KR102663043B1 - 가상화된 모바일 코어 네트워크들에의 접속 - Google Patents
가상화된 모바일 코어 네트워크들에의 접속 Download PDFInfo
- Publication number
- KR102663043B1 KR102663043B1 KR1020237006619A KR20237006619A KR102663043B1 KR 102663043 B1 KR102663043 B1 KR 102663043B1 KR 1020237006619 A KR1020237006619 A KR 1020237006619A KR 20237006619 A KR20237006619 A KR 20237006619A KR 102663043 B1 KR102663043 B1 KR 102663043B1
- Authority
- KR
- South Korea
- Prior art keywords
- network
- slice
- service
- message
- function
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 159
- 230000008859 change Effects 0.000 claims abstract description 96
- 230000006870 function Effects 0.000 claims description 403
- 230000015654 memory Effects 0.000 claims description 64
- 230000004044 response Effects 0.000 claims description 48
- 230000001960 triggered effect Effects 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 abstract description 13
- 238000004891 communication Methods 0.000 description 113
- 238000007726 management method Methods 0.000 description 102
- 238000010586 diagram Methods 0.000 description 71
- 239000010410 layer Substances 0.000 description 69
- 238000005516 engineering process Methods 0.000 description 39
- 238000013459 approach Methods 0.000 description 26
- 238000013475 authorization Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 19
- 210000004027 cell Anatomy 0.000 description 15
- 241000760358 Enodes Species 0.000 description 14
- 238000003860 storage Methods 0.000 description 14
- 230000001413 cellular effect Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 13
- 230000002093 peripheral effect Effects 0.000 description 12
- 238000012423 maintenance Methods 0.000 description 10
- 239000013598 vector Substances 0.000 description 9
- 102100022887 GTP-binding nuclear protein Ran Human genes 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 239000003999 initiator Substances 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 101150014732 asnS gene Proteins 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011330 nucleic acid test Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000001228 spectrum Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 102100033641 Bromodomain-containing protein 2 Human genes 0.000 description 2
- 102100027608 Rho-related GTP-binding protein RhoF Human genes 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 210000001175 cerebrospinal fluid Anatomy 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000000446 fuel Substances 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 229910001416 lithium ion Inorganic materials 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- QELJHCBNGDEXLD-UHFFFAOYSA-N nickel zinc Chemical compound [Ni].[Zn] QELJHCBNGDEXLD-UHFFFAOYSA-N 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 102000043138 IRF family Human genes 0.000 description 1
- 108091054729 IRF family Proteins 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000002346 layers by function Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 229910052987 metal hydride Inorganic materials 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229910052759 nickel Inorganic materials 0.000 description 1
- PXHVJJICTQNCMI-UHFFFAOYSA-N nickel Substances [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 description 1
- -1 nickel metal hydride Chemical class 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 1
- 230000005477 standard model Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000008093 supporting effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000004330 variable angle spinning Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/51—Allocation or scheduling criteria for wireless resources based on terminal or device properties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
5G 네트워크 아키텍처는 가상화 및 네트워크 슬라이싱을 사용한다. 사용자 장비(UE)는 가상 네트워크 슬라이스들과 상호작용하는 기저 네트워크와 상호작용한다. UE는 기저 네트워크(ULN)와 상호작용하여 가상 네트워크 슬라이스에 대한 접속을 확립한다. 절차들은 새로운 슬라이스 인스턴스를 UE에 할당하고(UE 개시 및 ULN 개시); UE 프로파일을 변경하고(UE 개시 및 ULN 개시); UE의 할당된 슬라이스 인스턴스를 변경하도록(ULN 개시) 정의된다.
Description
본 출원은 2016년 5월 12일자로 출원된 미국 특허 가출원 제62/335,511호의 혜택을 주장하며, 그 개시내용은 전체가 제시된 것처럼 참조에 의해 본 명세서에 통합된다.
(S)Gi-LAN이라는 용어는 모바일 코어 네트워크의 GGSN 또는 P-GW와 인터넷 사이에 위치하는 패킷 데이터 네트워크를 지칭한다. (S)Gi-LAN은 모바일 네트워크 운영자(Mobile Network Operator)(MNO)의 제어 하에 있다. 업링크 데이터 패킷들이 (S)Gi-LAN을 떠날 때, 그것들은 더 이상 MNO의 제어 하에 있지 않으며, 일반적으로 공공 인터넷에 가버린 것으로 고려될 수 있다. 이것은 도 1에 보여져 있다.
(S)Gi-LAN은 부가가치 서비스들(Value Added Services)(VAS)(2052)을 포함할 수 있다. VAS(2052)의 예들은 NAT들, 방화벽들, 비디오 압축, 데이터 압축, 로드 밸런서들, HTTP 헤더 강화 기능들(HTTP Header Enrichment functions), TCP 최적화기들 등이다. 일반적으로, 딥 패킷 검사(Deep Packet Inspection)(DPI) 기술들은 각각의 VAS(2052)가 데이터 흐름 상에 작동해야 하는지를 결정한다.
트래픽은 M2M 서버와 같은 공공 인터넷 내의 서버들 및 (S)Gi-LAN으로/으로부터 라우팅될 수 있다. 또한, M2M 서버는 M2M/IoT 사용 사례들에 대한 부가가치 서비스들의 세트를 프로비저닝하기 위해 운영자 또는 서비스 제공자에 의해 (S)Gi-LAN 내부에 배치될 수 있다.
IETF는 VAS들 또는 "서비스 기능들"을 효율적으로 배치하기 위한 아키텍처 프레임워크를 개발했다. 아키텍처 프레임워크는 IETF의 서비스 기능 체이닝 워킹 그룹, 인터넷 드래프트, 서비스 기능 체이닝(SFC) 아키텍처[Service Function Chaining Working Group, Internet Draft, Service Function Chaining (SFC) Architecture]에 설명되어 있다. 프레임워크는 모든 트래픽이 모든 서비스 기능을 통해 연속적으로 라우팅되기를 요구하기보다는, 트래픽이 각각의 개별 흐름에 적용되는 서비스들만을 통해 "조종"되는(steered) 것을 허용한다. "서비스 기능(Service Function)" 및 "부가 서비스(Value Added Service)"라는 용어는 상호교환가능하게 사용될 수 있다.
도 2는 IETF의 SFC 아키텍처 프레임워크의 주요 컴포넌트들의 도면을 도시한다.
서비스 분류 기능(Service Classification Function)(SCF)은 입력 패킷들을 수용한다. 전통적인 (S)Gi-LAN에서, 입력 패킷들은 P-GW/GGSN 또는 인터넷으로부터의 IP 패킷들일 수 있다. SCF는 입력 패킷들을 다른 헤더로 캡슐화하고, 패킷이 통과하여 라우팅되어야 하는 서비스 기능들이 무엇인지를 결정하고, 패킷이 서비스 기능들을 통해 라우팅되어야 하는 순서를 결정할 수 있으며, 서비스 기능들을 보조하기 위해 패킷에 메타데이터를 첨부할 수 있다.
서비스 기능 포워더(Service Function Forwarder)(SFF)는 SCF로부터의 패킷들을 수용하고, 그것들을 서비스 기능들을 통해 라우팅할 것이다. 패킷이 그것의 서비스 경로를 통해 라우팅되고 나면, SFF는 패킷을 이그레스 노드(egress node)에 포워딩할 것이다. 이그레스 노드는 SCF, SFF, 또는 서비스 기능에 의해 삽입된 임의의 잉여 헤더 정보를 제거하고, 패킷을 (S)Gi-LAN으로부터 P-GW/GGSN 또는 공공 인터넷에 송신할 것이다.
네트워크 서비스 헤더(Network Services Header)(NSH)는 IETF의 서비스 기능 체이닝(SFC) WG에 의해 개발되었으며, IETF의 네트워크 워킹 그룹, 인터넷 드래프트, 네트워크 서비스 헤더(IETF, Network Working Group, Internet-Draft, Network Service Header)에 정의되어 있다. NSH는 메타데이터 및 서비스 경로 정보를 포함한다. 메타데이터 및 서비스 경로 정보는 네트워크 서비스들을 통해 트래픽을 조종하기 위해 서비스 평면들 내에서 사용된다.
도 3은 NSH가 IP 데이터그램에 대해 어디에 놓이는지를 보여준다.
도 4는 NSH의 포맷을 보여준다. 베이스 헤더(Base Header)는 이하를 포함한다:
- 버전 필드
- 중요한 메타데이터가 네트워크 서비스 헤더 내에 존재함을 나타내는 'C' 비트
- NSH의 전체 길이를 나타내는 길이 필드.
- 메타데이터의 포맷을 나타내는 메타데이터 유형 필드
- 원본 페이로드의 포맷을 나타내는 다음 프로토콜 필드.
서비스 경로 헤더는 이하를 포함한다:
- 패킷에 대해 선택되어야 하는 서비스 경로를 나타내는 24비트 필드인 서비스 경로 ID.
- 서비스 경로 내의 패킷 위치를 나타내는 데 사용되는 서비스 인덱스.
컨텍스트 헤더들 모두는, 메타데이터 유형 필드가 베이스 헤더 내에서 어떻게 설정되는지에 따라 두 가지 포맷 중 하나로 되어 있을 수 있다. 컨텍스트 헤더 값들은 모두 고정 길이일 수 있거나, 가변 길이 값들을 포함할 수 있다. 가변 길이 헤더들의 경우에 대해, IETF, 네트워크 워킹 그룹, 인터넷 드래프트, 네트워크 서비스 헤더는 메타데이터를 어떻게 포맷팅하는지, 및 컨텍스트 헤더 내의 각각의 값의 길이를 어떻게 나타내는지를 설명한다.
메타데이터 유형 필드가 메타데이터가 가변 길이임을 나타낼 때, 그것은 도 5에 도시된 바와 같이 포맷팅된다.
TLV 클래스 필드는 유형 필드의 범위를 설명한다. 즉, 그것은 유형 필드를 할당한 공급자(vendor) 또는 표준 기관(standards body)을 식별한다.
유형 필드는 메타데이터 내에 있는 정보의 유형을 나타낸다. 유형 필드의 MSB는 NSH를 처리하는 엔티티가 메타데이터 값을 이해하는 것이 필수적인지 여부를 나타내는 데 사용된다.
R개의 비트는 장래의 사용을 위해 예약되어 있다.
Len 필드는 4바이트 워드로 된 메타데이터의 길이를 나타낸다.
서비스 인식 노드들(service aware nodes)은 헤더 콘텐츠들에 기초하여, 헤더 삽입, 헤더 제거, 서비스 경로 선택, 컨텍스트 헤더 업데이트, 및 정책 선택과 같은 헤더 관련 동작들을 수행하도록 허가된다. 물론 서비스 인식 노드들은 또한 NSH 헤더 이상의 것을 검사할 뿐만 아니라 수정할 수 있다. NAT들, 방화벽들, HTTP 헤더 강화와 같은 서비스 노드들은 IP, UDP/TCP/애플리케이션 데이터도 물론 검사하고 수정할 수 있다.
3GPP SA2 워킹 그룹은 플렉시블 모바일 서비스 스티어링(Flexible Mobile Service Steering)(FMSS)이라는 작업 항목을 갖는다. 이 작업 항목의 목적은 3GPP 코어 네트워크가 운영자에 의해 배치된 (S)Gi-LAN의 요구되는 서비스 인에이블러들(service enablers)을 선택하는 데 사용될 트래픽 조종 정책들을 정의하고 수정할 수 있게 하기 위한 서비스 요건들을 정의하는 것이다. 목표는 (S)Gi-LAN에서 효율적이고 유연한 모바일 서비스 조종을 실현하는 것이다.
이러한 작업 항목의 가장 최근의 산물은 3GPP TR 23.718의 플렉시블 모바일 서비스 스티어링을 위한 아키텍처 강화(Architecture Enhancements for Flexible Mobile Service Steering)에서 포착된다.
도 6은 TR 23.718에서 제안된 3GPP 아키텍처가 IETF의 서비스 기능 체인 워킹 그룹, 인터넷 드래프트, 서비스 기능 체이닝(SFC) 아키텍처에서 IETF에 의해 제안된 아키텍처에 어떻게 적용되는지의 표현이다. 녹색 음영처리된 박스들은 3GPP에 의해 표준화되고 MNO에 의해 소유된다. 주황색 박스들은 3GPP에 의해 표준화되지는 않지만, 전형적으로 (S)Gi-LAN 내에 배치되고 MNO에 의해 소유된다.
IETF의 서비스 기능 체이닝 워킹 그룹, 인터넷 드래프트, 서비스 기능 체이닝(SFC) 아키텍처는 PCRF가 (S)Gi-LAN 내의 SCF에 트래픽 조종 정책들을 제공하는 것을 허용하는 St 레퍼런스 포인트(St reference point)를 제안한다. 또한, TR 23.718은 TDF와의 Sd 인터페이스가 TDF에 트래픽 조종 정책들을 제공하는 데 사용될 수 있음을 제안한다. 다음으로, TDF는 검출된 애플리케이션, 사용자 등에 기초하여 트래픽에 패킷 마킹들(즉, NSH)을 적용하는 데 사용될 수 있다. TR 23.718은 또한 P-GW가 PCRF로부터의 정책들에 기초하여 패킷 마킹들(즉, NSH)을 적용하는 것을 제안한다.
IT 서비스들은 다양한 운영 환경들(하드웨어 플랫폼들, 운영 체제들 등)에 배치될 수 있다. 메시지 기반 미들웨어는 통신 서비스들 사이에 "메시지 계층"을 제공하고, 그에 의해 각각의 서비스가 실행되는 기본 운영 환경을 추상화한다. 즉, "메시지 계층"은 서비스들 사이에서 메시지를 교환하는 중개자로서 작용한다.
도 7은 메시지 기반 미들웨어의 하이 레벨 표현을 보여준다. 이러한 예에서, 4개의 서비스는 공통의 미들웨어 플랫폼을 통해 통신한다. 각각의 서비스는 여러 상이한 플랫폼들(예를 들어, 하드웨어 플랫폼들, 운영 체제들 등)에서 실행될 수 있다. 미들웨어는 서비스들이 소정의 정의된 메시징 프로토콜을 통해 통신할 수 있도록 각각의 서비스의 기저 운영 환경을 추상화한다.
다수의 잘 알려진 메시지 기반 미들웨어 아키텍처가 존재한다. 이하의 하위섹션들은 일부 핵심적인 메시지 기반 미들웨어 개념들 및 용어들에 대한 개요를 제공할 것이다.
미들웨어 계층은 도 8의 예에 보여진 바와 같은 메시지 큐의 개념에 기초할 수 있다. 이러한 예에서, 서비스 1에 메시지들을 송신하기 위해 사용될 수 있는 전용 큐가 존재한다. 서비스 2, 3 및 4는 서비스 1 큐에 메시지들을 제출할 수 있으며, 메시지들은 선입 선출(FIFO) 방식으로 서비스 1에 전달될 것이다.
각각의 서비스는 상이한 전송 계층 프로토콜을 통해 통신할 수 있다는 점에 주목해야 하며, 그것의 세부사항은 미들웨어에 의해 추상화된다.
큐 기반 미들웨어 아키텍처는 다수의 상이한 형태들을 취할 수 있고; 모든 서비스에 메시지들을 송신하는 데 사용되는 단일 공유 큐, (도 8에 보여진) 그로부터 메시지들을 수신하기 위한 각각의 서비스를 위한 전용 큐, 그에 대해 메시지들을 송신하기 위한 각각의 서비스를 위한 전용 큐 등이 존재할 수 있다.
게시/가입 모델(Publish/Subscribe model)에서, 메시지들은 미들웨어 내의 목적지에 송신(게시)된다. 목적지는 메시지 "주제(topic)"(때로는 채널이라고도 함)에 의존한다. 특정 주제에 관련된 메시지를 수신하기를 원하는 서비스는 그 주제에 "가입"한다.
도 9는 게시/가입 시스템의 예를 보여주며, 여기서:
● 서비스 1, 2 및 3은 주제 1에 게시한다.
● 서비스 2 및 3은 주제 2에 게시한다.
● 서비스 1은 주제 1 및 2에 가입한다.
● 서비스 2는 주제 2에 가입한다.
주제들은 임의의 수의 인자들에 기초할 수 있다. 주제들은 메시지 유형(디버그, 경보, 경고, 작업 요청 등)과 관련될 수 있다.
메시지 브로커라는 용어는 일반적으로 도 10에 보여진 바와 같이 모든 메시지를 수신하고 모든 메시지를 분배하는 엔티티를 지칭한다. 브로커는 다수의 큐를 이용하여, 다수의 주제 등을 갖는 게시/가입 아키텍처 등으로서 구현될 수 있다.
미들웨어 브로커에 송신되고 그로부터 송신된 메시지들은 여러 상이한 방식들로 특징화될 수 있다. 네 가지의 일반적인 유형의 메시지는 다음과 같다:
● 확인불가능한 비-차단 요청 메시지들(Non-Confirmable and Non-blocking Request Messages) - 서비스에 의해 브로커에 단순히 송신되는 메시지들. 서비스가 브로커에게 메시지를 송신하고 나면, 서비스는 응답을 기대하지 않고; 서비스의 실행이 계속된다.
● 확인가능한 차단 요청 메시지들(Confirmable and Blocking Request Messages) - 차단 메시지들은 서비스가 메시지를 수신할 때까지 서비스가 일시정지(차단)되도록 할 메시지들이다. 예를 들어, 서비스는 브로커 또는 큐로부터의 메시지를 판독하려고 시도하고, 메시지는 준비되지 않은 경우, 서비스의 실행이 차단될 것이다.
● 확인가능한 비-차단 메시지들(Confirmable and Non-Blocking Messages) - 비-차단 메시지들은 메시지가 준비될 때까지 서비스가 일시정지(차단)되게 하지 않을 메시지들이다. 예를 들어, 서비스는 브로커 또는 큐로부터의 메시지를 판독하려고 시도하고, 메시지는 준비되지 않은 경우, 메시지가 준비될 때까지 서비스의 실행이 계속된다. 서비스가 비-차단 판독(non-blocking read)을 시도할 때, 그것은 메시지가 준비될 때 호출될 수 있는 콜백 기능을 브로커에게 제공할 수 있다.
● 알림들(Notifications) - 알림 메시지들은 브로커가 소정의 이전 요청의 결과로서 서비스에 송신하는 메시지들이다. 예를 들어 이전 요청은 비-차단 판독 시도 또는 가입 요청이었을 수 있다.
고급 메시지 큐잉 프로토콜(Advanced Message Queuing Protocol)(AMQP)[OASIS 고급 메시지 큐잉 프로토콜(AMQP)]은 메시지 버스 프로토콜이다. 메시지 버스는 미들웨어의 한 유형이다.
도 11은 AMPQ 익스체인지들과 큐들 사이의 관계를 보여준다. AMQP 익스체인지는 서비스로부터의 메시지들을 수용하고, 메시지를 하나 이상의 큐에 라우팅한다. 익스체인지는 정적 규칙에 기초하여(즉, 모두가 이러한 5개의 서비스에 메시지를 송신함), 어떤 큐들이 익스체인지에 바인딩되는지에 기초하여, 메시지 주제에 기초하여, 또는 메시지 헤더 내의 값들에 기초하여 메시지를 라우팅하도록 설계될 수 있다.
메시지 큐잉 텔레메트리 전송(Message Queuing Telemetry Transport)(MQTT)(OASIS MQTT V3.1.1 Committee Specification 01, 2014년 5월 18일)은 다른 메시지 버스 프로토콜이다. 메시지 버스는 미들웨어의 한 유형이다.
MQTT는 1990년대 후반에 IBM 및 Eurotech에 의해 처음 개발된 메시지 기반 미들웨어 프로토콜이고; 공식 채택(진행 중인 프로세스) 및 추가 개발을 위해 2013년에 OASIS 표준 기구에 제출되었다. MQTT는 가장 유명하게는 Facebook Messenger 모바일 앱에 배치된, 제약이 있는 디바이스들 및 저 대역폭 네트워크들에 맞춰진 로우 오버헤드 메시지 큐잉 및 전송 프로토콜이다. 그것은 도 12에 보여진 바와 같은 게시/가입 모델을 사용한다.
MQTT의 핵심 요소들은 클라이언트들(발행자 및 가입자 둘 다일 수 있음), 서버들(브로커들이라고도 지칭됨), 세션들, 가입들, 및 주제들이다. 이것들은 도 13에 보여져 있다.
HTTP와 마찬가지로, MQTT 프로토콜은 두 가지 상이한 역할, 즉 클라이언트와 서버를 구별한다는 점에서 비대칭이다.
MQTT 용어들에서, 클라이언트는 MQTT를 사용하는 프로그램 또는 디바이스이다. 그것은 항상 서버에 대한 네트워크 접속을 확립한다. 클라이언트는:
● 다른 클라이언트들이 관심을 가질 수 있는 애플리케이션 메시지들을 게시할 수 있다.
● 수신에 관심있는 애플리케이션 메시지들을 요청하기 위해 가입할 수 있다.
● 애플리케이션 메시지들에 대한 요청을 제거하기 위해 가입을 해지할 수 있다.
● 서버로부터 단절될 수 있다.
MQTT 서버는 클라이언트들로부터의 접속들을 수용하는 엔티티이다. HTTP와는 달리, 그것은 일반적으로 어떠한 애플리케이션 로직도 실행하지 않고, 대신에 MQTT 서버는 애플리케이션 메시지들을 게시하는 클라이언트들과 그것들을 수신하기 위해 가입한 클라이언트들 사이의 중개자로서 작용한다.
주제들은 MQTT 내에서 "Q"이다 - 그것들은 게시자들을 가입자들과 링크하기 위해 서버에 의해 유지되는 메시지 큐들이라고 지칭된다. MQTT 클라이언트는 MQTT 서버에 PUBLISH 메시지(즉, 공급되는 주제 이름에 가입한 임의의 클라이언트에게 불투명한 메시지 페이로드를 전달하기 위한 명령어)를 발행할 때는 게시자의 역할을 하고, MQTT 서버에 SUBSCRIBE 메시지[즉, 공급되는 주제 필터(Topic Filter)와 일치하는 임의의 PUBLISH 메시지를 수신하라는 명령어]를 발행할 때는 가입자의 역할을 한다. 주제 필터는 하나 이상의 주제에 대한 관심을 나타내기 위해 가입에 포함되는 표현이다. 주제 필터는 와일드카드 문자들을 포함할 수 있다. PUBLISH 메시지들은 보증의 세 개의 QoS 레벨[최대 1회(at-most-once), 최소 1회(at-least-once), 정확히 1회(exactly-once)] 중 하나로 전달된다.
세션들 및 가입들은 클라이언트와 서버 사이의 2가지 레벨의 부착(attachment)을 표현한다. 세션은 클라이언트와 서버 사이의 상태기반 상호작용(stateful interaction)(즉, 활성 TCP/IP 네트워크 접속)이며, 고유한 클라이언트 식별자에 의해 식별된다. 세션은 클라이언트가 서버에 CONNECT 메시지를 송신하는 것에 의해서만 확립될 수 있다. CONNECT, PUBLISH 및 SUBSCRIBE 메시지 내의 플래그들은 세션이 단절된 경우 세션 상태가 어떻게 유지되는지를 결정한다.
네트워크 기능 가상화(Network Function Virtualization)(NFV)는, 네트워크 운영자들이 표준 IT 가상화 기술을 진화시켜 다수의 네트워크 장비 유형들을 데이터 센터들, 네트워크 노드들, 및 최종 사용자 댁내에 위치될 수 있는 산업 표준 대용량 서버들, 스위치들, 및 저장소에 통합함으로써, 네트워크들을 설계하는 방식을 변환하는 것을 목표로 한다. 다양한 산업 표준 서버 하드웨어에서 실행될 수 있고, 새로운 장비를 설치할 필요 없이, 필요에 따라 네트워크 내의 다양한 위치들로 이동되거나 거기에서 인스턴스화될 수 있는 소프트웨어로 네트워크 기능들(예를 들어, 이동성 관리, 세션 관리, QoS)을 구현하는 것을 포함한다. ETSI GS NFV 002의 네트워크 기능 가상화(NFV); 아키텍처 프레임워크(Architectural Framework)로부터 복사된 실례가 도 14에 보여진다.
NFV는 모바일 및 고정 네트워크들에서 임의의 데이터 평면 패킷 처리 및 제어 평면 기능에 적용 가능하다. 잠재적인 예들은 이하를 포함할 수 있다:
● 스위칭 요소들: BNG, CG-NAT, 라우터들.
● 모바일 네트워크 노드들: HLR/HSS, MME, SGSN, GGSN/PDN-GW, RNC, eNodeB.
● 가상화된 홈 환경들을 생성하기 위해 홈 라우터들 및 셋톱 박스들에 포함되는 기능들.
● 집중된 네트워크 전역적 기능들(Converged and network-wide functions): AAA 서버들, 정책 제어 및 요금청구 플랫폼들.
● 애플리케이션 레벨 최적화: CDN들, 캐시 서버들, 로드 밸런서들, 애플리케이션 가속기들
● 보안 기능들: 방화벽들, 바이러스 스캐너들, 침입 검출 시스템들, 스팸 방지.
NFV의 적용은 네트워크 운영자들에게 많은 이점들을 가져다주어, 통신 산업 분야에서의 극적인 변화에 기여한다. NFV는 이하와 같은 혜택들을 가져올 수 있다:
● 장비의 통합 및 IT 산업의 규모의 경제의 활용을 통한 장비 비용 감소 및 전력 소비 감소.
● 전형적인 네트워크 운영자 혁신 사이클을 최소화하는 것에 의한 출시 시간(Time to Market)의 속도 증가.
● 동일한 기반구조에서 생산, 테스트 및 기준 시설을 운영하는 가능성은 훨씬 더 효율적인 테스트 및 통합을 제공하여, 개발 비용과 출시 시간을 감소시킨다.
● 지리 또는 고객 세트에 기초한 타겟화된 서비스 도입이 가능하다. 서비스들은 필요에 따라 신속하게 확대/축소될 수 있다.
● 광범위하게 다양한 생태계 활성화 및 개방성 장려.
● 실제 트래픽/이동성 패턴들 및 서비스 수요에 기초하여, 거의 실시간으로 네트워크 구성 및/또는 토폴로지를 최적화.
● 멀티-테넌시(multi-tenancy)를 지원하여, 네트워크 운영자들이 관리 도메인들의 적절한 보안 분리를 갖는 동일 하드웨어 상에 모두 공존하는 복수의 사용자, 애플리케이션들 또는 내부 시스템, 또는 다른 네트워크 운영자들을 위해 맞춤형 서비스들 및 접속성을 제공하는 것을 허용한다.
● 표준 서버들 및 저장소 내에서의 전력 관리 기능들은 물론, 워크로드 통합 및 위치 최적화를 활용하는 것에 의한 에너지 소비 감소.
유럽 통신 표준 기구(European Telecommunications Standards Institute)(ETSI)는 일부 백서들을 게시하고, NFV 구현을 고려 중인 공급자들 및 운영자들을 위한 기준으로서 작용하는 NFV에 대한 표준 용어 정의 및 사용 사례들을 포함하여, 몇 가지 더 상세한 자료를 작성하기 위해, 사양 그룹 "네트워크 기능 가상화"를 형성했다.
ETSI GS NFV 002, 네트워크 기능 가상화(NFV); 아키텍처 프레임워크는 NFV 개념들을 모바일 코어 네트워크에 적용하기 위한 아키텍처 프레임워크를 확립하는 ETSI 게시물이다.
도 15는 ETSI GS NFV 002로부터 복사된 VNF들 및 중첩 포워딩 그래프들을 갖는 예시적인 종단 간 네트워크 서비스이다. 이러한 도면은 가상화된 네트워크 기능 포워딩 그래프(Virtualized Network Function Forwarding Graph)(VNF-FG)의 개념을 도시한다. VNF-GW는 서비스를 제공하기 위해 VNF들의 세트가 어떻게 접속되는지를 설명한다.
차세대 모바일 네트워크(Next Generation Mobile Network)(NGMN) 얼라이언스의 "네트워크 슬라이싱 개념에 대한 설명(Description of Network Slicing Concept)"에서 설명된 것과 같은 네트워크 슬라이싱은, 모바일 운영자의 네트워크인 백홀 및 코어 네트워크 둘 다의 고정된 부분에 걸쳐 에어 인터페이스의 배후에서 복수의 '가상' 네트워크를 지원하기 위해 모바일 네트워크에 의해 이용될 수 있는 메커니즘이다. 이것은 상이한 RAN들, 또는 단일 RAN에 걸쳐 실행되는 상이한 서비스 유형들을 지원하기 위해, 네트워크를 복수의 가상 네트워크로 '슬라이싱'하는 것을 수반한다. 네트워크 슬라이싱은 운영자가 예를 들어 기능성, 성능 및 격리의 영역들에서 다양한 요건들을 요구하는 상이한 시장 시나리오들에 대해 최적화된 솔루션들을 제공하도록 맞춤화된 네트워크들을 생성하는 것을 가능하게 한다. 도 16은 네트워크 슬라이싱의 개념적 아키텍처를 보여준다. 상이한 네트워크 슬라이스 인스턴스들 또는 서브네트워크 슬라이스 인스턴스들을 나타내기 위해 상이한 색상들이 사용된다.
3GPP는 5G 네트워크를 설계하고 있고, 5G 네트워크에 잘 맞는 네트워크 슬라이싱 기술을 통합하는 것을 고려하고 있다. 5G 사용 사례들(예를 들어, 대규모 IoT, 중요한 통신들, 및 강화된 모바일 광대역)은 매우 다양하고 때로는 극한인 요건들을 요구하기 때문이다. 현재의 아키텍처는 스마트 폰들, OTT 콘텐츠, 피처 폰들, 데이터 카드들, 및 내장된 M2M 디바이스들의 모바일 트래픽과 같은 다양한 서비스를 수용하기 위해 비교적 모놀리식인 네트워크 및 전송 프레임워크를 사용한다. 현재의 아키텍처는 각각이 성능, 확장성 및 가용성 요건들의 자기 자신의 특정 세트를 가질 때의 더 광범위한 사업적 요구를 효율적으로 지원하기에 충분할만큼 유연하고 확장가능하지 않을 것으로 예상된다. 또한, 새로운 네트워크 서비스들의 도입은 보다 효율적으로 이루어져야 한다. 그럼에도 불구하고, 동일한 운영자 네트워크에서 수 개의 사용 사례가 동시에 활성화될 것으로 예상되며, 따라서 5G 네트워크의 고도의 유연성 및 확장성을 요구한다.
네트워크 슬라이싱은 예를 들어 기능성, 성능 및 격리의 영역들에서 다양한 요건들을 요구하는 상이한 시장 시나리오들에 대해, 운영자가 최적화된 솔루션을 제공하도록 맞춤화된 네트워크를 생성할 수 있게 한다. 그러나, 장래의 5G 네트워크에서 네트워크 슬라이싱을 지원하기 위한 몇 가지 도전과제 및 쟁점이 있다:
● 네트워크 슬라이스 인스턴스들 사이의 격리/분리를 어떻게 달성할지, 및 어느 유형들 및 레벨들의 격리/분리가 요구될지;
● 네트워크 슬라이스 인스턴스들 사이에서 어떤 유형의 리소스 및 네트워크 기능 공유가 어떻게 사용될 수 있는지;
● 어떻게 UE가 하나의 운영자의 하나 이상의 특정 네트워크 슬라이스 인스턴스로부터 서비스들을 동시에 획득할 수 있게 하는지;
● 네트워크 슬라이싱(예를 들어, 네트워크 슬라이스 생성/구성, 수정, 삭제)과 관련하여 3GPP 범위 내에 무엇이 있는지;
● 어느 네트워크 기능들이 특정 네트워크 슬라이스 인스턴스에 포함될 수 있는지, 및 어느 네트워크 기능들이 네트워크 슬라이스들에 독립적인지;
● UE에 대한 특정 네트워크 슬라이스의 선택을 위한 절차(들);
● 네트워크 슬라이싱 로밍 시나리오들을 어떻게 지원하는지;
● 어떻게 운영자들이 유사한 네트워크 특성들을 요구하는 복수의 제3자(예를 들어, 기업, 서비스 제공자, 콘텐츠 제공자 등)를 효율적으로 지원하도록 네트워크 슬라이싱 개념을 사용할 수 있게 하는지.
더 많은 세부사항(즉, 쟁점들, 문제점들, 및 가능한 해결책들)은 3GPP가 5G 네트워크 아키텍처에서 네트워크 슬라이싱을 어떻게 적용하는지에 관한 3GPP TR 23.799의 차세대 시스템을 위한 아키텍처에 대한 연구(Study on Architecture for Next Generation System)에서 발견될 수 있다.
UE가 하나의 네트워크 운영자의 복수의 네트워크 슬라이스로부터 서비스들을 동시에 획득할 수 있게 하기 위해, 도 17에 도시된 바와 같이 제어 평면 기능들의 단일 세트가 다수의 코어 네트워크 인스턴스에 걸쳐 공유된다. 이 도면은 3GPP S2-162259의 복수의 네트워크 슬라이스에 대한 복수 접속들의 지원을 위한 솔루션의 업데이트(update of solution for support of multiple connections to multiple network slices)로부터 복사된 것이다.
코어 네트워크 인스턴스는 제어 평면 기능들의 단일 세트 및 사용자 평면 기능들의 단일 세트로 이루어진다. 또한, 코어 네트워크 인스턴스는 동일한 UE 유형에 속하는 UE들에 전용된다. UE 유형을 식별하는 것은 특정 파라미터, 예를 들어 UE 사용 유형(UE Usage Type), 및/또는 UE의 가입으로부터의 정보를 사용함으로써 행해진다. 코어 네트워크 인스턴스 내의 사용자 평면 기능들의 세트는 UE에 특정 서비스를 제공하고 특정 서비스의 사용자 평면 데이터를 전송하는 것을 책임진다. 예를 들어, 코어 네트워크 인스턴스 #1 내의 사용자 평면 기능들의 하나의 세트는 강화된 모바일 광대역 서비스를 UE에 제공하는 반면, 코어 네트워크 인스턴스 #2 내의 사용자 평면 기능들의 다른 세트는 중요한 통신 서비스를 UE에 제공한다. UE가 먼저 운영자의 네트워크에 접속할 때, UE 사용 유형과 일치하는 디폴트 코어 네트워크 인스턴스가 UE에 할당된다. 각각의 UE는 상이한 코어 네트워크 인스턴스들에서 동시에 이용가능한 사용자 평면 기능들의 상이한 세트들에 대한 복수의 사용자 평면 접속을 가질 수 있다. 제어 평면 기능들은 네트워크 슬라이스들에 걸쳐 공유될 수 있다.
코어 네트워크 선택 기능(Core Network Selection Function)(CNSF)은 이하의 것들을 책임진다:
● UE의 가입 및 특정 파라미터, 예를 들어 UE 사용 유형을 고려함으로써 어느 코어 네트워크 인스턴스가 UE를 수용할지를 선택한다.
● 선택된 코어 네트워크 인스턴스 내에서 기지국이 어느 제어 평면 기능들과 통신해야 하는지를 선택한다. 제어 평면 기능의 이러한 선택은 특정 파라미터, 예를 들어 UE 사용 유형을 사용함으로써 행해진다.
● 기지국이 상이한 서비스들의 사용자 평면 데이터를 전송하기 위해 사용자 평면 기능들의 어느 세트와 접속을 확립해야 하는지를 선택한다. 사용자 평면 기능의 이러한 선택은 특정 파라미터, 예를 들어 UE 사용 유형 및 서비스 유형을 사용함으로써 행해진다.
네트워크 기능들의 상호접속을 가능하게 하기 위해, 상호접속 & 라우팅 기능(Interconnection & Routing Function)(IRF)(2058)이 3GPP TR 23.799의 차세대 시스템을 위한 아키텍처에 관한 연구(Study on Architecture for Next Generation System)에서 제안된다. 도 18 및 도 19는 각각 비-로밍 및 로밍 시나리오들에 대한 IRF(2058)의 기준 모델들을 보여준다. IRF(2058)의 기능들은 이하를 포함한다:
● UE에 대한 활성 세션(active session)을 갖는 각각의 서빙 NF의 인터페이스 계층 신원(예를 들어, 인스턴스 번호)과 UE의 신원 사이의 바인딩을 저장한다. IRF(2058)와 직접적으로 인터페이스하지 않는 NF들의 경우, 예를 들어 로밍 시나리오에서, IRF(2058)는 그러한 NF들이 그를 통해 도달할 수 있는 원격 PLMN의 IRF(2058)의 신원을 저장한다.
● 예를 들어 UE 이동성, 로드 리밸런싱(load re-balancing)[즉, 가상 머신의 스케일-인(scale-in) 또는 스케일 아웃(scale-out)], 또는 복구의 이유로 인해, 주어진 UE에 대해 서빙 NF의 신원이 변경될 때 바인딩 리포지토리를 업데이트한다.
● 목적지 NF 및 (메시지가 송신될) UE의 신원을 결정하기 위해 메시지 헤더를 조사한다. UE의 신원에 대해, 내부 바인딩 리포지토리를 검색하여 목적지 NF의 인터페이스 계층 신원(예를 들어, 인스턴스 번호) 또는 원격 IRF(2058)의 신원을 결정한다. 그에 따라 메시지를 라우팅한다.
● 운영자의 구성에 기초하여 메시지의 인가(authorization)를 임의로(optionally) 수행하는데, 예를 들어 운영자의 구성이 NF1이 NF4 쪽으로 특정 메시지(예컨대, "UE의 APN-AMBR을 변경")를 송신하는 것을 금지하면, IRF(2058)는 대응하는 메시지를 거절한다. 임의로, 과부하 제어를 수행함으로써, 예를 들어 주어진 NF의 부하/과부하 조건에 기초하여 그에 대해 송신된 메시지들의 페이스를 조절함(pacing)으로써 시그널링 폭풍(signaling storm) 동안 NF를 보호한다.
각각의 NF는 자기 자신의 PLMN 내에서 주어진 기준 포인트를 통해 IRF(2058)와 인터페이스한다. NF들은 서로 직접 인터페이스하는 것이 아니라, IRF(2058)를 통해 서로 통신할 수 있다(즉, 요청 또는 응답 메시지를 보냄). 따라서, 요구될 때, 이 모델은 임의의 NF가 임의의 다른 관련없는 네트워크 기능들을 경로 내에 관여시키지 않고서 직접적으로 임의의 다른 NF와 통신하는 것을 허용하는데, 예를 들어 NF2의 관여가 필요하지 않은 경우, NF1은 NF2를 수반하지 않고서 IRF(2058)을 통해 NF3에 메시지를 송신할 수 있다.
5G 네트워크 아키텍처는 가상화 및 네트워크 슬라이싱을 사용한다. 사용자 장비(UE)는 가상 네트워크 슬라이스들과 상호작용하는 기저 네트워크와 상호작용한다. UE는 기저 네트워크(ULN)와 상호작용하여 가상 네트워크 슬라이스에의 접속을 확립한다.
이하의 절차들이 정의될 수 있다.
● UE에 새로운 슬라이스 인스턴스를 할당하는 절차들(UE 개시 및 ULN 개시)
● UE 프로파일을 변경하는 절차들(UE 개시 및 ULN 개시)
● UE의 할당된 슬라이스 인스턴스를 변경하는 절차들(ULN 개시)
메시지 브로커를 통해 가상화된 네트워크 기능들을 접속함으로써 네트워크 슬라이스 인스턴스가 배치되는 실시예가 설명된다.
본 개요는 아래에서 상세한 설명에 더 설명되는 단순화된 형태의 개념들의 선택을 소개하기 위해 제공된다. 본 개요는 청구된 주제의 핵심적인 특징들 또는 필수적인 특징들을 식별하도록 의도되지 않으며, 청구된 주제의 범위를 제한하는 데 사용되도록 의도되지도 않는다. 또한, 청구된 주제는 본 개시내용의 임의의 부분에서 언급된 임의의 또는 모든 단점을 해결하는 제한들에 한정되지 않는다.
첨부 도면들과 함께 예로서 주어진 이하의 설명으로부터 보다 더 구체적인 이해가 이루어질 수 있다.
도 1은 (S)Gi-LAN을 도시하는 도면이다.
도 2는 IETF의 SFC 아키텍처 프레임워크의 주요 컴포넌트들을 도시하는 도면이다.
도 3은 NSH 캡슐화를 도시하는 도면이다.
도 4는 NSH 포맷을 도시하는 도면이다.
도 5는 가변 컨텍스트 헤더들을 도시하는 도면이다.
도 6은 IETF에 의해 제안된 아키텍처에 적용되는 3GPP 아키텍처를 도시하는 도면이다.
도 7은 메시지 기반 미들웨어의 하이 레벨 표현을 나타내는 도면이다.
도 8은 큐 기반 미들웨어를 도시하는 도면이다.
도 9는 게시/가입 시스템의 예를 도시하는 도면이다.
도 10은 메시지 기반 미들웨어 브로커를 도시하는 도면이다.
도 11은 AMPQ 익스체인지들과 큐들 사이의 관계를 도시하는 도면이다.
도 12는 MQTT 게시/가입 모델을 도시하는 도면이다.
도 13은 MQTT 기능 모델을 도시하는 도면이다.
도 14는 NFV를 위한 비전을 설명하는 도면이다.
도 15는 가상화된 네트워크 기능 포워딩 그래프(VNF-FG)의 개념을 도시하는 도면이다.
도 16은 네트워크 슬라이싱의 개념적 아키텍처를 도시하는 도면이다.
도 17은 복수의 네트워크 슬라이스 인스턴스들의 선택에서의 CNSF를 도시하는 도면이다.
도 18은 네트워크 기능들의 상호접속을 위한 비-로밍 기준 모델을 도시하는 도면이다.
도 19는 네트워크 기능들의 상호접속을 위한 로밍 기준 모델을 도시하는 도면이다.
도 20a는 5G 네트워크 아키텍처를 도시하는 도면이다.
도 20b는 도 20a의 5G 네트워크 아키텍처에 대한 기저 네트워크를 도시하는 도면이다.
도 20c는 도 20a의 5G 네트워크 아키텍처에 대한 가상 네트워크 슬라이스를 도시하는 도면이다.
도 21은 각각의 RAT에 연관된 네트워크들 및 모바일 코어 네트워크에 대한 RAT 인터페이스 기능을 도시하는 도면이다.
도 22는 초기 접속 절차를 도시하는 도면이다.
도 23은 새로운 임시 식별자에 대한 GUI 프롬프트를 도시하는 도면이다.
도 24는 UE 개시 ULN 기반의 새로운 슬라이스 인스턴스 할당 호출 흐름을 도시하는 도면이다.
도 25는 ULN 개시 ULN 기반의 새로운 슬라이스 인스턴스 할당 호출 흐름을 도시하는 도면이다.
도 26은 UE 개시 ULN 기반의 프로파일 변경을 도시하는 도면이다.
도 27은 ULN 개시 ULN 기반의 프로파일 변경을 도시하는 도면이다.
도 28은 ULN 개시 ULN 기반의 프로파일 변경을 도시하는 도면이다.
도 29는 UE 개시의 새로운 슬라이스 할당(대안적 접근방식)을 도시하는 도면이다.
도 30은 네트워크 개시의 새로운 슬라이스 할당(대안적 접근방식)을 도시하는 도면이다.
도 31은 UE 개시의 프로파일 변경(대안적 접근방식)을 도시하는 도면이다.
도 32는 네트워크 개시의 프로파일 변경(대안적 접근방식)을 도시하는 도면이다.
도 33은 네트워크 개시의 슬라이스 변경(대안적 접근방식)을 도시하는 도면이다.
도 34는 IRF/IWK-IRF를 메시지 브로커로서 구현하는 예를 도시하는 도면이다.
도 35는 일 실시예의 그래픽 사용자 인터페이스의 도면이다.
도 36a는 통신 네트워크를 포함하는 M2M/IoT/WoT 통신 시스템의 도면이다.
도 36b는 M2M 애플리케이션, M2M 게이트웨이 디바이스들 및 M2M 단말 디바이스들, 및 통신 네트워크에 대한 서비스들을 제공하는 필드 도메인 내의 도시된 M2M 서비스 계층의 도면이다.
도 36c는 본 명세서에 설명된 네트워크 노드들, 디바이스들 또는 장치들 중 임의의 것을 구현하는 데 사용될 수 있는 예시적인 디바이스의 도면이다.
도 36d는 본 명세서에 설명된 네트워크 노드들, 디바이스들 또는 장치들 중 임의의 것을 구현하는 데 사용될 수 있는 컴퓨터 시스템 또는 서버의 블록도이다.
도 37a는 본 명세서에 설명되고 청구된 방법들 및 장치들이 실시예일 수 있는 예시적인 통신 시스템들의 일 실시예를 도시한다.
도 37b는 본 명세서에 도시된 실시예들에 따라 무선 통신들을 위해 구성된 예시적인 장치 또는 디바이스의 블록도이다.
도 37c는 실시예에 따른 RAN 및 코어 네트워크의 시스템도이다.
도 37d는 다른 실시예에 따른 RAN 및 코어 네트워크의 시스템도이다.
도 37e는 또 다른 실시예에 따른 RAN 및 코어 네트워크의 시스템도이다.
도 37f는 5G 코어 네트워크의 블록도이다.
도 1은 (S)Gi-LAN을 도시하는 도면이다.
도 2는 IETF의 SFC 아키텍처 프레임워크의 주요 컴포넌트들을 도시하는 도면이다.
도 3은 NSH 캡슐화를 도시하는 도면이다.
도 4는 NSH 포맷을 도시하는 도면이다.
도 5는 가변 컨텍스트 헤더들을 도시하는 도면이다.
도 6은 IETF에 의해 제안된 아키텍처에 적용되는 3GPP 아키텍처를 도시하는 도면이다.
도 7은 메시지 기반 미들웨어의 하이 레벨 표현을 나타내는 도면이다.
도 8은 큐 기반 미들웨어를 도시하는 도면이다.
도 9는 게시/가입 시스템의 예를 도시하는 도면이다.
도 10은 메시지 기반 미들웨어 브로커를 도시하는 도면이다.
도 11은 AMPQ 익스체인지들과 큐들 사이의 관계를 도시하는 도면이다.
도 12는 MQTT 게시/가입 모델을 도시하는 도면이다.
도 13은 MQTT 기능 모델을 도시하는 도면이다.
도 14는 NFV를 위한 비전을 설명하는 도면이다.
도 15는 가상화된 네트워크 기능 포워딩 그래프(VNF-FG)의 개념을 도시하는 도면이다.
도 16은 네트워크 슬라이싱의 개념적 아키텍처를 도시하는 도면이다.
도 17은 복수의 네트워크 슬라이스 인스턴스들의 선택에서의 CNSF를 도시하는 도면이다.
도 18은 네트워크 기능들의 상호접속을 위한 비-로밍 기준 모델을 도시하는 도면이다.
도 19는 네트워크 기능들의 상호접속을 위한 로밍 기준 모델을 도시하는 도면이다.
도 20a는 5G 네트워크 아키텍처를 도시하는 도면이다.
도 20b는 도 20a의 5G 네트워크 아키텍처에 대한 기저 네트워크를 도시하는 도면이다.
도 20c는 도 20a의 5G 네트워크 아키텍처에 대한 가상 네트워크 슬라이스를 도시하는 도면이다.
도 21은 각각의 RAT에 연관된 네트워크들 및 모바일 코어 네트워크에 대한 RAT 인터페이스 기능을 도시하는 도면이다.
도 22는 초기 접속 절차를 도시하는 도면이다.
도 23은 새로운 임시 식별자에 대한 GUI 프롬프트를 도시하는 도면이다.
도 24는 UE 개시 ULN 기반의 새로운 슬라이스 인스턴스 할당 호출 흐름을 도시하는 도면이다.
도 25는 ULN 개시 ULN 기반의 새로운 슬라이스 인스턴스 할당 호출 흐름을 도시하는 도면이다.
도 26은 UE 개시 ULN 기반의 프로파일 변경을 도시하는 도면이다.
도 27은 ULN 개시 ULN 기반의 프로파일 변경을 도시하는 도면이다.
도 28은 ULN 개시 ULN 기반의 프로파일 변경을 도시하는 도면이다.
도 29는 UE 개시의 새로운 슬라이스 할당(대안적 접근방식)을 도시하는 도면이다.
도 30은 네트워크 개시의 새로운 슬라이스 할당(대안적 접근방식)을 도시하는 도면이다.
도 31은 UE 개시의 프로파일 변경(대안적 접근방식)을 도시하는 도면이다.
도 32는 네트워크 개시의 프로파일 변경(대안적 접근방식)을 도시하는 도면이다.
도 33은 네트워크 개시의 슬라이스 변경(대안적 접근방식)을 도시하는 도면이다.
도 34는 IRF/IWK-IRF를 메시지 브로커로서 구현하는 예를 도시하는 도면이다.
도 35는 일 실시예의 그래픽 사용자 인터페이스의 도면이다.
도 36a는 통신 네트워크를 포함하는 M2M/IoT/WoT 통신 시스템의 도면이다.
도 36b는 M2M 애플리케이션, M2M 게이트웨이 디바이스들 및 M2M 단말 디바이스들, 및 통신 네트워크에 대한 서비스들을 제공하는 필드 도메인 내의 도시된 M2M 서비스 계층의 도면이다.
도 36c는 본 명세서에 설명된 네트워크 노드들, 디바이스들 또는 장치들 중 임의의 것을 구현하는 데 사용될 수 있는 예시적인 디바이스의 도면이다.
도 36d는 본 명세서에 설명된 네트워크 노드들, 디바이스들 또는 장치들 중 임의의 것을 구현하는 데 사용될 수 있는 컴퓨터 시스템 또는 서버의 블록도이다.
도 37a는 본 명세서에 설명되고 청구된 방법들 및 장치들이 실시예일 수 있는 예시적인 통신 시스템들의 일 실시예를 도시한다.
도 37b는 본 명세서에 도시된 실시예들에 따라 무선 통신들을 위해 구성된 예시적인 장치 또는 디바이스의 블록도이다.
도 37c는 실시예에 따른 RAN 및 코어 네트워크의 시스템도이다.
도 37d는 다른 실시예에 따른 RAN 및 코어 네트워크의 시스템도이다.
도 37e는 또 다른 실시예에 따른 RAN 및 코어 네트워크의 시스템도이다.
도 37f는 5G 코어 네트워크의 블록도이다.
표 1.
약어들
표 2. 정의들
3GPP의 SA2 워킹 그룹은 새로운 5G 네트워크 아키텍처를 정의하고 있다. 작업은 "차세대 시스템을 위한 아키텍처 및 보안에 대한 연구(Study on Architecture and Security for Next Generation System)"(FS_NextGEN)라는 연구 항목 하에서 발생하고 있다. 연구의 산물은 3GPP TR 23.799의 차세대 시스템을 위한 아키텍처에 대한 연구(Study on Architecture for Next Generation System)에서 수집되고 있다.
5G 네트워크 아키텍처는 네트워크 기능 가상화(Network Function Virtualization)(NFV) 기술에 의존할 것이다. NFV는 모바일 네트워크 운영자들이 고객들에 의한 요구 또는 요청 시에 서비스들을 동적으로 배치, 확장 및 축소하는 것을 허용할 것이다. 서비스들은 슬라이스를 형성하고 사용자들에게 하나 이상의 서비스를 제공하기 위해 참여된 가상 네트워크 기능들을 통해 제공될 것이다.
모든 기능들이 가상화될 수 있는 것은 아니다. 예를 들어, UE(2006)가 네트워크 슬라이스(2002)에 접속될 수 있기 전에, 그것은 네트워크와의 초기 접속을 형성해야 한다. 따라서, 네트워크가 UE(2006)가 어떤 네트워크 슬라이스(들)에 접속해야 하는지를 결정할 수 있기 전에, 네트워크와의 소정의 기본적인 비-가상화된 접속이 형성되어야 한다. 다른 예는 UE(2006)가 네트워크와의 초기 접속을 형성할 수 있기 전에 소정의 기지국 하드웨어와의 계층 1 접속을 형성해야만 하는 것이다.
지금까지 고려된 제안들에서는, UE(2006)가 5G 네트워크와의 초기 접속을 어떻게 형성하는지, 및 UE(2006)가 네트워크와의 초기 접속을 형성할 수 있도록 어떤 기능들이 임의의 네트워크 슬라이스(2002) 외부에 존재하도록 요구되는지에 관한 제한적인 논의만이 있었다. 3GPP S2-162259 및 3GPP S2-162260은 이 문제를 논의하는 몇 가지 참조문헌 중 2가지이다. 초기 접속 절차는 네트워크로부터 서비스들을 수신하도록 UE를 인가하는 것을 포함하기 때문에, 초기 접속 절차는 또한 등록 절차라고도 지칭될 수 있다.
5G 네트워크 아키텍처
도 20a는 기저 네트워크(2004) 및 가상 네트워크 슬라이스(2002)를 갖는 5G 네트워크 아키텍처(2000)를 보여준다. 도 20b는 도 20a의 5G 네트워크 아키텍처에 대한 기저 네트워크(2004)를 도시하는 도면이다. 도 20c는 도 20a의 5G 네트워크 아키텍처에 대한 가상 네트워크 슬라이스(2002)를 도시하는 도면이다.
도면에 도시된 바와 같이, 다양한 UE(2006a-d)가 복수의 상이한 무선 액세스 기술(RAT)을 통해 5G 네트워크에 접속하는 것이 가능하다. 5G 네트워크에 접속하는 데 사용되는 RAT들은 3GPP에 의해 정의되거나 정의되지 않을 수 있다. RAT가 3GPP에 의해 정의되지 않으면, 3GPP는 RAT가 5G 네트워크에 인터페이스하기 위한 정의된 절차를 갖거나 갖지 않을 수 있다. 3GPP가 RAT가 5G 네트워크와 인터페이스하기 위한 정의된 절차를 갖지 않는 경우, RAT가 코어 네트워크에 대한 3GPP 정의 인터페이스를 통해 5G 네트워크에 인터페이스하는 것을 허용하는 전용 솔루션들에 기초하여 맞춤형 인터페이스가 구축될 수 있다.
명칭이 NG1인 기준 포인트는 RAT를 5G 코어 네트워크와 인터페이스시키는 데 사용된다. NG1 인터페이스는 각각 NG1-U 및 NG1-C인 사용자 평면 기준 포인트과 제어 평면 기준 포인트로 분할된다. NG 기준 포인트는 이 인터페이스 상의 시그널링과 이 인터페이스 상의 프로토콜들이 대체로 RAT에 독립적이도록 설계된다. 그러나, 인터페이스는 RAT 유형 및 RAT 능력들을 5G 네트워크에 알리는 능력을 인터페이스가 제공해야 한다는 점에서 RAT 인식 기능이 있을 것(RAT-aware)으로 기대된다. RAT 능력들의 일부 예들은 최소 또는 최대 레이턴시, 최대 데이터 레이턴시, 보안 능력 등일 수 있다.
도 20a 및 도 20b는 기저 네트워크(2004)의 일부로 고려될 수 있는 기능들을 보여준다. 기저 네트워크(2004)는 UE(2006)가 접속을 확립하고 최소 레벨의 서비스를 획득하기 위해 필요로 하는 코어 네트워크 기능들로 이루어진다. 이러한 기능들은 UE(2006)가 서비스를 수신하도록 인증되고 인가되고 허가될 수 있기 전에 요구된다. 기저 네트워크(2004)는 또한 가상화되어서는 안되는 기능들로 이루어질 수 있다. 예를 들어, 사용자의 가입 데이터는 가상화되어는 안된다.
5G 아키텍처는 네트워크 기능 가상화 기술들에 크게 의존할 수 있다. 가상화된 네트워크 기능들은 IRF(2058)를 통해 네트워크 슬라이스들로 함께 그룹화되어, 하나 이상의 서비스를 UE(2006) 및/또는 UE들의 그룹에 제공할 것이다. UE(2006)는 둘 이상의 네트워크 슬라이스에 동시에 접속하도록 허가될 수 있다.
네트워크 기능들(2056)은 서로 직접 통신하지 않는다. 오히려, 이들은 위에 설명된 IRF(2058)를 통해 통신한다. 일부 네트워크 기능들은 복수의 네트워크 슬라이스에 공통적일 수 있다. 이러한 유형의 네트워크 기능들은 둘 이상의 IRF에 접속할 수 있다. 네트워크 슬라이스들에 걸쳐 공유될 수 있는 네트워크 기능의 예는 네트워크에의 UE의 부착의 포인트(들)(즉, RAT들)을 추적하는 이동성 관리 네트워크 기능(2022)이다.
네트워크 슬라이스들은 직접적으로 상호작용하지 않을 것이라는 점에서 대부분 서로로부터 격리될 수 있다. 그러나, 그것들은 동일한 물리적 플랫폼 상에서 실행될 수 있고, 기저 네트워크(2004) 내의 동일한 네트워크 기능들에 인터페이스할 수 있다는 의미에서 격리되지 않는다.
네트워크 슬라이스들은 또한 로밍 시나리오들에서 통신할 수 있다. 예를 들어, 일부 서비스들은 UE의 IP 앵커는 HPLMN 내에 상주하는 한편, 이동성 관리 기능성이 VPLMN에 상주할 수 있을 것을 요구할 수 있다. 이러한 시나리오에서, 슬라이스들이 상호작용하거나 슬라이스가 운영자들에 걸쳐 존재할 필요가 있다. 그러한 시나리오에서, 각각의 슬라이스(또는 슬라이스의 일부)의 IRF는 기저 네트워크(2004) 내의 IRF 연동(IRF Interworking)(IRF-IWK) 기능(2030)을 통해 통신할 것이다.
운영자가 정의한(Operator Defined), 엔터프라이즈(Enterprise), 버티컬(Vertical), 및 제3자 서비스들이 네트워크 기능들로서 배치될 수 있다. 그러한 서비스들은 운영자의 IRF(2058)에 직접 접속하여, UE(2006) 또는 운영자에게 서비스들을 제공할 수 있다. 예를 들어, M2M 서버는 IRF(2058)에 직접 접속하고 UE (2006)에 서비스들을 제공하는 네트워크 기능으로서 배치될 수 있다. 또한, 자녀 보호 서비스(parental control service)는 NF로서 배치될 수 있고, UE(2006)에 들어오고 그로부터 나가는 트래픽에 정책들을 적용할 수 있다. 예를 들어, PCF는 UPF에 자녀 보호 정책들(parental control polices)을 제공할 수 있고, UPF는 정책들을 시행할 수 있다. 이 문서의 다른 부분에서 언급되는 바와 같이, UPF와 같은 NF는 PEF를 포함할 수 있다.
운영자가 정의한, 엔터프라이즈, 버티컬 및 제3자 서비스들은 또한 오버 더 톱(Over the Top)(OTT) 방식으로 배치될 수 있다. 이러한 방식으로 배치되면, 트래픽은 슬라이스의 이그레스 노드로부터 OTT 서비스들(2010)에 라우팅된다. 이그레스 노드의 출력은 전형적으로 IP 데이터일 수 있다. 그러나, 그것은 SMS 데이터일 수 있으며, OTT 서비스는 SMS-SC일 수 있다. 또한, 트래픽은 (IP를 통해) OTT 서비스에 터널링되는 비-IP 데이터 패킷들일 수 있다.
M2M 서버들(IN-CSE, SCS, AS)과 같은 OTT 서비스들은 OTT 방식으로 UE (2006)와 동시에 접속하고 상호작용할 수 있으며, OTT 서비스가 IRF(2058)에 접속하고 슬라이스(2002)로부터 서비스들을 획득하는 것을 허용하는 SCEF(2054)를 통해 UE의 네트워크 슬라이스(2002)와 상호작용할 수 있다.
도 20a 내지 도 20c에 포함된 네트워크 기능들이 아래에서 설명된다. 도 20a 내지 도 20c에 도시된 기능성은 아래에 설명된 도 36 내지 도 37에 도시된 것들 중 하나와 같은 무선 디바이스 또는 다른 장치(예를 들어, 서버, 게이트웨이, 디바이스 또는 다른 컴퓨터 시스템)의 메모리에 저장되고 그것들의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있음이 이해된다. 또한, 도 20a 내지 도 20c에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 포워딩 또는 라우팅 기능을 통해 통신할 수 있다.
도 22 내지 도 33은 UE(2006)가 5G 네트워크와의 기본적인 접속성을 확립하기 위해 요구되는 5G 네트워크 절차들을 설명한다. 도 22 내지 도 28의 절차들은 UE(2006)와 기저 네트워크(2004) 내의 기능들 사이의 상호작용들을 필요로 하는 접근방식에 기초한다. 도 29 내지 도 33의 절차들은 새로운 네트워크 슬라이스에 연결하고, 네트워크 슬라이스들을 변경하며, 프로파일들을 변경하는 등을 위한 대안적인 접근방식을 보여준다. 이러한 절차들은 UE(2006)가 IP 접속성을 또한 제공할 수 있는 초기 부착/접속 이벤트에서 접속할 디폴트 슬라이스를 갖는다고 가정한다.
5G 네트워크는 가상화되거나 가상화되지 않을 수 있는 네트워크 기능들을 지원할 것이다. 예를 들어 가입자 데이터베이스와 같이 모든 네트워크 기능들에 걸쳐 중앙화되고 조정되도록 요구되는 네트워크 기능들을 가상화하는 것은 바람직하지 않을 수 있다. 상이한 네트워크 기능들은 동일하거나 상이한 물리적 플랫폼들 또는 네트워크 노드들에서 수행될 수 있다. 표 3은 본 문서에서 논의되는 네트워크 기능들을 나열한다.
표 3.
네트워크 기능들
5G 네트워크는 하나 이상의 네트워크 기능을 수행할 수 있고 특정 상황들에서 또는 네트워크 기능 가상화를 통해 네트워크 기능들을 기본적으로 수행할 수 있는 네트워크 노드를 지원할 것이다. 일부 경우들에서, 표 3에 설명된 기능들은 복수의 네트워크 노드에 걸쳐 분산될 수 있다. 예를 들어, 세션 관리 기능은 인그레스 및 이그레스 노드들, RAT 기지국들, 및 UE들에 존재할 수 있다. RIF, CNEP, 및 MM 기능이 하나의 NF에 공동 위치/결합될 때, 결합된 기능은 UE가 언제 네트워크에 액세스할지 및 이동성 관리를 다루고, 따라서 공동 위치된/결합된 NF는 액세스 및 이동성 관리 기능(Access and Mobility Management Function)(AMF)이라고 지칭될 수 있다. MO 데이터를 취급하기 위한 단일 NF가 존재할 수 있다. 이 경우, MOI와 MOE는 공동 위치될 수 있다. 이러한 NF는 사용자 평면 데이터를 다루기 때문에, 이러한 결합된 기능은 사용자 평면 기능(User Plane Function)(UPF) 또는 MO-UPF라고 지칭될 수 있다. MT 데이터를 취급하기 위한 단일 NF가 존재할 수 있다. 이 경우, MTI 및 MTE가 공동 위치될 수 있다. 이러한 NF는 사용자 평면 데이터를 다루기 때문에, 이러한 결합된 기능은 사용자 평면 기능(UPF) 또는 MT-UPF라고 지칭될 수 있다. MT 및 MO 데이터를 취급하기 위한 단일 NF가 존재할 수 있다. 이 경우, MOI, MOE, MTI, 및 MTE가 공동 위치될 수 있다. 이러한 NF는 사용자 평면 데이터를 다루기 때문에, 이러한 결합된 기능은 사용자 평면 기능(UPF)이라고 지칭될 수 있다.
이하의 하위섹션들은 표 3에 설명된 네트워크 기능 중 일부를 더 상세하게 설명한다.
가입 서비스 기능(SSF)(2060)은 가입자 데이터의 질의들을 취급하는 NF의 한 유형이다. 가입자 정보는 각각의 UE(2006), UE들의 그룹, 또는 애플리케이션 서버에 대한 가입자 정보를 보유하는 가입자 데이터베이스에 저장된다. HSS, HLR, SPR 및 UDR(2032)은 가입자 데이터베이스의 유형들이다. 가입자 데이터베이스 자체는 전형적으로 가상화되지 않으며, 대신에 기저 네트워크(2004)의 일부이며 네트워크 슬라이스들에 걸쳐 공유되는 기능으로 고려될 것이다. SSF(2060)는 슬라이스의 일부일 수 있는 NF이므로, 그것은 IRF(2058)를 통해 UDR(2032)과 인터페이스할 수 있다.
도 20a 및 도 20b의 예에서, 가입자 데이터베이스[UDR(2032)]는 기저 네트워크(2004)의 일부이고 가상화되지 않는다. SSF(2060)는 각각의 네트워크 슬라이스 인스턴스에서 가상화되고 인스턴스화될 수 있는 NF이다.
새로운 네트워크 슬라이스가 인스턴스화될 때, 연관된 SSF(2060)는 슬라이스 인스턴스에 의해 제공되는 서비스들, 및 슬라이스 인스턴스에 연관되어 있거나 연관될 사용자들에 기초하여 구성될 수 있다. 예를 들어, 특정 사용자들, 사용자들의 그룹들, 또는 사용자들의 클래스들이 슬라이스 인스턴스를 사용하도록 허가되지 않은 경우, 질의가 그러한 사용자들, 사용자들의 그룹들, 또는 사용자들의 클래스들을 참조한다면, SSF(2060)는 UDR(2032)의 질의를 허용하지 않을 수 있다.
UDR(2032)이 중앙화된 엔티티이고 다수의 네트워크 슬라이스에 걸쳐 공유되기 때문에, SSF(2060)는 UDR(2032) 내에 저장되는 가입자 정보를 캐싱 및/또는 프리페치 및 저장할 수 있다. 사용자 또는 그룹이 네트워크 슬라이스에 연관될 때, SSF(2060)는 UDR(2032)로부터 사용자 또는 그룹의 가입 정보를 페치하여, 그것을 SSF 인스턴스(2060)에 로컬로 저장할 수 있고, 그에 의해 장래의 UDR(2032) 질의들이 회피될 수 있게 된다. SSF(2060)는 UDR(2032)에게, 그것이 사용자 또는 그룹에 연관된 정보를 캐싱했음을 알릴 수 있고, 그에 의해 UDR(2032)은 연관된 정보가 언제 업데이트되는지 및 연관된 정보가 업데이트되는지 여부를 SSF(2060)에 통지할 수 있게 된다.
가입자 데이터베이스는 UE(2006)가 슬라이스에 접속하기 전에 액세스될 필요가 있을 수 있고, 예를 들어 그것은 UE(2006)와의 인증 및 인가 절차들을 수행하기 위해 액세스될 수 있다. 따라서, UDR(2032)은 AAA 서버(2028)에 대한 인터페이스를 가질 수 있다.
사용자 데이터 리포지토리[UDR(2032)]는 가입자 데이터의 리포지토리이다. 표 4는 UE의 UDR 가입 프로파일에 포함될 수 있는 정보를 캡처한다. 대안적으로, 동일한 정보가 UE들의 그룹, 애플리케이션 서버, 또는 애플리케이션 서버들의 그룹에 연관될 수 있다.
UDR(2032)은 모든 네트워크 기능들에 걸쳐 공유되는 중심 기능으로서 배치되고, UE(2006)가 처음에 어떤 슬라이스에 접속해야 하는지를 결정하는 것이 요구되므로, UDR(2032)은 가상화되지 않을 수 있고, 기저 네트워크(2004)의 일부로서 고려될 수 있다.
표 4.
UE 가입 필드
UDR이 임시 ID를 생성하는 절차
UDR(2032)은 UE에 대한 임시 ID를 생성하기 위한 요청을 수락할 수 있다. 요청은 UE(2006)가 임시 ID를 제공할 때 사용하기를 원할 서비스의 유형이 무엇인지, 임시 ID가 사용될 때 UE(2006)가 있을 것으로 기대되는 위치, 임시 ID가 사용될 때 요금청구될 당사자 등을 나타낼 수 있다.
UE-DEVICE-TYPE
UE-DEVICE-TYPE은 디바이스 또는 디바이스 능력들의 유형을 식별한다. 예를 들어, 그것이 PS 전용 디바이스, 제어 평면 전용 디바이스, 소규모 데이터 디바이스, 긴급/제1 응답기 디바이스(emergency/first-responder device) 등임을 나타낼 수 있다.
제어 평면 전용 디바이스는 네트워크 또는 네트워크 슬라이스에의 제어 평면 접속만을 유지하는 디바이스이다.
PS 전용 디바이스는 PS 서비스들에만 액세스하고 CS 서비스들에는 액세스하지 않는 디바이스이다.
소규모 데이터 디바이스는 작은 데이터 패킷들을 송신하기 위해서만 네트워크 또는 네트워크 슬라이스에 액세스하는 디바이스이다. 상이한 유형들의 소규모 데이터 디바이스들(즉, 비-IP 소규모 데이터, SMS 등)이 있을 수 있다.
긴급/제1 응답기 디바이스 유형은 디바이스가 중요한 통신들을 위해 사용되고 있음을 나타내며, 네트워크 정체 또는 부분적인 네트워크 정지의 시간 동안 우선권을 제공받아야 한다.
저 이동성 디바이스 유형(low-mobility device type)은 UE(2006)가 이동성이 없을 가능성이 높거나 드물게만 이동할 것임을 나타낼 수 있다. 추가로, 고정 표시(stationary indication) 또는 최대 속도 등과 같은 정보가 제공될 수 있다.
UE-DEVICE-TYPE은 가입자 데이터베이스에서 영구 가입 데이터일 수 있다.
UE-DEVICE-TYPE은 가입자 데이터베이스 내의 임시 가입 데이터일 수 있다. UE-DEVICE-TYPE이 임시 가입자 데이터인 경우, 그것은 새로운 서비스들이 액세스될 때 또는 초기 접속을 확립할 때 UE(2006)에 의해 제공될 수 있다.
UE-DEVICE-TYPE은 디바이스가 복수의 유형으로 동시에 고려될 수 있도록 수 개의 식별자로 이루어질 수 있다. 예를 들어, 방사능 검출기(radiation detector)는 저 이동성(low-mobility)인 동시에 긴급 디바이스(emergency device)일 수 있다.
디바이스 유형은 UE(2006)가 네트워크에 액세스하는 것이 허용되거나 허용되지 않는 시간들을 나타낼 수 있다.
디바이스 유형은 UE(2006)가 네트워크에 액세스하는 것이 허용되거나 허용되지 않는 위치들을 나타낼 수 있다. 디바이스 유형은 코어 네트워크 특징들을 사용하는 UE의 능력을 나타내므로, UE 5G 코어 네트워크(5GCN) 능력이라고 지칭될 수 있다.
UE-SLICE-DESCRIPTOR
UE-SLICE-DESCRIPTOR는 하나 이상의 유형의 슬라이스를 완전히 설명한다. 그것은 슬라이스 템플릿, 또는 슬라이스 템플릿에 연관된 식별자로 고려될 수 있다. UE의 가입 정보는 UE(2006)가 어떤 유형의 슬라이스에 접속할 수 있는지를 나타내는 UE-SLICE-DESCRIPTOR를 포함할 수 있다.
UE-SLICE-DESCRIPTOR는 그것이 UE의 디폴트라는 표시를 포함할 수 있으며, 이 경우 UE(2006)는 디폴트로 이러한 유형의 슬라이스에 접속할 것이다.
UE-SLICE-DESCRIPTOR는 그것이 필수라는 표시를 포함할 수 있으며, 이 경우 UE(2006)는 네트워크에 접속될 때 항상 이 유형의 슬라이스에 접속할 것을 요구된다.
UE-SLICE-DESCRIPTOR는 이것이 임의적(optional)이라는 표시를 포함할 수 있으며, 이 경우 UE(2006)는 임의로 이러한 유형의 슬라이스에 접속할 것을 요청할 수 있다.
UE-SLICE-DESCRIPTOR들은 영구 가입 데이터일 수 있거나 임시 가입자 데이터 일 수 있다. 그것이 임시 가입자 데이터인 경우, UE-SLICE-DESCRIPTOR들은 초기 접속 절차 동안, 또는 요구되는 서비스 또는 서비스들의 세트가 요청될 때 UE(2006)에 의해 제공될 수 있다.
UE-SERVICE-DESCRIPTOR
UE-SERVICE-DESCRIPTOR는 UE에 의해 요구되는 하나 이상의 서비스를 설명한다. UE의 가입 정보는 UE(2006)가 어떤 유형들의 서비스들에 액세스할 수 있는지를 나타내는 UE-SERVICE-DESCRIPTOR들을 포함할 수 있다.
UE-SERVICE-DESCRIPTOR는 그것이 UE의 디폴트임을 나타내는 표시를 포함할 수 있으며, 이 경우 UE(2006)는 디폴트로 이러한 유형의 서비스(들)에 접속할 것이다.
UE-SERVICE-DESCRIPTOR는 그것이 필수라는 표시를 포함할 수 있으며, 이 경우 UE(2006)는 네트워크에 접속될 때 항상 이러한 유형의 서비스(들)에 접속하도록 요구된다.
UE-SERVICE-DESCRIPTOR는 그것이 임의적(또는 허용됨)이라는 표시를 포함할 수 있고, 이 경우 UE(2006)는 임의로 이러한 유형의 서비스(들)에 접속할 것을 요청할 수 있다.
UE-SERVICE-DESCRIPTOR들은 영구 가입 데이터일 수 있거나 임시 가입자 데이터일 수 있다. 임시 가입자 데이터인 경우, UE-SERVICE-DESCRIPTOR들은 초기 접속 절차 동안, 또는 요구되는 서비스 또는 서비스들의 세트가 요청될 때 UE(2006)에 의해 제공될 수 있다.
UE-SERVICE-DESCRIPTOR는 UE 능력 프로파일 및/또는 UE 세션 프로파일을 포함할 수 있다. UE 능력 프로파일의 일부 예들은 이하와 같다:
● UE(2006)가 웹 브라우징 애플리케이션들을 사용하고 특정 업로드 및 다운로드 속도들로 액세스할 것을 기대한다는 것을 나타내는 "웹 브라우징" 서비스 디스크립터.
● UE(2006)가 SMS 메시지들을 송신하는 애플리케이션들을 사용할 것을 기대한다는 것을 나타내는 "SMS 메시징" 서비스 디스크립터. 서비스 디스크립터는 UE(2006)가 단위 시간당 X개의 메시지를 송신 또는 수신하도록 허용됨을 나타낼 수 있다.
● 예를 들어, 다소 연속적으로 비교적 높은 데이터 레이트를 요구하는 비디오 스트리밍 애플리케이션들에 의해 사용될 "비디오 스트리밍" 서비스 디스크립터.
● 예를 들어 전체 IP 스택을 필요로 하지 않는 홈 자동화 기기에 의해 사용될 "비-IP 데이터" 서비스 디스크립터.
● 예를 들어 산업 자동화 애플리케이션에 의해 사용하기 위한 "초 저 레이턴시(Ultra Low Latency)" 서비스 디스크립터.
● 예를 들어 저주파수의 짧은 데이터 버스트들을 생성하는 스마트 미터에 의해 사용하기 위한 "짧은 데이터 버스트(Short Data Burst)" 서비스 디스크립터.
● 예를 들어, 공공 안전 또는 정부 사용과 같은 미션 크리티컬 애플리케이션들(mission critical applications)에 의해 사용하기 위한 "중요 통신(Critical Communications)" 서비스 디스크립터.
● 제3자 제공 서비스들(예를 들어, 통지 서버, M2M 서버 등)
● 후원사들(예를 들어, 서비스를 후원할 제3자 서비스들)
서비스 디스크립터는 UE(2006)가 서비스에 액세스하도록 허용되거나 허용되지 않는 시간들을 나타낼 수 있다.
서비스 디스크립터는 UE(2006)가 서비스에 액세스하도록 허용되거나 허용되지 않는 위치를 나타낼 수 있다.
정책 유지 기능
정책 유지 기능(PMF)(2050)은 제3자들에 의해 제공되는 서비스들뿐만 아니라 5G 네트워크에 적용가능한 정책들을 저장하고 그러한 정책들의 검색을 허용하는 것을 책임진다. PMF(2050)는 시행 조치들을 취하기 전에, 다양한 네트워크 기능들에 의해 질의될 것이다. PMF(2050)는 예를 들어 네트워크 정책들 또는 제3자 정책들의 변경들에 응답하여 서비스 제공자에 의해 업데이트될 것이다.
PMF(2050)는 기저 네트워크(2004) 내에 존재하는 중앙 집중식 엔티티일 수 있다. 각각의 네트워크 슬라이스는 PMF(2050)의 프론트 엔드의 역할을 하는 NF를 가질 수 있다. PMF 프론트 엔드(PMF Front End)(PMF-FE)는 정책들을 검색하기 위해 슬라이스 내의 다른 NF들에 의해 사용될 수 있다. PMF-FE는 슬라이스 내의 다른 NF들에 송신되는 정책들을 필터링할 수 있다. 필터링은 슬라이스의 구성, 슬라이스의 능력들, 또는 정책들을 검색하고 있는 NF의 능력들 또는 허가 레벨에 기초할 수 있다.
대안적으로, PMF(2050)는 중앙 집중화되지 않고, 대신에 각각의 슬라이스 내에 NF로서 배치되거나 수 개의 슬라이스에 걸쳐 공유될 수 있다. 각각의 네트워크 슬라이스는 PMF(2050)의 역할을 하는 NF를 가질 수 있다. PMF(2050)는 정책들을 검색하기 위해 슬라이스 내의 다른 NF들에 의해 사용될 수 있다. PMF(2050)는 슬라이스 내의 다른 NF들에 송신되는 정책들을 필터링할 수 있다. 필터링은 슬라이스의 구성, 슬라이스의 능력들, 또는 정책들을 검색하고 있는 NF의 능력들 또는 허가 레벨에 기초할 수 있다.
PMF(2050)는 외부 엔티티들이 PMF(2050)에서 새로운 서비스들을 프로비저닝하는 것을 허용하는 인터페이스를 제공할 수 있다. 이 인터페이스는 IRF(2058)를 통해, 또는 O&M 방법들을 통해 액세스가능할 수 있다.
정책 시행 기능
정책 시행 기능(PEF)은 독립형 기능으로서 배치될 수 있거나, 수 개의 NF에 걸쳐 분산될 수 있다. 즉, 그것은 다수의 상이한 NF들에 의해 취해진 조치로 고려될 수 있다. 예를 들어, 분산 배치에서, PEF는 인그레스 및/또는 이그레스 기능들의 일부일 것이고, 코어 네트워크에 진입하고/코어 네트워크를 떠나는 흐름들에 대한 QoS 제약들을 시행할 책임이 있을 것이다. PEF는 또한 PMF(2050)에 명시된 대로 특정 콘텐츠를 필터링할 것을 요구하는 자녀 보호(parental controls)와 같은 제3자 서비스의 일부일 수 있다. PEF는 IRF(2058)의 일부일 수 있으며, 어떤 NF들 또는 서비스들이 액세스되도록 허용되는지에 관련된 정책들을 시행할 수 있다. 이와 같이, 분산된 PEF 기능은 제공되는 서비스들에 대한 현재의 정책들을 획득하기 위해 PMF(2050)에 주기적으로(또는 특정 이벤트들에 의해 트리거되는 대로) 질의할 것이다.
AAA 기능(2028).
AAA 기능(2028)은 UE의 초기 접속 절차들 동안 요구될 수 있다. 따라서, 도 20a 및 도 20b에 도시된 바와 같이, 그것은 가상화되지 않을 수 있고, 기저 네트워크(2004)의 일부로서 고려될 수 있다.
AAA 서버(2028)는 UE(2006)에 대한 인증 및 인가 정보를 획득하기 위해 사용될 수 있다. 또한, 그것은 UE 가입 정보를 획득하고, UE(2006)에 대한 새로운 임시 식별자들을 획득하고, 새로운 위치 및 상태 정보로 UE의 가입 정보를 업데이트하기 위해 다른 엔티티들[예를 들어, RIF(2102)]을 위한 보안 인터페이스로서 사용될 수 있다.
UE(2006)는 RAT(소형 셀, 액세스 포인트, eNodeB, 기지국 등)를 통해 초기 접속을 확립하고 AAA 서비스(2028)를 이용하려고 시도할 수 있다.
AAA 서버 기능(2028)은 또한 가상화될 수 있고, 유사한 기능성을 제공하기 위해 네트워크 슬라이스의 일부로서 포함될 수 있다. 5G 네트워크 아키텍처(2000)에서, 이러한 유형들의 기능들은 SSF(2060)에 의해 슬라이스 내에 제공된다.
UE(2006)가 AAA 서버(2028)에 성공적으로 인증할 때, AAA 서버(2028)는 RIF(2102)에 대한 성공적인 인증 응답에서 표 4로부터의 정보와 같은 UE 가입 정보를 포함할 수 있다.
AAA 기능(2028)은 UDR 기능(2032)과 통합될 수 있다.
RAT 인터페이스 기능(RIF)(2102)
코어 네트워크는 코어 네트워크에 액세스하는 데 사용되고 있는 RAT에 대해 구속받지 않는(agnostic) 인터페이스(들)를 노출시킨다. RAT 인터페이스 기능(RIF)(2102)은 코어 네트워크와 코어 네트워크에 액세스하는 데 사용되는 RAT들 사이의 인터페이스에 사용된다. 도 21은 모바일 코어 네트워크 및 각각의 RAT에 연관된 네트워크들에 연관된 RAT 인터페이스 기능(2102)의 배치를 보여준다. 이 아키텍처에서, RIF(2102)는 코어 네트워크 기능으로 고려되지 않지만, 어떻게 그것이 코어 네트워크에 비교적 가깝게 배치되고 코어 네트워크 기능으로 고려될 수 있는지, 또는 CNEP와 같은 코어 네트워크 기능과 통합되거나 공동 위치될 수 있는지를 알 수 있다.
도 21에 도시된 기능성은 아래에 설명되는 도 36 - 도 37에 도시된 것들 중 하나와 같은 무선 디바이스 또는 다른 장치(예를 들어, 서버, 게이트웨이, 디바이스, 또는 다른 컴퓨터 시스템)의 메모리에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있음이 이해된다. 또한, 도 21에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다.
RAT들은 일반적으로 3개의 카테고리로 분류될 수 있다:
● 3GPP 정의 RAT들.
● 3GPP 호환 RAT들 - 3GPP 호환 RAT들은 3GPP에 의해 정의되지 않은 RAT들이지만, 3GPP는 이러한 RAT들을 3GPP 코어 네트워크와 연동(interwork)시키는 절차들을 정의한다. 4G에서, 이러한 RAT들은 비-3GPP RAT들이라고 지칭되며; 비-3GPP RAT들의 예는 Wi-Fi 및 CDMA2000이다.
● 외래 RAT들(Foreign RATs) - 외래 RAT들은 3GPP가 연동 절차들을 정의하지 않은 RAT들이다. 그러나, 맞춤형 또는 구현 특정 무선 인터페이스 모듈들은 이러한 RAT들을 코어 네트워크와 연동시키도록 설계될 수 있다.
RIF(2102)는 하나 이상의 네트워크를 코어 네트워크에 접속할 수 있고, 각각의 네트워크는 상이한 또는 동일한 RAT에 연관될 수 있음에 주목해야 한다. RIF(2102)는 각각의 네트워크의 액세스 포인트들(즉, 기지국들 또는 e노드(eNode) B들)과 인터페이스한다.
RIF(2102)는 코어 네트워크 엔트리 포인트(CNEP)(2010)를 통해 코어 네트워크 기능들에 액세스할 것이다. RIF(2102)는 예를 들어 RAT를 선택하고 기저 네트워크에 접속하는 데에 있어서 UE(2006)를 보조하기 위해, RAN에 의해 방송/광고될 수 있는 임의의 코어 네트워크 정보를 RAN에 제공할 것이다.
RIF(2102)는 표 5에 나열된 절차들을 지원한다.
표 5.
RIF(2102) 절차들
RAT 방송/광고
초기 접속 절차 이전에, UE(2006)는 방송되는 정보를 수신한다. 방송 내의 정보는 RAT가 코어 네트워크 또는 네트워크 슬라이스(들)와의 접속을 확립하고 요구되는 서비스들을 획득하기 위해 UE(2006)에 의해 사용될 수 있음을 결정하기 위해 UE(2006)에 의해 사용된다. RIF(2102)는 기저 RAT에 방송될 정보를 제공할 것이다.
이하의 정보가 방송에 포함될 수 있다:
● RAT를 통해 도달될 수 있는 각각의 RIF(2102)에 대해:
○ RAT 인터페이스 식별자: RIF ID(접속을 위해 UE에 의해 참조될 수 있는 고유 식별자)
○ RIF(2102)에 연관된 네트워크 운영자들의 신원: PLMN ID 또는 MNO ID
○ 서빙 SISF의 어드레스: SISF의 ID, IP 어드레스 또는 FQDN
○ 서빙 CNEP의 어드레스: CNEP의 ID, IP 어드레스 또는 FQDN
○ 서비스 ID들 - 이러한 RAT 또는 RIF(2102)를 통해 도달될 수 있는 서비스들의 식별자들 또는 이름들. 이러한 서비스 ID들은 특정 유형들의 서비스 프로파일들에 맵핑될 수 있다.
○ RAT 유형(예를 들어, 저 이동성 전용, 저 데이터 레이트 전용 등)
○ 공동 위치된 RAT 정보(있는 경우)
단일 AP/기지국은 UE에 의해 요청될 수 있는 복수의 RIF/RAT에 관한 정보를 방송할 수 있다. 예를 들어, AP/기지국은 복수의 RIF 식별자를 방송할 수 있으며, 위에 나열된 정보의 별도의 세트는 각각의 식별자에 연관될 수 있다.
UE(2006)는 사용자가 상술한 정보 중 임의의 것을 입력하는 것을 허용하는 GUI 또는 API를 제공할 수 있다. 다음으로, 정보는 UE(2006)가 RAN에 접속해야 하는지의 여부를 정하기 위해 UE(2006)에 의해 기준으로서 사용될 것이다. 추가로, 운영 체제는 설치된 애플리케이션들의 프로파일을 유지할 수 있고, 요구되는 RAT 유형에 직접 맵핑되거나 애플리케이션 요건들을 충족시키기 위해 어떤 RAT 유형들이 필요한지에 관한 제약들을 제공하는 프로파일 정보를 제공할 수 있다. 운영 체제는 기저 네트워크에의 전송을 위해 프로파일을 모뎀에 제공할 수 있다. 모뎀은 이러한 운영 체제가 프로파일을 모뎀에 제공하는 것을 허용하기 위해 API를 노출시킬 수 있다.
초기 접속
초기 접속 절차는 UE(2006)가 코어 네트워크에의 초기 접속을 이루려고 시도하고 있을 때 RIF(2102)와 UE(2006) 사이에서 실행된다.
Initial-Connection-Req 메시지는 UE(2006)에 의해 RIF(2102)에 송신된다. 요청은 이하의 정보를 포함한다:
● UE-T-ID: RIF(2102)가 HPLM-ID 또는 MNO-ID로 해석할 수 있는 임시 식별자. 이러한 식별자의 포맷은 임시 IMSI와 같은 이진 값일 수 있거나, 이러한 식별자의 포맷은 URI일 수 있다. 예시적인 URI는 alpha-numeric-string@network-operator-identifer.net일 수 있다. 네트워크 운영자를 식별하는 식별자의 일부는 모바일 네트워크 코드(Mobile Network Code)(MNC) 및 모바일 국가 코드(Mobile Country Code)(MCC)를 포함할 수 있다.
● UE-AAA-SERVER-POC: UE의 인가 및 인증에 사용될 수 있는 AAA 서버(2028)의 컨택트 포인트, 신원, 또는 어드레스. 이 값이 UE에 의해 제공되지 않는 경우, RAN은 그것을 UE-T-ID로부터 도출할 수 있다. 예를 들어, RIF(2102)는 컨택트 포인트를 얻기 위해 UE-T-ID에 대한 DNS 검색을 수행할 수 있거나, RIF(2102)는 UE-T-ID가 특정 운영자에 연관되고 그 운영자에 대한 사전 프로비저닝된 컨택트 포인트를 갖는다는 것을 인식할 수 있다.
● UE-DEVICE-TYPE[그것은 영구 가입 데이터로서의 UE의 가입 정보의 일부일 수 있거나 UE에 의해 제공될 수 있다. UE(2006)에 의해 제공되는 경우, 그것은 임시 가입 데이터로서의 UE의 가입 데이터에 추가될 수 있다.]
● UE-SISF-ID[그것은 영구 가입 데이터로서의 UE의 가입 정보의 일부일 수 있거나 UE(2006)에 의해 제공될 수 있다. UE(2006)에 의해 제공되는 경우, 그것은 임시 가입 데이터로서의 UE의 가입 데이터에 추가될 수 있다.]
● UE-SLICE-DESCRIPTORS[그것은 영구 가입 데이터로서의 UE의 가입 정보의 일부일 수 있거나 UE에 의해 제공될 수 있다. UE(2006)에 의해 제공되는 경우, 그것은 임시 가입 데이터로서의 UE의 가입 데이터에 추가될 수 있다].
● UE-SERVICE-DESCRIPTORS[그것은 영구 가입 데이터로서의 UE의 가입 정보의 일부일 수 있거나 UE에 의해 제공될 수 있다. UE(2006)에 의해 제공되는 경우, 그것은 임시 가입 데이터로서의 UE의 가입 데이터에 추가될 수 있다].
● HANDOVER-FLAG - 이것은 UE(2006)가 다른 액세스 포인트 또는 다른 RIF(2102)를 통해 코어 네트워크에 이미 접속되어 있다는, UE(2006)로부터의 표시이다. 이 표시가 UE에 의해 설정되거나 UE에 의해 제공되는 경우, 그것은 RIF(2102)가 UE를 인증 및 인가하고, SSIF로부터 UE(2006)로부터의 관련 가입 정보를 획득하고, UE가 현재 접속되어 있는 코어 네트워크 및 네트워크 슬라이스들과의 UE의 접속을 유지해야 한다는 표시이다.
● RIF-ID - 이 식별자는 UE(2006)가 방송 정보에 기초하여 특정 RIF(2102)를 유일하게 참조하는 것을 허용한다. 이는 방송 정보가 상이한 RAT를 통해 제공되었을지라도 UE(2006)가 특정 RAT에 대한 초기 접속을 요청할 수 있게 한다.
Initial-Connection-Resp 메시지는 RIF(2102)에 의해 UE에 송신된다. 요청은 이하의 정보를 포함한다:
● 접속이 허가되는지 여부의 표시.
● 모든 요청된 서비스들 또는 슬라이스들에 대한 접속이 제공될 수 있는지 여부의 표시.
● UE-T-ID-NEW - 새로운 임시 식별자. 이 식별자가 제공되면, 이전의 UE-T-ID는 무효한 것으로 고려되어야 한다.
● UE-SERVICE-DESCRIPTORS[그것은 영구 가입 데이터로서의 UE의 가입 정보의 일부일 수 있거나 UE에 의해 제공될 수 있다. UE(2006)에 의해 제공되는 경우, 그것은 임시 가입 데이터로서의 UE의 가입 데이터에 추가될 수 있다.]
코어 네트워크로부터의 인증 및 인가 벡터들의 획득
이 절차는 코어 네트워크에 대한 접속을 확립하려고 시도하고 있는 UE(2006)에 대한 인증 및 인가 정보를 획득하기 위해, RIF(2102)와 AAA 서버(2028) 사이에서 사용된다. AAA 서버(2028)는 UE(2006)가 접속을 확립하려고 시도하고 있는 코어 네트워크에 상주한다. RIF(2102)는 UE의 HPLMN 내에서 AAA 서버(2028)와 어떻게 컨택트하는지를 결정하기 위해 UE의 UE-T-ID를 사용한다. 예를 들어, UE-T-ID에 대한 DNS 검색은 AAA 서버(2028) 어드레스, HPLMN, 또는 CNEP(2020) 어드레스로 해석될 수 있다. 대안적으로, UE(2006)는 Initial-Connection-Req 메시지에 네트워크 운영자, HPLMN, CNEP, 또는 AAA 서버 ID를 명시적으로 제공했을 수 있다. AAA 서버(2028)에 컨택트하는 대신에, 컨택트 포인트는 HSS, HLR 또는 UDR(2032)과 같은 가입자 데이터베이스일 수 있다.
RIF(2102)는 AAA 서버(2028)에 AA-Vector-Req 메시지를 송신한다. 메시지는 UE-T-ID를 포함한다.
AAA 서버(2028)는 AA-Vector-Resp 메시지로 RIF(2102)에 응답한다. 성공적인 응답은, AAA 서버(2028)가 UE-T-ID에 연관된 UE(2006)가 RAT에 대한 접속을 확립하도록 허용되어야 함을 인식한다는, RIF(2102)에 대한 표시이다. 이 응답은 이하의 정보를 포함할 수 있다:
● UE를 인증하기 위해 사용될 수 있는 하나 이상의 챌린지 벡터. AKA 절차는 EPS에서 정의된 것과 유사할 수 있지만, 상이한 엔티티들 및 관계들에 요구되는 대로 잠재적으로 상이한 키 도출을 가질 수 있다. AKA 메커니즘은 범용 이동 통신 시스템(Universal Mobile Telecommunications System)(UMTS) 네트워크들에서 인증 및 세션 키 배포를 수행한다. AKA는 대칭 암호화를 사용하는 챌린지-응답 기반 메커니즘이다. AKA는 전형적으로 공유 비밀들의 변조 방지 저장소를 또한 제공하는 스마트 카드형 디바이스 상에 상주하는 가입자 모듈(예를 들어, USIM)에서 실행된다.
● 네트워크 인증을 수행하기 위해 하나 이상의 토큰이 UE(2006)에 의해 사용될 수 있다.
UE 인증
UE(2006)가 RIF(2102)에 대한 접속을 확립할 때, RIF(2102)는 UE를 인증한다. UE(2006)가 하나의 RAT으로부터 다른 RAT으로, 또는 하나의 AP/기지국으로부터 다른 AP/기지국으로 이동할 때, RIF(2102)가 변경되지 않으면 UE(2006)가 반드시 재 인증할 필요는 없다.
이러한 인증 프로세스 동안, RIF(2102)는 UE(2006)에 챌린지 메시지를 송신하고 UE(2006)가 기대되는 응답을 제공하는지를 검사할 것이다. 기대되는 응답이 제공되는 경우, UE(2006)는 인증된 것으로 가정된다. 이 섹션은 RIF(2102)와 UE 사이에 교환되는 챌린지 및 응답 메시지를 설명한다.
RIF(2102)는 Auth-Challenge-Req 메시지를 UE에 송신한다. 인증 챌린지 메시지는 AAA 서버(2028)에 의해 제공된 챌린지 벡터들 중 하나 이상을 포함한다. 메시지는 또한 이하의 정보를 포함할 수 있다:
● 임시 식별자가 인식되지 않거나 임시 식별자가 도난당한 디바이스에 연관되어 있다는 표시. 이는 UE의 플랫폼이 "이 디바이스의 신원이 네트워크에 의해 인식되지 않습니다"와 같은 메시지를 표시하게 할 수 있다. 서비스 제공자에 연락하여 신원을 획득하십시오."와 같은 메시지를 디스플레이하게 할 수 있다. UE(2006)는 사용자가 새로운 임시 신원을 입력하고 "접속" 옵션을 선택하는 것을 허용하는 GUI를 더 제공할 수 있다. "접속" 옵션을 선택하는 것은, UE(2006)가 네트워크에의 접속을 다시 시도하고 새로운 초기 접속 요청을 개시하게 할 것이다.
UE(2006)는 Auth-Challenge-Resp 메시지를 RAN에 송신한다. 이러한 챌린지 응답은 Auth-Challenge-Req 메시지 내에 제공된 챌린지 벡터 및 UE의 개인 신원에 기초한다.
코어 네트워크로 인증 및 인가 벡터들을 검사
이 절차는 UE의 인증 응답을 검사하기 위해 RIF(2102)와 AAA 서버(2028) 사이에서 사용된다. RIF(2102)는 UE의 응답을 AAA 서버(2028)에 포워딩하고, AAA 서버(2028)는 응답이 올바른지 및 UE(2006)가 인증된 것으로 고려될 수 있는지에 대한 표시로 응답한다.
RIF(2102)는 AA-Challenge-Check-Req 메시지를 AAA 서버(2028)에 송신한다. 이 메시지는 UE(2006)로부터의 챌린지 응답을 AAA 서버(2028)에 포워딩하기 위해 사용된다. 이 메시지는 또한 이하의 정보를 포함할 수 있다.
● Auth-Challenge-Req 내에서 UE(2006)에게 송신된 챌린지 벡터.
● UE에 연관된 UE-T-ID.
AAA 서버는 응답이 적절하고 UE-T-ID에 연관된 UE(2006)에 의해 제공되었음을 확인하기 위해, 챌린지 벡터, UE-T-ID, 및 UE의 챌린지 응답을 사용한다. AAA 서버(2028)는 인증이 성공적이었는지 여부의 표시를 포함하는 AA-Challenge-Check-Resp 메시지로 응답한다. UE(2006)가 이제 인증되었으므로, AAA 서버(2028)는 UE(2006)에 관련된 가입 정보를 RIF(2102)에 송신하도록 선택할 수 있다. 예를 들어, 응답은 이하의 정보를 포함할 수 있다:
● UE-T-ID 및 UE-T-ID-NEW. 인증이 성공적이면, AAA 서버(2028)는 UE에 할당되어야 하는 새로운 UE-T-ID, UE-T-ID-NEW를 제공할 수 있다. 원래의 UE-T-ID는 이제 무효로 고려될 수 있다.
● UE-DEVICE-TYPE
● UE-SISF-ID
● UE-SLICE-DESCRIPTORS
● UE-SERVICE-DESCRIPTORS
● CONNECTION-REFERENCE-ID
● CHARGING-REFERENCE-ID
슬라이스 인스턴스 선택 기능(SISF)
SISF(2024)는 이하의 기능성을 갖는다:
1) 예를 들어 UE(2006)이 처음에 코어 네트워크에 접속할 때, 또는 UE 서비스 프로파일 변경 또는 UE 위치가 있을 때, 슬라이스 인스턴스들을 UE들에 할당하거나, UE(들)에 할당된 네트워크 슬라이스 인스턴스들의 세트 내에서 추가/삭제/수정을 수행한다;
2) 선택된 네트워크 슬라이스 인스턴스에 UE(2006)를 접속하고, UE에 대해 필요한 NF를 구성/셋업하도록 세션 관리 기능에 통지한다. 이것은 UE(2006)로부터의 새로운 슬라이스 요청의 결과일 수 있다;
3) SIMF(2026)로부터의 입력들에 기초하여 네트워크 슬라이스 인스턴스 할당들을 변경한다;
4) 네트워크 슬라이스 인스턴스 요구들/사용을 슬라이스 인스턴스 관리 기능(SIMF)(2026)에 보고한다;
5) 컨텍스트 변경들(예를 들어, UE 위치 변경)을 모니터링하고 그에 응답한다;
6) 네트워크 개시 접속 요청들을 관리한다;
7) 트래픽을 적절한 네트워크 슬라이스 인스턴스에 라우팅하기 위해 CNEP(2020)를 구성한다.
다수의 액션이 상술한 기능성 중 하나 이상을 트리거할 것이다. 이들은 이하의 섹션에서 설명된다.
SISF(2024)는 특정 서비스 또는 서비스들의 세트에 대해 UE(2006)에 할당되는 슬라이스 ID들을 제공한다. SISF는 네트워크 슬라이스들을 선택하므로, 네트워크 슬라이스 선택 기능(NSSF)이라고도 지칭될 수 있다. SISF는 네트워크 슬라이스들의 리스트 또는 리포지토리로부터 네트워크 슬라이스를 선택하므로, 네트워크 슬라이스 리포지토리 기능(NSRF)이라고도 지칭될 수 있다. SISF(2024)는 추가적으로 슬라이스에 대한 구성을 제공할 수 있다. 예를 들어, 2 개의 UE는 서비스들을 획득하기 위해 동일한 슬라이스에 액세스할 수 있다. 그러나, 슬라이스는 각각의 UE마다 다른 방식으로 구성될 수 있다. 구성은 각각의 UE(2006)로부터의 트래픽을 처리하는 슬라이스를 갖는 특정 NF들, 및 NF들이 각각의 UE로부터의 NF 트래픽을 처리하는 순서를 참조할 수 있다. 현재, 네트워크 슬라이스와 네트워크 슬라이스 인스턴스 사이에 구별이 없다. 그러나, 이러한 유형의 구현에서, 네트워크 슬라이스와 네트워크 슬라이스 인스턴스 사이의 구별은, 네트워크 슬라이스가 배치된 NF들의 특정 세트를 언급하는 한편, 네트워크 슬라이스 인스턴스는 서비스를 제공하기 위한 슬라이스 내의 NF들의 특정 체이닝 또는 순서를 지칭하는 것이다.
기저 네트워크(2004)에 접속하는 새로운 UE(2006)에 기초하여 네트워크 슬라이스 인스턴스를 할당
UE를 인증 및 인가한 후, RIF(2102)는 UE(2006)가 어떤 네트워크 슬라이스 인스턴스들에 접속할 수 있는지를 결정하기 위해 SISF(2024)에 질의할 것이다. SISF(2024)에 질의하는 데 사용되는 메시지는 SISF-Req라고 지칭될 수 있다. 질의는 이하의 정보에 기초할 수 있다.
● UE-SLICE-DESCRIPTORS - 하나 이상의 슬라이스 디스크립터가 UE에 연관될 수 있다. 슬라이스 디스크립터는 단순히 슬라이스의 요건들을 기술할 수 있다. 슬라이스 디스크립터는 또한 슬라이스 템플릿이라고 지칭될 수 있다.
● UE-SERVICE-DESCRIPTORS - 하나 이상의 서비스 디스크립터가 UE에 연관될 수 있다. 서비스 디스크립터들은 UE(2006)가 액세스를 기대하는 서비스들의 유형을 기술한다.
● UE-DEVICE-TYPE - 디바이스 유형은 UE(2006)가 사용될 일반적인 방식을 설명할 수 있다. 예를 들어, MTC 디바이스 유형은 UE(2006)가 낮은 데이터 레이트들만을 필요로 함을 암시할 수 있다. 디바이스 유형은 UE(2006)가 특정한 수 또는 유형들의 네트워크 슬라이스 인스턴스들에 액세스하는 것으로 제한된다는 것을 나타낼 수 있다. 디바이스 유형은 그것이 긴급 서비스들에 사용되며, 긴급시 비활성화될 가능성이 낮은 슬라이스들에 할당되어야 함을 나타낼 수 있다.
● LOCATION-INFORMATION - 할당된 슬라이스(들)는 UE의 위치에 의존할 수 있다. 예를 들어, 특정 영역(즉, 학교) 내에 있는 UE들은 특정 콘텐츠를 시청하는 것이 제한될 수 있거나, 특정 콘텐츠는 특정 영역(즉, 경기장 또는 라이브 이벤트) 내의 UE들에 제한될 수 있다. 또한, SISF(2024)가 예를 들어 저 레이턴시 증강 현실 애플리케이션들을 용이하게 하기 위해 UE(2006)에 지리적으로 가까운 계산 리소스들을 갖는 슬라이스를 할당하기를 원할 수 있다는 점에서, UE의 위치는 슬라이스 선택에 영향을 미칠 수 있다. UE의 위치는 UE(2006) 자체에 의해 제공될 수 있거나(즉, GPS 포맷으로), 위치는 UE(2006)가 접속하고 있는 무선국의 신원에 의해 추론될 수 있다. 따라서, LOCATION-INFORMATION은 UE(2006)가 접속되는 RAT/RAN 또는 무선국의 신원일 수 있다.
● UE-HPLMN-ID - UE의 홈 네트워크 식별자는 UE(2006)가 어떤 슬라이스(들)에 접속하도록 통지되어야 하는지를 결정하기 위해 사용될 수 있다. 예를 들어, SISF(2024)는 각각의 운영자와 맺고 있는 로밍 협약에 따라 상이한 슬라이스들을 할당할 수 있다.
● UE-ID - UE-ID는 질의에 연관된 특정 UE(2006)를 식별한다.
● RAT-TYPE-INDICATOR - RIF(2102)가 인터페이싱하는 RAT의 유형을 나타낸다. 이는 RAT에 의해 제공되는 서비스의 유형을 나타낼 수 있다. 예를 들어, RAT-TYPE-INDICATOR는 RIF(2102)가 IoT 애플리케이션들에는 적합하지만 강화된 모바일 광대역(Enhanced Mobile Broadband)에는 적합하지 않은 저 처리량 및 저 이동성의 RAT와 인터페이스함을 나타낼 수 있다. 이는 SISF(2024)에 이러한 RAT를 통해 네트워크에 액세스하는 UE들에 대해 어느 슬라이스 인스턴스들이 선택되어야 하는지에 대한 부가 정보를 제공할 것이다. RAT가 이 표시자를 제공하지 않으면, SISF(2024)는 특정 RAT 유형들에 대해 최적화된 서브세트가 아니라 모든 이용 가능한 슬라이스 인스턴스들로부터 선택을 할 수 있다. RAT-TYPE-INDICATOR는 Rat 유형과 일치해야 한다.
● 제3자 서비스 협약들 - 예를 들어, UE의 가입 정보는 제3자가 그것의 접속을 후원할 것임을 나타내는 정보로 이미 구성되어 있을 수 있다.
상술한 정보가 RIF(2102)를 통해 RAT에 의해 SISF(2024)에 제공되는 경우, RAT는 예를 들어 UE(2006)가 그것의 초기 접속 또는 인증/인가 요청을 했을 때, UE(2006) 자체로부터 특정 필드들을 획득했을 수 있다. RAT[또는 RIF(2102)]는 또한 가입자 데이터베이스로부터 특정 필드들을 획득할 수 있는데, 예를 들어 UE(2006)가 인증 및 인가되고 나서, UE의 홈 네트워크 운영자가 RAT[또는 RIF(2102)]에 정보를 제공했을 수 있고, 또는 UE(2006)가 인증 및 인가된 후에 RAT[또는 RIF(2102)]가 정보에 대해 UE의 홈 네트워크 운영자에게 질의했을 수 있다.
SISF(2024)는 RAT 내에 위치될 수 있거나, RAT로부터 원격으로 위치되어 있지만 VPLMN에 있을 수 있다(즉, RAT의 동일한 소유자에 의해 소유됨). SISF(2024)는 아래 나열된 정보로 RAT의 질의에 응답할 수 있거나, SISF(2024)는 대신하여 질의되어야 하는 원격으로 위치한 다른 SISF(2024)의 신원으로 RAT[또는 RIF(2102)]에 응답할 수 있다. 예를 들어, SISF(2024)는 UE의 신원에 기초하여, UE의 홈 네트워크 내의 SISF(2024)가 질의되어야 한다고 결정할 수 있다. 이러한 유형의 시나리오에서, RAT[또는 RIF(2102)] 내의 기능은 "SISF 해석 기능(SISF Resolution Function)"일 수 있고, SISF(2024)는 UE의 홈 네트워크에 있을 수 있다. 대안적으로, RAT[또는 RIF(2102)] 내의 SISF는 적절한 SISF 기능을 해석(resolve)할 수 있고, RAT와 적절한 SISF 기능 사이의 프록시의 역할을 할 수 있다. SISF(2024)는 또한 RAT 인터페이스 기능에 상주할 수 있다.
SISF(2024)는 UE의 홈 네트워크 내에 위치될 수 있다. UE의 식별자는 적절한 SISF를 찾기 위해 RAN에 의해 사용될 수 있다. 예를 들어, UE의 신원은 UE의 홈 네트워크 운영자를 식별할 수 있고, RAN[또는 RIF(2102)]은 SISF 어드레스를 검색하기 위해 홈 네트워크 식별자를 사용할 수 있거나, UE의 식별자에 대한 DNS 질의가 SISF 신원으로 해석될 수 있다. 비-3GPP RAT들에 대해, SISF(2024)는 RAT 인터페이스 기능과 공동 위치되거나 ULN(2004) 내에 존재할 것이다. 비-3GPP RAT들에 대해, SISF(2024)가 UE(2006)에 자기 자신을 제시할 수 있는 한 가지 방식은 DHCP 서버이다.
SISF(2024)로부터의 응답 메시지는 SISF-Resp라고 지칭될 수 있다. 응답은 이하의 정보를 포함할 수 있다:
● 할당된 네트워크 슬라이스 인스턴스 신원들 및 연관된 슬라이스 설명들의 리스트. 각각의 신원은 이하의 정보를 포함할 수 있다:
○ NSI-ID: 네트워크 슬라이스 인스턴스 식별자.
○ 슬라이스에 의해 지원되는 통신 유형(예를 들어, SMS, IP, 비-IP)
○ IPOC - 초기 컨택트 포인트. 이것은 DHCP 서버일 수 있다.
○ UE-SLICE-DESCRIPTOR-INDEX - 질의 메시지에서 제공된 연관된 UE-SLICE-DESCRIPTOR 또는 UE-SERVICE-DESCRIPTORS. 대안적으로, 이것은 질의로부터의 슬라이스 또는 서비스 설명에 연관된 인덱스일 수 있다. 예를 들어, 값 3은 이러한 슬라이스가 질의에 설명된 제3자 서비스 또는 슬라이스에 의해 요구되는 서비스들 또는 기능성들을 수행할 것임을 나타낼 수 있다.
○ 네트워크 슬라이스 설명들 또는 템플릿들의 리스트(SLICE_DESCRIPTOR라고 지칭됨). 각각의 설명 또는 템플릿은 요구되는 인스턴스들을 동적으로 인스턴스화하기 위해 사용될 수 있는 이하의 정보를 포함할 수 있다:
● 제공되는 서비스들: 슬라이스에 의해 제공되는 서비스의 유형의 표시. 예를 들어, 중요한 통신, 대규모 IoT, 강화된 모바일 광대역 등.
● 레이턴시: 이것은 슬라이스에 연관된 레이턴시의 표시를 포함한다. 예를 들어, 초기 접속, 핸드오버 등에 대한 전형적인 제어 평면 레이턴시, 및 전형적인 사용자 평면 레이턴시.
● 제공되는 부가가치 서비스: 슬라이스에 의해 제공되는 부가가치 서비스들의 리스트. 예를 들어 자녀 보호, 사용자 평면 콘텐츠의 캐싱 등.
● 이동성 지원: 슬라이스가 지원하는 이동성의 유형의 표시. 일부 슬라이스들은 이동성이 없는 것에 제한하여 지원할 수 있다. 예를 들어, 이동성을 지원하지 않는 슬라이스에 연관된 UE(2006)는 코어 네트워크에 의해 추적되지 않을 것이다.
○ UE-SLICE-AVAILIBILITY - 슬라이스가 이 UE에 대해 이용가능한 시간(또는 시간들의 리스트). 이것은 UE에 대한 초기 접속 시간을 나타내기 위해 사용될 수 있다. 또한, 그것은 다수의 슬라이스가 동일한 UE(2006)에 할당될 때, 슬라이스들 사이에서 UE(2006)에 의한 자동 스위칭을 생성하는 위해서도 사용될 수 있다
SISF(2024)는 "코어 네트워크 기능"으로 고려될 수 있고, 따라서 가상화되지 않을 수 있다. 소정의 기능은 접속 절차가 시작되기 전에 UE(2006)가 접속할 슬라이스를 선택해야 하기 때문에, SISF(2024)는 UE(2006)가 슬라이스에 접속하기에 앞서 액세스될 필요가 있을 수 있다. 일단 UE(2006)가 슬라이스에 접속되고 나면, UE(2006)에 연관된 모든 슬라이스가 SISF와 인터페이스할 수 있다. 네트워크 슬라이스들은 SISF 프론트 엔드(SISF Front End)(SISF-FE) NF를 통해 SISF(2024)에 인터페이스할 수 있다.
SLICE_DESCRIPTOR 및 RAT-TYPE-INDICATOR의 조합은 네트워크 이그레스를 통해 RAT로부터 제공될 수 있는 서비스들의 특성들을 SISF(2024)에 제공할 것이다. 그러므로, SISF(2024)는 사용자의 서비스 프로파일에 필요한 서비스가 임의의 슬라이스 인스턴스로 만족될 수 없다고 결정할 수 있고, 따라서 사용자가 대안적인 RAT를 찾을 것을 권장할 수 있다. 이러한 권장은 OMA 디바이스 관리 API를 통해 UE(2006)에 시그널링될 수 있고, UE(2006)를 트리거하여, 사용자가 자신의 가입에 다른 RAT에 대한 지원을 추가하기를 원할 수 있음을 나타내는 사용자 인터페이스 메시지를 사용자에게 디스플레이할 수 있다. 디바이스 관리 시그널링은 UE에 할당된 대안적인 슬라이스 인스턴스, 디폴트 슬라이스 인스턴스를 통해, 또는 기저 네트워크(2004)를 통해 운반될 수 있다.
UE 프로파일 변경에 기초하는 할당된 네트워크 슬라이스 인스턴스 할당들의 수정
UE(2006)가 자신의 능력 또는 세션 프로파일을 변경하면, SISF(2024)는 새로운 네트워크 슬라이스 인스턴스들을 UE에 할당할 수 있도록 통보받는다. RIF(2102)는 SISF(2024)에 SS_Profile_Change_Req를 송신할 수 있다. 질의는 이하의 정보를 포함할 수 있다:
● UE-ID - UE-ID는 질의에 연관된 특정 UE(2006)를 식별한다.
● UE-SLICE-DESCRIPTORS - 하나 이상의 슬라이스 디스크립터가 UE에 연관될 수 있다. 슬라이스 디스크립터는 단순히 슬라이스의 요건들을 설명할 수 있다. 슬라이스 디스크립터는 또한 슬라이스 템플릿이라고도 지칭될 수 있다.
● UE-SERVICE-DESCRIPTORS - 하나 이상의 서비스 디스크립터가 UE에 연관될 수 있다. 서비스 디스크립터들은 UE(2006)가 액세스를 기대하는 서비스들의 유형을 기술한다.
● RAT-TYPE-INDICATOR - RIF(2102)가 인터페이싱하는 RAT의 유형을 나타낸다.
프로파일 변경에 응답하여, SISF(2024)는 SISF-Resp 메시지에 나열된 파라미터들 및 이하에 나열된 파라미터들을 포함할 수 있는 SS_Profile_Change_Resp를 통해 UE(2006)에 할당된 네트워크 슬라이스 인스턴스를 변경할 수 있다:
● 할당된 네트워크 슬라이스 인스턴스 신원들 및 연관된 슬라이스 설명들의 리스트
● 이러한 네트워크 슬라이스 인스턴스 신원들 각각에 대한 SLICE_DESCRIPTOR. 이것은 네트워크 슬라이스 설명들 또는 템플릿들을 포함한다. 각각의 설명 또는 템플릿은 요구되는 인스턴스들을 동적으로 인스턴스화하기 위해 사용될 수 있는 이하의 정보를 포함할 수 있다:
● RAT-TYPE-INDICATOR - RIF(2102)가 인터페이싱하는 RAT의 유형을 나타낸다.
다시, SISF(2024)는 사용자의 서비스 프로파일에 필요한 서비스가 현재 사용되는 RAT를 통해서는 어떠한 슬라이스 인스턴스로도 만족될 수 없다고 결정할 수 있으며, 따라서 사용자가 대안적인 RAT를 찾을 것을 권장할 수 있다.
UE(2006)를 네트워크 슬라이스 인스턴스에 접속
RIF(2102)는 SISF(2024)가 UE(2006)를 네트워크 슬라이스 인스턴스에 접속하도록 요청할 수 있다. 이것은 이하를 포함할 수 있는 SS_Slice_Req를 통해 달성된다:
● UE-ID - UE-ID는 질의에 연관된 특정 UE(2006)를 식별한다.
● NSI_ID - SISF(2024)에 의해 제공되는 슬라이스들 중 하나(예를 들어, 초기 접속 이후 또는 프로파일 변경 이후)
● UE-SERVICE-DESCRIPTORS - 하나 이상의 서비스 디스크립터가 UE에 연관될 수 있다. 서비스 디스크립터들은 UE(2006)가 액세스를 기대하는 서비스들의 유형을 기술한다. 이것은 UE-SERVICE-DESCRIPTORS들의 서브세트일 수 있으며, 슬라이스에 접속하라는 이러한 요청을 트리거하는 접속의 표시로서 SISF(2024)에 의해 사용된다. UE(2006)는 임의로 UE-SERVICE-DESCRIPTOR를 제공하지 않을 수 있으며, 이 경우 SISF(2024)는 이것을 UE(2006)가 기본적인 디폴트 접속을 원한다는 표시로 받아들일 수 있다. 이 정보는 네트워크가 특정 네트워크 슬라이스 인스턴스를 선택하는 것을 보조하므로, UE-SERVICE-DESCRIPTORS는 네트워크 슬라이스 선택 보조 정보(NSSAI: Network Slice Selection Assistance Information)라고 지칭될 수 있다.
● CONNECTION_ID: 질의에 연관된 접속의 식별자
● RAT-TYPE-INDICATOR - RIF(2102)가 인터페이싱하고 있는 RAT 유형을 나타낸다.
SISF(2024)는 UE(2006)가 슬라이스에 대한 액세스를 가지고 있는지를 검증하기 위해 SSF(2060)에 질의할 수 있고, 요청된 슬라이스에 UE(2006)를 접속할 수 있거나, 대안적으로 대안적인 슬라이스에 UE(2006)를 접속할 수 있다. SISF(2024)가 UE(2006)를 대안적인 슬라이스에 접속할 수 있는 한 가지 이유는 RAT-TYPE-INDICATOR와 요청된 슬라이스 사이의 비호환성이다. SISF(2024)는 이하를 포함할 수 있는 UE에 대한 응답(SS_Slice_Resp)을 발행한다:
● UE-ID - UE-ID는 질의에 연관된 특정 UE(2006)를 식별한다.
● NSI_ID - UE에 할당된 네트워크 슬라이스 인스턴스의 ID.
● CONNECTION_ID: 질의에 연관된 접속의 식별자
● Slice_Connect_Cause - UE(2006)를 이 슬라이스에 할당하는 이유. 이는 가입, 요청된 슬라이스에 대한 리소스 부족 등으로 인한 것일 수 있다.
● Slice_Operating_Parameters - 슬라이스에 연관된 모든 제약들, 예를 들어 접속이 슬라이스를 언제 사용해야 하는지의 스케줄을 포함할 수 있다.
● Connection_Parameters: - 접속에 관련된 코어 네트워크 파라미터들. 예를 들어, UE(2006)에 할당된 IP 어드레스(존재한다면), 슬립 파라미터들, SM 파라미터들, 또는 슬라이스가 UE에 이용가능한 시간, UE(2006)가 슬라이스에 액세스할 수 있는 위치, 슬라이스에 액세스할 때 시행되어야 하는 대역폭 및 데이터 레이트 제약들과 같은 다른 슬라이스 관련 파라미터들.
UE 네트워크 슬라이스 인스턴스를 자율적으로(autonomously) 변경
SISF(2024)는 UE(2006)가 접속되는 네트워크 슬라이스 인스턴스를 변경하기로 자율적으로 결정할 수 있는데, 예를 들어, 기존 슬라이스가 삭제될 수 있고, SIMF(2026)에 의해 새로 생성된 슬라이스가 UE(2006) 접속에 더 적합할 수 있는 등이다. SISF(2024)는 이하를 포함할 수 있는 SS_New_Slice 메시지를 [RIF(2102)를 통해] UE(2006)에 송신할 수 있다:
● UE-ID - UE-ID는 질의에 연관된 특정 UE(2006)를 식별한다.
● 슬라이스들의 리스트:
○ NSI_ID - UE(2006)가 접속된 네트워크 슬라이스 인스턴스의 ID
○ SLICE_DESCRIPTOR - 슬라이스에 대한 설명.
○ CONNECTION_ID: 질의에 연관된 접속의 식별자. 포함된 경우, 이것은 제공된 슬라이스와의 새로운 PDU 접속을 시작할 것을 UE(2006)에게 통보한다.
○ Slice_Operating_Parameters
○ Connection_Parameters
SS_New_Slice_Ack의 수신은 UE(2006)가 요청을 수락했다는 것을 확인한다.
네트워크 슬라이스 인스턴스 구성을 변경
SISF(2024)는 UE에 할당된 네트워크 슬라이스 인스턴스의 구성을 변경할 수 있다. SISF(2024)는 새로운 네트워크 슬라이스 인스턴스에 관련된 정보뿐만 아니라 변경되고 있는 네트워크 슬라이스 인스턴스의 NSI_ID를 제공한다. 변경되고 있는 네트워크 슬라이스 인스턴스에 UE(2006)가 이미 접속되어 있는 경우, SISF(2024)는 Slice_Operating_Parameters 및 Connection_Parameters를 UE에 제공할 수 있다. 변경되고 있는 슬라이스에 UE(2006)가 아직 접속되지 않은 경우, UE(2006)는 할당된 슬라이스들의 리스트를 단순히 업데이트한다(새로운 슬라이스 정보에 대한 이전 슬라이스 정보를 교체함). SISF(2024)는 SS_Change_Slice 요청 메시지를 사용하여 슬라이스를 변경할 수 있다. 메시지는 이하를 포함할 수 있다:
● UE-ID - UE-ID는 질의에 연관된 특정 UE(2006)를 식별한다.
● 슬라이스들에 대한 변경들의 리스트:
○ OLD_NSI_ID - 변경되고 있는 네트워크 슬라이스 인스턴스의 ID
○ NEW_NSI_ID - 추가되고 있는 네트워크 슬라이스 인스턴스의 ID(NEW_NSI_ID가 NULL이거나, 이미 UE에 할당된 슬라이스 인스턴스에 연관된 경우, 네트워크 슬라이스 인스턴스 변경은 실제로는 네트워크 슬라이스 인스턴스의 삭제이다.)
○ SLICE_DESCRIPTOR - 슬라이스에 대한 설명
○ Slice_Operating_Parameters[UE(2006)가 이미 OLD_NSI_ID에 접속된 경우]
○ Connection_Parameters[UE(2006)가 이미 OLD_NSI_ID에 접속된 경우]
○ HARD/SOFT_TRANSITION_IND - 슬라이스들 사이의 전이가 "분리 전 설정(make before break)" 접속으로 수행되어야 하는지 여부를 나타낸다
○ Services_per_slice - 전이 후에 둘 이상의 슬라이스가 할당되는 경우, 어떤 서비스들이 어떤 슬라이스에 전달되어야 하는지를 나타낸다.
할당된 슬라이스들에 관해 SIMF(2026)를 업데이트
SISF(2024)는 SIMF(2026)가 네트워크 슬라이스 인스턴스들을 관리하는 것을 보조하기 위해 상태 정보를 SIMF(2026)에 정기적으로 제공할 수 있다. SISF(2024)는 Slice_Usage_Update 메시지를 통해 SIMF(2026)를 업데이트한다. 이 메시지는 다음을 포함할 수 있다:
● UE-ID - UE-ID는 업데이트를 트리거한 특정 UE(2006)를 식별한다.
● UE-SERVICE-DESCRIPTORS - 하나 이상의 서비스 디스크립터가 UE에 연관될 수 있다. 서비스 디스크립터들은 UE(2006)가 액세스를 기대하는 서비스들의 유형을 설명한다
● NSI_ID(들) - UE에 현재 할당된 네트워크 슬라이스 인스턴스(들)의 ID(들)이다.
UE 위치의 변경을 관리
UE(2006)가 자신의 위치를 변경할 때, 그것은 UE에 할당된 슬라이스 인스턴스들을 수정하거나, UE(2006)가 접속되는 슬라이스 인스턴스를 변경하도록 SISF(2024)를 트리거할 수 있다. SISF(2024)는 이동성 관리 기능, 또는 UE 위치 정보를 유지하는 임의의 유사한 기능으로부터 통지를 받는다. SISF(2024)는 SISF(2024)에 이하를 제공하는 SS_Location_Change_Req 메시지를 통해 통지를 받을 수 있다:
● UE-ID - UE-ID는 업데이트를 트리거한 특정 UE(2006)를 식별한다.
● LOCATION-INFORMATION - UE 위치(예를 들어, GPS 포맷).
● MOBILITY_STATUS - UE(2006)는 자신의 연관된 이동성(저 이동성, 정지, 고속 이동 등)의 표시를 제공할 수 있다. 예를 들어, 일부 슬라이스 인스턴스들은 저 이동성 UE를 타겟으로 할 수 있다. UE(2006)는 이 정보가 미리 구성되게 할 수 있고, 또는 이것을 GPS, 기지국 변경들 등에 기초하여 동적으로 결정할 수 있다.
PMF(2050)로부터의 새로운 접속 요청을 관리
UE에 대해 네트워크 개시 접속이 요구될 때, PMF(2050)는 접속에 슬라이스 인스턴스를 할당하도록 SISF(2024)를 트리거할 수 있다. SISF(2024)는 SISF(2024)에 이하를 제공하는 SS_Connection_Req 메시지를 통해 통지를 받을 수 있다:
● UE-ID - UE-ID는 타겟으로 된 특정 UE(2006)를 식별한다.
● UE-SERVICE-DESCRIPTORS - 접속 요청의 세부사항들을 나타내는 하나 이상의 서비스 디스크립터.
● REQUESTOR-ID - 요청을 개시한 애플리케이션 서버 또는 네트워크 기능.
라우팅을 위해 CNEP(2020)를 구성
UE(2006)를 슬라이스에 접속한 후, SISF(2024)는 UE 접속에 대한 라우팅 정보를 CNEP(2020)에 제공할 수 있다. 이는 CNEP(2020)가 적절한 네트워크 슬라이스 인스턴스에 접속을 라우팅하는 것을 허용한다. SISF(2024)는 이하를 포함할 수 있는 Connection_Config_Req 메시지를 사용할 수 있다:
● UE-ID - UE-ID는 요청을 트리거한 특정 UE(2006)를 식별한다.
● CONNECTION_ID: UE에 연관된 접속의 식별자
● NSI_ID - UE에 현재 할당된 네트워크 슬라이스 인스턴스의 ID. 이것은 대안적으로는 네트워크 슬라이스 인스턴스 상의 CN 인그레스 기능에 대한 식별자 일 수 있다.
슬라이스 인스턴스 관리 기능(SIMF)
SIMF(2026)는 전통적으로 가상화 계층 또는 하이퍼바이저로 고려될 수 있는, ULN(2004)이 상호작용하는 포인트이다. SIMF(2026)는 네트워크 슬라이스들이 추가, 수정 또는 삭제될 것을 요청하기 위한 ULN의 인터페이스이다.
슬라이스 인스턴스들을 추가/삭제/수정
SIMF(2026)는 네트워크 슬라이스 인스턴스들을 관리하는 것에 책임을 진다. SIMF(2026)는 관리 및 네트워크 오케스트레이션(MANO: Management and Network Orchestration) 기능성에 기초하여 결정을 할 수 있다.
● 슬라이스 인스턴스들 자체로부터 상태 정보를 정기적으로 획득한다(예를 들어, 사용, 부하, 지연 등).
● 접속을 요청하고 있거나 프로파일이 변경된 새로운 UE들에 관한 상태 정보를 SISF(2024)로부터 획득한다.
추가로, SIMF(2026)는 또한 운영자들이 새로운 슬라이스들을 생성하거나 기존 슬라이스 인스턴스들을 수정/삭제하는 것을 허용하는 그래픽 사용자 인터페이스(GUI)를 통해 네트워크 슬라이스 인스턴스를 구성하도록 지시될 수 있다. 슬라이스 인스턴스 내에 임의의 변경이 있는 경우(기존 슬라이스 인스턴스들이 삭제 또는 수정되거나, 새로운 슬라이스 인스턴스가 생성된 경우), SIMF(2026)는 SISF가 슬라이스 인스턴스 선택 동안 이러한 업데이트들을 고려할 수 있도록 SISF에 통보해야 한다. SIMF(2026)는 New_Slice_Req, Modify_Slice_Req, 및 Delete_Slice_Req 메시지들을 통해 SISF(2024)에 통지한다. 이러한 메시지들의 콘텐츠 중 일부는 이하에 설명된다:
● New_Slice_Req
○ NSI_ID - 추가되고 있는 네트워크 슬라이스 인스턴스의 ID
○ SLICE_DESCRIPTOR - 슬라이스에 대한 설명
● Modify_Slice_Req:
○ NSI_ID - 추가되고 있는 네트워크 슬라이스 인스턴스의 ID
○ SLICE_DESCRIPTOR - 슬라이스에 대한 설명
● Delete_Slice_Req
○ NSI_ID - 추가되고 있는 네트워크 슬라이스 인스턴스의 ID
새로운 슬라이스, 슬라이스 수정, 및 슬라이스 삭제 요청은 관리 또는 O&M 수단에 의해 개시될 수 있다. 예를 들어, 운영자가 서명한 날로부터 1개월 후에 발효될 상업적 협약을 대형 스마트 그리드 운영자와 체결한다고 가정한다. 운영자는 SISF(2024)가 그 스마트 그리드 고객에 대해 트리거되기 전에 일정량의 네트워크 용량(즉, 많은 수의 슬라이스 인스턴스)을 사전에 예약하기(pre-reserve)를 원할 수 있다.
코어 네트워크 진입 포인트(CNEP)(2020)
CNEP(2020)는 이하를 제공할 수 있다:
● 할당된 슬라이스 인스턴스 내에서 올바른 네트워크 기능들로 흐를 수 있도록 패킷들에 마킹. 예를 들어, CNEP는 특정 UE(2006)로부터의 트래픽에 마킹하여, 그것이 올바른 슬라이스에 송신되게 할 수 있다. 마킹은 또한 트래픽 또는 서비스 유형을 나타내기 위해 UE(2006)에 의해 삽입된 정보에 기초할 수 있다.
● SISF로부터의 구성에 기초하여, 패킷들을 올바른 네트워크 슬라이스 인스턴스(즉, 올바른 IRF)에 라우팅. 이것은 UE_ID, CONNECTION_ID 또는 소정의 다른 식별자에 기초할 수 있다.
● 제어 평면 패킷들을 ULN(2004) 내의 적절한 제어 평면 네트워크 기능에 라우팅.
● RAT들 사이의 조정, 및 잠재적인 다중 RAT 동작(UE 접속이 2개 이상의 RAT에 걸쳐 동시에 분할되는 경우)을 허용하는 RIF들 사이의 연동.
상호접속 및 라우팅 기능(IRF)
IRF(2058)의 기능들은 이하를 포함한다:
● UE(2006)에 대한 액티브 세션을 갖는 각각의 서빙 NF의 인터페이스 계층 신원(예를 들어, 인스턴스 번호)과 UE의 신원 사이의 바인딩을 저장한다. IRF(2058)와 직접 인터페이스하지 않는 NF들에 대해, 예를 들어 로밍 시나리오에서, IRF(2058)는 원격 PLMN의 IRF(2058)의 신원을 저장하고, 그러한 NF들은 그것을 통해 도달가능하다.
● 예를 들어, UE 이동성, 로드 리밸런싱(즉, 가상 머신들의 스케일-인 또는 스케일-아웃) 또는 복구 이유들로 인해, 주어진 UE(2006)에 대해 서빙 NF의 신원이 변경될 때, 바인딩 리포지토리를 업데이트한다.
● (메시지가 송신되는) UE(2006)의 신원 및 목적지 NF를 결정하기 위해 메시지 헤더를 검사한다. UE의 신원에 대해, 목적지 NF의 인터페이스 계층 신원(예를 들어, 인스턴스 번호) 또는 원격 IRF(2058)의 신원을 결정하기 위해, 내부 바인딩 리포지토리를 검색한다. 그에 따라 메시지를 라우팅한다.
● 임의로, 운영자의 구성에 기초하여 메시지의 인가를 수행하는데, 예를 들어, 운영자의 구성이 NF1이 NF2를 향해 특정 메시지(예컨대, "UE의 APN-AMBR 변경")를 호출하는 것을 금지하는 경우, IRF(2058)는 대응하는 메시지를 거절한다. 임의로, 과부하 제어를 수행함으로써, 예를 들어 주어진 NF의 부하/과부하 조건에 기초하여 그에 대해 송신된 메시지들의 페이스를 조절함으로써 시그널링 폭풍 동안 NF를 보호한다.
모바일 발원 인그레스 기능
모바일 발원 인그레스(MOI) 기능은 기저 네트워크(2004)가 MO 사용자 평면 통신을 위해 네트워크 슬라이스에 접속하는 포인트이다. CNEP(2020)는 UE(2006)로부터의 PDU들을 수용하고, 어떤 네트워크 슬라이스에 PDU를 송신할 것인지를 결정한다. 다음으로, PDU는 적절한 선택된 네트워크 슬라이스의 MOI(2040)에 송신된다. PDU를 수신하면, MOI(2040)는 PDU가 네트워크 슬라이스에 PDU를 송신하도록 인가된 UE/기저 네트워크 조합으로부터 온 것임을 확인할 수 있다. PDU가 인가된 UE/기저 네트워크 조합으로부터 온 것이 아닌 경우, MOI(2040)는 CNEP(2020)에 거절 응답을 송신할 수 있다. 레이턴시를 최소화하기 위해, CNEP는 기지국 또는 액세스 포인트에 더 가까운 RIF에 상주할 수 있다.
PDU가 인가되고 적절히 포맷팅된다고 가정하면, MOI(2040)는 PDU를 새로운 헤더로 랩핑(wrap)할 수 있다. 새로운 헤더는 PDU가 어떤 NF에 포워딩되어야 하는지에 관한 정보를 포함할 수 있다.
예를 들어, UE(2006)가 PDU에 첨부한 헤더 정보에 기초하여, MOI(2040)는 PDU가 SMS 메시지임을 결정하고, PDU가 SMS-SC, IW-MSC, 또는 레거시 IW-MSC 또는 SMS-SC에의 인터페이스의 역할을 하는 특정 NF에 라우팅되어야 함을 나타내는 정보를 첨부할 수 있다. MOI(2040)가 PDU가 다른 운영자의 네트워크를 목적지로 하는 SMS PDU라고 결정하면, MOI(2040)는 PDU가 다른 운영자의 네트워크에 라우팅되어야 한다는 것, 구체적으로, 패킷이 다음으로 타겟 네트워크의 IRF-IWK(2030)에 포워딩될 수 있도록, 패킷이 기저 네트워크(2004) 내의 IRF-IWK(2030)에 송신될 수 있음을 나타내는 정보를 첨부할 수 있다.
다른 예에서, UE(2006)가 PDU에 첨부한 헤더 정보에 기초하여, MOI(2040)는 PDU가 IP 패킷임을 결정하고, PDU가 IP 앵커 포인트의 역할을 하는 특정 NF에 송신되어야 함을 나타내는 정보를 첨부할 수 있다. MOI(2040)는 헤더 정보에 기초하여 IP 앵커가 다른 네트워크 슬라이스 또는 다른 운영자의 네트워크에 상주한다는 것을 검출할 수 있고, 다음으로, PDU가 적절한 목적지 네트워크에 포워딩될 수 있도록 IRF-IWK(2030)에 송신되어야 함을 나타내는 정보를 첨부할 수 있다.
다른 예에서, UE(2006)가 PDU에 첨부한 헤더 정보에 기초하여, MOI(2040)는 PDU가 비구조화된 비-IP 패킷임을 결정하고, PDU가 패킷을 목적지에 포워딩하기 위해 이용될 수 있는 특정 NF에 송신되어야 함을 나타내는 정보를 첨부할 수 있다. MOI(2040)는 헤더 정보에 기초하여, 패킷이 다른 네트워크 슬라이스 또는 다른 운영자의 네트워크에 상주하는 NF에 송신될 필요가 있음을 검출할 수 있고, 다음으로 PDU가 적절한 목적지 네트워크에 포워딩될 수 있도록 IRF-IWK(2030)에 송신되어야 함을 나타내는 정보를 첨부할 수 있다.
MOI(2040)는 헤더 정보를 PDU에 첨부하여 어떤 다른 네트워크 기능들이 PDU를 처리해야 하는지, 및 NF들이 어떤 순서로 데이터를 처리해야 하는지를 나타낼 수 있다. 예를 들어, 헤더는 NSH와 유사하게 포맷팅될 수 있다. MOI(2040)는 또한 메타데이터를 헤더에 추가할 수 있다. 메타데이터는 PDU를 처리하는 것을 돕기 위해 다른 NF들에 의해 사용될 수 있다. 예를 들어, 메타데이터는 패킷이 특정 우선 순위를 갖는 것, 특정 위치로부터 온 것 등을 나타낼 수 있다.
모바일 발원 이그레스 기능
모바일 발원 이그레스(MOE) 기능(2046)은 네트워크 슬라이스를 떠나기 전에 사용자 평면 패킷을 처리하는 마지막 NF이다. MOE(2046)는 슬라이스를 통해, 그리고 슬라이스 내의 NF들 사이에서 패킷을 라우팅하기 위해 이용된 NSH와 같은 헤더 정보를 제거한다.
PDU 유형에 기초하는 다수의 유형의 MOE가 존재할 수 있다. 예를 들어, MOE(2046)는 SMS PDU에 대해 특정될 수 있고, MOE(2046)는 PDU를 SMS-SC에 전송할 수 있다. 이 예에서, MOE(2046)는 SMS-SC에 대한 그것의 인터페이스 상에서 IW-MSC로서 작용할 수 있다. 다른 예에서, MOE(2046)는 IP 패킷들을 처리할 수 있다. MOE(2046)는 슬라이스 내의 처리에 특정한 헤더 정보를 제거하고 IP 패킷을 IP 네트워크에 송신할 수 있다. 다른 예에서, MOE(2046)는 패킷이 비구조화된 비-IP 패킷임을 검출하고, 패킷을 M2M 서버, 애플리케이션 서버 등과 같은 서버에 직접 송신할 수 있다. MOE(2046)는 UE(2006), SM NF(2048), MOI, 또는 다른 NF에 의해 첨부된 PDU의 헤더 내의 식별자에 기초하여 비-IP 패킷의 목적지를 알 수 있다. SM NF(2048), MOI(2040), 또는 다른 NF는 세션 확립 동안 UE(2006)에 의해 제공된 정보에 기초하여, 또는 프로비저닝된 가입 정보에 기초하여, 비-IP 데이터의 목적지를 알 수 있다. 비-IP 패킷은 MOE(2046)로부터 목적지 서버로 터널링될 수 있다.
모바일 종단 인그레스 기능
모바일 종단 인그레스(MTI) 기능(2044)은 네트워크 슬라이스가 사용자 평면 통신을 위해 PDN에 접속하거나 서버에 직접 접속하는 포인트이다. PDN(또는 서버)은 IP 패킷들, SMS 메시지들, 또는 비구조화된 비-IP 데이터를 MTI(2044)에 송신한다.
PDU 유형이 IP일 때, MTI(2044)는 UE(2006)의 IP 앵커 포인트일 수 있다. MTI(2044)가 네트워크 슬라이스의 일부로 고려되지 않으면, MTI(2044)는 목적지 및 소스 IP 어드레스, 및 포트 번호에 기초하여 데이터를 송신하기 위한 적절한 네트워크 슬라이스를 결정할 것이다. 데이터를 어떤 네트워크 슬라이스에 송신할지의 결정은 트래픽을 검사하고 PDU에 연관된 애플리케이션의 유형을 결정한 DPI 엔진으로부터의 정보에도 기초할 수 있다.
PDU 유형이 SMS인 경우, MTI(2044)는 SMS-SC로부터의 SMS 데이터를 수용하는 SMS-GMSC의 역할을 할 수 있다. 다음으로, MTI(2044)는 목적지 MSISDN, 애플리케이션 포트 ID, 데이터 코딩 체계, 및 프로토콜 식별자 SMS 헤더 필드들에 기초하여 적절한 목적지 슬라이스 또는 NF에 PDU를 포워딩할 수 있다.
PDU 유형이 비구조화된 비-IP인 경우, MTI(2044)는 데이터를 어떤 NF 또는 네트워크 슬라이스에 포워딩할지를 결정하기 위해 헤더 내의 정보를 사용할 수 있다. 결정은 비-IP 데이터의 소스 어드레스 또는 식별자에도 기초할 수 있다. 비-IP 데이터가 (예를 들어, IP 터널에서) MTI(2044)로 터널링될 때, MTI(2044)는 패킷을 네트워크 슬라이스 내로 더 포워딩하기 전에 IP 터널로부터 헤더를 제거할 것이다.
세션 셋업 동안 프로비저닝된 정보에 기초하여, MTI(2044)는 PDU를 네트워크 슬라이스 내로 포워딩하기 전에 패킷 마킹을 PDU에 첨부할 수 있다. 패킷 마킹들은 요구되는 QoS 취급(즉, 우선순위, 대기시간 요건들 등)를 나타낼 수 있다.
모바일 종단 이그레스 기능(2042)
모바일 종단 이그레스(MTE) 기능(2042)은 네트워크 슬라이스를 떠나고 UE(2006)로의 전송을 위해 기저 네트워크(2004)에 송신되기 전에 사용자 평면 패킷을 처리하는 마지막 NF이다. MTE(2042)는 NSH와 같이, 슬라이스를 통해, 그리고 슬라이스 내의 NF들 사이에서 패킷을 라우팅하는 데 사용된 헤더 정보를 제거한다.
PDU 유형에 기초하는 다수의 유형의 MTE가 존재할 수 있다. 예를 들어, MTE(2042)는 SMS PDU들에 대해 특정되고, MTE(2042)는 IP 데이터에 대해 특정되고, MTE(2042)는 비구조화된 비-IP 데이터에 대해 특정된다.
MTE(2042)는 UE(2006)가 PDU를 어떻게 처리할지를 결정할 수 있도록 새로운 헤더를 PDU에 첨부할 수 있다. 예를 들어, MTE(2042)는 UE(2006)가 UE(2006) 내의 적절한 애플리케이션에 PDU를 라우팅할 수 있도록 베어러 식별자, 터널 식별자, 트래픽 유형 식별자, 목적지 애플리케이션 식별자, 또는 SMS 헤더를 포함하는 헤더를 추가할 수 있다. MTE(2042)는 SM NF(2048)로부터의 세션 셋업 동안, UE(2006) 자체로부터 또는 가입 정보로부터 이 정보를 획득했을 수 있다.
세션 관리(SM) 기능
세션 관리 기능은 네트워크 슬라이스 인스턴스 내에서 UE의 PDU 세션들을 관리하는 것을 책임진다. 이러한 세션들은 비-접속식(connectionless)은 물론, IP 기반, 비-IP 기반일 수 있다. 세션 관리 기능은 이하의 책임을 갖는다:
● PDU 세션들의 사용자 평면 트래픽의 제어/관리. 이것은 특정 PDU 세션의 패킷이 따라야 하는 경로의 표시를 제공하는 PDU 세션 "흐름 정보"를 준비하는 것을 포함할 수 있다. 예를 들어, SM 기능(2048)은 다양한 사용자 평면 네트워크 기능 내의 PDU 세션들에 연관된 PDU 포워딩 규칙들 및 PDU 스크리닝 규칙들을 셋업할 수 있다. 대안적으로, SM 기능(2048)은 사용자 평면 패킷들[예를 들어 CNEP(2020), MO 인그레스 기능, 또는 MT 인그레스 기능]을 마킹하는 것을 책임지는 NF에 흐름 정보를 제공할 수 있다.
● UE(2006)에 IP 어드레스를 할당(IP 기반 PDU 세션을 위한 것)
● 복수의 액세스 네트워크 경로에 걸친 PDU 세션의 분리 또는 집합(aggregation)을 관리. 예를 들어, UE(2006)는 3GPP RAT 및 Wi-Fi RAT에 동시에 접속할 수 있다. PDU 세션은 액세스 네트워크 접속들 둘 다에 걸쳐 분할될 수 있다. SM 기능(2048)은 PDU 세션을 적절히 분할/집합시키는 데에 필요한 정보로 분리기/집합기 네트워크 기능을 구성한다. 이것은 정책들 또는 규칙들을 통해 이루어질 수 있다. 예를 들어:
○ 액세스 네트워크들 사이에서의 PDU 패킷들의 대안적인 전송,
○ 상이한 액세스 네트워크들을 통한 PDU 세션 패킷 전송들의 균등 분할,
○ 예를 들어 소정의 채널 품질 표시자 등에 기초하여 가장 높은 순간 전송 레이트를 제공하는 액세스 네트워크를 통해 패킷을 송신
이동성 관리(MM) 기능
이동성 관리 기능은 네트워크 내의 모든 UE에 대한 이동성 컨텍스트를 유지한다. 이것은 이하를 책임진다:
● UE(2006)의 위치를 추적. 예를 들어, UE(2006)가 하나의 액세스 네트워크 기지국으로부터 다른 액세스 네트워크 기지국으로, 또는 하나의 RAT으로부터 다른 RAT으로 이동할 때.
● UE 이동성 프로파일을 평가한다. 예를 들어, MM 기능(2022)은 UE(2006)가 고정되어 있는지, 고속으로 이동하고 있는지, 휴대 가능한지 등을 결정할 수 있다. 또한, 그것은 결정된 이동성 프로파일이 UE 가입에 저장된 프로파일에 대응하는지를 결정할 수 있다. 그렇지 않다면, 그것은 사전 대응 조치(proactive action)를 취할 수 있다. 예를 들어, MM 기능(2022)은 할당된 네트워크 슬라이스 인스턴스로부터 UE(2006)를 삭제하도록 SISF(2024)에 통지할 수 있다. MM 기능은 RIF 또는 CNEP와 같은 다른 네트워크 기능과 공동 위치되거나 통합될 수 있음을 알아야 한다.
● 다른 네트워크 기능들에 이동성 정보를 제공한다. 이것은 요청들에 기초할 수 있으며, 예를 들어, NF는 하나의 UE 또는 UE들의 그룹의 위치를 결정하기 위해 구체적으로 MM(2022)에 질의할 수 있다. 대안적으로, 이것은 가입 모델에 기초할 수 있으며, 이에 의해 네트워크 기능은 UE(2006)가 그것의 이동성 컨텍스트를 변경할 때 통지받도록 가입한다. 대안적으로, MM 기능(2022)은 이동성 이벤트가 발생할 때, 또는 주기적으로, 위치 정보를 특정 NF들에 푸시할 수 있다. 예를 들어, MM 기능(2022)은 UE 위치의 변경에 관하여 SSF(2060)에게 통지할 수 있으며, 이에 의해 이는 가입 데이터베이스에서 업데이트될 수 있게 된다.
● 모바일 종단 통신들을 지원하기 위해 UE 페이징을 제공한다.
5G 네트워크 절차들(기저 네트워크 기반)
이 섹션에서 설명되는 5G 네트워크 절차들은 UE(2006)가 RAT, 코어 네트워크, 및 네트워크 슬라이스에 대한 초기 접속을 어떻게 이루는지에 관한 것이다. 그들은 모두 UE(2006)가 가상화되지 않은 RAN 및/또는 코어 네트워크의 기능들에 대한 소정의 제어 평면 접속을 필요로 한다는 가정에 기초한다. 여기에서는 이러한 "항상 존재하는"/"가상화되지 않는" 기능들을 기저 네트워크(2004)로 지칭한다. 기저 네트워크(2004)는 UE(2006)가 RAN, 코어 네트워크, 및 네트워크 슬라이스에 대한 초기 접속을 이루기 위해 사용하는 기능성이다. 표 6은 이 섹션에서 설명되는 절차들을 요약한다.
표 6.
네트워크 절차들(기저 네트워크 기반)
초기 접속 절차
초기 접속 절차에서:
● UE(2006)는 RAT에 대한 접속을 확립한다.
● RIF(2102)가 HPLMN 식별자로 해석하는 임시 식별자(UE-T-ID)를 RIF(2102)에 제공한다.
● RIF(2102)는 임시 식별자를 사용하여 HPLM과 컨택트하고, UE(2006)가 인가 및 인증되는 프로세스를 시작한다.
● RIF(2102)는 SISF(2024)와 통신하여, UE(2006)가 어떤 네트워크 슬라이스(들)에 접속해야 하는지를 결정한다.
● UE(2006)는 어떤 슬라이스들에 접속해야 하는지를 통보한다.
초기 접속 절차 후에, UE(2006)는 네트워크 슬라이스(들)에 접속하기 시작한다. 이러한 프로세스는 도 24 및 도 25에 관련하여 설명된다. 초기 접속 절차는 UE가 네트워크로부터 서비스들을 수신하도록 인가하는 것을 포함하기 때문에, 초기 접속 절차는 또한 등록 절차라고 지칭될 수 있다.
일반적인 원리로서, UE(2006)는 자신의 개인 가입 식별자를 RIF(2102)에 결코 제공해서는 안된다. UE(2006)는 RIF(2102)에 임시 식별자만을 제공해야 한다. 새로운 임시 식별자가 주기적으로 UE(2006)에 제공되거나, UE(2006)가 처음으로 네트워크에 접속하고 있는 경우에 대해서는 임시 식별자가 미리 프로비저닝될 수 있다. UE(2006)는 그것이 다음에 시스템에 접속할 때 UE(2006)에 의해 사용될 수 있는 임시 식별자를 사용자가 입력하게 해 주는 GUI를 제공할 수 있다. 사용자가 자신의 임시 식별자를 구성하는 것을 허용하는 GUI의 예가 도 23에 보여져 있다. 사용자는 그들의 계정 활성화의 일부로서 임시 식별자를 제공받을 수 있다. 추가로, 디바이스 관리 절차들은 새로운 TID를 UE(2006)에 푸시하기 위해 사용될 수 있다.
도 22는 초기 접속 절차를 도시하는 도면이다.
도 22의 단계 0에서, UE(2006)는 어떤 네트워크들이 이용가능한지를 검사하도록 프로비저닝될 것이다. UE(2006)는 특정 RAT 유형들의 액세스 포인트들 및 특정 주파수들이 이용가능한지를 검사하도록 프로비저닝될 것이다. 수용가능한 RAT 및 주파수 조합들이 존재하는 것을 검출하면, UE는 연관된 액세스 포인트들 각각에 의해 방송되는 정보를 청취하고 어떤 RAT에 접속해야 하는지를 결정할 것이다. 일부 액세스 포인트들은 다른 RAT 유형의 액세스 포인트에 연관된 정보를 방송할 수 있다. 예를 들어, 5G 셀룰러 기지국은 근처의 비-3GPP(예를 들어, Wi-Fi) 액세스 포인트, 그것의 동작 주파수, 그것의 SSID 등에 관한 정보를 방송할 수 있다. 도 20a에 보여진 바와 같이, RIF(2102)는 하나 이상의 액세스 포인트에 접속할 수 있고, 방송되어야 하는 정보를 그것에 제공할 수 있다. RIF(2102)에 의해 방송되는 정보, 및 UE(2006)가 RIF(2102)에 접속 요청을 송신하기로 결정하기 위해 그 정보를 어떻게 사용하는지가 위에서 설명되었다. 대안적으로, 액세스 포인트들은 O&M 절차들을 통해 방송 정보로 프로비저닝될 수 있다.
도 22의 단계 1에서, 관찰된 방송 정보에 기초하여 특정 액세스 포인트에 접속하기를 원한다고 결정한 후, UE(2006)는 Initial-Connection-Req 메시지를 RIF(2102)에 송신한다.
도 22의 단계 2에서, RIF(2102)는 UE의 HPLMN에서 AAA 서버(2028)에 AA-Vector-Req 메시지를 송신한다. 이 메시지는 UE(2006)에 대한 인증 및 인가(Authentication and Authorization)(AA) AA 벡터들을 획득하기 위해 사용된다.
도 22의 단계 3에서, AAA 서버(2028)는 AA-Vector-Resp 메시지를 RIF(2102)에 송신한다. 이 단계의 부분들 3a) 및 3b)에 보여진 바와 같이, AAA 서버(2028) SSF(2060)로부터 AA 벡터들을 획득할 수 있다.
도 22의 단계 4에서, RIF(2102)는 인증 챌린지를 UE(2006)에 송신한다.
도 22의 단계 5에서, UE(2006)는 인증 챌린지 응답을 RIF(2102)에 송신한다.
도 22의 단계 6에서, RIF(2102)는 UE(2006)에 의해 제공된 응답이 올바른지를 검증하기 위해 AAA 서버(2028)에 요청을 송신한다.
도 22의 단계 7에서, 임의로, AAA 서버(2028)가 가입 정보 또는 슬라이스 식별자들을 갖지 않는 경우, AAA 서버(2028)는 UE(2006)가 이제 인증 및 인가되었음을 알고 있기 때문에, 그것은 가입자 데이터베이스[즉, HLR, HSS 또는 UDR(2032)]로부터 UE 가입 정보를 획득하기로 선택할 수 있고, 그에 의해 그것이 RIF(2102)에 제공될 수 있게 된다. 이러한 질의의 일부로서, 가입자 데이터베이스는 UE(2006)에 의해 이용될 수 있는 SISF(2024)로부터 슬라이스 식별자들을 획득할 수 있다. 이 단계에서, 슬라이스 식별자들이 획득되는 경우, RIF(2102)는 단계 12에 도시된 바와 같이 단순히 UE(2006)에 슬라이스 식별자들을 포워딩할 수 있으므로, 단계들 10-12는 필요하지 않을 수 있다.
도 22의 단계 8에서, AAA 서버(2028)는 UE의 응답이 적절했는지의 여부 및 UE(2006)가 인증된 것으로 고려될 수 있는지 여부의 표시로 RIF(2102)에 응답한다. 이 응답은 또한 단계 7에서 RIF(2102)에 제공되었던 가입 데이터를 또한 포함할 수 있다.
도 22의 단계 9에서, RIF(2102)는 UE(2006)에 어떤 네트워크 슬라이스(들)를 할당할지를 결정하기 위해 SISF(2024)에 질의한다. 도 22의 단계 10에서, 임의로, SISF(2024)는 UE(2006)에 대한 필요들을 충족시킬 SIMF(2026)에 의한 슬라이스 인스턴스(들)의 생성을 트리거할 수 있다. SISF(2024)는 슬라이스 ID(들)를 RIF(2102)에 제공하고, 슬라이스(들)가 이용가능할 시간(들)을 나타낼 수 있다. SISF(2024)는 다른 NF, 애플리케이션 서버, 또는 서버에 질의하여, UE의 접속을 기꺼이 후원할지 여부를 알아볼 수 있다. SISF의 질의는 흐름이 후원될 것이라는, UE의 요청 또는 가입 정보 내의 표시에 기초할 수 있다.
도 22의 단계 11에서, SISF(2024)는 네트워크 슬라이스 식별자들의 리스트으로 RIF(2102)에 응답한다.
도 22의 단계 12에서, RIF(2102)는 Initial-Connection-Resp 메시지로 UE의 접속 요청에 응답한다. UE(2006)가 이것이 핸드오버 동작임을 Initial-Connection-Req 내에 표시하면, 이 메시지는 UE의 기존 슬라이스 접속들이 유지되었다는 것을 나타낼 수 있거나, 이 메시지는 UE(2006)가 이미 연관되어 있는 슬라이스 식별자들을 UE(2006)에 제공할 수 있다. 이 메시지가 UE(2006)가 접속해야 하는 슬라이스 식별자들을 포함하는 경우, UE(2006)(또는 RIF/SISF)는 식별된 슬라이스(들)를 향한 슬라이스 접속 절차를 후속하여 개시할 수 있다.
도 22에 도시된 단계들을 수행하는 엔티티들은 도 36 내지 도 37에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 22에 도시된 방법(들)은 도 36 내지 도 37에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 22에 도시된 단계들을 수행한다. 또한, 도 22에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 22에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
새로운 슬라이스 인스턴스를 UE(2006)에 할당(ULN 기반)
새로운 슬라이스 인스턴스를 UE에 할당하는 절차는 UE의 서비스 프로파일 또는 위치가 변경될 때 개시될 수 있다.
UE의 서비스 프로파일 변경은 UE(2006)에 의해 개시되었을 수 있다. 이것은 새로운 애플리케이션이 설치되거나 처음으로 런칭될 때 발생할 수 있다.
UE의 서비스 프로파일 변경은 네트워크에서 개시되었을 수 있다. 이것은 가입 데이터의 변경, SCEF(2054)를 통한 OTT 서비스로부터의 서비스를 활성화하라는 요청, 또는 UE(2006)에 대해 특정 유형의 다운링크 또는 업링크 트래픽이 검출되었다는 NF로부터의 표시가 존재하는 경우에 발생할 수 있다.
이하의 섹션들은 ULN 기반 시나리오들에 대한 새로운 슬라이스 할당의 세부사항을 설명한다.
새로운 슬라이스 인스턴스를 UE에 할당 - UE 개시
새로운 슬라이스 인스턴스를 UE에 할당하는 UE 개시 ULN 기반의 절차에서, UE(2006)가 SISF(2024)에 의해 네트워크 슬라이스 인스턴스 ID(들)로 해석될 수 있는 정보를 이미 가지고 있다고 가정된다. 이 정보는 서비스 프로파일, 슬라이스 FQDN, 또는 소정의 다른 슬라이스 식별자일 수 있다.
UE(2006)는 RIF(2102)를 통해 SISF(2024)에 이러한 정보를 제공할 것이고, SISF(2024)는 정보를 네트워크 슬라이스 인스턴스 ID(들)의 세트로 해석할 것이고, 그 세트는 UE(2006)에 제공되고, 후속하여 UE(2006)에 의해 네트워크 슬라이스(들)에 접속하기 위해 사용될 것이다. UE(2006)에 제공되는 슬라이스 인스턴스 ID(들)는 특정 슬라이스에 접속하기 위해서만 UE(2006) 또는 UE들의 그룹에 의해 사용될 수 있는 임시 식별자들일 수 있고; 따라서 UE(2006)로부터 내부 슬라이스 식별자를 숨긴다.
이 절차에 이어서, UE(2006)는 그것에 할당된 적어도 하나의 새로운 네트워크 슬라이스를 가질 것이지만, UE(2006)는 슬라이스(들)에 아직 접속되어 있지 않을 수 있다. UE(2006)는 후속 절차들의 일부로서 슬라이스(들)에 접속할 수 있다. 대안적으로, 이 절차는 슬라이스 접속 프로세스를 개시하기 위해 사용될 수 있다.
도 24는 UE 개시 ULN 기반의 새로운 슬라이스 인스턴스 할당 호출 흐름을 도시하는 도면이다.
도 24의 단계 0에서, UE(2006)는 그것이 어떤 서비스들에 액세스하기를 원하는지에 관한 정보를 이미 가지고 있다고 가정된다. 예를 들어, 그것이 초기 RAT 접속 절차에서 서비스 프로파일을 수신했을 수 있거나(도 22 참조), 사용자가 UE(2006)에 새로운 서비스 프로파일을 수동으로 입력했을 수 있거나, UE(2006) 상의 애플리케이션 레벨 이벤트가 UE의 OS로 하여금 UE의 서비스 프로파일을 수정하거나 새로운 서비스 프로파일을 생성하게 했을 수 있다. 또한, 그것은 서비스 프로파일, 또는 도 26 및 도 27의 절차에서 네트워크로부터 수신된 것으로 프로비저닝되었을 수 있다.
도 24의 단계 1에서, UE(2006)는 RIF(2102)에 New-Slice-Req 메시지를 송신한다. 이러한 메시지는 UE(2006)가 할당되기를 원하는 서비스들의 리스트를 포함하고, SS-Slice-Req와 동일할 수 있다.
도 24의 단계 2에서, RIF(2102)는 UE(2006)에 대한 하나 이상의 슬라이스 인스턴스의 할당을 요청하기 위해 SS-Slice-Req 메시지를 SISF(2024)에 송신한다. SISF(2024)는 요청을 가입 서비스 기능에 임의로(optionally) 포워딩할 수 있고, 가입 서비스 기능은 요청된 슬라이스 인스턴스들이 사용자의 가입의 일부인지 여부를 나타내어 응답할 것이다.
도 24의 단계 3에서, SISF(2024)는 RIF(2102)에, 새로운 슬라이스 인스턴스(들)가 UE(2006)에 성공적으로 할당되었음을 나타내거나 상이한 슬라이스 인스턴스가 UE(2006)에 할당됨(네트워크가 UE 요청을 오버라이드함)을 나타내는 SS-Slice-Resp 메시지로 응답한다. UE 요청이 참조 ID로 이루어진 경우, 네트워크는 UE(2006)가 알지 못하게 UE 요청을 오버라이드할 수 있다.
도 24의 단계 4에서, SISF(2024)는 세션 인스턴스 관리 기능에, 최소한 UE 식별자를 포함할 Slice-Notify 메시지를 송신함으로써 그것이 이제 추가 할당을 가지고 있음을 알리기 위해, UE(2006)가 할당되고 있는 네트워크 슬라이스 인스턴스를 통보할 것이다.
도 24의 단계 5에서, RIF(2102)는 New-Slice-Resp 메시지를 송신함으로써 UE(2006)가 네트워크 슬라이스 인스턴스에 할당되었음을 확인한다. 할당된 네트워크 슬라이스 인스턴스가 IP 접속성을 제공하는 경우, 이 단계는 UE(2006)에 IP 어드레스를 할당하거나, UE(2006)를 그를 통해 IP 어드레스 할당 절차가 완료될 수 있는(통상의 방송 질의를 우회함) DHCP 서버로 향하게 하기 위해 사용될 수 있다.
도 24에 도시된 단계들을 수행하는 엔티티들은 도 36 내지 도 37에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 24에 도시된 방법(들)은 도 36 내지 도 37에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 24에 도시된 단계들을 수행한다. 또한, 도 24에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 24에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
새로운 슬라이스 인스턴스를 UE에 할당(ULN 개시)
UE에 새로운 슬라이스 인스턴스를 할당하는 ULN 기반 ULN 개시의 절차에서, UE(2006)는 ULN(2004) 내의 조치들의 결과로서 새로운 슬라이스 인스턴스를 제공 받는다. 이러한 개시를 위한 예시적인 원인들은 사용자의 프로파일, 가입 또는 온라인 요금청구에 대한 변경일 수 있다. 네트워크 슬라이스 인스턴스가 IP 접속성을 제공하는 경우, UE(2006)는 IP 어드레스를 할당받거나, 그를 통해 IP 어드레스 할당 절차가 완료될 수 있는(통상적인 방송 질의를 우회함) DHCP 서버로 향하게 될 것이고, 또는 정상적인 DHCP IP 할당 절차를 완료할 수 있다 .
도 25는 ULN 개시 ULN 기반의 새로운 슬라이스 인스턴스 할당 호출 흐름을 나타내는 도면이다.
도 25의 단계 0에서, UE 프로파일 및/또는 가입은 ULN(2004) 개시의 새로운 슬라이스 인스턴스 절차 이전에 임의로 변했을 수 있다. 이 절차는 도 26 및 도 27에 관련하여 설명된다.
도 25의 단계 1에서, 예를 들어 프로파일 또는 가입 변경의 결과로서, SISF(2024)는 UE(2006)에 할당될 슬라이스 인스턴스 ID를 포함할 SS-New-Slice 메시지를 RIF(2102)에 송신할 것이다.
도 25의 단계 2에서, RIF(2102)는 하나 이상의 슬라이스 인스턴스 ID를 포함할 New-Slice-Assign 메시지를 UE(2006)에 송신할 것이다.
도 25의 단계 3에서, UE(2006)는 이제 New-Slice-Assign 메시지에서 그것에 제공된 새로운 슬라이스 인스턴스(들)에의 할당을 확인한다는 것을 나타내는 New Slice-Resp 메시지로 RIF(2102)에 응답할 것이다.
도 25의 단계 4에서, RIF(2102)는 UE(2006)가 새로운 네트워크 슬라이스 인스턴스(들)에 할당되었음을 확인하는 SS-New-Slice-Resp 메시지를 SISF(2024)에 송신할 것이다.
도 25의 단계 5에서, SISF(2024)는 세션 관리 기능에, 최소한 UE 식별자를 포함할 Slice-Notify 메시지를 송신함으로써 그것이 이제 추가 할당을 가지고 있음을 알리기 위해, UE(2006)가 할당되고 있는 네트워크 슬라이스 인스턴스를 통보할 것이다.
도 25에 도시된 단계들을 수행하는 엔티티들은 도 36 내지 도 37에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 25에 도시된 방법(들)은 도 36 내지 도 37에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 25에 도시된 단계들을 수행한다. 또한, 도 25에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 25에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
프로파일 변경
네트워크 내에(예를 들어, 가입 서비스 기능 내에 및/또는 SISF 내에) 저장된 서비스 프로파일은 다양한 이유들로 업데이트될 수 있다. 프로파일 변경은 UE(2006), ULN(2004) 또는 네트워크에 의해 개시될 수 있다. 프로파일은 관리 액션들 또는 UE 위치 변경으로 인해 변경되었을 수 있다. 프로파일 변경은 기존 IP 접속을 통해(있는 경우), 또는 ULN(2004)을 사용하여 수행할 수 있다. 이하의 섹션들은 ULN 기반 시나리오들을 위한 프로파일 변경 절차의 세부사항들을 설명한다.
프로파일 변경 - ULN 기반 - UE 개시
UE 개시 ULN 기반의 프로파일 변경 절차에서, UE(2006)는, 예를 들어 새로운 애플리케이션이 설치되고 있거나 최초로 런칭되는 것에 응답하여 프로파일의 변경을 요청할 것이다. 프로파일 변경이 완료되면, UE(2006)는 하나 이상의 네트워크 슬라이스 인스턴스 ID(또는 네트워크에 의해 네트워크 슬라이스 인스턴스 ID로 유일하게 해석가능할 수 있는 다른 식별자)를 제공받을 수 있다.
도 26은 UE 개시 ULN 기반의 프로파일 변경을 도시하는 도면이다.
도 26의 단계 0에서, UE(2006) 개시의 프로파일 변경 이전에, ULN(2004)과의 접속성을 제공한 초기 RIF 접속 절차가 완료되어 있어야 한다(도 22 참조).
도 26의 단계 1에서, 예를 들어, 새로운 애플리케이션의 설치 또는 애플리케이션의 최초 런칭의 결과로서, UE(2006)는 RIF(2102)에 Profile-Change-Req 메시지를 송신한다. Profile-Change-Req 메시지는 UE(2006)가 액세스를 기대하는 서비스들의 유형을 설명하는 하나 이상의 UE-SERVICE-DESCRIPTORS를 최소한 포함할 것이다.
도 26의 단계 2에서, RIF(2102)는 메시지를 가입 서비스 기능에 임의로 포워딩할 수 있는 SISF(2024)에 SS-Profile-Change-Req 메시지를 송신할 것이다. SS-Profile-Change-Req 메시지는 UE(2006)가 액세스를 기대하는 서비스들의 유형을 설명하는 하나 이상의 UE-SERVICE-DESCRIPTORS를 최소한 포함할 것이다.
도 26의 단계 3에서, 가입 서비스 기능이 단계 2에서 SS-Profile-Change-Req을 송신했다면, 그것은 SISF(2024)에게 응답하여, 주어진 UE 가입들에 대해 프로파일 변경이 허용가능하다는 것을 확인할 수 있다. 대안적으로, SISF(2024)는 UE 프로파일이 업데이트되었다는 확인을 나타낼 SS-Profile-Change-Resp 메시지로 SS-Profile-Change-Req에 독립적으로 응답할 수 있다. SISF(2024)는 SS-Profile-Change-Resp 메시지와 함께 하나 이상의 네트워크 슬라이스 ID(또는 네트워크에 의해 네트워크 슬라이스 ID로 유일하게 해석될 수 있는 다른 식별자들)를 임의로 포함시킬 수 있다.
도 26의 단계 4에서, RIF(2102)는 ULN(2004)에 의해 UE 프로파일 변경 절차가 완료되었음을 나타내는 Profile-Change-Resp 메시지를 UE(2006)에 송신할 것이다. 이러한 메시지는 이전 단계에서 송신된 SS-Profile-Change-Resp 메시지와 동일할 수 있다.
도면에 도시된 단계들을 수행하는 엔티티들은 도 36 내지 도 37에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 26에 도시된 방법(들)은 도 36 내지 도 37에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 26에 도시된 단계들을 수행한다. 또한, 도 26에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 26에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
프로파일 변경 - ULN 기반 - ULN 개시
ULN 개시 ULN 기반의 프로파일 변경에서, ULN(2004)은 예를 들어 가입 변경 또는 OMA 디바이스 관리 커맨드에 응답하여 프로파일의 변경을 요청할 것이다. 프로파일 변경이 완료되면, UE(2006)는 네트워크에 의해 할당된 새로운 프로파일에 기초하여 자신의 SIM 카드 또는 OS 구성을 업데이트할 수 있다. 추가로, UE(2006)는 하나 이상의 네트워크 슬라이스 인스턴스 ID(또는 네트워크에 의해 네트워크 슬라이스 인스턴스 ID로 유일하게 해석가능할 수 있는 다른 식별자)를 제공받을 수 있다.
도 27은 ULN 개시 ULN 기반의 프로파일 변경을 도시하는 도면이다.
도 27의 단계 0에서, UE(2006) 개시의 프로파일 변경 이전에, ULN(2004)과의 접속성을 제공한 초기 RIF 접속 절차가 완료되어 있어야 한다(도 22 참조).
도 27의 단계 1에서, 임의로, 가입 서비스 기능은 사용자 가입의 변경의 결과로서 또는 OMA 디바이스 관리 커맨드의 결과로서 SS-Profile-Change-Req 메시지를 SISF(2024)에 송신한다. 가입 서비스 기능은 SS-Profile-Change-Req 메시지를 SISF(2024)에 송신하고, 그것은 하나 이상의 네트워크 슬라이스 인스턴스 ID(또는 네트워크 슬라이스 인스턴스 ID들로 유일하게 해석가능한 다른 식별자들)를 임의로 포함할 수 있는 SS-Profile-Change-Req 메시지를 RIF(2102)에 포워딩한다.
도 27의 단계 2에서, RIF(2102)는 UE(2006)에 Profile-Change-Req 메시지를 송신할 것이다. Profile-Change-Req 메시지는 UE(2006)가 액세스를 기대하는 서비스들의 유형을 설명하는 적어도 하나 이상의 UE-SERVICE-DESCRIPTORS를 최소한 포함할 것이다.
도 27의 단계 3에서, UE(2006)는 SIM, OS 구성, 또는 다른 디바이스 구성 메모리 중 하나 이상에서 Profile-Change-Req 메시지에 기초하여 자신의 프로파일을 업데이트했음을 나타내는 Profile-Change-Resp 메시지로 응답한다.
도 27의 단계 4에서, UE(2006)는 Profile-Change-Req 메시지에 기초하여 자신의 프로파일의 업데이트를 확인했음을 나타내는 Profile-Change-Resp 메시지로 응답한다. 임의로, SISF(2024)는 Profile-Change-Resp를 가입 서비스 기능에 포워딩할 수 있다.
도 27에 도시된 단계들을 수행하는 엔티티들은 도 36 내지 도 37에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 27에 도시된 방법(들)은 도 36 내지 도 37에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 27에 도시된 단계들을 수행한다. 또한, 도 27에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 27에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
슬라이스 인스턴스 변경
네트워크는 사용자 가입에 대한 변경, 로드 밸런싱 등과 같은 다양한 이유들로 인해, UE(2006)가 할당된 슬라이스 인스턴스를 변경할 수 있다. 슬라이스 인스턴스 변경은 기존의 IP 접속을 통해(존재한다면), 또는 ULN(2004)을 통해 수행될 수 있다. 이하의 섹션들은 ULN 기반 업데이트의 경우들에 대해 슬라이스 인스턴스 변경 절차의 세부사항들을 설명한다.
슬라이스 인스턴스 변경 - ULN 기반 - ULN 개시
ULN(2004)에 의해 개시되고 ULN(2004)을 통해 수행될 때, 슬라이스 인스턴스 변경 절차는 UE(2006)에 하나 이상의 네트워크 슬라이스 ID(또는 네트워크 슬라이스 ID들로 유일하게 해석가능한 다른 식별자들)를 제공할 것이다. 이러한 절차에 따라, UE들이 이전에 할당된 네트워크 슬라이스 인스턴스들 중 하나 이상은 더 이상 할당되지 않고 다른 네트워크 슬라이스 인스턴스(들)로 대체될 것이다.
도 28은 ULN 개시 ULN 기반의 프로파일 변경을 도시하는 도면이다.
도 28의 단계 0에서, 임의로, 가입 서비스 기능은 사용자에게 현재 할당된 슬라이스들 중 하나 이상에 영향을 미칠 수 있는 사용자 가입의 변화를 SISF(2024)에 통지할 수 있다.
도 28의 단계 1에서, SISF(2024)는 업데이트된 가입 정보에 기초하여, 또는 OMA 디바이스 관리 커맨드 등으로 인해, SS-Change-Slice 메시지를 RIF(2102)에 송신할 것이다. SS-Change-Slice 메시지는 사용자에게 현재 할당된 하나 이상의 네트워크 슬라이스 ID는 물론, UE(2006)가 현재 할당들을 대체해야 하는 하나 이상의 네트워크 슬라이스 ID를 포함할 것이다.
도 28의 단계 2에서, RIF(2102)는 그것이 수신한 SS-Change-Slice 메시지에 포함된 것과 동일한 정보를 적어도 포함할 Change-Slice-Assign 메시지를 UE(2006)에 송신할 것이다.
도 28의 단계 3에서, UE(2006)는 그것이 수신한 Change-Slice-Assign 메시지에 기초하여 네트워크 슬라이스 인스턴스를 변경하는 것을 확인하는 Change-Slice-Resp 메시지로 응답할 것이다.
도 28의 단계 4에서, RIF(2102)는 SS-Change-Slice-Resp 메시지에서 UE(2006)로부터의 응답을 포워딩할 것이다. 이 메시지는 UE(2006)로부터의 Change-Slice-Resp 메시지에 포함된 동일한 정보를 적어도 포함할 것이다.
도 28에 도시된 단계들을 수행하는 엔티티들은 도 36 내지 도 37에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 28에 도시된 방법(들)은 도 36 내지 도 37에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 28에 도시된 단계들을 수행한다. 또한, 도 28에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 28에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
5G 네트워크 절차(대안적인 접근방식)
이 섹션의 절차들은 새로운 네트워크 슬라이스에 접속하고, 네트워크 슬라이스들을 변경하고, 프로파일들을 변경하는 등의 대안적인 접근방식을 보여준다.
이 섹션에서 설명되는 5G 네트워크 절차들은 UE(2006)가 IP 접속을 또한 제공할 수 있는 초기 부착/접속 이벤트에서 접속할 디폴트 슬라이스를 갖는다고 가정한다. 절차들은 표 7에 요약된 바와 같이 UE 서비스 프로파일 업데이트들, 및 네트워크 슬라이스 인스턴스 할당들 및 업데이트들을 포함한다. 이 섹션은 초기 접속 절차(방송을 포함함)가 도 22와 관련하여 설명한 바와 같이 수행된다고 가정한다.
표 7.
네트워크 절차들(대안적인 접근방식)
새로운 슬라이스 인스턴스를 UE(2006)에 할당(대안적인 접근방식)
새로운 슬라이스 인스턴스를 UE에 할당하는 절차는 UE(2006)에 의해 개시될 수 있거나(예를 들어, 새로운 어플리케이션이 설치되거나, 처음으로 런칭됨), 또는 네트워크는 사용자 가입의 변경과 같은 다양한 이유들로 그것을 개시할 수 있다. 이하의 섹션들은 다양한 가능한 시나리오들에 대한 새로운 슬라이스 할당의 세부사항들을 설명한다.
새로운 슬라이스 인스턴스를 UE에 할당 - UE 개시(대안적인 접근방식)
새로운 슬라이스 인스턴스(대안적인 접근방식) 할당 절차는 하나 이상의 새로운 네트워크 슬라이스를 요청하기 위해 UE(2006)에 의해 개시될 수 있다. UE(2006)는 네트워크 슬라이스 인스턴스 ID들[또는 SISF(2024)에 의해 네트워크 슬라이스 인스턴스 ID들로 유일하게 해석될 수 있는 다른 식별자들]이 이미 제공되었다고 가정하고, 그에 의해, 이하의 이러한 절차에 따라 UE(2006)는 그것에 할당된 이러한 새로운 네트워크 슬라이스(들)를 가질 것이다.
도 29는 UE 개시된 새로운 슬라이스 할당(대안적인 접근방식)을 도시하는 도면이다.
도 29의 단계 0에서, 네트워크 개시의 프로파일 변경 이전에, UE(2006)에 접속 성을 제공한 초기 RIF 접속 절차가 완료되어 있어야 한다(도 22 참조). 또한, IP 접속이 확립되었을 수 있다.
도 29의 단계 1에서, UE(2006)는 New-Slice-Req 메시지를 RIF(2102)에 송신한다. 이 메시지는 UE(2006)가 접속하기를 원하는 하나 이상의 슬라이스 인스턴스 ID[또는 SISF(2024)에 의해 슬라이스 인스턴스 ID들로 유일하게 해석될 수 있는 ID들]을 포함할 수 있다.
도 29의 단계 2에서, RIF(2102)는 UE(2006)에 하나 이상의 슬라이스 인스턴스의 할당을 요청하기 위해 SS-Slice-Req 메시지를 SISF(2024)에 송신한다.
단계 2a 및 2b에서, SISF(2024)는 주어진 UE 가입들에 대해 프로파일 변경이 허용가능하다는 것을 검사할 수 있고, 따라서 가입 서비스 기능과의 사이에서 가입 요청/응답 메시지 쌍이 교환될 수 있다.
도 29의 단계 3에서, SISF(2024)는 UE(2006)가 현재 할당에 더하여 사용해야하는 네트워크 슬라이스 ID들을 갖는 SS-New-Slice 메시지를 송신할 것이다. SISF(2024)에 의해 제공되는 리스트는 UE(2006)에 의해 요청된 리스트, 그것의 서브세트, 또는 상이한 슬라이스들이 할당된 것과 동일할 수 있다.
SISF(2024)가 소정의 기능성이 새로운 슬라이스에 전달될 것을 요청하면, 전달된 및/또는 허용된 기능들의 리스트뿐만 아니라 새로운 슬라이스에 대한 접속 확립에 관한 정보가 제공된다. HARD/SOFT-TRANSITION 표시자는 그것을 지원할 수 있는 기능들에 대한 "분리 전 설정(make-before-break)" 전이들을 나타내기 위해 송신된다.
도 29의 단계 4에서, RIF(2102)는 그것이 수신한 SS-New-Slice 메시지에 포함된 것과 동일한 정보를 적어도 포함할 New-Slice-Assign 메시지를 UE(2006)에 송신할 것이다.
도 29의 단계 5에서, SISF(2024)는 UE(2006)에 할당된 업데이트된 네트워크 슬라이스 ID들을 나타내기 위해 가입 서비스 기능(2060)(SSF, 5a) 및 슬라이스 인스턴스 관리 기능(2026)(SIMF, 5b)에 Slice-Notify 메시지를 송신할 수 있다. 다른 Slice-Notify 표시 메시지들은 수반된 네트워크 슬라이스들의 각각에서 세션 관리(SM) 기능들(2048)을 포함하는 다른 네트워크 기능들에 송신될 수 있다(5c).
도 29의 단계 6에서, (임의적) IP 세션은 새로운 슬라이스 할당에 기초하여 수정될 수 있다.
도 29에 도시된 단계들을 수행하는 엔티티들은 도 36 내지 도 37에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 29에 도시된 방법(들)은 도 36 내지 도 37에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 29에 도시된 단계들을 수행한다. 또한, 도 29에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 29에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
새로운 슬라이스 인스턴스를 UE에 할당 - 네트워크 개시(대안적인 접근방식)
새로운 슬라이스 인스턴스 할당(대안적인 접근방식) 절차는 네트워크에 의해 개시되고, 하나 이상의 새로운 네트워크 슬라이스 ID(또는 네트워크 슬라이스 ID들로 유일하게 해석가능한 다른 식별자들)를 UE(2006)에 제공한다. 이러한 절차에 따라, UE(2006)는 그것에 할당된 적어도 하나의 새로운 네트워크 슬라이스를 가질 것이다. SISF(2024) 또는 다른 네트워크 기능들 중 어느 하나가 새로운 슬라이스 할당을 개시할 수 있다.
도 30은 네트워크 개시된 새로운 슬라이스 할당(대안적인 접근방식)을 도시하는 도면이다.
도 30의 단계 0에서, 네트워크 개시의 프로파일 변경 이전에, UE(2006)에 접속성을 제공한 초기 RIF 접속 절차가 완료되어 있어야 한다(도 22 참조). IP 접속이 또한 확립되어 있을 수 있다.
도 30의 단계 1에서, SISF(2024)는 내부 처리에 기초하여, 또는 다른 네트워크 기능으로부터의 특정 요청에 기초하여 하나 이상의 UE에 새로운 슬라이스가 요구된다고 결정한다. 이것은 가입에서의 변경들을 포함할 수 있다.
새로운 슬라이스 할당이 가입 변경에 의해 트리거되는 경우, 이 단계는 도 24 및 도 25의 프로파일 변경 절차를 포함할 수 있거나, 이하의 전체 절차가 도 24 및 도 25의 프로파일 변경 절차와 병합될 수 있다.
도 30의 단계 2에서, 새로운 슬라이스 할당이 가입 서비스에서 발원되지 않은 경우, SISF(2024)는 가입 서비스 기능으로, UE(2006) 가입들이 새로운 슬라이스와 호환가능함을 검사한다.
도 30의 단계들 2a 및 2b에서, 가입 요청/응답 메시지 쌍이 이 목적을 위해 가입 서비스 기능과의 사이에서 교환될 수 있다.
도 30의 단계 3에서, SISF(2024)는 UE(2006)가 현재 할당에 더하여 사용해야하는 하나 이상의 네트워크 슬라이스 ID를 포함하는 SS-New-Slice 메시지를 송신할 것이다.
SISF(2024)가 소정의 기능성이 새로운 슬라이스에 전달될 것을 요청하면, 전달된 및/또는 허용된 기능들의 리스트뿐만 아니라, 새로운 슬라이스에 대한 접속 확립에 관한 정보가 제공된다. HARD/SOFT-TRANSITION 표시자는 그것을 지원할 수 있는 기능들에 대한 "분리 전 설정(make-before-break)" 전이들을 표시하기 위해 송신된다.
도 30의 단계 4에서, RIF(2102)는 그것이 수신한 SS-New-Slice 메시지에 포함된 것과 동일한 정보를 적어도 포함할 New-Slice-Assign 메시지를 UE(2006)에 송신할 것이다.
도 30의 단계 5에서, UE(2006)는 새로운 네트워크 슬라이스 인스턴스의 할당을 확인한 것을 나타내는 New-Slice-Resp 메시지로 응답할 것이다.
도 30의 단계 6에서, RIF(2102)는 SS-New-Slice-Resp 메시지 내에서 UE(2006)로부터의 응답을 포워딩할 것이다. 이 메시지는 UE(2006)로부터의 New-Slice-Resp 메시지에 포함된 것과 동일한 정보를 적어도 포함할 것이다.
도 30의 단계 7에서, SISF(2024)는 슬라이스 할당 절차의 완료를 나타내기 위해 New-Slice-Notify 메시지를 송신한다.
도 30의 단계 7a에서, 개시자가 SISF 이외의 네트워크 기능이면, 발원자는 절차 완료를 통지받는다.
도 30의 단계 7b에서, 슬라이스 인스턴스 관리 기능(SIMF)은 새로운 슬라이스 할당을 통지받는다.
도 30의 단계 7c에서, (임의적) 가입 서비스 기능은 또한 UE(2006)에 할당된 업데이트된 네트워크 슬라이스 ID들을 나타내기 위해 새로운 슬라이스 할당을 통지받을 수 있다.
도 30의 단계 7d에서, (임의적) 다른 Slice-Notify 표시 메시지들은 수반되는 네트워크 슬라이스들 각각의 세션 관리(SM) 기능들을 포함하는 다른 네트워크 기능들에 송신될 수 있다.
도 30의 단계 8에서, (임의적) IP 세션은 새로운 슬라이스 할당에 기초하여 수정될 수 있다.
도 30에 도시된 단계들을 수행하는 엔티티들은 도 36 내지 도 37에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 30에 도시된 방법(들)은 도 36 내지 도 37에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 30에 도시된 단계들을 수행한다. 또한, 도 30에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 30에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
프로파일 변경
네트워크 내에(예를 들어, 가입 서비스 기능 내에 및/또는 SISF 내에) 저장된 서비스 프로파일은 다양한 이유들로 업데이트될 수 있다. 프로파일 변경은 UE(2006) 또는 네트워크에 의해 개시될 수 있다.
프로파일 변경 - UE 개시(대안적인 접근방식)
UE 개시(대안적인 접근방식) 프로파일 변경에서, UE(2006)는 변화하는 애플리케이션 요건들, 예를 들어 브라우저가 비디오 스트리밍에 사용되기 시작한 것에 응답하여 프로파일의 변경을 요청할 것이다. UE(2006)는 이그레스 기능을 통해 IP 접속을 갖는 것으로 가정된다.
프로파일 변경의 완료 시에, 기존 세션이 수정될 수 있거나, UE(2006)가 하나 이상의 새로운 네트워크 슬라이스 인스턴스 ID를 제공받을 수 있다.
도 31은 UE 개시의 프로파일 변경(대안적인 접근방식)을 도시하는 도면이다.
도 31의 단계 0에서, UE(2006) 개시의 프로파일 변경 이전에, ULN(2004)과의 접속성을 제공한 초기 RIF 접속 절차가 완료되어 있어야 한다(도 22 참조). IP 접속이 또한 확립되었을 수 있다.
도 31의 단계 1에서, 서비스 기능성이 변경될 때(예를 들어, 브라우징으로부터 비디오 스트리밍으로 갈 때), UE(2006)는 RIF(2102)에 Profile-Change-Req 메시지를 송신한다. Profile-Change-Req 메시지는 UE(2006)가 액세스를 기대하는 서비스들의 유형을 설명하는 하나 이상의 UE-SERVICE-DESCRIPTORS를 최소한 포함할 것이다.
도 31의 단계 2에서, RIF(2102)는 SS-Profile-Change-Req 메시지를 SISF에 송신할 것이다. SS-Profile-Change-Req 메시지는 UE(2006)가 액세스를 기대하는 서비스들의 유형을 설명하는 하나 이상의 UE-SERVICE-DESCRIPTORS를 최소한 포함할 것이다.
도 31의 단계들 2a 및 2b에서, SISF(2024)는 주어진 UE 가입에 대해 프로파일 변경이 허용가능하다는 것을 검사할 수 있으므로, 가입 요청/응답 메시지 쌍이 가입 서비스 기능과 교환될 수 있다.
도 31의 단계 3에서, SISF(2024)는 RIF(2102)에 Profile-Change-Resp 메시지로 응답하고, 하나 이상의 네트워크 슬라이스 ID(또는 네트워크에 의해 네트워크 슬라이스 ID로 유일하게 해석될 수 있는 다른 식별자들)을 임의로 포함할 수 있다.
도 31의 단계 4에서, RIF(2102)는 SISF로부터 수신된 정보를 포함하여, Profile-Change-Resp 메시지를 UE(2006)에 송신할 것이다.
도 31의 단계 5에서, SISF(2024)는 UE 프로파일 변경 절차가 완료되었음을 나타내는 Profile-Change-Notify 메시지를 가입 서비스 기능(SSF)(2060)에 송신할 것이다(임의적). 다른 네트워크 기능들도 유사하게 통지받을 수 있다.
도 31의 단계 6에서, IP 세션은 UE 프로파일 변경에 기초하여 수정될 수 있다(임의적).
도 31에 도시된 단계들을 수행하는 엔티티들은 도 36 내지 도 37에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 31에 도시된 방법(들)은 도 36 내지 도 37에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 31에 도시된 단계들을 수행한다. 또한, 도 31에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 31에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
프로파일 변경 - 네트워크 개시(대안적인 접근방식)
네트워크 개시(대안적인 접근방식) 프로파일 변경에서, 프로파일 변경에 대한 요청은 가입 변경 또는 OMA 디바이스 관리 커맨드에 응답하여 네트워크 기능에 의해 발행된다. UE(2006)는 IP 접속을 가질 수 있다.
프로파일 변경의 완료시에, 기존 세션이 수정될 수 있거나, UE(2006)가 하나 이상의 새로운 네트워크 슬라이스 인스턴스 ID를 제공받을 수 있다.
도 32는 네트워크 개시의 프로파일 변경(대안적인 접근방식)을 도시하는 도면이다.
도 32의 단계 0에서, 네트워크 개시의 프로파일 변경 이전에, UE(2006)에 접속 성을 제공한 초기 RIF 접속 절차가 완료되어 있어야 한다(도 22 참조). IP 접속이 또한 설정되었을 수 있다.
도 32의 단계 1에서, 가입 서비스 또는 다른 네트워크 기능은 Profile-Change-Req 메시지를 사용함으로써 SISF에 프로파일 변경을 요청할 것이다. Profile-Change-Req 메시지는 UE(2006)가 액세스를 기대하는 서비스들의 유형을 설명하는 하나 이상의 UE-SERVICE-DESCRIPTORS를 최소한 포함할 것이다.
도 32의 단계들 1a 및 1b에서, SISF(2024)는 주어진 UE 가입들에 대해 프로파일 변경이 허용가능하다는 것을 검사할 수 있고, 따라서 가입 요청/응답 메시지 쌍이 가입 서비스 기능과의 사이에서 교환될 수 있다(이 기능이 프로파일 변경 요청자가 아닌 경우).
도 32의 단계 2에서, SISF(2024)는 새로운 프로파일 정보와 함께 SS-Profile-Change-Req를 RIF(2102)에 송신함으로써 프로파일 변경을 개시한다. SS-Profile-Change-Req 메시지는 UE(2006)가 액세스를 기대하는 서비스들의 유형을 설명하는 하나 이상의 UE-SERVICE-DESCRIPTORS를 최소한 포함할 것이다.
메시지는 UE(2006)와 네트워크 사이에서 동기화된 프로파일 변경을 가능하게하는 "활성 시간"과 같은 추가 파라미터들을 포함할 수 있다. 또한, 메시지는 상이한 조건들에서 및/또는 상이한 시간들에서 사용될 대안적인 프로파일들을 제공할 수 있으며, 이는 UE(2006) 및 네트워크에 의해 자동으로 적용/스위칭될 수 있다
도 32의 단계 3에서, RIF(2102)는 Profile-Change-Req 메시지를 새로운 프로파일 정보와 함께 UE(2006)에 송신할 것이다.
도 32의 단계 4에서, 로컬로 저장된 프로파일을 변경한 후에, UE(2006)는 새로운 프로파일을 확인응답하는 Profile-Change-Resp 메시지를 RIF(2102)에 송신할 것이다.
도 32의 단계 5에서, RIF(2102)는 SS-Profile-change-Resp 메시지를 SISF에 송신할 것이다.
도 32의 단계 6에서, SISF(2024)는 Profile-Change-Resp 메시지로 개시 자[SSF(2060) 또는 다른 네트워크 기능]에 응답한다.
도 32의 단계 7에서, 개시자가 가입 서비스 기능(SSF)(2060) 외의 네트워크 기능이면, SISF(2024)는 또한 UE 프로파일 변경 절차가 완료되었음을 나타내는 Profile-Change-Notify를 SSF(2060)에 송신할 수 있다(임의적).
도 32의 단계 8에서, IP 세션은 UE 프로파일 변경에 기초하여 수정될 수 있다(임의적).
도 32에 도시된 단계들을 수행하는 엔티티들은 도 36 내지 도 37에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 32에 도시된 방법(들)은 도 36 내지 도 37에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 32에 도시된 단계들을 수행한다. 또한, 도 32에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 32에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
슬라이스 인스턴스 변경
네트워크는 다른 것들 중에서도 특히 로드 밸런싱 또는 사용자 가입에 대한 변경들과 같은 다양한 이유들로, UE(2006)가 할당되는 슬라이스 인스턴스를 변경할 수 있다.
변경 슬라이스 인스턴스 - 네트워크 개시(대안적인 접근방식)
슬라이스 인스턴스 변경 절차(대안적인 접근방식)는 네트워크에 의해 개시되고, 그것은 UE(2006)에 할당된 네트워크 슬라이스(들)를 변경한다. 이 절차에 따라, UE(2006)는 상이한 네트워크 슬라이스 인스턴스(들)에 할당될 것이다.
도 33은 네트워크 개시 슬라이스 변경(대안적인 접근방식)을 도시하는 도면이다.
도 33의 단계 0에서, 네트워크 개시 프로파일 변경 이전에, UE(2006)에 접속 성을 제공한 초기 RIF 접속 절차가 완료되어 있어야 한다(도 22 참조). IP 접속이 또한 확립되었을 수 있다.
도 33의 단계 1에서, SISF(2024)는 내부 처리에 기초하여, 또는 다른 네트워크 기능으로부터의 특정 요청에 기초하여, 하나 이상의 UE에 할당된 슬라이스들이 변경될 필요가 있다고 결정한다. 이것은 가입에서의 변경들을 포함할 수 있다.
새로운 슬라이스 할당이 가입 변경에 의해 트리거되는 경우, 이 단계는 도 24 및 도 25의 프로파일 변경 절차를 포함할 수 있거나, 이하의 전체 절차가 도 24 및 도 25의 프로파일 변경 절차와 병합될 수 있다.
도 33의 단계 2에서, 새로운 슬라이스 할당이 가입 서비스에서 발원되지 않은 경우, SISF(2024)는 가입 서비스 기능으로, UE(2006) 가입들이 새로운 슬라이스와 호환가능한지를 검사한다.
도 33의 단계들 2a 및 2b에서, 가입 요청/응답 메시지 쌍이 이러한 목적을 위해 가입 서비스 기능과의 사이에서 교환될 수 있다.
도 33의 단계 3에서, SISF(2024)는 UE(2006)에 현재 할당되어 있는 (하나 이상의) 네트워크 슬라이스 ID뿐만 아니라 UE(2006)에 현재 할당을 대체해야 하는 (하나 이상의) 네트워크 슬라이스 ID를 포함하는 SS-Change-Slice 메시지를 송신할 것이다. 메시지는 새로운 슬라이스(들)에 관한 정보(예를 들어, NEW_NSI_ID-ID, SLICE_DESCRIPTOR, Slice_Operating_Parameters, Connection_Parameters)를 포함할 것이다.
SISF(2024)가 새로운 슬라이스에 대한 접속 확립에 관한 정보뿐만 아니라, 슬라이스마다의 전달될 기능들 및/또는 허용되는 기능들의 리스트를 제공할 수 있는 경우. HARD/SOFT-TRANSITION 표시자는 그것을 지원할 수 있는 기능들에 대한 "분리 전 설정(make-before-break)" 전이들을 나타내기 위해 송신된다.
도 33의 단계 4에서, RIF(2102)는 그것이 수신한 SS-Change-Slice 메시지에 포함된 것과 동일한 정보를 적어도 포함할 Change-Slice-Assign 메시지를 UE(2006)에 송신할 것이다.
도 33의 단계 5에서, UE(2006)는 자신이 수신한 Change-Slice-Assign 메시지에 기초하여 네트워크 슬라이스 인스턴스들을 변경하는 것을 확인하는 것을 나타내는 Change-Slice-Resp 메시지로 응답할 것이다.
도 33의 단계 6에서, RIF(2102)는 SS-Change-Slice-Resp 메시지 내에서 UE(2006)로부터의 응답을 포워딩할 것이다. 이 메시지는 UE(2006)로부터의 Change-Slice-Resp 메시지 내에 포함된 것과 동일한 정보를 적어도 포함할 것이다.
도 33의 단계 7에서, 개시자가 다른 네트워크인 경우, SISF(2024)는 슬라이스 변경 절차의 완료를 나타내기 위해 각각의 기능에 Slice-Change-Resp을 송신한다.
도 33의 단계 8에서, SISF(2024)는 UE(2006)에 할당된 업데이트된 네트워크 슬라이스 ID들을 나타내고 필요한 세션 전달 절차들을 트리거하기 위해, 세션 관리(SM) 기능에 Slice-Change-Notify 표시들을 송신한다. 8a 및 8b는 절차 실행 전과 후에 할당된 슬라이스들 내에서 SM 기능들에 송신되는 표시자들을 보여준다.
도 33의 단계 9에서, 슬라이스들에 대한 UE(2006) 접속들은 할당된 슬라이스들에 기초하여 수정된다. 컨텍스트는 절차에 수반된 슬라이스들 사이에서 교환될 수 있다.
슬라이스 변경 통지들은 슬라이스 변경에 의해 영향을 받는 다른 네트워크 기능들에 송신될 수 있고, 변경이 언제 발생해야 하는지에 관한 타이밍 정보를 포함할 수 있다. 다른 컨텍스트 전달 절차들은 2개의 슬라이스 내의 등가의 기능들 사이에서 발생할 수 있다.
도 33에 도시된 단계들을 수행하는 엔티티들은 도 36 내지 도 37에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 33에 도시된 방법(들)은 도 36 내지 도 37에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 33에 도시된 단계들을 수행한다. 또한, 도 33에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 33에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
실시예들(구현 양태들)
도 34는 메시지 브로커로서 IRF/IWK-IRF를 구현하는 예를 보여준다. 이하의 사항들이 주목된다:
● IRF(2058) 및/또는 IWK-IRF는 메시지 브로커로서 구현되고, 그에 의해 IRF(2058)에 등록하는 모든 다른 NF들 및 VAS들은 네트워크 슬라이스 인스턴스에 수반될 수 있다. 네트워크 슬라이스 인스턴스는 코어 네트워크 운영자 또는 제3자 운영자에 의해 프로비저닝된 NF들 및 VAS들로 이루어질 수 있다.
● 코어 네트워크 운영자는 이하를 제공한다:
○ CN에서 SISF, SIMF 및 이동성 관리와 같은 기능성들을 구현하는 NF들 및 VAS들.
○ IRF(2058)에 등록하는 이용가능한 NF들 및 VAS들의 편리한 발견을 가능하게 하기 위한 NF 및 VAS 디렉토리.
● IRF/IWK-IRF는 본질적으로 메시징 기반 미들웨어인 메시지 브로커로서 구현되므로, NF들은 그들이 관심있어 하는 IRF(2058)에서 일부 정보/이벤트를 구독할 수 있다. 예를 들어, 이동성 관리 기능 및 세션 관리 기능은 IRF(2058)에서 UE(2006) 또는 UE들의 그룹에 대한 위치 보고/업데이트 정보를 구독할 수 있으며, 그에 의해 그것들은 대응하는 위치 업데이트를 통지받을 것이다.
● 상이한 제3자 운영자들이 그들 자신의 NF들 및 VAS들을 IRF(2058)에 등록하고, 이러한 기능들/서비스들을 사용자들에게 제공할 수 있다.
● 도 34는 단일 네트워크 슬라이스를 표현할 수 있거나, IRF(2058)가 복수의 네트워크 슬라이스에 의해 공유되고 IRF(2058)에 접속되는 NF들이 상이한 네트워크 슬라이스들에 속하는 수 개의 네트워크 슬라이스를 표현할 수 있다.
도 34에 도시된 기능성은 아래에 설명되는 도 36 내지 도 37에 도시된 것들 중 하나와 같은 무선 디바이스 또는 다른 장치(예를 들어, 서버, 게이트웨이, 디바이스, 또는 다른 컴퓨터 시스템)의 메모리에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있음이 이해된다. 또한, 도 34에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다.
그래픽 사용자 인터페이스(GUI)와 같은 인터페이스들은 사용자가 가상화된 모바일 코어 네트워크들에 접속하는 것에 관련된 기능성들을 제어 및/또는 구성하는 것을 보조하기 위해 사용될 수 있다. 도 35는 사용자가 새로운 슬라이스들을 생성하거나 기존의 슬라이스 인스턴스들을 수정/삭제하는 것을 허용하는 인터페이스(3502)를 도시하는 도면이다. 인터페이스(3502)는 도 35에 도시된 것들과 같은 디스플레이들을 사용하여 생성될 수 있다는 것을 이해해야 한다.
예시적인 M2M/IoT/WoT 통신 시스템
본 명세서에 설명된 다양한 기술들은 하드웨어, 펌웨어, 소프트웨어 또는 적절한 경우 이들의 조합과 관련하여 구현될 수 있다. 그러한 하드웨어, 펌웨어 및 소프트웨어는 통신 네트워크의 다양한 노드들에 위치된 장치들에 상주할 수 있다. 장치들은 단독으로 또는 서로 조합하여 동작하여, 본 명세서에 설명된 방법들을 수행할 수 있다. 본 명세서에서 사용될 때, 용어들 "장치", "네트워크 장치", "노드", "디바이스", 및 "네트워크 노드"는 상호 교환가능하게 사용될 수 있다.
서비스 계층은 네트워크 서비스 아키텍처 내의 기능 계층일 수 있다. 서비스 계층들은 전형적으로 HTTP, CoAP 또는 MQTT와 같은 애플리케이션 프로토콜 계층 위에 놓이며, 클라이언트 애플리케이션들에 부가가치 서비스들을 제공한다. 서비스 계층은 또한 예를 들어 제어 계층 및 전송/액세스 계층과 같은 하위 리소스 계층에서 코어 네트워크들에 대한 인터페이스를 제공한다. 서비스 계층은 서비스 정의, 서비스 런타임 활성화(service runtime enablement), 정책 관리, 액세스 제어, 및 서비스 클러스터링을 포함하는 복수의 카테고리의 (서비스) 능력들 또는 기능성들을 지원한다. 최근, 예를 들어 oneM2M과 같은 몇몇 산업 표준 기구는 M2M 유형의 디바이스들 및 애플리케이션들을 인터넷/웹, 셀룰러, 엔터프라이즈, 및 홈 네트워크와 같은 배치에 통합하는 것에 연관된 난제들을 해결하기 위해 M2M 서비스 계층들을 개발해왔다. M2M 서비스 계층은 애플리케이션들 및/또는 다양한 디바이스들에, CSE 또는 SCL이라고 지칭될 수 있는 서비스 계층에 의해 지원되는 위에서 언급된 능력들 또는 기능성들의 모음 또는 그것들의 세트에 대한 액세스를 제공할 수 있다. 몇 가지 예는 다양한 애플리케이션들에 의해 공통적으로 사용될 수 있는 보안, 요금청구, 데이터 관리, 디바이스 관리, 발견, 프로비저닝 및 접속성 관리를 포함하지만 이에 한정되지는 않는다. 이러한 능력들 또는 기능성들은 M2M 서비스 계층에 의해 정의된 메시지 포맷들, 리소스 구조들 및 리소스 표현들을 활용하는 API들을 통해 그러한 다양한 애플리케이션에게 이용가능하게 된다. CSE 또는 SCL은 하드웨어 및/또는 소프트웨어에 의해 구현될 수 있으며, 다양한 애플리케이션들 및/또는 디바이스들이 그러한 능력들 또는 기능성들을 사용하도록, 그것들에 노출되는 (서비스) 능력들 또는 기능성들을 제공하는 기능적 엔티티이다(즉, 기능적 엔티티들 사이의 기능적 인터페이스들).
도 36a는 하나 이상의 개시된 실시예가 구현될 수 있는 예시적인 머신-대-머신(M2M), 사물 인터넷(IoT), 또는 사물 웹(WoT) 통신 시스템(10)의 도면이다. 일반적으로, M2M 기술들은 IoT/WoT를 위한 빌딩 블록들을 제공하고, 임의의 M2M 디바이스, M2M 게이트웨이, M2M 서버, 또는 M2M 서비스 플랫폼은 IoT/WoT의 컴포넌트 또는 노드는 물론, IoT/WoT 서비스 계층 등일 수 있다. 통신 시스템(10)은 개시된 실시예들의 기능성을 구현하기 위해 이용될 수 있고, 가입 서비스 기능(SSF)(2060), 사용자 데이터 리포지토리(2032), 정책 유지 기능(PMF)(2050), 정책 시행 기능(PEF), 인가 인증 과금(AAA) 기능(2028), RAT 인터페이스 기능(RIF)(2102), 슬라이스 인스턴스 선택 기능(SISF)(2024), 슬라이스 인스턴스 관리 기능(SIMF)(2026), 코어 네트워크 엔트리 포인트(CNEP)(2020), 상호접속 및 라우팅 기능(IRF)(2058), 모바일 발원 인그레스 기능(MOI)(2040), 모바일 발원 이그레스 기능(MOE)(2046), 모바일 종단 인그레스 기능(MTI)(2044), 모바일 종단 이그레스 기능(MTE)(2042), 세션 관리(SM) 기능(2048), 및 이동성 관리(MM) 기능(2022)과 같은 기능성 및 논리적 엔티티들을 포함할 수 있다.
도 36a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정 네트워크(예를 들어, 이더넷, 광섬유, ISDN, PLC 등), 또는 무선 네트워크(예를 들어, WLAN, 셀룰러 등), 또는 이종 네트워크들의 네트워크일 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 방송 등과 같은 콘텐츠를 다수의 사용자에게 제공하는 복수의 액세스 네트워크로 구성될 수 있다. 예를 들어, 통신 네트워크(12)는 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 직교 FDMA(OFDMA), 싱글 캐리어 FDMA(SC-FDMA) 등과 같은 하나 이상의 채널 액세스 방법을 이용할 수 있다. 또한, 통신 네트워크(12)는 예를 들어 코어 네트워크, 인터넷, 센서 네트워크, 산업 제어 네트워크, 개인 영역 네트워크, 융합된 개인 네트워크, 위성 네트워크, 홈 네트워크, 또는 기업 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 36a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 기반구조 도메인 및 필드 도메인을 포함할 수 있다. 기반구조 도메인은 종단 간 M2M 배치의 네트워크 측을 지칭하고, 필드 도메인은 통상적으로 M2M 게이트웨이 배후에 있는 영역 네트워크들을 지칭한다. 필드 도메인 및 기반구조 도메인은 다양한 상이한 네트워크 노드들(예를 들어, 서버들, 게이트웨이들, 디바이스 등)를 포함할 수 있다. 예를 들어, 필드 도메인은 M2M 게이트웨이들(14) 및 단말 디바이스들(18)을 포함할 수 있다. 임의의 수의 M2M 게이트웨이 디바이스(14) 및 M2M 단말 디바이스(18)는 요구되는 대로 M2M/IoT/WoT 통신 시스템(10)에 포함될 수 있음을 알 것이다. M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18) 각각은 통신 회로를 이용하여, 통신 네트워크(12) 또는 직접적인 무선 링크를 통해 신호들을 송신 및 수신하도록 구성된다. M2M 게이트웨이(14)는 무선 M2M 디바이스들(예를 들어, 셀룰러 및 비-셀룰러)은 물론, 고정 네트워크 M2M 디바이스들(예를 들어, PLC)이 통신 네트워크(12) 또는 직접 무선 링크와 같은 운영자 네트워크를 통해 통신하는 것을 허용한다. 예를 들어, M2M 단말 디바이스들(18)은 데이터를 수집하고, 통신 네트워크(12) 또는 직접적인 무선 링크를 통해 M2M 애플리케이션(20) 또는 다른 M2M 디바이스들(18)에 데이터를 송신할 수 있다. M2M 단말 디바이스들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 단말 디바이스(18)로부터 데이터를 수신할 수 있다. 또한, 데이터 및 신호들은 이하에 설명되는 바와 같이 M2M 서비스 계층(22)을 통해 M2M 애플리케이션(20)에 송신되고 그로부터 수신될 수 있다. M2M 단말 디바이스들(18) 및 게이트웨이들(14)은 예를 들어 셀룰러, WLAN, WPAN(예를 들어, 지그비, 6LoWPAN, 블루투스), 직접 무선 링크 및 유선을 포함하는 다양한 네트워크들을 통해 통신할 수 있다.
예시적인 M2M 단말 디바이스들(18)은 태블릿, 스마트 폰, 의료 디바이스, 온도 및 날씨 모니터, 커넥티드 카, 스마트 미터, 게임 콘솔, 개인용 정보 단말, 헬스 및 피트니스 모니터, 조명, 서모스탯, 가전 제품, 차고 문 및 다른 액추에이터 기반 디바이스, 보안 장치 및 스마트 콘센트를 포함하지만, 그에 한정되지 않는다.
도 36b를 참조하면, 필드 도메인 내의 도시된 M2M 서비스 계층(22)은 M2M 애플리케이션(20), M2M 게이트웨이 디바이스들(14), 및 M2M 단말 디바이스(18), 및 통신 네트워크(12)에 대한 서비스들을 제공한다. 통신 네트워크(12)는 개시된 실시예들의 기능성을 구현하기 위해 이용될 수 있고, 가입 서비스 기능(SSF)(2060), 사용자 데이터 리포지토리(2032), 정책 유지 기능(PMF)(2050), 정책 시행 기능(PEF), 인가 인증 과금(AAA) 기능(2028), RAT 인터페이스 기능(RIF)(2102), 슬라이스 인스턴스 선택 기능(SISF)(2024), 슬라이스 인스턴스 관리 기능(SIMF)(2026), 코어 네트워크 엔트리 포인트(CNEP)(2020), 상호접속 및 라우팅 기능(IRF)(2058), 모바일 발원 인그레스 기능(MOI)(2040), 모바일 발원 이그레스 기능(MOE)(2046), 모바일 종단 인그레스 기능(MTI)(2044), 모바일 종단 이그레스 기능(MTE)(2042), 세션 관리(SM) 기능(2048), 및 이동성 관리(MM) 기능(2022)과 같은 기능성 및 논리적 엔티티들을 포함할 수 있다. M2M 서비스 계층(22)은 예를 들어 아래에 설명되는 도 36c 및 도 36d에 도시된 디바이스들을 포함하는, 하나 이상의 서버, 컴퓨터, 디바이스, 가상 머신들[클라우드/스토리지 팜(storage farms) 등] 등에 의해 구현될 수 있다. M2M 서비스 계층(22)은 임의의 수의 M2M 애플리케이션, M2M 게이트웨이(14), M2M 단말 디바이스(18) 및 통신 네트워크(12)와 요구되는 대로 통신할 수 있음을 이해할 것이다. M2M 서비스 계층(22)은 서버들, 컴퓨터들, 디바이스들 등을 포함할 수 있는 네트워크의 하나 이상의 노드에 의해 구현될 수 있다. M2M 서비스 계층(22)은 M2M 단말 디바이스들(18), M2M 게이트웨이들(14) 및 M2M 애플리케이션들(20)에 적용되는 서비스 능력들을 제공한다. M2M 서비스 계층(22)의 기능들은 다양한 방식으로, 예를 들어 웹 서버로서, 셀룰러 코어 네트워크 내에서, 클라우드 내에서 등으로 구현될 수 있다.
도시된 M2M 서비스 계층(22)과 마찬가지로, 기반구조 도메인 내에 M2M 서비스 계층(22')이 존재한다. M2M 서비스 계층(22')은 기반구조 도메인에서 M2M 애플리케이션(20') 및 기저 통신 네트워크(12)에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 또한 필드 도메인에서 M2M 게이트웨이들(14) 및 M2M 단말 디바이스들(18)에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 임의의 수의 M2M 애플리케이션, M2M 게이트웨이 및 M2M 디바이스와 통신할 수 있음을 이해할 것이다. M2M 서비스 계층(22')은 다른 서비스 제공자에 의해 서비스 계층과 상호작용할 수 있다. M2M 서비스 계층(22')은 서버들, 컴퓨터들, 디바이스들, 가상 머신들(예를 들어, 클라우드 컴퓨팅/스토리지 팜 등) 등을 포함할 수 있는 네트워크의 하나 이상의 노드에 의한 것이다.
또한, 도 36b를 참조하면, M2M 서비스 계층들(22, 22')은 다양한 애플리케이션 및 버티컬들이 활용할 수 있는 서비스 전달 능력들의 핵심 세트를 제공한다. 이러한 서비스 능력들은 M2M 애플리케이션들(20 및 20')이 디바이스들과 상호작용하고 데이터 수집, 데이터 분석, 디바이스 관리, 보안, 청구, 서비스/디바이스 발견 등과 같은 기능들을 수행하는 것을 가능하게 한다. 본질적으로, 이러한 서비스 능력들은 애플리케이션들이 이러한 기능성들을 구현하는 부담을 없애주고, 그에 따라 애플리케이션 개발을 간소화하고 비용 및 출시 시간을 단축할 수 있다. 서비스 계층들(22 및 22')은 또한 M2M 애플리케이션들(20 및 20')이 서비스 계층들(22 및 22')에 의해 제공되는 서비스들과 관련하여 네트워크들(12)을 통해 통신하는 것을 가능하게 한다.
본 출원의 방법들은 서비스 계층(22 및 22')의 일부로서 구현될 수 있다. 서비스 계층(22 및 22')은 애플리케이션 프로그래밍 인터페이스들(API: Application Programming Interfaces) 및 기저 네트워킹 인터페이스들의 세트를 통해 부가가치 서비스 능력들을 지원하는 소프트웨어 미들웨어 계층이다. ETSI M2M 및 oneM2M 둘 다는 본 출원의 접속 방법들을 포함할 수 있는 서비스 계층을 사용한다. ETSI M2M의 서비스 계층은 서비스 능력 계층(Service Capability Layer)(SCL)이라고 지칭된다. SCL은 M2M 디바이스[디바이스 SCL(DSCL)이라고 지칭됨], 게이트웨이[게이트웨이 SCL(GSCL)이라고 지칭됨], 및/또는 네트워크 노드[네트워크 SCL(NSCL)이라고 지칭됨] 내에서 구현될 수 있다. oneM2M 서비스 계층은 공통 서비스 기능들(CSF)(즉, 서비스 능력들)의 세트를 지원한다. 하나 이상의 특정 유형의 CSF들의 세트의 인스턴스화는 상이한 유형들의 네트워크 노드들(예를 들어, 기반구조 노드, 중간 노드, 애플리케이션-특정 노드)에서 호스팅될 수 있는 공통 서비스 엔티티(Common Services Entity)(CSE)로 지칭된다. 또한, 본 출원의 접속 방법들은 서비스 지향 아키텍처(Service Oriented Architecture)(SOA) 및/또는 리소스 지향 아키텍처(Resource Oriented Architecture)(ROA)를 사용하여 본 출원의 접속 방법들과 같은 서비스들에 액세스하는 M2M 네트워크의 일부로서 구현될 수 있다.
일부 실시예들에서, M2M 애플리케이션들(20 및 20')은 개시된 시스템들 및 방법들에 관련하여 사용될 수 있다. M2M 애플리케이션들(20 및 20')은 UE 또는 게이트웨이와 상호작용하는 애플리케이션들을 포함할 수 있고, 또한 다른 개시된 시스템들 및 방법들과 관련하여 사용될 수 있다.
일 실시예에서, 가입 서비스 기능(SSF)(2060), 사용자 데이터 리포지토리(2032), 정책 유지 기능(PMF)(2050), 정책 시행 기능(PEF), 인가 인증 과금(AAA) 기능(2028), RAT 인터페이스 기능(RIF)(2102), 슬라이스 인스턴스 선택 기능(SISF)(2024), 슬라이스 인스턴스 관리 기능(SIMF)(2026), 코어 네트워크 엔트리 포인트(CNEP)(2020), 상호접속 및 라우팅 기능(IRF)(2058), 모바일 발원 인그레스 기능(MOI)(2040), 모바일 발원 이그레스 기능(MOE)(2046), 모바일 종단 인그레스 기능(MTI)(2044), 모바일 종단 이그레스 기능(MTE)(2042), 세션 관리(SM) 기능(2048), 및 이동성 관리(MM) 기능(2022)과 같은 논리적 엔티티들은 도 36b에 보여진 바와 같이 M2M 서버, M2M 게이트웨이, 또는 M2M 디바이스와 같은 M2M 노드에 의해 호스팅되는 M2M 서비스 계층 인스턴스 내에서 호스팅될 수 있다. 예를 들어, 가입 서비스 기능(SSF)(2060), 사용자 데이터 리포지토리(2032), 정책 유지 기능(PMF)(2050), 정책 시행 기능(PEF), 인가 인증 과금(AAA) 기능(2028), RAT 인터페이스 기능(RIF)(2102), 슬라이스 인스턴스 선택 기능(SISF)(2024), 슬라이스 인스턴스 관리 기능(SIMF)(2026), 코어 네트워크 엔트리 포인트(CNEP)(2020), 상호접속 및 라우팅 기능(IRF)(2058), 모바일 발원 인그레스 기능(MOI)(2040), 모바일 발원 이그레스 기능(MOE)(2046), 모바일 종단 인그레스 기능(MTI)(2044), 모바일 종단 이그레스 기능(MTE)(2042), 세션 관리(SM) 기능(2048), 및 이동성 관리(MM) 기능(2022)과 같은 논리적 엔티티들은 M2M 서비스 계층 인스턴스 내의 서비스 능력 내에서, 또는 기존 서비스 능력 내의 하위 기능으로서 개별 서비스 능력을 포함할 수 있다.
M2M 애플리케이션들(20 및 20')은 운송, 헬스 및 웰니스, 커넥티드 홈, 에너지 관리, 자산 추적, 및 보안 및 감시와 같은, 그러나 그에 한정되지는 않는 다양한 산업 분야의 애플리케이션들을 포함할 수 있다. 위에서 언급된 바와 같이, 시스템의 디바이스들, 게이트웨이들, 서버들, 및 다른 노드들에 걸쳐 운영되는 M2M 서비스 계층은, 예를 들어 데이터 수집, 디바이스 관리, 보안, 청구, 위치 추적/지오펜싱(geofencing), 디바이스/서비스 발견, 및 레거시 시스템 통합과 같은 기능들을 지원하고, 이러한 기능들을 M2M 애플리케이션들(20 및 20')에 대한 서비스들로서 제공한다.
일반적으로, 서비스 계층들(22 및 22')은 애플리케이션 프로그래밍 인터페이스들(API) 및 기저 네트워킹 인터페이스들의 세트를 통해 부가가치 서비스 능력들을 지원하는 소프트웨어 미들웨어 계층을 정의한다. ETSI M2M 및 oneM2M 아키텍처 둘 다는 서비스 계층을 정의한다. ETSI M2M의 서비스 계층은 서비스 능력 계층(SCL)이라고 지칭된다. SCL은 ETSI M2M 아키텍처의 다양한 상이한 노드들에서 구현될 수 있다. 예를 들어, 서비스 계층의 인스턴스는 M2M 디바이스[디바이스 SCL(DSCL)이라고 지칭됨], 게이트웨이[게이트웨이 SCL(GSCL)이라고 지칭됨], 및/또는 네트워크 노드[네트워크 SCL(NSCL)이라고 지칭됨] 내에서 구현될 수 있다. oneM2M 서비스 계층은 공통 서비스 기능들(CSF)(즉, 서비스 능력들)의 세트를 지원한다. 하나 이상의 특정 유형의 CSF들의 세트의 인스턴스화는 상이한 유형들의 네트워크 노드들(예를 들어, 기반구조 노드, 중간 노드, 애플리케이션-특정 노드)에서 호스팅될 수 있는 공통 서비스 엔티티(CSE)로 지칭된다. 3세대 파트너쉽 프로젝트(3GPP)는 또한 머신 유형 통신(MTC)을 위한 아키텍처를 정의했다. 그러한 아키텍처에서, 서비스 계층, 및 그것이 제공하는 서비스 능력들은 서비스 능력 서버(SCS)의 일부로서 구현된다. ETSI M2M 아키텍처의 DSCL, GSCL 또는 NSCL에서 구현되는지, 3GPP MTC 아키텍처의 서비스 능력 서버(SCS)에서 구현되는지, oneM2M 아키텍처의 CSF 또는 CSE에서 구현되는지, 또는 네트워크의 소정의 다른 노드에서 구현되는지에 무관하게, 서비스 계층의 인스턴스는 서버들, 컴퓨터들, 및 다른 컴퓨팅 디바이스들 또는 노드들을 포함하는 네트워크 내의 하나 이상의 독립형 노드 상에서, 또는 하나 이상의 기존 노드의 일부로서 실행되는 논리적 엔티티(예를 들어, 소프트웨어, 컴퓨터 실행가능 명령어들 등)로서 구현될 수 있다. 예로서, 서비스 계층 또는 그 컴포넌트의 인스턴스는 아래에 설명되는 도 36c 또는 도 36d에 도시된 일반적인 아키텍처를 갖는 네트워크 노드(예를 들어, 서버, 컴퓨터, 게이트웨이, 디바이스 등)에서 실행되는 소프트웨어의 형태로 구현될 수 있다.
또한, 가입 서비스 기능(SSF)(2060), 사용자 데이터 리포지토리(2032), 정책 유지 기능(PMF)(2050), 정책 시행 기능(PEF), 인가 인증 과금(AAA) 기능(2028), RAT 인터페이스 기능(RIF)(2102), 슬라이스 인스턴스 선택 기능(SISF)(2024), 슬라이스 인스턴스 관리 기능(SIMF)(2026), 코어 네트워크 엔트리 포인트(CNEP)(2020), 상호접속 및 라우팅 기능(IRF)(2058), 모바일 발원 인그레스 기능(MOI)(2040), 모바일 발원 이그레스 기능(MOE)(2046), 모바일 종단 인그레스 기능(MTI)(2044), 모바일 종단 이그레스 기능(MTE)(2042), 세션 관리(SM) 기능(2048), 및 이동성 관리(MM) 기능(2022)과 같은 논리적 엔티티들은 본 출원의 서비스들에 액세스하기 위해 서비스 지향 아키텍처(SOA) 및/또는 리소스 지향 아키텍처(ROA)를 사용하는 M2M 네트워크의 일부로서 구현될 수 있다.
도 36c는 M2M 디바이스(18), M2M 게이트웨이(14), M2M 서버 등과 같은 M2M 네트워크 노드(30)의 예시적인 하드웨어/소프트웨어 아키텍처의 블록도이다. 노드(30)는 가입 서비스 기능(SSF)(2060), 사용자 데이터 리포지토리(2032), 정책 유지 기능(PMF)(2050), 정책 시행 기능(PEF), 인가 인증 과금(AAA) 기능(2028), RAT 인터페이스 기능(RIF)(2102), 슬라이스 인스턴스 선택 기능(SISF)(2024), 슬라이스 인스턴스 관리 기능(SIMF)(2026), 코어 네트워크 엔트리 포인트(CNEP)(2020), 상호접속 및 라우팅 기능(IRF)(2058), 모바일 발원 인그레스 기능(MOI)(2040), 모바일 발원 이그레스 기능(MOE)(2046), 모바일 종단 인그레스 기능(MTI)(2044), 모바일 종단 이그레스 기능(MTE)(2042), 세션 관리(SM) 기능(2048), 및 이동성 관리(MM) 기능(2022)과 같은 논리적 엔티티들을 실행하거나 포함할 수 있다. 디바이스(30)는 도 36a 내지 도 36b에 도시된 바와 같은 M2M 네트워크의 일부, 또는 비-M2M 네트워크의 일부일 수 있다. 도 36c에 도시된 바와 같이, M2M 노드(30)는 프로세서(32), 고정식 메모리(44), 이동식 메모리(46), 스피커/마이크로폰(38), 키패드(40), 디스플레이, 터치패드, 및/또는 표시기들(42), 전원(48), 전지구적 측위 시스템(global positioning system)(GPS) 칩셋(50), 및 다른 주변장치들(52)을 포함할 수 있다. 노드(30)는 또한 송수신기(34) 및 송신/수신 요소(36)와 같은 통신 회로를 포함할 수 있다. M2M 노드(30)는 실시예와의 일관성을 유지하면서, 상술한 요소들의 임의의 서브컴비네이션(sub-combination)을 포함할 수 있다. 이러한 노드는 본 명세서에 설명된 기능성을 구현하는 노드일 수 있다.
프로세서(32)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어에 연관된 하나 이상의 마이크로프로세서, 제어기, 응용 특정 집적 회로(Application Specific Integrated Circuits)(ASIC), 필드 프로그래머빌 게이트 어레이(Field Programmable Gate Array)(FPGA) 회로, 임의의 다른 유형의 집적 회로(IC), 상태 머신(state machine) 등일 수 있다. 일반적으로, 프로세서(32)는 노드의 다양한 요구된 기능들을 수행하기 위해 노드의 메모리[예를 들어, 메모리(44) 및/또는 메모리(46)]에 저장된 컴퓨터 실행가능한 명령어들을 실행할 수 있다. 예를 들어, 프로세서(32)는 M2M 노드(30)가 무선 또는 유선 환경에서 동작할 수 있게 하는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 임의의 다른 기능성을 수행할 수 있다. 프로세서(32)는 애플리케이션 계층 프로그램들(예를 들어, 브라우저들) 및/또는 무선 액세스 계층(radio access-layer)(RAN) 프로그램 및/또는 다른 통신 프로그램을 실행할 수 있다. 또한, 프로세서(32)는 예를 들어 액세스 계층 및/또는 애플리케이션 계층에서와 같이, 인증, 보안 키 협의, 및/또는 암호 연산들과 같은 보안 동작들을 수행할 수 있다.
도 36c에 도시된 바와 같이, 프로세서(32)는 자신의 통신 회로[예컨대, 송수신기(34) 및 송신/수신 요소(36)]에 연결된다. 프로세서(32)는 컴퓨터 실행가능한 명령어들의 실행을 통해, 노드(30)가 자신이 접속된 네트워크를 통해 다른 노드들과 통신하게 하기 위해 통신 회로를 제어할 수 있다. 구체적으로, 프로세서(32)는 본 명세서 및 청구항들에 설명된 송신 및 수신 단계들을 수행하기 위해 통신 회로를 제어할 수 있다. 도 36c는 프로세서(32) 및 송수신기(34)를 별개의 컴포넌트들로서 도시하지만, 프로세서(32) 및 송수신기(34)는 전자 패키지 또는 칩 내에 함께 통합될 수 있음을 알 것이다.
송신/수신 요소(36)는 M2M 서버, 게이트웨이, 디바이스 등을 포함하는 다른 M2M 노드들에 신호들을 송신하거나 그로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 실시예에서, 송신/수신 요소(36)는 RF 신호들을 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 송신/수신 요소(36)는 WLAN, WPAN, 셀룰러 등과 같은 다양한 네트워크들 및 에어 인터페이스들을 지원할 수 있다. 실시예에서, 송신/수신 요소(36)는 예를 들어 IR, UV, 또는 가시광 신호들을 송신 및/또는 수신하도록 구성된 방출기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 요소(36)는 RF 신호 및 광 신호 둘 다를 송신 및 수신하도록 구성될 수 있다. 송신/수신 요소(36)는 무선 또는 유선 신호의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있음을 알 것이다.
추가로, 송신/수신 요소(36)가 도 36c에 단일 요소로서 도시되어 있지만, M2M 노드(30)는 임의의 수의 송신/수신 요소(36)를 포함할 수 있다. 더 구체적으로, M2M 노드(30)는 MIMO 기술을 사용할 수 있다. 따라서, 실시예에서, M2M 노드(30)는 무선 신호들을 송신 및 수신하기 위한 2 이상의 송신/수신 요소(36)(예를 들어, 다중 안테나)를 포함할 수 있다.
송수신기(34)는 송신/수신 요소(36)에 의해 전송될 신호들을 변조하고 송신/수신 요소(36)에 의해 수신된 신호들을 복조하도록 구성될 수 있다. 위에서 언급된 바와 같이, M2M 노드(30)는 다중 모드 능력들을 제공한다. 따라서, 송수신기(34)는 M2M 노드(30)가 예를 들어 UTRA 및 IEEE 802.11과 같은 복수의 RAT를 통해 통신할 수 있게 하는 복수의 송수신기를 포함할 수 있다.
프로세서(32)는 고정식 메모리(44) 및/또는 이동식 메모리(46)와 같은 임의의 유형의 적절한 메모리로부터 정보에 액세스하고 그러한 메모리에 데이터를 저장할 수 있다. 예를 들어, 프로세서(32)는 위에서 설명된 바와 같이 세션 컨텍스트를 그것의 메모리 내에 저장할 수 있다. 고정식 메모리(44)는 랜덤 액세스 메모리(random-access memory)(RAM), 판독 전용 메모리(read-only memory)(ROM), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(46)는 가입자 신원 모듈(SIM) 카드, 메모리 스틱, 보안 디지털(SD) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(32)는 서버 또는 홈 컴퓨터와 같이 M2M 노드(30) 상에 물리적으로 위치하지 않는 메모리로부터 정보에 액세스하고 그러한 메모리에 데이터를 저장할 수 있다. 프로세서(32)는 시스템의 상태를 반영하거나 사용자로부터 입력을 획득하거나 능력들 또는 세팅들에 관한 정보를 사용자에게 디스플레이하기 위해 디스플레이 상의 시각적 표시들을 제어하도록 구성될 수 있다. 디스플레이 상에 보여질 수 있는 그래픽 사용자 인터페이스는 사용자가 본 명세서에 설명된 기능성을 상호작용 방식으로 수행하는 것을 허용하기 위해 API의 최상부에 계층화될 수 있다.
프로세서(32)는 전원(48)으로부터 전력을 수신할 수 있고, M2M 노드(30) 내의 다른 컴포넌트들에 전력을 분배 및/또는 제어하도록 구성될 수 있다. 전원(48)은 M2M 노드(30)에 전력을 공급하기 위한 임의의 적절한 디바이스일 수 있다. 예를 들어, 전원(48)은 하나 이상의 건전지[예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬-이온(Li-이온) 등], 태양 전지, 연료 전지 등을 포함할 수 있다.
프로세서(32)는 또한 M2M 노드(30)의 현재 위치에 관한 위치 정보(예를 들어, 경도 및 위도)를 제공하도록 구성된 GPS 칩셋(50)에 연결될 수 있다. M2M 노드(30)는 실시예와의 일관성을 유지하면서, 임의의 적절한 위치 결정 방법을 통해 위치 정보를 취득할 수 있다.
프로세서(32)는 추가 특징들, 기능성, 및/또는 유선 또는 무선 접속성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈을 포함할 수 있는 다른 주변장치들(52)에 더 연결될 수 있다. 예를 들어, 주변장치들(52)은 가속도계, 생체 인식(예를 들어, 지문) 센서, 전자 나침반, 위성 송수신기, 디지털 카메라(사진 또는 비디오를 위한 것), 범용 직렬 버스(USB) 포트 또는 다른 상호접속 인터페이스들, 진동 디바이스, 텔레비젼 송수신기, 핸즈프리 헤드셋, 블루투스(Bluetooth®) 모듈, 주파수 변조(FM) 무선 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등과 같은 다양한 센서들을 포함할 수 있다.
노드(30)는 센서, 소비자 전자 장치, 스마트 시계 또는 스마트 의류와 같은 웨어러블 디바이스, 의료 또는 e-헬스 디바이스, 로봇, 산업 장비, 드론, 자동차, 트럭, 기차 또는 비행기와 같은 운송수단과 같은 다른 장치들 또는 디바이스들 내에서 구현될 수 있다. 노드(30)는 주변장치들(52) 중 하나를 포함할 수 있는 상호접속 인터페이스와 같은 하나 이상의 상호접속 인터페이스를 통해 그러한 장치들 또는 디바이스들의 다른 컴포넌트들, 모듈들, 또는 시스템들에 접속할 수 있다. 대안적으로, 노드(30)는 센서, 소비자 전자 장치, 스마트 시계 또는 스마트 의류와 같은 웨어러블 디바이스, 의료 또는 e-헬스 디바이스, 로봇, 산업 장비, 드론, 자동차, 트럭, 기차 또는 비행기와 같은 운송수단과 같은 장치들 또는 디바이스들을 포함할 수 있다.
도 36d는 M2M 서버, 게이트웨이, 디바이스 또는 다른 노드와 같은 M2M 네트워크의 하나 이상의 노드를 구현하는 데에도 사용될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고, 소프트웨어가 저장 또는 액세스되는 모든 장소에서, 또는 소프트웨어가 저장 또는 액세스되는 모든 수단에 의해, 그러한 소프트웨어 형태로 되어 있을 수 있는 컴퓨터 판독가능한 명령어들에 의해 주로 제어될 수 있다. 컴퓨팅 시스템(90)은 가입 서비스 기능(SSF)(2060), 사용자 데이터 리포지토리(2032), 정책 유지 기능(PMF)(2050), 정책 시행 기능(PEF), 인가 인증 과금(AAA) 기능(2028), RAT 인터페이스 기능(RIF)(2102), 슬라이스 인스턴스 선택 기능(SISF)(2024), 슬라이스 인스턴스 관리 기능(SIMF)(2026), 코어 네트워크 엔트리 포인트(CNEP)(2020), 상호접속 및 라우팅 기능(IRF)(2058), 모바일 발원 인그레스 기능(MOI)(2040), 모바일 발원 이그레스 기능(MOE)(2046), 모바일 종단 인그레스 기능(MTI)(2044), 모바일 종단 이그레스 기능(MTE)(2042), 세션 관리(SM) 기능(2048), 및 이동성 관리(MM) 기능(2022)과 같은 논리적 엔티티들을 실행하거나 포함할 수 있다. 컴퓨팅 시스템(90)은 M2M 디바이스, 사용자 장비, 게이트웨이, UE/GW, 또는 예를 들어 모바일 케어 네트워크의 노드들, 서비스 계층 네트워크 애플리케이션 제공자, 단말 디바이스(18) 또는 M2M 게이트웨이 디바이스(14)를 포함하는 임의의 다른 노드들과 같은 논리적 엔티티들을 실행하거나 포함할 수 있다. 그러한 컴퓨터 판독가능한 명령어들은 컴퓨팅 시스템(90)이 작업을 수행하도록 하기 위해, 중앙 처리 장치(CPU)(91)와 같은 프로세서 내에서 실행될 수 있다. 다수의 공지된 워크스테이션, 서버, 및 개인용 컴퓨터에서, 중앙 처리 장치(91)는 마이크로프로세서라고 지칭되는 단일 칩 CPU에 의해 구현된다. 다른 머신들에서, 중앙 처리 유닛(91)은 다수의 프로세서를 포함할 수 있다. 코프로세서(81)는 추가의 기능들을 수행하거나 CPU(91)를 보조하는, 메인 CPU(91)와 구별되는 임의적 프로세서이다. CPU(91) 및/또는 코프로세서(81)는 세션 자격증명들을 수신하는 것, 또는 세션 자격증명들에 기초하여 인증하는 것과 같은 E2E M2M 서비스 계층 세션들에 대해 개시된 시스템들 및 방법들에 관련된 데이터를 수신하고 발생하고 처리할 수 있다.
동작 시에, CPU(91)는 컴퓨터의 주 데이터 전달 경로인 시스템 버스(80)를 통해 다른 리소스들에 및 다른 리소스들로부터 정보를 전달하고, 명령어들을 페치, 디코딩 및 실행한다. 그러한 시스템 버스는 컴퓨팅 시스템(90) 내의 컴포넌트들을 접속하고, 데이터 교환을 위한 매체를 정의한다. 시스템 버스(80)는 전형적으로 데이터를 송신하기 위한 데이터 라인들, 어드레스들을 송신하기 위한 어드레스 라인들, 및 인터럽트들을 송신하고 시스템 버스를 동작시키기 위한 제어 라인들을 포함한다. 그러한 시스템 버스(80)의 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 연결된 메모리들은 랜덤 액세스 메모리(RAM)(82) 및 판독 전용 메모리(ROM)(93)를 포함한다. 그러한 메모리들은 정보가 저장되고 검색되는 것을 허용하는 회로를 포함한다. ROM들(93)은 일반적으로 쉽게 수정될 수 없는 저장된 데이터를 포함한다. RAM(82)에 저장된 데이터는 CPU(91) 또는 다른 하드웨어 디바이스들에 의해 판독되거나 변경될 수 있다. RAM(82) 및/또는 ROM(93)에 대한 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는 명령어들이 실행될 때 가상 어드레스들을 물리적 어드레스들로 변환하는 어드레스 변환 기능을 제공할 수 있다. 메모리 제어기(92)는 또한 시스템 내의 프로세스들을 격리시키고 사용자 프로세스들로부터 시스템 프로세스들을 격리시키는 메모리 보호 기능을 제공할 수 있다. 따라서, 제1 모드로 동작하는 프로그램은 자기 자신의 프로세스 가상 어드레스 공간에 의해 맵핑된 메모리에만 액세스할 수 있고; 프로세스들 사이의 메모리 공유가 셋업되어 있지 않으면 다른 프로세스의 가상 어드레스 공간 내의 메모리에 액세스할 수 없다.
추가로, 컴퓨팅 시스템(90)은 CPU(91)로부터 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은 주변장치들에 명령어들을 전달하는 것을 책임지는 주변장치 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는 디스플레이(86)는 컴퓨팅 시스템(90)에 의해 생성된 시각적 출력을 디스플레이하기 위해 사용된다. 이러한 시각적 출력은 텍스트, 그래픽, 애니메이션 그래픽, 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평면 패널 디스플레이, 가스 플라즈마 기반 평면 패널 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에 송신되는 비디오 신호를 생성하는 데 요구되는 전자 컴포넌트들을 포함한다.
또한, 컴퓨팅 시스템(90)은 컴퓨팅 시스템(90)이 네트워크의 다른 노드들과 통신할 수 있게 하기 위해 컴퓨팅 시스템(90)을 도 36a 및 도 36b의 네트워크(12)와 같은 외부 통신 네트워크에 접속하는 데 사용될 수 있는, 예를 들어 네트워크 어댑터(97)와 같은 통신 회로를 포함할 수 있다.
사용자 장비(UE)는 통신을 위해 최종 사용자에 의해 사용되는 임의의 디바이스일 수 있다. 그것은 핸드헬드 전화기, 모바일 광대역 어댑터가 장착된 랩탑 컴퓨터, 또는 임의의 다른 디바이스일 수 있다. 예를 들어, UE는 도 36a 내지 도 36b의 M2M 단말 디바이스(18) 또는 도 36c의 디바이스(30)로서 구현될 수 있다.
3세대 파트너십 프로젝트(3GPP)는 코덱, 보안 및 서비스 품질에 관한 작업을 포함하여, 무선 액세스, 코어 전송 네트워크, 및 서비스 능력들을 포함하는 셀룰러 통신 네트워크 기술들에 대한 기술 표준들을 개발한다. 최신 무선 액세스 기술(RAT) 표준들은 WCDMA(일반적으로 3G라고 지칭됨), LTE(일반적으로 4G라고 지칭됨) 및 LTE-Advanced 표준들을 포함한다. 3GPP는 "5G"라고도 지칭되는 뉴 라디오(New Radio)(NR)라고 칭해지는 차세대 셀룰러 기술의 표준화에 대한 작업을 시작했다. 3GPP NR 표준 개발은 6GHz 미만의 새로운 유연한 무선 액세스의 프로비져닝, 및 6GHz 초과의 새로운 울트라 모바일 광대역 무선 액세스의 프로비져닝을 포함할 것으로 기대되는 차세대 무선 액세스 기술(새로운 RAT)의 정의를 포함할 것으로 기대된다. 유연한 무선 액세스는 6GHz 미만의 새로운 스펙트럼에서 새로운 비-역방향 호환가능한 무선 액세스로 이루어질 것으로 기대되며, 동일한 스펙트럼에서 함께 다중화되어 다양한 요건들을 갖는 3GPP NR 사용 사례들의 광범위한 세트를 다룰 수 있는 상이한 동작 모드들을 포함할 것으로 기대된다. 울트라 모바일 광대역은 예를 들어 실내 응용들 및 핫스팟들에 대한 울트라 모바일 광대역 액세스를 위한 기회를 제공할 cmWave 및 mmWave 스펙트럼을 포함할 것으로 기대된다. 구체적으로, 울트라모바일 광대역은 cmWave 및 mmWave 특정 설계 최적화를 갖는 6GHz 미만의 유연한 무선 액세스를 갖는 공통 설계 프레임워크를 공유할 것으로 기대된다.
3GPP는 NR이 지원할 것으로 기대되는 다양한 사용 사례를 식별하여, 데이터 레이트, 레이턴시, 및 이동성에 대한 광범위하게 다양한 사용자 경험 요건들을 야기한다. 사용 사례들은 이하의 일반적 카테고리들을 포함한다: 강화된 모바일 광대역(예를 들어, 밀집 지역의 광대역 액세스, 실내 초고속 광대역 액세스, 군중 내에서의 광대역 액세스, 모든 곳에서 50+Mbps, 초저가 광대역 액세스, 차량의 모바일 광대역), 중요한 통신들, 대량 머신 타입 통신, 네트워크 동작(예를 들어, 네트워크 슬라이싱, 라우팅, 마이그레이션 및 연동, 에너지 절감), 및 eV2X(enhanced vehicle-to-everything) 통신. 이러한 카테고리들의 구체적인 서비스 및 애플리케이션들은 몇몇 예를 들자면, 예를 들어 모니터링 및 센서 네트워크들, 디바이스 원격 제어, 양방향 원격 제어, 개인용 클라우드 컴퓨팅, 비디오 스트리밍, 무선 클라우드 기반 사무실, 최초 응답자 접속성(first responder connectivity), 차량용 이콜(automotive ecall), 재난 경보, 실시간 게임, 다자간 화상 통화, 자율 주행, 증강 현실, 촉각 인터넷, 가상 현실 등을 포함한다. 이러한 사용 사례들 및 다른 것들 전부가 본 명세서에서 고려된다.
도 37a는 본 명세서에서 설명되고 청구된 방법들 및 장치들이 구현될 수 있는 예시적인 통신 시스템(200)의 일 실시예를 도시한다. 도시된 바와 같이, 예시적인 통신 시스템(200)은 무선 송신/수신 유닛(WTRU)(202a, 202b, 202c 및/또는 202d)[일반적으로 또는 집합적으로 WTRU(202)]라고 지칭될 수 있음], 무선 액세스 네트워크(RAN)(203/204/205/203b/204b/205b), 코어 네트워크(206/207/209), 공중 교환 전화망(PSTN)(208), 인터넷(210) 및 다른 네트워크들(212)을 포함할 수 있지만, 개시된 실시예들은 임의의 수의 WTRU들, 기지국들, 네트워크들, 및/또는 네트워크 요소들을 예상한다는 것을 알 것이다. WTRU들(202a, 202b, 202c, 202d, 202e) 각각은 무선 환경에서 동작 및/또는 통신하도록 구성된 임의의 유형의 장치 또는 디바이스일 수 있다. 각각의 WTRU(202a, 202b, 202c, 202d, 202e)는 도 37a 내지 도 37e에서 핸드헬드 무선 통신 장치로서 도시되어 있지만, 5G 무선 통신들에 대해 예상되는 광범위하게 다양한 사용 사례들의 경우, 각각의 WTRU는 오직 예시로서만 사용자 장비(UE), 이동국, 고정 또는 이동 가입자 유닛, 호출기, 셀룰러 전화기, 개인용 정보 단말기(PDA), 스마트폰, 랩톱, 태블릿, 넷북, 노트북 컴퓨터, 개인용 컴퓨터, 무선 센서, 소비자 전자장치, 스마트 시계 또는 스마트 의류와 같은 웨어러블 디바이스, 의료 또는 e-헬스 디바이스, 로봇, 산업용 장비, 드론, 자동차, 트럭, 기차 또는 비행기와 같은 운송 수단 등을 포함하는, 무선 신호들을 전송 및/또는 수신하도록 구성된 임의의 유형의 장치 또는 디바이스를 포함하거나 그것들에서 구현될 수 있다.
또한, 통신 시스템(200)은 기지국(214a) 및 기지국(214b)을 포함할 수 있다. 기지국들(214a)은 코어 네트워크(206/207/209), 인터넷(210), 및/또는 다른 네트워크들(212)과 같은 하나 이상의 통신 네트워크에의 액세스를 용이하게 하기 위해 WTRU들(202a, 202b, 202c) 중 적어도 하나와 무선으로 인터페이스하도록 구성된 임의의 유형의 디바이스일 수 있다. 기지국들(214b)은 코어 네트워크(206/207/209), 인터넷(210) 및/또는 다른 네트워크들(212)과 같은 하나 이상의 통신 네트워크에의 액세스를 용이하게 하기 위해, RRH들(Remote Radio Heads)(218a, 218b) 및/또는 TRP들(Transmission and Reception Points)(219a, 219b) 중 적어도 하나와 유선 및/또는 무선으로 인터페이스하도록 구성된 임의의 유형의 디바이스일 수 있다. RRH들(218a, 218b)은 코어 네트워크(206/207/209), 인터넷(210) 및/또는 다른 네트워크들(212)과 같은 하나 이상의 통신 네트워크에의 액세스를 용이하게 하기 위해, WTRU(202c) 중 적어도 하나와 무선으로 인터페이스하도록 구성된 임의의 유형의 디바이스일 수 있다. TRP들(219a, 219b)은 코어 네트워크(206/207/209), 인터넷(210) 및/또는 다른 네트워크들(212)과 같은 하나 이상의 통신 네트워크에의 액세스를 용이하게 하기 위해, WTRU(202d) 중 적어도 하나와 무선으로 인터페이스하도록 구성된 임의의 유형의 디바이스일 수 있다. 예로서, 기지국들(214a, 214b)은 기지 송수신국(BTS), 노드 B, e노드 B, 홈 노드 B, 홈 e노드 B, 사이트 제어기, 액세스 포인트(AP), 무선 라우터 등일 수 있다. 기지국들(214a, 214b)은 각각 단일 요소로서 도시되지만, 기지국들(214a, 214b)은 임의의 수의 상호접속된 기지국들 및/또는 네트워크 요소들을 포함할 수 있음을 알 것이다.
기지국(214a)은 RAN(203/204/205)의 일부일 수 있으며, 그것은 또한 기지국 제어기(BSC), 무선 네트워크 제어기(RNC), 릴레이 노드들 등과 같은 다른 기지국들 및/또는 네트워크 요소들(도시되지 않음)을 또한 포함할 수 있다. 기지국(214b)은 RAN(203b/204b/205b)의 일부일 수 있으며, 그것은 또한 기지국 제어기(BSC), 무선 네트워크 제어기(RNC), 릴레이 노드들 등과 같은 다른 기지국들 및/또는 네트워크 요소들(도시되지 않음)을 또한 포함할 수 있다. 기지국(214a)은 셀(도시되지 않음)이라고 지칭될 수 있는 특정 지리적 영역 내에서 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다. 기지국(214b)은 셀(도시되지 않음)이라고 지칭될 수 있는 특정 지리적 영역 내에서 유선 및/또는 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다. 셀은 셀 섹터들로 더 분할될 수 있다. 예를 들어, 기지국(214a)에 연관된 셀은 3개의 섹터로 분할될 수 있다. 따라서, 실시예에서, 기지국(214a)은 예를 들어 셀의 각각의 섹터마다 하나씩, 3개의 송수신기를 포함할 수 있다. 실시예에서, 기지국(214a)은 다중 입력 다중 출력(MIMO) 기술을 사용할 수 있고, 따라서 셀의 각각의 섹터에 대해 복수의 송수신기를 이용할 수 있다.
기지국들(214a)은 임의의 적절한 무선 통신 링크[예를 들어, 무선 주파수(RF), 마이크로파, 적외선(IR), 자외선(UV), 가시광, cmWave, mmWave 등]일 수 있는 에어 인터페이스(215/216/217)를 통해 WTRU들(202a, 202b, 202c) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(215/216/217)는 임의의 적절한 무선 액세스 기술(RAT)을 사용하여 확립될 수 있다.
기지국들(214b)은 임의의 적절한 유선(예를 들어, 케이블, 광섬유 등) 또는 무선 통신 링크[예를 들어, 무선 주파수(RF), 마이크로파, 적외선(IR), 자외선(UV), 가시광, cmWave, mmWave 등]일 수 있는 유선 또는 에어 인터페이스(215b/216b/217b)를 통해 RRH들(218a, 218b) 및/또는 TRP들(219a, 219b) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(215b/216b/217b)는 임의의 적절한 무선 액세스 기술(RAT)을 사용하여 확립될 수 있다.
RRH들(218a, 218b) 및/또는 TRP들(219a, 219b)은 임의의 적절한 무선 통신 링크[예를 들어, 무선 주파수(RF), 마이크로파, 적외선(IR), 자외선(UV), 가시광, cmWave, mmWave 등]일 수 있는 에어 인터페이스(215c/216c/217c)를 통해 WTRU들(202c, 202d) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(215c/216c/217c)는 임의의 적절한 무선 액세스 기술(RAT)을 사용하여 확립될 수 있다.
더 구체적으로, 위에서 언급된 바와 같이, 통신 시스템(200)은 다중 액세스 시스템일 수 있고, CDMA, TDMA, FDMA, OFDMA, SC-FDMA 등과 같은 하나 이상의 채널 액세스 방식을 이용할 수 있다. 예를 들어, RAN(203/204/205) 내의 기지국(214a)과 WTRU들(202a, 202b, 202c), 또는 RAN(203b/204b/205b) 내의 RRH들(218a, 218b) 및 TRP들(219a, 219b)과 WTRU들(202c, 202d)은 광대역 CDMA(WCDMA)를 사용하여 에어 인터페이스(215/216/217 또는 215c/216c/217c)를 각각 확립할 수 있는 범용 이동 통신 시스템(UMTS) 지상 무선 액세스(UTRA)와 같은 무선 기술을 구현할 수 있다. WCDMA는 고속 패킷 액세스(High-Speed Packet Access)(HSPA) 및/또는 진화된 HSPA(Evolved HSPA)(HSPA+)와 같은 통신 프로토콜들을 포함할 수 있다. HSPA는 고속 다운링크 패킷 액세스(High-Speed Downlink Packet Access)(HSDPA) 및/또는 고속 업링크 패킷 액세스(High-Speed Uplink Packet Access)(HSUPA)를 포함할 수 있다.
실시예에서, 기지국(214a) 및 WTRU들(202a, 202b, 202c), 또는 RAN(203b/204b/205b) 내의 RRH들(218a, 218b) 및 TRP들(219a, 219b) 및 WTRU들(202c, 202d)은 롱 텀 에볼루션(LTE) 및/또는 LTE-어드밴스드(LTE-A)를 사용하여 에어 인터페이스(215/216/217 또는 215c/216c/217c)를 각각 확립할 수 있는 진화된 UMTS 지상 무선 액세스(Evolved UMTS Terrestrial Radio Access)(E-UTRA)와 같은 무선 기술을 구현할 수 있다. 장래에, 에어 인터페이스(215/216/217)는 3GPP NR 기술을 구현할 수 있다.
실시예에서, RAN(203/204/205) 내의 기지국(214a)과 WTRU들(202a, 202b, 202c), 또는 RAN(203b/204b/205b) 내의 RRH들(218a, 218b) 및 TRP들(219a, 219b)과 WTRU들(202c, 202d)은 IEEE 802.16[예를 들어, WiMAX(Worldwide Interoperability for Microwave Access)], CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, IS-2000(Interim Standard 2000), IS-95(Interim Standard 95), IS-856(Interim Standard 856), GSM(Global System for Mobile communications), EDGE(Enhanced Data rates for GSM Evolution), GSM EDGE (GERAN) 등과 같은 무선 기술들을 구현할 수 있다.
도 37a의 기지국(214c)은 예를 들어 무선 라우터, 홈 노드 B, 홈 e노드 B, 또는 액세스 포인트일 수 있고, 사업장, 홈, 차량, 캠퍼스 등과 같은 국부적인 영역에서의 무선 접속성을 용이하게 하기 위해 임의의 적절한 RAT를 이용할 수 있다. 실시예에서, 기지국(214c) 및 WTRU들(202e)은 무선 근거리 네트워크(WLAN)를 확립하기 위해 IEEE 802.11과 같은 무선 기술을 구현할 수 있다. 실시예에서, 기지국(214c) 및 WTRU들(202d)은 무선 개인 영역 네트워크(WPAN)를 확립하기 위해 IEEE 802.15와 같은 무선 기술을 구현할 수 있다. 또 다른 실시예에서, 기지국(214c) 및 WTRU들(202e)은 피코셀 또는 펨토셀을 확립하기 위해 셀룰러 기반 RAT(예를 들어, WCDMA, CDMA2000, GSM, LTE, LTE-A 등)를 이용할 수 있다. 도 37a에 도시된 바와 같이, 기지국(214b)은 인터넷(210)에 대한 직접 접속을 가질 수 있다. 따라서, 기지국(214c)은 코어 네트워크(206/207/209)를 통해 인터넷(210)에 액세스하도록 요구되지 않을 수 있다.
RAN(203/204/205) 및/또는 RAN(203b/204b/205b)은 음성, 데이터, 애플리케이션, 및/또는 VoIP(voice over internet protocol) 서비스들을 WTRU(202a, 202b, 202c, 202d) 중 하나 이상에 제공하도록 구성된 임의의 유형의 네트워크일 수 있는 코어 네트워크(206/207/209)와 통신할 수 있다. 예를 들어, 코어 네트워크(206/207/209)는 호출 제어, 청구 서비스들, 모바일 위치 기반 서비스들, 선불 통화, 인터넷 접속성, 비디오 배포 등을 제공할 수 있고, 및/또는 높은 수준의 보안 기능들, 예컨대 사용자 인증을 수행할 수 있다.
도 37a에 도시되지는 않았지만, RAN(203/204/205) 및/또는 RAN(203b/204b/205b) 및/또는 코어 네트워크(206/207/209)는 RAN(203/204/205) 및/또는 RAN(203b/204b/205b)과 동일한 RAT 또는 상이한 RAT를 이용하는 다른 RAN들과 직접 또는 간접 통신할 수 있다. 예를 들어, 코어 네트워크(206/207/209)는 E-UTRA 무선 기술을 이용할 수 있는 RAN(203/204/205) 및/또는 RAN(203b/204b/205b)에 접속되는 것에 더하여, GSM 무선 기술을 사용하는 다른 RAN(도시되지 않음)과 또한 통신할 수 있다.
코어 네트워크(206/207/209)는 또한 WTRU들(202a, 202b, 202c, 202d, 202e)이 PSTN(208), 인터넷(210), 및 다른 네트워크들(212)에 액세스하기 위한 게이트웨이의 역할을 할 수 있다. PSTN(208)은 일반 전화 서비스(plain old telephone service)(POTS)를 제공하는 회선 교환 전화 네트워크들을 포함할 수 있다. 인터넷(210)은 TCP/IP 인터넷 프로토콜 모음 내의 전송 제어 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP) 및 인터넷 프로토콜(IP)과 같은 공통 통신 프로토콜들을 사용하는 상호접속된 컴퓨터 네트워크들 및 디바이스들의 글로벌 시스템을 포함할 수 있다. 네트워크들(212)은 다른 서비스 제공자들에 의해 소유 및/또는 운영되는 유선 또는 무선 통신 네트워크들을 포함할 수 있다. 예를 들어, 네트워크들(212)은 RAN(203/204/205) 및/또는 RAN(203b/204b/205b)과 동일한 RAT 또는 상이한 RAT를 사용할 수 있는 하나 이상의 RAN에 접속된 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(200) 내의 WTRU들(202a, 202b, 202c, 202d)의 일부 또는 전부는 다중 모드 능력들을 포함할 수 있는데, 예를 들면, WTRU들(202a, 202b, 202c, 202d 및 202e)은 상이한 무선 링크들을 통해 상이한 무선 네트워크들과 통신하기 위한 복수의 송수신기를 포함할 수 있다. 예를 들어, 도 37a에 도시된 WTRU(202e)는 셀룰러 기반 무선 기술을 사용할 수 있는 기지국(214a), 및 IEEE 802 무선 기술을 사용할 수 있는 기지국(214c)과 통신하도록 구성될 수 있다.
도 37b는 예를 들어 WTRU(202)와 같이, 본 명세서에 도시된 실시예들에 따른 무선 통신들을 위해 구성된 예시적인 장치 또는 디바이스의 블록도이다. 도 37b에 도시된 바와 같이, 예시적인 WTRU(202)는 프로세서(218), 송수신기(220), 송신/수신 요소(222), 스피커/마이크로폰(224), 키패드(226), 디스플레이/터치패드/표시기들(228), 고정식 메모리(230), 이동식 메모리(232), 전원(234), 전지구적 측위 시스템(GPS) 칩셋(236), 및 다른 주변장치들(238)을 포함할 수 있다. WTRU(202)는 실시예와의 일관성을 유지하면서 상술한 요소들의 임의의 서브컴비네이션을 포함할 수 있다. 또한, 실시예들은 다른 것들 중에서도 특히 송수신국(BTS), 노드 B, 사이트 제어기, 액세스 포인트(AP), 홈 노드 B, 진화된 홈 노드 B(eNodeB), 홈 진화된 노드 B(HeNB), 홈 진화된 노드 B 게이트웨이, 및 프록시 노드들과 같은, 그러나 그에 한정되지 않는 기지국들(214a 및 214b), 및/또는 기지국들(214a 및 214b)이 표현할 수 있는 노드들이 도 37b에 도시되고 본 명세서에 설명된 요소들의 일부 또는 전부를 포함할 수 있음을 예상한다.
프로세서(218)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어에 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 응용 특정 집적 회로(Application Specific Integrated Circuits)(ASIC), 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array)(FPGA) 회로, 임의의 다른 유형의 집적 회로(IC), 상태 머신(state machine) 등일 수 있다. 프로세서(218)는 WTRU(202)가 무선 환경에서 동작할 수 있게 하는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 임의의 다른 기능성을 수행할 수 있다. 프로세서(218)는 송신/수신 요소(222)에 연결될 수 있는 송수신기(220)에 연결될 수 있다. 도 37b가 프로세서(218) 및 송수신기(220)를 별개의 컴포넌트들로서 도시하지만, 프로세서(218) 및 송수신기(220)는 전자 패키지 또는 칩 내에 함께 통합될 수 있음을 알 것이다.
송신/수신 요소(222)는 에어 인터페이스(215/216/217)를 통해 기지국[예를 들어, 기지국(214a)]에 신호들을 송신하거나 그로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 실시예에서, 송신/수신 요소(222)는 RF 신호들을 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 도 37a에 도시되지는 않았지만, RAN(203/204/205) 및/또는 코어 네트워크(206/207/209)는 RAN(203/204/205)과 동일한 RAT 또는 상이한 RAT를 사용하는 다른 RAN들과 직접 또는 간접 통신할 수 있다. 예를 들어, 코어 네트워크(206/207/209)는 E-UTRA 무선 기술을 이용할 수 있는 RAN(203/204/205)에 접속되는 것에 더하여, GSM 라디오 기술을 이용하는 다른 RAN(도시되지 않음)과 또한 통신할 수 있다.
코어 네트워크(206/207/209)는 또한 WTRU들(202a, 202b, 202c, 202d)이 PSTN(208), 인터넷(210) 및/또는 다른 네트워크들(212)에 액세스하기 위한 게이트웨이의 역할을 할 수 있다. PSTN(208) 일반 전화 서비스(POTS)를 제공하는 회선 교환 전화 네트워크들을 포함할 수 있다. 인터넷(210)은 TCP/IP 인터넷 프로토콜 모음 내의 전송 제어 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP) 및 인터넷 프로토콜(IP)과 같은 공통 통신 프로토콜들을 사용하는 상호접속된 컴퓨터 네트워크들 및 디바이스들의 글로벌 시스템을 포함할 수 있다. 네트워크들(212)은 다른 서비스 제공자들에 의해 소유 및/또는 운영되는 유선 또는 무선 통신 네트워크들을 포함할 수 있다. 예를 들어, 네트워크들(212)은 RAN(203/204/205)과 동일한 RAT 또는 다른 RAT를 사용할 수 있는 하나 이상의 RAN에 접속된 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(200) 내의 WTRU들(202a, 202b, 202c, 202d)의 일부 또는 전부는 멀티모드 능력들을 포함할 수 있는데, 예를 들어 WTRU들(202a, 202b, 202c 및 202d)이 상이한 무선 링크들을 통해 상이한 무선 네트워크들과 통신하기 위한 복수의 송수신기를 포함할 수 있다. 예를 들어, 도 37a에 도시된 WTRU(202c)는 셀룰러 기반 무선 기술을 이용할 수 있는 기지국(214a), 및 IEEE 802 무선 기술을 사용할 수 있는 기지국(214b)과 통신하도록 구성될 수 있다.
도 37b는 예를 들어 WTRU(202)와 같이 본 명세서에 도시된 실시예들에 따라 무선 통신을 위해 구성된 예시적인 장치 또는 디바이스의 블록도이다. 도 37b에 도시된 바와 같이, 예시적인 WTRU(202)는 프로세서(218), 송수신기(220), 송신/수신 요소(222), 스피커/마이크로폰(224), 키패드(226), 디스플레이/터치패드/표시기들(228), 고정식 메모리(230), 이동식 메모리(232), 전원(234), 전지구적 측위 시스템(GPS) 칩셋(236), 및 다른 주변장치들(238)을 포함할 수 있다. WTRU(202)는 실시예와의 일관성을 유지하면서 상술한 요소들의 임의의 서브컴비네이션을 포함할 수 있다. 또한, 실시예들은 다른 것들 중에서도 특히 송수신국(BTS), 노드 B, 사이트 제어기, 액세스 포인트(AP), 홈 노드 B, 진화된 홈 노드 B(eNodeB), 홈 진화된 노드 B(HeNB), 홈 진화된 노드 B 게이트웨이, 및 프록시 노드들과 같은, 그러나 그에 한정되지 않는 기지국들(214a 및 214b), 및/또는 기지국들(214a 및 214b)이 표현할 수 있는 노드들이 도 37b에 도시되고 본 명세서에 설명된 요소들의 일부 또는 전부를 포함할 수 있음을 예상한다.
프로세서(218)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어에 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 응용 특정 집적 회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA) 회로, 임의의 다른 유형의 집적 회로(IC), 상태 머신 등일 수 있다. 프로세서(218)는 WTRU(202)가 무선 환경에서 동작할 수 있게 하는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 임의의 다른 기능성을 수행할 수 있다. 프로세서(218)는 송신/수신 요소(222)에 연결될 수 있는 송수신기(220)에 연결될 수 있다. 도 37b가 프로세서(218) 및 송수신기(220)를 별개의 컴포넌트들로서 도시하지만, 프로세서(218) 및 송수신기(220)는 전자 패키지 또는 칩 내에 함께 통합될 수 있음을 알 것이다.
송신/수신 요소(222)는 에어 인터페이스(215/216/217)를 통해 기지국[예를 들어, 기지국(214a)]에 신호들을 송신하거나 그로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 실시예에서, 송신/수신 요소(222)는 RF 신호들을 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 실시예에서, 송신/수신 요소(222)는 예를 들어 IR, UV, 또는 가시광 신호들을 송신 및/또는 수신하도록 구성된 방출기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 요소(222)는 RF 신호 및 광 신호 둘 다를 송신 및 수신하도록 구성될 수 있다. 송신/수신 요소(222)는 무선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있음을 알 것이다.
추가로, 송신/수신 요소(222)가 도 37b에 단일 요소로서 도시되어 있지만, WTRU(202)는 임의의 수의 송신/수신 요소(222)를 포함할 수 있다. 더 구체적으로, WTRU(202)는 MIMO 기술을 사용할 수 있다. 따라서, 실시예에서, WTRU(202)는 에어 인터페이스(215/216/217)를 통해 무선 신호들을 송신 및 수신하기 위한 2 이상의 송신/수신 요소(222)(예를 들어, 다중 안테나)를 포함할 수 있다.
송수신기(220)는 송신/수신 요소(222)에 의해 전송될 신호들을 변조하고 송신/수신 요소(222)에 의해 수신된 신호들을 복조하도록 구성될 수 있다. 위에서 언급된 바와 같이, WTRU(202)는 다중 모드 능력들을 제공한다. 따라서, 송수신기(220)는 WTRU(202)가 예를 들어 UTRA 및 IEEE 802.11과 같은 다수의 RAT를 통해 통신할 수 있게 하는 복수의 송수신기를 포함할 수 있다.
WTRU(202)의 프로세서(218)는 스피커/마이크로폰(224), 키패드(226), 및/또는 디스플레이/터치패드/표시기들(228)[예를 들어, 액정 디스플레이(LCD) 디스플레이 유닛 또는 유기 발광 다이오드(OLED) 디스플레이 유닛]에 연결될 수 있거나, 그것들로부터 사용자 입력 데이터를 수신할 수 있다. 또한, 프로세서(218)는 스피커/마이크로폰(224), 키패드(226) 및/또는 디스플레이/터치패드/표시기들(228)에 사용자 데이터를 출력할 수 있다. 추가로, 프로세서(218)는 고정식 메모리(230) 및/또는 이동식 메모리(232)와 같은 임의의 유형의 적절한 메모리로부터의 정보에 액세스할 수 있고, 그러한 메모리에 데이터를 저장할 수 있다. 고정식 메모리(230)는 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(232)는 가입자 신원 모듈(SIM) 카드, 메모리 스틱, 보안 디지털(SD) 메모리 카드 등을 포함할 수 있다. 실시예에서, 프로세서(218)는 서버 또는 홈 컴퓨터(도시되지 않음)와 같은 WTRU(202) 상에 물리적으로 위치하지 않은 메모리로부터의 정보에 액세스할 수 있고 그러한 메모리에 데이터를 저장할 수 있다.
프로세서(218)는 전원(234)으로부터 전력을 수신할 수 있고, WTRU(202) 내의 다른 컴포넌트들에 전력을 분배 및/또는 제어하도록 구성될 수 있다. 전원(234)은 WTRU(202)에 전력을 공급하기 위한 임의의 적절한 디바이스일 수 있다. 예를 들어, 전원(234)은 하나 이상의 건전지, 태양 전지, 연료 전지 등을 포함할 수 있다.
프로세서(218)는 또한 WTRU(202)의 현재 위치에 관한 위치 정보(예를 들어, 경도 및 위도)를 제공하도록 구성될 수 있는 GPS 칩셋(236)에 연결될 수 있다. GPS 칩셋(236)으로부터의 정보에 더하여, 또는 그것을 대신하여, WTRU(202)는 기지국[예를 들어, 기지국들(214a, 214b)]으로부터 에어 인터페이스(215/216/217)를 통해 위치 정보를 수신할 수 있고, 및/또는 둘 이상의 인근 기지국으로부터 수신되고 있는 신호들의 타이밍에 기초하여 그것의 위치를 결정할 수 있다. WTRU(202)는 실시예와의 일관성을 유지하면서, 임의의 적절한 위치 결정 방법에 의해 위치 정보를 획득할 수 있음을 알 수 있다.
프로세서(218)는 추가 특징들, 기능성, 및/또는 유선 또는 무선 접속성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈을 포함할 수 있는 다른 주변장치들(238)에 더 결합될 수 있다. 예를 들어, 주변장치들(238)은 가속도계, 생체 인식(예를 들어, 지문) 센서, 전자 나침반, 위성 송수신기, 디지털 카메라(사진 또는 비디오를 위한 것), 범용 직렬 버스(USB) 포트 또는 다른 상호접속 인터페이스들, 진동 디바이스, 텔레비젼 송수신기, 핸즈프리 헤드셋, 블루투스(Bluetooth®) 모듈, 주파수 변조(FM) 무선 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등과 같은 다양한 센서들을 포함할 수 있다.
WTRU(202)는 센서, 소비자 전자 장치, 스마트 시계 또는 스마트 의류와 같은 웨어러블 디바이스, 의료 또는 e-헬스 디바이스, 로봇, 산업 장비, 드론, 자동차, 트럭, 기차 또는 비행기와 같은 운송수단과 같은 다른 장치들 또는 디바이스들 내에서 구현될 수 있다. WTRU(202)는 주변장치들(238) 중 하나를 포함할 수 있는 상호접속 인터페이스와 같은 하나 이상의 상호접속 인터페이스를 통해 그러한 장치들 또는 디바이스들의 다른 컴포넌트들, 모듈들, 또는 시스템들에 접속할 수 있다.
도 37c는 실시예에 따른 RAN(203) 및 코어 네트워크(206)의 시스템도이다. 위에서 언급된 바와 같이, RAN(203)은 UTRA 무선 기술을 이용하여, 에어 인터페이스(215)를 통해 WTRU(202a, 202b 및 202c)와 통신할 수 있다. RAN(203)은 또한 코어 네트워크(206)와 통신할 수 있다. 도 37c에 도시된 바와 같이, RAN(203)은 에어 인터페이스(215)를 통해 WTRU들(202a, 202b, 202c)과 통신하기 위한 하나 이상의 송수신기를 각각 포함할 수 있는 노드 B들(240a, 240b, 240c)을 포함할 수 있다. 노드 B들(240a, 240b, 240c)은 RAN(203) 내의 특정 셀(도시되지 않음)에 각각 연관될 수 있다. RAN(203)은 또한 RNC들(242a, 242b)을 포함할 수 있다. RAN(203)은 실시예와의 일관성을 유지하면서, 임의의 수의 노드 B들 및 RNC들을 포함할 수 있음을 알 것이다.
도 37c에 보여진 바와 같이, 노드 B들(240a, 240b)은 RNC(242a)와 통신할 수 있다. 추가로, 노드 B(240c)는 RNC(242b)와 통신할 수 있다. 노드 B들(240a, 240b, 240c)은 Iub 인터페이스를 통해 각각의 RNC들(242a, 242b)과 통신할 수 있다. RNC들(242a, 242b)은 Iur 인터페이스를 통해 서로 통신할 수 있다. RNC들(242a, 242b) 각각은 자신이 접속된 각각의 노드 B들(240a, 240b, 240c)을 제어하도록 구성될 수 있다. 추가로, RNC들(242a, 242b) 각각은 외부 루프 전력 제어,부하 제어, 승인 제어, 패킷 스케줄링, 핸드오버 제어, 매크로-다이버시티(macro-diversity), 보안 기능들, 데이터 암호화 등과 같은 다른 기능성을 수행하거나 지원하도록 구성될 수 있다.
도 37c에 도시된 코어 네트워크(206)는 미디어 게이트웨이(MGW)(244), 이동 교환 센터(MSC)(246), 서빙 GPRS 지원 노드(SGSN)(248), 및/또는 게이트웨이 GPRS 지원 노드(GGSN)(250)를 포함할 수 있다. 상술한 요소들 각각은 코어 네트워크(206)의 일부로서 도시되었지만, 이들 요소들 중 임의의 것은 코어 네트워크 운영자 외의 엔티티에 의해 소유 및/또는 운영될 수 있음을 알 것이다.
RAN(203) 내의 RNC(242a)는 IuCS 인터페이스를 통해 코어 네트워크(206) 내의 MSC(246)에 접속될 수 있다. MSC(246)는 MGW(244)에 접속될 수 있다. MSC(246) 및 MGW(244)는 WTRU들(202a, 202b, 202c)과 전통적인 지상선 통신 디바이스들 사이의 통신들을 용이하게 하기 위해, WTRU들(202a, 202b, 202c)에 PSTN(208)과 같은 회선 교환 네트워크에 대한 액세스를 제공할 수 있다.
RAN(203) 내의 RNC(242a)는 또한 IuPS 인터페이스를 통해 코어 네트워크(206) 내의 SGSN(248)에 접속될 수 있다. SGSN(248)은 GGSN(250)에 접속될 수 있다. SGSN(248) 및 GGSN(250)은 WTRU들(202a, 202b, 202c)과 IP 가능 디바이스들 사이의 통신들을 용이하게 하기 위해, WTRU들(202a, 202b, 202c)에 인터넷(210)과 같은 패킷 교환 네트워크에 대한 액세스를 제공할 수 있다.
위에서 언급된 바와 같이, 코어 네트워크(206)는 또한 다른 서비스 제공자들에 의해 소유 및/또는 운영되는 다른 유선 또는 무선 네트워크를 포함할 수 있는 네트워크(212)에 접속될 수 있다.
도 37d는 실시예에 따른 RAN(204) 및 코어 네트워크(207)의 시스템도이다. 위에서 언급된 바와 같이, RAN(204)은 에어 인터페이스(216)를 통해 WTRU들(202a, 202b 및 202c)과 통신하기 위해 E-UTRA 무선 기술을 이용할 수 있다. RAN(204)은 또한 코어 네트워크(207)와 통신할 수 있다.
RAN(204)은 e노드 B들(260a, 260b, 260c)을 포함할 수 있지만, 실시예와의 일관성을 유지하면서, RAN(204)이 임의의 수의 e노드 B들을 포함할 수 있음을 알 것이다. e노드 B들(260a, 260b, 260c)은 에어 인터페이스(216)를 통해 WTRU들(202a, 202b, 202c)과 통신하기 위해 하나 이상의 송수신기를 각각 포함할 수 있다. 실시예에서, e노드 B들(260a, 260b, 260c)은 MIMO 기술을 구현할 수 있다. 따라서, e노드 B(260a)는 예를 들어 WTRU(202a)에 무선 신호들을 송신하고 그로부터 무선 신호들을 수신하기 위해 복수의 안테나를 사용할 수 있다.
e노드 B들(260a, 260b 및 260c) 각각은 특정 셀(도시되지 않음)에 연관될 수 있으며, 무선 리소스 관리 결정들, 핸드오버 결정들, 업링크 및/또는 다운링크에서의 사용자들의 스케줄링 등을 다루도록 구성될 수 있다. 도 37d에 도시된 바와 같이, e노드 B들(260a, 260b, 260c)은 X2 인터페이스를 통해 서로 통신할 수 있다.
도 37d에 도시된 코어 네트워크(207)는 이동성 관리 게이트웨이(MME)(262), 서빙 게이트웨이(264), 및 패킷 데이터 네트워크(PDN) 게이트웨이(266)를 포함할 수 있다. 상술한 요소들 각각이 코어 네트워크(207)의 일부로서 도시되어 있지만, 이러한 요소들 중 임의의 것은 코어 네트워크 운영자 외의 엔티티에 의해 소유 및/또는 운영될 수 있음을 알 것이다.
MME(262)는 S1 인터페이스를 통해 RAN(204) 내의 e노드 B들(260a, 260b 및 260c) 각각에 접속될 수 있고, 제어 노드의 역할을 할 수 있다. 예를 들어, MME(262)는 WTRU들(202a, 202b, 202c)의 사용자들을 인증하는 것, 베어러 활성화/비활성화, WTRU들(202a, 202b, 202c)의 초기 부착 동안 특정 서빙 게이트웨이를 선택하는 것 등을 책임질 수 있다. MME(262)는 RAN(204)과, GSM 또는 WCDMA와 같은 다른 무선 기술들을 사용하는 다른 RAN들(도시되지 않음) 사이를 스위칭하기 위한 제어 평면 기능을 또한 제공할 수 있다.
서빙 게이트웨이(264)는 S1 인터페이스를 통해 RAN(204) 내의 e노드 B들(260a, 260b 및 260c) 각각에 접속될 수 있다. 서빙 게이트웨이(264)는 일반적으로 WTRU들(202a, 202b, 202c)로/로부터 사용자 데이터 패킷들을 라우팅 및 포워딩할 수 있다. 서빙 게이트웨이(264)는 또한 e노드 B들 사이의 핸드오버들 동안 사용자 평면들을 앵커링하는 것, WTRU들(202a, 202b, 202c)에 대한 다운링크 데이터가 이용가능할 때 페이징을 트리거하는 것, WTRU들(202a, 202b, 202c)의 컨텍스트들을 관리 및 저장하는 것 등과 같은 다른 기능을 수행할 수 있다.
서빙 게이트웨이(264)는 또한 WTRU들(202a, 202b, 202c)과 IP 가능 디바이스들 사이의 통신들을 용이하게 하기 위해, WTRU들(202a, 202b, 202c)에 인터넷(210)과 같은 패킷 교환 네트워크에 대한 액세스를 제공할 수 있는 PDN 게이트웨이(266)에 접속될 수 있다.
코어 네트워크(207)는 다른 네트워크들과의 통신을 용이하게 할 수 있다. 예를 들어, 코어 네트워크(207)는 WTRU들(202a, 202b, 202c)과 전통적인 지상선 통신 디바이스들 사이의 통신들을 용이하게 하기 위해, WTRU들(202a, 202b, 202c)에 PSTN(208)과 같은 회선 교환 네트워크들에 대한 액세스를 제공할 수 있다. 예를 들어, 코어 네트워크(207)는 코어 네트워크(207)와 PSTN(208) 사이의 인터페이스의 역할을 하는 IP 게이트웨이[예를 들어, IP 멀티미디어 서브시스템(IMS) 서버]를 포함할 수 있거나 그것과 통신할 수 있다. 추가로, 코어 네트워크(207)는 WTRU들(202a, 202b, 202c)에, 다른 서비스 제공자들에 의해 소유 및/또는 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(212)에의 액세스를 제공할 수 있다.
도 37e는 실시예에 따른 RAN(205) 및 코어 네트워크(209)의 시스템도이다. RAN(205)은 에어 인터페이스(217)를 통해 WTRU들(202a, 202b 및 202c)과 통신하기 위해 IEEE 802.16 무선 기술을 사용하는 액세스 서비스 네트워크(ASN)일 수 있다. 이하에서 더 논의되는 바와 같이, WTRU들(202a, 202b, 202c), RAN(205), 및 코어 네트워크(209)의 상이한 기능 엔티티들 사이의 통신 링크들은 기준 포인트들로서 정의될 수 있다.
도 37e에 도시된 바와 같이, RAN(205)은 기지국들(280a, 280b, 280c) 및 ASN 게이트웨이(282)를 포함할 수 있지만, 실시예와의 일관성을 유지하면서, RAN(205)은 임의의 수의 기지국 및 ASN 게이트웨이를 포함할 수 있음을 알 것이다. 기지국들(280a, 280b, 280c)은 RAN(205) 내의 특정 셀에 각각 연관될 수 있고, 에어 인터페이스(217)를 통해 WTRU들(202a, 202b, 202c)과 통신하기 위한 하나 이상의 송수신기를 포함할 수 있다. 실시예에서, 기지국들(280a, 280b, 280c)은 MIMO 기술을 구현할 수 있다. 따라서, 예를 들어, 기지국(280a)은 WTRU(202a)에 무선 신호들을 송신하고 그로부터 무선 신호들을 수신하기 위해 복수의 안테나를 사용할 수 있다. 기지국들(280a, 280b, 280c)은 또한 핸드오프 트리거링, 터널 확립, 무선 리소스 관리, 트래픽 분류, 서비스 품질(QoS) 정책 시행 등과 같은 이동성 관리 기능들을 제공할 수 있다. ASN 게이트웨이(282)는 트래픽 집합 포인트의 역할을 할 수 있고, 페이징, 가입자 프로파일들의 캐싱, 코어 네트워크(209)로의 라우팅 등을 책임질 수 있다.
WTRU들(202a, 202b, 202c)과 RAN(205) 사이의 에어 인터페이스(217)는 IEEE 802.16 사양을 구현하는 R1 기준 포인트로 정의될 수 있다. 추가로, WTRU들(202a, 202b, 202c) 각각은 코어 네트워크(209)와의 논리적 인터페이스(도시되지 않음)를 확립할 수 있다. WTRU들(202a, 202b, 202c)과 코어 네트워크(209) 사이의 논리적 인터페이스는 인증, 인가, IP 호스트 구성 관리, 및/또는 이동성 관리를 위해 사용될 수 있는 R2 기준 포인트로서 정의될 수 있다.
각각의 기지국(280a, 280b, 및 280c) 사이의 통신 링크는 WTRU 핸드오버들, 및 기지국들 사이의 데이터 전송을 용이하게 하기 위한 프로토콜들을 포함하는 R8 기준 포인트로서 정의될 수 있다. 기지국들(280a, 280b, 280c)과 ASN 게이트웨이(282) 사이의 통신 링크는 R6 기준 포인트로서 정의될 수 있다. R6 기준 포인트는 WTRU들(202a, 202b, 202c) 각각에 연관된 이동성 이벤트들에 기초하여 이동성 관리를 용이하게 하기 위한 프로토콜들을 포함할 수 있다.
도 37e에 도시된 바와 같이, RAN(205)은 코어 네트워크(209)에 접속될 수 있다. RAN(205)과 코어 네트워크(209) 사이의 통신 링크는 예를 들어 데이터 전송 및 이동성 관리 능력들을 용이하게 하기 위한 프로토콜들을 포함하는 R3 기준 포인트로서 정의될 수 있다. 코어 네트워크(209)는 모바일 IP 홈 에이전트(MIP-HA)(284), 인증, 인가 및 과금(AAA) 서버(286), 및 게이트웨이(288)를 포함할 수 있다. 상술한 요소들 각각은 코어 네트워크(209)의 일부로서 도시되지만, 이러한 요소들 중 임의의 것은 코어 네트워크 운영자 외의 엔티티에 의해 소유 및/또는 운영될 수 있다는 것을 알 것이다.
MIP-HA는 IP 어드레스 관리를 책임질 수 있고, WTRU들(202a, 202b 및 202c)이 상이한 ASN들 및/또는 상이한 코어 네트워크들 사이에서 로밍하는 것을 가능하게 할 수 있다. MIP-HA(284)는 WTRU들(202a, 202b, 202c)과 IP 가능 디바이스들 사이의 통신들을 용이하게 하기 위해, WTRU들(202a, 202b, 202c)에 인터넷(210)과 같은 패킷 교환 네트워크에 대한 액세스를 제공할 수 있다. AAA 서버(286)는 사용자 인증 및 사용자 서비스를 지원하는 것을 책임질 수 있다. 게이트웨이(288)는 다른 네트워크들과의 연동을 용이하게 할 수 있다. 예를 들어, 게이트웨이(288)는 WTRU들(202a, 202b, 202c)과 전통적인 지상선 통신 디바이스들 사이의 통신들을 용이하게 하기 위해, WTRU들(202a, 202b, 202c)에 PSTN(208)과 같은 회선 교환 네트워크에 대한 액세스를 제공할 수 있다. 추가로, 게이트웨이(288)는 WTRU들(202a, 202b, 202c)에, 다른 서비스 제공자들에 의해 소유 및/또는 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크(212)에 대한 액세스를 제공할 수 있다.
도 37e에 도시되지 않았지만, RAN(205)은 다른 ASN들에 접속될 수 있고, 코어 네트워크(209)는 다른 코어 네트워크들에 접속될 수 있음을 알 것이다. RAN(205)과 다른 ASN들 사이의 통신 링크는 RAN(205)과 다른 ASN들 사이에서 WTRU들(202a, 202b, 202c)의 이동성을 조정하기 위한 프로토콜들을 포함할 수 있는 R4 기준 포인트로서 정의될 수 있다. 코어 네트워크(209)와 다른 코어 네트워크들 사이의 통신 링크는 홈 코어 네트워크들과 방문 코어 네트워크들 사이의 연동을 용이하게 하기 위한 프로토콜들을 포함할 수 있는 R5 기준으로서 정의될 수 있다.
본 명세서에 설명되고 도 37a, 도 37c, 도 37d 및 도 37e에 도시된 코어 네트워크 엔티티들은 특정의 기존 3GPP 규격들에서 이러한 엔티티들에 주어진 명칭들에 의해 식별되지만, 장래에 이러한 엔티티들 및 기능성들은 다른 명칭들에 의해 식별될 수 있고, 특정 엔티티들 또는 기능들은 장래의 3GPP NR 규격들을 포함하여 3GPP에 의해 발표되는 장래의 규격들에 결합될 수 있음이 이해된다. 따라서, 도 37a, 도 37b, 도 37c, 도 37d 및 도 37e에 도시되고 설명된 특정 네트워크 엔티티들 및 기능성들은 단지 예로서만 제공되며, 본 명세서에 개시되고 청구된 주제는 현재 정의되어 있거나 장래에 정의되는 임의의 유사한 통신 시스템에서 실시되거나 구현될 수 있다.
도 37f에 도시된 5G 코어 네트워크(270)는 액세스 및 이동성 관리 기능(AMF)(272), 세션 관리 기능(SMF)(274), 사용자 평면 기능(UPF)(276), 사용자 데이터 관리 기능(UDM)(278), 인증 서버 기능(AUSF)(280), 네트워크 노출 기능(NEF), 정책 제어 기능(PCF)(284), 비-3GPP 연동 기능(N3IWF)(292), 및 애플리케이션 기능(AF)(288)을 포함할 수 있다. 상술한 요소들 각각은 5G 코어 네트워크(270)의 일부로서 도시되지만, 이들 요소 중 임의의 것은 코어 네트워크 운영자 외의 엔티티에 의해 소유 및/또는 운영될 수 있음을 알 것이다. 또한, 5G 코어 네트워크는 이러한 요소들 전부로 구성되지 않을 수 있고, 추가의 요소들로 구성될 수 있으며, 이러한 요소들 각각의 복수의 인스턴스로 구성될 수 있음을 알아야 한다. 도 37f는 네트워크 기능들이 서로 직접 접속하는 것을 도시하지만, 그것들은 직경 라우팅 에이전트들(diameter routing agents) 또는 메시지 버스들과 같은 라우팅 에이전트들을 통해 통신할 수 있음을 이해해야 한다.
AMF(272)는 N2 인터페이스를 통해 RAN(203/204/205/203b/204b/205b) 각각에 접속될 수 있으며, 제어 노드의 역할을 할 수 있다. 예를 들어, AMF(272)는 등록 관리, 접속 관리, 도달가능성 관리, 액세스 인증, 액세스 인가를 책임질 수 있다. AMF(272)는 일반적으로 NAS 패킷들을 WTRU(202a, 202b, 202c)로/로부터 라우팅 및 포워딩할 수 있다.
SMF(274)는 N11 인터페이스를 통해 AMF(272)에 접속될 수 있고, N7 인터페이스를 통해 PCF(284)에 접속될 수 있으며, N4 인터페이스를 통해 UPF(276)에 접속될 수 있다. SMF(274)는 제어 노드의 역할을 할 수 있다. 예를 들어, SMF(274)는 세션 관리, WTRU들(202a, 202b, 202c)의 IP 어드레스 할당 & UPF(276)에서의 트래픽 조종 규칙들의 관리 및 구성, 및 다운링크 데이터 통지들의 생성을 책임질 수 있다.
또한, SMF(274)는 WTRU들(202a, 202b, 202c)과 IP 가능 디바이스들 사이의 통신들을 용이하게 하기 위해, WTRU(202a, 202b, 202c)에 인터넷(210)과 같은 데이터 네트워크(DN)(290)에 대한 액세스를 제공할 수 있는 UPF(276)에 접속될 수 있다. SMF(274)는 N4 인터페이스를 통해 UPF(276) 내의 트래픽 조종 규칙을 관리 및 구성할 수 있다. UPF(276)는 패킷 데이터 유닛(PDU) 세션을 데이터 네트워크와 상호접속하는 것, 패킷 라우팅 및 포워딩, 정책 규칙 시행, 사용자 평면 트래픽을 다루는 서비스 품질 처리, 및 다운링크 패킷 버퍼링을 책임질 수 있다.
AMF(272)는 또한 N2 인터페이스를 통해 N3IWF(292)에 접속될 수 있다. N3IWF는 3GPP에 의해 정의되지 않은 무선 인터페이스 기술들을 통해 WTRU들(202a, 202b, 202c)과 5G 코어 네트워크(270) 사이의 접속을 용이하게 한다.
PCF(284)는 N7 인터페이스를 통해 SMF(274)에 접속되고, N15 인터페이스를 통해 AMF(272)에 접속되며, N5 인터페이스를 통해 애플리케이션 기능(AF)(288)에 접속될 수 있다. PCF(284)는 AMF(272) 및 SMF(274)와 같은 제어 평면 노드들에 정책 규칙들을 제공하여, 제어 평면 노드들이 이러한 규칙들을 시행하는 것을 허용한다.
UDM(278)은 인증 자격증명들 및 가입 정보를 위한 리포지토리의 역할을 한다. UDM은 AMF(272), SMF(274) 및 AUSF(280)와 같은 다른 기능들에 접속할 수 있다.
AUSF(280)는 인증 관련 동작들을 수행하고, N13 인터페이스를 통해 UDM(278)에, 그리고 N12 인터페이스를 통해 AMF(272)에 접속한다.
NEF는 5G 코어 네트워크(270)에서 능력들 및 서비스들을 노출시킨다. NEF는 인터페이스를 통해 AF(288)에 접속할 수 있으며, 5G 코어 네트워크(270)의 능력들 및 서비스들을 노출시키기 위해 다른 제어 평면 및 사용자 평면 기능들(280, 278, 272, 272, 284, 276 및 N3IWF)에 접속할 수 있다.
5G 코어 네트워크(270)는 다른 네트워크들과의 통신을 용이하게 할 수 있다. 예를 들어, 코어 네트워크(270)는 5G 코어 네트워크(270)와 PSTN(208) 사이의 인터페이스의 역할을 하는 IP 게이트웨이[예를 들어, IP 멀티미디어 서브시스템(IMS) 서버]를 포함할 수 있거나 그와 통신할 수 있다. 예를 들어, 코어 네트워크(270)는 단문 메시지 서비스(SMS)를 통한 통신을 용이하게 하는 단문 메시지 서비스(SMS) 서비스 센터를 포함할 수 있거나 그와 통신할 수 있다. 예를 들어, 5G 코어 네트워크(270)는 WTRU들(202a, 202b, 202c)과 서버들 사이에서 비-IP 데이터 패킷들의 교환을 용이하게 할 수 있다. 추가로, 코어 네트워크(270)는 WTRU들(202a, 202b, 202c)에, 다른 서비스 제공자들에 의해 소유 및/또는 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(212)에 대한 액세스를 제공할 수 있다.
위에서 논의된 바와 같이, 도 36d는 RAN(203/204/205), 코어 네트워크(206/207/209), PSTN(208), 인터넷(210), 또는 다른 네트워크들(212) 내의 특정 노드들 또는 기능적 엔티티들과 같은, 도 36a-c, 도 36e, 도 37a, 도 37c, 도 37d, 도 37e 및 도 37f에 도시된 통신 네트워크들의 하나 이상의 장치가 구현될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다. 또한, 컴퓨팅 시스템(90)은, 컴퓨팅 시스템(90)이 그러한 네트워크들의 다른 노드들 또는 기능적 엔티티들과 통신할 수 있게 하기 위해, 컴퓨팅 시스템(90)을 도 37a, 도 37b, 도 37c, 도 37d, 도 37e, 및 도 37f의 RAN(203/204/205), 코어 네트워크(206/207/209), PSTN(208), 인터넷(210), 또는 다른 네트워크들(212)과 같은 외부 통신 네트워크들에 접속하기 위해 사용될 수 있는, 예를 들어 네트워크 어댑터(97)와 같은 통신 회로를 포함할 수 있다.
본 명세서에 설명된 시스템들, 방법들, 및 프로세스들 중 임의의 것 또는 전부가 컴퓨터 판독가능한 저장 매체에 저장된 컴퓨터 실행가능한 명령어들(즉, 프로그램 코드)의 형태로 구현될 수 있으며, 그러한 명령어들은 예를 들어 M2M 서버, 게이트웨이, 디바이스 등을 포함하는 M2M 네트워크의 노드와 같은 머신에 의해[또는 프로세서들(32, 118, 218 또는 91)과 같은 프로세서에 의해] 실행될 때, 본 명세서에 설명된 시스템들, 방법들 및 프로세스들을 수행 및/또는 구현한다. 구체적으로, 게이트웨이, UE, UE/GW, 또는 모바일 코어 네트워크의 노드들, 서비스 계층 또는 네트워크 애플리케이션 제공자 중 임의의 것의 동작들을 포함하여, 위에서 설명된 단계들, 동작들, 또는 기능들 중 임의의 것은 그러한 컴퓨터 실행가능한 명령어들의 형태로 구현될 수 있다. 가입 서비스 기능(SSF)(2060), 사용자 데이터 리포지토리(2032), 정책 유지 기능(PMF)(2050), 정책 시행 기능(PEF), 인가 인증 과금(AAA) 기능(2028), RAT 인터페이스 기능(RIF)(2102), 슬라이스 인스턴스 선택 기능(SISF)(2024), 슬라이스 인스턴스 관리 기능(SIMF)(2026), 코어 네트워크 엔트리 포인트(CNEP)(2020), 상호접속 및 라우팅 기능(IRF)(2058), 모바일 발원 인그레스 기능(MOI)(2040), 모바일 발원 이그레스 기능(MOE)(2046), 모바일 종단 인그레스 기능(MTI)(2044), 모바일 종단 이그레스 기능(MTE)(2042), 세션 관리(SM) 기능(2048), 및 이동성 관리(MM) 기능(2022)과 같은 논리적 엔티티들은 컴퓨터 판독가능한 저장 매체 상에 저장된 컴퓨터 실행가능한 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독가능한 저장 매체는 정보의 저장을 위해 임의의 비-일시적(즉, 실체있는 또는 물리적) 방법 또는 기술로 구현된 휘발성 및 비휘발성의 이동식 및 고정식 매체 모두를 포함하지만, 이러한 컴퓨터 판독가능한 저장 매체는 신호들을 포함하지 않는다. 컴퓨터 판독가능한 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리, 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 다른 광학 디스크 저장소, 자기 카세트들, 자기 테이프, 자기 디스크 저장소 디바이스, 또는 다른 자기 저장소, 또는 원하는 정보를 저장하는 데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 실체있는 또는 물리적 매체를 포함하지만 그에 한정되지 않는다.
도면들에 도시된 바와 같이, 본 개시내용의 발명의 주제의 바람직한 실시예들을 설명함에 있어서, 명확성을 위해 특정 용어가 사용된다. 그러나, 청구되는 발명의 주제는 그와 같이 선택된 특정 용어에 한정되도록 의도되지 않으며, 각각의 특정 요소는 유사한 목적을 달성하기 위해 유사한 방식으로 동작하는 모든 기술적 등가물을 포함한다는 것을 이해해야 한다.
이러한 서술된 설명은 예들을 사용하여 최선의 모드를 포함하는 본 발명을 개시하고, 또한 본 기술분야의 통상의 기술자가 임의의 디바이스들 또는 시스템들을 제작 및 사용하고 임의의 통합된 방법들을 수행하는 것을 포함하여 본 발명을 실시할 수 있게 한다. 본 발명의 특허가능한 범위는 청구항들에 의해 정의되며, 본 기술분야의 통상의 기술자에게 떠오를 수 있는 다른 예들을 포함할 수 있다. 그러한 다른 예들은 그것들이 청구항들의 문자 언어와 다른 요소들을 갖는 경우 또는 청구항들의 문자 언어와 사소한 차이를 갖는 등가의 요소들을 포함하는 경우, 청구항들의 범위 내에 있는 것으로 의도된다.
Claims (20)
- 방법으로서,
사용자 장비(UE)로부터 네트워크 노드로 초기 접속 메시지를 송신하는 단계 - 상기 초기 접속 메시지는 임시 식별자 및 하나 이상의 네트워크 슬라이스 선택 보조 정보(NSSAI)를 포함하고, 상기 하나 이상의 NSSAI는 하나 이상의 서비스와 연관되고, 상기 하나 이상의 NSSAI는 하나 이상의 네트워크 슬라이스와 접속하기 위한 요청의 표시를 포함함 - ; 및
상기 네트워크 노드로부터 상기 UE에서, 상기 하나 이상의 네트워크 슬라이스 중 하나 이상의 제1 네트워크 슬라이스에 대한 접속이 허용되는지 아닌지의 표시를 포함하는 응답 메시지를 수신하는 단계
를 포함하는 방법. - 제1항에 있어서,
상기 UE는 디폴트 슬라이스에 접속할 것을 먼저 결정하고, 상기 하나 이상의 NSSAI 중 하나 이상과 연관된 디폴트 표시를 상기 초기 접속 메시지에 포함하는, 방법. - 제1항에 있어서,
상기 UE에 대한 상기 응답 메시지는 상기 UE를 위한 새로운 임시 식별자를 추가로 포함하는, 방법. - 제3항에 있어서,
상기 네트워크 노드는 복수의 네트워크 슬라이스에 인터페이싱하는, 방법. - 제3항에 있어서,
기저 네트워크는 상기 UE에 의한 사용을 위해 이용가능한 적어도 하나의 네트워크 슬라이스 내의 네트워크 기능들에 제어 평면 패킷들을 라우팅하는, 방법. - 제1항에 있어서,
상기 초기 접속 메시지는 상기 UE의 하나 이상의 능력의 표시를 포함하는, 방법. - 제6항에 있어서,
상기 UE의 하나 이상의 능력의 표시는 제어 평면 전용 표시 또는 저 이동성(low-mobility) 표시인, 방법. - 제1항에 있어서,
상기 UE는 상기 하나 이상의 네트워크 슬라이스를 액세스할 것을 결정하기 전에 특정 주파수의 액세스 포인트들이 이용가능한지를 체크하도록 프로비저닝되는, 방법. - 제1항에 있어서,
상기 UE는 상기 하나 이상의 네트워크 슬라이스를 액세스할 것을 결정하기 전에 네트워크를 통해 도달될 수 있는 서비스와 연관된 식별자를 갖는 방송을 수신하는, 방법. - 제1항에 있어서,
상기 네트워크 노드로부터 요청 메시지를 수신하는 단계 - 상기 요청 메시지는 상기 UE에 의한 사용을 위해 허용되는 하나 이상의 제2 네트워크 슬라이스의 표시를 포함함 - ; 및
상기 요청 메시지에 대한 응답을 상기 네트워크 노드에 송신하는 단계
를 추가로 포함하는 방법. - 제10항에 있어서,
상기 UE에 의한 사용을 위해 이용가능한 상기 하나 이상의 제2 네트워크 슬라이스의 식별자들 중 적어도 하나는 디폴트 표시를 포함하는, 방법. - 제10항에 있어서,
상기 요청 메시지는 가입 변경에 의해 기저 네트워크에서 트리거링되는, 방법. - 제10항에 있어서,
상기 UE는 상기 네트워크 노드에 새로운 슬라이스 요청을 추가로 송신하고, 상기 새로운 슬라이스 요청은 상기 UE에 의한 사용을 위해 이용가능한 상기 하나 이상의 제2 네트워크 슬라이스의 식별자들 중 적어도 하나를 포함하고, 상기 UE는 상기 네트워크 노드로부터 새로운 슬라이스 응답을 추가로 수신하고, 상기 새로운 슬라이스 응답은 상기 하나 이상의 제2 네트워크 슬라이스의 상기 식별자들로부터의 슬라이스에 대한 접속이 허용되는지 아닌지의 제2 표시를 포함하는, 방법. - 제13항에 있어서,
상기 새로운 슬라이스 요청은 사용자가 상기 UE에 새로운 서비스 프로파일을 수동으로 입력하는 것 또는 상기 UE에서의 애플리케이션 레벨 이벤트에 의해 트리거링되는, 방법. - 삭제
- 제1항에 있어서,
상기 네트워크 노드는 기저 네트워크의 일부인, 방법. - 장치로서,
프로세서; 및
상기 프로세서와 결합되는 메모리
를 포함하고, 상기 메모리는 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금 동작들을 실시하게 하는 실행가능 명령어들을 저장하고, 상기 동작들은,
사용자 장비(UE)로부터 네트워크 노드로 초기 접속 메시지를 송신하는 동작 - 상기 초기 접속 메시지는 임시 식별자 및 하나 이상의 네트워크 슬라이스 선택 보조 정보(NSSAI)를 포함하고, 상기 하나 이상의 NSSAI는 하나 이상의 서비스와 연관되고, 상기 하나 이상의 NSSAI는 하나 이상의 네트워크 슬라이스와 접속하기 위한 요청의 표시를 포함함 - ; 및
상기 네트워크 노드로부터 상기 UE에서, 상기 하나 이상의 네트워크 슬라이스 중 하나 이상의 제1 네트워크 슬라이스에 대한 접속이 허용되는지 아닌지의 표시를 포함하는 응답 메시지를 수신하는 동작
을 포함하는, 장치. - 제17항에 있어서,
상기 UE에 대한 상기 응답 메시지는 상기 UE를 위한 새로운 임시 식별자를 추가로 포함하는, 장치. - 제17항에 있어서,
상기 동작들은,
상기 네트워크 노드로부터 요청 메시지를 수신하는 동작 - 상기 요청 메시지는 상기 UE에 의한 사용을 위해 허용되는 하나 이상의 제2 네트워크 슬라이스의 하나 이상의 식별자를 포함함 - ; 및
상기 요청 메시지에 대한 응답을 상기 네트워크 노드에 송신하는 동작
을 추가로 포함하는, 장치. - 방법으로서,
사용자 장비(UE)로부터 네트워크 노드로 초기 접속 메시지를 송신하는 단계 - 상기 초기 접속 메시지는 임시 식별자 및 하나 이상의 네트워크 슬라이스 선택 보조 정보(NSSAI)를 포함하고, 상기 하나 이상의 NSSAI는 하나 이상의 서비스와 연관되고, 상기 하나 이상의 NSSAI는 하나 이상의 네트워크 슬라이스와 접속하기 위한 요청의 표시를 포함함 - ; 및
상기 네트워크 노드로부터 상기 UE에서, 상기 UE를 위한 새로운 임시 식별자, 및 상기 UE에 의한 사용을 위해 허용된 적어도 하나 이상의 네트워크 슬라이스의 식별자들의 세트를 포함하는 응답 메시지를 수신하는 단계
를 포함하는 방법.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662335511P | 2016-05-12 | 2016-05-12 | |
US62/335,511 | 2016-05-12 | ||
KR1020217023766A KR102504850B1 (ko) | 2016-05-12 | 2017-05-12 | 가상화된 모바일 코어 네트워크들에의 접속 |
PCT/US2017/032424 WO2017197273A1 (en) | 2016-05-12 | 2017-05-12 | Connecting to virtualized mobile core networks |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217023766A Division KR102504850B1 (ko) | 2016-05-12 | 2017-05-12 | 가상화된 모바일 코어 네트워크들에의 접속 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230035427A KR20230035427A (ko) | 2023-03-13 |
KR102663043B1 true KR102663043B1 (ko) | 2024-05-10 |
Family
ID=58765982
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020237006619A KR102663043B1 (ko) | 2016-05-12 | 2017-05-12 | 가상화된 모바일 코어 네트워크들에의 접속 |
KR1020217023766A KR102504850B1 (ko) | 2016-05-12 | 2017-05-12 | 가상화된 모바일 코어 네트워크들에의 접속 |
KR1020187036010A KR102284105B1 (ko) | 2016-05-12 | 2017-05-12 | 가상화된 모바일 코어 네트워크들에의 접속 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217023766A KR102504850B1 (ko) | 2016-05-12 | 2017-05-12 | 가상화된 모바일 코어 네트워크들에의 접속 |
KR1020187036010A KR102284105B1 (ko) | 2016-05-12 | 2017-05-12 | 가상화된 모바일 코어 네트워크들에의 접속 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10986675B2 (ko) |
EP (2) | EP3840464A1 (ko) |
JP (4) | JP2019515581A (ko) |
KR (3) | KR102663043B1 (ko) |
CN (1) | CN109314887B (ko) |
WO (1) | WO2017197273A1 (ko) |
Families Citing this family (227)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101312254B1 (ko) | 2011-05-26 | 2013-09-25 | 무진산업기계 주식회사 | 디스크 선별기 |
US10433161B2 (en) * | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
US10263903B2 (en) | 2014-02-05 | 2019-04-16 | Ibasis, Inc. | Method and apparatus for managing communication flow in an inter-network system |
US10855645B2 (en) | 2015-01-09 | 2020-12-01 | Microsoft Technology Licensing, Llc | EPC node selection using custom service types |
KR102069147B1 (ko) * | 2015-06-29 | 2020-01-22 | 콘비다 와이어리스, 엘엘씨 | 위치 기반 컨텍스트 전달을 위한 장치들 및 방법들 |
US9985837B2 (en) | 2015-07-23 | 2018-05-29 | Cisco Technology, Inc. | Refresh of the binding tables between data-link-layer and network-layer addresses on mobility in a data center environment |
US11044203B2 (en) * | 2016-01-19 | 2021-06-22 | Cisco Technology, Inc. | System and method for hosting mobile packet core and value-added services using a software defined network and service chains |
US11350484B2 (en) * | 2016-05-17 | 2022-05-31 | Sharp Kabushiki Kaisha | Terminal apparatus, session management entity (SME), and communication control method |
US10362511B2 (en) * | 2016-05-17 | 2019-07-23 | Lg Electronics Inc. | Method and apparatus for determining PDU session identity in wireless communication system |
US20170339688A1 (en) * | 2016-05-17 | 2017-11-23 | Industrial Technology Research Institute | Method of network slicing and related apparatuses using the same |
WO2017206183A1 (zh) * | 2016-06-03 | 2017-12-07 | 华为技术有限公司 | 一种网络切片的确定方法、装置及系统 |
US11184830B2 (en) | 2016-06-21 | 2021-11-23 | Huawei Technologies Co., Ltd. | Systems and methods for user plane path selection, reselection, and notification of user plane changes |
EP3277008A1 (de) * | 2016-07-29 | 2018-01-31 | Deutsche Telekom AG | Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk |
WO2018023338A1 (zh) * | 2016-08-01 | 2018-02-08 | 华为技术有限公司 | 一种网络功能nf管理方法及nf管理设备 |
US10757576B2 (en) * | 2016-08-05 | 2020-08-25 | Nxgen Partners Ip, Llc | SDR-based massive MIMO with V-RAN cloud architecture and SDN-based network slicing |
US10531356B2 (en) * | 2016-08-15 | 2020-01-07 | Parallel Wireless, Inc. | VoIP and native carrier call integration |
US10979890B2 (en) | 2016-09-09 | 2021-04-13 | Ibasis, Inc. | Policy control framework |
US20180084427A1 (en) * | 2016-09-16 | 2018-03-22 | Zte Corporation | Security features in next generation networks |
EP3799480B1 (en) * | 2016-10-09 | 2024-08-21 | Huawei Technologies Co., Ltd. | Network access control method, apparatus, and device |
US10812395B2 (en) | 2016-10-31 | 2020-10-20 | Huawei Technologies Co., Ltd. | System and method for policy configuration of control plane functions by management plane functions |
CN108012267B (zh) * | 2016-10-31 | 2022-05-24 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
US10637725B2 (en) * | 2016-11-01 | 2020-04-28 | Huawei Technologies Co., Ltd. | System and method for network slice management in a management plane |
CN108024253B (zh) * | 2016-11-04 | 2021-04-09 | 华为技术有限公司 | 一种通信方法以及终端、接入网设备、核心网设备 |
WO2018090191A1 (zh) * | 2016-11-15 | 2018-05-24 | 华为技术有限公司 | 网络功能的管理方法、管理单元及系统 |
WO2018113950A1 (en) * | 2016-12-21 | 2018-06-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Support of circuit switched service in a 5g core network |
WO2018114009A1 (en) * | 2016-12-23 | 2018-06-28 | Huawei Technologies Co., Ltd. | System and method for programming and/or management of core network slices |
US10574619B2 (en) * | 2017-01-02 | 2020-02-25 | International Business Machines Corporation | Cluster assisted MQTT client coverage for fat-pipe cloud applications |
US10779163B2 (en) * | 2017-01-05 | 2020-09-15 | Huawei Technologies Co., Ltd. | Network architecture having multicast and broadcast multimedia subsystem capabilities |
GB2558585A (en) * | 2017-01-06 | 2018-07-18 | Nec Corp | Communication system |
US11246085B2 (en) * | 2017-01-27 | 2022-02-08 | Nec Corporation | Communication terminal, core network apparatus, communication system, information management method, and computer readable medium |
ES2947942T3 (es) * | 2017-01-27 | 2023-08-24 | Ericsson Telefon Ab L M | Autenticación secundaria de un equipo de usuario |
US10624020B2 (en) * | 2017-02-06 | 2020-04-14 | Qualcomm Incorporated | Non-access stratum transport for non-mobility management messages |
US20180241635A1 (en) * | 2017-02-21 | 2018-08-23 | Huawei Technologies Co., Ltd. | Method for enabling automation of management and orchestration of network slices |
CN111918273B (zh) * | 2017-02-27 | 2021-09-14 | 华为技术有限公司 | 一种网络切片的选择方法及装置 |
US10432535B2 (en) * | 2017-02-28 | 2019-10-01 | Hewlett Packard Enterprise Development Lp | Performing a specific action on a network packet identified as a message queuing telemetry transport (MQTT) packet |
US10439958B2 (en) * | 2017-02-28 | 2019-10-08 | At&T Intellectual Property I, L.P. | Dynamically modifying service delivery parameters |
US10952176B2 (en) * | 2017-03-17 | 2021-03-16 | Samsung Electronics Co., Ltd. | AF influenced PDU session management and subscription procedures |
EP4117335B1 (en) | 2017-03-20 | 2024-08-07 | LG Electronics Inc. | Method for managing session and smf node |
EP3603141B1 (en) | 2017-03-30 | 2021-02-17 | iBasis, Inc. | Esim profile switching without sms |
US10582432B2 (en) | 2017-05-04 | 2020-03-03 | Comcast Cable Communications, Llc | Communications for network slicing using resource status information |
JP7178365B2 (ja) | 2017-05-05 | 2022-11-25 | マイクロソフト テクノロジー ライセンシング,エルエルシー | サービス能力公開機能(scef)ベースのインターネットオブシングス(iot)通信の方法とシステム |
US10820185B2 (en) | 2017-05-08 | 2020-10-27 | Qualcomm Incorporated | Mobility between areas with heterogeneous network slices |
CN110392998B (zh) * | 2017-05-09 | 2020-11-27 | 华为技术有限公司 | 一种数据包校验方法及设备 |
US10264506B2 (en) * | 2017-05-13 | 2019-04-16 | Qualcomm Incorporated | Enable a network-trigger change of network slices |
CN110622485B (zh) * | 2017-05-15 | 2021-12-24 | 瑞典爱立信有限公司 | Mqtt网络中的主题处理的方法和节点 |
US10972575B2 (en) * | 2017-06-02 | 2021-04-06 | Huawei Technologies Co., Ltd. | Method and system for supporting edge computing |
US10477105B2 (en) * | 2017-06-08 | 2019-11-12 | Futurewei Technologies, Inc. | Method and system for transmitting virtual reality (VR) content |
US10824454B2 (en) * | 2017-06-15 | 2020-11-03 | At&T Intellectual Property I, L.P. | 5G dynamic slice and network identity instantiation, termination, and access management system and method |
WO2018236137A1 (ko) * | 2017-06-20 | 2018-12-27 | 주식회사 케이티 | M2m 시스템에서 요청 메시지를 처리하는 방법 및 그 장치 |
US10524116B2 (en) * | 2017-06-27 | 2019-12-31 | Ibasis, Inc. | Internet of things services architecture |
US11063910B2 (en) * | 2017-07-31 | 2021-07-13 | Fastly, Inc. | Web application firewall for an online service |
CN109391648B (zh) * | 2017-08-04 | 2020-12-22 | 华为技术有限公司 | 一种应用与网络切片的关联方法、装置和通信系统 |
CN118433934A (zh) * | 2017-08-11 | 2024-08-02 | 交互数字专利控股公司 | 多个接入网络之间的业务引导和切换 |
US10764789B2 (en) * | 2017-08-11 | 2020-09-01 | Comcast Cable Communications, Llc | Application-initiated network slices in a wireless network |
US11153813B2 (en) | 2017-08-11 | 2021-10-19 | Comcast Cable Communications, Llc | Network slice for visited network |
US11080098B2 (en) * | 2017-08-31 | 2021-08-03 | Vmware, Inc. | Methods, systems and apparatus for client extensibility during provisioning of a composite blueprint |
US10341872B2 (en) * | 2017-09-08 | 2019-07-02 | Verizon Patent And Licensing Inc. | Dynamic network slice resolution |
CN109511115B (zh) * | 2017-09-14 | 2020-09-29 | 华为技术有限公司 | 一种授权方法和网元 |
EP3689035B1 (en) * | 2017-09-25 | 2022-09-07 | Telefonaktiebolaget LM Ericsson (publ) | Adaptive network slice selection |
CN109560955B (zh) * | 2017-09-27 | 2021-10-01 | 华为技术有限公司 | 网络的部署信息确定方法及设备 |
CN109560952B (zh) * | 2017-09-27 | 2021-04-09 | 华为技术有限公司 | 一种网络切片管理方法及设备 |
CN109586941B (zh) * | 2017-09-29 | 2021-11-26 | 华为技术有限公司 | 一种基于服务化架构的业务处理方法及装置 |
CN109600246B (zh) * | 2017-09-30 | 2021-09-21 | 华为技术有限公司 | 网络切片管理方法及其装置 |
CN109803336B (zh) | 2017-11-17 | 2024-04-12 | 华为技术有限公司 | 会话建立方法和装置 |
US10785637B2 (en) | 2017-11-17 | 2020-09-22 | Ofinno, Llc | SMF selection for isolated network slice |
CN109819488B (zh) * | 2017-11-20 | 2021-01-15 | 华为技术有限公司 | 一种会话切换方法、设备及系统 |
JP7100123B6 (ja) * | 2017-11-20 | 2022-09-30 | オッポ広東移動通信有限公司 | サービスアクティブ化及び非アクティブ化の方法、装置、コンピュータ記憶媒体 |
CN109819530B (zh) | 2017-11-21 | 2023-12-08 | 华为技术有限公司 | 一种通信方法及装置 |
CN107888425B (zh) * | 2017-11-27 | 2019-12-06 | 北京邮电大学 | 移动通信系统的网络切片部署方法和装置 |
US10462678B2 (en) * | 2017-11-27 | 2019-10-29 | Nxgen Partners Ip, Llc | Unified cloud-based core network supporting multiple private CBRS networks of multiple operators with network slicing |
EP3972347A1 (en) * | 2017-12-08 | 2022-03-23 | Comcast Cable Communications LLC | User plane function selection for isolated network slice |
US10736155B2 (en) * | 2017-12-15 | 2020-08-04 | Huawei Technologies Co., Ltd. | Shared PDU session establishment and binding |
US11382163B2 (en) | 2017-12-19 | 2022-07-05 | At&T Intellectual Property I, L.P. | Instantiating intelligent service delivery parameters within protected hardware |
CN109982311B (zh) * | 2017-12-28 | 2022-01-14 | 中国移动通信集团北京有限公司 | 一种终端接入核心网设备方法及终端、mme和saegw |
US10656966B1 (en) * | 2018-01-02 | 2020-05-19 | Amazon Technologies, Inc. | Deep-inspection weighted round robin of multiple virtualized resources |
EP3735785B1 (en) * | 2018-01-03 | 2023-12-20 | InterDigital Patent Holdings, Inc. | Multicast and broadcast services in 5g networks for iot applications |
JP6901413B2 (ja) * | 2018-01-12 | 2021-07-14 | シャープ株式会社 | Ue及びueの通信制御方法 |
CN110049504B (zh) | 2018-01-15 | 2021-06-22 | 华为技术有限公司 | 一种会话管理方法及装置 |
US10764935B2 (en) * | 2018-02-12 | 2020-09-01 | Cisco Technology, Inc. | Methods and apparatus for selecting network slice, session management and user plane functions |
WO2019158224A1 (en) * | 2018-02-14 | 2019-08-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, system, ue, pgw-u and mme for managing traffic differentiation |
US10999787B2 (en) | 2018-02-17 | 2021-05-04 | Huawei Technologies Co., Ltd. | System and method for UE context and PDU session context management |
US10932322B2 (en) | 2018-02-23 | 2021-02-23 | Cisco Technology, Inc. | Policy mapping methods and apparatus for use in interconnecting software-defined wide area network (SD-WAN) fabrics with mobile networks for communications with UEs |
CN110213780A (zh) * | 2018-02-28 | 2019-09-06 | 中兴通讯股份有限公司 | 网络切片的管理方法、管理和编排实体及存储介质 |
US10833943B1 (en) * | 2018-03-01 | 2020-11-10 | F5 Networks, Inc. | Methods for service chaining and devices thereof |
KR102373738B1 (ko) * | 2018-03-08 | 2022-03-15 | 지티이 코포레이션 | 상이한 액세스 네트워크들 간에 모바일 통신 디바이스의 핸드오버를 수행하기 위한 방법 및 시스템 |
US10965522B2 (en) * | 2018-03-12 | 2021-03-30 | Apple Inc. | Management services for 5G networks and network functions |
EP3766283A1 (en) * | 2018-03-15 | 2021-01-20 | Nokia Technologies Oy | Network slice discovery in overlapping network slice deployment |
BR112020018950A2 (pt) * | 2018-03-20 | 2020-12-29 | Affirmed Networks, Inc. | Sistemas e métodos para fatiamento de rede |
US11438831B2 (en) * | 2018-03-23 | 2022-09-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Network slicing awareness in IP multimedia subsystem |
US12052787B2 (en) * | 2018-03-28 | 2024-07-30 | Cable Television Laboratories, Inc. | Converged core communication networks and associated methods |
CN110324291B (zh) * | 2018-03-30 | 2022-04-22 | 华为技术有限公司 | 一种通信方法、及相关产品 |
CN110351111B (zh) * | 2018-04-04 | 2021-04-09 | 中国移动通信有限公司研究院 | 一种订阅处理方法、网络节点及用户数据库 |
US11622318B2 (en) | 2018-04-05 | 2023-04-04 | Telefonaktiebolaget Lm Ericsson (Publ) | SMF service area information provision |
US10172009B1 (en) * | 2018-04-05 | 2019-01-01 | Netsia, Inc. | System and method for a vehicular network service over a 5G network |
US20210153286A1 (en) * | 2018-04-05 | 2021-05-20 | Lg Electronics Inc. | Method for controlling protocol data unit session in wireless communication system, and apparatus for same |
EP3777040A4 (en) * | 2018-04-05 | 2021-05-19 | Telefonaktiebolaget Lm Ericsson (Publ) | PROCEDURE AND NODE FOR NOTIFICATION SUBSCRIPTION |
US11330513B2 (en) | 2018-05-14 | 2022-05-10 | Samsung Electronics Co., Ltd | Method for controlling terminal for cellular IoT service in 5G mobile communication system |
KR20190130473A (ko) * | 2018-05-14 | 2019-11-22 | 삼성전자주식회사 | 5G 이동통신 시스템에서 셀룰러 IoT 서비스를 위해 단말을 제어하는 방법 |
US11099909B2 (en) * | 2018-05-15 | 2021-08-24 | Vmware, Inc. | Methods and apparatus for adaptive workflow adjustment during resource provisioning using meta-topics |
CN108667956B (zh) * | 2018-05-17 | 2021-03-23 | 东莞理工学院 | 一种5g系统中的ip地址池管理方法 |
TWI733116B (zh) * | 2018-05-21 | 2021-07-11 | 芬蘭商諾基亞科技公司 | 因本地plmn組態變更而在ue中管理vplmn組態更新之技術 |
CN110557750B (zh) * | 2018-06-04 | 2021-08-03 | 华为技术有限公司 | 信息传输方法、网关设备、核心网设备以及存储介质 |
CN108770016B (zh) * | 2018-06-04 | 2019-07-05 | 北京邮电大学 | 基于模板的5g端到端网络切片生成方法及装置 |
US10972463B2 (en) | 2018-06-06 | 2021-04-06 | Cisco Technology, Inc. | Blockchain-based NB-IoT devices |
US10505718B1 (en) * | 2018-06-08 | 2019-12-10 | Cisco Technology, Inc. | Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform |
US10673618B2 (en) | 2018-06-08 | 2020-06-02 | Cisco Technology, Inc. | Provisioning network resources in a wireless network using a native blockchain platform |
US11115826B2 (en) * | 2018-06-18 | 2021-09-07 | Electronics And Telecommunications Research Institute | Method for managing network slicing resources in communication system and apparatus for the same |
CN111918360B (zh) * | 2018-06-22 | 2021-11-09 | 维沃移动通信有限公司 | 处理方法、终端及网元 |
US11533777B2 (en) | 2018-06-29 | 2022-12-20 | At&T Intellectual Property I, L.P. | Cell site architecture that supports 5G and legacy protocols |
US10728826B2 (en) | 2018-07-02 | 2020-07-28 | At&T Intellectual Property I, L.P. | Cell site routing based on latency |
CN110740149B (zh) * | 2018-07-19 | 2021-04-09 | 华为技术有限公司 | 通信方法和装置 |
US10581984B2 (en) * | 2018-07-23 | 2020-03-03 | Cisco Technology, Inc. | Methods and apparatus for providing information associated with network function (NF) instances of a 5G mobile network |
US10671462B2 (en) | 2018-07-24 | 2020-06-02 | Cisco Technology, Inc. | System and method for message management across a network |
US11039315B2 (en) | 2018-08-01 | 2021-06-15 | At&T Intellectual Property I, L.P. | On-demand super slice instantiation and orchestration |
US10284429B1 (en) | 2018-08-08 | 2019-05-07 | Cisco Technology, Inc. | System and method for sharing subscriber resources in a network environment |
US10986010B2 (en) | 2018-08-09 | 2021-04-20 | At&T Intellectual Property I, L.P. | Mobility network slice selection |
CN112514446B (zh) * | 2018-08-10 | 2024-08-06 | 索尼公司 | 用于处理网络切片过载的方法 |
CN110831094B (zh) * | 2018-08-14 | 2021-12-28 | 华为技术有限公司 | 一种数据传输通道的处理方法及装置 |
US10949557B2 (en) | 2018-08-20 | 2021-03-16 | Cisco Technology, Inc. | Blockchain-based auditing, instantiation and maintenance of 5G network slices |
US10374749B1 (en) | 2018-08-22 | 2019-08-06 | Cisco Technology, Inc. | Proactive interference avoidance for access points |
US10567293B1 (en) * | 2018-08-23 | 2020-02-18 | Cisco Technology, Inc. | Mechanism to coordinate end to end quality of service between network nodes and service provider core |
US11115327B2 (en) * | 2018-08-24 | 2021-09-07 | Oracle International Corporation | Methods, systems, and computer readable media for providing mobile device connectivity |
US10230605B1 (en) | 2018-09-04 | 2019-03-12 | Cisco Technology, Inc. | Scalable distributed end-to-end performance delay measurement for segment routing policies |
US10652152B2 (en) | 2018-09-04 | 2020-05-12 | Cisco Technology, Inc. | Mobile core dynamic tunnel end-point processing |
US10779188B2 (en) | 2018-09-06 | 2020-09-15 | Cisco Technology, Inc. | Uplink bandwidth estimation over broadband cellular networks |
US11558288B2 (en) | 2018-09-21 | 2023-01-17 | Cisco Technology, Inc. | Scalable and programmable mechanism for targeted in-situ OAM implementation in segment routing networks |
US10285155B1 (en) * | 2018-09-24 | 2019-05-07 | Cisco Technology, Inc. | Providing user equipment location information indication on user plane |
US10750553B2 (en) | 2018-09-25 | 2020-08-18 | Cisco Technology, Inc. | Systems and methods for selection of collocated nodes in 5G network |
US10944796B2 (en) | 2018-09-27 | 2021-03-09 | Palo Alto Networks, Inc. | Network slice-based security in mobile networks |
EP3837867B1 (en) * | 2018-09-27 | 2023-11-01 | Palo Alto Networks, Inc. | Network slice-based security in mobile networks |
CN111031538B (zh) * | 2018-10-09 | 2021-12-03 | 华为技术有限公司 | 一种鉴权的方法及装置 |
US10848576B2 (en) * | 2018-10-29 | 2020-11-24 | Cisco Technology, Inc. | Network function (NF) repository function (NRF) having an interface with a segment routing path computation entity (SR-PCE) for improved discovery and selection of NF instances |
US12028798B2 (en) | 2018-10-29 | 2024-07-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, wireless communication devices and systems adapted for network slicing scenarios |
US10601724B1 (en) | 2018-11-01 | 2020-03-24 | Cisco Technology, Inc. | Scalable network slice based queuing using segment routing flexible algorithm |
WO2020092174A1 (en) * | 2018-11-02 | 2020-05-07 | Intel Corporation | Systems, methods, and devices for enabling live media production services |
CN112956253B (zh) * | 2018-11-06 | 2022-10-04 | 中兴通讯股份有限公司 | 用于将用户设备附着到网络切片的方法和装置 |
WO2020101458A1 (en) * | 2018-11-16 | 2020-05-22 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting public safety warning messages over non-3gpp access networks in wireless communication system |
FR3089376A1 (fr) * | 2018-11-29 | 2020-06-05 | Orange | Activation ou désactivation d’un sous-ensemble virtuel d’un réseau dédié à un service pour un terminal |
US10805401B2 (en) | 2018-11-29 | 2020-10-13 | Cisco Technology, Inc. | Method and apparatus for zero-touch bulk identity assignment, provisioning and network slice orchestration for massive IOT (MIOT) deployments |
KR102365031B1 (ko) * | 2018-11-29 | 2022-02-21 | 한국전자통신연구원 | 유연성을 지원하는 확장성 이벤트 전달 시스템 및 이벤트 전달 방법 |
CN111328110B (zh) | 2018-12-13 | 2022-09-23 | 华为技术有限公司 | 网络切片选择的方法、设备及系统 |
US10993177B2 (en) * | 2018-12-13 | 2021-04-27 | Verizon Patent And Licensing Inc. | Network slice instance creation |
US10855757B2 (en) * | 2018-12-19 | 2020-12-01 | At&T Intellectual Property I, L.P. | High availability and high utilization cloud data center architecture for supporting telecommunications services |
CN111372267B (zh) * | 2018-12-26 | 2022-03-08 | 华为技术有限公司 | 一种参数确定方法、通信装置及存储介质 |
KR102641254B1 (ko) * | 2019-01-08 | 2024-02-29 | 삼성전자 주식회사 | 무선 통신 시스템에서 종단 간 네트워크를 제어하는 관리 장치 및 방법 |
US10798178B2 (en) | 2019-01-10 | 2020-10-06 | Cisco Technology, Inc. | Selecting a user plane function (UPF) for layer 2 networks |
WO2020154564A1 (en) * | 2019-01-25 | 2020-07-30 | Northeastern University | Methods for the enforcement of network slicing policies in virtualized cellular networks |
EP3925280B1 (en) * | 2019-02-12 | 2023-02-22 | Telefonaktiebolaget LM Ericsson (publ) | Amf node, nssf node, target smf node and methods performed in a communications network |
US11483762B2 (en) | 2019-02-22 | 2022-10-25 | Vmware, Inc. | Virtual service networks |
US11246087B2 (en) * | 2019-02-22 | 2022-02-08 | Vmware, Inc. | Stateful network slice selection using slice selector as connection termination proxy |
CN109743213B (zh) * | 2019-02-28 | 2021-08-13 | 腾讯科技(深圳)有限公司 | 一种网络切片处理方法和设备以及系统 |
US11019157B2 (en) * | 2019-03-06 | 2021-05-25 | At&T Intellectual Property I, L.P. | Connectionless service and other services for devices using microservices in 5G or other next generation communication systems |
CN111669419A (zh) * | 2019-03-07 | 2020-09-15 | 阿里巴巴集团控股有限公司 | 网关及数据通信系统 |
WO2020191513A1 (en) * | 2019-03-22 | 2020-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Callback service in a core network |
EP4192119A1 (en) * | 2019-03-28 | 2023-06-07 | Telefonaktiebolaget LM Ericsson (publ) | Methods and apparatuses for service discovery |
CN110047148B (zh) * | 2019-04-10 | 2024-01-26 | 珠海惠中智能技术有限公司 | 一种虚拟机器人工作站的仿真互动可视化系统及实现方法 |
KR20200120107A (ko) * | 2019-04-11 | 2020-10-21 | 삼성전자주식회사 | 확장 현실 서비스에 대해 저지연 통신을 제공하기 위한 방법 및 그 전자 장치 |
CN110278248B (zh) * | 2019-05-29 | 2022-04-22 | 平安科技(深圳)有限公司 | 遗嘱消息分发方法、装置及计算机可读存储介质 |
US11452020B2 (en) * | 2019-07-22 | 2022-09-20 | Cisco Technology, Inc. | Maintaining internet protocol address for network traffic during handover procedure |
US11108643B2 (en) | 2019-08-26 | 2021-08-31 | Vmware, Inc. | Performing ingress side control through egress side limits on forwarding elements |
US10932108B1 (en) | 2019-08-28 | 2021-02-23 | Sprint Communications Company L.P. | Wireless communication network exposure function (NEF) that indicates network status |
US20220279414A1 (en) * | 2019-09-06 | 2022-09-01 | Nec Corporation | Control apparatus, first core network node, radio station, second core network node, mobile terminal, system, method, program, and non-transitory computer readable recording medium |
CN117880248A (zh) * | 2019-09-18 | 2024-04-12 | 瑞典爱立信有限公司 | 用于在移动边缘计算中本地应用服务器发现的方法及装置 |
US11129092B2 (en) * | 2019-09-24 | 2021-09-21 | Verizon Patent And Licensing Inc. | Application specific location discovery |
EP4426001A3 (en) * | 2019-10-02 | 2024-10-23 | Samsung Electronics Co., Ltd | Method and device for data rate control in network slice in wireless communication system |
EP3820091B1 (en) * | 2019-11-08 | 2023-04-26 | NTT DoCoMo, Inc. | Communication system and method for operating a communication system |
CN112653716B (zh) * | 2019-10-11 | 2022-05-24 | 华为技术有限公司 | 服务绑定的方法及装置 |
US11115912B1 (en) | 2019-10-15 | 2021-09-07 | Sprint Communications Company L.P. | Distributed ledger directory service for wireless communication networks |
KR102200590B1 (ko) * | 2019-10-15 | 2021-01-08 | 에이치투오시스템테크놀로지(주) | 엠큐티티 프로토콜 기반 긴급 메시지 처리 장치 및 방법 |
CN110740459B (zh) * | 2019-10-16 | 2022-11-15 | 杭州安恒信息技术股份有限公司 | 基于GPS的uRLLC网络切片生成装置及生成方法 |
US11424986B2 (en) * | 2019-10-24 | 2022-08-23 | Cisco Technology, Inc. | Method and apparatus for mobile packet core mechanism for GiLAN network slices with segment routing |
KR102304329B1 (ko) * | 2019-10-30 | 2021-09-23 | 에스케이텔레콤 주식회사 | 단말 관리 방법 |
CN110751767A (zh) * | 2019-10-31 | 2020-02-04 | 中国联合网络通信集团有限公司 | 一种图像处理方法和装置 |
CN110831038B (zh) * | 2019-11-06 | 2022-07-12 | 中国联合网络通信集团有限公司 | 网络切片资源调度方法及装置 |
US11039359B1 (en) | 2019-11-19 | 2021-06-15 | Sprint Communications Company L.P. | Wireless communication device handovers between wireless communication network slices |
EP4066456A4 (en) * | 2019-11-25 | 2023-06-14 | Telefonaktiebolaget LM Ericsson (publ.) | METHODS AND NETWORK NODES FOR COMMUNICATION WITH A NON-IP DEVICE |
CN110913394B (zh) * | 2019-11-27 | 2022-09-06 | 成都西加云杉科技有限公司 | 一种业务访问的方法、装置、设备及可读存储介质 |
WO2021110894A1 (en) * | 2019-12-04 | 2021-06-10 | Koninklijke Kpn N.V. | Providing interface between network management and slice management |
BR112022010593A2 (pt) * | 2019-12-04 | 2022-08-16 | Electrolux Appliances AB | Método de controle de um aparelho eletrodoméstico, sistema de controle e programa de computador |
US11647452B2 (en) * | 2019-12-17 | 2023-05-09 | Netsia, Inc. | Application-driven user slice selection for mobile networks |
CN113133129A (zh) * | 2019-12-30 | 2021-07-16 | 华为技术有限公司 | 一种业务处理的方法、装置和系统 |
KR102501170B1 (ko) * | 2020-01-13 | 2023-02-21 | 한국전자통신연구원 | 단말들 간의 네트워크 서비스를 위한 게이트웨이 제어 방법 및 이를 구현하는 게이트웨이 매니저 장치 |
US11659454B2 (en) | 2020-02-27 | 2023-05-23 | Huawei Technologies Co., Ltd. | Methods, systems and apparatuses for management or network functions |
US11537386B2 (en) * | 2020-04-06 | 2022-12-27 | Johnson Controls Tyco IP Holdings LLP | Building system with dynamic configuration of network resources for 5G networks |
CN111641583B (zh) | 2020-04-07 | 2021-09-03 | 北京邮电大学 | 一种物联网资源接入系统及资源接入方法 |
CN113573298B (zh) * | 2020-04-10 | 2022-05-24 | 华为技术有限公司 | 一种通信方法及装置 |
CN111562992A (zh) * | 2020-04-14 | 2020-08-21 | 广东博智林机器人有限公司 | 客户端的消息消费方法、装置、电子设备及存储介质 |
US20210345087A1 (en) * | 2020-04-29 | 2021-11-04 | At&T Intellectual Property I, L.P. | Virtualized mobile operating system for mobile devices for 5g or other next generation network |
US11588788B2 (en) * | 2020-05-06 | 2023-02-21 | Verizon Patent And Licensing Inc. | Systems and methods for facilitating data transmission to internet of things devices |
US11582609B2 (en) * | 2020-05-21 | 2023-02-14 | T-Mobile Innovations Llc | Wireless user equipment (UE) authorization based on UE type and network identifier |
KR20210156604A (ko) * | 2020-06-18 | 2021-12-27 | 삼성전자주식회사 | 외부 장치로 요청을 전송하는 방법 및 이를 지원하는 전자 장치 |
CN113873494A (zh) * | 2020-06-30 | 2021-12-31 | 中国移动通信有限公司研究院 | 网络注册方法、装置、终端及存储介质 |
CN114050966B (zh) * | 2020-07-22 | 2023-01-06 | 华为技术有限公司 | 业务模板的生成方法、装置、设备及存储介质 |
US11516645B2 (en) * | 2020-07-24 | 2022-11-29 | Motorola Solutions, Inc. | Cross-agency communication through an ad-hoc network slice |
CN111885071A (zh) * | 2020-07-29 | 2020-11-03 | 苏州巴涛信息科技有限公司 | 一种基于区块链的通信设备接入网络时免授权系统及方法 |
WO2022027169A1 (en) * | 2020-08-03 | 2022-02-10 | Nokia Shanghai Bell Co., Ltd. | Method and apparatus for fine-grained isolation in cn nss domain of e2e network slice |
EP3955609A1 (en) | 2020-08-11 | 2022-02-16 | Nokia Technologies Oy | Enhancements to shared data |
US11363453B2 (en) | 2020-09-17 | 2022-06-14 | Kyndryl, Inc. | Prepaid digital delivery service |
US11252655B1 (en) * | 2020-12-10 | 2022-02-15 | Amazon Technologies, Inc. | Managing assignments of network slices |
CN114745275B (zh) * | 2020-12-24 | 2024-08-20 | 顺丰科技有限公司 | 云服务环境中的节点更新方法、装置和计算机设备 |
CN112686880B (zh) * | 2021-01-06 | 2021-09-14 | 哈尔滨市科佳通用机电股份有限公司 | 一种铁路机车部件异常检测的方法 |
US11463856B1 (en) | 2021-01-07 | 2022-10-04 | Sprint Communications Company L.P. | Uplink data burst in a wireless communication network |
CN114828136A (zh) * | 2021-01-29 | 2022-07-29 | 华为技术有限公司 | 发送流量的方法、装置、系统及存储介质 |
US11836551B2 (en) | 2021-03-05 | 2023-12-05 | Vmware, Inc. | Active and standby RICs |
US11716283B2 (en) | 2021-03-05 | 2023-08-01 | Oracle International Corporation | Methods, systems, and computer readable media for selecting a software defined wide area network (SD-WAN) link using network slice information |
US11973655B2 (en) | 2021-03-05 | 2024-04-30 | VMware LLC | SDL cache for O-RAN |
CN113038477B (zh) * | 2021-03-09 | 2023-01-10 | 中国联合网络通信集团有限公司 | 切片路由规则防篡改方法、终端及介质 |
US11589295B1 (en) | 2021-03-18 | 2023-02-21 | T-Mobile Innovations Llc | Network function provisioning over third generation partnership project (3GPP) links |
US11838273B2 (en) * | 2021-03-29 | 2023-12-05 | Amazon Technologies, Inc. | Extending cloud-based virtual private networks to radio-based networks |
CN113347169B (zh) * | 2021-05-25 | 2022-09-06 | 浙江科技学院 | 一种基于无线移动与有线非连续移动的通信系统 |
US11700516B2 (en) | 2021-05-27 | 2023-07-11 | T-Mobile Innovations Llc | Service modification in wireless communication networks |
CN113358605B (zh) * | 2021-06-04 | 2022-12-02 | 德州学院 | 一种基于双通道的pcf-spr光纤甲烷传感器及其制备方法和应用 |
US11778453B2 (en) | 2021-06-09 | 2023-10-03 | T-Mobile Innovations Llc | Radio access network (RAN) data exposure in a wireless communication network |
US11877349B2 (en) | 2021-06-29 | 2024-01-16 | T-Mobile Innovations Llc | Slices for applications based on multiple active sim profiles |
US11570066B1 (en) * | 2021-07-07 | 2023-01-31 | Cisco Technology, Inc. | Slice intent efficiency assurance and enhancement in enterprise private 5G network |
JPWO2023286310A1 (ko) * | 2021-07-12 | 2023-01-19 | ||
US11729698B1 (en) | 2021-08-04 | 2023-08-15 | T-Mobile Innovations Llc | Wireless communication network access control based on wireless network slice usage |
CN113676940B (zh) * | 2021-08-05 | 2023-12-26 | 国网浙江省电力有限公司电力科学研究院 | 用于5g电网切片的隔离测试方法以及隔离测试系统 |
US11916761B1 (en) * | 2021-08-26 | 2024-02-27 | T-Mobile Innovations Llc | Systems and methods for dynamically delivering value-added services |
CN118104303A (zh) | 2021-09-19 | 2024-05-28 | 谷歌有限责任公司 | 用户设备切片辅助信息 |
US11825309B2 (en) * | 2021-10-27 | 2023-11-21 | Verizon Patent And Licensing Inc. | Provider proxy for controlling network slice access by user equipment |
US11683672B2 (en) | 2021-11-04 | 2023-06-20 | T-Mobile Innovations Llc | Distributed ledger control over wireless network slices |
US11963072B2 (en) * | 2022-01-28 | 2024-04-16 | VuSpex Inc. | Computer-implemented system and method for uploading media to an inspection record via the multimedia messaging service (MMS) |
US20230254223A1 (en) * | 2022-02-04 | 2023-08-10 | Ciena Corporation | Optimizing network slices using service profile aggregation |
US11968093B1 (en) * | 2022-09-20 | 2024-04-23 | Gen Digital Inc. | Efficient scaling of a domain name system service architecture |
US20240205806A1 (en) | 2022-12-19 | 2024-06-20 | Vmware, Inc. | Provisioning and deploying ran applications in a ran system |
CN117728972B (zh) * | 2023-10-31 | 2024-10-15 | 南通先进通信技术研究院有限公司 | 一种基于多媒体内容的网络传输安全方法及系统 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008523493A (ja) * | 2004-12-10 | 2008-07-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 有料コンテンツへの自動加入方法及び装置 |
US8660555B2 (en) | 2006-11-03 | 2014-02-25 | Core Wireless Licensing S.A.R.L. | Quality of service mechanism |
US9094943B2 (en) * | 2008-09-19 | 2015-07-28 | Qualcomm Incorporated | Network and mobile device initiated quality of service |
KR101653980B1 (ko) * | 2008-10-22 | 2016-09-05 | 삼성전자주식회사 | 프로파일 관리 방법 및 장치 |
DE102010052816A1 (de) * | 2010-11-29 | 2012-05-31 | Biso Schrattenecker Gmbh | Erntevorsatz für eine Erntemaschine |
TW201345278A (zh) * | 2012-01-26 | 2013-11-01 | Interdigital Patent Holdings | Lte共存動態參數調整 |
US9491801B2 (en) * | 2012-09-25 | 2016-11-08 | Parallel Wireless, Inc. | Dynamic multi-access wireless network virtualization |
WO2014064491A1 (en) * | 2012-10-26 | 2014-05-01 | Nokia Corporation | Method and apparatus for management of multiple communication channels |
WO2014186968A1 (zh) * | 2013-05-23 | 2014-11-27 | 华为技术有限公司 | 位置区管理方法和核心网控制器 |
CN105359562B (zh) * | 2013-06-28 | 2020-06-12 | 株式会社Ntt都科摩 | 控制装置、控制方法、通信系统和计算机可读存储介质 |
JP6441951B2 (ja) | 2014-02-19 | 2018-12-19 | コンヴィーダ ワイヤレス, エルエルシー | システム間モビリティのためのサービングゲートウェイ拡張 |
US20150333930A1 (en) * | 2014-05-15 | 2015-11-19 | Akamai Technologies, Inc. | Dynamic service function chaining |
US9883384B2 (en) * | 2014-07-16 | 2018-01-30 | Qualcomm Incorporated | UE-based network subscription management |
WO2016014516A1 (en) | 2014-07-21 | 2016-01-28 | Convida Wireless, Llc | Service layer interworking using mqtt protocol |
US9813899B2 (en) * | 2014-08-15 | 2017-11-07 | Intel IP Corporation | Methods and apparatus of evolved node B and user equipment for capability information setting |
US9832719B2 (en) | 2014-10-17 | 2017-11-28 | Qualcomm Incorporated | Selection of a serving node in a wireless communication system |
US20160134929A1 (en) * | 2014-11-07 | 2016-05-12 | Qualcomm Incorporated | Collaborative Distributed/Unstructured Service Management Framework for Wireless-Display Platform |
US10461837B2 (en) * | 2015-03-25 | 2019-10-29 | Sony Corporation | Method and system for allocating resources for relaying channels in cellular networks |
US10644955B2 (en) * | 2015-08-21 | 2020-05-05 | Huawei Technologies Co., Ltd. | Method and apparatus for network slicing |
US10425830B2 (en) * | 2015-09-07 | 2019-09-24 | Electronics And Telecommunications Research Institute | Mobile communication network system and method for composing network component configurations |
US10506489B2 (en) * | 2015-09-18 | 2019-12-10 | Huawei Technologies Co., Ltd. | System and methods for network slice reselection |
US10129108B2 (en) * | 2015-11-13 | 2018-11-13 | Huawei Technologies Co., Ltd. | System and methods for network management and orchestration for network slicing |
WO2017098442A1 (en) | 2015-12-08 | 2017-06-15 | Huawei Technologies Co., Ltd. | System and method of user equipment state configurations for multiple services |
US10897507B2 (en) * | 2016-04-01 | 2021-01-19 | Qualcomm Incorporated | Mechanism to enable connectivity sessions and IP session establishment |
US10028128B2 (en) * | 2016-04-29 | 2018-07-17 | Motorola Mobility Llc | Procedures to support network slicing in a wireless communication system |
-
2017
- 2017-05-12 WO PCT/US2017/032424 patent/WO2017197273A1/en active Search and Examination
- 2017-05-12 EP EP21153408.6A patent/EP3840464A1/en active Pending
- 2017-05-12 CN CN201780036439.1A patent/CN109314887B/zh active Active
- 2017-05-12 JP JP2018558723A patent/JP2019515581A/ja active Pending
- 2017-05-12 KR KR1020237006619A patent/KR102663043B1/ko active IP Right Grant
- 2017-05-12 EP EP17725468.7A patent/EP3456090B1/en active Active
- 2017-05-12 KR KR1020217023766A patent/KR102504850B1/ko active IP Right Grant
- 2017-05-12 US US15/593,895 patent/US10986675B2/en active Active
- 2017-05-12 KR KR1020187036010A patent/KR102284105B1/ko active IP Right Grant
-
2020
- 2020-08-03 JP JP2020131688A patent/JP7041212B2/ja active Active
-
2021
- 2021-02-08 US US17/169,819 patent/US11903048B2/en active Active
-
2022
- 2022-03-10 JP JP2022037114A patent/JP2022071196A/ja not_active Ceased
-
2023
- 2023-08-04 JP JP2023127735A patent/JP2023159177A/ja active Pending
- 2023-12-14 US US18/540,116 patent/US20240196452A1/en active Pending
Non-Patent Citations (4)
Title |
---|
3GPP S2-161418* |
3GPP TR23.799 v0.4.0* |
3GPP TSG-SA WG2 Meeting #114, S2-161418, 2016.04.01. |
3GPP, TR23.799 v0.4.0, Study on Architecture for Next Generation System (Release 14), 2016.04.27. |
Also Published As
Publication number | Publication date |
---|---|
US20170332421A1 (en) | 2017-11-16 |
CN109314887B (zh) | 2023-09-12 |
US20210212134A1 (en) | 2021-07-08 |
US20240196452A1 (en) | 2024-06-13 |
JP2020191667A (ja) | 2020-11-26 |
KR20230035427A (ko) | 2023-03-13 |
CN109314887A (zh) | 2019-02-05 |
JP2022071196A (ja) | 2022-05-13 |
KR102504850B1 (ko) | 2023-03-02 |
EP3456090B1 (en) | 2021-03-31 |
US10986675B2 (en) | 2021-04-20 |
JP2019515581A (ja) | 2019-06-06 |
KR20190008309A (ko) | 2019-01-23 |
JP2023159177A (ja) | 2023-10-31 |
KR102284105B1 (ko) | 2021-07-30 |
WO2017197273A1 (en) | 2017-11-16 |
US11903048B2 (en) | 2024-02-13 |
JP7041212B2 (ja) | 2022-03-23 |
KR20210095969A (ko) | 2021-08-03 |
EP3456090A1 (en) | 2019-03-20 |
EP3840464A1 (en) | 2021-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102663043B1 (ko) | 가상화된 모바일 코어 네트워크들에의 접속 | |
CN113678423B (zh) | 动态网络能力配置 | |
US11464074B2 (en) | Network service exposure for service and session continuity | |
US20230034349A1 (en) | Edge services configuration | |
CN111095970B (zh) | 通信网络中的网络数据分析 | |
US20240121172A1 (en) | Capability exposure for service instantiation | |
CN109997334B (zh) | 具有用于3gpp网络中物联网应用的间接连接的中继和收费的会话管理 | |
KR102162732B1 (ko) | 접속이 pdn 게이트웨이와 로컬 게이트웨이 사이에서 데이터의 라우팅을 가능하게 하는 것을 표시하기 위한 방법 및 장치 | |
CN112385201A (zh) | 核心网络辅助的服务发现 | |
WO2018232253A1 (en) | Network exposure function | |
US20230017009A1 (en) | Method and apparatus for indicating that connection enables routing of data between pdn gateway and local gateway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |