(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-11-16
(45)【発行日】2022-11-25
(54)【発明の名称】サービス能力公開機能(SCEF)ベースのインターネットオブシングス(IOT)通信の方法とシステム
(51)【国際特許分類】
H04W 12/08 20210101AFI20221117BHJP
H04W 12/069 20210101ALI20221117BHJP
H04W 88/16 20090101ALI20221117BHJP
H04W 4/14 20090101ALI20221117BHJP
H04W 52/02 20090101ALI20221117BHJP
【FI】
H04W12/08
H04W12/069
H04W88/16
H04W4/14
H04W52/02 111
(21)【出願番号】P 2019560165
(86)(22)【出願日】2018-05-07
(86)【国際出願番号】 US2018031423
(87)【国際公開番号】W WO2018204924
(87)【国際公開日】2018-11-08
【審査請求日】2021-05-06
(32)【優先日】2017-05-05
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】314015767
【氏名又は名称】マイクロソフト テクノロジー ライセンシング,エルエルシー
(74)【代理人】
【識別番号】100118902
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100106208
【氏名又は名称】宮前 徹
(74)【代理人】
【識別番号】100120112
【氏名又は名称】中西 基晴
(74)【代理人】
【識別番号】100173565
【氏名又は名称】末松 亮太
(72)【発明者】
【氏名】パルナティ,プラサス
(72)【発明者】
【氏名】クリシャナマーシー,アナンド
(72)【発明者】
【氏名】カップラ,スリニヴァス
(72)【発明者】
【氏名】ガーグ,ディーパック
(72)【発明者】
【氏名】ダス,サントス,クマール
【審査官】石原 由晴
(56)【参考文献】
【文献】国際公開第2017/004158(WO,A1)
【文献】国際公開第2017/219973(WO,A1)
【文献】国際公開第2016/072814(WO,A1)
【文献】国際公開第2016/190672(WO,A1)
【文献】米国特許出願公開第2018/0049156(US,A1)
【文献】国際公開第2017/124838(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24-7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
方法であって、
拡張サービス能力公開機能(A-SCEF)によって、アプリケーションサーバ(AS)からコマンドメッセージを受信するステップであって、前記コマンドメッセージが、外部識別タグと、前記外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令と、セキュリティ証明書と、を含む、ステップと、
前記セキュリティ証明書が前記外部識別タグに対して認可されていることを確認するステップと、
前記確認するステップに応答して、前記A-SCEFによって、第1の電子的に検索可能なカタログ内に、前記外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けるステップであって、前記少なくとも1つのネットワーク識別子が、前記外部識別タグとは異なる、ステップと、
前記A-SCEFによって、選択階層に少なくとも部分的に基づいて、少なくとも2つのデータ接続経路から少なくとも1つのユーザ機器(UE)へのデータ接続経路を選択するステップと、
前記API命令が転送データ命令である場合に、前記転送データ命令に応答して、前記ASまたは前記UEの少なくとも1つに関連付けられたポリシープロファイルにおいて、転送データポリシー設定を識別するステップであって、前記転送データポリシー設定が、
アクティブプル設定、
ストアアンドフォワード設定、
データレート設定、
メモリ割り当て設定、または
優先度設定
のうちの少なくとも1つである、
ステップと、
前記A-SCEFによって、前記API命令に基づいて、前記少なくとも1つのネットワーク識別子に関連付けられた前記少なくとも1つのUEに通信を送信するステップであって、前記通信が、選択された前記データ接続経路を介して送信されており、
前記A-SCEFによって前記少なくとも1つのUEに前記通信を前記送信するステップが、前記A-SCEFによって、前記転送データポリシー設定に基づいて、ある時間間隔で、あるレートで、または、前記UEと前記A-SCEFとの間もしくは前記ASと前記A-SCEFとの間の他の通信後に、のうちの少なくとも1つにおいて前記通信を送信することのうちの少なくとも1つを含む、ステップと、
前記コマンドメッセージが
返信間隔を含
む場合に、
前記A-SCEFによって、前記ネットワーク識別子に関連付けられた前記UEから、データを含む少なくとも1つの更新メッセージを受信するステップと、
前記A-SCEFによって、前記第1の電子的に検索可能なカタログ内に、前記ネットワーク識別子に関連付けられた前記外部識別タグを位置付けるステップと、
前記A-SCEFによって、前記返信間隔に従って、前記ASへ返信メッセージを送信するステップであって、前記返信メッセージが、
前記外部識別タグ、および
前記ネットワーク識別子に関連付けられた前記UEから受信した前記データ
を含む、ステップと、
を含む、
方法。
【請求項2】
方法であって、
拡張サービス能力公開機能(A-SCEF)によって、アプリケーションサーバ(AS)からコマンドメッセージを受信するステップであって、前記コマンドメッセージが、外部識別タグと、前記外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令と、セキュリティ証明書と、を含む、ステップと、
前記セキュリティ証明書が前記外部識別タグに対して認可されていることを確認するステップと、
前記確認するステップに応答して、前記A-SCEFによって、第1の電子的に検索可能なカタログ内に、前記外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けるステップであって、前記少なくとも1つのネットワーク識別子が、前記外部識別タグとは異なる、ステップと、
前記A-SCEFによって、選択階層に少なくとも部分的に基づいて、少なくとも2つのデータ接続経路から少なくとも1つのユーザ機器(UE)へのデータ接続経路を選択するステップと、
前記A-SCEFによって、前記API命令に基づいて、前記少なくとも1つのネットワーク識別子に関連付けられた前記少なくとも1つのUEに通信を送信するステップであって、前記通信が、選択された前記データ接続経路を介して送信されている、ステップと、
を含み、
前記A-SCEFが、デバイスゲートウェイ機能(DG)および複数のサービス能力公開機能(SCEF)を含み、
前記少なくとも1つのネットワーク識別子を前記位置付けるステップが、前記DGによるものであり、
前記A-SCEFによって、前記少なくとも1つのUEに前記通信を前記送信するステップが、
前記DGが、前記複数のSCEFの中から前記UEに関連付けられたアクティブSCEFを選択することと、
前記DGが、前記選択されたSCEFへの前記API命令に基づいて、前記ネットワーク識別子および情報を送信することと、
を含む、
方法。
【請求項3】
方法であって、
拡張サービス能力公開機能(A-SCEF)によって、アプリケーションサーバ(AS)からコマンドメッセージを受信するステップであって、前記コマンドメッセージが、外部識別タグと、前記外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令と、セキュリティ証明書と、を含む、ステップと、
前記セキュリティ証明書が前記外部識別タグに対して認可されていることを確認するステップと、
前記確認するステップに応答して、前記A-SCEFによって、第1の電子的に検索可能なカタログ内に、前記外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けるステップであって、前記少なくとも1つのネットワーク識別子が、前記外部識別タグとは異なる、ステップと、
前記A-SCEFによって、選択階層に少なくとも部分的に基づいて、少なくとも2つのデータ接続経路から少なくとも1つのユーザ機器(UE)へのデータ接続経路を選択するステップと、
前記A-SCEFによって、前記API命令に基づいて、前記少なくとも1つのネットワーク識別子に関連付けられた前記少なくとも1つのUEに通信を送信するステップであって、前記通信が、選択された前記データ接続経路を介して送信されている、ステップと、
を含み、
前記A-SCEFが、デバイスゲートウェイ機能(DG)およびサービス能力公開機能(SCEF)を含み、
前記少なくとも1つのネットワーク識別子を前記位置付けるステップが、前記DGによるものであり、
前記A-SCEFによって、前記少なくとも1つのUEに前記通信を前記送信するステップが、前記DGが前記SCEFへの前記API命令に基づいて、前記ネットワーク識別子および情報を送信することを含む、
方法。
【請求項4】
前記受信するステップが前記DGによるものであり、
前記受信するステップが、完全修飾ドメイン名(FQDN)を介して受信することを含む、請求項
3に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、米国特許法119条(e)に基づいて、「METHODS OF AND SYSTEMS OF SERVICE CAPABILITIES EXPOSURE FUNCTION(SCEF) BASED INTERNET-OF-THINGS(IOT) COMMUNICATIONS」と題する2017年5月5日に出願された米国仮特許出願第62/502,070号の利益を主張し、その内容は参照により本明細書に組み込まれる。
【0002】
本発明は、概して、通信ネットワークに関し、特に、パケットデータネットワーク(「PDN」)アーキテクチャに関する。
【背景技術】
【0003】
第3世代のパートナーシッププロジェクト(「3GPP」)は、標準文書23.682「パケットデータネットワーク(「PDN」)およびアプリケーションとの通信を容易にするためのアーキテクチャの強化」でサービス能力公開機能(「SCEF」)を定義している。SCEFは、移動するデータと制御プレーンアクションの両方のパスを定義し、すべての通信プロトコルを知らなくても、外部アプリケーションサーバが様々なネットワーク機能と通信できるようにする。
【発明の概要】
【0004】
本明細書では、eNodeB固有の相対容量割り当てを実装するためのシステムおよび方法を開示する。いくつかの実施形態では、拡張SCEF(A-SCEF)は、アプリケーションサーバ(AS)からコマンドメッセージを受信することができる。コマンドメッセージは、外部識別タグ、外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令、およびセキュリティ証明書を含むことができる。次に、A-SCEFは、セキュリティ証明書が外部識別タグに対して認可されていることを確認し、確認することに応答して、A-SCEF上またはA-SCEFに接続された第1の電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付ける(設定する)ことができる。少なくとも1つのネットワーク識別子は、外部識別タグと異なっていてもよい。A-SCEFは、アプリケーションプログラマインターフェース(API)命令に基づいて、少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのユーザ機器(UE)に通信を送信する(通信を行う)ことができる。
【0005】
いくつかの実施形態では、A-SCEFはASからのコマンドメッセージを受信することができる。コマンドメッセージは、外部識別タグ、外部識別タグに関連付けられたAPI命令、およびASに関連付けられたエンティティに関連するセキュリティ証明書を含むことができる。A-SCEFは、セキュリティ証明書が外部識別タグに対して認可されていることを確認し、確認することに応答して、API命令に基づいてASに通信を送信することができる。
【0006】
いくつかの実施形態では、A-SCEFは、ポリシープロファイルを少なくとも1つのASに関連付けることができる。ポリシープロファイルは、ネットワークトラフィック管理、課金、および通知のうちの少なくとも1つを統治することができる。A-SCEFは、少なくとも1つのASからコマンドメッセージを受信することができる。コマンドメッセージは、外部識別タグおよび外部識別タグに関連付けられたAPI命令を含むことができる。次いで、A-SCEFは、電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A-SCEFは、ポリシープロファイルに従って、APIに基づいて少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのUEに通信を送信することを促進することができる。
【0007】
いくつかの実施形態では、A-SCEFは、ポリシープロファイルを少なくとも1つのASに関連付けることができる。ポリシープロファイルは、ネットワークトラフィック管理、課金、および通知のうちの少なくとも1つを統治することができる。次いで、A-SCEFは、外部識別タグ、および外部識別タグに関連付けられたAPI命令を含むコマンドメッセージをASから受信することができる。次いで、A-SCEFは、電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A-SCEFは、少なくとも1つのポリシープロファイルに従って、少なくとも1つのASに少なくとも1つの通信を送信することができる。そのメッセージには、API命令に基づく外部識別タグおよび情報が含まれてもよい。
【0008】
いくつかの実施形態では、A-SCEFは、ポリシープロファイルを少なくとも1つのASに関連付けることができる。ポリシープロファイルは、課金および通知のうちの少なくとも1つを統治できる。A-SCEFは、UEのネットワーク識別子およびデータを含むUEからの通信を受信することができる。A-SCEFは、第1の電子的に検索可能なカタログ内に、ネットワーク識別子に関連付けられた少なくとも1つの外部識別タグを位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A-SCEFは、第2の電子的に検索可能なカタログ内に、ネットワーク識別子、外部識別タグ、またはデータの少なくとも1つに関連付けられた少なくとも1つのポリシープロファイルを位置付けることができる。次いで、A-SCEFは、外部識別タグまたはデータの少なくとも1つに基づいて少なくとも1つのASを識別し、少なくとも1つのポリシープロファイルに従って、少なくとも1つのメッセージを識別された少なくとも1つのASに送信することができ、メッセージは、データに基づく外部識別タグおよび情報を含む。
【0009】
いくつかの実施形態では、A-SCEFは、セキュリティ証明書を少なくとも1つのUEに関連付けることができ、セキュリティ証明書は、AS、少なくとも1つのASに関連付けられたテナント、または少なくとも1つのテナントに関連付けられた事業者のうちの少なくとも1つにデータを送信する少なくとも1つのUEを認可する。A-SCEFはまた、UEのネットワーク識別子およびデータを含む通信をUEから受信することができる。A-SCEFは、データベースで、AS、テナント、または事業者の少なくとも1つにデータを送信するAPI命令を識別できる。A-SCEFは、UEに関連付けられたセキュリティ証明書が、AS、テナント、または事業者のうちの少なくとも1つに対して認可されていることを確認することができる。確認することに応答して、A-SCEFは、API命令に基づいて、AS、テナントに関連付けられたAS、または事業者に関連付けられたテナントに関連付けられたASに通信を送信することができる。
【0010】
上記および本明細書で説明した様々な実施形態は、ステップまたは要素を追加のリストされたステップまたは要素で置換および追加することを含む様々な方法で組み合わせることができる。
【0011】
開示された主題のこれらの能力および他の能力は、以下の図、詳細な説明、および特許請求の範囲を検討した後により完全に理解されるであろう。本明細書で使用される語法および用語は説明を目的とするものであり、限定とみなされるべきではないことを理解されたい。
【0012】
開示された主題の様々な実施形態のより完全な理解のために、参照は、今ここで、添付の図面と関連してなされる以下の説明に言及する。
【図面の簡単な説明】
【0013】
【
図1】開示された主題のいくつかの実施形態による、SCEFに対するノースバウンドおよびサウスバウンドインターフェースを示すブロック図である。
【
図2】開示された主題のいくつかの実施形態による、SCEFベースIOT通信システムの「直接モデル」実装形態を例解する。
【
図3】開示された主題のいくつかの実施形態による、SCEFベースIOT通信システムの「間接モデル」実装形態を例解する。
【
図4】開示された主題のいくつかの実施形態による、SCEFベースIOT通信システムのコンポーネントを示すブロック図である。
【
図5】開示された主題のいくつかの実施形態による、アプリケーションサーバ(「AS」)とホーム加入者サーバ(「HSS」)との間の例示的な呼び出しフローを例解する。
【
図6】開示された主題のいくつかの実施形態による、デバイス取り付けフローを例解する。
【
図7】開示された主題のいくつかの実施形態による、デバイス発信データ呼び出しフローを例解する。
【
図8】開示された主題のいくつかの実施形態による、モバイル終端メッセージデータの配信を例解する。
【
図9】開示された主題のいくつかの実施形態による、デバイス取り外しフローを例解する。
【
図10】開示された主題のいくつかの実施形態によるローミングシナリオを例解する。
【
図11】開示された主題のいくつかの実施形態による、アドミッション制御機能と、CSGNインターフェースごとのキューイングおよびスケジューリングブロックの強調表示したTxトラフィック管理機能の高レベルブロック図である。
【
図12】開示された主題のいくつかの実施形態による、3GPPマシンタイプ通信(「MTC」)参照アーキテクチャのブロック図である。
【
図13】開示された主題のいくつかの実施形態による、(S)Giを介したインターネットプロトコル(「IP」)および非IPメッセージの配信を示すブロック図である。
【
図14】開示された主題のいくつかの実施形態による、マシンプロトコル通信インターワーキング機能(「MTC-IWF」)を介したインターネットプロトコルショートメッセージサービス(「SMS」)メッセージ配信を示すブロック図である。
【
図15】開示された主題のいくつかの実施形態による、SCEFを介した非IPメッセージ配信を示すブロック図である。
【
図16】23.682仕様からのサービス能力公開機能(「SCEF」)のブロック図の再現である。
【
図17】開示された主題のいくつかの実施形態による、デバイスゲートウェイ(「DG」)およびサービス能力公開機能(「SCEF」)インターフェースを示すSCEFベースIOT通信システムのブロック図である。
【
図18】開示された主題のいくつかの実施形態による、SCEFベースIOT通信システム展開モデルのブロック図である。
【
図19】は、標準文書23.682「パケットデータネットワーク(「PDN」)およびアプリケーションとの通信を促進するためのアーキテクチャの強化」からの第3世代パートナーシッププロジェクト(「3GPP」)定義のSCEF機能のブロック図である。
【
図20】開示された主題のいくつかの実施形態による、IOTサービスプラットフォーム(「IOTSP」)の機能ブロックの高レベル図を例解する。
【
図21】開示された主題のいくつかの実施形態による、様々なエンティティの階層およびそれらに関連付けられたプロファイルを例解する。
【
図22】開示された主題のいくつかの実施形態による、A-SCEFの基本的な接続性を例解する。
【
図23A】開示された主題のいくつかの実施形態による、A-SCEFの様々な展開を例解する。
【
図23B】開示された主題のいくつかの実施形態による、A-SCEFの様々な展開を例解する。
【
図23C】開示された主題のいくつかの実施形態による、A-SCEFの様々な展開を例解する。
【
図23D】開示された主題のいくつかの実施形態による、A-SCEFの様々な展開を例解する。
【発明を実施するための形態】
【0014】
第3世代のパートナーシッププロジェクト(3rd Generation Partnership Project、「3GPP」)は、標準文書23.682「パケットデータネットワーク(「PDN」)およびアプリケーションとの通信を容易にするためのアーキテクチャの強化(Architecture Enhancements to Facilitate Communications with Packet Data Networks (“PDNs”) and Applications)」、および21.905「3GPP;技術仕様グループのサービスとシステムの側面、3GPP仕様の語彙(3GPP;Technical Specification Group Services and System Aspects; Vocabulary for 3GPP Specifications)」でサービス能力公開機能(Service Capability Exposure Function、「SCEF」)を定義しており、その内容はその全体が参照により本明細書に組み込まれる。SCEFは、移動するデータと制御プレーンアクションの両方のパスを定義し、すべての通信プロトコルを知らなくても、外部アプリケーションサーバが様々なネットワーク機能と通信することを可能にする。ただし、23.682標準(SCEFを定義)は、製品ではなく機能の集合である。SCEF機能は一般的に3GPP標準で定義されているが、アプリケーションサーバ(「AS」)とサービス能力サーバ(「SCS」)へのインターフェースは標準の範囲外とみなされる。本明細書で使用する場合、ASは一般的に定義され(例えば、「クラウド」に位置付けられ得る)、 マシンツーマシン(「M2M」)通信は、ユーザデバイス(ここではユーザ機器(「UE」)、例えば、サーモスタットとも称される)上で実行されているアプリケーションと通信しようとするASを含むことができる。特に明記しない限り、本開示で議論されるインターフェースは、既存の3GPP標準で定義されたものを指す。
【0015】
本開示は、サービスプロバイダ(本明細書では「オペレータ」とも称される)がエンドツーエンドのインターネットオブシングス(「IOT」)サービスの機能を展開できるようにするSCEFベースのIOT通信の方法およびシステムについて説明する。本書で使用される「SCEF」は、23.682文書の機能を指す。本明細書に記載されたいくつかの実施形態によれば、拡張SCEFベースIOT通信システム(「A-SCEF」)は、3GPP SCEFエクステンション(「3GPP-SCEF-E」)およびデバイスゲートウェイ(「DG」)を含む。
図16を参照して以下により詳細に説明するように、3GPP-SCEF-Eは、SCEF1602、MTC-IWF104、およびマシンタイプ通信-認証、認可およびアカウンティング(「MTC-AAA」)108を含むことができる。DGは、個別に展開することも、サービスプラットフォーム(IOTサービスプラットフォーム(「IOTSP」)など)の一部として展開することもできる。いくつかの実施形態では、DGはSCSの拡張バージョンである。
【0016】
本明細書に記載の実施形態によれば、A-SCEFは、サービス層(IOTプラットフォーム、SCS、ASなどで表される)と3GPPコアの間のインターフェースを提供する。A-SCEFは、3GPPコアを介してIOTデバイス(または3GPPの用語ではUE)と対話するIOTアプリケーションから3GPPコアネットワークの複雑さを秘匿する。
図22に例解されるように、IOTアプリケーション2204は、3GPPコアへのインターフェースを提供するA-SCEF2200を介してIOTデバイス2260と対話することができる。同様に、3GPPコアに接続されたIOTデバイス2260は、A-SCEF(アプリケーション2204)を介してIOTプラットフォーム、SCS、およびASと対話することができる。A-SCEF2200機能の範囲は、3GPPアーキテクチャモデルを示すA-SCEF1299とともに
図12にさらに例解されている。A-SCEF1299の機能および接続性は、四角で囲んだ領域1299によって示されている。四角で囲んだ領域で例解されるように、A-SCEF1299は、SCEF1202、MTC-IWF1204、およびSCS1206の一部に対して3GPPで定義されている機能を組み合わせている。
図12は、以下により詳細に説明される。
【0017】
図22に戻ると、一実施形態による、A-SCEF2200の基本的な接続性が示されている。A-SCEF2200は、特に明記しない限り、DG仮想ネットワーク機能(VNF)2210および典型的な3GPP SCEF(3GPP-SCEF-E)の機能を有するSCEF VNF2250を含む。
図22に示すように、アプリケーション2204との通信は、IP&非IPデータ転送ブロック2220、制御ブロック2230、および管理(MGMT)ブロック2240を介してノースバウンドに公開されたAPIによって促進される。IP&非IPデータトランスポートブロック2220は、経路2225を介してSCEF VNF2250と通信し、(典型的な3GPP SCEFを介したルーティングなしで)SGi経路を介してIOTデバイス2260と通信する。制御ブロック2230は、経路2234を介してSCEF VNF2250と経路2235を介して通信し、MGMTブロック2240は、経路2245を介してMGMTブロックと通信する。SCEFは、様々な接続経路2226を介してIOTデバイス2260と通信する。一実施形態によれば、IPおよび非IPトランスポートブロック2220は、とりわけ3GPPで定義された経路を介した転送のために、SGi経路を介したまたはSCEF 2250へのデータの転送を調整する。制御ブロック2230は、DG VNF2210からSCEF VNF2250に制御情報(例えば、オフ、データ送信、加入など)を渡す。MGMTブロック2250は、DG VNF2210で受信および保存されたポリシーおよびプロビジョニング情報などのMGMT情報をSCEF VNF2250のMGMTブロック2254に渡す。
【0018】
エンドツーエンドのIOTソリューションを提供することを検討している事業者にとっての主要な考慮事項の1つは、無数のIoTデバイス用のアプリケーションを容易に開発し、技術の変化や進化に合わせて関連性と有用性を維持できることである。オプションの1つは、オペレータがoneM2M、LWM2M、プライベートプロトコルなどのAPIを公開するIoTプラットフォームを展開できることであり、このシナリオでは、IoTプラットフォームは3GPPネットワーク機能にアクセスするためにA-SCEF APIを呼び出す必要がある。別の方法として、オペレータはアプリケーション開発者にA-SCEF APIを直接公開できる。A-SCEFでサポートされるAPI(タイプ1)は、3GPP API(タイプ2 APIと呼ばれる)の詳細な知識からアプリケーションを保護する、より優れた抽象化レベルを提供する。API呼び出しは、オペレータの呼び出しモデルで規定されているタイプ1とタイプ2のAPI呼び出しの組み合わせである。これらのAPI呼び出しは、データ配信(NIDD-via-T6aまたはNIDD-via-SGiの例)と制御機能(MONTE機能の例)の両方をサポートしている。データ配信APIは、モバイル自律レポート(MAR)モデル(MAR呼び出しモデル)に準拠するデバイスに適していることに注意されたい。一方、制御機能は、データ配信メカニズムに関係なく、すべてのタイプのIoTデバイスに適している。例えば、ビデオ監視デバイスは、データを高速でストリーミングできる。すなわち、A-SCEFは、(例えば、ストリームをオン/オフするため)制御機能および小さなデータ転送に使用でき、一方、ビデオデータはA-SCEFを経由せずにサーバに直接ストリーミングされる。
【0019】
ノースバウンド側では、A-SCEFはRESTful HTTP(S)APIを介して、IOTプラットフォーム、複数のSCS、その事業者に存在するASを介した複数の事業者の組み合わせと対話することができる。サウスバウンド側では、A-SCEFは、データ(IP/非IP、MO/MT)、MONTE、デバイストリガー、他の機能の配信をサポートする3GPP標準プロトコルを使用して、MME、PGW、SMS-SC、HSS、PCRF、およびその他の3GPP要素と対話することができる。
【0020】
以下でさらに詳細に説明するように、A-SCEFを使用すると、3GPPコアを介した複数のデータパスへのアクセスを可能にするAPIのセットをオペレータが提供できる。したがって、IOTアプリケーション(例えば、IOTプラットフォーム)は、3GPPデータパスに依存しない方法で記述できる。エンドツーエンドのIOTソリューションを提供することを検討している事業者にとっての主要な考慮事項の1つは、無数のIOTデバイス用のアプリケーションを容易に開発し、技術の変化や進化に合わせて関連性と有用性を維持できることである。A-SCEFは、この問題に対する堅牢でスケーラブルなソリューションを提供する。
【0021】
以下は、いくつかの実施形態によれば、A-SCEFに含めることができる様々な態様のリストである。
●オペレータ向けの柔軟な展開および配置オプションを提供する。例として、3GPP SCEF機能は、MMEの近くのローカルデータセンタに配置され得、一方で、APIは、中央の位置から提供される。詳細な展開オプションについては、後で詳しく説明する。
●オペレータが事業者およびデバイスのオンボーディングとサポートプロセスを簡素化できるようにする豊富なプロビジョニングモデルを提供する。このモデルは、同時に同じ展開内の多くの事業者をサポートするために、マルチテナントが可能になる。マルチテナントのサポートは、事業者ごとにRBAC(ロールベースのアクセス制御)も提供する。
●強力なセキュリティモデルを提供する。事業者ASはインターネットに常駐する場合があり、そのため、A-SCEFのノースバウンドインターフェースは非常に堅牢で、IOTアプリケーションのエンドツーエンドセキュリティを促進する必要がある。
●A-SCEFの単一FQDNのサポートを提供する。これにより、DNSを介してFQDNを検索し、対話の負荷を分散するようにアプリケーションを作成できるため、事業者/アプリケーションの観点からの展開を簡素化する(いわゆる「クライアント側の負荷分散」により、各AS/クライアントはDNSクエリに応答して使用するパスを選択できる)。
●オペレータが設定可能なポリシー駆動型制御を提供する。オペレータがトラフィック管理(レート制御、優先順位付け、メモリ割り当てなど)、通知(アプリケーションなどによる非同期取得を有効にする)、課金(請求サポート-CDRのローカルまたはオフライン処理)に関連する動作などを制御するためのポリシーが提供される。
●CDRを生成することにより、請求サポートを提供する。3GPPは、NIDD-via-T6aのCDRを指定している。また、他の場合では、API呼び出しやメッセージベースの請求など、A-SCEFは3GPP標準フォーマットを再利用および拡張して、新しい機能に対する正確な請求を保証する。
●ローカル(サイトレベル)HAを含む高可用性(HA)がサポートされ得る。また、地理冗長性展開のサポートが含まれ得る。
【0022】
さらに、一実施形態によれば、A-SCEFは、追加の機能をノースバウンドエンティティに公開することができる。例えば、アプリケーションはAPIを呼び出して「識別されたデバイスにデータを送信」し、A-SCEFは、適切なデータ接続パス、送信する適切な時間(デバイスの到達可能性、ポリシー定義、デバイストリガー通知などに基づいて)を把握し、データを送信し、また、必要で有効になっている場合は、データが正常に配信されると、呼び出し元に通知を提供する。別の例は、オペレータが構成したポリシーによって制御されるデバイスデータのストアアンドフォワードのサポートである(これにより、アプリケーションの実装の柔軟性が向上する)。いくつかのアプリケーションは、(例えば、1日に1回)選択時にデータを取得することができ、他のアプリケーションは、データの到着時に通知を受信し、すぐにデータを取得することができる。別の例として、A-SCEFはデバイスのグループの概念をサポートしており、ノースバウンドからのグループに対する単一のAPI呼び出しは、オペレータ定義のポリシーごとに適切な制御を使用して、サウスバウンドでの複数の呼び出しに変換される (例えば、単一のAPIを呼び出して、グループのすべてのメンバーにデータを送信することができ、A-SCEFはオペレータ定義のポリシーを適用し(例えば、常に最大10個のコピーを送信し、午前2時にのみグループメンバーにデータを送信するなど)、アクションを実行する)。各例を単独または組み合わせて使用すると、ノースバウンドアプリケーションのデバイス管理と通信のプロセスが大幅に簡素化される。
【0023】
いくつかの実施形態では、A-SCEFは、ノースバウンドインターフェースへの様々な形態のデータパス接続のサポートを提供する。例えば、これらのインターフェースにはRESTful API(IOTプラットフォーム、事業者、ASとの間)、RESTFUL API(EMSとの間)の管理およびプロビジョニング、MONTE、NIDDの構成などのための23.682制御API、ならびに/またはT6aを介したNIDDの転送のための23.682APIが含まれ得る。
【0024】
いくつかの実施形態では、A-SCEFは、3GPPコア内のデータパス接続性の種々の形態およびノースバウンドインターフェースの監視アクションのサポートを提供する。例えば、A-SCEFは、NIDD-via-T6aやMT-SMS-via-T4などの3GPP仕様23.682で指定されたプロトコルを介してアクセスを提供できる。A-SCEFは、指定されていない追加のデータパスのサポートも提供する。例えば、A-SCEFは、以下のオプションでデータ接続を提供することができる:IOTデバイスへのTCP接続のためのIP-via-SGi(例:PGWへ/から) 、IOTデバイスへのUDP接続のためのIP-via-SGi(例:PGWへ/から)、IOTデバイスへのUDPトンネル(例えば、PGWとの間)を使用する非IP-via-SGi。NIDD-via-SGi、および/またはSGdもしくはGDインターフェースを使用したMO&MT SMSサポートとも呼ばれる。
【0025】
いくつかの実施形態によれば、A-SCEFは、オペレータにポリシーの設定に対する制御を与える。オペレータがトラフィック管理(レート制御、優先順位付け、メモリ割り当てなど)、通知(アプリケーションなどによる非同期取得を有効にする)、課金(請求サポート-CDRのローカルまたはオフライン処理)に関連する動作などを制御するためのポリシーが提供される。したがって、A-SCEFは、エンティティに割り当てることができるクラスを作成することができ(以下で詳細に説明する)、これらのエンティティに関連付けられたすべての通信またはデバイスに対して、トラフィック、通知、および課金がどのように動作するかを規定している。これにより、オペレータはクライアントの通信プロセスを簡素化しながら、ネットワークを制御できる。
【0026】
いくつかの実施形態によれば、A-SCEFは、ポリシーが割り当てられ得る異なるエンティティにサービスし得る。プロビジョニングおよびポリシー設定は、
図22のMGMTブロック2250および2254を介して達成され得る。
図21は、様々なエンティティの階層とそれらに関連するプロファイルを示している。このようなエンティティおよびプロファイルは、プロビジョニングを介して設定できる。例えば、これらはオペレータによって入力されるか、MGMTシステムを使用して設定され得る。事業者2100は、例えば、ネットワーク上にIOTデバイスを含む自動車製造会社であるCarXのような会社に関連付けることができる。CarXは、タイヤ部門やエンジン部門など、異なる種類のIOTデバイスを操作する複数のサブグループを有し得る。これらは、テナント2110と称される。各テナント2110は、車001~003などの多数のデバイス2120を動作させることができる。デバイス2120は、ネットワーク上で動作する様々なタイプのIOTデバイスであり得る。デバイス2120は、アクセスを容易にするためにグループ2130に編成することができる。グループは、単一の識別子を用いてアクセスすることができ、かつ、全体として事業者2100または事業者2110テナント2110のいずれかに属し得るデバイス2120のグループである。各テナントは、ネットワークを介してデバイス2120と通信するための少なくとも1つのアプリサーバ2140を所有することができる。各テナント2110は、複数のアプリケーションサーバ2140を有することができる。
【0027】
一実施形態によれば、各デバイス2120、グループ2130、およびアプリケーションサーバ2140は、関連するデバイスプロファイル2125、グループプロファイル2135、およびアプリケーションサーバプロファイル2145を有することができる。さらに、事業者およびテナントは、プロファイルを有することができる(図示せず)。プロファイル2125、2135、および2145は、関連付けおよびポリシーの2つの特性セットを定義できる。一実施形態によれば、任意の時点でプロビジョニングされ得る関連付けは、例えば、デバイスをグループに、デバイス/グループをテナントに、デバイス/グループを事業者に、テナントを事業者に、および/またはアプリケーションサーバをテナントに関連付ける。したがって、関連付けは、例えば、セキュリティトークン、またはネットワーク経由のアクセスと接続を認可するデータベースに保存された接続の形態を採ることができる。
【0028】
いくつかの実施形態によれば、プロファイル2125、2135、および2145もポリシーを定義することができる。ポリシーは、ネットワークの運用者によってプロビジョニングされ、関連するデバイス、グループ、アプリケーションサーバ、テナント、および事業者(「エンティティ」など)のネットワーク特性を定義する。これにより、ネットワークオペレータは、ネットワーク機能の制御と管理を簡単に行える高度な制御を提供すると同時に、顧客に様々なレベルのサービスを提供することができる。ポリシーには、トラフィック管理、課金、および通知ポリシーが含まれるが、これらに限定されない。一実施形態によれば、トラフィック管理ポリシーは、関連するエンティティとの間で通信が送信されるレートを統治することができる。一実施形態によれば、トラフィック管理ポリシーは、ネットワーク上の他の通信に関連する関連エンティティとの間で送信される通信の優先度を統治することができる。一実施形態によれば、トラフィック管理ポリシーは、関連するエンティティとの間の通信のための優先経路を統治することができる。一実施形態によれば、トラフィック管理ポリシーは、送信前に通信を保存するかどうかを統治し、そして、その場合は、どのくらいのストレージが、どれくらいの時間、どれくらいの通信のために、関連するエンティティのために利用可能か、を統治することができる。一実施形態によれば、トラフィック管理ポリシーは、関連エンティティとの間の通信のために、どれくらいの通信を誰に送信するかを統治することができる。一実施形態によれば、トラフィック管理ポリシーは、関連するエンティティとの間の通信のスケジューリングを統治することができる。一実施形態によれば、課金ポリシーは、いつ、どのように、どれだけの頻度で、誰に対して課金が発生するか、関連するエンティティとの通信を統治することができる。一実施形態によれば、通知ポリシーは、通知がエンティティに送信される相手、頻度、およびタイミングを統治することができる。
【0029】
一実施形態によれば、A-SCEFは複数の事業者2100をサポートすることができる。一実施形態によれば、単一のA-SCEFまたは複数のA-SCEFによって複数の事業者をサポートすることができる。したがって、A-SCEFは、異なる事業者に関連付けられた異なるトラフィックと要求を区別する方法を有する必要がある。エンティティプロファイルおよびポリシープロファイルは、このプロセスを支援する。例えば、エンティティプロファイルはセキュリティアクセスを簡素化する。CarX以外の別の事業者が車001にメッセージを送信しようとすると、車または事業者のプロファイルに基づいて拒否される。さらに、エンティティプロファイルにより、CarXの様々な部門が車と通信しやすくなる。例えば、各グループには、グループ全体と通信するために使用される単一のグループ外部識別子がある。部門は、独自のリストを保持または更新することなく、グループ内の新しい車をさらにプロビジョニングできる。ネットワークオペレータは、アプリケーションサーバ側のアプリケーションを簡素化するために、どのデバイスがオンラインであるかアクティブ化されているかを追跡し、デバイスまたはグループへの通信を制御することができる。
【0030】
一実施形態によれば、様々なエンティティに関連付けられたポリシープロファイルは、ネットワークを使用する者のタスクに負担をかけることなく、オペレータによるネットワーク管理を容易にする。これらのポリシーは、プロビジョニングを介して設定できる。上記のトラフィック管理、課金、通知などのポリシーと上記のエンティティの関連付けにより、ネットワークオペレータは、多数の事業者のネットワーク運用を簡単に管理することができる。さらに、ネットワークオペレータは、顧客が利用できるプランを柔軟に選択できる。例えば、CarXのエンジン部門は、各車で累積された走行距離の更新のみを必要とする場合があり、したがって、優先度が低く、トラフィック管理および通知のポリシー(したがって、より安価なまたは異なる課金ポリシー)がより制限されている可能性がある。ただし、タイヤ部門は、ドライバーへの支援を提供するためにパンクの迅速な通知を希望する場合があり、そのため、優先度の高いトラフィック管理および通知ポリシーが必要になる。エンジン部門はさらに、多数の車(例えば、数十万台の車)に更新を送信することができる。各更新を個別に送信するのではなく、代わりに、特定のグループ内のすべての車に更新を送信する必要があることをA-SCEFに通知する場合があり、また、A-SCEFは、ネットワークの負荷と特性が考慮されていることを確認しながら(例えば、ネットワークに負担をかけないように)、そのような更新の送信をスケジュールおよび処理することができる。ネットワークオペレータは、異なる事業者に対して異なるポリシーを提供することができる。一実施形態によれば、アプリケーションサーバからのAPI呼び出しを介してポリシーおよび関連付けをプロビジョニングすることができる。別の実施形態によれば、ポリシーおよび関連付けは、例えば、アプリケーションサーバおよび/またはデバイスの接続の前にオペレータによって事前設定され得る。
【0031】
図23A~23Dは、いくつかの実施形態による、様々な比率でのA-SCEFの様々な展開を示す。
図23Aに示すように、A-SCEF2300の基本的な展開は、DG2310とSCEF2350を含むことができる。SCEFは、3GPP標準ごとにSCEFの機能を実行することができる。この展開では、1つのデータセンタにDG2310とSCEF2350の1:1の比率がインストールされている。一実施形態によれば、それぞれがVNFの形態を採ることができる。これは事実上最小の展開であるため、基本的な展開とみなすことができる。この展開のために、すべての障害、設定、アカウンティング、性能、セキュリティ(FCAPS)を管理するA-SCEFの単一のビューを提供するように集約される。DG2310とSCEF2360間の通信がデータセンタでIP接続を使用する場合の外部「ルータ」2390が示されている。DG2310とSCEF2360がそれぞれVNFである場合、VNFはローカルHAをサポートし、特に、各VNF内のDBクラスタ2320および2360はローカルHAをサポートする。プラットフォーム/事業者クライアント2340Aおよび2340BはDG2310と通信でき、デバイスはSCEF2360を介して通信できる。
【0032】
いくつかの実施形態によれば、システムは、1:1の比率で地理冗長性があってもよい。
図23Bに示すように、2つのA-SCEF2302および2304は、2つの別々のデータセンタ2382および2384にあり、ルータ2392はそれら(例えば、地理冗長クラスタ)の間をルーティングする。各A-SCEF2312は、それぞれ、 DBクラスタ2322または2324を備えたDG2312または2314および DBクラスタ2362または2364を備えたSCEF2352または2354を有する。両方のDG2312、2314が同時にアクティブになる場合がある。クライアント2342A-2342Bからのトラフィックの方向はDNSの制御下にあり、ただし、両方への通信は単一の共有FQDNで実装することができる。これにより、アプリケーションサーバ(プラットフォーム/事業者クライアント2342A-2342C)の設計が簡素化され、ローカル性を優先するメカニズムを提供する。
図23Bに示される地理冗長性1:1構成は、アクティブ-アクティブ状態であってもよい。アクティブ-アクティブ状態では、各DG2312、2314は各A-SCEF2302、2304でアクティブになり得る。ただし、SCEF2352もアクティブ状態であるが、SCEF2354はスタンバイ状態である。したがって、SCEF機能は地理的に分散され、2つのデータセンタ2382、2384によって共有されるが、どの時点でも、1つのDBクラスタ2362 2364のみがトランザクションを認識する。ローカルHAは、VM内にそれぞれ3つのノードを持つ2つのVMを有することでサポートされる。ルータ2392は、アクティブSCEFとDG2312、2314の間をルーティングする。SCEFの地理冗長性は、ルータが現在アクティブなSCEFを選択するためのパスコストを利用する。SCEF2352が使用不能になった場合に、SCEF2354がアクティブになることがある。
【0033】
図23Cに示されるように、いくつかの実施形態によれば、A-SCEFは1:Nのローカル構成を取ることができる。
図23Cに示すように、N=2のA-SCEF2306は、DBクラスタ2326を備えた DG2316、 DBクラスタ2366を備えた SCEF2356、 およびDBクラスタ2368を備えた SCEF2358を含む。これは、データセンタ2386や2388など、多くのデータセンタにインストールできる。この展開パターンは、MMEとHSSが異なるデータセンタ(国ごとに1つのデータセンタなど)にある場合に役立つ。この展開では、各VNFは単独で管理される(1つのA-SCEFとして示されているすが、FCAPSはVNFごとである)。単一のDG VNF2316は、事業者/プラットフォーム2346A、2346Bへのノースバウンドインターフェースを提供し、2つのSCEF2356、2358はそれぞれ異なるMMEのセットを有する。したがって、例えば、ダウンストリームの特定のデバイス(図示せず)と通信するためにT6a経由のNIDDが必要な場合、(DG2316により)適切なSCEFを選択する必要がある。DBクラスタ2326、2386、2388はすべてHAを備えたローカルクラスタである。DG2316と2つのSCEF VNF2356、2358の間の2つの双方向矢印は、これらの通信パスがオペレータのネットワークで利用可能であると想定されていることを表している。
【0034】
図23Dに示されるように、1:Nローカル構成は、地理冗長性1:N構成として含まれ得る。
図23Dに示すように、いくつかの実施形態によれば、各A-SCEF2306A、2306Bは1:Nローカル構成を採ることができる。N=2のA-SCEF2306Aは、DBクラスタ2326Aを備えた DG2316A、 DBクラスタ2366Aを備えた SCEF2356A、 およびDBクラスタ2368Aを備えた SCEF2358Aを含む。N=2のA-SCEF2306Bは、DBクラスタ2326Bを備えた DG2316B、 DBクラスタ2366Bを備えた SCEF2356B、 およびDBクラスタ2368Bを備えた SCEF2358Bを含む。
図23Cと同様、各A-SCEF2306A、2306Bは、アクティブなSCEF2356A、2356B、および非アクティブなSCEF2358A、2358Bを有する。2つのDG VNF2316A、2316Bは、事業者/プラットフォーム2346A-2346B(アクティブ/アクティブモード)へのノースバウンドインターフェースを提供し、2つのアクティブSCEF2356A、2356Bはそれぞれ異なるMMEのセットを有する。したがって、例えば、特定のデバイスと通信するためにT6a経由のNIDDが必要な場合、(DGにより)適切なSCEFを選択する必要がある。DBクラスタ2326A、2356B、2366A、2366B、2368A、2368Bは地理的に分散したクラスタである。双方向矢印は、事業者のネットワークで利用できると想定される通信パスを表し、破線の矢印は、地理冗長性スイッチオーバー時にメインパスになるスタンバイトラフィックを表す。M:N-Local(例えば、本明細書で説明するM DGおよびNローカルSCEFを使用)およびM:N-Geo(例えば、本明細書で説明する地理冗長性を実装するM DGおよびN SCEFを使用)などの他の一般的な展開が可能であることに注意されたい。
【0035】
一実施形態によれば、DGは、2つの機能のクラス、すなわちデータ配信および制御機能を支援することができる。サウスバウンドデータ配信では、DGは、IOTプラットフォーム、SCS、ASなどのアップストリームデバイスからのいずれかのデータを受信し、適切なアクションを決定する。データは、データが配信されるUE(IOTデバイスなど)に関連付けられた外部識別タグ(外部識別子および外部IDとも呼ばれる)に関連付けられる。DGは、最終的にUEへの接続に使用される接続経路に関係なく、ASがこの外部識別タグを使用できるようにする。これにより、ノースサイドのプロセスが大幅に簡素化される。
【0036】
一実施形態によれば、DGは、より複雑なタスクを調整することができる。例えば、DGは、各UEまたはUEのグループの様々な通信機能(例えば、T4経由のSMSなど、上で説明した接続経路の一部またはすべてに対してUEが有効になっているかどうか)を認識することができる。単一か、または複数のUEと通信するノースバウンド要求を受信すると、DGは、そのUEに対してどの接続経路が有効になっているかを判断できる。2つ以上の接続経路が有効になっている場合、DGは、例えばUE、AS、または他のエンティティに関連付けられているオペレータからのポリシーに基づいて、使用する接続経路を決定するための決定スキームを実装することができる。例えば、DGは、非アクティブな経路ではなく、アクティブな経路を探す場合がある。別の例として、オペレータは、UE、UEグループ、および/またはすべてのUEの接続経路の階層をプロビジョニングしている場合がある。例えば、UDP接続を有効にしたIOTデバイスのIP-via-SGiは、非IP-via-SGiよりも優先される場合がある。これは、オペレータの優先度に基づいているか、時刻やデバイスの位置などの事前設定された条件に基づいて自動的に調整されるように設定することができる。これは、接続経路を選択するための事前設定ルールを備えた選択階層の形態を採ることがある。一実施形態によれば、接続経路は、接続経路の一部またはすべてのトラフィックデータに基づいて選択される。トラフィックデータには、特定の経路の負荷情報、優先度情報、遅延、または他のトラフィックが含まれる場合がある。交通データは、最新のもの(例えば、最近のレポートまたはある期間の最近のレポートの融合に基づく)または履歴(例えば、特定の時間における特定の経路の過去の傾向に基づく)であり得る。例えば、SMSは、夜間のSMS接続経路の負荷が少ないことを示す履歴データに基づいて、午前2時から午前4時までのIOTデバイスに好ましくあり得る。したがって、システムオペレータは、DGとアップストリームアプリケーション間の通信方法に影響を与えることなく、トラフィックを誘導するためのルールをプロビジョニングできる。DGは、どの接続経路が有効で開いているかを判断し、アップストリームからの入力なしで接続経路を選択する。次に、DGはSCEFに指示して、目的の接続経路に基づいてUEと通信する。これには、UEと通信するためにその接続経路で使用されるネットワーク識別子の識別が含まれる。例えば、選択された経路がIP-via-SGiである場合、または上記の他の経路である。
【0037】
いくつかの実施形態によれば、A-SCEFは、UEからサウスバウンドデータを受信することができる。DGは、ストアアンドフォワード機能など、オペレータによって設定された特定のポリシーに基づいて、このようなサウスバウンドデータを処理するようにプロビジョニングできる。オペレータは、無効化、プッシュ、アクティブプルの3つのクラスのストアアンドフォワード機能を可能にし得る。プッシュストアアンドフォワード機能では、A-SCEFは、UEからのデータを含む通信を受信でき、プロビジョニング(例えば、アップストリームASデータの報告先)または通信内の情報に基づいて、そのデータの送信先となるアップストリームアプリケーション(ASなど)を識別することができ、データはASへの通知に含まれる。アクティブプル機能では、ASにはデータの到着のみが通知され、ASは、選択した後でデータを取得する。
【0038】
本明細書に記載される実施形態は、IOT実装に対する複数の課題に対処する。そのような実施形態の特徴には以下が含まれる。
【0039】
3GPP-SCEF-Eとデバイスゲートウェイ間の機能の分割
3GPP-SCEF-EおよびDGのそれぞれが提供する機能を個別に定義することにより、リソースの効率を高め、それらの組み合わせた機能の分割を実現できる。例えば、いくつかの実装形態では、3GPP-SCEF-Eは、IPベースのトラフィック転送に対応するように構成されておらず、代わりにこの機能がDGに含まれている。別の例として、いくつかの実装形態では、3GPP-SCEF-Eはすべてのアプリケーションプログラムインターフェース(「API」)を定義せず、代わりに、3GPP-SCEF-EとDGの機能の組み合わせと外部機能の対話のために、API(例えば、代表的状態転送(「REST」)ベースのAPI)を定義できる。別の例として、3GPP-SCEF-Eおよび/またはDGのスケーリング仕様、ならびに他の展開に関する考慮事項が(例えば、信頼ドメインの定義として、3GPP-SCEF-Eがサービスプロバイダの信頼されたネットワークに存在する場合があるが、DGは存在しない場合がある)定義されている。
【0040】
本明細書で説明される例示的なアーキテクチャは、2つのシステムコンポーネント間(非3GPP APIベースのアクセス用のDG、および3GPP機能用の3GPP-SCEF-Eで機能を分割し、2つの間の通信用の安全な、独自の、または標準化されたプロトコルを定義する。いくつかの実施形態では、DGはストアアンドフォワード機能を提供し、トランスポートメカニズム(例えば、PDNゲートウェイ(「PGW」)経由のインターネットプロトコル(「IP」)、(S)Gi経由のIP、PGW経由の非IP、SCEF経由の非IP、ショートメッセージサービス(「SMS」))のポリシーベースの選択をサポートし、3GPP-SCEF-Eは、3GPPで定義された機能を提供する。さらに、DGは、3GPP-SCEF-E機能に基づく機能をサポートすることができる。例として、DGは、監視通知を設定し、3GPP-SCEF-Eからの通知を使用して、1つ以上のポリシーに基づいてストアアンドフォワードアクションを決定し得る。DGと3GPP-SCEF-Eの数のM:N関係がサポートされ得る。DGおよび3GPP-SCEF-Eは、独立してサイズを設定でき(例えば、仮想マシン/コンテナとしてスケールイン/スケールアウト)、サポートされているデバイスの数が増えるにつれて、オペレータが柔軟に使用できるシステムパラメータをサポートすることができる。安全なプロトコルを使用すると、実装が強化され、3GPP機能に対するセキュリティ攻撃が防止される。
【0041】
「A-SCEF」を介したトラフィックの通過の管理
トラフィックを適切に管理しないと、「A-SCEF」は、3GPPノードに過負荷をかける、および/または1人の加入者(ユーザ機器「UE」もしくはデバイスと称され得る)もしくは1つのアプリケーションサーバ(「AS」)が他に影響を与える場合がある。例として、ASが特定のUEのデータを非常に速いレートでAPIを呼び出して送信する場合、他のASが他のUEのトラフィックを同時に送信できない場合がある。これには、ポリシー定義のレート制御をサポートする必要がある(例えばASから毎秒最大5パケットを受け入れる、UEに対して毎秒最大1パケットを受け入れるなど)。
【0042】
それ以外の場合、サービスプロバイダはA-SCEFによって提供されるサービスから完全な価値を引き出すことができないため、トラフィック(例えば、バイト、メッセージなどをカウントすることによる請求/課金のサポート、設定を介して特定のUEの情報をフィルタリングすることによる合法的傍受のサポート、トラフィックがA-SCEFの機能にどのように影響しているかをキャプチャする性能およびキャパシティメトリックを含む)を可視化することが望ましい。
【0043】
本明細書に記載される実施形態によれば、ポリシーベースの機能コンポーネントのセットは、DGおよび3GPP-SCEF-E内で定義され、これらは共に機能してサービスプロバイダに実質的な柔軟性を提供する。ポリシーは、加入者(UEまたはデバイスなど)ごと、および3GPPネットワーク要素ごとに、トラフィックのスケジューリング、ポリシング、および/またはシェーピングを統治でき、例えば、以下の「Txトラフィック管理」および「Rxトラフィック管理」セクションで説明されているように、過負荷と輻輳のシナリオを回避する。これらのポリシーベースの機能コンポーネントにより、オペレータは、トラフィック管理、課金、合法的傍受の可視性と制御を強化し、包括的で展開可能なソリューションを提供できる。
【0044】
外部ID生成
23.682で規定されているSCEF機能は、外部IDの形式を定義するが、作成/割り当て方法は定義しない。本明細書に記載の実施形態は、特定の形式の外部IDを介して、ASが問題の特定のIOTデバイスの適切なDGにトラフィックを誘導することを可能にするスケーラブルなソリューションを提供する。これにより、DG実装を水平方向に拡張することができ、また、より良好な冗長性を提供する。
【0045】
23.682 3GPP標準の関連テキストは、参照用にここに再現されている。外部識別子は、グローバルに一意でなければならない。次のコンポーネントが含まれる。
●ドメイン識別子:モバイルネットワークオペレータ(MNO)の制御下にあるドメインを識別する。ドメイン識別子は、オペレータネットワークによって提供されるサービスにアクセスできる場所(例えば、マシンタイプ通信インターワーキング機能(「MTC-IWF」)提供サービス)を識別するために使用される。オペレータは、異なるドメイン識別子を使用して、異なるサービスへのアクセスを提供できる。
●ローカル識別子:識別子は、IMSIを導出または取得するために使用される。ローカル識別子は、該当するドメイン内で一意でなければならない。モバイルネットワークオペレータによって管理される。
【0046】
いくつかの実施形態では、「username@realm」の形式で外部IDを生成するために、以下の構成と用語が定義されている。目的は、外部IDの「realm」部分をドメインネームシステム(「DNS」)を介して解決できるようにすることである。このIDは、本書では「汎用ID」と称される。以下は、外部ID生成を実装する1つの例示的な方法であるが、フィールドとその意味は、サービスプロバイダの要件に合わせてカスタマイズできる。
●Realm=<mapped-enterprise-name>_<operator-configured-#>.mno.com
〇<operator-configured-#>:(8バイトの文字列)DGごとに1つ、DGを全体でグローバルに一意である。
●Username=<#from pool per realm>_<device type ID>
●例:
〇(構成):事業者名:Acme
〇(構成):マッピングされた事業者名:customerA
〇(構成):DGで構成されたオペレータ#:10001
〇(構成):Usernameプール:[device000000001,device999999999]
〇(構成):オペレータマッピングされた事業者名:Acme-corporate
〇(構成):オペレータ定義のデバイスタイプID:Thermostatv1
〇結果:
・Realm:customerA_10001.mno.com
・Username:device000000757_Thermostatv1
・外部ID:
・device000000757_Thermostatv1@customerA_10001.mno.com
●「デバイスプロビジョニング」プロセス中に、リクエスタ(例えば、特定のAS、または他の適切なサーバ)が適切なノースバウンド(「NB」)APIを呼び出して、DGでデバイスをプロビジョニングする。このプロセスでは、リクエスタは、国際モバイル加入者アイデンティティ(「IMSI」)およびモバイル加入者統合サービスデジタルネットワーク番号(「MSISDN」)を入力として提供し、出力としてDGによって生成された外部ID(username@realmの形式)を受信する。DGは、ホーム加入者サーバ(「HSS」)にマッピングを作成することができる。「realm」は、リクエスタごとにサービスプロバイダの構成に基づいて決定される。「username」の部分は、サービスプロバイダが設定したプールから割り当てられる。「username」はrealmごとにのみ一意であり、realm全体で再利用することができる。代替として、外部IDのみを割り当てるNB APIを提供することができることに注意されたい。その場合、HSSでのマッピングの作成は、異なるエンティティに任される。
●生成された外部ID(およびIMSIおよびMSISDNへのマッピング)は、HSSに永続的に保存される。任意選択的に、同じ情報が3GPP-SCEF-Eにキャッシュされ、将来のルックアップを最適化する(HSSクエリを削減する)。
●プロビジョニングされると、その後の登録では、以前に割り当てられた外部IDが返される。ただし、NB APIは、新しい外部IDの割り当て(および現在の割り当ての解放)を許可するオーバーライドオプションをサポートする。これは、例えば、何らかの理由でデバイスの「realm」が変更された場合に役立つ。
●別のNB APIは、外部IDのリリース手順をサポートする。DGは、対応するHSSのエントリを変更へのアクセス権を有している場合、外部IDを削除するように更新される。
【0047】
RealmにDG IDを埋め込むことにより、適切なDGをDNS経由で検索することができる。したがって、オペレータは、複数のDGインスタンスを並行して(いくつかの実装形態では事業者顧客ごとに1つのDG)起動し、ソリューションを水平方向に拡張する柔軟性を有する。
【0048】
拡張SCEFの実装
本明細書で説明する実施形態は、NB-IOTデバイスの通信をサポートするために必要なSCEF機能に焦点を当てている。SCEFまたはPGWを介した非IP通信も3GPP仕様で標準化されている。
【0049】
高レベルのアーキテクチャ
図1は、IOT通信システム100内の拡張SCEF(「A-SCEF」)(102)に対するノースバウンドおよびサウスバウンドインターフェースの意味を絵で示している。
図1に示すように IOT通信システム100は、管理ポータル120、AS110Aおよび110B(事業者1に関連付けられている)、AS110C(事業者2に関連付けられている)、およびAS110D(ホスト型プラットフォームに関連付けられている)を含み、 すべてがA-SCEF102のノースに配置されている。本書で使用する事業者とは、1つ以上のNBIOTデバイスを所有し、対話するエンティティである。各事業者は、1つ以上のIOTデバイスと通信するために1つ以上のASを有することができる。SCEF(3GPP仕様23.682による)は、「3GPPネットワークインターフェースによって提供されるサービスと機能を安全に公開する手段」を提供する。本明細書で使用する場合、「ノースバウンド」という用語は、アプリケーションサーバ(AS)とA-SCEFのインターフェースを指し、「サウスバウンド」という用語は、3GPPネットワーク要素とA-SCEFのインターフェースを指す。A-SCEF機能は、ノースバウンド側で1つ以上のASに接続し、サウスバウンド側に1つ以上の3GPPネットワーク要素を接続する。ノースバウンドインターフェースは、3GPP範囲の外側にあり、サウスバウンドインターフェースは、3GPP範囲内にある(UEと同様)。
【0050】
図2は、1つの可能な展開モデル(本明細書では「直接モデル」と称される)を示しており、A-SCEF202の動作の前提は、A-SCEF202の一部が信頼されていないドメインにあるASノードと対話することであり(例えば、ノースバウンドAPIはインターネット経由で呼び出される)、また、事業者ASは、インターネット上のノースバウンドAPIを使用してA-SCEFと直接対話する。また、オペレータ(例えば、AT&T)ホストするプラットフォーム210Dも示されており、そこでは、オペレータが信頼するASがNBIOTデバイスと通信する。前述したように、IOTSPはそのようなプラットフォームの一例である。
図2に示すように、 AS210Aおよび210B(事業者1に関連付けられている)およびAS210C(事業者2に関連付けられている)は、「信頼されていないドメイン」内にあり、管理ポータル220およびAS210D(ホスト型プラットフォームに関連付けられている)は、「信頼されたドメイン」内にある。A-SCEF202は部分的に信頼されたドメイン内に、部分的に信頼されていないドメイン内に存在し、両方のドメインの素子と対話する。
【0051】
図3は、別の可能な展開モデル(本明細書では「間接モデル」と称される)を示しており、 A-SCEF302は、完全に信頼されたドメイン(セキュリティゲートウェイ330の背後)に存在し、完全に信頼されたドメイン内の要素とのみ対話する。間接展開モデルでは、A-SCEF302のセキュリティ要件は、直接モデルに比べて、緩和することができる。
図3に示すように、 AS310Aおよび310B(事業者1に関連付けられている)およびAS310C(事業者2に関連付けられている)は、「信頼されていないドメイン」内にあり、管理ポータル320およびAS310D(ホスト型プラットフォームに関連付けられている)は、「信頼されたドメイン」内にある。
【0052】
いくつかの実装形態では、ASおよびUE/デバイス(NB-IoTデバイスなど)は、エンドツーエンドのセキュリティプロトコルを実施し、プライバシー、暗号化、および認可されたアクセスを実現する。その結果、ASからデバイスへの、またはデバイスからの「メッセージ」は、SCEFによって必ずしも読み取り可能ではなく、単純にバイトの不透明なシーケンスにすることができる。SCEF実装は、メッセージの再試行を実装せず、アプリケーション層(ASからNBIOTデバイス)は、堅牢なトランスポートプロトコルを実装することができる。
【0053】
以下の説明では、A-SCEFはより一般的なユースケースであるため、直接展開モデルのスタンドアロン機能として説明されているが、本開示はそのような実装形態に限定されない。
【0054】
図4は、開示された主題のいくつかの実施形態による、A-SCEFベースIOT通信システム(400)のコンポーネントを示すブロック図である。IOT通信システム400は、「合法的傍受」モジュール440、請求モジュール442、APIサーバ430、受信(「Rx」)トラフィック管理モジュール434に動作可能に結合された送信(「Tx」)トラフィック管理モジュール432、ポリシーおよび課金ルール機能(「PCRF」)モジュール、HSS対話モジュール(434)、C-SGN 1対話モジュール(490A)、C-SGN 2対話モジュール(490B)、IWK-SCEF1対話モジュール(497)、ルーティングモジュール446、およびセキュリティモジュール444を含む複数のコンポーネントを含み、それぞれについて、以下でさらに説明する。これは対話モジュールの完全なリストではないことに注意されたい。例えば、PGWとの対話がある場合がある。いくつかの実施形態では、ノースバウンドインターフェース(AS1(410A)およびAS2(410B)など)でのすべての対話は、安全な(https)RESTful API(1つ以上のASおよび/または管理ポータル420)を介して行われる。IOT通信システム400は、安全な(https)RESTful APIを介して管理ポータル420とインターフェースすることもできる。
図4は、管理ポータル420が信頼ドメイン内に配置されることを示しているが、いくつかの実装形態では、信頼ドメイン外に配置することができ、それは、ノースバウンドのAPIの独自のセットを有していることに注意されたい。
図4のサウスバウンドインターフェースでの一部の対話(S6t(453)、T6a(444A)、T6a(444B)、およびT7(484))は、3GPP仕様の定義に基づいている。Gy*およびGz*は、事業者(および/またはデバイス)ごとにメッセージベースの課金を可能にするGyおよびGzの修正バージョンである任意選択的なインターフェースとして表示される。Gx*は、一部のユースケースで必要な場合、PCRFとの対話用の任意選択的なインターフェースとしても表示され、これは、Rx*インターフェースでもある。サウスバウンドインターフェースには、SGiインターフェースを介したIPおよび非IPトラフィックのサポートも含めることができる。破線は、信頼されたドメインと信頼されていないドメインの境界を表する。
【0055】
図4に示されているIOT通信システム400の主な構成要素は次のとおりである。
【0056】
セキュリティ444:A-SCEF(例えば、DGおよび3GPP-SCEF-E)は、ノースバウンド側で安全なアクセスを実施する。展開シナリオ(例えば、すべて信頼されているかどうか)に応じて、この強制は、DGによって実行することができる。証明書の取り扱いと鍵の生成は、この機能の一部である。トランスポートレイヤセキュリティ(「TLS」)を使用したHTTPSアクセスは、ノースバウンドインターフェースで使用される。事業者ASとSCEF APIサーバの相互TLSベースの認証を使用することができる。
【0057】
ルーティング446:A-SCEFは、複数の独立したネットワークのコンテキストが設定され、ノースバウンドとサウスバウンド両側に管理することができる。
【0058】
課金:A-SCEFは、Gy&Gzを介して、またはノースバウンドAPI(ファイルなど)を介してアクセス可能なメッセージベースの課金レコード(Gy&Gzの後にパターン化された)へのアクセスを提供する。
【0059】
合法的傍受440:A-SCEFは、合法的傍受機能に必要なツールと設定をオペレータに提供する。
【0060】
APIサーバ430:A-SCEFはノースバウンド側(JSONを使用)のHTTPS RESTful APIのサポートを提供する。
【0061】
Txのトラフィック管理432:A-SCEFは、ノースバウンドAPIを介して受信したメッセージのバッファリング、優先順位付け、レート制御送信のサポートを、サウスバウンド側のセルラーインターネットオブシングスサービングゲートウェイノード(「CIoTサービングゲートウェイノード」または「C-SGN」)へ提供する。
【0062】
Rxトラフィック管理434:A-SCEFサウスバウンドインターフェースを介して受信メッセージのASにバッファリングされ、優先順位通知のサポートを提供する。
【0063】
管理ポータル420:A-SCEFは、オペレータがSCEFと対話するために使用することができるグラフィカルユーザインターフェース(「GUI」)ベースの管理ポータルを、サービスを構成し、メトリック、請求情報などを収集するために(例えば、HTTPS RESTful APIを介して)サポートする。
【0064】
詳細については、以降のセクションで説明する。
【0065】
サウスバウンド範囲:ここに記載されているシステムと方法でサポートされているサウスバウンドインターフェースは、T6a/T6ai C-SGN(MME)へのサウスバウンドインターフェース (例えば、
図4のC-SGN1(490A)とのT6aインターフェース(444A)およびC-SGN2(490B)とのT6aインターフェース(444B)を参照)、HSSへのS6tサウスバウンドインターフェース (例えば、
図4のHSS434とのS6tインターフェース(453)を参照)、 IWK-SCEFへのT7サウスバウンドインターフェース(例えば、
図4のIWK-SCEF1とのT7インターフェース(484)を参照)、およびPGWへのSGiインターフェースを含む。
【0066】
例解的な呼び出しフロー:
図5~9は、いくつかの重要なアクティビティの高レベルの呼び出しフローの一部を示している。
【0067】
オペレータが顧客として事業者にサインアップすると、オペレータは適切な証明書、セキュリティキー、およびトラフィック管理、課金、CDR生成用のプロファイルを使用して、管理ポータル経由でA-SCEFをプロビジョニングすることができる。その後の任意の時点で、ASはノースバウンドAPIを使用してデバイスの1つを登録し、必要に応じて追加のデバイスを追加し続けることができる。
【0068】
ASによるデバイス登録
図5は、開示された主題のいくつかの実施形態による、アプリケーションサーバ(「AS」)510とホーム加入者サーバ(「HSS」)534との間の例示的な呼び出しフローを例解する。
図5の例示的な呼び出しフロー(500)は、 AS510が、デバイス登録API(例えば、事業者ID、セキュアキー、IMEI/ジェネリックID、および/またはユーザアイデンティティプロファイルリストなど)を呼び出し、相互に合意したデバイスID (国際モバイルステーション機器アイデンティティ(「IMEI」)、国際モバイル加入者アイデンティティ(「IMSI」)、モバイルステーション国際統合サービスデジタルネットワーク番号(「MSISDN」)、またはその他)を目的のトラフィック管理プロファイルとともに提供することを示す。認証後、SCEF502は「登録デバイス要求」をHSS534に送信し、適切なIMEI/IMSIへの汎用ID(<事業者ID、デバイスID>)のマッピングがHSS534で維持される。HSS534は、事業者IDおよび/またはセキュアキーを検証し、デバイスID、関連するプロファイル、および/またはSCEFIDを保存することができる。次に、HSS534は、「登録デバイス応答」をSCEF502に送り返す。成功すると、汎用IDが(成功/失敗、汎用ID、ユーザアイデンティティ、および/またはプロファイルIDを示す「デバイス登録応答」を介して)ASに返され、ASからそのNBIOTデバイスに送信される今後のトラフィックはすべて、汎用IDを使用してデバイスを正しく識別することができる。
図5に、なお、SCEF IDがHSSにユーザプロファイルに保存されていると想定されていることに注意されたい。
【0069】
NBIOTデバイス取り付け:
図6は、開示された主題のいくつかの実施形態による、デバイス取り付けフローを例解する。
図6に示すように、NB-IOT612は、CSGN690への「取り付け」手順を開始し、それは次に、「S6A取り付け開始要求(AIR)」要求をHSS634に転送する。HSS634は、IMEI/IMSI汎用IDルックアップを実行し、 プロファイルが見つからないため、HSS634は「S6A取り付け開始回答(AIA)失敗」メッセージをCSGN690に送り返す。その後、CSGN690は「取り付け失敗」メッセージをNB-IOT612デバイスに送り返する。次に、NB-IOT612は第2の「取り付け」要求をCSGN690に送信し、それは再び「S6A AIR」要求をHSS634に転送する。HSS634はIMEI/IMSI汎用IDルックアップを実行し、プロファイルが見つかったため、HSS634は「S6A AIA成功」メッセージをCSGN690に送り返す。デバイス(NB-IOT612)が登録されると、取り付けを開始した場合、HSSで正常にルックアップした後、 HSSルックアップによって識別されたA-SCEFへのデバイスに対してT6a接続が確立される。CSGN690は、SCEF602に「SCEF接続要求の作成」(APN、ユーザアイデンティティ、およびベアラIDの1つ以上を含む)を送信し、 SCEF602は「SCEF接続応答の作成」をCSGN690に送り返し、「取り付け成功」メッセージがNB-IOT612に返される。CSGN IDはHSSエントリに保存されるため、A-SCEFは連絡する正しいCSGNを識別することができる。
【0070】
モバイル発信データ(デバイスからASへ):
図7は、開示された主題のいくつかの実施形態による、デバイス発信データ呼び出しフローを例解する。AS710のHSS734への登録が成功したと想定され、NB-IOTデバイス712がHSS734で正常に構成され、A-SCEF702に接続されたと想定される。
図7に示されるように、NB-IOT712は、NASを介してデータ(例えば、MO非IPデータ)をCSGN790に送信する。任意選択的に、CSGN790はHSS734でクエリを実行することができる。その後、CSGN790は「NIDD送信要求」をA-SCEF702に送信し、A-SCEF702は、メッセージ通知APIをAS710に送信して、メッセージが受信されたことをAS710に通知する。代替策は、ASが定期的にチェックインして未処理の配信を取得するポーリングモードをサポートすることである。次に、A-SCEF702は、「NIDD送信応答」をCSGN790に送信し、任意選択的な肯定応答メッセージ(例えば、MT非IPデータを含む)をNB-IOT712に送信する。
【0071】
モバイル終端データ(ASからデバイスへ):
図8は、開示された主題のいくつかの実施形態による、モバイル終端メッセージデータの配信を例解する。
図8に示すように、UE/デバイス(例えば、NB-のIoTデバイス)へのメッセージの配信は、ノースバウンド側メッセージングAPIのうちの1つを呼び出し、ペイロードにメッセージを含めることによって達成することができる。配信は、任意選択的に、通知APIを介して確認することができる。
図8において、AS810のHSS834への登録が成功したと想定され、NB-IOTデバイス812がHSS834で正常に構成され、A-SCEF802に接続されたと想定される。AS810は、任意選択的にHSS834を照会することができる、A-SCEF802にメッセージングAPIを送信する。次に、A-SCEF802はCSGN890に「NIDD送信要求」を送信し、それはデータをNB-IOT812に配信する。次に、CSGN890は「NIDD送信応答」をA-SCEF802に送信し、それは、任意選択的に、メッセージングAPI確認応答メッセージをAS810に送信することができる。
【0072】
NB-IOTデバイスの取り外し:
図9は、開示された主題のいくつかの実施形態による、デバイスの取り外しフローを例解する。
図9に示すように、NB-IOT912は、「デバイスの取り外し」手順をCSGN990に開始し、それ次に、「加入者データ削除(DSR)」メッセージをHSS934に送信する。HSS934は「加入者回答削除(DSA)」メッセージをCSGN990に返し、 CSGN990は、「SCEF接続要求削除」メッセージをA-SCEF902に送信する。次に、A-SCEF902は、「SCEF接続応答削除」メッセージをCSGN990に送信し、CSGN990は、「取り外し成功」メッセージをNB-IOT912に送信する。NB-IOTデバイスがネットワークから正常に切断されると、A-SCEF接続は切断されるが、HSSによるデバイス登録は引き続き有効である。
【0073】
A-SCEFの機能
展開モデル
いくつかの実装形態では、A-SCEFは、ネットワーク機能仮想化(「NFV」)環境(例えば、オープンスタック)で展開可能な仮想化ネットワーク機能である。他の実装形態では、A-SCEFは、コンテナとしての展開をサポートしている。
【0074】
A-SCEFアーキテクチャは、非常にスケーラブルであり、ほぼ線形の増分スケールを実現するために、スケールインとスケールアウトの両方の機能をサポートすることができる。
【0075】
A-SCEFは、複数の展開シナリオをサポートすることができる。ベースラインとして、A-SCEFの単一インスタンスは、ノースバウンド側の複数のAS、およびサウスバウンド側の複数のC-SGNとインターフェースすることができる。必要に応じて、A-SCEFの複数のインスタンスを同時に展開し、それにより、各AS(またはASのグループ化)に対して個別のサービスレベル契約(「SLA」)を達成するオプションを提供することができる。A-SCEFの複数のインスタンスは、共通のC-SGNまたは専用のC-SGNとインターフェースすることができる。
【0076】
いくつかの実施形態では、信頼できる事業者/ASのプロビジョニング、ロギング、課金、トラフィック管理、合法的傍受などへのアクセスがオペレータに提供される。これは、以下で詳細に説明する管理ポータルを介してサポートすることができる。そのようなリソースの一部は、3GPP側で標準化されている(または標準化される可能性が高い)が、ノースバウンドインターフェースについては同じではない。ここで説明するいくつかのシステムは、オペレータが適切な3GPP標準フォーマットを使用し、ノースバウンドAPIを介して(および/または適切な3GPPインターフェースを介して)ファイルとしてアクセスすることができるように設計されている。このアプローチは、既存のGyインターフェースを(例として)再利用するか、同じ形式を使用するが、ノースバウンドインターフェースを介して情報を取得するか、のいずれかの柔軟性をオペレータに提供する。
【0077】
堅牢なセキュリティ
図19に示すように、ノースバウンドインターフェースで、ASは、信頼ドメインの内部または信頼ドメインの外側に位置付けられ得る。これは、より一般的な展開シナリオであるとしてこの説明の目的のために、ASは、信頼ドメイン外であると推定される。その結果、安全なアクセスのためにSCEFを強化する必要があり得る。例として、A-SCEFは、サービスの低下を最小限に抑えて、サービス拒否(「DoS」)攻撃に適切に対応することができる。別の例として、A-SCEFは「中間者」タイプの攻撃を堅牢に処理することができる。
【0078】
いくつかの実施形態では、ノースバウンドAPIは、TLSを使用してhttpsで保護される。各ASの証明書は、事業者オンボーディングプロセスの一部として管理ポータルを介してインストールされる。事業者ASとA-SCEF APIサーバの相互TLSベース認証の実装が強く推奨される。
【0079】
サウスバウンドインターフェースは、信頼されたドメイン内にあると想定される。ただし、必要に応じて、サウスバウンドインターフェースで追加のIPSecトンネルを使用することができる。直径プロトコルは、TLSを使用して保護される。
【0080】
直接モデルの場合、信頼されていないドメインから信頼されたドメインへの移行は、アーキテクチャの重要な部分である。A-SCEFは、APIサーバとTxおよびRxトラフィック管理モジュールとの間で内部的にメッセージパッシングインターフェースを備えた安全なトンネルを実装することができる。この方法では、APIサーバが侵害された場合でも、セキュリティの追加レイヤにより3GPPノードアクセスが防止される。
【0081】
ノースバウンドメッセージングAPI
一実施形態によれば、ウェブページhttp://www.openmobilealliance.org/wp/は、(GSM(登録商標) OneAPIと連携して)Open Mobile Allianceによって定義された標準化されたAPIの例示的なリストである。このリストから、メッセージング1.0用のRESTfulネットワークAPIは、SCEF APIサポートの最初のターゲットとして識別されている。動機は、これらのAPIのサブセットが特定のユースケースを有効にすることができることであり(NBIOTデバイスのAPIベースの非IP配信)、特に、APIは、ASがデバイスにメッセージを送信することができるようにし、ASがデバイスへの発信メッセージの配信ステータスを確認することができるようにし、ASが着信メッセージをチェックすることができるようにし(ポーリングモード)、ASがデバイスからのインバウンドメッセージの通知をサブスクライブすることができるようにし、ASがインバウンドメッセージを取得する(およびそれを削除する)ことができるようにする。
【0082】
本明細書で使用される3GPP標準で定義されるように、「メッセージ」という用語は、SMS/MMS/ボイスメール等を含む。手元の特定のユースケースでは、A-SCEFは「メッセージ」を不透明なペイロードとして扱い、(例えば、Data-Over-NAS、または「DONAS」を使用して)C-SGN経由で対象のデバイスに送信する。NBIOTデバイスの3GPP標準で指定されているほとんどの呼び出しモデルでは、約200バイトのメッセージの配信が必要である。本開示のいくつかの実施形態では、メッセージのサイズは、512バイトまでである。
【0083】
ここでは標準化されたAPIの使用が提案されているが、関心のある特定のユースケース(および/または他の望ましい実装形態)に適合させるには、いくつかのカスタマイズと拡張が必要である。以下は、そのような修飾の例解的/例示的なリストである。標準化されたメッセージングAPIは、デバイス(MSISDNなど)の3GPP識別子の上に構築されるが、特定のユースケースでは、これは直接適用可能ではない場合がある。デバイスのID代わりに汎用IDと呼ばれる<事業者ID、デバイスID>タプルとしてカスタマイズすることができる。追加のAPIは、デバイスは、(単一のASまたはASのグループとみなすか否か)事業者が動的にデバイスをプロビジョニングすることができるように、デバイスプロビジョニングのために含まれている。このようなインターフェースは、信頼できる事業者のための新しいデバイスを運用可能にかかる時間をスピードアップする。API JSON構造は、以下で詳しく説明するように、適切なポリシーを参照することにより、トラフィック管理、課金、法的傍受、および他の動作を制御するオプションを提供するように拡張することができる。
【0084】
サウスバウンドT6aインターフェース
いくつかの実装形態では、A-SCEFは直径ベースのT6aインターフェースをサポートする。上述したように、例解的な呼び出しフローは、FIGS.11~15に示されている。実装形態のいくつかの重要な態様には、複数のC-SGN(またはMME)の同時サポートのサポート、C-SGNが開始するPDN-接続セットアップのサポート、C-SGNが開始するPDN-接続ティアダウンのサポートが含まれる。
【0085】
いくつかの実施形態では、AS-開始PDN-接続のセットアップおよびティアダウンは、必要とされない。他の実施形態では、AS-開始PDN-接続のセットアップおよびティアダウンが実行される。
【0086】
いくつかの実施形態では、C-SGNからの過負荷/輻輳指示はSCEFのトラフィック管理機能によって考慮されている。
【0087】
サウスバウンドS6tインターフェース:いくつかの実施形態では、A-SCEFは直径ベースのS6tインターフェースをサポートする(その詳細はリリース13で標準化されている)。実装形態のいくつかの重要な態様には、ノースバウンドデバイス識別子の3GPP識別子へのマッピングのサポート、およびデバイスへのメッセージの望ましい送信のための正しいC-SGNの識別のサポートが含まれる。
【0088】
ローミングサポート:インターワーキングSCEF(IWK-SCEF)は、ローミングシナリオをサポートするために定義されている。
図10は、(訪問先IWK-SCEF(1097)がT7インターフェース(1084)を使用してホームA-SCEF(1002)と接続する、IOT通信ネットワーク1000の例示的なローミングシナリオを示す。訪問先ネットワークのIWK-SCEF(1097)は、ホームネットワークのSCEF(1002)に接続し、 T6ai(1044)インターフェースを使用して、非IPデータをC-SGN1090経由でデバイスに送信し、これは S1-MMEインターフェースを介してeNB1070に動作可能に結合されている。A-SCEF1002から見ると、着信トラフィック(T7インターフェース(1084)を介したIWK-SCEF1097から)は、サウスバウンドインターフェースに入り、Rxトラフィック管理モジュールによって処理される。発信トラフィックは、T7サウスバウンドインターフェース(1084)からIWK-SCEF1097に向けて送信される。A-SCEF1002とIWK-SCEF1097の各々は、関連するAS(1010Aおよび1010Bのそれぞれ)に接続され、A-SCEF1002は1053インターフェースS6t介してHSS1034と通信することができる。
【0089】
TXトラフィック管理:A-SCEFは、オペレータ定義のトラフィック管理ポリシー(またはポリシーのセット)を使用して、ノースバウンド要求をサウスバウンドインターフェースの容量に一致させる自然なバッファリングポイントとして機能することができる。オペレータは、各事業者にトラフィック管理ポリシーを指定するか、または複数の事業者に同じポリシーを使用することができ、これは必要なSLAに合わせて調整することができる。
図11は、アドミッション制御ポリシー適用機能と、CSGNインターフェースごとのキューイングおよびスケジューリングブロックを強調表示したTxトラフィック管理機能の高レベルのブロック図を示している。「H」、「M」、および「L」は、それぞれ高、中、および低の優先順位に対応する。このTxトラフィック管理機能の目的は、3GPPネットワークリソースが最適に利用され、輻輳および過負荷状態から保護されるようにすることである。CSGN1(1190A)およびCSGN2(1190B)の各々は、対応するSF1120A、1120Bに結合され、T6Aインターフェース(1144Aおよび1144Bのそれぞれ)を介して、優先順位の設定に設定されている。
【0090】
例えば、ASは、ノースバウンドインターフェース上のメッセージのバーストをデポジットすることができる。適切なアドミッション制御パラメータは、事業者が指定された数のメッセージのみを送信することができることを確実にするように構成することができる。事業者レベルのアドミッション制御ごとに、アドミッション制御ポリシー全体がサポートされる。
【0091】
例えば、AS(または複数のAS)が単一のCSGN宛てのノースバウンドAPIを使用してメッセージのバーストをデポジットする場合、オペレータ指定のスケジューリングポリシーは、SCEF-CSGNインターフェースが過負荷にならないように、サウスバウンドインターフェースの送信速度をポリシングすることができる。さらに、優先順位付けされたキューイングとスケジューリングにより、過負荷状態が適切に処理される。
【0092】
別の例として、複数の事業者が深夜に単一のA-SCEFを介して数百万のデバイスにメッセージを送信する場合、ノースバウンドAPIで大きなバーストが発生する可能性がある。このような場合には、アドミッション制御機能に加えて、A-SCEFは、緩衝機能を提供することができる。さらに、A-SCEFは適切な優先処理とスケジューリング動作を使用してメッセージを送信し、指定されたトランザクションレートを超えてC-SGNが過負荷にならないようにすることができる。
【0093】
さらに別の例として、ASは、任意選択的な所望される送信時間で、ノースバウンドインターフェースにメッセージをデポジットすることができる。A-SCEFは、これらのメッセージをバッファリングし、指定されたトランザクションレートを超えてC-SGNが過負荷にならないように適切なタイミングで送信をスケジュールすることができる。さらに、別のオプションとして、オペレータは、特定の事業者に利用可能にされる最大レートを制御することができる。
【0094】
Txトラフィック管理機能の動作は、自動的に制御するか、オペレータ指定ポリシーを介して制御することができる。これらのポリシーの構成については、以下の「サービスプロビジョニング」セクションを参照されたい。
【0095】
Rxトラフィック管理:このRxトラフィック管理機能の目的は、サービスネットワークリソースを最適に利用し、輻輳や過負荷条件から保護されていることを確認することである。例えば、多くのデバイスがT6aインターフェースを使用してメッセージのバーストをデポジットした場合でも、オペレータ指定のスケジューリングポリシーは、A-SCEF-ASインターフェースが過負荷にならないように、ノースバウンドインターフェースの送信速度をポリシングすることができる。さらに、優先順位付けされたキューイングとスケジューリングにより、過負荷状態が適切に処理される。Rxトラフィック管理機能の動作は、自動的に制御するか、オペレータ指定ポリシーを介して制御することができる。これらのポリシーの構成については、以下の「サービスプロビジョニング」セクションを参照されたい。
【0096】
ルーティング:いくつかの実施形態では、静的ルーティング、およびノースバウンドおよびサウスバウンドの両方のインターフェースでボーダーゲートウェイプロトコル(BGP)およびオープンショーテストパスファースト(OSF)のようなルーティングプロトコルがサポートされている。
【0097】
複数の仮想ルーティングドメイン(ネットワークコンテキスト)は、ノースバウンドおよびサウスバウンドインターフェースの両方でサポートすることができる。ノースバウンドインターフェースでは、事業者ごとに1つのネットワークコンテキストが存在し得る。サウスバウンドインターフェースでは、単一のネットワークコンテキストで十分な場合がある。
【0098】
デバイスプロビジョニングサポート:いくつかの実施形態では、A-SCEFは、ノースバウンドAPIを介したデバイスのプロビジョニング(登録および登録解除)をサポートし、オペレータの信頼できる事業者がデバイスを動的にプロビジョニングすることができるようにする。これらのAPI呼び出しは、HSSへの適切な呼び出しにマッピングされ、将来のルックアップのために情報を保存する。この対話には、適切なトラフィック管理プロファイル(例えば、事業者のオペレータによって構成されたトラフィック管理プロファイル)の指定を含めることができる。
【0099】
サービスプロビジョニングサポート:いくつかの実施形態では、ノースバウンドメッセージングAPIはRESTful HTTPベースのメッセージである。信頼ドメインの考慮事項により、これらはHTTPSベースのメッセージとして実装されている。ASごとの適切な証明書ベースの認証がサポートされる。
【0100】
いくつかの実施形態では、A-SCEFは管理ポータルをサポートする。管理ポータルは、オペレータに、 トラフィック管理ポリシー、事業者アイデンティティおよび対応するAS(またはASグループ)、課金ポリシー、役割ベースのアクセス制御、合法的傍受の構成、ロギングポリシーなどを構成する機能を提供する管理ツールである。さらに別のアクティビティは、安全な認証と認可を保証するセキュリティ証明書のインストールである。ポータル自体はRESTful HTTPベースのサーバを含むことができる。GUIクライアントも提供することができ、また、必要に応じて、これらのAPIに基づいて他のGUIベースのクライアントに機能を統合することもできる。
【0101】
課金:いくつかの実施形態では、A-SCEFは、事業者ごとのメッセージベースの課金記録の生成をサポートする。Gy/Gzインターフェースの形式は、それに応じて使用および変更することができる。これらのレコードは、ディスクに書き込むことができ、1つ以上のノースバウンドAPIまたは管理ポータルを使用して取得することができる。
【0102】
ロギング:いくつかの実施形態では、A-SCEFサポートは、syslogを使用してイベントのログを詳細に説明する。ログファイルの検索には、(管理ポータルを経由して、または)ノースバウンドAPIを使用してサポートすることができる。
【0103】
合法的傍受:いくつかの実施形態では、A-SCEFは合法的傍受のためのデータの複製をサポートする。ノースバウンドAPIを使用して(または管理ポータル経由で)検索をサポートすることができる。
【0104】
分析:いくつかの実施形態では、A-SCEFは、複数のタイプのメトリックの計算および抽出をサポートする。ネットワーク(サウスバウンド)およびサービス(ノースバウンド)の生のメトリックと計算された分析をサポートすることができる。いくつかの候補メトリックは、毎日、毎週、毎月の履歴で1時間ごとに事業者から受信したメッセージの数(バーストと使用パターンを理解するため)、毎日、毎週、毎月の履歴で1時間あたりに事業者に送信されたメッセージの数(バーストと使用パターンを理解するため)、事業者ごとの毎日の登録済みデバイスの数、および/または毎日登録されたデバイスの総数を含む。
【0105】
高可用性:いくつかの実施形態では、A-SCEFは、APIサーバの冗長性を備えたノースバウンドAPI側の高可用性をサポートする。標準のデータベースHA技術をサポートすることができる。同様に、A-SCEFは、サウスバウンドインターフェースで高可用性をサポートすることができる。
【0106】
スケールおよびパフォーマンス:いくつかの実施形態では、単一のA-SCEFのスケールは、少なくとも以下のディメンションに関して指定される。一次メトリック:単位時間あたりに送受信されるメッセージの数、二次メトリック:サポートされているC-SGNの数、二次メトリック:サポートされているデバイスの数、二次メトリック:サポートされているアプリケーションサーバの数、二次メトリック:サポートされているネットワークコンテキストの数、および/または二次的メトリック:A-SCEFを通じたメッセージの遅延。
【0107】
A-SCEFは、前述の各ディメンションの増加をサポートするために、線形にスケーリングするように構成できる。
【0108】
いくつかの実施形態において、アプリケーションサーバ(「AS」)は、オンではない、またはアイドル/スリープモードにあるユーザ機器(「UE」)と通信しようとする。A-SCEF(DG+3GPP-SCEF-E)を使用して、ASは、IPまたはUEを接触させる非IP方式を試みることができる。上記の方法が失敗した場合、A-SCEFは、例えばSMSを介して別の連絡方法を位置付けることができる。AS-PGWインターフェースとは異なり、AS-to-DGインターフェースは宛先IPアドレスを知る必要はなく、代わりに、名前/ラベルを受信し、APIを使用して、「バイトはここにあります」と述べ、DGは、保存し、UEが起動するのを待機することができるか、またはページングすることができるか、またはそれらのうちのどちらかが適切な場合、非IPもしくはSMSを介してデータを送信することができる。前述のシナリオのいずれかでは、それは、ASの制御から取り出されている。DGはまた、高/中/低(「H/M/L」)優先度で優先順位を付ける(例えば、優先順位が低い場合は、後まで保存する)こと、および/またはスケジューリング機能(「SF」)を使用することができる。このようなポリシーは、
図11に示すように、DGによってより一般的に実装される。3GPP-SCEF-Eがサウスバウンドトラフィックに接続されているため、ポリシーは、3GPP-SCEF-Eにも適用することができる。
【0109】
いくつかの実施形態では、要求はA-SCEFで受信されるが、IPアドレスを含まない。A-SCEFは、HSSからアドレス(例えば、「IMSI」無線識別子)を取得し、かつ/または(例えば、A-SCEFが宛先UEに到達できなかった場合、UEがオフになっているなど)、SMS通信のために要求をSMSサーバにルーティングする(SMSサーバがデータを転送するか、SMSサーバとA-SCEFの間で双方向通信が行われる)。これらのプロセスは、
図18~20に例解されている。
【0110】
図12は、開示された主題のいくつかの実施形態による、3GPPマシンタイプ通信(「MTC」)参照アーキテクチャのブロック図である。
図12に示すように、A-SCEFは、要素1299に存在する。A-SCEFは、例えばSCS1206により、AS1210A、1210Bから通信を受信することができる。A-SCEFには、SCEF1202、MTC-IWF1204、およびAPI1254を介してSCEF1202とインターフェースするSCSの一部の機能が含まれている。MTC UEアプリケーション/UE1212と通信するために、A-SCEF1299は、T6b経路1245を介してSGSN1220と通信し、次いで、RAN1214を介してUE1212と通信することができる。代替的に、SCEFは、T6a経路1244を介してNB-MME1218と、およびRAN1214を介してUE1212と通信してもよい。A-SCEF1299がT4経路1247で通信しようとする場合、A-SCEF1299はSMS-SC1228と通信し、E1241、SGd1242、またはGd1243インターフェースのいずれかを1つをそれぞれMSC1216、NB-MME1218、またはSGSN1220に接続し、RAN1214を介してUE1212に接続する。データは、GGSN/PGW1224機能を介してGi/SGi1255A/1255Bインターフェースを介して配信できる。リリース13以降、Gi/SGiインターフェース1255A/1255Bを介して非IPデータとIPデータの両方を配信できる。SGi上の非IPの場合、UDPトンネルを使用して、IPアドレスを介してそれぞれ個別にアドレス指定される複数のデバイスのトラフィックを多重化し、次に、このトラフィックはS11uを介してMMEに転送され、Data over NAS(DONAS)として配信される。PGW/GGSN1224は、RAN1214にSGSN1220/SGW 1222を介して通信し、次いでUE1212へ通信する。SCS機能1206は、例えばAPIのコンシューマである。SCS機能の仕様は3GPPの範囲外である。SCS1206は、AS1210AをこれらのAPIに公開する。SCEF1254からAS1210Aへのインターフェースは、T8インターフェースと称され得、AS1210AをAPIに公開する。ショートメッセージサービスにおいて、サービスセンタ1228は、SMSを促進し、E1241、SGd1242、Gd1243、T41247、またはTsms1248インターフェースを介してMSC1216、NB-MME1218、SGSN1220、SGSN1220、およびショートメッセージングエンティティ(SME)1230とそれぞれ通信する。マシンタイプ通信(MTC)は、MTC-AAA通信1208の形態を採ることができ、S6n1250経路を介してホーム加入者サーバ(HSS)1234に通信することができる。請求データ機能/請求ゲートウェイ機能CDF/CGF1232は、Rf/Gaインターフェースを介してMTC-IFW1204と通信する。
【0111】
図12に示す位置で動作することにより、 A-SCEF1299は、SCEF1202、したがって3GPP機能(例えば、接続経路とオペレータの最適化の機会)の制御を活用でき、一方で、AS1210AおよびAS1210BとUE1212への通信プロセスを同時に簡素化する。
【0112】
図13は、開示された主題のいくつかの実施形態による、(S)Gi(より太い交互破線で示される)を介したインターネットプロトコル(「IP」)および非IPメッセージ配信を示すブロック図である。特に断りのない限り、同様の参照番号は、
図12と同様の項目を示している。
【0113】
図14は、開示された主題のいくつかの実施形態による、マシンタイプ通信インターワーキング機能(「MTC-IWF」)(より太い交互破線で示される)を介したインターネットプロトコルショートメッセージサービス(「SMS」)メッセージ配信を示すブロック図である。特に断りのない限り、同様の参照番号は、
図12と同様の項目を示している。
【0114】
図15は、開示された主題のいくつかの実施形態による、SCEF(より太い交互破線で示される)を介した非IPメッセージ配信を示すブロック図である。特に断りのない限り、同様の参照番号は、
図12と同様の項目を示している。
【0115】
システムコンポーネント
図16は、23.682仕様からのサービス能力公開機能(「SCEF」)のブロック図の再現である。本開示のいくつかの実施形態は、参照のために
図16のブロック図にマッピングされる。A-SCEFベースのインターネットオブシングス(「IOT」)通信システム1600には以下が含まれる。(1)SCEF1602、(2)MTC-IWF1604、(3)SCS1606、(4)マシンタイプ通信(認証、認可、およびアカウンティング(「MTC-AAA」)1608)。いくつかの実装形態では、DGは、SCS106、および任意選択で、本明細書でさらに説明する追加の機能を含む。いくつかの実施形態では、(SCEF+MTC-IWF)複合(1610)は、非IPデータ配信(「NIDD」)をサポートするために実装され、本明細書では3GPP SCEFエクステンション(「3GPP-SCEF-E」と称される。他の実施形態では、SCEF1602は、MTC-IWF104およびMTC-AAA108は、集合的に、3GPP-SCEF-Eを含む。
【0116】
キーインターフェースには、次の1つ以上を含めることができる。S6m/n(1651、1650)(すべてのユーザIDが提供されている場合、それらを取得する加入者情報要求メッセージをサポートする)、S6t(1653)、(SCEF+MTC-IWF)複合1610とSCS1606の間のAPI(1654)、SCS(1606)とAS(1610A)間の「ラベルなし」インターフェース(1691)(例えば、オープンモバイルアライアンスデバイス管理(「OMA-DM」)標準および/もしくはペレータが事業者に公開することを所望し得る他のAPIに基づく)、ならびに/またはT6a(1644)。
【0117】
図16のラベル「API」(1654)は、「DG/ASと3GPP-SCEF-Eとの間のプロトコル」を指し、これは、代表的状態転送(「REST」)インターフェースとして、23.682標準の呼び出しフローに表示される「範囲外」メッセージに対応できる(ただし、ここで説明する方法に従って定義および拡張される)。オープンモバイルアライアンス(「OMA」)(または他の標準開発組織(SDO))がこのようなAPIのRESTベースの実装のための標準を定義したとき/場合、選択されたサブセットは、3GPP-SCEF-E上で実施することができる。
【0118】
デバイスゲートウェイ(「DG」)機能
いくつかの実施形態では、DG(例えば、SCS機能を含み得る)は、エンドツーエンド(UEからAS)展開を可能にするために実装される(例えば、
図16~18および対応する説明を参照)。DG機能には、次の1つ以上を含めることができる。
【0119】
いくつかの実施形態によれば、DGは以下のレベルのプロビジョニングをサポートする。
●事業者(オペレータがサービスを提供している特定の事業者顧客を指す場合がある)
●テナント(異なるアクセス/ポリシーが設計される可能性のある事業者の特定の部分を指す場合がある)
●ASレベル(事業者またはテナント内)
●デバイスタイプ(事業者またはテナント内)
●デバイス(事業者またはテナントの特定のデバイスタイプ)
【0120】
いくつかの実施形態によれば、DGは、オプションとして(ポリシー設定に基づいて)外部IDを生成してもよい。任意選択的に、HSSと対話してエントリ(例えば、加入者/UEベースでの将来の検索のための情報の保存)をプログラムすることができる。代替的に、DGは、上記の詳細を取得するために、オペレーションサポートシステム(「OSS」)および他のサポートシステムとの(オペレータ指定の標準/カスタマイズされた)インターフェースをサポートする場合がある。
【0121】
いくつかの実施形態によれば、DGは、プロビジョニング、アクティブ化、使用、非アクティブ化、サポート終了などのデバイスのライフサイクルを促進する。さらに、プロビジョニング、アクティブ化、使用、非アクティブ化、サポート終了などの事業者ライフサイクルを管理できる。事業者の名前の変更、事業者の合併などをさらに促進することができる。いくつかの実施形態によれば、DGは、役割ベースのアクセス制御(「RBAC」)プロビジョニングを促進し得る。
【0122】
いくつかの実施形態によれば、DGは、ユーザアクセスアカウントのプロビジョニングを促進する。DGは(OMA、他のSDOまたはオペレータ指定)からのRESTful APIを介して安全なアクセスを提供するために、1つ以上のASとインターフェースすることができる。これにより、事業者ごとに、オペレータ設定ポリシーごとに利用可能なAPIが作成され、 例えば、第1の出荷先企業(事業者など)は、公開されている15個のAPIをすべて使用で、第2の出荷先企業(事業者など)は15のうち10のみを使用できる。別の例によれば、DGは選択された事業者にカスタマイズされたAPIを提供することができる。
【0123】
DGは、外部IDでアドレス指定されたASとの間でIPメッセージを送受信することもできる。これにより、「接続性」が最大送信単位(「MTU」)を制約する場合にフラグメンテーションサポートが提供され、例えば、1つの大きなメッセージが配信のために複数のペイロードに分割される場合がある。DGは、外部IDでアドレス指定されたASとの間で(メッセージとして)非IPペイロードを送受信することもできる。DGは、ファンアウト用のグループ化構成を提供することもでき、例えば、{事業者、デバイスタイプ}のすべてのデバイスに指定されたメッセージを送信したり、指定されたデバイスのリストに指定されたメッセージを送信したりする。DGは、保証された配信(再試行を伴うストアアンドフォワード)、ベストエフォート配信、メッセージ配信に確認応答を提供し、タイムシフトされたメッセージ配信(例えば、このメッセージをストアアンドフォワード経由で午後4時に送信する)、および/またはポリシー(例えば、メッセージの数/時間(日)、総バイト数/時間(日)、時刻の使用制御などのメッセージの配信を優先し、容量の使用を強制)して構成された{事業者、デバイスタイプ、デバイス}のオペレータごとのサービスレベル契約(「SLA」)を可能とし得る。また、DGは、タイムシフト検索(ストアアンドフォワード)の保留メッセージのASに通知してもよい。
【0124】
いくつかの実施形態によれば、DGは「接続性」(一般的に使用される)とインターフェースし得る。例えば、IPの場合、SGiを介してPGWに接続し、非IPの場合、SGiトンネルを介してPGWに接続し、 SMSを介したペイロードの配信のために、モビリティ管理エンティティ(「MME」)および/または将来IPベースになる可能性のある他の接続メカニズムに接続することができる。いくつかの実施形態によれば、SCEF(3GPPまたはその他)とインターフェースするための「接続性」オプションがあり得る。DGは、RESTful APIまたは独自のプロトコルを介してインターフェースし、IMSI/MSISDNを使用して非IPペイロードを送受信し、および/または認証チェックを要求する場合がある。DGはまた、複数のDGが実装されている場合、ExtIDからIMSIへのマッピングを公開し、ルックアップサービス(ExtID<->DG)をサポートし得る。DGは、代替的に、HSSに、例えば、S6m/S6nインターフェース(直径)を実装できる。
【0125】
いくつかの実施形態によれば、DGは課金サポートも提供することができる。例えば、メッセージのバイト単位ごとの優先レベルのビュー、すなわち、時刻表示など、および/またはフリーダイヤル/サードパーティの課金が存在し得る。
【0126】
いくつかの実施形態によれば、DGはまた、{事業者、AS、デバイスタイプ、デバイス}にわたって、水平方向にスケーラブルなDG展開(任意選択的に多くのDG)をサポートすることができる。いくつかの実施形態によれば、複数のDGは、ships-in-the-nightとして展開することができる。
【0127】
3GPP SCEFエクステンション(「3GPP-SCEF-E」)機能
3GPP-SCEF-E機能は、以下の1つ以上を含むことができる。
【0128】
いくつかの実施形態によれば、3GPP-SCEF-Eは、T6a(直径)(3GPP指定呼び出しフロー/メッセージ)を介してサービングMMEとインターフェースする。3GPP-SCEF-Eは、複数のMMEまたは単一のMMEとの接続を柔軟にサポートすることができる。3GPP-SCEF-Eは、S6tおよびS6n/m(直径)(3GPP指定の呼び出しフロー/メッセージ)を介してHSSとインターフェースすることもできる。3GPP-SCEF-Eは、REST APIまたはオペレータ指定/カスタマイズされたAPIを介して、1つ以上のDG(例えば、AS、SCS、または任意選択的に追加機能を備えた他のオペレータプラットフォーム要素)ともインターフェースすることができる。3GPP-SCEF-Eは、DGによって呼び出すことができる「プリミティブ」APIを提供することができる。「プリミティブ」APIには、構築可能なAPIが含まれる場合があり、例えば、「+」と「-」がそれぞれ2つのパラメータを取り、結果を返すことができるAPIである場合、「*」APIは、2つのパラメータを取り、必要に応じてプリミティブAPI「+」を呼び出す、よりリッチなAPIとして定義できる。いくつかの実施形態では、DG<->AS APIからDG<->3GPP-SCEF-E APIへの1対1のマッピングはない。これらのREST APIはサードパーティのDG/ASがそれに応じて実装することができるように公開することができる。
【0129】
いくつかの実施形態によれば、3GPP-SCEF-Eは、(不透明ペイロードを介して)非IPペイロードを転送してもよい。例えば、モバイル終端(「MT」)の場合、これにはDGからMMEへのペイロード(DG-SCEFインターフェース経由で受信、T6a経由で送信)が含まれる場合がある。いくつかの実施形態では、特定のUEにデータを送信するために3GPP-SCEF-EノースバウンドAPIが(SCS/DG/ASによって)呼び出される場合、MTケースが存在する。3GPP-SCEF-Eは、デバイスが到達不能な場合にメッセージをキュー(バッファ)するオプションを提供する場合があり、オプションはDG/AS/SCSによって制御される。モバイル発信(「MO」)の場合。これには、MMEからDGへのペイロード(T6a経由で受信、DG-SCEFインターフェース経由で送信)が含まれる場合がある。いくつかの実施形態では、UEが(MMEを介して)3GPP-SCEF-Eにデータを送信する場合にMOケースが存在する。3GPP-SCEF-EのノースバウンドAPIを呼び出して(SCS/DG/ASによって)このデータを受信するか、3GPP-SCEF-EからSCS/DG/ASに通知が提供され得る。
【0130】
いくつかの実施形態によれば、3GPP-SCEF-Eは、ローミングシナリオをサポートすることができる。SCEFの地上波公共移動通信ネットワーク(「PLMN」)展開については、23.682で説明されている。ローミングシナリオでは、訪問先PLMNのインターワーキングSCEF(「IWK-SCEF」)がホームPLMNのそのSCEFか、またはある1つのSCEFに接続することを説明している。代替的に、IWK-SCEF直接(ローカルブレイクアウトと同様)DGに接続することができる。別の代替策として、訪問先地上波公共移動通信ネットワーク(「VPLMN」)のMMEは、ホーム地上波公共移動通信ネットワーク(「ホームPLMN」)のSCEFに直接接続することができる。言い換えれば、IWK-SCEFはいくつかの実施形態では、任意選択的なエンティティである。3GPP-SCEF-Eは、T7(直径)=T6a(3GPP指定の呼び出しフロー/メッセージ)を介してIWK-SCEFとインターフェースできる。例えば、IWK-SCEFは、トラフィックのためにホーム3GPP-SCEF-Eに接続するか、ホーム3GPP-SCEF-Eが接続するのと同じDGに直接接続することができる。IWK-SCEFは、T6ai(直径)=T6a(3GPPで指定された呼び出しフロー/メッセージ)を介してMMEと接続することができる。
【0131】
いくつかの実施形態によれば、3GPP-SCEF-Eは、デバイスビューごとの請求サポート(パケット、バイト)を含む請求データレコード(「CDR」)を支援することができる。これには、ExtID<->DGのルックアップサービスの使用が含まれる場合がある(複数のDGがある場合)。これにより、このクエリ用にHSSにS6mインターフェース(直径)を実装することができる(任意選択的に)。いくつかの実施形態によれば、3GPP-SCEF-Eは、{#T6a接続}にわたる水平方向にスケーラブルな3GPP-SCEF-E展開もサポートし得る。3GPP-SCEF-Eは、RANのMME(例えば、サービスプロバイダのネットワークの中央データセンタではなく、一部のローカルデータセンタ)の近くに3GPP-SCEF-Eの配置を柔軟にサポートすることもできる。追加の3GPP指定機能(監視イベントのサポート、デバイストリガー、PSのみのサービスプロビジョニング、レポートイベントのサポートなど)およびDG以外の機能とのインターフェースもサポートされる場合がある。
【0132】
IOTサービスプラットフォーム(「IOTSP」)
IOTSPを使用すると、サービスプロバイダは、統合されたIP、非IP、およびSMS配信を備えた3GPP IOTデバイス用の完全なエンドツーエンドソリューションを迅速に展開できる。IOTSPは、デバイス管理、分析、課金、証明書プロファイルの管理および他の機能を提供する。さらに、サービスプロバイダは、IOTSPのサポートされている特定の機能のみを展開し、代わりに既に展開されている既存の機能と統合することを選択できる。
【0133】
ISPのソリューションは、2つの主要顧客のモデルをサポートするように設定することができる。
【0134】
直接-直接モデルでは、IoTの顧客はIoTデバイスから抽出されたデータを収集、保存、分析する知識と能力を有していると想定される場合がある。
【0135】
ホスト型-ホスト型モデルでは、IoTの顧客は、データ収集、ストレージ、および分析の機能をオペレータにアウトソーシングすることを望む場合がある。
【0136】
図17は、開示された主題のいくつかの実施形態によるDG(1760A、1760B)および3GPP-SCEF-E(1702)インターフェースを示すSCEFベースIOT通信システム(1700)のブロック図である。DG1760Aと1つ以上のオプションのサードパーティDG/SCSまたはASノード(1760B)の両方は、 REST API(それぞれ1754Aおよび1754C)を介して3GPP-SCEF-E(1702)とインターフェースする。DG1760Aは、REST API1754Bを介して1つ以上のASノードと同様に、SGi(1792)を介して1つ以上のUE(eNodeB1770など)と直接インターフェースするようにも構成されている。3GPP-SCEF-E1702は、S6t(1753)および/またはS6n/m(1750)インターフェースを介してHSS1734とインターフェースするように構成されており、かつ、T6aインターフェース(1744)を介してMME/CIoTサービングゲートウェイノード(「C-SGN」)/サービングGPRSサポートノード(「SGSN」)(1718)とインターフェースするように構成されている。MME/C-SGN/SGSN(1718)は、eNB1770と直接通信している。
図20に示すように、A-SCEF機能をIOTSPに統合して、ホスト型展開モデルのサポートを最適化できる。A-SCEFがこのようなホスト型ソリューションに統合されると、多くの最適化が可能になる。そのような可能性のいくつかは、次のとおりである。
【0137】
セキュリティの最適化:AS(例えば、この場合はIOTSP)は、信頼されたドメインにあるため、A-SCEFは、非常に堅牢なセキュリティ機能を提供する必要はない。例えば、証明書管理は、IOTSPの一部とすることができる。
【0138】
統合分析:A-SCEFとIOTSPプラットフォームは対話して、より深い分析のループを閉じることができる。デバイスごと/事業者レベルの洞察には、IOTSPとA-SCEFが提供するトランスポートの両方からのメトリックが組み込まれる場合がある。例えば、IOTSPがUEへのデータ転送を開始し、UEが現在到達不能であるためDG+3GPP-SCEF-Eがデータをバッファリングする必要があると仮定する。その後、UEが使用可能になると、データが配信される。1つのメトリックは、デバイス/事業者レベルごとにこれが発生する頻度を理解することである。例えば、これがすべてのUEで頻繁に発生する場合は、UEのパラメータを更新して、より頻繁に起動する必要がある可能性がある。MTC-IWF機能にはTspベースの入力があり、HSSとのS6mインターフェースおよびSMS-SCとのT4インターフェースを使用して、デバイストリガー機能を実装する。デバイストリガー機能は、SMSを介してデバイスを起動し、関連するアプリケーションへの接続を要求する。代替的に、または加えて、そのような遅延が特定のUEで頻繁に発生する場合、そのUEで障害を調べることができる。パス全体をセグメントのストリングとしてではなく、単一のユニットとして検査することにより、有用なメトリックを取得できる。
【0139】
データ送信の最適化:例として、IOTSPプラットフォームでのデバイスデータ送信スケジュールは、ピーク使用時間に関するA-SCEF分析からのフィードバックに基づいて更新できる。別の例として、3GPPネットワーク機能からの輻輳/過負荷表示をIOTSPプラットフォームにフィードバックして、データ送信を最適化できる。
【0140】
事業者アクセスの簡素化:事業者は(カスタマイズ可能なポータルまたは指定されたノースバウンドAPIを介して)IOTSPと対話でき、3GPP固有の部分を認識しない。さらに、デバイスの構成、プロビジョニング、管理などを簡素化できる。
【0141】
図18は、開示された主題のいくつかの実施形態による、A-SCEFベースIOT通信システム1800展開モデルのブロック図である。これは、DGによっておよび3GPP-SCEF-Eによって公開されるREST APIは、複数のエンティティによって消費することができることを示している。ASの1810Aおよび1810Bは、DGの1860REST APIを消費し、DGの1860は、3GPP-SCEF-Eの1802A REST APIと1つ以上のサードパーティSCEF1802Bを消費する。同時に、3GPP-SCEF-E1802Aは、REST APIを介して1つ以上のサードパーティDGおよび/またはAS(1810C)とインターフェースするようにも構成されている。3GPP-SCEF-E1802AおよびDG1860のそれぞれは、対応するデータベース(それぞれ1872Aおよび1872B)に動作可能に結合されている。A-SCEF機能は、そのようなホスト型プラットフォームソリューションに、またはスタンドアロン機能として展開できる。
【0142】
図19は、標準文書23.682「パケットデータネットワーク(「PDN」)およびアプリケーションとの通信を促進するためのアーキテクチャの強化」からの第3世代パートナーシッププロジェクト(「3GPP」)定義のSCEF機能のブロック図である。
図19のノースバウンドAPIは、OMAとGSMAのような他のフォーラムで標準化することができる。本明細書で説明する実施形態は、ナローバンドモノのインターネット(「NBIOT」)デバイスの非IPトランスポートに必要なありとあらゆるAPIをサポートするように設計されており、新しいユースケースが出現した場合、より多くのAPIをサポートするように変更できる。
【0143】
図20は、例示的なIOTSP(2000)の機能ブロックの高レベル図を示している。示されているように、IOTSP2000には、DG2060、3GPP-SCEF-E2002、およびIP-SMSセンタ(「IP-SMS-C」)2028が含まれている。IOTSP2000の他の機能には、サードパーティフィード、デバイスマネージャ2041、ルールエンジン2042、分析エンジン2043、課金サービスモジュール2044、加入マネージャセキュアルーティング(「SM-SR」)および加入マネージャデータプレパレーション(「SM-DP」)コンポーネントを使用した証明書およびプロファイル管理2045モジュール(例えば、認可を含む)、ならびにデバイスレジストリ2034(例えば、HSS2034を含む)。3GPP-SCEF-E2002は、SM-SRとのインターフェースS6t(2053)を有している。監視イベント(MONTE)は、S6t(HSSから)またはT6a(MMEから)を介して受信され、APIを介して報告される。1つ以上のC-SGN2090は、Gd/Gddを介してIP-SMS-C2028と、SGiを介してデバイスゲートウェイ2060(IP用)と、T6aを介して3GPP-SCEF-E2002(非IP用)と、およびS6a2083を介してデバイスレジストリとインターフェースする。この図では、C-SGNがMME、SGW、およびPGW機能を実装すると想定されていることに注意されたい。非アクセス層シグナリング(「NAS」)データは、C-SGN2090(eNMなど)と1つ以上のIOTデバイス2012(サーモスタット、携帯電話、ランプなど)の間で交換できる。IOTSP2000は、1つ以上のノースバウンドAPI2080を介して1つ以上のアプリケーション(図示せず)と通信する。事業2070向けのカスタマイズ可能なポータルは、IOTデバイス2012との直接かつ安全な通信(エンドツーエンド暗号化(「E-2-E」)など)のために、IOTシステムに含めることもできる。DGは、図示のインターフェースを使用してIP、非IPまたはSMSを介して接続を提供するIOTSPにおいて役割を果たしている。適用可能なデータパス間のポリシーベースの選択はDGの重要な機能であり、その結果、アプリケーションはデバイスへの到達方法(接続のため)を認識する必要がない。DG2060は、IOTSP2000の他のコンポーネントの多くの機能を引き受ける可能性があることに注意されたい。
【0144】
図22に戻ると、A-SCEF2200は、一緒にまたは別々に、様々な方法で動作することができ、これにより、ポリシーとエンティティレベルの両方でプロビジョニングを実装し、ノースバウンド側からのIOT対話を簡素化しながら、オペレータの制御と機能を追加する。一実施形態によれば、上述のプロビジョニングおよびエンティティレベルがMGMTブロック2240および2245を介して管理されている。一実施形態によれば、A-SCEF2200は、AS(例えば、アプリケーション2204)からコマンドメッセージを受信してもよい。コマンドメッセージは、公開されたAPIなどによって、経路2202を介して送信され得る。コマンドメッセージは、外部識別タグ、外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令、およびセキュリティ証明書を含むことができる。次に、A-SCEF2200は、セキュリティ証明書が外部識別タグに対して認可されていることを確認し、確認することに応答して、A-SCEF2200上またはA-SCEF2200に接続された第1の電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることができる。少なくとも1つのネットワーク識別子は、外部識別タグと異なっていてもよい。A-SCEF2200は、アプリケーションプログラマインターフェース(API)命令に基づいて、少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのユーザ機器(UE)(例えば、IOTデバイス2260)に通信を送信することができる。これは、SCEF2250を介して調整され、3GPPコアの経路上で、またはIPまたは非IPデータ転送としてSGiを介して達成され得る。
【0145】
一実施形態によれば、A-SCEF2200は、アプリケーションサーバ(AS)2204からコマンドメッセージを受信してもよい。コマンドメッセージは、メッセージのタイプに応じて、経路2202または2242を介して到着し得る。コマンドメッセージは、外部識別タグ、外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)命令、およびASに関連付けられたエンティティに関連するセキュリティ証明書を含むことができる。A-SCEF2200は、セキュリティ証明書が外部識別タグに対して認可されていることを確認し、確認することに応答して、アプリケーションプログラマインターフェース(API)命令に基づいてASに通信を送信することができる。非限定的な例として、エンティティがアクティブプルを認可されている場合、AS2204は、IOTデバイス2260からA-SCEF2200に送信され、上記のポリシーに従って保存されたデータを引き出すことができる。
【0146】
一実施形態によれば、A-SCEF2200は、ポリシープロファイルを少なくとも1つのアプリケーションサーバ(AS)2260と関連付けることができる。ポリシープロファイルは、A-SCEF2200に保存でき、または別のデータベースで、ネットワークトラフィック管理(A-SCEF2200および3GPPコアなど)、課金、および通知(ノースバウンドまたはサウスバウンド)の少なくとも1つを統治することができる。A-SCEF2200は次に少なくとも1つのアプリケーションサーバ(AS)2204からのコマンドメッセージを受信することができる。コマンドメッセージは、外部識別タグおよび外部識別タグに関連付けられたアプリケーションプログラミングインターフェース(API)を含むことができる。次いで、A-SCEF2200は、電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A-SCEF2200は、ポリシープロファイルに従って、アプリケーションプログラマインターフェース(API)命令(例えば、3GPPコアを介したSCEF2250経由または経路2226経由)に基づいて少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのユーザ機器(UE)2260に通信を送信することを促進することができる。ポリシープロファイルは、DG2210、A-SCEF2200、および/または上記のオペレータのポリシーで規定されている3GPPコア内の他の要素を介して実装できる。
【0147】
(上述のように、例えば)の実施形態によれば、A-SCEF2200は、ポリシープロファイルを少なくとも1つのアプリケーションサーバ(AS)2204と関連付けることができる。ポリシープロファイルは、ネットワークトラフィック管理、課金、およびアプリケーション2204へのアップストリーム通知のうちの少なくとも1つを統治することができる。次いで、A-SCEF2200は、外部識別タグ、および外部識別タグに関連付けられたアプリケーションプログラマインターフェース(API)命令を含むコマンドメッセージをアプリケーションサーバ(AS)2204から受信することができる。次いで、A-SCEF2200は、電子的に検索可能なカタログ内に、外部識別タグに関連付けられた少なくとも1つのネットワーク識別子を位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A-SCEF2200は、少なくとも1つのポリシープロファイルに従って、少なくとも1つのAS2204に少なくとも1つの通信を送信することができる。そのメッセージには、API命令に基づく外部識別タグおよび情報が含まれてもよい。非限定的な例として、エンティティがアクティブプルを認可されている場合、AS2204は、IOTデバイス2260からA-SCEF2200に送信され、上記のポリシーに従って保存されたデータを引き出すことができる。一実施形態によれば、ポリシープロファイルは、AS2204がプッシュ通知に対してのみ認可されることを指示してもよい。したがって、AS2204への通信は、外部IDに関連付けられたIOTデバイス2260を介して受信されたときに、後でAS2204にプッシュされるデータであり得る。AS2204は、このプロセスで3GPPネットワークの複雑さに対処する必要はない。一実施形態によれば、AS2204への通信は、ポリシープロファイルの認可の欠如に基づいて、要求の拒否を示す場合がある。
【0148】
一実施形態によれば、A-SCEF2200は、ポリシープロファイルを少なくとも1つのアプリケーションサーバ(AS)2204と関連付けることができる。ポリシープロファイルは、課金および通知のうちの少なくとも1つを統治できる。次いで、A-SCEF2200は、UEのネットワーク識別子およびデータを含むユーザ機器(UE)2260から(例えば、SGi経路226またはSCEF2250を介して)通信を受信することができる。A-SCEF2200は、第1の電子的に検索可能なカタログ内(例えば、DG2210またはDG2210にアクセス可能)に、ネットワーク識別子に関連付けられた少なくとも1つの外部識別タグを位置付けることができ、少なくとも1つのネットワーク識別子は、外部識別タグとは異なる。次いで、A-SCEF2200は、第2の電子的に検索可能なカタログ内に、ネットワーク識別子、外部識別タグ、またはデータの少なくとも1つに関連付けられた少なくとも1つのポリシープロファイルを位置付けることができる。次いで、A-SCEF2200は、外部識別タグまたはデータの少なくとも1つに基づいて少なくとも1つのアプリケーションサーバ(AS)2204を識別し、少なくとも1つのポリシープロファイル(例えば、上記のような)に従って、少なくとも1つのメッセージを識別された少なくとも1つのAS2204に送信することができ、メッセージは、データに基づく外部識別タグおよび情報を含む。
【0149】
一実施形態によれば、A-SCEF2200は、セキュリティ証明書を少なくとも1つのユーザ機器(UE)2260に関連付けることができ、セキュリティ証明書は、アプリケーションサーバ(AS)、少なくとも1つのASに関連付けられたテナント、または少なくとも1つのテナントに関連付けられた事業者(例えば、アプリケーション2204)のうちの少なくとも1つにデータを(例えばSGiまたは3GPP経路経由で)送信する少なくとも1つのUE2260を認可する。A-SCEF2200はまた、UE2260のネットワーク識別子およびデータを含む通信をUE2260から受信することができる。次いで、A-SCEF2200は、データベース(例えば、DG2210上またはDG2210にアクセス可能)で、AS、テナント、または事業者の少なくとも1つにデータを送信するAPI命令を識別することができる。次いで、A-SCEF2200は、UE2260に関連付けられたセキュリティ証明書が、AS、テナント、または事業者2204のうちの少なくとも1つに対して認可されていることを確認することができる。確認することに応答して、A-SCEF2200は、アプリケーションプログラマインターフェース(API)命令に基づいて、AS、テナントに関連付けられたAS、または事業者に関連付けられたテナントに関連付けられたAS(例えば、アプリケーション2204)に通信を送信することができる。
【0150】
上記実施例の手順では、組み合わせ、または置き換え様々なタスクを実行するために、および方法は、本明細書に記載されてもよい。それらは、DGとSCEFの様々な比率、さらに様々なレベルの地理冗長性を含む、
図23A~Dに関連して上記で議論された様々な展開で実装され得る。上記の様々なポリシーおよびテナンシーレベルを実装して、上流のエンティティとIOTデバイス間の通信プロセスを簡素化しながら、オペレータに制御を提供することができる。また、上記実施形態はまた、以下の態様を含むことができる。
【0151】
一実施形態によれば、確認するステップは、外部識別タグとセキュリティ証明書との間の関連付けを、複数の外部識別タグの第2の電子的に検索可能なカタログおよび関連するセキュリティ証明書(例えば、DG2210またはそのアクセス可能)内に位置付けることを含んでもよい。
【0152】
一実施形態によれば、外部識別タグは、外部グループ識別タグ(例えば、上記のグループエンティティに基づく)であり、グループ外部識別タグに関連付けられた少なくとも1つのネットワーク識別子は、複数の関連するネットワーク識別子を含み、複数の関連するネットワーク識別子のそれぞれが、それぞれのUE2260を識別し、かつ、通信を送信することは、複数のネットワーク識別子に関連付けられた各UE2260にそれぞれの通信を送信することを含む。
【0153】
一実施形態によれば、API命令は転送データ命令であり、方法は、UE2260またはAS2204のうちの少なくとも1つに関連付けられたポリシープロファイルにおいて、転送データポリシー設定を識別することをさらに含み、転送データポリシー設定は、アクティブプッシュ設定、ストアアンドフォワード設定、データレート設定、メモリ割り当て設定、または優先度設定のうちの少なくとも1つである。少なくとも1つのユーザ機器(UE)2260への通信を送信することは、データポリシー設定に基づいて、API命令とは無関係に、時間間隔、レート、または他の通信後のうちの少なくとも1つにおいて通信を送信することのうちの少なくとも1つを含む。一実施形態によれば、コマンドメッセージまた、返信間隔を含み、 A-SCEF2200は、ネットワーク識別子に関連付けられたUE2260から、データを含む更新メッセージを受信し、電子的に検索可能なカタログ内に、ネットワーク識別子に関連付けられた外部識別タグを位置付け、返信間隔に従って、外部識別タグおよびネットワーク識別子に関連付けられたUEから受信したデータを含むメッセージなどの返信メッセージをAS2204に送信する。
【0154】
一実施形態によれば、コマンドメッセージは、データを含む送信データコマンドメッセージであり、方法は、通信中のデータを少なくとも1つのUE2260に送信することをさらに含む。例えば、データは、上述のポリシーに従って、経路2226または経路2262の1つを介して送信され得る。
【0155】
一実施形態によれば、通信は、ショートメッセージサービス(SMS)であり、かつ、API命令が、電力消費が削減されたスリープ状態から非スリープ状態へ移行し、アプリケーション2204のようなアプリケーションに接続するように少なくとも1つのUE2260に命令するデバイストリガーである。
【0156】
一実施形態によれば、A-SCEF2200は、少なくとも2つのデータ接続経路から少なくとも1つのUE2260へのデータ接続経路を選択し、API命令に基づく少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのUEへの通信を送信することは、経路2226または上記のポリシーに従った経路2262などの選択された、データ接続経路を介して、少なくとも1つのネットワーク識別子に関連付けられた少なくとも1つのUE2260に通信を送信することをさらに含む。一実施形態によれば、データ接続経路の選択は、API命令のタイプとは無関係に行われる。一実施形態によれば、少なくとも2つのデータ接続経路から少なくとも1つのUE2260へのデータ接続経路をA-SCEF2200によって選択することは、少なくとも2つのデータ接続経路のうちの2つ以上が開いているかどうかを判定することを含む。少なくとも2つのデータ接続経路のうち2つ以上が開いている(開放されている)場合、 A-SCEF2200による、少なくとも2つのデータ接続経路からUE2260へのデータ接続経路の選択は、選択階層に基づいて、優先データ接続経路を決定し、優先データ接続経路を選択することを含んでもよい。これは、オペレータ定義されたポリシーに基づいてもよい。さらに、少なくとも2つのデータ接続経路のうち1つだけが開いている場合、A-SCEF2200は開いた経路を選択することができる。一実施形態によれば、A-SCEFは、UE2260能力データベース(例えば、A-SCEF2200またはそこにアクセス可能)において、UE2260に関連付けられたデバイス能力リストを位置付けることにより経路を選択することができる。一実施形態によれば、選択されたデータ接続経路は、例えば、非IP-via-SGi接続経路、IP-via-SGi接続経路、NIDD-via-T6a接続経路、MT-SMS-via-T4接続経路、SMS-via-SGd接続経路、またはSMS-via-Gd接続経路のうちの少なくとも1つを含んでもよい。一実施形態によれば、接続経路は、少なくとも2つのデータ接続経路のうちの少なくとも1つに関連付けられたトラフィックデータに基づいて選択されてもよい。さらに、3GPPネットワークに関連付けられたトラフィックデータは、少なくとも1つの接続経路を介したネットワーク遅延などの様々なタイプのデータ、少なくとも1つの接続経路にわたる履歴ネットワーク遅延、3GPPネットワークの少なくとも一部の負荷情報、3GPPネットワークの少なくとも一部の履歴負荷情報、または優先度情報を含んでもよい。
【0157】
一実施形態によれば、A-SCEF2200は、DG機能2210および複数のサービス能力公開機能2250を含む。さらに、少なくとも1つのネットワーク識別子を位置付けることは、DG2210によるものである。少なくとも1つのUE2260に通信を送信することは、 DG2210が、複数のSCEFの中からUE2260に関連付けられたアクティブSCEF2250を選択すること、およびDG2210が、選択されたSCEF2250へのAPI命令に基づいてネットワーク識別子および情報を送信することを含む。受信することは、DGによるものであってもよいし、完全修飾ドメイン名(FQDN)を介して受信することを含んでもよい。
【0158】
一実施形態によれば、A-SCEF2200は、デバイスゲートウェイ機能2210およびサービス能力公開機能2250を含む。少なくとも1つのネットワーク識別子を位置付けることは、DG2210によるものであり、少なくとも1つのUE2260に通信を送信することは、DG2210がSCEF2250へのAPI命令に基づいてネットワーク識別子および情報を送信することを含んでもよい。受信することは、DGによるものであってもよいし、受信することは、完全修飾ドメイン名(FQDN)を介して受信することを含んでもよい。
【0159】
一実施形態によれば、少なくとも1つのUEに通信を送信することは、SGi経路2260を選択し、選択されたSGI経路2260を介してPGWにAPI命令に基づいてネットワーク識別子および情報を送信することを含む。
【0160】
いくつかの実施形態によれば、
図23Bおよび23Dの実施形態のように、2つのA-SCEFが含まれ、各A-SCEFは少なくとも1つのDGを有する。このようなA-SCEFは、上記のポリシーに従って動作するMQTTをサポートすることができる。
【0161】
いくつかの実施形態によれば、ASは、
図21に関連して説明したエンティティシステムの一部であってもよい。例えば、ASは、複数のテナントのうちの少なくとも1つのテナントおよび複数の事業者のうちの少なくとも1つの事業者に関連付けられてもよい。各事業者は、少なくとも1つのテナントに関連付けられ、各事業者は、事業者に関連付けられたすべてのテナントのネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットを有してもよい。各テナントは、少なくとも1つのテナントに関連付けられ、各テナントは、テナントに関連付けられた各ASのネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットを有してもよい。各ASは、ネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットに関連付けられてもよい。各事業者やテナントは、少なくとも1つのデバイスの少なくとも1つのグループに関連付けられてもよい。各デバイスは、ネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットに関連付けられてもよい。各グループは、ネットワークトラフィック管理、課金、または通知の少なくとも1つを統治するポリシープロファイル定義のサブセットに関連付けられてもよい。ポリシープロファイルに従って送信することは、デバイス、グループ、AS、関連付けられたテナント、または関連付けられた事業者のポリシープロファイル定義の関連付けられたサブセットの少なくとも1つに従って送信することを含んでもよい。
【0162】
一実施形態によれば、ポリシープロファイルを少なくとも1つのASに関連付けることは、ASを関連付けられたポリシープロファイルを有する少なくとも1つのUEに関連付けることを含んでもよい。したがって、ポリシープロファイルに従って送信することは、少なくとも1つのUEに関連付けられたポリシープロファイルに従って送信することを含んでもよい。一実施形態によれば、UEは、UEのグループの一部である。グループは、UEに関連付けられたポリシープロファイルを有してもよく、したがって、グループポリシープロファイルに従って送信を行うことができる。
【0163】
ポリシープロファイルは、本明細書で論じたものなどの特性の数を定義することができる。例えば、一実施形態によれば、ポリシープロファイルは、ネットワークトラフィック管理を統治し、ポリシープロファイルに従って送信することは、少なくとも1つのUEに通信が送信されるレートを統治する。
【0164】
例えば、一実施形態によれば、ポリシープロファイルは、ネットワークトラフィック管理を統治し、ポリシープロファイルに従って送信することは、少なくとも1つのUEに送信される通信の優先度を統治する。
【0165】
例えば、一実施形態によれば、ポリシープロファイルは、ネットワークトラフィック管理を統治し、ポリシープロファイルに従って送信することは、少なくとも1つのUEに送信される通信に割り当てられたメモリの量を統治する。一実施形態によれば、通信に割り当てられたメモリは、送信することの保留中に保存され得る通信の数、または送信することの保留中に保存された通信に使用可能なメモリ量のうちの少なくとも1つ、およびそれを超えると送信することが保留されて通信が保存されない時間制限を含む。
【0166】
例えば、一実施形態によれば、ポリシープロファイルは、ネットワークトラフィック管理を統治し、ポリシープロファイルに従って送信することは、少なくとも1つのUEに送信される通信のスケジューリングを統治する。
【0167】
いくつかの実施形態によれば、API命令は、外部識別タグに関連付けられた少なくとも1台のユーザ機器(UE)またはUEのグループに加入するMQTT命令である。したがって、関連付けられたポリシープロファイルは、ASに関連付けられたポリシープロファイル、UEに関連付けられたポリシープロファイル、UEのグループに関連付けられたポリシープロファイル、またはUEのグループ内のUEのポリシープロファイルのうちの少なくとも1つである。API命令に基づいて少なくとも1つの通信のASに送信することは、少なくとも1つのポリシープロファイルに従って、UEまたはUEのグループ内の少なくとも1つのUEからASにデータを送信することを含んでもよい。
【0168】
本明細書で開示される技術およびシステムは、ネットワーク、コンピュータシステム、またはコンピュータ化された電子デバイスとともに使用するためのコンピュータプログラム製品として実装され得る。そのような実装は、コンピュータ可読媒体(例えば、ディスケット、CD-ROM、ROM、フラッシュメモリまたは他のメモリまたは固定ディスク)などの有形媒体のいずれかに固定され、または、メディアを介してネットワークに接続された通信アダプタなどのモデムまたは他のインターフェースデバイスを介してネットワーク、コンピュータシステム、またはデバイスに送信可能である一連のコンピュータ命令またはロジックを含んでもよい。
【0169】
媒体は、有形媒体(例えば、光またはアナログ通信回線)または無線技術(例えば、Wi-Fi、セルラー、マイクロ波、赤外線または他の送信技術)で実装された媒体のいずれかであり得る。一連のコンピュータ命令は、システムに関して本明細書で説明されている機能の少なくとも一部を具現化する。当業者は、そのようなコンピュータ命令は多くのコンピュータアーキテクチャまたはオペレーティングシステムで使用するためのプログラミング言語の数で記述することができることを理解すべきである。
【0170】
さらに、そのような命令は、半導体、磁気、光学または他のメモリデバイスのような任意の有形のメモリデバイスに保存されてもよく、例えば、光、赤外線、マイクロ波、または他の送信技術などの任意の通信技術を使用して送信されてもよい。
【0171】
このようなコンピュータプログラム製品は、印刷または電子文書(シュリンクラップソフトウェアなどを添付したリムーバブルメディアとして配布し得ること、コンピュータシステム(システムROMや固定ディスクなど)がプリロードされ得ること、または、サーバまたは電子掲示板からネットワーク(インターネット、World Wide Webなど)を介して配布され得ることが期待されている。当然のことながら、本発明のいくつかの実施形態は、ソフトウェア(例えば、コンピュータプログラム製品)とハードウェアの両方の組み合わせとして実装されてもよい。本発明のさらに他の実施形態は、完全にハードウェア、または完全にソフトウェア(例えば、コンピュータプログラム製品)として実装される。
【0172】
前述の説明では、特定のステップまたはプロセスは、特定のサーバ上または特定のエンジンの一部として実行することができる。これらの説明は、サーバシステムおよび/またはモバイルデバイスを含むが、これらに限定されない、様々なハードウェアデバイスで特定のステップを実行することができるため、単なる例解に過ぎない。代替的に、または加えて、本明細書で説明するステップのいずれかまたはすべては、物理サーバ自体で実行される仮想化マシンで実行することができる。同様に、特定のステップが実行される場所の区分は変化する可能性があり、区分または異なる区分は本発明の範囲内にないことが理解される。さらに、コンピュータシステムの処理を説明するために使用される「モジュール」および/または他の用語の使用は、互換性があり、機能を実行できるロジックまたは回路を表すことを意図している。
【図 】