KR102058662B1 - 서브네트워크들을 갖는 통신 네트워크 내에서의 통신을 위한 통신 시스템 - Google Patents

서브네트워크들을 갖는 통신 네트워크 내에서의 통신을 위한 통신 시스템 Download PDF

Info

Publication number
KR102058662B1
KR102058662B1 KR1020187021917A KR20187021917A KR102058662B1 KR 102058662 B1 KR102058662 B1 KR 102058662B1 KR 1020187021917 A KR1020187021917 A KR 1020187021917A KR 20187021917 A KR20187021917 A KR 20187021917A KR 102058662 B1 KR102058662 B1 KR 102058662B1
Authority
KR
South Korea
Prior art keywords
communication
subnetwork
entity
network
communication terminal
Prior art date
Application number
KR1020187021917A
Other languages
English (en)
Other versions
KR20180099820A (ko
Inventor
쿠르트 비신거
Original Assignee
도이체 텔레콤 악티엔 게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP15203175.3A external-priority patent/EP3188523A1/de
Priority claimed from DE102015122983.8A external-priority patent/DE102015122983A1/de
Application filed by 도이체 텔레콤 악티엔 게젤샤프트 filed Critical 도이체 텔레콤 악티엔 게젤샤프트
Publication of KR20180099820A publication Critical patent/KR20180099820A/ko
Application granted granted Critical
Publication of KR102058662B1 publication Critical patent/KR102058662B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 통신 네트워크(303) 내에서의 통신을 위한 통신 시스템(300)에 관한 것이며, 여기서 통신 네트워크(303)는 제 1 서브네트워크(307) 및 제 2 서브네트워크(311)를 갖고, 통신 네트워크(303)는, 제 1 서브-네트워크(307)와 관련된 제 1 식별 엔티티(309); 제 2 서브-네트워크(311)와 관련된 제 2 식별 엔티티(313); 그리고 관리 엔티티(319)를 포함하고, 제 1 식별 엔티티(309)는, 통신 단말기(301)의 아이덴티티(302)를 수신하도록 설계됨과 아울러 제 1 서브-네트워크(307)를 통한 통신을 위해 아이덴티티(302)에 근거하여 통신 단말기(301)를 식별하도록 설계되고, 제 2 식별 엔티티(313)는, 통신 단말기(301)의 아이덴티티(302)를 수신하도록 설계됨과 아울러 제 2 서브-네트워크(311)를 통한 통신을 위해 아이덴티티(302)에 근거하여 통신 단말기(301)를 식별하도록 설계되고, 관리 엔티티(319)는 특정 서브네트워크(307, 311)를 통한 통신을 위해 통신 단말기(301)를 인증하도록 설계된다.

Description

서브네트워크들을 갖는 통신 네트워크 내에서의 통신을 위한 통신 시스템
본 발명은 수 개의 서브네트워크(subnetwork)들을 갖는 통신 네트워크(communication network) 내에서의 통신을 위한 통신 시스템에 관한 것으로, 특히 복수의 슬라이스(slice)들을 갖는 5G-통신 네트워크 내에서의 통신을 위한 통신 시스템에 관한 것이다.
모바일 기술(mobile technology)의 5세대(fifth generation)(5G)는 대략 2020년 및 그 이후로부터 시작될 미래의 통신 네트워크들의 요건들 및 기술적 도전과제들과 관련된다. 이것은, 트래픽(traffic)의 거대한 증가 및 복수의 레벨들 상에서의 상호 네트워킹(mutual networking)을 특징으로 하는 완전 모바일 및 연결된 사회(fully mobile and connected society)에 대처한다. 예를 들어, 사물 인터넷(Internet of Things, IoT)과 같은 새로운 애플리케이션(application)들에 대한 더 높은 빈도의 사용의 요건들을 총족시키기 위해, 아울러 4G 통신 네트워크들이 전달할 수 있는 것을 뛰어넘는 특별한 능력들, 예컨대, 더 짧은 실행시간에 대한 요건들을 충족시키기 위해, 5G에서는 새로운 무선 인터페이스(wireless interface)들을 필요로 한다. 이러한 경우에, 5G는 고도의 융합(convergence)을 가능하게 하는 설계로 모든 네트워크 실시형태들을 포함하는 엔드-투-엔드 시스템(end-to-end system)으로서 고려된다. 5G는 (오늘날의 고정된 네트워크 액세스 기술들(fixed network access technologies) 그리고 머지않아 개발될 다수의 다른 액세스 기술들을 포함하는) 현재의 액세스 메커니즘(access mechanism)들 및 이들의 가능한 개발들을 충분히 이용할 것이다.
5G는 이질성이 높은 환경에서 동작할 것인데, 즉 수 개의 타입(type)들을 갖는 액세스 기술들, 복수-계층 네트워크들, 다양한 타입들을 갖는 통신 디바이스(communication device)들 및 사용자 상호작용(user interaction)들 등이 있는 환경에서 동작할 것이다. 정반대의 요건들을 갖는 최대의 다양한 애플리케이션들은 최적으로 지원을 받아야 하는 데, 예를 들어, 고장시 안전(fail-safe)하고 강인한(robust) 통신, 데이터 속도(data rates)가 낮은 통신들, 혹은 인구밀도가 높은 영역들에서의 광대역 통신을 지원받아야 한다. 이러한 환경에서, 시간과 공간을 통해 끊김 없는(seamless) 일관된(consistent) 사용자 경험을 완수하기 위해서는 5G에 대한 요구가 근본적으로 존재한다. 5G 통신 네트워크의 운용자(operator)에 대해서, 다양한 애플리케이션들을 동시에 지원할 수 있도록 하기 위해서 특정 요건들에 대해 사용되는 리소스(resource)들을 최적으로 그리고 동적으로 조정할 필요가 있다.
따라서, 5G에서는 먼저, 통신의 효율을 증가시킬 필요가 있는데, 특히 처리량(throughput)을 더 높일 필요가 있고, 지연을 더 낮게 할 필요가 있으며, 특히 신뢰도를 높일 필요가 있고, 연결 밀도(connection density)를 훨씬 더 높일 필요가 있고, 그리고 이동성(mobility)의 영역을 더 커지게 할 필요가 있으며, 반면, 또한, 동작 유연성(operational flexibility)을 증가시킬 필요가 있고, 그리고 맞춤형 특징(customized feature)들을 리소스들을 가능한 최소로 사용하면서 제공할 필요가 있다. 이러한 증가된 효율이, 이질성이 높은 환경들을 제어하는 능력, 신뢰를 보호하는 능력, 그리고 아이덴티티(identity) 및 사생활(privacy)을 보호하는 능력과 함께 기대된다.
본 발명의 목적은 통신의 유연성 및 신뢰도를 증가시키는 개념을 제공하려는 것으로, 특히 5G에서, 앞에서의 요건들에 대해서, 통신의 유연성 및 신뢰도를 증가시키는 개념을 제공하려는 것이다.
이러한 목적은 독립청구항들의 특징들에 의해 달성된다. 이로운 추가 개발들이 종속 청구항들의 주된 내용이다.
아래에서 제시되는 방법들 및 시스템들은 상이한 타입들을 가질 수 있다. 개개의 설명되는 요소들은 하드웨어 혹은 소프트웨어 컴포넌트들에 의해 실현될 수 있는데, 예를 들어, 다양한 기술들에 의해 생성될 수 있는 전자 컴포넌트들에 의해 실현될 수 있고, 이러한 전자 컴포넌트들은 예를 들어, 반도체 칩들, ASIC들, 마이크로프로세서들, 디지털 신호 프로세서들, 집적된 전기 회로들, 광-전기 회로들, 및/또는 수동 컴포넌트들이다.
아래에서 제시되는 디바이스들, 시스템들, 및 방법들은 통신 네트워크를 통해 정보를 전송하는데 적합하다. 본 명세서에서 용어 "통신 네트워크" 혹은 "통신 넷(communication net)"은 신호들의 전송이 일어나는 기술적 기반구조(technical infrastructure)를 나타낸다. 통신 넷은 본질적으로 고정된-위치의 디바이스들과 모바일 네트워크 혹은 고정된 네트워크의 플랫폼(platform)들 간의 신호들의 전송 및 스위칭(switching)이 일어나는 스위칭 네트워크(switching network)를 포함하고, 뿐만 아니라 네트워크 액세스 디바이스와 통신 단말기 간의 신호들의 전송이 일어나는 액세스 네트워크(access network)를 포함한다. 통신 네트워크는 이러한 경우에 모바일 네트워크의 컴포넌트들과 고정된 네트워크의 컴포넌트들을 모두 포함할 수 있다. 모바일 네트워크에서, 액세스 네트워크는 또한 무선 인터페이스(air interface)로 지칭되기도 하며, 액세스 네트워크는 예를 들어, 모바일 전화기 혹은 스마트폰과 같은 통신 단말기, 또는 무선 어댑터들을 갖는 모바일 디바이스와의 통신을 확립하기 위해, 예를 들어 모바일 무선 안테나(mobile radio antenna)를 갖는 기지국(노드B(NodeB), e노드B(eNodeB), 무선 셀(radio cell))을 포함한다. 고정된 네트워크에서, 액세스 네트워크는 예를 들어, 복수의 가입자(subscriber)들의 와이어(wire) 혹은 케이블(cable)에 의해 연결되는 통신 단말기들을 연결하기 위해 DSLAM(Digital Subscriber Line Access Multiplexer; 디지털 가입자 라인 액세스 멀티플렉서)을 포함한다. 통신은 스위칭 네트워크(switching network)를 통해 예를 들어, 다른 네트워크 운용자(network operator)들의 다른 네트워크들, 예를 들어, 외지 네트워크(foreign network)들로 중계(relay)될 수 있다.
아래에서 제시되는 디바이스들, 시스템들, 및 방법들은 통신 네트워크들 내에서의 통신을 증진시키기 위해 제공되는 것인데 특히 아래에서 제시되는 5G 시스템 아키텍처에 따른 통신 네트워크들 내에서의 통신을 증진시키기 위해 제공된다. 도 1은 이러한 5G 시스템 아키텍처(100)를 나타낸 도면을 보여준다. 5G 시스템 아키텍처(100)는 5G 통신 단말기들(101)을 갖는 영역을 포함하고, 5G 통신 단말기들(101)은 상이한 액세스 기술들(102)을 통해 복수-계층의 통신 구조에 연결되고, 복수-계층의 통신 구조는 기반구조 및 리소스 계층(infrastructure and resource layer)(105), 활성화 계층(activation layer)(104) 및 애플리케이션 계층(application layer)(103)을 포함하며, 이러한 계층들은 관리 및 편성 평면(management and orchestration plane)(106)을 통해 관리된다.
기반구조 및 리소스들 계층(105)은 액세스 노드(access node)들, (프로세싱 및 저장 노드들로 구성되는) 클라우드 노드(cloud node)들, 5G 디바이스들, 예컨대, 모바일 전화기들, 휴대용 디바이스들, CPE들, 머신 통신 모듈들 및 다른 네트워크 노드들 그리고 관련된 링크(link)들을 갖는 고정된 그리고 모바일 컴포넌트들의 융합형 네트워크 구조(convergent network structure)의 물리적 리소스들을 포함한다("유무선 융합(Fixed-Mobile Convergence)"). 5G 디바이스들은 복수의 그리고 구성가능한 능력들을 포함할 수 있고, 예를 들어, 릴레이(relay) 혹은 허브(hub)로서 동작할 수 있고, 또는 특정 상황에 따라 컴퓨터/저장 리소스로서 동작할 수 있다. 이러한 리소스들은 대응하는 API(Application Program Interface; 애플리케이션 프로그램 인터페이스)들을 통해 상위 계층들(104, 103) 그리고 관리 및 편성 평면(106)에 이용가능하게 된다. 성능 및 구성들의 모니터링(monitoring)은 이러한 API들의 내재된 부분이다.
활성화 계층(104)은 모듈식 아키텍처(modular architecture)의 구축 블록(building block)들의 형태로, 융합된 네트워크 내에서 필요로 하는 기능들의 라이브러리(library)를 포함한다. 이들은 요구된 위치에 대해 저장 위치로부터 검색(retrieve)될 수 있는 소프트웨어 모듈들에 의해 실현되는 기능들을 포함하고, 아울러 무선 액세스와 같은 네트워크의 특정 부분들에 대한 구성 파라미터들의 세트를 포함한다. 이러한 특징들 및 능력들은 적절한 API들을 사용함으로써 관리 및 편성 평면(106)에 의해 요구(demand)가 있을 때 액세스될 수 있다. 특정 특징들에 대해, 복수의 변형들이 존재할 수 있는데, 예를 들어, 상이한 성능 혹은 특성을 갖는 동일한 기능의 상이한 구현들이 존재할 수 있다. 제공되는 성능 및 능력들의 상이한 정도들은, 예를 들어, 특정 필요들에 따라 이동성 기능(mobility function)으로서 노메틱 이동성(nomadic mobility), 차량 이동성(vehicle mobility), 혹은 항공 교통 이동성(air traffic mobility)을 제공하기 위해 오늘날의 네트워크들에서 가능한 것보다 실질적으로 더 네트워크 기능들을 구분하는데 사용될 수 있다.
애플리케이션 계층(103)은 5G 네트워크를 사용하는 네트워크 운영자, 사업체(company), 수직 운영자(vertical operator) 혹은 써드 파티들(third parties)의 특정 애플리케이션들 및 서비스들을 포함한다. 관리 및 편성 평면(106)에 대한 인터페이스는 예를 들어, 애플리케이션에 대한 특정 네트워크 슬라이스들, 즉 전용 네트워크 슬라이스들(슬라이스들 네트워크)을 구축하는 것, 또는 애플리케이션을 기존의 네트워크 슬라이스에 할당하는 것을 가능하게 한다.
관리 및 편성 평면(106)은 요구된 애플리케이션 경우들(사용 경우들, 또한 비즈니스 모델(business model)들)을 실제 네트워크 기능들 및 슬라이스들로 변환(convert)하기 위한 접촉(contact)의 지점(point)이다. 이것은 주어진 애플리케이션 시나리오에 대한 네트워크 슬라이스들을 정의하고, 관련된 모듈식 네트워크 기능들을 연결(chain)시키고, 관련된 성능 구성들을 할당하고, 그리고 기반구조 및 리소스 계층(105)의 리소스들에 모든 것을 맵핑(mapping)시킨다. 관리 및 편성 평면(106)은 또한 이러한 기능들의 용량(capacity)의 스케일링(scaling)을 관리하고 이들의 지리적 분포를 관리한다. 특정 애플리케이션들에서, 이것은 또한 써드 파티들로하여금 API들을 사용하여 그들 자신의 네트워크 슬라이스들을 생성 및 관리할 수 있게 하는 능력들을 가질 수 있다. 관리 및 편성 평면(106)의 다수의 태스크들로 인해, 모놀리식 기능 블록(monolithic functionality block)은 존재하지 않지만, 오히려 NFV(Network Function Virtualization; 네트워크 기능 가상화), SDN(Software-Defined Networking; 소프트웨어-정의 네트워킹) 또는 SON(Self-Organizing Networks; 자기-조직화 네트워크들)과 같은 상이한 네트워크 도메인(network domain)들에서 달성된 진행(advance)들을 통합하는 모듈식 기능들의 집합(collection)이 존재한다. 관리 및 편성 평면(106)은 서비스 구성 및 전달의 모든 실시형태들을 최적화하기 위해서 데이터 지원 지능성(data aided intelligence)을 이용한다.
본 명세서에서 제시되는 디바이스들, 시스템들, 및 방법들은 통신 네트워크들 내에서의 통신을 향상시키기 위해 제공되는데 특히 아래에서 설명되는 바와 같이 복수의 네트워크 슬라이스들(슬라이스들 네트워크)을 갖는 5G 통신 네트워크들 내에서 통신을 향상시키기 위해 제공된다. 도 2는 복수의 네트워크 슬라이스들(슬라이스들 네트워크)을 갖는 5G 통신 네트워크(200)를 나타낸 도면을 보여준다. 5G-통신 네트워크 기반구조(200)는 기반구조 계층(105), 활성화 계층(104) 및 애플리케이션 계층(103)을 포함한다.
기반구조 및 리소스들 계층(105)은 네트워크 운영자와 관련된 모든 물리적 자산(physical asset)들을 포함하는데, 즉, 위치들, 케이블, 네트워크 노드들, 등을 포함한다. 이러한 계층(105)은 모든 네트워크 슬라이스들에 대한 기반(basis)을 형성한다. 이것은 너무 많은 특화된 물리적 유닛들 없이 가능한한 일반적인 것으로서(generically) 구성된다. 기반구조 및 리소스 계층(105)은 상위 계층들에 관한 임의 종류의 사용자-특정 구현을 은폐(conceal)하고, 이에 따라 상이한 슬라이스들에 대한 잔존 시스템들이 최적으로 사용될 수 있게 된다. 기반구조 및 리소스 계층(105)의 컴포넌트들은 각각의 동작에 대해 요구된 그리고 이로 인해 리소스 오브젝트(resource object)들로서 상위 계층들에 기반구조 및 리소스 계층(105)으로서 이용가능하게 되는 하드웨어 및 소프트웨어 혹은 펌웨어에 기반을 두고 있다. 예를 들어, 기반구조 및 리소스 계층(105)의 오브젝트들은 가상 머신들, 가상 링크들 혹은 연결들, 그리고 가상 네트워크들, 예컨대, 가상 액세스 노드들(231, 232, 233), 가상 네트워크 노드들(234, 235, 236, 237), 및 가상 컴퓨터 노드들(238, 239, 240)을 포함한다. 용어 "가상"이 시사하는 바와 같이, 기반구조 및 리소스 계층(105)은 "서비스로서의 기반구조(infrastructure as service)"(251)의 형태로, 즉 다음 상위 계층(104)에 대한 추상화된 가상화된 형태로 오브젝트들을 이용가능하게 한다.
활성화 계층(104)은 기반구조 및 리소스 계층(105) 위에 배치된다. 이것은 임의 타입의 네트워크 슬라이스들의 생성을 가능하게 하기 위해 그리고 이에 따라 다음 상위 계층(103)에 서비스로서 플랫폼을 제공하기 위해, 기반구조 및 리소스 계층(105)의 오브젝트들을 사용하고 모든 타입의 (예를 들어, 비-물리적) 소프트웨어 오브젝트들/VNF들의 형태로 추가적인 기능을 이들에 부가한다.
소프트웨어 오브젝트들은 임의의 세분화도(granularity)에서 존재할 수 있고, 네트워크 슬라이스의 아주 작은 혹은 매우 큰 프레그먼트(fragment)를 포함할 수 있다. 추상화의 적절한 레벨 상에서 네트워크 슬라이스들의 발생을 가능하게 하기 위해, 활성화 계층(104)에서 상이한 추상화된 오브젝트들(221)이 다른 추상화된 오브젝트들 및 가상 네트워크 기능들(222)과 결합되며, 이에 따라 결합된 오브젝트들(223)이 형성되고, 이것은 집결된 오브젝트들(224)로 전환될 수 있고 그리고 다음 상위 평면의 오브젝트 라이브러리(object library)(225) 내에서 이용가능하게 될 수 있다. 따라서, 복잡성(complexity)이 네트워크 슬라이스들 뒤에 감쳐질 수 있다. 예를 들어, 사용자는 모바일 광대역 슬라이스(mobile broadband slice)를 생성할 수 있고, 그리고 프로세스에서 개개의 로컬 안테나 커버리지(local antenna coverage), 백홀 링크(backhaul link)들 및 파라미터화(parameterization)의 특정 등급(grade)들과 같은 특정의 특징들을 규정할 필요 없이 단지 KPI(Key Performance Indicator; 핵심 성능 지표)만을 정의할 수 있다. 개방 환경(open environment)을 지원하기 위해, 그리고 요구가 있을 때 네트워크 기능들을 부가 혹은 삭제할 수 있도록 하기 위해, 활성화 계층(104)의 중요한 능력은 예를 들어, SFC(Service Function Chaining; 서비스 기능 체이닝)를 사용함으로 혹은 소프트웨어를 수정함으로써 네트워크 슬라이스 내에서 기능들 및 연결성들(connectivities)의 동적 재정렬(dynamic rearrangement)을 지원하는 것이고, 이에 따라 슬라이스의 기능은 완전하게 미리-정의될 수 있게 되며 거의 정적 소프트웨어 모듈들 및 부가가능한 소프트웨어 모듈들을 모두 포함할 수 있게 된다.
여기서 네트워크 슬라이스는 완전한 네트워크를 정의하는 오브젝트들의 세트에 근거하는 소프트웨어-정의 엔티티(software-defined entity)로서 고려될 수 있다. 활성화 계층(104)은 이러한 개념의 성취에 핵심적인 역할을 하는데, 왜냐하면 이것은 오브젝트들을 핸들링(handling)하기 위해 네트워크 슬라이스들 및 대응하는 능력들을 제공할 필요가 있는 모든 소프트웨어 오브젝트들을 포함할 수 있기 때문이다. 활성화 계층(104)은 네트워크 생성 환경에 의해 보완되는 네트워크 운영 시스템(network operating system)의 타입(type)인 것으로서 고려될 수 있다. 활성화 계층(104)의 본질적인 목적은 추상화의 대응하는 레벨들을 정의하는 것이다. 이러한 방식으로 네트워크 운용자들은 자신들의 네트워크 슬라이스들을 설계할 충분한 범위(scope)를 갖고, 반면 플랫폼 운영자는 여전히 물리적 노드들을 유지 및 최적화할 수 있다. 이렇게, 예를 들어, 노드B들 등의 부가 혹은 대체와 같은 일상적 태스크(routine task)들의 실행이 네트워크 고객들의 개입 없이 지원된다. 완전한 원격통신 네트워크(telecommunications network)를 모델링하는 적절한 오브젝트들을 정의하는 것은 네트워크 슬라이스 환경을 개발함에 있어 활성화 계층(104)의 본질적인 태스크들 중 하나이다.
네트워크 슬라이스(이것은 또한 5G 슬라이스로서 지칭됨)는 C(Control; 제어) 및 U(User Data; 사용자 데이터) 계층의 조작(manipulation)의 특정 타입으로 연결의 특정 타입의 통신 서비스들을 지원한다. 5G 슬라이스는 특정 애플리케이션의 경우 혹은 사용의 경우의 혜택에 대해 함께 결합되는 특정 무선 액세스 기술(Radio Access Technology, RAT) 설정들 및 상이한 5G 네트워크 기능들의 집합체로 구성된다. 따라서, 5G 슬라이스는 네트워크의 모든 도메인들에 걸쳐 있을 수 있는데, 예컨대, 클라우드 노드들 상에서 실행되는 소프트웨어 모듈들, 기능들의 유연한 위치를 지원하는 운반 네트워크(transport network)의 특정 구성들, 특정 무선 구성, 혹은 심지어 특정 액세스 기술, 뿐만 아니라 5G 디바이스들의 구성에 걸쳐 있을 수 있다. 모든 슬라이스들이 동일한 특징들을 포함하는 것은 아니며, 현재 모바일 네트워크에 대해 본질적인 것으로 나타나는 일부 기능들은 일부 슬라이스들에서는 심지어 일어나지도 않을 수 있다. 5G 슬라이스의 의도는 특정 사용의 경우에 대해 필요한 기능들만을 단지 제공하는 것이고, 아울러 다른 불필요한 기능들을 모두 피하는 것이다. 슬라이스 개념 뒤에 있는 유연성은 기존 애플리케이션들을 확장시키는 것 및 새로운 애플리케이션의 경우들을 생성하는 것에 대해 모두 핵심적인 것이다. 따라서, 써드 파티 디바이스들은 이러한 맞춤형 서비스들을 제공하기 위해 적절한 API들을 통해 슬라이싱의 특정 실시형태들을 제어할 권한을 부여받는다.
애플리케이션 계층(103)은 생성된 네트워크 슬라이스들(210b, 211b, 212b)을 모두 포함하고 이들을 상이한 네트워크 사용자들에게, 예를 들어, 상이한 고객들에게 "서비스로서의 네트워크(network as service)"로서 제공한다. 이러한 개념은 고객들과 같은 상이한 사용자들에 대한 정의된 네트워크 슬라이스들(210b, 211b, 212b)을 예를 들어, 새로운 네트워크 슬라이스 인스턴스(network slice instance)(210a, 211a, 212a)로서 재사용할 수 있게 한다. 즉, 예를 들어, 자동차 애플리케이션(automotive application)과 관련된 슬라이스 네트워크(210b, 211b, 212b)가 또한 다양한 다른 산업 애플리케이션(industrial application)들의 응용들을 위해 사용될 수 있다. 비록 전체 네트워크 슬라이스 기능이 동일할 수 있을지라도, 제 1 사용자에 의해 발생된 슬라이스 인스턴스들(210a, 211a, 212a)은 예를 들어, 제 2 사용자에 의해 생성된 슬라이스 인스턴스들과는 독립적인 것일 수 있다.
제 1 실시형태에 따르면, 본 발명은 통신 네트워크 내에서의 통신을 위한 통신 시스템에 관한 것이고, 여기서 통신 네트워크는 제 1 서브네트워크(subnetwork) 및 제 2 서브네트워크를 가지며, 통신 네트워크는, 제 1 서브네트워크에 할당된 제 1 식별 엔티티(identification entity); 제 2 서브네트워크에 할당된 제 2 식별 엔티티; 그리고 관리 엔티티(management entity)를 가지며, 제 1 식별 엔티티는, 통신 단말기(communication terminal)의 아이덴티티(identity)를 수신하도록 구성됨과 아울러 제 1 서브네트워크를 통한 통신을 위해 아이덴티티에 근거하여 통신 단말기를 식별하도록 구성되고, 제 2 식별 엔티티는, 통신 단말기의 아이덴티티를 수신하도록 구성됨과 아울러 제 2 서브네트워크를 통한 통신을 위해 아이덴티티에 근거하여 통신 단말기를 식별하도록 구성되고, 관리 엔티티는 특정 서브네트워크를 통한 통신을 위해 통신 단말기를 인증(authenticate)하도록 구성된다.
통신 네트워크의 서브네트워크 구조에 근거하여, 통신의 성능이 증진될 수 있고, 통신을 위해 라인(line)들이 제 1 서브네트워크 또는 제 2 서브네트워크를 통해 통신 단말기의 아이덴티티에 따라 구성될 수 있다. 이러한 방식으로, 서비스-독립성 통신이 가능하게 되는데, 즉, 요청된 서비스에 따라 그 요청된 서비스들 및 대응하는 기반구조를 제공하는 대응하는 서브네트워크를 통해 통신이 수행된다. 특히, 더 높은 데이터 처리량, 더 낮은 지연, 특히 높은 신뢰도, 훨씬 더 높은 연결 밀도, 그리고 이동성의 더 큰 영역이 달성될 수 있다. 성능 증진과 함께, 본 통신 시스템은 또한 이질성이 높은 환경들을 포함할 수 있고, 사용자들의 수용력(capacity), 신뢰, 아이덴티티, 및 사생활의 보호를 약속한다.
통신 시스템의 일 실시예에 따르면, 특정 식별 엔티티는 아이덴티티를 관리 엔티티로 전송하도록 구성되고, 관리 엔티티는 전송된 아이덴티티에 근거하여 통신 단말기를 인증하도록 구성된다.
이것이 갖는 이점은 중앙 관리 엔티티가 특정 통신 단말기를 인증할 수 있고 대응하는 서브네트워크를 그 특정 통신 단말기에 할당할 수 있기 때문에 통신이 효율적으로 이루어진다는 것이다. 따라서, 복잡성이 관리 엔티티에서 서브네트워크 뒤에 감쳐질 수 있다.
통신 시스템의 일 실시예에 따르면, 관리 엔티티는 통신 단말기들에 통신 네트워크의 서브네트워크들을 할당함으로써, 특히, 통신 디바이스들의 아이덴티티들에 서브네트워크들을 할당함으로써, 통신 단말기를 인증하도록 구성된다.
이것이 갖는 이점은 관리 엔티티가 예를 들어, 표(table) 혹은 메모리 어레이(memory array)의 할당에 질의(querying)함으로써 통신 단말기를 용이하게 식별할 수 있다는 것이다. 관리 엔티티는 이러한 할당을 동적으로 적용 혹은 변경할 수 있고, 이에 따라 새로운 서비스들 혹은 애플리케이션들이 통신 단말기에 빠르게 이용가능하게 될 수 있다.
통신 시스템의 일 실시예에 따르면, 관리 엔티티는, 만약 통신 단말기의 아이덴티티에 제 1 서브네트워크가 할당된다면, 제 1 서브네트워크를 통한 통신을 위해 통신 디바이스를 인증하도록 구성되고, 또는 만약 통신 단말기의 아이덴티티에 제 2 서브네트워크가 할당된다면, 제 2 서브네트워크를 통한 통신을 위해 통신 단말기를 인증하도록 구성된다.
이것이 갖는 이점은 관리 엔티티가 서브네트워크들의 계층에서 중앙 지능(central intelligence)으로서 기능한다는 것인데, 즉, 도 1에서의 개요(overview)에 따른 애플리케이션 계층의 중앙 지능으로서 기능한다는 것이고, 예를 들어, 도 1에서의 개요에 따른 관리 및 편성 평면에서 정렬된 상위 네트워크 계층들에 대한 요청을 필요로 함이 없이 대응하는 서브네트워크에 대한 통신 단말기의 인증을 빠르게 수행할 수 있다는 것이다.
통신 시스템의 일 실시예에 따르면, 관리 엔티티는, 만약 통신 단말기가 제 2 서브네트워크를 통한 통신을 위해 인증된다면, 제 2 식별 엔티티의 서브네트워크 식별자를 제 1 식별 엔티티로 전송하도록 구성되고, 또는 만약 통신 단말기가 제 1 서브네트워크를 통한 통신을 위해 인증된다면, 제 1 식별 엔티티의 서브네트워크 식별자를 제 2 식별 엔티티로 전송하도록 구성된다.
이것이 갖는 이점은 통신 단말기가 제 1 식별 엔티티와 접촉하는 경우 제 1 식별 엔티티가 통신 단말기의 질의에 응답할 수 있는 것인데, 여기서 제 1 식별 엔티티는 제 2 식별 엔티티의 서브네트워크 식별자를 통신 단말기로 전송하고, 이것은 통신 네트워크와의 연결을 위해 사용될 수 있는 서브네트워크가 어떤 것인지를 통신 단말기에게 보여줄 수 있다는 것이다. 동일한 것이 통신 단말기가 제 2 식별 엔티티와 접촉하는 반대의 경우에 적용된다. 따라서, 통신 단말기가 통신 네트워크에 연결될 때 사용해야만 하는 서브네트워크를 알 필요 없이 순환적 연결 설정(recursive connection setup)이 가능하게 된다.
통신 시스템의 일 실시예에 따르면, 제 1 식별 엔티티는, 관리 엔티티로부터 전송된 제 2 서브네트워크의 서브네트워크 식별자를 통신 단말기 혹은 제 2 식별 엔티티로 전송하도록 구성되고, 또는 제 2 식별 엔티티는, 관리 엔티티로부터 수신된 제 1 서브네트워크의 서브네트워크 식별자를 통신 단말기 혹은 제 1 식별 엔티티로 전송하도록 구성된다.
이것이 갖는 이점은 통신 단말기가 제 1 식별 엔티티와 접촉하는 경우 제 1 식별 엔티티가 통신 단말기의 질의에 응답할 수 있는 것인데, 이러한 응답은 제 2 식별 엔티티의 서브네트워크 식별자를 통신 단말기 혹은 제 2 식별 엔티티로 전송함으로써 이루어지고, 이에 따라 연결 설정이 확립될 수 있게 된다는 것이다. 서브네트워크의 식별자를 제 2 식별 엔티티로 전송하는 경우, 제 2 식별 엔티티는 통신 단말기의 통신 질의에 응답할 수 있다. 동일한 것이 통신 단말기가 제 2 식별 엔티티와 접촉하는 반대의 경우에 적용된다. 따라서, 통신 단말기가 통신 네트워크에 연결될 때 사용해야만 하는 서브네트워크를 알 필요 없이 순환적 연결 설정이 가능하다.
통신 시스템의 일 실시예에 따르면, 각각의 서브네트워크에는 서브네트워크 식별자가 할당되고(참조표(lookup table)), 관리 엔티티는 서브네트워크 식별자에 대한 다음과 같은 할당들 중 적어도 하나에 근거하여 통신 단말기를 할당하도록 구성된다: 통신 단말기의 ID(IDentification), 특히 통신 단말기의 하드웨어 식별자(hardware identifier), 예컨대, IMSI(International Mobile Subscriber Identity; 국제 모바일 가입자 아이덴티티) 혹은 IMEI(International Mobile Station Equipment Identity; 국제 모바일 스테이션 장비 아이덴티티) 혹은 eID(embedded IDentifier; 내장된 식별자)를 할당한 것; 그리고/또는 통신 서비스(communication service)를 통신 단말기에 할당한 것; 그리고/또는 소프트웨어 애플리케이션(software application)을 통신 단말기에 할당한 것; 그리고/또는 특정 통신 디바이스(communication device)의 운영 시스템(operating system)을 두 개의 서브네트워크들 중 하나의 서브네트워크에 할당한 것.
이것이 갖는 이점은 통신 단말기가 통신 서비스의 복수의 식별자들, 예컨대 IMSI, IMEI, eID, 소프트웨어 애플리케이션, 또는 운영 시스템을 사용하여 서브네트워크에 할당될 수 있다는 것인데, 이것은 유연성의 정도를 더 높인다.
서브네트워크 및 서브네트워크 식별자의 할당들은 관리 엔티티에 의해서 참조표를 통해 효율적으로 관리될 수 있다. 서브네트워크들은 상이한 애플리케이션들 혹은 서비스들에 할당될 수 있고, 이에 따라 통신 단말기는 복수의 서브네트워크를 통해 여기에 더 종속되어 통신할 수 있다. 서브네트워크들은 그들의 상이한 기능들, 서비스들, 혹은 애플리케이션들에서 서로 다르다.
통신 시스템의 일 실시예에 따르면, 통신 네트워크는 5세대(fifth generation, 5G) 또는 후속 세대의 네트워크이고, 제 1 서브네트워크 및 제 2 서브네트워크는 통신 네트워크의 슬라이스(slice)들이다.
따라서, 4G 통신 네트워크들이 전달할 수 있는 것을 뛰어넘는 도 1 및 도 2에 따른 5G 네트워크 구조의 모든 이점들, 예를 들어, 더 높은 데이터 처리량을 갖는 더 높은 무선 주파수들, 사물 인터넷(Internet of Things)과 같은 새로운 애플리케이션들, 그리고 더 짧은 실행 시간과 같은 특별한 능력들이 실현될 수 있다. 이러한 통신 네트워크는 고도의 융합으로 모든 네트워크 실시형태들을 포함하는 엔드-투-엔드 시스템을 제공할 수 있다. 더욱이, 기존의 액세스 메커니즘들 및 이들의 가능한 후속 개발들이 최대로 사용될 수 있다.
통신 시스템의 일 실시예에 따르면, 특정 식별 엔티티는, 통신 단말기로부터 서브네트워크 식별자를 수신하도록 구성되고, 그리고 수신된 서브네트워크 식별자에 할당된 통신 네트워크의 서브네트워크 또는 수신된 서브네트워크 식별자에 의해 표시된 서브네트워크에 대응하는 통신 네트워크의 서브네트워크를 통신 단말기에 할당하도록 구성된다(로밍(roaming)).
이것이 갖는 이점은 예를 들어, 통신 시스템의 운영자의 이전의 설정(setting) 혹은 이전의 등록(registration)을 통해서 통신 단말기가 할당된 대응하는 서브네트워크를 통해 통신 단말기에 서비스들이 이용가능하게 된다는 것이다. 더욱이, 이것이 갖는 이점은 이것을 통해 로밍이 특정 식별 엔티티에 의해 효율적으로 실현될 수 있다는 것이다. 추가적으로, 달성되는 이점은 통신 시스템이 동일한 구조의 복수의 통신 네트워크들, 예를 들어, 홈 통신 네트워크(home communication network) 및 외지 통신 네트워크(foreign communication network)를 포함할 수 있고 효율적인 로밍을 가능하게 할 수 있다는 것이다.
통신 시스템의 일 실시예에 따르면, 만약 통신 단말기가 제 1 서브네트워크를 통한 통신을 위해 인증된다면, 제 1 식별 엔티티는 제 1 서브네트워크를 통한 통신 단말기의 통신을 확립하도록 구성되고, 만약 통신 단말기가 제 2 서브네트워크를 통한 통신을 위해 인증된다면, 제 2 식별 엔티티는 제 2 서브네트워크를 통한 통신 단말기의 통신을 확립하도록 구성된다.
이것이 갖는 이점은 만약 각각의 서브네트워크가 통신 단말기와의 통신 링크를 독립적으로 확립하도록 통신 단말기가 인증된다면, 각각의 서브네트워크가 통신 단말기와의 통신 링크를 독립적으로 확립할 수 있다는 것이다.
통신 시스템의 일 실시예에 따르면, 특정 식별 엔티티는, 통신을 위해 통신 단말기를 인증하도록 구성되고, 통신 베어러(communication bearer)를 확립 혹은 수정하도록 구성되고, 특정 서브네트워크의 네트워크 아이덴티티(network identity)에서 변경(change)이 존재하는 경우 통신 베어러를 추적하도록 구성되고, 그리고 통신 네트워크의 다른 식별 엔티티로 통신을 중계하도록 구성된다.
이것이 갖는 이점은 특정 서브네트워크들이 서로로부터 분리될 수 있고 그리고 특정 서브네트워크를 통한 시그널링(signaling)을 수행하기 위해 필요한 기능들에 대해서만 특정 식별 엔티티들을 가져야만 한다는 것이다.
통신 시스템의 일 실시예에 따르면, 특정 식별 엔티티는 통신 단말기의 위치를 관리하도록 구성된다.
이것이 갖는 이점은 국지화 서비스(localization service)들이 특정 식별 엔티티에 질의함으로써 실현될 수 있다는 것이다.
통신 시스템의 일 실시예에 따르면, 통신 시스템은 제 1 식별 엔티티 및 제 2 식별 엔티티가 통신가능하게 연결되는 기지국(base station)을 가지며, 여기서 기지국은, 통신 단말기로부터 ID를 갖는 연결 요청(connection request)을 수신하도록 구성되고, 그리고 통신 단말기를 식별할 목적으로 ID를 특정 식별 엔티티로 중계하도록 구성된다.
이것이 갖는 이점은 통신 단말기들이 모바일 통신 단말기들일 수 있고 이들의 통신 질의들이 기지국, 예를 들어, e노드B를 통해 서브네트워크의 특정 식별 엔티티들로 중계될 수 있다는 것이다. 통신 단말기들은 이들이 할당된 서브네트워크를 알 필요가 없으며, 대응하는 서브네트워크에 할당되도록 기지국을 통해 연결 요청을 전송하면 충분하다.
통신 시스템의 일 실시예에 따르면, 제 1 서브네트워크는 디폴트 서브네트워크(default subnetwork)이고, 그리고 기지국은, 통신 단말기의 연결 요청을 수신하도록 구성되고, 그리고 만약 연결 요청이 서브네트워크를 식별시키는 서브네트워크 식별자를 갖고 있지 않다면, 연결 요청을 제 1 식별 엔티티로 전달(forward)하도록 구성된다.
이것이 갖는 이점은 본 명세서에서의 통신 단말기들이 이들이 할당되는 서브네트워크를 알 필요가 없다는 것이다. 통신 단말기들은 기지국을 통해 서브네트워크 식별자 없이 연결 요청을 제출할 수 있고, 그 다음에 기지국은 연결 요청을 디폴트 서브네트워크로 전달한다. 통신 시스템은 연결 요청을 해결하고 통신 단말기에 할당된 서브네트워크를 통신 단말기에 보고하고, 또는 대응하는 서브네트워크의 통신을 확립하는 지능성을 갖는다.
첨부되는 도면들을 참조함으로써 추가 예시적 실시예들이 설명된다. 도면들에서,
도 1은 5G 시스템 아키텍처(100)를 나타낸 도면이고,
도 2는 복수의 슬라이스들(슬라이스들 네트워크)을 갖는 5G-통신 네트워크(200)를 나타낸 도면이고,
도 3은 예시적 실시예에 따른, 통신 단말기(301) 및 통신 네트워크(303)를 갖는 통신 시스템(300)을 나타낸 도면이고,
도 4는 예시적 실시예에 따른, 복수의 서브네트워크들을 갖는 통신 네트워크 내에서의 통신을 위한 방법(400)을 나타낸 도면이고, 그리고
도 5는 예시적 실시예에 따른, 예시적 5G 네트워크(500)를 사용하는 통신 네트워크 내에서의 통신 단말기의 로그-온 프로세스(log-on process)를 나타낸 도면이다.
다음의 상세한 설명에서, 첨부되는 도면들이 참조되며, 여기서 도면들은 다음의 상세한 설명의 일부이고 이러한 도면들에는 본 발명이 실시될 수 있는 예시로서 특정 실시예들이 보여진다. 본 발명의 개념으로부터 벗어남이 없이 다른 실시예들이 사용될 수 있고 구조적 혹은 논리적 변경들이 행해질 수 있음을 이해해야 한다. 따라서, 다음의 상세한 설명은 제한적 의미로서 이해돼서는 안 된다. 더욱이, 본 명세서에서 설명되는 다양한 예시적 실시예의 특징들은 이와 상반되게 특정적으로 기재되지 않는 한 서로 결합될 수 있음을 이해해야 한다.
본 발명의 실시형태들 및 실시예들은 도면들을 참조하여 설명될 것이며, 도면들에서 동일한 참조 번호들은 일반적으로 동일한 요소들을 나타낸다. 다음의 설명에서는, 예시 목적으로 본 발명의 하나 이상의 실시형태들을 완전히 이해할 수 있도록 다수의 특정 세부사항들이 제시된다. 하지만, 숙련된 사람에 대해서, 하나 이상의 실시형태들 혹은 실시예들이 더 적은 정도의 특정 세부사항들로 달성될 수 있음은 명백할 것이다. 다른 경우들에서, 하나 이상의 실시형태들 혹은 실시예들의 설명을 용이하게 하기 위해 잘-알려진 구조들 및 요소들이 개략적 형태로 보여진다. 본 발명의 개념으로부터 벗어남이 없이 다른 실시예들이 사용될 수 있고 구조적 혹은 논리적 변경들이 행해질 수 있음을 이해해야 한다.
비록 본 발명의 일 실시예의 특정 특징 혹은 실시형태가 수 개의 구현예들 중 단지 하나의 구현예에 관해서만 개시됐을 수 있을지라도, 이러한 특징 혹은 이러한 실시형태는, 주어진 애플리케이션 혹은 특정 애플리케이션에 대해 요구될 수 있는 바와 같이 혹은 이로울 수 있는 바와 같이, 다른 구현예들의 하나 이상의 다른 특징들 혹은 실시형태들과 결합될 수 있다. 더욱이, 표현들 "포함한다", "갖는다", "갖는" 혹은 이들의 다른 변형형태들이 상세한 설명 혹은 청구항들에서 사용되는 경우, 이러한 표현들은 표현 "포함한다"와 유사하게 포함적 의미이다. 표현들 "결합된" 혹은 "연결된"이 이들의 파생어들과 함께 사용될 수 있다. 이러한 표현들은, 두 개의 요소들이 서로 직접적인 혹은 전기적 접촉을 갖든 또는 직접적인 접촉을 갖지 않든 관계없이, 이러한 두 개의 요소들이 서로 협력하는 것 또는 상호작용하는 것을 표시하기 위해 사용된 것임을 이해해야 한다. 추가적으로, 표현 "예시적"은 최상 혹은 최적을 위한 용어로서가 아니라 단지 하나의 예로서만 이해돼야 한다. 따라서, 다음의 설명은 제한적 의미로 해석돼서는 안 된다.
도 3은 예시적 실시예에 따른, 통신 단말기(301) 및 통신 네트워크(303)를 갖는 통신 시스템(300)을 나타낸 도면을 보여준다.
통신 단말기(301)는, 통신 네트워크(303)와의 통신 단말기(301)의 연결을 확립하기 위해서 혹은 통신 네트워크(303)를 통한 통신 단말기(301)의 연결을 확립하기 위해서, 통신 네트워크(303)와 메시지들을 교환하기 위해 통신 인터페이스(305)를 포함한다.
통신 네트워크(303)는 제 1 서브네트워크(307), 제 2 네트워크(311) 및 후속 서브네트워크들을 갖는 복수의 서브네트워크들(307, 311, 315)을 포함하는데, 이러한 후속 서브네트워크들에 대해서 서브네트워크(315)가 예시적으로 보여진다. 이러한 복수의 서브네트워크들은 도 1 및 도 2에 대해 앞서 설명된 바와 같은 복수의 슬라이스들(210b, 211b, 212b)에 대응한다. 제 1 서브네트워크(307) 내에는, 제 1 식별 엔티티(309)가 배치되는데, 제 1 식별 엔티티(309)로 통신 단말기(301)가 식별될 수 있다. 제 2 서브네트워크(311) 내에는, 제 2 식별 엔티티(313)가 정렬되는데, 제 2 식별 엔티티(313)로 통신 단말기(301)가 식별될 수 있다. 동일한 것이 다른 서브네트워크들에 적용되는데, 즉 제 n 서브네트워크(315) 내에는, 제 n 식별 엔티티(317)가 정렬되고, 제 n 식별 엔티티(317)로 통신 단말기(301)가 식별될 수 있다.
서브네트워크 식별자(312, 314, 315)가 통신 네트워크(303)의 각각의 서브네트워크(307, 311, 315)에 할당된다. 통신 네트워크(303)는 또한 관리 엔티티(319)를 포함하며, 이러한 관리 엔티티(319)는 통신 단말기(301)를 서브네트워크들(307, 311, 315) 중 하나에 할당(321)하는 것을 관리한다.
통신 단말기(301)의 통신 인터페이스(305)는 제 1 서브네트워크(307)를 통한 연결 설정(308)을 개시시키기 위해 통신 단말기(301)의 ID(302)를 제 1 서브네트워크(307)의 제 1 식별 엔티티(309)로 전송하도록 설계된다.
통신 인터페이스(305)는 또한 제 1 서브네트워크(307)를 통해 서브네트워크 식별자(306)를 수신하도록 설계되며, 여기서 서브네트워크 식별자(306)는 예를 들어, 제 2 서브네트워크(311)에 할당될 수 있으며, 관리 엔티티에 의해 관리되는 할당(321) 내에 채워질 수 있는데, 예컨대, 관리 엔티티 내의 표에 채워질 수 있다.
통신 인터페이스(305)는 또한, 서브네트워크 식별자(306)의 수신에 응답하여, 즉, 서브네트워크 식별자(306)가 제 2 서브네트워크(311)에 할당된 경우, 제 2 서브네트워크(311)를 통해 통신 링크(310)를 확립하도록 설계된다. 만약 서브네트워크 식별자(306)가 다른 서브네트워크에 할당된다면, 예를 들어, 제 n 서브네트워크(315)에 할당된다면, 통신 인터페이스(305)는 제 n 서브네트워크(315)를 통해 통신 링크(318)를 확립한다.
제 1 식별 엔티티(309)는 제 1 서브네트워크(307)에 할당되며, 제 1 식별 엔티티(309)는, 통신 단말기(301)의 아이덴티티(302)를 수신하도록 설계됨과 아울러 제 1 서브네트워크(307)를 통한 통신을 위해 아이덴티티(302)에 근거하여 통신 단말기(301)를 식별하도록 설계된다.
제 2 식별 엔티티(313)는 제 2 서브네트워크(311)에 할당되며, 제 2 식별 엔티티(313)는, 통신 단말기(301)의 아이덴티티(302)를 수신하도록 설계됨과 아울러 제 2 서브네트워크(311)를 통한 통신을 위해 아이덴티티(302)에 근거하여 통신 단말기(301)를 식별하도록 설계된다.
관리 엔티티(310)는 특정 서브네트워크(307, 311)를 통한 통신을 위해 통신 단말기(307)를 인증하도록 설계된다.
특정 식별 엔티티(309, 313)는 아이덴티티(302)를 관리 엔티티(319)로 중계할 수 있다. 관리 엔티티(319)는 중계된 아이덴티티(302)에 근거하여 통신 단말기(301)를 인증할 수 있다.
관리 엔티티(319)는 통신 단말기들(301)에 통신 네트워크(303)의 서브네트워크들(307, 311, 315)이 할당(321)된 것을 참조하여, 예를 들어, 통신 단말기들(301)의 아이덴티티들(302)에 서브네트워크들(307, 311, 315)이 할당(321)된 것을 참조하여, 통신 단말기(301)를 인증할 수 있다.
관리 엔티티(319)는, 만약 통신 단말기(301)의 아이덴티티에 제 1 서브네트워크(307)가 할당된다면, 제 1 서브네트워크(307)를 통한 통신을 위해 통신 단말기(301)를 인증할 수 있다. 관리 엔티티(319)는, 만약 통신 단말기(301)의 아이덴티티(302)에 제 2 서브네트워크(311)가 할당된다면, 제 2 서브네트워크(311)를 통한 통신을 위해 통신 단말기(301)를 인증할 수 있다.
관리 엔티티(319)는, 만약 통신 단말기(301)가 제 2 서브네트워크(311)를 통한 통신을 위해 인증된다면, 제 2 식별 엔티티(313)의 서브네트워크 식별자(314)를 제 1 식별 엔티티(309)로 중계할 수 있다. 관리 엔티티(319)는, 만약 통신이 제 1 서브네트워크(307)를 통한 통신을 위해 인증된다면, 제 1 식별 엔티티(309)의 서브네트워크 식별자(312)를 제 2 식별 엔티티(313)로 중계할 수 있다.
제 1 식별 엔티티(309)는, 관리 엔티티(319)로부터 중계된 제 2 서브네트워크(311)의 서브네트워크 식별자(314)를 통신 단말기(301) 혹은 제 2 대상(313)으로 중계할 수 있다. 제 2 식별 엔티티(313)는, 관리 엔티티(313)로부터 중계된 제 1 서브네트워크(307)의 서브네트워크 식별자(312)를 통신 단말기(301) 혹은 제 1 식별 엔티티(309)로 중계할 수 있다.
서브네트워크 식별자(312, 314)는 예를 들어, 참조표(lookup-table)의 형태로 각각의 서브네트워크(307, 311)에 할당된다. 관리 엔티티(319)는 서브네트워크 식별자(312, 314)의 다음과 같은 할당들 중 하나 이상에 근거하여 통신 단말기(301)를 할당할 수 있다: 통신 단말기(301)의 ID(302), 예를 들어, 통신 단말기(301)의 하드웨어 식별자, 예컨대, IMSI 혹은 IMEI 혹은 eID를 서브네트워크 식별자(312, 314)에 할당한 것; 그리고/또는 통신 서비스를 통신 단말기(301)에 할당한 것; 그리고/또는 소프트웨어 애플리케이션을 통신 단말기(301)에 할당한 것; 그리고/또는 특정 통신 단말기(301)의 운영 시스템을 두 개의 서브네트워크들(307, 311) 중 하나의 서브네트워크에 할당한 것.
통신 네트워크(303)는, 예를 들어, 명세서 그리고 도 1 및 도 2에 따른, 5세대(5G) 또는 후속 세대의 네트워크일 수 있다. 제 1 서브-네트워크(307) 및 제 2 서브네트워크(311)는 통신 네트워크(303)의 슬라이스들일 수 있는데, 예를 들어, 도 1 및 도 2에서와 같은 애플리케이션 계층(103)의 슬라이스들(210b, 211b, 212b) 또는 슬라이스 인스턴스들(210a, 211a, 212a)일 수 있다.
특정 식별 엔티티(309, 313)는, 통신 단말기(301)로부터 서브네트워크 식별자(306)를 수신할 수 있고, 그리고 수신된 서브네트워크 식별자(306)에 할당된 통신 네트워크(303)의 서브네트워크(307, 311) 또는 수신된 서브네트워크 식별자(306)에 의해 표시된 서브네트워크에 대응하는 통신 네트워크(303)의 서브네트워크(307, 311)를 통신 단말기(301)에 할당할 수 있다. 따라서, 특정 식별 엔티티(309, 313)는 효율적인 로밍을 제공할 수 있다.
만약 통신 단말기(301)가 제 1 서브네트워크(307)를 통한 통신을 위해 인증된다면, 제 1 식별 엔티티(309)는 제 1 서브네트워크(307)를 통한 통신 단말기(301)의 통신을 확립할 수 있다. 만약 통신 단말기(301)가 제 2 서브네트워크(311)를 통한 통신을 위해 인증된다면, 제 2 식별 엔티티(313)는 제 2 서브네트워크(311)를 통한 통신 단말기(301)의 통신을 확립할 수 있다.
특정 식별 엔티티(309, 313)는, 통신을 위해 통신 단말기(301)를 인증할 수 있고, 통신을 위해 통신 베어러(통신 캐리어(communication carrier), 예를 들어, 무선 채널(radio channel))를 확립 혹은 수정할 수 있고, 특정 서브네트워크(307, 311)의 네트워크 엔티티의 변경이 존재하는 경우 통신 베어러를 추적할 수 있고, 또는 통신 네트워크(303)의 동일한 서브네트워크의 다른 식별 엔티티로 통신을 중계할 수 있다.
더욱이, 특정 식별 엔티티(309, 313)는 LTE 네트워크 용어에 따른 MME의 기능들을 포함할 수 있다.
특정 식별 엔티티(309, 313)는 통신 단말기(301)의 위치를 관리하는 수단인 것으로 해석될 수 있다.
통신 시스템(300)은 제 1 식별 엔티티(309) 및 제 2 식별 엔티티(313)가 통신가능하게 연결될 수 있는 기지국, 예를 들어, e노드B를 가질 수 있다. 기지국은, 통신 시스템(301)으로부터 통신 단말기(301)의 ID(302)를 갖는 연결 요청을 수신할 수 있고, 그리고 통신 시스템(301)을 식별할 목적으로 ID(302)를 특정 식별 엔티티(309, 313)로 중계할 수 있다.
제 1 서브네트워크(307)는 디폴트 서브네트워크일 수 있다. 기지국은, 통신 시스템(301)의 연결 요청을 수신할 수 있고, 그리고 만약 연결 요청이 서브네트워크(307, 311)를 식별시키는 서브네트워크 식별자(306)를 갖고 있지 않다면, 연결 요청을 제 1 식별 엔티티(309)로 중계할 수 있다.
통신의 예시적 확립이 아래와 같이 설명되며 통신 시스템(300) 내에서 통신 네트워크(303)를 통해 일어날 수 있다.
예를 들어, 디폴트 식별 엔티티(default identification entity)를 통해 디폴트 서브네트워크(default subnetwork)로서 통신 시스템(301)에 할당되는 제 1 서브네트워크(307)의 제 1 식별 엔티티(309)가 통신 시스템(301)의 ID(302)를 수신한다. 이러한 ID(302)는 통신 시스템(301)을 식별시킨다. 이러한 ID(302)에 근거하여, 제 1 식별 엔티티(309)는 통신 단말기(301)를 식별한다. 여기서, 제 1 식별 엔티티(309)의 태스크들은 LTE 네트워크에서 MME(Mobility Management Entity; 이동성 관리 엔티티)의 태스크들에 대응할 수 있거나 이것들을 포함할 수 있다. 식별은 예를 들어, UE와 같은 통신 단말기(301)에 링크된 통신 단말기(301)의 임시 식별 특징 혹은 IMSI를 사용하여 일어난다.
이러한 것 이후에, 서브네트워크 식별자(306)의 할당(321)에 근거하여 관리 엔티티(319)로부터 서브네트워크가 통신 단말기(301)에 할당된다.
이후 후속하여, 만약 통신 단말기(301)의 ID(302)에 할당된 서브네트워크 식별자(306)가 제 1 서브네트워크(307)의 서브네트워크 식별자(312)에 대응한다면, 제 1 서브네트워크(307)를 통해 통신 단말기(301)의 통신 연결(308)이 확립된다. 대안적으로, 만약 중계된 ID(302)에 할당된 서브네트워크 식별자(306)와 제 1 서브네트워크(307)의 서브네트워크 식별자(312)가 서로 다르다면, 또는 만약 중계된 ID(302)에 할당된 서브네트워크 식별자(306)가 제 2 서브네트워크(311) 혹은 제 n 서브네트워크(315)의 서브네트워크 식별자(312)에 대응한다면, 통신 시스템(301)의 통신 연결(310)이 제 2 서브네트워크(311)를 통해 확립되거나 또는 어떤 다른 서브네트워크를 통해 확립되는데, 예를 들어, 제 n 서브네트워크(315)를 통해 통신 연결(318)이 확립된다.
이 경우, 관리 엔티티(349)의 태스크들은 LTE(Long Term Evolution; 롱 텀 에볼루션) 네트워크에서 HSS(Home Subscriber Server; 홈 가입자 서버)의 태스크들에 대응할 수 있거나 이들을 포함할 수 있는데, 즉, 연결을 확립기 위한 다음과 같은 절차가 통신 네트워크(303) 내에서 일어날 수 있다.
먼저, 관리 엔티티(349)는 인증을 위해 요구된 파라미터들을 제공하고, 후속적으로 암호화(encryption) 및 메시지 무결성(message integrity)의 보호와 같은 안전 관련 절차(safety related procedure)들을 위해 요구된 파라미터들을 제공한다. 이들은 무작위 값(random value)(RAND), 키(key)(KASME), 인증 검증의 예측된 결과(expected result of the authentication verification)(XRES), 뿐만 아니라 인증 토큰(authentication token)(AUTN)일 수 있다. 이러한 4개의 파라미터들이 소위 인증 벡터(authentication vector)로서 관리 엔티티(319)에 의해 각각의 서브-네트워크로 전송될 수 있다.
RAND 및 AUTN이 제 1 식별 엔티티(309)에 의해 예를 들어, 제 1 통신 노드(제시되지 않음), 예를 들어, e노드B(기지국)를 통해 통신 단말기(301), 예를 들어, UE(User Equipment; 사용자 장비)로 전송될 수 있다. 제 1 통신 노드는 통신 시스템(301)이 제 1 식별 엔티티(309)와 통신할 수 있도록 하기 위해 통신 시스템(301)과 제 1 서브네트워크(307) 사이에 정렬될 수 있다. 더욱이, 제 1 통신 노드는 통신 시스템(301)이 추가적인 서브-네트워크들(311, 315)과 통신할 수 있도록 하기 위해 추가적인 서브-네트워크들(311, 315)에 연결될 수 있다. 예를 들어, RAT(Radio Access Technology; 무선 액세스 기술)을 통해, 예컨대, WLAN, WiFi, 모바일 무선 공중 인터페이스(mobile radio air interface)들 등을 통해 제 1 통신 노드에 도달할 수 있다.
통신 단말기(301)는 또한, UICC 상에 저장된 비밀 키(secret key)로부터 KASME와 같은 몇 개의 파라미터들을 얻을 수 있고, 이것은 통신 단말기(301)로 하여금 AUTN을 사용하여 통신 네트워크(303)의 인증을 시험할 수 있게 하며 특정 알고리즘에 의해 RAND 및 KASME로부터 RES의 값을 계산할 수 있게 한다. 그 다음에, 이러한 값은 예를 들어, 제 1 통신 노드를 통해 제 1 식별 엔티티(309)로 전송될 수 있다. 만약 RES와 XRES가 동일하다면, 제 1 식별 엔티티(309)는 관리 엔티티(319)에게 통신 단말기(301)의 인증이 긍정적으로 종결된 것을 통지하기 위해 메시지를 전송한다. 그 다음에, 관리 엔티티는 이러한 통신 시스템(301)에 대한 허용된 연결들을 갖는 목록(list)(QoS 프로파일들(profiles)을 갖는 PDN 가입 콘텍스트(PDN Subscription Context))을 제 1 식별 엔티티(309)로 전송할 수 있다.
그 다음에, 제 1 식별 엔티티(309)는 통신 시스템(301)으로부터 예를 들어, 서빙 게이트웨이(Serving GateWay, S-GW)를 통해 패킷 데이터 네트워크-게이트웨이(Packet Data Network-GateWay, PDN-GW)로의 디폴트 캐리어(default carrier)(예컨대, IP 연결)를 확립할 수 있고, 성공적인 로그-인 프로세스(log-in process)에 대한 정보를 통신 시스템(301)에게 알려줄 수 있다.
이제 통신 시스템(301)은 통신 네트워크(303)를 통해 통신할 수 있다. 추가적인 캐리어들 혹은 기존의 캐리어들의 수정들에 대한 PDN-GW 또는 통신 시스템(301)으로부터의 후속 연결 요청들은 관리 엔티티(319)에 의해 수신된 데이터에 근거하여 제 1 식별 엔티티(309)에 의해 인증될 수 있다.
만약 중계된 ID(302)에 할당된 서브네트워크 식별자(306)가 제 2 서브네트워크(311)의 서브네트워크 식별자(314)라면, 제 2 서브-네트워크(311)를 통해 통신 연결(310)이 확립될 수 있다.
대안적으로, 만약 중계된 ID(302)에 할당된 서브네트워크 식별자(306)가 제 n 서브네트워크(315)의 서브네트워크 식별자(316)라면, 제 n 서브-네트워크(315)를 통해 통신 연결(310)이 확립될 수 있다.
통신 네트워크(303)는 5세대(5G)의 네트워크 또는 후속 세대의 네트워크일 수 있고, 그리고 서브네트워크들(307, 311, 315)은 도 1 및 도 2에서 앞서 설명된 바와 같은 통신 네트워크(303)의 슬라이스들일 수 있다.
관리 엔티티(319)는 다음과 같은 할당들 중 하나 이상의 할당에 근거하여 서브네트워크 식별자(306)를 통신 시스템(301)에 할당(321)할 수 있다: 통신 단말기(301)의 ID(302), 예를 들어, IMSI 또는 IMEI 또는 eID와 같은 통신 단말기(301)의 하드웨어 식별자를 서브네트워크 식별자(306)에 할당하는 것; 그리고/또는 통신 서비스를 통신 단말기(301)에 할당하는 것; 그리고/또는 소프트웨어 애플리케이션을 통신 단말기(301)에 할당하는 것; 그리고/또는 통신 단말기(301)의 운영 시스템을 두 개의 서브네트워크들(307, 311) 중 하나에 할당하는 것.
서브네트워크들은 상이한 애플리케이션들 혹은 서비스들에 할당될 수 있고, 이에 따라 통신 단말기(301)는 복수의 서브네트워크들(307, 311, 315)을 통해 여기에 더 종속되어 통신할 수 있다. 서브네트워크들은 상이한 기능들, 서비스들, 혹은 애플리케이션들에서 서로 다를 수 있다.
통신 단말기(들)(301)를 서브네트워크 ID에 할당하는 것 이외에, 관리 엔티티(319)는 또한 서브네트워크 식별자들(312, 314, 316)을 서브네트워크들(307, 311, 315)에 할당하는 것을 포함할 수 있고, 이것은 예를 들어, 관리 엔티티(319)의 표 혹은 저장소 내에 저장될 수 있다.
통신 단말기(301)는, 통신 단말기(301)의 ID(302)를 제 1 식별 엔티티(309) 및 제 2 식별 엔티티(313)로 중계할 수 있는데, 통신 단말기(301)에 할당된 서브네트워크(307, 311, 315)를 표시하는 서브네트워크 식별자(306)와 함께, 제 1 식별 엔티티(309)로 전송할 수 있거나 혹은 다른 식별 엔티티들(313, 317)로 중계할 수 있다.
서브네트워크를 통신 단말기(301)에 할당하는 동안, 관리 엔티티(319)는 통신 단말기(301)의 ID(302)에 할당된 서브네트워크 식별자(306)를 제 1 식별 엔티티(309)로 중계할 수 있다. 만약 통신 단말기(301)의 ID(302)에 할당된 서브네트워크 식별자(306)와 제 1 서브네트워크(307)의 서브네트워크 식별자(312)가 서로 다르다면, 제 1 식별 엔티티(309)는 중계된 서브네트워크 식별자(306)를 통신 단말기(301)로 중계할 수 있다. 만약 통신 단말기(301)의 ID(302)에 할당된 서브네트워크 식별자(306)와 제 1 서브네트워크(307)의 서브네트워크 식별자(312)가 서로 다르다면, 제 1 식별 엔티티(309)는 중계된 서브네트워크 식별자(306)를 제 2 식별 엔티티(313)로 중계할 수 있다.
제 2 서브네트워크(311)를 통해 통신 연결(310)을 확립하는 동안, 통신 단말기(301)는 ID(302)를 제 2 식별 엔티티(313)로 중계할 수 있다.
제 2 서브네트워크(311)를 통해 통신 연결(310)을 확립하는 동안, 제 2 식별 엔티티(313)는 통신 단말기(301)의 ID(302)에 근거하여 통신 단말기(301)를 식별할 수 있다. 통신 단말기(301)의 식별 이후, 다음과 같은 단계들이 수행될 수 있다: 통신 단말기(301)에 서브네트워크 식별자가 할당(321)된 것에 근거하여, 관리 엔티티(319)에 의해, 통신 단말기(301)에 서브네트워크(307, 311, 315)를 할당하는 단계; 그리고 만약 통신 단말기(301)의 ID(302)에 할당된 서브네트워크 식별자(306)가 통신 네트워크(303)의 서브네트워크 식별자(315)에 대응한다면, 제 2 서브네트워크(311)를 통해 통신 단말기의 통신 연결(310)을 확립하는 단계, 또는 만약 통신 단말기의 ID(302)에 할당된 서브네트워크 식별자(306)와 제 2 서브네트워크(311)의 서브네트워크 식별자(314)가 서로 다르다면, 통신 단말기(301)를 거부(denial)하는 단계.
본 명세서에서 연결 확립은 순환적(recursive)일 수 있다. 즉, 먼저 제 1 서브네트워크(307)를 통해 통신을 확립하려는 시도가 행해진다. 만약 이것이 통신 단말기(301)의 매칭(matching)되지 않는 서브네트워크 식별자(306)에 근거하여 가능하지 않다면, 제 2 서브네트워크(311)를 통해 통신을 확립하려는 시도가 행해진다. 만약 이것이 통신 단말기의 매칭되지 않는 서브네트워크 식별자(306)로 인해 가능하지 않다면, 후속 서브네트워크, 예를 들어, 제 n 서브네트워크(315)를 통해 통신을 확립하려는 시도가 행해진다. 만약 이러한 마지막 시도가 통신 단말기(301)의 매칭되지 않는 서브네트워크 식별자(306)로 인해 가능하지 않다면, 통신의 확립은 거부된다. 대안적으로, 통신은 또한 더 초기에 거부될 수 있는데, 예를 들어, 첫 번째 비성공적 시도 이후에, 두 번째 비성공적 시도 이후에, 세 번째 비성공적 시도 이후에, 거부될 수 있다.
특정 통신 연결(308, 310, 318)을 확립하는 동안, 통신 단말기(301)는 중계된 ID(302)에 할당된 서브네트워크 식별자(306)를 제 1 식별 엔티티(309) 또는 제 2 식별 엔티티(313)로 중계할 수 있다.
특정 식별 엔티티(309, 313) 혹은 관리 엔티티(319)는, 만약 중계된 서브네트워크 식별자(306)가 다른 통신 네트워크, 예를 들어, 외지 네트워크의 서브네트워크를 표시한다면, 중계된 서브네트워크 식별자(306)에 근거하여 통신 네트워크(303)의 서브네트워크(307, 311, 315)를 통신 단말기(301)에 할당할 수 있다. 여기서 특정 식별 엔티티(309, 313) 또는 관리 엔티티(319)는 다른 통신 네트워크의 서브네트워크에 대응하는 통신 네트워크(303)의 서브네트워크(307, 311, 315)를 통신 단말기(301)에 할당할 수 있다. 상이한 통신 네트워크들 내의 서브네트워크들은 상이한 식별자들을 가질 수 있다. 다른 네트워크 내의 관련된 서브네트워크, 즉, 예컨대, 동일한 서비스들을 제공하는 다른 네트워크 내의 서브네트워크에 대응하는 통신 네트워크(303) 내의 서브네트워크를 통신 단말기(301)에 대응하게 할당하는 경우, 외지 네트워크들에서의 로밍이 용이하게 이루어질 수 있다. 이러한 할당은 예를 들어, 특정 식별 엔티티(309, 313) 혹은 관리 엔티티(319) 내에 채워질 수 있는 또는 저장될 수 있는 참조표(look-up table)들에 의해 실행될 수 있다.
서브네트워크(307)를 통한 통신 연결(308)이 제 1 식별 엔티티(309)에 의해 확립될 수 있고, 제 2 식별 엔티티(313)에 의해 제 2 서브네트워크(311)를 통한 통신 연결(310)이 확립될 수 있다. 제 n 서브네트워크(315)를 통한 통신 연결(318)이 제 n 식별 엔티티(317)에 의해 확립될 수 있다. 대안적으로, 이러한 통신 연결들(308, 310, 318)은 또한 통신 단말기(301)를 사용하여 확립될 수 있다.
도 4는 예시적 실시예에 따른, 복수의 서브네트워크들을 갖는 통신 네트워크 내에서의 통신을 위한 방법(400)을 나타낸 도면을 보여준다.
통신 네트워크는 도 3에서 설명된 통신 네트워크(303)에 대응할 수 있다. 즉, 통신 네트워크(303)는 제 1 서브네트워크(307) 및 제 2 서브네트워크(311)를 갖는 복수의 서브네트워크들(307, 311, 315)을 포함한다. 제 1 서브네트워크(307) 내에는 통신 단말기(301)를 식별하기 위한 제 1 식별 엔티티(309)가 정렬되고, 제 2 서브네트워크(311) 내에는 통신 단말기(301)를 식별하기 위한 제 2 식별 엔티티(313)가 정렬된다. 서브네트워크 식별자가 통신 네트워크(303)의 각각의 서브네트워크(307, 311, 315)에 할당된다. 관리 엔티티(319)가 통신 네트워크(303) 내에 정렬되고, 통신 단말기(301)를 두 개의 상기 서브네트워크들(307, 311) 중 하나의 서브네트워크에 할당(321)하는 것을 관리한다.
본 방법(400)은, 제 1 서브네트워크(307)에 할당된 제 1 식별 엔티티(309)에 의해 통신 단말기(301)의 아이덴티티(302)를 수신(401)하는 단계와, 그리고 제 1 서브네트워크(307)를 통한 통신을 위해 아이덴티티(302)에 근거하여 통신 단말기(301)를 식별하는 단계를 포함한다.
본 방법(400)은 또한, 제 2 서브네트워크(311)에 할당된 제 2 식별 엔티티(313)에 의해 통신 단말기(301)의 아이덴티티(302)를 수신(401)하는 단계와, 그리고 제 2 서브네트워크(311)를 통한 통신을 위해 아이덴티티(302)에 근거하여 통신 단말기(301)를 식별하는 단계를 포함한다.
본 방법(400)은 또한, 특정 서브네트워크(307, 311)를 통한 통신을 위해 관리 엔티티(319)에 의해 통신 단말기(307)를 인증하는 단계를 포함한다.
본 방법(400)은 또한, 다음과 같은 것을 포함할 수 있다: 특정 식별 엔티티(309, 313)에 의해 아이덴티티(302)를 관리 엔티티(319)로 중계하는 단계: 그리고 중계된 아이덴티티(302)에 근거하여 관리 엔티티(319)에 의해 통신 단말기(301)를 인증하는 단계.
본 방법은 또한, 다음과 같은 것을 포함할 수 있다: 통신 단말기들(301)에 통신 단말기(303)의 서브네트워크들(307, 311, 315)이 할당(321)된 것을 사용하여, 특히, 통신 단말기(301)의 아이덴티티들(302)에 서브네트워크들(307, 311, 315)이 할당(321)된 것을 사용하여, 관리 엔티티(319)에 의해 통신 단말기(301)를 인증하는 단계.
본 방법(400)은 또한, 다음과 같은 것을 포함할 수 있다: 만약 통신 단말기(301)의 아이덴티티에 제 1 서브네트워크(307)가 할당된다면, 제 1 서브네트워크(307)를 통한 통신을 위해 관리 엔티티(319)에 의해 통신 단말기(301)를 인증하고, 또는 만약 통신 단말기(301)의 아이덴티티(302)에 제 2 서브네트워크(311)가 할당된다면, 제 2 서브네트워크(311)를 통한 통신을 위해 관리 엔티티(319)에 의해 통신 단말기(301)를 인증하는 단계.
본 방법(400)은 또한, 다음과 같은 것을 포함할 수 있다: 만약 통신 단말기(301)가 제 2 서브네트워크(311)를 통한 통신을 위해 인증된다면, 제 2 식별 엔티티(313)의 서브네트워크 식별자(314)를 관리 엔티티(319)에 의해 제 1 식별 엔티티(309)로 중계하고, 또는 만약 통신 단말기(301)가 제 1 서브네트워크(307)를 통한 통신을 위해 인증된다면, 제 1 식별 엔티티(309)의 서브네트워크 식별자(312)를 관리 엔티티(319)에 의해 제 2 식별 엔티티(313)로 중계하는 단계.
본 방법(400)은 또한, 다음과 같은 것을 포함할 수 있다: 관리 엔티티(319)에 의해 중계된 제 2 서브네트워크(311)의 서브네트워크 식별자(314)를 제 1 식별 엔티티(309)에 의해 통신 단말기(301)로 중계하거나 제 2 식별 엔티티(313)로 중계하고, 또는 관리 엔티티(319)에 의해 중계된 제 1 서브네트워크(307)의 서브네트워크 식별자(312)를 제 2 식별 엔티티(313)에 의해 통신 단말기(301)로 중계하거나 제 1 식별 엔티티(309)로 중계하는 단계.
본 방법(400)은 또한, 다음과 같은 것을 포함할 수 있다: 관리 엔티티(319)에 의한 서브네트워크 식별자(312, 314)의 다음과 같은 할당들 중 적어도 하나에 근거하여 통신 단말기(301)를 할당하는 단계: 통신 단말기(301)의 ID(302), 특히 통신 단말기(301)의 하드웨어 식별자, 예컨대, IMSI 혹은 IMEI 혹은 eID를 서브네트워크 식별자(312, 314)에 할당한 것; 그리고/또는 통신 서비스를 통신 단말기(301)에 할당한 것; 그리고/또는 소프트웨어 애플리케이션을 통신 단말기(301)에 할당한 것; 그리고/또는 특정 통신 단말기(301)의 운영 시스템을 두 개의 서브네트워크들(307, 311) 중 하나의 서브네트워크에 할당한 것.
통신 네트워크(303)는 도 1 및 도 2에서 앞서 설명된 바와 같은 5세대(5G) 또는 후속 세대의 네트워크일 수 있다. 제 1 서브-네트워크(307) 및 제 2 서브네트워크(311)는 도 2 및 도 3에서 앞서 설명된 바와 같은 통신 네트워크(303)의 슬라이스들일 수 있다.
본 방법(400)은 또한, 다음과 같은 것을 포함할 수 있다: 통신 단말기(301)로부터 특정 식별 엔티티(909, 313)에 의해 서브네트워크 식별자(306)를 수신하는 단계; 그리고 수신된 서브네트워크 식별자(306)에 할당된 서브네트워크 또는 수신된 서브네트워크 식별자(306)에 의해 표시된 서브네트워크에 대응하는 서브네트워크를 통신 단말기(301)에 할당하는 단계. 따라서, 로밍이 효율적으로 가능하게 된다.
본 방법(400)은 또한, 다음과 같은 것을 포함할 수 있다: 만약 통신 단말기(301)가 제 1 서브네트워크(307)를 통한 통신을 위해 인증된다면, 제 1 식별 엔티티(309)에 의해서 제 1 서브네트워크(307)를 통해 전이(transition)(301)의 통신을 확립하는 단계; 그리고 만약 통신 단말기(301)가 제 2 서브네트워크(311)를 통한 통신을 위해 인증된다면, 제 2 식별 엔티티(313)에 의해서 제 2 서브네트워크(311)를 통해 통신 단말기(301)의 통신을 확립하는 단계.
본 방법(400)은 또한, 다음과 같은 것을 포함할 수 있다: 통신을 위해 특정 식별 엔티티(309, 313)에 의해 통신 단말기(301)를 인증하는 단계; 통신을 위해 통신 베어러를 확립 혹은 수정하는 단계; 특정 서브네트워크(307, 311)의 네트워크 엔티티에서 변경이 존재하는 경우 통신 베어러를 추적하는 단계; 그리고 통신 네트워크의 동일한 서브네트워크의 다른 식별 엔티티로 통신을 전달하는 단계.
본 방법(400)은 또한, 다음과 같은 것을 포함할 수 있다: 특정 식별 엔티티(309, 313)에 의해서 통신 단말기(301)의 위치를 관리하는 단계.
본 방법(400)은 또한, 다음과 같은 것을 포함할 수 있다: 통신 단말기(301)로부터 ID(302)를 갖는 연결 요청을 기지국에 의해 수신하는 단계; 그리고 통신 단말기(301)를 식별하기 위해 ID(302)를 특정 식별 엔티티(309, 313)로 중계하는 단계, 여기서 제 1 식별 엔티티(309) 및 제 2 식별 엔티티는 도 3에서 앞서 설명된 바와 같이 제 1 통신 노드에 통신가능하게 연결된다.
본 방법(400)은 또한, 다음과 같은 것을 포함할 수 있다: 통신 단말기의 연결 요청을 기지국에 의해 수신하는 단계; 그리고 만약 연결 요청이 서브네트워크(307, 311)를 식별시키는 서브네트워크 식별자(306)를 포함하지 않고 있다면, 연결 요청을 제 1 식별 엔티티(309)로 전달하는 단계(여기서, 제 1 서브네트워크(307)는 디폴트 서브네트워크임).
도 5는 예시적 실시예에 따른, 예시적 5G 네트워크(500) 내에서 통신 네트워크 내로의 통신 단말기의 로그인 프로세스(login process)를 나타낸 도면을 보여준다. 5G 네트워크(500)는 UE(511); 제 1 넷 엔티티 혹은 네트워크 엔티티; 복수의 슬라이스들(501, 502, 503, 504)(이들 각각에는 제 2 넷 엔티티가 할당됨); 그리고 제 3 넷 엔티티(513)를 포함한다. UE(User Equipment; 사용자 장비)는 도 3 및 도 4에서 앞서 설명된 통신 단말기(301)의 예이다. 제 1 넷 엔티티(512)는 도 3에서 앞서 설명된 제 1 통신 노드에 대응할 수 있다. 이것은 예를 들어, e노드B 혹은 기지국일 수 있다. 슬라이스들(501, 502, 503, 504)은 도 3 및 도 4에서 앞서 설명된 서브네트워크들(307, 311, 315)에 대응할 수 있거나, 또는 도 2에서 설명된 네트워크 슬라이스들(210b, 211b, 212b)에 대응할 수 있거나, 또는 이러한 네트워크 슬라이스들의 인스턴스들(210a, 211a, 212a)에 대응할 수 있다. 당연한 것으로, 슬라이스들(502, 503, 504) 중 임의의 다른 슬라이스가 디폴트 슬라이스로서 특정될 수 있다. 제 3 넷 엔티티(513)는 도 3 및 도 4에서 앞서 설명된 네트워크 엔티티(319)에 대응할 수 있다. 예를 들어, 이것은 도 1에서 설명된 관리 및 편성 평면에서 정렬될 수 있다. 그 중에서도, 제 3 넷 엔티티(513)는 또한 LTE 용어에 따른 HSS의 태스크들을 수행할 수 있다.
일 실시예에서, 5G 네트워크(500)의 구조는 LTE 네트워크의 구조와 유사하다. 당연한 것으로, 홈 네트워크는 슬라이스들로 지칭되는 수개의 서브넷들(501, 502, 503, 504)을 갖는다. 따라서, UE는 (HSS에 필적하는 제 3 넷 엔티티(513)를 통해) 홈 넷에만 할당되는 것이 아니라 특정 슬라이스에도 또한 할당된다. 제 2 넷 엔티티들은, LTE 용어에 따른 MME와 유사하게, 동시에 정확한 기능에 의존하는 디폴트 슬라이스(501)의 일부일 수 있다. 그 다음에, 서브넷들(501, 502, 503, 504)은 각각 본 명세서에서 도 5에 보여지는 바와 같이 LTE에 따른 HSS와 유사하게 제 3 넷 엔티티(513)에 대한 연결을 각각 가질 수 있다.
5G 네트워크(500)로의 예시적 로그인 프로세스가 아래에서 설명된다.
UE(511)는 제 1 넷 엔티티(512)를 통해 디폴트 슬라이스(501)의 제 2 넷 엔티티에 연결된다. 디폴트 슬라이스(501)의 제 2 넷 엔티티는 UE(511)에 연결된 임시 식별 특징들 중 하나 혹은 IMSI를 사용하여 UE(511)를 식별하고, 넷으로의 로그인을 위한 UE(511)의 요청을 제 3 넷 엔티티(513)로 지향시킨다.
먼저, 제 3 넷 엔티티(513)는 인증을 위해 요구된 파라미터들을 제공하고, 이후에 암호화 및 메시지들의 무결성의 보호와 같은 보안-관련 프로세스(security-relevant process)들을 위해 요구된 파라미터들을 제공한다. 이들은 무작위 값(RAND), 키(KASME), 인증 시험의 예측된 결과(expected result of the authentication test)(XRES), 뿐만 아니라 인증 토큰(AUTN)이다. 이러한 4개의 파라미터들이 소위 인증 벡터로서 제 3 넷 엔티티(513)로부터 디폴트 슬라이스(501)의 제 2 넷 엔티티로 전송된다. RAND 및 AUTN이 디폴트 슬라이스(501)의 제 2 넷 엔티티에 의해 제 1 넷 엔티티(512)를 통해 UE(511)로 전송된다. UE(511)는 또한, UICC 내에 저장된 기밀 키(confidential key)로부터 KASME와 같은 다수의 파라미터들을 얻을 수 있고, 이것은 UE(511)로 하여금 AUTN의 도움을 받아 넷의 인증을 시험할 수 있게 하며 RAND 및 KASME로부터 특정 알고리즘을 사용하여 RES의 값을 계산할 수 있게 한다. 이러한 값은 제 1 넷 엔티티(512)를 통해 디폴트 슬라이스(501)의 제 2 넷 엔티티로 전송된다. 만약 RES와 XRES가 같다면, 디폴트 슬라이스(501)의 제 2 넷 엔티티는 제 3 넷 엔티티(513)에게 UE(511)의 인증이 긍정적으로 종결된 것을 통지하기 위해 메시지를 전송한다. 그 다음에, 제 3 넷 엔티티(513)는 이러한 UE(511)에 대한 허용된 연결들의 목록(예를 들어, QoS(Quality of Service; 서비스의 품질) 프로파일들을 갖는 PDN(Packet Data Network; 패킷 데이터 네트워크) 가입 콘텍스트들)을 디폴트 슬라이스(501)의 제 2 넷 엔티티로 전송한다.
그 다음에, 디폴트 슬라이스(501)의 제 2 넷 엔티티는 UE(511)로부터 예를 들어, S-GW를 통해, 예를 들어, PDN-GW로의 디폴트 베어러 혹은 캐리어(예컨대, IP 연결)를 확립하고, 성공적인 로그인 프로세스에 대한 정보를 UE(511)에게 알려준다. 이제 UE(511)는 통신 네트워크를 통해 통신할 수 있다. 추가적인 베어러들 혹은 기존의 베어러들의 수정들에 대한 PDN-GW 또는 UE(511)로부터의 후속 연결 요청들은 제 3 넷 엔티티(513)에 의해 수신된 데이터에 근거하여 디폴트 슬라이스(501)의 제 2 넷 엔티티에 의해 인증될 수 있다.
모든 서브넷들(슬라이스들)(501, 502, 503, 504)은 서브넷 구조(즉, 어떤 기능들이 존재하는지, 어떤 넷 토폴로지가 정의되는지)에 관해, 뿐만 아니라 기능에 관해 모두 미리정의된다.
(디폴트 슬라이스(501) 상의) 넷 엔티티 Ⅱ 및 넷 엔티티 Ⅲ(513)은 제어 평면에 할당된다. 넷 엔티티 I(512)은 제어 평면과 사용자 평면에 모두 할당되는데, 예를 들어, 넷 엔티티 I(512)과 (디폴트 슬라이스(501) 상의) 넷 엔티티 Ⅱ 간의 시그널링은 제어 평면(Control Plane, CP) 상에서 일어날 수 있고, 반면 넷 엔티티 I(512)과 S-GW 및 PDN-GW 간의 사용자 데이터는 사용자 평면(User Plane, UP) 상에서 실행될 수 있다. 서브넷들(501, 502, 503, 504)은 넷 엔티티 Ⅲ(513)에서 논리적으로 실행된다. 넷 엔티티 Ⅱ에 대한 수 개의 가능성들이 존재하는데, 만약 기능적 범위가 LTE 용어에 따른 MME와 유사하다면, 넷 엔티티 Ⅱ는 도 5에서 보여지는 바와 같이 디폴트 슬라이스(501)의 일부이다. 어떠한 경우에서든, 다음과 같은 2-스테이지 프로세스(2-stage process)가 존재한다.
(a) UE(511)는 로그인하려고 시도하고, 넷 엔티티 Ⅱ 및 넷 엔티티 Ⅲ(513)에 의해 앞서 설명된 바와 같이 완전히 인증되고, 그리고 다른 슬라이스에 할당되거나 혹은 디폴트 슬라이스(501) 내에 남겨 진다. 일 실시예에서, 이러한 디폴트 슬라이스(501)는 표준 멀티미디어 광대역 넷(Standard Multimedia Broadband Net)일 수 있다.
(b) 만약 UE(511)가 다른 슬라이스에 할당된다면, 넷 엔티티 I(512)은 표시된 슬라이스(및 그 안에 있는 넷 엔티티 Ⅱ)의 방향으로 로그인 프로세스를 반복하고, 만약 성공적이라면, UE(511)는 디폴트 슬라이스(501)로부터 로그 아웃(log out)된다.
이것은 프로세스에 관해 예를 들어, LTE 용어에 따른 추적 영역 업데이트(Tracking Area Update)에 대응할 수 있고, 따라서 만약 UE(511)가 하나의 MME/S-GW의 영역으로부터 또 하나의 다른 MME/S-GW들로 온다면 수행되는 방법에 대응할 수 있으며, 하지만 여기서 넷 엔티티 I(512)은 (넷의 e노드B가 단지 하나의 MME에만 연결되는) 그러한 경우와는 반대로, 서브넷 식별자에 근거하여 다른 넷 엔티티 Ⅱ를 선택할 수 있다.
하나의 구현 형태에서, 이것은 결과적으로 UE(511)의 인증에 있어 (a), 또는 (b), 또는 (a) 및 (b)에서의 인증일 수 있다. 이것은 앞서 설명된 추적 영역 업데이트와 대략적으로 유사하게 구성될 수 있다.
하나의 구현 형태에서, 넷 엔티티 Ⅱ는 단지 넷 엔티티 Ⅲ(513)을 갖는 슬라이스를 정의하기 위해 필요한 기능만을 소유한다. 이러한 경우에, 이것은 디폴트 슬라이스의 일부가 아니며, 단계 (b)가 항상 존재한다.
넷 엔티티 Ⅲ(513)은 예를 들어, IMSI를 사용하여 UE(511)를 식별하고, 적절한 슬라이스, 예를 들어, 서브넷 I(501)에 UE(511)를 할당한다. 슬라이스의 할당은 넷 엔티티 Ⅲ 내에 저장된 데이터에 근거하여 진행되며, 뿐만 아니라 선택에 따라서는 UE(511)의 로그인 동안 넷 엔티티 Ⅱ로 전달되는 파라미터들을 포함하여 진행된다. 이들은 하드웨어 ID(예를 들어, IMEI), 운영 시스템 정보들, 혹은 애플리케이션 ID들일 수 있다.
대안적 변형예에서, UE(511)는 제 2 단계 (b)에서 대응하는 서브넷의 식별자를 운반한다. 이것은 제 1 단계 (a)에서 넷 엔티티 Ⅱ를 통해 넷 엔티티 Ⅲ으로부터 획득된 식별자이다. 그 다음에, 단계 (b)에서 UE(511)는 할당된 슬라이스의 방향으로 로그인 프로세스를 반복한다. 즉, 이러한 대안예에서, 슬라이스들은 넷 엔티티 I(511) 내에서가 아니라 UE(511) 내에서 함께 실행된다.
이러한 대안적 변형예에서, UE(511)는 연결이 확립될 때마다, 자기 자신의 ID(예를 들어, IMSI) 대신, 슬라이스 ID와 함께 자기 자신의 ID를 제공할 수 있다. 이러한 방식으로, 올바른 넷 엔티티 Ⅱ가 항상 선택될 수 있고, 넷 엔티티 I(512)은 UE(511)의 상태를 저장할 필요가 없으며, 그리고 UE(511)는 또한 수 개의 슬라이스들의 일부일 수 있다. 이것은 또한 넷 엔티티 I(512)의 변경을 갖는 절차들을 간단하게 한다.
다른 대안적 변형예에서, UE(511)는 시작부터 서브넷의 식별자를 공급한다. 예를 들어, 서브넷은 S-GW(아날로그(analog)), PDN-GW(아날로그) 등을 포함할 수 있다. 이러한 넷 엔티티들은 파라미터화된다. 이것은 필요에 따라, 예를 들어, 새로운 베어러가 확립될 때, 넷 엔티티 Ⅱ를 통해 일어난다.
슬라이스의 할당 및 그 슬라이스에서의 로그인 이후, 로그인에 대해 제 1 접촉 지점(contact point)으로서의 역할을 한 넷 엔티티 Ⅱ는 (UE(511)가 디폴트 슬라이스(501) 내에 남아 있고 넷 엔티티 Ⅱ가 디폴트 슬라이스(501)의 일부인 점을 제외하고는) 이제 더 이상 신호 흐름(signal flow)에 통합되지 않는다.
파라미터화 이후에, UE(511)는 서브넷 I(501)을 통해, 예를 들어, 인터넷에서 통신할 수 있거나, 혹은 IMS에서 등록될 수 있고 원격통신 서비스들(예컨대, 전화)을 사용할 수 있다.
서브넷 I 내지 서브넷 n(501, 502, 503, 504)은 서로 분리된다.
앞서의 개념은 외지 넷으로의 로그인에 유사하게 적용된다. 여기서 넷 엔티티 Ⅲ은 유사하게 서브넷 및 파라미터들의 선택을 떠맡는다. 외지 네트워크에서, 방문지 넷 내의 넷 엔티티 Ⅱ는 (예를 들어, 참조표를 통해) 홈 네트워크에 대응하는 외지 넷의 미리정의된 서브넷을 선택할 것이다.
본 발명의 일 실시형태는 또한, 디지털 컴퓨터의 내부 저장소에 직접 로딩될 수 있는 컴퓨터 프로그램 제품(computer program product)을 포함하고, 그리고 이러한 제품이 컴퓨터 상에서 실행되는 경우 도 4에서 설명된 방법(400) 또는 도 3 및 도 5에서 설명된 프로세스들이 수행될 수 있게 하는 소프트웨어 코드 세그먼트(software code segment)들을 포함한다. 컴퓨터 프로그램 제품은 컴퓨터 상에서 컴퓨터 사용에 적합한 비-일시적 매체 상에 저장될 수 있고, 그리고 컴퓨터로 하여금 방법(400)을 실행하도록 지시하는 컴퓨터-판독가능 프로그램 수단일 수 있거나 또는 도 1 내지 도 5에서 설명된 통신 넷들의 넷 컴포넌트들을 구현 혹은 제어하도록 지시하는 컴퓨터-판독가능 프로그램 수단일 수 있다.
컴퓨터는 PC일 수 있는데, 예를 들어, 컴퓨터 네트워크의 PC일 수 있다. 컴퓨터는 칩, ASIC, 마이크로프로세서 혹은 신호 프로세서로서 구현될 수 있고, 그리고 컴퓨터 네트워크에서 정렬될 수 있는데, 예를 들어, 도 1 내지 도 5에서 설명된 바와 같은 통신 네트워크에서 정렬될 수 있다.
예시로서 본 명세서에서 설명되는 다양한 실시예들의 특징들이 또한 서로 결합될 수 있음이, 이와 상반되는 기재가 특정적으로 존재하지 않는 한, 가능함을 이해해야 한다. 본 명세서 및 도면들에서 보여지는 바와 같이, 보여진 개개의 요소들이 서로 반드시 직접적으로 관련될 필요는 없으며, 그 연결된 요소들 사이에 개입하는 요소들이 제공될 수 있다. 더욱이, 본 발명의 실시예들이 단일 회로들, 부분적으로 집적된 회로들 혹은 완전히 집적된 회로들 또는 프로그램 수단에서 구현될 수 있음은 명백하다. 표현 "예시적"은 단지 예로서의 의미만을 가지며, 최상 혹은 최적으로서의 의미를 갖지 않는다. 본 명세서에서 예시 및 설명된 특정 실시예들이 존재하지만, 전문가에 대해서, 본 발명의 개념으로부터 벗어남이 없이, 다양한 대안적 그리고/또는 등가적 구현예들이, 본 명세서에서 제시 및 설명되는 실시예들 대신에 만들어질 수 있음은 명확하다.
100: 5G 시스템 아키텍처(system architecture)
101: 액세스 디바이스(access device), 통신 단말기(communication terminal) UE
102: 액세스 기술(access technology)
103: 애플리케이션 계층(application layer)
104: 활성화 계층(activation layer)
105: 기반구조 리소스(infrastructure resource) 계층
106: 관리 (management) & 편성(orchestration) 계층
200: 복수의 슬라이스들(slices)을 갖는 5G 통신 네트워크
210a: 제 1 슬라이스 인스턴스(slice instance)
210b: 제 1 네트워크 슬라이스(network slice)
211a: 제 2 슬라이스 인스턴스
211b: 제 2 네트워크 슬라이스
212: 제 3 슬라이스 인스턴스
212b: 제 3 네트워크 슬라이스
213: 슬라이스 합성(slice composition)
221: 추상화된 오브젝트들(abstracted objects)
222: 가상 네트워크 특징부들(virtual network features)
223: 결합된 오브젝트들(combined objects)
224: 집계된 오브젝트들(aggregated objects)
225: 오브젝트 라이브러리(object library)
231: 액세스 노드(access node)
232: 액세스 노드
233: 액세스 노드
234: 가상 네트워크 노드(virtual network node)
235: 가상 네트워크 노드
236: 가상 네트워크 노드
237: 가상 네트워크 노드
238: 컴퓨터 노드(computer node)
239: 컴퓨터 노드
240: 컴퓨터 노드
251: 기반구조 서비스들(infrastructure services)
300: 통신 시스템
301: 통신 단말기, 예를 들어, UE
302: 통신 단말기의 ID(IDentification)
303: 통신 네트워크(communication network)
304: 제 1 서브네트워크와 관리 엔티티 간의 연결
305: 통신 인터페이스(communication interface)
306: 통신 단말기의 서브네트워크 식별자
307: 제 1 서브네트워크(subnetwork)
308: 제 1 서브네트워크를 통한 연결 확립
309: 제 1 식별 엔티티(identification entity)
310: 제 2 서브네트워크를 통한 연결 확립
311: 제 2 서브네트워크
312: 제 1 서브네트워크 식별자
313: 제 2 식별 엔티티
314: 제 2 서브네트워크 식별자
315: 제 n 서브네트워크
316: 제 n 서브네트워크 식별자
317: 제 n 식별 엔티티
318: 제 n 서브네트워크를 통한 연결의 확립
319: 관리 엔티티(management entity)
321: 통신 단말기를 서브네트워크 식별자에 할당
400: 통신 연결을 확립하기 위한 방법
401: 제 1 단계: 제 1 서브네트워크를 통한 수신
402: 제 2 단계: 제 2 서브네트워크를 통한 수신
403: 제 3 단계: 인증
500: 5G 통신 네트워크
501: 넷 엔티티 Ⅱ 혹은 제 2 넷 엔티티를 갖는 디폴트 슬라이스(default slice)
502: 슬라이스 2
503: 슬라이스 3
504: 슬라이스 n
511: UE 혹은 통신 단말기
512: 제 1 넷 엔티티 혹은 넷 엔티티 I
513: 제 3 넷 엔티티 혹은 넷 엔티티 Ⅲ

Claims (14)

  1. 통신 네트워크(303) 내에서의 통신을 위한 통신 시스템(300)으로서,
    상기 통신 네트워크(303)는 제 1 서브네트워크(subnetwork)(307) 및 제 2 서브네트워크(311)를 가지며, 상기 통신 네트워크(303)는,
    상기 제 1 서브네트워크(307)에 할당된 제 1 식별 엔티티(identification entity)(309)와;
    상기 제 2 서브네트워크(311)에 할당된 제 2 식별 엔티티(313)와; 그리고
    관리 엔티티(management entity)(319)를 가지며,
    상기 제 1 식별 엔티티(309)는, 통신 단말기(communication terminal)(301)의 아이덴티티(identity)(302)를 수신하도록 되어 있음과 아울러 상기 제 1 서브네트워크(307)를 통한 통신을 위해 상기 아이덴티티(302)에 근거하여 상기 통신 단말기(301)를 식별하도록 되어 있고,
    상기 제 2 식별 엔티티(313)는, 상기 통신 단말기(301)의 상기 아이덴티티(302)를 수신하도록 되어 있음과 아울러 상기 제 2 서브네트워크(311)를 통한 통신을 위해 상기 아이덴티티(302)에 근거하여 상기 통신 단말기(301)를 식별하도록 되어 있고,
    상기 관리 엔티티(319)는 특정 서브네트워크(307, 311)를 통한 통신을 위해 상기 통신 단말기(301)를 인증(authenticate)하도록 되어 있고,
    상기 통신 네트워크(303)는 5세대(fifth generation, 5G) 또는 후속 세대의 네트워크이고, 상기 제 1 서브-네트워크(307) 및 상기 제 2 서브네트워크(311)는 상기 통신 네트워크(303)의 슬라이스(slice)들인 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  2. 제1항에 있어서,
    특정 식별 엔티티(309, 313)는 상기 아이덴티티(302)를 상기 관리 엔티티(319)로 중계(relay)하도록 되어 있고,
    상기 관리 엔티티(319)는 상기 중계된 아이덴티티(302)에 근거하여 상기 통신 단말기(301)를 인증하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  3. 제1항 또는 제2항에 있어서,
    상기 관리 엔티티(319)는 통신 단말기들(301)에 상기 통신 네트워크(303)의 서브네트워크들(307, 311, 315)이 할당(321)된 것을 참조하여, 특히, 통신 단말기들(301)의 아이덴티티들(302)에 서브네트워크들(307, 311, 315)이 할당(321)된 것을 참조하여, 상기 통신 단말기(301)를 인증하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  4. 제1항에 있어서,
    상기 관리 엔티티(319)는,
    상기 통신 단말기(301)의 상기 아이덴티티에 상기 제 1 서브네트워크(307)가 할당되는 경우, 상기 제 1 서브네트워크(307)를 통한 통신을 위해 상기 통신 단말기(301)를 인증하도록 되어 있고, 또는
    상기 통신 단말기(301)의 상기 아이덴티티(302)에 상기 제 2 서브네트워크(311)가 할당되는 경우, 상기 제 2 서브네트워크(311)를 통한 통신을 위해 상기 통신 단말기(301)를 인증하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  5. 제1항에 있어서,
    상기 관리 엔티티(319)는,
    상기 통신 단말기(301)가 상기 제 2 서브네트워크(311)를 통한 통신을 위해 인증되는 경우, 상기 제 2 식별 엔티티(313)의 서브네트워크 식별자(314)를 상기 제 1 식별 엔티티(309)로 중계하도록 되어 있고, 또는
    상기 통신 단말기(301)가 상기 제 1 서브네트워크(307)를 통한 통신을 위해 인증되는 경우, 상기 제 1 식별 엔티티(309)의 서브네트워크 식별자(312)를 상기 제 2 식별 엔티티(313)로 중계하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  6. 제5항에 있어서,
    상기 제 1 식별 엔티티(309)는,
    상기 관리 엔티티(319)에 의해 중계된 상기 제 2 서브네트워크(311)의 서브네트워크 식별자(314)를 상기 통신 단말기(301) 혹은 상기 제 2 식별 엔티티(313)로 중계하도록 되어 있고, 또는
    상기 제 2 식별 엔티티(313)는,
    상기 관리 엔티티(319)로부터 중계된 상기 제 1 서브네트워크(307)의 서브네트워크 식별자(312)를 상기 통신 단말기(301) 혹은 상기 제 1 식별 엔티티(309)로 중계하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  7. 제1항에 있어서,
    각각의 서브네트워크(307, 311)에는 서브네트워크 식별자(312, 314)가 할당되고(참조표(lookup-table)),
    상기 관리 엔티티(319)는 서브네트워크 식별자(312, 314)에 대한 아래의 할당들,
    상기 통신 단말기(301)의 상기 아이덴티티(302), 특히 상기 통신 단말기(301)의 하드웨어 식별자(hardware identifier), 예컨대, IMSI 혹은 IMEI 혹은 eID를 서브네트워크 식별자(312, 314)에 할당한 것과,
    통신 서비스(communication service)를 상기 통신 단말기(301)에 할당한 것과,
    소프트웨어 애플리케이션(software application)을 상기 통신 단말기(301)에 할당한 것과,
    특정 통신 디바이스(communication device)(301)의 운영 시스템(operating system)을 두 개의 서브네트워크들(307, 311) 중 하나의 서브네트워크에 할당한 것
    중 적어도 하나에 근거하여 상기 통신 단말기(301)를 할당하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  8. 삭제
  9. 제1항에 있어서,
    특정 식별 엔티티(303, 313)는,
    상기 통신 단말기(301)로부터 서브네트워크 식별자(306)를 수신하도록 되어 있고, 그리고
    상기 수신된 서브네트워크 식별자(306)에 할당된 상기 통신 네트워크(303)의 서브네트워크(307, 311) 또는 상기 수신된 서브네트워크 식별자(306)에 의해 표시된 서브네트워크에 대응하는 상기 통신 네트워크(303)의 서브네트워크(307, 311)를 상기 통신 단말기(301)에 할당하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  10. 제1항에 있어서,
    상기 통신 단말기(301)가 상기 제 1 서브네트워크(307)를 통한 통신을 위해 인증되는 경우, 상기 제 1 식별 엔티티(309)는 상기 제 1 서브네트워크(307)를 통한 상기 통신 단말기(301)의 통신을 확립하도록 되어 있고,
    상기 통신 단말기(301)가 상기 제 2 서브네트워크(311)를 통한 통신을 위해 인증되는 경우, 상기 제 2 식별 엔티티(313)는 상기 제 2 서브네트워크(311)를 통한 상기 통신 단말기(301)의 통신을 확립하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  11. 제1항에 있어서,
    특정 식별 엔티티(309, 313)는,
    통신을 위해 상기 통신 단말기(301)를 인증하도록 되어 있고,
    통신을 위해 통신 베어러(communication bearer)를 확립 혹은 수정하도록 되어 있고,
    특정 서브네트워크(307, 311)의 네트워크 엔티티(network entity)에서 변경(change)이 존재하는 경우 통신 베어러를 추적하도록 되어 있고, 그리고
    상기 통신 네트워크(303)의 동일한 서브네트워크의 다른 식별 엔티티로 통신을 중계하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  12. 제1항에 있어서,
    특정 식별 엔티티(309, 313)는 상기 통신 단말기(301)의 위치를 관리하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  13. 제1항에 있어서,
    상기 통신 시스템(300)은 상기 제 1 식별 엔티티(309) 및 상기 제 2 식별 엔티티(313)가 통신가능하게 연결되는 기지국(base station)을 가지며,
    상기 기지국은,
    상기 통신 단말기(301)로부터 상기 아이덴티티(302)를 갖는 연결 요청(connection request)을 수신하도록 되어 있고, 그리고
    상기 통신 단말기(301)를 식별하기 위해 상기 아이덴티티(302)를 특정 식별 엔티티(309, 313)로 중계하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
  14. 제13항에 있어서,
    상기 제 1 서브네트워크(307)는 디폴트 서브네트워크(default subnetwork)이고,
    상기 기지국은,
    상기 통신 단말기(301)의 상기 연결 요청을 수신하도록 되어 있고, 그리고
    상기 연결 요청이 서브네트워크(307, 311)를 식별시키는 서브네트워크 식별자(306)를 갖고 있지 않는 경우, 상기 연결 요청을 상기 제 1 식별 엔티티(309)로 전달(forward)하도록 되어 있는 것을 특징으로 하는 통신 네트워크 내에서의 통신을 위한 통신 시스템(300).
KR1020187021917A 2015-12-30 2016-12-23 서브네트워크들을 갖는 통신 네트워크 내에서의 통신을 위한 통신 시스템 KR102058662B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102015122983.8 2015-12-30
EP15203175.3 2015-12-30
EP15203175.3A EP3188523A1 (de) 2015-12-30 2015-12-30 Kommunikationssystem für die kommunikation in einem kommunikationsnetzwerk mit subnetzwerken
DE102015122983.8A DE102015122983A1 (de) 2015-12-30 2015-12-30 Kommunikationssystem für die Kommunikation in einem Kommunikationsnetzwerk mit Subnetzwerken
PCT/EP2016/082647 WO2017114800A1 (de) 2015-12-30 2016-12-23 Kommunikationssystem für die Kommunikation in einem Kommunikationsnetzwerk mit Subnetzwerken

Publications (2)

Publication Number Publication Date
KR20180099820A KR20180099820A (ko) 2018-09-05
KR102058662B1 true KR102058662B1 (ko) 2019-12-23

Family

ID=57777618

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187021917A KR102058662B1 (ko) 2015-12-30 2016-12-23 서브네트워크들을 갖는 통신 네트워크 내에서의 통신을 위한 통신 시스템

Country Status (10)

Country Link
US (1) US10856132B2 (ko)
EP (1) EP3398362B1 (ko)
JP (2) JP2019506053A (ko)
KR (1) KR102058662B1 (ko)
CN (1) CN108476405B (ko)
BR (1) BR112018013467B1 (ko)
ES (1) ES2959219T3 (ko)
MX (1) MX2018007941A (ko)
PL (1) PL3398362T3 (ko)
WO (1) WO2017114800A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10440043B2 (en) * 2016-02-26 2019-10-08 Cable Television Laboratories, Inc. System and method for dynamic security protections of network connected devices
US10505870B2 (en) 2016-11-07 2019-12-10 At&T Intellectual Property I, L.P. Method and apparatus for a responsive software defined network
WO2018149498A1 (en) * 2017-02-16 2018-08-23 Huawei Technologies Duesseldorf Gmbh A network monitoring entity and method for a communication network implementing network slices
US10673751B2 (en) * 2017-04-27 2020-06-02 At&T Intellectual Property I, L.P. Method and apparatus for enhancing services in a software defined network
US10819606B2 (en) 2017-04-27 2020-10-27 At&T Intellectual Property I, L.P. Method and apparatus for selecting processing paths in a converged network
US10749796B2 (en) 2017-04-27 2020-08-18 At&T Intellectual Property I, L.P. Method and apparatus for selecting processing paths in a software defined network
US10257668B2 (en) 2017-05-09 2019-04-09 At&T Intellectual Property I, L.P. Dynamic network slice-switching and handover system and method
US10382903B2 (en) 2017-05-09 2019-08-13 At&T Intellectual Property I, L.P. Multi-slicing orchestration system and method for service and/or content delivery
US10070344B1 (en) 2017-07-25 2018-09-04 At&T Intellectual Property I, L.P. Method and system for managing utilization of slices in a virtual network function environment
EP3654701B1 (en) * 2017-08-14 2023-12-06 Ntt Docomo, Inc. Network access method and communication system
US10104548B1 (en) 2017-12-18 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for dynamic instantiation of virtual service slices for autonomous machines
US20210211510A1 (en) * 2018-05-18 2021-07-08 Idac Holdings, Inc. Pinning service function chains to context-specific service instances
US10785297B2 (en) * 2018-10-23 2020-09-22 International Business Machines Corporation Intelligent dataset migration and delivery to mobile internet of things devices using fifth-generation networks
CN112019578B (zh) * 2019-05-29 2021-10-15 华为技术有限公司 一种用户面连接的建立方法、装置及***
US10958758B1 (en) * 2019-11-22 2021-03-23 International Business Machines Corporation Using data analytics for consumer-focused autonomous data delivery in telecommunications networks
US11444987B2 (en) * 2020-05-13 2022-09-13 Verizon Patent And Licensing Inc. Systems and methods for user capability exchange across networks
CN114269004B (zh) * 2020-09-16 2024-01-30 中国电信股份有限公司 物联网终端的附着方法和通信方法以及相应的***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040162058A1 (en) * 2002-12-23 2004-08-19 Dorron Mottes Multi MVNO and service provider platform and management
US20120147824A1 (en) * 2010-12-13 2012-06-14 Jacobus Van Der Merwe Methods and apparatus to configure virtual private mobile networks

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7522906B2 (en) * 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
CN101610581B (zh) * 2008-06-17 2011-05-11 大唐移动通信设备有限公司 一种终端标识分配方法及通信***
JP4976588B2 (ja) 2009-03-27 2012-07-18 シャープ株式会社 移動端末装置、外部ゲートウェイ装置、移動体通信システムおよび通信方法
CN102740290B (zh) * 2011-03-31 2015-03-11 香港理工大学 一种预认证和预配置方法及其***
US9172678B2 (en) * 2011-06-28 2015-10-27 At&T Intellectual Property I, L.P. Methods and apparatus to improve security of a virtual private mobile network
TW201807961A (zh) * 2012-09-27 2018-03-01 內數位專利控股公司 在噓擬網路中端對端架構、api框架、發現及存取
KR102009614B1 (ko) * 2013-09-27 2019-08-09 닛본 덴끼 가부시끼가이샤 통신 시스템, 기지국, 통신 방법, 및 프로그램을 저장한 비일시적 컴퓨터 판독가능 매체
WO2017063708A1 (en) * 2015-10-15 2017-04-20 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and method for attaching user equipment to a mobile communications network
WO2017067595A1 (en) * 2015-10-21 2017-04-27 Nokia Solutions And Networks Oy Improving communication efficiency

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040162058A1 (en) * 2002-12-23 2004-08-19 Dorron Mottes Multi MVNO and service provider platform and management
US20120147824A1 (en) * 2010-12-13 2012-06-14 Jacobus Van Der Merwe Methods and apparatus to configure virtual private mobile networks

Also Published As

Publication number Publication date
BR112018013467A2 (pt) 2018-12-04
PL3398362T3 (pl) 2023-12-27
US20190014470A1 (en) 2019-01-10
WO2017114800A1 (de) 2017-07-06
CN108476405B (zh) 2021-10-29
US10856132B2 (en) 2020-12-01
EP3398362A1 (de) 2018-11-07
JP7030169B2 (ja) 2022-03-04
KR20180099820A (ko) 2018-09-05
CN108476405A (zh) 2018-08-31
JP2019506053A (ja) 2019-02-28
EP3398362B1 (de) 2023-08-16
MX2018007941A (es) 2018-08-29
JP2021036684A (ja) 2021-03-04
BR112018013467B1 (pt) 2024-04-30
ES2959219T3 (es) 2024-02-21

Similar Documents

Publication Publication Date Title
KR102058662B1 (ko) 서브네트워크들을 갖는 통신 네트워크 내에서의 통신을 위한 통신 시스템
KR102066188B1 (ko) 로밍 연결을 확립하기 위한 방법
US20200128614A1 (en) Session processing method and device
US10925100B2 (en) Method for assigning a sub-network to a communication terminal
CN108833181B (zh) Ng-cn网络切片***及网络切片选择方法
CN110365727B (zh) 通信方法和相关装置
KR102058663B1 (ko) 통신 네트워크를 통해 통신 단말기의 통신 연결을 확립하기 위한 방법
CN109842507B (zh) 一种网络切片管理方法及设备
CN113691969A (zh) 通信方法和装置
US20220338000A1 (en) Method and device for activating 5g user
EP3305010B1 (en) Method of creating and deleting vwlan dynamically in a fixed access network sharing environment
CN113473569A (zh) 应用服务器的发现方法及相关装置
CN109417694B (zh) 用于操作具有多个逻辑子网的移动通信网络的设备和方法
KR20230156685A (ko) 무선 네트워크에서의 코어 네트워크 디바이스 재할당을 위한 방법, 디바이스 및 시스템
KR20210040776A (ko) 5g 사용자 활성화 방법 및 장치
BR112018013520B1 (pt) Processo para estabelecimento de uma conexão roaming de um terminal de comunicação e entidade de gerenciamento de rede

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant