KR102114213B1 - 5g 네트워크 기능 개방 방법 및 이를 이용하는 시스템 - Google Patents
5g 네트워크 기능 개방 방법 및 이를 이용하는 시스템 Download PDFInfo
- Publication number
- KR102114213B1 KR102114213B1 KR1020180169243A KR20180169243A KR102114213B1 KR 102114213 B1 KR102114213 B1 KR 102114213B1 KR 1020180169243 A KR1020180169243 A KR 1020180169243A KR 20180169243 A KR20180169243 A KR 20180169243A KR 102114213 B1 KR102114213 B1 KR 102114213B1
- Authority
- KR
- South Korea
- Prior art keywords
- api
- function
- capif
- service
- function unit
- Prior art date
Links
Images
Classifications
-
- H04L67/16—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 5G 네트워크 기능 개방 방법 및 이를 이용하는 시스템에 관한 것으로, 본 발명에 따른 시스템은 API 인보커(API invoker)와의 통신 접점으로 서비스 API(Service API)를 제공하는 API 개방 기능부(API exposing function), 서비스 API 정보를 CAPIF 코어 기능부(CAPIF core function)로 발행하는 API 발행 기능부(API publishing function), 서비스 API 관련 관리를 수행하는 API 관리 기능부(API management function)를 포함하는 서비스 API 개방 기능부를 포함하고, 5G 코어 네트워크 내 에지 단에 배치되고, 신뢰할 수 없는 도메인(Untrusted Domain) 내에 위치하는 써드파티(3rd Party) API 인보커와 연동을 지원하는 API 에지 에이전트 기능부(API Edge Agent Function)를 더 포함한다.
Description
본 발명은 5G 네트워크 기능 개방 방법 및 이를 이용하는 시스템에 관한 것이다.
이동통신에서 가장 화두가 되고 있는 5G 기술의 상용화가 조만간(2019년 3월 예상) 현실화될 예정이다. 5G 상용화에 따라, 5G 기술은 다양한 미래의 ICT 서비스들과 4차 산업혁명의 핵심 동력이 될 것으로 전망되고 있다. 3GPP 표준화 단체에서는 2018년 9월 5G 관련 규격 Rel 15를 배포하였으며, 2020년 3월을 목표로 좀 더 구체화되고 진화된 형태의 5G 관련 규격을 정의하고 있는 상황이다.
5G 기술 중 네트워크 기능 개방(Network Exposure)은 통신사업자의 네트워크 기능을 외부로 개방함으로 인해, 5G 환경 하에서의 다양한 산업군/서비스를 수용하고자 하고 있다.
특히, CAPIF(Common API Framework) 기반의 Northbound API를 통한 네트워크 기능 개방 구조 및 절차를 정의(3GPP TS 23.222)하고 있다.
현재 3GPP Rel16 TS 23.222에서 ‘Common API Framework for 3GPP Northbound APIs’를 표준 정의하고 있는 상태로 Northbound API를 통해 네트워크 기능을 개방하기 위한 기존의 방식은 아래 도 1과 같다.
도 1은 기존의 서비스 API 프로바이더(service API provider)에 의한 CAPIF 활용을 나타낸 도면이다.
도 1을 참고하면, 5G 네트워크 내부에서 API 프로바이더 기능(provider function), 즉 서비스 기반 NEF(service based NEF) 기능은 다양한 기능들과 연동하여 필요한 정보 또는 트래픽 제어에 접근하는 southbound 경로를 구성한다. 그리고 NEF Northbound API 경로를 이용하여 외부 서비스 사업자 또는 가입자에게 시스템의 정보 및 트래픽 제어 기능을 개방한다. CAPIF-1 또는 CAPIF-1e 방식 API 연동을 이용하는 API invoker 형태의 서비스는 서비스 기반 NEF 기능의 제공 가능한 서비스 범위를 파악하고, CAPIF-2 또는 CAPIF-2e 방식의 API 연동을 이용하여 서비스가 요구하는 트래픽 제어 또는 시스템 정보 접근 관련 절차를 수행하거나 시스템으로부터 제공받는다. 이를 위해서 CAPIF 환경은 API 프로바이더 기능 형태의 NEF 기능과 연동하는 CAPIF 제어 기능(core function)을 구성한다.
3GPP 5G 네트워크의 서비스 기반 NEF 기반 공통 개방형 서비스 플랫폼 CAPIF 환경(framework)에서는 외부의 서비스 또는 서비스 사업자 그리고 시스템 내부 서비스 형태 API invoker 기능과 연동하는 northbound API 규격을 개발하고 있다. 이를 위해서 CAPIF 제어 기능(core function)은 내부 기능들과 연동하는 CAPIF-3/4/5 정합 방식을 기반으로 API 프로바이더 기능이 제공하는 CAPIF 환경 관련 정보들을 API invoker 형태의 서비스 또는 서비스 사업자에게 제공한다.
그런데 이러한 기존 서비스 API 프로바이더(service API provider)에 의한 CAPIF 활용 방식에서는 신뢰할 수 없는 도메인(Untrusted Domain) 내 위치하고 있는 API Invoker가 OpenAPI를 통해 직접 통신사업자 코어망 내 위치하고 있는 기능(Function)들과 통신함에 따라 보안 이슈 발생 가능성이 존재한다.
일반적으로 통신사업자는 외부에 위치한 장비와 연동을 할 경우, DMZ(DeMilitarized Zone) 내 위치하는 별도의 프록시 에이전트(Proxy Agent)를 경유하도록 네트워크를 구성하고 있다.
본 발명이 해결하고자 하는 기술적 과제는 통신사업자가 5G 네크워크 기능 개방 시 신뢰할 수 없는 도메인(Untrusted Domain) 내 써드파티(3rd Party) API 인보커와 보다 안전한 연동 방안을 제공하는 5G 네트워크 기능 개방 방법 및 이를 이용하는 시스템을 제공하는 것이다.
상기한 기술적 과제를 해결하기 위한 본 발명에 따른 네트워크 기능 개방 시스템은 API 인보커(API invoker)와의 통신 접점으로 서비스 API(Service API)를 제공하는 API 개방 기능부(API exposing function), 상기 서비스 API 정보를 CAPIF 코어 기능부(CAPIF core function)로 발행하는 API 발행 기능부(API publishing function), 서비스 API 관련 관리를 수행하는 API 관리 기능부(API management function)를 포함하는 서비스 API 개방 기능부를 포함한다.
상기 서비스 API 개방 기능부는, 5G 코어 네트워크 내 에지 단에 배치되고, 신뢰할 수 없는 도메인(Untrusted Domain) 내에 위치하는 써드파티(3rd Party) API 인보커와 연동을 지원하는 API 에지 에이전트 기능부(API Edge Agent Function)를 더 포함한다.
상기 API 에지 에이전트 기능부는, 상기 써드파티 API 인보커와는 외부에 노출된 URL 만을 이용하여 연동되고, 상기 API 개방 기능부, 상기 CAPIF 코어 기능부, 상기 API 발행 기능부 및 상기 API 관리 기능부는 외부에 노출되지 않은 URL을 이용하여 연동도리 수 있다.
상기 API 에지 에이전트 기능부는, 상기 써드파티 API 인보커와 상기 CAPIF 코어 기능부 간에 통신 시 기밀성과 무결성을 제공할 수 있다.
상기 API 에지 에이전트 기능부는, 상기 써드파티 API 인보커로부터 상기 CAPIF 코어 기능부에 대한 CAPIF-1e 프로토콜 기반의 서비스 개방 요청 메시지를 수신하여 접근인증 검사 및 유효성 검사를 수행하고, 상기 서비스 개방 요청 메시지를 CAPIF-1 프로토콜 기반으로 변환하여 상기 CAPIF 코어 기능부로 전달하며, 상기 CAPIF 코어 기능부로부터 CAPIF-1 프로토콜 기반의 서비스 개방 응답 메시지를 수신하여, 상기 서비스 개방 응답 메시지를 CAPIF-1e 프로토콜 기반으로 변환하여 상기 써드파티 API 인보커로 전달할 수 있다.
상기 API 에지 에이전트 기능부는, 상기 써드파티 API 인보커로부터 상기 CAPIF 코어 기능부에 대한 CAPIF-2e 프로토콜 기반의 서비스 개방 요청 메시지를 수신하여 접근인증 검사 및 유효성 검사를 수행하고, 상기 서비스 개방 요청 메시지를 CAPIF-2 프로토콜 기반으로 변환하여 상기 CAPIF 코어 기능부로 전달하며, 상기 CAPIF 코어 기능부로부터 CAPIF-2 프로토콜 기반의 서비스 개방 응답 메시지를 수신하여, 상기 서비스 개방 응답 메시지를 CAPIF-2e 프로토콜 기반으로 변환하여 상기 써드파티 API 인보커로 전달할 수 있다.
상기 API 에지 에이전트 기능부는, 통신사업자 네트워크 도메인의 DMZ 네트워크 영역에 위치할 수 있다.
상기 API 에지 에이전트 기능부는, 리버스 프록시(Reverse proxy)로 동작할 수 있다.
상기 API 에지 에이전트 기능부는, 상기 API 개방 기능부, 상기 CAPIF 코어 기능부, 상기 API 발행 기능부 및 상기 API 관리 기능부를 포함하는 내부 기능부의 부하에 따라 외부 요청을 분배할 수 있다.
상기한 기술적 과제를 해결하기 위한 본 발명에 따른 네트워크 기능 개방 시스템의 동작 방법은, 상기 API 에지 에이전트 기능부가 상기 써드파티 API 인보커로부터 상기 CAPIF 코어 기능부에 대한 CAPIF-1e 프로토콜 기반의 서비스 개방 요청 메시지를 수신하여 접근인증 검사 및 유효성 검사를 수행하는 단계, 상기 서비스 개방 요청 메시지를 CAPIF-1 프로토콜 기반으로 변환하여 상기 CAPIF 코어 기능부로 전달하는 단계, 그리고 상기 CAPIF 코어 기능부로부터 CAPIF-1 프로토콜 기반의 서비스 개방 응답 메시지를 수신하여, 상기 서비스 개방 응답 메시지를 CAPIF-1e 프로토콜 기반으로 변환하여 상기 써드파티 API 인보커로 전달하는 단계를 포함한다.
상기 방법은, 상기 API 에지 에이전트 기능부가 상기 써드파티 API 인보커로부터 상기 CAPIF 코어 기능부에 대한 CAPIF-2e 프로토콜 기반의 서비스 개방 요청 메시지를 수신하여 접근인증 검사 및 유효성 검사를 수행하는 단계, 상기 서비스 개방 요청 메시지를 CAPIF-2 프로토콜 기반으로 변환하여 상기 CAPIF 코어 기능부로 전달하는 단계, 그리고 상기 CAPIF 코어 기능부로부터 CAPIF-2 프로토콜 기반의 서비스 개방 응답 메시지를 수신하여, 상기 서비스 개방 응답 메시지를 CAPIF-2e 프로토콜 기반으로 변환하여 상기 써드파티 API 인보커로 전달하는 단계를 더 포함할 수 있다.
상기한 기술적 과제를 해결하기 위한 본 발명에 따른 상기한 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 포함할 수 있다.
본 발명에 의하면 통신사업자가 5G 네크워크 기능 개방 시 신뢰할 수 없는 도메인(Untrusted Domain) 내 써드파티(3rd Party) API 인보커와 보다 안전한 연동 방안을 제공하는 5G 네트워크 기능 개방 방법 및 이를 이용하는 시스템을 제공할 수 있다.
도 1은 기존의 서비스 API 프로바이더(service API provider)에 의한 CAPIF 활용을 나타낸 도면이다.
도 2는 본 발명에 따른 네트워크 기능 개방 시스템의 구성을 나타낸 도면이다.
도 3은 본 발명에 따른 API 에지 에이전트 기능부의 위치를 보다 자세히 나타낸 도면이다.
도 4는 본 발명에 따른 API 에지 에이전트 기능부의 토폴로지 하이딩 기능 제공을 설명하기 위한 도면이다.
도 5는 본 발명에 따른 API 에지 에이전트 기능부의 CAPIF-1과 CAPIF-1e 간 메시지 변환 기능 제공을 설명하기 위한 도면이다.
도 6은 본 발명에 따른 API 에지 에이전트 기능부의 CAPIF-2와 CAPIF-2e 간 메시지 변환 기능 제공을 설명하기 위한 도면이다.
도 2는 본 발명에 따른 네트워크 기능 개방 시스템의 구성을 나타낸 도면이다.
도 3은 본 발명에 따른 API 에지 에이전트 기능부의 위치를 보다 자세히 나타낸 도면이다.
도 4는 본 발명에 따른 API 에지 에이전트 기능부의 토폴로지 하이딩 기능 제공을 설명하기 위한 도면이다.
도 5는 본 발명에 따른 API 에지 에이전트 기능부의 CAPIF-1과 CAPIF-1e 간 메시지 변환 기능 제공을 설명하기 위한 도면이다.
도 6은 본 발명에 따른 API 에지 에이전트 기능부의 CAPIF-2와 CAPIF-2e 간 메시지 변환 기능 제공을 설명하기 위한 도면이다.
그러면 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다.
도 2는 본 발명에 따른 네트워크 기능 개방 시스템의 구성을 나타낸 도면이다.
도 2를 참고하면, 본 발명에 따른 시스템은 CAPIF 코어 기능부(CAPIF core function)(110)와 서비스 API 개방 기능부(120)를 포함할 수 있다.
CAPIF 코어 기능부(110)는 API 인보커(Invoker) 인증, API 인보커의 서비스 API 사용에 대한 권한 검사, 서비스 API 디스커버리(Service API Discovery), PLMN 운용자 설정 정책에 따른 서비스 API 접근 제어, 서비스 API 실행에 대한 모니터링 및 실행 로그 저장, 실행 로그 기반의 과금 등을 수행한다.
CAPIF 코어 기능부(110)는 복수 개의 참조 포인트(Reference point CAPIF-1, Reference point CAPIF-3, Reference point CAPIF-4, Reference point CAPIF-5)를 포함한다.
참조 포인트(Reference point CAPIF-1)는 PLMN 신뢰 도메인(trust domain) 내 위치하고 있는 API Invoker(10)와의 연동을 위한 참조 포인트로, API 인보커 인증 및 인가(authentication & authorization), 서비스 API 디스커버리(Service API information discovery)에 사용된다.
참조 포인트(Reference point CAPIF-3)는 서비스 API 통신을 위한 제어 관련 정책 연동을 위한 것이다.
참조 포인트(Reference point CAPIF-4)는 서비스 API 정보 발행을 위한 것이다.
참조 포인트(Reference point CAPIF-5)는 서비스 API와 API 인보커 정보 관리를 위한 것이다.
본 발명에 따른 CAPIF 코어 기능부(110)는 기존 방식과 달리 참조 포인트(Reference point CAPIF-1e)를 포함하지 않는다. 본 발명에 따르면 참조 포인트(Reference point CAPIF-1e)는 API 에지 에이전트 기능부(API Edge Agent Function)(127)에 포함된다.
참조 포인트(Reference point CAPIF-1e)는 비신뢰 도메인(Untrusted domain)에 위치하는 API 인보커(20)와의 연동을 위한 참조 포인트로, API 인보커에 대해 참조 포인트(Reference point CAPIF-1)와 동일한 기능을 제공한다.
서비스 API 개방 기능부(120)는 API 인보커(API invoker)와의 통신 접점으로 서비스 API(Service API)를 제공하는 API 개방 기능부(API exposing function)(121), 서비스 API 정보를 CAPIF 코어 기능부(CAPIF core function)(110)로 발행하는 API 발행 기능부(API publishing function)(123), 서비스 API 관련 관리를 수행하는 API 관리 기능부(API management function)(125)를 포함한다.
구체적으로 API 관리 기능부(125)는 서비스 API 실행 로그 검사, 서비스 API 상태 관리, API 제공 정책 전달 등을 수행한다.
특히 본 발명에 따른 서비스 API 개방 기능부(120)는 5G 코어 네트워크 내 에지 단에 배치되고, 신뢰할 수 없는 도메인(Untrusted Domain) 내에 위치하는 써드파티(3rd Party) API 인보커(20)와 연동을 지원하는 API 에지 에이전트 기능부(API Edge Agent Function)(127)를 더 포함한다.
API 개방 기능부(API exposing function)(121)는 PLMN 신뢰 도메인(trust domain) 내에 위치하고 있는 API 인보커(10)와의 연동을 위한 참조 포인트(Reference point CAPIF-2)를 포함한다.
참조 포인트(Reference point CAPIF-2)는 API 인보커 인증 및 인가, 서비TM스 API 호출에 사용된다.
그러나 API 개방 기능부(121)는 기존에 API 개방 기능부(121)에 포함되는 참조 포인트(Reference point CAPIF-2e)는 포함하지 않는다.
참조 포인트(Reference point CAPIF-2e)는 비신뢰 도메인에 위치하고 있는 API 인보커(20)와의 연동을 위한 참조 포인트로, 그 기능은 참조 포인트(Reference point CAPIF-2)와 동일한다.
참조 포인트(Reference point CAPIF-2e)는 API 에지 에이전트 기능부(127)에 포함된다.
API 인보커(10, 20)는 PLMN(Public Land Mobile Network)과 서비스 사용에 대한 협약을 체결한 써드파티 어플리케이션(3rd Party Application)으로 PLMN 망 내 혹은 망 외 배치 가능하다. 여기서 API 인보커(10)는 PLMN 망 내에 위치한 경우를 나타내고, API 인보커(20)는 PLMN 망 외부의 비신뢰 도메인에 있는 경우를 나타낸다.
API 인보커(10, 20)는 서비스 API 사용을 위한 인증/권한 획득, 서비스 API 정보 디스커버리 및 서비스 API 호출 등을 할 수 있다.
3GPP 네트워크 엔터티(3GPP network entity(s))는 PLMN 내에 배치된 5G 코어 네트워크 기능(5G Core Network Functions)을 나타낸다.
API 에지 에이전트 기능부(127)는 5G 코어 네트워크 내 에지 단에 배치되고, 신뢰할 수 없는 도메인(Untrusted Domain) 내에 위치하는 써드파티(3rd Party) API 인보커(20)와 연동을 지원한다.
도 3은 본 발명에 따른 API 에지 에이전트 기능부의 위치를 보다 자세히 나타낸 도면이다.
도 3을 참고하면, API 에지 에이전트 기능부(127)는 통신사업자 DMZ 네트워크 영역에 위치시킴으로써 API 인보커(20)가 위치한 외부 네트워크 영역과 통신사업자 내부 네트워크와의 분리를 통해 상호간의 네트워크 보안 신뢰성을 보장할 수 있다.
API 인보커(10, 20)는 실제 통신사업자 망 내 위치하고 있는 CAPIF 코어 기능(core function)과 API 개방 기능(API exposing function)의 구조 및 연동방법을 알 필요없이, 모든 요청을 리버스 프록시(Reverse proxy)로 동작하는 API 에지 에이전트 기능부(127)에 할 수 있다. API 에지 에이전트 기능부(127)는 해당 요청을 내부 기능부(110, 121, 123, 125)로 넘겨 줄 수 있다. 이로 인해 내부 기능부(110, 121, 123, 125)의 정보를 외부로부터 숨길 수 있다.
도 4는 본 발명에 따른 API 에지 에이전트 기능부의 토폴로지 하이딩 기능 제공을 설명하기 위한 도면이다.
도 4에 예시한 것과 같이, API 에지 에이전트 기능부(127)는 써드파티 API 인보커(20)와는 외부에 노출된 URL 만을 이용하여 연동될 수 있다. 그리고 API 에지 에이전트 기능부(127)는 API 개방 기능부(121), CAPIF 코어 기능부(110), API 발행 기능부(123) 및 API 관리 기능부(125)와는 외부에 노출되지 않은 URL을 이용하여 연동될 수 있다. 이와 같이 API 에지 에이전트 기능부(127)는 외부에 노출되어 있는 URL만을 이용하여 써드파티 API 인보커(20)와 연동함으로써 외부로부터 내부 기능(CAPIF Core Function, Exposure function)노드의 URL 정보와 연동구조를 감출 수 있다.
API 에지 에이전트 기능부(127)는 써드파티 API 인보커(20)와 CAPIF 코어 기능부(110) 간에 통신 시 기밀성과 무결성을 보장 제공할 수 있다. 외부 요청에 대해 API 에지 에이전트 기능부(127) 하나의 인증 접점을 제공함으로써 통신 기밀성을 보장하며, 중앙집중식 로깅(logging)과 감사(Auditing)를 통해 통신 무결성을 보장할 수 있다.
API 에지 에이전트 기능부(127)는 외부 요청을 내부 기능부(110, 121, 123, 125)로 전달할 경우, 내부 기능부(110, 121, 123, 125)의 부하 여부에 따라 요청을 분배할 수 있다.
도 5는 본 발명에 따른 API 에지 에이전트 기능부의 CAPIF-1과 CAPIF-1e 간 메시지 변환 기능 제공을 설명하기 위한 도면이다.
도 5를 참고하면, API 에지 에이전트 기능부(127)는, 써드파티 API 인보커(20)로부터 상기 CAPIF 코어 기능부에 대한 CAPIF-1e 프로토콜 기반의 서비스 개방 요청 메시지를 수신하여(S510), 접근인증 검사 및 유효성 검사를 수행하고(S520), 서비스 개방 요청 메시지를 CAPIF-1 프로토콜 기반으로 변환하여(S530), CAPIF 코어 기능부(110)로 전달할 수 있다(S540).
그리고 API 에지 에이전트 기능부(127)는 반대로 CAPIF 코어 기능부(110)로부터 CAPIF-1 프로토콜 기반의 서비스 개방 응답 메시지를 수신하여(S550), 서비스 개방 응답 메시지를 CAPIF-1e 프로토콜 기반으로 변환하여(S560), 써드파티 API 인보커(20)로 전달할 수 있다(S570).
도 6은 본 발명에 따른 API 에지 에이전트 기능부의 CAPIF-2와 CAPIF-2e 간 메시지 변환 기능 제공을 설명하기 위한 도면이다.
도 6을 참고하면, API 에지 에이전트 기능부(127)는, 써드파티 API 인보커(20)로부터 CAPIF 코어 기능부(110)에 대한 CAPIF-2e 프로토콜 기반의 서비스 개방 요청 메시지를 수신하여(S610), 접근인증 검사 및 유효성 검사를 수행하고(S620), 서비스 개방 요청 메시지를 CAPIF-2 프로토콜 기반으로 변환하여(S630), CAPIF 코어 기능부(110)로 전달할 수 있다(S640).
그리고 API 에지 에이전트 기능부(127)는 반대로 CAPIF 코어 기능부(110)로부터 CAPIF-2 프로토콜 기반의 서비스 개방 응답 메시지를 수신하여(S650), 서비스 개방 응답 메시지를 CAPIF-2e 프로토콜 기반으로 변환하여(S660), 써드파티 API 인보커(20)로 전달할 수 있다(S670).
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
10, 20: API 인보커
110: CAPIF 코어 기능부
120: 서비스 API 개방 기능부
121: API 개방 기능부
123: API 발행 기능부
125: API 관리 기능부
127: API 에지 에이전트 기능부
110: CAPIF 코어 기능부
120: 서비스 API 개방 기능부
121: API 개방 기능부
123: API 발행 기능부
125: API 관리 기능부
127: API 에지 에이전트 기능부
Claims (11)
- API 인보커(API invoker)와의 통신 접점으로 서비스 API(Service API)를 제공하는 API 개방 기능부(API exposing function), 상기 서비스 API 정보를 CAPIF 코어 기능부(CAPIF core function)로 발행하는 API 발행 기능부(API publishing function), 서비스 API 관련 관리를 수행하는 API 관리 기능부(API management function)를 포함하는 서비스 API 개방 기능부를 포함하고,
상기 서비스 API 개방 기능부는,
5G 코어 네트워크 내 에지 단에 배치되고, 신뢰할 수 없는 도메인(Untrusted Domain) 내에 위치하는 써드파티(3rd Party) API 인보커와 연동을 지원하는 API 에지 에이전트 기능부(API Edge Agent Function)를 더 포함하는 네트워크 기능 개방 시스템.
- 제 1 항에서,
상기 API 에지 에이전트 기능부는,
상기 써드파티 API 인보커와는 외부에 노출된 URL 만을 이용하여 연동되고,
상기 API 개방 기능부, 상기 CAPIF 코어 기능부, 상기 API 발행 기능부 및 상기 API 관리 기능부는 외부에 노출되지 않은 URL을 이용하여 연동되는 네트워크 기능 개방 시스템.
- 제 2 항에서,
상기 API 에지 에이전트 기능부는,
상기 써드파티 API 인보커와 상기 CAPIF 코어 기능부 간에 통신 시 기밀성과 무결성을 제공하는 네트워크 기능 개방 시스템.
- 제 1 항에서,
상기 API 에지 에이전트 기능부는,
상기 써드파티 API 인보커로부터 상기 CAPIF 코어 기능부에 대한 CAPIF-1e 프로토콜 기반의 서비스 개방 요청 메시지를 수신하여 접근인증 검사 및 유효성 검사를 수행하고, 상기 서비스 개방 요청 메시지를 CAPIF-1 프로토콜 기반으로 변환하여 상기 CAPIF 코어 기능부로 전달하며,
상기 CAPIF 코어 기능부로부터 CAPIF-1 프로토콜 기반의 서비스 개방 응답 메시지를 수신하여, 상기 서비스 개방 응답 메시지를 CAPIF-1e 프로토콜 기반으로 변환하여 상기 써드파티 API 인보커로 전달하는 네트워크 기능 개방 시스템.
- 제 1 항에서,
상기 API 에지 에이전트 기능부는,
상기 써드파티 API 인보커로부터 상기 CAPIF 코어 기능부에 대한 CAPIF-2e 프로토콜 기반의 서비스 개방 요청 메시지를 수신하여 접근인증 검사 및 유효성 검사를 수행하고, 상기 서비스 개방 요청 메시지를 CAPIF-2 프로토콜 기반으로 변환하여 상기 CAPIF 코어 기능부로 전달하며,
상기 CAPIF 코어 기능부로부터 CAPIF-2 프로토콜 기반의 서비스 개방 응답 메시지를 수신하여, 상기 서비스 개방 응답 메시지를 CAPIF-2e 프로토콜 기반으로 변환하여 상기 써드파티 API 인보커로 전달하는 네트워크 기능 개방 시스템.
- 제 1 항에서,
상기 API 에지 에이전트 기능부는,
통신사업자 네트워크 도메인의 DMZ 네트워크 영역에 위치하는 네트워크 기능 개방 시스템.
- 제 1 항에서,
상기 API 에지 에이전트 기능부는,
리버스 프록시(Reverse proxy)로 동작하는 네트워크 기능 개방 시스템.
- 제 1 항에서,
상기 API 에지 에이전트 기능부는,
상기 API 개방 기능부, 상기 CAPIF 코어 기능부, 상기 API 발행 기능부 및 상기 API 관리 기능부를 포함하는 내부 기능부의 부하에 따라 외부 요청을 분배하는 네트워크 기능 개방 시스템.
- API 인보커(API invoker)와의 통신 접점으로 서비스 API(Service API)를 제공하는 API 개방 기능부(API exposing function), 상기 서비스 API 정보를 CAPIF 코어 기능부(CAPIF core function)로 발행하는 API 발행 기능부(API publishing function), 서비스 API 관련 관리를 수행하는 API 관리 기능부(API management function)를 포함하는 서비스 API 개방 기능부를 포함하는 네트워크 기능 개방 시스템의 동작 방법에 있어서,
상기 서비스 API 개방 기능부는, 5G 코어 네트워크 내 에지 단에 배치되고, 신뢰할 수 없는 도메인(Untrusted Domain) 내에 위치하는 써드파티(3rd Party) API 인보커와 연동을 지원하는 API 에지 에이전트 기능부(API Edge Agent Function)를 더 포함하고,
상기 API 에지 에이전트 기능부가,
상기 써드파티 API 인보커로부터 상기 CAPIF 코어 기능부에 대한 CAPIF-1e 프로토콜 기반의 서비스 개방 요청 메시지를 수신하여 접근인증 검사 및 유효성 검사를 수행하는 단계,
상기 서비스 개방 요청 메시지를 CAPIF-1 프로토콜 기반으로 변환하여 상기 CAPIF 코어 기능부로 전달하는 단계, 그리고
상기 CAPIF 코어 기능부로부터 CAPIF-1 프로토콜 기반의 서비스 개방 응답 메시지를 수신하여, 상기 서비스 개방 응답 메시지를 CAPIF-1e 프로토콜 기반으로 변환하여 상기 써드파티 API 인보커로 전달하는 단계를 포함하는 방법.
- API 인보커(API invoker)와의 통신 접점으로 서비스 API(Service API)를 제공하는 API 개방 기능부(API exposing function), 상기 서비스 API 정보를 CAPIF 코어 기능부(CAPIF core function)로 발행하는 API 발행 기능부(API publishing function), 서비스 API 관련 관리를 수행하는 API 관리 기능부(API management function)를 포함하는 서비스 API 개방 기능부를 포함하는 네트워크 기능 개방 시스템의 동작 방법에 있어서,
상기 서비스 API 개방 기능부는, 5G 코어 네트워크 내 에지 단에 배치되고, 신뢰할 수 없는 도메인(Untrusted Domain) 내에 위치하는 써드파티(3rd Party) API 인보커와 연동을 지원하는 API 에지 에이전트 기능부(API Edge Agent Function)를 더 포함하고,
상기 API 에지 에이전트 기능부가,
상기 써드파티 API 인보커로부터 상기 CAPIF 코어 기능부에 대한 CAPIF-2e 프로토콜 기반의 서비스 개방 요청 메시지를 수신하여 접근인증 검사 및 유효성 검사를 수행하는 단계,
상기 서비스 개방 요청 메시지를 CAPIF-2 프로토콜 기반으로 변환하여 상기 CAPIF 코어 기능부로 전달하는 단계, 그리고
상기 CAPIF 코어 기능부로부터 CAPIF-2 프로토콜 기반의 서비스 개방 응답 메시지를 수신하여, 상기 서비스 개방 응답 메시지를 CAPIF-2e 프로토콜 기반으로 변환하여 상기 써드파티 API 인보커로 전달하는 단계를 포함하는 방법.
- 컴퓨터에 상기 제9항 또는 제10항 중 어느 한 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180169243A KR102114213B1 (ko) | 2018-12-26 | 2018-12-26 | 5g 네트워크 기능 개방 방법 및 이를 이용하는 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180169243A KR102114213B1 (ko) | 2018-12-26 | 2018-12-26 | 5g 네트워크 기능 개방 방법 및 이를 이용하는 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102114213B1 true KR102114213B1 (ko) | 2020-06-17 |
Family
ID=71405494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180169243A KR102114213B1 (ko) | 2018-12-26 | 2018-12-26 | 5g 네트워크 기능 개방 방법 및 이를 이용하는 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102114213B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220155859A (ko) * | 2021-05-17 | 2022-11-24 | 에스케이텔레콤 주식회사 | 네트워크 기능 제어 장치 및 네트워크 기능 제어 방법 |
KR20240065855A (ko) * | 2022-11-07 | 2024-05-14 | 유엔젤주식회사 | 5g 네트워크 기능 개방 시스템 |
KR102722359B1 (ko) * | 2024-02-26 | 2024-10-25 | 유엔젤주식회사 | 5g 네트워크 기능 개방 시스템 및 그 제어 방법 |
-
2018
- 2018-12-26 KR KR1020180169243A patent/KR102114213B1/ko active IP Right Grant
Non-Patent Citations (4)
Title |
---|
"5G System : Session Management Event Exposure Service", 3GPP TS29.508 V0.1.0 (2017년9월) * |
"Common API Framework for 3GPP Northbound APIs", 3GPP TS23.222 V0.1.0 (2017년10월) * |
"System Architecture for the 5G System", 3GPP TS23.501 V0.1.0 (2017년11월) * |
이동통신 서비스 개방 기술 동향(박용직, 나지현, ETRI, 2018.02.01.) * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220155859A (ko) * | 2021-05-17 | 2022-11-24 | 에스케이텔레콤 주식회사 | 네트워크 기능 제어 장치 및 네트워크 기능 제어 방법 |
KR102573599B1 (ko) * | 2021-05-17 | 2023-08-31 | 에스케이텔레콤 주식회사 | 네트워크 기능 제어 장치 및 네트워크 기능 제어 방법 |
KR20240065855A (ko) * | 2022-11-07 | 2024-05-14 | 유엔젤주식회사 | 5g 네트워크 기능 개방 시스템 |
KR102684305B1 (ko) * | 2022-11-07 | 2024-07-11 | 유엔젤주식회사 | 5g 네트워크 기능 개방 시스템 |
KR102722359B1 (ko) * | 2024-02-26 | 2024-10-25 | 유엔젤주식회사 | 5g 네트워크 기능 개방 시스템 및 그 제어 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10341868B2 (en) | Platform for computing at the mobile edge | |
US11216539B2 (en) | Authorization proxy platform | |
WO2020057163A1 (zh) | Mec平台部署方法及装置 | |
Neisse et al. | Enforcement of security policy rules for the internet of things | |
EP2036304B1 (en) | Secure communication network user mobility apparatus and methods | |
US9305163B2 (en) | User, device, and app authentication implemented between a client device and VPN gateway | |
US7188243B2 (en) | System and method for over the air configuration security | |
US9537721B2 (en) | Network notifications | |
US20050021670A1 (en) | Method and apparatus for supporting service enablers via service request composition | |
KR102114213B1 (ko) | 5g 네트워크 기능 개방 방법 및 이를 이용하는 시스템 | |
Nguyen et al. | BMDD: a novel approach for IoT platform (broker-less and microservice architecture, decentralized identity, and dynamic transmission messages) | |
US11399257B2 (en) | Methods to preemptively autoconfigure a mobile network to respond to external emergencies | |
EP4407954A1 (en) | Data exchange method, system and apparatus, and device | |
US20180288003A1 (en) | Passport-controlled firewall | |
US11812269B2 (en) | Asserting user, app, and device binding in an unmanaged mobile device | |
KR102345866B1 (ko) | 서버시스템 및 서버시스템에서 수행되는 사용자단말에 대한 통신 보안방법 | |
US10447818B2 (en) | Methods, remote access systems, client computing devices, and server devices for use in remote access systems | |
CN111726328A (zh) | 用于对第一设备进行远程访问的方法、系统以及相关设备 | |
RU2422886C2 (ru) | Обеспечение согласованного прохода брандмауэра, имеющего информацию о приложении | |
CN116633725A (zh) | 一种全渠道接入网关 | |
US20230308440A1 (en) | Establishment of Secure Communication | |
CN108563953A (zh) | 一种安全可扩展的可信应用开发方法 | |
CN117135104A (zh) | 数据处理方法、装置、计算机设备、存储介质及程序产品 | |
JP6785526B2 (ja) | ネットワークサービス連携方法、クライアントサービスプラットフォーム、クライアントインスタンス生成サーバ及びプログラム | |
US11637781B1 (en) | Method, apparatus and system for managing traffic data of client application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GRNT | Written decision to grant |