IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 中興通訊股▲ふん▼有限公司の特許一覧

特表2023-552361ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置
<>
  • 特表-ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置 図1
  • 特表-ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置 図2
  • 特表-ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置 図3
  • 特表-ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置 図4
  • 特表-ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置 図5
  • 特表-ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置 図6
  • 特表-ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置 図7
  • 特表-ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-12-15
(54)【発明の名称】ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置
(51)【国際特許分類】
   H04W 28/084 20230101AFI20231208BHJP
   H04W 12/06 20210101ALI20231208BHJP
   H04W 12/03 20210101ALI20231208BHJP
【FI】
H04W28/084
H04W12/06
H04W12/03
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023533780
(86)(22)【出願日】2021-11-08
(85)【翻訳文提出日】2023-06-01
(86)【国際出願番号】 CN2021129363
(87)【国際公開番号】W WO2022142740
(87)【国際公開日】2022-07-07
(31)【優先権主張番号】202011608100.4
(32)【優先日】2020-12-29
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
(71)【出願人】
【識別番号】511151662
【氏名又は名称】中興通訊股▲ふん▼有限公司
【氏名又は名称原語表記】ZTE CORPORATION
【住所又は居所原語表記】ZTE Plaza,Keji Road South,Hi-Tech Industrial Park,Nanshan Shenzhen,Guangdong 518057 China
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(74)【代理人】
【識別番号】110001519
【氏名又は名称】弁理士法人太陽国際特許事務所
(72)【発明者】
【氏名】王誠
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA21
5K067HH36
(57)【要約】
本開示の実施形態は、通信技術分野に関し、本方法は、アプリケーションのネットワークスライスアクティブ化要求を取得するステップであって、ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別UID及びスライストラフィック記述子識別を搬送するアプリケーションのネットワークスライスアクティブ化要求を取得する、ステップと、UIDに基づいてアプリケーションが属するシステムを決定し、アプリケーションが属するシステムの下でUIDに対応するターゲットアプリケーションパッケージ名を取得するステップと、ターゲットアプリケーションパッケージ名に対応する、当該アプリケーションによる使用を許可する第1スライスレベル範囲を決定するステップと、スライストラフィック記述子識別と第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するステップと、を含む。
【特許請求の範囲】
【請求項1】
アプリケーションのネットワークスライスアクティブ化要求を取得するステップであって、前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別UID及びスライストラフィック記述子識別を搬送するアプリケーションのネットワークスライスアクティブ化要求を取得する、ステップと、
前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するステップと、
前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定するステップと、
前記スライストラフィック記述子識別と前記第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するステップと、
を含む、
ネットワークスライス接続方法。
【請求項2】
前記した、前記スライストラフィック記述子識別と前記第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するステップは、
前記スライストラフィック記述子識別が属する第2スライスレベルを決定し、前記第2スライスレベルに基づいて、前記アプリケーションが前記第1スライスレベル範囲内のスライス使用権限を有するか否かを決定するステップと、
判断結果がYesである場合、前記スライストラフィック記述子識別に基づいて、ネットワークスライス接続を確立するステップと、
を含む、
請求項1に記載の方法。
【請求項3】
前記した、前記スライストラフィック記述子識別が属する第2スライスレベルを決定し、前記第2スライスレベルに基づいて、前記アプリケーションが前記第1スライスレベル範囲内のスライス使用権限を有するか否かを決定するステップは、
予め確立されたスライスレベルとスライストラフィック記述子の対応テーブルに基づいて、前記スライストラフィック記述子識別に対応する前記第2スライスレベルを決定することと、
前記第2スライスレベルが前記第1スライスレベル範囲に属しているか否かを判断することと、
判断結果がYesである場合、前記アプリケーションは前記第1スライスレベル範囲のスライス使用権限を有すると決定することと、
判断結果がNoである場合、前記アプリケーションは前記第1スライスレベル範囲のスライス使用権限を有していないと決定することと、
を含む、
請求項2に記載の方法。
【請求項4】
前記した、前記スライストラフィック記述子識別に基づいて、ネットワークスライス接続を確立するステップは、
前記スライストラフィック記述子識別を搬送するネットワークスライス接続要求をネットワーク側に送信することと、
前記ネットワーク側から送信されたネットワークスライス接続応答を受信すること、
を含む、
請求項2または請求項3に記載の方法。
【請求項5】
前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得する前に、前記方法は、
前記ネットワークスライスアクティブ化要求が認定アイデンティティ認証の情報をさらに搬送する場合、前記認定アイデンティティ認証の情報に基づいて、システム認定及び設備アイデンティティ認証を行うこと、
をさらに含む、
請求項1から請求項4のいずれか1項に記載の方法。
【請求項6】
前記した前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するステップは、
予め設定されたUIDとアプリケーションパッケージ名との対応関係に基づいて、前記UIDに対応するターゲットアプリケーションパッケージ名を決定すること、
を含む、
請求項1から請求項5のいずれか1項に記載の方法。
【請求項7】
前記した、前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定するステップは、
予め確立されたシステム識別、アプリケーションパッケージ名、及びスライスレベルの対応テーブルに基づいて、前記ターゲットアプリケーションパッケージ名に対応する第1スライスレベル範囲を決定すること、
を含む、
請求項1から請求項6のいずれか1項に記載の方法。
【請求項8】
アプリケーションのネットワークスライスアクティブ化要求を取得する前に、前記方法は、
複数システムに対応するUID割り当て範囲をそれぞれ設定することであって、前記複数システム間の前記UID割り当て範囲は重複しない、ことと、
前記UID割り当て範囲に基づいて、前記複数システム内にインストールされているアプリケーションに前記UIDを割り当てることと、
を含む、
請求項1から請求項7のいずれか1項に記載の方法。
【請求項9】
前記スライストラフィック記述子識別と前記第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立した後に、前記方法は、
前記UIDまたは前記システム認定及びアイデンティティ認証の情報に基づいてデータを暗号化することと、
確立された前記ネットワークスライス接続を介して暗号化された前記データを伝送することと、
をさらに含む、
請求項1から請求項8のいずれか1項に記載の方法。
【請求項10】
アプリケーションのネットワークスライスアクティブ化要求を取得するために使用される第1取得モジュールであって、前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別UID及びスライストラフィック記述子識別を搬送する、第1取得モジュールと、
前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するために使用される第2取得モジュールと、
前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定するために使用される決定モジュールと、
前記スライストラフィック記述子識別と前記第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するために使用される接続確立モジュールと、
を含む、
ネットワークスライス接続装置。
【請求項11】
コンピュータ読み取り可能な記憶媒体であって、前記記憶媒体には、コンピュータプログラムを記憶し、ここで、前記コンピュータプログラムは、実行される時に請求項1から請求項9のいずれか1項に記載の方法を実行するように設定される、
コンピュータ読み取り可能な記憶媒体。
【請求項12】
メモリ及びプロセッサを含む電子装置であって、前記メモリは、コンピュータプログラムを記憶し、前記プロセッサは、前記コンピュータプログラムを実行して、請求項1から請求項9のいずれか1項に記載の方法を実行するように設定される、
電子装置。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、通信分野に関し、特に、ネットワークスライス接続方法、装置、記憶媒体、及び電子装置に関する。
【背景技術】
【0002】
5Gネットワークスライシング技術(Network Slicing)は、最も簡単な理解では、1つの物理ネットワークを複数の仮想エンドツーエンドネットワークに切断することであり、ネットワーク内の設備、アクセス、伝送、及びコアネットワークを含む各仮想ネットワーク間は、論理的に独立しており、いずれの仮想ネットワークに障害が発生しても、他の仮想ネットワークに影響を与えない。各仮想ネットワークには異なる機能特性を備え、異なるニーズとサービスに対応している。5Gネットワークスライシング技術は、以下の価値をもたらす。帯域幅、遅延、パケット損失(packet loss)、ジッター(jitter)などの伝統のネットワーク指標を含む異なるレベルのサービスのサービス品質を確保する。ユーザが論理的に独立したネットワークを取得することができ、ネットワークのリスクを回避し、同時に秘密の漏洩を防ぐ。ユーザは、自分のスライスサービスパッケージに関するネットワーク統計指標とステータスを見ることができる。
【0003】
5Gネットワークスライシング技術では、一般的にネットワークスライスは、L0、L1、L2、L3、L4の5つのレベルに分けられており、業界でカスタマイズされた5G端末製品については、将来的には、業界に応じて対応するレベルのスライスの使用を選択することになる。例えば、自動車のネットワークにはL2の使用を選択し、メディアにはL3の使用を選択し、政府にはL3またはL4の使用を選択する。スライスと階層化応用技術では、端末は大きな発展の余地がある。
【0004】
2つのAndroid(登録商標)システムを有するデュアルシステムについて、作業システムと生活システムに分けられ、相互に切り替え可能である。この2つのシステムは、ユーザ識別モジュール(Subscruber Identity Model、略称SIM)カードを共有する。作業システムがカスタマイズシステムである場合、L3/L4スライスのみを使用できるが、L3/L4は、セキュリティレベルが高く、生活システム内のAPP(Application)がL3/L4レベルのスライス要求を起動しないようにブロックするには安全で信頼性の高い方法が必要であるため、生活システムは同じSIMカードのL3/L4スライスにアクセスできない。また、この方法は作業システムと生活システム内のAPPに感知されず、すなわち、APPレベルでのターゲット変更は必要ない。現在、デュアルシステムのソリューションはリリースされておらず、5Gプロトコルで定義されている携帯端末側のUEルーティンセレクションポリシー(UE Route Selection Policy、略称URSP)ルールも、デュアルシステムを考慮していないため、デュアルシステム上でどのようにスライスをアプリケーションにマッチングさせるかは、カスタマイズが必要である。
【0005】
しかしながら、ネットワークスライス間が互いに干渉しないという要件の下で、または複数のシステムに対してネットワークスライスの階層化をどのように実現するかという問題に対して、解決策は提案されていない。
【発明の概要】
【課題を解決するための手段】
【0006】
本開示の実施形態は、ネットワークスライス接続方法を提供する。前記方法は、アプリケーションのネットワークスライスアクティブ化要求を取得するステップであって、前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別(User Identity、略称UID)及びスライストラフィック記述子識別を搬送するアプリケーションのネットワークスライスアクティブ化要求を取得する、ステップと、前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するステップと、前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベルを決定するステップと、前記スライストラフィック記述子識別と第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するステップと、を含む。
【0007】
本開示の実施形態はネットワークスライス接続装置をさらに提供する。前記装置は、アプリケーションのネットワークスライスアクティブ化要求を取得するために使用される第1取得モジュールであって、前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別UID及びスライストラフィック記述子識別を搬送する、第1取得モジュールと、前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するために使用される第2取得モジュールと、前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定するために使用される決定モジュールと、前記スライストラフィック記述子識別と第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するために使用される接続確立モジュールと、を含む。
【0008】
本開示の実施形態は、コンピュータ読み取り可能な記憶媒体をさらに提供する。前記記憶媒体には、コンピュータプログラムを記憶する。ここで、前記コンピュータプログラムは、実行される時に上記のいずれかの方法の実施形態におけるステップを実行するように設定される。
【0009】
本開示の実施形態は、メモリ及びプロセッサを含む電子装置をさらに提供する。前記メモリは、コンピュータプログラムを記憶する。ここで、前記プロセッサは、前記コンピュータプログラムを実行して、上記のいずれかの方法の実施形態におけるステップを実行するように設定される。
【図面の簡単な説明】
【0010】
図1図1は、本開示の一実施形態に係るネットワークスライス接続方法を実行する携帯端末のハードウェア構成のブロック図である。
図2図2は、本開示の一実施形態に係るネットワークスライス接続方法のフローチャートである。
図3図3は、本開示の一実施形態に係るデュアルシステム自動スライス階層制御のブロック図である。
図4図4は、本開示の一実施形態に係るデュアルシステム自動スライス階層制御のフローチャートである。
図5図5は、本開示の別の実施形態に係るネットワークスライス接続装置のブロック図である。
図6図6は、本開示の一実施形態に係るネットワークスライス接続装置の第1ブロック図である。
図7図7は、本開示の一実施形態に係るネットワークスライス接続装置の第2ブロック図である。
図8図8は、本開示の一実施形態に係るネットワークスライス接続装置の第3ブロック図である。
【発明を実施するための形態】
【0011】
本開示の実施形態は、ネットワークスライス間が互いに干渉しないという要求の下で、デュアルシステムまたは複数のシステムに対してネットワークスライスの階層化をどのように実現するかという問題を少なくとも解決するために、ネットワークスライス接続方法、装置、記憶媒体及び電子装置を提供する。
【0012】
以下、本開示の実施形態について、図面を参照し、実施形態と組み合わせて詳細に説明する。
【0013】
なお、本開示の明細書及び特許請求の範囲ならびに図面における「第1」、「第2」等の用語は、類似の対象を区別するために使用されているが、必ずしも特定の順序または優先順位を記述するために使用されているわけではない。
【0014】
本開示の実施形態で提供される方法の実施形態は、携帯端末、コンピュータ端末、または同様のコンピューティング装置で実行され得る。携帯端末上で実行される例にすると、図1は、本開示の一実施形態に係るネットワークスライス接続方法を実行する携帯端末のハードウェア構造のブロック図である。図1に示すように、携帯端末は、1つまたは複数の(図1には1つのみが示されている)プロセッサ102(プロセッサ102は、マイクロプロセッサMCUまたはプログラマブルロジックデバイスFPGA等の処理装置を含んでもよいが、これらに限定されない)及びデータを記憶するためのメモリ104を含んでもよい。ここで、上記携帯端末は、通信機能のための伝送設備106及び入出力設備108をさらに含んでもよい。当業者は、図1に示される構成が例示のためだけのものであり、上記携帯端末の構成を限定しないことを理解することができる。例えば、携帯端末は図1に示されるものより多いまたは少ない構成要素をさらに含んでもよく、または図1に示される構成とは異なる構成を有してもよい。
【0015】
メモリ104は、アプリケーションソフトウェアのソフトウェアプログラム及びモジュールなどのコンピュータプログラム、例えば、本開示の実施形態におけるネットワークスライス接続方法に対応するコンピュータプログラム、を記憶するために使用してもよい。プロセッサ102は、メモリ104に記憶されたコンピュータプログラムを実行することにより、様々な機能アプリケーション及びサービスチェーンアドレスプールスライス処理を実行することで、上記の方法を実現する。メモリ104は、高速ランダムメモリを含んでもよく、また1つまたは複数の磁気記憶装置、フラッシュメモリ、または他の不揮発性固体メモリ等の不揮発性メモリも含んでもよい。いくつかの例では、メモリ104は、プロセッサ102に対して遠隔に配置されたメモリをさらに含んでもよく、これらの遠隔メモリは、ネットワークを介して携帯端末に接続され得る。上記ネットワークの例には、インターネット、企業イントラネット、ローカルエリアネットワーク、移動通信ネットワーク、及びそれらの組み合わせが含まれるが、これらに限定されない。
【0016】
伝送装置106は、1つのネットワークを介してデータを受信または送信するために使用される。上記のネットワークの具体例は、携帯端末の通信プロバイダによって提供される無線ネットワークを含んでもよい。一例では、伝送装置106は、基地局を介して他のネットワーク設備に接続してインターネットと通信することができるネットワークインターフェースコントローラ(Network Interface Controller、略称NIC)を含む。一例では、伝送装置106は、無線方式でインターネットと通信するために使用される無線周波数(Radio Frequency、略称RF)モジュールであってもよい。
【0017】
本実施形態では、上記携帯端末またはネットワークアーキテクチャ上で実行するネットワークスライス接続方法が提供される。図2は、本開示の一実施形態に係るネットワークスライス接続方法のフローチャートである。図2に示すように、この方法は、以下のステップを含む。
【0018】
ステップS202、アプリケーションのネットワークスライスアクティブ化要求を取得する。ここで、前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別UID及びスライストラフィック記述子識別を搬送する。
【0019】
例えば、作業システムと生活システムのデュアルシステムにおいて、同じアプリケーションではUIDが異なり、UIDによって異なるシステムを区別してもよく、マッピングテーブルによってシステムとUIDとの対応関係を記録してもよい。
【0020】
ステップS204、前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得する。
【0021】
例示的な実施形態では、上記ステップS204の前に、この方法は、前記ネットワークスライスアクティブ化要求が認定アイデンティティ認証の情報をさらに搬送する場合、前記認定アイデンティティ認証の情報に基づいて、システム認定及び設備アイデンティティ認証を行うステップをさらに含んでもよい。システム認定及び設備アイデンティティ認証に合格した場合だけで、前記UIDに対応するターゲットアプリケーションパッケージ名を取得し、システム認定とアイデンティティ認証によって、システムが正当であることを確保する。
【0022】
別の例示的な実施形態では、UIDとアプリケーションパッケージ名との対応関係がシステムに記憶され、具体的には、システムも直接的に体現されてもよい。すなわち、記憶システムと、UIDと、アプリケーションパッケージ名との対応関係も直接的に体現されてもよい。上記ステップS204は、具体的には、予め設定されたUIDとアプリケーションパッケージ名との対応関係に基づいて、前記UIDに対応するターゲットアプリケーションパッケージ名を決定することを含んでもよい。
【0023】
ステップS206、前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベルを決定する。
【0024】
上記ステップS206は、具体的には、予め確立されたシステム識別、アプリケーションパッケージ名、及びスライスレベルの対応テーブルに基づいて、前記ターゲットアプリケーションパッケージ名に対応する第1スライスレベル範囲を決定することを含んでもよい。無論、当該対応テーブルにシステムを体現させてもよく、すなわち、システムと、アプリケーションパッケージ名と、スライスレベルとの対応関係を記録してもよく、これにより、アプリケーションパッケージ名に対応するスライスレベルを容易に決定することができ、さらに、異なるシステムのネットワークスライスを区別することができる。
【0025】
ステップS208、前記スライストラフィック記述子識別と前記第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立する。
【0026】
本実施形態では、上記ステップS208は、具体的には、以下のことをさらに含んでもよい。
【0027】
ステップS2081、前記スライストラフィック記述子識別が属する第2スライスレベルを決定する。
【0028】
上記ステップS2081は、具体的には、予め確立されたスライスレベルとスライストラフィック記述子の対応テーブルに基づいて、前記スライストラフィック記述子識別に対応する第2スライスレベルを決定することを含み得る。
【0029】
ステップS2082、前記第2スライスレベルに基づいて、前記アプリケーションが前記第1スライスレベル範囲内のスライス使用権限を有するか否かを決定する。具体的には、前記第2スライスレベルが前記第1スライスレベルに属しているか否かを判断する。判断結果がYesである場合、前記アプリケーションは前記第1スライスレベル範囲のスライス使用権限を有すると決定する。判断結果がNoである場合、前記アプリケーションは前記第1スライスレベル範囲のスライス使用権限を有していないと決定する。
【0030】
ステップS2083、判断結果がYesである場合、前記スライストラフィック記述子識別に基づいて、ネットワークスライス接続を確立する。
【0031】
上記ステップS2083は、具体的には、前記スライストラフィック記述子識別を搬送するネットワークスライス接続要求をネットワーク側に送信し、前記ネットワーク側から送信されたネットワークスライス接続応答を受信し、スライスネットワークの接続を完了したことを含んでもよい。
【0032】
上記ステップS202からS208により、ネットワークスライスが互いに干渉しないという要求の下で、デュアルシステムまたは複数システムに対してネットワークスライスの階層化をどのように実現するかという問題を解決することができ、異なるシステム内で使用されるUIDは異なり、異なるシステムのアプリケーションのネットワークスライスアクティブ化要求を区別して、異なるシステムで使用可能なスライスレベルを決定し、スライストラフィック記述子識別に基づいて、ネットワークスライス接続を行い、これにより、複数システムが互いに干渉せずにネットワークスライスの階層化を実現することができる。
【0033】
例示的な実施形態では、複数システムに対応するUID割り当て範囲をそれぞれ設定し、ここで、前記複数システム間の前記UID割り当て範囲は重複しない。異なるシステムに構成されるUIDが異なるように、前記UID割り当て範囲に基づいて、前記複数システム内にインストールされているアプリケーションに前記UIDを割り当てる。
【0034】
別の例示的な実施形態では、上記ステップS208の後、前記UIDまたは前記システム認定及びアイデンティティ認証の情報に基づいてデータを暗号化し、確立されたネットワークスライス接続を介して暗号化された前記データを伝送する。ネットワークスライス接続の段階でUIDまたはシステム認定及びアイデンティティ認証の情報が知られているため、UIDまたはシステム認定及びアイデンティティ認証の情報を介して伝送されたデータを暗号化してもよく、これにより、データ伝送のセキュリティをさらに向上させることができる。
【0035】
ネットワークスライスは、以下の表1に示すように、L0、L1、L2、L3、L4の5つのレベルに分けられる。
【表1】
【0036】
業界カスタマイズプロジェクトの特徴は、デュアルシステム、2つのAndroid(登録商標)システムであり、作業システムと生活システムに分けられ、相互に切り替え可能である。この2つのシステムはSIMカードを共有する。作業システムが政府カスタマイズシステムである場合、L3/L4スライスのみを使用できるが、生活システムは同じSIMカードのL3/L4スライスにアクセスできなく(L3/L4のセキュリティレベルが高いため)、生活システム内のAPPがL3/L4レベルのスライス要求を起動しないようにブロックするには安全で信頼性の高い方法が必要である。また、この方法は作業システムと生活システム内のAPPに感知されず、すなわち、APPレベルでのターゲット変更は必要ない。googleは、デュアルシステムのソリューションをリリースしておらず、5Gプロトコルで定義されている携帯端末側のURSPルールも、デュアルシステムを考慮していないため、デュアルシステム上でのどのようにスライスをアプリケーションにマッチングさせるかのルールと実現は、携帯電話メーカー自身で定義する必要がある。そのため、上記問題に対して革新的な方法で解決する必要がある。無線プロトコルスタックモジュールは、アプリケーションのスライス要求が生活ステムからのものか、または作業システムからのものかを効果的に識別する必要がある。作業システムは専門的な業界のスライスのみを許可し、生活システムは生活と娯楽のスライスのみを許可する。
【0037】
本実施形態は、デュアルシステムプロジェクトの階層スライスの管理を実現し、異なるシステムからのアプリケーションスライス要求を区別し、当該システムアイデンティティが使用できるスライスレベルを決定し、デュアルシステム携帯電話が階層スライスを使用し且つ階層スライス間が互いに干渉しないという要求を満たす。アプリケーション実現を修正する必要はなく、システムコール、プロトコルスタック実現を修正するだけで問題を解決する。適用範囲が広く、低コストであるため、デュアルシステムプロジェクトがこのような問題を解決する効果的な方案であり、これにより、デュアルシステムプロジェクトの階層スライス機能を高めた。5Gスタンドアロン(Standalone、略称SA)をサポートするデュアルカードスマートフォン端末や、スライスをサポートする5Gネットワークに適している。
【0038】
図3は、本実施形態に係るデュアルシステム自動スライス階層制御のブロック図である。図3に示すように、既存の提供フレームワークに基づいてスライス要求階層認証モジュールを追加し、主な機能を実現するとともに、アプリケーション管理モジュール、接続管理モジュール、無線プロトコルスタックインターフェイスを含む既存のアプリケーションモジュールが対応して変換される。スライス要求階層認証モジュールは、UEルーティンセレクションポリシー(UE Route Selection Polict、略称URSP)に基づいて、当該システムが対応する階層スライス要求を送信することを許可しているか否かを判断し、デュアルシステム内で実現することもできるし、modem無線プロトコルスタック内で実現することもできる。図4は、本実施形態に係るデュアルシステム自動スライス階層制御のフローチャートである。図4に示すように、前記デュアルシステム自動スライス階層制御は、以下のステップを含む。
【0039】
ステップS401、アプリケーションをインストールし、各システムのUID割り当て範囲を制限する。デュアルシステムプロジェクトの場合、アプリケーション管理モジュールは、各システムに対するアプリケーションユーザID(User ID、略称UID)の割り当て範囲を制限し、2つのシステムのUID範囲は重複せず、UID範囲は予め構成してもよい。
【0040】
ステップS402、スライス要求階層認証モジュール内にアプリケーションパッケージ名、スライスレベル、システムの対応テーブルを予め設定し、スライスのL0からL4までの5つのレベルに従って、階層スライスに対応するアプリケーションリストを確立する。表2に示すように、各システムには対応するレベルのスライスがあり、各レベルのスライスには対応するアプリケーションがある。単一システムプロジェクトでは、1つのアプリケーションは、そのスライスレベルの権限が1つレベルまたは同時に複数レベルを持つように制限することができる。デュアルシステムでは、あるシステムに属するアプリケーションは、そのシステムが持つスライスレベルのみを持つことができ、生活システムが権限を持つスライスレベルと作業システムが権限を持つスライスレベルは分離され、これは業界のセキュリティ要求である。1つのアプリケーションは、作業システムと生活システムに同時にインストールすることができ、それぞれのオペレーティングシステムに独立して存在し、割り当てられるUIDは異なる。
【表2】
【0041】
ステップS403、SIMカードユーザが使用することをネットワークによって許可されたスライスのセットをURSPから取得し、スライスレベル及びスライストラフィック記述子の対応テーブルを作成する。URSPが3GPP(登録商標)プロトコルにおいてまだスライスレベル分類をサポートしていない場合は、表3に示すように、スライスレベルとスライストラフィック記述子の対応テーブルを携帯プリセットプログラムまたは携帯内蔵プログラムの設定によって、作成してもよい。
【表3】
【0042】
ステップS404、スライス要求を開始する際にシステム認定アイデンティティ認証を行うために、各システムの接続管理モジュールにシステム認定及びアイデンティティ認証の情報を予め設定する。
【0043】
ステップS405、アプリケーションはスライス接続要求を開始し、スライスのキーパラメータを送信する。キーパラメータは、データネットワーク名(Data Network Name、略称DNN)(またはトラフィック記述子中の他のパラメータを含む。スライストラフィック記述子は、あるスライスを識別するために使用され、当該キーパラメータは、DNN,Application ID等であってもよく、3GPP(登録商標)プロトコル中に具体的に定義され、本明細書で以下の説明はすべてDNNで表される)を含む。接続管理モジュールは呼び出し元のUIDを取得し、DNN、UID、認定及びアイデンティティ認証の情報等のパラメータを搬送している無線プロトコルインターフェイスにスライス接続要求を開始してもよい。
【0044】
ステップS406、無線プロトコルインターフェイスは、スライス接続要求をスライス要求階層認証モジュールに送信する。当該モジュールは、UID範囲に基づいて、作業システムに対する要求であるか生活システムに対する要求であるかを判断する。
【0045】
ステップS407、作業システムに対する要求である場合、作業システムに対する認定とアイデンティティ認証を行い、生活システムに対する要求である場合、生活システムに対する認定とアイデンティティ認証を行い、認定とアイデンティティ認証に合格しない場合、「失敗」に戻る。
【0046】
ステップS408、アイデンティティ認証に合格した後、UIDを介して対応するシステムにアプリケーションパッケージ名を逆に問い合わせる。
【0047】
ステップS409、アプリケーションパッケージ名を介して、ステップS402で確立されたデータテーブルに権限を問い合わせ、このアプリケーションが使用可能なスライスレベルの権限を取得する。
【0048】
ステップS410、アプリケーションが開始したDNNに基づいて、ステップS103で確立されたデータテーブルに、DNNのスライスレベルを問い合わせ、アプリケーションがスライスレベルを使用する権限を持っているか否かを判断し、持っていない場合、「失敗」に戻る。
【0049】
ステップS411、URSPルールモジュールにDNNスライス要求を開始する。
【0050】
ステップS412、スライスに成功した後、データ伝送中に、UID及びシステム認定認証の情報を使用して、伝送データを暗号化し、他のアプリケーションまたは他のシステムアプリケーションがスライスデータストリームを監視するのを防止する。
【0051】
上記ステップは、デュアルシステムプロジェクトでの階層スライスの使用に適用してもよく、複数システムでの階層スライスの使用に適用してもよく、及び複数システム使用スライスのセキュリティ管理にも適用してもよい。したがって、業界システムにおける業界スライスの安全な使用が確保され、業界システムにおけるネットワーク制限が確保される。
【0052】
本開示の別の実施形態によれば、ネットワークスライス接続装置がさらに提供される。図5は、本実施形態に係るネットワークスライス接続装置のブロック図である。図5に示すように、前記装置は、以下の構成を含む。
【0053】
第1取得モジュール52は、アプリケーションのネットワークスライスアクティブ化要求を取得するために使用される。前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別UID及びスライストラフィック記述子識別を搬送する。
【0054】
第2取得モジュール54は、前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するために使用される。
【0055】
決定モジュール56は、前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定するために使用される。
【0056】
接続確立モジュール58は、前記スライストラフィック記述子識別と第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するために使用される。
【0057】
図6は、本開示の一実施形態に係るネットワークスライス接続装置の第1ブロック図である。図6に示すように、前記接続確立モジュール58は、以下の構成を含む。
【0058】
決定サブモジュール62は、前記スライストラフィック記述子識別が属する第2スライスレベルを決定するために使用され、前記第2スライスレベルに基づいて、前記アプリケーションが前記第1スライスレベル範囲のスライス使用権現を有するか否かを決定する。
【0059】
接続確立サブモジュール64は、決定結果がYesである場合、前記スライストラフィック記述子識別に基づいて、ネットワークスライス接続を確立するために使用される。
【0060】
例示的な実施形態では、前記決定サブモジュール62は、さらに以下のために使用される。
【0061】
予め確立されたスライスレベルとスライストラフィック記述子の対応テーブルに基づいて、前記スライストラフィック記述子識別に対応する第2スライスレベルを決定する。
【0062】
前記第2スライスレベルが第1スライスレベル範囲に属するか否かを判断する。
【0063】
判断結果がYesである場合、前記アプリケーションは第1スライスレベル範囲のスライス使用権限を有すると決定する。
【0064】
判断結果がNoである場合、前記アプリケーションは第1スライスレベル範囲のスライス使用権限を有すると決定する。
【0065】
例示的な実施形態では、接続確立サブモジュール64は、さらに以下のために使用される。
【0066】
前記スライストラフィック記述子識別を搬送するネットワークスライス接続要求をネットワーク側に送信する。
【0067】
前記ネットワーク側から送信されたネットワークスライス接続応答を受信する。
【0068】
例示的な実施形態では、前記装置は、以下の構成をさらに含む。
【0069】
認証モジュールは、前記ネットワークスライスアクティブ化要求が認定アイデンティティ認証の情報をさらに搬送する場合に、前記認定アイデンティティ認証の情報に基づいて、システム認定及びアイデンティティ認証を行う。
【0070】
例示的な実施形態では、前記第2取得モジュール54は、予め設定されたUIDとアプリケーションパッケージ名との対応関係に基づいて、前記UIDに対応するターゲットアプリケーションパッケージ名を決定するためにさらに使用される。
【0071】
例示的な実施形態では、決定モジュール56は、さらに以下のために使用される。
【0072】
予め確立されたシステム識別、アプリケーションパッケージ名、及びスライスレベルの対応テーブルに基づいて、前記ターゲットアプリケーションパッケージ名に対応する第1スライスレベル範囲を決定する。
【0073】
図7は、本開示の一実施形態に係るネットワークスライス接続装置の第2ブロック図である。図7に示すように、前記装置は、さらに以下の構成を含む。
【0074】
設定モジュール72は、複数システムに対応するUID割り当て範囲をそれぞれ設定するために使用される。前記複数システム間の前記UID割り当て範囲は重複しない。
【0075】
構成モジュール74は、前記UID割り当て範囲に基づいて、前記複数システム内にインストールされているアプリケーションに前記UIDを割り当てるために使用される。
【0076】
図8は、本開示の一実施形態に係るネットワークスライス接続装置の第3ブロック図である。図8に示すように、前記装置は、さらに以下の構成を含む。
【0077】
暗号化モジュール82は、前記UIDまたは前記システム認定及びアイデンティティ認証の情報に基づいてデータを暗号化するために使用される。
【0078】
伝送モジュール84は、確立された前記ネットワークスライス接続を介して暗号化された前記データを伝送するために使用される。
【0079】
本開示の実施形態は、コンピュータ読み取り可能な記憶媒体をさらに提供し、当該コンピュータを読み取り可能な記憶媒体には、コンピュータプログラムを記憶する。ここで、当該コンピュータプログラムは、実行される時に上記のいずれかの方法の実施形態におけるステップを実行するように設定される。
【0080】
例示的な実施形態では、上記コンピュータ読み取り可能な記憶媒体は、USBメモリ、読み出し専用メモリ(Read-Only Memory、略称ROM)、ランダムアクセスメモリ(Random Access Memory、略称RAM)、外付けハードディスク、磁気ディスクまたは光ディスク等、コンピュータプログラムを記憶できる他の様々な媒体を含んでもよいが、これらに限定されない。
【0081】
本開示の実施形態は、メモリ及びプロセッサを含む電子装置をさらに提供する。当該メモリは、記憶されたコンピュータプログラムを有する。ここで、当該プロセッサは、当該コンピュータプログラムを実行して、上記のいずれかの方法の実施形態におけるステップを実行するように設定される。
【0082】
例示的な実施形態では、上記電子装置は、伝送設備及び入出力設備をさらに含んでもよい。ここで、当該伝送設備は上記プロセッサに接続され、当該入出力設備は上記プロセッサに接続される。
【0083】
本実施形態における具体例については、上記実施形態及び例示的な実施形態で説明した例を参照することができ、本実施形態では詳細を繰り返さない。
【0084】
明らかに、上記の本開示に係る各モジュールまたは各ステップは、汎用コンピューティング装置によって実現してもよく、それらは単一のコンピューティング装置に集中してもよく、または複数コンピューティング装置からなるネットワーク上に分散してもよく、それらはコンピューティング装置が実行可能なプログラムコードで実現してもよく、したがって、それらを記憶装置に記憶してコンピューティング装置によって実行してもよく、また、場合によっては、図示または説明したステップは、本明細書に示された順序とは異なる順序で実行してもよく、それらは各々の集積回路モジュールとして製造したり、それらのうちの複数モジュールまたはステップが単一の集積回路モジュールとして製造したりして実現されてもよい、ということは、当業者であれば、理解すべきである。したがって、本開示は、ハードウェアとソフトウェアの特定の組み合わせに限定されない。
【0085】
上記は、本開示の実施形態にすぎず、本開示を限定することを意図するものではなく、当業者にとって、本開示は様々な修正及び変更を行うことができる。本開示の原則の範囲内でなされた修正、等価の置換、改良等は、本開示の保護範囲内に含まれるものとする。
【0086】
(関連出願の相互参照)
本願は、出願番号が202011608100.4で、出願日が2020年12月29日である中国特許出願の優先権を主張し、その中国特許出願の開示内容の全ては参照により本願に組み込まれる。

図1
図2
図3
図4
図5
図6
図7
図8
【手続補正書】
【提出日】2023-06-01
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、通信分野に関し、特に、ネットワークスライス接続方法、装置、記憶媒体、及び電子装置に関する。
【背景技術】
【0002】
5Gネットワークスライシング技術(Network Slicing)は、最も簡単な理解では、1つの物理ネットワークを複数の仮想エンドツーエンドネットワークに切断することであり、仮想ネットワーク内の設備、アクセスネットワーク、伝送ネットワーク、及びコアネットワークを含む各仮想ネットワーク間は、論理的に独立しており、いずれの仮想ネットワークに障害が発生しても、他の仮想ネットワークに影響を与えない。各仮想ネットワークには異なる機能特性を備え、異なるニーズとサービスに対応している。5Gネットワークスライシング技術は、以下の価値をもたらす。帯域幅、遅延、パケット損失(packet loss)、ジッター(jitter)などの伝統のネットワーク指標を含む異なるレベルのサービスのサービス品質を確保する。ユーザが論理的に独立したネットワークを取得することができ、ネットワークのリスクを回避し、同時に秘密の漏洩を防ぐ。ユーザは、自分のスライスサービスパッケージに関するネットワーク統計指標とステータスを見ることができる。
【0003】
5Gネットワークスライシング技術では、一般的にネットワークスライスは、L0、L1、L2、L3、L4の5つのレベルに分けられており、業界でカスタマイズされた5G端末製品については、将来的には、業界に応じて対応するレベルのスライスの使用を選択することになる。例えば、自動車のネットワークにはL2の使用を選択し、メディアにはL3の使用を選択し、業界ユーザにはL3またはL4の使用を選択する。スライスと階層化応用技術では、端末は大きな発展の余地がある。
【0004】
2つのAndroid(登録商標)システムを有するデュアルシステムについて、作業システムと生活システムに分けられ、相互に切り替え可能である。この2つのシステムは、ユーザ識別モジュール(Subscruber Identity Module、略称SIM)カードを共有する。作業システムがカスタマイズシステムである場合、L3/L4スライスのみを使用できるが、L3/L4は、セキュリティレベルが高く、生活システム内のAPP(Application)がL3/L4レベルのスライス要求を起動しないようにブロックするには安全で信頼性の高い方法が必要であるため、生活システムは同じSIMカードのL3/L4スライスにアクセスできない。また、この方法は作業システムと生活システム内のAPPに感知されず、すなわち、APPレベルでのターゲット変更は必要ない。現在、デュアルシステムのソリューションはリリースされておらず、5Gプロトコルで定義されている携帯端末側のUEルーティンセレクションポリシー(UE Route Selection Policy、略称URSP)ルールも、デュアルシステムを考慮していないため、デュアルシステム上でどのようにスライスをアプリケーションにマッチングさせるかは、カスタマイズが必要である。
【0005】
しかしながら、ネットワークスライス間が互いに干渉しないという要件の下で、デュアルシステムまたは複数のシステムに対してネットワークスライスの階層化をどのように実現するかという問題に対して、解決策は提案されていない。
【発明の概要】
【課題を解決するための手段】
【0006】
本開示の実施形態は、ネットワークスライス接続方法を提供する。前記方法は、アプリケーションのネットワークスライスアクティブ化要求を取得するステップであって、前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別(User Identity、略称UID)及びスライストラフィック記述子識別を搬送するアプリケーションのネットワークスライスアクティブ化要求を取得する、ステップと、前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するステップと、前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定するステップと、前記スライストラフィック記述子識別と第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するステップと、を含む。
【0007】
本開示の実施形態はネットワークスライス接続装置をさらに提供する。前記装置は、アプリケーションのネットワークスライスアクティブ化要求を取得するために使用される第1取得モジュールであって、前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別UID及びスライストラフィック記述子識別を搬送する、第1取得モジュールと、前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するために使用される第2取得モジュールと、前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定するために使用される決定モジュールと、前記スライストラフィック記述子識別と第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するために使用される接続確立モジュールと、を含む。
【0008】
本開示の実施形態は、コンピュータ読み取り可能な記憶媒体をさらに提供する。前記記憶媒体には、コンピュータプログラムを記憶する。ここで、前記コンピュータプログラムは、実行される時に上記のいずれかの方法の実施形態におけるステップを実行するように設定される。
【0009】
本開示の実施形態は、メモリ及びプロセッサを含む電子装置をさらに提供する。前記メモリは、コンピュータプログラムを記憶する。ここで、前記プロセッサは、前記コンピュータプログラムを実行して、上記のいずれかの方法の実施形態におけるステップを実行するように設定される。
【図面の簡単な説明】
【0010】
図1図1は、本開示の一実施形態に係るネットワークスライス接続方法を実行する携帯端末のハードウェア構成のブロック図である。
図2図2は、本開示の一実施形態に係るネットワークスライス接続方法のフローチャートである。
図3図3は、本開示の一実施形態に係るデュアルシステム自動スライス階層制御のブロック図である。
図4図4は、本開示の一実施形態に係るデュアルシステム自動スライス階層制御のフローチャートである。
図5図5は、本開示の別の実施形態に係るネットワークスライス接続装置のブロック図である。
図6図6は、本開示の一実施形態に係るネットワークスライス接続装置の第1ブロック図である。
図7図7は、本開示の一実施形態に係るネットワークスライス接続装置の第2ブロック図である。
図8図8は、本開示の一実施形態に係るネットワークスライス接続装置の第3ブロック図である。
【発明を実施するための形態】
【0011】
本開示の実施形態は、ネットワークスライス間が互いに干渉しないという要求の下で、デュアルシステムまたは複数のシステムに対してネットワークスライスの階層化をどのように実現するかという問題を少なくとも解決するために、ネットワークスライス接続方法、装置、記憶媒体及び電子装置を提供する。
【0012】
以下、本開示の実施形態について、図面を参照し、実施形態と組み合わせて詳細に説明する。
【0013】
なお、本開示の明細書及び特許請求の範囲ならびに図面における「第1」、「第2」等の用語は、類似の対象を区別するために使用されているが、必ずしも特定の順序または優先順位を記述するために使用されているわけではない。
【0014】
本開示の実施形態で提供される方法の実施形態は、携帯端末、コンピュータ端末、または同様のコンピューティング装置で実行され得る。携帯端末上で実行される例にすると、図1は、本開示の一実施形態に係るネットワークスライス接続方法を実行する携帯端末のハードウェア構造のブロック図である。図1に示すように、携帯端末は、1つまたは複数の(図1には1つのみが示されている)プロセッサ102(プロセッサ102は、マイクロプロセッサMCU(Micro Control Unit)またはプログラマブルロジックデバイスFPGA(Field Programmable Gate Array)等の処理装置を含んでもよいが、これらに限定されない)及びデータを記憶するためのメモリ104を含んでもよい。ここで、上記携帯端末は、通信機能のための伝送設備106及び入出力設備108をさらに含んでもよい。当業者は、図1に示される構成が例示のためだけのものであり、上記携帯端末の構成を限定しないことを理解することができる。例えば、携帯端末は図1に示されるものより多いまたは少ない構成要素をさらに含んでもよく、または図1に示される構成とは異なる構成を有してもよい。
【0015】
メモリ104は、アプリケーションソフトウェアのソフトウェアプログラム及びモジュールなどのコンピュータプログラム、例えば、本開示の実施形態におけるネットワークスライス接続方法に対応するコンピュータプログラム、を記憶するために使用してもよい。プロセッサ102は、メモリ104に記憶されたコンピュータプログラムを実行することにより、様々な機能アプリケーション及びサービスチェーンアドレスプールスライス処理を実行することで、上記の方法を実現する。メモリ104は、高速ランダムメモリを含んでもよく、また1つまたは複数の磁気記憶装置、フラッシュメモリ、または他の不揮発性固体メモリ等の不揮発性メモリも含んでもよい。いくつかの例では、メモリ104は、プロセッサ102に対して遠隔に配置されたメモリをさらに含んでもよく、これらの遠隔メモリは、ネットワークを介して携帯端末に接続され得る。上記ネットワークの例には、インターネット、企業イントラネット、ローカルエリアネットワーク、移動通信ネットワーク、及びそれらの組み合わせが含まれるが、これらに限定されない。
【0016】
伝送設備106は、1つのネットワークを介してデータを受信または送信するために使用される。上記のネットワークの具体例は、携帯端末の通信プロバイダによって提供される無線ネットワークを含んでもよい。一例では、伝送設備106は、基地局を介して他のネットワーク設備に接続してインターネットと通信することができるネットワークインターフェースコントローラ(Network Interface Controller、略称NIC)を含む。一例では、伝送設備106は、無線方式でインターネットと通信するために使用される無線周波数(Radio Frequency、略称RF)モジュールであってもよい。
【0017】
本実施形態では、上記携帯端末またはネットワークアーキテクチャ上で実行するネットワークスライス接続方法が提供される。図2は、本開示の一実施形態に係るネットワークスライス接続方法のフローチャートである。図2に示すように、この方法は、以下のステップを含む。
【0018】
ステップS202、アプリケーションのネットワークスライスアクティブ化要求を取得する。ここで、前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別UID及びスライストラフィック記述子識別を搬送する。
【0019】
例えば、デュアルシステムである作業システムと生活システムにおいて、同じアプリケーションではUIDが異なり、UIDによって異なるシステムを区別してもよく、マッピングテーブルによってシステムとUIDとの対応関係を記録してもよい。
【0020】
ステップS204、前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得する。
【0021】
例示的な実施形態では、上記ステップS204の前に、この方法は、前記ネットワークスライスアクティブ化要求がシステム認定及びアイデンティティ認証の情報をさらに搬送する場合、前記システム認定及びアイデンティティ認証の情報に基づいて、システム認定及びアイデンティティ認証を行うステップをさらに含んでもよい。システム認定及びアイデンティティ認証に合格した場合だけで、前記UIDに対応するターゲットアプリケーションパッケージ名を取得し、システム認定とアイデンティティ認証によって、システムが正当であることを確保する。
【0022】
別の例示的な実施形態では、UIDとアプリケーションパッケージ名との対応関係がシステムに記憶され、具体的には、対応関係においてシステムも直接的に体現されてもよい。すなわち、記憶システムと、UIDと、アプリケーションパッケージ名との対応関係も直接的に体現されてもよい。上記ステップS204は、具体的には、予め設定されたUIDとアプリケーションパッケージ名との対応関係に基づいて、前記UIDに対応するターゲットアプリケーションパッケージ名を決定することを含んでもよい。
【0023】
ステップS206、前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定する。
【0024】
上記ステップS206は、具体的には、予め確立されたシステム識別、アプリケーションパッケージ名、及びスライスレベルの対応テーブルに基づいて、前記ターゲットアプリケーションパッケージ名に対応する第1スライスレベル範囲を決定することを含んでもよい。無論、当該対応テーブルにシステムを体現させてもよく、すなわち、当該対応テーブルにシステムと、アプリケーションパッケージ名と、スライスレベルとの対応関係を記録してもよく、これにより、アプリケーションパッケージ名に対応するスライスレベルを容易に決定することができ、さらに、異なるシステムのネットワークスライスを区別することができる。
【0025】
ステップS208、前記スライストラフィック記述子識別と前記第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立する。
【0026】
本実施形態では、上記ステップS208は、具体的には、以下のことをさらに含んでもよい。
【0027】
ステップS2081、前記スライストラフィック記述子識別が属する第2スライスレベルを決定する。
【0028】
上記ステップS2081は、具体的には、予め確立されたスライスレベルとスライストラフィック記述子の対応テーブルに基づいて、前記スライストラフィック記述子識別に対応する第2スライスレベルを決定することを含み得る。
【0029】
ステップS2082、前記第2スライスレベルに基づいて、前記アプリケーションが前記第1スライスレベル範囲内のスライス使用権限を有するか否かを決定する。具体的には、前記第2スライスレベルが前記第1スライスレベル範囲に属しているか否かを判断する。判断結果がYesである場合、前記アプリケーションは前記第1スライスレベル範囲のスライス使用権限を有すると決定する。判断結果がNoである場合、前記アプリケーションは前記第1スライスレベル範囲のスライス使用権限を有していないと決定する。
【0030】
ステップS2083、判断結果がYesである場合、前記スライストラフィック記述子識別に基づいて、ネットワークスライス接続を確立する。
【0031】
上記ステップS2083は、具体的には、前記スライストラフィック記述子識別を搬送するネットワークスライス接続要求をネットワーク側に送信し、前記ネットワーク側から送信されたネットワークスライス接続応答を受信し、スライスネットワークの接続を完了したことを含んでもよい。
【0032】
上記ステップS202からS208により、ネットワークスライスが互いに干渉しないという要求の下で、デュアルシステムまたは複数システムに対してネットワークスライスの階層化をどのように実現するかという問題を解決することができ、異なるシステム内で使用されるUIDは異なり、異なるシステムのアプリケーションのネットワークスライスアクティブ化要求を区別して、異なるシステムで使用可能なスライスレベルを決定し、スライストラフィック記述子識別に基づいて、ネットワークスライス接続を行い、これにより、複数システムが互いに干渉せずにネットワークスライスの階層化を実現することができる。
【0033】
例示的な実施形態では、複数システムに対応するUID割り当て範囲をそれぞれ設定し、ここで、前記複数システム間の前記UID割り当て範囲は重複しない。異なるシステムに構成されるUIDが異なるように、前記UID割り当て範囲に基づいて、前記複数システム内にインストールされているアプリケーションに前記UIDを割り当てる。
【0034】
別の例示的な実施形態では、上記ステップS208の後、前記UIDまたは前記システム認定及びアイデンティティ認証の情報に基づいてデータを暗号化し、確立されたネットワークスライス接続を介して暗号化された前記データを伝送する。ネットワークスライス接続の段階でUIDまたはシステム認定及びアイデンティティ認証の情報が知られているため、UIDまたはシステム認定及びアイデンティティ認証の情報を介して伝送されたデータを暗号化してもよく、これにより、データ伝送のセキュリティをさらに向上させることができる。
【0035】
ネットワークスライスは、以下の表1に示すように、L0、L1、L2、L3、L4の5つのレベルに分けられる。
【表1】
【0036】
業界カスタマイズプロジェクトの特徴は、デュアルシステム、2つのAndroid(登録商標)システムであり、作業システムと生活システムに分けられ、相互に切り替え可能である。この2つのシステムはSIMカードを共有する。作業システムが政府カスタマイズシステムである場合、L3/L4スライスのみを使用できるが、生活システムは同じSIMカードのL3/L4スライスにアクセスできなく(L3/L4のセキュリティレベルが高いため)、生活システム内のAPPがL3/L4レベルのスライス要求を起動しないようにブロックするには安全で信頼性の高い方法が必要である。また、この方法は作業システムと生活システム内のAPPに感知されず、すなわち、APPレベルでのターゲット変更は必要ない。googleは、デュアルシステムのソリューションをリリースしておらず、5Gプロトコルで定義されている携帯端末側のURSPルールも、デュアルシステムを考慮していないため、デュアルシステム上でのどのようにスライスをアプリケーションにマッチングさせるかのルールと実現は、携帯電話メーカー自身で定義する必要がある。そのため、上記問題に対して革新的な方法で解決する必要がある。無線プロトコルスタックモジュールは、アプリケーションのスライス要求が生活ステムからのものか、または作業システムからのものかを効果的に識別する必要がある。作業システムは専門的な業界のスライスのみを許可し、生活システムは生活と娯楽のスライスのみを許可する。
【0037】
本実施形態は、デュアルシステムプロジェクトの階層スライスの管理を実現し、異なるシステムからのアプリケーションスライス要求を区別し、当該システムアイデンティティが使用できるスライスレベルを決定し、デュアルシステム携帯電話が階層スライスを使用し且つ階層スライス間が互いに干渉しないという要求を満たす。アプリケーション実現を修正する必要はなく、システムコール、プロトコルスタック実現を修正するだけで問題を解決する。適用範囲が広く、低コストであるため、デュアルシステムプロジェクトがこのような問題を解決する効果的な方案であり、これにより、デュアルシステムプロジェクトの階層スライス機能を高めた。5Gスタンドアロン(Standalone、略称SA)をサポートするデュアルカードスマートフォン端末や、スライスをサポートする5Gネットワークに適している。
【0038】
図3は、本実施形態に係るデュアルシステム自動スライス階層制御のブロック図である。図3に示すように、既存の提供フレームワークに基づいてスライス要求階層認証モジュールを追加し、主な機能を実現するとともに、アプリケーション管理モジュール、接続管理モジュール、無線プロトコルスタックインターフェイスを含む既存のアプリケーションモジュールが対応して変換される。スライス要求階層認証モジュールは、UEルーティンセレクションポリシー(UE Route Selection Polict、略称URSP)に基づいて、当該システムが対応する階層スライス要求を送信することを許可しているか否かを判断し、デュアルシステム内で実現することもできるし、modem無線プロトコルスタック内で実現することもできる。図4は、本実施形態に係るデュアルシステム自動スライス階層制御のフローチャートである。図4に示すように、前記デュアルシステム自動スライス階層制御は、以下のステップを含む。
【0039】
ステップS401、アプリケーションをインストールし、各システムのUID割り当て範囲を制限する。デュアルシステムプロジェクトの場合、アプリケーション管理モジュールは、各システムに対するアプリケーションユーザID(User ID、略称UID)の割り当て範囲を制限し、2つのシステムのUID範囲は重複せず、UID範囲は予め構成してもよい。
【0040】
ステップS402、スライス要求階層認証モジュール内にアプリケーションパッケージ名、スライスレベル、システムの対応テーブルを予め設定し、スライスのL0からL4までの5つのレベルに従って、階層スライスに対応するアプリケーションリストを確立する。表2に示すように、各システムには対応するレベルのスライスがあり、各レベルのスライスには対応するアプリケーションがある。単一システムプロジェクトでは、1つのアプリケーションは、そのスライスレベルの権限が1つレベルまたは同時に複数レベルを持つように制限することができる。デュアルシステムでは、あるシステムに属するアプリケーションは、そのシステムが持つスライスレベルのみを持つことができ、生活システムが権限を持つスライスレベルと作業システムが権限を持つスライスレベルは分離され、これは業界のセキュリティ要求である。1つのアプリケーションは、作業システムと生活システムに同時にインストールすることができ、それぞれのオペレーティングシステムに独立して存在し、割り当てられるUIDは異なる。
【表2】
【0041】
ステップS403、SIMカードユーザが使用することをネットワークによって許可されたスライスのセットをURSPから取得し、スライスレベル及びスライストラフィック記述子の対応テーブルを作成する。URSPが3GPP(登録商標)プロトコルにおいてまだスライスレベル分類をサポートしていない場合は、表3に示すように、スライスレベルとスライストラフィック記述子の対応テーブルを携帯プリセットプログラムまたは携帯内蔵プログラムの設定によって、作成してもよい。
【表3】
【0042】
ステップS404、スライス要求を開始する際にシステム認定及びアイデンティティ認証を行うために、各システムの接続管理モジュールにシステム認定及びアイデンティティ認証の情報を予め設定する。
【0043】
ステップS405、アプリケーションはスライス接続要求を開始し、スライスのキーパラメータを送信する。キーパラメータは、データネットワーク名(Data Network Name、略称DNN)(またはスライストラフィック記述子中の他のパラメータを含む。スライストラフィック記述子は、あるスライスを識別するために使用され、当該キーパラメータは、DNN,Application ID等であってもよく、3GPP(登録商標)プロトコル中に具体的に定義され、本明細書で以下の説明はすべてDNNで表される)を含む。接続管理モジュールは呼び出し元のUIDを取得し、DNN、UID、システム認定及びアイデンティティ認証の情報等のパラメータを搬送している無線プロトコルスタックインターフェイスにスライス接続要求を開始してもよい。
【0044】
ステップS406、無線プロトコルスタックインターフェイスは、スライス接続要求をスライス要求階層認証モジュールに送信する。当該スライス要求階層認証モジュールは、UID範囲に基づいて、作業システムに対する要求であるか生活システムに対する要求であるかを判断する。
【0045】
ステップS407、作業システムに対する要求である場合、作業システムに対する認定とアイデンティティ認証を行い、生活システムに対する要求である場合、生活システムに対する認定とアイデンティティ認証を行い、認定とアイデンティティ認証に合格しない場合、「失敗」に戻る。
【0046】
ステップS408、アイデンティティ認証に合格した後、UIDを介して対応するシステムにアプリケーションパッケージ名を逆に問い合わせる。
【0047】
ステップS409、アプリケーションパッケージ名を介して、ステップS402で確立されたデータテーブルに権限を問い合わせ、このアプリケーションが使用可能なスライスレベルの権限を取得する。
【0048】
ステップS410、アプリケーションが開始したDNNに基づいて、ステップS403で確立されたデータテーブルに、DNNのスライスレベルを問い合わせ、アプリケーションがスライスレベルを使用する権限を持っているか否かを判断し、持っていない場合、「失敗」に戻る。
【0049】
ステップS411、URSPルールモジュールにDNNスライス要求を開始する。
【0050】
ステップS412、スライスに成功した後、データ伝送中に、UID及びシステム認定及びアイデンティティ認証の情報を使用して、伝送データを暗号化し、他のアプリケーションまたは他のシステムアプリケーションがスライスデータストリームを監視するのを防止する。
【0051】
上記ステップは、デュアルシステムプロジェクトでの階層スライスの使用に適用してもよく、複数システムでの階層スライスの使用に適用してもよく、及び複数システム使用スライスのセキュリティ管理にも適用してもよい。したがって、業界システムにおける業界スライスの安全な使用が確保され、業界システムにおけるネットワーク制限が確保される。
【0052】
本開示の別の実施形態によれば、ネットワークスライス接続装置がさらに提供される。図5は、本実施形態に係るネットワークスライス接続装置のブロック図である。図5に示すように、前記装置は、以下の構成を含む。
【0053】
第1取得モジュール52は、アプリケーションのネットワークスライスアクティブ化要求を取得するために使用される。前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別UID及びスライストラフィック記述子識別を搬送する。
【0054】
第2取得モジュール54は、前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するために使用される。
【0055】
決定モジュール56は、前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定するために使用される。
【0056】
接続確立モジュール58は、前記スライストラフィック記述子識別と第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するために使用される。
【0057】
図6は、本開示の一実施形態に係るネットワークスライス接続装置の第1ブロック図である。図6に示すように、前記接続確立モジュール58は、以下の構成を含む。
【0058】
決定サブモジュール62は、前記スライストラフィック記述子識別が属する第2スライスレベルを決定するために使用され、前記第2スライスレベルに基づいて、前記アプリケーションが前記第1スライスレベル範囲のスライス使用権現を有するか否かを決定する。
【0059】
接続確立サブモジュール64は、決定結果がYesである場合、前記スライストラフィック記述子識別に基づいて、ネットワークスライス接続を確立するために使用される。
【0060】
例示的な実施形態では、前記決定サブモジュール62は、さらに以下のために使用される。
【0061】
予め確立されたスライスレベルとスライストラフィック記述子の対応テーブルに基づいて、前記スライストラフィック記述子識別に対応する第2スライスレベルを決定する。
【0062】
前記第2スライスレベルが第1スライスレベル範囲に属するか否かを判断する。
【0063】
判断結果がYesである場合、前記アプリケーションは第1スライスレベル範囲のスライス使用権限を有すると決定する。
【0064】
判断結果がNoである場合、前記アプリケーションは第1スライスレベル範囲のスライス使用権限を有していないと決定する。
【0065】
例示的な実施形態では、接続確立サブモジュール64は、さらに以下のために使用される。
【0066】
前記スライストラフィック記述子識別を搬送するネットワークスライス接続要求をネットワーク側に送信する。
【0067】
前記ネットワーク側から送信されたネットワークスライス接続応答を受信する。
【0068】
例示的な実施形態では、前記装置は、以下の構成をさらに含む。
【0069】
認証モジュールは、前記ネットワークスライスアクティブ化要求がシステム認定及びアイデンティティ認証の情報をさらに搬送する場合に、前記システム認定及びアイデンティティ認証の情報に基づいて、システム認定及びアイデンティティ認証を行う。
【0070】
例示的な実施形態では、前記第2取得モジュール54は、予め設定されたUIDとアプリケーションパッケージ名との対応関係に基づいて、前記UIDに対応するターゲットアプリケーションパッケージ名を決定するためにさらに使用される。
【0071】
例示的な実施形態では、決定モジュール56は、さらに以下のために使用される。
【0072】
予め確立されたシステム識別、アプリケーションパッケージ名、及びスライスレベルの対応テーブルに基づいて、前記ターゲットアプリケーションパッケージ名に対応する第1スライスレベル範囲を決定する。
【0073】
図7は、本開示の一実施形態に係るネットワークスライス接続装置の第2ブロック図である。図7に示すように、前記装置は、さらに以下の構成を含む。
【0074】
設定モジュール72は、複数システムに対応するUID割り当て範囲をそれぞれ設定するために使用される。前記複数システム間の前記UID割り当て範囲は重複しない。
【0075】
構成モジュール74は、前記UID割り当て範囲に基づいて、前記複数システム内にインストールされているアプリケーションに前記UIDを割り当てるために使用される。
【0076】
図8は、本開示の一実施形態に係るネットワークスライス接続装置の第3ブロック図である。図8に示すように、前記装置は、さらに以下の構成を含む。
【0077】
暗号化モジュール82は、前記UIDまたは前記システム認定及びアイデンティティ認証の情報に基づいてデータを暗号化するために使用される。
【0078】
伝送モジュール84は、確立された前記ネットワークスライス接続を介して暗号化された前記データを伝送するために使用される。
【0079】
本開示の実施形態は、コンピュータ読み取り可能な記憶媒体をさらに提供し、当該コンピュータを読み取り可能な記憶媒体には、コンピュータプログラムを記憶する。ここで、当該コンピュータプログラムは、実行される時に上記のいずれかの方法の実施形態におけるステップを実行するように設定される。
【0080】
例示的な実施形態では、上記コンピュータ読み取り可能な記憶媒体は、USBメモリ、読み出し専用メモリ(Read-Only Memory、略称ROM)、ランダムアクセスメモリ(Random Access Memory、略称RAM)、外付けハードディスク、磁気ディスクまたは光ディスク等、コンピュータプログラムを記憶できる他の様々な媒体を含んでもよいが、これらに限定されない。
【0081】
本開示の実施形態は、メモリ及びプロセッサを含む電子装置をさらに提供する。当該メモリは、記憶されたコンピュータプログラムを有する。ここで、当該プロセッサは、当該コンピュータプログラムを実行して、上記のいずれかの方法の実施形態におけるステップを実行するように設定される。
【0082】
例示的な実施形態では、上記電子装置は、伝送設備及び入出力設備をさらに含んでもよい。ここで、当該伝送設備は上記プロセッサに接続され、当該入出力設備は上記プロセッサに接続される。
【0083】
本実施形態における具体例については、上記実施形態及び例示的な実施形態で説明した例を参照することができ、本実施形態では詳細を繰り返さない。
【0084】
明らかに、上記の本開示に係る各モジュールまたは各ステップは、汎用コンピューティング装置によって実現してもよく、それらは単一のコンピューティング装置に集中してもよく、または複数コンピューティング装置からなるネットワーク上に分散してもよく、それらはコンピューティング装置が実行可能なプログラムコードで実現してもよく、したがって、それらを記憶装置に記憶してコンピューティング装置によって実行してもよく、また、場合によっては、図示または説明したステップは、本明細書に示された順序とは異なる順序で実行してもよく、それらは各々の集積回路モジュールとして製造したり、それらのうちの複数モジュールまたはステップが単一の集積回路モジュールとして製造したりして実現されてもよい、ということは、当業者であれば、理解すべきである。したがって、本開示は、ハードウェアとソフトウェアの特定の組み合わせに限定されない。
【0085】
上記は、本開示の実施形態にすぎず、本開示を限定することを意図するものではなく、当業者にとって、本開示は様々な修正及び変更を行うことができる。本開示の原則の範囲内でなされた修正、等価の置換、改良等は、本開示の保護範囲内に含まれるものとする。
【0086】
(関連出願の相互参照)
本願は、出願番号が202011608100.4で、出願日が2020年12月29日である中国特許出願の優先権を主張し、その中国特許出願の開示内容の全ては参照により本願に組み込まれる。
【手続補正2】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
アプリケーションのネットワークスライスアクティブ化要求を取得するステップであって、前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別UID及びスライストラフィック記述子識別を搬送するアプリケーションのネットワークスライスアクティブ化要求を取得する、ステップと、
前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するステップと、
前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定するステップと、
前記スライストラフィック記述子識別と前記第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するステップと、
を含む、
ネットワークスライス接続方法。
【請求項2】
前記した、前記スライストラフィック記述子識別と前記第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するステップは、
前記スライストラフィック記述子識別が属する第2スライスレベルを決定し、前記第2スライスレベルに基づいて、前記アプリケーションが前記第1スライスレベル範囲内のスライス使用権限を有するか否かを決定するステップと、
判断結果がYesである場合、前記スライストラフィック記述子識別に基づいて、ネットワークスライス接続を確立するステップと、
を含む、
請求項1に記載のネットワークスライス接続方法。
【請求項3】
前記した、前記スライストラフィック記述子識別が属する第2スライスレベルを決定し、前記第2スライスレベルに基づいて、前記アプリケーションが前記第1スライスレベル範囲内のスライス使用権限を有するか否かを決定するステップは、
予め確立されたスライスレベルとスライストラフィック記述子識別の対応テーブルに基づいて、前記スライストラフィック記述子識別に対応する前記第2スライスレベルを決定することと、
前記第2スライスレベルが前記第1スライスレベル範囲に属しているか否かを判断することと、
判断結果がYesである場合、前記アプリケーションは前記第1スライスレベル範囲のスライス使用権限を有すると決定することと、
判断結果がNoである場合、前記アプリケーションは前記第1スライスレベル範囲のスライス使用権限を有していないと決定することと、
を含む、
請求項2に記載のネットワークスライス接続方法。
【請求項4】
前記した、前記スライストラフィック記述子識別に基づいて、ネットワークスライス接続を確立するステップは、
前記スライストラフィック記述子識別を搬送するネットワークスライス接続要求をネットワーク側に送信することと、
前記ネットワーク側から送信されたネットワークスライス接続応答を受信すること、
を含む、
請求項2または請求項3に記載のネットワークスライス接続方法。
【請求項5】
前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得する前に、前記ネットワークスライス接続方法は、
前記ネットワークスライスアクティブ化要求がシステム認定及びアイデンティティ認証の情報をさらに搬送する場合、前記システム認定及びアイデンティティ認証の情報に基づいて、システム認定及び設備アイデンティティ認証を行うこと、
をさらに含む、
請求項1から請求項4のいずれか1項に記載のネットワークスライス接続方法。
【請求項6】
前記した前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するステップは、
予め設定されたUIDとアプリケーションパッケージ名との対応関係に基づいて、前記UIDに対応するターゲットアプリケーションパッケージ名を決定すること、
を含む、
請求項1から請求項5のいずれか1項に記載のネットワークスライス接続方法。
【請求項7】
前記した、前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定するステップは、
予め確立されたシステム識別、アプリケーションパッケージ名、及びスライスレベルの対応テーブルに基づいて、前記ターゲットアプリケーションパッケージ名に対応する第1スライスレベル範囲を決定すること、
を含む、
請求項1から請求項6のいずれか1項に記載のネットワークスライス接続方法。
【請求項8】
アプリケーションのネットワークスライスアクティブ化要求を取得する前に、前記ネットワークスライス接続方法は、
複数システムに対応するUID割り当て範囲をそれぞれ設定することであって、前記複数システム間の前記UID割り当て範囲は重複しない、ことと、
前記UID割り当て範囲に基づいて、前記複数システム内にインストールされているアプリケーションに前記UIDを割り当てることと、
を含む、
請求項1から請求項7のいずれか1項に記載のネットワークスライス接続方法。
【請求項9】
前記スライストラフィック記述子識別と前記第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立した後に、前記ネットワークスライス接続方法は、
前記UIDまたは前記システム認定及びアイデンティティ認証の情報に基づいてデータを暗号化することと、
確立された前記ネットワークスライス接続を介して暗号化された前記データを伝送することと、
をさらに含む、
請求項5に記載のネットワークスライス接続方法。
【請求項10】
アプリケーションのネットワークスライスアクティブ化要求を取得するために使用される第1取得モジュールであって、前記ネットワークスライスアクティブ化要求は、アプリケーションユーザ識別UID及びスライストラフィック記述子識別を搬送する、第1取得モジュールと、
前記UIDに基づいて前記アプリケーションが属するシステムを決定し、前記アプリケーションが属するシステムの下で前記UIDに対応するターゲットアプリケーションパッケージ名を取得するために使用される第2取得モジュールと、
前記ターゲットアプリケーションパッケージ名に対応する、前記アプリケーションによる使用を許可する第1スライスレベル範囲を決定するために使用される決定モジュールと、
前記スライストラフィック記述子識別と前記第1スライスレベル範囲に基づいて、ネットワークスライス接続を確立するために使用される接続確立モジュールと、
を含む、
ネットワークスライス接続装置。
【請求項11】
コンピュータ読み取り可能な記憶媒体であって、前記記憶媒体には、コンピュータプログラムを記憶し、ここで、前記コンピュータプログラムは、実行される時に請求項1から請求項9のいずれか1項に記載のネットワークスライス接続方法を実行するように設定される、
コンピュータ読み取り可能な記憶媒体。
【請求項12】
メモリ及びプロセッサを含む電子装置であって、前記メモリは、コンピュータプログラムを記憶し、前記プロセッサは、前記コンピュータプログラムを実行して、請求項1から請求項9のいずれか1項に記載のネットワークスライス接続方法を実行するように設定される、
電子装置。
【手続補正3】
【補正対象書類名】図面
【補正対象項目名】図4
【補正方法】変更
【補正の内容】
図4
【国際調査報告】