WO2022239349A1 - サーバ、要求エンティティ、及びこれらの方法 - Google Patents

サーバ、要求エンティティ、及びこれらの方法 Download PDF

Info

Publication number
WO2022239349A1
WO2022239349A1 PCT/JP2022/006279 JP2022006279W WO2022239349A1 WO 2022239349 A1 WO2022239349 A1 WO 2022239349A1 JP 2022006279 W JP2022006279 W JP 2022006279W WO 2022239349 A1 WO2022239349 A1 WO 2022239349A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
request
response message
requesting entity
eec
Prior art date
Application number
PCT/JP2022/006279
Other languages
English (en)
French (fr)
Inventor
強 高倉
利之 田村
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2023520789A priority Critical patent/JPWO2022239349A5/ja
Priority to EP22807056.1A priority patent/EP4340410A1/en
Publication of WO2022239349A1 publication Critical patent/WO2022239349A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Definitions

  • the present disclosure relates to wireless communication networks, and more particularly to apparatus and methods for edge computing.
  • Edge computing aims to move applications, data and computing power (services) from centralized points (e.g., centralized data centers) to locations closer to users (e.g., distributed data centers).
  • MEC Multi-access Edge Computing
  • ETSI European Telecommunications Standards Institute
  • MEC provides application developers and content providers with cloud computing capabilities within the Radio Access Network (RAN) close to mobile subscribers.
  • RAN Radio Access Network
  • IT information technology
  • the Third Generation Partnership Project (3GPP) SA6 working group has started standardization work on an architecture for enabling Edge Applications (see, for example, Non-Patent Document 1).
  • This architecture of 3GPP is called EDGEAPP architecture.
  • the EDGEAPP architecture is a set of enablements to facilitate communication between application clients (ACs) running on user equipment (UE) and edge-deployed applications (ACs). enabling layer specification.
  • edge applications provided by Edge Application Servers (EASs) are sent to the UE's ACs by Edge Configuration Servers (ECS) and Edge Enabler Servers (EES) to the UE's Edge Enabler Clients (EEC).
  • the AC running on the UE needs to discover the server application on the edge cloud (i.e., EAS in 3GPP SA6 terminology, or MEC application in ETSI ISG MEC terminology).
  • the AC can make use of other clients on the UE, namely the EEC, for server application discovery.
  • the EEC provides ACs with discovery of available EASs in edge data networks.
  • the UE is initially provisioned from ECS with the information necessary to connect to the Edge Data Network (EDN).
  • EDN includes one or more EESs and one or more EASs. More specifically, the UE's EEC communicates with the ECS for service provisioning.
  • Service provisioning refers to populating the EEC with information about available edge computing services based on UE location, service requirements, service performances and connectivity. to enable.
  • the configuration contains the address information required by the EEC to establish a connection with one or more EESs located in the EDN.
  • the EEC makes a service provisioning request to the ECS in order to request resources for service provision in the EDN and information on connection or configuration.
  • Information about connection or configuration for example, information about available edge computing services (services), server information in EDN, identifier (ID) and address information (e.g., Internet Protocol (IP) address , Single-Network Slice Selection Assistance Information (S-NSSAI), and service area information), EDN configuration information, and configuration information about the Edge Data Network for the EEC to establish connectivity.
  • the EEC performs a registration procedure called EEC registration with the EES in order to provide information that can be used by the EES in edge computing services.
  • EEC registration allows the initialization, update and removal of EEC information resources in the EES.
  • EEC registration enables sharing of EEC Context between each entity (UE and Application Server) of the EDGEAPP architecture.
  • the determination of whether or not EEC registration is permitted is based on Security credentials and/or at least one Application Client Profile (AC Profile(s)) provided by the EEC.
  • the EEC makes an EEC registration request to the EES.
  • Non-Patent Document 1 EES verifies security credentials provided by EEC, and if AC Profile(s) is provided by EEC, it can satisfy the requirements included in AC Profile(s). to judge whether
  • EEC registration requests EEC registration request or EEC registration update request
  • requests EEC registration requests
  • edge servers include one or more EESs and one or more EASs.
  • EEC requesting entity
  • One of the objectives to be achieved by the embodiments disclosed in this specification is to provide an apparatus, method, and program that contribute to solving at least one of the above-described problems. It should be noted that this objective is only one of the objectives that the embodiments disclosed herein seek to achieve. Other objects or problems and novel features will become apparent from the description of the specification or the accompanying drawings.
  • a first server includes at least one memory and at least one processor coupled to said at least one memory.
  • the at least one processor receives a request from the requesting entity to generate an Edge Enabler Client (EEC) Context that includes Security credentials and at least one Application Client Profile and is information about the requesting entity, and transmits the Security credentials.
  • EEC Edge Enabler Client
  • the at least one processor is configured to, upon identifying the second server, send a first response message to the requesting entity including information indicating that the request was successful.
  • the at least one selection criterion includes requirements indicated in the at least one Application Client Profile.
  • a method performed by a first server includes the following steps: (a) receiving a request from a requesting entity to create an Edge Enabler Client (EEC) Context that is information about the requesting entity and that includes Security credentials and at least one Application Client Profile; (b) determining whether access to the edge data network can be granted by verifying the security credentials; (c) attempting to identify a second server located within said edge data network based on at least one selection criterion if access to said edge data network can be granted; (d) upon identifying the second server, sending to the requesting entity a first response message containing information indicating that the request was successful, wherein the at least one selection criterion comprises: including the requirements set forth in at least one Application Client Profile; and (e) if access to the edge data network cannot be granted or does not meet the requirements set forth in the at least one Application Client Profile, the second Sending to the requesting entity a second response message containing a failure cause, which is information indicating that the server cannot be determined.
  • EEC Edge Enable
  • the requesting entity includes at least one memory and at least one processor coupled to said at least one memory.
  • the at least one processor sends a request to a first server to generate an Edge Enabler Client (EEC) Context that includes Security credentials and at least one Application Client Profile and is information about the requesting entity; from the first server.
  • the at least one processor transmits the request to a first server different from the first server if the response message includes a failure cause that is information indicating that the second server cannot be specified. wherein the failure cause is included in the response message if access to the edge data network cannot be permitted or the requirements indicated in the at least one Application Client Profile are not met.
  • EEC Edge Enabler Client
  • a method performed by a requesting entity includes the following steps: (a) sending a request to a first server to generate an Edge Enabler Client (EEC) Context that includes Security credentials and at least one Application Client Profile and is information about the requesting entity; (b) receiving a response message to the request from the first server; and (c) if the response message includes a failure cause that is information indicating that the second server cannot be identified, then the first sending said request to a first server different from the server of said at least one Application Client Profile, wherein said failure cause is if access to an edge data network cannot be granted or a requirement indicated in said at least one Application Client Profile is not satisfied, it is included in the response message.
  • EEC Edge Enabler Client
  • the program includes a group of instructions (software code) for causing the computer to perform the method according to the above second or fourth aspect when read into the computer.
  • FIG. 4 is a flow chart showing an example of the operation of the first server according to the embodiment; 4 is a flow chart showing an example of the operation of the first server according to the embodiment; 4 is a flowchart illustrating an example operation of a requesting entity according to an embodiment; FIG. 4 is a sequence diagram showing an example of EEC and EES operations according to the embodiment; 4 is a flowchart illustrating an example operation of a requesting entity according to an embodiment; FIG. 4 is a sequence diagram showing an example of EEC and EES operations according to the embodiment; FIG. 4 is a sequence diagram showing an example of EEC and ECS operations according to the embodiment; 2 is a block diagram showing a configuration example of a UE according to an embodiment; FIG. It is a block diagram which shows the structural example of the server which concerns on embodiment.
  • 3GPP system e.g., 5G system (5GS)
  • 5GS 5G system
  • these embodiments may be applied to other wireless communication systems.
  • FIG. 1 shows an example of network architecture according to this embodiment.
  • the architecture of Figure 1 corresponds to the 3GPP EDGEAPP architecture.
  • Each of the elements shown in FIG. 1 is a functional entity, providing functionality and interfaces defined by 3GPP.
  • Each element (functional entity) shown in FIG. 1 can be, for example, a network element on dedicated hardware, a software instance running on dedicated hardware, or an application platform. It can be implemented as an instantiated virtualization function.
  • User Equipment (UE) 1 includes Edge Enabler Client (EEC) 2 and one or more Application Clients (ACs) 3.
  • EEC 2 and one or more ACs 3 are located in UE1 and operate on UE1.
  • the UE 1 uses the access network (e.g., Radio Access Network (e.g., NG Radio Access Network (NG-RAN))) via the 3GPP core network 8 (e.g., 5G Core 5GC)).
  • the 3GPP core network 8 e.g., 5G Core 5GC
  • EEC2 provides the supporting functions required by AC(s)3. Specifically, EEC2 provides provisioning of configuration information to enable exchange of application data traffic with an Edge Application Server (EAS). Additionally, EEC 2 provides functionality for discovery of one or more EASs available within Edge Data Network (EDN) 4 . The EEC2 uses the EAS endpoint information obtained in EAS discovery for routing outgoing application data traffic to the EAS. In addition, EEC2 provides EES5 and EAS(s)6 registration (i.e., registration, update, and de-registration) functionality.
  • EES5 and EAS(s)6 registration i.e., registration, update, and de-registration
  • Each AC3 is an application that runs on UE1. Each AC3 connects to one or more EASs and exchanges application data traffic with these EASs in order to utilize edge computing services.
  • EDN4 includes one or more Edge Enabler Servers (EES) 5 and one or more Edge Application Servers (EASs) 6.
  • EDN4 may be a Local Area Data Network (LADN).
  • LADN allows restricted access to a DN (and corresponding Data Network Name (DNN)) in only one or more specific areas. Outside the area, UE1 cannot access the DN (and DNN).
  • Areas where LADN DNNs are available are called LADN Service Areas and are configured in the network as a set of Tracking Areas (TAs). DNNs not using LADN features do not have LADN service areas and are not restricted by such features.
  • TAs Tracking Areas
  • the LADN service area is provided to UE1 by the Access and Mobility Management Function (AMF) in 3GPP core network 8 when UE1 registers. This allows UE1 to know the area where the LADN (or EDN) is available, and does not attempt to access the LADN (or EDN) outside this area.
  • AMF Access and Mobility Management Function
  • Each EES5 provides supporting functions required by EAS(s)6 and EEC2. Specifically, each EES 5 provides provisioning of configuration information to the EEC 2, thereby enabling exchange of application data traffic with the EAS(s) 6.
  • Each EES 5 provides the functionality of EEC 2 and EAS(s) 6 registration (i.e., registration, update, and de-registration).
  • Each EES 5 provides the functionality of application context transfer between EESs. This functionality is required for edge application mobility (or application context relocation) for service continuity.
  • Edge application mobility relocates an application context or application instance or both for a user (ie AC) from a source EAS (or EDN or LADN) to a target EAS (or EDN or LADN).
  • Edge application mobility is triggered by UE mobility events or non-UE mobility events.
  • UE mobility events include, for example, intra-EDN UE mobility, inter-EDN UE mobility, and LADN-related UE mobility.
  • Non-UE mobility events include, for example, EAS or EDN overload situations, and EAS maintenance (eg, EAS graceful shutdown).
  • each EES5 supports the functions of Application Programming Interface (API) invoker and API exposing function.
  • Each EES 5 communicates directly (e.g., via Policy Control Function (PCF)) or indirectly with the 3GPP core network 8 to access the services and capabilities of network functions within the 3GPP core network 8. directly (e.g., via Network Exposure Function (NEF) or Service Capability Exposure Function (SCEF)).
  • PCF Policy Control Function
  • NEF Network Exposure Function
  • SCEF Service Capability Exposure Function
  • Each EES 5 may support external exposure of 3GPP network functional services and capabilities to the EAS(s) 6 .
  • Each EAS 6 is located in the EDN 4 and executes application server functions.
  • Application server functionality may be available only at the edge. In other words, the application's server functionality may only be available as an EAS. However, application server functionality may be available both at the edge and in the cloud. In other words, the application server function may be available as an EAS and additionally as an application server in the cloud. Cloud here means a central cloud located farther from UE1 than EDN4. An application server in the cloud therefore means a server located in a centralized location (e.g., centralized data center).
  • Each EAS 6 may consume or utilize 3GPP core network capabilities. Each EAS 6 may directly invoke the 3GPP core network function API. Alternatively, each EAS 6 may consume or utilize 3GPP core network capabilities via EES 5 or via NEF or SCEF.
  • the Edge Configuration Server (ECS) 7 provides the supporting functions required by the EEC 2 to connect to the EES(s) 5. Specifically, ECS 7 provides provisioning of edge configuration information to EEC 2 .
  • Edge setting information includes information to EEC 2 for connecting to EES(s) 5 (e.g., service area information applicable to LADN), and information for establishing connection with EES(s) 5. Contains information (e.g., Uniform Resource Identifier (URI)).
  • ECS7 provides EES(s)5 registration (i.e., registration, update, and de-registration) functionality.
  • ECS7 supports API invoker and API exposing function functions.
  • the ECS 7 communicates directly (e.g., via PCF) or indirectly (e.g., NEF) with the 3GPP core network 8 to access the services and capabilities of network functions within the 3GPP core network 8. or via SCEF).
  • the ECS 7 may be located within the Mobile Network Operator (MNO) domain that provides the 3GPP core network 8, or may be located in a third-party domain of a service provider (e.g., Edge Computing Service Provider (ECSP)) .
  • MNO Mobile Network Operator
  • ECSP Edge Computing Service Provider
  • ECS 7 may be connected to multiple EDNs, including EDN 4 .
  • FIG. 2 is a flow chart showing an example of the operation of the first server according to this embodiment.
  • the first server attempts to identify (discover, select or determine) a preferred or suitable edge server located at EDN 4 in the EEC registration.
  • the first server may be EES5 and may attempt to identify one or more EAS(s) upon request from EEC2 of UE1.
  • the first server receives a request from a requesting entity.
  • the requesting entity may be EEC2 and the first server may be EES5.
  • the request may be an EEC registration request or an EEC registration update request.
  • the request is also referred to herein as an EEC registration request.
  • the first server upon receiving the request, the first server verifies the Security credentials included in the request. Upon verification of the Security credentials, it is determined that the first server can allow access to the edge data network (YES at step 203 ), the procedure proceeds to step 204 .
  • the first server attempts to identify a second server that is located within EDN 4 and satisfies at least one selection criterion. In other words, the first server identifies the second server located within EDN 4 based on at least one selection criterion.
  • at least one factor considered in at least one selection criterion includes the requirements (at least one AC Profile (AC Profile(s)) included in the request.
  • AC Profile(s) may indicate multiple items. Each item exhibits one or more property sets. For example, it includes at least one of "Application Client Type", “Application Client Schedule”, “Expected Application Client Geographical Service Area”, “Service Continuity Support”, or "List of EASs”.
  • Application Client Type indicates the AC3 application category or type (e.g., V2X).
  • Application Client Schedule indicates AC3's expected operation schedule, eg, time window.
  • the Expected Application Client Geographical Service Area indicates the expected location(s) of UE1 during AC3's expected operating schedule, eg a route.
  • Service Continuity Support indicates whether service continuity support is required for AC3.
  • the List of EASs contains EAS IDs and may further contain Expected Service Key Performance Indicators (KPIs) and Minimum required Service Key Performance Indicators (KPIs).
  • Service KPIs indicate service characteristics required by AC3. These service characteristics may be, for example, connection bandwidth, maximum request rate to be generated by the AC, maximum response time, maximum compute resources required by the AC, maximum memory resources required by the AC, or Information specific to the AC type (e.g., video, Virtual Reality (VR), etc.).
  • the first server may identify EAS(s) that match the provided AC Profile. The first server may then identify EAS(s) that match all items contained in the AC Profile. Alternatively, the first server may identify EAS(s) that match at least one item contained in the AC Profile. Alternatively, the first server may identify EAS(s) that match all items except the "List of EASs" contained in the AC Profile. Alternatively, the first server may identify EAS(s) that match at least one item other than the "List of EASs" contained in the AC Profile.
  • the first server may identify EAS(s) that match at least one item included in the Expected Service KPIs. Alternatively, the first server may identify EAS(s) that match all items included in the Expected Service KPIs.
  • the Application Client profile contains other items besides "List of EASs" (i.e., "Application Client Type”, “Application Client Schedule”, “Expected Application Client Geographical Service Area”, “Service Continuity Support”) If so, it may identify EAS(s) that also match at least one such other item in addition to the Expected Service KPIs match described above.
  • the first server may identify EAS(s) that match at least one item included in the Minimum required Service KPIs. Alternatively, the first server may identify EAS(s) that match all items included in the Minimum required Service KPIs.
  • the Application Client profile contains other items besides "List of EASs" (i.e., "Application Client Type”, “Application Client Schedule”, “Expected Application Client Geographical Service Area”, “Service Continuity Support”) If so, the first server may identify EAS(s) that also match at least one such other item in addition to the Minimum required Service KPIs match described above.
  • the first server identifies EAS(s) per AC Profile as described above.
  • identifying the EAS(s) may mean that the EAS's information (e.g., characteristics, capabilities, status) matches information about the Application Client contained in the AC Profile.
  • this may mean that the EAS's information (e.g., characteristics, performance, status) satisfies the conditions for the Application Client contained in the AC Profile.
  • the first server excludes from the selection the second server that determines that it does not meet the requirements (AC Profile(s)) included in the request.
  • the second server is the EAS.
  • other factors considered in at least one selection criterion are the congestion status of the servers located in EDN4, the location of UE1 (UE location), and the availability of the second server (i.e., EAS). At least one of them may be included.
  • the congestion status of the server may indicate whether the server is congested. Alternatively, the congestion status may indicate one of three or more levels of congestion (eg, no congestion, low congestion, medium congestion, high congestion).
  • a congestion state may be referred to as a load state.
  • the first server may identify a second server that is not congested and satisfies the remaining selection criteria. In one example, the first server may exclude the second server determined to be in a congested state (high load state) from selection targets.
  • the second server may dynamically notify the first server of its congestion state. More specifically, the second server notifies the first server of its congestion state when registering the second server with the first server, and notifies the congestion state in response to the change of the congestion state.
  • a status update may be communicated to the first server.
  • each EAS 6 may notify the EES 5 of its congestion state in the Edge Application Server Registration procedure, and notify the EES 5 of its congestion state update in the Edge Application Server Registration Update procedure.
  • the second server may periodically notify the first server of its congestion state.
  • the first server may monitor the life and death of the second server. More specifically, when the first server determines that the second server cannot provide the service due to a failure of the second server or a failure of the communication path with the second server, the first server server may manage the second server as critically congested. Alternatively, if the second server undergoes a planned service interruption, such as when it undergoes maintenance, the second server may notify the first server to that effect. In one example, the first server may exclude from selection the second server determined to be unable to provide the service. Alternatively, the first server may obtain the congestion status of the second server from a Network Data Analytics Function (NWDAF) not explicitly shown in FIG. In this case, the first server can obtain congestion information for each second server, each EAS, or each EES by subscribing to a congestion-related service provided by the NWDAF.
  • NWDAF Network Data Analytics Function
  • the second server may determine whether or not there is congestion, and provide the first server with congestion state information indicating whether or not there is congestion.
  • the congestion state information is not limited to two levels.
  • the second server may identify one of three or more levels of congestion (e.g., no congestion, low congestion, medium congestion, high congestion) and inform the first server of the identified congestion level. good.
  • the congestion state information may be information indicating one of three or more congestion levels.
  • the UE location may specify the network to which UE1 is connected or the position of the UE.
  • UE location values may be Cell Identity (ID), Tracking Area Identity (TAI), Global Positioning System (GPS) Coordinates, or civic address.
  • Selection criteria regarding UE location for selection of EAS(s) by EES5 may require that the location of UE1 is within the EAS service area.
  • the EAS service area may be a topological service area or a geographical service area.
  • a topological coverage area may be defined by one or more cell IDs and may be defined by one or more TAIs.
  • the first server may identify a second server whose UE location is within the EAS (second server) coverage area and fulfills the remaining selection criteria.
  • the first server may exclude from selection a second server that is determined to be out of the EAS (second server) service area.
  • the EAS service area may be a topological service area (e.g., Cell ID(s), or TAI(s)) or a geographical service area.
  • the EAS service area may be the same as or a subset of the EDN service area.
  • the EAS service area may be the same as or a subset of the EES service area.
  • step 205 the first server responds to the request with a response message containing a failure cause indicating that access to the edge data network cannot be granted.
  • the first server may respond to the request with a response message containing a failure cause indicating that the second server (EAS) cannot be determined.
  • step 207 the first server (i.e., EES5) sends a response message to the requesting entity (i.e., EEC2) containing information indicating that the request was successful.
  • EES5 the first server
  • EEC2 the requesting entity
  • step 208 the first server (i.e., EES5) responds to the request with a response message containing a failure cause indicating that the requirements contained in the request cannot be met.
  • the first server i.e., EES5
  • the first server may respond to the request with a response message containing a failure cause indicating that the second server (EAS) cannot be determined.
  • the first server selects a preferred or appropriate second A server can be identified, discovered, selected, or determined.
  • the first server sends a response message containing a failure cause to the requesting entity when the second server is congested and the failure message sent when the second server cannot find (identify). May be distinguished from a response message containing a failure cause.
  • the failure cause value set in the response message if the second server is congested may be different than that set in the response message if the second server cannot be found (determined). This allows the requesting entity to distinguish between types of response messages (or types of failure causes). Furthermore, the requesting entity can take different actions depending on the type of response message (or type of failure cause).
  • the response message may indicate a requesting entity-dependent error or condition, specifically HTTP Status code 404 Not Found.
  • the cause of failure included in the response message may be information included in Application Client profiles or a value indicating that the conditions cannot be satisfied, specifically "RESOURCE_NOT_FOUND".
  • failure based on selection criteria for Application Client profiles here may be failure when EAS(s) matching Application Client profiles are not found.
  • the requesting entity e.g., EEC2
  • receives a response message containing a failure cause it may act as follows.
  • EEC2 aborts EEC registration.
  • EEC2 may resend the EEC registration request. If the number of retransmissions reaches a predetermined maximum number, the EEC2 aborts the EEC registration.
  • EEC2 may send an EEC registration update request.
  • EEC2 may send an EEC de-registration request.
  • EEC2 may inform AC3 of the failure cause (or error).
  • EEC2 may map failure causes (or errors) to AC-specific failure causes (or errors).
  • EEC2 may transparently forward the failure cause (or error) to AC3.
  • the EEC 2 may suppress transmission of EEC registration request or EEC registration update request based on the cause of failure of the response message.
  • the EEC 2 may suppress transmission of the EEC registration request or the EEC registration update request until the Application Client profiles or part of the information contained therein is changed.
  • the EEC registration request or EEC registration update that seeks or contains the same information resource (EEC Context) creation as the failed request until the Application Client profiles or some of the information contained in them is changed.
  • Sending of request may be suppressed.
  • EEC2 may send an EEC registration request to another EES different from EES5.
  • another EES different from the EES 5 may be set in the UE or Mobile Equipment (ME) in advance in the service provisioning procedure.
  • the different EES may be selected based on a policy preset in the UE or ME, or may be selected based on the policy of AC3.
  • EEC2 will perform a service provisioning request procedure to ECS7 to obtain new EES(s) from ECS7. ) information and may attempt EEC registration with the new EES indicated (configured) in the obtained information.
  • the message may indicate a server-dependent error or condition, specifically HTTP Status code 503 Service Unavailable.
  • the EEC 2 may operate as follows in the same manner as in the case of receiving a response message containing a failure cause based on the selection criteria for Application Client profiles. For example, EEC2 may abort EEC registration. Alternatively, EEC2 may resend the EEC registration request.
  • EEC2 may abort EEC registration if the number of retransmissions of the request (e.g., EEC registration request) reaches a predetermined maximum number.
  • EEC2 may send an EEC registration update request.
  • EEC2 may send an EEC de-registration request.
  • EEC2 may inform AC3 of the failure cause (or error).
  • EEC2 may map failure causes (or errors) to AC-specific failure causes (or errors).
  • EEC2 may transparently forward the failure cause (or error) to AC3.
  • the EEC 2 may suppress transmission of the EEC registration request or EEC registration update request based on the failure cause of the response message.
  • the EEC 2 may suppress transmission of the EEC registration request or the EEC registration update request until the Application Client profiles or part of the information contained therein is changed. In other words, the EEC2 will not send an EEC registration request or an EEC registration update request containing the same resource or information as the failed request until the Application Client profiles or some of the information contained in them are changed. good.
  • EEC2 may send an EEC registration request to another EES different from EES5. Note that another EES different from EES5 may be set in EEC2 in advance in the service provisioning procedure. Also, a different EES may be selected based on a policy set in advance by the UE or ME, or may be selected based on the policy of AC3.
  • EEC2 will perform a service provisioning request procedure to ECS7 to obtain new EES(s) from ECS7. ) information and may attempt EEC registration with the new EES indicated (configured) in the obtained information.
  • the first server explicitly or implicitly indicates in the response message that the requesting entity should back off before sending the next request.
  • the first server may include in the response message a failure cause indicating that the second server is congested. The failure cause implies that backoff is required.
  • the first server may include in the response message a value indicating a particular backoff time, a value indicating a maximum backoff time, or parameters for deriving any of these. .
  • the backoff time may also be referred to as a backoff period or backoff window.
  • the requesting entity MAY send the next request without backoff if the response message does not indicate that backoff is required. For example, the requesting entity may resend the request message, including the missing information indicated by the failure cause contained in the received response message.
  • the requesting entity will backoff before sending the next request. In other words, the requesting entity delays sending the next request until at least the backoff time has passed.
  • the backoff time may be specified by the first server or derived by the requesting entity.
  • the requesting entity may determine a random backoff time up to the maximum backoff time.
  • FIG. 3 is a flow chart showing an example of the operation of the first server according to this embodiment.
  • the first server attempts to identify (discover, select or determine) a preferred or suitable edge server located at EDN4.
  • the first server may be EES5 and may attempt to identify one or more EASs upon request from EEC2.
  • Steps 301-307 are the same as steps 201-207 in FIG.
  • the first server i.e., EES5
  • the first server responds to the request with a response message containing a failure cause indicating that it is congested.
  • the message explicitly or implicitly indicates that a backoff is required before sending the next request. Specifically, if the request fails because the second server is congested (or under high load), the first server indicates in a response message that backoff is required. good too.
  • step 307 if the second server is congested (or is in a high load state) but it is determined that the second server can be used, the first server corresponds to the second server. A response message MAY indicate the need for backoff.
  • FIG. 4 is a flow chart showing an example of the operation of the requesting entity according to this embodiment.
  • the requesting entity may be EEC2.
  • the requesting entity sends a request to the first server (e.g., EES5).
  • the requesting entity receives a response message from the first server.
  • step 402 If the response message in step 402 does not contain a failure cause (NO in step 403), the procedure proceeds to step 404.
  • the requesting entity e.g., EEC2 notifies the AC that the request was successful. Note that if the response message in step 402 indicates that a backoff is required, notify the AC that the request was successful and a backoff is required. An AC that is notified that a backoff is required may, for example, send a signal to the EAS after doing the backoff.
  • step 403 the procedure proceeds to step 405.
  • the requesting entity determines whether the response message indicates that backoff is required. If no backoff is required (NO in step 405), the requesting entity may send the next request without backoff (step 406). If a backoff is required (YES in step 405), the requesting entity does a backoff before sending the next request.
  • the first server can delay sending the next request by the requesting entity.
  • the request fails due to congestion on the second server, delaying the sending of the next request by the requesting entity can be expected to eliminate or reduce the congestion on the second server.
  • FIG. 5 shows an example of operations of EEC2 and EES5 in the EEC registration procedure based on the Request/Response model.
  • EEC2 in FIG. 5 corresponds to the requesting entity mentioned above and EES5 in FIG. 5 corresponds to the first server mentioned above.
  • EEC2 sends EEC registration request or EEC registration update request to EES5 as the above request.
  • the EES 5 verifies the Security credentials contained in the request (corresponding to step 202 of FIG. 2 and step 302 of FIG. 3) and attempts to identify at least one EAS that satisfies at least one selection criterion. (corresponding to step 204 in FIG. 2 and step 304 in FIG. 3). At least one selection criterion considers the requirements (AC Profile(s)) contained in the request. Further, the at least one selection criterion may consider at least one of EAS congestion status, UE location and EAS activity status. At least one selection criterion may consider other factors, eg UE-specific service information in EES5, or ECSP policy. As described with reference to FIG. 3 (step 308), EES 5 responds to EEC 2's request with a response message containing a failure cause if it cannot identify an EAS that satisfies at least one selection criterion. .
  • EES 5 responds to EEC 2's request with EEC registration response or EEC registration update response.
  • FIG. 5 shows the case where EEC2's request fails. Therefore, the response message of step 503 contains the cause of failure. Furthermore, if the EAS is congested (highly loaded), the response message will either explicitly or implicitly indicate that a backoff is required. A backoff timer value may also be set in the response message in step 503 if the response message explicitly indicates that a backoff is required.
  • EEC2 delays sending the next request until at least the backoff time has passed.
  • the EEC registration response or EEC registration update response of step 503 may explicitly or implicitly indicate that backoff is required. For example, access from EEC2 to the EAS may be allowed if the EAS is congested but after some backoff action. In this case, at step 504, the EEC2 delays sending the request to the EAS at least until the backoff time has passed.
  • This embodiment provides another example of the operation of the first server and the requesting entity.
  • An example network architecture according to this embodiment is similar to the example described with reference to FIG.
  • the first server may distinguish response messages sent to the requesting entity in an EEC registration when the second server is not operational from response messages sent when the second server cannot be found. good.
  • the failure cause value set in the response message if the second server is not up may be different than that set in the response message if the second server cannot be found. This allows the requesting entity to distinguish between types of response messages (or types of failure causes). Furthermore, the requesting entity can take different actions depending on the type of response message (or type of failure cause).
  • the requesting entity may act as follows: . If the message is due to the fact that the second server (i.e., EAS) is not operational, EEC2 aborts the EEC registration without retransmitting the EEC registration request or EEC registration update request ( abort). On the other hand, if the message is due to the fact that the second server (i.e., EAS) is not found, EEC2 will resend the EEC registration request or EEC registration update request.
  • This embodiment provides a variation of the operation of the first server and requesting entity described in the first embodiment.
  • An example network architecture according to this embodiment is similar to the example described with reference to FIG.
  • the requesting entity may be EEC2 and the first server may be EES5.
  • the requesting entity i.e., EEC2
  • EES5 may send an EEC registration request to another EES different from the first server (i.e., EES5) if the EEC registration request fails.
  • another EES different from the first server may be preconfigured in the UE or ME in the service provisioning procedure.
  • the different EES may be selected based on a policy preset in the UE or ME, or may be selected based on the policy of AC3.
  • EEC2 will perform a service provisioning procedure to ECS7 to ensure that new EES(s) from ECS7. It may obtain the information and attempt EEC registration with the new EES indicated (configured) in the obtained information.
  • FIG. 6 is a flow chart showing an example of the operation of the requesting entity (i.e., EEC2) according to this embodiment.
  • the requesting entity sends an EEC registration request to the first server.
  • the first server attempts to identify (discover, select or determine) a preferred or suitable edge server located at EDN4.
  • the first server may be EES5 and may attempt to identify one or more EASs upon request from EEC2.
  • Steps 601-604 are the same as steps 401-404 in FIG. If the response message in step 602 contains a failure cause (YES in step 603), the procedure proceeds to step 605; If there are still EESs for which EEC registration has not been attempted among the EESs set in the UE or ME (NO in step 605), the EEC2 selects another EES different from the first server (step 606 ), returning to step 601 to attempt EEC registration with the other EES.
  • the EEC2 executes the service provisioning procedure for the ECS7, so that the new EES from the ECS7. (s) Acquire information (step 607).
  • the EEC 2 then returns to step 601 and attempts EEC registration for the new EES indicated (set) by the new information obtained.
  • FIG. 7 shows an example of operations of EEC2 and EES5 in the EEC registration procedure based on the Request/Response model.
  • EEC2 in FIG. 5 corresponds to the requesting entity mentioned above and EES5 in FIG. 5 corresponds to the first server mentioned above.
  • Steps 701 and 702 are similar to steps 501 and 502 in FIG.
  • EES5 responds to EEC2's request with an EEC registration response or EEC registration update response.
  • FIG. 7 shows the case where EEC2's request fails. Therefore, the response message of step 703 contains the cause of failure.
  • the EEC 2 executes a service provisioning procedure for the ECS 7 (not shown) to obtain new EES(s) information from the ECS 7. to get
  • the EEC 2 attempts EEC registration by sending an EEC registration request to the new EES 51 indicated (set) by the new EES(s) information obtained at step 704.
  • FIG. 8 corresponds to step 704 in FIG. 7 and shows an example of the operation of EEC2 and ECS7 in the service provisioning procedure based on the Request/Response model.
  • EEC2 sends a service provisioning request to ECS7.
  • ECS 7 attempts to identify at least one EES that satisfies at least one selection criterion. At least one selection criterion considers the congestion state of the EES. Additionally, the at least one selection criterion may consider one or both of the UE location and at least one Application Client profile provided by the EEC 2 via the request of step 501 . At least one selection criterion may consider other factors, eg UE-specific service information in ECS 7 or ECSP policy.
  • ECS7 responds to EEC2's request with a service provisioning response.
  • the response message may contain EDN configuration information, and the EDN configuration information may contain information indicating an EES (i.e., EES51) different from EES5.
  • the EDN configuration information may contain information indicating multiple items. Each item exhibits one or more property sets.
  • EDN configuration information includes "EDN connection information" and "List of EESs", and further includes "Lifetime”.
  • EDN connection information indicates information required for EDN connection.
  • the information required for EDN connection includes DNN or Access Point Name (APN) and at least one of S-NSSAI or EDN Topological Service Area.
  • List of EESs indicates the EES list of the EDN.
  • the EES list includes EES ID and EES Endpoint, and at least one of EASIDs, ECSP info, EES Topological Service Area, EES Geographical Service Area, or List of EES DNAI(s). Lifetime indicates the validity period of the EDN configuration information.
  • FIG. 9 is a block diagram showing a configuration example of UE1.
  • Radio Frequency (RF) transceiver 901 performs analog RF signal processing to communicate with RAN nodes.
  • RF transceiver 901 may include multiple transceivers.
  • Analog RF signal processing performed by RF transceiver 901 includes frequency upconversion, frequency downconversion, and amplification.
  • RF transceiver 901 is coupled with antenna array 902 and baseband processor 903 .
  • RF transceiver 901 receives modulation symbol data (or OFDM symbol data) from baseband processor 903 , generates transmit RF signals, and provides transmit RF signals to antenna array 902 .
  • RF transceiver 901 also generates baseband received signals based on the received RF signals received by antenna array 902 and provides them to baseband processor 903 .
  • RF transceiver 901 may include analog beamformer circuitry for beamforming.
  • the analog beamformer circuit includes, for example, multiple phase shifters and multiple power amplifiers.
  • the baseband processor 903 performs digital baseband signal processing (data plane processing) and control plane processing for wireless communication.
  • Digital baseband signal processing consists of (a) data compression/decompression, (b) data segmentation/concatenation, (c) transmission format (transmission frame) generation/decomposition, and (d) channel coding/decoding. , (e) modulation (symbol mapping)/demodulation, and (f) generation of OFDM symbol data (baseband OFDM signal) by Inverse Fast Fourier Transform (IFFT).
  • control plane processing consists of layer 1 (e.g., transmit power control), layer 2 (e.g., radio resource management and hybrid automatic repeat request (HARQ) processing), and layer 3 (e.g., attach, mobility and call management). related signaling) communication management.
  • layer 1 e.g., transmit power control
  • layer 2 e.g., radio resource management and hybrid automatic repeat request (HARQ) processing
  • layer 3 e.g., attach, mobility and call management
  • the digital baseband signal processing by the baseband processor 903 includes a Service Data Adaptation Protocol (SDAP) layer, a Packet Data Convergence Protocol (PDCP) layer, a Radio Link Control (RLC) layer, a Medium Access Control (MAC) layer, and a Physical (PHY) layer signal processing may be included.
  • SDAP Service Data Adaptation Protocol
  • PDCP Packet Data Convergence Protocol
  • RLC Radio Link Control
  • MAC Medium Access Control
  • PHY Physical
  • Control plane processing by the baseband processor 903 may also include processing of Non-Access Stratum (NAS) protocols, Radio Resource Control (RRC) protocols, MAC Control Elements (CEs), and Downlink Control Information (DCIs).
  • NAS Non-Access Stratum
  • RRC Radio Resource Control
  • CEs MAC Control Elements
  • DCIs Downlink Control Information
  • the baseband processor 903 may perform Multiple Input Multiple Output (MIMO) encoding and precoding for beamforming.
  • MIMO Multiple Input Multiple Output
  • the baseband processor 903 includes a modem processor (e.g., Digital Signal Processor (DSP)) that performs digital baseband signal processing and a protocol stack processor (e.g., Central Processing Unit (CPU) or Micro Processing Unit ( MPU)).
  • DSP Digital Signal Processor
  • a protocol stack processor e.g., Central Processing Unit (CPU) or Micro Processing Unit ( MPU)
  • the protocol stack processor that performs control plane processing may be shared with the application processor 904, which will be described later.
  • the application processor 904 is also called CPU, MPU, microprocessor, or processor core.
  • the application processor 904 may include multiple processors (multiple processor cores).
  • the application processor 904 includes a system software program (Operating System (OS)) read from the memory 906 or a memory (not shown) and various application programs (e.g., call application, WEB browser, mailer, camera operation application, music playback, etc.).
  • OS Operating System
  • application programs e.g., call application, WEB browser, mailer, camera operation application, music playback, etc.
  • Various functions of the UE 1 are realized by executing the application).
  • the baseband processor 903 and application processor 904 may be integrated on one chip, as indicated by the dashed line (905) in FIG.
  • baseband processor 903 and application processor 904 may be implemented as one System on Chip (SoC) device 905 .
  • SoC devices are sometimes called system Large Scale Integration (LSI) or chipsets.
  • the memory 906 is volatile memory, non-volatile memory, or a combination thereof.
  • Memory 906 may include multiple physically independent memory devices. Volatile memory is, for example, Static Random Access Memory (SRAM) or Dynamic RAM (DRAM) or a combination thereof.
  • the non-volatile memory is masked Read Only Memory (MROM), Electrically Erasable Programmable ROM (EEPROM), flash memory, or hard disk drive, or any combination thereof.
  • memory 906 may include external memory devices accessible from baseband processor 903 , application processor 904 , and SoC 905 .
  • Memory 906 may include embedded memory devices integrated within baseband processor 903 , within application processor 904 , or within SoC 905 .
  • memory 906 may include memory within a Universal Integrated Circuit Card (UICC).
  • UICC Universal Integrated Circuit Card
  • the memory 906 may store one or more software modules (computer programs) 907 containing instructions and data for processing by the UE 1 as described in multiple embodiments above.
  • the baseband processor 903 or the application processor 904 is configured to read and execute the software module 907 from the memory 906 to perform the processing of the UE1 described with reference to the drawings in the above embodiments. may be
  • control plane processing and operations performed by UE 1 as described in the above embodiments are performed by other elements apart from RF transceiver 901 and antenna array 902, namely baseband processor 903 and/or application processor 904 and software module 907. can be implemented by a memory 906 that stores the
  • FIG. 10 shows a configuration example of EES5.
  • EES 6, ECS 7, and EES 51 may also have a configuration similar to that shown in FIG.
  • EES5 (or EAS6 or ECS7) includes network interface 1001, processor 1002 and memory 1003.
  • FIG. Network interface 1001 is used, for example, to communicate with other network functions (NFs) or nodes.
  • Network interface 1001 may include, for example, an IEEE 802.3 series compliant network interface card (NIC).
  • NIC network interface card
  • the processor 1002 may be, for example, a microprocessor, Micro Processing Unit (MPU), or Central Processing Unit (CPU). Processor 1002 may include multiple processors.
  • MPU Micro Processing Unit
  • CPU Central Processing Unit
  • the memory 1003 is composed of a volatile memory and a nonvolatile memory.
  • Memory 1003 may include multiple physically independent memory devices. Volatile memory is, for example, Static Random Access Memory (SRAM) or Dynamic RAM (DRAM) or a combination thereof.
  • SRAM Static Random Access Memory
  • DRAM Dynamic RAM
  • the non-volatile memory is masked Read Only Memory (MROM), Electrically Erasable Programmable ROM (EEPROM), flash memory, or hard disk drive, or any combination thereof.
  • Memory 1003 may include storage remotely located from processor 1002 . In this case, processor 1002 may access memory 1003 via network interface 1001 or an I/O interface (not shown).
  • the memory 1003 stores one or more software modules (computer programs) 1004 including instruction groups and data for performing processing by EES5 (or EAS6 or ECS7) described in the above embodiments. good too.
  • the processor 1002 may be configured to read and execute the software module 1004 from the memory 1003 to perform the EES5 (or EAS6 or ECS7) processing described in the above embodiments. good.
  • each of the processors of the UE 1, EES 5, EAS 6, and ECS 7 provides instructions for causing a computer to execute the algorithm described using the drawings. Run one or more programs containing the group.
  • the program can be stored and delivered to computers using various types of non-transitory computer readable media.
  • Non-transitory computer readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (e.g. floppy disks, magnetic tapes, hard disk drives), magneto-optical recording media (e.g. magneto-optical discs), Compact Disc Read Only Memory (CD-ROM), CD-ROM Includes R, CD-R/W, semiconductor memory (e.g.
  • the program may also be delivered to the computer on various types of transitory computer readable medium.
  • Examples of transitory computer-readable media include electrical signals, optical signals, and electromagnetic waves.
  • Transitory computer-readable media can deliver the program to the computer via wired channels, such as wires and optical fibers, or wireless channels.
  • a wireless terminal in this specification is an entity connected to a network via a wireless interface.
  • a wireless terminal (UE) herein is not limited to a dedicated communication device, and may be any device having the communication capabilities of the wireless terminal (UE) described herein, such as: may
  • UE User Equipment
  • mobile station mobile terminal
  • mobile device mobile device
  • wireless device wireless device
  • UE wireless device
  • UE is a stand-alone mobile station such as a terminal, mobile phone, smartphone, tablet, cellular IoT terminal, IoT device, etc.
  • UE and wireless terminal also encompass devices that are stationary for extended periods of time.
  • UE for example, production equipment / manufacturing equipment and / or energy-related machinery (examples include boilers, engines, turbines, solar panels, wind power generators, hydraulic power generators, thermal power generators, nuclear power generators, storage batteries, nuclear power systems, Nuclear equipment, heavy electrical equipment, pumps including vacuum pumps, compressors, fans, blowers, hydraulic equipment, pneumatic equipment, metal processing machines, manipulators, robots, robot application systems, tools, dies, rolls, transfer equipment, Lifting equipment, cargo handling equipment, textile machinery, sewing machinery, printing machinery, printing-related machinery, paper processing machinery, chemical machinery, mining machinery, mining-related machinery, construction machinery, construction-related machinery, agricultural machinery and/or implements, forestry Machinery and/or equipment, fishing machinery and/or equipment, safety and/or environmental protection equipment, tractors, bearings, precision bearings, chains, gears, power transmissions, lubrication systems, valves, pipe fittings and/or or any of the equipment or machine application systems described above).
  • UE is, for example, a transportation device (for example, vehicles, automobiles, motorcycles, bicycles, trains, buses, carts, rickshaws, ships and other watercraft, airplanes, rockets, satellites, drones, balloons, etc.). There may be.
  • a transportation device for example, vehicles, automobiles, motorcycles, bicycles, trains, buses, carts, rickshaws, ships and other watercraft, airplanes, rockets, satellites, drones, balloons, etc.
  • a UE may be, for example, an information communication device (eg, a computer and related devices, a communication device and related devices, electronic components, etc.).
  • an information communication device eg, a computer and related devices, a communication device and related devices, electronic components, etc.
  • UE includes, for example, refrigeration machines, refrigeration-applied products and equipment, commercial and service equipment, vending machines, automatic service machines, office machinery and equipment, consumer electrical and electronic equipment (such as audio equipment, speakers, radios, video equipment, televisions, microwave ovens, rice cookers, coffee makers, dishwashers, washing machines, dryers, fans, ventilation fans and related products, vacuum cleaners, etc.).
  • consumer electrical and electronic equipment such as audio equipment, speakers, radios, video equipment, televisions, microwave ovens, rice cookers, coffee makers, dishwashers, washing machines, dryers, fans, ventilation fans and related products, vacuum cleaners, etc.
  • the UE may be, for example, an electronic application system or an electronic application device (eg, an X-ray device, a particle accelerator, a radioactive material application device, a sound wave application device, an electromagnetic application device, an electric power application device, etc.).
  • an electronic application device eg, an X-ray device, a particle accelerator, a radioactive material application device, a sound wave application device, an electromagnetic application device, an electric power application device, etc.
  • UE includes, for example, light bulbs, lighting, weighing machines, analytical instruments, testing machines and measuring machines (examples include smoke alarms, human alarm sensors, motion sensors, wireless tags, etc.), watches (or clocks), physics and chemistry machines, It may be an optical machine, a medical instrument and/or medical system, a weapon, a handicraft tool, or a hand tool.
  • UE is, for example, a personal digital assistant or device with wireless communication capabilities (eg, an electronic device (eg, personal computer, electronic measuring instrument, etc.) to which a wireless card, wireless module, etc. is attached or configured to be inserted). ).
  • a personal digital assistant or device with wireless communication capabilities eg, an electronic device (eg, personal computer, electronic measuring instrument, etc.) to which a wireless card, wireless module, etc. is attached or configured to be inserted).
  • a UE may be, for example, a device or part thereof that provides the following applications, services, and solutions in the "Internet of Things (IoT)" using wired or wireless communication technology.
  • IoT devices (or things) comprise appropriate electronics, software, sensors, network connections, etc. that allow devices to collect and exchange data with each other and with other communicating devices.
  • IoT devices may be automated equipment following software instructions stored in internal memory. IoT devices may operate without the need for human supervision or interaction.
  • An IoT device may be a device that is installed for an extended period of time and/or remains inactive for an extended period of time. IoT devices may be implemented as part of stationary equipment.
  • IoT devices can be embedded in non-stationary devices (eg, vehicles, etc.) or attached to animals or people to be monitored/tracked. IoT technology can be implemented on any communication device that can be connected to a communication network that sends and receives data regardless of control by human input or software instructions stored in memory. IoT devices are sometimes called Machine Type Communication (MTC) devices, Machine to Machine (M2M) communication devices, Narrow Band-IoT (NB-IoT) UE.
  • MTC Machine Type Communication
  • M2M Machine to Machine
  • NB-IoT Narrow Band-IoT
  • a UE may support one or more IoT or MTC applications.
  • MTC applications Some examples of MTC applications are listed in 3GPP TS22.368 V13.2.0(2017-01-13) Annex B (the contents of which are incorporated herein by reference). This list is not exhaustive and shows MTC applications as an example. In this list, the Service Areas for MTC applications are Security, Tracking & Tracing, Payment, Health, Remote Maintenance/Control, Includes Metering and Consumer Devices.
  • MTC applications for security are Surveillance systems, Backup for landline, Control of physical access (e.g. to buildings), and Vehicle / Including Car/driver security.
  • MTC applications for track and trace are Fleet Management, Order Management, Telematics Insurance: Pay as you drive (PAYD), Asset Tracking, Navigation (Navigation), Traffic information, Road tolling, and Road traffic optimization/steering.
  • MTC applications related to payments include Point of Sales (POS), Vending Machines, and Gaming Machines.
  • POS Point of Sales
  • Vending Machines Vending Machines
  • Gaming Machines Gaming Machines.
  • Examples of health-related MTC applications are Monitoring vital signs, Supporting the aged or handicapped, Web Access Telemedicine points, and Remote diagnostics. including.
  • MTC applications for remote maintenance/control are Sensors, Lighting, Pumps, Valves, Elevator control, Vending machine control, and Vehicles Includes Vehicle diagnostics.
  • MTC applications for metering include Power, Gas, Water, Heating, Grid control, and Industrial metering.
  • MTC applications for consumer devices include digital photo frames, digital cameras, and electronic books (ebooks).
  • MVNO Mobile Virtual Network Operator
  • PBX Private Branch eXchange
  • POS Point of sales
  • MBMS Multimedia Broadcast and Multicast Service
  • V2X Vehicle to Everything: vehicle-to-vehicle communication
  • IoT Internet of Things
  • Appendix 1 receiving a request from the requesting entity to create an Edge Enabler Client (EEC) Context coupled to the memory and comprising Security credentials and at least one Application Client Profile, information about the requesting entity; determining whether access to the edge data network can be permitted by verifying the security credentials; attempting to identify a second server located within the edge data network based on at least one selection criterion if access to the edge data network can be granted; If the second server is identified, sending a first response message to the requesting entity containing information indicating that the request was successful.
  • EEC Edge Enabler Client
  • At least one processor configured to with The at least one selection criterion includes requirements indicated by the at least one Application Client Profile; Information indicating that the at least one processor cannot identify the second server when access to the edge data network cannot be permitted or the requirements indicated by the at least one Application Client Profile are not met. configured to send a second response message containing a failure cause to the requesting entity; First server. (Appendix 2) the second response message causes the requesting entity to at least one of abort the request, suppress transmission of the request, resend the request, and notify an application; A first server according to Appendix 1.
  • the first server is an Edge Enabler Server (EES); the second server is an Edge Application Server (EAS); the requesting entity is an Edge Enabler Client (EEC) located in User Equipment (UE);
  • the first server according to Appendix 1 or 2.
  • At least one of the first response message and the second response message includes information indicating that the requesting entity should backoff before sending the next request, A first server according to any one of the preceding clauses.
  • At least one of the first response message and the second response message includes information for specifying a specific backoff time or maximum backoff time for the backoff.
  • the first server according to appendix 4.
  • the information indicating that the backoff should be performed includes information for specifying a specific backoff time or maximum backoff time, and at least one cause of failure, The first server according to appendix 4 or 5.
  • (Appendix 7) receiving a request from a requesting entity to create an Edge Enabler Client (EEC) Context that is information about the requesting entity and that includes Security credentials and at least one Application Client Profile; determining whether access to the edge data network can be permitted by verifying the security credentials; attempting to identify a second server located within the edge data network based on at least one selection criterion if access to the edge data network can be granted; upon identifying the second server, sending a first response message to the requesting entity including information indicating that the request was successful;
  • the at least one selection criterion includes requirements indicated by the at least one Application Client Profile; If access to the edge data network cannot be permitted, or if the requirements indicated by the at least one Application Client Profile are not met, a second message containing a failure cause that is information indicating that the
  • a program for causing a computer to perform a method for a first server comprising: The method includes: receiving a request from a requesting entity to create an Edge Enabler Client (EEC) Context that is information about the requesting entity and that includes Security credentials and at least one Application Client Profile; determining whether access to the edge data network can be permitted by verifying the security credentials; attempting to identify a second server located within the edge data network based on at least one selection criterion if access to the edge data network can be granted; upon identifying the second server, sending a first response message to the requesting entity including information indicating that the request was successful;
  • the at least one selection criterion includes requirements indicated by the at least one Application Client Profile; In the method, when access to the edge data network cannot be permitted or requirements indicated by the at least one Application Client Profile are not satisfied, the failure cause is information indicating that the second server cannot be identified.
  • a second response message comprising: program. (Appendix 9) a request entity, and and sending a request to a first server to generate an Edge Enabler Client (EEC) Context coupled to said memory and comprising Security credentials and at least one Application Client Profile and being information about said requesting entity.
  • EEC Edge Enabler Client
  • receiving a response message to the request from the first server if the response message includes a failure cause that is information indicating that the second server cannot be specified, sending the request to a first server different from the first server; at least one processor configured to with The requesting entity, wherein said failure cause is included in said response message if access to an edge data network cannot be granted or a requirement indicated in said at least one Application Client Profile is not met.
  • the first server is an Edge Enabler Server (EES); the second server is an Edge Application Server (EAS); the requesting entity is an Edge Enabler Client (EEC) located in User Equipment (UE); A requesting entity as described in Appendix 9.
  • EAS Edge Enabler Server
  • EAC Edge Enabler Client
  • a method performed by a requesting entity comprising: Sending a request to a first server to generate an Edge Enabler Client (EEC) Context that is information about the requesting entity and that includes Security credentials and at least one Application Client Profile; receiving a response message to the request from the first server; sending the request to a first server different from the first server if the response message includes a failure cause that is information indicating that the second server cannot be identified; The method, wherein the failure cause is included in the response message if access to an edge data network cannot be granted or a requirement indicated in the at least one Application Client Profile is not met.
  • EEC Edge Enabler Client
  • a program for causing a computer to perform a method for a requesting entity comprising: The method includes: Sending a request to a first server to generate an Edge Enabler Client (EEC) Context that is information about the requesting entity and that includes Security credentials and at least one Application Client Profile; receiving a response message to the request from the first server; sending a request to a first server different from the first server if the response message includes a failure cause that is information indicating that the second server cannot be identified;
  • EEC Edge Enabler Client

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

第1のサーバ(5)は、Edge Enabler Client (EEC)コンテキストを生成するための要求を要求エンティティ(2)から受信する。第1のサーバ(5)は、要求に含まれるSecurity credentialsを検証することでエッジデータネットワーク(EDN)(4)へのアクセスを許可できると判定したなら、EDN(4)内に配置される第2のサーバ(6)を選択基準に基づいて特定するよう試行する。選択基準は、要求に含まれるAC Profileで示される要件を含む。第1のサーバ(5)は、EDN(4)へのアクセスが許可できない場合、またはAC Profileで示される要件を満たさない場合、第2のサーバ(6)を特定できないことを示す情報である失敗原因を含む第2のレスポンスメッセージを要求エンティティ(2)に送信する。これは、例えば、エッジサーバを特定するために適した選択基準の提供に寄与できる。

Description

サーバ、要求エンティティ、及びこれらの方法
 本開示は、無線通信ネットワークに関し、特にエッジコンピューティングのための装置及び方法に関する。
 エッジコンピューティングは、アプリケーション、データ、コンピューティングパワー(サービス)を、一元的な場所(centralized points)(e.g., centralized data centers)からユーザにより近いロケーション(e.g., distributed data center)に移すことを目指している。European Telecommunications Standards Institute(ETSI)のMulti-access Edge Computing(MEC)と呼ばれるIndustry Specification Groupは、エッジコンピューティングのためのアプリケーション・プラットフォーム及びAPIsを標準化している。例えば、MECは、アプリケーション開発者(application developers)及びコンテンツプロバイダに対して、モバイル加入者(mobile subscribers)に近接した無線アクセスネットワーク(Radio Access Network(RAN))内でのクラウド・コンピューティング能力(capabilities)及びinformation technology(IT)サービス環境を提供する。この環境は、超低遅延(ultra-low latency)及び広帯域幅(high bandwidth)に加えて、アプリケーション及びサービスによって活用される(leveraged)ことができる無線ネットワーク情報(radio network information generation)(e.g., 加入者位置およびセル負荷)への直接アクセスを提供する。
 Third Generation Partnership Project (3GPP) SA6ワーキンググループは、エッジアプリケーションを可能にするためのアーキテクチャ(an architecture for enabling Edge Applications)の標準化作業を開始している(例えば、非特許文献1を参照)。3GPPのこのアーキテクチャは、EDGEAPPアーキテクチャと呼ばれる。EDGEAPPアーキテクチャは、User equipment(UE)上で動作するアプリケーションクライアント(application clients(ACs))とエッジに配置されたアプリケーション(applications)との間の通信を容易にする(facilitate)するための可能化(enabling)レイヤの仕様(specification)を提供する。EDGEAPPアーキテクチャによると、Edge Application Servers(EASs)によって提供されるエッジアプリケーション(applications)は、UEのACsに、Edge Configuration Server(ECS)及びEdge Enabler Server(EES)によって当該UEのEdge Enabler Client(EEC)を介して提供される。
 UE上で動作するACは、エッジクラウド上のサーバーアプリケーション(i.e., 3GPP SA6 terminologyではEAS、又はETSI ISG MEC terminologyではMEC application)を発見する必要がある。ACは、サーバーアプリケーションの発見のために、当該UE上の他のクライアント、すなわちEEC、を利用できる。EECは、エッジデータネットワークにおいて利用可能な(available)EASsのディスカバリをACsに提供する。
 UEは、エッジデータネットワーク(Edge Data Network(EDN))に接続するために必要な情報をECSから最初にプロビジョンされる。EDNは、1又はそれ以上のEESs及び1又はそれ以上のEASsを含む。より具体的には、UEのEECは、サービスプロビジョニングのためにECSと通信する。サービスプロビジョニングは、UEロケーション、サービス要件(requirements)、サービス性能(performances)、及び接続性(connectivity)に基づいて、利用可能なエッジコンピューティング・サービス(services)についての情報をEECに設定することを可能にする。当該設定は、EDNに配置された1又はそれ以上のEESsとのコネクションを確立するためにEECに必要なアドレス情報を含む。
 このサービスプロビジョニングのため、EDNでのサービス提供のためのリソース、及び接続又は設定に関する情報を要求するため、EECはサービスプロビジョニング要求をECSに対して行う。接続又は設定に関する情報は、例えば、利用可能なエッジコンピューティング・サービス(services)についての情報、EDN内のサーバの情報、当該サーバに関する識別子(ID)及びアドレス情報(e.g., Internet Protocol (IP) address、Single-Network Slice Selection Assistance Information (S-NSSAI)、及びサービスエリア情報)、EDN configuration information、及びEECが接続を確立するためのEdge Data Networkに関するコンフィグレーション情報を含む。
 EECは、エッジコンピューティングサービスにおいてEESで使用されうる情報を提供するために、EEC登録と呼ばれる登録手続をEESに対して行う。EEC登録により、EESにおいてEECに関する情報リソースの生成(initialization)、更新及び除去(removal)が可能となる。またEEC登録によりEDGEAPPアーキテクチャの各エンティティ(UEやApplication Server)間でEEC Contextの共有が可能となる。EEC登録が許可されるか否かの判定(EEC登録許可判定)は、EECより提供されるSecurity credentials 及び/又は少なくとも1つのApplication Client Profile(AC Profile(s))に基づく。EEC登録のため、EECはEEC登録要求をEESに対して行う。
 非特許文献1によると、EESは、EECより提供されるSecurity credentialsを検証し、さらにAC Profile(s)がEECより提供されているなら、AC Profile(s)に含まれる要件を満たす事ができるかを判断する。
 以下、EEC登録を行うエンティティを総称して要求エンティティと呼ぶ。またEEC登録要求(EEC registration request、またはEEC registration update request)を総称して単に要求と呼ぶ。
 発明者等は、EDGEAPPアーキテクチャについて検討し、様々な課題を見出した。これらの課題の1つは、要求エンティティ(e.g., EEC)による要求に含まれる要件を満たすEAS(s)の特定(又は選択、又は決定、又は発見)に関する。現時点では、EESがEEC登録において、具体的にどのようにEAS(s)を特定するのかが十分に明確ではない。言い換えると、現時点では、3GPP SA6ワーキンググループは、エッジデータネットワークに配置された好ましい又は適切な(preferred or suitable)サーバ(以下ではエッジサーバと呼ぶ)をEEC登録において特定するための選択基準(criteria)又はロジックを十分に定義していない。3GPP EDGEAPPアーキテクチャでは、エッジサーバは、1又はそれ以上のEESs及び1又はそれ以上のEASsを含む。
 課題の他の1つは、EEC登録要求が失敗した場合の要求エンティティ(e.g., EEC)の動作に関する。現時点では、EEC登録要求が失敗したとき要求エンティティがどのように動作するべきであるのかが十分に明確ではない。
 本明細書に開示される実施形態が達成しようとする目的の1つは、上述された課題のうち少なくとも1つの解決に寄与する装置、方法、及びプログラムを提供することである。なお、この目的は、本明細書に開示される複数の実施形態が達成しようとする複数の目的の1つに過ぎないことに留意されるべきである。その他の目的又は課題と新規な特徴は、本明細書の記述又は添付図面から明らかにされる。
 第1の態様では、第1のサーバは、少なくとも1つのメモリ、及び前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサを含む。前記少なくとも1つのプロセッサは、Security credentials及び少なくとも1つのApplication Client Profileを含み、要求エンティティに関する情報であるEdge Enabler Client(EEC) Contextを生成するための要求を前記要求エンティティから受信し、前記Security credentialsを検証することで、エッジデータネットワークへのアクセスを許可できるか否か判定し、前記エッジデータネットワークへのアクセスを許可できる場合に、少なくとも1つの選択基準に基づいて前記エッジデータネットワーク内に配置される第2のサーバを特定することを試行するよう構成される。前記少なくとも1つのプロセッサは、前記第2のサーバを特定した場合、前記要求が成功したことを示す情報を含む第1のレスポンスメッセージを前記要求エンティティに送信するよう構成される。前記少なくとも1つの選択基準は、前記少なくとも1つのApplication Client Profileで示される要件を含む。前記少なくとも1つのプロセッサは、前記エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合、当該第2のサーバを特定できないことを示す情報である失敗原因を含む第2のレスポンスメッセージを前記要求エンティティに送信するよう構成される。
 第2の態様では、第1のサーバにより行われる方法は以下のステップを含む:
(a)Security credentials及び少なくとも1つのApplication Client Profileを含み、要求エンティティに関する情報であるEdge Enabler Client(EEC) Contextを生成するための要求を前記要求エンティティから受信すること、
(b)前記Security credentialsを検証することで、エッジデータネットワークへのアクセスを許可できるか否か判定すること、
(c)前記エッジデータネットワークへのアクセスを許可できる場合に、少なくとも1つの選択基準に基づいて前記エッジデータネットワーク内に配置される第2のサーバを特定することを試行すること、
(d)前記第2のサーバを特定した場合、前記要求が成功したことを示す情報を含む第1のレスポンスメッセージを前記要求エンティティに送信すること、ここで、前記少なくとも1つの選択基準は、前記少なくとも1つのApplication Client Profileで示される要件を含む、及び
(e)前記エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合、当該第2のサーバを特定できないことを示す情報である失敗原因を含む第2のレスポンスメッセージを前記要求エンティティに送信すること。
 第3の態様では、要求エンティティは、少なくとも1つのメモリ、及び前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサを含む。前記少なくとも1つのプロセッサは、Security credentials及び少なくとも1つのApplication Client Profileを含み、前記要求エンティティに関する情報であるEdge Enabler Client(EEC) Contextを生成するための要求を第1のサーバに送信し、前記要求に対するレスポンスメッセージを前記第1のサーバから受信するよう構成される。前記少なくとも1つのプロセッサは、前記レスポンスメッセージが第2のサーバを特定できないことを示す情報である失敗原因を含むなら、前記第1のサーバとは異なる第1のサーバに対して前記要求を送信するように構成され、ここで、前記失敗原因は、エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合に前記レスポンスメッセージに含まれる。
 第4の態様では、要求エンティティにより行われる方法は以下のステップを含む:
(a)Security credentials及び少なくとも1つのApplication Client Profileを含み、前記要求エンティティに関する情報であるEdge Enabler Client(EEC) Contextを生成するための要求を第1のサーバに送信すること、
(b)前記要求に対するレスポンスメッセージを前記第1のサーバから受信すること、及び
(c)前記レスポンスメッセージが前記第2のサーバを特定できないことを示す情報である失敗原因を含むなら、前記第1のサーバとは異なる第1のサーバに対して前記要求を送信すること、ここで、前記失敗原因は、エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合に前記レスポンスメッセージに含まれる。
 第5の態様では、プログラムは、コンピュータに読み込まれた場合に、上述の第2又は第4の態様に係る方法をコンピュータに行わせるための命令群(ソフトウェアコード)を含む。
 上述の態様によれば、上述された課題のうち少なくとも1つの解決に寄与する装置、方法、及びプログラムを提供できる。
実施形態に係るネットワークのアーキテクチャの一例を示す図である。 実施形態に係る第1のサーバの動作の一例を示すフローチャートである。 実施形態に係る第1のサーバの動作の一例を示すフローチャートである。 実施形態に係る要求エンティティの動作の一例を示すフローチャートである。 実施形態に係るEEC及びEESの動作の一例を示すシーケンス図である。 実施形態に係る要求エンティティの動作の一例を示すフローチャートである。 実施形態に係るEEC及びEESの動作の一例を示すシーケンス図である。 実施形態に係るEEC及びECSの動作の一例を示すシーケンス図である。 実施形態に係るUEの構成例を示すブロック図である。 実施形態に係るサーバの構成例を示すブロック図である。
 以下では、具体的な実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
 以下に説明される複数の実施形態は、独立に実施されることもできるし、適宜組み合わせて実施されることもできる。これら複数の実施形態は、互いに異なる新規な特徴を有している。したがって、これら複数の実施形態は、互いに異なる目的又は課題を解決することに寄与し、互いに異なる効果を奏することに寄与する。
 以下に示される複数の実施形態は、3GPPシステム(e.g., 5G system(5GS))を主な対象として説明される。しかしながら、これらの実施形態は、他の無線通信システムに適用されてもよい。
<第1の実施形態>
 図1は、本実施形態に係るネットワークのアーキテクチャの一例を示している。図1のアーキテクチャは、3GPP EDGEAPPアーキテクチャに相当する。図1に示された要素の各々は機能エンティティであり、3GPPにより定義された機能及びインタフェースを提供する。図1に示された各要素(機能エンティティ)は、例えば、専用ハードウェア(dedicated hardware)上のネットワークエレメントとして、専用ハードウェア上で動作する(running)ソフトウェア・インスタンスとして、又はアプリケーション・プラットフォーム上にインスタンス化(instantiated)された仮想化機能として実装されることができる。
 図1の例では、User Equipment(UE)1は、Edge Enabler Client(EEC)2、及び1又はそれ以上のApplication Clients(ACs)3を含む。言い換えると、EEC2及び1又はそれ以上のACs3は、UE1に配置され、UE1上で動作する。なお、図1には明示されていないが、UE1は、アクセスネットワーク(e.g., Radio Access Network(e.g., NG Radio Access Network(NG-RAN)))を介して3GPPコアネットワーク8(e.g., 5G Core(5GC))と通信する。これにより、UE1は、アクセスネットワーク及び3GPPコアネットワーク8を介したデータネットワークとの接続性をEEC2及びAC(s)3に提供する。
 EEC2は、AC(s)3により必要とされるサポート機能(supporting functions)を提供する。具体的には、EEC2は、Edge Application Server(EAS)とのアプリケーション・データ・トラフィックの交換を可能とするために設定情報のプロビジョニングを提供する。さらに、EEC2は、Edge Data Network(EDN)4内で利用可能な1又はそれ以上のEASsの発見のための機能を提供する。EEC2は、EASディスカバリで得られたEASのエンドポイント情報を発信(outgoing)アプリケーション・データ・トラフィックのEASへのルーティングのために使用する。さらに、EEC2は、EES5及びEAS(s)6の登録(i.e., registration, update, and de-registration)の機能を提供する。
 各AC3は、UE1で動作するアプリケーションである。各AC3は、エッジコンピューティングサービスを利用するために、1又はそれ以上のEASsに接続し、アプリケーション・データ・トラフィックをこれらEASsと交換する。
 1つのEdge Data Network(EDN)4は、1又はそれ以上のEdge Enabler Servers(EES)5、及び1又はそれ以上のEdge Application Servers(EASs)6を含む。EDN4は、Local Area Data Network(LADN)であってもよい。LADNは、1又はそれ以上の特定のエリアのみでのDN(及び対応するData Network Name(DNN))への限定的なアクセスを可能にする。当該エリアの外では、UE1は、当該DN(及びDNN)にアクセスできない。LADN DNNが利用可能なエリアは、LADNサービスエリアと呼ばれ、Tracking Areas(TAs)のセットとしてネットワーク内に設定される。LADN特徴を使用していないDNNsは、LADNサービスエリアを持たず、当該特徴によって制限されない。LADNサービスエリアは、UE1が登録するときに3GPPコアネットワーク8内のAccess and Mobility Management Function(AMF)によってUE1に提供される。これにより、UE1は、LADN(又はEDN)が利用可能であるエリアを知ることができ、このエリアの外では当該LADN(又はEDN)へのアクセスを試みない。
 各EES5は、EAS(s)6及びEEC2により必要とされるサポート機能(supporting functions)を提供する。具体的には、各EES5は、設定情報のプロビジョニングをEEC2に提供し、これによりアプリケーション・データ・トラフィックのEAS(s)6との交換を可能にする。各EES5は、EEC2及びEAS(s)6の登録(i.e., registration, update, and de-registration)の機能を提供する。各EES5は、EESs間のアプリケーションコンテキスト転送の機能を提供する。この機能は、サービス継続性(continuity)のためのエッジアプリケーション・モビリティ(又はアプリケーションコンテキスト・リロケーション)のために必要とされる。エッジアプリケーション・モビリティは、ユーザ(つまりAC)に関するアプリケーションコンテキスト若しくはアプリケーション・インスタンス又は両方をソースEAS(又はEDN又はLADN)からターゲットEAS(又はEDN又はLADN)にリロケートする。エッジアプリケーション・モビリティは、UEモビリティ・イベント又は非UEモビリティ・イベントによって引き起こされる。UEモビリティ・イベントは、例えば、EDN内UEモビリティ、EDN間UEモビリティ、及びLADN関連UEモビリティを含む。非UEモビリティ・イベントは、例えば、EAS又はEDNのオーバロード状況、及びEASのメンテナンス(例えば、EASのgraceful shutdown)を含む。
 さらに、各EES5は、Application Programming Interface (API) invoker及びAPI exposing functionの機能をサポートする。各EES5は、3GPPコアネットワーク8内のネットワーク機能のサービス(services)及び能力(capabilities)にアクセスするために3GPPコアネットワーク8と直接的に(e.g., Policy Control Function(PCF)を介して)又は間接的に(e.g., Network Exposure Function(NEF)若しくはService Capability Exposure Function (SCEF)を介して)インタラクトしてもよい。各EES5は、EAS(s)6への3GPPネットワーク機能のサービス(services)及び能力(capabilities)の外部露出(external exposure)をサポートしてもよい。
 各EAS6は、EDN4に配置され、アプリケーションのサーバ機能を実行する。アプリケーションのサーバ機能は、エッジのみで利用可能であってもよい。言い換えると、アプリケーションのサーバ機能は、EASとしてのみ利用可能であってもよい。しかしながら、アプリケーションのサーバ機能は、エッジとクラウド内の両方において利用可能であってもよい。言い換えると、アプリケーションのサーバ機能は、アプリケーションのサーバ機能は、EASとして利用可能であり、加えてクラウド内のアプリケーションサーバとして利用可能であってもよい。ここでのクラウドは、EDN4よりもUE1から離れて配置された中央(central)クラウドを意味する。したがって、クラウド内のアプリケーションサーバは、一元化された(centralized)場所(e.g., centralized data center)に配置されたサーバを意味する。各EAS6は、3GPPコアネットワーク能力(capabilities)を消費又は利用してもよい。各EAS6は、3GPPコアネットワーク機能APIを直接的に呼び出し(invoke)してもよい。これに代えて、各EAS6は、EES5を介して、又はNEF若しくはSCEFを介して、3GPPコアネットワーク能力(capabilities)を消費又は利用してもよい。
 Edge Configuration Server(ECS)7は、EES(s)5に接続するためにEEC2により必要とされるサポート機能(supporting functions)を提供する。具体的には、ECS7は、エッジ設定情報のEEC2へのプロビジョニングを提供する。エッジ設定情報は、EES(s)5に接続するためのEEC2への情報(e.g., LADNに該当する(applicable to)サービスエリア情報)を含み、EES(s)5とのコネクションを確立するための情報(e.g., Uniform Resource Identifier (URI))を含む。ECS7は、EES(s)5の登録(i.e., registration, update, and de-registration)の機能を提供する。さらに、ECS7は、API invoker及びAPI exposing functionの機能をサポートする。ECS7は、3GPPコアネットワーク8内のネットワーク機能のサービス(services)及び能力(capabilities)にアクセスするために3GPPコアネットワーク8と直接的に(e.g., PCFを介して)又は間接的に(e.g., NEF若しくはSCEFを介して)インタラクトしてもよい。ECS7は、3GPPコアネットワーク8を提供するMobile Network Operator(MNO)ドメイン内に配置されてもよいし、サービスプロバイダ(e.g., Edge Computing Service Provider(ECSP))のサードパーティ・ドメインに配置されてもよい。
 図1の構成例は、説明の便宜のために、代表的な要素のみを示している。例えば、ECS7は、EDN4を含む複数のEDNsに接続されてもよい。
 図2は、本実施形態に係る第1のサーバの動作の一例を示すフローチャートである。第1のサーバは、EEC登録において、EDN4に配置された好ましい又は適切なエッジサーバを特定(発見、選択、又は決定)することを試みる。一例では、第1のサーバは、EES5であってもよく、UE1のEEC2からの要求に応じて、1又はそれ以上のEAS(s)を特定することを試行してもよい。
 ステップ201では、第1のサーバは、要求(requesting)エンティティから要求を受信する。要求エンティティはEEC2であってよく、第1のサーバはEES5であってよい。当該要求は、EEC registration requestであってもよいし、EEC registration update requestであってもよい。本明細書では要求をEEC登録要求とも呼ぶ。
 ステップ202では、第1のサーバは、要求の受信に応じて、要求に含まれるSecurity credentialsを検証する。Security credentialsの検証の結果、第1のサーバがエッジデータネットワークへのアクセスを許可できると判定したことに応じて(ステップ203でYES)、手順はステップ204に進む。ステップ204では、第1のサーバは、EDN4内に配され且つ少なくとも1つの選択基準を満たす第2のサーバを特定することを試行する。言い換えると、第1のサーバは、少なくとも1つの選択基準に基づいて、EDN4内に配された第2のサーバを特定する。ここで、少なくとも1つの選択基準において考慮される少なくとも1つのファクターは、要求に含まれる要件(少なくとも1つのAC Profile(AC Profile(s))を含む。
 AC Profile(s)は、複数のアイテムを示してよい。各アイテムは、1又はそれ以上の特性セットを示す。例えば、“Application Client Type”、“Application Client Schedule”、“Expected Application Client Geographical Service Area”、“Service Continuity Support”、又は“List of EASs”のうち少なくとも1つを含む。Application Client Typeは、AC3のアプリケーションカテゴリーまたはタイプ(e.g., V2X)を示す。Application Client Scheduleは、AC3の予想される動作スケジュール(expected operation schedule)、例えばタイムウインドウ、を示す。Expected Application Client Geographical Service Areaは、AC3の予想される動作スケジュールの間でのUE1の予想される位置(expected location(s))、例えばルート、を示す。Service Continuity Supportは、AC3のためにサービス継続性サポートが必要とされるか否かを示す。List of EASsは、EAS IDを含み、Expected Service Key Performance Indicators (KPIs)及びMinimum required Service Key Performance Indicators (KPIs)をさらに含んでもよい。Service KPIsは、AC3によって要求されるサービス特性(characteristics)を示す。これらのサービス特性は、例えばconnection bandwidth、maximum request rate to be generated by the AC、maximum response time、maximum compute resources required by the AC、maximum memory resources required by the AC、又はInformation specific to the AC type(e.g., video, Virtual Reality (VR), etc.)のうち少なくとも1つを含む。
 第1のサーバは、提供されたAC ProfileにマッチするEAS(s)を特定してもよい。この時、第1のサーバは、AC Profileに含まれる全てのアイテムにマッチするEAS(s)を特定してもよい。あるいは、第1のサーバは、AC Profileに含まれる少なくとも1つのアイテムにマッチするEAS(s)を特定してもよい。あるいは、第1のサーバは、AC Profileに含まれる“List of EASs”を除く全てのアイテムにマッチするEAS(s)を特定してもよい。あるいは、第1のサーバは、AC Profileに含まれる“List of EASs”を除く少なくとも1つのアイテムにマッチするEAS(s)を特定してもよい。
 一例では、AC ProfileにExpected Service KPIsが含まれている場合、第1のサーバは、Expected Service KPIsに含まれる少なくとも一つのアイテムにマッチするEAS(s)を特定してもよい。あるいは、第1のサーバは、Expected Service KPIsに含まれる全てのアイテムにマッチするEAS(s)を特定してもよい。さらに、Application Client profileに“List of EASs”以外の他のアイテム(i.e., “Application Client Type”、“Application Client Schedule”、“Expected Application Client Geographical Service Area”、“Service Continuity Support”)が含まれている場合、前述のExpected Service KPIsマッチに加えて、少なくとも1つの当該他のアイテムにもマッチするEAS(s)を特定してもよい。
 一例では、AC ProfileにMinimum required Service KPIsが含まれている場合、第1のサーバは、Minimum required Service KPIsに含まれる少なくとも一つのアイテムにマッチするEAS(s)を特定してもよい。あるいは、第1のサーバは、Minimum required Service KPIsに含まれる全てのアイテムにマッチするEAS(s)を特定してもよい。さらに、Application Client profileに“List of EASs”以外の他のアイテム(i.e., “Application Client Type”、“Application Client Schedule”、“Expected Application Client Geographical Service Area”、“Service Continuity Support”)が含まれている場合、第1のサーバは、前述のMinimum required Service KPIsマッチに加えて、少なくとも1つの当該他のアイテムにもマッチするEAS(s)を特定してもよい。
 複数のAC Profilesが提供されたなら、第1のサーバは、前述の通りAC Profile単位でEAS(s)を特定する。ここで「EAS(s)を特定する」とは、EASの情報(e.g., 特性、性能、状態)がAC Profileに含まれるApplication Clientに関する情報にマッチすることを意味してもよい。あるいは、これは、EASの情報(e.g., 特性、性能、状態)がAC Profileに含まれるApplication Clientに関する条件を満たすことを意味してもよい。
 第1のサーバは、選択基準に基づいてEAS(s)の特定を行った結果、要求に含まれる要件(AC Profile(s))を満たさないと判定した第2のサーバを選択対象から除外してもよい。第1のサーバによるEAS(s)の選択(又は決定、又は発見、又は特定)のケースでは、第2のサーバはEASである。この場合、少なくとも1つの選択基準において考慮される他のファクターは、EDN4内に配されたサーバの輻輳状態、UE1のロケーション(UEロケーション)、及び第2のサーバ(i.e., EAS)の稼働状態のうち少なくとも1つを含んでもよい。
 サーバの輻輳状態は、サーバが輻輳している(congested)か否かを示してもよい。あるいは、輻輳状態は、3レベル以上の輻輳レベル(e.g., 輻輳なし、低輻輳、中輻輳、高輻輳)のうち1つを示してもよい。輻輳状態は、負荷状態と呼ばれてもよい。一例では、第1のサーバは、輻輳しておらず且つ残りの選択基準を満たす第2のサーバを特定してもよい。一例では、第1のサーバは、輻輳状態(高負荷状態)であると判定された第2のサーバを、選択対象から除外してもよい。
 第2のサーバは、その輻輳状態を第1のサーバに動的に通知してもよい。より具体的には、第2のサーバは、当該第2のサーバを第1のサーバへ登録する際にその輻輳状態を第1のサーバに通知し、また輻輳状態が変わったことに応じて輻輳状態の更新を第1のサーバに通知してもよい。具体的には、各EAS6は、その輻輳状態をEdge Application Server Registration手順においてEES5に通知し、その輻輳状態の更新をEdge Application Server Registration Update手順においてEES5に通知してもよい。あるいは、第2のサーバは、その輻輳状態を第1のサーバに定期的に通知してもよい。
 あるいは、第1のサーバが第2のサーバの死活監視を行ってもよい。より具体的には、第1のサーバは、第2のサーバの障害又は第2のサーバとの通信路の障害などにより、第2のサーバによるサービスの提供が不可能と判定した場合、第1のサーバは、当該第2のサーバについて重大な輻輳状態として管理してもよい。あるいは、第2のサーバがメンテナンスに移行する場合など計画的なサービス中断を行う場合、第2のサーバは、その旨を第1のサーバに通知してもよい。一例では、第1のサーバは、サービスの提供が不可能と判定された第2のサーバを、選択対象から除外してもよい。あるいは、第1のサーバは、図1には明示的に示されてないNetwork Data Analytics Function(NWDAF)から第2のサーバの輻輳状態を得てもよい。この場合、第1のサーバは、NWDAFが提供する輻輳に関するサービスに加入(Subscribe)する事で、第2のサーバ毎、EAS毎、あるいはEES毎の輻輳情報を得ることができる。
 第2のサーバは、輻輳しているか否かを判定し、輻輳しているか否かを示す輻輳状態情報を第1のサーバに提供してもよい。当該輻輳状態情報は、2レベルに限られない。例えば、第2のサーバは、3レベル以上の輻輳レベル(e.g., 輻輳なし、低輻輳、中輻輳、高輻輳)の1つを特定し、特定された輻輳レベルを第1のサーバに知らせてもよい。この場合、輻輳状態情報は、3レベル以上の輻輳レベルのうち1つを示す情報であってもよい。
 UEロケーションは、UE1が接続しているネットワーク又はUEのポジションを特定してもよい。UEロケーションの値は、Cell Identity(ID)、Tracking Area Identity(TAI)、Global Positioning System(GPS)座標(Coordinates)、又は住所(civic address)であってもよい。EES5によるEAS(s)の選択のためのUEロケーションに関する選択基準は、UE1のロケーションがEASサービスエリア内であることを要求してもよい。EASサービスエリアは、トポロジカルなサービスエリアであってもよいし、地理的な(geographical)サービスエリアであってもよい。トポロジカルなサービスエリアは、1又はそれ以上のセルIDによって定義されてもよいし、1又はそれ以上のTAIsによって定義されてもよい。一例では、第1のサーバは、UEロケーションがEAS(第2のサーバ)サービスエリア内で且つ残りの選択基準を満たす第2のサーバを特定してもよい。一例では、第1のサーバは、EAS(第2のサーバ)サービスエリア外であると判定された第2のサーバを選択対象から除外してもよい。
 EES5によるEAS(s)の選択のためのUEロケーションに関する選択基準は、UE1のロケーションがEASサービスエリア内であることを要求してもよい。EASサービスエリアは、トポロジカルなサービスエリア(e.g., Cell ID(s)、又はTAI(s))であってもよいし、地理的なサービスエリアであってもよい。EASサービスエリアは、EDNサービスエリアと同じかそのサブセットであってもよい。EASサービスエリアは、EESサービスエリアと同じかそのサブセットであってもよい。
 ステップ202におけるSecurity credentials の検証の結果、第1のサーバがエッジデータネットワークへのアクセスを許可できない場合(ステップ203でNo)、手順はステップ205に進む。ステップ205では、第1のサーバは、エッジデータネットワークへのアクセスを許可できないこと示す失敗原因(failure cause)を含むレスポンスメッセージにより要求に応答する。ステップ205では、第1のサーバは、第2のサーバ(EAS)を特定できないこと示す失敗原因(failure cause)を含むレスポンスメッセージにより要求に応答してもよい。
 ステップ204において選択基準を満たす第2のサーバの特定に成功したことに応じて(ステップ206でYES)、手順はステップ207に進む。ステップ207では、第1のサーバ(i.e., EES5)は、要求が成功したこと示す情報を含むレスポンスメッセージを要求エンティティ(i.e., EEC2)に送信する。
 これに対して、ステップ204において選択基準を満たす第2のサーバの特定に失敗したことに応じて(ステップ206でNO)、手順はステップ208に進む。ステップ208では、第1のサーバ(i.e., EES5)は、要求に含まれる要件を満たせないことを示す失敗原因(failure cause)を含むレスポンスメッセージにより要求に応答する。ステップ208では、第1のサーバ(i.e., EES5)は、第2のサーバ(EAS)を特定できないことを示す失敗原因(failure cause)を含むレスポンスメッセージにより要求に応答してもよい。
 上述の第1のサーバの動作によれば、第1のサーバは、要求エンティティが送信するEEC登録要求に基づいて、当該要求に含まれる様々な要件を考慮しつつ、好ましい又は適切な第2のサーバを特定、発見、選択、又は決定することができる。
 第1のサーバは、第2のサーバが輻輳している場合に要求エンティティに送られる失敗原因(failure cause)を含んだレスポンスメッセージを、第2のサーバが発見(特定)できない場合に送られる失敗原因(failure cause)を含んだレスポンスメッセージと区別してもよい。一例では、第2のサーバが輻輳している場合にレスポンスメッセージにセットされる失敗原因の値は、第2のサーバが発見(特定)できない場合にレスポンスメッセージにセットされるそれと異なってもよい。これにより、要求エンティティは、レスポンスメッセージのタイプ(又は失敗原因のタイプ)を区別できる。さらに、要求エンティティは、レスポンスメッセージのタイプ(又は失敗原因のタイプ)に依存して異なる動作を行うことができる。
 第1のサーバ(e.g., EES5)が、EEC登録において実施するApplication Client profilesに関する選択基準に基づく失敗原因(failure cause)を含んだレスポンスメッセージにより要求に応答する場合(第2のサーバが発見(特定)できない場合)、当該レスポンスメッセージは、要求エンティティ依存のエラーまたは状態であることを示してよく、具体的にはHTTP Status code 404 Not Foundであってもよい。当該レスポンスメッセージに含まれる失敗原因は、Application Client profiles に含まれる情報又は条件を満たせないことを示す値であってよく、具体的には"RESOURCE_NOT_FOUND"であってもよい。なお、ここでのApplication Client profilesに関する選択基準に基づく失敗とは、Application Client profilesにマッチするEAS(s)が見つからない場合の失敗であってもよい。このとき、要求エンティティ(e.g., EEC2)は、失敗原因(failure cause)を含んだレスポンスメッセージを受信した場合、以下のように動作してもよい。EEC2は、EEC登録を中止(abort)する。あるいは、EEC2は、EEC registration requestを再送してもよい。再送回数が所定の最大数に到達したなら、EEC2は、EEC登録を中止(abort)する。あるいは、EEC2は、EEC registration update requestを送信してもよい。あるいは、EEC2は、EEC de-registration requestを送信してもよい。あるいは、EEC2は、失敗原因(又はエラー)をAC3に知らせてもよい。EEC2は、失敗原因(又はエラー)をAC固有の(AC-specific)失敗原因(又はエラー)にマップしてもよい。あるいは、EEC2は、失敗原因(又はエラー)を透過的にAC3に転送してもよい。あるいは、EEC2は、レスポンスメッセージの失敗要因原因に基づき、EEC registration request、またはEEC registration update requestの送信を抑止してもよい。具体的には、EEC2は、Application Client profiles又はこれらに含まれる情報の一部を変更するまで、EEC registration request、またはEEC registration update requestの送信を抑止してもよい。言い換えると、EEC2は、Application Client profiles又はこれらに含まれる情報の一部を変更するまで、失敗した要求と同一の情報リソース(EEC Context)生成を求める又は情報を含むEEC registration request、またはEEC registration update requestの送信を抑止してもよい。あるいは、EEC2は、EES5とは異なる別のEESにEEC registration requestを送信してもよい。なお、EES5とは異なる別のEESは、service provisioning手順において事前にUEまたはMobile Equipment(ME)に設定されていてよい。また、当該異なる別のEESは、UEまたはMEに事前に設定されているポリシーに基づいて選定されてよいし、AC3のポリシーに基づいて選定されてもよい。さらに、UEまたはMEに設定されている全てのEES(s)に対してのEEC登録が失敗した場合、EEC2はECS7に対してservice provisioning request手順を実行することで、ECS7から新たなEES(s)情報を取得し、取得した情報で示される(設定される)新たなEESに対してEEC登録を試行してよい。 
 第1のサーバが、EASsの稼働状態に関する選択基準に基づく失敗原因(failure cause)を含んだレスポンスメッセージにより要求に応答する場合(第2のサーバが輻輳している場合や第2のサーバがメンテナンス中である場合)、当該メッセージは、サーバ依存のエラーまたは状態であることを示してよく、具体的にはHTTP Status code 503 Service Unavailableを示してよい。このとき、EEC2は、前記Application Client profiles関する選択基準に基づく失敗原因(failure cause)を含んだレスポンスメッセージを受信した場合と同様に以下のように動作してもよい。例えば、EEC2は、EEC登録を中止(abort)してもよい。あるいは、EEC2は、EEC registration requestを再送してもよい。要求(e.g., EEC registration request)の再送回数が所定の最大数に到達したなら、例えば、EEC2は、EEC登録を中止(abort)してもよい。あるいは、EEC2は、EEC registration update requestを送信してもよい。あるいは、EEC2は、EEC de-registration requestを送信してもよい。あるいは、EEC2は、失敗原因(又はエラー)をAC3に知らせてもよい。EEC2は、失敗原因(又はエラー)をAC固有の(AC-specific)失敗原因(又はエラー)にマップしてもよい。あるいは、EEC2は、失敗原因(又はエラー)を透過的にAC3に転送してもよい。あるいは、EEC2は、レスポンスメッセージの失敗原因に基づき、EEC registration request、またはEEC registration update requestの送信を抑止してもよい。具体的には、EEC2は、Application Client profiles又はこれらに含まれる情報の一部を変更するまで、EEC registration request、またはEEC registration update requestの送信を抑止してもよい。言い換えると、EEC2は、Application Client profiles又はこれらに含まれる情報の一部を変更するまで、失敗した要求と同一のリソース又は情報を含むEEC registration request、またはEEC registration update requestの送信を抑止してもよい。あるいは、EEC2は、EES5とは異なる別のEESにEEC registration requestを送信してもよい。なお、EES5とは異なる別のEESは、service provisioning手順において事前にEEC2に設定されていてよい。また、異なる別のEESは、UEまたはMEに事前にされているポリシーに基づいて選定されてよいし、AC3のポリシーに基づいて選定されてもよい。さらに、UEまたはMEに設定されている全てのEES(s)に対してのEEC登録が失敗した場合、EEC2はECS7に対してservice provisioning request手順を実行することで、ECS7から新たなEES(s)情報を取得し、取得した情報で示される(設定される)新たなEESに対してEEC登録を試行してよい。
<第2の実施形態>
 本実施形態は、第1の実施形態で説明された第1のサーバ及び要求エンティティの動作の変形を提供する。本実施形態に係るネットワークアーキテクチャの例は、図1を参照して説明された例と同様である。
 本実施形態では、第1のサーバは、要求が失敗する場合に、要求エンティティが次の要求を送信する前にバックオフを行うべきであることをレスポンスメッセージにおいて明示的又は暗示的に示す。一例では、第1のサーバは、第2のサーバが輻輳している(高負荷状態である)ために要求が失敗する場合に、要求エンティティが次の要求を送信する前にバックオフを行うべきであることをレスポンスメッセージにおいて明示的又は暗示的に示す。具体的には、第1のサーバは、第2のサーバが輻輳していることを示す失敗原因(failure cause)をレスポンスメッセージに含めてもよい。当該失敗原因は、バックオフが必要とされることを暗示的に示す。さらに又はこれに代えて、第1のサーバは、特定のバックオフ時間を示す値、最大バックオフ時間を示す値、又はこれらのいずれかを導出するためのパラメータ、をレスポンスメッセージに含めてもよい。バックオフ時間は、バックオフ期間又はバックオフウィンドウと呼ばれてもよい。
 要求エンティティは、バックオフが必要とされることをレスポンスメッセージが示していないなら、バックオフを行わずに次の要求を送信することができる。例えば、要求エンティティは、受信したレスポンスメッセージに包含されている失敗原因によって示された不足している情報(missing information)を含めて、要求メッセージを再送(resend)することができる。
 これに対して、バックオフが必要とされることをレスポンスメッセージが明示的又は暗示的に示すなら、要求エンティティは、次の要求を送信する前にバックオフを行う。言い換えると、要求エンティティは、少なくともバックオフ時間が経過するまで次の要求の送信を遅らせる。バックオフ時間は、第1のサーバにより指定されてもよいし、要求エンティティよって導出されてもよい。要求エンティティは、最大バックオフ時間を上限としてランダムなバックオフ時間を決定してもよい。
 図3は、本実施形態に係る第1のサーバの動作の一例を示すフローチャートである。第1のサーバは、EDN4に配置された好ましい又は適切なエッジサーバを特定(発見、選択、又は決定)することを試みる。一例では、第1のサーバは、EES5であってもよく、EEC2からの要求に応じて、1又はそれ以上のEASsを特定することを試行してもよい。
 ステップ301~307は、図2のステップ201~207と同様である。ステップ308では、第1のサーバ(i.e., EES5)は、輻輳していることを示す失敗原因(failure cause)を含むレスポンスメッセージにより要求に応答する。当該メッセージは、次の要求の送信の前にバックオフが必要とされることを明示的又は暗示的に示す。具体的には、第2のサーバが輻輳している(又は高負荷状態である)ために要求が失敗する場合に、第1のサーバは、バックオフが必要であることをレスポンスメッセージで示してもよい。なお、ステップ307において、第2のサーバが輻輳している(又は高負荷状態である)が、第2のサーバの使用が可能と判断した場合、第1のサーバは、第2のサーバに対応するバックオフの必要性をレスポンスメッセージで示してもよい。
 図4は、本実施形態に係る要求エンティティの動作の一例を示すフローチャートである。EAS(s)の選択(又は決定、又は発見、又は特定)のケースでは、要求エンティティは、EEC2であってよい。
 ステップ401では、要求エンティティは第1のサーバ(e.g., EES5)に要求を送信する。ステップ402では、要求エンティティは第1のサーバからレスポンスメッセージを受信する。
 ステップ402のレスポンスメッセージが失敗原因(failure cause)を含まないなら(ステップ403でNO)、手順はステップ404に進む。ステップ404では、要求エンティティ(e.g., EEC2)は、要求が成功したことをACに通知する。なお、ステップ402におけるレスポンスメッセージにバックオフが必要であることが示されている場合、要求が成功し且つバックオフが必要であることをACに通知する。バックオフが必要であることを通知されたACは、例えば、バックオフを行った後にEASに信号を送信してもよい。
 これに対して、ステップ402におけるレスポンスメッセージが失敗原因(failure cause)を含むなら(ステップ403でYES)、手順はステップ405に進む。ステップ405では、要求エンティティは、バックオフが必要であることをレスポンスメッセージが示すか否かを判定する。バックオフが必要でないなら(ステップ405でNO)、要求エンティティは、バックオフを行わずに次の要求を送信することができる(ステップ406)。バックオフが必要であるなら(ステップ405でYES)、要求エンティティは、次の要求を送信する前にバックオフを行う。
 上述の第1のサーバ及び要求エンティティの動作によれば、要求が失敗する場合に、第1のサーバは、要求エンティティによる次の要求の送信を遅らせることができる。特に第2のサーバの輻輳が原因で要求が失敗する場合は、要求エンティティによる次の要求の送信を遅らせることで、第2のサーバの輻輳の解消や低減が期待できる。
 以下は、上述の第1のサーバ及び要求エンティティの動作の実装の具体例を、図5を参照しながら提供する。図5は、Request/Responseモデルに基づくEEC registration手順におけるEEC2及びEES5の動作の一例を示している。図5のEEC2は上述の要求エンティティに対応し、図5のEES5は上述の第1のサーバに対応する。ステップ501では、EEC2は、上述の要求としてEEC registration requestまたはEEC registration update requestをEES5に送る。
 ステップ502では、EES5は、要求に含まれるSecurity credentialsを検証し(図2のステップ202および図3のステップ302に対応)、少なくとも1つの選択基準を満たす少なくとも1つのEASを特定することを試行する(図2のステップ204および図3のステップ304に対応)。少なくとも1つの選択基準は、要求に含まれる要件(AC Profile(s))を考慮する。さらに、少なくとも1つの選択基準は、EASの輻輳状態、UEロケーション及びEASの稼働状態のうち少なくとも1つを考慮してもよい。少なくとも1つの選択基準は、他のファクター、例えば、EES5におけるUE固有(UE-specific)サービス情報、又はECSPポリシーを考慮してもよい。図3(ステップ308)を参照して説明されたように、EES5は、少なくとも1つの選択基準を満たすEASを特定できない場合に、EEC2の要求に失敗原因(failure cause)を含むレスポンスメッセージで応答する。
 ステップ503では、EES5は、EEC registration responseまたはEEC registration update responseによってEEC2の要求に応答する。図5は、EEC2の要求が失敗するケースを示している。したがって、ステップ503のレスポンスメッセージは、失敗原因を含む。さらに、EASが輻輳している(高負荷状態である)場合に、当該レスポンスメッセージは、バックオフが必要とされることを明示的又は暗示的に示す。バックオフが必要とされることを当該レスポンスメッセージが明示的に示す場合、ステップ503において、当該レスポンスメッセージにさらにバックオフタイマー値が設定されてもよい。ステップ504では、EEC2は、少なくともバックオフ時間が経過するまで次の要求の送信を遅らせる。
 EEC2の要求が成功したケースであっても、ステップ503のEEC registration responseまたはEEC registration update responseは、バックオフが必要とされることを明示的又は暗示的に示してもよい。例えば、EASが輻輳の状態ではあるが一定のバックオフ動作を経てからであれば、EEC2からEASへのアクセスが許容される場合がある。この場合、ステップ504では、EEC2は、少なくともバックオフ時間が経過するまでEASへの要求の送信を遅らせる。
<第3の実施形態>
 本実施形態は、第1のサーバ及び要求エンティティの動作の他の例を提供する。本実施形態に係るネットワークアーキテクチャの例は、図1を参照して説明された例と同様である。
 本実施形態では、第1のサーバは、第2のサーバが稼働状態でない場合にEEC登録において要求エンティティに送られるレスポンスメッセージを、第2のサーバが発見できない場合に送られるレスポンスメッセージと区別してもよい。一例では、第2のサーバが稼働状態でない場合にレスポンスメッセージにセットされる失敗原因の値は、第2のサーバが発見できない場合にレスポンスメッセージにセットされるそれと異なってよい。これにより、要求エンティティは、レスポンスメッセージのタイプ(又は失敗原因のタイプ)を区別できる。さらに、要求エンティティは、レスポンスメッセージのタイプ(又は失敗原因のタイプ)に依存して異なる動作を行うことができる。
 要求エンティティがEEC2であり且つEEC登録においてEASsの稼働状態に関する選択基準に基づく失敗原因(failure cause)を含んだレスポンスメッセージを受信した場合、要求エンティティ(EEC2)は以下のように動作してもよい。当該メッセージが第2のサーバ(i.e., EAS)が稼働状態でないとの事実に起因しているなら、EEC2は、EEC registration request、またはEEC registration update requestの再送信を行わずにEEC登録を中止(abort)する。これに対して、当該メッセージが第2のサーバ(i.e., EAS)が見つからないとの事実に起因しているなら、EEC2は、EEC registration requestまたはEEC registration update requestの再送信を行う。
<第4の実施形態>
 本実施形態は、第1の実施形態で説明された第1のサーバ及び要求エンティティの動作の変形を提供する。本実施形態に係るネットワークアーキテクチャの例は、図1を参照して説明された例と同様である。
 本実施形態では、要求エンティティは、EEC2であり、第1のサーバはEES5であってよい。要求エンティティ(i.e., EEC2)は、EEC登録要求が失敗する場合に、第1のサーバ(i.e., EES5)とは異なる別のEESにEEC registration requestを送信してもよい。なお、第1のサーバとは異なる別のEESは、service provisioning手順において事前にUEまたはMEに設定されていてよい。また、当該異なる別のEESは、UEまたはMEに事前に設定されているポリシーに基づいて選定されてよいし、AC3のポリシーに基づいて選定されてもよい。
 さらに、UEまたはMEに設定されている全てのEES(s)に対してのEEC登録が失敗した場合、EEC2はECS7に対してservice provisioning手順を実行することで、ECS7から新たなEES(s)情報を取得し、取得した情報で示される(設定される)新たなEESに対してEEC登録を試行してよい。
 図6は、本実施形態に係る要求エンティティ(i.e., EEC2)の動作の一例を示すフローチャートである。要求エンティティは、第1のサーバにEEC登録要求を送信する。第1のサーバは、EDN4に配置された好ましい又は適切なエッジサーバを特定(発見、選択、又は決定)することを試みる。一例では、第1のサーバは、EES5であってもよく、EEC2からの要求に応じて、1又はそれ以上のEASsを特定することを試行してもよい。
 ステップ601~604は、図4のステップ401~404と同様である。ステップ602のレスポンスメッセージが失敗原因(failure cause)を含むなら(ステップ603でYES)、手順はステップ605に進む。UEまたはMEに設定されているEESの中、EEC登録を試みていないEESが残っている場合(ステップ605でNO)、EEC2は、第1のサーバとは異なる別のEESを選択し(ステップ606)、ステップ601に戻り当該別のEESに対してEEC登録を試行する。
 これに対して、UEまたはMEに設定されている全てのEESでEEC登録が失敗した場合(ステップ605でYES)、EEC2はECS7に対してservice provisioning手順を実行することで、ECS7から新たなEES(s)情報を取得する(ステップ607)。そして、EEC2は、ステップ601に戻り、取得した新たな情報で示される(設定される)新たなEESに対してEEC登録を試行する。
 以下は、上述の第1のサーバ及び要求エンティティの動作の実装の具体例を図7及び図8を参照しながら提供する。図7は、Request/Responseモデルに基づくEEC registration手順におけるEEC2及びEES5の動作の一例を示している。図5のEEC2は上述の要求エンティティに対応し、図5のEES5は上述の第1のサーバに対応する。
 ステップ701及び702は、図4のステップ501及び502と同様である。ステップ703では、EES5は、EEC registration responseまたはEEC registration update responseによってEEC2の要求に応答する。図7は、EEC2の要求が失敗するケースを示している。したがって、ステップ703のレスポンスメッセージは、失敗原因を含む。ステップ704では、UEまたはMEに設定されている全てのEESでEEC登録が失敗した場合、EEC2は、図示しないECS7に対してservice provisioning手順を実行することで、ECS7から新たなEES(s)情報を取得する。ステップ705では、EEC2は、ステップ704で取得した新たなEES(s)情報で示される(設定される)新たなEES51に対してEEC registration requestを送信しEEC登録を試行する。
 図8は、図7のステップ704に対応しており、Request/Responseモデルに基づくservice provisioning手順におけるEEC2及びECS7の動作の一例を示している。ステップ801では、EEC2は、service provisioning requestをECS7に送る。ステップ802では、ECS7は、少なくとも1つの選択基準を満たす少なくとも1つのEESを特定することを試行する。少なくとも1つの選択基準は、EESの輻輳状態を考慮する。さらに、少なくとも1つの選択基準は、UEロケーション及びステップ501の要求を介してEEC2より提供された少なくとも1つのApplication Client profileの一方又は両方を考慮してもよい。少なくとも1つの選択基準は、他のファクター、例えば、ECS7におけるUE固有(UE-specific)サービス情報、又はECSPポリシーを考慮してもよい。
 ステップ803では、ECS7は、service provisioning responseによってEEC2の要求に応答する。当該レスポンスメッセージはEDN configuration informationを含んでよく、当該EDN configuration informationは、EES5とは異なるEES(i.e., EES51)を示す情報を含んでよい。
 EDN configuration informationは、複数のアイテムを示す情報を含んでよい。各アイテムは、1又はそれ以上の特性セットを示す。例えば、EDN configuration information は、"EDN connection information"及び"List of EESs"を含み、さらに"Lifetime"を含む。EDN connection informationは、EDN接続に必要な情報を示す。EDN接続に必要な情報は、DNN又はAccess Point Name(APN)を含み、さらにS-NSSAI、又はEDN Topological Service Areaのうち少なくとも1つを含む。List of EESsは、当該EDNのEESリストを示す。EESリストは、EES ID及びEES Endpointを含み、さらにEASIDs、ECSP info、EES Topological Service Area、EES Geographical Service Area、又はList of EES DNAI(s)のうち少なくとも1つを含む。Lifetimeは、当該EDN configuration informationの有効期間を示す。
 続いて以下では、上述の複数の実施形態に係るUE1、EES5、EAS6、ECS7、EES51の構成例について説明する。図9は、UE1の構成例を示すブロック図である。Radio Frequency(RF)トランシーバ901は、RANノードと通信するためにアナログRF信号処理を行う。RFトランシーバ901は、複数のトランシーバを含んでもよい。RFトランシーバ901により行われるアナログRF信号処理は、周波数アップコンバージョン、周波数ダウンコンバージョン、及び増幅を含む。RFトランシーバ901は、アンテナアレイ902及びベースバンドプロセッサ903と結合される。RFトランシーバ901は、変調シンボルデータ(又はOFDMシンボルデータ)をベースバンドプロセッサ903から受信し、送信RF信号を生成し、送信RF信号をアンテナアレイ902に供給する。また、RFトランシーバ901は、アンテナアレイ902によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをベースバンドプロセッサ903に供給する。RFトランシーバ901は、ビームフォーミングのためのアナログビームフォーマ回路を含んでもよい。アナログビームフォーマ回路は、例えば複数の移相器及び複数の電力増幅器を含む。
 ベースバンドプロセッサ903は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。デジタルベースバンド信号処理は、(a) データ圧縮/復元、(b) データのセグメンテーション/コンカテネーション、(c) 伝送フォーマット(伝送フレーム)の生成/分解、(d) 伝送路符号化/復号化、(e) 変調(シンボルマッピング)/復調、及び(f) Inverse Fast Fourier Transform(IFFT)によるOFDMシンボルデータ(ベースバンドOFDM信号)の生成などを含む。一方、コントロールプレーン処理は、レイヤ1(e.g., 送信電力制御)、レイヤ2(e.g., 無線リソース管理、及びhybrid automatic repeat request(HARQ)処理)、及びレイヤ3(e.g., アタッチ、モビリティ、及び通話管理に関するシグナリング)の通信管理を含む。
 例えば、ベースバンドプロセッサ903によるデジタルベースバンド信号処理は、Service Data Adaptation Protocol(SDAP)レイヤ、Packet Data Convergence Protocol(PDCP)レイヤ、Radio Link Control(RLC)レイヤ、Medium Access Control(MAC)レイヤ、およびPhysical(PHY)レイヤの信号処理を含んでもよい。また、ベースバンドプロセッサ903によるコントロールプレーン処理は、Non-Access Stratum(NAS)プロトコル、Radio Resource Control(RRC)プロトコル、MAC Control Elements(CEs)、及びDownlink Control Information(DCIs)の処理を含んでもよい。
 ベースバンドプロセッサ903は、ビームフォーミングのためのMultiple Input Multiple Output(MIMO)エンコーディング及びプリコーディングを行ってもよい。
 ベースバンドプロセッサ903は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., Digital Signal Processor(DSP))とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., Central Processing Unit(CPU)又はMicro Processing Unit(MPU))を含んでもよい。この場合、コントロールプレーン処理を行うプロトコルスタック・プロセッサは、後述するアプリケーションプロセッサ904と共通化されてもよい。
 アプリケーションプロセッサ904は、CPU、MPU、マイクロプロセッサ、又はプロセッサコアとも呼ばれる。アプリケーションプロセッサ904は、複数のプロセッサ(複数のプロセッサコア)を含んでもよい。アプリケーションプロセッサ904は、メモリ906又は図示されていないメモリから読み出されたシステムソフトウェアプログラム(Operating System(OS))及び様々なアプリケーションプログラム(例えば、通話アプリケーション、WEBブラウザ、メーラ、カメラ操作アプリケーション、音楽再生アプリケーション)を実行することによって、UE1の各種機能を実現する。
 幾つかの実装において、図9に破線(905)で示されているように、ベースバンドプロセッサ903及びアプリケーションプロセッサ904は、1つのチップ上に集積されてもよい。言い換えると、ベースバンドプロセッサ903及びアプリケーションプロセッサ904は、1つのSystem on Chip(SoC)デバイス905として実装されてもよい。SoCデバイスは、システムLarge Scale Integration(LSI)またはチップセットと呼ばれることもある。
 メモリ906は、揮発性メモリ若しくは不揮発性メモリ又はこれらの組合せである。メモリ906は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。例えば、メモリ906は、ベースバンドプロセッサ903、アプリケーションプロセッサ904、及びSoC905からアクセス可能な外部メモリデバイスを含んでもよい。メモリ906は、ベースバンドプロセッサ903内、アプリケーションプロセッサ904内、又はSoC905内に集積された内蔵メモリデバイスを含んでもよい。さらに、メモリ906は、Universal Integrated Circuit Card(UICC)内のメモリを含んでもよい。
 メモリ906は、上述の複数の実施形態で説明されたUE1による処理を行うための命令群およびデータを含む1又はそれ以上のソフトウェアモジュール(コンピュータプログラム)907を格納してもよい。幾つかの実装において、ベースバンドプロセッサ903又はアプリケーションプロセッサ904は、当該ソフトウェアモジュール907をメモリ906から読み出して実行することで、上述の実施形態で図面を用いて説明されたUE1の処理を行うよう構成されてもよい。
 なお、上述の実施形態で説明されたUE1によって行われるコントロールプレーン処理及び動作は、RFトランシーバ901及びアンテナアレイ902を除く他の要素、すなわちベースバンドプロセッサ903及びアプリケーションプロセッサ904の少なくとも一方とソフトウェアモジュール907を格納したメモリ906とによって実現されることができる。
 図10は、EES5の構成例を示している。EAS6、ECS7、及びEES51も図10に示されたのと同様の構成を有してもよい。図10を参照すると、EES5(又はEAS6、又はECS7)は、ネットワークインターフェース1001、プロセッサ1002、及びメモリ1003を含む。ネットワークインターフェース1001は、例えば、他のネットワーク機能(NFs)又はノードと通信するために使用される。ネットワークインターフェース1001は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を含んでもよい。
 プロセッサ1002は、例えば、マイクロプロセッサ、Micro Processing Unit(MPU)、又はCentral Processing Unit(CPU)であってもよい。プロセッサ1002は、複数のプロセッサを含んでもよい。
 メモリ1003は、揮発性メモリ及び不揮発性メモリによって構成される。メモリ1003は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。メモリ1003は、プロセッサ1002から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1002は、ネットワークインターフェース1001又は図示されていないI/Oインタフェースを介してメモリ1003にアクセスしてもよい。
 メモリ1003は、上述の複数の実施形態で説明されたEES5(又はEAS6、又はECS7)による処理を行うための命令群およびデータを含む1又はそれ以上のソフトウェアモジュール(コンピュータプログラム)1004を格納してもよい。いくつかの実装において、プロセッサ1002は、当該ソフトウェアモジュール1004をメモリ1003から読み出して実行することで、上述の実施形態で説明されたEES5(又はEAS6、又はECS7)の処理を行うよう構成されてもよい。
 図9及び図10を用いて説明したように、上述の実施形態に係るUE1、EES5、EAS6、及びECS7が有するプロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、Compact Disc Read Only Memory(CD-ROM)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、Programmable ROM(PROM)、Erasable PROM(EPROM)、フラッシュROM、Random Access Memory(RAM))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 本明細書における無線端末(User Equipment(UE))は、無線インタフェースを介して、ネットワークに接続されたエンティティである。本明細書の無線端末(UE)は、専用の通信装置に限定されるものではなく、本明細書中に記載された無線端末(UE)の通信機能を有する次のような任意の機器であってもよい。
 「(3GPPで使われる単語としての)ユーザ端末(User Equipment(UE)」、「移動局(mobile station)」、「移動端末(mobile terminal)」、「モバイルデバイス(mobile device)」、及び「無線端末(wireless device)」との用語は、一般的に互いに同義であることが意図されている。UEは、ターミナル、携帯電話、スマートフォン、タブレット、セルラーIoT端末、IoTデバイス、などのスタンドアローン移動局であってもよい。「UE」及び「無線端末」との用語は、長期間にわたって静止している装置も包含する。
 UEは、例えば、生産設備・製造設備および/またはエネルギー関連機械(一例として、ボイラー、機関、タービン、ソーラーパネル、風力発電機、水力発電機、火力発電機、原子力発電機、蓄電池、原子力システム、原子力関連機器、重電機器、真空ポンプなどを含むポンプ、圧縮機、ファン、送風機、油圧機器、空気圧機器、金属加工機械、マニピュレータ、ロボット、ロボット応用システム、工具、金型、ロール、搬送装置、昇降装置、貨物取扱装置、繊維機械、縫製機械、印刷機、印刷関連機械、紙工機械、化学機械、鉱山機械、鉱山関連機械、建設機械、建設関連機械、農業用機械および/または器具、林業用機械および/または器具、漁業用機械および/または器具、安全および/または環境保全器具、トラクター、軸受、精密ベアリング、チェーン、歯車(ギアー)、動力伝動装置、潤滑装置、弁、管継手、および/または上記で述べた任意の機器又は機械のアプリケーションシステムなど)であってもよい。
 UEは、例えば、輸送用装置(一例として、車両、自動車、二輪自動車、自転車、列車、バス、リヤカー、人力車、船舶(ship and other watercraft)、飛行機、ロケット、人工衛星、ドローン、気球など)であってもよい。
 UEは、例えば、情報通信用装置(一例として、電子計算機及び関連装置、通信装置及び関連装置、電子部品など)であってもよい。
 UEは、例えば、冷凍機、冷凍機応用製品および装置、商業およびサービス用機器、自動販売機、自動サービス機、事務用機械及び装置、民生用電気・電子機械器具(一例として音声機器、スピーカー、ラジオ、映像機器、テレビ、オーブンレンジ、炊飯器、コーヒーメーカー、食洗機、洗濯機、乾燥機、扇風機、換気扇及び関連製品、掃除機など)であってもよい。
 UEは、例えば、電子応用システムまたは電子応用装置(一例として、X線装置、粒子加速装置、放射性物質応用装置、音波応用装置、電磁応用装置、電力応用装置など)であってもよい。
 UEは、例えば、電球、照明、計量機、分析機器、試験機及び計測機械(一例として、煙報知器、対人警報センサ、動きセンサ、無線タグなど)、時計(watchまたはclock)、理化学機械、光学機械、医療用機器および/または医療用システム、武器、利器工匠具、または手道具であってもよい。
 UEは、例えば、無線通信機能を備えたパーソナルデジタルアシスタントまたは装置(一例として、無線カードや無線モジュールなどを取り付けられる、もしくは挿入するよう構成された電子装置(例えば、パーソナルコンピュータや電子計測器など))であってもよい。
 UEは、例えば、有線や無線通信技術を使用した「あらゆるモノのインターネット(IoT:Internet of Things)」において、以下のアプリケーション、サービス、ソリューションを提供する装置またはその一部であってもよい。IoTデバイス(もしくはモノ)は、デバイスが互いに、および他の通信デバイスとの間で、データ収集およびデータ交換することを可能にする適切な電子機器、ソフトウェア、センサ、ネットワーク接続、などを備える。IoTデバイスは、内部メモリの格納されたソフトウェア指令に従う自動化された機器であってもよい。IoTデバイスは、人間による監督または対応を必要とすることなく動作してもよい。IoTデバイスは、長期間にわたって備え付けられている装置および/または、長期間に渡って非活性状態(inactive)状態のままであってもよい。IoTデバイスは、据え置き型な装置の一部として実装され得る。IoTデバイスは、非据え置き型の装置(例えば車両など)に埋め込まれ得る、または監視される/追跡される動物や人に取り付けられ得る。IoT技術は、人間の入力による制御またはメモリに格納されるソフトウェア命令に関係なくデータを送受信する通信ネットワークに接続されることができる任意の通信デバイス上に実装されることができる。IoTデバイスは、機械型通信(Machine Type Communication、MTC)デバイス、またはマシンツーマシン(Machine to Machine、M2M)通信デバイス、Narrow Band-IoT (NB-IoT) UEと呼ばれることもある。
 UEは、1つまたは複数のIoTまたはMTCアプリケーションをサポートしてもよい。
 MTCアプリケーションのいくつかの例は、3GPP TS22.368 V13.2.0(2017-01-13) Annex B(その内容は参照により本明細書に組み込まれる)に示されたリストに列挙されている。このリストは、網羅的ではなく、一例としてのMTCアプリケーションを示すものである。このリストでは、MTCアプリケーションのサービス範囲 (Service Area)は、セキュリティ (Security)、追跡及びトレース (Tracking & Tracing)、支払い (Payment)、健康 (Health)、リモートメンテナンス/制御 (Remote Maintenance/Control)、計量 (Metering)、及び民生機器 (Consumer Devices)を含む。
 セキュリティに関するMTCアプリケーションの例は、監視システム (Surveillance systems)、固定電話のバックアップ (Backup for landline)、物理アクセスの制御(例えば建物へのアクセス) (Control of physical access (e.g. to buildings))、及び車/運転手のセキュリティ (Car/driver security)を含む。
 追跡及びトレースに関するMTCアプリケーションの例は、フリート管理 (Fleet Management)、注文管理 (Order Management)、テレマティクス保険:走行に応じた課金 (Pay as you drive (PAYD))、資産追跡 (Asset Tracking)、ナビゲーション (Navigation)、交通情報 (Traffic information)、道路料金徴収 (Road tolling)、及び道路通行最適化/誘導 (Road traffic optimisation/steering)を含む。
 支払いに関するMTCアプリケーションの例は、販売時点情報管理 (Point of sales (POS))、自動販売機 (Vending machines)、及び遊戯機 (Gaming machines)を含む。
 健康に関するMTCアプリケーションの例は、生命徴候の監視 (Monitoring vital signs)、高齢者又は障害者支援 (Supporting the aged or handicapped)、ウェブアクセス遠隔医療 (Web Access Telemedicine points)、及びリモート診断 (Remote diagnostics)を含む。
 リモートメンテナンス/制御に関するMTCアプリケーションの例は、センサ (Sensors)、明かり (Lighting)、ポンプ (Pumps)、バルブ (Valves)、エレベータ制御 (Elevator control)、自動販売機制御 (Vending machine control)、及び車両診断 (Vehicle diagnostics)を含む。
 計量に関するMTCアプリケーションの例は、パワー (Power)、ガス (Gas)、水 (Water)、暖房 (Heating)、グリッド制御 (Grid control)、及び産業用メータリング (Industrial metering)を含む。
 民生機器に関するMTCアプリケーションの例は、デジタルフォトフレーム、デジタルカメラ、及び電子ブック (ebook)を含む。
 アプリケーション、サービス、及びソリューションは、一例として、MVNO(Mobile Virtual Network Operator:仮想移動体通信事業者)サービス/システム、防災無線サービス/システム、構内無線電話(PBX(Private Branch eXchange:構内交換機))サービス/システム、PHS/デジタルコードレス電話サービス/システム、Point of sales(POS)システム、広告発信サービス/システム、マルチキャスト(Multimedia Broadcast and Multicast Service(MBMS))サービス/システム、V2X(Vehicle to Everything:車車間通信および路車間・歩車間通信)サービス/システム、列車内移動無線サービス/システム、位置情報関連サービス/システム、災害/緊急時無線通信サービス/システム、IoT(Internet of Things:モノのインターネット)サービス/システム、コミュニティーサービス/システム、映像配信サービス/システム、Femtoセル応用サービス/システム、VoLTE(Voice over LTE)サービス/システム、無線タグ・サービス/システム、課金サービス/システム、ラジオオンデマンドサービス/システム、ローミングサービス/システム、ユーザ行動監視サービス/システム、通信キャリア/通信NW選択サービス/システム、機能制限サービス/システム、PoC(Proof of Concept)サービス/システム、端末向け個人情報管理サービス/システム、端末向け表示・映像サービス/システム、端末向け非通信サービス/システム、アドホックNW/DTN(Delay Tolerant Networking)サービス/システムなどであってもよい。
 上述したUEのカテゴリは、本明細書に記載された技術思想及び実施形態の応用例に過ぎない。本明細書のUEは、これらの例に限定されるものではなく、当業者は種々の変更をこれに行うことができる。
 さらに、上述した実施形態は本件発明者により得られた技術思想の適用に関する例に過ぎない。すなわち、当該技術思想は、上述した実施形態のみに限定されるものではなく、種々の変更が可能であることは勿論である。
 例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
 メモリ、及び
 前記メモリに結合され、且つ
  Security credentials及び少なくとも1つのApplication Client Profileを含み、要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を前記要求エンティティから受信し、
  前記Security credentialsを検証することで、エッジデータネットワークへのアクセスを許可できるか否か判定し、
  前記エッジデータネットワークへのアクセスを許可できる場合に、少なくとも1つの選択基準に基づいて前記エッジデータネットワーク内に配置される第2のサーバを特定することを試行し、
  前記第2のサーバを特定した場合、前記要求が成功したことを示す情報を含む第1のレスポンスメッセージを前記要求エンティティに送信する、
 よう構成された少なくとも1つのプロセッサと、
を備え、
 前記少なくとも1つの選択基準は、前記少なくとも1つのApplication Client Profileで示される要件を含み、
 前記少なくとも1つのプロセッサは、前記エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合、当該第2のサーバを特定できないことを示す情報である失敗原因を含む第2のレスポンスメッセージを前記要求エンティティに送信するよう構成される、
第1のサーバ。
(付記2)
 前記第2のレスポンスメッセージは、前記要求エンティティに、前記要求の中止、前記要求の送信の抑止、前記要求の再送、アプリケーションへの通知の少なくとも1つを行わせる、
付記1に記載の第1のサーバ。
(付記3)
 前記第1のサーバは、Edge Enabler Server(EES)であり、
 前記第2のサーバは、Edge Application Server(EAS)であり、
 前記要求エンティティは、User Equipment(UE)に配置されたEdge Enabler Client(EEC)である、
付記1または2に記載の第1のサーバ。
(付記4)
 前記第1のレスポンスメッセージおよび前記第2のレスポンスメッセージの少なくともいずれかは、前記要求エンティティが次の要求を送信する前にバックオフを行うべきであることを示す情報を含む、付記1~3のいずれか1項に記載の第1のサーバ。
(付記5)
 前記第1のレスポンスメッセージおよび前記第2のレスポンスメッセージの少なくともいずれかは、前記バックオフのための特定のバックオフ時間又は最大バックオフ時間を特定するための情報を含む、
付記4に記載の第1のサーバ。
(付記6)
 前記バックオフを行うべきであることを示す情報は、特定のバックオフ時間又は最大バックオフ時間を特定するための情報、及び、失敗原因の少なくとも1つを含む、
 付記4または5に記載の第1のサーバ。
(付記7)
 Security credentials及び少なくとも1つのApplication Client Profileを含み、要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を前記要求エンティティから受信し、
 前記Security credentialsを検証することで、エッジデータネットワークへのアクセスを許可できるか否か判定し、
 前記エッジデータネットワークへのアクセスを許可できる場合に、少なくとも1つの選択基準に基づいて前記エッジデータネットワーク内に配置される第2のサーバを特定することを試行し、
 前記第2のサーバを特定した場合、前記要求が成功したことを示す情報を含む第1のレスポンスメッセージを前記要求エンティティに送信すること、を含み、
 前記少なくとも1つの選択基準は、前記少なくとも1つのApplication Client Profileで示される要件を含み、
 前記エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合、当該第2のサーバを特定できないことを示す情報である失敗原因を含む第2のレスポンスメッセージを前記要求エンティティに送信すること、をさらに含む、
第1のサーバにより行われる方法。
(付記8)
 第1のサーバのための方法をコンピュータに行わせるためのプログラムであって、
 前記方法は、
 Security credentials及び少なくとも1つのApplication Client Profileを含み、要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を前記要求エンティティから受信し、
 前記Security credentialsを検証することで、エッジデータネットワークへのアクセスを許可できるか否か判定し、
 前記エッジデータネットワークへのアクセスを許可できる場合に、少なくとも1つの選択基準に基づいて前記エッジデータネットワーク内に配置される第2のサーバを特定することを試行し、
 前記第2のサーバを特定した場合、前記要求が成功したことを示す情報を含む第1のレスポンスメッセージを前記要求エンティティに送信すること、を含み、
 前記少なくとも1つの選択基準は、前記少なくとも1つのApplication Client Profileで示される要件を含み、
 前記方法は、前記エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合、当該第2のサーバを特定できないことを示す情報である失敗原因を含む第2のレスポンスメッセージを前記要求エンティティに送信すること、をさらに含む、
プログラム。
(付記9)
 要求エンティティであって、
 メモリ、及び
 前記メモリに結合され、且つ
  Security credentials及び少なくとも1つのApplication Client Profileを含み、前記要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を第1のサーバに送信し、
  前記要求に対するレスポンスメッセージを前記第1のサーバから受信し、
  前記レスポンスメッセージが、第2のサーバを特定できないことを示す情報である失敗原因を含むなら、前記第1のサーバとは異なる第1のサーバに対して前記要求を送信する、
よう構成された少なくとも1つのプロセッサと、
を備え、
 前記失敗原因は、エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合に前記レスポンスメッセージに含まれる、要求エンティティ。
(付記10)
 前記第1のサーバは、Edge Enabler Server(EES)であり、
 前記第2のサーバは、Edge Application Server(EAS)であり、
 前記要求エンティティは、User Equipment(UE)に配置されたEdge Enabler Client(EEC)である、
付記9に記載の要求エンティティ。
(付記11)
 要求エンティティにより行われる方法であって、
 Security credentials及び少なくとも1つのApplication Client Profileを含み、前記要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を第1のサーバに送信し、
 前記要求に対するレスポンスメッセージを前記第1のサーバから受信し、
 前記レスポンスメッセージが、第2のサーバを特定できないことを示す情報である失敗原因を含むなら、前記第1のサーバとは異なる第1のサーバに対して前記要求を送信すること、を含み、
 前記失敗原因は、エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合に前記レスポンスメッセージに含まれる、方法。
(付記12)
 要求エンティティのための方法を、コンピュータに行わせるためのプログラムであって、
 前記方法は、
 Security credentials及び少なくとも1つのApplication Client Profileを含み、前記要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を第1のサーバに送信し、
 前記要求に対するレスポンスメッセージを前記第1のサーバから受信し、
 前記レスポンスメッセージが、第2のサーバを特定できないことを示す情報である失敗原因を含むなら、前記第1のサーバとは異なる第1のサーバに対して要求を送信すること、を含み、
 前記失敗原因は、エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合に前記レスポンスメッセージに含まれる、プログラム。
 この出願は、2021年5月10日に出願された日本出願特願2021-079697を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 User Equipment(UE)
2 Edge Enabler Client(EEC)
3 Application client(AC)
4 Edge Data Network(EDN)
5 Edge Enabler Server(EES)
51 Edge Enabler Server(EES)
6 Edge Application Server(EAS)
7 Edge Configuration Server(ECS)
903 ベースバンドプロセッサ
904 アプリケーションプロセッサ
906 メモリ
907 モジュール
1002 プロセッサ
1003 メモリ
1004 モジュール

Claims (12)

  1.  メモリ、及び
     前記メモリに結合され、且つ
      Security credentials及び少なくとも1つのApplication Client Profileを含み、要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を前記要求エンティティから受信し、
      前記Security credentialsを検証することで、エッジデータネットワークへのアクセスを許可できるか否か判定し、
      前記エッジデータネットワークへのアクセスを許可できる場合に、少なくとも1つの選択基準に基づいて前記エッジデータネットワーク内に配置される第2のサーバを特定することを試行し、
      前記第2のサーバを特定した場合、前記要求が成功したことを示す情報を含む第1のレスポンスメッセージを前記要求エンティティに送信する、
     よう構成された少なくとも1つのプロセッサと、
    を備え、
     前記少なくとも1つの選択基準は、前記少なくとも1つのApplication Client Profileで示される要件を含み、
     前記少なくとも1つのプロセッサは、前記エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合、当該第2のサーバを特定できないことを示す情報である失敗原因を含む第2のレスポンスメッセージを前記要求エンティティに送信するよう構成される、
    第1のサーバ。
  2.  前記第2のレスポンスメッセージは、前記要求エンティティに、前記要求の中止、前記要求の送信の抑止、前記要求の再送、アプリケーションへの通知の少なくとも1つを行わせる、
    請求項1に記載の第1のサーバ。
  3.  前記第1のサーバは、Edge Enabler Server(EES)であり、
     前記第2のサーバは、Edge Application Server(EAS)であり、
     前記要求エンティティは、User Equipment(UE)に配置されたEdge Enabler Client(EEC)である、
    請求項1または2に記載の第1のサーバ。
  4.  前記第1のレスポンスメッセージおよび前記第2のレスポンスメッセージの少なくともいずれかは、前記要求エンティティが次の要求を送信する前にバックオフを行うべきであることを示す情報を含む、請求項1~3のいずれか1項に記載の第1のサーバ。
  5.  前記第1のレスポンスメッセージおよび前記第2のレスポンスメッセージの少なくともいずれかは、前記バックオフのための特定のバックオフ時間又は最大バックオフ時間を特定するための情報を含む、
    請求項4に記載の第1のサーバ。
  6.  前記バックオフを行うべきであることを示す情報は、特定のバックオフ時間又は最大バックオフ時間を特定するための情報、及び、失敗原因の少なくとも1つを含む、
     請求項4または5に記載の第1のサーバ。
  7.  Security credentials及び少なくとも1つのApplication Client Profileを含み、要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を前記要求エンティティから受信し、
     前記Security credentialsを検証することで、エッジデータネットワークへのアクセスを許可できるか否か判定し、
     前記エッジデータネットワークへのアクセスを許可できる場合に、少なくとも1つの選択基準に基づいて前記エッジデータネットワーク内に配置される第2のサーバを特定することを試行し、
     前記第2のサーバを特定した場合、前記要求が成功したことを示す情報を含む第1のレスポンスメッセージを前記要求エンティティに送信すること、を含み、
     前記少なくとも1つの選択基準は、前記少なくとも1つのApplication Client Profileで示される要件を含み、
     前記エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合、当該第2のサーバを特定できないことを示す情報である失敗原因を含む第2のレスポンスメッセージを前記要求エンティティに送信すること、をさらに含む、
    第1のサーバにより行われる方法。
  8.  第1のサーバのための方法をコンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
     前記方法は、
     Security credentials及び少なくとも1つのApplication Client Profileを含み、要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を前記要求エンティティから受信し、
     前記Security credentialsを検証することで、エッジデータネットワークへのアクセスを許可できるか否か判定し、
     前記エッジデータネットワークへのアクセスを許可できる場合に、少なくとも1つの選択基準に基づいて前記エッジデータネットワーク内に配置される第2のサーバを特定することを試行し、
     前記第2のサーバを特定した場合、前記要求が成功したことを示す情報を含む第1のレスポンスメッセージを前記要求エンティティに送信すること、を含み、
     前記少なくとも1つの選択基準は、前記少なくとも1つのApplication Client Profileで示される要件を含み、
     前記方法は、前記エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合、当該第2のサーバを特定できないことを示す情報である失敗原因を含む第2のレスポンスメッセージを前記要求エンティティに送信すること、をさらに含む、
    非一時的なコンピュータ可読媒体。
  9.  要求エンティティであって、
     メモリ、及び
     前記メモリに結合され、且つ
      Security credentials及び少なくとも1つのApplication Client Profileを含み、前記要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を第1のサーバに送信し、
      前記要求に対するレスポンスメッセージを前記第1のサーバから受信し、
      前記レスポンスメッセージが、第2のサーバを特定できないことを示す情報である失敗原因を含むなら、前記第1のサーバとは異なる第1のサーバに対して前記要求を送信する、
    よう構成された少なくとも1つのプロセッサと、
    を備え、
     前記失敗原因は、エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合に前記レスポンスメッセージに含まれる、要求エンティティ。
  10.  前記第1のサーバは、Edge Enabler Server(EES)であり、
     前記第2のサーバは、Edge Application Server(EAS)であり、
     前記要求エンティティは、User Equipment(UE)に配置されたEdge Enabler Client(EEC)である、
    請求項9に記載の要求エンティティ。
  11.  要求エンティティにより行われる方法であって、
     Security credentials及び少なくとも1つのApplication Client Profileを含み、前記要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を第1のサーバに送信し、
     前記要求に対するレスポンスメッセージを前記第1のサーバから受信し、
     前記レスポンスメッセージが、第2のサーバを特定できないことを示す情報である失敗原因を含むなら、前記第1のサーバとは異なる第1のサーバに対して前記要求を送信すること、を含み、
     前記失敗原因は、エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合に前記レスポンスメッセージに含まれる、方法。
  12.  要求エンティティのための方法を、コンピュータに行わせるためのプログラムを格納した非一時的なコンピュータ可読媒体であって、
     前記方法は、
     Security credentials及び少なくとも1つのApplication Client Profileを含み、前記要求エンティティに関する情報であるEdge Enabler Client (EEC) Contextを生成するための要求を第1のサーバに送信し、
     前記要求に対するレスポンスメッセージを前記第1のサーバから受信し、
     前記レスポンスメッセージが、第2のサーバを特定できないことを示す情報である失敗原因を含むなら、前記第1のサーバとは異なる第1のサーバに対して要求を送信すること、を含み、
     前記失敗原因は、エッジデータネットワークへのアクセスが許可できない場合、または前記少なくとも1つのApplication Client Profileで示される要件を満たさない場合に前記レスポンスメッセージに含まれる、非一時的なコンピュータ可読媒体。
PCT/JP2022/006279 2021-05-10 2022-02-16 サーバ、要求エンティティ、及びこれらの方法 WO2022239349A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023520789A JPWO2022239349A5 (ja) 2022-02-16 Edge Enabler Server(EES)、Edge Enabler Client(EEC)、及びこれらの方法
EP22807056.1A EP4340410A1 (en) 2021-05-10 2022-02-16 Server, request entity, and methods therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021079697 2021-05-10
JP2021-079697 2021-05-10

Publications (1)

Publication Number Publication Date
WO2022239349A1 true WO2022239349A1 (ja) 2022-11-17

Family

ID=84029099

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/006279 WO2022239349A1 (ja) 2021-05-10 2022-02-16 サーバ、要求エンティティ、及びこれらの方法

Country Status (2)

Country Link
EP (1) EP4340410A1 (ja)
WO (1) WO2022239349A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021079697A (ja) 2019-11-13 2021-05-27 積水化学工業株式会社 多層離型フィルム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021079697A (ja) 2019-11-13 2021-05-27 積水化学工業株式会社 多層離型フィルム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"3 Generation Partnership Project; Technical Specification Group Services and System Aspects; Architecture for enabling Edge Applications; (Release 17)", 3GPP STANDARD; TECHNICAL SPECIFICATION; 3GPP TS 23.558, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG6, no. V2.1.0, 3 May 2021 (2021-05-03), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , pages 1 - 152, XP052000942 *
3GPP TS 22.368
3GPP TS 23.558

Also Published As

Publication number Publication date
EP4340410A1 (en) 2024-03-20
JPWO2022239349A1 (ja) 2022-11-17

Similar Documents

Publication Publication Date Title
JP7306540B2 (ja) 無線端末、マスターノード、及びこれらにより行われる方法
JP2021193841A (ja) gNB−CU、gNB−DU、及びこれらの方法
US20210099870A1 (en) Method and apparatus for performing authorization for unmanned aerial system service in wireless communication system
US20220210636A1 (en) Method and system of enabling akma service in roaming scenario
JP7099536B2 (ja) コアネットワーク装置、通信端末、コアネットワーク装置の方法、プログラム、及び通信端末の方法
JP2023076602A (ja) ネットワークノード、User Equipment、及びネットワークノードにより行われる方法
WO2021132096A1 (ja) Amfノード及びその方法
US20200196227A1 (en) Network slice instance creation
US20230108959A1 (en) Communication method and apparatus in wireless communication system supporting edge computing
JP2021052346A (ja) 無線端末、コアネットワークノード、及びこれらの方法
WO2022239349A1 (ja) サーバ、要求エンティティ、及びこれらの方法
WO2022244533A1 (ja) Smfノード、afノード、ue、及びこれらの方法
WO2022176425A1 (ja) サーバ、要求エンティティ、及びこれらの方法
JP7052928B2 (ja) コアネットワークノード、アクセスモビリティ管理装置、及び通信方法
WO2022174368A1 (en) Technologies for user equipment relay discovery
WO2022176426A1 (ja) サーバ、要求エンティティ、及びこれらの方法
WO2023054198A1 (ja) 第1のノード、第2のノード、第1のノードによる方法、第2のノードよる方法、ue、及びueによる方法
WO2023054194A1 (ja) 第1のノード、第2のノード、第1のノードによる方法、及び第2のノードによる方法
JP7428265B2 (ja) 通信端末及びその方法
US20230144174A1 (en) Method and apparatus for supporting service continuity policy control
WO2023054568A1 (ja) Amfノード、uav、smfノード、方法、及び非一時的なコンピュータ可読媒体
EP4210302A1 (en) Apparatus, methods, and computer programs
JP7302677B2 (ja) User Equipment、無線アクセスネットワークノード、及びこれらの方法
WO2023002991A1 (en) Access and mobility management function (amf) device, user equipment (ue), method of amf device and method of ue
EP4349089A1 (en) Apparatus, methods, and computer programs

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22807056

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18288672

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2023520789

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2022807056

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022807056

Country of ref document: EP

Effective date: 20231211