KR102061655B1 - 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어 - Google Patents

가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어 Download PDF

Info

Publication number
KR102061655B1
KR102061655B1 KR1020187033144A KR20187033144A KR102061655B1 KR 102061655 B1 KR102061655 B1 KR 102061655B1 KR 1020187033144 A KR1020187033144 A KR 1020187033144A KR 20187033144 A KR20187033144 A KR 20187033144A KR 102061655 B1 KR102061655 B1 KR 102061655B1
Authority
KR
South Korea
Prior art keywords
network
function
communication
virtualized
mme
Prior art date
Application number
KR1020187033144A
Other languages
English (en)
Other versions
KR20180126089A (ko
Inventor
클라우스 호프만
Original Assignee
노키아 솔루션스 앤드 네트웍스 게엠베하 운트 코. 카게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 솔루션스 앤드 네트웍스 게엠베하 운트 코. 카게 filed Critical 노키아 솔루션스 앤드 네트웍스 게엠베하 운트 코. 카게
Publication of KR20180126089A publication Critical patent/KR20180126089A/ko
Application granted granted Critical
Publication of KR102061655B1 publication Critical patent/KR102061655B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1441Resetting or repowering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/442Shutdown
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 방법은, 통신 네트워크와 관련된 서비스들을 제공하는 적어도 하나의 가상화된 네트워크 기능이 디-인스턴스화될 것이라고 결정하는 단계; 적어도 하나의 가상화된 네트워크 기능의 디-인스턴스화와 관련된 지시를 준비하는 단계; 및 통신 네트워크의 네트워크 엘리먼트, 통신 네트워크의 네트워크 기능 및 통신 네트워크의 네트워크 기능들 또는 네트워크 엘리먼트들이 액세스하는 데이터베이스 중 적어도 하나에 준비된 지시의 송신을 야기하는 단계를 포함한다.

Description

가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어{CONTROLLING OF COMMUNICATION NETWORK COMPRISING VIRTUALIZED NETWORK FUNCTIONS}
본 발명은, 적어도 하나의 가상화된 네트워크 기능을 포함하는 통신 네트워크를 제어하기 위해 사용가능한 장치들, 방법들, 시스템들, 컴퓨터 프로그램들, 컴퓨터 프로그램 물건들 및 컴퓨터 판독가능 매체에 관한 것이다.
배경 기술의 이하의 설명은, 관련 기술에 알려지지 않은 개시들과 함께, 본 발명에 의해 제공되는 본 발명이 실시예들의 적어도 일부의 예들에 대한 통찰, 발견, 이해 또는 개시 또는 관련성을 포함할 수 있다. 본 발명의 이러한 기여들 중 일부는 이하에서 구체적으로 제시될 수 있지만, 본 발명의 이러한 기여들 중 나머지는 관련된 상황으로부터 명백할 것이다.
본 명세서에서 사용되는 약어에 대해 이하의 의미들이 적용된다:
3GPP 3rd Generation Partner Project
ATCA: advanced telecommunications computing architecture
BGCF: breakout gateway control function
BS: base station
CAM cloud application manager (formerly known as CFW)
CFW cloud framework
CP control plane
DP data plane
CPU: central processing unit
DL: downlink
eNB: evolved node B
EPC: evolved packet core
ETSI EuropeanTelecommunications Standards Institute
GGSN: gateway GPRS supportnode
GO: global orchestrator
GPRS General Packet Radio Service
GTP-C GPRS tunnellingprotocol - control plane
GUMMEI: globally unique MME identifier
GUTI: globally unique temporary identifier
HSS: home subscriberserver
IBCF: interconnection border control function
ID: identification, identifier
IMS: IP multimediasystem
IP Internet protocol
LTE: Long Term Evolution
LTE-A: LTE Advanced
MCC: mobile country code
MGCF: media gateway control function
MME mobility management entity
MNC: mobile network code
M-TMSI: MME temporary mobile subscriberidentity
NE network element
NFV: network functionvirtualization
NUC: network utilisation controller
OAM operation administration maintenance
OFC: open flow controller
P-CSCF: proxy call session control function
PGW packet data network gateway
PGW-C PGW control plane
PGW-U PGW user plane
PIP/InP physical infrastructure provider/infrastructure provider
RAN: radio access network
SCTP: stream control transmission protocol
SDN software defined networks/networking
SGSN: serving GPRS supportnode
SGW signaling gateway
SGW-C SGW control plane
SGW-U SGW user plane
SIP: session initiation protocoll
UE: user equipment
UL: uplink
UMTS: universal mobile telecommunication system
UP user plane
본 발명의 실시예들은 적어도 하나의 가상화된 네트워크 기능을 포함하는 통신 네트워크와 관련된다. 가상화된 네트워크 기능은 임의의 타입, 예컨대, 가상 코어 네트워크 기능, 가상 액세스 네트워크 기능, 가상 IMS 엘리먼트 등일 수 있다.
실시예의 일례에 따르면, 예를 들어, 통신 네트워크와 관련된 서비스들을 제공하는 적어도 하나의 가상화된 네트워크 기능이 디-인스턴스화될 것이라고 결정하는 단계, 적어도 하나의 가상화된 네트워크 기능의 디-인스턴스화와 관련된 지시를 준비하는 단계, 및 통신 네트워크의 네트워크 엘리먼트, 통신 네트워크의 네트워크 기능 및 통신 네트워크의 네트워크 기능들 또는 네트워크 엘리먼트들이 액세스하는 데이터베이스 중 적어도 하나에 준비된 지시의 송신을 야기하는 단계를 포함하는 방법이 제공된다.
또한, 실시예의 일례에 따르면, 예를 들어, 적어도 하나의 프로세서, 및 프로세서에 의해 실행될 명령들을 저장하기 위한 적어도 하나의 메모리를 포함하는 장치가 제공되며, 적어도 하나의 메모리 및 명령들은 적어도 하나의 프로세서를 이용하여 장치로 하여금 적어도, 통신 네트워크와 관련된 서비스들을 제공하는 적어도 하나의 가상화된 네트워크 기능이 디-인스턴스화될 것이라고 결정하게 하고, 적어도 하나의 가상화된 네트워크 기능의 디-인스턴스화와 관련된 지시를 준비하게 하고, 그리고 통신 네트워크의 네트워크 엘리먼트, 통신 네트워크의 네트워크 기능 및 통신 네트워크의 네트워크 기능들 또는 네트워크 엘리먼트들이 액세스하는 데이터베이스 중 적어도 하나에 준비된 지시의 송신을 야기하게 하도록 구성된다.
실시예의 추가의 예에 따르면, 예를 들어, 통신 네트워크와 관련된 서비스들을 제공하는 적어도 하나의 가상화된 네트워크 기능의 디-인스턴스화와 관련된 지시를 획득하는 단계, 및 디-인스턴스화되는 상기 가상화된 네트워크 기능을 결정하거나 인식하기 위해 그리고 디-인스턴스화될 상기 가상화된 네트워크 기능에 대한 통신 시도를 수행하는 것을 방지하기 위해 획득된 상기 지시를 프로세싱하는 단계를 포함하는 방법이 제공된다.
또한, 실시예의 일례에 따르면, 예를 들어, 적어도 하나의 프로세서, 및 프로세서에 의해 실행될 명령들을 저장하기 위한 적어도 하나의 메모리를 포함하는 장치가 제공되며, 적어도 하나의 메모리 및 명령들은 적어도 하나의 프로세서를 이용하여 장치로 하여금 적어도, 통신 네트워크와 관련된 서비스들을 제공하는 적어도 하나의 가상화된 네트워크 기능의 디-인스턴스화와 관련된 지시를 획득하게 하고, 디-인스턴스화되는 가상화된 네트워크 기능을 결정 또는 인식하고 그리고 디-인스턴스화될 가상화된 네트워크 기능에 대한 통신 시도를 수행하는 것을 방지하기 위해 획득된 지시를 프로세싱하게 하도록 구성된다.
실시예의 추가의 예에 따르면, 예를 들어, 통신 네트워크와 관련된 서비스들을 제공하는 가상화된 네트워크 기능에 접속하기 위해 통신 네트워크의 통신 엘리먼트로부터 접속 요청을 수신 및 프로세싱하는 단계, 접속 요청에 대한 응답을 준비하는 단계, 및 요청한 통신 엘리먼트로의 응답의 송신을 야기하는 단계를 포함하는 방법이 제공되며, 응답을 준비하는 단계는, 가상화된 네트워크 기능을 식별하는 제 1 식별 데이터 및 가상화된 네트워크 기능과 관련된 메시지들이 지향되고 가상화된 네트워크 기능과 관련되는 중간 네트워크 엘리먼트 또는 네트워크 기능을 식별하는 제 2 식별 데이터를 포함하는 단계를 포함한다.
또한, 실시예의 일례에 따르면, 예를 들어, 적어도 하나의 프로세서, 및 프로세서에 의해 실행될 명령들을 저장하기 위한 적어도 하나의 메모리를 포함하는 장치가 제공되며, 적어도 하나의 메모리 및 명령들은 적어도 하나의 프로세서를 이용하여 장치로 하여금 적어도, 통신 네트워크와 관련된 서비스들을 제공하는 가상화된 네트워크 기능에 접속하기 위해 통신 네트워크의 통신 엘리먼트로부터 접속 요청을 수신 및 프로세싱하게 하고, 접속 요청에 대한 응답을 준비하게 하고 그리고 요청한 통신 엘리먼트로의 응답의 송신을 야기하게 하도록 구성되며, 응답을 준비하는 것은, 가상화된 네트워크 기능을 식별하는 제 1 식별 데이터 및 가상화된 네트워크 기능과 관련된 메시지들이 지향되고 가상화된 네트워크 기능과 관련되는 중간 네트워크 엘리먼트 또는 네트워크 기능을 식별하는 제 2 식별 데이터를 포함하는 것을 포함한다.
실시예의 추가의 예에 따르면, 예를 들어, 통신 네트워크와 관련된 서비스들을 제공하는 가상화된 네트워크 기능으로 지향되는 메시지를 수신 및 프로세싱하는 단계, 가상화된 네트워크 기능이 계속해서 인스턴스화된 것으로 나타나는지 여부를 체크하는 단계, 및 체크의 결과가 가상화된 네트워크 기능이 디-인스턴스화된 것인 경우, 디-인스턴스화된 가상화된 네트워크 기능을 대신하여 수신된 메시지에 대답하기 위해 시뮬레이션 프로세스를 수행하는 단계를 포함하는 방법이 제공된다.
또한, 실시예의 일례에 따르면, 예를 들어, 적어도 하나의 프로세서, 및 프로세서에 의해 실행될 명령들을 저장하기 위한 적어도 하나의 메모리를 포함는 장치가 제공되며, 적어도 하나의 메모리 및 명령들은 적어도 하나의 프로세서를 이용하여 장치로 하여금 적어도, 통신 네트워크와 관련된 서비스들을 제공하는 가상화된 네트워크 기능으로 지향되는 메시지를 수신 및 프로세싱하게 하고, 가상화된 네트워크 기능이 계속해서 인스턴스화된 것으로 나타나는지 여부를 체크하게 하고, 그리고 체크의 결과가 가상화된 네트워크 기능이 디-인스턴스화된 것인 경우, 디-인스턴스화된 가상화된 네트워크 기능을 대신하여 수신된 메시지에 대답하기 위해 시뮬레이션 프로세스를 수행하게 하도록 구성된다.
게다가, 실시예에 따르면, 예를 들어, 컴퓨터용 컴퓨터 프로그램 물건이 컴퓨터 상에서 실행될 때, 전술한 방법들의 단계들을 수행하기 위한 소프트웨어 코드 부분들을 포함하는 컴퓨터용 컴퓨터 프로그램 물건이 제공된다. 컴퓨터 프로그램 물건은, 소프트웨어 코드 부분들이 저장되는 컴퓨터-판독가능 매체를 포함할 수 있다. 또한, 컴퓨터 프로그램 물건은, 컴퓨터의 내부 메모리에 직접 로딩가능할 수 있고 그리고/또는 업로드, 다운로드 및 푸쉬 절차들 중 적어도 하나에 의해 네트워크를 통해 송신가능할 수 있다.
본 발명의 몇몇 실시예들이, 첨부된 도면들을 참조하여, 단지 예로써, 이하에 설명된다.
도 1은 실시예들의 몇몇 예들이 구현가능한 통신 네트워크들의 일반적인 구성을 예시하는 다이어그램을 도시한다.
도 2는 실시예들의 몇몇 예들이 구현가능한 통신 네트워크들의 구성을 예시하는 다이어그램을 도시한다.
도 3은 실시예들의 몇몇 예들에서 이용가능한 식별 데이터의 구조를 예시하는 다이어그램을 도시한다.
도 4는 실시예들의 몇몇 예들에 따라 지시 제공자로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 기능에서 수행되는 프로세싱의 흐름도를 도시한다.
도 5는 실시예들의 몇몇 예들에 따라 지시 획득자로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 기능에서 수행되는 프로세싱의 흐름도를 도시한다.
도 6은 실시예들의 몇몇 예들에 따라 지시 제공자로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 기능의 다이어그램을 도시한다.
도 7은 실시예들의 몇몇 예들에 따라 지시 획득자로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 기능의 다이어그램을 도시한다.
도 8은 실시예들의 몇몇 예들에 따라 가상화된 네트워크 기능으로서 역할을 하는 통신 네트워크 제어 기능에서 수행되는 프로세싱의 흐름도를 도시한다.
도 9는 실시예들의 몇몇 예들에 따라 중간 네트워크 엘리먼트 또는 기능으로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 기능에서 수행되는 프로세싱의 흐름도를 도시한다.
도 10은 실시예들의 몇몇 예들에 따라 가상화된 네트워크 기능으로서 역할을 하는 통신 네트워크 제어 기능의 다이어그램을 도시한다.
도 11은 실시예들의 몇몇 예들에 따른 중간 네트워크 엘리먼트 또는 기능으로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 기능의 다이어그램을 도시한다.
지난 수 년 동안, 통신 네트워크들, 예를 들어, 유선 기반 통신 네트워크들, 예컨대, ISDN(Integrated Services Digital Network), DSL, 무선 통신 네트워크들, 예컨대, cdma2000(코드 분할 다중 액세스) 시스템, 셀룰러 3G(3rd generation) 및 UMTS(Universal Mobile Telecommunications System) 같은 4G(fourth generation) 통신 네트워크들, 예를 들어, LTE 또는 LTE-A에 기반한 강화된 통신 네트워크들, GSM(Global System for Mobile communications) 같은 셀룰러 2G(2nd generation) 통신 네트워크들, GPRS(General Packet Radio System), EDGE(Enhanced Data Rates for Global Evolution) 또는 다른 무선 통신 시스템, 예컨대, WLAN(Wireless Local Area Network), 블루투스 또는 WiMAX(Worldwide Interoperability for Microwave Access)의 증가한 확장이 세계적으로 발생했다. 다양한 기구들, 예컨대, 3GPP(3rd Generation Partnership Project), TISPAN(Telecoms & Internet converged Services & Protocols for Advanced Networks), ITU(International Telecommunication Union), 3GPP2(3rd Generation Partnership Project 2), IETF(Internet Engineering Task Force), IEEE (Institute of Electrical and Electronics Engineers), WiMAX 포럼 등이 전기 통신 네트워크 및 액세스 환경들에 대한 표준들에 대해 일하고 있다.
일반적으로, 단말 디바이스들, 예컨대 사용자 디바이스 또는 사용자 장비(UE)와 다른 통신 네트워크 엘리먼트 또는 사용자 디바이스 사이의 통신 연결을 적절하게 구축 및 핸들링하기 위해, 데이터베이스, 서버, 호스트 등, 하나 이상의 네트워크 엘리먼트들, 예컨대 통신 네트워크 제어 엘리먼트들, 예를 들어 액세스 포인트들, 기지국들, eNB들 등과 같은 액세스 네트워크 엘리먼트들 및 코어 네트워크 엘리먼트들 또는 기능들, 예를 들어, 제어 노드들, 지지 노드들, 서비스 노드들, 게이트웨이들 등이 관여되며, 이들은 상이한 통신 네트워크 시스템들에 속할 수 있다.
이러한 통신 네트워크들은, 예를 들어, 다양한 독점적인 하드웨어 기기를 포함할 수 있다. 새로운 네트워크 서버시를 론칭하는 것은 종종 또 따른 변화를 필요로 하며, 이러한 박스들을 수용하기 위한 공간 및 전력을 찾는 것이 점점 더 어려워지고 있다. 더욱이, 하드웨어 기반 기기들이 신속하게 사용 기한에 다다른다. 이로 인해, 하드웨어 기반 네트워크 엘리먼트들 대신에, 네트워크 기능 가상화로도 불리는 가상적으로 생성된 네트워크 기능을 이용하는 것이 고려되었다. 소프트웨어 기반 가상화 기술에 의해, 많은 네트워크 장비 타입들을 산업 표준의 높은 볼륨 서버들, 스위치들 및 저장소들로 통합하는 것이 가능하며, 이들은 예를 들어, 데이터 센터들, 네트워크 노드들 및 종단 사용자 건물에 위치될 수 있다.
도 1은 실시예들의 몇몇 예들이 구현가능한 통신 네트워크들의 일반적인 구성의 예를 도시한다. 도 1에 도시된 바와 같이, 네트워크 기능들은 "전통적인" 네트워크 엘리먼트들, 즉 예를 들어, GGSN, SGSN, PGW, MME, SGW, SGW-U, SGW-C, PGW-U, PGW-C 등으로 구성된 예를 들어 통신 네트워크 시스템의 전통적인 코어 네트워크(100)를 형성하는 전용 하드웨어 엔티티들로서 구현될 수 있다. 전통적인 코어 네트워크에 대안적으로 또는 추가적으로, 대응하는 네트워크 기능들은 또한, 가상 네트워크 기능들(네트워크 엘리먼트들에 대응함)의 형태로, 즉 서버들 등과 같은 대응하는 컴퓨팅 디바이스들 상에서 구동되고 가상화된 코어 네트워크(200)를 형성하는 소프트웨어로서 구현될 수 있다. 이러한 가상화된 코어 네트워크는, 예를 들어, 소프트웨어 기반 PGW, MME, HSS 등을 포함할 수 있고, 이들은 대응하는 하드웨어 기반 네트워크 엘리먼트들 같은 동일하거나 적어도 유사한 기능들을 실행한다. 액세스 네트워크 서브시스템(20), 예컨대, RAN(하나 이상의 BS 또는 eNB들을 포함함)은 도 1에 도시된 바와 같이 코어 네트워크들(100 및 200)에 의해 제어되고 이들에 액세스할 수 있다.
통신 시스템에서, 두 접근 방식이 동시에 그리고 혼합된 방식으로 사용될 수 있는데, 즉 서비스들을 위해 사용되는 코어 네트워크는 서로 상호작용하는 가상 및 "실제" 네트워크 엘리먼트들 또는 기능들을 포함한다는 것을 주목해야 한다. 더욱이, 코어 네트워크의 기능, 예컨대 eNB 또는 BS 같은 액세스 네트워크 엘리먼트의 네트워크 기능들 외에 다른 네트워크 기능들이 또한 가상화된 네트워크 기능들로서 제공될 수 있다.
NFV는 서버 하드웨어 상에서 구동할 수 있고, 새로운 장비의 설치에 대한 요구 없이, 필요에 따라 네트워크 또는 클라우드/데이터 센터들의 다양한 위치들로 이동되거나 여기에 인스턴스화될 수 있는 소프트웨어의 네트워크 기능들의 구현을 포함한다. NFV는 SDN 소프트웨어가 구동되는 인프라스트럭쳐를 제공함으로써 SDN을 지지할 수 있다는 것이 주목된다. 더욱이, NFV는 상품 서버들 및 스위치들을 사용하기 위해 SDN 객체들과 밀접하게 정렬된다.
SDN 내에서, 제어 평면과 사용자 평면을 분리하는 것이 가능할 수 있다. 더욱이, NFV는, 네트워크 기능들이 소위 클라우드 환경, 즉, 예를 들어, 복수의 사용자들에 의해 공유되는 저장소 및 프로세싱 영역 내에 위치되고 인스턴스화되는 방식으로 구현될 수 있다. 클라우드를 이용하는 NFV를 지원하기 위해, 소위 CAM(cloud application manager) 등(CFW(Cloud Framework))이 사용될 수 있다. 이에 의해, (예를 들어, 분해된 SGW 및/또는 PGW가 SGW-C, PGW-C, SGW-U, PGW-U 및 OFC로 분리되거나 분리되지 않고) 유연한 방식으로 코어 네트워크의 엘리먼트들/기능들을 클라우드로 동적으로 배치하는 것이 예를 들어 가능하다.
NF를 동적으로 클라우드로 배치하는 것은 또한, 코어 네트워크의 몇몇 파트들 또는 기능들 또는 NF들 모두가 클라우드로부터 완전하게 동적으로 탈퇴(즉, 디-인스턴스화)되지만, 다른 부분들(레거시 또는 SDN 기반 또는 가상화된 네트워크 기능들)은 네트워크 구조에 유지되는 것을 허용한다.
디-인스턴스화되는 것(또는 디-인스턴스화)은, 예를 들어, 가상화된 네트워크 파트(예를 들어, 도 1 참조)의 통신 네트워크에서 동작하는 가상 네트워크 기능이 턴오프되거나, 탈활성화되거나 몇몇 다른 방식으로 다른 통신 네트워크 엘리먼트들 또는 기능들에 대해 이용가능하지 않게 되는 것, 즉 해당 가상 네트워크 기능의 인스턴스화가 적어도 일시적으로 제거되거나 취소되는 것을 의미한다.
본 발명의 실시예들의 예들은, 가상 네트워크 기능, 예컨대, 가상화된 코어 네트워크 기능(이를테면, MME, SGW, PGW, HSS 등) 또는 가상화된 액세스 네트워크 기능(이를테면, eNB), 가상화된 IMS 기능(이를테면, P-CSCF, IBCF, BGCF, MGCF 등)이 디-인스턴스화되거나 디-인스턴스화될, 즉 다른 네트워크 엘리먼트들의 관점에서 적어도 부분적으로 취소되거나 탈활성화되는 경우와 관련된다. 예를 들어, 본 발명의 실시예들의 예들은, UE가 (새롭게) 인스턴스화된 가상화된 MME 등에 연결된 eNB에 부착하거나 등록되는, 그리고 이러한 가상화된 MME가 이후의 시점에서 디-인스턴스화되는 시나리오와 관련된다.
다음에서, "접속" 또는 "등록"이라는 용어는 UE와 같은 통신 엘리먼트와 네트워크(즉, 하나 이상의 네트워크 엘리먼트들 또는 기능들) 간의 연결을 연결하거나 설정하고 유지하는 상이한 형태들, 예컨대 LTE 시스템들의 의미에서는 "접속," IMS 시스템들의 의미에서는 "등록" 등을 나타내는 것으로 이해되어야 한다는 점이 주목되어야 한다. 마찬가지로, "분리" 또는 "등록해제"라는 용어는 UE와 같은 통신 엘리먼트와 네트워크(즉, 하나 이상의 네트워크 엘리먼트들 또는 기능들) 간의 연결을 연결 해제하거나 취소하는 상이한 형태들, 예컨대 LTE 시스템들의 의미에서는 "분리," IMS 시스템들의 의미에서는 "등록해제" 등을 나타내는 것으로 이해되어야 한다.
다음에는, 도면들을 참조로 실시예들의 일부 예들이 설명되며, 여기서는 통신 네트워크의 일례로, 셀룰러 무선 통신 네트워크, 예컨대 LTE 또는 LTE-어드밴스드 기반 시스템이 사용된다. 그러나 본 발명은 이러한 타입들의 통신 시스템들을 사용하는 애플리케이션으로 제한되는 것이 아니라, 무선 시스템들, 유선 시스템들, 또는 이들의 결합을 이용하는 시스템들이 되는 다른 타입들의 통신 시스템들에도 또한 적용 가능하다는 점이 주목되어야 한다.
다음 예시적인 버전들 및 실시예들은 단지 예시적인 예들로서 이해되어야 한다. 명세서는 여러 위치들에서 "한," "하나의" 또는 "일부" 예(들) 또는 실시예(들)를 언급할 수도 있지만, 이는 반드시, 이러한 각각의 언급이 동일한 예(들) 또는 실시예(들)에 대한 것이거나, 또는 단일 예시적인 버전 또는 실시예에만 특징이 적용됨을 의미하는 것은 아니다. 서로 다른 실시예들의 단일 특징들이 또한 결합되어 다른 실시예들을 제공할 수도 있다. 더욱이, "구성되는" 및 "포함하는"과 같은 용어들은 설명되는 실시예들을 언급된 그러한 특징들만으로 구성되는 것으로 제한하지 않는 것으로 이해되어야 하며, 이러한 예들 및 실시예들은 또한 구체적으로 언급되지 않은 특징들, 구조들, 유닛들, 모듈들 등을 포함할 수도 있다.
실시예들의 예들이 적용 가능한 통신 시스템의 기본 시스템 아키텍처는 코어 네트워크 및 유선 또는 무선 액세스 네트워크 서브시스템을 포함하는 하나 이상의 통신 네트워크들의 일반적으로 알려진 아키텍처를 포함할 수도 있다. 이러한 아키텍처는, 각각의 커버리지 영역 또는 셀을 제어하고 하나 이상의 통신 엘리먼트들 또는 단말 디바이스들, 예컨대 UE 또는 UE의 일부이거나 UE에 개별 엘리먼트로서 접속될 수 있는 모뎀 칩셋, 칩, 모듈 등과 같은 비슷한 기능을 가진 다른 디바이스가 여러 타입들의 데이터를 송신하기 위해 하나 이상의 채널들을 통해 통신할 수 있는, 하나 이상의 통신 네트워크 제어 엘리먼트들, 액세스 네트워크 엘리먼트들, 라디오 액세스 네트워크 엘리먼트들, 액세스 서비스 네트워크 게이트웨이들, 또는 기지국 트랜시버들, 예컨대 BS(base station), 액세스 포인트 또는 eNB를 포함할 수 있다. 더욱이, 코어 네트워크 엘리먼트들, 예컨대 게이트웨이 네트워크 엘리먼트들, 정책 및 과금 제어 네트워크 엘리먼트들, 이동성 관리 엔티티들, 운영 및 유지 엘리먼트들 등이 포함될 수도 있다.
실제 네트워크 타입에도 또한 의존하는 설명되는 엘리먼트들의 일반적인 기능들 및 상호 연결들은 해당 기술분야에서 통상의 지식을 가진 자들에게 공지되어 있으며 대응하는 규격들로 설명되므로, 본 명세서에서 이들의 상세한 설명은 생략된다. 그러나 본 명세서에서 아래 상세히 설명되는 것들 외에도, 여러 추가 네트워크 엘리먼트들 및 시그널링 링크들이 UE로의 또는 UE로부터의 통신 및 통신 네트워크에 이용될 수도 있다는 점이 주목되어야 한다.
통신 네트워크는 또한 다른 네트워크들, 예컨대 공중 전화 교환망 또는 인터넷과 통신할 수 있다. 통신 네트워크는 또한 클라우드 서비스들의 사용을 지원할 수 있다. BS들 및/또는 eNB들 또는 이들의 기능들은 임의의 노드, 호스트, 서버 또는 액세스 노드 등, 이러한 사용에 적합한 엔티티를 사용함으로써 구현될 수도 있다고 인식되어야 한다. 위에서 표시된 바와 같이, 네트워크 엘리먼트들, 예컨대 액세스 네트워크 엘리먼트들 또는 코어 네트워크 엘리먼트들은 또한 대응하는 가상화된 네트워크 기능을 사용함으로써 구현될 수도 있다.
더욱이, 설명되는 네트워크 엘리먼트들, 예컨대 UE들과 같은 단말 디바이스들이나 사용자 디바이스들, BS 또는 eNB와 같은 셀의 통신 네트워크 제어 엘리먼트들, AP들 등과 같은 액세스 네트워크 엘리먼트들, 코어 네트워크 엘리먼트들 등은 물론, 본 명세서에서 설명되는 대응하는 기능들도 소프트웨어에 의해, 예컨대 컴퓨터용 컴퓨터 프로그램 물건에 의해 그리고/또는 하드웨어에 의해 구현될 수도 있다. 이들 각각의 기능들을 실행하기 위해, 대응하게 사용되는 디바이스들, 노드들 또는 네트워크 엘리먼트들은 제어, 프로세싱 및/또는 통신/시그널링 기능에 필요한 (도시되지 않은) 여러 가지 수단들, 모듈들, 유닛들, 컴포넌트들 등을 포함할 수도 있다. 이러한 수단들, 모듈들, 유닛들 및 컴포넌트들은 예컨대, 명령들 및/또는 프로그램들을 실행하기 위한 그리고/또는 데이터를 프로세싱하기 위한 하나 이상의 프로세싱 부분들을 포함하는 하나 이상의 프로세서들 또는 프로세서 유닛들, 프로세서 또는 프로세싱 부분의 작업 영역으로서의 역할을 하기 위해, 명령들, 프로그램들 및/또는 데이터를 저장하기 위한 저장소 또는 메모리 유닛들 또는 수단들 등(예컨대, ROM, RAM, EEPROM 등), 소프트웨어에 의해 데이터 및 명령들을 입력하기 위한 입력 또는 인터페이스 수단(예컨대, 플로피 디스크, CD-ROM, EEPROM 등), 사용자에게 모니터 및 조작 가능성들을 제공하기 위한 사용자 인터페이스(예컨대, 스크린, 키보드 등), 프로세서 유닛 또는 부분의 제어에 따라 링크들 및/또는 연결들을 설정하기 위한 다른 인터페이스 또는 수단들(예컨대, 유선 및 무선 인터페이스 수단들, 예컨대 안테나 유닛 등을 포함하는 라디오 인터페이스 수단들, 라디오 통신 파트를 형성하기 위한 수단들 등) 등을 포함할 수도 있으며, 여기서 인터페이스를 형성하는 각각의 수단들, 예컨대 라디오 통신 파트는 또한 원격 사이트(예컨대, 라디오 헤드 또는 라디오 스테이션 등)에 로케이팅될 수 있다. 본 명세서에서, 프로세싱 부분들은 하나 이상의 프로세서들의 물리적인 부분들을 나타내는 것으로 간주되어야 할 뿐만 아니라, 하나 이상의 프로세서들에 의해 수행되는 언급되는 프로세싱 태스크들의 로직 분할로 간주될 수도 있다는 점이 주목되어야 한다.
일부 예들에 따르면, 소위 "유동적인" 또는 유연한 네트워크 개념이 이용될 수도 있다고 인식되어야 하는데, 여기서 통신 네트워크 제어 엘리먼트의 또는 통신 네트워크의 다른 엔티티의, 예컨대 BS 또는 eNB와 같은 RAN 엘리먼트들 중 하나 이상의 연산들 및 기능들이 서로 다른 엔티티들 또는 기능들에서, 예컨대 노드, 호스트 또는 서버에서 유연한 방식으로 수행될 수 있다. 즉, 관여되는 네트워크 엘리먼트들, 기능들 또는 엔티티들 사이의 "노동의 분할"은 경우에 따라 다를 수도 있다.
도 2는, 실시예들 중 일부의 예들이 구현가능한 통신 네트워크의 구성을 예시하는 다이어그램을 도시한다. 도 2에 도시된 구성은 오직, 예시적인 버전들 및 실시예들의 기초가 되는 원리들을 이해하기 위해 유용한 그러한 디바이스들, 네트워크 엘리먼트들 및/또는 파트들만을 도시함을 주목해야 한다. 또한, 이 분야의 당업자들에 의해 공지된 바와 같이, 단순화를 위해 여기서 생략되는, 통신 네트워크에 수반된 몇몇 다른 네트워크 엘리먼트들, 기능들 또는 디바이스들이 존재할 수 있다.
도 2에는, 예컨대, 3GPP 규격들에 기초하는 통신 네트워크 구성이 예시된다. 도 2와 관련하여 설명되는 엘리먼트들 뿐만 아니라 엘리먼트들 사이의 참조 포인트들/인터페이스들의 일반적 기능들은 이 분야의 당업자들에게 공지되어, 이들의 상세한 설명은 단순화를 위해 여기서 생략됨을 주목해야 한다.
도 2에 도시된 바와 같이, 예시적인 통신 네트워크 시스템에서, UE(10)와 같은 통신 엘리먼트는, 예컨대, 기지국 또는 eNB(20 또는 25)를 포함하는 (라디오) 액세스 네트워크(RAN)의 각각의 통신 네트워크 제어 엘리먼트에 의해 제어되는 통신 영역에 위치된다. UE는, 하나의 통신 영역 또는 셀로부터 다른 통신 영역 또는 셀로, 네트워크 내에서의 자신의 위치를 변경할 수 있음을 주목해야 한다. 예시된 예에서, eNB(20)는 새로운 RAN 엘리먼트 또는 eNB로서 지칭될 수 있는데, 이 RNA가 UE(10)가 변경 또는 스위칭되는 RAN임을 나타내는 한편, eNB(25)는 이전 RAN 엘리먼트 또는 eNB로서 지칭될 수 있는데, 이 RNA로부터 UE(10)가 변경 또는 스위칭되는 그런 RAN임을 내타내는 것이다(UE(10)에서 화살표로 또한 지시됨).
각각의 RAN 엘리먼트들(20 및 25)은 EPC의 코어 네트워크 엘리먼트들과 연결된다. 코어 네트워크 엘리먼트들은, 예컨대 MME들(30 및 35)을 포함하고, 여기서 MME(30)는, 새로운 eNB(20)에 연결되도록 가정되고 따라서 새로운 MME(30)로 지칭되는 한편, MME(35)는 이전 eNB(25)에 연결되는 것으로 가정되고 따라서 이전 MME(35)로 지칭된다. MME들(30 및 35)은 HSS(60)와 연결된다. 게다가, MME들은 또한 SGW에 연결되고, 그 다음 SGW는 PGW에 연결된다. 도 2에 예시된 예에서는, 이전 MME(35)와 관련된 오직 SGW(40) 및 PGW(50)만이 예시된다.
도 2에 지시된 앞서 설명된 아키텍쳐는, 예컨대, 본 명세서에서 참조되는 3GPP 규격 TS 23.401(예컨대, 버전 12.3.0 참조)에 기초한 아키텍쳐일 수 있음을 주목해야 한다.
아울러, 본 발명의 실시예들의 예들에 따라, 네트워크 엘리먼트들 중 적어도 하나(즉, 코어 네트워크 엘리먼트들 또는 액세스 네트워크 엘리먼트들)는 가상화된 네트워크 기능을 이용함으로써 적어도 부분적으로 구현됨을 주목해야 한다. 아래에서, 이전 MME(35)는 이러한 가상화된 네트워크 기능인 것으로 가정된다. 그러나, 또한 다른 네트워크 엘리먼트들이, MME(35)에 추가로 또는 대안적으로 가상화된 네트워크 기능들로서 구현될 수 있다.
도 2에 도시된 추가적인 엘리먼트들은 글로벌 오케스트레이터(orchestrator) 엘리먼트 또는 기능(GO 또는 NUC)(70), 데이터베이스(80) 및 CAM(CFW)(90)이다.
GO(70)는, 네트워크 기능들의 가상화를 (CAM(90)을 통해 간접적으로 또는 직접적으로) 관리하기 위해, 즉, 예컨대 클라우드 환경에서 각각의 NF들을 인스턴트화(셋업) 및 디-인스턴트화(삭제)하기 위해 그리고 통신 네트워크의 다른 네트워크 엘리먼트들 및 기능들로의 링크들을 생성 및 관리하기 위해 이용된다. 예컨대, SDN 제어기(미도시)는 NFV에서 구현될 수 있다. 실시예의 예들에 따르면, GO(70)로부터 클라우드/데이터센터로의 어떤 종류의 인터페이스가 제공되며(심지어 전용 ATCA 플랫폼), 이는, 인스턴트화 또는 탈퇴 등이 될 수 있는 가상화된 네트워크 기능과 관련된 소프트웨어, 예컨대, MME 소프트웨어, SGW 소프트웨어 등을 동적으로 호스팅하도록 설계될 수 있다. 또한, ATCA 플랫폼은, 예컨대 SGW-U로서 역할을 하기 위해 필요한(또는 달리 인에이블되는) 소프트웨어로 동적으로 로딩될 수 있음을 주목해야 한다.
실시예들의 예들에 따르면, GO(70)는 CFW/CAM(90)을 통해 임의의 가상화된 네트워크 기능을 인스턴트화/디-인스턴트화할 수 있음을 주목해야 한다. 게다가, 도 2에 완전히 지시되지는 않은 각각의 네트워크 엘리먼트들 또는 기능(이들이 어디에 위치될 수 있든지, 즉, 물리적 엔티티에 있든 또는 클라우드/데이터센터에 있든) 사이에 링크들이 또한 존재한다.
게다가, 실시예들의 예들에 따르면, GO(70)에 의해 (CFW/CAM(90)을 통해 또는 직접적으로) 인스턴트화될 수 있는 네트워크 기능의 타입은 오직 하나의 타입으로 제한되는 것은 아님을 주목해야 한다. 예컨대, MME 이외에, 또한 인스턴트화될 수 있는 네트워크 기능은, 임의의 SGW 또는 PGW 및/또는 분해된 SGW-C 및 SGW-U 또는 PGW-C 및 PGW-U이다. GO(70)에 의해 인스턴트화되는 네트워크 기능의 타입은, 현재의 요구 등에 따라 운영자에 의해 선택 및 명령될 수 있다.
실시예들의 일부 예들에 따르면, GO(70)는 또한, 가상화된 NF에 관한 정보를 (추후에 설명될) 다른 네트워크 엘리먼트들 및 기능들에 제공할 수 있다. 이것은, 관여되는 네트워크 엘리먼트들 또는 기능들로의 대응하는 통신 또는 시그널링에 대한 지시를 표현하는 화살표(75)로 지시된다(예컨대, 후속 설명에 따라, MME(30)로의 시그널링이 관련되지만, 또한 다른 네트워크 엘리먼트들 또는 기능들이, GO(70)에 의해 초래된 대응하는 시그널링의 수신자일 수 있다). 이러한 시그널링의 목적은, 예컨대, 가상화된 네트워크 기능의 디-인스턴트화에 대해 각각의 네트워크 엘리먼트 또는 기능에 통지하여, 아래에서 설명되는 바와 같이, 디-인스턴트화된 네트워크 기능(예컨대, 이전 MME(35))으로 향하는 메시지(예컨대, 식별 요청 메시지)의 전송을 억제하는 것이다.
데이터베이스(80)는, 예컨대, 가상화된 네트워크 기능들에 관련된 상태 정보에 대한 저장소로서 GO(70)에 의해 사용된다. 예컨대, 데이터베이스(80)는 모든 현재 및 이전에 인스턴스화된 NF들의 상태를 표시하는 정보를 저장 및 유지하는데 사용되고, 그 정보는 GO(70)에 의해 업데이트된다(예컨대, M90에서의 시그널링을 참조). 상태 정보는, 예컨대, 질의에 의해 네트워크 엘리먼트들에 의해 접근될 수 있다(또한 도 2의 RAN 엘리먼트들 및 코어 네트워크 엘리먼트들로부터의 화살표들을 참조). 데이터베이스(80)가 통신 네트워크 내의 하나 이상의 중앙 집중식 데이터베이스들, 또는 각각의 네트워크 엘리먼트들 및 엔티티들에 위치된 로컬 데이터베이스들, 또는 이들의 조합으로 구성될 수 있다는 것이 주목된다. 각각의 네트워크 엘리먼트들에 포함된 (복수의) 로컬 데이터베이스들의 경우에, 가상화된 네트워크 기능에 관련된 상태 정보는, 예컨대, 화살표(75)로 표시된 시그널링과 관련하여 적절한 시그널링에 의해 기록 및 업데이트될 수 있다.
다음에서, 초기의 시작점으로서, UE(10)가 eNB(25)에 연결되고, 예컨대, 대응하는 규격들(예컨대, 3GPP TS23.401 v12.3.0 참조)에 설명된 바와 같이 네트워크 접속 절차를 사용함으로써 MME(35), SGW(40) 및 PGW(50)를 통해 통신 네트워크에 등록/접속된다고 가정된다.
이제, UE(10)가 턴 오프되는 식으로 그리고 다른 통신 영역, 예컨대, eNB(20)의 통신 영역으로 이동된다고 가정된다. 여기서, UE(10)는 이전 MME(35)에 연결되지 않는다. 대신에, UE(10)는 새로운 MME, 즉, 새로운 MME(30)에 등록해야 한다. 이러한 절차에서, M10에서, UE(10)는 접속 요청을 새로운 eNB(20)로 전송한다. 접속 요청은, 예컨대, 요청하는 통신 엘리먼트가 이미 네트워크에 접속 또는 연결되었다는 것을 수신 네트워크 엘리먼트들(여기서 eNB(20) 및 또한 MME(30))이 검출하도록 허용하는 식별 엘리먼트 또는 식별 데이터를 포함한다. 예컨대, 식별 엘리먼트 또는 데이터는, 네트워크 접속 절차를 실시하기 위해 eNB(20)에 의해 사용될 수 있는 네트워크 엘리먼트들 또는 기능들, 예컨대, MME(여기서 이전 MME(35))의 식별을 포함한다. 일 예로서, 대응하는 식별은 MME(35)에 대한 "이전" 접속에서 제공되는 GUTI에 포함된다. 새로운 MME(30)가, 예컨대, GUTI의 콘텐츠로 인해 이전 MME를 알 수 있을 것이라는 것이 주목된다. 게다가, eNB는 GUTI 내의 지시, 예컨대, 이전 GUMMEI에 기초하여 새로운 MME를 선택할 수 있다.
도 3은 실시예들의 일부 예들에서 이용 가능한 식별 데이터의 예로서 이용 가능한 GUTI의 구조를 예시한 다이어그램을 도시한다.
기본적으로, GUTI의 목적은, 통신 네트워크에서 UE 또는 사용자의 영구적인 아이덴티티를 드러내지 않는 UE의 모호하지 않은 식별을 제공하는 것이다. 이것은 또한 MME 및 네트워크의 식별을 허용하고, 통신 네트워크에서 그들 사이의 시그널링 동안에 UE의 아이덴티티를 설정하기 위해 네트워크 및 UE에 의해 사용된다. GUTI는 2 개의 메인 컴포넌트들을 갖는다. 하나는, GUTI를 할당한 MME를 고유하게 식별하는 MME 그룹 ID 및 MME 코드를 포함하는 MCC, MNC 및 MME 식별자로부터 구성되는 GUMMEI이다. 다른 하나는 GUTI를 할당한 MME 내에서 UE를 고유하게 식별하는 M-TMSI이다.
도 2로 돌아가면, 접속 요청을 수신한 후에, 새로운 eNB(20)는 식별 정보, 예컨대, GUMMEI로부터 MME를 도출한다. MME가 eNB(20)와 연관되지 않는다고 가정하면, 새로운 MME, 예컨대, 새로운 MME(30)가 선택되고, 접속 요청은 M20에서 새로운 MME(30)로 포워딩된다.
새로운 MME(30)는 이전 MME 어드레스를 도출하기 위해 UE(10)로부터 수신된 GUTI를 사용함으로써 이전 MME(35)를 결정하고, 식별 요청을 M30에서 이전 MME로 전송할 수 있다. 이전 MME(35)는 식별 응답으로 응답한다(M30 참조).
새로운 MME(30)는 접속 수용 메시지를 새로운 eNB(20)(M20)로 전송할 수 있고, 여기서 새로운 MME(30)가 새로운 GUTI를 할당하면, 다시 "새로운" GUTI와 같은 식별 데이터가 포함된다. 게다가, HSS(60)를 통한 위치 업데이트 절차가 수행된다(M40 참조).
그 동안에, 이전 MME(35)는 HSS(60)를 통한 취소 위치 절차(M50), 및 이전 SGW(40) 및 이전 PGW(50)를 통한 세션 삭제 절차를 수행할 수 있다(M60 및 M70 참조).
위에서 설명된 접속 절차가 단지 간략한 예라는 것이 주목된다. 더 상세한 절차는, 예컨대, 3GPP TS23.401 v12.3.0에 설명된 것에 기초할 수 있다.
위에서 표시된 바와 같이, 실시예들의 일부 예들에 따라, 도 2에 도시된 네트워크 엘리먼트들 중 적어도 하나는 가상화된 네트워크 기능, 예컨대, 이전 MME(35)인 것으로 가정된다.
그 동안에, 즉, 비활성화되는 등의 이후에 UE(10)가 새로운 RAN(eNB(20))을 통해 접속 절차를 시작하기 전에 (예컨대, 이전 MME(35)가 더 이상 필요로 되지 않았기 때문에) 가상화된 이전 MME(35)가 디-인스턴스화되는 상황을 이제 가정한다. 이러한 경우에, 새로운 MME(30)는 이전 MME(35)에 대한 자신의 통신 시도를 실행하지 않을 것이다. 즉, M30에 관련된 시그널링이 응답되지 않는다. 이러한 경우에, 새로운 eNB(20)와의 UE(10)에 대한 셋-업 절차에서의 지연은, 예컨대, 새로운 MME(30)에 의한 반복되는 통신 시도들로 인해 발생하고, 이것은 가상화된 네트워크 기능들을 구현할 때 사용자 경험에서 전체 지연을 감소시키는 것을 억제할 것이다. 예를 들면, 예컨대, GTP-C 시그널링 메시지를 전송하는 임의의 엔티티가 그 메시지를 신뢰할 수 있게 송신하도록 명령을 받는 것이 요구될 수 있다. 이것은 특히 전송자가 성공적으로 확인응답을 받거나 엔티티가 몇몇의 재시도들 후에 마지막 실패를 검출할 때까지 전송자가 전송하는 것을 반복해야 한다는 것을 의미한다. 어쨌든, 이것은 셋-업의 지연으로 이어진다.
본 발명의 실시예들의 일부 예들에 따라, 이 상황은 다음의 조치들에 의해 극복된다. 즉, 실시예들의 현재 예들에 따라, 통신 네트워크(예컨대, MME(35))에 관련된 서비스들을 제공하는 가상화된 네트워크 기능이 디-인스턴스화되거나, 또는 디-인스턴스화될 것이라고 결정될 때, 가상화된 네트워크 기능의 디-인스턴스화에 관해 통지하는 특정 지시가 준비되고, M30에서의 시그널링에 관하여 위에서 설명된 것과 같이 성공적이지 않은 통신 시도를 방지하기 위해 이 정보를 이용할 수 있는 네트워크 엔티티들, 엘리먼트들 또는 기능들 또는 데이터베이스들에 송신된다.
본 발명의 실시예들의 예들에 따라, 가상화된 네트워크 기능의 디-인스턴스화의 결정이 상이한 조치들에 의해 달성 가능하다는 것에 또한 주의될 것이다. 기본적으로, 가상화된 네트워크 엘리먼트 또는 기능이 디-인스턴스화되거나 또는 디-인스턴스화될 것임을 각각의 제어 엘리먼트 또는 기능(예컨대, GO(70))이 인지하게 하는 임의의 조치는 가상화된 네트워크 기능의 디-인스턴스화의 결정에 적합하다. 예를 들어, 가상화된 네트워크 기능이 더 이상 필요하지 않고, 그에 따라 디-인스턴스화될 것이라고 GO(70)(또는 다른 제어 엔티티)가 결정할 때 이 결정이 달성되며, 여기서 가상화된 네트워크 기능에 대한 대응하는 디-인스턴스화 절차가 그 후 수행되어, 가상화된 네트워크 기능이 디-인스턴스화되었다는 결정을 초래한다. 대안적으로, 가상화된 네트워크 기능의 디-인스턴스화는 다른 수단(장애 등으로 인해 데이터센터 운용자)에 의해 개시되고, 대응하는 정보는 GO(70) 등에 의해 획득되며, 여기서, 그 후 가상화된 네트워크 기능이 디-인스턴스화된다는 결정이 대응하는 정보를 인지함으로써 달성된다. 다른 대안으로서, GO(70)(또는 다른 제어 엔티티)는 가상화된 네트워크 엘리먼트가 여전히 존재하는지 여부를 검출하기 위해 측정 등을 수행하며, 여기서 측정이 네거티브인 경우, 이는 가상화된 네트워크 기능이 디-인스턴스화되었다는 결정으로서 이용된다.
실시예들의 일부 예들에 따라, 지시로서, 대응하는 네트워크 엘리먼트 또는 기능에 의해 개시된 분리 절차가 수행된다. 이러한 분리 절차를 개시할 수 있는 가능한 네트워크 엘리먼트 또는 기능 중 하나는 예를 들어, HSS-개시 분리 철차를 시작하는 HSS(60)이다.
분리 절차에 의해, 적어도 하나의 네트워크 엘리먼트 또는 기능의 가입 데이터가 제거될 수 있는데, 예를 들어, HSS(60), MME(35), UE(10)의 가입 데이터가 제거된다. 분리 절차를 수행하기 위한 지시 또는 커맨드는, 예를 들어, 가상화된 MME(35)가 디-인스턴스화되기 이전에 전송되도록 유발되는 원인 "가입 철회"와 같은 원인 코드 등이 동반된다. 분리 절차는 예를 들어, 클라우드 애플리케이션 관리자(CAM/CFW(90)) 및/또는 OAM 센터(도시되지 않음)를 통해 GO(70)에 의해 지시될 수 있다.
가입 데이터의 일 예는 GUTI(예를 들어, 도 3 참조)이다. GUTI는 지난/이전 MME(MME 코드 및 MME 그룹 ID)의 ID를 포함한다. "가입 철회"를 통한 분리 절차(예를 들어, HSS-개시 분리 절차)에 의해, 이전 GUTI는 UE(10)에서 삭제된다.
실시예들의 일부 다른 예들에 따라, 분리 절차는 결합된 방식으로 실행된다. 즉, 디-인스턴스화될 전체 가상화된 네트워크 기능(예를 들어, MME(35))에 대해 벌크 분리 절차를 실행하도록 허용하는 커맨드(예를 들어, 벌크 "HSS-개시 분리" 커맨드)가 제공된다. 즉, 네트워크로부터 각각 그리고 모든 UE를 개별적으로 분리할 필요가 없다. 대신, 이러한 새로운 벌크 커맨드를 이용함으로써, 디-인스턴스화될 가상화된 MME에 현재 등록된 모든 UE가 한꺼번에 분리된다. 예를 들어, 벌크 명령의 경우에, 디-인스턴스화되는 엘리먼트(예를 들어, 이전 MME(35))의 ID가 제공된다. 벌크 분리 절차에 관련된 명령을 수신하는 네트워크 엘리먼트들 또는 기능들은 그 후 이 ID에 기초하여 디-인스턴스화될 기능과 연관되는 네트워크 엘리먼트들(UE들 및/또는 다른 네트워크 엘리먼트들)에 대해 (예를 들어, 대응하는 가입 데이터베이스에서) 자신의 가입 데이터를 검색한다. 이 검색의 포지티브 결과들에 대해, 분리 절차가 수행된다.
위에서 설명된 분리 절차에 대해 대안적으로 또는 부가적으로, 실시예들의 일부 추가의 예들에 따라, 제공된 지시는 새로운 네트워크 엘리먼트(예를 들어, 새로운 MME(30))에서 직접적으로 디-인스턴스화된 가상화된 네트워크 기능에 대한 통신 시도를 억제하도록 허용한다. 즉, 예를 들어, 이전 MME(35)에 대한 질의(M30에서의 식별 요청)가 금지된다.
예를 들어, UE는 위에서 설명된 것과 같은 분리 절차(예를 들어, HSS-개시 분리 절차)가 트리거되기도 전에 어떠한 임의의 시간에 가상화된 MME(35)로부터 분리하도록 스스로 결정할 수 있다. 이 경우에, 식별 데이터(예컨대, GUTI)는 UE에서 삭제되지 않고, MME(및 HSS)에서 반드시 즉시 삭제될 필요는 없다. 그러므로 UE(10)가 그의 이전 식별 데이터(이전의 가상화된 MME(35)에 의해 할당된 이전의 GUTI)로 새로운 MME(30)에 등록할 수 있는 경우가 여전히 존재한다. 또한, 이전의 MME(35)가 이 시간에 디-인스턴스화되기 때문에, 새로운 MME(30)는 이전(가상화된) MME(35)에 접촉할 수 없다.
그러므로 실시예들의 현재 예들에 따라, 정보에 관심있을 수 있는 임의의 네트워크 엘리먼트 또는 기능에 정보가 제공된다(예를 들어, 네트워크의 잔여 MME들(가상화되거나 물리적임)과 같이 동일한 태스크를 갖는 네트워크 엘리먼트들 또는 기능과 같이, 디-인스턴스화된 네트워크 기능에 접촉할 수 있는 모든 네트워크 엘리먼트들 또는 기능들은 하나 이상의 가상화된 네트워크 기능들(예컨대, MME(35))이 그 동안에 디-인스턴스화되었음을 통지받음). 정보는 예를 들어, OAM 인터페이스를 통해, 예를 들어, GO(70)에 의해 제공된다.
그러므로, 새로운 MME(30)가 초기 접속 요청(도 2의 M20)을 수신할 때, 예를 들어, UE(10)로부터 수신된 식별 정보 또는 데이터(예컨대 GUTI)에서 지시되는 임의의 이전의 MME(또는 SGSN)로 식별 요청의 전송을 시작하기 이전에, 지시된 MME/SGSN이, 그것이 존재한다는 정보가 수신된 가상화된 MME/SGSN인지 또는 디-인스턴스화되었는지 여부를 새로운 MME(30)가 (내부적으로 또는 외부적으로) 체크한다. 해당 MME/SGSN이 더 이상 인스턴스화되지 않을 것이라고 보고된 경우, 새로운 MME(30)는 전송이 전혀 성공적이지 않을 것이므로 이전 MME/SGSN쪽으로 식별 요청의 전송을 완전히 스킵한다.
유사하게, 실시예들의 일부 예들에 따르면, 다른 네트워크 엔티티들은, 유사한 목적들을 위해 (MME(35)와 같은) 가상화된 네트워크 기능들의 디-인스턴스화에 대해 통지받는다. 예컨대, (가상화되거나 가상화되지 않은) 임의의 HSS는 MME의 디-인스턴스화에 대해 상응하게 통지받는다.
실시예들의 일부 추가적인 예들에 따르면, 위에서 설명된 절차들에 대안적으로 또는 부가적으로, 도 2에 도시된 바와 같이 데이터베이스(80)는, 가상화된 네트워크 기능이 디-인스턴스화되는 경우, 제어 프로세스를 지원하기 위해 구현된다.
예컨대, 데이터베이스(80)는, 현재의 및 이전에 인스턴스화된 NF의 상태를 리스팅하기 위하여 GO(또는 NUC)(70)에 의해 보유된다. 예컨대, 특정한 MME/SGSN 또는 SGW-C 또는 PGW-C(또는 SGW 및 PGW)가 활성이면, 이들은 데이터베이스에서 그와 같이 마킹된다. 부가적으로, 가상화된 네트워크 기능이 더 이상 존재하지 않는다고 GO(70)가 다른 수단에 의해 결정 또는 인식하는 경우, GO(70)는 데이터베이스(80)에서 대응하는 엔트리를 업데이트시킨다. 데이터베이스가 (도 2에 지시된 바와 같이) 중앙 집중식 데이터베이스일 수 있고 그리고/또는 통신 네트워크의 네트워크 엘리먼트들 중 수 개 또는 모두에 대한 로컬 데이터베이스로서 구현될 수 있음을 주목해야 한다. GO(70)로부터 데이터베이스(80)로의 정보는, 예컨대, (중앙 집중식 데이터베이스의 경우) M90을 시그널링함으로써 또는 (로컬 데이터베이스들의 경우) 도 2의 화살표(75)에 따라 시그널링에 관련된 시그널링의 수단에 의해 송신된다.
따라서, 기존의 네트워크 엘리먼트들 또는 기능들 중 임의의 것이 (위에서 설명된 바와 같이, 더 이상 인스턴스화되지 않을 수 있는) "잠재적으로" 가상화된 네트워크 기능에 접촉할 필요가 있는 경우, 네트워크 엘리먼트는, 해당 네트워크 기능이 계속해서 인스턴스화되는지를 습득하기 위해, 중앙 집중식 데이터베이스(80)에 질의를 전송한다(또는 로컬 데이터베이스에 질의한다). 즉, 가상화된 네트워크 기능의 상태에 대한 지시는, 중앙 집중식(즉, 외부) 또는 로컬(즉, 내부) 데이터베이스로의 대응하는 질의에 의해 획득된다. 따라서, 위에서 설명된 바와 같이, 대응하는 NF에 접촉하기를 시도할 필요가 없다고 인식하는 것이 가능한데, 이는, 그것이 이미 해체(디-인스턴스화)되었기 때문이다. 즉, 새로운 MME(30)와 같은 네트워크 엘리먼트 또는 기능은, 이전 MME(35)가 해체되었는지 또는 해체되지 않았는지를 습득/검출하기 위해 중앙 집중식 또는 로컬 데이터베이스에게 질의하며, 이는, 불필요한 재시도들 및 대응하는 지연을 억제하도록 허용한다. 이전 MME(35)가 디-인스턴스화된다는 정보가 획득되는 경우, 새로운 MME(35)는 또한, (예컨대, M15를 시그널링함으로써) 가능한 한 일찍 UE(10)와의 디폴트 식별 요청 절차를 시작할 수 있다.
실시예들의 추가적인 예들에 따르면, MME(35)가 디-인스턴스화되는 경우, (S1-MME 인터페이스를 통해 eNB(25)와 같은) RAN이 또한 영향을 받는다. 따라서, 가상화된 환경에서, eNB는 디-인스턴스화에 대해 또한 통지받는다.
예컨대, SCTP 연관의 초기화의 경우, eNB(25)는, eNB(25)가 최종적으로 엔드포인트가 도달가능하지 않다고 간주할 때까지, S1-MME를 통해 메시지들을 (예컨대, M80 상의 시그널링 참조) 반복적으로 재송신한다. 이러한 경우, eNB는 CLOSED 상태에 진입하며, 가능하게는 상위 계층에 장애를 보고할 수 있다. 따라서, GO/NUC가 MME(35)의 가능한/의도된/사실적인 종료에 대해 이미 알더라도, eNB(25)는 MME(35)에 메시지들을 전송하도록 반복할 수 있다. 따라서, RAN(예컨대, eNB(25))은, MME(35)의 디-인스턴스화의 정보를 획득하며, 따라서, 성공적이지 않은 통신 시도, 및 그에 따른 리소스들의 낭비를 방지할 수 있다. 예를 들어, eNB(25)는, 예컨대, MME(35)에 대한 통신 시도가 확인응답되지 않았던 경우 또는 MME(35)를 향한 임의의 통신 시도가 시작되기 전에 데이터베이스(80)에 질의할 수 있다.
이전에 지시된 바와 같이, 위에서 설명된 예들이 가상화된 네트워크 기능으로서 MME(즉, MME(35))의 디-인스턴스화에 관련되지만, 다른 시나리오들이 또한 가능하다. 예컨대, 추가적인 예들에 따르면, 가상화 네트워크 기능으로서, 예컨대, PGW(-C/U) 또는 SGW(-C/U)와 같은 네트워크 기능이 디-인스턴스화된다고(예컨대, GO(70)는 그의 디-인스턴스화에 대해 결정 또는 인지함) 결정되는 경우, MME와 같이 그러한 정보를 요구하는 네트워크 엘리먼트 또는 기능은, 대응하는 PGW(-C/U) 또는 SGW(-C/U) 기능들이 디-인스턴스화된다고 통지받는다. 이유는, (예컨대, MME에서) PGW 및 SGW 선택 프로세스가 해당 네트워크 엘리먼트 또는 기능에 로케이팅되는 경우, 대응하는 인스턴스가 소멸했으므로 디-인스턴스화된 네트워크 기능(즉, PGW(-C/U) 또는 SGW(-C/U))이 선택 프로세스에서 고려되지 않아야 하기 때문이다.
실시예들의 위에서 설명된 예가 LTE 시스템(즉, eNB 및 EPC)에서 구현된 시나리오에 관련되지만, 실시예들의 예들은 또한, 다른 통신 시스템들 및 구현들에 적용가능함을 주목해야 한다. 예컨대, 실시예들의 예들은, 예컨대, P-CSCF, IBCF, BGCF, MGCF 등에 관련된 가상화된 기능들에 대해 IMS 등에서 구현될 수 있다. IMS에서, UE는, 위에서 설명된 LTE/EPC/eNB 접속 절차에 상당하는 (SIP) 등록 절차를 수행하므로, 접속 절차에 대해 설명된 바와 동일한 원리들이 또한 그곳에 적용될 수 있음을 유의할 것이다.
따라서, LTE 시스템들의 NFV에 대해 위에서 설명된 바와 동일한 절차들은, IMS의 NFV와 같이 다른 시스템들에 대해 사용될 수 있으며, 동일한 원리가 적용될 수 있다.
도 4는 실시예들의 일부 예들에 따른, 네트워크 기능의 디-인스턴스화를 지시하는 지시 제공자로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 기능에서 수행되는 프로세싱의 흐름도를 도시한다. 예컨대, 프로세싱은, 가상화된 네트워크 기능들, 디-인스턴스화될 가상화된 네트워크 기능, 또는 통신 네트워크의 OAM 엘리먼트 또는 기능을 구현하기 위한 글로벌 오케스트레이터로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 통신 네트워크 제어 기능 중 하나에 의해 실행된다. 실시예들의 일부 예들에 따르면, 디-인스턴스화될 가상화된 네트워크 기능은, 통신 네트워크의 통신 네트워크 제어 기능(예컨대, 코어 네트워크 기능, 액세스 네트워크 기능, IMS 네트워크 기능 등)에 관련된다.
S100에서, 통신 네트워크에 관련된 서비스들을 제공하는 적어도 하나의 가상화된 네트워크 기능이 디-인스턴스화될 것임이, 즉, 비활성화가 될 것임 등이 결정된다.
S110에서, 적어도 하나의 가상화된 네트워크 기능의 디-인스턴스화에 관련된 지시가 준비된다.
예컨대, 적어도 하나의 가상화된 네트워크 엘리먼트의 디-인스턴스화에 관련된 지시는 분리 절차, 예컨대, HSS 개시 분리 절차를 수행하기 위한 명령을 포함한다. 분리 절차는, 예컨대, 디-인스턴스화될 적어도 하나의 가상화된 네트워크 엘리먼트에 관련된, 저장된 가입 데이터를 삭제하는 것을 포함한다. 실시예들의 일부 예들에 따라, 분리 절차를 수행하기 위한 명령은 디-인스턴스화될 적어도 하나의 가상화된 네트워크 엘리먼트에 관한 가입의 탈퇴에 대한 특정 원인 표시를 포함한다. 예컨대, 가상화된 네트워크 기능의 지시를 포함하는 가입 데이터가 삭제될 것인데, 예컨대, UE에 할당되고 디-인스턴스화될 가상화된 네트워크 엘리먼트의 식별 정보를 포함하는 식별 엘리먼트(예컨대, UE에 대한 GUTI)가 삭제될 것이다.
추가의 예들에 따라, 명령은, 디-인스턴스화될 적어도 하나의 가상화된 네트워크 엘리먼트에 현재 등록되어 있는 모든 통신 엘리먼트들(즉, UE들)에 대해 분리 절차를 수행하는 것을 허용하는 벌크 명령일 수 있다.
대안적으로 또는 부가적으로, 적어도 하나의 가상화된 네트워크 엘리먼트의 디-인스턴스화에 관련된 지시는, 디-인스턴스화될 적어도 하나의 가상화된 네트워크 엘리먼트가 디-인스턴스화되고 더 이상 이용가능하지 않음을 표시하는 식별 정보를 포함한다.
S120에서, 통신 네트워크의 네트워크 엘리먼트, 통신 네트워크의 네트워크 기능, 및 통신 네트워크의 네트워크 엘리먼트들 또는 네트워크 기능들이 액세스하는 데이터베이스 중 적어도 하나로의 준비된 지시의 송신이 야기된다.
예컨대, 식별 정보의 송신은, 디-인스턴스화될 적어도 하나의 가상화된 네트워크 엘리먼트에 잠재적으로 콘택할 통신 네트워크의 네트워크 엘리먼트 및 통신 네트워크의 네트워크 기능 중 적어도 하나에 대해 야기된다. 이는, 예컨대, 디-인스턴스화되는 가상화된 네트워크 기능이 더 이상 전혀 콘택되지 않음을 허용한다.
실시예들의 일부 예들에 따라, 준비된 지시는, 통신 네트워크에서 통신할 수 있는 단말 디바이스 또는 UE를 포함하는 통신 엘리먼트, RAN 네트워크 엘리먼트 또는 RAN 네트워크 기능, 통신 네트워크의 코어 네트워크 파트의 네트워크 엘리먼트 또는 네트워크 기능, 및 통신 네트워크의 네트워크 엘리먼트들 또는 네트워크 기능들이 액세스하는 데이터베이스 중 적어도 하나에 전송되게 되는데, 데이터베이스는, 통신 네트워크의 중앙집중식 데이터베이스, 그리고 통신 네트워크의 네트워크 엘리먼트들 또는 네트워크 기능들 중 하나 이상에 포함된 로컬 데이터베이스 중에서 적어도 하나에 포함된다.
도 5는 실시예들의 일부 예들에 따라, 가상화된 네트워크 기능의 디-인스턴스화를 나타내는 지시의 획득자로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 기능에서 수행되는 프로세싱의 흐름도를 도시한다. 예컨대, 프로세싱은, 통신 네트워크에서 통신할 수 있는 단말 디바이스 또는 UE를 포함하는 통신 엘리먼트, 통신 네트워크의 RAN 네트워크 엘리먼트 또는 네트워크 기능, 및 통신 네트워크의 코어 네트워크 파트의 네트워크 엘리먼트 또는 네트워크 기능 중 하나에 의해 실행된다. 실시예들의 일부 예들에 따라, 디-인스턴스화될 가상화된 네트워크 기능은 통신 네트워크의 통신 네트워크 제어 기능(예컨대, 코어 네트워크 기능, 액세스 네트워크 기능, IMS 네트워크 기능 등)에 관련된다.
S200에서, 통신 네트워크에 관련된 서비스들을 제공하는 적어도 하나의 가상화된 네트워크 기능의 디-인스턴스화에 관련된 지시가 획득되는데, 예컨대, 적절한 시그널링에 의하여 수신된다. 예컨대, 적어도 하나의 가상화된 네트워크 기능의 디-인스턴스화에 관련된 지시는, 가상화된 네트워크 기능들을 구현하기 위한 글로벌 오케스트레이터로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 통신 네트워크 제어 기능, 디-인스턴스화될 가상화된 네트워크 기능, 및 통신 네트워크의 OAM 엘리먼트 중 하나로부터 획득된다. 위에서 설명된 바와 같이, 또한, 데이터베이스(내부/로컬 또는 외부/중앙집중식)에서의 질의는 디-인스턴스화에 관련된 지시를 획득하기 위한 소스로서 역할을 할 수 있다.
S210에서, 획득된 지시는, 디-인스턴스화되는 가상화된 네트워크 기능을 결정 또는 인식하기 위해 프로세싱된다.
이후, S220에서, 디-인스턴스화될 가상화된 네트워크 기능에 대한 통신 시도를 회피하기 위한 프로세싱이 수행된다.
예컨대, 적어도 하나의 가상화된 네트워크 엘리먼트의 디-인스턴스화에 관련된 지시로서, 분리 절차를 수행하기 위한 명령이 획득될 때 ―분리 절차는 디-인스턴스화될 적어도 하나의 가상화된 네트워크 엘리먼트에 관련된, 저장된 가입 데이터의 삭제를 포함할 수 있음―, 분리 절차는 이에 따라 실행된다. 실시예들의 일부 예들에 따라, 분리 절차를 수행하기 위한 명령은 디-인스턴스화될 적어도 하나의 가상화된 네트워크 엘리먼트에 관한 가입의 탈퇴에 대한 특정 원인 표시를 포함한다. 예컨대, 가상화된 네트워크 기능의 지시를 포함하는 가입 데이터가 삭제되는데, 예컨대, UE에 할당되고 디-인스턴스화될 가상화된 네트워크 엘리먼트의 식별 정보(예컨대, UE에 대한 GUTI)가 포함되는 식별 엘리먼트가 삭제된다.
추가의 예들에 따라, 명령은, 디-인스턴스화될 적어도 하나의 가상화된 네트워크 엘리먼트에 대해 현재 등록되어 있는 모든 통신 엘리먼트들(즉, UE들)에 대해 분리 절차를 수행하는 것을 허용하는 벌크 명령일 수 있다.
대안적으로 또는 부가적으로, 적어도 하나의 가상화된 네트워크 엘리먼트의 디-인스턴스화에 관련된 지시는, 디-인스턴스화될 적어도 하나의 가상화된 네트워크 엘리먼트가 디-인스턴스화되고 더 이상 이용가능하지 않음을 표시하는 식별 정보를 포함한다.
실시예들의 일부 예들에 따라, 프로세싱은, 예컨대 등록 또는 식별 프로시저와 관련하여 통신 네트워크의 네트워크 엘리먼트 또는 네트워크 기능에 대해 통신 시도가 수행될 때, 디-인스턴스화될 적어도 하나의 가상화된 네트워크 엘리먼트를 디-인스턴스화되어 있고 더 이상 이용가능하지 않은 것으로서 표시하는 식별 정보에서 네트워크 엘리먼트 또는 네트워크 기능이 표시되는지 여부를 체크하는 것을 포함한다. 체크의 결과가 긍정적일 경우, 즉, 네트워크 엘리먼트가 디-인스턴스화될 것으로 표시되는 경우, 디-인스턴스화되고 있는 가상화된 네트워크 기능에 대한 통신 시도가 즉시 스킵된다. 대신에, 예컨대, 디폴트 초기 등록 프로세스 등이 실행된다.
게다가, 본 개시 내용의 일부 예시적 버전들에 따라, 통신 네트워크의 네트워크 엘리먼트들 또는 네트워크 기능들이 액세스하는 데이터베이스는 질의될 수 있다. 데이터베이스는, 예컨대, 통신 네트워크의 중앙 집중식 데이터베이스, 및 통신 네트워크의 네트워크 엘리먼트 또는 네트워크 기능 중 하나 이상의 것에 포함되는 로컬 데이터베이스 중 적어도 하나에 포함되고, 적어도 하나의 가상화된 네트워크 기능의 디-인스턴스화와 관련된 지시는 데이터베이스로부터 획득된다.
도 6은 실시예들의 일부 예들에 따라 지시 제공자로서 기능하는 통신 네트워크 제어 엘리먼트 또는 기능의 다이어그램을 도시하며, 이는 실시예들의 예들 중 일부와 관련하여 설명되는 바와 같이 제어 절차를 구현하도록 구성된다. GO(70)과 같은 통신 네트워크 제어 엘리먼트 또는 기능, MME(35)와 같은 가상화된 네트워크 기능 등 ― 이들은 도 6에 도시됨 ― 이 본원의 아래에서 설명되는 것들 외에 추가 엘리먼트 또는 기능을 포함할 수 있다는 점을 주목해야 한다. 게다가, 통신 네트워크 제어 엘리먼트 또는 기능을 참조하지만, 엘리먼트 또는 기능은 또한, 통신 네트워크 제어 엘리먼트 또는 기능의 파트이거나, 또는 별개의 엘리먼트 또는 기능으로서 통신 네트워크 제어 엘리먼트 또는 기능에 접속되는 식일 수 있는 칩셋, 칩, 모듈 등과 같은, 유사한 태스크를 갖는 또 다른 디바이스 또는 기능일 수 있다. 각각의 블록 및 이의 임의의 결합이 하드웨어, 소프트웨어, 펌웨어, 하나 이상의 프로세서 및/또는 회로와 같은 다양한 수단 또는 이들의 결합들에 의해 구현될 수 있다는 것이 이해되어야 한다.
도 6에 도시되는 통신 네트워크 제어 엘리먼트 또는 기능은 프로세싱 기능, 제어 유닛 또는 프로세서(71), 예컨대, CPU 등을 포함할 수 있으며, 이는 제어 절차와 관련된 프로그램들 등에 의해 주어지는 명령을 실행하기에 적합하다. 프로세서(71)는 아래에서 설명되는 바와 같은 특정 프로세싱에 전용인 하나 이상의 프로세싱 부분들 또는 기능을 포함할 수 있거나, 또는 프로세싱은 단일 프로세서 또는 프로세싱 기능에서 실행될 수 있다. 이러한 특정 프로세싱을 실행하기 위한 부분들은 또한, 예컨대, 개별 엘리먼트로서 또는 하나 이상의 추가 프로세서, 프로세싱 기능 또는 프로세싱 부분들 내에서, 예컨대, CPU와 같은 하나의 물리적 프로세서에서 또는 하나 이상의 물리적 또는 가상 엔티티에서 제공될 수 있다. 참조 부호(72)는 프로세서 또는 프로세싱 기능(71)에 연결되는 트랜시버 또는 입력/출력(I/O) 유닛 또는 기능(인터페이스)을 나타낸다. I/O 유닛(72)은 하나 이상의 네트워크 엘리먼트들, 예컨대, UE들과 같은 통신 엘리먼트들, RAN 엘리먼트, 코어 네트워크 엘리먼트 또는 기능, 데이터베이스들/데이터센터들 등과 통신하기 위해서 사용될 수 있다. I/O 유닛(72)은 몇몇 네트워크 엘리먼트를 향해 통신 장비를 포함하는 결합 유닛일 수 있거나, 또는 상이한 네트워크 엘리먼트들에 대한 복수의 상이한 인터페이스를 갖는 분산 구조를 포함할 수 있다. 참조 부호(74)는 예컨대, 프로세서 또는 프로세싱 기능(71)에 의해 실행될 데이터 및 프로그램들을 저장하기 위해서 그리고/또는 프로세서 또는 프로세싱 기능(71)의 작업 저장소로서 사용가능한 메모리를 나타낸다.
프로세서 또는 프로세싱 기능(71)은 위에서 설명된 제어 절차와 관련된 프로세싱을 실행시키도록 구성된다. 특히, 프로세서 또는 프로세싱 기능(71)은 디-인스턴스화 결정을 수행하기 위해서 사용가능한 프로세싱 부분들로서 하위 부분(710)을 포함한다. 부분(710)은 도 4의 S100에 따라 프로세싱을 수행하도록 구성될 수 있다. 게다가, 프로세서 또는 프로세싱 기능(71)은 지시를 준비하기 위한 부분들로서 사용가능한 하위 부분(711)을 포함한다. 부분(711)은 도 4의 S110에 따라 프로세싱을 수행하도록 구성될 수 있다. 게다가, 프로세서 또는 프로세싱 기능(71)은 준비된 지시를 송신하기 위한 부분들로서 사용가능한 하위 부분(712)을 포함한다. 부분(712)은 도 4의 S120에 따라 프로세싱을 수행하도록 구성될 수 있다.
도 7은 실시예들 중 일부 예들에 따라 지시 획득자로서 기능하는 통신 네트워크 제어 엘리먼트 또는 기능의 다이어그램을 도시하며, 이는 실시예들의 예들 중 일부와 관련하여 설명되는 바와 같이 제어 절차를 구현하도록 구성된다. MME(30)와 같은 코어 네트워크 제어 엘리먼트 또는 기능, RAN 네트워크 엘리먼트와 같은 액세스 네트워크 엘리먼트, 예컨대, eNB(예컨대, eNB(20)) 등인 물리적 네트워크 엘리먼트 또는 가상화된 네트워크 기능과 같은 통신 네트워크 제어 엘리먼트 또는 기능 ― 이는 도 7에 도시됨 ― 은 본원의 아래에서 설명되는 것들 외에 추가 엘리먼트들 또는 기능들을 포함할 수 있다는 점이 주목될 것이다. 게다가, 통신 네트워크 제어 엘리먼트 또는 기능에 대해 참조하지만, 엘리먼트 또는 기능은 또한, 통신 네트워크 제어 엘리먼트 또는 기능의 파트이거나, 또는 별개의 엘리먼트 또는 기능으로서 통신 네트워크 제어 엘리먼트 또는 기능에 접속되는 식일 수 있는 칩셋, 칩, 모듈 등과 같은, 유사한 태스크를 갖는 또 다른 디바이스 또는 기능일 수 있다. 각각의 블록 및 이의 임의의 결합은 하드웨어, 소프트웨어, 펌웨어, 하나 이상의 프로세서 및/또는 회로와 같은 다양한 수단 또는 그들의 결합들에 의해 구현될 수 있다는 것이 이해되어야 한다.
도 7에 도시되는 통신 네트워크 제어 엘리먼트 또는 기능은 프로세싱 기능, 제어 유닛 또는 프로세서(31), 예컨대, CPU 등을 포함할 수 있으며, 이는 제어 절차와 관련된 프로그램들 등에 의해 주어지는 명령을 실행하기에 적합하다. 프로세서(31)는 아래에서 설명되는 바와 같은 특정 프로세싱에 전용인 하나 이상의 프로세싱 부분들 또는 기능을 포함할 수 있거나, 또는 프로세싱은 단일 프로세서 또는 프로세싱 기능에서 실행될 수 있다. 이러한 특정 프로세싱을 실행하기 위한 부분들은 또한, 개별 엘리먼트로서 또는 하나 이상의 추가 프로세서, 프로세싱 기능 또는 프로세싱 부분들 내에서, 예컨대, CPU와 같은 하나의 물리적 프로세서에서 또는 하나 이상의 물리적 또는 가상 엔티티에서 제공될 수 있다. 참조 부호(32)는 프로세서 또는 프로세싱 기능(31)에 연결되는 트랜시버 또는 입력/출력(I/O) 유닛 또는 기능(인터페이스)을 나타낸다. I/O 유닛들(32)은 하나 이상의 네트워크 엘리먼트들, 예컨대, UE들과 같은 통신 엘리먼트들, RAN 엘리먼트, 코어 네트워크 엘리먼트 또는 기능, GO 엘리먼트, OAM 엘리먼트, 외부 데이터베이스 등과 통신하기 위해서 사용될 수 있다. I/O 유닛(32)은 몇몇 네트워크 엘리먼트를 향해 통신 장비를 포함하는 결합 유닛일 수 있거나, 또는 상이한 네트워크 엘리먼트들에 대한 복수의 상이한 인터페이스를 갖는 분산 구조를 포함할 수 있다. 참조 부호(34)는 예컨대, 프로세서 또는 프로세싱 기능(31)에 의해 실행될 데이터 및 프로그램들을 저장하기 위해서 그리고/또는 프로세서 또는 프로세싱 기능(31)의 작업 저장소로서 사용가능한 메모리를 나타낸다. 가상화된 네트워크 기능의 상태에 관한 정보를 저장하기 위한 로컬 데이터베이스가 제공될 경우에, 메모리(34)의 파트는 이것을 위해서 사용될 수 있거나, 또는 별개의 저장소 엔티티(도시되지 않음)가 이러한 목적을 위해 제공될 수 있다는 점이 주목될 것이다. 이러한 경우, 대응하는 정보는, 예컨대, GO(70)로부터의 대응하는 시그널링에 의해 기록/업데이트될 수 있다.
프로세서 또는 프로세싱 기능(31)은 위에서 설명된 제어 절차에 관련된 프로세싱을 실행하도록 구성된다. 특히, 프로세서 또는 프로세싱 기능(31)은 디-인스턴스화 지시를 획득하기 위해 사용가능한 프로세싱 부분으로서 하위 부분(310)을 포함한다. 부분(310)은 도 5의 S200에 따른 프로세싱을 수행하도록 구성될 수 있다. 게다가, 프로세서 또는 프로세싱 기능(31)은 지시를 프로세싱하기 위한 부분으로서 사용가능한 하위 부분(311)을 포함한다. 부분(311)은 도 5의 S210에 따른 프로세싱을 수행하도록 구성될 수 있다. 게다가, 프로세서 또는 프로세싱 기능(31)은 통신 시도를 방지하기 위한 부분으로서 사용가능한 하위 부분(312)을 포함한다. 부분(312)은 도 5의 S220에 따른 프로세싱을 수행하도록 구성될 수 있다.
다음으로, 실시예들의 추가적인 예가 설명된다.
가상화된 네트워크 기능이 디-인스턴스화될 것으로 결정되고, 대응하는 지시가, 다른 네트워크 엘리먼트들 또는 기능들에 의해 획득가능하도록, 통신 네트워크에 제공되는 구성과, 위에서 설명된 예들이 관련되는 한편, 실시예들의 본 예들은 추가적인 접근법에 관련된다.
구체적으로, (가상화된 또는 물리적인) 중간 네트워크 엘리먼트 또는 기능이 제공된다. MME 35와 같은 (예컨대, 추후의 시점에서 디-인스턴스화될 수 있는) 가상화된 네트워크 기능이 통신 네트워크의 통신 엘리먼트(UE)에 대한 접속 프로세싱을 실시하는 경우에, 그러한 가상화된 네트워크 기능은, 가상화된 네트워크 기능(MME 35)을 식별하는 제 1 식별 데이터 및 ("라이트" MME라고 또한 지칭될 수 있는) 중간 네트워크 엘리먼트 또는 네트워크 기능을 식별하는 제 2 식별 데이터를 포함하는 접속 요청에 대한 응답을 준비한다. 이러한 중간 네트워크 엘리먼트 또는 기능으로, 다른 네트워크 엘리먼트들에 의해, 가상화된 네트워크 기능(MME 35)에 관련된 메시지들이 지향될 것이다.
이제, 중간 네트워크 엘리먼트 또는 기능이 가상화된 네트워크 기능(MME 35)으로 지향된 그러한 메시지를 수신하는 경우에, 중간 네트워크 엘리먼트 또는 기능은, 가상화된 네트워크 기능(MME 35)이 계속해서 인스턴스화되도록 지시되는지 여부를 체크한다. 체크의 결과가 가상화된 네트워크 기능이 디-인스턴스화되는 것인 경우에, 디-인스턴스화된 가상화된 네트워크 기능을 대신하여, 수신된 메시지에 대해 대답하기 위한 시뮬레이션 프로세스가 실시된다.
실시예들의 몇몇 예들에 따르면, 체크는, 위에서 설명된 실시예들과 관련하여 설명된 것과 같은 정보에 기초할 수 있고, 즉, GO(70)로부터 제공되고 그리고/또는 데이터베이스(80)로부터 리트리빙된 정보에 의해 이루어질 수 있다.
즉, 실시예들의 본 예들에 따르면, MME 35와 같은 가상화된 네트워크 기능은, 그러한 가상화된 네트워크 기능이, 예컨대 식별 데이터(예컨대 새로운 GUTI)를 제공하는 접속 요청에 대한 응답을 준비하는 경우에, 그러한 새로운 식별 데이터(새로운 GUTI)가 또한, 중간 네트워크 엘리먼트 또는 기능("라이트" MME)으로 리졸빙되는 식별 데이터를 포함하는 그러한 방식으로 구성된다. 이러한 중간 네트워크 엘리먼트 또는 기능은, 예컨대, 대응하는 네트워크 기능을 시뮬레이팅하도록 구성되고, 즉, 그러한 중간 네트워크 엘리먼트 또는 기능은, 가상화된 MME가 디-인스턴스화된 경우, HSS(60)로부터의 취소 위치 절차, 및 임의의 새로운 MME(예컨대, MME(30))로부터 수신된 식별 요청 등에 대해 정확하게 응답하는 것이 가능한 간단한 MME를 시뮬레이팅한다.
실시예들의 일부 예들에 따르면, 중간 네트워크 엘리먼트(예컨대, 라이트 MME)가 항상, 먼저 콘택된다. 가상화된 네트워크 기능이 (여전히) 인스턴스화되는 경우에, 중간 네트워크 엘리먼트 또는 기능은 정확한 MME로 메시지(예컨대, 요청)를 포워딩한다.
실시예들의 일부 예들에 따르면, 중간 네트워크 엘리먼트 또는 기능은 중앙 집중식 엔티티이다. 게다가, 중간 네트워크 엘리먼트 또는 기능은, 가상화된 MME들과 같은, 디-인스턴스화될 수 있는 모든 가상 네트워크 기능들의 UE들에 관련된 모든 나머지 가입 데이터를 호스팅하도록 구성될 수 있다. 게다가, 단순히, 대응하는 가상화된 네트워크 기능에 대해 제공되는 규칙들에 따라(예컨대, MME에 대한 3GPP 표준들에 따라) 작용 및 응답할 수 있는, 즉, (추후) 디-인스턴스화된 네트워크 기능을 대신하여 작용할 수 있는 중간 네트워크 엘리먼트 또는 기능에 스트림라인드 소프트웨어 등이 제공된다.
실시예들의 예들에 따르면, 가상화된 네트워크 기능 및 중간 네트워크 엘리먼트 또는 기능 양자 모두에 대한(예컨대, MME 35 및 라이트 MME에 대한) 어드레스들 등과 같은 식별 데이터가, UE로 시그널링될 개별 정보 엘리먼트에 의해, 또는 GUTI와 같은 식별 데이터에서 제공될 것이라는 것이 유의되어야 한다.
도 8은, 어떤(미지의) 시점에서 디-인스턴스화될 수 있는, 실시예들의 일부 예들에 따른 가상화된 네트워크 기능으로서 역할을 하는 통신 네트워크 제어 기능에서 실시되는 프로세싱의 흐름도를 도시한다. 예컨대, 프로세싱은, 통신 네트워크에 관련된, 예컨대, 통신 네트워크의 통신 네트워크 제어 기능(예컨대, 코어 네트워크 기능, 액세스 네트워크 기능, IMS 네트워크 기능 등)에 관련된 서비스들을 제공하는 가상화된 네트워크 기능에 의해 실행된다.
S300에서, 예컨대, 가상화된 네트워크 기능에 접속하기 위한, UE와 같은, 통신 네트워크의 통신 엘리먼트로부터의 접속 요청이 수신되고, 프로세싱된다.
S310에서, 접속 요청에 대한 응답이 준비된다. 실시예들의 일부 예들에 따르면, 응답의 준비에서, 가상화된 네트워크 기능을 식별하는 제 1 식별 데이터가 포함된다. 게다가, 중간 네트워크 엘리먼트 또는 네트워크 기능을 식별하는 제 2 식별 데이터가 포함되고, 여기에서, 중간 네트워크 엘리먼트 또는 네트워크 기능은 가상화된 네트워크 기능에 관련되고, 여기에서, 가상화된 네트워크 기능에 관련되는 메시지들은 중간 네트워크 엘리먼트 또는 네트워크 기능으로 지향될 것이다.
실시예들의 일부 예들에 따르면, 요청하는 UE에 할당되는 GUTI와 같은 식별 데이터에 제 1 및 제 2 식별 데이터가 포함되고, 여기에서, 제 2 식별 데이터는 중간 네트워크 엘리먼트 또는 네트워크 기능으로 리졸빙된다.
S320에서, 요청하는 통신 엘리먼트로의 응답의 송신이 야기된다.
도 9는, 실시예들의 일부 예들에 따른 중간 네트워크 엘리먼트 또는 기능으로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 기능에서 실시되는 프로세싱의 흐름도를 도시한다. 구체적으로, 중간 네트워크 엘리먼트 또는 기능은, 어떤(미지의) 시점에서 디-인스턴스화될 수 있는 가상화된 네트워크 기능에 관련될 수 있고, 여기에서, 가상화된 네트워크 기능은 통신 네트워크에 관련된 서비스들을 제공할 수 있고, 예컨대, 그것은, 통신 네트워크의 통신 네트워크 제어 기능(예컨대, 코어 네트워크 기능, 액세스 네트워크 기능, IMS 네트워크 기능 등)에 관련될 수 있다. 프로세싱은, 예컨대, 중간 네트워크 엘리먼트 또는 중간 네트워크 기능으로서 역할을 하는 통신 네트워크 제어 엘리먼트 또는 통신 네트워크 제어 기능에 의해 실행될 수 있다.
S400에서, 가상화된 네트워크 기능에 지향된 메시지가 수신되어 프로세싱된다. 실시예들의 일부 예들에 따르면, 가상화된 네트워크 기능에 지향된 메시지는 통신 네트워크에서 통신할 수 있는 단말 디바이스 또는 UE를 포함하는 통신 엘리먼트, 통신 네트워크의 RAN 네트워크 엘리먼트 또는 네트워크 기능, 및 통신 네트워크의 코어 네트워크 부분의 네트워크 엘리먼트 또는 네트워크 기능 중 하나로부터 수신된다.
S410에서, 가상화된 네트워크 기능이 계속해서 인스턴스화되는 것으로 지시되는지의 여부가 체크된다. 실시예들의 일부 예들에 따르면, 체크는, 가상화된 네트워크 기능들에 접속된 통신 네트워크의 통신 엘리먼트들의 가입 데이터가 호스팅되는 것에 기초한다. 게다가, 가상화된 네트워크 기능들이 디-인스턴스화되는지의 여부를 나타내는, 가상화된 네트워크 기능들에 대한 지시들이 저장된다.
S420에서, 체크가 평가된다. 체크의 결과가, 가상화된 네트워크 기능이 디-인스턴스화된다는 것인 경우(S420에서 아니오), 프로세싱은 S430으로 진행한다. 그와 달리, 체크의 결과가, 가상화된 네트워크 기능이 (계속해서) 인스턴스화된다는 것인 경우(S420에서 예), 프로세싱은 S440으로 진행한다.
S430에서, (디-인스턴스화된) 가상화된 네트워크 기능 대신에, 수신된 메시지에 응답하기 위한 시뮬레이션 프로세스가 수행된다. 예컨대, 실시예들의 예들에 따르면, 시뮬레이션 프로세스는, 저장된 가입 데이터에 기초하여, 디-인스턴스화된 가상화된 네트워크 기능 대신에, 수신된 메시지에 응답하는 것을 포함한다.
그와 달리, S440에서, 수신된 메시지는 가상화된 네트워크 기능에 포워딩된다.
그 다음으로, 프로세싱이 종료된다.
도 10은 실시예들의 일부 예들에 따라 가상화된 네트워크 기능으로서 역할을 하는 통신 네트워크 제어 기능의 도면을 도시하며, 통신 네트워크 제어 기능은 실시예들의 예들 중 일부 예들과 관련하여 설명된 바와 같이 제어 절차를 구현하도록 구성된다. 도 10에 도시된 통신 네트워크의 통신 네트워크 제어 기능(예컨대, 코어 네트워크 기능, 액세스 네트워크 기능, IMS 네트워크 기능 등)과 같은 가상화된 네트워크 기능, 예컨대, MME(35) 등과 같은 코어 네트워크 제어 기능이 아래의 본원에서 설명되는 것들 외에도 추가의 기능들을 포함할 수 있음을 주목해야 한다. 게다가, 심지어 통신 네트워크 제어 기능에 대한 참조가 이루어지지만, 기능은 또한, 통신 네트워크 제어 기능의 파트이거나 또는 별개의 기능으로서 통신 네트워크 제어 기능 등에 접속될 수 있는 모듈 등과 같은, 유사한 태스크를 갖는 다른 기능일 수 있다. 각각의 블록 및 각각의 블록의 임의의 결합은 다양한 수단 또는 그들의 조합들, 이를테면, 하드웨어, 소프트웨어, 펌웨어, 하나 이상의 프로세서들 및/또는 회로에 의해 구현될 수 있음이 이해되어야 한다.
도 10에 도시된 통신 네트워크 제어 기능은 프로세싱 기능, 제어 유닛 또는 프로세서(351), 이를테면, CPU 등을 포함할 수 있으며, 이는 제어 절차와 관련된 프로그램들 등에 의해 주어진 명령들을 실행하기에 적절하다. 프로세서(351)는 아래에서 설명되는 바와 같은 특정 프로세싱에 전용되는 하나 이상의 프로세싱 부분들 또는 기능들을 포함할 수 있거나, 또는 프로세싱은 단일 프로세서 또는 프로세싱 기능에서 실행될 수 있다. 이러한 특정 프로세싱을 실행하기 위한 부분들은 또한, 예컨대, 이산 엘리먼트들로서 또는 하나 이상의 추가의 프로세서들, 프로세싱 기능들 또는 프로세싱 부분들 내에, 이를테면 CPU와 같은 하나의 물리적 프로세서에 또는 하나 이상의 물리적 또는 가상 엔티티들에 제공될 수 있다. 참조 부호 352는 프로세서 또는 프로세싱 기능(351)에 연결된 트랜시버 또는 입력/출력(I/O) 유닛들 또는 기능들(인터페이스들)을 나타낸다. I/O 유닛들(352)은 하나 이상의 네트워크 엘리먼트들, 이를테면, UE들과 같은 통신 엘리먼트들, RAN 엘리먼트들, 코어 네트워크 엘리먼트들 또는 기능들, GO 엘리먼트, OAM 엘리먼트 등과 통신하기 위해 사용될 수 있다. I/O 유닛들(352)은 몇몇 네트워크 엘리먼트들을 향하는 통신 장비를 포함하는 결합된 유닛일 수 있거나, 또는 상이한 네트워크 엘리먼트들을 위한 복수의 상이한 인터페이스들을 갖는 분산형 구조를 포함할 수 있다. 참조 부호 354는 예컨대, 프로세서 또는 프로세싱 기능(351)의 작업 저장소로서 그리고/또는 프로세서 또는 프로세싱 기능(351)에 의해 실행될 프로그램들 및 데이터를 저장하기 위해 사용가능한 메모리를 나타낸다.
프로세서 또는 프로세싱 기능(351)은 위에서 설명된 제어 절차와 관련된 프로세싱을 실행하도록 구성된다. 특히, 프로세서 또는 프로세싱 기능(351)은 접속 요청을 프로세싱하기 위해 사용가능한 프로세싱 부분으로서 하위 부분(3510)을 포함한다. 부분(3510)은 도 8의 S300에 따라 프로세싱을 수행하도록 구성될 수 있다. 게다가, 프로세서 또는 프로세싱 기능(351)은 응답을 준비하기 위한 부분으로서 사용가능한 하위 부분(3511)을 포함한다. 부분(3511)은 도 8의 S310에 따라 프로세싱을 수행하도록 구성될 수 있다. 게다가, 프로세서 또는 프로세싱 기능(351)은 응답을 송신하기 위한 부분으로서 사용가능한 하위 부분(3512)을 포함한다. 부분(3512)은 도 8의 S320에 따라 프로세싱을 수행하도록 구성될 수 있다.
도 11은 실시예들의 일부 예들에 따라 중간 네트워크 엘리먼트 또는 기능으로서 동작하는 통신 네트워크 제어 엘리먼트 또는 기능의 다이어그램을 도시하며, 이는 실시예들의 예들 중 일부 예들과 관련하여 설명된 바와 같이 제어 절차를 구현하도록 구성된다. 도 11에 도시된 코어 네트워크 제어 엘리먼트 또는 기능인 물리적 네트워크 엘리먼트 또는 가상화된 네트워크 기능과 같은 통신 네트워크 제어 엘리먼트 또는 기능이 아래의 본원에서 설명되는 것들 외에도 추가의 엘리먼트들 또는 기능들을 포함할 수 있음을 주목해야 한다. 게다가, 통신 네트워크 제어 엘리먼트 또는 기능에 대한 참조가 이루어지지만, 엘리먼트 또는 기능은 또한, 통신 네트워크 제어 엘리먼트 또는 기능의 파트이거나 또는 별개의 엘리먼트 또는 기능으로서 통신 네트워크 제어 엘리먼트 또는 기능 등에 접속될 수 있는 칩셋, 칩, 모듈 등과 같은 유사한 태스크를 갖는 다른 디바이스 또는 기능일 수 있다. 각각의 블록 및 각각의 블록의 임의의 결합은 다양한 수단 또는 그들의 조합들, 이를테면, 하드웨어, 소프트웨어, 펌웨어, 하나 이상의 프로세서들 및/또는 회로에 의해 구현될 수 있음이 이해되어야 한다.
도 11에 도시된 통신 네트워크 제어 엘리먼트 또는 기능(90)은, 프로세싱 기능, 제어 유닛, 또는 프로세서(91), 이를테면, CPU 등을 포함할 수 있는데, 이들은 제어 절차와 관련된 프로그램들 등에 의해 주어지는 명령들을 실행하는데 적합하다. 프로세서(91)는, 아래에 설명되는 바와 같은 특정 프로세싱에 전용인 하나 이상의 프로세싱 부분들 또는 기능들을 포함할 수 있거나, 또는 프로세싱은, 단일 프로세서 또는 프로세싱 기능에서 구동될 수 있다. 그러한 특정 프로세싱을 실행하기 위한 부분들은 또한, 이산 엘리먼트들로서 제공되거나, 또는 하나 이상의 추가적인 프로세서들, 프로세싱 기능들, 또는 프로세싱 부분들 내에 이를테면 CPU와 같은 하나의 물리적 프로세서에 또는 하나 이상의 물리적이거나 가상의 엔티티들에 제공될 수 있다. 참조 부호(92)는, 프로세서 또는 프로세싱 기능(91)에 연결되는 트랜시버 또는 입력/출력(I/O) 유닛들 또는 기능들(인터페이스들)을 나타낸다. I/O 유닛들(92)은, UE들, RAN 엘리먼트들, 코어 네트워크 엘리먼트들 또는 기능들, GO 엘리먼트, OAM 엘리먼트 등과 같은 통신 엘리먼트들과 같은 하나 이상의 네트워크 엘리먼트들과 통신하기 위해 사용될 수 있다. I/O 유닛들(92)은, 수 개의 네트워크 엘리먼트들을 향한 통신 장비를 포함하는 결합형 유닛일 수 있거나, 또는 상이한 네트워크 엘리먼트들에 대해 복수의 상이한 인터페이스들을 갖는 분산형 구조를 포함할 수 있다. 참조 부호(94)는, 예컨대, 프로세서 또는 프로세싱 기능(91)에 의해 실행될 데이터 또는 프로그램들을 저장하기 위해 그리고/또는 프로세서 또는 프로세싱 기능(91)의 작업 저장소로서 사용가능한 메모리를 나타낸다.
프로세서 또는 프로세싱 기능(91)은, 위에 설명된 제어 절차와 관련된 프로세싱을 실행하도록 구성된다. 특히, 프로세서 또는 프로세싱 기능(91)은, 메시지(예컨대, 식별 요청)를 프로세싱하는데 사용가능한 프로세싱 부분으로서 하위 부분(910)을 포함한다. 부분(910)은 도 9의 S400에 따른 프로세싱을 수행하도록 구성될 수 있다. 또한, 프로세서 또는 프로세싱 기능(91)은, 인스턴스화 상태를 체크하기 위한 부분으로서 사용가능한 하위 부분(911)을 포함한다. 부분(911)은 도 9의 S910에 따른 프로세싱을 수행하도록 구성될 수 있다. 또한, 프로세서 또는 프로세싱 기능(91)은, 메시지를 포워딩하기 위한 부분으로서 사용가능한 하위 부분(912)을 포함한다. 부분(912)은 도 9의 S440에 따른 프로세싱을 수행하도록 구성될 수 있다. 부가적으로, 프로세서 또는 프로세싱 기능(91)은, 시뮬레이션 프로세싱을 수행하기 위한 부분으로서 사용가능한 하위 부분(913)을 포함한다. 부분(913)은 도 9의 S430에 따른 프로세싱을 수행하도록 구성될 수 있다.
실시예들의 일 예에 따르면, 통신 네트워크와 관련된 서비스들을 제공하는 적어도 하나의 가상화된 네트워크 기능이 디-인스턴스화될 것이라는 것을 결정하기 위한 수단, 적어도 하나의 가상화된 네트워크 기능의 디-인스턴스화와 관련된 지시를 준비하기 위한 수단, 통신 네트워크의 네트워크 엘리먼트, 통신 네트워크의 네트워크 기능, 및 통신 네트워크의 네트워크 엘리먼트들 또는 네트워크 기능들이 액세스할 수 있는 데이터베이스 중 적어도 하나에 대한 준비된 지시의 송신을 야기하기 위한 수단을 포함하는 장치가 제공된다.
실시예들의 다른 예에 따르면, 통신 네트워크과 관련된 서비스들을 제공하는 적어도 하나의 가상화된 네트워크 기능의 디-인스턴스화에 관련된 지시를 획득하기 위한 수단, 및 디-인스턴스화되는 가상화된 네트워크 기능을 결정하거나 또는 인식하고 그리고 디-인스턴스화될 가상화된 네트워크 기능에 대한 통신 시도를 수행하는 것을 방지하기 위해, 획득된 지시를 프로세싱하기 위한 수단을 포함하는 장치가 제공된다.
실시예들의 또 다른 예에 따르면, 통신 네트워크와 관련된 서비스들을 제공하는 가상화된 네트워크 기능에 접속하기 위한 통신 네트워크의 통신 엘리먼트로부터의 접속 요청을 수신 및 프로세싱하기 위한 수단, 접속 요청에 대한 응답을 준비하기 위한 수단, 및 요청한 통신 엘리먼트로의 응답의 송신을 야기하기 위한 수단을 포함하는 장치가 제공되며, 여기서, 응답을 준비하는 것은, 가상화된 네트워크 기능을 식별하는 제 1 식별 데이터, 및 가상화된 네트워크 기능과 관련되고 그리고 가상화된 네트워크 기능에 관련된 메시지들이 지향될 중간 네트워크 엘리먼트 또는 네트워크 기능을 식별하는 제 2 식별 데이터를 포함시키는 것을 포함한다.
실시예들의 또 다른 예에 따르면, 통신 네트워크와 관련된 서비스들을 제공하는 가상화된 네트워크 기능으로 지향되는 메시지를 수신 및 프로세싱하기 위한 수단, 가상화된 네트워크 기능이 계속해서 인스턴스화될 것으로 지시되는지 여부를 체크하기 위한 수단, 및 체크의 결과가 가상화된 네트워크 기능이 디-인스턴스화된다는 것인 경우에, 디-인스턴스화된 가상화된 네트워크 기능을 대신하여 수신된 메시지에 응답하기 위한 시뮬레이션 프로세스를 수행하기 위한 수단을 포함하는 장치가 제공된다.
다음이 인식되어야 한다.
- 네트워크 엘리먼트로 그리고 네트워크 엘리먼트로부터 시그널링이 전달되게 하는 액세스 기술은 임의의 적절한 현재의 또는 향후의 기술일 수 있는데, 이를테면 WLAN(Wireless Local Access Network), WiMAX(Worldwide Interoperability for Microwave Access), LTE, LTE-A, 블루투스, 적외선 등이 사용될 수 있으며; 부가적으로, 실시예들은 또한 유선 기술들, 예컨대 케이블 네트워크들 또는 고정 라인들과 같은 IP 기반 액세스 기술들을 적용할 수 있다.
- 사용자 디바이스(UE, 사용자 장비, 사용자 단말, 단말 디바이스 등으로 또한 호칭됨)는, 에어 인터페이스를 통한 리소스들이 할당 및 배정될 수 있는 장치의 일 타입을 예시하며, 따라서, 사용자 디바이스에 대해 본원에서 설명되는 임의의 특성은, 릴레이 노드와 같은 대응하는 장치에 대해 구현될 수 있다. 그러한 릴레이 노드의 일 예는, 기지국 또는 eNB을 향한 3 릴레이(셀프-백홀링(self-backhauling) 릴레이)이다. 사용자 디바이스는 통상적으로, 가입자 식별 모듈(SIM)로 또는 가입자 식별 모듈(SIM) 없이 동작하는 무선 모바일 통신 디바이스들을 포함하는 휴대용 컴퓨팅 디바이스를 지칭하는데, 다음의 타입들의 디바이스들, 즉, 모바일 스테이션(모바일 폰), 스마트폰, 개인 휴대 정보 단말(PDA), 핸드셋, 무선 모뎀을 사용하는 디바이스(알람 또는 측정 디바이스 등), 랩톱 및/또는 터치 스크린 컴퓨터, 태블릿, 게임 콘솔, 노트북, 및 멀티미디어 디바이스를 포함하지만 이에 제한되지 않는다. 사용자 디바이스는 또한, 거의 배타적인 업링크 전용 디바이스(이러한 디바이스의 예는, 이미지들 또는 비디오 클립들을 네트워크에 로딩하는 카메라 또는 비디오 카메라임), 또는 거의 배타적인 다운링크 전용 디바이스(예컨대, 휴대용 비디오 플레이어)일 수 있다는 것이 인식되어야 한다. 디바이스는, 기능적으로 서로 협력하든 또는 동일한 디바이스 하우징 내에 있지만 기능적으로 서로 독립적이든 간에, 일 장치로서 또는 둘 이상의 장치의 어셈블리로서 간주될 수 있다는 것이 인식되어야 한다.
- 소프트웨어 코드 또는 그 부분으로서 구현되기에 적절하고 프로세서 또는 프로세싱 기능을 사용하여 구동되는 실시예들은 소프트웨어 코드 독립적이고 임의의 알려진 또는 장래에 개발되는 프로그래밍 언어, 예컨대 고레벨 프로그래밍 언어, 이를테면, 객체-C, C, C++, C#, 자바 등, 또는 저레벨 프로그래밍 언어, 이를테면, 머신 언어 또는 어셈블러를 이용하여 특정될 수 있다.
- 실시예들의 구현은 하드웨어 독립적이고 임의의 알려진 또는 장래에 개발된 하드웨어 기술 또는 이들의 임의의 하이드리브, 예컨대, 마이크로프로세서 또는 CPU(Central Processing Unit), MOS (Metal Oxide Semiconductor), CMOS (Complementary MOS), BiMOS (Bipolar MOS), BiCMOS (Bipolar CMOS), ECL (Emitter Coupled Logic), 및/또는 TTL (Transistor-Transistor Logic)을 이용하여 구현될 수 있다.
- 실시예들은 개별 디바이스들, 장치들, 유닛들, 수단들 또는 기능들로서 또는 분산 방식으로 구현될 수 있는데, 예를 들어, 하나 이상의 프로세서들 또는 프로세싱 기능들이 프로세싱에 사용 또는 공유될 수 있거나, 하나 이상의 프로세싱 섹션들 또는 프로세싱 부분들이 프로세싱에서 사용 및 공유될 수 있으며, 여기서 하나의 물리적 프로세서 또는 둘 이상의 물리적 프로세서가 설명한 바와 같이 특정 프로세싱에 전용되는 하나 이상의 프로세싱 부분들을 구현하기 위해 사용될 수 있다.
- 장치들이 반도체 칩, 칩셋 또는 이러한 칩 또는 칩셋을 포함하는 (하드웨어) 모듈에 의해 구현될 수 있다.
- 실시예들이 또한 하드웨어 및 소프트웨어의 임의의 결합, 예컨대, ASIC (Application Specific IC (집적 회로)) 컴포넌트들, FPGA (Field-programmable Gate Arrays) 또는 CPLD (Complex Programmable Logic Device) 컴포넌트들 또는 DSP (Digital Signal Processor) 컴포넌트들로서 구현될 수 있다.
- 실시예들이 또한 컴퓨터 판독 가능 프로그램 코드를 포함하는 컴퓨터 사용가능 매체를 포함하는 컴퓨터 프로그램 물건으로서 구현될 수 있는데, 컴퓨터 판독 가능 프로그램 코드는 실시예들에 설명되는 프로세스를 실행하도록 적응되고, 컴퓨터 사용가능 매체는 비일시적 매체일 수 있다.
본 발명이 그 특정 실시예들을 참조하여 앞서 설명되었지만, 본 발명은 여기에 제한되지 않으며 다양한 변경들이 이에 행해질 수 있다.
예를 들어, 실시예들의 전술한 예들에서, MME가 디-인스턴스화될 가상화된 네트워크 기능에 대한 예로서 사용되었지만, 본 발명은 이에 제한되지 않는다. 예를 들어, 다른 네트워크 엔티티들, 예컨대, SGSN, GGSN, SGW, PGW, SGW-C, SGW-U, PGW-C, PGW-U 등 또는 eNB 같은 RAN 엘리먼트가, 실시예들의 설명된 예들이 적용가능한 가상화된 네트워크 기능의 예들로서 사용될 수 있다. 전술한 바와 같이, 본 발명의 실시예들의 예들은 또한, 다른 네트워크 시스템, 예컨대, IMS 기반 시스템에 적용가능하며, 여기서, P-CSCF, IBCF, BGCF, MGCF 등과 같은 엘리먼트들은, 본 발명의 실시예들의 예들이 적용가능한 가상화된 네트워크 기능들로서 인스턴스화될 수 있다.

Claims (4)

  1. 가상화된 네트워크 기능들을 포함하는 통신 네트워크를 제어하기 위한 방법으로서, 상기 방법은 장치(35)에 의해 수행되고, 상기 방법은,
    통신 네트워크와 관련된 서비스들을 제공하는 가상화된 네트워크 기능에 접속하기 위한 접속 요청(attach request)을 통신 네트워크의 통신 엘리먼트(10)로부터 수신 및 프로세싱하는 단계(S300);
    상기 접속 요청에 대한 응답을 준비하는 단계(S310); 및
    요청한 상기 통신 엘리먼트(10)로의 상기 응답의 송신을 야기하는 단계(S320)를 포함하며,
    상기 응답의 준비는, 상기 가상화된 네트워크 기능을 식별하는 제 1 식별 데이터 및 상기 가상화된 네트워크 기능과 관련된 메시지들이 지향되고 상기 가상화된 네트워크 기능과 관련되는 중간 네트워크 엘리먼트 또는 네트워크 기능을 식별하는 제 2 식별 데이터를 포함하는 단계(S310)를 포함하는,
    가상화된 네트워크 기능들을 포함하는 통신 네트워크를 제어하기 위한 방법.
  2. 장치(35)로서,
    적어도 하나의 프로세서(351), 및
    상기 프로세서(351)에 의해 실행될 명령들을 저장하기 위한 적어도 하나의 메모리(354)를 포함하며,
    상기 적어도 하나의 메모리(354) 및 상기 명령들은 상기 적어도 하나의 프로세서(351)를 이용하여 상기 장치로 하여금 적어도,
    통신 네트워크와 관련된 서비스들을 제공하는 가상화된 네트워크 기능에 접속하기 위한 접속 요청을 통신 네트워크의 통신 엘리먼트(10)로부터 수신 및 프로세싱(3510)하게 하고,
    상기 접속 요청에 대한 응답을 준비(3511)하게 하고; 그리고
    요청한 상기 통신 엘리먼트(10)로의 상기 응답의 송신을 야기(3512)하게 하도록 구성되며,
    상기 응답의 준비는, 상기 가상화된 네트워크 기능을 식별하는 제 1 식별 데이터 및 상기 가상화된 네트워크 기능과 관련된 메시지들이 지향되고 상기 가상화된 네트워크 기능과 관련되는 중간 네트워크 엘리먼트 또는 네트워크 기능을 식별하는 제 2 식별 데이터를 포함하는,
    장치(35).
  3. 제 2 항에 있어서,
    상기 제 1 및 제 2 식별 데이터는 상기 통신 네트워크의 통신 엘리먼트(10)에 할당된 식별 데이터에 포함되며,
    상기 제 2 식별 데이터는 상기 중간 네트워크 엘리먼트 또는 네트워크 기능에 대해 리졸브(resolve)하는,
    장치(35).
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 장치는, 상기 통신 네트워크의 통신 네트워크 제어 기능과 관련되는 가상화된 네트워크 기능에 의해 구현되는,
    장치(35).
KR1020187033144A 2014-01-17 2014-01-17 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어 KR102061655B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2014/050910 WO2015106822A1 (en) 2014-01-17 2014-01-17 Controlling of communication network comprising virtualized network functions

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020187005659A Division KR101954310B1 (ko) 2014-01-17 2014-01-17 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어

Publications (2)

Publication Number Publication Date
KR20180126089A KR20180126089A (ko) 2018-11-26
KR102061655B1 true KR102061655B1 (ko) 2020-01-02

Family

ID=49998277

Family Applications (5)

Application Number Title Priority Date Filing Date
KR1020187005659A KR101954310B1 (ko) 2014-01-17 2014-01-17 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어
KR1020187005666A KR101954314B1 (ko) 2014-01-17 2014-01-17 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어
KR1020167022342A KR101868918B1 (ko) 2014-01-17 2014-01-17 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어
KR1020187033144A KR102061655B1 (ko) 2014-01-17 2014-01-17 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어
KR1020187033140A KR102061661B1 (ko) 2014-01-17 2014-01-17 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어

Family Applications Before (3)

Application Number Title Priority Date Filing Date
KR1020187005659A KR101954310B1 (ko) 2014-01-17 2014-01-17 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어
KR1020187005666A KR101954314B1 (ko) 2014-01-17 2014-01-17 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어
KR1020167022342A KR101868918B1 (ko) 2014-01-17 2014-01-17 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020187033140A KR102061661B1 (ko) 2014-01-17 2014-01-17 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어

Country Status (5)

Country Link
US (4) US10581677B2 (ko)
EP (1) EP3095032B1 (ko)
KR (5) KR101954310B1 (ko)
CN (2) CN111628885A (ko)
WO (1) WO2015106822A1 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9998320B2 (en) * 2014-04-03 2018-06-12 Centurylink Intellectual Property Llc Customer environment network functions virtualization (NFV)
EP2940968A1 (en) * 2014-04-30 2015-11-04 Hewlett-Packard Development Company, L.P. Network infrastructure management
JP6469846B2 (ja) 2014-05-12 2019-02-13 ノキア ソリューションズ アンド ネットワークス ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディトゲゼルシャフト 仮想化ネットワーク機能を含む通信ネットワークの制御法
JPWO2015178033A1 (ja) * 2014-05-23 2017-04-20 日本電気株式会社 基地局、通信方法、mmeおよび通信システム
WO2016011591A1 (en) * 2014-07-21 2016-01-28 Motorola Solutions, Inc. Method and apparatus for subgroup call to group members missing a group call
US9742690B2 (en) * 2014-08-20 2017-08-22 At&T Intellectual Property I, L.P. Load adaptation architecture framework for orchestrating and managing services in a cloud computing system
US9844070B2 (en) 2014-09-10 2017-12-12 Cisco Technology, Inc. System and method for decoupling long term evolution media access control scheduling from subframe rate procedures
US9729396B2 (en) * 2014-11-04 2017-08-08 Cisco Technology, Inc. System and method for providing dynamic radio access network orchestration
EP3272103A1 (en) 2015-03-20 2018-01-24 Nokia Solutions and Networks GmbH & Co. KG Coexistence of software defined network, network function virtualization and legacy networks
US10244422B2 (en) 2015-07-16 2019-03-26 Cisco Technology, Inc. System and method to manage network utilization according to wireless backhaul and radio access network conditions
JP6634642B2 (ja) 2015-07-27 2020-01-22 インテル アイピー コーポレーション 仮想モバイル管理エンティティの管理
EP3754960A1 (en) 2015-08-04 2020-12-23 NEC Corporation Data center including virtual mobile core network
US9930587B2 (en) * 2015-09-18 2018-03-27 Huawei Technologies Co., Ltd. Distributed virtual gateways
US10645528B2 (en) 2015-09-18 2020-05-05 Huawei Technologies Co., Ltd. System and methods for reliable communication with mobility along a predictable route
CN108029055B (zh) * 2015-09-28 2021-01-12 瑞典爱立信有限公司 为漫游用户装备提供服务
EP3384355B1 (en) * 2015-12-03 2020-02-12 ABB Schweiz AG Root cause analysis of failure to meet communication requirements in a process control system
WO2017119933A1 (en) * 2016-01-08 2017-07-13 Intel IP Corporation Performance monitoring techniques for virtualized resources
US10420134B2 (en) 2016-02-02 2019-09-17 Cisco Technology, Inc. System and method to facilitate subframe scheduling in a split medium access control radio access network environment
CN108886697B (zh) 2016-03-29 2021-09-28 瑞典爱立信有限公司 向漫游用户设备递送服务的方法、设备和机器可读介质
EP3236617B1 (en) * 2016-04-20 2021-06-30 Deutsche Telekom AG Method for an improved processing of network communication between a telecommunications network and at least one user equipment by means of realizing, within the telecommunications network, network functions virtualization, telecommunications network, program and computer program product
EP3476080A4 (en) * 2016-06-23 2019-11-13 Intel IP Corporation DEVICE AND METHOD FOR NFV LIFE CYCLE MANAGEMENT
WO2018053511A1 (en) 2016-09-19 2018-03-22 Ntt Innovation Institute, Inc. Threat scoring system and method
EP3535995A2 (en) 2016-11-03 2019-09-11 Nokia Technologies Oy Network selection with stateless network functions
CN106452925B (zh) 2016-12-02 2021-01-05 华为技术有限公司 在nfv系统中检测故障的方法、装置和系统
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method
US10445086B2 (en) * 2017-09-28 2019-10-15 At&T Intellectual Property I, L.P. Virtualization platform for creating, deploying, modifying, and relocating applications
CN113039763B (zh) * 2018-11-14 2024-05-24 瑞典爱立信有限公司 使用nf之间的直接信令的nf服务消费者重启检测
CN111443985A (zh) * 2019-01-17 2020-07-24 华为技术有限公司 实例化虚拟网络功能的方法及设备
MX2021009946A (es) * 2019-02-22 2021-09-21 Ericsson Telefon Ab L M Administracion de datos de grupo en red central 5g (5gc).
KR102160014B1 (ko) * 2019-03-05 2020-09-25 서울대학교산학협력단 혼합 네트워크상에서의 태스크 간 통신 방법 및 시스템
US10965523B1 (en) * 2019-05-06 2021-03-30 Sprint Communications Company L.P. Virtual network element provisioning
TWI707561B (zh) * 2019-11-20 2020-10-11 中華電信股份有限公司 虛擬網路功能的管理系統和管理方法
EP4047879A1 (en) * 2021-02-18 2022-08-24 Nokia Technologies Oy Mechanism for registration, discovery and retrieval of data in a communication network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007139542A1 (en) * 2006-05-30 2007-12-06 Lucent Technologies Inc. Uninterrupted network control message generation during local node outages
EP2086252B1 (en) 2007-08-07 2011-03-30 Huawei Technologies Co., Ltd. A method, system, mobility management entity (mme) and non-3gpp gateway for ue detachment when a handover occurs between a 3gpp network and a non-3gpp network
US20110099412A1 (en) 2009-10-23 2011-04-28 Oracle International Corporation Cluster neighborhood event advisory
US20120016979A1 (en) 2010-07-15 2012-01-19 International Business Machines Corporation Propagating changes in topic subscription status of processes in an overlay network
US20130268646A1 (en) 2012-04-04 2013-10-10 Radware, Ltd. Techniques for providing scalable application delivery controller services

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008097105A1 (en) * 2007-02-07 2008-08-14 Advanced Media Systems Limited Methods, systems and apparatus for monitoring and/or generating communications in a communications network
CN101572864B (zh) 2008-05-04 2011-09-21 电信科学技术研究院 用户信息通知方法、系统和装置
US8700760B2 (en) * 2008-08-18 2014-04-15 Ge Fanuc Intelligent Platforms, Inc. Method and systems for redundant server automatic failover
US20110032830A1 (en) 2009-08-06 2011-02-10 Jacobus Van Der Merwe Live Router Migration
WO2011099749A2 (ko) * 2010-02-12 2011-08-18 엘지전자 주식회사 방송 신호 송/수신기 및 방송 신호 송/수신 방법
EP2427022B1 (en) * 2010-09-06 2016-11-09 ABB Research Ltd. Method for reassigning the role of a wireless node in a wireless network
US8565076B2 (en) * 2010-09-24 2013-10-22 Movik Networks Destination learning and mobility detection in transit network device in LTE and UMTS radio access networks
US8881236B2 (en) * 2011-02-04 2014-11-04 Futurewei Technologies, Inc. Method and apparatus for a control plane to manage domain-based security and mobility in an information centric network
US9489222B2 (en) * 2011-08-24 2016-11-08 Radware, Ltd. Techniques for workload balancing among a plurality of physical machines
US9274595B2 (en) * 2011-08-26 2016-03-01 Reincloud Corporation Coherent presentation of multiple reality and interaction models
CN108027805B (zh) * 2012-09-25 2021-12-21 A10网络股份有限公司 数据网络中的负载分发
US9843484B2 (en) * 2012-09-25 2017-12-12 A10 Networks, Inc. Graceful scaling in software driven networks
CN104685935B (zh) * 2012-09-27 2019-01-15 交互数字专利控股公司 虚拟化网络中的端到端架构、api框架、发现以及接入
EP2936754B1 (en) * 2013-01-11 2020-12-02 Huawei Technologies Co., Ltd. Network function virtualization for a network device
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9363131B2 (en) * 2013-03-15 2016-06-07 Imagine Communications Corp. Generating a plurality of streams
US9226333B2 (en) 2013-06-07 2015-12-29 Alcatel Lucent Virtualization of control plane functions of a wireless core packet network
US9258237B1 (en) * 2013-06-17 2016-02-09 Juniper Networks, Inc. Enhancing DOCSIS services through network functions virtualization
WO2015000516A1 (en) 2013-07-03 2015-01-08 Nokia Solutions And Networks Oy User plane idle mode buffering within software defined network architecture
US8745221B1 (en) * 2013-09-18 2014-06-03 Limelight Networks, Inc. Dynamic request rerouting
US9642077B2 (en) 2013-10-23 2017-05-02 Cisco Technology, Inc. Node selection in virtual evolved packet core
EP3084605B1 (en) * 2013-12-18 2019-06-12 Telefonaktiebolaget LM Ericsson (publ) Method and network node for selecting a media processing unit
CN105227535B (zh) * 2014-07-01 2019-12-06 思科技术公司 用于边缘缓存和客户端设备的装置及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007139542A1 (en) * 2006-05-30 2007-12-06 Lucent Technologies Inc. Uninterrupted network control message generation during local node outages
EP2086252B1 (en) 2007-08-07 2011-03-30 Huawei Technologies Co., Ltd. A method, system, mobility management entity (mme) and non-3gpp gateway for ue detachment when a handover occurs between a 3gpp network and a non-3gpp network
US20110099412A1 (en) 2009-10-23 2011-04-28 Oracle International Corporation Cluster neighborhood event advisory
US20120016979A1 (en) 2010-07-15 2012-01-19 International Business Machines Corporation Propagating changes in topic subscription status of processes in an overlay network
US20130268646A1 (en) 2012-04-04 2013-10-10 Radware, Ltd. Techniques for providing scalable application delivery controller services

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
man shutdown (8). BSD System Manager’s manual, 2012.09.04.

Also Published As

Publication number Publication date
CN106062718A (zh) 2016-10-26
US20180191569A1 (en) 2018-07-05
CN111628885A (zh) 2020-09-04
WO2015106822A1 (en) 2015-07-23
KR20160110476A (ko) 2016-09-21
KR101868918B1 (ko) 2018-07-20
EP3095032B1 (en) 2022-09-21
EP3095032A1 (en) 2016-11-23
KR20180023068A (ko) 2018-03-06
CN106062718B (zh) 2020-03-03
US10432458B2 (en) 2019-10-01
KR20180023069A (ko) 2018-03-06
US20180191568A1 (en) 2018-07-05
KR20180126089A (ko) 2018-11-26
KR101954310B1 (ko) 2019-03-05
KR101954314B1 (ko) 2019-03-05
US10652088B2 (en) 2020-05-12
US20160344587A1 (en) 2016-11-24
KR102061661B1 (ko) 2020-01-02
KR20180125622A (ko) 2018-11-23
US20180191567A1 (en) 2018-07-05
US10652089B2 (en) 2020-05-12
US10581677B2 (en) 2020-03-03

Similar Documents

Publication Publication Date Title
KR102061655B1 (ko) 가상화된 네트워크 기능들을 포함하는 통신 네트워크의 제어
US20210234811A1 (en) Controlling of communication network comprising virtualized network functions
US11006466B2 (en) Communications system
JP2017523739A5 (ko)
US20190028934A1 (en) Methods, apparatuses and computer program product for improved service continuity with mobile edge computing
EP3823389B1 (en) User plane resource management method, user plane network element, and control plane network element
EP3570491B1 (en) Association management method and network node
WO2019145036A1 (en) Communication connection control procedure selecting a communication connection slice
WO2022078575A1 (en) Mechanism for direct event exposure
CN117528556A (zh) 数据网关的选择方法及信令网关
EP2141942A1 (en) Autonomous configuration of communication network

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant