본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.
이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.
이하, 본 개시에서, 특정 조건의 만족(satisfied), 충족(fulfilled) 여부를 판단하기 위해, 초과 또는 미만의 표현이 사용될 수 있으나, 이는 일 예를 표현하기 위한 기재일 뿐 이상 또는 이하의 기재를 배제하는 것이 아니다. '이상'으로 기재된 조건은 '초과', '이하'로 기재된 조건은 '미만', '이상 및 미만'으로 기재된 조건은 '초과 및 이하'로 대체될 수 있다. 또한, 이하, 'A' 내지 'B'는 A부터(A 포함) B까지의(B 포함) 요소들 중 적어도 하나를 의미한다.
이하, 본 개시는 무선 통신 시스템에서 다양한 서비스들을 지원하기 위한 방법 및 장치에 관한 것이다. 구체적으로, 본 개시에서는 서로 다른 특성을 요구하는 네트워크 슬라이스들 각각에 대한 자원을 제공함에 있어, 가능한 적은 수의 자원 분할로 복수의 네트워크 슬라이스들의 요구를 만족하는 자원 제공 방법 및 장치를 제안한다.
이하 설명에서 사용되는 네트워크(network) 또는 네트워크 구성요소를 지칭하는 용어(예: 접속 노드(node), 노드, 망 객체(network entity), 엔티티(entity), 도메인(domain), 또는 NF(network function) 등), 정보를 지칭하는 용어(예: 신호(signal), 패킷(packet), 데이터(data), 메시지(message) 등), 망 객체들 간 인터페이스를 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시에서 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 본 개시는 3GPP LTE(3rd generation partnership project long term evolution) 및 5G 규격에서 정의하고 있는 용어 및 명칭들을 사용한다. 하지만, 본 개시에서 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다.
이하에서는, 설명의 편의를 위하여, 접속 제어, 패킷 전송 및 상태 관리를 위해 정보를 처리하고 교환하는 대상들은 NF(Network Function) 장치로 참조될 수 있다. 또한, NF 장치는 설명의 편의를 위해 NF로 참조될 수 있다. NF는 표준을 통해 정의될 수 있고, 비표준으로 구현될 수도 있다. 예를 들어, NF 장치는 기지국 장치에서 물리적 자원을 할당하는 스케줄러(scheduler) 엔티티(entity), 기지국에서 패킷 플로우 제어를 담당하는 PDCP(packet data convergence protocol) 엔티티, 기지국에서 QoS(quality of service) 제어를 담당하는 SDAP(service data adaptation protocol) 엔티티, core network (CN)에서 패킷 전송을 담당하는 UPF(user plane function) 장치, CN에서 정책 관리를 담당하는 PCF(policy control function) 장치, 액세스 및 이동성 관리 기능(access and mobility management function, AMF) 장치, 세션 관리 기능(session management function, SMF) 장치, 네트워크 슬라이스 선택 기능 장치(network slice selection function, NSSF) 장치 중 적어도 하나의 엔티티/장치를 포함할 수 있다. 하지만, 본 개시의 실시예들은 NF가 가상화(virtualization) 인스턴스(instance)로 구현되는 경우에도 동일하게 적용될 수 있다.
상기 인스턴스는 특정 NF가 소프트웨어의 코드 형태로, 물리적인 컴퓨팅 시스템에 포함될 수 있다. 예를 들어, 상기 인스턴스는 네트워크 상에 존재하는 특정 컴퓨팅 시스템에서 NF의 기능을 수행하기 위해 컴퓨팅 시스템으로부터 물리적 또는/및 논리적인 자원을 할당받아서 실행 가능한 상태를 의미할 수 있다. PDCP 인스턴스, SDAP 인스턴스, UPF 인스턴스, PCF 인스턴스는 각각 코어 네트워크 상에 존재하는 특정 컴퓨팅 시스템으로부터 PDCP, SDAP, UPF, PCF 동작을 위해 물리적 또는/및 논리적 자원을 할당받아 사용할 수 있는 상태를 의미할 수 있다. 물리적인 PDCP, SDAP, UPF, PCF 장치가 존재하는 경우와 네트워크 상에 존재하는 특정 컴퓨팅 시스템으로부터 PDCP, SDAP, UPF, PCF 동작을 위해 물리적 또는/및 논리적 자원을 할당받아 사용하는 PDCP 인스턴스, SDAP 인스턴스, UPF 인스턴스, PCF 인스턴스는 동일한 동작을 수행할 수 있다.
또한, 이하에서 설명되는 NF 또는 NF 장치는 소프트웨어(software)로 구현될 수 있다. 예를 들어, NF의 특정한 기능을 소프트웨어로 구성하고, 네트워크 상에 특정 컴퓨팅 시스템에 상기 기능을 설치함으로써 하나의 NF 및/또는 하나의 NF 인스턴스가 되도록 구성할 수 있다. 다시 말해서, 하나의 NF는 네트워크 상에 특정한 하나의 컴퓨팅 시스템에 포함될 수 있다. 다른 예를 들어, 하나의 NF는 네트워크 상에 둘 이상의 컴퓨팅 시스템들에 포함될 수 있다. 또한 네트워크 상에 하나의 컴퓨팅 시스템은 하나의 NF 인스턴스 또는 둘 이상의 NF 인스턴스를 포함할 수 있다. 이때, NF 인스턴스는 동일한 기능을 수행하는 NF 인스턴스 또는 서로 다른 기능을 수행하는 NF 인스턴스일 수 있다. 따라서 본 발명의 실시 예에서 NF(Scheduler, PDCP, SDAP, UPF, PCF 등)는 NF 인스턴스로 대체되거나 반대로 NF 인스턴스로 기술된 사항이 NF로 대체될 수 있다. 본 개시의 실시 예에서 네트워크 슬라이스(network slice)로 기술된 사항은 네트워크 슬라이스 인스턴스로 대체되거나 반대로 네트워크 슬라이스 인스턴스로 기술된 사항이 네트워크 슬라이스로 대체될 수 있다.
도 1a는 E2E(end-to-end) 네트워크 슬라이싱(network slicing) 아키텍쳐(architecture)의 예를 도시한다.
상기 네트워크 슬라이싱(network slicing)은 서비스 특성 또는 서비스 요구사항이 다른 복수의 서비스들을 하나의 물리적인 네트워크로 지원하기 위한 기술이다. 네트워크 슬라이스(또는 슬라이스)는 서비스 요구사항을 충족하도록 물리적인 네트워크 자원을 가상화함으로써, 분리한 각 구성을 나타낼 수 있다. 사업자는 3GPP 규격에 정의된 슬라이스 식별자의 특성에 대응하는 슬라이스를 위한 자원을 구성할 수 있다. 슬라이스 식별자는 NSSAI(Network Slice Selection Assistance Information)를 포함할 수 있다.
도 1a는 제1 슬라이스(110) 및 제2 슬라이스(120)가 구성된 네트워크에 대한 예(100)를 도시한다. 상기 네트워크는, 제1 DN(data network), 제2 DN, 제1 UPF(user plane function), 제2 UPF, 제3 UPF, 제1 SMF(session management function), 제2 SMF, AMF(access and mobility management function), 5G 기지국(5G gNB, gNB)(또는 기지국), 단말(user equipment, UE), 및 NSSF(network slice selection function)를 포함할 수 있다.
특정 슬라이스 식별자에 대한 단말(user equipment, UE)의 세션(session) 연결 요청을 수신하면, 네트워크 관리 장치(미도시)는 세션 설정 과정을 통해 해당 슬라이스 식별자의 특성을 지원하는 네트워크 자원들로 상기 세션을 생성하도록 지시할 수 있다. 예를 들면, 상기 제1 SMF(또는 상기 제2 SMF)는 세션을 설정하는 과정에서 상기 AMF와 상기 5G 기지국에게 슬라이스 식별자와 세션 정보를 전송할 수 있다. 상기 제1 SMF(또는 제2 SMF)는, 상기 네트워크 관리 장치로부터 지시된 슬라이스 식별자를 지원하는 RAN(radio access network) 자원과 CN(core network) 자원으로 세션을 설정할 수 있다. 상기 슬라이스 식별자는, 제1 슬라이스(110) 및 제2 슬라이스(120)에 대한 식별자를 포함할 수 있다.
상기 5G 기지국은 논리적으로(logically) DU(distributed unit)와 CU(centralized unit)로 구분될 수 있다. 상기 DU는 물리(physical) 계층과 MAC(medium access control) 계층을 포함할 수 있다. 상기 CU는 RLC(radio link control) 계층과 PDCP 계층 그리고 SDAP을 포함할 수 있다. 상기 단말에 대하여, 제1 슬라이스(110)(또는 제2 슬라이스(120)는 PDU(protocol data unit) 세션(session)으로 제공될 수 있다. 예를 들면, 제1 슬라이스(110)는, 제1 PDU 세션 및 제2 PDU 세션을 통해 제공될 수 있다. 상기 PDU 세션은 단말과 DN을 IP(internet protocol) 양단(end)으로 설정될 수 있다. DU 및 CU를 포함하는 기지국(또는 RAN 장비)과 AMF는, 단말의 무선 접속 및 이동성 관리 측면에서, 네트워크 슬라이스에 상관없이 공유할 수 있다. 예를 들면, 제1 슬라이스(110) 및 제2 슬라이스(120)는 상기 기지국과 상기 AMF를 공유하여 설정될 수 있다. 예(100)는 제1 슬라이스(110) 및 제2 슬라이스(120)가 상기 기지국을 공통으로 하여 설정되는 것으로 도시하나, 상기 기지국은 제1 슬라이스(110) 및 제2 슬라이스(120)를 위한 PDU 세션에 대한 패킷 처리 및 전송을 별도로 수행할 수 있다.
예(100)를 참조하면, UPF는 사업자 망 외부의 DN에 대한 패킷 송수신의 게이트웨이 역할을 수행할 수 있고, 사업자 망 내 IP 세션 관리를 수행할 수 있다. 예를 들어, 상기 제1 UPF는 상기 제1 DN에 대한 패킷을 송수신하고, 제1 DN에 대한 IP 세션 관리를 수행할 수 있고, 상기 제2 UPF 및 상기 제3 UPF는 상기 제2 DN에 대한 패킷을 송수신하고, 제2 DN에 대한 IP 세션 관리를 수행할 수 있다. UPF는 슬라이스 별로 할당될 수 있고, 서비스 요구사항에 대응하는 용량 및 QoS 정책에 따라 동작할 수 있다. 예를 들어, 상기 제1 UPF 및 상기 제2 UPF는 제1 슬라이스(110)에 대하여 할당될 수 있다. 상기 제3 UPF는 제2 슬라이스(120)에 대하여 할당될 수 있다.
SMF는 슬라이스와 상관없이 공통으로 설정될 수도 있고, 슬라이스 별로 설정될 수도 있다. 예(100)의 경우, 제1 슬라이스(110)가 제1 SMF에 대하여 설정되고, 제2 슬라이스(120)가 제2 SMF에 대하여 설정됨을 도시하나, 제1 슬라이스(110) 및 제2 슬라이스(120)가 하나의 SMF에 대하여 설정될 수도 있다.
상기 NSSF는 상기 AMF에 요청을 받아 망에서 제공할 수 있는 슬라이스 형식을 알려준다. 예(100)를 참조하면, 상기 NSSF는 상기 AMF로부터의 요청에 응답하여, 제1 슬라이스(110) 및 제2 슬라이스(120)에 대한 정보를 상기 AMF에게 전송할 수 있다.
제1 슬라이스(110) 및 제2 슬라이스(120) 각각에 대응하는, NSSAI는 하나 이상의 S-NSSAI(single NSSAI)로 구성될 수 있다. 상기 S-NSSAI는 SST(slice/service type)와 SD(slice differentiator)를 포함할 수 있다. 상기 AMF는 상기 단말을 특정 PLMN(public land mobile network)에 등록하는 절차에서 요청된(requested) NSSAI가 상기 단말이 가입한 슬라이스(subscribed NSSAI)과 대응하는지 식별할 수 있다. 상기 NSSF는 상기 단말과 관련된 tracking area(TA)와 대응하는 슬라이스를 제공할 수 있는 AMF를 식별할 수 있다. 상기 NSSF는 상기 단말에 적합한 AMF를 식별하고, 적합한 NSSAI를 Allowed NSSAI로 상기 단말에 전송할 수 있다. 네트워크에 등록이 완료되면, 상기 특정 PLMN은 Serving PLMN으로 전환될 수 있고, 상기 단말은 수신한 Allowed NSSAI를 상기 Serving PLMN에 대해 저장할 수 있다.
상기 단말은 RRC Connection Establishment 절차에서, 원하는 슬라이스를 Requested S-NSSAI에 실어 기지국(또는 RAN)으로 전송할 수 있다. RRC 메시지를 처리하는 상기 기지국(예: CU-CP(CU-control plane))는 저장된 Configured NSSAI 정보에 기반하여, AMF를 선택할 수 있고, 상기 선택된 AMF에게 PDU Session Establishment 메시지를 전송할 수 있다. 상기 선택된 AMF는 Requested S-NSSAI에 따라 SMF를 선택할 수 있고, 상기 선택된 SMF와 PDU 세션 생성 절차를 수행할 수 있다. PDU 세션 생성 절차를 통해 선택된 UPF는, 상기 절차에 기반하여 설정된 PDU 세션에 대해 상기 단말과 함께 IP 양단으로 설정될 수 있다. 이 때, 상기 단말과 상기 기지국(또는 기지국의 SDAP 계층) 사이는 DRB(data radio bearer)에 의해 자원이 관리될 수 있고, 상기 기지국(또는 기지국의 SDAP 계층)과 상기 UPF 사이는 QoS 플로우(flow)에 의해 QoS가 관리될 수 있다. 상기 SDAP은 상기 QoS 플로우의 식별자(identity, ID)와 DRB의 ID를 매핑할 수 있다.
상기 단말은 하나 이상의 PDU 세션에 대해, Allowed NSSAI를 포함하는 어플리케이션(application) 관련 정보(예: App ID, DNN(data network name))에 기반하여, URSP(UE route selection policy) 정책에 따라 슬라이스를 식별할 수 있다. 상기 단말은, 어플리케이션 계층을 통해 내려오는 패킷(packet)을 상기 슬라이스에 대응하는 PDU 세션 경로로 전송하는 라우팅(routing)을 수행할 수 있다.
도 1b는 E2E(end-to-end) 네트워크 슬라이싱(network slicing) 아키텍쳐(architecture)의 관리 도메인(management domain)의 예를 도시한다.
도 1b를 참조하면, 예(150)는, 관리 플레인(management plane) 측면에서 E2E 네트워크 슬라이싱 아키텍쳐를 도시한다. 네트워크 슬라이스 관리의 효율성을 위하여, 슬라이스의 인스턴스는 CSI(communication service instance) 및 NSI(network slice instance)를 포함할 수 있다. 상기 CSI는 고객 서비스 인스턴스를, 상기 NSI는 상기 CSI와 매핑하는 네트워크 자원 인스턴스를 나타낼 수 있다.
예(150)를 참조하면, 통신 서비스들은, 복수의 CSI들을 포함할 수 있다. 예를 들어, 통신 서비스들은, 제1 CSI(151), 제2 CSI(152) 및 제3 CSI(153)를 포함할 수 있다. 예(150)에서, NSI는 하나 이상의 CSI와 매핑될 수 있다. 예를 들어, NSI A(161)는 제1 CSI(151) 및 제2 CSI(152)와 매핑될 수 있다. NSI B(162)는 제2 CSI(152)와 매핑될 수 있다. NSI C(163)는 제3 CSI(153)과 매핑될 수 있다. 상기 NSI는 E2E(end-to-end) 네트워크 전체에 걸친 슬라이스 인스턴스를 나타내고, 하나의 NSI는 하나 이상의 NSSI(network slice subnet 인스턴스)와 매핑하여 구성될 수 있다. 상기 NSSI는 하나의 관리 도메인에서 정의한 슬라이스 인스턴스일 수 있다. RAN 도메인에서 정의한 NSSI는 NSSI RAN(random access network)(또는, NSSI AN), CN 도메인에서 정의한 NSSI는 NSSI CN, TN(transport network) 도메인에서 정의한 NSSI는 NSSI TN으로 지칭될 수 있다.
예를 들어, 하나의 NSSI AN와 하나 이상의 NSSI CN과 매핑될 수 있다. 예를 들어, NSSI AN-1(191)는 NSSI CN-1(171)과 매핑될 수 있다. NSSI AN-2(192)는 NSSI CN-2(172) 및 NSSI CN-3(173)과 매핑될 수 있다. 예(150)를 참조하면, 고객의 슬라이스(또는 서비스) 요구사항에 대응하는 CSI에 대하여 NSI 및 NSSI를 통해 네트워크(예: CN, AN)의 자원이 제공될 수 있다.
특정한 서비스 특성을 가지는 NSSI를 구성하기 위해, RAN, TN, 및 CN은 E2E 관점에서 상기 서비스 특성을 만족하도록 도메인 별 NSSI와 자원을 할당할 필요가 있다. 통신 장비를 현장에 구축함에 있어, 용량 분석, 설계, 설치, 및 운용의 과정에서 상당한 시간과 비용이 소요될 수 있다. 일반적인 공공 이동통신망의 경우, 사업자는 대중적인 서비스와 서비스 요구사항을 식별할 수 있고, 식별된 서비스 및 서비스 요구사항에 기반하여, 사용량을 예측하여 망을 설계할 수 있다. 또한, 사업자는 사용량이 많은 시간을 고려하여 망 자원의 여유분(margin)을 확보할 수 있다.
다양한 서비스들의 증가에 따라 네트워크 슬라이스를 동적으로 제공해야 하는 상황의 경우, 각 서비스에 따라 통신 장비를 별도로 구축하는 망 설계/설비 방법은 적합하지 않을 수 있다. 서로 다른 서비스 특성을 가지는 슬라이스마다 자원을 나누고 자원 여유분을 확보하는 경우, 자원은 효율적으로 사용되지 않을 수 있다. 자원 사용 효율을 높이기 위해, 슬라이스 간 자원을 공유하는 경우, 슬라이스 별 특성을 만족하는 성능이 유지되기 어려울 수 있다. 예를 들어, RAN 도메인에서는 개별 기지국 장치의 용량이 제한적이거나 비가상화 환경이 존재하기 때문에, 많은 슬라이스들을 위한 개별적인 자원을 동적으로 분리하여 운용하는 것은 어려울 수 있다. 반면, CN 도메인에서는 서로 다른 슬라이스 별 NF를 구분하여 배포하고 운용하는 것은 용이할 수 있다.
NSI는 하나 이상의 NSSI들을 포함할 수 있다. 실제 자원(resource)과 매핑되는 NSSI는 계층적인(hierarchical) NSSI 구조에서 최하단의 NSSI일 수 있다. NSI가 CSI에 대해 계약이 맺어지는 단계에서, 상기 CSI와 상기 NSI라는 대표 인스턴스로 이미 구성된 하나 이상의 NSSI는 관리 도메인 상에서 변경될 수 없다. 따라서 한번 실제 자원과 매핑된 NSSI 및 NSI의 특성을 운영 중에 변경하는 것은 현재 3GPP 규격 상에서는 어렵다.
패킷이 속한 네트워크 슬라이스 정보(slice information)는, 네트워크 슬라이스의 식별자 또는 네트워크 식별자의 일부, 또는 네트워크 슬라이스 식별자에 의해 매핑된 값 중 적어도 하나를 포함할 수 있다. 예를 들면, 아래의 값들 중 적어도 하나의 값을 포함할 수 있다.
- S-NSSAI 값 전체
- SST (slice/service type)
- SD (slice differentiator)
- Mapped value
상술한 바를 참조하면, 네트워크 슬라이스 구조에 있어 동적인 슬라이스 제공의 어려움을 극복하기 위해, 아래와 같은 해결 방안이 고려될 수 있다.
1안) 슬라이스에 할당하는 자원의 용량을 동적으로 증감하는 방식 (scale-up/down)
2안) 슬라이스에 할당하는 자원의 용량은 고정하고, 자원의 개수를 증감하는 방식 (scale-in/out)
3안) 슬라이스에 할당하는 자원의 용량은 고정하고, 응용 계층이 서로 다른 자원을 동적으로 변경하여 사용하는 방식
상기 1안은 슬라이스 내 자원의 네트워킹을 변경할 필요는 없으나, 자원의 용량을 동적으로 변경하기 위해 응용 계층의 수요 변화를 모니터링하여 용량을 증감하는 절차가 복잡하고 부하가 증가할 수 있다. 상기 2안은 자원의 용량이 고정되어 있으므로, 시스템 부하는 적으나, 자원이 새로 생성/삭제됨에 따라 네트워킹이 동적으로 재설정되어야 하고, 링크의 용량을 최적화하는 복잡성이 요구될 수 있다. 상기 3안은 자원의 용량이 고정되어 있고, 네트워크 링크도 고정되어 있으므로 시스템의 부하와 복잡성을 최소화할 수 있다. 다만, 응용 계층이 직접 성능을 모니터링하고, 서비스 요구사항을 준수하기 위해 다른 특성을 가지는 자원으로 변경하는 기능이 제공될 필요가 있다.
이하, 본 개시는, 상기 3안의 방향성을 고려하여, 자원을 서로 다른 특성을 가지는 부분으로 분할하고, 이를 동적으로 전환하여 응용 계층이 사용하는 방식에 기반한 관리 방법을 제안한다. 본 개시의 실시예들에 따른 장치 및 방법은, 응용 계층의 부담을 줄이기 위해 목표 서비스 요구사항에 기반하여, 망의 인프라/플랫폼 수준에서 직접 준수하는 방식을 고려한다. 본 개시는 멀티 도메인(multi-domain) 환경에서 각 도메인의 자원을 다양한 슬라이스 요구사항을 충족할 수 있도록 지원할 수 있다.
도 2는 서비스 요구사항(service requirement)를 식별하기 위한 인자(factor)의 예를 도시한다.
도 2는 예시적인 자원의 특성들에 대응하는 자원을 이용하여 서비스의 요구사항을 만족하도록 조정하는 방법을 도시한다. 예(200)를 참조하면, 상기 예시적인 자원의 특성들은 처리량(throughput), 강인성(robustness), 지연율(latency), 및 지터(jitter)를 포함할 수 있다.
예(200)를 참조하면, 제1 자원(210)은 최소 지연을 위하여 10Mbps와 5ms 지연을 갖도록 설정될 수 있다. 제1 자원(210)은 최소 지연 자원으로 참조될 수 있다. 제2 자원(220)은 높은 처리량을 위하여 100Mbps와 50ms 지연을 갖도록 설정될 수 있다. 제2 자원(220)은 최고 전송 자원으로 참조될 수 있다. 새로운 서비스(230)는 30Mbps에 20ms 지연을 요구할 수 있다. 망을 제어하는 엔티티는 상기 새로운 서비스(230)를 위해 제1 자원(210)과 제2 자원(220)을 적절히 변경하여 운용할 수 있다. 상기 엔티티는 제2 자원(220)을 통해 제공되는 서비스의 성능을 식별하다가 평균 지연이 15ms에 이르면 제1 자원(210)으로 전환하여 지연 여유분을 확보할 수 있다. 상기 엔티티는 제1 자원(210)으로 상기 서비스를 제공하기 위해 운용하는 중, 전송률이 30Mbps보다 감소하면 다시 제2 자원(220)으로 전환하여 서비스를 제공할 수 있다.
이하 본 개시에서는, 예를 들어 고객의 슬라이스(또는 서비스)가 N개 요청될 때, 상기 서비스를 지원하기 위하여 각 도메인에서 자원을 N개 보다 적은 수의 부분으로 나누고, 이를 조합하고 서비스 제공 성능에 따라 동적으로 자원을 전환하는 방법을 제안한다. 서비스의 수와 멀티 도메인 내 각 도메인 별 자원을 동적으로 할당하는 방법은, 이하 도 3a 내지 도 4를 통해 구체적으로 서술된다.
도 3a 및 도 3b는 네트워크 슬라이스를 위한 도메인 별 자원 분할의 예들을 도시한다.
도 3a의 예(301)는 N개의 서비스 요청에 대해 각 도메인 별 N개의 자원 슬라이스(또는 슬라이스를 위한 자원)를 분할하고, 도메인 간에 이어 붙이어(stitching) 서비스를 제공하는 예시를 도시한다. 예(301)를 참조하면, N개의 서비스 요청을 위하여, 3개의 도메인들(310, 320, 330)의 자원들이 매핑될 수 있다. 예를 들어, 제1 도메인(310), 제2 도메인(320), 및 제3 도메인(330) 각각은 N개의 자원 슬라이스를 포함할 수 있다.
반면, 도 3b의 예(302)는 N개의 서비스 요청에 대해 각 도메인 별 N보다 작은 K개의 자원(또는 슬라이스를 위한 자원)를 분할하고, 도메인 간에 이어 붙이어(stitching) 서비스를 제공하는 예시를 도시한다. 예(302)를 참조하면, N개의 서비스 요청을 위하여, 3개의 도메인들(310, 320, 330)의 자원들이 매핑될 수 있다. 예를 들어, 제1 도메인(310), 제2 도메인(320), 및 제3 도메인(330) 각각은 K개의 자원 슬라이스를 포함할 수 있다. 예(301)와 달리, 예(302)는, N개의 서비스 요청 각각에 대하여 각 도메인 별 K개의 자원 슬라이스를 매핑하기 위한 매퍼(mapper)(340)를 포함할 수 있다. 매퍼(340)는, 도메인 별로 자원(또는 함수)과 슬라이스(또는, 서비스)를 매핑하기 위한 노드(node)를 포함할 수 있다. 매퍼(340)는, 논리적으로 구성될 수 있고, 물리적으로도 구성될 수 있다. 예를 들어, 매퍼(340)는, 스위치, 가상 스위치, 라우터, 또는 가상 라우터를 포함할 수 있다. 예(302)에서는, 복수의 도메인들(310, 320, 330)에 대하여 하나의 매퍼(340)가 포함됨을 예시하나, 이는 설명의 편의를 위한 것에 불과할 뿐, 본 개시의 실시예가 이에 제한되는 것은 아니다. 예를 들어, 도메인 별로 자원의 수가 K개로 동일하더라도, 도메인 별로 서로 다른 매퍼가 구성될 수도 있다.
또한, 도 3b의 예(303)는 N개의 서비스 요청에 대해 각 도메인 별 N보다 작은 K_d1, K_d2, K_d3 개의 자원 슬라이스를 분할하고, 도메인 간에 이어 붙이어(stitching) 서비스를 제공하는 예시를 도시한다. 예(303)를 참조하면, 도메인 별 자원의 수가 서로 다르기 때문에 일대일 이어 붙이기(one-to-one stitching) 방식이 불가능할 수 있다. 본 개시의 실시예들은 도메인 별 구분한 자원의 수가 도메인 간에 서로 동일하지 않더라도, E2E 상에서 일관된 특성이 유지되도록 연결하고 제어할 수 있다. 예(303)를 참조하면, N개의 서비스 요청을 위하여, 3개의 도메인들(310, 320, 330)의 자원들이 매핑될 수 있다. 예를 들어, 제1 도메인(310)은 K_d1개의 자원 슬라이스를 포함할 수 있다. 제2 도메인(320)은 K_d2개의 자원 슬라이스를 포함할 수 있다. 제3 도메인(330)은 K_d3개의 자원 슬라이스를 포함할 수 있다. 예(303)는, N개의 서비스 요청 각각에 대하여 각 도메인 별 자원 슬라이스를 매핑하기 위한 매퍼(mapper)들(341, 342, 343)을 포함할 수 있다. 예를 들어, 매퍼(343)는 제1 도메인(310)의 자원과 서비스 요청을 매핑할 수 있다. 매퍼(342)는 제2 도메인(320)의 자원과 서비스 요청을 매핑할 수 있다. 매퍼(341)는 제3 도메인(330)의 자원과 서비스 요청을 매핑할 수 있다. 이 때, 상기 서비스 요청은, 패킷 헤더(header) 정보을 통해 매퍼(예: 매퍼의 처리부)에게 전달될 수 있다. 또는 상기 서비스 요청은, 패킷이 전송되는 자원에 대한 정보에 포함되어 매퍼에게 전달될 수 있다.
상기 각각의 매퍼는, 도메인 별로 자원(또는 함수)과 슬라이스(또는, 서비스)를 매핑하기 위한 노드(node)를 포함할 수 있다. 상기 매퍼는, 논리적으로 구성될 수 있고, 물리적으로도 구성될 수 있다. 예를 들어, 상기 매퍼는, 스위치, 가상 스위치, 라우터, 또는 가상 라우터를 포함할 수 있다.
도 3a 및 도 3b의 예들(301, 302, 303)은 N개의 서비스 요청들을 지원하기 위하여, 3개의 도메인들(310, 320, 330)의 자원을 매핑하는 예시를 도시하나, 본 개시의 실시예들이 이에 제한되는 것은 아니다. 예를 들어, 본 개시의 실시예들은 하나 이상의 도메인들에 대하여 서비스와 자원을 매핑하는 경우도 포함할 수 있다.
도 4는 네트워크 슬라이스를 위한 자원과 태그(tag) 사이의 매핑(mapping)의 예를 도시한다.
도 4를 참조하면, 예(400)는 N개의 서비스 요청에 대해 3개의 도메인들(410, 420, 430) 각각의 자원을 분할하고, 도메인 간에 이어 붙이어(stitching) 서비스를 제공하는 예시를 도시한다. 예(400)를 참조하면, N개의 서비스 요청을 위하여, 3개의 도메인들(410, 420, 430)의 자원들이 매핑될 수 있다. 예를 들어, 제1 도메인(410)은 2개의 자원 슬라이스들을 포함할 수 있다. 제2 도메인(420)은 3개의 자원 슬라이스들을 포함할 수 있다. 제3 도메인(430)은 4개의 자원 슬라이스들을 포함할 수 있다. 예(400)는, N개의 서비스 요청 각각에 대하여 각 도메인 별 자원 슬라이스를 매핑하기 위한 매퍼(mapper)들(441, 442, 443)을 포함할 수 있다. 예를 들어, 매퍼(443)는 제1 도메인(410)의 제1 자원(411) 및 제2 자원(412)과 서비스 요청을 매핑할 수 있다. 매퍼(442)는 제2 도메인(420)의 제1 자원(421), 제2 자원(422), 및 제3 자원(423)과 서비스 요청을 매핑할 수 있다. 매퍼(441)는 제3 도메인(430)의 제1 자원(431), 제2 자원(432), 제3 자원(433), 및 제4 자원(434)과 서비스 요청을 매핑할 수 있다. 이 때, 상기 서비스 요청은, 패킷 헤더 정보 또는 패킷이 전송되는 자원에 대한 정보로 전달될 수 있다.
일 실시 예에 따르면, 각 도메인 별 자원 슬라이스를 여러 도메인에 걸쳐 하나의 집합과 같이 구별하고 관리하기 위해, 각 자원 슬라이스에 태그(tag)라는 식별 정보가 설정될 수 있다. 예를 들어, 제1 도메인(410)의 제1 자원(411)을 위해 태그1 및 태그2가 설정될 수 있고, 제2 자원(412)을 위해 태그3 및 태그4가 설정될 수 있다. 예를 들어, 제2 도메인(420)의 제1 자원(421)을 위해 태그1가 설정될 수 있고, 제2 자원(422)을 위해 태그2 및 태그3가 설정될 수 있고, 제3 자원(423)을 위해 태그4가 설정될 수 있다. 예를 들어, 제3 도메인(430)의 제1 자원(431)을 위해 태그1가 설정될 수 있고, 제2 자원(432)을 위해 태그2가 설정될 수 있고, 제3 자원(433)을 위해 태그3가 설정될 수 있고, 제4 자원(434)을 위해 태그4가 설정될 수 있다. 상기 식별 정보는, 식별자, 표지(sign), 마크(mark)로도 참조될 수 있다.
상술한 바를 참조하면, 도메인과 도메인 사이에는 태그에 따라 양쪽 자원 슬라이스 간 경로를 연결하는 역할을 수행하는 매퍼가 위치할 수 있다. 매퍼는 태그 정책 관리자(Tag Policy Manager)로부터 태그 관련 정보와 매핑 정책 정보를 수신할 수 있다. 예를 들어, 제3 도메인(430)과 관련된 매퍼(441)는 태그1과 대응하는 서비스에 대한 패킷을 DN으로부터 수신하면, 태그1에 해당하는 제1 자원(431)으로 전송하여 처리할 수 있다. 상기 전송 및 처리는, 상기 패킷과 제1 자원(431)을 상기 태그1과 매핑하는 것과 동일하게 이해될 수 있다. 제3 도메인(430)과 제2 도메인(420) 사이의 매퍼(442)는 제3 도메인(430)으로부터 상기 태그1에 해당하는 전송단 표지를 식별할 수 있고, 수신된 패킷을 제2 도메인(420)에서 태그1에 해당하는 제1 자원(421)으로 전송하여 처리한다. 제2 도메인(420)에서 제1 도메인(410) 사이의 매퍼(443)도 상술한 바와 같은 동일한 동작을 수행하는 것으로 이해될 수 있다. 상술한 바를 참조하면, 각 도메인의 자원은 복수의 태그들로 구분되어 있기 때문에, 특정 태그로 구별되어 전송되는 패킷을 모두 처리할 수 있다.
도 5는 네트워크 슬라이스를 위한 함수(function)와 태그(tag) 사이의 매핑(mapping)의 예를 도시한다.
도 5를 참조하면, 예(500), 예(560), 및 예(570)는, 전송망(transport network)과 연산 시스템(processing system) 사이에서 매퍼(mapper)의 동작을 도시하는 예들을 도시한다. 태그 정보는 전송망 또는 연산 시스템 내 표지와 매핑하여 간접적으로 구별될 수 있다. 전송망은 패킷을 전송하는 경로가 설정될 수 있고, 연산 시스템은 패킷을 처리하는 함수가 배치될 수 있다.
일 실시 예에 따르면, 함수와 외부와의 경로는 UDP 캡슐화(encapsulation)로 터널링(tunneling)될 수 있다. 터널 경로 상 패킷의 바깥 헤더로써 UDP 헤더가 정의될 수 있다. UDP 헤더는 포트 번호가 설정될 수 있고, 사용되지 않는 포트 번호 중 하나는 태그와 매핑하는 용도로 설정될 수 있다. 전송망에서 연산 시스템으로 인입되는 패킷을 매퍼가 수신하면, 매퍼는 패킷의 외부의(Outer) UDP(user datagram protocol) 헤더의 포트 번호를 식별하고, 저장되어 있는 태그 정책을 참조하여 특정 태그 번호로 식별할 수 있다. 연산 시스템 방향으로 내보낼 때, 매퍼는, 저장되어 있는 태그 정책을 식별할 수 있고, 태그 번호에 매핑된 VPN(virtual private network) 경로로 패킷을 전송할 수 있다. 역방향으로 연산 시스템의 함수에서 전송망 방향으로 패킷이 이동하는 경우에도, 상기 매퍼의 동작과 실질적으로 동일하게 이해될 수 있다.
예(500) 및 예(560)를 참조하면, 일 실시 예에 따라, 전송망에서 함수로 패킷이 이동하는 경우에, 매퍼(530)는 인입되는 패킷에 대한 3가지 태그들을 식별할 수 있다. 예를 들어, 매퍼(530)는, 전송망 방향 정책에 기반하여, UDP 포트 100번에 대응하는 패킷(511)을 태그1으로, UDP 포트 200번에 대응하는 패킷(512)을 태그2 및 태그3으로 식별할 수 있다. 매퍼(530)는 구분된 태그와 태그에 대응하는 UDP 포트 번호로 인입되는 패킷을 함수 방향으로 내보낼 수 있다. 예를 들면, 함수 방향 정책에 기반하여, 매퍼(530)는, 태그1과 태그2로 표시된 패킷을 VPN 1번으로, 태그3으로 표시된 패킷을 VPN 2번으로 전송할 것을 식별하고, 패킷의 태그 번호에 따라 대응하는 VPN 경로로 패킷을 내보낼 수 있다. VPN 경로는 매퍼(530)와 함수 사이에 미리 설정될 수 있어, 매퍼(530)에서 내보내진 패킷은 목적지 함수로 보내진다. 예를 들어, 태그1 및 태그2로 표시된 패킷에 대응하는 VPN 1번 경로를 통해, 상기 패킷은 함수 A(521)로 전송될 수 있다. 태그3으로 표시된 패킷에 대응하는 VPN 2번 경로를 통해, 상기 패킷은 함수 B(522)로 전송될 수 있다. 상기 VPN은 VLAN 방식 또는 가상화 환경에 적합한 VxLAN 방식으로 구현될 수 있다.
예(500) 및 예(570)를 참조하면, 일 실시 예에 따라, 함수에서 전송망 방향으로 패킷이 이동하는 경우에, 매퍼(530)는 인입되는 패킷에 대한 3가지 태그들을 식별할 수 있다. 함수 방향 정책에 기반하여, 매퍼(530)는 VPN 1번에 대응하는 함수 A(521)와 대응하는 패킷에 대하여 태그1과 태그2로, VPN 2번에 대응하는 함수 B(522)와 대응하는 패킷에 대하여 태그3으로 식별할 수 있다. 매퍼(530)는 인입되는 패킷의 VPN 번호에 대응하는 태그에 대한 전송망 방향 정책에 기반하여, UDP 포트 번호로 수정하고 지정된 IP(internet protocol) 주소(address)를 참조하여 전송망 방향으로 내보낼 수 있다. 예를 들어, 매퍼(530)는, 태그1로 표시된 패킷을 UDP 포트 100번을 통해 내보낼 수 있고, 태그2 및 태그3으로 표시된 패킷을 UDP 포트 200번을 통해 내보낼 수 있다.도 5에서, 상기 내보낸다는 의미는, 특정 도메인으로부터 다른 도메인으로 전송함을 나타낼 수 있다.
상술한 바를 참조하면, 본 개시의 실시예들에 따른 장치 및 방법은, 망의 특징(feature)을 PDU 세션에 대해 적용할 수 있도록 동적으로 태그를 전환할 수 있고, PDU 세션의 성능을 변경할 수 있다. PDU 세션을 유지한 상태에서 태그 전환이 가능한 이유는, PDU 세션은 IP 주소에 대해 생성되지만, 전송망에서는 IP 주소와 무관한 필드(field)를 활용하여 태그 정보를 매핑하고, 연산 시스템 내부에서는 태그 정보에 따라 VPN 등 가상 네트워크를 활용하기 때문이다. 단말이 이동하여 기지국들 사이의 핸드오버(handover)가 발생되어 IP 주소가 변경되더라도 태그 정보는 유지되므로, 본 개시의 실시예들에 따른 장치 및 방법은, 서비스 요구사항에 따른 타겟 커버리지(coverage) 내에서 자유롭게 RAN의 특징을 변경할 수 있다.
도 6은 복수의 도메인(domain)들에 대한 태그(tag) 매핑(mapping)에 따른 논리적인 연결 관계의 예를 도시한다.
도 6의 예(600)는, 복수의 도메인들(610, 620, 630, 640)에 대하여, 태그를 통해 도메인들 사이의 매핑 상태를 나타내는 예시를 도시한다. 예(600)를 참조하면, 복수의 도메인들(610, 620, 630, 640)에 걸쳐 동일한 태그로 연결되는 자원/함수의 조합이 식별될 수 있다. 예를 들어, 기지국과 관련된 도메인(610) 내 서로 다른 특징을 가지는 함수(또는 기능)들(611, 612, 613)을 태그를 이용하여 조합함으로써, 커버리지 내 복수의 기지국들/셀(cell)들은 단말에게 제공되는 총 전계 용량(Air Capacity)을 원하는 함수에 따라 비균일하게(heterogeneous) 제공할 수 있다. 도메인(610) 내 서로 다른 특징을 가지는 함수들은 전계를 3dB 강화하는 3dB booster(613), 물리 자원을 더 할당하는 PRB(physical resource block) enhancer(612), 및 기본 기능(baseline)(611)을 포함할 수 있다. 다만, 이는 설명의 편의를 위한 예시적인 것에 불과할 뿐, 본 개시의 실시예들이 이에 제한되는 것은 아니다.
예(600)를 참조하면, 일 실시 예에 따라, 단말의 PDU 세션들은, DN과 관련된 도메인(640)에서 비슬라이스(non-slice)(641), 제1 슬라이스(642), 및 제2 슬라이스(643)에 대응할 수 있다. 예를 들어, Non-slice(641)에 대한 태그 설정은 태그0(651)과 태그1(652)으로 식별될 수 있다. 초기 PDU 세션에 대해 태그0(651)으로 운영하는 상태에서, 단말의 전계 성능이 약해지면, 태그 정책 관리자(미도시)는 도메인(610)의 매퍼에 대한 정책 설정을 통해, Non-slice(641)에 대해 태그1(652)으로 전환할 수 있다. 상기 전환에 의해, 전송단에서 기지국 내부로 인입하는 태그0 패킷은 태그1 패킷으로 변경될 수 있다. 상기 변경된 패킷은 기지국 내 3dB booster(613)를 통해 전계 성능이 강화될 수 있다.
예(600)를 참조하면, 제1 슬라이스(642)에 대한 PDU 세션에 대해 태그1(652)을 기본으로 설정한 상태에서, 상기 태그 정책 관리자는 전송망과 관련된 도메인(620)으로 인입되는 영역의 매퍼에 대한 정책 설정을 통해, 제1 슬라이스(642)에 대한 상기 PDU 세션은 태그2(653)로 전환할 수 있다. 일반 UPF(631)를 지나 상기 PDU 세션을 통해 전송되는 패킷은 전송망 내 일반 경로(621)에서 프라임 경로(622)로 변경되어 전송될 수 있다. 일반 경로(621)로부터 프라임 경로(622)로 변경되는 예에서, 전송망 내 품질 차별화를 위해 세그먼트(segment) 라우팅과 같은 동적인 경로 재설정이 가능한 프로토콜이 사용될 수 있다.
예(600)를 참조하면, 제2 슬라이스(643)에 대한 PDU 세션에 대해 태그3(654)로 설정한 상태에서, 상기 태그 정책 관리자는 도메인(610)의 매퍼에 대한 정책 설정을 통해, 제2 슬라이스(643)에 대한 상기 PDU 세션을 태그4(655)로 전환할 수 있다. 이에 따라, 프라임 UPF(632) 및 프라임 경로(622)를 지나는 상기 PDU 세션을 통해 전송되는 패킷은 PRB enhancer(612)에서 3dB booster(613)를 지원하도록 변경될 수 있다.
도 6의 예(600)에서 도시하지 않았으나, 하나의 태그는 서로 다른 슬라이스에 공통으로 매핑될 수도 있고, 슬라이스와 일반 세션(또는 비슬라이스) 간에 공통으로 매핑될 수도 있다. 예를 들어, 태그0(651) 및 태그1(652)는 비슬라이스(641)에 매핑될 수 있고, 태그1(652) 및 태그2(653)는 제1 슬라이스(642)에 매핑될 수 있고, 태그3(654) 및 태그4(655)는 제2 슬라이스(643)에 매핑될 수 있다. 이 때, 태그3(654)의 예(600)와 달리, 제1 슬라이스(642)에 매핑될 수도 있다.
도 7은 태그(tag)를 설정하기 위한 매퍼(mapper)의 동작의 예를 도시한다.
도 7을 참조하면, 예(700)는 도메인 내 논리적 또는 물리적으로 구성될 수 있는 매퍼의 동작(operation)들을 예시한다. 예(700)에서 도시하지 않았으나, 매퍼는 태그 정책 관리자(미도시)로부터 전송되는 정보에 기반하여 제어될 수 있다. 예(700)에서, 매퍼(741)는 태그 매핑(Tag Mapping)을 수행하고, 매퍼(742)는 태그 스위칭(Tag Switching)을 수행하고, 매퍼(743)는 태그 스플리팅(Tag Splitting)을 수행할 수 있다. 예(700)의 도메인들은, CN(core network)(710), CU(central unit)(720), 및 DU(distributed unit)(730)을 포함할 수 있다. 다만, 본 개시의 실시예들이 이에 제한되는 것은 아니다. 예를 들어, 본 개시의 실시예들에 따른 장치 및 방법에 따른 도메인은 CN(710)과 CU(720) 사이의 TN(transport network) 및 CU(720)와 DU(730) 사이의 TN도 포함할 수 있다. 예를 들어, CN(720)과 CU(710) 사이의 TN 도메인이 관리하는 백홀(back-haul)과 관련하여, CN(720)에서 상기 백홀로 이어지는 PE(Provider Edge) 라우터에 매퍼 기능이 설정될 수 있다. 또는, CU(720)와 DU(730) 사이의 TN 도메인이 관리하는 미드홀(mid-haul)과 관련하여, CU(710)에서 상기 미드홀로 이어지는 라우터에 매퍼 기능이 설정될 수 있다.
예(700)를 참조하면, 태그 매핑 동작과 관련하여, DN(data network)과 CN(710) 사이의 매퍼(741)는 DNN(data network name)에 기반하여, 대응하는 DN에서 요청하는 서비스 KPI(key performance index)를 충족하는 태그와 매핑된 UPF들(711, 712)로 패킷을 전달할 수 있다. CN(710)과 CU(720) 사이의 전송망(TN)을 통해 CU(720)로 들어오는 패킷은 매퍼(742)에서 CU(720) 내 태그에 의해 구분되는 PDCP들(721, 722)(또는 PDCP 엔티티들)로 전달될 수 있다. 예를 들어, 상기 태그는, 태그A, 태그B, 및 태그C로 설정될 수 있다. 다만, 본 개시의 실시예들이 이에 제한되는 것은 아니다. 예를 들어, 상기 태그는 2개 또는 4개 이상으로 구분되어 설정될 수도 있다.
예(700)를 참조하면, 태그 스위칭 동작과 관련하여, 제1 UPF(711)에서 태그B로 처리된 패킷을 수신한 매퍼(742)는, 기존 설정에 따라 태그B로 구분되는 제2 PDCP(722)로 전달하는 중, 제2 PDCP(722)의 성능 저하를 식별한 태그 정책 관리자에 의해 상기 패킷을 태그A로 전환할 수 있다. 매퍼(742)는 인입하는 패킷 중 태그B인 패킷을 매퍼(742)에서 제1 PDCP(721)로 향하는 VPN 경로로 전송할 수 있다. CU(720)에서 태그A로 전환된 경로는 DU(730)까지 유지될 수 있다. 따라서, 매퍼(742)에서 경로가 수정된 패킷들은 DU(730)에서 제1 무선 스케줄러(Air Scheduler)(731)에서 제공하는 고성능 기능(또는 함수)을 지원받을 수 있다. 상기 태그 정책 관리자는, 태그B와 매핑된 슬라이스의 KPI가 복원되어 일정 기간 유지하면, 매퍼(742)에서 경로를 수정했던 정책을 다시 기본 정책으로 되돌릴 수 있다. 예를 들어, 상기 기본 정책으로 되돌리는 방법은 상기 태그 정책 관리자가 직접 명령(command)으로 지시하거나, 상기 태그 정책 관리자가 설정한 폴백(fallback) 타이머의 만료 이벤트를 통해 지시함을 포함할 수 있다.
예(700)를 참조하면, 태그 스플리팅 동작과 관련하여, 태그C로 구분되어 DU(730)로 들어오는 패킷들에 대해, 상기 태그 정책 관리자는, 성능 상향을 목적으로 정해진 규칙에 따라 패킷 중 X%는 태그C를 유지하고, (100-X)%는 태그B로 전환하도록 태그 정책을 설정할 수 있다. 상기 정책에 기반하여, 매퍼(743)는 패킷 시퀀스 넘버의 모듈라(modular) 연산(operation)을 통해 상기 비율로 제1 무선 스케줄러(731)와 제2 무선 스케줄러(732)에 퍼트려 전달할 수 있다. 상기 비율은, 시간에 따른 비율을 나타낼 수 있다. 예를 들어, 상기 비율은, 인입되는 패킷들에 대하여 1초마다 동적인 스위칭을 통해 퍼트리는 비율을 나타낼 수 있다.
도 8은 태그(tag)와 자원(resource) 또는 정책(policy)을 매핑하는 방법의 예를 도시한다.
도 8의 예들(800, 850)은, 매퍼가 태그 정보에 기반하여 패킷을 태그에 대응하는 자원이나 함수(또는 정책(policy))로 전달하는 방법들을 도시한다. 예(800)를 참조하면, 매퍼(805)가 패킷을 태그에 대응하는 자원(예: VM(virtual machine), POD)으로 식별하고 전달할 수 있다. 예(800)에서, 매퍼(805)는 인입되는 패킷의 태그 표지를 식별하고 정책을 적용할 수 있다. 만약 태그 스위칭이나 태그 스플리팅을 위해 태그 표지의 재설정이 필요한 경우, 매퍼(805)는 패킷의 태그를 정책에 대응하도록 변경할 수 있다. 매퍼(805)는 상기 패킷을 상기 변경을 반영하여 재설정된 태그에 대응하는 VPN 경로를 통해 특정 자원(VM/POD)의 IP 주소로 전송할 수 있다. 예를 들면, 패킷에 대응하는 태그가 태그A 및 태그B인 경우, 매퍼(805)는 상기 패킷을 자원(810)(또는 자원(810)에 대응하는 IP 주소)로 전송할 수 있다. 또한, 매퍼(805)는, 패킷에 대응하는 태그가 태그C인 경우, 상기 패킷을 자원(820)(또는 자원(820)에 대응하는 IP 주소)로 전송할 수 있다.
예(850)를 참조하면, 매퍼(855)가 자원은 공유하고, 패킷을 태그에 대응하는 정책으로 식별하고 전달할 수 있다. 도메인 내 정책 핸들러(policy handler)(860)는 태그 정책을 자원에 따라 미리 설정할 수 있다. 매퍼(855)는 인입되는 패킷의 태그 표지를 식별하고 자원(VM/POD) 간 통신 설정 또는 자원 내 함수의 구현에 의해 패킷을 태그에 대응하는 자원(VM/POD)의 IP 주소로 전송할 수 있다. 매퍼(855)는 처리하기 전 패킷의 태그 정보를 저장할 수 있고, 현재 자원에서 외부로 처리한 패킷을 내보낼 때 상기 저장된 태그 정보에 대한 표지를 설정하여 다른 도메인으로 전송할 수 있다. 다시 말해서, 예(850)를 참조하면, 매퍼(855)는 외부로부터 인입되는 패킷을 태그에 상관없이 공유 자원(870)으로 1차적으로 매핑할 수 있다. 상기 패킷은 도메인 내에서 공유 자원(870)으로부터 태그 별로 대응하는 정책에 대하여 2차적으로 매핑될 수 있다. 상기 2차적 매핑은, 매퍼(855) 또는 정책 핸들러(860)에 의해 수행될 수 있다. 이와 관련된 내용은, 이하 도 9, 11, 12에서 구체적으로 서술된다.
도 9는 DU에서 태그(tag) 매핑(mapping) 방법의 예를 도시한다.
일 실시 예에 따르면, DU(900)에 인입되는 패킷은 자원 내 함수에 대하여 태그 매핑(또는, Tag-to-Capability Mapping)될 수 있다. 도 9의 예는, 상기 패킷이 자원을 공유하고 정책으로 구분되는 태그와 매핑되는 경우를 나타낼 수 있다. DU(900) 내 스케줄러(930)는 단말에 대한 차별화를 DRB(data radio bearer) 인덱스 기준으로 매핑할 수 있다. DRB를 활용하기 위해, DU(900) 외부에서 DU(900)로 인입되는 패킷에 대한 1차 태그 매핑이 수행될 수 있고, DU(900) 내 스케줄러(930)의 동작을 위한 2차 태그 매핑이 수행될 수 있다. 예를 들어, 상기 1차 태그 매핑은 정책 핸들러(910)에서 UDP 포트 번호에 대응하는 태그를 식별하고, 정책에 기반하여 태그에 대한 DRB를 매핑함을 포함할 수 있다. 상기 2차 태그 매핑은 상기 DRB로 매핑된 패킷을 스케줄러(930)로 전달하고, 스케줄러(930)가 DRB에 따라 PRB 할당을 수행함을 포함할 수 있다. 상기 DRB의 전체 식별자들은 풀(pool) 단위로 구분되거나, DRB 인덱스를 전체 태그 수로 모듈라(modular) 연산한 결과로 구분되거나, DRB들 사이의 차이인 오프셋을 통해 식별될 수 있다.
도 9를 참조하면, DU(900)에 인입되는 패킷들은, 자원(920)을 공유할 수 있다. 예를 들어, 매퍼(940)는 상기 1차 태그 매핑을 통해, 상기 패킷들에 대하여 태그A, 태그B, 및 태그C를 매핑할 수 있다. 정책 핸들러(910)는, 상기 1차 태그 매핑을 통해 매핑된 상기 패킷들을, 상기 정책에 기반하여 DRB에 따른 상기 PRB 할당을 수행하기 위하여 스케줄러(930)에게 전달할 수 있다. 예를 들어, 태그A 및 태그B에 대응하는 패킷은 프리미엄 PRB 할당(931)을 위해 스케줄러(930)에게 전달될 수 있다. 태그C에 대응하는 패킷은 일반 PRB 할당(932)을 위해 스케줄러(930)에게 전달될 수 있다. 프리미엄 PRB 할당(931) 및 일반 PRB 할당(932)은, 상기 풀 단위로 구분되거나, DRB 인덱스를 전체 태그 수로 모듈라 연산한 결과로 구분되거나, 상기 오프셋에 기반하여 식별될 수 있다.
상술한 예에서는, 매퍼(940)에 의해 상기 1차 태그 매핑이, 정책 핸들러(910)에 의해 상기 2차 태그 매핑이 수행되는 것으로 예시하나, 본 개시의 실시예가 이에 제한되는 것은 아니다. 예를 들어, 상기 1차 태그 매핑 및 상기 2차 태그 매핑은, 태그 정책 관리자(미도시)로부터 수신된 태그 정보에 기반하여, 매퍼(940) 또는 정책 핸들러(910)에 의해 수행되거나 제어될 수 있다.
상술한 예에서는, 정책 핸들러(910)에 의해 상기 2차 태그 매핑이 수행되어 PRB 할당을 차별화하는 것으로 예시하나, 본 개시의 실시예가 이에 제한되는 것은 아니다. 예를 들어, 상기 2차 태그 매핑의 결과로 구분된 DRB에 따라, 스케줄러(930)는 특정 주파수 대역으로 신호를 매핑하여 전송할 수 있다. 즉, 태그A에 매핑된 패킷의 신호는 Low-band 대역 셀에서 송신되고, 태그B에 매핑된 패킷의 신호는 Mid-band 대역 셀에서 송신될 수 있다.
도 10은 CU에서 태그(tag) 매핑(mapping) 방법의 예를 도시한다.
일 실시 예에 따르면, CU(1000)에 인입되는 패킷은 자원에 대하여 태그 매핑(또는, Tag-to-Capability Mapping)될 수 있다. 도 10의 예는, 상기 패킷이 인입되는 자원으로 구분되는 경우를 나타낼 수 있다. CU(1000) 외부에서 CU(1000)로 인입되는 패킷에 대한 태그 매핑에 기반하여, CU(1000) 내 SDAP(service data adaptation protocol)을 구분하기 위한 정책에 따라 패킷을 전달할 수 있다. 예를 들어, 매퍼(1030)는, 상기 정책에 기반하여, 인입되는 상기 패킷을, 대응하는 태그에 따라 프리미엄 SDAP(1011) 또는 일반 SDAP(1012)으로 전달할 수 있다. 매퍼(1030)는 외부의 UDP 포트 번호에 대응하는 태그를 식별하고, 상기 정책에 기반하여 태그에 대한 SDAP들(1011, 1012)(또는, SDAP 엔티티들)로 향하는 VPN 경로를 매핑할 수 있다. SDAP들(1011, 1012)은 수신된 태그를 식별함으로써, PDCP(packet data convergence protocol)들(1021, 1022)(또는, PDCP 엔티티들)로 전달하는 패킷에 태그 표지를 설정할 수 있다. 이에 따라, 상기 패킷들은, 대응하는 PDCP 엔티티들(1021, 1022)로 전송될 수 있다.
도 10을 참조하면, CU(1000)에 인입되는 패킷들은, 자원에 따라 다른 SDAP으로 전달될 수 있다. 예를 들어, 매퍼(1030)는, 상기 패킷들에 대하여, 외부의 UDP 포트 번호에 따라 태그A, 태그B, 및 태그C로 매핑할 수 있다. 매퍼(1030)는, 태그A 및 태그B으로 매핑된 패킷에 대하여 프리미엄 SDAP(1011)으로 전송할 수 있고, 태그C로 매핑된 패킷에 대하여 일반 SDAP(1012)으로 전송할 수 있다. 예를 들어, 프리미엄 SDAP(1011)은, 상기 태그A 및 태그B을 식별할 수 있고, 식별된 태그에 기반하여 상기 태그A 및 태그B에 대응하는 패킷을 프리미엄 PDCP(1021)로 전송할 수 있다. 예를 들어, 일반 SDAP(1012)은, 상기 태그C를 식별할 수 있고, 식별된 태그에 기반하여 상기 태그C에 대응하는 패킷을 일반 PDCP(1022)로 전송할 수 있다.
상술한 예에서는, 매퍼(1030)에 의해 상기 태그 매핑이 수행되는 것으로 예시하나, 본 개시의 실시예가 이에 제한되는 것은 아니다. 예를 들어, 상기 태그 매핑은, 태그 정책 관리자(미도시)로부터 수신된 태그 정보에 기반하여, 매퍼(1030) 또는 CU(1000) 내 정책 핸들러(미도시)에 의해 수행되거나 제어될 수 있다.
도 11은 CU에서 태그(tag) 매핑(mapping) 방법의 다른 예를 도시한다.
일 실시 예에 따르면, CU(1100)에 인입되는 패킷은 자원 내 함수에 대하여 태그 매핑(또는, Tag-to-Capability Mapping)될 수 있다. 도 11의 예는, 상기 패킷이 자원은 공유하고 정책으로 구분되는 태그와 매핑되는 경우를 나타낼 수 있다. CU(1100) 내 SDAP(1110)은 QoS(quality of service) 플로우(flow)에 대한 차별화를 DRB(data radio bearer) 인덱스로 매핑할 수 있다. DRB를 활용하기 위해, CU(1100) 외부에서 CU(1100)로 인입되는 패킷에 대한 1차 태그 매핑이 수행될 수 있고, SDAP(1110)의 동작을 수행하기 위한 2차 태그 매핑이 수행될 수 있다. 예를 들어, 상기 1차 태그 매핑은 SDAP(1110)에서 UDP 포트 번호에 대응하는 태그를 식별하고, 정책에 기반하여 태그에 대한 DRB를 매핑함을 포함할 수 있다. 상기 2차 태그 매핑은 상기 DRB로 매핑된 패킷을 PDCP들(1131, 1132)(또는, PDCP 엔티티들)로 전달하면 PDCP들(1131, 1132)은 DRB에 따라 PDCP 패킷 플로우 제어 동작을 달리 수행할 수 있다. 상기 DRB의 전체 식별자들은 풀(pool) 단위로 구분되거나, DRB들 사이의 차이인 오프셋을 통해 식별될 수 있다.
도 11을 참조하면, CU(1100)에 인입되는 패킷들은, 자원(1120)을 공유할 수 있다. 예를 들어, 매퍼(1140)는 상기 1차 태그 매핑을 통해, 상기 패킷들에 대하여 태그A, 태그B, 및 태그C를 매핑할 수 있다. SDAP(1110)는, 상기 1차 태그 매핑을 통해 매핑된 상기 패킷들을, 상기 정책에 기반하여 DRB에 따른 상기 PDCP 패킷 플로우 제어를 위하여 PDCP들(1131, 1132)에게 전달할 수 있다. 예를 들어, 태그A 및 태그B에 대응하는 패킷은 프리미엄 PDCP(1131)에게 전달될 수 있다. 태그C에 대응하는 패킷은 일반 PDCP(1132)에게 전달될 수 있다. 프리미엄 PDCP(1131) 및 일반 PDCP(1132)은, 상기 풀 단위로 구분되거나, DRB 인덱스를 전체 태그 수로 모듈라 연산한 결과로 구분되거나, 상기 오프셋에 기반하여 식별될 수 있다.
상술한 예에서는, 매퍼(1140)에 의해 상기 1차 태그 매핑이, SDAP(1110)에 의해 상기 2차 태그 매핑이 수행되는 것으로 예시하나, 본 개시의 실시예가 이에 제한되는 것은 아니다. 예를 들어, 상기 1차 태그 매핑 및 상기 2차 태그 매핑은, 태그 정책 관리자(미도시)로부터 수신된 태그 정보에 기반하여, 매퍼(1140) 또는 SDAP(1110)에 의해 수행되거나 제어될 수 있다.
도 12는 CN에서 태그(tag) 매핑(mapping) 방법의 예를 도시한다.
일 실시 예에 따르면, CN(1200)에 인입되는 패킷은 자원 내 함수에 대하여 태그 매핑(또는, Tag-to-Capability Mapping)될 수 있다. 도 12의 예는, 상기 패킷이 자원을 공유하고 정책으로 구분되는 태그와 매핑되는 경우를 나타낼 수 있다. CN(1200) 내 PCF(policy control function)(1210)와 UPF(1220)는 UE에 대한 차별화를 QoS Flow ID (QFI) 기준으로 매핑할 수 있다. QoS Flow ID는 LTE에서 QCI(QoS Class Identifier), NR에서 5QI(5G QoS Identifier)를 식별하고, 식별된 QCI/5QI에 대해 설정하기 위한 QoS 특성 및 정책을 포함하는 프로파일(profile)을 식별할 수 있다. QoS Flow ID를 활용하기 위해, CN(1200) 외부에서 CN(1200)으로 인입되는 패킷에 대한 1차 태그 매핑이 수행될 수 있고, QoS Flow ID의 차별화를 위한 2차 태그 매핑이 수행될 수 있다. 예를 들어, 상기 1차 태그 매핑은 UPF(1220) 내에서 DNN(data network name)에 대응하는 태그를 식별하고, 정책에 기반하여 태그에 대한 QoS Flow ID를 매핑함을 포함할 수 있다. 상기 2차 태그 매핑은, 상기 QoS Flow ID로 매핑된 패킷을 QoS 함수(function)로 전달하면, UPF(1220) 내에서 상기 QoS 함수에 대응하는 QoS Flow ID에 따라 IP 패킷 플로우 제어를 수행하는 동작을 포함할 수 있다. 상기 QoS Flow ID의 전체 식별자들은 풀(pool) 단위로 구분되거나 QoS Flow ID들 사이의 차이인 오프셋을 통해 식별될 수 있다.
도 12를 참조하면, CN(1200)에 인입되는 패킷들은, 자원(1230)을 공유할 수 있다. 예를 들어, 매퍼(1250)는 상기 1차 태그 매핑을 통해, 상기 패킷들에 대하여 태그A, 태그B, 및 태그C를 매핑할 수 있다. PCF(1210)는, 상기 1차 태그 매핑을 통해 매핑된 상기 패킷들을, 상기 정책에 기반하여 QoS flow ID에 따른 상기 IP 패킷 플로우 제어를 수행하기 위하여 QoS 함수들(1241, 1242)에게 전달할 수 있다. 예를 들어, 태그A 및 태그B에 대응하는 패킷은 프리미엄 QoS 함수(1241)에게 전달될 수 있다. 태그C에 대응하는 패킷은 일반 QoS 함수(1242)에게 전달될 수 있다. 프리미엄 QoS 함수(1241) 및 일반 QoS 함수(1242)는, 상기 풀 단위로 구분되거나, QoS flow ID를 전체 태그 수로 모듈라 연산한 결과로 구분되거나, 상기 오프셋에 기반하여 식별될 수 있다.
상술한 예에서는, 매퍼(1250)에 의해 상기 1차 태그 매핑이, PCF(1210)에 의해 상기 2차 태그 매핑이 수행되는 것으로 예시하나, 본 개시의 실시예가 이에 제한되는 것은 아니다. 예를 들어, 상기 1차 태그 매핑 및 상기 2차 태그 매핑은, 태그 정책 관리자(미도시)로부터 수신된 태그 정보에 기반하여, 매퍼(1250) 또는 PCF(1210)에 의해 수행되거나 제어될 수 있다.
도 13은 태그 정책 관리자(tag policy manager)가 복수의 도메인(domain)들에 대한 태그 매핑을 관리하는 예를 도시한다.
본 개시의 실시예들에 있어서, 매퍼의 동작의 관리하고, 태그 매핑을 위한 정책을 생성하고, 및 각 도메인 별 장치 및 자원을 설정하는 엔티티(entity)는 태그 정책 관리자(tag policy manager)(1300)로 참조될 수 있다. 태그 정책 관리자(1300)는 각 도메인 별 태그 관련 정책을 상위에서 관리하고 설정하는 장비로써, 매퍼들(1315, 1325, 1335)과 정책 핸들러(1331), SDAP(1321), PCF(1311)와 연결하기 위한 인터페이스(interface)를 포함할 수 있다. 태그 정책 관리자(1300)는, 정의된 데이터 스키마(schema)와 메시지 시그널링(signaling)을 통해 도메인 내 장치/자원/함수에 정책을 생성하거나 업데이트하거나 삭제할 수 있다.
태그 정책 관리자(1300)는 슬라이스 관리자(1305)로부터 슬라이스 ID와 SLA(service-level agreement)를 포함하는 슬라이스 정보를 수신하고 태그 관련 정책을 생성하고 관리할 수 있다. 예를 들어, 슬라이스 관리자(1305)는, NSSF(network slice selection function), NSMF(network slice management function)을 포함할 수 있다.
예를 들어, 상기 태그 관련 정책은, 전송단/시스템/자원 내 표지(예: IP, port, VPN ID, label, 네임스페이스(namespace) 등)를 태그로 매핑하거나 태그를 전송단/시스템/자원 내 표지로 매핑하는 정책, 태그를 스위칭하는 조건에 대한 정책, 태그를 스플리팅하는 조건에 대한 정책, 태그를 응용 계층(application layer) 내 표지(또는 자원)로 매핑하는 정책, 태그를 망의 특징(Feature)나 능력(Capability)(또는 함수)으로 매핑하는 정책 중 적어도 하나를 포함할 수 있다. 태그 정책 관리자(1300)는 정책의 생성, 유지, 삭제에 걸친 생애주기(life cycle)를 관리하고, 도메인 별 매퍼와 정책 핸들러(예: 정책 핸들러(1331), SDAP(1321), 또는 PCF(1311))를 제어할 수 있다. 예를 들어, 태그 정책 관리자(1300)는, CN(1310)의 매퍼(1315) 및 PCF(1311)를 제어할 수 있다. 또한, 태그 정책 관리자(1300)는, CU(1320)의 매퍼(1325) 및 SDAP(1321)을 제어할 수 있다. 또한, 태그 정책 관리자(1300)는, DU(1330)의 매퍼(1335) 및 정책 핸들러(1331)를 제어할 수 있다. CN(1310)의 SDAP(1321), CU(1320)의 PCF(1311)는 표준화된 정책 핸들러를 나타낼 수 있고, DU(1330)의 정책 핸들러(1331)는 표준화되지 않은 구현된 구성요소를 나타낼 수 있다.
도 13에서는 도시하지 않았으나, 태그 정책 관리자(1300)가 제어하는 도메인은, CN(1310), CU(1320), 및 DU(1330)에 제한되지 않을 수 있다. 예를 들어, 태그 정책 관리자(1300)가 제어하는 도메인은, CN(1310)과 CU(1320) 사이의 TN 및 CU(1320)과 DU(1330) 사이의 TN을 포함할 수도 있다.
도 14는 태그 정책 관리자(tag policy manager)가 태그 매핑을 관리하는 동작 흐름의 예를 도시한다.
도 14를 참조하면, 일 실시 예에 따른 태그 정책 관리자(tag policy manager)(1400)와 정책 핸들러(policy handler)(1407)의 태그 매핑 및 정책 설정을 관리하는 동작의 예를 도시한다. 예를 들어, 정책 핸들러(1407)가 표준화된 노드(node)인 SDAP이나 PCF, 또는 가상화 플랫폼과 같이 사실(de-facto) 표준에 대한 노드인 경우, 장비 및 함수에 정책을 입력하고 실행하는 메시지는 해당 표준 규격이 적용될 수 있다. 정책 핸들러(1407)가 비표준화인 노드를 포함할 수 있다.
도 14는 표준 또는 비표준 노드를 모두 포함하는 정책 핸들러(1407)에 대하여, 함수에 정책을 설정하고 관리하는 동작의 예가 서술된다. 동작(1417)에서, 정책 핸들러(1407)가 비표준 노드인 경우, 정책 핸들러(1407)가 처리 함수(processing function)(1409)에 보내는 능력 매핑 설정(capability mapping configuration) 메시지가 전송될 수 있다. 예를 들어, 상기 능력 매핑 설정 메시지는 슬라이스 서비스 제공 이전에 전송될 수 있다. 상기 능력 매핑 설정 메시지가 미리 전송되어 매핑을 위한 자원이 미리 준비될 수 있다. 예를 들어, 상기 능력 매핑 설정 매시지는, 태그 식별자(identity, ID), 출구(egress) 식별자(ID), 또는 능력 정보에 대한 식별자(capability ID) 중 적어도 하나를 포함할 수 있다. 상술한 바를 참조할 때, 도 14의 동작(1417)은 생략될 수도 있다.
동작(1410)에서, 태그 정책 관리자(1400)는 슬라이스 관리자(slice manager)(1405)로부터 태그 매핑 개시(tag mapping initiate) 메시지를 수신할 수 있다. 예를 들어, 상기 태그 매핑 개시 메시지는 슬라이스 ID, DNN(data network number), SLA, 정책 취향(service flavor), 또는 유효 기간(validity time) 중 적어도 하나를 포함할 수 있다. 상기 정책 취향은 고정 매핑(mapping)을 수행할 지, 태그 스위칭을 수행할 지, 태그 스플리팅을 수행할 지, 및 태그 정책 관리자(1400)에게 위임하여 정책을 생성할 지 여부를 지시하기 위한 정보를 포함할 수 있다.
동작(1415)에서, 태그 정책 관리자(1400)는 정책 핸들러(1407)에게 태그 매핑 요청(tag mapping request) 메시지를 송신할 수 있다. 예를 들어, 태그 정책 관리자(1400)는 요청받은 슬라이스의 SLA를 식별할 수 있고, 식별된 SLA 및 정책 취향에 기반하여, 태그와 매핑 정책을 식별할 수 있다. 태그 정책 관리자(1400)는 상기 식별된 태그 및 매핑 정책에 대한 정보를 포함하는 상기 태그 매핑 요청 메시지를 정책 핸들러(1407)에게 전송할 수 있다. 예를 들어, 상기 태그 매핑 요청 메시지는 상기 식별된 태그에 대응하는 태그 ID, 인입 식별자(ingress ID), 출구 식별자(egress ID), 또는 매핑 정책(mapping policy) 중 적어도 하나를 포함할 수 있다. 예를 들어, 상기 매핑 정책은 태그 스위칭 또는 태그 스플리팅 수행 여부, 정책 실행 조건, 정책 실행 상세(detail)를 포함할 수 있다. 상기 인입 식별자 및 출구 식별자 각각은, UDP 포트 번호, VPN, Label, DNN, QoS flow ID, DRB를 포함할 수 있다.
일 실시예에 따르면, 정책 핸들러(1407)는 상기 태그 매핑 요청 메시지를 수신함에 응답하여, 정책 실행을 처리하는 노드(node)에 해당 정책을 올리고(upload) 활성화할 수 있다. 특징 및 능력을 제공하는 자원 또는 함수는 능력 식별자(capability ID)로 식별될 수 있다. 각 도메인 별 정책 핸들러(1407)는 출구 식별자에 기반하여, 특정 능력 식별자에게 패킷을 전달할 수 있다. 일 실시예에 따라, 정책 핸들러(1407)는 매퍼에 단일하게 구성되거나, 매퍼와 별도의 응용 내 정책 핸들러(1407)로 복합적으로 구성될 수 있다. 상기 능력 식별자는, DRB, QoS flow ID를 포함할 수 있다.
동작(1420)에서, 정책 핸들러(1407)는 능력 매핑 재설정(capability mapping reconfiguration) 메시지를 함수(1409)에 전송할 수 있다. 예를 들어, 정책 핸들러(1407)는, 출구 식별자와 능력 식별자의 관계가 변경이 필요한 경우, 상기 능력 매핑 재설정 메시지를 함수(1409)에 전송함으로써, 상기 관계를 변경할 수 있다. 동작(1425)에서, 정책 핸들러(1407)는 함수(1409)로부터 능력 매핑 확인(capability mapping confirm) 메시지를 수신할 수 있다. 상기 능력 매핑 확인 메시지는, 상기 능력 매핑 재설정 메시지에 응답하여, 능력 매핑 재설정이 성공하였음을 지시하기 위한 정보를 포함할 수 있다.
동작(1430)에서, 정책 핸들러(1407)는 태그 매핑 응답(tag mapping response) 메시지를 태그 정책 관리자(1400)에게 전송할 수 있다. 예를 들어, 정책 핸들러(1407)는, 능력 매핑 및 태그 매핑도 문제가 없는 경우, 관리용 태그 정책 ID(tag policy ID)를 포함하는 상기 태그 매핑 응답 메시지를 태그 정책 관리자(1400)에게 전송할 수 있다. 동작(1435)에서, 태그 정책 관리자(1400)는 슬라이스 관리자(1405)에게 태그 매핑 확인(tag mapping confirm) 메시지를 태그 정책 ID와 함께 전송할 수 있다.
동작(1440) 내지 동작(1440-N)에서, 슬라이스 관리자(1405)는 KPI 감시(monitoring) 메시지를 주기적으로 태그 정책 관리자(1400)에게 전송할 수 있다. 예를 들어, 슬라이스 관리자(1405)는, 주기적으로 슬라이스의 성능을 측정할 수 있고, 측정된 정보를 KPI 감시(KPI monitoring) 메시지에 포함하여 주기적으로 태그 정책 관리자(1400)에게 전송할 수 있다. 예를 들어, 상기 KPI 감시 메시지는 슬라이스 ID, 현재 KPI, 또는 희망(desired) 스위치 주기(switch period) 중 적어도 하나를 포함할 수 있다.
동작(1445)에서, 태그 정책 관리자(1400)는 정책 핸들러(1407)에게 태그 매핑 갱신(tag mapping update) 메시지를 전송할 수 있다. 일 실시예에 따르면, 태그 정책 관리자(1400)는, 수신된 KPI 감시 메시지에 기반하여, 슬라이스 ID를 지원하는 태그 ID와 정책을 식별함으로써, 태그 전환이 필요한 지 여부를 식별할 수 있다. 태그 전환이 필요한 경우, 희망 스위칭 주기를 고려하여 가능한 주기에 맞춰, 태그 정책 관리자(1400)는 정책 핸들러(1407)에게 태그 매핑 갱신(tag mapping update) 메시지를 전송할 수 있다. 상기 태그 매핑 갱신 메시지는 이전 태그 ID(old tag ID), 신규 태그 ID(new tag ID), 또는 출구 식별자(egress ID) 중 적어도 하나를 포함할 수 있다. 상기 태그 매핑 갱신 메시지를 수신한 정책 핸들러(1407)는, 동작(1450) 및 동작(1455)을 통해 능력 매핑 재설정(capability mapping reconfiguration) 메시지를 함수(1409)에게 송신하고, 능력 매핑 확인(capability mapping confirm) 메시지를 함수(1409)로부터 수신함으로써, 능력 매핑 및 태그 매핑을 재설정할 수 있다. 이에 따라, 정책 핸들러(1407)는, 이전 태그 ID와 관련한 정책 정보 중 출구 정책에 있어, 신규 태그 ID와 출구 표지 식별자를 갱신할 수 있다.
동작(1460)에서, 슬라이스 관리자(1405)는, 태그 정책 관리자(1400)에게 태그 매핑 폐기(tag mapping terminate) 메시지를 전송할 수 있다. 예를 들어, 슬라이스 관리자(1405)는 더 이상 태그 매핑이 필요하지 않음을 식별하는 경우, 태그 매핑 폐기(tag mapping terminate) 메시지를 태그 정책 관리자에게 전송할 수 있다. 상기 태그 매핑 폐기 메시지는, 태그 정책 ID를 포함할 수 있다. 동작(1465)에서, 태그 정책 관리자(1400)는, 상기 태그 매핑 폐기 메시지 수신에 응답하여, 정책 핸들러(1407)에게 태그 매핑 삭제(tag mapping delete) 메시지를 전송할 수 있다. 또한, 정책 핸들러(1407)는, 동작(1470)에서, 함수(1409)에게 능력 매핑 삭제(capability mapping delete) 메시지를 전송할 수 있다. 상기 능력 매핑 삭제 메시지는, 태그 ID, 출구 ID, 또는 능력 ID 중 적어도 하나를 포함할 수 있다.
도 15는 태그 정책 관리자(tag policy manager)가 태그 매핑을 관리하는 방법의 예에 대한 흐름도이다.
도 15의 흐름도는, 태그 매핑 및 정책 설정을 관리하기 위한 도 14의 태그 정책 관리자(1400)의 동작 흐름의 예를 도시한다. 따라서, 도 15의 방법은, 태그 정책 관리자(1400)에 의해 수행될 수 있다. 예를 들어, 태그 정책 관리자(1400)의 구성의 예를 도시하는, 이하 도 20의 제어부(2030)에 의해 도 15의 동작들이 수행될 수 있다.
동작(1500)에서, 태그 정책 관리자(1400)는 태그 매핑 개시(Tag Mapping Initiate) 메시지를 수신할 수 있다. 예를 들어, 태그 정책 관리자(1400)는, 슬라이스 관리자(예: 도 14의 슬라이스 관리자(1405))로부터, 상기 태그 매핑 개시 메시지를 수신할 수 있다. 예를 들어, 상기 태그 매핑 개시 메시지는 슬라이스 ID, DNN(data network number), SLA, 정책 취향(service flavor), 또는 유효 기간(validity time) 중 적어도 하나를 포함한다. 상기 정책 취향은 고정 매핑(mapping)을 수행할 지, 태그 스위칭을 수행할 지, 태그 스플리팅을 수행할 지, 및 태그 정책 관리자에게 위임하여 정책을 생성할 지 여부를 지시하기 위한 정보를 포함할 수 있다.
동작(1505)에서, 태그 정책 관리자(1400)는 슬라이스 정보, 정책 취향에 기반하여, 하나 이상의 태그를 선택할 수 있다. 예를 들어, 태그 정책 관리자(1400)는, 태그 매핑 개시 메시지에 포함된 정보에 기반하여, 하나 이상의 태그를 식별할 수 있다. 태그 스위칭이나 태그 스플리팅을 정책 취향으로 요청한 경우, 태그 정책 관리자(1400)는, 복수의 태그들을 식별할 수 있다.
동작(1510)에서, 태그 정책 관리자(1400)는, 선택된 태그에 대한 정보를 포함하는 태그 매핑 요청(Tag Mapping Request) 메시지를 정책 핸들러(예: 도 14의 정책 핸들러(1407))에게 전송할 수 있다. 예를 들어, 상기 태그 매핑 요청 메시지는 상기 식별된 태그에 대응하는 태그 ID, 인입 식별자(ingress ID), 출구 식별자(egress ID), 또는 매핑 정책(mapping policy) 중 적어도 하나를 포함할 수 있다. 예를 들어, 상기 매핑 정책은 태그 스위칭 또는 태그 스플리팅 수행 여부, 정책 실행 조건, 정책 실행 상세(detail)를 포함할 수 있다. 상기 인입 식별자 및 출구 식별자 각각은, UDP 포트 번호, VPN, Label, DNN, QoS flow ID, DRB를 포함할 수 있다. 상기 정책 핸들러는, 도메인 별로 설정될 수 있다. 상기 도메인은, CN, CU, DU, TN을 포함할 수 있다.
동작(1515)에서, 태그 정책 관리자(1400)는 태그 매핑 응답(Tag Mapping Response) 메시지를 수신할 수 있다. 예를 들어, 태그 정책 관리자(1400)는 정책 핸들러로부터 상기 태그 매핑 응답 메시지를 수신할 수 있다. 상기 태그 매핑 응답 메시지를 수신함에 따라, 태그 정책 관리자(1400)는 매핑 정보와 정책을 묶어 하나의 태그 정책(tag policy) ID로 관리할 수 있다.
동작(1520)에서, 태그 정책 관리자(1400)는 태그 정책 ID를 포함하는 태그 매핑 확인(Tag Mapping Confirm) 메시지를 상위 장치(예: 도 14의 슬라이스 관리자(1405))에게 전송할 수 있다.
동작(1525)에서, 태그 정책 관리자(1400)는, 상기 상위 장치로부터 KPI(key performance indicator) 감시(Monitoring) 메시지를 수신할 수 있다. 예를 들어, 태그 정책 관리자(1400)는, 슬라이스 관리자로부터 주기적으로 KPI 감시 메시지를 수신할 수 있다.
동작(1530)에서, 태그 정책 관리자(1400)는, 태그 매핑의 변경이 필요한지 여부를 식별할 수 있다. 예를 들어, 태그 정책 관리자(1400)는, 수신된 KPI 감시 메시지에 기반하여, 태그를 전환할 지 여부를 식별할 수 있다. 동작(1530)에서, 태그 매핑의 변경이 필요하지 않는 것으로 식별되는 경우, 태그 정책 관리자(1400)는, 동작(1525)을 다시 수행할 수 있다. 동작(1530)에서, 태그 매핑의 변경이 필요하다고 식별되는 경우, 태그 정책 관리자(1400)는, 동작(1535)을 수행할 수 있다.
동작(1535)에서, 태그 정책 관리자(1400)는, 정책을 재설정할지 여부를 식별할 수 있다. 동작(1535)에서, 태그 정책 관리자(1400)는, 정책의 재설정이 필요하다고 식별하는 경우, 동작(1540)을 수행할 수 있다. 이와 달리, 정책의 재설정이 필요하지 않다고 식별하는 경우, 태그 정책 관리자(1400)는 동작(1545)을 수행할 수 있다.
동작(1540)에서, 태그 정책 관리자(1400)는, 태그 매핑의 변경 및 정책의 재설정이 필요함을 식별함에 따라, 태그 매핑 요청(tag mapping request) 메시지를 정책 핸들러에게 전송할 수 있다.
동작(1545)에서, 태그 정책 관리자(1400)는, 정책의 재설정은 필요하지 않으나, 태그 매핑의 전환이 필요하다고 판단하는 경우, 태그 매핑 갱신(tag mapping update) 메시지를 정책 핸들러에게 전송할 수 있다.
동작(1550)에서, 태그 정책 관리자(1400)는, 태그 매핑 폐기(tag mapping terminate) 메시지가 수신되었는지 여부를 식별할 수 있다. 상기 태그 매핑 폐기 메시지를 수신한 경우, 태그 정책 관리자(1400)는, 동작(1555)에서, 태그 매핑 삭제(tag mapping delete) 메시지를 정책 핸들러에게 전송할 수 있다. 상기 태그 매핑 폐기 메시지가 수신되지 않은 경우, 태그 정책 관리자(1400)는, 동작(1525)로 되돌아가 KPI 감시 메시지가 수신되었는지 여부를 식별할 수 있다. 상기 KPI 감시 메시지는, 슬라이스 관리자가 식별한 정보를 포함할 수 있고, 상기 슬라이스 관리자로부터 태그 정책 관리자(1400)에게 주기적으로 전송될 수 있다.
일 실시예에 따르면, 매퍼는 패킷을 전송할 때 IP 헤더(header)를 이용하는 방법으로, 아래와 같은 태그 정보를 포함하는 IP 정보를 포함하여 패킷을 전송할 수 있다.
- IPv4: DSCP marking with tag information
- IPv6: Flow labeling with tag information
IPv4/IPv6 중 어떤 프로토콜을 사용하는 지는 네트워크의 설정에 의해 식별될 수 있다. 상기 태그 정보를 포함한 IP 패킷을 수신한 매퍼(예: 스위치 또는 라우터)는, IP 헤더에 포함된 정보를 이용하여 패킷이 속한 태그를 식별할 수 있다. 스위치, 라우터, 또는 함수 구현체와 같은 상기 매퍼는 설정된 태그 정책에 따라 패킷 전송 제어를 수행할 수 있다.
일 실시예에 따르면, 패킷이 속한 태그 정보를 알리기 위해 N3/N9 구간의 GTP-U 헤더(header)가 사용될 수 있다. GTP-U Header는 서비스 클래스 식별자(service class indicator, SCI) 필드를 포함할 수 있다. UPF 또는 NG-RAN이 다음 홉(예: UPF 또는 NG-RAN)으로 패킷을 전송할 때, GTP-U Header의 SCI Field에 상기 태그 정보가 포함될 수 있다.
일 실시예에 따르면, 중간 경로의 매퍼(스위치 또는 라우터)는 GTP-U header를 처리하지 않을 수 있다. 태그 별 패킷 처리가 필요한 경우 GTP-U Header에 포함된 SCI Field를 중간의 스위치/라우터에서 검출할 필요가 있다. GTP-U Header에 상기 태그 정보를 포함한 경우, UPF 또는 NG-RAN은 GTP-U 패킷을 포함한 IP 패킷 Header에 GTP-U Header의 SCI Field를 처리해야 하거나 또는 태그 별 패킷 처리 기능이 필요함이 알리는 아래와 같은 정보를 포함하여 전송할 수 있다.
-IPv4: DSCP marking with "per tag packet processing is needed" or "SCI in GTP-U header" indication
-IPv6: Flow labeling with "per tag packet processing is needed" or "SCI in GTP-U header" indication
N3/N9 전송 경로의 스위치 또는 라우터는 IP 패킷을 수신하고, IP header에 상기 정보가 설정된 경우, GTP-U header의 SCI field를 읽고, 패킷이 속한 태그를 식별할 수 있다. 스위치 또는 라우터, 또는 함수 구현체와 같은 매퍼는, 설정된 태그 별 패킷 처리 정책에 따라 패킷 전송 제어를 수행할 수 있다.
도 16은 서비스(service)와 자원(resource) 또는 함수(function) 사이의 매핑 관계의 예들을 도시한다.
도 16을 참조하면, 예(1600)는 기존 3GPP 표준 규격에서 서비스인 슬라이스와 자원 간 직접 매핑을 하는 관리 구조를 도시하고, 예(1605)는, 본 개시의 실시예에 따른 식별 표지인 태그에 기반하여 서비스와 자원(또는, 함수) 간 간접 매핑을 하는 관리 구조를 도시한다.
예(1600)를 참조하면, 제1 서비스(1611)는 제1 자원(1621)과 매핑될 수 있고, 제2 서비스(1612)는 제2 자원(1622)과 매핑될 수 있고, 제3 서비스(1613) 및 제4 서비스(1614)는 공유 자원(1623)과 매핑될 수 있다.
예(1605)를 참조하면, 서비스-태그-자원 매핑 예에서, 제1 서비스(1631)는 제1 태그(1641)와 매핑될 수 있고, 제2 서비스(1632)는 제2 태그(1642) 및 제3 태그(1643)와 매핑될 수 있고, 제3 서비스(1633) 및 제4 서비스(1634)는 제3 태그(1643)와 매핑될 수 있다. 또한, 제1 태그(1641)는 제1 자원(1651)과 매핑될 수 있고, 제2 태그(1642)는 제2 자원(1652)과 매핑될 수 있고, 제3 태그(1643)는 공유 자원(1653)과 매핑될 수 있다.
예(1605)를 참조하면, 서비스-태그-함수 매핑 예에서, 제1 서비스(1661)는 제1 태그(1671)와 매핑될 수 있고, 제2 서비스(1662)는 제2 태그(1672) 및 제3 태그(1673)와 매핑될 수 있고, 제3 서비스(1663) 및 제4 서비스(1664)는 제3 태그(1673)와 매핑될 수 있다. 또한, 제1 태그(1671)는 제1 함수(1681)와 매핑될 수 있고, 제2 태그(1672)는 제2 함수(1682)와 매핑될 수 있고, 제3 태그(1673)는 공유 함수(1683)와 매핑될 수 있다. 상기 함수는, 정책(policy) 또는 능력(capability)으로도 지칭될 수 있다.
상술한 바를 참조하면, 태그가 서비스와 자원(또는 함수) 사이에 위치하여 중간 매개체 역할을 수행함으로써, 서비스와 자원 사이의 고정된 매핑 관계에 대한 자유도가 증가될 수 있다. 예를 들면, 예(1600)와 같이 서비스와 자원이 직접 매핑된 경우, 서비스 KPI에 따라 별도의 할당 자원을 제공해야 한다. 그러나, 서비스와 자원 사이에 태그를 존재하는 경우, 태그와 자원 간에 직접 매핑은 여전히 정적인 자원 할당이지만, 서비스와 태그 사이의 매핑을 동적으로 전환하여 목표하는 서비스 KPI를 만족하는 성능을 유지할 수 있다.
도 17은 네트워크 슬라이스(network slice) 관리 구조의 예들을 도시한다.
도 17을 참조하면, 예(1700)는 태그를 이용하지 않는 경우, 3GPP 관리 도메인의 슬라이스 자원 할당에 대한 예를 도시한다. 이와 달리, 예(1750)는 본 개시의 실시예에 따라 태그를 이용하여 3GPP 관리 도메인의 슬라이스 자원 할당에 대한 예를 도시한다.
예(1700)를 참조하면, 3GPP 슬라이스 자원 할당은 E2E(end-to-end) 수준의 CSI-NSI 매핑 및 목표 KPI를 분해(decompose)하여 각 도메인별 슬라이스 매니저에게 인스턴스 생성(예: RN NSSI, TN NSSI, CN NSSI) 요청을 포함할 수 있다. 따라서, 자원의 증감과 같은 자원 관리는 전적으로 도메인 지휘기(Domain-specific Orchestrator)와 도메인 별 자원 정책에 의존할 수밖에 없다.
반면, 예(1750)를 참조하면, 태그를 사용하여 NSI와 태그(1760)를 매핑하고, 태그(1760)는 미리 복수의 도메인들에 걸쳐 목표 성능에 대한 자원이 할당된 상태일 수 있다. 따라서, 예(1750)는 별도의 KPI 분해(Decomposition) 과정이 필요하지 않을 수 있다. 예(1750)의 경우, NSI가 관리하는 서비스 정책만으로 적절히 태그(예: 태그(1750))를 선택함으로써, 서비스 보증(service assurance)이 제공될 수 있다.
도 18은 복수의 태그(tag)들에 기반한 네트워크 슬라이스(network slice) 관리 구조의 예들을 도시한다.
도 18은 도 17의 예(1750)와 같이 본 개시의 실시예에 따른 태그를 이용하여 슬라이스(또는 서비스)와 자원(또는 함수)을 매핑하는 방법에 있어서, 복수의 태그들을 이용하는 예들(1800, 1805)을 도시한다. 예(1800)는, CSI 및 NSI와 매핑된 제1 태그(1810)를 이용하여 슬라이스와 자원을 매핑하는 예를 도시하고, 예(1805)는, CSI 및 NSI와 매핑된 제2 태그(1820)를 이용하여 슬라이스와 자원을 매핑하는 예를 도시한다.
예(1800)를 참조하면, NSI는 제1 태그(1810)와 매핑될 수 있다. 제1 태그(1810)는 복수의 도메인들 각각의 자원 인스턴스와 매핑될 수 있다. 예를 들어, 제1 태그(1810)는 제1 RN NSSI(1831), TN NSSI(1841), 및 제1 CN NSSI(1851)와 매핑될 수 있다. 제1 RN NSSI(1831), TN NSSI(1841), 및 제1 CN NSSI(1851) 각각은 각 도메인 내의 자원과 매핑될 수 있다.
예(1805)를 참조하면, NSI는 제2 태그(1820)와 매핑될 수 있다. 제2 태그(1820)는 복수의 도메인들 각각의 자원 인스턴스와 매핑될 수 있다. 예를 들어, 제2 태그(1820)는 제2 RN NSSI(1832), TN NSSI(1841), 및 제2 CN NSSI(1852)와 매핑될 수 있다. 제2 RN NSSI(1832), TN NSSI(1841), 및 제2 CN NSSI(1852) 각각은 각 도메인 내의 자원과 매핑될 수 있다.
상술한 바를 참조하면, TN NSSI(1841)을 통해 매핑된 자원은 예(1800)의 제1 태그(1810)와 예(1805)의 제2 태그(1820)는 서로 동일할 수 있다. 제1 태그(1810)의 제1 RN NSSI(1831)가 매핑된 자원은 제2 태그(1820)의 제2 RN NSSI(1832)가 매핑된 자원과 서로 다를 수 있다. 또한, 제1 태그(1810)의 제1 CN NSSI(1851)는 제2 태그(1820)의 제2 CN NSSI(1852)와 인스턴스는 서로 상이하나, 매핑된 자원은 서로 동일할 수 있다. 복수의 태그들을 이용하는 경우, 미리 각 태그에 의해 구성된 E2E 자원 조합에 대해 NSI와 태그의 매핑의 전환 만으로 간단히 PDU 세션을 위한 자원과 특성/능력이 변경될 수 있다. 태그 정책 관리자는 각 도메인 별 슬라이스 관리자를 활용하여 태그의 서비스 요구사항에 맞도록 자원에 대한 인스턴스 생성할 수 있다.
도 19는 인텐트(intent) 기반 네트워크 슬라이스(network slice) 관리 구조의 예들을 도시한다.
도 19를 참조하면, 예(1900)는 태그를 이용하지 않는 경우, 인텐트(intent) 기반 3GPP 관리 도메인의 슬라이스 자원 할당에 대한 예를 도시한다. 이와 달리, 예(1750)는 본 개시의 실시예에 따라 태그를 이용하는 인텐트 기반 3GPP 관리 도메인의 슬라이스 자원 할당에 대한 예를 도시한다.
예(1900)를 참조하면, 3GPP 슬라이스 자원 할당은 E2E(end-to-end) 수준의 CSI-NSI 매핑 및 목표 KPI를 요구 인텐트를 정책으로 변환함으로써, 각 도메인 슬라이스 매니저에게 자원과 매핑되는 적합한 인스턴스 생성 요청을 포함할 수 있다. 예를 들어, 인텐트 핸들러(미도시)가 지식 기반(knowledge-based) 추천에 따른 인텐트를 도메인 별 정책으로 변환(translate)하여 제공할 수 있다.
반면, 예(1950)를 참조하면, 태그를 사용하여 NSI 및 특정 인텐트와 태그(1960)를 매핑하고, 태그(1960)는 미리 복수의 도메인들에 걸쳐 목표 성능에 대한 자원이 할당된 상태일 수 있다. 따라서, 예(1950)는 별도의 지식 기반 추천에 따른 인텐트를 정책으로 변환하는 과정이 필요하지 않을 수 있다. 예(1950)의 경우, 인텐트에 대응하는 태그(예: 태그(1960))를 선택함으로써, 서비스 보증(service assurance)이 제공될 수 있다.
도 20은 무선 통신 시스템에서 장치의 구성에 대한 예를 도시한다.
도 20을 참고하면, 장치(2000)는 통신부(2010), 저장부(2020), 제어부(2030)를 포함할 수 있다. 장치(2000)는, 엔티티(entity), 노드(node), NF(network function)을 포함할 수 있다. 예를 들어, 장치(2000)는, 본 개시의 실시예들에 따른 태그 정책 관리자(예: 도 14의 태그 정책 관리자(1400)), 슬라이스 관리자(1405), 정책 핸들러(1407)를 포함할 수 있다. 다시 말해서, 도 20은 본 개시의 실시예들에 따른 태그 정책 관리자와 같은 엔티티가 포함하는 구성의 예로 이해될 수 있다.
통신부(2010)는 네트워크 내 다른 장치들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 통신부(2010)는 장치(2000)에서 다른 장치로 송신되는 비트열을 물리적 신호로 변환하고, 다른 장치로부터 수신되는 물리적 신호를 비트열로 변환한다. 즉, 통신부(2010)는 신호를 송신 및 수신할 수 있다. 이에 따라, 통신부(2010)는 모뎀(modem), 송신부(transmitter), 수신부(receiver) 또는 송수신부(transceiver)로 지칭될 수 있다. 이때, 통신부(2010)는 장치(2000)가 백홀 연결(예: 유선 백홀 또는 무선 백홀)을 거쳐 또는 네트워크를 거쳐 다른 장치들 또는 시스템과 통신할 수 있도록 한다.
저장부(2020)는 장치(2000)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부(2020)는 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부(2020)는 제어부(2030)의 요청에 따라 저장된 데이터를 제공한다.
제어부(2030)는 장치(2000)의 전반적인 동작들을 제어한다. 예를 들어, 제어부(2030)는 통신부(2010)를 통해 신호를 송수신한다. 또한, 제어부(2030)는 저장부(2020)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(2030)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 다양한 실시 예들에 따라, 다양한 실시 예들에 따라, 제어부(2030)는 무선 통신망을 이용한 동기화를 수행하도록 제어할 수 있다. 예를 들어, 제어부(2030)는 장치(2000)가 상술한 다양한 실시예들에 따른 동작들을 수행하도록 제어할 수 있다.
도 1a 내지 도 20을 참조하면, 본 개시의 실시예에 따른 네트워크 슬라이스에 대한 자원을 식별하기 위한 장치 및 방법은, 슬라이스와 자원(또는 함수) 사이에서 중간 매개체 역할을 수행하는 태그를 이용함으로써, 자원 할당의 효율성을 개선할 수 있다. 본 개시의 실시예에 따른 네트워크 슬라이스에 대한 자원을 식별하기 위한 장치 및 방법은, 태그와 슬라이스 사이의 동적인 매핑 관계를 변환함으로써, 태그와 자원(또는 함수) 사이의 고정된 매핑 관계에서도 다양한 서비스들에 대응하는 자원(또는 함수)을 제공할 수 있다. 다시 말해서, 본 개시의 실시예에 따른 네트워크 슬라이스에 대한 자원을 식별하기 위한 장치 및 방법은, 태그가 서비스와 자원(또는 함수) 사이에 위치하여 중간 매개체 역할을 수행함으로써, 서비스와 자원 사이의 고정된 매핑 관계에 대한 자유도가 증가될 수 있다.
상술한 바와 같은, 제1 엔티티(entity)에 의해 수행되는 방법은, 네트워크 슬라이스(network slice)를 관리하기 위한 제2 엔티티로부터 네트워크 슬라이스 정보를 포함하는 개시 메시지(initiate message)를 수신하는 동작을 포함할 수 있다. 상기 방법은, 상기 네트워크 슬라이스 정보에 기반하여, 태그(tag)를 지시하기 위한 식별자(identity), 인입(ingress) 식별자, 출구(egress) 식별자, 및 상기 태그와 관련된 정책(policy)에 대한 정보를 포함하는 요청 메시지(request message)를, 제1 도메인(domain)의 제1 노드(node)에게, 전송하는 동작을 포함할 수 있다. 상기 방법은, 상기 요청 메시지에 대응하는 응답 메시지(response message)를 상기 제1 노드로부터, 수신하는 동작을 포함할 수 있다. 상기 인입 식별자는, 상기 제1 도메인에 패킷(packet)을 전송하는 제2 도메인을 지시하는 식별자를 포함할 수 있다. 상기 출구 식별자는, 상기 제1 도메인으로부터 상기 패킷을 수신하는 제3 도메인을 지시하는 식별자를 포함할 수 있다. 상기 태그는, 상기 패킷을 위한 도메인 내 자원과 상기 패킷과 관련된 적어도 하나의 네트워크 슬라이스를 매핑하기 위한 식별자일 수 있다.
일 실시예에 따르면, 상기 제2 엔티티는, NSSF(network slice selection function) 및 NSMF(network slice management function)을 포함할 수 있다. 상기 제1 도메인은, 코어 네트워크(core network)를 포함할 수 있다. 상기 제1 노드는, PCF(policy control function)을 포함할 수 있다.
일 실시예에 따르면, 상기 제2 도메인은, 데이터 네트워크(data network)를 포함할 수 있다. 상기 제3 도메인은, AN(access network)의 CU(central unit)를 포함할 수 있다.
일 실시예에 따르면, 상기 방법은, 상기 개시 메시지에 포함된 상기 네트워크 슬라이스에 대한 정보에 기반하여, 적어도 하나의 태그를 식별하는 동작을 포함할 수 있다. 상기 방법은, 상기 적어도 하나의 태그를 지시하기 위한 식별자 및 상기 적어도 하나의 태그와 관련된 정책에 대한 정보를 포함하는 상기 요청 메시지를 상기 제1 노드에게 전송하는 동작을 포함할 수 있다.
일 실시예에 따르면, 상기 응답 메시지는, 태그 정책 식별자를 포함할 수 있다. 상기 방법은, 상기 태그 정책 식별자를 포함하는 확인 메시지를 상기 제2 엔티티에 전송하는 동작을 포함할 수 있다. 상기 태그 정책 식별자는, 태그와 자원 사이의 매핑 정보 및 상기 태그와 관련된 상기 정책에 대한 정보에 기반하여 식별될 수 있다.
일 실시예에 따르면, 상기 방법은, KPI(key performance indicator) 감시(monitoring) 메시지를 상기 제2 엔티티로부터 수신하는 동작을 포함할 수 있다. 상기 KPI 감시 메시지는, 네트워크 슬라이스 식별자, KPI 값, 및 스위치 주기(switching period)를 포함할 수 있다.
일 실시예에 따르면, 상기 방법은, 상기 KPI 감시 메시지에 기반하여, 상기 적어도 하나의 태그의 변경이 필요한지 여부를 식별하는 동작을 포함할 수 있다. 상기 방법은, 상기 변경이 필요하다고 식별함에 응답하여, 변경된 태그와 관련한 정책의 재설정이 필요한지 여부를 식별하는 동작을 포함할 수 있다.
일 실시예에 따르면, 상기 방법은, 상기 정책의 재설정이 필요하다고 식별함에 응답하여, 다른(another) 요청 메시지를 상기 제1 노드에게 전송하는 동작을 포함할 수 있다. 상기 방법은, 상기 정책의 재설정이 필요하지 않음을 식별함에 응답하여, 갱신 메시지(update message)를 상기 제1 노드에게 전송하는 동작을 포함할 수 있다. 상기 다른 요청 메시지는, 상기 변경된 태그를 지시하기 위한 식별자, 인입 식별자, 출구 식별자, 및 상기 변경된 태그와 관련된 정책에 대한 정보를 포함할 수 있다. 상기 갱신 메시지는, 상기 적어도 하나의 태그를 지시하기 위한 식별자, 상기 변경된 식별자, 및 출구 식별자를 포함할 수 있다.
일 실시예에 따르면, 상기 방법은, 상기 제2 엔티티로부터, 폐기 메시지(terminate message)를 수신하는 동작을 포함할 수 있다. 상기 폐기 메시지는, 상기 태그 정책 식별자를 포함할 수 있다.
일 실시예에 따르면, 상기 인입 식별자는, UDP 포트 번호, VPN, Label, DNN, DRB 또는 QoS flow ID 중 적어도 하나를 포함할 수 있다. 상기 출구 식별자는, UDP 포트 번호, VPN, Label, DNN, namespace, DRB 또는 QoS flow ID 중 적어도 하나를 포함할 수 있다.
상술한 바와 같은, 제1 엔티티(entity)는 인스트럭션들을 저장하는 메모리를 포함할 수 있다. 상기 제1 엔티티는 송수신기(transceiver)를 포함할 수 있다. 상기 제1 엔티티는, 프로세서(processor)를 포함할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, 네트워크 슬라이스(network slice)를 관리하기 위한 제2 엔티티로부터 네트워크 슬라이스 정보를 포함하는 개시 메시지(initiate message)를 수신하도록 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, 상기 네트워크 슬라이스 정보에 기반하여, 태그(tag)를 지시하기 위한 식별자(identity), 인입(ingress) 식별자, 출구(egress) 식별자, 및 상기 태그와 관련된 정책(policy)에 대한 정보를 포함하는 요청 메시지(request message)를, 제1 도메인(domain)의 제1 노드(node)에게, 전송하도록 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, 상기 요청 메시지에 대응하는 응답 메시지(response message)를 상기 제1 노드로부터, 수신하도록 야기할 수 있다. 상기 인입 식별자는, 상기 제1 도메인에 패킷(packet)을 전송하는 제2 도메인을 지시하는 식별자를 포함할 수 있다. 상기 출구 식별자는, 상기 제1 도메인으로부터 상기 패킷을 수신하는 제3 도메인을 지시하는 식별자를 포함할 수 있다. 상기 태그는, 상기 패킷을 위한 도메인 내 자원과 상기 패킷과 관련된 적어도 하나의 네트워크 슬라이스를 매핑하기 위한 식별자일 수 있다.
일 실시예에 따르면, 상기 제2 엔티티는, NSSF(network slice selection function) 및 NSMF(network slice management function)을 포함할 수 있다. 상기 제1 도메인은, 코어 네트워크(core network)를 포함할 수 있다. 상기 제1 노드는, PCF(policy control function)을 포함할 수 있다.
일 실시예에 따르면, 상기 제2 도메인은, 데이터 네트워크(data network)를 포함할 수 있다. 상기 제3 도메인은, AN(access network)의 CU(central unit)를 포함할 수 있다.
일 실시예에 따르면, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, 상기 개시 메시지에 포함된 상기 네트워크 슬라이스에 대한 정보에 기반하여, 적어도 하나의 태그를 식별하도록 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, 상기 적어도 하나의 태그를 지시하기 위한 식별자 및 상기 적어도 하나의 태그와 관련된 정책에 대한 정보를 포함하는 상기 요청 메시지를 상기 제1 노드에게 전송하도록 야기할 수 있다.
일 실시예에 따르면, 상기 응답 메시지는, 태그 정책 식별자를 포함할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, 상기 태그 정책 식별자를 포함하는 확인 메시지를 상기 제2 엔티티에 전송하도록 야기할 수 있다. 상기 태그 정책 식별자는, 태그와 자원 사이의 매핑 정보 및 상기 태그와 관련된 상기 정책에 대한 정보에 기반하여 식별될 수 있다.
일 실시예에 따르면, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, KPI(key performance indicator) 감시(monitoring) 메시지를 상기 제2 엔티티로부터 수신하도록 야기할 수 있다. 상기 KPI 감시 메시지는, 네트워크 슬라이스 식별자, KPI 값, 및 스위치 주기(switching period)를 포함할 수 있다.
일 실시예에 따르면, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, 상기 KPI 감시 메시지에 기반하여, 상기 적어도 하나의 태그의 변경이 필요한지 여부를 식별하도록 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, 상기 변경이 필요하다고 식별함에 응답하여, 변경된 태그와 관련한 정책의 재설정이 필요한지 여부를 식별하도록 야기할 수 있다.
일 실시예에 따르면, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, 상기 정책의 재설정이 필요하다고 식별함에 응답하여, 다른(another) 요청 메시지를 상기 제1 노드에게 전송하도록 야기할 수 있다. 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, 상기 정책의 재설정이 필요하지 않음을 식별함에 응답하여, 갱신 메시지(update message)를 상기 제1 노드에게 전송하도록 야기할 수 있다. 상기 다른 요청 메시지는, 상기 변경된 태그를 지시하기 위한 식별자, 인입 식별자, 출구 식별자, 및 상기 변경된 태그와 관련된 정책에 대한 정보를 포함할 수 있다. 상기 갱신 메시지는, 상기 적어도 하나의 태그를 지시하기 위한 식별자, 상기 변경된 식별자, 및 출구 식별자를 포함할 수 있다.
일 실시예에 따르면, 상기 인스트럭션들은, 상기 프로세서에 의해 실행될 시, 상기 제1 엔티티가, 상기 제2 엔티티로부터, 폐기 메시지(terminate message)를 수신하도록 야기할 수 있다. 상기 폐기 메시지는, 상기 태그 정책 식별자를 포함할 수 있다.
일 실시예에 따르면, 상기 인입 식별자는, UDP 포트 번호, VPN, Label, DNN, DRB 또는 QoS flow ID 중 적어도 하나를 포함할 수 있다. 상기 출구 식별자는, UDP 포트 번호, VPN, Label, DNN, namespace, DRB 또는 QoS flow ID 중 적어도 하나를 포함할 수 있다.
비일시적 컴퓨터 판독가능 저장 매체는, 송수신기를 포함하는 제1 엔티티의 프로세서에 의해 실행될 시, 네트워크 슬라이스(network slice)를 관리하기 위한 제2 엔티티로부터 네트워크 슬라이스 정보를 포함하는 개시 메시지(initiate message)를 수신하도록, 야기하는 인스트럭션들을 포함하는 하나 이상의 프로그램들을 저장할 수 있다. 상기 비일시적 컴퓨터 판독가능 저장 매체는, 상기 프로세서에 의해 실행될 시, 상기 네트워크 슬라이스 정보에 기반하여, 태그(tag)를 지시하기 위한 식별자(identity), 인입(ingress) 식별자, 출구(egress) 식별자, 및 상기 태그와 관련된 정책(policy)에 대한 정보를 포함하는 요청 메시지(request message)를, 제1 도메인(domain)의 제1 노드(node)에게, 전송하도록, 야기하는 인스트럭션들을 포함하는 하나 이상의 프로그램들을 저장할 수 있다. 상기 비일시적 컴퓨터 판독가능 저장 매체는, 상기 프로세서에 의해 실행될 시, 상기 요청 메시지에 대응하는 응답 메시지(response message)를 상기 제1 노드로부터, 수신하도록 야기하는 인스트럭션들을 포함하는 하나 이상의 프로그램들을 저장할 수 있다. 상기 인입 식별자는, 상기 제1 도메인에 패킷(packet)을 전송하는 제2 도메인을 지시하는 식별자를 포함할 수 있다. 상기 출구 식별자는, 상기 제1 도메인으로부터 상기 패킷을 수신하는 제3 도메인을 지시하는 식별자를 포함할 수 있다. 상기 태그는, 상기 패킷을 위한 도메인 내 자원과 상기 패킷과 관련된 적어도 하나의 네트워크 슬라이스를 매핑하기 위한 식별자일 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리(random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(read only memory, ROM), 전기적 삭제가능 프로그램가능 롬(electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(compact disc-ROM, CD-ROM), 디지털 다목적 디스크(digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(local area network), WAN(wide area network), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.