CN109565459B - 无线通信网络中端点到边缘节点的交互 - Google Patents
无线通信网络中端点到边缘节点的交互 Download PDFInfo
- Publication number
- CN109565459B CN109565459B CN201780046856.4A CN201780046856A CN109565459B CN 109565459 B CN109565459 B CN 109565459B CN 201780046856 A CN201780046856 A CN 201780046856A CN 109565459 B CN109565459 B CN 109565459B
- Authority
- CN
- China
- Prior art keywords
- endpoint
- network
- service
- virtual network
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/30—Routing of multiclass traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/20—Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/23—Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
Abstract
提供一种用于将服务经由通信网络交付到诸如用户设备或服务器的端点的方法及装置。虚拟网络被预配置以处理服务包,并包括用于经由逻辑隧道路由包的虚拟路由器。端点向虚拟网络和/或服务预注册,并接收用于服务访问的运行参数。可以在预注册之后跟踪端点位置。端点随后经由诸如接入节点或网关的边缘节点使用运行参数发送和/或接收服务包。边缘节点使用运行参数发送服务包,并在检测到端点使用运行参数时,将接收的服务包转发到虚拟网络。运行参数可以包括包中的标识符。端点可以使用多个不同边缘节点来访问服务。
Description
相关申请的交叉引用
本公开要求于2016年8月5日提交的申请号为62/371,628的美国临时专利申请,于2016年8月18日提交的申请号为62/376,820的美国临时专利申请,于2016年9月23日提交的申请号为62/399,206的美国临时专利申请,以及于2017年2月23日提交的申请序列号为15/440,956的美国专利申请的优先权,其内容结合于此作为参考。
技术领域
本发明涉及无线通信网络领域,尤其涉及用于无线通信网络中服务交付的方法及系统。
背景技术
在当前的3G/4G网络中,在用户设备(user equipment,UE)和服务提供商(例如,服务器)之间基于每设备会话将流量传送到用户设备。在完成用户设备与服务提供商之间的端到端连接建立过程之后建立服务会话。该连接过程通常引入大约200ms的延迟并且在用户设备和服务提供商之间的链路上引起相当大的网络开销。
预期在下一代网络(例如,5G)中需要服务的用户设备的数量将显着增加,例如传感器、机器、移动装置、和其他需要连接的装置。此外,随着持续连接或接近持续连接需求的增加,数据流量可能会变得更加具有突发性,并且要服务更多的会话。
下一代网络(例如,5G网络)的目的之一是提供基于服务的内容交付,并且避免每设备会话的开销。
提供该背景信息以揭示申请人认为可能与本发明相关的信息。任何前述信息不应被认为承认是或被理解为构成针对本发明的现有技术。
发明内容
根据实施例,提供了一种用于边缘节点与端点之间进行通信的系统及方法,以支持支持虚拟网络的通信网络中的服务交付。根据一个实施例,提供了一种用于运行通信网络的边缘节点以支持通信地耦合到边缘节点的端点访问服务的方法。该方法可以由边缘节点执行。该方法包括监控与服务相关联并由端点发送的包的接收。该方法还包括在检测到包的接收时,将包提交到预配置的虚拟网络以访问服务。
根据另一实施例,提供了一种用于运行通信网络的边缘节点以支持通信地耦合到边缘节点的端点访问服务的方法。该方法可以由端点执行。该方法包括监控与服务相关联的包并将端点标识为包目的地。该方法还包括,在检测到包时确定用于将第二包传达到端点的参数,并根据确定的参数发送包。从支持服务的预配置的虚拟网络接收包。
根据另一实施例,提供了一种运行端点以经由包括通信地耦合到端点的边缘节点的通信网络访问服务的方法。该方法可以由端点执行。该方法包括向边缘节点发送注册消息以向服务注册端点。该方法还包括从边缘节点接收用于访问服务的运行参数。该方法还包括根据运行参数发送或接收包。
根据另一实施例,提供了一种通信网络的边缘节点。边缘节点可以包括处理器、内存、以及一个或多个诸如网络接口和/或无线通信接口的通信接口。边缘节点包括服务监控器,该服务监控器用于监控与服务相关联并由通信地耦合到边缘节点的端点发送的包。边缘节点还包括虚拟网络接口控制器,该控制器用于在服务监控器检测到包时,使用边缘节点的网络接口将包提交到虚拟网络,虚拟网络用于根据服务自动处理包。
根据另一实施例,提供了一种由通信网络运行以通过与网络的边缘节点通信来访问服务的端点。端点包括注册配置控制器。该控制器用于经由端点的通信接口向网络发送注册消息,以向服务注册端点。该控制器还用于经由通信接口从网络接收用于访问服务的运行参数。端点还包括服务通信控制器,该服务通信控制器用于经由通信接口根据运行参数发送或接收包,从而使得包与服务相关联。
附图说明
通过以下结合附图的详细描述,其他特征和优点将变得显而易见,在附图中:
图1A示出了根据本发明实施例的可配置网络。
图1B示出了根据本发明实施例的网络配置。
图2示出了根据本发明实施例的诸如接入节点或网关的边缘节点的操作。
图3示出了根据本发明实施例的诸如用户设备或服务器的端点的操作。
图4A至图4C示出了根据本发明各种实施例的具有或不具有准入控制的网络注册及使用操作。
图5A示出了根据本发明实施例的网络预配置及使用操作。
图5B示出了根据本发明实施例的端点的端到端包路由的示例。
图6A示出了根据本发明实施例的主安全密钥位置。
图6B示出了根据本发明实施例的安全密钥材料的导出。
图7A示出了根据本发明实施例的每设备注册过程。
图7B示出了根据本发明实施例的每客户注册过程。
图7C示出了根据本发明实施例的图7A和图7B过程之后的进一步注册操作。
图7D示出了根据本发明实施例的具有准入控制的端点跳接(hop-on)过程。
图8A至图8C示出了根据本发明实施例的映射示例。
图9示出了根据本发明实施例的示例通信过程。
图10示出了根据本发明实施例的另一示例通信过程。
图11示出了根据本发明实施例的示例预注册过程。
图12示出了根据本发明实施例的另一示例预注册过程。
图13示出了根据本发明实施例提供的端点。
图14示出了根据本发明实施例提供的边缘节点。
图15示出了根据本发明实施例提供的另一装置。
图16示出了根据本发明实施例提供的另一装置。
具体实施方式
如本文所使用的,通信网络(或简称为“网络”)是指通信耦合装置的集合,这些装置互操作以促进各端点装置(例如用户设备装置)之间的通信。术语“用户设备”(userequipment,UE)在本文中用于清楚地指代用于通过固定线路连接或通过根据预定协议运行的无线电与网络通信的端点装置。用户设备包括由第三代合作伙伴计划(the 3rdGeneration partnership project,3GPP)定义的用户设备、移动装置(例如,无线手机)、和其他连接的装置,包括机器到机器(machine-to-machine,M2M)装置(也称为机器类型通信(machine type communications,MTC)装置)。移动装置本身不需要移动,而是可以与能够在装置移动时提供通信服务的网络通信的装置。例如,网络可以包括经由无线接入与用户设备直接连接的无线接入部分和经由固定线路接入与用户设备直接连接的固定线路部分中的至少一个,还包括将网络的不同网络装置连接在一起的回程部分。网络还可以包括各种虚拟化部件,这将在本文中变得显而易见。这种网络的主要前瞻性示例是第五代(fifthgeneration,5G)网络。
已经提出使用各种允许重新配置网络以适应各种不同需求的网络技术来构建5G网络。这些技术还可以允许网络支持网络切片,以创建具有适合其设计支持的流量需求的特性的不同子网络。网络可以包括多个计算硬件资源以及将计算资源彼此连接以使得为移动装置提供服务成为可能的各种不同网络连接选项,其中,该计算硬件资源提供处理器和/或分配的处理元件、内存、和存储器,以支持在网络上执行的功能。
服务通常对应于网络上可用的特定数据通信的源或宿。访问一项服务可能涉及连接到网络的多个端点之间的通信。服务可以由网络运营商提供,或者可以由例如企业、公用事业、政府、或其他组织的网络客户提供。服务的示例包括但不限于提供音频和/或视频内容以流式传输或下载到端点(例如用户设备)、存储和/或处理来自端点(例如用户设备)的数据、用户设备到用户设备(UE-to-UE)的消息服务、机器到机器通信(例如公用仪表报告)、远程数据存储、和/或远程计算服务。
网络切片通常对应于已被分配以支持网络上的至少一个特定服务的一组网络资源。这样的网络资源可以包括基于云的通信资源、计算资源和内存资源、物理连接资源和通信资源、诸如频分多址资源、时分多址资源、和码分多址资源的无线接入资源、电信资源、内存资源、和计算资源。
如本文所使用的,术语虚拟网络(virtual network,VN)是指预配置的网络拓扑,该网络拓扑包括通信地互连以支持一个或多个网络切片的预配置的虚拟网络节点集合。虚拟网络由虚拟网络标识符(virtual network identifier,VN ID)标识。如果虚拟网络支持单个网络切片(即,单个服务),则还可以通过虚拟网络标识符方便地标识该切片。如果虚拟网络支持多个网络切片,则可以使用服务标识符(service identifier,service ID)来区分所支持的多个网络切片中的每一个网络切片,以标识哪个切片被分配给该虚拟网络所支持的哪个服务。多个网络切片在虚拟网络内彼此逻辑上分离,但是虚拟网络内的所有网络切片共享已经为该虚拟网络配置的公共网络资源集。在这种情况下,可以使用虚拟网络标识符和服务标识符的组合来标识切片。
更具体地,虚拟网络由虚拟网络节点的集合组成,每个虚拟网络节点与构成网络的对应物理网络节点集合中的一个相关联。虚拟网络节点直接地通信互连,或经由其他虚拟网络节点间接地通信互连。每个虚拟网络节点都与该网络的对应物理网络节点相关联并与其通信链接。在一些实施例中,虚拟网络节点的操作性能(operational capacities)可以与其关联物理网络节点共址(co-located)。在一些实施例中,一个或多个虚拟网络节点的操作性能可以与其关联的物理网络节点物理上分离。虚拟网络还可以包括定义和功能元件以提供连接隧道、相关联的路由功能、包聚合功能、包解聚合功能、防火墙功能、锚点功能、网内处理元件、准入控制(admission control,AC)、以及接入链路调度管理,以上用于支持虚拟网络节点集合中的一个或多个网络切片。
例如,该关联可以使得在物理网络节点接收的包被提供给与该物理网络节点相关联的虚拟网络节点进行处理(例如,在预定条件下),并且虚拟网络节点提供的包可以按照虚拟网络节点或该虚拟网络的预配置规则的指示由物理网络节点发送。可以使用诸如网络功能虚拟化资源的计算资源、通信资源、和内存资源来实体化虚拟网络节点。这些资源可以位于云中,例如数据中心或本地云。本地云可以包括与关联的网络节点邻近或位置相同的通用硬件。虚拟网络节点可以包括一个网络功能或一组网络功能。虚拟网络的逻辑拓扑是指分布在各种相关的物理网络节点的多个虚拟网络节点之间的互连。
虚拟网络隧道是指两个虚拟网络节点之间的逻辑通信链路。开放式虚拟网络隧道是指虚拟网络节点与既不与虚拟网络节点也不与虚拟网络特定网络功能相关联的另一网络节点之间的逻辑通信链路。例如,其他网络节点可以是网络的边缘节点,例如接入节点或网关。边缘节点为移动或固定端点(或“端节点”)提供连接性以连接至网络。端点可以包括例如用户设备和连接到虚拟网络以访问该虚拟网络上支持的服务的网络外部的其他装置,例如应用服务器。
网络实体通常是指网络节点或网络节点的组合,网络实体可用于在网络上提供指定的服务。网络实体包括物理部件,诸如处理器、分配的处理元件、或其他计算硬件、计算机内存、通信接口、以及其他支撑计算硬件。网络实体可以使用专用物理部件,或者可以为网络实体分配使用另一装置的物理部件,例如通用计算装置或数据中心的资源,在这种情况下,称网络实体为虚拟化的。网络实体可以与可以位于一个位置或者可以分布在多个位置的多个物理部件相关联。
网络功能包括可以由网络实体提供的服务,或者可以包括以某种方式配置以提供给定功能的物理部件,网络功能可以根据数据输入和输出来描述。通常,网络实体可用于支持网络上的一个或多个网络功能。
本发明的实施例提供了从网络上可用的至少一个网络实体交付一个或多个服务。网络不仅用于将端点连接到网络实体,还用于参与提供服务。特别地,虚拟网络在网络上被实体化和预配置用于提供服务交付。虚拟网络以如下的方式被预配置:使得端点能够连接至所需的服务,该服务在使用时不受网络上信令的限制,并且因此具有有限的延迟。这是通过在网络上预建立虚拟网络来实现的,其通过端点有效地将服务从网络的网络实体扩展到附着点。还可以通过预配置边缘节点来实现。当端点附着到虚拟网络时,其可以访问服务,而无需端点和提供服务的网络实体之间的信令。
由于网络参与服务交付,因此通过使用虚拟网络节点将服务扩展到网络中。虚拟网络节点可以识别与服务相关联的输入数据包,并通过预建立的隧道适当地路由该输入数据包。
预配置的虚拟网络用于识别与服务相关联的输入数据包,并通过预建立的隧道适当地路由该输入数据包。虚拟网络路由功能(虚拟路由器)和为提供服务而建立的虚拟网络隧道支持此操作。虚拟网络节点还可以执行服务的其他功能,例如包聚合或解聚合、防火墙及安全、锚点操作、网内处理和数据存储、准入控制,以及接入链路调度和管理。虚拟路由器用于以逐跳方式通过隧道在虚拟网络节点之间路由包。包被路由到适当的目的地,例如但不必限于使用名称标识符或显式目的地标识符在包中指定的目的地。诸如网络节点的物理网络资源用于提供虚拟网络隧道作为虚拟网络隧道定义的一部分。虚拟网络隧道可以由一系列物理网络节点支持,这些物理网络节点用于将隧道包转发到虚拟网络隧道出口。在一些实施例中,支持隧道的每个物理网络节点可以配置一组路由规则,该路由规则将虚拟网络隧道标识符或目的网络节点标识符与下一网络节点相关联。当包指定了虚拟网络隧道标识符或目的网络节点标识符时,该包被转发到关联的下一网络节点。
例如,当服务涉及以某种方式处理由用户设备发送的数据并将该数据处理的结果提供给用户设备或另一用户设备时,可以在邻近网络边缘的虚拟网络节点处完成部分或全部处理,从而减小服务延迟。可以基于但不限于诸如性能、成本、延迟、通信开销、以及服务质量等标准,来选择执行网内数据处理和/或数据缓存的虚拟网络节点的位置。
在各种实施例中,虚拟网络的预配置提供了准备根据所请求的服务来处理包的网络基础设施。这允许端点减少信令,这是因为在预配置虚拟网络时预先指定了关于如何处理包的细节。因为隧道建立、服务功能建立、端点跟踪等是预先执行的,因此这还允许较低的延迟。每个虚拟网络节点在网络上处于待机状态,以准备接收和处理定向到该虚拟网络支持的服务的任何包。而且,因为服务功能可以嵌入网络(甚至可能嵌入边缘节点或无线接入网(radio access network,RAN)集群),因此可以减少数据转发和相关延迟以及网络资源使用。
网络预配置可以由称为面向服务的网络自动创建(service oriented networkauto creation,SONAC)实体的网络实体来执行。例如在Zhang,Hang等的“5G WirelessNetwork:MyNETand SONAC”,IEEE Network Volume:29,Issue:4,July-August 2015,pp14-23中描述了SONAC,其结合于此作为参考。如本文所述,SONAC可以执行和/或指导底层网络资源来实体化和配置虚拟网络。如本文所使用的,SONAC功能可以细分为用于网络切片组建的功能,称为SONAC-Com,以及用于网络切片操作的功能,称为SONAC-Op。SONAC可以包括用于执行软件定义拓扑(software-defined topology,SDT)定义、软件定义资源分配(software-defined resource allocation,SDRA)、和软件定义协议(software-definedprotocol,SDP)定义的操作。支持SONAC-Com和SONAC-Op的SDT、SDRA、和SDP分别称为SDT-Com、SDRA-Com、SDP-Com、SDT-Op、SDRA-Op、和SDP-Op。SONAC-Op可以专用于管理单个网络切片,或者由其管理的多个网络切片共用。SONAC-Op可以在其自己的网络片上或用于支持多个实体的网络切片上被支持。网络切片的概念为运营商提供了提供可以定制的网络基础设施资源来满足各种客户服务和质量要求的灵活性。
本申请描述了“跳接(Hop-on)”概念,其允许端点装置(例如,用户设备)直接连接至切片(虚拟网络)以及从切片断开,而无需像现在这样完成端到端连接。这显著地简化了数据流量传送过程,并减小了网络上的信令开销和延迟。在跳接虚拟网络流量传送系统和方法中,对服务的访问不需要每用户设备每会话的建立,并且不需要用户设备和服务提供商之间的端到端连接的建立。因为会话有效地“预先存在”作为网络上预先建立的虚拟网络切片,因此没有会话的建立。虚拟网络切片由网络上配置的预定虚拟网络拓扑支持。用户设备仅需要协商可能在局部级(例如,在虚拟网络边缘)出现的用户设备的切片入口或出口。切片访问点和服务提供商之间的连接由管理切片的控制功能建立和维护。
切片和跳接共同实现:
·可扩展性——物理网络节点(network node,NN)运行于服务层(服务的集成数据通信),而不是运行于装置/会话层
·简易性——每设备/会话端到端隧道建立被去除或最小化
·灵活性——服务定制的虚拟网络/切片——允许为各个服务调整通信网络以最好地满足客户和网络运营商的需求
例如,为这种服务设计的虚拟网络的端点可以通过使用为该虚拟网络预分配的接入链路(access link,AL)资源发送数据包来跳接虚拟网络。端点用户设备可以注册并连接到虚拟网络边缘的本地节点,而不是其通信的目的端点。一旦服务的数据包被提交到网络,包就沿着预定虚拟网络隧道路由到预期目的地,并且可以根据需要按照服务或服务质量(quality of service,QoS)分离。对于没有预先分配接入链路资源的虚拟网络,可以使用接入链路上的一组简化的信令消息交换来实现接入链路上的数据包的发送。从通信装置的角度,网络随时准备接收和传送数据流量。
一旦建立了虚拟网络,向移动用户设备传送的数据流量依赖于在路由数据流量时正确隧道的选择,而不是依赖于重新建立新的每设备端到端连接。因此,诸如用户设备或商业客户的端点能够与本地网络节点交换流量,而不考虑预期接收方的位置或发送方与接收方之间的网络状况。类似地,逻辑上远离目的端点的网络节点不需要知道目的端点的逻辑或物理地址。相反,这些网络节点仅需要遵循用于处理包的预定规则并将包定向到分配的用于维护或获得目的端点当前位置的网络节点。
当与移动用户设备通信时,可以由集群级的虚拟路由器选择连接无线接入网(RAN)集群的接入点(access point,AP)的一个或多个隧道,以选择性地将数据传送到一个或多个接入点。因此,可以在最低级作出关于到达接收方用户设备的最佳模式的决策,该最低级具有与接收方用户设备相关的最准确的位置和移动信息。通过此功能,可以实现真正的无切换服务访问。通信的端点可以使用名称(用户设备标识符和服务标识符)代替位置信息与通信方通信。分层虚拟网络架构使虚拟路由器能够基于端点名称处理流量并从为该虚拟网络配置的连接管理(connection management,CM)实体访问基于名称的位置跟踪及解析。
通过使用预定虚拟网络,来自特定应用(例如点对点通信(例如,微信))的数据包可以经由有效的隧道路由(即,只经过必要路径的最短路由)直接路由到目的端点。连接管理技术向虚拟网络路由器提供位置信息以实现高效的数据传送。
从端点(例如,用户设备或服务器)的角度,跳接过程从网络注册开始:获得认证和授权以使用网络,然后注册到连接管理切片(CM切片)以开始可达性操作,以使网络能够跟踪端点的位置。可以在端点被注册到虚拟网络(切片)的用户面(user plane,UP)之前发起位置跟踪。下一步是注册到用户面切片(UP切片)以授权端点使用用户面切片并获得关于用于后续服务数据传输的准入控制的任何要求的信息。如果不需要进一步的准入控制,则端点可以跳接或接入切片以直接通过虚拟网络发送数据。对于大多数机器类型通信,可以简化上述过程。如果服务需要进一步的准入控制,则在发送任何数据流量之前都需要准入控制过程(例如,对于虚拟网络容量有限的切片上的一些批量数据传输,在提供对切片的接入之前需要准入控制)。
本发明的实施例涉及端点(例如用户设备、计算装置、或客户服务器)与边缘节点(例如通信网络的无线接入部分的接入点)之间的交互。在一些实施例中,端点可以是服务器或其他联网装置,并且对应的边缘节点可以是通信网络的网关。一些实施例提供了端点或者其操作方法,而其他实施例提供了边缘节点或者其操作方法。边缘节点和端点之间的交互支持虚拟网络操作,以允许端点接入虚拟网络并在端点和虚拟网络之间传送包。
图1A示出了可以根据一些实施例配置和使用的网络基础设施的示例。应当理解,该网络基础设施及其拓扑仅用作示例,并无意限制本发明。
为了协助跟踪接入网络的用户设备的位置,可以将网络划分成多个域,例如图1A中所示的域1 110和域2 112。每个域都可以被进一步细分为无线接入网集群120、122、123、124。为了方便起见,图1A示出了两个域和两个分层,即域层和集群层,然而其他实施例可以包括可以适用于特定网络的各种数量的域以及更多或更少的层。特定域的划分和细分可以是特定于实现的并且基于网络要求。
图1A示出了标记为网络节点11(NN 11)至网络节点30(NN 30)的多个物理网络节点。图1A还示出了以计算资源130支持的虚拟网络功能的形式提供的多个网络实体。使用诸如可重构的网内资源、云资源、或数据中心资源的计算资源130来实体化网络实体140、142、144、146。计算资源130可以包括例如可用于特定网络节点的数据中心、服务器、或虚拟化云资源。通常,虚拟网络节点与对应的计算资源130相关联,因此,未分配计算资源130的物理节点将不被分配为虚拟网络节点。
所示网络实体包括SONAC实体140和连接管理实体,连接管理实体包括集群连接管理(CM)实体142、域连接管理实体144、和全局连接管理实体146。每个网络实体140、142、144可以与其所在的网络节点相关联。全局连接管理实体146可以与另一网络节点(未示出)相关联,或者可以作为管理和指示两个域110、112中的操作的单独管理节点被支持。
由SONAC实体140形成的SONAC架构用于预配置和管理包括与至少一些网络节点相关联的虚拟网络节点的虚拟网络。SONAC还可以管理物理网络节点11(NN 11)至网络节点30(NN 30)的操作。为清楚起见,未示出架构的不同层处的SONAC实体之间的互连。可以在定义和实现任何服务切片之前预实现由SONAC实体140支持的SONAC-Com功能和由连接管理实体142、144、146支持的连接管理功能。如果SONAC-OP控制和管理所有切片操作,则可以预先实现SONAC-OP。或者,如果SONAC-OP专用于某服务切片,则SONAC-OP可以与该服务切片一起创建。
网络基础设施还包括由连接管理实体142、144、146形成的分层连接管理(CM)实体。为清楚起见,未示出架构的不同层处的连接管理实体之间的互连。连接管理实体可以用于跟踪诸如用户设备的端点的当前位置,并且根据需要向网络节点和/或SONAC部件提供这样的位置信息。
网络基础设施还包括无线接入网集群120、122、123、124,包括公共区域中的多个无线接入网节点(“接入节点”)。无线接入网集群中的接入节点经由有线或无线通信链路互连。或者,可以在非集群配置中提供至少一些接入节点。接入节点可以各自包括它们自己的部分或全部基带处理基础设施,并且部分或全部基带处理基础设施可以由多个接入节点共享。接入节点可以具有或不具有计算资源130,或者可以共享可用于多个接入节点的一组计算资源130。无线接入网集群可以用作虚拟网络的一部分。此外,在一些情况下,可以使用多径、多播、或广播传输将包无线地发送到无线接入网集群以及从无线接入网集群发送包。
网络节点31(NN 31)被示出为不是无线接入网集群的一部分的边缘节点的示例。网络节点31(NN 31)可以是例如连接到因特网或另一外部通信网络的网关。进一步描述了诸如用户设备的端点128,该端点128与无线接入网集群120中的边缘节点网络节点16(NN16)、网络节点17(NN 17)、以及网络节点18(NN 18)中的一个或多个无线通信。进一步示出了诸如服务器的端点129,该端点129例如经由外部网络与边缘节点网络节点31(NN 31)通信。由于移动性,端点128可以进入集群122并连接到一个或多个相关联的边缘节点,例如网络节点19(NN 19)和/或网络节点20(NN 20)。
图1B示出了虚拟网络标识符等于1的虚拟网络。该虚拟网络被称为虚拟网络1(VN1),以说明可以支持多个虚拟网络。虚拟网络1节点1至5 151、152、153、154、155中的每个都与相应的一个网络节点相关联。例如,虚拟网络1节点1 151与网络节点11(NN 11)和集群120相关联,虚拟网络1节点2 152与网络节点13(NN 13)相关联,并且还可以被分配集群标识符121以表明虚拟网络1节点2 152在集群120和集群122之外,虚拟网络1节点3153与网络节点15(NN 15)和集群12相关联,虚拟网络1节点4 154与网络节点17(NN 17)(接入节点)和集群122相关联,并且虚拟网络1节点5 155与网络节点18(NN 18)(接入节点)和集群120相关联。在物理网络节点和通信链路的网络基础设施的上方,示出了虚拟网络逻辑拓扑(包括虚拟网络节点和虚拟网络隧道)。
虚拟网络隧道161、162、163、164、165、166、167、168、169连接虚拟网络1节点1至5151、152、153、154、155。例如,隧道1 161在虚拟网络1节点2 152处具有入口并在虚拟网络1节点1 151处具有出口,隧道2 162在虚拟网络1节点2 152处具有入口并在虚拟网络1节点3153处具有出口,隧道11 163在虚拟网络1节点1 151处具有入口并在虚拟网络1节点4 154处具有出口,以及隧道12 164在虚拟网络1节点1 151处具有入口并在虚拟网络1节点5 155处具有出口。虚拟网络隧道可以是双向的,例如隧道1 161,或单向的,例如隧道11 163。
虚拟路由器1至5 171、172、173、174、175被实体化,并且每个虚拟路由器都与虚拟网络1节点1至5 151、152、153、154、155中的一个相关联。标记为“虚拟网络路由器6和虚拟网络路由器7”的虚拟路由器6 176和虚拟路由器7 177被实体化并分别与网络节点19(NN19)和网络节点20(NN 20)相关联。例如,可以使用基于云的资源或基于数据中心的资源来实体化虚拟路由器。在一些实施例中,可以至少部分地使用与物理网络节点位置相同的资源来实体化虚拟路由器。
虚拟网络可以支持至少一个服务切片。在支持多个服务切片的情况下,可以使用附加服务标识符来区分该虚拟网络处理的服务切片。在虚拟网络仅支持一个服务切片的情况下,因为虚拟网络标识符固有地标识了该虚拟网络支持的服务切片,因此可以省略服务标识符。因为服务标识符(例如,源于包特性)是用于根据服务触发包处理而不是指定如何处理包的细节,因此端点能够减少信令。因为隧道建立、服务功能建立、端点跟踪基础设施建立等是预先执行的,使得端点了解定向到特定服务的流量处理,因此这还允许较低的延迟。此外,由于服务功能可以嵌入网络中(甚至可能嵌入在边缘节点或无线接入网集群中),因此可以减少数据转发和相关延迟以及网络资源使用。
根据本发明的实施例,并参照图2,通信网络的边缘节点用于监控230从端点发送的数据包,该数据包与由虚拟网络支持的服务相关联。例如,该数据包可以包括标识符,例如与服务相关联的服务标识符。此外,或可选地,可以使用诸如时隙、频带、或扩频码的与服务相关联的专用接入链路资源来发送数据包。监控230这样的包可以包括监控首部(header)或有效载荷中的标识符,和/或通过监控诸如包接收时序、接收的频率范围、和/或用于包解码的解扩码的特性来监控用于发送包的接入链路资源。监控可以包括监控与端点和/或服务相关联的预建立的无线承载。监控可以包括监控传入通信(incomingcommunication)中与端点相关联的无线标识符。
由于监控,在检测到包与特定服务相关联时,边缘节点将包或至少该包的有效载荷提交240到已经被预配置210为根据服务自动处理包的虚拟网络。在提交之前,边缘节点可以封装包。或者,可以在包到达虚拟网络时封装包。封装可以包括向包添加虚拟网络隧道首部。
将包提交240到虚拟网络包括将包发送到通信地耦合到边缘节点的虚拟网络节点。在一些实施例中,虚拟网络节点与边缘节点相关联。在其他实施例中,虚拟网络节点与通信地耦合到边缘节点的不同节点相关联。例如,虚拟网络节点可以经由虚拟网络的开放式隧道耦合到边缘节点。提交包可以包括选择虚拟网络的一个虚拟网络节点或隧道,并将包提交到所选的虚拟网络节点或隧道。
端点可以用于在预配置操作220期间使其发送的数据包与服务相关联。在预配置操作中,边缘节点、另一边缘节点、或诸如配置装置的另一装置通过直接配置端点或使得端点基于提供的信息进行自配置来促进端点的配置。特别地,端点用于以特定方式发送与服务相关联的包。这可以包括将诸如服务标识符的标识符插入包的首部或有效载荷,和/或使用与服务相关联的一组特定接入链路资源发送包。端点可以向网络、连接管理器(CM)、和/或虚拟网络注册,该注册与预配置操作同时进行或作为预配置操作的一部分。端点可以向边缘节点或其他装置发送配置请求信息,并且边缘节点或其他装置可以用诸如将由端点使用的服务标识符的配置信息进行响应。
除了经由边缘节点从端点到服务的通信之外,或可选地,实施例支持经由边缘节点从服务到端点的通信。例如在预配置期间,端点向服务预注册。在一些实施例中,如果端点是可移动的,则该端点在预注册后由连接管理实体跟踪。也就是说,在网络上运行的CM从预注册开始跟踪端点的位置,并且虚拟网络用于基于跟踪的位置将包路由到端点。将发往端点的包经由预建立的虚拟网络路由到通信地链接到端点的边缘节点。该路由由虚拟网络路由器(虚拟路由器)通过预建立的隧道执行,并由CM通知。
应当注意,在一些实施例中,可以如上所述采用多个端点,并且可以提供可操作地耦合到虚拟网络的多个边缘节点。可以预建立虚拟网络并预配置边缘节点,以支持访问公共服务的多个可能移动的端点。
在一些实施例中,端点可以用于与服务通信,无需根据需要动态建立通信会话。相反,预配置包括隧道及虚拟路由器的虚拟网络以及边缘节点,以接收及处理来自端点的包。因此,端点发送其适当配置的包以供预配置的网络处理。因此,减轻了与会话建立相关联的延迟。
图3示出了根据本发明的实施例的诸如移动用户设备、非移动用户设备、或服务器的端点的操作。端点向网络发送310一个或多个注册消息,以向一个或多个服务或支持这种服务的一个或多个虚拟网络预注册端点。注册消息可以包括用于向支持虚拟网络的普通网络注册的网络注册消息312。注册消息可以包括用于向与网络和/或虚拟网络相关联的连接管理实体注册的CM注册消息314。连接管理实体可以随后跟踪端点的位置。注册消息可以包括至少一个用于向特定虚拟网络注册端点的虚拟网络注册消息316。端点随后接收320用于访问服务的运行参数。可以在发送到端点的配置消息中接收运行参数。一个这样的运行参数是与给定服务相关联的服务标识符。其他这样的运行参数是与服务关联使用的专用接入链路资源。端点随后根据运行参数发送和/或接收330与服务相关联的数据包(“服务包”),例如,通过将服务标识符包括在将与服务相关联(例如,由服务处理)的发送的包中。例如,边缘节点接收由端点根据运行参数发送的包,并转发该包以供虚拟网络处理。虚拟网络包括互连虚拟网络节点的预建立的逻辑隧道,并用于自动处理发送的包。根据服务处理包,包括经由虚拟网络的预建立的逻辑隧道将包路由到包中指定的目的地。
由端点发送并由边缘节点接收的包可以指定与目的地的位置分离并独立于目的地位置的名称标识符。名称标识符是或指的是目的装置的基本上唯一的名称或标识号,该目的装置由在网络中运行的实体(诸如连接管理实体和虚拟路由器实体)跟踪。这个位置可以是指网络拓扑中的位置和/或地理位置。虚拟路由器(或SDT-Op)单独地或整体地将名称标识符与目的位置相关联,并因此运行以基于目的位置的标识符来解析目的地的位置,并将包路由到指定的目的地。例如,接收该包的第一虚拟路由器可以基于在包中指定的目的端点名称来确定目的端点的位置。第一虚拟路由器可以与边缘节点相关联或位于另一网络节点。虚拟路由器可以与跟踪可能移动的目的地的连接管理(CM)交互以执行该位置解析。这样,端点无需指示包所发往的另一端点的位置(例如,IP地址)。相反,在各种实施例中,只有名称标识符和诸如服务相关标识符的其他信息被包括在由端点提交到网络的包中。
现在将描述与本发明的实施例相关的某些细节。
在各种实施例中,当诸如用户设备或服务器的端点要访问服务时,端点注册到支持服务的虚拟网络。端点可以注册到虚拟网络以指示将来访问服务的需求。注册通常在时间上与实际访问服务分离。可以通过与一个边缘节点通信来执行注册,并且可以通过与不同边缘节点通信来执行访问服务。此外,一旦注册完成,可以随着端点移动及时顺序地经由多个不同的边缘节点来访问服务。可以经由无线接入网集群的多个接入节点并行地访问服务,该无线接入网集群的多个接入节点使用空间分集、多路复用、或多播的方式发送或接收服务相关的包。可以以各种方式执行注册。
在一种实施方式中,通常可以通过从端点(即,用户设备)向网络注册实体(例如,认证授权计费(authentication,authorization and accounting,AAA)服务器)发送注册消息来执行注册,该注册消息指示端点的标识以及期望的服务或虚拟网络。网络注册实体可以通过存储端点的标识以及向端点提供用于访问服务的运行参数来进行响应。端点在此时、大约在此时、或在此之前还注册到网络以及连接管理实体。如果端点是可移动的,则向连接管理实体的注册将触发连接管理实体对端点的位置跟踪。对于非移动的端点,连接管理实体可以注册端点的固定位置。
运行参数可以包括由端点包括在其发送的包中的服务相关标识符、用于将包发送到边缘节点的接入链路资源、用于从边缘节点接收包的接入链路资源、或以上的组合。服务相关标识符用于指定将由虚拟网络以及服务处理的包。当虚拟网络支持单个服务时,服务相关标识符可以是虚拟网络标识符。当虚拟网络支持多个服务时,服务相关标识符可以是虚拟网络标识符与服务标识符的结合。服务相关标识符可以还包括或替代地包括网络切片标识符。服务标识符或虚拟网络标识符可以在预配置操作中提供给端点,或者与由按需自配置的端点接收的关联服务描述一起广播。运行参数可以包括用于接入链路资源分配的无线标识符。无线标识符可以类似于3G或4G无线网络中提供的媒体访问控制标识符(mediaaccess control ID,MAC ID),并可以与媒体访问控制标识符类似地使用。无线标识符与装置标识符和/或服务标识符之间的绑定可以由参与的接入节点或无线接入网集群建立。
诸如服务相关标识符的运行参数可以由SONAC-Com经由带外信令预分配。例如,一组诸如无线智能阅读器装置的客户装置可以预配置为包括预分配给客户的服务标识符。该预配置可以在装置设置期间、在激活装置之前或期间、和/或在装置向网络注册之前执行。
可以在装置注册到网络时,由SDT-Op经由无线通信分配诸如服务相关标识符的运行参数并将其传达到装置。可以预配置装置名称和/或服务(或切片)标识符的绑定。
在一些实施例中,在注册期间,可以将诸如时间资源、频率资源、和/或扩频码资源的接入链路资源指定给端点用于访问服务。接入链路资源可以专用于端点或服务、或者一组端点或一组服务。在其他实施例中,端点通过用于访问服务的通用信道请求访问指定的服务,并且边缘节点(或调度器)通过指示在访问请求阶段使用的合适的接入链路资源来进行响应。
可以在支持服务的给定网络切片的装置之间共享上行接入链路资源。下行接入链路资源可以包括在支持服务的给定网络切片的装置之间共享的共享多播资源。可以通过支持服务的预配置虚拟网络/网络切片传送包。
在注册时,端点可以与虚拟网络节点相关联。当端点与虚拟网络节点相关联时,此虚拟网络节点变成端点的锚点。发往该端点的包可以经由虚拟网络隧道路由到锚点,然后从锚点发送到端点。由于端点的移动性,锚点可能改变。连接管理实体可以使得锚点响应于移动性而改变,并可以使得虚拟路由器路由表相应地更新。可以基于端点的媒体访问控制(MAC)状态、移动速度、以及其他网络需求来确定端点到虚拟网络节点的关联。端点与虚拟网络节点之间的关联可以视为端点与虚拟网络节点之间的逻辑隧道。锚点可以是与多个接入节点互操作的接入节点或无线接入网集群节点。
图4A示出了端点请求访问由虚拟网络支持的服务时遵循的过程。执行网络注册410,其中,端点获得认证授权以连接到网络。网络执行认证授权操作,并向端点(以及,在一些实施例中,边缘节点)提供边缘节点是否被授权连接到网络的指示。接下来,执行向连接性管理实体的注册415,其中,由CM发起可达性操作。可达性操作包括由网络跟踪端点的位置。甚至可以在向虚拟网络注册之前发起跟踪。接下来,网络将端点注册420到虚拟网络。此时可以获得虚拟网络需求。特别地,边缘节点可以确定接入虚拟网络是否需要准入控制。例如,可以由从边缘节点发送的配置消息来指示是否需要准入控制。此时,如果无需准入控制,则端点可以开始发送数据(或访问服务),从而“跳接”435到虚拟网络,即,向边缘节点发送被适当标记以由虚拟网络和/或其服务处理的包。
图4B示出了一个替代方面,其中,访问服务需要准入控制,并且执行准入控制过程。操作410、415、420如参照图4A所描述。当端点需要使用服务(例如,以给定的数据速率下载文件)时,向准入控制实体发送425服务请求,并且获得430例如授权消息的形式的跳接许可。然后,端点可以开始发送数据或访问服务,从而跳接虚拟网络435。
图4C示出了替代实施例,其中边缘节点可以应用选择性的准入控制。在图4C中,除了图4A和图4B描述的操作,还执行确定步骤422。确定步骤422确定请求端点是否需要准入控制。在请求端点需要准入控制的情况下,边缘节点可以指导端点遵循图4B的过程。在请求端点无需准入控制的情况下,边缘节点可以指导端点遵循图4A的过程。
对于跳接虚拟网络,端点在注册之后仅发送数据包,该数据包携带目的地的名称或标识符以及标识符,该标识符例如是虚拟网络标识符、服务标识符、或在使用的接入链接资源中隐含的标识符。基于该标识符,网络通过虚拟网络逐隧道地转发数据,直到数据包到达目的地。在虚拟网络节点中接收并处理数据包后,与虚拟网络节点相关联的虚拟路由器确定下一隧道标识符(或下一虚拟网络节点标识符)。此过程使用每个虚拟网络路由器上的端点路由表。对于固定端点,可以在端点初始位置注册之后设置路由表。对于移动装置,虚拟路由器从连接管理实体获得当前位置信息。基于目的地名称(或标识符)以及获得的位置信息,虚拟网络路由器将数据包路由到合适的下一隧道。
如上所述,端点可以向运行在网络上以随着时间跟踪(移动)端点的位置的连接管理实体注册。位置跟踪从端点注册开始。当端点在网络拓扑中移动时,可以由CM跟踪端点的位置。位置跟踪可以通过本领域中已知的多种不同方式来实现,实现方式包括使端点周期性地或当相对于拓扑发生了足够移动时向CM提供位置更新消息。在其他实施例中,连接到端点的节点可以将可达性变化传达到CM,以允许CM跟踪端点在网络拓扑中所连接的位置。虚拟网络用于基于跟踪的端点位置将包路由到端点。位置跟踪可以以各种方式执行,例如通过由不同跟踪区域中的端点监控注册或位置更新消息,和/或监控当前或最近与端点联系的边缘节点的位置。
CM可以用于跟踪移动端点的位置并向虚拟路由器提供位置信息。CM可以作为本地到更多全局CM的树形分层结构提供,这些CM协作以提供位置更新。当低级CM缺少当前位置信息时,低级CM可以询问高级CM。当高级CM注册位置更新,高级CM可以将该更新传送到低级CM。
在一些实施例中,CM在接收到位置更新时或按计划将位置更新推送到虚拟路由器路由表。虚拟路由器路由表使用关于端点位置的当前可用信息来配置如何将包路由到端点。在一些实施例中,虚拟路由器周期性地或根据需要(例如当虚拟路由器接收到发往端点的包时,或当确定最后已知的端点位置不正确时)从CM请求端点的当前位置。
如上所述,本发明的实施例包括运行通信网络的一个或多个边缘节点以监控与服务相关联的包,并将这样的包提交到面向服务的虚拟网络进行处理。该配置可以包括,例如,配置与边缘节点相关联并监控由边缘节点从端点接收的包的首部和/或有效载荷的功能。该功能可以在边缘节点或远离边缘节点处实现,例如,使用基于云的资源或数据中心资源以及网络功能虚拟化来实现。可以通过配置与边缘节点相关联(例如,在逻辑上共址)的虚拟网络节点来执行边缘节点配置。
在一些实施例中,边缘节点被提供一个或多个服务标识符、虚拟网络标识符、无线标识符、或其他标识符,并用于监控包中是否出现此类标识符。被监控的标识符与虚拟网络支持的服务相关联。每个边缘节点还可以用于将这样的包提交到(支持该服务的虚拟网络的)指定虚拟网络节点。虚拟网络节点可以与边缘节点相关联,或例如经由开放式隧道通信地链接到边缘节点。可以向边缘节点提供已经注册使用指定服务和/或被预授权使用指定服务的用户设备的标识符。
在一些实施例中,诸如无线接入节点的边缘节点用于使用专用接入链路资源来发送和/或接收对应于服务的包。接入链路资源可以包括用于无线多址通信的时隙、频带、或扩频码。使用这样的专用接入链路资源可以包括以下中的一个或多个:使用资源发送、监控使用资源发送的包的接收、在发送调度请求中指定要使用资源、以及根据资源调度发送。在其他实施例中,边缘节点用于使用共享接入链路资源发送和/或接收对应于服务的包。可以由SDRA-Com执行边缘节点使用专用接入链路资源或共享接入链路资源的配置。
在一些实施例中,并非(或除了)基于包中包含的标识符将包转发到虚拟网络,边缘节点可以用于至少部分地基于用于将包发送到边缘节点的接入链路资源来将包转发到虚拟网络。例如,当端点用于使用某些专用接入链路资源来根据服务发送包时,边缘节点可以自动确定使用这样的专用资源发送的包属于该服务,并相应地将该包转发到与该服务相关联的虚拟网络。
由于已经预配置了虚拟网络拓扑、路由表、以及逻辑隧道到物理网络资源之间的映射,因此在大多数情况下,对于从一个始发端点到目的端点的数据流量传送,几乎不需要信令。由于端点预注册,简化了端点和边缘节点处的后续发送操作和接收操作。始发端点仅仅以使得包与服务相关联的方式(例如,通过包括虚拟网络标识符或服务标识符)发送包,并且还可以在包中包括包所发往的目的端点的标识符。包经由边缘节点发送到虚拟网络。可以在执行准入控制之后发送包,以获得使用虚拟网络的授权。使用虚拟路由器将数据流量通过虚拟网络路由到目的端点。移动目的端点的位置由连接管理实体跟踪,并且使虚拟路由器可以访问位置信息。在一些实施例中,始发端点和/或关联的边缘节点无需知道目的端点的位置,只需知道端点的名称标识符,端点的名称标识符使得虚拟路由器能够将包定向到预期目的地。端点的数据包沿着由虚拟路由器引导的路由穿过虚拟网络(可以是SDT-Op的功能)。
在各种实施例中,通过使用预配置的虚拟网络资源将包发送到网络来实现端点的数据包的发送。在一些实施例中,该过程可以是完全无信令过程或轻量级信令过程,例如,在轻量级信令过程中,如果虚拟网络没有预分配的接入链路资源,或者如果预分配的资源不在虚拟网络的端点之间共享,则仅需要接入链路信令。这样,在本发明的实施例中省略了诸如3G/4G网络的传统系统中存在的涉及会话建立、装置(会话)重建的部分或全部信令。端点的数据包发送与使用建立的虚拟网络资源将数据发送到网络相对应。
如图5A所示,本发明的实施例促进端点通过无信令过程或仅需要轻量级局部信令过程“跳接”预定虚拟网络的能力。特别地,端点使用本文描述的跳接过程来发起520虚拟网络的使用,并且基本上立即开始发送数据530。与需要在设备启动之后且在数据发送之前建立设备会话的传统3G/4G网络中的延迟体验相比,这产生短延迟。在跳接过程之前,虚拟网络被预配置510为将指定服务提供到共享类似服务以及具有类似服务质量需求的设备。
本发明的实施例涉及从边缘节点到由边缘节点服务的目的端点的数据包的传送。边缘节点从虚拟网络接收指定了名称标识符和服务标识符的包。然后,边缘节点确定端点的具体位置信息以及相关参数,相关参数例如是用于将包传达到端点的接入链路资源和无线标识符以及服务质量参数。边缘节点(例如,无线接入网集群节点或接入节点)的操作可以对应于与边缘节点相关联的虚拟路由器的操作。
一些实施例如下支持将包从无线接入网集群节点传送到与该无线接入网集群节点无线通信的端点。无线接入网集群节点从虚拟网络的逻辑隧道的出口接收包,该包指定了名称标识符作为包的预期目的地的指示。无线接入网集群节点查询将名称标识符与当前候选接入节点相关联的端点路由表,该候选接入节点可用于潜在到达具有这样的标识符的端点。然后,无线接入网集群将包传送到表中列出的与名称标识符相关联的一个、部分、或全部候选接入节点。然后,候选接入节点无线地发送包以供预期端点接收。
接入节点从链接到接入节点(例如在无线接入网集群节点或其他虚拟网络节点处具有入口)的逻辑隧道出口接收包。接入节点读取包首部并标识预期的目的端点。然后,接入节点确定该端点的无线标识符(如果有的话)。然后,接入节点确定虚拟网络、网络切片、和/或服务级服务质量参数、和/或每设备服务质量参数,并确定用于将包发送到端点的接入链路资源分配。例如,可以从与虚拟网络和/或网络切片相关联的预分配的资源池中获取接入链路资源分配。
本发明的实施例涉及将数据包从源端点传送到服务端点的边缘节点。边缘节点从端点接收指定了另一名称标识符和/或服务标识符的包。例如,可以使用预分配和/或共享接入链路资源来发送包,或在服务器到网关交互的情况下使用已建立的网络资源来发送包。然后,边缘节点将包提交到合适的虚拟网络节点进行处理,或边缘节点自身作为这样的虚拟网络节点进行操作。边缘节点可以基于包的内容(诸如目的名称标识符和/或服务标识符)来选择虚拟网络的逻辑隧道或虚拟网络节点,并将包提交到所选的虚拟网络的逻辑隧道或虚拟网络节点。本实施例中的边缘节点的操作可以对应于与边缘节点相关联的虚拟路由器的操作。
一些实施例支持从诸如用户设备的端点向接入节点传送包。端点使用预配置的每虚拟网络资源或每切片资源来创建包,并将以下中的至少一个包括在包中:目的名称标识符、虚拟网络标识符、切片标识符、和/或服务标识符,或只将无线标识符包括在包中。无线标识符可以是目的装置标识符或源装置标识符,或者是要在其上发送传输的无线承载的标识符。通信地耦合到用户设备的一个或多个接入节点接收包并将包提交到接入节点可访问的虚拟网络/切片的逻辑隧道的入口。可以使用虚拟网络路由表基于包首部选择逻辑隧道。可以使用或不使用预配置的专用接入链路资源来发送包。
在一些实施例中,端点位置由CM跟踪并可以由虚拟路由器访问。这样,数据包所源自的端点不需要知道数据包发往的端点的位置。端点的数据包沿着由虚拟路由器控制的路由穿过虚拟网络,这可以是SDT-Op的功能。
为了往返端点传输包,可以使用合适的资源分配信令消息来执行接入链路资源分配。在无线传输的情况下,接入链路资源分配可以包括无线承载建立。
图5B示出了根据本发明的实施例的移动端点的端到端包路由的示例。该路由包括边缘节点基于诸如虚拟网络标识符、服务标识符、以及名称标识符的包信息来区分包并将包转发到合适的目的端点或虚拟路由器的操作。
更详细地,端点A 552将包发送到端点B 562。假设两个端点552和562都已经通过CM560注册到相关联的服务。端点使用某些接入链路资源572发送包570,在一些实施例中,这些接入链路资源可以是预分配资源和/或共享资源。可以基于竞争访问共享资源。与接收包570的边缘节点相关联的虚拟路由器554处理该包,并选择574该包要被提交到的下一隧道或虚拟网络节点。可以基于虚拟路由器554的路由表进行选择。虚拟路由器通过虚拟网络的已建立的逻辑隧道转发576包。另一虚拟网络节点的虚拟路由器556接收该包并且操作以选择该包要被提交到的下一隧道或虚拟网络节点。该选择可以基于响应于请求或在推模式中由连接管理实体560提供的端点信息。虚拟路由器556选择578该包要被提交到的下一隧道或虚拟网络节点。虚拟路由器通过虚拟网络的已建立的逻辑隧道转发580该包。与端点B562通信的边缘节点处的虚拟路由器558接收包,检查582用于与端点B 562通信的接入链路资源分配,并且将包发送到端点B。边缘节点582使用某些接入链路资源584发送包570以供端点B 562接收,在一些实施例中,这些接入链路资源584可以是预分配资源和/或共享资源。
端点552和562之一可以是服务器,在这种情况下,可以用通过在边缘节点和服务器之间建立的链路或隧道发送包来代替通过接入链路发送包。
这样,在本发明的实施例中省略了用于4G系统中的装置(会话)的涉及会话建立、会话重建的信令。来自端点的数据包发送与使用建立的虚拟网络资源将数据发送到网络相对应。在一些实施例中,该过程可以是无信令过程或轻量级信令过程,例如,如果没有预分配给虚拟网络的接入链路资源,或者如果预分配的资源不在虚拟网络的端点之间共享,则仅需要接入链路信令。
例如,如图4B所示,本发明的实施例包括在允许端点经由虚拟网络发送和接收服务的数据包之前执行准入控制。准入控制可以由边缘节点和/或其他实体来执行,其他实体例如是连接管理实体的实体、准入控制器、和/或可以是虚拟网络的一部分或在虚拟网络之外但与虚拟网络相关的其他功能。准入控制可以根据具体情况使用,并可以在一些实施例中省略(例如,如图4A所示)。根据准入控制,当端点需要使用服务(例如,下载或流式传输数据,或开始与另一端点的通信会话)时,执行准入控制过程以试图获得端点使用该服务的授权。例如,当需要对端点进行认证时,或当服务交付需要使用大量资源且在服务交付之前要确定是否有足够的资源可用时,可以使用准入控制。例如,当服务涉及容量有限的虚拟网络上的批量数据传输时,可能需要准入控制。
本发明的实施例提供了用于使用虚拟网络和虚拟网络支持的服务来认证装置的(例如与准入控制相关联的)安全措施。如图6A所示,主密钥620由端点600和网络操作实体610的认证管理器615维护。在端点600,主密钥620可以存储在诸如全球用户识别模块(universal subscriber identity module,USIM)605的安全模块中。出于认证目的,由例如认证管理器在认证中心生成一组密钥和校验和。可以按主密钥的函数生成该密钥和校验和,该函数包含随机元素。然后将该组密钥和校验和(以及随机元素的指示)传送到端点。然后,端点基于其自己的主密钥副本使用相同函数和随机元素计算同一组密钥。然后基于以上完成认证。
在各种实施例中,如下进行密钥材料的导出。网络认证授权计费(AAA)或诸如客户服务管理AAA(customer service management AAA,CSM-AAA)功能的服务(或切片)AAA导出密钥材料Kservice,该密钥材料Kservice是服务相关标识符的函数,上述服务相关标识符例如是服务标识符、支持服务的切片的切片标识符、和/或支持服务的虚拟网络的虚拟网络标识符。如果密钥材料由网络AAA生成,则将该密钥材料发送到服务(或虚拟网络或切片)AAA。然后,服务AAA将密钥材料分发到位于某些虚拟网络节点中的服务(或虚拟网络或切片)安全功能。接下来,在端点被允许访问服务(和/或虚拟网络和/或切片)之后,端点和服务安全功能都可以使用密钥导出的密钥(key derived keys)来加密和解密数据包和/或检查信令消息的完整性。密钥导出的密钥可以例如通过如下函数导出:装置(端点)标识符、服务标识符或切片标识符、虚拟网络标识符、当前绝对时间、当前安全功能标识符、当前NodeB(例如gNB)标识符、和/或正在使用的无线承载的标识符。
注意,密钥材料可以例如在与端点有关的切换操作期间由服务AAA转发到目标虚拟网络节点中的安全功能。
图6B示出了根据本发明的实施例的密钥材料导出过程。提供630诸如在长期演进(long-term evolution,LTE)无线网络标准中使用的Kasme密钥的公共秘密主密钥。公共秘密主密钥与在网络认证和/或授权期间使用的密钥材料相关联。接下来,当前服务(虚拟网络/切片)相关的服务(或虚拟网络或切片)密钥Kservice作为主密钥和服务(虚拟网络/切片)标识符的函数被提供640。此密钥与服务(虚拟网络/切片)部署期间使用的密钥材料相关联,并且这样的密钥材料依赖于服务(虚拟网络/切片)。服务(虚拟网络/切片)密钥可以由服务(虚拟网络/切片)AAA或网络AAA实体管理。接下来,装置(端点)密钥材料Kdevice,service作为服务(虚拟网络/切片)密钥Kservice的函数被提供650。在允许装置跳接切片之后创建装置密钥材料。密钥材料可以由服务(虚拟网络/切片)AAA(CSM-AAA)创建,其可以导出密钥材料并将密钥材料分发到服务(虚拟网络/切片)的安全功能。接下来,加密/完整性变化密钥Kdata/signaling可以作为例如装置密钥材料和诸如当前时间的其他参数的函数被提供660。加密/完整性变化密钥可以用于实时流量数据和信令,并可以由安全功能在数据发送时创建,上述安全功能例如是但不限于分组数据汇聚协议(packet dataconvergence protocol,PDCP)功能。
本发明的实施例提供端点注册过程。网络注册和虚拟网络注册可以是基于每设备(端点)或基于每客户。基于每客户的过程可以用于请求客户的所有设备的虚拟网络/服务/切片接入(访问)。
装置注册过程的示例在图7A、图7B、图7C、和图7D中示出。在诸如用户设备的端点连接到虚拟网络之前,端点向监控虚拟网络的准入控制实体发送服务请求。准入控制实体确定是否允许端点使用该服务,如果允许,则向端点发送授权。可以进一步(由准入控制实体或端点)将授权提供到边缘节点、虚拟网络节点、或虚拟路由器以通知授权。在一些实施例中,边缘节点代表端点发送服务请求,并接收授权以确定是否允许端点接入虚拟网络。准入控制实体、边缘节点、虚拟网络节点、和/或虚拟路由器用于执行该准入控制过程。例如,准入控制实体可以使用数据中心或云资源被实体化作为预配置的一部分,并且可以与一个或多个边缘节点相关联。
参照图7A,其示出了每设备注册过程的一部分,端点700注册740到网络。网络注册过程740可以例如类似于传统3G/4G无线通信网络中的网络注册过程。然后,端点700被认证授权使用网络。接下来,网络AAA 720导出742用于所有控制信令消息的密钥材料。可选地,网络AAA 720通知743连接管理实体735(例如,全局CM)端点是有效装置(例如,被授权认证)。CM 735可以将授权和认证添加到对应于端点700的位置记录。可以在该通知中指定端点的装置标识符和当前位置/锚点。网络AAA 720还通知744端点700的锚点705(或边缘节点)以指示端点是有效装置。通知744还包括密钥材料,该密钥材料用于对该端点的虚拟网络(或切片)的当前锚点处的安全功能进行所有信号加密/完整性检查。例如,锚点可以在诸如gNB的nodeB处。网络AAA 720还向服务访问控制器730发送注册通知746,该注册通知746包括端点的装置标识符以及关于服务/虚拟网络/切片的使用限制的简档等信息。此时,端点向CM和服务访问控制器注册。
图7B示出了基于每客户的注册过程的一部分,该过程允许客户(即,网络运营商的客户)注册与该客户相关联的多个装置。例如,客户可以是维护由该客户提供的被授权访问服务的授权用户(装置)的列表的商业或政府组织。装置可以由客户所有,或可以由用户所有。客户可以根据需要更新列表以在虚拟网络的边缘提供认证和授权。在另一方面,客户可以是向网络运营商注册的一个或多个端点的所有者。客户可以在单个注册操作中设法授权和认证客户的所有装置。参照图7B,客户702(即,代表客户的装置)向网络注册750被授权访问与客户相关联服务的装置(用户)。可以在注册期间指定客户标识符和授权装置列表。注册过程可以例如类似于传统3G/4G网络注册过程。然后,客户及其装置被认证并授权使用网络。接下来,网络AAA 720导出752用于客户注册装置的所有控制信令消息的密钥材料。密钥材料可以是客户标识符、装置标识符等的函数。
可选地,网络AAA 720将通知753发送到连接管理实体735(例如,全局CM)以指示是有效装置的客户装置的列表。可以在通知中指定有效装置标识符和当前位置/锚点。连接管理实体735可以更新其记录以包括与其端点位置信息相关联的认证和授权信息。网络AAA720还向端点700的锚点705(或边缘节点)发送通知754,以指示是有效装置的客户装置的列表。可以将通知754发送到多个边缘节点/锚点。通知754还包括密钥材料,该密钥材料用于对位于多个虚拟网络节点处的安全功能处的安全功能进行所有信号加密/完整性检查。网络AAA 720还向切片接入控制器730发送注册通知756,该注册通知756包括装置标识符和客户标识符的列表、以及关于切片使用限制的简档等。此时,客户的装置向CM和服务访问控制器注册。
图7C示出了在图7A和图7B中所示的操作之后发生的操作。在下文及一些实施例中,端点700可以由客户装置702代替,在这种情况下,操作可以由客户装置702代表多个端点装置基于每客户来执行。端点700向CM 735发送760 CM注册消息,该注册消息包括端点装置标识符和当前位置(或装置标识符和当前位置的列表)。端点700向服务访问控制器730发送跳接(或服务访问)附着请求762。服务访问控制器730确定764可用于端点700(或客户装置)的服务,并确定允许端点700(或客户装置)通过跳接访问的服务(虚拟网络/切片)。服务访问控制器730在跳接通知中通知766网络AAA实体720所确定的允许端点跳接的服务(虚拟网络/切片)列表,该跳接通知指定了装置标识符以及允许的服务/切片列表。网络AAA实体720计算用于每个允许的服务/切片的密钥材料,并向服务(或虚拟网络或每切片)AAA 710发送768跳接请求。可选地,服务(或虚拟网络或每切片)AAA 710生成密钥材料。密钥材料可以是切片标识符、装置标识符、装置密钥等的函数。跳接响应770从服务(或虚拟网络或每切片)AAA 710发送到网络AAA实体720。服务(或虚拟网络或每切片)AAA 710还将端点的密钥材料771发送到端点的当前锚点705(例如,锚点、接入节点、gNB等)处的服务/虚拟网络/切片安全功能。服务(或虚拟网络或每切片)AAA 710还将通知772发送到允许端点跳接但需要准入控制的服务/虚拟网络/切片的服务准入控制器(AC)715。通知可以包括装置标识符。
网络AAA 720还向服务访问控制器730发送774对跳接通知的确认。该确认可以包括装置标识符以及被授权使用的服务(切片)标识符列表。可选地,服务访问控制功能730在跳接通知中将端点700的密钥材料发送776到端点700的当前锚点705处的安全功能或发送到多个虚拟网络节点处的多个安全功能。此时,一个或多个虚拟网络节点处的切片安全功能配备有端点所需的密钥材料。服务访问控制功能730还向端点700(或客户装置702)发送778跳接响应,该跳接响应包括允许跳接的服务/虚拟网络/切片列表以及哪些服务/虚拟网络/切片需要进一步准入控制的指示。此时,端点700(或客户装置)准备跳接。
图7D示出了根据本发明的实施例的具有准入控制的端点跳接过程。在开始跳接之前,端点向网络发送跳接请求。该信令的处理功能将消息转发到每服务(或虚拟网络或切片)AAA,在该每服务AAA,端点的安全材料是可用的。每服务AAA将密钥材料转发到该服务/虚拟网络/切片的安全功能(数据面)。端点开始跳接。在会话结束时,装置的密钥材料将被移除。端点700向其锚点705或相关的信令处理功能或安全功能发送780跳接附着请求。锚点705将跳接附着请求转发782到服务AAA 710,服务AAA 710又将请求转发784到服务准入控制器715。服务准入控制器715估计786用于容纳请求的跳接的资源,并在跳接响应788中向服务AAA 710提供合适的准入控制决定。服务AAA 710将响应(如果适用的话,包括装置密钥材料)转发789到锚点705。锚点705配置790端点无线承载,并向端点700提供792跳接响应。
根据本发明的实施例,端点(装置)运行状态可以取决于装置注册状态。表1示出了多个装置注册状态,该装置是可能使用跳接通信模式的端点。表1在不同相应行中示出了四种不同注册状态,即:注册或未注册到给定网络;注册或未注册到给定切片、虚拟网络、或服务;授权或未授权使用无需准入控制的跳接模式;授权或未授权使用需要准入控制的跳接模式。表1在不同列中示出了两种不同运行状态,即,在跳接运行状态(“跳接”)或不在跳接运行状态(空白)。基于注册状态的情况,确定装置处于或不处于跳接运行状态。在跳接运行状态中,装置无条件地或需要准入控制而注册到网络和切片并被授权使用跳接模式(例如,经由虚拟网络发送服务相关的包)。特别地,当装置处于网络注册状态、并且还处于切片/虚拟网络/服务注册状态、并且还处于授权跳接的两种状态之一时,则确定该装置也处于跳接运行状态。
注册状态 | 跳接 | 跳接 | |||
网络注册 | N | Y | Y | Y | Y |
切片注册 | N | Y | Y | Y | |
允许跳接(无需准入控制) | Y | N | |||
允许跳接(准入控制后) | Y |
表1:装置注册及运行状态
现在将描述端点跳接操作的进一步细节。在一些实施例中,当装置处于跳接运行状态(即,注册到网络和切片/虚拟网络/服务,并允许在授权或未授权的情况下使用跳接模式)时,可以仅为装置分配逻辑资源,或为装置分配逻辑资源和物理资源。
在一些实施例中,当装置处于跳接运行状态时,到该装置的传输(例如,下行链路传输)可以是免寻呼类传输或传输前寻呼类传输。
在一些实施例中,可以在没有相关信令的情况下执行免寻呼传输。例如,传输点可以直接将数据传输到装置而无需任何信令(例如调度消息)。可以使用预分配的共享资源或专用资源来传输这样的数据。对于免寻呼,传输点级的位置信息是已知的。但是,逻辑和/或物理接入链接资源可以可用,也可以不可用。
在一些实施例中,可以用有限的相关信令来执行免寻呼传输。例如,传输点可以传输资源分配信令并使用相关分配资源来向装置传输数据。
在一些实施例中,对于传输前寻呼,可以将发往装置的数据(例如,下行链路数据)发送到与装置相关联的锚点。随后,连接管理实体指示一个或多个传输点寻呼该装置。在装置确认寻呼后,连接管理实体通知SDT-Op将数据路由到一个或多个标识的传输点,诸如服务于与寻呼响应的接收相关联的区域的传输点。然后,传输点以与上述免寻呼传输情况相同的方式传输数据。
在一些实施例中,当装置处于跳接运行状态时,可以在没有相关信令或相关信令有限的的情况下执行来自装置的传输(例如,上行链路传输)。
对于在没有相关信令的情况下执行的来自装置的传输,装置可以使用诸如专用资源或共享资源的预定传输资源来传输数据。在一些实施例中,装置然后等待确认或否定确认,并可以根据需要重新发送包。
对于在有限相关信令的情况下执行的来自装置的传输,装置可以使用专用资源或共享资源来传输资源请求。在接收到响应于该请求的资源分配之后,装置可以使用所分配的诸如专用资源或共享资源的传输资源来传输数据。
在一些实施例中,使用跳接模式的端点(装置)可以与包括分组数据汇聚协议(PDCP)连接状态、无线链路控制协议(radio link controller,RLC)连接状态、物理空中下载(over-the-air,OTA)资源连接状态的多个状态相关联。
在PDCP连接状态中,只有PDCP(安全)材料由装置的锚点和装置保存。在RLC连接状态中,PDCP材料和RLC材料都由锚点和装置保存。在物理OTA资源连接状态中,分配PDCP资源、RLC资源、和物理OTA资源。
在一些实施例中,可以以不同的位置跟踪粒度跟踪使用跳接模式的端点(装置)。例如,可以选择位置跟踪粒度级之一用于在给定时间跟踪装置。粒度级可以由连接管理实体/功能基于例如装置移动性属性和服务质量需求来确定。第一位置跟踪粒度级是免寻呼级,其中,在小区级或传输点级跟踪位置。第二位置跟踪级是传输前寻呼级,其中,在非小区或非传输点级跟踪位置,并需要在将数据传送到跳接装置之前寻呼。
表2示出了PDCP状态、RLC状态、和物理OTA资源状态方面。示出了状态累积性,即RLC连接状态需要PDCP连接状态,并且物理OTA资源连接状态需要RLC连接状态和PDCP连接状态。
表2:PDCP、RLC状态、以及物理OTA资源状态
表3示出了根据本发明的实施例的PDCP连接状态、RLC连接状态、和物理OTA资源连接状态与跟踪粒度之间的关系。即,当仅建立PDCP连接状态时,可以实现免寻呼跟踪级,在这种情况下,当需要发送数据时,需要轻量级信令来建立RLC连接和OTA资源。当建立PDCP连接状态和RLC连接状态时,可选地,可以使用免寻呼跟踪级,在这种情况下,当需要发送数据时,需要轻量级信令来分配OTA资源。当建立了PDCP连接状态、RLC连接状态、和物理OTA连接状态这三个连接状态时,可选地,可以使用免寻呼跟踪级,在这种情况下,当需要发送数据时不需要信令。
传输前寻呼跟踪级在需要发送数据时需要知道装置的位置。这样,例如由CM或SONAC-Op触发寻呼过程。随后,装置的跟踪级变为免寻呼跟踪级。对于传输前寻呼跟踪级,装置可以仅处于PDCP连接状态或处于PDCP连接状态和RLC连接状态。当RLC处于连接状态时,隐含地假设PDCP已连接。类似地,当物理OTA处于连接状态时,隐含地假设PDCP和RLC都已连接。注意,RLC功能和PDCP功能都位于锚点功能处。对于传输前寻呼跟踪级,这些功能可能在RAN传输点,也可能不在RAN传输点。
表3:PDCP状态、RLC状态和物理OTA资源状态vs.跟踪粒度
数据无线承载(data radio bearer,DRB)是用于区分不同逻辑信道的逻辑构造,基站(例如,eNodeB或gNodeB)通过该逻辑信道与电子装置(例如,诸如机器类型通信装置或用户设备的移动装置)通信。数据无线承载具有相关联的可以包括波形规范、与波形相关联的参数、是否需要确认等的一组传输参数。每个接入节点(例如,gNodeB或eNodeB)都可以将业务流映射到不同的数据无线承载。该映射可以基于每流和每切片(包括每切片每流)中的至少一个来完成。可以根据数据无线承载的特性(例如,由相关联的该组传输参数产生的特性)和业务流的需求(例如,服务质量需求等)来创建映射。
从下行链路传输环境中的基站的角度,数据无线承载唯一地与用户设备(或其他电子装置)相关联。可能存在与用户设备相关联的多于一个数据无线承载,但是每个数据无线承载仅与一个用户设备相关联。当基站有发送到用户设备的流量时,该基站可以确定哪些数据无线承载与该用户设备相关联,并从可用的数据无线承载中选择一个数据无线承载。可以根据服务质量需求和其他连接类需求来完成该选择。
从上行链路传输环境中的基站的角度,在给定数据无线承载上接收的流量可以与唯一地与该数据无线承载相关联的用户设备相关联。基于从与数据无线承载相关联的网络中的选择,可以将在数据无线承载上接收的流量转发到与虚拟网络(例如,网络切片内的虚拟网络)相关联的网关。如果数据无线承载唯一地与单个网络切片相关联,则由于要决定数据转发到何处,可以在有限的延迟下完成该转发。
在切片网络环境的情况下,本发明提供了一种机制,以允许选择与携带传输流量的网络切片相关联的数据无线承载。如果特定切片与超高可靠低时延通信(ultra-reliable low-latency communication,URLLC)服务相关联,则可以将数据无线承载预映射到切片,使得切片的传输需求反映在数据无线承载特性中。本领域技术人员将理解,可以将来自超高可靠低时延通信切片内服务的业务流映射到在向用户设备的传输中提供可靠性的数据无线承载。
图8A至图8C提供了如何执行和使用映射的示例。根据以下讨论将理解,安全(security)和认证都可以与数据无线承载(或与切片到数据无线承载映射)相关联,以帮助提供每设备安全。
图8A示出了从左侧的传统数据无线承载映射,其中在接入节点处多个数据无线承载与每个用户设备(这里示为用户设备1和用户设备2)相关联,到右侧所示的数据无线承载分配到不同核心网切片中的不同服务的转变800。在接入节点802内,将与用户设备1相关联的数据无线承载1 804和数据无线承载2 806都发送到将接入节点802与单个核心网812连接的网关。类似地,与用户设备2相关联的数据无线承载1 808和数据无线承载2 810(和与用户设备1相关联的类似命名的数据无线承载不同)也将接收的流量发送到与核心网812相关联的网关。
使用其不同数据无线承载上的流量被发送的逻辑分配的变化,如图的右侧所示,无线承载804和808用于将从用户设备接收到流量转发到核心网切片1 814,其中,接入节点802将无线承载804和808分别与用户设备1和用户设备2相关联。这是由于这些数据无线承载与切片1 814内的服务相关联。类似地,在数据无线承载806和810上接收的数据被定向到核心网切片2 816。
本领域技术人员将理解,每个数据无线承载具有关联的PDCP层和RLC层,并可以具有定义的专用业务信道(dedicated traffic channel,DTCH)分配。数据无线承载之间的PDCP配置、RLC配置、和DTCH配置可能存在差异,这将导致不同的数据无线承载特性。这些特性差异可用于将来自核心网切片814和816的业务流与合适的数据无线承载对应。
通过配置与用户设备唯一地关联的数据无线承载以专用于与特定网络切片中的服务相关联的流量,可以配置每设备安全,并可以在接入节点800可用资源的限制内提供每流可靠性。具有足够可靠性和速度的数据无线承载可以与来自特定切片的流量相关联,以提供基于服务质量的数据无线承载映射。从装置角度,可以向用户设备提供PDCP参数、RLC参数、和混合自动重传请求(hybrid automatic repeat request,HARQ)参数,这将确保所需的服务质量而不必向用户设备提供服务质量信息。当配置为将在指定数据无线承载上接收的流量发送到特定核心网切片时,可以免除端到端承载建立的需求。当用户设备离开接入节点的服务范围时,切换过程可以包括释放(或重置)任何数据无线承载映射。
图8B示出了实施例的配置,其中,接入节点802将数据无线承载与核心网切片相关联。与上述实施例一样,该配置可以允许每设备安全性,并可以用于基于每设备流提供可靠性。无线接入网切片可以与服务质量需求相关联,并可以预先确定可以满足需求的数据无线承载的参数。当用户设备连接到接入节点以附着到服务时,可使用预定数据无线承载参数为用户设备创建直接映射到所需网络切片的数据无线承载。同样,这可以用于避免端到端承载建立,并且切换过程可以包括当用户设备离开服务区域时数据无线承载分配的重置。
跟上文一样,示出了图左侧的配置,如图8A所述。另外,示出了用户设备820和822。在用户设备内,有功能配置,该功能配置示出了与接入节点802相关联的所需HARQ配置、RLC配置、和PDCP配置的匹配以及数据无线承载参数。图右侧的配置818示出了接入节点802,接入节点802由于到核心网切片1 814的连接而配置数据无线承载804和808彼此成组。类似地,由于到核心网切片2 816的连接,数据无线承载806和810彼此成组。用户设备820具有其与数据无线承载2 806相关联的第二协议栈,该协议栈将其流量定向到接入节点802,其中该流量通过数据无线承载2 806接收并连接到核心网切片2 816。本领域技术人员应该理解,数据无线承载参数(例如,PDCP配置和RLC配置)可以在与给定核心网切片相关联的所有数据无线承载上标准化。因此,例如,对应于用户设备1 820和用户设备2 822的数据无线承载1 804和数据无线承载1 808可以具有相同的数据无线承载参数,以确保它们都被提供类似可靠的连接。
图8C示出了数据无线承载映射实施例824,其中,一些实施例可以如上所述提供每设备安全性和可靠性。图8C左侧示出了如上所述为每个用户设备分配连接到核心网的唯一数据无线承载的实施例。在右侧,配置824示出了如下配置,其中,接入节点802可以考虑用户设备1 820和用户设备2 822使用单个数据无线承载(数据无线承载1 826)连接到核心网切片1 814。通过将PDCP层移动到核心网切片1 814中,接入节点802可以忽略通常对于每个用户设备不同的PDCP层。因此,用户设备1 820使用与核心网切片1 814中的PDCP层830配对的PDCP配置。对于与核心网切片2 816相关联且将由PDCP 834处理的流量,可以使用相同或不同的PDCP配置。在用户设备1 820对所有流量使用相同PDCP配置的配置中,PDCP 830和PDCP 834将被类似地配置(如果不相同)。类似地,PDCP 832和PDCP 836与来自用户设备2822的流量相关联。这允许接入节点802将所有流量视为与两个数据无线承载中的一个相关联。数据无线承载1 826用于支持第一服务质量级,而数据无线承载2 828用于支持第二服务质量级。通常根据相应的核心网切片中的服务指定的需求来确定两个服务质量级。
应当理解,用户设备处的RLC和PDCP与无线承载和核心网切片处对应的RLC配置和PDCP配置配对。在一些实施例中,用户设备将支持用于每个数据无线承载的不同RLC配置。如将会理解,该配置可用于为提供每设备安全性、信道可靠性。无线接入网用于将无线承载与核心网切片相关联以满足服务质量需求。将存在由接入节点进行的匹配RLC和HARQ的过程以及装置和核心网PDCP实施之间的匹配。该装置可以用于支持每切片无线承载RLC、HARQ、和PDCP。根据无线承载的RLC配置,可以将PDCP分组数据单元(packet data unit,PDU)封装在单个RLC PDU内。然后可以使用序列号来指示RLC PDU,以允许顺序传送。在RLCPDU上使用序列号可以与用户设备侧的确认过程配对以警告接入节点RLC PDU是否丢失。从上行链路角度,该配置允许基于每设备分配物理资源,以允许用RLC传输序列号(SN)。用户设备可以创建用于传输的RLC PDU,并且网络可以使用相同序列号来确保顺序传送(使用如上所述相应的确认过程)。
从网络角度,应该配置PDCP和每切片RLC以及接入节点HARQ过程。可以将匹配配置发送到用户设备供其实施。在用户设备切换时,可以将切片RLC配置、HARQ配置、和装置PDCP配置提供给目标位置。
图8C的配置还可用于提供用于每设备安全性以及顺序传送的配置。可以通过接入节点处的定义的服务质量配置、RLC配置、和HARQ配置来准备预配置的切片专用无线承载。然后,用户设备可以配置有用于RLC和装置PDCP的切片专用无线承载配置。装置专用PDCP配置可用于提供增强的安全性。无线接入节点可以用于利用根据具有服务质量网络要求的服务确定的HARQ和RLC配置来映射无线承载。装置可以配置有切片专用无线承载RLC和HARQ配置、以及装置专用PDCP。然后,网络切片负责PDCP,并确保没有与不同装置相关联的PDCPPDU被封装到RLC PDU中。可以引入序列号(SN)以指示切片专用RLC PDU。在来自网络切片的下行链路通信中,RLC PDU上的序列号可以基于每无线承载与装置侧确认过程(例如确认/否定确认)配对。由于无线承载与切片相关联,因此存在完整的RLC和PDCP确认。
在上行链路方向上,网络可以用于指示分配的物理资源与特定装置相关联,并且可以用序列号跟踪RLC PDU。在装置侧,用户设备可以创建上行链路RLC PDU并通过定义的数据无线承载发送该上行链路RLC PDU。网络可以使用相同的序列号来确保到上行链路RLCPDU的顺序传送和确认/否定确认。接入节点可以用于利用切片建立PDCP,然后除了HARQ还使用切片专用RLC。当用户设备正切换到另一接入节点时,可以重置切片专用RLC配置,并且可以将HARQ配置和装置专用PDCP配置细节迁移到目标位置。
参照图8C所述,可以将装置专用PDCP层移动到与数据无线承载相关联的网络切片中。应进一步理解,在一些实施例中,可以从接入节点和用户设备两者中移除RLC层。这种简化消除了RLC处理,并且可以依赖于(可以在用户设备处和在连接切片中实现的)PDCP以提供安全性和顺序传送。网络节点可以使用每切片HARQ配置和装置专用PDCP配置来预配置无线承载。这种简化设置可以将设置减少到PDCP参数的定义。在切换情况下,仅需要将PDCP配置信息移动到目标位置。
在另一种配置中,PDCP配置可以是切片专用而不是装置专用。这允许甚至更简化的配置,该配置利用切片加密(或可能每切片/服务加密)且没有可靠性要求。存在简化的(通过切片专用PDCP配置)提供所需的切片和安全功能的每切片无线承载映射。在连接时,电子装置用于切片无线承载HARQ和实现的每切片PDCP。可以要求用户设备在传输之前获得接入链路授权。该配置的切换过程可以需要切片专用PDCP之间的密钥同步。
本领域技术人员将理解,上面讨论的不同配置可以在单个接入节点处结合。例如,对安全性和可靠性具有高需求的服务可以具有如818中所示的用于与第一核心网切片相关联的一组数据无线承载的接入节点配置,以及如上所讨论的用于与第二核心网切片相关联的第二数据无线承载的简化切片专用PDCP配置。
图9为示出用于第一端点A 900将包发送到另一端点B 935的跳接过程的示例的信令图。还假设了基于服务的资源分配,其中为该虚拟网络分配了专用虚拟网络和接入链路资源。在该假设中,为虚拟网络分配了专用接入链路资源,用于往返端点900、935的传输,并且使用该服务的所有端点900、935共享相同资源,因此无需区分端点900、935。通过使用专用接入链路,不存在由于接入链路分配或会话建立而产生的信令。在网络侧,执行位置解析信令传输。端点A 900与边缘节点A 905相关联,并且具有要发送到当前与边缘节点B 930相关联的端点B 935的数据包。虚拟网络在接入链路处终止,并且不使用准入控制。假设两个边缘节点905、930中的接入链路对应于正在使用的虚拟网络的专用资源。
更详细地,端点A 900发送950数据包,该数据包指定了要使用的虚拟网络并且还指定该数据包是发送给端点B 935。边缘节点A 905检测到包将与虚拟网络(或其服务)相关联,并且将包转发955到托管虚拟路由器A 910的预配置的下一虚拟节点。在一些实施例中,边缘节点A 905可以在转发之前将包封装。虚拟网络节点910与CM 915交互以执行位置解析操作960,以确定端点B 935的当前位置。CM 915可以是分层连接管理实体的域级CM或全局CM。然后,虚拟网络节点910查找965虚拟网络隧道表,以确定使用哪个虚拟网络隧道经由CM915指示的边缘节点B 930向端点B 935转发包。然后,虚拟网络节点910创建隧道包并对隧道包进行寻址967。然后,虚拟网络节点910准备并将包转发970到虚拟路由器B,上述过程是经由适当的一组虚拟网络隧道将包路由到边缘节点B 930的一部分。第一隧道由虚拟网络节点910处的虚拟路由器确定,后续隧道由后续虚拟路由器以逐跳方式确定。在转发过程中,具有虚拟路由器B 920并且用作端点B 935的锚节点的另一虚拟网络节点接收该包并在端点路由表中执行查找操作975,以确定该包是转发到边缘节点930,其中边缘节点930作为端点B 935的边缘节点运行。装置路由表包含端点B 935和边缘节点930之间的关联。然后,虚拟路由器920将包转发980到边缘节点930。边缘节点930在接入链路调度表中查找985与虚拟网络相关联的调度信息。在本示例中,边缘节点930确定专用接入链路资源将用于根据服务将包发送到端点B 935,并且确定应使用基于服务的调度。然后,边缘节点930使用这些专用接入链路资源和基于服务的调度将包发送990到端点B 935。
如果端点B 935的位置固定,则可以省略位置解析。还应注意,端点A 900和端点B935中的一个或两个可以用诸如服务器的其他类端点替换。
图10是示出了通过跳接进行的用户设备流量传送的可选示例的信令图,其中,虚拟网络再次允许没有准入控制的跳接。在图10中,虚拟网络在边缘节点(例如,接入点)处结束。在这种情况下,为用户设备/会话分配接入链路资源,并且不需要在网络侧设置会话建立。
更详细地,端点A 1000发送1050包传输许可和/或接入链路资源分配的请求。该请求被发送到边缘节点A 1005,并且作为响应,边缘节点A 1005将资源分配消息发送到端点A1000。虚拟网络的指示可以包括在请求和/或响应中。然后,边缘节点A 1005分配1055包括资源标识符、装置标识符、和虚拟网络标识符的专用资源。然后,端点A 1000发送1060指定由虚拟网络处理、并指定端点B 1035作为包的目的地的数据包。然后将该包从边缘节点A1005转发1065到端点B 1035所关联的虚拟路由器B 1020。例如,虚拟路由器B 1020可以是用于端点B 1035的锚虚拟网络节点的一部分。该转发经由端点A 1000所关联的虚拟路由器A 1010执行,并且可以包括经由多个虚拟路由器的路由以及位置解析请求和响应(未示出)。虚拟路由器B 1020执行查找操作1070以确定边缘节点B 1030正在服务端点B 1035,并且将包转发1075到边缘节点B 1030,该包包括虚拟网络的指定、端点B的标识、和诸如端点B寻呼周期的其他信息。边缘节点B 1030寻呼1080端点B 1035,并在接收到寻呼响应后分配用于将包发送到端点B的下行链路资源。然后,边缘节点B 1030根据调度将包发送1085到端点B 1035。
对于图10,注意,在一个实施例中,如果用户设备不是可移动的,则所需的唯一信令是信令1050(发送请求和响应)和信令1080(寻呼和响应)。
图11是根据本发明的实施例的从网络角度示出在跳接之前所需的操作的示例的信令图。所示出的过程假设在虚拟网络组建过程中已经建立了CM和虚拟网络虚拟路由器之间的逻辑连接(例如,通过SONAC-Com)。在此过程中,不需要准入控制。
更详细地,端点A 1100执行与网络注册实体1105相关联的网络注册操作1150。例如,网络注册实体1105可以是认证授权计费(authentication,authorization,andaccounting,AAA)服务器。网络注册1150与到服务或虚拟网络的注册是分开的。网络注册实体1105创建1155新数据库条目,该新数据库条目指示端点A 1100的标识和加密密钥材料。在向网络注册之后,端点A 1100注册到CM 1110,其中CM 1110可以位于网络切片中。连接管理切片具有连接管理实体,该连接管理实体在注册时开始跟踪端点A 1100。在注册之后,连接管理实体随后执行1165端点位置跟踪和端点活动跟踪。例如通过与网络注册实体1105的交互,端点A 1100随后向虚拟网络注册1170,以访问一个或多个服务。网络注册实体1105通过向连接管理切片1110提交跟踪请求1175来响应。跟踪请求包括端点A 1100的标识和端点A 1100已注册到的虚拟网络(和服务)的指示。在虚拟网络仅支持单个服务的情况下,可以使用虚拟网络标识符来标识该服务。在虚拟网络支持多个服务的情况下,虚拟网络标识符可以和服务标识符结合一起用于标识和区分服务。
响应于跟踪请求1175,连接管理实体开始将端点A 1100的位置和活动状态信息提供1180到虚拟网络的虚拟路由器1115。该信息可以以各种方式来提供,例如通过在接收到状态信息的变化时提供信息更新、提供预定调度的更新、和/或根据虚拟路由器的请求提供更新。随后,端点A 1100可以通过发送和/或接收数据包来“跳接”1185虚拟网络。
图12是根据本发明的另一实施例从网络角度示出在跳接之前所需步骤的示例信令图,在该实施例中实施了准入控制。所示出的过程假定在虚拟网络组建期间已经建立了CM和虚拟网络虚拟路由器之间的逻辑连接。
图12的过程类似于图11,类似元件的描述如上所述。提供每虚拟网络(或每切片或每服务)准入控制器1202。在这种情况下,在端点A 1100注册1170到虚拟网络之后,端点A1100向准入控制器1202发送1272准入或“跳接”请求,并从准入控制器1202接收指示是否允许端点A 1100使用虚拟网络的响应。如果端点A不被允许,则过程终止。如果端点A被允许,则如上所述开始向虚拟网络的虚拟路由器提供端点A 1100的位置和活动状态信息。另外,端点A 1100可以通过发送和/或接收数据包来“跳接”1185虚拟网络。
注意,在图11和12中,端点A可以用另一类端点(诸如服务器)替换。当端点不是可移动的,可以省略位置跟踪。
根据一些实施例,如果端点是固定的,则分配用于往返端点传输的专用资源并且无需使用边缘节点来区分不同端点,可以实现免信令跳接。
在一个实施例中,用于将包从端点发送到虚拟网络的接入链路资源是专用的,并且无需区分端点。在这种情况下,端点可以使用专用接入链路资源将数据包发送到虚拟网络,以在没有任何信令的情况下将数据发送到服务器。这可以用于例如智能计量或类似的应用。类似地,如果服务器具有要发送到端点之一的包,则可以将包路由到用于端点的锚虚拟网络节点,并且从锚虚拟网络节点通过专用于虚拟网络的广播信道发送。同样,这可以在数据发送时基本上没有信令开销的情况下执行。虚拟网络路由器的操作和与物理网络节点的交互在本地执行。当信令开销减少时,延迟也减少。当为虚拟网络隧道分配专用资源时,延迟可以进一步减少。
或者,如果没有分配给虚拟网络的专用接入链路资源,则可能需要一些接入链路信令来分配用于往返端点传输的资源。然而,网络侧信令仍然可以减少。
图13示出了根据本发明的实施例提供的诸如用户设备或服务器的端点1300。端点1300通常包括诸如计算机处理器1310、内存1320、和诸如网络接口或无线发射器和接收器的通信接口1330的一个或多个处理元件。端点可以包括与服务相关联的应用1340,例如,该应用生成用于发送到服务的数据或者依赖于从服务接收的数据。端点包括注册配置控制器1350以及服务通信控制器1360。可以例如由处理器1310操作(执行存储在内存1320中的程序指令)提供应用1340、注册配置控制器1350、以及服务通信控制器1360。
注册配置控制器1350经由边缘节点(使用通信接口1330)向网络发送注册消息以向服务注册端点。在从边缘节点接收到用于访问服务的运行参数时,注册配置控制器1350根据运行参数配置服务通信控制器1360。然后,服务通信控制器1360使得端点在和与服务相关联的端点交互时利用该运行参数。例如,服务通信控制器1360可以将虚拟网络标识符和/或服务标识符插入到将要发送的服务相关包中。作为另一示例,服务通信控制器1360可以在发送和/或接收服务相关包时使端点使用某些预留接入链路资源。
图14示出了根据本发明的实施例提供的诸如无线接入节点或网关的边缘节点1400。边缘节点1400通常包括诸如计算机处理器1410、内存1420、诸如外部网络接口或无线发射器和接收器的端点通信接口1430、以及内部网络接口1440的一个或多个处理元件。边缘节点包括服务监控器1450和虚拟网络接口控制器1460。可以例如由处理器1410操作(执行存储在内存1420中的程序指令)提供服务监控器1450和虚拟网络接口控制器1460。
服务监控器1450监控由端点发送并与服务相关联的包。可以由于包括诸如服务标识符和/或与支持服务的虚拟网络相关的虚拟网络标识符的合适的标识符,该包被检测为与服务相关联。可以至少部分经由用于发送包的接入链路资源,如由服务监控器基于包的接收(例如,基于接收定时、传达包的信号接收频带、和/或使用的码)所推断,将包检测为与服务相关联。
服务监控器1450将确定为与服务相关联的包提供到虚拟网络接口控制器1460。然后,虚拟网络接口控制器1460将这样的包转发到虚拟网络,例如转发到在边缘节点处或在通信地耦合到边缘节点的另一网络节点处运行的虚拟网络节点。虚拟网络接口控制器1460可以将包标记为由虚拟网络处理,和/或使用虚拟网络支持的隧道封装包以进行传输。
图15示出了另一装置1500,例如,该装置1500可以是连接管理(CM)、准入控制器、或AAA服务器。该装置包括一个或多个处理元件,例如计算机处理器1510、诸如电子计算机内存的内存1520、以及用于与通信网络中的其他网络节点双向通信的网络接口1530。在该装置和其他装置中,处理器和内存配置可以用诸如集成电路或逻辑门系统的用于执行期望的一组计算操作的其他电子硬件补充或替换。处理器和内存(或其他硬件部件)可以用于提供装置期望的功能,例如通过实施:注册和跟踪端点位置并向虚拟路由器提供位置更新的连接管理功能1540、将端点注册到特定服务并向该服务提供配置信息的注册功能1550、当端点试图经由虚拟网络发送服务相关数据时接收并响应准入控制请求的准入控制功能1560。
图16示出了使用虚拟化方法提供的网络中的装置1600。例如,图14和图15中所示的装置可以是虚拟化的。该装置包括物理节点1610,其可以是通信网络的核心网节点或边缘节点。物理节点至少包括通信接口1615。该装置还包括云或数据中心计算资源1620,其包括一个或多个处理元件,例如被分配给物理节点1610使用的计算机处理器1630和内存资源1635。云/数据中心资源1620通常至少部分地远离物理节点1610,并且经由通信接口1615和位于云或数据中心的通信接口1625之间的通信链接到物理节点1610。在其他方面,云/数据中心资源1620可以由与物理节点1610位置相同的一个或多个服务器支持,或者通信地链接到物理节点1610。云/数据中心资源1620可用于实施装置的一个或多个功能1640。
容易理解的是,在前面的讨论中,上述网络功能和操作可以对应于用于支持通信网络(例如5G无线通信网络)操作的方法。该方法可以涉及计算机实施的功能,即,由网络基础设施的一个或多个计算、通信、和/或内存部件实现的功能。这些部件可以采用各种形式,例如用于通过虚拟化技术提供所需功能的特定服务器或通用计算、通信、和/或内存装置。该方法可以涉及一个或多个网络部件的操作,以便改进网络的操作。这样,在将通信网络视为装置的情况下,本发明的实施例可以涉及改进通信网络的内部操作。
此外,将容易理解的是,本发明的实施例涉及通信网络系统或其相关装置,用于执行上述网络功能和操作。同样,该系统或装置可以包括网络基础设施的一个或多个计算、通信、和/或内存部件,上述一个或多个计算、通信、和/或内存部件可以采用各种形式,例如用于通过虚拟化技术提供所需功能的特定服务器或通用计算、通信、和/或内存装置。这里公开的各种方法可以在一个或多个真实的或虚拟的计算装置上实现,例如通信网络控制面内的装置、在数据面中运行的装置、或二者的组合。用于实施方法操作的计算装置可以包括可操作地耦合到内存的处理器,该内存提供用于由处理器执行的指令,以执行如本文所述的方法。
本发明的各种实施例利用真实的和/或虚拟的计算机资源。这样的计算机资源在硬件层使用一组一个或多个处理器,这些处理器可操作地耦合到相应的一组内存部件,该组内存部件包括用于由处理器执行的存储的程序指令。计算资源可用于在一个或多个虚拟化层提供虚拟计算资源。例如,一个或多个给定的通用计算机硬件平台可用于提供一个或多个虚拟计算机。诸如处理器资源、内存的计算机硬件也可以被虚拟化,以提供构建其他虚拟计算机的资源。可分配用于提供各种计算资源的一组计算资源可以认为是提供分布式计算系统,其中,该各种计算资源又用于实现系统的各种计算部件,该分布式计算系统内部架构可以各种方式配置。
通过前述实施例的描述,本发明可以仅通过使用硬件或通过使用软件和必要的通用硬件平台来实施。基于这样的理解,本发明的技术方案可以以软件产品的形式体现。软件产品可以存储在非易失性存储介质或非暂时性存储介质中,该存储介质可以是光盘只读储存器(compact disk read-only memory,CD-ROM)、USB闪存盘、或可移动硬盘。软件产品包括多个指令,该指令使计算机装置(个人计算机、服务器、或网络装置)能够执行本发明的实施例中提供的方法。例如,这样的执行可以对应于如本文所述的逻辑操作的模拟。软件产品可以附加地或替代地包括多个指令,这些指令使计算机装置能够根据本发明的实施例来执行用于配置或编程数字逻辑装置的操作。
本说明书中提及的所有出版物、专利、和专利申请表示本发明所属领域的技术人员的技术水平,并且结合于此作为参考,如同每个独立的的出版物、专利、或专利申请被明确地和单独地被指出结合于此作为参考。
尽管已经参考本发明的具体特征和实施例描述了本发明,但显然可以在不脱离本发明的情况下对本发明进行各种修改和组合。因此,说明书和附图应仅仅被视为由所附权利要求限定的说明,并且被认为涵盖落入本发明范围的任一和所有修改、变更、组合、或等同物。
Claims (23)
1.一种用于运行通信网络的边缘节点以支持通信地耦合到所述边缘节点的端点访问服务的方法,所述方法包括:
所述边缘节点监控与所述服务相关联并由所述端点发送的包的接收;以及
在检测到所述包的接收时,所述边缘节点将所述包提交到预配置的虚拟网络以访问所述服务;其中,预配置虚拟网络时预先指定并执行隧道建立、服务功能建立和端点跟踪,每个虚拟网络节点在网络上处于待机状态,以准备接收和处理定向到该虚拟网络支持的服务的任何包。
2.根据权利要求1所述的方法,还包括通过检测所述包中指示的服务相关标识符来确定所述包与所述服务相关联。
3.根据权利要求1或2所述的方法,其中,所述包包括名称标识符,所述名称标识符与所述包的目的端点的位置分离且独立于所述目的端点的位置,所述方法还基于所述名称标识符解析所述目的端点的位置。
4.根据权利要求1或2所述的方法,还包括:接收将所述端点标识为包目的地的第二包;确定用于将所述第二包传达到所述端点的参数;以及根据确定的所述参数发送所述第二包。
5.根据权利要求1或2所述的方法,其中,所述端点用于使用预分配的接入链路资源发送所述包,并且其中,所述监控包括监控所述端点对所述预分配的接入链路资源的使用。
6.根据权利要求5所述的方法,其中,在检测所述包之前,所述方法还包括向所述端点发送指示所述预分配的接入链路资源的资源分配消息。
7.根据权利要求5所述的方法,还包括所述边缘节点执行准入控制过程,并且仅当所述准入控制过程指示所述端点被授权访问所述服务时,将所述包提交到所述虚拟网络。
8.根据权利要求6或7所述的方法,其中,所述虚拟网络包括互连所述虚拟网络的虚拟网络节点的逻辑隧道,并且其中,所述虚拟网络基于预配置的路由规则通过所述逻辑隧道向服务目的地路由所述包,以访问所述服务。
9.根据权利要求6或7所述的方法,还包括,在监控所述包的接收之前,从所述端点接收服务访问请求并向所述端点发送对所述服务访问请求的响应,所述响应包括用于由所述端点包括在所述包中的服务相关标识符。
10.根据权利要求1所述的方法,其中,将所述包提交到所述预配置的虚拟网络包括:选择所述虚拟网络的虚拟网络节点或所述虚拟网络的逻辑隧道,并将所述包提交到所选择的虚拟网络节点或逻辑隧道,并且其中,所述选择是基于所述包中指定的目的名称标识符。
11.一种用于运行通信网络的边缘节点以支持通信地耦合到所述边缘节点的端点访问服务的方法,所述方法包括:
所述边缘节点监控与所述服务相关联的包,并将所述端点标识为包目的地;
在检测到所述包时,所述边缘节点确定用于将第二包传达到所述端点的参数,并根据确定的所述参数发送所述包,
其中,从支持所述服务的预配置的虚拟网络接收所述包;预配置虚拟网络时预先指定并执行隧道建立、服务功能建立和端点跟踪,每个虚拟网络节点在网络上处于待机状态,以准备接收和处理定向到该虚拟网络支持的服务的任何包。
12.根据权利要求11所述的方法,其中,所述边缘节点是无线接入网集群节点,并且其中,所述参数包括用于发送所述包的一组一个或多个接入节点。
13.根据权利要求11或12所述的方法,其中,所述参数包括以下中的一个或两个:用于发送所述包的一组接入链路资源;以及用于发送所述包的所述端点的无线标识符。
14.根据权利要求11或12所述的方法,其中,使用所述包中的名称标识符标识所述端点,并且其中,基于所述名称标识符确定所述参数。
15.一种运行端点以经由包括通信地耦合到所述端点的边缘节点的通信网络访问服务的方法,所述方法包括:
所述端点向所述边缘节点发送注册消息以向所述服务注册所述端点;
所述端点从所述边缘节点接收用于访问所述服务的运行参数;以及
所述端点根据所述运行参数发送或接收包;
其中,所述边缘节点将数据提交到预配置的虚拟网络,预配置虚拟网络时预先指定并执行隧道建立、服务功能建立和端点跟踪,每个虚拟网络节点在网络上处于待机状态,以准备接收和处理定向到该虚拟网络支持的服务的任何包。
16.根据权利要求15所述的方法,还包括:所述端点向连接管理实体注册,所述连接管理实体用于在所述注册之后跟踪所述端点的位置。
17.根据权利要求15或16所述的方法,其中,所述运行参数包括用于发送或接收所述包的一组接入链路资源。
18.根据权利要求15或16所述的方法,还包括:接收对所述注册消息的准入控制响应,所述准入控制响应确认了是否需要准入控制以访问所述服务。
19.根据权利要求18所述的方法,还包括:所述端点在发送所述注册消息之前向所述网络注册。
20.根据权利要求15所述的方法,其中,所述运行参数包括用于与所述边缘节点通信的无线标识符。
21.根据权利要求15所述的方法,其中,所述端点与所述边缘节点或所述通信网络的另一边缘节点交互,以发送或接收所述包。
22.一种通信网络的边缘节点,包括:
服务监控器,用于监控与服务相关联并由通信地耦合到所述边缘节点的端点发送的包;以及
虚拟网络接口控制器,用于在所述服务监控器检测到所述包时,使用所述边缘节点的网络接口将所述包提交到预配置的虚拟网络,所述虚拟网络用于根据所述服务自动处理所述包;其中,预配置虚拟网络时预先指定并执行隧道建立、服务功能建立和端点跟踪,每个虚拟网络节点在网络上处于待机状态,以准备接收和处理定向到该虚拟网络支持的服务的任何包。
23.一种由通信网络运行以通过与所述网络的边缘节点通信来访问服务的端点,所述端点包括:
注册配置控制器,用于:
经由所述端点的通信接口向所述网络发送注册消息,以向所述服务注册所述端点;以及
经由所述通信接口从所述网络接收用于访问所述服务的运行参数;以及
服务通信控制器,用于经由所述通信接口根据所述运行参数发送或接收包,从而使得所述包与所述服务相关联;
其中,所述边缘节点将数据提交到预配置的虚拟网络,预配置虚拟网络时预先指定并执行隧道建立、服务功能建立和端点跟踪,每个虚拟网络节点在网络上处于待机状态,以准备接收和处理定向到该虚拟网络支持的服务的任何包。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662371628P | 2016-08-05 | 2016-08-05 | |
US62/371,628 | 2016-08-05 | ||
US201662376820P | 2016-08-18 | 2016-08-18 | |
US62/376,820 | 2016-08-18 | ||
US201662399206P | 2016-09-23 | 2016-09-23 | |
US62/399,206 | 2016-09-23 | ||
US15/440,956 US11005750B2 (en) | 2016-08-05 | 2017-02-23 | End point to edge node interaction in wireless communication networks |
US15/440,956 | 2017-02-23 | ||
PCT/CN2017/096171 WO2018024255A1 (en) | 2016-08-05 | 2017-08-07 | End point to edge node interaction in wireless communication networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109565459A CN109565459A (zh) | 2019-04-02 |
CN109565459B true CN109565459B (zh) | 2021-05-14 |
Family
ID=61069864
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780046963.7A Active CN109565465B (zh) | 2016-08-05 | 2017-08-04 | 虚拟网络中基于服务的业务转发 |
CN201780046602.2A Active CN109479034B (zh) | 2016-08-05 | 2017-08-04 | 支持基于服务的流量转发的到动态端点位置的虚拟网络路由 |
CN201780046722.2A Active CN109565472B (zh) | 2016-08-05 | 2017-08-07 | 虚拟网络中基于切片/服务的路由方法和设备 |
CN201780046856.4A Active CN109565459B (zh) | 2016-08-05 | 2017-08-07 | 无线通信网络中端点到边缘节点的交互 |
CN201780046772.0A Active CN109565467B (zh) | 2016-08-05 | 2017-08-07 | 配置网络的方法和设备 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780046963.7A Active CN109565465B (zh) | 2016-08-05 | 2017-08-04 | 虚拟网络中基于服务的业务转发 |
CN201780046602.2A Active CN109479034B (zh) | 2016-08-05 | 2017-08-04 | 支持基于服务的流量转发的到动态端点位置的虚拟网络路由 |
CN201780046722.2A Active CN109565472B (zh) | 2016-08-05 | 2017-08-07 | 虚拟网络中基于切片/服务的路由方法和设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780046772.0A Active CN109565467B (zh) | 2016-08-05 | 2017-08-07 | 配置网络的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (7) | US11005750B2 (zh) |
EP (5) | EP3491794B1 (zh) |
CN (5) | CN109565465B (zh) |
WO (5) | WO2018024254A1 (zh) |
Families Citing this family (123)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9225638B2 (en) | 2013-05-09 | 2015-12-29 | Vmware, Inc. | Method and system for service switching using service tags |
US10749711B2 (en) | 2013-07-10 | 2020-08-18 | Nicira, Inc. | Network-link method useful for a last-mile connectivity in an edge-gateway multipath system |
US10454714B2 (en) | 2013-07-10 | 2019-10-22 | Nicira, Inc. | Method and system of overlay flow control |
US9531590B2 (en) | 2014-09-30 | 2016-12-27 | Nicira, Inc. | Load balancing across a group of load balancers |
US10516568B2 (en) | 2014-09-30 | 2019-12-24 | Nicira, Inc. | Controller driven reconfiguration of a multi-layered application or service model |
US11277390B2 (en) | 2015-01-26 | 2022-03-15 | Listat Ltd. | Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce |
US11627639B2 (en) | 2015-01-26 | 2023-04-11 | Ievgen Verzun | Methods and apparatus for HyperSecure last mile communication |
US10498652B2 (en) | 2015-04-13 | 2019-12-03 | Nicira, Inc. | Method and system of application-aware routing with crowdsourcing |
US10425382B2 (en) | 2015-04-13 | 2019-09-24 | Nicira, Inc. | Method and system of a cloud-based multipath routing protocol |
US10135789B2 (en) | 2015-04-13 | 2018-11-20 | Nicira, Inc. | Method and system of establishing a virtual private network in a cloud service for branch networking |
US20170149658A1 (en) * | 2015-07-06 | 2017-05-25 | Telfonaktiebolaget Lm Ericsson (Publ) | Apparatus and Method for Forwarding Messages |
US10237180B2 (en) * | 2015-11-25 | 2019-03-19 | Volta Networks, Inc. | Network routing systems and techniques |
CN109565469A (zh) * | 2016-08-17 | 2019-04-02 | 株式会社Ntt都科摩 | 切片分配方法 |
US11363435B2 (en) * | 2016-10-11 | 2022-06-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Network slicing-aware access network |
US20200036624A1 (en) | 2017-01-31 | 2020-01-30 | The Mode Group | High performance software-defined core network |
US10992568B2 (en) | 2017-01-31 | 2021-04-27 | Vmware, Inc. | High performance software-defined core network |
US11121962B2 (en) | 2017-01-31 | 2021-09-14 | Vmware, Inc. | High performance software-defined core network |
US11252079B2 (en) | 2017-01-31 | 2022-02-15 | Vmware, Inc. | High performance software-defined core network |
US20180219765A1 (en) | 2017-01-31 | 2018-08-02 | Waltz Networks | Method and Apparatus for Network Traffic Control Optimization |
US11706127B2 (en) | 2017-01-31 | 2023-07-18 | Vmware, Inc. | High performance software-defined core network |
US10992558B1 (en) | 2017-11-06 | 2021-04-27 | Vmware, Inc. | Method and apparatus for distributed data network traffic optimization |
US10778528B2 (en) | 2017-02-11 | 2020-09-15 | Nicira, Inc. | Method and system of connecting to a multipath hub in a cluster |
US10574528B2 (en) | 2017-02-11 | 2020-02-25 | Nicira, Inc. | Network multi-source inbound quality of service methods and systems |
US20180270113A1 (en) * | 2017-03-16 | 2018-09-20 | Cisco Technology, Inc. | Intelligent sfc (isfc) - cognitive policy instantiation in sfc environments |
WO2018177656A1 (en) * | 2017-03-31 | 2018-10-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Application topology aware user plane selection in nr and 5gc |
EP3602978B1 (en) | 2017-03-31 | 2022-10-19 | Telefonaktiebolaget LM Ericsson (publ) | Coordinated selection of user plane functions in core and radio access networks |
US20180337942A1 (en) * | 2017-05-16 | 2018-11-22 | Ciena Corporation | Quorum systems and methods in software defined networking |
CN110679179B (zh) * | 2017-06-02 | 2021-10-29 | 鸿颖创新有限公司 | 用于服务驱动的移动性管理的方法、装置及系统 |
US10523539B2 (en) | 2017-06-22 | 2019-12-31 | Nicira, Inc. | Method and system of resiliency in cloud-delivered SD-WAN |
US10810033B2 (en) * | 2017-08-11 | 2020-10-20 | International Business Machines Corporation | Propagating external route changes into a cloud network |
WO2019048021A1 (en) * | 2017-09-05 | 2019-03-14 | Huawei Technologies Co., Ltd. | NETWORK ENTITY, USER EQUIPMENT, AND METHOD FOR CONTROLLING AND USING NETWORK SLINGS |
US10104039B1 (en) * | 2017-09-28 | 2018-10-16 | Cloudflare, Inc. | Establishing and using a tunnel from an origin server in a distributed edge compute and routing service |
US10959098B2 (en) | 2017-10-02 | 2021-03-23 | Vmware, Inc. | Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node |
US11172437B2 (en) * | 2017-10-02 | 2021-11-09 | Lg Electronics Inc. | Method and device for transmitting or receiving information in wireless communication system supporting network slicing |
US11115480B2 (en) | 2017-10-02 | 2021-09-07 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10666460B2 (en) | 2017-10-02 | 2020-05-26 | Vmware, Inc. | Measurement based routing through multiple public clouds |
US11089111B2 (en) | 2017-10-02 | 2021-08-10 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10999100B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider |
US10999165B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud |
US10805181B2 (en) | 2017-10-29 | 2020-10-13 | Nicira, Inc. | Service operation chaining |
US11223514B2 (en) | 2017-11-09 | 2022-01-11 | Nicira, Inc. | Method and system of a dynamic high-availability mode based on current wide area network connectivity |
JP7173041B2 (ja) * | 2017-11-29 | 2022-11-16 | 日本電気株式会社 | 管理装置、上位装置、管理方法及びプログラム |
US10433177B2 (en) * | 2017-12-01 | 2019-10-01 | At&T Intellectual Property I, L.P. | Adaptive pairing of a radio access network slice to a core network slice based on device information or service information |
US10736155B2 (en) | 2017-12-15 | 2020-08-04 | Huawei Technologies Co., Ltd. | Shared PDU session establishment and binding |
WO2019123273A1 (en) * | 2017-12-18 | 2019-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Virtual edge node as a service |
US10498555B2 (en) * | 2018-03-13 | 2019-12-03 | Ambit Microsystems (Shanghai) Ltd. | System for combining wireless sensor networks and method thereof |
US10805192B2 (en) | 2018-03-27 | 2020-10-13 | Nicira, Inc. | Detecting failure of layer 2 service using broadcast messages |
US10523563B2 (en) * | 2018-04-10 | 2019-12-31 | Cisco Technology, Inc. | Mechanism and procedures for multi-domain enterprise fabric domain federations |
US10721631B2 (en) | 2018-04-11 | 2020-07-21 | At&T Intellectual Property I, L.P. | 5D edge cloud network design |
US11388096B2 (en) * | 2018-05-04 | 2022-07-12 | T-Mobile Usa, Inc. | Performance driven software defined networking |
CN110620748B (zh) * | 2018-06-20 | 2021-12-21 | 中国电信股份有限公司 | 数据包的识别方法、装置、系统和计算机可读存储介质 |
US11533777B2 (en) | 2018-06-29 | 2022-12-20 | At&T Intellectual Property I, L.P. | Cell site architecture that supports 5G and legacy protocols |
US10728826B2 (en) | 2018-07-02 | 2020-07-28 | At&T Intellectual Property I, L.P. | Cell site routing based on latency |
AU2019301150A1 (en) * | 2018-07-10 | 2020-12-24 | Listat Ltd. | Decentralized cybersecure privacy network for cloud communication and global e-commerce |
WO2020028767A1 (en) * | 2018-08-03 | 2020-02-06 | Netapp, Inc. | Assignment of network configuration for a wired network using a wireless network |
US10986017B2 (en) | 2018-08-23 | 2021-04-20 | Agora Lab, Inc. | Large-scale real-time multimedia communications |
US11595250B2 (en) | 2018-09-02 | 2023-02-28 | Vmware, Inc. | Service insertion at logical network gateway |
CN111064591B (zh) * | 2018-10-16 | 2021-03-26 | 杭州海康威视数字技术股份有限公司 | 数据汇聚方法、装置、设备、存储介质和系统 |
US10827537B2 (en) * | 2018-12-03 | 2020-11-03 | At&T Intellectual Property I, L.P. | Network core software defined networking enabled onboarding of micro services for an advanced wireless communications system |
US11917522B2 (en) * | 2018-12-10 | 2024-02-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing radio bearer traffic between radio network nodes |
US11297108B2 (en) * | 2018-12-28 | 2022-04-05 | Comcast Cable Communications, Llc | Methods and systems for stateful network security |
CN111385207B (zh) * | 2018-12-29 | 2022-08-19 | 中兴通讯股份有限公司 | 一种业务数据的转发方法、网络设备及网络系统 |
US11042397B2 (en) | 2019-02-22 | 2021-06-22 | Vmware, Inc. | Providing services with guest VM mobility |
US11212262B2 (en) | 2019-03-04 | 2021-12-28 | Cyxtera Cybersecurity, Inc. | Management of network access request based on source address of device |
FR3095568B1 (fr) * | 2019-04-23 | 2021-04-23 | Sagemcom Energy & Telecom Sas | Procédé de relevé de compteurS A fluides |
CN111953576B (zh) * | 2019-05-17 | 2021-07-09 | 华为技术有限公司 | 虚拟网络通信方法、设备及系统 |
CN112055423B (zh) * | 2019-06-06 | 2022-09-02 | 华为技术有限公司 | 一种通信方法及相关设备 |
CN113660102B (zh) * | 2019-06-17 | 2022-10-21 | 腾讯科技(深圳)有限公司 | 虚拟网络群组的组播组的组播方法、装置、设备及系统 |
US10892984B1 (en) * | 2019-06-27 | 2021-01-12 | Amazon Technologies, Inc. | Framework for routing media streams in a provider network |
WO2021031127A1 (zh) * | 2019-08-20 | 2021-02-25 | 华为技术有限公司 | 一种获取信息的方法及装置 |
CN112422310B (zh) * | 2019-08-21 | 2022-01-11 | 烽火通信科技股份有限公司 | 一种承载网络快速切片的方法 |
WO2021031986A1 (zh) * | 2019-08-21 | 2021-02-25 | 烽火通信科技股份有限公司 | 一种承载网络快速切片的方法 |
US11252105B2 (en) | 2019-08-27 | 2022-02-15 | Vmware, Inc. | Identifying different SaaS optimal egress nodes for virtual networks of different entities |
CN112491717A (zh) * | 2019-09-12 | 2021-03-12 | 华为技术有限公司 | 一种服务路由方法及装置 |
CN110519783B (zh) * | 2019-09-26 | 2021-11-16 | 东华大学 | 基于增强学习的5g网络切片资源分配方法 |
US11044190B2 (en) | 2019-10-28 | 2021-06-22 | Vmware, Inc. | Managing forwarding elements at edge nodes connected to a virtual network |
US11140218B2 (en) | 2019-10-30 | 2021-10-05 | Vmware, Inc. | Distributed service chain across multiple clouds |
US11399009B2 (en) * | 2019-11-18 | 2022-07-26 | Forcepoint Llc | Endpoint context agent traversal of network address table |
US11489783B2 (en) | 2019-12-12 | 2022-11-01 | Vmware, Inc. | Performing deep packet inspection in a software defined wide area network |
US11394640B2 (en) | 2019-12-12 | 2022-07-19 | Vmware, Inc. | Collecting and analyzing data regarding flows associated with DPI parameters |
CN113132142B (zh) * | 2019-12-31 | 2022-08-09 | 华为技术有限公司 | 用于获取网络切片标识的方法和装置 |
US11659061B2 (en) | 2020-01-20 | 2023-05-23 | Vmware, Inc. | Method of adjusting service function chains to improve network performance |
US11722925B2 (en) | 2020-01-24 | 2023-08-08 | Vmware, Inc. | Performing service class aware load balancing to distribute packets of a flow among multiple network links |
US11336573B2 (en) * | 2020-02-26 | 2022-05-17 | Cisco Technology, Inc. | Service chaining in multi-fabric cloud networks |
CN113364676B (zh) * | 2020-03-05 | 2023-05-02 | 华为技术有限公司 | 一种数据流处理的方法及装置 |
US20210286896A1 (en) * | 2020-03-13 | 2021-09-16 | Huawei Technologies Co., Ltd. | Methods and systems for data management in communication network |
US11277331B2 (en) | 2020-04-06 | 2022-03-15 | Vmware, Inc. | Updating connection-tracking records at a network edge using flow programming |
CN113542091B (zh) * | 2020-04-15 | 2022-07-19 | 阿里巴巴集团控股有限公司 | 通信和访问控制方法、设备、装置、系统及存储介质 |
US11178527B1 (en) | 2020-05-12 | 2021-11-16 | International Business Machines Corporation | Method and apparatus for proactive data hinting through dedicated traffic channel of telecom network |
US11469998B2 (en) * | 2020-05-27 | 2022-10-11 | Juniper Networks, Inc. | Data center tenant network isolation using logical router interconnects for virtual network route leaking |
US11245641B2 (en) | 2020-07-02 | 2022-02-08 | Vmware, Inc. | Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN |
US11709710B2 (en) | 2020-07-30 | 2023-07-25 | Vmware, Inc. | Memory allocator for I/O operations |
TWI733560B (zh) * | 2020-08-13 | 2021-07-11 | 瑞昱半導體股份有限公司 | 網路交換器及其網路交換器系統 |
US20230319698A1 (en) * | 2020-08-27 | 2023-10-05 | Nippon Telegraph And Telephone Corporation | Gateway apparatus, network control apparatus, method, program and system |
US11575684B2 (en) | 2020-09-22 | 2023-02-07 | Bank Of America Corporation | System for secure resource allocation communication with a network |
CN114374649A (zh) * | 2020-10-15 | 2022-04-19 | 中国移动通信有限公司研究院 | 混合路由方法、装置和网络设备 |
CN112165717B (zh) * | 2020-10-16 | 2021-09-17 | 北京邮电大学 | 基于多路径多副本的ran切片部署方法、装置及网络控制器 |
CN114513421A (zh) * | 2020-10-26 | 2022-05-17 | 中兴通讯股份有限公司 | 信息处理方法、基站、承载网设备、核心网设备及介质 |
US11575591B2 (en) | 2020-11-17 | 2023-02-07 | Vmware, Inc. | Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN |
US11575600B2 (en) | 2020-11-24 | 2023-02-07 | Vmware, Inc. | Tunnel-less SD-WAN |
US11734043B2 (en) | 2020-12-15 | 2023-08-22 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
US11611625B2 (en) | 2020-12-15 | 2023-03-21 | Vmware, Inc. | Providing stateful services in a scalable manner for machines executing on host computers |
US11929903B2 (en) | 2020-12-29 | 2024-03-12 | VMware LLC | Emulating packet flows to assess network links for SD-WAN |
CN116783874A (zh) | 2021-01-18 | 2023-09-19 | Vm维尔股份有限公司 | 网络感知的负载平衡 |
US11979325B2 (en) | 2021-01-28 | 2024-05-07 | VMware LLC | Dynamic SD-WAN hub cluster scaling with machine learning |
US20220247663A1 (en) * | 2021-02-04 | 2022-08-04 | Nokia Solutions And Networks Oy | Service differentiation based on constrained network topology slicing |
US20220283878A1 (en) * | 2021-03-02 | 2022-09-08 | Zapata Computing, Inc. | Dependency-based data routing for distributed computing |
US11824773B2 (en) | 2021-03-30 | 2023-11-21 | Amazon Technologies, Inc. | Dynamic routing for peered virtual routers |
US20220321471A1 (en) * | 2021-03-30 | 2022-10-06 | Amazon Technologies, Inc. | Multi-tenant offloaded protocol processing for virtual routers |
CN113114340B (zh) * | 2021-03-30 | 2022-07-08 | 西南电子技术研究所(中国电子科技集团公司第十研究所) | 同时同频全双工测控通信组网方法 |
US11388086B1 (en) | 2021-05-03 | 2022-07-12 | Vmware, Inc. | On demand routing mesh for dynamically adjusting SD-WAN edge forwarding node roles to facilitate routing through an SD-WAN |
US11729065B2 (en) | 2021-05-06 | 2023-08-15 | Vmware, Inc. | Methods for application defined virtual network service among multiple transport in SD-WAN |
CN113395334B (zh) * | 2021-05-31 | 2022-12-13 | 河南信大网御科技有限公司 | 服务功能链在线更新方法、系统及设备 |
US11489720B1 (en) | 2021-06-18 | 2022-11-01 | Vmware, Inc. | Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics |
CN113438678B (zh) * | 2021-07-06 | 2022-11-22 | 中国联合网络通信集团有限公司 | 一种为网络切片分配云资源的方法及装置 |
US11894997B2 (en) * | 2021-07-13 | 2024-02-06 | Nile Global, Inc. | Methods and systems for network diagnostic |
US11375005B1 (en) | 2021-07-24 | 2022-06-28 | Vmware, Inc. | High availability solutions for a secure access service edge application |
US11758368B2 (en) * | 2021-09-29 | 2023-09-12 | Oracle International Corporation | Methods, systems, and computer readable media for supporting mobile originated data multicasting in a communications network |
US11943146B2 (en) | 2021-10-01 | 2024-03-26 | VMware LLC | Traffic prioritization in SD-WAN |
CN114928526B (zh) * | 2022-02-09 | 2023-06-16 | 北京邮电大学 | 基于sdn的网络隔离和资源规划方法及系统 |
CN114760202A (zh) * | 2022-03-04 | 2022-07-15 | 重庆邮电大学 | 一种网络切片场景下服务功能链可靠构建与部署方法 |
US11909815B2 (en) | 2022-06-06 | 2024-02-20 | VMware LLC | Routing based on geolocation costs |
US20240022471A1 (en) * | 2022-07-18 | 2024-01-18 | Microsoft Technology Licensing, Llc | Device-specific pre-configuration of cloud endpoints |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716213A (zh) * | 2012-09-29 | 2014-04-09 | 上海贝尔股份有限公司 | 在固定接入网中和在用户设备中运行的方法 |
WO2015178033A1 (ja) * | 2014-05-23 | 2015-11-26 | 日本電気株式会社 | 基地局、通信方法、mmeおよび通信システム |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5125793B1 (zh) | 1970-09-07 | 1976-08-02 | ||
JP2003069609A (ja) | 2001-08-23 | 2003-03-07 | Fujitsu Ltd | 仮想私設網サービスを提供するシステム |
US7227863B1 (en) | 2001-11-09 | 2007-06-05 | Cisco Technology, Inc. | Methods and apparatus for implementing home agent redundancy |
US6907039B2 (en) | 2002-07-20 | 2005-06-14 | Redback Networks Inc. | Method and apparatus for routing and forwarding between virtual routers within a single network element |
US8064891B2 (en) * | 2003-10-24 | 2011-11-22 | Telefonaktiebolaget L M Ericsson (Publ) | Means and method for controlling service progression between different domains |
US9088547B2 (en) * | 2004-07-28 | 2015-07-21 | Nec Corporation | Connection method, communication system, device, and program |
US7894451B2 (en) | 2005-12-30 | 2011-02-22 | Extreme Networks, Inc. | Method of providing virtual router functionality |
US7856014B2 (en) | 2006-10-27 | 2010-12-21 | International Business Machines Corporation | High capacity multicast forwarding |
JP5325114B2 (ja) | 2006-12-06 | 2013-10-23 | トムソン ライセンシング | 異なるクラスのトラフィック向け帯域予約システム |
KR100879985B1 (ko) | 2007-02-12 | 2009-01-23 | 삼성전자주식회사 | 비손실 모바일 ip 패킷 전달 방법 및 그 시스템 |
JP4729119B2 (ja) | 2007-10-25 | 2011-07-20 | 富士通株式会社 | ラベルスイッチングネットワークにおける通信装置 |
US8478902B1 (en) | 2012-02-06 | 2013-07-02 | Skytap | Virtual gateway router |
CN101605353B (zh) | 2008-06-13 | 2012-08-29 | 上海华为技术有限公司 | 一种数据通讯方法及通讯系统以及相关装置 |
JP5125793B2 (ja) | 2008-06-18 | 2013-01-23 | 日本電気株式会社 | 通信システム、ネットワーク装置及びそれらに用いるネットワーク接続方法 |
CN101931936B (zh) * | 2009-06-22 | 2014-01-01 | 中兴通讯股份有限公司 | 业务数据的传输方法和系统、终端、用户数据处理实体 |
CN101668022B (zh) | 2009-09-14 | 2012-09-12 | 陈博东 | 一种建立在虚拟机上的虚拟网络隔离系统及实现方法 |
US20110134931A1 (en) | 2009-12-08 | 2011-06-09 | Jacobus Van Der Merwe | Virtual router migration |
CN101808030B (zh) | 2010-03-01 | 2013-01-30 | 浙江大学 | 一种基于虚拟路由器的逻辑网络构建方法 |
US8374183B2 (en) | 2010-06-22 | 2013-02-12 | Microsoft Corporation | Distributed virtual network gateways |
CN102315925B (zh) | 2010-07-05 | 2014-09-24 | 杭州华三通信技术有限公司 | 一种在rpr上实现vrrp的方法及路由设备 |
CN102469004A (zh) | 2010-10-29 | 2012-05-23 | 中国科学院计算技术研究所 | 虚拟机网络系统及其创建方法 |
CN103190089B (zh) | 2010-11-05 | 2017-06-13 | 英特尔公司 | 持久逻辑数据隧道 |
JP5625978B2 (ja) | 2011-02-10 | 2014-11-19 | 富士通株式会社 | 通信制御プログラム、情報処理装置およびパケット通信方法 |
JP5610247B2 (ja) | 2011-03-18 | 2014-10-22 | 日本電気株式会社 | ネットワークシステム、及びポリシー経路設定方法 |
US8989009B2 (en) | 2011-04-29 | 2015-03-24 | Futurewei Technologies, Inc. | Port and priority based flow control mechanism for lossless ethernet |
US8671176B1 (en) * | 2011-04-29 | 2014-03-11 | Juniper Networks, Inc. | Virtual network prototyping environment |
WO2012106930A1 (zh) | 2011-07-26 | 2012-08-16 | 华为技术有限公司 | 一种生成虚拟专用网转发表项的方法和装置 |
CN103139037B (zh) * | 2011-11-30 | 2016-05-18 | 国际商业机器公司 | 用于实现灵活的虚拟局域网的方法和装置 |
US9077640B2 (en) | 2012-01-13 | 2015-07-07 | Board Of Regents, The University Of Texas System | Method and system of congestion control in a mobile virtual network |
US8660129B1 (en) | 2012-02-02 | 2014-02-25 | Cisco Technology, Inc. | Fully distributed routing over a user-configured on-demand virtual network for infrastructure-as-a-service (IaaS) on hybrid cloud networks |
US9154416B2 (en) | 2012-03-22 | 2015-10-06 | Brocade Communications Systems, Inc. | Overlay tunnel in a fabric switch |
CN102611629B (zh) | 2012-04-05 | 2015-05-13 | 杭州华三通信技术有限公司 | Mpls中快速重路由方法和装置 |
CN102783099B (zh) * | 2012-05-15 | 2016-05-25 | 华为技术有限公司 | 控制业务传输的方法和装置 |
CN102801599B (zh) | 2012-07-26 | 2015-09-30 | 华为技术有限公司 | 一种通信方法和系统 |
US9602430B2 (en) * | 2012-08-21 | 2017-03-21 | Brocade Communications Systems, Inc. | Global VLANs for fabric switches |
CN103685026A (zh) | 2012-08-31 | 2014-03-26 | 中兴通讯股份有限公司 | 一种虚拟网络的接入方法和系统 |
CN104145458B (zh) * | 2012-12-09 | 2017-10-10 | 华为技术有限公司 | 一种转发报文的方法、装置和数据中心网络 |
CN103001883B (zh) | 2012-12-17 | 2015-07-15 | 重庆邮电大学 | 一种基于NetFPGA的可编程虚拟路由器内部通信方法 |
US10291515B2 (en) | 2013-04-10 | 2019-05-14 | Huawei Technologies Co., Ltd. | System and method for a control plane reference model framework |
CN104104534A (zh) | 2013-04-12 | 2014-10-15 | 中兴通讯股份有限公司 | 一种虚拟网络管理的实现方法和系统 |
US9225638B2 (en) | 2013-05-09 | 2015-12-29 | Vmware, Inc. | Method and system for service switching using service tags |
CN105850199B (zh) | 2013-06-05 | 2019-05-28 | 华为技术有限公司 | 用于管理无线网络的方法及系统 |
US9924455B2 (en) | 2013-09-12 | 2018-03-20 | Huawei Technologies Co., Ltd. | System and method for virtual user-specific service gateways |
US10097962B2 (en) | 2013-09-12 | 2018-10-09 | Huawei Technologies Co., Ltd. | System and method for virtual user-specific connectivity management |
CN103491006B (zh) | 2013-09-13 | 2016-08-17 | 清华大学 | 虚拟网络路由器的数据统一转发方法 |
US9397946B1 (en) | 2013-11-05 | 2016-07-19 | Cisco Technology, Inc. | Forwarding to clusters of service nodes |
CN103607349B (zh) | 2013-11-14 | 2017-02-22 | 华为技术有限公司 | 虚拟网络中确定路由的方法及运营商边缘设备 |
CN106063298B (zh) | 2014-03-05 | 2019-07-12 | 华为技术有限公司 | 用于自定义的第五代网络的系统与方法 |
CN105227471B (zh) | 2014-05-29 | 2018-10-09 | 新华三技术有限公司 | 一种evi网络中建立组播转发表项的方法和边缘设备 |
CN105227454B (zh) | 2014-06-18 | 2019-02-26 | 中兴通讯股份有限公司 | 虚拟路由系统及方法 |
US9634936B2 (en) * | 2014-06-30 | 2017-04-25 | Juniper Networks, Inc. | Service chaining across multiple networks |
CN104363159B (zh) * | 2014-07-02 | 2018-04-06 | 北京邮电大学 | 一种基于软件定义网络的开放虚拟网络构建系统和方法 |
US10250529B2 (en) | 2014-07-21 | 2019-04-02 | Big Switch Networks, Inc. | Systems and methods for performing logical network forwarding using a controller |
EP3207667B1 (en) | 2014-10-14 | 2021-09-29 | Sony Semiconductor Solutions Corporation | System and method for distributed flow state p2p setup in virtual networks |
US9936014B2 (en) | 2014-10-26 | 2018-04-03 | Microsoft Technology Licensing, Llc | Method for virtual machine migration in computer networks |
CN104518940B (zh) | 2014-10-27 | 2017-12-29 | 华为技术有限公司 | 实现nvo3网络与mpls网络之间通信的方法和装置 |
KR102233645B1 (ko) | 2014-11-11 | 2021-03-30 | 한국전자통신연구원 | 가상 네트워크 기반 분산 다중 도메인 라우팅 제어 시스템 및 라우팅 제어 방법 |
EP3222001B1 (en) | 2014-11-21 | 2020-08-26 | Huawei Technologies Co., Ltd. | System and method for modifying a service-specific data plane configuration |
US9622019B2 (en) | 2014-11-28 | 2017-04-11 | Huawei Technologies Co., Ltd. | Systems and methods for generating a virtual network topology for M2M communications |
WO2016086214A1 (en) | 2014-11-28 | 2016-06-02 | Huawei Technologies Co., Ltd | Systems and methods for providing customized virtual wireless networks based on service oriented network auto-creation |
EP3029961A1 (en) * | 2014-12-01 | 2016-06-08 | Alcatel Lucent | Method and device for a connectionless bearer service |
US9667538B2 (en) | 2015-01-30 | 2017-05-30 | Telefonaktiebolget L M Ericsson (Publ) | Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks |
WO2016134752A1 (en) | 2015-02-24 | 2016-09-01 | Nokia Solutions And Networks Oy | Integrated services processing for mobile networks |
US9967182B2 (en) * | 2015-07-31 | 2018-05-08 | Nicira, Inc. | Enabling hardware switches to perform logical routing functionalities |
WO2017034352A1 (ko) * | 2015-08-25 | 2017-03-02 | 엘지전자 주식회사 | 기지국 접속 방법 및 이를 수행하는 사용자 장치 |
US9998324B2 (en) * | 2015-09-30 | 2018-06-12 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
US10117285B2 (en) * | 2015-12-16 | 2018-10-30 | Verizon Patent And Licensing Inc. | Cloud WAN overlay network |
WO2017124003A1 (en) * | 2016-01-15 | 2017-07-20 | Idac Holdings, Inc. | Mobility management for next generation mobile network |
WO2017143047A1 (en) * | 2016-02-16 | 2017-08-24 | Idac Holdings, Inc. | Network slicing operation |
US10205610B2 (en) * | 2016-02-29 | 2019-02-12 | Alcatel Lucent | Uplink packet routing in a system-on-a-chip base station architecture |
KR20170128043A (ko) * | 2016-05-13 | 2017-11-22 | 삼성전자주식회사 | 무선 이동통신 시스템에서 자원 이용 방법 및 장치 |
KR101871355B1 (ko) * | 2016-07-04 | 2018-06-27 | 애플 인크. | 네트워크 슬라이스 선택 |
-
2017
- 2017-02-23 US US15/440,956 patent/US11005750B2/en active Active
- 2017-02-23 US US15/440,749 patent/US10841208B2/en active Active
- 2017-02-23 US US15/440,831 patent/US10567276B2/en active Active
- 2017-02-23 US US15/440,779 patent/US10630576B2/en active Active
- 2017-02-23 US US15/440,950 patent/US10608928B2/en active Active
- 2017-08-04 WO PCT/CN2017/096056 patent/WO2018024254A1/en unknown
- 2017-08-04 CN CN201780046963.7A patent/CN109565465B/zh active Active
- 2017-08-04 EP EP17836435.2A patent/EP3491794B1/en active Active
- 2017-08-04 EP EP17836434.5A patent/EP3494673B1/en active Active
- 2017-08-04 WO PCT/CN2017/096055 patent/WO2018024253A1/en unknown
- 2017-08-04 CN CN201780046602.2A patent/CN109479034B/zh active Active
- 2017-08-07 EP EP17836436.0A patent/EP3491788A4/en not_active Withdrawn
- 2017-08-07 WO PCT/CN2017/096172 patent/WO2018024256A1/en unknown
- 2017-08-07 CN CN201780046722.2A patent/CN109565472B/zh active Active
- 2017-08-07 CN CN201780046856.4A patent/CN109565459B/zh active Active
- 2017-08-07 EP EP17836438.6A patent/EP3494674B1/en active Active
- 2017-08-07 CN CN201780046772.0A patent/CN109565467B/zh active Active
- 2017-08-07 WO PCT/CN2017/096173 patent/WO2018024257A1/en unknown
- 2017-08-07 WO PCT/CN2017/096171 patent/WO2018024255A1/en unknown
- 2017-08-07 EP EP17836437.8A patent/EP3494677B1/en active Active
-
2020
- 2020-02-11 US US16/787,826 patent/US11165689B2/en active Active
-
2021
- 2021-04-12 US US17/227,600 patent/US11882027B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716213A (zh) * | 2012-09-29 | 2014-04-09 | 上海贝尔股份有限公司 | 在固定接入网中和在用户设备中运行的方法 |
WO2015178033A1 (ja) * | 2014-05-23 | 2015-11-26 | 日本電気株式会社 | 基地局、通信方法、mmeおよび通信システム |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109565459B (zh) | 无线通信网络中端点到边缘节点的交互 | |
CN112514422B (zh) | 支持组通信的系统与方法 | |
US11716780B2 (en) | Methods and systems for multicast-broadcast session release and modification | |
US11483680B2 (en) | Method and system for multicast and broadcast services | |
US10666458B2 (en) | Method and apparatus for data transmission involving tunneling in wireless communication networks | |
JP6373399B2 (ja) | データパケットを転送するためのアクセスノードデバイス | |
WO2024097304A1 (en) | Lossless path switching |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |