CN109314887A - 连接到虚拟化的移动核心网络 - Google Patents

连接到虚拟化的移动核心网络 Download PDF

Info

Publication number
CN109314887A
CN109314887A CN201780036439.1A CN201780036439A CN109314887A CN 109314887 A CN109314887 A CN 109314887A CN 201780036439 A CN201780036439 A CN 201780036439A CN 109314887 A CN109314887 A CN 109314887A
Authority
CN
China
Prior art keywords
network
slice
function
service
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780036439.1A
Other languages
English (en)
Other versions
CN109314887B (zh
Inventor
格雷戈里·S·施特恩贝格
迈克尔·F·斯塔西尼克
卡坦利纳·米哈拉·姆拉丁
罗科·迪吉罗拉莫
李鸿堃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
Convida Wireless LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Convida Wireless LLC filed Critical Convida Wireless LLC
Publication of CN109314887A publication Critical patent/CN109314887A/zh
Application granted granted Critical
Publication of CN109314887B publication Critical patent/CN109314887B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/51Allocation or scheduling criteria for wireless resources based on terminal or device properties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

5G网络架构使用虚拟化和网络切片。用户设备UE和与虚拟网络切片交互的底层网络交互。UE与底层网络(ULN)交互以建立到虚拟网络切片的连接。定义过程以将新切片实例指配给UE(UE发起和ULN发起);改变UE配置文件(UE发起和ULN发起);以及改变UE的指配的切片实例(ULN发起)。

Description

连接到虚拟化的移动核心网络
相关申请的交叉引用
本申请要求2016年5月12日提交的美国临时专利申请序列号62/335,511的权益,其公开内容通过引用并入于此,如同在此被完整阐述一样。
背景技术
术语(S)Gi-LAN指的是位于移动核心网络的GGSN或P-GW与互联网之间的分组数据网络。(S)Gi-LAN受移动网络运营商(MNO)的控制。当上行链路数据分组离开(S)Gi-LAN时,其不再受MNO的控制,并且可以通常被认为已经进入公共互联网。这在图1中示出。
(S)Gi-LAN可以包括增值服务(VAS)2052。VAS 2052的示例是NAT、防火墙、视频压缩、数据压缩、负载平衡器、HTTP报头增强功能、TCP优化器等。通常,深度分组检测(DPI)技术确定每个VAS 2052是否应在数据流上操作。
可以将业务路由到公共互联网中的(S)Gi-LAN和服务器(例如M2M服务器)/从公共互联网中的(S)Gi-LAN和服务器(例如M2M服务器)路由业务。此外,M2M服务器可以由运营商或服务提供商部署在(S)Gi-LAN内以针对M2M/IoT用例提供增值服务集。
IETF已经开发了用于有效地部署VAS或“服务功能”的架构框架。架构框架在IETF、服务功能链工作组、互联网草案、服务功能链(SFC)架构中描述。该框架允许仅通过适用于每个单独流的服务来“转向”业务,而不是要求所有业务通过所有服务功能串行路由。术语“服务功能”和“增值服务”可以互换使用。
图2示出了IETF的SFC架构框架的主要组件的图。
服务分类功能(SCF)接受输入分组。在传统的(S)Gi-LAN中,输入分组可以是来自P-GW/GGSN或互联网的IP分组。SCF可以用另一个报头封装输入分组,确定应该通过什么服务功能来路由分组,应该通过服务功能路由分组的顺序,以及将元数据附接到分组以辅助服务功能。
服务功能转发器(SFF)将接受来自SCF的分组并通过服务功能路由它们。一旦通过其服务路径路由分组,SFF就会将分组转发到出口节点。出口节点将移除由SCF、SFF或服务功能插入的任何额外报头信息,并将分组发送出(S)Gi-LAN并进入P-GW/GGSN或公共互联网。
网络服务报头(NSH)由IETF的服务功能链(SFC)WG开发,并在IETF、网络工作组、互联网草案、网络服务报头中定义。NSH包含元数据和服务路径信息。在服务平面中使用元数据和服务路径信息以转向通过网络服务的业务。
图3示出了NSH相对于IP数据报的位置。
图4示出NSH的形式。基本报头包括:
-版本字段
-指示网络服务报头中存在关键元数据的“C”位
-指示NSH总长度的长度字段。
-指示元数据的格式的元数据类型字段
-指示原始有效载荷的格式的下一个协议字段。
服务路径报头包括:
-服务路径ID,它是指示应该为分组选择的服务路径的24位字段。
-服务索引,用于指示服务路径中的分组位置。
上下文报头可以全部采用两种格式之一,这取决于如何在基本报头中设置元数据类型字段。上下文报头值可以全部是固定长度的,或者其可以包含可变长度值。对于可变长度报头的情况,IETF、网络工作组、互联网草案、网络服务报头描述了如何格式化元数据以及如何指示上下文报头中每个值的长度。
当元数据类型字段指示元数据是可变长度时,其格式如图5所示。
TLV种类字段描述了类型字段的范围。换句话说,它标识了分配类型字段的供应商或标准机构。
Type字段指示元数据中的信息的类型。Type字段的MSB用于指示处理NSH的实体是否必须理解元数据值。
R位被保留以供将来使用。
Len字段指示4字节字中的元数据的长度。
允许服务感知节点执行报头相关动作,例如插入报头、移除报头、选择服务路径、更新上下文报头以及基于报头内容的策略选择。当然,服务感知节点也能够检查和修改多于仅NSI报头的内容。诸如NAT、防火墙、HTTP报头丰富的服务节点也可以检查和修改IP、UDP/TCP/应用数据。
3GPP SA2工作组具有称为灵活移动服务转向(FMSS)的工作项。该工作项的目标是定义服务要求,以使3GPP核心网络能够定义和修改将用于选择运营商部署的(S)Gi-LAN所需服务使能者的业务转向策略。目的是在(S)Gi-LAN中实现高效灵活的移动服务转向。
在3GPP TR 23.718用于灵活移动服务转向的架构增强中获得该工作项的最新输出。
图6是如何将TR 23.718中提出的3GPP架构应用于IETF、IETF、服务功能链工作组、互联网草案、服务功能链(SFC)架构中提出的架构的表示。绿色阴影框由3GPP标准化并由MNO拥有。橙色框不是由3GPP标准化的,但其通常部署在(S)Gi-LAN中并由MNO拥有。
IETF、服务功能链工作组、互联网草案、服务功能链(SFC)架构提出了St参考点,其允许PCRF向(S)Gi-LAN中的SCF提供业务转向策略。TR 23.718还提出具有TDF的Sd接口可用于向TDF提供业务转向策略。然后,可以使用TDF基于检测到的应用、用户等将分组标记(即NSH)应用于业务。TR 23.718还提出P-GW基于来自PCRF的策略应用分组标记(即NSH)。
可以在不同的操作环境(硬件平台、操作系统等)上部署IT服务。基于消息的中间件在通信服务之间提供“消息层”,从而抽象出每个服务运行的底层操作环境。换句话说,“消息层”在服务之间交换消息时充当中间人。
图7示出了基于消息的中间件的高级表示。在此示例中,4个服务经由公共中间件平台进行通信。每个服务可以在变化的不同的平台(即硬件平台、操作系统等)上运行。中间件抽象出每个服务的底层操作环境,以便其可以经由一些定义的消息传递协议进行通信。
存在许多众所周知的基于消息的中间件架构。以下小节将概述一些基于关键消息的中间件概念和术语。
中间件层可以基于消息队列的概念,如图8的示例中所示。在该示例中,存在可以用于向服务1发送消息的专用队列。服务2、3和4能够向服务1队列提交消息,并且消息将以先进先出(FIFO)方式传送到服务1。
注意,每个服务可以经由不同的传输层协议进行通信,其细节由中间件抽象。
基于队列的中间件架构可以采用许多不同的形式;可能存在用于向所有服务发送消息的单个共享队列、用于从每个服务接收消息的专用队列(如图8所示)、用于向每个服务发送消息的专用队列等。
在发布/订阅模型中,将消息发送(发布)到中间件中的目的地。目的地取决于消息“主题”(有时称为频道)。希望接收与特定主题相关的消息的服务“订阅”该主题。
图9示出了发布/订阅系统的示例,其中:
·服务1、2和3发布到主题1。
·服务2和3发布到主题2。
·服务1订阅主题1和2。
·服务2订阅主题2。
主题可以基于任何数量的因素。主题可能与消息类型(调试、警报、警告、任务请求等)有关。
术语消息代理通常是指接收所有消息并分发所有消息的实体,如图10所示。代理可以用多个队列实现,作为具有多个主题的发布/订阅架构等。
发送到中间件代理和从中间件代理发送的消息可以以若干不同方式表征。四种常见消息类型是
·不可确认和非阻塞请求消息——由服务简单发送给代理的消息。一旦服务将消息发送给代理,服务不期待响应;服务的执行继续。
·可确认和阻塞请求消息——阻塞消息是导致服务暂停(阻塞)直到服务收到消息的消息。例如,如果服务尝试从代理或队列中读取消息,并且消息尚未就绪,则服务的执行将阻塞。
·可确认和非阻塞消息——非阻塞消息是不会导致服务暂停(阻塞)直到消息就绪的消息。例如,如果服务尝试从代理或队列中读取消息,并且消息尚未就绪,则服务的执行将继续直到消息就绪。当服务尝试非阻塞读取时,它可以为代理提供可在消息就绪时调用的回调功能。
·通知——通知消息是代理由于某个先前的请求而发送给服务的消息。例如,先前的请求可能是非阻塞读取尝试或订阅请求。
高级消息队列协议(AMQP)[OASIS高级消息队列协议(AMQP)]是消息总线协议。消息总线是一种中间件。
图11示出了AMPQ交换(Exchange)和队列之间的关系。AMPQ交换接受来自服务的消息,并将消息路由到一个或多个队列。交换可以设计为基于静态规则来路由消息(即所有将消息发送到这5个服务),基于将其自己绑定到交换的任何队列来路由消息,基于消息主题来路由消息,或基于消息报头中的值来路由消息。
消息队列遥测传输(MQTT)[OASIS MQTT V3.1.1委员会规范01,2014年5月18日]是另一种消息总线协议。消息总线是一种中间件。
MQTT是基于消息的中间件协议,最初由IBM和Eurotech在20世纪90年代末开发;它于2013年提交给OASIS标准机构,供正式采用(过程正在进行)和进一步开发。MQTT是一种为受限设备和低带宽网络定制的作为Facebook Messenger移动app中最著名的部署的低开销消息队列和传输协议。它使用发布/订阅模型,如图12所示。
MQTT的核心元素是客户端(其可以是发布者和订阅者两者)、服务器(也称为代理)、会话、订阅和主题。这些如图13所示。
与HTTP类似,MQTT协议是不对称的,因为它区分两个不同的角色:客户端和服务器。
在MQTT术语中,客户端是使用MQTT的程序或设备。它始终建立与服务器的网络连接。客户端可以
·发布其他客户端可能感兴趣的应用消息。
·订阅以请求其有兴趣接收的应用消息。
·取消订阅以移除对应用消息的请求。
·断开与服务器的连接。
MQTT服务器是接受来自客户端的连接的实体。与HTTP不同,它通常不运行任何应用逻辑,而是MQTT服务器充当发布应用消息的客户端和已订阅接收应用消息的客户端之间的中介。
主题是MQTT中的“Q”——其被命名为由服务器维护以将发布者与订户链接的消息队列。MQTT客户端在向MQTT服务器发出PUBLISH消息(即,将不透明消息有效载荷传递给订阅所提供的主题名称的任何客户端的指令)时承担发布者的角色,并在向MQTT服务器发出SUBSCRIBE消息(即,接收与提供的主题过滤器匹配的任何PUBLISH消息的指令)时承担订阅者的角色。主题过滤器是订阅中包含的表达式,用于指示对一个或多个主题的兴趣。主题过滤器可以包括通配符。PUBLISH消息以三种QoS保证级别之一提供(最多一次、至少一次、完全一次)。
会话和订阅表示客户端和服务器之间的附接的两个级别。会话是客户端和服务器之间的有状态交互(即,活动的TCP/IP网络连接),并且由唯一客户端标识符标识。只有客户端向服务器发送CONNECT消息才能建立会话。CONNECT、PUBLISH和SUBSCRIBE消息中的标志确定如果会话断开,如何维护会话状态。
网络功能虚拟化(NFV)旨在通过发展标准IT虚拟化技术来转变网络运营商构建网络的方式,以将许多网络设备类型整合到可以位于数据中心、网络节点以及可以位于终端用户驻地的行业标准高容量服务器、交换机和存储装置中。它涉及在软件中实现网络功能(例如,移动性管理、会话管理、QoS),该软件可以在一定范围的行业标准服务器硬件上运行并且可以根据需要移动到网络中的各个位置或在网络中的各个位置实例化而无需安装新设备。从ETSI GS NFV 002,网络功能虚拟化(NFV);架构框架复制的说明性的示例如图14所示。
NFV可应用到移动和固定网络中的任何数据平面分组处理和控制平面功能。可能的示例可以包括:
·交换元件:BNG、CG-NAT、路由器。
·移动网络节点:HLR/HSS、MME、SGSN、GGSN/PDN-GW、RNC、e节点B。
·家庭路由器和机顶盒中包含的用于创建虚拟化家庭环境的功能。
·融合和网络范围的功能:AAA服务器、策略控制和计费平台。
·应用级优化:CDN、缓存服务器、负载均衡器、应用加速器。
·安全功能:防火墙、病毒扫描程序、入侵检测系统、垃圾邮件防护。
NFV的应用为网络运营商带来许多益处,促成了电信行业格局的巨大变化。NFV可带来以下好处:
·通过整合设备和利用IT行业的规模经济,降低设备成本并降低功耗。
·通过最小化典型的网络运营商创新周期,提高上市速度。
·在同一基础架构上运行生产、测试和参考设施的可能性提供了更高效的测试和集成,降低了开发成本并缩短了产品上市时间。
·可以根据地理位置或客户集进行有针对性的服务介绍。可根据需要快速扩大/缩小服务。
·实现各种生态系统并鼓励开放。
·根据实际业务/移动模式和服务需求,近乎实时地优化网络配置和/或拓扑。
·支持多租户,从而允许网络运营商为多个用户、应用或内部系统或其他网络运营商提供定制服务和连接,所有这些都在同一硬件上共存,并适当安全地分离管理域。
·利用标准服务器和存储装置中的电源管理功能以及工作负载整合和位置优化,降低能耗。
欧洲电信标准协会(ETSI)已经形成了一个规范组“网络功能虚拟化”以发布一些白皮书,并产生一些更深入的材料,包括作为考虑实施NFV的供应商和运营商的参考的NFV的标准术语定义和用例。
ETSI GS NFV 002,网络功能虚拟化(NFV);架构框架是建立了用于将NFV概念应用于移动核心网络的架构框架的ETSI出版物。
图15是具有从ETSI GS NFV 002复制的VNF和嵌套转发图的示例性端到端网络服务。该图示出了虚拟化网络功能转发图(VNF-FG)的概念。VNF-GW描述了如何连接VNF集以提供服务。
诸如在下一代移动网络(NGMN)联盟“网络切片概念的描述”中描述的网络切片是可以由移动网络运营商使用以支持跨越包括回程和核心网络两者的移动运营商网络的固定部分的空中接口后面的多个“虚拟”网络的机制。这涉及将网络“切片(slicing)”为多个虚拟网络中,以支持不同RAN或在单个RAN上运行的不同服务类型。网络切片使运营商能够创建定制为针对例如在功能、性能和隔离方面需要不同要求的不同市场场景提供优化的解决方案的网络。图16示出了网络切片的概念架构。不同的颜色用于指示不同的网络切片实例或子网络切片实例。
3GPP正在设计5G网络并且正在考虑结合网络切片技术,其非常适合5G网络。因为5G用例(例如,大规模IoT、关键通信和增强型移动宽带)需要非常多样化、有时甚至极端的要求。当前架构利用相对单一的网络和传输框架来适应各种服务,例如来自智能电话的移动业务、OTT内容、功能电话、数据卡和嵌入式M2M设备。预计当前的架构不够灵活且不够可扩展以在每个业务需求具有其自己的特定性能集、可扩展性和可用性要求时有效地支持更广泛的业务需求。此外,应该使引入新网络服务更有效率。然而,预计在同一运营商网络中同时激活若干用例,因此需要5G网络的高度灵活性和可扩展性。
网络切片使得运营商能够创建定制的网络以针对例如在功能、性能和隔离方面需要不同要求的不同市场场景提供优化的解决方案。但是,在未来的5G网络中支持网络切片存在一些挑战和问题:
·如何实现网络切片实例之间的隔离/分离以及需要哪种级别和类型的隔离/分离;
·网络切片实例之间可以使用的资源和网络功能共享的方式和类型;
·如何使UE能够从一个运营商的一个或多个特定网络切片实例同时获得服务;
·3GPP范围内关于网络切片的内容(例如网络切片创建/组合、修改、删除);
·特定网络切片实例中可包含哪些网络功能,以及哪些网络功能独立于网络切片;
·为UE选择特定网络切片的过程;
·如何支持网络切片漫游方案;
·如何使运营商能够使用网络切片概念有效地支持需要类似网络特性的多个第三方(例如企业、服务提供商、内容提供商等)。
更多细节(即,议题、问题和可能的解决方案)可以在3GPP TR23.799Study onArchitecture for Next Generation System about how3GPP applies the networkslicing in the 5G network architecture(关于3GPP如何在5G网络架构中应用网络切片的下一代系统的架构研究)中找到。
为了使UE能够同时从一个网络运营商的多个网络切片获得服务,在多个核心网络实例之间共享单个控制平面功能集,如图17所示。该图是从3GPP S2-162259,update ofsolution for support of multiple connections to multiple network slices(支持到多个网络切片的多个连接的解决方案的更新)复制的。
核心网络实例由单个控制平面功能集和单个用户平面功能集组成。此外,核心网络实例专用于属于相同UE类型的UE。通过使用特定参数例如UE使用类型和/或来自UE的订阅的信息来完成UE类型的识别。核心网络实例中的用户平面功能集负责向UE提供特定服务并用于传输特定服务的用户平面数据。例如,核心网络实例#1中的一个用户平面功能集向UE提供增强的移动宽带服务,而核心网络实例#2中的另一个用户平面功能集向UE提供关键通信服务。当UE初次连接到运营商的网络时,将与UE使用类型匹配的缺省核心网络实例指配给UE。每个UE可以具有到在不同核心网络实例同时可用的不同用户平面功能集的多个用户平面连接。控制平面功能可以跨网络切片共享。
核心网络选择功能(CNSF)负责:
·通过考虑UE的订阅和特定参数例如UE使用类型来选择容纳UE的核心网络实例。
·选择基站应与之通信的所选核心网络实例中的控制平面功能。通过使用特定参数例如UE使用类型来完成控制平面功能的这种选择。
·选择基站应与之建立连接以传输不同服务的用户平面数据的用户平面功能集。通过使用特定参数例如UE使用类型和服务类型来完成用户平面功能的选择。
为了实现网络功能互连,在3GPP TR 23.799,Study on Architecture for NextGeneration System(下一代系统的架构研究)中提出了互连和路由功能(IRF)2058。图18和图19分别示出用于非漫游和漫游场景的IRF 2058的参考模型。IRF 2058的功能包括:
·存储UE的标识与每个服务NF的接口层标识(例如,实例号)之间的绑定,其具有用于UE的活动会话。对于不直接与IRF 2058连接、例如在漫游场景中的NF,IRF 2058存储远程PLMN的IRF 2058的标识,经由该标识可以接入这些NF。
·当服务NF的标识例如由于UE移动性、负载重新平衡(即,虚拟机的缩容或扩容)或恢复原因针对给定UE改变时更新绑定储存库。
·检查消息报头以确定(针对其发送消息的)UE的标识和目的地NF。对于UE的标识,查找内部绑定储存库以确定目的地NF的接口层标识(例如,实例号)或远程IRF 2058的标识。相应地路由消息。
·可选地,基于运营商的配置执行消息的授权,例如,如果运营商的配置禁止NF1向NF4发送某些消息(例如“UE的APN-AMBR的改变”),则IRF 2058拒绝相应的消息。可选地,通过执行过载控制,例如基于其负载/过载情况发送到给定NF的消息的调步,在信令风暴期间保护NF。
每个NF经由其自己的PLMN中的给定参考点与IRF 2058接口连接。NF不直接相互连接,但可以经由IRF 2058相互通信(即发送请求或响应消息)。因此,当需要时,该模型允许任何NF直接与任何其他NF通信,而不在路径中涉及任何其他不相关的网络功能,例如如果不需要NF2的参与,NF1可以在不涉及NF2的情况下经由IRF 2058向NF3发送消息。
发明内容
5G网络架构使用虚拟化和网络切片。用户设备(UE)和与虚拟网络切片交互的底层网络交互。UE与底层网络(ULN)交互以建立到虚拟网络切片的连接。
可以定义以下过程。
·将新切片实例指配给UE的过程(UE发起和ULN发起)。
·改变UE配置文件的过程(UE发起和ULN发起)。
·改变UE指配的切片实例的过程(ULN发起)。
描述了通过经由消息代理连接虚拟化网络功能来部署网络切片实例的实施例。
提供本发明内容是为了以简化的形式介绍一些概念,这些概念将在下面的具体实施方式中进一步描述。本发明内容不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。此外,所要求保护的主题不限于解决在本公开的任何部分中提到的任何或所有缺点的限制。
附图说明
可以从通过结合附图的示例给出的以下描述中获得更详细的理解,附图中:
图1是示出(S)Gi-LAN的图。
图2是示出IETF的SFC架构框架的主要组件的图。
图3是说明NSH封装的图。
图4是示出NSH格式的图。
图5是示出可变上下文报头的图。
图6是示出应用于IETF提出的架构的3GPP架构的图。
图7是示出基于消息的中间件的高级表示的图。
图8是示出基于队列的中间件的图。
图9是示出发布/订阅系统的示例的图。
图10是示出基于消息的中间件代理的图。
图11是示出AMPQ交换和队列之间的关系的图。
图12是示出MQTT发布/订阅模型的图。
图13是示出MQTT功能模型的图。
图14是示出NFV的远景的图。
图15是示出虚拟化网络功能转发图(VNF-FG)的概念的图。
图16是示出网络切片的概念架构的图
图17是示出选择多个网络切片实例中的CNSF的图。
图18是示出用于网络功能互连的非漫游参考模型的图。
图19是示出用于网络功能互连的漫游参考模型的图。
图20A是示出5G网络架构的图。
图20B是示出用于图20A的5G网络架构的底层网络的图。
图20C是示出用于图20A的5G网络架构的虚拟网络切片的图。
图21是示出相对于移动核心网络和与每个RAT相关联的网络的RAT接口功能的图。
图22是示出初始连接过程的图。
图23是示出新临时标识符的GUI提示的图。
图24是示出UE发起的基于ULN的新切片实例指配调用流的图。
图25是示出ULN发起的基于ULN的新切片实例指配调用流的图。
图26是示出UE发起的基于ULN的配置文件改变的图。
图27是示出ULN发起的基于ULN的配置文件改变的图。
图28是示出ULN发起的基于ULN的配置文件改变的图。
图29是示出UE发起的新切片指配(替选方法)的图。
图30是示出网络发起的新切片指配(替选方法)的图。
图31是示出UE发起的配置文件改变(替选方法)的图。
图32是示出网络发起的配置文件改变(替选方法)的图。
图33是示出网络发起的切片改变(替选方法)的图。
图34是示出将IRF/IWK-IRF实现为消息代理的示例的图。
图35是一个实施例的图形用户界面的图。
图36A是包括通信网络的M2M/IoT/WoT通信系统的图。
图36B是场域中所示的M2M服务层的图,其为M2M应用、M2M网关设备和M2M终端设备以及通信网络提供服务。
图36C是可用于实现本文描述的任何网络节点、设备或装置的示例性设备的图。
图36D是可用于实现本文描述的任何网络节点、设备或装置的计算机系统或服务器的框图。
图37A示出了示例通信系统的一个实施例,其中在此描述和要求保护的方法和装置可以是实施例。
图37B是根据本文所示实施例的配置用于无线通信的示例装置或设备的框图。
图37C是根据实施例的RAN和核心网络的系统图。
图37D是根据另一实施例的RAN和核心网络的系统图。
图37E是根据又一实施例的RAN和核心网络的系统图。
图37F是5G核心网络的框图。
具体实施方式
表1缩略语
表2定义
3GPP的SA2工作组正在定义新的5G网络架构。该工作是在称为“Study onArchitecture and Security for Next Generation System(下一代系统的架构和安全研究)”(FS_NextGEN)的研究项目下进行的。在3GPP TR 23.799,Study on Architecture forNext Generation System(下一代系统的架构研究)中获得该研究的输出。
5G网络架构将依赖于网络功能虚拟化(NFV)技术。NFV将允许移动网络运营商按照客户的要求或请求动态部署、扩展和缩减服务。服务将经由被接合以形成切片并向用户提供一个或多个服务的虚拟网络功能提供。
并非所有功能都可以虚拟化。例如,在UE 2006可以连接到网络切片2002之前,它必须与网络形成初始连接。因此,在网络可以确定UE 2006应该连接到哪个网络切片之前,必须形成与网络的一些基本的非虚拟化的连接。另一示例是UE 2006必须与某些基站硬件形成层1连接,然后才能与网络形成初始连接。
在迄今为止已经考虑的提议中,仅有有限的关于UE 2006如何与5G网络形成初始连接以及在任何网络切片2002之外需要存在什么功能以便UE 2006可以与网络形成初始连接的讨论。3GPP S2-162259和3GPP S2-162260是讨论该问题的少数参考文献中的两个。应当理解,由于初始连接过程涉及授权UE从网络接收服务,因此初始连接过程也可以称为注册过程。
5G网络架构
图20A示出了具有底层网络2004和虚拟网络切片2002的5G网络架构2000。图20B是示出了用于图20A的5G网络架构的底层网络2004的图。图20C是示出用于图20A的5G网络架构的虚拟网络切片2002的图。
如图所示,各种UE 2006a-d可以经由多种不同的无线电接入技术(RAT)连接到5G网络。用于连接到5G网络的RAT可以由3GPP定义,也可以不由3GPP定义。如果RAT未由3GPP定义,则3GPP可以或可以不定义RAT与5G网络接口连接的过程。如果3GPP尚未定义RAT与5G网络接口连接的过程,则可以基于允许RAT经由3GPP定义的到核心网络的接口来接口连接到5G网络的专有解决方案构建定制接口。
名称为NG1的参考点用于将RAT与5G核心网络接口连接。NG1接口被划分成用户平面参考点和控制平面参考点,分别是NG1-U和NG1-C。设计NG参考点使得该接口上的信令和该接口上的协议在很大程度上与RAT无关。但是,就接口应该提供向5G网络通知RAT类型和RAT能力的能力的意义而言,期望接口是RAT感知的。RAT能力的一些示例可以是最小或最大延迟、最大数据速率、安全能力等。
图20A和20B示出了可以被认为是底层网络2004的一部分的功能。底层网络2004包括UE 2006建立连接并获得最低服务级别所需的核心网络功能。在UE 2006可以被认证、授权和允许接收服务之前,需要这些功能。底层网络2004还可以包括不应被虚拟化的功能。例如,用户的订阅数据不应被虚拟化。
5G架构可以严重依赖于网络功能虚拟化技术。虚拟化网络功能将经由IRF 2058分组到一起成为网络切片,以向UE 2006和/或UE组提供一个或多个服务。可以允许UE 2006同时连接到多于一个网络切片。
网络功能2056不直接彼此通信。相反,其经由上面描述的IRF 2058进行通信。一些网络功能可能是多个网络切片共有的。这种类型的网络功能可以连接到多于一个IRF。可以跨网络切片共享的网络功能的示例是移动性管理网络功能2022,其跟踪UE对网络的附着的点(即,RAT)。
在其不直接交互的意义上,网络切片可以主要彼此隔离。然而,在其可以在相同的物理平台上运行并且其可以与底层网络2004中的相同网络功能接口连接的意义上,其不是孤立的。
网络切片还可以在漫游场景中进行通信。例如,一些服务可能要求UE的IP锚驻留在HPLMN中,而移动性管理功能可以驻留在VPLMN中。在这种情况下,切片必须与运营商交互或切片必须跨运营商存在。在这种情况下,每个切片(或切片的一部分)的IRF将经由底层网络2004中的IRF互通(IRF-IWK)功能2030进行通信。
可以将运营商定义的、企业、垂直和第三方服务部署为网络功能。这些服务可以直接连接到运营商的IRF 2058,以向UE 2006或运营商提供服务。例如,M2M服务器可以被部署为直接连接到IRF 2058并向UE 2006提供服务的网络功能。此外,可以将家长控制服务部署为NF并将策略应用于来往于UE 2006的业务。例如,PCF可以向UPF提供家长控制策略,并且UPF可以实施策略。如本文中其他地方所述,诸如UPF的NF可包括PEF。
还可以以Over the Top(OTT)方式部署运营商定义的、企业、垂直和第三方服务。当以这种方式部署时,业务从切片的出口节点路由到OTT服务2010。出口节点的输出通常可以是IP数据。然而,它可以是SMS数据,并且OTT服务可以是SMS-SC。此外,业务可以是通过隧道(经由IP)到OTT服务的非IP数据分组。
诸如M2M服务器(IN-CSE、SCS、AS)的OTT服务可以以OTT方式同时与UE 2006连接并与UE 2006交互,并且经由允许OTT服务连接到IRF 2058的SCEF 2054与UE的网络切片2002交互。并从切片2002获得服务。
下面描述图20A-C中包括的网络功能。应当理解,图20A-C中所示的功能可以以存储在诸如下面描述的图36-37中所示的那些之一的无线设备或其他装置(例如,服务器、网关、设备或其他计算机系统)的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现。还应理解,图20A-C中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。
图22-33描述了UE 2006与5G网络建立基本连接所需的5G网络过程。图22-28的过程基于需要UE 2006与底层网络2004中的功能之间的交互的方法。图29-33的过程示出了连接到新网络切片、改变网络切片、改变配置文件的替选方法,这些过程假设UE 2006具有它将在初始附着/连接事件处连接的缺省切片,其也可以提供IP连接。
5G网络将支持可以虚拟化或不虚拟化的网络功能。可能不希望虚拟化需要在所有网络功能例如订户数据库上集中和协调的网络功能。可以在相同或不同的物理平台或网络节点中执行不同的网络功能。表3列出了本文中讨论的网络功能。
表3网络功能
5G网络将支持可以执行一个或多个网络功能并且可以在某些情况下直接地或通过网络功能虚拟化执行网络功能的网络节点。在某些情况下,表3中描述的功能可以分布在多个网络节点上。例如,会话管理功能可以在入口和出口节点、在RAT基站和在UE处存在。当RIF、CNEP和MM功能共置/组合在一个NF中时,组合功能在UE接入网络和移动性管理时进行处理,因此共置/组合NF可以被称为接入和移动性管理功能(AMF)。可能有用于处理MO数据的单个NF。在这种情况下,MOI和MOE可以共置。由于该NF处理用户平面数据,因此该组合功能可以称为用户平面功能(UPF)或MO-UPF。可能有用于处理MT数据的单个NF。在这种情况下,MTI和MTE可以共置。由于该NF处理用户平面数据,因此该组合功能可以称为用户平面功能(UPF)或MT-UPF。可能有用于处理MT和MO数据的单个NF。在这种情况下,MOI、MOE、MTI和MTE可以共置。由于该NF处理用户平面数据,因此该组合功能可称为用户平面功能(UPF)。
以下子部分更详细地描述了表3中描述的一些网络功能。
订阅服务功能(SSF)2060是一种处理订户数据的查询的NF。订户信息存储在保存每个UE 2006、UE组或应用服务器的订户信息的订户数据库中。HSS、HLR、SPR和UDR 2032是订户数据库的类型。订户数据库本身通常不会被虚拟化,而是被认为是作为底层网络2004的一部分并且跨网络切片共享的功能。由于SSF 2060是可以是切片的一部分的NF,因此它可以经由IRF 2058与UDR 2032接口连接。
在图20A和20B的示例中,订户数据库(UDR 2032)是底层网络2004的一部分并且未被虚拟化。SSF 2060是可以在每个网络切片实例中虚拟化并实例化的NF。
当实例化新网络切片时,可以基于切片实例提供的服务以及与切片实例相关联或将要与切片实例相关联的用户来配置关联SSF 2060。例如,如果不允许某些用户、用户组或用户分类使用切片实例,则如果查询参考那些用户、用户组或用户分类,SSF 2060可能不允许查询UDR 2032。
由于UDR 2032是集中式实体并且在许多网络切片之间共享,因此SSF 2060可以缓存和/或预取并存储在UDR 2032中存储的订户信息。当用户或组与网络切片关联时,然后SSF 2060可以从UDR 2032获取用户或组的订阅信息并将其本地存储在SSF实例2060中,使得可以避免未来的UDR 2032查询。SSF 2060可以通知UDR 2032它已经缓存了与用户或组相关联的信息,使得UDR 2032可以将何时以及是否更新相关信息通知SSF 2060。
可能需要在UE 2006连接到切片之前访问订户数据库,例如,可以访问订户数据库以执行与UE 2006的认证和授权过程。因此,UDR2032可以具有到AAA服务器2028的接口。
用户数据储存库(UDR 2032)是订户数据的储存库。表4捕获了可以包含在UE的UDR订阅配置文件中的信息。可替选地,相同的信息可以与UE组、应用服务器或应用服务器组相关联。
由于UDR 2032被部署为在所有网络功能之间共享的中心功能,并且需要确定UE2006应该初始连接到哪个切片,因此UDR 2032可以不被虚拟化并且可以被认为是底层网络2004的一部分。
表4UE订阅字段
UDR生成临时ID过程
UDR 2032可以接受为UE生成临时ID的请求。该请求可以指示UE 2006在提供临时ID时将期望使用什么类型的服务、当使用临时ID时预期UE 2006的位置、当使用临时ID时应该付费的一方等。
UE-DEVICE-TYPE
UE-DEVICE-TYPE标识设备或设备能力的类型。例如,它可以指示它是仅PS设备、仅控制平面设备、小数据设备、紧急/第一响应者设备等。
仅控制平面的设备是仅维护到网络或网络切片的控制平面连接的设备。
仅PS设备是仅接入PS服务并且不接入CS服务的设备。
小数据设备是仅接入网络或网络切片用于发送小数据分组的设备。可以存在不同类型的小数据设备(即,非IP小数据、SMS等)。
紧急/第一响应者设备类型指示该设备正用于关键通信,并且应当在网络拥塞或部分网络中断期间给予优先级。
低移动性设备类型可以指示UE 2006不太可能是移动的或者仅不经常移动。另外可以提供诸如静止指示或最大速度等的信息。
UE-DEVICE-TYPE可以是订户数据库中的永久订阅数据。
UE-DEVICE-TYPE可以是订户数据库中的临时订阅数据。当UE-DEVICE-TYPE是临时订户数据时,它可以由UE 2006在接入新服务时或在建立初始连接时提供。
UE-DEVICE-TYPE可以由若干标识符组成,使得设备可以同时被认为是多种类型。例如,辐射检测器可以是低移动性和紧急设备两者。
设备类型可以指示允许或不允许UE 2006接入网络的时间。
设备类型可以指示允许或不允许UE 2006接入网络的位置。由于设备类型描述了UE使用核心网络特征的能力,因此可称为UE 5G核心网络(5GCN)能力。
UE-SLICE-DESCRIPTOR
UE-SLICE-DESCRIPTOR完全描述了一种或多种类型的切片。它可以被认为是切片模板或与切片模板相关联的标识符。UE的订阅信息可以包括指示UE 2006可以连接到哪些类型的切片的UE-SLICE-DESCRIPTOR。
UE-SLICE-DESCRIPTOR可以包括其是UE的缺省的指示,在这种情况下,UE 2006将缺省连接到这种类型的切片。
UE-SLICE-DESCRIPTOR可以包括其是必需的指示,在这种情况下,UE 2006总是需要在连接到网络时连接到这种类型的切片。
UE-SLICE-DESCRIPTOR可以包括其是可选的指示,在这种情况下,UE 2006可以可选地请求连接到这种类型的切片。
UE-SLICE-DESCRIPTOR可以是永久订阅数据,或者其可以是临时订户数据。如果是临时订户数据,则UE-SLICE-DESCRIPTOR可以在初始连接过程期间或者在请求期望的服务或服务集时由UE 2006提供。
UE-SERVICE-DESCRIPTOR
UE-SERVICE-DESCRIPTOR描述UE期望的一个或多个服务。UE的订阅信息可以包括指示UE 2006可以接入哪些类型的服务的UE-SERVICE-DESCRIPTOR。
UE-SERVICE-DESCRIPTOR可以包括其是UE的缺省的指示,在这种情况下,UE 2006将缺省连接到这种类型的服务。
UE-SERVICE-DESCRIPTOR可以包括其是必需的指示,在这种情况下,UE 2006总是需要在连接到网络时连接到这种类型的服务。
UE-SERVICE-DESCRIPTOR可以包括其是可选(或允许)的指示,在这种情况下,UE2006可以可选地请求连接到这种类型的服务。
UE-SERVICE-DESCRIPTOR可以是永久订阅数据,或者其可以是临时订户数据。如果它是临时订户数据,则UE 2006可以在初始连接过程期间或者在请求期望的服务或服务集时提供UE-SERVICE-DESCRIPTOR。
UE-SERVICE-DESCRIPTOR可以包括UE能力配置文件和/或UE会话配置文件。UE能力配置文件的一些示例是:
·“Web浏览”服务描述符,指示UE 2006期望使用Web浏览应用并且可以接入某些上载和下载速度。
·“SMS消息递送”服务描述符,指示UE 2006期望使用发送SMS消息的应用。服务描述符可以指示允许UE 2006每单位时间发送或接收X个消息。
·“视频流式传输”服务描述符,由例如要求在或多或少连续基础上的相对高数据速率的视频流式传输应用使用。
·“非IP数据”服务描述符,由例如不需要完整IP栈的家庭自动化设备使用。
·“超低时延”服务描述符,由例如工业自动化应用使用。
·“短数据突发”服务描述符,由例如产生低频短数据突发的智能电表使用。
·“关键通信”服务描述符,由关键任务应用例如公共安全或政府使用。
·第三方提供的服务(例如,通知服务器、M2M服务器等)。
·赞助商(例如将赞助该服务的第三方服务)
服务描述符可以指示允许或不允许UE 2006接入服务的时间。
服务描述符可以指示允许或不允许UE 2006接入服务的位置。
策略维护功能
策略维护功能(PMF)2050负责存储和允许检索适用于5G网络以及由第三方提供的服务的策略。在采取实施动作之前将通过各种网络功能查询PMF 2050。响应于例如网络策略或第三方策略的改变,服务提供商将更新PMF 2050。
PMF 2050可以是存在于底层网络2004中的集中式实体。每个网络切片可以具有用作PMF 2050的前端的NF。切片内的其他NF可以使用PMF前端(PMF-FE)来检索策略。PMF-FE可以过滤发送到切片内的其他NF的策略。过滤可以基于切片的配置、切片的能力、或者正在检索策略的NF的能力或许可级别。
可替选地,PMF 2050可以不是集中的,而是在每个切片内部署为NF或跨多个切片共享。每个网络切片可以具有用作PMF 2050的NF。切片内的其他NF可以使用PMF 2050来检索策略。PMF 2050可以过滤发送到片内的其他NF的策略。过滤可以基于切片的配置、切片的能力、或者正在检索策略的NF的能力或许可级别。
PMF 2050可以提供允许外部实体在PMF 2050中提供新服务的接口。该接口可以经由IRF 2058或经由O&M方法接入。
策略实施功能
策略实施功能(PEF)可以被部署为独立功能,或者它可以分布在数个NF上。换句话说,它可能被认为是由许多不同的NF采取的行动。例如,在分布式部署中,PEF将成为入口和/或出口功能的一部分,并且将负责对进入/离开核心网络的流实施QoS约束。PEF也可以是诸如需要过滤PMF 2050规定的某些内容的家长控制的第三方服务的一部分。PEF可以是IRF 2058的一部分并且实施与允许接入的NF或服务有关的策略。这样,分布式PEF功能将周期性地(或由某些事件触发)查询PMF 2050以获得关于所提供的服务的当前策略。
AAA功能2028。
在UE的初始连接过程期间可能需要AAA功能2028。因此,如图20A和20B所示,它可以不被虚拟化并且可以被认为是底层网络2004的一部分。
AAA服务器2028可以用于获取UE 2006的认证和授权信息。它还可以用作其他实体(例如RIF 2102)的安全接口,以获得UE订阅信息、获取UE 2006的新的临时标识符,并用新的位置和状态信息更新UE的订阅信息。
UE 2006可以尝试经由RAT(小小区、接入点、e节点B、基站等)建立初始连接,并且利用AAA服务2028。
AAA服务器功能2028也可以被虚拟化并且被包括作为网络切片的一部分以提供类似的功能。在5G网络架构2000中,SSF 2060在切片内提供这些类型的功能。
当UE 2006成功地与AAA服务器2028进行认证时,AAA服务器2028可以在对RIF2102的成功认证响应中包括UE订阅信息,诸如来自表4的信息。
AAA功能2028可以与UDR功能2032集成。
RAT接口功能(RIF)2102
核心网络开放与RAT无关的用于接入核心网络的接口。RAT接口功能(RIF)2102用于在核心网络和用于接入核心网络的RAT之间进行接口连接。图21示出了RAT接口功能2102相对于移动核心网络以及与每个RAT相关联的网络的布置。在该架构中,RIF 2102不被视为核心网络功能,但是,可以理解它如何被放置在相对靠近核心网络的位置并被视为核心网络功能或者可以与诸如CNEP的核心网络功能集成或共置。
应当理解,图21中所示的功能可以以存储在诸如下面描述的图36-37中所示的那些之一的无线设备或其他装置(例如,服务器、网关、设备或其他计算机系统)的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现。还应理解,图21中所示的功能可以实现为虚拟化网络功能集。网络功能可能不必直接通信,而是可以经由转发或路由功能进行通信。
RAT通常可以分为3类:
·3GPP定义的RAT。
·3GPP兼容的RAT——3GPP兼容RAT是未由3GPP定义、但3GPP已经定义了将这些RAT与3GPP核心网络互通的过程的RAT。在4G中,这些RAT被称为非3GPP RAT;非3GPP RAT的示例是Wi-Fi和CDMA2000。
·外来RAT——外来RAT是3GPP尚未针对其定义互通过程的RAT。然而,可以设计定制的或实施方式特定的无线电接口模块以将这些RAT与核心网络互通。
注意,RIF 2102可以将一个或多个网络连接到核心网络,并且每个网络可以与不同或相同的RAT相关联。RIF 2102连接到每个网络的接入点(即基站或e节点B)。
RIF 2102将通过核心网络进入点(CNEP)2010接入核心网络功能。RIF 2102将向RAN提供可由RAN广播/广告的任何核心网络信息,例如以协助UE 2006选择RAT并连接到底层网络。
RIF 2102支持表5中列出的过程。
表5 RIF 2102过程
RAT广播/广告
在初始连接过程之前,UE 2006接收广播的信息。UE 2006使用广播中的信息来确定UE 2006可以使用RAT来建立与核心网络或网络切片的连接,并获得期望的服务。RIF2102将为底层RAT提供要广播的信息。
以下信息可以包括在广播中:
·对于可经由RAT到达的每个RIF 2102:
○ RAT接口标识符:RIF ID(唯一标识符,可由UE参考以进行连接)
○与RIF 2102相关联的网络运营商的标识:PLMN ID或MNO ID
○服务SISF的地址:SISF的ID、IP地址或FQDN
○服务CNEP的地址:CNEP的ID、IP地址或FQDN
○服务ID——可经由此RAT或RIF 2102到达的服务的标识符或名称。这些服务ID可映射到特定类型的服务配置文件。
○RAT类型(例如,仅低移动性、仅低数据速率等)
○共置的RAT信息(如果有的话)
单个AP/基站可以广播关于UE可以请求的多个RIF/RAT的信息。例如,AP/基站可以广播多个RIF标识符,并且上面列出的单独的一组信息可以与每个标识符相关联。
UE 2006可以提供允许用户输入上述任何信息的GUI或API。然后,该信息将被UE2006用作用于判定UE 2006是否应该连接RAN的判据。此外,操作系统可以维护已安装应用的配置文件,并提供直接映射到所需RAT类型的配置文件信息,或提供对满足应用要求所需的RAT类型的约束。操作系统可以向调制解调器提供配置文件以便传输到底层网络。调制解调器可以开放API以允许该操作系统向调制解调器提供配置文件。
初始连接
当UE 2006尝试与核心网络建立初始连接时,在RIF 2102和UE2006之间执行初始连接过程。
UE 2006将初始连接请求消息发送到RIF 2102。该请求包括以下信息:
·UE-T-ID:RIF 2102可以将其解析为HPLM-ID或MNO-ID的临时标识符。该标识符的格式可以是二进制值诸如临时IMSI,或者该标识符的格式可以是URI。示例URI可以是alpha-numeric-string@network-operator-identifer.net。标识网络运营商的标识符部分可以包括移动网络码(MNC)和移动国家码(MCC)。
·UE-AAA-SERVER-POC:可以用于授权和认证UE的AAA服务器2028的联系点、标识或地址。如果UE未提供该值,则RAN可以从UE-T-ID导出它。例如,RIF 2102可以对UE-T-ID执行DNS查找以获得联系点,或者RIF 2102可以识别出UE-T-ID与特定运营商相关联并且具有该运营商的预先提供的联系点。
·UE-DEVICE-TYPE(它可以作为永久订阅数据是UE的订阅信息的一部分,或者它可以由UE提供。如果由UE 2006提供,可以将其作为临时订阅数据添加到UE的订阅数据中。)
·UE-SISF-ID(它可以作为永久订阅数据是UE的订阅信息的一部分,或者它可以由UE 2006提供。如果由UE 2006提供,可以将其作为临时订阅数据添加到UE的订阅数据。)
·UE-SLICE-DESCRIPTORS(它可以作为永久订阅数据是UE的订阅信息的一部分,或者它可以由UE提供。如果由UE 2006提供,可以将其作为临时订阅数据添加到UE的订阅数据中。)
·UE-SERVICE-DESCRIPTORS(它可以作为永久订阅数据是UE的订阅信息的一部分,或者它可以由UE提供。如果由UE2006提供,可以将其作为临时订阅数据添加到UE的订阅数据)。
·HANDOVER-FLAG——这是来自UE 2006的UE 2006已经经由另一接入点或另一RIF 2102连接到核心网络的指示。当该指示由UE设置或由UE提供时,它是RIF 2102应该认证和授权UE、从SSIF获得来自UE 2006的相关订阅信息、并维护UE与其当前连接到的核心网络和网络切片的连接的指示。
·RIF-ID——该标识符允许UE 2006基于广播信息唯一地参考特定RIF 2102。这使得UE 2006能够请求到特定RAT的初始连接,即使广播信息可能已经经由不同的RAT提供。
由RIF 2102向UE发送Initial-Connection-Resp消息。该请求包括以下信息:
·是否允许连接的指示。
·是否可以提供与所有请求的服务或切片的连接的指示。
·UE-T-ID-NEW——新的临时标识符。如果提供了该标识符,则应认为先前的UE-T-ID无效。
·UE-SERVICE-DESCRIPTORS(它可以作为永久订阅数据是UE的订阅信息的一部分,或者它可以由UE提供。如果由UE2006提供,可以将其作为临时订阅数据添加到UE的订阅数据)。
从核心网络获取认证和授权向量
在RIF 2102和AAA服务器2028之间使用该过程以获得尝试建立到核心网络的连接的UE 2006的认证和授权信息。AAA服务器2028驻留在UE 2006尝试与其建立连接的核心网络中。RIF 2102使用UE的UE-T-ID来确定如何联系UE的HPLMN中的AAA服务器2028。例如,UE-T-ID上的DNS查找可以解析为AAA服务器2028地址、HPLMN或CNEP 2020地址。可替选地,UE2006可以在Initial-Connection-Req消息中明确地提供网络运营商、HPLMN、CNEP或AAA服务器ID。代替联系AAA服务器2028,联系点可以是订户数据库,例如HSS、HLR或UDR 2032。
RIF 2102将AA-Vector-Req消息发送到AAA服务器2028。该消息包括UE-T-ID。
AAA服务器2028用AA-Vector-Resp消息响应RIF 2102。成功的响应是向RIF 2102指示AAA服务器2028识别出应该允许与UE-T-ID相关联的UE 2006建立到RAT的连接。此响应可能包括以下信息:
·可用于认证UE的一个或多个质询向量。AKA过程可以类似于EPS中定义的过程,但可以具有不同实体和关系所需的可能不同的密钥推导。AKA机制在通用移动电信系统(UMTS)网络中执行认证和会话密钥分发。AKA是一种基于质询-响应的机制,使用对称密码术。AKA通常在驻留在还提供共享秘密的防篡改存储的类似智能卡的设备上的订户模块(例如USIM)中运行。
·UE 2006可以使用一个或多个令牌来执行网络认证。
UE认证
当UE 2006建立到RIF 2102的连接时,RIF 2102认证UE。当UE2006从一个RAT移动到另一个RAT或一个AP/基站移动到另一个AP/基站时,如果RIF 2102没有改变,则UE 2006不必需要重新认证。
在该认证过程期间,RIF 2102将向UE 2006发送质询消息,并检查UE 2006是否提供预期响应。如果提供了预期响应,则假设UE 2006被认证。本节描述RIF 2102和UE之间交换的质询和响应消息。
RIF 2102向UE发送Auth-Challenge-Req消息。认证质询消息包括AAA服务器2028提供的一个或多个质询向量。该消息还可以包括以下信息:
·未识别临时标识符或临时标识符与被盗设备相关联的指示。这可能导致UE的平台显示诸如“This Device’s Identity is not recognized by the Network.Pleasecontact your service provider to obtain an identity(该设备的标识未被网络识别。请联系您的服务提供商以获取标识)”的消息。UE 2006还可以提供允许用户输入新的临时标识并选择“连接”选项的GUI。选择“连接”选项将使UE 2006再次尝试连接到网络并发起新的初始连接请求。
UE 2006将Auth-Challenge-Resp消息发送到RAN。该质询响应基于Auth-Challenge-Req消息中提供的质询向量和UE的私有标识。
使用核心网络检查认证和授权向量
在RIF 2102和AAA服务器2028之间使用该过程来检查UE的认证响应。RIF 2102将UE的响应转发到AAA服务器2028,并且AAA服务器2028以响应是否正确以及UE 2006是否可以被认为是被认证的指示进行响应。
RIF 2102将AA-Challenge-Check-Req消息发送到AAA服务器2028。该消息用于将质询响应从UE 2006转发到AAA服务器2028。该消息还可以包括以下信息。
·在Auth-Challenge-Req中发送到UE 2006的质询向量。
·与UE相关联的UE-T-ID。
AAA服务器使用质询向量、UE-T-ID和UE的质询响应来确认响应是正确的并且由与UE-T-ID相关联的UE 2006提供。AAA服务器2028用AA-Challenge-Check-Resp消息进行响应,该消息包括认证是否成功的指示。由于UE 2006现在已经被认证,所以AAA服务器2028可以选择将与UE 2006有关的订阅信息发送到RIF 2102。例如,响应可以包括以下信息:
·UE-T-ID和UE-T-ID-NEW。如果认证成功,则AAA服务器2028可以提供应该指配给UE的新UE-T-ID,UE-T-ID-NEW。现在可以认为原始UE-T-ID无效。
·UE-DEVICE-TYPE
·UE-SISF-ID
·UE-SLICE-DESCRIPTOR
·UE-SERVICE-DESCRIPTOR
·CONNECTION-REFERENCE-ID
·CHARGING-REFERENCE-ID
切片实例选择功能(SISF)
SISF 2024具有以下功能:
1)例如,当UE 2006首次连接到核心网络时,或者当存在UE服务配置文件改变或UE位置时,或者在指配到UE的网络切片实例集内执行添加/删除/修改时,将切片实例分配给UE,;
2)将UE 2006连接到所选择的网络切片实例,并通知会话管理功能为UE配置/设置所需的NF。这可能是来自UE 2006的新切片请求的结果;
3)基于来自SIMF 2026的输入改变网络切片实例分配;
4)向切片实例管理功能(SIMF)2026报告网络切片实例需要/使用;
5)监视并响应上下文改变(例如UE位置改变);
6)管理网络发起的连接请求;
7)配置CNEP 2020以将业务路由到适当的网络切片实例。
许多动作将触发上述功能中的一个或多个。这些在以下部分中描述。
SISF 2024提供针对特定服务或服务集指配给UE 2006的切片ID。由于SISF选择网络切片,因此它也可以称为网络切片选择功能(NSSF)。由于SISF从网络切片的列表或储存库中选择网络切片,因此它也可以称为网络切片储存库功能(NSRF)。SISF 2024可以另外提供用于切片的配置。例如,两个UE可以接入相同的切片以获得服务。然而,可以针对每个UE以不同的方式配置切片。该配置可以指具有处理来自每个UE 2006的业务的切片的特定NF以及NF处理来自每个UE的业务的顺序。今天,网络切片和网络切片实例之间没有区别。然而,在这种类型的实施方式中,网络切片和网络切片实例之间的区别可以是:网络切片指的是特定的部署的NF的集合,而网络切片实例指的是在切片内提供服务的NF的特定链或排序。
基于连接到底层网络2004的新UE 2006分配网络切片实例
在认证和授权UE之后,RIF 2102将查询SISF 2024以确定UE 2006可以连接到哪些网络切片实例。用于查询SISF 2024的消息可以被称为SISF-Req。查询可以基于以下信息:
·UE-SLICE-DESCRIPTORS——一个或多个切片描述符可以与UE相关联。切片描述符可以简单地描述切片的要求。切片描述符也可以称为切片模板。
·UE-SERVICE-DESCRIPTORS——一个或多个服务描述符可以与UE相关联。服务描述符描述UE 2006期望接入的服务的类型。
·UE-DEVICE-TYPE——设备类型可以描述将使用UE 2006的一般方式。例如,MTC设备类型可以暗示UE 2006仅需要低数据速率。设备类型可以指示UE 2006限于接入特定数量或类型的网络切片实例。设备类型可以指示它用于紧急服务,并且应该被指配给在紧急情况期间被禁用的概率很低的切片。
·LOCATION-INFORMATION——指配的切片可以取决于UE的位置。例如,可以限制某个区域(即,学校)中的UE观看某些内容,或者某些内容可以限于特定区域(即体育场或现场活动)中的UE。在SISF 2024可能期望指配具有在地理上接近UE 2006的计算资源的切片以促进例如低时延增强现实应用的意义上,UE的位置还可以影响切片选择。UE的位置可以由UE 2006本身提供(即,以GPS格式),或者可以通过UE2006正连接到的无线电站的标识来推断该位置。因此,LOCATION-INFORMATION可以是UE 2006连接到的RAT/RAN或无线电站的标识。
·UE-HPLMN-ID——UE的归属网络标识符可以用于确定应该告知UE 2006连接到哪个(哪些)切片。例如,SISF 2024可以根据其与每个运营商所具有的漫游协议来指配不同的切片。
·UE-ID——UE-ID标识与查询相关联的特定UE 2006。
·RAT-TYPE-INDICATOR——指示RIF 2102与之接口连接的RAT的类型。这可以指示RAT提供的服务类型。例如,RAT-TYPE-INDICATOR可以指示RIF 2102与低吞吐量低移动性RAT接口连接,此类RAT适合于IoT应用但不适用于增强型移动宽带。这将为SISF 2024提供关于应当为经由该RAT接入网络的UE选择哪些切片实例的附加信息。如果RAT不提供该指示符,则SISF 2024可以从所有可用的切片实例而不是针对特定RAT类型优化的子集进行选择。RAT-TYPE-INDICATOR应与Rat类型一致。
·第三方服务协议——例如,UE的订阅信息可能已经配置有指示第三方将赞助其连接的信息。
当上述信息由RAT通过RIF 2102提供给SISF 2024时,RAT可能已经从UE 2006本身获得了某些字段,例如当UE 2006进行其初始连接或认证/授权请求时。RAT(或RIF 2102)也可以从订户数据库获得某些字段,例如,一旦UE 2006被认证和授权,UE的归属网络运营商可能已经将信息提供给RAT(或RIF 2102),或在UE 2006被认证和授权之后,RAT(或RIF2102)可能已经向UE的归属网络运营商查询该信息。
SISF 2024可以位于RAT中,或者它可以远离RAT而位于VPLMN中(即,由RAT的相同所有者拥有)。SISF 2024可以用下面列出的信息响应RAT的查询,或者SISF 2024可以用另一个应该被查询的远程定位的SISF 2024的标识来响应RAT(或RIF 2102)。例如,SISF 2024可以基于UE的标识确定应该查询UE的归属网络中的SISF 2024。在这种类型的场景中,RAT(或RIF 2102)中的功能可以是“SISF解析功能”,并且SISF 2024可以在UE的归属网络中。可替选地,RAT(或RIF 2102)中的SISF可以解析适当的SISF功能,并充当RAT和适当的SISF功能之间的代理。SISF 2024还可以驻留在RAT接口功能中。
SISF 2024可以位于UE的归属网络中。RAN可以使用UE的标识符来定位适当的SISF。例如,UE的标识可以标识UE的归属网络运营商,并且RAN(或RIF 2102)可以使用归属网络标识符来查找SISF地址,或者UE的标识符的DNS查询可以解析为SISF标识。对于非3GPPRAT,SISF 2024将与RAT接口功能并置或将存在于ULN 2004内。对于非3GPP RAT,SISF 2024可将其自身呈现给UE 2006的一种方式是作为DHCP服务器。
来自SISF 2024的响应消息可以被称为SISF-Resp。回复可以包含以下信息:
·分配的网络切片实例标识和关联的切片描述的列表。每个标识可以包含以下信息:
○NSI-ID:网络切片实例标识符。
○切片支持的通信类型(例如SMS、IP、非IP)
○IPOC——初始联系点。这可以是DHCP服务器。
○UE-SLICE-DESCRIPTOR-INDEX——查询消息中提供的关联的UE-SLICE-DESCRIPTOR或UE-SERVICE-DESCRIPTORS。可替选地,这可以是与查询中的切片或服务描述相关联的索引。例如,值3可以指示该切片将满足查询中描述的第三方服务或切片所需的服务或功能。
○网络切片描述或模板的列表(称为SLICE_DESCRIPTOR)。每个描述或模板可以包括以下信息,这些信息可用于动态实例化所需的实例:
·提供的服务:由切片提供的服务类型的指示。例如关键通信、大规模IoT、增强型移动宽带等。
·时延:这包括与切片相关的时延的指示。例如,初始连接、切换等的典型控制平面时延和典型的用户平面时延。
·提供的增值服务:切片提供的增值服务列表。例如,家长控制、用户平面内容的缓存等。
·移动性支持:切片支持的移动性类型的指示。一些切片可能仅支持无移动性。例如,核心网络不会跟踪与不支持移动性的切片相关联的UE 2006。
○UE-SLICE-AVAILIBILITY——切片可用于该UE的时间(或时间列表)。这可以用于指示到UE的初始连接时间。当多个切片被指配给相同的UE 2006以创建切片之间的UE2006的自动切换时,也可以使用它
SISF 2024可以被认为是“核心网络功能”,因此可以不被虚拟化。由于某些功能必须在连接过程开始之前选择用于UE 2006连接的切片,因此可能需要在UE 2006连接到切片之前接入SISF 2024。一旦UE 2006连接到切片,与UE 2006相关联的所有切片可以与SISF接口连接。网络切片可以经由SISF前端(SISF-FE)NF与SISF 2024接口连接。
SLICE_DESCRIPTOR和RAT-TYPE-INDICATOR的组合将向SISF 2024提供可以通过网络出口从RAT提供的服务的特征。因此,SISF 2024可以确定不能用任何切片实例满足用户的服务配置文件所需的服务,因此可以建议用户寻求替选RAT。该推荐可以经由OMA设备管理API发信号通知UE 2006,并且可以触发UE 2006向用户显示用户界面消息,指示他们可能想要将对不同RAT的支持添加到他们的订阅。设备管理信令可以通过指配给UE的替选切片实例、缺省切片实例或者通过底层网络2004来承载。
基于UE配置文件改变修改分配的网络切片实例指配
如果UE 2006改变其能力或会话配置文件,则通知SISF 2024使得其可以向UE分配新的网络切片实例。RIF 2102可以向SISF 2024发送SS_Profile_Change_Req。查询可以包含以下信息:
·UE-ID——UE-ID标识与查询相关联的特定UE 2006。
·UE-SLICE-DESCRIPTORS——一个或多个切片描述符可以与UE相关联。切片描述符可以简单地描述切片的要求。切片描述符也可以称为切片模板。
·UE-SERVICE-DESCRIPTORS——一个或多个服务描述符可以与UE相关联。服务描述符描述UE 2006期望接入的服务的类型。
·RAT-TYPE-INDICATOR——指示RIF 2102与之接口连接的RAT类型。
响应于配置文件改变,SISF 2024可以通过SS_Profile_Change_Resp改变分配给UE 2006的网络切片实例,SS_Profile_Change_Resp可以包括在SISF-Resp消息中列出的参数和下面列出的参数:
·分配的网络切片实例标识和关联的切片描述的列表
·每个网络切片实例标识的SLICE_DESCRIPTOR。这包括网络切片描述或模板。每个描述或模板可以包括以下信息,这些信息可以用于动态地实例化期望的实例
·RAT-TYPE-INDICATOR——指示RIF 2102与之接口连接的RAT的类型。
再次,SISF 2024可以确定经由当前使用的RAT不能用任何切片实例满足用户服务配置文件所需的服务,并且因此可以建议用户寻求替选RAT。
将UE 2006连接到网络切片实例
RIF 2102可以请求SISF 2024将UE 2006连接到网络切片实例。这是通过SS_Slice_Req实现的,其可以包括:
·UE-ID——UE-ID标识与查询相关联的特定UE 2006。
·NSI_ID——SISF 2024提供的切片之一(例如,在初始连接之后或在配置文件改变之后)
·UE-SERVICE-DESCRIPTORS——一个或多个服务描述符可以与UE相关联。服务描述符描述UE 2006期望接入的服务的类型。这可以是UE-SERVICE-DESCRIPTORS的子集,并且由SISF 2024用作触发该连接到切片的请求的连接的指示。UE2006可以可选地不提供UE-SERVICE-DESCRIPTORS,在这种情况下,SISF 2024可以将其作为UE 2006想要基本缺省连接的指示。由于该信息帮助网络选择特定网络切片实例,因此UE-SERVICE-DESCRIPTORS可以被称为网络切片选择辅助信息(NSSAI)。
·CONNECTION_ID:与查询关联的连接的标识符
·RAT-TYPE-INDICATOR——指示RIF 2102与之接口连接的RAT的类型。
SISF 2024可以查询SSF 2060以验证UE 2006可以接入切片,并且可以将UE 2006连接到所请求的切片,或者它可以可替选地将UE2006连接到替选切片。SISF 2024可以将UE2006连接到替选切片的一个原因是RAT-TYPE-INDICATOR与所请求的切片之间的不兼容性。SISF 2024向UE发出响应(SS_Slice_Resp),其可以包括:
·UE-ID——UE-ID标识与查询相关联的特定UE 2006。
·NSI_ID——指配给UE的网络切片实例的ID。
·CONNECTION_ID:与查询关联的连接的标识符
·Slice_Connect_Cause——将UE 2006指配给该切片的原因。这可能是因为订阅,请求的切片上缺少资源等。
·Slice_Operating_Parameters——与切片关联的任何限制,例如,这可以包括连接何时应使用切片的时间表。
·Connection_Parameters:——与连接有关的核心网络参数。例如,指配给UE2006的IP地址(如果有的话)、睡眠参数、SM参数或其他切片相关参数诸如切片可用于UE的时间、UE2006可以从其接入切片的位置、接入切片时应实施的带宽和数据速率限制。
自主改变UE网络切片实例
SISF 2024可以自主地决定改变UE 2006所连接的网络切片实例,例如可以删除现有切片,SIMF 2026新创建的切片可以更好地适合UE2006连接等。
SISF 2024可以(经由RIF 2102)向UE 2006发送SS_New_Slice消息,其可以包括:
·UE-ID——UE-ID标识与查询相关联的特定UE 2006。
·切片列表:
○NSI_ID——UE 2006已连接的网络切片实例的ID
○SLICE_DESCRIPTOR——切片的描述。
○CONNECTION_ID:与查询关联的连接的标识符。如果被包括,其告知UE 2006开始与提供的切片的新PDU连接。
○Slice_Operating_Parameters
○Connection_Parameters
SS_New_Slice_Ack的接收确认UE 2006已接受该请求。
改变网络切片实例配置
SISF 2024可以改变指配给UE的网络切片实例的配置。SISF 2024提供正在改变的网络切片实例的NSI_ID以及与新网络切片实例有关的信息。如果UE 2006已经连接到正在改变的网络切片实例,则SISF 2024可以向UE提供Slice_Operating_Parameters和Connection_Parameters。如果UE 2006尚未连接到正在改变的切片,则UE 2006仅更新其分配的切片列表(针对新切片信息换掉旧切片信息)。SISF 2024可以使用SS_Change_Slice请求消息来改变切片。该消息可能包括:
·UE-ID——UE-ID标识与查询相关联的特定UE 2006。
·对切片的改变的列表:
○OLD_NSI_ID——正在改变的网络切片实例的ID
○NEW_NSI_ID——正在添加的网络切片实例的ID(如果NEW_NSI_ID为NULL或者与已指配给UE的切片实例相关联,则改变网络切片实例实际上是删除网络切片实例。)
○SLICE_DESCRIPTOR——切片的描述
○Slice_Operating_Parameters(如果UE 2006已连接到OLD_NSI_ID)
○Connection_Parameters(如果UE 2006已连接到OLD_NSI_ID)
○HARD/SOFT_TRANSITION_IND——指示是否应使用“先接后断”连接执行切片之间的转换
○Services_per_slice——如果在转换后分配了多个片,其指示应将哪些服务传送到哪个片。
关于分配的切片更新SIMF 2026
SISF 2024可以定期向SIMF 2026提供状态信息,以帮助SIMF2026管理网络切片实例。SISF 2024通过Slice_Usage_Update消息更新SIMF 2026。此消息可能包括:
·UE-ID——UE-ID标识触发更新的特定UE 2006。
·UE-SERVICE-DESCRIPTORS——一个或多个服务描述符可以与UE相关联。服务描述符描述UE 2006期望接入的服务的类型
·NSI_ID(s)——当前指配给UE的网络切片实例的ID。
管理UE位置的改变
当UE 2006改变其位置时,它可以触发SISF 2024以修改分配给UE的切片实例,或者改变UE 2006所连接的切片实例。从移动性管理功能或维护UE位置信息的任何类似功能通知SISF 2024。可以通过SS_Location_Change_Req消息来通知SISF 2024,该消息向SISF2024提供:
·UE-ID——UE-ID标识触发更新的特定UE 2006。
·位置信息——UE位置(例如GPS格式)。
·MOBILITY_STATUS——UE 2006可以提供其关联移动性的指示(低移动性、静止、快速移动等)。例如,一些切片实例可以针对低移动性UE。UE 2006可以预先配置该信息,或者可以基于GPS、基站改变等动态地确定该信息。
管理PMF 2050的新连接请求
当UE需要网络发起的连接时,PMF 2050可以触发SISF 2024以将切片实例指配给连接。可以通过SS_Connection_Req消息来通知SISF2024,该消息向SISF 2024提供:
·UE-ID——UE-ID标识所针对的特定UE 2006。
·UE-SERVICE-DESCRIPTORS——一个或多个服务描述符,指示连接请求的详细信息。
·REQUESTOR-ID——发起请求的应用服务器或网络功能。
配置CNEP 2020进行路由
在将UE 2006连接到切片之后,SISF 2024可以向CNEP 2020提供用于UE连接的路由信息。这允许CNEP 2020将连接路由到适当的网络切片实例。SISF 2024可以使用Connection_Config_Req消息,其可以包括:
·UE-ID——UE-ID标识触发请求的特定UE 2006。
·CONNECTION_ID:与UE关联的连接的标识符
·NSI_ID——当前指配给UE的网络切片实例的ID。这可以可替选地是网络切片实例上的CN入口功能的标识符。
切片实例管理功能(SIMF)
SIMF 2026是ULN 2004与之交互的点,传统上可以被认为是虚拟化层或管理程序。SIMF 2026是用于请求添加、修改或删除网络切片的ULN接口。
添加/删除/修改切片实例
SIMF 2026负责管理网络切片实例。SIMF 2026可以基于管理和网络编排(MANO)功能做出其决定,管理和网络编排(MANO)功能:
·定期从切片实例本身获取状态信息(例如,使用、加载、延迟等)。
·从SISF 2024获得关于请求连接或其配置文件已经改变的新UE的状态信息。
此外,SIMF 2026还可以用于通过图形用户界面(GUI)配置网络切片实例,该图形用户界面允许操作者创建新切片,或修改/删除现有切片实例。如果切片实例中存在任何改变(现有切片实例被删除或修改,或者如果创建了新切片实例),SIMF 2026应该通知SISF,使得它可以在切片实例选择期间考虑这些更新。SIMF 2026通过New_Slice_Req、Modify_Slice_Req和Delete_Slice_Req消息通知SISF2024。这些消息的一些内容如下所述:
·New_Slice_Req○NSI_ID——正在添加的网络切片实例的ID○SLICE_DESCRIPTOR——切片的描述
·Modify_Slice_Req:○NSI_ID——正在添加的网络切片实例的ID○SLICE_DESCRIPTOR——切片的描述
·Delete_Slice_Req○NSI_ID——正在添加的网络切片实例的ID
可以通过管理或O&M手段来发起新切片、修改切片和删除切片请求。例如,假设运营商与大型智能电网运营商签订将在签署后1个月生效的商业协议。在为该智能电网客户触发SISF 2024之前,运营商可能想要预先保留一定量的网络容量(即,大量的切片实例)。
\核心网络进入点(CNEP)2020
CNEP 2020可以提供:
·标记分组,使得其可以在指配的切片实例中流向正确的网络功能。例如,CNEP可以标记来自特定UE 2006的业务,使得将其发送到正确的切片。标记还可以基于由UE 2006插入的用于指示业务或服务类型的信息。
·根据SISF的配置,将分组路由到正确的网络切片实例(即正确的IRF)。这可以基于UE_ID、CONNECTION_ID或基于一些其他标识符。
·在ULN 2004中将控制平面分组路由到适当的控制平面网络功能
·RIF之间的互通,其允许RAT与潜在的多RAT操作之间的协调(其中UE连接同时分割在2个或更多RAT上)。
互连和路由功能(IRF)
IRF 2058的功能包括:
·存储UE的标识与每个服务NF的接口层标识(例如,实例号)之间的绑定,其具有UE 2006的活动会话。对于例如在漫游场景中不直接与IRF 2058连接的NF,IRF 2058存储远程PLMN的IRF 2058的标识,经由标识可以接入这些NF。
·当服务NF的标识针对给定UE 2006改变时,更新绑定储存库,例如,由于UE移动性、负载重新平衡(即,虚拟机的缩容或扩容)或恢复原因。
·检查消息报头以确定UE 2006(发送消息的对象)和目标NF的标识。对于UE的标识,查找内部绑定储存库以确定目的地NF的接口层标识(例如,实例号)或远程IRF 2058的标识。相应地路由该消息。
·可选地基于运营商的配置执行消息授权,例如如果运营商的配置禁止NF1向NF2调用某些消息(例如“UE的APN-AMBR的改变”),则IRF 2058拒绝相应的消息。可选地,通过执行过载控制,例如基于其负载/过载情况发送给给定NF的消息的调步,在信令风暴期间保护NF。
移动始发入口功能
移动始发入口(MOI)功能是底层网络2004连接到用于MO用户平面通信的网络切片的点。CNEP 2020接收来自UE 2006的PDU,并确定将PDU发送到哪个网络切片。然后将PDU发送到适当选择的网络切片的MOI 2040。在接收到PDU时,MOI 2040可以确认PDU来自被授权将PDU发送到网络切片的UE/底层网络组合。如果PDU不是来自授权的UE/底层网络组合,则MOI 2040可以向CNEP 2020发送拒绝响应。为了最小化时延,CNEP可以驻留在更靠近基站或接入点的RIF中。
假设PDU被授权并且被正确格式化,MOI 2040可以用新报头包装PDU。新报头可以包括关于应该将PDU转发到哪个NF的信息。
例如,基于UE 2006附接到PDU的报头信息,MOI 2040可以确定PDU是SMS消息并且附接信息以指示PDU应该被路由到用作SMS-SC、IW-MSC或到传统IW-MSC或SMS-SC的接口的特定的NF。如果MOI 2040确定PDU是发往另一运营商网络的SMS PDU,则MOI2040可以附接信息以指示PDU应该被路由到另一运营商的网络,具体地,该分组可以被发送到底层网络2004中的IRF-IWK 2030,使得然后可以将分组转发到目标网络的IRF-IWK 2030。
在另一示例中,基于UE 2006附接到PDU的报头信息,MOI 2040可以确定PDU是IP分组并且附接信息以指示PDU应该被发送到用作IP锚点的特定NF。MOI 2040可以基于报头信息检测IP锚位于另一个网络切片中或另一个运营商的网络中,然后附接信息以指示PDU应该被发送到IRF-IWK 2030,使得可以将其转发到适当的目的地网络。
在另一示例中,基于UE 2006附接到PDU的报头信息,MOI 2040可以确定PDU是非结构化的非IP分组并且附接信息以指示PDU应该被发送到特定NF,该特定NF可用于将分组转发到目的地。MOI 2040可以基于报头信息检测该分组需要被发送到驻留在另一个网络切片或另一个运营商的网络中的NF,然后附接信息以指示PDU应该被发送到IRF-IWK 2030,使得它可以转发到适当的目标网络。
MOI 2040可以将报头信息附接到PDU以指示哪些其他网络功能应该处理PDU以及NF应该以什么顺序处理数据。例如,报头可以被格式化为类似于NSH。MOI 2040还可以将元数据添加到报头。元数据可以由其他NF使用以帮助处理PDU。例如,元数据可以指示分组具有特定优先级、来自特定位置等。
移动始发出口功能
移动始发出口(MOE)功能2046是在用户平面分组离开网络切片之前处理用户平面分组的最后一个NF。MOE 2046移除用于通过切片以及在切片内的NF之间路由分组的报头信息,例如NSH。
基于PDU类型可以存在多种类型的MOE。例如,可以为SMS PDU指定MOE 2046,并且MOE 2046可以将PDU发送到SMS-SC。在该示例中,MOE 2046可以在其到SMS-SC的接口上充当IW-MSC。在另一示例中,MOE 2046可以处理IP分组。MOE 2046可以移除特定于片内处理的报头信息,并将IP分组发送到IP网络。在另一示例中,MOE 2046可以检测到该分组是非结构化的非IP分组并且将分组直接发送到诸如M2M服务器、应用服务器等的服务器。MOE 2046可以基于由UE 2006、SM NF 2048、MOI或另一NF附接的PDU的报头中的标识符知道非IP分组的目的地。SM NF 2048、MOI 2040或其他NF可以基于在会话建立期间由UE 2006提供的信息或者基于提供的订阅信息来获知非IP数据的目的地。可以将非IP分组从MOE 2046通过隧道传送到目的地服务器。
移动终止入口功能
移动终止入口(MTI)功能2044是网络切片连接到PDN或直接连接到服务器以进行用户平面通信的点。PDN(或服务器)将IP分组、SMS消息或非结构化非IP数据发送到MTI2044。
当PDU类型是IP时,MTI 2044可以是UE 2006的IP锚点。如果MTI 2044不被认为是网络切片的一部分,则MTI 2044将基于目的地和源IP地址和端口号确定将数据发送到的适当网络切片确定将数据发送到哪个网络切片的决定还可以基于来自检查业务的DPI引擎的信息并确定与PDU相关联的应用的类型。
当PDU类型是SMS时,MTI 2044可以用作接收来自SMS-SC的SMS数据的SMS-GMSC。然后,MTI 2044可以基于目的地MSISDN、应用端口ID、数据编码方案和协议标识符SMS报头字段将PDU转发到适当的目的地切片或NF。
当PDU类型是非结构化非IP时,MTI 2044可以使用报头中的信息来确定将数据转发到哪个NF或网络切片。该决定还可以基于非IP数据的源地址或标识符。当非IP数据被通过隧道传输到MTI 2044时(例如,在IP隧道中),MTI 2044将会在将分组进一步转发到网络切片之前从IP隧道移除报头。
基于在会话建立期间提供的信息,MTI 2044可以在将分组标记转发到网络切片之前将分组标记附接到PDU。分组标记可以指示所需的QoS处理(即,优先级、时延要求等)。
移动终止出口功能2042
移动终止出口(MTE)功能2042是在用户平面分组离开网络切片之前处理用户平面分组并且被发送到底层网络2004以便传输到UE2006的最后NF。MTE 2042移除用于通过切片以及在切片内的NF之间路由分组的报头信息,诸如NSH。
基于PDU类型可以存在多种类型的MTE。例如,为SMS PDU指定MTE 2042,为IP数据指定MTE 2042,并且为非结构化非IP数据指定MTE 2042。
MTE 2042可以将新报头附接到PDU,使得UE 2006可以确定如何处理PDU。例如,MTE2042可以添加包括承载标识符、隧道标识符、业务类型标识符、目的地应用标识符或SMS报头的报头,使得UE 2006可以将PDU路由到UE 2006内的适当应用。MTE 2042可以在建立会话期间从SM NF 2048、从UE 2006本身或从订阅信息获得该信息。
会话管理(SM)功能
会话管理功能负责在网络切片实例内管理UE的PDU会话。这些会话可以是基于IP的、基于非IP的、也可以是无连接的。会话管理功能具有以下责任:
·控制/管理PDU会话的用户平面业务。这可能涉及准备PDU会话“流信息”,其提供特定PDU会话的分组应遵循的路径的指示。例如,SM功能2048可以在各种用户平面网络功能中设置与PDU会话相关联的PDU转发规则和PDU筛选规则。可替选地,SM功能2048可以向负责标记用户平面分组的NF提供流信息(例如,CNEP 2020、MO入口功能或MT入口功能)。
·为UE 2006指配IP地址(用于基于IP的PDU会话)
·管理跨多个接入网络路径的PDU会话的分离或聚合。例如,UE 2006可以同时连接到3GPP RAT和Wi-Fi RAT。PDU会话可以分割在两个接入网络连接上。SM功能2048利用正确分割/聚合PDU会话所需的信息来配置分离器/聚合器网络功能。这可以通过策略或规则来实现。例如
○在接入网络之间交替传输PDU分组,
○在不同的接入网络上公平地分割PDU会话分组传输,
○基于例如一些信道质量指示符等,在提供最高的瞬时传输速率的接入网络上发送分组
移动性管理(MM)功能
移动性管理功能维护网络中所有UE的移动性上下文。它负责:
·跟踪UE 2006的位置。例如,当UE 2006从一个接入网络基站移动到另一个或从一个RAT移动到另一个时。
·评估UE移动性配置文件。例如,MM功能2022可以确定UE2006是否是静止的、快速移动的、便携式的等等。它还可以确定所确定的移动性配置文件是否与存储在UE订阅中的配置文件相对应。如果不是,它可以采取主动行动。例如,MM功能2022可以通知SISF 2024从所指配的网络切片实例中删除UE 2006。应当理解,MM功能可以与另一网络功能例如RIF或CNEP共置或集成。
·为其他网络功能提供移动信息。这可以基于请求,例如,NF可以具体地查询MM2022以确定一个或一组UE的位置。可替选地,这可以基于订阅模型,由此网络功能订阅在UE2006改变其移动性上下文时被通知。可替选地,MM功能2022可以在发生移动性事件时或周期性地将位置信息推送到某些NF。例如,MM功能2022可以向SSF 2060通知UE位置的改变,从而可以在订阅数据库中更新它。
·提供UE寻呼以支持移动终止通信
5G网络过程(基于底层网络)
本节中描述的5G网络过程涉及UE 2006如何与RAT、核心网络和网络切片进行初始连接。它们都基于UE 2006需要一些控制平面连接以在未虚拟化的RAN和/或核心网络中发挥功能的假设。我们将这些“始终存在”/“未虚拟化”功能称为底层网络2004。底层网络2004是UE 2006用于与RAN、核心网络和网络切片进行初始连接的功能。表6总结了本节中描述的过程。
表6网络过程(基于底层网络)
初始连接过程
在初始连接过程中:
·UE 2006建立与RAT的连接。
·为RIF 2102提供RIF 2102解析为HPLMN标识符的临时标识符(UE-T-ID)。
·RIF 2102使用临时标识符联系HPLM并开始授权和认证UE2006的过程。
·RIF 2102与SISF 2024通信以确定UE 2006应该连接到哪个(哪些)网络切片。
·UE 2006被告知要连接到哪些切片。
在初始连接过程之后,UE 2006开始连接到网络切片。关于图24和25描述该过程。应当理解,由于初始连接过程涉及授权UE从网络接收服务,因此初始连接过程也可以称为注册过程。
作为一般原则,UE 2006不应该向RIF 2102提供其私有订阅标识符。UE 2006应该仅向RIF 2102提供临时标识符。将周期性地向UE2006提供新的临时标识符或者针对UE2006第一次连接到网络的情况可以预先提供临时标识符。UE 2006可以提供允许用户输入可以在下次连接到系统时由UE 2006使用的临时标识符的GUI。允许用户配置其临时标识符的GUI的示例在图23中示出。可以向用户提供临时标识符作为其帐户的激活的一部分。另外,可以使用设备管理过程将新TID推送到UE 2006。
图22是示出初始连接过程的图。
在图22的步骤0中,将提供UE 2006以检查哪些网络可用。将提供UE 2006以检查某些RAT类型和某些频率的接入点是否可用。在检测到存在可接受的RAT和频率组合时,UE将监听由每个相关联的接入点广播的信息,并确定要连接到哪个RAT。一些接入点可以广播与另一RAT类型的接入点相关联的信息。例如,5G蜂窝基站可以广播关于附近的非3GPP(例如,Wi-Fi)接入点的信息、其操作频率、其SSID等。如图20A所示,RIF 2102可以连接到一个或者更多接入点并为其提供应广播的信息。以上描述了由RIF 2102广播的信息以及UE 2006如何使用该信息来确定向RIF 2102发送连接请求。可替选地,可以通过O&M过程向接入点提供广播信息。
在图22的步骤1中,在基于观察到的广播信息确定其希望连接到特定接入点之后,UE 2006向RIF 2102发送Initial-Connection-Req消息。
在图22的步骤2中,RIF 2102将AA-Vector-Req消息发送到UE的HPLMN中的AAA服务器2028。该消息用于获得UE 2006的认证和授权(AA)AA向量。
在图22的步骤3中,AAA服务器2028向RIF 2102发送AA-Vector-Resp消息。如该步骤的部分3a)和3b)所示,AAA服务器2028可以从SSF 2060获得AA向量。
在图22的步骤4中,RIF 2102向UE 2006发送认证质询。
在图22的步骤5中,UE 2006将认证质询响应发送到RIF 2102。
在图22的步骤6中,RIF 2102向AAA服务器2028发送请求以验证UE 2006提供的响应是正确的。
在图22的步骤7中,可选地,如果AAA服务器2028不具有订阅信息或切片标识符,并且由于AAA服务器2028知道UE 2006现在已经被认证和授权,则它可以选择获得来自订户数据库(即HLR、HSS或UDR 2032)的UE订阅信息,使得可以将其提供给RIF 2102。作为该查询的一部分,订户数据库可以从SISF 2024获得可以使用的切片标识符。如果在该步骤中获得切片标识符,则可以不需要步骤10-12,因为RIF 2102可以简单地将切片标识符转发到UE2006,如步骤12所示。
在图22的步骤8中,AAA服务器2028用UE的响应是否正确以及UE 2006是否可以被认为是认证的指示响应RIF 2102。该响应还可以包括在步骤7中提供给RIF 2102的订阅数据。
在图22的步骤9中,RIF 2102查询SISF 2024以确定要指配给UE 2006的哪个(哪些)网络切片。在图22的步骤10中,可选地,SISF2024可以触发将满足对UE 2006的需求SIMF2026的切片实例的创建。SISF 2024向RIF 2102提供切片ID,并且可以指示切片可用的时间。SISF 2024还可以查询另一个NF、应用服务器或服务器以查看它是否愿意赞助UE的连接。SISF的查询可以基于UE的请求或订阅信息中的将赞助该流的指示。
在图22的步骤11中,SISF 2024用网络切片标识符列表响应RIF2102。
在图22的步骤12中,RIF 2102利用Initial-Connection-Resp消息来响应UE的连接请求。如果UE 2006指示这是Initial-Connection-Req中的切换操作,则该消息可以指示已经维护UE的现有切片连接,或者该消息可以向UE 2006提供UE 2006已经关联的切片标识符。如果该消息包括UE 2006应该连接到的切片标识符,则UE 2006(或RIF/SISF)可以随后发起朝向所标识的切片的切片连接过程。
应当理解,执行图22中所示的步骤的实体可以是可以以存储在诸如下面描述的图36-37中所示的那些的配置用于无线和/或网络通信的装置或计算机系统的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现的逻辑实体。也就是说,图22中所示的方法可以以存储在诸如图36-37中所示的装置或计算机系统的装置的存储器中的软件(即,计算机可执行指令)的形式实现,当由所述装置的处理器执行时这些计算机可执行指令执行图22中所示的步骤。还应理解,图22中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。还应理解,图22中所示的任何发送和接收步骤可以由装置的通信电路在装置的处理器及其执行的计算机可执行指令(例如,软件)的控制下执行。
将新切片实例指配给UE 2006(基于ULN)
当UE的服务配置文件或位置改变时,可以发起向UE指配新切片实例过程。
UE的服务配置文件改变可能已经由UE 2006发起。这可以在安装新的app或第一次启动时发生。
UE的服务配置文件改变可能已经在网络中发起。当存在订阅数据的改变、经由SCEF 2054来自OTT服务的激活服务的请求、或者来自NF的已经为UE 2006检测到某种类型的下行链路或上行链路业务的指示时,这可能发生。
以下部分描述了基于ULN的场景的新切片指配的细节。
将新切片实例指配给UE-UE发起的
在UE发起的、基于ULN的向UE指配新切片实例的过程中,假设UE 2006已经具有可以由SISF 2024解析为网络切片实例ID的信息。该信息可以是服务配置文件、切片FQDN或一些其他切片标识符。
UE 2006将经由RIF 2102向SISF 2024提供该信息,SISF 2024将该信息解析为将被提供给UE 2006并随后由UE 2006使用以连接网络切片的网络切片实例集ID。提供给UE2006的切片实例ID可以是可以仅由UE 2006或由一组UE使用以连接到特定切片的临时标识符;从而隐藏了来自UE 2006的内部切片标识符。
在该过程之后,UE 2006将具有指配给它的至少一个新网络切片,但UE 2006可能尚未连接到切片。UE 2006可以连接到切片作为后续过程的一部分。可替选地,该过程也可用于发起切片连接过程。
图24是示出UE发起的基于ULN的新切片实例指配调用流的图。
在图24的步骤0中,假设UE 2006已经具有关于其希望接入哪些服务的信息。例如,它可能已经在初始RAT连接过程中接收到服务配置文件(参见图22),用户可能已经手动向UE 2006输入新的服务配置文件,或者UE 2006上的应用级别事件可能已经导致UE的OS修改UE的服务配置文件或创建新的服务配置文件。它也可以在图26和27的过程中提供服务配置文件或从网络接收服务配置文件。
在图24的步骤1中,UE 2006向RIF 2102发送New-Slice-Req消息。该消息包括UE2006希望被指配的服务的列表,并且可以与SS-Slice-req相同。
在图24的步骤2中,RIF 2102向SISF 2024发送SS-Slice-Req消息以请求向UE2006指配一个或多个切片实例。SISF 2024可以可选地将请求转发到订阅服务功能,其将响应指示所请求的切片实例是否是用户订阅的一部分。
在图24的步骤3中,SISF 2024用指示新切片实例已被成功指配给UE 2006、或者不同的Slice实例已被指配给UE 2006(网络覆写UE请求)的SS-Slice-Resp消息响应RIF2102。如果UE请求是使用参考ID进行的,则网络可以在UE 2006不知道的情况下覆写UE请求。
在图24的步骤4中,SISF 2024将告知UE 2006被指配的网络切片实例的会话实例管理功能以通过发送至少包含UE标识符的Slice-Notify消息通知它现在具有附加指配。
在图24的步骤5中,RIF 2102通过发送New-Slice-Resp消息来确认UE 2006已被指配给网络切片实例。在所指配的网络切片实例提供IP连接的情况下,该步骤可以用于向UE2006指配IP地址或者将UE2006指向DHCP服务器,通过该服务器可以完成IP地址指配过程(绕过通常的广播查询)。
应当理解,执行图24中所示的步骤的实体可以是可以以存储在诸如下面描述的图36-37中所示的那些的配置用于无线和/或网络通信的装置或计算机系统的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现的逻辑实体。也就是说,图24中所示的方法可以以存储在诸如图36-37中所示的装置或计算机系统的装置的存储器中的软件(即,计算机可执行指令)的形式实现,当由所述装置的处理器执行时这些计算机可执行指令执行图24中所示的步骤。还应理解,图24中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。还应理解,图24中所示的任何发送和接收步骤可以由装置的通信电路在装置的处理器及其执行的计算机可执行指令(例如,软件)的控制下执行。
将新切片实例指配给UE-ULN发起的
在基于ULN的、ULN发起的向UE指配新切片实例的过程中,作为ULN 2004中的动作的结果,向UE 2006提供新切片实例。该发起的示例原因可以是对用户的配置文件、订阅或在线收费的改变。在网络切片实例提供IP连接的情况下,UE 2006将被指配IP地址或被指向DHCP服务器,通过该服务器可以完成IP地址指配过程(绕过通常的广播查询),或者可以完成正常的DHCP IP指配过程。
图25是示出ULN发起的基于ULN的新切片实例指配调用流的图。
在图25的步骤0中,UE配置文件和/或订阅可以可选地在ULN2004发起的新切片实例过程之前已经改变。参考图26和27描述该过程。
在图25的步骤1中,作为例如配置文件或订阅改变的结果,SISF2024将向RIF 2102发送SS-New-Slice消息,其将包括要指配给UE 2006的切片实例ID。
在图25的步骤2中,RIF 2102将向UE 2006发送新切片指配消息,其将包括一个或多个切片实例ID。
在图25的步骤3中,UE 2006将使用New-Slice-Resp消息来响应RIF 2102,该消息指示其现在确认对在New-Slice-Assign消息中提供给它的新切片实例的指配。
在图25的步骤4中,RIF 2102将向SISF 2024发送SS-New-Slice-Resp消息,确认UE2006已被指配给新的网络切片实例。
在图25的步骤5中,SISF 2024将告知UE 2006被指配的网络切片实例的会话管理功能以通过发送至少包含UE标识符的Slice-Notify消息通知它现在具有附加指配。
应当理解,执行图25中所示的步骤的实体可以是可以以存储在诸如下面描述的图36-37中所示的那些的配置用于无线和/或网络通信的装置或计算机系统的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现的逻辑实体。也就是说,图25中所示的方法可以以存储在诸如图36-37中所示的装置或计算机系统的装置的存储器中的软件(即,计算机可执行指令)的形式实现,当由所述装置的处理器执行时这些计算机可执行指令执行图25中所示的步骤。还应理解,图25中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。还应理解,图25中所示的任何发送和接收步骤可以由装置的通信电路在装置的处理器及其执行的计算机可执行指令(例如,软件)的控制下执行。
配置文件改变
可以出于各种原因更新存储在网络中(例如,在订阅服务功能和/或SISF中)的服务配置文件。配置文件改变可以由UE 2006、ULN 2004或网络发起。由于管理操作或由于UE位置改变,配置文件可能已改变。可以通过现有IP连接(如果存在)或使用ULN 2004来执行配置文件改变。以下部分描述了基于ULN的场景的配置文件改变过程的细节。
配置文件改变-基于ULN-UE发起的
在UE发起的基于ULN的配置文件改变过程中,UE 2006将响应于例如安装或第一次启动新应用而请求改变配置文件。在配置文件改变完成时,可以向UE 2006提供一个或多个网络切片实例ID(或者可以由网络唯一地解析为网络切片实例ID的其他标识符)。
图26是示出UE发起的基于ULN的配置文件改变的图。
在图26的步骤0中,在UE 2006发起的配置文件改变之前,必须已经完成为其提供与ULN 2004的连接的初始RIF连接过程(参见图22)。
在图26的步骤1中,作为例如安装新应用或第一次启动应用的结果,UE 2006向RIF2102发送Profile-Change-Req消息。Profile-Change-Req消息将至少包括一个或多个描述UE 2006期望接入的服务类型的UE-SERVICE-DESCRIPTORS。
在图26的步骤2中,RIF 2102将SS-Profile-Change-Req消息发送到SISF 2024,SISF 2024可以可选地将消息转发到订阅服务功能。SS-Profile-Change-Req消息将至少包括一个或多个描述UE 2006期望接入的服务的类型的UE-SERVICE-DESCRIPTORS。
在图26的步骤3中,如果在步骤2中向订阅服务功能发送了SS-Profile-Change-Req,则它可以响应SISF 2024,确认在给定UE订阅的情况下配置文件改变是可接受的。可替选地,SISF 2024可以用将指示UE配置文件已被更新的确认的SS-Profile-Change-Resp消息独立地响应SS-Profile-Change-Req。SISF 2024可以可选地包括具有SS-Profile-Change-Resp消息的一个或多个网络切片ID(或者可以由网络唯一地解析为网络切片ID的其他标识符)。
在图26的步骤4中,RIF 2102将向UE 2006发送指示ULN 2004已完成UE配置文件改变过程的Profile-Change-Resp消息。该消息可以与在上一步中发送的SS-Profile-Change-Resp消息相同。
应当理解,执行图26中所示步骤的实体可以是可以以存储在诸如下面描述的图36-37中所示的那些的配置用于无线和/或网络通信的装置或计算机系统的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现的逻辑实体。也就是说,图26中所示的方法可以以存储在诸如图36-37中所示的装置或计算机系统的装置的存储器中的软件(即,计算机可执行指令)的形式实现,当由所述装置的处理器执行时这些计算机可执行指令执行图26中所示的步骤。还应理解,图26中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。还应理解,图26中所示的任何发送和接收步骤可以由装置的通信电路在装置的处理器及其执行的计算机可执行指令(例如,软件)的控制下执行。
配置文件改变-基于ULN-ULN发起的
在ULN发起的基于ULN的配置文件改变中,ULN 2004将响应于例如订阅改变或OMA设备管理命令请求配置文件改变。在配置文件改变完成时,UE 2006可以基于由网络指配的新配置文件来更新其SIM卡或OS配置。另外,可以向UE 2006提供一个或多个网络切片实例ID(或者可以由网络唯一地解析为网络切片实例ID的其他标识符)。
图27是示出ULN发起的基于ULN的配置文件改变的图。
在图27的步骤0中,在UE 2006发起的配置文件改变之前,必须已经完成为其提供与ULN 2004的连接的初始RIF连接过程(参见图22)。
在图27的步骤1中,可选地,作为用户订阅的改变的结果或作为OMA设备管理命令的结果,订阅服务功能向SISF 2024发送SS-Profile-Change-Req消息。订阅服务功能向SISF 2024发送SS-Profile-Change-Req消息,SISF 2024向RIF 2102转发SS-Profile-Change-Req消息并且可以可选地包括一个或多个网络切片实例ID(或可唯一地解析为网络的其他标识符)。
在图27的步骤2中,RIF 2102将向UE 2006发送Profile-Change-Req消息。Profile-Change-Req消息将至少包括一个或多个描述UE 2006期望接入的服务类型的UE-SERVICE-DESCRIPTORS。
在图27的步骤3中,UE 2006用指示其已经基于SIM、OS配置或者其他设备配置存储器中的一个或多个中的Profile-Change-Req消息更新了其配置文件的Profile-Change-Resp消息进行响应。
在图27的步骤4中,UE 2006用指示它已经基于Profile-Change-Req消息确认了其配置文件的更新的Profile-Change-Resp消息进行响应。可选地,SISF 2024可以将Profile-Change-Resp转发到订阅服务功能。
应当理解,执行图27中所示的步骤的实体可以是可以以存储在诸如下面描述的图36-37中所示的那些的配置用于无线和/或网络通信的装置或计算机系统的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现的逻辑实体。也就是说,图27中所示的方法可以以存储在诸如图36-37中所示的装置或计算机系统的装置的存储器中的软件(即,计算机可执行指令)的形式实现,当由所述装置的处理器执行时这些计算机可执行指令执行图27中所示的步骤。还应理解,图27中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。还应理解,图27中所示的任何发送和接收步骤可以由装置的通信电路在装置的处理器及其执行的计算机可执行指令(例如,软件)的控制下执行。
改变切片实例
网络可以出于各种原因诸如对用户的订阅的改变、负载平衡等来改变UE 2006被指配给的切片实例。切片实例改变可以在现有IP连接(如果存在的话)上或在ULN 2004上执行。以下部分描述了针对基于ULN的更新的情况的切片实例改变过程的细节。
改变切片实例-基于ULN-ULN发起的
当由ULN 2004发起并且在ULN 2004上执行时,改变切片实例过程将向UE 2006提供一个或多个网络切片ID(或唯一可解析为网络切片ID的其他标识符)。在此过程中,将不再指配一个或多个UE先前指配的网络切片实例,但其将由不同的网络切片实例替换。
图28是示出ULN发起的基于ULN的配置文件改变的图。
在图28的步骤0中,可选地,订阅服务功能可以向SISF 2024通知可能影响当前指配给用户的一个或多个切片的用户订阅的改变。
在图28的步骤1中,SISF 2024将基于更新的订阅信息或由于OMA设备管理命令等向RIF 2102发送SS-Change-Slice消息。SS-Change-Slice消息将包括当前分配给用户的一个或多个网络切片ID以及UE 2006应当用其替换当前指配的一个或多个网络切片ID。
在图28的步骤2中,RIF 2102将向UE 2006发送将至少包括与其接收的SS-Change-Slice消息中包含的信息相同的信息的Change-Slice-Assign消息。
在图28的步骤3中,UE 2006将用指示其基于其接收的Change-Slice-Assign消息确认改变网络切片实例的Change-Slice-Resp消息进行响应。
在图28的步骤4中,RIF 2102将在SS-Change-Slice-Resp消息中转发来自UE 2006的响应。该消息将至少包含与来自UE 2006的Change-Slice-Resp消息中包含的信息相同的信息。
应当理解,执行图28中所示的步骤的实体可以是可以以存储在诸如下面描述的图36-37中所示的那些的配置用于无线和/或网络通信的装置或计算机系统的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现的逻辑实体。也就是说,图28中所示的方法可以以存储在诸如图36-37中所示的装置或计算机系统的装置的存储器中的软件(即,计算机可执行指令)的形式实现,当由所述装置的处理器执行时这些计算机可执行指令执行图28中所示的步骤。还应理解,图28中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。还应理解,图28中所示的任何发送和接收步骤可以由装置的通信电路在装置的处理器及其执行的计算机可执行指令(例如,软件)的控制下执行。
5G网络过程(替选方法)
本节中的过程示出了连接到新网络切片、改变网络切片、改变配置文件等的替选方法。
本节中描述的5G网络过程假设UE 2006具有将在初始附着/连接事件处连接的缺省切片,其也可以提供IP连接。这些过程包括UE服务配置文件更新和网络切片实例指配和更新,如表7中所总结的。该部分假设初始连接过程(包括广播)如参考图22所描述的那样执行。
表7网络过程(替选方法)
将新切片实例指配给UE 2006(替选方法)
向UE过程指配新切片实例可以由UE 2006发起(例如,安装或第一次启动新app),或者网络可以出于各种原因诸如用户订阅的改变发起它。以下部分描述了各种可能方案的新切片指配的细节。
将新切片实例指配给UE-UE发起的(替选方法)
UE 2006可以发起新切片实例(替选方法)指配过程以请求一个或多个新的网络切片。假设UE 2006已经被提供了网络切片实例ID(或者可以由SISF 2024唯一地解析为网络切片实例ID的其他标识符),使得在该过程之后,UE 2006使这些新网络切片被指配给它。
图29是示出UE发起的新切片指配(替选方法)的图。
在图29的步骤0中,在网络发起的配置文件改变之前,必须已经完成为UE 2006提供连接的初始RIF连接过程(参见图22)。也可能已建立IP连接。
在图29的步骤1中,UE 2006向RIF 2102发送New-Slice-Req消息。该消息包括UE2006希望连接的一个或多个切片实例ID(或者可以由SISF 2024唯一地解析为切片实例ID的ID)。
在图29的步骤2中,RIF 2102向SISF 2024发送SS-Slice-Req消息以请求将一个或多个切片实例指配给UE 2006。
在步骤2a和2b中,SISF 2024可以在给定UE订阅的情况下检查配置文件改变是否可接受,因此可以与订阅服务功能交换订阅请求/响应消息对。
在图29的步骤3中,SISF 2024还将发送具有UE 2006除了当前指配之外应当使用的网络切片ID的SS-New-Slice消息。由SISF 2024提供的列表可以与UE 2006所请求的列表相同、是其子集或者是具有指配的不同切片的列表。
如果SISF 2024请求将某些功能传送到新切片,则提供传送和/或允许功能的列表以及关于新切片的连接建立的信息。发送HARD/SOFT-TRANSITION指示符以指示可能支持它的功能的“先接后断”转换。
在图29的步骤4中,RIF 2102将向UE 2006发送New-Slice-Assign消息,该消息将至少包括与其接收的SS-New-Slice消息中包含的信息相同的信息。
在图29的步骤5中,SISF 2024可以向订阅服务功能2060(SSF,5a)和切片实例管理功能2026(SIMF,5b)发送Slice-Notify消息,以指示指配给UE2006的更新的网络切片ID。可以将其他Slice-Notify指示消息发送到其他网络功能,包括所涉及的每个网络切片中的会话管理(SM)功能2048(5c)。
在图29的步骤6中,(可选)可以基于新的切片指配来修改IP会话。
应当理解,执行图29中所示的步骤的实体可以是可以以存储在诸如下面描述的图36-37中所示的那些的配置用于无线和/或网络通信的装置或计算机系统的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现的逻辑实体。也就是说,图29中所示的方法可以以存储在诸如图36-37中所示的装置或计算机系统的装置的存储器中的软件(即,计算机可执行指令)的形式实现,当由所述装置的处理器执行时这些计算机可执行指令执行图29中所示的步骤。还应理解,图29中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。还应理解,图29中所示的任何发送和接收步骤可以由装置的通信电路在装置的处理器及其执行的计算机可执行指令(例如,软件)的控制下执行。
为UE指配新切片实例-网络发起的(替选方法)
由网络发起新切片实例指配(替选方法)过程,并向UE 2006提供一个或多个新的网络切片ID(或者可唯一地解析为网络切片ID的其他标识符)。遵循该过程,UE 2006将使至少一个新网络切片指配给它。SISF 2024或其他网络功能可以发起新的切片指配。
图30是示出网络发起的新切片指配(替选方法)的图。
在图30的步骤0中,在网络发起的配置文件改变之前,必须已经完成为UE 2006提供连接的初始RIF连接过程(参见图22)。也可能已建立IP连接。
在图30的步骤1中,SISF 2024基于内部处理或基于来自另一网络功能的特定请求来确定一个或多个UE需要新的切片。这可能包括订阅的改变。
在通过订阅改变触发新切片指配的情况下,该步骤可以包括图24和25的配置文件改变过程,或者下面的完整过程可以与图24和25的配置文件改变过程合并。
在图30的步骤2中,如果新切片指配不是源自订阅服务,则SISF2024检查订阅服务功能UE 2006订阅与新切片兼容。
在图30的步骤2a和2b中,为此目的,可以与订阅服务功能交换订阅请求/响应消息对。
在图30的步骤3中,SISF 2024将发送SS-New-Slice消息,其包括除了当前指配之外UE 2006应当使用的一个或多个网络切片ID。
如果SISF 2024请求将一些功能传送到新切片,则提供传送和/或允许功能的列表,以及关于新切片的连接建立的信息。发送HARD/SOFT-TRANSITION指示符以指示可能支持它的功能的“先接后断”转换。
在图30的步骤4中,RIF 2102将向UE 2006发送New-Slice-Assign消息,该消息将至少包括与其接收的SS-New-Slice消息中包含的信息相同的信息。
在图30的步骤5中,UE 2006将用指示其确认新网络切片实例的指配的New-Slice-Resp消息进行响应。
在图30的步骤6中,RIF 2102将在SS-New-Slice-Resp消息中转发来自UE 2006的响应。该消息将至少包含来自UE 2006的New-Slice-Resp消息中包含的相同信息。
在图30的步骤7中,SISF 2024发送New-Slice-Notify消息以指示切片指配过程的完成。
在图30的步骤7a中,如果始发者是除SISF之外的网络功能,则向始发者通知过程完成。
在图30的步骤7b中,切片实例管理功能(SIMF)被通知新的切片指配
在图30的步骤7c中,(可选)还可以向订阅服务功能通知新的切片指配以指示指配给UE 2006的更新的网络切片ID。
在图30的步骤7d中,(可选)其他Slice-Notify指示消息可以被发送到其他网络功能,包括所涉及的每个网络切片中的会话管理(SM)功能。
在图30的步骤8中,(可选)可以基于新的切片指配来修改IP会话。
应当理解,执行图30中所示的步骤的实体可以是可以以存储在诸如下面描述的图36-37中所示的那些之一的配置用于无线和/或网络通信的装置或计算机系统的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现的逻辑实体。也就是说,图30中所示的方法可以以存储在诸如图36-37中所示的装置或计算机系统的装置的存储器中的软件(即,计算机可执行指令)的形式实现,当由所述装置的处理器执行时这些计算机可执行指令执行图30中所示的步骤。还应理解,图30中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。还应理解,图30中所示的任何发送和接收步骤可以由装置的通信电路在装置的处理器及其执行的计算机可执行指令(例如,软件)的控制下执行。
配置文件改变
可以出于各种原因更新存储在网络中的服务配置文件(例如,在订阅服务功能和/或SISF中)。配置文件改变可以由UE 2006或网络发起。
配置文件改变-UE发起的(替选方法)
在UE发起的(替选方法)配置文件改变中,UE 2006将响应于改变应用要求例如浏览器开始用于视频流式传输,而请求改变配置文件。假设UE 2006通过出口功能具有IP连接。
在完成配置文件改变时,可以修改现有会话,或者可以向UE 2006提供一个或多个新的网络切片实例ID。
图31是示出UE发起的配置文件改变(替选方法)的图。
在图31的步骤0中,在UE 2006发起的配置文件改变之前,必须已经完成初始RIF连接过程(参见图22),该过程为其提供与ULN 2004的连接。也可以建立IP连接。
在图31的步骤1中,当服务功能改变(例如,从浏览到视频流式传输)时,UE 2006向RIF 2102发送Profile-Change-Req消息。Profile-Change-Req消息将包括至少一个或多个描述UE 2006期望接入的服务类型的UE-SERVICE-DESCRIPTORS。
在图31的步骤2中,RIF 2102将向SISF发送SS-Profile-Change-Req消息。SS-Profile-Change-Req消息将至少包括一个或多个描述UE 2006期望接入的服务的类型的UE-SERVICE-DESCRIPTORS。
在图31的步骤2a和2b中,SISF 2024可以检查在给定UE订阅的情况下配置文件改变是否可接受,因此可以与订阅服务功能交换订阅请求/响应消息对。
在图31的步骤3中,SISF 2024用Profile-Change-Resp消息响应RIF 2102,并且可以可选地包括一个或多个网络切片ID(或者可以由网络唯一解析的其他标识符)。
在图31的步骤4中,RIF 2102将向UE 2006发送Profile-Change-Resp消息,包括从SISF接收的信息。
在图31的步骤5中,(可选)SISF 2024将向订阅服务功能(SSF)2060发送配置文件改变通知消息,指示UE配置文件改变过程已经完成。可以类似地通知其他网络功能。
在图31的步骤6中,(可选)可以基于UE配置文件改变来修改IP会话。
应当理解,执行图31中所示的步骤的实体可以是可以以存储在诸如下面描述的图36-37中所示的那些之一的配置用于无线和/或网络通信的装置或计算机系统的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现的逻辑实体。也就是说,图31中所示的方法可以以存储在诸如图36-37中所示的装置或计算机系统的装置的存储器中的软件(即,计算机可执行指令)的形式实现,当由所述装置的处理器执行时这些计算机可执行指令执行图31中所示的步骤。还应理解,图31中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。还应理解,图31中所示的任何发送和接收步骤可以由装置的通信电路在装置的处理器及其执行的计算机可执行指令(例如,软件)的控制下执行。
配置文件改变-网络发起的(替选方法)
在网络发起的(替选方法)配置文件改变中,响应于订阅改变或OMA设备管理命令,网络功能发出对配置文件改变的请求。UE 2006可以具有IP连接。
在完成配置文件改变时,可以修改现有会话,或者可以向UE 2006提供一个或多个新的网络切片实例ID。
图32是示出网络发起的配置文件改变(替选方法)的图。
在图32的步骤0中,在网络发起的配置文件改变之前,必须已经完成为UE 2006提供连接的初始RIF连接过程(参见图22)。也可能已建立IP连接。
在图32的步骤1中,订阅服务或另一网络功能将通过使用Profile-Change-Req消息向SISF请求配置文件改变。Profile-Change-Req消息将至少包括描述UE 2006期望接入的服务类型的一个或多个UE-SERVICE-DESCRIPTORS。
在图32的步骤1a和1b中,SISF 2024可以在给定UE订阅的情况下检查配置文件改变是否可接受,因此可以与订阅服务功能交换订阅请求/响应消息对(除非该功能是配置文件改变请求者)
在图32的步骤2中,SISF 2024通过利用新的配置文件信息将SS-Profile-Change-Req发送到RIF 2102来发起配置文件改变。SS-Profile-Change-Req消息将至少包括一个或多个描述UE 2006期望接入的服务的类型的UE-SERVICE-DESCRIPTORS。
该消息可以包括附加参数,诸如“活动时间”,其使得能够在UE2006和网络之间同步改变配置文件。此外,该消息可以提供要在不同条件和/或不同时间使用的备选配置文件,其可以由UE 2006和网络自动应用/切换。
在图32的步骤3中,RIF 2102将利用新的配置文件信息向UE 2006发送Profile-Change-Req消息。
在图32的步骤4中,在改变本地存储的配置文件之后,UE 2006将向RIF 2102发送Profile-Change-Resp消息,以确认新的配置文件。
在图32的步骤5中,RIF 2102将SS-Profile-change-Resp消息发送到SISF。
在图32的步骤6中,SISF 2024用Profile-Change-Resp消息来响应发起者(SSF2060或其他网络功能)。
在图32的步骤7中,(可选)如果发起者是除订阅服务功能(SSF)2060之外的网络功能,则SISF 2024也可以向SSF 2060发送配置文件改变通知,指示UE的配置文件改变过程已经完成。
在图32的步骤8中,(可选)可以基于UE配置文件改变来修改IP会话。
应当理解,执行图32中所示的步骤的实体可以是可以以存储在诸如下面描述的图36-37中所示的那些之一的配置用于无线和/或网络通信的装置或计算机系统的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现的逻辑实体。也就是说,图32中所示的方法可以以存储在诸如图36-37中所示的装置或计算机系统的装置的存储器中的软件(即,计算机可执行指令)的形式实现,当由所述装置的处理器执行时这些计算机可执行指令执行图32中所示的步骤。还应理解,图32中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。还应理解,图32中所示的任何发送和接收步骤可以由装置的通信电路在装置的处理器及其执行的计算机可执行指令(例如,软件)的控制下执行。
改变切片实例
网络可以出于各种原因(例如负载平衡或用户订阅的改变等)改变UE 2006被指配给的切片实例。
改变切片实例-网络发起的(替选方法)
改变切片实例过程(替选方法)由网络发起,并且它改变指配给UE 2006的网络切片。遵循该过程,UE 2006将被指配给不同的网络切片实例。
图33是示出网络发起的切片改变(替选方法)的图。
在图33的步骤0中,在网络发起的配置文件改变之前,必须已经完成为UE 2006提供连接的初始RIF连接过程(参见图22)。也可能已建立IP连接。
在图33的步骤1中,SISF 2024基于内部处理或基于来自另一网络功能的特定请求,决定需要改变指配给一个或多个UE的切片。这可能包括订阅的改变。
在通过订阅改变触发新切片指配的情况下,该步骤可以包括图24和25的配置文件改变过程,或者下面的完整过程可以与图24和25的配置文件改变过程合并。
在图33的步骤2中,如果新切片指配不是源自订阅服务,则SISF2024检查订阅服务功能UE 2006订阅与新切片兼容。
在图33的步骤2a和2b中,为此目的,可以与订阅服务功能交换订阅请求/响应消息对。
在图33的步骤3中,SISF 2024将发送SS-Change-Slice消息,包括当前指配给UE2006的(一个或多个)网络切片ID,以及(一个或多个)应替换当前指配的网络切片ID。该消息将包括关于新切片的信息(例如,NEW_NSI_ID-ID、SLICE_DESCRIPTOR、Slice_Operating_Parameters、Connection_Parameters)。
如果SISF 2024可以提供要传输的功能列表和/或每个切片允许的功能,以及关于新切片的连接建立的信息。发送HARD/SOFT-TRANSITION指示符以指示可能支持它的功能的“先接后断”转换。
在图33的步骤4中,RIF 2102将向UE 2006发送Change-Slice-Assign消息,该消息将至少包括与其接收的SS-Change-Slice消息中包含的信息相同的信息。
在图33的步骤5中,UE 2006将以Change-Slice-Resp消息进行响应,该消息指示其基于其接收的Change-Slice-Assign消息确认改变网络切片实例。
在图33的步骤6中,RIF 2102将在SS-Change-Slice-Resp消息中转发来自UE 2006的响应。该消息将至少包含与来自UE 2006的Change-Slice-Resp消息中包含的信息相同的信息。
在图33的步骤7中,如果发起者是另一个网络,则SISF 2024向相应的功能发送Slice-Change-Resp以指示切片改变过程的完成。
在图33的步骤8中,SISF 2024向会话管理(SM)功能发送切片改变通知指示,以指示指配给UE 2006的更新的网络切片ID并触发必要的会话转移过程。8a和8b示出发送给过程执行前和过程执行后指定的切片中的SM功能的指示符。
在图33的步骤9中,基于所指配的切片来修改UE 2006与切片的连接。可以在过程中涉及的切片之间交换上下文。
可以将切片改变通知发送到受切片改变影响的其他网络功能,并且可以包含关于何时应该发生改变的定时信息。其他上下文传输过程可能发生在两个切片中的等效功能之间。
应当理解,执行图33中所示的步骤的实体可以是可以以存储在诸如下面描述的图36-37中所示的那些的配置用于无线和/或网络通信的装置或计算机系统的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现的逻辑实体。也就是说,图33中所示的方法可以以存储在诸如图36-37中所示的装置或计算机系统的装置的存储器中的软件(即,计算机可执行指令)的形式实现,当由所述装置的处理器执行时这些计算机可执行指令执行图33中所示的步骤。还应理解,图33中所示的功能可以实现为虚拟化网络功能集。网络功能可以不必直接通信,而是可以经由转发或路由功能进行通信。还应理解,图33中所示的任何发送和接收步骤可以由装置的通信电路在装置的处理器及其执行的计算机可执行指令(例如,软件)的控制下执行。
实施例(实施方面)
图34示出了将IRF/IWK-IRF实现为消息代理的示例。注意以下几点:
·IRF 2058和/或IWK-IRF作为消息代理实现,因此向IRF 2058注册的所有其他NF和VAS都可以参与网络切片实例。网络切片实例可以包括由核心网络运营商或第三方运营商提供的NF和VAS。
·核心网络运营商提供以下内容:
○实现诸如SISF、SIMF和移动性管理的CN中的功能的NF和VAS。
○用于使得能够方便地发现向IRF 2058注册的可用NF和VAS的NF和VAS目录。
·由于IRF/IWK-IRF实现为消息代理,其实质上是基于消息传递的中间件,NF可以在他们感兴趣的IRF 2058上订阅一些信息/事件。例如,移动性管理功能和会话管理功能可以在IRF2058订阅UE 2006或一组UE的位置报告/更新信息,使得将用相应的位置更新来通知它们。
·不同的第三方运营商可以将自己的NF和VAS注册到IRF2058,并向用户提供这些功能/服务。
·图34可以表示单个网络切片,或者它可以表示多个网络切片,其中IRF 2058由多个网络切片共享,并且连接到IRF 2058的NF属于不同的网络切片。
应当理解,图34中所示的功能可以以存储在例如下面描述的图36-37中所示的那些之一的无线设备或其他装置(例如,服务器、网关、设备或其他计算机系统)的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现。还应理解,图34中所示的功能可以实现为虚拟化网络功能集。网络功能可能不必直接通信,而是可以经由转发或路由功能进行通信。
诸如图形用户界面(GUI)之类的接口可用于帮助用户控制和/或配置与连接到虚拟化移动核心网络相关的功能。图35是示出允许用户创建新切片或修改/移除现有切片实例的界面3502的图。应该理解,可以使用诸如图35中所示的那些显示器来产生界面3502。
示例M2M/IoT/WoT通信系统
可结合硬件、固件、软件或在适当时其组合来实施本文中所描述的各种技术。这样的硬件、固件和软件可以驻留在位于通信网络的各个节点处的装置中。装置可以单独操作或彼此组合操作以实现本文所述的方法。如这里所使用的,术语“装置”、“网络装置”、“节点”、“设备”和“网络节点”可以互换使用。
服务层可以是网络服务架构内的功能层。服务层通常位于应用协议层之上,例如HTTP、CoAP或MQTT,并为客户端应用提供增值服务。服务层还提供到较低资源层(例如,控制层和传输/接入层)的核心网络的接口。服务层支持多种类别的(服务)能力或功能,包括服务定义、服务运行时启用、策略管理、接入控制和服务聚类。最近,若干行业标准组织例如oneM2M一直在开发M2M服务层以解决与M2M类型的设备和应用集成到诸如互联网/Web、蜂窝、企业和家庭网络的部署中相关的挑战。M2M服务层可以为应用和/或各种设备提供对服务层支持的上述能力或功能的合集或集合的访问,上述能力或功能的合集或集合可以被称为CSE或SCL。一些示例包括但不限于安全性、计费、数据管理、设备管理、发现、供应和连接性管理,其可以被各种应用共同使用。经由API使这些能力或功能对这些各种应用可用,API利用由M2M服务层定义的消息格式、资源结构和资源表示。CSE或SCL是可以由硬件和/或软件实现的功能实体,其提供开放于各种应用和/或设备(即,这些功能实体之间的功能接口)的(服务)能力或功能,以便它们能够使用这些能力或功能。
图36A是可以实现一个或多个公开的实施例的示例机器到机器(M2M)、物联网(IoT)或万维物联网(WoT)通信系统10的图。通常,M2M技术为IoT/WoT提供构建块,并且任何M2M设备、M2M网关、M2M服务器或M2M服务平台可以是IoT/WoT以及IoT/WoT服务层等的组件或节点。通信系统10可用于实现所公开实施例的功能,并且可包括功能和逻辑实体,诸如,订阅服务功能(SSF)2060、用户数据储存库2032、策略维护功能(PMF)2050、策略实施功能(PEF)、授权认证计费(AAA)功能2028、RAT接口功能(RIF)2102、切片实例选择功能(SISF)2024、切片实例管理功能(SIMF)2026、核心网络进入点(CNEP)2020、互连和路由功能(IRF)2058、移动始发入口功能(MOI)2040、移动始发出口功能(MOE)2046、移动终止入口功能(MTI)2044、移动终止出口功能(MTE)2042、会话管理(SM)功能2048和移动性管理(MM)功能2022。
如图36A所示,M2M/IoT/WoT通信系统10包括通信网络12。通信网络12可以是固定网络(例如,以太网、光纤、ISDN、PLC等)或无线网络(例如,WLAN、蜂窝等)或异构网络的网络。例如,通信网络12可以包括多个接入网络,其向多个用户提供诸如语音、数据、视频、消息递送、广播等的内容。例如,通信网络12可以采用一种或多种信道接入方法,例如,码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等。此外,通信网络12可以包括其他网络,例如核心网络、互联网、传感器网络、工业控制网络、个人区域网络、融合个人网络、卫星网络、家庭网络或企业网络。
如图36A所示,M2M/IoT/WoT通信系统10可以包括基础设施域和场域。基础设施域是指端到端M2M部署的网络侧,并且场域是指通常在M2M网关后面的区域网络。场域和基础设施域可以包括各种不同的网络节点(例如,服务器、网关、设备等)。例如,场域可以包括M2M网关14和终端设备18。可以理解,根据需要,任何数量的M2M网关设备14和M2M终端设备18可以包括在M2M/IoT/WoT通信系统10中。M2M网关设备14和M2M终端设备18中的每一个被配置成使用通信电路经由通信网络12或直接无线电链路发送和接收信号。M2M网关14允许无线M2M设备(例如,蜂窝和非蜂窝)以及固定网络M2M设备(例如,PLC)通过运营商网络诸如通信网络12或直接无线电链路进行通信。例如,M2M终端设备18可以收集数据并经由通信网络12或直接无线电链路将数据发送到M2M应用20或其他M2M设备18。M2M终端设备18还可以从M2M应用或M2M设备18接收数据。此外,如下所述,可以经由M2M服务层22将数据和信号发送到M2M应用20以及经由M2M服务层22从M2M应用20接收数据和信号。M2M终端设备18和网关14可以经由各种网络进行通信,包括,例如,蜂窝、WLAN、WPAN(例如,Zigbee、6LoWPAN、蓝牙)、直接无线电链路和有线线路。
示例性M2M终端设备18包括但不限于平板计算机、智能电话、医疗设备、温度和天气监视器、联网汽车、智能仪表、游戏控制台、个人数字助理、健康和健身监视器、灯、恒温器、电器、车库门和其他基于执行器的设备、安全设备和智能插座。
参考图36B,场域中所示的M2M服务层22为M2M应用20、M2M网关设备14和M2M终端设备18以及通信网络12提供服务。通信网络12可用于实现所公开的实施例的功能并且可以包括功能和逻辑实体例如订阅服务功能(SSF)2060、用户数据储存库2032、策略维护功能(PMF)2050、策略实施功能(PEF)、授权认证计费(AAA)功能2028、RAT接口功能(RIF)2102、切片实例选择功能(SISF)2024、切片实例管理功能(SIMF)2026、核心网络进入点(CNEP)2020、互连和路由功能(IRF)2058、移动始发入口功能(MOI)2040、移动始发出口功能(MOE)2046、移动终止入口功能(MTI)2044、移动终止出口功能(MTE)2042、会话管理(M2)功能2048和移动性管理(MM)功能2022。M2M服务层22可以由一个或多个服务器、计算机、设备、虚拟机(例如,云/存储集群)实现,包括例如下面描述的图36C和36D中所示的设备。应当理解,M2M服务层22可以根据需要与任何数量的M2M应用、M2M网关14、M2M终端设备18和通信网络12通信。M2M服务层22可以由网络的一个或多个节点实现,其可以包括服务器、计算机、设备等。M2M服务层22提供应用于M2M终端设备18、M2M网关14和M2M应用20的服务能力。M2M服务层22的功能可以以各种方式实现,例如作为web服务器、蜂窝核心网络、云端等
类似于所示的M2M服务层22,在基础设施域中存在M2M服务层22'。M2M服务层22'为基础设施域中的M2M应用20'和底层通信网络12提供服务。M2M服务层22'还为场域中的M2M网关14和M2M终端设备18提供服务。将理解,M2M服务层22'可以与任何数量的M2M应用、M2M网关和M2M设备通信。M2M服务层22'可以与不同的服务提供商的服务层交互。M2M服务层22'由网络的一个或多个节点构成,其可以包括服务器、计算机、设备、虚拟机(例如,云计算/存储集群等)等。
还参考图36B,M2M服务层22和22'提供各种应用和垂直行业可以利用的核心服务递送能力集。这些服务能力使M2M应用20和20'能够与设备交互并执行诸如数据收集、数据分析、设备管理、安全性、计费、服务/设备发现等功能。基本上,这些服务能力免除了应用实现这些功能的负担,从而简化应用开发并减少成本和上市时间。服务层22和22'还使M2M应用20和20'能够通过网络12与服务层22和22'提供的服务相关联地进行通信。
本申请的方法可以实现为服务层22和22'的一部分。服务层22和22'是软件中间件层,其通过一组应用编程接口(API)和底层网络接口来支持增值服务能力。ETSI M2M和oneM2M都使用可包含本申请的连接方法的服务层。ETSI M2M的服务层称为服务能力层(SCL)。SCL可以在M2M设备(其中它被称为设备SCL(DSCL))、网关(其中它被称为网关SCL(GSCL))和/或网络节点(其中它被称为网络SCL(NSCL))中实现。oneM2M服务层支持公共服务功能(CSF)的集合(即服务能力)。一个或多个特定类型的CSF的集合的实例化被称为公共服务实体(CSE),其可以托管在不同类型的网络节点(例如,基础设施节点、中间节点、特定于应用的节点)上。此外,本申请的连接方法可以实现为M2M网络的一部分,该M2M网络使用面向服务的架构(SOA)和/或面向资源的架构(ROA)来接入诸如本申请的连接方法的服务。
在一些实施例中,M2M应用20和20'可以与所公开的系统和方法结合使用。M2M应用20和20'可以包括与UE或网关交互的应用,并且还可以用于与其他公开的系统和方法相结合。
在一个实施例中,诸如订阅服务功能(SSF)2060、用户数据储存库2032、策略维护功能(PMF)2050、策略实施功能(PEF)、授权认证计费(AAA)功能2028、RAT接口功能(RIF)2102、切片实例选择功能(SISF)2024、切片实例管理功能(SIMF)2026、核心网络进入点(CNEP)2020、互连和路由功能(IRF)2058、移动始发入口功能(MOI)2040、移动始发出口功能(MOE)2046、移动终止入口功能(MTI)2044、移动终止出口功能(MTE)2042、会话管理(SM)功能2048和移动性管理(MM)功能2022的逻辑实体可以被托管在由M2M节点例如M2M服务器、M2M网关或M2M设备托管的M2M服务层实例中,如图36B所示。例如,诸如订阅服务功能(SSF)2060、用户数据储存库2032、策略维护功能(PMF)2050、策略实施功能(PEF)、授权认证计费(AAA)功能2028、RAT接口功能(RIF)2102、切片实例选择功能(SISF)2024、切片实例管理功能(SIMF)2026、核心网络进入点(CNEP)2020、互连和路由功能(IRF)2058、移动始发入口功能(MOI)2040、移动始发出口功能(MOE)2046、移动终止入口功能(MTI)2044、移动终止出口功能(MTE)2042、会话管理(SM)功能2048和移动性管理(MM)功能2022的逻辑实体可以包括M2M服务层实例内的单独服务能力或作为现有服务功能中的子功能。
M2M应用20和20'可以包括各种行业中的应用,例如但不限于运输、健康和保健、联网家庭、能源管理、资产跟踪以及安全和监视。如上所述,跨设备、网关、服务器和系统的其他节点运行的M2M服务层支持诸如数据收集、设备管理、安全性、计费、位置跟踪/地理围栏、设备/服务发现和传统系统集成之类的功能,并将这些功能作为服务提供给M2M应用20和20'。
通常,服务层22和22'定义了软件中间件层,该软件中间件层通过一组应用编程接口(API)和底层网络接口来支持增值服务能力。ETSI M2M和oneM2M架构都定义了服务层。ETSI M2M的服务层称为服务能力层(SCL)。SCL可以在ETSI M2M架构的各种不同节点中实现。例如,服务层的实例可以在M2M设备(其中它被称为设备SCL(DSCL))、网关(其中它被称为网关SCL(GSCL))和/或网络节点(其中它被称为网络SCL(NSCL))中实现。oneM2M服务层支持公共服务功能(CSF)(即服务能力)的集合。一个或多个特定类型的CSF的集合的实例化被称为公共服务实体(CSE),其可以托管在不同类型的网络节点(例如,基础设施节点、中间节点、特定于应用的节点)上。第三代合作伙伴计划(3GPP)还定义了用于机器类型通信(MTC)的架构。在该架构中,服务层及其提供的服务能力是作为服务能力服务器(SCS)的一部分实现的。无论是实现在ETSI M2M架构的DSCL、GSCL或NSCL上、在3GPP MTC架构的服务能力服务器(SCS)上、在oneM2M架构的CSF或CSE上、或在网络的某个其他节点上,服务层的实例可以实现为在网络(包括服务器、计算机和其他计算设备或节点)中的一个或多个独立节点上执行的逻辑实体(例如,软件、计算机可执行指令等),或可以实现为一个或多个现有节点的一部分。作为示例,服务层或其组件的实例可以以在网络节点(例如,服务器、计算机、网关、设备等)上运行的软件的形式实现,该网络节点具有下面描述的图36C或图36D中所示的一般架构。
此外,诸如订阅服务功能(SSF)2060、用户数据储存库2032、策略维护功能(PMF)2050、策略实施功能(PEF)、授权认证计费(AAA)功能2028、RAT接口功能(RIF)2102、切片实例选择功能(SISF)2024、切片实例管理功能(SIMF)2026、核心网络进入点(CNEP)2020、互连和路由功能(IRF)2058、移动始发入口功能(MOI)2040、移动始发出口功能(MOE)2046、移动终止入口功能(MTI)2044、移动终止出口功能(MTE)2042、会话管理(SM)功能2048和移动性管理(MM)功能2022的逻辑实体可以实现为M2M网络的一部分,其使用面向服务的架构(SOA)和/或面向资源的架构(ROA)来接入本申请的服务。
图36C是M2M网络节点30的示例硬件/软件架构的框图,M2M网络节点30例如M2M设备18、M2M网关14、M2M服务器等。节点30可以执行或包括逻辑实体,诸如,订阅服务功能(SSF)2060、用户数据储存库2032、策略维护功能(PMF)2050、策略实施功能(PEF)、授权认证计费(AAA)功能2028、RAT接口功能(RIF)2102、切片实例选择功能(SISF)2024、切片实例管理功能(SIMF)2026、核心网络进入点(CNEP)2020、互连和路由功能(IRF)2058、移动始发入口功能(MOI)2040移动始发出口功能(MOE)2046、移动终止入口功能(MTI)2044、移动终止出口功能(MTE)2042、会话管理(SM)功能2048和移动性管理(MM)功能2022。设备30可以是如图36A-B所示的M2M网络的一部分或非M2M网络的一部分。如图36C所示,M2M节点30可包括处理器32、不可移动存储器44、可移动存储器46、扬声器/麦克风38、键区40、显示器、触摸板和/或指示器42、电源48、全球定位系统(GPS)芯片组50和其他外设52。节点30还可以包括通信电路,诸如收发器34和发送/接收元件36。可以理解,M2M节点30可以包括前述元件的任何子组合,同时保持与实施例一致。该节点可以是实现本文描述的功能的节点。
处理器32可以是通用处理器、专用处理器、传统处理器、数字信号处理器(DSP)、多个微处理器、与DSP核相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)、状态机等。通常,处理器32可以执行存储在节点的存储器(例如,存储器44和/或存储器46)中的计算机可执行指令,使得执行节点的各种所需功能。例如,处理器32可以执行信号编译、数据处理、功率控制、输入/输出处理和/或使M2M节点30能够在无线或有线环境中操作的任何其他功能。处理器32可以运行应用层程序(例如,浏览器)和/或无线电接入层(RAN)程序和/或其他通信程序。处理器32还可以例如在接入层和/或应用层执行安全操作诸如认证、安全密钥协商和/或加密操作。
如图36C所示,处理器32耦合到其通信电路(例如,收发器34和发送/接收元件36)。处理器32可以通过执行计算机可执行指令来控制通信电路,以便使节点30经由与其连接的网络与其他节点通信。特别地,处理器32可以控制通信电路,以便执行本文和权利要求中描述的发送和接收步骤。虽然图36C将处理器32和收发器34描绘为单独的组件,但是应当理解,处理器32和收发器34可以一起集成在电子封装或芯片中。
发送/接收元件36可以被配置成向其他M2M节点发送信号或者从其他M2M节点接收信号,其他M2M节点包括M2M服务器、网关、设备等。例如,在实施例中,发送/接收元件36可以是配置成发送和/或接收RF信号的天线。发送/接收元件36可以支持各种网络和空中接口诸如WLAN、WPAN、蜂窝等。在实施例中,发送/接收元件36可以是发射器/检测器,其被配置成例如发送和/或接收IR、UV或可见光信号。在又一个实施例中,发送/接收元件36可以被配置成发送和接收RF和光信号。应当理解,发送/接收元件36可以被配置成发送和/或接收无线或有线信号的任何组合。
另外,尽管发送/接收元件36在图36C中被描绘为单个元件,但是M2M节点30可以包括任何数量的发送/接收元件36。更具体地,M2M节点30可以采用MIMO技术。因此,在一个实施例中,M2M节点30可以包括用于发送和接收无线信号的两个或更多个发送/接收元件36(例如,多个天线)。
收发器34可以被配置成调制将由发送/接收元件36发送的信号并且解调由发送/接收元件36接收的信号。如上所述,M2M节点30可以具有多模式功能。因此,收发器34可以包括多个收发器,用于使M2M节点30能够经由多个RAT进行通信,例如UTRA和IEEE 802.11。
处理器32可以从任何类型的合适存储器访问信息并将数据存储在其中,合适存储器例如是不可移动存储器44和/或可移动存储器46。例如,处理器32可以在其存储器中存储会话上下文,如上所述。不可移动存储器44可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘或任何其他类型的存储器存储设备。可移动存储器46可以包括用户标识模块(SIM)卡、记忆棒、安全数字(SD)存储卡等。在其他实施例中,处理器32可以从物理上不位于M2M节点30上例如在服务器或家用计算机上的存储器中访问信息,并将数据存储在其中。处理器32可以被配置成控制显示器上的视觉指示以反映系统的状态或者获得来自用户的输入或者向用户显示关于能力或设置的信息。可以在显示器上显示的图形用户界面可以分层在API之上,以允许用户交互式地执行本文描述的功能。
处理器32可以从电源48接收电力,并且可以被配置成向M2M节点30中的其他组件分配和/或控制电力。电源48可以是用于为M2M供电的任何合适的设备。例如,电源48可包括一个或多个干电池(例如,镍镉(NiCd)、镍锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li-ion)等)、太阳能电池、燃料电池等。
处理器32还可以耦合到GPS芯片组50,该GPS芯片组50被配置成提供关于M2M节点30的当前位置的位置信息(例如,经度和纬度)。应当理解,M2M节点30可以通过任何合适的位置确定方法获取位置信息,同时保持与实施例一致。
处理器32还可以耦合到其他外设52,该其他外设52可以包括提供附加特征、功能和/或有线或无线连接的一个或多个软件和/或硬件模块。例如,外设52可以包括各种传感器,诸如,加速度计、生物识别(例如,指纹)传感器、电子罗盘、卫星收发器、数码相机(用于照片或视频)、通用串行总线(USB)端口或其他互连接口、振动设备、电视收发器、免提耳机、蓝牙模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、互联网浏览器等等。
节点30可以实现在其他装置或设备中,诸如传感器、消费者电子产品、诸如智能手表或智能服装的可穿戴设备、医疗或电子卫生设备、机器人、工业设备、无人机、诸如汽车、卡车、火车或飞机的车辆。节点30可以经由一个或多个互连接口诸如可以包括外设52之一的互连接口连接到这些装置或设备的其他组件、模块或系统。可替选地,节点30可以包括装置或设备,诸如,传感器、消费者电子产品、诸如智能手表或智能服装的可穿戴设备、医疗或电子卫生设备、机器人、工业设备、无人机诸如汽车、卡车、火车或飞机的车辆。
图36D是示例性计算系统90的框图,该计算机系统90还可用于实现M2M网络的一个或多个节点,例如M2M服务器、网关、设备或其他节点。计算系统90可以包括计算机或服务器,并且可以主要由计算机可读指令控制,计算机可读指令可以是软件形式,无论何处、或者通过任何方式存储或访问这种软件。计算系统90可以执行或包括逻辑实体诸如订阅服务功能(SSF)2060、用户数据储存库2032、策略维护功能(PMF)2050、策略实施功能(PEF)、授权认证计费(AAA)功能2028、RAT接口功能(RIF)2102、切片实例选择功能(SISF)2024、切片实例管理功能(SIMF)2026、核心网络进入点(CNEP)2020、互连和路由功能(IRF)2058、移动始发入口功能(MOI)2040、移动始发出口功能(MOE)2046、移动终止入口功能(MTI)2044、移动终止出口功能(MTE)2042、会话管理(SM)功能2048和移动性管理(MM)功能2022。计算系统90可以是M2M设备、用户设备、网关、UE/GW或包括例如移动护理网络、服务层网络应用提供商、终端设备18或M2M网关设备14的节点的任何其他节点。这样的计算机可读指令可以在诸如中央处理单元(CPU)91的处理器内执行,以使计算系统90进行工作。在许多已知的工作站、服务器和个人计算机中,中央处理单元91由称为微处理器的单芯片CPU实现。在其他机器中,中央处理单元91可包括多个处理器。协处理器81是可选的处理器,不同于主CPU 91,其执行附加功能或辅助CPU 91。CPU 91和/或协处理器81可以接收、生成和处理与所公开的用于E2E M2M服务层会话的系统和方法有关的数据,例如接收会话凭证或基于会话凭证进行认证。
在操作中,CPU 91获取、解码和执行指令,并经由计算机的主数据传输路径系统总线80向其他资源传送信息和从其他资源传送信息。这种系统总线连接计算系统90中的组件并定义数据交换的介质。系统总线80通常包括用于发送数据的数据线、用于发送地址的地址线以及用于发送中断和用于操作系统总线的控制线。这种系统总线80的示例是PCI(外围部件互连)总线。
耦合到系统总线80的存储器包括随机存取存储器(RAM)82和只读存储器(ROM)93。这种存储器包括允许存储和检索信息的电路。ROM 93通常包含不容易修改的存储数据。存储在RAM 82中的数据可以由CPU 91或其他硬件设备读取或改变。存储器控制器92可以控制对RAM 82和/或ROM 93的访问。存储器控制器92可以提供在执行指令时将虚拟地址转换为物理地址的地址转换功能。存储器控制器92还可以提供隔离系统内的进程并将系统进程与用户进程隔离的存储器保护功能。因此,以第一模式运行的程序只能访问由其自己的进程虚拟地址空间映射的存储器;除非已设置进程之间的存储器共享,否则它无法访问另一进程的虚拟地址空间内的存储器。
另外,计算系统90可以包含外设控制器83,该外设控制器83负责将来自CPU 91的指令传送到外设,例如打印机94、键盘84、鼠标95和磁盘驱动器85。
由显示控制器96控制的显示器86用于显示由计算系统90生成的视觉输出。这种视觉输出可包括文本、图形、动画图形和视频。显示器86可以用基于CRT的视频显示器、基于LCD的平板显示器、基于气体等离子体的平板显示器或触摸板来实现。显示控制器96包括生成发送到显示器86的视频信号所需的电子元件。
此外,计算系统90可以包含通信电路,例如网络适配器97,其可以用于将计算系统90连接到外部通信网络,例如图36A和图36B的网络12,以使得计算系统90能够与网络的其他节点通信。
用户设备(UE)可以是终端用户用于通信的任何设备。它可以是手持电话、配备移动宽带适配器的笔记本计算机或任何其他设备。例如,UE可以实现为图36A-B的M2M终端设备18或图36C的设备30。
第三代合作伙伴计划(3GPP)开发用于蜂窝电信网络技术的技术标准,包括无线电接入、核心传输网络和服务能力——包括编解码器、安全性和服务质量的工作。最近的无线电接入技术(RAT)标准包括WCDMA(通常称为3G)、LTE(通常称为4G)和高级LTE(LTE-Advanced)标准。3GPP已经开始致力于称为新无线电(NR)的下一代蜂窝技术的标准化,其也被称为“5G”。3GPP NR标准的开发预计将包括下一代无线电接入技术(新RAT)的定义,预计将包括提供低于6GHz的新的灵活无线电接入,以及提供超过6GHz的新的超移动宽带无线电接入。灵活的无线电接入预计将包括低于6GHz的新频谱中的新的非向后兼容无线电接入,并且预计包括可在同一频谱中一起复用的不同工作模式,以处理具有不同需求的广泛的3GPP NR用例。预计超移动宽带将包括厘米波和毫米波频谱,其将为例如室内应用和热点的超移动宽带接入提供机会。特别是,超移动宽带预计将利用厘米波和毫米波特定的设计优化与低于6GHz的灵活无线电接入共享共同的设计框架。
3GPP已经确定了NR预期支持的各种用例,导致对数据速率、时延和移动性的各种用户体验要求。用例包括以下一般类别:增强型移动宽带(例如,密集区域的宽带接入、室内超高宽带接入、人群中的宽带接入、无处不在的50+Mbps、超低成本宽带接入、车载移动宽带)、关键通信、大规模机器类型通信、网络操作(例如,网络切片、路由、迁移和互通、节能)以及增强的车辆到一切(eV2X)通信。这些类别中的特定服务和应用包括例如监视和传感器网络、设备远程控制、双向远程控制、个人云计算、视频流式传输、基于无线云的办公室、第一响应者连接、汽车紧急呼叫、灾难警报、实时游戏、多人视频通话、自动驾驶、增强现实、触觉互联网和虚拟现实等等。本文考虑了所有这些用例和其他用例。
图37A示出了示例通信系统200的一个实施例,其中可以包含本文描述和要求保护的方法和装置。如图所示,示例通信系统200可以包括无线发送/接收单元(WTRU)202a、202b、202c和/或202d(通常或统一可以称为WTRU 202)、无线电接入网络(RAN)203/204/205/203b/204b/205b、核心网络206/207/209、公共交换电话网(PSTN)208、互联网210和其他网络212,但是应当理解,所公开的实施例考虑任何数量的WTRU、基站、网络和/或网络元件。WTRU 202a、202b、202c、202d、202e中的每一个可以是被配置成在无线环境中操作和/或通信的任何类型的装置或设备。尽管在图37A-37E中将每个WTRU 202a、202b、202c、202d、202e描绘为手持无线通信装置,但应理解,对于5G无线通信预期的各种用例,每个WTRU可包括任何类型的被配置成发送和/或接收无线信号的装置或设备或可以在任何类型的被配置成发送和/或接收无线信号的装置或设备中实现,包括仅作为示例用户设备(UE)、移动站、固定或移动订户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、智能手机、笔记本计算机、平板计算机、上网本、笔记本计算机、个人计算机、无线传感器、消费者电子产品、诸如智能手表或智能服装的可穿戴设备、医疗或电子健康设备、机器人、工业设备、无人机、诸如汽车、卡车、火车或飞机的车辆等。
通信系统200还可以包括基站214a和基站214b。基站214a可以是被配置成与WTRU202a、202b、202c中的至少一个无线接口连接以便于接入一个或多个通信网络诸如核心网络206/207/209、互联网210和/或其他网络212的任何类型的设备。基站214b可以是被配置成与RRH(远程无线电头端)218a、218b和/或TRP(发送和接收点)219a、219b中的至少一个有线和/或无线接口以便于接入一个或多个通信网络诸如核心网络206/207/209、互联网210和/或其他网络212的任何类型的设备。RRH 218a、218b可以是被配置成与WTRU 202c中的至少一个无线接口连接以便于接入一个或多个通信网络诸如核心网络206/207/209、互联网210和/或其他网络212的任何类型的设备。TRP219a、219b可以是被配置成与至少一个无线接口WTRU 202d以便于接入一个或多个通信网络诸如核心网络206/207/209、互联网210和/或其他网络212的任何类型的设备。举例来说,基站214a、214b可以是基站收发信台(BTS)、节点-B、e节点B、家庭节点B、家庭e节点B、站点控制器、接入点(AP)、无线路由器等。虽然基站214a、214b每个都被描绘为单个元件,但是应当理解,基站214a、214b可以包括任何数量的互连基站和/或网络元件。
基站214a可以是RAN 203/204/205的一部分,其还可以包括其他基站和/或网络元件(未示出),诸如基站控制器(BSC)、无线电网络控制器(RNC)、中继节点等。基站214b可以是RAN 203b/204b/205b的一部分,RAN 203b/204b/205b还可以包括其他基站和/或网络元件(未示出),例如基站控制器(BSC)、无线电网络控制器(RNC)、中继节点等。基站214a可以被配置成在可以被称为小区(未示出)的特定地理区域内发送和/或接收无线信号。基站214b可以被配置成在可以被称为小区(未示出)的特定地理区域内发送和/或接收有线和/或无线信号。可以将小区进一步划分为小区扇区。例如,与基站214a相关联的小区可以被划分为三个扇区。因此,在实施例中,基站214a可以包括三个收发器,例如小区的每个扇区一个。在实施例中,基站214a可以采用多输入多输出(MIMO)技术,因此可以对于小区的每个扇区使用多个收发器。
基站214a可以通过空中接口215/216/217与WTRU 202a、202b、202c中的一个或多个通信,空中接口215/216/217可以是任何合适的无线通信链路(例如,射频(RF)、微波、红外(IR)、紫外(UV)、可见光、厘米波、毫米波等)。可以使用任何合适的无线电接入技术(RAT)来建立空中接口215/216/217。
基站214b可以通过有线或空中接口215b/216b/217b与RRH 218a、218b和/或TRP219a、219b中的一个或多个进行通信,有线或空中接口215b/216b/217b可以是任何合适的有线(例如,电缆、光纤等)或无线通信链路(例如,射频(RF)、微波、红外(IR)、紫外(UV)、可见光、厘米波、毫米波等)。可以使用任何合适的无线电接入技术(RAT)来建立空中接口215b/216b/217b。
RRH 218a、218b和/或TRP 219a、219b可以通过空中接口215c/216c/217c与WTRU202c、202d中的一个或多个进行通信,空中接口215c/216c/217c可以是任何合适的无线通信链路(例如,射频(RF)、微波、红外(IR)、紫外(UV)、可见光、厘米波、毫米波等)。可以使用任何合适的无线电接入技术(RAT)来建立空中接口215c/216c/217c。
更具体地,如上所述,通信系统200可以是多址系统,并且可以采用一种或多种信道接入方案,诸如CDMA、TDMA、FDMA、OFDMA、SC-FDMA等。例如,RAN 203/204/205和WTRU202a、202b、202c中的基站214a或RAN 203b/204b/205b和WTRU 202c、202d中的RRH218a、218b和TRP 219a、219b可以实现诸如通用移动电信系统(UMTS)地面无线电接入(UTRA)的无线电技术,其可以使用宽带CDMA(WCDMA)分别建立空中接口215/216/217或215c/216c/217c。WCDMA可以包括诸如高速分组接入(HSPA)和/或演进HSPA(HSPA+)的通信协议。HSPA可以包括高速下行链路分组接入(HSDPA)和/或高速上行链路分组接入(HSUPA)。
在实施例中,基站214a和WTRU 202a、202b、202c或RAN203b/204b/205b和WTRU202c、202d中的RRH 218a、218b和TRP 219a、219b可以实现无线电技术诸如演进的UMTS陆地无线电接入(E-UTRA),其可以使用长期演进(LTE)和/或高级LTE(LTE-A)分别建立空中接口215/216/217或215c/216c/217c。将来,空中接口215/216/217可以实现3GPP NR技术。
在实施例中,RAN 203/204/205和WTRU 202a、202b、202c中的基站214a或RAN203b/204b/205b和WTRU 202c、202d中的RRH 218a、218b和TRP 219a、219b可以实现诸如IEEE 802.16(例如,全球微波接入互操作性(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000EV-DO、临时标准2000(IS-2000)、临时标准95(IS-95)、临时标准856(IS-856)、全球移动通信系统(GSM)、增强数据速率的GSM演进(EDGE)、GSM EDGE(GERAN)等的无线电技术。
例如,图37A中的基站214c可以是无线路由器、家庭节点B、家庭e节点B或接入点,并且可以利用任何合适的RAT来促进局部区域诸如商业地方、家庭、车辆、校园等中的无线连接。在实施例中,基站214c和WTRU 202e可以实现诸如IEEE 802.11的无线电技术以建立无线局域网(WLAN)。在实施例中,基站214c和WTRU 202d可以实现诸如IEEE 802.15的无线电技术以建立无线个域网(WPAN)。在又一个实施例中,基站214c和WTRU 202e可以利用基于蜂窝的RAT(例如,WCDMA、CDMA2000、GSM、LTE、LTE-A等)来建立微微小区或毫微微小区。如图37A所示,基站214b可以具有到互联网210的直接连接。因此,基站214c可以不需要经由核心网络206/207/209接入互联网210。
RAN 203/204/205和/或RAN 203b/204b/205b可以与核心网络206/207/209通信,核心网络206/207/209可以是被配置成向WTRU202a、202b、202c、202d中的一个或多个提供语音、数据、应用和/或互联网协议(VoIP)语音服务的任何类型的网络。例如,核心网络206/207/209可以提供呼叫控制、计费服务、基于移动位置的服务、预付费呼叫、互联网连接、视频分发等,并且/或者执行高级安全功能诸如用户认证。
尽管未在图37A中示出,但是应当理解,RAN 203/204/205和/或RAN 203b/204b/205b和/或核心网络206/207/209可以与使用与RAN203/204/205和/或RAN 203b/204b/205b相同的RAT或不同RAT的其他RAN直接或间接通信。例如,除了连接到可以使用E-UTRA无线电技术的RAN 203/204/205和/或RAN 203b/204b/205b之外,核心网络206/207/209也可以与使用GSM无线电技术的另一RAN(未示出)进行通信。
核心网络206/207/209还可以用作WTRU 202a、202b、202c、202d、202e的网关以接入PSTN 208、互联网210和/或其他网络212。PSTN 208可以包括提供普通老式电话服务(POTS)的电路交换电话网络。互联网210可以包括互连计算机网络的全球系统和使用公共通信协议诸如TCP/IP网际协议套件中的传输控制协议(TCP)、用户数据报协议(UDP)和互联网协议(IP)的设备。网络212可以包括由其他服务提供商拥有和/或操作的有线或无线通信网络。例如,网络212可以包括连接到一个或多个RAN的另一核心网络,其可以使用与RAN203/204/205和/或RAN 203b/204b/205b相同的RAT或不同的RAT。
通信系统200中的WTRU 202a、202b、202c、202d中的一些或全部可以包括多模式能力,例如,WTRU 202a、202b、202c、202d和202e可以包括用于通过不同无线链路与不同的无线网络通信的多个收发器。例如,图37A中所示的WTRU 202e可以被配置成与基站214a通信,基站214a可以采用基于蜂窝的无线电技术,并且可以与基站214c通信,基站214c可以采用IEEE 802无线电技术。
图37B是根据本文所示的实施例(例如,WTRU 202)配置用于无线通信的示例装置或设备的框图。如图37B所示,示例WTRU 202可包括处理器218、收发器220、发送/接收元件222、扬声器/麦克风224、键盘226、显示器/触摸板/指示器228、不可移动存储器230、可移动存储器232、电源234、全球定位系统(GPS)芯片组236和其他外设238。应当理解,WTRU202可以包括前述元件的任何子组合,同时保持与实施例一致。而且,实施例考虑基站214a和214b,和/或基站214a和214b的节点可以表示诸如但不限于收发器站(BTS)、节点B、站点控制器、接入点(AP)、家庭节点B、演进的家庭节点B(e节点B)、家庭演进节点B(HeNB)、家庭演进节点B网关和代理节点等等,可以包括图37B中描述的和本文描述的所有元件的一部分或全部。
处理器218可以是通用处理器、专用处理器、传统处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)、状态机等。处理器218可以执行信号编码、数据处理、功率控制、输入/输出处理和/或使WTRU 202能够在无线环境中操作的任何其他功能。处理器218可以耦合到收发机220、收发机220可以耦合到发送/接收元件222。虽然图37B将处理器218和收发机220描绘为单独的组件,但是应当理解,处理器218和收发机220可以在电子封装或芯片中集成在一起。
发送/接收元件222可以被配置成通过空中接口215/216/217向基站(例如,基站214a)发送信号或从基站(例如,基站214a)接收信号。例如,在实施例中,发送/接收元件222可以是配置成发送和/或接收RF信号的天线。尽管未在图37A中示出,但是应当理解,RAN203/204/205和/或核心网络206/207/209可以与使用与RAN 203/204/205相同的RAT或不同的RAT的其他RAN直接或间接通信。例如,除了连接到可以使用E-UTRA无线电技术的RAN203/204/205之外,核心网络206/207/209还可以与采用GSM无线电技术的另一个RAN(未示出)通信。
核心网络206/207/209还可以用作WTRU 202a、202b、202c、202d的网关以接入PSTN208、互联网210和/或其他网络212。PSTN 208可以包括提供普通老式电话服务(POTS)的电路切换电话网络。互联网210可以包括互连计算机网络的全球系统和使用公共通信协议的设备,公共通信协议诸如为TCP/IP网际协议套件中的传输控制协议(TCP)、用户数据报协议(UDP)和互联网协议(IP)。网络212可以包括由其他服务提供商拥有和/或操作的有线或无线通信网络。例如,网络212可以包括连接到一个或多个RAN的另一个核心网络,该一个或多个RAN的另一个核心网络可以使用与RAN 203/204/205相同的RAT或不同的RAT。
通信系统200中的WTRU 202a、202b、202c、202d中的一些或全部可以包括多模式能力,例如,WTRU 202a、202b、202c和202d可以包括用于通过不同的无线链路与不同无线网络通信的多个收发器。例如,图37A中所示的WTRU 202c可以被配置成与基站214a通信(基站214a可以采用基于蜂窝的无线电技术),并且与基站214b通信(基站214b可以采用IEEE 802无线电技术)。
图37B是根据本文所示的实施例(例如,WTRU 202)配置用于无线通信的示例装置或设备的框图。如图37B所示,示例WTRU 202可包括处理器218、收发器220、发送/接收元件222、扬声器/麦克风224、键区226、显示器/触摸板/指示器228、不可移动存储器230、可移动存储器232、电源234、全球定位系统(GPS)芯片组236和其他外设238。应当理解,WTRU202可以包括前述元件的任何子组合,同时保持与实施例一致。而且,实施例考虑基站214a和214b、和/或基站214a和214b的节点可以表示诸如但不限于收发器站(BTS)、节点B、站点控制器、接入点(AP)、家庭节点B、演进家庭节点B(e节点B)、家庭演进节点B(HeNB)、家庭演进节点B网关和代理节点等,可以包括图37B中描述的和本文描述的元件的一部分或全部。
处理器218可以是通用处理器、专用处理器、传统处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其他类型的集成电路(IC)、状态机等。处理器218可以执行信号编译、数据处理、功率控制、输入/输出处理和/或使WTRU 202能够在无线环境中操作的任何其他功能。处理器218可以耦合到收发机220,收发机220可以耦合到发送/接收元件222。虽然图37B将处理器218和收发机220描绘为单独的组件,但是应当理解,处理器218和收发机220可以在电子封装或芯片中集成在一起。
发送/接收元件222可以被配置成通过空中接口215/216/217向基站(例如,基站214a)发送信号或从基站(例如,基站214a)接收信号。例如,在实施例中,发送/接收元件222可以是配置成发送和/或接收RF信号的天线。在实施例中,发送/接收元件222可以是发射器/检测器,其被配置成例如发送和/或接收IR、UV或可见光信号。在又一个实施例中,发送/接收元件222可以被配置成发送和接收RF和光信号。应当理解,发送/接收元件222可以被配置成发送和/或接收无线信号的任何组合。
另外,尽管发送/接收元件222在图37B中被描绘为单个元件,但是WTRU 202可以包括任何数量的发送/接收元件222。更具体地,WTRU 202可以采用MIMO技术。因此,在实施例中,WTRU 202可以包括两个或更多个发送/接收元件222(例如,多个天线)用于通过空中接口215/216/217发送和接收无线信号。
收发器220可以被配置成调制将由发送/接收元件222发送的信号并且解调由发送/接收元件222接收的信号。如上所述,WTRU 202可以具有多模式功能。因此,收发器220可以包括多个收发器用于使WTRU 202能够经由多个RAT诸如UTRA和IEEE 802.11进行通信。
WTRU 202的处理器218可以耦合到扬声器/麦克风224、键区226和/或显示器/触摸板/指示器228(例如,液晶显示器(LCD)显示单元或有机发光二极管(OLED)显示单元),并且可以从其接收用户输入数据。处理器218还可以将用户数据输出到扬声器/麦克风224、键区226和/或显示器/触摸板/指示器228。此外,处理器218可以从任何类型的合适的存储器诸如不可移动存储器230和/或可移动存储器232访问信息并存储数据。不可移动存储器230可包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘或任何其他类型的存储器存储设备。可移动存储器232可以包括用户标识模块(SIM)卡、记忆棒、安全数字(SD)存储卡等。在实施例中,处理器218可以从物理上不位于WTRU 202上诸如在服务器或家用计算机(未示出)上的存储器中访问信息,并将数据存储在其中。
处理器218可以从电源234接收电力,并且可以被配置成向WTRU202中的其他组件分配和/或控制电力。电源234可以是用于为WTRU202供电的任何合适的设备。例如,电源234可包括一个或多个干电池、太阳能电池、燃料电池等。
处理器218还可以耦合到GPS芯片组236,其可以被配置成提供关于WTRU 202的当前位置的位置信息(例如,经度和纬度)。除了或代替来自GPS芯片组236的信息,WTRU 202可以通过空中接口215/216/217从基站(例如,基站214a、214b)接收位置信息和/或基于从附近的两个或更多基站接收的信号的定时确定其位置。应当理解,WTRU202可以通过任何合适的位置确定方法获取位置信息,同时保持与实施例一致。
处理器218还可以耦合到其他外设238,其可以包括提供附加特征、功能和/或有线或无线连接的一个或多个软件和/或硬件模块。例如,外设238可以包括各种传感器,诸如,加速度计、生物识别(例如,指纹)传感器、电子罗盘、卫星收发器、数码相机(用于照片或视频)、通用串行总线(USB)端口或其他互连接口、振动设备、电视收发器、免提耳机、蓝牙模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、互联网浏览器等。
WTRU 202可以实现在其他装置或设备中,诸如传感器、消费者电子产品、诸如智能手表或智能服装的可穿戴设备、医疗或电子健康设备、机器人、工业设备、无人机、诸如汽车、卡车、火车或飞机的车辆。WTRU 202可以经由一个或多个互连接口(诸如,可以包括外设238之一的互连接口)连接到这种装置或设备的其他组件、模块或系统。
图37C是根据实施例的RAN 203和核心网络206的系统图。如上所述,RAN 203可以使用UTRA无线电技术通过空中接口215与WTRU202a、202b和202c通信。RAN 203还可以与核心网络206通信。如图37C所示,RAN 203可以包括节点B 240a、240b、240c,每个节点可以包括一个或多个收发器,用于通过空中接口215与WTRU 202a、202b、202c通信。节点B 240a、240b、240c每个可以与RAN 203内的特定小区(未示出)相关联。RAN 203还可以包括RNC242a、242b。应当理解,RAN 203可以包括任何数量的节点B和RNC,同时保持与实施例一致。
如图37C所示,节点B 240a、240b可以与RNC 242a通信。另外,节点B 240c可以与RNC 242b通信。节点B 240a、240b、240c可以经由Iub接口与相应的RNC 242a、242b通信。RNC242a、242b可以经由Iur接口彼此通信。RNC 242a、242b中的每一个可以被配置成控制与其连接的各个节点B 240a、240b、240c。另外,RNC 242a、242b中的每一个可以被配置成执行或支持其他功能,诸如,外环功率控制、负载控制、准入控制、分组调度、移交控制、宏分集、安全能力、数据加密等等。
图37C中所示的核心网络206可以包括媒体网关(MGW)244、移动交换中心(MSC)246、服务GPRS支持节点(SGSN)248和/或网关GPRS支持节点(GGSN)250。虽然前述元件中的每一个被描绘为核心网络206的一部分,但是应当理解,这些元件中的任何一个可以由核心网络运营商以外的实体拥有和/或操作。
RAN 203中的RNC 242a可以经由IuCS接口连接到核心网络206中的MSC 246。MSC246可以连接到MGW 244。MSC 246和MGW 244可以向WTRU 202a、202b、202c提供对电路交换网络(例如PSTN 208)的接入,以促进WTRU 202a、202b、202c和传统的陆地线路通信设备之间的通信。
RAN 203中的RNC 242a还可以经由IuPS接口连接到核心网络206中的SGSN 248。SGSN 248可以连接到GGSN 250。SGSN 248和GGSN 250可以向WTRU 202a、202b、202c提供对分组交换网络(例如互联网210)的接入,以促进WTRU 202a、202b、202c和启用IP的设备之间的通信。
如上所述,核心网络206还可以连接到网络212,网络212可以包括由其他服务提供商拥有和/或运营的其他有线或无线网络。
图37D是根据实施例的RAN 204和核心网络207的系统图。如上所述,RAN 204可以使用E-UTRA无线电技术通过空中接口216与WTRU 202a、202b和202c通信。RAN 204还可以与核心网络207通信。
RAN 204可以包括e节点B 260a、260b、260c,但是应当理解,RAN 204可以包括任何数量的e节点B,同时保持与实施例一致。e节点B 260a、260b、260c每个可以包括一个或多个收发器,用于通过空中接口216与WTRU 202a、202b、202c通信。在实施例中,e节点B 260a、260b、260c可以实现MIMO技术。因此、e节点B 260a例如可以使用多个天线来向WTRU 202a发送无线信号并从WTRU 202a接收无线信号。
e节点B 260a、260b和260c中的每一个可以与特定小区(未示出)相关联,并且可以被配置为处理无线电资源管理决策,切换决策、上行链路和/或下行链路中的用户的调度等。如图37D所示,e节点B 260a、260b、260c可以通过X2接口彼此通信。
图37D中所示的核心网络207可以包括移动性管理网关(MME)262、服务网关264和分组数据网络(PDN)网关266。虽然前述元件中的每一个被描绘为在核心网络207的一部分,但是应当理解,这些元件中的任何一个可以由除核心网络运营商之外的实体拥有和/或操作。
MME 262可以经由S1接口连接到RAN 204中的e节点B 260a、260b和260c中的每一个,并且可以用作控制节点。例如,MME 262可以负责认证WTRU 202a、202b、202c的用户、承载激活/停用、在WTRU 202a、202b、202c的初始附着期间选择特定服务网关等。MME262还可以提供用于在RAN 204和采用其他无线电技术(例如GSM或WCDMA)的其他RAN(未示出)之间进行切换的控制平面功能。
服务网关264可以经由S1接口连接到RAN 204中的e节点B260a、260b和260c中的每一个。服务网关264通常可以向/从WTRU202a、202b、202c路由和转发用户数据分组。服务网关264还可以执行其他功能诸如在e节点B间切换期间锚定用户平面、当下行链路数据可用于WTRU 202a、202b、202c时触发寻呼、管理和存储WTRU202a、202b、202c的上下文等。
服务网关264还可以连接到PDN网关266,PDN网关266可以向WTRU 202a、202b、202c提供对分组交换网络(例如互联网210)的接入,以促进WTRU 202a、202b、202c和支持IP的设备之间的通信。
核心网络207可以促进与其他网络的通信。例如,核心网络207可以向WTRU 202a、202b、202c提供对电路交换网络(例如PSTN 208)的接入,以促进WTRU 202a、202b、202c与传统陆地线路通信设备之间的通信。例如,核心网络207可以包括或者可以与作为核心网络207和PSTN 208之间的接口连接的IP网关(例如,IP多媒体子系统(IMS)服务器)通信。此外,核心网络207可以向WTRU 202a、202b、202c提供对网络212的接入、网络212可以包括由其他服务提供商拥有和/或操作的其他有线或无线网络。
图37E是根据实施例的RAN 205和核心网络209的系统图。RAN205可以是接入服务网络(ASN),其采用IEEE 802.16无线电技术通过空中接口217与WTRU 202a、202b和202c通信。如下面将进一步讨论的,WTRU 202a、202b、202c、RAN 205和核心网络209的不同功能实体之间的通信链路可以被定义为参考点。
如图37E所示,RAN 205可以包括基站280a、280b、280c和ASN网关282,但是应当理解,RAN 205可以包括任意数量的基站和ASN网关,同时保持与实施例一致。基站280a、280b、280c每个可以与RAN205中的特定小区相关联,并且可以包括一个或多个收发器,用于通过空中接口217与WTRU 202a、202b、202c通信。在实施例中,基站280a、280b、280c可以实现MIMO技术。因此,基站280a例如可以使用多个天线来向WTRU 202a发送无线信号并从WTRU202a接收无线信号。基站280a、280b、280c还可以提供移动性管理功能,诸如,切换触发、隧道建立、无线电资源管理、业务分类、服务质量(QoS)策略实施等。ASN网关282可以用作业务聚合点,并且可以负责寻呼、用户配置文件的高速缓存、到核心网络209的路由等。
WTRU 202a、202b、202c与RAN 205之间的空中接口217可以被定义为实现IEEE802.16规范的R1参考点。另外,WTRU 202a、202b和202c中的每一个可以与核心网络209建立逻辑接口(未示出)。WTRU202a、202b、202c与核心网络209之间的逻辑接口可以被定义为R2参考点,可用于认证、授权、IP主机配置管理和/或移动性管理。
基站280a、280b和280c的每个之间的通信链路可以被定义为R8参考点、其包括用于促进基站之间的WTRU切换和数据传输的协议。基站280a、280b、280c和ASN网关282之间的通信链路可以被定义为R6参考点。R6参考点可以包括用于基于与WTRU 202a、202b、202c中的每一个相关联的移动性事件来促进移动性管理的协议。
如图37E所示,RAN 205可以连接到核心网络209。RAN 205和核心网络209之间的通信链路可以被定义为R3参考点,其例如包括用于促进数据传输和移动性管理能力的协议。核心网络209可以包括移动IP归属代理(MIP-HA)284、认证、授权、计费(AAA)服务器286和网关288。虽然前述元素中的每一个被描绘为核心网络209的一部分。应当理解,这些元件中的任何一个可以由核心网络运营商以外的实体拥有和/或操作。
MIP-HA可以负责IP地址管理,并且可以使WTRU 202a、202b和202c能够在不同ASN和/或不同核心网络之间漫游。MIP-HA 284可以向WTRU 202a、202b、202c提供对分组交换网络(例如互联网210)的接入,以促进WTRU 202a、202b、202c与启用IP的设备之间的通信。AAA服务器286可以负责用户认证和支持用户服务。网关288可以促进与其他网络的互通。例如,网关288可以向WTRU 202a、202b、202c提供对电路交换网络(例如PSTN 208)的接入,以促进WTRU202a、202b、202c与传统陆地线路通信设备之间的通信。另外,网关288可以向WTRU202a、202b、202c提供对网络212的接入,网络212可以包括由其他服务提供商拥有和/或操作的其他有线或无线网络。
尽管未在图37E中示出,但是应当理解,RAN 205可以连接到其他ASN,并且核心网络209可以连接到其他核心网络。RAN 205与其他ASN之间的通信链路可以被定义为R4参考点,其可以包括用于协调RAN 205与其他ASN之间的WTRU 202a、202b、202c的移动性的协议。核心网络209和其他核心网络之间的通信链路可以被定义为R5参考,其可以包括用于促进归属核心网络和访问的核心网络之间的互通的协议。
本文描述并在图37A、37C、37D和37E中示出的核心网络实体由在某些现有3GPP规范中给予那些实体的名称来标识,但是应当理解,在将来这些实体和功能可以是由其他名称标识,并且某些实体或功能可以在3GPP公布的未来规范(包括未来的3GPP NR规范)中组合。因此,图37A、37B、37C、37D和37E中描述和示出的特定网络实体和功能仅作为示例提供,并且应理解,本文公开和要求保护的主题可以在任何类似的通信系统体现或实现,无论是目前定义还是将来定义。
图37F中所示的5G核心网络270可以包括接入和移动性管理功能(AMF)272、会话管理功能(SMF)274、用户平面功能(UPF)276、用户数据管理功能(UDM)278、认证服务器功能(AUSF)280、网络开放功能(NEF)、策略控制功能(PCF)284、非3GPP互通功能(N3IWF)292和应用功能(AF)288。尽管将前述元件的一部分描述为5G核心网络270的一部分,但是应当理解,这些元件中的任何一个可以由除核心网络运营商之外的实体拥有和/或操作。还应当理解,5G核心网络可以不由所有这些元件组成,可以由附加元件组成,并且可以由这些元件中的每一个的多个实例组成。图37F示出网络功能直接彼此连接,但是,应当理解,其可以通过诸如直径路由代理或消息总线之类的路由代理进行通信。
AMF 272可以经由N2接口连接到RAN203/204/205/203b/204b/205b中的每一个,并且可以用作控制节点。例如,AMF 272可以负责注册管理、连接管理、可达性管理、接入认证、接入授权。AMF 272通常可以向/从WTRU 202a、202b、202c路由和转发NAS分组。
SMF 274可以经由N11接口连接到AMF 272,可以经由N7接口连接到PCF 284,并且可以经由N4接口连接到UPF 276。SMF 274可以用作控制节点。例如,SMF 274可以负责会话管理、WTRU 202a、202b、202cIP地址指配和管理以及UPF 276中的业务转向规则的配置,以及下行链路数据通知的生成。
SMF 274还可以连接到UPF 276,UPF 276可以向WTRU 202a、202b、202c提供对数据网络(DN)290(例如互联网210)的接入,以促进WTRU 202a、202b、202c和启用IP的设备之间的通信。SMF 274可以通过N4接口管理和配置UPF 276中的业务转向规则。UPF 276可以负责将分组数据单元(PDU)会话与数据网络互连、分组路由和转发、策略规则实施、用户平面业务的服务质量处理以及下行链路分组缓冲。
AMF 272还可以经由N2接口连接到N3IWF 292。N3IWF经由未由3GPP定义的无线电接口技术来建立WTRU 202a、202b、202c与5G核心网络270之间的连接。
PCF 284可以经由N7接口连接到SMF 274,经由N15接口连接到AMF 272,并且经由N5接口连接到应用功能(AF)288。PCF 284可以提供策略规则以控制诸如AMF 272和SMF 274的平面节点,允许控制平面节点实施这些规则。
UDM 278充当认证凭证和订阅信息的储存库。UDM可以连接到其他功能,诸如,AMF272、SMF 274和AUSF 280。
AUSF 280执行与认证相关的操作,并经由N13接口连接到UDM278,并经由N12接口连接到AMF 272。
NEF开放5G核心网络270中的能力和服务。NEF可以经由接口连接到AF 288,并且它可以连接到其他控制平面和用户平面功能(280、278、272、272、284、276和N3IWF)以开放5G核心网络270的能力和服务。
5G核心网络270可以促进与其他网络的通信。例如,核心网络270可以包括或者可以与作为5G核心网络270和PSTN 208之间的接口的IP网关(例如,IP多媒体子系统(IMS)服务器)通信。例如,核心网络270可以包括短消息服务(SMS)服务中心或与之通信,该短消息服务(SMS)服务中心通过短消息服务促进通信。例如,5G核心网络270可以促进WTRU 202a、202b、202c与服务器之间的非IP数据分组的交换。另外,核心网络270可以向WTRU 202a、202b、202c提供对网络212的接入,网络212可以包括由其他服务提供商拥有和/或运营的其他有线或无线网络。
如上所述,图36D是示例性计算系统90的框图,其中可以体现图36A-C、36E、37A、37C、37D、37E和37F中所示的通信网络的一个或多个装置,例如,RAN 203/204/205、核心网络206/207/209、PSTN208、互联网210或其他网络212中的某些节点或功能实体。此外,计算系统90可以包含通信电路例如网络适配器97,其可用于将计算系统90连接到外部通信网络诸如RAN 203/204/205、核心网络206/207/2009、PSTN 208、互联网210或图37A、37B、37C、37D、37E和37F的其他网络212,以使计算系统90能够与那些网络的其他节点或功能实体通信。
应当理解,本文描述的任何或所有系统、方法和过程可以以存储在计算机可读存储介质上的计算机可执行指令(即,程序代码)的形式实现,在由机器诸如M2M网络的节点(M2M网络包括例如M2M服务器、网关、设备等)(或通过处理器诸如处理器32、118、218或91)执行时,该指令执行和/或实现此处描述的系统、方法和过程。具体地、上述任何步骤、操作或功能,包括网关、UE、UE/GW或移动核心网络、服务层或网络应用提供商的任何节点的操作可以采用这样的计算机可执行指令的形式实现。逻辑实体诸如订阅服务功能(SSF)2060、用户数据储存库2032、策略维护功能(PMF)2050、策略实施功能(PEF)、授权认证计费(AAA)功能2028、RAT接口功能(RIF)2102、切片实例选择功能(SISF)2024、切片实例管理功能(SIMF)2026、核心网络进入点(CNEP)2020、互连和路由功能(IRF)2058、移动始发入口功能(MOI)2040、移动始发出口功能(MOE)2046、移动终止入口功能(MTI)2044、移动终止出口功能(MTE)2042、会话管理(SM)功能2048和移动性管理(MM)功能2022可以以存储在计算机可读存储介质上的计算机可执行指令的形式实现。计算机可读存储介质包括以任何非暂时性(即,有形或物理)方法或技术实现的用于存储信息的易失性和非易失性、可移动和不可移动介质,但是这种计算机可读存储介质不包括信号。计算机可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术、CD-ROM、数字通用盘(DVD)或其他光盘存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备、或可用于存储所需信息并且可由计算机接入的任何其他有形或物理介质。
在描述本公开的主题的优选实施例时,如图中所示,为了清楚起见使用了特定术语。然而,所要求保护的主题并不旨在限于如此选择的特定术语,并且应当理解,每个特定元件包括以类似方式操作以实现类似目的的所有技术等同物。
本书面描述使用示例来公开本发明,包括最佳模式,并且还使本领域技术人员能够实践本发明,包括制造和使用任何装置或系统以及执行任何结合的方法。本发明的可专利范围由权利要求限定,并且可包括本领域技术人员想到的其他示例。如果这些其他示例具有与权利要求的字面语言没有不同的元素,或者如果其包括与权利要求的字面语言无实质差别的等效元素,则这些其他示例旨在落入权利要求的范围内。

Claims (22)

1.一种供装置使用的方法,其中所述装置包括处理器和存储器,以及其中所述装置还包括在所述存储器中存储的计算机可执行指令,当由所述处理器执行时,所述计算机可执行指令执行包括以下各项的方法的功能:
从用户设备(UE)接收包括临时标识符和服务描述符的初始连接消息;
使用所述临时标识符来确定认证服务器;
与所述认证服务器通信以认证所述UE;
确定所述UE应该连接到的至少一个网络切片;以及
用响应消息来响应所述UE,所述响应消息包括是否允许连接的指示和新的临时标识符。
2.根据权利要求1所述的方法,其中,所述初始连接消息包括UE能力。
3.根据权利要求1所述的方法,其中,所述初始连接消息包括服务描述符。
4.根据权利要求3所述的方法,进一步包括:使用所述服务描述符以确定所述UE应该连接到哪些网络切片。
5.根据权利要求3所述的方法,其中,所述响应消息包括:是否能够提供与网络切片的连接的指示。
6.根据权利要求1所述的方法,进一步包括:查询节点以确定所述UE应该连接到哪些网络切片。
7.根据权利要求1所述的方法,进一步包括:查询节点以确定是否授权所述UE使用所述至少一个网络切片。
8.根据权利要求1所述的方法,进一步包括:向节点查询与所述UE能够接入哪些服务有关的策略。
9.根据权利要求1所述的方法,其中,所述响应消息包括:是否能够提供与所有请求的服务的连接的指示。
10.一种供装置使用的方法,其中所述装置包括处理器和存储器,以及其中所述装置还包括在所述存储器中存储的计算机可执行指令,当由所述处理器执行时所述计算机可执行指令执行包括以下各项的方法的功能:
在底层网络处,接收接入核心网络的请求;
提供切片实例标识符;以及
使用所述切片实例标识符以将用户设备连接到所述核心网络的虚拟化网络切片。
11.根据权利要求10所述的方法,其中,所述装置实现所述底层网络。
12.根据权利要求10所述的方法,其中,所述请求包括由所述底层网络使用以确定授权和认证服务器联系点的信息。
13.根据权利要求12所述的方法,其中,所述信息是授权和认证服务器地址或标识。
14.根据权利要求12所述的方法,其中,所述信息是用于查找授权和认证服务器地址或标识的用户设备临时标识符。
15.根据权利要求10所述的方法,其中,所述请求包括UE标识符。
16.根据权利要求10所述的方法,其中,所述底层网络进行用户设备的认证和授权。
17.根据权利要求10所述的方法,其中,使用用户设备配置文件或服务描述符以确定要与所述用户设备相关联的网络功能或者确定要连接到的一个或多个虚拟化网络切片。
18.根据权利要求17所述的方法,其中,使用用户设备配置文件或服务描述符的改变以修改要提供给所述用户设备的网络功能。
19.根据权利要求10所述的方法,其中,所述底层网络向至少一个接入点提供广播信息。
20.根据权利要求10所述的方法,其中,所述底层网络将被提供所述切片实例标识符的所述用户设备的标识提供给所述虚拟化网络切片。
21.一种包括处理器和存储器的装置,所述装置还包括在所述装置的所述存储器中存储的计算机可执行指令,当由所述装置的所述处理器执行时,所述计算机可执行指令使所述装置:
从用户设备(UE)接收包括临时标识符和服务描述符的初始连接消息;
使用所述临时标识符以确定认证服务器;
与所述认证服务器通信以认证所述UE;
确定所述UE应该连接到的至少一个网络切片;以及
用响应消息来响应所述UE,所述响应消息包括是否允许连接的指示和新的临时标识符。
22.一种包括处理器和存储器的装置,所述装置还包括在所述装置的所述存储器中存储的计算机可执行指令,当由所述装置的所述处理器执行时,所述计算机可执行指令使所述装置:
在底层网络处,接收接入核心网络的请求;
提供切片实例标识符;以及
使用所述切片实例标识符以将用户设备连接到所述核心网络的虚拟化网络切片。
CN201780036439.1A 2016-05-12 2017-05-12 连接到虚拟化的移动核心网络 Active CN109314887B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662335511P 2016-05-12 2016-05-12
US62/335,511 2016-05-12
PCT/US2017/032424 WO2017197273A1 (en) 2016-05-12 2017-05-12 Connecting to virtualized mobile core networks

Publications (2)

Publication Number Publication Date
CN109314887A true CN109314887A (zh) 2019-02-05
CN109314887B CN109314887B (zh) 2023-09-12

Family

ID=58765982

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780036439.1A Active CN109314887B (zh) 2016-05-12 2017-05-12 连接到虚拟化的移动核心网络

Country Status (6)

Country Link
US (2) US10986675B2 (zh)
EP (2) EP3456090B1 (zh)
JP (4) JP2019515581A (zh)
KR (3) KR102504850B1 (zh)
CN (1) CN109314887B (zh)
WO (1) WO2017197273A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110047148A (zh) * 2019-04-10 2019-07-23 珠海梅西互动技术有限公司 一种虚拟机器人工作站的仿真互动可视化系统及实现方法
CN110740459A (zh) * 2019-10-16 2020-01-31 杭州安恒信息技术股份有限公司 基于GPS的uRLLC网络切片生成装置及生成方法
CN110751767A (zh) * 2019-10-31 2020-02-04 中国联合网络通信集团有限公司 一种图像处理方法和装置
CN110913394A (zh) * 2019-11-27 2020-03-24 成都西加云杉科技有限公司 一种业务访问的方法、装置、设备及可读存储介质
CN111641583A (zh) * 2020-04-07 2020-09-08 北京邮电大学 一种物联网资源接入系统及资源接入方法
WO2020191513A1 (en) * 2019-03-22 2020-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Callback service in a core network
CN111885071A (zh) * 2020-07-29 2020-11-03 苏州巴涛信息科技有限公司 一种基于区块链的通信设备接入网络时免授权系统及方法
CN112686880A (zh) * 2021-01-06 2021-04-20 哈尔滨市科佳通用机电股份有限公司 一种铁路机车部件异常检测的方法
WO2021136180A1 (zh) * 2019-12-30 2021-07-08 华为技术有限公司 一种业务处理的方法、装置和系统
CN113573298A (zh) * 2020-04-10 2021-10-29 华为技术有限公司 一种通信方法及装置
WO2022017254A1 (zh) * 2020-07-22 2022-01-27 华为技术有限公司 业务模板的生成方法、装置、设备及存储介质
TWI791935B (zh) * 2019-03-28 2023-02-11 瑞典商Lm艾瑞克生(Publ)電話公司 服務發現的方法及設備

Families Citing this family (206)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101312254B1 (ko) 2011-05-26 2013-09-25 무진산업기계 주식회사 디스크 선별기
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US10263903B2 (en) 2014-02-05 2019-04-16 Ibasis, Inc. Method and apparatus for managing communication flow in an inter-network system
US10855645B2 (en) 2015-01-09 2020-12-01 Microsoft Technology Licensing, Llc EPC node selection using custom service types
EP3314980A1 (en) * 2015-06-29 2018-05-02 Convida Wireless, LLC Location-based context delivery
US11044203B2 (en) * 2016-01-19 2021-06-22 Cisco Technology, Inc. System and method for hosting mobile packet core and value-added services using a software defined network and service chains
US11350484B2 (en) * 2016-05-17 2022-05-31 Sharp Kabushiki Kaisha Terminal apparatus, session management entity (SME), and communication control method
US10362511B2 (en) * 2016-05-17 2019-07-23 Lg Electronics Inc. Method and apparatus for determining PDU session identity in wireless communication system
US20170339688A1 (en) * 2016-05-17 2017-11-23 Industrial Technology Research Institute Method of network slicing and related apparatuses using the same
WO2017206183A1 (zh) * 2016-06-03 2017-12-07 华为技术有限公司 一种网络切片的确定方法、装置及系统
US11184830B2 (en) * 2016-06-21 2021-11-23 Huawei Technologies Co., Ltd. Systems and methods for user plane path selection, reselection, and notification of user plane changes
EP3277008A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
WO2018023338A1 (zh) * 2016-08-01 2018-02-08 华为技术有限公司 一种网络功能nf管理方法及nf管理设备
US10757576B2 (en) * 2016-08-05 2020-08-25 Nxgen Partners Ip, Llc SDR-based massive MIMO with V-RAN cloud architecture and SDN-based network slicing
US10531356B2 (en) * 2016-08-15 2020-01-07 Parallel Wireless, Inc. VoIP and native carrier call integration
US10979890B2 (en) 2016-09-09 2021-04-13 Ibasis, Inc. Policy control framework
US20180084427A1 (en) * 2016-09-16 2018-03-22 Zte Corporation Security features in next generation networks
KR102181956B1 (ko) 2016-10-09 2020-11-23 후아웨이 테크놀러지 컴퍼니 리미티드 네트워크 액세스 제어 방법, 장치 및 기기
US10812395B2 (en) * 2016-10-31 2020-10-20 Huawei Technologies Co., Ltd. System and method for policy configuration of control plane functions by management plane functions
CN108012267B (zh) * 2016-10-31 2022-05-24 华为技术有限公司 一种网络认证方法、相关设备及系统
US10637725B2 (en) * 2016-11-01 2020-04-28 Huawei Technologies Co., Ltd. System and method for network slice management in a management plane
CN108024253B (zh) * 2016-11-04 2021-04-09 华为技术有限公司 一种通信方法以及终端、接入网设备、核心网设备
CN109964507B (zh) * 2016-11-15 2020-11-06 华为技术有限公司 网络功能的管理方法、管理单元及系统
EP3944642A1 (en) * 2016-12-21 2022-01-26 Telefonaktiebolaget LM Ericsson (publ) Support of circuit switched service in a 5g core network
EP3552419B1 (en) * 2016-12-23 2021-07-14 Huawei Technologies Co., Ltd. System and method for programming and/or management of core network slices
US10574619B2 (en) * 2017-01-02 2020-02-25 International Business Machines Corporation Cluster assisted MQTT client coverage for fat-pipe cloud applications
US10779163B2 (en) * 2017-01-05 2020-09-15 Huawei Technologies Co., Ltd. Network architecture having multicast and broadcast multimedia subsystem capabilities
GB2558585A (en) * 2017-01-06 2018-07-18 Nec Corp Communication system
EP3576461B1 (en) * 2017-01-27 2023-11-08 Nec Corporation Communication terminal, core network device, communication system, information management method, and computer-readable medium
US20180317086A1 (en) 2017-01-27 2018-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Secondary Authentication of a User Equipment
US10624020B2 (en) 2017-02-06 2020-04-14 Qualcomm Incorporated Non-access stratum transport for non-mobility management messages
US20180241635A1 (en) * 2017-02-21 2018-08-23 Huawei Technologies Co., Ltd. Method for enabling automation of management and orchestration of network slices
CN108513290B (zh) * 2017-02-27 2020-07-28 华为技术有限公司 一种网络切片的选择方法及装置
US10439958B2 (en) 2017-02-28 2019-10-08 At&T Intellectual Property I, L.P. Dynamically modifying service delivery parameters
US10432535B2 (en) * 2017-02-28 2019-10-01 Hewlett Packard Enterprise Development Lp Performing a specific action on a network packet identified as a message queuing telemetry transport (MQTT) packet
US10952176B2 (en) * 2017-03-17 2021-03-16 Samsung Electronics Co., Ltd. AF influenced PDU session management and subscription procedures
EP4117335A1 (en) * 2017-03-20 2023-01-11 LG Electronics Inc. Method for managing session and smf node
WO2018183332A1 (en) 2017-03-30 2018-10-04 Ibasis, Inc. Esim profile switching without sms
US10582432B2 (en) 2017-05-04 2020-03-03 Comcast Cable Communications, Llc Communications for network slicing using resource status information
US11038841B2 (en) 2017-05-05 2021-06-15 Microsoft Technology Licensing, Llc Methods of and systems of service capabilities exposure function (SCEF) based internet-of-things (IOT) communications
US10820185B2 (en) 2017-05-08 2020-10-27 Qualcomm Incorporated Mobility between areas with heterogeneous network slices
WO2018205148A1 (zh) * 2017-05-09 2018-11-15 华为技术有限公司 一种数据包校验方法及设备
US10264506B2 (en) 2017-05-13 2019-04-16 Qualcomm Incorporated Enable a network-trigger change of network slices
US10972575B2 (en) * 2017-06-02 2021-04-06 Huawei Technologies Co., Ltd. Method and system for supporting edge computing
US10477105B2 (en) * 2017-06-08 2019-11-12 Futurewei Technologies, Inc. Method and system for transmitting virtual reality (VR) content
US10824454B2 (en) * 2017-06-15 2020-11-03 At&T Intellectual Property I, L.P. 5G dynamic slice and network identity instantiation, termination, and access management system and method
WO2018236137A1 (ko) * 2017-06-20 2018-12-27 주식회사 케이티 M2m 시스템에서 요청 메시지를 처리하는 방법 및 그 장치
US10524116B2 (en) 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
US11063910B2 (en) * 2017-07-31 2021-07-13 Fastly, Inc. Web application firewall for an online service
CN109391648B (zh) * 2017-08-04 2020-12-22 华为技术有限公司 一种应用与网络切片的关联方法、装置和通信系统
US11153813B2 (en) 2017-08-11 2021-10-19 Comcast Cable Communications, Llc Network slice for visited network
CN111034336B (zh) * 2017-08-11 2024-04-09 交互数字专利控股公司 多个接入网络之间的业务引导和切换
US10764789B2 (en) 2017-08-11 2020-09-01 Comcast Cable Communications, Llc Application-initiated network slices in a wireless network
US11080098B2 (en) * 2017-08-31 2021-08-03 Vmware, Inc. Methods, systems and apparatus for client extensibility during provisioning of a composite blueprint
US10341872B2 (en) * 2017-09-08 2019-07-02 Verizon Patent And Licensing Inc. Dynamic network slice resolution
CN109511115B (zh) * 2017-09-14 2020-09-29 华为技术有限公司 一种授权方法和网元
WO2019056365A1 (en) * 2017-09-25 2019-03-28 Telefonaktiebolaget Lm Ericsson (Publ) ADAPTIVE NETWORK SLICE SELECTION
CN109560955B (zh) * 2017-09-27 2021-10-01 华为技术有限公司 网络的部署信息确定方法及设备
CN109560952B (zh) * 2017-09-27 2021-04-09 华为技术有限公司 一种网络切片管理方法及设备
CN109586941B (zh) * 2017-09-29 2021-11-26 华为技术有限公司 一种基于服务化架构的业务处理方法及装置
CN109600246B (zh) * 2017-09-30 2021-09-21 华为技术有限公司 网络切片管理方法及其装置
CN109951884B (zh) 2017-11-17 2020-06-16 华为技术有限公司 会话建立方法和装置
US10785637B2 (en) 2017-11-17 2020-09-22 Ofinno, Llc SMF selection for isolated network slice
AU2017439969A1 (en) 2017-11-20 2020-05-07 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Service activation and deactivation method, device and computer storage medium
CN109819488B (zh) * 2017-11-20 2021-01-15 华为技术有限公司 一种会话切换方法、设备及系统
CN109819530B (zh) 2017-11-21 2023-12-08 华为技术有限公司 一种通信方法及装置
US10462678B2 (en) * 2017-11-27 2019-10-29 Nxgen Partners Ip, Llc Unified cloud-based core network supporting multiple private CBRS networks of multiple operators with network slicing
CN107888425B (zh) * 2017-11-27 2019-12-06 北京邮电大学 移动通信系统的网络切片部署方法和装置
CA3026841A1 (en) 2017-12-08 2019-06-08 Comcast Cable Communications, Llc User plane function selection for isolated network slice
US10736155B2 (en) 2017-12-15 2020-08-04 Huawei Technologies Co., Ltd. Shared PDU session establishment and binding
US11382163B2 (en) 2017-12-19 2022-07-05 At&T Intellectual Property I, L.P. Instantiating intelligent service delivery parameters within protected hardware
CN109982311B (zh) * 2017-12-28 2022-01-14 中国移动通信集团北京有限公司 一种终端接入核心网设备方法及终端、mme和saegw
US10656966B1 (en) * 2018-01-02 2020-05-19 Amazon Technologies, Inc. Deep-inspection weighted round robin of multiple virtualized resources
EP4322484A3 (en) * 2018-01-03 2024-05-01 Interdigital Patent Holdings, Inc. Multicast and broadcast services in 5g networks for iot applications
JP6901413B2 (ja) * 2018-01-12 2021-07-14 シャープ株式会社 Ue及びueの通信制御方法
CN110049504B (zh) * 2018-01-15 2021-06-22 华为技术有限公司 一种会话管理方法及装置
US10764935B2 (en) 2018-02-12 2020-09-01 Cisco Technology, Inc. Methods and apparatus for selecting network slice, session management and user plane functions
EP3753203B1 (en) * 2018-02-14 2021-12-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods, system, ue, pgw-u and mme for managing traffic differentiation
US10999787B2 (en) * 2018-02-17 2021-05-04 Huawei Technologies Co., Ltd. System and method for UE context and PDU session context management
US10932322B2 (en) 2018-02-23 2021-02-23 Cisco Technology, Inc. Policy mapping methods and apparatus for use in interconnecting software-defined wide area network (SD-WAN) fabrics with mobile networks for communications with UEs
CN110213780A (zh) * 2018-02-28 2019-09-06 中兴通讯股份有限公司 网络切片的管理方法、管理和编排实体及存储介质
US10833943B1 (en) * 2018-03-01 2020-11-10 F5 Networks, Inc. Methods for service chaining and devices thereof
WO2019169612A1 (en) * 2018-03-08 2019-09-12 Zte Corporation Methods and system for carrying out a handover of a mobile communication device between different access networks
US10965522B2 (en) * 2018-03-12 2021-03-30 Apple Inc. Management services for 5G networks and network functions
WO2019174735A1 (en) * 2018-03-15 2019-09-19 Nokia Technologies Oy Network slice discovery in overlapping network slice deployment
MX2020009728A (es) * 2018-03-20 2021-01-08 Microsoft Technology Licensing Llc Sistemas y metodos para la segmentacion de red.
WO2019182493A1 (en) * 2018-03-23 2019-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Network slicing awareness in ip multimedia subsystem
CN110324291B (zh) * 2018-03-30 2022-04-22 华为技术有限公司 一种通信方法、及相关产品
CN110351111B (zh) 2018-04-04 2021-04-09 中国移动通信有限公司研究院 一种订阅处理方法、网络节点及用户数据库
WO2019194473A1 (ko) * 2018-04-05 2019-10-10 엘지전자 주식회사 무선 통신 시스템에서 프로토콜 데이터 유닛 세션을 제어하는 방법 및 이를 위한 장치
US20210112514A1 (en) * 2018-04-05 2021-04-15 Telefonaktiebolaget Lm Ericsson (Publ) Methods and Nodes for Notification Subscription
US10172009B1 (en) * 2018-04-05 2019-01-01 Netsia, Inc. System and method for a vehicular network service over a 5G network
WO2019193129A1 (en) 2018-04-05 2019-10-10 Telefonaktiebolaget Lm Ericsson (Publ) Smf service area information provision
EP3780846B1 (en) 2018-05-14 2022-06-29 Samsung Electronics Co., Ltd. Methods and management functions for controlling terminal for cellular iot service in 5g mobile communication system
KR20190130473A (ko) * 2018-05-14 2019-11-22 삼성전자주식회사 5G 이동통신 시스템에서 셀룰러 IoT 서비스를 위해 단말을 제어하는 방법
US11099909B2 (en) * 2018-05-15 2021-08-24 Vmware, Inc. Methods and apparatus for adaptive workflow adjustment during resource provisioning using meta-topics
CN108667956B (zh) * 2018-05-17 2021-03-23 东莞理工学院 一种5g系统中的ip地址池管理方法
TWI733116B (zh) * 2018-05-21 2021-07-11 芬蘭商諾基亞科技公司 因本地plmn組態變更而在ue中管理vplmn組態更新之技術
CN108770016B (zh) * 2018-06-04 2019-07-05 北京邮电大学 基于模板的5g端到端网络切片生成方法及装置
CN110557750B (zh) * 2018-06-04 2021-08-03 华为技术有限公司 信息传输方法、网关设备、核心网设备以及存储介质
US10972463B2 (en) 2018-06-06 2021-04-06 Cisco Technology, Inc. Blockchain-based NB-IoT devices
US10673618B2 (en) 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
US10505718B1 (en) * 2018-06-08 2019-12-10 Cisco Technology, Inc. Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
US11115826B2 (en) * 2018-06-18 2021-09-07 Electronics And Telecommunications Research Institute Method for managing network slicing resources in communication system and apparatus for the same
CN111918361B (zh) * 2018-06-22 2022-02-01 维沃移动通信有限公司 处理方法、终端及网元
US11533777B2 (en) 2018-06-29 2022-12-20 At&T Intellectual Property I, L.P. Cell site architecture that supports 5G and legacy protocols
US10728826B2 (en) 2018-07-02 2020-07-28 At&T Intellectual Property I, L.P. Cell site routing based on latency
CN110740149B (zh) * 2018-07-19 2021-04-09 华为技术有限公司 通信方法和装置
US10581984B2 (en) * 2018-07-23 2020-03-03 Cisco Technology, Inc. Methods and apparatus for providing information associated with network function (NF) instances of a 5G mobile network
US10671462B2 (en) 2018-07-24 2020-06-02 Cisco Technology, Inc. System and method for message management across a network
US11039315B2 (en) 2018-08-01 2021-06-15 At&T Intellectual Property I, L.P. On-demand super slice instantiation and orchestration
US10284429B1 (en) 2018-08-08 2019-05-07 Cisco Technology, Inc. System and method for sharing subscriber resources in a network environment
US10986010B2 (en) * 2018-08-09 2021-04-20 At&T Intellectual Property I, L.P. Mobility network slice selection
EP3834467B1 (en) * 2018-08-10 2023-06-28 Sony Group Corporation Method for handling of network slice overload
CN110831094B (zh) * 2018-08-14 2021-12-28 华为技术有限公司 一种数据传输通道的处理方法及装置
US10949557B2 (en) 2018-08-20 2021-03-16 Cisco Technology, Inc. Blockchain-based auditing, instantiation and maintenance of 5G network slices
US10374749B1 (en) 2018-08-22 2019-08-06 Cisco Technology, Inc. Proactive interference avoidance for access points
US10567293B1 (en) * 2018-08-23 2020-02-18 Cisco Technology, Inc. Mechanism to coordinate end to end quality of service between network nodes and service provider core
US11115327B2 (en) * 2018-08-24 2021-09-07 Oracle International Corporation Methods, systems, and computer readable media for providing mobile device connectivity
US10652152B2 (en) 2018-09-04 2020-05-12 Cisco Technology, Inc. Mobile core dynamic tunnel end-point processing
US10230605B1 (en) 2018-09-04 2019-03-12 Cisco Technology, Inc. Scalable distributed end-to-end performance delay measurement for segment routing policies
US10779188B2 (en) 2018-09-06 2020-09-15 Cisco Technology, Inc. Uplink bandwidth estimation over broadband cellular networks
US11558288B2 (en) 2018-09-21 2023-01-17 Cisco Technology, Inc. Scalable and programmable mechanism for targeted in-situ OAM implementation in segment routing networks
US10285155B1 (en) 2018-09-24 2019-05-07 Cisco Technology, Inc. Providing user equipment location information indication on user plane
US10750553B2 (en) 2018-09-25 2020-08-18 Cisco Technology, Inc. Systems and methods for selection of collocated nodes in 5G network
JP7233525B2 (ja) * 2018-09-27 2023-03-06 パロ アルト ネットワークス,インコーポレイテッド モバイルネットワークにおけるネットワークスライスベースのセキュリティ
US10944796B2 (en) 2018-09-27 2021-03-09 Palo Alto Networks, Inc. Network slice-based security in mobile networks
CN111031538B (zh) * 2018-10-09 2021-12-03 华为技术有限公司 一种鉴权的方法及装置
US20210392575A1 (en) * 2018-10-29 2021-12-16 Telefonaktiebolaget Lm Ericsson (Publ) Methods, wireless communication devices and systems adapted for network slicing scenarios
US10848576B2 (en) * 2018-10-29 2020-11-24 Cisco Technology, Inc. Network function (NF) repository function (NRF) having an interface with a segment routing path computation entity (SR-PCE) for improved discovery and selection of NF instances
US10601724B1 (en) 2018-11-01 2020-03-24 Cisco Technology, Inc. Scalable network slice based queuing using segment routing flexible algorithm
US11765404B2 (en) 2018-11-02 2023-09-19 Apple Inc. Systems, methods, and devices for enabling live media production services
WO2020093247A1 (en) * 2018-11-06 2020-05-14 Zte Corporation A method and apparatus for attaching user equipment to a network slice
WO2020101458A1 (en) * 2018-11-16 2020-05-22 Samsung Electronics Co., Ltd. Method and apparatus for transmitting public safety warning messages over non-3gpp access networks in wireless communication system
KR102365031B1 (ko) * 2018-11-29 2022-02-21 한국전자통신연구원 유연성을 지원하는 확장성 이벤트 전달 시스템 및 이벤트 전달 방법
US10805401B2 (en) 2018-11-29 2020-10-13 Cisco Technology, Inc. Method and apparatus for zero-touch bulk identity assignment, provisioning and network slice orchestration for massive IOT (MIOT) deployments
FR3089376A1 (fr) * 2018-11-29 2020-06-05 Orange Activation ou désactivation d’un sous-ensemble virtuel d’un réseau dédié à un service pour un terminal
CN111328110B (zh) * 2018-12-13 2022-09-23 华为技术有限公司 网络切片选择的方法、设备及系统
US10993177B2 (en) * 2018-12-13 2021-04-27 Verizon Patent And Licensing Inc. Network slice instance creation
US10855757B2 (en) * 2018-12-19 2020-12-01 At&T Intellectual Property I, L.P. High availability and high utilization cloud data center architecture for supporting telecommunications services
CN111372267B (zh) * 2018-12-26 2022-03-08 华为技术有限公司 一种参数确定方法、通信装置及存储介质
KR102641254B1 (ko) * 2019-01-08 2024-02-29 삼성전자 주식회사 무선 통신 시스템에서 종단 간 네트워크를 제어하는 관리 장치 및 방법
US10798178B2 (en) 2019-01-10 2020-10-06 Cisco Technology, Inc. Selecting a user plane function (UPF) for layer 2 networks
US11956763B2 (en) 2019-01-25 2024-04-09 Northeastern University Methods for the enforcement of network slicing policies in virtualized cellular networks
WO2020164747A1 (en) * 2019-02-12 2020-08-20 Telefonaktiebolaget L M Ericsson (Publ) Amf node, nssf node, target smf node and methods performed in a communications network
US11246087B2 (en) * 2019-02-22 2022-02-08 Vmware, Inc. Stateful network slice selection using slice selector as connection termination proxy
US11483762B2 (en) 2019-02-22 2022-10-25 Vmware, Inc. Virtual service networks
CN109743213B (zh) * 2019-02-28 2021-08-13 腾讯科技(深圳)有限公司 一种网络切片处理方法和设备以及系统
US11019157B2 (en) * 2019-03-06 2021-05-25 At&T Intellectual Property I, L.P. Connectionless service and other services for devices using microservices in 5G or other next generation communication systems
CN111669419A (zh) * 2019-03-07 2020-09-15 阿里巴巴集团控股有限公司 网关及数据通信系统
KR20200120107A (ko) 2019-04-11 2020-10-21 삼성전자주식회사 확장 현실 서비스에 대해 저지연 통신을 제공하기 위한 방법 및 그 전자 장치
CN110278248B (zh) * 2019-05-29 2022-04-22 平安科技(深圳)有限公司 遗嘱消息分发方法、装置及计算机可读存储介质
US11452020B2 (en) * 2019-07-22 2022-09-20 Cisco Technology, Inc. Maintaining internet protocol address for network traffic during handover procedure
US11522764B2 (en) 2019-08-26 2022-12-06 Vmware, Inc. Forwarding element with physical and virtual data planes
US10932108B1 (en) 2019-08-28 2021-02-23 Sprint Communications Company L.P. Wireless communication network exposure function (NEF) that indicates network status
JPWO2021044864A1 (zh) * 2019-09-06 2021-03-11
US11979367B2 (en) * 2019-09-18 2024-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for local application server discovery in mobile edge computing
US11129092B2 (en) * 2019-09-24 2021-09-21 Verizon Patent And Licensing Inc. Application specific location discovery
CN114503675A (zh) * 2019-10-02 2022-05-13 三星电子株式会社 用于在无线通信系统中的网络切片中的数据速率控制的方法和设备
CN112653716B (zh) * 2019-10-11 2022-05-24 华为技术有限公司 服务绑定的方法及装置
KR102200590B1 (ko) * 2019-10-15 2021-01-08 에이치투오시스템테크놀로지(주) 엠큐티티 프로토콜 기반 긴급 메시지 처리 장치 및 방법
US11115912B1 (en) 2019-10-15 2021-09-07 Sprint Communications Company L.P. Distributed ledger directory service for wireless communication networks
US11424986B2 (en) * 2019-10-24 2022-08-23 Cisco Technology, Inc. Method and apparatus for mobile packet core mechanism for GiLAN network slices with segment routing
KR102304329B1 (ko) * 2019-10-30 2021-09-23 에스케이텔레콤 주식회사 단말 관리 방법
CN110831038B (zh) * 2019-11-06 2022-07-12 中国联合网络通信集团有限公司 网络切片资源调度方法及装置
ES2947407T3 (es) * 2019-11-08 2023-08-08 Ntt Docomo Inc Sistema de comunicación y método para operar un sistema de comunicación
US11039359B1 (en) 2019-11-19 2021-06-15 Sprint Communications Company L.P. Wireless communication device handovers between wireless communication network slices
EP4066456A4 (en) * 2019-11-25 2023-06-14 Telefonaktiebolaget LM Ericsson (publ.) METHODS AND NETWORK NODES FOR COMMUNICATION WITH A NON-IP DEVICE
WO2021110894A1 (en) * 2019-12-04 2021-06-10 Koninklijke Kpn N.V. Providing interface between network management and slice management
US11647452B2 (en) * 2019-12-17 2023-05-09 Netsia, Inc. Application-driven user slice selection for mobile networks
KR102501170B1 (ko) * 2020-01-13 2023-02-21 한국전자통신연구원 단말들 간의 네트워크 서비스를 위한 게이트웨이 제어 방법 및 이를 구현하는 게이트웨이 매니저 장치
US11659454B2 (en) 2020-02-27 2023-05-23 Huawei Technologies Co., Ltd. Methods, systems and apparatuses for management or network functions
US11537386B2 (en) 2020-04-06 2022-12-27 Johnson Controls Tyco IP Holdings LLP Building system with dynamic configuration of network resources for 5G networks
CN111562992A (zh) * 2020-04-14 2020-08-21 广东博智林机器人有限公司 客户端的消息消费方法、装置、电子设备及存储介质
US20210345087A1 (en) * 2020-04-29 2021-11-04 At&T Intellectual Property I, L.P. Virtualized mobile operating system for mobile devices for 5g or other next generation network
US11588788B2 (en) * 2020-05-06 2023-02-21 Verizon Patent And Licensing Inc. Systems and methods for facilitating data transmission to internet of things devices
US11582609B2 (en) * 2020-05-21 2023-02-14 T-Mobile Innovations Llc Wireless user equipment (UE) authorization based on UE type and network identifier
KR20210156604A (ko) * 2020-06-18 2021-12-27 삼성전자주식회사 외부 장치로 요청을 전송하는 방법 및 이를 지원하는 전자 장치
CN113873494A (zh) * 2020-06-30 2021-12-31 中国移动通信有限公司研究院 网络注册方法、装置、终端及存储介质
US11516645B2 (en) * 2020-07-24 2022-11-29 Motorola Solutions, Inc. Cross-agency communication through an ad-hoc network slice
WO2022027169A1 (en) * 2020-08-03 2022-02-10 Nokia Shanghai Bell Co., Ltd. Method and apparatus for fine-grained isolation in cn nss domain of e2e network slice
EP3955609A1 (en) 2020-08-11 2022-02-16 Nokia Technologies Oy Enhancements to shared data
US11363453B2 (en) 2020-09-17 2022-06-14 Kyndryl, Inc. Prepaid digital delivery service
US11463856B1 (en) 2021-01-07 2022-10-04 Sprint Communications Company L.P. Uplink data burst in a wireless communication network
CN114828136A (zh) * 2021-01-29 2022-07-29 华为技术有限公司 发送流量的方法、装置、系统及存储介质
US11716283B2 (en) 2021-03-05 2023-08-01 Oracle International Corporation Methods, systems, and computer readable media for selecting a software defined wide area network (SD-WAN) link using network slice information
US11836551B2 (en) 2021-03-05 2023-12-05 Vmware, Inc. Active and standby RICs
US20220286914A1 (en) 2021-03-05 2022-09-08 Vmware, Inc. Ric sdk
CN113038477B (zh) * 2021-03-09 2023-01-10 中国联合网络通信集团有限公司 切片路由规则防篡改方法、终端及介质
US11589295B1 (en) 2021-03-18 2023-02-21 T-Mobile Innovations Llc Network function provisioning over third generation partnership project (3GPP) links
US11838273B2 (en) * 2021-03-29 2023-12-05 Amazon Technologies, Inc. Extending cloud-based virtual private networks to radio-based networks
CN113347169B (zh) * 2021-05-25 2022-09-06 浙江科技学院 一种基于无线移动与有线非连续移动的通信系统
US11700516B2 (en) 2021-05-27 2023-07-11 T-Mobile Innovations Llc Service modification in wireless communication networks
CN113358605B (zh) * 2021-06-04 2022-12-02 德州学院 一种基于双通道的pcf-spr光纤甲烷传感器及其制备方法和应用
US11778453B2 (en) 2021-06-09 2023-10-03 T-Mobile Innovations Llc Radio access network (RAN) data exposure in a wireless communication network
US11877349B2 (en) 2021-06-29 2024-01-16 T-Mobile Innovations Llc Slices for applications based on multiple active sim profiles
US11570066B1 (en) * 2021-07-07 2023-01-31 Cisco Technology, Inc. Slice intent efficiency assurance and enhancement in enterprise private 5G network
CN117643156A (zh) * 2021-07-12 2024-03-01 夏普株式会社 通信装置、终端装置、通信系统以及通信控制方法
US11729698B1 (en) 2021-08-04 2023-08-15 T-Mobile Innovations Llc Wireless communication network access control based on wireless network slice usage
CN113676940B (zh) * 2021-08-05 2023-12-26 国网浙江省电力有限公司电力科学研究院 用于5g电网切片的隔离测试方法以及隔离测试系统
US11916761B1 (en) * 2021-08-26 2024-02-27 T-Mobile Innovations Llc Systems and methods for dynamically delivering value-added services
WO2023043850A2 (en) * 2021-09-19 2023-03-23 Google Inc. User equipment slicing assistance information
US11825309B2 (en) * 2021-10-27 2023-11-21 Verizon Patent And Licensing Inc. Provider proxy for controlling network slice access by user equipment
US11683672B2 (en) 2021-11-04 2023-06-20 T-Mobile Innovations Llc Distributed ledger control over wireless network slices
US11963072B2 (en) * 2022-01-28 2024-04-16 VuSpex Inc. Computer-implemented system and method for uploading media to an inspection record via the multimedia messaging service (MMS)
US11838176B1 (en) 2022-12-19 2023-12-05 Vmware, Inc. Provisioning and deploying RAN applications in a RAN system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102160450A (zh) * 2008-09-19 2011-08-17 高通股份有限公司 网络和移动设备发起的服务质量
CN103152775A (zh) * 2006-11-03 2013-06-12 核心无线许可有限公司 服务质量的机制
US20160021635A1 (en) * 2014-07-16 2016-01-21 Qualcomm Incorporated Ue-based network subscription management
WO2016014516A1 (en) * 2014-07-21 2016-01-28 Convida Wireless, Llc Service layer interworking using mqtt protocol
US20160112943A1 (en) * 2014-10-17 2016-04-21 Qualcomm Incorporated Selection of a serving node in a wireless communication system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1825677A1 (en) * 2004-12-10 2007-08-29 Koninklijke Philips Electronics N.V. Automatic subscription to pay content
KR101653980B1 (ko) * 2008-10-22 2016-09-05 삼성전자주식회사 프로파일 관리 방법 및 장치
DE102010052816A1 (de) * 2010-11-29 2012-05-31 Biso Schrattenecker Gmbh Erntevorsatz für eine Erntemaschine
KR20200035183A (ko) * 2012-01-26 2020-04-01 인터디지탈 패튼 홀딩스, 인크 Lte 공존에 대한 동적 파라미터 조절
US9491801B2 (en) * 2012-09-25 2016-11-08 Parallel Wireless, Inc. Dynamic multi-access wireless network virtualization
EP2912913A4 (en) * 2012-10-26 2016-06-22 Nokia Technologies Oy METHOD AND DEVICE FOR MANAGING MULTIPLE COMMUNICATION CHANNELS
CN104322095B (zh) * 2013-05-23 2018-11-30 华为技术有限公司 位置区管理方法和核心网控制器
WO2014208612A1 (ja) * 2013-06-28 2014-12-31 株式会社Nttドコモ 制御装置、制御方法、通信システムおよびプログラム
CN106105382A (zh) 2014-02-19 2016-11-09 康维达无线有限责任公司 用于系统间移动性的服务网关扩展
US20150333930A1 (en) * 2014-05-15 2015-11-19 Akamai Technologies, Inc. Dynamic service function chaining
CN106664549B (zh) * 2014-08-15 2020-05-19 苹果公司 用于性能信息设置的演进节点b和用户设备的方法和装置
US20160134929A1 (en) * 2014-11-07 2016-05-12 Qualcomm Incorporated Collaborative Distributed/Unstructured Service Management Framework for Wireless-Display Platform
US10461837B2 (en) * 2015-03-25 2019-10-29 Sony Corporation Method and system for allocating resources for relaying channels in cellular networks
US10644955B2 (en) * 2015-08-21 2020-05-05 Huawei Technologies Co., Ltd. Method and apparatus for network slicing
US10425830B2 (en) * 2015-09-07 2019-09-24 Electronics And Telecommunications Research Institute Mobile communication network system and method for composing network component configurations
US10506489B2 (en) * 2015-09-18 2019-12-10 Huawei Technologies Co., Ltd. System and methods for network slice reselection
US10129108B2 (en) 2015-11-13 2018-11-13 Huawei Technologies Co., Ltd. System and methods for network management and orchestration for network slicing
JP6629450B2 (ja) 2015-12-08 2020-01-15 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 複数のサービスのためのユーザ機器状態構成のシステムおよび方法
US10897507B2 (en) * 2016-04-01 2021-01-19 Qualcomm Incorporated Mechanism to enable connectivity sessions and IP session establishment
US10028128B2 (en) * 2016-04-29 2018-07-17 Motorola Mobility Llc Procedures to support network slicing in a wireless communication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152775A (zh) * 2006-11-03 2013-06-12 核心无线许可有限公司 服务质量的机制
CN102160450A (zh) * 2008-09-19 2011-08-17 高通股份有限公司 网络和移动设备发起的服务质量
US20160021635A1 (en) * 2014-07-16 2016-01-21 Qualcomm Incorporated Ue-based network subscription management
WO2016014516A1 (en) * 2014-07-21 2016-01-28 Convida Wireless, Llc Service layer interworking using mqtt protocol
US20160112943A1 (en) * 2014-10-17 2016-04-21 Qualcomm Incorporated Selection of a serving node in a wireless communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZTE: "NextGen Core Architecture solution for sharing Network Function across multiple Network Slices", 《3GPP SA2#114 S2-162260》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020191513A1 (en) * 2019-03-22 2020-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Callback service in a core network
US11968273B2 (en) 2019-03-28 2024-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for service discovery
TWI791935B (zh) * 2019-03-28 2023-02-11 瑞典商Lm艾瑞克生(Publ)電話公司 服務發現的方法及設備
CN110047148B (zh) * 2019-04-10 2024-01-26 珠海惠中智能技术有限公司 一种虚拟机器人工作站的仿真互动可视化系统及实现方法
CN110047148A (zh) * 2019-04-10 2019-07-23 珠海梅西互动技术有限公司 一种虚拟机器人工作站的仿真互动可视化系统及实现方法
CN110740459A (zh) * 2019-10-16 2020-01-31 杭州安恒信息技术股份有限公司 基于GPS的uRLLC网络切片生成装置及生成方法
CN110740459B (zh) * 2019-10-16 2022-11-15 杭州安恒信息技术股份有限公司 基于GPS的uRLLC网络切片生成装置及生成方法
CN110751767A (zh) * 2019-10-31 2020-02-04 中国联合网络通信集团有限公司 一种图像处理方法和装置
CN110913394B (zh) * 2019-11-27 2022-09-06 成都西加云杉科技有限公司 一种业务访问的方法、装置、设备及可读存储介质
CN110913394A (zh) * 2019-11-27 2020-03-24 成都西加云杉科技有限公司 一种业务访问的方法、装置、设备及可读存储介质
WO2021136180A1 (zh) * 2019-12-30 2021-07-08 华为技术有限公司 一种业务处理的方法、装置和系统
US11729260B2 (en) 2020-04-07 2023-08-15 Beijing University Of Posts And Telecommunications Internet-of-things resource access system and method
CN111641583A (zh) * 2020-04-07 2020-09-08 北京邮电大学 一种物联网资源接入系统及资源接入方法
CN113573298A (zh) * 2020-04-10 2021-10-29 华为技术有限公司 一种通信方法及装置
WO2022017254A1 (zh) * 2020-07-22 2022-01-27 华为技术有限公司 业务模板的生成方法、装置、设备及存储介质
CN111885071A (zh) * 2020-07-29 2020-11-03 苏州巴涛信息科技有限公司 一种基于区块链的通信设备接入网络时免授权系统及方法
CN112686880A (zh) * 2021-01-06 2021-04-20 哈尔滨市科佳通用机电股份有限公司 一种铁路机车部件异常检测的方法

Also Published As

Publication number Publication date
KR102663043B1 (ko) 2024-05-10
EP3456090B1 (en) 2021-03-31
WO2017197273A1 (en) 2017-11-16
JP2020191667A (ja) 2020-11-26
KR20230035427A (ko) 2023-03-13
KR102504850B1 (ko) 2023-03-02
US10986675B2 (en) 2021-04-20
CN109314887B (zh) 2023-09-12
JP2019515581A (ja) 2019-06-06
EP3456090A1 (en) 2019-03-20
EP3840464A1 (en) 2021-06-23
JP2022071196A (ja) 2022-05-13
US20170332421A1 (en) 2017-11-16
KR102284105B1 (ko) 2021-07-30
JP2023159177A (ja) 2023-10-31
KR20190008309A (ko) 2019-01-23
US11903048B2 (en) 2024-02-13
JP7041212B2 (ja) 2022-03-23
US20210212134A1 (en) 2021-07-08
KR20210095969A (ko) 2021-08-03

Similar Documents

Publication Publication Date Title
CN109314887A (zh) 连接到虚拟化的移动核心网络
CN115361657B (zh) 用于IoT应用的5G网络中的多播和广播服务
CN109997334B (zh) 具有用于3gpp网络中物联网应用的间接连接的中继和收费的会话管理
US20230034349A1 (en) Edge services configuration
CN109792652A (zh) 用于服务和会话连续性的网络服务暴露
CN109769227B (zh) 端到端m2m服务层会话
CN109315003A (zh) 用于指示连接使能够在pdn网关和本地网关之间路由数据的方法和装置
CN109314839A (zh) 服务层的业务导向
JP6194024B2 (ja) M2mサービス設定変更方法及びこのための装置
CN114080843A (zh) 用于增强5g网络的网络切片和策略框架的装置、系统和方法
CN109891832A (zh) 网络切片发现和选择
CN110383790A (zh) 无需会话连续性的网络服务连续性
CN109644330A (zh) 用于通过使用切片向终端提供网络服务的方法和装置
WO2021223507A1 (zh) 一种通信方法、装置及芯片
WO2020112480A1 (en) Methods to leverage non-cellular device capabilities
KR20210055546A (ko) 무선 통신 시스템에서 mbs 서비스 제공에 대한 mbs 서비스 세션의 설정을 위한 장치 및 방법
US11558813B2 (en) Apparatus and method for network automation in wireless communication system
KR20230024779A (ko) 무선 통신 시스템에서 사용자 평면에서 송수신되는 정보를 보호하는 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221107

Address after: Wilmington, Delaware, USA

Applicant after: INTERDIGITAL PATENT HOLDINGS, Inc.

Address before: Delaware

Applicant before: CONVIDA WIRELESS, LLC

GR01 Patent grant
GR01 Patent grant