JP2020194988A - Communication control method and communication system - Google Patents
Communication control method and communication system Download PDFInfo
- Publication number
- JP2020194988A JP2020194988A JP2017156567A JP2017156567A JP2020194988A JP 2020194988 A JP2020194988 A JP 2020194988A JP 2017156567 A JP2017156567 A JP 2017156567A JP 2017156567 A JP2017156567 A JP 2017156567A JP 2020194988 A JP2020194988 A JP 2020194988A
- Authority
- JP
- Japan
- Prior art keywords
- access
- access type
- communication control
- amf
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/02—Resource partitioning among network components, e.g. reuse partitioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、通信制御方法および通信システムに係り、より詳しくは、ネットワークインフラ上に仮想ネットワークであるネットワークスライス(以下「スライス」と略記する)が論理的に生成される通信システムにて通信制御ノードによって実行される通信制御方法、および、当該通信システムに関する。 The present invention relates to a communication control method and a communication system, and more specifically, a communication control node in a communication system in which a network slice (hereinafter abbreviated as "slice"), which is a virtual network, is logically generated on a network infrastructure. The communication control method executed by the above and the communication system.
従来の仮想化技術を用いたネットワークシステムは、非特許文献1に開示された仮想化技術を用いて、ハードウェア資源を仮想的に切り分けて、ネットワークインフラ上に論理的に生成される仮想ネットワークであるスライスを生成する。そして、当該スライスへサービスを割当てることにより、それぞれ独立したスライスのネットワークを用いてサービスを提供することができる。これにより、多様な要求条件を持つサービス各々にスライスを割り当てた場合、サービス個々の要求条件を満たすことを容易にし、そのシグナリング処理などを軽減させることが可能となる。
A network system using conventional virtualization technology is a virtual network that is logically generated on a network infrastructure by virtually dividing hardware resources using the virtualization technology disclosed in Non-Patent
また、既存の標準化アーキテクチャにおいては,スライス選択装置であるNSSF (Network Slice Selection Function)が、サービスの要求条件に基づいて、上述したスライスを構成するスライス構成要素(例えば、AMF(Access and Mobility Management Function)、SMF(Session Management Function)等)を選択する。 Further, in the existing standardized architecture, the NSSF (Network Slice Selection Function), which is a slice selection device, is a slice component (for example, AMF (Access and Mobility Management Function)) that constitutes the above-mentioned slice based on the service requirements. ), SMF (Session Management Function), etc.).
近年の5G(第5世代ネットワーク)時代においては、セルラ方式のみならず、Wi-Fi(登録商標)等の様々なアクセス方式(アクセスタイプ)が用いられている。ところが、このような様々なアクセスタイプに応じて、上述したスライス構成要素の選択を含んだアクセス処理の決定を行うことについては、未だあまり検討されていなかった。 In the 5G (fifth generation network) era in recent years, not only the cellular system but also various access methods (access types) such as Wi-Fi (registered trademark) are used. However, the determination of access processing including the selection of slice components described above according to such various access types has not been studied much yet.
そこで、本発明は、アクセスタイプに基づいて適切なアクセス処理を決定することを目的とする。 Therefore, an object of the present invention is to determine an appropriate access process based on the access type.
本発明の一実施形態に係る通信制御方法は、ネットワークインフラ上に仮想ネットワークであるスライスが論理的に生成される通信システムにて、通信制御を行う通信制御ノードによって実行される通信制御方法であって、端末によるネットワークへのアクセス方式を示すアクセスタイプを取得するステップと、取得されたアクセスタイプに基づいて、前記スライスを構成するスライス構成要素へのアクセス処理を決定するステップと、を備える。 The communication control method according to the embodiment of the present invention is a communication control method executed by a communication control node that performs communication control in a communication system in which slices, which are virtual networks, are logically generated on a network infrastructure. The step includes a step of acquiring an access type indicating an access method to the network by the terminal, and a step of determining an access process to the slice component constituting the slice based on the acquired access type.
上記通信制御方法によれば、通信制御ノードは、端末によるネットワークへのアクセス方式を示すアクセスタイプを取得し、取得されたアクセスタイプに基づいてスライス構成要素へのアクセス処理を決定する。これにより、様々なアクセスタイプが使用されうる状況で、実際のアクセスタイプに基づいて、適切なアクセス処理を決定することができる。 According to the above communication control method, the communication control node acquires an access type indicating an access method to the network by the terminal, and determines an access process to the slice component based on the acquired access type. This makes it possible to determine appropriate access processing based on the actual access type in situations where various access types can be used.
上記の「通信制御ノード」としては、例えば、AMF(Access and Mobility Management Function)、SMF(Session Management Function)、アクセス処理を決定する専用のノードであるNRF(Network Repository Function)などを含み、上記の「スライス構成要素」としては、例えば、AMF、SMF、UPF(User Plane Function)、AUSF(Authentication Server Function)、PCF(Policy Control Function)などを含む。また、決定される「アクセス処理」は、例えば、アクセスタイプに応じたスライス構成要素の選択を含み、また、アクセスタイプに応じたスライス構成要素が無い場合に端末にアクセスタイプを問い合わせること等も含む。また、「アクセスタイプ」とは、端末がどのアクセス方式によりアクセスしてきたかを示す情報である。 The above-mentioned "communication control node" includes, for example, AMF (Access and Mobility Management Function), SMF (Session Management Function), NRF (Network Repository Function) which is a dedicated node for determining access processing, and the like. The "slice component" includes, for example, AMF, SMF, UPF (User Plane Function), AUSF (Authentication Server Function), PCF (Policy Control Function) and the like. Further, the determined "access process" includes, for example, selection of a slice component according to the access type, and also includes inquiring the terminal for the access type when there is no slice component according to the access type. .. The "access type" is information indicating which access method the terminal has accessed.
本発明によれば、アクセスタイプに基づいて適切なアクセス処理を決定することができる。 According to the present invention, an appropriate access process can be determined based on the access type.
以下、図面を参照しながら、本発明の各種の実施形態について説明する。第1実施形態は、端末(User Equipment、以下「UE」と称する)によるネットワーク登録処理に本発明を適用した例であり、第2実施形態は、UEからの要求に基づくPDU(Protocol Data Unit)セッション確立処理に本発明を適用した例である。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。 Hereinafter, various embodiments of the present invention will be described with reference to the drawings. The first embodiment is an example in which the present invention is applied to a network registration process by a terminal (User Equipment, hereinafter referred to as “UE”), and the second embodiment is a PDU (Protocol Data Unit) based on a request from the UE. This is an example in which the present invention is applied to the session establishment process. In the description of the drawings, the same elements are designated by the same reference numerals, and duplicate description will be omitted.
[第1実施形態]
図1に示すように第1実施形態に係る通信システム1aは、端末(UE)10と、複数の無線アクセス網(Radio Access Network(以下「RAN」と称する))20と、イニシャルAMF30Aと、ターゲットAMF30Bと、NRF40と、UDM(Unified Data Management)50と、NSSF60と、AUSF(Authentication Server Function)70と、複数のSMF80と、複数のUPF(User Plane Function)90と、を含んで構成される。
[First Embodiment]
As shown in FIG. 1, the
このうち、複数のRAN20には、基地局に相当するeNodeBを含んだ3GPP規格に係る移動通信ネットワーク、3GPP規格に準拠しない無線ネットワーク(例えばWi-Fi等)など、さまざまな通信方式に基づく無線ネットワークが含まれる。 Of these, the plurality of RAN20s include wireless networks based on various communication methods, such as mobile communication networks related to the 3GPP standard including eNodeB corresponding to a base station, and wireless networks not conforming to the 3GPP standard (for example, Wi-Fi). Is included.
イニシャルAMF30AおよびターゲットAMF30Bは、ネットワークに在圏するUE10のアクセス管理、モビリティ管理等を行う機能(AMFの機能)を備えたノードであり、上記のうちイニシャルAMF30Aは、UE10にとってデフォルトのAMFであり、ターゲットAMF30Bは、後述する本発明に係る処理によって、アクセスすべきAMFとして選択されるAMFである。 The initial AMF30A and the target AMF30B are nodes having a function (AMF function) for performing access management, mobility management, etc. of the UE 10 in the network, and among the above, the initial AMF30A is the default AMF for the UE 10. The target AMF30B is an AMF selected as an AMF to be accessed by the process according to the present invention described later.
NRF40は、通信システム1aにおいて、本発明に係るアクセス処理を決定する機能を備えた専用のノードであり、UDM50は、UE10のユーザ(加入者)情報を管理する機能を備えたノードである。NSSF60は、スライスを選択する機能を備えたノードであり、AUSF70は、認証処理を実行する機能を備えたノードである。
The NRF 40 is a dedicated node having a function of determining the access process according to the present invention in the
SMF80は、U-Planeセッションを管理する機能を備えたノードであり、UPF90は、U-Planeトラヒックを処理する機能を備えたノードである。 The SMF80 is a node having a function of managing U-Plane sessions, and the UPF90 is a node having a function of processing U-Plane traffic.
ネットワークインフラ上に論理的に生成される仮想ネットワークであるスライスは、上記ターゲットAMF30B、SMF80およびUPF90を含んで構成され、スライスを構成するノード・回線の集合はNSI(Network Slice Instance)と称される。1つのAMFは複数のスライスで共有されうる。 A slice, which is a virtual network logically generated on a network infrastructure, is configured to include the targets AMF30B, SMF80, and UPF90, and the set of nodes and lines constituting the slice is called NSI (Network Slice Instance). .. One AMF can be shared by multiple slices.
以下、図2を用いて、UEによるネットワーク登録処理に本発明を適用した例を説明する。なお、図2には、「UE」の表記が省略されているが、図2に示す「RAN」の動作は、UEからのメッセージ送信およびUEへのメッセージ送信を示している。また、図2の処理は、スライスが作成される前段階の処理であるため、SMF80およびUPF90による処理を含んでいない。 Hereinafter, an example in which the present invention is applied to the network registration process by the UE will be described with reference to FIG. Although the notation of "UE" is omitted in FIG. 2, the operation of "RAN" shown in FIG. 2 indicates message transmission from the UE and message transmission to the UE. Further, since the process of FIG. 2 is a process before the slice is created, the process by SMF80 and UPF90 is not included.
まず、UEからRAN経由でInitial UE messageが、イニシャルAMFへ送信され(図2のステップ1)、その後、所定のオプション処理が実行される(ステップ2)。そして、イニシャルAMFは、UEのユーザ(加入者)に係る加入者情報をUDMに要求し(ステップ3)、その応答をUDMから受信する(ステップ4)。また、イニシャルAMFは、スライス選択要求をNSSFに送信し(ステップ5)、その応答をNSSFから受信する(ステップ6)。
First, the Initial UE message is transmitted from the UE to the initial AMF via the RAN (
次に、イニシャルAMFは、本発明に係る処理として、UEがアクセスすべきターゲットAMFをNRFに問い合わせるために、UEからのアクセス方式を示すアクセスタイプを含んだNnrf_NF Discovery RequestをNRFへ送信する(ステップ7)。なお、ステップ7に先立ち、イニシャルAMFは、上記ステップ1で、UEがどのアクセス方式のRANからアクセスしてきたかによって、UEからのアクセスタイプを認識する。このようにアクセスタイプを自動認識することで、UEから明示的な通知(アクセスタイプに関する通知)を送付することが不要となる。なお、イニシャルAMFは、UEからの明示的な通知(アクセスタイプに関する通知)によってアクセスタイプを認識してもよい。
Next, as a process according to the present invention, the initial AMF transmits an Nnrf_NF Discovery Request including an access type indicating an access method from the UE to the NRF in order to inquire the NRF about the target AMF to be accessed by the UE (step). 7). Prior to
NRFは、Nnrf_NF Discovery Requestに含まれたアクセスタイプに応じた、適切なターゲットAMFを決定し、決定したターゲットAMFをNnrf_NF Discovery ResponseによってイニシャルAMFに応答する(ステップ8)。ここで、NRFは、アクセスタイプに応じた適切なターゲットAMFが無い場合には、別のアクセスタイプをUEに問い合わせるようイニシャルAMFに対し要求してもよい。このように、NRFは、アクセスすべきターゲットAMFを決定するだけでなく、適切なターゲットAMFが無い場合に別のアクセスタイプをUEに問い合わせるよう要求するといった処理を行ってもよい。NRFという専用のノードによって、アクセス先(例えばアクセスすべきターゲットAMF)を決定することで、決定処理の安定化、情報の一元管理などが可能となる。 The NRF determines an appropriate target AMF according to the access type included in the Nnrf_NF Discovery Request, and responds the determined target AMF to the initial AMF by the Nnrf_NF Discovery Response (step 8). Here, the NRF may request the initial AMF to query the UE for another access type if there is no suitable target AMF for the access type. In this way, the NRF may not only determine the target AMF to be accessed, but may also request the UE to query another access type if there is no suitable target AMF. By determining the access destination (for example, the target AMF to be accessed) by a dedicated node called NRF, it is possible to stabilize the determination process and centrally manage information.
その後、イニシャルAMFは、UEからのメッセージの宛先をターゲットAMFへ変更するために、以下のようなリダイレクト処理を行う。ここでは、図2に(A)で示したイニシャルAMFからターゲットAMFへReroute messageを直接送信する第1の方法と、図2に(B)で示したRAN経由でターゲットAMFへリダイレクトする第2の方法とが例示される。 After that, the initial AMF performs the following redirection processing in order to change the destination of the message from the UE to the target AMF. Here, the first method of directly transmitting the Reroute message from the initial AMF shown in FIG. 2 (A) to the target AMF, and the second method of redirecting to the target AMF via the RAN shown in FIG. 2 (B). The method is exemplified.
上記第1の方法によれば、イニシャルAMFは、ターゲットAMFへReroute messageを直接送信し(ステップ9A)、その後、ターゲットAMFとRAN間でN2 messageを送受信することで(ステップ10A、11A)、UEからのメッセージの宛先をターゲットAMFへリダイレクトする。ターゲットAMFは、上記ステップ11AでN2 messageがどのアクセス方式のRANから送信されてきたかによって、UEからのアクセスタイプを認識する。このようにアクセスタイプを自動認識することで、アクセスタイプに関する明示的な通知を例えばイニシャルAMFから送付することが不要となる。なお、ターゲットAMFは、N2 messageに含まれた、アクセスタイプの明示的な通知によってアクセスタイプを認識してもよい。 According to the first method, the initial AMF sends a Reroute message directly to the target AMF (step 9A), and then sends and receives an N2 message between the target AMF and the RAN (steps 10A, 11A). Redirects the destination of the message from to the target AMF. The target AMF recognizes the access type from the UE depending on which access method RAN the N2 message is transmitted from in step 11A. By automatically recognizing the access type in this way, it is not necessary to send an explicit notification regarding the access type from, for example, the initial AMF. The target AMF may recognize the access type by the explicit notification of the access type included in the N2 message.
上記第2の方法によれば、イニシャルAMFは、ターゲットAMFの情報を含んだReroute NAS messageをRANへ送信し(ステップ9B)、UEからのInitial UE messageを改めてRANからターゲットAMFへ送信することで(ステップ10B)、UEからのメッセージの宛先をターゲットAMFへリダイレクトする。ターゲットAMFは、上記ステップ10BでInitial UE messageがどのアクセス方式のRANから送信されてきたかによって、UEからのアクセスタイプを認識する。また、ターゲットAMFは、Initial UE messageに含まれた、アクセスタイプの明示的な通知によってアクセスタイプを認識してもよい。 According to the second method, the initial AMF transmits a Reroute NAS message containing the information of the target AMF to the RAN (step 9B), and the Initial UE message from the UE is transmitted from the RAN to the target AMF again. (Step 10B), the destination of the message from the UE is redirected to the target AMF. The target AMF recognizes the access type from the UE depending on which access method RAN the Initial UE message is transmitted from in step 10B. The target AMF may also recognize the access type by the explicit notification of the access type included in the Initial UE message.
次に、ターゲットAMFは、認識したアクセスタイプに基づいて、適切なAUSFを選択する(ステップ12)。その後、選択されたAUSF、UEおよびUDM間で所定の認証処理が行われる(ステップ13)。 The target AMF then selects the appropriate AUSF based on the recognized access type (step 12). After that, a predetermined authentication process is performed between the selected AUSF, UE and UDM (step 13).
そして、ネットワーク登録に係るその他の処理が実行された後(ステップ14)、イニシャルAMFからRAN経由のUE宛てにRegistration Acceptが送信され(ステップ15)、UEからRAN経由でイニシャルAMFにRegistration Completeが応答される(ステップ16)。これにより、図2のネットワーク登録処理が完了する。 Then, after other processing related to network registration is executed (step 14), Registration Accept is transmitted from the initial AMF to the UE via RAN (step 15), and Registration Complete responds from the UE to the initial AMF via RAN. Is done (step 16). As a result, the network registration process of FIG. 2 is completed.
以上説明した第1実施形態によれば、UEによるネットワーク登録処理に本発明を適用することで、イニシャルAMFは、アクセスタイプに応じた、適切なターゲットAMF(UEがアクセスすべきターゲットAMF)を選択できる。即ち、適切なアクセス処理を決定することができる。同様に、ターゲットAMFは、認識したアクセスタイプに基づいて、適切なAUSFを選択できる。 According to the first embodiment described above, by applying the present invention to the network registration process by the UE, the initial AMF selects an appropriate target AMF (target AMF to be accessed by the UE) according to the access type. it can. That is, an appropriate access process can be determined. Similarly, the target AMF can select the appropriate AUSF based on the recognized access type.
これに伴い、アクセスタイプを基礎とせず、例えばサービス要件に基づいてアクセス先ノードを選択する場合に考えられる不都合、即ち、アクセスタイプに対し適さないノード(例えば能力的に過剰なノード)が選択されてしまう不都合を防止することができる。 Along with this, a possible inconvenience when selecting an access destination node based on service requirements, for example, not based on the access type, that is, a node that is not suitable for the access type (for example, a node with excessive capacity) is selected. It is possible to prevent the inconvenience.
[第2実施形態]
次に、第2実施形態では、UEからの要求に基づくPDUセッション確立処理に本発明を適用した例を説明する。第2実施形態では、第1実施形態で述べたネットワーク登録処理が完了した後のPDUセッション確立処理を説明するため、図3に示す第2実施形態に係る通信システム1bには、PDUセッション確立処理に関連した構成要素が示されている。
[Second Embodiment]
Next, in the second embodiment, an example in which the present invention is applied to the PDU session establishment process based on the request from the UE will be described. In the second embodiment, in order to explain the PDU session establishment process after the network registration process described in the first embodiment is completed, the
図3に示すように通信システム1bは、UE10と、複数のRAN20と、AMF30と、NRF40と、UDM50と、複数のSMF80と、複数のUPF90と、複数のPCF(Policy Control Function)100と、を含んで構成される。
As shown in FIG. 3, the
ここでのAMF30は、第1実施形態におけるターゲットAMF30Bに相当し、詳細は後述するが、本発明に係る処理として、AMF30は、複数のSMF80から、アクセスタイプに応じた適切なSMF80を選択する。選択されたSMF80は、複数のUPF90から、アクセスタイプに応じた適切なUPF90を選択し、また、複数のPCF100から、アクセスタイプに応じた適切なPCF100を選択する。 The AMF30 here corresponds to the target AMF30B in the first embodiment, and the details will be described later. However, as the process according to the present invention, the AMF30 selects an appropriate SMF80 according to the access type from a plurality of SMF80s. The selected SMF80 selects an appropriate UPF90 according to the access type from the plurality of UPF90s, and selects an appropriate PCF100 according to the access type from the plurality of PCF100s.
以下、図4〜図6を用いて、UEからの要求に基づくPDUセッション確立処理に本発明を適用した例を説明する。 Hereinafter, an example in which the present invention is applied to the PDU session establishment process based on the request from the UE will be described with reference to FIGS. 4 to 6.
まず、UEからRAN経由でPDU Session Establishment Requestが、AMFへ送信される(図4のステップ1)。このとき、AMFは、PDU Session Establishment Requestがどのアクセス方式のRAN経由で送信されてきたかによって、UEからのアクセスタイプを認識する。このようにアクセスタイプを自動認識することで、アクセスタイプに関する明示的な通知をUEから送付することが不要となる。なお、AMFは、PDU Session Establishment Requestに含まれた、アクセスタイプの明示的な通知によってアクセスタイプを認識してもよい。
First, a PDU Session Establishment Request is transmitted from the UE to the AMF via the RAN (
そして、AMFは、PDU Sessionに係る適切なSMFを以下のように選択する(ステップ2)。例えば、図5に示すように、AMFは、NRFへ問い合わせることで適切なSMFを選択する。即ち、AMFが、上記のようにして認識したアクセスタイプ(図5では「Access Network Type」と表記)を含んだNnrf_NF Discovery_requestをNRFへ送信すると(図5のステップ1)、NRFは、受信したNnrf_NF Discovery_requestに応える処理として、アクセスタイプに応じた適切なSMFを選択し(図5のステップ2)、選択されたSMF情報を含んだNnrf_NF Discovery_responseをAMFへ応答する(図5のステップ3)。これにより、AMFは、アクセスタイプに応じた適切なSMFを選択できる。なお、図4のステップ2では、AMFは、NRFへ問い合わせる以外に、AMF自身で、アクセスタイプに応じたSMFを選択してもよい。
Then, the AMF selects an appropriate SMF related to the PDU Session as follows (step 2). For example, as shown in FIG. 5, the AMF selects the appropriate SMF by contacting the NRF. That is, when the AMF transmits a Nnrf_NF Discovery_request including the access type recognized as described above (denoted as "Access Network Type" in FIG. 5) to the NRF (
その後、AMFは、選択されたSMFへNamf_PDUSession_CreateSMContextを送信することでPDU Session確立を要求し(ステップ3)、SMFは、UDMへNudm_SubscriberData_Getを送信することで加入者情報を取得し(ステップ4)、そして、PDUセッション確立に先立つ所定のユーザ認証処理(PDU Session authentication/authorization)が実行される(ステップ5)。 The AMF then requests the establishment of a PDU Session by sending Namf_PDUSession_CreateSMContext to the selected SMF (step 3), the SMF obtains subscriber information by sending Nudm_SubscriberData_Get to UDM (step 4), and , A predetermined user authentication process (PDU Session authentication / authorization) prior to establishing the PDU session is executed (step 5).
SMFは、例えばステップ3で受信したメッセージに含まれたアクセスタイプ情報から、又は、AMF等からの図示しないメッセージに含まれたアクセスタイプ情報から、アクセスタイプを認識する。そして、SMFは、アクセスタイプに応じた適切なPCFを選択する(ステップ6a)。このステップ6aの処理は、前述したステップ2と同様に、NRFへ問い合わせることでPCFを選択してもよいし、SMF自身でPCFを選択してもよい。その後、SMFと選択されたPCFとの間で、ポリシー制御に係る所定の処理が行われる(ステップ6b、6c)。
The SMF recognizes the access type from, for example, the access type information included in the message received in
次に、SMFは、アクセスタイプに応じた適切なUPFを選択する(ステップ7)。例えば、図6に示すように、SMFは、NRFへ問い合わせることで適切なUPFを選択する。即ち、SMFが、予め認識したアクセスタイプ(図6では「Access Network Type」と表記)を含んだNnrf_NF Discovery_requestをNRFへ送信すると(図6のステップ1)、NRFは、受信したNnrf_NF Discovery_requestに応える処理として、アクセスタイプに応じた適切なUPFを選択し(図6のステップ2)、選択されたUPF情報を含んだNnrf_NF Discovery_responseをSMFへ応答する(図6のステップ3)。これにより、SMFは、アクセスタイプに応じた適切なUPFを選択できる。なお、図4のステップ7では、SMFは、NRFへ問い合わせる以外に、SMF自身で、アクセスタイプに応じたUPFを選択してもよい。
Next, the SMF selects an appropriate UPF according to the access type (step 7). For example, as shown in FIG. 6, the SMF selects the appropriate UPF by contacting the NRF. That is, when the SMF transmits a Nnrf_NF Discovery_request including the previously recognized access type (denoted as "Access Network Type" in FIG. 6) to the NRF (
その後、SMFとPCFとの間で、ポリシー制御に係る所定の処理が行われ(ステップ8a、8b)、SMFは、上記選択されたUPFへN4 Session Establishment/Modification Requestを送信し(ステップ9a)、当該UPFからの応答(N4 Session Establishment/Modification Response)を受信する(ステップ9b)。 After that, predetermined processing related to policy control is performed between the SMF and the PCF (steps 8a and 8b), and the SMF sends an N4 Session Establishment / Modification Request to the selected UPF (step 9a). The response (N4 Session Establishment / Modification Response) from the UPF is received (step 9b).
そして、SMFは、上記ステップ3のPDU Session確立要求への応答として、Nsmf_PDUSession_CreateSMContext ResponseをAMFへ送信する(ステップ10)。 Then, the SMF transmits an Nsmf_PDUSession_CreateSMContext Response to the AMF as a response to the PDU Session establishment request in step 3 (step 10).
AMFは、RANへN2 PDU Session Requestを送信することでセッション確立要求を行い(ステップ11)、これに応じて、RANとUEとの間にPDU Sessionが確立され(ステップ12)、さらに、RANからAMFへN2 PDU Session Request Ackを応答することでセッション確立要求に応じた処理が完了する(ステップ13)。以後、UEからの最初の上り方向のデータ送信を含んだ所定の処理が実行される(ステップ14)。 The AMF makes a session establishment request by sending an N2 PDU Session Request to the RAN (step 11), and in response, a PDU Session is established between the RAN and the UE (step 12), and further from the RAN. By responding to the N2 PDU Session Request Ack to the AMF, the processing according to the session establishment request is completed (step 13). After that, a predetermined process including the first upstream data transmission from the UE is executed (step 14).
以上説明した第2実施形態によれば、UEからの要求に基づくPDUセッション確立処理に本発明を適用することで、AMFは、アクセスタイプに応じた、適切なSMFを選択でき、SMFは、アクセスタイプに応じた、適切なUPFおよびPCFを選択できる。このように、適切なアクセス処理を決定することができる。 According to the second embodiment described above, by applying the present invention to the PDU session establishment process based on the request from the UE, the AMF can select an appropriate SMF according to the access type, and the SMF can access. Appropriate UPF and PCF can be selected according to the type. In this way, an appropriate access process can be determined.
これに伴い、アクセスタイプを基礎とせず、例えばサービス要件に基づいてアクセス先ノードを選択する場合に考えられる不都合、即ち、アクセスタイプに対し適さないノード(例えば能力的に過剰なノード)が選択されてしまう不都合を防止することができる。 Along with this, a possible inconvenience when selecting an access destination node based on service requirements, for example, not based on the access type, that is, a node that is not suitable for the access type (for example, a node with excessive capacity) is selected. It is possible to prevent the inconvenience.
なお、上記の実施形態の説明で用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。 The block diagram used in the description of the above embodiment shows a block of functional units. These functional blocks (components) are realized by any combination of hardware and / or software. Further, the means for realizing each functional block is not particularly limited. That is, each functional block may be realized by one physically and / or logically coupled device, or directly and / or indirectly by two or more physically and / or logically separated devices. (For example, wired and / or wireless) may be connected and realized by these plurality of devices.
例えば、上記の実施形態における通信制御ノード(NRF40、AMF30、SMF80等のノード)、端末(UE)10などは、上述したような処理を行うコンピュータとして機能してもよい。一例として、図7に、UE10のハードウェア構成の例を示すが、他の装置・ノードについても同様である。図7に示すように、UE10は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
For example, the communication control node (nodes such as NRF40, AMF30, SMF80), the terminal (UE) 10, and the like in the above embodiment may function as a computer that performs the above-mentioned processing. As an example, FIG. 7 shows an example of the hardware configuration of the
なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。端末10のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。 In the following description, the word "device" can be read as a circuit, device, unit, or the like. The hardware configuration of the terminal 10 may be configured to include one or more of the devices shown in the figure, or may be configured not to include some of the devices.
端末10における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004による通信や、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。
For each function in the terminal 10, by loading predetermined software (program) on hardware such as the
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、端末10の各機能部は、プロセッサ1001を含んで実現されてもよい。
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュールやデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、端末10の各機能部は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。
Further, the
メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本発明の一実施形態に係る方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。
The
ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD−ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu−ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。
The
通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。例えば、上述の端末10の各機能部は、通信装置1004を含んで実現されてもよい。
The
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
The
また、プロセッサ1001やメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。
Further, each device such as the
また、端末10は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。
Further, the terminal 10 includes hardware such as a microprocessor, a digital signal processor (DSP: Digital Signal Processor), an ASIC (Application Specific Integrated Circuit), a PLD (Programmable Logic Device), and an FPGA (Field Programmable Gate Array). The hardware may implement some or all of each functional block. For example,
以上、本実施形態について詳細に説明したが、当業者にとっては、本実施形態が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本実施形態は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本明細書の記載は、例示説明を目的とするものであり、本実施形態に対して何ら制限的な意味を有するものではない。 Although the present embodiment has been described in detail above, it is clear to those skilled in the art that the present embodiment is not limited to the embodiment described in the present specification. This embodiment can be implemented as an amended or modified mode without departing from the gist and scope of the present invention determined by the description of the claims. Therefore, the description of the present specification is for the purpose of illustration and does not have any limiting meaning to the present embodiment.
本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。 The order of the processing procedures, sequences, flowcharts, and the like of each aspect / embodiment described in the present specification may be changed as long as there is no contradiction. For example, the methods described herein present elements of various steps in an exemplary order, and are not limited to the particular order presented.
入出力された情報などは特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報などは、上書き、更新、または追記され得る。出力された情報などは削除されてもよい。入力された情報などは他の装置へ送信されてもよい。 The input / output information and the like may be stored in a specific location (for example, memory), or may be managed by a management table. Input / output information and the like can be overwritten, updated, or added. The output information etc. may be deleted. The input information and the like may be transmitted to another device.
判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:trueまたはfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。 The determination may be made by a value represented by 1 bit (0 or 1), by a boolean value (Boolean: true or false), or by comparing numerical values (for example, a predetermined value). It may be done by comparison with the value).
本明細書で説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。 Each aspect / embodiment described in the present specification may be used alone, in combination, or may be switched and used according to the execution. Further, the notification of predetermined information (for example, the notification of "being X") is not limited to the explicit one, but is performed implicitly (for example, the notification of the predetermined information is not performed). May be good.
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。 Software is an instruction, instruction set, code, code segment, program code, program, subprogram, software module, whether called software, firmware, middleware, microcode, hardware description language, or another name. , Applications, software applications, software packages, routines, subroutines, objects, executables, execution threads, procedures, features, etc. should be broadly interpreted.
また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。 Further, software, instructions, and the like may be transmitted and received via a transmission medium. For example, the software uses wired technology such as coaxial cable, fiber optic cable, twist pair and digital subscriber line (DSL) and / or wireless technology such as infrared, wireless and microwave to websites, servers, or other When transmitted from a remote source, these wired and / or wireless technologies are included within the definition of transmission medium.
本明細書で説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。 The information, signals, etc. described herein may be represented using any of a variety of different techniques. For example, data, instructions, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description are voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, light fields or photons, or any of these. It may be represented by a combination of.
また、本明細書で説明した情報、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。 Further, the information, parameters, etc. described in the present specification may be represented by an absolute value, a relative value from a predetermined value, or another corresponding information. ..
移動通信端末は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の適切な用語で呼ばれる場合もある。 Mobile communication terminals may be subscriber stations, mobile units, subscriber units, wireless units, remote units, mobile devices, wireless devices, wireless communication devices, remote devices, mobile subscriber stations, access terminals, mobile terminals, etc. It may also be referred to as a wireless terminal, remote terminal, handset, user agent, mobile client, client, or some other suitable term.
本明細書で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベースまたは別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。 The terms "determining" and "determining" as used herein may include a wide variety of actions. "Judgment" and "decision" are, for example, judgment, calculation, computing, processing, deriving, investigating, looking up (for example, table). , Searching in a database or another data structure), ascertaining can be considered as a "judgment" or "decision". Also, "judgment" and "decision" are receiving (for example, receiving information), transmitting (for example, transmitting information), input (input), output (output), and access. (Accessing) (for example, accessing data in memory) may be regarded as "judgment" or "decision". In addition, "judgment" and "decision" mean that "resolving", "selecting", "choosing", "establishing", "comparing", etc. are regarded as "judgment" and "decision". Can include. That is, "judgment" and "decision" may include that some action is regarded as "judgment" and "decision".
本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。 The phrase "based on" as used herein does not mean "based on" unless otherwise stated. In other words, the statement "based on" means both "based only" and "at least based on".
本明細書で「第1〜」、「第2〜」などの呼称を使用した場合においては、その要素へのいかなる参照も、それらの要素の量または順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。したがって、第1および第2の要素への参照は、2つの要素のみがそこで採用され得ること、または何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。 In the use of designations such as "first" and "second" herein, any reference to the elements does not generally limit the quantity or order of those elements. These designations can be used herein as a convenient way to distinguish between two or more elements. Thus, references to the first and second elements do not mean that only two elements can be adopted there, or that the first element must somehow precede the second element.
「含む(include)」、「含んでいる(including)」、およびそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「または(or)」は、排他的論理和ではないことが意図される。 As long as "include", "including", and variations thereof are used within the scope of the present specification or claims, these terms are similar to the term "comprising". Is intended to be inclusive. Furthermore, the term "or" as used herein or in the claims is intended not to be an exclusive OR.
本明細書において、文脈または技術的に明らかに1つのみしか存在しない装置である場合以外は、複数の装置をも含むものとする。本開示の全体において、文脈から明らかに単数を示したものではなければ、複数のものを含むものとする。 In the present specification, a plurality of devices shall be included unless the device has only one device apparently in the context or technically. In the whole of the present disclosure, the plural shall be included unless the context clearly indicates the singular.
1a、1b…通信システム、10…端末(UE)、20…RAN、30…AMF、30A…イニシャルAMF、30B…ターゲットAMF、40…NRF、50…UDM、60…NSSF、70…AUSF、80…SMF、90…UPF、100…PCF、1001…プロセッサ、1002…メモリ、1003…ストレージ、1004…通信装置、1005…入力装置、1006…出力装置、1007…バス。 1a, 1b ... Communication system, 10 ... Terminal (UE), 20 ... RAN, 30 ... AMF, 30A ... Initial AMF, 30B ... Target AMF, 40 ... NRF, 50 ... UDM, 60 ... NSSF, 70 ... AUSF, 80 ... SMF, 90 ... UPF, 100 ... PCF, 1001 ... Processor, 1002 ... Memory, 1003 ... Storage, 1004 ... Communication device, 1005 ... Input device, 1006 ... Output device, 1007 ... Bus.
Claims (6)
端末によるネットワークへのアクセス方式を示すアクセスタイプを取得するステップと、
取得されたアクセスタイプに基づいて、前記スライスを構成するスライス構成要素へのアクセス処理を決定するステップと、
を備える通信制御方法。 A communication control method executed by a communication control node that controls communication in a communication system in which slices, which are virtual networks, are logically generated on the network infrastructure.
Steps to get the access type that indicates how the terminal accesses the network,
A step of determining access processing to the slice component constituting the slice based on the acquired access type, and
Communication control method including.
請求項1に記載の通信制御方法。 In the acquisition step, the communication control node acquires the access type by identifying the type of network accessed by the terminal.
The communication control method according to claim 1.
請求項1又は2に記載の通信制御方法。 The communication control node includes an NRF (Network Repository Function), which is a dedicated node for determining the access process.
The communication control method according to claim 1 or 2.
請求項3に記載の通信制御方法。 The NRF receives an inquiry of the access type and the SMF (session management function) to be accessed from the AMF (access and mobility management function) included in the communication system, and receives the inquiry of the access type. The SMF to be accessed is determined based on the above, and the determined SMF to be accessed is responded to the AMF.
The communication control method according to claim 3.
請求項3又は4に記載の通信制御方法。 The NRF receives an inquiry of the access type and the UPF (user plane function) to be accessed from the SMF (session management function) included in the communication system, and based on the access type, the NRF receives the inquiry. The UPF to be accessed is determined, and the determined UPF to be accessed is responded to the SMF.
The communication control method according to claim 3 or 4.
端末によるネットワークへのアクセス方式を示すアクセスタイプを取得し、取得されたアクセスタイプに基づいて、前記スライスを構成するスライス構成要素へのアクセス処理を決定する通信制御ノード、
を備える通信システム。 A communication system in which slices, which are virtual networks, are logically generated on the network infrastructure.
A communication control node that acquires an access type indicating an access method to the network by a terminal and determines access processing to the slice components constituting the slice based on the acquired access type.
Communication system including.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017156567A JP2020194988A (en) | 2017-08-14 | 2017-08-14 | Communication control method and communication system |
PCT/JP2018/025728 WO2019035287A1 (en) | 2017-08-14 | 2018-07-06 | Communication control method and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017156567A JP2020194988A (en) | 2017-08-14 | 2017-08-14 | Communication control method and communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020194988A true JP2020194988A (en) | 2020-12-03 |
Family
ID=65362360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017156567A Pending JP2020194988A (en) | 2017-08-14 | 2017-08-14 | Communication control method and communication system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2020194988A (en) |
WO (1) | WO2019035287A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114731563B (en) * | 2020-01-15 | 2024-03-19 | 中兴通讯股份有限公司 | Secure handling of registration in wireless communications |
KR20230043969A (en) * | 2020-07-31 | 2023-03-31 | 비보 모바일 커뮤니케이션 컴퍼니 리미티드 | Access control method, device and communication device |
-
2017
- 2017-08-14 JP JP2017156567A patent/JP2020194988A/en active Pending
-
2018
- 2018-07-06 WO PCT/JP2018/025728 patent/WO2019035287A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2019035287A1 (en) | 2019-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7097894B2 (en) | Load relocation methods, equipment, and systems | |
US11683748B2 (en) | Network slice selection method, device, and system | |
US10555253B2 (en) | Method and system for selection of an access and mobility management function in an access network environment | |
JP6768976B2 (en) | Subscription renewal method, equipment, and system | |
AU2021277736A1 (en) | Pdu type setting method, ue policy setting method, and related entity | |
EP3595355A1 (en) | Resource obtaining method, apparatus and system | |
JP6419792B2 (en) | Method and apparatus for real-time sharing of multimedia content between wireless devices | |
JP6754734B2 (en) | Resource management device in RAN slice and resource management method in RAN slice | |
JP7094276B2 (en) | Communication control method and communication system | |
CN109088799B (en) | Client access method, device, terminal and storage medium | |
WO2019011203A1 (en) | Device access method, device and system | |
JPWO2019077801A1 (en) | Communication system, communication control device, and communication method | |
JP6941676B2 (en) | Network access method and communication system | |
JP2021010042A (en) | Management device and network configuration control method | |
JP2020194988A (en) | Communication control method and communication system | |
JP7543583B2 (en) | Management Device | |
JP2018164235A (en) | Communication terminal and communication control method | |
WO2019159373A1 (en) | Communication control method and communication system | |
JP2021010041A (en) | Management device and network configuration control method | |
WO2021210278A1 (en) | Management device | |
EP3518513A1 (en) | Streaming data acquisition method, device, and system | |
JP2018164231A (en) | Communication terminal and communication control method | |
JP7068314B2 (en) | Communication terminal and communication method | |
WO2019193763A1 (en) | Communication control method and communication system | |
CN116074859A (en) | Service distribution method, system, electronic equipment and computer readable medium |