IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ オラクル・インターナショナル・コーポレイションの特許一覧

特許7349984認証有効化期間を使用するための方法、システム、およびコンピュータ読取可能媒体
<>
  • 特許-認証有効化期間を使用するための方法、システム、およびコンピュータ読取可能媒体 図1
  • 特許-認証有効化期間を使用するための方法、システム、およびコンピュータ読取可能媒体 図2
  • 特許-認証有効化期間を使用するための方法、システム、およびコンピュータ読取可能媒体 図3
  • 特許-認証有効化期間を使用するための方法、システム、およびコンピュータ読取可能媒体 図4
  • 特許-認証有効化期間を使用するための方法、システム、およびコンピュータ読取可能媒体 図5
  • 特許-認証有効化期間を使用するための方法、システム、およびコンピュータ読取可能媒体 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-09-14
(45)【発行日】2023-09-25
(54)【発明の名称】認証有効化期間を使用するための方法、システム、およびコンピュータ読取可能媒体
(51)【国際特許分類】
   H04W 12/06 20210101AFI20230915BHJP
   H04W 4/70 20180101ALI20230915BHJP
   H04W 12/61 20210101ALI20230915BHJP
【FI】
H04W12/06
H04W4/70
H04W12/61
【請求項の数】 11
(21)【出願番号】P 2020524589
(86)(22)【出願日】2018-11-05
(65)【公表番号】
(43)【公表日】2021-01-28
(86)【国際出願番号】 US2018059282
(87)【国際公開番号】W WO2019090270
(87)【国際公開日】2019-05-09
【審査請求日】2021-08-10
(31)【優先権主張番号】15/804,974
(32)【優先日】2017-11-06
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】502303739
【氏名又は名称】オラクル・インターナショナル・コーポレイション
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】クリシャン,ラジブ
【審査官】齋藤 浩兵
(56)【参考文献】
【文献】米国特許出願公開第2015/0036591(US,A1)
【文献】米国特許出願公開第2013/0080782(US,A1)
【文献】米国特許出願公開第2016/0142860(US,A1)
【文献】米国特許出願公開第2015/0067328(US,A1)
【文献】米国特許出願公開第2014/0134996(US,A1)
【文献】特開2016-197927(JP,A)
【文献】特開2007-299259(JP,A)
【文献】国際公開第2016/158866(WO,A1)
【文献】ZTE,External UE Identifier[online],3GPP TSG CT WG4 #79 C4-174144,2017年08月25日,Internet<URL:http://www.3gpp.org/ftp/tsg_ct/WG4_protocollars_ex-CN4/TSGCT4_79_Krakow/Docs/C4-174144.zip>
(58)【調査した分野】(Int.Cl.,DB名)
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1,4
(57)【特許請求の範囲】
【請求項1】
方法であって、
第1のマシン型通信(MTC)デバイスに関連付けられた第1のメッセージを受信するステップと、
前記第1のMTCデバイスに関連付けられた認証要求をホームサブスクライバサーバ(HSS)へ送信するステップとを含み、前記認証要求は、前記第1のMTCデバイスに関連付けられた認証が有効である時間量を示す有効期間を要求し、前記方法はさらに、
前記HSSから認証応答を受信するステップを含み、前記認証応答は前記有効期間をし、前記方法はさらに、
前記有効期間中、前記有効期間を調節するかまたは終了させるための有効化関連メッセージを、前記HSSから受信するステップを含む、方法。
【請求項2】
新しい有効期間の要求を前記HSSへ送信するステップを含み、
前記有効期間中、前記有効期間を調節するかまたは終了させるための有効化関連メッセージを、前記HSSから受信するステップは、前記新しい有効期間の要求に呼応して実行される、請求項1に記載の方法。
【請求項3】
前記第1のメッセージを送信するステップと、
前記有効期間中、前記第1のMTCデバイスに関連付けられた第2のメッセージを、対応する第2の認証要求を前記HSSへ送信することなく受信および送信するステップとを含む、請求項1または2に記載の方法。
【請求項4】
前記有効化関連メッセージは、報告情報要求(RIR)、または更新されたサブスクライバ情報要求(SIR)を含む、請求項1~3のいずれかに記載の方法。
【請求項5】
前記有効期間の後に、前記第1のMTCデバイスに関連付けられた第2の認証要求を前記HSSへ送信するステップを含む、請求項1~4のいずれか1項に記載の方法。
【請求項6】
前記第1のメッセージは、デバイスアクション要求、またはデバイストリガ要求である、請求項1~5のいずれか1項に記載の方法。
【請求項7】
前記認証要求はサブスクライバ情報要求(SIR)であり、前記認証応答はサブスクライバ情報返答(SIA)である、請求項1~6のいずれか1項に記載の方法。
【請求項8】
前記有効期間中、前記HSSは、前記第1のMTCデバイスに関連付けられた1つ以上のイベントを監視する、請求項1~7のいずれか1項に記載の方法。
【請求項9】
前記第1のMTCデバイスは、ユーザ機器(UE)デバイス、マシン・トゥ・マシン(M2M)デバイス、またはモノのインターネット(IoT)デバイスであり、前記方法は、Diameterルーティングエージェント、マシン型通信インターワーキング機能(MTC-IWF)、またはサービス能力公開機能(SCEF)を含むゲートウェイデバイスで起こる、請求項1~8のいずれか1項に記載の方法。
【請求項10】
請求項1~9のいずれかに記載の方法をコンピュータに実行させるためのプログラム。
【請求項11】
請求項10に記載のプログラムを格納したメモリと、
前記プログラムを実行するための1または複数のプロセッサとを備える、システム。
【発明の詳細な説明】
【技術分野】
【0001】
優先権主張
本願は、2017年11月6日に出願された米国特許出願連続番号第15/804,974号の優先権利益を主張する。当該出願の開示はその全体がここに引用により援用される。
【0002】
技術分野
ここに説明される主題は、通信を処理することに関する。より特定的には、ここに説明される主題は、認証有効期間を使用するための方法、システム、およびコンピュータ読取可能媒体に関する。
【背景技術】
【0003】
背景
現在、電気通信産業は、さまざまな使用事例に応える何百万ものマシン型通信(machine type communication:MTC)デバイスが近い将来に著しい負担を通信ネットワークに課するであろうと予想している。MTCデバイスのこの流入は、電気通信産業にとって非常に大きいチャンスと見たことがない課題とをもたらす。LTEネットワークにおける現在の狭帯域モノのインターネット(narrowband Internet of Things:NB-IoT)の強化は、MTCデバイスを伴う通信を容易にするために、MTCサーバが既存のLTE手順およびインフラストラクチャを使用することを可能にする。とりわけ、MTCデバイスとの既存の接続性は依然として、ロングタームエボリューション(long term evolution:LTE)および第3世代パートナーシッププロジェクト(3rd Generation Partnership Project:3GPP)ベースの手順に依存しているが、それらは、アプリケーションサーバ(application server:AS)に対して少量のデータを頻繁に送受信するデバイスにとっては必ずしも必要ではないかもしれない。
【0004】
MTCデバイスへの通信は、LTEネットワークに著しい影響を与え得る。たとえば、LTEネットワークノードは、MTCデバイス(たとえば、スマート電気メータ、スマート冷蔵庫、スマートランプ、スマート水道メータなど)に向けられるデバイストリガ要求または他のメッセージを認証するように構成されてもよい。そのようなメッセージ認証は、ホームサブスクライバサーバ(home subscriber serve:HSS)として知られている1つ以上のコアネットワークノードによって実行されてもよい。LTEネットワークを使用するMTCデバイスの数が増加するにつれて、MTCデバイスに関連付けられた認証のためのシグナリングトラフィックの量が増加し、それにより、ネットワーク、および特にHSS上のトラフィック負荷を増加させるであろう。増加する負荷に対応するために追加のリソースをHSSに追加することができるものの、そのような解決策は高価であり、実現にかなりの時間を必要とする場合がある。
【発明の概要】
【課題を解決するための手段】
【0005】
概要
ここに説明される主題は、認証有効期間を使用するための方法、システム、およびコンピュータ読取可能媒体に関する。いくつかの実施形態では、方法は、第1のMTCデバイスに関連付けられた第1のメッセージを受信するステップと、第1のマシン型通信(MTC)デバイスに関連付けられた認証要求をホームサブスクライバサーバ(HSS)へ送信するステップとを含み、認証要求は、第1のMTCデバイスに関連付けられた認証が有効である時間量を示す有効期間を要求し、方法はさらに、HSSから認証応答を受信するステップを含み、認証応答は有効期間を示す。
【0006】
いくつかの実施形態では、システムは、少なくとも1つのプロセッサを含むゲートウェイデバイスを含み、ゲートウェイデバイスは、第1のMTCデバイスに関連付けられた第1のメッセージを受信し、第1のMTCデバイスに関連付けられた認証要求をHSSへ送信するために構成され、認証要求は、第1のMTCデバイスに関連付けられた認証が有効である時間量を示す有効期間を要求し、ゲートウェイデバイスはさらに、HSSから認証応答を受信するために構成され、認証応答は有効期間を示す。
【0007】
ここに説明される主題は、ハードウェアおよび/またはファームウェアと組合されたソフトウェアにおいて実現され得る。たとえば、ここに説明される主題は、少なくとも1つのプロセッサによって実行されるソフトウェアにおいて実現され得る。例示的な一実現化例では、ここに説明される主題は、コンピュータのプロセッサによって実行されるとステップを実行するようにコンピュータを制御するコンピュータ実行可能命令を格納した非一時的コンピュータ読取可能媒体を使用して実現されてもよい。ここに説明される主題を実現するのに好適である例示的なコンピュータ読取可能媒体は、ディスクメモリデバイス、チップメモリデバイス、プログラマブルロジックデバイス、および特定用途向け集積回路といった非一時的デバイスを含む。加えて、ここに説明される主題を実現するコンピュータ読取可能媒体は、単一のデバイスまたはコンピューティングプラットフォーム上に位置していてもよく、もしくは、複数のデバイスまたはコンピューティングプラットフォームにわたって分散されていてもよい。
【0008】
ここに使用されるように、「ノード」という用語は、1つ以上のプロセッサとメモリとを含む少なくとも1つの物理的コンピューティングプラットフォームを指す。
【0009】
ここに使用されるように、「エンジン」または「機能」という用語は、ここに説明される特徴を実現するためにハードウェアおよび/またはファームウェアと組合されたソフトウェアを指す場合がある。
【0010】
図面の簡単な説明
ここに説明される主題を、添付図面を参照してこれから説明する。
【図面の簡単な説明】
【0011】
図1】認証有効期間を使用するために構成された例示的なシステムを示すブロック図である。
図2】例示的なホームサブスクライバサーバ(HSS)情報を示す図である。
図3】例示的なマッピング情報を示す図である。
図4】認証有効期間を要求することに関連するメッセージシーケンスを示すメッセージフロー図である。
図5】認証有効期間を利用することに関連するメッセージシーケンスを示すメッセージフロー図である。
図6】認証有効期間を使用するための例示的な方法を示す図である。
【発明を実施するための形態】
【0012】
詳細な説明
ここに説明される主題は、認証有効期間を使用するための方法、システム、およびコンピュータ読取可能媒体に関する。LTEネットワークデプロイメントは、無線ネットワークに、および無線ネットワークを通して接続するために、多くのサブスクライバによって使用され得る。LTEネットワークの使用の普及は、電気通信産業が、モノのインターネット(IoT)空間への拡大を継続し、マシン型通信(MTC)使用事例をサポートすることを可能にする。MTCデバイス特性は、従来のモバイルデバイスが呈する特性とは異なっている。とりわけ、MTCユーザ機器(user equipment:UE)デバイスは、人間の相互作用がほとんどない命令駆動型として特徴付けられ得る。加えて、UEデバイスは、産業および使用事例に基づいて異なるカテゴリーへと特徴付けられ得る。たとえば、スマート照明を可能にするMTCデバイスは静止型として分類され、一方、車両管理デバイスは、それらの頻繁な変更位置に基づいてそれらのモビリティについて分類される。UEデバイスの例は、無線スマート電気メータ、無線スマート水道メータ、モノのインターネット(IoT)デバイス、マシン・トゥ・マシン(machine-to-machine:M2M)デバイス、または任意の他の同様のデバイスを含むものの、それらに限定されない。
【0013】
LTEインフラストラクチャを伴うさまざまなMTC関連相互作用が、さまざまな第3世代パートナーシッププロジェクト(3GPP)技術仕様において説明される。いくつかの関連する3GPP技術仕様は、3GPP TS 22.368 バージョン11.6.0 リリース11、3GPP TS 23.682 バージョン13.4.0 リリース13、3GPP TS 23.272 バージョン14.0.0 リリース14、3GPP TS 29.337 バージョン14.2.0 リリース14、および3GPP TS 29.336 バージョン14.1.0 リリース14を含み、それらの開示はそれら全体がここに引用により援用される。たとえば、上に挙げた3GPP技術規格のうちの1つに説明されるように、S6mインターフェイスは、ホームサブスクライバサーバ(HSS)とMTCインターワーキング機能(MTC-IWF)との間の通信のために使用されてもよく、S6tインターフェイスは、HSSとサービス能力公開機能(service capability exposure function:SCEF)との間の通信のために使用されてもよい。この例では、MTC-IWFはデバイスをトリガするために使用可能であり、一方、SCEFは非インターネットプロトコルデータ配信(non-Internet protocol data delivery:NIDD)を取扱うことができる。SCEFはまた、たとえばHSS、モビリティ管理エンティティ(mobility management entity:MME)、および/またはサービング汎用パケット無線サービス(general packet radio service:GPRS)サポートノード(serving GPRS support node:SGSN)といったさまざまなネットワークノードに監視イベントを登録するためのサポートを提供することができる。
【0014】
既存のLTEネットワークは依然として、MTCデータ通信の文脈における以下の欠点のうちのいくつかを有するとして特徴付けられ得る。すなわち、MTCデバイスのためのデータ接続性は、UEデバイスとMTCアプリケーションサーバとの間で非常に少量のMTCデータしか通信されていないという事実にもかかわらず、従来のパケットデータ通信デバイスが採用するのと同じ詳細なLTE手順を必要とする。また、HSSは、たとえばUEデバイスに向けられたサービス能力サーバ(service capability server:SCS)からのデバイストリガ要求といった通信ごとに、認証手順を実行するように要求され得る。
【0015】
これらの手順は大量のシグナリングトラフィックを生成する場合があり、それはLTEネットワークに著しい影響を与え得る。そのような手順はまた、少量のMTCデータおよび関連付けられたトランザクション時間を考慮すると、長いセットアップ時間を必要とし得る。また、オペレータネットワークが増大する多数のMTCデバイス(たとえばIoTデバイス)を取扱う場合があるため、これらのMTCデバイスに関連する認証手順は、HSSに対する高いトラフィック負荷に関する問題を引き起こすか悪化させる場合がある。高いトラフィック負荷を緩和する1つの可能な解決策は、より多くのサーバ(たとえばプロセッサ)をHSSグループに追加すること、および/または、HSSグループにおける各サーバの負荷容量を増加させることを伴い得る。しかしながら、そのような解決策は高価であり、実現にかなりの時間を必要とする場合がある。
【0016】
ここに説明される主題のいくつかの局面に従って、認証有効期間を利用するための手法、方法、システム、またはメカニズムが開示される。いくつかの例では、認証有効期間は、UEデバイスおよび/または関連するSCSに関連付けられたHSS認証が有効である時間量を表わしてもよい。たとえば、有効期間中、MTC-IWFおよび/またはSCEFは、特定のユーザに関連付けられた、および/または特定のSCSからの要求(たとえばデバイストリガ要求)についてのHSS認証をバイパスすることができる。いくつかの例では、認証有効期間は、HSSがUEデバイスおよび/または関連するSCSに関連付けられた通信を監視するであろう時間量を表わしてもよい。
【0017】
ここに説明される主題のいくつかの局面に従って、認証有効期間を要求および/または提供するための手法、方法、システム、またはメカニズムが開示される。いくつかの例では、属性値ペア(attribute value pair:AVP)または他のデータ情報要素(information element:IE)が、認証有効期間またはその時間量を要求または提供するための「タイマー有効性」値または他の値を含んでいてもよい。いくつかの例では、認証有効期間を要求または提供するためのAVPは、ベンダー固有のAVPコードに関連付けられてもよく、および/または、Unsigned32タイプのものであってもよい。
【0018】
有利には、ここに説明される主題のいくつかの局面に従って、認証有効期間、および/または、認証有効期間を得るための関連するメカニズムを利用することにより、MTC-IWFおよびHSSは、認証関連トラフィックに関連するそれらのトラフィック負荷を著しく減少させることができる。なぜなら、認証有効期間は、たとえばスマートメータおよび/または静止型デバイスといったUEデバイス向けのメッセージについてのHSS認証に関連する認証シグナリングを減少させるためである。
【0019】
ここに説明される主題のさまざまな実施形態を、これから詳細に参照する。それらの例が添付図面に示される。可能な限り、同じ参考番号が、同じまたは同様の部分を指すために、図面全体を通して使用されるであろう。
【0020】
図1は、第4世代(fourth generation:4G)ネットワーク、ロングタームエボリューション(LTE)ネットワーク、インターネットプロトコル(Internet protocol:IP)マルチメディアコアネットワークサブシステム(IP Multimedia Core Network Subsystem:IMS)ネットワーク、LTEアドバンストネットワーク、および/またはEPCネットワークに関連付けられた1つ以上のノードを含む例示的な通信環境100示すブロック図である。たとえば、図1は、無線スマート電気メータ、無線スマート水道メータ、モノのインターネット(IoT)デバイス、マシン・トゥ・マシン(M2M)デバイス、または任意の他の同様のデバイスといったUEデバイス102を含み、それは、4G、LTE、または何らかの他の無線アクセスプロトコルを介してeNodeB104と無線通信することができる。いくつかの実施形態では、UEデバイス102は、外部ネットワーク(たとえばインターネット)を介してアクセス可能であるMTCアプリケーションサーバまたはMTCアプリケーション機能との通信を容易にするために、無線制御リンク接続(たとえばRRC接続)を介してeNodeB104と無線接続するように構成されてもよい。UEデバイス102は、MTCデータ(たとえば、水道メータデータ、電気メータデータなど)を期間ベースで、またはオンデマンドで(たとえば、MTCアプリケーションサーバ116からのデバイストリガメッセージに応答して)生成するように構成されてもよい。いくつかの実施形態では、UEデバイス102での前世代のMTCデータは、少なくとも1つのデバイストリガメッセージが過去に受信されたことを暗示してもよい。
【0021】
通信環境100はまた、発展型パケットシステム(evolved packet system:EPS)ネットワークノードおよび/または他のノードといったさまざまなネットワーク要素を含んでいてもよい。たとえば、通信環境100は、モビリティ管理エンティティ(MME)118と、サービングゲートウェイ(serving gateway:SGW)108と、ホームサブスクライバサーバ(HSS)110と、パケットデータネットワークゲートウェイ(packet data network gateway:PGW)114と、ショートメッセージサービス-サービスセンター(short message service - service center:SMS-SC)112と、MTCアプリケーションサーバ116とを含んでいてもよい。いくつかの実施形態では、通信環境100および/またはその関連するノードは、従来のマルチメディアサービス(たとえば、インターネットアクセス、(ボイスオーバーIP)VoIPコールセッション、ボイスオーバーLTE(VoLTE)コールセッション、M2Mセッション、MTCデータ転送セッションなど)を、MTCユーザ機器デバイスによって要求される確立されたIPベースのデータセッションを介して取扱い、容易にするように構成されてもよい。
【0022】
HSS110は、サブスクライバ関連情報の格納、アクセス、または使用に関連付けられた1つ以上の局面を実行するための任意の好適なエンティティ(たとえば、少なくとも1つのプロセッサ上で実行されるソフトウェア)を表わしてもよい。たとえば、HSS110は、ユーザID、ユーザ認証および認可のための制御情報、位置情報、ならびにユーザプロファイルデータといったサブスクライバ関連情報を含んでいてもよい。
【0023】
いくつかの実施形態では、HSS110は、サブスクライバまたはUEデバイスがさまざまな通信または相互作用のために認可されるかどうかを要求するためのサブスクライバ情報要求(subscriber information request:SIR)または他のメッセージを受信してもよい。たとえば、HSS110は、デバイストリガ要求が送信または処理のために認可されるかどうかを、サブスクライバ関連データを使用して判断してもよい。この例では、認可が与えられる場合、HSS110は、デバイストリガ要求の送信を担当するルーティングまたはゲートウェイノードに認可が与えられることを示してもよい。しかしながら、この例では、認可が与えられない場合、HSS110は、ルーティングまたはゲートウェイノードに認可が与えられないことを示してもよく、ルーティングまたはゲートウェイノードは、デバイストリガ要求を破棄してもよい。
【0024】
通信環境100はまた、MTC-IWF120と、SCEF122と、データストレージ124と、SCS106とを含んでいてもよい。MTC-IWF120は、MTC関連ノードとLTEネットワークとの間の通信の容易化に関連付けられた1つ以上の局面を実行するための任意の好適なエンティティ(たとえば、少なくとも1つのプロセッサ上で実行されるソフトウェア)を表わしてもよい。たとえば、MTC-IWF120は、MTC関連通信がLTEネットワークを横断することを可能にするさまざまなインターワーキング機能を含んでいてもよい。MTC-IWF120によって実行可能であるいくつかの例示的な機能は、とりわけ、MTC関連通信に関連付けられたさまざまな基準点または通信インターフェイスの終了、SCS106からの制御プレーン要求の認可、およびHSS問合せを含んでいてもよい。たとえば、MTC-IWF120は、SCS106からデバイストリガ要求を受信してもよく、その要求に関するHSS110からの認可を要求してもよい。この例では、MTC-IWF120は、SCS106への認証応答を受信して示してもよく、適切な場合、MTC-IWF120は、その要求にとって適切なデバイストリガ配信メカニズムを選択して提供してもよい。
【0025】
SCEF122は、サービスおよび/また能力の公開に関連付けられた1つ以上の局面を実行するための任意の好適なエンティティ(たとえば、少なくとも1つのプロセッサ上で実行されるソフトウェア)を表わしてもよい。たとえば、SCEF122は、3GPPネットワークインターフェイスによって提供されるサービスおよび能力を公開してもよい。別の例では、SCEF122はまた、監視イベントをさまざまなネットワークノードに登録するためのサポートを提供してもよい。
【0026】
いくつかの実施形態では、MTC-IWF120とSCEF122とは、同じ場所に配置されてもよい。たとえば、MTC-IWF120とSCEF122とは、同じコンピューティングプラットフォームまたはデバイス上に実現されてもよい。
【0027】
いくつかの実施形態では、MTC-IWF120とSCEF122とは、異なる別個のエンティティであってもよい。たとえば、MTC-IWF120とSCEF122とは、別個のコンピューティングプラットフォーム上に実現されてもよい。
【0028】
いくつかの実施形態では、DiameterシグナリングルータまたはDiameterルーティングエージェントが、MTC-IWF120および/またはSCEF122または同様の機能性を含んでいてもよい。たとえば、Diameterシグナリングルータは、Diameterまたは他のメッセージを通信環境100におけるネットワークノードへルーティングし、転送し、中継するための任意の好適なエンティティであってもよい。この例では、Diameterシグナリングルータは、S6m、S6t、TspなどのさまざまなMTC関連インターフェイスを介して、SCS106およびHSS110と相互作用してもよい。
【0029】
いくつかの実施形態では、MTC-IWF120およびSCEF122は、データストレージ124を含んでいてもよく、またはデータストレージ124にアクセスしてもよい。データストレージ124は、MTC通信およびMTC関連デバイスに関連する情報の格納のための任意の好適なエンティティ(たとえば、非一時的コンピュータ読取可能媒体、フラッシュメモリ、ランダムアクセスメモリ、および/または記憶装置)を表わしてもよい。たとえば、データストレージ124は、さまざまなUEデバイスおよび/または関連するノードについてのセッションデータ、たとえば、UEデバイス102と通信するための関連サービングノードのリスト、ならびに、外部UE識別子および/または内部UE識別子のマッピングを格納してもよい。
【0030】
SCS106は、サービスへのアクセスの提供に関連付けられた1つ以上の局面を実行するための任意の好適なエンティティ(たとえば、少なくとも1つのプロセッサ上で実行されるソフトウェア)を表わしてもよい。たとえば、SCS106は、標準化された通信インターフェイス(たとえばアプリケーションプログラミングインターフェイス)を通して1つ以上のサービスコンポーネントへのアクセスを提供するための機能性を含んでいてもよい。いくつかの実施形態では、SCS106はまた、1つ以上のサービスコンポーネントをホストしてもよい。SCS106はまた、さまざまなアクションをトリガするためのUEデバイス102向けの通信、たとえばデバイストリガ要求を送信してもよい。
【0031】
UEデバイスとMTCアプリケーションサーバとの間のMTCデータ通信は、EPCを通した任意の他のクライアント-サーバ通信と同様に確立され取扱われてもよい。たとえば、専用のセッションベアラが、SGW108およびPGW114を使用して確立されてもよい。加えて、MTC-IWF120および/またはSCEF122およびSCS106はまた、UEデバイス102とMTCアプリケーションサーバ116との間にベアラ接続を確立するために利用されてもよい。
【0032】
MTCアプリケーションサーバ116は、MTCサービスをホストし、複数のUEデバイス(たとえばUEデバイス102)と通信する任意のコンピューティングデバイスであってもよい。いくつかの実施形態では、MTCアプリケーションサーバ116は、MTC-IWF120、SCEF122、および/またはSCS106を横断するデータトンネルを介して、デバイストリガメッセージ(たとえばデバイスウェイクアップメッセージ)をUEデバイス102へ送信するように構成されてもよい。とりわけ、デバイストリガメッセージは、UEデバイス102を識別するMTCアイデンティティを含んでいてもよい。いくつかの実施形態では、MTCアイデンティティは、サービスオペレータがUEデバイスに割り当てる識別子であり、MTCアプリケーションサーバ116に提供される。MTCアイデンティティは、所与のUEデバイスに、ネットワークについてのそのサブスクリプション有効化全体にわたって割り当てられたままであってもよい。また、MTCアイデンティティはとりわけ、UEデバイス102についてのサブスクライブされたアイデンティティを指してもよい。MTC-IWF120、SCEF122、および/またはSCS106は、MTCアイデンティティ/識別子をMTCページング識別子(たとえば一時的UE識別子)にマッピングするエントリを含む1つ以上のマッピングテーブルを含んでいてもよい。いくつかの実施形態では、MTC-IWF120または関連するエンティティ(たとえばSCEF122)は、MTCアイデンティティに対応するMTCページング識別子を使用して、デバイストリガメッセージをUEデバイス102へ転送してもよい。
【0033】
いくつかの実施形態では、デバイストリガメッセージは、MTCアプリケーションサーバ116についてのアドレス情報を含んでいてもよく、UEデバイス102に、MTCデータを生成または収集し、次に、生成および/または収集されたMTCデータをMTC-IWF120または別のエンティティを介してMTCアプリケーションサーバ116へ送信することを求める要求として作用してもよい。いくつかの実施形態では、UEデバイス102には、MTCアプリケーションサーバ116のアドレスが前もってプロビジョニングされてもよい。
【0034】
いくつかの実施形態では、MTCアプリケーションサーバ116は、デバイストリガメッセージを利用して、UEデバイス102にUEファームウェアまたはソフトウェアアップグレードを実行するよう指図してもよい。そのようなイベントでは、UEデバイス102が起動してeNodeB104との無線リンクを確立するまで、このページング要求(すなわちデバイストリガメッセージ)のキャッシングが、SMS-SC112、eNodeB104、または別のネットワークノードで起こってもよい。また、このデバイストリガメッセージは、デバイスアップグレードをサポートするための論理的延長(または、MTCアプリケーションサーバ116が何らかの特定のデータをUEデバイス102へ通信しようとしたというUEデバイス102への情報)である。
【0035】
いくつかの実施形態では、デバイストリガ要求および/または他のメッセージは、MTCアプリケーションサーバ116からSCS106を介してMTC-IWF120および/またはSCEF122へ送信されてもよい。いくつかの実施形態では、MTC-IWF120および/またはSCEF122は、HSS110を用いてデバイストリガ要求を認証するように構成されてもよい。たとえば、S6インターフェイスを使用して、MTC-IWF120および/またはSCEF122は、特定のユーザおよび/または特定のSCS(たとえばユーザ/SCSペア)を認証するための認証要求、たとえばSIRを、HSS110へ送信してもよい。そのような実施形態では、HSS110は要求を受信して認証してもよく、認証した場合、HSS110は、SMS-SC112がデバイストリガ要求をUEデバイス102へ配信する際に通り得るサービングノードおよび関連するIMSIのリストを送信してもよい。
【0036】
いくつかの実施形態では、HSS110は、MTC-IWF120および/またはSCEF122によって生成される認証要求の数を減少させるための機能性を含んでいてもよい。たとえば、HSS110は、有効期間中、さまざまなユーザ/SCSペアに関連付けられた要求についてのHSS認証がバイパスされ得るように、さまざまなユーザ/SCSペアについての認証有効期間をサポートしてもよい。
【0037】
いくつかの実施形態では、HSS110は、有効期間を制御し、与え、および/または取り消すための機能性を含んでいてもよい。たとえば、HSS110は、HSS110での構成またはポリシールールに基づいて有効期間をいくつかのユーザ/SCSペアに与えてもよいが、たとえばルールが満たされない場合には有効期間を他のユーザ/SCSペアに与えなくてもよい。別の例では、マッピング情報の変更および/または認証ルールの変更がある場合、HSS110は、有効期間を修正するかまたは終了させるために、報告情報要求(reporting information request:RIR)または別のメッセージ(たとえば、更新されたSIR(サポートされる場合))を、MTC-IWF120またはSCEF122へ送信してもよい。
【0038】
いくつかの実施形態では、HSS110および/または他のエンティティ(たとえば、SCS106、MTC-IWF120、および/またはSCEF122)は、AVP(たとえばDiameterAVP)または他のIEを利用して、ノードによってサポートされるオプションの特徴を示してもよい。たとえば、HSS110、MTC-IWF120、および/または別のエンティティ(たとえばSCEF122)は、有効期間または関連するメカニズムがサポートされることを示すために、「サポートされた特徴」AVPを使用してもよい。別の例では、認証要求(たとえばSIR)をHSS110へ送信する際、MTC-IWF120は、ベンダー固有の特徴、たとえば「HSSからの更新されたSIR」特徴(たとえば、Feature-List-ID = 1)についてのサポートを示すために、「サポートされた特徴」AVPを使用してもよい。この例では、「HSSからの更新されたSIR」特徴は、MTC-IWF120がHSS110から更新されたSIRを受信可能であることを示してもよい。
【0039】
いくつかの実施形態では、HSS110および/または他のエンティティ(たとえば、SCS106、MTC-IWF120、および/またはSCEF122)は、AVP(たとえばDiameterAVP)または他のIEを利用して、有効期間を要求および/または提供してもよい。たとえば、有効期間を要求または提供するための、ここに「認証有効性タイマー」AVPと呼ばれる例示的なAVPは、「有効性タイマー」値を含んでいてもよい。いくつかの例では、「有効性タイマー」値は、有効期間についての時間量(たとえば、秒、分、時間、日数などの最大量)を示してもよい。いくつかの例では、「認証有効性タイマー」AVPまたはIEは、さまざまなタイプのメッセージにおいて、ならびに/もしくは、さまざまな異なるプロトコルおよび/またはデータフォーマット、たとえば、Diameter、ハイパーテキスト転送プロトコル(hypertext transfer protocol:HTTP)、拡張マークアップ言語(extensible markup language:XML)などを使用して提供されてもよい。
【0040】
いくつかの実施形態では、「認証有効性タイマー」AVPは、所与のユーザ/SCSペアについてHSS110による(再)認証が必要とはされない時間量を示すための値を定義してもよい。たとえば、HSS110は、「有効性タイマー」値が0に設定された「認証有効性タイマー」AVPを含む認証応答をMTC-IWF120および/またはSCEF122へ送信することによって、次の90秒間、所与のユーザ/SCSペアについて再認証が必要とはされないことを示してもよい。
【0041】
いくつかの実施形態では、HSS110によって監視を実行する時間量と、HSS認証をバイパスする時間量とは、同じであってもよい。たとえば、HSS110は、有効期間全体にわたって疑わしい活動がないかどうかさまざまなイベントを監視するように構成されてもよく、疑わしい活動が検出された場合、HSS110は、たとえば「有効性タイマー」値が0に設定された「認証有効性タイマー」AVPを含むRIRを送信することによって、有効期間を終了させてもよい。
【0042】
いくつかの実施形態では、HSS110によって監視を実行する時間量と、HSS認証をバイパスする時間量とは、異なっていてもよい。たとえば、HSS110は、一定の時間量の間、疑わしい活動がないかどうかイベントを監視するように構成されてもよく、有効期間は、その一定の時間量より多くても少なくてもよい。
【0043】
いくつかの実施形態では、HSS110が有効期間および/または関連するメカニズム(たとえば「認証有効性タイマー」AVP)をサポートする場合、HSS110は、さまざまな認証ルールおよびロジック、たとえば、オペレータ/ネットワーク協定、ユーザの好み、および/またはサブスクライバ層に基づいて認証要求を認証してもよく、有効期間を与えるかまたは修正するかどうかを判断してもよい。いくつかの実施形態では、認証応答を返すことが成功した場合、HSS110は、少なくとも1つの「認証有効性タイマー」AVPを含んでいてもよい。たとえば、「認証有効性タイマー」AVPは、所与のユーザ/SCSペアについて再認証が必要とはされない有効期間を示してもよく、および/または、HSS110が所与のユーザ/SCSペアに関連付けられた通信を監視するであろう時間量を示してもよい。
【0044】
いくつかの実施形態では、HSS110が有効期間および/または関連するメカニズム(たとえば「認証有効性タイマー」AVP)をサポートしない場合、HSS110は、認証要求における「認証有効性タイマー」AVPを無視してもよく、さまざまな認証ルールおよびロジックに基づいて要求を認証してもよい。
【0045】
いくつかの実施形態では、認証応答に「認証有効性タイマー」AVPがない場合、または「認証有効性タイマー」AVPにおける「有効性タイマー」値が0に設定されている場合、SCS106または関連するノード、たとえばMTC-IWF120は、HSS110を用いてすべてのデバイスアクション要求を認証してもよい。
【0046】
図1およびその関連する説明は例示のためのものであること、および、上述のノードおよびエンティティの各々は追加のおよび/または異なるモジュール、コンポーネント、または機能性を含み得ることが理解されるであろう。また、ここに説明されるMTC-IWF120、SCEF122、SCS106、および/または関連する機能性は、異なるおよび/または追加のノードまたはエンティティに関連付けられてもよい。
【0047】
図2は、例示的なHSS情報を示す図である。図2には、データ構造200が示される。データ構造200は、認証された有効期間に関連する情報を格納するための1つ以上のデータ構造を表わしてもよい。各行は、ユーザ/SCSペア識別子と対応する有効期間との関連性を表わす。図2に示すように、ユーザ/SCSペア識別子は、ユーザまたはUEデバイスと関連するSCSとの(たとえば、UEデバイス102とSCS106との)一意的なペアリングを表してもよい。いくつかの例では、ユーザ/SCSペア識別子は、特定のSCSを横断するメッセージまたは通信が、特定のユーザまたはUEデバイスに向けられ、または関連付けられることを表わしてもよい。いくつかの実施形態では、ユーザ/SCSペア識別子は、UEデバイス識別子(たとえば、MSISDNまたは外部id)およびSCS識別子(たとえばSCSアイデンティティ)に基づいていてもよく、または、当該識別子から導き出されてもよい。
【0048】
いくつかの実施形態では、各有効期間は、HSS110が所与のユーザ/SCSペア識別子に与えた時間量を表わしてもよい。いくつかの例では、有効期間は、所与のユーザ/SCSペアについて(再)認証が必要とはされない時間量を示してもよく、および/または、HSS110が所与のユーザ/SCSペアに関連付けられた通信を監視するであろう時間量を示してもよい。いくつかの実施形態では、有効期間が0に設定されている場合、SCS106または関連するノード、たとえばMTC-IWF120は、HSS110を用いてすべてのデバイスアクション要求を(再)認証してもよい。
【0049】
いくつかの実施形態では、データ構造200は、イベントおよび/または監視指令を含んでいてもよい。たとえば、HSS110は、有効期間中、あるイベントを監視するように構成されてもよい。いくつかの例では、ユーザ/SCSペアは、同じ監視指令(たとえば、モビリティ管理監視、取付/取外し監視など)に関連付けられてもよい。いくつかの例では、いくつかのユーザ/SCSペアは、異なる監視指令に関連付けられてもよい。
【0050】
図2に示すデータは例示であること、ならびに、認証有効期間を利用するために異なるおよび/または追加のデータが使用され得ることが理解されるであろう。
【0051】
図3は、例示的なマッピング情報を示す図である。図3には、データ構造300が示される。データ構造300は、UE識別子に関連付けられたサービングノードに関連する情報を格納するための1つ以上のデータ構造を表わしてもよい。いくつかの実施形態では、データ構造300または関連するデータは、MTC-IWF120またはSCEF122にアクセス可能であってもよい。たとえば、データ構造300または関連するデータは、データストレージ124に格納されてもよい。いくつかの実施形態では、データ構造300または関連するデータは、さまざまなノード、たとえばUEデバイス102、SCS106、HSS110、および/またはMME118によって提供される情報から得られるかまたは導き出されてもよい。
【0052】
いくつかの実施形態では、各行は、UEデバイスに関連付けられた外部識別子(たとえば「username1@realm」)および/またはMSISDN(たとえば「867865675555」)と、UEデバイスに関連付けられた内部識別子(たとえば「470010171566423」などのIMSI)との関連性を表わす。いくつかの実施形態では、UE識別子は、たとえばデバイストリガ要求または他のメッセージにおいてSCS106から受信されてもよく、および/または、UE識別子は他のノードから受信されてもよい。
【0053】
いくつかの実施形態では、各行は、関連するUEデバイスのための1つ以上のサービングノードを示してもよい。たとえば、データ構造300は、UEデバイスと通信するための複数の識別子サービングノード(たとえば、SMS-SC112または他のネットワークノード)を格納してもよい。いくつかの実施形態では、サービングノードまたは関連する識別子は、たとえばデバイストリガ要求または他のメッセージにおいてSCS106から受信されてもよく、および/または、UE識別子は他のノードから受信されてもよい。
【0054】
いくつかの実施形態では、外部識別子および/またはMSISDNは、UEデバイスを示すためのUE識別子を表わしてもよい。いくつかの例では、外部識別子および/またはMSISDNは、UEデバイス(たとえばUEデバイス102)と、またはUEデバイスについて通信するために、さまざまなネットワークノードまたは他のエンティティのための識別子として使用されてもよい。いくつかの実施形態では、外部識別子および/またはMSISDNは、UEデバイスまたは関連するノード(たとえばSCS106)によって提供されてもよい。
【0055】
いくつかの実施形態では、内部識別子は、UEデバイスを示すためのUE識別子を表わしてもよい。いくつかの例では、内部識別子はIMSIであってもよく、課金識別子として使用されてもよい。いくつかの実施形態では、特にホームネットワーク外部のノードを伴う場合、外部識別子は内部識別子よりも好まれるかもしれない。いくつかの実施形態では、内部識別子は、UEデバイスまたはネットワークノード(たとえばHSS110)によって提供されてもよい。
【0056】
図3に示すデータは例示であること、ならびに、認証有効期間を利用するために異なるおよび/または追加のデータが使用され得ることが理解されるであろう。
【0057】
図4は、認証有効期間を利用することに関連するメッセージシーケンス400を示すメッセージフロー図である。いくつかの例では、メッセージシーケンス400は、特定のUEデバイスおよび関連するSCSを認証するために起こってもよい。いくつかの実施形態では、メッセージシーケンス400は、HSS110が有効期間および/または関連するメカニズム(たとえば「認証有効性タイマー」AVP)をサポートする通信環境100で起こってもよい。
【0058】
図4を参照して、ステップ401で、要求メッセージが、SCS106からMTC-IWF120または関連するエンティティ(たとえばSCEF122)へ送信されてもよい。たとえば、データレポートの送信もしくはそのファームウェアまたはソフトウェアの更新といった1つ以上のアクションを実行するようにUEデバイス102をトリガするために、デバイスアクション要求が、Tspインターフェイスまたは別の通信インターフェイスを介して、SCS106からMTC-IWF120へ送信されてもよい。
【0059】
ステップ402で、認証要求が、MTC-IWF120または関連するエンティティからHSS110へ送信されてもよい。たとえば、MTC-IWF120または関連するエンティティ(たとえばSCEF122)は、サブスクライバ情報要求(SIR)を送信することによって、HSS110を用いてSCS/ユーザ識別子ペアを認証してもよい。いくつかの例では、認証要求、たとえばSIRは、有効期間についての時間量を要求するための、ここに「認証有効性タイマー」AVPと呼ばれるAVPにおいて、「有効性タイマー」値(たとえば500秒)を含んでいてもよい。
【0060】
いくつかの実施形態では、「認証有効性タイマー」AVPは、Unsigned32タイプのものであってもよく、および/または、オプションおよびベンダー固有のものであってもよい。いくつかの例では、「認証有効性タイマー」AVPは、特定のユーザおよびSCS106に関連付けられたメッセージについてSCEF122またはMTC-IWF120がHSS110を用いた認可を回避できる最大時間を要求してもよい。
【0061】
ステップ403で、認証応答が、HSS110からMTC-IWF120または関連するエンティティへ送信されてもよい。たとえば、認証要求を受信後、HSS110は、認証要求によって示されたユーザ/SCSペアを認証し、認証応答、たとえばサブスクライバ情報返答(subscriber information answer:SIA)を用いて応答してもよい。いくつかの例では、認証応答は、アドレス指定情報、たとえば、宛先(たとえばSMS-SC112またはネットワークノード)に関連付けられたサービングノードおよび関連する識別子(たとえばIMSI)のリストを含んでいてもよい。いくつかの例では、認証応答において示された宛先は、デバイストリガ要求または他のメッセージをUEデバイス102へ配信することができるノードであってもよい。いくつかの例では、認証応答は、与えられる有効期間についての時間量を示すための「有効性タイマー」値(たとえば60秒)を含んでいてもよい。
【0062】
いくつかの実施形態では、与えられる有効期間は、HSS110によって、および/または、さまざまな要因に基づいて判断されてもよい。そのような実施形態では、与えられる有効期間についての時間量は、認証要求において要求された時間量よりも多くてもよく、少なくてもよく、または同じであってもよい。
【0063】
いくつかの実施形態では、HSS110が有効期間および/または関連するメカニズムをサポートする場合、HSS110は、有効期間中、UEデバイス102を監視してもよい。たとえば、HSS110はUEデバイス102を監視してもよく、HSS110がUEデバイス102に関連付けられた任意の構成および/またはポリシー変更、もしくはUEデバイス102のステータスの変更を検出した場合、HSS110は、有効期間を修正するかまたは終了させるために、メッセージ(たとえば、RIRまたは更新されたSIR)をMTC-IWF120またはSCEF122へ送信してもよい。
【0064】
いくつかの実施形態では、たとえば、有効期間がHSS110によって与えられない場合、MTC-IWF120または関連するエンティティ(たとえばSCEF122)は、各デバイストリガ要求の認証および認可のために、認証要求メッセージをHSS110へ送信してもよい。
【0065】
いくつかの実施形態では、たとえば、有効期間がHSS110によって与えられる場合、MTC-IWF120または関連するエンティティ(たとえばSCEF122)は、有効期間中、同じユーザ/SCSペアについて(たとえばSCS106から)複数のメッセージが受信される場合、HSS110を用いて再認可するよう要求されなくてもよい。
【0066】
いくつかの実施形態では、認証応答、たとえばSIAは、有効期間を示すための、ここに「認証有効性タイマー」AVPと呼ばれるAVPを含んでいてもよい。たとえば、「認証有効性タイマー」AVPは、特定のユーザおよびSCS106に関連付けられたメッセージについてSCEF122またはMTC-IWF120がHSS110を用いた認可を回避できる最大時間を示してもよい。
【0067】
ステップ404で、MTC-IWF120または関連するエンティティは、セッションコンテキストを作成または更新し、関連する情報をたとえばデータストレージ124に格納してもよい。たとえば、「認証有効性タイマー」AVPがHSS110によってSIAにおいて提供される場合、MTC-IWF120および/またはSCEF122は、関連するサービングノードのリストを格納または更新してもよく、外部idおよび/またはMSISDNのIMSIへのマッピングを格納または更新してもよい。
【0068】
ステップ405で、MTC-IWF120または関連するエンティティは、(たとえばピアルーティングテーブルにおける)ルーティングデータおよび/または関連するルールを使用して、SMS-SC112を、要求メッセージに関連付けられたサービスノード情報のための宛先として判断してもよく、識別してもよい。
【0069】
ステップ406で、MTC-IWF120または関連するエンティティは、サービスノード情報をSMS-SC112へ送信するためのトリガメッセージを生成してもよい。たとえば、MTC-IWF120または関連するエンティティは、SMS-SC112へのデバイストリガ要求を生成してもよい。
【0070】
ステップ407で、MTC-IWF120または関連するエンティティは、UEデバイス102への配信のためにトリガメッセージをSMS-SC112へ送信してもよい。いくつかの実施形態では、トリガメッセージは、1つ以上のアクションを実行するようにUEデバイス102をトリガするためのものであってもよい。
【0071】
ステップ408で、SMS-SC112は、トリガ応答メッセージを生成し、MTC-IWF120または関連するエンティティへ送信してもよい。たとえば、SMS-SC112は、デバイストリガ返答を生成し、MTC-IWF120または関連するエンティティへ送信してもよい。この例では、デバイストリガ返答は、UEデバイス102がメッセージを受信したか、および/または要求されたアクションを実行したかどうかを示してもよい。
【0072】
いくつかの実施形態では、MTC-IWF120または関連するエンティティは、SMS-SC112または別のエンティティからの1つ以上の応答に基づいて、UEデバイス102に関連付けられた有効期間を消去または削除してもよい。たとえば、SMS-SC112が「DIAMETER_ERROR_USER_UNKNOWN」、「DIAMETER_ERROR_INVALID_SME_ADDRESS」、または「DIAMETER_ERROR_SC_CONGESTION」というエラー応答のうちのいずれかを送信した場合、MTC-IWF120は、UEデバイス102に関連付けられた有効期間を消去してもよい。
【0073】
図4のメッセージシーケンス400は例示のためのものであること、ならびに、異なるおよび/または追加のメッセージおよび/またはアクションが有効期間を要求または利用するために使用され得ることが理解されるであろう。また、メッセージシーケンス400に関してここに説明されたさまざまなメッセージおよび/またはアクションは異なる順序またはシーケンスで起こり得ることも理解されるであろう。
【0074】
図5は、認証有効期間を利用することに関連するメッセージシーケンス500を示すメッセージフロー図である。いくつかの例では、メッセージシーケンス500は、有効期間499が要求され与えられた後に起こってもよい。有効期間499は、UEデバイスおよび/またはSCS106に関連付けられたHSS認証が有効である時間量を表わしてもよい。たとえば、有効期間中、MTC-IWF120または関連するエンティティ(たとえばSCEF122)は、特定のユーザに関連付けられた、および/または特定のSCSからの要求、たとえばSCS106からのUEデバイス102に対する要求についてのHSS認証をバイパスすることができる。
【0075】
図5を参照して、ステップ501で、認証有効期間499中、要求メッセージが、SCS106からMTC-IWF120または関連するエンティティ(たとえばSCEF122)へ送信されてもよい。たとえば、データレポートの送信もしくはそのファームウェアまたはソフトウェアの更新といった1つ以上のアクションを実行するようにUEデバイス102をトリガするために、デバイスアクション要求が、SCS106からMTC-IWF120へ送信されてもよい。
【0076】
ステップ502で、HSS110を使用して受信メッセージを認証する代わりに、および、認証有効期間がアクティブ/有効であるという判断に応答して、MTC-IWF120または関連するエンティティは、セッションコンテキストを作成または更新し、関連する情報をたとえばデータストレージ124に格納してもよい。
【0077】
ステップ503で、MTC-IWF120または関連するエンティティは、(たとえばピアルーティングテーブルにおける)ルーティングデータおよび/または関連するルールを使用して、SMS-SC112を、要求メッセージに関連付けられたサービスノード情報のための宛先として判断してもよく、識別してもよい。
【0078】
ステップ504で、MTC-IWF120または関連するエンティティは、サービスノード情報をSMS-SC112へ送信するためのトリガメッセージを生成してもよい。たとえば、MTC-IWF120または関連するエンティティは、SMS-SC112へのデバイストリガ要求を生成してもよい。
【0079】
ステップ505で、MTC-IWF120または関連するエンティティは、UEデバイス102への配信のためにトリガメッセージをSMS-SC112へ送信してもよい。いくつかの実施形態では、トリガメッセージは、1つ以上のアクションを実行するようにUEデバイス102をトリガするためのものであってもよい。
【0080】
ステップ506で、SMS-SC112は、トリガ応答メッセージを生成し、MTC-IWF120または関連するエンティティへ送信してもよい。たとえば、SMS-SC112は、デバイストリガ返答を生成し、MTC-IWF120または関連するエンティティへ送信してもよい。この例では、デバイストリガ返答は、UEデバイス102がメッセージを受信したか、および/または要求されたアクションを実行したかどうかを示してもよい。
【0081】
いくつかの実施形態では、MTC-IWF120または関連するエンティティは、SMS-SC112または別のエンティティからの1つ以上の応答に基づいて、UEデバイス102に関連付けられた有効期間を消去または削除してもよい。たとえば、SMS-SC112が「DIAMETER_ERROR_USER_UNKNOWN」、「DIAMETER_ERROR_INVALID_SME_ADDRESS」、または「DIAMETER_ERROR_SC_CONGESTION」というエラー応答のうちのいずれかを送信した場合、MTC-IWF120は、UEデバイス102に関連付けられた有効期間を消去してもよい。
【0082】
ステップ507で、有効化関連メッセージが、HSS110からMTC-IWF120または関連するエンティティへ送信されてもよい。たとえば、UEデバイス102に関連付けられたマッピング情報および/または認証ルールの変更がある場合、HSS110は、UEデバイス102に関連付けられた有効期間が修正されるかまたは終了することを示すメッセージをMTC-IWF120またはSCEF122へ送信してもよく、たとえば、メッセージにおけるAVPの「有効性タイマー」値は、0または別の値に設定されてもよい。いくつかの実施形態では、たとえば、更新されたSIRをHSS110から受信することがMTC-IWF120によってサポートされる場合、HSS120は、UEデバイス102に関連付けられた有効期間が修正されるかまたは終了することを示す更新されたSIRを送信してもよい。いくつかの実施形態では、たとえば、更新されたSIRをHSS110から受信することがMTC-IWF120によってサポートされていない場合、HSS120は、UEデバイス102に関連付けられた有効期間が修正されるかまたは終了することを示すRIRを送信してもよい。
【0083】
いくつかの実施形態では、HSS110は、さまざまな理由で、および/またはさまざまなデータに基づいて、有効期間を調節するかまたは終了させてもよい。たとえば、HSS110は、UEデバイス102および/またはSCS106に関するさまざまなイベントを監視してもよく、ならびに/もしくは、さまざまなネットワークノード、たとえばMME118から通信を受信してもよい。この例では、HSS110が(たとえば、UEデバイスに関連付けられた位置の動きまたは変化を示す情報を受信した後に)UEデバイスまたは関連するSCS106が疑わしい活動に関連付けられていると判断した場合、HSS110は、たとえば変更または終了を示すRIRまたは他のメッセージを送信することによって、有効期間を終了させるかまたは調節してもよい。
【0084】
いくつかの実施形態では、有効期間が(たとえば計画された満了または明確な終了によって)終わった後に、MTC-IWF120または関連するエンティティ(たとえばSCEF122)は、HSS110を用いて次の要求を(再)認証してもよい。たとえば、有効期間が終わった後に、MTC-IWF120は、次の要求を認証するためにSIRをHSS110へ送信してもよく、また、SIRにおいて新しい有効期間を要求してもよい。
【0085】
図5のメッセージシーケンス500は例示のためのものであること、ならびに、異なるおよび/または追加のメッセージおよび/またはアクションが有効期間を要求または利用するために使用され得ることが理解されるであろう。また、メッセージシーケンス500に関してここに説明されたさまざまなメッセージおよび/またはアクションは異なる順序またはシーケンスで起こり得ることも理解されるであろう。
【0086】
図6は、認証有効期間を使用するための例示的な方法600を示す。いくつかの実施形態では、ここに説明される例示的な方法600またはその一部は、ゲートウェイデバイス(たとえば、1つ以上のプロセッサを含む少なくとも1つのコンピューティングプラットフォーム)、Diameterルーティングエージェント、MTC-IWF120、SCEF122、および/または別のモジュールまたはノードで、またはそれらによって実行されてもよい。たとえば、方法600は、これらの前述のネットワークコンポーネントのうちの1つ以上においてメモリに格納され、少なくとも1つのプロセッサによって実行されるアルゴリズムであってもよい。いくつかの実施形態では、方法600は、ステップ602、604、および/または606を含んでいてもよい。
【0087】
ステップ602で、第1のMTCデバイスに関連付けられた第1のメッセージが受信されてもよい。たとえば、SCS106は、ネットワークノード(たとえばSMS-SC112)を介してUEデバイス102でアクションをトリガするために、デバイスアクション要求をMTC-IWF120またはSCEF122へ送信してもよい。いくつかの実施形態では、第1のMTCデバイスは、UEデバイス、M2Mデバイス、またはIoTデバイスであってもよい。
【0088】
ステップ604で、第1のMTCデバイスに関連付けられた認証要求が、HSSへ送信されてもよく、認証要求は、第1のMTCデバイスに関連付けられた認証が有効である時間量を示す有効期間を要求してもよい。たとえば、UEデバイス102に関連付けられたデバイスアクション要求をSCS106から受信した後に、MTC-IWF120またはSCEF122は、認証要求(たとえばSIR)を生成してHSS110へ送信してもよい。
【0089】
いくつかの実施形態では、認証要求は、UEデバイス102および/またはSCS106についての認証が有効である有効期間を要求するための1つ以上のAVP(たとえば「認証有効性タイマー」AVP)を含んでいてもよい。いくつかの実施形態では、認証要求はSIRであってもよく、認証応答はSIAであってもよい。
【0090】
いくつかの実施形態では、HSS110は、有効期間中、MTCデバイスに関連付けられた1つ以上のイベントを監視してもよい。たとえば、認証要求は、MTC通信に関与する特定のユーザ/SCSペア(たとえば、UEデバイス102およびSCS106)を示してもよい。この例では、HSS110は、ユーザ/SCSペアに関する情報を格納してもよく、ユーザ/SCSペアがもはや有効ではないかまたは疑わしいかどうかを判断するために、さまざまなネットワーク通信(たとえばモビリティ管理メッセージ)および関連するイベントを監視してもよい。この例を続けると、ユーザ/SCSペアがもはや有効ではないかまたは疑わしいとHSS110が判断した場合、HSS110は、ユーザ/SCSペアに関連付けられたメッセージについての認証を拒否してもよく、または、ユーザ/SCSペアに関連付けられた既存の有効期間を終了させてもよい。
【0091】
ステップ606で、HSSから認証応答が受信されてもよく、認証応答は、たとえば1つ以上のデータフォーマットで有効期間を示してもよい。いくつかの実施形態では、認証要求情報または認証応答情報が、1つ以上のAVPに格納されてもよい。たとえば、HSS110は、認証要求情報を含む認証要求(たとえば、UEデバイス102および/またはSCS106からの通信のための30分の有効期間についてのAVPにおける要求)を受信してもよい。この例では、HSS110は、認証応答情報を含む認証応答(たとえば、UEデバイス102および/またはSCS106からの通信のための5分の有効期間を与えるAVPにおける応答)を送信してもよい。
【0092】
いくつかの実施形態では、UEデバイスおよび/または関連するエンティティ(たとえばSCS106)のための(たとえば5分の)有効期間を示す認証応答を受信した後に、有効期間中、デバイスに関連付けられた1つ以上のメッセージが、対応する第2の認証要求をHSSへ送信することなく受信および送信されてもよい。たとえば、UEデバイス102および/またはSCS106からの通信のための5分の有効期間中、MTC-IWF120またはSCEF122は、1つ以上のメッセージ(たとえば、1つ以上のデバイスアクション要求またはデバイストリガ要求)を受信してもよい。この例では、HSS110から認証を要求する代わりに、MTC-IWF120またはSCEF122は、たとえばメッセージをSMS-SC112といったそれらの宛先へ送信することによって、メッセージを認証済として取扱ってもよい。
【0093】
いくつかの実施形態では、有効期間中、第2の有効期間を示すための有効化関連情報を含む有効化関連メッセージ(たとえば、RIRまたは更新されたSIR)が、HSSから受信されてもよい。たとえば、HSS110は、ネットワークのさまざまな局面を監視してもよく、1つ以上の要因に基づいて、所与のデバイスおよび/またはSCS(たとえば、UEデバイス102およびSCS106)についての既存の有効化期間が調節またはキャンセルされる必要があると判断してもよい。この例では、これに応答して、HSS110は、所与のデバイスおよび/またはSCSについての有効化期間を調節またはキャンセルするために、RIRまたは他のメッセージをMTC-IWF120または関連するエンティティ(たとえばSCEF122)へ送信してもよい。
【0094】
いくつかの実施形態では、有効期間の後に、第1のMTCデバイスに関連付けられた第2の認証要求が、HSSへ送信されてもよい。たとえば、有効期間の後に、MTC-IWF120または関連するエンティティ(たとえばSCEF122)は、認証要求をHSS110へ送信してもよい。この例では、認証要求は、所与のデバイスおよび/またはSCS(たとえば、UEデバイス102およびSCS106)からの受信メッセージについての認証を要求してもよく、ならびに/もしくは、有効期間中、所与のデバイスおよび/またはSCSからのメッセージに対する個々の認証要求の送信を回避するための新しい有効期間を要求してもよい。
【0095】
なお、ここに説明されるMTC-IWF120、SCEF122、および/または機能性の各々は、専用コンピューティングデバイスを構成してもよい。また、ここに説明されるMTC-IWF120、SCEF122、HSS110、および/または機能性は、認証有効期間を利用することによって、MTCデバイス(たとえば、UEデバイス、M2Mデバイス、IoTデバイスなど)を伴うネットワーク通信の技術分野を改善することができ、それにより、MTC関連通信の認証に関連付けられたシグナリングおよびネットワーク負荷を減少させる。たとえば、開示された主題は、特定のUEデバイスおよび/またはSCS106に関連付けられたメッセージがそれらのメッセージの各々について認証を要求する必要がないように、認証有効期間を提供するという技術的利点をもたらす。この例では、UEデバイスに関連付けられた認可手順を回避する、および/または減少させることにより、より高速の通信およびより良好なリソース利用も起こり得る。
【0096】
ここに説明される主題のさまざまな詳細は、ここに説明される主題の範囲から逸脱することなく変更され得るということが理解されるであろう。さらに、前述の説明は、限定のためではなく、単なる例示のためのものである。
図1
図2
図3
図4
図5
図6