KR20190006539A - 네트워크 슬라이스 첨부를 위한 시스템 및 방법 그리고 구성 - Google Patents
네트워크 슬라이스 첨부를 위한 시스템 및 방법 그리고 구성 Download PDFInfo
- Publication number
- KR20190006539A KR20190006539A KR1020187036081A KR20187036081A KR20190006539A KR 20190006539 A KR20190006539 A KR 20190006539A KR 1020187036081 A KR1020187036081 A KR 1020187036081A KR 20187036081 A KR20187036081 A KR 20187036081A KR 20190006539 A KR20190006539 A KR 20190006539A
- Authority
- KR
- South Korea
- Prior art keywords
- network
- network node
- slice
- ran
- configuration
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000008569 process Effects 0.000 claims abstract description 10
- 230000006870 function Effects 0.000 description 77
- 238000004891 communication Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 14
- 230000015654 memory Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1014—Server selection for load balancing based on the content of a request
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1023—Server selection for load balancing based on a hash applied to IP addresses or costs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
- H04W36/26—Reselection being triggered by specific parameters by agreed or negotiated communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
슬라이스 첨부를 위한 방법 그리고 구성으로서, 상기 방법은: 상기 네트워크 노드가 사용자 기기로부터 서비스 요청을 수신하는 단계; 상기 네트워크 노드가 상기 서비스 요청을 처리할 제2 네트워크 노드를 선택하는 단계; 상기 네트워크 노드가 상기 사용자 기기에 의해 요청된 서비스를 가능하게 할 네트워크 슬라이스에 대한 구성을 수신하는 단계; 상기 네트워크 노드가 상기 네트워크 슬라이스에 대응하는 사용자 플레인 정보를 수신할 제1 존재 지점을 식별하는 단계; 상기 네트워크 노드가 상기 네트워크 슬라이스에 대응하는 제어 플레인 정보를 수신할 제2 존재 지점을 식별하는 단계; 상기 네트워크 노드가 상기 네트워크 슬라이스에 대응하는 트래픽을 제3 존재 지점에 포워딩하는 단계; 상기 네트워크 노드가 사용자 기기 컨텍스트 및 네트워크 슬라이스 구성을 식별하는 핸들을 사용자 기기에 전송하는 단계; 및 상기 네트워크 노드가 상기 네트워크 슬라이스에 대응하는 사용자 기기 구성을 사용자 기기에 전송하는 단계를 포함한다.
Description
본 출원은 2016년 5월 13일에 출원되고 발명의 명칭이 "SYSTEMS AND METHODS FOR NETWORK SLICE ATTACHMENT AND CONFIGURATION"인 미국특허출원 No. 62/336,297에 대한 우선권을 주장하는 바이며, 상기 문헌은 본 명세서에 원용되어 포함된다. 본 출원은 또한 2017년 5월 9일에 출원되고 발명의 명칭이 "SYSTEMS AND METHODS FOR NETWORK SLICE ATTACHMENT AND CONFIGURATION"인 미국특허출원 No. 15/590,580에 대한 우선권을 주장하는 바이며, 상기 문헌은 본 명세서에 원용되어 포함된다.
본 출원은 통신 네트워크 분야에 속한다. 더 구체적으로 본 출원은 사용자 기기를 네트워크 슬라이스에 첨부하기 위한 시스템 및 방법 그리고 그 구성에 관한 것이다.
네트워크 기능 가상화, 소프트웨어 정의 네트워킹 등과 같은 기술로 가능한 통신 네트워크는 다양한 고객 요구를 서비스하도록 유연하게 구성될 수 있다. 무선 네트워크에서(차세대 무선 또는 5세대 네트워크를 포함한) 향후 개발을 지원하기 위한 네트워크와 같은 고급 네트워크를 구축할 때, 네트워크 슬라이싱은 네트워크를 통하는 서로 다른 트래픽 흐름을 독립적으로 관리하는 격리된 가상 네트워크를 생성하는 능력을 제공한다. 그렇지만, 잠재적인 대규모 네트워크 스케일에서 가변적이고 경쟁하는 요구를 관리하는 것은 효과적인 아키텍처와 그 관리를 필요로 하는 복잡한 과제이다.
상기 정보는 출원인이 본 발명에 연계될 가능성이 있다고 믿는 공지된 정보를 제공하기 위한 목적으로 제공된다. 전술한 정보 중 어느 것이라도 본 발명에 대한 선행 기술을 구성한다는 것으로 반드시 의도되거나 해석되어서는 안된다.
본 출원의 목적은 네트워크 슬라이스 첨부를 위한 시스템 및 방법 그리고 구성을 제공하는 것이다.
본 발명의 관점에 따라, 슬라이스 첨부 및 구성을 위한 네트워크 노드에서의 방법이 제공되며, 상기 방법은: 사용자 기기로부터 서비스 요청을 수신하는 단계; 서비스 요청을 처리할 제2 네트워크 노드를 선택하는 단계; 사용자 기기에 의해 요청된 서비스를 가능하게 할 네트워크 슬라이스에 대한 구성을 수신하는 단계; 네트워크 슬라이스에 대응하는 사용자 플레인 정보를 수신할 제1 존재 지점을 식별하는 단계; 네트워크 슬라이스에 대응하는 제어 플레인 정보를 수신할 제2 존재 지점을 식별하는 단계; 네트워크 슬라이스에 대응하는 트래픽을 제3 존재 지점에 포워딩하는 단계; 상기 네트워크 노드가 사용자 기기 컨텍스트 및 네트워크 슬라이스 구성을 식별하는 핸들을 사용자 기기에 전송하는 단계; 및 네트워크 슬라이스에 대응하는 사용자 기기 구성을 사용자 기기에 전송하는 단계를 포함한다.
본 발명의 추가의 관점은 하나 이상의 프로세서; 및 상기 하나 이상의 프로세서에 의한 실행을 위한 소프트웨어 명령을 저장하는 컴퓨터 판독 가능형 매체를 포함하는 네트워크 노드를 제공한다. 상기 소프트웨어 명령은 상기 하나 이상의 프로세서를 제어하여: 사용자 기기로부터 서비스 요청을 수신하고;
상기 서비스 요청을 처리할 제2 네트워크 노드를 선택하고;
상기 사용자 기기에 의해 요청된 서비스를 가능하게 할 네트워크 슬라이스에 대한 구성을 수신하고;
상기 네트워크 슬라이스에 대응하는 사용자 플레인 정보를 수신할 제1 존재 지점을 식별하고;
상기 네트워크 슬라이스에 대응하는 제어 플레인 정보를 수신할 제2 존재 지점을 식별하고;
상기 네트워크 슬라이스에 대응하는 트래픽을 제3 존재 지점에 포워딩하고;
사용자 기기 컨텍스트 및 네트워크 슬라이스 구성을 식별하는 핸들을 사용자 기기에 전송하며; 그리고
상기 네트워크 슬라이스에 대응하는 사용자 기기 구성을 사용자 기기에 전송하도록 구성되어 있다.
본 발명의 추가적인 특징 및 이점은 첨부된 도면과 결합하여 이하의 상세한 설명으로 자명하게 될 것이다.
도 1은 본 발명의 실시예가 배치될 수 있는 대표적인 네트워크의 아키텍처를 개략적으로 도시하는 블록도이다.
도 2a는 실시예에 따라 통신 네트워크 아키텍처의 개략도이다.
도 2b는 실시예에 따라 제어 플레인 및 사용자 플레인 기능성으로 분할된, 도 2a의 통신 네트워크 아키텍처의 기능도이다.
도 2c는 다른 실시예에 따라 도 2a의 코어 네트워크 내의 복수의 네트워크 슬라이스와 인터페이스하는 사용자 기기를 도시한다.
도 3은 실시예에 따라 사용자 기기를 네트워크 슬라이스에 첨부하기 위한 방법을 도시하는 흐름도이다.
도 4는 실시예에 따라 사용자 기기를 네트워크 슬라이스에 연계시키는 방법을 도시하는 메시지 흐름도이다.
도 5는 실시예에 따라 사용자 기기를 디폴트 네트워크 슬라이스에 연계시키는 방법을 도시하는 메시지 흐름도이다.
도 6은 실시예에 따라 사용자 기기를 네트워크 슬라이스에 재첨부시키는 방법을 도시하는 메시지 흐름도이다.
도 7은 실시예에 따라 하드웨어 장치에 대한 개략도이다.
도 1은 본 발명의 실시예가 배치될 수 있는 대표적인 네트워크의 아키텍처를 개략적으로 도시하는 블록도이다.
도 2a는 실시예에 따라 통신 네트워크 아키텍처의 개략도이다.
도 2b는 실시예에 따라 제어 플레인 및 사용자 플레인 기능성으로 분할된, 도 2a의 통신 네트워크 아키텍처의 기능도이다.
도 2c는 다른 실시예에 따라 도 2a의 코어 네트워크 내의 복수의 네트워크 슬라이스와 인터페이스하는 사용자 기기를 도시한다.
도 3은 실시예에 따라 사용자 기기를 네트워크 슬라이스에 첨부하기 위한 방법을 도시하는 흐름도이다.
도 4는 실시예에 따라 사용자 기기를 네트워크 슬라이스에 연계시키는 방법을 도시하는 메시지 흐름도이다.
도 5는 실시예에 따라 사용자 기기를 디폴트 네트워크 슬라이스에 연계시키는 방법을 도시하는 메시지 흐름도이다.
도 6은 실시예에 따라 사용자 기기를 네트워크 슬라이스에 재첨부시키는 방법을 도시하는 메시지 흐름도이다.
도 7은 실시예에 따라 하드웨어 장치에 대한 개략도이다.
도 1은 본 발명의 실시예가 배치될 수 있는 대표적인 네트워크(100)의 아키텍처를 개략적으로 도시하는 블록도이다. 네트워크(100)는 사용자 기기(UE)(106)가 패킷 데이터 네트워크(108)에 액세스할 수 있는 코어 네트워크(CN)(104) 및 무선 액세스 네트워크(RAN)(102)를 포함하는 PLMN일 수 있다. PLMN(100)은 이동 통신 장치와 같은 사용자 기기(UE)(106)와 코어 네트워크(104) 및 패킷 데이터 네트워크(108)에 있을 수 있는 서버(110 또는 112)와 같은 서비스 제공자 사이의 접속을 제공하도록 구성될 수 있다. 따라서, 네트워크(100)는 종단 간 통신 서비스를 가능하게 할 수 있다. 도 1에서 볼 수 있는 바와 같이, RAN(102)은 액세스 게이트웨이(118) 및 코어 네트워크(104)를 통해 하나 이상의 패킷 데이터 게이트웨이(GW)(116)에 연결된 복수의 무선 액세스 포인트(AP)(114)를 포함한다. 3세대 파트너쉽 프로젝트(3GPP) 롱텀에볼루션(Long Term Evolution, LTE) 통신 표준에서, AP(114)는 진화된 노드-B(eNodeB 또는 eNB)로 지칭될 수도 있고, 3GPP 5G 통신 표준에서는 AP는 또한 gNB로 지칭될 수도 있다. 본 개시에서, 액세스 포인트(AP), 진화된 노드-B(eNB), eNodeB 및 gNB는 동의어로 취급될 수 있으며, 상호 교환해서 사용될 수 있다. LTE 코어 네트워크에서, 패킷 데이터 게이트웨이(116)는 패킷 데이터 네트워크 게이트웨이(PGW)일 수 있고, 일부 실시예에서 액세스 게이트웨이(118)는 서빙 게이트웨이(SGW)일 수 있다. 5G 코어 네트워크에서, 패킷 데이터 게이트웨이(116)는 사용자 플레인 기능(user plane function, UPF)일 수 있고, 일부 실시예에서 액세스 게이트웨이(118)는 사용자 플레인 게이트웨이(user plane gateway, UPGW)일 수 있다.
AP(114)는 통상적으로 UE(106)와의 무선 접속을 유지하기 위한 무선 송수신기 기기 및 코어 네트워크(104)에 데이터 또는 시그널링을 전송하기 위한 하나 이상의 인터페이스를 포함하다. 각각의 GW(116)는 코어 네트워크(104)와 패킷 데이터 네트워크(108) 간의 링크를 제공하므로 패킷 데이터 네트워크(108)와 UE(106) 사이의 트래픽이 흐를 수 있게 한다. 흔히 AP와 UE(노드 자체와 함께) 간의 연결을 무선 액세스 네트워크(102)라 하는 반면, GW(116 및 118) 및 서버(110) 상에서 진행되는 기능 및 이와 같은 다른 기능은 코어 네트워크(104)라 한다.
통상적으로, UE(106)로부터 그리고 UE(106)로의 트래픽 흐름은 패킷 데이터 네트워크(108) 및/또는 코어 네트워크(104)의 특정한 서비스와 연계된다. 당기술분야에 공지된 바와 같이, 패킷 데이터 네트워크(108)의 서비스는 통상적으로 하나 이상의 GW(116 및 118)를 통해 패킷 데이터 네트워크(108) 내의 하나 이상의 서버(112)와 UE(106) 간의 하나 이상의 프로토콜 데이터 유닛(protocol data unit, PDU) 세션을 포함할 것이다. 마찬가지로, 코어 네트워크(104)의 서비스는 코어 네트워크(104)의 하나 이상의 서버(110)와 UE(106) 간의 하나 이상의 PDU 세션을 포함할 것이다.
여기서는 무선 통신 링크를 통해 사용자 기기와 통신하는 무선 액세스 네트워크에 중점을 두어 설명하지만, 여기서 제고하는 예시적 실시예는 다른 유형의 액세스 네트워크 및 사용자 기기, 예를 들어 유선 통신 링크를 통해 사용자 기기와 통신하는 무선 액세스 네트워크에도 적용 가능하다. 그러므로 무선 액세스 네트워크를 중점적으로 설명하는 것을 예시적 실시예의 범위 또는 정신에 한정하는 것으로 파악해서는 안 된다.
네트워크 슬라이싱이란 서로 다른 유형의 네트워크 트래픽을 분리하고, 네트워크 기능 가상화(network function virtualization, NFV)를 적용하는 네트워크와 같은 재구성 가능한 네트워크 아키텍처에서 사용될 수 있는 가상 네트워크를 생성하는 기술을 말한다. 네트워크 슬라이스(2016년 1월 20일, 릴리즈 14, 버전 1.2.0, 3GPP TR 22.891에서 "새로운 서비스 및 시장 기술 인에이블러에 관한 연구"에서 정의된 바와 같이)는 특정한 사용 케이스의 통신 서비스 요구 사항을 지원하는 논리적 네트워크 기능 컬렉션으로 구성된다. 보다 광범위하게는, (코어 네트워크(104) 또는 RAN(102) 중 하나 또는 둘 모두에서의) 네트워크 "슬라이스"는 임의의 목적으로 함께 그룹화된 하나 이상의 네트워크 기능의 컬렉션으로 정의된다. 이 컬렉션은 임의의 적절한 기준에 기초할 수 있는데, 예를 들어, 사업 관점(예를 들어, 특정한 모바일 가상 네트워크 운용자(mobile virtual network operator, MVNO), 서비스 품질(quality of service, QoS) 요구 사항(예를 들어, 대기시간, 최소 데이터 속도, 우선순위화); 트래픽 파라미터(예를 들어, 모바일 브로드밴드(mobile broadband, MBB), 머신 유형 통신(machine type communication, MTC) 등)), 또는 사용 케이스(예를 들어, 머신대머신 통신; 사물 인터넷(Internet of Things, IoT) 등)에 기초할 수 있다. 네트워크 슬라이싱의 한 가지 사용은 통신 네트워크의 코어 네트워크(104) 내에 있다. 네트워크 슬라이싱을 사용하면 여러 서비스 제공업체가 코어 네트워크와 동일한 물리적 컴퓨팅, 스토리지 및 네트워킹 자원 집합에서 실행되는 고유한 가상 네트워크를 가질 수 있다. 이 논의는 다중 네트워크 슬라이스를 지원하기 위한 특정 기능이 필요하거나 상이한 네트워크 슬라이스에 대한 자원의 분할을 필요로 하는 무선 액세스 네트워크(RAN)의 무선 액세스 에지에 적용될 때 네트워크 슬라이싱의 적용을 배제하지 않는다는 것을 이해해야 한다. 성능 보장을 제공하기 위해 하나의 슬라이스가 다른 슬라이스에 부정적인 영향을 주지 않도록 네트워크 슬라이스들을 서로 격리할 수 있다. 이러한 격리는 다른 유형의 서비스에만 국한되지 않고 운영자가 동일한 네트워크 파티션의 여러 인스턴스를 배포할 수 있게 한다.
도 2a를 참조하면, 일 실시예에 따른 통신 네트워크 아키텍처(200)의 개략도가 도시되어 있다. 통신 네트워크 아키텍처(200)는 도시된 바와 같이 통신 가능하게 상호 결합된 사용자 기기(UE)(106), 무선 액세스 네트워크(RAN)(102) 및 코어 네트워크(CN)(104)를 포함한다. RAN(102)은 데이터 흐름(예를 들어, 데이터 패킷)을 송신 및 수신하기 위해 UE(106)와의 무선 링크를 구축하는 하나 이상의 노드(예를 들어, 기지국, gNB, eNodeB, 안테나, 무선 에지 노드 등)를 포함할 수 있다. RAN(102)은 사용자 플레인 및 제어 플레인 기능에 의해 분리된 데이터 흐름을 관리하기 위해 RAN 사용자 플레인(RAN UP) 기능(202) 및 RAN 제어 플레인(RAN CP) 기능(204)을 포함한다. CN(104)은 예를 들어, RAN(102)을 통해 중계된 UE(106)로부터의 서비스 요청을 처리하는 데 필요한 처리 및 컴퓨팅 자원을 갖는 하나 이상의 노드를 또한 포함할 수 있다. CN(102)은 예를 들어, UE(106)에 대응하는 플로우 세트를 관리하기 위해 배치된 CN 슬라이스(즉, 네트워크 슬라이스)를 포함할 수 있다. CN 슬라이스(206)는 사용자 플레인 및 제어 플레인 기능에 의해 분리된 슬라이스 지정 흐름을 관리하기 위한 CN 슬라이스 제어 플레인(CNS CP) 기능(208) 및 CN 슬라이스 사용자 플레인(CNS UP) 기능(210)을 포함한다. 슬라이스 지정이 아닌 CP 기능을 지원하기 위해 공통 CN CP(212)가 제공될 수도 있다.
특정한 실시예에서, 모바일 네트워크 운영자(MNO, 도시되지 않음)는 비즈니스 필요 및 서비스 필요를 충족시키기 위해 물리적 및/또는 가상화된 네트워크 기능을 사용하여 CN(104)(예를 들어, CN 슬라이스(206))상에서 맞춤형 네트워크 슬라이스 세트를 생성할 수 있다. 일부의 경우에 네트워크 슬라이스가 사전 구성되어있을 수도 있지만, 다른 경우에는 트래픽 수요를 충족시키기 위해 네트워크 슬라이스가 동적으로 의뢰되거나 재구성될 수 있다. 슬라이스 식별자(도시되지 않음)는 특정 위치 및 특정 시점에서 특정 MNO 네트워크 내의 특정 네트워크 슬라이스 또는 네트워크 슬라이스의 인스턴스를 참조하기 위해 CN(104) 내에서 사용될 수 있다. 그렇지만, 슬라이스 식별자는 CN(104) 내에서 사용하기 위해 제한될 수 있으며, 네트워크 슬라이스가 생성된 CN(104) 외부의 제한된 기능을 가질 수 있다.
UE(106)는 MNO에 의해 제공되는 차별화된 서비스에 대한 액세스를 얻기 위해 다차원 디스크립터(이하, "디스크립터")를 사용할 수 있다. 디스크립터(애플리케이션 식별자, 서비스 유형 등을 포함할 수 있음)는 세계적 중요성을 가질 수도 있고(즉, 로밍 UE가 방문한 네트워크에서 서비스를 요청할 수 있음), 지역적 중요성만 가질 수도 있다(즉, UE가 자신의 홈 네트워크에 연결될 때 서비스를 요구할 수 있을 뿐이다). 일반적으로, 디스크립터는 요청된 서비스에 대한 적절한 슬라이스 또는 슬라이스의 인스턴스를 식별하기 위해 (예를 들어, RAN(300) 및 CN(302) 중 하나 또는 둘 모두에 의해) 사용될 수 있는 정보를 제공한다. 디스크립터는 둘 이상의 도메인(예를 들어, URL(Universal Resource Locator) 또는 APN(Access Point Name)과 같은 텍스트 문자열)에서 유효할 수 있고, RAN(102)에는 의미가 없고 CN(104)이 적절한 네트워크 슬라이스를 식별하는 데 사용될 수 있다.
일부의 경우에, CN(104)은 슬라이스 연계 구성 정보가 특정 기간 동안 또는 CN(104)에 의해 명시적으로 무효화 될 때까지 RAN(102)에 의해 캐싱될 수 있음을 나타낼 수 있다. RAN(102)이 수신된 디스크립터를 캐싱된 슬라이스 구성과 매칭하면, 이 구성은 슬라이스 연계 트래픽을 포워딩하고 적절한 서비스 품질(quality of service, QoS)를 제공하기 위해 RAN(102)에 의해 사용될 수 있다.
다른 경우에, 슬라이스 관련 정보는 CN(104) 및 RAN(102) 모두에서 사전 구성될 수 있으며, UE(106)는 슬라이스 식별자를 포함하는 디스크립터를 구비할 수 있다. RAN(102)이 슬라이스 식별자를 포함하는 UE(106)로부터 디스크립터를 수신할 때, 이것은 슬라이스 연계 트래픽을 전달하고 적절한 QoS를 제공하기 위한 구성 정보를 식별하기 위해 RAN(102)에 의해 사용될 수 있다.
UE(106)가 네트워크 슬라이스(206)에 성공적으로 첨부된 후(따라서 네트워크 서비스에 첨부된 후), RAN(102)은 UE(106)가 슬라이스(206)와의 재접속을 요청하는 데 후속으로 사용할 수 있는 "핸들(handle)"을 UE(106)에 제공할 수 있다. 핸들은 CN(104)에 의해 RAN(102)에 이전에 공급된 특정 UE 컨텍스트 및 네트워크 슬라이스 구성에 대한 참조이다. 그렇지만, 핸들은 핸들이 할당된 RAN(102) 외부에서 사용되는 제한된 기능 및 의미를 가질 수 있으며, 따라서 UE(106)는 핸들을 불투명한 옥텟 스트링(opaque octet string)으로서 취급해야 할 수도 있다.
개선된 유연성을 위해 그리고 RAN(102) 및 CN(104) 동작 모두의 독립적인 진화를 허용하기 위해, RAN(102)에서의 네트워크 슬라이스 첨부(선택) 절차는 다음의 단계들을 포함할 수 있다. 첫째, 다차원 디스크립터를 사용하여 특정 UE에 대한 서비스 지정 트래픽을 전달하는 데 사용할 수 있는 네트워크 슬라이스를 결정한다. 일부의 경우에, 디스크립터는 UE에 의해 제공될 수 있으며; 다른 경우에, (디폴트) 디스크립터는 예를 들어 UE 서비스 프로파일에 기초하여 CN에 의해 결정될 수 있다. RAN이 미리 구성된 또는 캐싱된 슬라이스 정보를 식별하기에는 디스크립터에 정보가 충분하지 않은 경우, 디스크립터는 슬라이스 첨부/선택을 위해 CN으로 전달된다. 둘째, CN에 의해 제공되는 정보 또는 UE 및 선택된 네트워크 슬라이스와 연계된 업링크 트래픽을 전달할 위치를 결정하기 위해 사전 구성된 정보를 사용한다. 셋째, CN에 의해 제공되는 정보 또는 선택된 슬라이스와 연계된 트래픽을 제공할 조치를 결정하기 위해 사전 구성된 정보를 사용한다. 규정된 조치는 적합한 종단 간 QoS 및 UE 트래픽의 핸들링을 가능하게 하기 위해 전송 네트워크 계층을 통한 동작뿐만 아니라 무선 링크를 통한 동작을 제어할 수 있다. 마지막으로, UE 및 선택된 슬라이스와 연계된 다운링크 트래픽을 전달할 위치를 CN에 알린다.
도 2b를 참조하면, 일 실시예에 따라, 제어 플레인(CP) 및 사용자 플레인(UP) 기능에 의해 분할된, 도 2a의 통신 네트워크 아키텍처의 기능적 개략도가 도시되어 있다. CP에서, RAN(102)은 UE와의 무선 링크를 통한 CP 인터페이스(216)(RAN-UE CP) 및 한 세트의 공통 CN 제어 플레인 기능에 대한 CP 인터페이스(218)(RAN-CN CP)를 유지한다.
RAN(102)은 또한 UE와의 무선 링크를 통해 사용자 플레인 인터페이스(220)(RAN-UE UP)를 유지하고 UE-CN 인터페이스(222)를 통해 UE(106)와 CN 슬라이스(206) 사이에 사용자 플레인 트래픽을 전송한다. 네트워크 슬라이스(206)는 RAN(102)에 투명하면서 슬라이스 지정 존재 지점(points-of-presence, PoP) 뒤에 숨겨진 네트워크 기능을 포함한다. PoP는 전형적으로 전송 네트워크 계층(transport network layer, TNL) 어드레스 또는 다른 엔드 포인트 식별자에 의해 식별된다. UE(106)와 네트워크 슬라이스(206)의 사용자 플레인 기능(210) 간의 사용자 플레인 트래픽은 RAN(102)과 슬라이스 지정 CN UP PoP(226) 사이의 UE-CN UP 인터페이스(222)를 통해 전송된다. 각 CN UP PoP(226)은 GW(116 또는 118) 또는 코어 네트워크(104) 내의 서버(110)와 연계될 수 있다.
일부의 실시예에서, CN 슬라이스(206)는 또한 RAN(102)에 의해 UP 플로우로서 취급되는, UE-CN CP 인터페이스(224)를 통해 UE(106)와 상호작용하기 위한 제어 플레인 기능(208)을 포함할 수 있다. RAN(102)의 관점에서, UE-CN CP 메시지는 자체의 QoS 파라미터 집합, 전송 네트워크 계층 종점 등을 사용하여 구별된 사용자 플레인 트래픽으로서 투명하게 전송된다. CN 슬라이스(206)가 슬라이스 지정 제어 플레인 기능(208)을 포함하면, UE(106)와 네트워크 슬라이스(206) 사이의 제어 플레인 트래픽은 RAN(102)과 슬라이스 지정 CN CP PoP(228) 사이의 UE-CN CP 인터페이스(224)를 통해 전송된다. 각각의 CN CP PoP(228)는 GW(116 또는 118) 또는 코어 네트워크(104) 내의 서버(110)와 연계될 수 있다.
도 2c를 참조하면, 도 2a의 통신 네트워크 아키텍처의 기능적 개략도의 또 다른 실시예가 도시되어 있으며, 여기서 UE(106)는 CN 서비스 슬라이스 A(206A) 및 CN 서비스 슬라이스 B(206B)를 포함하는 복수의 CN 네트워크 슬라이스에 동시에 접속된다. 이 경우, RAN(102)은 각각의 UP PoP(226A 및 226B) 및 CP PoP(228A 및 228B)을 통해 UE(106)와 그 연결된 각각의 슬라이스(206A 및 206B) 간의 상호 접속을 제공할 수 있다.
도 3을 참조하면, 일 실시예에 따라, 네트워크 슬라이스(206)에 사용자 기기(106)를 첨부하는 방법을 나타내는 흐름도가 도시되어 있다. 예를 들어, 상기 방법은 도 2a의 통신 네트워크 아키텍처의 RAN CP(204) 또는 CN CP(212)에 의해 적용될 수 있다. 예를 들면, 단계(300)에서, UE(106)로부터 서비스 요청이 수신된다. 일부 실시예에서, 서비스 요청은 RAN(102)의 제어 플레인 관리 엔티티(204)에 의해 수신될 수 있다. 특정 실시예에서, 이러한 RAN 제어 플레인 관리 엔티티(204)는 액세스 포인트(114) 또는 이 액세스 포인트와 연계된 서버(도시되지 않음)에서 인스턴트화될 수 있다. 서비스 요청은 이하에서 더 상세히 설명되는 바와 같이 디스크립터를 포함할 수 있거나, 특정 CN 슬라이스(206)에 첨부하기 위한 요청일 수 있거나, 핸들을 포함할 수 있다. 특정 실시예에서, 서비스 요청은 디스크립터, 특정 슬라이스에 대한 요청 및 핸들의 임의의 적절한 조합을 포함할 수 있다. 단계(302)에서, 서비스 요청은 네트워크 슬라이스(206) 상에 구성된다. 이것은 예를 들어, RAN과 CN 사이에 실행되는 것과 같이, 다양한 서비스 인증 요청, 접속 요청, 구성 요청, 첨부 요청, CP 상의 네트워크 슬라이스의 선택 등을 수행하는 것을 포함할 수 있다. 특정 실시예에서, 네트워크 슬라이스로의 서비스 요청의 구성은 RAN 제어 플레인 관리 엔티티와 코어 네트워크의 서버에서 인스턴스화된 상대방 제어 플레인 관리 엔티티 간의 상호 작용에 의해 수행될 수 있다. 단계(304)에서, UE에 네트워크 슬라이스를 첨부하기 위해 (302 단계에서 수행된 구성에 따라) 서비스 응답이 UE에 전송된다.
UE- 요구된 네트워크 슬라이스에 대한 연계성
도 4를 참조하면, 도 3을 참조하여 전술한 방법의 일 실시예를 나타내는 메시지 흐름도가 도시되어 있으며 특정 네트워크 슬라이스(즉, 네트워크 서비스)에 대한 UE 요청된 연계성을 처리하는데 사용된다. 이 실시예에서, UE는 명시적으로 네트워크 서비스에 대한 액세스를 요청하고; 이 서비스는 CN에 의해 미리 구성되어 있을 수도 있고 구성되어 있지 않을 수도 있는 해당 네트워크 슬라이스(서비스를 관리하는)에 매핑된다. 네트워크 슬라이스에 대한 연계성은 특정 서비스 요청이나 네트워크 첨부 요청과 같은 다른 이벤트에 의해 트리거링될 수 있다.
도 4의 전체 과정에서의 단계가 아래에 설명된다:
UE(도시되지 않음)의 성공적인 인증 및 인가에 이어서, UE는 특정 네트워크 서비스에 대한 액세스를 요청하는 RAN에 [RAN-UE CP] 서비스 요청을 보낸다(단계 400). 이것이 이 서비스에 대한 초기 요청인 시나리오에서, UE는 요청된 서비스와 연계된 다차원 디스크립터(descriptor)를 제공한다.
RAN이 디스크립터를 사전 구성된 또는 캐싱된 슬라이스 정보와 매칭시킬 수 없는 경우, RAN은 [RAN-CN CP] UE 서비스 인증 요청을 미리 결정된 CN CP 기능(예를 들어, CPF 01)으로 전송한다(단계 402). 일부 실시예에서, 미리 결정된 CN CP 기능(CPF 01)은 공통 CN CP(212)와 연계된 PoP(예를 들어, PoP(230), 도 2b 및 도 2c)에 대응할 수 있다. 요청은 UE 식별자 및 UE에 의해 제공되는 다차원 디스크립터를 포함한다.
RAN이 디스크립터를 미리 구성되거나 캐싱된 슬라이스 정보와 일치시킬 수 있다면, 절차는 아래의 단계 412에서 계속된다.
UE가 요청된 네트워크 서비스에 액세스하도록 허가되면, CN CP 기능(CPF 01)은 (RAN-CN CP) UE 서비스 인증 응답으로 RAN에 응답한다(단계 404). 일부 실시예에서, 응답은 서비스 인증을 위해 RAN을 또 다른 CN CP 엔티티로 방향 전환할 수 있다. 이것은 예를 들어, 권한 부여가 슬라이스 당 CN 기능으로 수행되는 경우 필요할 수 있다. 이 경우, RAN은 UE 서비스 허가 요청을 지정된 CN CP 엔티티에 전송함으로써 단계 402를 반복한다. 일부 실시예에서, 지정된 CN CP 엔티티는 슬라이스 당 CN CP 기능(208)과 연계된 PoP(예를 들어, PoP(228)(도 2b 및 도 2c))에 대응할 수 있다. 인증되면, 응답은 UE에 대한 서비스 특정 트래픽을 수용하기 위해 네트워크 슬라이스를 위임할 책임이 있는 CN CP 기능의 아이덴티티(예를 들어, CPF 02)를 포함할 수 있다. 이 파라미터는 또한 지정된 CP 기능(CPF 02)과 통신하기 위한 TNL-특정 정보를 포함할 수 있다. 일부 실시예에서, 지정된 CP 기능(CPF 02)은 특정 PoP(예를 들어,PoP(230), 도 2b 및 도 2c)와 연계된 또 다른 공통 CN CP 기능(212)일 수 있다. 다른 실시예에서, 지정된 CP 기능(CPF 02)은 다른 PoP(예를 들어, PoP(228), 도 2b 및 도 2c)와 연계된 다른 슬라이스 당 CN CP 기능(208)일 수 있다.
RAN은 단계 404에서 PoP에 의해 식별된 CN CP 기능(CPF 02)에 [RAN-CN CP] 서비스 연결 요청을 보낸다(단계 406). UE 서비스 연결 요청은 CN에 의해 네트워크 슬라이스를 식별 및/또는 위임하는 데 사용될 수 있는 액세스 정보를 포함한다. 액세스 정보는 예를 들어 UE 장치 클래스, 네트워크에 액세스하는데 사용되는 채널의 유형, UE의 위치 등을 포함할 수 있다. 전술한 바와 같이, 지정된 CN CP 기능(CPF 02)은 공통 CN CP 기능(212) 또는 슬라이스 지정 CN CP 기능(208)을 포함할 수 있다. RAN은 이들 두 경우를 구별하지 않을 수도 있다.
대응하는 네트워크 슬라이스가 이용 가능할 때, CN CP 기능(CPF 02)은 다음을 포함하는 RAN에 [RAN-CN CP] 서비스 접속 응답을 보낸다(단계 408).
1. 상기 위임된 네트워크 슬라이스와 연계된 업링크 사용자 플레인 트래픽을 수신하기 위한 UE-CN UP 기능(예를 들어, UE_UPF)의 아이덴티티(예를 들어, PoP(226)); 이것은 또한 UE CN UP 기능(UE_UPF)과 통신하기 위한 TNL-특정 정보를 포함할 수 있다. CN은 패킷 헤더에 포함된 정보(예를 들어, 목적지 어드레스)를 사용하여 UE에 의해 제공된 업링크 패킷이 TNL에 의해 포워딩될 경우, UE-UP UP PoP(UE_UPF)를 특정할 수 없다.
1. 네트워크 슬라이스와 연계된 사용자 플레인 QoS 파라미터.
2. 위임된 네트워크 슬라이스와 연계된 업링크 시그널링 트래픽을 수신하기 위한 UE-CN CP 기능(예를 들어, UE_CPF)의 아이덴티티(예를 들어, PoP(228)). 이 파라미터는 네트워크 서비스가 UE와 상호 작용하기 위한 슬라이스 지정 제어 플레인 기능을 포함하는 경우에만 제공될 수 있다. 이 파라미터는 또한 UE-CN CP 기능(UE_CPF)과 통신하기 위한 TNL-특정 정보를 포함할 수 있다.
3. 네트워크 슬라이스와 연계된 제어 플레인 QoS 파라미터. 이 파라미터는 네트워크 서비스가 UE와 상호 작용하기 위한 슬라이스 지정 제어 플레인 기능을 포함하는 경우에만 제공될 수 있다.
4. RAN과 CN 사이의 UE 당, 슬라이스 당 제어 정보의 교환을 가능하게 하는 위임된 네트워크 슬라이스와 연계된 RAN-CN CP 기능(예를 들어, CPF 03)의 아이덴티티(예를 들어, PoP 228). 이 파라미터는 또한 지정된 CP 기능(CPF 03)과 통신하기 위한 TNL 특정 정보를 포함할 수 있다.
RAN이 요구된 QoS로 서비스를 승인할 수 있는 경우, RAN은(RAN-CN CP) 서비스 접속 확인으로 CN(CPF 02)에 응답한다(단계 410). RAN이 서비스를 승인할 수 없는 경우, RAN은 CN(CPF 02)에 [RAN-CN CP] 서비스 연결 오류로 응답한다. CN(CPF 02)이 서비스 연결 응답에 포함된 정보가 캐싱될 수 있음을 나타내면, RAN은 이 정보를 저장하고 캐싱된 정보와 향후 서비스 요청을 일치시키려고 시도할 수 있다.
승인되면, RAN은 단계(408)에서 PoP에 의해 식별된 RAN CN CP 기능(CPF 03)에 [RAN-CN CP] 서비스 구성 요청을 전송한다(단계 412).
1. UE로 송신된 다운링크 UE-CN UP 트래픽에 대해 네트워크 서비스에 의해 사용될 RAN 내의 목적지(예를 들어, PoP(232)(도 2b)). 이 파라미터(예를 들어, UE_U)는 또한 RAN과 통신하기 위한 TNL-특정 정보를 포함할 수 있다.
2. UE로 송신된 다운링크 UE-CN CP 트래픽에 대해 네트워크 서비스에 의해 사용될 RAN 내의 목적지(예를 들어, PoP(234)(도 2b)). 이 파라미터(예를 들어, UE_C)는 또한 RAN과 통신하기 위한 TNL-특정 정보를 포함할 수 있다. 이 파라미터는 단계 408이 UE와 상호 작용하기 위한 슬라이스 지정 제어 플레인 기능(UE_CPF)을 식별한 경우에만 제공된다.
3. UE에 관한 RAN에 송신된 다운링크 RAN-CN CP 트래픽에 대해 네트워크 서비스에 의해 사용될 RAN 내의 목적지(예를 들어, PoP(236)(도 2b)). 이 파라미터는 또한 RAN과 통신하기 위한 TNL-특정 정보를 포함할 수 있다.
일단 구성이 완료되면, CN(CPF 03)은 [RAN-CN CP] 서비스 구성 응답을 RAN에 전송한다(단계 414).
RAN은 요청된 네트워크 서비스에의 성공적인 첨부를 나타내는 [RAN-UE CP] 서비스 응답(416에서)을 UE에 전송한다. 응답에는 다음이 포함될 수 있다:
1. 네트워크 서비스(슬라이스 또는 슬라이스 인스턴스)에 대한 재연결을 요구하기 위해 UE에 의해 후속으로 사용될 수 있는 핸들.
2. 사용자 플레인 트래픽을 네트워크 슬라이스로 전달하기 위해 사용될 무선 링크 논리 채널.
3. 제어 플레인 트래픽을 네트워크 슬라이스로 전달하기 위해 사용될 무선 링크 논리 채널. 이 파라미터는 네트워크 서비스가 UE와 상호 작용하기 위한 슬라이스 지정 제어 플레인 기능을 포함하는 경우에만 제공된다.
특정 실시예에서, 슬라이스 지정 트래픽은 이 단계에서 UE와 선택된 네트워크 슬라이스 사이에서 교환될 수 있다. RAN에서, 이는 RAN-UE 인터페이스 상의 논리 채널과 UE-CN(RAN-CN) 인터페이스 상의 슬라이스 지정 PoP 간의 매핑을 포함한다. 예를 들어:
1. 업링크 상에서, 슬라이스 지정 사용자 플레인 논리 채널(238)(도 2b) 상의 RAN에 의해 수신된 임의의 트래픽은 지정된 UE-CN UP 기능(UE_UPF)의 PoP(예를 들어, PoP(226)(도 2b))로 포워딩된다. 유사하게, 슬라이스 지정 제어 플레인 논리 채널(240)(도 2b) 상에서 수신된 임의의 트래픽은 지정된 UE-CN CP 기능(UE_CPF)의 PoP(예를 들어, PoP 228(도 2b))로 포워딩된다.
2. UE_U와 연계된 지정된 UE-CN UP PoP(예를 들어, Pop 232(도 2B)) 상의 RAN에 의해 수신된 임의의 트래픽은 UE와 연계된 슬라이스 지정 사용자 플레인 논리 채널(238)(도 2b)을 사용하여 무선 인터페이스를 통해 포워딩된다. 유사하게, UE_C와 연계된 지정된 UE-CN CP PoP(예를 들어, PoP(234)(도 2b)) 상의 RAN에 의해 수신된 임의의 트래픽은 UE와 연계된 슬라이스 지정 제어 플레인 논리 채널(240)(도 2b)를 사용해서 무선 인터페이스를 통해 포워딩된다.
네트워크 슬라이스 재구성-관련 정보
특정 실시예(도시되지 않음)에서, 네트워크 슬라이스(예를 들어, CPF-03)와 연계된 CN CP 기능(208)은 CN 인터페이스를 통해 RAN-기반의 네트워크 슬라이스 정보의 전송과 연계된 파라미터의 변화를 나타내는 메시지를 RAN에 보낼 수 있다. 지시는 다음을 포함할 수 있다:
1. 슬라이스-관련 업링크 사용자 플레인 트래픽(예를 들어, UE_UPF와 연계된 PoP(226)(도 2b) 및/또는 업링크 제어 플레인 트래픽(예를 들어, UE_CPF와 연계된 PoP(228)(도 2b))을 수신하기 위해 사용되는 PoP의 변화. 이것은 예를 들어 로드 밸런싱(load balancing) 또는 가상화된 네트워크 기능의 이동이 원인일 수 있으며;
2. 리소스 구성 변경 요청(CPF-03)을 수신하기 위해 사용되는 PoP(예를 들어, PoP(230)(도 2b))의 변경;
3. 네트워크 슬라이스 사용자 플레인 트래픽 및/또는 제어 플레인 트래픽과 연계된 QoS 파라미터의 변화.
유사하게, RAN은 UE로의 네트워크 슬라이스 트래픽의 전송과 연계된 파라미터의 변화를 나타내는 메시지를 CN CP 기능(208)(CPF-03)에 전송할 수 있다. 지시는 다음을 포함할 수 있다:
1. 슬라이스-관련 다운링크 사용자 플레인 트래픽(예를 들어, UE_U와 연계된 PoP(232)(도 2b) 및/또는 다운링크 제어 플레인 트래픽(예를 들어, UE_C와 연계된 PoP(234)(도 2b))을 수신하는 데 사용되는 PoP의 변화. 이것은 예를 들어, RAN 내에서의 UE 이동성에 기인할 수 있다.
2. RAN에 의해 지원될 수 있는 네트워크 슬라이스 사용자 플레인 트래픽 및/또는 제어 플레인 트래픽과 연계된 QoS 파라미터의 변화. 이것은 예를 들어 RAN 내의 혼잡 또는 기기 고장으로 인한 것일 수 있다.
디폴트 네트워크 슬라이스와의 연계
도 5를 참조하면, UE를 디폴트 네트워크 슬라이스(및 따라서 디폴트 네트워크 서비스)에 연계시키기 위해 사용되는 도 3의 방법의 일 실시예를 나타내는 메시지 흐름도가 도시되어 있다. 그런 다음 디폴트 서비스가 RAN에 의해 사전 구성된 네트워크 슬라이스에 매핑될 수 있다.
도 5의 전체 과정에서의 단계가 아래에 설명된다:
UE는 RAN에 네트워크로의 첨부를 요청하는 [RAN-UE CP] 접속 요구(500에서)를 전송한다. UE는 특정 서비스와의 연계를 요청하기 위해 다차원 디스크립터(descriptor)를 포함할 수 있다.
RAN은 [RAN-CN CP] UE 첨부 요구를 미리 결정된 CN CP 기능(예를 들어, CPF-11)에 전송한다(단계 502). 일부 실시예에서, 미리 결정된 CN CP 기능(CPF(11))은 공통 CN CP(212)와 연계된 PoP(예를 들어, PoP(230), 도 2b 및 도 2c)에 대응할 수 있다. UE가 디스크립터를 제공하고 RAN이 미리 구성된 또는 캐싱된 슬라이스 정보에 대한 디스크립터를 일치시킬 수 있는 경우, 이 정보는 해당 CN CP 기능(CPF-11)을 선택하기 위해 RAN에 의해 사용될 수 있다.
UE 첨부 요청(502)은 UE에 의해 제공되는 정보(예를 들어, 장치 클래스, 디스크립터) 및 CN CP 기능(CPF-11)에 의해 디폴트 네트워크 서비스를 식별하는데 사용될 수 있는 액세스 정보를 포함한다. 액세스 정보는 RAN에 의해 제공될 수 있는 네트워크에 액세스하는 데 사용되는 채널의 유형, UE의 위치 등을 포함할 수 있다.
이 점에서, CN은 UE를 인증하고(단계 504), UE 서비스 프로파일을 획득하며, UE가 네트워크에 접속하도록 허가되는 것을 보증한다. UE와 CN(CPF-11) 사이에서 교환되는 메시지는 RAN에 의해 투명하게 중계된다. 일부 시나리오에서, 인증은 디폴트 네트워크 슬라이스에 UE의 첨부 후에 슬라이스 지정 UE-CN CP 기능(208)에 의해 수행될 수 있다(즉, 아래의 단계 512 이후).
CN이 UE를 허가하면, CN CP 기능(CPF-11)은 이 UE와 연계될 디폴트 네트워크 슬라이스를 포함하는 [RAN-CN CP] UE 첨부 응답으로 RAN에 응답한다(단계 506). UE가 접속 요구에 디스크립터를 제공하면, CN은 디폴트 네트워크 슬라이스를 선택할 때 이 정보를 사용할 수도 있고 사용하지 않을 수도 있으며; 이 결정은 RAN에 투명하다.
RAN은 지정된 슬라이스와 관련된 정보로 미리 구성될 수 있으며, 다음을 포함한다:
1. 네트워크 슬라이스와 연계된 업링크 사용자 플레인 트래픽을 수신하기 위한 UE-CN UP 기능(예를 들어, UE_UPF)의 아이덴티티(예를 들어, PoP(226)). 이것은 또한 UE-CN UP 기능(UE_UPF)과 통신하기 위한 TNL-특정 정보를 포함할 수 있다.
2. UE에 의해 제공된 업링크 패킷이 패킷 헤더에 포함된 정보(예를 들어, 목적지 어드레스)를 사용하여 TNL에 의해 포워딩되어야 하는 경우, RAN은 UE-CN UP PoP(226)(UE_UPF)로 구성되지 않을 수 있다.
3. 네트워크 슬라이스와 연계된 사용자 플레인 QoS 파라미터.
4. 위임된 네트워크 슬라이스와 연계된 업링크 시그널링 트래픽을 수신하기 위한 UE-CN CP 기능(예를 들어, UE_CPF)의 아이덴티티(예를 들어, PoP(228)). 이 파라미터는 네트워크 서비스가 UE와 상호 작용하기 위한 슬라이스 지정 제어 플레인 기능을 포함하는 경우에만 제공된다. 이 파라미터는 또한 UE-CN CP 기능(UE_CPF)과 통신하기 위한 TNL-특정 정보를 포함할 수 있다.
5. 제어 플레인 QoS 파라미터는 네트워크 슬라이스와 연계된다. 이러한 파라미터는 네트워크 서비스가 UE와 상호 작용하기 위한 슬라이스 지정 제어 플레인 기능을 포함하는 경우에만 제공된다.
6. RAN과 CN 사이의 UE 당, 슬라이스 당 제어 정보의 교환을 가능하게 하는 위임된 네트워크 슬라이스와 연계된 RAN-CN CP 기능(예를 들어, CPF-13)의 아이덴티티(예를 들어, PoP 230). 이 파라미터는 지정된 CP 기능(CPF-13)과 통신하기 위한 TNL 특정 정보를 포함할 수도 있다.
RAN이 지정된 슬라이스에 대한 정보로 미리 구성되지 않으면, 절차는 도 4의 단계 406에서 재개된다.
일부 예에서, UE 첨부 응답(506)은 UE 인증 및 허가를 위해 RAN을 또 다른 CN CP 엔티티로 방향 전환할 수 있다. 이것은 예를 들어, 인증 및 권한 부여가 슬라이스 당 CN CP 기능에 의해 수행되는 경우 필요할 수 있다. 이 경우, RAN은 UE 첨부 요청을 그 지정된 CN CP 엔티티에 전송함으로써 단계 502를 반복한다.
승인되면, RAN은 선택된 네트워크 슬라이스와 연계된 미리 정의된 RAN-CN CP 기능(예를 들어, CPF-13)에 [RAN-CN CP] 서비스 구성 요청을 전송한다(508). 이 요청에는 다음이 포함된다:
1. UE로 송신된 다운링크 UE-CN UP 트래픽에 대해 네트워크 서비스에 의해 사용될 RAN 내의 목적지(예를 들어, PoP(232)). 이 파라미터는 또한 RAN과 통신하기 위한 TNL-특정 정보를 포함할 수 있다.
2. UE로 전송된 다운링크 UE-CN CP 트래픽에 대해 네트워크 서비스에 의해 사용될 RAN 내의 목적지(예를 들어, PoP(234)). 이 파라미터는 또한 RAN과 통신하기 위한 TNL-특정 정보를 포함할 수 있다. 이 파라미터는 네트워크 서비스가 UE와 상호 작용하기 위한 슬라이스 지정 제어 플레인 기능(UE_CPF)을 포함하는 경우에만 제공된다.
일단 구성이 완료되면, CN(CPF-13)은 [RAN-CN CP] 서비스 구성 응답을 RAN에 전송한다(단계 510).
RAN은 네트워크로의 성공적인 첨부를 나타내는 UE에 [RAN-UE CP] 첨부 응답을 전송한다(단계 512).
네트워크 슬라이스에 다시 첨부
도 6을 참조하면, 도 3의 방법의 일 실시예를 도시하는 메시지 흐름도가 도시되어 있다. 도 3의 방법은 UE를 네트워크 슬라이스(따라서 네트워크 서비스)에 재접속하기 위해 사용된다. 도시된 절차에서, RAN에 의해 유지되는 컨텍스트 정보는 이전에 결정된 네트워크 슬라이스에 연결하는데 사용된다. 네트워크 슬라이스에 대한 재첨부는 아래에 설명된 바와 같이 특정 서비스 요청에 의해 또는 재첨부 요청이나 RRC 상태의 변경과 같은 다른 이벤트에 의해 트리거링될 수 있다.
도 6의 전체 과정에서의 단계는 아래에 설명된다:
UE는 RAN에 [RAN-UE CP] 서비스 요청을 전송하여 특정 네트워크 서비스에 대한 재첨부를 요청한다(단계 600). 이것이 이 서비스에 대한 재첨부 요청이기 때문에, UE는 도 4의 단계 416을 참조하여 전술한 바와 같이 초기 서비스 액세스 요청에 이어서 RAN에 의해 이전에 제공된 핸들을 제공한다. 오용을 방지하기 위해, 핸들은 네트워크에 의해 암호로 보호될 수 있고 소정의 기간 동안 UE를 특정 네트워크 슬라이스 인스턴스에 결합할 수 있다.
RAN은 핸들을 사용하여 참조된 네트워크 슬라이스와 연계된 저장된 컨텍스트 정보를 검색한다. 저장된 컨텍스트 정보에는 다음이 포함된다:
1. 네트워크 슬라이스와 연계된 업링크 사용자 플레인 트래픽을 수신하기 위한 UE-CN UP 기능(예를 들어, UE_UPF)의 아이덴티티(예를 들어, PoP(226)). 이것은 또한 UE-CN UP 기능(UE_UPF)과 통신하기 위한 TNL-특정 정보를 포함할 수 있다.
2. RAN은 UE가 제공하는 업링크 패킷이 패킷 헤더에 포함된 정보(예를 들어, 목적지 어드레스)를 사용하여 TNL에 의해 포워딩되어야 한다면, UE-UP UP PoP(UE_UPF)를 기록하지 않을 수 있다.
3. 네트워크 슬라이스와 연계된 사용자 플레인 QoS 파라미터
4. 위임된 네트워크 슬라이스와 연계된 업링크 시그널링 트래픽을 수신하기 위한 UE-CN CP 기능(예를 들어, UE_CPF)의 아이덴티티(예를 들어, PoP(228)). 이 파라미터는 네트워크 서비스가 UE와 상호 작용하기 위한 슬라이스 지정 제어 플레인 기능을 포함하는 경우에만 존재한다. 이 파라미터는 또한 UE-CN CP 기능(UE_CPF)과 통신하기 위한 TNL-특정 정보를 포함할 수 있다.
5. 제어 플레인 QoS 파라미터는 네트워크 슬라이스와 연계된다. 이러한 파라미터는 네트워크 서비스가 UE와 상호 작용하기 위한 슬라이스 지정 제어 플레인 기능을 포함하는 경우에만 존재한다.
6. RAN과 CN 사이의 UE 당, 슬라이스 당 제어 정보의 교환을 가능하게 하는 위임된 네트워크 슬라이스와 연계된 RAN-CN CP 기능(예를 들어, CPF-23)의 아이덴티티(예를 들어, PoP 230). 이 파라미터는 지정된 CP 기능(CPF-23)과 통신하기 위한 TNL 특정 정보를 포함할 수도 있다.
필요하다면, RAN은 네트워크 슬라이스와 연계된 RAN-CN CP 기능(CPF-23)에 [RAN-CN CP] 서비스 구성 요청을 보낸다(단계 602). 이 요청에는 다음이 포함된다:
1. UE로 송신된 다운링크 UE-CN UP 트래픽에 대해 네트워크 서비스에 의해 사용될 RAN 내의 목적지(예를 들어, PoP(232)). 이 파라미터는 또한 RAN과 통신하기 위한 TNL-특정 정보를 포함할 수 있다.
2. UE로 전송된 다운링크 UE-CN CP 트래픽에 대해 네트워크 서비스에 의해 사용될 RAN 내의 목적지(예를 들어, PoP(234)). 이 파라미터는 또한 RAN과 통신하기 위한 TNL-특정 정보를 포함할 수 있다. 이 파라미터는 네트워크 서비스가 UE와 상호 작용하기 위한 슬라이스 지정 제어 플레인 기능(UE_CPF)을 포함하는 경우에만 제공된다.
이 단계(602) 및 후속 단계(604)는 선택적이며, 다운링크 트래픽을 위해 네트워크 슬라이스에 의해 사용되는 RAN 내의 목적지(예를 들어, PoP)가 (예를 들어, UE 이동성으로 인해) 변경된 경우에만 필요하다.
일단 구성이 완료되면, CN(CPF-23)은 [RAN-CN CP] 서비스 구성 응답을 RAN에 전송한다(단계 604).
RAN은 네트워크 서비스로의 성공적인 재첨부를 나타내는 [RAN-UE CP] 서비스 응답을 UE에 전송한다(단계 606). 응답은 네트워크 서비스(슬라이스)에 대한 재접속을 요청하기 위해 UE에 의해 후속으로 사용될 수 있는 갱신된 핸들을 포함할 수 있다.
도 7을 참조하면, 본 발명의 다른 실시예에 따라, 예를 들어 UE, RAN 또는 CN 노드를 포함할 수 있는 하드웨어 장치(100)의 개략도가 도시되어 있으며, 장치는 여기에 설명된 방법의 단계들 중 일부 또는 전부를 수행할 수 있다.
도 7에 도시된 바와 같이, 장치(700)는 양방향 버스를 통해 통신 가능하게 연결된 프로세서(702), 메모리(704), 비 일시적인 대용량 저장 장치(706), I/O 인터페이스(708), 네트워크 인터페이스(710) 및 송수신기(712)를 포함한다. 특정 실시예에 따르면, 묘사된 요소 중 임의의 것 또는 모든 것이 이용될 수 있거나, 요소의 서브세트만이 이용될 수 있다. 또한, 장치(700)는 다중 프로세서, 메모리 또는 송수신기와 같은 특정 요소의 복수의 인스턴스를 포함할 수 있다. 또한, 하드웨어 장치의 요소는 양방향 버스가 없는 다른 요소에 직접결합 될 수 있다.
프로세서(702)는 임의의 유형의 전자식 데이터 프로세서를 포함할 수 있다. 따라서, 프로세서(702)는 하나 이상의 범용 마이크로프로세서 및 그래픽 프로세싱 유닛(GPU), 디지털 신호 프로세서(DSP) 또는 다른 소위 가속화 프로세서와 같은 하나 이상의 특수 프로세싱 코어의 임의의 적절한 조합으로서 제공될 수 있다. 메모리(704)는 정적 랜덤 액세스 메모리(static random access memory, SRAM), 동적 랜덤 액세스 메모리(dynamic random access memory, DRAM), 동기 DRAM(synchronous DRAM, SDRAM), 리드-온리 메모리(read-only memory, ROM) 등과 같은 임의의 유형의 비 일시적인 메모리를 포함할 수 있고, 그러한 메모리의 임의의 조합 등을 포함할 수 있다. 일 실시예에서, 메모리(704)는 부트업 시 사용되는 ROM 및 프로그램을 실행하는 동안 사용하기 위한 프로그램 및 데이터 저장을 위한 DRAM을 포함할 수 있다. 버스는 메모리 버스 또는 메모리 컨트롤러, 주변 버스 또는 비디오 버스를 포함하는 임의의 유형의 여러 버스 아키텍처 중 하나 이상일 수 있다. 대용량 저장 요소(706)는 솔리드 스테이트 드라이브, 하드 디스크 드라이브, 자기 디스크 드라이브, 광 디스크 드라이브, USB 드라이브 또는 데이터 및 기계 실행 프로그램 코드를 저장하도록 구성된 임의의 컴퓨터 프로그램 제품과 같은 임의의 유형의 비 일시적인 저장 장치를 포함할 수 있다. 특정 실시예에 따르면, 메모리(704) 또는 대용량 저장 요소(706)에는 전술한 방법 단계 중 임의의 것을 수행하기 위해 프로세서(702)에 의해 실행 가능한 선언문 및 명령이 기록될 수 있다.
다르게 정의되지 않는 한, 여기서 사용되는 모든 기술 및 과학 용어는 본 발명이 속하는 기술 분야의 당업자에 의해 일반적으로 이해되는 것과 동일한 의미를 갖는다.
전술한 실시예들의 설명을 통해, 본 발명은 하드웨어만을 사용함으로써 또는 소프트웨어 및 필요한 범용 하드웨어 플랫폼을 사용함으로써 구현될 수 있다. 이러한 이해에 기초하여, 본 발명의 기술적 솔루션은 소프트웨어 제품의 형태로 구현 될 수 있다. 소프트웨어 제품은 CD-ROM, USB 플래시 디스크 또는 이동식 하드 디스크일 수 있는 비 휘발성 또는 비 일시적인 저장 매체에 저장될 수 있다. 소프트웨어 제품은 컴퓨터 장치(퍼스널 컴퓨터, 서버 또는 네트워크 장치)가 본 발명의 실시예에서 제공되는 방법을 실행할 수 있게 하는 다수의 명령을 포함한다. 예를 들어, 이러한 실행은 여기에 설명된 바와 같은 논리적 연산의 시뮬레이션에 대응할 수 있다. 소프트웨어 제품은 추가로 또는 대안으로 컴퓨터 장치가 본 발명의 실시예에 따라 디지털 논리 장치를 구성하거나 프로그래밍하기 위한 동작을 실행할 수 있게 하는 다수의 명령을 포함할 수 있다.
본 발명은 특정 특징 및 실시예를 참조하여 설명되었지만, 본 발명을 벗어나지 않고 다양한 변형 및 조합이 이루어질 수 있다는 것은 자명하다. 따라서, 명세서 및 도면은 첨부된 청구 범위에 의해 한정된 본 발명의 예시로서 간주되어야 하며, 본 발명의 범위 내에 있는 임의의 및 모든 수정, 변형, 조합 또는 등가물을 포함하는 것으로 고려된다.
Claims (21)
- 슬라이스 첨부 및 구성을 위한 네트워크 노드에서의 방법으로서,
상기 네트워크 노드가 사용자 기기로부터 서비스 요청을 수신하는 단계;
상기 네트워크 노드가 상기 서비스 요청을 처리할 제2 네트워크 노드를 선택하는 단계;
상기 네트워크 노드가 상기 사용자 기기에 의해 요청된 서비스를 가능하게 할 네트워크 슬라이스에 대한 구성을 수신하는 단계;
상기 네트워크 노드가 상기 네트워크 슬라이스에 대응하는 사용자 플레인 정보를 수신할 제1 존재 지점을 식별하는 단계;
상기 네트워크 노드가 상기 네트워크 슬라이스에 대응하는 제어 플레인 정보를 수신할 제2 존재 지점을 식별하는 단계;
상기 네트워크 노드가 상기 네트워크 슬라이스에 대응하는 트래픽을 제3 존재 지점에 포워딩하는 단계;
상기 네트워크 노드가 사용자 기기 컨텍스트 및 네트워크 슬라이스 구성을 식별하는 핸들(handle)을 사용자 기기에 전송하는 단계; 및
상기 네트워크 노드가 상기 네트워크 슬라이스에 대응하는 사용자 기기 구성을 사용자 기기에 전송하는 단계
를 포함하는 방법. - 제1항에 있어서,
상기 서비스 요청은,
디스크립터(descriptor);
특정한 슬라이스에 대한 요청; 및
특정한 사용자 기기 컨텍스트 및 네트워크 슬라이스 구성을 식별하는 핸들
중 임의의 하나 이상을 포함하는, 방법. - 제2항에 있어서,
상기 디스크립터는,
애플리케이션 식별자;
서비스의 유형; 및
슬라이스 식별자
중 임의의 하나 이상을 포함하는, 방법. - 제1항에 있어서,
상기 제2 네트워크 노드를 선택하는 단계는 상기 서비스 요청에 기초하는, 방법. - 제1항에 있어서,
상기 네트워크 슬라이스에 대한 수신된 구성은 상기 네트워크 노드에 의해 캐싱되고 상기 서비스 요청과 연계되는, 방법. - 제5항에 있어서,
상기 제2 네트워크 노드를 선택하는 단계는 상기 네트워크 노드에 의해 캐싱되는 정보에 기초하는, 방법. - 제1항에 있어서,
상기 제2 네트워크 노드는 서비스 요청을 제3 네트워크 노드에 재전송하도록 네트워크 노드에 명령하는, 방법. - 제1항에 있어서,
상기 네트워크 노드는 무선 액세스 네트워크 노드 또는 코어 네트워크 노드 중 하나 또는 둘 모두(both)인, 방법. - 제1항에 있어서,
상기 제2 네트워크 노드는 코어 네트워크 노드인, 방법. - 제1항에 있어서,
상기 핸들은 암호로 보호되는, 방법. - 제1항에 있어서,
상기 사용자 기기 정보는,
상기 제1 존재 지점에 대응하는 제1 무선 베어러; 및
상기 제2 존재 지점에 대응하는 제2 무선 베어러
중 임의의 하나 이상을 포함하는, 방법. - 네트워크 노드로서
하나 이상의 프로세서; 및
상기 하나 이상의 프로세서에 의한 실행을 위한 소프트웨어 명령을 저장하는 컴퓨터 판독 가능형 매체
를 포함하며,
상기 소프트웨어 명령은 상기 하나 이상의 프로세서를 제어하여:
사용자 기기로부터 서비스 요청을 수신하고;
상기 서비스 요청을 처리할 제2 네트워크 노드를 선택하고;
상기 사용자 기기에 의해 요청된 서비스를 가능하게 할 네트워크 슬라이스에 대한 구성을 수신하고;
상기 네트워크 슬라이스에 대응하는 사용자 플레인 정보를 수신할 제1 존재 지점을 식별하고;
상기 네트워크 슬라이스에 대응하는 제어 플레인 정보를 수신할 제2 존재 지점을 식별하고;
상기 네트워크 슬라이스에 대응하는 트래픽을 제3 존재 지점에 포워딩하고;
사용자 기기 컨텍스트 및 네트워크 슬라이스 구성을 식별하는 핸들을 사용자 기기에 전송하며; 그리고
상기 네트워크 슬라이스에 대응하는 사용자 기기 구성을 사용자 기기에 전송하도록 구성되어 있는, 네트워크 노드. - 제12항에 있어서,
상기 서비스 요청은,
디스크립터;
특정한 슬라이스에 대한 요청; 및
특정한 UE 컨텍스트 및 네트워크 슬라이스 구성을 식별하는 핸들
중 임의의 하나 이상을 포함하는, 네트워크 노드. - 제13항에 있어서,
상기 디스크립터는,
애플리케이션 식별자;
서비스의 유형; 및
슬라이스 식별자
중 임의의 하나 이상을 포함하는, 네트워크 노드. - 제12항에 있어서,
상기 소프트웨어 명령은 상기 사용자 기기로부터의 서비스 요청에 기초하여 제2 네트워크 노드를 선택하는 명령을 포함하는, 네트워크 노드. - 제12항에 있어서,
상기 소프트웨어 명령은 상기 네트워크 슬라이스에 대한 수신된 구성을 캐싱하고 상기 수신된 구성을 상기 서비스 요청과 연계하는 명령을 포함하는, 네트워크 노드. - 제16항에 있어서,
상기 소프트웨어 명령은 상기 네트워크 노드에 의해 캐싱된 정보에 기초해서 제2 네트워크 노드를 선택하는 명령을 포함하는, 네트워크 노드. - 제12항에 있어서,
상기 소프트웨어 명령은 서비스 요청을 제3 네트워크 노드에 재전송하는 명령을 포함하는, 네트워크 노드. - 제12항에 있어서,
상기 소프트웨어 명령은 상기 핸들을 암호로 보호하는 명령을 더 포함하는, 네트워크 노드. - 제12항에 있어서,
상기 소프트웨어 명령은,
상기 제1 존재 지점에 대응하는 제1 무선 베어러; 및
상기 제2 존재 지점에 대응하는 제2 무선 베어러
중 임의의 하나 이상으로 사용자 기기를 구성하는 명령을 포함하는, 네트워크 노드. - 제12항에 있어서,
상기 네트워크 노드는 무선 액세스 네트워크 노드 또는 코어 네트워크 노드 중 하나 또는 둘 모두인, 네트워크 노드.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662336297P | 2016-05-13 | 2016-05-13 | |
US62/336,297 | 2016-05-13 | ||
US15/590,580 | 2017-05-09 | ||
US15/590,580 US11026060B2 (en) | 2016-05-13 | 2017-05-09 | Systems and methods for network slice attachment and configuration |
PCT/CN2017/083986 WO2017193965A1 (en) | 2016-05-13 | 2017-05-11 | Systems and methods for network slice attachment and configuration |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190006539A true KR20190006539A (ko) | 2019-01-18 |
KR102172117B1 KR102172117B1 (ko) | 2020-10-30 |
Family
ID=60266319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187036081A KR102172117B1 (ko) | 2016-05-13 | 2017-05-11 | 네트워크 슬라이스 첨부를 위한 시스템 및 방법 그리고 구성 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11026060B2 (ko) |
EP (1) | EP3446446A4 (ko) |
JP (1) | JP6772297B2 (ko) |
KR (1) | KR102172117B1 (ko) |
CN (2) | CN110445661B (ko) |
BR (1) | BR112018073374A2 (ko) |
CA (1) | CA3023952C (ko) |
WO (1) | WO2017193965A1 (ko) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11026165B2 (en) * | 2016-01-11 | 2021-06-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Radio network node, network node, database, configuration control node, and methods performed thereby |
US10652809B2 (en) * | 2016-05-15 | 2020-05-12 | Lg Electronics Inc. | Method and apparatus for supporting network slicing selection and authorization for new radio access technology |
US20170339688A1 (en) * | 2016-05-17 | 2017-11-23 | Industrial Technology Research Institute | Method of network slicing and related apparatuses using the same |
CN107580360A (zh) * | 2016-07-04 | 2018-01-12 | 中国移动通信有限公司研究院 | 一种网络切片选择的方法、设备及网络架构 |
KR101871355B1 (ko) | 2016-07-04 | 2018-06-27 | 애플 인크. | 네트워크 슬라이스 선택 |
EP3468238B1 (en) * | 2016-07-06 | 2021-12-08 | Huawei Technologies Co., Ltd. | Network connection configuration methods and apparatuses |
US10470149B2 (en) * | 2016-07-27 | 2019-11-05 | Lg Electronics Inc. | Method and apparatus for performing MM attach and service request procedure for network slice based new radio access technology in wireless communication system |
CN109964453B (zh) * | 2016-09-18 | 2022-07-26 | 上海诺基亚贝尔股份有限公司 | 统一安全性架构 |
CN113225784B (zh) * | 2016-09-30 | 2022-08-09 | 华为技术有限公司 | 消息的识别方法和装置 |
US10637725B2 (en) * | 2016-11-01 | 2020-04-28 | Huawei Technologies Co., Ltd. | System and method for network slice management in a management plane |
US10505870B2 (en) | 2016-11-07 | 2019-12-10 | At&T Intellectual Property I, L.P. | Method and apparatus for a responsive software defined network |
US10439958B2 (en) * | 2017-02-28 | 2019-10-08 | At&T Intellectual Property I, L.P. | Dynamically modifying service delivery parameters |
CN110326345B (zh) * | 2017-03-24 | 2021-12-24 | 华为技术有限公司 | 一种配置网络切片的方法、装置和系统 |
US10749796B2 (en) | 2017-04-27 | 2020-08-18 | At&T Intellectual Property I, L.P. | Method and apparatus for selecting processing paths in a software defined network |
US10819606B2 (en) | 2017-04-27 | 2020-10-27 | At&T Intellectual Property I, L.P. | Method and apparatus for selecting processing paths in a converged network |
US10673751B2 (en) * | 2017-04-27 | 2020-06-02 | At&T Intellectual Property I, L.P. | Method and apparatus for enhancing services in a software defined network |
US10382903B2 (en) | 2017-05-09 | 2019-08-13 | At&T Intellectual Property I, L.P. | Multi-slicing orchestration system and method for service and/or content delivery |
US10257668B2 (en) | 2017-05-09 | 2019-04-09 | At&T Intellectual Property I, L.P. | Dynamic network slice-switching and handover system and method |
US10070344B1 (en) | 2017-07-25 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and system for managing utilization of slices in a virtual network function environment |
CN113891402A (zh) * | 2017-09-04 | 2022-01-04 | 华为技术有限公司 | 一种配置方法以及对应装置 |
WO2019117940A1 (en) * | 2017-12-15 | 2019-06-20 | Nokia Technologies Oy | Stateless network function support in the core network |
US10104548B1 (en) | 2017-12-18 | 2018-10-16 | At&T Intellectual Property I, L.P. | Method and apparatus for dynamic instantiation of virtual service slices for autonomous machines |
US11382163B2 (en) | 2017-12-19 | 2022-07-05 | At&T Intellectual Property I, L.P. | Instantiating intelligent service delivery parameters within protected hardware |
WO2019122497A1 (en) * | 2017-12-21 | 2019-06-27 | Nokia Technologies Oy | Communication connection control procedure using selected communication connection slices |
CN110035562B (zh) * | 2018-01-12 | 2021-02-12 | 华为技术有限公司 | 会话管理方法、设备及系统 |
EP3522597A1 (en) * | 2018-02-05 | 2019-08-07 | Orange | End-to-end network slice selection and configuration |
BR112020018950A2 (pt) | 2018-03-20 | 2020-12-29 | Affirmed Networks, Inc. | Sistemas e métodos para fatiamento de rede |
US11115826B2 (en) | 2018-06-18 | 2021-09-07 | Electronics And Telecommunications Research Institute | Method for managing network slicing resources in communication system and apparatus for the same |
CN110662261B (zh) * | 2018-06-30 | 2022-06-28 | 华为技术有限公司 | 一种网络切片的资源分配方法及装置 |
US10798178B2 (en) * | 2019-01-10 | 2020-10-06 | Cisco Technology, Inc. | Selecting a user plane function (UPF) for layer 2 networks |
WO2020148116A1 (en) * | 2019-01-14 | 2020-07-23 | British Telecommunications Public Limited Company | Network management |
US11146964B2 (en) * | 2019-02-22 | 2021-10-12 | Vmware, Inc. | Hierarchical network slice selection |
US11246087B2 (en) | 2019-02-22 | 2022-02-08 | Vmware, Inc. | Stateful network slice selection using slice selector as connection termination proxy |
US11483762B2 (en) | 2019-02-22 | 2022-10-25 | Vmware, Inc. | Virtual service networks |
US11108643B2 (en) | 2019-08-26 | 2021-08-31 | Vmware, Inc. | Performing ingress side control through egress side limits on forwarding elements |
US10785652B1 (en) * | 2019-09-11 | 2020-09-22 | Cisco Technology, Inc. | Secure remote access to a 5G private network through a private network slice |
US11134416B2 (en) * | 2019-10-16 | 2021-09-28 | Verizon Patent And Licensing Inc. | Control plane traffic load balancing, protection, and network selection |
EP3826340A1 (en) * | 2019-11-21 | 2021-05-26 | Thales Dis France Sa | Method for authenticating a user on a network slice |
US11836551B2 (en) | 2021-03-05 | 2023-12-05 | Vmware, Inc. | Active and standby RICs |
US11973655B2 (en) | 2021-03-05 | 2024-04-30 | VMware LLC | SDL cache for O-RAN |
JP2023005205A (ja) * | 2021-06-28 | 2023-01-18 | 日本電気株式会社 | 情報処理装置、端末装置、情報処理システム、情報処理方法、及びプログラム |
EP4402876A1 (en) * | 2021-09-16 | 2024-07-24 | Dish Wireless L.L.C. | Method and system for network function migration procedures for a signaling control plane |
US11888677B2 (en) | 2021-09-16 | 2024-01-30 | Dish Wireless L.L.C. | Method and system for network function migration procedures for a signaling control plane |
CN115460607A (zh) * | 2022-08-22 | 2022-12-09 | 西安电子科技大学 | 一种异构蜂窝网络中ran切片的无线网络接入方法 |
WO2024070555A1 (ja) * | 2022-09-26 | 2024-04-04 | ソニーグループ株式会社 | 情報処理装置、及び情報処理方法 |
US20240205806A1 (en) | 2022-12-19 | 2024-06-20 | Vmware, Inc. | Provisioning and deploying ran applications in a ran system |
JP7364814B1 (ja) * | 2023-03-07 | 2023-10-18 | Kddi株式会社 | 端末装置、制御方法、制御装置及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015154278A (ja) * | 2014-02-14 | 2015-08-24 | 日本電信電話株式会社 | 通信制御システムおよび通信制御方法 |
WO2017113100A1 (en) * | 2015-12-29 | 2017-07-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Network nodes and methods performed therein for enabling communication in a communication network |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100499536C (zh) * | 2003-10-22 | 2009-06-10 | 华为技术有限公司 | 无线局域网中选定业务的解析接入处理方法 |
CN101026861A (zh) | 2006-02-23 | 2007-08-29 | 华为技术有限公司 | 一种移动台与演进分组核心网间连接建立的方法 |
CN101090559B (zh) | 2006-06-15 | 2011-12-21 | 华为技术有限公司 | 一种网络侧用户面实体选择方法 |
US9685186B2 (en) | 2009-02-27 | 2017-06-20 | Applied Materials, Inc. | HDD pattern implant system |
JP5788294B2 (ja) * | 2011-11-08 | 2015-09-30 | 株式会社日立製作所 | ネットワークシステムの管理方法 |
CN103269282A (zh) * | 2013-04-25 | 2013-08-28 | 杭州华三通信技术有限公司 | 网络配置自动部署方法和装置 |
CN103650437B (zh) * | 2013-06-28 | 2016-11-16 | 华为技术有限公司 | 任播服务注册、实现方法及装置、交换设备和系统 |
JP5993817B2 (ja) | 2013-08-01 | 2016-09-14 | 日本電信電話株式会社 | キャリア網における経路制御システム及び方法 |
WO2015026785A2 (en) * | 2013-08-19 | 2015-02-26 | Jacobus Erasmus Van Der Merwe | Programmable data network management and operation |
US9300453B2 (en) * | 2013-11-21 | 2016-03-29 | Cisco Technology, Inc. | Providing in-line services through radio access network resources under control of a mobile packet core in a network environment |
US20170164212A1 (en) * | 2015-09-29 | 2017-06-08 | Telefonaktiebolaget L M Ericsson (Publ) | Network slice management |
CN107295609B (zh) | 2016-03-30 | 2021-06-15 | 中兴通讯股份有限公司 | 网络切片处理方法及装置、终端、基站 |
EP3449663B1 (en) * | 2016-04-11 | 2022-03-09 | Telefonaktiebolaget LM Ericsson (PUBL) | Method and apparatus for communication over network slices in wireless communication systems |
-
2017
- 2017-05-09 US US15/590,580 patent/US11026060B2/en active Active
- 2017-05-11 KR KR1020187036081A patent/KR102172117B1/ko active IP Right Grant
- 2017-05-11 JP JP2018559808A patent/JP6772297B2/ja active Active
- 2017-05-11 BR BR112018073374-1A patent/BR112018073374A2/pt unknown
- 2017-05-11 WO PCT/CN2017/083986 patent/WO2017193965A1/en active Application Filing
- 2017-05-11 CN CN201910769273.5A patent/CN110445661B/zh active Active
- 2017-05-11 EP EP17795583.8A patent/EP3446446A4/en not_active Ceased
- 2017-05-11 CN CN201780028044.7A patent/CN109076015B/zh active Active
- 2017-05-11 CA CA3023952A patent/CA3023952C/en active Active
-
2021
- 2021-05-26 US US17/331,064 patent/US20210281983A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015154278A (ja) * | 2014-02-14 | 2015-08-24 | 日本電信電話株式会社 | 通信制御システムおよび通信制御方法 |
WO2017113100A1 (en) * | 2015-12-29 | 2017-07-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Network nodes and methods performed therein for enabling communication in a communication network |
Non-Patent Citations (2)
Title |
---|
3GPP TR23.799 v0.4.0* * |
3GPP, TR23.799 v0.4.0, Study on Architecture for Next Generation System (Release 14), 3GPP 서버공개일(2016.04.27.).* * |
Also Published As
Publication number | Publication date |
---|---|
CN109076015A (zh) | 2018-12-21 |
JP2019517203A (ja) | 2019-06-20 |
US20210281983A1 (en) | 2021-09-09 |
WO2017193965A1 (en) | 2017-11-16 |
CN110445661A (zh) | 2019-11-12 |
CN109076015B (zh) | 2023-10-24 |
EP3446446A4 (en) | 2019-06-19 |
CA3023952A1 (en) | 2017-11-16 |
CA3023952C (en) | 2023-03-28 |
CN110445661B (zh) | 2020-11-10 |
EP3446446A1 (en) | 2019-02-27 |
KR102172117B1 (ko) | 2020-10-30 |
JP6772297B2 (ja) | 2020-10-21 |
US11026060B2 (en) | 2021-06-01 |
US20170332212A1 (en) | 2017-11-16 |
BR112018073374A2 (pt) | 2019-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102172117B1 (ko) | 네트워크 슬라이스 첨부를 위한 시스템 및 방법 그리고 구성 | |
US11711858B2 (en) | Shared PDU session establishment and binding | |
JP7217303B2 (ja) | アプリケーションフレンドリなプロトコルデータユニット(pdu)セッション管理のためのシステムおよび方法 | |
CN112514422B (zh) | 支持组通信的系统与方法 | |
CN111770545B (zh) | 一种业务流路由控制方法、装置及系统 | |
JP7150140B2 (ja) | サービスフロー送信方法および装置ならびに通信方法および装置 | |
US20180270743A1 (en) | Systems and methods for indication of slice to the transport network layer (tnl) for inter radio access network (ran) communication | |
US10771325B2 (en) | System and method for access network configuration | |
WO2019137546A1 (en) | Methods and systems for multicast-broadcast session release and modification | |
US20190150208A1 (en) | Cloud based access solution for enterprise deployment | |
WO2019158083A1 (en) | Supporting multiple qos flows for unstructured pdu sessions in wireless system using non-standardized application information | |
TWI713614B (zh) | 用於使用支援多個連線性和服務上下文的安全模型的無線通訊的方法和裝置 | |
US11895197B2 (en) | Communication method and apparatus | |
WO2019174582A1 (zh) | 一种消息传输方法和装置 | |
KR102397750B1 (ko) | 앵커리스 백홀의 지원을 위한 gtp 터널 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |