掌桥专利:专业的专利平台
掌桥专利
首页

无线通信网络的SEAL系统中提供服务间通信的SEAL系统和方法

文献发布时间:2023-06-19 12:14:58


无线通信网络的SEAL系统中提供服务间通信的SEAL系统和方法

技术领域

本公开涉及无线通信。更具体地,本公开涉及用于在无线通信网络的SEAL系统中提供服务间通信的服务使能器架构层(service enabler architecture layer,SEAL)系统和方法。

背景技术

为了满足自第四代(4G)通信系统部署以来对无线数据业务增加的需求,已经努力开发改进的第五代(5G)或准5G通信系统。5G或准5G通信系统也被称为“超4G网络”或“后长期演进(LTE)系统”。5G通信系统被认为是在更高的频率(mmWave)频段(例如60GHz频段)上实现的,以便完成更高的数据速率。为了减少无线电波的传播损耗以及增加传输距离,关于5G通信系统讨论了波束成形、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形和大规模天线技术。此外,在5G通信系统中,基于先进的小小区、云无线接入网(RANs)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协同通信、协同多点(CoMP)、接收端干扰抵消等方面,正在进行系统网络改进的开发。在5G系统中,已经开发了作为先进编码调制(ACM)的混合频移键控(FSK)和费赫尔正交幅度调制(FQAM)和滑动窗口叠加编码(SWSC),以及作为先进接入技术的滤波器组多载波(FBMC)、非正交多址接入(NOMA)和稀疏码多址接入(SCMA)。

互联网是其中人类生成和消费信息的以人类为中心的连接网络,现在正在向物联网(IoT)演进,其中分布式实体(诸如事物)在没有人为干预的情况下交换和处理信息。万物联网(IoE)已经出现,其是IoT技术和大数据处理技术通过与云服务器的连接的组合。作为技术要素,诸如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”已被要求用于IoT实现,并且最近已经对传感器网络、机器到机器(M2M)通信、机器类型通信(MTC)等进行了研究。这样的IoT环境可以提供智能互联网技术服务,其通过收集和分析互联事物之间产生的数据,为人类生活创造新的价值。IoT可通过现有信息技术(IT)和各种工业应用之间的融合和结合,应用于各种领域,包括智能家居、智能建筑、智慧城市、智能汽车或联网汽车、智能电网、医疗保健、智能家电和先进的医疗服务。

与此相呼应,已经进行了各种尝试,以将5G通信系统应用于IoT网络。例如,诸如传感器网络、MTC和M2M通信的技术可以通过波束成形、MIMO和阵列天线来实现。云RAN作为上述大数据处理技术的应用也可以被认为是5G技术和IoT技术之间的融合的一个例子。

如上所述,可以根据无线通信网络的发展来提供各种服务,因此,需要一种用于容易地提供此类服务的方法。

通常,电信业主要为消费者提供包括通话、短信和互联网数据的移动通信服务。然而,电信业正在快速发展,并准备基于来自垂直行业的需求为不同的垂直业务(诸如公共安全、汽车、医疗、物流等)提供服务,以利用各自领域的电信网络。因此,电信网络现在需要针对不同种类的服务支持不同的服务交付特性。

通常,当在电信网络上部署时,服务垂直业务将被断开连接且孤立地工作。多个此类服务垂直业务需要类似的网络功能。孤立的服务垂直业务的现有模式不允许类似的网络功能的融合,这可能会导致资源和处理速度上的损失,尤其是当有大量的服务垂直业务请求从电信网络获得服务时。

上述信息仅作为背景信息提出,以帮助理解本公开。关于上述中的任何一个是否可适用于作为关于本公开的现有技术,没有做出任何确定,并且没有做出任何断言。

技术方案

提供了一种用于在无线通信网络的服务使能器架构层(SEAL)系统提供服务间通信的SEAL功能实体。该SEAL功能实体包括:对应于多个功能的多个SEAL服务服务器;存储器;以及至少一个耦合于存储器的处理器,该处理器配置为:从服务应用系统接收用于访问多个功能中的至少一个功能的请求,该功能实体包括对应于多个功能的多个SEAL服务服务器;基于请求确定由服务应用系统所请求的多个功能中的至少一个功能;以及基于SEAL系统中的服务间通信向服务应用系统提供至少一种功能。

附图说明

根据结合附图进行的以下描述,本公开的某些实施例的上述和其他方面、特征和优点将更加显而易见,其中:

图1是根据本公开的实施例的与5GS网络集成的服务使能器架构层(SEAL)系统1000;

图2是根据本公开的实施例的用于在无线通信网络的SEAL系统1000中提供服务间通信的SEAL功能实体100的框图;

图3是示出了根据本公开的实施例的用于在无线通信网络的SEAL系统1000中提供服务间通信的方法的流程图300;

图4是示出了根据本公开的实施例的用于在无线通信网络的SEAL系统1000中提供服务间通信的另一个方法的流程图400;

图5是示出了根据本公开的实施例的用于在无线通信网络的SEAL系统1000中生成联合响应的方法的流程图500;

图6示出了根据本公开的实施例的用于关键任务(MC)系统的应用平面的架构;

图7示出了根据本公开的实施例的使用SEAL系统1000的MC系统的应用平面的简化架构;

图8示出了根据本公开的实施例的具有SEAL系统1000的车联网(V2X)应用层构架;

图9示出了根据本公开的实施例的用于V2X系统的应用平面的SEAL系统1000的简化表示;

图10示出了根据本公开的实施例的SEAL系统1000的碎片式服务垂直业务架构;

图11示出了根据本公开的实施例的具有在多个SEAL服务服务器180之间使能的服务间通信的SEAL系统1000;

图12是示出了根据本公开的实施例的用于使用多个请求创建基于位置的组的示例的序列图;

图13是示出了根据本公开的实施例的用于使用单一请求创建基于位置的组的示例的序列图;

图14示出了根据本公开的实施例的SEAL系统1000的基于参考的表示;

图15示出了根据本公开的实施例的SEAL系统1000的基于服务的表示;

图16示出了根据本公开的实施例的SEAL系统1000的外部暴露表示;

图17示出了根据本公开的实施例的SEAL系统1000在网络边缘的部署;

图18示出了根据本公开的实施例的与不具有在多个SEAL服务服务器180之间使能的服务间通信的SEAL系统1000的交互;

图19示出了根据本公开的实施例的具有在多个SEAL服务服务器180之间使能的服务间通信的SEAL系统1000的架构;

图20示出了根据本公开的实施例的与具有在多个SEAL服务服务器180之间使能的服务间通信的SEAL系统1000的交互,以便实现多服务API并将其注册到CCF实体2000;

图21示出了根据本公开的实施例的利用具有在多个SEAL服务服务器180之间使能的服务间通信的两个或更多SEAL服务的组合的垂直行业应用的示例场景;

图22是示出了根据本公开的实施例的网络实体的框图;

图23是示出了根据本公开的实施例的用户设备的框图;和

图24是示出了根据本公开的实施例的服务应用服务器的框图。

在整个附图中,相似的附图标记将被理解为指相似的零件、部件和结构。

最佳实施方式

本公开的方面是至少解决上述问题和/或缺点,并且至少提供下面描述的优点。因此,本公开的一个方面是提供一种装置和方法,一种服务使能器架构层(SEAL)系统和用于在无线通信网络的SEAL系统中提供服务间通信的方法。

其他方面将在下面的描述中部分地阐述,并且部分地从描述中显而易见,或者可以通过所呈现的实施例的实践来了解。

根据本公开的一方面,提供了一种用于无线通信网络的服务使能器架构层(SEAL)系统。

根据本公开的另一方面,提供了一种用于在无线通信网络的服务使能器架构层(SEAL)系统中提供服务间通信的方法。

根据本公开的另一方面,提供了一种用于在无线通信网络的服务使能器架构层(SEAL)系统中提供服务间通信的SEAL功能实体。

根据本公开的另一方面,提供了一种从服务应用系统接收用于访问多个功能中的至少一个功能的请求。

根据本公开的另一方面,提供了一种基于请求确定由服务应用系统所请求的多个功能中的至少一个功能的方法。

根据本公开的另一方面,提供了由多个SEAL服务服务器中的至少一个SEAL服务服务器对服务应用系统和SEAL客户端中的至少一个的用于访问多个功能中的至少一个功能的响应。

根据本公开的另一方面,提供了一种包括对应于多个功能的多个SEAL服务服务器的SEAL功能实体。

因此,本文的实施例提供了一种用于无线通信网络的服务使能器架构层(SEAL)系统或SEAL功能实体。该SEAL系统包括SEAL功能实体,该SEAL功能实体包括对应于与服务应用相关联的多个功能的多个SEAL服务服务器,其中,该SEAL功能实体是第三代合作伙伴(3GPP)网络核心和服务应用系统之间的中间层。SEAL系统还包括由多个SEAL服务服务器提供的多个接口,其中多个接口是SEAL-S接口、SEAL-N接口、SEAL-X接口、SEAL-UU接口和SEAL-C接口中的一个。SEAL功能实体通过由多个SEAL服务服务器提供的多个接口与3GPP网络核心或服务应用系统中的至少一个连接。

在一实施例中,SEAL功能实体通过SEAL-S与3GPP网络核心连接。该3GPP网络核心可以是演进分组系统(EPS)和5G系统(5GS)中的一种。

在一实施例中,SEAL功能实体通过SEAL-N接口与服务应用系统连接。

在一实施例中,多个SEAL服务服务器包括组管理服务器、配置管理服务器、身份管理服务器、多媒体广播和组播服务(MBMS)服务器、组通信服务器、安全服务服务器、或位置服务服务器中的至少一个。

在一实施例中,多个SEAL服务服务器的第一SEAL服务服务器从服务应用系统和SEAL客户端中的至少一个接收用于访问多个功能中的至少一个功能的请求。

在一实施例中,多个SEAL服务服务器中的至少一个SEAL服务服务器为服务应用系统和SEAL客户端中的至少一个提供用于访问多个功能中的至少一个功能的响应,其中,该响应是来自于多个SEAL服务服务器的联合响应和来自于单一SEAL服务服务器的响应之一。

在一实施例中,第一SEAL服务服务器通过与多个SEAL服务服务器中的至少一个另一SEAL服务服务器通信来访问多个功能,其中,第一SEAL服务服务器通过SEAL-X接口与至少一个SEAL服务服务器通信。

在一实施例中,SEAL功能实体包括跨多个服务应用公共的应用平面实体和信令平面实体。

在一实施例中,SEAL客户端通过SEAL-UU接口与多个SEAL服务服务器180的至少一个SEAL服务服务器通信。

在一实施例中,(多个)SEAL客户端通过SEAL-C接口与(多个)VAL客户端通信。

因此,本文的实施例提供了一种用于在无线通信网络的服务使能器架构层(SEAL)系统中提供服务间通信的方法。该方法包括由SEAL功能实体接收来自服务应用系统的用于访问多个功能中的至少一个功能的请求,其中,SEAL功能实体包括对应于多个功能的多个SEAL服务服务器。该方法还包括由SEAL功能实体基于请求确定由服务应用系统所请求的多个功能中的至少一个功能,并且由SEAL功能实体基于SEAL系统中的服务间通信向服务应用系统提供至少一个功能。

在一实施例中,基于SEAL功能实体100中的多个SEAL服务服务器180的服务间通信为服务应用系统300提供至少一个功能包括:基于请求确定由服务应用系统300所请求的一组功能,该组功能对应于多个SEAL服务服务器180;基于来自服务应用系统300的请求合并对应于多个SEAL服务服务器180的一组功能;以及基于SEAL系统1000中的多个SEAL服务服务器的第一SEAL服务服务器和至少一个第二SEAL服务服务器之间的服务间通信,向服务应用系统300提供单一响应。

在一实施例中,基于SEAL系统1000中的服务间通信为服务应用系统提供至少一个功能包括:确定由服务应用系统300所请求的一组功能,该组功能对应于多个SEAL服务服务器180的第一SEAL服务服务器;以及基于由服务应用系统300所请求的对应于多个SEAL服务服务器180的第一SEAL服务服务器的一组功能,向服务应用系统300提供单一响应。

因此,本文的实施例提供了一种用于在无线通信网络的服务使能器架构层(SEAL)系统中提供服务间通信的SEAL功能实体。该SEAL功能实体包括:对应于多个功能的多个SEAL服务服务器;存储器;以及至少一个耦合于存储器的处理器。该至少一个处理器配置为从服务应用系统接收用于访问多个功能中的至少一个功能的请求,该功能实体包括对应于多个功能的多个SEAL服务服务器。该至少一个处理器还配置为:基于请求确定由服务应用系统所请求的多个功能的至少一个功能;以及基于SEAL系统中的服务间通信,向服务应用系统提供至少一个功能。

在一实施例中,该至少一个处理器160还配置为:基于SEAL系统1000中的服务间通信向服务应用系统提供至少一个功能;基于请求确定由服务应用系统300所请求的一组功能,其中,该组功能对应于多个SEAL服务服务器180;基于来自服务应用系统300的请求合并对应于多个SEAL服务服务器的180的一组功能;以及基于SEAL系统1000中的多个SEAL服务服务器180的第一SEAL服务服务器和至少一个第二SEAL服务服务器之间的服务间通信,向服务应用系统300提供单一响应。

在一实施例中,该至少一个处理器160还配置为:基于SEAL系统1000中的服务间通信向服务应用系统300提供至少一个功能;包括,确定由服务应用系统300所请求的一组功能,该组功能对应于多个SEAL服务服务器的第一SEAL服务服务器;以及基于由服务应用系统300所请求的对应于多个SEAL服务服务器的第一SEAL服务服务器的一组功能,向服务应用系统300提供单一响应。

因此,本文的实施例提供了一种用于在无线通信网络的服务使能器架构层(SEAL)系统中提供服务间通信的方法。该方法包括:由服务应用系统执行服务发现,以接收多服务请求的信息;并且由服务应用系统向SEAL功能实体的第一SEAL服务服务器发送多服务请求调用消息用于执行请求调用。进一步地,该方法包括由服务应用系统从第一SEAL服务服务器接收用于请求调用的包括联合响应的多服务请求调用响应。

在一实施例中,联合响应是通过以下方式确定的:由SEAL功能实体100的第一SEAL服务服务器接收多服务请求调用消息;由SEAL功能实体100的第一SEAL服务服务器确定访问控制的配置,其中,第一SEAL服务服务器的访问控制的配置用于对服务请求调用执行访问控制;由SEAL功能实体100的第一SEAL服务服务器运行多服务请求逻辑,该多服务请求逻辑包括发起与至少一个第二SEAL服务服务器的服务间通信;由SEAL功能实体的第一SEAL服务服务器生成来自于SEAL功能实体180的第一SEAL服务服务器和至少一个第二SEAL服务服务器的联合响应;以及由SEAL功能实体100的第一SEAL服务服务器向服务应用系统300发送联合响应。

在一实施例中,在SEAL功能实体100的第一SEAL服务服务器和至少一个第二SEAL服务服务器之间使能服务间通信。

因此,本文的实施例提供了一种用于在无线通信网络的服务使能器架构层(SEAL)系统中提供服务间通信的系统。该系统包括3GPP网络核心;包括对应于多个功能的多个SEAL服务服务器的SEAL功能实体;以及请求访问多个功能的至少一个功能的客户端系统。

在一实施例中,客户端系统是服务应用系统300和SEAL客户端中的一个。

在一实施例中,SEAL功能实体100是3GPP网络核心200和服务应用系统300之间的中间层。

在一实施例中,SEAL功能实体100通过SEAL-S接口与3GPP网络核心200连接,并且其中,该SEAL功能实体100通过SEAL-N接口与服务应用系统300连接。

在一实施例中,SEAL功能实体通过SEAL-UU接口与SEAL客户端连接。

根据以下结合附图公开了本公开的各种实施例的详细描述,本公开的其他方面、优点和显著特征对于本领域技术人员将变得显而易见。

发明方法

提供以下参照附图的描述以帮助全面理解由权利要求及其等同物定义的本公开的各种实施例。其包括具体的细节来理解帮助,但是这些被认为仅仅是示例性的。因此,本领域的普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可以对本文描述的各种实施例进行各种改变和修改。另外,为了清楚和简明起见,可以省略对公知功能和结构的描述。

在以下说明书和权利要求书中使用的术语和词语不限于书面含义,而是仅由发明人用来使对本公开的清楚和一致的理解成为可能。因此,对于本领域技术人员而言显而易见的是,提供本公开的各种实施例的以下描述仅出于说明的目的,而并非出于限制由所附权利要求及其等同物所定义的本公开的目的。

应该理解的是,单数形式的“一”、“一个”和“该”包括复数对象,除非上下文另外明确指出。因此,例如,提及“部件表面”包括提及一个或更多个这样的表面。

同样,本文描述的各种实施例不一定是相互排斥的,因为可以将某些实施例与一个或多个其它实施例组合以形成新的实施例。

在本文中,除非另有说明,否则本文所用的术语“或”是指非排他性的或。本文使用的示例仅旨在便于理解可以实践本文的实施例的方式,并且进一步使得本领域技术人员能够实践本文的实施例。因此,示例不应被解释为限制本文的实施例的范围。

如本领域中的传统,可以根据执行所描述的一个或多个功能的块来描述和示出实施例。该块在文本可以被称为单元、引擎、管理器、模块等,由诸如逻辑门、集成电路、微处理器、微控制器、存储器电路、无源电子部件、有源电子部件、光学部件、硬连线电路等的模拟和/或数字电路物理地实现,并且可以可选地由固件和/或软件驱动。例如,电路可以包含在一个或多个半导体芯片中,或包含在诸如印刷电路板等的基板支撑件上。构成块的电路可以由专用硬件、或者由处理器(例如,一个或多个编程微处理器和相关联的电路)、或者由执行块的一些功能的专用硬件和执行块的其他功能的处理器的组合实现。在不脱离本公开的范围的情况下,实施例的每个块可以物理地分离成两个或更多个相互作用且离散的块。同样地,在不脱离本公开的范围的情况下,实施例的框可以物理地组合成更复杂块。

因此,本文的实施例提供了一种用于无线通信网络的服务使能器架构层(SEAL)系统。该SEAL系统包括SEAL功能实体,该SEAL功能实体包括对应于与服务应用相关联的多个功能的多个SEAL服务服务器,其中SEAL功能实体是3GPP网络核心和服务应用系统之间的中间层。该SEAL系统还通过以下方式在无线通信网络的SEAL系统中提供服务间通信:从服务应用系统接收用于访问多个功能中的至少一个功能的请求;基于该请求,确定由服务应用系统所请求的多个功能中的至少一个功能;以及基于SEAL系统中的服务间通信,向服务应用系统提供至少一个功能。

与相关技术的方法和系统不同的是,所提出的方法示出了用于服务垂直的服务使能器架构层(SEAL)系统,其允许公共功能的融合和跨服务垂直业务的功能实体的重复使用。

现在参照附图,尤其是图1至图21,贯穿附图,其中相似的附图标记始终表示相应的特征,示出了优选实施例和用于与优选实施例进行比较的现有技术。

图1是根据本公开的实施例的与5GS网络集成的服务使能器架构层(SEAL)系统1000。

参照图1,如3GPP TS 23.434v0.1.0所规定的,SEAL系统1000支持面向垂直业务应用层(VAL)的多个SEAL服务(即,位置管理、组管理、配置管理、身份管理和密钥管理)。SEAL系统1000包括SEAL功能实体100,该SEAL功能实体100包括由多个SEAL服务服务器180提供的一组公共服务(例如组管理、位置管理)和由多个SEAL服务服务器180提供的多个接口。多个接口包括SEAL-S接口、SEAL-N接口、SEAL-X接口、SEAL-UU接口和SEAL-C接口中的一个。SEAL系统1000是3GPP网络核心200和服务应用系统300之间的中间层。SEAL系统1000在被称为(多个)SEAL客户端的(多个)用户设备(UE)上拥有相应的实体,。

SEAL系统1000的SEAL功能实体100通过由3GPP网络系统规定的3GPP接口与3GPP网络核心200连接,以及通过SEAL-S接口与服务应用系统300连接。3GPP网络可以是演进分组系统(EPS)和5GS(5G系统)中的一个。进一步地,SEAL功能实体100具有跨多个服务应用公共的应用平面实体和信令平面实体。

在垂直业务应用层(即,服务应用系统300),VAL客户端通过VAL-UU参考点与VAL服务器通信。服务应用系统300包括用于诸如例如公共安全、汽车、医疗、物流等的每个垂直业务的应用服务器。用户设备(UE)和SEAL系统1000上的SEAL系统1000功能实体分别被分组为(多个)SEAL客户端和(多个)SEAL服务器。SEAL系统1000向垂直业务应用层(VAL)提供所请求的服务。(多个)SEAL客户端通过SEAL-UU参考点(如图19所示)与多个SEAL服务服务器180中的至少一个SEAL服务服务器通信。(多个)SEAL客户端通过SEAL-C参考点(如图19所示)向(多个)VAL客户端提供服务使能器层支持功能。(多个)VAL服务器通过SEAL-S参考点(如图19所示)与多个SEAL服务服务器180中的至少一个SEAL服务服务器通信。为了支持分布式SEAL服务器部署,SEAL服务器通过SEAL-X接口(如图1和图19所示)与多个SEAL服务服务器180中的至少一个SEAL服务服务器交互。服务应用系统300可以包括至少一个服务应用服务器。例如,服务应用系统300可以包括如图24所示的服务应用服务器2400。或,服务应用系统300可以自行对应于至少一个服务应用服务器。

在与5GS网络集成的SEAL系统1000中,SEAL功能实体100利用3GPP网络来获得访问,因此要求SEAL功能实体100与3GPP网络集成。3GPP网络可以是EPS和5GS的一种。

在应用平面内,SEAL功能实体100经由SEAL-S接口获得3GPP网络访问,并且SEAL功能实体100的公共功能经由SEAL-N接口跨垂直业务共享。

在(垂直业务服务提供商和SEAL功能实体100之间的)SEAL-N接口中,存在于垂直业务服务提供商和SEAL功能实体100之间的SEAL-N接口用于提供多个功能,诸如组管理、配置管理、身份管理、组通信、多媒体广播和组播、安全和密钥管理、位置管理、资源管理以及更多针对通过电信网络提供的服务垂直业务的需求的功能。

SEAL-N接口可以是使用由CAPIF所提供的公共功能API的CAPIF-2/2e兼容接口。在如此的部署中,SEAL系统1000充当了API暴露功能,并且CAPIF核心功能充当了由SEAL系统1000所暴露的服务API的目录。

在(SEAL系统1000和5GS之间的)SEAL-S接口中,存在于SEAL系统1000和电信网络之间的SEAL-S接口用于请求与由SEAL-N接口所提供的功能相关联的信令控制和媒体控制。

例如,切片重选会对资源管理产生影响:网络切片通常是由服务的公共陆地移动网络(PLMN)在UE上进行标准化和预配置。当UE成功注册服务时,切片实例的选择也被确认。当UE向网络注册时,可以在任何时间改变UE的网络切片集合。基于UE上的授权用户可用的知识,UE可以向网络(例如SEAL功能实体100上的资源管理)通知该特定服务的网络资源需求的扩展。因此,SEAL功能实体100上的资源管理能力将负责与可用性管理框架(AMF)实体进行交互并确保网络资源的扩展得到履行。

如参考图14-16所解释的,经由SEAL-S接口与5GS网络功能集成的SEAL功能实体100以三种方式表示。

图2是根据本公开的实施例的用于在无线通信网络SEAL系统1000中提供服务间通信的SEAL功能实体100的框图。

参照图2,SEAL功能实体100包括通信器120、存储器140、处理器160和多个SEAL服务服务器180。

在一实施例中,通信器120配置为从服务应用系统300接收用于访问多个功能中的至少一个功能的请求。多个功能由多个SEAL服务服务器180提供。多个SEAL服务服务器180包括组管理服务器181、配置管理服务器182、位置服务服务器183、资源管理服务器184、安全服务服务器185、身份管理服务器186、通信服务器187和其他服务服务器188。

在另一实施例中,通信器120配置为接收多服务请求调用消息。此外,该通信器120还向服务应用系统300发送联合响应。

在一实施例中,存储器140可以包括非易失存储元件。这种非易失性存储元件的示例可以包括磁性硬盘、光盘、软盘、闪存、或各种形式的电可编程存储器(EPROM)或电可擦除和可编程(EEPROM)存储器。此外,在一些示例中,存储器140可以被认为是非暂时性存储介质。术语“非暂时性”可以指存储介质不包含在载波或传播信号中。然而,术语“非暂时性”不应被解释为存储器140是不可移动的。在一些示例中,存储器140配置为存储比存储器更大量的信息。在某些示例中,非暂时性存储介质可以存储可以随着时间变化的数据(例如,在随机存取存储器(RAM)或缓冲区)。

在一实施例中,处理器160包括功能确定引擎162和服务间通信管理引擎164。功能管理引擎162配置为基于请求确定由服务应用系统300所请求的多个功能中的至少一个功能。

功能确定引擎162确定该请求是为访问对应于多个SEAL服务服务器180的一组功能。进一步地,功能确定引擎162基于请求确定由服务应用系统300所请求的一组功能,并且基于来自于服务应用系统300的请求联合对应于多个SEAL服务服务器180的一组功能。此外,功能确定引擎162基于SEAL功能实体100中多个SEAL服务服务器180的第一SEAL服务服务器和至少一个第二SEAL服务服务器之间的服务间通信,向服务应用系统300提供单一响应。

功能确定引擎162确定该请求是为访问对应于多个SEAL服务服务器的第一SEAL服务服务器的一组功能。进一步地,功能确定引擎162基于请求确定由服务应用系统300所请求的一组功能,并且基于由服务应用系统300所请求的对应于多个SEAL服务服务器180的第一SEAL服务服务器的一组功能,向服务应用系统300提供单一响应。

在另一实施例中,功能确定引擎162配置为确定访问控制的配置。第一SEAL服务服务器的访问控制的配置用于在服务请求调用上执行访问控制。进一步地,功能确定引擎162还配置为:运行多服务请求逻辑,其包括启动与至少一个第二SEAL服务服务器的服务间通信;并从SEAL功能实体100的第一SEAL服务服务器和至少一个第二SEAL服务服务器生成联合响应。

在一实施例中,服务间通信管理引擎164配置为提供多个SEAL服务服务器180之间的服务间通信。

尽管图2显示了SEAL功能实体100的硬件元件,但应理解为其他实施例并不限于此。在其它实施例中,SEAL功能实体100可以包括更少或更多数量的元件。进一步地,元件的标签或名称仅用于说明目的,且并不限制本公开的范围。可以将一个或多个组件组合在一起,以执行相同或基本相似的功能。

图3是示出了根据本公开的实施例的用于在无线通信网络的SEAL系统1000中提供服务间通信的方法的流程图300。

参照图3,在操作302,SEAL功能实体100从服务应用系统接收用于访问多个功能中的至少一个功能的请求。例如,在如图2所示的SEAL功能实体100中,通信器120可以配置为从服务应用系统接收用于访问多个功能中的至少一个功能的请求。

在操作304,SEAL功能实体100基于请求确定由服务应用系统所请求的多个功能中的至少一个功能。例如,在SEAL如图2所示的功能实体100中,处理器160可以配置为基于请求确定由服务应用系统所请求的多个功能中的至少一个功能。

在操作306,SEAL功能实体100基于请求确定由服务应用系统所请求的一组公共功能。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为基于请求确定由服务应用系统所请求的一组公共功能。

在操作308,SEAL功能实体100基于来自于服务应用系统的请求合并一组公共功能。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为基于来自于服务应用系统的请求合并一组公共功能。

在操作310,SEAL功能实体100基于SEAL系统中的服务间通信向服务应用系统提供单一响应。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为基于SEAL系统中的服务间通信向服务应用系统提供单一响应。

在操作312,SEAL功能实体100确定由服务应用系统所请求的单一功能。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为确定由服务应用系统所请求的单一功能。

在操作314,SEAL功能实体100基于由服务应用系统所请求的单一功能向服务应用系统提供单一响应。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为基于由服务应用系统所请求的单一功能为服务应用系统提供单一响应。

该方法中的各种动作、行为、块、操作等可以以所呈现的顺序、以不同的顺序或同时执行。进一步地,在一些实施例中,在不脱离本公开的范围的情况下,动作、行为、块、操作等中的一些可以被省略、添加、修改、或跳过等。

图4是示出了根据本公开的实施例的用于在无线通信网络的SEAL系统1000中提供服务间通信的另一个方法的流程图400。

参照图4,在操作402,SEAL功能实体100执行服务发现以接收多服务请求的信息。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为执行服务发现以接收多服务请求的信息。

在操作404,SEAL功能实体100向第一服务服务器发送多服务请求调用消息用于执行请求调用。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为向第一服务服务器发送多服务请求调用消息用于执行请求调用。

在操作406,SEAL功能实体100从第一服务服务器接收用于请求调用的包括联合响应的多服务请求调用响应。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为从第一服务服务器接收用于请求调用的包括联合响应的多服务请求调用响应。

该方法中的各种动作、行为、块、操作等可以以所呈现的顺序、以不同的顺序或同时执行。进一步地,在一些实施例中,在不脱离本公开的范围的情况下,动作、行为、块、操作等中的一些可以被省略、添加、修改、或跳过等。

图5是示出了根据本公开的实施例的用于在无线通信网络的SEAL系统1000中生成联合响应的方法的流程图500。

参照图5,在操作502,SEAL功能实体100接收多服务请求调用消息。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为接收多服务请求调用消息。

在操作504,SEAL功能实体100确定访问控制的配置。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为确定访问控制的配置。

在操作506,SEAL功能实体100运行多服务请求逻辑,该多服务请求逻辑包括启动与至少一个第二服务服务器的服务间通信。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为运行多服务请求逻辑,该多服务请求逻辑包括启动与至少一个第二服务服务器的服务间通信。

在操作508,SEAL功能实体100生成来自于第一服务服务器和至少一个第二服务服务器的联合响应。例如,在如图2所示的SEAL功能实体100中,处理器160可以配置为生成来自于第一服务服务器和至少一个第二服务服务器的联合响应。

在操作510,SEAL功能实体100向服务应用系统300发送联合响应。例如,在如图2所示的SEAL功能实体100中,通信器120可以配置为向服务应用系统300发送联合响应。

该方法中的各种动作、行为、块、操作等可以以所呈现的顺序、以不同的顺序或同时执行。进一步地,在一些实施例中,在不脱离本公开的范围的情况下,动作、行为、块、操作等中的一些可以被省略、添加、修改、或跳过等。

图6示出了根据本公开的实施例的用于关键任务(MC)系统的应用平面的架构。

参照图6,在关键任务架构中,关键任务服务被设计为支持公共安全社区的几个用户之间的通信。该服务提供语音、视频和数据中的通信模式,并且建立在诸如例如组通信系统使能器和邻近服务的服务使能器上。关键任务服务的架构被定义为一系列平面,以允许对架构描述的分解。

进一步地,每个平面预期以独立的方式操作,当由连接的平面请求时,向连接的平面提供服务,并且按需要从其他平面请求服务。各种平面包括应用平面和信令控制平面。

应用平面提供用户可能需要的诸如例如呼叫控制、发言权控制、视频控制、数据控制的所有服务以及支持MC服务的必要功能。应用平面使用信令控制平面的服务来支持需求。

信令控制平面提供必要的信令支持,以建立参与MC服务(诸如MCPTT呼叫或其他类型的MC服务)的用户的关联。信令控制平面还提供对跨MC服务的服务的访问和控制。所提出的方法涉及关键任务服务的应用平面架构。多个关键任务服务中的每个关键任务服务可以由应用平面架构来表示。

图7示出了根据本公开的实施例的使用SEAL系统1000的MC系统的应用平面的简化架构。

参照图7,基于图6和图7中示出的第三代合作伙伴计划(3GPP)中的各种研究,MC系统预期的主要服务支持包括:

a)组管理-组创建,包括预配置组和动态组(例如,基于邻近性)。

b)通信-通信模型,包括单播、组播、多媒体类型、组和1-1。

c)配置-服务、用户和UE参数以及访问控制的配置。

d)身份管理-服务消费者的认证和授权。

e)安全-媒体/信令、密钥管理的保密性和完整性。

f)位置-MC UE的实时位置报告和追踪。

g)资源管理-服务所需的网络资源和QOS参数的配置。

图8示出了根据本公开的实施例的具有SEAL系统1000的车联网(V2X)应用层架构。

参照图8,V2X是通信服务,其允许车辆与其他实体(诸如车辆、行人或交通控制系统)通信。V2X通信服务提供多种模式的通信,诸如例如:

-V2V通信,或车辆对车辆通信(例如,汽车对汽车或汽车对公共汽车)。

-V2I通信,或车辆对基础设施通信(例如,车辆对街灯或交通信号灯)。

-V2N通信,或车辆对网络通信(例如,车辆对地图应用服务器)。

-V2P通信,车辆对行人通信。

提出的系统和方法主要涉及V2X架构的应用平面架构和所有其他服务应用架构。

图9示出了根据本公开的实施例的用于V2X系统的应用平面的SEAL系统1000的简化表示。

参照图9,基于图8和图9中示出的3GPP中的研究,V2X系统预期的主要服务支持包括:

a)组管理-组创建(例如,用于编队)-动态的(例如,基于邻近性)和预配置的。

b)通信-通信模型-组播、单播、(主要是组通信)。

c)配置-V2X USD、ProSe层-2组ID的配置。

d)安全-V2X UE之间的媒体/信令的保密性和完整性。

e)位置-V2X UE的实时位置报告和追踪。

f)资源管理-如自动化程度所需的网络资源和QOS参数的配置。

考虑到智能工厂架构,制造业目前正在经历根本性的变化,这通常被称为“第四次工业革命”,或简称为“工业4.0”,或工业物联网(IIoT)。3GPP TR 22.804研究了“未来工厂”,其包括诸如例如运动控制、大规模无线传感器网络、增强现实、过程自动化、工厂地板的连接、用于制造的入站物流的应用领域。3GPP TS 22.261已经识别了网络能力暴露要求,以支持垂直业务域的网络物理控制应用。3GPP TR 23.734研究了5GS增强以支持垂直业务和LAN服务,包括时间敏感网络、5GLAN、和非公开网络(NPN)。基于3GPP中的研究,智能工厂系统预期的主要服务支持包括:

a)发现和选择-其他在线设备和其特点。

b)组管理-每组的UE数量从极少到极多,动态添加UE到一个特定的组,UE请求加入特定的组通信。

c)通信-支持所有的媒体类型(例如,语音、数据)、专用和组通信、少量传感器数据到极高数据速率(例如,监控设备的视频流)、经由基于以太网和广域网的中继的室内通信扩展到室外通信、服务连续性、创建和加入组播通信。

d)配置-UE的设备管理和登录,以有效地支持一系列UE进行UE的管理控制、专用网络和动态配置。

e)身份-识别授权的UE、组播地址、流量过滤。

f)安全-完整性保护和私密性、专用通信。

g)位置-基于UE的位置的通信。

h)资源管理-扩大或缩小规模,例如,覆盖范围、容量。

在无人机系统(UAS)架构中,使用蜂窝连接来支持无人驾驶航空系统(UAS)的兴趣是强烈的,而3GPP生态系统为UAS的操作提供了出色的优势。无处不在的覆盖范围、高可靠性和服务质量(QoS)、强大的安全性和无缝移动性是支持UAS指挥和控制功能的关键因素。3GPP TR 36.777已经研究了支持飞行器所需的RAN和核心增强。此外,3GPP TS 22.891和22.282识别了无人机覆盖延迟、可靠性、位置精度、飞行UE方面、机器人远程控制覆盖延迟、多个UE、遥测方面的连接需求。

基于3GPP中的研究,无人机系统预期的主要服务支持包括:

a)组管理-UAV的分组以执行特定任务,如协同监视。

b)通信-身份的使用以支持基于网络的UAS服务,无人机(UAV)和(多个)UAV控制器,以在彼此之间以及与无人机系统交通管理(UTM)建立必要的连接(考虑视距连接和非视距连接两者)。

c)配置-设备管理以及限制空域。

d)身份-UAS身份的初始分配、网络处的身份存储和关联、UAS标识和追踪将允许授权用户(例如空中交通管制、公共安全机构)以查询UAV及其控制器的身份和元数据。

e)安全方面-基于身份、检测和向UTM报告未经授权的UAV的空域安全管理服务

f)位置-基于UAV的位置的通信。

g)资源管理-用于用户平面通信的携带UAV控制消息的资源。

图10示出了根据本公开的实施例的SEAL系统1000的碎片式服务垂直业务架构。

参照图10,其示出了在服务垂直业务之中几个重叠功能的存在,该服务垂直业务是碎片式的,并且即使是类似的需求也需要网络中的专用功能。无线通信网络中的SEAL系统1000中的碎片式和专用部署导致资源浪费,从而导致需要解决的增加的成本。独立的服务垂直业务的SEAL系统1000不允许公共功能的融合。碎片式垂直业务导致增加的实施和维护工作,也导致了增加的上市时间因素。进一步地,特征中的碎片式改进导致了垂直业务之间的差异或每个垂直业务上的重复工作。图10提供了碎片式的方法的概述。

具有在多个SEAL服务服务器180之间使能的通信间服务的所提出的SEAL系统1000为服务垂直业务提供服务使能架构,该架构允许公共功能的融合和跨服务垂直业务的SEAL服务服务器180的重复使用。SEAL系统平台的凝聚开发将降低成本、时间和工作,从而允许跨服务垂直业务的灵活性。

图11示出了根据本公开的实施例的具有在多个SEAL服务服务器180之间使能的服务间通信的SEAL系统1000。

参照图11,SEAL系统1000提供具有在多个SEAL服务服务器180之间使能的服务间通信,以克服碎片式方法的问题以及以减少引入新的服务垂直业务所需的成本和工作。SEAL系统1000提供满足广泛应用的功能,该应用具有诸如组管理、配置管理、身份管理、多媒体广播和组播服务、组通信、安全服务、位置服务等功能。具有在多个SEAL服务服务器180之间使能的服务间通信的SEAL系统1000允许服务垂直业务的凝聚开发,从而降低工作和成本。

具有在多个SEAL服务服务器180之间启使能的服务间通信的SEAL系统1000提供如下的服务:

a)组管理:提供了对服务垂直业务内支持的组的管理。在某些部署中,如果需要,组可以跨越服务垂直业务。组管理功能实体可以使用SIP、HTTP等来支持。

b)配置管理:允许服务和应用配置的管理,包括但不限于设备配置、用户配置文件等。配置管理功能实体可以使用SIP、HTTP等来支持。

c)身份管理:是认证服务垂直业务用户的身份的能力。其包含通过验证提供给服务垂直业务的凭证来进行认证的知识和方法。

d)组通信:使能了包含两个以上参与者的通信。这为设计同一通信中包含多个用户的应用提供了服务垂直业务。

e)多媒体广播和组播:服务允许以广播和组播的模式通信的传输,从而节省必要的服务垂直业务资源。

f)安全和密钥管理:实体存储和向服务垂直业务终端用户提供安全相关的信息(例如加密密钥),从而允许通信的保密性和完整性保护。

g)位置管理:接收和存储用户位置信息,以及向服务垂直业务提供用户位置信息。

h)资源管理:使能垂直业务用户高效地使用网络资源和管理QoS。

进一步地,SEAL系统可以包括更多针对通过电信网络提供的服务垂直业务的需求的功能。

SEAL系统1000将有助于减少实现和维护的工作,并允许更快的上市时间。通过用于服务垂直业务的集中式公共架构,垂直业务之间的差异和每个垂直业务中的重复工作是最低的。多个SEAL服务服务器180可以彼此交互以根据服务垂直业务的要求提供功能的组合,其进一步减少了实现和服务垂直业务开发工作。

图12是示出了根据本公开的实施例的用于使用多个请求创建基于位置的组的示例的序列图。

参照图12,考虑到在一个示例中,关键任务服务垂直业务可以请求创建具有地理位置约束的组,使得特定地理区域中的用户仅是新创建组的成员。基于位置的组可以基于对SEAL系统1000的单一请求和多个请求中的一个来创建。

考虑到使用多个请求来创建基于位置的组。在操作1,服务应用系统300向SEAL系统1000的组管理服务器181发送组创建请求(基于位置的)。在操作2,SEAL系统1000的组管理服务器181向位置管理服务器183发送用户请求(位置)列表。在操作3,位置管理服务器183通过向组管理服务器181发送用户响应(位置)列表进行响应,该用户响应列表包括所请求的地理位置中的用户列表。进一步地,在操作4,组管理服务器181创建包括所请求的地理位置中的用户的组;以及在操作5,组管理服务器181向服务应用系统300发送组创建响应。

图13是示出了根据本公开的实施例的用于使用单一请求创建基于位置的组的示例的序列图。

参照图13,在操作1,服务应用系统300直接请求SEAL系统的组管理服务器181创建在一定地理区域中的用户的组。在操作2,SEAL系统1000的组管理服务器181向位置管理服务器183发送用户请求(位置)列表。在操作3,位置管理服务器183通过向组管理服务器181发送用户响应(位置)列表进行响应,该用户响应列表包括所请求的地理位置中的用户列表。进一步地,在操作4,组管理服务器181创建包括所请求的地理位置中的用户的组,以及在操作5,组管理服务器181向服务应用系统300发送组创建响应。

因此,基于来自于服务应用系统300的单一请求的基于位置的组的创建减少了服务垂直业务的开发复杂性。

图14示出了根据本公开的实施例的SEAL系统1000的基于参考的表示。

参照图14,如图14-16所示,经由SEAL-S接口与5GS网络功能集成的SEAL功能实体100以三种方式表示,该表示包括SEAL系统1000的基于参考的表示,SEAL系统1000的基于服务的表示和SEAL系统1000的外部暴露表示。

参照图14,SEAL系统1000的参考点表示显示了SEAL功能实体1000与由点对点参考点描述的5GS功能的实体之间存在的交互。

图15示出了根据本公开的实施例的SEAL系统1000的基于服务的表示。

参照图15,基于服务的表示,其中SEAL系统1000被实现为应用功能(AF),并且SEAL系统1000与5GS的授权网络功能交互以访问5GS网络的服务。

图16示出了根据本公开的实施例的SEAL系统1000的外部暴露表示。

参照图16,外部暴露表示,其中,SEAL系统1000被实现为第三方应用,并经由网络暴露功能(NEF)与5GS交互,如图1所示。

在SEAL系统1000部署模型中,以SEAL系统1000可以在不同情况下部署的方式,几种部署场景是可能的。例如,SEAL系统1000可以部署在公共陆地移动网络(PLMN)信任域内或PLMN信任域外。另外,SEAL系统1000可以集中部署,或SEAL系统1000可以部署在边缘。不同的部署场景可以被实现,其需要SEAL-N和SEAL-S接口的变化。

针对驻留在PLMN信任域外的SEAL系统1000,SEAL系统1000可以由驻留于PLMN信任域外的第三方提供,其中第三方与PLMN提供商具有利用PLMN提供的能力的业务关系。在这种部署模式中,3GPP网络服务能力的SCEF或NEF暴露由实现SEAL系统1000的第三方用作SCSAS,即,SEAL-N分别为SCEF或NEF实现T8或N33接口。其允许一个SEAL系统1000可以由跨多个PLMN的不同的垂直业务部署和利用。

在边缘的SEAL系统1000中,边缘计算允许服务垂直业务在电信网络的边缘托管,靠近用户的设备的访问点。其由于减少的端到端延迟和绕过运输网络的负载导致了有效的服务吞吐量。

SEAL系统1000也可以被提供在电信网络的边缘,被托管在本地数据网络上并且用户平面业务可以被定向到本地数据网络。

图17示出了根据本公开的实施例的SEAL系统1000在网络边缘的部署。

参照图17,当部署在5G网络的边缘时,SEAL系统1000部署在边缘的本地数据网络中,经由N6接口与用户平面功能连接。进一步地,如果SEAL系统1000不是受信任的网络实体,SEAL系统1000可以经由网络暴露功能连接到5G核心。如果SEAL系统1000是受信任的实体,则SEAL系统1000可以直接连接到5G核心网络的基于服务的架构。

电信网络中的多个UE在本质上是移动的,当边缘的覆盖范围受限制的同时允许用户在地理上地移动。其使得在边缘运行时需要服务连续性的应用暴露于UE的移动性。其需要应用逻辑来处理。

当部署在边缘时,由SEAL系统1000提供的一定功能还需要移动性处理,诸如组通信。在一个边缘内开始的组通信的上下文应根据多个UE的移动性来处理和转移到另一个边缘。

一个示例将是V2X服务垂直业务中的编队组,该编队组使用托管在边缘上的SEAL系统1000发起组通信。通过编队组的移动性,SEAL系统1000和V2X服务垂直业务需要协同工作,以提供从一个边缘到下一个边缘的组通信的无缝移动性。

图18示出了根据本公开的实施例的与不具有在多个SEAL服务服务器(180)之间使能的服务间通信的SEAL系统1000的交互。

参照图18,3GPP TS 23.434v0.1.0中的SEAL系统1000假设每个SEAL服务(例如:由第一服务器提供的)独立于另一个SEAL服务(例如:由第二SEAL服务器提供的)。然而,垂直行业应用还具有利用两个或更多服务的组合的需求。例如,垂直行业应用可以要求形成基于位置的组,以向一定区域广播消息。图18描述了一种方法,其中垂直行业应用利用不具有服务间通信的两个或更多SEAL服务的组合。API调用程序10000可以是VAL服务器或SEAL客户端。

一组用于提供不具有在多个SEAL服务服务器180之间使能的服务间通信的两个或更多SEAL服务的组合的先决条件:

a)API调用程序10000需要执行服务发现和接收SEAL服务1API和SEAL服务2API的详情,该详情包括与服务API对应的服务通信接入点的信息。

b)API调用程序10000是被认证或授权以使用SEAL服务1API和SEAL服务2API。

获得不具有服务间通信的两个或更多SEAL服务的组合的过程如下:

1.操作-1:API调用程序10000通过向暴露SEAL服务1API的第一SEAL服务服务器181发送SEAL服务1API调用请求来执行API调用,并作为访问控制实体。

2.操作-2:当从API调用程序10000接收SEAL服务1API调用请求时,SEAL服务1服务器检查访问控制的配置。根据访问控制的配置,SEAL服务1服务器根据策略对服务API调用执行访问控制并运行API逻辑。

3.操作-3:API调用程序10000从SEAL服务1服务器服务API接收用于服务API调用的SEAL服务1API调用响应。

4.操作-4,5,6:相应的操作1、2、3分别适用,其中API调用程序10000对暴露SEAL服务2API的第二SEAL服务服务器执行SEAL服务2API调用,并作为访问控制实体。

5.操作-7:由于垂直行业应用需要利用两个或更多SEAL服务的组合,因此API调用程序10000处理两个响应(SEAL服务1API调用响应和SEAL服务2API调用响应)的合并。

因此,在形成基于位置的组的垂直行业应用需求的情况下,API调用程序10000分别调用两个SEAL服务服务器,然后API调用程序10000合并从两个SEAL服务服务器独立接收的响应的结果,其可能由于增加的操作数量而增加处理时间。

图19示出了根据本公开的实施例的具有多个SEAL服务服务器180之间使能的服务间通信的SEAL系统1000的架构。

参照图19,虽然多个SEAL服务服务器180的SEAL服务服务器181到188中的每一个可以分别通过接口与(多个)VAL服务器和(多个)SEAL客户端连接,但为了示出多个服务器180之间的服务间通信的益处,在图19中有意地未显示同样的情况。多个SEAL服务服务器180彼此之间的通信被称为SEAL服务间通信,其经由SEAL-X接口提供。SEAL-X接口通常在一个SEAL服务服务器上运行API逻辑时使用,以与其他(多个)SEAL服务服务器进行通信。SEAL-X接口可以是SEAL-E接口的延伸。SEAL服务间通信可以通过远程过程调用(RPC)或应用编程接口(API)来实现。SEAL服务服务器中的每一个经由3GPP TS 23.222中规定的CAPIF-3/4/5接口向CAPIF核心功能(CCF)实体2000注册其可用API。API调用程序10000可以是VAL服务器或SEAL客户端,通过经由3GPP TS 23.222中规定的CAPIF-1/1e接口与CCF实体2000通信来发现服务API。进一步地,(多个)VAL服务器通过SEAL-A参考点与(多个)SEAL服务器通信,SEAL-A参考点是3GPP TS 23.222中规定的CAPIF-2/2e接口的一个示例。

图20示出了根据本公开的实施例的与具有多个SEAL服务服务器180之间使能的服务间通信的SEAL系统1000的交互,以便实现多服务API并将其注册到CCF实体2000。

参照图20,一组用于提供具有多个SEAL服务服务器180之间使能的服务间通信的两个或更多SEAL服务的组合的先决条件包括:

1.第一SEAL服务服务器181和第二SEAL服务服务器182已经实现经由CCF实体2000暴露给API调用程序的特定服务API。

2.操作-1:第二SEAL服务服务器182已经使能针对第一SEAL服务服务器181的服务间通信。

3.操作-2:第二SEAL服务服务器182已经向CCF实体2000注册其包括服务API信息的服务API。

4.操作-3:第一SEAL服务服务器181发现由第二SEAL服务服务器182注册的服务API。

5.操作-4:第一SEAL服务服务器181获得必要的凭证,以访问由第二个SEAL服务服务器182所暴露的服务API。

6.操作-5:第一SEAL服务服务器181实现API组合来自其自身暴露的服务API的API逻辑和由第二SEAL服务服务器182暴露的服务API,称为多服务API。

7.操作-6:第一SEAL服务服务器181向CCF实体2000注册新的多服务API,然后该新的多服务API将可供垂直行业应用的API调用程序10000利用。

图21示出了根据本公开的实施例的利用具有在多个SEAL服务服务器180之间使能的服务间通信的两个或更多SEAL服务的组合的垂直行业应用的示例场景。

参照图21,API调用程序10000可以是VAL服务器或SEAL客户端。

一组用于提供具有多个SEAL服务服务器180之间使能的服务间通信的两个或更多SEAL服务的组合的先决条件包括:

1.SEAL服务2服务器已经使能针对SEAL服务1服务器的服务间通信。

2.SEAL服务1服务器已经向CCF注册多服务API,包含SEAL服务1服务器和SEAL服务2服务器之间的服务间通信。

3.API调用程序10000已经执行服务发现和接收包括多服务API的SEAL服务1API的详情,其。

4.API调用程序10000经过认证和授权以使用SEAL服务1API。

在操作-1:API调用程序10000通过向作为访问控制实体的SEAL服务1服务器181发送多服务API调用请求来执行API调用。进一步地,在操作-2:当从API调用程序10000接收到多服务API调用请求时,SEAL服务1服务器检查访问控制的配置。根据访问控制的配置,SEAL服务1服务器在服务API调用上执行访问控制。

在操作-3:SEAL服务1服务器181运行多服务API逻辑,其包括启动与SEAL服务2服务器182的必要的服务间通信,以形成来自于SEAL服务1API和SEAL服务2API的联合响应。在操作-4:API调用程序10000从SEAL服务1服务器181接收用于服务API调用的包括联合响应的多服务API调用响应。因此,在形成基于位置的组的垂直行业应用的需求的情况下,API调用程序10000必须仅调用一个SEAL服务服务器,该服务器然后负责与SEAL系统1000的其他SEAL服务服务器的服务间通信并提供联合结果作为响应。

图22是示出了根据本公开的实施例的网络实体2200的框图。

以上所描述的基站、eNB、gNB、服务器、网络功能实体、功能实体(例如SEAL功能实体100)和5GCN网络功能实体可以对应于网络实体2200。

参照图22,网络实体2200可以包括处理器2210、收发器2220和存储器2230。然而,所有示出的部件都是非必要的。网络实体2200可以由比图22中所示更多或更少的部件来实现。另外,根据另一实施例,处理器2210和收发器2220和存储器2230可以实现为单个芯片。

现在将详细描述上述部件。

处理器2210可以包括一个或多个处理器或其他处理设备,该设备控制所提出的功能、处理和/或方法。网络实体2200的操作可以由处理器2210来实现。

收发器2220可以包括用于上转换和放大传输信号的RF传输器,以及用于下转换接收信号的频率的RF接收器。然而,根据另一实施例,收发器2220可以由比部件中所示的更多或更少的部件来实现。

收发器2220可以与处理器2210连接,并传输和/接收信号。该信号可以包括控制信息和数据。另外,收发器2220可以通过无线信道接收信号和向处理器2210输出信号。收发器2220可以通过无线信道传输从处理器2210输出的信号。

存储器2230可以存储网络实体2200获得的信号中包括的控制信息或数据。存储器2230可以与处理器2210连接并存储用于所提出的功能、处理和/或方法的至少一个指令或协议或参数。存储器2230可以包括只读存储器(ROM)和/或随机存取存储器(RAM)和/或硬盘和/或CD-ROM和/或DVD和/或其他存储设备。

图23是示出了根据本公开的实施例的UE 2300的框图。

上述UE可以对应于UE 2300。

参照图23,UE 2300可以包括处理器2310、收发器2320和存储器2330。然而,所有示出的部件都是非必要的。UE 2300可以由比图23中所示的更多或更少的部件来实现。另外,根据另一实施例,处理器2310和收发器2320和存储器2330可以实现为单个芯片。

现在将详细描述上述部件。

处理器2310可以包括一个或多个处理器或其他处理设备,该设备控制所提出的功能、处理和/或方法。UE(2300)的操作可以由处理器2310来实现。

处理器2310可以检测配置的控制资源集上的PDCCH。该处理器2310根据PDCCH确定用于划分CB的方法和用于PDSCH的速率匹配的方法。处理器2310可以控制收发器2320根据PDCCH接收PSDCH。处理器2310可以根据PDSCH生成HARQ-ACK信息。处理器2310可以控制收发器2320传输HARQ-ACK信息。

收发器2320可以包括用于上转换和放大传输信号的RF传输器,以及用于下转换接收信号的频率的RF接收器。然而,根据另一实施例,收发器2320可以由部件中所示的更多或更少的部件来实现。

收发器2320可以与处理器2310连接,并传输和/接收信号。该信号可以包括控制信息和数据。另外,收发器2320可以通过无线信道接收信号和向处理器2310输出信号。该收发器2320可以通过无线信道传输从处理器2310输出的信号。

存储器2330可以存储由UE2300获得的信号中包括的控制信息或数据。存储器2330可以与处理器2310连接并存储用于所提出的功能、处理和/或方法的至少一个指令或协议或参数。存储器2330可以包括只读存储器(ROM)和/或随机存取存储器(RAM)和/或硬盘和/或CD-ROM和/或DVD和/或其他存储设备。

图24是示出了根据本公开的实施例的服务应用服务器2400的框图。

服务应用服务器2400可以包括在服务应用系统300中。或,服务应用服务器2400本身可以对应于服务应用系统300。

参照图24,服务应用服务器2400可以包括处理器2410、收发器2420和存储器2430。然而,所有示出的部件都是非必要的。服务应用服务器2400可以由比图24中所示的更多或更少的部件来实现。另外,根据另一实施例,处理器2410和收发器2420和存储器2430可以实现为单个芯片。

现在将详细描述上述部件。

处理器2410可以包括一个或多个处理器或其他处理设备,该设备控制所提出的功能、处理和/或方法。服务应用服务器2400的操作可以由处理器2410来实现。

收发器2420可以包括用于上转换和放大传输信号的RF传输器,以及用于下转换接收信号的频率的RF接收器。然而,根据另一实施例,收发器2420可以由部件中所示的更多或更少的部件来实现。

收发器2420可以与处理器2410连接,并传输和/接收信号。该信号可以包括控制信息和数据。另外,收发器2420可以通过无线信道接收信号和向处理器2410输出信号。该收发器2420可以通过无线信道传输从处理器2410输出的信号。

存储器2430可以存储由服务应用服务器2400获得的信号中包括的控制信息或数据。存储器2430可以与处理器2410连接并存储用于所提出的功能、处理和/或方法的至少一个指令或协议或参数。存储器2430可以包括只读存储器(ROM)和/或随机存取存储器(RAM)和/或硬盘和/或CD-ROM和/或DVD和/或其他存储设备。

该方法中的各种动作、行为、快、操作等可以以所呈现的顺序、以不同的顺序或同时执行。进一步地,在一些实施例中,在不脱离本公开的范围的情况下,动作、行为、块、操作等中的一些可以被省略、添加、修改、或跳过等。

虽然已经参照其各种实施例示出并描述了本公开,但是本领域技术人员将理解,在不脱离由所附权利要求及其等同物限定的本公开的精神和范围的情况下,可在形式和细节上的进行各种改变。

相关技术
  • 无线通信网络的SEAL系统中提供服务间通信的SEAL系统和方法
  • 在WiMAX通信网络中提供服务质量的方法和在通信网络中通过策略判定功能选择接入传输资源控制功能的方法
技术分类

06120113224147