ES2967361T3 - Método de gestión de función de red de NF y dispositivo de gestión de NF - Google Patents

Método de gestión de función de red de NF y dispositivo de gestión de NF Download PDF

Info

Publication number
ES2967361T3
ES2967361T3 ES21156737T ES21156737T ES2967361T3 ES 2967361 T3 ES2967361 T3 ES 2967361T3 ES 21156737 T ES21156737 T ES 21156737T ES 21156737 T ES21156737 T ES 21156737T ES 2967361 T3 ES2967361 T3 ES 2967361T3
Authority
ES
Spain
Prior art keywords
component
identifier
network segment
network
discovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES21156737T
Other languages
English (en)
Inventor
Jingwang Ma
Heng Chen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Application granted granted Critical
Publication of ES2967361T3 publication Critical patent/ES2967361T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Air Bags (AREA)

Abstract

Esta aplicación divulga un método de gestión de NF y un dispositivo de gestión de NF, para realizar una gestión centralizada del descubrimiento y acceso entre componentes de NF, facilitando así una operación de red normal. El método en realizaciones de esta solicitud incluye: recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF, donde la solicitud de descubrimiento de NF incluye un segundo identificador de NF, y el segundo identificador de NF se usa para indicar un segundo NF; obtener información de componente de un segundo componente de NF basándose en el segundo identificador de NF, donde el segundo componente de NF tiene el segundo NF, y la información del componente incluye una política de descubrimiento del segundo componente de NF y un segundo identificador de componente de NF; determinar, basándose en la política de descubrimiento en la información del componente, si el primer componente NF puede acceder al segundo componente NF; y en caso afirmativo, enviar el identificador del segundo componente NF al primer componente NF. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método de gestión de función de red de NF y dispositivo de gestión de NF
Esta solicitud reivindica prioridad de la Solicitud de Patente china N.° PCT/CN2016/092723, presentada con la Oficina de Patentes china el 1 de agosto de 2016 y titulada "NETWORK FUNCTION NF MANAGEMENT METHOD AND NF MANAGEMENT DEVICE".
CAMPO TÉCNICO
Esta solicitud está relacionada con el campo de comunicaciones, y, específicamente, con un método de gestión de NF y un dispositivo de gestión de NF.
ANTECEDENTES
Actualmente, una arquitectura de un elemento de red (Network Element, NE) se usa en un núcleo de paquete evolucionado (Evolved Packet Core, EPC). La arquitectura incluye NE típicos tales como una entidad de gestión de movilidad (Mobility Management Entity, MME), una pasarela de servicio (Serving Gateway, S-GW), y una pasarela de red de datos de paquete (Packet Data Network Gateway, P-GW). Las funciones de red actuales (por ejemplo, gestión de movilidad, gestión de portadoras y gestión de ubicación) del EPC se implementan usando una característica de servicio solidificado y lógica de procedimiento del NE, y un mensaje de procedimiento entre NE. Por ejemplo, un servicio de acceso de un usuario se tiene que implementar a través de lógica estandarizada de procedimiento de servicio y colaboración entre la MME, la S-GW, la P-GW, y otra NE en una red (por ejemplo, una unidad de función de reglas de cobro y políticas (Policy and Charging Rules Function, PCRF) y un servidor de abonado doméstico (Home Subscriber Server, HSS)). Por lo tanto, la función de red actual (Network Function, NF) proporcionada por el EPC tiene una característica de servicio solidificada.
Con la continua expansión de un modelo de negocio y el continuo desarrollo de tecnologías, un requisito de servicio del usuario cambia. Un servicio de usuario requiere más modos de servicio y una mejor característica de servicio, por ejemplo, comunicación de latencia ultra-baja y comunicación de alta fiabilidad, y por lo tanto se impone un nuevo requisito de NF. Sin embargo, servicios de NF proporcionados por el EPC se solidifican y distribuyen en todos los NE. Por lo tanto, si se tiene que introducir una nueva NF para soportar un requisito de usuario, en el EPC se tiene que redefinir y rediseñar la lógica de procedimiento y la interacción de procedimientos de la NE. Para un vendedor de equipos, este rediseño significa un ciclo de desarrollo largo y altos costes, y para un operador de red, este rediseño significa que un nuevo servicio de red no puede ser liberado oportunamente.
Para resolver los problemas anteriores, un método existente de gestión de NF es de la siguiente manera: Como se muestra en la FIGURA 1, una arquitectura de red incluye N UE. Los UE acceden a una red de núcleo usando un nodo de red de acceso por radio (nodo RAN), y obtiene N segmentos de red (segmento) a través de segmentación en una infraestructura de red común de la red de núcleo en función de una tecnología de virtualización y similares. El segmento de red también se puede denominar red dedicada, y la red dedicada se usa para implementar un servicio de red requerido por uno o más servicios. Una arquitectura orientada a servicios (Service oriented architecture) se puede usar en el segmento de red. Se definen NE (tales como un MME y un S-GW) en una arquitectura de red original como diferentes NF sobre la base de tipos de función, por ejemplo, una función de autenticación y seguridad, una función de gestión de sesiones de datos de paquete, una función de gestión de movilidad, una función de control de acceso, y una función de control de políticas. Estas funciones se implementan por correspondientes componentes de NF. Cada componente de NF da servicio a otro componente de NF o función usando una interfaz de servicio definida. En una arquitectura mostrada en la FIG 2, una pluralidad de segmentos de red (un segmento A, un segmento B y un segmento C) de un mismo operador usan una misma red móvil terrestre pública (Public Land Mobile Network, PLMN), y puede desplegarse en una infraestructura del operador usando una tecnología en la nube, una tecnología de virtualización, y similares. La infraestructura del operador incluye computación en la nube e infraestructuras de transmisión del operador. En la FIGURA 2, el segmento A incluye componentes de NF NF 1 y NF 2, el segmento B incluye una NF 4 y una NF 5, el segmento A y el segmento B comparten una NF 3, el segmento C incluye una NF 6 y una NF 7, y la NF 3 y la NF 7 tienen una misma NF. Cuando el equipo de usuario necesita realizar un servicio de usuario, el equipo de usuario accede a un segmento de red usando un nodo de red (un nodo 1, un nodo 2 o un nodo 3). Las funciones soportadas por diferentes componentes de NF necesitan desacoplarse lo máximo posible. Para ser específicos, la funciones de la diferentes componentes de NF son diferentes lo máximo posible. Un componente de NF puede descubrir y acceder a una función de otro componente de NF. Por ejemplo, un servicio de red requerido por un servicio de usuario es ejecutar primero una función de la NF 1, y ejecutar una función de la NF 3 cuando se ejecuta la función de la NF 1. En la FIG 2, la NF 1 descubre y accede a la NF 3 compartida por el segmento de red A y el segmento de red B, y también puede descubrir y acceder a la NF 7 en el segmento de red C.
Sin embargo, el acceso entre componentes de NF está limitado en la red de núcleo. Por ejemplo, para evitar afectar a otro segmento de red cuando un segmento de red está defectuoso, el operador tiene una requisito de aislamiento de función en el segmento de red. En función del requisito de aislamiento de segmento de red, se tiene que controlar el acceso entre componentes de NF desplegado en la infraestructura del operador. Para ser específicos, se requiere que un componente de NF en un segmento de red pueda acceder únicamente a un componente de NF en el segmento de red o un componente de NF compartido con el segmento de red. La NF 1 en el segmento de red A en la FIGURA 2 puede descubrir y acceder a un componente de NF que tiene una misma NF que la NF 3 en cualquier segmento de red. Por ejemplo, la NF 1 y la NF 7 en el segmento de red C no están en un mismo segmento de red, y esto es contar con el requisito de aislamiento de segmento de red del operador. Todos los componentes de NF que tienen una misma NF se pueden descubrir y acceder. En consecuencia, a un componente de NF se accede sin cumplir una regla de red, y se afecta al funcionamiento de red normal. Por ejemplo, se deniega el requisito de aislamiento de segmento de red del operador.
El documento "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study<en Architecture para Next Generation System (Release 14)", (20160722), 3GPP DRAFT; 23799-060_RM,>3<r>D GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA-ANTIPOLIS CEDEX, FRANCE, URL: http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/Latest_SA2_Specs/Latest_draft_S2_Specs/, (20160722), está relacionado con que NF_A envía Solicitud de Descubrimiento de NF que incluye el Tipo de Función de NF_B, la Función de Repositorio de NF comprueba si NF_A está autorizado para acceder a NF_B en función de criterios de la lista de permisos de NF, y si se permite la solicitud, la Función de Repositorio de NF proporciona el candidato de caso del NF_B al NF_A mediante mensaje de Respuesta de Descubrimiento de NF.
El documento de HUAWEI ET AL, "NF Discovery across PLMN", vol. SA WG2, n.° Viena, Austria; 20160711 - 20160715, (20160717), 3GPP DRAFT; S2-164161_3922_WAS3549_NF DISCOVERY ACROSS PLMNS_1.3, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA-<ANTIPOLIS CEDEX; FRANC,>U<r>L:<http://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_116_Vienna/Docs/, (20160717),>está relacionado con que NF_A envía Solicitud de Descubrimiento de NF que incluye el Tipo de Función de NF_B, la Función de Repositorio de NF comprueba si NF_A está autorizada a acceder a NF_B en función de criterios de la lista de permisos de NF, y si se permite la solicitud, la Función de Repositorio de NF proporciona el candidato del caso de la NF_B a NF_A mediante mensaje de Respuesta de Descubrimiento de NF.
COMPENDIO
Esta solicitud proporciona un método de gestión de NF y un dispositivo de gestión de NF, para gestionar descubrimiento y acceso entre componentes de NF, facilitando de ese modo un funcionamiento de red normal. Aspectos de la presente solicitud se definen en las reivindicaciones independientes. Realizaciones adicionales son definidas por las reivindicaciones dependientes.
Un primer aspecto de esta solicitud proporciona un método de gestión de NF, que incluye:
recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF, donde la solicitud de descubrimiento de NF incluye un segundo identificador de NF, y el segundo identificador de NF se usa para indicar una segunda NF;
obtener información de componente de un segundo componente de NF en función del segundo identificador de NF, donde el segundo componente de NF tiene la segunda NF, y la información de componente incluye una política de descubrimiento del segundo componente de NF y un segundo componente de identificador de NF; determinar, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF; y
en caso afirmativo, enviar el segundo componente de identificador de NF al primer componente de NF.
La información de componente de un componente de NF configurado en un segmento de red en una red de núcleo se almacena en un dispositivo de gestión de NF. Si un servicio de red requerido por un servicio de usuario iniciado por equipo de usuario es procesado por el primer componente de NF, en un proceso para ejecutar una primera NF del primer componente de NF, el primer componente de NF necesita acceder a un componente que tiene la segunda NF, para ejecutar la segunda NF. El primer componente de NF añade el segundo identificador de NF a la solicitud de descubrimiento de NF, y envía la solicitud de descubrimiento de NF al dispositivo de gestión de NF. El dispositivo de gestión de NF recibe la solicitud de descubrimiento de NF del primer componente de NF; obtiene la información de componente almacenada del segundo componente de NF en función del segundo identificador de NF en la solicitud de descubrimiento de NF; determina, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF; y envía el segundo componente de identificador de NF al primer componente de NF si el primer componente de NF puede acceder al segundo componente de NF, de modo que el primer componente de NF puede acceder al segundo componente de NF en función del segundo componente de identificador de NF, y ejecutar la segunda NF para completar el servicio de usuario. Como la política de descubrimiento se prestablece según una regla de red, el acceso del primer componente de NF al segundo componente de NF cumple la regla de red. En comparación con la técnica anterior en la que el acceso entre componentes de NF puede no cumplir la regla de red, el acceso entre todos los componentes de NF cumple la regla de red, facilitando de ese modo un funcionamiento de red normal.
Con referencia al primer aspecto de esta solicitud, en una primera implementación del primer aspecto de esta solicitud, la obtención de información de componente de un segundo componente de NF en función del segundo identificador de NF incluye:
obtener el segundo identificador de NF de la solicitud de descubrimiento de NF; y
obtener la información de componente del segundo componente de NF de una base de información de componente local en función del segundo identificador de NF, donde la información de componente del segundo componente de NF incluye el segundo identificador de componente de NF.
En la técnica anterior, un experto en la técnica define, como diferentes NF sobre la base de tipos de función, funciones que tienen que ser soportadas en una red. Un componente de NF puede soportar una NF y se configura en un segmento de red. La información de componente de cada componente de NF desplegado se almacena en la base de información de componente local del dispositivo de gestión de NF. Como la información de componente de todos los componentes de NF se almacena en la base de información de componente local, el correspondiente segundo componente de identificador de NF puede recuperarse de la base de información de componente en función del segundo identificador de NF. El segundo identificador de NF indica que un componente de NF tiene la segunda NF. Puede haber una pluralidad de componentes de NF que tienen la segunda NF en una red entera. Por lo tanto, una pluralidad de segundos componentes de NF se puede determinar en función del segundo identificador de componente de NF recuperado. La información de componente del segundo componente de NF se extrae tras determinarse el segundo componente de NF, y cada segundo componente de NF tiene una respectiva política de descubrimiento. Esto facilita la gestión centralizada de componentes de NF por el dispositivo de gestión de NF.
Con referencia a la primera implementación del primer aspecto de esta solicitud, en una segunda implementación del primer aspecto de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de segmento de red esperado, el identificador de segmento de red esperado indica un segmento de red que es descubierto por el primer componente de NF a través de solicitud esperada y en la que se encuentra un componente de NF que tiene la segunda NF, la información de componente incluye además un identificador de segmento de red del segundo componente de NF, y el identificador de segmento de red del segundo componente de NF indica un segmento de red en el que se encuentra el segundo componente de NF; y la obtención de la información de componente del segundo componente de NF de una base de información de componente local en función del segundo identificador de NF incluye:
obtener la información de componente del segundo componente de NF de la base de información de componente local en función del segundo identificador de NF y el identificador de segmento de red esperado, donde la información de componente del segundo componente de NF incluye el segundo componente de identificador de NF y el identificador de segmento de red.
Si el primer componente de NF descubre de manera expectante y accede a un componente de NF que tiene la segunda NF en un segmento de red, la solicitud de descubrimiento de NF enviada por el primer componente de NF necesita además incluir el identificador de segmento de red esperado. El dispositivo de gestión de NF descubre todos los segundos componentes de NF, y obtiene la información de componente del segundo componente de NF de la base de información de componente local. Incluso si el primer componente de NF descubre de manera expectante y accede al segundo componente de NF en un segmento de red, el dispositivo de gestión de NF necesita determinar un segmento de red descubrible del segundo componente de NF en el segmento de red en función de la política de descubrimiento. Si un segmento de red en el que se encuentra el primer componente de NF está en el segmento de red descubrible, se cumple un requisito del primer componente de NF, y se observa la política de descubrimiento.
Con referencia a la segunda implementación del primer aspecto de esta solicitud, en una tercera implementación del primer aspecto de esta solicitud, la política de descubrimiento incluye:
al segundo componente NF únicamente puede acceder un componente NF en un mismo segmento de red que el segundo componente NF; o
al segundo componente NF únicamente puede acceder un componente NF en un segmento de red especificado; o
al segundo componente NF pueden acceder componentes NF en todos segmentos de red.
Una política de descubrimiento de un componente NF se prestablece según la regla de red. Por ejemplo, en un caso, al segundo componente de NF únicamente pueden acceder los componentes de NF en el mismo segmento de red en función de un requisito de aislamiento de segmento de red. En otro caso, al segundo componente NF puede acceder el componente NF en el segmento de red especificado. En todavía otro caso, al segundo componente NF pueden acceder los componentes NF en los segmentos de red sin limitación. Los tres casos son meramente ejemplos para la descripción. Puede haber otro caso en una aplicación real, y esto no está limitado específicamente.
Con referencia a la tercera implementación del primer aspecto de esta solicitud, en una cuarta implementación del primer aspecto de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de segmento de red del primer componente de NF; y
determinar, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF:
determinar un segmento de red descubrible del segundo componente de NF en función de la política de descubrimiento y el identificador de segmento de red del segundo componente de NF;
determinar, en función del identificador de segmento de red del primer componente de NF, si un segmento de red en el que se encuentra el primer componente de NF está en el segmento de red descubrible; y en caso afirmativo, determinar que el primer componente de NF puede acceder al segundo componente de NF.
Si la política de descubrimiento del segundo componente de NF se establece en función del requisito de aislamiento de segmento de red, la solicitud de descubrimiento de NF enviada por el primer componente de NF necesita además incluir el identificador de segmento de red (por ejemplo, un segmento 1) del primer componente de NF, o el dispositivo de gestión de NF puede obtener, en función de un identificador de componente del primer componente de NF e información de componente del primer componente de NF almacenada por el dispositivo de gestión de NF, el identificador de segmento de red del segmento de red en el que se encuentra el primer componente de NF. El dispositivo de gestión de NF obtiene una política de descubrimiento y un identificador de segmento de red de cada segundo componente de NF de información de componente de cada segundo componente de NF. Se asume que una política de descubrimiento de un segundo componente de NF NF 1 permite únicamente acceso de componentes de NF en un mismo segmento de red, y un identificador de segmento de red es el segmento 1; una política de descubrimiento de un segundo componente de NF NF 2 permite únicamente acceso de componentes de NF en un mismo segmento de red o un segmento de red compartido (un identificador de segmento de red compartido es un segmento 3), y un identificador de segmento de red es un segmento 2. El dispositivo de gestión de NF determina, en función de la política de descubrimiento y el identificador de segmento de red de la NF 1, que un segmento de red descubrible de la NF 1 es el segmento 1. De manera semejante, segmentos de red descubribles de la NF 2 son el segmento 2 y el segmento 3. Se determina, en función del identificador de segmento de red (segmento 1) del primer componente de NF, que el segmento de red en el que se encuentra el primer componente de NF está en el segmento de red descubrible de la NF 1, y se determina que la NF 1 es un objetivo de componente de NF. Adicionalmente, se determina, en función del identificador de segmento de red (segmento 1) del primer componente de NF, que el segmento de red en el que se encuentra el primer componente de NF no está en los segmentos de red descubribles de la NF 2, y se determina que la NF 2 no es un objetivo de componente de NF. El objetivo de componente de NF se determina de segundos componentes de NF que tienen una misma NF en función de la política de descubrimiento. Adicionalmente, como la política de descubrimiento se establece según la regla de red, el objetivo de componente de NF determinado desde luego cumple la regla de red, filtrando de ese modo un componente de NF que está en los segundos componentes de NF y cuyo acceso por el primer componente de NF no cumple la regla de red.
Con referencia al primer aspecto de esta solicitud, en una quinta implementación del primer aspecto de esta solicitud, el envío del segundo componente de identificador de NF al primer componente de NF incluye:
generar una respuesta de descubrimiento de componente en función del segundo componente de identificador de NF, y enviar la respuesta de descubrimiento de componente al primer componente de NF.
Para la solicitud de descubrimiento de NF del primer componente de NF, el dispositivo de gestión de NF añade el segundo componente de identificador de NF a la respuesta de descubrimiento de componente, y realimenta la respuesta de descubrimiento de componente al primer componente de NF. El segundo componente de identificador de NF puede ser una dirección de componente, un ID de componente, o algo semejante del segundo componente de NF, y puede ser un identificador para identificar el segundo componente de NF.
Con referencia a uno cualquiera del primer aspecto, o las implementaciones primera a quinta del primer aspecto de esta solicitud, en una sexta implementación del primer aspecto de esta solicitud, el método incluye además:
cuando se despliega un nuevo componente de NF, obtener información de componente del componente de NF recientemente desplegado, donde la información de componente del componente de NF recientemente desplegado incluye un identificador de componente, un identificador de NF, una política de descubrimiento y un identificador de segmento de red del componente de NF recientemente desplegado; y
almacenar la información de componente del componente de NF recientemente desplegado en la base de información de componente local.
En la técnica anterior, un experto en la técnica define, como diferentes NF sobre la base de tipos de función, funciones que tienen que ser soportadas en una red. Un componente de NF soporta una NF y se configura en un segmento de red. Cuando se despliega el nuevo componente de NF, la información de componente del componente de NF recientemente desplegado tiene que ser enviada al dispositivo de gestión de NF. La información de componente incluye una dirección de componente (por ejemplo, una dirección IP), el identificador de componente, el identificador de NF, la política de descubrimiento y el identificador de segmento de red del componente de NF recientemente desplegado. El identificador de componente es un único identificador del componente de NF recientemente desplegado. El identificador de NF indica un tipo de NF del componente de NF recientemente desplegado. El tipo de NF puede incluir una función de autenticación y seguridad, una función de gestión de portadoras, una función de gestión de movilidad, una función de control de acceso, o algo semejante. La política de descubrimiento es una condición de descubrimiento que es del componente de NF recientemente desplegado y que es establecida por un experto en la técnica según la regla de red. Por ejemplo, la política de descubrimiento permite únicamente acceso de componentes de NF en un mismo segmento de red, o permite únicamente acceso de un componente de NF en un segmento de red especificado. El identificador de segmento de red indica un segmento de red en el que se encuentra el componente de NF recientemente desplegado. El dispositivo de gestión de NF obtiene la información de componente del componente de NF recientemente desplegado, y almacena la información de componente en la base de información de componente. Para implementar mejor gestión de componentes de NF, el dispositivo de gestión de NF necesita almacenar información de componente de componentes de NF recientemente desplegados en todos los segmentos de red.
Un segundo aspecto de esta solicitud proporciona un método de gestión de NF, que incluye:
recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF, donde la solicitud de descubrimiento de NF incluye un segundo identificador de NF;
obtener una política de descubrimiento de una segunda NF en función del segundo identificador de NF; obtener identificadores de uno o más segundos componentes de NF si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, donde el segundo componente de NF tiene la segunda NF; y
enviar los identificadores del uno o más segundos componentes de NF al primer componente de NF.
La información de componente de un componente de NF configurado en un segmento de red en una red de núcleo se almacena en un dispositivo de gestión de NF. Si un servicio de red requerido por un servicio de usuario iniciado por equipo de usuario es procesado por el primer componente de NF, en un proceso para ejecutar una primera NF del primer componente de NF, el primer componente de NF necesita acceder a un componente que tiene la segunda NF, para ejecutar la segunda NF. El primer componente de NF añade el segundo identificador de NF a la solicitud de descubrimiento de NF, y envía la solicitud de descubrimiento de NF al dispositivo de gestión de NF. El dispositivo de gestión de NF recibe la solicitud de descubrimiento de NF del primer componente de NF; obtiene la política de descubrimiento del segundo componente de NF en función del segundo identificador de NF en la solicitud de descubrimiento de NF; obtiene los identificadores del uno o más segundos componentes de NF si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, donde el segundo componente de NF tiene la segunda NF; y envía los identificadores del uno o más segundos componentes de NF al primer componente de NF, de modo que el primer componente de NF puede acceder al segundo componente de NF en función del segundo componente de identificador de NF, y ejecutar la segunda NF para completar el servicio de usuario. Como la política de descubrimiento del segundo componente de NF se prestablece según una regla de red, el acceso del primer componente de NF al segundo componente de NF cumple la regla de red. En comparación con la técnica anterior en la que el acceso entre componentes de NF puede no cumplir la regla de red, el acceso entre todos los componentes de NF cumple la regla de red, facilitando de ese modo un funcionamiento de red normal.
Con referencia al segundo aspecto de esta solicitud, en una primera implementación del segundo aspecto de esta solicitud, la obtención de identificadores de uno o más segundos componentes de NF incluye:
obtener información de componente del uno o más segundos componentes de NF, donde la información de componente del segundo componente de NF incluye el identificador del segundo componente de NF; y obtener los identificadores del uno o más segundos componentes de NF de la información de componente del uno o más segundos componentes de NF.
En la técnica anterior, un experto en la técnica define, como diferentes NF sobre la base de tipos de función, funciones que tienen que ser soportadas en una red. Un componente de NF puede soportar una NF y se configura en un segmento de red. Información de componente de cada componente de NF desplegado se almacena en una base de información de componente local del dispositivo de gestión de NF. Se obtiene la información de componente del uno o más segundos componentes de NF. La información de componente del segundo componente de NF incluye el identificador del segundo componente de NF, de modo que los identificadores del uno o más segundos componentes de NF se puede obtener de la información de componente del uno o más segundos componentes de NF, facilitando de ese modo gestión centralizada de componentes de NF por el dispositivo de gestión de NF.
Con referencia al segundo aspecto o la primera implementación del segundo aspecto de esta solicitud, en una segunda implementación del segundo aspecto de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de un segmento de red esperado, y la obtención de una política de descubrimiento de una segunda NF en función del segundo identificador de NF incluye: obtener la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del segmento de red esperado; y
la obtención de información de componente del uno o más segundos componentes de NF incluye:
obtener los identificadores del uno o más segundos componentes de NF en el segmento de red esperado en función del segundo identificador de NF y el identificador del segmento de red esperado.
Si el primer componente de NF descubre de manera expectante y accede a un componente de NF que tiene la segunda NF en un segmento de red, la solicitud de descubrimiento de NF enviada por el primer componente de NF necesita además incluir el identificador del segmento de red esperado. tras obtenerse la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del segmento de red esperado, si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, los identificadores del uno o más segundos componentes de NF en el segmento de red esperado se obtienen en función del segundo identificador de NF y el identificador del segmento de red esperado.
Con referencia al segundo aspecto o la primera implementación del segundo aspecto de esta solicitud, en una tercera implementación del segundo aspecto de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de un grupo de NF, y la obtención de una política de descubrimiento de una segunda NF en función del segundo identificador de NF incluye: obtener la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del grupo de NF; y
la obtención de información de componente del uno o más segundos componentes de NF incluye:
obtener los identificadores del uno o más segundos componentes de NF en el grupo de NF en función del segundo identificador de NF y el identificador del grupo de NF.
Si el primer componente de NF descubre de manera expectante y accede a un componente de NF que tiene la segunda NF en un grupo de NF, la solicitud de descubrimiento de NF enviada por el primer componente de NF necesita además incluir el identificador del grupo de NF. Tras obtenerse la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del grupo de NF, si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, los identificadores del uno o más segundos componentes de NF en el grupo de NF se obtienen en función del segundo identificador de NF y el identificador del grupo de NF.
Con referencia al segundo aspecto o la primera implementación del segundo aspecto de esta solicitud, en una cuarta implementación del segundo aspecto de esta solicitud, la política de descubrimiento de la segunda NF incluye además un identificador de una NF y un identificador de un servicio al que puede acceder la NF; y
el método incluye además:
aprender, en función de la solicitud de descubrimiento de NF enviada por el primer componente de NF, un identificador de una NF del primer componente de NF;
consultar el identificador de la NF y el identificador del servicio a los que puede acceder la NF, para determinar un identificador de un servicio al que puede acceder el primer componente de NF; y
enviar, al primer componente de NF, el identificador del servicio al que puede acceder el primer componente de NF.
Con referencia a uno cualquiera del segundo aspecto, o las implementaciones primera a cuarta del segundo aspecto de esta solicitud, en una quinta implementación del segundo aspecto de esta solicitud, la información de componente incluye un identificador de componente y un identificador de NF.
Con referencia a la quinta implementación del segundo aspecto de esta solicitud, en una sexta implementación del segundo aspecto de esta solicitud, la información de componente puede incluir además al menos uno de una dirección de componente, un identificador de segmento de red y un identificador de grupo.
Con referencia a uno cualquiera del segundo aspecto, o las implementaciones primera a sexta del segundo aspecto de esta solicitud, en una séptima implementación del segundo aspecto de esta solicitud, la política de descubrimiento incluye:
a la segunda NF únicamente pueden acceder componentes NF en un mismo segmento de red; o
a la segunda NF únicamente puede acceder a un componente NF en un segmento de red especificado; o a la segunda NF pueden acceder componentes de NF en todos segmentos de red.
Un tercer aspecto de esta solicitud proporciona un dispositivo de gestión de NF, que incluye:
un módulo de recepción, configurado para recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF, donde la solicitud de descubrimiento de NF incluye un segundo identificador de NF, y el segundo identificador de NF se usa para indicar una segunda NF;
un módulo de procesamiento, configurado para obtener información de componente de un segundo componente de NF en función del segundo identificador de NF, donde el segundo componente de NF tiene la segunda NF, y la información de componente incluye una política de descubrimiento del segundo componente de NF y un segundo componente de identificador de NF; donde:
el módulo de procesamiento se configura además para determinar, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF; y un módulo de envío, configurado para enviar el segundo componente de identificador de NF al primer componente de NF cuando el primer componente de NF puede acceder al segundo componente de NF.
Información de componente de cada componente de NF configurado en un segmento de red en una red de núcleo se almacena en el dispositivo de gestión de NF. Si un servicio de red requerido por un servicio de usuario iniciado por equipo de usuario es procesado por el primer componente de NF, en un proceso para ejecutar una primera NF del primer componente de NF, el primer componente de NF necesita acceder a un componente que tiene la segunda NF, para ejecutar la segunda NF. El primer componente de NF añade el segundo identificador de NF a la solicitud de descubrimiento de NF, y envía la solicitud de descubrimiento de NF al dispositivo de gestión de NF. El módulo de recepción recibe la solicitud de descubrimiento de NF del primer componente de NF. El módulo de procesamiento obtiene la información de componente almacenada del segundo componente de NF en función del segundo identificador de NF en la solicitud de descubrimiento de NF, y determina, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF. El módulo de envío envía el segundo componente de identificador de NF al primer componente de NF si el primer componente de NF puede acceder al segundo componente de NF, de modo que el primer componente de NF puede acceder al segundo componente de NF en función del segundo componente de identificador de NF, y ejecutar la segunda NF para completar el servicio de usuario. Como la política de descubrimiento se prestablece según una regla de red, el acceso del primer componente de NF al segundo componente de NF cumple la regla de red. En comparación con la técnica anterior en la que el acceso entre componentes de NF puede no cumplir la regla de red, el acceso entre todos los componentes de NF cumple la regla de red, facilitando de ese modo un funcionamiento de red normal.
Con referencia al tercer aspecto de esta solicitud, en una primera implementación del tercer aspecto de esta solicitud,
el módulo de procesamiento se configura además para obtener el segundo identificador de NF de la solicitud de descubrimiento de NF; y
el módulo de procesamiento se configura además para obtener la información de componente del segundo componente de NF de una base de información de componente local en función del segundo identificador de NF, donde la información de componente del segundo componente de NF incluye la política de descubrimiento y el segundo identificador de componente de NF.
En la técnica anterior, un experto en la técnica define, como diferentes NF sobre la base de tipos de función, funciones soportadas en una red. Un componente de NF soporta una NF y se configura en un segmento de red. La información de componente de cada componente de NF desplegado se almacena en la base de información de componente local del dispositivo de gestión de NF. Como la información de componente de todos los componentes de NF se almacena en la base de información de componente local, el correspondiente segundo componente de identificador de NF puede recuperarse de la base de información de componente en función del segundo identificador de NF. El segundo identificador de NF indica que un componente de NF tiene la segunda NF. Puede haber una pluralidad de componentes de NF que tienen la segunda NF en una red entera. Por lo tanto, una pluralidad de segundos componentes de NF se puede determinar en función del segundo identificador de componente de NF recuperado. El módulo de procesamiento extrae la información de componente del segundo componente de NF tras determinar el segundo componente de NF, y cada segundo componente de NF tiene una respectiva política de descubrimiento. Esto facilita la gestión centralizada de componentes de NF por el dispositivo de gestión de NF.
Con referencia a la primera implementación del tercer aspecto de esta solicitud, en una segunda implementación del tercer aspecto de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de segmento de red esperado, el identificador de segmento de red esperado indica un segmento de red que es descubierto por el primer componente de NF a través de solicitud esperada y en la que se encuentra un componente de NF que tiene la segunda NF, la información de componente incluye además un identificador de segmento de red del segundo componente de NF, y el identificador de segmento de red del segundo componente de NF indica un segmento de red en el que se encuentra el segundo componente de NF; y
el módulo de procesamiento se configura además para obtener la información de componente del segundo componente de NF de la base de información de componente local en función del segundo identificador de NF y el identificador de segmento de red esperado, donde la información de componente del segundo componente de NF incluye el segundo componente de identificador de NF y el identificador de segmento de red.
Si el primer componente de NF descubre de manera expectante y accede a un componente de NF que tiene la segunda NF en un segmento de red, la solicitud de descubrimiento de NF enviada por el primer componente de NF necesita además incluir el identificador de segmento de red esperado. El dispositivo de gestión de NF descubre todos los segundos componentes de NF, y obtiene la información de componente del segundo componente de NF de la base de información de componente local. Incluso si el primer componente de NF descubre de manera expectante y accede al segundo componente de NF en un segmento de red, el módulo de procesamiento necesita determinar un segmento de red descubrible del segundo componente de NF en el segmento de red en función de la política de descubrimiento. Si un segmento de red en el que se encuentra el primer componente de NF está en el segmento de red descubrible, se cumple un requisito del primer componente de NF, y se observa la política de descubrimiento.
Con referencia a la segunda implementación del tercer aspecto de esta solicitud, en una tercera implementación del tercer aspecto de esta solicitud, la política de descubrimiento incluye:
al segundo componente NF únicamente puede acceder un componente NF en un mismo segmento de red que el segundo componente NF; o
al segundo componente NF únicamente puede acceder un componente NF en un segmento de red especificado; o
al segundo componente NF pueden acceder componentes NF en todos segmentos de red.
Una política de descubrimiento de un componente NF se prestablece según la regla de red. Por ejemplo, en un caso, al segundo componente de NF únicamente pueden acceder los componentes de NF en el mismo segmento de red en función de un requisito de aislamiento de segmento de red. En otro caso, al segundo componente NF puede acceder el componente NF en el segmento de red especificado. En todavía otro caso, al segundo componente NF pueden acceder los componentes NF en los segmentos de red sin limitación. Los tres casos son meramente ejemplos para la descripción. Puede haber otro caso en una aplicación real, y esto no está limitado específicamente.
Con referencia a la tercera implementación del tercer aspecto de esta solicitud, en una cuarta implementación del tercer aspecto de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de segmento de red del primer componente de NF;
el módulo de procesamiento se configura además para determinar un segmento de red descubrible del segundo componente de NF en función de la política de descubrimiento y el identificador de segmento de red del segundo componente de NF;
el módulo de procesamiento se configura además para determinar, en función del identificador de segmento de red del primer componente de NF, si un segmento de red en el que se encuentra el primer componente de NF está en el segmento de red descubrible; y
el módulo de procesamiento se configura además para: cuando el segmento de red en el que se encuentra el primer componente está en el segmento de red descubrible, determinar que el primer componente de NF puede acceder al segundo componente de NF.
Si la política de descubrimiento del segundo componente de NF se establece en función del requisito de aislamiento de segmento de red, la solicitud de descubrimiento de NF enviada por el primer componente de NF necesita además incluir el identificador de segmento de red (por ejemplo, un segmento 1) del primer componente de NF, o el dispositivo de gestión de NF puede obtener, en función de un identificador de componente del primer componente de NF e información de componente del primer componente de NF almacenada por el dispositivo de gestión de NF, el identificador de segmento de red del segmento de red en el que se encuentra el primer componente de NF. El módulo de procesamiento obtiene una política de descubrimiento y un identificador de segmento de red de cada segundo componente de NF de información de componente de cada segundo componente de NF. Se asume que una política de descubrimiento de un segundo componente de NF NF 1 permite únicamente acceso de componentes de NF en un mismo segmento de red, y un identificador de segmento de red es el segmento 1; una política de descubrimiento de un segundo componente de NF NF 2 permite únicamente acceso de componentes de NF en un mismo segmento de red o un segmento de red compartido (un identificador de segmento de red compartido es un segmento 3), y un identificador de segmento de red es un segmento 2. El dispositivo de gestión de NF determina, en función de la política de descubrimiento y el identificador de segmento de red de la NF 1, que un segmento de red descubrible de la NF 1 es el segmento 1. De manera semejante, segmentos de red descubribles de la NF 2 son el segmento 2 y el segmento 3. El módulo de procesamiento determina, en función del identificador de segmento de red (segmento 1) del primer componente de NF, que el segmento de red en el que se encuentra el primer componente de NF está en el segmento de red descubrible de la NF 1, y determina que la NF 1 es un objetivo de componente de NF. Adicionalmente, el módulo de procesamiento determina, en función del identificador de segmento de red (segmento 1) del primer componente de NF, que el segmento de red en el que se encuentra el primer componente de NF no está en los segmentos de red descubribles de la NF 2, determina que la NF 2 no es un objetivo de componente de NF, y determina el objetivo de componente de NF de segundos componentes de NF que tienen una misma NF en función de la política de descubrimiento. Adicionalmente, como la política de descubrimiento se establece según la regla de red, el objetivo de componente de NF determinado desde luego cumple la regla de red, filtrando de ese modo un componente de NF que está en los segundos componentes de NF y cuyo acceso por el primer componente de NF no cumple la regla de red.
Con referencia al tercer aspecto de esta solicitud, en una quinta implementación del tercer aspecto de esta solicitud, el módulo de envío se configura específicamente para: generar una respuesta de descubrimiento de componente en función del segundo componente de identificador de NF, y enviar la respuesta de descubrimiento de componente al primer componente de NF.
Para la solicitud de descubrimiento de NF del primer componente de NF, el dispositivo de gestión de NF añade el segundo componente de identificador de NF a la respuesta de descubrimiento de componente, y realimenta la respuesta de descubrimiento de componente al primer componente de NF. El segundo componente de identificador de NF puede ser una dirección de componente, un ID de componente, o algo semejante del segundo componente de NF, y puede ser un identificador para identificar el segundo componente de NF.
Con referencia a una cualquiera de las implementaciones primera a quinta del tercer aspecto de esta solicitud, en una sexta implementación del tercer aspecto de esta solicitud, el dispositivo de gestión de NF incluye además un módulo de almacenamiento;
el módulo de almacenamiento se configura para: cuando se despliega un nuevo componente de NF, obtener información de componente del componente de NF recientemente desplegado, donde la información de componente del componente de NF recientemente desplegado incluye un identificador de componente, un identificador de NF, una política de descubrimiento y un identificador de segmento de red del componente de NF recientemente desplegado; y
el módulo de almacenamiento se configura además para almacenar la información de componente del componente de NF recientemente desplegado en la base de información de componente local.
En la técnica anterior, un experto en la técnica define, como diferentes NF sobre la base de tipos de función, funciones soportadas en una red. Un componente de NF soporta una NF y se configura en un segmento de red. Cuando se despliega el nuevo componente de NF, la información de componente del componente de NF recientemente desplegado tiene que ser enviada al dispositivo de gestión de NF. La información de componente incluye una dirección de componente (por ejemplo, una dirección IP), el identificador de componente, el identificador de NF, la política de descubrimiento y el identificador de segmento de red del componente de NF recientemente desplegado. El identificador de componente es un único identificador del componente de NF recientemente desplegado. El identificador de NF indica un tipo de NF del componente de NF recientemente desplegado. El tipo de NF puede identificar un componente de función de autenticación y seguridad, un componente de función de gestión de portadoras, un componente de función de gestión de movilidad, un componente de función de control de acceso, y similares. La política de descubrimiento es una condición de descubrimiento que es del componente de NF recientemente desplegado y que es establecida por un experto en la técnica según la regla de red. Por ejemplo, la política de descubrimiento permite únicamente acceso de componentes de NF en un mismo segmento de red, o permite únicamente acceso de un componente de NF en un segmento de red especificado. El identificador de segmento de red indica un segmento de red en el que se encuentra el componente de NF recientemente desplegado. El dispositivo de gestión de NF obtiene la información de componente del componente de NF recientemente desplegado, y almacena la información de componente en la base de información de componente. Para implementar mejor gestión de componentes de NF, el dispositivo de gestión de NF necesita almacenar información de componente de componentes de NF recientemente desplegados en todos los segmentos de red.
Un cuarto aspecto de esta solicitud proporciona un dispositivo de gestión de NF, y el dispositivo de gestión de NF tiene una función de implementar el dispositivo de gestión de NF en la realización de método anterior. La función puede ser implementada por hardware o puede ser implementado por hardware ejecutando software correspondiente. El hardware o el software incluye uno o más módulos correspondientes a la función.
En un posible diseño, el dispositivo de gestión de NF incluye un módulo de recepción, un módulo de procesamiento y un módulo de envío. El módulo de procesamiento se configura para soportar el dispositivo de gestión de NF para ejecutar una correspondiente función en el método anterior. El módulo de recepción y el módulo de envío se configuran para soportar comunicación entre el dispositivo de gestión de NF y otro dispositivo.
El módulo de recepción se configura para recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF, y la solicitud de descubrimiento de NF incluye un segundo identificador de NF. El módulo de procesamiento se configura para obtener una política de descubrimiento de una segunda NF en función del segundo identificador de NF. El módulo de procesamiento se configura además para obtener identificadores de uno o más segundos componentes de NF si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, y el segundo componente de NF tiene la segunda NF. El módulo de envío se configura para enviar los identificadores del uno o más segundos componentes de NF al primer componente de NF.
Información de componente de un componente de NF configurado en un segmento de red en una red de núcleo se almacena en el dispositivo de gestión de NF. Si un servicio de red requerido por un servicio de usuario iniciado por equipo de usuario es procesado por el primer componente de NF, en un proceso para ejecutar una primera NF del primer componente de NF, el primer componente de NF necesita acceder a un componente que tiene la segunda NF, para ejecutar la segunda NF. El primer componente de NF añade el segundo identificador de NF a la solicitud de descubrimiento de NF, y envía la solicitud de descubrimiento de NF al dispositivo de gestión de NF. El módulo de recepción recibe la solicitud de descubrimiento de NF del primer componente de NF. El módulo de procesamiento obtiene la política de descubrimiento del segundo componente de NF en función del segundo identificador de NF en la solicitud de descubrimiento de NF. Si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, el módulo de procesamiento obtiene los identificadores del uno o más segundos componentes de NF. El segundo componente de NF tiene la segunda NF. El módulo de envío envía los identificadores del uno o más segundos componentes de NF al primer componente de NF, de modo que el primer componente de NF puede acceder al segundo componente de NF en función del segundo componente de identificador de NF, y ejecutar la segunda NF para completar el servicio de usuario. Como la política de descubrimiento del segundo componente de NF se prestablece según una regla de red, el acceso del primer componente de NF al segundo componente de NF cumple la regla de red. En comparación con la técnica anterior en la que el acceso entre componentes de NF puede no cumplir la regla de red, el acceso entre todos los componentes de NF cumple la regla de red, facilitando de ese modo un funcionamiento de red normal.
Con referencia al cuarto aspecto de esta solicitud, en una primera implementación del cuarto aspecto de esta solicitud,
el módulo de procesamiento se configura además para obtener información de componente del uno o más segundos componentes de NF, donde la información de componente del segundo componente de NF incluye el identificador del segundo componente de NF; y
el módulo de procesamiento se configura además para obtener los identificadores del uno o más segundos componentes de NF de la información de componente del uno o más segundos componentes de NF.
En la técnica anterior, un experto en la técnica define, como diferentes NF sobre la base de tipos de función, funciones que tienen que ser soportadas en una red. Un componente de NF puede soportar una NF y se configura en un segmento de red. Información de componente de cada componente de NF desplegado se almacena en una base de información de componente local del dispositivo de gestión de NF. El módulo de procesamiento obtiene la información de componente del uno o más segundos componentes de NF. La información de componente del segundo componente de NF incluye el identificador del segundo componente de NF, de modo que los identificadores del uno o más segundos componentes de NF se puede obtener de la información de componente del uno o más segundos componentes de NF, facilitando de ese modo gestión centralizada de componentes de NF por el dispositivo de gestión de NF.
Con referencia al cuarto aspecto o la primera implementación del cuarto aspecto de esta solicitud, en una segunda implementación del cuarto aspecto de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de un segmento de red esperado, y la obtención de una política de descubrimiento de una segunda NF en función del segundo identificador de NF incluye: obtener la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del segmento de red esperado; y
el módulo de procesamiento se configura además para obtener los identificadores del uno o más segundos componentes de NF en el segmento de red esperado en función del segundo identificador de NF y el identificador del segmento de red esperado.
Si el primer componente de NF descubre de manera expectante y accede a un componente de NF que tiene la segunda NF en un segmento de red, la solicitud de descubrimiento de NF enviada por el primer componente de NF necesita además incluir el identificador del segmento de red esperado. Después de que el módulo de procesamiento obtiene la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del segmento de red esperado, si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, el módulo de procesamiento obtiene los identificadores del uno o más segundos componentes de NF en el segmento de red esperado en función del segundo identificador de NF y el identificador del segmento de red esperado.
Con referencia al cuarto aspecto o la primera implementación del cuarto aspecto de esta solicitud, en una tercera implementación del cuarto aspecto de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de un grupo de NF, y la obtención de una política de descubrimiento de una segunda NF en función del segundo identificador de NF incluye: obtener la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del grupo de NF; y
el módulo de procesamiento se configura además para obtener los identificadores del uno o más segundos componentes de NF en el grupo de NF en función del segundo identificador de NF y el identificador del grupo de NF.
Si el primer componente de NF descubre de manera expectante y accede a un componente de NF que tiene la segunda<NF en un grupo de NF, la solicitud de descubrimiento de NF enviada por el primer componente de>N<f necesita además>incluir el identificador del grupo de NF. Después de que el módulo de procesamiento obtiene la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del grupo de NF, si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, el módulo de procesamiento obtiene los identificadores del uno o más segundos componentes de NF en el grupo de NF en función del segundo identificador de NF y el identificador del grupo de NF.
Con referencia al cuarto aspecto o la primera implementación del cuarto aspecto de esta solicitud, en una cuarta implementación del cuarto aspecto de esta solicitud, la política de descubrimiento de la segunda NF incluye además un identificador de una NF y un identificador de un servicio al que puede acceder la NF;
el módulo de procesamiento se configura además para: aprender, en función de la solicitud de descubrimiento de NF enviada por el primer componente de NF, un identificador de una NF del primer componente de NF; y consultar el identificador de la NF y el identificador del servicio a los que puede acceder la NF, para determinar un identificador de un servicio al que puede acceder el primer componente de NF; y
el módulo de envío se configura además para enviar, al primer componente de NF, el identificador del servicio al que puede acceder el primer componente de NF.
Con referencia a uno cualquiera del cuarto aspecto, o las implementaciones primera a cuarta del cuarto aspecto de esta solicitud, en una quinta implementación del cuarto aspecto de esta solicitud, la información de componente incluye un identificador de componente y un identificador de NF.
Con referencia a la quinta implementación del cuarto aspecto de esta solicitud, en una sexta implementación del cuarto aspecto de esta solicitud, la información de componente puede incluir además al menos uno de una dirección de componente, un identificador de segmento de red y un identificador de grupo.
Con referencia a uno cualquiera del cuarto aspecto, o las implementaciones primera a sexta del cuarto aspecto de esta solicitud, en una séptima implementación del cuarto aspecto de esta solicitud, la política de descubrimiento incluye:
a la segunda NF únicamente pueden acceder componentes NF en un mismo segmento de red; o
a la segunda NF únicamente puede acceder a un componente NF en un segmento de red especificado; o a la segunda NF pueden acceder componentes de NF en todos segmentos de red.
Un quinto aspecto de esta solicitud proporciona un dispositivo de gestión de NF, que incluye:
una interfaz de red inalámbrica, un CPU y una memoria, donde la interfaz de red inalámbrica, la CPU y la memoria se conectan entre sí usando un bus, la memoria almacena una instrucción informática, y la CPU ejecuta la instrucción informática para implementar el siguiente método:
recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF, donde la solicitud de descubrimiento de NF incluye un segundo identificador de NF, y el segundo identificador de NF se usa para indicar una segunda NF;
obtener información de componente de un segundo componente de NF en función del segundo identificador de NF, donde el segundo componente de NF tiene la segunda NF, y la información de componente incluye una política de descubrimiento del segundo componente de NF y un segundo componente de identificador de NF;
determinar, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF; y
en caso afirmativo, enviar el segundo componente de identificador de NF al primer componente de NF.
Como la política de descubrimiento se prestablece según una regla de red, el acceso del primer componente de NF a un objetivo de componente de NF cumple la regla de red. En comparación con la técnica anterior en la que el acceso entre componentes de NF puede no cumplir la regla de red, el acceso entre todos los componentes de NF cumple la regla de red, facilitando de ese modo un funcionamiento de red normal.
Un sexto aspecto de esta solicitud proporciona un dispositivo de gestión de NF, que incluye:
una interfaz de red, un procesador y una memoria, donde las interfaces de red, la procesador, y la memoria se conectan entre sí usando un bus, la memoria almacena una instrucción informática, y la procesador puede ejecutar la instrucción informática para implementar una correspondiente función en la realización de método anterior. Para detalles, consúltense descripciones detalladas de la realización de método. No se describen de nuevo detalles. Un NRF se usa para una red inalámbrica, y la interfaz de red es una interfaz en una interfaz de red inalámbrica.
Un séptimo aspecto de esta solicitud proporciona un sistema de gestión NF, que incluye:
un dispositivo de gestión de NF, un segmento de red y un componente de NF en el segmento de red, donde hay al menos un segmento de red, y hay al menos un componente de NF.
El dispositivo de gestión de NF recibe una solicitud de descubrimiento de NF enviada por un primer componente de NF. La solicitud de descubrimiento de NF incluye un segundo identificador de NF, y el segundo identificador de NF se usa para indicar una segunda NF.
El dispositivo de gestión de NF obtiene información de componente de un segundo componente de NF en función del segundo identificador de NF. El segundo componente de NF tiene la segunda NF, y la información de componente incluye una política de descubrimiento del segundo componente de NF y un segundo identificador de componente de NF.
El dispositivo de gestión de NF determina, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF.
El dispositivo de gestión de NF envía el segundo componente de identificador de NF al primer componente de NF si el primer componente de NF puede acceder al segundo componente de NF.
Información de componente de cada componente de NF configurado en un segmento de red en una red de núcleo se almacena en el dispositivo de gestión de NF. Si un servicio de red requerido por un servicio de usuario iniciado por equipo de usuario es procesado por el primer componente de NF, en un proceso para ejecutar una primera NF del primer componente de NF, el primer componente de NF necesita acceder a un componente que tiene la segunda NF, para ejecutar la segunda NF. El primer componente de NF añade el segundo identificador de NF a la solicitud de descubrimiento de NF, y envía la solicitud de descubrimiento de NF al dispositivo de gestión de NF. El dispositivo de gestión de NF recibe la solicitud de descubrimiento de NF del primer componente de NF; obtiene la información de componente almacenada del segundo componente de NF en función del segundo identificador de NF en la solicitud de descubrimiento de NF; determina, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF; y envía el segundo componente de identificador de NF al primer componente de NF si el primer componente de NF puede acceder al segundo componente de NF, de modo que el primer componente de NF puede acceder al segundo componente de NF en función del segundo componente de identificador de NF, y ejecutar la segunda NF para completar el servicio de usuario. Como la política de descubrimiento se prestablece según una regla de red, el acceso del primer componente de NF al segundo componente de NF cumple la regla de red. En comparación con la técnica anterior en la que el acceso entre componentes de NF puede no cumplir la regla de red, el acceso entre todos los componentes de NF cumple la regla de red, facilitando de ese modo un funcionamiento de red normal.
Un octavo aspecto de esta solicitud proporciona un sistema de comunicaciones.
El sistema incluye el dispositivo de gestión de NF en el aspecto anterior. El sistema puede incluir además otro dispositivo que interactúa con el dispositivo de gestión de NF en la solución proporcionada en realizaciones de la presente invención.
Según un noveno aspecto, una realización de la presente invención proporciona un soporte de almacenamiento informático. El soporte de almacenamiento informático se configura para almacenar una instrucción de software informático usado por el dispositivo anterior, e incluye un programa diseñado para ejecutar el aspecto anterior.
Según un décimo aspecto, esta solicitud además proporciona un producto de programa informático que incluye una instrucción. Cuando el producto de programa informático se ejecuta en un ordenador, el ordenador ejecuta los métodos en los aspectos anteriores.
Información de componente de un componente de NF configurado en un segmento de red en una red de núcleo se almacena en el dispositivo de gestión de NF. Si un servicio de red requerido por un servicio de usuario iniciado por equipo de usuario es procesado por el primer componente de NF, en un proceso para ejecutar una primera NF del primer componente de NF, el primer componente de NF necesita acceder a un componente que tiene la segunda NF, para ejecutar la segunda NF. El primer componente de NF añade el segundo identificador de NF a la solicitud de descubrimiento de NF, y envía la solicitud de descubrimiento de NF al dispositivo de gestión de NF. El dispositivo de gestión de NF recibe la solicitud de descubrimiento de NF del primer componente de NF; obtiene la política de descubrimiento del segundo componente de NF en función del segundo identificador de NF en la solicitud de descubrimiento de NF; obtiene los identificadores del uno o más segundos componentes de NF si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, donde el segundo componente de NF tiene la segunda NF; y envía los identificadores del uno o más segundos componentes de NF al primer componente de NF, de modo que el primer componente de NF puede acceder al segundo componente de NF en función del segundo componente de identificador de NF, y ejecutar la segunda NF para completar el servicio de usuario. Como la política de descubrimiento del segundo componente de NF se prestablece según una regla de red, el acceso del primer componente de NF al segundo componente de NF cumple la regla de red. En comparación con la técnica anterior en la que el acceso entre componentes de NF puede no cumplir la regla de red, el acceso entre todos los componentes de NF cumple la regla de red, facilitando de ese modo un funcionamiento de red normal.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Para describir más claramente las soluciones técnicas en las realizaciones de esta solicitud, a continuación se describen brevemente los dibujos adjuntos requeridos para describir las realizaciones y la técnica anterior.
La FIGURA 1 es un diagrama esquemático de un marco de trabajo de red de un método de gestión de NF según la técnica anterior;
la FIGURA 2 es un diagrama esquemático de un marco de trabajo de red de otro método de gestión de NF según la técnica anterior;
la FIGURA 3 es un diagrama esquemático de un marco de trabajo de red de un método de gestión de NF según esta solicitud;
la FIGURA 4 es un diagrama de flujo esquemático de un método de gestión de NF según esta solicitud;
la FIGURA 5 es otro diagrama de flujo esquemático de un método de gestión de NF según esta solicitud;
la FIGURA 6 es un diagrama estructural esquemático de un dispositivo de gestión de NF según esta solicitud; la FIGURA 7 es otro diagrama estructural esquemático de un dispositivo de gestión de NF según esta solicitud; la FIGURA 8 es un diagrama estructural esquemático de un aparato de entidad de un dispositivo de gestión de NF según esta solicitud; y
la FIGURA 9 es todavía otro diagrama de flujo esquemático de un método de gestión de NF según esta solicitud.
Descripción de realizaciones
Esta solicitud proporciona un método de gestión de NF y un dispositivo de gestión de NF, para realizar gestión centralizada en descubrimiento y acceso entre componentes de NF, facilitando de ese modo un funcionamiento de red normal.
Para que el experto en la técnica entienda mejor las soluciones técnicas de esta solicitud, a continuación se describen clara y completamente las soluciones técnicas en las realizaciones de esta solicitud con referencia a los dibujos adjuntos en las realizaciones de esta solicitud. Aparentemente, las realizaciones descritas son meramente algunas pero no todas las realizaciones de esta solicitud. Todas las demás realizaciones obtenidas por un experto en la técnica basadas en las realizaciones de la presente divulgación sin ningún esfuerzo creativo caen dentro del alcance de protección de esta solicitud.
Primero, se describe brevemente una arquitectura de sistema o un escenario usado en esta solicitud.
La FIGURA 2 muestra una arquitectura de red existente. Una pluralidad de segmentos de red de un mismo operador usan una misma red móvil terrestre pública (Public Land Mobile Network, PLMN). Funciones que tienen que ser soportadas en una red se definen como diferentes NF sobre la base de tipos de función. Cada componente de NF desplegado en la red tiene una NF. Cada componente de NF incluye una interfaz de servicio, y da servicio a otro componente de NF o función por medio de la interfaz de servicio. En esta solicitud, un dispositivo de gestión de NF se añade a la PLMN. Como se muestra en la FIGURA 3, el dispositivo de gestión de NF se conecta a cada componente de NF.
Cuando un experto en la técnica configura un componente de NF, información de componente del componente de NF se tiene que almacenar en el dispositivo de gestión de NF. La información de componente del componente de NF generalmente incluye una dirección de componente, un identificador de componente, un identificador de NF, una política de descubrimiento, un identificador de segmento de red, y similares. La dirección de componente es usualmente usada por otro componente de NF para acceder con precisión al componente de NF. El identificador de componente se usa para identificar de manera única el componente de NF. Por ejemplo, la dirección de componente, el ID de componente, o cualesquiera otros identificadores que se pueden usar para identificar un segundo componente de NF se puede usar como identificador de componente. El identificador de NF indica una NF del componente de NF. La política de descubrimiento es una condición de descubrimiento que es del componente de NF y que se establece según una regla de red. La política de descubrimiento permite únicamente acceso de componentes de NF en un mismo segmento de red, el acceso de un componente de NF en un segmento de red especificado, el acceso de todos los componentes de NF, o algo semejante. El identificador de segmento de red indica un segmento de red en el que se encuentra el componente de NF. Si el componente de NF es compartida por una pluralidad de segmentos de red, el identificador de segmento de red incluye identificadores de la pluralidad de segmentos de red. Adicionalmente, si el componente de NF puede no pertenecer a cualquier segmento de red, el identificador de segmento de red es nulo. En la FIGURA 3, un identificador de segmento de red de un primer segmento de red es un segmento A, un identificador de segmento de red de un segundo segmento de red es un segmento B, y un identificador de segmento de red de un tercer segmento de red es un segmento C. NF 1, NF 2, NF 3, NF 4, NF 5, NF 6 y NF 7 son identificadores de componente de NF. El segmento A incluye los componentes de NF la NF 1 y la NF 2, el segmento B incluye la NF 4 y la NF 5, el segmento A y el segmento B comparten la NF 3, y el segmento C incluye la NF 6 y la NF 7. Adicionalmente, la NF 3 y la NF 7 tienen la misma NF. Se asume que la función que NF 1 tiene es una primera NF, y la función que NF 3 tiene y la función que la NF 7 tiene son una segunda NF.
Para la política de descubrimiento en la información de componente de NF, componentes de NF que tienen una misma NF pueden tener una misma política de descubrimiento. Para optimizar el almacenamiento de información de componente, información de política de descubrimiento de una pluralidad de componentes de NF que tienen una misma NF puede almacenarse en información separada de política de descubrimiento de NF, y la información de política de descubrimiento almacena la NF y la correspondiente información de política de descubrimiento.
Adicionalmente, componentes de NF que tienen una misma NF y que se despliegan en un mismo segmento de red pueden tener una misma política de descubrimiento. Información de política de descubrimiento de una pluralidad de componentes de NF que tienen una misma NF y que se despliegan en un mismo segmento de red puede almacenarse en información separada de política de descubrimiento de NF, y la información de política de descubrimiento incluye la NF, un identificador del segmento de red, y la correspondiente información de política de descubrimiento.
En otro caso, componentes de NF que tienen una misma NF y que pertenecen a un mismo grupo de NF pueden tener una misma política de descubrimiento. Información de política de descubrimiento de una pluralidad de componentes de NF que tienen una misma NF y que pertenecen a un mismo grupo de NF puede almacenarse en información separada de política de descubrimiento de NF, y la información de política de descubrimiento incluye la NF, un identificador del grupo de NF, y la correspondiente información de política de descubrimiento.
La información de política de descubrimiento puede ser condiciones de descubrimiento y acceso que son de la NF y que<se establecen según la regla de red, y específicamente incluye un identificador de otra>N<f que tiene permitido acceder a>la NF. La NF puede proporcionar una pluralidad de servicios para otra NF, y cada servicio de la NF corresponde a una función proporcionada por la NF. Para restringir un servicio de la NF al que puede acceder otra NF, la información de política de descubrimiento puede incluir el identificador de la otra NF, y un identificador del servicio al que puede acceder la otra NF desde la NF.
Por ejemplo, el dispositivo de gestión de NF es un servidor. La FIGURA 8 es un diagrama estructural esquemático de un dispositivo de gestión de NF. El dispositivo de gestión de NF puede variar enormemente debido a diferentes configuraciones o diferentes prestaciones. El dispositivo de gestión de NF puede incluir uno o más unidades de procesamiento central (Central Processing Unit, CPU) 822 (por ejemplo, uno o más procesadores), una memoria 832, y uno o más soportes de almacenamiento 830 (por ejemplo, uno o más dispositivos de almacenamiento masivo) para almacenar un programa de aplicación 842 o datos 844. La memoria 832 y el soporte de almacenamiento 830 pueden ser almacenamiento transitorio o almacenamiento persistente. El programa almacenado en el soporte de almacenamiento 830 puede incluir uno o más módulos (no se muestra en la figura), y cada módulo puede incluir una serie de operaciones de instrucción para el servidor. Todavía además, la CPU 822 se puede configurar para comunicar con el soporte de almacenamiento 830, y realizar una serie de operaciones de instrucción en el soporte de almacenamiento 830 en el servidor.
El dispositivo de gestión de NF puede incluir además uno o más suministros de energía 829, uno o más interfaces de red inalámbrica 850, uno o más interfaces de entrada/salida 858, y/o uno o más sistemas operativos 841, por ejemplo, Windows ServerTM, Mac OS XTM, UnixTM, LinuxTM y FreeBSDTM.
Detalles específicos en la arquitectura de sistema o escenario anteriores son meramente un excepción. En un escenario real, un alcance de servicio y contenido de servicio que se tiene que proporcionar para un usuario son muy extensos, y por lo tanto un segmento de red dividido y un componente de NF configurado son más integrales.
Las siguientes realizaciones describen un método de gestión de NF aplicado a la arquitectura o escenario de sistema anterior.
Haciendo referencia a FIGURA 4, una realización de esta solicitud proporciona un método de gestión de NF, que incluye las siguientes etapas.
401. Recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF, donde la solicitud de descubrimiento de NF incluye un segundo identificador de NF.
En esta realización, cuando una función de red requerida por un servicio de usuario iniciado por equipo de usuario es procesada por el primer componente de NF, en un proceso para ejecutar una primera NF del primer componente de NF, el primer componente de NF necesita acceder a un segundo componente de NF para ejecutar una segunda NF. Como se muestra en la FIGURA 2, un nodo de red de acceso por radio primero permite al equipo de usuario acceder al primer componente de NF (NF 1) que tiene la primera NF, y el primer componente de NF se despliega en un primer segmento de red (segmento A). Como se muestra en la FIGURA 3, cuando la NF 1 necesita ejecutar la segunda NF en el proceso para ejecutar la primera NF, la NF 1 añade el segundo identificador de NF a la solicitud de descubrimiento de NF, y envía la solicitud de descubrimiento de NF a un dispositivo de gestión de NF. La solicitud de descubrimiento de NF se usa para solicitar descubrir un componente, y el componente proporciona la segunda NF. Adicionalmente, el segundo componente de NF puede incluir uno o más segundos identificadores de NF que indican la segunda NF. El dispositivo de gestión de NF recibe la solicitud de descubrimiento de NF.
El primer componente de NF (NF 1) que tiene la primera NF puede ser representado por NF_A. NF_A es un tipo, e indica que la NF 1 es un componente de NF que tiene una función tipo A.
402. Obtener información de componente de un segundo componente de NF en función del segundo identificador de NF, donde la información de componente incluye una política de descubrimiento del segundo componente de NF y un segundo identificador de componente de NF.
En esta realización, la solicitud de descubrimiento de NF incluye el segundo identificador de NF, y el dispositivo de gestión de NF almacena información de componente de cada componente de NF. Por lo tanto, tras recibirse la solicitud de descubrimiento de NF, información de componente de uno o más segundos componentes de NF que tiene la segunda NF puede obtenerse en función del segundo identificador de NF en la solicitud de descubrimiento de NF, por ejemplo, información de componente de una NF 3 e información de componente de una NF 7. La información de componente incluye la política de descubrimiento y el segundo identificador de componente de NF. Específicamente, la información de componente puede incluir además un identificador de NF. El dispositivo de gestión de NF puede consultar una base de datos local en función del segundo identificador de NF para obtener información de componente que incluye el segundo identificador de NF. La política de descubrimiento puede ser prestablecido por un experto en la técnica según una regla de red durante configuración de componente de NF.
403. Determinar, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF, y en caso afirmativo, realizar la etapa 404.
En esta realización, la política de descubrimiento es prestablecida por un experto en la técnica según la regla de red durante configuración de componente de NF. Por lo tanto, tras obtenerse la información de componente de la NF 3 y la información de componente de la NF 7, en función de una política de descubrimiento en la información de componente de la NF 3 y una política de descubrimiento en la información de componente de la NF 7, se determina si la NF 1 puede acceder a la NF 3, y en caso afirmativo, se realiza la etapa 404; y se determina si la NF 1 puede acceder a la NF 7, y en caso afirmativo, se realiza la etapa 404.
404. Enviar el segundo componente de identificador de NF al primer componente de NF.
En esta realización, cuando se determina que el primer componente de NF puede acceder al segundo componente de NF, el dispositivo de gestión de NF envía el segundo componente de identificador de NF al primer componente de NF. Puede haber uno o más segundos identificadores de componente NF.
En esta realización de esta solicitud, el dispositivo de gestión de NF determina, en función de la política de descubrimiento, si el primer componente de NF puede acceder al segundo componente de NF. Como la política de descubrimiento se prestablece según la regla de red, el acceso del primer componente de NF al segundo componente de NF desde luego cumple la regla de red. En comparación con la técnica anterior en la que el acceso entre componentes de NF puede no cumplir la regla de red, el acceso entre todos los componentes de NF cumple la regla de red, facilitando de ese modo un funcionamiento de red normal.
Opcionalmente, en algunas realizaciones de esta solicitud, el método de gestión de NF incluye además:
cuando se despliega un nuevo componente de NF, obtener información de componente del componente de NF recientemente desplegado, donde la información de componente del componente de NF recientemente desplegado incluye un identificador de componente, un identificador de NF, una política de descubrimiento y un identificador de segmento de red del componente de NF recientemente desplegado; y
almacenar la información de componente del componente de NF recientemente desplegado en una base de información de componente local.
En esta realización de esta solicitud, en la técnica anterior, un experto en la técnica define, como diferentes NF sobre la base de tipos de función, funciones que tienen que ser soportadas en una red. Un componente de NF soporta una NF y se configura en un segmento de red. Cuando se despliega el nuevo componente de NF, la información de componente del componente de NF recientemente desplegado tiene que ser enviada al dispositivo de gestión de NF. La información de componente incluye el identificador de componente, el identificador de NF, la política de descubrimiento y el identificador de segmento de red del componente de NF recientemente desplegado. El identificador de componente es un único identificador (que puede ser un ID de componente o una dirección de componente tal como una dirección IP) del componente de NF recientemente desplegado. El identificador de NF indica un tipo de NF del componente de NF recientemente desplegado. El tipo de NF puede identificar una función de autenticación y seguridad, una función de gestión de portadoras, una función de gestión de movilidad, una función de control de acceso, y similares. La política de descubrimiento es una condición de descubrimiento que es del componente de NF recientemente desplegado y que es establecida por un experto en la técnica según la regla de red. Por ejemplo, la política de descubrimiento permite únicamente acceso de componentes de NF en un mismo segmento de red, o permite únicamente acceso de un componente de NF en un segmento de red especificado. El identificador de segmento de red indica un segmento de red en el que se encuentra el componente de NF recientemente desplegado. El dispositivo de gestión de NF obtiene la información de componente del componente de NF recientemente desplegado, y almacena la información de componente en la base de información de componente. Para implementar mejor gestión de componentes de NF, el dispositivo de gestión de NF necesita almacenar información de componente de componentes de NF recientemente desplegados en todos los segmentos de red.
Se debe observar que, si un componente de NF es compartido por una pluralidad de segmentos de red, la información de componente incluye identificadores de segmento de red de la pluralidad de segmentos de red que comparten el componente de NF.
Opcionalmente, en algunas realizaciones de esta solicitud, la obtención de información de componente de un segundo componente de NF en función del segundo identificador de NF incluye:
obtener el segundo identificador de NF de la solicitud de descubrimiento de NF; y
obtener la información de componente del segundo componente de NF de una base de información de componente local en función del segundo identificador de NF, donde la información de componente del segundo componente de NF incluye el segundo identificador de componente de NF.
En esta realización de esta solicitud, la solicitud de descubrimiento de NF incluye el segundo identificador de NF, y el dispositivo de gestión de NF puede analizar sintácticamente la solicitud de descubrimiento de NF para obtener el segundo identificador de NF. Información de componente de todos los componentes de NF se almacena en la base de información de componente. Por ejemplo, si una función del componente de NF NF 3 es la segunda NF, la información de componente del componente de NF NF 3 incluye un identificador de componente NF 3 y el segundo identificador de NF. Si una función del componente de NF NF 7 es la segunda NF, la información de componente del componente de NF NF 7 incluye un identificador de componente NF 7 y el segundo identificador de NF. Los correspondientes identificadores de componente de NF 3 y NF 7 pueden recuperarse de la base de información de componente en función del segundo identificador de NF. En este caso, se puede determinar, en función de los identificadores de componente NF 3 y NF 7 recuperados, que la NF 3 y la NF 7 son segundos componentes de NF, y se extrae la información de componente de la NF 3 y la información de componente de la NF 7. La información de componente de la NF 3 incluye la política de descubrimiento de la NF 3, y la información de componente de la NF 7 incluye la política de descubrimiento de la NF 7. Esto facilita la gestión centralizada de componentes de NF por el dispositivo de gestión de NF.
Opcionalmente, en algunas realizaciones de esta solicitud, determinar un segmento de red descubrible del segundo componente de NF en función de la política de descubrimiento y un identificador de segmento de red del segundo componente de NF incluye:
seleccionar un objetivo de identificador de segmento de red del identificador de segmento de red del segundo componente de NF en función de un identificador de segmento de red esperado; y
determinar, en función de la política de descubrimiento y el objetivo de identificador de segmento de red, el segmento de red descubrible del segundo componente de NF en un objetivo de segmento de red correspondiente al objetivo de identificador de segmento de red.
En esta realización de esta solicitud, en la FIGURA 3 si el primer componente de NF (NF 1) necesita acceder al segundo componente de NF (NF 7) en un segundo segmento de red para ejecutar la segunda NF, la solicitud de descubrimiento de NF además necesita llevar un identificador de segmento de red (segmento B) del segundo segmento de red, y el identificador de segmento de red (segmento B) del segundo segmento de red es el identificador de segmento de red esperado. Adicionalmente, de la etapa 503 se puede aprender que identificadores de segmento de red del segundo componente de NF (NF 3) son el segmento A y el segmento B, y un identificador de segmento de red de la NF 7 es un segmento C. En este caso, el segmento B se selecciona como el objetivo de identificador de segmento de red, el segundo segmento de red correspondiente al segmento B incluye el segundo componente de NF NF 3, y la política de descubrimiento de la NF 3 permite únicamente acceso de componentes de NF en el primer segmento de red y el segundo segmento de red. Por lo tanto, se determina, en función de la política de descubrimiento de la NF 3 y el objetivo de identificador de segmento de red (segmento B), que el segmento de red descubrible es el segundo segmento de red. Si el identificador de segmento de red esperado es el segmento C, el objetivo de identificador de segmento de red determinado es el segmento C. Sin embargo, en función de la política de descubrimiento de la NF 7, un componente de NF en el primer segmento de red en el que se encuentra la NF 1 no puede acceder a la NF 7 en un tercer segmento de red, y por lo tanto no hay segmento de red descubrible. Para solicitudes direccionales de descubrimiento y acceso del primer componente de NF, el dispositivo de gestión de NF necesita realizar filtrado en función de la política de descubrimiento, para estandarizar mejor la gestión de NF.
En la realización anterior, el dispositivo de gestión de NF descubre, en función del segundo identificador de NF en la solicitud de descubrimiento de NF enviada por el primer componente de NF, todos los segmentos de red que incluyen el segundo componente de NF. En otro caso, el primer componente de NF solicita de manera expectante descubrir un segundo componente de NF en un segmento de red determinado. Para ser específicos, la solicitud de descubrimiento de NF incluye además el identificador de segmento de red esperado. Opcionalmente, en algunas realizaciones de esta solicitud, la solicitud de descubrimiento de NF incluye además el identificador de segmento de red esperado, y el identificador de segmento de red esperado indica un segmento de red que es descubierto por el primer componente de NF a través de solicitud esperada y en la que se encuentra un componente de NF que tiene la segunda NF. La información de componente incluye además el identificador de segmento de red del segundo componente de NF, y el identificador de segmento de red del segundo componente de NF indica un segmento de red en el que se encuentra el segundo componente de NF.
La obtención de la información de componente del segundo componente de NF de una base de información de componente local en función del segundo identificador de NF incluye:
obtener la información de componente del segundo componente de NF de la base de información de componente local en función del segundo identificador de NF y el identificador de segmento de red esperado, donde la información de componente del segundo componente de NF incluye el segundo componente de identificador de NF y el identificador de segmento de red.
En esta realización de esta solicitud, en la FIGURA 3 si el primer componente de NF (NF 1) necesita acceder al segundo componente de NF (NF 7) en un segundo segmento de red para ejecutar la segunda NF, la solicitud de descubrimiento de NF además necesita llevar un identificador de segmento de red (segmento B) del segundo segmento de red, y el identificador de segmento de red (segmento B) del segundo segmento de red es el identificador de segmento de red esperado. Adicionalmente, de la etapa 503 se puede aprender que identificadores de segmento de red del segundo componente de NF (NF 3) son el segmento A y el segmento B, y un identificador de segmento de red de la NF 7 es un segmento C. En este caso, el segmento B se selecciona como el objetivo de identificador de segmento de red, el segundo segmento de red correspondiente al segmento B incluye el segundo componente de NF NF 3, y una política de descubrimiento de componente la NF 3 permite únicamente acceso de componentes de NF en el primer segmento de red y el segundo segmento de red. Por lo tanto, se determina, en función de la política de descubrimiento de componente de la NF 3 y el objetivo de identificador de segmento de red (segmento B), que el segmento de red descubrible es el segundo segmento de red. Si el identificador de segmento de red esperado es el segmento C, el objetivo de identificador de segmento de red determinado es el segmento C. Sin embargo, en función de una política de descubrimiento de componente de la NF 7, un componente de NF en el primer segmento de red en el que se encuentra la NF 1 no puede acceder a la NF 7 en un tercer segmento de red, y por lo tanto no hay segmento de red descubrible. Para solicitudes direccionales de descubrimiento y acceso del primer componente de NF, el dispositivo de gestión de NF necesita realizar filtrado en función de la política de descubrimiento de componente, para estandarizar mejor la gestión de NF.
En la realización anterior, la política de descubrimiento se prestablece según la regla de red, y la política de descubrimiento no se describe en detalle. En la siguiente descripción, la política de descubrimiento se establece en función de un requisito de aislamiento de segmento de red de un operador. Opcionalmente, en algunas realizaciones de esta solicitud, la política de descubrimiento incluye:
al segundo componente NF únicamente puede acceder un componente NF en un mismo segmento de red que el segundo componente NF; o
al segundo componente NF únicamente puede acceder un componente NF en un segmento de red especificado; o
al segundo componente NF pueden acceder componentes NF en todos segmentos de red.
En esta realización de esta solicitud, una política de descubrimiento de un componente NF se prestablece según la regla de red. Por ejemplo, en un caso, al segundo componente de NF únicamente pueden acceder los componentes de NF en el mismo segmento de red en función del requisito de aislamiento de segmento de red. En otro caso, al segundo componente NF puede acceder el componente NF en el segmento de red especificado. En todavía otro caso, al segundo componente NF pueden acceder los componentes NF en los segmentos de red sin limitación. Los tres casos son meramente ejemplos para la descripción. Puede haber otro caso en una aplicación real, y esto no está limitado específicamente.
En la realización anterior, la política de descubrimiento se establece en función del requisito de aislamiento de segmento de red del operador, y por lo tanto la solicitud de descubrimiento de NF necesita además incluir un identificador de segmento de red del primer componente de NF. Haciendo referencia a FIGURA 5, una realización de esta solicitud proporciona un método de gestión de NF, que incluye las siguientes etapas.
501. Recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF, donde la solicitud de descubrimiento de NF incluye un segundo identificador de NF.
Para más detalles, consúltese la etapa 401.
502. Obtener información de componente de un segundo componente de NF en función del segundo identificador de NF, donde la información de componente incluye una política de descubrimiento del segundo componente de NF y un segundo identificador de componente de NF.
Para más detalles, consúltese la etapa 402.
503. Obtener la política de descubrimiento y un identificador de segmento de red del segundo componente de NF en función de la información de componente.
En esta realización, tras obtenerse información de componente de una NF 3 e información de componente de una NF 7, de la información de componente puede obtenerse una política de descubrimiento y un identificador de segmento de red de la NF 3. La NF 3 es compartida por un primer segmento de red y un segundo segmento de red, y la política de descubrimiento se establece en función de un requisito de aislamiento de segmento de red de un operador. Si la política de descubrimiento de la NF 3 permite únicamente acceso de componentes de NF en el primer segmento de red y el segundo segmento de red, identificadores de segmento de red de la NF 3 son un segmento A y un segmento B, y si una política de descubrimiento de la NF 7 permite únicamente acceso de un componente de NF en un tercer segmento de red, un identificador de segmento de red de la NF 7 es un segmento C.
504. Determinar un segmento de red descubrible del segundo componente de NF en función de la política de descubrimiento y el identificador de segmento de red del segundo componente de NF.
En esta realización, se determina, en función de los identificadores de segmento de red (segmento A y segmento B) y la política de descubrimiento de la NF 3, que segmentos de red descubribles de la NF 3 son el primer segmento de red y el segundo segmento de red. Para ser específicos, únicamente acceso de los componentes de NF en el primer segmento de red y el segundo segmento de red a la NF 3 cumple el requisito de aislamiento de segmento de red del operador. Se determina, en función de la política de descubrimiento y el identificador de segmento de red (segmento C) de la NF 7, que un segmento de red descubrible de la NF 7 es el tercer segmento de red. Para ser específicos, únicamente acceso del componente de NF en el tercer segmento de red a la NF 7 cumple el requisito de aislamiento de segmento de red del operador.
505. Determinar, en función de un identificador de segmento de red del primer componente de NF, si un segmento de red en el que se encuentra el primer componente de NF está en el segmento de red descubrible, y en caso afirmativo, realizar la etapa 506.
En esta realización, la solicitud de descubrimiento de NF enviada por el primer componente de NF (NF 1) incluye el identificador de segmento de red (segmento A) de la NF 1. Se puede aprender, en función del segmento A, que la NF 1 está en el primer segmento de red. Como los segmentos de red descubribles de la NF 3 son el primer segmento de red y el segundo segmento de red, el primer segmento de red en el que se encuentra la NF 1 está en los segmentos de red descubribles de la NF 3, y se realiza la etapa 506. Como el segmento de red descubrible de la NF 7 es el tercer segmento de red, el primer segmento de red en el que se encuentra la NF 1 no está en el segmento de red descubrible de la NF 7, y no se realiza la etapa 506.
En otra posible implementación, la solicitud de descubrimiento de NF enviada por el primer componente de NF (NF 1) incluye un identificador de componente del primer componente de NF. Información de componente del primer componente de NF se obtiene de una base de información de componente en función del identificador de componente del primer componente de NF, y la información de componente incluye el identificador de segmento de red (segmento A) del primer componente de NF.
506. Determinar que el primer componente de NF puede acceder al segundo componente de NF.
En esta realización, si el primer segmento de red en el que se encuentra la NF 1 está en los segmentos de red descubribles de la NF 3, se determina que la NF 1 puede acceder a la NF 3.
507. Generar una respuesta de descubrimiento de componente en función del segundo componente de identificador de NF, y enviar la respuesta de descubrimiento de componente al primer componente de NF.
En esta realización, tras determinarse que la NF 1 puede acceder a la NF 3, un segundo componente de identificador de NF tal como una dirección IP o un ID de la NF 3 se obtiene de la información de componente de la NF 3. Una respuesta de descubrimiento de componente se genera en función del segundo componente de identificador de NF de la NF 3, y la respuesta de descubrimiento de componente se realimenta al primer componente de NF (NF 1) que envía la solicitud de descubrimiento de NF. Tras recibir la respuesta de descubrimiento de componente, la NF 1 accede a la NF 3 en función del segundo componente de identificador de NF de la NF 3 en la respuesta de descubrimiento de componente, y la NF 3 proporciona una segunda NF usando una interfaz de servicio, para completar un servicio de usuario.
En esta realización de esta solicitud, como la política de descubrimiento se establece en función del requisito de aislamiento de segmento de red del operador, el acceso de la NF 1 a la NF 3 desde luego cumple el requisito de aislamiento de segmento de red, pero el acceso de la NF 1 a la NF 7 no cumple el requisito de aislamiento de segmento de red. Por lo tanto, una dirección de red y otra información de la NF 7 no son descubiertas por la NF 1. Se puede aprender que un objetivo de componente de NF determinado en función de la política de descubrimiento desde luego cumple una regla de red, asegurado de ese modo un funcionamiento de red normal.
En la realización anterior, todas las políticas de descubrimiento de NF se incluyen en información de componente. Si hay información separada de política de descubrimiento de NF, como se muestra en la FIGURA 9, esta solicitud proporciona un método de gestión de NF, que incluye las siguientes etapas.
901. Recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF, donde la solicitud de descubrimiento de NF incluye un segundo identificador de NF.
En esta realización, la solicitud de descubrimiento de NF se usa para solicitar descubrir un componente de NF de un tipo de NF. Específicamente, por ejemplo, la solicitud de descubrimiento de NF puede ser una solicitud de descubrimiento.
Opcionalmente, cuando el primer componente de NF espera descubrir una segunda NF desplegada en un segmento de red, la solicitud de descubrimiento de NF incluye un identificador de un segmento de red esperado; cuando el primer componente de NF espera descubrir una segunda NF en un grupo de NF, la solicitud de descubrimiento de NF incluye un identificador de un grupo de NF; o cuando el primer componente de NF espera obtener uno o más servicios especificados de una segunda NF, la solicitud de descubrimiento de NF incluye un identificador de un servicio de la segunda NF que espera ser accedida. Por lo tanto, además del segundo identificador de NF, la solicitud de descubrimiento de NF puede incluir el identificador del segmento de red esperado y/o el identificador del grupo de NF.
902. Obtener una política de descubrimiento de una segunda NF en función del segundo identificador de NF.
En esta realización, la solicitud de descubrimiento de NF incluye el segundo identificador de NF, y un dispositivo de gestión de NF almacena una política de descubrimiento correspondiente a cada NF. Por lo tanto, tras recibirse la solicitud de descubrimiento de NF, información de política de descubrimiento de la segunda NF puede obtenerse en función del segundo identificador de NF en la solicitud de descubrimiento de NF, y la política de descubrimiento puede ser prestablecida por un experto en la técnica según una regla de red durante configuración de componente de NF.
Cuando información de política de descubrimiento de una pluralidad de componentes de NF que tienen una misma NF y que se despliegan en un mismo segmento de red puede almacenarse en información separada de política de descubrimiento de NF, información de política de descubrimiento de una segunda NF desplegada en el segmento de red esperado se determina en función del segundo identificador de NF y el identificador del segmento de red esperado en la solicitud de descubrimiento de NF.
Cuando información de política de descubrimiento de una pluralidad de componentes de NF que tienen una misma NF y que pertenecen a un mismo grupo de NF puede almacenarse en información separada de política de descubrimiento de N<f>,<información de política de descubrimiento de una segunda NF perteneciente al grupo de NF se determina en función>del segundo identificador de NF y el identificador del grupo de NF en la solicitud de descubrimiento de NF.
903. Determinar, en función de la política de descubrimiento de la segunda NF, si el primer componente de NF puede acceder a la segunda NF, y en caso afirmativo, realizar la etapa 904.
Para más detalles, consúltese la etapa 403 en la realización mostrada en la FIGURA 4. Si el primer componente de NF puede acceder a la segunda NF, se realiza la etapa 904. Además, la información de política de descubrimiento de la segunda NF incluye un identificador de una NF y un identificador de un servicio al que puede acceder la NF (esto es, un servicio de la segunda NF al que puede acceder una NF de un tipo). Un identificador de una NF del primer componente de NF puede aprenderse en función de la solicitud de descubrimiento de NF enviada por el primer componente de NF. El identificador de la NF y el identificador del servicio al que puede acceder la NF son consultados para determinar un identificador de un servicio al que puede acceder el primer componente de NF.
Específicamente, obtener el identificador de la NF del primer componente de NF en función de la solicitud de descubrimiento de NF enviada por el primer componente de NF específicamente incluye la siguiente manera: información acerca del primer componente de NF almacenado por el dispositivo de gestión de NF incluye el identificador de la NF del primer componente de NF, y el dispositivo de gestión de NF determina la información acerca del primer componente de NF tras recibir la solicitud de descubrimiento de NF enviada por el primer componente de NF en la etapa 901, para obtener el identificador de la NF del primer componente de NF; o la solicitud de descubrimiento de NF enviada por el primer componente de NF en la etapa 901 incluye el identificador de la NF del primer componente de NF, de modo que el dispositivo de gestión de NF obtiene el identificador de la NF del primer componente de NF.
904. Obtener identificadores de uno o más segundos componentes NF.
Específicamente, el dispositivo de gestión de NF puede obtener el identificador del segundo componente de NF que tiene la segunda NF en función del segundo identificador de NF en la solicitud de descubrimiento de NF e información de componente de todos los componentes de NF incluido en una base de información de componente almacenada por el dispositivo de gestión de NF. Puede haber una pluralidad de segundos componentes NF. Por ejemplo, ambos componentes NF 3 y NF 7 tienen la segunda NF, y por lo tanto identificadores de los componentes NF 3 y NF 7 son el identificador del segundo componente de NF.
905. Enviar los identificadores del uno o más segundos componentes de NF al primer componente de NF.
Además, para el primer componente de NF se proporciona un identificador de un servicio al que puede acceder la segunda NF.
En esta realización de esta solicitud, el dispositivo de gestión de NF recibe la solicitud de descubrimiento de NF del primer componente de NF; obtiene la política de descubrimiento del segundo componente de NF en función del segundo identificador de NF en la solicitud de descubrimiento de NF; si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, obtiene los identificadores del uno o más segundos componentes de NF, donde el segundo componente de NF tiene la segunda NF; y envía los identificadores del uno o más segundos componentes de NF al primer componente de NF, de modo que el primer componente de NF puede acceder al segundo componente de NF en función del segundo componente de identificador de NF, y ejecutar la segunda NF para completar un servicio de usuario. Como la política de descubrimiento del segundo componente de NF se prestablece según una regla de red, el acceso del primer componente de NF al segundo componente de NF cumple la regla de red. En comparación con la técnica anterior en la que el acceso entre componentes de NF puede no cumplir la regla de red, el acceso entre todos los componentes de NF cumple la regla de red, facilitando de ese modo un funcionamiento de red normal.
La realización anterior describe el método de gestión de NF en esta solicitud, y a continuación se describe una realización de aparato en detalle.
Haciendo referencia a FIGURA 6, una realización de esta solicitud proporciona un dispositivo de gestión de NF, que incluye un módulo de recepción 601, un módulo de procesamiento 602 y un módulo de envío 603.
El módulo de recepción 601 se configura para recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF. La solicitud de descubrimiento de NF incluye un segundo identificador de NF, y el segundo identificador de NF se usa para indicar una segunda NF.
Para más detalles, consúltese la etapa 401.
El módulo de procesamiento 602 se configura para obtener información de componente de un segundo componente de NF en función del segundo identificador de NF. El segundo componente de NF tiene la segunda NF, y la información de componente incluye una política de descubrimiento del segundo componente de NF y un segundo identificador de componente de NF.
Para más detalles, consúltese la etapa 402.
El módulo de procesamiento 602 se configura además para determinar, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF.
Para más detalles, consúltese la etapa 403.
El módulo de envío 603 se configura para enviar el segundo componente de identificador de NF al primer componente de NF cuando el primer componente de NF puede acceder al segundo componente de NF.
Para más detalles, consúltese la etapa 404.
En esta realización de esta solicitud, información de componente de cada componente de NF configurado en un segmento de red en una red de núcleo se almacena en el dispositivo de gestión de NF. Si un servicio de red requerido por un servicio de usuario iniciado por equipo de usuario es procesado por el primer componente de NF, en un proceso para ejecutar una primera NF del primer componente de NF, el primer componente de NF necesita acceder a un componente que tiene la segunda NF, para ejecutar la segunda NF. El primer componente de NF añade el segundo identificador de NF a la solicitud de descubrimiento de NF, y envía la solicitud de descubrimiento de NF al dispositivo de gestión de NF. El módulo de recepción 601 recibe la solicitud de descubrimiento de NF del primer componente de NF. El módulo de procesamiento 602 obtiene la información de componente almacenada del segundo componente de NF en función del segundo identificador de NF en la solicitud de descubrimiento de NF, y determina, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF. El módulo de envío 603 envía el segundo componente de identificador de NF al primer componente de NF si el primer componente de NF puede acceder al segundo componente de NF, de modo que el primer componente de NF puede acceder al segundo componente de NF en función del segundo componente de identificador de NF, y ejecutar la segunda NF para completar el servicio de usuario. Como la política de descubrimiento se prestablece según una regla de red, el acceso del primer componente de NF al segundo componente de NF cumple la regla de red. En comparación con la técnica anterior en la que el acceso entre componentes de NF puede no cumplir la regla de red, el acceso entre todos los componentes de NF cumple la regla de red, facilitando de ese modo un funcionamiento de red normal.
Opcionalmente, en algunas realizaciones de esta solicitud,
el módulo de procesamiento 602 se configura además para obtener el segundo identificador de NF de la solicitud de descubrimiento de NF.
El módulo de procesamiento 602 se configura además para obtener la información de componente del segundo componente de NF de una base de información de componente local en función del segundo identificador de NF. La información de componente del segundo componente de NF incluye la política de descubrimiento y el segundo identificador de componente de NF.
En esta realización de esta solicitud, en la técnica anterior, un experto en la técnica define, como diferentes NF sobre la base de tipos de función, funciones soportadas en una red. Un componente de NF soporta una NF y se configura en un segmento de red. La información de componente de cada componente de NF desplegado se almacena en la base de información de componente local del dispositivo de gestión de NF. Como la información de componente de todos los componentes de NF se almacena en la base de información de componente local, el correspondiente segundo componente de identificador de NF puede recuperarse de la base de información de componente en función del segundo identificador de NF. El segundo identificador de NF indica que un componente de NF tiene la segunda NF. Puede haber una pluralidad de componentes de NF que tienen la segunda NF en una red entera. Por lo tanto, una pluralidad de segundos componentes de NF se puede determinar en función del segundo identificador de componente de NF recuperado. El módulo de procesamiento 602 extrae la información de componente del segundo componente de NF tras determinar el segundo componente de NF, y cada segundo componente de NF tiene una respectiva política de descubrimiento. Esto facilita la gestión centralizada de componentes de NF por el dispositivo de gestión de NF.
Opcionalmente, en algunas realizaciones de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de segmento de red esperado, el identificador de segmento de red esperado indica un segmento de red que es descubierto por el primer componente de NF a través de solicitud esperada y en la que se encuentra un componente de NF que tiene la segunda NF, la información de componente incluye además un identificador de segmento de red del segundo componente de NF, y el identificador de segmento de red del segundo componente de NF indica un segmento de red en el que se encuentra el segundo componente de NF.
El módulo de procesamiento 602 se configura además para obtener la información de componente del segundo componente de NF de la base de información de componente local en función del segundo identificador de NF y el identificador de segmento de red esperado. La información de componente del segundo componente de NF incluye el segundo componente de identificador de NF y el identificador de segmento de red.
En esta realización de esta solicitud, si el primer componente de NF descubre de manera expectante y accede a un componente de NF que tiene la segunda NF en un segmento de red, la solicitud de descubrimiento de NF enviada por el primer componente de NF necesita además incluir el identificador de segmento de red esperado. El módulo de procesamiento 602 descubre todos los segundos componentes de NF, y obtiene la información de componente del segundo componente de NF de la base de información de componente local. Incluso si el primer componente de NF descubre de manera expectante y accede al segundo componente de NF en un segmento de red, el dispositivo de gestión de NF necesita determinar un segmento de red descubrible del segundo componente de NF en el segmento de red en función de la política de descubrimiento. Si un segmento de red en el que se encuentra el primer componente de NF está en el segmento de red descubrible, se cumple un requisito del primer componente de NF, y se observa la política de descubrimiento.
Opcionalmente, en algunas realizaciones de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de segmento de red del primer componente de NF.
El módulo de procesamiento 602 se configura además para determinar un segmento de red descubrible del segundo componente de NF en función de la política de descubrimiento y el identificador de segmento de red del segundo componente de NF.
Para más detalles, consúltese la etapa 504.
El módulo de procesamiento 602 se configura además para determinar, en función del identificador de segmento de red del primer componente de NF, si un segmento de red en el que se encuentra el primer componente de NF está en el segmento de red descubrible.
Para más detalles, consúltese la etapa 505.
El módulo de procesamiento 602 se configura además para: cuando el segmento de red en el que se encuentra el primer componente está en el segmento de red descubrible, determinar que el primer componente de NF puede acceder al segundo componente de NF.
Para más detalles, consúltese la etapa 506.
En esta realización de esta solicitud, si la política de descubrimiento del segundo componente de NF se establece en función de un requisito de aislamiento de segmento de red, la solicitud de descubrimiento de NF enviada por el primer componente de NF necesita además incluir el identificador de segmento de red (por ejemplo, un segmento 1) del primer componente de NF, o el dispositivo de gestión de NF puede obtener, en función de un identificador de componente del primer componente de NF e información de componente del primer componente de NF almacenada por el dispositivo de gestión de NF, el identificador de segmento de red del segmento de red en el que se encuentra el primer componente de NF. El módulo de procesamiento 602 obtiene una política de descubrimiento y un identificador de segmento de red de cada segundo componente de NF de información de componente de cada segundo componente de NF. Se asume que una política de descubrimiento de un segundo componente de NF NF 1 permite únicamente acceso de componentes de NF en un mismo segmento de red, y un identificador de segmento de red es el segmento 1; una política de descubrimiento de un segundo componente de NF NF 2 permite únicamente acceso de componentes de NF en un mismo segmento de red o un segmento de red compartido (un identificador de segmento de red compartido es un segmento 3), y un identificador de segmento de red es un segmento 2. El módulo de procesamiento 602 determina, en función de la política de descubrimiento y el identificador de segmento de red de la NF 1, que un segmento de red descubrible de la NF 1 es el segmento 1. De manera semejante, segmentos de red descubribles de la NF 2 son el segmento 2 y el segmento 3. El módulo de procesamiento 602 determina, en función del identificador de segmento de red (segmento 1) del primer componente de NF, que el segmento de red en el que se encuentra el primer componente de NF está en el segmento de red descubrible de la NF 1, y determina que la NF 1 es un objetivo de componente de NF. Adicionalmente, el módulo de procesamiento 602 determina, en función del identificador de segmento de red (segmento 1) del primer componente de NF, que el segmento de red en el que se encuentra el primer componente de NF no está en los segmentos de red descubribles de la NF 2, determina que la NF 2 no es un objetivo de componente de NF, y determina el objetivo de componente de NF de segundos componentes de NF que tienen una misma NF en función de la política de descubrimiento. Adicionalmente, como la política de descubrimiento se establece según la regla de red, el objetivo de componente de NF determinado desde luego cumple la regla de red, filtrando de ese modo un componente de NF que está en los segundos componentes de NF y cuyo acceso por el primer componente de NF no cumple la regla de red.
Opcionalmente, en algunas realizaciones de esta solicitud,
el módulo de envío 603 se configura específicamente para: generar una respuesta de descubrimiento de componente en función del segundo componente de identificador de NF, y enviar la respuesta de descubrimiento de componente al primer componente de NF.
Para más detalles, consúltese la etapa 507.
En esta realización de esta solicitud, después de que el módulo de procesamiento 602 determina el objetivo de componente de NF, el módulo de envío 603 añade el segundo componente de identificador de NF a la respuesta de descubrimiento de componente para la solicitud de descubrimiento de NF del primer componente de NF, y realimenta la respuesta de descubrimiento de componente al primer componente de NF. El segundo componente de identificador de NF puede ser una dirección de componente, un ID de componente, o algo semejante del segundo componente de NF, y puede ser un identificador para identificar el segundo componente de NF.
Opcionalmente, como se muestra en la FIGURA 7, en algunas realizaciones de esta solicitud, el dispositivo de gestión de NF incluye además un módulo de almacenamiento 701.
El módulo de almacenamiento 701 se configura para: cuando se despliega un nuevo componente de NF, obtener información de componente del componente de NF recientemente desplegado. La información de componente del componente de NF recientemente desplegado incluye un identificador de componente, un identificador de NF, una política de descubrimiento y un identificador de segmento de red del componente de NF recientemente desplegado.
El módulo de almacenamiento 701 se configura además para almacenar la información de componente del componente de NF recientemente desplegado en la base de información de componente local.
En esta realización de esta solicitud, en la técnica anterior, un experto en la técnica define funciones de red como diferentes NF sobre la base de tipos de función. Un componente de NF soporta una NF y se configura en un segmento de red. Cuando se despliega el nuevo componente de NF, la información de componente del componente de NF recientemente desplegado tiene que ser enviada al dispositivo de gestión de NF. La información de componente incluye una dirección de componente (por ejemplo, una dirección IP), el identificador de componente, el identificador de NF, la política de descubrimiento y el identificador de segmento de red del componente de NF recientemente desplegado. El identificador de componente es un único identificador del componente de NF recientemente desplegado. El identificador de NF indica una NF del componente de NF recientemente desplegado. La política de descubrimiento es una condición de descubrimiento que es del componente de NF recientemente desplegado y que es establecida por un experto en la técnica según la regla de red. Por ejemplo, la política de descubrimiento permite únicamente acceso de componentes de NF en un mismo segmento de red, o permite únicamente acceso de un componente de NF en un segmento de red especificado. El identificador de segmento de red indica un segmento de red en el que se encuentra el componente de NF recientemente desplegado. El módulo de almacenamiento 701 obtiene la información de componente del componente de NF recientemente desplegado, y almacena la información de componente en la base de información de componente. Para implementar mejor gestión de componentes de NF, el dispositivo de gestión de NF necesita almacenar información de componente de componentes de NF recientemente desplegados en todos los segmentos de red.
En función de la realización de método mostrada en la FIGURA 9, haciendo referencia A la FIGURA 6, otro dispositivo de gestión de NF proporcionado en una realización de esta solicitud se configura para implementar una función del dispositivo de gestión de NF en la FIGURA 9, e incluye un módulo de recepción 601, un módulo de procesamiento 602, y un módulo de envío 603.
El módulo de recepción 601 se configura para recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF. La solicitud de descubrimiento de NF incluye un segundo identificador de NF.
El módulo de procesamiento 602 se configura para obtener una política de descubrimiento de una segunda NF en función del segundo identificador de NF.
El módulo de procesamiento 602 se configura además para obtener identificadores de uno o más segundos componentes de NF si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF. El segundo componente de NF tiene la segunda NF.
El módulo de envío 603 se configura para enviar los identificadores del uno o más segundos componentes de NF al primer componente de NF.
En esta realización de esta solicitud, información de componente de cada componente de NF configurado en un segmento de red en una red de núcleo se almacena en el dispositivo de gestión de NF. Si un servicio de red requerido por un servicio de usuario iniciado por equipo de usuario es procesado por el primer componente de NF, en un proceso para ejecutar una primera NF del primer componente de NF, el primer componente de NF necesita acceder a un componente que tiene la segunda NF, para ejecutar la segunda NF. El primer componente de NF añade el segundo identificador de NF a la solicitud de descubrimiento de NF, y envía la solicitud de descubrimiento de NF al dispositivo de gestión de NF. El módulo de recepción 601 recibe la solicitud de descubrimiento de NF del primer componente de NF. El módulo de procesamiento 602 obtiene la política de descubrimiento del segundo componente de NF en función del segundo identificador de NF en la solicitud de descubrimiento de NF. Si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, el módulo de procesamiento 602 obtiene los identificadores del uno o más segundos componentes de NF. El segundo componente de NF tiene la segunda NF. El módulo de envío 603 envía los identificadores del uno o más segundos componentes de NF al primer componente de NF, de modo que el primer componente de NF puede acceder al segundo componente de NF en función del segundo componente de identificador de NF, y ejecutar la segunda NF para completar el servicio de usuario. Como la política de descubrimiento del segundo componente de NF se prestablece según una regla de red, el acceso del primer componente de NF al segundo componente de NF cumple la regla de red. En comparación con la técnica anterior en la que el acceso entre componentes de NF puede no cumplir la regla de red, el acceso entre todos los componentes de NF cumple la regla de red, facilitando de ese modo un funcionamiento de red normal.
Opcionalmente, en algunas realizaciones de esta solicitud,
el módulo de procesamiento 602 se configura además para obtener información de componente del uno o más segundos componentes de NF, donde la información de componente del segundo componente de NF incluye el identificador del segundo componente de NF; y
el módulo de procesamiento 602 se configura además para obtener los identificadores del uno o más segundos componentes de NF de la información de componente del uno o más segundos componentes de NF.
En esta realización de esta solicitud, en la técnica anterior, un experto en la técnica define, como diferentes NF sobre la base de tipos de función, funciones que tienen que ser soportadas en una red. Un componente de NF puede soportar una NF y se configura en un segmento de red. La información de componente de cada componente de NF desplegado se almacena en la base de información de componente local del dispositivo de gestión de NF. El módulo de procesamiento 602 obtiene la información de componente del uno o más segundos componentes de NF. La información de componente del segundo componente de NF incluye el identificador del segundo componente de NF, de modo que los identificadores del uno o más segundos componentes de NF se puede obtener de la información de componente del uno o más segundos componentes de NF, facilitando de ese modo gestión centralizada de componentes de NF por el dispositivo de gestión de NF.
Opcionalmente, en algunas realizaciones de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de un segmento de red esperado, y la obtención de una política de descubrimiento de una segunda NF en función del segundo identificador de NF incluye: obtener la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del segmento de red esperado.
El módulo de procesamiento 602 se configura además para obtener los identificadores del uno o más segundos componentes de NF en el segmento de red esperado en función del segundo identificador de NF y el identificador del segmento de red esperado.
En esta realización de esta solicitud, si el primer componente de NF descubre de manera expectante y accede a un componente de NF que tiene la segunda NF en un segmento de red, la solicitud de descubrimiento de NF enviada por el primer componente de NF incluye además el identificador del segmento de red esperado. Después de que el módulo de procesamiento 602 obtiene la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del segmento de red esperado, si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, el módulo de procesamiento obtiene los identificadores del uno o más segundos componentes de NF en el segmento de red esperado en función del segundo identificador de NF y el identificador del segmento de red esperado.
Opcionalmente, en algunas realizaciones de esta solicitud, la solicitud de descubrimiento de NF incluye además un identificador de un grupo de NF, y la obtención de una política de descubrimiento de una segunda NF en función del segundo identificador de NF incluye: obtener la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del grupo de NF.
El módulo de procesamiento 602 se configura además para obtener los identificadores del uno o más segundos componentes de NF en el grupo de NF en función del segundo identificador de NF y el identificador del grupo de NF.
En esta realización de esta solicitud, si el primer componente de NF descubre de manera expectante y accede a un componente de NF que tiene la segunda NF en un grupo de NF, la solicitud de descubrimiento de NF enviada por el primer componente de NF necesita además incluir el identificador del grupo de NF. Después de que el módulo de procesamiento 602 obtiene la política de descubrimiento de la segunda NF en función del segundo identificador de NF y el identificador del grupo de NF, si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, el módulo de procesamiento obtiene los identificadores del uno o más segundos componentes de NF en el grupo de NF en función del segundo identificador de NF y el identificador del grupo de NF.
Opcionalmente, en algunas realizaciones de esta solicitud, la política de descubrimiento de la segunda NF incluye además un identificador de una NF y un identificador de un servicio al que puede acceder la NF. El módulo de procesamiento 602 se configura además para: aprender, en función de la solicitud de descubrimiento de NF enviada por el primer componente de NF, un identificador de una NF del primer componente de NF; y consultar el identificador de la NF y el identificador del servicio al que puede acceder la NF, para determinar un identificador de un servicio al que puede acceder el primer componente de NF. El módulo de envío 603 se configura además para enviar, al primer componente de NF, el identificador del servicio al que puede acceder el primer componente de NF.
Opcionalmente, en algunas realizaciones de esta solicitud, la información de componente incluye un identificador de componente y un identificador de NF.
Opcionalmente, en algunas realizaciones de esta solicitud, la información de componente puede incluir además al menos uno de una dirección de componente, un identificador de segmento de red y un identificador de grupo.
Una realización de una estructura modular de un dispositivo de gestión de NF se describe anteriormente. A continuación se describe un aparato de entidad de un dispositivo de gestión de NF usando un ejemplo en la que el dispositivo de gestión de NF es un servidor.
Haciendo referencia a FIGURA 8, una realización de esta solicitud proporciona un dispositivo de gestión de NF, que incluye:
una interfaz de red inalámbrica 850, una CPU 822 y una memoria 832, donde la interfaz de red inalámbrica 850, la CPU 822 y la memoria 803 se conectan entre sí usando un bus, la memoria 832 almacena una instrucción informática, y la CPU 822 ejecuta la instrucción informática para implementar el siguiente método:
recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF, donde la solicitud de descubrimiento de NF incluye un segundo identificador de NF, y el segundo identificador de NF se usa para indicar una segunda NF;
obtener información de componente de un segundo componente de NF en función del segundo identificador de NF, donde el segundo componente de NF tiene la segunda NF, y la información de componente incluye una política de descubrimiento del segundo componente de NF y un segundo componente de identificador de NF; determinar, en función de la política de descubrimiento en la información de componente, si el primer componente de NF puede acceder al segundo componente de NF; y
en caso afirmativo, enviar el segundo componente de identificador de NF al primer componente de NF.
La memoria 832 puede almacenar información de componente de un componente de NF, y la interfaz de red inalámbrica 850 se conecta a cada componente de NF.
En función de la realización en la FIGURA 9, haciendo referencia a la FIGURA 8, la FIGURA 8 es un posible diagrama estructural esquemático de otro dispositivo de gestión de NF según una realización de esta solicitud, y el dispositivo de gestión de NF incluye:
una interfaz de red 850 (la interfaz de red es una interfaz en una interfaz de red inalámbrica), un procesador 822 y una memoria 832, donde la interfaz de red 850, la procesador 822 y la memoria 803 se conectan entre sí usando un bus, la memoria 832 almacena una instrucción informática, y el procesador 822 ejecuta la instrucción informática para implementar el método en la FIGURA 9. Por ejemplo, el método puede incluir las siguientes etapas: recibir una solicitud de descubrimiento de NF enviada por un primer componente de NF, donde la solicitud de descubrimiento de NF incluye un segundo identificador de NF;
obtener una política de descubrimiento de una segunda NF en función del segundo identificador de NF; obtener identificadores de uno o más segundos componentes de NF si la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF, donde el segundo componente de NF tiene la segunda NF; y
enviar los identificadores del uno o más segundos componentes de NF al primer componente de NF.
Un experto en la técnica deber saber que en el uno o más ejemplos anteriores, funciones descritas en la presente invención pueden implementarse mediante hardware, software, firmware, o cualquier combinación de los mismos. Si las funciones se implementa por software, las funciones anteriores pueden almacenarse en medios legibles por ordenador o transmitirse como una o más instrucciones o código en los medios legibles por ordenador. Los medios legibles por ordenador incluye un soporte de almacenamiento informático y medios de comunicaciones, donde los medios de comunicaciones incluyen medios que permiten transmitir un programa informático de un lugar a otro. El soporte de almacenamiento puede ser cualquier soporte disponible accesible para un ordenador de uso general o dedicado.

Claims (20)

REIVINDICACIONES
1. Un método de gestión de función de red NF, que comprende:
recibir (401,901), una solicitud de descubrimiento de NF de un primer componente de NF, en donde la solicitud de descubrimiento de NF comprende un identificador de una segunda NF y un identificador de un segmento de red esperado;
obtener (402, 904), un identificador de un segundo componente de NF, en donde el segundo componente de NF soporta la segunda NF y se encuentra en el segmento de red esperado; y
enviar (404, 905), el identificador del segundo componente de NF, al primer componente de NF.
2. El método de gestión de NF según la reivindicación 1, que comprende:
obtener (402, 403), información de componente del segundo componente de NF correspondiente al identificador del segundo componente de NF y el identificador del segmento de red esperado, en donde la información de componente del segundo componente de NF comprende una política de descubrimiento del segundo componente de NF, el identificador del segundo componente de NF, y un identificador de un segmento de red en el que se encuentra el segundo componente de NF, en donde el identificador de un segmento de red en el que se encuentra el segundo componente de NF comprende el identificador del segmento de red esperado, y la política de descubrimiento permite al primer componente de NF acceder al segundo componente de NF.
3. El método de gestión de NF según la reivindicación 2, en donde la obtención de información de componente del segundo componente de NF comprende:
obtener (402), la información de componente del segundo componente de NF de una base de información de componente local en función del identificador de la segunda NF y el identificador del segmento de red esperado.
4. El método de gestión de NF según la reivindicación 1, que comprende:
obtener (902, 903), una política de descubrimiento de una segunda NF correspondiente al identificador de la segunda NF y el identificador del segmento de red esperado, en donde la política de descubrimiento de la segunda NF permite al primer componente de NF acceder a la segunda NF.
5. El método de gestión de NF según la reivindicación 4, que comprende:
obtener (904), información de componente de un segundo componente de NF correspondiente al identificador del segundo componente de NF; y
obtener (904), el identificador del segundo componente de NF de la información de componente del segundo componente de NF.
6. El método de gestión de NF según una cualquiera de las reivindicaciones 2 a 5, en donde la política de descubrimiento comprende:
al segundo componente NF únicamente puede acceder un componente NF en un mismo segmento de red; o al segundo componente NF únicamente puede acceder un componente NF en un segmento de red especificado; o
al segundo componente NF pueden acceder componentes NF en todos segmentos de red.
7. El método de gestión de NF según una cualquiera de las reivindicaciones 1 a 6, en donde el envío de un identificador del segundo componente NF al primer componente NF comprende:
enviar (404), una respuesta de descubrimiento de componente al primer componente de NF, en donde la respuesta de descubrimiento de componente comprende el identificador del segundo componente de NF.
8. El método de gestión de NF según una cualquiera de las reivindicaciones 1 a 7, en donde el método comprende además:
cuando se despliega un nuevo componente de NF, obtener (404), información de componente del componente de NF recientemente desplegado, en donde la información de componente del componente de NF recientemente desplegado comprende un identificador de componente, un identificador de NF, una política de descubrimiento y un identificador de segmento de red del componente de NF recientemente desplegado; y
almacenar (404), la información de componente del componente de NF recientemente desplegado a una base de información de componente local.
9. El método de gestión de NF según una cualquiera de las reivindicaciones 1 a 8, en donde hay uno o más identificadores del segundo componente NF.
10. Un método de gestión de función de red NF, que comprende:
enviar (401,901), por parte de un primer componente de NF, una solicitud de descubrimiento de NF a un elemento de red de gestión de NF, en donde la solicitud de descubrimiento de NF comprende un identificador de una segunda NF y un identificador de un segmento de red esperado; y
recibir (404, 905), por parte del primer componente de NF, un identificador de un segundo componente de NF del elemento de red de gestión de NF, en donde el segundo componente de NF soporta la segunda NF y se encuentra en el segmento de red esperado.
11. El método de gestión de NF según la reivindicación 10, en donde la información de componente del segundo componente de NF correspondiente al identificador del segmento de red esperado comprende una política de descubrimiento del segundo componente de NF, el identificador del segundo componente de NF, y un identificador de un segmento de red en el que se encuentra el segundo componente de NF, en donde el identificador de segmento de red en el que se encuentra el segundo componente de NF comprende el identificador del segmento de red esperado, y la política de descubrimiento permite al primer componente de NF acceder al segundo componente de NF.
12. El método de gestión de NF según la reivindicación 10, en donde una política de descubrimiento correspondiente al identificador de la segunda NF y el identificador del segmento de red esperado permite al primer componente de NF acceder al segundo componente de NF.
13. El método de gestión de NF según la reivindicación 12, en donde la información de componente del segundo componente de NF correspondiente al identificador de la segunda NF comprende el identificador del segundo componente de NF.
14. El método de gestión de NF según una cualquiera de las reivindicaciones 11 a 13, en donde la política de descubrimiento comprende:
al segundo componente NF únicamente puede acceder un componente NF en un mismo segmento de red; o al segundo componente NF únicamente puede acceder un componente NF en un segmento de red especificado; o
al segundo componente NF pueden acceder componentes NF en todos segmentos de red.
15. El método de gestión de NF según una cualquiera de las reivindicaciones 10 a 14, en donde la recepción, por parte del primer componente NF, de un identificador del segundo componente NF desde el elemento de red de gestión NF comprende:
recibir (404), por parte del primer componente de NF, una respuesta de descubrimiento de componente del elemento de red de gestión de NF, en donde la respuesta de descubrimiento de componente comprende el identificador del segundo componente de NF.
16. El método de gestión de NF según una cualquiera de las reivindicaciones 10 a 15, en donde hay uno o más identificadores del segundo componente NF.
17. Un aparato que comprende medios para llevar a cabo las etapas del método según una cualquiera de las reivindicaciones 1 a 9.
18. Un aparato que comprende medios para llevar a cabo las etapas del método según una cualquiera de las reivindicaciones 10 a 16.
19. Un sistema, en donde el sistema comprende un aparato según la reivindicación 17 y un aparato según la reivindicación 18.
20. Un método de gestión de función de red NF, que comprende:
enviar (401,901), por parte de un primer componente de NF, una solicitud de descubrimiento de NF a un elemento de red de gestión de NF, en donde la solicitud de descubrimiento de NF comprende un identificador de una segunda NF y un identificador de un segmento de red esperado; y
recibir (401,901), por parte del elemento de red de gestión de NF, la solicitud de descubrimiento de NF del primer componente de NF;
obtener (402, 904), por parte del elemento de red de gestión de NF, el identificador del segundo componente de NF, en donde el segundo componente de NF soporta la segunda NF y se encuentra en el segmento de red esperado; y
enviar (404, 905), por parte del elemento de red de gestión de NF, el identificador del segundo componente de NF, al primer componente de NF.
recibir (404, 905), por parte del primer componente de NF, el identificador del segundo componente de NF del elemento de red de gestión de NF.
ES21156737T 2016-08-01 2017-07-21 Método de gestión de función de red de NF y dispositivo de gestión de NF Active ES2967361T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/092723 WO2018023338A1 (zh) 2016-08-01 2016-08-01 一种网络功能nf管理方法及nf管理设备

Publications (1)

Publication Number Publication Date
ES2967361T3 true ES2967361T3 (es) 2024-04-29

Family

ID=61072229

Family Applications (1)

Application Number Title Priority Date Filing Date
ES21156737T Active ES2967361T3 (es) 2016-08-01 2017-07-21 Método de gestión de función de red de NF y dispositivo de gestión de NF

Country Status (8)

Country Link
US (2) US11070433B2 (es)
EP (2) EP3883188B1 (es)
JP (1) JP6888078B2 (es)
CN (2) CN112702213A (es)
BR (1) BR112019002020A2 (es)
ES (1) ES2967361T3 (es)
RU (1) RU2719437C1 (es)
WO (2) WO2018023338A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110581901B (zh) * 2018-06-11 2021-02-09 华为技术有限公司 一种地址信息的获取方法及装置
US10581984B2 (en) 2018-07-23 2020-03-03 Cisco Technology, Inc. Methods and apparatus for providing information associated with network function (NF) instances of a 5G mobile network
EP4192119A1 (en) 2019-03-28 2023-06-07 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for service discovery
US11405321B2 (en) * 2019-07-23 2022-08-02 At&T Mobility Ii Llc 5G filters for virtual network functions
US11888946B2 (en) 2021-06-02 2024-01-30 Oracle International Corporation Methods, systems, and computer readable media for applying or overriding preferred locality criteria in processing network function (NF) discovery requests
US11930083B2 (en) 2021-08-09 2024-03-12 Oracle International Corporation Methods, systems, and computer readable media for processing network function (NF) discovery requests at NF repository function (NRF) using prioritized lists of preferred locations
US11871309B2 (en) * 2021-09-28 2024-01-09 Oracle International Corporation Methods, systems, and computer readable media for network function discovery using preferred-locality information
US11888957B2 (en) 2021-12-07 2024-01-30 Oracle International Corporation Methods, systems, and computer readable media for locality and serving scope set based network function (NF) profile prioritization and message routing

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088995B2 (en) * 2001-12-13 2006-08-08 Far Eastone Telecommunications Co., Ltd. Common service platform and software
US7237267B2 (en) 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
RU2420903C2 (ru) * 2006-06-07 2011-06-10 Квэлкомм Инкорпорейтед Способы и устройство для использования значений управления для управления обработкой связи
KR101031125B1 (ko) 2006-06-07 2011-04-27 콸콤 인코포레이티드 무선 통신을 위한 효율적 어드레스 방법들, 컴퓨터 판독가능 매체 및 애퍼러튜스
US8767584B2 (en) 2010-01-29 2014-07-01 Alcatel Lucent Method and apparatus for analyzing mobile services delivery
US8813209B2 (en) * 2010-06-03 2014-08-19 International Business Machines Corporation Automating network reconfiguration during migrations
US9930536B2 (en) * 2010-07-15 2018-03-27 Rivada Networks, Llc. Methods and systems for dynamic spectrum arbitrage
US8711721B2 (en) * 2010-07-15 2014-04-29 Rivada Networks Llc Methods and systems for dynamic spectrum arbitrage
US8923880B2 (en) * 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
EP2750328A1 (en) * 2012-12-27 2014-07-02 Telefonica S.A. Computer-implemented method and system for providing networking service, and computer program product adapted to perform the method
CN103067245B (zh) * 2012-12-28 2015-10-28 中兴通讯股份有限公司 一种用于网络虚拟化的流表空间隔离装置及方法
CN104104534A (zh) * 2013-04-12 2014-10-15 中兴通讯股份有限公司 一种虚拟网络管理的实现方法和***
EP3399799B1 (en) * 2013-05-06 2022-05-04 Intel Corporation Access network discovery and selection
CN104468162A (zh) * 2013-09-17 2015-03-25 中兴通讯股份有限公司 网络管理方法及***、虚拟网络实体、网络设备
US9380494B2 (en) * 2013-09-27 2016-06-28 Intel IP Corporation Systems, methods and devices for traffic offloading
CN104579732B (zh) 2013-10-21 2018-06-26 华为技术有限公司 虚拟化网络功能网元的管理方法、装置和***
CN105103581A (zh) * 2014-02-13 2015-11-25 华为技术有限公司 数据传输方法、装置及***
WO2015126430A1 (en) * 2014-02-24 2015-08-27 Hewlett-Packard Development Company, L.P. Virtual network function management with deactivated virtual machines
EP2955631B1 (en) * 2014-06-09 2019-05-01 Nokia Solutions and Networks Oy Controlling of virtualized network functions for usage in communication network
US9749189B2 (en) * 2014-07-01 2017-08-29 American Megatrends, Inc. Generating graphical diagram of physical layout of computer platforms
US20160219076A1 (en) * 2015-01-26 2016-07-28 Sprint Communications Company L.P. Hardware trust for integrated network function virtualization (nfv) and software defined network (sdn) systems
US9621362B2 (en) * 2015-02-03 2017-04-11 Cisco Technology, Inc. System and method for providing policy charging and rules function discovery in a network environment
WO2016152588A1 (ja) * 2015-03-20 2016-09-29 株式会社Nttドコモ サービス割当決定装置及びサービス割当決定方法
US9854588B2 (en) * 2015-05-22 2017-12-26 Qualcomm Incorporated Prioritization for WLAN access for LTE managing WLAN connectivity
CN107710832B (zh) * 2015-06-01 2020-10-09 华为技术有限公司 用于控制面和数据面中的虚拟化功能的***和方法
US10129108B2 (en) * 2015-11-13 2018-11-13 Huawei Technologies Co., Ltd. System and methods for network management and orchestration for network slicing
EP3398305B1 (en) * 2015-12-29 2021-10-27 Telefonaktiebolaget LM Ericsson (PUBL) Method and architecture for virtualized network service provision
WO2017118489A1 (en) * 2016-01-08 2017-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Radio network nodes and methods performed therein
EP3417641B1 (en) * 2016-02-16 2020-04-08 IDAC Holdings, Inc. Network slicing operation
US11323954B2 (en) * 2016-02-18 2022-05-03 Nokia Solutions And Networks Oy Method and apparatus for selecting network slices and services
US9961713B2 (en) * 2016-02-23 2018-05-01 Motorola Mobility Llc Procedures to support network slicing in a wireless communication system
US20190104461A1 (en) * 2016-03-17 2019-04-04 Lg Electronics Inc. Method for making a connection with network node in a communication system and device therefor
WO2017164674A1 (ko) * 2016-03-23 2017-09-28 엘지전자 주식회사 기지국에서 연결 모드 변경 방법 및 기지국과, 사용자기기에서 연결 모드 변경 방법 및 사용자기기
EP3840464A1 (en) * 2016-05-12 2021-06-23 Convida Wireless, LLC Connecting to virtualized mobile core networks
US11153744B2 (en) * 2016-05-16 2021-10-19 Samsung Electronics Co., Ltd. Roaming support for next generation slice architecture
US20170367036A1 (en) * 2016-06-15 2017-12-21 Convida Wireless, Llc Network Slice Discovery And Selection
US11184830B2 (en) * 2016-06-21 2021-11-23 Huawei Technologies Co., Ltd. Systems and methods for user plane path selection, reselection, and notification of user plane changes
CN109417501B (zh) * 2016-06-30 2020-11-17 华为技术有限公司 网络资源的编排方法和设备
JP6479989B2 (ja) * 2016-07-04 2019-03-06 アップル インコーポレイテッドApple Inc. ネットワークスライス選択
WO2018008944A1 (ko) * 2016-07-04 2018-01-11 엘지전자(주) 무선 통신 시스템에서 등록 관리 방법 및 이를 위한 장치
WO2018008980A1 (ko) * 2016-07-05 2018-01-11 엘지전자(주) 무선 통신 시스템에서 사용자가 선호하는 자원 운용 선택 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
RU2719437C1 (ru) 2020-04-17
CN109417492A (zh) 2019-03-01
JP2019525604A (ja) 2019-09-05
CN109417492B (zh) 2021-01-29
BR112019002020A2 (pt) 2019-05-14
US11646939B2 (en) 2023-05-09
US11070433B2 (en) 2021-07-20
WO2018024121A1 (zh) 2018-02-08
EP3493472A1 (en) 2019-06-05
EP3493472B1 (en) 2021-03-17
JP6888078B2 (ja) 2021-06-16
US20210320845A1 (en) 2021-10-14
CN112702213A (zh) 2021-04-23
WO2018023338A1 (zh) 2018-02-08
US20190166001A1 (en) 2019-05-30
EP3493472A4 (en) 2019-06-05
EP3883188A1 (en) 2021-09-22
EP3883188B1 (en) 2023-09-27

Similar Documents

Publication Publication Date Title
ES2967361T3 (es) Método de gestión de función de red de NF y dispositivo de gestión de NF
EP3796617B1 (en) Session management function entity selection method, apparatus, and system
JP7139522B2 (ja) ローカルエリアネットワーク通信方法、装置、およびシステム
US9451540B2 (en) System and method for network selection
AU2018376020B2 (en) Communication method and device
BR112020020559A2 (pt) Método de assinatura de serviço, aparelho, chip, produto de programa de computador, meio de armazenamento legível por computador e sistema
EP4014572A1 (en) Method and apparatus for network function service discovery
EP3986007A1 (en) Method, device, and system for selecting session management network element
CN112512045B (zh) 一种通信***、方法及装置
EP4149166A1 (en) Network accessing method, apparatus, and system
WO2021169681A1 (zh) 一种信息处理方法、装置以及***
US10645085B2 (en) Device management across multiple operator networks
CN108377493B (zh) 连接建立方法、设备及***
WO2018191867A1 (zh) 终端监控信息的同步方法、设备及***
BR102022008929A2 (pt) Aprimoramentos de roaming e descoberta de controle de admissão de fatia de rede (nsac)
CN116097688B (zh) 通信方法、装置及***
US20230362632A1 (en) Security policy processing method and communication device
WO2021159523A1 (zh) 通信方法、装置及***
WO2023055342A1 (en) Enabling distributed non-access stratum terminations
US20180332642A1 (en) Coupling a plurality of user entities in a communication network