(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-16
(45)【発行日】2024-07-24
(54)【発明の名称】ネットワークスライスにアクセスする方法、電子デバイスおよび記憶媒体
(51)【国際特許分類】
H04L 67/63 20220101AFI20240717BHJP
H04W 28/084 20230101ALI20240717BHJP
H04W 48/18 20090101ALI20240717BHJP
【FI】
H04L67/63
H04W28/084
H04W48/18
(21)【出願番号】P 2022570185
(86)(22)【出願日】2021-04-27
(86)【国際出願番号】 CN2021090343
(87)【国際公開番号】W WO2021238554
(87)【国際公開日】2021-12-02
【審査請求日】2022-11-16
(31)【優先権主張番号】202010477722.1
(32)【優先日】2020-05-29
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】511151662
【氏名又は名称】中興通訊股▲ふん▼有限公司
【氏名又は名称原語表記】ZTE CORPORATION
【住所又は居所原語表記】ZTE Plaza,Keji Road South,Hi-Tech Industrial Park,Nanshan Shenzhen,Guangdong 518057 China
(74)【代理人】
【識別番号】100112656
【氏名又は名称】宮田 英毅
(74)【代理人】
【識別番号】100089118
【氏名又は名称】酒井 宏明
(74)【代理人】
【識別番号】110002505
【氏名又は名称】弁理士法人航栄事務所
(72)【発明者】
【氏名】グオ ハイリン
(72)【発明者】
【氏名】トゥー ディンギュアン
【審査官】岩田 玲彦
(56)【参考文献】
【文献】米国特許第10602422(US,B1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 67/63
H04W 28/084
H04W 48/18
(57)【特許請求の範囲】
【請求項1】
アプリケーションが目標ネットワークスライスにアクセスするアクセスリクエストに基づいて前記目標ネットワークスライスのアクセス情報を取得するステップと、
前記アクセス情報に基づいて前記アプリケーションと前記目標ネットワークスライスとの間のルーティングポリシーを生成するステップと、
前記ルーティングポリシーに基づいて前記アプリケーションを前記目標ネットワークスライスにアクセスさせることで、前記アプリケーションが前記目標ネットワークスライスを介してネットワーク通信を行うようにするステップと、を含
み
前記アクセス情報に基づいて前記アプリケーションと前記目標ネットワークスライスとの間のルーティングポリシーを生成する前記ステップは、
前記目標ネットワークスライスに接続するネットワークインターフェイスを構築するステップと、
前記アクセス情報に基づいて前記ネットワークインターフェイスと前記アプリケーションとの間のルート関係を配置し、前記ルート関係を前記ルーティングポリシーとするステップと、を含む
ネットワークスライスにアクセスする方法。
【請求項2】
前記目標ネットワークスライスに接続するネットワークインターフェイスを構築する前記ステップの前に、
前記アクセス情報に基づいてネットワークベアラ生成デバイスへ生成リクエストを送信することで、前記ネットワークベアラ生成デバイスが前記アクセス情報に基づいて前記目標ネットワークスライスとの通信用のネットワークベアラを確立するようにして、前記ネットワークベアラの確立が完了したとのプロンプトメッセージを返すステップをさらに含む
請求項
1に記載のネットワークスライスにアクセスする方法。
【請求項3】
アプリケーションが目標ネットワークスライスにアクセスするアクセスリクエストに基づいて、前記目標ネットワークスライスのアクセス情報を取得する前記ステップは、
前記アプリケーションから前記アクセス情報を読み出すステップを含む
請求項1に記載のネットワークスライスにアクセスする方法。
【請求項4】
アプリケーションが目標ネットワークスライスにアクセスするアクセスリクエストに基づいて、前記目標ネットワークスライスのアクセス情報を取得する前記ステップは、
クエリインターフェイスから前記アクセス情報を照会し、前記クエリインターフェイスが事業者所属サーバと通信するステップを含むことを特徴とする
請求項1に記載のネットワークスライスにアクセスする方法。
【請求項5】
クエリインターフェイスから前記アクセス情報を照会する前記ステップは、
前記アプリケーションに目標ネットワークスライスがカスタマイズされていると確定した場合、前記アプリケーションにカスタマイズされた前記目標ネットワークスライスのアクセス情報を照会するステップと、
前記アプリケーションに前記目標ネットワークスライスがカスタマイズされていないと確定した場合、デフォルトのネットワークスライスの情報を照会して、デフォルトのネットワークスライスの情報を前記アクセス情報とするステップと、を含む
請求項
4に記載のネットワークスライスにアクセスする方法。
【請求項6】
前記アプリケーションに対して合法性検出を行い、前記アプリケーションが合法的なアプリケーションであると確定した場合、アプリケーションが目標ネットワークスライスにアクセスするアクセスリクエストに基づいて、前記目標ネットワークスライスのアクセス情報の取得を実行するステップをさらに含む
請求項1~
5のいずれか1項に記載のネットワークスライスにアクセスする方法。
【請求項7】
前記アクセス情報は、前記目標ネットワークスライスの名称情報、アプリケーションの識別子情報、アプリケーションのトリプレット情報のいずれかまたは任意の組み合わせを含む
請求項1~
5のいずれか1項に記載のネットワークスライスにアクセスする方法。
【請求項8】
アプリケーションが目標ネットワークスライスにアクセスするアクセスリクエストに基づいて、前記目標ネットワークスライスのアクセス情報を取得する前記ステップの前に、
アプリケーション登録ネットワークにより監視された監視リクエストを傍受し、前記監視リクエストを前記アクセスリクエストとするステップをさらに含む
請求項1~
5のいずれか1項に記載のネットワークスライスにアクセスする方法。
【請求項9】
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと通信接続されるメモリと、を含み、
前記メモリには前記少なくとも1つのプロセッサにより実行できる指令が含まれ、前記指令が前記少なくとも1つのプロセッサにより実行されることで、前記少なくとも1つのプロセッサに、請求項1~
8のいずれか1項に記載のネットワークスライスにアクセスする方法を実行させることを特徴とする
電子デバイス。
【請求項10】
コンピュータプログラムが記憶されたコンピュータ可読記憶媒体であって、前記コンピュータプログラムがプロセッサにより実行される時に請求項1~
8のいずれか1項に記載のネットワークスライスのアクセス方法を実現する
コンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本願は、出願日を2020年5月29日とし、出願番号を202010477722.1とする中国特許出願を基に提出するものであって、当該中国特許出願の優先権を主張し、当該中国特許出願のすべての内容を参照により本願に援用する。
【0002】
本願は通信技術分野に関わり、特にネットワークスライスにアクセスする方法、電子デバイスおよび記憶媒体に関するものである。
【背景技術】
【0003】
5Gの急速な発展に伴い、ネットワークスライスは必然的に事業者にとって業界アプリケーションへの重要なセールスポイントになる。ネットワークスライスはオンデマンドのネットワーキングの方式であり、統合されたインフラストラクチャ上で複数の仮想エンドツーエンドのネットワークを分離でき、各ネットワークスライスは論理的に独立したネットワークリソースを得ることができるほか、各ネットワークスライスの間は互いに隔絶してもよい。従って、あるネットワークスライスにエラーまたは障害が発生したとしても、他のネットワークスライスに影響することはない。また事業者は各業界のアプリケーションに要件に応じたネットワークスライスをカスタマイズでき(例えば、高スループット、低遅延、高接続密度等の特性)、差別化されたサービスの提供、製品サービス品質の向上、ユーザ体験の向上に寄与し、さらにはより多くの商業利益を得ることができる。
【0004】
しかし、端末内のアプリケーションは、一定の修正を行ってからでなければネットワークスライスをサポートできず、異なる端末でのアプリケーションのバージョンは千差万別であり、多くのユーザはアプリケーションのアップグレードに難色を示し、且つアプリケーションの内部ロジックは複雑であり得、修正のコストは高く、これらの問題はネットワークスライス業務の展開を困難にする。
【発明の概要】
【0005】
本願実施例の主な目的はネットワークスライスにアクセスする方法、電子デバイスおよび記憶媒体を提供することであり、アプリケーションがネットワークスライスにアクセスするコストを下げ、ネットワークスライス業務の展開を促進させることを意図する。
【0006】
本願の実施例は、アプリケーションが目標ネットワークスライスにアクセスするアクセスリクエストに基づいて目標ネットワークスライスのアクセス情報を取得するステップと、アクセス情報に基づいてアプリケーションと目標ネットワークスライスとの間のルーティングポリシーを生成するステップと、ルーティングポリシーに基づいてアプリケーションを目標ネットワークスライスにアクセスさせることで、アプリケーションが目標ネットワークスライスを介してネットワーク通信を行うようにするステップと、を含む、ネットワークスライスにアクセスする方法を提供する。
【0007】
本願実施例は、少なくとも1つのプロセッサと、少なくとも1つのプロセッサと通信接続されるメモリと、を含み、メモリには少なくとも1つのプロセッサにより実行できる指令が含まれ、指令が少なくとも1つのプロセッサに実行されることで、少なくとも1つのプロセッサにネットワークスライスにアクセスする上記の方法を実行させる、電子デバイスをさらに提供する。
【0008】
本願実施例は、コンピュータプログラムが記憶され、コンピュータプログラムがプロセッサにより実行される時にネットワークスライスにアクセスする上記の方法を実現する、コンピュータ可読記憶媒体をさらに提供する。
【図面の簡単な説明】
【0009】
【
図1】本願実施例1が提供するネットワークスライスにアクセスする方法のフローチャートである。
【
図2】本願実施例1が提供するネットワークスライスにアクセスする装置の構造ブロック図である。
【
図3】本願実施例1が提供するネットワークスライスにアクセスする方法の相互作用過程の概念図である。
【
図4】本願実施例2が提供するネットワークスライスにアクセスする方法のフローチャートである。
【
図5】本願実施例2が提供するネットワークスライスにアクセスする装置の構造ブロック図である。
【
図6】本願実施例2が提供するネットワークスライスにアクセスする方法の相互作用過程の概念図である。
【
図7】本願実施例3が提供する電子デバイスの構造ブロック図である。
【発明を実施するための形態】
【0010】
本願の実施例の目的、技術案、メリットをより明瞭にするために、以下では図面を組み合わせて本願の各実施例について詳細に説明する。本願の各実施例では、読者に本願をより好ましく理解させるために多くの技術詳細を示しているが、これらの技術詳細と以下の各実施例に基づく種々の変化と修正がなくても、本願が請求する技術案を実現できると当業者は理解できる。以下の各実施例の区分は説明に便宜を図るためのものであり、本願の具体的な実現方式に対していかなる限定も構成しておらず、各実施例は矛盾しないことを前提として互いに組み合わせて、互いに引用することができる。
【0011】
端末はネットワークスライスサービスをサポートし、主なジョブは上位レイヤのアプリケーションのデータストリームをユーザデバイスのルーティングポリシールールによりマッチングすることで、指定されたネットワークスライスにおける単一のネットワークスライス選択支援情報(Single Network Slice Selection Assistance、略称「S-NSSAI」)を取得することである。端末は、プロトコルデータユニット(Protocol Data Unit、略称「PDU」)セッションの生成時にS-NSSAIを付帯し、端末がリクエストしようとするネットワークスライスを示し、ネットワークは受信後、対応するスライスリンクにおいて対応するアプリケーションのデータストリームを伝送する。
【0012】
3GPP TS 23.503仕様によると、データネットワーク名称(Data Network Name、略称「DNN」)と接続能力(Connectivity Capabilities)方式のトラフィック記述子では、アプリケーションにて対応するパラメータを提供する必要があり、これは、アプリケーションのコードを修正した場合に限って、新しいバージョンのアプリケーションがネットワークスライスサービスをサポートできるということを意味する。例えば、端末におけるアプリケーションがDNN方式のネットワークスライスをサポートしようとする場合、仕様によれば、アプリケーションはDNN情報を端末のシステムフレームワークに送信して、システムフレームワークへ対応するネットワークスライスをリクエストしなければならず、システムはDNN情報に基づいて対応するPDUセッションを生成し、アプリケーションが当該ネットワークスライスによるコールバックを受信した後、対応するネットワークスライスの紐づけ作業が完了し、このようにしてはじめて、アプリケーションの対応するデータストリームの配送経路を確立できる。現在、異なる端末での商用アプリケーションのバージョンは千差万別であり、多くのユーザはアプリケーションのアップグレードに難色を示し、このことはネットワークスライス業務の迅速な展開の妨げとなっている。
【0013】
本願の第1実施例はネットワークスライスにアクセスする方法に関するものであり、ネットワークスライスにアクセスする当該方法は、例えば、スマートフォン、タブレットコンピュータ、デスクトップコンピュータなどの端末に応用することができ、ネットワークスライスにアクセスする当該方法の具体的なフローは
図1に示す通りである。
【0014】
ステップ101:アプリケーションが目標ネットワークスライスにアクセスするアクセスリクエストに基づいて、目標ネットワークスライスのアクセス情報を取得する。
【0015】
一部の状況において、ネットワークスライスにアクセスする当該方法は当該端末のシステムフレームワーク、例えば、Androidシステムのシステムフレームワークに設置されてもよい。ステップ101の実行前に、端末はデフォルトのネットワークベアラを予め確立することで、カスタマイズされていない目標ネットワークスライスのアプリケーションにデフォルトのネットワークベアラを提供でき、これによりカスタマイズされていない目標ネットワークスライスのアプリケーションがデフォルトのネットワークスライスにアクセスするのに便宜を図る。このほか、端末は現在のアプリケーションのデフォルトのネットワークスライスの名称情報またはそのほかのトラフィック記述子情報を予め設置するかまたは照会してもよく、端末は現在のアプリケーションにカスタマイズされた目標ネットワークスライスの名称情報またはそのほかのトラフィック記述子情報をさらに予め設置するかまたは照会してもよい。
【0016】
一例では、目標ネットワークスライスのアクセス情報を取得する前に、アプリケーション登録ネットワークが監視する監視リクエストを傍受し、監視リクエストをアクセスリクエストとすることができる。
【0017】
一部の状況において、アプリケーションは目標ネットワークスライスにアクセスする必要があり、端末のシステムインターフェイスの登録ネットワークにより監視し、アプリケーションは登録ネットワークを介して監視し、監視リクエストを送信し、システムが当該監視リクエストを受信した後、当該アプリケーションに対してモニターを配置し、モニターによりネットワークが使用可能であるか否かを監視し、目標ネットワークスライスが使用可能であるとモニターが通知した場合、アプリケーションは当該目標ネットワークスライスにアクセスすることができる。システムはアプリケーションの監視リクエストを傍受し、当該監視リクエストをアクセスリクエストとすることができる。
【0018】
特筆すべきは、監視リクエストを傍受することで、アプリケーションのアクセス要件を速やかに取得でき、さらにはアプリケーションが目標ネットワークスライスに速やかにアクセスできるという点である。
【0019】
一例において、アクセス情報は目標ネットワークスライスの名称情報、アプリケーションの識別子情報、アプリケーションのトリプレット情報のいずれかまたは任意の組み合わせを含む。
【0020】
一部の状況では、アプリケーションの目標ネットワークスライスの数に基づいてアクセス情報の内容を確定でき、例えば、アプリケーションの目標ネットワークスライスの数が1よりも多い場合、異なる業務トラフィックに対応する目標ネットワークスライスを区別するために、アクセス情報は目標ネットワークスライスのアプリケーションの名称情報と、例えばIPトリプレット情報のようなトラフィック記述子情報と、を含んでもよく、ドメイン名情報等をさらに含んでもよい。
【0021】
異なる目標ネットワークスライスの名称は異なり、トラフィック記述子も異なるため、トラフィック記述子から各目標ネットワークスライスにおける業務類型を知ることができる。これにより、同一のアプリケーションの異なる業務要件を区別することで、異なる業務トラフィックがそれぞれ対応する目標ネットワークスライスに達するようにすることができ、後続にてアプリケーションと目標ネットワークスライスとの間のルーティングポリシーの速やかな生成に便宜を図る。
【0022】
なお、アクセスリクエストを受信した後、端末システムが目標ネットワークスライスのアクセス情報を取得するようトリガーすることができ、取得方式は様々であり、アプリケーションからアクセス情報を読み出してもよく、クエリインターフェイスからアクセス情報を照会してもよく、クエリインターフェイスは事業者所属サーバと通信する。アプリケーションの目標ネットワークスライスの数に基づいて取得方式を確定できる。例えば、目標ネットワークスライスの数が1よりも多い場合、クエリインターフェイスにより事業者サーバを照会し、当該アクセス情報を取得することができる。アプリケーションの目標ネットワークスライスの数が1である場合、システムインターフェイスによりアクセス情報を直接照会することができる。例えば、アプリケーションの目標ネットワークスライスの数が1である場合、アクセス情報はアプリケーションのアプリケーション識別子情報を含んでもよく、システムインターフェイスにより当該アプリケーションのアプリケーション識別子情報(例えばapp_id2)を照会することができる。
【0023】
ステップ102:アクセス情報に基づいてアプリケーションと目標ネットワークスライスとの間のルーティングポリシーを生成する。
【0024】
一例では、アクセス情報に基づいてネットワークベアラ生成デバイスへ生成リクエストを送信することで、ネットワークベアラ生成デバイスがアクセス情報に基づいて目標ネットワークスライスとの通信用ネットワークベアラを確立するようにして、ネットワークベアラの確立が完了したとのプロンプトメッセージを返す。
【0025】
一部の状況において、ネットワークベアラ生成デバイスはユーザデバイスルーティングポリシー(UE Route Selection Policy、略称「URSP」)を予め設置するかまたは更新することができる。事業者の要件に応じてURSP規則を予め設置することができ、記憶されているURSP規則が最新のURSP規則であるか否かを検出し、最新のものではない場合、事業者ネットワークへ取得リクエストを送信し、最新のURSP規則を取得して更新できる。事業者ネットワークが自発的に最新のURSP規則を発行してもよく、当該ネットワークベアラ生成デバイスは最新のURSP規則を受信して更新する。URSP規則の入力パラメータトラフィック記述子はDNN、アプリケーションの識別子情報、完全修飾ドメイン名(Fully Qualified Domain Name、略称「FQDN」)、IPトリプレット、接続能力情報等を含むがこれらに限らず、URSP規則の出力パラメータはS-NSSAIである。ネットワークベアラ生成デバイスはモデムであってもよく、当該モデムは端末に接続されており、端末は当該アクセス情報における目標ネットワークスライスの名称情報に基づいて当該モデムにおいて当該目標ネットワークスライスに対応するインターフェイスを呼び出し、当該インターフェイスにより当該モデムをトリガーしてネットワークベアラを確立し、モデムは当該ネットワークベアラの確立リクエストを受信した後、目標ネットワークスライスの名称情報を取得して、最新のUSPR規則に従って当該目標ネットワークスライスに対応するネットワークベアラを確立する。例えば、目標ネットワークスライスがdnn_x1であれば、モデムは目標ネットワークスライスがdnn_x1であると確定し、端末と当該目標ネットワークスライスのネットワークベアラを確立する。アプリケーションはネットワークベアラを介して目標ネットワークスライスと通信する。
【0026】
なお、アプリケーションの要件に応じて、当該アプリケーション要件に対応するネットワークベアラを確立することができ、例えば、高信頼性低遅延通信(URLLC)、即ち、dnn_x1,URLLCを確立することができる。
【0027】
モデムは当該ネットワークベアラを確立した後、端末へプロンプトメッセージを返すことで、端末の後続処理に便宜を図る。
【0028】
一例において、アプリケーションと目標ネットワークスライスのルーティングポリシーを生成する過程は、目標ネットワークスライスに接続するネットワークインターフェイスを構築し、アクセス情報に基づいてネットワークインターフェイスとアプリケーションとの間のルート関係を配置し、ルート関係をルーティングポリシーとするというものである。
【0029】
一部の状況において、端末がプロンプトメッセージを受信した後、当該目標ネットワークスライスのネットワークベアラへ対応するネットワークインターフェイスを分配し、当該ネットワークインターフェイスとネットワークベアラにより、ネットワークインターフェイスと目標ネットワークスライスとの間の接続を実現することができる。アプリケーションは目標ネットワークスライスを1つだけ有してもよく、複数の目標ネットワークスライスを有してもよい。アプリケーションが目標ネットワークスライスを1つだけ有する場合、アプリケーションの識別子情報に基づいてルートマッチングを行い、例えば、加えられるルーティングポリシーは、パケットがアプリケーションAに属する場合、パケットはネットワークインターフェイス1に分配されるというものである。
【0030】
当該アプリケーションが複数の目標ネットワークスライスを有する場合、IP情報により各種業務トラフィックを区別でき、さらには各種業務トラフィックに対して対応経路をマッチングし、例えば、加えられるルーティングポリシーは、パケットがアプリケーションAに属し、且つ目標IPがdst_ip_list1であれば、パケットをネットワークインターフェイス1に分配し、パケットがアプリケーションAに属し、且つ目標IPがdst_ip_list2であれば、当該パケットをネットワークインターフェイス2に分配するというものである。
【0031】
ステップ103:ルーティングポリシーに基づいてアプリケーションを目標ネットワークスライスにアクセスさせることで、アプリケーションが目標ネットワークスライスを介してネットワーク通信を行うようにする。
【0032】
一部の状況において、ルーティングポリシーの配置が完了した後、システムは当該目標ネットワークスライスが使用可能であることをアプリケーションに通知でき、アプリケーションが通知を受信した後、アプリケーションは当該システムインターフェイスを介して目標ネットワークスライスとのネットワーク通信を実現する。アプリケーションに通知する方法は複数あり、例えば、Androidシステムでは、コールバック関数を用いることができ、ルートの配置完了後、当該ネットワークが使用可能であることをコールバック関数がアプリケーションに通知する。
【0033】
以上のステップはシステムフレームワークにおいて実行することができ、アプリケーションが目標ネットワークスライスにアクセスする過程を理解しやすくするために、本実施例では、3つの仮想モジュールを用いてネットワークスライスにアクセスする当該過程を実現する。仮想モジュールは
図2に示すように、ネットワーク監視傍受モジュール10、ネットワーク接続モジュール20およびルート情報配置モジュール30を含む。
図3は当該システムフレームワークにおける各モジュールの相互作用の概念図である。以下では
図3を組み合わせて目標ネットワークスライスにアクセスする過程について説明する。ここで、ネットワーク監視傍受モジュール10、ネットワーク接続モジュール20およびルート情報配置モジュール30はいずれも端末のシステムフレームワークに配置されており、
図3ではシステムフレームワークのみを示す。なお、当該モデムはURSP規則を予め設定するかまたは更新しており、且つ端末はデフォルトのネットワークベアラを確立している。
【0034】
アプリケーションAPP2は端末のシステムインターフェイスによりネットワーク監視を登録し、ネットワーク監視傍受モジュール10はステップS1を実行し、APP2の監視リクエストを傍受し、当該監視リクエストを接続リクエストとする。当該ネットワーク監視傍受モジュール10はステップS2を実行し、システムインターフェイスによりAPP2の識別子情報を照会し、APP2の識別子情報がapp id2であると照会する。ネットワーク接続モジュール20はステップS3を実行する。モデムへネットワークベアラを生成するリクエストを送信する。モデムは当該ネットワークベアラの生成リクエストを受信した後、ステップS4を実行し、当該アプリケーションの識別子情報およびURSP規則に基づいて、対応するネットワークベアラを生成する。モデムはステップS5を実行し、ネットワークベアラの確立が完了したとのプロンプトメッセージを返す。ネットワーク接続モジュール20はステップS6を実行し、ネットワークベアラに対応するネットワークインターフェイス(例えば、ネットワークインターフェイスiface2)を構築する。ルート情報配置モジュール30はステップS7を実行し、APP2とiface2との間のルート関係を配置する。本実施例では、アプリケーションAPP2の識別子情報によりルートマッチングを実現することができる。ネットワーク監視傍受モジュールはAPP2によりステップS8を実行し、登録されたコールバック函数により、目標ネットワークスライスが使用可能であることをアプリケーションAPP2に通知する。アプリケーションAPP2はS9を実行し、当該目標ネットワークスライスにアクセスし、目標ネットワークスライスと通信する。
【0035】
本願が提示するネットワークスライスにアクセスする方法はアプリケーションのアクセスリクエストにより、目標ネットワークスライスのアクセス情報を取得し、当該アクセス情報に基づいて当該アプリケーションと目標ネットワークスライスとの間のルーティングポリシーを生成し、当該ルーティングポリシーに基づいてアプリケーションを当該目標ネットワークスライスにアクセスさせることができ、アプリケーションを修正する必要はなく、ユーザはアプリケーションを更新することなくアプリケーションがネットワークスライスサービスをサポートするようにでき、アプリケーションが目標ネットワークスライスにアクセスするコストを低減し、ネットワークスライス業務を展開する際の妨げを減らしており、ひいてはネットワークスライス業務を迅速に配置でき、当該ネットワークスライス業務の展開に便宜を図る。
【0036】
本願の第2実施例はネットワークスライスにアクセスする方法に関するものであり、第2実施例と第1実施例はほぼ同一で、本実施例は目標ネットワークスライスのアクセス情報を取得するステップについての具体的な説明であって、当該フローチャートは
図4に示す通りである。
【0037】
ステップ201:アプリケーションの合法性検出を行い、アプリケーションが合法的なアプリケーションであると確定するとステップ202を実行し、そうでない場合はフローを終了する。
【0038】
一部の状況では、アプリケーションの識別子情報を取得することができ、識別子情報に基づいて当該アプリケーションが合法的なアプリケーションであるか否かを判断し、例えば、合法的なアプリケーションのホワイトリストを予め設置することができ、ホワイトリストに現在のアプリケーションの識別子情報があるか否かを判断し、存在すれば当該アプリケーションは合法的なアプリケーションであると判断し、存在しなければ当該アプリケーションは非合法アプリケーションであると判断する。このほか、アプリケーションの証書使用期限によって判断することもでき、アプリケーションの証書使用期限によりアプリケーションが合法であるか否か、例えば、証書使用期限が過ぎているか否か判断する。
【0039】
ステップ202:アプリケーションが目標ネットワークスライスにアクセスするアクセスリクエストに基づいて目標ネットワークスライスのアクセス情報を取得する。
【0040】
一例では、クエリインターフェイスからアクセス情報を照会することができ、クエリインターフェイスは事業者所属サーバと通信する。
【0041】
一部の状況において、事業者所属サーバはクエリインターフェイスを介して端末と通信し、クエリインターフェイスによりアクセス情報を照会してもよい。アプリケーションに目標ネットワークスライスがカスタマイズされていると確定した場合、アプリケーションにカスタマイズされた目標ネットワークスライスのアクセス情報を照会する。アプリケーションに目標ネットワークスライスがカスタマイズされていないと確定した場合、デフォルトのネットワークスライスの情報を照会して、デフォルトのネットワークスライスの情報をアクセス情報とする。
【0042】
アプリケーションの識別子情報に基づいて当該アプリケーションに目標ネットワークスライスがカスタマイズされているか否かを照会することができる。当該アプリケーションに目標ネットワークスライスがカスタマイズされていないと確定すれば、システムデフォルトのネットワークスライスの情報を照会し、当該デフォルトのネットワークスライスの情報をアクセス情報とし、デフォルトのネットワークスライスの情報は当該ネットワークスライスの名称情報であってもよい。当該アプリケーションに目標ネットワークスライスがカスタマイズされていると確定すれば、当該カスタマイズされた目標ネットワークスライスのアクセス情報を照会する。なお、アプリケーションにカスタマイズされた目標ネットワークスライスの数が1つである場合、当該目標ネットワークスライスの名称情報のみを照会することができ、当該アプリケーションにカスタマイズされた目標ネットワークスライスの数が複数である場合、目標ネットワークスライスの名称情報、IPトリプレット情報、アプリケーションの識別子情報等を照会することができる。複数の目標ネットワークスライスがカスタマイズされている場合、アクセス情報に含まれる内容はより詳細であり、後続でルーティングポリシーを合理的に配置するのに便宜を図る。
【0043】
特筆すべきは、アプリケーションのカスタマイズ要件に応じて目標ネットワークスライスのアクセス情報を照会し、アプリケーションの異なる要件を満たすという点である。
【0044】
ステップ203:アクセス情報に基づいてアプリケーションと目標ネットワークスライスとの間のルーティングポリシーを生成する。
【0045】
第1実施形態におけるステップ102とほぼ同一であるため、ここでは改めて説明しない。
【0046】
ステップ204:ルーティングポリシーに基づいてアプリケーションを目標ネットワークスライスにアクセスさせることで、アプリケーションが目標ネットワークスライスを介してネットワークと通信するようにする。
【0047】
第1実施形態におけるステップ103とほぼ同一であるため、ここでは改めて説明しない。
【0048】
以上のステップはシステムフレームワークにおいて実行することができ、アプリケーションが目標ネットワークスライスにアクセスする過程を理解しやすくするために、本実施例では、4つの仮想モジュールを用いてネットワークスライスにアクセスする当該過程を実現する。仮想モジュールは
図5に示すように、ネットワーク監視傍受モジュール10、ネットワーク接続モジュール20、ルート情報配置モジュール30およびスライス情報照会モジュール40を含む。
図6は当該システムフレームワークにおける各モジュールの相互作用の概念図であり、以下では
図6を組み合わせて、目標ネットワークスライスにアクセスする過程について説明する。ここで、ネットワーク監視傍受モジュール10、ネットワーク接続モジュール20、ルート情報配置モジュール30およびスライス情報照会モジュール40はいずれも端末のシステムフレームワークに配置される。説明しやすくするために、
図6では破線枠を用いてシステムフレームワーク内部のスライス情報照会モジュールを示しており、
図6に示すシステムフレームワークはネットワーク監視傍受モジュール10、ネットワーク接続モジュール20およびルート情報配置モジュール30を含む。なお、当該モデムはURSPを予め設置しているかまたは更新しており、且つ端末はデフォルトのネットワークベアラを確立している。
【0049】
アプリケーションAPP1は端末のシステムインターフェイスによりネットワーク監視を登録し、ネットワーク監視傍受モジュール10はステップS21を実行し、APP1の監視リクエストを傍受し、当該監視リクエストを接続リクエストとする。当該ネットワーク監視傍受モジュール10はステップS22を実行し、スライス情報照会モジュール40に、このアプリケーションがDNNおよびそのほかのトラフィック記載情報をカスタマイズしているか否かを照会する。スライス情報照会モジュール40はステップS23を実行し、アプリケーションに対して合法性検査を行い、事業者所属サーバにアクセス情報を照会する。スライス情報照会モジュール40はステップS24を実行する。アクセス情報を返し、APP1がDNNをカスタマイズしていなければ、デフォルトDNNを返す。複数のDNNがカスタマイズされている場合、アクセス情報はIPトリプレット情報をさらに含み、例えばdnn_x1,ip list1; dnn_x2,ip list2である。ネットワーク接続モジュール20はステップS25を実行する。モデムへネットワークベアラ生成リクエストを送信する。モデムは当該ネットワークベアラ生成リクエストを受信した後、ステップS26を実行し、当該アプリケーションの識別子情報およびURSP規則に基づいて対応するネットワークベアラを生成する。モデムはステップS27を実行し、ネットワークベアラが確立されたとのプロンプトメッセージを返す。ネットワーク接続モジュール20はステップS28を実行し、ネットワークベアラに対応するネットワークインターフェイスを構築し、例えば、ネットワークインターフェイスiface1である。ルート情報配置モジュール30はステップS29を実行し、APP1とiface1との間のルート関係を配置する。本実施例では、アプリケーションAPP1の識別子情報およびIPトリプレットによりルートマッチングを実現する。ネットワーク監視傍受モジュールはAPP1によりステップS30を実行し、登録されたコールバック函数により、目標ネットワークスライスが使用可能であることをアプリケーションAPP1に通知する。アプリケーションAPP1はS31を実行し、当該目標ネットワークスライスにアクセスして目標ネットワークスライスと通信する。
【0050】
なお、アプリケーションが複数の目標ネットワークスライスにアクセスする場合、そのほかの目標ネットワークスライスにアクセスする過程は類似するため、ここでは改めて説明しない。
【0051】
本願が提示するネットワークスライスにアクセスする方法は、事業者所属サーバの照会により、目標ネットワークのアクセス情報を取得することができ、得られるアクセス情報はより正確である。
【0052】
本願の第3実施例は電子デバイスに関するものであり、
図7に示すように、電子デバイス30は少なくとも1つのプロセッサ302と、少なくとも1つのプロセッサと通信接続されるメモリ301と、を含み、メモリ301には、少なくとも1つのプロセッサ302により実行できる指令が含まれており、指令が少なくとも1つのプロセッサ302に実行されることで、少なくとも1つのプロセッサ302にネットワークスライスにアクセスする上記の方法の実施例を実行させる。
【0053】
ここで、メモリ301とプロセッサ302はバス方式で接続され、バスは任意の数の互いに接続されたバスおよびブリッジを含んでもよく、1つまたは複数のプロセッサ302とメモリ301の各種回路を接続する。バスは例えば、周辺機器、電圧レギュレータおよび電力管理回路等の各種の他の回路を接続することができ、これらはいずれも本分野の公知事項であるため、本文ではこれについてさらに説明しない。バスインターフェイスはバスとトランシーバとの間にインターフェイスを提供する。トランシーバは1つの素子であってもよく、複数の受信機と送信機のように伝送媒体において各種の他の装置と通信するための手段を提供する複数の素子であってもよい。プロセッサ302によって処理されたデータはアンテナを介して無線媒体上で伝送され、さらに、アンテナはデータを受信してプロセッサ302に送信する。
【0054】
プロセッサ302は、バスの管理および一般的な処理を担い、タイミング、周辺インターフェイス、電圧調整、電源管理、および他の制御機能を含む各種機能を提供することもできる。メモリ301は、プロセッサ302が動作を実行するときに使用するデータを記憶するためのものとして用いることができる。
【0055】
本願の第4実施例は、コンピュータプログラムが記憶されたコンピュータ可読記憶媒体に関するものである。コンピュータプログラムはプロセッサによって実行される時にネットワークスライスにアクセスする上記の方法の実施例を実現する。当該コンピュータ可読記憶媒体は情報(例えば、コンピュータ可読指令、データ構造、コンピュータプログラムモジュールまたはそのほかのデータ)を記憶するためのあらゆる方法または技術において実施される一時的または非一時的な、リムーバブルまたは非リムーバブルな媒体を含むことができる。
【0056】
即ち、上記実施例方法におけるすべてまたは一部のステップを実現するには、プログラムにより関連ハードウェアに命令することで完成することができると当業者は理解でき、当該プログラムは記憶媒体に記憶され、デバイス(シングルチップマイクロコンピュータ、チップ等であってもよい)またはプロセッサ(processor)に本願の各実施例に記載の前記方法のすべてまたは一部のステップを実行させるための若干の指令を含む。前記の記憶媒体は、Uディスク、モバイルハードディスク、読み取り専用メモリ(ROM、Read-Only Memory)、ランダムアクセスメモリ(RAM、Random Access Memory)、磁気ディスクまたは光ディスク等のプログラムコードを記憶できる各種の媒体を含む。
【0057】
上文で開示した方法のすべてまたは一部のステップ、システム、装置における機能モジュール/手段はソフトウェア(コンピュータ装置で実行可能なコンピュータプログラムコードを用いて実現できる)、ファームウェア、ハードウェア、およびこれらの適切な組み合わせとして実施することができると当業者は分かるはずである。ハードウェアの実施形態において上記の説明で言及した機能モジュール/または手段との間の区分は必ずしも物理コンポーネントの区分に対応せず、例えば、1つの物理コンポーネントは複数の機能を有してもよく、あるいは1つの機能またはステップは若干のコンポーネントにより連携して実行することができる。一部の物理コンポーネントまたはすべての物理コンポーネントは、例えば、中央処理器、デジタル信号処理器またはマイクロプロセッサ等のプロセッサによって実行されるソフトウェアとして実施されるか、またはハードウェアとして実施されるか、あるいは専用集積回路のような集積回路として実施されてよい。
【0058】
上記各実施例は本願の具体的な実施例を実現するものであり、本願の精神と範囲を逸脱しない限り、実際の応用において形式または詳細に対して各種の変更を加えることができる。