JP2019506053A - サブネットワークを有する通信ネットワークにおける通信のための通信システム - Google Patents

サブネットワークを有する通信ネットワークにおける通信のための通信システム Download PDF

Info

Publication number
JP2019506053A
JP2019506053A JP2018534698A JP2018534698A JP2019506053A JP 2019506053 A JP2019506053 A JP 2019506053A JP 2018534698 A JP2018534698 A JP 2018534698A JP 2018534698 A JP2018534698 A JP 2018534698A JP 2019506053 A JP2019506053 A JP 2019506053A
Authority
JP
Japan
Prior art keywords
communication
network
entity
communication terminal
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018534698A
Other languages
English (en)
Inventor
ビッシンガー,クルト
Original Assignee
ドイッチェ テレコム アーゲー
ドイッチェ テレコム アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP15203175.3A external-priority patent/EP3188523A1/de
Priority claimed from DE102015122983.8A external-priority patent/DE102015122983A1/de
Application filed by ドイッチェ テレコム アーゲー, ドイッチェ テレコム アーゲー filed Critical ドイッチェ テレコム アーゲー
Publication of JP2019506053A publication Critical patent/JP2019506053A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Abstract

発明は、通信ネットワーク(303)における通信のための通信システム(300)に関し、通信ネットワーク(303)は第1のサブネットワーク(307)及び第2のサブネットワーク(311)を有する。通信システムは、第1のサブネットワーク(307)に割り当てられ、通信端末(301)のアイデンティティ(302)を受信し、第1のサブネットワーク(307)を介した通信についてのアイデンティティ(302)に基づいて通信端末(301)を識別するように構成された第1の識別エンティティ(309)、第2のサブネットワーク(311)に割り当てられ、通信端末(301)のアイデンティティ(302)を受信し、第2のサブネットワーク(311)を介した通信についてのアイデンティティ(302)に基づいて通信端末(301)を識別するように構成された第2の識別エンティティ(313)及び特定のサブネットワーク(307、311)を介した通信についての通信端末(301)を認証するように構成された管理エンティティ(319)を有する。
【選択図】 図3

Description

本発明は、幾つかのサブネットワークを有する通信ネットワーク、特に、複数のスライスを有する5G通信ネットワークにおける通信のための通信システムに関する。
第5世代モバイル技術(5G)は、概ね2020年以降から開始する将来の通信ネットワークの要件及び技術課題に関する。トラフィックの著しい成長及び複数レベルにおける相互リンクによって特徴付けられる完全にモバイルでかつ接続された社会がそれにより取り組まれる。
5Gでは、例えば、モノのインターネット(IoT)などの新たなアプリケーションのために、及びより短いランタイムなどの特殊な能力のために、より高い周波数を用いる要求を充足する新たな無線インターフェースが必要とされ、それは4G通信ネットワークが配信できるものを超える。この場合、5Gは、高度の集中を可能とする設計を有する全てのネットワーク態様を含むエンドトゥエンドシステムとみなされる。5Gは、今日の固定ネットワークアクセス技術及びこれから開発される他の多数のアクセス技術を含む、現在のアクセスメカニズム及びそれらの可能な発展型を充分に活用することになる。
5Gは、大きく異なる環境において、すなわち、幾つかのタイプのアクセス技術、マルチレイヤネットワーク、種々のタイプの通信デバイス及びユーザインタラクションなどで動作することになる。相容れない要件、例えば、フェールセーフ、ロバスト通信、低データレートでの通信又は過密エリアにおけるブロードバンド通信の広範なアプリケーションが、最適にサポートされなければならない。そのような環境において、時間及び空間にわたってシームレスでかつ一貫性のあるユーザ体験を実現するために、5Gに対する基本的要望がある。5G通信ネットワークのオペレータについては、様々なアプリケーションを同時にサポートすることができるために、最適かつ動的な態様でそれぞれの要件に使用されるリソースを適合させる必要がある。
したがって、5Gでは、まず、通信の効率を増加させ、特に、より高いスループット、低い遅延、特に高い信頼性、非常に高い接続密度及びより大きな範囲の移動性を提供する一方で、リソースの最低限の可能性の使用とともに増加及びカスタマイズされた構成を与える動作柔軟性も増加させる必要がある。この増加した効率は、大きく異なる環境を制御する能力並びに信頼、アイデンティティ及びプライバシーを保護する能力とともに期待される。
本発明の課題は、上記の要件に関して、特に5Gにおいて、通信の柔軟性及び信頼性を増加させるコンセプトを提供することである。
この課題は、独立請求項の構成によって達成される。有利な更なる展開は、従属請求項の事項である。
以下に提示される方法及びシステムは、様々なタイプとなり得る。個々の記載要素は、ハードウェア又はソフトウェア構成要素、例えば、種々の技術によって生産され得る電子部品、例えば、半導体チップ、ASIC、マイクロプロセッサ、デジタル信号プロセッサ、集積電気回路、電気光回路及び/又は受動部品によって実現され得る。
以下に提示されるデバイス、システム及び方法は、通信ネットワークを介して情報を送信するのに適する。通信ネットワーク又は通信ネットという用語は、ここでは、信号の送信が発生する技術インフラを示す。通信ネットは、基本的に、固定位置デバイスとモバイルネットワーク又は固定ネットワークのプラットフォームとの間の信号の送信及び交換が発生する交換ネットワーク、その他ネットワークアクセスデバイスと通信端末との間の信号の送信が発生するアクセスネットワークを備える。通信ネットワークは、この場合、モバイルネットワークの構成要素及び固定ネットワークの構成要素の双方を備え得る。モバイルネットワークでは、アクセスネットワークをエアインターフェースともいい、例えば携帯電話若しくはスマートフォンなどの通信端末又は無線アダプタを有するモバイルデバイスとの通信を確立するモバイル無線アンテナを有する基地局(NodeB、eNodeB、無線セル)を備える。固定ネットワークでは、アクセスネットワークは、例えば、複数の加入者の配線又はケーブルで接続された通信端末を接続するためのDSLAM(デジタル加入者線アクセスマルチプレクサ)を備える。通信は、例えば、スイッチネットワークを介して他のネットワークオペレータ、例えば、他のネットワークの他のネットワークに中継され得る。
以下に提示されるデバイス、システム及び方法は、通信ネットワーク、特に以下に提示される5Gシステムアーキテクチャによる通信ネットワークにおける通信を増加させるように提供される。図1は、そのような5Gシステムアーキテクチャ100の概略図を示す。5Gシステムアーキテクチャ100は、管理及び組織化プレーン106を介して管理されるインフラ及びリソースレイヤ105、活性化レイヤ104及びアプリケーションレイヤ103を備えるマルチレイヤ通信構造に異なるアクセス技術102を介して接続される5G通信端末101を有する領域を含む。
インフラ及びリソースレイヤ105は、アクセスノード、(処理及び記憶ノードからなる)クラウドノード、携帯電話、可搬デバイス、CPE、機械通信モジュール及び他のネットワークノードなどの5Gデバイス並びに関連のリンクを有する固定及びモバイル構成要素の集中的なネットワーク構造(「固定−モバイル集中」)の物理リソースを含む。5Gデバイスは、複数の構成可能な能力を含み、リレー、例えばハブとして作用し、又は特定のコンテキストに応じてコンピュータ/記憶リソースとして動作し得る。これらのリソースは、より上位のレイヤ104、103及び管理及び組織化プレーン106に対応のAPI(アプリケーションプログラムインターフェース)を介して利用可能となる。性能及び構成の監視は、そのようなAPIの内在的部分である。
活性化レイヤ104は、モジュラーアーキテクチャの構築ブロックの形態において集中ネットワーク内で必要となる機能のライブラリを備える。これらは、記憶位置から所望の位置に取得され得るソフトウェアモジュール及び無線アクセスなどのネットワークの特定の部分についての構成パラメータのセットによって実現される機能を含む。これらの構成及び能力は、適切なAPIを用いることによって管理及び組織化プレーン106によって要求に応じて利用可能となる。特定の構成に対して、複数の変形例、例えば、異なる性能又は特性を有する同じ機能の様々な実施例が存在してもよい。提供される様々な程度の性能及び能力が、今日のネットワークにおいて可能なものよりも実質的に多くのネットワーク機能を区別するのに、例えば、具体的必要性に応じて遊動移動性、車両移動性又は空輸移動性を移動性機能として提供するのに使用され得る。
アプリケーションレイヤ103は、5Gネットワークを使用するネットワークオペレータ、会社、頂点のオペレータ又は第三者の特定のアプリケーション及びサービスを含む。管理及び組織化プレーン106に対するインターフェースは、例えば、アプリケーションについての特定の、すなわち専用のネットワークスライス(スライスネットワーク)を構成し、又はアプリケーションを既存のネットワークスライスに割り当てることを可能とする。
管理及び組織化プレーン106は、必要なアプリケーションケース(ユースケース、またビジネスモデル)を実際のネットワーク機能及びスライスに変換するための接点となる。それは、所与のアプリケーションシナリオに対するネットワークスライスを規定し、関連のモジュラーネットワーク機能を結合し、関連の性能構成を割り当て、インフラ及びリソースレイヤ105のリソースに全てをマッピングする。管理及び組織化プレーン106はまた、これらの機能の容量及びそれらの地理的分布の拡縮を管理する。あるアプリケーションでは、それは、APIを用いるそれら自身のネットワークスライスを第三者が作成及び管理することを可能とする能力を有していてもよい。管理及び組織化プレーン106の多数のタスクに起因して、これはモノリシックな機能ブロックではなく、NFA(ネットワーク機能の可視化)、SDN(ソフトウェア定義によるネットワーク化)又はSON(自己組織化ネットワーク)などの様々なネットワークドメインにおいて実現されてきた進化を統合するモジュラー機能の集合である。管理及び組織化プレーン106は、サービス合成及び配信の全ての態様を最適化するようにデータ補助によるインテリジェンスを利用する。
ここに提示するデバイス、システム及び方法は、以下に説明するように、通信ネットワーク、特に、複数のネットワークスライス(スライスネットワーク)を有する5G通信ネットワークにおける通信を改善するのに提供される。図2は、複数のネットワークスライス(スライスネットワーク)を有する5G通信ネットワーク200の概略図を示す。5G通信ネットワークインフラ200は、インフラレイヤ105、活性化レイヤ104及びアプリケーションレイヤ103を備える。
インフラ及びリソースレイヤ105は、ネットワークオペレータ、すなわち、サイト、ケーブル、ネットワークノードなどに関連付けられた物理的資産の全てを含む。このレイヤ105は、全てのネットワークスライスに対する基礎を形成する。これは、多過ぎる特化された物理ユニットなしに可能な限り一般的に構成される。インフラ及びリソースレイヤ105は上位レイヤとの関係でいずれの種類のユーザ固有の実施も隠すので、異なるスライスのための残余のシステムは最適に使用され得る。インフラ及びリソースレイヤ105の構成要素は、各動作に必要とされ、それによりリソースオブジェクトとしての上位レイヤにインフラ及びリソースレイヤ105として利用可能となるハードウェア及びソフトウェア又はファームウェアに基づく。例えば、インフラ及びリソースレイヤ105のオブジェクトは、仮想アクセスノード231、232、233、仮想ネットワークノード234、235、236、237及び仮想コンピュータノード238、239、240などの仮想機械、仮想リンク又は仮想接続及び仮想ネットワークを含む。用語「仮想的に」が示唆するように、インフラ及びリソースレイヤ105は、「サービスとしてのインフラ」251の形態において、すなわち、次の上位レイヤ104に対する抽象化され、仮想化された形態において利用可能なオブジェクトとなる。
活性化レイヤ104は、インフラ及びリソースレイヤ105の上に配される。それは、任意のタイプのネットワークスライスの作成を可能することでサービスとしてのプラットフォームを次の上位レイヤ103に提供するように、インフラ及びリソースレイヤ105のオブジェクトを用い、それらに追加の機能を(例えば非物理的な)各タイプのソフトウェアオブジェクト/VNFの形式で加える。
ソフトウェアオブジェクトは、任意の粒度において存在し、非常に小さな又は非常に大きな断片のネットワークスライスを備え得る。適切なレベルの抽象化においてネットワークスライスの生成を可能とするために、活性化レイヤ104において、統合オブジェクト224に変換されて次の上位プレーンのオブジェクトライブラリ225において利用可能となり得る合成オブジェクト223を形成するように様々な抽象化オブジェクト221が、他の抽象化オブジェクト及び仮想ネットワーク機能222と合成される。したがって、複雑性は、ネットワークスライスに隠され得る。例えば、ユーザは、モバイルブロードバンドスライスを作成し、個々のローカルアンテナカバレッジ、バックホールリンク及び特定の度合いのパラメータ化のような特定の構成を規定する必要なく、処理においてKPI(キー性能インジケータ)のみを規定することができる。オープン環境をサポートして要求に応じてネットワーク機能の追加又は削除を可能とすることは、例えば、スライスの機能が完全に予め規定されて概ね静的なソフトウェアモジュール及び追加可能なソフトウェアモジュールの双方を含み得るようにSFC(サービス機能チェーン化)を用いて又はソフトウェアを修正することによってネットワークスライスにおける機能及び接続性の動的再構成をサポートする、活性化レイヤ104の重要な能力である。
ここで、ネットワークスライスは、完全なネットワークを規定するオブジェクトのセットに基づくソフトウェア定義によるエンティティとみなされ得る。活性化レイヤ104は、ネットワークスライス及び対応の能力を提供してオブジェクトを扱うのに必要な全てのソフトウェアオブジェクトを含み得るため、このコンセプトの成功に鍵となる役割を担う。活性化レイヤ104は、ネットワーク作成環境によって補完されるネットワークオペレーティングシステムのタイプとみなされ得る。活性化レイヤ104の基本的なオブジェクトは、対応するレベルの抽象化を規定するものである。このように、ネットワークオペレータはそれらのネットワークスライスを設計する充分な範囲を有する一方で、プラットフォームオペレータはそれでも物理ノードを維持及び最適化することができる。例えば、NodeBの追加又は交換などのようなルーティンタスクの実行は、ネットワークカスタマの介入なしにサポートされる。完全な電気通信ネットワークをモデル化する適切なオブジェクトを規定することは、ネットワークスライス環境を開発する際の活性化レイヤ104の基本的なタスクの1つである。
5Gスライスともいわれるネットワークスライスは、C−(コントロール)及びU−(ユーザデータ)レイヤの特定タイプの操作との特定タイプの接続の通信サービスをサポートする。5Gスライスは、特定のアプリケーションケース又はユースケースの利益についてともに合成される様々な5Gネットワーク機能及び特定の無線アクセス技術(RAT)設定の集合からなる。したがって、5Gスライスは、クラウドノード上で稼働するソフトウェアモジュール、機能の柔軟な位置をサポートするトランスポートネットワークの特定の構成、特定の無線構成又は特定のアクセス技術さえも、その他5Gデバイスの構成などのネットワークの全てのドメインに及び得る。全てのスライスが同じ構成を含むわけではなく、今日ではモバイルネットワークには必須となりそうな幾つかの機能は、幾つかのスライスには存在すらしないことがある。5Gスライスの意図は、特定のユースケースに必要な機能のみを提供し、他の全ての不要な機能を回避することである。スライスのコンセプトにある柔軟性は、既存のアプリケーションを拡張することと新たなアプリケーションケースを作成することの双方について鍵となる。したがって、第三者デバイスは、そのようなカスタマイズされたサービスを提供するように適切なAPIを介してスライシングの特定の態様を制御することを許可される。
アプリケーションレイヤ103は、作成された全てのネットワークスライス210b、211b、212bを含み、これらを様々なネットワークユーザ、例えば、様々なカスタマに「サービスとしてのネットワーク」として提供する。そのコンセプトは、カスタマのような様々なユーザに対する規定済みネットワークスライス210b、211b、212bの再使用を、例えば、新たなネットワークスライスインスタンス210a、211a、212aとして可能とする。すなわち、例えば、自動車用途に関連するスライスネットワーク210b、211b、212bは、他の種々の工業的用途のアプリケーションにも使用され得る。ネットワークスライス機能全体が同じであっても、第1のユーザによって生成されるスライスインスタンス210a、211a、212aは、例えば、第2のユーザによって作成されるスライスインスタンスから独立していることもある。
第1の態様によると、発明は、通信ネットワークにおける通信のための通信システムに関し、通信ネットワークは第1のサブネットワーク及び第2のサブネットワークを有する。通信ネットワークは、第1のサブネットワークに割り当てられ、通信端末のアイデンティティを受信し、第1のサブネットワークを介した通信についてのアイデンティティに基づいて通信端末を識別するように構成された第1の識別エンティティ、第2のサブネットワークに割り当てられ、通信端末のアイデンティティを受信し、第2のサブネットワークを介した通信についてのアイデンティティに基づいて通信端末を識別するように構成された第2の識別エンティティ及び特定のサブネットワークを介した通信についての通信端末を認証するように構成された管理エンティティを有する。
通信線が第2のサブネットワークの第1のサブネットワークを介して通信端末のアイデンティティに応じて構成可能となるため、通信ネットワークのサブネットワーク構造に基づいて、通信の性能が増加可能となる。このように、サービスに依存しない通信が可能となり、すなわち、要求サービスに応じて、要求サービス及び対応のインフラを提供する対応のサブネットワークを介して通信が実行される。特に、より高いデータスループット、より低い遅延、特に高い信頼性、非常に高い接続密度及びより広い範囲の移動性が実現可能となる。通信システムは、増加した性能とともに、大きく異なる環境を含むこともでき、ユーザの容量、信頼、アイデンティティ及びプライバシーを保護することを保証する。
通信システムの一実施形態によると、特定の識別エンティティはアイデンティティを管理エンティティに送信するように構成され、管理エンティティは中継されたアイデンティティに基づいて通信端末を認証するように構成される。
中央管理エンティティは特定の通信端末を認証することができ、対応のサブネットワークをそれに割り当てることができるので、これは効率的な通信の効果を奏する。したがって、管理エンティティにおけるサブネットワークから複雑性を隠すことができる。
通信システムの一実施形態によると、管理エンティティは、通信端末に対する通信ネットワークのサブネットワークの割当てを参照して、特に、通信デバイスのアイデンティティへのサブネットワークの割当てを参照して通信端末を認証するように構成される。
これは、例えば、テーブルまたはメモリアレイの割当てを問い合わせることによって管理エンティティが通信端末を容易に識別することができるという効果を奏する。管理エンティティはこの割当てを動的に適用又は変更することができるので、新たなサービス又はアプリケーションが通信端末において迅速に利用可能となり得る。
通信システムの一実施形態によると、管理エンティティは、第1のサブネットワークが通信端末のアイデンティティに割り当てられる場合には第1のサブネットワークを介した通信について通信端末を認証し、第2のサブネットワークが通信端末のアイデンティティに割り当てられる場合には第2のサブネットワークを介した通信について通信端末を認証するように構成される。
これは、管理エンティティがサブネットワークのレイヤにおける、すなわち、図1における概略によるアプリケーションレイヤの中央インテリジェンスとして機能し、例えば図1の概略による管理及び組織化プレーンに配置される上位ネットワークレイヤへの要求を要することなく、対応のサブネットワークに対する通信端末の認証を迅速に実行することができるという効果を奏する。
通信システムの一実施形態によると、管理エンティティは、通信端末が第2のサブネットワークを介した通信について認証される場合には第2の識別エンティティのサブネットワーク識別子を第1の識別エンティティに中継し、通信端末が第1のサブネットワークを介した通信について認証される場合には第1の識別エンティティのサブネットワーク識別子を第2の識別エンティティに送信するように構成される。
これは、通信端末による第1の識別エンティティとの接触に応じて、後者が通信端末の問合せに対して、それが第2の識別エンティティのサブネットワーク識別子を通信端末に送信することを応答することができ、それは通信ネットワークと接続するのにどのサブネットワークが使用され得るのかを通信端末に示すことができるという効果を奏する。同じことが、第2の識別エンティティとの通信端末の接触についての逆の場合にも当てはまる。したがって、それを介して通信ネットワークに接続しなければならないサブネットワークを通信端末が知る必要なしに再帰的接続設定が可能となる。
通信システムの一実施形態によると、第1の識別エンティティは、管理エンティティによって中継された第2のサブネットワークのサブネットワーク識別子を通信端末又は第2の識別エンティティに中継するように構成され、又は第2の識別エンティティは、管理エンティティから受信された第1のサブネットワークのサブネットワーク識別子を通信端末又は第1の識別エンティティに送信するように構成される。
これは、通信端末による第1の識別エンティティとの接触に応じて、後者は、第2の識別エンティティのサブネットワーク識別子を通信端末又は第2の識別エンティティに送信することによって通信端末の問合せに応答することができるので、接続設定が確立可能となるという効果を奏する。サブネットワーク識別子を第2の識別エンティティに送信する場合には、後者は、通信端末の通信問合せに応答することができる。同じことが、第2の識別エンティティとの通信端末の接触についての逆の場合にも当てはまる。したがって、それを介して通信ネットワークに接続しなければならないサブネットワークを通信端末が知る必要なしに再帰的接続設定が可能となる。
通信システムの一実施形態によると、サブネットワーク識別子は各サブネットワーク(ルックアップテーブル)に割り当てられ、管理エンティティは、サブネットワーク識別子への以下の割当て:通信端末の識別、特にIMSI(国際移動体加入者識別番号)若しくはIMEI(国際移動体装置識別番号)又はeID(組込み識別子)のような通信端末のハードウェア識別子への割当て、及び/又は通信端末に対する通信サービスの割当て、及び/又は通信端末に対するソフトウェアアプリケーションの割当て、及び/又は2つのサブネットワークのうちの1つに対する特定の通信端末のオペレーティングシステム、の少なくとも1つに基づいて通信端末を割り当てるように構成される。
これは、通信サービスのIMSI、IMEI、eID、ソフトウェアアプリケーション又はオペレーティングシステムなどの複数の識別子を用いるサブネットワークに通信端末が割り当てられることができ、より高度の柔軟性を提供するという効果を奏する。
サブネットワーク及びサブネットワーク識別子の割当ては、管理エンティティによるルックアップテーブルによって効率的に管理され得る。サブネットワークは様々なアプリケーション又はサービスに割り当てられ得るので、通信端末はそれにさらに依存して複数のサブネットワークを介して通信を行うことができる。サブネットワークは、それらの様々な機能、サービス又はアプリケーションにおいて相互に異なる。
通信システムの一実施形態によると、通信ネットワークは第5世代(5G)又は更なる世代のネットワークであり、第1のサブネットワーク及び第2のサブネットワークは通信ネットワークのスライスである。
したがって、4G通信ネットワークが配信できるものを超える、より高いデータスループットのより高い無線周波数、モノのインターネットなどの新たなアプリケーション、及びより短いランタイムなどの特殊な能力のような、図1及び図2による5Gネットワーク構造の全ての効果が実現可能となる。通信ネットワークは、高い集中度で全てのネットワークの態様を含むエンドトゥエンドシステムを提供することができる。またさらに、既存のアクセスメカニズム及びそれらの可能な更なる発展型が充分に使用可能となる。
通信システムの一実施形態によると、特定の識別エンティティが通信端末からサブネットワーク識別子を受信し、受信されたサブネットワーク識別子に割り当てられ又は受信されたサブネットワーク識別子(ローミング)によって示されるサブネットワークに対応する通信ネットワークのそのサブネットワークを通信端末に割り当てるように構成される。
これは、例えば、通信システムのオペレータの事前の登録又は事前の設定を介して、それが割り当てられる対応のサブネットワークを介する通信端末に対してサービスが利用可能となるという効果を奏する。またさらに、これは、それによりローミングが特定の識別エンティティによって効率的に実現され得るという効果を奏する。さらに、通信システムが同じ構造の複数の通信ネットワーク、例えば、宅内通信ネットワーク及び外部通信ネットワークを備えることができ、効率的なローミングを可能とするという効果が実現される。
通信システムの一実施形態によると、第1の識別エンティティは、通信端末が第1のサブネットワークを介した通信について認証される場合には第1のサブネットワークを介した通信端末の通信を確立するように構成され、第2の識別エンティティは、通信端末が第2のサブネットワークを介した通信について認証される場合には第2のサブネットワークを介した通信端末の通信を確立するように構成される。
これは、通信端末がそのように認証される場合に、各サブネットワークが独立して通信端末との通信リンクを確立することができるという効果を奏する。
通信システムの一実施形態によると、特定の識別エンティティは、通信について通信端末を認証し、通信ベアラを確立又は修正し、特定のサブネットワークのネットワークアイデンティティに変化がある場合に通信ベアラを追跡し、通信ネットワークの更なる識別エンティティに通信を中継するように構成される。
これは、特定のサブネットワークが相互に結合解除可能となり、特定のサブネットワークを介してシグナリングを実行するのに必要な機能についてのみ特定の識別エンティティを有していればよいという効果を奏する。
通信システムの一実施形態によると、特定の識別エンティティは、通信端末の位置を管理するように構成される。
これは、特定の識別エンティティに問い合わせることによって局地化サービスが実現可能となるという効果を奏する。
通信システムの一実施形態によると、第1の識別エンティティ及び第2の識別エンティティは通信可能に接続される基地局を有し、基地局は、識別を有する通信端末から接続要求を受信し、通信端末を識別する目的で識別を特定の識別エンティティに中継するように構成される。
これは、通信端末が移動可能となり、それらの通信問合せが基地局、例えばサブネットワークの特定の識別エンティティに対するeNodeBを介して中継可能となるという効果を奏する。通信端末は、それらがどのサブネットワークに割り当てられるかを知る必要はなく、対応のサブネットワークに割り当てられるために基地局を介して接続要求を送信すればよい。
通信システムの一実施形態によると、第1のサブネットワークはデフォルトのサブネットワークであり、基地局は、通信端末の接続要求を受信し、サブネットワークを識別するサブネットワーク識別子を接続要求が有さない場合に接続要求を第1の識別エンティティに転送するように構成される。
これは、通信端末はそれらがどのサブネットワークに割り当てられるかをここでは知る必要がないという効果を奏する。それらは、接続要求をデフォルトのサブネットワークにその後転送する基地局を介したサブネットワーク識別子なしに、接続要求を提出することができる。通信システムは、接続要求を解決し、それに割り当てられるサブネットワークを通信端末に報告し、又は対応のサブネットワークの通信を確立するインテリジェンスを有する。
更なる例示の実施形態を、添付図面を参照して説明する。
図1は、5Gシステムアーキテクチャ100の概略図である。 図2は、複数のスライス(スライスネットワーク)200を有する5G通信ネットワーク100の概略図である。 図3は、例示の実施形態による通信端末301及び通信ネットワーク303を有する通信システム300の概略図である。 図4は、例示の実施形態による複数のサブネットワークを有する通信ネットワークにおける通信のための方法400の概略図である。 図5は、例示の実施形態による5Gネットワーク500の例を用いる通信ネットワークにおける通信端末のログオン処理の概略図である。
以下の詳細な説明において、その一部を構成し、発明が実施され得る具体的な実施形態が例示によって示される添付図面が参照される。本発明のコンセプトから逸脱することなく他の実施形態が利用され、構造的又は論理的変更がなされ得ることが理解される。したがって、以下の詳細な説明は、限定的に解釈されるものではない。また、ここに説明する種々の例示の実施形態の構成は、特に断りがない限り、相互に組み合わされてもよいことが理解される。
図面を参照して態様及び実施形態を説明し、ここでは同様の符号は一般的に同様の要素を示す。以下の説明において、説明の目的のため、発明の1以上の態様の完全な理解を与えるのに多数の具体的詳細を説明する。しかし、当業者には、1以上の態様又は実施形態が具体的詳細のより低い程度で実施可能であることは明らかである。他の事例では、1以上の態様又は実施形態を説明することを容易化するために、周知の構造及び要素が模式形態で示される。本発明のコンセプトから逸脱することなく他の実施形態が利用され、構造的又は論理的変更がなされ得ることが理解される。
実施形態の特定の構成又は態様は幾つかの実施例のうちの1つのみに関して開示されているが、そのような構成又はそのような態様は、所与又は特定のアプリケーションについて所望かつ有利となるような他の実施例の1以上の他の構成又は態様と組み合わされてもよい。またさらに、文言「含む」、「有する」、「とともに」又はその変化形は詳細な説明又は特許請求の範囲において使用される範囲で、そのような文言は、文言「備える」と同様に包含的である。文言「結合された」及び「接続された」は、その派生語とともに使用され得る。そのような文言は、2つの要素が、それらが直接若しくは電気的な接触状態にあるか又は相互に直接的に接触していないかにかかわらず、相互に協働又は相互作用することを示すように使用されることが理解される。さらに、文言「例示の」は最良又は最適についての用語としてではなく例示としてのみ解釈されるべきである。したがって、以降の説明は、限定的に解釈されてはならない。
図3に、例示の実施形態による通信端末301及び通信ネットワーク303を有する通信システム300の概略図を示す。
通信端末301は、メッセージを通信ネットワーク303と交換して通信ネットワーク303との又はそれを介して通信端末301の接続を確立する通信インターフェース305を含む。
通信ネットワーク303は、第1のサブネットワーク307、第2のサブネットワーク311及びサブネットワーク315が例示的に示される更なるサブネットワークを有する複数のサブネットワーク307、311、315を備える。この複数のサブネットワークは、図1及び図2について上述したように、複数のスライス210b、211b、212bに対応する。第1のサブネットワーク307には、通信端末301が識別され得る第1の識別エンティティ309が配置される。第2のサブネットワーク311には、通信端末301が識別され得る第2の識別エンティティ313が配置される。同じことが他のサブネットワークにも当てはまり、すなわち、第nのサブネットワーク315には、通信端末301が識別され得る第nの識別エンティティ317が配置される。
サブネットワーク識別子312、314、315が、通信ネットワーク303の各サブネットワーク307、311、315に割り当てられる。通信ネットワーク303は、サブネットワーク307、311、315のうちの1つへの通信端末301の割当て321を管理する管理エンティティ319をさらに備える。
通信端末301の通信インターフェース305は、第1のサブネットワーク307を介して接続設定308を開始するために、通信端末301の識別302を第1のサブネットワーク307の第1の識別エンティティ309に送信するように設計される。
通信インターフェース305はさらに、第1のサブネットワーク307を介して、例えば第2のサブネットワーク311に割り当てられ、管理エンティティによって管理される割当て321、例えば管理エンティティのテーブルにファイルされ得るサブネットワーク識別子306を受信するように設計される。
通信インターフェース305はさらに、サブネットワーク識別子306の受信に応じて、すなわち、第2のサブネットワーク311へのサブネットワーク識別子306の割当てに応じて、第2のサブネットワーク311を介して通信リンク310を確立するように設計される。サブネットワーク識別子306が他のサブネットワーク、例えば第nのサブネットワーク315に割り当てられる場合、通信インターフェース305は第nのサブネットワーク315を介して通信リンク318を確立する。
第1の識別エンティティ309は、第1のサブネットワーク307に割り当てられ、通信端末301のアイデンティティ302を受信し、第1のサブネットワーク307を介した通信のためのアイデンティティ302に基づいて通信端末301を識別するように設計される。
第2の識別エンティティ313は、第2のサブネットワーク311に割り当てられ、通信端末301のアイデンティティ302を受信し、第2のサブネットワーク311を介した通信のためのアイデンティティ302に基づいて通信端末301を識別するように設計される。
管理エンティティ310は、特定のサブネットワーク307、311を介した通信について通信端末301を認証するように設計される。
特定の識別エンティティ309、313は、管理エンティティ319に対するアイデンティティを中継することができる。管理エンティティ319は、中継されたアイデンティティ302に基づいて通信端末301を認証することができる。
管理エンティティ319は、通信端末301に対する通信ネットワーク303のサブネットワーク307、311、315の割当て321を参照して、例えば、通信端末301のアイデンティティ302に対するサブネットワーク307、311、315の割当て321を参照して、通信端末301を認証することができる。
管理エンティティ319は、第1のサブネットワーク307が通信端末301のアイデンティティに割り当てられる場合、第1のサブネットワーク307を介する通信について通信端末301を認証することができる。管理エンティティ319は、第2のサブネットワーク311が通信端末301のアイデンティティ302に割り当てられる場合、第2のサブネットワーク311を介する通信について通信端末301を認証することができる。
管理エンティティ319は、通信端末301が第2のサブネットワーク311を介する通信について認証される場合、第2の識別エンティティ313のサブネットワーク識別子314を第1の識別エンティティ309に中継することができる。管理エンティティ319は、通信が第1のサブネットワーク307を介する通信について認証される場合、第1の識別エンティティ309のサブネットワーク識別子312を第2の識別エンティティ313に中継することができる。
第1の識別エンティティ309は、管理エンティティ319から中継された第2のサブネットワーク311のサブネットワーク識別子314を通信端末301又は第2の識別エンティティ313に中継することができる。第2の識別エンティティ313は、管理エンティティ313から中継された第1のサブネットワーク307のサブネットワーク識別子312を通信端末301又は第1の識別エンティティ309に中継することができる。
サブネットワーク識別子312、314は、例えばルックアップテーブルの形式で、各サブネットワーク307、311に割り当てられる。管理エンティティ319は、サブネットワーク識別子312、314の以下の割当て:通信端末301の識別302の割当て、例えば、サブネットワーク識別子312、314に対するIMSI若しくはIMEI又はeIDなどの通信端末301のハードウェア識別子への割当て、及び/又は通信端末301に対する通信サービスの割当て、及び/又は通信端末301に対するソフトウェアアプリケーションの割当て、及び/又は2つのサブネットワーク307、311のうちの1つに対する特定の通信端末301のオペレーティングシステム、の1以上に基づいて通信端末301を割り当てることができる。
通信ネットワーク303は、例えばこの説明並びに図1及び図2による第5世代(5G)又は更なる世代のネットワークであってもよい。第1のサブネットワーク307及び第2のサブネットワーク311は、通信ネットワーク303のスライス、例えば、図1及び図2のようなスライス210b、211b、212b又はアプリケーションレイヤ103のスライスインスタンス210a、211a、212aとなり得る。
特定の識別エンティティ309、313は、通信端末301からのサブネットワーク識別子306を受信し、受信されたサブネットワーク識別子306に割り当てられ又は受信されたサブネットワーク識別子306に示されるサブネットワークに対応する通信ネットワーク303のサブネットワーク307、311を通信端末301に割り当てることができる。したがって、特定の識別エンティティ309、313は、効率的なローミングを与えることができる。
通信端末301が第1のサブネットワーク307を介した通信について認証される場合、第1の識別エンティティ309は第1のサブネットワーク307を介して通信端末301の通信を確立することができる。通信端末301が第2のサブネットワーク311を介した通信について認証される場合、第2の識別エンティティ313は第2のサブネットワーク311を介して通信端末301の通信を確立することができる。
特定の識別エンティティ309、313は、通信端末301を通信のために認証し、通信のための通信ベアラ(通信キャリア、例えば無線チャネル)を確立又は修正し、特定のサブネットワーク307、311のネットワークエンティティに変化がある場合に通信ベアラを追跡し、又は通信ネットワーク303の同じサブネットワーク内の更なる識別エンティティに通信を中継することができる。
特定の識別エンティティ309、313は、LTEネットワークトポロジによるMMEの機能をさらに備えることができる。
特定の識別エンティティ309、313は、通信端末301の位置を管理することを意味するものと解釈され得る。
通信システム300は、第1の識別エンティティ309及び第2の識別エンティティ313が通信可能に接続され得る基地局、例えば、eNodeBを有し得る。基地局は、通信端末301の識別302を有する通信システム301からの接続要求を受信し、通信システム301の識別の目的で識別302を特定の識別エンティティ309、313に中継することができる。
第1のサブネットワーク307は、デフォルトのサブネットワークとなり得る。基地局は、通信システム301の接続要求を受信し、サブネットワーク307、311を識別するサブネットワーク識別子306を接続要求が有さない場合にそれを第1の識別エンティティ309に中継することができる。
以下に、通信ネットワーク303を介して通信システム300において発生し得る通信の例示的確立を説明する。
第1のサブネットワーク307の第1の識別エンティティ309は、例えば、デフォルトの識別エンティティを有するデフォルトのサブネットワークとして通信システム301に割り当てられており、通信システム301の識別302を受信する。この識別302は、通信システム301を識別する。この識別302に基づいて、第1の識別エンティティ309は、通信端末301を識別する。ここでの第1の識別エンティティ309のタスクは、LTEネットワークにおけるMME(モビリティ管理エンティティ)のものに対応し、又はそれらを含み得る。識別は、通信端末301、例えばそこにリンクされたUEのIMSI又は一時的識別構成を用いて行われる。
その後、管理エンティティ319から、サブネットワーク識別子306の割当て321に基づいて、サブネットワークが通信端末301に割り当てられる。
通信端末301の識別302に割り当てられるサブネットワーク識別子306が第1のサブネットワーク307のサブネットワーク識別312に対応する場合、第1のサブネットワーク307を介した通信端末301の通信接続308の確立が続く。代替として、中継された識別302に割り当てられたサブネットワーク識別子306及び第1のサブネットワーク307のサブネットワーク識別子312が異なる場合又は中継された識別302に割り当てられたサブネットワーク識別子306が第2のサブネットワーク311又は第nのサブネットワーク315のサブネットワーク識別子312に一致する場合、第2のサブネットワーク311又は他の何らかのサブネットワークを介した通信システム301の通信接続310、例えば、第nサブネットワーク315を介した通信接続318の確立が続く。
管理エンティティ319のタスクは、ここではLTE(ロングタームエボリューション)ネットワークにおけるHSS(ホームサブスクライバサーバ)のものに対応し、又はそれらを含むことができ、すなわち、以下の手順が、接続の確立のために通信ネットワーク303において行われ得る。
まず、管理エンティティ319は、認証のために、続いて、暗号化及びメッセージ整合性の保護などの安全関連の手順のために要求されるパラメータを提供する。これらは、ランダム値RAND、キーKASME、認証照合XRESの期待される結果、及び認証トークンAUTNとなり得る。これら4個のパラメータは、いわゆる認証ベクトルとして管理エンティティ319によってそれぞれのサブネットワークに送信され得る。
RAND及びAUTNは、第1の識別エンティティ309によって、例えば、第1の通信ノード(不図示)、例えばeNodeB(基地局)を介して通信端末301、例えばUE(ユーザ機器)に送信され得る。第1の通信ノードは、第1の識別エンティティ309との通信システム301の通信を可能とするために、通信システム301と第1のサブネットワーク307の間に配置され得る。また、更なるサブネットワーク311、315との通信システム301の通信を可能とするために、第1の通信ノードは、更なるサブネットワーク311、315に接続され得る。第1の通信ノードは、例えば、RAT(無線アクセス技術)、例えばWLAN、WiFi、モバイル無線エアインターフェースなどを介して到達可能となる。
UICCにおいて記憶される秘密鍵から、通信端末301は、AUTNを用いて通信ネットワーク303の認証性をテストするKASMEなどの幾つかのパラメータを同様に導出し、特定のアルゴリズムを用いてRAND及びKASMEからからRESの値を算出することができる。そして、この値は、例えば第1の通信ノードを介して、第1の識別エンティティ309に送信され得る。RESとXRESとが同じである場合、第1の識別エンティティ309は、通信システム301の認証が肯定的に結論付けられたことを通知するようにメッセージを管理エンティティ319に送信する。そして、管理エンティティは、許可された接続(QoSプロファイルを有するPDS加入者コンテキスト)でこの通信システム301に対するリストを第1の識別エンティティ309に送信することができる。
そして、第1の識別エンティティ309は、通信システム301から、例えば、サービングゲートウェイ(S−GW)を介して、パケットデータネットワークゲートウェイ(PDN−GW)へのデフォルトのキャリア(例えば、IP接続)を確立し、通信システム301にログイン処理の成功を通知することができる。
ここで、通信システム301は、通信ネットワーク303を介して通信を行うことができる。また、更なるキャリアについてのPDN−GW若しくは通信システム301からの接続要求又は既存のキャリアの修正が、管理エンティティ319によって受信されたデータに基づいて第1の識別エンティティ309によって認証され得る。
通信接続310は、中継された識別302に割り当てられたサブネットワーク識別子306が第2のサブネットワーク311のサブネットワーク識別子314である場合、第2のサブネットワーク311を介して確立され得る。
代替として、通信接続310は、中継された識別302に割り当てられたサブネットワーク識別子306が第nのサブネットワーク315のサブネットワーク識別子316である場合、第nのサブネットワーク315を介して確立され得る。
通信ネットワーク303は第5世代(5G)又は更なる世代のネットワークであればよく、サブネットワーク307、311及び315は図1及び図2において上述したような通信ネットワーク303のスライスとなり得る。
管理エンティティ319は、以下の割当て:通信端末301の識別302の割当て、例えば、サブネットワーク識別子306に対するIMSI若しくはIMEI又はeIDなどの通信端末301のハードウェア識別子、及び/又は通信端末301に対する通信サービスの割当て、及び/又は通信端末301に対するソフトウェアアプリケーションの割当て、及び/又は2つのサブネットワーク307、311のうちの1つに対する特定の通信端末301のオペレーティングシステム、の1以上に基づいて、通信システム301へのサブネットワーク識別子306の割当て321を有効化することができる。
サブネットワークは様々なアプリケーション又はサービスに割り当て可能となるので、通信端末301はそれにさらに依存して複数のサブネットワーク307、311、315を介して通信を行うことができる。サブネットワークは、それらの様々な機能、サービス又はアプリケーションにおいて相互に異なる。
サブネットワーク識別への通信端末301の割当てとは別に、管理エンティティ319は、例えば、管理エンティティ319のテーブル又はストレージに記憶され得るサブネットワーク307、311、315へのサブネットワーク識別子312、314、316の割当ても含み得る。
通信端末301は、通信端末301に割り当てられたサブネットワーク307、311、315を示すサブネットワーク識別子306とともに、第1の識別エンティティ309又は第2の識別エンティティ313への通信端末301の識別302を第1の識別エンティティ309又は他の識別エンティティ313、317に中継することができる。
通信端末301に対するサブネットワークの割当て中に、管理エンティティ319は、通信端末301の識別302に割り当てられたサブネットワーク識別子306を第1の識別エンティティ309に中継することができる。通信端末301の識別302に割り当てられたサブネットワーク識別子306と第1のサブネットワーク307のサブネットワーク識別子312とが異なる場合、第1の識別エンティティ309は中継されたサブネットワーク識別子306を通信端末301に中継することができる。通信端末301の識別302に割り当てられたサブネットワーク識別子306と第1のサブネットワーク307のサブネットワーク識別子312とが異なる場合、第1の識別エンティティ309は中継されたサブネットワーク識別子306を第2の識別エンティティ313に中継することができる。
第2のサブネットワーク311を介した通信接続310の確立中に、通信端末301は、識別302を第2の識別エンティティ313に中継することができる。
第2のサブネットワーク311を介した通信接続310の確立中に、第2の識別エンティティ313は、通信端末301の識別302に基づいて通信端末301を識別することができる。通信端末301の識別後に、以下のステップ:通信端末301に対するサブネットワーク識別子の割当て321に基づく、管理エンティティ319による通信端末301へのサブネットワーク307、311、315の割当て、及び通信端末301の識別子302に割り当てられたサブネットワーク識別子306が通信ネットワーク303のサブネットワーク識別子315に一致する場合に第2のサブネットワーク311を介した通信端末の通信接続310の確立が実行可能となり、通信端末の識別子302に割り当てられたサブネットワーク識別子306と第2のサブネットワーク311のサブネットワーク識別子314とが異なる場合には通信端末301の拒否が行われ得る。
接続確立は、ここでは再帰的であってもよい。すなわち、まず、第1のサブネットワーク307を介した通信を確立する試行が行われる。通信端末301の一致しないサブネットワーク識別子306に基づいて可能でない場合、試行は第2のサブネットワーク311を介して通信を確立するように行われる。通信端末の一致しないサブネットワーク識別子306に起因してこれが可能でない場合には、更なる、例えば第nのサブネットワーク315を介した通信を確立する試行が行われる。通信端末301の一致しないサブネットワーク識別子306に起因して最後の試行が可能でない場合には、通信の確立が拒否される。あるいは、通信は、より早く、例えば、第1、第2、第3の試行失敗後に拒否されてもよい。
特定の通信接続308、310、318の確立中に、通信端末301は、中継された識別302に割り当てられたサブネットワーク識別子306を第1の識別エンティティ309又は第2の識別エンティティ313に中継することができる。
中継されたサブネットワーク識別子306が異なる通信ネットワークのサブネットワーク、例えば外部ネットワークを示す場合、特定の識別エンティティ309、313又は管理エンティティ319は、中継されたサブネットワーク識別子306に基づいて、通信ネットワーク303のサブネットワーク307、311、315を通信端末301に割り当てることができる。ここで、特定の識別エンティティ309、313又は管理エンティティ319は、他の通信ネットワークのサブネットワークに対応する通信端末301に通信ネットワーク303のサブネットワーク307、311、315を割り当てることができる。異なる通信ネットワークにおけるサブネットワークは、異なる識別子を有し得る。他のネットワークにおける関連のサブネットワーク、すなわち、例えば、同じサービスを提供する他のネットワークにおけるサブネットワークに対応する通信端末301への通信ネットワーク303におけるサブネットワークの対応する割当てがある場合、外部ネットワークにおけるローミングが促進され得る。この割当ては、例えば特定の識別エンティティ309、313又は管理エンティティ319にファイル又は記憶され得るルックアップテーブルによって有効化され得る。
サブネットワーク307を介した通信接続308は第1の識別エンティティ309によって確立可能となり、通信接続310は第2の識別エンティティ313によって第2のサブネットワーク311を介して確立可能となる。第nのサブネットワーク315を介した通信接続318は、第nの識別エンティティ317によって確立可能となる。代替として、これらの通信接続308、310、318は、通信端末301を用いても確立可能となる。
図4に、例示の実施形態による複数のサブネットワークを有する通信ネットワークにおける通信のための方法400の概略図を示す。
通信ネットワークは、図3に記載する通信ネットワーク303に対応し得る。すなわち、通信ネットワーク303は、第1のサブネットワーク307及び第2のサブネットワーク311とともに複数のサブネットワーク307、311、315を備える。第1のサブネットワーク307には、通信端末301を識別するために第1の識別エンティティ309が配置され、第2のサブネットワーク311には、通信端末301を識別するために第2の識別エンティティ313が配置される。サブネットワーク識別子が、通信ネットワーク303の各サブネットワーク307、311、315に割り当てられる。管理エンティティ319は、通信ネットワーク303に配置され、2つのサブネットワーク307、311のうちの1つへの通信端末301の割当て321を管理する。
方法400は、第1のサブネットワーク307に割り当てられる第1の識別エンティティ309による通信端末301の識別302の受領401、及び第1のサブネットワーク307を介した通信のためのアイデンティティ302に基づく通信端末301の識別を備える。
方法400は、第2のサブネットワーク311に割り当てられる第2の識別エンティティ313による通信端末301の識別302の受領401、及び第2のサブネットワーク311を介した通信のためのアイデンティティ302に基づく通信端末301の識別をさらに備える。
方法400は、管理エンティティ319による特定のサブネットワーク307、311を介した通信のための通信端末301の認証をさらに備える。
方法400は、以下の:特定の識別エンティティ309、313による管理エンティティ319へのアイデンティティ302の中継、及び管理エンティティ319による中継されたアイデンティティ302に基づく通信端末301の認証をさらに備え得る。
方法は、以下の:管理エンティティ319による通信端末301への通信端末303のサブネットワーク307、311、315の割当て321を用いる、特に通信端末301のアイデンティティ302へのサブネットワーク307、311、315の割当て321を用いる通信端末301の認証をさらに備え得る。
方法400は、以下の:第1のサブネットワーク307が通信端末301のアイデンティティに割り当てられる場合の、管理エンティティ319による第1のサブネットワーク307を介した通信についての通信端末301の認証、又は第2のサブネットワーク311が通信端末301のアイデンティティ302に割り当てられる場合の、管理エンティティ319による第2のサブネットワーク311を介した通信についての通信端末301の認証をさらに備え得る。
方法400は:第2のサブネットワーク311を介した通信について通信端末301が認証された場合の、管理エンティティ319による第1の識別エンティティ309への第2の識別エンティティ313のサブネットワーク識別子314の中継、又は通信端末301が第1のサブネットワーク307を介した通信について認証された場合の、管理エンティティ319による第2の識別エンティティ313への第1の識別エンティティ309のサブネットワーク識別子312の中継をさらに備え得る。
方法400は:第1の識別エンティティ309によって管理エンティティ319によって通信端末301又は第2の識別エンティティ313に中継された第2のサブネットワーク311のサブネットワーク識別子314の中継、又は第2の識別エンティティ313によって管理エンティティ319によって通信端末301又は第1の識別エンティティ309に中継された第1のサブネットワーク307のサブネットワーク識別子312の中継をさらに備え得る。
方法400は、以下の:管理エンティティ319によるサブネットワーク識別子312、314の以下の割当て:通信端末301の識別302の割当て、特に、サブネットワーク識別子312、314に対するIMSI若しくはIMEI又はeIDなどの通信端末301のハードウェア識別子への割当て、及び/又は通信端末301に対する通信サービスの割当て、及び/又は通信端末301に対するソフトウェアアプリケーションの割当て、及び/又は2つのサブネットワーク307、311のうちの1つに対する特定の通信端末301のオペレーティングシステム、のうちの少なくとも1つに基づく通信端末301の割当てをさらに備え得る。
通信ネットワーク303は、図1及び図2において上述したような第5世代(5G)又は更なる世代のネットワークであればよい。第1のサブネットワーク307及び第2のサブネットワーク311は、図2及び図3において上述したような通信ネットワーク303のスライスとなり得る。
方法400は、以下の:特定の識別エンティティ309、313による通信端末301からのサブネットワーク識別子306の受領、及び受信されたサブネットワーク識別子306に割り当てられ又は受信されたサブネットワーク識別子306によって示されるサブネットワークに対応する通信端末301へのサブネットワークの割当てをさらに備え得る。したがって、ローミングが効率的に可能となる。
方法400は、以下の:通信端末301が第1のサブネットワーク307を介した通信について認証される場合の、第1の識別エンティティ309による第1のサブネットワーク307を介した通信端末301の通信の確立、及び通信端末301が第2のサブネットワーク311を介した通信について認証される場合の、第2の識別エンティティ313による第2のサブネットワーク311を介した通信端末301の通信の確立をさらに備え得る。
方法400は、以下の:特定の識別エンティティ309、311による通信についての通信端末301の認証、通信のための通信ベアラの確立又は修正、特定のサブネットワーク307、311のネットワークエンティティの変化がある場合の通信ベアラの追跡、及び通信ネットワークの同じサブネットワークの異なる識別エンティティへの通信の転送をさらに備え得る。
方法400は、以下の:特定の識別エンティティ309、313による通信端末301の位置の管理をさらに備え得る。
方法400は、以下の:基地局による通信端末301からの識別302を有する接続要求の受領及び通信端末301を識別する特定の識別エンティティ309、313への識別302の中継をさらに備えてもよく、図3において上述したように、第1の識別エンティティ309及び第2の識別エンティティが第1の通信ノードに通信可能に接続される。
方法400は、以下の:基地局による通信端末の接続要求の受領、及びサブネットワーク307、311を識別するサブネットワーク識別子306を接続要求が含まない場合の第1の識別エンティティ309への接続要求の転送をさらに備えてもよく、第1のサブネットワーク307はデフォルトのサブネットワークである。
図5に、例示の実施形態による5Gネットワーク500の例における通信ネットワークにおける通信端末のログイン処理の概略図を示す。5Gネットワーク500は、UE511、第1のネットエンティティ又はネットワークエンティティ、各々に第2のネットエンティティが割り当てられる複数のスライス501、502、503、504及び第3のネットエンティティ513を備える。UE(ユーザ機器)は、図3及び図4において上述した通信端末301の例である。第1のネットエンティティ512は、図3において上述した第1の通信ノードに対応し得る。これは、例えば、eNodeB又は基地局であればよい。スライス501、502、503、504は、図3及び図4において上述したサブネットワーク307、311、315又は図2において上述したネットワークスライス210b、211b、212b若しくはこれらのネットワークスライスのインスタンス210a、211a、212aに対応し得る。スライス502、503、504のいずれか他のものが、当然にデフォルトのスライスとして指定され得る。第3のネットエンティティ513は、図3及び図4において上述したネットワークエンティティ319に対応し得る。それは、例えば、図1において上述した管理及び組織化プレーンに配置され得る。第3のネットエンティティ513はまた、特にLTE技術用語によるHSSのタスクを実行し得る。
一実施形態において、5Gネットワーク500の構造は、LTEネットワークの構造に類似する。もちろん、ホームネットワークはサーバサブネット501、502、503、504を有し、これらをスライスという。したがって、UEは、(HSSに相当する第3のネットエンティティ513を介して)ホームネットだけでなく特定のスライスにも割り当てられる。第2のネットエンティティは、LTE技術用語に従ってMMEと同様にして同時にデフォルトのスライス501の部分となり得るものであり、これは正確な機能による。そして、サブネット501、502、503、504は、ここで図5に示すように、LTEに従ってHSSと同様にして第3のネットエンティティ513への接続を各々有し得る。
以下に、5Gネットワーク500の例示的なログイン処理を説明する。
UE511は、デフォルトのスライス501の第2のネットエンティティに第1のネットエンティティ512を介して接続する。デフォルトのスライス501の第2のネットエンティティは、IMSI又はそれに接続される一時的識別構成の1つを用いてUE511を識別し、ネットにログインするUE511の要求を第3のネットエンティティ513に向ける。
まず、第3のネットエンティティ513が、認証のために、続いて暗号化及びメッセージの整合性の保護などのセキュリティ関連処理のために必要なパラメータを提供する。これらは、ランダム値RAND、キーKASME、認証照合XRESの期待される結果、及び認証トークンAUTNである。これら4個のパラメータは、いわゆる認証ベクトルとして第3のネットエンティティ513からデフォルトのスライス501の第2のネットエンティティに送信される。RAND及びAUTNは、デフォルトのスライス501の第2のネットエンティティによって第1のネットエンティティ512を介してUE511に送信される。UE511は、UICCに記憶される秘密鍵から、AUTNを用いてネットの認証性をテストするKASMEなどの多数のパラメータを同様に導出し、特定のアルゴリズムを用いてRAND及びKASMEからからRESの値を算出することができる。この値は、第1のネットエンティティ512を介して、デフォルトのスライス501の第2のネットエンティティに送信される。RESとXRESとが同じである場合、デフォルトのスライス501の第2のネットエンティティは、UE511の認証が肯定的に結論付けられたことを通知するメッセージを第3のネットエンティティ512に送信する。そして、第3のネットエンティティ513は、このUE511に対して許可された接続のリスト、例えば、PDN(パケットデータネットワーク)、QoS(サービス品質)プロファイルを有する加入コンテキストをデフォルトのスライス501の第2のネットエンティティに送信する。
そして、デフォルトのスライス501の第2のネットエンティティは、UE511から、例えばS−GWを介して、例えばPDN−GWへのデフォルトのベアラ又はキャリア(例えば、IP接続)を確立し、UE511にログイン処理の成功を通知する。ここで、UE511は、通信ネットワークを介して通信を行うことができる。また、更なるベアラについてのPDN−GW若しくはUE511からの接続要求又は既存のベアラの修正が、第3のネットエンティティ513によって受信されたデータに基づいてデフォルトのスライス501の第2のネットエンティティによって認証され得る。
全てのサブネット(スライス)501、502、503、504は、サブネット構造(すなわち、何の機能が存在し、何のネットトポロジが規定されるか)に関して及び機能に関しての双方で予め定義される。
ネットエンティティII(デフォルトのスライス501上)及びネットエンティティIII513は、コントロールプレーンに割り当てられる。ネットエンティティ512は、コントロールプレーン及びユーザプレーンの両方に割り当てられ、例えば、ネットエンティティI512及びネットエンティティII(デフォルトのスライス501上)の間のシグナリングはコントロールプレーン(CP)で起こり得る一方で、ユーザデータはユーザプレーン(UP)上でネットエンティティI512とS−GW及びPDN−GWとの間を通ることができる。サブネット501、502、503、504は、ネットエンティティIII513において論理的に稼働する。ネットエンティティIIについては、幾つかの可能性がある。機能範囲がLTE技術用語によってMMEに類似する場合には、図5に示すように、ネットエンティティIIはデフォルトのスライス501の一部となる。各場合において、以下の2段処理がある。
a)UE511がログインを試行し、上述したようにネットエンティティII及びIII513によって完全に認証され、異なるスライスに割り当てられるか又はデフォルトのスライス501に残される。このデフォルトのスライス501は、一実施形態では標準マルチメディアブロードバンドネットとなり得る。
b)UE511が異なるスライスに割り当てられる場合、ネットエンティティI512は示されるスライスの(及びそこにおけるネットエンティティIIの)方向でログイン処理を繰り返し、成功した場合にはUE511はデフォルトのスライス501からログアウトする。
処理の観点では、これは、例えば、LTE技術用語によるトラッキングエリアアップデートに対応し、したがってUE511がMME/S−GWの領域から他のMME/S−GWに入る場合に実行される方法に対応し得るが、これに対して、ネットエンティティI512(ネットのeNodeBはMMEにのみ接続される)はサブネット識別子に基づいて異なるネットエンティティIIを選択し得る。
一実施形態では、これは、UE511の認証において、a)若しくはb)又はa)及びb)に帰着し得る。これは、上記トラッキングエリアアップデートと概ね同様に構成され得る。
一実施形態では、ネットエンティティIIは、ネットエンティティIII513でスライスを定義するのに必要な機能のみを処理する。そして、これはデフォルトのスライスの一部ではなく、常にステップb)となる。
ネットエンティティIII513は、例えばIMSIを用いてUE511を識別し、UE511を適切なスライス、例えばサブネットI501に割り当てる。スライスの割当ては、ネットエンティティIIIに記憶されたデータに基づいて、及びUE511のログイン中にネットエンティティIIに転送されるパラメータを選択的に含んで進む。これらは、ハードウェア識別(例えば、IMEI)、オペレーティングシステム情報又はアプリケーションIDとなり得る。
代替変形例において、UE511は、第2のステップb)において対応のサブネットの識別子を搬送する。これは、ネットエンティティIIIからネットエンティティIIを介して第1のステップa)において得られる識別子である。そして、ステップb)において、UE511は、割当てスライスの方向においてログイン処理を繰り返す。すなわち、この代替例では、UE511におけるスライスは、ネットエンティティI511においてではなく、ともに稼働する。
この代替変形例において、UE511は、それ自体のID(例えば、IMSI)ではなく、接続が確立される度にスライスIDとともにそれ自体のIDを与えることができる。このように、正しいネットエンティティIIが常に選択されることができ、ネットエンティティI512はUE511のステータスを記憶する必要はなく、UE511は幾つかのスライスの一部ともなり得る。これはまた、ネットエンティティI512の変化とともに手順を簡素化する。
更なる代替変形例では、UE511は、開始からのサブネットの識別子を供給する。サブネットは、例えばS−GW(アナログ)、PDN−GW(アナログ)などを含み得る。これらのネットエンティティは、パラメータ化される。これは、例えば、新たなベアラが確立される場合に、必要に応じてネットエンティティIIを介して行われる。
スライスの割当て及びそこへのログイン後に、ログインのための第1の接点として作用してきたネットエンティティIIは、もはや信号フローに含まれない(UE511がデフォルトのスライス501に残り、ネットエンティティIIがデフォルトのスライス501の一部であることを除く)。
パラメータ化の後に、UE511は、例えばインターネットにおいてサブネットI501を介して通信することができ、又はIMSに登録して電気通信サービス(例えば、電話)を使用することができる。
サブネットI〜n501、502、503、504は、相互に結合解除される。
上記のコンセプトは、外部ネットへのログインにも同様に当てはまる。ここでも同様に、ネットエンティティIIIは、サブネット及びパラメータの選択を引き継ぐ。外部ネットワークにおいて、訪問先ネットにおけるネットエンティティIIは、(例えば、ルックアップテーブルを介して)ホームネットワークに対応する外部ネットの予め規定されたサブネットを選択することになる。
発明の一態様はまた、デジタルコンピュータの内部ストレージに直接読み込まれ得るコンピュータプログラム製品を備え、その製品がコンピュータで稼働する場合に図4において説明した方法400又は図3及び図5において説明した処理が実行され得るソフトウェアコードセグメントを備える。コンピュータプログラム製品は、コンピュータ用に適した非一時的媒体、及びコンピュータに方法400を実行させ又は図1〜5において説明した通信ネットのネット構成要素を実行若しくは制御させるコンピュータ可読プログラム手段においてコンピュータに記憶され得る。
コンピュータは、PC、例えば、コンピュータネットワークのPCとなり得る。コンピュータは、チップ、ASIC、マイクロプロセッサ又は信号プロセッサとして実施可能であり、コンピュータネットワークに、例えば図1〜5において説明したような通信ネットワークに配置され得る。
ここに例として記載した種々の実施形態の構成は、特に断りがない限り、相互に組み合わされてもよいことが理解されるはずである。説明及び図面に示すように、接続されているものとして説明された個々の要素は、必ずしも相互に直接接続されていなくてもよく、接続された要素間に介在要素が設けられてもよい。またさらに、発明の実施形態は個々の回路、部分的に集積された回路若しくは完全に集積された回路又はプログラミング手段において実施されてもよいことは明らかである。用語「例示の」は単に例示を意味し、最良又は最適を意味するものではない。特定の実施形態が説明及び記載されたが、本発明のコンセプトから逸脱することなく、図示及び説明した実施形態の代わりに様々な代替及び/又は均等の実施例が実現され得ることは、当業者には明らかである。
100:5Gシステムアーキテクチャ
101:アクセスデバイス、通信端末UE
102:アクセス技術
103:アプリケーションレイヤ
104:活性化レイヤ
105:インフラリソースレイヤ
106:管理及び組織化レイヤ
200:幾つかのスライスを有する5G通信ネットワーク
210a:第1のスライスインスタンス
210b:第1のネットワークスライス
211a:第2のスライスインスタンス
211b:第2のネットワークスライス
212a:第3のスライスインスタンス
212b:第3のネットワークスライス
213:スライス組成
221:抽象化オブジェクト
222:仮想ネットワーク構成
223:合成オブジェクト
224:統合オブジェクト
225:オブジェクトライブラリ
231:アクセスノード
232:アクセスノード
233:アクセスノード
234:仮想ネットワークノード
235:仮想ネットワークノード
236:仮想ネットワークノード
237:仮想ネットワークノード
238:コンピュータノード
239:コンピュータノード
240:コンピュータノード
251:インフラサービス
300:通信システム
301:通信端末、例えば、UE
302:通信端末の識別
303:通信ネットワーク
304:第1のサブネットワークと管理エンティティの間の接続
305:通信インターフェース
306:通信端末のサブネットワーク識別子
307:第1のサブネットワーク
308:第1のサブネットワークを介した接続を確立する
309:第1の識別エンティティ
310:第2のサブネットワークを介した接続を確立する
311:第2のサブネットワーク
312:第1のサブネットワーク識別子
313:第2の識別エンティティ
314:第2のサブネットワーク識別子
315:第nのサブネットワーク
316:第nのサブネットワーク識別子
317:第nの識別エンティティ
318:第nのサブネットワークを介した接続の確立
319:管理エンティティ
321:サブネットワーク識別子への通信端末の割当て
400:通信接続を確立するための方法
401:第1のステップ:第1のサブネットワークを介した受領
402:第2のステップ:第2のサブネットワークを介した受領
403:第3のステップ:認証
500:5G通信ネットワーク
501:ネットエンティティII又は第2のネットエンティティでのデフォルトのスライス
502:スライス2
503:スライス3
504:スライスn
511:UE又は通信端末
512:第1のネットエンティティ又はネットエンティティI
513:第3のネットエンティティ又はネットエンティティIII

Claims (14)

  1. 通信ネットワーク(303)における通信のための通信システム(300)であって、前記通信ネットワーク(303)が第1のサブネットワーク(307)及び第2のサブネットワーク(311)を有し、
    前記第1のサブネットワーク(307)に割り当てられ、通信端末(301)のアイデンティティ(302)を受信し、前記第1のサブネットワーク(307)を介した通信についての前記アイデンティティ(203)に基づいて前記通信端末(301)を識別するように構成された第1の識別エンティティ(309)、
    前記第2のサブネットワーク(311)に割り当てられ、前記通信端末(301)の前記アイデンティティ(302)を受信し、前記第2のサブネットワーク(311)を介した通信についての前記アイデンティティ(302)に基づいて前記通信端末(301)を識別するように構成された第2の識別エンティティ(313)、及び
    前記特定のサブネットワーク(307、311)を介した通信についての前記通信端末(301)を認証するように構成された管理エンティティ(319)
    を有する通信システム(300)。
  2. 前記特定の識別エンティティ(309、313)が前記アイデンティティ(302)を前記管理エンティティ(319)に中継するように構成され、前記管理エンティティ(319)が前記中継されたアイデンティティ(302)に基づいて前記通信端末(301)を認証するように構成された、請求項1に記載の通信システム(300)。
  3. 前記管理エンティティ(319)が、通信端末(301)に対する前記通信ネットワーク(303)のサブネットワーク(307、311、315)の割当て(321)を参照して、特に、通信端末(301)のアイデンティティ(302)へのサブネットワーク(307、311、315)の割当て(321)を参照して前記通信端末(301)を認証するように構成された、上記請求項の一項に記載の通信システム(300)。
  4. 前記管理エンティティ(319)は、前記第1のサブネットワーク(307)が前記通信端末(301)の前記アイデンティティに割り当てられる場合には前記第1のサブネットワーク(307)を介した通信について前記通信端末(301)を認証し、前記第2のサブネットワーク(311)が前記通信端末(301)の前記アイデンティティ(302)に割り当てられる場合には前記第2のサブネットワーク(311)を介した通信について前記通信端末(301)を認証するように構成された、上記請求項の一項に記載の通信システム(300)。
  5. 前記管理エンティティ(319)は、前記通信端末(301)が前記第2のサブネットワーク(311)を介した通信について認証される場合には前記第2の識別エンティティ(313)のサブネットワーク識別子(314)を前記第1の識別エンティティ(309)に中継し、前記通信端末(301)が前記第1のサブネットワーク(307)を介した通信について認証される場合には前記第1の識別エンティティ(309)のサブネットワーク識別子(312)を前記第2の識別エンティティ(313)に中継するように構成された、上記請求項の一項に記載の通信システム(300)。
  6. 前記第1の識別エンティティ(309)が、前記管理エンティティ(319)によって中継された前記第2のサブネットワーク(311)の前記サブネットワーク識別子(314)を前記通信端末(301)又は前記第2の識別エンティティ(313)に中継するように構成され、又は前記第2の識別エンティティ(313)が、前記管理エンティティ(319)から中継された前記第1のサブネットワーク(307)の前記サブネットワーク識別子(312)を前記通信端末(301)又は前記第1の識別エンティティ(309)に中継するように構成された、請求項5に記載の通信システム(300)。
  7. サブネットワーク識別子(312、314)が各サブネットワーク(307、311)(ルックアップテーブル)に割り当てられ、前記管理エンティティ(319)が、前記サブネットワーク識別子(312、314)への以下の割当て:前記通信端末(301)の前記識別(302)、特に前記サブネットワーク識別子(312、314)に対するIMSI若しくはIMEI又はeIDのような前記通信端末(301)のハードウェア識別子の割当て、及び/又は前記通信端末(301)に対する通信サービスの割当て、及び/又は前記通信端末(301)に対するソフトウェアアプリケーションの割当て、及び/又は2つの前記サブネットワーク(307、311)のうちの1つに対する特定の前記通信デバイス(301)のオペレーティングシステム、の少なくとも1つに基づいて前記通信端末(301)を割り当てるように構成された、上記請求項の一項に記載の通信システム(300)。
  8. 前記通信ネットワーク(303)が第5世代(5G)又は更なる世代のネットワークであり、前記第1のサブネットワーク(307)及び前記第2のサブネットワーク(311)が前記通信ネットワーク(303)のスライスである、上記請求項の一項に記載の通信システム(300)。
  9. 特定の前記識別エンティティ(303、313)が前記通信端末(301)からサブネットワーク識別子(306)を受信し、受信された前記サブネットワーク識別子(306)に割り当てられ又は受信された前記サブネットワーク識別子(306)によって示されるサブネットワークに対応する前記通信ネットワーク(303)の当該サブネットワーク(307、311)を前記通信端末(301)に割り当てるように構成された、上記請求項の一項に記載の通信システム(300)。
  10. 前記第1の識別エンティティ(309)は、前記通信端末(301)が前記第1のサブネットワーク(307)を介した通信について認証される場合には前記第1のサブネットワーク(307)を介した前記通信端末(301)の通信を確立するように構成され、前記第2の識別エンティティ(313)は、前記通信端末(301)が前記第2のサブネットワーク(311)を介した通信について認証される場合には前記第2のサブネットワーク(311)を介した前記通信端末(301)の通信を確立するように構成された、上記請求項の一項に記載の通信システム(300)。
  11. 特定の前記識別エンティティ(309、313)が、前記通信について前記通信端末(301)を認証し、前記通信についての通信ベアラを確立又は修正し、前記特定のサブネットワーク(307、311)のネットワークエンティティに変化がある場合に通信ベアラを追跡し、前記通信ネットワーク(303)の同じサブネットワークの更なる識別エンティティに前記通信を中継するように構成された、上記請求項の一項に記載の通信システム(300)。
  12. 前記特定の識別エンティティ(309、313)が、前記通信端末(301)の位置を管理するように構成された、上記請求項の一項に記載の通信システム(300)。
  13. 前記第1の識別エンティティ(309)及び前記第2の識別エンティティ(313)が通信可能に接続される基地局を有し、前記基地局が、前記識別(302)を有する前記通信端末(301)から接続要求を受信し、前記通信端末(301)を識別する目的で前記識別(302)を前記特定の識別エンティティ(309、313)に中継するように構成された、上記請求項の一項に記載の通信システム(300)。
  14. 前記第1のサブネットワーク(307)がデフォルトのサブネットワークであり、前記基地局が、前記通信端末(301)の前記接続要求を受信し、サブネットワーク(307、311)を識別するサブネットワーク識別子(306)を前記通信要求が有さない場合に前記接続要求を前記第1の識別エンティティ(309)に転送するように構成された、請求項13に記載の通信システム(300)。
JP2018534698A 2015-12-30 2016-12-23 サブネットワークを有する通信ネットワークにおける通信のための通信システム Pending JP2019506053A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP15203175.3A EP3188523A1 (de) 2015-12-30 2015-12-30 Kommunikationssystem für die kommunikation in einem kommunikationsnetzwerk mit subnetzwerken
EP15203175.3 2015-12-30
DE102015122983.8 2015-12-30
DE102015122983.8A DE102015122983A1 (de) 2015-12-30 2015-12-30 Kommunikationssystem für die Kommunikation in einem Kommunikationsnetzwerk mit Subnetzwerken
PCT/EP2016/082647 WO2017114800A1 (de) 2015-12-30 2016-12-23 Kommunikationssystem für die Kommunikation in einem Kommunikationsnetzwerk mit Subnetzwerken

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020177951A Division JP7030169B2 (ja) 2015-12-30 2020-10-23 サブネットワークを有する通信ネットワークにおける通信のための通信システム

Publications (1)

Publication Number Publication Date
JP2019506053A true JP2019506053A (ja) 2019-02-28

Family

ID=57777618

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018534698A Pending JP2019506053A (ja) 2015-12-30 2016-12-23 サブネットワークを有する通信ネットワークにおける通信のための通信システム
JP2020177951A Active JP7030169B2 (ja) 2015-12-30 2020-10-23 サブネットワークを有する通信ネットワークにおける通信のための通信システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020177951A Active JP7030169B2 (ja) 2015-12-30 2020-10-23 サブネットワークを有する通信ネットワークにおける通信のための通信システム

Country Status (10)

Country Link
US (1) US10856132B2 (ja)
EP (1) EP3398362B1 (ja)
JP (2) JP2019506053A (ja)
KR (1) KR102058662B1 (ja)
CN (1) CN108476405B (ja)
BR (1) BR112018013467A2 (ja)
ES (1) ES2959219T3 (ja)
MX (1) MX2018007941A (ja)
PL (1) PL3398362T3 (ja)
WO (1) WO2017114800A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10440043B2 (en) * 2016-02-26 2019-10-08 Cable Television Laboratories, Inc. System and method for dynamic security protections of network connected devices
US10505870B2 (en) 2016-11-07 2019-12-10 At&T Intellectual Property I, L.P. Method and apparatus for a responsive software defined network
EP3574674B1 (en) * 2017-02-16 2021-11-03 Huawei Technologies Duesseldorf GmbH A network monitoring entity, method, system and computer program for a communication network implementing network slices
US10673751B2 (en) 2017-04-27 2020-06-02 At&T Intellectual Property I, L.P. Method and apparatus for enhancing services in a software defined network
US10749796B2 (en) 2017-04-27 2020-08-18 At&T Intellectual Property I, L.P. Method and apparatus for selecting processing paths in a software defined network
US10819606B2 (en) 2017-04-27 2020-10-27 At&T Intellectual Property I, L.P. Method and apparatus for selecting processing paths in a converged network
US10257668B2 (en) 2017-05-09 2019-04-09 At&T Intellectual Property I, L.P. Dynamic network slice-switching and handover system and method
US10382903B2 (en) 2017-05-09 2019-08-13 At&T Intellectual Property I, L.P. Multi-slicing orchestration system and method for service and/or content delivery
US10070344B1 (en) 2017-07-25 2018-09-04 At&T Intellectual Property I, L.P. Method and system for managing utilization of slices in a virtual network function environment
WO2019035292A1 (ja) * 2017-08-14 2019-02-21 株式会社Nttドコモ ネットワークアクセス方法及び通信システム
US10104548B1 (en) 2017-12-18 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for dynamic instantiation of virtual service slices for autonomous machines
CN112425138A (zh) * 2018-05-18 2021-02-26 Idac控股公司 将服务功能链固定到上下文特定的服务实例
US10785297B2 (en) * 2018-10-23 2020-09-22 International Business Machines Corporation Intelligent dataset migration and delivery to mobile internet of things devices using fifth-generation networks
CN112019578B (zh) * 2019-05-29 2021-10-15 华为技术有限公司 一种用户面连接的建立方法、装置及系统
US10958758B1 (en) * 2019-11-22 2021-03-23 International Business Machines Corporation Using data analytics for consumer-focused autonomous data delivery in telecommunications networks
US11444987B2 (en) * 2020-05-13 2022-09-13 Verizon Patent And Licensing Inc. Systems and methods for user capability exchange across networks
CN114269004B (zh) * 2020-09-16 2024-01-30 中国电信股份有限公司 物联网终端的附着方法和通信方法以及相应的系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040162058A1 (en) * 2002-12-23 2004-08-19 Dorron Mottes Multi MVNO and service provider platform and management
US20120147824A1 (en) * 2010-12-13 2012-06-14 Jacobus Van Der Merwe Methods and apparatus to configure virtual private mobile networks
JP2012182802A (ja) * 2009-03-27 2012-09-20 Sharp Corp 移動端末装置、外部ゲートウェイ装置及び通信方法
US20130007232A1 (en) * 2011-06-28 2013-01-03 Wei Wang Methods and apparatus to improve security of a virtual private mobile network
US20140086177A1 (en) * 2012-09-27 2014-03-27 Interdigital Patent Holding, Inc. End-to-end architecture, api framework, discovery, and access in a virtualized network

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7522906B2 (en) * 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
CN101610581B (zh) * 2008-06-17 2011-05-11 大唐移动通信设备有限公司 一种终端标识分配方法及通信系统
CN102740290B (zh) * 2011-03-31 2015-03-11 香港理工大学 一种预认证和预配置方法及其系统
EP3598791A1 (en) * 2013-09-27 2020-01-22 Nec Corporation Communication system, base station, communication method, and non-transitory computer readable medium storing program
EP3363222B1 (en) * 2015-10-15 2024-01-10 Telefonaktiebolaget LM Ericsson (PUBL) Apparatus and method for attaching user equipment to a mobile communications network
WO2017067595A1 (en) * 2015-10-21 2017-04-27 Nokia Solutions And Networks Oy Improving communication efficiency

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040162058A1 (en) * 2002-12-23 2004-08-19 Dorron Mottes Multi MVNO and service provider platform and management
JP2012182802A (ja) * 2009-03-27 2012-09-20 Sharp Corp 移動端末装置、外部ゲートウェイ装置及び通信方法
US20120147824A1 (en) * 2010-12-13 2012-06-14 Jacobus Van Der Merwe Methods and apparatus to configure virtual private mobile networks
US20130007232A1 (en) * 2011-06-28 2013-01-03 Wei Wang Methods and apparatus to improve security of a virtual private mobile network
US20140086177A1 (en) * 2012-09-27 2014-03-27 Interdigital Patent Holding, Inc. End-to-end architecture, api framework, discovery, and access in a virtualized network

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"DEUTSCHE TELEKOM & T-MOBILE USA VIEW ON 5G I 3GPP RAN 5G WORKSHOP[online]", 3GPP WORKSHOP 2015-09-17_18_RAN_5G RWS-150033, JPN6020021489, 18 September 2015 (2015-09-18), pages 5 - 7, ISSN: 0004291358 *
北辻佳憲 他: "高度な無線システムを支える有線ネットワークの進化−基地局収容アクセス/コアネットワーク−", 電子情報通信学会誌 第98巻 第5号, JPN6019027943, 1 May 2015 (2015-05-01), pages 415 - 424, ISSN: 0004080416 *
川村龍太郎 他: "ROAD TO 2020 第4回 5Gのすべて アプリのエンドツーエンドで品質確保 無線区間の遅延目標は", 日経コミュニケーション 第622号, JPN6019027945, 30 October 2015 (2015-10-30), pages 52 - 58, ISSN: 0004080417 *

Also Published As

Publication number Publication date
KR102058662B1 (ko) 2019-12-23
PL3398362T3 (pl) 2023-12-27
ES2959219T3 (es) 2024-02-21
KR20180099820A (ko) 2018-09-05
BR112018013467A2 (pt) 2018-12-04
US10856132B2 (en) 2020-12-01
EP3398362A1 (de) 2018-11-07
MX2018007941A (es) 2018-08-29
JP2021036684A (ja) 2021-03-04
EP3398362B1 (de) 2023-08-16
US20190014470A1 (en) 2019-01-10
CN108476405B (zh) 2021-10-29
JP7030169B2 (ja) 2022-03-04
CN108476405A (zh) 2018-08-31
WO2017114800A1 (de) 2017-07-06

Similar Documents

Publication Publication Date Title
JP7030169B2 (ja) サブネットワークを有する通信ネットワークにおける通信のための通信システム
CN108432295B (zh) 用于建立漫游连接的方法
US10925100B2 (en) Method for assigning a sub-network to a communication terminal
CN108833181B (zh) Ng-cn网络切片系统及网络切片选择方法
KR20190006789A (ko) 네트워크 노출 기능을 발견하고 및 체이닝을 구성하는 방법 및 장치
JP6649493B2 (ja) 通信ネットワークを介して通信端末の通信接続を確立する方法
EP3305010B1 (en) Method of creating and deleting vwlan dynamically in a fixed access network sharing environment
Khaturia et al. Connecting the unconnected: Toward frugal 5G network architecture and standardization
EP4007326A1 (en) Method and device for activating 5g user
CN114365518A (zh) 一种通过服务应用影响核心网络中数据业务路由的方法
CN113473569A (zh) 应用服务器的发现方法及相关装置
US20200280837A1 (en) System and interface for cross administration or technology domain network functions (nfs) instantiation and configuration for roaming users
US11212662B2 (en) Operating a mobile communications network having a plurality of logic subnetworks
KR20210040776A (ko) 5g 사용자 활성화 방법 및 장치
CN116438824A (zh) 用于无线网络中核心网装置重分配的方法、装置及系统
CN117203990A (zh) 用于管理与设备相关联的多个客户端设备的网络功能和会话管理功能

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200123

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200623