JP6772297B2 - ネットワークスライスアタッチメント及び設定のためのシステム及び方法 - Google Patents

ネットワークスライスアタッチメント及び設定のためのシステム及び方法 Download PDF

Info

Publication number
JP6772297B2
JP6772297B2 JP2018559808A JP2018559808A JP6772297B2 JP 6772297 B2 JP6772297 B2 JP 6772297B2 JP 2018559808 A JP2018559808 A JP 2018559808A JP 2018559808 A JP2018559808 A JP 2018559808A JP 6772297 B2 JP6772297 B2 JP 6772297B2
Authority
JP
Japan
Prior art keywords
network
slice
ran
network node
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018559808A
Other languages
English (en)
Other versions
JP2019517203A (ja
Inventor
アンソニー ゲイジ ウィリアム
アンソニー ゲイジ ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2019517203A publication Critical patent/JP2019517203A/ja
Application granted granted Critical
Publication of JP6772297B2 publication Critical patent/JP6772297B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1014Server selection for load balancing based on the content of a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/26Reselection being triggered by specific parameters by agreed or negotiated communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

[関連出願の参照]
本出願は、2016年5月13日に出願され、且つ「SYSTEM AND METHOD FOR NETWORK SLICE ATTACHMENT AND CONFIGURATION」と題する米国特許出願第62/336,297号の優先権を主張し、これにより、その全体が再現されているかのように、参照により本明細書に組み込まれるものとする。本出願はまた、2017年5月9日に出願され、且つ「SYSTEM AND METHOD FOR NETWORK SLICE ATTACHMENT AND CONFIGURATION」と題する米国特許出願第15/590,580号の優先権も主張し、これにより、その全体が再現されているかのように、参照により本明細書に組み込まれるものとする。
本発明は、通信ネットワークの分野に関する。特に、本発明は、ユーザ機器をネットワークスライスにアタッチするため及びその設定のためのシステム及び方法に関する。
ネットワーク機能仮想化、ソフトウェア定義されたネットワーキングなどの技術によって可能にされる通信ネットワークは、様々な顧客の要求に対応するように柔軟に組織化し得る。ワイヤレスネットワーク(次世代ワイヤレス又は第5世代ネットワークを含む)の将来の発展をサポートするような高度なネットワークを構築する際に、ネットワークスライシングは、ネットワークを介する様々なトラフィックフローを独立して管理する分離した仮想ネットワークを作成する機能を提供する。しかし、潜在的に大きなネットワーク規模に対する変わりやすくて競合する要求を管理することは、効果的なアーキテクチャ及びその管理を必要とする複雑な命題である。
上記の情報は、本発明に関連する可能性があると本出願人によって信じられている情報を既知とする目的で提供される。前述の情報のいずれかが本発明に対する先行技術を構成することを必ずしも意図するものでも、そのように解釈されるべきものでもない。
本出願の目的は、ネットワークスライスアタッチメント及び設定のためのシステム及び方法を提供することである。
本発明の態様によれば、スライスアタッチメント及び設定のための方法が提供され、その方法は、ユーザ機器からのサービス要求を受信するステップと、サービス要求を処理するための第2のネットワークノードを選択するステップと、ユーザ機器によって要求されたサービスを有効にするためのネットワークスライスに対する設定を受信するステップと、ネットワークスライスに対応するユーザプレーン情報を受信するための第1のポイントオブプレゼンスを特定するステップと、ネットワークスライスに対応する制御プレーン情報を受信するための第2のポイントオブプレゼンスを特定するステップと、ネットワークスライスに対応するトラフィックを第3のポイントオブプレゼンスに転送するステップと、ユーザ機器にユーザ機器コンテキスト及びネットワークスライス設定を特定するハンドルを送信するステップと、ユーザ機器にネットワークスライスに対応するユーザ機器設定を送信するステップとを含む。
本発明の更なる態様は1つ又は複数のプロセッサと、1つ又は複数のプロセッサにより実行されるためのソフトウェア命令を格納するコンピュータ可読記憶媒体とを備えたネットワークノードを提供する。ソフトウェア命令は、1つ又は複数のプロセッサを制御して、ユーザ機器からサービス要求を受信し、第2のネットワークノードを選択してサービス要求を処理し、ユーザ機器によって要求されるサービスを有効にするためのネットワークスライスに対する設定を受信し、ネットワークスライスに対応するユーザプレーン情報を受信するための第1のポイントオブプレゼンスを特定し、ネットワークスライスに対応する制御プレーン情報を受信するための第2のポイントオブプレゼンスを特定し、ネットワークスライスに対応するトラフィックを第3のポイントオブプレゼンスに転送し、ユーザ機器に、ユーザ機器コンテキスト及びネットワークスライス設定を特定するハンドルを送信し、ユーザ機器に、ネットワークスライスに対応するユーザ機器設定を送信するように設定される。
本発明のさらなる特徴及び利点は、添付の図面と組み合わせて以下の詳細な説明から明らかになるであろう。
図1は、本発明の実施形態が展開され得る代表的なネットワークのアーキテクチャを概略的に示すブロック図である。 図2Aは、実施形態による、通信ネットワークアーキテクチャの概略図である。 図2Bは、実施形態による、制御プレーンとユーザプレーンとに機能的に分離された、図2Aの通信ネットワークアーキテクチャの機能図を示す。 図2Cは、別の実施形態による、図2Aのコアネットワークにおける複数のネットワークスライスとインタフェースするユーザ機器を示す。 図3は、実施形態による、ユーザ機器をネットワークスライスにアタッチするための方法を示すフローチャートである。 図4は、実施形態による、ユーザ機器をネットワークスライスに関連付けるための方法を示すメッセージフロー図である。 図5は、実施形態による、ユーザ機器をデフォルトネットワークスライスに関連付けるための方法を示すメッセージフロー図である。 図6は、実施形態による、ユーザ機器をネットワークスライスに再アタッチするための方法を示すメッセージフロー図である。 図7は、実施形態による、ハードウェアデバイスの概略図である。
図1は、本発明の実施形態が展開され得る代表的なネットワークのアーキテクチャを概略的に示すブロック図である。ネットワーク100は、無線アクセスネットワーク(RAN)102と、ユーザ機器(UE)106がそれを介してパケットデータネットワーク108をアクセスし得るコアネットワーク(CN)104とを含むPublic Land Mobility Network(PLMN)であってもよい。PLMN100は、移動通信デバイスなどのユーザ機器(UE)106と、それぞれコアネットワーク104とパケットデータネットワーク108内に位置可能なサーバ110又は112などのサービサーとの間の接続性を提供するように構成され得る。従って、サーバ110は、エンドツーエンド通信サービスを可能にし得る。図1に示され得る通り、RAN102は、1つ又は複数のパケットデータゲートウェイ(GW)116にアクセスゲートウェイ118及びコアネットワーク104を介して接続される複数の無線アクセスポイント(AP)114を含む。第3世代パートナーシッププロジェクト(3GPP)ロングタームエボリューション(LTE)通信標準規格においては、AP114はまた、進化型Node−B(eNodeB、又はeNB)と称されることもあり、一方で、3GPP 5G通信標準規格においては、APはまた、gNBと称されることもある。本開示において、用語、アクセスポイント(AP)、進化型Node−B(eNB)及びgNBは同義的な語として扱われ、区別無く使用され得る。LTEコアネットワークでは、パケットデータゲートウェイ116は、パケットデータネットワークゲートウェイ(PGW)であってもよく、いくつかの実施形態では、アクセスゲートウェイ118はサービングゲートウェイ(SGW)である可能性がある。5Gコアネットワークでは、パケットデータゲートウェイ116はユーザプレーン機能(UPF)であってもよく、いくつかの実施形態では、アクセスゲートウェイ118はユーザプレーンゲートウェイ(UPGW)である可能性がある。
AP114は、典型的には、UE106との無線接続を維持するための無線トランシーバ装置と、コアネットワーク104に対してデータ送信する又はシグナリングを行うための1つ又は複数のインタフェースとを含む。各GW116は、コアネットワーク104とパケットデータネットワーク108との間のリンクを提供し、そのためにパケットデータネットワーク108とUE106との間のトラフィックフローを有効にする。無線アクセスネットワーク102としてAPとUE(ノード自体と共に)との間の接続を参照するのが一般的であり、一方で、GW116、118及びサーバ110上で動作される機能及びその他それと同様のものは、コアネットワーク104と称される。AP114とGW116との間のリンクは、有線リンクと無線リンクの両方から構成され得る「バックホール」ネットワークとして知られている。
典型的には、UE106への及びUE106からのトラフィックフローは、パケットデータネットワーク108及びコアネットワーク104のうち少なくとも1つの特定のサービスに関連付けられる。当技術分野で知られているように、パケットデータネットワーク108のサービスは、典型的には、GW116、118のうちの1つ又は複数を介するパケットデータネットワーク108内の1つ又は複数のサーバ112とUE106との間の1つ又は複数のプロトコルデータユニット(PDU)セッションを含む。同様に、コアネットワーク104のサービスは、コアネットワーク104の1つ又は複数のサーバ110とUE106との間の1つ又は複数のPDUセッションを含む。
本明細書で提示される議論は、無線通信リンクを介してユーザ機器と通信する無線アクセスネットワークにフォーカスしているが、本明細書に提示される例示的な実施形態は、他のタイプのアクセスネットワーク及びユーザ機器、例えば、有線通信リンクを介してユーザ機器と通信する有線アクセスネットワークにも適用可能である。従って、無線アクセスネットワークへのフォーカスは、限定するものとして解釈されるべきではない。
ネットワークスライシングとは、異なるタイプのネットワークトラフィックを分離し、ネットワーク機能仮想化(NFV)を使用するネットワークなどの再構成可能なネットワークアーキテクチャにおいて使用されることが可能な仮想ネットワークを作成する技術を指す。ネットワークスライス(2016年1月20日のリリース14、バージョン1.2.0、「Study on New Services and Markets Technology Enablers」と題する3GPP TR 22.891に規定されている)は、特定の使用ケースの通信サービス要件をサポートする論理ネットワーク機能の集合で構成されている。より広義には、(コアネットワーク104又はRAN102の一方又は両方における)ネットワーク「スライス」は、任意の目的のためにグループ化された1つ又は複数のネットワーク機能の集合として規定される。この集合は、例えば、ビジネス態様(例えば、特定のモバイル仮想ネットワークオペレータ(MVNO)の顧客)、サービスの品質(QoS)要件(例えば、待ち時間、最小データレート、優先順位付けなど)、トラフィックパラメータ(例えば、モバイルブロードバンド(MBB)、マシンタイプ通信(MTC)など)、又は使用ケース(例えば、マシンツーマシン通信、モノのインターネット(IoT)など)などの任意の適切な基準に基づき得る。ネットワークスライシングの1つの用途は、通信ネットワークのコアネットワーク104内にある。ネットワークスライシングを使用することにより、異なるサービスプロバイダーは、コアネットワークと同じコンピューティング、ストレージ、及びネットワーキングリソースの物理的セットで動作する個別の仮想ネットワークを持つことができる。この議論は、ネットワークスライスが複数のネットワークスライスをサポートするための特定の機能又は異なるネットワークスライスに対するリソースのパーティション化を必要とし得る無線アクセスネットワーク(RAN)の無線アクセスエッジに適用されるので、ネットワークスライシングの適用を除外することを意図するものではないことが理解されるべきである。性能保証を提供するために、ネットワークスライスは、1つのスライスが他のスライスに悪影響を及ぼさないように互いに分離されることができる。分離は、異なるタイプのサービスに限定されず、オペレータが同じネットワークパーティションの複数のインスタンスを展開することを可能にする。
図2Aを参照すると、実施形態による、通信ネットワークアーキテクチャ200の概略図が示されている。通信ネットワークアーキテクチャ200は、図示のように通信可能に相互接続されたユーザ機器(UE)106、無線アクセスネットワーク(RAN)102、及びコアネットワーク(CN)104を含む。RAN102は、UE106との間でデータフロー(例えば、データパケット)を送信及び受信するためにUE106との無線リンクを確立する1つ又は複数のノード(基地局、gNB、eNodeB、アンテナ、無線エッジノードなど)から構成され得る。RAN102は、ユーザプレーン及び制御プレーン機能によって分離されるデータフローを管理するためにRANユーザプレーン(RAN UP)機能202及びRAN制御プレーン(RAN CP)機能204を含む。CN104はまた、例えば、RAN102を介して中継されるUE106からのサービス要求を処理するために必要な処理及びコンピューティングリソースを有する1つ又は複数のノードから構成され得る。CN102は、例えば、UE106に対応するフローのセットを管理するために、CN102上に展開されるCNスライス(即ち、ネットワークスライス)206を含み得る。CNスライス206は、ユーザプレーン及び制御プレーンの機能によって分離されるスライス特有のフローを管理するためのCNスライス制御プレーン(CNS CP)機能208及びCNスライスユーザプレーン(CNS UP)機能210を含む。スライス特有ではないCP機能をサポートするために、共通のCN CP212も提供されてよい。
特定の実施形態では、モバイルネットワークオペレータ(MNO、図示せず)は、ビジネスニーズ及びサービスニーズを満足するために物理的及び仮想化されたネットワーク機能のうちの少なくとも1つを使用してCN104(CNスライス206など)上にネットワークスライスのカスタマイズされたセットを作成してもよい。いくつかの例では、ネットワークスライスは予め設定されてもよいが、他の例では、ネットワークスライスはトラフィック要求を満たすように動的に委託されるか再設定されてもよい。スライス識別子(図示せず)は、特定のネットワークスライス又はネットワークスライスのインスタンスを特定の場所で且つ特定の時点で特定のMNOネットワーク内で参照するためにCN104内で使用され得る。しかし、スライス識別子は、CN104内での使用に制限されてもよく、ネットワークスライスが作成されたCN104の外部では限定された機能を有してもよい。
UE106は、多次元記述子(以下、「記述子」)を使用してMNOによって提供される分化されたサービスにアクセスし得る。記述子(アプリケーション識別子、サービスのタイプなどを含んでもよい)は、全体的な重要性を有し得る(即ち、ローミングUEによって訪問先ネットワーク上でサービスを要求することができる)か、又は局所的な重要性のみを有し得る(即ち、サービスは、UEがホームネットワークに接続されているときに要求されることが可能である)。一般に、記述子は、要求されたサービスのスライスの適切なスライス又はインスタンスを特定するために(例えば、RAN300及びCN302の一方又は両方によって)使用され得る情報を提供する。記述子は、2つ以上のドメインにわたって有効であり得る(例えば、URL(Universal Resource Locator)又はAPN(Access Point Name)のようなテキスト文字列として)が、RAN102にとって意味がないかもしれないが、適切なネットワークスライスを特定するために使用されることが可能である。
場合によっては、CN104は、スライス関連の設定情報が特定の時間、又はCN104によって明示的に無効にされるまで、RAN102によってキャッシュされ得ることを示し得る。RAN102が、受信した記述子とキャッシュされたスライス設定とを照合すると、この設定は、スライス関連トラフィックを転送し、適切なQoS(サービスの品質)を提供するために、RAN102によって使用されることが可能である。
他の場合には、スライス関連情報は、CN104とRAN102の両方で予め設定されてもよく、UE106は、スライス識別子を含む記述子が提供されてもよい。RAN102がスライス識別子を含む記述子をUE106から受信すると、これはRAN102により使用されて、スライス関連トラフィックを転送し、適切なQoSを提供するための設定情報を特定することができる。
UE106のネットワークスライス206(従ってネットワークサービス)に対する正常なアタッチメントに続いて、RAN102は、スライス206への再接続を要求するために、その後にUE106により使用され得る「ハンドル」をUE106に提供し得る。ハンドルは、CN104によって以前RAN102に供給された特定のUEコンテキスト及びネットワークスライス設定に対する参照である。しかし、ハンドルは、ハンドルが割り当てられた、RAN102の外部で使用される限定された機能及び意味を有することもあり、従って、UE106は、ハンドルを不透明なオクテット文字列として扱わなければならないかもしれない。
RAN102とCN104の両方の向上された柔軟性及び動作の独立した進化を可能にするために、RAN102におけるネットワークスライスアタッチメント(選択)手順は、以下のステップを含み得る。まず、多次元記述子を使用して、特定のUEのサービス固有のトラフィックを伝送するために使用できるネットワークスライスを判定する。場合によっては、記述子はUEによって提供されてもよく、他の場合には、(デフォルト)記述子は、例えば、UEサービスプロファイルに基づいてCNによって判定されてもよい。RANが予め設定された又はキャッシュされたスライス情報を特定できるように記述子に情報が不十分である場合、記述子はスライスアタッチメント/選択のためにCNに転送される。第2に、CNによって提供されるか、又はUE及び選択されたネットワークスライスに関連付けられたアップリンクトラフィックをどこに転送するかを判定するために予め設定された情報を使用する。第3に、CNによって提供された情報を使用するか、又は選択されたスライスに関連付けられたトラフィックを提供する処理を判定するために予め設定された情報を使用する。所定の処理は、適切なエンドツーエンドのQoS及びUEトラフィックの処理を可能にするために、無線リンク上の動作及びトランスポートネットワーク層上の動作を管理し得る。最後に、UEに関連付けられたダウンリンクトラフィック及び選択されたスライスをどこに転送するかをCNに通知する。
図2Bを参照すると、実施形態による、制御プレーン(CP)とユーザプレーン(UP)とに機能的に分離された、図2Aの通信ネットワークアーキテクチャの機能図が示されている。CPにおいて、RAN102は、無線リンクを介するUEに対するCPインタフェース216(RAN−UE CP)及び共通CN制御プレーン機能のセットに対するCPインタフェース218(RAN−CN CP)を維持する。
RAN102はまた、無線リンクを介したUEに対するユーザプレーンインタフェース220(RAN−UE UP)を維持し、UE−CNインタフェース222を介してUE106とCNスライス206との間でユーザプレーントラフィックを伝送する。ネットワークスライス206は、RAN102に対して透明であり、スライス特有のポイントオブプレゼンス(PoP)の背後に秘匿されるネットワーク機能を含む。PoPは、通常、トランスポートネットワーク層(TNL)アドレス又は他のエンドポイント識別子によって特定される。UE106とネットワークスライス206のユーザプレーン機能210との間のユーザプレーントラフィックは、RAN102とスライス特有のCN UP PoP226との間のUE−CN UPインタフェース222を介して転送される。各CN UP PoP 226は、GW116又は118と、又はコアネットワーク104内のサーバ110と関連付けられてもよい。
いくつかの実施形態では、CNスライス206は、RAN102によってUPフローとして扱われるUE−CN CPインタフェース224を介してUE106とインタラクトするための制御プレーン機能208も含んでもよい。RAN102の観点から、UE−CN CPメッセージは、独自のQoSパラメータセット、トランスポートネットワーク層エンドポイントなどを用いて区別されたユーザプレーントラフィックとして透過的に伝送される。CNスライス206がスライス特有の制御プレーン機能208を含む場合、UE106とネットワークスライス206との間の制御プレーントラフィックは、RAN102とスライス特有のCN CP PoP228との間にUE−CN CPインタフェース224を介して転送される。各CN CP PoP228は、GW116又は118と、又はコアネットワーク104内のサーバ110と関連付けられてもよい。
図2C参照すると、実施形態による、図2Aの通信ネットワークアーキテクチャの概略図の別の実施形態が示されており、UE106はCNサービススライスA 2006A及びCNサービススライスB 2006Bを含む複数のCNネットワークスライスに同時に接続される。この場合、RAN102は、UE106と、接続されたスライス206A、206Bのそれぞれとの間の対応するUP PoP226A、226B及びCP PoP228A、228Bを介する相互接続を提供することができる。
図3を参照すると、図3は、実施形態による、ユーザ機器106をネットワークスライス206にアタッチするための方法を示すフローチャートが示されている。例えば、その方法は、例えば、図2Aの通信ネットワークアーキテクチャのRAN CP204又はCN CP212によって適用されてもよい。ステップ300では、サービス要求がUE106から受信される。いくつかの実施形態では、サービス要求は、RAN102の制御プレーン管理エンティティ204によって受信されてもよい。特定の実施形態では、そのようなRAN制御プレーン管理エンティティ204は、アクセスポイント114又はアクセスポイントに関連付けられたサーバ(図示せず)においてインスタンス化され得る。サービス要求は、記述子を含んでもよく、特定のCNスライス206にアタッチする要求であってもよく、又は以下にさらに詳細に説明するように、ハンドルを含んでもよい。特定の実施形態では、サービス要求は、記述子、特定のスライスに対する要求、及びハンドルの任意の適切な組み合わせを含み得る。ステップ302において、サービス要求はネットワークスライス206上に設定される。これは、例えば、RAN及びCN間で実行される、様々なサービス認証要求、接続要求、設定要求、アタッチメント要求、CP上のネットワークスライスの選択などを実行することを含み得る。特定の実施形態では、ネットワークスライス上へのサービス要求の設定は、RAN制御プレーン管理エンティティと、コアネットワークのサーバにおいてインスタンス化された相手側の制御プレーン管理エンティティとの間のインタラクションによって実行されてもよい。ステップ304では、UEをネットワークスライスにアタッチするために、(ステップ302で実行される設定に従って)サービス応答がUEに送信される。
(UEにより要求されるネットワークサービスに対する関連付け)
図4を参照すると、UEにより要求される特定のネットワークスライス(即ち、ネットワークサービス)に対する関連付けを処理するために使用される、図3を参照して上述された方法の実施形態を示すメッセージフロー図が示されている。この実施形態では、UEは、明確にネットワークサービスに対するアクセスを要求し、このサービスは次に、予め設定されてもよく又はされなくともよいCNにより対応するネットワークスライス(これはサービスを管理する)にマッピングされる。ネットワークスライスに対する関連付けは、特定のサービス要求により、又はネットワークアタッチメント要求などのある他のイベントによりトリガされてもよい。
図4の全体の手順におけるステップは以下に説明される。
UE(図示せず)の認証及び許可が成功した後、UEは、特定のネットワークサービスへのアクセスを要求する[RAN−UE CP]サービス要求をRANに(400にて)送信する。これがこのサービスに対する最初の要求であるシナリオでは、UEは要求されたサービスに関連付けられた多次元記述子(descriptor)を提供する。
RANが記述子を予め設定された又はキャッシュされたスライス情報と一致させることができない場合、RANは、[RAN−CN CP]UEサービス認証要求を予め決定されたCN CP機能(例えば、CPF01)に送信する。いくつかの実施形態では、予め決定されたCN CP機能(CPF01)は、共通CN CP212に関連付けられたPoP(例えば、図2B及び図2CのPoP230)に対応し得る。要求は、UE識別子と、UEによって提供される3次元記述子を含む。
RANが記述子を予め設定された又はキャッシュされたスライス情報と一致させることができる場合、手順は以下のステップ412に進む。
UEが要求されたネットワークサービスにアクセスすることが許可されている場合、CN CP機能(CPF01)は、[RAN−CN CP]UEサービス認証応答でRANに(404にて)応答する。いくつかの実施形態では、応答は、サービス許可のためにRANを別のCN CPエンティティにリダイレクトすることができる。これは、例えば、許可がスライス毎のCN CP機能によって実行される場合に必要とされ得る。この場合、RANは、UEサービス認証要求を指定されたCN CPエンティティに送信することによって、ステップ402を繰り返す。いくつかの実施形態では、指定されたCN CPエンティティは、スライス毎のCN CP機能208に関連付けられたPoP(例えば、PoP228(図2B及び図2C))に対応し得る。許可されている場合、応答は、このUEに対するサービス特有のトラフィックに対応するためにネットワークスライスを委託する役割を果たすCN CP機能(例えば、CPF02)の識別である。このパラメータは、指定されたCP機能(CPF02)と通信するためのTNL特有の情報も含み得る。いくつかの実施形態では、指定されたCP機能(CPF02)は、特定のPoP(例えば、PoP230、図2B及び図2C)に関連付けられた別の共通CN CP機能212であってもよい。他の実施形態では、指定されたCP機能(CPF02)は、別のPoP(例えば、PoP228、図2B及び図2C)に関連付けられた別のスライス毎のCN CP機能208であってもよい。
RANは、[RAN−CN CP]サービス接続要求をステップ404においてPoPによって特定されるCN CP機能(CPF02)に(406にて)送信する。UEサービス接続要求は、CNによって使用されてネットワークスライスを特定し、委託し、又は特定及び委託の両方をし得るアクセス情報を含む。アクセス情報は、例えば、UEデバイスクラス、ネットワークにアクセスするために使用されるチャネルのタイプ、UEの位置などを含み得る。上記で示したように、指定されたCN CP機能(CPF02)は、共通CN CP機能212又はスライス特有のCN CP機能208であってもよい。RANは、これら2つの場合を区別しなくてもよい。
対応するネットワークスライスが使用可能である場合、CN CP機能(CPF02)は、以下を含む[RAN−CN CP]サービス接続応答を(408にて)RANに送信する。
委託されたネットワークスライスに関連付けられたアップリンクユーザプレーントラフィックを受信するためのUE−CN UP機能(例えば、UE_UPF)の識別(例えば、PoP226)であり、これは、UE CN UP機能(UE_UPF)と通信するためのTNL特有の情報も含み得る。UEによって提供されるアップリンクパケットが、パケットヘッダに含まれる情報(例えば、宛先アドレス)を使用してTNLによって転送される場合、CNは、UE−CN UP PoP(UE_UPF)を特定しないことがある。
ネットワークスライスに関連付けられたユーザプレーンQoSパラメータ。
委託されたネットワークスライスに関連付けられたアップリンクシグナリングトラフィックを受信するためのUE−CN CP機能(例えば、UE_CPF)の識別(例えば、PoP228)。このパラメータは、ネットワークサービスがUEとインタラクトするためのスライス特有の制御プレーン機能を含む場合にのみ提供される。このパラメータは、UE−CN CP機能(UE_CPF)と通信するためのTNL特有の情報も含み得る。
ネットワークスライスに関連付けられた制御プレーンQoSパラメータ。これらのパラメータは、ネットワークサービスがUEとインタラクトするためのスライス特有の制御プレーン機能を含む場合にのみ提供され得る。
RANとCNとの間のUE単位でスライス毎の制御情報の交換を可能にする委託されたネットワークスライスに関連付けられたRAN−CN CP機能(例えば、CPF03)の識別(例えば、PoP228)。このパラメータは、指定されたCP機能(CPF03)と通信するためのTNL特有の情報も含み得る。
RANが要求されたQoSでサービスを承認することができる場合、RANは[RAN−CN CP]サービス接続確認をCN(CPF02)に(410にて)応答する。RANがサービスを承認できない場合、RANはCN(CPF02)への[RAN−CN CP]サービス接続エラーで応答する。CN(CPF02)が、サービス接続応答に含まれる情報がキャッシュされることを示す場合、RANはこの情報を記憶し、キャッシュされた情報に対する将来のサービス要求を一致させようとし得る。
承認された場合、RANは、ステップ408においてPoPによって特定されるRAN CN CP機能(CPF03)に[RAN−CN CP]サービス設定要求を(412にて)送信する。この要求は以下を含んでもよい。
UEに送信されたダウンリンクUE−CN UPトラフィックに対してネットワークサービスによって使用されるRAN内の宛先(例えば、PoP232(図2B))。このパラメータ(例えば、UE_U)は、RANと通信するためのTNL特有の情報も含み得る。
UEに送信されるダウンリンクUE−CN CPトラフィックに対するネットワークサービスによって使用される、RAN内の宛先(例えば、PoP234(図2B))。このパラメータ(例えば、UE_C)は、RANと通信するためのTNL特有の情報も含み得る。このパラメータは、ステップ408がUEとインタラクトするためのスライス特有の制御プレーン機能(UE_CPF)を特定した場合にのみ提供される。
UEに関するRANに送信されたダウンリンクRAN−CN CPトラフィックに対するネットワークサービスによって使用されるRAN内の宛先(例えば、PoP236(図2B))。このパラメータは、RANと通信するためのTNL特有の情報も含み得る。
一旦設定が完了すると、CN(CPF03)は[RAN−CN CP]サービス設定応答を(414にて)RANに送信する。
RANは、[RAN−UE CP]サービス応答を(416にて)要求されたネットワークサービスへのアタッチメントが成功したことを示すUEに送信する。応答は以下を含み得る。
ネットワークサービス(スライス又はスライスインスタンス)への再接続を要求するためにUEによって、その後使用されることが可能なハンドル。
ユーザプレーントラフィックをネットワークスライスに伝達するために使用される無線リンク論理チャネル。
制御プレーントラフィックをネットワークスライスに伝達するために使用される無線リンク論理チャネル。このパラメータは、ネットワークサービスがUEとインタラクトするためのスライス特有の制御プレーン機能を含む場合にのみ提供される。
特定の実施形態では、この段階で、スライス特有のトラフィックをUEと選択されたネットワークスライスとの間で交換されることが可能である。RANにおいて、これは、RAN−UEインタフェース上の論理チャネルとUE−CN(RAN−CN)インタフェース上のスライス特有のPoPとの間のマッピングを含む。例えば、
アップリンクでは、スライス特有のユーザプレーン論理チャネル238(図2B)上のRANによって受信された任意のトラフィックは、指定されたUE−CN UP機能(UE_UPF)のPoP(例えば、PoP226(図2B))に転送される。同様に、スライス固有制御プレーン論理チャネル240(図2B)上で受信された任意のトラフィックは、指定されたUE−CN CP機能(UE_CPF)のPoP(例えば、PoP228(図2B))に転送される。
ダウンリンクでは、UE_Uに関連付けられた指定されたUE−CN UP PoP(例えば、PoP232(図2B))上でRANによって受信された任意のトラフィックは、スライス特有のユーザプレーン論理チャネル238(図2B)を使用して無線インタフェースを介して転送される。同様に、UE_Cに関連付けられた、指定されたUE−CN CP PoP(例えばPoP234(図2B))上でRANによって受信された任意のトラフィックは、スライス特有の制御プレーン論理チャネル240(図2B)を使用して無線インタフェースを介して転送される)を含む。
(ネットワークスライスの再設定−関連情報)
特定の実施形態(図示せず)では、ネットワークスライス(例えば、CPF−03)に関連付けられたCN CP機能208は、ネットワークスライス情報の送信に関連付けられたパラメータの変更を示すメッセージをRAN−CNインタフェースを介してRANに送信し得る。指示は以下を含み得る。
スライスに関連付けられたアップリンクユーザプレーントラフィック(例えば、UE_UPFに関連付けられたPoP226(図2B))及びスライスに関連付けられたアップリンク制御プレーントラフィック(例えば、UE_CPFに関連付けられたPoP228(図2B))のうち少なくとも1つを受信するために使用されるPoPの変更。これは、例えば、ロードバランシング又は仮想化されたネットワーク機能の移行によるものであってもよい。
リソース設定変更要求(CPF−03)を受信するために使用されるPoP(例えば、PoP230(図2B))の変更。
ネットワークスライスユーザプレーントラフィック及びネットワークスライス制御プレーントラフィックのうち少なくとも1つに関連付けられたQoSパラメータの変更。
同様に、RANは、UEへのネットワークスライストラフィックの送信に関連付けられたパラメータの変更を示すメッセージをCN CP機能208(CPF−03)に送信し得る。指示は以下を含み得る。
スライス関連ダウンリンクユーザプレーントラフィック(例えば、UE_Uに関連付けられたPoP232(図2B))及びスライス関連ダウンリンク制御プレーントラフィック(例えば、UE_Cに関連付けられたPoP234(図2B))のうち少なくとも1つを受信するために使用されるPoPの変更。これは、例えば、RAN内のUEモビリティによるものであってもよい。
RANによってサポートされることが可能なネットワークスライスユーザプレーントラフィック及びネットワークスライス制御プレーントラフィックのうち少なくとも1つに関連付けられたQoSパラメータの変更。これは、例えば、RAN内の輻輳又は装置の故障が原因のこともある。
(デフォルトネットワークスライスに対する関連付け)
図5を参照すると、UEをデフォルトネットワークスライス(そしてそれ故、デフォルトネットワークサービス)に関連付けるために使用される、図3の方法の実施形態を示すメッセージフロー図が示されている。デフォルトサービスは次に、予め設定されたネットワークスライスにRANによりマッピングされ得る。
図5の全体の手順におけるステップは以下に説明される。
UEは、ネットワークへのアタッチメントを要求する[RAN−UE CP]アタッチ要求を(500にて)RANに送信する。UEは、特定のサービスとの関連付けを要求するための多次元記述子(descriptor)を含み得る。
RANは、[RAN−CN CP]UEアタッチ要求を(502にて)所定のCN CP機能(例えば、CPF−11)に送信する。いくつかの実施形態では、予め決定されたCN CP機能(CPF11)は、共通CN CP212に関連付けられたPoP(例えば、PoP230、図2B及び図2C)に対応し得る。UEが記述子を提供し、RANが記述子を予め設定されたスライス情報又はキャッシュされたスライス情報と一致させることができ、この情報は、対応するCN CP機能(CPF−11)を選択するためにRANによって使用され得る。
UEアタッチ要求502は、UEによって提供される情報(例えば、デバイスクラス、記述子)と、デフォルトのネットワークサービスを特定するためにCN CP機能(CPF−11)によって使用され得るアクセス情報とを含む。アクセス情報は、ネットワークにアクセスするために使用されるチャネルのタイプ、UEの位置などを含んでもよく、これらはRANによって提供されてもよい。
この時点で、CNは、(504にて)UEを認証し、UEサービスプロファイルを取得し、UEがネットワークにアタッチすることを許可されることを確実にする。UEとCN(CPF−11)との間で交換されるメッセージは、RANによって透過的に中継される。いくつかのシナリオでは、認証は、UEのデフォルトのネットワークスライスへのアタッチメントに続き(即ち、以下のステップ512の後に)、スライス特有のUE−CN CP機能208によって実行されてもよい。
一旦CNがUEを許可すると、CN CP機能(CPF−11)は、このUEに関連付けられたデフォルトのネットワークスライスを含む[RAN−CN CP]UEアタッチ応答で(506にて)RANに応答する。UEがアタッチ要求に記述子を提供した場合、CNは、デフォルトのネットワークスライスを選択するときに、この情報を使用しても、しなくてもよく、この判定はRANにとって透過的である。
RANは、指定されたスライスに関する情報であって、下記情報で予め設定されてもよい。
ネットワークスライスに関連付けられたアップリンクユーザプレーントラフィックを受信するためのUE−CN UP機能(例えば、UE_UPF)の識別(例えば、PoP226)。これは、UE CN UP機能(UE_UPF)と通信するためのTNL特有の情報も含み得る。
UEによって提供されるアップリンクパケットが、パケットヘッダに含まれる情報(例えば、宛先アドレス)を使用してTNLによって転送される場合、RANは、UE−CN UP PoP226(UE_UPF)で設定されないことがある。
ネットワークスライスに関連付けられたユーザプレーンQoSパラメータ。
委託されたネットワークスライスに関連付けられたアップリンクシグナリングトラフィックを受信するためのUE−CN CP機能(例えば、UE_CPF)の識別(例えば、PoP228)。このパラメータは、ネットワークサービスがUEとインタラクトするためのスライス特有の制御プレーン機能を含む場合にのみ提供される。このパラメータは、UE−CN CP機能(UE_CPF)と通信するためのTNL特有の情報も含み得る。
ネットワークスライスに関連付けられた制御プレーンQoSパラメータ。これらのパラメータは、ネットワークサービスがUEとインタラクトするためのスライス特有の制御プレーン機能を含む場合にのみ提供される。
RANとCNとの間のUE単位でスライス毎の制御情報の交換を可能にする委託されたネットワークスライスに関連付けられたRAN−CN CP機能(例えば、CPF13)の識別(例えば、PoP230)。このパラメータは、指定されたCP機能(CPF13)と通信するためのTNL特有の情報も含み得る。
RANが指定されたスライスに対する情報で予め設定されていない場合、手順は図4のステップ406で再開する。
場合によっては、UEアタッチ応答506は、RANをUE認証及び許可のために別のCN CPエンティティにリダイレクトすることができる。これは、例えば、認証及び許可がスライス毎のCN CP機能によって実行される場合に必要とされ得る。この場合、RANは、UEアタッチ要求を指定されたCN CPエンティティに送信することによって、ステップ502を繰り返す。
認可された場合、RANは、[RAN−CN CP]サービス設定要求を、選択されたネットワークスライスに関連付けられた所定のRAN−CN CP機能(例えば、CPF−13)に(508にて)送信する。この要求は、以下を含む。
UEに送信されたダウンリンクUE−CN UPトラフィックのためにネットワークサービスによって使用されるRAN内の宛先(例えば、PoP232)。このパラメータは、RANと通信するためのTNL特有の情報も含み得る。
UEに送信されたダウンリンクUE−CN CPトラフィックのためにネットワークサービスによって使用されるRAN内の宛先(例えば、PoP234)。このパラメータは、RANと通信するためのTNL特有の情報も含み得る。このパラメータは、ネットワークサービスがUEとインタラクトするためのスライス特有の制御プレーン機能(UE_CPF)を含む場合にのみ提供される。
一旦設定が完了すると、CN(CPF−13)は[RAN−CN CP]サービス設定応答を(510にて)RANに送信する。
RANは、ネットワークに対するアタッチメントが成功したことを示す[RAN−UE CP]アタッチ応答を(512にて)UEに送信する。
(ネットワークスライスに対する再アタッチメント)
図6を参照すると、UEをネットワークスライス(そしてそれ故、ネットワークサービス)に再アタッチメントするために使用される、図3の方法の実施形態を示すメッセージフロー図が示されている。図示の手順において、RANにより維持されるコンテキスト情報は、既に決定されたネットワークスライスに接続するために使用される。ネットワークスライスに対する再アタッチメントは、以下に説明する特定のサービス要求により、或いは再アタッチメント要求又はRRC状態の変化などの、ある他のイベントによりトリガされてもよい。
図6の全体の手順におけるステップは以下に説明される。
UEは、特定のネットワークサービスへの再接続を要求するRANに[RAN−UE CP]サービス要求を(600にて)送信する。これは、このサービスへの再接続の要求であるため、UEは、図4のステップ416を参照して上述したように、初期サービスアクセス要求に続いてRANによって以前に供給されたハンドルを提供する。誤使用を防止するために、ハンドルは、ネットワークによって暗号的に保護されてもよく、所定の期間、UEを特定のネットワークスライスインスタンスに拘束する。
RANは、ハンドルを使用して、参照されたネットワークスライスに関連する格納されたコンテキスト情報を検索する。格納されたコンテキスト情報は以下を含む。
ネットワークスライスに関連付けられたアップリンクユーザプレーントラフィックを受信するためのUE−CN UP機能(例えば、UE_UPF)の識別(例えば、PoP226)。これは、UE CN UP機能(UE_UPF)と通信するためのTNL特有の情報も含み得る。
UEによって提供されるアップリンクパケットが、パケットヘッダに含まれる情報(例えば、宛先アドレス)を使用してTNLによって転送される場合、RANは、UE−CN UP PoP(UE_UPF)を記録させないことがある。
ネットワークスライスに関連付けられたユーザプレーンQoSパラメータ。
委託されたネットワークスライスに関連付けられたアップリンクシグナリングトラフィックを受信するためのUE−CN CP機能(例えば、UE_CPF)の識別(例えば、PoP228)。このパラメータは、ネットワークサービスがUEとインタラクトするためのスライス特有の制御プレーン機能を含む場合にのみ存在する。このパラメータは、UE−CN CP機能(UE_CPF)と通信するためのTNL特有の情報も含み得る。
ネットワークスライスに関連付けられた制御プレーンQoSパラメータ。これらのパラメータは、ネットワークサービスがUEとインタラクトするためのスライス特有の制御プレーン機能を含む場合にのみ存在する。
RANとCNとの間のUE単位でスライス毎の制御情報の交換を可能にする委託されたネットワークスライスに関連付けられたRAN−CN CP機能(例えば、CPF−23)の識別(例えば、PoP230)。このパラメータは、指定されたCP機能(CPF−23)と通信するためのTNL特有の情報も含み得る。
必要ならば、RANは、[RAN−CN CP]サービス設定要求を、ネットワークスライスに関連付けられたRAN−CN CP機能(例えば、CPF−23)に(602にて)送信する。この要求は、以下を含む。
UEに送信されたダウンリンクUE−CN UPトラフィックのためにネットワークサービスによって使用されるRAN内の宛先(例えば、PoP232)。このパラメータは、RANと通信するためのTNL特有の情報も含み得る。
UEに送信されたダウンリンクUE−CN CPトラフィックのためにネットワークサービスによって使用されるRAN内の宛先(例えば、PoP234)。このパラメータは、RANと通信するためのTNL特有の情報も含み得る。このパラメータは、ネットワークサービスがUEとインタラクトするためのスライス特有の制御プレーン機能(UE_CPF)を含む場合にのみ提供される。
このステップ(602)及び次のステップ(604)はオプションであり、ダウンリンクトラフィックのためにネットワークスライスによって使用されるRAN内の宛先(例えば、PoP)が(例えば、UEモビリティに起因して)変更された場合にのみ必要であることに留意されたい。
一旦設定が完了すると、CN(CPF−23)は[RAN−CN CP]サービス設定応答を(604にて)RANに送信する。
RANは、ネットワークサービスに対する再アタッチメントが成功したことを示す[RAN−UE CP]サービス応答を(606にて)UEに送信する。応答は、ネットワークサービス(スライス)への再接続を要求するためにUEによって後で使用されることが可能な更新されたハンドルを含み得る。
図7を参照すると、本発明の異なる実施形態による、例えば、UE、RAN、又はCNノードを含み、本明細書に記載の方法の任意の又はすべてのステップを実行し得るハードウェアデバイス100の概略図が示されている。
図7に示すように、デバイス700は、プロセッサ702、メモリ704、非一過性の大容量ストレージ706、I/Oインタフェース708、ネットワークインタフェース710、及びトランシーバ712を含み、それらのすべてが双方向バスを介して通信可能に結合される。特定の実施形態によれば、図示された要素の任意の又はすべての要素が利用され得る、又は要素のサブセットのみが利用されてもよい。さらに、デバイス700は、複数のプロセッサ、メモリ、又はトランシーバなど、特定の要素の複数のインスタンスを含み得る。また、ハードウェアデバイスの要素は、双方向バスなしで他の要素に直接結合されてもよい。
プロセッサ702は、任意のタイプの電子データプロセッサを含み得る。従って、プロセッサ702は、1つ又は複数の汎用マイクロプロセッサと、グラフィック処理ユニット(GPU)、デジタル信号プロセッサ(DSP)又は他のいわゆる加速プロセッサ(又は処理アクセラレータ)などの1つ又は複数の特殊処理コアとの任意の適切な組み合わせとして提供されてもよい。メモリ704は、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、シンクロナスDRAM(SDRAM)、リードオンリメモリ(ROM)、それらの任意の組み合わせなどの任意のタイプの非一過性メモリを含んでもよい。実施形態では、メモリ704は、ブートアップで使用するためのROMと、プログラムを実行する間に使用するためのプログラム及びデータ記憶のためのDRAMとを含み得る。バスは、メモリバス又はメモリコントローラ、周辺バス、又はビデオバスを含む任意のタイプのいくつかのバスアーキテクチャのうちの1つ又は複数であってもよい。大容量記憶素子706は、ソリッドステートドライブ、ハードディスクドライブ、磁気ディスクドライブ、光ディスクドライブ、USBドライブ、又はデータ及びマシン実行可能プログラムコードを格納するように構成された任意のコンピュータプログラム製品などの任意のタイプの非一過性のストレージデバイスを含み得る。特定の実施形態によれば、メモリ704又は大容量ストレージ706は、そこに前述の方法ステップの任意のステップを実行するためにプロセッサ702によって実行可能なステートメント及び命令を記録し得る。
他に定義されない限り、本明細書で使用される全ての技術用語及び科学用語は、本発明が属する技術分野の当業者によって一般に理解されるのと同じ意味を有する。
以上の実施形態の説明を通して、本発明は、ハードウェアのみを使用することによって、又は、ソフトウェア及び必要なユニバーサルハードウェアプラットフォームを使用することによって実施されてもよい。このような理解に基づいて、本発明の技術的解決法は、ソフトウェア製品の形態で具体化され得る。ソフトウェア製品は、コンパクトディスク読み取り専用メモリ(CD−ROM)、USBフラッシュディスク、又はリムーバブルハードディスクであり得る不揮発性又は非一過性の記憶媒体に格納され得る。ソフトウェア製品は、コンピュータデバイス(パーソナルコンピュータ、サーバ、又はネットワークデバイス)に本発明の実施形態で提供される方法を実行させることができる多くの命令を含む。例えば、そのような実行は、本明細書で説明されるような論理演算のシミュレーションに対応してもよい。ソフトウェア製品は、追加的又は代替的に、コンピュータデバイスが本発明の実施形態によるデジタル論理装置を構成又はプログラミングするための動作を実行することを可能にする多数の命令を含み得る。
当業者であれば理解されるように、上記開示は、複数の実施形態を教示している。第1の実施形態では、ネットワークノードでのスライスアタッチメント及び設定のための方法が提供され、方法は、
ネットワークノードによって、ユーザ機器からのサービス要求を受信するステップと、
ネットワークノードによって、サービス要求を処理するための第2のネットワークノードを選択するステップと、
ネットワークノードによって、ユーザ機器によって要求されたサービスを有効にするためのネットワークスライスに対する設定を受信するステップと、
ネットワークノードによって、ネットワークスライスに対応するユーザプレーン情報を受信するための第1のポイントオブプレゼンスを特定するステップと、
ネットワークノードによって、ネットワークスライスに対応する制御プレーン情報を受信するための第2のポイントオブプレゼンスを特定するステップと、
ネットワークノードによって、ネットワークスライスに対応するトラフィックを第3のポイントオブプレゼンスに転送するステップと、
ネットワークノードによって、ユーザ機器にユーザ機器コンテキスト及びネットワークスライス設定を特定するハンドルを送信するステップと、
ネットワークノードによって、ユーザ機器にネットワークスライスに対応するユーザ機器設定を送信するステップとを含む。
第2の実施形態では、第1の実施形態の方法に基づく方法が提供され、サービス要求は、
記述子、
特定のスライスに対する要求、及び
特定のユーザ機器コンテキスト及びネットワークスライス設定を特定するハンドル
のうちの任意の1つ又は複数を含む。
第3の実施形態では、第2の実施形態の方法に基づく方法が提供され、記述子は、
アプリケーション識別子、サービスのタイプ、及び
スライス識別子
のうちの任意の1つ又は複数を含む。
第4の実施形態では、第1の実施形態の方法に基づく方法が提供され、第2のネットワークノードを選択するステップは、サービス要求に基づく。
第5の実施形態では、第1の実施形態の方法に基づく方法が提供され、ネットワークスライスに対する受信された設定は、ネットワークノードによってキャッシュされ、サービス要求に関連付けられる。
第6の実施形態では、第5の実施形態の方法に基づく方法が提供され、第2のネットワークノードを選択するステップは、ネットワークノードによってキャッシュされた情報に基づく。
第7の実施形態では、第1の実施形態の方法に基づく方法が提供され、第2のネットワークノードは、ネットワークノードにサービス要求を第3のネットワークノードにリダイレクトするよう指示する。
第8の実施形態では、第1の実施形態の方法に基づく方法が提供され、ネットワークノードは、無線アクセスネットワークノード及びコアネットワークノードの一方又は両方である。
第9の実施形態では、第1の実施形態の方法に基づく方法が提供され、第2のネットワークノードがコアネットワークノードである。
第10の実施形態では、第1の実施形態の方法に基づく方法が提供され、ハンドルが暗号によって保護される。
第11の実施形態では、第1の実施形態の方法に基づく方法が提供され、ユーザ機器設定は、
第1のポイントオブプレゼンスに対応する第1の無線ベアラ、及び
第2のポイントオブプレゼンスに対応する第2の無線ベアラ
のうちの任意の1つ又は複数を含む。
第12の実施形態では、1つ又は複数のプロセッサと、1つ又は複数のプロセッサにより実行されるためのソフトウェア命令を格納するコンピュータ可読記憶媒体とを備えたネットワークノードが提供される。ソフトウェア命令は、プロセッサによって実行されるとき、1つ又は複数のプロセッサを制御して、
ユーザ機器からサービス要求を受信し、
第2のネットワークノードを選択してサービス要求を処理し、
ユーザ機器によって要求されるサービスを有効にするためのネットワークスライスに対する設定を受信し、
ネットワークスライスに対応するユーザプレーン情報を受信するための第1のポイントオブプレゼンスを特定し、
ネットワークスライスに対応する制御プレーン情報を受信するための第2のポイントオブプレゼンスを特定し、
ネットワークスライスに対応するトラフィックを第3のポイントオブプレゼンスに転送し、
ユーザ機器に、ユーザ機器コンテキスト及びネットワークスライス設定を特定するハンドルを送信し、
ユーザ機器に、ネットワークスライスに対応するユーザ機器設定を送信するようにネットワークノードを設定する。
第13の実施形態では、第12の実施形態のノードに基づくネットワークノードが提供され、サービス要求は、
記述子、
特定のスライスに対する要求、及び
特定のUEコンテキスト及びネットワークスライス設定を特定するハンドル
のうちの任意の1つ又は複数を含む。
第14の実施形態では、第13の実施形態のノードに基づくネットワークノードが提供され、記述子は、
アプリケーション識別子、サービスのタイプ、及び
スライス識別子
のうちの任意の1つ又は複数を含む。
第15の実施形態では、第12の実施形態のノードに基づくネットワークノードが提供され、ソフトウェア命令は、ユーザ機器からのサービス要求に基づいて第2のネットワークノードを選択する命令を含む。
第16の実施形態では、第12の実施形態のノードに基づくネットワークノードが提供され、ソフトウェア命令は、ネットワークスライスに対する受信された設定をキャッシュし、受信された設定をサービス要求に関連付ける命令を含む。
第17の実施形態では、第16の実施形態のノードに基づくネットワークノードが提供され、ソフトウェア命令は、ネットワークノードによってキャッシュされた情報に基づいて第2のネットワークノードを選択するための命令を含む。
第18の実施形態では、第12の実施形態のノードに基づくネットワークノードが提供され、ソフトウェア命令は、サービス要求を第3のネットワークノードにリダイレクトする命令を含む。
第19の実施形態では、第12の実施形態のノードに基づくネットワークノードが提供され、ソフトウェア命令は、ハンドルを暗号によって保護するための命令をさらに含む。
第20の実施形態では、第12の実施形態のノードに基づくネットワークノードが提供され、ソフトウェア命令は、ユーザ機器設定を、
第1のポイントオブプレゼンスに対応する第1の無線ベアラ、及び
第2のポイントオブプレゼンスに対応する第2の無線ベアラ
のうちの任意の1つ又は複数で設定する命令を含む。
第21の実施形態では、第12の実施形態のノードに基づくネットワークノードが提供され、ネットワークノードは、無線アクセスネットワークノード及びコアネットワークノードの一方又は両方である。
本発明を特定の特徴及びその実施形態を参照して説明してきたが、本発明から逸脱することなく様々な変更及び組み合わせを行うことができることは明らかである。従って、本明細書及び図面は、添付の特許請求の範囲によって規定される本発明の単なる実例とみなされるべきであり、本発明の範囲内に含まれる任意の及びすべての変更、変形、組み合わせ又は均等物を保護することが意図される。

Claims (11)

  1. ユーザ機器(UE)スライスアタッチメントに対する設定のための無線アクセスネットワーク(RAN)内のネットワークノードでの方法であって、前記方法は、
    前記RAN内の前記ネットワークノードによって、ネットワークスライスへの関連付けのためのサービス要求をUEから受信するステップであって、前記サービス要求は、複数のネットワークスライスの1つを特定する記述子を含む、ステップと、
    前記RAN内のネットワークノードによって、前記記述子を含む要求をコアネットワーク内の第2のネットワークノードに送信するステップと、
    前記RAN内の前記ネットワークノードによって、前記記述子に関連付けられた前記ネットワークスライスに関連付けられたスライス設定情報を前記コアネットワーク内の前記第2のネットワークノードから受信するステップであって、前記スライス設定情報は、前記ネットワークスライスのユーザプレーンに関連付けられた第1のアップリンクポイントオブプレゼンスに関連付けられたアドレス及び前記ネットワークスライスの前記ユーザプレーンに関連付けられたサービスパラメータの量を含む、ステップと、
    前記RAN内の前記ネットワークノードによって、前記ネットワークスライスのための前記スライス設定情報に関連付けられた無線リンク設定情報を前記UEに送信するステップであって、前記無線リンク設定情報は、前記記述子に関連付けられた前記ネットワークスライスに関連付けられた、ユーザプレーン情報を伝達するために使用される前記RAN内の前記ネットワークノードと前記UEとの間の第1の無線リンク論理チャネル及び前記第1の無線リンク論理チャネルに関連付けられたサービスパラメータの量を含む、ステップと、
    前記RAN内の前記ネットワークノードによって、前記UEから、前記第1の無線リンク論理チャネルに関連付けられたアップリンクユーザプレーンプロトコルデータユニットを含むアップリンクユーザプレーントラフィックを受信するステップと、
    前記RAN内の前記ネットワークノードによって、前記アップリンクユーザプレーンプロトコルデータユニットを前記第1のアップリンクポイントオブプレゼンスに転送するステップであって、前記第1のアップリンクポイントオブプレゼンスは、前記第1の無線リンク論理チャネルに関連付けられている、ステップと、
    を含む、方法。
  2. UE設定及び前記ネットワークスライスの設定を特定するハンドルを前記UEに送信するステップをさらに含む、請求項1に記載の方法。
  3. 前記ネットワークノードによって、前記記述子を運ぶ要求を第3のネットワークノードに送信するステップと、
    前記第3のネットワークノードから、前記記述子を運ぶ前記要求を前記第2のネットワークノードにリダイレクトすることの指示を受信するステップと
    を含む、請求項1又は2に記載の方法。
  4. 前記第2のネットワークノードは、前記受信された要求に従って決定される、
    請求項1〜3のいずれか1項に記載の方法。
  5. 前記ネットワークスライスのための前記スライス設定情報に関連付けられた前記無線リンク設定情報は、前記ネットワークスライスの制御プレーンに関連付けられた第2のポイントオブプレゼンスに関連付けられたアドレスをさらに含む、
    請求項1〜4のいずれか1項に記載の方法。
  6. 前記ネットワークスライスの前記制御プレーンに関連付けられた前記第2のポイントオブプレゼンスに、前記UEから受信された制御プレーントラフィックを転送するステップをさらに含む、
    請求項5に記載の方法。
  7. 前記要求は、
    特定のスライスに関連付けられた要求、
    UE設定及びネットワークスライスの設定を特定するハンドル、
    の少なくとも1つを含む、
    請求項1〜6のいずれか1項に記載の方法。
  8. 前記記述子は、サービスのタイプ及びスライス識別子の少なくとも1つを含む、
    請求項1〜6のいずれか1項に記載の方法。
  9. 前記ネットワークノードは、無線アクセスネットワークノードである、
    請求項1〜7のいずれか1項に記載の方法。
  10. 前記ネットワークノードによって、前記受信された設定情報をキャッシュし、前記キャッシュされた設定情報と前記要求とを関連付けるステップをさらに含む、
    請求項1〜8のいずれか1項に記載の方法。
  11. 請求項1〜9のいずれか1項に記載の方法を実行するための無線アクセスネットワークノード。
JP2018559808A 2016-05-13 2017-05-11 ネットワークスライスアタッチメント及び設定のためのシステム及び方法 Active JP6772297B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662336297P 2016-05-13 2016-05-13
US62/336,297 2016-05-13
US15/590,580 2017-05-09
US15/590,580 US11026060B2 (en) 2016-05-13 2017-05-09 Systems and methods for network slice attachment and configuration
PCT/CN2017/083986 WO2017193965A1 (en) 2016-05-13 2017-05-11 Systems and methods for network slice attachment and configuration

Publications (2)

Publication Number Publication Date
JP2019517203A JP2019517203A (ja) 2019-06-20
JP6772297B2 true JP6772297B2 (ja) 2020-10-21

Family

ID=60266319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018559808A Active JP6772297B2 (ja) 2016-05-13 2017-05-11 ネットワークスライスアタッチメント及び設定のためのシステム及び方法

Country Status (8)

Country Link
US (2) US11026060B2 (ja)
EP (1) EP3446446A4 (ja)
JP (1) JP6772297B2 (ja)
KR (1) KR102172117B1 (ja)
CN (2) CN110445661B (ja)
BR (1) BR112018073374A2 (ja)
CA (1) CA3023952C (ja)
WO (1) WO2017193965A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11026165B2 (en) * 2016-01-11 2021-06-01 Telefonaktiebolaget Lm Ericsson (Publ) Radio network node, network node, database, configuration control node, and methods performed thereby
US10652809B2 (en) * 2016-05-15 2020-05-12 Lg Electronics Inc. Method and apparatus for supporting network slicing selection and authorization for new radio access technology
US20170339688A1 (en) * 2016-05-17 2017-11-23 Industrial Technology Research Institute Method of network slicing and related apparatuses using the same
CN107580360A (zh) * 2016-07-04 2018-01-12 中国移动通信有限公司研究院 一种网络切片选择的方法、设备及网络架构
KR101871355B1 (ko) 2016-07-04 2018-06-27 애플 인크. 네트워크 슬라이스 선택
EP3468238B1 (en) * 2016-07-06 2021-12-08 Huawei Technologies Co., Ltd. Network connection configuration methods and apparatuses
US10470149B2 (en) * 2016-07-27 2019-11-05 Lg Electronics Inc. Method and apparatus for performing MM attach and service request procedure for network slice based new radio access technology in wireless communication system
CN109964453B (zh) * 2016-09-18 2022-07-26 上海诺基亚贝尔股份有限公司 统一安全性架构
CN113225784B (zh) * 2016-09-30 2022-08-09 华为技术有限公司 消息的识别方法和装置
US10637725B2 (en) * 2016-11-01 2020-04-28 Huawei Technologies Co., Ltd. System and method for network slice management in a management plane
US10505870B2 (en) 2016-11-07 2019-12-10 At&T Intellectual Property I, L.P. Method and apparatus for a responsive software defined network
US10439958B2 (en) * 2017-02-28 2019-10-08 At&T Intellectual Property I, L.P. Dynamically modifying service delivery parameters
CN110326345B (zh) * 2017-03-24 2021-12-24 华为技术有限公司 一种配置网络切片的方法、装置和系统
US10749796B2 (en) 2017-04-27 2020-08-18 At&T Intellectual Property I, L.P. Method and apparatus for selecting processing paths in a software defined network
US10819606B2 (en) 2017-04-27 2020-10-27 At&T Intellectual Property I, L.P. Method and apparatus for selecting processing paths in a converged network
US10673751B2 (en) * 2017-04-27 2020-06-02 At&T Intellectual Property I, L.P. Method and apparatus for enhancing services in a software defined network
US10382903B2 (en) 2017-05-09 2019-08-13 At&T Intellectual Property I, L.P. Multi-slicing orchestration system and method for service and/or content delivery
US10257668B2 (en) 2017-05-09 2019-04-09 At&T Intellectual Property I, L.P. Dynamic network slice-switching and handover system and method
US10070344B1 (en) 2017-07-25 2018-09-04 At&T Intellectual Property I, L.P. Method and system for managing utilization of slices in a virtual network function environment
CN113891402A (zh) * 2017-09-04 2022-01-04 华为技术有限公司 一种配置方法以及对应装置
WO2019117940A1 (en) * 2017-12-15 2019-06-20 Nokia Technologies Oy Stateless network function support in the core network
US10104548B1 (en) 2017-12-18 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for dynamic instantiation of virtual service slices for autonomous machines
US11382163B2 (en) 2017-12-19 2022-07-05 At&T Intellectual Property I, L.P. Instantiating intelligent service delivery parameters within protected hardware
WO2019122497A1 (en) * 2017-12-21 2019-06-27 Nokia Technologies Oy Communication connection control procedure using selected communication connection slices
CN110035562B (zh) * 2018-01-12 2021-02-12 华为技术有限公司 会话管理方法、设备及系统
EP3522597A1 (en) * 2018-02-05 2019-08-07 Orange End-to-end network slice selection and configuration
BR112020018950A2 (pt) 2018-03-20 2020-12-29 Affirmed Networks, Inc. Sistemas e métodos para fatiamento de rede
US11115826B2 (en) 2018-06-18 2021-09-07 Electronics And Telecommunications Research Institute Method for managing network slicing resources in communication system and apparatus for the same
CN110662261B (zh) * 2018-06-30 2022-06-28 华为技术有限公司 一种网络切片的资源分配方法及装置
US10798178B2 (en) * 2019-01-10 2020-10-06 Cisco Technology, Inc. Selecting a user plane function (UPF) for layer 2 networks
WO2020148116A1 (en) * 2019-01-14 2020-07-23 British Telecommunications Public Limited Company Network management
US11146964B2 (en) * 2019-02-22 2021-10-12 Vmware, Inc. Hierarchical network slice selection
US11246087B2 (en) 2019-02-22 2022-02-08 Vmware, Inc. Stateful network slice selection using slice selector as connection termination proxy
US11483762B2 (en) 2019-02-22 2022-10-25 Vmware, Inc. Virtual service networks
US11108643B2 (en) 2019-08-26 2021-08-31 Vmware, Inc. Performing ingress side control through egress side limits on forwarding elements
US10785652B1 (en) * 2019-09-11 2020-09-22 Cisco Technology, Inc. Secure remote access to a 5G private network through a private network slice
US11134416B2 (en) * 2019-10-16 2021-09-28 Verizon Patent And Licensing Inc. Control plane traffic load balancing, protection, and network selection
EP3826340A1 (en) * 2019-11-21 2021-05-26 Thales Dis France Sa Method for authenticating a user on a network slice
US11836551B2 (en) 2021-03-05 2023-12-05 Vmware, Inc. Active and standby RICs
US11973655B2 (en) 2021-03-05 2024-04-30 VMware LLC SDL cache for O-RAN
JP2023005205A (ja) * 2021-06-28 2023-01-18 日本電気株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法、及びプログラム
EP4402876A1 (en) * 2021-09-16 2024-07-24 Dish Wireless L.L.C. Method and system for network function migration procedures for a signaling control plane
US11888677B2 (en) 2021-09-16 2024-01-30 Dish Wireless L.L.C. Method and system for network function migration procedures for a signaling control plane
CN115460607A (zh) * 2022-08-22 2022-12-09 西安电子科技大学 一种异构蜂窝网络中ran切片的无线网络接入方法
WO2024070555A1 (ja) * 2022-09-26 2024-04-04 ソニーグループ株式会社 情報処理装置、及び情報処理方法
US20240205806A1 (en) 2022-12-19 2024-06-20 Vmware, Inc. Provisioning and deploying ran applications in a ran system
JP7364814B1 (ja) * 2023-03-07 2023-10-18 Kddi株式会社 端末装置、制御方法、制御装置及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100499536C (zh) * 2003-10-22 2009-06-10 华为技术有限公司 无线局域网中选定业务的解析接入处理方法
CN101026861A (zh) 2006-02-23 2007-08-29 华为技术有限公司 一种移动台与演进分组核心网间连接建立的方法
CN101090559B (zh) 2006-06-15 2011-12-21 华为技术有限公司 一种网络侧用户面实体选择方法
US9685186B2 (en) 2009-02-27 2017-06-20 Applied Materials, Inc. HDD pattern implant system
JP5788294B2 (ja) * 2011-11-08 2015-09-30 株式会社日立製作所 ネットワークシステムの管理方法
CN103269282A (zh) * 2013-04-25 2013-08-28 杭州华三通信技术有限公司 网络配置自动部署方法和装置
CN103650437B (zh) * 2013-06-28 2016-11-16 华为技术有限公司 任播服务注册、实现方法及装置、交换设备和系统
JP5993817B2 (ja) 2013-08-01 2016-09-14 日本電信電話株式会社 キャリア網における経路制御システム及び方法
WO2015026785A2 (en) * 2013-08-19 2015-02-26 Jacobus Erasmus Van Der Merwe Programmable data network management and operation
US9300453B2 (en) * 2013-11-21 2016-03-29 Cisco Technology, Inc. Providing in-line services through radio access network resources under control of a mobile packet core in a network environment
JP6192050B2 (ja) 2014-02-14 2017-09-06 日本電信電話株式会社 通信制御システムおよび通信制御方法
US20170164212A1 (en) * 2015-09-29 2017-06-08 Telefonaktiebolaget L M Ericsson (Publ) Network slice management
US11070967B2 (en) * 2015-12-29 2021-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods performed therein for enabling communication in a communication network
CN107295609B (zh) 2016-03-30 2021-06-15 中兴通讯股份有限公司 网络切片处理方法及装置、终端、基站
EP3449663B1 (en) * 2016-04-11 2022-03-09 Telefonaktiebolaget LM Ericsson (PUBL) Method and apparatus for communication over network slices in wireless communication systems

Also Published As

Publication number Publication date
CN109076015A (zh) 2018-12-21
JP2019517203A (ja) 2019-06-20
US20210281983A1 (en) 2021-09-09
WO2017193965A1 (en) 2017-11-16
CN110445661A (zh) 2019-11-12
CN109076015B (zh) 2023-10-24
EP3446446A4 (en) 2019-06-19
CA3023952A1 (en) 2017-11-16
CA3023952C (en) 2023-03-28
CN110445661B (zh) 2020-11-10
EP3446446A1 (en) 2019-02-27
KR102172117B1 (ko) 2020-10-30
KR20190006539A (ko) 2019-01-18
US11026060B2 (en) 2021-06-01
US20170332212A1 (en) 2017-11-16
BR112018073374A2 (pt) 2019-03-06

Similar Documents

Publication Publication Date Title
JP6772297B2 (ja) ネットワークスライスアタッチメント及び設定のためのシステム及び方法
US11711858B2 (en) Shared PDU session establishment and binding
US20220174539A1 (en) Method and system for using policy to handle packets
US11463946B2 (en) System and method for UE context and PDU session context management
US10980084B2 (en) Supporting multiple QOS flows for unstructured PDU sessions in wireless system using non-standardized application information
US10462828B2 (en) Policy and billing services in a cloud-based access solution for enterprise deployments
US20180270743A1 (en) Systems and methods for indication of slice to the transport network layer (tnl) for inter radio access network (ran) communication
EP3732846B1 (en) Quality of service (qos) control in mobile edge computing (mec)
US10771325B2 (en) System and method for access network configuration
WO2017080518A1 (en) System and methods for network management and orchestration for network slicing
KR102469973B1 (ko) 통신 방법 및 장치
JP6907261B2 (ja) 通信システムにおけるデータフロートランスポートのための改善されたプライオリティハンドリング
US20210112127A1 (en) Communication method and apparatus
JP7076558B2 (ja) アンカーレス・バックホールのサポートのためのgtpトンネル

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181221

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190910

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200324

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200930

R150 Certificate of patent or registration of utility model

Ref document number: 6772297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250