CN117941318A - 联合多接入边缘计算可用性通知 - Google Patents

联合多接入边缘计算可用性通知 Download PDF

Info

Publication number
CN117941318A
CN117941318A CN202280059501.XA CN202280059501A CN117941318A CN 117941318 A CN117941318 A CN 117941318A CN 202280059501 A CN202280059501 A CN 202280059501A CN 117941318 A CN117941318 A CN 117941318A
Authority
CN
China
Prior art keywords
mec
wireless network
service provider
cloud service
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280059501.XA
Other languages
English (en)
Inventor
纳根德拉·库马尔·奈纳尔
罗伯特·E·巴顿
卡洛斯·M·皮尼塔罗
杰罗姆·亨利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN117941318A publication Critical patent/CN117941318A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

联合多接入边缘计算可用性通知可以通过以下方式提供:从用户设备(UE)向无线网络的接入点(AP)传输对无线网络的附连请求,该附连请求包括独立于无线网络的身份提供商的认证凭证,用于向无线网络认证UE;在UE处经由AP从独立身份提供商接收无线网络的认证成功消息;从UE向AP传输多接入边缘计算(MEC)查询;以及在UE处从AP接收MEC响应,该MEC响应基于由身份提供商向无线网络确认的UE的身份来识别UE可用的MEC资源。

Description

联合多接入边缘计算可用性通知
技术领域
本公开中呈现的实施例一般涉及网络管理。更具体地,本文公开的实施例涉及将多接入边缘计算会话定位到无线网络。
背景技术
各种网络和服务允许用户经由相关的用户设备(UE)(也被称为站点(STA)或移动站点)通过相关的身份来获得对服务的访问。例如,一旦用户确认了由第一服务提供的身份或资料(例如,用户名/密码组合),则第一服务可以提供访问。然而,服务可以联合起来共享凭证和用户身份,以确定如何以及是否基于由身份联合中其他服务所使用的身份提供对相关服务的访问。一种可以向用户提供的这样的服务是多接入边缘计算(MEC),也被称为移动边缘计算,其中服务提供商提供对在网络边缘上托管的基于云的服务的访问,作为这些基于云的服务的远程托管版本的替代。
附图说明
为了能够详细理解本公开的以上记载的特征的方式,可以通过参考实施例来对以上简要概括的本公开进行更具体的描述,这些实施例中的一部分在所附附图中被示出。然而,应当注意,所附附图示出了典型的实施例,因此不应该被认为是限制性的;其他等效的实施例被考虑。
图1示出了根据本公开实施例的支持基于联合的接入网络中的MEC供应的网络环境。
图2A和图2B示出了根据本公开实施例的用于UE和AP识别无线网络提供MEC支持的方法。
图3A和图3B是根据本公开实施例的UE和AP识别无线网络提供MEC支持的时序图。
图4是根据本公开实施例的用于使用控制平面会话在云服务提供商和MEC资源之间建立卸载编排会话的方法的流程图。
图5是根据本公开实施例的用于使用数据平面会话在云服务提供商和MEC资源之间建立卸载编排会话的方法的流程图。
图6A至图6C是根据本公开实施例的用于经由数据平面建立卸载编排会话的时序图。
图7示出了根据本公开实施例的计算设备的硬件。
为了便于理解,在可能的情况下,使用了相同的附图标记来表示附图中共有的相同元件。考虑了在一个实施例中公开的元件可以有益地用于其他实施例中,而无需特定记载。
具体实施方式
概览
在本公开中呈现的一个实施例是一种方法,包括:从用户设备(UE)向无线网络的接入点(AP)传输对无线网络的附连请求,该附连请求包括独立于无线网络的身份提供商的认证凭证,用于向无线网络认证UE;在UE处经由AP从独立身份提供商接收无线网络的认证成功消息;从UE向AP传输多接入边缘计算(MEC)查询;以及在UE处从AP接收MEC响应,该MEC响应基于由身份提供商向无线网络确认的UE的身份来识别UE可用的MEC资源。
在本公开中呈现的一个实施例是一种方法,包括:由无线网络的接入点(AP)向用户设备(UE)通知无线网络支持多接入边缘计算(MEC);响应于从UE接收对无线网络的附连请求,从AP向独立于无线网络的身份提供商转发UE的认证凭证,以用于该身份提供商代表无线网络认证UE的身份;响应于身份提供商认证UE:从AP向UE转发到无线网络的附连的认证成功消息;以及基于由身份提供商向无线网络认证的UE的身份,允许UE访问无线网络中的MEC资源。
在本公开中呈现的一个实施例是一种方法,包括:在云服务提供商的数据平面节点处,从附连到无线网络的UE接收上行链路数据流量,无线网络支持多接入边缘计算(MEC);将上行链路数据流量转发到由与上行链路数据流量相关联的云服务提供商托管的单独的服务;在云服务提供商的云边缘编排器处接收MEC细节,该MEC细节识别在无线网络中对UE可用的MEC资源,以在无线网络本地处理该单独的服务;在云边缘编排器和MEC资源之间建立卸载编排会话,以将该单独的服务的性能从云服务提供商传送到无线网络;以及响应于来自由云服务提供商托管的单独的服务的上行链路数据流量,将下行链路数据流量从数据平面节点转发到UE,直到卸载编排会话完成为止。
示例实施例
本公开在基于联合的接入网络中提供多接入边缘计算(MEC)卸载,以使服务更接近终端用户,从而与远程云服务相比减少了应用时延。无线网络的提供商(作为接入网络提供商(ANP))可以向各个用户通知无线网络支持某些应用或用户类型的MEC,并且即使当云服务提供商属于与用于向无线网络认证用户的实体不同的域时,也能够将应用从各个云服务提供商卸载到本地无线网络。
图1示出了根据本公开实施例的支持基于联合的接入网络中的MEC供应的网络环境100。在图1中,UE 110寻求获得对无线网络120(例如在公共场所或私人场所中提供给用户的基于蜂窝或Wi-Fi的无线网络)的访问。服务提供商可以经由一个或多个接入点(AP)130a-b(一般或统称为AP 130)部署无线网络,并且在无线网络120上设置各种控制,以(经由UE 110)确认用户身份的真实性,从而允许对无线网络120的访问。在各种实施例中,无线网络120包括网络控制器160,该网络控制器160与AP 130通信以协调AP 130之间的网络管理,但是多个AP 130也可以管理它们自己之间的网络(从而在一些实施例中省略网络控制器160)。
UE 110可以包括被配置为无线地连接到一个或多个AP 130的任何计算设备。示例UE 110可以包括,但不限于:智能电话、功能电话、平板计算机、膝上型计算机、台式计算机、物联网(IoT)设备等。在各种实施例中,UE 110还可以被称为站点(STA)、客户端设备(CD)、用户设备或端点。将参考图7更详细地讨论可以被包括在UE 110中的示例硬件。
AP 130可以根据各种无线电访问技术(RAT)和通信标准在无线网络120中提供无线通信会话,这些技术和标准例如但不限于:“Wi-Fi”联网(根据IEEE 802.11标准的各种家族、子标准和派生品)、蜂窝联网(包括其各种世代和子类型,例如长期演进(LTE)和第五代新无线电(5GNR)网络、公民宽带无线电服务(CBRS)网络等)。将参考图7更详细地讨论可以被包括在AP 130中的示例硬件。
网络控制器160(如果被包括的话)可以包括任何计算设备或基于云的服务,该计算设备或基于云的服务被配置为与两个或多个AP 130通信以协调如何在环境100中共享频谱和服务。网络控制器160可以被提供在经由有线或无线通信连接到各个AP 130的单独的计算设备上,可以被包括在“中央”或“命令器”AP 130中,或者可以经由两个或更多个AP130之间的集体协商进行网络管理来提供临时安排。将参考图7更详细地讨论可以被包括在网络控制器160中的示例硬件。
当UE 110试图获得对无线网络120的访问并且与AP 130相关联时,网络提供商可以请求UE 110提供用户的身份,使得服务可以被跟踪并且被适当地分配给UE 110。在各种实施例中,UE 110可以直接在无线网络120上进行认证(例如,使用在网络提供商上设置的身份和凭证),或可以使用经由一个或多个身份提供商140a-b(一般或统称为身份提供商140)确认的经外部验证的身份。当服务提供商(例如,网络提供商)允许使用第三方身份提供商140(也被称为IdP)来获得对该提供商的服务(例如,无线网络120)的访问时,该服务提供商被称为提供联合服务或参与身份联合。
身份提供商140是用户可以创建和管理各种身份的实体,网络提供商可以通过这些身份提供商140来委托认证功能。例如,用户可以向社交网络的身份提供商140注册,以通过向社交网络认证来获得对无线网络120的访问,反过来,社交网络向网络提供商担保用户凭证的真实性和识别用户。相应地,作为服务提供商的网络提供商可以避免为试图访问无线网络120的每个用户建立单独帐户的需要,而是依靠一个或多个可信的身份提供商140来验证进行请求的用户的身份。在各种实施例中,身份提供商140的服务可以是由无线网络120中的若干服务提供商共享的内部认证服务,或由提供一个或几个无线网络120的若干服务提供商使用的外部认证服务(例如,基于云的服务)。将参考图7更详细地讨论可以被包括在提供身份提供商140的服务的服务器中的示例硬件。
一旦由身份提供商140认证,无线网络120基于所提供的凭证,向UE 110授予访问。在各种实施例中,认证过程可以包括提供与给定领域或域相关联的用户名(例如,在roaming.example.com处的用户名,在identity.example.co.uk处的用户名)、密码、认证细节(例如,对安全性问题的答案)、多因素认证确认等。
除了各种身份提供商140之外,UE 110可以使用相关的凭证经由无线网络120连接到一个或多个云服务提供商150a-b(一般或统称为云服务提供商150),以访问基于云的或分布式计算服务。例如,各种应用(例如,增强现实或计算机视觉)可能需要比UE 110提供的更多的处理能力,因此各种功能和计算被卸载到云服务提供商150,由云服务提供商150执行并且将结果传输回UE 110以用于显示(而不是在UE 110上进行本地计算)。UE 110可以与云服务提供商150建立各种数据流或流,以根据所卸载的功能和计算发送要进行处理的数据,并且从云服务提供商150接收回对应的被处理的数据。
因为云服务提供商150远离无线网络120,并且处于独立于无线网络120的提供商的一方的控制之下,所以访问云服务的UE 110的数据流量在无线网络120和云服务提供商150之间的各种中间网络上行进。在中间网络上行进的传输时延可能基于无线网络120和云服务提供商150之间的距离和联网条件而变化,并且可能在数据流量中引入不可预测的时延量。
不同的应用可以容忍无线网络120和云服务提供商150之间的不同级别的传输时延,但是较低时延级别一般优于较高时延级别,即使对于可以以高或不可预测的时延级别运行的应用也是如此。相应地,网络提供商可以向附连到无线网络120的所有UE 110中的一些UE 110提供MEC资源170。MEC资源170代替云服务提供商150,但是在无线网络120的边缘处执行卸载计算。相应地,MEC资源170允许服务提供商移动云或分布式服务的服务器侧部分更靠近终端用户,从而避免与遍历无线网络120之外的网络相关联而附加的时延。
然而,为了UE 110访问给定的MEC资源170,UE 110首先要知道哪些MEC资源170可用。仅在无线网络120中存在MEC资源170并不保证给定UE 110将被授予对给定的MEC资源170的访问,因为若干UE 110可以寻求使用MEC资源170,并且网络控制器160或在MEC资源170中的编排器可以(例如,使用基于身份的优先级方案、先到先服务、节流准许等)选择性地授予或拒绝对MEC资源170的访问。相应地,可以如关于图2A至图2B以及图3A至图3B所讨论的那样执行UE 110和无线网络120之间的MEC细节的交换,以向UE 110通知无线网络120中可用的MEC资源170。
一旦将可用的MEC资源170的MEC细节通知给UE 110,并且UE 110决定使用这些MEC资源170,就向云服务提供商150发出信号以将服务从基于云的资源卸载到MEC资源170。然而,因为用于认证无线网络120中的用户的身份提供商140可以是与云服务提供商150分离的实体,所以还可以向云服务提供商150通知无线网络120中的哪些MEC资源170对UE 110可用。相应地,UE 110可以与云服务提供商150建立基于控制平面的卸载会话(例如,如关于图4所讨论的)或基于数据平面的卸载会话(例如,如关于图5以及图6A至图6C所讨论的)。
卸载会话将服务的基于云的元素的性能从云服务提供商150传送到无线网络120的本地MEC资源170。相应地,UE 110保持对分布式计算功能的访问,但是去除与无线网络120和云服务提供商150之间的中间网络相关联的较高和较低的可预测时延。
图2A和图2B示出了根据本公开实施例的用于UE 110和AP 130识别无线网络120提供MEC支持的方法。图2A从无线网络120中的AP 130的角度提供细节,而图2B从UE 110的角度提供细节。可以结合图2B所示的方法205理解图2A所示的方法200,但是也可以彼此分开地理解这两种方法。
方法200开始于框210,其中AP 130向环境广播信标信号。信标信号向环境中的各种设备提醒无线网络120的存在,并且在无线网络120内的各种定位功能中使用。在各种实施例中,信标信号包括识别无线网络120提供MEC资源170的MEC通知。在一些实施例中,MEC通知被包括在接入网查询协议(Access Network Query Protocol,ANQP)或其他管理帧中,并且可以包括诸如可用MEC资源170、所支持的边缘编排器、可用应用或特定可用资源的MEC服务身份的目录、资源对每个用户的可用性、资源的当前使用率等之类的数据。
当以各种间隔传输信标信号时,不同的信标信号可以包括或省略MEC通知。例如,X个信标信号序列中的第一信标信号可以包括MEC通知,而序列中剩余的X-1个信标信号可以省略MEC通知。
在框220处,AP 130确定是否从UE 110接收附连请求。如果没有接收新的附连请求,则方法200可以返回到框210以发送下一个信标信号。AP 130可以以已知的时间间隔(例如,每X秒)发送信标信号。当接收新的附连请求时,方法200进行到框230。
在框230处,AP 130将来自尝试访问无线网络120的UE 110的认证凭证转发到身份提供商140。在各种实施例中,认证凭证可以包括用户名、密码、识别生物特征、秘密模式等,以识别和认证用户的身份。由UE 110经由认证凭证中包括的域或领域可以从无线网络120支持的一个或多个身份提供商140中选择身份提供商140。身份提供商140是独立于无线网络120的提供商的实体,并且代表网络提供商对用户进行认证。在各种实施例中,身份提供商140可以是与由UE 110使用的云服务提供商150相同的实体或不同的实体。
在框240处,AP 130(或网络控制器160)从身份提供商140接收关于认证凭证是被接受还是被拒绝的响应,该响应可以包括来自与认证尝试(例如,多因素认证)的用户相关联的辅助设备的确认。当用户被认证时,方法200进行到框260。然而,当身份提供商140尚未认证用户时,方法200可选地进行到框250或返回到框210。
在框250处,AP 130向UE 110转发拒绝消息,表明身份提供商140未接受认证凭证。在各个实施例中,方法200可以省略框250,从而允许UE 110推断认证凭证的拒绝(例如,在超时时段之后)。
在框260处,AP 130向UE 110转发成功消息,表明身份提供商140接受认证凭证。AP130还允许UE 110根据所接受的凭证访问无线网络120m和其中所提供的MEC资源170。在各种实施例中,无线网络120可以向不同的UE 110提供不同级别的服务(例如,基于与不同身份提供商140或其他外部伙伴的服务级别协定),这些不同级别可以包括由无线网络120提供的MEC资源170的不同优先级或访问级别。
在各种实施例中,发送到UE 110的成功消息可以包括MEC通知或对特定UE 110可用的MEC资源170的附加MEC细节。除了信标信号中的MEC通知之外或代替信标信号中的MEC通知,可以在成功消息中发送MEC通知和MEC细节(例如,按框210)。另外,因为成功消息是从AP 130单播到被认证的UE 110,所以可以为对特定UE 110可用的MEC资源170定制在成功消息中包括的MEC细节,而不是与无线网络120中的MEC资源170的一般策略或提供有关。
在框270处,AP 130确定是否从UE 110接收MEC查询。当没有接收到MEC查询时,方法200可以返回到框210以传输下一个被调度的信标信号。然而,当从UE 110(UE 110请求关于MEC资源170对该UE 110的可用性的附加细节)接收MEC查询时,方法200进行到框280。
在框280处,AP 130向进行请求的UE 110传输MEC响应。在各种实施例中,MEC响应包括对在框270中接收的MEC查询的应答数据。在各种实施例中,MEC响应包括特定可用资源的身份、资源对每个用户的可用性、资源的当前使用率、所支持的边缘编排器、所支持的应用或MEC服务的目录等,或对MEC查询中包括的特定查询问题的答案。例如,如果MEC查询包括对UE 110在队列或优先化方案中处于何处以访问给定MEC资源170的查询,则AP 130可以用数字或优先级级别(例如,队列中的设备X或Y,优先级级别Z)或UE 110有资格(或没有资格)访问MEC资源170的指示进行响应。在发送MEC响应之后,方法200可以返回到框210以传输下一个被调度的信标信号。
方法200也可以从UE 110的角度理解为方法205,如图2B所示。方法205开始于框215,此时UE 110从AP 130接收无线网络120的信标信号(例如,按框210传输)。在各种实施例中,信标信号可以包括关于在无线网络120中MEC支持(以及其中提供的MEC资源170)的各种信息,或者可以省略这种信息。
在框225处,响应于接收信标信号并且确定附连到相关的无线网络120,UE 110向AP 130传输对无线网络120的附连请求。在各种实施例中,AP 130和UE 110可以交换各种探测请求和响应以将UE 110附连到无线网络120,此时AP 130请求用于访问无线网络120的认证凭证和(可选地)由无线网络120提供的MEC资源170。
在框235处,UE 11将身份提供商140的认证凭证传输到AP 130,以供AP 130转发到身份提供商140(例如,按框230),从而代表无线网络120认证UE 110的用户。在各种实施例中,认证凭证可以包括用户名、密码(或用于确认提供凭证的用户身份的其他秘密或生物特征标记)、以及用于确认用户身份的域或领域。
在框245处,UE 110确定身份提供商140是否接受认证凭证。当UE 110确定认证失败时(例如,由于超时时段期满或从AP 130接收拒绝消息),方法205进行到框255,以供UE110确定是否重试认证。当UE 110确定认证成功(例如,由于从AP 130接收成功消息)时,方法205进行到框265,其中UE 110确定是否向AP 130发送MEC查询。
在框255处,在确定认证失败之后,UE 110确定是否重试向无线网络120的认证。当UE 110确定不重试向无线网络120的认证时,方法205可以结束。当UE 110确定重试向无线网络120的认证时,方法205返回到框235以再次向AP 130传输认证凭证。在各种实施例中,当返回到框235时,UE 110提示用户提供不同的认证凭证(例如,重新输入用户名和密码,提供不同的用户名/密码,选择不同的域/领域或身份提供商140),或在不需要进一步用户输入的情况下可以重新提交先前的认证凭证(例如,自动响应由于连接问题而期满的超时时段)。
在框265处,UE 110向AP 130传输MEC查询以请求关于对UE 110可用的MEC资源170的附加信息。在各种实施例中,MEC查询可以请求关于MEC资源170的特定信息(例如,对于给定的过程流、应用或云服务提供商150是否存在MEC资源170),或提供无线网络120中的MEC资源170(例如,在UE 110处于队列中以访问已经分配的MEC资源170的情况下,在无线网络120中提供的MEC资源170当前对UE 110不可用)。
在框275处,UE 110从AP 130接收识别对UE 110可用的MEC资源170的MEC响应。在各种实施例中,无线网络120可以基于UE 110的由身份提供商140向无线网络120确认的身份提供不同的服务级别。方法205然后可以结束。
在方法205结束时,UE 110可以根据例如参考图4和图5更详细讨论的方法,使用从无线网络120了解的MEC细节请求将一个或多个应用(或各个数据流量流或其过程)从云服务提供商150卸载到可用的MEC资源170。
图3A和3B是根据本公开实施例的用于UE 110和AP 130对无线网络120提供MEC支持进行识别的时序图。图3A示出了在识别无线网络120提供MEC支持的信标信号310中的信号传输的时序,而图3B示出了其中授权成功消息340信号识别无线网络120提供MEC支持的信号传输的时序。
在图3A中,AP 130向UE 110发送包括MEC通知的信标信号310。相反,在图3B中,AP130向UE 110发送不包括MEC通知的信标信号310。在各种实施例中,在图3A中的信标信号310中包括的MEC通知可以包括与由无线网络120提供的MEC资源170有关的细节,包括是否支持MEC、特定可用资源的身份、资源对每个用户的可用性、资源的当前使用率、所支持的边缘编排器、所支持的应用或MEC服务的目录等。在各种实施例中,MEC细节可以被包括在ANQP帧或其他管理帧中。
在图3A和图3B中,在UE 110接收信标信号310之后,UE 110和AP 130协商UE 110连接到AP 130提供的无线网络120的附连过程320。在各种实施例中,附连过程320可以包括将UE 110附连到无线网络120的探测请求和响应,用于UE 110初始登入到无线网络120。
在图3A和图3B中,在UE 110连接到无线网络120之后,UE 110向AP 130发送授权查询330,AP 130将该授权查询330转发给无线网络120外部的身份提供商140,以代表无线网络120认证用户。在各种实施例中,授权查询可以识别用户将在其中被认证的域/领域或将向无线网络120认证用户的特定身份提供商140。授权查询330还可以包括用于认证用户的凭证(例如,用户名、密码、生物特征数据等)。虽然未示出,但是除了在授权查询330中包括的用户凭证之外,还可以使用UE 110或与UE 110的用户相关联的第二设备和身份提供商140(或由身份提供商140使用的多因素认证服务)之间的多因素认证查询和响应认证用户。
一旦身份提供商140认证了UE 110的用户,身份提供商140就向无线网络120(例如,网络控制器160或AP 130)传输授权成功消息340。在图3A中,AP 130向UE 110转发授权成功消息340以通知UE 110在授权查询330中提交的凭证和身份被接受。
在图3B中,AP 130向UE 110转发具有被添加的MEC通知的授权成功消息340,以通知UE 110在授权查询330中提交的凭证和身份被接受并且MEC资源170由无线网络120提供。在一些实施例中,当身份提供商140先前与无线网络120交换MEC支持信息时(例如,作为身份提供商140的初始设置或登入的一部分以供无线网络120使用),身份提供商140扩充授权成功消息340以包括MEC通知或MEC细节。例如,身份提供商140在认证用户时可以(例如,基于特定身份/用户类型的服务级别协议)发出信号通知MEC资源170对用户的适当可用性。在其他实施例中,一旦无线网络120接收来自身份提供商140的授权成功消息340,授权成功消息340就(例如,由AP 130或网络控制器160)扩充以包括MEC通知或MEC细节。
在授权成功消息340中包括的MEC通知可以包括与无线网络提供的MEC资源170有关的细节,包括是否支持MEC、特定可用资源的身份、资源对每个用户的可用性、资源的当前使用率、所支持的边缘编排器、所支持的应用或MEC服务的目录。在授权成功消息340中包括MEC通知(如图3B所示)可以是在信标信号310中包括MEC通知的补充或替代(如图3A所示)。当除了被包括在信标信号310中之外还被包括在授权成功消息340中时,授权成功消息340中的MEC通知可以包括更大量的信息或UE 110特有的资源可用性(例如,信标信号310中的通用信息和授权成功消息340中的定制信息)。例如,当MEC通知被包括在授权成功消息340中时,在UE 110上识别的MEC资源170可以基于用户对无线网络120中不同服务的权利、身份提供商140(或外部伙伴)和无线网络120的提供商之间的服务级别协议等。相应地,第一UE110的用户和第二UE 110的用户可以在信标信号310中接收相同的通用MEC通知,但是可以在各自的授权成功消息340中接收不同的定制MEC通知。
除了在一个或多个信标信号310和授权成功消息340中接收的(一个或多个)MEC通知之外,UE 110可以向AP 130发送MEC查询350以了解与MEC资源170对UE 110的可用性有关的附加或被更新的细节。在各种实施例中,UE 110响应于包括与MEC资源170相关的部分数据的MEC通知而传输MEC查询350。例如,MEC通知可以表明在无线网络120中存在MEC资源170,但是不识别UE 110是否被允许使用这些MEC资源170(例如,MEC支持的一般通知)。在另一示例中,在了解MEC资源170可能在无线网络120中是可用的,但是较高优先级用户正在使用这些MEC资源170之后传输MEC查询350,以检查MEC资源170在稍后的时间(例如,在较高优先级用户停止使用这些MEC资源170,对用户进行重新优先级排序,附加的MEC资源170变得可用之后等)是否变得对UE 110可用。
AP 130可以用包括对MEC查询350的应答数据的MEC响应360对MEC查询350进行响应。在各种实施例中,MEC响应360包括特定可用资源的身份、资源对每个用户的可用性、资源的当前使用率、所支持的边缘编排器、所支持的应用或MEC服务的目录等,或对MEC查询350中包括的特定查询问题的答案。例如,如果MEC查询350包括对UE 110在队列或优先化方案中处于何处以访问给定MEC资源170的查询,则AP 130可以用数字或优先级级别(例如,队列中的设备X或Y,优先级级别Z)或UE 110有资格(或没有资格)访问MEC资源170的指示进行响应。
在各种实施例中,当先前对UE 110不可用时,AP 130响应于MEC资源170变得对UE110可用来传输MEC响应360以验证MEC资源170是否仍然由UE 110需要。
图4是根据本公开实施例的用于使用控制平面会话在云服务提供商150和MEC资源170之间建立卸载编排会话的方法400的流程图。
方法400开始于框410,其中UE 110与云服务提供商150的云边缘编排器建立控制平面会话。在控制平面会话期间,UE 110交换识别无线网络120中对UE 110可用的各种MEC资源170的MEC细节。当寻求将若干流或过程卸载到MEC资源170时,UE 110可以与若干不同的云编排器(例如,与不同的对应云服务提供商150相关联)交换MEC细节,以单独地交换MEC细节,或与一个云编排器交换MEC细节以集中管理如何将流或过程卸载到MEC资源170。
在框420处,云边缘编排器与MEC资源170的MEC边缘编排器(或网络控制器160)建立卸载编排会话。在卸载编排会话期间,由云服务提供商150处理的各种过程或流被重新分配,用于由无线网络120中的各种MEC资源170处理和操控。为了避免对UE 110的服务中断或时延,卸载编排会话协调云服务提供商150和MEC资源170中的哪一个处理这些过程或流,以及MEC资源170何时将接管并且云服务提供商150何时将停止处理这些过程或流。
在框430处,云边缘编排器根据卸载编排会话将各个服务或流从云服务提供商150的资源卸载到对UE 110可用的MEC资源170。方法400然后可以结束。
图5是根据本公开实施例的用于使用数据平面会话在云服务提供商150和MEC资源170之间建立卸载编排会话的方法500的流程图。
方法500开始于框505,其中云服务提供商150的数据平面节点从附连到提供MEC支持的无线网络120的UE 110接收上行链路数据流量。作为接收上行链路数据流量的一部分,数据平面节点解析各个帧中的报头字段以将数据引导到云服务提供商150中的各个单独服务,以处理这些数据。
在框510处,数据平面节点确定上行链路数据流量的报头信息是否包括关于将一个或多个流卸载到无线网络120中的哪个MEC资源170的MEC细节。当报头信息包括MEC细节时,方法500进行到框515以处理MEC细节。否则,如果报头信息不包括MEC细节,则方法500进行到框530。
在框515处,数据平面节点将MEC细节转发到云边缘编排器。在各种实施例中,MEC细节可以被包括在iOAM或具有一些或全部上行链路数据流量的其他覆盖报头中(例如,按框510)或被包括在从UE 110或网络控制器160接收的MEC响应中(例如,按框550)。MEC细节可以包括与可用的MEC资源170、MEC边缘编排器等有关的信息,用于云边缘编排器与适当的MEC资源170建立卸载编排会话。
在框520处,云边缘编排器确定在上行链路数据流量中包括的流是否有资格卸载到被指示的MEC资源170。当无线网络120或云服务提供商150中的策略允许给定流的卸载时,方法500进行到框525。否则,当卸载被拒绝时,方法500进行到框530,使数据平面节点处理上行链路数据流量。
在各种实施例中,通过确认由身份提供商140(独立于云服务提供商150和无线网络120两者)为UE 110认证的身份由无线网络120允许访问MEC资源170以托管给定的流/过程,云边缘编排器(在实现编排会话之前或期间)确定UE 110是否被允许将给定的流或过程卸载到MEC资源170。在其他实施例中,在建立卸载编排会话之前,通过基于先前从无线网络120提供的策略在本地确认由身份提供商140为UE 110认证的身份被允许访问这些MEC资源170,云边缘编排器确定是否允许UE 110将给定流或过程卸载到所识别的MEC资源170。
在框525处,云边缘编排器与被允许的流的MEC边缘编排器建立卸载编排会话。卸载编排会话管理各个服务的性能从云服务提供商150到无线网络120的传送,同时在传送期间保持服务的提供。在各种实施例中,一旦建立卸载编排会话,云资源可以停止处理流,并且将处理交给MEC资源170。然而,云服务提供商150可以继续处理上行链路数据流量,直到MEC资源170准备好接管流处理,从而避免中断UE 110上的使用(来自云服务提供商150或MEC资源170的)分布式计算的应用的本地操作。相应地,方法500可以在框525处结束,或进行到框530以处理任何先前接收的或处理中的上行链路数据流量,直到完成到MEC资源170的卸载。
在各种实施例中,MEC边缘编排器可以在编排会话期间与云边缘编排器交换附加信息,表明执行卸载的其他MEC细节。
在框530处,数据平面节点将从UE 110接收的上行链路数据流量(按框505)转发到用于代表UE 110处理这些数据的对应的单独的基于云的服务。
在框535处,数据平面节点确定上行链路数据流量是否包括MEC标志,该MEC标志被设置为表明关于卸载的其他MEC细节是可用的。在各种实施例中,MEC标志被包括在上行链路数据流量的一些或全部帧或分组的报头字段中。MEC标志可以包括表明无线网络120中存在可用的MEC资源170的一个或多个位,但是不包括与在无需从无线网络120或UE 110提供附加细节的情况下用于云边缘编排器建立卸载编排会话的可用的MEC资源170相关的足够的信息。当包括MEC标志时,方法500进行到框540。否则,当不存在MEC标志时,方法500进行到框545。
在框540处,数据平面节点将MEC查询添加到由处理上行链路数据流量的各个服务生成的下行链路数据流量。在各种实施例中,MEC查询为给定的UE 110请求尚未对云服务提供商150已知的MEC细节。例如,MEC查询可以请求与可用MEC资源170、MEC边缘编排器等相关的信息,用于云边缘编排器与无线网络120的MEC边缘编排器或网络控制器160建立卸载编排会话。
在框545处,数据平面节点将从处理上行链路数据流量的各个服务接收的下行链路数据流量转发到UE 110。数据平面节点继续转发下行链路数据流量(与接收的上行链路数据流量相关),直到编排会话完成或以其他方式识别流量流中的中断,在该中断期间,在不中断向UE 110提供数据的情况下,来自云服务提供商150的服务的传送可以被传送到MEC资源170。
在框550处,数据平面节点确定对MEC查询的响应(按框540发送)是否被接收。如果由于MEC查询没有被传输或者UE 110或网络控制器160在响应窗口内没有响应而没有接收到响应,则方法500可以结束。如果接收到对包括附加MEC细节的MEC查询的响应,则方法500进行到框515,其中数据平面节点将MEC细节转发到用于建立编排会话的云边缘编排器,以将服务卸载到在所接收的MEC细节中识别的MEC资源170。
图6A至图6C是根据本公开实施例的用于经由数据平面建立卸载编排会话的时序图。图6A示出了经由数据流量中的报头信息触发的被批准的卸载的时序。图6B示出了经由数据流量中的标志触发的被批准的卸载的时序。图6C示出了经由数据流量中的标志触发的被拒绝的卸载的时序。
在图6A至图6C的每个图中,上行链路数据流量610(经由无线网络120)从UE 110被传输到云服务提供商的数据平面节点152,并且被转发到在云服务提供商150上由UE 110使用的单独的服务151。在各种实施例中,上行链路数据流量610可以包括来自UE 110的各种输入,云服务提供商150(经由单独的服务151)处理这些输入以作为下行链路数据流量620提供回UE 110。单独的服务151处理上行链路数据流量610,并且数据平面节点152确保所得到的下行链路数据流量620作为基于云的服务的一部分被传输回UE 110。
UE 110可以指示各种MEC卸载请求630a-b(一般或统称为MEC卸载请求630)期望从云服务提供商150到MEC资源170的卸载服务的转换。
当上行链路数据流量610包括识别哪些MEC资源170对UE 110是可用的MEC细节时,如图3A所示,数据平面节点152将MEC卸载请求630a(包括从UE 110接收的MEC细节)转发到云边缘编排器153。云边缘编排器153使用所接收的MEC细节与MEC资源170(例如,与无线网络120中的网络控制器160或MEC边缘编排器)建立编排会话640,以控制哪些MEC资源170被分配为接管来自单独的服务151的服务的提供以及切换何时被执行。在各个实施例中,MEC细节被包括在上行链路数据流量610的报头字段中(例如,在原位操作、管理和维护(iOAM)或覆盖报头中),数据平面节点152解析该报头字段以将MEC细节传递到云边缘编排器153上以建立卸载编排会话640。
当上行链路数据流量610不包括MEC细节时,如图6B和图6C所示,上行链路数据流量可以反而包括表明从云服务提供商150到无线网络120的卸载被期望的标志,但是应该从MEC资源170(或网络控制器160)的MEC边缘编排器请求执行卸载的MEC细节。在各种实施例中,标志可以被包括(和设置)在所有上行链路数据流量610中或上行链路数据流量610的子集(例如,给定流的初始X个分组)中。
在检测到该标志时,数据平面节点152向云边缘编排器153传输MEC卸载请求630b,以检查为卸载请求的流在用于卸载的本地策略下是否被允许,或者该流是否需要低于给定阈值的时延(例如,对于需要超低时延的流)。云边缘编排器153可以用如图6B中的表明卸载被允许的策略批准650a或如图6C中的表明卸载不被允许的策略拒绝650b响应。
在一些实施例中,当数据平面节点152接收策略批准650a时,数据平面节点152将MEC查询添加到从单独的服务151转发到UE 110的下行链路数据流量620。MEC查询从UE 110请求识别哪些MEC资源170对UE 110是可用的MEC细节660,数据平面节点152将MEC细节660转发到云边缘编排器153以与MEC资源170建立卸载编排会话640。
当在从云服务提供商150到MEC资源170的编排会话640期间调整对上行链路数据流量610的路由时,下行链路数据流量620的生成(及其提供)也被调整。为了确保UE 110向正确的服务提供商传输上行链路数据流量610并且在卸载期间继续接收下行链路数据流量620,云服务提供商150在云边缘编排器153和无线网络120中的MEC资源170之间(例如,经由MEC编排器)建立编排会话640。编排会话640确保无线网络120将上行链路数据流量610重新路由到MEC资源170,并且以数据提供中的无缝转换将下行链路数据流量620从MEC资源170和单独服务151提供给UE 110。因此,如图6A至图6B所示,当卸载编排会话640在进行中时,云服务提供商150可以继续向UE 110发送下行链路数据流量620,或者如图6C所示,在MEC卸载请求630被拒绝或不被允许的情况下,可以继续发送下行链路数据流量620。
图7示出了计算设备700的硬件,该硬件例如可以包括在UE 110、AP 130、网络控制器160、或服务器(用于提供本文所述的身份提供商140、云服务提供商150、或MEC资源170的服务)中。计算设备700包括处理器710、存储器720和通信接口730。处理器710可以是任何能够执行本文所述功能的处理元件。处理器710代表单个处理器、多个处理器、具有多个核心的处理器,以及它们的组合。通信接口730便于计算设备700与其他设备之间的通信。通信接口730代表无线通信天线(全向的和定向的两者)、天线的各种转向机制、以及各种有线通信端口,包括到微控制器的输出引脚和输入引脚。存储器720可以是易失性或非易失性存储器,可以包括RAM、闪存、缓存、磁盘驱动器和其他计算机可读存储器存储设备。虽然显示为单一实体,但存储器720可以被划分为不同的存储器存储元件,例如RAM和一个或多个硬盘驱动器。
如图所示,存储器720包括可由处理器710执行的各种指令,以提供操作系统721(用于管理计算设备700的各种功能),并且提供一个或多个应用程序722(用于向计算设备700的用户提供各种功能性),这些功能和功能性包括本公开中描述的一个或多个功能和功能性。
在当前公开中,参考了各种实施例。然而,本公开的范围不限于具体描述的实施例。相反,无论是否与不同的实施例相关,所描述的特征和要素的任何组合都被考虑实现和实践被考虑的实施例。另外,当实施例的要素以“A和B中的至少一个”的形式描述时,应当理解的是,仅包括要素A、仅包括要素B、以及包括要素A和要素B的实施例均被考虑。此外,虽然本文公开的一些实施例可以实现优于其他可能的方案或优于现有技术的优点,但是由给定的实施例是否实现特定的优点并不限制本公开的范围。因此,本文公开的各个方面、特征、实施例和优点仅是说明性的并且不被视为所附权利要求的要素或限制,除非在(一个或多个)权利要求中明确记载。同样,对“本发明”的引用不应被理解为对本文公开的任何发明主题的概括,并且不应被视为所附权利要求的要素或限制,除非在(一个或多个)权利要求中明确记载。
如本领域技术人员将认识到的,本公开中公开的实施例可以体现为装置、系统、方法或计算机程序产品。因此,各个实施例可以是完全硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)或组合软件和硬件方面的实施例的形式,这些方面在本文中一般地都被称为“电路、“模块”或“系统”。此外,各实施例可以采取被体现在一个或多个计算机可读介质中的计算机程序产品的形式,该一个或多个计算机可读介质具有体现在其上的计算机可读程序代码,并且该计算机可读程序代码被布置为在被一个或多个处理器执行时使本文描述的任何方法被执行。
包含在计算机可读介质上的程序代码可以使用任何适当的介质来传输,包括但不限于无线、有线、光缆、RF等,或前述项的任何适当组合。
用于执行本公开的各个实施例的操作的计算机程序代码可以以一种或多种编程语言的任何组合来编写,包括面向对象的编程语言(例如Java、Smalltalk、C++等)以及常规的过程式编程语言(例如“C”编程语言或类似的编程语言)。该程序代码可以完全地在用户的计算机上执行、部分地在用户的计算机上执行,作为独立式软件包部分地在用户的计算机上并且部分地在远程计算机上、或完全在远程计算机或服务器上执行。在后一场景中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者远程计算机可以连接到外部计算机(例如,通过使用互联网服务提供商的互联网)。
参考根据本公开中提出的实施例的方法、装置(系统)和计算机程序产品的流程图图示和/或框图来描述本公开的各个方面。应当理解,流程图图示和/或框图中的每个框以及流程图图示和/或框图中的框的组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以生产机器,使得通过计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现在流程图图示和/或框图的(一个或多个)框中指定的功能/动作的模块。
这些计算机程序指令还可以存储在计算机可读介质中,该计算机可读介质可以引导计算机、其他可编程数据处理装置或其他设备以特定方式运行,使得存储在计算机可读介质中的指令产生一种包括指令制品,该指令实现在流程图图示和/或框图的(一个或多个)框中指定的功能/动作。
计算机程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以产生在计算机、其他可编程装置或其他设备上执行的一系列操作步骤以产生计算机实现的工艺,使得在计算机、其他可编程数据处理装置或其他设备上执行的指令为在流程图图示和/或框图的(一个或多个)框内指定的功能/动作的实现提供工艺。
附图中的流程图图示和框图示出了根据各个实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。在这一方面,流程图图示或框图中的每个框都可以表示模块、片段或代码的一部分,其包含用于实现(一个或多个)特定逻辑功能的一个或多个可执行指令。还应当注意,在一些替代实现方式中,在框中提到的功能可以按照不同于在附图中提到的顺序出现。例如,根据所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行。还应当注意,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框的组合可以通过执行特定功能或动作的基于硬件的专用系统来实现,或通过专用硬件和计算机指令的组合来实现。
鉴于前述内容,本公开的范围由所附权利要求确定。

Claims (22)

1.一种方法,包括:
从用户设备(UE)向无线网络的接入点(AP)传输对所述无线网络的附连请求,所述附连请求包括独立于所述无线网络的身份提供商的认证凭证,用于向所述无线网络认证所述UE;
在所述UE处经由所述AP从所述独立身份提供商接收所述无线网络的认证成功消息;
从所述UE向所述AP传输多接入边缘计算(MEC)查询;以及
在所述UE处从所述AP接收MEC响应,所述MEC响应基于由所述身份提供商向所述无线网络确认的所述UE的身份来识别所述UE可用的MEC资源。
2.根据权利要求1所述的方法,还包括:在传输所述附连请求之前,在所述UE处从所述AP接收信标信号,所述信标信号包括所述无线网络基于所提供的身份支持具有不同服务级别的MEC资源的通知。
3.根据权利要求1所述的方法,其中,所述认证成功消息包括所述无线网络基于所提供的身份支持具有不同服务级别的MEC的通知。
4.根据任一项前述权利要求所述的方法,还包括:响应于所述UE识别所述无线网络向所述UE提供所述MEC资源:
在所述UE和云服务提供商之间为在所述UE上运行的应用建立控制平面会话,所述应用作为单独的服务由所述云服务提供商托管;
基于来自所述无线网络的对所述UE可用的所述MEC资源,在所述云服务提供商的云边缘编排器和所述无线网络的MEC边缘编排器之间为所述应用建立卸载编排会话;以及
将所述应用从所述云服务提供商卸载到所述MEC资源。
5.根据权利要求1至3中任一项所述的方法,还包括:响应于所述UE识别所述无线网络向所述UE提供所述MEC资源:
经由所述无线网络从所述UE向云服务提供商传输在所述UE上运行的应用的数据流量,其中,所述数据流量包括表明来自所述无线网络的所述MEC资源对所述UE可用的标志;以及
响应于所述云服务提供商识别所述数据流量中的所述标志并且与所述无线网络中的MEC边缘编排器建立卸载会话,将所述应用从所述云服务提供商卸载到所述MEC资源。
6.根据权利要求1至3中任一项所述的方法,还包括:响应于所述UE识别所述无线网络向所述UE提供所述MEC资源:
经由所述无线网络从所述UE向云服务提供商传输在所述UE上运行的应用的数据流量,其中,所述数据流量包括识别来自所述无线网络的所述MEC资源对所述UE可用的报头字段;以及
响应于所述云服务提供商与所述无线网络中的MEC边缘编排器建立卸载编排会话,将所述应用从所述云服务提供商卸载到所述MEC资源。
7.根据任一项前述权利要求所述的方法,基于向所述身份提供商提供的所述身份,所述UE被拒绝访问由所述无线网络提供的至少一个MEC资源。
8.一种方法,包括:
由无线网络的接入点(AP)向用户设备(UE)通知所述无线网络支持多接入边缘计算(MEC);
响应于从所述UE接收对所述无线网络的附连请求,从所述AP向独立于所述无线网络的身份提供商转发所述UE的认证凭证,以用于所述身份提供商代表所述无线网络认证所述UE的身份;
响应于所述身份提供商认证所述UE:
从所述AP向所述UE转发对到所述无线网络的附连的认证成功消息;以及
基于由所述身份提供商向所述无线网络认证的所述UE的身份,允许所述UE访问所述无线网络中的MEC资源。
9.根据权利要求8所述的方法,其中,所述AP经由广播到网络环境的信标信号向所述UE通知所述无线网络支持MEC。
10.根据权利要求8所述的方法,其中,在转发到所述UE的所述认证成功消息中,所述AP向所述UE通知所述无线网络支持MEC。
11.根据权利要求8至10中任一项所述的方法,还包括:
在所述AP处,从所述UE接收MEC查询,以识别所述无线网络提供的多个MEC资源中的哪些MEC资源对所述UE是可用的;以及
从所述AP向所述UE传输MEC响应,所述MEC响应基于所述UE的身份来识别所述多个MEC资源中的对所述UE可用的所述MEC资源。
12.根据权利要求8至11中任一项所述的方法,还包括:
经由所述AP向由所述UE使用的应用的云服务提供商转发MEC细节,所述MEC细节识别对所述UE可用的所述MEC资源。
13.根据权利要求12所述的方法,其中,响应于所述AP在所述应用的下行链路数据流量中将MEC查询从所述云服务提供商转发到所述UE,所述MEC细节被转发到所述云服务提供商,其中,所述MEC查询是由所述云服务提供商的数据平面节点响应于在由所述AP转发到所述云服务提供商的上行链路数据流量中包括的标志而生成的,所述标志表明所述无线网络支持MEC。
14.根据权利要求12所述的方法,其中,响应于在所述云服务提供商的云边缘编排器和所述无线网络的MEC资源之间建立的卸载编排会话,所述MEC细节被转发到所述云服务提供商。
15.一种方法,包括:
在云服务提供商的数据平面节点处,从附连到无线网络的UE接收上行链路数据流量,所述无线网络支持多接入边缘计算(MEC);
将所述上行链路数据流量转发到由与所述上行链路数据流量相关联的所述云服务提供商托管的单独的服务;
在所述云服务提供商的云边缘编排器处接收MEC细节,所述MEC细节识别在所述无线网络中对所述UE可用的MEC资源,以在所述无线网络本地处理所述单独的服务;
在所述云边缘编排器和所述MEC资源之间建立卸载编排会话,以将所述单独的服务的性能从所述云服务提供商传送到所述无线网络;以及
响应于来自由所述云服务提供商托管的所述单独的服务的所述上行链路数据流量,将下行链路数据流量从所述数据平面节点转发到所述UE,直到卸载编排会话完成为止。
16.根据权利要求15所述的方法,其中,在所述上行链路数据流量的报头字段识别所述无线网络中对所述UE可用的所述MEC资源,所述数据平面节点接收在所述报头字段中的所述MEC细节,并且将所述MEC细节转发到所述云边缘编排器。
17.根据权利要求15所述的方法,其中,所述数据平面节点从所述UE接收对来自所述数据平面节点的MEC查询的响应中的所述MEC细节,其中,所述响应识别所述无线网络中对所述UE可用的所述MEC资源,其中,所述UE触发所述数据平面节点,以经由在所述上行链路数据流量中包括的标志来生成所述MEC查询。
18.根据权利要求15至17中任一项所述的方法,其中,响应于所述无线网络将所述MEC细节作为在所述云边缘编排器和所述无线网络的MEC资源之间建立的卸载编排会话的一部分转发,所述MEC细节在所述云边缘编排器处被接收。
19.根据权利要求15至18中任一项所述的方法,其中,响应于所述云边缘编排器在所述卸载编排会话期间向所述无线网络确认由独立于所述无线网络的身份提供商为所述UE认证的身份被所述无线网络允许访问所述MEC资源以托管所述单独的服务,所述云边缘编排器确定所述UE被允许将所述单独的服务从所述云服务提供商卸载到所述无线网络的MEC资源。
20.根据权利要求15至18中任一项所述的方法,其中,响应于在建立所述卸载编排会话之前在本地确定由独立于所述无线网络的身份提供商为所述UE认证的身份被所述无线网络允许访问所述MEC资源以托管所述单独的服务,所述云边缘编排器确定所述UE被允许将所述单独的服务从所述云服务提供商卸载到所述无线网络的MEC资源。
21.一种装置,被布置为执行任一项前述权利要求所述的方法。
22.一种承载计算机可读程序代码的计算机可读介质,所述计算机可读程序代码被布置为在被一个或多个处理器执行时使根据权利要求1至20中任一项所述的方法被执行。
CN202280059501.XA 2021-09-03 2022-08-22 联合多接入边缘计算可用性通知 Pending CN117941318A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/446,921 2021-09-03
US17/446,921 US11895504B2 (en) 2021-09-03 2021-09-03 Federated multi-access edge computing availability notifications
PCT/US2022/075285 WO2023034699A1 (en) 2021-09-03 2022-08-22 Federated multi-access edge computing availability notifications

Publications (1)

Publication Number Publication Date
CN117941318A true CN117941318A (zh) 2024-04-26

Family

ID=83457552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280059501.XA Pending CN117941318A (zh) 2021-09-03 2022-08-22 联合多接入边缘计算可用性通知

Country Status (3)

Country Link
US (2) US11895504B2 (zh)
CN (1) CN117941318A (zh)
WO (1) WO2023034699A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230209346A1 (en) * 2021-12-23 2023-06-29 Comcast Cable Communications, Llc Systems and methods for accessing a wireless network

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116232667A (zh) 2018-07-13 2023-06-06 三星电子株式会社 用于边缘计算服务的方法及其电子装置
WO2020023115A1 (en) * 2018-07-27 2020-01-30 Futurewei Technologies, Inc. Task offloading and routing in mobile edge cloud networks
US10757757B2 (en) 2018-09-28 2020-08-25 Intel Corporation MEC-based distributed computing environment with multiple edge hosts and user devices
US20220166776A1 (en) * 2019-03-29 2022-05-26 Samsung Electronics Co., Ltd. Method for edge computing service and electronic device therefor
US20220353732A1 (en) * 2019-10-04 2022-11-03 Intel Corporation Edge computing technologies for transport layer congestion control and point-of-presence optimizations based on extended inadvance quality of service notifications
US11019140B1 (en) 2019-11-12 2021-05-25 Verizon Patent And Licensing Inc. Systems and methods for peer-to-peer data exchange via multi-access edge computing
US11026279B1 (en) 2019-11-20 2021-06-01 Verizon Patent And Licensing Inc. Systems and methods for network-enabled peer-to-peer communication using multi-access edge computing
TWI734270B (zh) 2019-11-25 2021-07-21 財團法人工業技術研究院 接取私有網路服務之方法及系統
WO2021135663A1 (zh) * 2019-12-31 2021-07-08 华为技术有限公司 应用实例确定的方法、装置及系统
WO2021158313A1 (en) * 2020-02-03 2021-08-12 Intel Corporation Systems and methods for distributed learning for wireless edge dynamics
US20230177349A1 (en) * 2020-06-01 2023-06-08 Intel Corporation Federated learning optimizations
KR20220023471A (ko) * 2020-08-21 2022-03-02 에스케이텔레콤 주식회사 엣지 통합 제어장치 및 엣지 통합 제어장치의 동작 방법
US11582667B2 (en) * 2020-11-19 2023-02-14 At&T Intellectual Property I, L.P. Methods, systems, and devices for federated blockchain-enabled handover authentication
US20220086218A1 (en) * 2020-12-23 2022-03-17 Dario Sabella Interoperable framework for secure dual mode edge application programming interface consumption in hybrid edge computing platforms
US11452122B1 (en) * 2021-04-06 2022-09-20 Verizon Patent And Licensing Inc. Systems and methods for regional assignment of multi-access edge computing resources
US11558736B2 (en) * 2021-04-08 2023-01-17 Microsoft Technology Licensing, Llc Commit sets in a Kubernetes environment
US11729220B2 (en) * 2021-04-19 2023-08-15 Cisco Technology, Inc. User trust scoring for network access control
US11700187B2 (en) * 2021-06-04 2023-07-11 Verizon Patent And Licensing Inc. Systems and methods for configuring and deploying multi-access edge computing applications

Also Published As

Publication number Publication date
WO2023034699A1 (en) 2023-03-09
US20230070468A1 (en) 2023-03-09
US11895504B2 (en) 2024-02-06
US20240089737A1 (en) 2024-03-14

Similar Documents

Publication Publication Date Title
US11272365B2 (en) Network authentication method, and related device and system
EP3906647B1 (en) Flexible authorization in 5g service based core network
US20200228543A1 (en) Secure group creation in proximity based service communication
US10123205B2 (en) Admission of a session to a virtual network service
US20180192264A1 (en) Open Access Points for Emergency Calls
EP1765030A1 (en) Method for transferring the context of a mobile terminal in a wireless telecommunication network
WO2014208033A2 (en) Secure discovery for proximity based service communication
US20130042316A1 (en) Method and apparatus for redirecting data traffic
US9596209B2 (en) Causing client device to request a new internet protocol address based on a link local address
US11337064B2 (en) Systems and methods for enhanced authentication techniques using network-implemented location determination
US20230362199A1 (en) Mechanism for dynamic authorization
US20240089737A1 (en) Federated multi-access edge computing availability notifications
US9634917B2 (en) Method and system for detecting use of wrong internet protocol address
CN110784434A (zh) 通信方法及装置
WO2017129101A1 (zh) 路由控制方法、装置及系统
EP4397001A1 (en) Federated multi-access edge computing availability notifications
US11968242B2 (en) Differentiated service in a federation-based access network
US11979744B2 (en) Federation policy exchange
US20240224036A1 (en) Secure group creation in proximity based service communication
RU2794910C2 (ru) Способ и устройство доступа к сегменту сети
US20220337597A1 (en) Apparatus, method, and computer program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination