CN110999371A - 无锚移动网络中的虚拟锚 - Google Patents
无锚移动网络中的虚拟锚 Download PDFInfo
- Publication number
- CN110999371A CN110999371A CN201880050426.4A CN201880050426A CN110999371A CN 110999371 A CN110999371 A CN 110999371A CN 201880050426 A CN201880050426 A CN 201880050426A CN 110999371 A CN110999371 A CN 110999371A
- Authority
- CN
- China
- Prior art keywords
- vau
- traffic
- mobile electronic
- electronic device
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 claims abstract description 100
- 238000000034 method Methods 0.000 claims abstract description 58
- 238000004891 communication Methods 0.000 claims description 23
- 230000006870 function Effects 0.000 description 68
- 238000007726 management method Methods 0.000 description 66
- 238000010586 diagram Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 13
- 230000015654 memory Effects 0.000 description 12
- 230000008901 benefit Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 244000035744 Hura crepitans Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/12—Reselecting a serving backbone network switching or routing node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/34—Modification of an existing route
- H04W40/36—Modification of an existing route due to handover
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供了一种移动网络节点中的方法。该方法包括:将虚拟锚单元实例化,所述虚拟锚单元用于:维护各自移动电子设备相关的设备管理数据,所述设备管理数据包括至少一种与往返于所述移动电子设备的流量相关的统计数据和至少一种用于控制所述移动电子设备的操作的规则;基于往返于所述移动电子设备的流量,更新所述至少一种统计数据;基于所述至少一种统计数据,执行所述至少一种规则。VAU与往返于所述各自移动电子设备的流量的监控点相关联。使用监控点促进VAU的操作。
Description
交叉引用
本申请要求于2017年08月01日提交申请号为15/666,224、申请名称为“无锚移动网络中的虚拟锚”的美国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本发明涉及通信网络领域,尤其涉及无锚移动网络中的虚拟锚。
背景技术
为了提供移动电子设备相关的设备管理服务(例如,流量监控、策略执行和生成客户计费报告),移动回传网络通常依赖于锚节点,如服务网关(serving gateway,SGW)和分组数据网络(packet data network,PDN)网关(packet data network gateway,PGW)中的的一种或两种。
为此提出了所谓的无锚网络的建议,但这些建议并没有提供任何可以维护所述设备管理服务的方式。
提供这一背景信息是为了展示申请人相信可能与本发明相关的信息。未必打算承认,或不应理解为前述信息中的任一个构成针对本发明的现有技术。
发明内容
本发明的目的之一是避免或减少现有技术的至少一个缺点。
相应地,本发明的一方面提供了一种移动网络节点中的方法。该方法包括:将虚拟锚单元(virtual anchor unit,VAU)实例化,所述虚拟锚单元(virtual anchor unit,VAU)用于:维护各自移动电子设备相关的设备管理数据,所述设备管理数据包括至少一种与往返于移动电子设备的流量相关的统计数据和至少一种用于控制移动电子设备的操作的规则;基于往返于移动电子设备的流量,更新所述至少一种统计数据;基于所述至少一种统计数据,执行所述至少一种规则。所述VAU与往返于所述各自移动电子设备的流量的监控点相关联。使用所述监控点促进所述VAU的操作。
附图说明
在以下结合附图的详细描述中,本发明的其它特征和优点显而易见。其中:
图1是本发明代表性实施例提供的一种在计算通信环境中可以用于实现设备和方法的电子设备的方框图;
图2是示出了一种逻辑平台的方框图,其中在所述逻辑平台上,电子设备能够提供虚拟化服务;
图3是示出了移动网络元件的方框图,其中本发明实施例可以部署在所述移动网络中;
图4是示出了示例性会话建立和切换过程的消息流程图;
图5是示出了本发明代表性实施例提供的虚拟锚单元(virtual anchor unit,VAU)的元件的方框图;
图6是示出了本发明另一代表性实施例提供的移动网络的元件的方框图,其中本发明实施例可以部署在所述移动网络中;
图7是示出了本发明另一代表性实施例提供的移动网络的元件的方框图,其中本发明实施例可以部署在所述移动网络中;
图8A和8B是示出了图7的网络中的示例性会话建立和切换过程的消息流程图;
图9是示出了本发明另一代表性实施例提供的移动网络的元件的方框图,其中本发明实施例可以部署在所述移动网络中;
图10是示出了本发明另一代表性实施例提供的接入点的元件的方框图。
图11A和11B是分别示出了图10的实施例提供的示例性会话建立和切换过程的消息流程图;
图12是示出了本发明另一代表性实施例提供的移动网络的元件方框图,其中本发明实施例可以部署在所述移动网络中;
应注意,在整个附图中,相似的特征通过相似的附图标记来标识。
具体实施方式
在以下描述中,通过示例性实施例说明本发明的特征。为方便描述,这些实施例使用由第三代合作伙伴计划(Third Generation Partnership Project,3GPP)定义的4G和5G网络中的已知特征和术语。但是应理解,本发明不限于此类网络。相反,本发明提供的方法和系统可以在任何网络中实现。在所述网络中,移动设备可以通过至少一个接入点连接至所述网络,随后在一个通信会话过程中切换到至少一个其它接入点。
图1是一种在计算通信环境中示出且可以用于实现本文中所公开的设备和方法的电子设备(electronic device,ED)102的方框图。在一些实施例中,电子设备102可以是通信网络基础设施的元件,如基站(例如,NodeB、增强型NodeB(eNodeB)、下一代NodeB(有时被称为gNodeB或gNB)、归属用户服务器(home subscriber server,HSS)、网关(gateway,GW)如分组网关(packet gateway,PGW)、服务网关(serving gateway,SGW)或在演进分组核心(evolved packet core,EPC)网络中的各种其它节点或功能)。在其它实施例中,电子设备2可以是通过无线接口连接到网络基础设施的设备,如可以被分类为用户设备(userequipment,UE)的移动电话、智能手机或其它此类设备。在一些实施例中,ED 102可以是机器类型通信(machine type communications,MTC)设备(也被称为机对机(machine-to-machine,m2m)设备),也可以是其它不为用户提供直接服务但可以分类为UE的此类设备。在部分参考中,ED 102也可以被称为移动设备(mobile device,MD),这个术语旨在反映连接到移动网络的设备,无论所述设备本身是否设计有或具有移动性。特定设备可以利用所有示出的组件或是所述组件的仅一个子集,且设备之间的集合程度可能不同。此外,设备可含有组件的多个实例,如多个处理器、存储器、发射器、接收器等。电子设备102通常包括处理器106,如中央处理器(central processing unit,CPU),还可包括专用处理器,如连接ED102的组件的图形处理器(graphics processing unit,GPU)或其它此类处理器、存储器108、网络接口110和总线112。ED 102也可以任选地包括组件如大容量存储设备114、显卡116和I/O接口118(在虚线中示出)。
存储器108可包括任何类型的可通过处理器读取的非瞬时性系统存储器,如静态随机存取存储器(static random-access memory,SRAM)、动态随机存取存储器(dynamicrandom access memory,DRAM)、同步DRAM(synchronous dynamic random access memory,SDRAM)、只读存储器(read-only memory,ROM)或其组合。在具体实施例中,存储器108可包括多于一种类型的存储器,如启动时使用的ROM和执行程序时使用的存储程序及数据的DRAM。总线112可以是任何类型的几个总线架构中的一种或多种,其中总线架构包括内存总线或内存控制器、外围总线或视频总线。
电子设备102也可包括一个或多个网络接口110,所述网络接口110可包括线网络接口和无线网络接口中的至少一个。如图1所示,网络接口110可包括用以连接到网络120的有线网络接口,也可包括用以通过无线链路连接到其它设备的无线接入网接口122。当ED102是网络基础设施时,对于充当核心网(core network,CN)元件的节点或功能而非在无线电边缘(例如,eNB)的那些节点或功能,无线接入网接口122可省略。当ED 102是在网络的无线电边缘的基础设施时,可以同时包括有线和无线网络接口。当ED是无线连接的设备如用户设备时,可以包括无线接入网接口122,且可以补充无线接口如WiFi网络接口等。网络接口110使电子设备102与远程实体如那些连接至网络120的远程实体通信
大容量存储设备114可以包括任何类型的非瞬时性存储设备,所述非瞬时性存储设备用于存储数据、程序和其它信息,以及使得所述数据、程序和其它信息可以通过总线112接入。所述大容量存储设备114可包括例如固态硬盘、硬盘驱动器、磁盘驱动器或光盘驱动器中的一个或多个。在一些实施例中,大容量存储设备114可以在电子设备102的远端,以及通过使用网络接口如接口110接入。在所示出的实施例中,不同于其所在的存储器108,大容量存储设备114通常可以执行与更高的时延兼容的存储任务,但通常可以提供较小的易失性或没有易失性。在一些实施例中,大容量存储设备114可以与存储器108集成,形成异构存储器。
任选的显卡116和I/O接口118(在虚线中示出)提供了用以将电子设备102耦合至外部输入和输出设备的接口。示例性输入和输出设备包括耦合至显卡116和I/O设备126的显示器124,如耦合至I/O接口118的触摸屏。其它设备可以耦合至电子设备102,且可以采用额外的或更少的接口。例如,通用串行总线(universal serial bus,USB)的串行接口(未示出)可用于提供外部设备的接口。本领域的技术人员应理解,在ED 102是数据中心的一部分的实施例中,可以通过网络接口110虚拟化和提供I/O接口118和显卡116。
在一些实施例中,电子设备102可以是独立的设备,而在其它实施例中,电子设备102可以驻存在数据中心内。如本领域所理解的,数据中心是可用作集体计算和存储资源的计算资源的集合(通常以服务器的形式表现)。在数据中心内,可以将多个服务器连接在一起以提供计算资源池,在该计算资源池上可以将虚拟化实体实例化。数据中心可以彼此互连以形成由计算和存储资源池组成的网络,其中每个资源池由连接资源连接。连接资源可以采取物理连接的形式如以太网或光通信链路,也可包括无线通信信道。如果两个不同的数据中心通过多个不同的通信信道连接,则可以使用包括链路聚合组(link aggregationgroup,LAG)的形成在内的多种技术中的任何一种将链路组合在一起。应当理解,任何或全部计算、存储和连接资源(连同网络内的其它资源)可以在不同的子网络之间分配,在某些情况下是资源片的形式。如果多个连接数据中心或其它节点集合的资源被分片,则可以创建不同的网络分片。
图2是本发明的实施例中可使用的代表性服务器200的架构的示意性方框图。设想服务器200物理上可以作为互相连接的一个或多个计算机、存储设备和路由器(其中的任一或全部可以根据上文参照图1描述的系统100来构建)实施,从而形成局域网或集群,并运行合适的软件来执行其预期的功能。所属领域的技术人员将认识到,存在许多合适的硬件和软件的组合,所述组合可以用来实现本发明的目的,所述目的或者在此项技术中已知,或者会在未来出现。因此,示出物理服务器硬件的图不包括在本说明书中。实际上,图2的方框图示出了服务器200的代表性功能架构,应了解,可以利用任何硬件与软件的组合来实现这一功能架构。还应了解服务器200可以是一个虚拟化实体。由于从另一节点的角度,虚拟化实体具有与物理实体相同的属性,虚拟化和物理计算平台都可以充当底层资源,在所述底层资源上将虚拟化功能实例化。
如图2中可见,所示出的服务器200通常包括托管基础设施202和应用平台204。托管基础设施202包括服务器200的物理硬件资源206(例如,信息处理、流量转发和数据存储资源),以及将硬件资源206的抽象呈现到应用平台204的虚拟化层208。这一抽象的具体细节将取决于由应用层(如下所述)托管的应用的需求。因此,例如,提供流量转发功能的应用可以呈现为硬件资源206的抽象,所述硬件资源206的抽象在一或多种路由器中简化流量转发策略的实施方式。类似地,提供数据存储功能的应用可以呈现为硬件资源206的抽象,硬件资源206的抽象有助于数据的存储和回溯(例如,使用轻型目录访问协议(LightweightDirectory Access Protocol,LDAP))。虚拟化层208和应用平台204可以统称为虚拟机监控器。
应用平台提供了托管应用的能力,且包括虚拟化管理器210和应用平台服务212。虚拟化管理器210通过提供基础设施即服务(infrastructure as a service,IaaS),支持应用程序214灵活高效的多归属运行时间和托管环境。在操作中,虚拟化管理器210可以为每个由平台204托管的应用提供安全和资源“沙盘”。每个“沙盘”可以实施为虚拟机(virtual machine,VM)216,所述虚拟机(virtual machine,VM)216可包括合适的操作系统以及对服务器200的(虚拟化)硬件资源206的受控访问。应用平台服务212为托管在应用平台204上的应用214提供了中间件应用服务和基础设施服务的集合,下文将更详细地描述。
可以在各自的虚拟机216内对来自供应商和第三方的应用214进行部署和执行。例如,可以通过一个或多个如上文所描述的托管在应用平台204上的应用214,实现管理和编排(management and orchestration,MANO)功能和面向服务的网络自动创建(serviceoriented network auto-creation,SONAC)功能(或在一些实施例中并入到SONAC控制器中的软件定义网络(software defined networking,SDN)、软件定义拓扑(software definedtopology,SDT)、软件定义协定(Software Defined Protocol,SDP)和软件定义资源分配(software defined resource allocation,SDRA)控制器中的任一个)。可以根据此项技术中已知的面向服务的架构(service-oriented architecture,SOA)方便地设计服务器200中的应用214和服务之间的通信。
通信服务218可以允许托管在单个服务器200上的应用214与应用平台服务212通信(例如,通过预定义的应用编程接口(application programming interfaces,API))和应用214互相通信(例如,通过特定服务API)。
服务注册220可以提供可在服务器200上获得的服务的可视性。此外,服务注册220可以与相关接口和版本共同呈现业务可用性(例如,服务状态)。应用214可利用这一点发现和定位其所需服务的端点,以及向其它应用发布应用214自身的服务端点以供使用。
移动边缘计算提供与数据中心中的虚拟化移动网元一起托管的云应用服务,所述数据中心用于支持云无线接入网(cloud-radio access network,C-RAN)的处理需求。例如,可以将eNodeB或gNB节点虚拟化为在VM 216中执行的应用214。网络信息服务(networkinformation services,NIS)222可以向应用214提供低级网络信息。例如,NIS 222提供的信息可用于应用214,从而计算和呈现高级且有意义的数据,如单元ID、用户位置、单元负荷和吞吐量引导。
流量分流功能(traffic off-load function,TOF)服务224可以对流量进行优先级排序,还可以路由所选择的、基于策略的往返于应用214的用户数据流。可以将TOF服务224以不同方式提供给应用214,包括:传递模式,在所述传递模式中,(上行和下行中的任一个或两个)流量被传递到应用214,且所述应用214能够监控、修改或塑形所述流量,并随后将所述流量发送回原始的分组数据网络(packet data network,PDN)连接(例如,3GPP承载);以及端点模式,在所述端点模式中,充当服务器的应用214端接所述流量。
如可能了解的,图2的服务器架构是平台虚拟化的一个例子,在其中每个虚拟机216模拟物理计算机,所述物理计算机具有自身的操作系统和其主机系统的(虚拟化)硬件资源。在虚拟机216上执行的软件应用214从底层硬件资源206中分离(例如,通过虚拟化层208和应用平台204)。一般来说,将虚拟机216实例化为向虚拟机216呈现硬件资源206的抽象的虚拟机监控器(如虚拟化层208和应用平台204)的客户端。
可以使用服务器200的不同的功能架构的其它虚拟化技术或已知或会在未来出现。例如,操作系统级的虚拟化是一种虚拟化技术,在所述虚拟化技术中,允许存在多个操作系统的核心而不是仅一个独立用户空间实例。从在实例中运行的应用的角度,这些实例(有时被称作容器、虚拟化引擎(virtualization engine,VE)或监狱(如“FreeBSD监狱”或“chroot监狱”))可以模拟物理计算机。但是,不同于虚拟机,每个用户空间实例可以利用主机系统核心直接访问主机系统的硬件资源206。在此配置中,用户空间实例至少不需要图2的虚拟化层208。更广泛地,将认识到,服务器200的功能架构可以依据虚拟化技术的选择和可能不同的具体虚拟化技术的供应商而变化。
图3是本发明实施例中可用的代表性网络300的架构的示意性方框图。在一些实施例中,网络300物理上可以作为互相连接的一个或多个计算机、存储设备和路由器(其中的任一或全部可以根据上文参照图1描述的系统100来构建)实施,从而形成广域网,并运行合适的软件来执行其需要的功能。在其它实施例中,网络300的元件中的一些或全部可以是在如上文参考图2描述的服务器环境中运行的虚拟化实体。因此示出物理网络硬件的图不包括本说明书中。实际上,图3的方框图示出了网络300的一个代表性功能架构,应了解,这一功能架构可以利用任何合适的硬件与软件的组合实现。
在图3的例子中,网络300包括一对连接至核心网304的接入点302A和302B,所述核心网304用于向电子设备102提供通信和连接服务,所述电子设备102通过链路306连接至接入点302A和302B。在一些实施例中,链路306可包括ED 102和天线122(未在图3中示出)之间的无线链路,所述无线链路连接至AP 302的网络接口110。在部署在集中无线接入网(centralized radio access network,CRAN)环境中的实施例中,链路306可以同时涵盖无线链路和连接到接入点302的前传连接。在4G或5G网络环境中,接入点302A和302B可以提供为eNodeB或gNB节点,核心网304可以是演进分组核心(evolved packet core,EPC)网络,所述演进分组核心(evolved packet core,EPC)网络提供网络功能,如服务网关(servinggateway,SGW)308、服务提供商服务器(service provider server,SPS)309、归属用户服务器(home subscriber server,HSS)310、策略与计费控制(policy and charging control,PCC)功能311、接入和移动性管理功能(access and mobility management function,AMF)312或其前置移动性管理实体(mobility management entity,MME)、网络开放功能(network exposure function,NEF)314以及PDN网关(packet data network gateway,PGW)316。在一些实施例中,PDN网关316可以用于向数据网络318(如因特网)提供连接性。应了解,在典型的4G或5G网络环境中,可以存在SGW 308、SPS 309、HSS 310、PCC 311、AMF/MME312、NEF 314和PGW 316中的不止一个。在一些实施例中,往返于ED 102的用户面分组可以通过GPRS隧道协议(GPRS Tunnel Protocol,GTP)隧道320A和320B传递,所述隧道320A和320B在服务ED 102的接入点302和SGW 308之间,以及SGW 308和PGW 316之间延伸。
图4是示例性会话建立400和切换402过程的消息流程图,此类型的过程可在图3的网络300中实施。
如图4中可见,会话建立400通常从服务请求404开始,所述服务请求404是从移动电子设备(electronic device,ED)102发送到初始接入点302A的。接收到服务请求404后,接入点302A可以将对应的服务请求(在406处)转发给AMF/MME 312。接收到服务请求之后,AMF/MME 312可以(在408处)与HSS 310交互,来对服务请求进行鉴权,一旦鉴权成功,即与SGW 308和PGW 316交互,从而建立支持请求服务所需的连接(例如,GPRS隧道协议(GPRSTunneling Protocol,GTP)隧道)和关联。在一些实施例中,SGW 308可以与HSS 310、PCC311和AMF/MME 312交互,以获取服务要求以及策略和安全码(如加密密钥)。此外,SGW 308和PGW 316可以建立包括特定ED策略信息的设备管理(device administration,DA)规则、策略执行(policy enforcement或policing)规则、流量监控规则以及统计数据获取和报告规则,从而使SGW 308和PGW 316监控往返于ED 102的业务流、执行策略、报告问题以及帮助客户计费等。
一旦已经建立了支持请求的服务所需的的连接和关联,与服务会话相关联的端到端业务流就能开始(在410处)。在服务会话过程中,SGW 308和PGW 316可以根据建立的DA规则运作,从而监控业务流以获取相关统计数据、执行策略以及生成报告启用客户计费。例如,在4G和5G环境中,SGW 308和PGW 316可以通过GTP隧道320监控业务流,所述GTP隧道320是为了携带往返于ED 102的用户面分组而建立的。
此项技术中已知,在通信会话过程中,ED 102可以离开初始接入点302A的覆盖区域,进入到新接入点如接入点302B的覆盖区域。此时,新接入点302B可以通过将切换请求412发送到初始接入点302A,来发起切换过程402,所述初始接入点302A可以通过将对应的切换请求414发送到AMF/MME 312,来响应切换请求412。接收切换请求414后,AMF/MME 312可以与ED 102、涉及的接入点302A和302B以及SGW 308交互以触发与新接入点302B的新连接的建立(在416处),以及重路由与ED 102相关联的端到端业务流。一旦这一操作完成,往返于ED 102的端到端业务流能够继续(在418处),但在此情况下,所述端到端业务流通过新接入点302B被路由。SGW 308和PGW 316可以继续监控与ED 102相关联的业务流以获取相关统计数据、执行策略以及生成报告启用客户计费。
在切换过程402中或之后,所有的与一个或多个ED 102的服务会话相关联的端到端流量是通过SGW 308和PGW 316路由的,SGW 308和PGW 316维护设备管理(deviceadministration,DA)规则。由于当ED 102在任何特定服务会话过程中从AP移动到AP时,SGW308和PGW 318不会变化,所以SGW 308和PGW 318经常被称为“锚节点”。当ED 102从AP 302A移动到其它AP 302B时,通常由SGW 308处理路由变化,并且因此可被称为“移动性锚”。在常规网络系统中,即使新AP 302B与一个不同的SGW或PGW相关联,所有的与特定服务会话相关联的端到端流量是通过建立在服务会话开头的移动性锚节点路由的,其中比起建立在服务会话开头的初始锚节点,所述不同的SGW或PGW可以安置在更好的位置以处理所述流量。
已知所谓的使通信连接能在通信会话中建立和路由的无锚技术。这些技术的重要特征之一是不依赖于GTP隧道320或锚节点如SGW 308或PGW 316,就可以协调建立会话流量的连接和路由。但是,这些技术不提供任何机制,通过所述机制,不需要锚节点就可以执行设备管理功能。通过提供一种用于执行通常由锚节点执行的设备管理功能的虚拟锚单元(virtual anchor unit,VAU),本发明解决了这一不足。
图5是本发明实施例提供的一个示例性虚拟锚单元(virtual anchor unit,VAU)500的原理元件的方框图。较佳地,VAU 500提供为在合适的在主机上实例化的虚拟化实体,并提供通常由锚节点提供的流量监控、报告和策略执行功能。应了解,虚拟锚单元(virtualanchor unit,VAU)500可以通过任何所需的虚拟化技术来实现。例如,VAU 500可以实施为虚拟机216,所述虚拟机216接入如上文参考图2所描述的其主机的虚拟化资源。但是,操作系统级的虚拟化的使用具有用户空间实例比等效虚拟机消耗的资源更少的优点,其中在使用操作系统级的虚拟化时,VAU 500实例化为各个独立的用户空间实例,且主机的操作系统更能控制在用户空间实例内执行应用。这些因素都意味着与虚拟机216相比,使用操作系统级的虚拟化的主机系统能够显著托管更多用户空间实例(并因此能托管VAU 500)。
一般来说,每个虚拟锚单元(virtual anchor unit,VAU)500都与特定的ED 102相关联,且都用于执行特定的ED的性能监控和策略执行功能。在一些实施例中,每个VAU 500包括策略执行模块502、计数模块504和ED记录506。在一些实施例中,每个VAU 500可以任选地包括同步模块508。在某些实施例中,至少策略执行和计数模块502和504可以组合到一起。在某些实施例中,至少ED记录506的部分内容可并入到策略执行和计数模块502和504内。
ED记录506可以存储特定的ED 102的设备管理数据,所述ED 102通过对应的链路306连接至AP 302。设想会基于特定的需要执行的会话管理功能而选择ED记录506的格式,且将会遵循网络300的功能。对于在4G或5G标准下实现的特定的示例性网络300,ED记录506可以格式化为策略部分510、度量部分512、策略执行部分514和网络互连部分516。
策略部分510可以用于存储与特定的ED相关联的策略信息。例如,策略信息可包括定义与特定的ED相关联的服务水平协议(service level agreement,SLA)的信息,例如,服务质量(quality of service,QoS)参数、时延规格、使用限制和规则管理互通与漫游等。在一些实施例中,策略信息可包括定义一个或多个与ED 102相关的策略的参数。在一些实施例中,策略信息可包括标识,VAU 500(或其同步模块508)可以使用所述标识来接入来自远程位置(如SPS 309)的合适的策略参数。
度量部分512可以用于存储至少一种统计数据和(可选地)与各个ED有关的其它数据。例如,度量部分512可用于存储每个服务会话对应的标识和关于每个此类服务会话的度量,其中ED参与所述服务会话。示例性度量可包括完全使用(例如,所发送的或接收的分组的数量、所发送或接收的全部字节等)、平均时延和平均带宽(例如每秒的分组或字节)。也可以在适当时测量不同的或另外的度量。测量的度量可以存储在度量部分512中,也可以用于计算各种与ED 102相关的统计数据。这些统计数据也可以存储在度量部分512中,且供策略执行模块502使用,从而监控与所述策略中的一个或多个(如使用限制)的兼容,其中所述策略与ED 102相关联。
所述策略执行部分514可以用于存储与特定的ED 102相关联的策略执行信息。例如,策略执行信息可以包括定义要采取的动作的规则,所述动作用来执行与ED相关联的策略。例如,策略执行信息可以定义一种动作,当ED的完全使用超出预定的使用极限(其可以在策略部分510中定义)时,要采取所述动作。例如,与特定的ED相关联的SLA可以确定当ED的完全使用(例如,ED所发送和/或所接收的分组或字节)超出预定使用极限时,QoS要缩减到预定等级。在此情况下,预定的QoS等级和预定的使用极限可以包括在存储在ED记录506的策略部分510中的策略信息中,而特定的策略执行规则(例如,“一旦符合(完全使用和使用极限),则缩减QoS”)可以在存储在策略执行部分514中的策略执行信息中被定义。在一些实施例中,策略执行信息可包括定义一个或多个策略执行规则的参数。在一些实施例中,策略执行信息可包括标识,VAU 500利用所述标识以访问来自远程位置(如SPS 309和PCC311)的适当的策略执行规则。
网络互连部分516可以用于存储与特定的ED相关联的网络互连信息。例如,与特定的ED相关联的SLA可以确定,ED而非其它准许访问某些网络或利用某些协议。此外,SLA可以定义管理漫游的规则,这些规则可以包括在网络互连信息中。
策略执行模块502可以用以执行各个与特定的ED 102相关联的策略执行规则。例如,策略执行模块502可以利用存储在ED记录506的度量部分512中的度量和/或统计数据,来执行由存储在ED记录506的策略执行部分514中的策略执行信息定义的策略执行规则。在一些实施例中,策略执行模块502可以利用存储在策略执行部分514中的策略执行信息,来访问储存在远程位置例如HSS 310的合适的策略执行规则。
计数模块504可以用以控制VAU 500测量预定的度量集合,所述度量的集合与往返于特定的ED 102的业务流相关联。可以测量任何合适的度量。示例性度量可包括穿过与ED的服务会话相关联的AP(在上行和下行方向中的任一个或两个上)的分组或字节的所有编号,示例性度量还指示与ED的服务会话相关联的分组经历的时延。在一些实施例中,计数模块504也可以利用测量的度量来计算ED的一个或多个服务会话相关的统计数据。穿过与ED的服务会话相关联的AP(在上行和下行方向中的任一个或两个上)的分组或字节的所有编号可以累计,用来计算在一个指定时间周期如一个订阅收费周期内ED的使用。
同步模块508可以用于同步VAU 500中的管理数据,从而提供设备监控和策略执行的连续性,下文将进一步详细描述。
在一些实施例中,当ED先建立了来自AP 302的无线连接和请求服务时,可以将特定的ED 102的VAU 500实例化。在一些实施例中,AP 302可以基于其自身的管理和编排功能,直接将VAU 500实例化。例如,当AP 302从ED 102接收第一服务请求时,AP 302可以基于一个或多个预定的VAU模板,将此ED102的新的VAU 500实例化。在其它实施例中,通过将合适的请求消息发送到网络的管理/编排功能,AP 302可以间接将VAU 500实例化。在这样的情况下,请求消息可包括标识以下任意一个或多个的信息:请求接入点302、特定的ED 102以及用于往返于特定的ED 102的流量的特定接口。例如,当AP 302从ED 102接收第一服务请求时,AP 302可以向管理/编排功能发送请求消息。响应于接收的请求消息,管理/编排功能可以基于一个或多个预定的VAU模板,将此ED 102的新的VAU 500实例化。
在一些实施例中,VAU模板可包括设备管理数据的一个或多个字段,其中所述字段中预填充有默认信息。例如,ED记录506的度量部分512的至少一些字段可以预填充有默认值(如“0”),因此这些默认值将存在于设备管理数据的字段中,当VAU 500实例化时,所述字段得到维护。
在一些实施例中,在VAU实例化之后,设备管理数据的一个或多个字段可以预填充有从其它位置(例如,SPS 309、HSS 310、PCC 311和AMF/MME 312中的任意一个或多个)获得的信息。例如,同步模块508可以用于从SPS 309、HSS 310、PCC 311和AMF/MME 312中的任意一个或多个中,获取适用于特定的ED的策略信息和策略执行规则。
在一些实施例中,同步模块508可以用于向其它VAU 500传递设备管理数据。例如,在涉及特定的ED的切换过程中,源VAU 500A的同步模块508可以向目标VAU 500B传递该ED的设备管理数据。在一些实施例中,可以将由特定的ED的源VAU 500A持有的所有设备管理数据传递到目标VAU 500B。例如,同步模块508可以向目标VAU 500B发送完整的ED记录506。在其它实施例中,可以向目标VAU 500B传递由特定的ED的源VAU 500A持有的仅一部分设备管理数据。例如,同步模块508可以仅向目标VAU发送从ED记录506中所提取的选择的部分或字段。
在一些实施例中,同步模块508可以用于从其它VAU 500接收设备管理数据。例如,在涉及特定的ED的切换过程中,目标VAU 500B的同步模块508可以从源VAU 500A接收该ED的设备管理数据。在一些实施例中,目标VAU的同步模块508可以将接收到的管理数据合并到其本地的ED记录506。在一些实施例中,目标VAU的同步模块508可以利用从源VAU接收到的信息,填入特定的ED相关的设备管理数据的部分字段;并利用从网络300中的其它位置如SPS 309处接收到的信息,填入该ED相关的设备管理数据的其它字段。
如上文所描述,目标VAU 500B可以填充有任何合适的默认值和信息的组合,所述默认值和信息是从网络中的其它位置获得的。一般来说,可以如下描述两个替代场景:
在一个场景中,VAU 500B可以填充有从网络中的其它位置获得的策略和策略执行信息。这一场景具有一种优点,即在VAU 500B的实例化时间内,包括在VAU 500B中的策略和策略执行信息是准确的。但是,这一方法也意味着由于请求和获取策略和策略执行信息所需的时间,VAU 500B的实例化引发的时延增加了。
在替代场景中,VAU 500B可以填充有默认策略和策略执行信息,其中基于从初始VAU 500A接收到的设备管理数据,所述默认策略和策略执行信息随后得到更新。这一场景具有一种优点,即因为不需要从网络中的其它地方请求和接收策略和策略执行信息,可在最小时延的情况下将VAU 500B实例化。但是,这一方法也意味着直到在从初始VAU 500A接收到的设备管理数据的基础上更新了策略和策略执行信息,默认策略和策略执行信息才可以精确反映与ED相关联的SLA。
必要时,也可以实施混合场景,从而利用从网络中的其它地方获得的信息组合以及随后在从初始VAU 500A接收到的设备管理数据的基础上更新的默认值,开始填充包括在VAU 500B中的策略和策略执行信息。
如上所述,AP 302可以被实施为如上文参照图1所描述的电子设备或系统,或被实施为在参考图2如上文所描述的服务器200上实例化的虚拟化实体。AP 302被实施为虚拟化实体的实施例特别适用于集中无线接入网(centralized radio access network,CRAN)环境。图6示出了一种示例性实施例,在其中数据中心600通过回传网络604,连接至核心网304和无线天线602A-C的集合。数据中心600可包括一个或多个路由器606和服务器608。至少部分服务器608可以托管AP 302。为了支持ED 102和其主机AP 302之间的业务流,托管AP 302可以连接至其主机服务器608的指定接口610(例如可以是服务器的物理接口或虚拟接口,其中虚拟接口是由虚拟化层208从物理接口抽象的)以及通过该接口610(如由路由器606)路由的往返于ED 102的流量。ED 102相关的流量监控和策略执行功能可以由VAU 500实施,其中所述VAU 500用于监控往返于ED 102的流量。在一些实施例中,控制器/编排功能612可以管理AP 302和VAU500的实例化以及这两者的功能的协调,所述控制器/编排功能612可以连接至数据中心600,也可通过核心网304被访问。在一些实施例中,在作为VAU 500的同一服务器608上或在不同的服务器上,控制器/编排功能612可以是在数据中心600内的虚拟化实体。在一些实施例中,控制器/编排器功能612可以由管理和编排(management andorchestration,MANO)功能和面向服务的网络自动创建(service oriented networkauto-creation,SONAC)功能提供。
在一些实施例中,VAU 500可以用于监控往返于ED 102的流量,所述ED 102关联VAU 500和以下监控点中的任意一个或多个:
·主机接口610,其中往返于ED 102的流量是通过主机接口610进行路由的;
·主机接口610的子接口(例如,虚拟局域网(virtual local area network,VLAN));
·虚拟机监控器网络实体(如图2中的应用平台服务212),所述虚拟机监控器网络实体将主机接口610链接到主机AP 302;
·主机AP 302的接口。
当ED 102通过切换过程以及对VAU 500进行重新配置,从天线602A的覆盖区域移动到其它天线602B时,可以维护流量监控和策略执行的连续性。在所述切换过程中,往返于ED 102的流量被重路由(例如通过新的主机接口610B)到新的主机AP 302B,且对VAU 500进行重新配置是为了视需要移动VAU 500的监控点以继续监控往返于ED 102的流量。
在图6的实施例中,AP 302A和302B、指定的接口610A和610B和VAU 500都驻存在一个共同的服务器608A上。在此类实施例中,VAU 500的监控点的移动可以通过向VAU 500传送新监控点的标识来实现。基于接收到的标识,VAU 500可以与新的监控点交互(例如通过与监控点相关联的应用编程接口(Application Programming interface,API)),从而建立VAU 500和新的监控点之间的关联。例如,源AP 302A可以向目标AP 302B传送VAU 500的标识,所述目标AP302B随后能够向VAU 500传送新的监控点(如接口610B)的标识。基于接收到的标识,VAU 500可以与监控点进行交互,从而建立VAU 500和监控点之间的关联。在一些实施例中,如果AP 302A和302B能够彼此交互并与VAU 500进行交互以交换所需信息,切换过程中可能并不需要控制器/编排功能612。在其它实施例中,AP 302A和302B可以与控制器/编排器功能612进行交互,从而向VAU 500传送所需信息。
图7示出了一个实施例,在所述实施例中,在所述数据中心600的不同的服务器608A和608B上将AP 302A和302B实例化,且控制器/编排功能612对VAU 500进行实例化和控制。在图7的例子中,控制器/编排器功能612被实施为可通过核心网304接入的网络功能。或者,控制器/编排器功能612可以在数据中心600内实施,例如,实施为虚拟化实体,所述虚拟化实体在作为VAU 500的同一服务器608上或在一个不同的服务器上。在图7的例子中,当ED102通过实例化与新的接口610B相关联的新的VAU 500B以及将管理数据从源VAU 500A移动到新的VAU 500B,从天线602A的覆盖区域移动到其它天线602B时,可以维护流量监控和策略执行的连续性。通过所述新的接口610B,往返于ED 102的流量被重路由。参考图8A和8B如下文所述。
图8A和8B是图7的网络中的示例性会话建立和切换过程的消息流程图。在图8A和8B的例子中,假定方法实施在网络中但是是无锚的,且所述类型的网络涵盖在4G和5G标准中。因此锚节点(如SGW 308和PGW 316)和GTP隧道320不参与建立或管理通信会话。此外,当可以存在一个或多个PGW 316(在图7的例子中,可以简单地是一个路由器)以实现往返于分组网络318(如因特网)的业务流时,缺少与特定的ED 102相关联的GTP隧道320意味着设备管理功能无法安置在SGW 308或PGW 316处。
如图8A中可见,会话建立可以从服务请求800开始,所述服务请求800从移动电子设备(electronic device,ED)102被发送到初始接入点302A。一旦接收到服务请求,接入点302A可以用以建立(在802处)支持请求的服务所需的连接和关联。为了对ED 102进行鉴权且获取服务要求和安全码(如加密密钥),以及通过网络建立到例如PGW 316的连接,已知方法可用于访问HSS 310和AMF/MME 312。此外,接入点302A可以向控制器/编排器功能612发送请求消息(在804处),从而触发VAU 500的实例化以存储设备管理数据和执行ED 102相关的流量监控、报告和策略执行功能。在一些实施例中,请求消息可包括以下任意一个或多个:请求接入点302A的标识、ED 102的标识、标识请求接入点302A的位置的信息、与请求接入点302A的一个或多个接口有关的信息、标识用于流量监控和策略执行的监控点的信息以及标识接入点302A的通信信道的信息。标识使用的监控点的示例性信息可包括以下中的任一个:主机接口610的标识,其中通过所述主机接口610路由往返于ED 102的流量、主机接口610的子接口的标识(如VLAN标识)、将主机接口610链接到主机AP 302的虚拟机监控器网络实体(图2的如应用平台服务212)的地址以及主机AP 302的接口的标识。接收到请求消息之后,控制器/编排器功能612可以对在托管请求接入点302A的同一服务器上的新的VAU 500进行实例化(在808处)。一旦新的VAU500实例化后,控制器/编排器功能612可以关联(在810处)新的VAU 500和合适的监控点(在请求消息包括标识监控点的信息的情况下,将与所识别的监控点对应),因此VAU 500能够监控往返于ED 102的业务流。在一些实施例中,控制器/编排器功能612可以关联(在810处)VAU500和将VAU 500链接到主机接口610的监控点,以使得往返于ED 102的流量穿过VAU 500。在一些实施例中,控制器/编排器功能612可以通过向VAU 500提供监控点的标识,关联(在810处)VAU 500和监控点。基于接收到的标识,VAU500能够与监控点交互(如上文所描述),从而在监控点上执行所需的流量监控过程。在一些实施例中,通过向VAU 500提供标识接入点302A的通信信道的信息,控制器/编排器功能612可以关联(在810处)VAU 500和监控点。基于接收到的信息,VAU 500可以与接入点302A交互(例如通过利用应用编程接口(application programming interface,API))从而获取与新的监控点有关的信息,VAU 500可以使用所述新的监控点来在新的监控点上执行所需的流量监控过程。如上所述,当实例化时,VAU 500可以填充有默认值和信息的任何合适的的组合,所述默认值和信息是从网络中的其它位置如SPS 309和PCC 311处获得的。
一旦建立了支持所请求的服务所需的连接和关联,与服务会话相关联的端到端业务流能够开始(在812处)。在一些实施例中,利用新的监控点,控制器/编排器功能612促进VAU 500的操作。在服务会话过程中,VAU 500的计数模块504可以根据存储在ED记录506中的策略信息运行,从而监控往返于ED的业务流以获取相关的度量和统计数据,并生成报告以启用客户计费。同时,策略执行模块502可以根据存储在ED记录506中的策略执行规则运行,从而执行ED 102相关的策略。
参见图8B,当新的接入点302B向初始接入点302A发送切换请求816时,可以开始会话切换。响应于切换请求816,两个接入点302A和302B可以彼此交互(在818处)且与网络功能(例如SPS 309、HSS 310、AMF/MME 312或NEF 314中的任意一个或多个)交互,从而通过新的接入点302B建立新的连接并对与ED 102相关联的端到端业务流进行重路由。此外,新的接入点302B可以向控制器/编排器功能612发送请求消息(在820处)从而触发新的VAU 500的实例化以存储设备管理数据和执行ED 102相关的监控和策略执行功能。在一些实施例中,请求消息可包括以下任意一个或多个:新的接入点302B的标识、ED 102的标识、标识请求接入点302A的位置的信息、与请求接入点302A的一个或多个接口有关的信息、标识新的监控点的信息以及标识新的接入点302B的通信信道的信息。标识新的监控点的示例性信息可包括以下中的任一个:主机接口610B的标识,其中通过所述主机接口610B,重路由往返于ED 102的流量、主机接口610B的子接口的标识(如VLAN标识)、将主机接口610B链接到新主机AP 302B的虚拟机监控器网络实体(如图2的应用平台服务212)的地址以及新的主机AP302B的接口的标识。接收到请求消息后,控制器/编排器功能612可以在托管新的接入点302B的同一服务器上,实例化新的VAU 500(在822处)。一旦对新的VAU 500B进行了实例化,控制器/编排器功能612可以关联(在824处)新的VAU 500B和新的监控点(在请求消息包括标识新的监控点的信息的情况下,将与所识别的新的监控点对应),因此新的VAU 500能够监控往返于ED 102的业务流。在一些实施例中,通过将VAU 500B链接到监控点,控制器/编排器功能612可以关联(在824处)新的VAU 500B和新的监控点,以使得往返于ED 102的流量穿过VAU 500B。在一些实施例中,通过向VAU 500B提供新的监控点的标识,控制器/编排器功能612可以关联(在824处)新的VAU 500B和新的监控点。基于接收到的标识,VAU 500B可以与新的监控点进行交互(例如通过应用编程接口(application programminginterface,API)),从而在新的监控点上执行所需的流量监控过程。在一些实施例中,通过向VAU 500B提供标识新接入点302B的通信信道的信息,控制器/编排器功能612可以关联(在824处)新的VAU 500B和新的监控点。基于接收到的信息,VAU 500B可以与新的接入点302B进行交互(例如通过应用编程接口(application programming interface,API)),从而获取与新的监控点有关的信息,VAU 500B可以使用所述新的监控点来执行在新的监控点上的所需的流量监控过程。如上所述,当实例化时,新的VAU 500B可以填充有默认值和信息的任何合适的的组合,所述默认值和信息是从网络中的其它位置如SPS 309和PCC 311获得的。一旦建立了支持ED 102所需的的连接和关联,往返于ED 102的端到端业务流能够继续(在826处)。在一些实施例中,控制器/编排器功能612利用新的监控点促进VAU 500B的操作。
为了确保流量监控和策略执行的连续性,初始和新的VAU 500A和500B中的各个同步模块508A和508B可以协作,从而更新新的VAU 500B中的设备管理数据。因此,在图8B的例子中,初始VAU 500A中的同步模块508A可以向新的VAU 500B发送(在828处)与ED 102相关的设备管理数据。在图8B的例子中,发送到新的接入点500B的设备管理数据被认为是与初始接入点500A相关联的初始VAU 500A的ED记录506的内容的部分(但非全部)表示。例如,初始VAU 500A的同步模块514A可以向新的VAU 500B仅发送ED记录506的度量部分512的内容。一旦从初始VAU 500A中接收了与ED 102相关的设备管理数据,新的VAU 500B的同步模块508B可以将接收到的设备管理数据合并(在830处)到其ED记录506中。一旦完成了这一合并操作,在切换时,新的VAU 500B将包含作为初始VAU 500A的同一信息。相应地,通过切换过程维护流量监控和策略执行的连续性。此后,新的VAU 500B的计数模块504B可以根据存储在ED记录506中的策略信息运行,从而通过监控业务流,更新(在832处)ED记录506以获取相关的度量和统计数据以及生成报告以启用客户计费。同时,策略执行模块502B可以根据存储在ED记录506中的策略执行规则运行,从而执行与ED 102相关的策略。
可以了解,在图7和8中的实施例中,在切换过程中,对新的VAU 500B与新的接入点302B相关联地进行实例化,并且随后将来自初始VAU 500A的设备管理数据中的至少一些提供给新VAU 500B。VAU500。
图9示出了一个实施例,在所述实施例中,当该ED最初连接到网络300,并且只要ED102保持与网络连接,则保持位置不变(持久的)时,为特定的ED 102实例化单个VAU 500。在此情况下,可以在任何所需的服务器608上实例化特定的ED 102的VAU 500,且VAU 500用于在任何合适的监控点监控业务流。例如,一旦接收到用于对特定的ED 102的VAU 500进行实例化的请求(例如图8A的804处),控制器/编排器功能612可以根据任何合适的基准选择服务器608,并在所选择的服务器608上实例化VAU 500。示例性的基准可包括数据中心600的服务器608当中的负载均衡、数据中心600内的路由器606当中的流量负载均衡以及信令时延的最小化等。一旦对VAU 500进行了实例化,所述VAU 500可以用于在与托管ED 102的AP302相关联的任何合适的监控点监控业务流,因此对于特定的ED 102而言,VAU 500能够执行其流量监控、报告和策略执行功能。在一些实施例中,VAU 500可以通过将VAU 500链接到监控点,用于在选择的监控点监控业务流,以使得往返于ED 102的流量穿过VAU 500。在一些实施例中,VAU 500可以通过向VAU 500提供所选择的监控点的标识,用于在选择的监控点监控业务流。基于接收到的标识,VAU 500能够与监控点进行交互(例如通过接口的应用编程接口(application programming interface,API)),从而在监控点上执行所需的流量监控过程。
在切换过程中,控制器/编排器功能612可以通过对VAU 500进行重新配置,响应来自新的AP 302B(例如在图8B的820处)的请求,以使得在与新AP 302B相关联的新监控点监控业务流,参考图6如上文所描述。通过此方式,不需要与新的AP 302B相关联的新的VAU500的实例化以及后续的设备管理数据的传递,特定ED 102相关的流量监控、报告和策略执行功能的连续性就能得到维护。在此类实施例中,同步模块508可以从VAU 500中省去。
图9的实施例的优点是VAU 500可以在任何合适的主机上进行实例化。因此,例如,VAU500可以在如图9所示的数据中心600的服务器608、边缘计算平台或甚至ED 102本身上,进行实例化。
图10是本发明代表性实施例提供的VA启用的接入点1000的元件的方框图。如参考图3在上文中描述的AP 302A-B,VA启用的接入点1000可以被提供为eNodeB或gNB节点,所述eNodeB或gNB节点可以根据参考图1在上文中描述的系统100或参考图2在上文中所描述的服务器200中进行实例化的虚拟化实体来构建。一般来说VA启用的接入点1000可以执行一个参考图3-9在上文中描述的常规接入点(如AP 302A-B)的功能,然而也提供虚拟锚(virtual anchor,VA)功能性以支持惯常由锚节点执行的设备管理功能。应了解,VA启用的接入点1000的架构将取决于所选择的虚拟化技术。图10的示例实施例是基于操作系统级虚拟化的,在所述示例实施例中,VA启用的接入点1000通常包括托管一个或多个虚拟锚单元(virtual anchor unit,VAU)500的操作系统核心1002,其中虚拟锚单元中的每一个都提供为在核心1002上执行的各自的独立用户空间实例。
在一些实施例中,VA启用的接入点1000可包括应用平台服务212(其也可以提供为在核心1002上执行的用户空间实例),所述应用平台服务212提供参考图2如上文所描述的网络和连接性服务。在一些实施例中,VA启用的接入点1000可包括虚拟化管理器1004(其也可以提供为在核心1002上执行的用户空间实例),所述虚拟化管理器1004用于管理VAU 500的实例化,下文将更详细地描述。在一些实施例中,虚拟化管理器1004可并入到应用平台服务212中。在一些实施例中,至少虚拟化管理器1004可并入到网络的管理和编排(management and orchestration,MANO)功能中。
在一些实施例中,当ED首先建立来自AP 1000的无线连接和请求服务时,虚拟化管理器1004可以实例化该特定的ED 102的VAU 500。在一些实施例中,虚拟化管理器1004可以基于其自身的管理和编排功能,直接对VAU 500进行实例化。在其它实施例中,通过向管理/编排功能(如参考图6-9在上文描述的控制器/编排器功能612)发送适当的请求消息,虚拟化管理器1004可以间接实例化VAU 500。在这样的情况下,请求消息可包括标识以下任意一个或多个的信息:请求VA启用的接入点500、特定的ED 102以及用于往返于特定的ED 102的流量的特定接口。例如,当AP 1000从ED 102接收第一服务请求时,虚拟化管理器1004可以基于一个或多个预定的VAU模板,对该ED 102的新的VAU 500进行实例化(或触发其实例化)。
在一些实施例中,同步模块508可以用以向其它VAU 500传递设备管理数据,例如所述其它VAU 500由其它AP 500托管。例如,在涉及特定的ED的切换过程中,源VAU 500的同步模块508可以向目标VAU传递该ED的设备管理数据。在一些实施例中,所有由特定的ED的源VAU持有的设备管理数据可以向目标VAU传递。例如,同步模块508可以向目标VAU发送完整的ED记录506。在其它实施例中,由特定的ED的源VAU持有的设备管理数据的仅一部分可以向目标VAU传递。例如,同步模块508可以向目标VAU仅发送从ED记录506 VAU500中提取的所选择的部分或字段。
在一些实施例中,同步模块508可以接收从其它VAU 500接收的设备管理数据。例如,在涉及特定的ED的切换过程中,目标VAU的同步模块508可以从源VAU接收该ED的设备管理数据。在一些实施例中,目标VAU的同步模块508可以将接收到的管理数据合并到其本地的ED记录506中。在一些实施例中,目标VAU的同步模块508可以利用从源VAU接收到的信息,填入特定的ED相关的设备管理数据的部分字段;且可以利用从网络300中的其它位置如SPS309接收到的信息,填入该ED相关的设备管理数据的其它字段。
图11a是本发明一个代表性实施例提供的示例性会话建立过程的消息流程图。在图11A的例子中,假设方法在网络中实施但此网络是无锚的,其中所述类型的网络涵盖在4G和5G标准中,因此锚节点(如SGW 308和PGW 316)和GTP隧道320不参与通信会话的建立或管理。此外,当可以存在一个或多个PGW 316(在图11A-11B的例子中,可以简单地是一个路由器)以实现往返于分组网络318(如因特网)的业务流时,缺少与特定的ED 102相关联的GTP隧道320意味着设备管理功能无法安置在SGW 308或PGW 316处。
如图11A中可见,会话建立可以从服务请求1100开始,所述服务请求1100从移动电子设备(electronic device,ED)102被发送到VA启用的接入点1000。一旦接收了服务请求,接入点1000可以用以建立(在1102处)支持请求的服务所需的连接和关联。为了对ED 102进行鉴权且获取服务要求和安全码(如加密密钥),以及通过网络建立到例如PGW 316的连接,已知方法可用于访问HSS 310和AMF/MME 312。此外,VA启用的接入点1000的虚拟化管理器1004可以对VAU 500进行实例化(在1104处),从而存储设备管理数据和执行ED 102相关的流量监控和策略执行功能。如上文所描述,目标VAU 500可以填充有任何合适的默认值和信息的组合,所述默认值和信息是从网络中的其它位置获得的。
一旦已经建立了支持请求的服务所需的的连接和关联,与服务会话相关联的端到端业务流就能开始(在410处)。在服务会话过程中(在608处),VAU 500的计数模块504可以根据存储在ED记录506中的策略信息运行,从而监控(在1108处)往返于ED的业务流以获取相关的度量和统计数据,并生成报告以启用客户计费。同时,策略执行模块502可以根据存储在ED记录506中的策略执行规则运行,从而执行ED 102相关的策略。
图11B是本发明实施例提供的示例性切换过程的消息流程图。如图11B中可见,新的VA启用的接入点1000B可以通过向初始VA启用的接入点1000A发送切换请求1110,来发起切换过程。响应于切换请求1110,两个接入点1000A和1000B可以彼此交互(在1112处)且与网络功能(例如SPS 309、HSS 310、AMF/MME 312或NEF 314中的任意一个或多个)交互,从而通过新的接入点1000B建立新的连接并对与ED 102相关联的端到端业务流进行重路由。此外,新的VA启用的接入点1000B的虚拟化管理器1004B可以对新的VAU 500B进行实例化(在1114处),从而存储设备管理数据和执行ED 102相关的监控和策略执行功能。如上所述,当实例化时,新的VAU500B可以填充有默认值和信息的任何合适的的组合,所述默认值和信息是从网络中的其它位置如SPS309和PCC311获得的。一旦建立了支持ED 102所需的连接和关联,往返于ED 102的端到端业务流能够开始(在1116处)。
为了确保流量监控和策略执行的连续性,两个接入点1000A和1000B可以交换标识初始和新的VAU 500A和500B的信息,从而各自的508A和508B可以协作以更新在新的接入点1000B中实例化的VAU 500B。因此,在图11B的例子中,初始VAU 500A中的同步模块508A可以向新的VAU 500B发送(在1118处)ED 102相关的设备管理数据。在图11B的例子中,被发送到新的VAU 500B的设备管理数据被视为由初始VAU 500A维护的ED记录506的内容的部分(但非全部)表示。例如,初始VAU 500A的同步模块508A可以向新的接入点500B仅发送ED记录506的度量部分512的内容。一旦从初始VAU 500A中接收了与ED 102相关的设备管理数据,新的VAU 500B的同步模块508B可以将接收到的设备管理数据合并(在1120处)到其ED记录506中。一旦完成了这一合并操作,在切换时,新的接入点1000B托管的新的VAU 500B将包含作为初始VAU 500A的同一信息。相应地,通过切换过程维护流量监控和策略执行的连续性。此后,新的VAU 500B的计数模块504B可以根据存储在ED记录506中的策略信息运行,从而通过监控业务流,更新(在1122处)ED记录506以获取相关的度量和统计数据以及生成报告以启用客户计费。同时,策略执行模块502B可以根据存储在ED记录506中的策略执行规则运行,从而执行ED 102相关的策略。
如上所述,VA启用的AP 1000可以被实施为参考图1如上文中所描述电子设备或系统,或被实施为在参考图2如上文中所描述的服务器200上进行实例化的虚拟化实体。AP1000被实施为虚拟化实体的实施例特别适用于集中无线接入网(Centralized RadioAccess network,CRAN)环境。图12示出了一个示例性实施例,在所述示例性实施例中,数据中心600通过回传网络604,连接至核心网304和无线天线602A-C的集合。数据中心600可包括一个或多个路由器606和服务器608。服务器608中的至少一些可以托管VA启用的AP1000。为了支持往返于ED 102的业务流,相关的AP 1000连接至其主机服务器608的指定接口610以及通过该接口610(如由路由器606)路由的往返于ED 102的流量。ED 102相关的流量监控和策略执行功能可以由VAU 500实施,其中AP 1000对所述VAU 500进行实例化且AP1000与接口610相关联,ED 102的流量是通过所述接口610路由的,以下是参考图11A在上文中描述的过程。当ED 102通过切换过程以及在设备管理数据向新的VAU 500B进行的移动,从天线602A的覆盖区域移动到其它天线602B时,可以维护流量监控和策略执行的连续性。在所述切换过程中,往返于ED 102的流量被重路由到新的AP 1000B(连接至新的接口610B),且所述VAU 500是由新的AP 1000进行实例化的,以下是参考图11B在上文中描述的过程。
尽管已经参考本发明的特定特征和实施例描述了本发明,但是明显在不脱离本发明的情况下可以制定本本发明的各种修改和组合。因此,说明书和附图应被视为由所附权利要求书界定的本发明的说明,并且预期涵盖落于本发明的范围内的任何和所有修改、变体、组合或等效物。
Claims (15)
1.一种移动网络节点中的方法,其特征在于,所述方法包括:
将虚拟锚单元(virtual anchor unit,VAU)实例化,所述虚拟锚单元用于:
维护各自移动电子设备相关的设备管理数据,所述设备管理数据包括至少一种与往返于所述移动电子设备的流量相关的统计数据和至少一种用于控制所述移动电子设备的操作的规则;
基于所述往返于所述移动电子设备的流量,更新所述至少一种统计数据;
基于所述至少一种统计数据,执行所述至少一种规则;
关联VAU和往返于所述各自移动电子设备的流量的监控点;
使用所述监控点促进所述VAU的操作。
2.根据权利要求1所述的方法,其特征在于,所述虚拟锚单元(virtual anchor unit,VAU)包括在主机系统上实例化的虚拟化实体。
3.根据权利要求2所述的方法,其特征在于,所述虚拟化实体包括虚拟机和容器中的任一个。
4.根据权利要求2所述的方法,其特征在于,所述主机系统包括以下任意一个或多个:服务器、边缘计算平台和所述移动网络的接入点。
5.根据权利要求1所述的方法,其特征在于,所述节点包括所述移动网络的接入点,其中将所述虚拟锚单元(virtual anchor unit,VAU)实例化,包括所述接入点将所述虚拟锚单元(virtual anchor unit,VAU)实例化。
6.根据权利要求1所述的方法,其特征在于,将所述虚拟锚单元(virtual anchorunit,VAU)实例化,包括与所述移动电子设备相关联的接入点将请求消息发送到控制器/编排器功能。
7.根据权利要求6所述的方法,其特征在于,所述请求消息包括以下任意一个或多个:
所述接入点的标识;
所述移动电子设备的标识;
标识所述接入点位置的信息;
与所述接入点的一个或多个接口有关的信息;
标识所述监控点的信息;
标识所述接入点的通信信道的信息。
8.根据权利要求7所述的方法,其特征在于,所述标识所述监控点的信息包括以下任意一个或多个:
主机接口的标识,通过所述主机接口路由所述往返于移动电子设备的流量;
所述主机接口的子接口的标识;
将所述主机接口链接到所述请求接入点的虚拟机监控器网络实体的地址;
所述请求接入点的接口的标识。
9.根据权利要求1所述的方法,其特征在于,所述监控点包括以下任意一个或多个:
主机接口,通过所述主机接口路由所述往返于移动电子设备的流量;
所述主机接口的子接口;
将所述主机接口链接到与所述移动电子设备相关联的接入点的虚拟机监控器网络实体;
与所述移动电子设备相关联的所述接入点的接口。
10.根据权利要求1所述的方法,其特征在于,关联所述VAU和往返于所述各自移动电子设备的流量的监控点,包括将所述VAU链接到所述监控点,以使得往返于所述各自移动电子设备的流量穿过所述VAU。
11.根据权利要求1所述的方法,其特征在于,关联所述VAU和往返于所述各自移动电子设备的流量的监控点包括建立所述VAU和所述监控点之间的关联,以使得在所述监控点上实现所述VAU的至少一个流量监控功能。
12.根据权利要求1所述的方法,其特征在于,所述虚拟锚单元(virtual anchor unit,VAU)还用于同步所述移动电子设备相关的设备管理数据和第二虚拟锚单元(virtualanchor unit,VAU)维护的对应的第二设备管理数据。
13.根据权利要求1所述的方法,其特征在于,所述节点是所述移动网络中的服务器,并且所述方法还包括:
关联所述VAU和往返于所述各自移动电子设备的流量的第二监控点;
使用所述第二监控点促进所述VAU的持续操作。
14.根据权利要求13所述的方法,其特征在于,关联所述VAU和往返于所述各自移动电子设备的流量的监控点,包括将所述VAU链接到所述监控点,以使得往返于所述各自移动电子设备的流量穿过所述VAU。
15.根据权利要求13所述的方法,其特征在于,关联所述VAU和往返于所述各自移动电子设备的流量的监控点包括建立所述VAU和所述监控点之间的关联,以使得在所述监控点上实现所述VAU的至少一个流量监控功能。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/666,224 US10743173B2 (en) | 2017-08-01 | 2017-08-01 | Virtual anchoring in anchorless mobile networks |
US15/666,224 | 2017-08-01 | ||
PCT/CN2018/079707 WO2019024514A1 (en) | 2017-08-01 | 2018-03-21 | VIRTUAL ANCHORING IN MOBILE NETWORKS WITHOUT ANCHORING |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110999371A true CN110999371A (zh) | 2020-04-10 |
CN110999371B CN110999371B (zh) | 2022-02-25 |
Family
ID=65231716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880050426.4A Active CN110999371B (zh) | 2017-08-01 | 2018-03-21 | 无锚移动网络中的虚拟锚 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10743173B2 (zh) |
EP (1) | EP3652980B1 (zh) |
CN (1) | CN110999371B (zh) |
WO (1) | WO2019024514A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11943637B2 (en) * | 2018-08-23 | 2024-03-26 | John Mezzalingua Associates, LLC | System and method for creating and managing private subnetworks of LTE base stations |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140362807A1 (en) * | 2012-02-24 | 2014-12-11 | Ruckus Wireless, Inc. | Wireless Services Gateway |
WO2016086807A1 (en) * | 2014-12-05 | 2016-06-09 | Huawei Technologies Co., Ltd. | Systems and methods for placing virtual serving gateways for mobility management |
CN106792773A (zh) * | 2015-11-24 | 2017-05-31 | 上海贝尔股份有限公司 | 基于虚拟锚点的数据传输方法及设备 |
US20170188223A1 (en) * | 2015-12-28 | 2017-06-29 | Cisco Technology, Inc. | Virtual mobility anchor for network sharing |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9813283B2 (en) * | 2005-08-09 | 2017-11-07 | Oracle International Corporation | Efficient data transfer between servers and remote peripherals |
WO2010102652A1 (en) | 2009-03-13 | 2010-09-16 | Nokia Siemens Networks Oy | Local breakout with optimized interface |
US20150124622A1 (en) * | 2013-11-01 | 2015-05-07 | Movik Networks, Inc. | Multi-Interface, Multi-Layer State-full Load Balancer For RAN-Analytics Deployments In Multi-Chassis, Cloud And Virtual Server Environments |
US10091645B1 (en) | 2017-08-01 | 2018-10-02 | Huawei Technologies Co., Ltd. | Handling mobile device administration in anchorless mobile networks |
-
2017
- 2017-08-01 US US15/666,224 patent/US10743173B2/en active Active
-
2018
- 2018-03-21 CN CN201880050426.4A patent/CN110999371B/zh active Active
- 2018-03-21 EP EP18841719.0A patent/EP3652980B1/en active Active
- 2018-03-21 WO PCT/CN2018/079707 patent/WO2019024514A1/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140362807A1 (en) * | 2012-02-24 | 2014-12-11 | Ruckus Wireless, Inc. | Wireless Services Gateway |
WO2016086807A1 (en) * | 2014-12-05 | 2016-06-09 | Huawei Technologies Co., Ltd. | Systems and methods for placing virtual serving gateways for mobility management |
CN106792773A (zh) * | 2015-11-24 | 2017-05-31 | 上海贝尔股份有限公司 | 基于虚拟锚点的数据传输方法及设备 |
US20170188223A1 (en) * | 2015-12-28 | 2017-06-29 | Cisco Technology, Inc. | Virtual mobility anchor for network sharing |
Non-Patent Citations (1)
Title |
---|
INTEL CORPORATION: "Virtual anchor cell to reduce signalling load", 《3GPP TSG RAN WG2 MEETING #82 R2-131991》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11943637B2 (en) * | 2018-08-23 | 2024-03-26 | John Mezzalingua Associates, LLC | System and method for creating and managing private subnetworks of LTE base stations |
Also Published As
Publication number | Publication date |
---|---|
EP3652980A4 (en) | 2020-07-01 |
EP3652980A1 (en) | 2020-05-20 |
US20190045355A1 (en) | 2019-02-07 |
CN110999371B (zh) | 2022-02-25 |
EP3652980B1 (en) | 2022-05-11 |
US10743173B2 (en) | 2020-08-11 |
WO2019024514A1 (en) | 2019-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109952796B (zh) | 可共享切片实例的创建及修改 | |
US11711858B2 (en) | Shared PDU session establishment and binding | |
US11039321B2 (en) | Methods and systems for network slicing | |
US10980084B2 (en) | Supporting multiple QOS flows for unstructured PDU sessions in wireless system using non-standardized application information | |
US10129108B2 (en) | System and methods for network management and orchestration for network slicing | |
US20190158364A1 (en) | Method and Apparatus for the Specification of a Network Slice Instance and Underlying Information Model | |
KR102397750B1 (ko) | 앵커리스 백홀의 지원을 위한 gtp 터널 | |
US10972904B2 (en) | Handling mobile device administration in anchorless mobile networks | |
CN110999371B (zh) | 无锚移动网络中的虚拟锚 | |
US10374948B2 (en) | Supporting mobility and multi-homing in the transport layer inside end-hosts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |