CN111448811A - 管理物联网和类似设备的网络登记和重定向 - Google Patents
管理物联网和类似设备的网络登记和重定向 Download PDFInfo
- Publication number
- CN111448811A CN111448811A CN201980006228.2A CN201980006228A CN111448811A CN 111448811 A CN111448811 A CN 111448811A CN 201980006228 A CN201980006228 A CN 201980006228A CN 111448811 A CN111448811 A CN 111448811A
- Authority
- CN
- China
- Prior art keywords
- network
- profile
- information
- request
- iot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000001413 cellular effect Effects 0.000 claims abstract description 191
- 238000012546 transfer Methods 0.000 claims abstract description 33
- 230000009471 action Effects 0.000 claims abstract description 8
- 230000006870 function Effects 0.000 claims description 54
- 238000004891 communication Methods 0.000 claims description 39
- 230000015654 memory Effects 0.000 claims description 34
- 238000000034 method Methods 0.000 abstract description 44
- 230000008569 process Effects 0.000 abstract description 21
- 238000007726 management method Methods 0.000 description 20
- 230000004044 response Effects 0.000 description 20
- 241000700159 Rattus Species 0.000 description 11
- 238000003860 storage Methods 0.000 description 10
- 230000006855 networking Effects 0.000 description 9
- 230000002093 peripheral effect Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000013475 authorization Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 238000012384 transportation and delivery Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000013480 data collection Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- QCAWEPFNJXQPAN-UHFFFAOYSA-N methoxyfenozide Chemical compound COC1=CC=CC(C(=O)NN(C(=O)C=2C=C(C)C=C(C)C=2)C(C)(C)C)=C1C QCAWEPFNJXQPAN-UHFFFAOYSA-N 0.000 description 2
- QELJHCBNGDEXLD-UHFFFAOYSA-N nickel zinc Chemical compound [Ni].[Zn] QELJHCBNGDEXLD-UHFFFAOYSA-N 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000032258 transport Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 150000002500 ions Chemical class 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229910052987 metal hydride Inorganic materials 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 229910052759 nickel Inorganic materials 0.000 description 1
- PXHVJJICTQNCMI-UHFFFAOYSA-N nickel Substances [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 description 1
- -1 nickel metal hydride Chemical class 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 238000005316 response function Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
物联网和类似设备的网络注册可以通过交换订户身份模块和公共陆地移动网络信息来进行管理。暴露功能可以接收与需要蜂窝入网的设备相关的信息,并将该信息传递给运营商订阅管理器,以及监视该设备的注册尝试。暴露功能可以处理用于允许转移设备的所有权的请求,并且这样的请求可以包括到期时间以及到期时要采取的动作。暴露功能还可以使设备取消登记(退网)。中央装备身份寄存器(EIR)可以存储与设备的归属网络相关的信息以及设备的eSIM操作简档。运营商订阅管理器可以从制造商服务器检索设备信息、创建eSIM操作简档、分配IMSI,并与诸如用户装备和EIR之类的实体交换此类信息。
Description
相关申请的交叉引用
本申请要求于2018年1月2日提交的美国临时申请No.62/612,854的权益,其全部内容通过引用整体并入本文。
背景技术
机器对机器(M2M)、物联网(Internet-of-Things,IoT)和万维物联网(Web-of-Things,WoT)网络部署可以包括诸如M2M/IoT/WoT服务器、网关和托管主机M2M/IoT/WoT应用和服务的设备之类的节点。这样的网络部署可以包括例如受约束的网络、无线传感器网络、无线网状网络、移动自组织网络以及无线传感器和致动器网络。此类网络中设备的操作可以符合诸如以下的标准:oneM2M-TS-0001oneM2M功能架构;用于3GPP规范的3GPP TS21.905词汇表,V 14.1.1;用于嵌入式UICC的远程供应架构技术规范v3.1,2016年5月27日;嵌入式SIM远程供应架构,版本1.1,2013年12月17日;用于5G系统的3GPP TS 22.261服务要求;ETSI TS 103 383V12.0.0(2013-02)智能卡;嵌入式UICC;要求规范;(发行版本12);以及3GPP TS 32.140电信管理;订阅管理(SuM)要求,V 14.0.0。
发明内容
蜂窝网络中的暴露功能,诸如网络暴露功能(NEF)或服务功能暴露功能,可以从诸如M2M/IoT服务器之类的实体或服务能力层接收信息,其中信息涉及需要完成蜂窝入网(on-boarding)的一个或多个设备。然后,暴露功能可以将此类信息提供给运营商订阅管理器。该信息可以包括例如设备能力和允许的网络切片。
暴露功能可以接收用于监视正在使用eSIM供应(provisioning)简档的设备(诸如用户装备)的注册尝试的请求。当设备注册时,暴露功能随后可以向远程SIM供应系统发送指示。
暴露功能可以接收用于允许转移设备的所有权的请求。这样的请求可以包括到期时间以及到期时要采取的动作。
暴露功能可以接收用于使一个或多个设备取消登记(退网(off-board))的请求,并且因此将此类设备添加到列入黑名单的设备列表中。
中央装备身份寄存器(EIR)可以存储与各种设备的归属网络相关的信息。当蜂窝网络为设备创建eSIM操作简档时,网络可以将设备的归属网络信息提供给EIR。当蜂窝网络需要知道设备的归属网络时,它可以查询EIR。
运营商订阅管理器可以从制造商服务器检索设备信息。此信息可以包括设备标识,诸如PEI/IMEI或EID,认证密钥、设备无线电能力和设备网络能力。然后,运营商订阅管理器可以创建eSIM操作简档并将简档推送到网络实体/功能。运营商订阅管理器可以通过重新使用eSIM供应简档的MSIN和认证密钥以及通过换出PLMN-ID来分配IMSI。运营商订阅管理器可以将设备的归属网络信息(PLMN-ID)存储在中央EIR/5G-EIR中。
诸如UE之类的设备可以使用eSIM供应简档进行注册,并且此后通过包括设备的归属网络的公共陆地移动网络(PLMN)标识的注册拒绝消息或通过PLMN间的切换(handover)被移动到归属网络。
第一蜂窝网络的运营商订阅管理器可以从第二蜂窝网络请求运营商订阅简档,包括用于设备的eSIM操作简档。运营商订阅管理器由此可以获得包含例如设备无线电和网络能力、UE位置以及UE用来遵守网络运营商的规则的UE策略(诸如流传输策略)的简档。然后,运营商订阅管理器可以基于从第二蜂窝网络接收到的信息为第一蜂窝网络生成包括新的eSIM操作简档的新的运营商订阅简档,并将新的eSIM操作简档发送到设备。
提供本发明内容是为了以简化的形式介绍一些概念,这些概念将在下面在具体实施方式中进一步描述。本发明内容不旨在识别所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。此外,所要求保护的主题不限于解决在本公开的任何部分中提到的任何或所有缺点的限制。
附图说明
从以示例的方式结合附图给出的以下描述中可以获得更详细的理解。
图1图示了相关蜂窝实体的示例。
图2图示了与可移动SIM一起使用的订户SIM简档的示例。
图3图示了订户eSIM操作简档的示例。
图4图示了示例GSMA远程SIM供应架构。
图5图示了示例蜂窝入网方法。
图6图示了与蜂窝设备相关的身份的示例。
图7图示了示例IMSI。
图8图示了示例宾馆用例。
图9图示了示例新房主(home owner)用例。
图10图示了动态改变蜂窝网络的示例用例。
图11至图14示出了用于使用远程SIM供应的示例方法的调用流程。
图15至图18示出了用于注册拒绝重定向的示例方法的调用流程。
图19至图22示出了用于在漫游PLMN中进行注册并执行PLMN间切换的示例方法的调用流程。
图23至图24示出了用于使设备退网的示例方法的调用流程。
图25至图28示出了用于将IoT设备从一个订户转移到另一个订户的示例方法的调用流程。
图29至图31示出了将IoT设备从一个订户转移到另一个订户的另一种方法的示例方法的调用流程。
图32至图34示出了用于在PLMN、RAT和切片中动态改变的示例方法的调用流程。
图35图示了示例图形用户界面。
图36是其中可以实现一个或多个公开的实施例的示例机器对机器(M2M)、物联网(IoT)或万维物联网(WoT)通信系统的系统图。
图37是可以在图36中所示的M2M/IoT/WoT通信系统内使用的示例架构的系统图。
图38是可以在图36和图37中所示的通信系统内使用的示例通信网络节点(诸如M2M/IoT/WoT设备、网关或服务器)的系统图。
图39是其中可以实施图36和图37的通信系统的节点的示例计算系统的框图。
具体实施方式
本文描述了解决IoT和类似设备到诸如蜂窝网络之类的网络的动态连接,以及诸如通过管理订户身份和订阅信息来在网络之间转移连接性的设备、系统和方法。
蜂窝系统严重依赖于订阅的概念来将设备绑定/链接到蜂窝网络。但是,订阅信息的重要部分是基于存储在这些设备的SIM卡中的数据。虽然可移动SIM卡是智能电话的标准配置,但它们对于M2M/IoT设备存在若干缺点。特别是与物理安全性、卡的大小以及修改/更改的难度相关。具有底层远程SIM供应架构的嵌入式SIM(或eSIM)更适合M2M/IoT设备。
针对消费者设备定制的传统蜂窝网络在管理带有eSIM的M2M/IoT设备的大型部署方面存在一些困难。特别地,必须解决订阅管理的概念。如今的蜂窝网络不能高效地为一组M2M/IoT设备创建订阅(在本文档中也称为eSIM操作简档)。它们也不能高效地管理一组M2M/IoT设备的所有权变更。
为了解决这些和其它问题,例如,可以通过交换订户身份模块和公共陆地移动网络信息来管理物联网和类似设备的网络注册。
表1
缩略语
在本文中,术语“蜂窝网络”通常是指正在提供服务的无线网络。诸如AT&T之类的蜂窝提供商可能具有多个蜂窝网络。蜂窝网络可以针对某些设备,诸如NB-IoT。蜂窝网络与用于上行链路和下行链路传输的操作频带相关联。蜂窝网络可以具有一个或多个核心网络切片。
在本文中,术语“蜂窝入网”通常是指一种方法,其中具有默认供应简档的新设备被通电并最终注册到与订户订阅相关联的蜂窝网络。
在本文中,术语“蜂窝提供商”通常是指提供蜂窝服务的实体。蜂窝提供商可以具有多个蜂窝网络(甚至在同一地理区域内)。典型示例包括Bell Mobility和VerizonWireless。
在本文中,术语“设备”通常是指具有无线连接性的实体,该实体可以发布IoT数据和/或接收IoT命令。
在本文中,术语“eSIM操作简档”通常是指允许连接到蜂窝网络并基于订户的订阅的简档。eSIM操作简档包含一个或多个网络访问应用以及相关联的网络访问凭证(例如,K和IMSI)以及MNO的应用身份和第三方应用身份。该简档包含文件结构、数据和要在eUICC上供应或存在的应用的组合。eSIM操作简档具有非个性化的部分,该部分包含使用运营商网络(如SMS服务中心之类)的所有eSIM简档间共同的运营商信息。eSIM操作简档还具有个性化的部分,该部分包含简档特有的信息(例如,分配的IMSI和认证密钥)。
在本文中,术语“eSIM供应简档”通常是指包含一个或多个网络访问应用身份以及相关联的网络访问凭证的简档,当该凭证被安装在eUICC上时,使得能够对通信网络进行有限的访问。这种有限的访问允许eUICC下载与绑定到设备的订阅相关的eSIM操作简档。
在本文中,术语“M2M/IoT服务提供商”通常是指向M2M/IoT设备和应用提供增值服务的实体。通常,这些服务提供商依赖于标准化的服务层,诸如oneM2M或OCF定义的那些服务层。
在本文中,术语“M2M/IoT应用提供商”通常是指基于IoT数据提供目标功能(诸如车队管理、智能家居管理等)的实体。这些应用提供商依赖于M2M/IoT服务提供商和蜂窝提供商的服务与IoT设备进行通信,以便访问IoT数据。
在本文中,术语“运营商订阅管理器”通常是指蜂窝核心网络中与远程SIM供应系统进行通信以请求生成eSIM操作简档并将eSIM运营商简档信息推送到蜂窝核心网络内相关节点(例如,HSS/UDM)的实体。它通常是蜂窝网络的网络管理系统/操作支持系统的一部分。
在本文中,术语“运营商订阅简档”通常是指存储在蜂窝网络中(HSS或UDM中)的信息,包括与IoT设备相关的订阅信息。该信息也被称为蜂窝操作简档。这包括蜂窝网络永久标识符(SUPI或IMSI)、永久装备标识符(PEI或IMEI)、简档标识符(ICCID)、认证密钥(Ki)以及蜂窝网络首选项、IoT设备(或UE)无线电接入能力(例如,支持RAT、支持频带)和IoT设备(或UE)网络能力(例如,蜂窝IoT能力)。
在本文中,术语“公共陆地移动网络(PLMN)”通常是指提供到有能力的设备的连接并且由ID(例如,PLMN ID)唯一地识别的蜂窝网络。蜂窝运营商可以具有许多PLMN。
在本文中,术语“订户”通常是指与向服务提供商进行订阅的一个或多个用户或设备相关联的实体。订户被允许订阅和取消订阅服务、注册被授权享受这些服务的用户或用户列表,以及还设置与相关联用户对这些服务进行的使用相关的限制。
在本文中,术语“订阅”通常是指订户与服务提供商之间的商业关系。
在本文中,术语“用户”通常是指使用3GPP系统服务的实体,而不是3GPP系统的一部分。例如,使用3GPP系统移动站作为便携式电话的人是用户。
在本文中,术语“UICC信息”通常是指存储在UICC上的信息,该信息允许设备访问蜂窝网络(例如,PLMN)。
在本文中,术语“M2M/IoT服务提供商”通常是指向IoT设备提供增值服务并与蜂窝网络具有特权关系的实体。M2M/IoT服务提供商可以通过网络暴露功能(诸如SCEF或NEF)进行通信。替代地,M2M/IoT服务提供商可以是如3GPP中定义的与核心网络接口连接的应用功能(AF)。当今,该接口用于建立服务质量以及服务的一些可能收费的方面,但是它可以被扩展以向核心网络提供帮助。
在本文中,术语“eSIM”和“eUICC”通常可互换使用。实际上,eSIM是在eUICC上运行的软件。
在本文中,术语“蜂窝提供商”通常是指单个公共陆地移动网络(PLMN)。一些运营商可以具有多个PLMN,例如,其中存在用于NB-IoT的一个PLMN,以及用于增强型多媒体宽带的另一个PLMN。1.1蜂窝网络实体(网络功能)
图1示出了多个重要的蜂窝网络实体和蜂窝网络功能,以及分组数据网络内与IoT设备的PLMN重定向相关的一些实体。这些实体在下面简要描述。注意的是,其中一些是基于用于3GPP规范的3GPP TS 21.905词汇表V14.1.1中包含的定义。
EIR是蜂窝网络内用于检查设备的状态的实体。它主要用于保持列入黑名单的设备列表。这些设备可能是已被报告被盗的设备,并且应被阻止访问蜂窝网络。设备通过IMEI来识别。
5G-EIR是5G蜂窝网络内支持检查设备的状态的网络功能。即它用于保持列入黑名单的设备列表。这些设备可能是已被报告被盗的设备,并且应被阻止访问蜂窝网络。设备通过永久装备标识符(PEI)来识别。IMEI可以是PEI的类型。5G-EIR在功能上类似于EIR。
中央EIR/5G-EIR是中央数据库,其中EIR和5G-EIR共享设备状态。假定该实体同时具有与EIR和5G-EIR的接口。
蜂窝网络信任远程SIM供应系统。它生成供UE和蜂窝网络使用的eSIM操作简档。基于来自蜂窝网络的指导,远程SIM供应系统生成认证密钥、IMSI/SUPI和要提供给设备(作为eSIM操作简档存储)和蜂窝网络(作为运营商订阅简档的一部分存储在HSS/UDM中)两者的其它蜂窝网络相关的信息。远程SIM供应系统实际上由许多子实体组成。
运营商订阅管理器:蜂窝网络中向远程SIM供应系统发布指导、根据eSIM操作简档和本地首选项生成运营商订阅简档、并将该运营商订阅简档信息推送到蜂窝网络(例如,HSS/UDM或MME/AMF)内的相关实体/网络功能的实体或功能。它通常是蜂窝网络的网络管理系统/操作支持系统的一部分。
M2M/IoT服务提供商是向M2M/IoT设备和M2M/IoT云应用提供增值服务的实体。该实体可以遵循服务层标准,诸如oneM2M或OCF。在本文档中,这也被称为服务能力服务器(SCS)。
云应用是与M2M/IoT设备通信并提供目标功能的网络应用。例如,这可以是管理包裹递送公司的车队的车队管理应用。
移动性管理实体(MME)是蜂窝网络内的在IDLE模式下管理注册、移动性和UE可达性的实体。它还涉及认证和授权。
接入和移动性管理功能(AMF)是5G蜂窝网络内用于处理注册、连接、移动性和可达性管理的网络功能。它还涉及安全性:访问认证、访问授权,以及导出特定于接入网络的密钥。功能上类似于MME。
归属订户服务器(HSS)是蜂窝网络内存储用于连接设备的运营商订阅信息的实体。运营商订阅信息包括订户身份(以IMSI的形式)和用于认证、加密和数据完整性的安全密钥。HSS还可以包括与订阅相关联的其它参数,包括可以被访问的服务、它们将获得的服务质量、它们可以使用的接入技术、收费模型等。在以下文档中,我们使用术语HSS来包括认证中心(AuC)的功能。但是,这样的功能可能位于分开的实体中。
统一数据管理(UDM)是5G蜂窝网络内存储用于连接设备的运营商订阅信息的网络功能。UDM功能上类似于HSS。在一些情况下,运营商订阅信息可以存储在统一数据储存库(UDR)中,在这种情况下,UDM将是从UDR检索订阅数据的前端形式。
设备制造商服务器是向M2M/IoT设备制造商提供接口的实体,该接口允许M2M/IoT服务提供商查询制造商以获取M2M/IoT设备无线电和网络能力。
服务能力暴露功能(SCEF)是蜂窝网络内用于暴露由3GPP网络接口提供的服务和能力的实体。它允许第三方应用确定UE可达性、设置对网络事件的监视、允许组消息传递等。
网络暴露功能(NEF)是暴露由3GPP网络提供的服务和能力的网络功能。它还为第三方应用提供向蜂窝网络提供信息(例如,移动性或通信模式)的手段。功能上类似于SCEF。
图2示出了使用蜂窝运营商的服务的具有其蜂窝设备的订户的示例。该用户具有带可移动SIM的设备,该SIM上存储有SIM简档。运营商具有与该SIM简档对应的订阅简档。
如今,订户通常会与移动运营商通过面对面或通过电话进行的交易来协商订阅。该订阅允许订户访问由移动网络提供的一组服务。但是,要启用该服务,订户需要在他的每个设备中都有SIM卡。大多数运营商有一组可移动SIM卡,这些卡在生产过程中基于来自运营商的输入已被个性化。SIM卡包含SIM简档,SIM简档包括(除其它之外):根据订购了该批次的运营商/电信公司的IMSI(国际移动订户身份);被称为Ki的128位密钥(密钥标识);与SIM卡相关联的MSISDN;作为卡的唯一序列号的ICCID。
一旦订户与运营商签订合同,他就会被提供SIM卡,然后他可以将该SIM卡插入到他的移动设备中。移动设备具有它自己的设备标识(IMEI),该标识与SIM卡中分配的IMSI不同;它与订户无关并且与SIM卡无关地识别设备。安全性和认证完全通过SIM卡提供。因此,在设备注册到蜂窝网络之后,运营商可能具有与SIM卡相关的信息,但没有与托管SIM卡的设备有关的信息。特别地,蜂窝网络不知道设备能力。由于后一信息对于优化设备与蜂窝网络之间的通信是必要的,因此通常通过设备与网络之间的专用信令获得该信息(在已经成功注册SIM卡之后)。SIM简档信息和设备能力(以及这里未描述的一些其它信息)在本文档的其余部分中被统称为运营商订阅简档。蜂窝网络为具有SIM卡的每个设备维护运营商订阅简档。运营商订阅简档存储在HSS/UDM中,但是相关信息的副本也可以存储在其它蜂窝网络实体/功能中。在本文档的其余部分,我们使用术语“蜂窝入网”来表示上述处理。蜂窝入网允许设备连接到该设备订阅的蜂窝网络。
这种蜂窝入网处理已经很好地服务于智能电话领域,并已经允许订户交换SIM,以:从一个运营商更改为另一个运营商;升级订户的智能电话;并在其HPLMN之外漫游时使用他们的智能电话(通过购买预付费SIM卡)。
但是,SIM行业正慢慢开始向嵌入式SIM(eSIM)移动。图3示出了具有配备嵌入式SIM的多个蜂窝设备的订户的示例。eSIM具有许多独特的特性—图3中示出了其中的一些特性。eSIM被物理嵌入在其主机设备内(不能移除)。由于设备不容易被黑客入侵,因此这使得提高了安全级别。eSIM几乎是Nano SIM的1/10。这使得其中带有eSIM的智能设备能够做得相对更小且更轻—这是IoT市场的重要问题。eSIM可以托管多个SIM简档。在本文的其余部分中,这些简档被称为eSIM操作简档。eSIM在一个时间只能启用一个eSIM操作简档。其它eSIM操作简档被禁用。eSIM预先加载有eSIM供应简档。这是默认的SIM简档,该默认的SIM简档在托管设备首次通电之后提供到eSIM的基本蜂窝连接。eSIM可以使用空中信令更改eSIM操作简档,从而有效地被重新编程。这允许第三方将eSIM操作简档添加到eSIM、删除存储的eSIM操作简档、启用/禁用操作简档等。这是通过远程SIM供应架构完成的,该架构将在后续部分中进行简要描述。
eSIM对于IoT市场具有许多优势。首先,由于eSIM物理嵌入在IoT设备中,因此自然地防篡改。此外,由于IoT设备将具有非常长的使用寿命(通常约为10年),并且可能被部署在物理访问非常困难的地方(例如,在城市的灯柱上),因此更改eSIM操作简档的能力允许一定程度的灵活性,并使设备不过时。但是,即使在智能电话市场中,也可以预见eSIM将提供许多潜在的优势。更改运营商或号码将得到简化,无需物理交换SIM卡。在选择提供商时将具有更大的用户灵活性:由于设备可能具有来自多个运营商的eSIM操作简档,因此用户可以动态选择运营商来最好地适合其需求。在时间T1,用户想要使用AT&T的服务,而在时间T2,用户想要使用Sprint的服务。漫游将被简化,因为本地运营商可以向用户发送SMS来加载eSIM操作简档。
在本文中,术语SIM和eSIM经常分别用于表示可移动SIM卡和eSIM集成电路。在文献中广泛使用这些术语指代硬件而不是其中的代码的用法。将理解的是,这些术语表示物理可移动通用集成电路卡(UICC)和嵌入式UICC。(e)UICC实际上是集成电路芯片,它托管带有操作系统和存储器的小型计算机。存储器用于存储OS、专用应用、您的电话簿、您的设置等。SIM和eSIM是可以存储在(e)UICC上的专用应用的示例。
SIM可以被远程供应。消费者蜂窝设备(智能电话、平板电脑)、可穿戴设备(FitBit)和IoT设备中使用eSIM可能会成为将来的标准配置。但是,只有在具有适当的架构将eSIM操作简档安全地转移到设备和移动网络运营商的情况下,这才有可能。这些操作简档包含IMSI/SUPI和绑定到简档的认证密钥—并构成蜂窝网络进行认证并生成用于通信的所有加密和完整性保护密钥的基础。如今的蜂窝网络经过很长的时间来保证IMSI/SUPI和认证密钥仅对于需要此信息的网络实体或网络功能是已知的。特别地,认证密钥仅存储在认证中心(AuC)中,而不会被传输到其它网络节点。
GSMA已开发出这样的架构并且定义了“事实上的标准机制,用于远程供应和管理机器对机器(M2M)连接,从而允许“空中(over the air)”供应初始的运营商订阅,以及随后从一个运营商到另一个运营商的订阅变更。”参见“嵌入式UICC的远程供应架构技术规范v3.1”,2016年5月27日。GSMA嵌入式SIM规范已得到许多运营商和OEM的支持。
图4示出了由GSMA指定的远程SIM供应架构。注意的是,在图4中,eSIM被表示为eUICC。远程SIM供应系统包括订阅管理器——数据准备(SM-DP)实体和订阅管理器——安全路由(SM-SR)实体。
SM-DP实体负责eSIM操作简档生成。eSIM操作简档生成将经由与用于SIM简档开发相同的处理进行。SIM供应商将使用由蜂窝网络运营商提供的认证详细信息来生成唯一的网络访问密钥。这些详细信息不是被存储在UICC上,而是它们将仅以数字形式保存并将等待由设备中的嵌入式通用集成电路卡(eUICC)触发的下载请求。
SM-SR实体负责eSIM操作简档递送。设备中的eUICC与简档生成服务之间的连接是由SM-SR建立的,SM-SR负责在生成的简档可以被传输到设备之前对生成的简档进行加密。
注意的是,MNO可以与eUICC和远程SIM供应系统通信。还要注意的是,eUICC制造商具有到远程SIM供应系统的接口,以向特定的各个eUICC提供eUICC证书,从而向远程SIM供应系统使能eUICC认证和鉴定,以进行eSIM操作简档管理。
图5示出了使用eSIM进行蜂窝入网的示例调用流程。参见[4]“嵌入式SIM远程供应架构”,版本1.1,2013年12月17日。eSIM依赖于远程SIM供应系统来定制eSIM上包含的eSIM操作简档。
在步骤1中,eUICC制造商生产eUICC。它与远程SIM供应系统接口连接,以为其eUICC设置安全凭证。
在步骤2中,设备制造商购买eSIM并将这些eSIM安装在设备中。这些eSIM随附有默认的eSIM供应简档,并且能够接收一个或多个附加操作简档。供应简档允许托管eSIM的设备具有一些基本的蜂窝连接。它为设备提供临时的IMSI、认证密钥和MSISDN。
在步骤3中,移动网络运营商向远程SIM供应系统发布简档描述。其中包含运营商希望包含在与其连接的所有设备的eSIM上的一般PLMN信息。例如,一些典型的应用。
在步骤4中,远程SIM供应系统使用该简档描述来创建GSMA称之为的非个性化简档。这是eSIM简档的子集,其包含在eSIM之间共同的运营商信息(如SMS服务中心)。
在步骤5a中,订户购买设备并安装设备。订户还向移动网络运营商订阅以为其设备提供服务。
在步骤5b中:使用供应简档,设备连接到供应蜂窝网络。该连接通常具有有限的能力。
在步骤6中,移动网络运营商为设备订购简档。它指定要使用的简档描述,以及关于要分配的IMSI范围的一些指导。
在步骤7中,远程SIM供应系统通过将个性化信息添加到简档(即,通过将分配的IMSI和认证密钥添加到非个性化简档)来完成eSIM操作简档。
在步骤8中,远程SIM供应系统在其自身与设备中的eUICC之间创建安全隧道、下载新创建的简档并启用它。
在步骤9中,设备现在已完成蜂窝入网。设备连接到移动网络运营商,并具有常规SIM的所有信息。
蜂窝设备具有许多相关联的身份。图6示出了数据和标识符(诸如IMSI、IMEI、EID(eUICC-ID)、ICCID)如何可以驻留在具有eSIM的设备中以及如何彼此以及与各种简档相关。
国际移动订户身份(IMSI)识别移动网络中的订阅。如图7中所示,IMSI通常具有若干组件,包括识别发布IMSI的蜂窝网络的五位(或有时是六位)数字公共陆地移动网络身份(PLMN-ID)和识别蜂窝网络中该IMSI的十位(或有时是九位)数字移动订户标识号(MSIN)。可移动SIM卡中的IMSI存储在UICC中并且不能被更改,而eUICC中的IMSI可以通过远程SIM供应系统进行远程更改。因此,IMSI与物理设备之间没有一对一的关系。SUPI是IMSI的5G对等物。
国际移动装备身份(IMEI)是15位十进制数字,用于在它GSM/UMTS移动电话网络上使用时识别终端装备。为了确保连接到网络的每件装备的可追溯性,IMEI必须是唯一的,并且制造商必须确保没有重复的IMEI。它是由设备制造商分配的。它由识别设备类型的类型分配代码(TAC)号(前8位数字)加上由TAC持有者分配的识别该设备类型的特定设备的序列号(6位数字)组成。第15位是从其它14位计算得出的校验位。PEI是IMEI的5G对等物。
EID或eUICC-ID是eUICC的唯一标识符。
集成电路卡标识符(ICCID)曾经是与可移动SIM卡相关联的标识符,因为这些卡具有单个SIM简档。由于eSIM可以托管多个eSIM操作简档,因此ICCID被用作eSIM操作简档的标识符。
用于5G系统的3GPP TS 22.261服务要求的第6.14节详细描述了5G系统的订阅要求,并很好地描述了为什么需要该文章中介绍的思想。鼓励读者阅读TS 22.261的第6.14节。
现有的蜂窝网络可能无法例如使用现有的供应机制来支持参考图8、图9和图10所述的用例。
图8示出了宾馆用例。在这个示例中,市中心的宾馆最近在其钥匙卡房门锁方面遇到一些安全问题。为了减轻不良压力,宾馆决定购买新的Prodigy Deadbolt门锁,其允许客人使用NFC通信通过他们的智能电话打开门。此外,门锁还具有蜂窝无线电,其使得门锁可以通过在线云应用被远程监视和管理。这使宾馆员工/安全团队能够确定锁是否故障、检查所有门的状态、远程锁定/解锁门等。
在图8的示例中,宾馆管理团队已经与它用于其所有无线通信需求的蜂窝网络(CellNet1a)具有合同协议。宾馆有许多订阅—高带宽、低时延、高可靠性等。宾馆管理还与它用于向其M2M/IoT设备和M2M/IoT应用提供增值服务的M2M/IoT服务提供商(IoTProv1)具有协议。
宾馆管理团队雇用当地锁匠在其50个房间中的每个房间安装Prodigy Deadbolt。它向锁匠提供有关首选蜂窝网络和M2M/IoT服务提供商的数据。
锁匠没有门锁的存货,因此他从当地经销商那里购买500个。锁具有嵌入式SIM(eSIM)。eSIM配置有使用不同蜂窝网络(CellNet1b)的服务的默认供应简档(eSIM供应简档)。eSIM供应简档向eSIM提供一些非常基本的蜂窝连接,从而允许用新的eSIM供应简档对其进行重新编程。然后,锁匠在每个宾馆房门上安装锁。在此安装期间,锁匠使用其移动电话扫描每个锁上的QR码。这将为锁匠提供宾馆中安装的所有锁的列表。一旦物理安装完成后,锁匠就点击其移动电话上的“蜂窝入网”按钮。几分钟后,这50个锁就会启动并运行,被配置为使用首选的蜂窝网络和M2M/IoT服务提供商,并与在线云应用进行通信(例如,报告状态)。
图9示出了新房主用例。在这个示例中,Tom购买了曾属于Sally的房子。多年以来,Sally已将她的房子变成了“智能家庭”—她安装了许多M2M/IoT设备,包括恒温器、电子百叶窗、HVAC控件、照明控件等。在出售时,Sally曾是蜂窝网络CellNet2a的客户并使用M2M/IoT服务提供商IoTProv2a的服务。Tom对于智能家庭空间是新人,并在进行购物时发现了最便宜的蜂窝网络CellNet2b和M2M/IoT服务提供商IoTProv2b。在拥有之前,Tom订阅CellNet2b和IoTProv2b的服务。
搬家当天,Tom打开前门,并且智能家庭设备自动从Sally的订阅转移到Tom的订阅。
小部件(widget)制造公司使用托盘车将其小部件交付到多个独立的制造、配送和零售中心。在每个托盘上放置多个小部件,并且每个托盘的内容都记录在Widget公司的库存系统中。当卡车到达每个配送中心时,一些托盘及其内容的所有权从小部件公司转移到配送中心。
每个拖盘其上都具有基于NB-IoT的跟踪设备。在交付时,需要将NB-IoT设备的所有权从Widget公司转移到配送中心。
图10示出了其中IoT设备从一个蜂窝网络(CellNet3a)动态更改为另一个蜂窝网络(CellNet3b)的用例。Sally拥有一台智能冰箱。冰箱跟踪其库存,并在物品快要用完时将通知发送到云应用。这些消息很少出现,并且很短。但是,在晚餐时间,Sally使用她的智能冰箱根据里面可用的原料查找在线食谱,并下载有关如何最好地准备这些食谱的指导视频。冰箱的门上还集成了12英寸显示屏,Sally经常在这里观看这些视频。通常,在准备晚餐时,Sally还会与她的妈妈进行视频聊天——所有这些都通过集成的显示器。
Sally是节俭的购物者,并且对蜂窝网络有多个订阅。实际上,她具有专用于所有其小型智能家庭IoT设备的一个订阅。该订阅使用提供NB-IoT无线电接入技术的蜂窝网络(CellNet3a)和支持大规模IoT(mIoT)网络切片的核心网络。她还具有用于她带宽占用量更大的所有智能设备(诸如她的智能电话和她儿子的平板电脑)的第二订阅。该订阅是在CellNet3b,CellNet3b提供5G NR无线电接入技术和增强的移动宽带(eMBB)网络切片。
她的M2M/IoT服务提供商无缝管理在蜂窝网络之间移动Sally的智能冰箱连接。短的/不频繁的库存读取使用CellNet3a,并且高带宽视频/流传输使用CellNet3b。从而最小化了Sally的成本并最大程度地提高了她的用户体验。
IoT领域独有的一个方面是蜂窝供应商提供访问和管理许多IoT设备的移动连接将需要的巨大灵活性。该生态系统将具有订户、IoT设备、蜂窝网络和M2M/IoT服务提供商,并且灵活性应允许订户拥有多个设备,其中这些设备中的每个设备可以被不同的蜂窝网络和/或M2M/IoT服务提供商服务。
例如,订户可以具有四个设备,其中设备1使用蜂窝网络1和IoT服务提供商1,设备2使用蜂窝网络1和IoT服务提供商2,设备3使用蜂窝网络2和IoT服务提供商1,并且设备4使用蜂窝网络2和IoT服务提供商2。
灵活性还应允许轻松地将IoT设备从正被链接到一个订户更改为正被链接到不同的订户。例如,IoT设备可以首先由订户1拥有,然后出售给订户2。
实现这种灵活性需要解决许多问题。例如,对于图8的宾馆用例,例如在图8的第4步中,供应存在许多问题。该步骤需要在蜂窝网络、M2M/IoT服务提供商、云应用和远程SIM供应系统之间在后台处理许多子步骤。图8未示出远程SIM供应系统。
第一个问题是,为了使用蜂窝网络CellNet1a的服务,锁匠购买的IoT设备需要与CellNet1a的订阅和订户(例如,宾馆管理订阅)相关联。CellNet1a不知道此关联。可以在订户和蜂窝提供商之间“手动”完成将设备与订户关联,但是该处理效率低下。
第二个问题是蜂窝网络CellNet1将没有这些IoT设备的eSIM操作简档。实际上,它不知道它必须触发生成这些IoT设备的eSIM操作简档。
第三个问题是,在默认情况下,IoT设备将不配置有连接到蜂窝网络CellNet1a所需的信息。这些IoT设备很可能具有嵌入式SIM(eSIM),并具有工厂安装的eSIM供应简档,允许它们可以与不同的蜂窝网络(例如,CellNet1b)通信。这种连接应允许这些设备使用远程SIM供应系统来下载正确的操作简档。但是,需要告知远程SIM供应系统何时将eSIM操作简档发送到这些设备。
对于图9的新房主用例和Widget公司库存跟踪用例,对于图8的宾馆用例出现一些问题。此外,这些用例还突出了与安全性相关的另一个问题,即CellNet2b不应能够自主篡夺设备的所有权。所有权的更改需要在两个蜂窝网络之间达成一致并加以协调。当前标准没有提供方案机制。
对于图10的动态更改蜂窝网络用例,另一个问题是蜂窝网络被设计为从一个蜂窝网络更改为另一个蜂窝网络,但这是由于移动性或UE订阅的更改。现有过程并不旨在基于UE的数据需求在蜂窝网络之间动态更改。
图8-图10的用例突出了具有可移动UICC卡的传统蜂窝设备(诸如智能电话)与具有eUICC的IoT设备之间的主要差异。在后者中,设备ID(SUPI或IMEI)和eUICC ID(EID)之间存在永久关系。在前者中,订户可以在许多不同的设备之间互换UICC,并且这种关系是动态的。因此,UICC情况要求设备在注册到蜂窝网络期间将其无线电接入能力和网络能力告知网络。但是,这在无线电接口上导致相当大的信令负担(尤其是对于需要注册大量设备的用户)。
在图11-图34的示例中,CellNet1a和CellNet1b可以相同。当CellNet1a和CellNet1b相同时,CellNet1a和CellNet1b的网络节点(例如,NEF和UDM)的独立集合可能会成为网络节点的单个集合(例如,一个NEF和UDM)。运营商订阅管理器可以是NEF或UDM的一部分,或者可能是将数据存储在UDR中的新NF。
在图11-图34的示例中,示出了访问UDR的运营商订阅管理器。运营商订阅管理器可以替代地经由UDM访问UDR。
在图11-图34的示例中,示出了通过SCEF/NEF访问蜂窝网络的M2M/IoT服务提供商和/或服务能力层。注意的是,M2M/IoT服务提供商和/或服务能力层也可以直接访问蜂窝网络实体/功能(诸如运营商订阅管理器)。
在图11-图34的示例中,我们示出了制造商服务器。应该理解的是,这可以是设备制造商的服务器,或者是具有由设备制造商提供的信息的某个第三方服务器。
在图11-图34的示例中,示出了与EIR和5G-EIR两者通信的单个中央EIR/5G-EIR实体。在实践中,可以将该实体分为两个不同的实体,例如,中央EIR和中央5G-EIR。在这种情况下,示出为与中央EIR/5G-EIR的所有交互都应被理解为包括两个交互(一个与中央EIR,并且另一个与中央5G-EIR)。
分别如图11-图14、图15-图18和图19-图22的示例中所示,可以通过多种方式(诸如经由远程SIM供应、注册重定向以及通过PLMN间切换进行漫游)来实现将IoT设备入网到给定的蜂窝网络中。在本文中,术语“入网”通常是指具有eUICC和默认eSIM供应简档的设备通电并最终注册到正确的蜂窝网络的过程。
图11-图22的入网示例中假定了许多事情。它假定订户想要蜂窝入网“K”个IoT设备,并且这些IoT设备属于一个订户,并且该订户已经与蜂窝网络(CellNet1b)和M2M/IoT服务提供商(IoTProv1)具有服务协议。作为该协议的一部分,IoTProv1知道订户的设备应使用蜂窝网络CellNet1b。
它还假定每个IoT设备具有带使用蜂窝网络CellNet1a的默认eSIM供应简档的eSIM。
它还假定IoT设备已被登记到IoTProv1。作为该登记的一部分,向IoTProv1提供每个IoT设备的信息。例如,可以向IoTProv1提供每个设备的标识(设备ID、每个设备的PEI、每个设备的IMEI、当前设备IMSI、当前设备MSISDN、eUICC EID或任何其它外部标识符)。可以向IoTProv1提供在其供应简档中使用的蜂窝网络(CellNet1a)的指示。可以向IoTProv1提供设备制造商的指示。
在图11-图14的经由远程SIM供应入网的示例中,eSIM供应简档的蜂窝网络接收到注册请求,然后使用远程SIM供应系统通过CellNet1b将要使用的eSIM操作简档推送到设备。
在图15-图18的注册重定向的示例中,默认eSIM供应简档的蜂窝网络拒绝注册请求,并使用注册拒绝消息向设备提供关于要重定标到的PLMN的信息。然后,设备将尝试进行后续注册以注册到正确的PLMN。
在通过PLMN间切换进行漫游的图19-图22的示例中,设备就像它在供应简档的蜂窝网络上漫游那样操作。设备在其漫游时可能具有有限的功能。CellNet1b将使用访问网络的控制平面来向设备提供其eSIM操作简档,并且然后依靠设备的更高优先级PLMN搜索来最终注册到正确的PLMN。
图11-图14图示了经由远程SIM供应进行入网的示例过程。图11至图14描绘了单个调用。为了清楚起见,将调用流程划分到几张附图中,并且参与整个调用流程的一些设备在它们不参与任何特定操作的一些附图中被省略。分别对于图15-图18和图19-图22的调用流程也是如此。
图11的调用流程从被登记到M2M/IoT服务提供商的IoT设备开始。设备1被登记。
在图11的步骤1中,基于设备登记,M2M/IoT服务提供商向CellNet1b发出创建简档请求。该消息被定向到CellNet1b的SCEF/NEF。该请求可以包括诸如以下的信息:设备标识列表(例如,PEI/IMEI);订户标识;设备类型;设备能力;允许的切片;允许的DNN;以及完成所列出的设备的蜂窝入网的时间窗;以及与设备相关联的外部组标识符。
订户标识可以是与多个设备相关联的SUPI/IMSI,或者它可以是识别与多个SUPI/IMSI相关联的订户(例如,个人或企业)的新标识符。替代地,订户标识可以是外部标识符,诸如通用公共订阅标识符(GPSI),MNO可以进而将其映射到SUPI/IMSI或某个网络订户ID。
完成蜂窝入网的时间窗口可以以多种方式操作。例如,IoTProv1可以请求等待一小时,以使设备启用其蜂窝操作简档。如果届时设备尚未启用简档,那么可以删除该简档、可以通知服务提供商等等。
在步骤2中,在进行授权检查以查看M2M/IoT服务提供商是否被授权使用CellNet1b的服务之后,创建简档请求被转发到CellNet1b内的运营商订阅管理器。
在步骤3中,运营商订阅管理器验证订户是否存在、M2M/IoT服务提供商是否被授权将设备分配给订户,并向远程SIM供应系统发出创建简档请求。该请求可以包括诸如以下的信息:设备标识列表;对要生成的简档的描述,包括在步骤1中提供的任何信息;要生成的简档的数量;要分配给设备的IMSI/SUPI信息;要分配给设备的外部标识符(例如,MSISDN或3GPP外部标识符);以及与设备相关联的内部和/或外部组标识符。
在图12的步骤4中,远程SIM供应系统生成eSIM操作简档的个性化部分,包括特定于设备的数据(诸如安全密钥),并安全地存储简档。
在步骤5中,远程SIM供应系统使用创建简档响应将简档提供给运营商订阅管理器。这包括分配的IMSI/SUPI、安全密钥等。
在步骤6中,运营商订阅管理器在HSS/UDR和AuC/AUSF中填充必要的运营商订阅简档。它还将这些运营商订阅简档链接到正确的订户。
在步骤7中,运营商订阅管理器向SCEF/NEF发出创建简档响应,然后SCEF/NEF将该响应转发到IoTProv1。该消息可以包括请求的状态,例如,成功或失败。该消息可以包括这些设备的操作简档要联系的远程SIM供应系统实体的地址。M2M/IoT服务提供商存储该信息以供将来交叉引用。
在图13的步骤8中,M2M/IoT服务提供商向CellNet1a发出监视请求,以监视IoT设备之一何时尝试向CellNet1a进行注册。调用流程示出了在MME/AMF处的监视。该请求可以包括设备标识列表(IMEI/PEI或IMSI/SUPI或外部标识符或外部组标识符)。
这可以是新的3GPP监视事件,该事件基于由MME/AMF通知的关于具有注册到网络的特定IMEI/PEI或IMSI/SUPI的特定UE的SCEF/NEF。
在以后的某个时间,IoT设备(设备ID1)被通电,并且它尝试如通过其默认供应简档定义的那样向CellNet1a注册。
在步骤9中,MME/AMF观察该事件,并将带有设备标识的通知发送到服务提供商。
在步骤10中,M2M/IoT服务提供商交叉引用设备ID,以确定负责的远程SIM供应系统实体。它使用远程SIM供应系统的地址或身份向CellNet1a发出下载简档消息。该消息被转发到CellNet1a的运营商订阅管理器。
步骤9和10可以是可选的。替代地,M2M/IoT服务提供商可以在设备打开之前向CellNet1a供应远程SIM供应系统实体的身份或地址。
在步骤11中,CellNet1a通过其运营商订阅管理器向远程SIM供应系统实体发出简档下载请求。该请求可以包括诸如以下的信息:设备标识(例如,PEI/IMEI或EID;设备的MSISDN;以及设备的IP地址。
在图14的步骤12中,远程SIM供应系统实体在其自身与IoT设备之间创建安全通道,并下载蜂窝操作简档。该简档一旦被下载,就将被启用。
在步骤13中,远程SIM供应系统实体就下载和安装的状态向CellNet1a返回确认。
一旦被启用,IoT设备上的操作简档就将导致该设备从供应简档的蜂窝网络中取消注册,并且注册并连接到CellNet1b。
图15-图18图示了使用注册重定向进行入网的示例过程。该过程依赖于使用EIR/5G-EIR来充当与设备的归属网络相关的信息的储存库。这是与CellNet1b相关联的PLMNID,并且制造商服务器基于请求/响应交换(如果它们具有必要的访问权限)向蜂窝网络提供设备ID和认证密钥。该过程还依赖于保留eSIM供应简档的MSIN和认证密钥的设备eSIM操作简档。即,UE将eSIM供应简档的IMSI/SUPI的PLMN-ID换成设备归属网络的PLMN-ID。
图15的调用流程从被登记到M2M/IoT服务提供商的IoT设备开始。设备1被登记。
在图15的步骤1中,M2M/IoT服务提供商基于设备登记向CellNet1b发出创建简档请求。该消息被定向到CellNet1b的SCEF/NEF。该请求可以包括诸如以下的信息:设备身份列表(IMEI/PEI或EID);订户标识;完成所列出的设备的蜂窝入网的时间窗;设备类型;设备能力;允许的切片;允许的DNN;以及与设备相关联的外部组标识符。
订户标识可以是与多个设备相关联的IMSI/SUPI,或者它可以是识别与多个IMSI/SUPI相关联的订户(例如,个人或企业)的新标识符。
例如,对于时间窗,IoTProv1可以请求等待1小时,以使设备启用其蜂窝操作简档。如果届时设备尚未启用简档,那么可以删除该简档、可以通知服务提供商等等。
在步骤2中,在进行授权检查以查看M2M/IoT服务提供商是否被授权使用CellNet1b的服务之后,创建简档请求被转发到CellNet1b内的运营商订阅管理器。
在步骤3中,运营商订阅管理器验证订户是否存在、M2M/IoT服务提供商是否被授权将设备分配给订户,并向制造商服务器发出检索设备信息请求。该请求包括设备ID(例如,IMEI/PEI或EID)。
在步骤4中,制造商服务器检查是否允许CellNet1b访问设备信息。它创建用于信息交换的安全隧道,并向运营商订阅管理器发出检索设备信息响应,其中包括设备的SUPI/IMSI以及认证密钥。
在图16的步骤5中,运营商订阅管理器为设备创建eSIM操作简档。对于设备SUPI/IMSI,它将与供应简档相关联的PLMN ID替换为其自己的PLMN ID。例如,考虑CellNet1a具有PLMN ID=310 013(Verizon)和CellNet1b具有PLMN ID=310 090(AT&T)的情况。如果供应简档为设备分配了MSIN=123456789,那么供应IMSI/SUPI将为:310 013 123456789,而操作简档IMSI/SUPI将为:310 090 123456789。换句话说,该设备将从供应简档中保留其MSIN和认证密钥。这消除了在空中发送认证密钥的需要。
在步骤6中,运营商订阅管理器在HSS/UDR、AuC/AUSF、MME/AMF等中填充必要的运营商订阅简档信息。它还将运营商订阅简档信息链接到正确的订户。
在步骤7中,运营商订阅管理器向SCEF/NEF发出创建简档响应,然后SCEF/NEF将该响应转发到IoTProv1。该消息可以包括请求的状态,例如,成功或失败。
在步骤8中,运营商订阅管理器使用更新设备信息请求消息将与蜂窝操作简档相关联的PLMN ID存储在中央EIR/5G-EIR中。该消息可以包含以下信息。该请求可以包括诸如以下的信息:设备标识列表(例如,IMEI/PEI或EID);蜂窝网络的PLMN ID(CellNet1b);以及存储类型。在这种情况下,存储类型可以是“归属网络”信息。
在以后的某个时间,IoT设备启动。
在图17的步骤9中,IoT设备默认地被配置为搜索最强的小区并尝试向该小区的蜂窝网络(CellNet1a)注册。设备发出带有诸如以下参数的附着请求:PLMN重定标指示;IMSI/SUPI;UE网络能力;设备的IMEI/PEI身份;以及AF身份。PLMN重定标指示向网络指示该附着是为了PLMN重定标,并且可以被实现为新的附着/注册类型。IMSI/SUPI可以具有通配符,和/或对于移动国家代码(MCC)和移动网络代码(MNC)可以具有特殊的保留值,以指示IMSI/SUPI是临时的并且仅用于初始访问。AF身份是将赞助设备的服务提供商或网络应用的身份。
替代地,UE不是搜索最强小区,而是可以搜索众所周知的PLMN-ID或经由GUI、命令行界面或经由软件图像下载在设备中被编程了的PLMN-ID。该众所周知的PLMN-ID可以是可以用于PLMN重定标的众所周知的PLMN ID。
替代地,UE可以仅尝试附着到广播其支持PLMN重定标的网络。
在步骤10中,如果IoT设备在步骤9中尚未提供其IMEI/PEI,那么MME/AMF将从UE检索IoT设备身份。身份应为IMEI/PEI。
在步骤11中,使用PEI(例如,IMEI)来查询EIR/5G-EIR,以确定该设备应被重定标到的PLMN。这通过身份检查请求来实现。该请求包括设备标识(IMEI/PEI)以及查询“归属网络”的类型。EIR/5G-EIR将请求转发到中央EIR,中央EIR交叉引用设备ID以确定归属网络的PLMN ID。中央EIR通过身份检查响应返回归属网络的PLMN ID。
在步骤12中,Cell Net1a(供应简档的蜂窝网络)的MME/AMF向IoT设备发出注册拒绝消息。该消息包含IoT设备应在其中尝试注册的蜂窝网络的PLMN ID。提供的PLMN ID可以是CellNet1B。
在图18的步骤13中,IoT设备使用步骤12的注册拒绝消息中包含的信息更新其IMSI/SUPI。它还将其HPLMN更新为CellNet1b。
在步骤14中,IoT设备开始在蜂窝网络CellNet1b上搜索小区。在找到小区之后,它尝试向CellNet1b注册。作为注册接受消息的一部分,为设备提供CellNet1b的HSS/UDR中包含的其余蜂窝操作简档。
图19-图22图示了用于通过PLMN间切换进行漫游来入网的示例过程。图19-图22的示例与图15-图18的注册重定向的示例非常相似。主要区别在于,不是在CellNet1a中拒绝注册请求,而是注册被接受并且设备被认为在该网络中漫游。
设备在其漫游时可能具有有限的能力。例如:它可能不被允许发送用户平面数据;它可能对用户平面数据量有非常严格的限制(仅上行链路、仅下行链路、最大上行链路速率K bps…);并且它可能只被允许发送/接收某些控制平面消息。
在一段时间之后,网络将确定设备不在其HPLMN上,并且执行PLMN间切换。
图19至图22中示出了用于在漫游PLMN中注册并执行PLMN间切换的调用流程。图19的调用流程从被登记到M2M/IoT服务提供商的IoT设备开始。设备1被登记。
图19-图21的步骤1至11与图15-图18的示例中的对应步骤相同。
在图22的步骤12中,MME/AMF与CellNet1b HSS/UDR联系以认证设备。在该认证交换中,MME/AMF将交换IMSI的PLMN ID,使得其指向CellNet1b。蜂窝操作简档也可以被提供给CellNet1a。
在步骤13中,一旦被认证,MME/AMF就发出注册接受消息。该消息可以包括设备的eSIM操作简档。
在步骤14中,IoT设备更新其简档。
在步骤15中,随着设备在漫游,设备尝试查找更高优先级的PLMN。在找到后,设备将执行PLMN间切换以连接到CellNet1b。
蜂窝网络和/或M2M/IoT设备两者都可能经由远程SIM供应、注册重定向和通过PLMN间切换进行漫游来支持这些蜂窝入网替代方案入网中的一个或多个。
为了向M2M/IoT设备提供由蜂窝网络支持的替代方案的指示,蜂窝网络可以将信息包括在其广播系统信息中,或者作为其与蜂窝核心网络的注册交换的一部分。然后,M2M/IoT设备可以从支持的方法之一中进行选择。M2M/IoT设备可以在作为注册消息或某个其它控制平面消息的一部分包含的标志中向供应网络通知所选择的替代方案。
作为替代方案,M2M/IoT设备可以在注册消息中提供指示其支持的所有替代方案的标志。然后,供应网络可以确定使用哪种替代方案来用于蜂窝入网。
在一些情况下,M2M/IoT设备被盗、退役或发生故障。这些设备被有效地停用(decommission),并且与这些设备相关的所有核心网络上下文(诸如运营商订阅简档信息)应从蜂窝网络中删除,并且这些设备应被添加到EIR/5G-EIR和中央EIR/5G-EIR中维护的列入黑名单的设备列表中。这些设备被称为从蜂窝系统中“退网”。
用于使设备退网的示例过程的调用流程在图23和图24中示出。在这个示例中,假定一组设备正在使用蜂窝网络CellNet1a,并且M2M/IoT服务提供商希望使所有这些设备退网。
图23的调用流程从被登记到M2M/IoT服务提供商的IoT设备开始。设备1被登记。
在图23的步骤1中,基于设备取消登记,M2M/IoT服务提供商向CellNet1a发出退网请求。该消息被定向到CellNet1a的SCEF/NEF。该请求可以包括诸如以下的信息:要被退网的设备标识列表(例如,PEI/IMEI);订户标识;设备类型;设备制造商ID;完成所列出的设备的蜂窝退网的时间窗;与设备相关联的外部组标识符;以及退网的类型。
订户标识可以是与多个设备相关联的SUPI/IMSI,或者它可以是识别与多个SUPI/IMSI相关联的订户(例如,个人或企业)的新的标识符。替代地,订户标识可以是外部标识符,MNO可以进而将该外部标识符映射到SUPI/IMSI或某个网络订户ID。
例如,完成蜂窝退网的时间窗可以规定IoTProv1可以请求等待1小时,以便设备删除其运营商订阅简档并将其设备身份存储在EIR/5G-EIR中。如果届时设备尚未被退网,那么可以通知服务提供商等等。
退网请求可以指示在EIR/5G-EIR中应将设备添加到的列表。例如,这可能包括:列入黑名单的设备、发生故障的设备、临时暂停的设备等。
该请求可以仅包括订户标识,在这种情况下,该请求是使所有与该订户绑定的设备退网。替代地,该请求可以仅包括设备类型,在这种情况下,该请求是使所有这种类型的设备退网。此外,替代地,该请求可以仅包括设备制造商ID,在这种情况下,该请求是使所有来自该制造商的设备退网。
在步骤2中,在进行授权检查以查看M2M/IoT服务提供商是否被授权使用CellNet1a的服务之后,将退网请求转发到CellNet1a内的运营商订阅管理器。
在步骤3中,运营商订阅管理器验证退网请求。该验证取决于请求的上下文。例如,如果请求具有订阅标识,那么运营商订阅管理器将检查M2M/IoT服务提供商是否被授权使订户的设备退网。如果请求具有设备类型,那么运营商订阅管理器将检查是否M2M/IoT服务提供商是否被授权使这种类型的设备退网。
在步骤4中,运营商订阅管理器确定受影响的运营商订阅简档。它在所有受影响的网络实体和网络功能中(例如,HSS/UDR和AuC/AUSF中)删除这些运营商订阅简档。
在图24的步骤5中,运营商订阅管理器将添加设备请求发送到EIR/5G-EIR,以将设备添加到由EIR/5G-EIR维护的列表之一。例如添加到列入黑名单的设备、发生故障的设备、临时暂停的设备等的列表。
在步骤6中,EIR/5G-EIR确认存储该设备标识信息。
在步骤7中,可选地,CellNet1a中的EIR/5G-EIR可以与中央EIR/5G-EIR共享设备信息。
在步骤8中,运营商订阅管理器通过SCEF/NEF向M2M/IoT服务提供商发出退网响应。
图25至图28图示了用于将IoT设备从第一订户转移到第二订户的调用流程,其中转移是通过向新服务提供商登记来发起的。例如,在类似于图8的新房主用例的场景中可以应用图25-图28的过程。这里,在图25-图28中,假定IoT设备最初由订户1拥有。订户1具有首选的IoT/M2M服务提供商IoTProv1,并且他的所有设备都使用蜂窝网络CellNet1a(例如,PLMN1a)的服务。图25的调用流程从被登记到第一M2M/IoT服务提供商的IoT设备1开始。
在图25的步骤1中,将设备的所有权从订户1转移到订户2。
在步骤2中,将设备登记到IoT/M2M服务提供商IotProv2中。
在步骤3中,IoT/M2M服务提供商协商设备的转移。
在图26的步骤4中,IoT/M2M服务提供商IoTProv1向蜂窝网络CellNet1a通知设备将被转移到IoTProv2和蜂窝网络CellNet1b。这可以通过向CellNet1a的所有权转移请求来实现。所有权转移请求其中可能包含诸如以下的信息:转移时间;蜂窝操作简档中被授权请求转移的订户的身份,例如,图25至图28的示例中的订户2的身份;M2M/IoT服务提供商ID,其在当前示例中为IoTProv2;以及CellNet1b身份。
CellNet1b身份是被允许在蜂窝操作简档中请求转移的蜂窝网络的身份,例如,示例调用流程中CellNet1b的PLMN ID。替代地,这可以是CellNet1b中的元素的身份或地址。诸如CellNet1b的AMF/MME或HSS/UDR的身份。
转移时间的指示可以是绝对时间或时间窗。如果CellNet1a在该时间之外接收到用于转移蜂窝操作简档的请求,那么该请求将被拒绝。另外,可以向IoTProv1通知该失败的转移请求。
在步骤5中,转移信息被存储在CellNet1a的HSS/UDR中。
在步骤6中,确认转移请求。
在步骤7中,向IoTProv2通知设备已准备好进行转移。
在图27的步骤8中,IoTProv2向CellNet1b发出创建简档请求。该消息被定向到CellNet1b的SCEF/NEF。该请求可以包括诸如以下的信息:要转移的设备标识列表(例如,PEI/IMEI);订户标识;完成蜂窝操作简档激活的时间口;设备的当前蜂窝网络提供商(示例调用流程中为CellNet1a);以及当前的M2M/IoT提供商(示例调用流程中为IoTProv1)。例如,IoTProv2可以请求等待1小时以使设备启用其蜂窝操作简档。如果届时设备尚未启用简档,那么可以删除该简档、可以通知服务提供商等等。
在步骤9中,在授权检查之后,创建简档请求被转发到CellNet1b内的运营商订阅管理器。
在步骤10A中,运营商订阅管理器验证订户是否存在,并开始从CellNet1a检索相关的运营商订阅简档信息(包括eSIM操作简档信息)的处理。
在步骤10B中,运营商订阅管理器发出获取简档请求。该请求可以被定向到其MME/AMF或能够与CellNet1a通信的某个其它网络实体/功能。例如,该请求可以包括诸如设备标识列表和服务设备的蜂窝网络(CellNet1a)的身份之类的信息。
在步骤11中,CellNet1b中的MME/AMF与CellNet1a中相关的一个或多个节点联系。在所示的调用流程中,假定该联系是与CellNet1a的HSS/UDR进行的,但替代地也可以是CellNet1a的运营订阅管理器。
作为步骤10和11的替代,可以将来自CellNet1b的运营商订阅管理器的获取简档请求直接发送到CellNet1a的HSS/UDR。
在步骤12中:CellNet1a的HSS/UDR验证获取简档请求。它查找目标设备的运营商订阅信息,并确保简档可以被转移。如果是这样,那么它准备获取简档响应,该获取简档响应具有CellNet1a愿意与CellNet1b共享的所有操作订阅简档信息。该响应可以包括诸如以下的信息:UE无线电接入能力;UE网络能力;UE用于遵守网络运营商规则的UE策略,诸如流传输策略;PDN连接/PDU会话信息;最新的UE位置信息;设备的MSISDN;以及设备的IP地址。
在步骤13中,将获取简档响应返回给CellNet1b的运营商订阅管理器。
在图28的步骤14中,运营商订阅管理器完成简档。为了这样做,运营商订阅管理器可以依赖于诸如远程SIM供应系统之类的信息来生成某些eSIM操作简档数据,诸如新的IMSI/SUPI和认证密钥;eSIM供应简档;以及步骤8中提供的由M2M/IoT服务提供商提供的信息。
在步骤15A中,运营商订阅管理器将订阅简档链接到正确的订户,并向IoTProv2发出创建简档响应,以指示创建或修改订户简档的请求是否成功。
在步骤15B中,运营商订阅管理器将更新后的简档信息提供给HSS/UDR和AUSF/AuC。然后,HSS/UDR可以将更新后的信息提供给UE的服务节点(MME或AMF)。
在步骤16中,运营商订阅管理器使用安装简档请求将新的eSIM操作简档发送到IoT设备。该消息可以以多种方式发送。例如,如图28中所示,该消息可以作为SMS消息发送到在步骤12中检索到的MSISDN,或者作为用户平面消息发送到在步骤12中检索到的IP地址。可以使用CellNet1b和CellNet1a之间的专用控制平面信令来发送消息。例如,运营商订阅管理器可以将包含新的操作简档的消息发送到CellNet1a的MME/AMF,并且CellNet1a的MME/AMF可以在新的或现有的NAS消息中将其发送到设备。
在步骤16之前,可能需要向设备通知它应该启用来自CellNet1b的简档中的更改。这可以通过CellNet1a通过控制平面信令来完成。
在步骤17中,安装并启用新的eSIM操作简档。IoT设备从CellNet1a中取消注册,并且重新注册到CellNet1b。
之后,在步骤18中,设备可以继续使用PLMN1b。
图29-图31图示了用于将IoT设备从第一订户转移到第二订户的第二示例过程。这里,在图29-图31的示例中,该过程通过来自应用的请求发起。
图29-图31的过程可以应用在与参考图9描述的托盘交付用例所描述的场景相似的场景中。在图29-图31的示例中,卡车将一托盘的小部件运送到配送中心。托盘具有基于NB-IoT的嵌入式跟踪设备。
当卡车到达配送中心时,驾驶员使用手持设备扫描来自托盘或NB-IoT设备本身的信息。手持设备上的应用使用连接(例如,互联网或SMS连接)将消息发送到网络应用,以指示托盘已被交付给配送中心。基于指示中的信息,网络应用将确定NB-IoT设备的外部标识符或PEI,并向MNO发送指示其希望将设备的所有权让渡给配送中心的消息。
将托盘放置在配送中心地板上之后,配送中心的员工将使用第二手持设备扫描来自托盘或NB-IoT设备本身的信息。第二手持设备上的应用使用连接(例如,互联网或SMS连接)将消息发送到第二网络应用,以指示托盘已经被交付给配送中心。基于指示中的信息,网络应用将确定NB-IoT设备的外部标识符或PEI,并向第二MNO发送指示它希望获得设备的所有权的消息。
一旦用新的简档更新NB-IoT设备,网络就可以命令其取消注册(例如,脱离)并用新简档连接。图29至图31图示了用于取消注册的示例处理。注意的是,在我们的示例中,配送中心和Widget公司可以使用相同的MNO,在这种情况下,可能只有一个AMF、UDM、NEF和UDR。
在图29的步骤1中,在Widget制造公司的网络应用(例如,M2M/IoT服务器、SCS)从卡车驾驶员的手持设备上的应用接收到请求之后,向其MNO发送指示它想让渡附着在托盘上的UE的所有权的消息。该消息可以包括诸如以下的信息:与设备相关联的身份(例如,PEI/IMEI、外部ID或EID);与新所有者相关联的身份(例如,SCS标识符或AF标识符);指示该请求应保持多长时间有效的到期时间;到期时间动作——指示如果在到期时间之前未转移所有权,那么该如何处理(例如,取消注册设备并禁止该设备经由Widget公司的订阅进行连接、允许该设备继续经由Widget公司的订阅进行连接、和/或通知网络应用);以及AMF可以用来更高效地寻呼设备的设备的位置。
在步骤2中,NEF将请求和在步骤1中接收到的信息存储在UDR中。
在步骤3中,UDR用请求是否被接受了的指示来响应NEF。该响应可以指示UDR是否已经从新所有者接收到用于获取成员资格的请求。
在步骤4中,NEF用请求是否被接受了的指示来响应网络应用。该响应可以指示UDR是否已经从新所有者接收到获取成员资格的请求。
在步骤5中,UDR向运营商订阅管理器发送指示,指示允许新所有者为设备创建新的简档。该消息可以包括诸如以下的信息:与设备相关联的身份(PEI/IMEI或EID或外部ID);与新所有者相关联的身份(SCS标识符或AF标识符);指示该许可应保持多长时间有效的到期时间;到期时间动作——指示如果在到期时间之前未转移所有权,那么该如何处理(例如,是否使当前简档无效)。
在图30的步骤6中,在接收到来自配送中心员工的手持设备上的应用的请求之后,配送中心的网络应用(例如,M2M/IoT服务器、SCS)向其MNO发送指示它想获得附着在托盘上的UE的所有权的消息。该消息可以包括诸如以下的信息:与该设备相关联的身份(PEI/IMEI或EID或外部ID);与新所有者相关联的身份(SCS标识符或AF标识符);新的外部标识符;新的外部标识符内的新的本地标识符;指示该请求应保持多长时间有效的到期时间;到期时间动作——指示如果在到期时间之前未转移所有权,那么该如何处理(例如,取消请求和/或通知网络应用;以及AMF可以用来更高效地寻呼设备的设备的位置。
在步骤7中,NEF将请求和在步骤1中接收到的信息存储在UDM/UDR中。
在步骤8中,NEF使用PEI或外部ID确定当前服务该设备的HPLMN,并向HPLMN的UDM/UDR发送请求,以请求设备的所有权。该请求还可以包括UE的当前位置。
在步骤9中,HPLMN UDM/UDR检查请求,并核实UDR中是否有指示可以将所有权授予请求者的未决通知。然后,UDM/UDR将回复是否将授予所有权的指示。如果将授予所有权,那么响应将包括UE的订阅信息和到期时间,该到期时间指示何时不再允许UE继续用Widget公司的订阅进行连接。响应可以包括UE的eSIM的eUICC-ID。
在步骤10A中,配送中心的MNO为UE生成新的订阅简档,包括新的SUPI和外部标识符。
在步骤10B中,MNO将简档发送给Widget公司的MNO的运营商订阅管理器。这可以由配送中心MNO中的适当实体来处理。例如,配送中心MNO的运营商订阅管理器或UDM/UDR。在图30的示例中示出了后一种情况。请求可以包括UE的eSIM的eUICC-ID。
在步骤11中,UDM向NEF发送响应,指示是否已接受请求以及是否已将新的订阅简档发送到Widget制造公司MNO的运营商订阅管理器。响应还包括新的外部标识符。
在步骤12中,NEF向网络应用发送响应,指示是否已接受请求以及是否已将新的订阅简档发送到运营商订阅管理器。响应还包括新的外部标识符。
在图31的步骤13中,Widget制造公司MNO的运营商订阅管理器将新的简档存储在UE的eSIM中。
在步骤14a中,运营商订阅管理器向UDM发送指示,该指示指示新简档已经被存储在UE中并且可以清除现有的订阅信息。
在步骤14b中,UDM将把该信息转发到UDR/HSS。注意的是,来自运营商订阅管理器的请求可以直接到UDR/HSS,而不是通过UDM前端传递。
在步骤15中,UDM向AMF发送Nudm UECM取消注册通知消息,以请求取消注册UE。该消息指示UE的订阅不再有效。它可以指示在加载新的通信简档之后应要求UE重新注册。该消息可以包含新简档的ICCID。
在步骤16中,AMF向UE发送取消注册请求。取消注册请求可以指示UE的订阅不再有效,并且UE应该使用不同的简档。该请求可以指示UE应该使用的新的ICCID。
在步骤17中,UE可以响应取消注册请求。如果UE未识别出在步骤16中提供的ICCID,那么它可以拒绝该请求以便保持连接更长的时间段,使得它可以获得与ICCID相关联的简档。
在一些用例中,例如智能冰箱用例,IoT设备将需要在其正常操作期间动态更改PLMN/RAT/切片。但是,这种更改不是移动性的结果。而是,这种更改是为了利用每个PLMN/RAT/切片提供的服务。
本部分呈现允许M2M/IoT提供商动态请求UE更改其PLMN/RAT/切片组合的调用流程。假定与该设备相关联的订户在两个蜂窝网络(PLMN)中都有订阅,并且对于一组任务首选PLMN/RAT/切片组合“A”,而对于第二组任务首选PLMN/RAT/切片组合“B”。例如:
PLMN/RAT/切片组合“A”使用NB-IoT和MIoT网络切片。订户希望将该组合用于正常操作,其中他的IoT设备报告的传感器读数很少。
PLMN/RAT/切片组合“B”使用5G-NR和增强的移动宽带网络切片。订户希望将该组合用于高带宽操作,其中他的IoT设备用于与许多云应用同步、显示视频流和上传视频流。在此期间,设备也可以执行固件升级。
在调用流程中,假定设备最初连接到CellNet1a。它具有存储在该蜂窝网络的HSS/UDR中的eSIM操作简档。调用流程在图32至图34中示出。
在图32到图34的调用流程开始之前,订户已与CellNet1a、CellNet1b和IoTProv1达成协议,并且IoT设备向IoTProv1登记。
在图32的步骤1中,IoTProv1询问蜂窝网络CellNet1b是否愿意接受来自设备的新注册。交换的数据可以包括诸如以下的信息:订户身份;设备身份;请求的切片(例如,请求的S-NSSAI);请求的RAT(例如,5G-NR);请求的DNN;以及请求的连接类型(例如,IP或非IP)。
在步骤2a中,CellNet1b验证订户是否有效。它还核实它是否可以支持请求的切片和RAT类型以及DNN。如果是这样,那么在步骤2b中,CellNet1b确认IoTProv1。在图32的示例中,响应功能在MME/AMF处示出。
在图33的步骤3中,IoTProv1要求CellNet1a使用转移简档请求将运营商订阅简档(包括eSIM操作简档)转移到CellNet1b。该请求可以包括诸如以下的信息:要转移的设备标识的列表,例如,PEI/IMEI或某个其它设备标识符;订户标识;执行转移的绝对时间或时间窗;设备取消注册时要执行的动作。当被转移的设备取消注册时,CellNet1a可以“删除”相关联的蜂窝操作简档,或者它可以将简档置于“禁用”状态。当设备返回到CellNet1a时,无需重新创建处于“禁用”状态的操作简档—只需启用它即可。
步骤3的转移简档请求消息可以转到与消息1相同的SCEF或NEF。
在步骤4中,CellNet1a验证设备是否允许转移。
在步骤5中,CellNet1a将运营商订阅简档(包括eSIM操作简档)发送到CellNet1b。CellNet1a的HSS/UDR可以向CellNet1b的HSS/UDR发出存储简档请求。该消息可以包括诸如以下的信息:UE无线电接入能力;UE网络能力;PDN连接/PDU会话信息;最新的UE位置信息;设备的MSISDN;以及设备的IP地址。
在步骤6a中,CellNet1b中的运营商订阅管理器完成运营商订阅简档,包括eSIM操作简档。运营商订阅管理器可以依赖于远程SIM供应系统来生成一些eSIM操作简档数据,诸如IMSI/SUPI和认证密钥。
在步骤6b中,将简档存储在CellNet1b和CellNet1a两者的HSS/HDR中。
在步骤6c中,在CelNet1a中将转移简档响应从HSS/UDR发送到SCEF/NEF。
在步骤6d中,简档与IoTProv1一起存储。
在图34的步骤7中,运营商订阅管理器在HSS/UDR和AUSF/AuC中填充必要的运营商订阅简档信息。它还将该运营商订阅简档信息链接到正确的订户。
在步骤8中,运营商订阅管理器使用安装简档请求将新的eSIM操作简档发送到IoT设备。例如,可以使用以下各项来发送该消息:到在步骤5中检索到的MSISDN的SMS消息;到在步骤5中检索到的IP地址的用户平面消息;或CellNet1b和CellNet1a之间的专用控制平面信令。
图32至图34的调用流程可以至少部分地使用SMS消息来实现,其中SMS有效载荷可以指示UE应当取消注册并重新注册。然后,AMF可以向UE发送取消注册请求。取消注册请求可以指示UE应该使用不同的PLMN、RAT类型、DNN、允许的NSSAI或S-NSSAI重新注册。该消息可以向UE提供PLMN、RAT类型、DNN、允许的NSSAI或S-NSSAI。该消息可以指示其原因是从NEF或AF接收到的请求。
在步骤9中,安装并启用新的eSIM操作简档。IoT设备从CellNet1a取消注册,并且重新注册到CellNet1b。取决于转移简档请求,CellNet1a可以删除eSIM操作简档,或将其标记为“禁用”。
替代地,在NEF接收到步骤3的请求之后,NEF可以向当前服务UE的AMF发送请求,指示应当要求UE取消注册并重新注册。然后,AMF可以向UE发送取消注册请求。取消注册请求可以指示UE应该使用不同的PLMN、RAT类型、DNN、允许的NSSAI或S-NSSAI重新注册。该消息可以向UE提供PLMN、RAT类型、DNN、允许的NSSAI或S-NSSAI。该消息可以指示其原因是从NEF或AF接收到的请求。
在步骤10中,IoT设备可以例如使用PLMN1b、Rat1b、切片1b进行。
在步骤11中,可以在PLMN1a中将IoT设备的操作简档标记为禁用。
图35示出了示例部署,其中在核心网络内、在分组数据网络中的网络应用处以及在设备处实现了三个图形用户界面(GUI)。这些界面可以用于触发本文档中描述的某些动作以及与eSIM操作简档相关的查看状态。
在诸如UE的设备处,GUI可以用于执行许多动作。例如,可以在设备上使用GUI来查看托管的eSIM操作简档,包括关于简档的蜂窝运营商、简档的状态、简档的ID等信息。GUI也可以用于手动触发启用eSIM操作简档。
在核心网络内,GUI可以在现有网络实体或网络功能中实现,或者被实现为可访问其它网络功能的独立网络功能。GUI可以用于执行许多动作。例如,GUI可以用于配置远程SIM供应系统的详细信息,诸如IP地址,以及查询和显示订户信息,例如,以确定订户是否存在、订户是否具有被分配给它的设备,以及哪些简档被分配给这些设备。GUI可以用于:查询和显示例如由其PEI/IMEI识别的特定设备的运营商订阅信息;请求远程SIM供应简档创建eSIM操作简档;请求目标蜂窝网络转移特定设备的运营商订阅信息;以及请求中央EIR/5G-EIR返回要向设备提供服务的蜂窝网络。
类似地,在网络应用处,GUI可以用于执行多个动作,诸如:请求对多个设备进行蜂窝入网;请求对多个设备进行蜂窝退网;以及请求对多个设备进行所有权转移。
应该理解的是,本文描述的任何或所有系统、方法和处理可以以存储在计算机可读存储介质上的计算机可执行指令(即,程序代码)的形式实现,这些指令在由机器执行时执行和/或实现本文描述的系统、方法和处理,其中机器诸如M2M网络的装置,包括例如M2M服务器、网关、设备等。具体而言,可以以这样的计算机可执行指令的形式来实现上述任何步骤、操作或功能。计算机可读存储介质包括以用于存储信息的任何非瞬态(即,有形的或物理的)方法或技术实现的易失性和非易失性、可移动和不可移动介质,但是这种计算机可读存储介质不包括信号。计算机可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储装置、盒式磁带、磁带、磁盘存储装置或其它磁性存储设备,或可以用于存储期望信息并且可以由计算机访问的任何其它有形或物理介质。
图36是其中可以实现一个或多个公开的实施例的示例机器对机器(M2M)、物联网(IoT)或万维物联网(WoT)通信系统10的示图。一般而言,M2M技术为IoT/WoT提供构建块,并且任何M2M设备、M2M网关、M2M服务器或M2M服务平台都可以是IoT/WoT以及IoT/WoT服务层等的组件或节点。图1-图6、图8-图34和图36-图39中任何一个所示的客户端、代理或服务器设备中的任何一个都可以包括通信系统的节点,诸如图1-图5、图8-图34、图36和图37中所示的节点。
服务层可以是网络服务架构内的功能层。服务层通常位于应用协议层(诸如HTTP、CoAP或MQTT)之上,并为客户端应用提供增值服务。服务层还在较低资源层(诸如例如控制层和传输/接入层)处提供到核心网络的接口。服务层支持多种类别的(服务)能力或功能,包括服务定义、服务运行时启用、策略管理、接入控制和服务聚类。最近,若干行业标准机构(例如,oneM2M)一直在开发M2M服务层,以解决与M2M类型的设备和应用集成到诸如因特网/Web、蜂窝、企业和家庭网络之类的部署中相关联的挑战。M2M服务层可以为应用和/或各种设备提供对由服务层支持的上面提到的能力或功能集合的访问,服务层可以被称为CSE或SCL。一些示例包括但不限于安全性、收费、数据管理、设备管理、发现、供应以及连接性管理,这些可以被各种应用共同使用。经由使用由M2M服务层定义的消息格式、资源结构和资源表示的API使得这些能力或功能对于这些各种应用可用。CSE或SCL是如下功能实体:其可以由硬件和/或软件实现,并且提供暴露于各种应用和/或设备的(服务)能力或功能(即,这些功能实体之间的功能接口)以便它们使用这些能力或功能。
如图36中所示,M2M/IoT/WoT通信系统10包括通信网络12。通信网络12可以是固定网络(例如,以太网、光纤、ISDN、PLC等)或无线网络(例如,WLAN、蜂窝等)或者异构网络的网络。例如,通信网络12可以由向多个用户提供诸如语音、数据、视频、消息传递、广播等内容的多个接入网络组成。例如,通信网络12可以采用一种或多种信道接入方法,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等。另外,例如,通信网络12可以包括其它网络,诸如核心网络、因特网、传感器网络、工业控制网络、个人区域网络、融合个人网络、卫星网络、家庭网络或企业网络。
如图36中所示,M2M/IoT/WoT通信系统10可以包括基础设施域和现场域(FieldDomain)。基础设施域是指端到端M2M部署的网络侧,并且现场域是指通常在M2M网关后面的区域网络。现场域和基础设施域两者都可以包括网络的各种不同节点(例如,服务器、网关、设备等)。例如,现场域可以包括M2M网关14和设备18。将认识到的是,根据需要,任何数量的M2M网关设备14和M2M设备18可以包括在M2M/IoT/WoT通信系统10中。M2M网关设备14和M2M设备18中的每一个被配置为使用通信电路系统经由通信网络12或直接无线电链路发送和接收信号。M2M网关14允许无线M2M设备(例如,蜂窝和非蜂窝)以及固定网络M2M设备(例如,PLC)或者通过诸如通信网络12之类的运营商网络或者通过直接无线电链路进行通信。例如,M2M设备18可以收集数据并且经由通信网络12或直接无线电链路向M2M应用20或其它M2M设备18发送数据。M2M设备18还可以从M2M应用20或M2M设备18接收数据。另外,数据和信号可以经由M2M服务层22被发送到M2M应用20和从M2M应用20接收,如下所述。M2M设备18和网关14可以经由各种网络进行通信,包括例如蜂窝、WLAN、WPAN(例如,Zigbee、6LoWPAN、蓝牙)、直接无线电链路和有线线路。示例性M2M设备包括但不限于平板电脑、智能电话、医疗设备、温度和天气监视器、联网汽车、智能仪表、游戏控制台、个人数字助理、健康和健身监视器、灯、恒温器、电器、车库门以及其它基于致动器的设备、安全设备和智能插座。
参考图37,现场域中所示的M2M服务层22为M2M应用20、M2M网关14和M2M设备18以及通信网络12提供服务。将理解的是,M2M服务层22可以根据需要与任何数量的M2M应用、M2M网关14、M2M设备18和通信网络12通信。M2M服务层22可以由网络的一个或多个节点实现,这些节点可以包括服务器、计算机、设备等。M2M服务层22提供适用于M2M设备18、M2M网关14和M2M应用20的服务能力。M2M服务层22的功能可以以各种方式(例如作为web服务器、在蜂窝核心网中、在云中等等)实现。
类似于所示的M2M服务层22,在基础设施域中存在M2M服务层22'。M2M服务层22'为基础设施域中的M2M应用20'和底层通信网络12提供服务。M2M服务层22'还为现场域中的M2M网关14和M2M设备18提供服务。将理解的是,M2M服务层22'可以与任何数量的M2M应用、M2M网关和M2M设备通信。M2M服务层22'可以由不同的服务提供商与服务层交互。M2M服务层22'可以由网络的一个或多个节点实现,这些节点可以包括服务器、计算机、设备、虚拟机(例如,云计算/存储场等),等等。
还参考图37,M2M服务层22和22'提供多样的应用和垂直行业(verticals)可以利用的核心服务递送能力集。这些服务能力使M2M应用20和20'能够与设备交互并执行诸如数据收集、数据分析、设备管理、安全性、计费、服务/设备发现等功能。基本上,这些服务能力免除了应用实现这些功能的负担,从而简化了应用开发并减少了成本和上市时间。服务层22和22'还使M2M应用20和20'能够通过各种网络(诸如网络12)与服务层22和22'提供的服务相关联地进行通信。
M2M应用20和20'可以包括各种行业中的应用,诸如但不限于运输、健康和保健、联网家庭、能源管理、资产跟踪以及安全性和监控。如上面所提到的,在系统的设备、网关、服务器和其它节点之间运行的M2M服务层支持诸如例如数据收集、设备管理、安全性、计费、地点跟踪/地理围栏、设备/服务发现以及遗留系统集成之类的功能,并将这些功能作为服务提供给M2M应用20和20'。
一般而言,诸如图37中所示的服务层22和22'之类的服务层定义软件中间件层,该软件中间件层通过应用编程接口(API)和底层联网接口的集合来支持增值服务能力。ETSIM2M和oneM2M架构两者都定义了服务层。ETSI M2M的服务层被称为服务能力层(SCL)。SCL可以在ETSI M2M架构的各种不同节点中实现。例如,服务层的实例可以在M2M设备内实现(其中它被称为设备SCL(DSCL))、在网关中实现(其中它被称为网关SCL(GSCL))和/或在网络节点中实现(其中它被称为网络SCL(NSCL))。oneM2M服务层支持公共服务功能(CSF)的集合(即,服务能力)。一个或多个特定类型的CSF的集合的实例化被称为公共服务实体(CSE),其可以托管在不同类型的网络节点(例如,基础设施节点、中间节点、特定于应用的节点)上。第三代合作伙伴计划(3GPP)还已经定义了用于机器类型通信(MTC)的架构。在那种架构中,服务层及其提供的服务能力是作为服务能力服务器(SCS)的一部分实现的。无论是在ETSIM2M架构的DSCL、GSCL或NSCL中实施,在3GPP MTC架构的服务能力服务器(SCS)中实施,在oneM2M架构的CSF或CSE中实施,还是在网络的某个其它节点中实施,服务层的实例都可以被实现为或者在网络中的一个或多个独立节点(包括服务器、计算机以及其它计算设备或节点)上执行的逻辑实体(例如,软件、计算机可执行指令等),或者被实现为一个或多个现有节点的一部分。作为示例,服务层或其组件的实例可以以在具有下述图38或图39中所示的一般架构的网络节点(例如,服务器、计算机、网关、设备等)上运行的软件的形式实现。
另外,本文描述的方法和功能可以被实现为使用面向服务的架构(SOA)和/或面向资源的架构(ROA)来访问服务的M2M网络的一部分。
图38是网络的节点的示例硬件/软件架构的框图,其中节点诸如图1-图6、图8-图34和图36-图39中所示的客户端、服务器或代理之一,其可以作为诸如图1-图5、图8-图34、图36和图37中所示的M2M网络中的M2M服务器、网关、设备或其它节点操作。如图38中所示,节点30可以包括处理器32、不可移动存储器44、可移动存储器46、扬声器/麦克风38、小键盘40、显示器、触摸板和/或指示器42、电源48、全球定位系统(GPS)芯片组50和其它外围设备52。节点30还可以包括通信电路系统,诸如收发器34和发送/接收元件36。将认识到的是,节点30可以包括前述元件的任意子组合,同时与实施例保持一致。该节点可以是实现本文描述的用于管理设备登记、转移和重定向的方法(例如,关于参考图11-图34或图1-图7的数据结构或权利要求中描述的方法)的节点。
处理器32可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP内核相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其它类型的集成电路(IC)、状态机等。一般而言,处理器32可以执行存储在节点的存储器(例如,存储器44和/或存储器46)中的计算机可执行指令,以便执行节点的各种所需功能。例如,处理器32可以执行信号编码、数据处理、功率控制、输入/输出处理和/或使节点30能够在无线或有线环境中操作的任何其它功能。处理器32可以运行应用层程序(例如,浏览器)和/或无线电接入层(RAN)程序和/或其它通信程序。例如,处理器32还可以诸如在接入层和/或应用层处执行安全操作,诸如认证、安全密钥协商和/或加密操作。
如图38中所示,处理器32耦合到其通信电路系统(例如,收发器34和发送/接收元件36)。通过执行计算机可执行指令,处理器32可以控制通信电路系统,以便使节点30经由与其连接的网络与其它节点通信。特别地,处理器32可以控制通信电路系统,以便执行本文描述的用于管理设备登记、转移和重定向的例如关于图11-图34或权利要求中的方法。虽然图38将处理器32和收发器34描绘为分开的组件,但是将认识到的是,处理器32和收发器34可以一起集成在电子封装或芯片中。
传输/接收元件36可以被配置为向其它节点传输信号或从其它节点接收信号,其它节点包括M2M服务器、网关、设备等。例如,在实施例中,传输/接收元件36可以是被配置为传输和/或接收RF信号的天线。传输/接收元件36可以支持各种网络和空中接口,诸如WLAN、WPAN、蜂窝等。在实施例中,传输/接收元件36可以是被配置为例如传输和/或接收IR、UV或可见光信号的发射器/检测器。在又一个实施例中,传输/接收元件36可以被配置为传输和接收RF和光信号两者。将认识到的是,传输/接收元件36可以被配置为传输和/或接收无线或有线信号的任意组合。
此外,虽然传输/接收元件36在图38中被描绘为单个元件,但是节点30可以包括任何数量的传输/接收元件36。更具体而言,节点30可以采用MIMO技术。因此,在实施例中,节点可以包括用于传输和接收无线信号的两个或更多个传输/接收元件36(例如,多个天线)。
收发器34可以被配置为调制将由传输/接收元件36传输的信号并且解调由传输/接收元件36接收的信号。如上所述,节点30可以具有多模式能力。因此,例如,收发器34可以包括多个收发器,用于使节点30能够经由多个RAT(诸如UTRA和IEEE 802.11)进行通信。
处理器32可以访问来自任何类型的合适存储器(诸如不可移动存储器44和/或可移动存储器46)的信息,并将数据存储在其中。例如,处理器32可以如上所述在其存储器中存储会话上下文。不可移动存储器44可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘、或任何其它类型的存储器存储设备。可移动存储器46可以包括订户身份模块(SIM)卡、记忆棒、安全数字(SD)存储卡等。在其它实施例中,处理器32可以访问来自物理地位于节点30上(诸如在服务器或家用计算机上)的存储器的信息,并将数据存储在其中。处理器32可以被配置为控制显示器或指示器42上的照明图案、图像或颜色。
处理器32可以从电源48接收电力,并且可以被配置为向节点30中的其它组件分配电力和/或控制电力。电源48可以是用于为节点30供电的任何合适的设备。例如,电源48可以包括一个或多个干电池(例如,镍-镉(NiCd)、镍-锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li离子)等)、太阳能电池、燃料电池等。
处理器32还可以耦合到GPS芯片组50,GPS芯片组50被配置为提供关于节点30的当前位置的位置信息(例如,经度和纬度)。将认识到的是,节点30可以通过任何合适的地点确定方法获取地点信息,同时与实施例保持一致。
处理器32还可以耦合到其它外围设备52,其它外围设备52可以包括提供附加特征、功能和/或有线或无线连接性的一个或多个软件和/或硬件模块。例如,外围设备52可以包括各种传感器,诸如加速度计、生物测定(例如,指纹)传感器、电子罗盘、卫星收发器、传感器、数码相机(用于照片或视频)、通用串行总线(USB)端口或其它互连接口、振动设备、电视收发器、免提耳机、模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、互联网浏览器等等。
节点30可以在其它装置或设备中实施,诸如传感器、消费者电子产品、可穿戴设备(诸如智能手表或智能服装)、医疗或电子健康设备、机器人、工业装备、无人机、运载工具(诸如汽车、卡车、火车或飞机)。节点30可以经由一个或多个互连接口(诸如可以包括外围设备52之一的互连接口)连接到这些装置或设备的其它组件、模块或系统。
图39是示例性计算系统90的框图,该示例性计算系统90还可以用于实现网络的一个或多个节点,诸如在图1-图6、图8-图34中所示的客户端、服务器或代理,它们可以作为诸如图1-图5、图8-图34、图36和图37中所示的M2M网络中的M2M服务器、网关、设备或其它节点操作。
计算系统90可以包括计算机或服务器,并且可以主要由计算机可读指令控制,计算机可读指令可以是软件的形式,无论在何处或者通过任何手段存储或访问这样的软件。这种计算机可读指令可以在诸如中央处理单元(CPU)91之类的处理器内执行,以使计算系统90工作。在许多已知的工作站、服务器和个人计算机中,中央处理单元91由称为微处理器的单芯片CPU实现。在其它机器中,中央处理单元91可以包括多个处理器。协处理器81是与主CPU 91不同的可选处理器,其执行附加功能或辅助CPU 91。CPU 91和/或协处理器81可以接收、生成和处理与所公开的用于E2E M2M服务层会话的系统和方法相关的数据,诸如接收会话凭证或基于会话凭证进行认证。
在操作中,CPU 91取出、解码并执行指令,并且经由计算机的主数据传递路径、系统总线80,向其它资源转移信息和从其它资源转移信息。这种系统总线连接计算系统90中的组件并定义用于数据交换的介质。系统总线80通常包括用于发送数据的数据线、用于发送地址的地址线、以及用于发送中断和用于操作系统总线的控制线。这种系统总线80的示例是PCI(外围组件互连)总线。
耦合到系统总线80的存储器包括随机存取存储器(RAM)82和只读存储器(ROM)93。这种存储器包括允许存储和检索信息的电路系统。ROM 93一般包含不能被容易地修改的被存储的数据。存储在RAM 82中的数据可以由CPU 91或其它硬件设备读取或改变。对RAM 82和/或ROM 93的访问可以由存储器控制器92控制。存储器控制器92可以提供地址翻译功能,在执行指令时该地址翻译功能将虚拟地址翻译成物理地址。存储器控制器92还可以提供存储器保护功能,该存储器保护功能隔离系统内的进程并将系统进程与用户进程隔离。因此,以第一模式运行的程序只可以访问由其自己的进程虚拟地址空间映射的存储器;除非已设置进程之间的存储器共享,否则它无法访问另一个进程的虚拟地址空间内的存储器。
另外,计算系统90可以包含外围设备控制器83,其负责将来自CPU 91的指令传送到外围设备,诸如打印机94、键盘84、鼠标95和盘驱动器85。
由显示器控制器96控制的显示器86用于显示由计算系统90生成的视觉输出。这种视觉输出可以包括文本、图形、动画图形和视频。显示器86可以用基于CRT的视频显示器、基于LCD的平板显示器、基于气体等离子体的平板显示器或触摸面板来实现。显示器控制器96包括生成被发送到显示器86的视频信号所需的电子组件。
另外,计算系统90可以包含通信电路系统,诸如例如网络适配器97,其可以用于将计算系统90连接到外部通信网络(诸如图36-图39的网络12),以使得计算系统90能够与网络的其它节点通信。
Claims (20)
1.第一装置,包括处理器、存储器和通信电路系统,第一装置经由第一装置的通信电路系统被连接到网络,第一装置还包括存储在第一装置的存储器中的计算机可执行指令,所述计算机可执行指令在由第一装置的处理器执行时,使第一装置执行包括以下的操作:
a.向第一公共陆地移动网络发送第一注册请求;
b.接收注册拒绝消息,所述注册拒绝消息包括第二公共陆地移动网络的标识;
c.向第二公共陆地移动网络发送第二注册请求。
2.如权利要求17所述的第一装置,其中第一注册请求包括请求公共陆地移动网络重定标的指示。
3.如权利要求17所述的第一装置,其中第一装置包括指示第一公共陆地移动网络支持公共陆地移动网络重定标的数据。
4.如权利要求17所述的第一装置,其中第一装置从第一公共陆地移动网络接收第一公共陆地移动网络支持公共陆地移动网络重定标的指示。
5.第一装置,包括处理器、存储器和通信电路系统,第一装置经由第一装置的通信电路系统被连接到网络,第一装置还包括存储在第一装置的存储器中的计算机可执行指令,所述计算机可执行指令在由第一装置的处理器执行时,使第一装置执行包括以下的操作:
a.经由网络从服务器接收入网信息,所述入网信息与设备有关;以及
b.向运营商订阅管理器发送所述入网信息。
6.如权利要求5所述的第一装置,其中所述入网信息包括设备能力、允许的网络切片的指示或允许的数据网络名称的指示。
7.如权利要求5所述的第一装置,其中所述设备是包括嵌入式订户识别模块的用户装备。
8.如权利要求5所述的第一装置,其中所述指令还使第一装置执行包括将用于更新设备的简档的请求发送到装备身份寄存器的操作。
9.如权利要求5所述的第一装置,其中所述指令还使第一装置执行包括以下的操作:
a.经由网络接收用于监视所述设备的注册尝试的请求;以及
b.向远程SIM供应系统发送对所述注册尝试的指示。
10.如权利要求5所述的第一装置,其中所述入网信息与多个设备有关。
11.如权利要求5所述的第一装置,其中所述指令还使第一装置执行包括经由网络接收用于转移所述设备的所有权的请求的操作。
12.如权利要求11所述的第一装置,其中用于转移所述设备的所有权的请求包括到期时间。
13.如权利要求12所述的第一装置,其中用于转移所述设备的所有权的请求包括:在所述到期时间如果尚未完成所述设备的所有权的转移时的动作。
14.如权利要求5所述的第一装置,其中所述指令还使第一装置执行包括以下的操作:
a.经由网络接收用于使一个或多个设备退网的请求;以及
b.将所述一个或多个设备添加到列入黑名单的设备列表中。
15.第一装置,包括处理器、存储器和通信电路系统,第一装置经由第一装置的通信电路系统被连接到网络,第一装置还包括存储在第一装置的存储器中的计算机可执行指令,所述计算机可执行指令在由第一装置的处理器执行时,使第一装置执行包括以下的操作:
a.经由网络检索设备的信息,所述设备的信息包括永久装备标识符、第一国际移动装备身份和嵌入式通用集成电路卡身份中的至少一个;
b.使用所述设备的信息来创建嵌入式订户识别模块操作简档;以及
c.向所述设备推送所述嵌入式订户识别模块操作简档。
16.如权利要求15所述的第一装置,其中所述指令还使第一装置执行包括以下的操作:
a.使用移动订阅标识号和所述设备的eSIM供应简档的认证密钥向所述设备分配第二国际移动装备身份;
b.更改所述嵌入式订户识别模块操作简档的公共陆地移动网络;以及
c.向中央装备身份寄存器发送所述设备的归属网络信息。
17.如权利要求15所述的第一装置,其中第一装置位于第一蜂窝网络中,并且其中所述指令还使第一装置执行包括以下的操作:
a.从第二蜂窝网络请求设备的第一运营商订阅简档,其中所述设备的第一运营商订阅简档与所述设备在第一蜂窝网络上的操作有关;
b.接收所述设备的第一运营商订阅简档;
c.根据所述设备的第一运营商订阅简档生成所述设备的第二运营商订阅简档,其中所述设备的第二运营商订阅简档与所述设备在第一蜂窝网络上的操作有关。
18.如权利要求17所述的第一装置,其中所述设备的第一运营商订阅简档包括第一嵌入式订户识别模块操作简档。
19.如权利要求17所述的第一装置,其中所述设备的第一运营商订阅简档包括设备无线电、设备网络能力、设备位置、用于遵守网络运营商的规则的设备策略中的至少一个。
20.如权利要求17所述的第一装置,其中所述设备的第二运营商订阅简档包括第二嵌入式订户识别模块操作简档。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862612854P | 2018-01-02 | 2018-01-02 | |
US62/612,854 | 2018-01-02 | ||
PCT/US2019/012022 WO2019136044A1 (en) | 2018-01-02 | 2019-01-02 | Managing network enrollment and redirection for internet-of-things and like devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111448811A true CN111448811A (zh) | 2020-07-24 |
CN111448811B CN111448811B (zh) | 2024-04-26 |
Family
ID=65276266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980006228.2A Active CN111448811B (zh) | 2018-01-02 | 2019-01-02 | 管理物联网和类似设备的网络登记和重定向 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11445435B2 (zh) |
EP (1) | EP3721649B8 (zh) |
CN (1) | CN111448811B (zh) |
WO (1) | WO2019136044A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114245381A (zh) * | 2020-09-09 | 2022-03-25 | 慧与发展有限责任合伙企业 | 在5g网络中控制对切片的设备访问 |
CN117436793A (zh) * | 2023-12-20 | 2024-01-23 | 陕西金河洗涤有限公司 | 一种用于资产管理的物体追踪方法 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11316923B2 (en) * | 2017-07-21 | 2022-04-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Unstructured data storage function (UDSF) services |
US10999787B2 (en) * | 2018-02-17 | 2021-05-04 | Huawei Technologies Co., Ltd. | System and method for UE context and PDU session context management |
CN110225487B (zh) * | 2018-03-02 | 2020-12-15 | 华为技术有限公司 | Profile生成、获取方法及相关设备和存储介质 |
US12052787B2 (en) * | 2018-03-28 | 2024-07-30 | Cable Television Laboratories, Inc. | Converged core communication networks and associated methods |
WO2019217806A1 (en) * | 2018-05-10 | 2019-11-14 | Convida Wireless, Llc | Server in internet-of-things communication path |
CN114615703A (zh) * | 2018-10-09 | 2022-06-10 | 华为技术有限公司 | 一种网络切片接入控制的方法及装置 |
JP7161108B2 (ja) * | 2019-02-26 | 2022-10-26 | 日本電信電話株式会社 | 通信方法、通信システム、中継装置および中継プログラム |
US10945120B2 (en) * | 2019-02-27 | 2021-03-09 | Oracle International Corporation | Methods, systems, and computer readable media for dynamically provisioning and using public land mobile network (PLMN) location mappings in service capability exposure function (SCEF) or network exposure function (NEF) |
US10743176B1 (en) * | 2019-04-05 | 2020-08-11 | Verizon Patent And Licensing, Inc. | Secure onboarding of a device having an embedded universal integrated circuit card without a preloaded provisioning profile |
US10972368B2 (en) | 2019-05-17 | 2021-04-06 | Oracle International Corporation | Methods, systems, and computer readable media for providing reduced signaling internet of things (IoT) device monitoring |
WO2021015598A1 (ko) * | 2019-07-25 | 2021-01-28 | 엘지전자 주식회사 | 복수의 sim에 기초한 통신 |
EP3779826A1 (en) * | 2019-08-16 | 2021-02-17 | Mastercard International Incorporated | Iot devices |
EP4029220A1 (en) | 2019-09-10 | 2022-07-20 | Telefonaktiebolaget LM Ericsson (publ) | Profile handling of a batch of identity modules |
EP3793228B1 (de) * | 2019-09-12 | 2022-08-10 | Deutsche Telekom AG | Verfahren und anordnung zum schützen von iot gerätedaten für einen nutzer bei einer nutzung von ein oder mehreren iot geräten |
JP7402004B2 (ja) * | 2019-09-27 | 2023-12-20 | シャープ株式会社 | Ue及びコアネットワーク装置 |
US11057740B2 (en) * | 2019-09-30 | 2021-07-06 | Bae Systems Information And Electronic Systems Integration Inc. | Custodianship model for decentralized track fusion |
EP4213511A1 (en) * | 2019-09-30 | 2023-07-19 | Telefonaktiebolaget LM ERICSSON (PUBL) | Methods and apparatus for enabling remote management of a profile in an identity module |
US11689926B2 (en) | 2019-10-09 | 2023-06-27 | Cisco Technology, Inc. | Onboarding wireless devices to private networks |
US10986568B1 (en) * | 2019-10-31 | 2021-04-20 | Verizon Patent And Licensing Inc. | Systems and methods for providing network slice selection assistance and route selection policy configurations in a universal integrated circuit card |
US11362896B2 (en) | 2019-12-17 | 2022-06-14 | Dish Wireless L.L.C. | Devices, systems and processes for rapid install of IoT devices |
FR3104875B1 (fr) * | 2019-12-17 | 2024-05-10 | Electricite De France | Procédé de gestion d’authentification d’un équipement dans un système de communication de données, et système pour la mise en œuvre du procédé |
US20230023278A1 (en) * | 2019-12-19 | 2023-01-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Slice and/or subscriber identification module device lock |
EP3863313A1 (en) * | 2020-02-05 | 2021-08-11 | Thales Dis France Sa | Method and server for pushing data to mno |
US11102646B1 (en) | 2020-03-17 | 2021-08-24 | Sprint Communications Company L.P. | Triggering electronic subscriber identity module activation |
US10887741B1 (en) | 2020-03-17 | 2021-01-05 | Sprint Communications Company L.P. | Activation communication addresses of internet of things devices |
US11115810B1 (en) * | 2020-03-17 | 2021-09-07 | Sprint Communications Company L.P. | Bootstrap electronic subscriber identity module configuration |
US11140543B1 (en) * | 2020-05-21 | 2021-10-05 | Sprint Communications Company L.P. | Embedded subscriber identity module (eSIM) profile adaptation based on context |
US11190985B1 (en) * | 2020-05-28 | 2021-11-30 | Sprint Communications Company L.P. | Internet of things (IoT) devices wireless communication service management platform |
US11109220B1 (en) * | 2020-05-29 | 2021-08-31 | T-Mobile Usa, Inc. | Enterprise embedded subscriber identification module solutions |
US11381955B2 (en) | 2020-07-17 | 2022-07-05 | Oracle International Corporation | Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information |
US11310654B1 (en) | 2020-09-16 | 2022-04-19 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) profile delivery and activation system and methods |
US11477636B1 (en) | 2020-09-16 | 2022-10-18 | Sprint Communications Company L.P. | Electronic subscriber identity module (eSIM) profile provisioning |
WO2022092238A1 (en) * | 2020-10-29 | 2022-05-05 | Nec Corporation | Method of communication apparatus, method of ue, communication apparatus, and ue |
US11678171B2 (en) | 2020-12-21 | 2023-06-13 | Dish Network L.L.C. | Internet gateway provisioning and evaluation of embedded subscriber identity module privileges |
CN114791860A (zh) * | 2021-01-26 | 2022-07-26 | 京东方科技集团股份有限公司 | 一种新型订阅应用的方法、设备和介质 |
KR102300881B1 (ko) * | 2021-03-12 | 2021-09-10 | 주식회사 유니온플레이스 | 라디오 오버 아이피 네트워크를 위한 게이트웨이 장치 |
WO2022208138A1 (en) * | 2021-04-01 | 2022-10-06 | Pismo Labs Technology Limited | Establishing and maintaining cellular data communication using remote subscriber identification module profile |
US12022564B2 (en) * | 2021-06-02 | 2024-06-25 | International Business Machines Corporation | Dynamic embedded-sim configuration |
US11895080B2 (en) | 2021-06-23 | 2024-02-06 | Oracle International Corporation | Methods, systems, and computer readable media for resolution of inter-network domain names |
WO2023281517A1 (en) * | 2021-07-05 | 2023-01-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Monitoring wireless devices in a communication network |
US11832346B2 (en) | 2021-08-04 | 2023-11-28 | International Business Machines Corporation | Dynamic eSIM configuration in IoT devices based on activities context |
CN113676877B (zh) * | 2021-08-25 | 2022-08-23 | 中国联合网络通信集团有限公司 | 通信方法、基站、服务器和通信系统 |
US20230078765A1 (en) * | 2021-09-14 | 2023-03-16 | Aeris Communications, Inc. | Method and system for automated secure device registration and provisioning over cellular or wireless network |
US12038734B2 (en) * | 2021-11-04 | 2024-07-16 | Textron Innovations Inc. | Managing access for a manufacturing system |
US11991525B2 (en) | 2021-12-02 | 2024-05-21 | T-Mobile Usa, Inc. | Wireless device access and subsidy control |
WO2023129257A1 (en) * | 2021-12-30 | 2023-07-06 | The Adt Security Corporation | Reusing subscriber identity module information for radio access technology conversion |
WO2023219621A1 (en) * | 2022-05-12 | 2023-11-16 | Jt (Jersey) Limited | System and method for activating a user device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050272449A1 (en) * | 2002-10-18 | 2005-12-08 | Gallagher Michael D | Messaging in an unlicensed mobile access telecommunications system |
US20100268674A1 (en) * | 2009-04-17 | 2010-10-21 | Research In Motion Limited | Systems and Methods for Achieving PLMN Continuity When Moving Between Networks of Different Types Through Network Selection |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE0302004D0 (sv) * | 2003-07-04 | 2003-07-04 | Ericsson Telefon Ab L M | Method and arrangement in a telecommunication system |
US20100265893A1 (en) * | 2009-04-17 | 2010-10-21 | Johanna Dwyer | Network Methods and Systems for Maintaining PLMN Continuity When Moving Between Networks of Different Types as a Function of PLMN Continuity Preference |
JP5932773B2 (ja) * | 2010-05-03 | 2016-06-08 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | モバイル局を動作させるための方法 |
US20150359026A1 (en) | 2012-12-21 | 2015-12-10 | Nec Corporation | Radio communication system, radio access network node, communication device, and core network node |
US20160100451A1 (en) * | 2013-05-17 | 2016-04-07 | Telefonaktiebolaget L M Ericsson (Publ) | Extended redirect |
US10779223B2 (en) * | 2016-08-12 | 2020-09-15 | Verizon Patent And Licensing Inc. | Priority and broadcasting in a network serving LTE, eMTC, and NB-IoT |
US20190182654A1 (en) * | 2017-12-08 | 2019-06-13 | Nokia Technologies Oy | Preventing covert channel between user equipment and home network in communication system |
-
2019
- 2019-01-02 CN CN201980006228.2A patent/CN111448811B/zh active Active
- 2019-01-02 EP EP19702980.4A patent/EP3721649B8/en active Active
- 2019-01-02 US US16/957,582 patent/US11445435B2/en active Active
- 2019-01-02 WO PCT/US2019/012022 patent/WO2019136044A1/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050272449A1 (en) * | 2002-10-18 | 2005-12-08 | Gallagher Michael D | Messaging in an unlicensed mobile access telecommunications system |
US20100268674A1 (en) * | 2009-04-17 | 2010-10-21 | Research In Motion Limited | Systems and Methods for Achieving PLMN Continuity When Moving Between Networks of Different Types Through Network Selection |
Non-Patent Citations (1)
Title |
---|
NOKIA, NOKIA SHANGHAI BELL: "S2-179156 23.502: OI#13 5GS Registration procedure at mobility between EPS and 5GS with existing 5GC non-3GPP PDU session", SA WG2 MEETING #124 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114245381A (zh) * | 2020-09-09 | 2022-03-25 | 慧与发展有限责任合伙企业 | 在5g网络中控制对切片的设备访问 |
CN114245381B (zh) * | 2020-09-09 | 2024-05-24 | 慧与发展有限责任合伙企业 | 在5g网络中控制对切片的设备访问 |
CN117436793A (zh) * | 2023-12-20 | 2024-01-23 | 陕西金河洗涤有限公司 | 一种用于资产管理的物体追踪方法 |
CN117436793B (zh) * | 2023-12-20 | 2024-03-08 | 陕西金河洗涤有限公司 | 一种用于资产管理的物体追踪方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019136044A1 (en) | 2019-07-11 |
US20200322884A1 (en) | 2020-10-08 |
EP3721649B8 (en) | 2022-11-16 |
US11445435B2 (en) | 2022-09-13 |
CN111448811B (zh) | 2024-04-26 |
EP3721649B1 (en) | 2022-10-12 |
EP3721649A1 (en) | 2020-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111448811B (zh) | 管理物联网和类似设备的网络登记和重定向 | |
JP7041212B2 (ja) | 仮想化されたモバイルコアネットワークへの接続 | |
EP3930360B1 (en) | Method for providing subscription information on non-public networks to terminal | |
US10129736B2 (en) | Method and device for updating profile management server | |
US10349267B1 (en) | Systems and methods for transferring SIM profiles between eUICC devices | |
US11496883B2 (en) | Apparatus and method for access control on eSIM | |
US20210282003A1 (en) | Core network assisted service discovery | |
KR102492203B1 (ko) | 기기간 통신 네트워크에서의 자동화된 서비스 등록 | |
CN111787033B (zh) | 基于权限的资源和服务发现 | |
US20220022029A1 (en) | Methods to leverage non-cellular device capabilities | |
US11563676B2 (en) | Method and apparatus for universal integrated circuit card update via dedicated network function | |
US20240284377A1 (en) | Method of user equipment (ue), user equipment (ue), method of communication apparatus and communication apparatus | |
KR102204736B1 (ko) | 머신 대 머신 서비스 계층 통신들에서의 메시지 리타겟팅 | |
WO2021203427A1 (en) | Method and apparatus for providing onboarding and provisioning services | |
CN116889005A (zh) | 信息发送、信息获取方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220606 Address after: USA New York Applicant after: Oprah Holdings Ltd. Address before: Delaware USA Applicant before: CONVIDA WIRELESS, LLC |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |