 고려 사항에 기초하여 간헐적 수집이 트리거될 수 있다. 예를 들어, 사용자 루틴 데이터 수집은 예측 값이 지정된 임계값 아래로 떨어질 때만 발생할 수 있다. 즉, 사용자 루틴 데이터는 사용자의 루틴이 실질적으로 변경되지 않은 경우 폐기될 수 있다(및/또는 진행중인 사용자 루틴 데이터 수집의 우선 순위가 낮아질 수 있다). 다른 이러한 예에서, 사용자 루틴 데이터 수집은 사용자 행동을 모니터링하기에 충분한 전력, 메모리 및/또는 처리 능력이 있을 때만 발생할 수 있다. 시스템 고려 사항의 일반적인 예는 예를 들어, 디바이스 리소스 및 고려 사항(앞서 언급한 메모리 및 처리 능력뿐만 아니라 대역폭, 현재 작업, 우선 순위 체계 등), 네트워크 리소스 및 고려 사항(예를 들어, 네트워크 혼잡, 트래픽 로드, 서비스 품질 등), 사용자 고려 사항(예를 들어, 사용자 경험, 응답성, 대기 시간, 처리량, 전력 소비, 성능 등)을 포함한다. 사용자 루틴 데이터를 수집하기 위해 또 다른 고려 사항 및/또는 트리거링 이벤트가 사용될 수 있다.
예를 들어, 사용자는 사용자 루틴 데이터가 수집될 수 있는 두드러진 포인트 또는 조건부 이벤트를 명시적으로 식별할 수 있다. 사용자가 개인적인 관심사(예를 들어, 직장, 여가 및/또는 수면에서 보낸 시간)에 대한 자신의 루틴을 정기적으로 추적하기를 원하는 시나리오를 고려한다. 이러한 상황에서, 사용자는 "일", "여가", "수면" 등과 같은 "태그가 지정된" 두드러진 포인트 동안 그들의 디바이스를 인에이블할 수 있다. 관련 시나리오에서, 사용자는 다른 사용자의 활동(예를 들어, 자녀 보호, 소셜 네트워킹 유형 애플리케이션, 인력 관리 등)을 추적할 수 있고; 이러한 일부 변형에서, 사용자는 보안 및/또는 프라이버시의 이유로 다른 사용자의 활동을 볼 수 있는 권한을 요청해야 할 수 있다. 예를 들어, 부모는 10대의 휴대 전화를 하루 동안 10대의 행방을 모니터링하는 것을 개시하도록 구성할 수 있다. 다른 관련 시나리오에서, 네트워크 운영자(또는 다른 네트워킹 엔티티)는 마케팅 목적으로 사용자 루틴 데이터를 추적할 수 있다. 일부의 경우, 법 집행 기관은 범죄 수사를 위해 유죄 판결을 받은 중범죄자 및/또는 용의자 및/또는 증인의 위치를 확인하기 위해 대중 사용자의 루틴 데이터를 수집하기 위한 영장을 요청할 수 있다.
또 다른 실시형태에서, 사용자 루틴 데이터는 사용자 정보의 다른 소스에 의해 명시적으로 제공 및/또는 증가될 수 있다. 예를 들어 사용자의 일정 관리 애플리케이션과 소셜 네트워킹 활동은 물론 다른 사용자의 일정 관리 및 소셜 네트워킹 활동은 사용자의 루틴 데이터를 추론하는데 사용될 수 있다. 경험적으로, 대부분의 사용자는 자신이 예약했거나 초대받은 장소 및/또는 이벤트에 나타내려는 강한 성향을 가지고 있다.
사용자 루틴 데이터의 다양한 다른 소스는 본 발명의 내용이 주어지면 관련 기술 분야의 통상의 기술자에 의해 대체될 수 있다.
방법(400)의 단계(404)에서, 사용자 루틴 데이터에 기초한 루틴 규칙 및/또는 루틴 트리거가 결정된다. 하나의 예시적인 실시형태에서, 루틴 규칙 및/또는 루틴 트리거는 사용자와 관련된 사용자 디바이스에 의해 결정된다. 일부 경우에, 루틴 규칙 및/또는 루틴 트리거는 명시적인 사용자 선택에 기초하여 추가적으로 통지되거나 맞춤화될 수 있다. 다른 경우에, 루틴 규칙 및/또는 루틴 트리거는 사용자 루틴 데이터의 지속적인 수집에 기초하여 시간이 지남에 따라 수동적으로 조정될 수 있다. 일부 실시형태에서, 루틴 규칙 및/또는 루틴 트리거는 네트워크 고려 사항에 기초하여 (네트워크 컨트롤러, 포그 네트워크 엔티티 또는 기타 조정 네트워크 엔티티와 같은) 외부 네트워크 엔티티에 의해 결정된다.
본 명세서에서 사용되는 바와 같이, 용어 "루틴 트리거"는 하나 이상의 루틴 규칙의 실행을 보증하기에 충분한 예측 값을 갖는 관찰 가능한 이벤트를 모니터링하도록 구성된 메커니즘 및/또는 로직을 지칭한다. 예를 들어, 루틴 트리거는 제 2 날짜 및 시간 범위에서 제 2 지리적 위치에서 포그 네트워킹 기회를 예측하는 제 1 날짜 및 시간 범위에서 제 1 지리적 위치에서 제 1 이동 방향에 대응할 수 있다. 전술한 예가 다수의 "조건부" 요구 사항(즉, 충족되어야 하는 조건)의 맥락에서 제시되었지만, 본 발명의 내용이 주어지면 관련 기술 분야의 통상의 지식을 가진 자라면 다양한 "가중" 루틴 트리거가 덜 구체적인 요인 기반 분석을 사용할 수 있다는 것을 쉽게 알 것이다. 예를 들어, 확률적 접근 방식은 개별적으로 평가되고 함께 고려될 때 미래 사건을 예측할 수 있는 확률적 가중치가 할당되는 다양한 요인을 고려할 수 있다. 유사하게, 기계 학습, 인공 지능 및/또는 기타 퍼지 논리 유형 분석은 다양한 요인에 대한 다양한 정도의 상관 관계 및/또는 원인을 식별하고 원인을 지정할 수 있다. 또 다른 메커니즘과 기술은 동등한 성공으로 대체될 수 있으며, 앞서 말한 것은 순전히 예시적인 것이다.
본 명세서에서 사용되는 바와 같이, 용어 "루틴 규칙"은 미래 이벤트를 준비하거나 발생시 일련의 동작을 실행하도록 구성된 메커니즘 및/또는 로직을 지칭한다. 예를 들어, 루틴 규칙은 날짜 및 시간 범위에서 지리적 위치를 특징으로 하는 포그 네트워킹 기회에 존재할 수 있는 다른 사용자에게 다운로드된 콘텐츠를 전송하기 위해 콘텐츠를 다운로드하고 및/또는 대역폭(또는 네트워킹 리소스)을 예약하는 것을 포함할 수 있다. 다른 예에서, 루틴 규칙은 포그 네트워킹 기회에 대한 처리 사이클을 제공하기 위해 필수적이지 않은 작업을 최소화하는 것을 포함할 수 있다. 또 다른 예에서, 루틴 규칙은 포그 네트워킹 기회를 위한 포그 네트워크 마스터 및/또는 리소스를 할당(또는 식별)하는 것을 포함할 수 있다.
하나의 예시적인 실시형태에서, 하나 이상의 사용자로부터의 사용자 루틴 데이터가 미래 이벤트와 관련된 관찰 가능한 이벤트를 식별하도록 처리된다. 최소 예측 값을 초과하는 미래 이벤트에 대한 상관 관계를 갖는 하나 이상의 관찰 가능한 이벤트를 성공적으로 식별하면 루틴 트리거가 할당될 수 있다. 하나의 예시적인 실시형태에서, 루틴 트리거의 식별은 관련 기술에서 일반적인 하드웨어 및/또는 디지털 신호 프로세서로 수행될 수 있다. 다른 형태의 상관 관계는 예를 들어 기계 학습, 확률적 상관 관계, 인공 지능 및/또는 임의의 다른 형태의 패턴 매칭 기술을 포함할 수 있다.
루틴 트리거는 다양한 상이한 목적을 위해 다양한 상이한 방법으로 식별될 수 있다. 예를 들어, 커버리지 홀을 줄이고자 하는 네트워크 운영자는 위치 주변의 사용자 루틴 데이터 모음(예를 들어, 커버리지 홀의 지리적 위치)을 가져와 해당 위치를 자주 방문하는 사용자 간의 상관 관계를 식별할 수 있으며, 이들 후보는 커버리지 홀을 "패치"하는데 사용될 수 있다. 대조적으로, 컨텐츠를 캐시하거나 처리 능력을 공유하기 위해 보완적 피어 디바이스를 식별하려는 사용자 디바이스는 사용자 루틴 데이터 모음을 가져와 적절한 보완 기능을 가진 다른 사용자를 검색할 수 있으며, 이들 후보는 후속 포그 네트워크 기회를 위해 컨택트될 수 있다. 다른 경우에, 사용자 디바이스는 금전적 보상 및/또는 기타 인센티브를 위해 포그 네트워크에 참여하기를 원할 수 있다. 이러한 사용자는 그들의 사용자 루틴 데이터를 검토하여 네트워크가 (예를 들어, 포그 네트워킹에 대한 금전적 보상이 가장 높을 때) 매우 혼잡한 피크 시간 및/또는 위치를 식별할 수 있다. 본 발명의 내용을 고려할 때, 또 다른 방식은 당업자에 의해 쉽게 인식될 것이다.
하나의 예시적인 실시형태에서, 루틴 트리거가 식별되면, 미래 이벤트를 준비하거나 수행할 동작을 식별하는 대응하는 루틴 규칙이 생성될 수 있다. 예를 들어, 사용자 디바이스가 특정 영역에 진입하여 커버리지를 잃을 시기를 예측하는 루틴 트리거는 포그 네트워킹 기회를 위해 근처 사용자 디바이스를 식별하는 루틴 규칙이 할당될 수 있다. 다른 이러한 예에서, 사용자 디바이스가 콘텐츠를 요청할 수 있는 시기를 예측하는 루틴 트리거는 요청된 콘텐츠의 미리 시드된 버전을 갖는 근처의 사용자 디바이스를 식별하는 루틴 규칙의 실행을 유발할 수 있다. 일부 경우에, 루틴 규칙은 예를 들어 임박한 포그 네트워킹 기회에 대비하기 위해 요청된 콘텐츠를 미리 시드하도록 근처 사용자 디바이스에 지시할 수도 있다.
일부 경우에, 루틴 규칙은 다른 루틴 트리거 및/또는 루틴 규칙을 추가로 활성화할 수 있다. 하나의 이러한 예시적인 실시형태에서, 루틴 트리거 및/또는 루틴 규칙은 계층적으로 계층화된다. 예를 들어, 다수의 디바이스가 포그 네트워크에 진입하거나 이탈할 수 있으며, 포그 네트워크는 존재하거나, 존재할 수 있거나 및/또는 존재했던 디바이스에 기초하여 다양한 루틴 규칙을 동적으로 평가할 수 있다. 다양한 루틴 규칙 및/또는 루틴 트리거 이벤트는 다양한 진입과 이탈에 기초하여 동적으로 에스컬레이션 및/또는 정리될 수 있다.
이전에 언급한 바와 같이, 포그 네트워킹 기회의 불확실한 특성으로 인해 콘텐츠 및/또는 리소스가 사전에 시드되거나 할당될 수 있다. 포그 네트워킹 기회가 실현되지 않으면 시드 또는 할당은 즉시 제거되거나 필요할 때 제거될 수 있다. 일부 경우에 루틴 트리거 및/또는 루틴 규칙은 명시적인 "종료 구문"을 가질 수 있으며, 예를 들어, 종료 구문이 발생하면, 루틴 트리거 및 루틴 규칙이 비활성화될 수 있다. 예를 들어, 포그 네트워킹 기회가 특정 시간 및/또는 위치 "윈도우" 또는 범위 내에서 실현되지 않으면 다른 사용자에 대한 콘텐츠를 다운로드하는 루틴 규칙은 명시적인 종료 구문을 가질 수 있다. 다른 경우에, 루틴 트리거 및/또는 루틴 규칙이 묵시적 종료를 가질 수 있으며, 예를 들어, 루틴, 루틴 트리거 및/또는 루틴 규칙은 다른 시스템 고려 사항을 고려하여 수동적으로 비활성화될 수 있다. 예를 들어, 더 시급한 고려 사항이 발생하면 콘텐츠를 다운로드하는 루틴 규칙이 덮어쓰기될 수 있다(그렇지 않으면 루틴 규칙이 활성 상태로 유지된다).
일부 경우에, 종료는 루틴 트리거 및/또는 이전에 실행된 루틴 규칙에 기초하여 발생될 수 있다. 간단히 말해서, 루틴 트리거 및/또는 루틴 규칙은 (루틴 트리거 및/또는 루틴 규칙이 필요하거나 예상한 것보다 더 많은 디바이스에서 허용되는 경우) "초과 구독(oversubscribed)"될 수 있다. 초과 구독은 포그 네트워킹 기회가 발생할 수 있는 다양한 불확실성 및/또는 한계 조건을 상쇄하는데 사용될 수 있다. 즉, 여러 불확실한 포그 네트워킹 기회는 포그 네트워킹 기회 중 적어도 하나가 실현될 가능성이 있도록 충분한 중복성을 제공할 수 있다. 그러나, 참여하는 초과 구독 디바이스의 하위 집합(예를 들어, 하나)만 초과 구독 요청을 충족해야 하기 때문에, 초과 구독 루틴 트리거 및/또는 루틴 규칙의 하위 집합이 충족되면, 나머지 참여하는 초과 구독 디바이스는 해당 루틴 트리거 및/또는 루틴 규칙을 종료할 수 있다.
방법(400)의 단계(404)를 다시 참조하면, 관련 기술 분야의 통상의 기술자는 루틴 규칙 및/또는 루틴 트리거가 상보적 및/또는 보충적 행동을 요구할 수 있음을 쉽게 인식할 것이다. 본 명세서에서 사용되는 바와 같이, 용어 "상보적"은 공통 목적을 달성하기 위해 다수의 행위자를 요구하는 루틴 규칙 및/또는 트리거를 지칭한다. 대조적으로, 용어 "보충적"은 공통 목적의 성능을 최적화 및/또는 개선하기 위해 여러 행위자를 포함할 수 있는 루틴 규칙 및/또는 트리거를 지칭한다. 예를 들어, 콘텐츠를 캐싱하기 위한 루틴 트리거 및 루틴 규칙이 할당된 제 1 디바이스는 캐시된 콘텐츠를 검색하기 위한 제 2 디바이스의 루틴 트리거 및 루틴 규칙을 보충할 수 있다. 다른 실시형태에서, 루틴 규칙 및/또는 루틴 트리거는 보충적일 수 있다. 예를 들어, 제 1 디바이스는 할당 시점에 상대방 수신자를 알 수 없는 경우에도(또는 루틴 트리거/루틴 규칙이 실행되는 시기를 알고 있는 경우에도) 자주 요청되는 경향이 있는 콘텐츠를 캐싱하기 위한 루틴 트리거 및 루틴 규칙이 할당되어 네트워크 기능을 보충할 수 있다. 또 다른 그러한 경우에, 제 1 디바이스에는 제 2 디바이스에 의해 이미 처리되고 있는 콘텐츠를 캐싱하기 위한 루틴 트리거 및 루틴 규칙이 할당되어 네트워크 중복성을 제공할 수 있다.
하나의 예시적인 실시형태에서, 사용자 루틴 데이터는 다수의 상이한 디바이스로부터 집계 및/또는 통합될 수 있다. 일부 실시형태에서, 집계된 사용자 루틴 데이터는 상보적 기능에 대한 적절한 매칭을 식별하는데 사용된다. 예를 들어, 중앙 집중식 네트워크 엔티티(예를 들어, 네트워크 운영자)는 다양한 사용자 루틴 데이터를 구문 분석하고 연동 매칭(예를 들어, 리소스를 필요로 하는 제 1 디바이스 및 예를 들어 공간 및 시간적으로 공존하는 리소스를 갖는 제 2 디바이스)을 식별할 수 있다. 다른 실시형태에서, 사용자 루틴 데이터는 보충적 기능에 대한 후보를 식별하는데 사용된다. 예를 들어, 중앙 집중식 네트워크 엔티티는 다양한 사용자 루틴 데이터를 구문 분석하고 네트워크의 커버리지가 좋지 않은 영역을 식별하고 사용자 지원으로 커버리지를 보충할 수 있다.
다른 예시적인 실시형태에서, 사용자 루틴 데이터는 다수의 상이한 디바이스 사이에서 직접 집계 및/또는 통합될 수 있다. 예를 들어, 제 1 디바이스는 주변 디바이스(후보 이웃 디바이스의 리스트)를 추적할 수 있으며, 특정 제 2 디바이스와의 다수의 반복적인 컨택트를 통해, 제 1 디바이스는 제 2 디바이스와 컨택트하여 (중앙 집중식 네트워크 엔티티 유무에 관계없이) 미래의 루틴 트리거 및 루틴 규칙을 교환 및/또는 협상할 수 있다.
관련된 실시형태에서, 사용자 루틴 데이터의 그룹은 다른 보다 정교한 추론 및/또는 매칭을 위한 기초로서 사용될 수 있다. 예를 들어, 공간 위치 내에서 및/또는 정기적인 일정에 따라 자주 일치하는 사용자 그룹은 포그 네트워크 매칭에 대해 특히 안전하거나 신뢰할 수 있는 것으로 간주될 수 있다. 다른 관련 예에서, 사용자 그룹은 연결에 대한 우선 순위를 지정하고, 더 나은 인센티브(예를 들어, 참여에 대한 크레딧/데빗 비율의 감소 또는 무료)를 제공하고, "충성도" 보상을 제공하고, 특별 권한을 활성화하고 및/또는 보안 조치를 비활성화할 수 있다. 더욱이, 전술한 예는 공간적 및/또는 시간적 매칭을 참조하여 만들어졌지만, 임의의 사용자 루틴 데이터 공통성이 동일한 성공으로 대체될 수 있다는 것이 이해된다. 예를 들어 공통 관심사를 가진 사용자 그룹은 이전에 만난 적이 없는 (또는 매우 드물게 만난) 경우에도 우선 순위를 지정할 수 있다. 한 가지 예를 들면, 연례 컨벤션 및/또는 네트워킹 이벤트는 거의 교차하지 않는 다양한 지역/영역으로부터 다양한 개인을 의도적으로 집계한다.
하나의 예시적인 실시형태에서, 네트워크 엔티티는 네트워크 고려 사항에 기초하여 루틴 트리거 및/또는 루틴 규칙 결정을 식별 및/또는 제한할 수 있다. 네트워크는 다른 사용자 행동, 사용자 이동, 포그 네트워크 이동, 다른 네트워크 고려 사항 및/또는 예상 중단을 고려할 수 있다. 포그 네트워크가 남북으로 달리는 고속도로를 따라 매일 출근하는 사용자로 구성된 시나리오를 고려한다. 예시적인 시나리오에서, 제 1 포그 네트워크는 공통 방향 벡터를 가지며, 예를 들어, 북쪽 방향 차선에 대한 포그 네트워크는 북쪽 방향으로 지속적으로 이동하는 사용자로 구성된다. 결과적으로, 북행 포그 네트워크는 북행의 특정 정보의 이점을 얻을 수 있지만 다른 방향은 덜 중요할 수 있다. 예를 들어, 북행의 다른 포그 네트워크의 정보는 예를 들어 곧 있을 사고, 경찰 활동 및/또는 기타 교통 문제를 북행의 포그 네트워크에 경고할 수 있다. 남행 정보는 북행의 포그 네트워크의 우선 순위보다 낮을 수 있으며 우선 순위를 해제하거나 완전히 무시할 수 있다. 다른 경우에, 사용자가 다른 방향 정보의 우선 순위를 지정하기를 원할 수 있으며, 예를 들어, 짧은 심부름을 하는 북행 여행자는 남행 차선에서의 사고가 그들의 돌아오는 여정에 영향을 미칠지 여부를 알아야 할 수 있다. 보다 일반적으로, 관련 기술 분야의 통상의 기술자는 본 발명의 다양한 양태가 루틴 트리거 및/또는 루틴 규칙 작성을 위한 다수의 조합 및/또는 분포에 사용될 수 있다는 것을 쉽게 이해할 것이다.
네트워크 엔티티가 다양한 중앙 집중화 계층에 배열될 수 있다는 것은 일반적으로 이해되며, 예를 들어, 기지국은 자신의 특정 셀과 섹터를 제어하는 반면, 코어 네트워크 엔티티는 많은 라디오 액세스 네트워크를 조정할 수 있다. 결과적으로, 많은 네트워크 엔티티를 포함하는 루틴 트리거 및/또는 루틴 규칙은 (예를 들어, 서비스 품질(QoS) 계약, 사용자 서비스 계약, 네트워크 관리 등과 같은 비니지스 계약을 가능하게 하는) 대응하는 수준의 중앙 집중식 엔티티에서 가장 효율적으로 만들어질 수 있다. 대조적으로, 통상의 기술자(본 발명의 내용이 주어진 경우)는 루틴 트리거 및/또는 루틴 규칙 생성이 네트워크 리소스에 세금을 부과할 수 있고 및/또는 로컬 트랜잭션에 불필요하다는 것을 이해할 것이다. 따라서, 예를 들어 에지 디바이스, 포그 네트워크 마스터 및/또는 직접적인 피어 간에 로컬 고려 사항이 더 잘 수행될 수 있다. 혼용의 실시형태는 다양한 상이한 레벨에서 분석을 혼합할 수 있다. 예를 들어, 사용자는 포그 네트워크에 참여하도록 그들의 디바이스를 구성할 수 있다. 결과적으로 디바이스는 루틴 트리거를 식별할 수 있으며 네트워크는 다양한 네트워크 조건에 기초하여 루틴 규칙이 할당될 수 있다. 또 다른 변형은 본 발명의 내용이 주어지면 통상의 기술자에 의해 쉽게 인식될 것이다.
잠재적인 포그 네트워킹 기회를 식별하는데 시간 및/또는 물리적 제약이 필요하다는 것을 쉽게 인식할 수 있지만 이러한 요소가 유일한 고려 사항은 아니다. 중요한 요소 중 하나는 사용자가 예를 들어, 공통 또는 관련 콘텐츠를 요청하거나 거래할 수 있는 활동의 유사성일 수 있다. 공통 또는 관련 장소(예를 들어, 동일하거나 관련된 직장)로 이동중인 출근자는 실제로 콘텐츠 공유 등의 혜택을 받을 수 있다. 일부 경우에, 출근자들이 서로를 개인적으로 알지 못할 수도 있지만 그들의 디바이스는 포그 네트워킹 협업에 자주 참여하는 근처 사용자에게 소개를 제공할 수 있으며, 예를 들어, 사용자 디바이스는 사용자에게 그들의 이웃 포그 참가자 및/또는 그들이 일반적으로 중첩되는 관심 영역 및/또는 콘텐츠를 사용자에게 알릴 수 있다.
근접성이 항상 바람직한 것은 아니다. 2 개의 디바이스가 매우 근접하고 및/또는 서로 활동의 유사성을 공유할 수 있을지라도, 이러한 포그 네트워크는 다른 이유로 인해 사용자의 네트워크 중 하나 또는 둘 모두에 상대적으로 낮은 가치가 있을 수 있다. 특히, (예를 들어, 그들이 모두 범위 내에 있거나 범위를 벗어나기 때문에) 네트워크는 사용자 둘 모두에게 서비스를 제공할 수 있거나 사용자 둘 모두에게 서비스를 제공할 수 없을 것이므로, 네트워크 중복성이 있을 수 있다. 즉, 장거리 라디오 링크를 설정하는 능력은 가장 가까운 가능한 라디오 링크보다 콘텐츠 및/또는 능력에 대해 더 많은 중복성을 생성 및/또는 허용할 수 있다. 관리형 네트워크는 더 멀리 떨어져 있지만 링크 안정성이 떨어지는 등 상이한 리소스에 액세스할 수 있는 사용자를 연결하도록 선택할 수 있다. 예를 들어, 바로 옆에 있는 2 명의 출근자를 생각해 본다. 각 출근자는 실제로 멀리 떨어진 다른 포그 네트워크를 통해 데이터를 송신 및 수신하도록 구성될 수 있다. 이러한 희소 구성은 실제로 필요할 때 더 다양한 범위의 커버리지를 가능하게 할 수 있으며, 예를 들어, 2 명의 출근자 중 하나는 그들 자신의 네트워크 손실시 다른 사람의 연결을 활용하기 위해서, 다른 사람과의 단기 로컬 포그 네트워크를 설정할 수 있다.
본 발명의 다양한 실시형태는 사용자가 참여를 옵트 인 및/또는 옵트 아웃 할 수 있게 할 수 있다. 앞서 언급한 바와 같이, 사용자는 두드러진 포인트 또는 조건부 이벤트(예를 들어, "일", "여가", "수면" 등)를 식별할 수 있다. 하나의 예시적인 실시형태에서, 사용자는 포그 네트워킹에 옵트 인하고 및/또는 이러한 정의된 포인트 또는 이벤트에 대한 루틴 트리거 및/또는 루틴 규칙 결정을 명시적으로 식별하거나 제한할 수 있다. 대안으로, 사용자는 정의된 예외를 제외하고 포그 네트워킹을 옵트 아웃할 수 있다. 예를 들어, 사용자는 자신의 디바이스가 다른 사람을 위해 콘텐츠를 캐시하고 및/또는 수면 기간 동안 포그 네트워크를 위한 잉여 처리 리소스를 제공하도록 명시적으로 인에이블할 수 있다. 대조적으로, 사용자는 자신의 디바이스 리소스를 보존하고 및/또는 심지어 디바이스 능력 이상으로 성능을 확장하고자 하는 여가 기간 동안 포그 네트워크 리소스를 소비할 수 있다. 일부 변형에서, 사용자는 예를 들어 프라이버시의 이유로 인해 네트워크에 대한 특정 사용자를 추가로 식별할 수 있다. 예를 들어, 사용자는 자신의 소셜 네트워크 또는 직장에 속한 사람들과만 포그 네트워크를 형성하기를 원할 수 있다. 유사하게, 부모는 특정 사람과의 연결만 허용하도록 자녀의 디바이스를 제한할 수 있다.
본 발명의 다양한 실시형태는 예를 들어, 위에 포함된 "포그 네트워크 참여를 장려하는 방법 및 장치"의 명칭으로 2018년 12월 5일에 출원된 공동 소유 및 공동 계류중인 미국 특허 출원 일련 번호 16/211,029에 설명된 바와 같이, 인센티브화 방식과 추가로 쌍을 이룰 수 있다. 하나의 예시적인 실시형태에서, 사용자는 예를 들어 대체 가능한 토큰에 대한 대가로 계산, 저장 및/또는 네트워크 리소스를 제공하기 위해 사용 가능한 경우 임의의 포그 네트워킹 기회에 옵트 인하도록 디바이스를 구성할 수 있다. 사용자 기여는 블록 체인 데이터 구조에 기록될 수 있으며, 이를 통해 사용자는 나중에 네트워크에 대한 리소스 기여에 대한 보상을 받을 수 있다. 다른 예에서, 사용자는 대체 가능한 토큰(또는 최소량의 대체 가능한 토큰)을 얻을 수 없는 경우 포그 네트워킹 기회를 옵트 아웃하도록 디바이스를 구성할 수 있다.
이러한 일부 실시형태에서, 네트워크 운영자, 다른 사용자 또는 일부 다른 엔티티(예를 들어, 긱(gig) 기반 서비스)는 포그 네트워크 기회가 필요한 영역을 사용자에게 알릴 수 있다. 예를 들어, 긱 기반 서비스는 사용자가 군중 기반 포그 네트워크에 참여하도록 장려하기 위해 금전적 보상("포상금")을 제공할 수 있다. 사용자는 그들의 디바이스를 단순히 보여줌으로써 그리고 긱 기반 서비스에 의해 제어되는 포그 네트워크를 생성, 상보 및/또는 보충하는 것을 허용함으로써 포상금을 받을 수 있다. 다른 경우에, 네트워크 운영자, 다른 사용자 또는 다른 엔티티는 더 나은 포그 네트워킹 커버리지를 제공(및 해당 금전적 인센티브 제공)하기 위해 예를 들어, 사용자가 다른 경로를 취하여 작업할 것을 제안할 수도 있다.
방법(400)의 단계(406)에서, 루틴 규칙 및/또는 루틴 트리거가 다른 디바이스에 전파된다. 요청의 전파는 유니 캐스트, 멀티 캐스트 및/또는 브로드캐스트를 통해 이루어질 수 있다. 하나의 이러한 구현에서, 전파된 루틴 규칙 및/또는 루틴 트리거는 송신자 및 의도된 수신자를 식별한다. 다른 구현에서, 전파된 루틴 규칙 및/또는 루틴 트리거는 (예를 들어, 수신하는 사람에게 브로드캐스트하는) 특정 송신자 또는 특정 수신자만을 식별할 수 있다. 전파를 위한 다양한 기술은 예를 들어 네트워크(예를 들어, 인터넷 프로토콜(Internet Protocol, IP) 네트워크), 피어-투-피어(Peer-To-Peer, P2P) 네트워크, 디바이스-투-디바이스(Device-To-Device, D2D) 네트워크 및/또는 기타 애드 혹 네트워크를 통한 전송을 포함할 수 있다.
전파는 대역 내(예를 들어, 포그 네트워크 기회 또는 포그 네트워크 자체 내) 또는 대역 외(예를 들어, 집에서 다른 네트워크 연결을 통해)에서 발생할 수 있다. 예를 들어, 대역 내 전파는 예를 들어 포그 네트워크의 공통 제어 채널을 통한 주기적, 간헐적 및/또는 비 주기적 전송을 통해 알려질 수 있다. 일부 경우에, 공유 제어 채널을 사용하여 루틴 규칙 및/또는 루틴 트리거를 배포할 수 있다. 다른 경우에, 공유 제어 채널은 포그 네트워크의 참여자를 구성하여 루틴 트리거 및/또는 루틴 규칙을 교환하기 위한 전용 D2D 채널을 설정할 수 있다. 또 다른 경우에, 전용 채널을 통해 포그 네트워크의 참여자가 루틴 트리거 및/또는 루틴 규칙을 직접 교환할 수 있다.
대역 외 전파는 포그 네트워킹 기회에 앞서 수행될 수 있다. 일부 실시형태에서, 대역 외 전파는 포그 네트워킹 기회 이전에 몇 분, 몇 시간, 며칠 등으로 수행될 수 있다. 예를 들어, 사용자 디바이스는 사용자가 집에 있을 때 자신의 집 Wi-Fi 연결(또는 기타 네트워크 커버리지)에 연결되어 있을 때 루틴 트리거 및 루틴 규칙을 전파할 수 있다(및/또는 다른 사용자 디바이스로부터 루틴 트리거 및/또는 루틴 규칙을 수신할 수 있다). 다른 이러한 예에서, 루틴 규칙 및/또는 루틴 트리거는 다른 디바이스에 푸시/풀(push/pull)되는 반면, 다른 디바이스는 셀룰러 네트워크에 대한 제어 및 데이터 평면 링크를 갖는다.
하나의 예시적인 실시형태에서, 루틴 규칙 및/또는 루틴 트리거는 다른 디바이스에 "푸시"된다. 본 명세서에서 사용되는 바와 같이, 용어 "푸시"는 송신자로부터 수신자로의 전송을 의미한다. 푸시는 사용자 디바이스가 이전에 포그 네트워킹 기회에 대한 요청(예를 들어, 짧은 통지 등)을 전파할 기회가 없었던 상황에서 특히 유용할 수 있다. 푸시된 루틴 규칙 및/또는 루틴 트리거는 예를 들어 사용자 선호도, 네트워크 고려 사항, 디바이스 능력, 우선 순위, 디폴트 설정 및/또는 기타 요인에 기초하여 수락되거나 거부될 수 있다. 일부 실시형태에서, 루틴 규칙 및/또는 루틴 트리거는 수신자에 의해 수락되는 것으로 가정된다. 다른 실시형태에서, 송신자는 또한 확인 수락 또는 거부를 수신하지 않는 한 수신자가 규칙 또는 트리거를 수락했다고 가정하지 않을 것이다.
하나의 예시적인 실시형태에서, 루틴 규칙 및/또는 루틴 트리거는 다른 디바이스로부터 "풀링"된다. 본 명세서에서 사용되는 바와 같이, 용어 "풀(pull)"은 임의의 루틴 규칙 및/또는 트리거에 대해 다른 디바이스에 대한 활성 요청을 지칭한다. 풀링은 사용자가 예를 들어, 금전적 보상 또는 다른 형태의 인센티브를 위해 포그 네트워킹에 적극적으로 참여하려는 경우 특히 유용할 수 있다. 푸시 알림과 마찬가지로, 풀링된 루틴 규칙 및/또는 루틴 트리거는 항상 수락되거나, 예를 들어 사용자 환경 설정, 네트워크 고려 사항, 디바이스 능력, 우선 순위, 기본 설정 및/또는 기타 요소에 기초하여 수락/거부될 수 있다.
사용자 루틴의 특정 양태는 민감하거나 프라이버시 고려 사항을 유발할 수 있다. 예를 들어, 루틴 규칙 또는 루틴 트리거의 단순한 생성, 수락 및/또는 거부는 다른 사람에게 민감한 정보를 전달할 수 있으며, 예를 들어, 지정된 위치와 시간에 서비스를 요청하면 요청 및 응답 디바이스의 예상 활동에 대한 일반적인 타임 라인을 제공할 수 있다. 결과적으로, 사용자 루틴 데이터, 루틴 규칙 및 루틴 트리거는 다양한 예시적인 구현을 위해 보안 및/또는 익명화된 연결을 통해 전파될 수 있다. 이러한 세이프가드의 일반적인 예는 예를 들어 암호화/복호화, 익명화, 스크램블링, 스테가노그래피(steganography) 및/또는 임의 수의 다른 데이터 난독화 기술을 포함할 수 있다. 예를 들어, 다른 사용자가 검색할 콘텐츠를 저장하는 사용자는 예를 들어 다른 사용자가 누구인지, 콘텐츠가 무엇인지, 및/또는 콘텐츠가 다른 사용자에 의해 검색되는 시기(또는 경우에도)를 알지 못할 수 있다. 유사하게, 사용자는 예를 들어 관련되지 않은 다수의 요청을 제공하고 및/또는 임시의 익명 식별을 요청함으로써 포그 네트워킹 서비스에 대한 자신의 요청을 익명화 및/또는 불명료화할 수 있다.
일 실시형태에서, 루틴 규칙 및/또는 루틴 트리거는 어느 하나가 요청을 만족시킬 수 있는 다수의 디바이스에 전파될 수 있다. 일부 경우에, 요청을 수행하는 데 필요한 것보다 많은 디바이스가 루틴 규칙 및/또는 루틴 트리거를 수락할 수 있다. 앞서 언급한 바와 같이, 초과 구독은 포그 네트워킹 기회의 다양한 불확실성을 상쇄하는데 사용될 수 있으나, 추가로, 초과 구독은 난독화 기술로서 사용될 수도 있다. 즉, 본 발명의 특정 실시형태는 기본 사용자 루틴을 위장하는 방식으로 루틴 트리거 및 루틴 트리거를 더 많은 디바이스에 전파할 수 있다. 이러한 난독화는 예를 들어, 시간, 위치, 포그 네트워크의 특성 등과 같은 세부 정보를 변경시킬 수 있다.
하나의 예시적인 실시형태에서, 요청자는 요청이 전파되었음을 통지받을 수 있다. 일부 애플리케이션의 경우, 단순한 전파만으로도 충분할 수 있으며, 예를 들어, 요청이 수락되었는지 여부가 상대적으로 중요하지 않을 수 있다. 예를 들어, 디바이스는 특정 유형의 콘텐츠를 캐시하고 다른 디바이스가 나중에 콘텐츠를 요청하는데 필요한 루틴 트리거 및/또는 루틴 규칙을 게시할 수 있으며, 디바이스 동작은 콘텐츠가 나중에 요청되는지 여부에 큰 영향을 받지 않을 수 있다.
다른 실시형태에서, 요청자는 요청이 수락되었다는 보증을 요구할 수 있다. 일부 변형에서, 초과 구독 요청이 성공할 가능성이 있는지 여부를 결정하기 전에, 초과 구독 요청은 임계 값까지 여러 번 수락해야 할 수 있다. 요청자가 요청이 수락되었다는 충분한 보증을 받으면, 요청자는 포그 네트워킹 이벤트를 따로 설정, 할당 및/또는 계획할 수 있다. 관련 실시형태로서, 요청이 거부된 경우(또는 불충분한 응답이 수신된 경우) 요청자에게 통지될 수 있다. 요청이 거부되었다는 것을 통지받은 요청자는 그에 따라 계획을 세우거나 조정(예를 들어, 더 큰 인센티브, 위치 및/또는 시간의 다른 범위 등)을 통해 다시 제출할 수도 있다.
일 실시형태에서, 루틴 규칙 및/또는 조건부 루틴 트리거는 우선 순위 값과 연관될 수 있다. 우선 순위 값은 일반적인 절대적 스케일에 따라 또는 상대적 또는 주관적 스케일에 따라 평가될 수 있다. 절대적 우선 순위 체계의 이러한 하나의 예에서, 중앙 집중식 네트워크 엔티티는 범위(예를 들어, 1 내지 3, 3이 가장 높은 우선 순위임) 내의 우선 순위 값을 선택할 수 있다. 절대적 스케일은 중앙 집중식 네트워크가 특정 루틴 트리거 및/또는 루틴 규칙의 우선 순위를 지정하는 방법을 제어할 수 있도록 한다. 상이한 예에서, 인센티브 방식은 상대적 스케일에 기초할 수 있다. 하나의 이러한 예에서, 루틴 트리거 및/또는 루틴 규칙은 금전적 포상금과 연관될 수 있다. 일부 사용자는 포상금에 유혹을 받을 수 있지만 다른 사용자는 포상금을 참여 비용을 상쇄할 충분한 인센티브로 보지 않을 수 있다.
앞의 논의는 순전히 예시이다. 루틴 데이터에 기초하여 포그 네트워킹 기회를 식별하기 위한 또 다른 대체 및/또는 변형은 본 발명의 내용이 주어지면 당업자에 의해 용이하게 인식될 것이다.
루틴 트리거에 기초하여 포그 네트워크를 생성하는 방법
실질적인 이유로, 귀중한 네트워크 리소스(예를 들어, 타임 슬롯, 주파수 대역, 대역폭, 처리 능력, 메모리 스토리지 등)를 미리 장기간 예약하는 것은 비효율적이다. 마찬가지로, 구체화될 수도 있고 그렇지 않을 수도 있는 모든 가능한 포그 네트워크에 대한 네트워크 리소스의 향후 할당을 추적하는 것은 물류적으로 악몽이다. 리소스에 대한 경합 기반 액세스(및/또는 "최선의" 유형 중재)도 비효율적인 네트워크 리소스 활용도를 겪을 수 있다. 결과적으로, 포그 네트워킹에 대한 기존 기술은 일반적으로 포그 네트워크가 구체화될 때 인증, 권한 부여, 네트워크 리소스 중재 및/또는 협상을 해결한다.
위에서 언급한 바와 같이, 포그 네트워킹 기회는 일부 경우에 사용자 루틴 데이터에 기초하여 포그 네트워킹 기회가 발생할 때로부터 매우 미리(몇 시간 또는 심지어 며칠) 식별될 수 있다. 그러나, 본 발명의 다양한 실시형태는 또한 전술한 예약 및/또는 물류 복잡성없이 포그 네트워킹 기회에 훨씬 더 가깝게 필요에 따라 귀중한 네트워크 리소스를 동적으로 요청 및/또는 할당할 수 있다. 특히, 포그 네트워킹 기회의 증가 가능성을 나타내는 루틴 트리거가 실행될 때 네트워크 리소스가 예약/할당될 수 있다. 보다 직접적으로, 포그 네트워크 생성과 별도로 포그 네트워킹 기회를 식별하는 단계적 프로세스는 시간에 민감하지 않은 네트워크 참여가 시간에 민감한 네트워크 리소스 관리로부터 분리되게 한다.
2 단계 프로세스(예를 들어, 포그 네트워킹 기회 식별, 포그 네트워크 생성)가 일반적으로 본 명세서에 설명되어 있지만, 관련 기술 분야의 통상의 기술자는 다양한 개념이 루틴 트리거 및 루틴 규칙의 여러 단계로 확장될 수 있음을 쉽게 이해할 수 있다. 이하에 설명되는 다양한 실시형태는 (예를 들어, 포그 네트워킹 기회의 가능성에 상응하는 증가하는 특이성 레벨로 네트워크 리소스를 예약 및/또는 할당하기 위해) 네트워크 리소스 관리를 위해 더 많은 세분성을 제공하기 위해 루틴 트리거/루틴 규칙 실행의 계층을 계층화할 수 있다. 특히, 포그 네트워킹 기회가 발생할 가능성이 더 높다는 것을 나타내는 루틴 트리거(아직 임박하지는 않음)는 포그 네트워크에 필요한 네트워크 리소스를 예약/할당하기 위해 일부(전부는 아님) 단계를 수행하는 루틴 규칙을 실행할 수 있다.
하나의 이러한 예로서, 사용자 디바이스는 임박한 포그 네트워크 기회(하지만 시간 슬롯 또는 주파수 대역 할당 요청 부족)에 대비하여 더 짧은 전송 시간 간격(Transmission Time Interval, TTI) 및/또는 완전한 예비 보안 자격 증명(예를 들어, 인증, 권한 부여, 계정 등)을 구성할 수 있다. 포그 네트워크 기회가 구체화되면, 이들 단계는 포그 네트워크 생성에 대한 즉각적인 네트워크 부담을 줄인다(나머지 네트워크 리소스 요청만 처리하면 됨). 포그 네트워크 기회가 구체화되지 않으면, 사용자 디바이스는 더 큰 TTI로 되돌릴 수 있고 최소한의 네트워크 오버 헤드로 보안 자격 증명을 제거할 수 있다.
이제 도 5를 참조하면, 루틴 트리거에 기초하여 포그 네트워크를 생성하기 위한 예시적인 방법(500)의 하나의 논리적 흐름도가 제시된다.
방법(500)의 단계(502)에서, 하나 이상의 디바이스는 루틴 트리거 이벤트에 응답하여 제어 평면 데이터를 트랜잭션한다. 일부 실시형태에서, 트랜잭션된 제어 평면 데이터가 추가로 검증된다(방법(500)의 단계(504)). 그러나, 모든 제어 평면 데이터를 검증해야 하는 것은 아니며, 예를 들어, 트랜잭션된 데이터가 중요하지 않고 및/또는 다른 보안 수단이 존재하기 때문에, 일부 실시형태는 인증을 요구하지 않을 수 있다. 보다 일반적으로, 이하의 논의는 사용자 디바이스 간에 분산된 제어 평면 동작을 가능하게 한다. 하나의 예시적인 실시형태에서, 제어 평면 데이터는 연동 및/또는 호환성에 의해 암시적으로 검증될 수 있다(예를 들어, 제어 평면 데이터는 그 연동 보수 등으로 동작을 단순히 가능하게 함). 다른 실시형태에서, 제어 평면 데이터는 명시적으로 (예를 들어, 인식된 신뢰 기관에 의해 서명되어) 자체 인증될 수 있다.
앞서 언급한 바와 같이, 제어 평면 데이터는 네트워크 라우팅에 사용되는 신호 트래픽을 전달하는 프로토콜 스택의 계층을 지칭한다. 이력적으로, 제어 평면 트래픽은 라우터 또는 기타 네트워크 엔터티에서 발생하거나 라우터 또는 기타 네트워크 엔터티가 목적지로 된다. 그러나, 본 발명의 다양한 실시형태는 임의의 중앙 집중식 네트워크 엔티티에 대한 액세스를 필요로 하지 않는 제어 평면 트래픽을 사용할 수 있다. 사실, 본 발명의 다양한 실시형태는 사용자 디바이스가 서로 간에 직접 제어 평면 데이터를 트랜잭션할 수 있게 할 수 있다. 추가로, 본 발명이 3GPP 및/또는 IEEE의 맥락 내에서 제시된 제어 평면 및 데이터 평면 기능의 예시적인 예를 사용하는 반면, 당업자는 네트워크 라우팅 및/또는 제어를 위한 다른 형태의 시그널링 및/또는 프로토콜을 동등한 성공으로 대체할 수 있다.
본 발명의 하나의 예시적인 실시형태에서, 사용자 디바이스는 위에서 포함된 "포그 네트워크 참여를 장려하기 위한 방법 및 장치"라는 명칭으로 2018년 12월 5일에 출원된 공동 소유 및 공동 계류중인 미국 특허 출원 일련 번호 16/211,029에서 논의된 "원장 기반" 제어 평면을 사용할 수 있다. 이하의 논의는 원장 기반 제어 평면 기능의 예시적인 구현을 더 자세히 제공한다.
도 6a는 하나의 예시적인 디바이스-투-디바이스(Device-To-Device, D2D) 3GPP 통신 스택 프로토콜(600)의 논리적 블록도이다. 예시적인 디바이스-투-디바이스(Device-To-Device, D2D) 3GPP 통신 스택 프로토콜(600)은 예를 들어 패깃 데이터 수렴 프로토콜(Packet Data Convergence Protocol, PDCP) 계층, 라디오 링크 제어(Radio Link Control, RLC) 계층, 매체 액세스 제어(Medium Access Control, MAC) 계층 및 물리 계층(PHY)을 포함한다. 예를 들어, 라디오 리소스 제어(Radio Resource Control, RRC)와 같은 중앙 집중식 네트워크 제어 계층이 이용 가능하지 않을 수 있기 때문에, 본 발명의 다양한 실시형태는 블록 체인 원장에 의존하는 디바이스-투-디바이스(Device-to-Device, D2D) RRC 계층을 더 구상한다.
간단히 말해서, 라디오 리소스 제어(Radio Resource Control, RRC) 계층은 일반적으로 3GPP 네트워크에서의 연결 상태를 제어하는데 사용된다. 특히, RRC 프로토콜의 주요 기능에는 연결 설정 및 해제 기능, 시스템 정보 브로드캐스트, 라디오 베어러 설정, 재구성 및 해제, RRC 연결 모빌리티 절차, 페이징 알림 및 일부 제한된 전력 제어가 포함된다. RRC 프로토콜은 다양한 라디오 리소스 관리 전략을 구현하기 위해 네트워크 상태에 따라 네트워크에 의해 사용자 및 제어 평면을 구성하는데 사용된다.
본 명세서에 나타낸 바와 같이, 하나의 사용자 장비(User Equipment, UE)의 3GPP 통신 스택은 적어도 다음 계층: D2D RRC 계층(602), PDCP 계층(604), RLC 계층(606), MAC 계층(608), PHY 계층(610) 및 RF 계층(612)을 사용하여 다른 UE의 통신 스택과 통신한다. 추가로, D2D RRC 계층(602)은 크레딧 및/또는 데빗의 분산 원장(614)에 액세스할 수 있다. 예시된 실시형태에서, 분산 원장은 로컬에 저장되고, 다른 실시형태에서, 분산 원장은 예를 들어 외부 드라이브 또는 다른 인터페이스를 통해 액세스할 수 있다.
본 발명의 하나의 예시적인 실시형태에서, D2D RRC 계층(602)은 2 개 이상의 디바이스가 제어 평면과 독립적으로 서로 간에 라디오 리소스 제어(Radio Resource, Control, RRC) 연결을 설정할 수 있도록 구성된다. 보다 직접적으로는, 기존 RRC 연결을 통해 디바이스에 라디오 리소스를 할당하는 gNB에 의존하는 대신 모바일 디바이스가 주파수 할당을 유연하게 공유하여 예를 들어, 다양한 포그 네트워킹 기능을 수행할 수 있다. 포그 네트워크가 근처의 셀룰러 트래픽으로부터 충분히 격리되면, (네트워크 간섭을 최소화하기 위해 격리된 주파수 재사용을 활용하는) D2D 언더레이를 통해 통신할 수 있다. 리소스 할당은 분산 원장(614) 내에서 추적될 수 있으며, 이에 따라 디바이스가 셀룰러 네트워크 제공자 커버리지에 다시 합류하면 디바이스가 적절하게 크레딧/데빗되도록 보장할 수 있다. 마찬가지로, 포그 네트워크가 전체 또는 부분적으로 기존 셀룰러 네트워크와 연결될 때, 그들의 UE의 리소스 할당을 집계하고 내부적으로 관리할 수 있다. 예를 들어, 하나의 UE의 시간 및/또는 주파수 리소스는 (적절한 크레딧 및 데빗을 갖는) 다른 UE의 리소스 할당을 증가시키는데 사용될 수 있다.
하나의 예시적인 실시형태에서, D2D 통신 스택은 기존의 3GPP 통신 스택(예를 들어, 5G 3GPP 통신 스택)과 구별된다. 다른 실시형태에서, D2D 통신 스택은 3GPP 통신 스택 내에 포함되거나 통합된다. 통합 구현은 공존 유형 동작을 가능하게 하고 및/또는 예를 들어 D2D 통신 스택과 5G 3GPP 스택 사이의 동시 동작을 가능하게 할 수 있다. 하나의 예시적인 변형에서, D2D RRC 계층(602)은 기존 3GPP 통신 스택의 RRC 계층과 구별된다. 다른 변형에서, D2D RRC 계층(602)은 다른 통신에 사용되는 RRC 계층(예를 들어, 3GPP RRC 계층 내에 포함된 D2D RRC)의 일부(또는 그 내에 포함된 일부)이다.
원장 기반 제어 평면 패킷은 포그 네트워크 및/또는 피어 디바이스와의 연결 상태를 제어하기 위해 D2D RRC 계층(602)에 의해 해석된다. 특히, D2D RRC 프로토콜의 주요 기능에는 포그 네트워크 연결의 서비스 및/또는 기능을 식별하는 데이터 구조의 수신, 포그 네트워크 연결 설정 및 해제 기능, 다른 디바이스로부터의 페이징 알림이 포함된다.
PDCP 계층(604)은 데이터를 송신 및 수신하기 위해 하위 계층(예를 들어, RLC 계층(606) 등)을 제어한다. PDCP 계층(604)은 D2D RRC 계층(602)과 트랜잭션되는 PDCP 데이터 패킷 내부/외부로 데이터를 압축 및 압축 해제한다. PDCP 패킷은 다양한 정보를 포함할 수 있고 및/또는 데이터 평면 패킷, 제어 평면 패킷 등을 포함할 수 있다. 예시적인 실시형태에서, PDCP 패킷은 원장 기반 제어 평면 패킷을 포함할 수 있다. D2D RRC 계층(602)은 하위 계층(예를 들어, PDCP(604))으로부터의 통지를 통해 근처 피어 디바이스 및/또는 포그 네트워크의 존재를 발견할 수 있다. 추가로, D2D RRC 계층(602)은 하위 계층을 통해 근처의 피어 디바이스 및/또는 포그 네트워크에 자신의 존재를 브로드캐스트할 수 있다. 일부 경우에, D2D RRC 계층(602)은 추가적으로 근처 피어 엔티티와의 인증 및/또는 승인을 수행할 수 있고, 다른 변형에서는 인증 및/또는 권한 부여 프로세스가 수행되지 않는다.
도 6a의 전술한 논의는 3GPP 셀룰러 통신 스택 아키텍처의 맥락에서 제시된다. 그러나, 본 명세서에 설명된 다양한 원리는 다양한 다른 기술에 광범위하게 적용될 수 있다. 예를 들어, 도 6b는 예를 들어 IEEE 802.3 이더넷, IEEE 802.11 Wi-Fi 및 IEEE 802.16 WiMax 기술에서 일반적으로 사용되는 IEEE 통신 스택 아키텍처 내에서 유용한 대체 구현을 예시한다.
간단히 말해서, IEEE 통신 스택은 3GPP PDCP 계층과 같은 보안 및 암호화 기능을 피하고, (필요한 경우) 대신에 이 기능을 위해 상위 계층 소프트웨어 에이전트에 의존한다. 유사하게, 3GPP RLC에 의해 제공되는 라디오 베어러 관리 기능은 라디오 링크 제어를 처리하며, 이러한 기능은 기술 별 IEEE MAC 등에 의해 포함된다. IEEE 통신 스택이 3GPP 통신 스택과는 다르게 통신 스택 기능을 분할하는 동안, 관련 기술 분야의 통상의 기술자는 통신 스택의 기본 능력 및 기능의 대다수가 두 기술 모두에 존재한다는 것을 쉽게 인식할 것이다.
도 6b에 도시된 바와 같이, 통신 스택은 D2D 에이전트 계층(652), TCP/IP 계층(654), MAC 계층 및 PHY 계층을 포함한다. 또한, D2D 에이전트 계층(652)은 분산 원장(664)에 액세스할 수 있다.
하나의 예시적인 실시형태에서, D2D 에이전트 계층(652)은 기존 IEEE 통신 스택을 통해 소프트웨어 에이전트로서 구현될 수 있다. 도 6a의 전술한 3GPP 통신 스택과 달리, IEEE 통신 스택은 어느 정도의 경합 기반 액세스를 가정하고, 3GPP 네트워크 내에서 일반적으로 사용되는 것과 동일한 리소스 계획 및 할당 문제의 영향을 받지 않는다.
본 명세서에 나타낸 바와 같이, TCP/IP 계층(654)은 TCP/IP 패킷을 사용하여 데이터를 송신 및 수신하도록 하위 계층을 제어한다. TCP/IP 계층(654)은 TCP/IP에 데이터를 압축 및 압축 해제하고 D2D 에이전트(652)에 대한 "네트워크 소켓"과 연관된 버퍼에 데이터를 제공한다. D2D 에이전트(652)는 기본 네트워킹 기술(예를 들어, IEEE 802.3, IEEE 802.11, IEEE 802.16 등)을 고려하지 않고 데이터를 판독 및 기입할 수 있다. 하나의 예시적인 실시형태에서, D2D 에이전트 계층(652)은 피어 디바이스를 통해 또는 그를 대신하여 데이터를 개방 및/또는 트랜잭션하기 위한 원장 기반 제어 평면 데이터를 포함할 수 있다.
또 다른 통신 스택 아키텍처는 관련 기술 분야의 당업자에 의해 동등한 성공으로 대체될 수 있다. 예를 들어, 다른 네트워킹 기술은 (예를 들어, 상위 계층 소프트웨어에서의 보안 터널링을 통한) 더 높은 수준의 연결 또는 (예를 들어, MAC 및/또는 이더넷 프레임과 같은 데이터 링크 계층 시그널링을 통한) 더 낮은 수준의 연결을 제공할 수 있다. 사실, 블록 체인 기술은 본질적으로 오류를 허용하며 매우 낮은 안정성 연결에서도 작동하도록 수정될 수 있으며, 예를 들어, 디바이스는 실패한 거래, 손상된 트랜잭션 및/또는 수신되지 않은 트랜잭션을 다시 제출할 수 있다.
본 발명의 다른 예시적인 실시형태에서, 사용자 디바이스는 "시간 시프트" 제어 평면을 사용할 수 있다. 제어 평면 데이터의 맥락에서, 용어 "시간 시프트"는 나중 사용을 위해 제약되는 제어 평면 데이터를 지칭한다. 제약의 일반적인 예에는 제한없이 예를 들어 미래의 일정, 시간 윈도우, 예정된 시간, 논스(일회용 데이터 구조) 및/또는 다른 형태의 시간 제약이 포함된다. 시간 시프트된 제어 평면 데이터의 예에는 예를 들어 인증 및/또는 권한 부여 논스, 리소스 할당(시간 슬롯, 주파수 대역, 확산 코드 등), (예를 들어, 익명화를 위한) 임시 식별자 등이 포함될 수 있다.
도 7a는 하나의 예시적인 디바이스-투-디바이스(Device-To-Device, D2D) 3 GPP 통신 스택 프로토콜(700)의 논리적 블록도이다. 본 명세서에 도시된 바와 같이, 하나의 사용자 장비(User Equipment, UE)의 3 GPP 통신 스택은 적어도 다음 계층: RRC 계층(702), PDCP 계층(704), RLC 계층(706), MAC 계층(708), PHY 계층(710) 및 RF 계층(712)을 사용하여 다른 UE의 통신 스택과 통신한다.
도 6a 및 도 6b와 관련하여 이전에 언급된 바와 같이, 중앙 집중식 네트워크 제어 계층, 예를 들어 라디오 리소스 제어(Radio Resource Control, RRC)는 이용 가능하지 않을 수 있다. 그러나, 전술한 원장 기반 제어 평면과 달리, 본 발명의 다양한 실시형태는 피어 디바이스에서 시간 시프트된 제어 평면 데이터를 미리 시드한다. 즉, UE(701A)는 UE(701B)에 대한 RRC 데이터를 저장하는 로컬 메모리(714A)를 갖고, 유사하게, UE(701B)는 UE(701A)에 대한 RRC 데이터를 저장하는 로컬 메모리(714B)를 갖는다.
예시적인 시간 시프트 동작 동안, gNB를 사용하여 3GPP 인증 및 키 계약(Authentication and Key Agreement, AKA) 프로토콜을 수행하는 대신, 챌린지 응답 트랜잭션은 대응하는 피어 디바이스 내의 로컬로 저장된 논스 RRC 데이터를 사용하여 UE 자체 간의 핸드셰이크로서 수행된다. 즉, UE(701A)는 UE(701B)에 의해 제기된 인증 챌린지에 정확하게 응답해야 하고 및/또는 UE(701B)는 UE(701A)에 의해 제기된 인증 챌린지에 정확하게 응답해야 한다.
하나의 예시적인 실시형태에서, 인증 및 키 계약(Authentication and Key Agreement, AKA) 프로토콜 데이터는 예를 들어 국제 모바일 가입자 식별자 또는 임시 모바일 가입자 식별자(International 또는 Temporary Mobile Subscriber Identifier, IMSI 또는 TMSI), AUTN(인증 토큰), RAND(난수), XRES(예상 응답), CK(암호 키) 및 IK(무결성 키)를 포함할 수 있는 논스(한 번 사용된 번호) 인증 퀸텟(quintet)을 포함한다. 프라이버시 및 보안상의 이유로, AKA 정보는 보안 엔티티(예를 들어, 네트워크 공급자의 홈 위치 레지스터(Home Location Resister, HLR), 방문 위치 레지스터(Visiting Location Register, VLR) 또는 유사한 엔티티)에 의해서만 미리 생성되고, 대응하는 피어 UE의 논스 RRC 데이터 메모리(714)에 로컬로 저장된다.
예시적인 하나의 실시형태에서, 시간 시프트된 AKA 교환은 다음과 같이 수행될 수 있다. 제 1 UE(701A)는 제 2 UE(701B)에 자신의 IMSI 또는 TMSI를 제공한다. 이에 응답하여, 제 2 UE(701B)는 제 1 UE(701A)에 다시 전송되는 AUTN 및 RAND를 검색한다. 제 1 UE(701A)는 제 2 UE(701B)에 다시 제공되는 응답(RES)을 생성한다. 제 2 UE(701B)는 RES와 XRES를 비교한다. 2 개의 값이 일치하면, 챌린지는 정확하게 응답한 것이며 CK(암호 키) 및 IK(무결성 키)가 송신될 수 있다. 핸드셰이크는 단방향(제 1 UE가 제 2 UE를 인증), 양방향(제 1 및 제 2 UE가 서로 인증) 또는 다중(예를 들어, 여러 UE가 서로 인증)일 수 있다.
특히, 각각의 UE(701)는 새로운 인증 퀸텟을 생성하는데 필요한 정보에 액세스할 수 없으며, 각각의 인증 퀸텟은 한 번만 사용될 수 있다(재생할 수 없다). 추가적으로, 프라이버시 및 보안상의 이유로, 각각의 UE는 매우 많은 수의 거짓 AKA 인증 퀸텟으로 "패딩(padding)"될 수 있다. 사실, 악성 UE가 네트워크에 액세스하기 위해 다이 패킹(dye-packed) 인증 퀸텟을 사용하려고 하면 악성 UE가 플래그 지정 및/또는 비활성화될 수 있도록, 거짓 AKA 인증 퀸텟 정보 중 일부는 다이 패킹될 수 있다.
보다 일반적으로, 사용자 신원을 보호하기 위해 제어 평면 트랜잭션을 암호화, 시행 및/또는 난독화하기 위한 임의의 수의 다른 기술이 사용될 수 있다. 일부 변형에서, 프라이버시 보호는 사용자(예를 들어, 비대칭 암호화, 공개/사설 암호화 및/또는 다양한 다른 사용자 또는 디바이스 기반 보안 조치)에 특정될 수 있다. 다른 변형에서, 프라이버시 보호는 예를 들어 시간, 위치, 콘텐츠 및/또는 기타 변형의 기능으로 변경될 수 있다. 회전 또는 시간 변경 암호화, 지오-펜스(geo-fence) 기반 보안 및/또는 콘텐츠 기반 암호화는 동등한 성공으로 대체될 수 있다.
관련 기술 분야의 당업자는 시간 시프트된 제어 평면 동작이 기존의 3GPP 제어 평면 동작과 매우 유사하다는 것을 쉽게 이해할 것이다. 따라서, 하나의 예시적인 실시형태에서, 시간 시프트 통신 스택은 3GPP 통신 스택(예를 들어, 5G 3GPP 통신 스택) 내에 포함되거나 통합된다. 대안으로, 통신 스택은 기존의 3GPP 통신 스택과 구별될 수 있다.
도 7b는 예를 들어 IEEE 802.3 이더넷, IEEE 802.11 Wi-Fi 및 IEEE 802.16 WiMax 기술에서 일반적으로 사용되는 IEEE 통신 스택 아키텍처 내에서 유용한 대체 시간 시프트 구현을 예시한다.
본 명세서에 나타낸 바와 같이, 통신 스택은 D2D 에이전트 계층(752), TCP/IP 계층(754), MAC 계층, PHY 계층을 포함한다. 추가로, D2D 에이전트 계층(752)은 다른 UE와 연관된 피어 D2D 데이터(764A)에 대한 액세스를 갖는다.
하나의 예시적인 실시형태에서, D2D 에이전트 계층(752)은 기존 IEEE 통신 스택을 통해 소프트웨어 에이전트로서 구현될 수 있다. 예시적인 동작 동안, UE(751A)는 UE(751B)에 의해 제기된 인증 챌린지에 정확하게 응답해야 하고 및/또는 UE(751B)는 UE(751A)에 의해 제기된 인증 챌린지에 정확하게 응답해야 한다. 관련 기술 분야의 당업자는 (예를 들어, IEEE 802.1X, EAP, EAPOL 등에서 광범위하게 커버되는) IEEE 에코시스템 내에서 확산되는 다양한 인증 및/또는 권한 부여 체계를 쉽게 인식할 것이다.
다른 통신 스택 아키텍처는 관련 기술 분야의 당업자에 의해 동등한 성공으로 대체될 수 있다. 예를 들어, 다른 네트워킹 기술은 (예를 들어, 상위 계층 소프트웨어에서의 보안 터널링을 통한) 더 높은 수준의 연결 또는 (예를 들어, MAC 및/또는 이더넷 프레임과 같은 데이터 링크 계층 시그널링을 통한) 더 낮은 수준의 연결을 제공할 수 있다.
도 6a, 도 6b, 도 7a 및 도 7b에 대한 전술한 논의는 중앙 집중식 네트워킹 엔티티에 대한 액세스없이 동작을 가능하게 하지만, 관련 기술의 당업자는 본 명세서에 설명된 다양한 기술이 존재하는 곳에서 기존 네트워킹 인프라를 활용 및/또는 상호 운용할 수 있음을 쉽게 이해할 것이다. 하나의 예시적인 실시형태에서, 다양한 디바이스는 gNB(또는 유사한 서빙 엔티티)를 통해 코어 네트워크에 액세스하고 및/또는 포그 네트워크 내에서 동작할 수 있다. 이러한 실시형태에서, 사용자 디바이스는 예를 들어 네트워크 리소스를 인증 및/또는 획득하기 위해 3GPP 라디오 리소스 제어(Radio Resource Control, RRC) 절차를 통해 gNB 및/또는 코어 네트워크에 연결될 수 있다. 본 발명의 또 다른 실시형태는 예를 들어, 기존 제어 평면 트랜잭션, 원장 기반 제어 평면 트랜잭션, 시간 시프트된 제어 평면 트랜잭션, 또는 다른 형태의 제어 평면 트랜잭션의 임의의 조합 또는 혼합을 사용할 수 있다.
일부 상황에서, 포그 네트워크는 완전한 "아이슬랜드(island)"일 수 있다. 즉, 포그 네트워크는 예를 들어 라디오 주파수 사용 및/또는 시간 또는 공간 분리로 인해 다른 모든 인근 네트워크로부터 격리될 수 있다. 예를 들어, 특정 농촌 지역 및/또는 저궤도/우주 공간 통신은 충분히 격리될 수 있다. 이러한 경우, 다양한 사용자 디바이스가 리소스에 대해 그들 자체와 자유롭게 협상할 수 있다. 보다 직접적으로, 사용자 디바이스는 시간 슬롯, 주파수 대역 및/또는 확산 코드 할당을 협상할 수 있다. 공통 리소스의 풀로부터 네트워크 리소스를 요청, 할당 및/또는 경합하기 위한 다른 제어 평면 기술은 관련 기술 분야의 통상의 기술자에 의해 쉽게 인식된다.
다시 도 5를 참조하면, 하나 이상의 디바이스는 제어 평면 데이터를 통해 연결을 설정한다(방법(500)의 단계(506)). 하나의 예시적인 실시형태에서, 연결은 통신을 위해 기지국에 의존하지 않는 포그 네트워크를 생성할 수 있으며, 예를 들어 연결은 디바이스-투-디바이스(Device-To-Device, D2D) 연결일 수 있다. 하나의 예시적인 실시형태에서, 포그 네트워크는 (위의 포그 네트워크 및 에지 디바이스 참여에서 설명된 바와 같이) "클러스터 헤드" 구성 또는 애드 혹 네트워크로 구성될 수 있다. 또 다른 네트워크 구성은 동등한 성공으로 대체될 수 있다. 이러한 네트워킹 토폴로지의 일반적인 예는 예를 들어 링, 메시, 스타, 완전 연결, 데이지 체인, 트리 및/또는 버스 네트워크를 포함할 수 있다.
이전에 언급한 바와 같이, 기존 3GPP 네트워크는 셀룰러 네트워크 패러다임을 중심으로 설계되었으며 항상 UE가 기지국, 무선 액세스 포인트 등에 의해 제어되는 제어 평면 라우팅을 통해 다른 논리 엔티티와 통신할 것이라고 가정했다. 대조적으로, 본 명세서에 설명된 다양한 포그 네트워크는 다양한 복잡성의 D2D 네트워크에서 사용자 디바이스의 느슨한 연합으로서 동적으로 구성될 수 있다. 즉, 특정 트레이드오프로 제한되는 셀룰러 네트워크 계획과 달리, 본 발명의 예시적인 D2D 포그 네트워크는 예를 들어 지리적 커버리지를 최대화하기 위해, 대기 시간을 최소화하기 위해, 처리량을 최대화하기 위해, 및/또는 로컬 네트워킹 고려 사항에 따라 데이터를 안전하게 라우팅하기 위해 다양한 방식으로 구성될 수 있다.
간단히 말해서, D2D 포그 네트워크는 포그 네트워크 기능의 다양한 양태를 강조하거나 강조하지 않기 위해 다양한 상이한 크레딧/데빗 방식을 사용할 수 있다. 다양한 인센티브 제도가 예를 들어, "포그 네트워크 참여를 장려하기 위한 방법 및 장치"라는 명칭으로 2018년 12월 5일에 출원된 공동 소유 및 계류중인 미국 특허 출원 일련 번호 16/211,029에 설명되어 있으며, 전체가 본 명세서에 포함된다. 예를 들어, 디바이스 참여에 대한 요구가 더 높아지면, 서비스를 위해 획득하거나 필요한 토큰의 양도 더 높아질 수 있으며("서지 가격 책정") 그 반대의 경우도 마찬가지이다. 크레딧은 요청된 클라이언트 디바이스의 수요 여부, 클라이언트 디바이스에 남아있는 충전량(예를 들어, 임계 배터리 수준에 따라 다름), 충전 속도, 클라이언트 디바이스의 전원이 안정적인지 여부(예를 들어, 콘센트에 연결됨), 영역에서의 클라이언트 디바이스 밀도, 클라이언트 디바이스의 위치 또는 모빌리티, 클라이언트 디바이스의 하드웨어 또는 소프트웨어 능력(예를 들어, 메모리 용량, 프로세서, 안테나 수, OS 유형 및 버전), 라디오 안테나의 효율성, 다른 클라이언트 디바이스 또는 노드와의 거리, 대체 통신 링크의 가용성(예를 들어, 원격 스토리지에 업로드하기 위한 WLAN 연결), 대역폭 오버헤드 및 클라이언트 디바이스의 사용, 데이터의 중요도 또는 인기도, 클라이언트 디바이스가 네트워크 서비스 제공자에 대한 가입자인지 여부, 임의의 경보 상태(예를 들어, 자연 재해의 존재, AMBER Alert™) 등에 따라 증가하거나 감소할 수 있다. 일부 실시형태에서, 사용자는 자신의 입찰 및 요청 가격을 설정할 수도 있다.
예시적인 실시형태에서, 이 크레딧은 네트워크의 다른 사용자로부터의 다양한 서비스(예를 들어, 네트워크 서비스 제공자로부터) 또는 디바이스 기능에 대해 상환 가능하다. 예를 들어, 클라이언트 디바이스는 일정량의 토큰(다른 클라이언트 디바이스에 의해 설정되거나 시장가에 의해 설정됨)에 대한 대가로 다른 클라이언트 디바이스의 업로드 서비스를 요청할 수 있으며, 여기서 제 1 클라이언트 디바이스는 서비스 제공자로부터의 충분한 셀룰러 데이터 전송(예를 들어, 4G LTE를 통한) 할당량도 없고 데이터를 전송하는 다른 수단(예를 들어, WLAN 액세스 포인트 근처가 아님)도 없을 수 있지만 제 2 클라이언트 디바이스는 그렇지 않다. 사실, 제 2 클라이언트 디바이스가 무제한의 가용 대역폭을 가지면, 제 2 클라이언트 디바이스는 데이터 전송을 전문으로 할 수 있다. 일 변형에서, 디바이스는 다른 클라이언트 디바이스로부터의 서비스 요청을 자동으로 수락하도록 (예를 들어, 네트워크 서비스 제공자로부터 다운로드 가능한 모바일 애플리케이션을 통해) 선호도를 설정할 수 있다. 다른 변형에서, 디바이스는 포상금 리스트와 유사한 가용의 요청 리스트 또는 차트와 같은 요청을 수락하도록 선택할 수 있다. 일부 구현에서, 디바이스의 사용자는 포상금, 요청된 작업 유형, 디바이스의 유형 및 능력(예를 들어, 제조업체, 데이터 속도), (예를 들어, 네트워크의 다른 사용자에 의해 평가되는) 요청하는 사용자의 평판 별로 가용 요청을 분류할 수 있다.
도 8은 본 발명의 다양한 실시형태에 의해 가능해진 다양한 상이한 통신 링크의 논리적 표현이다. 도시된 바와 같이, UE(806a)는 (i) 직접 연결된 UE(806b)의 리소스에 액세스, (ii) 간접적으로 연결된 UE(806c)의 리소스에 액세스(홉 기반 라우팅을 통해) 및/또는 (iii) 상위 계층 프로토콜 시그널링을 통해 UE(806d)(또는 gNB 및/또는 더 넓은 인터넷)의 리소스에 액세스할 수 있다.
제 1 UE(806a)와 제 2 UE(806b) 간의 직접 연결을 고려한다. UE 간의 직접 연결은 소위 "계층 2"(L2) 라우팅으로 수행될 수 있다. L2 라우팅 기술의 일반적인 예는 예를 들어, ITU-T G.8032, 이더넷 링 프로텍션 스위칭(Ethernet Ring Protection Switching, ERPS), 멀티프로토콜 레이블 스위칭(Multiprotocol Label Switching, MPLS) 등이 있다. L2 라우팅 기술은 포그 네트워크 내의 2 개의 디바이스 간의 데이터 전송을 가능하게 하기 위해서는 매체 액세스 제어(Medium Access Control, MAC) 주소만 필요하다. UE(806a)는 바로 근처에서 발견된 디바이스의 MAC 주소를 기록한다. 계층 2 라우팅은 매우 간단하기 때문에(확장하면 더 복잡한 라우팅보다 훨씬 빠름), UE(806a)는 UE(806b)에서 포그 리소스에 매우 빠르게 액세스(판독/기입)할 수 있다.
종래에는, 바로 근처에 있는 디바이스만 MAC 주소를 인식할 수 있다(즉시 포그 네트워크 외부의 디바이스는 다른 포그 네트워크의 MAC 주소를 인식하지 못한다). 결과적으로, L2 라우팅은 UE(806b)가 UE(806a)의 바로 근처를 떠날 때 액세스할 수 없기 때문에 제한된 유틸리티를 가졌다. 대조적으로, 본 발명의 다양한 실시형태는 이전 L2 라우팅의 "바로 근처" 제한에 의해 실질적으로 덜 영향을 받는다. 하나의 예시적인 실시형태에서, 바로 근처는 디바이스의 물리적 범위 내에 있는 디바이스 및 루틴 데이터의 관점에서 디바이스의 물리적 범위에 있는 임의의 디바이스를 포함할 수 있다. 보다 직접적으로, 디바이스가 사용자 루틴 내에 있는 한 디바이스는 L2 라우팅을 통해 데이터를 라우팅할 수 있다(기존 L3 기반 라우팅보다 훨씬 빠를 수 있다).
예를 들어, 이러한 시나리오 중 하나에서, 차량이 출퇴근길에 고속도로 램프에 진입한다. 차량이 교통 흐름에 들어가면, (차량 간의) L2 기반 라우팅을 사용하여 노드 체인에 통합될 수 있다. 특히, 조정되지 않은 방향으로 주행하는 차량은 바로 근처에서 빠르게 빠져 나가기 때문에, 이러한 동작은 사용자 루틴 데이터 없이는 불가능하다. 대조적으로, 본 발명의 다양한 실시형태는 (대략 상응하는 속도로) 동일한 방향으로 이동하는 차량만을 포함하도록 L2 네트워크를 조정할 수 있다. 각각의 노드는 자신의 바로 이웃에 대한 MAC 계층 라우팅을 수행하며, 일부 경우에, 차량은 차량 내에서 로컬 영역 네트워크(Local Area Network, LAN) 또는 L3 유형 라우팅을 서비스하는 L2 백홀(예를 들어, 링 또는 데이지 체인)로서 동작하도록 구성될 수 있다. 사실 앞서 언급한 L2 링/데이지 체인 네트워킹 토폴로지는 일반적으로 셀룰러 네트워크 백홀에 사용된다. 차량 모뎀도 (온보드 전력 시스템을 통해 사용할 수 있는 풍부한 전기로 인해) 전력 제한이 없기 때문에, L2 체인의 일부인 각각의 차량은 예를 들어, 기지국/펨토셀에 상응하는 자신의 승객에게 연결 및 데이터 속도를 제공할 수 있다.
다시 도 8을 참조하면, 소위 "계층 3"(L3) 라우팅은 홉 기반 연결을 지원할 수 있다. 예를 들어, 도시된 바와 같이 제 1 UE(806a)는 L3 라우팅을 통해 제 3 UE(806c)와 간접적으로 통신할 수 있다. L3 라우팅에는 논리적 네트워크 어드레싱 및 서브넷 제어가 필요하며, 각각의 L3 노드는 자신의 논리적 네트워크 라우팅 테이블에 있는 모든 패킷의 소스 및 목적지 논리적 주소를 확인하고 패킷(라우터 또는 스위치)에 대한 최상의 다음 홉을 결정한다. 테이블에 목적지 논리 네트워크 주소가 없으면, 디폴트 라우터를 갖지 않는 한 패킷을 삭제한다. L3 라우팅은 매우 유연하지만 약간의 대기 시간이 발생할 수 있고, L3 라우팅은 매우 넓은 주소 지정 가능 범위를 제공하며 확장에 의해 훨씬 더 광범위한 데이터 및/또는 네트워크 리소스 에코시스템을 제공한다. 예시된 L3 기술은 패킷 데이터 수렴 프로토콜(Packet Data Convergence Protocol, PDCP)이지만, 다른 다양한 L3 라우팅 기술이 동등한 성공으로 대체될 수 있다. L3 라우팅 기술의 일반적인 예로는 전송 제어 프로토콜/인터넷 프로토콜(Transmission Control Protocol/Internet Protocol, TCP/IP), 사용자 데이터그램 프로토콜/인터넷 프로토콜(User Datagram Protocol/Internet Protocol, UDP/IP) 등이 있다.
관련 기술 분야의 당업자는 L3 기반 라우팅이 다양한 다른 애플리케이션을 지원할 수 있지만(예를 들어, TCP/IP는 사실상 유비쿼터스이며 대부분의 인터넷 콘텐츠를 차지함), 프로세싱, 네트워크 대역폭, 및/또는 메모리 유비쿼티의 발전으로 새로운 기술 및/또는 애플리케이션이 가능해졌다는 것을 쉽게 알 수 있을 것이다. 이들 애플리케이션 중 대다수는 예를 들어 가상 사설 네트워크(virtual private network, VPN), 종단 간 암호화, 원격 드라이버 동작, 분산 리소스 할당, 데이터 캡슐화 및/또는 상위 계층 애플리케이션 에이전트로 처리할 수 있는 기타 이색적인 리소스 관리 기술을 포함할 수 있다. 이러한 고차 애플리케이션은 UE(806a)와 UE(806d) 간의 상위 계층 라우팅에 나타난 바와 같이 동등한 성공으로 처리될 수 있다.
보다 일반적으로, 상이한 네트워킹 토폴로지는 상이한 레벨의 라우팅 복잡성 및/또는 기능을 특징으로 한다. 도 8에 제시된 예는 순전히 예시이며, 관련 기술 분야의 당업자는 본 명세서에서 내용이 주어지면 동등한 성공으로 다른 형태의 라우팅을 대체할 수 있다.
다시 도 5를 참조하면, 방법(500)의 단계(508)에서, 루틴 규칙은 설정된 연결을 통해 실행될 수 있다. 하나의 예시적인 실시형태에서, 루틴 규칙은 데이터 수신, 계산 분석을 위한 데이터 제공 및/또는 네트워크 연결 수신을 포함한다. 다른 예시적인 실시형태에서, 루틴 규칙은 데이터 전송, 계산 능력 제공 및/또는 네트워크 연결 제공을 포함한다.
일부 변형에서, 미리 시드된 데이터 및/또는 리소스는 디바이스 및/또는 다른 디바이스에 대해 처리, 전송, 다운로드, 저장 및/또는 미리 시드될 수 있다. 이러한 일부 변형에서, 미리 시드된 데이터 및/또는 리소스는 다른 디바이스에 대해 추가로 암호화, 할당 및/또는 예약될 수 있다. 다른 변형에서, 미리 시드된 데이터 및/또는 리소스는 즉시 소비되거나 후속 액세스를 위해 저장될 수 있다.
앞선 논의는 순전히 예시이다. 루틴 데이터에 기초하여 포그 네트워킹 기회를 식별하기 위한 또 다른 대체 및/또는 변형은 본 발명의 내용이 주어지면 당업자에 의해 쉽게 인식될 것이다.
동작 예
도 9는 수집된 사용자 루틴 데이터에 기초한 사용자 활동의 논리적 상태 머신 표현을 예시한다. 예시된 실시형태에서, 사용자 루틴 데이터는 사용자 디바이스의 사용 동안 수동적으로 및/또는 능동적으로 수집된다. 이력 사용자 루틴 데이터는 루틴 트리거(902)(예를 들어, 902a, 902b, 902c, 902d 등) 및 루틴 규칙(904) (예를 들어, 904a, 904b, 904c 등)을 식별하기 위해 분석된다. 설명의 편의를 위해, 사용자의 루틴은 유한 상태 머신으로 표현되며, 여기서 상태 간의 전환 각각은 루틴 트리거(902)에 의해 트리거되고 각각의 상태는 상태 동안 포그 네트워크 동작을 구성하는 루틴 규칙(904)에 대응한다. 관련 기술 분야의 당업자는 사용자 활동을 나타내는 다른 방법이 동등한 성공으로 대체될 수 있음을 쉽게 이해할 것이다.
예시적인 실시형태에서, 각각의 루틴 트리거(902)는 가능한 미래 활동을 나타내는 특정 관찰 가능한 이벤트에 대응한다. 예시적인 실시형태에서, 루틴 트리거(902)는 예를 들어, 사용자의 디바이스에 의해 모니터링되는 디바이스 가속도계 및/또는 지리적 공간 좌표에 기초한다. 루틴 트리거(902)의 일반적인 예는 예를 들어, 고속도로 진입, 거리 걷기 등을 포함할 수 있다. 사용자 디바이스가 루틴 트리거를 검출하는 경우, 현재 상태에서 루틴 트리거에 해당하는 다음 상태로 전환된다.
예시적인 실시형태에서, 각각의 루틴 규칙(904)은 가능한 미래 활동과 연관된 임의의 포그 네트워킹 정보 및/또는 포그 네트워킹 작업을 제공한다. 예시적인 실시형태에서, 루틴 규칙(904)은 예를 들어, 포그 네트워크 참여를 위해 근처에 있는 다른 피어 디바이스를 식별하고, 다른 사람을 위해 미리 시드할 콘텐츠를 식별하고, 및/또는 사용자 디바이스를 위해 미리 시드된 콘텐츠를 식별할 수 있다. 루틴 규칙(904)에 추가하여, 보안 정보(예를 들어, 인증 및 키 계약(Authentication and Key Agreement, AKA) 챌린지 및 응답 트랜잭션 및/또는 키)는 대역 외 및/또는 포그 네트워킹에 앞서 미리 시드될 수 있다. 예를 들어, 사용자 디바이스는 예상되는 포그 네트워크 피어로 가장하는 다른 디바이스에 챌린지를 발행할 수 있다. 다른 디바이스가 올바른 응답 동작을 제공하는 경우, 다른 디바이스는 예상 포그 네트워크 피어이다. 사용자 디바이스와 그 다른 디바이스는 보안 통신 세션을 위해 암호화 키를 트랜잭션할 수 있다.
루틴 트리거(902a, 902b, 902c) 및 루틴 규칙(904a)과 연관된 "홈" 상태를 고려한다. 사용자가 집에 있을 때, 사용자 디바이스는 가정용 디바이스 사용에 대응하는 루틴 규칙 세트(904a)에 따라 동작한다. 예를 들어, 디바이스는 인근 기지국에 연결하고 및/또는 이웃 디바이스에 포그 네트워크 연결을 제공할 수 있다. 그러나, 사용자 루틴 데이터 분석에 기초하여, 사용자는 업무를 위해 사무실로 출근하거나(루틴 트리거(902a)에 의해 식별) 여가를 위해 도시로 향하는 경향(루틴 트리거(902b))이 있다. 이들 루틴 트리거 중 어느 하나에 대응하지 않는 모든 활동은 알 수 없는 루틴 트리거(902c)로서 처리된다(디바이스는 레거시 동작(904c)에 대한 디폴트로 설정됨).
"출근" 상태에서, 사용자 디바이스는 출근자 사용에 대응하는 루틴 규칙 세트(904b) 하에서 동작한다. 예를 들어, 디바이스는 주변 디바이스와 포그 네트워크를 형성하고 및/또는 주변 디바이스에 포그 네트워크 연결을 제공할 수 있다. 하나의 이러한 예시적인 실시형태에서, 디바이스는 그의 주변에 고속 백홀 액세스를 제공하는 L2 기반 링 네트워크 라우팅 및/또는 링 네트워크의 일부가 아닌 다른 승객 및/또는 주변 사용자에 사용자 데이터를 제공하는 L3 기반 홉 라우팅을 사용할 수 있다. (루틴 트리거(902d)를 통해) "출근" 상태는 "홈" 상태로 다시 전환되거나 "사무실" 상태로 전환될 수 있다.
"사무실" 상태에서, 사용자 디바이스는 사무실 디바이스 사용에 대응하는 루틴 규칙 세트(904c)에 기초하여 동작한다. 예를 들어, 디바이스는 인근 기지국에 연결하고 및/또는 주변 디바이스에 포그 네트워크 연결을 제공할 수 있다.
도 10은 "매일 출근" 시나리오를 논리적으로 나타낸 것이다. 도시된 바와 같이, 사용자 디바이스(1006A)는 "홈" 상태(1000)의 제 1 gNB(1004A)를 통해 네트워크 운영자의 코어 네트워크(1002)에 연결된다. 또한, 사용자 디바이스(1006A)는 다른 사용자 디바이스(1006B)와 포그 네트워크에 참여할 수 있다. 도 10에 예시된 바와 같이, 다른 사용자 디바이스(1006B)는 코어 네트워크(1002)와의 제어 평면 및 데이터 평면 시그널링을 통해서만 포그 네트워크 서비스를 수신할 수 있다.
사용자가 집을 떠날 때, 그의 사용자 디바이스(1006A)는 그가 출근하는 것을 검출하고 "출근" 상태(1010)로 전환한다. 출근 상태(1010)에서, 사용자 디바이스(1006A)는 그의 일반적인 출근 활동에 대한 정보로 미리 시드될 수 있다. 사용자가 코어 네트워크(1002)에 액세스해야 하는 경우, 그는 코어 네트워크(1002)와의 제어 평면 및 데이터 평면 시그널링을 통해 제 1 사용자 디바이스(1006C)에 연결할 수 있다. 대안으로, 사용자 디바이스(1006A)는 시간 시프트된 제어 평면 데이터에 기초하여 제 2 사용자 디바이스(1006D)와 함께 미리 시드된 콘텐츠를 소비할 수 있다.
사용자가 고속도로를 나올 때, 그의 사용자 디바이스(1006A)는 그가 직장에 도착한 것을 검출하고 "사무실" 상태(1020)로 전환한다. 사무실 상태(1020)에서, 사용자 디바이스(1006A)는 그의 정상 동작을 위해 코어 네트워크(1002)에 액세스할 수 있다. 그러나, 사용자 디바이스는 예를 들어 참여 인센티브(예를 들어, 금전적 보상)를 위해 다른 사용자 디바이스(1006E)에 대한 시간 이동 제어 평면 기반 액세스를 제공할 수 있다.
예시적인 장치
도 11은 본 발명에 따른 예시적인 클라이언트 디바이스(1100)의 구성을 예시한다.
도시된 바와 같은 하나의 예시적인 실시형태에서, 클라이언트 디바이스(1100)는 특히 적어도 하나의 프로세서 장치 또는 서브 시스템(1102), 메모리 관리 유닛(Memory Management Unit, MMU) (1104), 프로그램(들) 또는 로직(1108)이 그 위에 배치된 메모리 장치(1106)(가령, DRAM), (예를 들어, 클라이언트 디바이스의 동작을 위해 시스템 파일, 보고서 등과는 별도로 네트워크의 다른 사용자 또는 클라이언트 디바이스에 임시 또는 영구 저장 공간을 제공하는) 적어도 하나의 예약된 부분(1112)을 갖는 대용량 저장 디바이스(1110)(예를 들어, HDD, SSD, NAND 플래시)를 포함한다.
예시적인 실시형태에서, 프로세서는 실행을 위한 컴퓨터 판독 가능 명령어를 저장하도록 구성된 비 일시적 컴퓨터 판독 가능 매체와 데이터 통신할 수 있다. 저장 매체는 컴퓨터 판독 가능 명령어 및/또는 기타 데이터를 저장하고 저장된 컴퓨터 판독 가능 명령어를 전원없이 유지하도록 구성된 비 휘발성 메모리(예를 들어, 플래시 메모리)일 수 있다. 이러한 컴퓨터 판독 가능 명령어는 대안으로 또는 추가로 프로세서 중 적어도 하나와 관련된 로컬 캐시에 저장될 수 있다.
클라이언트 장치에 의해 요구되는 임의의 프로세스는 프로세서 장치(1102), 전용 하드웨어 및/또는 논리 연산을 수행하는 임의의 다른 형태의 논리에 의해 실행될 수 있다. 처리 대안의 예로는 축소된 명령어 세트 컴퓨터(Reduced Instruction Set Computer, RISC) 프로세서, 복합 명령어 세트 컴퓨팅(Complex Instruction Set Computing, CISC) 프로세서, 필드 프로그램 가능 게이트 어레이(Field-Programmable Gate Array, FPGA), 주문형 집적 회로(Application Specific Integrated Circuit, ASIC), 디지털 신호 프로세서(Digital Signal Processor, DSP) 및 프로그램 가능 논리 장치(Programmable Logic Device, PLD) 등이 있다. 프로세서 장치(1102)는 로직(1108) 또는 메모리 장치(1106) 또는 대용량 저장 장치(1110)에 저장된 다른 프로그램으로부터 컴퓨터 실행 가능 명령어를 실행할 수 있다. 일 실시형태에서, 프로세서(1102)는 또한 내부 캐시 메모리를 포함할 수 있고, 일 변형에서, 프로세서 장치가 메모리 서브 시스템 또는 디바이스(1106)에 상주하는 로직 및 명령어에 액세스하는 별도의 전용 MMU(1104)와 데이터 통신한다. 메모리 서브 시스템은 당업계에 잘 알려진 바와 같이 데이터 액세스를 용이하게 하기 위해 하나 이상의 DMA 형 하드웨어를 구현할 수 있다. 메모리 디바이스(1104)는 본 명세서의 다른 곳에서 설명된 바와 같이 데이터 트랜잭션, 수집, 저장, 분석, 평가, 관리 등을 구현하기 위해 프로세서(1102)에 의해 실행 가능한 컴퓨터 실행 가능 명령 및/또는 로직(1108)을 포함할 수 있다. 프로세서는 또한 컴퓨팅 디바이스의 조합(예를 들어, 디지털 신호 프로세서(Digital Signal Processor, DSP)와 마이크로 프로세서, 다중 마이크로 프로세서, DSP 코어와 결합된 하나 이상의 마이크로 프로세서, 또는 임의의 다른 이러한 구성)의 조합으로 구현될 수 있다.
예시적인 클라이언트/사용자 디바이스(1100)는 모뎀 컨트롤러 칩셋(1114)(예를 들어, 독립적으로 작동 가능한 프로세서 장치 또는 독립형 모뎀 디바이스)을 더 포함할 수 있다. 모뎀 칩셋은 네트워크 및/또는 예를 들어, 3G, 4G, 5G, 4G/5G 무선 안테나(들) 및/또는 디지털로 제어되는 RF 튜너를 갖는 별도의 3GPP 가능 RF 디바이스(1118)와 통신 가능한 인터페이스를 갖는 별도의 WLAN 모뎀(1116)과 데이터 통신할 수 있다. WLAN 인터페이스는 네트워크에 대한 (무선 안테나(들)를 포함하는) 하나 이상의 물리적 통신 인터페이스(1118) 및 하나 이상의 논리적 인터페이스(1120)를 포함할 수 있으며, 각각은 무선 또는 유선 데이터 전송이 가능하다. 3GPP 가능 모뎀은 소형/펨토 셀, 다른 클라이언트/사용자 디바이스(1100n), 및/또는 다른 포그 네트워크 구성 요소, 예를 들어 DU 또는 다른 모든 에지 라디오 액세스 노드를 포함하는 무선 기지국과 통신하는 하나 이상의 안테나, 예를 들어, 4G 및 5G 안테나를 포함할 수 있다. 전술한 RF 안테나(들)는 서비스 지역 또는 장소에서 라디오 액세스 기술("RAT", 예를 들어, WLAN, 셀룰러)로부터 신호를 검출하고 송수신하도록 구성된다. 안테나(들)는 송수신된 신호의 공간적 다이버시티가 이용될 수 있도록, 예를 들어 MIMO-유형 구성 또는 MISO-유형 구성에서 공간적으로 다양한 다중 개별 요소를 포함할 수 있다.
모뎀 컨트롤러 칩셋(1114)은 무선 데이터 통신을 제어하고 관리하며, 별도의 처리 장치(즉, 컨트롤러를 포함하는 다른 프로세서 장치)를 포함할 수도 있고 그 반대도 가능하다. 모뎀 컨트롤러 칩셋은 제한없이 (3GPP 릴리스 15 이상에 의해 명시된 대로 5G NR 및 하이브리드 4G/5G를 포함하는) 뉴 라디오 기술, (LTE, LTE-A, LTE-U, LTE-LAA, 4.5G, 하이브리드 4G/5G를 포함하는) 롱 텀 에볼루션/어드밴스 기술, IEEE Std. 802.11(모든 변형), 블루투스(IEEE Std. 802.15.1) 또는 IEEE Std. 802.15.4, ZigBee, 단문 메시징 서비스(Short Messaging Service, SMS), 근거리 통신(Near Field Communication, NFC) 또는 라디오 주파수 식별(Radio-Frequency IDentification, RFID), WiMAX(IEEE 802.16), WMAN, 3G 셀룰러(예를 들어, WCDMA, 3GPP, 3GPP2 및 GSM 개선 및 ISM 대역 네트워크)와 같은 PAN 기술을 통해 무선 네트워크와 통신하도록 구성된다. 예를 들어 Wi-Fi, 시티즌 브로드밴드 라디오 서비스(Citizens Broadband Radio Service, CBRS) 기반 LTE 및 비 CBRS 대역 LTE를 포함하는 추가적인 비 허가, 허가 또는 준 허가 에어 인터페이스는 도시된 네트워크 아키텍처를 통해 사용될 수도 있다.
4G/5G 모뎀(1118)으로 돌아가면, 전송된 데이터는 위에서 논의된 바와 같이 사용자 루틴 데이터, 루틴 규칙, 루틴 트리거, 제어 평면 데이터, 시간 시프트된 제어 평면 데이터, 원장 기반 제어 평면 데이터, 분산 원장 데이터 구조에 대한 기록, 클라이언트 디바이스(1100) 또는 하나 이상의 다른 클라이언트/사용자 디바이스(1100n), 위에서 논의된 탈중앙화 원장 등에 관한 메타 데이터를 포함할 수 있다. 다른 실시형태에서, 클라이언트 디바이스는 다른 네트워크 장치 또는 그 구성 요소, 예를 들어 소형/펨토 셀, 기지국, 외부 라디오 액세스 노드, 탈중앙화 원장과 관련된 데이터를 저장하는 메모리 장치와 통신하여 필요한 데이터를 전송 또는 검색하거나 이러한 데이터를 네트워크 구성 요소가 그들 각각의 메모리 디바이스에 저장하게 할 수 있다.
도 12는 본 발명에 따른 예시적인 네트워크 구성 요소(1200)의 구성을 예시한다. 다양한 실시형태에서, 네트워크 구성 요소는 분배 유닛(Distribution Unit, DU) 엔티티, 중앙 유닛(Central Unit, CU) 엔티티, 노드 B 또는 유사한 기지국(gNB, eNB, NB 등), 외부 라디오 액세스 노드, 소형 또는 펨토 셀, 또는 네트워크의 "에지"에 가까운 기지국일 수 있으며, 각각은 "포그" 내의 클라이언트 디바이스에 물리적으로 근접한다.
하나의 예시적인 실시형태에서, 네트워크 구성 요소(1200)는 특히 적어도 하나의 프로세서 장치 또는 서브 시스템(1202), 메모리 관리 유닛(Memory Management Unit, MMU)(1204), 프로그램(들) 또는 로직(1208)이 배치된 메모리 장치(1206)(예를 들어, DRAM), (예를 들어, 클라이언트 디바이스의 동작을 위해 시스템 파일 등과 분리되는, 네트워크에서 임시 또는 영구 저장 공간을 제공하는) 적어도 하나의 예약된 부분(1212)을 갖는 대용량 저장 디바이스(1210)(예를 들어, HDD, SSD, NAND 플래시)를 포함한다. 일 실시형태에서, 프로세서(1202)는 또한 내부 캐시 메모리를 포함할 수 있고, 일 변형에서, 프로세서가 메모리 서브 시스템 또는 디바이스(1206)에 상주하는 로직 및 명령에 액세스하는 전용 MMU(1204)와 데이터 통신한다.
예시적인 네트워크 구성 요소(1200)는 모뎀 컨트롤러 칩셋(1214)(예를 들어, 독립적으로 작동 가능한 프로세서 장치 또는 독립형 모뎀 디바이스)을 더 포함할 수 있다. 모뎀 칩셋은 네트워크(예를 들어, 인터넷, 백엔드 서버), 다른 포그 네트워크 엔티티(예를 들어, 중앙 집중식 유닛 또는 컨트롤러 유닛) 및/또는 다른 gNB(및/또는 논리적 및 기능적으로 그룹화된 다른 DU 및 CU)와 통신 가능한 다양한 네트워크 인터페이스(1216)와 데이터 통신할 수 있다. 일부 실시형태에서, 이들 네트워크 및 네트워크 엔티티 각각은 서로를 통해 액세스 가능할 수 있다.
네트워크 인터페이스(1216)는 각각 무선 또는 유선 데이터 전송이 가능한 네트워크에 대한 하나 이상의 물리적 통신 인터페이스(1226) 및 하나 이상의 논리적 인터페이스(1228)를 포함할 수 있다. 네트워크 구성 요소(1200)는 5G 안테나(들)를 갖는 클라이언트 디바이스, 다른 gNB 구성 요소(예를 들어, 다른 DU 또는 CU), 소형/펨토 셀을 포함하는 무선 기지국, 또는 다른 포그 네트워크 구성 요소, 예를 들어 임의의 다른 에지 라디오 액세스 노드와 통신하도록 구성된 5G 가능 안테나(들) 및/또는 튜너(들)를 갖는 5GRF 디바이스(1218)를 더 포함할 수 있다.
일부 실시형태에서, 각각의 코어(1230a, 1230n)는 제어 및 사용자 관리 기능을 제공하는 네트워크 서비스 제공자(예를 들어, MNO 또는 MSO)에 의해 운영되고 그와 연관된 다수의 gNB를 가질 수 있다. 앞서 언급한 5G RF 안테나는 특히 서비스 지역 또는 장소에서 3GPP 기반 셀룰러 연결(예를 들어, 5G 또는 4G/5G 기반 통신)을 사용하는 네트워크 디바이스(예를 들어, 클라이언트 디바이스)와 라디오 액세스 기술(RAT)로부터의 신호를 검출하고 송수신하도록 구성된다.
위에서 논의된 바와 같이 사용자 루틴 데이터, 루틴 규칙, 루틴 트리거, 제어 평면 데이터, 시간 시프트된 제어 평면 데이터, 원장 기반 제어 평면 데이터, 분산 원장 데이터 구조에 대한 기록, 클라이언트 디바이스(1200)에 대한 메타 데이터 등에 관련된 데이터를 송신 및 수신하기 위해 포그 네트워크 구성 요소간에 통신이 교환될 수 있다. 이러한 데이터는 메모리 디바이스(1206) 및/또는 대용량 저장 장치(1210)에 저장될 수 있다. 일부 변형에서, 분산된 데이터(예를 들어, 부분 또는 전체 파일)는 네트워크 구성 요소를 동작시키는데 필요한 시스템 파일과 같은 중요한 데이터로부터 분리시키기 위해 (예를 들어, 하룻밤과 같은 임계 시간보다 더 오래 저장되도록) 상대적으로 영구적인 기준으로 예약된 저장 장치(1212)에 저장된다.
본 발명의 특정 양태가 방법의 특정 순서의 단계와 관련하여 설명되지만, 이러한 설명은 본 발명의 보다 광범위한 방법을 예시할 뿐이며, 특정 애플리케이션에 의해 요구되는 대로 수정될 수 있다는 것이 인식될 것이다. 특정 상황에서는 특정 단계가 불필요하거나 선택 사항이 될 수 있다. 추가로, 특정 단계 또는 기능이 개시된 실시형태에 추가되거나, 2 개 이상의 단계의 수행 순서가 변경될 수 있다. 또한, 2 이상의 방법의 특징이 결합될 수 있다. 이러한 모든 변형은 본 명세서에 개시되고 청구된 발명 내에 포함되는 것으로 간주된다.
첨부된 도면과 관련하여 본 명세서에 설명된 설명은 예시적인 구성을 설명하고 구현될 수 있거나 청구 범위 내에 있는 모든 예를 나타내는 것은 아니다. 본 명세서에서 사용된 용어 "예시적인"은 "예시, 실례, 또는 예시로서의 역할을 하며 "선호된" 또는 "다른 예에 비해 유리한"을 의미하지 않는다. 상세한 설명에는 설명 된 기술에 대한 이해를 제공하기 위한 특정 세부 사항이 포함된다. 그러나, 이들 기술은 이러한 특정 세부 사항없이 실행될 수 있다. 일부 예에서, 잘 알려진 구조 및 디바이스는 설명된 예의 개념을 모호하게 하는 것을 피하기 위해 블록도 형식으로 도시된다.
본 명세서에 설명된 정보 및 신호는 다양한 다른 기법 및 기술 중 임의의 것을 사용하여 표현될 수 있다. 예를 들어, 위의 설명 전체에서 참조될 수 있는 데이터, 명령어, 명령, 정보, 신호, 비트, 기호 및 칩은 전압, 전류, 전자기파, 자기장 또는 입자, 광학 필드 또는 입자 또는 임의의 이들의 조합으로 표현될 수 있다.
위의 상세한 설명은 다양한 실시형태에 적용되는 본 발명의 새로운 특징을 나타내고, 설명하고, 지적했지만, 예시된 디바이스 또는 프로세스의 형태 및 세부 사항에 대한 다양한 생략, 대체 및 변경은 본 발명으로부터 벗어나지 않고 당업자에 의해 이루어질 수 있음을 이해할 것이다. 본 명세서는 제한을 의미하는 것이 아니라 본 발명의 일반적인 원리를 설명하는 것으로 간주되어야 한다. 발명의 범위는 청구 범위를 참조하여 결정되어야 한다.
본 명세서에 설명된 다양한 방법 및 장치의 특정 단계 및 양태가 인간에 의해 수행될 수 있지만, 개시된 양태 및 개별적인 방법 및 장치는 일반적으로 컴퓨터화/컴퓨터로 구현된다는 것이 또한 인식될 것이다. 컴퓨터화된 장치 및 방법은 상업적 실행 가능성, 실용성 및 심지어 실행 가능성을 제한없이 포함하는 여러 가지 이유로 이러한 양태를 완전히 구현하는 데 필요하다(즉, 특정 단계/프로세스는 실행 가능한 방식으로 사람에 의해 수행될 수 없다).
본 명세서에 설명된 기능은 하드웨어, 프로세서에 의해 실행되는 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수 있다. 프로세서에 의해 실행되는 소프트웨어로 구현되는 경우, 기능은 컴퓨터 판독 가능 장치(예를 들어, 저장 매체)에 하나 이상의 명령 또는 코드로 저장되거나 전송될 수 있다. 컴퓨터 판독 가능 매체는 비 일시적 컴퓨터 저장 매체 및 컴퓨터 프로그램의 한 장소에서 다른 장소로의 전송을 용이하게 하는 임의의 매체를 포함하는 통신 매체를 모두 포함한다. 비 일시적 저장 매체는 범용 또는 특수 목적 컴퓨터에서 액세스할 수 있는 사용 가능한 모든 매체일 수 있다. 또한 모든 연결을 컴퓨터 판독 가능 매체라고 한다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선(Digital Subscriber Line, DSL) 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술을 사용하여 웹 사이트, 서버 또는 기타 원격 소스로부터 전송되는 경우, 동축 케이블, 광섬유 케이블, 트위스트 페어, 디지털 가입자 회선(Digital Subscriber Line, DSL) 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술이 매체의 정의에 포함된다. 본 명세서에 사용된 디스크 및 디스크에는 CD, 레이저 디스크, 광 디스크, 디지털 다목적 디스크(Digital Versatile Disc, DVD), 플로피 디스크 및 블루레이 디스크가 포함되며 디스크는 일반적으로 데이터를 자기적으로 재생하는 반면 디스크는 레이저를 사용하여 데이터를 광학적으로 재생한다. 위의 조합도 컴퓨터 판독 가능 매체의 범위 내에 포함된다.

Claims (21)

  1. 포그 네트워크(fog network)를 작동하기 위한 방법으로서,
    사용자 루틴(routine) 데이터를 수집하는 단계와,
    적어도 상기 사용자 루틴 데이터에 기초하여 루틴 규칙 및 루틴 트리거를 생성하는 단계와,
    상기 루틴 규칙 및 상기 루틴 트리거를 제 1 디바이스 및 제 2 디바이스에 전파하는 단계를 포함하며,
    상기 루틴 트리거에 대응하는 이벤트에 응답하여,
    상기 제 1 디바이스 및 상기 제 2 디바이스는 연결을 설정하고,
    상기 제 1 디바이스 및 상기 제 2 디바이스는 상기 루틴 규칙을 실행하는,
    방법.
  2. 제 1 항에 있어서,
    상기 포그 네트워크는 복수의 3 세대 파트너쉽 프로젝트(Third Generation Partnership Project, 3GPP) 5G 뉴 라디오 gNB(gNode B) 장치를 포함하고, 상기 제 1 디바이스 및 상기 제 2 디바이스는 각각 3GPP 호환 사용자 장비(User Equipment, UE)를 포함하는,
    방법.
  3. 제 2 항에 있어서,
    적어도 상기 사용자 루틴 데이터에 기초하여 상기 루틴 규칙 및 상기 루틴 트리거를 생성하는 단계는
    최소 예측값을 초과하는 미래 이벤트에 대한 상관 관계를 갖는 관찰 가능한 이벤트 트리거를 식별하는 단계와,
    상기 관찰 가능한 이벤트 트리거에 기초하여 상기 루틴 트리거를 상기 제 1 디바이스 및 상기 제 2 디바이스에 할당하는 단계와,
    상기 미래 이벤트에 기초하여 상기 루틴 규칙을 상기 제 1 디바이스 및 상기 제 2 디바이스에 할당하는 단계를 포함하는,
    방법.
  4. 제 3 항에 있어서,
    상기 제 1 디바이스 및 상기 제 2 디바이스 중 적어도 하나로부터의 시간 리소스 또는 주파수 리소스 중 적어도 하나에 대한 수요의 차이에 적어도 기초하여 상기 최소 예측 값을 결정하는 단계를 더 포함하는,
    방법.
  5. 제 1 항에 있어서,
    상기 루틴 규칙 및 상기 루틴 트리거는 종료 구문(termination clause)과 연관되고,
    상기 제 1 디바이스 및 상기 제 2 디바이스는 종료 구문이 호출될 때 상기 루틴 규칙 및 상기 루틴 트리거를 활성화 해제하는,
    방법.
  6. 제 1 항에 있어서,
    상기 사용자 루틴 데이터를 수집하는 단계는
    상기 제 1 디바이스에서 사용자 루틴 데이터의 제 1 세트를 수집하는 단계와,
    상기 제 2 디바이스에서 수집된 사용자 루틴 데이터의 제 2 세트를 수신하는 단계를 포함하는,
    방법.
  7. 제 1 항에 있어서,
    상기 사용자 루틴 데이터를 수집하는 단계는 상기 제 1 디바이스의 사용자에 의해 식별된 두드러진 포인트(salient point) 또는 조건부 이벤트(conditional event)에서 수행되는,
    방법.
  8. 제 1 항에 있어서,
    상기 사용자 루틴 데이터를 수집하는 단계는 상기 제 1 디바이스에서 상기 제 2 디바이스에 대응하는 사용자 데이터의 제 1 세트를 수집하는 단계를 포함하는,
    방법.
  9. 포그 네트워크를 생성하는 방법으로서,
    루틴 트리거에 대응하는 관찰 가능한 이벤트에 응답하여, 제 1 디바이스에서 제 2 디바이스로부터 제어 평면 데이터를 수신하는 단계와,
    상기 제 1 디바이스에서 상기 제어 평면 데이터를 검증하는 단계와,
    적어도 상기 검증에 기초하여, 적어도 상기 제어 평면 데이터에 기초하여 상기 제 1 디바이스와 상기 제 2 디바이스 사이의 연결을 설정하는 단계와,
    상기 연결을 통해 상기 제 1 디바이스에서 루틴 규칙을 실행하는 단계
    를 포함하는 방법.
  10. 제 9 항에 있어서,
    상기 제어 평면 데이터는 시간 시프트된 제어 평면 데이터를 포함하는,
    방법.
  11. 제 10 항에 있어서,
    상기 시간 시프트된 제어 평면 데이터는 챌린지 또는 응답을 나타내는 데이터를 포함하고,
    상기 챌린지 또는 상기 응답은 대역 외 통신을 통해 컴퓨터화된 네트워크 엔티티로부터 수신되는,
    방법.
  12. 제 9 항에 있어서,
    상기 제어 평면 데이터는 원장 기반 데이터 구조에 대한 크레딧(credit) 또는 데빗(debit)을 포함하는,
    방법.
  13. 제 9 항에 있어서,
    상기 연결은 매체 액세스 제어(Medium Access Control, MAC) 주소에 기초하는,
    방법.
  14. 제 13 항에 있어서,
    상기 연결은 복수의 노드를 포함하는 디바이스-투-디바이스(Device-To-Device, D2D) 네트워크를 인에이블하는,
    방법.
  15. 제 14 항에 있어서,
    상기 D2D 네트워크의 복수의 노드는 링 네트워크에 배열되는,
    방법.
  16. 컴퓨터화된 사용자 장치로서,
    프로세서 장치와,
    상기 프로세서 장치와 데이터 통신하고 무선 포그 네트워크에서 데이터 통신을 수행하도록 구성된 하나 이상의 무선 네트워크 인터페이스와,
    상기 프로세서 장치와 데이터 통신하고 그 위에 적어도 하나의 컴퓨터 프로그램을 갖는 저장 매체를 포함하는 비 일시적 컴퓨터 판독 가능 장치
    를 포함하고,
    상기 적어도 하나의 컴퓨터 프로그램은 상기 프로세서 장치에 의해 실행될 때, 상기 컴퓨터화된 사용자 장치로 하여금
    사용자 루틴 데이터에 기초하여 루틴 트리거 및 루틴 규칙을 식별하게 하도록,
    상기 루틴 트리거 및 상기 루틴 규칙 중 적어도 하나를 적어도 하나의 다른 디바이스에 전파하게 하도록,
    상기 루틴 트리거에 대응하는 관찰 가능한 이벤트에 응답하여, 적어도 하나의 상기 다른 디바이스에서 상기 루틴 규칙을 실행하게 하도록
    구성된 복수의 명령어를 포함하는,
    컴퓨터화된 사용자 디바이스.
  17. 제 16 항에 있어서,
    상기 비 일시적 컴퓨터 판독 가능 장치는 상기 적어도 하나의 다른 디바이스와 연관된 논스(nonce) 데이터를 저장하는 데이터 구조를 더 포함하고,
    상기 적어도 하나의 다른 디바이스와 연관된 상기 논스 데이터는 상기 포그 네트워크에서 데이터 통신을 가능하게 하는,
    컴퓨터화된 사용자 디바이스.
  18. 제 16 항에 있어서,
    상기 비 일시적 컴퓨터 판독 가능 장치는 크레딧 또는 데빗 중 적어도 하나로 구성된 분산 원장을 저장하는 데이터 구조를 더 포함하는,
    컴퓨터화된 사용자 디바이스.
  19. 제 16 항에 있어서,
    상기 하나 이상의 무선 네트워크 인터페이스는 상기 포그 네트워크에서 매체 액세스 제어(Medium Access Control, MAC) 주소를 사용하도록 추가로 구성되는,
    컴퓨터화된 사용자 디바이스.
  20. 제 16 항에 있어서,
    상기 하나 이상의 무선 네트워크 인터페이스는 상기 무선 포그 네트워크에서 논리 네트워크 주소를 사용하도록 추가로 구성되는,
    컴퓨터화된 사용자 디바이스.
  21. 제 16 항에 있어서,
    상기 하나 이상의 무선 네트워크 인터페이스는 무선 포그 네트워크에서 매체 액세스 제어(Medium Access Control, MAC) 주소를 사용하고 로컬 통신 네트워크(Local Access Network, LAN)에서 논리 네트워크 주소를 사용하도록 더 구성되는,
    컴퓨터화된 사용자 디바이스.
KR1020217023719A 2019-01-08 2020-01-07 루틴 기반 포그 네트워킹 방법 및 장치 KR20210096694A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/242,960 US11013043B2 (en) 2019-01-08 2019-01-08 Methods and apparatus for routine based fog networking
US16/242,960 2019-01-08
PCT/US2020/012617 WO2020146417A1 (en) 2019-01-08 2020-01-07 Methods and apparatus for routine based fog networking

Publications (1)

Publication Number Publication Date
KR20210096694A true KR20210096694A (ko) 2021-08-05

Family

ID=71403586

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217023719A KR20210096694A (ko) 2019-01-08 2020-01-07 루틴 기반 포그 네트워킹 방법 및 장치

Country Status (5)

Country Link
US (2) US11013043B2 (ko)
EP (1) EP3909225A4 (ko)
KR (1) KR20210096694A (ko)
CN (1) CN113287287B (ko)
WO (1) WO2020146417A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11070249B2 (en) * 2017-09-28 2021-07-20 British Telecommunications Public Limited Company Controlling communications in respect of local area networks
EP3695518B1 (en) 2017-10-10 2021-10-27 British Telecommunications public limited company Identifying interfering links in local area networks
US11013043B2 (en) * 2019-01-08 2021-05-18 Micron Technology, Inc. Methods and apparatus for routine based fog networking
US11567678B2 (en) 2019-01-30 2023-01-31 Practechal Solutions Inc. Method and system for surveillance system management
US10957416B2 (en) 2019-02-14 2021-03-23 Micron Technology, Inc. Methods and apparatus for maintaining characterized memory devices
US11256778B2 (en) 2019-02-14 2022-02-22 Micron Technology, Inc. Methods and apparatus for checking the results of characterized memory searches
US11327551B2 (en) 2019-02-14 2022-05-10 Micron Technology, Inc. Methods and apparatus for characterizing memory devices
US11129171B2 (en) 2019-02-27 2021-09-21 Charter Communications Operating, Llc Methods and apparatus for wireless signal maximization and management in a quasi-licensed wireless system
US11146595B2 (en) * 2019-04-24 2021-10-12 T-Mobile Usa, Inc. Service-based IP multimedia network subsystem (IMS) architecture
US10867655B1 (en) 2019-07-08 2020-12-15 Micron Technology, Inc. Methods and apparatus for dynamically adjusting performance of partitioned memory
US11659470B2 (en) * 2019-10-30 2023-05-23 New York University Fast inter-base station ring (FIBR): new millimeter wave cellular network architectures and processes
US11457485B2 (en) 2019-11-06 2022-09-27 Charter Communications Operating, Llc Methods and apparatus for enhancing coverage in quasi-licensed wireless systems
US11449577B2 (en) 2019-11-20 2022-09-20 Micron Technology, Inc. Methods and apparatus for performing video processing matrix operations within a memory array
US11853385B2 (en) 2019-12-05 2023-12-26 Micron Technology, Inc. Methods and apparatus for performing diversity matrix operations within a memory array
US11368853B2 (en) 2020-01-09 2022-06-21 Charter Communications Operating, Llc Methods and apparatus for service provision to out-of-coverage apparatus in wireless systems
US11729806B2 (en) * 2020-01-13 2023-08-15 Charter Communications Operating, Llc Methods and apparatus for radio configuration in a wireless system
US11252542B2 (en) * 2020-06-19 2022-02-15 Waggle Corporation Mobile device communication without network connection
CN111757361B (zh) * 2020-07-30 2022-04-22 重庆邮电大学 一种雾网络中基于无人机辅助的任务卸载方法
CN111935784B (zh) * 2020-08-12 2022-04-22 重庆邮电大学 一种雾计算网络中基于联邦学习的内容缓存方法
CN112073542B (zh) * 2020-11-12 2021-02-05 腾讯科技(深圳)有限公司 雾节点调度方法、装置、计算机设备和存储介质
EP4309376A1 (en) 2021-03-15 2024-01-24 Northq Aps A data forwarding element and a method of controlling it
CN113691380B (zh) * 2021-10-26 2022-01-18 西南石油大学 一种智能电网中多维隐私数据聚合方法
CN114567889B (zh) * 2022-02-28 2023-06-09 北京电信规划设计院有限公司 5g网络室内低成本覆盖方法
US11909583B1 (en) 2022-09-09 2024-02-20 International Business Machines Corporation Predictive dynamic caching in edge devices when connectivity may be potentially lost

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6973613B2 (en) 2002-06-28 2005-12-06 Sun Microsystems, Inc. Error detection/correction code which detects and corrects component failure and which provides single bit error correction subsequent to component failure
US7200770B2 (en) 2003-12-31 2007-04-03 Hewlett-Packard Development Company, L.P. Restoring access to a failed data storage device in a redundant memory system
US7404071B2 (en) 2004-04-01 2008-07-22 Micron Technology, Inc. Memory modules having accurate operating current values stored thereon and methods for fabricating and implementing such devices
US7529888B2 (en) 2004-11-19 2009-05-05 Intel Corporation Software caching with bounded-error delayed update
US20080234047A1 (en) 2007-03-21 2008-09-25 Igt Wager game license management in a game table
US8041989B2 (en) 2007-06-28 2011-10-18 International Business Machines Corporation System and method for providing a high fault tolerant memory system
US8780732B2 (en) * 2008-03-18 2014-07-15 Qualcomm Incorporated Method of network management by assistance from terminal using control-plane signaling between terminal and network
US8644273B2 (en) * 2009-07-01 2014-02-04 Apple Inc. Methods and apparatus for optimization of femtocell network management
US8588803B2 (en) 2010-06-18 2013-11-19 Nokia Corporation Method and apparatus for resource scheduling for network controlled D2D communications
US20120039175A1 (en) * 2010-08-11 2012-02-16 Alcatel-Lucent Usa Inc. Enabling a distributed policy architecture with extended son (extended self organizing networks)
US8713168B2 (en) * 2010-09-22 2014-04-29 The Nielsen Company (Us), Llc Methods and apparatus to determine impressions using distributed demographic information
US20120179527A1 (en) * 2011-01-07 2012-07-12 Ball Zachary W Method of delivering effective mobile advertising
US9235465B2 (en) 2012-06-06 2016-01-12 University of Pittsburgh—of the Commonwealth System of Higher Education Recursively determined invertible set approach to correct multiple stuck-at faults in rewritable memory
US9144082B2 (en) * 2012-06-13 2015-09-22 All Purpose Networks LLC Locating and tracking user equipment in the RF beam areas of an LTE wireless system employing agile beam forming techniques
EP2907341B1 (en) * 2012-09-25 2020-07-15 Parallel Wireless Inc. Heterogeneous self-organizing network for access and backhaul
US9003223B2 (en) 2012-09-27 2015-04-07 International Business Machines Corporation Physical memory fault mitigation in a computing environment
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
US9203838B2 (en) * 2012-10-31 2015-12-01 Google Inc. Providing network access to a device associated with a user account
US9538452B2 (en) * 2013-08-23 2017-01-03 Google Technology Holdings LLC Management of ad-hoc peer-to-peer connections to provide data network access using a plurality of heterogeneous wide area networks
US9380494B2 (en) * 2013-09-27 2016-06-28 Intel IP Corporation Systems, methods and devices for traffic offloading
KR102398221B1 (ko) 2013-10-30 2022-05-16 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US10496050B2 (en) * 2013-11-15 2019-12-03 Apple Inc. Modification of automated environment behavior based on user routine
US9619756B2 (en) * 2014-01-14 2017-04-11 Apple Inc. Methods and systems for managing and automating user customization of a device based on observed user behavior
US10122604B2 (en) * 2014-02-28 2018-11-06 Cisco Technology, Inc. Emergency network services by an access network computing node
US9792129B2 (en) * 2014-02-28 2017-10-17 Tyco Fire & Security Gmbh Network range extender with multi-RF radio support for plurality of network interfaces
US9788211B2 (en) * 2014-03-05 2017-10-10 Huawei Technologies Co., Ltd. System and method for a customized fifth generation (5G) network
CN103916385A (zh) * 2014-03-13 2014-07-09 南京理工大学 一种基于智能算法的waf安全监测系统
EP3471487B1 (en) 2014-03-21 2020-12-23 Sun Patent Trust Apparatus and method for transmitting a buffer status report
US9460442B2 (en) * 2014-09-19 2016-10-04 Salesforce.Com, Inc. Sensor data gathering
CN107211266A (zh) * 2014-12-11 2017-09-26 诺基亚技术有限公司 接入网发现和选择功能(andsf)的扩展以支持自组织网络选择
US9849378B2 (en) * 2015-06-24 2017-12-26 Intel Corporation Methods, apparatuses, and systems for remote play
US20170048308A1 (en) * 2015-08-13 2017-02-16 Saad Bin Qaisar System and Apparatus for Network Conscious Edge to Cloud Sensing, Analytics, Actuation and Virtualization
US10779189B2 (en) 2015-09-24 2020-09-15 Apple Inc. Congestion control for vehicular-to-anything services
US10331495B2 (en) * 2016-02-05 2019-06-25 Sas Institute Inc. Generation of directed acyclic graphs from task routines
US10095552B2 (en) * 2016-02-05 2018-10-09 Sas Institute Inc. Automated transfer of objects among federated areas
US11196623B2 (en) * 2016-12-30 2021-12-07 Intel Corporation Data packaging protocols for communications between IoT devices
US10754661B1 (en) * 2017-06-09 2020-08-25 American Megatrends International, Llc Network packet filtering in network layer of firmware network stack
CN107222843B (zh) * 2017-06-30 2020-04-07 西安电子科技大学 面向室内定位的雾网络实现系统和方法
US20190036772A1 (en) * 2017-12-28 2019-01-31 Intel Corporation Intelligent wireless configuration for iot devices
US11188897B2 (en) 2018-02-13 2021-11-30 Bank Of America Corporation Multi-tiered digital wallet security
US11307892B2 (en) * 2018-06-27 2022-04-19 Optum Services (Ireland) Limited Machine-learning for state determination and prediction
US11494320B2 (en) * 2018-09-24 2022-11-08 Intel Corporation Delayed link compression scheme
US11013043B2 (en) * 2019-01-08 2021-05-18 Micron Technology, Inc. Methods and apparatus for routine based fog networking

Also Published As

Publication number Publication date
CN113287287A (zh) 2021-08-20
WO2020146417A1 (en) 2020-07-16
EP3909225A4 (en) 2022-08-24
US20210274581A1 (en) 2021-09-02
US20200221518A1 (en) 2020-07-09
CN113287287B (zh) 2024-05-24
EP3909225A1 (en) 2021-11-17
US11013043B2 (en) 2021-05-18

Similar Documents

Publication Publication Date Title
CN113287287B (zh) 用于基于日常的雾联网的方法和设备
Xu et al. A survey of opportunistic offloading
US11800439B2 (en) Methods and devices for radio communications
Kassab et al. A–Z survey of Internet of Things: Architectures, protocols, applications, recent advances, future directions and recommendations
US11816504B2 (en) Serverless computing architecture
Verma et al. Machine-to-Machine (M2M) communications: A survey
CN107079050B (zh) 服务层会话迁移和共享
KR20210072127A (ko) 포그 네트워크에의 참여를 장려하는 방법 및 장치
Bouk et al. Vehicular content centric network (VCCN) a survey and research challenges
Chiariotti et al. SymbioCity: Smart cities for smarter networks
TW201807961A (zh) 在噓擬網路中端對端架構、api框架、發現及存取
US10750332B2 (en) Cloud-based device twinning
Sharma et al. Security challenges and future aspects of fifth generation vehicular adhoc networking (5g-vanet) in connected vehicles
Alahari et al. A survey on network routing protocols in internet of things (IOT)
US11696167B2 (en) Systems and methods to automate slice admission control
Priya et al. Mobile edge communication an overview of MEC in 5G
US9591562B2 (en) Provisioning access point bandwidth based on predetermined events
US9185556B2 (en) Method and system for forming a common network using shared private wireless networks
Wang et al. A weighted energy consumption minimization-based multi-hop uneven clustering routing protocol for cognitive radio sensor networks
Azeem et al. Edge caching for mobile devices
Amgoune et al. Comparison between different 5G architectures for a better integration of these services and proposal of an improved architecture
Sofia User-centric networking: bringing the home network to the core
Saha Next Generation Data Communication Technologies: Emerging Trends: Emerging Trends
Yoshikawa et al. Efficient Content Sharing Using Dynamic Fog in Cloud-Fog-Edge Three-Tiered Network
Beebe A Complete Bibliography of Publications in Computer Networks (Amsterdam, Netherlands: 2020–2029)

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application