[go: up one dir, main page]

ES2974030T3 - Método y aparato para una función de red - Google Patents

Método y aparato para una función de red Download PDF

Info

Publication number
ES2974030T3
ES2974030T3 ES18869454T ES18869454T ES2974030T3 ES 2974030 T3 ES2974030 T3 ES 2974030T3 ES 18869454 T ES18869454 T ES 18869454T ES 18869454 T ES18869454 T ES 18869454T ES 2974030 T3 ES2974030 T3 ES 2974030T3
Authority
ES
Spain
Prior art keywords
information
service
subinstance
swarm
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18869454T
Other languages
English (en)
Inventor
Cheng Wang
Peng Li
Xinyu Zhang
Xiaojun Yin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2974030T3 publication Critical patent/ES2974030T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5058Service discovery by the service manager
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Las realizaciones de la presente divulgación proporcionan métodos y aparatos para la función de red (NF). Un método en una primera NF en un sistema de red comprende: recibir información de intimidad de una tercera NF desde la tercera NF, o recibir información de intimidad de una subinstancia de la tercera NF desde la subinstancia de la tercera NF; y almacenar la información de intimidad recibida en la primera NF. La información de intimidad comprende al menos uno de: información del centro de datos, información de topología de la red e información de ubicación geográfica. Con realizaciones de la divulgación, la información de intimidad se puede utilizar para el procedimiento de descubrimiento de servicios. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método y aparato para una función de red
Campo técnico
Las realizaciones ejemplares y no limitantes de la presente divulgación se refieren en general al campo técnico de las comunicaciones, y específicamente a un método implementado en una primera función de red (NF, por sus siglas en inglés) en un sistema de red, a un método implementado en una segunda NF en un sistema de red, a un método implementado en una tercera NF en un sistema de red, a un aparato implementado en una primera NF en un sistema de red, a un aparato implementado en una segunda NF en un sistema de red y a un aparato implementado en una tercera NF en un sistema de red.
Antecedentes
En esta sección se introducen aspectos que pueden facilitar una mejor comprensión de la divulgación. En consecuencia, las declaraciones de esta sección deben leerse desde esta perspectiva y no deben entenderse como admisiones sobre lo que forma parte del estado actual de la técnica o lo que lo que no forma parte del estado actual de la técnica.
Actualmente se ha propuesto una arquitectura de red central para la red de próxima generación (5G), como la nueva radio (NR). La red central 5G emplea una arquitectura basada en servicios (SBA, por sus siglas en inglés). La FIG. 1 muestra una arquitectura de alto nivel de la red central 5G SBA. La arquitectura basada en servicios (SBA) que se está desarrollando para la red de próxima generación puede reestructurar el plano de control de la red central y dividirlo en múltiples módulos independientes con funciones desacopladas que se pueden actualizar individualmente. La introducción de protocolos de interfaz basados en servicios y la función de repositorio de funciones de red (NRF, por sus siglas en inglés) puede permitir que los módulos de funciones se utilicen de manera flexible. En la SBA, una NRF puede proporcionar el descubrimiento de servicio para funciones de red (NF) individuales, con el fin de cumplir con diferentes requisitos de servicio. Cada NF podrá proporcionar al menos un servicio de FN. Como se muestra en la FIG. 1, la SBA de la red central 5G puede comprender una pluralidad de NF, como AMF (Función de Acceso y movilidad, por sus siglas en inglés), SMF (Función de Gestión de Sesiones, por sus siglas en inglés), AUSF (Función de Servicio de Autentificación, por sus siglas en inglés), UDM (Gestión de Datos Unificada, por sus siglas en inglés), PCF (Función de Control de Políticas, por sus siglas en inglés), AF (Función de Aplicación, por sus siglas en inglés), NEF (Función de Exposición de Red, por sus siglas en inglés) y NRF (Función de Repositorio de NF).
La NRF puede soportar el registro de servicios de NF y el descubrimiento de servicio de NF. Para que la NRF mantenga adecuadamente la información de las instancias de N<f>disponibles y sus servicios soportados, cada instancia de NF informa a la NRF de una lista de servicios de NF que soporta y otra información de la instancia de NF durante el registro del servicio de NF. Cada instancia de NF puede tener un perfil de NF. El perfil de NF puede incluir un identificador (ID) de instancia de NF, un tipo de NF, una ID de Red Móvil Terrestre Pública (PLMN, por sus siglas en inglés), uno o más identificadores relacionados con el segmento de red, un Nombre de Dominio Cualificado Completo (FQDN, por sus siglas en inglés) o una dirección IP de NF, información de capacidad de NF, nombres de servicios soportados, información de punto final de la o las instancias de cada servicio soportado, etc.
El descubrimiento de servicio de NF se puede implementar utilizando la NRF. La selección de NF consiste en seleccionar una instancia de NF entre las instancias de NF descubiertas durante el descubrimiento de servicio de NF. La selección de NF es implementada por la NF solicitante, por ejemplo la selección de SMF está soportada por la AMF.
Sin embargo, en la red 5G se puede esperar que la NRF se despliegue en un centro de datos central como se muestra en la FIG. 4 y dicho despliegue puede resultar en muchos problemas relacionados con el descubrimiento de servicio. Por lo tanto, es deseable proporcionar una nueva solución para el descubrimiento de servicio.
La divulgación no relacionada con patentes Nokia et al: "Pseudo-CR on NF Service Discovery and Selection Requirements", borrador 3GPP; C4-174233, vol. CT WG4, 25 de agosto de 2017, XP051327737, revela para el descubrimiento de servicio de NF que la NRF soportará medios para que las instancias de NF registren o cancelen el registro de su presencia y la información de instancia de NF asociada a la NRF para que la NRF tenga conocimiento de las instancias de NF disponibles y sus servicios soportados. Entre otras, la información de la instancia de NF en la NRF puede incluir información específica del servicio de NF, por servicio de NF soportado, incluyendo protocolos e información de dirección (por ejemplo, URI, dirección IP o FQDN) para uso por otras NF para acceder al servicio de NF, y la ubicación de la NF (por ejemplo, lista de TAI a los que puede dar servicio la instancia de NF). La instancia de NF Solicitante puede incluir en solicitudes a la NRF, entre otras, información de ubicación de usuario (por ejemplo, TAI o ID de célula), por ejemplo para descubrir una SMF en un área de servicio determinada. La NRF devolverá sólo aquellas instancias de NF que coincidan con los atributos especificados por la NF Solicitante.
La divulgación no relacionada con patentes Nokia et al: "Using NRF for UPF discovery", borrador 3GPP; S2-181271, vol. SA WG2, 26 de enero de 2018, XP051390359, revela un procedimiento para descubrimiento de SMF de instancias UPF utilizando NRF. Según el procedimiento, la SMF emite una Operación de Servicio Nnrf_NFDiscovery_NFStatusSubscribe que proporciona una lista de objetivos de (S-NSSAI, DNN) y el área SMF que le interesa. Luego, la NRF emite Nnrf_NFDiscovery_NFStatusNotify con la lista de todas las UPF que actualmente cumplen con la suscripción SMF. Una instancia UPF se configura con la NRF con la que contactar para el registro y con su Información de Descubrimiento de UPF. La Información de Descubrimiento de UPF consiste en una lista de (área S-NSSAI, DNN, SMF) a las que puede dar servicio la UPF. La instancia de UPF emite una operación de Solicitud Nnrf_NFManagement_NFRegister proporcionando su tipo de NF, el FQDN o dirección IP de su interfaz N4, "N4_Management" como el nombre del servicio soportado y la Información de Descubrimiento de UPF. Luego, la NRF emite Nnrf_NFManagement_NFStatusNotify a todas las s Mf que se hayan suscrito a un elemento de Información de Descubrimiento de UPF soportada por la nueva UPF.
Compendio
Varias realizaciones de la presente divulgación tienen como objetivo principal proporcionar métodos, aparatos y programas informáticos para el descubrimiento de servicio. Otras características y ventajas de realizaciones de la presente divulgación también se entenderán a partir de la siguiente descripción de realizaciones específicas cuando se leen junto con los dibujos adjuntos, que ilustran, a modo de ejemplo, los principios de realizaciones de la presente divulgación.
Según aspectos de la presente divulgación, los métodos implementados en la primera, segunda y tercera funciones de red (NF) y los aparatos correspondientes se proporcionan según las reivindicaciones independientes. En las reivindicaciones dependientes se enumeran realizaciones preferidas.
Según los diversos aspectos y realizaciones arriba mencionados, la información de intimidad de una NF que proporciona un servicio de red se puede registrar con el servicio de red, permitiendo así que el proveedor de servicios de red pueda ser descubierto y seleccionado según la información de intimidad entre el solicitante de descubrimiento y el proveedor.
Breve descripción de los dibujos
Los aspectos, características y beneficios arriba indicados y otros de diversas realizaciones de la presente divulgación resultarán más evidentes, a modo de ejemplo, a partir de la siguiente descripción detallada con referencia a los dibujos adjuntos, en los que se utilizan números o letras de referencia similares para designar elementos similares o equivalentes. Los dibujos se ilustran para facilitar una mejor comprensión de las realizaciones de la divulgación y no están dibujados necesariamente a escala, en los que:
la FIG. 1 ilustra una red central 5G esquemática con SBA;
la FIG. 2 muestra esquemáticamente un procedimiento de registro de servicio en la red central 5G;
la FIG. 3 muestra esquemáticamente un procedimiento de descubrimiento de servicio en la red central 5G; la FIG. 4 muestra esquemáticamente el despliegue de NF a través de DC en la red central 5G;
la FIG. 5 ilustra un diagrama de flujo de un método implementado en una primera NF según una realización de la presente divulgación;
la FIG. 6 ilustra un diagrama de flujo de un método implementado en una primera NF según otra realización de la presente divulgación;
la FIG. 7 ilustra un diagrama de flujo de un método implementado en una segunda NF según una realización de la presente divulgación;
la FIG. 8 ilustra un diagrama de flujo de un método implementado en una segunda NF según otra realización de la presente divulgación;
la FIG. 9 ilustra un diagrama de flujo de un método implementado en una tercera NF según una realización de la presente divulgación;
la FIG. 10 ilustra un diagrama de flujo de un método implementado en un enjambre de NF según una realización de la presente divulgación;
la FIG. 11 ilustra un diagrama de flujo de un método implementado en un enjambre de NF según otra realización de la presente divulgación;
la FIG. 12 ilustra un diagrama de flujo de un método implementado en una NF según una realización de la presente divulgación;
la FIG. 13 ilustra un diagrama de flujo de un método implementado en una NF según otra realización de la presente divulgación;
la FIG. 14 ilustra un despliegue esquemático del enjambre de NF según una realización de la presente divulgación;
la FIG. 15 ilustra un diagrama de flujo de un método según una realización de la presente divulgación;
la FIG. 16 ilustra un diagrama de flujo de un método según otra realización de la presente divulgación;
las FIGS. 17a-17e ilustran diagramas de bloques simplificados de un aparato en una primera NF, una segunda NF, una tercera NF, un enjambre de NF y una NF, respectivamente, según una realización de la presente divulgación;
la FIG. 18 ilustra un diagrama de bloques simplificado de un aparato para una primera NF según una realización de la presente divulgación;
la FIG. 19 ilustra un diagrama de bloques simplificado de un aparato para una segunda NF según una realización de la presente divulgación;
la FIG. 20 ilustra un diagrama de bloques simplificado de un aparato para una tercera NF según una realización de la presente divulgación;
la FIG. 21 ilustra un diagrama de bloques simplificado de un aparato para un enjambre de NF según una realización de la presente divulgación; y
la FIG. 22 ilustra un diagrama de bloques simplificado de un aparato para una NF según una realización de la presente divulgación.
Descripción detallada
Con fines explicativos, en la siguiente descripción se exponen detalles para proporcionar una comprensión profunda de las realizaciones divulgadas. Sin embargo, para los expertos en la técnica será evidente que las realizaciones pueden implementarse sin estos detalles específicos.
Tal como se utiliza en la presente memoria, el término "red" se refiere a una red que sigue cualquier estándar de comunicación adecuado, tal como LTE-Avanzada (LTE-A), LTE, Acceso Múltiple por División de Código de Banda Ancha (WCDMA, por sus siglas en inglés), Acceso a Paquetes de Alta Velocidad (HSPA, por sus siglas en inglés), etc. Además, las comunicaciones entre un dispositivo terminal y un dispositivo de red en una red de comunicación inalámbrica se pueden realizar según cualquier protocolo de comunicación de generación adecuado, incluyendo, entre otros, el Sistema Global para Comunicaciones Móviles (GSM, por sus siglas en inglés), el Sistema Universal de Telecomunicaciones Móviles (UMTS, por sus siglas en inglés), Evolución a Largo Plazo (LTE, por sus siglas en inglés), y/u otros adecuados, y/u otros adecuados de primera generación (1G), segunda generación (2G), 2,5G, 2,75G, tercera generación (3G), cuarta generación (4G), 4,5G, los futuros protocolos de comunicación de quinta generación (5G), como NR, estándares de red de área local inalámbrica (WLAN, por sus siglas en inglés), como los estándares IEEE 802.11; y/o cualquier otro estándar de comunicación inalámbrica apropiado, como los estándares de Interoperabilidad Mundial para Acceso por Microondas (WiMax, por sus siglas en inglés), Bluetooth y/o ZigBee, y/o cualquier otro protocolo actualmente conocido o que se desarrollará en el futuro.
La expresión "función de red" se refiere a cualquier función adecuada que pueda implementarse en un dispositivo de red de una red de comunicación inalámbrica/por cable a través del cual un dispositivo terminal pueda acceder a la red y recibir servicios de la misma. En la red de comunicación inalámbrica, el dispositivo de red puede referirse a una estación base (BS, por sus siglas en inglés), un punto de acceso (AP, por sus siglas en inglés), controladores de red de radio (RNC, por sus siglas en inglés) o controladores de estación base (BSC, por sus siglas en inglés), Entidad de Gestión de Movilidad (MME, por sus siglas en inglés), Pasarela de Servicio (SGW, por sus siglas en inglés), Pasarela de Red de Datos por Paquetes (PGW, por sus siglas en inglés), Función de Políticas y Reglas de Tarificación (PCRF, por sus siglas en inglés), Servidor Local de Abonado (HSS, por sus siglas en inglés) o cualquier otro dispositivo adecuado en la red de comunicación inalámbrica. Por ejemplo, en la red 5G, la función de red puede comprender AMF, SMF, AUSF, UDM, PCF, AF, NEF y NRF. Cabe señalar que la función de red puede comprender diferentes elementos de red dependiendo del tipo de red.
Las referencias en la especificación a "una realización", "una realización ejemplar" y similares indican que la realización descrita puede incluir un rasgo, estructura o característica particular, pero no es necesario que cada realización incluya el rasgo, estructura o característica particular. Además, dichas frases no se refieren necesariamente a la misma realización. Además, cuando se describe un rasgo, estructura o característica particular en relación con una realización, se afirma que está dentro del conocimiento de un experto en la técnica influir en dicho rasgo, estructura o característica en relación con otras realizaciones, se describan o no explícitamente.
Se entenderá que, aunque los términos "primero" y "segundo", etc. pueden usarse en la presente memoria para describir diversos elementos, estos elementos no deben estar limitados por estos términos. Estos términos solo se utilizan para distinguir un elemento de otro. Por ejemplo, un primer elemento podría designarse como segundo elemento y, de manera similar, un segundo elemento podría designarse como primer elemento, sin apartarse del alcance de las realizaciones ejemplares. Tal como se utiliza en la presente memoria, la expresión "y/o" incluye cualquiera y todas las combinaciones de uno o más de los términos asociados enumerados.
La terminología utilizada en la presente memoria tiene el propósito de describir únicamente realizaciones particulares y no pretende limitar las realizaciones ejemplares. Tal como se utilizan en la presente memoria, las formas en singular "un", "una", "el" y "la" pretenden incluir también las formas en plural, a menos que el contexto indique claramente lo contrario. Se entenderá además que las expresiones "comprende", "que comprende", "tiene", "que tiene", "incluye" y/o "que incluye", cuando se usan en la presente memoria, especifican la presencia de características, elementos y/o componentes, etc. indicados, pero no excluyen la presencia o adición de otra u otras características, elementos, componentes y/o combinaciones de los mismos.
En la siguiente descripción y reivindicaciones, a menos que se defina lo contrario, todos los términos técnicos y científicos utilizados en la presente memoria tienen el mismo significado que entiende comúnmente un experto en la técnica a la que pertenece esta divulgación.
Con fines ilustrativos, varias realizaciones de la presente divulgación se describirán en el contexto de una red central 5G. Sin embargo, los expertos en la técnica apreciarán que el concepto y principio de las diversas realizaciones de la presente divulgación pueden ser aplicables de manera más general a cualquier otra red adecuada, tal como una red inalámbrica o por cable.
En la red central 5G, como se muestra en la FIG. 1, una NF puede proporcionar al menos un servicio de NF y una NF puede solicitar un determinado servicio de NF. En este caso, la NF solicitante puede designarse como "consumidor de servicios de NF" y la NF que proporciona el servicio de NF puede designarse como "proveedor de servicios de NF". Tal como se ha descrito más arriba, los servicios de NF proporcionados por los proveedores de servicios de NF pueden registrarse en la NRF. En un caso, la NRF puede ser proveedor de servicios de NF y la NF que hace uso del servicio de NRF puede ser un consumidor de servicios de NF, sin importar que la NF también podría ser un proveedor de servicios en otro caso. En otro caso, la NRF puede ser el consumidor de NF de otra NRF.
La funcionalidad de NRF puede consistir en negociar cómo y localizar dónde un servicio puede ser utilizado por su consumidor, por ejemplo otra instancia de NF/servicio. Según la definición de 3GPP TS 23.502, NRF soporta la siguiente funcionalidad:
• Soporta la función de descubrimiento de servicio. Puede recibir una Solicitud de Descubrimiento de NF desde una instancia de NF y proporciona la información de las instancias de NF descubiertas (o que se descubrirán) a la instancia de NF.
• Mantiene el perfil de NF de las instancias de NF disponibles y sus servicios soportados.
La Tabla 5.2.7.1-1 de 3GPP TS 23.502 muestra los servicios proporcionados por NRF:
El servicio Nnrf_NFManagement permite al proveedor de servicios de NF registrar su perfil de NF, por ejemplo servicios de NF soportados y otra información de instancia de NF en NRF y ponerlos a disposición para ser descubiertos por otra u otras NF. La FIG. 2 muestra esquemáticamente un procedimiento de registro de servicio en la red central 5G.
El servicio Nnrf_NFDiscover permite al consumidor de servicios de NF descubrir el servicio proporcionado por el proveedor de servicios de NF consultando la NRF. La FIG. 3 muestra esquemáticamente un procedimiento de descubrimiento de NF en la red central 5G.
Dependiendo de la NF solicitante y la NF objetivo, se pueden incluir diferentes parámetros de entrada en la solicitud de descubrimiento para permitir que la NRF coincida con una NF objetivo que sirva mejor a la NF solicitante.
Cabe señalar que, además de los servicios definidos en la tabla 5.2.7.1-1 de 3GPP TS 23.502, la NRF puede proporcionar cualquier otro servicio adecuado en otras realizaciones.
Desde un nivel de protocolo, el método HTTP/2 se define para ayudar al consumidor de servicios de NF a obtener una o más direcciones IP o FQDN de la o las instancias de NF o el o los servicios de NF que coincidan con ciertos criterios de entrada. Se ha de señalar que el uso de HTTP POST permite la flexibilidad de diferentes parámetros de entrada utilizados para diferentes casos de uso de descubrimiento de NF.
En resumen, a menos que una configuración local de la información de NF del siguiente salto esté disponible en una NF determinada, la NF deberá usar la NRF para averiguar información como la ubicación y la capacidad de NF del siguiente salto y los servicios relacionados que pretende utilizar, y luego proceder con el manejo del tráfico.
La red central 5G puede estar diseñada desde su nacimiento para una mejor adopción de la nube. Se espera que haya muchos centros de datos que den servicio en los diferentes niveles de red que se están desplegando en la red de los operadores. Se pueden crear instancias de una NF o servicios de NF específicos y desplegarlas en muchos y distintos centros de datos (DC, por sus siglas en inglés) según los requisitos bajo demanda del operador, por ejemplo para su propia eficiencia operativa o para la construcción de nuevos modelos de negocio.
Por ejemplo, se puede esperar que las NF de control central o la base de datos de abonados se puedan desplegar en un DC central, mientras que aquellas NF sensibles a la latencia y con tráfico intenso se puedan desplegar en un DC regional o en un DC marginal. La FIG. 4 muestra esquemáticamente el despliegue de NF en DC en la red central 5G.
NRF es clave para la configuración de la ruta de señalización del plan de control, ya que NF necesita consultar NRF para encontrar una instancia de NF (o servicio de NF) de siguiente salto adecuada por contexto de tráfico.
Entonces, puede esperarse un gran volumen de señalización para el tráfico de descubrimiento de servicio, por lo que puede afectar al rendimiento de latencia para el contexto del tráfico y, con el tiempo, también al rendimiento general de la señalización de la red.
Por otro lado, el Caché de nivel HTTP no puede ayudar demasiado a almacenar señalización aquí, ya que el descubrimiento de servicio se implementa a través del método HTTP POST, por lo que no se puede almacenar en caché en el nivel HTTP. Por lo tanto, solo puede basarse en cada aplicación NF para implementar su propio método de almacenamiento de señalización específico, por ejemplo caché en nivel de aplicación, y dicha solución puede ser distinta de una aplicación a otra. Es decir, es complicado implementar el caché en nivel de aplicación.
Por lo tanto, es deseable proporcionar un nuevo mecanismo para el descubrimiento de servicio con el fin de superar al menos uno de los problemas arriba mencionados u otros problemas.
En la presente divulgación se proporcionan métodos, aparatos y productos de programas informáticos para soportar el descubrimiento de servicio en la red. Aunque las realizaciones de la presente divulgación se pueden implementar en la red central 5G ejemplar que se muestra en la FIG. 1, se debería entender que las realizaciones de la divulgación no se limitan a dicha red central 5G.
Ahora se hace referencia a la FIG. 5, que muestra un diagrama de flujo de un método 500 según una realización de la presente divulgación. El método 500 puede implementarse en una primera NF (por ejemplo, una NRF mostrada en la FIG. 1).
Como se muestra en la FIG. 5, el método 500 comprende: recibir una solicitud de descubrimiento de servicio desde una segunda NF, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la segunda NF en el bloque 502; determinar una intimidad entre la segunda NF y una tercera NF o una subinstancia de la tercera NF que coincide con la solicitud de descubrimiento de servicio en el bloque 504; seleccionar, sobre la base de la intimidad, al menos una tercera NF o al menos una subinstancia de la tercera NF en el bloque 506; y enviar una respuesta de descubrimiento de servicio a la segunda NF en el bloque 508, en donde la respuesta de descubrimiento de servicio comprende información de al menos una tercera NF o al menos una subinstancia de la tercera NF.
En el bloque 502, la primera NF recibe una solicitud de descubrimiento de servicio desde una segunda NF, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la segunda NF. La solicitud de descubrimiento de servicio puede comprender una solicitud de descubrimiento de NF, una solicitud de descubrimiento de NRF o cualquier otra solicitud de descubrimiento de servicio adecuada. La solicitud de descubrimiento de servicio se puede activar de varias maneras. Por ejemplo, cuando la segunda NF determina que un dispositivo terminal se conecta a una red inalámbrica, o el dispositivo terminal origina tráfico, o el dispositivo terminal finaliza el tráfico, o el dispositivo terminal se mueve a otra área de servicio, etc., la segunda NF puede enviar un solicitud de descubrimiento de servicio correspondiente a la primera NF. Como otro ejemplo, cuando la segunda NF quiere registrarse en la red y hay al menos una NRF en la red, la segunda NF puede enviar una solicitud de descubrimiento de servicio de NRF a la primera NF.
La información de intimidad de la segunda NF puede comprender cualquier información adecuada que pueda usarse para determinar la intimidad entre la segunda NF y otra entidad tal como otra NF o NRF.
La información de intimidad comprende al menos uno de información del centro de datos; información de ubicación geográfica; información de topología de red; información de identidad de la red; capacidad de tecnología de acceso por radio; tipo de subred; tipo de NF; tipo de servicio de NF; información de abonado; información sobre la calidad de servicio; información de segmento de red o DECOR (Red Central Dedicada); y un indicador designado asignado por un operador. Por ejemplo, en la red 5G, la información del centro de datos puede comprender la identidad del centro de datos en el que se encuentra la segunda NF; la información de ubicación geográfica puede comprender la ubicación tal como una coordenada de ubicación o un indicador de la segunda NF; la información de topología de red puede comprender información de subred, código regional, ID de clúster, información de dominio (nombre de dominio o FQDN, etc.), información de anfitrión y chasis, UUID (identificador universalmente único) en el despliegue en la nube, subred de direcciones IP; la información de identidad de red puede comprender la ID de red específica asignada por el operador; la capacidad de tecnología de acceso por radio puede comprender información de la capacidad de tecnología de acceso por radio tal como LTE y NR; el tipo de subred puede comprender EPC (Núcleo de Paquetes Evolucionado) y 5GC (núcleo 5G), por ejemplo; el tipo de NF puede comprender AMF y SMF, etc.; el tipo de servicio de NF puede comprender el tipo de servicio soportado por la segunda NF tal como Nnrf_NFManagement; la información de abonado puede comprender un rango IMSI que soporta EPC y/o 5GC; la información de calidad de servicio puede comprender un nivel de calidad tal como una tasa de bits alta o una tasa de bits baja; la información de segmento de red o DECOR puede comprender NSSAI (información de asistencia para la selección de segmento de red) y tipo de uso de UE; y el indicador designado asignado por un operador puede ser un código que representa la información de intimidad. Cabe señalar que los ejemplos arriba indicados son solo ejemplares y la información de intimidad puede comprender cualquier otra información de intimidad adecuada en otras realizaciones.
Luego, en el bloque 504, la primera NF determina una intimidad entre la segunda NF y una tercera NF o una subinstancia de la tercera NF que coincide con la solicitud de descubrimiento de servicio. Por ejemplo, la primera NF puede determinar primero qué terceras NF o subinstancias de la tercera NF coinciden con la solicitud de descubrimiento de servicio, y luego determinar la intimidad entre la segunda NF y la tercera NF coincidente o la subinstancia de la tercera NF coincidente. La información de intimidad de la tercera N<f>o la subinstancia de la tercera NF se almacena en la primera NF o puede ser recuperada por la primera NF. Por ejemplo, la tercera NF o la subinstancia de la tercera NF comprende su información de intimidad en una solicitud de servicio tal como una solicitud de registro o una solicitud de descubrimiento de servicio que ha de ser enviada a la primera NF, luego la primera NF obtiene y almacena la información de intimidad de la tercera FN o de la subinstancia de la tercera FN. Alternativamente, la tercera NF o la subinstancia de la tercera NF pueden enviar directamente su información de intimidad a la primera NF. En otro ejemplo, cuando la información de intimidad de la tercera NF o de la subinstancia de la tercera NF se almacena en un dispositivo de almacenamiento, la primera NF puede recuperarla del dispositivo de almacenamiento. La información de intimidad de la tercera NF o de la subinstancia de la tercera NF puede ser similar a la de la segunda NF tal como se ha descrito más arriba.
Por ejemplo, si la información de intimidad de la segunda NF comprende la información del centro de datos y la segunda NF y la tercera NF o la subinstancia de la tercera NF se encuentran en el mismo centro de datos, entonces pueden tener una alta intimidad, de lo contrario pueden tener una baja intimidad. Si la información de intimidad de la segunda NF comprende el tipo de servicio de NF y la tercera NF o la subinstancia de la tercera NF soportan el tipo de servicio de NF, entonces pueden tener una alta intimidad; de lo contrario, pueden tener una baja intimidad. Si la información de intimidad de la segunda NF comprende la información de ubicación geográfica y la segunda NF y la tercera NF o la subinstancia de la tercera NF se encuentran en la misma área geográfica, entonces pueden tener una alta intimidad; de lo contrario, pueden tener una baja intimidad. Si la información de intimidad de la segunda NF comprende la información de topología de red y la tercera NF o la subinstancia de la tercera NF están cerca de la segunda NF en términos de topología de red, entonces pueden tener una alta intimidad.
La intimidad entre la segunda NF y la tercera NF o la subinstancia de la tercera NF se puede determinar de varias maneras. En una realización, la intimidad está determinada por la cercanía de la distancia física entre la segunda NF y la tercera NF o la subinstancia de la tercera NF. Por ejemplo, si la segunda NF y la tercera NF o la subinstancia de la tercera NF se encuentran en la misma área geográfica o en áreas geográficas vecinas y diferentes, entonces pueden tener una alta intimidad; de lo contrario, pueden tener una baja intimidad.
En otra realización, la intimidad está determinada por la cercanía de la topología entre la segunda NF y la tercera NF o la subinstancia de la tercera NF. Por ejemplo, si la segunda NF y la tercera NF o la subinstancia de la tercera NF están cerca entre sí en términos de topología de red, entonces pueden tener una alta intimidad; de lo contrario, pueden tener una baja intimidad.
En otra realización, la intimidad se determina mediante una coincidencia de una o más informaciones de intimidad entre la segunda NF y la tercera NF o la subinstancia de la tercera NF. Por ejemplo, si el tipo de subred está comprendido en la información de intimidad de la segunda NF y la tercera NF o la subinstancia de la tercera NF pertenecen a este tipo de subred, entonces pueden tener una alta intimidad; de lo contrario, pueden tener una baja intimidad. La operación similar para determinar la intimidad basada en la coincidencia se puede aplicar a otra información de intimidad.
En otra realización, la intimidad se puede determinar mediante el estado de ejecución de la tercera NF o la subinstancia de la tercera NF, tal como latencia, estado de carga, estado de operación y mantenimiento (O&M). Por ejemplo, si hay dos o más terceras NF o subinstancias de la tercera NF que pueden servir a la segunda NF, entonces la tercera NF o la subinstancia de la tercera NF con una carga menor y/o una latencia baja pueden tener una alta intimidad. Como otro ejemplo, si la tercera NF o la subinstancia de la tercera NF se está manteniendo/actualizando, o se planea mantenerla/actualizarla, entonces la tercera NF o la subinstancia de la tercera NF pueden tener una baja intimidad.
Además, cuando dos o más informaciones de intimidad están comprendidas en la solicitud de descubrimiento de servicio, la intimidad entre la segunda NF y la tercera NF o la subinstancia de la tercera NF puede ser una combinación (tal como lineal) de intimidad, por ejemplo como:
dóndeXndenota la intimidad entre la segunda NF y la tercera NF o la subinstancia de la tercera NF para la información de intimidad de orden n, yandenota un peso que puede estar predefinido o determinado mediante aprendizaje automático. Además, la intimidad puede adoptar cualquier otra forma adecuada en otras realizaciones.
En el bloque 506, la primera NF selecciona, sobre la base de la intimidad, al menos una tercera NF o al menos una subinstancia de la tercera NF. Por ejemplo, la primera NF puede seleccionar lasNterceras NF superiores o subinstancias de la tercera NF con la mayor intimidad, dondeNpuede ser un número entero y estar predefinido o especificado por la segunda NF en la solicitud de descubrimiento de servicio.
En el bloque 508, la primera NF envía una respuesta de descubrimiento de servicio a la segunda NF, en donde la respuesta de descubrimiento de servicio comprende información de al menos una tercera NF o al menos una subinstancia de la tercera NF. En una realización, la respuesta de descubrimiento de servicio comprende información de la intimidad entre la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF. La intimidad puede representar un tipo de prioridad y ser utilizada por la segunda NF para seleccionar una de la al menos una tercera NF o la al menos una subinstancia de la tercera NF como NF objetivo.
La FIG. 6 muestra un diagrama de flujo de un método 600 según una realización de la presente divulgación. El método 600 se implementa en una primera NF (por ejemplo, una NRF mostrada en la FIG. 1). Para algunas partes que se han descrito en las realizaciones anteriores, la descripción detallada de las mismas se omite aquí por motivos de brevedad.
Como se muestra en la FIG. 6, el método 600 comprende: recibir información de intimidad de la tercera NF o la subinstancia de la tercera NF desde la tercera NF o la subinstancia de la tercera NF en el bloque 601; recibir una solicitud de descubrimiento de servicio desde una segunda NF, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la segunda NF en el bloque 602; seleccionar, sobre la base del tipo de servicio solicitado por la segunda NF, al menos una intimidad para determinar la al menos una tercera NF o al menos una subinstancia de la tercera NF que coincide con la solicitud de descubrimiento de servicio en el bloque 603; determinar una intimidad entre la segunda NF y una tercera NF o una subinstancia de la tercera NF que coincide con la solicitud de descubrimiento de servicio en el bloque 604; seleccionar, sobre la base de la intimidad, al menos una tercera NF o al menos una subinstancia de la tercera NF en el bloque 606; y enviar una respuesta de descubrimiento de servicio a la segunda NF en el bloque 608, en donde la respuesta de descubrimiento de servicio comprende información de al menos una tercera NF o al menos una subinstancia de la tercera NF. Los bloques 602, 604, 606 y 608 son similares a los bloques 502, 504, 506 y 508 de la FIG. 5; la descripción detallada de los mismos se omite aquí por motivos de brevedad.
Como se muestra en la FIG. 6, el método 600 comienza en el bloque 601, donde la primera NF recibe información de intimidad de la tercera NF o de la subinstancia de la tercera NF desde la tercera NF o la subinstancia de la tercera NF. Por ejemplo, la tercera NF o la subinstancia de la tercera NF envían una solicitud de servicio tal como una solicitud de registro o una solicitud de descubrimiento de servicio a la primera NF que comprende su información de intimidad. Alternativamente, la tercera NF o la subinstancia de la tercera NF pueden enviar directamente su información de intimidad a la primera NF. La información de intimidad de la tercera NF o de la subinstancia de la tercera NF puede ser similar a la de la segunda NF tal como se ha descrito más arriba.
En el bloque 602, la primera NF recibe una solicitud de descubrimiento de servicio desde una segunda NF, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la segunda NF tal como se ha descrito más arriba.
En el bloque 603, la primera NF selecciona, sobre la base del tipo de servicio solicitado por la segunda NF, al menos una intimidad para determinar la al menos una tercera NF o al menos una subinstancia de la tercera NF que coincide con la solicitud de descubrimiento de servicio. Por ejemplo, si el servicio es un servicio sensible al retraso, entonces la primera NF utiliza la cercanía de la distancia física, la cercanía de la topología y/o el estado de ejecución como la intimidad. Como otro ejemplo, si el servicio es un servicio de vídeo, entonces la primera NF puede utilizar el estado de ejecución como la intimidad, es decir, la primera NF puede seleccionar la o las terceras NF con menor carga. Cabe señalar que los ejemplos anteriores son sólo ejemplares y que puede haber otras formas adecuadas para seleccionar la al menos una intimidad en función del tipo de servicio solicitado por la segunda NF.
En el bloque 604, la primera NF determina una intimidad entre la segunda NF y una tercera NF o una subinstancia de la tercera NF que coincide con la solicitud de descubrimiento de servicio tal como se ha descrito más arriba.
En el bloque 606, la primera NF selecciona, sobre la base de la intimidad, al menos una tercera NF o al menos una subinstancia de la tercera NF tal como se ha descrito más arriba.
En el bloque 608, la primera NF envía una respuesta de descubrimiento de servicio a la segunda NF, en donde la respuesta de descubrimiento de servicio comprende información de al menos una tercera NF o al menos una subinstancia de la tercera NF tal como se ha descrito más arriba.
Según diversas realizaciones, la primera NF puede ser una función de repositorio de funciones de red, la segunda NF puede ser un consumidor de servicios de NF y la tercera NF puede ser un proveedor de servicios de NF. El proveedor de servicios de NF puede comprender la función de repositorio de funciones de red. Por ejemplo, la tercera NF puede ser la función de repositorio de funciones de red. Además, cuando tanto la primera NF como la tercera NF son la función de repositorio de funciones de red, pueden formar un enjambre de funciones de repositorio de funciones de red y desplegarse en el mismo DC o en diferentes DC.
La FIG. 7 muestra un diagrama de flujo de un método 700 según una realización de la presente divulgación. El método 700 se implementa en una segunda NF tal como un consumidor de servicios de NF. Para algunas partes que se han descrito en las realizaciones anteriores, la descripción detallada de las mismas se omite aquí por motivos de brevedad.
Como se muestra en la FIG. 7, el método 700 comprende: enviar una solicitud de descubrimiento de servicio a una primera NF en el bloque 702, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la segunda NF; y recibir una respuesta de descubrimiento de servicio desde la primera NF, en donde la respuesta de descubrimiento de servicio comprende información de al menos una tercera NF o al menos una subinstancia de la tercera NF en el bloque 704.
La segunda NF envía la solicitud de descubrimiento de servicio a la primera NF en el bloque 702, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la segunda NF. La solicitud de descubrimiento de servicio puede comprender una solicitud de descubrimiento de NF, una solicitud de descubrimiento de NRF o cualquier otra solicitud de descubrimiento de servicio adecuada. La solicitud de descubrimiento de servicio puede activarse de varias maneras, tal como se ha descrito más arriba. La dirección de la primera NF puede estar preconfigurada o puede descubrirse mediante una consulta del sistema de nombres de dominio (DNS, por sus siglas en inglés) o puede descubrirse mediante el método de la presente divulgación que se describirá en detalle más abajo.
La información de intimidad de la segunda NF puede comprender cualquier información adecuada que pueda usarse para determinar la intimidad entre la segunda NF y otra entidad tal como otra NF o NRF. La información de intimidad comprende al menos uno de información del centro de datos; información de ubicación geográfica; información de topología de red; información de identidad de red; capacidad de tecnología de acceso por radio; tipo de subred; tipo de NF; tipo de servicio de NF; información de abonado; información sobre la calidad del servicio; información de segmento de red o DECOR; y un indicador designado asignado por un operador tal como se ha descrito más arriba.
En el bloque 704, la segunda NF recibe una respuesta de descubrimiento de servicio desde la primera NF, en donde la respuesta de descubrimiento de servicio comprende información de al menos una tercera NF o al menos una subinstancia de la tercera NF. Por ejemplo, la primera NF puede realizar las operaciones tal como se ha descrito con referencia a las FIGS. 5-6 y enviar la respuesta de descubrimiento de servicio a la segunda NF. Luego, la segunda NF recibe la respuesta de descubrimiento de servicio y selecciona una de la al menos una tercera NF o al menos una subinstancia de la tercera NF como NF objetivo, por ejemplo según una regla local o preconfigurada.
La FIG. 8 muestra un diagrama de flujo de un método 800 según una realización de la presente divulgación. El método 800 se implementa en una segunda NF tal como un consumidor de servicios de NF. Para algunas partes que se han descrito en las realizaciones anteriores, la descripción detallada de las mismas se omite aquí por motivos de brevedad.
Como se muestra en la FIG. 8, el método 800 comprende: enviar una solicitud de descubrimiento de servicio a una primera NF en el bloque 802, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la segunda NF; recibir una respuesta de descubrimiento de servicio desde la primera NF, en donde la respuesta de descubrimiento de servicio comprende información de al menos una tercera NF o al menos una subinstancia de la tercera NF en el bloque 804; seleccionar una de al menos una tercera NF o al menos una subinstancia de la tercera NF como NF objetivo sobre la base de la información de la intimidad en el bloque 806; y almacenar información de la NF objetivo en el bloque 808. Los bloques 802 y 804 son similares a los bloques 702 y 704 de la FIG. 7, la descripción detallada de los mismos se omite aquí por motivos de brevedad.
La respuesta de descubrimiento de servicio comprende información de la intimidad entre la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF. Luego, la segunda NF selecciona una de al menos una tercera NF o al menos una subinstancia de la tercera NF como una NF objetivo sobre la base de la información de la intimidad en el bloque 806. Por ejemplo, la segunda NF puede seleccionar la tercera NF o la subinstancia de la tercera NF con la mayor intimidad.
En el bloque 808, la segunda NF puede almacenar información de la NF objetivo. Por ejemplo, la segunda NF puede almacenar en caché la dirección, tal como la dirección IP de la NF de destino. Luego, la segunda NF puede enviar a la NF objetivo una solicitud de servicio relacionada con la NF objetivo.
Según diversas realizaciones, la primera NF puede ser una función de repositorio de funciones de red, la segunda NF puede ser un consumidor de servicios de NF y la tercera NF puede ser un proveedor de servicios de NF. El proveedor de servicios de NF puede comprender la función de repositorio de funciones de red. Por ejemplo, la tercera NF puede ser la función de repositorio de funciones de red. Además, cuando tanto la primera NF como la tercera NF son la función de repositorio de funciones de red, pueden formar un enjambre de funciones de repositorio de funciones de red y desplegarse en el mismo DC o en diferentes DC.
La FIG. 9 muestra un diagrama de flujo de un método 900 según una realización de la presente divulgación. El método 900 puede implementarse en una tercera NF o en una subinstancia de la tercera NF, tal como un proveedor de servicios de NF. Para algunas partes que se han descrito en las realizaciones anteriores, la descripción detallada de las mismas se omite aquí por motivos de brevedad.
Como se muestra en la FIG. 9, el método 900 puede comprender: enviar información de intimidad de una tercera NF o una subinstancia de la tercera NF a una primera NF en el bloque 902.
En una realización, la tercera NF o la subinstancia de la tercera NF pueden enviar una solicitud de servicio, tal como una solicitud de registro a la primera NF, que puede comprender su información de intimidad. Alternativamente, la tercera NF o la subinstancia de la tercera NF pueden enviar directamente su información de intimidad a la primera NF. La información de intimidad de la tercera NF o de la subinstancia de la tercera NF puede ser similar a la de la segunda NF tal como se ha descrito más arriba.
En una realización, la información de intimidad puede comprender al menos uno de información del centro de datos; información de ubicación geográfica; información de topología de red; información de identidad de la red; capacidad de tecnología de acceso por radio; tipo de subred; tipo de NF; tipo de servicio de NF; información de abonado; información sobre la calidad de servicio; información de segmento de red o DECOR; y un indicador designado asignado por un operador como se ha descrito más arriba.
Según diversas realizaciones, la primera NF puede ser una función de repositorio de funciones de red y la tercera NF puede ser un proveedor de servicios de NF. El proveedor de servicios de NF puede comprender la función de repositorio de funciones de red.
La FIG. 10 muestra un diagrama de flujo de un método 1000 según una realización de la presente divulgación. El método 1000 puede implementarse en un enjambre de NF que comprende una pluralidad de entradas tales como enjambre de NRF o enjambre de NF. Para algunas partes que se han descrito en las realizaciones anteriores, la descripción detallada de las mismas se omite aquí por motivos de brevedad.
Como se muestra en la FIG. 10, el método 1000 puede comprender: recibir una solicitud de servicio desde una NF, en donde la solicitud de servicio comprende información de intimidad de la NF, en el bloque 1002; determinar la intimidad entre la NF y la pluralidad de entradas en el bloque 1004; seleccionar, sobre la base de la intimidad, al menos una entrada del enjambre de NF para dar servicio a la Nf en el bloque 1006; procesar la solicitud de servicio en el bloque 1008; y enviar una respuesta de servicio a la NF, en donde la respuesta de servicio comprende información de la al menos una entrada seleccionada en el bloque 1010.
En una realización, en el bloque 1002, el enjambre de NF puede recibir la solicitud de servicio desde la NF, en donde la solicitud de servicio comprende información de intimidad de la NF. Por ejemplo, el enjambre de NF puede comprender una pluralidad de entradas tales como subinstancias, cada una de las cuales puede proporcionar la función de NF o NRF. La solicitud de servicio puede comprender una solicitud de descubrimiento de NRF/NF, una solicitud de registro de NF o cualquier otra solicitud de servicio adecuada. La solicitud de servicio puede activarse de varias maneras. Por ejemplo, cuando la NF quiere registrarse en la red, la NF puede enviar una solicitud de descubrimiento de NRF o una solicitud de registro de NF al enjambre de NF, tal como una entrada predeterminada del enjambre de NF. Como otro ejemplo, cuando la NF quiere cambiar la entrada del enjambre de NF, la NF puede enviar una solicitud de descubrimiento de NRF/NF al enjambre de NF.
La información de intimidad de la NF puede comprender cualquier información adecuada que pueda usarse para determinar la intimidad entre la NF y la pluralidad de entradas.
En una realización, la información de intimidad puede comprender al menos uno de información de centro de datos; información de ubicación geográfica; información de topología de red; información de identidad de red; capacidad de tecnología de acceso por radio; tipo de subred; tipo de NF; tipo de servicio de NF; información de abonado; información sobre la calidad de servicio; información de segmento de red o DECOR; y un indicador designado asignado por un operador. La información de intimidad puede ser similar a la de la segunda NF tal como se ha descrito más arriba.
En el bloque 1004, el enjambre de NF puede determinar la intimidad entre la NF solicitante y la pluralidad de entradas. Por ejemplo, la información de intimidad de la pluralidad de entradas puede almacenarse en la entrada predeterminada que recibe la solicitud de servicio o puede recuperarse mediante la entrada predeterminada. Por ejemplo, la pluralidad de entradas puede enviar su información de intimidad a la entrada predeterminada. En otro ejemplo, cuando la información de intimidad de la pluralidad de entradas se almacena en un dispositivo de almacenamiento, la entrada predeterminada puede recuperarla desde el dispositivo de almacenamiento. La información de intimidad de la pluralidad de entradas puede ser similar a la de la segunda NF tal como se ha descrito más arriba.
Por ejemplo, si la información de intimidad de la NF comprende información del centro de datos y la NF y una entrada del enjambre de NF se encuentran en el mismo centro de datos, entonces pueden tener una alta intimidad; de lo contrario, pueden tener una baja intimidad. Si la información de intimidad de la NF comprende el tipo de servicio de NF y la entrada del enjambre de NF puede soportar el tipo de servicio de NF, entonces pueden tener una alta intimidad; de lo contrario, pueden tener una baja intimidad. Si la información de intimidad de la NF comprende la información de ubicación geográfica y la NF y la entrada del enjambre de NF se encuentran en la misma área geográfica, entonces pueden tener una alta intimidad; de lo contrario, pueden tener una baja intimidad. Si la información de intimidad de la NF comprende la información de topología de red y la entrada del enjambre de NF está cerca de la NF en términos de topología de red, entonces pueden tener una alta intimidad.
La intimidad entre la NF y la pluralidad de entradas puede determinarse de varias maneras. En una realización, la intimidad puede estar determinada por la cercanía de la distancia física entre la NF y la pluralidad de entradas. Por ejemplo, si la NF y la entrada del enjambre de NF se encuentran en la misma área geográfica o en áreas geográficas diferentes adyacentes, entonces pueden tener una alta intimidad; de lo contrario, pueden tener una baja intimidad.
En otra realización, la intimidad puede determinarse mediante la cercanía de la topología entre la NF y la pluralidad de entradas. Por ejemplo, si la NF y la entrada del enjambre de NF están cerca entre sí en términos de topología de red, entonces pueden tener una alta intimidad; de lo contrario, pueden tener una baja intimidad.
En otra realización, la intimidad puede determinarse mediante una coincidencia de una o más de las informaciones de intimidad entre la NF y la pluralidad de entradas. Por ejemplo, si el tipo de subred está comprendido en la información de intimidad de la NF y la entrada del enjambre de NF pertenece a este tipo de subred, entonces pueden tener una alta intimidad; de lo contrario, pueden tener una baja intimidad. La operación similar para determinar la intimidad se puede aplicar a otra información de intimidad.
En otra realización, la intimidad puede determinarse mediante el estado de ejecución de la pluralidad de entradas, tales como latencia, estado de carga, estado de operación y mantenimiento. Por ejemplo, la entrada del enjambre de NF con una carga menor puede tener una alta intimidad. Como otro ejemplo, si se está manteniendo/actualizando, o se planea mantener/actualizar, la entrada del enjambre de NF, entonces puede tener una baja intimidad.
Además, cuando dos o más informaciones de intimidad están comprendidas en la solicitud de servicio, la intimidad entre la NF y la pluralidad de entradas puede ser una combinación (tal como lineal) de intimidad, por ejemplo, como se muestra a continuación
dóndeyndenota la intimidad entre la NF y la entrada del enjambre de NF para la información de intimidad de orden n, yandenota un peso que puede estar predefinido o determinado mediante aprendizaje automático. Además, la intimidad puede adoptar cualquier otra forma adecuada en otras realizaciones.
Entonces el enjambre de NF, tal como la entrada predeterminada, puede seleccionar, sobre la base de la intimidad, al menos una entrada del enjambre de NF para dar servicio al NF en el bloque 1006. Por ejemplo, el enjambre de NF puede seleccionarNentradas superiores con la mayor intimidad, dondeNpuede ser un número entero y estar predefinido o especificado por la NF en la solicitud de servicio.
El enjambre de NF, como la entrada predeterminada, puede procesar la solicitud de servicio en el bloque 1008. La entrada predeterminada puede realizar una operación correspondiente dependiendo del tipo de solicitud de servicio. Por ejemplo, si la solicitud de servicio es una solicitud de registro, entonces la entrada predeterminada puede realizar la operación relacionada con la solicitud de registro, como almacenar el perfil de NF de NF y marcar la NF disponible, etc. Cabe señalar que la operación de procesamiento puede realizarse en cualquier punto adecuado tal como antes del bloque 1004, aunque se muestra en el bloque 1008.
Luego, en el bloque 1010, el enjambre de NF puede enviar una respuesta de servicio a la NF, en donde la respuesta de servicio comprende información de la al menos una entrada seleccionada. En una realización, la respuesta de servicio puede comprender información de la intimidad entre la NF y la al menos una entrada. La intimidad puede ser utilizada por la NF para seleccionar una de la al menos una entrada como entrada objetivo.
En una realización, antes de determinar una intimidad entre la NF y la pluralidad de entradas, el enjambre de NF, como la entrada predeterminada, puede seleccionar, sobre la base de un tipo de servicio solicitado por la NF, al menos una intimidad en el bloque 1103 de la FIG. 11. Los bloques 1102, 1104, 1106, 1108 y 1110 son similares a los bloques 1002, 1004, 1006, 1008 y 1010 de la FIG. 10; la descripción detallada de los mismos se omite aquí por motivos de brevedad.
Por ejemplo, si el servicio es un servicio sensible al retraso, entonces el enjambre de NF puede utilizar la cercanía de la distancia física, la cercanía de la topología y/o el estado de ejecución como intimidad. Como otro ejemplo, si el servicio es un servicio de vídeo, entonces el enjambre de NF puede usar el estado de ejecución como intimidad, es decir, la primera NF puede seleccionar la o las terceras NF con menor carga. Cabe señalar que los anteriores ejemplos son sólo ejemplares y que puede haber otras formas adecuadas para seleccionar la al menos una intimidad en función del tipo de servicio solicitado por la NF.
En una realización, el enjambre de NF puede realizar un procedimiento de sincronización de datos para distribuir al menos un perfil de NF dentro del enjambre de NF según una configuración/política local en el bloque 1108-2. Por ejemplo, cuando la solicitud de servicio es una solicitud de registro de NF, el enjambre de NF puede almacenar el perfil de NF y distribuir el perfil de NF dentro del enjambre de NF según la configuración/política local.
En una realización, el enjambre de NF, como la entrada predeterminada, puede realizar una búsqueda de nivel de enjambre para un perfil de NF solicitado en el bloque 1108-4. Por ejemplo, cuando la solicitud de servicio es una solicitud de descubrimiento de NF/NRF, el enjambre de NF puede realizar una búsqueda de nivel de enjambre para un perfil de NF/NRF solicitado. Téngase en cuenta que, en caso de que se active la búsqueda de nivel de enjambre, podría ser que la entrada de enjambre recibida la solicitud de servicio envíe la respuesta de servicio de vuelta a la NF u otra entrada de enjambre devuelva la respuesta de servicio.
Según diversas realizaciones, la NF es un consumidor de NF tal como un consumidor de servicios de función de repositorio de NF y el enjambre de NF es un proveedor de NF tal como un enjambre de función de repositorio de NF.
Según diversas realizaciones, el enjambre de NF se puede implementar en una pluralidad de centros de datos. La FIG. 14 muestra un despliegue esquemático del enjambre de NF según una realización de la presente divulgación. Como se muestra en la FIG. 14, el enjambre de NF es un enjambre de NRF, NRF #a se despliega en el centro de datos (DC) #a, NRF #b se despliega en el centro de datos (DC) #b y NRF #c se despliega en el centro de datos (DC) #c.
La FIG. 12 muestra un diagrama de flujo de un método 1200 según una realización de la presente divulgación. El método 1200 puede implementarse en una NF tal como un proveedor o consumidor de servicios de NF. Para algunas partes que se han descrito en las anteriores realizaciones, la descripción detallada de las mismas se omite aquí por motivos de brevedad.
Como se muestra en la FIG. 12, el método 1200 puede comprender: enviar una solicitud de servicio a un enjambre de NF que comprende una pluralidad de entradas en el bloque 1202, en donde la solicitud de servicio comprende información de intimidad de la NF; y recibir una respuesta de servicio desde el enjambre de NF en el bloque 1204, en donde la respuesta de servicio comprende información de al menos una entrada del enjambre de NF.
En una realización, la solicitud de servicio puede comprender una solicitud de registro de NF, una solicitud de descubrimiento de NF, una solicitud de descubrimiento de NRF o cualquier otra solicitud de servicio adecuada. La solicitud de servicio puede activarse de varias maneras tal como se ha descrito más arriba. La información de intimidad de la NF puede comprender cualquier información adecuada que pueda usarse para determinar la intimidad entre la NF y la pluralidad de entradas.
En una realización, la información de intimidad puede comprender al menos uno de información del centro de datos; información de ubicación geográfica; información de topología de red; información de identidad de red; capacidad de tecnología de acceso por radio; tipo de subred; tipo de NF; tipo de servicio de NF; información de abonado; información sobre la calidad del servicio; información de segmento de red o DECOR; y un indicador designado asignado por un operador. La información de intimidad puede ser similar a la de la segunda NF tal como se ha descrito más arriba.
En el bloque 1204, la NF puede recibir una respuesta de servicio desde el enjambre de NF, en donde la respuesta de servicio comprende información de al menos una entrada del enjambre de NF. Por ejemplo, el enjambre de NF puede realizar las operaciones tal como se ha descrito con referencia a las FIGS. 10-11 y enviar la respuesta de servicio a la NF. Luego, la NF puede recibir la respuesta del servicio y seleccionar una de la al menos una entrada como NF objetivo, por ejemplo, según una configuración o política local.
La FIG. 13 muestra un diagrama de flujo de un método 1300 según una realización de la presente divulgación. El método 1300 puede implementarse en una NF tal como un proveedor o consumidor de servicios de NF. Para algunas partes que se han descrito en las realizaciones anteriores, la descripción detallada de las mismas se omite aquí por motivos de brevedad.
Como se muestra en la FIG. 13, el método 1300 puede comprender: enviar una solicitud de servicio a un enjambre de NF que comprende una pluralidad de entradas en el bloque 1302, en donde la solicitud de servicio comprende información de intimidad de la NF; recibir una respuesta de servicio del enjambre de NF en el bloque 1304, en donde la respuesta de servicio comprende información de al menos una entrada del enjambre de NF; seleccionar una de la al menos una entrada del enjambre de NF como entrada objetivo del enjambre de NF sobre la base de la intimidad en el bloque 1306; y almacenar información de la entrada objetivo en el bloque 1308. Los bloques 1302 y 1304 son similares a los bloques 1202 y 1204 de la FIG. 12, la descripción detallada de los mismos se omite aquí por motivos de brevedad.
En una realización, la respuesta de servicio comprende información de la intimidad entre la NF y la al menos una entrada. La NF puede seleccionar una de la al menos una entrada del enjambre de NF como entrada objetivo del enjambre de NF sobre la base de la intimidad en el bloque 1306. Por ejemplo, la NF puede seleccionar la entrada con la intimidad más alta.
En el bloque 1308, la NF puede almacenar información de la entrada objetivo. Por ejemplo, la NF puede almacenar en caché la dirección, como la dirección IP de la entrada de destino. Entonces la NF puede enviar a la entrada objetivo una solicitud de servicio relacionada con la entrada objetivo.
En una realización, la NF es un consumidor de servicios de función de repositorio de NF y el enjambre de NF es un enjambre de función de repositorio de NF.
Según diversas realizaciones, el enjambre de NF se puede desplegar en una pluralidad de centros de datos tal como se ha descrito más arriba.
La FIG. 15 muestra un diagrama de flujo de un método 1500 según una realización de la presente divulgación. Para algunas partes que se han descrito en las realizaciones anteriores, la descripción detallada de las mismas se omite aquí por motivos de brevedad.
Como se muestra en la FIG. 15, una entidad como otra NF puede ayudar a una NF, como un proveedor de NF, a descubrir explícitamente un enjambre de NRF y un punto de entrada relevante que dé servicio a la NF de manera óptima. La NF puede descubrir la entrada de servicio para "Nnrf_NFManagement" y "Nnrf_NFDiscover" de forma independiente. Una entrada de enjambre representada en la FIG. 15 puede entenderse como una instancia de subconjunto dentro del enjambre de NRF, por ejemplo puede ser una instancia de servicio para "Nnrf_NFManagement" o "Nnrf_NFDiscover" o un conjunto de servicios de "Nnrf_NFManagement" y "Nnrf_NFDiscover".
En 1502, el enjambre de NRF puede registrar su perfil de NF en la entidad para que pueda ser descubierto y utilizado por la NF. Además de la capacidad del perfil de NF mencionada en 3GPP TS 23.502, el enjambre de NRF también puede registrar una o más entradas de enjambre y atributos tales como información de intimidad adheridos a las entradas del enjambre dentro del perfil de Nf . Los atributos de entrada de enjambre pueden ayudar a la entidad a determinar la intimidad entre la NF solicitante y las entradas de enjambre de NRF, determinando así las entradas de enjambre más adecuadas para esa NF solicitante. Luego, la entidad almacena el perfil de NF del procedimiento de registro de servicio.
En 1504, el proveedor de NF activa una solicitud de descubrimiento de servicio a la entidad para descubrir una instancia de NRF que proporcione el servicio Nnrf_NFManagement, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la NF. El proveedor de NF puede conocer la ubicación de la entidad mediante configuración, consultar DNS o conocimiento de otras NF, etc.
En 1506, la entidad determina, sobre la base de una configuración local o una política de operador, que la instancia de NRF y su entrada de enjambre dan servicio a esta NF solicitante. Por ejemplo, la decisión puede basarse en la información de intimidad recibida al solicitar NF y el perfil de NF de las NRF candidatas y la información de entrada de enjambre. La entidad puede determinar y elegir al menos una instancia de NRF y una entrada de enjambre, sobre la base de la cercanía de la distancia física y/o la cercanía de la topología, por ejemplo si la NF solicitante y los candidatos de entrada de NRF/enjambre están desplegados o no en el mismo DC, clúster, dominio, etc.; coincidencia de uno o más de los atributos arriba mencionados, por ejemplo si la NF solicitante está o no dentro de la lista de tipos de NF soportados de las entradas de NRF/enjambre candidatos; estado de ejecución de la entrada de enjambre, por ejemplo latencia, estado de carga, estado de operación y mantenimiento.
En 1508, la entidad luego devuelve a la NF solicitante la al menos una instancia de NRF seleccionada y/o entradas de enjambre, opcionalmente dentro de una lista de prioridad.
La NF solicitante puede almacenar la lista de instancias de NRF y/o entradas de enjambre. Opcionalmente, la NF también puede suscribirse desde la entidad con respecto a un evento sobre el cambio de perfiles de instancias de NRF y/o entradas de enjambre para ajustar.
Téngase en cuenta que las etapas 1502-1508 mencionadas no solo son aplicables para descubrir una NRF, sino que también son aplicables a otros tipos de NF, por ejemplo para determinar una instancia de NF en función de los atributos arriba mencionados para una solicitud de descubrimiento de servicio.
En 1510, el proveedor de NF envía luego una solicitud de registro de servicio, por ejemplo a través del servicio Nnrf_NFManagement hacia la instancia de NRF seleccionada y la entrada de enjambre, según el procedimiento definido en 3GPP TS 23.502.
Téngase en cuenta que, en caso de que las instancias de NRF y las entradas de enjambre se devuelvan en el bloque 1508, el proveedor de NF puede realizar una selección similar a la mencionada en el bloque 1506, además de su lógica/política de selección local.
En 1512, la entrada de enjambre de NRF recibe la solicitud de registro de servicio y almacena el perfil de NF según 3GPP 23.502. Además, el enjambre de NRF puede activar un procedimiento de sincronización de datos para distribuir los perfiles de NF dentro del enjambre según su configuración/política local en 1512. Luego, en 1514, la entrada de enjambre de NRF puede enviar una respuesta de registro de servicio a la NF.
En cuanto al procedimiento para que un consumidor de NF active una solicitud de descubrimiento de servicio, por ejemplo a través del servicio Nnrf_NFDiscover, es tal como se muestra a continuación.
En 1516, aquí se repiten las anteriores etapas 1504, 1506 y 1508. Luego, la entidad devuelve a la NF solicitante una o más instancias de NRF y/o entradas de enjambre seleccionadas.
En 1518, el consumidor de NF envía luego la solicitud de descubrimiento de servicio, por ejemplo a través del servicio Nnrf_NFDiscover, hacia la instancia de NRF y la entrada de enjambre seleccionadas, según el procedimiento definido en 3GPP TS 23.502.
En 1520, la entrada de enjambre de NRF recibe la solicitud de descubrimiento de servicio y luego descubre el perfil de NF solicitado según 3GPP 23.502. Además, el enjambre de NRF puede activar una búsqueda de nivel de enjambre para el perfil de NF solicitado.
En 1522, el enjambre de NRF devuelve luego la o las instancias de NF/servicio seleccionadas a la NF solicitante según 3GPP 23.502.
Téngase en cuenta que, en caso de que se active la búsqueda de enjambre, podría ser que la entrada de enjambre recibida la solicitud envíe el resultado del descubrimiento de servicio al consumidor de NF u otra entrada de enjambre devuelva el resultado.
La FIG. 16 muestra un diagrama de flujo de un método 1600 según una realización de la presente divulgación. Para algunas partes que se han descrito en las anteriores realizaciones, la descripción detallada de las mismas se omite aquí por motivos de brevedad. En esta realización, la NF puede descubrir implícitamente una entrada de enjambre de NRF. En 1602, un proveedor de NF determina una instancia de NRF (enjambre) predeterminada que se utilizará para el servicio de registro. Por ejemplo, el proveedor de NF puede determinar la instancia de NRF (enjambre) predeterminada mediante configuración, consulta de DNS o mediante el conocimiento de otra NF, etc.
En 1604, el proveedor de NF luego envía una solicitud de registro de servicio, por ejemplo a través del servicio Nnrf_NFManagement, hacia la instancia de NRF determinada, según el procedimiento definido en 3GPP TS 23.502, en donde la solicitud de registro de servicio comprende información de intimidad del proveedor de NF.
En 1606, el enjambre de NRF, sobre la base de una intimidad entre el proveedor de NF y una entrada de enjambre, determina qué entrada de enjambre da servicio a esta NF solicitante. La decisión puede basarse en la información de intimidad recibida desde la NF solicitante y la capacidad de las entradas de enjambre de NRF. Por ejemplo, la NRF puede elegir una instancia de enjambre sobre la base de:
• Cercanía de distancia física o cercanía de topología según los atributos arriba mencionados, por ejemplo si la NF solicitante y el candidato de entrada de enjambre están desplegados o no en el mismo DC, clúster, dominio, etc.
• Coincidencia de uno o varios de los atributos anteriormente mencionados, por ejemplo si la NF solicitante está o no dentro de la lista de tipos de NF soportados de la entrada de enjambre candidata.
La entrada de enjambre de NRF seleccionada maneja la solicitud de registro del servicio y almacena el perfil de NF según 3GPP 23.502.
En 1608, el enjambre de NRF puede activar un procedimiento de sincronización de datos para distribuir el perfil de NF dentro del enjambre según su configuración/política local.
En 1610, el enjambre de NRF envía luego de vuelta el resultado del registro de servicio a la NF solicitante. Además, en el resultado devuelto, también puede incluir información de al menos una entrada de enjambre de NRF, que se puede utilizar la próxima vez para el servicio Nnrf_NFManagement.
Téngase en cuenta que podría ser la entrada de enjambre (predeterminada) recibida, la solicitud envía el resultado del registro de servicio al proveedor de NF u otra entrada de enjambre devuelve el resultado.
El procedimiento para que un consumidor de NF active una solicitud de descubrimiento de servicio, por ejemplo a través del servicio Nnrf_NFDiscover, es tal como se muestra más abajo.
En 1612, un consumidor de NF determina una instancia de NRF (enjambre) predeterminada que se utilizará para el servicio de descubrimiento de servicio.
En 1614, el consumidor de NF envía luego la solicitud de descubrimiento de servicio, por ejemplo a través del servicio Nnrf_NFDiscover hacia la instancia de NRF seleccionada, según el procedimiento definido en 3GPP TS 23.502, en donde la solicitud de descubrimiento de servicio comprende información de intimidad del consumidor de NF.
En 1616, el enjambre de NRF, sobre la base de una intimidad entre el consumidor de NF y una entrada de enjambre, determina qué entrada de enjambre da servicio a esta NF solicitante. Se puede utilizar un proceso de decisión similar al de la anterior etapa 1606. La entrada de enjambre de NRF seleccionada maneja la solicitud de descubrimiento de servicio y almacena el perfil de NF según 3GPP 23.502.
En 1618, el enjambre de NRF puede activar una búsqueda de nivel de enjambre para el perfil de NF solicitado.
En 1620, el enjambre de NRF envía luego de vuelta el resultado del descubrimiento de servicio a la NF solicitante. Además, en el resultado devuelto, también puede incluir la información de entrada de enjambre de NRF, que se puede utilizar para el próximo servicio Nnrf_NFDiscover, de vuelta a la NF solicitante.
Téngase en cuenta que en caso de que se active la búsqueda de enjambre, podría ser que la entrada de enjambre recibida la solicitud envíe el resultado del descubrimiento de servicio de vuelta al consumidor de NF u otra entrada de enjambre devuelva el resultado.
La FIG. 17a ilustra un diagrama de bloques simplificado de un aparato 1710 que puede incorporarse en/como una primera NF en una red según una realización de la presente divulgación. La FIG. 17b ilustra un aparato 1720 que puede incorporarse en/como una segunda NF según una realización de la presente divulgación. La FIG. 17c muestra un aparato 1730 que puede incorporarse en/como una tercera NF según una realización de la presente divulgación. La FIG. 17d muestra un aparato 1740 que puede realizarse en/como un enjambre de NF que comprende una pluralidad de entradas según una realización de la presente divulgación. La FIG. 17e muestra un aparato 1750 que puede realizarse en/como una NF según una realización de la presente divulgación.
El aparato 1710 puede comprender al menos un procesador 1711, tal como un procesador de datos (DP, por sus siglas en inglés) y al menos una memoria (MEM) 1712 acoplada al procesador 1711. El aparato 1710 puede comprender además un transmisor TX y receptor RX 1713 acoplado al procesador 1711. La MEM 1712 almacena un programa (PROG) 1714. El PROG 1714 puede incluir instrucciones que, cuando se ejecutan en el procesador 1711 asociado, permiten que el aparato 1710 funcione según las realizaciones de la presente divulgación, por ejemplo para realizar los métodos 500, 600. Una combinación del al menos un procesador 1711 y la al menos una MEM 1712 puede formar medios 1715 de procesamiento adaptados para implementar diversas realizaciones de la presente divulgación.
El aparato 1720 comprende al menos un procesador 1721, tal como un DP, y al menos una MEM 1722 acoplada al procesador 1721. El aparato 1720 puede comprender además un transmisor TX y receptor RX 1723 acoplado al procesador 1721. La MEM 1722 almacena un PROG 1724. El PROG 1724 puede incluir instrucciones que, cuando se ejecutan en el procesador 1721 asociado, permiten que el aparato 1720 funcione según las realizaciones de la presente divulgación, por ejemplo para realizar los métodos 700, 800. Una combinación del al menos un procesador 1721 y la al menos una MEM 1722 puede formar medios 1725 de procesamiento adaptados para implementar diversas realizaciones de la presente divulgación.
El aparato 1730 comprende al menos un procesador 1731, tal como un DP, y al menos una MEM 1732 acoplada al procesador 1731. El aparato 1730 puede comprender además un transmisor TX y receptor RX 1733 acoplado al procesador 1731. La MEM 1732 almacena un PROG 1734. El PROG 1734 puede incluir instrucciones que, cuando se ejecutan en el procesador 1721 asociado, permiten que el aparato 1730 funcione según las realizaciones de la presente divulgación, por ejemplo para realizar el método 900. Una combinación del al menos un procesador 1731 y la al menos una MEM 1732 puede formar medios 1735 de procesamiento adaptados para implementar diversas realizaciones de la presente divulgación.
El aparato 1740 puede comprender al menos un procesador 1741, tal como un procesador de datos (DP) y al menos una memoria (MEM) 1742 acoplada al procesador 1741. El aparato 1740 puede comprender además un transmisor TX y receptor RX 1743 acoplado al procesador 1741. La MEM 1742 almacena un programa (PROG) 1744. El PROG 1744 puede incluir instrucciones que, cuando se ejecutan en el procesador 1741 asociado, permiten que el aparato 1740 funcione según las realizaciones de la presente divulgación, por ejemplo, para realizar los métodos 1000, 1100. Una combinación del al menos un procesador 1741 y la al menos una MEM 1742 puede formar medios 1745 de procesamiento adaptados para implementar diversas realizaciones de la presente divulgación.
El aparato 1750 puede comprender al menos un procesador 1751, tal como un procesador de datos (DP) y al menos una memoria (MEM) 1752 acoplada al procesador 1751. El aparato 1750 puede comprender además un transmisor TX y receptor RX 1753 acoplado al procesador 1751. La MEM 1752 almacena un programa (PROG) 1754. El PROG 1754 puede incluir instrucciones que, cuando se ejecutan en el procesador 1751 asociado, permiten que el aparato 1750 funcione según las realizaciones de la presente divulgación, por ejemplo, para realizar los métodos 1200, 1300. Una combinación del al menos un procesador 1751 y la al menos una MEM 1752 puede formar medios 1755 de procesamiento adaptados para implementar diversas realizaciones de la presente divulgación.
Diversas realizaciones de la presente divulgación se pueden implementar mediante un programa informático ejecutable por uno o más de los procesadores 1711, 1721, 1731, 1741 y 1751,software, firmware, hardwareo en una combinación de los mismos.
Las MEM 1712, 1722, 1732, 1742 y 1752 pueden ser de cualquier tipo adecuado para el entorno técnico local y pueden implementarse usando cualquier tecnología de almacenamiento de datos adecuada, tal como dispositivos de memoria basados en semiconductores, dispositivos y sistemas de memoria magnética, dispositivos y sistemas de memoria óptica, memoria fija y memoria extraíble, como ejemplos no limitativos.
Los procesadores 1711, 1721 1731,1741 y 1751 pueden ser de cualquier tipo adecuado para el entorno técnico local, y pueden incluir uno o más ordenadores de propósito general, ordenadores de propósito especial, microprocesadores, procesadores de señales digitales DSP y procesadores basados en arquitectura de procesador multinúcleo, como ejemplos no limitativos.
Ahora se hace referencia a la FIG. 18, que ilustra un diagrama de bloques esquemático de un aparato 1800 para una primera NF en una red. El aparato 1800 es operable para llevar a cabo los métodos ejemplares 500, 600 descritos con referencia a las FIGS. 5-6 y posiblemente cualquier otro proceso o método.
Como se muestra en la FIG. 18, el aparato 1800 puede comprender: una unidad 1802 de recepción configurada para recibir una solicitud de descubrimiento de servicio desde una segunda NF, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la segunda NF; una unidad 1804 de determinación configurada para determinar la intimidad entre la segunda NF y una tercera NF o una subinstancia de la tercera NF que coincide con la solicitud de descubrimiento de servicio; una unidad 1806 de selección configurada para seleccionar, sobre la base de la intimidad, al menos una tercera NF o al menos una subinstancia de la tercera NF; y una unidad 1808 de envío configurada para enviar una respuesta de descubrimiento de servicio a la segunda NF, en donde la respuesta de descubrimiento de servicio comprende información de al menos una tercera NF o al menos una subinstancia de la tercera NF.
En alguna realización, la unidad de selección está configurada además para seleccionar, sobre la base del tipo de servicio solicitado por la segunda NF, al menos una intimidad para determinar la al menos una tercera NF o al menos una subinstancia de la tercera NF que coincide con la solicitud de descubrimiento de servicio.
En alguna realización, la unidad 1802 de recepción está configurada además para recibir información de intimidad de la tercera NF o de la subinstancia de la tercera NF desde la tercera NF o la subinstancia de la tercera NF.
Ahora se hace referencia a la FIG. 19, que ilustra un diagrama de bloques esquemático de un aparato 1900 para una segunda NF en una red. El aparato 1900 es operable para llevar a cabo los métodos ejemplares 700, 800 descritos con referencia a las FIGS. 7-8 y posiblemente cualquier otro proceso o método.
Como se muestra en la FIG. 19, el aparato 1900 puede comprender: una unidad 1902 de envío configurada para enviar una solicitud de descubrimiento de servicio a una primera NF, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la segunda NF; y una unidad 1904 de recepción configurada para recibir una respuesta de descubrimiento de servicio desde la primera NF, en donde la respuesta de descubrimiento de servicio comprende información de al menos una tercera NF o de al menos una subinstancia de la tercera NF.
En algunas realizaciones, el aparato 1900 puede comprender: una unidad 1906 de selección configurada para seleccionar una de al menos una tercera NF o al menos una subinstancia de la tercera NF como una NF objetivo en función de la información de la intimidad; y una unidad 1908 de almacenamiento configurada para almacenar información de la NF objetivo.
Ahora se hace referencia a la FIG. 20, que ilustra un diagrama de bloques esquemático de un aparato 2000 para una tercera NF en una red. El aparato 2000 es operable para llevar a cabo el método ejemplar 900 descrito con referencia a la FIG. 9 y posiblemente cualquier otro proceso o método.
Como se muestra en la FIG. 20, el aparato 2000 puede comprender: una unidad 2002 de envío configurada para enviar a una primera NF información de intimidad de la tercera NF o de una subinstancia de la tercera NF.
Ahora se hace referencia a la FIG. 21, que ilustra un diagrama de bloques esquemático de un aparato 2100 para un enjambre de NF que comprende una pluralidad de entradas. El aparato 2100 es operable para llevar a cabo los métodos ejemplares 1000, 1100 descritos con referencia a las FIGS. 10-11 y posiblemente cualquier otro proceso o método.
Como se muestra en la FIG. 21, el aparato 2100 puede comprender: una unidad 2102 de recepción configurada para recibir una solicitud de servicio desde una NF, en donde la solicitud de servicio comprende información de intimidad de la NF; una unidad 2104 de determinación configurada para determinar la intimidad entre la NF y la pluralidad de entradas; una unidad 2106 de selección configurada para seleccionar, sobre la base de la intimidad, al menos una entrada del enjambre de NF para dar servicio al NF; una unidad 2108 de procesamiento configurada para procesar la solicitud de servicio; y una unidad 2110 de envío configurada para enviar una respuesta de servicio a la NF, en donde la respuesta de servicio comprende información de al menos una entrada.
En algunas realizaciones, antes de determinar una intimidad entre la NF y la pluralidad de entradas, la unidad 2106 de selección puede configurarse además para seleccionar, sobre la base del tipo de servicio solicitado por la NF, al menos una intimidad.
Ahora se hace referencia a la FIG. 22, que ilustra un diagrama de bloques esquemático de un aparato 2200 para una NF. El aparato 2200 es operable para llevar a cabo los métodos ejemplares 1200, 1300 descritos con referencia a las FIGS. 12-13 y posiblemente cualquier otro proceso o método.
Como se muestra en la FIG. 22, el aparato 2200 puede comprender: una unidad 2202 de envío configurada para enviar una solicitud de servicio a un enjambre de NF que comprende una pluralidad de entradas, en donde la solicitud de servicio comprende información de intimidad de la NF y una unidad 2204 de recepción configurada para recibir una respuesta de servicio desde el enjambre de NF, en donde la respuesta de servicio comprende información de al menos una entrada del enjambre de NF.
En algunas realizaciones, el aparato 2200 puede comprender además: una unidad 2206 de selección configurada para seleccionar una de la al menos una entrada del enjambre de NF como una entrada objetivo del enjambre de NF en función de la intimidad y una unidad 2208 de almacenamiento configurada para almacenar información de la entrada objetivo.
Se apreciaría que en algunas implementaciones se pueden combinar algunas unidades o módulos en el aparato 1800, 1900, 2000, 2100 o 2200. Por ejemplo, en una realización es posible utilizar una única unidad transceptora para enviar y recibir la información.
Según un aspecto de la divulgación se proporciona un producto de programa informático que se almacena de forma tangible en un medio de almacenamiento legible por ordenador y que incluye instrucciones que, cuando se ejecutan en al menos un procesador, hacen que el al menos un procesador lleve a cabo el método relacionado con la primera NF tal como se ha descrito más arriba, como los métodos 500 y 600 y una parte de los métodos 1500 y 1600.
Según un aspecto de la divulgación se proporciona un producto de programa informático que se almacena de forma tangible en un medio de almacenamiento legible por ordenador y que incluye instrucciones que, cuando se ejecutan en al menos un procesador, hacen que el al menos un procesador lleve a cabo el método relacionado con la segunda NF tal como se ha descrito más arriba, como los métodos 700 y 800 y una parte de los métodos 1500 y 1600.
Según un aspecto de la divulgación se proporciona un producto de programa informático que se almacena de forma tangible en un medio de almacenamiento legible por ordenador y que incluye instrucciones que, cuando se ejecutan en al menos un procesador, hacen que el al menos un procesador lleve a cabo el método relacionado con la tercera NF tal como se ha descrito más arriba, como el método 900 y una parte de los métodos 1500 y 1600.
Según un aspecto de la divulgación se proporciona un producto de programa informático que se almacena de forma tangible en un medio de almacenamiento legible por ordenador y que incluye instrucciones que, cuando se ejecutan en al menos un procesador, hacen que el al menos un procesador lleve a cabo el método relacionado con el enjambre de NF tal como se ha descrito más arriba, como los métodos 1000 y 1100 y una parte de los métodos 1500 y 1600.
Según un aspecto de la divulgación se proporciona un producto de programa informático que se almacena de forma tangible en un medio de almacenamiento legible por ordenador y que incluye instrucciones que, cuando se ejecutan en al menos un procesador, hacen que el al menos un procesador lleve a cabo el método relacionado con la NF tal como se ha descrito más arriba, como los métodos 1200 y 1300 y una parte de los métodos 1500 y 1600.
Aunque algunas realizaciones se describen en el contexto de una red ejemplar mostrada en la FIG. 1, no deben interpretarse como una limitación del alcance de la presente divulgación. El principio y el concepto de la presente divulgación pueden ser aplicables de manera más general a otras arquitecturas de red.
Según realizaciones de la presente divulgación, la instancia de servicio de NRF puede desplegarse de forma dispersa en diferentes lugares, por ejemplo centro de datos, dominio. De este modo, las NF desplegadas en esos lugares pueden hacer uso de la NRF "local" tanto como sea posible. Por lo tanto, esto permite mejorar la latencia para el descubrimiento de servicio y, por lo tanto, mejorar la señalización de toda la red. La optimización de la operación de "lectura" y "escritura" también se optimiza aplicando una determinación de intimidad separada para diferentes servicios que han de ser invocados. Las realizaciones de la presente divulgación pueden permitir que 5GC NF realice el descubrimiento de servicio siempre de manera "local", independientemente de su despliegue en vista de la topología de red. Por tanto, se puede mejorar la latencia. Además, las realizaciones de la presente divulgación pueden aliviar el esfuerzo de NF para implementar el esfuerzo de caché a nivel de aplicación.
Además, la presente divulgación también puede proporcionar una portadora que contiene el programa informático tal como se ha mencionado más arriba, en donde la portadora es una señal electrónica, una señal óptica, una señal de radio o un medio de almacenamiento legible por ordenador. El medio de almacenamiento legible por ordenador puede ser, por ejemplo, un disco compacto óptico o un dispositivo de memoria electrónica como una RAM (memoria de acceso aleatorio), una ROM (memoria de sólo lectura), una memoriaflash,una cinta magnética, un CD-ROM, un DVD, un discoBlue-rayy similares.
Las técnicas descritas en la presente memoria pueden implementarse mediante diversos medios de modo que un aparato que implementa una o más funciones de un aparato correspondiente descrito con una realización comprenda no sólo medios de la técnica anterior, sino también medios para implementar las una o más funciones del aparato correspondiente descrito con la realización y puede comprender medios independientes para cada función independiente, o medios que pueden configurarse para realizar dos o más funciones. Por ejemplo, estas técnicas pueden implementarse enhardware(uno o más aparatos),firmware(uno o más aparatos),software(uno o más módulos) o combinaciones de los mismos. Para unfirmwareosoftware,la implementación se puede realizar a través de módulos (por ejemplo, procedimientos, funciones, etc.) que realizan las funciones descritas en la presente memoria.
Las realizaciones ejemplares en la presente memoria se han descrito anteriormente con referencia a diagramas de bloques e ilustraciones de diagrama de flujo de métodos y aparatos. Se entenderá que cada bloque de los diagramas de bloques y las ilustraciones de los diagramas de flujo, y las combinaciones de bloques en los diagramas de bloques y las ilustraciones de los diagramas de flujo, respectivamente, pueden implementarse mediante diversos medios, incluyendo instrucciones de programa informático. Estas instrucciones de programa informático pueden cargarse en un ordenador de propósito general, un ordenador de propósito especial u otro aparato de procesamiento de datos programable para producir una máquina, de manera que las instrucciones que se ejecutan en el ordenador u otro aparato de procesamiento de datos programable crean medios para implementar las funciones especificadas en el bloque o los bloques de diagrama de flujo.
Además, aunque las operaciones se representan en un orden particular, esto no debe entenderse como una necesidad de que dichas operaciones se realicen en el orden particular mostrado o en orden secuencial, o que se realicen todas las operaciones ilustradas, para lograr resultados deseables. En determinadas circunstancias, la multitarea y el procesamiento paralelo pueden resultar ventajosos. Del mismo modo, aunque en las discusiones anteriores se incluyen varios detalles de implementación específicos, estos no deben interpretarse como limitaciones en el alcance de la materia aquí descrita, sino más bien como descripciones de características que pueden ser específicas de realizaciones particulares. Ciertas características que se describen en el contexto de realizaciones separadas también se pueden implementar en combinación en una única realización. Por el contrario, diversas características que se describen en el contexto de una única realización también pueden implementarse en múltiples realizaciones por separado o en cualquier subcombinación adecuada.
Si bien esta especificación contiene muchos detalles de implementación específicos, éstos no deben interpretarse como limitaciones en el alcance de cualquier implementación o de lo que se puede reivindicar, sino más bien como descripciones de características que pueden ser específicas de realizaciones particulares de implementaciones particulares. Ciertas características que se describen en esta memoria descriptiva en el contexto de realizaciones separadas también se pueden implementar en combinación en una única realización. A la inversa, diversas características que se describen en el contexto de una única realización también se pueden implementar en múltiples realizaciones por separado o en cualquier subcombinación adecuada. Además, aunque las características pueden haberse descrito más arriba como actuando en ciertas combinaciones e incluso reivindicarse inicialmente como tales, en algunos casos una o más características de una combinación reivindicada pueden eliminarse de la combinación, y la combinación reivindicada puede dirigirse a una subcombinación o variación de una subcombinación.
Para un experto en la técnica será obvio que, a medida que avanza la tecnología, el concepto inventivo se puede implementar de varias maneras. Las realizaciones arriba descritas se proporcionan para describir en lugar de limitar la divulgación, y debe entenderse que se puede recurrir a modificaciones y variaciones sin apartarse del alcance de la divulgación, como entenderán fácilmente los expertos en la técnica. Se considera que dichas modificaciones y variaciones están dentro del alcance de la divulgación y de las reivindicaciones adjuntas. El alcance de protección de la divulgación está definido por las reivindicaciones adjuntas.

Claims (6)

REIVINDICACIONES
1. Un método (500; 600; 1000; 1100) implementado en una primera función de red, NF, en un sistema de red, que comprende:
recibir (502; 601; 1002; 1102) información de intimidad de una tercera NF desde la tercera NF, o recibir información de intimidad de una subinstancia de la tercera NF desde la subinstancia de la tercera NF, en donde la información de intimidad recibida se recibe a través de una solicitud de registro, y en donde la tercera NF o la subinstancia de la tercera NF es un proveedor de un servicio de red que ha de registrarse mediante la solicitud de registro;
almacenar la información de intimidad recibida en la primera NF, en donde la información de intimidad recibida comprende al menos una de información de centro de datos, información de topología de red e información de ubicación geográfica de la tercera NF o de la subinstancia de la tercera NF;
recibir (502; 602; 1002; 1102), desde una segunda NF, una solicitud de descubrimiento de servicio, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la segunda NF, en donde la información de intimidad de la segunda NF comprende al menos una de información de centro de datos, información de topología de red e información de ubicación geográfica de la segunda NF;
determinar (504; 604; 1004; 1104) información de la intimidad entre la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF mediante al menos una de:
- cercanía de la distancia física entre la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF,
- proximidad de topología entre la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF, si la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF están en un mismo centro de datos, y
- coincidencia de una o más informaciones de intimidad entre la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF; y
enviar (508; 608; 1010; 1110), a la segunda NF, una respuesta de descubrimiento de servicio, en donde la respuesta de descubrimiento de servicio comprende la información de la intimidad entre la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF para permitir que la segunda NF seleccione (806) una de la al menos una tercera NF o la al menos una subinstancia de la tercera NF como una NF objetivo sobre la base de la información de la intimidad.
2. El método según la reivindicación 1, en donde la primera NF es una función de repositorio de funciones de red o un enjambre de funciones de repositorio de NF, y la segunda NF es un consumidor de servicios de NF.
3. Un método implementado en una segunda función de red, NF, en un sistema de red, que comprende:
enviar (702; 802) una solicitud de descubrimiento de servicio a una primera NF, en donde la solicitud de descubrimiento de servicio comprende información de intimidad de la segunda NF, en donde la información de intimidad de la segunda NF comprende al menos una de información de centro de datos, información de topología de red e información de ubicación geográfica de la segunda NF;
recibir (704; 804) una respuesta de descubrimiento de servicio desde la primera NF, en donde la respuesta de descubrimiento de servicio comprende información de la intimidad entre la segunda NF y al menos una tercera NF o al menos una subinstancia de la tercera NF, en donde la información de la intimidad está determinada (504; 604; 1004; 1104) por al menos una de:
- cercanía de distancia física entre la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF,
- cercanía de topología entre la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF, si la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF están en un mismo centro de datos, y
- coincidencia de una o más informaciones de intimidad entre la segunda NF y la al menos una tercera NF o la al menos una subinstancia de la tercera NF; y
seleccionar (806) una de la al menos una tercera NF o la al menos una subinstancia de la tercera NF como NF objetivo sobre la base de la información de la intimidad.
4. El método según la reivindicación 3, en donde la primera NF es una función de repositorio de funciones de red o un enjambre de funciones de repositorio de NF, y la segunda NF es un consumidor de servicios de NF.
5. Un aparato (1710) en una primera función de red, NF, en un sistema de red, que comprende:
un procesador (1711); y
una memoria (1712) acoplada al procesador (1711), conteniendo dicha memoria (1712) instrucciones ejecutables por dicho procesador (1712), por lo que dicho aparato (1710) es operativo para realizar el método de la reivindicación 1 o 2.
6. Un aparato (1720) en una segunda función de red, NF, en un sistema de red, que comprende:
un procesador (1721); y
una memoria (1722) acoplada al procesador (1721), conteniendo dicha memoria (1722) instrucciones ejecutables por dicho procesador (1721), por lo que dicho aparato (1720) es operativo para realizar el método de la reivindicación 3 o 4.
ES18869454T 2018-02-06 2018-09-10 Método y aparato para una función de red Active ES2974030T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2018075418 2018-02-06
PCT/CN2018/104829 WO2019153738A1 (en) 2018-02-06 2018-09-10 Method and apparatus for a network function

Publications (1)

Publication Number Publication Date
ES2974030T3 true ES2974030T3 (es) 2024-06-25

Family

ID=67070514

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18869454T Active ES2974030T3 (es) 2018-02-06 2018-09-10 Método y aparato para una función de red

Country Status (6)

Country Link
US (1) US11283687B2 (es)
EP (2) EP3542515B1 (es)
KR (1) KR102217145B1 (es)
ES (1) ES2974030T3 (es)
RU (1) RU2752262C1 (es)
WO (1) WO2019153738A1 (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018090386A1 (zh) * 2016-11-21 2018-05-24 华为技术有限公司 一种nf组件异常的处理方法、设备及系统
CN110674103B (zh) * 2018-06-15 2022-04-29 华为技术有限公司 数据管理方法及装置
US12284088B2 (en) * 2019-08-16 2025-04-22 Telefonaktiebolaget Lm Ericsson (Publ) Methods, apparatus and machine-readable media relating to machine-learning in a communication network
WO2021032497A1 (en) 2019-08-16 2021-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Methods, apparatus and machine-readable media relating to machine-learning in a communication network
US11076004B2 (en) * 2019-08-20 2021-07-27 The Calany Holding S.Á R.L. Virtual radio access network system and method for optimized real-time responsive continuous location-based cloud computing, rendering, tracking, and communication services in three-dimensional space through a distributed computing center network
US11405861B2 (en) * 2019-08-28 2022-08-02 Hewlett Packard Enterprise Development Lp Network repository function controller
US11119807B2 (en) * 2019-09-03 2021-09-14 T-Mobile Usa, Inc. Dynamic discovery mechanism in 5G systems and methods
KR102233894B1 (ko) * 2019-10-10 2021-03-30 에스케이텔레콤 주식회사 네트워크 기능 장치 및 이를 이용한 요청 처리 방법
US10708368B1 (en) * 2019-10-30 2020-07-07 Verizon Patent And Licensing Inc. System and methods for generating a slice deployment description for a network slice instance
US11979302B2 (en) * 2019-12-03 2024-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Discovery of a service-providing network function
WO2021140051A1 (en) * 2020-01-09 2021-07-15 Nokia Technologies Oy Queries in a network
KR20210108785A (ko) 2020-02-26 2021-09-03 삼성전자주식회사 무선 통신 시스템에서 서비스를 선택하는 방법 및 장치
US11456989B2 (en) * 2020-03-20 2022-09-27 Verizon Patent And Licensing Inc. Systems and methods for virtualized network function (“VNF”) selection in a wireless telecommunications network
US20230284292A1 (en) * 2020-08-07 2023-09-07 Nokia Technologies Oy Network repository function registration
US20220353263A1 (en) * 2021-04-28 2022-11-03 Verizon Patent And Licensing Inc. Systems and methods for securing network function subscribe notification process
US11611626B1 (en) 2021-05-28 2023-03-21 Oracle International Corporation Methods, systems, and computer readable media for distributing network function (NF) high availability (HA) topology information in a core network
US11825370B2 (en) 2021-07-28 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for providing for network function (NF) fallback to recovered NF repository function (NRF)
US12192878B2 (en) 2021-09-29 2025-01-07 Oracle International Corporation Methods, systems, and computer readable media for identifying alternate delivery endpoints for mobile originated data and monitoring reports in a communications network
US12185205B2 (en) * 2021-12-13 2024-12-31 Oracle International Corporation Methods, systems, and computer readable media for reducing inter-public land mobile network (PLMN) forwarding of messages relating to Nnrf service operations
US12349050B2 (en) 2022-01-18 2025-07-01 Oracle International Corporation Methods, systems, and computer readable media for prioritizing among alternate network function (NF) instances
CN117062110A (zh) * 2022-05-06 2023-11-14 中国移动通信有限公司研究院 信息处理方法、装置、通信设备和存储介质
GB2621180A (en) * 2022-08-05 2024-02-07 Nokia Technologies Oy Method, apparatus and computer program
WO2025052416A1 (en) * 2023-09-08 2025-03-13 Jio Platforms Limited METHOD AND SYSTEM FOR INSTALLING ONE OR MORE NETWORK FUNCTIONS (NFs)
WO2025057220A1 (en) * 2023-09-13 2025-03-20 Jio Platforms Limited System and method for managing one or more network functions
US12413486B1 (en) 2024-03-11 2025-09-09 T-Mobile Usa, Inc. Telecommunications system to timely send producer network function status notifications to consumer network functions

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3119034B1 (en) * 2014-04-09 2018-06-13 Huawei Technologies Co. Ltd. Fault handling method, device and system based on network function virtualization
US9832168B2 (en) 2014-07-01 2017-11-28 Cable Television Laboratories, Inc. Service discovery within multi-link networks
CN104202264B (zh) * 2014-07-31 2019-05-10 华为技术有限公司 云化数据中心网络的承载资源分配方法、装置及系统
CN107294752A (zh) * 2016-04-01 2017-10-24 中兴通讯股份有限公司 实现网络功能通信的架构、方法及装置
CN107295049B (zh) * 2016-04-01 2020-07-24 中兴通讯股份有限公司 实现网络功能通信的架构、方法及装置
US10581984B2 (en) * 2018-07-23 2020-03-03 Cisco Technology, Inc. Methods and apparatus for providing information associated with network function (NF) instances of a 5G mobile network

Also Published As

Publication number Publication date
EP3542515B1 (en) 2023-12-27
EP3542515A1 (en) 2019-09-25
KR102217145B1 (ko) 2021-02-18
EP4322505A2 (en) 2024-02-14
EP4322505A3 (en) 2024-04-17
KR20190096947A (ko) 2019-08-20
EP3542515A4 (en) 2019-12-11
US11283687B2 (en) 2022-03-22
WO2019153738A1 (en) 2019-08-15
US20200396132A1 (en) 2020-12-17
RU2752262C1 (ru) 2021-07-23

Similar Documents

Publication Publication Date Title
ES2974030T3 (es) Método y aparato para una función de red
US12381842B2 (en) Physical service communication proxy domain
ES2973964T3 (es) Método y aparato para el descubrimiento del servicio de función de red
ES2975005T3 (es) Selección de un identificador de segmento de red
ES2882473T3 (es) Seleccionar una entidad de función de plano de usuario (UPF) en una entidad de función de control de políticas (PCF) en base a la información de cambio de ubicación del terminal, proporcionada a partir de una entidad de función de gestión de sesión (SMF)
CN109729181B (zh) 一种域名访问方法及设备
ES3029837T3 (en) Security management for service access in a communication system
WO2021027177A1 (en) Method and apparatus for network function service discovery
CN111836319B (zh) 域名地址获取的方法和设备
US11863519B2 (en) Communication method and apparatus for handling DNS messages
JP6982100B2 (ja) Ipバージョンの選択
JP2020516165A (ja) セッション管理機能選択のための方法および装置
BR112019022063A2 (pt) método e dispositivo de comunicações com base em fatia
CN110944363B (zh) 网关切换方法、网关重选方法和通信装置
US20240267715A1 (en) Method and nodes for handling connectivity to a data network
EP3316556B1 (en) Storing profile data in data repository local to a regional service area
WO2022082591A1 (en) Methods, entities, and computer readable media for routing path discovery
US12376164B2 (en) Method and apparatus for supporting inter-system mobility in wireless communication systems
US12256274B2 (en) Evolved packet core to 5G core roaming using N9 interface
ES3017863T3 (en) Packet data network gateway (pgw) reselection for network slicing
US20240205859A1 (en) Systems and methods for session setup or registration in a core network
JP7277062B2 (ja) セッション管理機能選択のための方法および装置
ES3021407T3 (en) Communication network
US20250119732A1 (en) Encryption key transfer method and device for roaming users in communication networks
US20250386284A1 (en) Method and apparatus for network function service discovery