CN112385273B - 用于管理通信装置到运营商网络的附接的方法 - Google Patents
用于管理通信装置到运营商网络的附接的方法 Download PDFInfo
- Publication number
- CN112385273B CN112385273B CN201980046159.8A CN201980046159A CN112385273B CN 112385273 B CN112385273 B CN 112385273B CN 201980046159 A CN201980046159 A CN 201980046159A CN 112385273 B CN112385273 B CN 112385273B
- Authority
- CN
- China
- Prior art keywords
- network
- party
- communication device
- operator
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 145
- 238000000034 method Methods 0.000 title claims description 33
- 230000008901 benefit Effects 0.000 claims abstract description 20
- 238000004590 computer program Methods 0.000 claims description 11
- 238000007726 management method Methods 0.000 abstract description 13
- 230000006870 function Effects 0.000 description 50
- WKEDVNSFRWHDNR-UHFFFAOYSA-N salicylanilide Chemical compound OC1=CC=CC=C1C(=O)NC1=CC=CC=C1 WKEDVNSFRWHDNR-UHFFFAOYSA-N 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/10—Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
Abstract
所述管理方法使得所述通信装置能够受益于由第三方经由所述运营商网络提供的网络连接,并且包括:‑从所述通信装置接收对于附接到所述运营商网络的请求和所述第三方的标识符的步骤(E30);‑使用所述第三方的所述标识符来获得用于控制对由所述运营商分配给所述第三方的网络切片的接入而被实例化的软件控制网关的联系信息的步骤(E40),该联系信息包括所述软件控制网关的可达性地址、或被分配给所述第三方并且由所述软件控制网关控制对其的接入的所述网络切片的标识符;以及‑向所述装置发送包含所述联系信息的消息并使用该联系信息邀请所述通信装置附接到所述软件控制网关的步骤(E50)。
Description
技术领域
本发明属于电信的一般领域。
本发明更具体地涉及当通信装置受益于经由运营商网络供给但由与网络运营商分开的第三方提供的网络连接时、对该网络的接入的控制。
背景技术
因此,本发明以特殊但非限制的方式应用于嵌入网络连接的连接对象(无论这些对象的性质如何,例如数字平板电脑、连接灯泡、连接车辆、传感器等),该网络连接不是由支持该连接的网络运营商直接供给,而是由第三方供给。
随着第五代电信网络(5G)和网络功能虚拟化(或NFV)的出现,用于托管这些网络功能(从无线电功能到路由功能)的基础架构意在采取标准计算机基础架构的形式,能够以可在标准操作系统上执行的计算机代码的形式托管任何虚拟化的网络功能。更具体地,焦点在于托管专用于在中心式数据中心中执行中心式网络功能的基础架构,而专用于执行网络的外围功能(诸如例如无线电基站功能)的基础架构意在由较小的邻近数据中心托管,如特别是在由ETSI对网页http://www.etsi.org/technologies-clusters/technologies/multi-access-edge-computing上描述的“多接入边缘计算”(或MEC)执行的工作中提出的。
在虚拟化的该上下文中,当前电信网络也越来越多地正向第三方开放,也就是说向除这些网络的运营商之外的各方开放。因此,在新的5G网络架构中,考虑将网络“切片”专用于一个或多个第三方,每个网络切片满足第三方所需的特定服务质量要求(吞吐量、等待时间、可靠性等)。网络切片指定一组资源,包括网络功能和托管这些网络功能的硬件基础架构,当以适当的方式组合时,允许创建满足给定质量和性能要求的网络介质。
因此,对网络进行切片允许在公共物理网络基础架构上管理和操作多个虚拟网络。因此,例如,汽车制造商可以受益于用于其车辆的通信需求的5G网络切片,而专门从事照明的工业家可以受益于用于其连接的灯泡的通信需求的另一5G网络切片,这些方中的每一方具有非常不同和特定的约束以及技术需求。这些网络切片基于在运营商网络中实例化的虚拟功能,这些虚拟功能实际上彼此密封,尽管它们依赖于运营商网络的相同物理资源(在装置方面以及频谱等方面)。
虽然各种网络切片可以被设计为根据它们被分配给的第三方的需求来激活或相反地停止一些网络功能,但是其他功能仍然在这些网络切片之间保持共享,并且在5G电信网络的架构的当前保留版本(“阶段1”)中在网络切片“外部”(也就是说,在选择实际网络切片之前)实施。因此,例如,在选择与这些装置相关联的网络切片的上游、将装置附接到运营商网络期间,执行特定于每个接入网络的接入认证和控制。换言之,只有在已经有效地执行了已经预订与第三方的网络连接的装置的认证时,才操作与该第三方相关联的网络切片的选择。
因此,可以理解,由于第三方可能具有非常不同和特定的需求,因此这样的架构不一定很好地适应,并且在任何情况下都缺乏灵活性。
发明内容
本发明特别允许通过提出一种用于管理通信装置到运营商网络的附接的方法来克服该缺点,以便受益于由第三方经由运营商网络提供的网络连接,所述方法包括:
-从所述通信装置接收对于附接到所述运营商网络的请求、和所述第三方的标识符的步骤;
-使用所述第三方的标识符来获得用于控制对由所述运营商分配给所述第三方的网络切片的接入而被实例化的软件控制网关的联系信息的步骤,该联系信息包括所述软件控制网关的可达性地址、或被分配给所述第三方并且由所述软件控制网关控制对其的接入的所述网络切片的标识符;以及
-向所述装置发送包含所述联系信息的消息并使用该联系信息邀请所述通信装置附接到所述软件控制网关的步骤。
对应地,本发明还旨在一种软件网络实体,被实例化以管理至少一个通信装置到运营商网络的附接,以便受益于由第三方经由运营商网络提供的网络连接,该软件网络实体包括:
-接收模块,能够从所述通信装置接收对于附接到所述运营商网络的请求和所述第三方的标识符;
-获得模块,被配置为使用所述第三方的标识符从用于控制对由所述运营商分配给所述第三方的网络切片的接入而被实例化的软件控制网关获得联系信息,该联系信息包括所述软件控制网关的可达性地址、或由所述运营商分配给所述第三方并且由所述软件控制网关控制对其的接入的所述网络切片的标识符;以及
-发送模块,被配置为向所述通信装置发送包含所述联系信息的消息,并使用该联系信息邀请所述通信装置附接到所述软件控制网关。
本发明还涉及一种计算机系统,包括:
-根据本发明的软件网络实体,被实例化以管理至少一个通信装置到运营商网络的附接,以便受益于由第三方经由运营商网络提供的网络连接;以及
-用于控制对分配给所述第三方的所述运营商网络的切片的接入而被实例化的软件控制网关。
对根据本发明的计算机系统的性质没有限制。它可以是服务器、或配备有计算机和网络资源的任何其他装置,诸如例如数据中心。
根据另一方面,本发明还涉及一种用于由通信装置接入由第三方经由运营商网络提供的网络连接的方法,该方法包括:
-请求附接到所述运营商网络的步骤,所述步骤包括提供第三方标识符;
-接收包含用于控制对由所述运营商分配给所述第三方的网络切片的接入而被实例化的软件控制网关的联系信息的消息的步骤,该联系信息包括所述软件控制网关的可达性地址、或由所述软件控制网关控制对其的接入的所述网络切片的标识符,所述消息邀请所述通信装置附接到所述软件控制网关;
-使用所述联系信息请求附接到所述软件控制网关的步骤;以及
-由所述通信装置经由分配给所述第三方的所述运营商网络的切片来接入网络连接的步骤。
对应地,本发明还涉及一种通信装置,包括:
-第一请求模块,被配置为请求附接到运营商网络以便受益于由第三方经由所述运营商网络提供的网络连接,所述请求模块被配置为提供所述第三方的标识符;
-接收模块,能够从用于控制对由所述运营商分配给所述第三方的网络切片的接入而被实例化的软件控制网关接收包含联系信息的消息,该联系信息包括所述软件控制网关的可达性地址、或由所述软件控制网关控制对其的接入的所述网络切片的标识符,所述消息邀请所述装置附接到所述软件控制网关;
-第二请求模块,被配置为使用所述联系信息请求附接到所述软件控制网关;以及
-接入模块,被配置为接入所述运营商网络切片,并且经由分配给所述第三方的所述运营商网络切片向所述通信装置提供网络连接。
对本发明应用到的通信装置的性质没有限制。它可以是具有经由网络(无论该网络如何,例如无线、移动、短程等)进行通信的手段的任何类型的对象,诸如例如连接的对象(例如IoT对象,诸如连接的灯泡、连接的车辆等)、数字平板电脑、电话等。
因此,本发明提出将受益于由第三方经由运营商网络供给的网络连接的通信装置的接入控制和认证、与由网络运营商执行的网络功能解耦。该方案允许在向第三方开放该网络的上下文中增加运营商网络架构的灵活性,并为第三方供给使所实施的接入控制适应其需求的可能性。实际上,得益于本发明,所实施的策略以及接入控制和认证机制不再由通信装置用于接入运营商网络所使用的接入技术强加和限制,而是可以由第三方自己与网络运营商协作根据其特定需求来定义和选择。换言之,在嵌入网络连接的通信装置由不同于网络运营商的第三方管理的上下文中,本发明允许向这些第三方供给控制用于接入分配给它们的网络切片的规则的可能性。
为此,本发明有利地基于用于受益于运营商网络中的网络切片的每个第三方的软件接入控制网关的实例化,运营商网络在通信装置尝试附接到网络时将通信装置返回到该软件访问控制网关以便获得网络连接。更具体地,与第三方相关联的每个软件接入控制网关被实例化以控制对分配给该第三方的网络切片的接入。根据本发明,在选择受所讨论的通信装置的附接请求影响的网络切片之后,因此执行通信装置的接入控制和认证。因此,它们可以由第三方选择,由于专用于第三方的软件控制网关,第三方可以定义其自己的认证会话(即,为该认证保留的标准、算法等),而不依赖于网络运营商在这方面做出的选择。根据本发明的管理方法优选地在没有通信装置与运营商网络的预先认证的情况下实施。
因此,本发明实施起来相对简单,并且特别适合于向第三方开放电信网络的当前上下文。
此外,软件功能(软件网络实体和软件控制网关)的使用为第三方供给了动态地适配和/或更新其希望应用于其管理网络连接的通信装置的接入控制策略的可能性。特别是,它可以容易地添加接入控制机制或修改由这些机制应用的规则等。本发明在接入控制的定义中提供了很大的灵活性,其不需要费力的干预来添加/删除/修改所实施的接入控制:由软件控制网关执行的计算机代码的简单修改就足够了。
此外,这些各种软件功能可以容易地由计算机系统实施,这极大地简化了网络架构所基于的基础结构。如前所述,在特定实施例中,该计算机系统可以是数据中心,并且控制网关和网络实体可以是由依赖于该数据中心的计算机资源和网络的虚拟机(这然后被称为虚拟控制网关和虚拟网络实体)执行的功能。
由于在请求附接时由通信装置向运营商网络传送的第三方的标识符,使得能够选择与向通信装置提供网络连接的提议(offer)的第三方(以及因此控制对该网络切片的接入的网关)对应的网络切片。
在特定实施例中,在由通信装置发送到网络的附接请求中提供第三方的标识符。
由于该标识符,网络可以容易地标识引导通信装置附接到哪个软件控制网关。
对该标识符的性质没有限制:它可以是在附接通信装置时未加密或加密地传送到网络的名称、代码或任何字母数字串、密码密钥(例如公共加密密钥)等。
可替代地,第三方的标识符可以由通信装置在网络和通信装置之间建立的交换期间作为其附接请求的一部分来提供。例如,它可以是从嵌入在通信装置中的加密材料实施的、并由第三方提供给运营商网络的随机质询的对象。
在特定实施例中,所述管理方法包括:
-预备步骤,实例化所述软件控制网关以执行计算机代码,所述计算机代码实施由所述第三方定义的用于控制对由所述运营商分配给所述第三方的所述网络切片的接入的功能;以及
-在数据库中与实例化的所述软件控制网关的可达性地址(例如,用于统一资源定位符的URL、或用于统一资源标识符的URI、或指针)相关联地、或者与由所述运营商分配给所述第三方的所述网络切片的标识符相关联地存储所述第三方的标识符的步骤。
在该实施例中,在从已经预订与第三方的网络连接的通信装置接收到任何附接请求之前,实例化对分配给第三方的网络切片执行接入控制的软件控制网关。例如,当第三方同意网络运营商从网络切片中受益以向其管理的通信装置提供网络连接时,可以执行与第三方相关联的控制网关的实例化。这允许加速由第三方管理的通信装置发出的附接请求的处理。
在另一实施例中,在从通信装置接收到附接请求之后,动态地实例化软件控制网关,以执行实施用于控制对由运营商分配给第三方的网络切片的接入的由第三方定义的功能的计算机代码,该计算机代码通过借助于第三方的标识符查询软件网络函数库来获得。
具体而言,当运营商网络接收到从由第三方管理的通信装置发出的第一请求时,可以实例化附接到第三方的软件控制网关。
在特定实施例中,该管理方法由被托管在被称为邻近数据中心的数据中心中的软件网络实体实施,所述邻近数据中心还托管软件控制网关和接入网络的接入点,所述通信装置连接到所述接入点,并且所述通信装置使用所述接入点来接入所述运营商网络。
这样的接入点例如是基站,也就是说用于4G无线电技术的节点eNodeB、或用于5G无线电技术的gNodeB。然后,软件网络实体和软件控制网关可以自治地实施,或者依赖于接入点已经执行的一些功能。
对应地,根据本发明的数据中心可以包括接入网络的接入点,所述通信装置连接到所述接入点,并且所述通信装置使用所述接入点来接入所述运营商网络。
在该实施例中,本发明提出了一种创新的方案,该方案定义了一种最小化接入网络架构,该架构能够实施支持向第三方开放该网络所必需的网络的主要功能,而无需预先定义核心网络。该方案基于解耦,迄今为止在网络架构的设计中很少考虑解耦,但是其允许增加整个架构的灵活性。该实施例进一步极大地简化了运营商核心网络的架构,减轻了在接入网络处的网络边缘处执行的功能。
此外,如上所述,软件功能的使用允许简化对每个网络切片执行的接入控制的可能更新。
在特定实施例中,管理方法和/或接入方法的各个步骤由计算机程序指令确定。
因此,本发明还涉及信息介质上的计算机程序,该程序能够在软件网络实体中、在通信装置中或更一般地在计算机中实施,该程序包括适于实施如上所述的管理方法或接入方法的步骤的指令。
该程序可以使用任何编程语言,并且可以是源代码、目标代码、或源代码和目标代码之间的中间代码的形式,诸如部分编译的形式,或任何其他期望的形式。
本发明还涉及计算机可读的信息或记录介质,并且包括如上所述的计算机程序的指令。
信息或记录介质可以是能够存储程序的任何实体或装置。例如,介质可以包括储存部件,诸如ROM,例如CDROM或微电子电路ROM,或者磁记录部件,例如硬盘。
另一方面,信息或记录介质可以是诸如电信号或光信号的可传输介质,其可以经由电缆或光缆、通过无线电或通过其他手段来传递。根据本发明的程序尤其可以从互联网类型的网络下载。
可替代地,信息或记录介质可以是合并有程序的集成电路,该电路适于执行所讨论的方法或在执行所讨论的方法时使用。
本发明还涉及一种通信系统,包括:
-根据本发明的通信装置,已经预订了由第三方经由运营商网络切片提供的网络连接;
-根据本发明的软件网络实体,被实例化以管理该装置到运营商网络的附接,以便受益于所述网络连接;以及
-用于控制对分配给所述第三方的所述运营商网络切片的接入而被实例化的软件控制网关。
在其他实施例中,还可能考虑根据本发明的管理方法、软件网络实体、接入方法、通信装置和系统组合具有上述特征的全部或部分。
附图说明
本发明的其它特征和优点将从下面参考附图给出的描述中显现,附图图示了本发明的示例性实施例,而没有任何限制性质。在附图中:
-图1示意性地示出特定实施例中根据本发明的通信系统;
-图2和图3示出特定实施例中根据本发明的数据中心和通信装置的硬件架构;
-图4示出特定实施例中根据本发明的管理方法和接入方法的主要步骤。
具体实施方式
图1在其环境中示出了根据本发明的通信系统1,在特定实施例中,其允许通信装置2受益于由第三方3RD经由运营商(OP)网络NW供给的网络连接。网络NW在这里例如是5G电信网络。然而,该假设本身不是限制性的,并且可以考虑其它类型的电信网络,诸如有线通信网络(光纤或ADSL)。
第三方在这里指与网络NW运营商OP不同的任何方,其与运营商OP达成协议,向其授予网络NW的虚拟切片(表示为SLI(3RD)),由第三方管理的通信装置可以接入该虚拟切片,以便与其它装置进行通信并受益于网络连接,换言之,接入连接到相同网络切片的第三方的所有资源,以及可能经由互联网网络或经由其它虚拟网络切片接入其它资源。这样的第三方例如是所考虑的通信装置的制造商。如前所述,网络的切片指定一组资源,包括网络功能和托管这些网络功能的硬件基础架构,当以适当的方式组合时,允许创建满足给定质量和性能要求(在这种情况下,由第三方定义的那些)的网络介质。
对通信装置2的性质没有附加限制。它可以是无线地进行通信的任何类型的对象,也就是说,其嵌入网络连接模块以与其它装置进行通信,也就是说,这里是用于连接到网络NW的部件(如卡、通信接口等)。这样的通信对象例如是连接的对象,诸如连接的车辆、连接的灯泡等、数字平板电脑、电话等。更具体地,这里的焦点在于位于由通信装置2嵌入的网络连接模块中的认证软件由第三方3RD而不是由网络NW运营商OP设计的情况。
根据本发明,通信系统1包括托管根据本发明的软件网络实体4的计算机系统3(包括一个或多个计算机)、以及为第三方3RD控制对由运营商OP分配给第三方的网络NW的切片SLI(3RD)的接入而实例化的软件控制网关5(3RD)。
在图1中考虑的实施例中,计算机系统3是被称为邻近数据中心的数据中心,其位于网络NW的外围,并且更具体地位于由通信装置2用来接入网络NW的无线电接入网络处。
此外,软件控制网关5(3RD)和软件网络实体4在这里是由数据中心3的虚拟机执行的虚拟功能。这样的虚拟功能以已知的方式看到在其上托管它们的系统的物理资源的抽象,并且不直接在这些物理资源上运行。这样的抽象允许多个虚拟机共享系统的物理资源。然而,应当注意,该假设不是限制性的:控制网关和网络实体通常是软件功能,而不管是否使用计算机资源虚拟化技术。虚拟化有助于实施这样的软件功能,但不是本发明的先决条件。其它技术,诸如OSGi(开放服务网关计划)技术,可以替代地用于实施本发明并实例化控制网关和软件网络实体。
更具体地,在本文描述的实施例中,数据中心3还集成了硬件元件(例如计算机服务器;到无线电天线的数字链路)和通常在接入网络的接入点(由附图标记6全局表示)中包括的软件功能,在蜂窝网络的上下文中也更通常地被称为基带单元(BBU)。对严格来说由接入点6(特别是与通信装置2通信)实施的无线电接入技术没有附加限制:它可以是蜂窝接入技术、WiFi等。
注意,在图1中考虑的示例中,接入点6和软件网络实体4被表示为自治实体。然而,在替代实施例中,根据本发明的软件网络实体4可以通过重用由接入点6实施的一些功能来实施,由附加的计算机代码指令补充,以便实现其根据本发明的软件网络实体的功能。
在本文描述的实施例中,数据中心3具有如图2所示的计算机的硬件架构。
它特别包括处理器7、随机存取存储器8、只读存储器9、大容量存储器10(例如非易失性闪存、硬盘等)以及通信部件11,该通信部件11允许它经由接入点6与网络NW的多件装备和与通信装置2进行通信。
在本文描述的实施例中,数据中心3的只读存储器9包含由根据本发明的软件网络实体4执行的计算机代码。只读存储器9构成根据本发明的记录介质,其可由处理器7读取,并且在其上记录根据本发明的计算机程序PROG3,该计算机程序PROG3包括用于执行根据本发明的管理方法的步骤的指令。这里假设针对每个第三方的实例化的接入控制网关(特别是网关5(3RD))是存储在数据中心3的大容量存储器10中的软件功能。
这里的计算机程序PROG3定义了使用或依赖于先前提到的数据中心3的硬件元件7-11的软件网络实体4的功能和软件模块。如图1所示,这些模块特别包括:
-接收模块4A,能够从诸如通信装置2的通信装置接收对于附接到运营商OP的网络NW的请求、和管理通信装置2的网络连接的第三方3RD的标识符ID(3RD)。对标识符ID(3RD)的性质没有附加限制:它可以是诸如代码的字母数字串,或者诸如分配给第三方3RD的公共加密密钥的密码材料等;
-获得模块4B,被配置为使用第三方3RD的标识符ID(3RD),从用于控制对由运营商分配给第三方3RD的网络切片的接入而被实例化的软件控制网关获得联系信息,换言之,这里,从软件控制网关5(3RD)获得联系信息。该联系信息可以具有不同的性质,但是它允许直接或间接接入软件控制网关5(3RD)。因此,它可以例如是软件控制网关5(3RD)的可达性地址@5(3RD),诸如URL(统一资源定位符)或指向该网关的指针。它也可以是由运营商OP分配给第三方3RD并且由软件控制网关控制对其的接入的网络切片SLI(3RD)的表示为IDSLI(3RD)的标识符的变体,该标识符在数据中心3处(更具体地在接入点6处)与和第三方3RD相关联的控制网关5(3RD)的可达性地址@5(3RD)相关联;以及
-发送模块4C,被配置为向所述通信装置2发送包含所述联系信息(@5(3RD)或IDSLI(3RD))的消息,并使用该联系信息邀请所述通信装置2附接到所述软件控制网关5(3RD)。
稍后参考根据本发明的管理方法的步骤,更详细地描述模块4A至4C的功能。
类似地,在本文描述的实施例中,通信装置2具有如图3所示的计算机的硬件架构。
特别地,它包括处理器12、随机存取存储器13、只读存储器14、非易失性闪存15、以及允许它经由接入点6与网络NW的多件装备进行通信的通信部件16。
在这里描述的实施例中,通信装置2的只读存储器14构成根据本发明的记录介质,该记录介质可由处理器12读取,并且在其上记录了根据本发明的计算机程序PROG2,所述计算机程序PROG2包括用于执行根据本发明的接入方法的步骤的指令。
该计算机程序PROG2在此定义了使用或依赖于上述通信装置2的硬件元件12-16的通信装置2的功能和软件模块。如图1所示,这些模块特别包括:
-第一请求模块2A,被配置为请求附接到运营商OP网络NW,以便受益于由第三方3RD经由网络NW提供的网络连接,该第一请求模块2A被配置为提供第三方(3RD)的标识符ID(3RD);
-接收模块2B,能够从软件网络实体4接收包含来自用于控制对由运营商OP分配给第三方3RD的网络NW的切片SLI(3RD)的接入的实例化的软件控制网关5(3RD)的联系信息的消息,该联系信息包括如前所示的软件控制网关5(3RD)的可达性地址@5(3RD)、或由软件控制网关5(3RD)控制对其的接入的网络切片SLI(3RD)的标识符IDSLI(3RD)。根据本发明,该消息邀请通信装置2附接到软件控制网关5(3RD);
-第二请求模块2C,被配置为使用所接收的联系信息请求附接到所述软件控制网关5(3RD);
-认证模块2D(可选),被配置为使用软件控制网关5(3RD)对通信装置2进行认证;以及
-接入模块2E,被配置为接入运营商OP网络NW的切片SLI(3RD),并且因此经由网络NW的该切片SLI(3RD)向通信装置2提供网络连接。
现在参考根据本发明的接入方法的步骤,更详细地描述模块2A至2E的功能。
图4以视图形式示出了在第一实施例中由软件网络实体4和由通信装置2分别实施的管理方法的主要步骤和接入方法的主要步骤。
在图4所示的实施例中,假设在由网络NW的运营商OP将虚拟网络切片SLI(3RD)分配给第三方3RD之后的预备步骤期间,在邻近数据中心3中实例化控制网关5(3RD)(步骤E10)。在本文描述的实施例中,该实例化由软件网络实体4执行,向该软件网络实体4提供第三方3RD的标识符ID(3RD)(以加密形式或非加密形式),并且该软件网络实体4实例化(即创建)软件模块(在本文描述的实施例中,该软件模块是虚拟机或任何其他容器),该软件模块用于执行定义意在应用于控制对网络切片SLI(3RD)的接入的接入控制机制的计算机代码。假设该机制已经由第三方3RD(与运营商OP一致)选择或预定义,并且以由软件网络实体4使用的计算机代码的形式编码以实例化网关5(3RD)。该计算机代码例如在与第三方3RD的标识符ID(3RD)相关联的第三方软件网络函数(在本文描述的实施例中的虚拟网络函数)的库中可用。该函数库可以存储在数据中心3处或另一数据中心中(例如,在如前所述的位于网络NW中的中心式数据中心中)。
可替代地,网关5(3RD)可以由除软件网络实体4之外的实体实例化,诸如例如通过用于管理在数据中心3中实例化的并且如ETSI提出的MANO(NFV管理和编排)项目中所描述的软件网络功能的功能。在网关5(3RD)的实例化结束时,将标识符ID(3RD)提供给软件网络实体4。
在网关5(3RD)的实例化之后,软件网络实体4在例如其非易失性存储器10中包含的表中存储与最近实例化的网关5(3RD)的联系信息相关联的第三方3RD的标识符ID(3RD)(步骤E20)。在本文描述的实施例中,该联系信息是网关5(3RD)的可达性地址@5(3RD),诸如URL、或指向对网关5(3RD)进行实例化的软件模块的指针。
可替代地,该联系信息可以是由运营商OP分配给第三方3RD的网络切片SLI(3RD)的标识符IDSLI(3RD)。
现在假设通信装置2希望附接到网络NW以便受益于由第三方3RD供给(和管理)的网络连接。以本身已知的方式,通信装置到网络的附接指定了常规地允许装置与到该网络的接入点建立初始连接的过程(例如,在装置关机之后等)。这样的过程可以包括例如对通信装置进行认证、对其服务配置文件(及其权限)进行检索、对装置的位置进行记录以允许将数据路由到该装置等。
为此,通信装置2经由其第一请求模块2A和接入点6发送对于附接到由ATTACH-NW指定的网络NW的请求(步骤E30)。这里,该附接请求包含向其提供网络连接的第三方3RD的标识符ID(3RD),并且由软件网络实体4经由其接收模块4A接收或拦截。可以在寻址到网络NW的附接请求中未加密或加密地提供标识符ID(3RD)。
可替代地,标识符ID(3RD)可以不直接在附接请求ATTACH-NW中提供给软件网络实体4,而是在软件网络实体4接收到附接请求ATTACH-NW之后、在软件网络实体4和通信装置2之间建立的交换期间提供给软件网络实体4。例如,标识符ID(3RD)可以是从通信装置2中的嵌入式加密装备(例如,如果第三方3RD具体而言是通信装置2的制造商,则从第三方3RD)在软件网络实体4和通信装置2之间实施的、并且先前由第三方3RD提供给软件网络实体4的、质询或随机质询的对象。
通过使用附接请求中包含的第三方的标识符ID(3RD),软件网络实体4借助于其获得模块4B获得用于控制对分配给第三方3RD的网络切片SLI(3RD)的接入的实例化的控制网关5(3RD)的联系信息(步骤E40)。在这里描述的实施例中,该联系信息是与标识符ID(3RD)相关联地存储在其非易失性存储器10中的地址@5(3RD)。
注意,软件网络实体4可以将附接请求ATTACK-NW重新路由到控制网关5(3RD)以执行附加检查,并且例如执行第一级接入控制(例如基于由控制网关5(3RD)授权并传送到网络实体4的MAC地址列表等)。如果该第一级接入控制对于通信装置2是肯定的,则网络实体4可以向其提供令牌,该令牌随后将用作对控制网关5(3RD)的该先前授权的证明。这允许过滤附接请求。
然后,软件网络实体4通过其发送模块4C来发送包含控制网关5(3RD)的联系信息@5(3RD)的表示为INVIT的消息作为对附接请求ATTACH-NW的响应,并通过使用所传送的联系信息来邀请通信装置2附接到控制网关5(3RD)(也就是说,特别是与控制网关5(3RD)建立连接并随后利用其进行认证)(步骤E50)。
可替代地,如前所述,由软件网络实体4获得的网关5(3RD)的联系信息可以是分配给第三方3RD的网络切片SLI(3RD)的标识符IDSLI(3RD),并且软件实体4邀请通信装置2在该标识符IDSLI(3RD)上连接以便附接到管理和控制对该网络切片的接入的控制网关5(3RD)。
在经由其接收模块2B接收到消息INVIT时,通信装置2经由其第二请求模块2C使用可达性地址@5(3RD)来向控制网关5(3RD)发送表示为ATTACH-GW的附接请求(步骤E60)。该附接请求通过接入点6;因此,为了允许打算送到控制网关5(3RD)的附接请求由接入点6正确地路由到后者,通信装置2的第二请求模块2C可以在附接请求中包括允许接入点6标识要联系的实体的地址@5(3RD)。
可替代地,如果通信装置2接收到的联系信息是分配给第三方3RD的虚拟网络切片的标识符IDSLI(3RD),则通信装置2的第二请求模块2C可以在附接请求中包括标识符IDSLI(3RD),然后接入点6使用该标识符来确定要联系的实体的地址@5(3RD)。为此,接入点6可能先前已默认配置有与第三方3RD相关联的并且被实例化以控制对由IDSLI(3RD)标识的网络切片的接入的控制网关5(3RD)的地址@5(3RD)。例如,进行该默认配置,使得接入点6将在由IDSLI(3RD)标识的网络切片上传达的所有消息寻址到所讨论的网关。
在本文描述的实施例中,在接收到附接请求ATTACK-GW时,控制网关5(3RD)发起与通信装置2的认证会话,以便对后者进行认证(步骤E70)。对在该认证会话期间实施的用于对通信装置2进行认证的部件没有限制。因此,例如,通信装置的认证可以经由登录名和密码的交换、或者经由非对称或对称密码机制来完成。要使用的认证机制可能已经在通信装置2和第三方3RD之间预先商定(例如,当设计通信装置2或其固件时),或者通过通信装置2和控制网关5(3RD)之间的协商来动态地选择。换言之,由于本发明,特别是经由用于第三方3RD的实例化的控制网关,第三方3RD可以定义其自己的认证机制(而不经过网络运营商)。
可替代地,控制网关不实施通信装置2的认证机制。
在特定实施例中,如果通信装置2的认证是肯定的,则控制网关5(3RD)生成令牌TOK(2),该令牌TOK(2)包含由第三方3RD定义的接入控制规则,并且通信装置2必须遵守该接入控制规则,例如在吞吐量限制、认证的有效期等方面(步骤E80)。包含通信装置2的接入权限的这样的令牌可以例如以JWT(JSON网络令牌)格式生成,和/或由控制网关5(3RD)签名以便保证其来源。
由控制网关5(3RD)生成的令牌TOK(2)可以由控制网关5(3RD)发送到通信装置2,当网络实体4希望检查通信装置2的访问权限时,通信装置2又将令牌传送到软件网络实体4。
可替代地,由控制网关5(3RD)生成的令牌TOK(2)可以由控制网关5(3RD)直接提供给软件网络实体4、或在某个时刻需要控制通信装置2的接入权限的网络切片SLI(3RD)的任何其他实体。
因此,通信装置2可以经由其接入模块2E来接入专用于第三方3RD的网络切片SLI(3RD),并且受益于经由网络NW的网络连接(步骤E90)。软件网络实体4在接收到意在用于通信装置2或由通信装置2发出的消息时,由于令牌TOK(2)的内容,因此可以检查这些消息是否满足由第三方3RD定义的并且通信装置2必须遵守的接入控制规则。
在另一变型中,控制网关5(3RD)不生成令牌TOK(2),而是用通信装置2必须遵守的接入控制规则或更一般地用通信装置2的接入权限,来配置软件网络实体4或接入点6的接口。
在另一变型中,由通信装置2发出的所有消息可以通过控制网关5(3RD),除了接入控制功能之外,控制网关5还可以确保用于这些消息的路由功能。特别是,它们可以由网关直接发送到由第三方3RD管理的网络。该网络可以具有任何性质,诸如例如以太网(在这种情况下,网关5(3RD)充当该网络上的以太网交换机)。
在刚刚描述的第一实施例中,甚至在由第三方3RD管理的通信装置向控制网关5(3RD)发送附接请求之前,在先前步骤E10期间实例化控制网关5(3RD)。
在第二实施例中,可以在例如接收到由第三方3RD管理的通信装置2的第一附接请求之后动态地实例化控制网关5(3RD)。在该实施例(其在步骤E30之前不包括图4所示的步骤E10和E20)中,在从通信装置2接收到包含第三方3RD的标识符ID(3RD)的附接请求ATTACK-NW之后,软件网络实体4检查第三方3RD的标识符ID(3RD)是否在其非易失性存储器10中与接入控制网关的联系信息(可达性地址或网络切片标识符)相关联。
如果是这种情况,则这意味着已经为网络切片SLI(3RD)和第三方3RD实例化了接入控制网关5(3RD)。然后,与先前参考图4和第一实施例已经描述的步骤相同地执行步骤E40至E90。
或者,在本文描述的第二实施例中,软件网络实体4查询第三方网络函数库,以获得与标识符ID(3RD)相关联的、并且定义意在由接入控制网关5(3RD)实施以控制对网络切片SLI(3RD)的接入的接入控制功能的计算机代码。例如,该库可以位于如上所述的数据中心3内,或者位于网络NW中的中心式数据中心中。
对应于标识符ID(3RD)的计算机代码由库发送到软件网络实体4。
在接收到该计算机代码时,软件网络实体引导接入控制网关5(3RD)的实例化。更具体地,它实例化(即,创建)软件模块(诸如本文描述的实施例中的虚拟机或任何其他容器)以执行从网络函数库获得的计算机代码。
可替代地,网关5(3RD)可以由除软件网络实体4之外的实体实例化,诸如例如通过用于管理在数据中心3中实例化的并且如ETSI提出的MANO(NFV管理和编排)项目中所描述的软件网络功能的功能。在网关5(3RD)的实例化结束时,将标识符ID(3RD)提供给软件网络实体4。
然后,步骤E20和E40至E90以类似于先前针对第一实施例已经描述的方式来实施。
Claims (15)
1.一种用于管理通信装置(2)到运营商网络(NW)的附接、以便所述通信装置(2)受益于由第三方经由所述运营商网络提供的网络连接的方法,所述方法包括:
-从所述通信装置接收对于附接到所述运营商网络的请求和所述第三方的标识符(ID(3RD))的步骤(E30);
-使用所述第三方的标识符来获得(E40)用于控制对由所述运营商分配给所述第三方的网络切片的接入而被实例化的软件控制网关(5(3RD))的联系信息的步骤,该联系信息包括所述软件控制网关的可达性地址、或被分配给所述第三方并且由所述软件控制网关控制对其的接入的所述网络切片的标识符;以及
-向所述通信装置(2)发送(E50)包含所述联系信息的消息并使用该联系信息邀请所述通信装置(2)附接到所述软件控制网关的步骤。
2.根据权利要求1所述的方法,其特征在于,所述管理方法是在没有所述通信装置与所述运营商网络的先前认证的情况下实施的。
3.根据权利要求1所述的方法,其中,所述第三方的标识符在对于附接到所述运营商网络的所述请求中被提供。
4.根据权利要求1所述的方法,其中,所述软件控制网关在从所述通信装置接收到所述请求之后被动态地实例化,以执行计算机代码,所述计算机代码实施由所述第三方定义的用于控制对由所述运营商分配给所述第三方的所述网络切片的接入的函数,该计算机代码是通过借助于所述第三方的标识符查询软件网络函数库而获得的。
5.根据权利要求1所述的方法,包括:
-预备步骤(E10),实例化所述软件控制网关以执行计算机代码,所述计算机代码实施由所述第三方定义的用于控制对由所述运营商分配给所述第三方的所述网络切片的接入的函数;以及
-在数据库中与实例化的所述软件控制网关的可达性地址相关联地或者与由所述运营商分配给所述第三方的所述网络切片的标识符相关联地存储(E20)所述第三方的标识符的步骤。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述方法由被托管在被称为邻近数据中心的数据中心(3)中的软件网络实体(4)实施,所述邻近数据中心位于由所述通信装置用来接入所述运营商网络的接入网络中,所述邻近数据中心还托管所述软件控制网关(5(3RD))。
7.根据权利要求6所述的方法,其中,所述邻近数据中心位于所述接入网络的接入点(6)中。
8.一种用于由通信装置(2)接入由第三方经由运营商网络提供的网络连接的方法,该方法包括:
-请求附接到所述运营商网络的步骤(E30),所述步骤(E30)包括提供第三方标识符;
-接收包含用于控制对由所述运营商分配给所述第三方的网络切片的接入而被实例化的软件控制网关的联系信息的消息的步骤(E50),该联系信息包括所述软件控制网关的可达性地址、或由所述软件控制网关控制对其的接入的所述网络切片的标识符,所述消息邀请所述通信装置附接到所述软件控制网关;
-使用所述联系信息请求附接到所述软件控制网关的步骤(E60);以及
-由所述通信装置经由分配给所述第三方的所述运营商网络的切片来接入网络连接的步骤(E90)。
9.一种计算机可读记录介质(9、14),其上记录有计算机程序,所述计算机程序,包括当所述程序由计算机执行时、用于执行根据权利要求1至7中任一项所述的方法的步骤的指令或用于执行根据权利要求8所述的方法的步骤的指令。
10.一种软件网络实体(4),被实例化以管理至少一个通信装置到运营商网络的附接,以便受益于由第三方经由所述运营商网络提供的网络连接,所述软件网络实体包括:
-接收模块(4A),能够从所述通信装置接收对于附接到所述运营商网络的请求和所述第三方的标识符;
-获得模块(4B),被配置为使用所述第三方的标识符从用于控制对由所述运营商分配给所述第三方的网络切片的接入而被实例化的软件控制网关获得联系信息,该联系信息包括所述软件控制网关的可达性地址、或由所述运营商分配给所述第三方并且由所述软件控制网关控制对其的接入的所述网络切片的标识符;以及
-发送模块(4C),被配置为向所述通信装置发送包含所述联系信息的消息,
并使用该联系信息邀请所述通信装置附接到所述软件控制网关。
11.一种计算机系统(3),包括:
-根据权利要求10所述的软件网络实体(4),被实例化以管理至少一个通信装置到所述运营商网络的附接,以便受益于由所述第三方经由所述运营商网络提供的网络连接;以及
-用于控制对分配给所述第三方的所述运营商网络的切片的接入而被实例化的软件控制网关(5(3D))。
12.根据权利要求11所述的计算机系统(3),进一步包括:接入网络的接入点,所述通信装置连接到所述接入点,并且所述通信装置使用所述接入点来接入所述运营商网络。
13.一种通信装置(2),包括:
-第一请求模块(2A),被配置为请求附接到运营商网络以便受益于由第三方经由所述运营商网络提供的网络连接,所述请求模块被配置为提供所述第三方的标识符;
-接收模块(2B),能够从用于控制对由所述运营商分配给所述第三方的网络切片的接入而被实例化的软件控制网关接收包含联系信息的消息,该联系信息包括所述软件控制网关的可达性地址、或由所述软件控制网关控制对其的接入的所述网络切片的标识符,所述消息邀请所述通信装置附接到所述软件控制网关;
-第二请求模块(2C),被配置为使用所述联系信息请求附接到所述软件控制网关;以及
-接入模块(2E),被配置为接入所述运营商网络切片,并且经由分配给所述第三方的所述运营商网络切片向所述通信装置提供网络连接。
14.一种通信系统(1),包括:
-根据权利要求13所述的通信装置(2),已经预订了由第三方经由运营商网络切片提供的网络连接;以及
-根据权利要求11或12所述的计算机系统(3)。
15.根据权利要求14所述的通信系统(1),其中,所述计算机系统是数据中心。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1856721 | 2018-07-19 | ||
FR1856721A FR3084232A1 (fr) | 2018-07-19 | 2018-07-19 | Procede de gestion d'un attachement d'un dispositif de communication a un reseau d'un operateur |
PCT/FR2019/051736 WO2020016504A1 (fr) | 2018-07-19 | 2019-07-10 | Dispositifs et procedes de gestion d'un attachement d'un dispositif de communication a un reseau d'un operateur |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112385273A CN112385273A (zh) | 2021-02-19 |
CN112385273B true CN112385273B (zh) | 2024-04-05 |
Family
ID=63722606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980046159.8A Active CN112385273B (zh) | 2018-07-19 | 2019-07-10 | 用于管理通信装置到运营商网络的附接的方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11722955B2 (zh) |
EP (1) | EP3824676A1 (zh) |
CN (1) | CN112385273B (zh) |
FR (1) | FR3084232A1 (zh) |
WO (1) | WO2020016504A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021089172A1 (en) * | 2019-11-08 | 2021-05-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Code activation management method for network slicing solutions, and corresponding entity, server and computer program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017113109A1 (en) * | 2015-12-29 | 2017-07-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for virtualized network service provision |
KR20180021630A (ko) * | 2016-08-22 | 2018-03-05 | 삼성전자주식회사 | 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치 |
CN108270823A (zh) * | 2016-12-30 | 2018-07-10 | 华为技术有限公司 | 一种服务提供方法、装置和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170289791A1 (en) * | 2016-04-05 | 2017-10-05 | Electronics And Telecommunications Research Institute | Communication method and apparatus using network slice |
US10257668B2 (en) * | 2017-05-09 | 2019-04-09 | At&T Intellectual Property I, L.P. | Dynamic network slice-switching and handover system and method |
-
2018
- 2018-07-19 FR FR1856721A patent/FR3084232A1/fr not_active Withdrawn
-
2019
- 2019-07-10 EP EP19748877.8A patent/EP3824676A1/fr active Pending
- 2019-07-10 WO PCT/FR2019/051736 patent/WO2020016504A1/fr active Application Filing
- 2019-07-10 CN CN201980046159.8A patent/CN112385273B/zh active Active
- 2019-07-10 US US17/259,772 patent/US11722955B2/en active Active
-
2023
- 2023-05-24 US US18/323,035 patent/US20230300735A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017113109A1 (en) * | 2015-12-29 | 2017-07-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for virtualized network service provision |
KR20180021630A (ko) * | 2016-08-22 | 2018-03-05 | 삼성전자주식회사 | 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치 |
CN108270823A (zh) * | 2016-12-30 | 2018-07-10 | 华为技术有限公司 | 一种服务提供方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2020016504A1 (fr) | 2020-01-23 |
CN112385273A (zh) | 2021-02-19 |
US20210329544A1 (en) | 2021-10-21 |
US20230300735A1 (en) | 2023-09-21 |
US11722955B2 (en) | 2023-08-08 |
FR3084232A1 (fr) | 2020-01-24 |
EP3824676A1 (fr) | 2021-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111480366B (zh) | 共享pdu会话建立和绑定 | |
US10958541B2 (en) | Selection of a network slice in relation to an application | |
US10361843B1 (en) | Native blockchain platform for improving workload mobility in telecommunication networks | |
US11050626B2 (en) | Service provision for offering network slices to a customer | |
US11178062B2 (en) | Orchestrating physical and virtual resources for delivering digital contents | |
US11095554B2 (en) | Application function in a network and control thereof | |
CN112449315B (zh) | 一种网络切片的管理方法及相关装置 | |
WO2020103523A1 (zh) | 一种网络切片的选择方法、网络设备及终端 | |
CN110679185A (zh) | 网络切片服务功能 | |
KR20190044661A (ko) | 애플리케이션 친화적 프로토콜 데이터 유닛(pdu) 세션 관리를 위한 시스템 및 방법 | |
RU2451415C2 (ru) | Конфигурация ip-услуг в сетях беспроводной связи | |
US11647452B2 (en) | Application-driven user slice selection for mobile networks | |
CN110784434B (zh) | 通信方法及装置 | |
US11627011B1 (en) | Smart device network provisioning | |
CN113573326A (zh) | 一种地址获取方法及装置 | |
CN115152194A (zh) | 一种发现应用的方法、装置及系统 | |
CN113647113A (zh) | 基于网络的媒体处理安全性 | |
US20230300735A1 (en) | Method for managing an attachment of a communication device to an operator network | |
US20230370416A1 (en) | Exposure of ue id and related service continuity with ue and service mobility | |
CN115735369A (zh) | 确定默认网络切片 | |
JP5937563B2 (ja) | 通信基地局およびその制御方法 | |
WO2018057601A1 (en) | Service layer support for multiple interface nodes | |
US20230344703A1 (en) | System and Method of Integrating Standard and non-Standard Network Services | |
US20230254267A1 (en) | Methods and apparatus for policy management in media applications using network slicing | |
US11838221B2 (en) | Systems and methods for multi-cloud virtualized instance deployment and execution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |