IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サムスン エレクトロニクス カンパニー リミテッドの特許一覧

特表2023-546428アプリケーション発見とイベント露出における改善のための方法及び装置
<>
  • 特表-アプリケーション発見とイベント露出における改善のための方法及び装置 図1
  • 特表-アプリケーション発見とイベント露出における改善のための方法及び装置 図2
  • 特表-アプリケーション発見とイベント露出における改善のための方法及び装置 図3
  • 特表-アプリケーション発見とイベント露出における改善のための方法及び装置 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-11-02
(54)【発明の名称】アプリケーション発見とイベント露出における改善のための方法及び装置
(51)【国際特許分類】
   H04W 24/00 20090101AFI20231026BHJP
   H04W 8/20 20090101ALI20231026BHJP
   H04L 41/342 20220101ALI20231026BHJP
【FI】
H04W24/00
H04W8/20
H04L41/342
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023523186
(86)(22)【出願日】2021-10-15
(85)【翻訳文提出日】2023-04-14
(86)【国際出願番号】 KR2021014388
(87)【国際公開番号】W WO2022080962
(87)【国際公開日】2022-04-21
(31)【優先権主張番号】2016352.3
(32)【優先日】2020-10-15
(33)【優先権主張国・地域又は機関】GB
(31)【優先権主張番号】2017509.7
(32)【優先日】2020-11-05
(33)【優先権主張国・地域又は機関】GB
(31)【優先権主張番号】2100542.6
(32)【優先日】2021-01-15
(33)【優先権主張国・地域又は機関】GB
(31)【優先権主張番号】2114204.7
(32)【優先日】2021-10-04
(33)【優先権主張国・地域又は機関】GB
(81)【指定国・地域】
(71)【出願人】
【識別番号】503447036
【氏名又は名称】サムスン エレクトロニクス カンパニー リミテッド
(74)【代理人】
【識別番号】110000051
【氏名又は名称】弁理士法人共生国際特許事務所
(72)【発明者】
【氏名】シャリアット,メルダッド
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA21
5K067DD11
5K067DD17
5K067DD57
5K067EE02
5K067EE16
(57)【要約】
【課題】第4世代(4G)以降のより高いデータレートをサポートするための第5世代(5G)通信システムを、モノのインターネット(IoT)のための技術と融合するための通信方法及びシステムを提供する。
【解決手段】本発明による方法は、ネットワークデータ分析機能(network data analytics function:NWDAF)によるユーザ機器(user equipment:UE)データ収集のための方法であって、サービス消費者(service consumer)ネットワーク機能(network function:NF)から、アプリケーション機能(application function:AF)を介して、分析のためのUEデータ収集を要求する要請を受信する段階と、AFのAFプロファイルに基づいて、UEデータ収集を提供するAFを発見する段階、少なくとも1つのイベント識別子(identifier:ID)、少なくとも1つのイベントIDに関連する少なくとも1つのイベントフィルタ(event filter)、及びイベント報告のターゲット(target)を含む、分析のためのUEデータ収集のためのAFへのサブスクリプション(subscription)の要請を送信する段階と、AFから、サブスクリプションに従って収集された処理済みデータに関する通知を受信する段階とを含む。
【選択図】図1
【特許請求の範囲】
【請求項1】
ネットワークデータ分析機能(network data analytics function:NWDAF)によるユーザ機器(user equipment:UE)データ収集のための方法であって、
サービス消費者ネットワーク機能(network function:NF)から、分析のためにアプリケーション機能(application function:AF)を介して、UEデータ収集を要求する要請を受信する段階と、
前記AFのAFプロファイルに基づいて、前記UEデータ収集を提供するAFを発見する段階と、
少なくとも1つのイベント識別子(identifier:ID)、前記少なくとも1つのイベントIDに関連する少なくとも1つのイベントフィルタ、及びイベント報告のターゲットを含む、前記分析のための前記UEデータ収集のためのAFへのサブスクリプションの要請を、前記AFに送信する段階と、
前記サブスクリプションに従って収集された処理済みデータに関する通知を、前記AFから受信する段階と、を含むことを特徴とする方法。
【請求項2】
前記AFは、前記UEデータ収集のために同意されたポリシーに基づいて構成されることを特徴とする請求項1に記載の方法。
【請求項3】
UEアプリケーションは、前記AFのアドレスで前記UEデータを収集するように構成されることを特徴とする請求項1に記載の方法。
【請求項4】
前記AFのAFプロファイルは、前記AFによってサポートされる少なくとも1つのイベントID及び少なくとも1つのサポートされるアプリケーションIDを含むことを特徴とする請求項1に記載の方法。
【請求項5】
前記AFプロファイルは、ネットワークリポジトリ機能(network repository function:NRF)に登録されることを特徴とする請求項4に記載の方法。
【請求項6】
前記AFを発見する段階は、
前記少なくとも1つのイベントID、及び前記少なくとも1つのイベントIDに対応する少なくとも1つのアプリケーションIDを含むNRF発見要請を、前記NRFに送信する段階と、
前記NRFから、前記NRF発見要請に一致する(matching)AFのAFプロファイルを含むNRF発見応答を受信する段階と、を含むことを特徴とする請求項5に記載の方法。
【請求項7】
前記サブスクリプションの要請を送信する段階は、
前記少なくとも1つのイベントIDに関連する前記少なくとも1つのイベントフィルタに基づいて、アクセス及びモバイル管理機能(access and mobile management function:AMF)及びセッション管理機能(session management function:SMF)のうちの少なくとも1つからサブスクリプション永久識別子(subscription permanent identifier:SUPI)のリストを決定する段階と、
前記SUPIに関連するUEの前記決定されたリストに対するサブスクリプションの要請を、前記AFに送信する段階と、を含むことを特徴とする請求項1に記載の方法。
【請求項8】
前記少なくとも1つのイベントIDに関連する前記少なくとも1つのイベントフィルタに基づいて、前記AFから特定のタイプのデータ処理の要請を、前記AFに送信する段階をさらに含むことを特徴とする請求項1に記載の方法。
【請求項9】
アプリケーション機能(application function:AF)によるユーザ機器(user equipment:UE)データ収集のための方法であって、
ネットワークデータ分析機能(network data analytics function:NWDAF)から、少なくとも1つのイベントID、前記少なくとも1つのイベントIDに関連する少なくとも1つのイベントフィルタ、及びイベント報告のターゲットを含む、前記分析のための前記UEデータ収集のためのAFへのサブスクリプションの要請を受信する段階と、
前記サブスクリプションに従ってUEデータを収集する段階と、
前記AFで構成される前記UEデータ収集について同意されたポリシー、前記少なくとも1つのイベントID、及び前記少なくとも1つのイベントIDに関連する前記少なくとも1つのイベントフィルタに基づいて、前記UEデータを処理する段階と、
前記処理されたUEデータに関する通知を、前記NWDAFに送信する段階と、を含むことを特徴とする方法。
【請求項10】
UEアプリケーションは、前記AFのアドレスで前記UEデータを収集するように構成されることを特徴とする請求項9に記載の方法。
【請求項11】
前記AFは、前記AFのAFプロファイルに基づいて、前記NWDAFによって発見され、
前記AFのAFプロファイルは、前記AFによってサポートされる少なくとも1つのイベント識別子(identity:ID)及び少なくとも1つのサポートされるアプリケーションIDを含み、
前記AFのAFプロファイルは、ネットワークリポジトリ機能(network repository function:NRF)に登録されることを特徴とする請求項9に記載の方法。
【請求項12】
前記UEアプリケーションへのユーザプレーン接続を確立する段階をさらに含むことを特徴とする請求項10に記載の方法。
【請求項13】
前記ユーザプレーンを確立する段階は、
アクセス及びモバイル管理機能(access and mobile management function:AMF)から検索されたサブスクリプション永続識別子(subscription permanent identifier:SUPI)に基づいて、統合データリポジトリ(unified data repository:UDR)からセッション管理機能(session management function:SMF)を見つける段階と、
前記AMFから検索された前記SUPIのリストに基づいて、SUPIに設定されたイベント報告のターゲットを含む前記SMFのイベント露出機能へのサブスクリプションの要請を、前記SMFに送信する段階と、
前記SMFから、前記UEアプリケーションに対応するUE IPアドレスを受信する段階と、
前記UE IPアドレスを前記SUPIにマッピングする段階と、をさらに含むことを特徴とする請求項12に記載の方法。
【請求項14】
ユーザ機器(user equipment:UE)データ収集をサポートするネットワークデータ分析機能(Network Data analytics function:NWDAF)エンティティであって、
トランシーバと
前記トランシーバに接続されたコントローラと、を含み、
前記コントローラは、請求項1~8のうちのいずれか一項に記載の方法を実行するように構成されたNWDAFエンティティ。
【請求項15】
ユーザ機器(user equipment:UE)データ収集をサポートするアプリケーション機能(application function:AF)エンティティであって、
トランシーバと、
前記トランシーバに接続されたコントローラと、を含み、
前記コントローラは、請求項9~13のうちのいずれか一項に記載の方法を実行するように構成されたAFエンティティ。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、アプリケーション機能(application function:AF)発見及びイベント露出における改善に関する。
【背景技術】
【0002】
第4世代通信システムの商用化以降、無線データトラフィックの増大する需要を満たすために、改良された第5世代又はプレ5G(pre-5G)通信システムを開発するための努力がなされてきた。したがって、5G又はプレ5G通信システムは、「4Gを超えたネットワーク(Beyond 4G Network)」又は「LTE後のシステム(Post LTE System)」とも呼ばれている。5G通信システムは、より高いデータレートを達成するために、より高い周波数(mmWave)帯域、例えば、60GHz帯域で具現されると考えられている。電波の伝搬損失を減らし、伝送距離を延ばすために、5G通信システムでは、ビームフォーミング(beamforming)、大規模多入力多出力(Massive Multiple-Input Multiple-Output:MIMO)、全次元MIMO(Full Dimensional MIMO:FD-MIMO)、アレイアンテナ(array antenna)、アナログビームフォーミング(analog beam forming)、大規模アンテナ(large scale antenna)技術が論議されている。また、5G通信システムでは、高度なスモールセル(advanced small cell)、クラウド無線アクセスネットワーク(cloud Radio Access Network:cloud RAN)、超高密度ネットワーク(ultra-dense network)、デバイス間(Device to Device:D2D)通信、無線バックホール(wireless backhaul)、移動ネットワーク(moving network)、協調通信(cooperative communication)、CoMP(Coordinated Multi-Points)、受信側干渉キャンセル(interference cancellation)などに基づいて、システムネットワークを改善するための開発が進められている。5Gシステムでは、高度なコーディング変調(advanced coding modulation:ACM)方式としてのFQAM(Hybrid FSK and QAM Modulation)及びSWSC(Sliding Window Superposition Coding)と、高度なアクセス技術としてのFBMC(Filter Bank Multi Carrier)、NOMA(non-orthogonal multiple access)、及びSCMA(sparse code multiple access)などが開発されている。
【0003】
インターネットは現在、人間が情報を生成及び消費する人間中心の接続ネットワークから、モノなどの分散したエンティティが、情報を交換し処理するIoT(Internet of Things)ネットワークに進化している。IoT技術とクラウドサーバとの接続を通じたビッグデータ(Big data)処理技術の結合である、IoE(Internet of Everything)技術も台頭している。IoTの実現には、「センシング技術」、「有線/無線通信やネットワークインフラストラクチャ」、「サービスインターフェース技術」、「セキュリティ技術」などの技術要素が必要であり、最近では、センサーネットワーク(sensor network)、M2M(Machine to Machine)通信、MTC(Machine Type Communication)などの技術が研究されている。このようなIoT環境では、接続されたモノ間で生成されるデータを、収集及び分析することによって、人間の生活に新しい価値を生み出すインテリジェントなIT(Internet Technology)サービスが提供され得る。IoTは、既存のIT(Information Technology)技術と、様々な産業用アプリケーションとの融合及び組み合わせを通じて、スマートホーム、スマートビルディング、スマートシティ、スマートカー又はコネクテッドカー、スマートグリッド、ヘルスケア、スマートアプライアンス、及び高度な医療サービスを含む様々な分野に適用される可能性がある。
【0004】
これに伴い、5G通信システムをIoTネットワークに適用するための様々な試みが行われている。例えば、センサーネットワーク(sensor network)、M2M(Machine to Machine)通信、及びMTC(Machine Type Communication)などの技術は、ビームフォーミング、MIMO、及びアレイアンテナなどの技法によって具現され得る。上述のビッグデータ処理技術としてのクラウド無線アクセスネットワーク(cloud RAN)が適用されるのも、5G技術とIoT技術との融合の一例であると考えられる。
【0005】
第3世代パートナーシッププロジェクト(3rd Generation Partnership Project:3GPP(登録商標))は、リリース15(Release 15)から始まり、第5世代(5G)コアのサービスベース・のアーキテクチャ(service-based architecture:SBA)として知られているものを、5Gシステムのシステムアーキテクチャの一部として標準化している。5Gシステムのシステムアーキテクチャの一部である5GコアのSBAは、リリース16、17、及びそれ以降で継続的に開発される。SBAでは、様々なネットワーク機能及び関連するサービスが、サービスベース・インターフェース(service-based interface:SBI)として知られた共通バス(common bus)を介して、サービスのオリジネーター又は消費者として相互に直接通信できる。
【0006】
インテリジェントな自動化ネットワーク構成及び配置を含めて、ネットワーク機能が異なる目的で分析にアクセスできるように、SBA内にネットワークデータ分析機能(network data analytics function:NWDAF)を提供することが有利である。
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明は、上記の問題及び欠点に対処し、少なくとも以下に説明する利点を提供するためになされたものである。
【課題を解決するための手段】
【0008】
本発明の一態様によれば、ネットワークデータ分析機能(network data analytics function:NWDAF)によるユーザ機器(user equipment:UE)データ収集のための方法が提供される。この方法は、サービス消費者(service consumer)ネットワーク機能(network function:NF)から、アプリケーション機能(application function:AF)を介して、分析のためのUEデータ収集を要求(requiring)する要請(request)を受信する段階と、前記AFのAFプロファイルに基づいて、前記UEデータ収集を提供するAFを発見する段階と、少なくとも1つのイベント識別子(identifier:ID)、前記少なくとも1つのイベントIDに関連する少なくとも1つのイベントフィルタ(event filter)、及びイベント報告のターゲット(target)を含む、前記分析のための前記UEデータ収集のためのAFへのサブスクリプション(subscription)の要請を、前記AFに送信する段階と、前記AFから、前記サブスクリプションに従って収集された処理済みデータに関する通知を受信する段階と、を含む。
【0009】
本発明の他の態様によれば、アプリケーション機能(application function:AF)によるユーザ機器(user equipment:UE)データ収集のための方法が提供される。この方法は、ネットワークデータ分析機能(network data analytics function:NWDAF)から、少なくとも1つのイベントID(event ID)、前記少なくとも1つのイベントIDに関連する少なくとも1つのイベントフィルタ(event filter)、及びイベント報告のターゲット(target)を含む、前記分析のための前記UEデータ収集のためのAFへのサブスクリプション(subscription)の要請を受信する段階と、前記サブスクリプションに従ってUEデータを収集する段階と、前記AFで構成されるUEデータ収集について同意されたポリシー、前記少なくとも1つのイベントID、及び前記少なくとも1つのイベントIDに関連する前記少なくとも1つのイベントフィルタに基づいて、前記UEデータを処理する段階と、前記処理されたUEデータに関する通知を、前記NWDAFに送信する段階とを含む。
【0010】
本発明の特定の実施形態の上記及び他の態様、特徴、及び利点は、図面と併せて以下の説明からより明らかになるであろう。
【発明の効果】
【0011】
本発明によれば、アプリケーション機能発見及びイベント露出の改善のための方法及び装置を提供することができる。
【図面の簡単な説明】
【0012】
図1】本発明の一実施形態による、UEからのデータ収集手順を示す図である。
図2】本発明の一実施形態による、AF発見手順を示す図である。
図3】本発明の一実施形態による、UE IPアドレスとSUPIとの間のマッピング(mapping)手順を示す図である。
図4】本発明の一実施形態によるネットワーク機能エンティティ(entity)の構造を示す図である。
【発明を実施するための形態】
【0013】
本発明の様々な実施形態が、図面を参照して説明される。しかしながら、本発明の様々な実施形態は、特定の実施形態に限定されず、本明細書に記載の実施形態の変更、均等物、及び/又は代替物が、様々になされ得ることが理解されるべきである。図面の記載において、同一のコンポーネントには、同様の符号を付す。
【0014】
AF発見及びAFイベント露出(AF event exposure)の方法が提供される。この方法は、UE上の複数のアプリケーションクライアント(application client)からUE入力データをクラウドソーシング(crowd-sourcing)することによって、分析を収集及び生成する。これは、NWDAFを有するAF(モバイルネットワークオペレータ(mobile network operator:MNO)ドメインの内部又は外部)と、他の5GコアNFとの間で相互作用するための新しい手順、入力パラメータ、イベントフィルタ(event filter)、及び分析フィルタ(analytics filter)を含む。
【0015】
図1図3は、少なくとも3GPP TS 23.501、3GPP TS 23.502、及び3GPP TS 23.288において、その機能及び定義が当該技術分野で知られている様々なネットワーク機能/エンティティを示している。これらのネットワーク機能/エンティティの様々な既知の機能は、以下で説明するように変更/強化される。
【0016】
様々な機能/エンティティのうちの少なくとも一部には、以下の1つ又はそれ以上が含まれる場合がある。
【0017】
UE、
AF、
ネットワーク露出機能(network exposure function:NEF)、
ネットワークリポジトリ機能(network repository function:NRF)、
NWDAF、
セッション管理機能(session management function:SMF)、
アクセス及びモビリティ管理機能(access and mobility management function:AMF)、及び/又は
統合データリポジトリ(unified data repository:UDR)。
【0018】
図1は、本発明の一実施形態によるUEからのデータ収集手順を示す。
【0019】
図1を参照すると、段階11において、NWDAFは、構成段階中に同意されたポリシーに基づいてAFにサブスクライブ(subscribe)する。AFがMNOドメイン内の信頼されているAFである場合、UEデータ収集をサポートする特定のアプリケーション(例えば、内部及び/又は外部アプリケーションID)に対応するイベント識別(identification:ID)及び/又はAF識別マーカー(marker)を、AF(例えば、ネットワーク機能(network function:NF)負荷分析(load analytics)又は他の分析タイプに関連する)用に構成する。これは、AFからのイベント露出のためのものである。この構成は、MNOによって実行することができる(例えば、運用、管理、及び保守(operations,administration,and maintenance:OAM)手順を介して)。AFが信頼できるAFでない場合(すなわち、信頼できないAF)、UEデータ収集をサポートする特定のアプリケーションに対応するイベントID及び/又はAF識別マーカーをNEFで構成することができる(例えば、OAM手順を介して)。
【0020】
段階12では、UEレベルでの対応するアプリケーションクライアント(application client(s))が、段階11からの対応するAFアドレスでUEデータを収集するように設定される。異なるアプリケーションクライアントは、異なる信頼できる(MNOドメイン内の)AFアドレス又は信頼できないAFアドレスのいずれかで設定され得る。UEは、この段階で同意(consent)を提供するように要請され得る。UEレベルのアプリケーションクライアントは、そのような同意を承認する(grant)UEに対してのみ構成される。将来、UEが同意を取り消す(revoke)場合、対応するアプリケーションクライアントは、そのUEからのUEデータ収集を停止するように再構成又はシグナリングできる。異なるアプリケーションクライアントは、収集されたデータ又はユーザの同意の何れかについて、異なる有効期限で構成できる。収集されたデータが期限切れになると、UEデータは、削除又は除去され得る。ユーザの同意期間の満了時に、ユーザ同意を更新又はアップデートするために、新しい要請をUEに送信することができる。構成又は再構成は、制御プレーン(control plane:CP)を介してトリガできる(例えば、AF要請に基づくポリシー制御機能(policy control function:PCF)を介して)。あるいは、構成又は再構成は、ユーザプレーン(user plane:UP)を介してトリガすることができる(例えば、ハイパーテキスト転送プロトコルセキュア(hypertext transfer protocol secure:HTPPS)を介したアプリケーションレベルのシグナリングを介して)。
【0021】
段階13において、NWDAFは、サービス消費者NFから、AFを介してUEデータ収集を要求する要請を受信したとき(例えば、NF負荷分析又は任意の他の分析タイプのために)、図2を参照して説明するように、AF発見手順に従う。
【0022】
段階14において、NWDAFは、段階13で発見されたAFプロファイルに基づいて、AF(信頼できるAFの場合)又はNEF(信頼できないAFの場合)のイベント露出機能にサブスクライブする。NWDAFは、その構成に応じて、単一又は複数のAfを選択する。NWDAFは、知られている場合、内部及び/又は外部の、分析報告のターゲット(単一のUE又は任意のUEとして)、イベントID(すなわち、NF負荷分析又は任意の他の分析タイプに関連する新しいイベントID)、及び関心領域に関連するイベント/分析フィルタ又はアプリケーションIDを含む場合がある。
【0023】
信頼できるAFの場合、関心領域は、追跡領域(tracking area:TA)の形で存在することができる。信頼できないAFの場合、NEFは、5Gコア内で内部的に識別されたTAからの関心領域を、外部で識別された地理的ゾーンに変換することができ、その逆も同様である。NEFは、必要に応じて、上述のように任意の他のイベントフィルタも変換する。上記報告のターゲットが任意のUEである場合、関心領域又はアプリケーションIDに関連するイベント/分析フィルタが提供される。上記ターゲットが任意のUEである場合、AF(直接的又はNEFを介して)又はNWDAFは、図3を参照して説明するように、AMFイベント露出及びSMFイベント露出にサブスクライブして、サブスクリプション永久識別子(subscription permanent identifier:SUPI)(又は外部UE ID)のリストを検索し、SUPI(又は外部UE ID)とUE IPアドレスとの間のマッピングを形成する。
【0024】
代案的に、NWDAFは、対応するアプリケーションIDをサポートする、検索された5Gのグローバルに一意のSUPI(又は外部UE ID)のリストを提供する場合がある。一部のSUPI(又は外部UE ID)が、対応するアプリケーションIDをサポートしていない場合、AFは、データ収集プロセスからそれらを除外する。
【0025】
NWDAFが特定のタイプのデータ処理を、AFに指示することを計画している場合、AFイベント露出のための新しいイベント/分析フィルタを定義することができる(例えば、匿名化(anonymization)、正規化(normalization)、集約(aggregation)、又は他の形態の改善について)。
【0026】
NWDAFが、特定のタイプの属性(attribute)をUE集団行動(UE collective behavior)(例えば、ルート(route)、宛先(destination)、平均速度、位置別に要する時間間隔、相対的な近接性、方向、速度、又は任意の他のクラスタリング属性(clustering attribute)/パターン認識基準に基づく)のクラスタリングとして指示することを計画している場合、AFイベント露出のための新しいイベント/分析フィルタを定義することができる。
【0027】
NWDAFがUEの最小数、UEの最大数、又は特定の閾値を指示して、集団行動の特徴付け(例えば、UE速度、平均速度、相対距離、又は方向の特徴付け)をトリガすることを計画している場合、AFイベント露出のための新しいイベント/分析フィルタを定義することができる。
【0028】
AFイベント露出のためのイベントフィルタは、NWDAFサービス消費者からの要請に基づいて設定される(NWDAFへの要請内で設定された分析フィルタとして)。あるいは、イベントフィルタは、分析タイプ(又はイベントID)ごとのNWDAF内部構成に基づいて設定することができる。
【0029】
段階15で、各AFは、AF内のSUPIからマッピングされたUEインターネットプロトコル(IP)アドレスを使用して、対応するUEアプリケーションクライアント(11及び12で構成及び同意された)への安全なアプリケーション層接続(secure application-layer connectivity)を確立する(図3を参照)。
【0030】
段階16において、未処理データのAFへのUEデータ送信が発生する。
【0031】
段階17において、各AFは、複数のUEから収集されたデータを後処理(post-process)する(例えば、収集されたデータを集約、匿名化、正規化、又は改善するために)。これは、段階14で入力パラメータ又はイベントフィルタとして、NWDAFから受信した命令(instruction)に基づいている。後処理が終了すると、AFは、NWDAFに通知する場合がある。あるいは、AFは、統合データ管理(Unified Data Management:UDM)サービスを介して、UDRなどのデータリポジトリにデータを格納することもできる。次に、NWDAFが、UDRからデータを収集する場合がある。
【0032】
図2は、本発明の一実施形態によるAP発見手順を示す。
【0033】
図2を参照すると、段階21において、MNOドメイン内の信頼できるAFは、UEデータ収集をサポートする特定のアプリケーションに対応するイベントID(例えば、NF負荷分析又は任意の他の分析タイプに関連する新しいイベントID)のサポートを反映して、NRFにその能力を直接登録する。信頼できないAFの場合、NEFは、UEデータ収集をサポートする特定のアプリケーションに対応するイベントID(例えば、NF負荷分析又は任意の他の分析タイプに関連する新しいイベントID)のサポートを反映して、AF機能をNRFに登録するように設定できる。内部及び/又は外部の、イベントIDとアプリケーションIDとの間のマッピングは、NRF内で透過的(transparent)であるか、又は登録できる。MNOドメインの内部又は外部で複数のAF(信頼できるもの、信頼できないもの、又はその両方の組み合わせ)は、そのようなイベントIDをサポートする場合があり、それぞれが関連するアプリケーションIDのセットの一部又は全部をカバーする。特定のイベントIDをサポートする異なるAFは、関心領域(追跡領域(Ta)又は地理的ゾーンとして)の異なるセクション(section)をカバーする場合がある。信頼できるAF又は信頼できないAFのいずれについても、図1で定義されているイベントフィルタに沿って、どのタイプの属性、クラスタリング基準、又はトリガがサポートされているかを示す追加のメタデータ(metadata)を、NRF内に登録することができる。
【0034】
段階22において、NWDAFは、NRF発見要請及び応答サービスを使用して、AFを識別し、データを収集する。NWDAFは、NEF NFタイプ(信頼できないAFの場合)、新しいイベントID(又はイベントID)、又はオプションとして、NWDAFサービス消費者によって提供される、内部及び/又は外部の任意のアプリケーションIDを含む。NRFは、検索応答で一致するNEF(信頼できないAFの場合)又はAFプロファイル(信頼できるAFの場合)を返す(return)。あるいは、信頼できるAFの場合、NWDAFは、新しいイベントID又はイベントIDをサポートするMNOドメイン内の信頼できるAFのリストを使用して構成できる。
【0035】
図3は、本発明の一実施形態による、UE IPアドレスとSUPIとの間のマッピング手順を示す。
【0036】
図3を参照すると、段階31において、AF(又はNEF)は、一致するSMF及びAMFインスタンスが見つかった場合、内部及び/又は外部の関心領域又はアプリケーションIDに提供されるイベントフィルタに基づいて、Nnrf_NFDiscoveryにサブスクライブする。
【0037】
しかしながら、これに代わる方法として、AF(又はNEF)は、AMFから検索されたSUPIに基づいて、UDR(UDMサービス)から一致するSMFを見つけることができる。
【0038】
段階32において、31で識別されたAMFインスタンスごとに、AF(又はNEF)は、AMFイベント露出(例えば、UEがサブスクライブされた「関心領域」の内部又は外部に移動する)にサブスクライブし、AMFインスタンスごとに、サービス領域に一致する上記関心領域の一部を提供する。AMFインスタンスは、上記関心領域でSUPIに通知する。
【0039】
段階33では、段階32に基づいて、個別に又は集合的に、SUPIのリストが検索される。
【0040】
段階34において、段階31で識別されたSMFインスタンスごとに、AF(又はNEF)は、SMFイベント露出(例えば、UE IPアドレス/プレフィックス(prefix)割り当ての変更又はプロトコルデータユニット(PDU)セッション確立及び/又はSMFからのPDUセッション解除)にサブスクライブし、段階32及び段階33で検索したSUPIのリストに基づいて、イベント報告のターゲットをSUPIとして設定する。SMFインスタンスは、UE IPアドレス(SUPIごと)の通知を提供する。
【0041】
段階35において、AF(又はNEF)は、SUPIをUE IPアドレスに変換するか、又はその逆も同様である段階34に基づいて、マッピングテーブル(mapping table)を形成及び格納する。
【0042】
UEデータを収集するために、図1の段階15又は段階16でUEアプリケーションクライアントへの接続を確立するには、AF(又はNEF)は、マッピングテーブルに基づいて、内部SUPIを対応するUE IPアドレスに変換する。UE IPアドレスは、(例えば、AFと、UEアプリケーションクライアント内のメディアセッションハンドラ(media session handler)との間で)アプリケーションレベルのシグナリング(application-level signaling)を介して、AFからUEアプリケーションクライアントに通信することができ、その逆も同様であり得る。あるいは、UEがデータをAFに向けて送信するときに、UE IPアドレスをスクランブル(scramble)又は保護するために追加のセキュリティ層を使用して、UE IPアドレスを、UEデータ内にカプセル化(encapsulated)する。
【0043】
SUPIのUE IPアドレスへのマッピングは、AF、NEFで設定するか、又はAFによってUDRに格納することができる(UDMサービスを介して)。
【0044】
SUPIのUE IPアドレスへのマッピングは、データに対するユーザの同意が期限切れになった場合、又はユーザの同意が取り消された場合、AF、NEF、又はUDRからマーク、匿名化、又は削除することができる。
【0045】
SUPIが、直接AF(信頼できるAFの場合)、又はNEF(信頼できないAFの場合)のいずれかに露出できない場合において、代案として、NWDAFは、AF(又はNEF)の代わりに、図3に記載された手順に従う。NWDAFは、SUPIとUE IPアドレスとの間のマッピングを、AF(又はNEF)によって露出及び消費され得る外部UE ID(例えば、一般公衆サブスクリプション識別子(GPSI))とUE IPアドレスとの間のマッピングに変換できる。
【0046】
外部UE ID(例えば、GPSI)のUE IPアドレスへのマッピングは、AF、NEFで構成するか、又はNWDAFによって(UDMサービスを介して)UDRに格納することができる。
【0047】
外部UE ID(例えば、GPSI)のUE IPアドレスへのマッピングは、データに対するユーザの同意が期限切れになった場合、又はユーザの同意が取り消された場合、AF、NEF、又はUDRからマーク、匿名化、又は削除することができる。
【0048】
図4は、本発明の一実施形態によるネットワーク機能エンティティの構造を示す。一実施形態によるネットワーク機能(NF)エンティティは、NWDAFエンティティ、AFエンティティ、NRFエンティティ、NEFエンティティ、SMFエンティティ、AMFエンティティ、及びUDRエンティティを含み得る。
【0049】
図4を参照すると、NFエンティティ40は、トランシーバ41、コントローラ42、及び記憶部43を含む。コントローラ42は、回路又は特定用途向け集積回路(application-specific integrated circuit)、又は少なくとも1つのプロセッサとして定義される。
【0050】
トランシーバ41は、他のNFエンティティに/からメッセージを送受信する。トランシーバ41は、上述の実施形態に従って、他のNFエンティティのイベント露出機能へのサブスクリプションの要請を送信する。
【0051】
コントローラ42は、NFエンティティ40の全体的な動作を制御する。例えば、コントローラ42は、上述の実施形態に従って、NFエンティティ40のサブスクリプションに従って、UEから収集されたデータを処理する。
【0052】
記憶部(storage unit)42は、上述した実施形態に従って、トランシーバ41を介して送受信される情報、及び、コントローラ42を介して生成された情報のうちの少なくとも1つを格納する。例えば、記憶部42は、上述の実施形態によるUE IPアドレス又はアプリケーションIDを格納する。
【0053】
本明細書で説明する例示的な実施形態の少なくともいくつかは、専用ハードウェアを使用して、部分的又は全体的に構成することができる。本明細書で使用される「コンポーネント」、「モジュール」、又は「ユニット」などの用語は、個々の又は統合コンポーネントの形態の回路などのハードウェアデバイス、フィールドプログラマブルゲートアレイ(field programmable gate array:FPGA)、又は特定のタスク(task)を実行するか、又は関連する機能を提供する特定用途向け集積回路(ASIC)を含むことができるが、これに限定されない。いくつかの実施形態では、説明された要素は、有形の永続的なアドレス指定可能な記憶媒体上に常駐するように構成することができ、1つ又はそれ以上のプロセッサ上で実行するように構成することができる。これらの機能要素は、いくつかの実施形態では、例として、ソフトウェアコンポネント、オブジェクト指向ソフトウェアコンポネント、クラスコンポネント、及びタスクコンポネント、プロセス、機能、属性、手順、サブルーチン プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。例示的な実施形態は、本明細書で説明するコンポーネント、モジュール、及びユニットを参照して説明されているが、そのような機能的要素は、より少ない要素に組み合わせるか、又は追加の要素に分離することができる。任意の特徴の様々な組み合わせが本明細書に記載されており、記載された特徴は、任意の適切な組み合わせで組み合わせることができることを理解されたい。特に、いずれかの例示的な実施形態の特徴は、そのような組み合わせが相互に排他的である場合を除いて、必要に応じて、任意の他の実施形態の特徴と組み合わせることができる。本明細書全体において、「含んでいる(comprising)」又は「含む(comprises)」という用語は、指定されたコンポーネントを含むことを意味するが、他のコンポーネントの存在を排除するものではない。
【0054】
本発明に関連して、本明細書と同時に又は本明細書よりも前に提出され、本明細書と共に公衆の閲覧に供されているすべての論文及び文書に注意が向けられ、そのようなすべての論文及び文書の内容は、参照により本明細書に組み込まれる。
【0055】
本明細書(別書類に記載の特許請求の範囲、及び図面を含む)に開示されているすべての特徴、及び/又はそのように開示されている任意の方法又はプロセスのすべての段階は、そのような機能及び/又は段階の少なくとも一部が、相互に排他的である組み合わせを除いて、任意の組み合わせで組み合わせることができる。
【0056】
本明細書(別書類に記載の特許請求の範囲、及び図面を含む)に開示されている各機能は、特に明記しない限り、同一、均等、又は類似の目的を果たす別の機能に置き換えることができる。したがって、別段の断りのない限り、開示されている各機能は、一連の同等又は類似の一般的な機能の一例である。
【0057】
本発明は、その特定の実施形態を参照して具体的に示され、説明されているが、本発明の精神及び技術範囲から逸脱することなく、形態及び詳細における様々な変更を行うことができることは、当技術分野の当業者によって理解されるであろう。
【符号の説明】
【0058】
40 NFエンティティ
41 トランシーバ
42 コントローラ
43 記憶部
図1
図2
図3
図4
【手続補正書】
【提出日】2023-04-17
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ネットワークデータ分析機能(network data analytics function:NWDAF)によるユーザ機器(user equipment:UE)のUEデータ収集のための方法であって、
サービス消費者ネットワーク機能(network function:NF)から、分析のための前記UEデータ収集を要求する要請を受信する段階と、
アプリケーション機能(application function:AのAFプロファイルに基づいて、前記UEデータ収集を提供するAFを発見する段階と、
記分析のための前記UEデータ収集のためのAFへのサブスクリプションの要請を、前記AFに送信する段階と、
前記サブスクリプションに従って収集された処理済みデータに関する通知を、前記AFから受信する段階と、を含み、
前記UEデータ収集は、前記AFと前記UEとの間のユーザプレーン接続(ユーザを介するプレーン接続)によって行われ、
前記ユーザプレーン接続は、UEインターネットプロトコル(IP)アドレスに関連することを特徴とする方法。
【請求項2】
前記AFは、前記UEデータ収集のために同意されたポリシーに基づいて構成されることを特徴とする請求項1に記載の方法。
【請求項3】
前記Eは、前記AFのアドレスで前記UEデータを収集するように構成されることを特徴とする請求項1に記載の方法。
【請求項4】
前記AFのAFプロファイルは、前記AFによってサポートされる少なくとも1つのイベント識別子(identifier:ID及び少なくとも1つのサポートされるアプリケーションIDを含むことを特徴とする請求項1に記載の方法。
【請求項5】
前記AFプロファイルは、ネットワークリポジトリ機能(network repository function:NRF)に登録されることを特徴とする請求項4に記載の方法。
【請求項6】
前記AFを発見する段階は、
前記少なくとも1つのイベントID、及び前記少なくとも1つのイベントIDに対応する少なくとも1つのアプリケーションIDを含むNRF発見要請を、前記NRFに送信する段階と、
前記NRFから、前記NRF発見要請に一致する(matching)AFのAFプロファイルを含むNRF発見応答を受信する段階と、をさらに含むことを特徴とする請求項5に記載の方法。
【請求項7】
前記サブスクリプションの要請を送信する段階は、
なくとも1つのイベントIDに関連する少なくとも1つのイベントフィルタに基づいて、アクセス及びモバイル管理機能(access and mobile management function:AMF)及びセッション管理機能(session management function:SMF)のうちの少なくとも1つからサブスクリプション永久識別子(subscription permanent identifier:SUPI)のリストを決定する段階と、
前記SUPIに関連するUEの決定されたリストに対するサブスクリプションの要請を、前記AFに送信する段階と、をさらに含むことを特徴とする請求項1に記載の方法。
【請求項8】
なくとも1つのイベントIDに関連する少なくとも1つのイベントフィルタに基づいて、前記AFから特定のタイプのデータ処理の要求を、前記AFに送信する段階をさらに含むことを特徴とする請求項1に記載の方法。
【請求項9】
アプリケーション機能(application function:AF)によるユーザ機器(user equipment:UE)データ収集のための方法であって、
ネットワークデータ分析機能(network data analytics function:NWDAF)から、分析のための前記UEデータ収集のためのサブスクリプションの要請を受信する段階と、
UEからUEデータを収集する段階と、
前記AFで構成される前記UEデータ収集について同意されたポリシーに基づいて、前記UEデータを処理する段階と、
前記処理されたUEデータに関する通知を、前記NWDAFに送信する段階と、を含み、
前記UEデータ収集は、前記AFと前記UEとの間のユーザプレーン接続(ユーザを介するプレーン接続)によって行われ、
前記ユーザプレーン接続は、UEインターネットプロトコル(IP)アドレスに関連することを特徴とする方法。
【請求項10】
前記Eは、前記AFのアドレスで前記UEデータを収集するように構成されることを特徴とする請求項9に記載の方法。
【請求項11】
前記AFは、前記AFのAFプロファイルに基づいて、前記NWDAFによって発見され、
前記AFのAFプロファイルは、前記AFによってサポートされる少なくとも1つのイベント識別子(identity:ID)及び少なくとも1つのサポートされるアプリケーションIDを含み、
前記AFのAFプロファイルは、ネットワークリポジトリ機能(network repository function:NRF)に登録されることを特徴とする請求項9に記載の方法。
【請求項12】
前記UEへのユーザプレーン接続を確立する段階をさらに含むことを特徴とする請求項10に記載の方法。
【請求項13】
前記ユーザプレーン接続を確立する段階は、
アクセス及びモバイル管理機能(access and mobile management function:AMF)から検索されたサブスクリプション永続識別子(subscription permanent identifier:SUPI)に基づいて、統合データリポジトリ(unified data repository:UDR)からセッション管理機能(session management function:SMF)を見つける段階と、
前記AMFから検索された前記SUPIのリストに基づいて、SUPIに設定されたイベント報告のターゲットを含む前記SMFのイベント露出機能(event exposure function)へのサブスクリプションの要請を、前記SMFに送信する段階と、
前記SMFから、前記UEに対応するUE IPアドレスを受信する段階と、
前記UE IPアドレスを前記SUPIにマッピングする段階と、をさらに含むことを特徴とする請求項12に記載の方法。
【請求項14】
ユーザ機器(user equipment:UE)データ収集をサポートするネットワークデータ分析機能(Network Data analytics function:NWDAF)であって、
トランシーバと
前記トランシーバに接続されたコントローラと、を含み、
前記コントローラは、
サービス消費者ネットワーク機能(network function:NF)から、分析のための前記UEデータ収集を要求する要請を受信するように前記トランシーバを制御し、
アプリケーション機能(application function:AF)のAFプロファイルに基づいて、前記UEデータ収集を提供する前記AFを発見し、
前記AFに、前記分析のための前記UEデータ収集のための前記AFに対するサブスクリプションの要請を送信するように前記トランシーバを制御し、
前記AFから、前記サブスクリプションに従って収集された処理済みデータに関する通知を受信するように前記トランシーバを制御するように構成され、
前記UEデータ収集は、前記AFと前記UEとの間のユーザプレーン接続を介して行われ、
前記ユーザプレーン接続は、UEインターネットプロトコル(IP)アドレスに関連することを特徴とするNWDAF。
【請求項15】
前記AFのAFプロファイルは、前記AFによってサポートされる少なくとも1つのイベント識別子(identifier:ID)及び少なくとも1つのサポートされるアプリケーションIDを含み、
前記AFプロファイルは、ネットワークリポジトリ機能(network repository function:NRF)に登録されることを特徴とする請求項14に記載のNWDAF
【請求項16】
前記コントローラは、さらに
前記NRFに、少なくとも1つのイベントID、及び、前記少なくとも1つのイベントIDに対応する少なくとも1つのアプリケーションIDを含むNRF発見要請を送信するように前記トランシーバを制御し、
前記NRFから、前記NRF発見要請に一致する(matching)前記AFのAFプロファイルを含むNRF発見応答を受信するように前記トランシーバを制御するように構成されたことを特徴とする請求項15に記載のNWDAF。
【請求項17】
前記コントローラは、さらに
少なくとも1つのイベントIDに関連する少なくとも1つのイベントフィルタに基づいて、アクセス及びモバイル管理機能(access and mobile management function:AMF)及びセッション管理機能(session management function:SMF)のうちの少なくとも1つからサブスクリプション永久識別子(subscription permanent identifier:SUPI)のリストを決定し、
前記AFに、前記SUPIに関連する前記UEの決定されたリストに対するサブスクリプションの要請を送信するように前記トランシーバを制御するように構成されたことを特徴とする請求項14に記載のNWDAF。
【請求項18】
ユーザ機器(UE)データ収集のためのアプリケーション機能(application function:AF)であって、
トランシーバと、
前記トランシーバに接続されたコントローラを含み、
前記コントローラは、
ネットワークデータ分析機能(network data analytics function:NWDAF)から、分析のための前記UEデータ収集のためのAFへのサブスクリプションの要請を受信するように前記トランシーバを制御し、
UEからUEデータを収集し、
前記AFで構成される前記UEデータ収集について同意されたポリシーに基づいて、前記UEデータを処理し、
前記NWDAFに、前記処理されたUEデータに関する通知を送信するように前記トランシーバを制御するように構成され、
前記UEデータ収集は、前記AFと前記UEとの間のユーザプレーン接続によって行われ、
前記ユーザプレーン接続は、UEインターネットプロトコル(IP)アドレスに関連することを特徴とするAF。
【請求項19】
前記AFは、前記AFのAFプロファイルに基づいて、前記NWDAFによって発見され、
前記AFの前記AFプロファイルは、前記AFによってサポートされる少なくとも1つのイベント識別子(identity:ID)及び少なくとも1つのサポートされるアプリケーションIDを含み、
前記AFの前記AFプロファイルは、ネットワークリポジトリ機能(network repository function:NRF)に登録されることを特徴とする請求項18に記載のAF。
【請求項20】
前記コントローラは、
前記UEへの前記ユーザプレーン接続を確立するようにさらに構成され、
前記ユーザプレーン接続を確立することは、
アクセス及びモバイル管理機能(access and mobile management function:AMF)から検索されたサブスクリプション永続識別子(subscription permanent identifier:SUPI)に基づいて、統合データリポジトリ(unified data repository:UDR)からセッション管理機能(session management function:SMF)を見つけ、
前記AMFから検索された前記SUPIのリストに基づいて、SUPIに設定されたイベント報告のターゲットを含む前記SMFのイベント露出機能(event exposure function)へのサブスクリプションの要請を、前記SMFに送信するように前記トランシーバを制御し、
前記SMFから、前記UEに対応するUE IPアドレスを受信するように前記トランシーバを制御し、
前記UE IPアドレスを前記SUPIにマッピングすることをさらに含むことを特徴とする請求項18に記載のAF。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0022
【補正方法】変更
【補正の内容】
【0022】
段階14において、NWDAFは、段階13で発見されたAFプロファイルに基づいて、AF(信頼できるAFの場合)又はNEF(信頼できないAFの場合)のイベント露出機能にサブスクライブする。NWDAFは、その構成に応じて、単一又は複数のAを選択する。NWDAFは、知られている場合、内部及び/又は外部の、分析報告のターゲット(単一のUE又は任意のUEとして)、イベントID(すなわち、NF負荷分析又は任意の他の分析タイプに関連する新しいイベントID)、及び関心領域に関連するイベント/分析フィルタ又はアプリケーションIDを含む場合がある。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0033
【補正方法】変更
【補正の内容】
【0033】
図2を参照すると、段階21において、MNOドメイン内の信頼できるAFは、UEデータ収集をサポートする特定のアプリケーションに対応するイベントID(例えば、NF負荷分析又は任意の他の分析タイプに関連する新しいイベントID)のサポートを反映して、NRFにその能力を直接登録する。信頼できないAFの場合、NEFは、UEデータ収集をサポートする特定のアプリケーションに対応するイベントID(例えば、NF負荷分析又は任意の他の分析タイプに関連する新しいイベントID)のサポートを反映して、AF機能をNRFに登録するように設定できる。内部及び/又は外部の、イベントIDとアプリケーションIDとの間のマッピングは、NRF内で透過的(transparent)であるか、又は登録できる。MNOドメインの内部又は外部で複数のAF(信頼できるもの、信頼できないもの、又はその両方の組み合わせ)は、そのようなイベントIDをサポートする場合があり、それぞれが関連するアプリケーションIDのセットの一部又は全部をカバーする。特定のイベントIDをサポートする異なるAFは、関心領域(追跡領域(T)又は地理的ゾーンとして)の異なるセクション(section)をカバーする場合がある。信頼できるAF又は信頼できないAFのいずれについても、図1で定義されているイベントフィルタに沿って、どのタイプの属性、クラスタリング基準、又はトリガがサポートされているかを示す追加のメタデータ(metadata)を、NRF内に登録することができる。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0038
【補正方法】変更
【補正の内容】
【0038】
段階32において、段階31で識別されたAMFインスタンスごとに、AF(又はNEF)は、AMFイベント露出(例えば、UEがサブスクライブされた「関心領域」の内部又は外部に移動する)にサブスクライブし、AMFインスタンスごとに、サービス領域に一致する上記関心領域の一部を提供する。AMFインスタンスは、上記関心領域でSUPIに通知する。
【国際調査報告】