CN115443636A - 无线电接入网络(ran)架构 - Google Patents

无线电接入网络(ran)架构 Download PDF

Info

Publication number
CN115443636A
CN115443636A CN202080100084.XA CN202080100084A CN115443636A CN 115443636 A CN115443636 A CN 115443636A CN 202080100084 A CN202080100084 A CN 202080100084A CN 115443636 A CN115443636 A CN 115443636A
Authority
CN
China
Prior art keywords
packet
function
header
sfc
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080100084.XA
Other languages
English (en)
Inventor
李务斌
阿明·布赫图塔
丹尼尔·米戈
斯泰雷·普拉达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN115443636A publication Critical patent/CN115443636A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于引导由UE发送的原始分组的方法。该方法包括接收第一分组,其中,第一分组封装原始分组。该方法还包括从第一分组中提取联网信息(例如,IP源、IP目的地、隧道标识符)。该方法还包括产生SFC首部(例如,NSH首部),其中,SFC首部包括:i)标识服务路径的SPI,以及ii)元数据,其中,元数据包括从第一分组中提取的联网信息。该方法还包括产生包括SFC首部和原始分组的第二分组。该方法还包括将第二分组提供给SFF,该SFF被配置为:基于第二分组的SFC首部中包括的SPI来选择服务路径,并基于所选服务路径转发第二分组。

Description

无线电接入网络(RAN)架构
技术领域
公开了与无线电接入网络(RAN)架构相关的实施例。
背景技术
图1示出了第三代合作伙伴计划(3GPP)RAN架构。如图1所示,用户设备(UE)102可操作地经由3GPP功能与连接到网络110(例如,互联网)的主机112(例如,服务器)进行通信,该3GPP功能可以包括:发送和接收点(TRP)104、基带处理单元(BPU)106、RAN功能108(例如,基站的组件)、以及作为核心网络111的部分的用户平面功能(UPF)109。3GPP架构指定了BPU与RAN功能之间的关系以及RAN功能与核心网络功能(例如,UPF)之间的关系。在接收到互联网协议(IP)协议数据单元(PDU)时,RAN功能108基于IP地址以及通用分组无线电服务(GPRS)隧道协议(GTP)隧道ID来识别与IP PDU相关联的上下文。因此,IP通信定义了上下文。图2示出了由UE 102、BPU 106、RAN功能108和UPF 109实现的3GPP协议栈。如本文所使用的,术语“分组”是指PDU。
发明内容
虽然在虚拟化3GPP RAN架构方面做出了一些努力,但基本挑战在于3GPP RAN架构严重依赖于基础设施。更具体地,通信不是从服务角度执行的,而是架构定义了如何将分组从一个IP地址引导到另一IP地址。在这种情况下,IP地址以及其他IP联网通信协议(例如,GTP)用于携带与分组相关联的必要信息。定义从IP点到IP点的分组引导使得难以虚拟化通常在“公共”云上的RAN架构。最多它能够用虚拟机(VM)代替端点。但是这种方法未充分利用虚拟化的力量。
容器化是虚拟化的一种形式。RAN以及5G架构的其他元素充分利用容器技术是有利的。容器具有短暂的性质。编排系统通过触发共存容器来轻松地处理失败的容器,而不会产生明显的开销。此外,回滚失败的新容器版本更容易。这是由管理容器之间隔离的守护进程支持的,同时利用对内核的工作负载。容器也将大型单体应用转向保留了应用执行语义的功能链模型,同时冗余地并按需地实例化粒度功能。容器可以与编排系统(例如,Kubernetes或Mesosphere)集成,其可以被配置为:例如扩展或缩小容器映像,并在存在某些业务模式或业务需求时删除容器映像。
虚拟化BPU、RAN和UPF的目的是利用容器技术。这包括从服务的角度设计这些功能,即独立于正在部署的基础设施。虽然BPU、RAN和UPF可以被容器化,但它们应能够与尚未被容器化的服务共存,因此必须与由3GPP定义的接口保持兼容。本公开描述了确保具有非容器化网络功能的容器的可移植性的附加网络功能。它还描述了将上下文从传输层和路由层转移到应用层的基础设施。在一个实施例中,利用网络服务首部(NSH)(参见请求注释(RFC)8300)在不同的盒子之间插入服务功能路径,此外,还具有允许从NSH透明地更改为3GPP的转换功能,反之亦然。使用NSH的优点是它与传输无关,并且可以由传输协议携带。
因此,在一个方面,提供了一种用于引导由UE发送的原始分组的方法。该方法包括接收第一分组,其中,第一分组封装原始分组,第一分组包括联网信息(例如,IP源、IP目的地、隧道标识符)。该方法还包括从第一分组中提取联网信息。该方法还包括产生服务功能链SFC首部(例如,NSH首部),其中,SFC首部包括标识服务路径的服务路径标识符SPI和元数据,其中,元数据包括从第一分组中提取的联网信息。该方法还包括产生第二分组,该第二分组包括SFC首部和原始分组。该方法还包括将第二分组提供给服务转发功能SFF,该SFF被配置为:基于第二分组的SFC首部中包括的SPI来选择服务路径,并基于所选服务路径转发第二分组。
本文公开的实施例的优点是它们使服务提供商能够虚拟化RAN并充分利用容器技术。
附图说明
本文中所包含并形成说明书一部分的附图示出了各种实施例。
图1示出了根据一些实施例的通信系统。
图2示出了3GPP协议栈。
图3示出了虚拟化RAN。
图4示出了服务组织。
图5示出了服务的初始组织。
图6示出了示例基础设施。
图7示出了根据实施例的服务功能链。
图8示出了根据实施例的服务功能链。
图9示出了根据实施例的服务功能链。
图10示出了根据实施例的服务功能链。
图11是示出了根据一些实施例的过程的流程图。
图12是示出了根据一些实施例的过程的流程图。
图13示出了NSH可选可变长度(VL)元数据的格式。
图14示出了传统的IP分组。
图15示出了根据实施例的SFC分组。
图16示出了根据实施例的SFC分组。
图17示出了服务网格控制平面。
图18是示出了根据一些实施例的过程的流程图。
图19是示出了根据一些实施例的过程的流程图。
图20示出了根据一些实施例的网络节点。
具体实施方式
架构概述
描述了用于在BPU、RAN和UPF之间引导业务的服务方法。为了保持接近3GPP架构,考虑了分层服务架构。BPU、RAN和UPF被视为服务,然而,它们中的每一个可以被细分为微服务的组织。
预期云提供商通过适当地扩展微服务来提供足够的手段扩展每个服务。每个服务的布局和组织由运营商决定。
容器化环境上的虚拟化RAN(vRAN)的高级说明如图3所示,图3示出了BPU功能302(其可以是5G基站(gNB)的组件,例如gNB-DU)连接到RAN功能304(例如,gNB-CU),RAN功能304连接到核心网络功能306。服务的初始组织如图5所示。将微服务组织成服务对于服务组织是透明的。服务组织由3GPP定义(参见图4),而微服务组织与实现有关。通常在各种类型的基础设施上的服务的部署经由提供给云基础设施提供商的订阅和API留给服务的运营商(例如参见图6)。在一个实施例中,这些设施由Kubernetes(K8s)提供。定义了以下角色:i)5G服务(3GPP)的定义;ii)服务架构的定义,以及iii)部署的定义(运营商/云基础设施提供商)。
图3描绘的架构概述是服务链,并且分组从一个服务被引导到下一个服务。存在可用于执行服务功能链的各种机制。NSH就是一个示例。定义网络接口的3GPP提供了另一种进行引导的方法。这些是同一构思的不同实现。由3GPP定义的当前实现与基础设施绑定,并且这不再符合当前信息技术(IT)行业的最佳实践。
定义服务功能链的一种方式是业务流从一个功能(服务)转发给另一功能。分组携带有关联的元数据。分组和元数据独立于基础设施。在这种情况下,为了提供非3GPP角度,将使用SFC和NSH描述服务功能链,并且在图7中描绘了高级视图。
图7所示的架构通过为完整部署定义单个链来最小化该影响。图8提供了另一种方法。该方法更接近于3GPP方法,其中在BPU与RAN服务之间定义了多个链。更具体地,不是将BPU视为一个服务,而是经由三个不同的服务802、803和804来创建BPU。
虽然将业务从一个服务引导到另一服务可能需要与底层基础设施进行一些交互,但利用其关联元数据引导分组的能力减少了这些交互,并允许云提供商使用其(例如,专有)方式将业务从一个服务引导到另一服务或允许两个提供商之间的共同方式。从这个意义上说,本文公开的技术不依赖于基础设施。
图7的方法或图8的方法之间的选择将可能基于基础设施将容器适当地放置到正确位置的能力与手动资源供应的平衡。在第一种情况下,K8s或任何其他平台负责提供最佳服务。在其他情况下,这是经由架构设计来执行的。人们可能会选择第一种方法,其中,经由自动化和动态的资源分配将效率留给平台,而第二种方法更为保守。
服务RAN架构
服务RAN架构被划分为两条链:上行链路(UL)和下行链路(DL)。拆分这两条链的原因是下行链路和上行链路业务具有不同的模式,并且可能相关或可能不相关,这取决于使用情况。电话对话将具有类似的UL和DL模式——除非其中一个人真的更健谈,在这种情况下这不是对话)。另一方面,视频下载将没有上行链路业务,而具有大量的下行链路业务。
在上行链路中,RAN的主要功能之一是承载管理和利用分组数据汇聚协议(PDCP)分组进行空中保护,这些分组数据汇聚协议(PDCP)分组被解密并转发给UPF功能。这是由PDCP“D”功能执行的。类似地,下行链路对从UPF到UE的分组进行加密。
对于这两种情况,加密或解密都是使用对称密钥(与UE)执行的,并且密钥或密钥ID由M2Key功能提供。通常,该功能在NSH首部中提供的元数据与本地密钥索引或密钥之间执行绑定。换言之,确保存在从NSH元数据到RAN(承载)上下文的变换/绑定。
为了保持与3GPP 5G接口的兼容性以及启用平台高效传输协议,指定为“3GPP2NSH”902(参见图9)的功能将3GPP将数据分组与RAN上下文相关联的方式转换为更适合于平台的方式。由3GPP定义的输入为:BPU IP地址;RAN IP地址;以及GTP ID。RAN使用这些参数将PDCP分组与上下文相关联,并且更具体地,与其密钥相关联。
3GPP2NSH功能904可以以各种方式操作。一种典型的实现是将网络堆栈提供的信息转换为元数据。换言之,BPU IP地址、RAN IP地址和GTP-ID作为类型-长度-值(TLV)元数据承载在NSH首部中。这提供了与3GPP架构的高度兼容性。另一种实现可以简单地包括上下文ID。在另一实施例中,与路径ID相关联的上下文ID用于识别上下文。
在一些实施例中,3GPP2NSH功能904终止3GPP隧道(例如,GTP用户平面(GTP-U)隧道),其可以由不同于典型NR/F1实体的实体来实现。NSH23GPP功能906(参见图9)执行相反的功能。
链的描述
本节介绍示例服务链。本节的描述基于服务功能链(SFC)架构(参见例如RFC7665)和NSH的使用。也可以使用包括专有技术在内的其他技术。虽然每个RAN提供商可以使用不同的平台和特定技术,但以下仍然是有利的:这些技术保持与SFC/NSH兼容(这是服务功能链的IETF标准)以便与其他供应商互操作并且对于ISP变得有吸引力。主要在应用层需要与BPU和UPF的互操作性。目前,该互操作性是由3GPP定义的,但它不适合于对基础设施的容器化的要求。
本公开定义了一种用于容器化RAN以使用由3GPP定义的接口与BPU和UPF互操作的方式。主要优点是RAN将能够被容器化并受益于针对IT开发的高级部署或技术,同时保持符合3gpp标准。因此,ISP将能够使用满足边缘计算要求的高效、灵活的RAN实现方式,同时能够与其他组件(BPU、UPF)进行互操作。然而,还可以预见:从长远来看,所有组件(BPU、UFP)都将被容器化并受益于与本文档中描述的RAN相同的优势。从长远来看,标准协议的使用将实现跨BPU、RAN和UPF的通用协议(SFC、NSH),这将消除从/向当前定义的3GPP转换的需要。预期在由3GPP进行标准化之前,第一次部署将使用这种接口作为专有接口。
图9示出了UL SFC(即,用于上行链路业务的SFC)。如图9所示,采用了以下实体:分类器902;3GPP2NSH 904、NSH23GPP 906、M2Key 908、PDCP-D 910。上行链路业务是通过BPU、RAN和UPF按该顺序引导的业务。
来自UE的入站业务(例如,由UE发送的PDCP分组)到达分类器902。分类器902获取传入的分组,并基于规则将每个分组引导到适当的功能。例如,分类器可以具有这样的规则:指示分类器902将包括携带PDCP分组的GTP-U有效载荷的任何分组转发给特定SFC。
3GPP2NSH 904是一种将使用标准3GPP格式的分组转换为新格式的转换功能。在该示例中,新格式基于NSH。预期3GPP本身可使用用于无线电分组的NSH格式,并且该功能可能不再被使用。但在此之前,该功能被用作与符合当前3GPP格式的BPU的互连。
NSH23GPP 906是将NSH格式转换为3GPP格式的转换功能。与3GPP2NSH类似,从长远来看,预期RAN将能够使用NSH格式直接互连,而无需进行分组格式转换。
M2Key 908是能够基于来自所接收的NSH分组的信息获得(例如,检索)密钥(或密钥索引)的功能。密钥(或密钥索引)被添加到NSH分组并被发送到PDCP-D功能。
PDCP-D 910是PDCP解密功能,其在给定正确密钥的情况下能够解密由UE发送的PDCP分组并将所解密的分组转发给UPF。
在一个实施例中,分类器902将分组引导到3GPP2NSH 904。该链的目的是将传入的3GPP分组转换为新分组(例如,本实施例中的NSH)。
在另一实施例中,分类器902将分组引导到M2Key 908,然后M2Key 908将分组引导到PDCP-D 910。在本实施例中,可能是这样的情况:在分类器902处接收到的分组已经是NSH分组,因此不需要转换。
图10示出了DL SFC(即,用于下行链路业务的SFC)。如图10所示,使用了以下实体:分类器902;3GPP2NSH 904、NSH23GPP 906、M2Key 908、PDCP-E 1010。因此,上行链路和下行链路之间的区别在于PDCP-D 910被PDCP-E 1010替代,PDCP-E 1010对从UPF接收的分组执行加密。下行链路业务从UPF、RAN和BPU按该顺序引导。
3GPP2NSH功能
3GPP2NSH功能904可以针对上行链路和/或下行链路业务进行实例化。对于上行链路业务,3GPP2NSH功能904位于RAN从BPU接收分组的入口点(参见图9)。对于下行链路业务,3GPP2NSH功能904位于RAN从UPF接收分组的入口点(参见图10)。
在一个实施例中,3GPP2NSH执行过程1100(参见图11)。
在步骤s1102,3GPP2NSH接收UL分组。在一些实施例中,UL分组是由BPU产生的IP分组,其中IP分组包含由BPU产生的GTP首部(例如,GTP-U首部)和由UE发送的PDCP分组。更具体地,在一些实施例中,IP分组包含用户数据报协议(UDP)分组,其中,UDP分组的有效载荷包括后面跟随有PDCP分组的GTP首部。
在步骤s1104中,3GPP2NSH从分组中提取联网信息。在UL分组为IP分组的实施例中,所提取的联网信息可以包括:IP分组的IP源地址(标识产生分组的BPU)、该分组的IP目的地地址(标识RAN)、以及标识与UE无线电承载相关的GTP隧道的GTP隧道ID(TEID)。在未找到这些信息之一的情况下,可以丢弃该分组(步骤s1106)。
在提取联网信息之后,3GPP2NSH功能904可以验证联网信息(例如,作为健全性和伪造检查)(步骤s1108)。如果值与预期值不同,则可以丢弃该分组(步骤s1110)。例如,如果IP源地址和/或IP目的地地址不在IP地址的特定范围内,则联网信息不被验证并且可以丢弃分组。作为另一示例,对于上行链路业务,源IP地址必须对应于预期的BPU,而目标IP地址必须对应于RAN入口点(例如,分类器902的定位器)。对于上行链路和下行链路业务,TEID必须对应于在UE无线电承载建立期间所观察到的TEID集合中的现有值(以BPU或RAN级别存储)。对于下行链路业务,IP地址源对应于UPF的IP地址,而目的地IP地址对应于RAN入口点。
来自3GPP域的其他参数可以被视为对3GPP2NSH功能的输入。例如,可以考虑当前UE无线电承载处于确认或未确认模式的指示,从而导致在不同链上对虚拟分组的最终不同处理。对于下行链路业务,这种AM承载的指示可能对PDCP-E功能有用,这可以在预期对来自BPU的成功分组传送的指示的同时实现对应分组的缓冲。
假设分组已经被验证,3GPP2NSH功能904然后产生NSH分组,其中,NSH分组的NSH首部包含所提取的联网信息中的至少一些(步骤s1112)。例如,所提取的值(例如,源地址、目的地地址、TEID)被包括在NSH首部中,作为使用TLV格式的元数据。在一个实施例中,一个元数据元素可以封装所有提取的联网信息,但在其他实施例中,单独的元数据元素可以用于封装每条联网信息。NSH分组的有效载荷至少包含由UE发送的分组(例如,PDCP分组),但在一些实施例中,有效载荷包括由BPU发送的分组(例如,IP分组或仅GTP分组)。在产生NSH分组之后,3GPP2NSH功能904将NSH分组转发给SFC中的下一个功能(步骤s1114)。
NSH23GPP功能
NSH23GPP功能906可以针对上行链路和下行链路业务进行实例化。对于上行链路业务(参见例如图9),NHS23GPP功能位于RAN向UPF转发分组的出口点。对于下行链路业务(参见例如图10),NSH23GPP功能906位于RAN向BPU转发分组的出口点。
在一个实施例中,NSH23GPP执行过程1200(参见图12)。
在步骤s1202,NSH23GPP接收NSH分组。接下来,NSH23GPP功能906从NSH分组的NSH首部中提取联网信息(例如,IP地址、TEID等)(步骤s1204)。例如,NSH23GPP功能906从NSH首部的元数据元素中提取以下信息:标识分组的BPU的IP源、标识RAN的IP目的地、以及标识隧道的GTP ID。在未找到这些信息之一的情况下,可以丢弃该分组(步骤s1206)。分组的其余部分是有效载荷。
在提取联网信息之后,NSH23GPP功能906验证所提取的参数值(步骤s1208)。即,该功能确定这些值是否为预期值。如果值(例如,IP源地址)与参数的预期值不同,则可以丢弃该分组(步骤s1210)。该验证类似于由3GPP2NSH功能执行的验证。如果在入口点已经执行检查并且如果NSH数据已被认证,则可能不需要该验证步骤。
接下来,NSH23GPP功能906使用所提取的联网信息产生3GPP分组(例如,GTP-UP)分组以及携带3GPP分组的IP分组(步骤s1214)。例如,在一个实施例中,所提取的联网信息被重新使用。即,例如,在联网信息包括IP目的地地址和TEID的实施例中,NSH23GPP产生IP分组和GTP-U分组,所提取的IP目的地地址被包括在IP分组的IP首部的IP目的地地址字段中,而TEID被包括在GTP-U分组的首部中。在产生3GPP分组之后,将3GPP分组转发给UPF(步骤s1216)。更具体地,在给出的示例中,将携带3GPP分组的IP分组转发给UPF。
下行链路流的工作方式类似,镜像这些转换。
利用NSH的实现方式
NSH是用于服务链的标准协议。在该实施例中,定义了一种新型的NSH元数据。该新类型的NSH元数据用于携带针对每个分组的链验证所需的信息(例如,它用于携带上述联网信息)。图13示出了NSH可选可变长度(VL)元数据的格式。
VL元数据的元数据类(MD类)字段定义了类型字段的范围以提供分层命名空间。RFC 8300的第9.1.4节定义了MD类值可以如何被分配给标准机构、供应商和其他人。类型字段指示所携带的元数据的显式类型。类型的定义是MD类拥有者的责任。1位U字段是可供将来使用的未分配的位。长度字段指示可变长度元数据的长度,以字节为单位。在元数据长度不是整数个4字节字的情况下,发送者可以在最后一个元数据字节之后立即添加填充字节,以将元数据扩展到整数个4字节字。长度可以是0或更大。长度值为0表示没有可变长度元数据字段的上下文首部。
本公开建议定义新的MD类--3GPP2NSH-以向IANA注册。如RFC8300中所述,IANA已建立“NSH MD类”注册表,其包含16位值。新的分配将根据以下策略进行:1)0x0000至0x01ff:IETF审查,以及2)0x0200至0xfff5:专家审查。IANA已分配如下的值:
Figure BDA0003901876390000111
在RFC 8300的第9.1.5节中定义了0x0000的MD类的类型的注册表。以下是来自RFC8300第9.1.4节的摘录:
Figure BDA0003901876390000112
NSH元数据
在一个实施例中,定义了以下新的NSH元数据类型:
Figure BDA0003901876390000113
Figure BDA0003901876390000121
虚拟分组
图14示出了传统的IP分组1400,其封装了对GTP分组进行封装的UDP分组,并且图15示出了从分组1400产生的NSH分组1500的一个示例。分组1500可以被称为虚拟化的IP分组。在图15所示的示例中,联网信息被聚合到一个元数据元素中。更明确地,在该示例中,存在一个包含以下内容的级联的元数据元素1502:源IP地址;目的地IP地址;以及TEID。在一些实施例中,联网信息还可以包括标识UE的UE标识符(例如,CNRTI)。图16示出了另一种实现方式,其中每条联网信息被包含在单独的元数据元素中。即,图16示出了三个元数据元素1602、1603和1604,其中,元素1602包含源IP地址,元素1603包含目的地IP地址,以及元素1604包含TEID。
在K8s中的实现方式
在K8s的上下文中,一个直接的实现方式是将每个功能封装在容器中,结果产生4个容器,分别为Classifier、Translation、M2Key、PDCP E(D)。在部署中,通过实例化至少一个对应的容器实例,每个功能都被部署为具有唯一服务名称(例如,SVC_C、SVC_T、SVC_M或SVC_P)的微服务。在运行时,每个微服务的容器实例的数量可以独立地扩展和缩减。这些微服务被编排并用作RAN服务。
对于每个微服务,在接收到请求(具有分组)时,它将被传递到对应容器实例之一以进行分组处理。结果将被传递给下一个服务。这些微服务中的路由请求/分组的逻辑可以以两种不同的方式实现:(1)该逻辑可以被嵌入到每个服务中,例如,在每个功能实现结束时,可以通过给出服务名称来指定预期接收输出的下一个服务。(2)通过在服务之上添加额外层,该逻辑可以与功能实现隔离。一种潜在的解决方案是所谓的服务网格。通过添加服务网格层,路由逻辑可以通过执行策略在网格层中实现,如图17所示。
图18是示出了根据实施例的用于引导由UE102发送的原始分组的过程1800的流程图。过程1800可由分类器902或3GPP2NSH 904执行。过程1800可以从步骤s1802开始。
步骤s1802包括接收第一分组,其中,第一分组封装由UE 102发送的分组。由UE102发送的分组被称为“原始”分组。第一分组包括联网信息(例如,IP源、IP目的地、隧道标识符)。
步骤s1804包括从第一分组中提取联网信息。在一些实施例中,第一分组包括TEID,并且所提取的联网信息包括TEID。在一些实施例中,第一分组还包括IP首部,IP首部包括源IP地址和目的地IP地址,并且所提取的联网信息还包括源IP地址和目的地IP地址。
步骤s1806包括产生SFC首部(例如,NSH首部),其中,SFC首部包括标识服务路径的服务路径标识符(SPI)和元数据(例如,一个或多个TLV元数据元素),其中,该元数据包括从第一分组中提取的联网信息。
步骤s1808包括产生第二分组,该第二分组包括SFC首部和原始分组。
步骤s1810包括将第二分组提供给服务转发功能(SFF)(例如,SFF 921或922),该SFF被配置为:基于第二分组的SFC首部中包括的SPI来选择服务路径,并基于所选服务路径转发第二分组。
在一些实施例中,过程1800还包括在密钥检索功能(例如M2Key 908)处接收第二分组;以及使用第二分组中包含的信息来检索密钥或密钥索引。在一些实施例中,过程1800还包括密钥检索功能产生第三分组,该第三分组包括:a)包括联网信息和所检索的密钥或密钥标识符的SFC首部,和b)原始分组;以及将第三分组转发给加密功能(例如,PDCP-D910)。在一些实施例中,过程1800还包括加密功能接收第三分组;该加密功能从第三分组的SFC首部中提取密钥或密钥标识符;该加密功能使用密钥或密钥标识符来解密原始分组,从而创建原始分组的解密版本;以及加密功能向第二转换功能(例如,NSH23GPP 906)提供第四分组,该第四分组包括:a)包含联网信息的SFC首部,和b)原始分组的解密版本。在一些实施例中,过程1800还包括:第二转换功能产生包括有效载荷的互联网协议IP分组,该有效载荷包括原始分组的解密版本;以及第二转换功能将IP分组提供给UPF(例如,UPF 306)。在一些实施例中,产生IP分组包括:至少基于联网信息的部分来确定IP目的地地址;以及产生包括所确定的IP目的地地址的IP首部。
图19是示出了根据实施例的过程1900的流程图。过程1900由分类器902执行。过程1900可以从步骤s1902开始。步骤s1902包括分类器接收第一分组,该第一分组封装由UE102发送的(或被寻址到UE 102)的第二分组。步骤s1904包括分类器确定第一分组是否包括SFC首部。如果第一分组不包括SFC首部,则分类器将第二分组转发给转换功能(例如,3GPP2NSH 904)(步骤s1906)。并且如果第一分组包括SFC首部,则分类器将第二分组转发给RAN微服务(例如,M2Key 908)(步骤s1908)。
在一些实施例中,由于确定第一分组不包括SFC首部并且第一分组已经通过验证检查,分类器将第二分组转发给转换功能。
在一些实施例中,将第二分组转发给转换功能包括:向转换功能提供所接收的包含第二分组的第一分组。在其他实施例中,将第二分组转发给转换功能包括:向转换功能提供封装第二分组的第三分组,其中,第三分组包括SFC首部。
图20是根据一些实施例的用于执行本文公开的方法的装置2000的框图。如图20所示,装置2000可以包括:处理电路(PC)2002,该处理电路(PC)2002可以包括一个或多个处理器(P)2055(例如,通用微处理器和/或一个或多个其他处理器,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)等),这些处理器可以共置于单个外壳或单个数据中心中,或者可以在地理上分布(即,装置2000可以是分布式计算装置);至少一个网络接口2048,该网络接口2048包括发射器(Tx)2045和接收器(Rx)2047,用于使装置2000能够向连接到网络110(例如,互联网协议(IP)网络)的其他节点发送数据以及从其接收数据,网络接口2048(直接地或间接地)连接到该网络110(例如,网络接口2048可以无线连接到网络110,在这种情况下,网络接口2048连接到天线布置);以及存储单元(又名“数据存储系统”)2008,其可以包括一个或多个非易失性存储设备和/或一个或多个易失性存储设备。在PC 2002包括可编程处理器的实施例中,可以提供计算机程序产品(CPP)2041。CPP 2041包括存储计算机程序(CP)2043的计算机可读介质(CRM)2042,该计算机程序(CP)2043包括计算机可读指令(CRI)2044。CRM 2042可以是非暂时性计算机可读介质,例如磁介质(例如,硬盘)、光学介质、存储器设备(例如,随机存取存储器、闪存)等。在一些实施例中,计算机程序2043的CRI 2044被配置为使得当由PC 2002执行时,CRI使装置2000执行本文所描述的步骤(例如,本文参考流程图描述的步骤)。在其他实施例中,装置2000可以被配置为在不需要代码的情况下执行本文所描述的步骤。即,例如,PC 2002可以仅由一个或多个ASIC组成。因此,本文描述的实施例的特征可以以硬件和/或软件方式来实现。
尽管本文描述了各种实施例,但应当理解,它们仅以示例而非限制的方式提出。因此,本公开的广度和范围不应受到上述示例性实施例中任何一个的限制。此外,上述要素以其所有可能变型进行的任意组合都涵盖在本公开中,除非另有指示或以其他方式和上下文明确冲突。
附加地,尽管上文描述并在附图中示出的处理被示为一系列步骤,但其仅用于说明目的。因此,可以想到可增加一些步骤、可省略一些步骤,可重排步骤顺序,以及可并行执行一些步骤。

Claims (16)

1.一种用于引导由用户设备UE(102)发送的原始分组的方法(1800),所述方法包括:
接收第一分组,其中,所述第一分组封装所述原始分组,所述第一分组包括联网信息;
从所述第一分组中提取所述联网信息;
产生服务功能链SFC首部,其中,SFC首部包括标识服务路径的服务路径标识符SPI和元数据,其中,所述元数据包括从所述第一分组中提取的所述联网信息;
产生包括所述SFC首部和所述原始分组的第二分组;以及
将所述第二分组提供给服务转发功能SFF,所述SFF被配置为:基于所述第二分组的SFC首部中包括的SPI来选择服务路径,并基于所选服务路径转发所述第二分组。
2.根据权利要求1所述的方法,其中:
所述第一分组包括隧道协议首部,所述隧道协议首部包括隧道端点标识符TEID,并且
所提取的联网信息包括所述TEID。
3.根据权利要求1或2所述的方法,其中,
所述第一分组还包括互联网协议IP首部,所述互联网协议IP首部包括源IP地址和目的地IP地址,并且
所提取的联网信息还包括所述源IP地址和所述目的地IP地址。
4.根据权利要求1至3中任一项所述的方法,还包括:
在密钥检索功能(908)处接收所述第二分组;并且
使用所述第二分组中包含的信息来检索密钥或密钥索引。
5.根据权利要求4所述的方法,还包括:
所述密钥检索功能(908)产生第三分组,所述第三分组包括:a)包括所述联网信息和所检索的密钥或密钥标识符的SFC首部,和b)所述原始分组;以及
将所述第三分组转发给加密功能(910)。
6.根据权利要求5所述的方法,还包括:
所述加密功能接收所述第三分组;
所述加密功能从所述第三分组的SFC首部中提取所述密钥或密钥标识符;
所述加密功能使用所述密钥或所述密钥标识符来解密所述原始分组,从而创建所述原始分组的解密版本;以及
所述加密功能向第二转换功能(906)提供第四分组,所述第四分组包括:a)包含所述联网信息的SFC首部,和b)所述原始分组的解密版本。
7.根据权利要求6所述的方法,还包括:
所述第二转换功能产生包括有效载荷的互联网协议IP分组,所述有效载荷包括所述原始分组的解密版本;以及
所述第二转换功能将所述IP分组提供给核心网络的用户平面功能UPF(306)。
8.根据权利要求7所述的方法,其中,产生所述IP分组包括:
至少基于所述联网信息的一部分来确定IP目的地地址;以及
产生包括所确定的IP目的地地址的IP首部。
9.一种由分类器(902)执行的方法(1900),所述方法包括:
所述分类器接收封装第二分组的第一分组,所述第二分组由用户设备UE(102)发送或寻址到所述UE(102);
所述分类器确定所述第一分组是否包括服务功能链SFC首部;
如果所述第一分组不包括所述SFC首部,则所述分类器将所述第二分组转发给转换功能(904);以及
如果所述第一分组包括所述SFC首部,则所述分类器将所述第二分组转发给无线电接入网络RAN微服务(908)。
10.根据权利要求9所述的方法,其中,由于确定所述第一分组不包括所述SFC首部并且所述第一分组已经通过验证检查,所述分类器将所述第二分组转发给所述转换功能(904)。
11.根据权利要求9或10所述的方法,其中,将所述第二分组转发给所述转换功能(904)包括:将所接收的第一分组提供给所述转换功能。
12.根据权利要求9或10所述的方法,其中,将所述第二分组转发给所述转换功能(904)包括:向所述转换功能提供封装所述第二分组的第三分组,其中,所述第三分组包括SFC首部。
13.一种包括指令(2044)的计算机程序(2043),所述指令(2044)当由处理电路(2002)执行时,使所述处理电路(2002)执行根据权利要求1至12中任一项所述的方法。
14.一种载体,包括根据权利要求13所述的计算机程序,其中,所述载体是电信号、光信号、无线电信号和计算机可读存储介质(2042)之一。
15.一种装置(2000),所述装置适于执行根据权利要求1至12中任一项所述的方法。
16.一种装置(2000),所述装置包括:
处理电路(2002);以及
存储器(2042),所述存储器包含可由所述处理电路执行的指令(2044),由此所述装置可操作地执行根据权利要求1至12中任一项所述的方法。
CN202080100084.XA 2020-04-22 2020-04-22 无线电接入网络(ran)架构 Pending CN115443636A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2020/053829 WO2021214520A1 (en) 2020-04-22 2020-04-22 Radio access network (ran) architecture

Publications (1)

Publication Number Publication Date
CN115443636A true CN115443636A (zh) 2022-12-06

Family

ID=70465196

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080100084.XA Pending CN115443636A (zh) 2020-04-22 2020-04-22 无线电接入网络(ran)架构

Country Status (4)

Country Link
US (1) US20230164246A1 (zh)
EP (1) EP4140107A1 (zh)
CN (1) CN115443636A (zh)
WO (1) WO2021214520A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341298B (zh) * 2015-07-06 2019-03-22 中兴通讯股份有限公司 报文发送方法及装置
US9954774B2 (en) * 2016-03-10 2018-04-24 Cisco Technology, Inc. Propagating flow characteristics in service function chaining (SFC) headers
US11277338B2 (en) * 2016-09-26 2022-03-15 Juniper Networks, Inc. Distributing service function chain data and service function instance data in a network

Also Published As

Publication number Publication date
WO2021214520A1 (en) 2021-10-28
US20230164246A1 (en) 2023-05-25
EP4140107A1 (en) 2023-03-01

Similar Documents

Publication Publication Date Title
CN111740951B (zh) 借由云端安全动态网络与协定来传输数据资料封包的方法
EP3235166B1 (en) Security plugin for a system-on-a-chip platform
US9319457B2 (en) Methods and apparatus for providing offload configuration information for an application
CN101138218B (zh) 用于在不兼容传输中支持安全性协议的方法和装置
TWI499342B (zh) 網路卸載方法與系統
CN110121168B (zh) 安全协商方法及装置
CN101582901B (zh) 信息处理装置及其控制方法
CN102725995B (zh) 在节点之间建立安全通信信道的装置、设备及执行方法
CN107533471A (zh) 通过禁用不必要的功能改进虚拟化应用性能
CN103856485A (zh) 可信用户界面安全指示器的初始化系统及方法
CN110020955B (zh) 在线医保信息处理方法及装置、服务器和用户终端
CN110383792B (zh) 通信系统中的计算系统和方法
CN112492622B (zh) 一种数据报文处理方法及设备
CN101212753A (zh) 数据流的安全保护方法
da Silva et al. Delay and Disruption Tolerant Networks: Interplanetary and Earth-Bound--Architecture, Protocols, and Applications
CN113194057B (zh) 基于as2的数据接收、发送、交互方法和客户端
CN115443636A (zh) 无线电接入网络(ran)架构
US20170187548A1 (en) Optimization of network data transfers over a wide area network
CN106301529A (zh) 一种短报文传输方法、服务器、终端及通信系统
CN112217769A (zh) 基于隧道的数据解密方法、加密方法、装置、设备和介质
CN105227569B (zh) 应用的数据包传输方法及装置
Varet et al. Design and development of an embedded aeronautical router with security capabilities
JP2004343731A (ja) 暗号化パケット処理装置、方法、プログラム及びプログラム記録媒体
US20070008920A1 (en) Method of creating a split terminal between a base terminal and equipments connected in series
JP2009049940A (ja) プロトコルヘッダ解析装置及びパケット通信装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination