KR102367135B1 - 무선 통신 네트워크의 seal 시스템에서 서비스 간 통신을 프로비저닝하기 위한 seal 시스템 및 방법 - Google Patents

무선 통신 네트워크의 seal 시스템에서 서비스 간 통신을 프로비저닝하기 위한 seal 시스템 및 방법 Download PDF

Info

Publication number
KR102367135B1
KR102367135B1 KR1020217014907A KR20217014907A KR102367135B1 KR 102367135 B1 KR102367135 B1 KR 102367135B1 KR 1020217014907 A KR1020217014907 A KR 1020217014907A KR 20217014907 A KR20217014907 A KR 20217014907A KR 102367135 B1 KR102367135 B1 KR 102367135B1
Authority
KR
South Korea
Prior art keywords
seal
service
server
management
request
Prior art date
Application number
KR1020217014907A
Other languages
English (en)
Other versions
KR20210087040A (ko
Inventor
바사바라즈 자야완트 파탄
니샨트 굽타
수레시 치투리
카르티크 스리니바사 고팔란
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20210087040A publication Critical patent/KR20210087040A/ko
Application granted granted Critical
Publication of KR102367135B1 publication Critical patent/KR102367135B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5051Service on demand, e.g. definition and deployment of services in real time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5058Service discovery by the service manager
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신 네트워크를 위한 서비스 인에이블러 아키텍처 계층(SEAL) 시스템 및 그를 위한 방법이 제공된다. SEAL 시스템은 서비스 애플리케이션들에 연관되는 기능들에 대응하는 SEAL 서비스 서버들을 포함하는 SEAL 기능 엔티티로서, 3GPP 네트워크 코어와 서비스 애플리케이션 시스템 사이의 중간 층인 SEAL 기능 엔티티와, SEAL 서비스 서버들에 의해 제공되는 인터페이스들을 포함한다. SEAL 시스템은 또한 복수의 기능들 중 적어도 하나의 기능에 액세스하기 위해 서비스 애플리케이션 시스템으로부터의 요청을 수신하며, 그 요청에 기초하여 서비스 애플리케이션 시스템에 의해 요청된 복수의 기능들 중 적어도 하나의 기능을 결정하고, SEAL 시스템에서의 서비스 간 통신에 기초하여 서비스 애플리케이션 시스템에 적어도 하나의 기능을 제공함으로써 무선 통신 네트워크의 SEAL 시스템에 서비스 간 통신을 프로비저닝한다.

Description

무선 통신 네트워크의 SEAL 시스템에서 서비스 간 통신을 프로비저닝하기 위한 SEAL 시스템 및 방법
본 개시는 무선 통신에 관한 것이다. 더 상세하게는, 본 개시는 무선 통신 네트워크의 서비스 인에이블러 아키텍처 계층(service enabler architecture layer)(SEAL) 시스템에서 서비스 간 통신을 프로비저닝하기 위한 SEAL 시스템 및 방법에 관한 것이다.
4세대(4G) 통신 시스템들의 전개 이후 증가한 무선 데이터 트래픽에 대한 요구를 충족시키기 위해, 개선된 5세대(5G) 또는 pre-5G 통신 시스템을 개발하기 위한 노력들이 이루어졌다. 5G 또는 pre-5G 통신 시스템은 '4G 이후(beyond 4G) 네트워크' 또는 '포스트 LTE(post long term evolution) 시스템'이라고 또한 칭한다. 5G 통신 시스템은 더 높은 데이터 속도들을 성취하기 위해서, 더 높은 주파수(mmWave) 대역들, 예컨대, 60 GHz 대역들에서 구현되는 것으로 생각된다. 전파들의 전파 손실을 줄이고 송신 거리를 늘이기 위해, 빔포밍, 대규모 MIMO(multiple-input multiple-output), FD-MIMO(full dimensional MIMO), 어레이 안테나, 아날로그 빔포밍, 및 대규모 안테나 기법들이 5G 통신 시스템들에 관해 논의된다. 또한, 5G 통신 시스템들에서, 차세대 소형 셀들, 클라우드 RAN들(radio access networks), 초고밀(ultra-dense) 네트워크들, D2D(device-to-device) 통신, 무선 백홀(backhaul), 무빙 네트워크, 협력 통신, CoMP(coordinated multi-points), 수신단 간섭 제거 등에 기초하여 시스템 네트워크 개선을 위한 개발이 진행 중이다. 5G 시스템에서, 하이브리드 FSK(frequency shift keying)와 FQAM(Feher's quadrature amplitude modulation) 및 SWSC(sliding window superposition coding)가 ACM(advanced coding modulation)으로서, 그리고 FBMC(filter bank multi carrier), NOMA(non-orthogonal multiple access), 및 SCMA(sparse code multiple access)가 고급 액세스 기술로서 개발되었다.
인간들이 정보를 생성하고 소비하는 인간 중심 연결성 네트워크인 인터넷은 사물들과 같은 분산형 엔티티들이 인간 개입 없이 정보를 교환하고 프로세싱하는 사물 인터넷(Internet of things)(IoT)으로 이제 진화하고 있다. 클라우드 서버와의 연결을 통한 IoT 기술과 빅 데이터 프로세싱 기술의 조합인 만물 인터넷(Internet of everything)(IoE)이 출현하였다. "감지 기술", "유선/무선 통신 및 네트워크 인프라스트럭처", "서비스 인터페이스 기술", 및 "보안 기술"과 같은 기술 요소들이 IoT 구현을 위해 요구됨에 따라, 센서 네트워크, M2M(machine-to-machine) 통신, MTC(machine type communication) 등이 최근에 연구되고 있다. 이러한 IoT 환경은 연결된 사물들 간에 생성되는 데이터를 수집하고 분석함으로써 인간의 삶에 새로운 가치를 창출하는 지능형 인터넷 기술 서비스들을 제공할 수 있다. IoT는 현존 정보 기술(information technology)(IT)과 다양한 산업적 응용들 사이의 수렴 및 조합을 통하여 스마트 홈, 스마트 빌딩, 스마트 도시, 스마트 자동차 또는 연결형 자동차들, 스마트 그리드, 헬스 케어, 스마트 가전기기들 및 차세대 의료 서비스들을 포함하는 다양한 분야들에 적용될 수 있다.
이것에 맞추어, 5G 통신 시스템들을 IoT 네트워크들에 적용하려는 다양한 시도들이 이루어졌다. 예를 들어, 센서 네트워크, MTC, 및 M2M 통신과 같은 기술들이 빔포밍, MIMO, 및 어레이 안테나들에 의해 구현될 수 있다. 클라우드 RAN의 위에서 설명된 빅 데이터 프로세싱 기술로서의 응용은 5G 기술과 IoT 기술 사이의 수렴의 일 예로서 또한 간주될 수 있다.
위에서 설명된 바와 같이, 다양한 서비스들은 무선 통신 시스템의 발전에 따라 제공될 수 있고, 따라서 이러한 서비스들을 손쉽게 제공하는 방법이 요구된다.
일반적으로, 텔레콤 산업은 주로 호, 텍스트, 및 인터넷 데이터를 포함하는 모바일 통신들로 소비자들에게 서비스한다. 그러나, 텔레콤 산업은 빠르게 진화하고 있고 각각의 도메인들에서 텔레콤 네트워크를 활용하기 위해 사이한 업종들(verticals, 이를테면 공공 안전, 자동차, 건강, 물류 등)로부터의 수요에 기초하여 업종들에 서비스들을 제공할 준비가 되어 있다. 그러므로, 텔레콤 네트워크들은 이제 상이한 종류들의 서비스들에 대해 상이한 서비스 전달 특성들을 지원할 필요가 있다.
일반적으로, 서비스 버티컬(service vertical)들은 텔레콤 네트워크를 통해 전개될 때 연결이 끊어지고 고립되어 작동할 것이다. 다수의 이러한 서비스 버티컬들은 유사한 네트워크 기능들을 요구할 것이다. 고립된 서비스 버티컬들의 현존 모델은 유사한 네트워크 기능들의 수렴을 허용하지 않으며, 이는, 특히 텔레콤 네트워크들로부터의 서비스들을 요청하는 다수의 서비스 버티컬들이 있을 때, 자원들 및 프로세싱 속력의 손실로 이어질 수 있다.
위의 정보는 본 개시의 이해를 돕기 위한 배경 정보로서만 제시된다. 상기한 바 중 어느 것이 본 개시에 대해 종래 기술로서 적용될 지에 관해 결정되지 않고 주장되지 않는다.
무선 통신 네트워크의 서비스 인에이블러 아키텍처 계층(SEAL) 시스템에서 서비스 간 통신을 프로비저닝하기 위한 SEAL 기능 엔티티가 제공된다. SEAL 기능 엔티티는, 복수의 기능들에 대응하는 복수의 SEAL 서비스 서버들; 메모리; 및 메모리에 커플링되고 복수의 기능들 - SEAL 기능 엔티티는 복수의 기능들에 대응하는 복수의 SEAL 서비스 서버들을 포함함 - 중 적어도 하나의 기능에 액세스하기 위해 서비스 애플리케이션 시스템로부터의 요청을 수신하며, 그 요청에 기초하여 서비스 애플리케이션 시스템에 의해 요청된 복수의 기능들 중 적어도 하나의 기능을 결정하고, SEAL 시스템에서 서비스 간 통신에 기초하여 서비스 애플리케이션 시스템에 적어도 하나의 기능을 제공하도록 구성되는 적어도 하나의 프로세서를 포함한다.
본 개시의 특정한 실시예들의 상기 및 다른 양태들, 특징들, 및 장점들은 첨부 도면들과 연계하여 취해지는 다음의 설명으로부터 더 명벽하게 될 것이며, 도면들 중:
도 1은 본 개시의 일 실시예에 따른, 5GS 네트워크와 통합되는 서비스 인에이블러 아키텍처 계층(SEAL) 시스템(1000)이며;
도 2는 본 개시의 일 실시예에 따른, 무선 통신 네트워크의 SEAL 시스템(1000)에서 서비스 간 통신을 프로비저닝하기 위한 SEAL 기능 엔티티(100)의 블록도이며;
도 3은 본 개시의 일 실시예에 따른, 무선 통신 네트워크의 SEAL 시스템(1000)에서 서비스 간 통신을 프로비저닝하기 위한 방법을 예시하는 흐름도(300)이며;
도 4는 본 개시의 일 실시예에 따른, 무선 통신 네트워크의 SEAL 시스템(1000)에서 서비스 간 통신을 프로비저닝하기 위한 다른 방법을 예시하는 흐름도(400)이며;
도 5는 본 개시의 일 실시예에 따른, 무선 통신 네트워크의 SEAL 시스템(1000)에서 통합된 응답을 생성하기 위한 방법을 예시하는 흐름도(500)이며;
도 6은 본 개시의 일 실시예에 따른, 미션 크리티컬(mission critical)(MC) 시스템을 위한 애플리케이션 평면용 아키텍처를 예시하며;
도 7은 본 개시의 일 실시예에 따른, SEAL 시스템(1000)을 사용하는 MC 시스템의 애플리케이션 평면을 위한 단순화된 아키텍처를 예시하며;
도 8은 본 개시의 일 실시예에 따른, SEAL 시스템(1000)을 갖는 차량사물통신(vehicle-to-everything)(V2X) 애플리케이션 계층 아키텍처를 예시하며;
도 9는 본 개시의 일 실시예에 따른, V2X 시스템의 애플리케이션 평면을 위한 SEAL 시스템(1000)의 단순화된 표현을 예시하며;
도 10은 본 개시의 일 실시예에 따른, SEAL 시스템(1000)의 단편화된 서비스 버티컬들 아키텍처를 예시하며;
도 11은 본 개시의 일 실시예에 따른, 복수의 SEAL 서비스 서버들(180) 사이에서 서비스 간 통신이 인에이블되는 SEAL 시스템(1000)을 예시하며;
도 12는 본 개시의 일 실시예에 따른, 다수의 요청들을 사용한 로케이션 기반 그룹의 생성을 위한 일 예를 도시하는 시퀀스 도이며;
도 13은 본 개시의 일 실시예에 따른, 단일 요청을 사용한 로케이션 기반 그룹의 생성을 위한 일 예를 도시하는 시퀀스 도이며;
도 14는 본 개시의 일 실시예에 따른, SEAL 시스템(1000)의 참조 기반 표현을 예시하며;
도 15는 본 개시의 일 실시예에 따른, SEAL 시스템(1000)의 서비스 기반 표현을 예시하며;
도 16은 본 개시의 일 실시예에 따른, SEAL 시스템(1000)의 외부 노출 표현을 예시하며;
도 17은 본 개시의 일 실시예에 따른, 네트워크 에지를 통한 SEAL 시스템(1000)의 전개를 예시하며;
도 18은 본 개시의 일 실시예에 따른, 복수의 SEAL 서비스 서버들(180) 사이에서 인에이블되는 서비스 간 통신 없이 SEAL 시스템(1000)과의 상호작용을 예시하며;
도 19는 본 개시의 일 실시예에 따른, 복수의 SEAL 서비스 서버들(180) 사이에서 서비스 간 통신이 인에이블되는 SEAL 시스템(1000)의 아키텍처를 예시하며;
도 20은 본 개시의 일 실시예에 따른, CCF 엔티티(2000)에 멀티 서비스 API를 구현하고 등록하기 위하여 복수의 SEAL 서비스 서버들(180) 사이에서 서비스 간 통신이 인에이블되는 SEAL 시스템(1000)과의 상호작용을 예시하며;
도 21은 본 개시의 일 실시예에 따른, 복수의 SEAL 서비스 서버들(180) 사이에서 서비스 간 통신이 인에이블되는 둘 이상의 SEAL 서비스들의 조합을 이용한 버티컬 산업 애플리케이션들의 예시적인 시나리오를 도시하며;
도 22는 본 개시의 일 실시예에 따른 네트워크 엔티티를 예시하는 블록도이며;
도 23는 본 개시의 일 실시예에 따른 사용자 장비를 예시하는 블록도이며; 그리고
도 24는 본 개시의 일 실시예에 따른 서비스 애플리케이션 서버를 예시하는 블록도이다.
도면들의 전체에 걸쳐, 유사한 참조 번호들은 유사한 부분들, 컴포넌트들, 및 구조들을 지칭하는 것으로 이해될 것이다.
첨부 도면들을 참조한 다음의 설명은 청구항들 및 그것들의 동등물들에 의해 정의된 바와 같은 본 개시의 다양한 실시예들의 포괄적인 이해를 돕기 위해 제공된다. 해당 이해를 돕기 위한 특정 세부사항들이 포함되지만 이들 세부사항들은 단지 예시적인 것으로 간주되어야 한다. 따라서, 본 기술분야의 통상의 기술자들은 본 개시에서 설명되는 다양한 실시예들의 다양한 변경들 및 수정들이 본 개시의 범위 및 정신으로부터 벗어남 없이 이루어질 수 있다는 것을 인식할 것이다. 추가적으로, 널리 공지된 기능들 및 구성들의 설명들은 명료함 및 간결함을 위해 생략될 수 있다.
다음의 설명 및 청구항들에서 사용되는 용어들 및 단어들은 서지적 의미로 제한되지 않고, 본 개시의 명확하고 일관된 이해를 가능하게 하기 위해 발명자에 의해 사용될 뿐이다. 따라서, 본 개시의 다양한 실시예들의 다음의 설명이 예시 목적만으로 제공되고 첨부의 청구항들 및 그것들의 동등물들에 의해 정의된 바와 같이 본 개시를 제한할 목적이 아님은 본 기술분야의 통상의 기술자들에게 명백해야 한다.
"a", "an", 및 "the"의 사용에 해당하는 단수형들은 그렇지 않다고 분명히 알려주지 않는 한 복수 언급들을 포함한다는 것이 이해되어야 한다. 따라서, 예를 들어, "컴포넌트 표면"에 대한 언급은 하나 또는 이상의 이러한 표면들의 언급을 포함한다.
또한, 본 개시에서 설명되는 다양한 실시예들은 반드시 상호 배타적인 것은 아닌데, 일부 실시예들이 새로운 실시예들을 형성하기 위해 하나 이상의 다른 실시예들과 조합될 수 있기 때문이다.
여기서, 본 개시에서 사용되는 바와 같은 "또는"이란 용어는, 달리 지시되지 않는 한, 비배타적인 것을 말한다. 본 개시에서 사용되는 예들은 단지 본 개시의 실시예들이 실시될 수 있는 방법들의 이해를 용이하게 하기 위해서 그리고 본 기술분야의 통상의 기술자들이 본 개시의 실시예들을 실시하는 것을 추가로 가능하게 하기 위해서일 뿐이다. 따라서, 그 예들은 본 개시의 실시예들의 범위를 제한하는 것으로 해석되자 않아야 한다.
그 분야에서 통상적인 바와 같이, 실시예들은 설명된 기능 또는 기능들을 수행하는 블록들의 측면에서 설명되고 예시될 수 있다. 이들 블록들은, 본 개시에서 유닛들, 엔진들, 관리자들, 모듈들 등이라고 지칭될 수 있는 것으로, 로직 게이트들, 집적 회로들, 마이크로프로세서들, 마이크로컨트롤러들, 메모리 회로들, 수동 전자 컴포넌트들, 능동 전자 컴포넌트들, 광학적 컴포넌트들, 하드와이어드 회로들 등과 같은 아날로그 및/또는 디지털 회로들에 의해 물리적으로 구현되고, 펌웨어 및 소프트웨어에 의해 옵션적으로 구동될 수 있다. 그 회로들은, 예를 들어, 하나 이상의 반도체 칩들 내에, 또는 인쇄 회로 보드들 등과 같은 기판 지지물들 상에 실시될 수 있다. 블록을 구성하는 회로들은 전용 하드웨어에 의해, 또는 프로세서(예컨대, 하나 이상의 프로그래밍된 마이크로프로세서들 및 연관된 회로부)에 의해, 또는 그 블록의 일부 기능들을 수행하는 전용 하드웨어와 그 블록의 다른 기능들을 수행하는 프로세서의 조합에 의해 구현될 수 있다. 실시예들의 각각의 블록은 본 개시의 범위로부터 벗어남 없이 둘 이상의 상호작용 및 개별 블록들로 물리적으로 분리될 수 있다. 비슷하게, 실시예들의 블록들은 본 개시의 범위로부터 벗어남 없이 더 복잡한 블록들로 물리적으로 조합될 수 있다.
따라서, 본 개시의 실시예들은 무선 통신 네트워크를 위한 서비스 인에이블러 아키텍처 계층(SEAL) 시스템을 제공한다. SEAL 시스템은 복수의 서비스 애플리케이션들에 연관되는 기능들에 대응하는 복수의 SEAL 서비스 서버들을 포함하는 SEAL 기능 엔티티를 포함하며, SEAL 기능 엔티티는 3GPP 네트워크 코어와 서비스 애플리케이션 시스템 사이의 중간 층이다. SEAL 시스템은 또한 복수의 기능들 중 적어도 하나의 기능에 액세스하기 위해 서비스 애플리케이션 시스템으로부터의 요청을 수신하는 것, 그 요청에 기초하여 서비스 애플리케이션 시스템에 의해 요청된 복수의 기능들 중 적어도 하나의 기능을 결정하는 것, SEAL 시스템에서의 서비스 간 통신에 기초하여 서비스 애플리케이션 시스템에 적어도 하나의 기능을 제공하는 것에 의해 무선 통신 네트워크의 SEAL 시스템에 서비스 간 통신을 프로비저닝한다.
관련 기술분야의 방법들 및 시스템들과는 달리, 제안된 방법은 서비스 버티컬들 전체에 걸쳐 공통 기능들의 수렴과 기능성 엔티티들의 재사용을 허용하는 서비스 버티컬들을 위한 서비스 인에이블러 아키텍처(SEAL) 시스템을 예시한다.
이제 도면들과, 더 상세하게는 유사한 참조 부호들이 도면들의 전체에 걸쳐 일관되게 해당 특징부들을 나타내는 도 1 내지 도 21을 참조하면, 바람직한 실시예들과 바람직한 실시예들과 비교하기 위한 종래 기술들이 도시되어 있다.
도 1은 본 개시의 일 실시예에 따른, 5GS 네트워크와 통합되는 서비스 인에이블러 아키텍처 계층(SEAL) 시스템(1000)이다.
도 1을 참조하면, 3GPP TS 23.434 v0.1.0에서 특정된 바와 같이, SEAL 시스템(1000)은 버티컬 애플리케이션 계층(vertical application layer)(VAL)을 향하는 복수의 SEAL 서비스들(즉, 로케이션 관리, 그룹 관리, 설정 관리, 아이덴티티 관리 및 키 관리)을 지원한다. SEAL 시스템(1000)은 SEAL 기능 엔티티(100)를 포함하며, SEAL 기능 엔티티는 복수의 SEAL 서비스 서버들(180)에 의해 제공되는 공통 서비스 세트(예컨대, 그룹 관리, 로케이션 관리)와 복수의 SEAL 서비스 서버들(180)에 의해 제공되는 복수의 인터페이스들을 포함한다. 복수의 인터페이스들은 SEAL-S 인터페이스, SEAL-N 인터페이스, SEAL-X 인터페이스, SEAL-UU 인터페이스 및 SEAL-C 인터페이스 중 하나를 포함한다. SEAL 시스템(1000)은 3GPP 네트워크 코어(200)와 서비스 애플리케이션 시스템(300) 사이의 중간 층이다. SEAL 시스템(1000)은 SEAL 클라이언트(들)라 불리는 사용자 장비들(UE들) 상에 해당 엔티티들을 소유한다.
SEAL 시스템(1000)의 SEAL 기능 엔티티(100)는 3GPP 네트워크 시스템에 의해 특정되는 3GPP 인터페이스를 통해 3GPP 네트워크 코어(200)에 그리고 SEAL-S 인터페이스를 통해 서비스 애플리케이션 시스템(300)에 연결된다. 3GPP 네트워크들은 EPS(Evolved Packed System) 및 5GS(System) 중 하나일 수 있다. 게다가, SEAL 기능 엔티티(100)는 다수의 서비스 애플리케이션들에 걸쳐 공통인 애플리케이션 평면 및 시그널링 평면 엔티티들을 갖는다.
버티컬 애플리케이션 계층(즉, 서비스 애플리케이션 시스템(300))에서, VAL 클라이언트가 VAL-UU 참조점을 통해 VAL 서버와 통신한다. 서비스 애플리케이션 시스템(300)은 예를 들어 공공 안전, 자동차, 건강, 물류 등과 같은 각각의 업종을 위한 애플리케이션 서버를 포함한다. 사용자 장비(UE) 및 SEAL 시스템(1000) 상의 SEAL 시스템(1000) 기능성 엔티티들은 각각 SEAL 클라이언트(들) 및 SEAL 서버(들)로 그룹화된다. SEAL 시스템(1000)은 요청된 서비스들을 버티컬 애플리케이션 계층(VAL)에 제공한다. SEAL 클라이언트(들)는 SEAL-UU 참조점들(도 19에 도시된 바와 같음)을 통해 복수의 SEAL 서비스 서버들(180) 중 적어도 하나의 SEAL 서비스 서버와 통신한다. SEAL 클라이언트(들)는 SEAL-C 참조점들(도 19에 도시된 바와 같음)을 통해 VAL 클라이언트(들)에 서비스 인에이블러 계층 지원 기능들을 제공한다. VAL 서버(들)는 SEAL-S 참조점들(도 19에 도시된 바와 같음)을 통해 복수의 SEAL 서비스 서버들(180) 중 적어도 하나의 SEAL 서비스 서버와 통신한다. 분산형 SEAL 서버 전개들을 지원하기 위해, SEAL 서버는 SEAL-X 인터페이스(도 1 및 도 19에 도시된 바와 같음)를 통해 복수의 SEAL 서비스 서버들(180) 중 적어도 하나의 SEAL 서비스 서버와 상호작용한다. 서비스 애플리케이션 시스템(300)은 적어도 하나의 서비스 애플리케이션 서버를 포함할 수 있다. 예를 들어, 서비스 애플리케이션 시스템(300)은 도 24에 도시된 서비스 애플리케이션 서버(2400)를 포함할 수 있다. 또는, 서비스 애플리케이션 시스템(300) 자체는 적어도 하나의 서비스 애플리케이션 서버에 해당할 수 있다.
5GS 네트워크와의 SEAL 시스템(1000) 통합에서, SEAL 기능 엔티티(100)는 액세스를 획득하기 위해 3GPP 네트워크를 이용하며, 따라서 3GPP 네트워크들과 통합될 SEAL 기능 엔티티(100)를 요구한다. 3GPP 네트워크들은 EPS 및 5GS 중 하나일 수 있다.
애플리케이션 평면 내에서 SEAL 기능 엔티티(100)는 SEAL-S 인터페이스를 통해 3GPP 네트워크 액세스를 획득하고 SEAL 기능 엔티티(100)의 공통 기능들은 SEAL-N 인터페이스를 통해 버티컬들에 걸쳐 공유된다.
인터페이스 SEAL-N(버티컬들 서비스 제공자와 SEAL 기능 엔티티(100) 사이임)에서, SEAL-N 인터페이스는, 버티컬들 서비스 제공자와 SEAL 기능 엔티티(100) 사이에 존재하는 것으로, 그룹 관리, 설정 관리, 아이덴티티 관리, 그룹 통신, 멀티미디어 브로드캐스트 및 멀티캐스트, 보안 및 키 관리, 로케이션 관리, 자원 관리 및 텔레콤 네트워크를 통해 제공되는 서비스 버티컬들의 요건들에 특정한 더 많은 기능들과 같은 복수의 기능들을 제공하는데 사용된다.
SEAL-N 인터페이스는 CAPIF에 의해 제공되는 공통 기능성 API들을 사용하는 CAPIF-2/2e 호환 인터페이스일 수 있다. 이러한 전개에서, SEAL 시스템(1000)은 API 노출 기능부로서 역할을 하고 CAPIF 코어 기능부는 SEAL 시스템(1000)에 의해 노출된 서비스 API들의 디렉토리로서 역할을 한다.
인터페이스 SEAL-S(SEAL 시스템(1000)과 5GS 사이임)에서, SEAL 시스템(1000)과 텔레콤 네트워크 사이에 존재하는 SEAL-S 인터페이스는, SEAL-N 인터페이스에 의해 제공되는 기능들에 연관되는 시그널링 제어 및 매체 제어를 요청하는데 사용된다.
예를 들어, 슬라이스 재선택은 자원 관리에 영향을 미친다: 네트워크 슬라이스들은 일반적으로 서빙 PLMN(public land mobile network)에 의해 UE 상에 표준화되고 미리 설정된다. UE가 서비스를 위해 성공적으로 등록될 때, 슬라이스 인스턴스의 선택은 또한 확인된다. UE를 위한 네트워크 슬라이스들의 세트는 UE가 네트워크에 등록되어 있는 임의의 시간에 변경될 수 있다. UE 상의 인가된 사용자에 대해 이용 가능한 지식에 기초하여, UE는 해당 특정 서비스의 네트워크 자원 요건의 스케일링에 관해 (예컨대, SEAL 기능 엔티티(100) 상의 자원 관리를) 네트워크에게 알릴 수 있다. 따라서, SEAL 기능 엔티티(100) 상의 자원 관리 능력은 가용성 관리 프레임워크(Availability Management Framework)(AMF) 엔티티와의 상호작용을 담당하고 네트워크 자원들의 스케일링이 존중되는 것을 보장할 것이다.
SEAL-S 인터페이스를 통한 5GS 네트워크 기능부들과의 SEAL 기능 엔티티(100) 통합은 도 14 내지 도 16에 관해 설명되는 바와 같이 세 가지 방식들로 표현된다.
도 2는 본 개시의 일 실시예에 따른, 무선 통신 네트워크의 SEAL 시스템(1000)에서 서비스 간 통신을 프로비저닝하기 위한 SEAL 기능 엔티티(100)의 블록도이다.
도 2를 참조하면, SEAL 기능 엔티티(100)는 통신부(120), 메모리(140), 프로세서(160) 및 복수의 SEAL 서비스 서버들(180)을 포함한다.
일 실시예에서, 통신부(120)는 복수의 기능들 중 적어도 하나의 기능에 액세스하기 위한 서비스 애플리케이션 시스템(300)로부터의 요청을 수신하도록 구성된다. 복수의 기능들은 복수의 SEAL 서비스 서버들(180)에 의해 제공된다. 복수의 SEAL 서비스 서버들(180)은 그룹 관리 서버(181), 설정 관리 서버(182), 로케이션 관리 서버(183), 자원 관리 서버(184), 보안 서비스들 서버(185), 아이덴티티 관리 서버(186), 통신 서버(187) 및 다른 서비스 서버들(188)을 포함한다.
다른 실시예에서, 통신부(120)는 멀티 서비스 요청 호출 메시지를 수신하도록 구성된다. 게다가, 통신부(120)는 또한 통합된 응답을 서비스 애플리케이션 시스템(300)에 전송한다.
일 실시예에서, 메모리(140)는 비휘발성 저장 엘리먼트들을 포함할 수 있다. 이러한 비휘발성 스토리지 엘리먼트들의 예들은 자기적 하드 디스크들, 광학적 디스크들, 플로피 디스크들, 플래시 메모리들, 또는 EPROM(electrically programmable memories) 또는 EEPROM(electrically erasable and programmable memories)의 형태들을 포함할 수 있다. 덧붙여서, 메모리(140)는, 일부 예들에서, 비일시적 저장 매체로 간주될 수 있다. "비일시적"이란 용어는 저장 매체가 반송파 또는 전파되는 신호로 구현되지 않음을 나타낼 수 있다. 그러나, "비일시적"이란 용어는 메모리(140)가 비이동식인 것으로 해석되지 않아야 한다. 일부 예들에서, 메모리(140)는 메모리보다 더 많은 양의 정보를 저장하도록 구성될 수 있다. 특정한 예들에서, 비일시적 저장 매체가(예컨대, RAM(Random Access Memory) 또는 캐시에) 시간 경과에 따라, 변할 수 있는 데이터를 저장할 수 있다.
일 실시예에서, 프로세서(160)는 기능 결정 엔진(162)과 서비스 간 통신 관리 엔진(164)을 포함한다. 기능 결정 엔진(162)은 그 요청에 기초하여 서비스 애플리케이션 시스템(300)에 의해 요청된 복수의 기능들 중 적어도 하나의 기능을 결정하도록 구성된다.
기능 결정 엔진(162)은 그 요청이 복수의 SEAL 서비스 서버들(180)에 대응하는 기능들의 세트에 액세스하기 위한 것이라고 결정한다. 게다가, 기능 결정 엔진(162)은 그 요청에 기초하여 서비스 애플리케이션 시스템(300)에 의해 요청된 기능들의 세트를 결정하고 서비스 애플리케이션 시스템(300)로부터의 요청에 기초하여 복수의 SEAL 서비스 서버들(180)에 대응하는 기능들의 세트를 통합한다. 더욱이, 기능 결정 엔진(162)은 SEAL 기능 엔티티(100)에서의 제1 SEAL 서비스 서버와 복수의 SEAL 서비스 서버들(180) 중 적어도 하나의 제2 SEAL 서비스 서버 사이의 서비스 간 통신에 기초하여 서비스 애플리케이션 시스템(300)에 단일 응답을 제공한다.
기능 결정 엔진(162)은 그 요청이 복수의 SEAL 서비스 서버들 중 제1 SEAL 서비스 서버에 대응하는 기능들의 세트에 액세스하기 위한 것이라고 결정한다. 게다가, 기능 결정 엔진(162)은 그 요청에 기초하여 서비스 애플리케이션 시스템(300)에 의해 요청된 기능들의 세트를 결정하고 서비스 애플리케이션 시스템(300)에 의해 요청된 복수의 SEAL 서비스 서버들(180) 중 제1 SEAL 서비스 서버에 대응하는 기능들의 세트에 기초하여 서비스 애플리케이션 시스템(300)에 단일 응답을 제공한다.
다른 실시예에서, 기능 결정 엔진(162)은 액세스 제어의 설정을 결정하도록 구성된다. 제1 SEAL 서비스 서버의 액세스 제어의 설정은 서비스 요청 호출에 대한 액세스 제어를 수행하는데 사용된다. 게다가, 기능 결정 엔진(162)은 또한 적어도 하나의 제2 SEAL 서비스 서버와 서비스 간 통신을 개시하는 것을 포함한 멀티 서비스 요청 로직을 실행하고 SEAL 기능 엔티티(100)의 제1 SEAL 서비스 서버 및 적어도 하나의 제2 SEAL 서비스 서버로부터의 통합된 응답을 생성하도록 구성된다.
일 실시예에서, 서비스 간 통신 관리 엔진(164)은 복수의 SEAL 서비스 서버들(180) 사이에 서비스 간 통신을 제공하도록 구성된다.
도 2가 SEAL 기능 엔티티(100)의 하드웨어 엘리먼트들을 보여주지만 다른 실시예들이 그것으로 제한되는 것은 아님이 이해되어야 한다. 다른 실시예들에서, SEAL 기능 엔티티(100)는 더 적거나 또는 더 많은 수의 엘리먼트들을 포함할 수 있다. 게다가, 엘리먼트들의 라벨들 또는 이름들은 예시 목적으로만 사용되고 본 개시의 범위를 제한하지 않는다. 하나 이상의 컴포넌트들은 동일하거나 또는 실질적으로 유사한 기능을 수행하기 위해 함께 결합될 수 있다.
도 3은 본 개시의 일 실시예에 따른, 무선 통신 네트워크의 SEAL 시스템(1000)에서 서비스 간 통신을 프로비저닝하기 위한 방법을 예시하는 흐름도(300)이다.
도 3을 참조하면, 동작 302에서, SEAL 기능 엔티티(100)는 복수의 기능들 중 적어도 하나의 기능에 액세스하기 위한 서비스 애플리케이션 시스템으로부터의 요청을 수신한다. 예를 들어, 도 2에 예시된 바와 같은 SEAL 기능 엔티티(100)에서, 통신부(120)는 복수의 기능들 중 적어도 하나의 기능에 액세스하기 위한 서비스 애플리케이션 시스템으로부터의 요청을 수신하도록 구성될 수 있다.
동작 304에서, SEAL 기능 엔티티(100)는 그 요청에 기초하여 서비스 애플리케이션 시스템에 의해 요청된 복수의 기능들 중 적어도 하나의 기능을 결정한다. 예를 들어, 도 2에 예시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 그 요청에 기초하여 서비스 애플리케이션 시스템에 의해 요청된 복수의 기능들 중 적어도 하나의 기능을 결정하도록 구성될 수 있다.
동작 306에서, SEAL 기능 엔티티(100)는 그 요청에 기초하여 서비스 애플리케이션 시스템에 의해 요청된 공통 기능들의 세트를 결정한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 그 요청에 기초하여 서비스 애플리케이션 시스템에 의해 요청된 공통 기능들의 세트를 결정하도록 구성될 수 있다.
동작 308에서, SEAL 기능 엔티티(100)는 서비스 애플리케이션 시스템으로부터의 요청에 기초하여 공통 기능들의 세트를 통합한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 서비스 애플리케이션 시스템으로부터의 요청에 기초하여 공통 기능들의 세트를 통합하도록 구성될 수 있다.
동작 310에서, SEAL 기능 엔티티(100)는 SEAL 시스템에서의 서비스 간 통신에 기초하여 서비스 애플리케이션 시스템에 단일 응답을 제공한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 SEAL 시스템에서의 서비스 간 통신에 기초하여 서비스 애플리케이션 시스템에 단일 응답을 제공하도록 구성될 수 있다.
동작 312에서, SEAL 기능 엔티티(100)는 서비스 애플리케이션 시스템에 의해 요청된 단일 기능을 결정한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 서비스 애플리케이션 시스템에 의해 요청된 단일 기능을 결정하도록 구성될 수 있다.
동작 314에서, SEAL 기능 엔티티(100)는 서비스 애플리케이션 시스템에 의해 요청된 단일 기능에 기초하여 서비스 애플리케이션 시스템에 단일 응답을 제공한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 서비스 애플리케이션 시스템에 의해 요청된 단일 기능에 기초하여 서비스 애플리케이션 시스템에 응답을 제공하도록 구성될 수 있다.
그 방법에서의 다양한 액션들, 액트들, 블록들, 동적들 등은 제시된 순서로, 상이한 순서로 또는 동시에 수행될 수 있다. 게다가, 일부 실시예들에서, 액션들, 액트들, 블록들, 동작들 등의 일부는 본 개시의 범위로부터 벗어남 없이 생략되며, 추가되며, 수정되며, 스킵되는 등이 될 수 있다.
도 4는 본 개시의 일 실시예에 따른, 무선 통신 네트워크의 SEAL 시스템(1000)에서 서비스 간 통신을 프로비저닝하기 위한 다른 방법을 예시하는 흐름도(400)이다.
도 4를 참조하면, 동작 402에서, SEAL 기능 엔티티(100)는 멀티 서비스 요청들의 정보를 수신하기 위해 서비스 발견을 수행한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 멀티 서비스 요청들의 정보를 수신하기 위해 서비스 발견을 수행하도록 구성될 수 있다.
동작 404에서, SEAL 기능 엔티티(100)는 요청 호출을 수행하기 위해 제1 서비스 서버에 멀티 서비스 요청 호출 메시지를 전송한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 요청 호출을 수행하기 위해 제1 서비스 서버에 멀티 서비스 요청 호출 메시지를 전송하도록 구성될 수 있다.
동작 406에서, SEAL 기능 엔티티(100)는 통합된 응답을 포함하는 제1 서비스 서버로부터의 요청 호출에 대한 멀티 서비스 요청 호출 응답을 수신한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 통합된 응답을 포함하는 제1 서비스 서버로부터의 요청 호출에 대한 멀티 서비스 요청 호출 응답을 수신하도록 구성될 수 있다.
그 방법에서의 다양한 액션들, 액트들, 블록들, 동적들 등은 제시된 순서로, 상이한 순서로 또는 동시에 수행될 수 있다. 게다가, 일부 실시예들에서, 액션들, 액트들, 블록들, 동작들 등의 일부는 본 개시의 범위로부터 벗어남 없이 생략되며, 추가되며, 수정되며, 스킵되는 등이 될 수 있다.
도 5는 본 개시의 일 실시예에 따른, 무선 통신 네트워크의 SEAL 시스템(1000)에서 통합된 응답을 생성하기 위한 방법을 예시하는 흐름도(500)이다.
도 5을 참조하면, 동작 502에서, SEAL 기능 엔티티(100)는 멀티 서비스 요청 호출 메시지를 수신한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 멀티 서비스 요청 호출 메시지를 수신하도록 구성될 수 있다.
동작 504에서, SEAL 기능 엔티티(100)는 액세스 제어의 설정을 결정한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 액세스 제어의 설정을 결정하도록 구성될 수 있다.
동작 506에서, SEAL 기능 엔티티(100)는 적어도 하나의 제2 서비스 서버와의 서비스 간 통신을 개시하는 것을 포함한 멀티 서비스 요청 로직을 실행한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 적어도 하나의 제2 서비스 서버와의 서비스 간 통신을 개시하는 것을 포함하는 멀티 서비스 요청 로직을 실행하도록 구성될 수 있다.
동작 508에서, SEAL 기능 엔티티(100)는 제1 서비스 서버 및 적어도 하나의 제2 서비스 서버로부터의 통합된 응답을 생성한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 프로세서(160)는 제1 서비스 서버 및 적어도 하나의 제2 서비스 서버로부터의 통합된 응답을 생성하도록 구성될 수 있다.
동작 510에서, SEAL 기능 엔티티(100)는 통합된 응답을 서비스 애플리케이션 시스템(300)에 전송한다. 예를 들어, 도 2에 도시된 바와 같은 SEAL 기능 엔티티(100)에서, 통신부(120)는 서비스 애플리케이션 시스템(300)에 통합된 응답을 전송하도록 구성될 수 있다.
그 방법에서의 다양한 액션들, 액트들, 블록들, 동적들 등은 제시된 순서로, 상이한 순서로 또는 동시에 수행될 수 있다. 게다가, 일부 실시예들에서, 액션들, 액트들, 블록들, 동작들 등의 일부는 본 개시의 범위로부터 벗어남 없이 생략되며, 추가되며, 수정되며, 스킵되는 등이 될 수 있다.
도 6은 본 개시의 일 실시예에 따른, 미션 크리티컬(mission critical)(MC) 시스템을 위한 애플리케이션 평면용 아키텍처를 예시한다.
도 6을 참조하면, 미션 크리티컬 아키텍처에서, 미션 크리티컬 서비스들은 공공 안전 커뮤니티의 여러 사용자들 사이에 통신을 지원하도록 설계된다. 서비스는 음성, 비디오 및 데이터에서 통신 모드들을 제공하고, 예를 들어 그룹 통신 시스템 인에이블러 및 근접 서비스들과 같은 서비스 인에이블러들을 기반으로 한다. 미션 크리티컬 서비스들의 아키텍처는 아키텍처 디스크립션의 분석(breakdown)을 허용하는 일련의 평면들로서 정의된다.
게다가, 각각의 평면은 독립적인 방식으로 동작하여, 연결된 평면에 의해 요청될 때 그러한 요청에 따라 연결된 평면들에 서비스들을 제공하고, 다른 평면들로부터의 서비스들을 요구된 대로 요청하는 것으로 예상된다. 다양한 평면들은 애플리케이션 평면과 시그널링 제어 평면을 포함한다.
애플리케이션 평면은 MC 서비스를 지원하기 위해 필요한 기능들과 함께 사용자에 의해 요구될 수 있는, 예를 들어 호 제어, 플로어 제어(floor control), 비디오 제어, 데이터 제어와 같은 모든 서비스들을 제공한다. 애플리케이션 평면은 요건들을 지원하기 위해 시그널링 제어 평면의 서비스들을 사용한다.
시그널링 제어 평면은 MCPTT 호 또는 다른 유형의 MC 서비스들과 같이, MC 서비스에 수반되는 사용자들의 연관을 확립하기 위해 필요한 시그널링 지원을 제공한다. 시그널링 제어 평면은 또한 MC 서비스들에 걸쳐 서비스들에 대한 액세스 및 그들 서비스들의 제어를 제공한다. 제안된 방법은 미션 크리티컬 서비스들의 애플리케이션 평면 아키텍처에 관련된다. 복수의 미션 크리티컬 서비스들의 각각의 미션 크리티컬 서비스는 애플리케이션 평면 아키텍처에 의해 표현될 수 있다.
도 7은 본 개시의 일 실시예에 따른, SEAL 시스템(1000)을 사용하는 MC 시스템의 애플리케이션 평면을 위한 단순화된 아키텍처를 예시한다.
도 7을 참조하면, 3세대 파트너십 프로젝트(3GPP)에서의 그리고 도 6 및 도 7 둘 다에 예시되는 다양한 연구들에 기초하여, MC 시스템으로부터 예상되는 메인 서비스 지원은 다음을 포함한다:
a) 그룹 관리 - 미리 설정되고 동적인 그룹들을 포함하는 (예컨대, 근접도에 기초한) 그룹 생성.
b) 통신 - 유니캐스트, 멀티캐스트, 다수의 미디어 유형들을 포함하는 통신 모델들.
c) 설정 - 서비스, 사용자 및 UE 파라미터들 그리고 액세스 제어의 설정.
d) 아이덴티티 관리 - 서비스 소비자들의 인증 및 인가.
e) 보안 - 미디어/시그널링, 키 관리의 기밀성 및 무결성.
f) 로케이션 - MC UE들의의 실시간 로케이션 보고 및 추적.
g) 자원 관리 - 서비스를 위해 요구되는 네트워크 자원들 및 QOS 파라미터들의 설정.
도 8은 본 개시의 일 실시예에 따른, SEAL 시스템(1000)을 갖는 차량사물통신(vehicle-to-everything)(V2X) 애플리케이션 계층 아키텍처를 예시한다.
도 8을 참조하면, V2X는 차량들이 차량들, 보행자들 또는 트래픽 제어 시스템과 같은 다른 엔티티들과 통신하는 것을 허용하는 통신 서비스이다.V2X 통신 서비스는, 예를 들어, 다음과 같은 많은 통신 모드들을 제공한다:
- V2V 통신, 또는 차량 대 차량 통신(예를 들어, 자동차 대 자동차 또는 자동차 대 버스).
- V2I 통신, 또는 차량 대 인프라스트럭처 통신(예를 들어, 차량 대 가로등 또는 교통신호등).
- V2N 통신, 또는 차량 대 네트워크 통신(예를 들어, 차량 대 지도 애플리케이션 서버).
- V2P 통신, 차량 대 보행자 통신.
제안된 시스템 및 방법은 V2X 아키텍처 및 모든 다른 서비스 애플리케이션 아키텍처의 애플리케이션 평면 아키텍처에 주로 관련된다.
도 9는 본 개시의 일 실시예에 따른, V2X 시스템의 애플리케이션 평면을 위한 SEAL 시스템(1000)의 단순화된 표현을 예시한다.
도 9를 참조하면, 3GPP에서의 그리고 도 8 및 도 9 둘 다에서 예시된 연구들에 기초하여, V2X 시스템으로부터 예상되는 메인 서비스 지원은 다음을 포함한다:
a) 그룹 관리 - 그룹 생성(예컨대, 군집주행(platooning)) - 동적(예컨대, 근접도에 기초함) 및 사전설정됨.
b) 통신 - 통신 모델들 - 멀티캐스트, 유니캐스트 (, 주로 그룹 통신).
c) 설정 - V2X USD들, ProSe 계층-2 그룹 ID들의 설정.
d) 보안 - V2X UE들 사이의 미디어/시그널링의 기밀성 및 무결성.
e) 로케이션 - V2X UE들의 실시간 로케이션 보고 및 추적.
f) 자원 관리 - 예컨대, 자동화 레벨에 대해 요구되는 네트워크 자원들 및 QOS 파라미터들의 설정.
스마트 팩토리 아키텍처를 고려하면, 제조 산업은 현재 근본적인 변화를 겪고 있으며, 이는 "4차 산업 혁명" 또는 간단히 "산업 4.0" 또는 산업용 사물 인터넷(IIoT)이라고 종종 지칭된다. 3GPP TR 22.804는, 예를 들어 모션 제어, 대규모 무선 센서 네트워크들, 증강 현실, 프로세스 자동화, 공장 바닥(factory floor)의 연결성, 제조를 위한 인바운드 물류와 같은 애플리케이션 영역들을 포함하는 "미래의 공장들"을 연구했다. 3GPP TS 22.261은 버티컬 도메인들에서 사이버-물리적 제어 애플리케이션들을 지원하기 위한 네트워크 능력 노출 요건들을 식별했다. 3GPP TR 23.734는 시간 민감 네트워킹, 5GLAN, NPN(Non-Public Network)을 포함한 버티컬 및 LAN 서비스들을 지원하기 위해 5GS 향상들을 연구했다. 3GPP에서의 연구들에 기초하여, 스마트 팩토리 시스템으로부터 예상되는 메인 서비스 지원은 다음을 포함한다:
a) 발견 및 선택 - 다른 디바이스들의 온라인 및 그 특성들의 것들.
b) 그룹 관리 - 그룹 별 매우 적은 수 내지 대량의 UE들, UE의 특정 그룹 안으로의 동적 추가, 특정 그룹 통신들에 참여하기 위한 UE 요청.
c) 통신 - 모든 미디어 유형들(예컨대, 음성, 데이터), 사설 및 그룹 통신, 예컨대, 감시 디바이스들의 비디오 스트리밍을 위한 적은 양의 센서 데이터 내지 매우 높은 데이터 속도들, 릴레이를 통해 실외로 확장되는 실내 통신, 이더넷 기반 및 WAN 기반 서비스 연속성, 멀티캐스트 통신 생성 및 참여를 지원한다.
d) 설정 - UE들의 관리자급 제어(administrative control), 사설 네트워크, 동적 설정을 통해 UE들의 범위를 효율적으로 지원하기 위한 UE들의 디바이스 관리 및 온보딩(onboarding).
e) 아이덴티티 - 인가된 UE, 멀티캐스트 주소, 트래픽 필터링을 식별하기 위함.
f) 보안 - 무결성 보호 및 프라이버시, 사설 통신.
g) 로케이션 - UE들의 로케이션에 기반한 통신.
h) 자원 관리 - 예컨대, 커버리지, 용량의 스케일링 업 및 다운.
무인 항공 시스템(unmanned aerial system)(UAS) 아키텍처에서, 무인 항공 시스템들(UAS)을 지원하기 위한 셀룰러 연결성을 사용하는데 관심이 강하고, 3GPP 생태계는 UAS 운영을 위한 탁월한 이점들을 제공한다. 유비쿼터스 커버리지, 고 신뢰도 및 서비스 품질(QoS), 강건한 보안, 및 무결절성 이동도는 UAS 커맨드 및 제어 기능들을 지원하는데 중요한 인자들이다. 3GPP TR 36.777은 항공 운송수단들을 지원하는데 요구되는 RAN 및 코어 향상들을 연구하였다. 또한, 3GPP TS 22.891 및 22.282는 레이턴시, 신뢰도, 포지션 정확도, 비행 UE 양태들, 레이턴시를 커버하는 로봇 원격 제어, 다수의 UE들, 원격측정 양태들을 커버하는 드론들을 위한 연결성 요건들을 식별한다.
3GPP에서의 연구들에 기초하여, 무인 항공 시스템으로부터 예상되는 메인 서비스 지원은 다음을 포함한다:
a) 그룹 관리 - 조정된 감시와 같은 특정 태스크를 수행하기 위한 UAV들의 그루핑.
b) 통신 - 네트워크 기반 UAS 서비스들, 무인 항공기(UAV) 및 UAV(들) 제어기를 지원하기 위해 서로 간의 그리고 무인 항공 시스템 트래픽 관리(UTM)와의 필요한 연결성을 (가시선 연결성 및 비 가시선 연결성 둘 다를 고려하여) 확립하기 위한 아이덴티티의 사용.
c) 설정 - 디바이스 관리 및 공역(air space) 제한.
d) 아이덴티티 - UAS 아이덴티티의 초기 할당, 네트워크에서의 아이덴티티 저장 및 연관, UAS 식별 및 추적은 인가된 사용자들(예를 들어, 항공 교통 관제, 공공 안전 기관들)이 UAV 및 그것의 제어기의 아이덴티티 및 메타데이터를 질의하는 것을 허용할 것이다.
e) 보안 양태들 - UTM를 향한 비인가 UAV들의 아이덴티티, 검출 보고에 기초한 공역 안전 관리 서비스들.
f) 로케이션 - UAV의 로케이션이 기초한 통신.
g) 자원 관리 - UAV 제어 메시지들을 운반하기 위한 사용자 평면 통신들을 위한 자원들.
도 10은 본 개시의 일 실시예에 따른, SEAL 시스템(1000)의 단편화된 서비스 버티컬들 아키텍처를 예시한다.
도 10을 참조하면, 이는 유사한 요건들에 대해 네트워크에서 단편화되고 전용 기능들을 요구하는 서비스 버티컬들 사이의 여러 중복 기능들의 존재를 예시한다. 무선 통신 네트워크 및 전용 전개들에서의 SEAL 시스템(1000)의 단편화는 자원들의 낭비를 초래하여 결과적으로 해결될 필요가 있는 비용이 증가되게 한다. 고립된 서비스 버티컬들의 SEAL 시스템(1000)은 공통 기능들의 수렴을 허용하지 않는다. 단편화된 서비스 버티컬들은 구현 및 유지보수 노력이 증가되게 하고 또한 출시 기간(time-to-market) 요인들을 증가시킨다. 게다가, 특징들의 단편화된 개량들은 버티컬들 사이의 디스패리티 또는 각각의 버티컬에서의 노력의 중복 중 어느 하나로 이어진다. 도 10은 단편화된 접근법의 개요를 제공한다.
서비스 간 통신이 복수의 SEAL 서비스 서버들(180) 사이에서 인에이블되는 제안된 SEAL 시스템(1000)은 서비스 버티컬들에 걸친 공통 기능들의 수렴과 SEAL 서비스 서버들(180)의 재사용을 허용하는, 서비스 버티컬들을 위한 서비스 인에이블러 아키텍처를 제공한다. SEAL 시스템 플랫폼의 일관된 개발은 비용, 시간 및 노력을 낮추어 서비스 버티컬들에 걸친 유연성을 허용할 것이다.
도 11은 본 개시의 일 실시예에 따른, 복수의 SEAL 서비스 서버들(180) 사이에서 서비스 간 통신이 인에이블되는 SEAL 시스템(1000)을 예시한다.
도 11을 참조하면, SEAL 시스템(1000)에는 단편화된 접근법의 문제들을 극복 위해, 그리고 새로운 서비스 버티컬들을 도입하는데 필요한 비용과 노력을 줄이기 위해 복수의 SEAL 서비스 서버들(180) 사이에 인에이블되는 서비스 간 통신이 제공된다. SEAL 시스템(1000)은 그룹 관리, 설정 관리, 아이덴티티 관리, 멀티미디어 브로드캐스트 및 멀티캐스트 서비스들, 그룹 통신, 보안 서비스들, 로케이션 서비스들 등과 같은 기능들을 이용하여 광범위한 애플리케이션들에 맞춘 기능들을 제공한다. 서비스 간 통신이 복수의 SEAL 서비스 서버들(180) 사이에서 인에이블되는 SEAL 시스템(1000)은 노력 및 비용을 줄이는 서비스 버티컬들의 일관된 개발을 허용한다.
서비스 간 통신이 복수의 SEAL 서비스 서버들(180) 사이에서 인에이블되는 SEAL 시스템(1000)은 다음과 같은 서비스들을 서비스한다:
a) 그룹 관리: 서비스 버티컬 내의 그룹들의 관리를 제공한다. 특정한 전개들에서, 필요하다면, 그룹은 서비스 버티컬들에 걸쳐 있을 수 있다. 그룹 관리 기능성 엔티티는 SIP, HTTP 등을 사용하여 지원될 수 있다.
b) 설정 관리: 디바이스 설정들, 사용자 프로파일들 등을 비제한적으로 포함하는 서비스 및 애플리케이션 설정의 관리를 허용한다. 설정 관리 기능성 엔티티는 SIP, HTTP 등을 사용하여 지원될 수 있다.
c) 아이덴티티 관리: 서비스 버티컬 사용자들의 아이덴티티들을 인증하는 능력이다. 이는 서비스 버티컬에 의해 지원되는 자격을 검증함으로써 인증을 행하기 위한 지식 및 수단을 포함한다.
d) 그룹 통신: 2명을 초과하는 참가자들을 수반하는 통신을 가능하게 한다. 이는 동일한 통신에서 다수의 사용자들을 수반하는 애플리케이션들을 설계하기 위한 서비스 버티컬들을 제공한다.
e) 멀티미디어 브로드캐스트 및 멀티캐스트: 서비스는 브로드캐스트 모드 및 멀티캐스트 모드에서의 통신물의 송신을 허용하여 필수적인 서비스 버티컬 자원들을 절약한다.
f) 보안 및 키 관리: 엔티티는 보안 관련 정보(예컨대, 암호화 키들)를 저장하고 서비스 버티컬 최종 사용자들에게 제공하여 통신의 기밀성 및 무결성 보호를 허용한다.
g) 로케이션 관리: 사용자 로케이션 정보를 수신하고 저장하고, 사용자 로케이션 정보를 서비스 버티컬들에 제공한다.
h) 자원 관리: 수직 사용자들이 네트워크 자원들을 효율적으로 사용하고 QoS를 관리하는 것을 가능하게 한다.
게다가, SEAL 시스템(1000)은 텔레콤 네트워크를 통해 제공되고 있는 서비스 버티컬들의 요건들에 특정한 더 많은 기능들을 포함할 수 있다.
SEAL 시스템(1000)은 구현 및 유지보수 노력들을 감소시키는데 도움이 되고 더 빠른 출시 기간을 허용할 것이다. 서비스 버티컬들을 위한 집중형 공통 아키텍처로, 서비스 버티컬들 사이의 디스패리티와 각각의 버티컬에서의 노력의 중복이 최소화될 것이다. 복수의 SEAL 서비스 서버들(180)은 구현 및 서비스 버티컬 개발 노력들을 더 줄이는 서비스 버티컬들의 요건들에 따라 기능들의 조합을 제공하기 위해 서로 상호작용할 수 있다.
도 12는 본 개시의 일 실시예에 따른, 다수의 요청들을 사용한 로케이션 기반 그룹의 생성을 위한 일 예를 도시하는 시퀀스 도이다.
도 12를 참조하면, 일 예를 고려하면, 미션 크리티컬 서비스 버티컬이 특정 지리적 영역에서의 사용자들만이 새로 생성된 그룹의 구성원들이 되도록 하는 지리적 로케이션 제약조건들이 있는 그룹의 생성을 요청할 수 있다. 로케이션 기반 그룹들은 SEAL 시스템(1000)에 대한 단일 요청 및 다수의 요청들 중 하나에 기초하여 생성될 수 있다.
다수의 요청들을 사용하는 로케이션 기반 그룹의 생성을 고려한다. 동작 1에서, 서비스 애플리케이션 시스템(300)은 그룹 생성 요청(로케이션 기반임)을 SEAL 시스템(1000)의 그룹 관리 서버(181)에 전송한다. 동작 2에서, SEAL 시스템(1000)의 그룹 관리 서버(181)는 로케이션 관리 서버(183)에 사용자 리스트 요청(로케이션)을 전송한다. 동작 3에서, 로케이션 관리 서버(183)는 요청된 지리적 로케이션에서의 사용자들의 리스트를 포함하는 사용자 리스트 응답(로케이션)을 그룹 관리 서버(181)에 전송함으로써 응답한다. 게다가, 동작 4에서, 그룹 관리 서버(181)는 요청된 지리적 로케이션에서의 사용자들을 포함하는 그룹을 생성하고 동작 5에서, 그룹 관리 서버(181)는 그룹 생성 응답을 서비스 애플리케이션 시스템(300)에 전송한다.
도 13은 본 개시의 일 실시예에 따른, 단일 요청을 사용한 로케이션 기반 그룹의 생성을 위한 일 예를 도시하는 시퀀스 도이다.
도 13을 참조하면, 동작 1에서, 서비스 애플리케이션 시스템(300)은 특정한 지리적 영역에서의 사용자들의 그룹을 생성할 것을 SEAL 시스템의 그룹 관리 서버(181)에 직접 요청한다. 동작 2에서, SEAL 시스템(1000)의 그룹 관리 서버(181)는 로케이션 관리 서버(183)에 사용자 리스트 요청(로케이션)을 전송한다. 동작 3에서, 로케이션 관리 서버(183)는 요청된 지리적 로케이션에서의 사용자들의 리스트를 포함하는 사용자 리스트 응답(로케이션)을 그룹 관리 서버(181)에 전송함으로써 응답한다. 게다가, 동작 4에서, 그룹 관리 서버(181)는 요청된 지리적 로케이션에서의 사용자들을 포함하는 그룹을 생성하고 동작 5에서, 그룹 관리 서버(181)는 그룹 생성 응답을 서비스 애플리케이션 시스템(300)에 전송한다.
그러므로, 서비스 애플리케이션 시스템(300)으로부터의 단일 요청에 기반한 로케이션 기반 그룹들의 생성은 서비스 버티컬들의 개발 복잡도들을 감소시킨다.
도 14는 본 개시의 일 실시예에 따른, SEAL 시스템(1000)의 참조 기반 표현을 예시한다.
도 14를 참조하면, SEAL-S 인터페이스를 통한 5GS 네트워크 기능들과의 SEAL 기능 엔티티(100) 통합은 SEAL 시스템(1000)의 참조 기반 표현, SEAL 시스템(1000)의 서비스 기반 표현 및 SEAL 시스템(1000)의 외부 노출 표현을 포함하는 도 14 내지 도 16에 도시된 바와 같은 세 가지 방식들로 표현된다.
도 14를 참조하면, SEAL 시스템(1000)의 참조점 표현은 SEAL 기능 엔티티(1000)의 엔티티들과 점 대 점 참조점에 의해 설명되는 5GS 기능부들 사이에 존재하는 상호작용을 도시한다.
도 15는 본 개시의 일 실시예에 따른, SEAL 시스템(1000)의 서비스 기반 표현을 예시한다.
도 15의 서비스 기반 표현을 참조하면, SEAL 시스템(1000)이 애플리케이션 기능부(AF)로서 구현되고 SEAL 시스템(1000)은 5GS 네트워크의 서비스들에 액세스하기 위해 5GS의 인가된 네트워크 기능부들과 상호작용한다.
도 16은 본 개시의 일 실시예에 따른, SEAL 시스템(1000)의 외부 노출 표현을 예시한다.
도 16의 외부 노출 표현을 참조하면, SEAL 시스템(1000)은, 도 1에 예시된 바와 같이, 서드 파티 애플리케이션으로서 구현되고 네트워크 노출 기능부(NEF)를 통해 5GS와 상호작용한다.
SEAL 시스템(1000) 전개 모델들에서, 여러 전개 시나리오들은 SEAL 시스템(1000)이 상이한 상황들에서 전개될 수 있는 방식으로 가능하다. 예를 들어, SEAL 시스템(1000)은 PLMN(Public Land Mobile Network) 신뢰 도메인 내에서 또는 PLMN 신뢰 도메인 밖에서 전개될 수 있다. 또한, SEAL 시스템(1000)은 중앙에서 전개될 수 있거나 또는 SEAL 시스템(1000)은 에지에서 전개될 수 있다. SEAL-N 및 SEAL-S 인터페이스들의 변화들을 요구하는 상이한 전개 시나리오들이 실현될 수 있다.
PLMN 신뢰 도메인 밖에 상주하는 SEAL 시스템(1000)의 경우, SEAL 시스템(1000)은, 서드 파티가 PLMN 제공 능력들을 이용하기 위해 PLMN 제공자와 비즈니스 관계를 갖는, PLMN 신뢰 도메인 밖에 상주하는 서드 파티에 의해 제공될 수 있다. 이러한 전개 모델에서, 3GPP 네트워크 서비스 능력들의 SCEF 또는 NEF 노출은 SEAL 시스템(1000)을 SCS AS로서 구현한 서드 파티에 의해 사용되며, 즉, SEAL-N은 각각 SCEF 또는 NEF를 위한 T8 또는 N33 인터페이스를 구현한다. 이는 하나의 SEAL 시스템(1000)이 다수의 PLMN들에 걸쳐 상이한 버티컬들에 의해 전개되고 이용되는 것을 허용한다.
에지의 SEAL 시스템(1000)에서, 에지 컴퓨팅은 서비스 버티컬들이 사용자의 디바이스의 액세스 포인트 가까운 텔레콤 네트워크의 에지 상에서 호스팅되는 것을 허용한다. 이는 전송 네트워크 상의 부하의 감소된 단 대 단 레이턴시 및 바이패싱으로 인해 생기는 효율적인 서비스 스루풋을 초래한다.
SEAL 시스템(1000)은 또한 국부 데이터 네트워크 상에 호스팅되는 텔레콤 네트워크의 에지를 통해 제공될 수 있고 사용자 평면 트래픽은 국부 데이터 네트워크를 향해 지향될 수 있다.
도 17은 본 개시의 일 실시예에 따른, 네트워크 에지를 통한 SEAL 시스템(1000)의 전개를 예시한다.
도 17을 참조하면, 5G 네트워크에서 에지를 통해 전개될 때 SEAL 시스템(1000)은 N6 인터페이스를 통해 사용자 평면 기능부에 연결되는 에지 상의 로컬 데이터 네트워크에서 전개된다. 게다가 SEAL 시스템(1000)은, SEAL 시스템(100)이 신뢰성 있는 네트워크 엔티티가 아니면, 네트워크 노출 기능부를 통해 5G 코어에 연결될 수 있다. SEAL 시스템(1000)이 신뢰성 있는 엔티티이면, SEAL 시스템(1000)은 5G 코어 네트워크의 서비스 기반 아키텍처에 직접 연결될 수 있다.
텔레콤 네트워크들의 복수의 UE들은 본질적으로 모바일이며, 에지의 커버리지가 제한되는 동안 사용자들이 지리적으로 이동되는 것을 허용한다. 이는 UE의 이동성에 노출된 에지 상에서 실행되고 있는 동안 애플리케이션들이 서비스 연속성을 요구하게 한다. 이는 애플리케이션 로직에 의해 처리될 필요가 있다.
에지를 통해 전개될 때, SEAL 시스템(1000)에 의해 제공되는 특정한 기능들이 또한 그룹 통신과 같은 이동성 처리를 요구한다. 하나의 에지 내에서 시작된 그룹 통신의 콘텍스트는 복수의 UE들의 이동성에 의존하여 처리되고 다른 에지에 전달되어야 한다.
하나의 예는 에지 상에서 호스팅된 SEAL 시스템(1000)을 사용하여 그룹 통신을 개시하는 V2X 서비스 버티컬에서 군집주행 그룹일 수 있다. 군집주행 그룹의 이동성과 함께, SEAL 시스템(1000) 및 V2X 서비스 버티컬은 하나의 에지에서 다음 에지로의 그룹 통신의 무결절성 이동성을 제공하기 위해 탠덤(tandem)으로 작동할 필요가 있다.
도 18은 본 개시의 일 실시예에 따른, 복수의 SEAL 서비스 서버들(180) 사이에서 인에이블되는 서비스 간 통신 없이 SEAL 시스템(1000)과의 상호작용을 예시한다.
도 18을 참조하면, 3GPP TS 23.434 v0.1.0에서의 SEAL 시스템(1000)은 각각의 SEAL 서비스(예: 제1 SEAL 서버에 의해 제공됨)가 다른 SEAL 서비스(예: 제2 SEAL 서버에 의해 제공됨)와는 독립적이라고 가정한다. 그러나, 버티컬 산업 애플리케이션은 또한 둘 이상의 SEAL 서비스들의 조합을 이용하기 위한 요건들을 갖는다. 예를 들어, 버티컬 산업 애플리케이션은 메시지들을 특정한 영역에 브로드캐스트하기 위해, 로케이션 기반 그룹을 형성하는 것을 요구할 수 있다. 도 18은 버티컬 산업 애플리케이션들이 서비스 간 통신 없이 둘 이상의 SEAL 서비스들의 조합을 이용하는 방법을 묘사한다. API 호출자(10000)가 VAL 서버 또는 SEAL 클라이언트(들)일 수 있다.
복수의 SEAL 서비스 서버들(180) 사이에서 가능했던 서비스 간 통신 없이 둘 이상의 SEAL 서비스들의 조합을 제공하기 위한 사전 조건들의 세트는 다음을 포함한다:
a) API 호출자(10000)는 서비스 발견을 수행하고 서비스 API들에 대응하는 서비스 통신 진입 지점에 관한 정보를 포함하는 SEAL 서비스 1 및 SEAL 서비스 2 API들의 세부사항들을 수신할 필요가 있다.
b) API 호출자(10000)는 SEAL 서비스 1 및 SEAL 서비스 2 API들을 사용하도록 인증되고 인가된다.
서비스 간 통신 없이 둘 이상의 SEAL 서비스들의 조합을 획득하기 위한 절차는 다음과 같다:
1. 동작-1: API 호출자(10000)는 SEAL 서비스 1 API를 노출시키고 액세스 제어 엔티티로서 역할을 하는 제1 SEAL 서비스 서버(181)를 향해 SEAL 서비스 1 API 호출 요청을 전송함으로써 API 호출을 수행한다.
2. 동작-2: API 호출자(10000)로부터 SEAL 서비스 1 API 호출 요청을 수신할 시, SEAL 서비스 1 서버는 액세스 제어의 설정을 체크한다. 액세스 제어를 위한 설정에 따라, SEAL 서비스 1 서버는 정책에 따라 서비스 API 호출에 대한 액세스 제어를 수행하고 API 로직을 실행한다.
3. 동작-3: API 호출자(10000)는 SEAL 서비스 1 서버 서비스 API로부터 서비스 API 호출에 대한 SEAL 서비스 1 API 호출 응답을 수신한다.
4. 동작-4, 5, 6: 해당 동작 1, 동작 2, 동작 3은 각각 적용 가능하며, 여기서 API 호출자(10000)는 SEAL 서비스 2 API를 노출시키고 액세스 제어 엔티티로서 역할을 하는 제2 SEAL 서비스 서버를 향해 SEAL 서비스 2 API 호출을 수행하고 있다.
5. 동작-7: 버티컬 산업 애플리케이션이 둘 이상의 SEAL 서비스들의 조합을 이용하기 위한 요건을 갖기 때문에, API 호출자(10000)는 두 개의 응답들, 즉 SEAL 서비스 1 API 호출 응답 및 SEAL 서비스 2 API 호출 응답의 통합을 처리한다.
그러므로, 로케이션 기반 그룹을 형성하는 버티컬 산업 애플리케이션 요건의 경우, API 호출자(10000)는 두 개의 SEAL 서비스 서버들을 따로따로 호출하고, 그 다음에 API 호출자(10000)는 증가된 수의 동작들로 인해 프로세싱 시간을 증가시킬 수 있는 두 개의 SEAL 서비스 서버들로부터 독립적으로 수신되는 응답들로부터의 결과를 통합한다.
도 19는 본 개시의 일 실시예에 따른, 복수의 SEAL 서비스 서버들(180) 사이에서 서비스 간 통신이 인에이블되는 SEAL 시스템(1000)의 아키텍처를 예시한다.
도 19를 참조하면, 복수의 SEAL 서비스 서버들(180)의 SEAL 서비스 서버들(181~188)의 각각이 VAL 서버(들) 및 SEAL 클라이언트(들)를 따로따로 인터페이싱될 수 있으며, 복수의 서버들(180) 사이의 서비스 간 통신의 이점을 예시하기 위한 것은 도 19에서 의도적으로 도시되지 않는다. 복수의 SEAL 서비스 서버들(180) 사이의 서로 간의 통신은 SEAL-X 인터페이스를 통해 제공되는 SEAL 서비스 간 통신으로서 알려져 있다. SEAL-X 인터페이스는 다른 SEAL 서비스 서버(들)와 통신하기 위해 하나의 SEAL 서비스 서버에서 API 로직을 실행하는 시간에 일반적으로 사용된다. SEAL-X 인터페이스는 SEAL-E 인터페이스에 대한 확장일 수 있다. SEAL 서비스 간 통신은 원격 절차 호들(Remote procedure calls)(RPC들)로서 또는 애플리케이션 프로그래밍 인터페이스들(API들)로서 구현될 수 있다. SEAL 서비스 서버들의 각각은 자신의 가용 API들들 CAPIF 코어 기능(CCF) 엔티티(2000)에 3GPP TS 23.222에서 특정된 바와 같은 CAPIF-3/4/5 인터페이스들을 통해 등록한다. VAL 서버 또는 SEAL 클라이언트(들)일 수 있는 API 호출자(10000)는, 3GPP TS 23.222에서 특정된 바와 같은 CAPIF-1/1e 인터페이스를 통해 CCF 엔티티(2000)와 통신함으로써 서비스 API들을 발견한다. 게다가, VAL 서버(들)는 3GPP TS 23.222에서 특정된 바와 같은 CAPIF-2/2e 인터페이스들의 인스턴스인 SEAL-A 참조점들을 통해 SEAL 서버(들)와 통신한다.
도 20은 본 개시의 일 실시예에 따른, CCF 엔티티(2000)에 멀티 서비스 API를 구현하고 등록하기 위하여 복수의 SEAL 서비스 서버들(180) 사이에서 서비스 간 통신이 인에이블되는 SEAL 시스템(1000)과의 상호작용을 예시한다.
도 20을 참조하면, 서비스 간 통신이 복수의 SEAL 서비스 서버들(180) 사이에서 가능했던 둘 이상의 SEAL 서비스들의 조합을 제공하기 위한 사전 조건들의 세트는 다음을 포함한다:
1. 제1 SEAL 서비스 서버(181)와 제2 SEAL 서비스 서버(182)는 CCF 엔티티(2000)를 통해 API 호출자들에게 노출될 수 있는 특정 서비스 API들을 구현하였다.
2. 동작-1: 제2 SEAL 서비스 서버(182)는 제1 SEAL 서비스 서버(181)에 대한 서비스 간 통신을 가능하게 했다.
3. 동작-2: 제2 SEAL 서비스 서버(182)는 서비스 API 정보를 포함하는 자신의 서비스 API들을 CCF 엔티티(2000)에 등록하였다.
4. 동작-3: 제1 SEAL 서비스 서버(181)는 제2 SEAL 서비스 서버(182)에 의해 등록된 것들을 포함하는 서비스 API들을 발견한다.
5. 동작-4: 제1 SEAL 서비스 서버(181)는 제2 SEAL 서비스 서버(182)에 의해 노출된 서비스 API에 액세스하기 위한 필요한 자격을 획득한다.
6. 동작-5: 제1 SEAL 서비스 서버(181)는 자신 소유의 노출된 서비스 API 및 제2 SEAL 서비스 서버(182)에 의해 노출된 서비스 API로부터의 API 로직을 결합하는, 멀티 서비스 API로서 알려진, API를 구현한다.
7. 동작-6: 제1 SEAL 서비스 서버(181)는 새로운 멀티 서비스 API를 CCF 엔티티(2000)에 등록하며, 그러면 CCF 엔티티는 버티컬 산업 애플리케이션들의 API 호출자들(10000)이 이용할 수 있다.
도 21은 본 개시의 일 실시예에 따른, 복수의 SEAL 서비스 서버들(180) 사이에서 서비스 간 통신이 인에이블되는 둘 이상의 SEAL 서비스들의 조합을 이용한 버티컬 산업 애플리케이션들의 예시적인 시나리오를 도시한다.
도 21을 참조하면, API 호출자(10000)는 VAL 서버 또는 SEAL 클라이언트(들)일 수 있다.
서비스 간 통신이 복수의 SEAL 서비스 서버들(180) 사이에서 가능했던 둘 이상의 SEAL 서비스들의 조합을 제공하기 위한 사전 조건들의 세트는 다음을 포함한다:
1. SEAL 서비스 2 서버는 SEAL 서비스 1 서버에 대한 서비스 간 통신을 가능하게 했다.
2. SEAL 서비스 1 서버는 SEAL 서비스 1 서버와 SEAL 서비스 2 서버 사이의 서비스 간 통신을 수반하는 멀티 서비스 API를 CCF에 등록하였다.
3. API 호출자(10000)는 서비스 발견을 수행했고 멀티 서비스 API들을 포함하는 SEAL 서비스 1 API들의 세부사항들을 수신했다.
4. API 호출자(10000)는 SEAL 서비스 1 API들을 사용하도록 인증되고 인가된다.
동작-1에서: API 호출자(10000)는 액세스 제어 엔티티로서 역할을 하는 SEAL 서비스 1 서버(181)를 향해 멀티 서비스 API 호출 요청을 전송함으로써 API 호출을 수행한다. 게다가, 동작-2에서: API 호출자(10000)로부터 멀티 서비스 API 호출 요청을 수신 시, SEAL 서비스 1 서버는 액세스 제어의 설정을 체크한다. 액세스 제어의 설정에 따라, SEAL 서비스 1 서버는 서비스 API 호출에 대한 액세스 제어를 수행한다.
동작-3에서: SEAL 서비스 1 서버(181)는 SEAL 서비스 1 및 SEAL 서비스 2 API들로부터의 통합된 응답을 형성하기 위해, SEAL 서비스 2 서버(182)와 필요한 서비스 간 통신을 개시하는 것을 포함하는 멀티 서비스 API 로직을 실행한다. 동작-4에서 API 호출자(10000)는 통합된 응답을 포함하는 SEAL 서비스 1 서버(181)로부터의 서비스 API 호출에 대한 멀티 서비스 API 호출 응답을 수신한다. 그러므로, 로케이션 기반 그룹을 형성하는 버티컬 산업 애플리케이션 요건의 경우, API 호출자(10000)는 SEAL 시스템(1000)의 다른 SEAL 서비스 서버들과의 서비스 간 통신을 처리하고 통합된 결과를 응답으로서 제공하는 하나의 SEAL 서비스 서버만을 호출해야 한다.
도 22는 본 개시의 일 실시예에 따른 네트워크 엔티티(2200)를 예시하는 블록도이다.
위에서 설명된 기지국들, eNB들, gNB들, 서버들, 네트워크 기능 엔티티들, 기능 엔티티들(예컨대, SEAL 기능 엔티티(100)) 및 5GCN 네트워크 기능 엔티티들은 네트워크 엔티티(2200)에 해당할 수 있다.
도 22를 참조하면, 네트워크 엔티티(2200)는 프로세서(2210), 송수신부(2220) 및 메모리(2230)를 포함할 수 있다. 그러나, 예시된 구성요소들의 모두는 필수적이지 않다. 네트워크 엔티티(2200)는 도 22에서 예시된 구성요소들보다 더 많거나 또는 더 적은 구성요소들에 의해 구현될 수 있다. 추가적으로, 프로세서(2210)와 송수신부(2220) 및 메모리(2230)는 다른 실시예에 따라 단일 칩으로서 구현될 수 있다.
전술한 구성요소들은 이제 상세히 설명될 것이다.
프로세서(2210)는 제안된 기능, 프로세스, 및/또는 방법을 제어하는 하나 이상의 프로세서들 또는 다른 프로세싱 디바이스들을 포함할 수 있다. 네트워크 엔티티(2200)의 동작은 프로세서(2210)에 의해 구현될 수 있다.
송수신부(2220)는 송신되는 신호를 업 컨버팅 및 증폭하는 RF 송신기와, 수신된 신호의 주파수를 다운 컨버팅하는 RF 수신기를 포함할 수 있다. 그러나, 다른 실시예에 따르면, 송수신부(2220)는 구성요소들로 도시된 것들보다 더 많거나 또는 더 적은 구성요소들에 의해 구현될 수 있다.
송수신부(2220)는 프로세서(2210)에 연결될 수 있으며 그리고/또는 신호를 송신 및/또는 수신할 수 있다. 그 신호는 제어 정보와 데이터를 포함할 수 있다. 또한, 송수신부(2220)는 신호를 무선 채널을 통해 수신하고 그 신호를 프로세서(2210)에 출력할 수 있다. 송수신부(2220)는 프로세서(2210)로부터 출력된 신호를 무선 채널을 통해 송신할 수 있다.
메모리(2230)는 네트워크 엔티티(2200)에 의해 획득된 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(2230)는 프로세서(2210)에 연결되고 제안된 기능, 프로세스, 및/또는 방법을 위한 적어도 하나의 명령 또는 프로토콜 또는 파라미터를 저장할 수 있다. 메모리(2230)는 ROM(read-only memory) 및/또는 RAM(random access memory) 및/또는 하드 디스크 및/또는 CD-ROM 및/또는 DVD 및/또는 다른 저장 디바이스들을 포함할 수 있다.
도 23은 본 개시의 일 실시예에 따른 UE(2300)를 예시하는 블록도이다.
위에서 설명된 UE들은 UE(2300)에 해당할 수 있다.
도 23을 참조하면, UE(2300)는 프로세서(2310), 송수신부(2320) 및 메모리(2330)를 포함할 수 있다. 그러나, 예시된 구성요소들의 모두는 필수적이지 않다. UE(2300)는 도 23에 예시된 것들보다 더 많거나 또는 더 적은 컴포넌트들에 의해 구현될 수 있다. 추가적으로, 프로세서(2310)와 송수신부(2320) 및 메모리(2330)는 다른 실시예에 따라 단일 칩으로서 구현될 수 있다.
전술한 구성요소들은 이제 상세히 설명될 것이다.
프로세서(2310)는 제안된 기능, 프로세스, 및/또는 방법을 제어하는 하나 이상의 프로세서들 또는 다른 프로세싱 디바이스들을 포함할 수 있다. UE(2300)의 동작은 프로세서(2310)에 의해 구현될 수 있다.
프로세서(2310)는 설정된 제어 자원 세트 상에서 PDCCH를 검출할 수 있다. 프로세서(2310)는 PDCCH에 따라 CB들을 나누는 방법과 PDSCH를 레이트 매칭하는 방법을 결정한다. 프로세서(2310)는 PDCCH에 따라 PDSCH를 수신하도록 송수신부(2320)를 제어할 수 있다. 프로세서(2310)는 PDSCH에 따라 HARQ-ACK 정보를 생성할 수 있다. 프로세서(2310)는 HARQ-ACK 정보를 송신하도록 송수신부(2320)를 제어할 수 있다.
송수신부(2320)는 송신되는 신호를 업 컨버팅 및 증폭하는 RF 송신기와, 수신된 신호의 주파수를 다운 컨버팅하는 RF 수신기를 포함할 수 있다. 그러나, 다른 실시예에 따르면, 송수신부(2320)는 구성요소들로 도시된 것들보다 더 많거나 또는 더 적은 구성요소들에 의해 구현될 수 있다.
송수신부(2320)는 프로세서(2310)에 연결될 수 있으며 그리고/또는 신호를 송신 및/또는 수신할 수 있다. 그 신호는 제어 정보와 데이터를 포함할 수 있다. 또한, 송수신부(2320)는 신호를 무선 채널을 통해 수신하고 그 신호를 프로세서(2310)에 출력할 수 있다. 송수신부(2320)는 프로세서(2310)로부터 출력된 신호를 무선 채널을 통해 송신할 수 있다.
메모리(2330)는 UE(2300)에 의해 획득된 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(2330)는 프로세서(2310)에 연결되고 제안된 기능, 프로세스, 및/또는 방법을 위한 적어도 하나의 명령 또는 프로토콜 또는 파라미터를 저장할 수 있다. 메모리(2330)는 ROM(read-only memory) 및/또는 RAM(random access memory) 및/또는 하드 디스크 및/또는 CD-ROM 및/또는 DVD 및/또는 다른 저장 디바이스들을 포함할 수 있다.
도 24는 본 개시의 일 실시예에 따른 서비스 애플리케이션 서버(2400)를 예시하는 블록도를 도시한다.
서비스 애플리케이션 서버(2400)는 서비스 애플리케이션 시스템(300)에 포함될 수 있다. 또는, 서비스 애플리케이션 서버(2400) 자체는 서비스 애플리케이션 시스템(300)에 해당할 수 있다.
도 24를 참조하면, 네트워크 엔티티(2400)는 프로세서(2410), 송수신부(2420) 및 메모리(2430)를 포함할 수 있다. 그러나, 예시된 구성요소들의 모두는 필수적이지 않다. 서비스 애플리케이션 서버(2400)는 도 24에서 예시된 구성요소들보다 더 많거나 또는 더 적은 구성요소들에 의해 구현될 수 있다. 추가적으로, 프로세서(2410)와 송수신부(2420) 및 메모리(2430)는 다른 실시예에 따라 단일 칩으로서 구현될 수 있다.
전술한 구성요소들은 이제 상세히 설명될 것이다.
프로세서(2410)는 제안된 기능, 프로세스, 및/또는 방법을 제어하는 하나 이상의 프로세서들 또는 다른 프로세싱 디바이스들을 포함할 수 있다. 서비스 애플리케이션 서버(2400)의 동작은 프로세서(2410)에 의해 구현될 수 있다.
송수신부(2420)는 송신되는 신호를 업 컨버팅 및 증폭하는 RF 송신기와, 수신된 신호의 주파수를 다운 컨버팅하는 RF 수신기를 포함할 수 있다. 그러나, 다른 실시예에 따르면, 송수신부(2420)는 구성요소들로 도시된 것들보다 더 많거나 또는 더 적은 구성요소들에 의해 구현될 수 있다.
송수신부(2420)는 프로세서(2410)에 연결될 수 있으며 그리고/또는 신호를 송신 및/또는 수신할 수 있다. 그 신호는 제어 정보와 데이터를 포함할 수 있다. 또한, 송수신부(2420)는 신호를 무선 채널을 통해 수신하고 그 신호를 프로세서(2410)에 출력할 수 있다. 송수신부(2420)는 프로세서(2410)로부터 출력된 신호를 무선 채널을 통해 송신할 수 있다.
메모리(2430)는 서비스 애플리케이션 서버(2400)에 의해 획득된 신호에 포함되는 제어 정보 또는 데이터를 저장할 수 있다. 메모리(2430)는 프로세서(2410)에 연결되고 제안된 기능, 프로세스, 및/또는 방법을 위한 적어도 하나의 명령 또는 프로토콜 또는 파라미터를 저장할 수 있다. 메모리(2430)는 ROM(read-only memory) 및/또는 RAM(random access memory) 및/또는 하드 디스크 및/또는 CD-ROM 및/또는 DVD 및/또는 다른 저장 디바이스들을 포함할 수 있다.
그 방법에서의 다양한 액션들, 액트들, 블록들, 동적들 등은 제시된 순서로, 상이한 순서로 또는 동시에 수행될 수 있다. 게다가, 일부 실시예들에서, 액션들, 액트들, 블록들, 동작 등의 일부는 본 개시의 범위로부터 벗어남 없이 생략되며, 추가되며, 수정되며, 스킵되는 등이 될 수 있다.
본 개시가 그것의 다양한 실시예들을 참조하여 도시되고 설명되었지만, 첨부의 청구항들 및 그것들의 동등물들에 의해 정의된 바와 같이 형태 및 세부사항들에서의 다양한 변경들이 본 개시의 정신 및 범위로부터 벗어남 없이 본 개시 내에서 이루어질 수 있다는 것이 본 기술분야의 통상의 기술자들에 의해 이해될 것이다.

Claims (16)

  1. SEAL (service enabler architecture layer) 서버에 의해 수행되는 SEAL 서비스를 제공하는 방법에 있어서,
    서비스 애플리케이션 서버로부터, 적어도 두 개의 SEAL 서비스 기능들에 액세스하기 위한 요청을 수신하는 단계;
    상기 적어도 두 개의 SEAL 서비스 기능들에 액세스하기 위한 요청들에 기초하여, 다른 SEAL 서버에, 상기 다른 SEAL 서버에 의해 제공되는 SEAL 서비스 기능에 액세스하기 위한 요청을 송신하는 단계;
    상기 다른 SEAL 서버로부터, 상기 다른 SEAL 서버에 의해 제공되는 상기 SEAL 서비스 기능에 액세스하기 위한 응답을 수신하는 단계;
    상기 응답에 기초하여, 적어도 두 개의 SEAL 서비스 기능들에 액세스하기 위한 통합된 응답을 생성하는 단계; 및
    상기 서비스 애플리케이션 서버에, 상기 통합된 응답을 송신하는 단계;를 포함하는, SEAL 서버에 의해 수행되는 SEAL 서비스를 제공하는 방법.
  2. 제1항에 있어서,
    상기 SEAL 서비스 기능은 로케이션 관리, 그룹 관리, 설정 관리, 아이덴티티 관리, 키 관리, 또는 네트워크 자원 관리 중 적어도 하나를 포함하는, SEAL 서버에 의해 수행되는 SEAL 서비스를 제공하는 방법.
  3. 제1항에 있어서,
    상기 SEAL 서버는 서비스 간 통신을 위해 상기 다른 SEAL 서버와 상호작용하는, SEAL 서버에 의해 수행되는 SEAL 서비스를 제공하는 방법.
  4. 제1항에 있어서,
    상기 SEAL 서버가 그룹 관리 서버이고 상기 다른 SEAL 서버가 로케이션 관리 서버인 경우,
    상기 적어도 두 개의 SEAL 서비스 기능들에 액세스하기 위한 요청들은 로케이션 기반 그룹 생성 요청을 포함하고,
    상기 다른 SEAL 서버에 의해 제공되는 상기 SEAL 서비스 기능에 액세스하기 위한 요청은 로케이션 요청 별 UE 리스트를 포함하고,
    상기 다른 SEAL 서버에 의해 제공되는 상기 SEAL 서비스 기능에 액세스하기 위한 응답은 로케이션 요청 응답 별 UE 리스트를 포함하고,
    상기 통합된 응답은 로케이션 기반 그룹 생성을 포함하는, SEAL 서버에 의해 수행되는 SEAL 서비스를 제공하는 방법.
  5. 제1항에 있어서,
    상기 SEAL 서버는 5GC 네트워크 노출 기능(NEF) 엔티티와 통합되는 (integrated), SEAL 서버에 의해 수행되는 SEAL 서비스를 제공하는 방법.
  6. 제1항에 있어서,
    상기 서비스 애플리케이션 서버는,
    SEAL 클라이언트 또는 버티컬 애플리케이션 계층(vertical application layer, VAL) 서버 중 적어도 하나를 포함하는, SEAL 서버에 의해 수행되는 SEAL 서비스를 제공하는 방법.
  7. 제3항에 있어서,
    상기 SEAL 서버는 SEAL-X 인터페이스를 통해 상기 다른 SEAL 서버와 상호작용하는, SEAL 서버에 의해 수행되는 SEAL 서비스를 제공하는 방법.
  8. 제7항에 있어서,
    상기 SEAL-X 인터페이스는 그룹 관리 서버와 로케이션 관리 서버 사이의 상호작용을 제공하는 것을 포함하는, SEAL 서버에 의해 수행되는 SEAL 서비스를 제공하는 방법.
  9. SEAL(service enabler architecture layer) 서비스를 제공하는 장치에 있어서,
    메모리;
    송수신부(transceiver); 및
    상기 메모리 및 상기 송수신부와 커플링(coupling)되고,
    서비스 애플리케이션 서버로부터, 적어도 두 개의 SEAL 서비스 기능들에 액세스하기 위한 요청을 수신하고,
    상기 적어도 두 개의 SEAL 서비스 기능들에 액세스하기 위한 요청들에 기초하여, 다른 SEAL 서버에, 상기 다른 SEAL 서버에 의해 제공되는 SEAL 서비스 기능에 액세스하기 위한 요청을 송신하고,
    상기 다른 SEAL 서버로부터, 상기 다른 SEAL 서버에 의해 제공되는 상기 SEAL 서비스 기능에 액세스하기 위한 응답을 수신하고,
    상기 응답에 기초하여, 적어도 두 개의 SEAL 서비스 기능들에 액세스하기 위한 통합된 응답을 생성하고, 및
    상기 서비스 애플리케이션 서버에, 상기 통합된 응답을 송신하는 프로세서를 포함하는 SEAL 서비스를 제공하는 장치.
  10. 제9항에 있어서,
    상기 SEAL 서비스 기능은 로케이션 관리, 그룹 관리, 설정 관리, 아이덴티티 관리, 키 관리, 또는 네트워크 자원 관리 중 적어도 하나를 포함하는, SEAL 서비스를 제공하는 장치.
  11. 제9항에 있어서,
    상기 장치는 서비스 간 통신을 위해 상기 다른 SEAL 서버와 상호작용하는, SEAL 서비스를 제공하는 장치.
  12. 제9항에 있어서,
    상기 SEAL 서버가 그룹 관리 서버이고 상기 다른 SEAL 서버가 로케이션 관리 서버인 경우,
    상기 적어도 두 개의 SEAL 서비스 기능들에 액세스하기 위한 요청들은 로케이션 기반 그룹 생성 요청을 포함하고,
    상기 다른 SEAL 서버에 의해 제공되는 상기 SEAL 서비스 기능에 액세스하기 위한 요청은 로케이션 요청 별 UE 리스트를 포함하고,
    상기 다른 SEAL 서버에 의해 제공되는 상기 SEAL 서비스 기능에 액세스하기 위한 응답은 로케이션 요청 응답 별 UE 리스트를 포함하고,
    상기 통합된 응답은 로케이션 기반 그룹 생성을 포함하는, SEAL 서비스를 제공하는 장치.
  13. 제9항에 있어서,
    상기 장치는 5GC 네트워크 노출 기능(NEF) 엔티티와 통합되는, SEAL 서비스를 제공하는 장치.
  14. 제9항에 있어서,
    상기 서비스 애플리케이션 서버는 SEAL 클라이언트 또는 버티컬 애플리케이션 계층(vertical application layer, VAL) 서버 중 적어도 하나를 포함하는, SEAL 서비스를 제공하는 장치.
  15. 제11항에 있어서,
    상기 SEAL 서버는 SEAL-X 인터페이스를 통해 상기 다른 SEAL 서버와 상호작용하는, SEAL 서비스를 제공하는 장치.
  16. 제15항에 있어서,
    상기 SEAL-X 인터페이스는 그룹 관리 서버와 로케이션 관리 서버 사이의 상호작용을 제공하는 것을 포함하는, SEAL 서비스를 제공하는 장치.


KR1020217014907A 2018-11-14 2019-11-14 무선 통신 네트워크의 seal 시스템에서 서비스 간 통신을 프로비저닝하기 위한 seal 시스템 및 방법 KR102367135B1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
IN201841042896 2018-11-14
IN201841042896(???) 2018-11-14
IN201941006186 2019-02-16
IN201941006186 2019-02-16
IN201841042896(????) 2019-11-11
PCT/KR2019/015530 WO2020101388A1 (en) 2018-11-14 2019-11-14 Seal system and method for provisioning inter-services communication in seal system of wireless communication network

Publications (2)

Publication Number Publication Date
KR20210087040A KR20210087040A (ko) 2021-07-09
KR102367135B1 true KR102367135B1 (ko) 2022-02-24

Family

ID=70733065

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217014907A KR102367135B1 (ko) 2018-11-14 2019-11-14 무선 통신 네트워크의 seal 시스템에서 서비스 간 통신을 프로비저닝하기 위한 seal 시스템 및 방법

Country Status (5)

Country Link
US (2) US11252547B2 (ko)
EP (1) EP3878163A4 (ko)
KR (1) KR102367135B1 (ko)
CN (1) CN113273160A (ko)
WO (1) WO2020101388A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220055747A1 (en) * 2020-07-15 2022-02-24 Tencent America LLC Unmanned aerial system communication
US20230308839A1 (en) * 2020-08-26 2023-09-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods, entities, application server and computer readable media for local mbms based mbms data delivery
US11172019B1 (en) * 2020-08-28 2021-11-09 Tencent America LLC Systems and methods for unmanned aerial system communication
US11871304B2 (en) * 2020-10-05 2024-01-09 Samsung Electronics Co., Ltd. System and method for synchronizing a group information between a UE and a SEAL server
US20230388748A1 (en) * 2020-10-06 2023-11-30 Samsung Electronics Co., Ltd. Method and apparatus for monitoring location and problematic event of user equipment
US11722210B2 (en) * 2021-01-12 2023-08-08 Tencent America LLC Unmanned aerial system communication
US11928879B2 (en) * 2021-02-03 2024-03-12 Aon Risk Services, Inc. Of Maryland Document analysis using model intersections
US11700517B2 (en) * 2021-04-07 2023-07-11 Tencent America LLC Location reporting for service enabler architecture layer (SEAL)
US20220329635A1 (en) * 2021-04-07 2022-10-13 Tencent America LLC Method and apparatus for media session management for service enabler architecture layer (seal) architecture
WO2022216137A1 (en) * 2021-04-09 2022-10-13 Samsung Electronics Co., Ltd. Method and system for monitoring application services in a network
US11683352B2 (en) * 2021-05-19 2023-06-20 Tencent America LLC Method and apparatus of enhancing media session management
US20220376772A1 (en) * 2021-05-19 2022-11-24 Tencent America LLC Method and apparatus for uav and uav controller pairing and command and control (c2) quality of service provisioning
US20220408223A1 (en) * 2021-06-22 2022-12-22 Samsung Electronics Co., Ltd. Method and system for updating location-based group in v2x network
KR20240025510A (ko) * 2021-06-25 2024-02-27 삼성전자주식회사 무선 네트워크에서 클라이언트 피드백을 사용한 애플리케이션 서비스 관리 방법 및 시스템
WO2023143385A1 (en) * 2022-01-28 2023-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for location based group formation
WO2024063567A1 (en) * 2022-09-21 2024-03-28 Samsung Electronics Co., Ltd. Methods and wireless network for including vertical application layer service area in seal server

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170302751A1 (en) 2014-11-10 2017-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Centralized location control server
US20170347283A1 (en) 2016-05-31 2017-11-30 At&T Intellectual Property I, L.P. System and method for event based internet of things (iot) device status monitoring and reporting in a mobility network
US20180048579A1 (en) 2015-02-26 2018-02-15 Telefonaktiebolaget Lm Ericsson (Publ) A sampling node and a method performed thereby for handling flows through a sdn between client(s) and origin server(s) of a communication network

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090217342A1 (en) * 2008-02-25 2009-08-27 Sima Nadler Parental Control for Social Networking
US7991418B2 (en) * 2008-04-28 2011-08-02 Qualcomm Incorporated Method and apparatus for retrieving data from one or more wireless communication devices
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system
US8942191B2 (en) * 2010-05-03 2015-01-27 Mformation Software Technologies Llc Providing dynamic group subscriptions for M2M device communication
KR101861822B1 (ko) * 2012-04-02 2018-05-29 삼성전자주식회사 폰 북을 이용한 sns 제공 방법 및 이를 위한 이동 단말기
US9264517B2 (en) * 2014-02-19 2016-02-16 Vmware, Inc. Wide area aggregated communications
US10901932B2 (en) * 2014-04-23 2021-01-26 Hewlett Packard Enterprise Development Lp Backplane interface sets
US10079865B2 (en) * 2014-12-18 2018-09-18 Software AG USA Inc. Method and system for an ontology based request/reply service
US10264515B2 (en) 2014-12-22 2019-04-16 Qualcomm Incorporated Enhanced access network query protocol (ANQP) signaling to scale to support large numbers of service providers at an access point (AP)
US10574750B2 (en) * 2015-04-27 2020-02-25 Microsoft Technology Licensing, Llc Aggregation and federation of distributed service entities and associations
KR102089983B1 (ko) * 2015-06-30 2020-03-18 노키아 솔루션스 앤드 네트웍스 오와이 근접 서비스들 사용자 장비-네트워크 릴레이 시나리오에서 멀티캐스트 트래픽에 대한 근접 서비스들 우선순위 제어
KR20170052446A (ko) * 2015-11-03 2017-05-12 한국전자통신연구원 5g 네트워크 시스템
EP3174267B1 (en) * 2015-11-30 2018-11-07 Sap Se Interaction pattern for a mobile telecommunication device
US10841184B2 (en) 2017-03-28 2020-11-17 Huawei Technologies Co., Ltd. Architecture for integrating service, network and domain management subsystems
US10698750B2 (en) * 2017-04-24 2020-06-30 At&T Intellectual Property I, L.P. Cross-vertical service development
US10999787B2 (en) * 2018-02-17 2021-05-04 Huawei Technologies Co., Ltd. System and method for UE context and PDU session context management
US20190306265A1 (en) * 2018-04-02 2019-10-03 Telefonaktiebolaget L M Ericsson (Publ) Group enhanced content delivery

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170302751A1 (en) 2014-11-10 2017-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Centralized location control server
US20180048579A1 (en) 2015-02-26 2018-02-15 Telefonaktiebolaget Lm Ericsson (Publ) A sampling node and a method performed thereby for handling flows through a sdn between client(s) and origin server(s) of a communication network
US20170347283A1 (en) 2016-05-31 2017-11-30 At&T Intellectual Property I, L.P. System and method for event based internet of things (iot) device status monitoring and reporting in a mobility network

Also Published As

Publication number Publication date
CN113273160A (zh) 2021-08-17
US20220103991A1 (en) 2022-03-31
EP3878163A1 (en) 2021-09-15
US20200178052A1 (en) 2020-06-04
WO2020101388A1 (en) 2020-05-22
KR20210087040A (ko) 2021-07-09
US11252547B2 (en) 2022-02-15
EP3878163A4 (en) 2022-01-05
US11729590B2 (en) 2023-08-15

Similar Documents

Publication Publication Date Title
KR102367135B1 (ko) 무선 통신 네트워크의 seal 시스템에서 서비스 간 통신을 프로비저닝하기 위한 seal 시스템 및 방법
USRE49969E1 (en) Method and apparatus for configuring connection between devices in communication system
US10638415B2 (en) Method and apparatus for selecting an access and mobility management function in a mobile communication system
US11937314B2 (en) Communication method and device for edge computing system
TW202147881A (zh) 向無人飛行器提供安全憑證
US11516645B2 (en) Cross-agency communication through an ad-hoc network slice
US20230239215A1 (en) Server availability checking for edge computing services
US20210368433A1 (en) Method and device for discovering and selecting network for provisioning ue subscriber data
TW202219984A (zh) 針對由區塊鏈賦能無線系統之賦能器方法、架構、設備及系統
US20230108959A1 (en) Communication method and apparatus in wireless communication system supporting edge computing
US20240048632A1 (en) Target services for authentication and authorization
US20240098741A1 (en) Techniques for service establishment in a service-based wireless system
US20240098814A1 (en) Device selection procedures for in vehicle network connectivity
US20240188148A1 (en) Establishing connectivity to legacy generation wireless network via a fully service based network
US20240187829A1 (en) Techniques for establishing connectivity to a service-based network via a radio access network
US20240098479A1 (en) Service groups in a service-based wireless system
EP4207867A2 (en) Quality of service (qos) for group uplink transmission
US20220312205A1 (en) Communication method and device for supporting authentication of unmanned aerial vehicle in wireless communication system
WO2022047690A1 (en) Establishing a network slicing connection
WO2021087723A1 (en) Sensor performance indication
KR20230155955A (ko) 무선 통신 시스템에서 ai/ml 애플리케이션에 네트워크 정보를 전달하는 방법 및 장치
WO2024030704A1 (en) Target services for authentication and authorization
WO2023154595A1 (en) Techniques for estimating misalignment between multiple antenna arrays
WO2024079365A1 (en) Notification handling for vertical federated learning enablement
WO2023081608A1 (en) Ue capability identity signaling over non access stratum (nas)

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant