JP2020519144A - サービス能力公開機能(scef)ベースのインターネットオブシングス(iot)通信の方法とシステム - Google Patents

サービス能力公開機能(scef)ベースのインターネットオブシングス(iot)通信の方法とシステム Download PDF

Info

Publication number
JP2020519144A
JP2020519144A JP2019560165A JP2019560165A JP2020519144A JP 2020519144 A JP2020519144 A JP 2020519144A JP 2019560165 A JP2019560165 A JP 2019560165A JP 2019560165 A JP2019560165 A JP 2019560165A JP 2020519144 A JP2020519144 A JP 2020519144A
Authority
JP
Japan
Prior art keywords
scef
data
communication
identification tag
policy profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019560165A
Other languages
English (en)
Other versions
JP2020519144A5 (ja
JP7178365B2 (ja
Inventor
パルナティ,プラサス
クリシャナマーシー,アナンド
カップラ,スリニヴァス
ガーグ,ディーパック
ダス,サントス,クマール
Original Assignee
アファームド ネットワークス,インク.
アファームド ネットワークス,インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アファームド ネットワークス,インク., アファームド ネットワークス,インク. filed Critical アファームド ネットワークス,インク.
Publication of JP2020519144A publication Critical patent/JP2020519144A/ja
Publication of JP2020519144A5 publication Critical patent/JP2020519144A5/ja
Application granted granted Critical
Publication of JP7178365B2 publication Critical patent/JP7178365B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/66Policy and charging system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/30Connectivity information management, e.g. connectivity discovery or connectivity update for proactive routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0229Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a wanted signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

システムおよび方法は、拡張サービス能力公開機能(A−SCEF)のために開示されている。A−SCEFは、アップストリームまたはダウンストリームトラフィックを受信し、ポリシープロファイルに従ってそのトラフィックを誘導または処理することができる。ポリシープロファイルは、相互関係を有し得る様々なエンティティに関連付けることができる。ポリシープロファイルにより、ネットワークオペレータは、ネットワーク上の複数のエンティティをより良好に制御しながら、多数のインターネットオブシングス(IOT)デバイスに関連付けられている顧客などのネットワークの使用を簡素化することができる。【選択図】図22

Description

関連出願の相互参照
本出願は、米国特許法119条(e)に基づいて、「METHODS OF AND SYSTEMS OF SERVICE CAPABILITIES EXPOSURE FUNCTION(SCEF) BASED INTERNET−OF−THINGS(IOT) COMMUNICATIONS」と題する2017年5月5日に出願された米国仮特許出願第62/502,070号の利益を主張し、その内容は参照により本明細書に組み込まれる。
本発明は、概して、通信ネットワークに関し、特に、パケットデータネットワーク(「PDN」)アーキテクチャに関する。
第3世代のパートナーシッププロジェクト(「3GPP」)は、標準文書23.682「パケットデータネットワーク(「PDN」)およびアプリケーションとの通信を容易にするためのアーキテクチャの強化」でサービス能力公開機能(「SCEF」)を定義している。SCEFは、移動するデータと制御プレーンアクションの両方のパスを定義し、すべての通信プロトコルを知らなくても、外部アプリケーションサーバが様々なネットワーク機能と通信できるようにする。
本明細書では、eNodeB固有の相対容量割り当てを実装するためのシステムおよび方法を開示する。いくつかの実施形態では、拡張SCEF(A−SCEF)は、アプリケーションサーバ(AS)からコマンドメッセージを受信することができる。コマンドメッセージは、外部識別タグ、外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令、およびセキュリティ証明書を含むことができる。次に、A−SCEFは、セキュリティ証明書が外部識別タグに対して認可されていることを確認し、確認することに応答して、A−SCEF上またはA−SCEFに接続された第1の電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付ける(設定する)ことができる。少なくとも1つのネットワーク識別子は、外部識別タグと異なっていてもよい。A−SCEFは、アプリケーションプログラマインターフェース(API)命令に基づいて、少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのユーザ機器(UE)に通信を送信する(通信を行う)ことができる。
いくつかの実施形態では、A−SCEFはASからのコマンドメッセージを受信することができる。コマンドメッセージは、外部識別タグ、外部識別タグに関連付けられたAPI命令、およびASに関連付けられたエンティティに関連するセキュリティ証明書を含むことができる。A−SCEFは、セキュリティ証明書が外部識別タグに対して認可されていることを確認し、確認することに応答して、API命令に基づいてASに通信を送信することができる。
いくつかの実施形態では、A−SCEFは、ポリシープロファイルを少なくとも1つのASに関連付けることができる。ポリシープロファイルは、ネットワークトラフィック管理、課金、および通知のうちの少なくとも1つを統治することができる。A−SCEFは、少なくとも1つのASからコマンドメッセージを受信することができる。コマンドメッセージは、外部識別タグおよび外部識別タグに関連付けられたAPI命令を含むことができる。次いで、A−SCEFは、電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A−SCEFは、ポリシープロファイルに従って、APIに基づいて少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのUEに通信を送信することを促進することができる。
いくつかの実施形態では、A−SCEFは、ポリシープロファイルを少なくとも1つのASに関連付けることができる。ポリシープロファイルは、ネットワークトラフィック管理、課金、および通知のうちの少なくとも1つを統治することができる。次いで、A−SCEFは、外部識別タグ、および外部識別タグに関連付けられたAPI命令を含むコマンドメッセージをASから受信することができる。次いで、A−SCEFは、電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A−SCEFは、少なくとも1つのポリシープロファイルに従って、少なくとも1つのASに少なくとも1つの通信を送信することができる。そのメッセージには、API命令に基づく外部識別タグおよび情報が含まれてもよい。
いくつかの実施形態では、A−SCEFは、ポリシープロファイルを少なくとも1つのASに関連付けることができる。ポリシープロファイルは、課金および通知のうちの少なくとも1つを統治できる。A−SCEFは、UEのネットワーク識別子およびデータを含むUEからの通信を受信することができる。A−SCEFは、第1の電子的に検索可能なカタログ内に、ネットワーク識別子に関連付けられた少なくとも1つの外部識別タグを位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A−SCEFは、第2の電子的に検索可能なカタログ内に、ネットワーク識別子、外部識別タグ、またはデータの少なくとも1つに関連付けられた少なくとも1つのポリシープロファイルを位置付けることができる。次いで、A−SCEFは、外部識別タグまたはデータの少なくとも1つに基づいて少なくとも1つのASを識別し、少なくとも1つのポリシープロファイルに従って、少なくとも1つのメッセージを識別された少なくとも1つのASに送信することができ、メッセージは、データに基づく外部識別タグおよび情報を含む。
いくつかの実施形態では、A−SCEFは、セキュリティ証明書を少なくとも1つのUEに関連付けることができ、セキュリティ証明書は、AS、少なくとも1つのASに関連付けられたテナント、または少なくとも1つのテナントに関連付けられた事業者のうちの少なくとも1つにデータを送信する少なくとも1つのUEを認可する。A−SCEFはまた、UEのネットワーク識別子およびデータを含む通信をUEから受信することができる。A−SCEFは、データベースで、AS、テナント、または事業者の少なくとも1つにデータを送信するAPI命令を識別できる。A−SCEFは、UEに関連付けられたセキュリティ証明書が、AS、テナント、または事業者のうちの少なくとも1つに対して認可されていることを確認することができる。確認することに応答して、A−SCEFは、API命令に基づいて、AS、テナントに関連付けられたAS、または事業者に関連付けられたテナントに関連付けられたASに通信を送信することができる。
上記および本明細書で説明した様々な実施形態は、ステップまたは要素を追加のリストされたステップまたは要素で置換および追加することを含む様々な方法で組み合わせることができる。
開示された主題のこれらの能力および他の能力は、以下の図、詳細な説明、および特許請求の範囲を検討した後により完全に理解されるであろう。本明細書で使用される語法および用語は説明を目的とするものであり、限定とみなされるべきではないことを理解されたい。
開示された主題の様々な実施形態のより完全な理解のために、参照は、今ここで、添付の図面と関連してなされる以下の説明に言及する。
開示された主題のいくつかの実施形態による、SCEFに対するノースバウンドおよびサウスバウンドインターフェースを示すブロック図である。 開示された主題のいくつかの実施形態による、SCEFベースIOT通信システムの「直接モデル」実装形態を例解する。 開示された主題のいくつかの実施形態による、SCEFベースIOT通信システムの「間接モデル」実装形態を例解する。 開示された主題のいくつかの実施形態による、SCEFベースIOT通信システムのコンポーネントを示すブロック図である。 開示された主題のいくつかの実施形態による、アプリケーションサーバ(「AS」)とホーム加入者サーバ(「HSS」)との間の例示的な呼び出しフローを例解する。 開示された主題のいくつかの実施形態による、デバイス取り付けフローを例解する。 開示された主題のいくつかの実施形態による、デバイス発信データ呼び出しフローを例解する。 開示された主題のいくつかの実施形態による、モバイル終端メッセージデータの配信を例解する。 開示された主題のいくつかの実施形態による、デバイス取り外しフローを例解する。 開示された主題のいくつかの実施形態によるローミングシナリオを例解する。 開示された主題のいくつかの実施形態による、アドミッション制御機能と、CSGNインターフェースごとのキューイングおよびスケジューリングブロックの強調表示したTxトラフィック管理機能の高レベルブロック図である。 開示された主題のいくつかの実施形態による、3GPPマシンタイプ通信(「MTC」)参照アーキテクチャのブロック図である。 開示された主題のいくつかの実施形態による、(S)Giを介したインターネットプロトコル(「IP」)および非IPメッセージの配信を示すブロック図である。 開示された主題のいくつかの実施形態による、マシンプロトコル通信インターワーキング機能(「MTC−IWF」)を介したインターネットプロトコルショートメッセージサービス(「SMS」)メッセージ配信を示すブロック図である。 開示された主題のいくつかの実施形態による、SCEFを介した非IPメッセージ配信を示すブロック図である。 23.682仕様からのサービス能力公開機能(「SCEF」)のブロック図の再現である。 開示された主題のいくつかの実施形態による、デバイスゲートウェイ(「DG」)およびサービス能力公開機能(「SCEF」)インターフェースを示すSCEFベースIOT通信システムのブロック図である。 開示された主題のいくつかの実施形態による、SCEFベースIOT通信システム展開モデルのブロック図である。 は、標準文書23.682「パケットデータネットワーク(「PDN」)およびアプリケーションとの通信を促進するためのアーキテクチャの強化」からの第3世代パートナーシッププロジェクト(「3GPP」)定義のSCEF機能のブロック図である。 開示された主題のいくつかの実施形態による、IOTサービスプラットフォーム(「IOTSP」)の機能ブロックの高レベル図を例解する。 開示された主題のいくつかの実施形態による、様々なエンティティの階層およびそれらに関連付けられたプロファイルを例解する。 開示された主題のいくつかの実施形態による、A−SCEFの基本的な接続性を例解する。 開示された主題のいくつかの実施形態による、A−SCEFの様々な展開を例解する。 開示された主題のいくつかの実施形態による、A−SCEFの様々な展開を例解する。 開示された主題のいくつかの実施形態による、A−SCEFの様々な展開を例解する。 開示された主題のいくつかの実施形態による、A−SCEFの様々な展開を例解する。
第3世代のパートナーシッププロジェクト(3rd Generation Partnership Project、「3GPP」)は、標準文書23.682「パケットデータネットワーク(「PDN」)およびアプリケーションとの通信を容易にするためのアーキテクチャの強化(Architecture Enhancements to Facilitate Communications with Packet Data Networks (“PDNs”) and Applications)」、および21.905「3GPP;技術仕様グループのサービスとシステムの側面、3GPP仕様の語彙(3GPP;Technical Specification Group Services and System Aspects; Vocabulary for 3GPP Specifications)」でサービス能力公開機能(Service Capability Exposure Function、「SCEF」)を定義しており、その内容はその全体が参照により本明細書に組み込まれる。SCEFは、移動するデータと制御プレーンアクションの両方のパスを定義し、すべての通信プロトコルを知らなくても、外部アプリケーションサーバが様々なネットワーク機能と通信することを可能にする。ただし、23.682標準(SCEFを定義)は、製品ではなく機能の集合である。SCEF機能は一般的に3GPP標準で定義されているが、アプリケーションサーバ(「AS」)とサービス能力サーバ(「SCS」)へのインターフェースは標準の範囲外とみなされる。本明細書で使用する場合、ASは一般的に定義され(例えば、「クラウド」に位置付けられ得る)、 マシンツーマシン(「M2M」)通信は、ユーザデバイス(ここではユーザ機器(「UE」)、例えば、サーモスタットとも称される)上で実行されているアプリケーションと通信しようとするASを含むことができる。特に明記しない限り、本開示で議論されるインターフェースは、既存の3GPP標準で定義されたものを指す。
本開示は、サービスプロバイダ(本明細書では「オペレータ」とも称される)がエンドツーエンドのインターネットオブシングス(「IOT」)サービスの機能を展開できるようにするSCEFベースのIOT通信の方法およびシステムについて説明する。本書で使用される「SCEF」は、23.682文書の機能を指す。本明細書に記載されたいくつかの実施形態によれば、拡張SCEFベースIOT通信システム(「A−SCEF」)は、3GPP SCEFエクステンション(「3GPP−SCEF−E」)およびデバイスゲートウェイ(「DG」)を含む。図16を参照して以下により詳細に説明するように、3GPP−SCEF−Eは、SCEF1602、MTC−IWF104、およびマシンタイプ通信−認証、認可およびアカウンティング(「MTC−AAA」)108を含むことができる。DGは、個別に展開することも、サービスプラットフォーム(IOTサービスプラットフォーム(「IOTSP」)など)の一部として展開することもできる。いくつかの実施形態では、DGはSCSの拡張バージョンである。
本明細書に記載の実施形態によれば、A−SCEFは、サービス層(IOTプラットフォーム、SCS、ASなどで表される)と3GPPコアの間のインターフェースを提供する。A−SCEFは、3GPPコアを介してIOTデバイス(または3GPPの用語ではUE)と対話するIOTアプリケーションから3GPPコアネットワークの複雑さを秘匿する。図22に例解されるように、IOTアプリケーション2204は、3GPPコアへのインターフェースを提供するA−SCEF2200を介してIOTデバイス2260と対話することができる。同様に、3GPPコアに接続されたIOTデバイス2260は、A−SCEF(アプリケーション2204)を介してIOTプラットフォーム、SCS、およびASと対話することができる。A−SCEF2200機能の範囲は、3GPPアーキテクチャモデルを示すA−SCEF1299とともに図12にさらに例解されている。A−SCEF1299の機能および接続性は、四角で囲んだ領域1299によって示されている。四角で囲んだ領域で例解されるように、A−SCEF1299は、SCEF1202、MTC−IWF1204、およびSCS1206の一部に対して3GPPで定義されている機能を組み合わせている。図12は、以下により詳細に説明される。
図22に戻ると、一実施形態による、A−SCEF2200の基本的な接続性が示されている。A−SCEF2200は、特に明記しない限り、DG仮想ネットワーク機能(VNF)2210および典型的な3GPP SCEF(3GPP−SCEF−E)の機能を有するSCEF VNF2250を含む。図22に示すように、アプリケーション2204との通信は、IP&非IPデータ転送ブロック2220、制御ブロック2230、および管理(MGMT)ブロック2240を介してノースバウンドに公開されたAPIによって促進される。IP&非IPデータトランスポートブロック2220は、経路2225を介してSCEF VNF2250と通信し、(典型的な3GPP SCEFを介したルーティングなしで)SGi経路を介してIOTデバイス2260と通信する。制御ブロック2230は、経路2234を介してSCEF VNF2250と経路2235を介して通信し、MGMTブロック2240は、経路2245を介してMGMTブロックと通信する。SCEFは、様々な接続経路2226を介してIOTデバイス2260と通信する。一実施形態によれば、IPおよび非IPトランスポートブロック2220は、とりわけ3GPPで定義された経路を介した転送のために、SGi経路を介したまたはSCEF 2250へのデータの転送を調整する。制御ブロック2230は、DG VNF2210からSCEF VNF2250に制御情報(例えば、オフ、データ送信、加入など)を渡す。MGMTブロック2250は、DG VNF2210で受信および保存されたポリシーおよびプロビジョニング情報などのMGMT情報をSCEF VNF2250のMGMTブロック2254に渡す。
エンドツーエンドのIOTソリューションを提供することを検討している事業者にとっての主要な考慮事項の1つは、無数のIoTデバイス用のアプリケーションを容易に開発し、技術の変化や進化に合わせて関連性と有用性を維持できることである。オプションの1つは、オペレータがoneM2M、LWM2M、プライベートプロトコルなどのAPIを公開するIoTプラットフォームを展開できることであり、このシナリオでは、IoTプラットフォームは3GPPネットワーク機能にアクセスするためにA−SCEF APIを呼び出す必要がある。別の方法として、オペレータはアプリケーション開発者にA−SCEF APIを直接公開できる。A−SCEFでサポートされるAPI(タイプ1)は、3GPP API(タイプ2 APIと呼ばれる)の詳細な知識からアプリケーションを保護する、より優れた抽象化レベルを提供する。API呼び出しは、オペレータの呼び出しモデルで規定されているタイプ1とタイプ2のAPI呼び出しの組み合わせである。これらのAPI呼び出しは、データ配信(NIDD−via−T6aまたはNIDD−via−SGiの例)と制御機能(MONTE機能の例)の両方をサポートしている。データ配信APIは、モバイル自律レポート(MAR)モデル(MAR呼び出しモデル)に準拠するデバイスに適していることに注意されたい。一方、制御機能は、データ配信メカニズムに関係なく、すべてのタイプのIoTデバイスに適している。例えば、ビデオ監視デバイスは、データを高速でストリーミングできる。すなわち、A−SCEFは、(例えば、ストリームをオン/オフするため)制御機能および小さなデータ転送に使用でき、一方、ビデオデータはA−SCEFを経由せずにサーバに直接ストリーミングされる。
ノースバウンド側では、A−SCEFはRESTful HTTP(S)APIを介して、IOTプラットフォーム、複数のSCS、その事業者に存在するASを介した複数の事業者の組み合わせと対話することができる。サウスバウンド側では、A−SCEFは、データ(IP/非IP、MO/MT)、MONTE、デバイストリガー、他の機能の配信をサポートする3GPP標準プロトコルを使用して、MME、PGW、SMS−SC、HSS、PCRF、およびその他の3GPP要素と対話することができる。
以下でさらに詳細に説明するように、A−SCEFを使用すると、3GPPコアを介した複数のデータパスへのアクセスを可能にするAPIのセットをオペレータが提供できる。したがって、IOTアプリケーション(例えば、IOTプラットフォーム)は、3GPPデータパスに依存しない方法で記述できる。エンドツーエンドのIOTソリューションを提供することを検討している事業者にとっての主要な考慮事項の1つは、無数のIOTデバイス用のアプリケーションを容易に開発し、技術の変化や進化に合わせて関連性と有用性を維持できることである。A−SCEFは、この問題に対する堅牢でスケーラブルなソリューションを提供する。
以下は、いくつかの実施形態によれば、A−SCEFに含めることができる様々な態様のリストである。
●オペレータ向けの柔軟な展開および配置オプションを提供する。例として、3GPP SCEF機能は、MMEの近くのローカルデータセンタに配置され得、一方で、APIは、中央の位置から提供される。詳細な展開オプションについては、後で詳しく説明する。
●オペレータが事業者およびデバイスのオンボーディングとサポートプロセスを簡素化できるようにする豊富なプロビジョニングモデルを提供する。このモデルは、同時に同じ展開内の多くの事業者をサポートするために、マルチテナントが可能になる。マルチテナントのサポートは、事業者ごとにRBAC(ロールベースのアクセス制御)も提供する。
●強力なセキュリティモデルを提供する。事業者ASはインターネットに常駐する場合があり、そのため、A−SCEFのノースバウンドインターフェースは非常に堅牢で、IOTアプリケーションのエンドツーエンドセキュリティを促進する必要がある。
●A−SCEFの単一FQDNのサポートを提供する。これにより、DNSを介してFQDNを検索し、対話の負荷を分散するようにアプリケーションを作成できるため、事業者/アプリケーションの観点からの展開を簡素化する(いわゆる「クライアント側の負荷分散」により、各AS/クライアントはDNSクエリに応答して使用するパスを選択できる)。
●オペレータが設定可能なポリシー駆動型制御を提供する。オペレータがトラフィック管理(レート制御、優先順位付け、メモリ割り当てなど)、通知(アプリケーションなどによる非同期取得を有効にする)、課金(請求サポート−CDRのローカルまたはオフライン処理)に関連する動作などを制御するためのポリシーが提供される。
●CDRを生成することにより、請求サポートを提供する。3GPPは、NIDD−via−T6aのCDRを指定している。また、他の場合では、API呼び出しやメッセージベースの請求など、A−SCEFは3GPP標準フォーマットを再利用および拡張して、新しい機能に対する正確な請求を保証する。
●ローカル(サイトレベル)HAを含む高可用性(HA)がサポートされ得る。また、地理冗長性展開のサポートが含まれ得る。
さらに、一実施形態によれば、A−SCEFは、追加の機能をノースバウンドエンティティに公開することができる。例えば、アプリケーションはAPIを呼び出して「識別されたデバイスにデータを送信」し、A−SCEFは、適切なデータ接続パス、送信する適切な時間(デバイスの到達可能性、ポリシー定義、デバイストリガー通知などに基づいて)を把握し、データを送信し、また、必要で有効になっている場合は、データが正常に配信されると、呼び出し元に通知を提供する。別の例は、オペレータが構成したポリシーによって制御されるデバイスデータのストアアンドフォワードのサポートである(これにより、アプリケーションの実装の柔軟性が向上する)。いくつかのアプリケーションは、(例えば、1日に1回)選択時にデータを取得することができ、他のアプリケーションは、データの到着時に通知を受信し、すぐにデータを取得することができる。別の例として、A−SCEFはデバイスのグループの概念をサポートしており、ノースバウンドからのグループに対する単一のAPI呼び出しは、オペレータ定義のポリシーごとに適切な制御を使用して、サウスバウンドでの複数の呼び出しに変換される (例えば、単一のAPIを呼び出して、グループのすべてのメンバーにデータを送信することができ、A−SCEFはオペレータ定義のポリシーを適用し(例えば、常に最大10個のコピーを送信し、午前2時にのみグループメンバーにデータを送信するなど)、アクションを実行する)。各例を単独または組み合わせて使用すると、ノースバウンドアプリケーションのデバイス管理と通信のプロセスが大幅に簡素化される。
いくつかの実施形態では、A−SCEFは、ノースバウンドインターフェースへの様々な形態のデータパス接続のサポートを提供する。例えば、これらのインターフェースにはRESTful API(IOTプラットフォーム、事業者、ASとの間)、RESTFUL API(EMSとの間)の管理およびプロビジョニング、MONTE、NIDDの構成などのための23.682制御API、ならびに/またはT6aを介したNIDDの転送のための23.682APIが含まれ得る。
いくつかの実施形態では、A−SCEFは、3GPPコア内のデータパス接続性の種々の形態およびノースバウンドインターフェースの監視アクションのサポートを提供する。例えば、A−SCEFは、NIDD−via−T6aやMT−SMS−via−T4などの3GPP仕様23.682で指定されたプロトコルを介してアクセスを提供できる。A−SCEFは、指定されていない追加のデータパスのサポートも提供する。例えば、A−SCEFは、以下のオプションでデータ接続を提供することができる:IOTデバイスへのTCP接続のためのIP−via−SGi(例:PGWへ/から) 、IOTデバイスへのUDP接続のためのIP−via−SGi(例:PGWへ/から)、IOTデバイスへのUDPトンネル(例えば、PGWとの間)を使用する非IP−via−SGi。NIDD−via−SGi、および/またはSGdもしくはGDインターフェースを使用したMO&MT SMSサポートとも呼ばれる。
いくつかの実施形態によれば、A−SCEFは、オペレータにポリシーの設定に対する制御を与える。オペレータがトラフィック管理(レート制御、優先順位付け、メモリ割り当てなど)、通知(アプリケーションなどによる非同期取得を有効にする)、課金(請求サポート−CDRのローカルまたはオフライン処理)に関連する動作などを制御するためのポリシーが提供される。したがって、A−SCEFは、エンティティに割り当てることができるクラスを作成することができ(以下で詳細に説明する)、これらのエンティティに関連付けられたすべての通信またはデバイスに対して、トラフィック、通知、および課金がどのように動作するかを規定している。これにより、オペレータはクライアントの通信プロセスを簡素化しながら、ネットワークを制御できる。
いくつかの実施形態によれば、A−SCEFは、ポリシーが割り当てられ得る異なるエンティティにサービスし得る。プロビジョニングおよびポリシー設定は、図22のMGMTブロック2250および2254を介して達成され得る。図21は、様々なエンティティの階層とそれらに関連するプロファイルを示している。このようなエンティティおよびプロファイルは、プロビジョニングを介して設定できる。例えば、これらはオペレータによって入力されるか、MGMTシステムを使用して設定され得る。事業者2100は、例えば、ネットワーク上にIOTデバイスを含む自動車製造会社であるCarXのような会社に関連付けることができる。CarXは、タイヤ部門やエンジン部門など、異なる種類のIOTデバイスを操作する複数のサブグループを有し得る。これらは、テナント2110と称される。各テナント2110は、車001〜003などの多数のデバイス2120を動作させることができる。デバイス2120は、ネットワーク上で動作する様々なタイプのIOTデバイスであり得る。デバイス2120は、アクセスを容易にするためにグループ2130に編成することができる。グループは、単一の識別子を用いてアクセスすることができ、かつ、全体として事業者2100または事業者2110テナント2110のいずれかに属し得るデバイス2120のグループである。各テナントは、ネットワークを介してデバイス2120と通信するための少なくとも1つのアプリサーバ2140を所有することができる。各テナント2110は、複数のアプリケーションサーバ2140を有することができる。
一実施形態によれば、各デバイス2120、グループ2130、およびアプリケーションサーバ2140は、関連するデバイスプロファイル2125、グループプロファイル2135、およびアプリケーションサーバプロファイル2145を有することができる。さらに、事業者およびテナントは、プロファイルを有することができる(図示せず)。プロファイル2125、2135、および2145は、関連付けおよびポリシーの2つの特性セットを定義できる。一実施形態によれば、任意の時点でプロビジョニングされ得る関連付けは、例えば、デバイスをグループに、デバイス/グループをテナントに、デバイス/グループを事業者に、テナントを事業者に、および/またはアプリケーションサーバをテナントに関連付ける。したがって、関連付けは、例えば、セキュリティトークン、またはネットワーク経由のアクセスと接続を認可するデータベースに保存された接続の形態を採ることができる。
いくつかの実施形態によれば、プロファイル2125、2135、および2145もポリシーを定義することができる。ポリシーは、ネットワークの運用者によってプロビジョニングされ、関連するデバイス、グループ、アプリケーションサーバ、テナント、および事業者(「エンティティ」など)のネットワーク特性を定義する。これにより、ネットワークオペレータは、ネットワーク機能の制御と管理を簡単に行える高度な制御を提供すると同時に、顧客に様々なレベルのサービスを提供することができる。ポリシーには、トラフィック管理、課金、および通知ポリシーが含まれるが、これらに限定されない。一実施形態によれば、トラフィック管理ポリシーは、関連するエンティティとの間で通信が送信されるレートを統治することができる。一実施形態によれば、トラフィック管理ポリシーは、ネットワーク上の他の通信に関連する関連エンティティとの間で送信される通信の優先度を統治することができる。一実施形態によれば、トラフィック管理ポリシーは、関連するエンティティとの間の通信のための優先経路を統治することができる。一実施形態によれば、トラフィック管理ポリシーは、送信前に通信を保存するかどうかを統治し、そして、その場合は、どのくらいのストレージが、どれくらいの時間、どれくらいの通信のために、関連するエンティティのために利用可能か、を統治することができる。一実施形態によれば、トラフィック管理ポリシーは、関連エンティティとの間の通信のために、どれくらいの通信を誰に送信するかを統治することができる。一実施形態によれば、トラフィック管理ポリシーは、関連するエンティティとの間の通信のスケジューリングを統治することができる。一実施形態によれば、課金ポリシーは、いつ、どのように、どれだけの頻度で、誰に対して課金が発生するか、関連するエンティティとの通信を統治することができる。一実施形態によれば、通知ポリシーは、通知がエンティティに送信される相手、頻度、およびタイミングを統治することができる。
一実施形態によれば、A−SCEFは複数の事業者2100をサポートすることができる。一実施形態によれば、単一のA−SCEFまたは複数のA−SCEFによって複数の事業者をサポートすることができる。したがって、A−SCEFは、異なる事業者に関連付けられた異なるトラフィックと要求を区別する方法を有する必要がある。エンティティプロファイルおよびポリシープロファイルは、このプロセスを支援する。例えば、エンティティプロファイルはセキュリティアクセスを簡素化する。CarX以外の別の事業者が車001にメッセージを送信しようとすると、車または事業者のプロファイルに基づいて拒否される。さらに、エンティティプロファイルにより、CarXの様々な部門が車と通信しやすくなる。例えば、各グループには、グループ全体と通信するために使用される単一のグループ外部識別子がある。部門は、独自のリストを保持または更新することなく、グループ内の新しい車をさらにプロビジョニングできる。ネットワークオペレータは、アプリケーションサーバ側のアプリケーションを簡素化するために、どのデバイスがオンラインであるかアクティブ化されているかを追跡し、デバイスまたはグループへの通信を制御することができる。
一実施形態によれば、様々なエンティティに関連付けられたポリシープロファイルは、ネットワークを使用する者のタスクに負担をかけることなく、オペレータによるネットワーク管理を容易にする。これらのポリシーは、プロビジョニングを介して設定できる。上記のトラフィック管理、課金、通知などのポリシーと上記のエンティティの関連付けにより、ネットワークオペレータは、多数の事業者のネットワーク運用を簡単に管理することができる。さらに、ネットワークオペレータは、顧客が利用できるプランを柔軟に選択できる。例えば、CarXのエンジン部門は、各車で累積された走行距離の更新のみを必要とする場合があり、したがって、優先度が低く、トラフィック管理および通知のポリシー(したがって、より安価なまたは異なる課金ポリシー)がより制限されている可能性がある。ただし、タイヤ部門は、ドライバーへの支援を提供するためにパンクの迅速な通知を希望する場合があり、そのため、優先度の高いトラフィック管理および通知ポリシーが必要になる。エンジン部門はさらに、多数の車(例えば、数十万台の車)に更新を送信することができる。各更新を個別に送信するのではなく、代わりに、特定のグループ内のすべての車に更新を送信する必要があることをA−SCEFに通知する場合があり、また、A−SCEFは、ネットワークの負荷と特性が考慮されていることを確認しながら(例えば、ネットワークに負担をかけないように)、そのような更新の送信をスケジュールおよび処理することができる。ネットワークオペレータは、異なる事業者に対して異なるポリシーを提供することができる。一実施形態によれば、アプリケーションサーバからのAPI呼び出しを介してポリシーおよび関連付けをプロビジョニングすることができる。別の実施形態によれば、ポリシーおよび関連付けは、例えば、アプリケーションサーバおよび/またはデバイスの接続の前にオペレータによって事前設定され得る。
図23A〜23Dは、いくつかの実施形態による、様々な比率でのA−SCEFの様々な展開を示す。図23Aに示すように、A−SCEF2300の基本的な展開は、DG2310とSCEF2350を含むことができる。SCEFは、3GPP標準ごとにSCEFの機能を実行することができる。この展開では、1つのデータセンタにDG2310とSCEF2350の1:1の比率がインストールされている。一実施形態によれば、それぞれがVNFの形態を採ることができる。これは事実上最小の展開であるため、基本的な展開とみなすことができる。この展開のために、すべての障害、設定、アカウンティング、性能、セキュリティ(FCAPS)を管理するA−SCEFの単一のビューを提供するように集約される。DG2310とSCEF2360間の通信がデータセンタでIP接続を使用する場合の外部「ルータ」2390が示されている。DG2310とSCEF2360がそれぞれVNFである場合、VNFはローカルHAをサポートし、特に、各VNF内のDBクラスタ2320および2360はローカルHAをサポートする。プラットフォーム/事業者クライアント2340Aおよび2340BはDG2310と通信でき、デバイスはSCEF2360を介して通信できる。
いくつかの実施形態によれば、システムは、1:1の比率で地理冗長性があってもよい。図23Bに示すように、2つのA−SCEF2302および2304は、2つの別々のデータセンタ2382および2384にあり、ルータ2392はそれら(例えば、地理冗長クラスタ)の間をルーティングする。各A−SCEF2312は、それぞれ、 DBクラスタ2322または2324を備えたDG2312または2314および DBクラスタ2362または2364を備えたSCEF2352または2354を有する。両方のDG2312、2314が同時にアクティブになる場合がある。クライアント2342A−2342Bからのトラフィックの方向はDNSの制御下にあり、ただし、両方への通信は単一の共有FQDNで実装することができる。これにより、アプリケーションサーバ(プラットフォーム/事業者クライアント2342A−2342C)の設計が簡素化され、ローカル性を優先するメカニズムを提供する。図23Bに示される地理冗長性1:1構成は、アクティブ−アクティブ状態であってもよい。アクティブ−アクティブ状態では、各DG2312、2314は各A−SCEF2302、2304でアクティブになり得る。ただし、SCEF2352もアクティブ状態であるが、SCEF2354はスタンバイ状態である。したがって、SCEF機能は地理的に分散され、2つのデータセンタ2382、2384によって共有されるが、どの時点でも、1つのDBクラスタ2362 2364のみがトランザクションを認識する。ローカルHAは、VM内にそれぞれ3つのノードを持つ2つのVMを有することでサポートされる。ルータ2392は、アクティブSCEFとDG2312、2314の間をルーティングする。SCEFの地理冗長性は、ルータが現在アクティブなSCEFを選択するためのパスコストを利用する。SCEF2352が使用不能になった場合に、SCEF2354がアクティブになることがある。
図23Cに示されるように、いくつかの実施形態によれば、A−SCEFは1:Nのローカル構成を取ることができる。図23Cに示すように、N=2のA−SCEF2306は、DBクラスタ2326を備えた DG2316、 DBクラスタ2366を備えた SCEF2356、 およびDBクラスタ2368を備えた SCEF2358を含む。これは、データセンタ2386や2388など、多くのデータセンタにインストールできる。この展開パターンは、MMEとHSSが異なるデータセンタ(国ごとに1つのデータセンタなど)にある場合に役立つ。この展開では、各VNFは単独で管理される(1つのA−SCEFとして示されているすが、FCAPSはVNFごとである)。単一のDG VNF2316は、事業者/プラットフォーム2346A、2346Bへのノースバウンドインターフェースを提供し、2つのSCEF2356、2358はそれぞれ異なるMMEのセットを有する。したがって、例えば、ダウンストリームの特定のデバイス(図示せず)と通信するためにT6a経由のNIDDが必要な場合、(DG2316により)適切なSCEFを選択する必要がある。DBクラスタ2326、2386、2388はすべてHAを備えたローカルクラスタである。DG2316と2つのSCEF VNF2356、2358の間の2つの双方向矢印は、これらの通信パスがオペレータのネットワークで利用可能であると想定されていることを表している。
図23Dに示されるように、1:Nローカル構成は、地理冗長性1:N構成として含まれ得る。図23Dに示すように、いくつかの実施形態によれば、各A−SCEF2306A、2306Bは1:Nローカル構成を採ることができる。N=2のA−SCEF2306Aは、DBクラスタ2326Aを備えた DG2316A、 DBクラスタ2366Aを備えた SCEF2356A、 およびDBクラスタ2368Aを備えた SCEF2358Aを含む。N=2のA−SCEF2306Bは、DBクラスタ2326Bを備えた DG2316B、 DBクラスタ2366Bを備えた SCEF2356B、 およびDBクラスタ2368Bを備えた SCEF2358Bを含む。図23Cと同様、各A−SCEF2306A、2306Bは、アクティブなSCEF2356A、2356B、および非アクティブなSCEF2358A、2358Bを有する。2つのDG VNF2316A、2316Bは、事業者/プラットフォーム2346A−2346B(アクティブ/アクティブモード)へのノースバウンドインターフェースを提供し、2つのアクティブSCEF2356A、2356Bはそれぞれ異なるMMEのセットを有する。したがって、例えば、特定のデバイスと通信するためにT6a経由のNIDDが必要な場合、(DGにより)適切なSCEFを選択する必要がある。DBクラスタ2326A、2356B、2366A、2366B、2368A、2368Bは地理的に分散したクラスタである。双方向矢印は、事業者のネットワークで利用できると想定される通信パスを表し、破線の矢印は、地理冗長性スイッチオーバー時にメインパスになるスタンバイトラフィックを表す。M:N−Local(例えば、本明細書で説明するM DGおよびNローカルSCEFを使用)およびM:N−Geo(例えば、本明細書で説明する地理冗長性を実装するM DGおよびN SCEFを使用)などの他の一般的な展開が可能であることに注意されたい。
一実施形態によれば、DGは、2つの機能のクラス、すなわちデータ配信および制御機能を支援することができる。サウスバウンドデータ配信では、DGは、IOTプラットフォーム、SCS、ASなどのアップストリームデバイスからのいずれかのデータを受信し、適切なアクションを決定する。データは、データが配信されるUE(IOTデバイスなど)に関連付けられた外部識別タグ(外部識別子および外部IDとも呼ばれる)に関連付けられる。DGは、最終的にUEへの接続に使用される接続経路に関係なく、ASがこの外部識別タグを使用できるようにする。これにより、ノースサイドのプロセスが大幅に簡素化される。
一実施形態によれば、DGは、より複雑なタスクを調整することができる。例えば、DGは、各UEまたはUEのグループの様々な通信機能(例えば、T4経由のSMSなど、上で説明した接続経路の一部またはすべてに対してUEが有効になっているかどうか)を認識することができる。単一か、または複数のUEと通信するノースバウンド要求を受信すると、DGは、そのUEに対してどの接続経路が有効になっているかを判断できる。2つ以上の接続経路が有効になっている場合、DGは、例えばUE、AS、または他のエンティティに関連付けられているオペレータからのポリシーに基づいて、使用する接続経路を決定するための決定スキームを実装することができる。例えば、DGは、非アクティブな経路ではなく、アクティブな経路を探す場合がある。別の例として、オペレータは、UE、UEグループ、および/またはすべてのUEの接続経路の階層をプロビジョニングしている場合がある。例えば、UDP接続を有効にしたIOTデバイスのIP−via−SGiは、非IP−via−SGiよりも優先される場合がある。これは、オペレータの優先度に基づいているか、時刻やデバイスの位置などの事前設定された条件に基づいて自動的に調整されるように設定することができる。これは、接続経路を選択するための事前設定ルールを備えた選択階層の形態を採ることがある。一実施形態によれば、接続経路は、接続経路の一部またはすべてのトラフィックデータに基づいて選択される。トラフィックデータには、特定の経路の負荷情報、優先度情報、遅延、または他のトラフィックが含まれる場合がある。交通データは、最新のもの(例えば、最近のレポートまたはある期間の最近のレポートの融合に基づく)または履歴(例えば、特定の時間における特定の経路の過去の傾向に基づく)であり得る。例えば、SMSは、夜間のSMS接続経路の負荷が少ないことを示す履歴データに基づいて、午前2時から午前4時までのIOTデバイスに好ましくあり得る。したがって、システムオペレータは、DGとアップストリームアプリケーション間の通信方法に影響を与えることなく、トラフィックを誘導するためのルールをプロビジョニングできる。DGは、どの接続経路が有効で開いているかを判断し、アップストリームからの入力なしで接続経路を選択する。次に、DGはSCEFに指示して、目的の接続経路に基づいてUEと通信する。これには、UEと通信するためにその接続経路で使用されるネットワーク識別子の識別が含まれる。例えば、選択された経路がIP−via−SGiである場合、または上記の他の経路である。
いくつかの実施形態によれば、A−SCEFは、UEからサウスバウンドデータを受信することができる。DGは、ストアアンドフォワード機能など、オペレータによって設定された特定のポリシーに基づいて、このようなサウスバウンドデータを処理するようにプロビジョニングできる。オペレータは、無効化、プッシュ、アクティブプルの3つのクラスのストアアンドフォワード機能を可能にし得る。プッシュストアアンドフォワード機能では、A−SCEFは、UEからのデータを含む通信を受信でき、プロビジョニング(例えば、アップストリームASデータの報告先)または通信内の情報に基づいて、そのデータの送信先となるアップストリームアプリケーション(ASなど)を識別することができ、データはASへの通知に含まれる。アクティブプル機能では、ASにはデータの到着のみが通知され、ASは、選択した後でデータを取得する。
本明細書に記載される実施形態は、IOT実装に対する複数の課題に対処する。そのような実施形態の特徴には以下が含まれる。
3GPP−SCEF−Eとデバイスゲートウェイ間の機能の分割
3GPP−SCEF−EおよびDGのそれぞれが提供する機能を個別に定義することにより、リソースの効率を高め、それらの組み合わせた機能の分割を実現できる。例えば、いくつかの実装形態では、3GPP−SCEF−Eは、IPベースのトラフィック転送に対応するように構成されておらず、代わりにこの機能がDGに含まれている。別の例として、いくつかの実装形態では、3GPP−SCEF−Eはすべてのアプリケーションプログラムインターフェース(「API」)を定義せず、代わりに、3GPP−SCEF−EとDGの機能の組み合わせと外部機能の対話のために、API(例えば、代表的状態転送(「REST」)ベースのAPI)を定義できる。別の例として、3GPP−SCEF−Eおよび/またはDGのスケーリング仕様、ならびに他の展開に関する考慮事項が(例えば、信頼ドメインの定義として、3GPP−SCEF−Eがサービスプロバイダの信頼されたネットワークに存在する場合があるが、DGは存在しない場合がある)定義されている。
本明細書で説明される例示的なアーキテクチャは、2つのシステムコンポーネント間(非3GPP APIベースのアクセス用のDG、および3GPP機能用の3GPP−SCEF−Eで機能を分割し、2つの間の通信用の安全な、独自の、または標準化されたプロトコルを定義する。いくつかの実施形態では、DGはストアアンドフォワード機能を提供し、トランスポートメカニズム(例えば、PDNゲートウェイ(「PGW」)経由のインターネットプロトコル(「IP」)、(S)Gi経由のIP、PGW経由の非IP、SCEF経由の非IP、ショートメッセージサービス(「SMS」))のポリシーベースの選択をサポートし、3GPP−SCEF−Eは、3GPPで定義された機能を提供する。さらに、DGは、3GPP−SCEF−E機能に基づく機能をサポートすることができる。例として、DGは、監視通知を設定し、3GPP−SCEF−Eからの通知を使用して、1つ以上のポリシーに基づいてストアアンドフォワードアクションを決定し得る。DGと3GPP−SCEF−Eの数のM:N関係がサポートされ得る。DGおよび3GPP−SCEF−Eは、独立してサイズを設定でき(例えば、仮想マシン/コンテナとしてスケールイン/スケールアウト)、サポートされているデバイスの数が増えるにつれて、オペレータが柔軟に使用できるシステムパラメータをサポートすることができる。安全なプロトコルを使用すると、実装が強化され、3GPP機能に対するセキュリティ攻撃が防止される。
「A−SCEF」を介したトラフィックの通過の管理
トラフィックを適切に管理しないと、「A−SCEF」は、3GPPノードに過負荷をかける、および/または1人の加入者(ユーザ機器「UE」もしくはデバイスと称され得る)もしくは1つのアプリケーションサーバ(「AS」)が他に影響を与える場合がある。例として、ASが特定のUEのデータを非常に速いレートでAPIを呼び出して送信する場合、他のASが他のUEのトラフィックを同時に送信できない場合がある。これには、ポリシー定義のレート制御をサポートする必要がある(例えばASから毎秒最大5パケットを受け入れる、UEに対して毎秒最大1パケットを受け入れるなど)。
それ以外の場合、サービスプロバイダはA−SCEFによって提供されるサービスから完全な価値を引き出すことができないため、トラフィック(例えば、バイト、メッセージなどをカウントすることによる請求/課金のサポート、設定を介して特定のUEの情報をフィルタリングすることによる合法的傍受のサポート、トラフィックがA−SCEFの機能にどのように影響しているかをキャプチャする性能およびキャパシティメトリックを含む)を可視化することが望ましい。
本明細書に記載される実施形態によれば、ポリシーベースの機能コンポーネントのセットは、DGおよび3GPP−SCEF−E内で定義され、これらは共に機能してサービスプロバイダに実質的な柔軟性を提供する。ポリシーは、加入者(UEまたはデバイスなど)ごと、および3GPPネットワーク要素ごとに、トラフィックのスケジューリング、ポリシング、および/またはシェーピングを統治でき、例えば、以下の「Txトラフィック管理」および「Rxトラフィック管理」セクションで説明されているように、過負荷と輻輳のシナリオを回避する。これらのポリシーベースの機能コンポーネントにより、オペレータは、トラフィック管理、課金、合法的傍受の可視性と制御を強化し、包括的で展開可能なソリューションを提供できる。
外部ID生成
23.682で規定されているSCEF機能は、外部IDの形式を定義するが、作成/割り当て方法は定義しない。本明細書に記載の実施形態は、特定の形式の外部IDを介して、ASが問題の特定のIOTデバイスの適切なDGにトラフィックを誘導することを可能にするスケーラブルなソリューションを提供する。これにより、DG実装を水平方向に拡張することができ、また、より良好な冗長性を提供する。
23.682 3GPP標準の関連テキストは、参照用にここに再現されている。外部識別子は、グローバルに一意でなければならない。次のコンポーネントが含まれる。
●ドメイン識別子:モバイルネットワークオペレータ(MNO)の制御下にあるドメインを識別する。ドメイン識別子は、オペレータネットワークによって提供されるサービスにアクセスできる場所(例えば、マシンタイプ通信インターワーキング機能(「MTC−IWF」)提供サービス)を識別するために使用される。オペレータは、異なるドメイン識別子を使用して、異なるサービスへのアクセスを提供できる。
●ローカル識別子:識別子は、IMSIを導出または取得するために使用される。ローカル識別子は、該当するドメイン内で一意でなければならない。モバイルネットワークオペレータによって管理される。
いくつかの実施形態では、「username@realm」の形式で外部IDを生成するために、以下の構成と用語が定義されている。目的は、外部IDの「realm」部分をドメインネームシステム(「DNS」)を介して解決できるようにすることである。このIDは、本書では「汎用ID」と称される。以下は、外部ID生成を実装する1つの例示的な方法であるが、フィールドとその意味は、サービスプロバイダの要件に合わせてカスタマイズできる。
●Realm=<mapped−enterprise−name>_<operator−configured−#>.mno.com
〇<operator−configured−#>:(8バイトの文字列)DGごとに1つ、DGを全体でグローバルに一意である。
●Username=<#from pool per realm>_<device type ID>
●例:
〇(構成):事業者名:Acme
〇(構成):マッピングされた事業者名:customerA
〇(構成):DGで構成されたオペレータ#:10001
〇(構成):Usernameプール:[device000000001,device999999999]
〇(構成):オペレータマッピングされた事業者名:Acme−corporate
〇(構成):オペレータ定義のデバイスタイプID:Thermostatv1
〇結果:
・Realm:customerA_10001.mno.com
・Username:device000000757_Thermostatv1
・外部ID:
・device000000757_Thermostatv1@customerA_10001.mno.com
●「デバイスプロビジョニング」プロセス中に、リクエスタ(例えば、特定のAS、または他の適切なサーバ)が適切なノースバウンド(「NB」)APIを呼び出して、DGでデバイスをプロビジョニングする。このプロセスでは、リクエスタは、国際モバイル加入者アイデンティティ(「IMSI」)およびモバイル加入者統合サービスデジタルネットワーク番号(「MSISDN」)を入力として提供し、出力としてDGによって生成された外部ID(username@realmの形式)を受信する。DGは、ホーム加入者サーバ(「HSS」)にマッピングを作成することができる。「realm」は、リクエスタごとにサービスプロバイダの構成に基づいて決定される。「username」の部分は、サービスプロバイダが設定したプールから割り当てられる。「username」はrealmごとにのみ一意であり、realm全体で再利用することができる。代替として、外部IDのみを割り当てるNB APIを提供することができることに注意されたい。その場合、HSSでのマッピングの作成は、異なるエンティティに任される。
●生成された外部ID(およびIMSIおよびMSISDNへのマッピング)は、HSSに永続的に保存される。任意選択的に、同じ情報が3GPP−SCEF−Eにキャッシュされ、将来のルックアップを最適化する(HSSクエリを削減する)。
●プロビジョニングされると、その後の登録では、以前に割り当てられた外部IDが返される。ただし、NB APIは、新しい外部IDの割り当て(および現在の割り当ての解放)を許可するオーバーライドオプションをサポートする。これは、例えば、何らかの理由でデバイスの「realm」が変更された場合に役立つ。
●別のNB APIは、外部IDのリリース手順をサポートする。DGは、対応するHSSのエントリを変更へのアクセス権を有している場合、外部IDを削除するように更新される。
RealmにDG IDを埋め込むことにより、適切なDGをDNS経由で検索することができる。したがって、オペレータは、複数のDGインスタンスを並行して(いくつかの実装形態では事業者顧客ごとに1つのDG)起動し、ソリューションを水平方向に拡張する柔軟性を有する。
拡張SCEFの実装
本明細書で説明する実施形態は、NB−IOTデバイスの通信をサポートするために必要なSCEF機能に焦点を当てている。SCEFまたはPGWを介した非IP通信も3GPP仕様で標準化されている。
高レベルのアーキテクチャ
図1は、IOT通信システム100内の拡張SCEF(「A−SCEF」)(102)に対するノースバウンドおよびサウスバウンドインターフェースの意味を絵で示している。図1に示すように IOT通信システム100は、管理ポータル120、AS110Aおよび110B(事業者1に関連付けられている)、AS110C(事業者2に関連付けられている)、およびAS110D(ホスト型プラットフォームに関連付けられている)を含み、 すべてがA−SCEF102のノースに配置されている。本書で使用する事業者とは、1つ以上のNBIOTデバイスを所有し、対話するエンティティである。各事業者は、1つ以上のIOTデバイスと通信するために1つ以上のASを有することができる。SCEF(3GPP仕様23.682による)は、「3GPPネットワークインターフェースによって提供されるサービスと機能を安全に公開する手段」を提供する。本明細書で使用する場合、「ノースバウンド」という用語は、アプリケーションサーバ(AS)とA−SCEFのインターフェースを指し、「サウスバウンド」という用語は、3GPPネットワーク要素とA−SCEFのインターフェースを指す。A−SCEF機能は、ノースバウンド側で1つ以上のASに接続し、サウスバウンド側に1つ以上の3GPPネットワーク要素を接続する。ノースバウンドインターフェースは、3GPP範囲の外側にあり、サウスバウンドインターフェースは、3GPP範囲内にある(UEと同様)。
図2は、1つの可能な展開モデル(本明細書では「直接モデル」と称される)を示しており、A−SCEF202の動作の前提は、A−SCEF202の一部が信頼されていないドメインにあるASノードと対話することであり(例えば、ノースバウンドAPIはインターネット経由で呼び出される)、また、事業者ASは、インターネット上のノースバウンドAPIを使用してA−SCEFと直接対話する。また、オペレータ(例えば、AT&T)ホストするプラットフォーム210Dも示されており、そこでは、オペレータが信頼するASがNBIOTデバイスと通信する。前述したように、IOTSPはそのようなプラットフォームの一例である。図2に示すように、 AS210Aおよび210B(事業者1に関連付けられている)およびAS210C(事業者2に関連付けられている)は、「信頼されていないドメイン」内にあり、管理ポータル220およびAS210D(ホスト型プラットフォームに関連付けられている)は、「信頼されたドメイン」内にある。A−SCEF202は部分的に信頼されたドメイン内に、部分的に信頼されていないドメイン内に存在し、両方のドメインの素子と対話する。
図3は、別の可能な展開モデル(本明細書では「間接モデル」と称される)を示しており、 A−SCEF302は、完全に信頼されたドメイン(セキュリティゲートウェイ330の背後)に存在し、完全に信頼されたドメイン内の要素とのみ対話する。間接展開モデルでは、A−SCEF302のセキュリティ要件は、直接モデルに比べて、緩和することができる。図3に示すように、 AS310Aおよび310B(事業者1に関連付けられている)およびAS310C(事業者2に関連付けられている)は、「信頼されていないドメイン」内にあり、管理ポータル320およびAS310D(ホスト型プラットフォームに関連付けられている)は、「信頼されたドメイン」内にある。
いくつかの実装形態では、ASおよびUE/デバイス(NB−IoTデバイスなど)は、エンドツーエンドのセキュリティプロトコルを実施し、プライバシー、暗号化、および認可されたアクセスを実現する。その結果、ASからデバイスへの、またはデバイスからの「メッセージ」は、SCEFによって必ずしも読み取り可能ではなく、単純にバイトの不透明なシーケンスにすることができる。SCEF実装は、メッセージの再試行を実装せず、アプリケーション層(ASからNBIOTデバイス)は、堅牢なトランスポートプロトコルを実装することができる。
以下の説明では、A−SCEFはより一般的なユースケースであるため、直接展開モデルのスタンドアロン機能として説明されているが、本開示はそのような実装形態に限定されない。
図4は、開示された主題のいくつかの実施形態による、A−SCEFベースIOT通信システム(400)のコンポーネントを示すブロック図である。IOT通信システム400は、「合法的傍受」モジュール440、請求モジュール442、APIサーバ430、受信(「Rx」)トラフィック管理モジュール434に動作可能に結合された送信(「Tx」)トラフィック管理モジュール432、ポリシーおよび課金ルール機能(「PCRF」)モジュール、HSS対話モジュール(434)、C−SGN 1対話モジュール(490A)、C−SGN 2対話モジュール(490B)、IWK−SCEF1対話モジュール(497)、ルーティングモジュール446、およびセキュリティモジュール444を含む複数のコンポーネントを含み、それぞれについて、以下でさらに説明する。これは対話モジュールの完全なリストではないことに注意されたい。例えば、PGWとの対話がある場合がある。いくつかの実施形態では、ノースバウンドインターフェース(AS1(410A)およびAS2(410B)など)でのすべての対話は、安全な(https)RESTful API(1つ以上のASおよび/または管理ポータル420)を介して行われる。IOT通信システム400は、安全な(https)RESTful APIを介して管理ポータル420とインターフェースすることもできる。図4は、管理ポータル420が信頼ドメイン内に配置されることを示しているが、いくつかの実装形態では、信頼ドメイン外に配置することができ、それは、ノースバウンドのAPIの独自のセットを有していることに注意されたい。図4のサウスバウンドインターフェースでの一部の対話(S6t(453)、T6a(444A)、T6a(444B)、およびT7(484))は、3GPP仕様の定義に基づいている。Gy*およびGz*は、事業者(および/またはデバイス)ごとにメッセージベースの課金を可能にするGyおよびGzの修正バージョンである任意選択的なインターフェースとして表示される。Gx*は、一部のユースケースで必要な場合、PCRFとの対話用の任意選択的なインターフェースとしても表示され、これは、Rx*インターフェースでもある。サウスバウンドインターフェースには、SGiインターフェースを介したIPおよび非IPトラフィックのサポートも含めることができる。破線は、信頼されたドメインと信頼されていないドメインの境界を表する。
図4に示されているIOT通信システム400の主な構成要素は次のとおりである。
セキュリティ444:A−SCEF(例えば、DGおよび3GPP−SCEF−E)は、ノースバウンド側で安全なアクセスを実施する。展開シナリオ(例えば、すべて信頼されているかどうか)に応じて、この強制は、DGによって実行することができる。証明書の取り扱いと鍵の生成は、この機能の一部である。トランスポートレイヤセキュリティ(「TLS」)を使用したHTTPSアクセスは、ノースバウンドインターフェースで使用される。事業者ASとSCEF APIサーバの相互TLSベースの認証を使用することができる。
ルーティング446:A−SCEFは、複数の独立したネットワークのコンテキストが設定され、ノースバウンドとサウスバウンド両側に管理することができる。
課金:A−SCEFは、Gy&Gzを介して、またはノースバウンドAPI(ファイルなど)を介してアクセス可能なメッセージベースの課金レコード(Gy&Gzの後にパターン化された)へのアクセスを提供する。
合法的傍受440:A−SCEFは、合法的傍受機能に必要なツールと設定をオペレータに提供する。
APIサーバ430:A−SCEFはノースバウンド側(JSONを使用)のHTTPS RESTful APIのサポートを提供する。
Txのトラフィック管理432:A−SCEFは、ノースバウンドAPIを介して受信したメッセージのバッファリング、優先順位付け、レート制御送信のサポートを、サウスバウンド側のセルラーインターネットオブシングスサービングゲートウェイノード(「CIoTサービングゲートウェイノード」または「C−SGN」)へ提供する。
Rxトラフィック管理434:A−SCEFサウスバウンドインターフェースを介して受信メッセージのASにバッファリングされ、優先順位通知のサポートを提供する。
管理ポータル420:A−SCEFは、オペレータがSCEFと対話するために使用することができるグラフィカルユーザインターフェース(「GUI」)ベースの管理ポータルを、サービスを構成し、メトリック、請求情報などを収集するために(例えば、HTTPS RESTful APIを介して)サポートする。
詳細については、以降のセクションで説明する。
サウスバウンド範囲:ここに記載されているシステムと方法でサポートされているサウスバウンドインターフェースは、T6a/T6ai C−SGN(MME)へのサウスバウンドインターフェース (例えば、図4のC−SGN1(490A)とのT6aインターフェース(444A)およびC−SGN2(490B)とのT6aインターフェース(444B)を参照)、HSSへのS6tサウスバウンドインターフェース (例えば、図4のHSS434とのS6tインターフェース(453)を参照)、 IWK−SCEFへのT7サウスバウンドインターフェース(例えば、図4のIWK−SCEF1とのT7インターフェース(484)を参照)、およびPGWへのSGiインターフェースを含む。
例解的な呼び出しフロー:図5〜9は、いくつかの重要なアクティビティの高レベルの呼び出しフローの一部を示している。
オペレータが顧客として事業者にサインアップすると、オペレータは適切な証明書、セキュリティキー、およびトラフィック管理、課金、CDR生成用のプロファイルを使用して、管理ポータル経由でA−SCEFをプロビジョニングすることができる。その後の任意の時点で、ASはノースバウンドAPIを使用してデバイスの1つを登録し、必要に応じて追加のデバイスを追加し続けることができる。
ASによるデバイス登録図5は、開示された主題のいくつかの実施形態による、アプリケーションサーバ(「AS」)510とホーム加入者サーバ(「HSS」)534との間の例示的な呼び出しフローを例解する。図5の例示的な呼び出しフロー(500)は、 AS510が、デバイス登録API(例えば、事業者ID、セキュアキー、IMEI/ジェネリックID、および/またはユーザアイデンティティプロファイルリストなど)を呼び出し、相互に合意したデバイスID (国際モバイルステーション機器アイデンティティ(「IMEI」)、国際モバイル加入者アイデンティティ(「IMSI」)、モバイルステーション国際統合サービスデジタルネットワーク番号(「MSISDN」)、またはその他)を目的のトラフィック管理プロファイルとともに提供することを示す。認証後、SCEF502は「登録デバイス要求」をHSS534に送信し、適切なIMEI/IMSIへの汎用ID(<事業者ID、デバイスID>)のマッピングがHSS534で維持される。HSS534は、事業者IDおよび/またはセキュアキーを検証し、デバイスID、関連するプロファイル、および/またはSCEFIDを保存することができる。次に、HSS534は、「登録デバイス応答」をSCEF502に送り返す。成功すると、汎用IDが(成功/失敗、汎用ID、ユーザアイデンティティ、および/またはプロファイルIDを示す「デバイス登録応答」を介して)ASに返され、ASからそのNBIOTデバイスに送信される今後のトラフィックはすべて、汎用IDを使用してデバイスを正しく識別することができる。図5に、なお、SCEF IDがHSSにユーザプロファイルに保存されていると想定されていることに注意されたい。
NBIOTデバイス取り付け:図6は、開示された主題のいくつかの実施形態による、デバイス取り付けフローを例解する。図6に示すように、NB−IOT612は、CSGN690への「取り付け」手順を開始し、それは次に、「S6A取り付け開始要求(AIR)」要求をHSS634に転送する。HSS634は、IMEI/IMSI汎用IDルックアップを実行し、 プロファイルが見つからないため、HSS634は「S6A取り付け開始回答(AIA)失敗」メッセージをCSGN690に送り返す。その後、CSGN690は「取り付け失敗」メッセージをNB−IOT612デバイスに送り返する。次に、NB−IOT612は第2の「取り付け」要求をCSGN690に送信し、それは再び「S6A AIR」要求をHSS634に転送する。HSS634はIMEI/IMSI汎用IDルックアップを実行し、プロファイルが見つかったため、HSS634は「S6A AIA成功」メッセージをCSGN690に送り返す。デバイス(NB−IOT612)が登録されると、取り付けを開始した場合、HSSで正常にルックアップした後、 HSSルックアップによって識別されたA−SCEFへのデバイスに対してT6a接続が確立される。CSGN690は、SCEF602に「SCEF接続要求の作成」(APN、ユーザアイデンティティ、およびベアラIDの1つ以上を含む)を送信し、 SCEF602は「SCEF接続応答の作成」をCSGN690に送り返し、「取り付け成功」メッセージがNB−IOT612に返される。CSGN IDはHSSエントリに保存されるため、A−SCEFは連絡する正しいCSGNを識別することができる。
モバイル発信データ(デバイスからASへ):図7は、開示された主題のいくつかの実施形態による、デバイス発信データ呼び出しフローを例解する。AS710のHSS734への登録が成功したと想定され、NB−IOTデバイス712がHSS734で正常に構成され、A−SCEF702に接続されたと想定される。図7に示されるように、NB−IOT712は、NASを介してデータ(例えば、MO非IPデータ)をCSGN790に送信する。任意選択的に、CSGN790はHSS734でクエリを実行することができる。その後、CSGN790は「NIDD送信要求」をA−SCEF702に送信し、A−SCEF702は、メッセージ通知APIをAS710に送信して、メッセージが受信されたことをAS710に通知する。代替策は、ASが定期的にチェックインして未処理の配信を取得するポーリングモードをサポートすることである。次に、A−SCEF702は、「NIDD送信応答」をCSGN790に送信し、任意選択的な肯定応答メッセージ(例えば、MT非IPデータを含む)をNB−IOT712に送信する。
モバイル終端データ(ASからデバイスへ):図8は、開示された主題のいくつかの実施形態による、モバイル終端メッセージデータの配信を例解する。図8に示すように、UE/デバイス(例えば、NB−のIoTデバイス)へのメッセージの配信は、ノースバウンド側メッセージングAPIのうちの1つを呼び出し、ペイロードにメッセージを含めることによって達成することができる。配信は、任意選択的に、通知APIを介して確認することができる。図8において、AS810のHSS834への登録が成功したと想定され、NB−IOTデバイス812がHSS834で正常に構成され、A−SCEF802に接続されたと想定される。AS810は、任意選択的にHSS834を照会することができる、A−SCEF802にメッセージングAPIを送信する。次に、A−SCEF802はCSGN890に「NIDD送信要求」を送信し、それはデータをNB−IOT812に配信する。次に、CSGN890は「NIDD送信応答」をA−SCEF802に送信し、それは、任意選択的に、メッセージングAPI確認応答メッセージをAS810に送信することができる。
NB−IOTデバイスの取り外し:図9は、開示された主題のいくつかの実施形態による、デバイスの取り外しフローを例解する。図9に示すように、NB−IOT912は、「デバイスの取り外し」手順をCSGN990に開始し、それ次に、「加入者データ削除(DSR)」メッセージをHSS934に送信する。HSS934は「加入者回答削除(DSA)」メッセージをCSGN990に返し、 CSGN990は、「SCEF接続要求削除」メッセージをA−SCEF902に送信する。次に、A−SCEF902は、「SCEF接続応答削除」メッセージをCSGN990に送信し、CSGN990は、「取り外し成功」メッセージをNB−IOT912に送信する。NB−IOTデバイスがネットワークから正常に切断されると、A−SCEF接続は切断されるが、HSSによるデバイス登録は引き続き有効である。
A−SCEFの機能
展開モデル
いくつかの実装形態では、A−SCEFは、ネットワーク機能仮想化(「NFV」)環境(例えば、オープンスタック)で展開可能な仮想化ネットワーク機能である。他の実装形態では、A−SCEFは、コンテナとしての展開をサポートしている。
A−SCEFアーキテクチャは、非常にスケーラブルであり、ほぼ線形の増分スケールを実現するために、スケールインとスケールアウトの両方の機能をサポートすることができる。
A−SCEFは、複数の展開シナリオをサポートすることができる。ベースラインとして、A−SCEFの単一インスタンスは、ノースバウンド側の複数のAS、およびサウスバウンド側の複数のC−SGNとインターフェースすることができる。必要に応じて、A−SCEFの複数のインスタンスを同時に展開し、それにより、各AS(またはASのグループ化)に対して個別のサービスレベル契約(「SLA」)を達成するオプションを提供することができる。A−SCEFの複数のインスタンスは、共通のC−SGNまたは専用のC−SGNとインターフェースすることができる。
いくつかの実施形態では、信頼できる事業者/ASのプロビジョニング、ロギング、課金、トラフィック管理、合法的傍受などへのアクセスがオペレータに提供される。これは、以下で詳細に説明する管理ポータルを介してサポートすることができる。そのようなリソースの一部は、3GPP側で標準化されている(または標準化される可能性が高い)が、ノースバウンドインターフェースについては同じではない。ここで説明するいくつかのシステムは、オペレータが適切な3GPP標準フォーマットを使用し、ノースバウンドAPIを介して(および/または適切な3GPPインターフェースを介して)ファイルとしてアクセスすることができるように設計されている。このアプローチは、既存のGyインターフェースを(例として)再利用するか、同じ形式を使用するが、ノースバウンドインターフェースを介して情報を取得するか、のいずれかの柔軟性をオペレータに提供する。
堅牢なセキュリティ
図19に示すように、ノースバウンドインターフェースで、ASは、信頼ドメインの内部または信頼ドメインの外側に位置付けられ得る。これは、より一般的な展開シナリオであるとしてこの説明の目的のために、ASは、信頼ドメイン外であると推定される。その結果、安全なアクセスのためにSCEFを強化する必要があり得る。例として、A−SCEFは、サービスの低下を最小限に抑えて、サービス拒否(「DoS」)攻撃に適切に対応することができる。別の例として、A−SCEFは「中間者」タイプの攻撃を堅牢に処理することができる。
いくつかの実施形態では、ノースバウンドAPIは、TLSを使用してhttpsで保護される。各ASの証明書は、事業者オンボーディングプロセスの一部として管理ポータルを介してインストールされる。事業者ASとA−SCEF APIサーバの相互TLSベース認証の実装が強く推奨される。
サウスバウンドインターフェースは、信頼されたドメイン内にあると想定される。ただし、必要に応じて、サウスバウンドインターフェースで追加のIPSecトンネルを使用することができる。直径プロトコルは、TLSを使用して保護される。
直接モデルの場合、信頼されていないドメインから信頼されたドメインへの移行は、アーキテクチャの重要な部分である。A−SCEFは、APIサーバとTxおよびRxトラフィック管理モジュールとの間で内部的にメッセージパッシングインターフェースを備えた安全なトンネルを実装することができる。この方法では、APIサーバが侵害された場合でも、セキュリティの追加レイヤにより3GPPノードアクセスが防止される。
ノースバウンドメッセージングAPI
一実施形態によれば、ウェブページhttp://www.openmobilealliance.org/wp/は、(GSM(登録商標) OneAPIと連携して)Open Mobile Allianceによって定義された標準化されたAPIの例示的なリストである。このリストから、メッセージング1.0用のRESTfulネットワークAPIは、SCEF APIサポートの最初のターゲットとして識別されている。動機は、これらのAPIのサブセットが特定のユースケースを有効にすることができることであり(NBIOTデバイスのAPIベースの非IP配信)、特に、APIは、ASがデバイスにメッセージを送信することができるようにし、ASがデバイスへの発信メッセージの配信ステータスを確認することができるようにし、ASが着信メッセージをチェックすることができるようにし(ポーリングモード)、ASがデバイスからのインバウンドメッセージの通知をサブスクライブすることができるようにし、ASがインバウンドメッセージを取得する(およびそれを削除する)ことができるようにする。
本明細書で使用される3GPP標準で定義されるように、「メッセージ」という用語は、SMS/MMS/ボイスメール等を含む。手元の特定のユースケースでは、A−SCEFは「メッセージ」を不透明なペイロードとして扱い、(例えば、Data−Over−NAS、または「DONAS」を使用して)C−SGN経由で対象のデバイスに送信する。NBIOTデバイスの3GPP標準で指定されているほとんどの呼び出しモデルでは、約200バイトのメッセージの配信が必要である。本開示のいくつかの実施形態では、メッセージのサイズは、512バイトまでである。
ここでは標準化されたAPIの使用が提案されているが、関心のある特定のユースケース(および/または他の望ましい実装形態)に適合させるには、いくつかのカスタマイズと拡張が必要である。以下は、そのような修飾の例解的/例示的なリストである。標準化されたメッセージングAPIは、デバイス(MSISDNなど)の3GPP識別子の上に構築されるが、特定のユースケースでは、これは直接適用可能ではない場合がある。デバイスのID代わりに汎用IDと呼ばれる<事業者ID、デバイスID>タプルとしてカスタマイズすることができる。追加のAPIは、デバイスは、(単一のASまたはASのグループとみなすか否か)事業者が動的にデバイスをプロビジョニングすることができるように、デバイスプロビジョニングのために含まれている。このようなインターフェースは、信頼できる事業者のための新しいデバイスを運用可能にかかる時間をスピードアップする。API JSON構造は、以下で詳しく説明するように、適切なポリシーを参照することにより、トラフィック管理、課金、法的傍受、および他の動作を制御するオプションを提供するように拡張することができる。
サウスバウンドT6aインターフェース
いくつかの実装形態では、A−SCEFは直径ベースのT6aインターフェースをサポートする。上述したように、例解的な呼び出しフローは、FIGS.11〜15に示されている。実装形態のいくつかの重要な態様には、複数のC−SGN(またはMME)の同時サポートのサポート、C−SGNが開始するPDN−接続セットアップのサポート、C−SGNが開始するPDN−接続ティアダウンのサポートが含まれる。
いくつかの実施形態では、AS−開始PDN−接続のセットアップおよびティアダウンは、必要とされない。他の実施形態では、AS−開始PDN−接続のセットアップおよびティアダウンが実行される。
いくつかの実施形態では、C−SGNからの過負荷/輻輳指示はSCEFのトラフィック管理機能によって考慮されている。
サウスバウンドS6tインターフェース:いくつかの実施形態では、A−SCEFは直径ベースのS6tインターフェースをサポートする(その詳細はリリース13で標準化されている)。実装形態のいくつかの重要な態様には、ノースバウンドデバイス識別子の3GPP識別子へのマッピングのサポート、およびデバイスへのメッセージの望ましい送信のための正しいC−SGNの識別のサポートが含まれる。
ローミングサポート:インターワーキングSCEF(IWK−SCEF)は、ローミングシナリオをサポートするために定義されている。図10は、(訪問先IWK−SCEF(1097)がT7インターフェース(1084)を使用してホームA−SCEF(1002)と接続する、IOT通信ネットワーク1000の例示的なローミングシナリオを示す。訪問先ネットワークのIWK−SCEF(1097)は、ホームネットワークのSCEF(1002)に接続し、 T6ai(1044)インターフェースを使用して、非IPデータをC−SGN1090経由でデバイスに送信し、これは S1−MMEインターフェースを介してeNB1070に動作可能に結合されている。A−SCEF1002から見ると、着信トラフィック(T7インターフェース(1084)を介したIWK−SCEF1097から)は、サウスバウンドインターフェースに入り、Rxトラフィック管理モジュールによって処理される。発信トラフィックは、T7サウスバウンドインターフェース(1084)からIWK−SCEF1097に向けて送信される。A−SCEF1002とIWK−SCEF1097の各々は、関連するAS(1010Aおよび1010Bのそれぞれ)に接続され、A−SCEF1002は1053インターフェースS6t介してHSS1034と通信することができる。
TXトラフィック管理:A−SCEFは、オペレータ定義のトラフィック管理ポリシー(またはポリシーのセット)を使用して、ノースバウンド要求をサウスバウンドインターフェースの容量に一致させる自然なバッファリングポイントとして機能することができる。オペレータは、各事業者にトラフィック管理ポリシーを指定するか、または複数の事業者に同じポリシーを使用することができ、これは必要なSLAに合わせて調整することができる。図11は、アドミッション制御ポリシー適用機能と、CSGNインターフェースごとのキューイングおよびスケジューリングブロックを強調表示したTxトラフィック管理機能の高レベルのブロック図を示している。「H」、「M」、および「L」は、それぞれ高、中、および低の優先順位に対応する。このTxトラフィック管理機能の目的は、3GPPネットワークリソースが最適に利用され、輻輳および過負荷状態から保護されるようにすることである。CSGN1(1190A)およびCSGN2(1190B)の各々は、対応するSF1120A、1120Bに結合され、T6Aインターフェース(1144Aおよび1144Bのそれぞれ)を介して、優先順位の設定に設定されている。
例えば、ASは、ノースバウンドインターフェース上のメッセージのバーストをデポジットすることができる。適切なアドミッション制御パラメータは、事業者が指定された数のメッセージのみを送信することができることを確実にするように構成することができる。事業者レベルのアドミッション制御ごとに、アドミッション制御ポリシー全体がサポートされる。
例えば、AS(または複数のAS)が単一のCSGN宛てのノースバウンドAPIを使用してメッセージのバーストをデポジットする場合、オペレータ指定のスケジューリングポリシーは、SCEF−CSGNインターフェースが過負荷にならないように、サウスバウンドインターフェースの送信速度をポリシングすることができる。さらに、優先順位付けされたキューイングとスケジューリングにより、過負荷状態が適切に処理される。
別の例として、複数の事業者が深夜に単一のA−SCEFを介して数百万のデバイスにメッセージを送信する場合、ノースバウンドAPIで大きなバーストが発生する可能性がある。このような場合には、アドミッション制御機能に加えて、A−SCEFは、緩衝機能を提供することができる。さらに、A−SCEFは適切な優先処理とスケジューリング動作を使用してメッセージを送信し、指定されたトランザクションレートを超えてC−SGNが過負荷にならないようにすることができる。
さらに別の例として、ASは、任意選択的な所望される送信時間で、ノースバウンドインターフェースにメッセージをデポジットすることができる。A−SCEFは、これらのメッセージをバッファリングし、指定されたトランザクションレートを超えてC−SGNが過負荷にならないように適切なタイミングで送信をスケジュールすることができる。さらに、別のオプションとして、オペレータは、特定の事業者に利用可能にされる最大レートを制御することができる。
Txトラフィック管理機能の動作は、自動的に制御するか、オペレータ指定ポリシーを介して制御することができる。これらのポリシーの構成については、以下の「サービスプロビジョニング」セクションを参照されたい。
Rxトラフィック管理:このRxトラフィック管理機能の目的は、サービスネットワークリソースを最適に利用し、輻輳や過負荷条件から保護されていることを確認することである。例えば、多くのデバイスがT6aインターフェースを使用してメッセージのバーストをデポジットした場合でも、オペレータ指定のスケジューリングポリシーは、A−SCEF−ASインターフェースが過負荷にならないように、ノースバウンドインターフェースの送信速度をポリシングすることができる。さらに、優先順位付けされたキューイングとスケジューリングにより、過負荷状態が適切に処理される。Rxトラフィック管理機能の動作は、自動的に制御するか、オペレータ指定ポリシーを介して制御することができる。これらのポリシーの構成については、以下の「サービスプロビジョニング」セクションを参照されたい。
ルーティング:いくつかの実施形態では、静的ルーティング、およびノースバウンドおよびサウスバウンドの両方のインターフェースでボーダーゲートウェイプロトコル(BGP)およびオープンショーテストパスファースト(OSF)のようなルーティングプロトコルがサポートされている。
複数の仮想ルーティングドメイン(ネットワークコンテキスト)は、ノースバウンドおよびサウスバウンドインターフェースの両方でサポートすることができる。ノースバウンドインターフェースでは、事業者ごとに1つのネットワークコンテキストが存在し得る。サウスバウンドインターフェースでは、単一のネットワークコンテキストで十分な場合がある。
デバイスプロビジョニングサポート:いくつかの実施形態では、A−SCEFは、ノースバウンドAPIを介したデバイスのプロビジョニング(登録および登録解除)をサポートし、オペレータの信頼できる事業者がデバイスを動的にプロビジョニングすることができるようにする。これらのAPI呼び出しは、HSSへの適切な呼び出しにマッピングされ、将来のルックアップのために情報を保存する。この対話には、適切なトラフィック管理プロファイル(例えば、事業者のオペレータによって構成されたトラフィック管理プロファイル)の指定を含めることができる。
サービスプロビジョニングサポート:いくつかの実施形態では、ノースバウンドメッセージングAPIはRESTful HTTPベースのメッセージである。信頼ドメインの考慮事項により、これらはHTTPSベースのメッセージとして実装されている。ASごとの適切な証明書ベースの認証がサポートされる。
いくつかの実施形態では、A−SCEFは管理ポータルをサポートする。管理ポータルは、オペレータに、 トラフィック管理ポリシー、事業者アイデンティティおよび対応するAS(またはASグループ)、課金ポリシー、役割ベースのアクセス制御、合法的傍受の構成、ロギングポリシーなどを構成する機能を提供する管理ツールである。さらに別のアクティビティは、安全な認証と認可を保証するセキュリティ証明書のインストールである。ポータル自体はRESTful HTTPベースのサーバを含むことができる。GUIクライアントも提供することができ、また、必要に応じて、これらのAPIに基づいて他のGUIベースのクライアントに機能を統合することもできる。
課金:いくつかの実施形態では、A−SCEFは、事業者ごとのメッセージベースの課金記録の生成をサポートする。Gy/Gzインターフェースの形式は、それに応じて使用および変更することができる。これらのレコードは、ディスクに書き込むことができ、1つ以上のノースバウンドAPIまたは管理ポータルを使用して取得することができる。
ロギング:いくつかの実施形態では、A−SCEFサポートは、syslogを使用してイベントのログを詳細に説明する。ログファイルの検索には、(管理ポータルを経由して、または)ノースバウンドAPIを使用してサポートすることができる。
合法的傍受:いくつかの実施形態では、A−SCEFは合法的傍受のためのデータの複製をサポートする。ノースバウンドAPIを使用して(または管理ポータル経由で)検索をサポートすることができる。
分析:いくつかの実施形態では、A−SCEFは、複数のタイプのメトリックの計算および抽出をサポートする。ネットワーク(サウスバウンド)およびサービス(ノースバウンド)の生のメトリックと計算された分析をサポートすることができる。いくつかの候補メトリックは、毎日、毎週、毎月の履歴で1時間ごとに事業者から受信したメッセージの数(バーストと使用パターンを理解するため)、毎日、毎週、毎月の履歴で1時間あたりに事業者に送信されたメッセージの数(バーストと使用パターンを理解するため)、事業者ごとの毎日の登録済みデバイスの数、および/または毎日登録されたデバイスの総数を含む。
高可用性:いくつかの実施形態では、A−SCEFは、APIサーバの冗長性を備えたノースバウンドAPI側の高可用性をサポートする。標準のデータベースHA技術をサポートすることができる。同様に、A−SCEFは、サウスバウンドインターフェースで高可用性をサポートすることができる。
スケールおよびパフォーマンス:いくつかの実施形態では、単一のA−SCEFのスケールは、少なくとも以下のディメンションに関して指定される。一次メトリック:単位時間あたりに送受信されるメッセージの数、二次メトリック:サポートされているC−SGNの数、二次メトリック:サポートされているデバイスの数、二次メトリック:サポートされているアプリケーションサーバの数、二次メトリック:サポートされているネットワークコンテキストの数、および/または二次的メトリック:A−SCEFを通じたメッセージの遅延。
A−SCEFは、前述の各ディメンションの増加をサポートするために、線形にスケーリングするように構成できる。
いくつかの実施形態において、アプリケーションサーバ(「AS」)は、オンではない、またはアイドル/スリープモードにあるユーザ機器(「UE」)と通信しようとする。A−SCEF(DG+3GPP−SCEF−E)を使用して、ASは、IPまたはUEを接触させる非IP方式を試みることができる。上記の方法が失敗した場合、A−SCEFは、例えばSMSを介して別の連絡方法を位置付けることができる。AS−PGWインターフェースとは異なり、AS−to−DGインターフェースは宛先IPアドレスを知る必要はなく、代わりに、名前/ラベルを受信し、APIを使用して、「バイトはここにあります」と述べ、DGは、保存し、UEが起動するのを待機することができるか、またはページングすることができるか、またはそれらのうちのどちらかが適切な場合、非IPもしくはSMSを介してデータを送信することができる。前述のシナリオのいずれかでは、それは、ASの制御から取り出されている。DGはまた、高/中/低(「H/M/L」)優先度で優先順位を付ける(例えば、優先順位が低い場合は、後まで保存する)こと、および/またはスケジューリング機能(「SF」)を使用することができる。このようなポリシーは、図11に示すように、DGによってより一般的に実装される。3GPP−SCEF−Eがサウスバウンドトラフィックに接続されているため、ポリシーは、3GPP−SCEF−Eにも適用することができる。
いくつかの実施形態では、要求はA−SCEFで受信されるが、IPアドレスを含まない。A−SCEFは、HSSからアドレス(例えば、「IMSI」無線識別子)を取得し、かつ/または(例えば、A−SCEFが宛先UEに到達できなかった場合、UEがオフになっているなど)、SMS通信のために要求をSMSサーバにルーティングする(SMSサーバがデータを転送するか、SMSサーバとA−SCEFの間で双方向通信が行われる)。これらのプロセスは、図18〜20に例解されている。
図12は、開示された主題のいくつかの実施形態による、3GPPマシンタイプ通信(「MTC」)参照アーキテクチャのブロック図である。図12に示すように、A−SCEFは、要素1299に存在する。A−SCEFは、例えばSCS1206により、AS1210A、1210Bから通信を受信することができる。A−SCEFには、SCEF1202、MTC−IWF1204、およびAPI1254を介してSCEF1202とインターフェースするSCSの一部の機能が含まれている。MTC UEアプリケーション/UE1212と通信するために、A−SCEF1299は、T6b経路1245を介してSGSN1220と通信し、次いで、RAN1214を介してUE1212と通信することができる。代替的に、SCEFは、T6a経路1244を介してNB−MME1218と、およびRAN1214を介してUE1212と通信してもよい。A−SCEF1299がT4経路1247で通信しようとする場合、A−SCEF1299はSMS−SC1228と通信し、E1241、SGd1242、またはGd1243インターフェースのいずれかを1つをそれぞれMSC1216、NB−MME1218、またはSGSN1220に接続し、RAN1214を介してUE1212に接続する。データは、GGSN/PGW1224機能を介してGi/SGi1255A/1255Bインターフェースを介して配信できる。リリース13以降、Gi/SGiインターフェース1255A/1255Bを介して非IPデータとIPデータの両方を配信できる。SGi上の非IPの場合、UDPトンネルを使用して、IPアドレスを介してそれぞれ個別にアドレス指定される複数のデバイスのトラフィックを多重化し、次に、このトラフィックはS11uを介してMMEに転送され、Data over NAS(DONAS)として配信される。PGW/GGSN1224は、RAN1214にSGSN1220/SGW 1222を介して通信し、次いでUE1212へ通信する。SCS機能1206は、例えばAPIのコンシューマである。SCS機能の仕様は3GPPの範囲外である。SCS1206は、AS1210AをこれらのAPIに公開する。SCEF1254からAS1210Aへのインターフェースは、T8インターフェースと称され得、AS1210AをAPIに公開する。ショートメッセージサービスにおいて、サービスセンタ1228は、SMSを促進し、E1241、SGd1242、Gd1243、T41247、またはTsms1248インターフェースを介してMSC1216、NB−MME1218、SGSN1220、SGSN1220、およびショートメッセージングエンティティ(SME)1230とそれぞれ通信する。マシンタイプ通信(MTC)は、MTC−AAA通信1208の形態を採ることができ、S6n1250経路を介してホーム加入者サーバ(HSS)1234に通信することができる。請求データ機能/請求ゲートウェイ機能CDF/CGF1232は、Rf/Gaインターフェースを介してMTC−IFW1204と通信する。
図12に示す位置で動作することにより、 A−SCEF1299は、SCEF1202、したがって3GPP機能(例えば、接続経路とオペレータの最適化の機会)の制御を活用でき、一方で、AS1210AおよびAS1210BとUE1212への通信プロセスを同時に簡素化する。
図13は、開示された主題のいくつかの実施形態による、(S)Gi(より太い交互破線で示される)を介したインターネットプロトコル(「IP」)および非IPメッセージ配信を示すブロック図である。特に断りのない限り、同様の参照番号は、図12と同様の項目を示している。
図14は、開示された主題のいくつかの実施形態による、マシンタイプ通信インターワーキング機能(「MTC−IWF」)(より太い交互破線で示される)を介したインターネットプロトコルショートメッセージサービス(「SMS」)メッセージ配信を示すブロック図である。特に断りのない限り、同様の参照番号は、図12と同様の項目を示している。
図15は、開示された主題のいくつかの実施形態による、SCEF(より太い交互破線で示される)を介した非IPメッセージ配信を示すブロック図である。特に断りのない限り、同様の参照番号は、図12と同様の項目を示している。
システムコンポーネント
図16は、23.682仕様からのサービス能力公開機能(「SCEF」)のブロック図の再現である。本開示のいくつかの実施形態は、参照のために図16のブロック図にマッピングされる。A−SCEFベースのインターネットオブシングス(「IOT」)通信システム1600には以下が含まれる。(1)SCEF1602、(2)MTC−IWF1604、(3)SCS1606、(4)マシンタイプ通信(認証、認可、およびアカウンティング(「MTC−AAA」)1608)。いくつかの実装形態では、DGは、SCS106、および任意選択で、本明細書でさらに説明する追加の機能を含む。いくつかの実施形態では、(SCEF+MTC−IWF)複合(1610)は、非IPデータ配信(「NIDD」)をサポートするために実装され、本明細書では3GPP SCEFエクステンション(「3GPP−SCEF−E」と称される。他の実施形態では、SCEF1602は、MTC−IWF104およびMTC−AAA108は、集合的に、3GPP−SCEF−Eを含む。
キーインターフェースには、次の1つ以上を含めることができる。S6m/n(1651、1650)(すべてのユーザIDが提供されている場合、それらを取得する加入者情報要求メッセージをサポートする)、S6t(1653)、(SCEF+MTC−IWF)複合1610とSCS1606の間のAPI(1654)、SCS(1606)とAS(1610A)間の「ラベルなし」インターフェース(1691)(例えば、オープンモバイルアライアンスデバイス管理(「OMA−DM」)標準および/もしくはペレータが事業者に公開することを所望し得る他のAPIに基づく)、ならびに/またはT6a(1644)。
図16のラベル「API」(1654)は、「DG/ASと3GPP−SCEF−Eとの間のプロトコル」を指し、これは、代表的状態転送(「REST」)インターフェースとして、23.682標準の呼び出しフローに表示される「範囲外」メッセージに対応できる(ただし、ここで説明する方法に従って定義および拡張される)。オープンモバイルアライアンス(「OMA」)(または他の標準開発組織(SDO))がこのようなAPIのRESTベースの実装のための標準を定義したとき/場合、選択されたサブセットは、3GPP−SCEF−E上で実施することができる。
デバイスゲートウェイ(「DG」)機能
いくつかの実施形態では、DG(例えば、SCS機能を含み得る)は、エンドツーエンド(UEからAS)展開を可能にするために実装される(例えば、図16〜18および対応する説明を参照)。DG機能には、次の1つ以上を含めることができる。
いくつかの実施形態によれば、DGは以下のレベルのプロビジョニングをサポートする。
●事業者(オペレータがサービスを提供している特定の事業者顧客を指す場合がある)
●テナント(異なるアクセス/ポリシーが設計される可能性のある事業者の特定の部分を指す場合がある)
●ASレベル(事業者またはテナント内)
●デバイスタイプ(事業者またはテナント内)
●デバイス(事業者またはテナントの特定のデバイスタイプ)
いくつかの実施形態によれば、DGは、オプションとして(ポリシー設定に基づいて)外部IDを生成してもよい。任意選択的に、HSSと対話してエントリ(例えば、加入者/UEベースでの将来の検索のための情報の保存)をプログラムすることができる。代替的に、DGは、上記の詳細を取得するために、オペレーションサポートシステム(「OSS」)および他のサポートシステムとの(オペレータ指定の標準/カスタマイズされた)インターフェースをサポートする場合がある。
いくつかの実施形態によれば、DGは、プロビジョニング、アクティブ化、使用、非アクティブ化、サポート終了などのデバイスのライフサイクルを促進する。さらに、プロビジョニング、アクティブ化、使用、非アクティブ化、サポート終了などの事業者ライフサイクルを管理できる。事業者の名前の変更、事業者の合併などをさらに促進することができる。いくつかの実施形態によれば、DGは、役割ベースのアクセス制御(「RBAC」)プロビジョニングを促進し得る。
いくつかの実施形態によれば、DGは、ユーザアクセスアカウントのプロビジョニングを促進する。DGは(OMA、他のSDOまたはオペレータ指定)からのRESTful APIを介して安全なアクセスを提供するために、1つ以上のASとインターフェースすることができる。これにより、事業者ごとに、オペレータ設定ポリシーごとに利用可能なAPIが作成され、 例えば、第1の出荷先企業(事業者など)は、公開されている15個のAPIをすべて使用で、第2の出荷先企業(事業者など)は15のうち10のみを使用できる。別の例によれば、DGは選択された事業者にカスタマイズされたAPIを提供することができる。
DGは、外部IDでアドレス指定されたASとの間でIPメッセージを送受信することもできる。これにより、「接続性」が最大送信単位(「MTU」)を制約する場合にフラグメンテーションサポートが提供され、例えば、1つの大きなメッセージが配信のために複数のペイロードに分割される場合がある。DGは、外部IDでアドレス指定されたASとの間で(メッセージとして)非IPペイロードを送受信することもできる。DGは、ファンアウト用のグループ化構成を提供することもでき、例えば、{事業者、デバイスタイプ}のすべてのデバイスに指定されたメッセージを送信したり、指定されたデバイスのリストに指定されたメッセージを送信したりする。DGは、保証された配信(再試行を伴うストアアンドフォワード)、ベストエフォート配信、メッセージ配信に確認応答を提供し、タイムシフトされたメッセージ配信(例えば、このメッセージをストアアンドフォワード経由で午後4時に送信する)、および/またはポリシー(例えば、メッセージの数/時間(日)、総バイト数/時間(日)、時刻の使用制御などのメッセージの配信を優先し、容量の使用を強制)して構成された{事業者、デバイスタイプ、デバイス}のオペレータごとのサービスレベル契約(「SLA」)を可能とし得る。また、DGは、タイムシフト検索(ストアアンドフォワード)の保留メッセージのASに通知してもよい。
いくつかの実施形態によれば、DGは「接続性」(一般的に使用される)とインターフェースし得る。例えば、IPの場合、SGiを介してPGWに接続し、非IPの場合、SGiトンネルを介してPGWに接続し、 SMSを介したペイロードの配信のために、モビリティ管理エンティティ(「MME」)および/または将来IPベースになる可能性のある他の接続メカニズムに接続することができる。いくつかの実施形態によれば、SCEF(3GPPまたはその他)とインターフェースするための「接続性」オプションがあり得る。DGは、RESTful APIまたは独自のプロトコルを介してインターフェースし、IMSI/MSISDNを使用して非IPペイロードを送受信し、および/または認証チェックを要求する場合がある。DGはまた、複数のDGが実装されている場合、ExtIDからIMSIへのマッピングを公開し、ルックアップサービス(ExtID<−>DG)をサポートし得る。DGは、代替的に、HSSに、例えば、S6m/S6nインターフェース(直径)を実装できる。
いくつかの実施形態によれば、DGは課金サポートも提供することができる。例えば、メッセージのバイト単位ごとの優先レベルのビュー、すなわち、時刻表示など、および/またはフリーダイヤル/サードパーティの課金が存在し得る。
いくつかの実施形態によれば、DGはまた、{事業者、AS、デバイスタイプ、デバイス}にわたって、水平方向にスケーラブルなDG展開(任意選択的に多くのDG)をサポートすることができる。いくつかの実施形態によれば、複数のDGは、ships−in−the−nightとして展開することができる。
3GPP SCEFエクステンション(「3GPP−SCEF−E」)機能
3GPP−SCEF−E機能は、以下の1つ以上を含むことができる。
いくつかの実施形態によれば、3GPP−SCEF−Eは、T6a(直径)(3GPP指定呼び出しフロー/メッセージ)を介してサービングMMEとインターフェースする。3GPP−SCEF−Eは、複数のMMEまたは単一のMMEとの接続を柔軟にサポートすることができる。3GPP−SCEF−Eは、S6tおよびS6n/m(直径)(3GPP指定の呼び出しフロー/メッセージ)を介してHSSとインターフェースすることもできる。3GPP−SCEF−Eは、REST APIまたはオペレータ指定/カスタマイズされたAPIを介して、1つ以上のDG(例えば、AS、SCS、または任意選択的に追加機能を備えた他のオペレータプラットフォーム要素)ともインターフェースすることができる。3GPP−SCEF−Eは、DGによって呼び出すことができる「プリミティブ」APIを提供することができる。「プリミティブ」APIには、構築可能なAPIが含まれる場合があり、例えば、「+」と「−」がそれぞれ2つのパラメータを取り、結果を返すことができるAPIである場合、「*」APIは、2つのパラメータを取り、必要に応じてプリミティブAPI「+」を呼び出す、よりリッチなAPIとして定義できる。いくつかの実施形態では、DG<−>AS APIからDG<−>3GPP−SCEF−E APIへの1対1のマッピングはない。これらのREST APIはサードパーティのDG/ASがそれに応じて実装することができるように公開することができる。
いくつかの実施形態によれば、3GPP−SCEF−Eは、(不透明ペイロードを介して)非IPペイロードを転送してもよい。例えば、モバイル終端(「MT」)の場合、これにはDGからMMEへのペイロード(DG−SCEFインターフェース経由で受信、T6a経由で送信)が含まれる場合がある。いくつかの実施形態では、特定のUEにデータを送信するために3GPP−SCEF−EノースバウンドAPIが(SCS/DG/ASによって)呼び出される場合、MTケースが存在する。3GPP−SCEF−Eは、デバイスが到達不能な場合にメッセージをキュー(バッファ)するオプションを提供する場合があり、オプションはDG/AS/SCSによって制御される。モバイル発信(「MO」)の場合。これには、MMEからDGへのペイロード(T6a経由で受信、DG−SCEFインターフェース経由で送信)が含まれる場合がある。いくつかの実施形態では、UEが(MMEを介して)3GPP−SCEF−Eにデータを送信する場合にMOケースが存在する。3GPP−SCEF−EのノースバウンドAPIを呼び出して(SCS/DG/ASによって)このデータを受信するか、3GPP−SCEF−EからSCS/DG/ASに通知が提供され得る。
いくつかの実施形態によれば、3GPP−SCEF−Eは、ローミングシナリオをサポートすることができる。SCEFの地上波公共移動通信ネットワーク(「PLMN」)展開については、23.682で説明されている。ローミングシナリオでは、訪問先PLMNのインターワーキングSCEF(「IWK−SCEF」)がホームPLMNのそのSCEFか、またはある1つのSCEFに接続することを説明している。代替的に、IWK−SCEF直接(ローカルブレイクアウトと同様)DGに接続することができる。別の代替策として、訪問先地上波公共移動通信ネットワーク(「VPLMN」)のMMEは、ホーム地上波公共移動通信ネットワーク(「ホームPLMN」)のSCEFに直接接続することができる。言い換えれば、IWK−SCEFはいくつかの実施形態では、任意選択的なエンティティである。3GPP−SCEF−Eは、T7(直径)=T6a(3GPP指定の呼び出しフロー/メッセージ)を介してIWK−SCEFとインターフェースできる。例えば、IWK−SCEFは、トラフィックのためにホーム3GPP−SCEF−Eに接続するか、ホーム3GPP−SCEF−Eが接続するのと同じDGに直接接続することができる。IWK−SCEFは、T6ai(直径)=T6a(3GPPで指定された呼び出しフロー/メッセージ)を介してMMEと接続することができる。
いくつかの実施形態によれば、3GPP−SCEF−Eは、デバイスビューごとの請求サポート(パケット、バイト)を含む請求データレコード(「CDR」)を支援することができる。これには、ExtID<−>DGのルックアップサービスの使用が含まれる場合がある(複数のDGがある場合)。これにより、このクエリ用にHSSにS6mインターフェース(直径)を実装することができる(任意選択的に)。いくつかの実施形態によれば、3GPP−SCEF−Eは、{#T6a接続}にわたる水平方向にスケーラブルな3GPP−SCEF−E展開もサポートし得る。3GPP−SCEF−Eは、RANのMME(例えば、サービスプロバイダのネットワークの中央データセンタではなく、一部のローカルデータセンタ)の近くに3GPP−SCEF−Eの配置を柔軟にサポートすることもできる。追加の3GPP指定機能(監視イベントのサポート、デバイストリガー、PSのみのサービスプロビジョニング、レポートイベントのサポートなど)およびDG以外の機能とのインターフェースもサポートされる場合がある。
IOTサービスプラットフォーム(「IOTSP」)
IOTSPを使用すると、サービスプロバイダは、統合されたIP、非IP、およびSMS配信を備えた3GPP IOTデバイス用の完全なエンドツーエンドソリューションを迅速に展開できる。IOTSPは、デバイス管理、分析、課金、証明書プロファイルの管理および他の機能を提供する。さらに、サービスプロバイダは、IOTSPのサポートされている特定の機能のみを展開し、代わりに既に展開されている既存の機能と統合することを選択できる。
ISPのソリューションは、2つの主要顧客のモデルをサポートするように設定することができる。
直接−直接モデルでは、IoTの顧客はIoTデバイスから抽出されたデータを収集、保存、分析する知識と能力を有していると想定される場合がある。
ホスト型−ホスト型モデルでは、IoTの顧客は、データ収集、ストレージ、および分析の機能をオペレータにアウトソーシングすることを望む場合がある。
図17は、開示された主題のいくつかの実施形態によるDG(1760A、1760B)および3GPP−SCEF−E(1702)インターフェースを示すSCEFベースIOT通信システム(1700)のブロック図である。DG1760Aと1つ以上のオプションのサードパーティDG/SCSまたはASノード(1760B)の両方は、 REST API(それぞれ1754Aおよび1754C)を介して3GPP−SCEF−E(1702)とインターフェースする。DG1760Aは、REST API1754Bを介して1つ以上のASノードと同様に、SGi(1792)を介して1つ以上のUE(eNodeB1770など)と直接インターフェースするようにも構成されている。3GPP−SCEF−E1702は、S6t(1753)および/またはS6n/m(1750)インターフェースを介してHSS1734とインターフェースするように構成されており、かつ、T6aインターフェース(1744)を介してMME/CIoTサービングゲートウェイノード(「C−SGN」)/サービングGPRSサポートノード(「SGSN」)(1718)とインターフェースするように構成されている。MME/C−SGN/SGSN(1718)は、eNB1770と直接通信している。図20に示すように、A−SCEF機能をIOTSPに統合して、ホスト型展開モデルのサポートを最適化できる。A−SCEFがこのようなホスト型ソリューションに統合されると、多くの最適化が可能になる。そのような可能性のいくつかは、次のとおりである。
セキュリティの最適化:AS(例えば、この場合はIOTSP)は、信頼されたドメインにあるため、A−SCEFは、非常に堅牢なセキュリティ機能を提供する必要はない。例えば、証明書管理は、IOTSPの一部とすることができる。
統合分析:A−SCEFとIOTSPプラットフォームは対話して、より深い分析のループを閉じることができる。デバイスごと/事業者レベルの洞察には、IOTSPとA−SCEFが提供するトランスポートの両方からのメトリックが組み込まれる場合がある。例えば、IOTSPがUEへのデータ転送を開始し、UEが現在到達不能であるためDG+3GPP−SCEF−Eがデータをバッファリングする必要があると仮定する。その後、UEが使用可能になると、データが配信される。1つのメトリックは、デバイス/事業者レベルごとにこれが発生する頻度を理解することである。例えば、これがすべてのUEで頻繁に発生する場合は、UEのパラメータを更新して、より頻繁に起動する必要がある可能性がある。MTC−IWF機能にはTspベースの入力があり、HSSとのS6mインターフェースおよびSMS−SCとのT4インターフェースを使用して、デバイストリガー機能を実装する。デバイストリガー機能は、SMSを介してデバイスを起動し、関連するアプリケーションへの接続を要求する。代替的に、または加えて、そのような遅延が特定のUEで頻繁に発生する場合、そのUEで障害を調べることができる。パス全体をセグメントのストリングとしてではなく、単一のユニットとして検査することにより、有用なメトリックを取得できる。
データ送信の最適化:例として、IOTSPプラットフォームでのデバイスデータ送信スケジュールは、ピーク使用時間に関するA−SCEF分析からのフィードバックに基づいて更新できる。別の例として、3GPPネットワーク機能からの輻輳/過負荷表示をIOTSPプラットフォームにフィードバックして、データ送信を最適化できる。
事業者アクセスの簡素化:事業者は(カスタマイズ可能なポータルまたは指定されたノースバウンドAPIを介して)IOTSPと対話でき、3GPP固有の部分を認識しない。さらに、デバイスの構成、プロビジョニング、管理などを簡素化できる。
図18は、開示された主題のいくつかの実施形態による、A−SCEFベースIOT通信システム1800展開モデルのブロック図である。これは、DGによっておよび3GPP−SCEF−Eによって公開されるREST APIは、複数のエンティティによって消費することができることを示している。ASの1810Aおよび1810Bは、DGの1860REST APIを消費し、DGの1860は、3GPP−SCEF−Eの1802A REST APIと1つ以上のサードパーティSCEF1802Bを消費する。同時に、3GPP−SCEF−E1802Aは、REST APIを介して1つ以上のサードパーティDGおよび/またはAS(1810C)とインターフェースするようにも構成されている。3GPP−SCEF−E1802AおよびDG1860のそれぞれは、対応するデータベース(それぞれ1872Aおよび1872B)に動作可能に結合されている。A−SCEF機能は、そのようなホスト型プラットフォームソリューションに、またはスタンドアロン機能として展開できる。
図19は、標準文書23.682「パケットデータネットワーク(「PDN」)およびアプリケーションとの通信を促進するためのアーキテクチャの強化」からの第3世代パートナーシッププロジェクト(「3GPP」)定義のSCEF機能のブロック図である。図19のノースバウンドAPIは、OMAとGSMAのような他のフォーラムで標準化することができる。本明細書で説明する実施形態は、ナローバンドモノのインターネット(「NBIOT」)デバイスの非IPトランスポートに必要なありとあらゆるAPIをサポートするように設計されており、新しいユースケースが出現した場合、より多くのAPIをサポートするように変更できる。
図20は、例示的なIOTSP(2000)の機能ブロックの高レベル図を示している。示されているように、IOTSP2000には、DG2060、3GPP−SCEF−E2002、およびIP−SMSセンタ(「IP−SMS−C」)2028が含まれている。IOTSP2000の他の機能には、サードパーティフィード、デバイスマネージャ2041、ルールエンジン2042、分析エンジン2043、課金サービスモジュール2044、加入マネージャセキュアルーティング(「SM−SR」)および加入マネージャデータプレパレーション(「SM−DP」)コンポーネントを使用した証明書およびプロファイル管理2045モジュール(例えば、認可を含む)、ならびにデバイスレジストリ2034(例えば、HSS2034を含む)。3GPP−SCEF−E2002は、SM−SRとのインターフェースS6t(2053)を有している。監視イベント(MONTE)は、S6t(HSSから)またはT6a(MMEから)を介して受信され、APIを介して報告される。1つ以上のC−SGN2090は、Gd/Gddを介してIP−SMS−C2028と、SGiを介してデバイスゲートウェイ2060(IP用)と、T6aを介して3GPP−SCEF−E2002(非IP用)と、およびS6a2083を介してデバイスレジストリとインターフェースする。この図では、C−SGNがMME、SGW、およびPGW機能を実装すると想定されていることに注意されたい。非アクセス層シグナリング(「NAS」)データは、C−SGN2090(eNMなど)と1つ以上のIOTデバイス2012(サーモスタット、携帯電話、ランプなど)の間で交換できる。IOTSP2000は、1つ以上のノースバウンドAPI2080を介して1つ以上のアプリケーション(図示せず)と通信する。事業2070向けのカスタマイズ可能なポータルは、IOTデバイス2012との直接かつ安全な通信(エンドツーエンド暗号化(「E−2−E」)など)のために、IOTシステムに含めることもできる。DGは、図示のインターフェースを使用してIP、非IPまたはSMSを介して接続を提供するIOTSPにおいて役割を果たしている。適用可能なデータパス間のポリシーベースの選択はDGの重要な機能であり、その結果、アプリケーションはデバイスへの到達方法(接続のため)を認識する必要がない。DG2060は、IOTSP2000の他のコンポーネントの多くの機能を引き受ける可能性があることに注意されたい。
図22に戻ると、A−SCEF2200は、一緒にまたは別々に、様々な方法で動作することができ、これにより、ポリシーとエンティティレベルの両方でプロビジョニングを実装し、ノースバウンド側からのIOT対話を簡素化しながら、オペレータの制御と機能を追加する。一実施形態によれば、上述のプロビジョニングおよびエンティティレベルがMGMTブロック2240および2245を介して管理されている。一実施形態によれば、A−SCEF2200は、AS(例えば、アプリケーション2204)からコマンドメッセージを受信してもよい。コマンドメッセージは、公開されたAPIなどによって、経路2202を介して送信され得る。コマンドメッセージは、外部識別タグ、外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令、およびセキュリティ証明書を含むことができる。次に、A−SCEF2200は、セキュリティ証明書が外部識別タグに対して認可されていることを確認し、確認することに応答して、A−SCEF2200上またはA−SCEF2200に接続された第1の電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることができる。少なくとも1つのネットワーク識別子は、外部識別タグと異なっていてもよい。A−SCEF2200は、アプリケーションプログラマインターフェース(API)命令に基づいて、少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのユーザ機器(UE)(例えば、IOTデバイス2260)に通信を送信することができる。これは、SCEF2250を介して調整され、3GPPコアの経路上で、またはIPまたは非IPデータ転送としてSGiを介して達成され得る。
一実施形態によれば、A−SCEF2200は、アプリケーションサーバ(AS)2204からコマンドメッセージを受信してもよい。コマンドメッセージは、メッセージのタイプに応じて、経路2202または2242を介して到着し得る。コマンドメッセージは、外部識別タグ、外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令、およびASに関連付けられたエンティティに関連するセキュリティ証明書を含むことができる。A−SCEF2200は、セキュリティ証明書が外部識別タグに対して認可されていることを確認し、確認することに応答して、アプリケーションプログラマインターフェース(API)命令に基づいてASに通信を送信することができる。非限定的な例として、エンティティがアクティブプルを認可されている場合、AS2204は、IOTデバイス2260からA−SCEF2200に送信され、上記のポリシーに従って保存されたデータを引き出すことができる。
一実施形態によれば、A−SCEF2200は、ポリシープロファイルを少なくとも1つのアプリケーションサーバ(AS)2260と関連付けることができる。ポリシープロファイルは、A−SCEF2200に保存でき、または別のデータベースで、ネットワークトラフィック管理(A−SCEF2200および3GPPコアなど)、課金、および通知(ノースバウンドまたはサウスバウンド)の少なくとも1つを統治することができる。A−SCEF2200は次に少なくとも1つのアプリケーションサーバ(AS)2204からのコマンドメッセージを受信することができる。コマンドメッセージは、外部識別タグおよび外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)を含むことができる。次いで、A−SCEF2200は、電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A−SCEF2200は、ポリシープロファイルに従って、アプリケーションプログラマインターフェース(API)命令(例えば、3GPPコアを介したSCEF2250経由または経路2226経由)に基づいて少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのユーザ機器(UE)2260に通信を送信することを促進することができる。ポリシープロファイルは、DG2210、A−SCEF2200、および/または上記のオペレータのポリシーで規定されている3GPPコア内の他の要素を介して実装できる。
(上述のように、例えば)の実施形態によれば、A−SCEF2200は、ポリシープロファイルを少なくとも1つのアプリケーションサーバ(AS)2204と関連付けることができる。ポリシープロファイルは、ネットワークトラフィック管理、課金、およびアプリケーション2204へのアップストリーム通知のうちの少なくとも1つを統治することができる。次いで、A−SCEF2200は、外部識別タグ、および外部識別タグに関連付けられたアプリケーションプログラマインターフェース(API)命令を含むコマンドメッセージをアプリケーションサーバ(AS)2204から受信することができる。次いで、A−SCEF2200は、電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A−SCEF2200は、少なくとも1つのポリシープロファイルに従って、少なくとも1つのAS2204に少なくとも1つの通信を送信することができる。そのメッセージには、API命令に基づく外部識別タグおよび情報が含まれてもよい。非限定的な例として、エンティティがアクティブプルを認可されている場合、AS2204は、IOTデバイス2260からA−SCEF2200に送信され、上記のポリシーに従って保存されたデータを引き出すことができる。一実施形態によれば、ポリシープロファイルは、AS2204がプッシュ通知に対してのみ認可されることを指示してもよい。したがって、AS2204への通信は、外部IDに関連付けられたIOTデバイス2260を介して受信されたときに、後でAS2204にプッシュされるデータであり得る。AS2204は、このプロセスで3GPPネットワークの複雑さに対処する必要はない。一実施形態によれば、AS2204への通信は、ポリシープロファイルの認可の欠如に基づいて、要求の拒否を示す場合がある。
一実施形態によれば、A−SCEF2200は、ポリシープロファイルを少なくとも1つのアプリケーションサーバ(AS)2204と関連付けることができる。ポリシープロファイルは、課金および通知のうちの少なくとも1つを統治できる。次いで、A−SCEF2200は、UEのネットワーク識別子およびデータを含むユーザ機器(UE)2260から(例えば、SGi経路226またはSCEF2250を介して)通信を受信することができる。A−SCEF2200は、第1の電子的に検索可能なカタログ内(例えば、DG2210またはDG2210にアクセス可能)に、ネットワーク識別子に関連付けられた少なくとも1つの外部識別タグを位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A−SCEF2200は、第2の電子的に検索可能なカタログ内に、ネットワーク識別子、外部識別タグ、またはデータの少なくとも1つに関連付けられた少なくとも1つのポリシープロファイルを位置付けることができる。次いで、A−SCEF2200は、外部識別タグまたはデータの少なくとも1つに基づいて少なくとも1つのアプリケーションサーバ(AS)2204を識別し、少なくとも1つのポリシープロファイル(例えば、上記のような)に従って、少なくとも1つのメッセージを識別された少なくとも1つのAS2204に送信することができ、メッセージは、データに基づく外部識別タグおよび情報を含む。
一実施形態によれば、A−SCEF2200は、セキュリティ証明書を少なくとも1つのユーザ機器(UE)2260に関連付けることができ、セキュリティ証明書は、アプリケーションサーバ(AS)、少なくとも1つのASに関連付けられたテナント、または少なくとも1つのテナントに関連付けられた事業者(例えば、アプリケーション2204)のうちの少なくとも1つにデータを(例えばSGiまたは3GPP経路経由で)送信する少なくとも1つのUE2260を認可する。A−SCEF2200はまた、UE2260のネットワーク識別子およびデータを含む通信をUE2260から受信することができる。次いで、A−SCEF2200は、データベース(例えば、DG2210上またはDG2210にアクセス可能)で、AS、テナント、または事業者の少なくとも1つにデータを送信するAPI命令を識別することができる。次いで、A−SCEF2200は、UE2260に関連付けられたセキュリティ証明書が、AS、テナント、または事業者2204のうちの少なくとも1つに対して認可されていることを確認することができる。確認することに応答して、A−SCEF2200は、アプリケーションプログラマインターフェース(API)命令に基づいて、AS、テナントに関連付けられたAS、または事業者に関連付けられたテナントに関連付けられたAS(例えば、アプリケーション2204)に通信を送信することができる。
上記実施例の手順では、組み合わせ、または置き換え様々なタスクを実行するために、および方法は、本明細書に記載されてもよい。それらは、DGとSCEFの様々な比率、さらに様々なレベルの地理冗長性を含む、図23A〜Dに関連して上記で議論された様々な展開で実装され得る。上記の様々なポリシーおよびテナンシーレベルを実装して、上流のエンティティとIOTデバイス間の通信プロセスを簡素化しながら、オペレータに制御を提供することができる。また、上記実施形態はまた、以下の態様を含むことができる。
一実施形態によれば、確認するステップは、外部識別タグとセキュリティ証明書との間の関連付けを、複数の外部識別タグの第2の電子的に検索可能なカタログおよび関連するセキュリティ証明書(例えば、DG2210またはそのアクセス可能)内に位置付けることを含んでもよい。
一実施形態によれば、外部識別タグは、外部グループ識別タグ(例えば、上記のグループエンティティに基づく)であり、グループ外部識別タグに関連付けられた少なくとも1つのネットワーク識別子は、複数の関連するネットワーク識別子を含み、複数の関連するネットワーク識別子のそれぞれが、それぞれのUE2260を識別し、かつ、通信を送信することは、複数のネットワーク識別子に関連付けられた各UE2260にそれぞれの通信を送信することを含む。
一実施形態によれば、API命令は転送データ命令であり、方法は、UE2260またはAS2204のうちの少なくとも1つに関連付けられたポリシープロファイルにおいて、転送データポリシー設定を識別することをさらに含み、転送データポリシー設定は、アクティブプッシュ設定、ストアアンドフォワード設定、データレート設定、メモリ割り当て設定、または優先度設定のうちの少なくとも1つである。少なくとも1つのユーザ機器(UE)2260への通信を送信することは、データポリシー設定に基づいて、API命令とは無関係に、時間間隔、レート、または他の通信後のうちの少なくとも1つにおいて通信を送信することのうちの少なくとも1つを含む。一実施形態によれば、コマンドメッセージまた、返信間隔を含み、 A−SCEF2200は、ネットワーク識別子に関連付けられたUE2260から、データを含む更新メッセージを受信し、電子的に検索可能なカタログ内に、ネットワーク識別子に関連付けられた外部識別タグを位置付け、返信間隔に従って、外部識別タグおよびネットワーク識別子に関連付けられたUEから受信したデータを含むメッセージなどの返信メッセージをAS2204に送信する。
一実施形態によれば、コマンドメッセージは、データを含む送信データコマンドメッセージであり、方法は、通信中のデータを少なくとも1つのUE2260に送信することをさらに含む。例えば、データは、上述のポリシーに従って、経路2226または経路2262の1つを介して送信され得る。
一実施形態によれば、通信は、ショートメッセージサービス(SMS)であり、かつ、API命令が、電力消費が削減されたスリープ状態から非スリープ状態へ移行し、アプリケーション2204のようなアプリケーションに接続するように少なくとも1つのUE2260に命令するデバイストリガーである。
一実施形態によれば、A−SCEF2200は、少なくとも2つのデータ接続経路から少なくとも1つのUE2260へのデータ接続経路を選択し、API命令に基づく少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのUEへの通信を送信することは、経路2226または上記のポリシーに従った経路2262などの選択された、データ接続経路を介して、少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのUE2260に通信を送信することをさらに含む。一実施形態によれば、データ接続経路の選択は、API命令のタイプとは無関係に行われる。一実施形態によれば、少なくとも2つのデータ接続経路から少なくとも1つのUE2260へのデータ接続経路をA−SCEF2200によって選択することは、少なくとも2つのデータ接続経路のうちの2つ以上が開いているかどうかを判定することを含む。少なくとも2つのデータ接続経路のうち2つ以上が開いている(開放されている)場合、 A−SCEF2200による、少なくとも2つのデータ接続経路からUE2260へのデータ接続経路の選択は、選択階層に基づいて、優先データ接続経路を決定し、優先データ接続経路を選択することを含んでもよい。これは、オペレータ定義されたポリシーに基づいてもよい。さらに、少なくとも2つのデータ接続経路のうち1つだけが開いている場合、A−SCEF2200は開いた経路を選択することができる。一実施形態によれば、A−SCEFは、UE2260能力データベース(例えば、A−SCEF2200またはそこにアクセス可能)において、UE2260に関連付けられたデバイス能力リストを位置付けることにより経路を選択することができる。一実施形態によれば、選択されたデータ接続経路は、例えば、非IP−via−SGi接続経路、IP−via−SGi接続経路、NIDD−via−T6a接続経路、MT−SMS−via−T4接続経路、SMS−via−SGd接続経路、またはSMS−via−Gd接続経路のうちの少なくとも1つを含んでもよい。一実施形態によれば、接続経路は、少なくとも2つのデータ接続経路のうちの少なくとも1つに関連付けられたトラフィックデータに基づいて選択されてもよい。さらに、3GPPネットワークに関連付けられたトラフィックデータは、少なくとも1つの接続経路を介したネットワーク遅延などの様々なタイプのデータ、少なくとも1つの接続経路にわたる履歴ネットワーク遅延、3GPPネットワークの少なくとも一部の負荷情報、3GPPネットワークの少なくとも一部の履歴負荷情報、または優先度情報を含んでもよい。
一実施形態によれば、A−SCEF2200は、DG機能2210および複数のサービス能力公開機能2250を含む。さらに、少なくとも1つのネットワーク識別子を位置付けることは、DG2210によるものである。少なくとも1つのUE2260に通信を送信することは、 DG2210が、複数のSCEFの中からUE2260に関連付けられたアクティブSCEF2250を選択すること、およびDG2210が、選択されたSCEF2250へのAPI命令に基づいてネットワーク識別子および情報を送信することを含む。受信することは、DGによるものであってもよいし、完全修飾ドメイン名(FQDN)を介して受信することを含んでもよい。
一実施形態によれば、A−SCEF2200は、デバイスゲートウェイ機能2210およびサービス能力公開機能2250を含む。少なくとも1つのネットワーク識別子を位置付けることは、DG2210によるものであり、少なくとも1つのUE2260に通信を送信することは、DG2210がSCEF2250へのAPI命令に基づいてネットワーク識別子および情報を送信することを含んでもよい。受信することは、DGによるものであってもよいし、受信することは、完全修飾ドメイン名(FQDN)を介して受信することを含んでもよい。
一実施形態によれば、少なくとも1つのUEに通信を送信することは、SGi経路2260を選択し、選択されたSGI経路2260を介してPGWにAPI命令に基づいてネットワーク識別子および情報を送信することを含む。
いくつかの実施形態によれば、図23Bおよび23Dの実施形態のように、2つのA−SCEFが含まれ、各A−SCEFは少なくとも1つのDGを有する。このようなA−SCEFは、上記のポリシーに従って動作するMQTTをサポートすることができる。
いくつかの実施形態によれば、ASは、図21に関連して説明したエンティティシステムの一部であってもよい。例えば、ASは、複数のテナントのうちの少なくとも1つのテナントおよび複数の事業者のうちの少なくとも1つの事業者に関連付けられてもよい。各事業者は、少なくとも1つのテナントに関連付けられ、各事業者は、事業者に関連付けられたすべてのテナントのネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットを有してもよい。各テナントは、少なくとも1つのテナントに関連付けられ、各テナントは、テナントに関連付けられた各ASのネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットを有してもよい。各ASは、ネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットに関連付けられてもよい。各事業者やテナントは、少なくとも1つのデバイスの少なくとも1つのグループに関連付けられてもよい。各デバイスは、ネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットに関連付けられてもよい。各グループは、ネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットに関連付けられてもよい。ポリシープロファイルに従って送信することは、デバイス、グループ、AS、関連付けられたテナント、または関連付けられた事業者のポリシープロファイル定義の関連付けられたサブセットの少なくとも1つに従って送信することを含んでもよい。
一実施形態によれば、ポリシープロファイルを少なくとも1つのASに関連付けることは、ASを関連付けられたポリシープロファイルを有する少なくとも1つのUEに関連付けることを含んでもよい。したがって、ポリシープロファイルに従って送信することは、少なくとも1つのUEに関連付けられたポリシープロファイルに従って送信することを含んでもよい。一実施形態によれば、UEは、UEのグループの一部である。グループは、UEに関連付けられたポリシープロファイルを有してもよく、したがって、グループポリシープロファイルに従って送信を行うことができる。
ポリシープロファイルは、本明細書で論じたものなどの特性の数を定義することができる。例えば、一実施形態によれば、ポリシープロファイルは、ネットワークトラフィック管理を統治し、ポリシープロファイルに従って送信することは、少なくとも1つのUEに通信が送信されるレートを統治する。
例えば、一実施形態によれば、ポリシープロファイルは、ネットワークトラフィック管理を統治し、ポリシープロファイルに従って送信することは、少なくとも1つのUEに送信される通信の優先度を統治する。
例えば、一実施形態によれば、ポリシープロファイルは、ネットワークトラフィック管理を統治し、ポリシープロファイルに従って送信することは、少なくとも1つのUEに送信される通信に割り当てられたメモリの量を統治する。一実施形態によれば、通信に割り当てられたメモリは、送信することの保留中に保存され得る通信の数、または送信することの保留中に保存された通信に使用可能なメモリ量のうちの少なくとも1つ、およびそれを超えると送信することが保留されて通信が保存されない時間制限を含む。
例えば、一実施形態によれば、ポリシープロファイルは、ネットワークトラフィック管理を統治し、ポリシープロファイルに従って送信することは、少なくとも1つのUEに送信される通信のスケジューリングを統治する。
いくつかの実施形態によれば、API命令は、外部識別タグに関連付けられた少なくとも1台のユーザ機器(UE)またはUEのグループに加入するMQTT命令である。したがって、関連付けられたポリシープロファイルは、ASに関連付けられたポリシープロファイル、UEに関連付けられたポリシープロファイル、UEのグループに関連付けられたポリシープロファイル、またはUEのグループ内のUEのポリシープロファイルのうちの少なくとも1つである。API命令に基づいて少なくとも1つの通信のASに送信することは、少なくとも1つのポリシープロファイルに従って、UEまたはUEのグループ内の少なくとも1つのUEからASにデータを送信することを含んでもよい。
本明細書で開示される技術およびシステムは、ネットワーク、コンピュータシステム、またはコンピュータ化された電子デバイスとともに使用するためのコンピュータプログラム製品として実装され得る。そのような実装は、コンピュータ可読媒体(例えば、ディスケット、CD−ROM、ROM、フラッシュメモリまたは他のメモリまたは固定ディスク)などの有形媒体のいずれかに固定され、または、メディアを介してネットワークに接続された通信アダプタなどのモデムまたは他のインターフェースデバイスを介してネットワーク、コンピュータシステム、またはデバイスに送信可能である一連のコンピュータ命令またはロジックを含んでもよい。
媒体は、有形媒体(例えば、光またはアナログ通信回線)または無線技術(例えば、Wi−Fi、セルラー、マイクロ波、赤外線または他の送信技術)で実装された媒体のいずれかであり得る。一連のコンピュータ命令は、システムに関して本明細書で説明されている機能の少なくとも一部を具現化する。当業者は、そのようなコンピュータ命令は多くのコンピュータアーキテクチャまたはオペレーティングシステムで使用するためのプログラミング言語の数で記述することができることを理解すべきである。
さらに、そのような命令は、半導体、磁気、光学または他のメモリデバイスのような任意の有形のメモリデバイスに保存されてもよく、例えば、光、赤外線、マイクロ波、または他の送信技術などの任意の通信技術を使用して送信されてもよい。
このようなコンピュータプログラム製品は、印刷または電子文書(シュリンクラップソフトウェアなどを添付したリムーバブルメディアとして配布し得ること、コンピュータシステム(システムROMや固定ディスクなど)がプリロードされ得ること、または、サーバまたは電子掲示板からネットワーク(インターネット、World Wide Webなど)を介して配布され得ることが期待されている。当然のことながら、本発明のいくつかの実施形態は、ソフトウェア(例えば、コンピュータプログラム製品)とハードウェアの両方の組み合わせとして実装されてもよい。本発明のさらに他の実施形態は、完全にハードウェア、または完全にソフトウェア(例えば、コンピュータプログラム製品)として実装される。
前述の説明では、特定のステップまたはプロセスは、特定のサーバ上または特定のエンジンの一部として実行することができる。これらの説明は、サーバシステムおよび/またはモバイルデバイスを含むが、これらに限定されない、様々なハードウェアデバイスで特定のステップを実行することができるため、単なる例解に過ぎない。代替的に、または加えて、本明細書で説明するステップのいずれかまたはすべては、物理サーバ自体で実行される仮想化マシンで実行することができる。同様に、特定のステップが実行される場所の区分は変化する可能性があり、区分または異なる区分は本発明の範囲内にないことが理解される。さらに、コンピュータシステムの処理を説明するために使用される「モジュール」および/または他の用語の使用は、互換性があり、機能を実行できるロジックまたは回路を表すことを意図している。

Claims (91)

  1. 方法であって、
    少なくとも1つの拡張サービス能力公開機能(A−SCEF)によって、アプリケーションサーバ(AS)からコマンドメッセージを受信することであって、前記コマンドメッセージが、
    外部識別タグと、
    前記外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令と、
    セキュリティ証明書と、を含む、受信することと、
    前記セキュリティ証明書が前記外部識別タグに対して認可されていることを確認することと、
    前記確認することに応答して、第1の電子的に検索可能なカタログ内に、前記少なくとも1つのA−SCEFによって、前記外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることであって、前記少なくとも1つのネットワーク識別子が、前記外部識別タグとは異なる、位置付けることと、
    前記API命令に基づいて、前記少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのユーザ機器(UE)に通信を送信することと、含む、方法。
  2. 前記確認することが、前記外部識別タグと前記セキュリティ証明書との間の関連付けを、複数の外部識別タグの第2の電子的に検索可能なカタログおよび関連するセキュリティ証明書内に位置付けることを含む、請求項1に記載の方法。
  3. 前記外部識別タグが、外部グループ識別タグであり、前記グループ外部識別タグに関連付けられた前記少なくとも1つのネットワーク識別子が、複数の関連付けられたネットワーク識別子を含み、前記複数の関連付けられたネットワーク識別子の各々が、それぞれのUEを識別し、前記通信を前記送信することが、前記複数のネットワーク識別子に関連付けられた前記UEの各々にそれぞれの通信を送信することを含む、請求項1に記載の方法。
  4. 前記API命令が、転送データ命令であり、
    前記方法が、前記転送データ命令に応答して、前記ASまたは前記UEの少なくとも1つに関連付けられたポリシープロファイルにおいて、転送データポリシー設定を識別することをさらに含み、前記転送データポリシー設定が、
    アクティブプル設定、
    ストアアンドフォワード設定、
    データレート設定、
    メモリ割り当て設定、または
    優先度設定のうちの少なくとも1つであり、
    前記少なくとも1つのUEに前記通信を前記送信することが、前記データポリシー設定に基づいて、ある時間間隔で、あるレートで、または前記UEと前記A−SCEFとの間もしくは前記ASと前記A−SCEFとの間の他の通信後のうちの少なくとも1つにおいて前記通信を送信することのうちの少なくとも1つを含む、請求項1に記載の方法。
  5. 前記データポリシー設定に基づいて前記通信を前記送信することが、前記API命令とは無関係に送信される、請求項4に記載の方法。
  6. 前記コマンドメッセージが、返信間隔をさらに含み、前記方法が、
    前記A−SCEFによって、前記ネットワーク識別子に関連付けられた前記UEから、データを含む前記更新メッセージを受信することと、
    前記A−SCEFによって、前記電子的に検索可能なカタログ内に、前記ネットワーク識別子に関連付けられた前記外部識別タグを位置付けることと、
    前記返信間隔に従って、前記A−SCEFによって、前記ASへ返信メッセージを送信することであって、前記メッセージが、
    前記外部識別タグ、および
    前記ネットワーク識別子に関連付けられた前記UEから受信した前記データを含む、送信することと、をさらに含む、請求項4に記載の方法。
  7. 前記コマンドメッセージが、データをさらに含む送信データコマンドメッセージであり、前記方法が、前記通信中の前記データを前記少なくとも1つのUEに送信することをさらに含む、請求項1に記載の方法。
  8. 前記通信が、ショートメッセージサービス(SMS)を含み、前記API命令が、電力消費が削減されたスリープ状態から非スリープ状態へ移行し、かつアプリケーションに接続するように、前記少なくとも1つのUEに命令するデバイストリガーである、請求項1に記載の方法。
  9. 前記A−SCEFによって、少なくとも2つのデータ接続経路から前記少なくとも1つのUEへのデータ接続経路を選択することをさらに含み、前記API命令に基づいて、前記少なくとも1つのネットワーク識別子に関連付けられた前記少なくとも1つのUEに前記通信を前記送信することが、前記選択されたデータ接続経路を介して、前記少なくとも1つのネットワーク識別子に関連付けられた前記少なくとも1つのUEに前記通信を送信することをさらに含む、請求項1に記載の方法。
  10. 前記データ接続経路を選択することが、前記API命令の種類とは無関係である、請求項9に記載の方法。
  11. 前記A−SCEFによって、前記少なくとも2つのデータ接続経路から前記少なくとも1つのUEへの前記データ接続経路を前記選択することが、
    前記少なくとも2つのデータ接続経路のうちの2つ以上が開いているかどうかを判定すること、を含み、
    前記少なくとも2つのデータ接続経路のうちの2つ以上が開いているという条件では、前記A−SCEFによって、少なくとも2つのデータ接続経路から前記UEへの前記データ接続経路を前記選択することが、
    選択階層に基づいて、優先データ接続経路を判定することと、
    前記優先データ接続経路を選択することと、を含み、
    前記少なくとも2つのデータ接続経路のうちの1つだけが開いているという条件では、前記A−SCEFによって、前記少なくとも2つのデータ接続経路から前記UEへの前記データ接続経路を前記選択することが、前記少なくとも2つのデータ接続経路のうち前記開いている1つを選択すること、を含む、請求項9に記載の方法。
  12. 前記A−SCEFによって、前記少なくとも2つのデータ接続経路から前記UEへの前記データ接続経路を前記選択することが、前記UEに関連付けられたデバイス能力リストをUE能力データベースに位置付けることを含む、請求項9に記載の方法。
  13. 前記選択されたデータ接続経路が、
    非IP−via−SGi接続経路、
    IP−via−SGi接続経路、
    NIDD−via−T6a接続経路、
    MT−SMS−via−T4接続経路、
    SMS−via−SGd接続経路、または
    SMS−via−Gd接続経路、のうちの少なくとも1つを含む、請求項9に記載の方法。
  14. 前記接続経路が、前記少なくとも2つのデータ接続経路のうちの少なくとも1つに関連付けられたトラフィックデータに基づいて選択される、請求項9に記載の方法。
  15. 前記3GPPネットワークに関連付けられた前記トラフィックデータが、
    少なくとも1つの接続経路にわたるネットワーク遅延、
    少なくとも1つの接続経路にわたる履歴ネットワーク遅延、
    前記3GPPネットワークの少なくとも一部の負荷情報、
    前記3GPPネットワークの少なくとも一部の履歴負荷情報、または
    優先度情報のうちの少なくとも1つを含む、請求項14に記載の方法。
  16. 前記A−SCEFが、デバイスゲートウェイ機能(DG)および複数のサービス能力公開機能(SCEF)を含み、前記少なくとも1つのネットワーク識別子を前記位置付けることが、前記DGによるものであり、前記少なくとも1つのUEに前記通信を前記送信することが、
    前記DGが、前記複数のSCEFの中から前記UEに関連付けられたアクティブSCEFを選択することと、
    前記DGが、前記選択されたSCEFへの前記API命令に基づいて、前記ネットワーク識別子および情報を送信することと、を含む、請求項1に記載の方法。
  17. 前記受信することが、前記DGによるものであり、前記受信することが、完全修飾ドメイン名(FQDN)を介して受信することを含む、請求項16に記載の方法。
  18. 前記A−SCEFが、デバイスゲートウェイ機能(DG)およびサービス能力公開機能(SCEF)を含み、
    前記少なくとも1つのネットワーク識別子を前記位置付けることが、前記DGによるものであり、
    前記少なくとも1つのUEに前記通信を前記送信することが、前記DGが前記SCEFへの前記API命令に基づいて、前記ネットワーク識別子および情報を送信することを含む、請求項1に記載の方法。
  19. 前記受信することが、前記DGによるものであり、前記受信することが、完全修飾ドメイン名(FQDN)を介して受信することを含む、請求項18に記載の方法。
  20. 前記少なくとも1つのUEに前記通信を前記送信することが、
    SGi経路を選択することと、
    前記選択されたSGI経路を介して、少なくとも前記ネットワーク識別子をPGWに送信することと、を含む、請求項1に記載の方法。
  21. 方法であって、
    第1のデバイスゲートウェイ機能(DG)および第1のサービス能力公開機能(SCEF)を有する第1の拡張サービス能力公開機能(A−SCEF)によって、第1のアプリケーションサーバからアプリケーションサーバ(AS)コマンドメッセージを受信することであって、前記第1のアプリケーションサーバ(AS)コマンドメッセージが、
    第1の外部識別タグ、および
    前記第1の外部識別タグに関連付けられた第1のアプリケーションプログラミングインターフェース(API)命令を含む、受信することと、
    前記第1のDGによって、電子的に検索可能なカタログ内に、前記第1の外部識別タグに関連付けられた少なくとも1つの第1のネットワーク識別子を位置付けることであって、前記少なくとも1つの第1のネットワーク識別子が、前記第1の外部識別タグとは異なる、位置付けることと、
    前記第1のDGによって、前記第1のAPI命令に基づいて、前記少なくとも1つの第1のネットワーク識別子に関連付けられた少なくとも1つの第1のUEに第1の通信を送信するための第1のコマンドを前記第1のSCEFに送信することと、
    第2のDGを有する第2のA−SCEFによって、第2のASから第2のASコマンドメッセージを受信することであって、前記第2のASコマンドメッセージが、
    第2の外部識別タグ、および
    前記第2の外部識別タグに関連付けられた第2のAPI命令を含む、受信することと、
    前記第2のDGによって、前記電子的に検索可能なカタログ内に、前記第2の外部識別タグに関連付けられた少なくとも1つの第2のネットワーク識別子を位置付けることであって、前記少なくとも1つの第2のネットワーク識別子が、前記第2の外部識別タグとは異なる、位置付けることと、
    前記第2のDGによって、前記第2のAPI命令に基づいて、前記少なくとも1つの第2のネットワーク識別子に関連付けられた少なくとも1つの第2のUEに第2の通信を送信するための第2のコマンドを前記第1のSCEFに送信することと、を含む、方法。
  22. 前記第1のDGによる前記受信することおよび前記第2のDGによる前記受信することが、前記前記同じ完全修飾ドメイン名(FQDN)を介して受信することを含む、請求項21に記載の方法。
  23. 前記第2のA−SCEFが、第2のSCEFをさらに含み、前記方法が、
    前記第1のDGまたは前記第2のDGの少なくとも1つによって、前記第1のSCEFが利用できないと判定することと、
    前記第1のDGまたは前記第2のDGの少なくとも1つによって、前記第1のAPI命令または前記第2のAPI命令の少なくとも1つに基づいて、前記第1のUEまたは第2のUEのうちの少なくとも1つに第3の通信を送信するための第3のコマンドを前記第2のSCEFへ送信することと、をさらに含む、請求項21に記載の方法。
  24. 前記第1のA−SCEFまたは前記第2のA−SCEFのうちの1つによって、第3のASから第3のASコマンドメッセージを受信することであって、前記第3のASコマンドメッセージが、
    第3の外部識別タグ、および
    前記第2の外部識別タグに関連付けられた第3のAPI命令を含む、受信することと、
    前記第1のDGまたは前記第2のDGのうちの1つによって、前記電子的に検索可能なカタログ内に、前記第3の外部識別タグに関連付けられた少なくとも1つの第3のネットワーク識別子を位置付けることであって、前記少なくとも1つの第3のネットワーク識別子が、前記第2の外部識別タグとは異なる、位置付けることと、
    前記第3のアプリケーションプログラマインターフェース(API)命令に基づいて、前記少なくとも1つの第3のネットワーク識別子に関連付けられた少なくとも1つの第3のUEへのSGI経路上に第3の通信を送信するための第3のコマンドをパケットデータネットワークゲートウェイ(PGW)に送信することと、をさらに含む、請求項21に記載の方法。
  25. 前記第1の外部識別タグおよび前記第2の外部識別タグのうちの少なくとも1つが、外部グループ識別タグであり、前記グループ外部識別タグに関連付けられた前記少なくとも1つの第1または第2のネットワーク識別子が、複数の関連付けられたネットワーク識別子を含み、それぞれのUEを識別する前記複数の関連付けられたネットワーク識別子の各々が、それぞれのUEを識別し、前記第1または第2のDGによる前記通信を前記送信することが、前記複数のネットワーク識別子に関連付けられた前記UEの各々にそれぞれの通信を送信することを含む、請求項21に記載の方法。
  26. 前記第1のAPI命令または前記第2のAPI命令のうちの少なくとも1つが、転送データ命令であり、
    前記方法が、前記転送データ命令に応答して、ASまたは前記UEの少なくとも1つに関連付けられたポリシープロファイルにおいて、転送データポリシー設定を識別することをさらに含み、前記転送データポリシー設定が、
    アクティブプル設定、
    ストアアンドフォワード設定、
    データレート設定、
    メモリ割り当て設定、または
    優先度設定のうちの少なくとも1つであり、
    前記第1のまたは第2のDGによって、前記少なくとも1つのUEに前記通信を前記送信することが、前記データポリシー設定に基づいて、ある時間間隔で、あるレートで、または前記UEと前記A−SCEFとの間もしくは前記ASと前記A−SCEFとの間の他の通信後のうちの少なくとも1つにおいて前記通信を送信することのうちの少なくとも1つを含む、請求項1に記載の方法。
  27. 前記データポリシー設定に基づいて前記通信を前記送信することが、前記API命令とは無関係に送信される、請求項26に記載の方法。
  28. 前記第1のASまたは前記第2のASからの前記コマンドメッセージのうちの少なくとも1つが、返信間隔をさらに含み、前記方法が、
    前記第1または第2のA−SCEFによって、前記ネットワーク識別子に関連付けられた前記UEから、データを含む前記更新メッセージを受信することと、
    前記第1または第2のA−SCEFによって、前記電子的に検索可能なカタログ内に、前記ネットワーク識別子に関連付けられた前記第1または第2の外部識別タグを位置付けることと、
    前記返信間隔に従って前記第1または第2のA−SCEFによって、前記ASへ返信メッセージを送信することであって、前記メッセージが、
    前記第1または第2の外部識別タグ、および
    前記ネットワーク識別子に関連付けられた前記UEから受信した前記データを含む、送信することと、をさらに含む、請求項26に記載の方法。
  29. 前記第1または第2のASからの前記コマンドメッセージが、データをさらに含む送信データコマンドメッセージであり、前記方法が、前記通信中の前記データを前記少なくとも1つの第1または第2のUEに送信することをさらに含む、請求項21に記載の方法。
  30. 前記第1または第2の通信が、ショートメッセージサービス(SMS)を含み、前記第1または第2のAPI命令が、電力消費が削減されたスリープ状態から非スリープ状態へ移行し、かつアプリケーションに接続するように前記少なくとも1つの第1または第2のUEに命令するデバイストリガーである、請求項21に記載の方法。
  31. 前記第1または第2のA−SCEFによって、少なくとも2つのデータ接続経路から前記少なくとも1つの第1または第2のUEへのデータ接続経路を選択することをさらに含み、前記第1または第2のAPI命令に基づいて、前記少なくとも1つのネットワーク識別子に関連付けられた前記少なくとも1つの第1または第2のUEに前記通信を前記送信することが、前記選択されたデータ接続経路を介して、前記少なくとも1つのネットワーク識別子に関連付けられた前記少なくとも1つのUEに前記通信を送信することをさらに含む、請求項21に記載の方法。
  32. 前記データ接続経路を選択することが、前記API命令の種類とは無関係である、請求項31に記載の方法。
  33. 前記第1または第2のA−SCEFによって、前記少なくとも2つのデータ接続経路から前記少なくとも1つの第1または第2のUEへの前記データ接続経路を前記選択することが、
    前記少なくとも2つのデータ接続経路のうちの2つ以上が開いているかどうかを判定すること、を含み、
    前記少なくとも2つのデータ接続経路のうちの2つ以上が開いているという条件では、前記第1または第2のA−SCEFによって、少なくとも2つのデータ接続経路から前記第1または第2のUEへの前記データ接続経路を前記選択することが、
    選択階層に基づいて、優先データ接続経路を判定することと、
    前記優先データ接続経路を選択することと、を含み、
    前記少なくとも2つのデータ接続経路のうちの1つだけが開いているという条件では、前記第1または第2のA−SCEFによって、前記少なくとも2つのデータ接続経路から前記第1または第2のUEへの前記データ接続経路を前記選択することが、前記少なくとも2つのデータ接続経路のうち前記開いている1つを選択すること、を含む、請求項31に記載の方法。
  34. 前記第1または第2のA−SCEFによって、前記少なくとも2つのデータ接続経路から前記第1または第2のUEへの前記データ接続経路を前記選択することが、前記第1または第2のUEに関連付けられたデバイス能力リストをUE能力データベースに位置付けることを含む、請求項31に記載の方法。
  35. 前記選択されたデータ接続経路が、
    非IP−via−SGi接続経路、
    IP−via−SGi接続経路、
    NIDD−via−T6a接続経路、
    MT−SMS−via−T4接続経路、
    SMS−via−SGd接続経路、または
    SMS−via−Gd接続経路、のうちの少なくとも1つを含む、請求項31に記載の方法。
  36. 前記接続経路が、前記少なくとも2つのデータ接続経路のうちの少なくとも1つに関連付けられたトラフィックデータに基づいて選択される、請求項31に記載の方法。
  37. 前記3GPPネットワークに関連付けられた前記トラフィックデータが、
    少なくとも1つの接続経路にわたるネットワーク遅延、
    少なくとも1つの接続経路にわたる履歴ネットワーク遅延、
    前記3GPPネットワークの少なくとも一部の負荷情報、
    前記3GPPネットワークの少なくとも一部の履歴負荷情報、または
    優先度情報のうちの少なくとも1つを含む、請求項36に記載の方法。
  38. 前記第1または第2のDGの前記第1のSCEFへのコマンドによって、前記少なくとも1つの第1または第2の前記UEに前記通信を前記送信することが、
    SGi経路を選択することと、
    前記選択されたSGI経路を介して、少なくとも前記第1または第2のネットワーク識別子をパケットデータネットワークゲートウェイ(PGW)に送信することと、を含む、請求項21に記載の方法。
  39. 方法であって、
    少なくとも1つの拡張サービス能力公開機能(A−SCEF)によって、アプリケーションサーバ(AS)からコマンドメッセージを受信することであって、前記コマンドメッセージが、
    外部識別タグと、
    前記外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令と、
    セキュリティ証明書と、を含む、受信することと、
    前記セキュリティ証明書が前記外部識別タグに対して認可されていることを確認することと、
    前記確認することに応答して、前記API命令に基づいて、前記ASに通信を送信することと、を含む、方法。
  40. 前記確認することが、前記外部識別タグと前記セキュリティ証明書との間の関連付けを、複数の外部識別タグの第2の電子的に検索可能なカタログおよび関連するセキュリティ証明書内に位置付けることを含む、請求項39に記載の方法。
  41. 前記外部識別タグが、外部グループ識別タグであり、前記セキュリティ証明書が認可されていることの前記確認することが、前記セキュリティ証明書が前記外部グループ識別タグに関連付けられた前記グループを認可することを確認することを含む、請求項39に記載の方法。
  42. 前記A−SCEFが、デバイスゲートウェイ機能(DG)および複数のサービス能力公開機能(SCEF)を含み、前記受信することが、前記DGによるものであり、前記受信することが、完全修飾ドメイン名(FQDN)を介して受信することを含む、請求項39に記載の方法。
  43. 前記API命令が、前記外部識別タグに関連付けられた少なくとも1つのユーザ機器(UE)またはUEのグループに加入するメッセージキューテレメトリトランスポート(MQTT)命令であり、かつ、前記API命令に基づいて前記ASに前記通信を前記送信することが、前記A−SCEFによって、前記UEまたは前記UEのグループ内の少なくとも1つのUEから前記ASにデータを転送することを含む、請求項39に記載の方法。
  44. 前記データを転送することが、一定期間後にデータを転送することを含む、請求項43に記載の方法。
  45. 方法であって、
    ポリシープロファイルを少なくとも1つのアプリケーションサーバ(AS)に関連付けることであって、前記ポリシープロファイルが、
    ネットワークトラフィック管理、
    課金、および
    通知の少なくとも1つを統治する、関連付けることと、
    少なくとも1つの拡張サービス能力公開機能(A−SCEF)によって、前記少なくとも1つのASからコマンドメッセージを受信することであって、前記コマンドメッセージが、
    外部識別タグ、および
    前記外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令を含む、受信することと、
    前記少なくとも1つのA−SCEFによって、電子的に検索可能なカタログ内に、前記外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることであって、前記少なくとも1つのネットワーク識別子が、前記外部識別タグとは異なる、位置付けることと、
    前記ポリシープロファイルに従って、前記API命令に基づいて、前記少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのユーザ機器(UE)に通信を送信することと、含む、方法。
  46. 前記外部識別タグが、外部グループ識別タグであり、前記グループ外部識別タグに関連付けられた前記少なくとも1つのネットワーク識別子が、複数の関連付けられたネットワーク識別子を含み、前記複数の関連付けられたネットワーク識別子の各々が、それぞれのUEを識別し、前記通信を前記送信することが、前記複数のネットワーク識別子に関連付けられた前記UEの各々にそれぞれの通信を送信することを含む、請求項45に記載の方法。
  47. 前記API命令が、転送データ命令であり、
    前記ポリシープロファイルが、
    アクティブプル設定、
    ストアアンドフォワード設定、
    データレート設定、
    メモリ割り当て設定、または
    優先度設定のうちの少なくとも1つを含む転送データポリシー設定を含み、かつ、
    前記ポリシーに従って前記送信することが、前記データポリシー設定に基づいて、ある時間間隔で、あるレートで、または前記UEと前記A−SCEFとの間もしくは前記ASと前記A−SCEFとの間の他の通信後のうちの少なくとも1つにおいて前記通信を送信することのうちの少なくとも1つを含む、請求項45に記載の方法。
  48. 前記データポリシー設定に基づいて前記通信を前記送信することが、前記API命令とは無関係に送信される、請求項46に記載の方法。
  49. 前記コマンドメッセージが、返信間隔をさらに含み、前記方法が、
    前記A−SCEFによって、前記ネットワーク識別子に関連付けられた前記UEから、データを含む前記更新メッセージを受信することと、
    前記A−SCEFによって、前記電子的に検索可能なカタログ内に、前記ネットワーク識別子に関連付けられた前記外部識別タグを位置付けることと、
    前記返信間隔に従って、前記A−SCEFによって、前記ASへ返信メッセージを送信することであって、前記メッセージが、
    前記外部識別タグ、および
    前記ネットワーク識別子に関連付けられた前記UEから受信した前記データを含む、送信することと、をさらに含む、請求項47に記載の方法。
  50. 前記コマンドメッセージが、データをさらに含む送信データコマンドメッセージであり、前記方法が、前記通信中の前記データを前記少なくとも1つのUEに送信することをさらに含む、請求項45に記載の方法。
  51. 前記通信が、ショートメッセージサービス(SMS)を含み、前記API命令が、電力消費が削減されたスリープ状態から非スリープ状態へ移行し、かつアプリケーションに接続するように、前記少なくとも1つのUEに命令するデバイストリガーである、請求項45に記載の方法。
  52. 前記A−SCEFによって、少なくとも2つのデータ接続経路から前記少なくとも1つのUEへのデータ接続経路を選択することをさらに含み、前記API命令に基づいて、前記少なくとも1つのネットワーク識別子に関連付けられた前記少なくとも1つのUEに前記通信を前記送信することが、前記選択されたデータ接続経路を介して、前記少なくとも1つのネットワーク識別子に関連付けられた前記少なくとも1つのUEに前記通信を送信することをさらに含む、請求項45に記載の方法。
  53. 前記データ接続経路を選択することが、前記API命令の種類とは無関係である、請求項52に記載の方法。
  54. 前記A−SCEFによって、前記少なくとも2つのデータ接続経路から前記少なくとも1つのUEへの前記データ接続経路を前記選択することが、
    前記少なくとも2つのデータ接続経路のうちの2つ以上が開いているかどうかを判定すること、を含み、
    前記少なくとも2つのデータ接続経路のうちの2つ以上が開いているという条件では、前記A−SCEFによって、少なくとも2つのデータ接続経路から前記UEへの前記データ接続経路を前記選択することが、
    前記ポリシープロファイルに含まれる選択階層に基づいて、優先データ接続経路を決定することと、
    前記優先データ接続経路を選択することと、を含み、
    前記少なくとも2つのデータ接続経路のうちの1つだけが開いているという条件では、前記A−SCEFによって、前記少なくとも2つのデータ接続経路から前記UEへの前記データ接続経路を前記選択することが、前記少なくとも2つのデータ接続経路のうち前記開いている1つを選択すること、を含む、請求項52に記載の方法。
  55. 前記A−SCEFによって、前記少なくとも2つのデータ接続経路から前記UEへの前記データ接続経路を前記選択することが、前記UEに関連付けられたデバイス能力リストをUE能力データベースに位置付けることを含む、請求項52に記載の方法。
  56. 前記選択されたデータ接続経路が、
    非IP−via−SGi接続経路、
    IP−via−SGi接続経路、
    NIDD−via−T6a接続経路、
    MT−SMS−via−T4接続経路、
    SMS−via−SGd接続経路、または
    SMS−via−Gd接続経路、のうちの少なくとも1つを含む、請求項52に記載の方法。
  57. 前記接続経路が、前記少なくとも2つのデータ接続経路のうちの少なくとも1つに関連付けられたトラフィックデータに基づいて選択される、請求項52に記載の方法。
  58. 前記3GPPネットワークに関連付けられた前記トラフィックデータが、
    少なくとも1つの接続経路にわたるネットワーク遅延、
    少なくとも1つの接続経路にわたる履歴ネットワーク遅延、
    前記3GPPネットワークの少なくとも一部の負荷情報、
    前記3GPPネットワークの少なくとも一部の履歴負荷情報、または
    優先度情報のうちの少なくとも1つを含む、請求項57に記載の方法。
  59. 前記A−SCEFが、デバイスゲートウェイ機能(DG)および複数のサービス能力公開機能(SCEF)を含み、前記少なくとも1つのネットワーク識別子を前記位置付けることが、前記DGによるものであり、前記少なくとも1つのUEに前記通信を前記送信することが、
    前記DGが、前記複数のSCEFの中から前記UEに関連付けられたアクティブSCEFを選択することと、
    前記DGが、前記選択されたSCEFへの前記API命令に基づいて、前記ネットワーク識別子および情報を送信することと、を含む、請求項45に記載の方法。
  60. 前記受信することが、前記DGによるものであり、前記受信することが、完全修飾ドメイン名(FQDN)を介して受信することを含む、請求項59に記載の方法。
  61. 前記A−SCEFが、デバイスゲートウェイ機能(DG)およびサービス能力公開機能(SCEF)を含み、
    前記少なくとも1つのネットワーク識別子を前記位置付けることが、前記DGによるものであり、
    前記少なくとも1つのUEに前記通信を前記送信することが、前記DGが前記SCEFへの前記API命令に基づいて、前記ネットワーク識別子および情報を送信することを含む、請求項45に記載の方法。
  62. 前記受信することが、前記DGによるものであり、前記受信することが、完全修飾ドメイン名(FQDN)を介して受信することを含む、請求項61に記載の方法。
  63. 前記少なくとも1つのUEに前記通信を前記送信することが、
    SGi経路を選択することと、
    前記選択されたSGI経路を介して、少なくとも前記ネットワーク識別子をPGWに送信することと、を含む、請求項45に記載の方法。
  64. ポリシープロファイルを前記少なくとも1つのASに前記関連付けることが、
    前記ASを複数のテナントのうちの少なくとも1つのテナントおよび複数の事業者のうちの少なくとも1つの事業者に関連付けることを含み、
    各事業者は、少なくとも1つのテナントに関連付けられ、各事業者は、前記事業者に関連付けられたすべてのテナントのネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットを有し、
    各テナントは、少なくとも1つのASに関連付けられ、各テナントは、前記テナントに関連付けられた各ASのネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットを有し、
    各ASは、ネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットに関連付けられており、かつ、
    前記ポリシープロファイルに従って前記送信することが、前記AS、前記関連付けられたテナント、または前記関連付けられた事業者のポリシープロファイル定義の前記関連付けられたサブセットの少なくとも1つに従って送信することを含む、請求項45に記載の方法。
  65. ポリシープロファイルを前記少なくとも1つのASに前記関連付けることが、関連付けられたUEポリシープロファイルを有する前記少なくとも1つのUEに前記ASを関連付けることを含み、かつ、前記ポリシープロファイルに従って前記送信することが、前記少なくとも1つのUEに関連付けられた前記UEポリシープロファイルに従って送信することを含む、請求項45に記載の方法。
  66. 前記少なくとも1つのUEが、関連付けられたグループポリシープロファイルを有するUEのグループに関連付けられており、
    ポリシープロファイルを前記少なくとも1つのASに前記関連付けることが、前記ASを前記グループポリシープロファイルに関連付けることを含み、かつ、
    前記ポリシープロファイルに従って前記送信することが、前記グループポリシープロファイルに従って送信することを含む、請求項45に記載の方法。
  67. 前記ポリシープロファイルが、ネットワークトラフィック管理を統治し、かつ前記ポリシープロファイルに従って前記送信することが、前記通信が前記少なくとも1つのUEに送信される前記レートを統治する、請求項45の方法。
  68. 前記ポリシープロファイルが、ネットワークトラフィック管理を統治し、かつ前記ポリシープロファイルに従って前記送信することが、前記少なくとも1つのUEに送信される前記通信の前記優先度を統治する、請求項45の方法。
  69. 前記ポリシープロファイルが、ネットワークトラフィック管理を統治し、かつ前記ポリシープロファイルに従って前記送信することが、前記少なくとも1つのUEに送信される前記通信に割り当てられた前記メモリ量を統治する、請求項45の方法。
  70. 前記通信に割り当てられた前記メモリが、
    前記送信することの保留中に保存され得る通信の数、または
    前記送信することの保留中に保存された通信に使用可能なメモリ量のうちの少なくとも1つを含む、請求項69に記載の方法。
  71. 前記ポリシープロファイルが、それを超えると前記送信することが保留されて通信が保存されない可能性がある時間制限を統治する、請求項45記載の方法。
  72. 前記ポリシープロファイルが、ネットワークトラフィック管理を統治し、かつ前記ポリシープロファイルに従って前記送信することが、前記少なくとも1つのUEに送信される前記通信のスケジューリングを統治する、請求項45の方法。
  73. 方法であって、
    アプリケーションサーバ(AS)ポリシープロファイルを少なくとも1つのASに関連付けることであって、前記ポリシープロファイルが、
    ネットワークトラフィック管理、
    課金、および
    通知の少なくとも1つを統治する、関連付けることと、
    少なくとも1つの拡張サービス能力公開機能(A−SCEF)によって、ASからコマンドメッセージを受信することであって、コマンドメッセージが、
    外部識別タグ、および
    前記外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令を含む、受信することと、
    前記少なくとも1つのA−SCEFによって、電子的に検索可能なカタログ内に、前記外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることであって、前記少なくとも1つのネットワーク識別子が、前記外部識別タグとは異なる、位置付けることと、
    前記少なくとも1つのASポリシープロファイルに従って、少なくとも1つの通信を前記少なくとも1つのASに送信することであって、前記メッセージが、前記API命令に基づく前記外部識別タグおよび情報を含む、送信することと、を含む、方法。
  74. ポリシープロファイルを前記少なくとも1つのASに前記関連付けることが、
    前記ASを複数のテナントのうちの少なくとも1つのテナントおよび複数の事業者のうちの少なくとも1つの事業者に関連付けることを含み、
    各事業者は、少なくとも1つのテナントに関連付けられ、各事業者は、前記事業者に関連付けられたすべてのテナントのネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットを有し、
    各テナントは、少なくとも1つのASに関連付けられ、各テナントは、前記テナントに関連付けられた各ASのネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットを有し、
    各ASは、ネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットに関連付けられており、かつ、
    前記ポリシープロファイルに従って前記送信することが、前記AS、前記関連付けられたテナント、または前記関連付けられた事業者のポリシープロファイル定義の前記関連付けられたサブセットの少なくとも1つに従って送信することを含む、請求項73に記載の方法。
  75. 前記外部識別タグが、関連付けられたグループポリシープロファイルを有するネットワーク識別子のグループに関連付けられており、
    ポリシープロファイルを前記少なくとも1つのASに前記関連付けることが、前記ASを前記グループポリシープロファイルに関連付けることを含み、かつ、
    前記ポリシープロファイルに従って前記送信することが、前記グループポリシープロファイルに従って送信することを含む、請求項73に記載の方法。
  76. 前記API命令が、前記外部識別タグに関連付けられた少なくとも1つのユーザ機器(UE)またはUEのグループに加入するメッセージキューテレメトリトランスポート(MQTT)命令であり、
    前記関連付けられたASポリシープロファイルが、前記UEのグループ内にない前記UEに関連付けられたポリシープロファイル、前記UEのグループに関連付けられたポリシープロファイル、または前記UEのグループ内の前記UEのポリシープロファイルのうちの少なくとも1つであり、
    前記API命令に基づいて少なくとも1つの通信を前記ASに前記送信することが、前記A−SCEFによって、前記少なくとも1つのポリシープロファイルに従って、前記UEまたは前記UEのグループ内の少なくとも1つのUEから前記ASにデータを転送することを含む、請求項73記載の方法。
  77. 前記データを転送することが、一定期間後にデータを転送することを含む、請求項76に記載の方法。
  78. 前記ポリシープロファイルが、通知を統治し、かつ前記ポリシープロファイルに従って前記送信することが、前記通信が送信されるモデルを統治し、前記モデルは、
    前記通信が前記データとともに前記少なくとも1つのASに送信されるプッシュモデル、および
    前記通信が前記データなしで送信され、前記データが前記少なくとも1つのASによって要求されたときに前記少なくとも1つのASに送信されるアクティブプルモデルのうちの1つを含む、請求項73に記載の方法。
  79. 前記ポリシープロファイルが、課金を統治し、かつ前記ポリシープロファイルに従って前記送信することが、前記通信が前記少なくとも1つのASに送信されるときの請求データ記録の作成を統治する、請求項73記載の方法。
  80. 方法であって、
    ASポリシープロファイルを少なくとも1つのアプリケーションサーバ(AS)に関連付けることであって、前記ポリシープロファイルが課金および通知の少なくとも1つを統治する、関連付けることと、
    拡張サービス能力公開機能(A−SCEF)によって、前記UEのネットワーク識別子およびデータを含むユーザ機器(UE)から通信を受信することと、
    前記少なくとも1つのA−SCEFによって、第1の電子的に検索可能なカタログ内に、前記ネットワーク識別子に関連付けられた少なくとも1つの外部識別タグを位置付けることであって、前記少なくとも1つのネットワーク識別子が、前記外部識別タグとは異なる、位置付けることと、
    前記A−SCEFによって、第2の電子的に検索可能なカタログ内に、前記ネットワーク識別子、前記外部識別タグ、また前記データのうちの少なくとも1つに関連付けられたUEのグループの少なくとも1つのUEポリシープロファイルまたは少なくとも1つのUEポリシーグループプロファイルを位置付けることと、
    前記外部識別タグまたは前記データのうちの少なくとも1つに基づいて少なくとも1つのASを識別することと、
    前記少なくとも1つの前記ASポリシープロファイル、前記少なくとも1つのUEポリシープロファイル、または前記少なくとも1つのUEグループポリシープロファイルに従って、少なくとも1つのメッセージを前記識別された少なくとも1つのASに送信することであって、前記メッセージが、前記データに基づく前記外部識別タグおよび情報を含む、送信することと、を含む、方法。
  81. 前記識別された少なくとも1つのASに少なくとも1つの通信を前記送信することが、前記少なくとも1つのポリシープロファイルに従って、MQTT命令に基づいて、前記識別された少なくとも1つのASに少なくとも1つの通信を送信することを含む、請求項80に記載の方法。
  82. ポリシープロファイルが、通知を統治し、かつ前記ポリシープロファイルに従って前記送信することが、前記通信が送信されるモデルを統治し、前記モデルは、
    前記通信が前記少なくとも1つのASからの要求なしで送信されるプッシュモデル、および
    前記通信が前記少なくとも1つのASから要求されたときに送信されるアクティブプルモデルのうちの1つを含む、請求項80に記載の方法。
  83. ポリシープロファイルを前記少なくとも1つのASに前記関連付けることが、
    前記ASを複数のテナントのうちの少なくとも1つのテナントおよび複数の事業者のうちの少なくとも1つの事業者に関連付けることを含み、
    各事業者は、少なくとも1つのテナントに関連付けられ、各事業者は、前記事業者に関連付けられたすべてのテナントのネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットを有し、
    各テナントは、少なくとも1つのASに関連付けられ、各テナントは、前記テナントに関連付けられた各ASのネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットを有し、
    各ASは、ネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットに関連付けられており、かつ、
    前記ポリシープロファイルに従って前記送信することが、前記AS、前記関連付けられたテナント、または前記関連付けられた事業者のポリシープロファイル定義の前記関連付けられたサブセットの少なくとも1つに従って送信することを含む、請求項80に記載の方法。
  84. 前記外部識別タグが、関連付けられたグループポリシープロファイルを有するネットワーク識別子のグループに関連付けられており、
    ポリシープロファイルを前記少なくとも1つのASに前記関連付けることが、前記ASを前記グループポリシープロファイルに関連付けることを含み、かつ、
    前記ポリシープロファイルに従って前記送信することが、前記グループポリシープロファイルに従って送信することを含む、請求項80に記載の方法。
  85. ポリシープロファイルが、課金を統治し、かつ前記ポリシープロファイルに従って前記送信することが、前記通信が前記少なくとも1つのASに送信されるときの請求データ記録の作成を統治する、請求項80記載の方法。
  86. 方法であって、
    セキュリティ証明書を少なくとも1つのユーザ機器(UE)に関連付けることであって、前記セキュリティ証明書が、アプリケーションサーバ(AS)、少なくとも1つのASに関連付けられたテナント、または少なくとも1つのテナントに関連付けられた事業者のうちの少なくとも1つにデータを送信する前記少なくとも1つのUEを認可する、関連付けることと、
    拡張サービス能力公開機能(A−SCEF)によって、前記UEのネットワーク識別子およびデータを含む前記UEから通信を受信することと、
    データベースで、前記AS、前記テナント、または前記事業者のうちの少なくとも1つに前記データを送信するアプリケーションプログラミングインターフェース(API)命令を識別することと、
    前記UEに関連付けられた前記セキュリティ証明書が、前記少なくとも1つの前記AS、前記テナント、または前記事業者に対して認可されていることを確認することと、
    前記確認することに応答して、前記API命令に基づいて、前記AS、前記テナントに関連付けられたAS、または前記事業者に関連付けられたテナントに関連付けられたASに通信を送信することと、を含む、方法。
  87. 前記確認することが、前記外部識別タグと前記セキュリティ証明書との間の関連付けを、複数の外部識別タグの第2の電子的に検索可能なカタログおよび関連するセキュリティ証明書内に位置付けることを含む、請求項86に記載の方法。
  88. 前記少なくとも1つのUEが、UEのグループの一部であり、前記セキュリティ証明書が認可されていることの前記確認することが、前記セキュリティ証明書が前記グループに対して認可されていることを確認することを含む、請求項86に記載の方法。
  89. 前記A−SCEFが、デバイスゲートウェイ機能(DG)および複数のサービス能力公開機能(SCEF)を含み、前記送信することが、前記DGによるものであり、前記受信することが、前記SCEFを介する、請求項86に記載の方法。
  90. 前記API命令が、前記少なくとも1つのUEまたはUEのグループに加入するメッセージキューテレメトリトランスポート(MQTT)命令であり、かつ、前記API命令に基づいて前記ASに通信を前記送信することが、前記A−SCEFによって、前記UEまたは前記UEのグループ内の少なくとも1つのUEから前記ASにデータを転送することを含む、請求項86に記載の方法。
  91. 前記データを転送することが、一定期間後にデータを転送することを含む、請求項90に記載の方法。
JP2019560165A 2017-05-05 2018-05-07 サービス能力公開機能(scef)ベースのインターネットオブシングス(iot)通信の方法とシステム Active JP7178365B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762502070P 2017-05-05 2017-05-05
US62/502,070 2017-05-05
PCT/US2018/031423 WO2018204924A1 (en) 2017-05-05 2018-05-07 Methods of and systems of service capabilities exposure function (scef) based internet-of-things (iot) communications

Publications (3)

Publication Number Publication Date
JP2020519144A true JP2020519144A (ja) 2020-06-25
JP2020519144A5 JP2020519144A5 (ja) 2021-07-26
JP7178365B2 JP7178365B2 (ja) 2022-11-25

Family

ID=62236020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019560165A Active JP7178365B2 (ja) 2017-05-05 2018-05-07 サービス能力公開機能(scef)ベースのインターネットオブシングス(iot)通信の方法とシステム

Country Status (4)

Country Link
US (2) US11038841B2 (ja)
EP (2) EP4178242A1 (ja)
JP (1) JP7178365B2 (ja)
WO (1) WO2018204924A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11265370B1 (en) 2021-07-27 2022-03-01 Bank Of America Corporation Machine to machine (M2M) data transfer between data servers
US11784981B2 (en) 2021-06-04 2023-10-10 Bank Of America Corporation Data processing transactions using machine to machine (M2M) data transfer
US11792165B2 (en) 2021-06-04 2023-10-17 Bank Of America Corporation Supporting data processing transactions using machine to machine (M2M) data transfer

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10972552B2 (en) * 2016-09-30 2021-04-06 Huawei Technologies Co., Ltd. Method and system for user plane path selection
US10506403B2 (en) 2017-02-27 2019-12-10 Oracle International Corporation Methods, systems and computer readable media for providing integrated service capability exposure function (SCEF), service capability server (SCS) and application server (AS) services
US11050705B2 (en) 2017-03-20 2021-06-29 At&T Intellectual Property I, L.P. Signaling optimization during short messaging for internet of things devices in a mobility network
EP3695581B1 (en) * 2017-10-12 2023-09-20 Convida Wireless, LLC Interworking service for the restful internet of things
US10708806B2 (en) * 2018-01-02 2020-07-07 Verizon Patent And Licensing Inc. Systems and methods for a self-organizing network based on user equipment information
WO2019213954A1 (en) * 2018-05-11 2019-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for capability exposure
US11146577B2 (en) 2018-05-25 2021-10-12 Oracle International Corporation Methods, systems, and computer readable media for detecting and mitigating effects of abnormal behavior of a machine type communication (MTC) device
US10470077B1 (en) * 2018-06-08 2019-11-05 At&T Intellectual Property I, L.P. Messaging centers with rule based adaptive retry profiles for 5G or other next generation network
US10820231B2 (en) * 2018-06-12 2020-10-27 Verizon Patent And Licensing Inc. Systems and methods for APN based CoS and QoS control for network services
US20190394712A1 (en) * 2018-06-21 2019-12-26 Telefonaktiebolaget Lm Ericsson (Publ) Network event reporting for pdn connectivity
WO2020007455A1 (en) * 2018-07-03 2020-01-09 Telefonaktiebolaget Lm Ericsson (Publ) First node, communication device, and methods performed thereby for handling positioning information
US10834266B2 (en) 2018-07-23 2020-11-10 Cisco Technology, Inc. Process-efficient generation of data records for data communications involving groups or aggregates of IoT devices
US11323948B2 (en) * 2018-07-24 2022-05-03 T-Mobile Usa, Inc. Device management for NB-IoT devices
EP3834461A4 (en) * 2018-08-10 2022-05-04 Telefonaktiebolaget LM Ericsson (publ.) METHODS AND DEVICES FOR DETECTING A SECURITY EVENT
US10616802B2 (en) * 2018-09-04 2020-04-07 Oracle International Corporation Methods, systems and computer readable media for overload and flow control at a service capability exposure function (SCEF)
US11563536B2 (en) * 2018-11-30 2023-01-24 Nokia Technologies Oy Method and apparatus for enabling concurrent transport via control plane
US11265686B2 (en) 2018-12-20 2022-03-01 Verizon Patent And Licensing Inc. Method and device for communicating messages within a 5G network
US10582349B1 (en) 2018-12-20 2020-03-03 Verizon Patent And Licensing Inc. Method and device for communicating messages via a 5G network
GB2582738B (en) * 2019-02-01 2021-07-07 Arm Ip Ltd Electronic device registration mechanism
US10555202B1 (en) * 2019-02-20 2020-02-04 Oracle International Corporation Methods, systems, and computer readable media for monitoring internet of things (IoT) device state through service capability exposure function (SCEF)
US11382025B2 (en) 2019-02-26 2022-07-05 At&T Intellectual Property I, L.P. Object-resource model to facilitate IoT services
US10945120B2 (en) 2019-02-27 2021-03-09 Oracle International Corporation Methods, systems, and computer readable media for dynamically provisioning and using public land mobile network (PLMN) location mappings in service capability exposure function (SCEF) or network exposure function (NEF)
WO2020199827A1 (en) * 2019-04-04 2020-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for communication between lwm2m client and server
US10742744B1 (en) * 2019-04-08 2020-08-11 Oracle International Corporation Methods, systems, and computer readable media for monitoring lightweight machine to machine (LWM2M) internet of things (IoT) devices through service capability exposure funtion (SCEF) T8 interface
US10972368B2 (en) * 2019-05-17 2021-04-06 Oracle International Corporation Methods, systems, and computer readable media for providing reduced signaling internet of things (IoT) device monitoring
US10819636B1 (en) 2019-06-26 2020-10-27 Oracle International Corporation Methods, systems, and computer readable media for producer network function (NF) service instance wide egress rate limiting at service communication proxy (SCP)
US11190591B2 (en) * 2019-07-18 2021-11-30 Oracle International Corporation Methods, systems, and computer readable media for resource optimization in group message delivery for narrowband internet of things (NB-IoT) devices
US11388197B2 (en) * 2019-07-24 2022-07-12 Research & Business Foundation Sungkyunkwan University I2NSF NSF monitoring YANG data model
US11218374B2 (en) 2019-07-30 2022-01-04 Microsoft Technology Licensing, Llc Discovery and resolution of network connected devices
GB2588107B (en) 2019-10-07 2022-11-02 British Telecomm Secure publish-subscribe communication methods and apparatus
US11113665B1 (en) 2020-03-12 2021-09-07 Evan Chase Rose Distributed terminals network management, systems, interfaces and workflows
US10902705B1 (en) 2019-12-09 2021-01-26 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US11200548B2 (en) 2019-12-09 2021-12-14 Evan Chase Rose Graphical user interface and operator console management system for distributed terminal network
US10873578B1 (en) 2019-12-09 2020-12-22 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
CN111092948A (zh) * 2019-12-20 2020-05-01 深圳前海达闼云端智能科技有限公司 一种引导的方法、引导服务器、服务器及存储介质
WO2022007896A1 (en) * 2020-07-09 2022-01-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for group message delivery
US11381955B2 (en) 2020-07-17 2022-07-05 Oracle International Corporation Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information
US11895716B2 (en) 2020-12-02 2024-02-06 Oracle International Corporation Methods, systems, and computer readable media for providing a unified interface configured to support infrequent data communications via a network exposure function
US11582258B2 (en) * 2021-02-04 2023-02-14 Oracle International Corporation Methods, systems, and computer readable media for mitigating denial of service (DoS) attacks at network functions (NFs)
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11895080B2 (en) 2021-06-23 2024-02-06 Oracle International Corporation Methods, systems, and computer readable media for resolution of inter-network domain names
US11902804B2 (en) * 2022-01-04 2024-02-13 Cisco Technology, Inc. Fault triage and management with restricted third-party access to a tenant network
CN114513360B (zh) * 2022-02-16 2023-08-15 国网浙江省电力有限公司舟山供电公司 一种纵向加密的运维状态监管方法
US11888641B1 (en) * 2022-09-15 2024-01-30 Roku, Inc. Dynamic provisioning of IoT devices from an online application marketplace

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016072814A1 (en) * 2014-11-07 2016-05-12 Samsung Electronics Co., Ltd. Method and apparatus for transmitting group message to user equipment (ue)
WO2016190672A1 (ko) * 2015-05-26 2016-12-01 엘지전자 주식회사 무선 통신 시스템에서 후원 연결을 위한 접속 절차를 수행하는 방법 및 단말
WO2017004158A1 (en) * 2015-06-29 2017-01-05 Convida Wireless, Llc Location-based context delivery
WO2017124838A1 (zh) * 2016-01-19 2017-07-27 中兴通讯股份有限公司 传输通道的建立方法、mme、网元设备、系统及存储介质
WO2017219973A1 (en) * 2016-06-21 2017-12-28 Huawei Technologies Co., Ltd. Systems and methods for user plane path selection, reselection, and notification of user plane changes
US20180049156A1 (en) * 2016-08-09 2018-02-15 Alcatel Lucent Broadcasting or multicasting to user equipment that use extended idle mode discontinuous reception

Family Cites Families (177)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1011974A1 (en) 1996-10-18 2000-06-28 Axiohm Transaction Solutions, Inc. Printing apparatus
AU2001261141A1 (en) 2000-05-02 2001-11-12 Sun Microsystems, Inc. Method and system for achieving high availability in a networked computer system
AU2001279266A1 (en) 2000-06-26 2002-01-08 Tradingscreen, Inc. Securities trading system with latency check
US7698463B2 (en) 2000-09-12 2010-04-13 Sri International System and method for disseminating topology and link-state information to routing nodes in a mobile ad hoc network
US20020107966A1 (en) 2001-02-06 2002-08-08 Jacques Baudot Method and system for maintaining connections in a network
US7346840B1 (en) 2001-02-26 2008-03-18 Cisco Technology, Inc. Application server configured for dynamically generating web forms based on extensible markup language documents and retrieved subscriber data
US20020176378A1 (en) 2001-05-22 2002-11-28 Hamilton Thomas E. Platform and method for providing wireless data services
US20030171114A1 (en) 2002-03-05 2003-09-11 Hastings David C. Optimized wireless LAN solution for embedded systems
WO2003078459A2 (en) 2002-03-18 2003-09-25 Matsushita Electric Industrial Co., Ltd. Method and apparatus for configuring and controlling network resources in content delivery with distributed rules
US20030187982A1 (en) 2002-03-27 2003-10-02 Patrick Petit System and method for resource load balancing in a portal server
FI20021287A0 (fi) 2002-06-28 2002-06-28 Nokia Corp Kuormituksen jako tietoliikennejärjestelmässä
CN100370729C (zh) 2002-10-15 2008-02-20 艾利森电话股份有限公司 分组交换网络中的计费系统和其中的服务单元
US20060294238A1 (en) 2002-12-16 2006-12-28 Naik Vijay K Policy-based hierarchical management of shared resources in a grid environment
US20040131023A1 (en) 2003-01-03 2004-07-08 Otso Auterinen Communications system and method
US7313561B2 (en) 2003-03-12 2007-12-25 Microsoft Corporation Model definition schema
US20040193763A1 (en) 2003-03-28 2004-09-30 Fujitsu Limited Inter-bus communication interface device and data security device
JP4022764B2 (ja) 2003-06-26 2007-12-19 日本電気株式会社 情報処理装置、ファイル管理方法およびプログラム
US9148216B2 (en) 2003-07-30 2015-09-29 Globecomm Systems Inc. Distributed satellite-based communications network and method of providing interactive communications services using the same
US20050120240A1 (en) * 2003-12-01 2005-06-02 Gary Kiwimagi Secure authenticated network connections
GB2409368B (en) 2003-12-16 2006-03-22 Agilent Technologies Inc Identifying services provided via IP and similar packet networks, and service usage records for such services
US7418253B2 (en) 2004-07-19 2008-08-26 Telefonaktiebolaget Lm Ericsson (Publ) Method, security system control module and policy server for providing security in a packet-switched telecommunications system
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7761913B2 (en) 2005-01-24 2010-07-20 Telefonaktiebolaget L M Ericsson (Publ) Method for selecting an access point name (APN) for a mobile terminal in a packet switched telecommunications network
US7769886B2 (en) 2005-02-25 2010-08-03 Cisco Technology, Inc. Application based active-active data center network using route health injection and IGP
EP1777962A1 (en) 2005-10-24 2007-04-25 Alcatel Lucent Access/edge node supporting multiple video streaming services using a single request protocol
US8565070B2 (en) 2005-11-23 2013-10-22 Cisco Technology, Inc. System and method for active geographic redundancy
EP1969894B1 (en) 2006-01-04 2013-11-06 Cisco Technology, Inc. Selecting application session services to process packet data streams based on profile information
US8359112B2 (en) 2006-01-13 2013-01-22 Emerson Process Management Power & Water Solutions, Inc. Method for redundant controller synchronization for bump-less failover during normal and program mismatch conditions
US7466694B2 (en) 2006-06-10 2008-12-16 Cisco Technology, Inc. Routing protocol with packet network attributes for improved route selection
KR100789636B1 (ko) 2006-06-22 2007-12-27 노틸러스효성 주식회사 스택롤러 및 스택가이드의 위치감지장치 및 그 방법
US20070297400A1 (en) 2006-06-26 2007-12-27 Allan Cameron Port redirector for network communication stack
US20080014961A1 (en) 2006-07-12 2008-01-17 Tekelec Methods, systems, and computer program products for providing geographically diverse IP multimedia subsystem (IMS) instances
CN100584093C (zh) 2006-08-15 2010-01-20 华为技术有限公司 一种在移动通信系统中转移用户设备的方法及系统
US10157368B2 (en) 2006-09-25 2018-12-18 International Business Machines Corporation Rapid access to data oriented workflows
US20080162984A1 (en) 2006-12-28 2008-07-03 Network Appliance, Inc. Method and apparatus for hardware assisted takeover
US20080244260A1 (en) 2007-03-28 2008-10-02 Lowell Phillip Feldman System and method for managing interoperability of internet telephony networks and legacy telephony networks
US8126428B2 (en) 2007-08-07 2012-02-28 Clearwire Corporation Subscriber management system for a communication network
US8185614B2 (en) 2007-10-09 2012-05-22 Cleversafe, Inc. Systems, methods, and apparatus for identifying accessible dispersed digital storage vaults utilizing a centralized registry
US8059533B2 (en) 2007-10-24 2011-11-15 Cisco Technology, Inc. Packet flow optimization (PFO) policy management in a communications network by rule name
US20090124284A1 (en) 2007-11-14 2009-05-14 Shimon Scherzer System and method for providing seamless broadband internet access to web applications
EP2223556B1 (en) 2007-12-05 2016-04-27 Telefonaktiebolaget LM Ericsson (publ) Allocation of resources to shared spectrum operators
US8885644B2 (en) 2008-02-28 2014-11-11 Alcatel Lucent Compressed IP flow recognition for in-line, integrated mobile DPI
US8903983B2 (en) 2008-02-29 2014-12-02 Dell Software Inc. Method, system and apparatus for managing, modeling, predicting, allocating and utilizing resources and bottlenecks in a computer network
US8630192B2 (en) 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
CN102821382B (zh) 2008-06-18 2015-09-23 上海华为技术有限公司 一种用于接入的装置
US8032182B2 (en) 2008-08-07 2011-10-04 Broadcom Corporation Subscriber identity module with an incorporated radio
US9842004B2 (en) 2008-08-22 2017-12-12 Red Hat, Inc. Adjusting resource usage for cloud-based networks
US8144182B2 (en) 2008-09-16 2012-03-27 Biscotti Inc. Real time video communications system
EP2166804A1 (en) 2008-09-17 2010-03-24 Panasonic Corporation Deactivation of semi-persistent resource allocations in a mobile communication network
JP5320618B2 (ja) 2008-10-02 2013-10-23 株式会社日立製作所 経路制御方法及びアクセスゲートウェイ装置
WO2010057198A1 (en) 2008-11-17 2010-05-20 Starent Networks, Corp Dynamic load balancing in a communication network
US8831566B2 (en) 2008-11-21 2014-09-09 At&T Intellectual Property I, L.P. Femtocell local breakout management services
EP2356781B1 (en) 2008-12-10 2018-03-14 NEC Corporation A method for operating at least one virtual network on a substrate network and a virtual network environment
JP2010141555A (ja) 2008-12-11 2010-06-24 Hitachi Kokusai Electric Inc 無線装置
KR101181447B1 (ko) 2008-12-18 2012-09-19 한국전자통신연구원 이종망간 핸드오버 장치 및 방법
US8504055B2 (en) 2009-01-09 2013-08-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for load balancing in a wireless communication system
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
EP2395713A4 (en) 2009-02-09 2014-12-31 Nec Corp COMMUNICATION SYSTEM, COMMUNICATION DEVICE, CONTROL DEVICE, CONTROL METHOD, AND PROGRAM
US8924527B2 (en) 2009-03-04 2014-12-30 Cisco Technology, Inc. Provisioning available network resources
US20100317331A1 (en) 2009-06-12 2010-12-16 Jimmie Linden Miller Private branch exchange data processing unit
WO2011038352A1 (en) 2009-09-26 2011-03-31 Cisco Technology, Inc. Providing offloads in a communication network
CN102056321B (zh) 2009-10-30 2014-07-02 中兴通讯股份有限公司 一种实现本地接入的方法及系统
US8499087B2 (en) 2009-11-30 2013-07-30 At&T Mobility Ii Llc Service-based routing for mobile core network
JP5392034B2 (ja) 2009-12-01 2014-01-22 富士通株式会社 通信装置および通信方法
US8233408B2 (en) 2009-12-10 2012-07-31 Wei Lu Mobile cloud architecture based on open wireless architecture (OWA) platform
US9014708B2 (en) 2009-12-11 2015-04-21 Telefonaktiebolaget L M Ericsson (Publ) Network entity for mobile communications towards a mobile station
US8571040B2 (en) 2010-03-01 2013-10-29 Deutsche Telekom Ag Apparatus, method, manufacture, and system for providing network services from building blocks
US20110235505A1 (en) 2010-03-29 2011-09-29 Hitachi, Ltd. Efficient deployment of mobility management entity (MME) with stateful geo-redundancy
US8756412B2 (en) 2010-04-16 2014-06-17 Honeywell International Inc. Gateway supporting transparent redundancy in process control systems and other systems and related method
CN102860095A (zh) 2010-04-30 2013-01-02 交互数字专利控股公司 家庭节点识别、干扰减少和能量节约
JP5133375B2 (ja) 2010-07-12 2013-01-30 東芝テック株式会社 用紙排出装置、用紙排出方法、画像形成装置および画像形成方法
US8375245B2 (en) 2010-07-15 2013-02-12 Verizon Patent And Licensing Inc. Mobility management entity failover
US9220110B2 (en) 2010-07-22 2015-12-22 Telefonaktiebolaget L M Ericsson (Publ) Node selection in a packet core network
JP2012032877A (ja) 2010-07-28 2012-02-16 Fujitsu Ltd 情報処理装置を管理するプログラム、管理方法および管理装置
KR101712865B1 (ko) 2010-09-09 2017-03-08 삼성전자주식회사 이동 통신 시스템에서 비계층 프로토콜을 이용한 통신 지원 방법 및 장치
US8522241B1 (en) 2010-09-29 2013-08-27 Mckesson Financial Holdings Limited Systems and methods for auto-balancing of throughput in a real-time event-driven system
US8554933B2 (en) 2010-10-05 2013-10-08 Verizon Patent And Licensing Inc. Dynamic selection of packet data network gateways
CN106209611B (zh) 2010-10-22 2019-06-18 阿弗梅德网络公司 将多个功能聚集到单一平台
US8453218B2 (en) * 2010-11-19 2013-05-28 Reputation.com System and methods for facilitating secure communications on a website
US8549358B2 (en) 2010-12-01 2013-10-01 At&T Intellectual Property I, L.P. Method and apparatus for session establishment management
DE202011110377U1 (de) 2010-12-03 2013-09-20 Titus Inc. System eines hierarchischen Metadaten Managements und Anwendung
CN102137487B (zh) 2010-12-31 2013-11-06 华为技术有限公司 一种选择服务网关实体的方法及设备
US8477730B2 (en) 2011-01-04 2013-07-02 Cisco Technology, Inc. Distributed load management on network devices
CN107750050B (zh) 2011-01-06 2022-03-04 北京三星通信技术研究有限公司 一种支持用户设备ue移动性的方法和设备
CN102137474A (zh) 2011-01-28 2011-07-27 华为技术有限公司 服务网关的选择方法及装置
US8908528B2 (en) 2011-03-18 2014-12-09 Alcatel Lucent System and method for session resiliancy at geo-redundant gateways
GB2490968A (en) 2011-05-20 2012-11-21 Nec Corp Sharing radio access networks fairly between multiple operators
CN102811130A (zh) 2011-06-03 2012-12-05 华为软件技术有限公司 策略及计费控制下的重定向方法及重定向装置
US20130007286A1 (en) 2011-06-29 2013-01-03 Juniper Networks, Inc. User session routing between mobile network gateways
CN102868994A (zh) 2011-07-08 2013-01-09 北京三星通信技术研究有限公司 一种支持用户设备ue移动性的方法
US9185595B2 (en) 2011-08-01 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Method, apparatus and system for moving wireless terminals in mobility management serving node pool
US8825844B2 (en) 2011-08-30 2014-09-02 Telefonaktiebolaget L M Ericsson (Publ) Notifying network operator when virtual addresses do not match on network elements configured for interchassis redundancy
EP2761952A4 (en) 2011-09-30 2016-04-06 Nokia Solutions & Networks Oy GROUP AND SERVICE PAGING APPLICATION
US8811228B2 (en) 2011-10-17 2014-08-19 Verizon Patent And Licensing Inc. Fully qualified domain name (FQDN) record optimization for network node selection
US9811622B2 (en) 2011-10-19 2017-11-07 Verizon Patent And Licensing Inc. Optimized network node selection
CN102555536B (zh) 2011-12-28 2014-07-02 北京公达数码科技有限公司 一种出纸装置及其打印机
US20130173804A1 (en) 2011-12-30 2013-07-04 Dell Products, Lp System and Method for Providing Effective Resource Reusability Management in a Virtualized Environment
US8908603B2 (en) 2012-01-24 2014-12-09 Telefonaktiebolaget L M Ericsson (Publ) MME restoration
JP5229403B1 (ja) 2012-01-26 2013-07-03 日本電気株式会社 移動局、移動局の制御方法、移動通信システム、移動管理装置、及びプログラム
US20130212205A1 (en) 2012-02-14 2013-08-15 Avaya Inc. True geo-redundant hot-standby server architecture
US9013993B2 (en) 2012-02-17 2015-04-21 Affirmed Networks, Inc. Virtualized open wireless services software architecture
US9648173B2 (en) 2012-03-01 2017-05-09 Cellco Partnership Method and system to provide network status information to a device
CN102572014B (zh) 2012-03-07 2015-12-02 华为终端有限公司 消息处理方法、装置和系统
EP2832139A1 (en) 2012-03-28 2015-02-04 Telefonaktiebolaget L M Ericsson (Publ) Network load control
US8983429B2 (en) 2012-05-30 2015-03-17 Alcatel Lucent Temporarily disable out-of-credit PCC rule
CN103581882A (zh) 2012-07-24 2014-02-12 中兴通讯股份有限公司 一种数据卡apn锁定状态的控制方法及装置、数据卡
US9201720B2 (en) 2012-08-13 2015-12-01 Nxp B.V. FlexRay network runtime error detection and containment
WO2014045585A1 (en) 2012-09-20 2014-03-27 Nec Corporation Communication system and communication control method
US8858370B2 (en) 2012-09-24 2014-10-14 Aaron Glenn Siefker Knitted goal shot training systems and devices
WO2014055680A2 (en) 2012-10-03 2014-04-10 Spark Integration Technologies Inc. Systems and methods for adaptive load balanced communications, routing, filtering, and access control in distributed networks
WO2014053193A1 (en) 2012-10-05 2014-04-10 Telefonaktiebolaget L M Ericsson (Publ) Report of serving network, time zone and uci
CN103731901A (zh) 2012-10-11 2014-04-16 中兴通讯股份有限公司 一种路由转发的方法、系统及控制器
CN202965525U (zh) 2012-11-28 2013-06-05 山东新北洋信息技术股份有限公司 出纸机构和具有该出纸机构的打印装置
EP2924917B1 (en) 2012-12-14 2019-08-07 Huawei Technologies Co., Ltd. Method, system, gateway and server for cancelling redirection
US9019858B2 (en) 2013-02-22 2015-04-28 Nokia Solutions And Networks Oy Generating short term base station utilization estimates for wireless networks
WO2014135210A1 (en) 2013-03-07 2014-09-12 Nokia Solutions And Networks Oy Handover of mobility management entity for load balancing
CN203311505U (zh) 2013-06-27 2013-11-27 浙江瓯立电器有限公司 一种点验钞机
US9596628B2 (en) 2013-10-31 2017-03-14 Intel Corporation Gateway arrangements for wireless communication networks
WO2015117640A1 (en) 2014-02-05 2015-08-13 Nokia Solutions And Networks Oy Load balanced gateway selection in lte communications
US9300623B1 (en) 2014-02-18 2016-03-29 Sprint Communications Company L.P. Domain name system cache integrity check
US9439116B2 (en) 2014-05-19 2016-09-06 Cisco Technology, Inc. System and method for identifying a subscriber in a network environment
MY191790A (en) 2014-05-20 2022-07-15 Ericsson Telefon Ab L M Mme or sgsn selection at handover in a network sharing environment
CN105142128B (zh) 2014-06-05 2020-01-14 中兴通讯股份有限公司 专用网络选择方法及装置
US9756361B2 (en) 2014-07-25 2017-09-05 Verizon Patent And Licensing Inc. On-demand load balancer and virtual live slicer server farm for program ingest
US9521060B2 (en) 2014-07-27 2016-12-13 Vasona Networks Inc. Identifying services provided over secured connections using DNS caching
EP3128565A4 (en) 2014-09-26 2017-12-13 Toshiba Hokuto Electronics Corp. Light-emission module
KR102406960B1 (ko) 2014-11-07 2022-06-10 삼성전자 주식회사 단말에게 그룹 메시지를 전송하는 방법 및 장치
CN104363572A (zh) 2014-11-07 2015-02-18 华为技术有限公司 一种重定向方法、计费设备、接入设备和重定向系统
US20170206115A1 (en) 2015-03-20 2017-07-20 Ntt Docomo, Inc. System and method
KR101974948B1 (ko) 2015-03-25 2019-05-03 엘지전자 주식회사 무선 통신 시스템에서 단말 접근성 모니터링 방법 및 이를 위한 장치
US9954906B2 (en) 2015-03-27 2018-04-24 At&T Intellectual Property I, L.P. Method and system for providing media services in a communication system
US9985875B1 (en) 2015-03-31 2018-05-29 Juniper Networks, Inc. Route signalling based resilient application overlay network
US9578541B2 (en) 2015-04-06 2017-02-21 At&T Intellectual Property I, L.P. Proximity based sub-pooling of network devices in mobile wireless networks
US9930516B2 (en) 2015-05-15 2018-03-27 Samsung Electronics Co., Ltd. UE monitoring configuration method and apparatus
JP6562434B2 (ja) 2015-06-01 2019-08-21 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 制御およびデータプレーンにおける仮想化された機能のためのシステムおよび方法
CN106664560A (zh) * 2015-06-26 2017-05-10 华为技术有限公司 网络能力信息的获取方法及装置
US10644955B2 (en) 2015-08-21 2020-05-05 Huawei Technologies Co., Ltd. Method and apparatus for network slicing
CN106686543A (zh) 2015-11-06 2017-05-17 中兴通讯股份有限公司 服务网关的管理方法及装置
EP3182741B1 (en) 2015-12-15 2020-02-26 Alcatel Lucent Method and apparatuses for support of mobile-terminated non-ip data delivery (nidd) service towards a user equipment using extended idle mode drx (edrx)
EP3398068B1 (en) 2015-12-31 2021-08-11 Microsoft Technology Licensing, LLC Network redundancy and failure detection
CN108476394B (zh) 2016-01-18 2021-11-19 三星电子株式会社 移动通信系统中终端通信的方法和装置
US10034149B2 (en) 2016-03-02 2018-07-24 Cisco Technology, Inc. System and method for providing home node B gateway redundancy in a network environment
WO2017172912A1 (en) 2016-03-29 2017-10-05 Alcatel-Lucent Usa Inc. Method and apparatus for clot device data transfer
WO2017170937A1 (ja) 2016-04-01 2017-10-05 株式会社Nttドコモ スライス変更方法及びスライス変更装置
US10028128B2 (en) 2016-04-29 2018-07-17 Motorola Mobility Llc Procedures to support network slicing in a wireless communication system
EP3840464A1 (en) 2016-05-12 2021-06-23 Convida Wireless, LLC Connecting to virtualized mobile core networks
EP3451764B1 (en) 2016-05-17 2020-10-21 Huawei Technologies Co., Ltd. User plane resource management method, user plane network element, and control plane network element
FR3052324A1 (fr) 2016-06-07 2017-12-08 Orange Procede de connexion d'un terminal a une tranche de reseau
US10686651B2 (en) 2016-06-20 2020-06-16 Apple Inc. End-to-end techniques to create PM (performance measurement) thresholds at NFV (network function virtualization) infrastructure
ES2910932T3 (es) 2016-07-07 2022-05-17 Nokia Solutions & Networks Oy Comunicación de tipo máquina que utiliza servicio de mensajes cortos originado en móvil sin número de directorio de abonado internacional de estación móvil
CN109565470A (zh) 2016-08-17 2019-04-02 株式会社Ntt都科摩 切片分配方法
US10375548B2 (en) * 2016-09-15 2019-08-06 At&T Intellectual Property I, L.P. Method and apparatus for data delivery to wireless communication devices
JP6887436B2 (ja) 2016-09-30 2021-06-16 株式会社Nttドコモ ゲートウェイ選択方法および通信システム
US20200022074A1 (en) 2016-09-30 2020-01-16 Ntt Docomo, Inc. Gateway selection method and communication system
US10567925B2 (en) * 2016-10-13 2020-02-18 Convida Wireless, Llc Enabling multicast for service layer group operation
EP3501197B1 (en) 2016-10-21 2020-04-01 Telefonaktiebolaget LM Ericsson (publ) System and method for scalable radio resource management for wireless local area networks
US10616100B2 (en) 2016-11-03 2020-04-07 Parallel Wireless, Inc. Traffic shaping and end-to-end prioritization
CN111935788A (zh) 2016-11-04 2020-11-13 华为技术有限公司 一种通信方法、装置及相关设备
US11096119B2 (en) 2016-12-21 2021-08-17 Maxlinear, Inc. Dynamic functional partitioning for WiFi protected access 2 (WPA2) pass-through virtual network function (VNF)
US9961624B1 (en) 2017-02-09 2018-05-01 T-Mobile Usa, Inc. Network slice selection in wireless telecommunication networks
US10489182B2 (en) 2017-02-17 2019-11-26 Disney Enterprises, Inc. Virtual slicer appliance
US10530599B2 (en) * 2017-02-27 2020-01-07 Oracle International Corporation Methods, systems and computer readable media for providing service capability exposure function (SCEF) as a cloud service
US10542459B2 (en) * 2017-03-17 2020-01-21 Verizon Patent And Licensing Inc. Systems and methods for accessing multiple application servers via a service capability exposure function
US10448243B2 (en) 2017-03-23 2019-10-15 Cisco Technology, Inc. System and method to facilitate device triggering for non-internet protocol data delivery in a network environment
CN110574489A (zh) 2017-04-27 2019-12-13 英特尔Ip公司 用于无线通信的增强网络切片管理
US10499306B2 (en) 2017-05-24 2019-12-03 Cisco Technology, Inc. Methods and apparatus for selecting a network route for data communications for IoT devices
JP7234141B2 (ja) 2017-05-31 2023-03-07 マイクロソフト テクノロジー ライセンシング,エルエルシー Ipsecの地理的冗長性のための分離した制御プレーンおよびデータプレーンの同期
US10949315B2 (en) 2017-06-07 2021-03-16 Apple Inc. Performance measurements related to virtualized resources
US10601932B2 (en) 2017-06-09 2020-03-24 At&T Intellectual Property I, L.P. Next generation mobility core network controller for service delivery
CN117675152A (zh) 2017-06-13 2024-03-08 苹果公司 用于蜂窝通信的涉及多个带宽部分的新无线电的使用
US11026215B2 (en) 2017-09-15 2021-06-01 Apple Inc. UE specific search space and a common search space in a wide coverage enhancement
JPWO2019077801A1 (ja) 2017-10-16 2020-04-02 株式会社Nttドコモ 通信システム、通信制御装置、および通信方法
CA3021658A1 (en) 2017-10-20 2019-04-20 Comcast Cable Communications, Llc Non-access stratum capability information
US11044773B2 (en) 2017-11-30 2021-06-22 At&T Intellectual Property I, L.P. Dual session packet data network connection
US10484844B2 (en) 2017-12-27 2019-11-19 Nokia Solutions And Networks Oy Simplified short message service (SMS) procedure for communication with internet of things devices
US10813116B2 (en) 2018-05-11 2020-10-20 Apple Inc. Support of advanced user equipment (UE) minimum processing times in new radio (NR) systems
EP3827577B1 (en) 2018-07-23 2023-09-13 Microsoft Technology Licensing, LLC System and method for intelligently managing sessions in a mobile network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016072814A1 (en) * 2014-11-07 2016-05-12 Samsung Electronics Co., Ltd. Method and apparatus for transmitting group message to user equipment (ue)
WO2016190672A1 (ko) * 2015-05-26 2016-12-01 엘지전자 주식회사 무선 통신 시스템에서 후원 연결을 위한 접속 절차를 수행하는 방법 및 단말
WO2017004158A1 (en) * 2015-06-29 2017-01-05 Convida Wireless, Llc Location-based context delivery
WO2017124838A1 (zh) * 2016-01-19 2017-07-27 中兴通讯股份有限公司 传输通道的建立方法、mme、网元设备、系统及存储介质
WO2017219973A1 (en) * 2016-06-21 2017-12-28 Huawei Technologies Co., Ltd. Systems and methods for user plane path selection, reselection, and notification of user plane changes
US20180049156A1 (en) * 2016-08-09 2018-02-15 Alcatel Lucent Broadcasting or multicasting to user equipment that use extended idle mode discontinuous reception

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11784981B2 (en) 2021-06-04 2023-10-10 Bank Of America Corporation Data processing transactions using machine to machine (M2M) data transfer
US11792165B2 (en) 2021-06-04 2023-10-17 Bank Of America Corporation Supporting data processing transactions using machine to machine (M2M) data transfer
US11265370B1 (en) 2021-07-27 2022-03-01 Bank Of America Corporation Machine to machine (M2M) data transfer between data servers

Also Published As

Publication number Publication date
EP3619932A1 (en) 2020-03-11
US20180324671A1 (en) 2018-11-08
EP4178242A1 (en) 2023-05-10
WO2018204924A1 (en) 2018-11-08
US11038841B2 (en) 2021-06-15
US20210377214A1 (en) 2021-12-02
EP3619932B1 (en) 2023-02-22
US11677715B2 (en) 2023-06-13
JP7178365B2 (ja) 2022-11-25

Similar Documents

Publication Publication Date Title
JP7178365B2 (ja) サービス能力公開機能(scef)ベースのインターネットオブシングス(iot)通信の方法とシステム
US11818608B2 (en) Third party charging in a wireless network
US11903048B2 (en) Connecting to virtualized mobile core networks
US11729712B2 (en) Network slice isolation information of at least one network slice for a wireless device
US11671373B2 (en) Systems and methods for supporting traffic steering through a service function chain
US11153813B2 (en) Network slice for visited network
US10952053B2 (en) System and method for machine to machine subscriber information and retrieval protection
US10820231B2 (en) Systems and methods for APN based CoS and QoS control for network services
CN109314839A (zh) 服务层的业务导向
US9948646B1 (en) Machine type communication interworking function proxy
US11483279B2 (en) Domain name system as an authoritative source for multipath mobility policy
EP3656089B1 (en) Methods, systems, and computer readable media for operating a telecommunications network using an on-premises computing system and an off-premises cloud computing system
US20230252023A1 (en) Systems and methods for off-chain action orchestration using blockchain events
KR20150066240A (ko) 알림 메시지 전달의 동기화를 위한 중간 노드

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200710

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200729

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20200924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210506

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221114

R150 Certificate of patent or registration of utility model

Ref document number: 7178365

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150