JP2014505382A - リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順 - Google Patents

リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順 Download PDF

Info

Publication number
JP2014505382A
JP2014505382A JP2013540051A JP2013540051A JP2014505382A JP 2014505382 A JP2014505382 A JP 2014505382A JP 2013540051 A JP2013540051 A JP 2013540051A JP 2013540051 A JP2013540051 A JP 2013540051A JP 2014505382 A JP2014505382 A JP 2014505382A
Authority
JP
Japan
Prior art keywords
resource
scl
entity
published
publication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013540051A
Other languages
English (en)
Other versions
JP5799108B2 (ja
Inventor
ルー グアン
ディ ジローラモ ロッコ
エル.ラッセル ポール
ルシア エー.ピンヘイロ アナ
ゴヴロー ジャン−ルイス
エヌ.シード デール
ジェイ.ポディアス ニコラス
エフ.スターシニック マイケル
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2014505382A publication Critical patent/JP2014505382A/ja
Application granted granted Critical
Publication of JP5799108B2 publication Critical patent/JP5799108B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

1つまたは複数のネットワークを介してリソースの公表および公表取消しを伝搬するシステム、方法、および機構が開示される。第1のエンティティは、ホスティングサービス能力層(SCL)であり、リソースを公表する要求を発行者から受信する。第1のエンティティはリソースの表現を作成する。この表現を公表リソースと呼ぶ。第1のエンティティは、公表リソース要求を、第1のエンティティに登録された第2のエンティティ(例えば、公表先SCL)に送信する。リソース公表要求は、midインタフェースを通じて送信される。第1のエンティティは、第2のエンティティが公表リソースを作成したことを知らせる第1の応答を、midインタフェースを通じて第2のエンティティから受信する。

Description

本発明は、リソースの公表および公表取消しを伝搬するための、システム、方法、および装置に関する。
関連出願の相互参照
本出願は、2010年11月19日に出願された米国仮特許出願第61/415,460号、および2011年1月10日に出願された米国仮特許出願第61/431,212号の利益を主張し、それら出願の内容は参照により本明細書に組み込まれる。
M2M通信は、人間の介在を必要としないマシン間通信を言う。M2M通信はすでに様々な用途に取り入れられており、いくつかの将来の用途にも関与することが予想される。そのような用途のいくつかの例は、スマートメータを用いた電力計量、ホームオートメーション、eHealth、およびフリート(fleet)管理を含む。
M2M通信はマシン型通信(MTC)エンティティによって実行される。MTCエンティティの例は、MTC装置、MTCサーバ、MTCユーザ、MTC契約者等を含む。MTC装置の一例は、MTC通信に対応したユーザ機器(UE)である。MTCサーバの一例は、ネットワークを通じて1つまたは複数のMTC装置と通信するエンティティである。MTC契約者の一例は、1人または複数のMTCユーザにM2Mサービスを提供するサービス提供者である。MTCサーバは、ネットワークとMTCユーザ間のインタフェースとして動作する。
MTCエンティティの性能は、どのようにネットワークリソースが使用されるかによって決まる。現在、そのようなリソースの効率的な管理に問題がある。
この概要は、以下の例示的実施形態の詳細な説明でさらに説明する概念の一部を簡略化した形態で紹介するために提供される。この概要は、特許請求の範囲の主題の主要な特徴や必須の特徴を明らかにするものでも、特許請求の範囲の主題の範囲を限定するために使用されるものでもない。
1つまたは複数のネットワークを介してリソースの公表を伝搬するシステム、方法、および機構が開示される。第1のエンティティは、ホスティングサービス能力層(SCL)であり、リソースを公表する要求を発行者から受信する。例えば、発行者は、リソースを他のSCLに公表するために第1のエンティティに要求を送信する。第1のエンティティはリソースの表現を作成する。この表現を公表リソースと呼ぶ。公表リソースは、検索文字列、属性、またはその表現の元となったリソースのURI、の1つまたは複数を含む。第1のエンティティは、リソース公表要求を、第1のエンティティに登録された第2のエンティティ(例えば、公表先SCL)に送信する。リソース公表要求は、mIdインタフェースを通じて送信される。第1のエンティティは、mIdインタフェースを通じて、第2のエンティティから、第2のエンティティが公表リソースを作成したことを知らせる第1の応答を受信する。
第1のエンティティは、リソースのアクセス可能性に基づいて、第2のエンティティが公表対象のエンティティであると判断する。第1のエンティティは、既知のユニフォームリソース識別子(URI)の下で第2のエンティティに公表リソースを公開する。第1のエンティティは、第2のエンティティが公表リソースを作成したことを知らせる第2の応答を発行者に送信する(例えば第1の応答の受信後)。第1のエンティティは、公表先となる複数のSCLを判断する。第1のエンティティは多数のSCLに接続され、セキュリティ上の制約やアクセス制御等に基づいて、それら多数のSCLの部分集合としてそれら複数のSCLを選択する。
添付図面との関連で例として与えられる以下の説明から、より詳細な理解が得られる。
1つまたは複数の開示される実施形態が実施される例示的通信システムのシステム図である。 図1Aに示す通信システム内で使用される例示的な無線送信/受信ユニット(WTRU)のシステム図である。 図1Aに示す通信システム内で使用される例示的無線アクセスネットワークおよび例示的コアネットワークのシステム図である。 図1Aに示す通信システム内で使用される別の例示的無線アクセスネットワークおよび別の例示的コアネットワークのシステム図である。 図1Aに示す通信システム内で使用される別の例示的無線アクセスネットワークおよび別の例示的コアネットワークのシステム図である。 例示的な終端間M2Mシステムアーキテクチャの図である。 例示的なサービス能力機能アーキテクチャ構造の図である。 例示的な公表リソース構造の図である。 リソースを公表する場合の例示的な呼び出しの流れを示す図である。 同期方式で公表リソースにアクセスする場合の例示的な呼び出しの流れを示す図である。 非同期方式で公表リソースにアクセスする場合の例示的な呼び出しの流れを示す図である。 リソースの公表を取り消す場合の例示的な呼び出しの流れを示す図である。 公表されたアプリケーションリソースを格納する例示的なリソース構造の図である。 公表先リソースを格納する例示的なリソース構造の図である。 リソースを公表する場合の例示的な呼び出しの流れを示す図である。 公表リソースを伝搬する場合の例示的な呼び出しの流れを示す図である。 公表リソースを伝搬する場合の例示的な呼び出しの流れを示す図である。 公表リソースを更新する場合の例示的な呼び出しの流れを示す図である。 リソースの公表を取り消す場合の例示的な呼び出しの流れを示す図である。
以下で図を参照して例示的実施形態を詳細に説明する。ただし、本発明は例示的な実施形態との関連で説明されるが、それらの実施形態に制限されず、他の実施形態が使用されてよく、または本発明から逸脱することなく本発明の同じ機能を行うために、記載の実施形態に変更または追加が加えられてよいことを理解されたい。また、図は呼び出しの流れを説明するが、例示的なものである。他の実施形態が使用されてよいことを理解されたい。流れの順序は適宜変更される。また、必要でない場合はフローが省略され、また追加的なフローが追加されてよい。
図1Aは、1つまたは複数の開示される実施形態が実施される例示的通信システム100の図である。通信システム100は、音声、データ、映像、メッセージング、放送等のコンテンツを複数の無線ユーザに提供する多重接続システムである。通信システム100は、複数の無線ユーザが、無線帯域等のシステム資源の共有を通じてそのようなコンテンツにアクセスすることを可能にする。例えば、通信システム100は、符号分割多重接続(CDMA)、時分割多重接続(TDMA)、周波数分割多重接続(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つまたは複数のチャネルアクセス方法を用いる。
図1Aに示すように、通信システム100は、無線送信/受信ユニット(WTRU)102a、102b、102c、および/または102d(総称的にまたはまとめてWTRU102と呼ぶ)、無線アクセスネットワーク(RAN)103/104/105、コアネットワーク106/107/109、公衆交換電話網(PSTN)108、インターネット110、および他のネットワーク112を含むが、開示される実施形態は、任意数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図することが理解されよう。各WTRU102a、102b、102c、102dは、無線環境で動作および/または通信するように構成された任意種の装置である。例として、WTRU102a、102b、102c、102dは、無線信号を送信および/または受信するように構成され、ユーザ機器(UE)、移動局、固定型または移動型の加入者ユニット、ページャ、携帯電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサ、消費者家電等を含む。
通信システム100は、基地局114aおよび基地局114bも含む。各基地局114a、114bは、WTRU102a、102b、102c、102dの少なくとも1つと無線にインタフェースをとって、コアネットワーク106/107/109、インターネット110、および/またはネットワーク112等の1つまたは複数の通信ネットワークへのアクセスを助けるように構成された任意種の装置である。例として、基地局114a、114bは、ベーストランシーバ局(BTS)、ノードB、eノードB、ホームノードB、ホームeノードB、サイトコントローラ、アクセスポイント(AP)、無線ルータ等である。図では基地局114a、114bはそれぞれ1つの要素として示すが、基地局114a、114bは、相互接続された任意数の基地局および/またはネットワーク要素を含むことが理解されよう。
基地局114aはRAN103/104/105の一部であり、それらのRANも、他の基地局、および/または基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノード等のネットワーク要素(図示せず)を含む。基地局114aおよび/または基地局114bは、セル(図示せず)とも呼ばれる特定の地理的領域内で無線信号を送信および/または受信するように構成される。セルはさらにセルセクタに分割される。例えば、基地局114aに関連付けられたセルが3つのセクタに分割される。したがって、一実施形態では、基地局114aは、セルのセクタごとに1つ、すなわち計3つのトランシーバを含む。別の実施形態では、基地局114aは多入力多出力(MIMO)技術を用い、したがってセルのセクタごとに複数のトランシーバを利用する。
基地局114a、114bは、エアインタフェース115/116/117を介してWTRU102a、102b、102c、102dの1つまたは複数と通信し、エアインタフェースは、任意の適切な無線通信リンク(例えば、無線周波(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光等)である。エアインタフェース115/116/117は、任意の適切な無線アクセス技術(RAT)を使用して確立される。
より具体的には、上記のように、通信システム100は多重接続システムであり、CDMA、TDMA、FDMA、OFDMA、SC−FDMA等の1つまたは複数のチャネルアクセス方式を用いる。例えば、RAN103/104/105内の基地局114aおよびWTRU102a、102b、102cは、総合移動遠隔通信システム(UMTS)地上無線アクセス(UTRA)等の無線技術を実装し、その場合、エアインタフェース115/116/117は広帯域CDMA(WCDMA(登録商標))を使用して確立する。WCDMAは、高速パケットアクセス(HSPA)および/または発展型HSPA(HSPA+)等の通信プロトコルを含む。HSPAは、高速ダウンリンクパケットアクセス(HSDPA)および/または高速アップリンクパケットアクセス(HSUPA)を含む。
別の実施形態では、基地局114aおよびWTRU102a、102b、102cは、発展型UMTS地上無線アクセス(E−UTRA)等の無線技術を実装し、その場合は長期間発展(LTE)および/またはLTE−Advanced(LTE−A)を使用してエアインタフェース115/116/117を確立する。
他の実施形態では、基地局114aおよびWTRU102a、102b、102cは、IEEE802.16(すなわちマイクロ波アクセスのための世界規模の相互動作性(WiMAX))、CDMA2000、CDMA2000 IX、CDMA2000 EV−DO、暫定標準2000(IS−2000)、暫定標準95(IS−95)、暫定標準856(IS−856)、移動通信のための世界規模システム(GSM(登録商標))、GSM発展のための増大データレート(EDGE)、GSM EDGE(GERAN)等の無線技術を実装する。
図1Aの基地局114bは、例えば、無線ルータ、ホームノードB、ホームeノードB、またはアクセスポイントであり、職場、住宅、乗り物、大学構内等の限定された領域内で無線接続を容易にする適当なRATを利用する。一実施形態では、基地局114bおよびWTRU102c、102dは、IEEE802.11等の無線技術を実装して、無線ローカルエリアネットワーク(WLAN)を確立する。別の実施形態では、基地局114bおよびWTRU102c、102dはIEEE802.15等の無線技術を実装して、無線パーソナルエリアネットワーク(WPAN)を確立する。さらに別の実施形態では、基地局114bおよびWTRU102c、102dは、セルラー方式のRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE−A等)を利用してピコセルまたはフェムトセルを確立する。図1Aに示すように、基地局114bはインターネット110への直接の接続を有する。したがって、基地局114bは、コアネットワーク106/107/109を介してインターネット110にアクセスする必要がない。
RAN103/104/105は、コアネットワーク106/107/109と通信状態にあり、コアネットワークは、音声、データ、アプリケーション、および/またはインターネットプロトコルによる音声伝送(VoIP)サービスをWTRU102a、102b、102c、102dの1つまたは複数に提供するように構成された任意種のネットワークである。例えば、コアネットワーク106/107/109は、呼の制御、課金サービス、モバイル位置を利用したサービス、料金前払いの通話、インターネット接続、映像配信等を提供する、かつ/またはユーザ認証等の高レベルのセキュリティ機能を行う。図1Aには示さないが、RAN103/104/105および/またはコアネットワーク106/107/109は、RAN103/104/105と同じRATまたは異なるRATを用いる他のRANと直接または間接的に通信することが理解されよう。例えば、E−UTRA無線技術を利用するRAN103/104/105に接続されるのに加えて、コアネットワーク106/107/109は、GSM無線技術を用いる別のRAN(図示せず)とも通信状態にある。
コアネットワーク106/107/109は、WTRU102a、102b、102c、102dがPSTN108、インターネット110、および/または他のネットワーク112にアクセスするためのゲートウェイの役割も果たす。PSTN108は、従来型の電話サービス(POTS)を提供する回線交換電話網を含む。インターネット110は、TCP/IPインターネットプロトコルスイートの伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)およびインターネットプロトコル(IP)等の共通の通信プロトコルを使用する、相互接続されたコンピュータネットワークおよび装置からなる世界規模のシステムを含む。ネットワーク112は、他のサービス提供者に所有および/または運営される有線または無線の通信ネットワークを含む。例えば、ネットワーク112は、RAN103/104/105と同じRATまたは異なるRATを用いる1つまたは複数のRANに接続された別のコアネットワークを含む。
通信システム100内のWTRU102a、102b、102c、102dの一部またはすべては、多モード能力を備える。すなわち、WTRU102a、102b、102c、102dは、種々の無線リンクを通じて種々の無線ネットワークと通信するための複数のトランシーバを含む。例えば、図1Aに示すWTRU102cは、セルラー方式の無線技術を用いる基地局114a、およびIEEE802無線技術を用いる基地局114bと通信するように構成される。
図1Bは、例示的なWTRU102のシステム図である。図1Bに示すように、WTRU102は、プロセッサ118、トランシーバ120、送信/受信要素122、スピーカ/マイクロフォン124、キーパッド126、ディスプレイ/タッチパッド128、取外し不能メモリ130、取外し可能メモリ132、電源134、全地球測位システム(GPS)チップセット136、および他の周辺機能138を備える。WTRU102は、実施形態との整合性を保ちながら、上述の要素のサブコンビネーションを含むことが理解されよう。また、各実施形態は、基地局114aおよび114bおよび/またはその基地局114aおよび114bが表すノード(これらに限定されないが、とりわけトランシーバ局(BTS)、ノードB、サイトコントローラ、アクセスポイント(AP)、ホームノードB、発展型ホームノードB(eノードB)、ホーム発展型ノードB(HeNB)、ホーム発展型ノードBゲートウェイ、およびプロキシノード等)が、図1Bに示され、本明細書に記載される要素の一部またはすべてを含むことを企図する。
プロセッサ118は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連した1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途集積回路(ASIC)、利用者書き換え可能ゲートアレイ(FPGA)回路、任意の他の種の集積回路(IC)、状態機械等である。プロセッサ118は、信号の符号化、データ処理、電力制御、入出力処理、および/またはWTRU102が無線環境で動作することを可能にする他の機能を行う。プロセッサ118はトランシーバ120に結合され、トランシーバ120は送信/受信要素122に結合される。図1Bではプロセッサ118とトランシーバ120を別個の構成要素として示すが、プロセッサ118とトランシーバ120は電子パッケージやチップに共に一体化されてもよいことが理解されよう。
送信/受信要素122は、エアインタフェース115/116/117を通じて基地局(例えば基地局114a)との間で信号を送信または受信するように構成される。例えば、一実施形態では、送信/受信要素122は、RF信号を送信および/または受信するように構成されたアンテナである。別の実施形態では、送信/受信要素122は、例えばIR、UV、または可視光信号を送信および/または受信するように構成されたエミッタ/検出器である。さらに別の実施形態では、送信/受信要素122は、RF信号と光信号の両方を送受信するように構成される。送信/受信要素122は、各種無線信号の任意の組合せを送信および/または受信するように構成されることが理解されよう。
また、図1Bでは送信/受信要素122を1つの要素として示すが、WTRU102は任意数の送信/受信要素122を含む。より具体的には、WTRU102はMIMO技術を用いる。そのため、一実施形態では、WTRU102は、エアインタフェース115/116/117を通じて無線信号を送受信するために2つ以上の送信/受信要素122(例えば複数のアンテナ)を含む。
トランシーバ120は、送信/受信要素122から送信される信号を変調し、送信/受信要素122に受信された信号を復調するように構成される。上記のように、WTRU102は多モード能力を有する。そのため、トランシーバ120は、WTRU102が例えばUTRAやIEEE802.11等の複数種のRATを介して通信することを可能にする複数のトランシーバを含む。
WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128(例えば液晶ディスプレイ(LCD)表示装置や有機発光ダイオード(OLED)表示装置)に結合され、それらからユーザ入力データを受け取る。プロセッサ118はまた、スピーカ/マイクロフォン124、キーパッド126、および/またはディスプレイ/タッチパッド128にユーザデータを出力する。また、プロセッサ118は、取外し不能メモリ130および/または取外し可能メモリ132等の任意種の適切なメモリの情報にアクセスし、データを記憶する。取外し不能メモリ130は、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードディスク、または他の任意種のメモリ記憶装置を含む。取外し可能メモリ132は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含む。他の実施形態では、プロセッサ118は、サーバや家庭コンピュータ(図示せず)等、物理的にWTRU102にないメモリの情報にアクセスし、データを記憶する。
プロセッサ118は、電源134から電力を受け取り、その電力をWTRU102中の他の構成要素に配布および/または制御するように構成される。電源134は、WTRU102に電力を供給するのに適した任意の装置である。例えば、電源134は、1つまたは複数の乾電池(例えばニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含む。
プロセッサ118はGPSチップセット136にも結合され、GPSチップセット136は、WTRU102の現在の位置に関する位置情報(例えば経度および緯度)を提供するように構成される。GPSチップセット136からの情報に加えて、またはその代わりに、WTRU102は、基地局(例えば基地局114a、114b)からエアインタフェース115/116/117を介して位置情報を受信し、かつ/または、2つ以上の近隣の基地局から信号が受信されるタイミングに基づいて自身の位置を判定する。WTRU102は、実施形態との整合性を保ちながら、任意の適切な位置判定方法で位置情報を取得することが理解されよう。
プロセッサ118はさらに、他の周辺機能138に結合され、周辺機能は、追加的な機能、機能性、および/または有線もしくは無線接続を提供する1つまたは複数のソフトウェアおよび/またはハードウェアモジュールを含む。例えば、周辺機能138は、加速度計、電子コンパス、衛星トランシーバ、デジタルカメラ(写真または映像用)、ユニバーサルシリアルバス(USB)ポート、振動装置、テレビトランシーバ、ハンドフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含む。
図1Cは、一実施形態によるRAN103およびコアネットワーク106のシステム図である。上記のように、RAN103は、UTRA無線技術を用いてエアインタフェース115を介してWTRU102a、102b、102cと通信する。RAN103は、コアネットワーク106とも通信状態にある。図1Cに示すように、RAN103は、ノードB140a、140b、140cを含み、各ノードBは、エアインタフェース115を通じてWTRU102a、102b、102cと通信するために1つまたは複数のトランシーバを備える。ノードB140a、140b、140cは各々、RAN103内の特定のセル(図示せず)に関連付けられる。RAN103はRNC142a、142bも含む。RAN103は実施形態との整合性を保ちながら、任意数のノードBおよびRNCを含むことが理解されよう。
図1Cに示すように、ノードB140a、140bはRNC142aと通信状態にある。また、ノードB140cはRNC142bと通信状態にある。ノードB140a、140b、140cは、Iubインタフェースを介してそれぞれのRNC142a、142bと通信する。RNC142a、142bは、Iurインタフェースを介して相互と通信する。各RNC142a、142bは、それぞれが接続されたノードB140a、140b、140cを制御するように構成される。また、各RNC142a、142bは、外部ループ電力制御、負荷制御、アドミッション制御、パケットスケジューリング、ハンドオーバー制御、マクロダイバーシティ、セキュリティ機能、データの暗号化等の他の機能を実行または支援するように構成される。
図1Cに示すコアネットワーク106は、メディアゲートウェイ(MGW)144、モバイル交換センター(MSC)146、サービングGPRSサポートノード(SGSN)148、および/またはゲートウェイGPRSサポートノード(GGSN)150を含む。上記の各要素はコアネットワーク106の一部として図示するが、これらの要素の任意の1つはコアネットワークの運営者以外のエンティティにより所有および/または運営されてもよいことが理解されよう。
RAN103内のRNC142aは、IuCSインタフェースを介してコアネットワーク106内のMSC146に接続される。MSC146はMGW144に接続される。MSC146およびMGW144は、WTRU102a、102b、102cに、PSTN108等の回線交換ネットワークへのアクセスを提供して、WTRU102a、102b、102cと従来の地上回線通信機器との間の通信を容易にする。
RAN103内のRNC142aは、IuPSインタフェースを介してコアネットワーク106のSGSN148にも接続される。SGSN148はGGSN150に接続される。SGSN148およびGGSN150は、WTRU102a、102b、102cに、インターネット110等のパケット交換ネットワークへのアクセスを提供して、WTRU102a、102b、102cとIP対応機器との間の通信を容易にする。
上記のように、コアネットワーク106はネットワーク112にも接続され、ネットワーク112は、他のサービス提供者に所有および/または運営される他の有線または無線のネットワークを含む。
図1Dは、一実施形態によるRAN104およびコアネットワーク107のシステム図である。上記のように、RAN104は、E−UTRA無線技術を用いて、エアインタフェース116を通じてWTRU102a、102b、102cと通信する。RAN104はコアネットワーク107とも通信状態にある。
RAN104はeノードB160a、160b、160cを含むが、RAN104は実施形態との整合性を保ちながら任意数のeノードBを含むことが理解されよう。eノードB160a、160b、160cはそれぞれ、エアインタフェース116を通じてWTRU102a、102b、102cと通信するための1つまたは複数のトランシーバを含む。一実施形態では、eノードB160a、160b、160cはMIMO技術を実装する。したがって、例えばeノードB160aは、複数のアンテナを使用してWTRU102aとの間で無線信号を送受信する。
各eノードB160a、160b、160cは、特定のセル(図示せず)に関連付けられ、無線リソース管理に関する決定、ハンドオーバーの決定、アップリンクおよび/またはダウンリンクのユーザのスケジューリング等を処理するように構成される。図1Dに示すように、eノードB160a、160b、160cはX2インタフェースを通じて相互と通信する。
図1Dに示すコアネットワーク107は、移動性管理ゲートウェイ(MME)162、サービングゲートウェイ164、およびパケットデータネットワーク(PDN)ゲートウェイ166を含む。図では上述の各要素はコアネットワーク107の一部として示すが、それらの要素のいずれか1つは、コアネットワークの運営者以外のエンティティによって所有および/または運営されることが理解されよう。
MME162は、S1インタフェースを介してRAN104内のeノードB160a、160b、160c各々に接続され、制御ノードの役割を果たす。例えば、MME162は、WTRU102a、102b、102cのユーザの認証、ベアラのアクティブ化/非アクティブ化、WTRU102a、102b、102cの最初のアタッチ時の特定サービングゲートウェイの選択等を担う。MME162は、RAN104と、GSMやWCDMA等の他の無線技術を用いる他のRAN(図示せず)とを切替えるための制御プレーン機能も提供する。
サービングゲートウェイ164は、S1インタフェースを介してRAN104内の各eノードB160a、160b、160cに接続される。サービングゲートウェイ164は、一般に、WTRU102a、102b、102cとの間でユーザデータパケットを送信および転送する。サービングゲートウェイ164は、他の機能、例えば、eノードB間のハンドオーバー時にユーザプレーンを固定する、WTRU102a、102b、102cに入手可能なダウンリンクデータがある時にページングをトリガする、WTRU102a、102b、102cのコンテクストを管理および記憶する等も行う。
サービングゲートウェイ164はPDNゲートウェイ166にも接続されて、WTRU102a、102b、102cとIP対応装置間の通信を容易にする。PDNゲートウェイ166は、WTRU102a、102b、102cにインターネット110等のパケット交換ネットワークへのアクセスを提供する。
コアネットワーク107は、他のネットワークとの通信を容易にする。例えば、コアネットワーク107は、PSTN108等の回線交換ネットワークへのアクセスをWTRU102a、102b、102cに提供して、WTRU102a、102b、102cと従来の陸線通信装置との間の通信を容易にする。例えば、コアネットワーク107は、コアネットワーク107とPSTN108間のインタフェースとして機能するIPゲートウェイ(例えばIPマルチメディアサブシステム(IMS)サーバ)を含むか、またはそれと通信する。また、コアネットワーク107は、WTRU102a、102b、102cにネットワーク112へのアクセスを提供することができ、ネットワーク112は、他のサービス提供者に所有および/または運営される他の有線または無線ネットワークを含む。
図1Eは、一実施形態によるRAN105およびコアネットワーク109のシステム図である。RAN105は、IEEE802.16無線技術を使用してエアインタフェース117を通じてWTRU102a、102b、102cと通信するアクセスサービスネットワーク(ASN)である。下記でさらに述べるように、WTRU102a、102b、102c、RAN105、およびコアネットワーク109の異なる機能エンティティ間の通信リンクが基準点として定義される。
図1Eに示すように、RAN105は、基地局180a、180b、180c、およびASNゲートウェイ182を含むことができるが、RAN105は、実施形態との整合性を保ちながら任意数の基地局およびASNゲートウェイを含むことが理解されよう。基地局180a、180b、180cはそれぞれRAN105内の特定のセル(図示せず)に関連付けられ、それぞれエアインタフェース117を通じてWTRU102a、102b、102cと通信するための1つまたは複数のトランシーバを含む。一実施形態では、基地局180a、180b、180cはMIMO技術を実装する。そのため、例えば基地局180aは、複数のアンテナを使用して、WTRU102aとの間で無線信号を送受信する。基地局180a、180b、180cは、ハンドオフのトリガ、トンネルの確立、無線リソース管理、トラフィックの分類、サービス品質(QoS)ポリシーの施行等の移動性管理機能も提供する。ASNゲートウェイ182はトラフィック集約点として機能し、ページング、加入者プロファイルの保存、コアネットワーク109へのルーティング等を担う。
WTRU102a、102b、102cとRAN105との間のエアインタフェース117は、IEEE802.16仕様を実装するR1基準点として定義される。また、WTRU102a、102b、102cはそれぞれ、コアネットワーク109との間に論理インタフェース(図示せず)を確立する。WTRU102a、102b、102cとコアネットワーク109との間の論理インタフェースは、認証、権限付与、IPホスト設定管理、および/または移動性管理に使用されるR2基準点として定義される。
各基地局180a、180b、180c間の通信リンクは、WTRUのハンドオーバーおよび基地局間のデータ転送を容易にするプロトコルを含むR8基準点として定義される。基地局180a、180b、180cとASNゲートウェイ182間の通信リンクは、R6基準点として定義される。R6基準点は、各WTRU102a、102b、102cに関連する移動事象に基づく移動性管理を容易にするプロトコルを含む。
図1Eに示すように、RAN105はコアネットワーク109に接続される。RAN105とコアネットワーク109間の通信リンクは、例えばデータ転送および移動性管理機能を容易にするプロトコルを含むR3基準点として定義される。コアネットワーク109は、モバイルIPホームエージェント(MIP−HA)184、認証、権限付与、課金(AAA)サーバ186、およびゲートウェイ188を含む。上述の各要素はコアネットワーク109の一部として図示するが、これらの要素のいずれか1つはコアネットワークの運営者以外のエンティティにより所有および/または運営されることが理解されよう。
MIP−HAは、IPアドレス管理を担い、WTRU102a、102b、102cが異なるASN間および/または異なるコアネットワーク間を移動することを可能にする。MIP−HA184は、WTRU102a、102b、102cに、インターネット110等のパケット交換ネットワークへのアクセスを提供して、WTRU102a、102b、102cと、IP対応装置との間の通信を容易にする。AAAサーバ186は、ユーザ認証およびユーザサービスの支援を担う。ゲートウェイ188は、他のネットワークとの相互動作を容易にする。例えば、ゲートウェイ188は、WTRU102a、102b、102cに、PSTN108等の回線交換ネットワークへのアクセスを提供して、WTRU102a、102b、102cと、従来の陸線通信装置との間の通信を容易にする。また、ゲートウェイ188は、WTRU102a、102b、102cに、他のサービス提供者によって所有および/または運営される他の有線または無線ネットワークを含むネットワーク112へのアクセスを提供する。
図1Eには示さないが、RAN105は他のASNに接続され、コアネットワーク109は他のコアネットワークに接続されることが理解されよう。RAN105と他のASNとの間の通信リンクはR4基準点として定義され、RAN105と他のASN間のWTRU102a、102b、102cの移動性を司るプロトコルを含む。コアネットワーク109と他のコアネットワーク間の通信リンクはR5基準点として定義され、R5基準点は、ホームコアネットワークと移動先で利用される(visited)コアネットワーク間の相互動作を容易にするプロトコルを含む。
1つまたは複数のネットワークにわたってリソースの公表を伝搬するシステム、方法、および機構が開示される。第1のエンティティは、ホスティングサービス能力層(SCL)であり、リソースを公表する要求を発行者から受信する。例えば、発行者は、リソースを他のSCLに公表するために、第1のエンティティに要求を送信する。第1のエンティティはリソースの表現を作成する。この表現を公表リソースと呼ぶ。公表リソースは、検索文字列、属性、またはその表現の元となったリソースのURI、の1つまたは複数を含む。第1のエンティティは、リソース公表要求を、第1のエンティティに登録された第2のエンティティ(例えば、公表先SCL)に送信する。リソース公表要求は、mIdインタフェースを通じて送信される。第1のエンティティはmIdインタフェースを通じて、第2のエンティティから、第2のエンティティがリソースを作成したことを知らせる第1の応答を受信する。
第1のエンティティは、リソースのアクセス可能性に基づいて、第2のエンティティが公表対象のエンティティであると判断する。第1のエンティティは、既知のユニフォームリソース識別子(URI)の下で第2のエンティティにリソースを公開する。第1のエンティティは、第2のエンティティがリソースを作成したことを知らせる第2の応答を発行者に送信する(例えば第1の応答の受信後)。第1のエンティティは、公表先となる複数のSCLを判断する。第1のエンティティは多数のSCLに接続され、セキュリティ上の制約やアクセス制御等に基づいて、それら多数のSCLの部分集合として複数のSCLを選択する。
図2に、例示的な終端間M2Mシステムのアーキテクチャを示す。このM2Mシステムアーキテクチャは、M2M装置領域、ならびにネットワークおよびアプリケーション領域を含む。
M2M装置領域は、M2M装置、M2Mエリアネットワーク、またはM2Mゲートウェイ、の1つまたは複数を含む。M2M装置は、M2Mサービス能力(SC)およびネットワーク領域機能を使用してM2Mアプリケーションを実行する装置である。M2M装置は、1つまたは複数の(順次または並列)ゲートウェイを介して直接または間接的にM2Mコアに接続する。M2Mエリアネットワークは、M2M装置とM2Mゲートウェイ間の接続性を提供する。M2Mエリアネットワークの例は、個人エリアネットワーク技術、例えば、IEEE 802.15.x、Zigbee(登録商標)、Bluetooth、IETF ROLL、ISA100.11a等を含む。M2Mゲートウェイは、M2Mサービス能力を使用して、M2M装置間の相互動作と、ネットワークおよびアプリケーション領域への相互接続を保証する。M2MゲートウェイもM2Mアプリケーションを実行する。
ネットワークおよびアプリケーション領域は、アクセスネットワーク、トランスポートネットワーク、またはM2Mコア、の1つまたは複数を含む。アクセスネットワークは、M2M装置領域がコアネットワークと通信することを可能にする。アクセスネットワークの例は、xDSL、HFC、PLC、衛星、GERAN、UTRAN、eUTRAN、W−LAN、またはWiMAX、の1つまたは複数を含む。トランスポートネットワークは、ネットワークおよびアプリケーション領域内のデータの移送を可能にする。M2Mコアは、コアネットワークおよびサービス能力から構成される。コアネットワークは、IP接続および可能性としては他の接続手段と、サービスおよびネットワーク制御機能と、(例えば、他のネットワークとの)相互接続と、またはローミングと、の1つまたは複数を提供する。コアネットワークの例は、3GPP CN、ETSI TISPAN CN、または3GPP2 CN、の1つまたは複数を含む。M2Mサービス能力(SC)の例は、ネットワークアプリケーション実行可能化(NAE)能力と、ネットワーク汎用通信(NGC)能力と、ネットワーク到達性と、アドレス指定およびリポジトリ(NRAR)能力と、ネットワーク通信選択(NCS)能力と、ネットワークリモートエンティティ管理(NREM)能力と、ネットワークセキュリティ(NSEC)能力と、ネットワーク履歴およびデータ保持(NHDR)能力と、ネットワークトランザクション管理(NTM)能力と、ネットワーク相互動作プロキシ(NIP)能力と、またはネットワーク通信事業者公開(NTOE)能力と、の1つまたは複数を含む。
リソースの公表および公表取消しのためのM2Mインタフェース手順に関連するシステム、方法、および機構が開示される。例示的なリソースは、これらに限定されないが、スマートメータから収集されるデータを含むスマートメータ、および医療機器(例えば血圧監視機器)を含む。図3に、本明細書に開示される実施形態により利用されるサービス能力機能のアーキテクチャ構造の例示的なブロック図を示す。図3を参照すると、ゲートウェイ(G)は、ETSI M2M装置のM2Mエリアネットワークを管理するETSI M2M装置である。ゲートウェイはETSI M2Mコアネットワークと通信する。装置(D)は、ETSI M2MコアネットワークまたはETSI M2Mゲートウェイと通信するETSI M2M装置である。装置’(D’)は、ETSI M2Mサービス能力を実装しないETSI M2M装置である。装置’(D’)は、M2Mゲートウェイ(G)のサービス能力を使用することによりM2Mコアと間接的に対話する。ゲートウェイ’(G’)は、DおよびD’装置両方への接続性を提供するETSI M2Mゲートウェイである。ETSI M2Mに準拠した装置またはゲートウェイエンティティによって管理されるエリアネットワークに属するETSI M2M非準拠装置(「d」)がある可能性がある。装置dは、M2Mサービス能力に直接アクセスすることができない。
公表リソースはM2Mサービス能力層(SCL)で使用されるリソースであり、この層にそれらの公表リソースがホストされて、そのSCLで発見することが可能なリモート(公表元)リソース(例えばリモートSCLにあるリソース)を常に監視する。公表リソースは、公表元リソースへのリンクを含む。公表リソースの可視性は、そのリソースがその完全なURLを介してアクセスされる時に限られる。他の場合、例えば発見時や親集合リソースの列挙時には、リモート/公表元リソースへの直接の参照が返される。集合リソースと公表リソースとの間には包含関係があり、例えば集合リソースが除去されると、それに含まれるリソースも、それがローカルリソースに相当しても、公表リソースに相当しても除去される。そのような場合、公表元リソース(公表リソースが参照するリソース)は除去されない。公表元リソースが除去されると、公表リソースを除去することはリモートSCLの役割となる。公表リソースの除去が行われないと、発見の結果存在しないリモートリソースへの参照が生じることがある。
公表リソースには種々の種類がある。これは、例えば、公表リソースは、同じ子集合リソースを、それらの公表リソースが表すリソースとして共有する場合があるためである。後者は、公表リソースの子孫として明示的に子リソース(例えばグループ、アクセス権、コンテナ等)を作成することを可能にする。これは通常の包含関係であるため、そのような子リソースは、公表リソースが除去されると(例えばリモートリソースの公表が取り消されると)除去される。
エンティティはSCLまたはアプリケーションである。発行者は、例えば公表リソースに関連する要求を行う行為者である。発行者は、アプリケーションまたはSCLである。公表リソースは、ミラー(mirrored)リソースとも呼ばれ、別のSCLによってホストされるリソース(例えばマスタ/元のリソース)を参照する内容を有する。公表リソースは、限定された属性のセット、例えば検索文字列、元のリソースへのリンク(例えばURI)等を備える実際のリソースである。公表リソースの目的は、元のリソースの発見を容易にして、発見の発行者がリソースを見つけるために多数のSCLに接触せずに済むようにすることである。
ローカル(例えば、登録)SCLは、アプリケーション/SCLが登録するSCLである。ローカルSCLは、要求の最初の発行者(アプリケーションまたはSCL)からの要求を受け取るSCLである。NAが最初の発行者である場合、ローカルSCLはN−SCLになる。さらに、GAが最初の発行者である場合、ローカルSCLはG−SCLになる。D装置におけるDAが最初の発行者である場合、ローカルSCLはD−SCLになる。D’装置のDAが最初の発行者である場合、ローカルSCLはG−SCLになる。D装置のD−SCLが最初の発行者である場合、ローカルSCLはG−SCLまたはN−SCLとなる。G−SCLが最初の発行者である場合、ローカルSCLはN−SCLになる。
ホスティングSCLは、アドレス指定された(例えば実際の)リソースが存在するSCLである。公表先SCLは、公表リソースを備えるSCLである。リソースは複数のSCLに公表される。リソース発見の文脈では、「リンク」は、「URI」または「帰属されたリソース参照の集まり」である。
リソースは、複数の異なるSCLに格納される。リソースの重複を減らし、またリソース発見にかかる時間を短縮するために、実際のリソースは1つのSCLに格納され、その実際のリソースの表現またはコピーが他のSCLに格納される。公表手順は、SCLが自身のリソース表現またはリソースを他のSCLに伝搬するために使用される。公表取消しの手順は、SCLが以前に伝搬したリソースを他のSCLから削除するために使用される。
図4に、例示的な公表リソース構造を示す。公表リソースは、実際のリソースの表現である。リソースタイプ識別子を使用して、リソースが公表リソースであることを識別する。
公表リソースは、1つまたは複数のSearchStringを含む。SearchStringは、アクセス要求中の検索文字列を照合するために使用される。SearchStringは、人間が読めるリソース名、リソースからとられたテキスト等である。
図4の例に示すように、公表リソースは1つまたは複数の属性を備える。属性の例は、アクセス可能性(読み出し/書き込み)、存続期間(例えばその公表リソースが有効な時間の長さを示す値)、リソースのサイズ、または媒体種類、の1つまたは複数を含む。公表リソースは、例えば「ブロードキャスト」「マルチキャスト」または「ユニキャスト」として公表される(例えばホスティングSCLにより)。ブロードキャストは、そのリソースがどのSCLまたはアプリケーションに公表されてもよいことを意味する。マルチキャストは、リソースの公表が、許可されたSCLおよび/またはアプリケーションのグループに限定されることを意味する。ユニキャストは、リソース公表が特定の1つのSCLまたはアプリケーションに限定されることを意味する。元のリソースのAccessRightは、元のリソースから継承される。
一部の属性は検索可能であるため、SearchStringとして使用される。別のSCLにあるリソースを参照する際、公表リソースの内容はそのリソースのURIを含む。
エンティティ(例えば、発行者)は、リソースをSCLなどの他のエンティティに公表する。この公表は、最初/初回の公表および以後の更新を含む。発行者は、自身の利用可能なリソースを他のSCLに公表することを要求するアプリケーションまたはSCLである。公表手順のトリガは、ホスティングSCLの初期化、新しいリソースの作成、リソースの更新、ホスティングSCLが新しいSCLを発見した等の1つまたは複数を含む。発行者はリソースを周期的に公表してもよい。アプリケーションがリソースを作成または更新すると、アプリケーションは、アプリケーションがそのリソースをどのように見えるようにしたいかに基づいてそのリソースを公表してよいかどうかを指示する。アプリケーションは、リソースの表現がどのように構成されるべきかを指示する。
発行者からの要求に基づいて、ホスティングSCLは、公表リソースの形で、例えば他のSCLにリソースを公表する。公表手順の発行者はホスティングSCL自体の場合もある。ホスティングSCLは、リソースの表現を形成し(例えば図5に示すように公表リソースを作成し)、対象SCLに「公表リソース」要求を送信する。ホスティングSCLは、リソースのアクセス可能性に従って、公表すべき対象SCLを決定する。公表リソースをブロードキャストできない場合、公表先SCLは、ホスティングSCLに登録している必要がある。セキュリティやアクセス制御などの理由により、ホスティングSCLは、公表できるSCLが制限される(例えば、ホスティングSCLが接続されているすべてのSCLに公表できるとは限らない)。公表先SCLは公表リソースをローカルに作成する。
SCLは、公表リソースを、既知のURIの下で別のSCLに公開する(例えば公表手順の一部として)。発行者(例えばアプリケーションまたはSCL)は、SCLに対して既知のURIへのGETを行って、利用可能な公表リソースを取得する。例えば、CoAPで、リソース発見のための既知の/コアURIを定義する。
公表先SCLは、公表リソースを、そのSCLが接続されている他のSCLに伝搬する。公表先SCLは、属性の一部を取り出し、簡略化した新たな公表リソースを他のSCLに伝搬する。
図5に、リソースを公表する例示的な流れ図を示す。図5を参照すると、SCL−1またはアプリケーション(例えば発行者)は、公表要求をSCL−2(例えばローカルSCL/ホスティングSCL)に通信し、SCL−2にリソースが格納(例えば作成)される。SCL−2による格納/作成は、実際のリソースの表現を格納/作成することを含み、その表現を公表リソースと呼ぶ(例えば図4参照)。その通信に応答して、SCL−2は、自身のリソース(例えば公表リソース)を公表するようにトリガされ、リソースの公表は、リソース公表通信をSCL−3(例えば公表先SCL)に送信することを含む。SCL−3は、公表リソースを格納(例えば作成)する。図5に示すように応答が通信される。
公表リソースはアクセスされる。例えば、発行者は、公表リソースへのアクセスを望むエンティティである。発行者は、自身のローカル(登録)SCLに対する要求メッセージを作成して、リソースを要求する。要求は、1つまたは複数のSearchStringを含む。ローカルSCLは公表先SCLである場合もそうでない場合もあり、すなわち、要求されるリソースについての情報を持っている場合もそうでない場合もある。ローカルSCLが公表先SCLでない場合は、ローカルSCLは、公表先SCLに到達するまで、自身が接続されている他のSCLに要求を伝搬する。一実施形態によると、ネットワークへの余分な負荷を減らし、そのような要求のホップ回数を制限するために、リソースアクセス要求中にSCLの最大数を指示するか、またはホップの制限回数が種々のエンティティで事前に設定される。
公表先SCLは、発行者のアクセス権を確認し、公表リソースへのアクセスが許可されない場合は、公表先SCLは、例えばアクセスが拒否されたことを示すステータスコードを返す。発行者が公表リソースへのアクセスを許される場合は、公表先SCLは、例えば下記の例の1つを使用してアクセスを提供する。
同期方式では、公表先SCLがアクセス要求をホスティングSCLに転送する。同期方式の使用例の1つは、実際のリソースのURIが発行者からは見えず、そのため、公表先SCLがURIを発行者に返すことができない場合である。代わりに、公表先SCLは、発行者に代わって取得動作を行い、リソースの実際の内容を発行者に返す必要がある。非同期方式では、公表先SCLが公表リソースのURIを発行者に返し、発行者がホスティングSCLにマスタ/元のリソースを照会する。
実際のリソースにアクセスするための要求をホスティングSCLが受け取ると、ホスティングSCLは発行者のアクセス権を確認し、許可される場合は、ホスティングSCLは成功ステータスの応答を送信する。許可されない場合は、アクセス拒否を返す(例えばステータスコードを介して)。
図6に、同期方式で公表リソースにアクセスする場合の例示的な流れ図を示す。図6を参照すると、SCL−1またはアプリケーション(例えば、発行者)が、リソースにアクセスするための通信をSCL−2(例えば、ローカルSCL)に送信する。それに応答して、SCL−2は要求を確認し、そのリソースを持っていない場合は次のSCLを調べる。そのような場合、SCL−2は、リソースにアクセスするための通信をSCL−3(例えば、公表先SCL)に送信する。SCL−3が公表リソースを持っている場合は、SCL−3はリソースアクセス通信をSCL−4(例えば、ホスティングSCL)に送信する。ホスティングSCLはアクセス権を調べ、許可される場合は、リソースにアクセスし、成功の通知で応答を返す。そうでない場合、ホスティングSCLはエラーで応答する。応答は図示するように通信される。
図7に、非同期方式で公表リソースにアクセスする場合の例示的な流れ図を示す。図7を参照すると、SCL−1またはアプリケーション(例えば発行者)は、リソースにアクセスするための通信をSCL−2(例えばローカルSCL)に送信する。それに応答して、SCL−2は要求を確認し、そのリソースを持っていない場合は次のSCLを調べる。この場合、SCL−2は、リソースにアクセスするための通信をSCL−3(例えば、公表先SCL)に送信する。その通信およびSCL−3が公表リソースを持っていると判定されるのに応答して、SCL−3はリソースのURIで応答を返し、リソースURIを知らせる応答メッセージがSCL−2およびSCL−1に通信される。SCL−1がホスティングSCLからリソースを取得することを決定すると、SCL−1は、リソースURIを使用してリソースアクセスメッセージをSCL−4(例えば、ホスティングSCL)に送信する。それに応答して、ホスティングSCLはアクセス権を確認し、許可される場合は、リソースにアクセスし、成功の通知で応答を返す。そうでない場合、ホスティングSCLはエラーで応答を返す。応答は図示するようにSCL−1に通信される。
公表リソースは公表を取り消すことができる。例えば公表リソースに失効時間がある場合には、公表の取消しは暗黙的に行われる。発行者は、以前に公表したリソースの公表取消しを要求する。公表取消しのトリガとなるのは、例えば、リソースがホスティングSCLに存在しなくなったか、または公表手順の発行者(例えば、ホスティングSCLまたはアプリケーション)が自身のリソースの公表を望まなくなったためかのいずれかである。
発行者からのトリガにより、ホスティングSCLは、以前に公表したリソースの公表を取り消すことを決定する。ホスティングSCL自身が発行者である場合もある。ホスティングSCLは、公表先SCLに「公表取消し」要求メッセージを送信して、1つまたは複数のリソースの「公表取消し」をする。公表取消し要求で、ホスティングSCLは、1つまたは複数の公表リソースを指示する。各公表リソースは識別子で指示される。公表取消しメッセージを受信すると、公表先SCLは、公表リソースを削除し、削除のステータスの応答をホスティングSCLに送信する。公表先SCLが公表リソースを他のSCLに伝搬していた場合は、公表先SCLは、それらのリソースの公表を取り消すための公表取消し要求も伝搬する。
一実施形態により、図8に、リソース公表取消しの例示的流れ図を示す。図8を参照すると、SCL−1またはアプリケーション(例えば、発行者)が、公表取消しのための通信をSCL−2(例えば、ローカルSCL)に送信する。SLC−2がそのリソースを持っている場合、SCL−2は要求リソースの公表取消しをトリガし、公表取消しの通信をSCL−3(例えば、公表先SCL)に送信する。それに応答して、SCL−3は、発行者からの公表リソースを削除する。応答は図示するようにSCL−1に通信される。
公表/公表取消しには構造および/または規則が関連付けられる。searchString属性を持つリソースは、公表されることが可能である。公表可能な各リソースについて、属性で、そのリソースを公表すべきか否かを定義する。公表できる場合は、リソースは、どのように公表するかについての規則に関連付けられる(例えば存続期間、最新化等)。
公表される各リソースは、そのリソースをホストするSCL(例えば、ホスティングSCL)がどのように公表を管理するかに関する情報、例えば公表規則を必要とする。その情報は、リソースに関連する属性のリスト、属性リストを備えるリソースに関連するデータ構造、リソースのサブリソース、それらの何らかの組合せ等に含められる。
公表情報は、アプリケーションリソースに結び付けられたリスト属性に含められる。例えば、下記の表1にリソースの例示的な属性を示す。記号「」は公表属性を表す。
下記は、「アプリケーション」リソースに関連する公表情報の一例である。同様の形式が他のリソースタイプ、すなわち「group」リソース、「container」リソース、「accessRight」リソース等に適用される。
Figure 2014505382
Figure 2014505382
Figure 2014505382
発行者がアプリケーションの場合は、上記表で必須と示された属性は任意となり、最終的な決定はホスティングSCLに委ねられる。ホスティングSCLは、元のリソースを作成したアプリケーションによって定義された公表規則を実行する。規則がアプリケーションによって定義されない場合は(例えば、アプリケーションは自身のリソースがどのように公表されるかについて関与しない場合もある)、ホスティングSCLが、上記表で必須の項目として定義された規則を履行する。
公表情報は、例えば下記のように、アプリケーションリソースのサブリソースとして含められる。記号「」は公表属性を意味する。
Figure 2014505382
Figure 2014505382
Figure 2014505382
公表先リソースを格納するための構造が提供される。例えば、図9に、<sclBase>/scls/scl/applications/applicationAnncにある公表アプリケーションリソースを格納するための例示的なリソース構造を示す。
公表先リソースは、sclBaseの下に格納される。公表の目的は、リソースを発見することである。公表リソースを集中化された場所に置くことにより、リソースの発見を最適化する。例えば、<sclBasel>./announcedToに対するGET要求で公表リソース(例えば、すべての公表リソース)を取得する。要求元が特定の公表先リソースを得る必要がある場合、それらのリソースは異なるタイプの下に格納されている可能性がある。公表先リソースは、特定のリソースを見つけるために使用される検索文字列属性を有する。図10に、公表先リソースを格納する例示的なリソース構造を示す。図10を参照すると、アプリケーション1からの公表先リソースは、<sclBasel>/announcedTo/applicationAnnc/application1 Anncから取得される。
公表先リソースの属性が提供される。公表リソースは、元のリソースに戻るリンク(例えば図4参照)と、元のリソースの発見を助けるsearchStringを含む。公表リソースは、例えば下記表に示される記号(「」)で示される追加的な属性を含む。伝搬が許可される場合は、元のリソースの公表属性が公表リソースに含められる。
Figure 2014505382
公表/公表取消しの更新が提供される。リソースを公表する手順を使用して、可能性のある公表先SCLにリソースを公表し、手順はmIa/dIaにおける対話とmIdにおける対話とに分けられる。searchStringを持ち、URIでアドレス指定できるリソースが公表される。SCLは、自身が登録されているSCLであって、公表要求を受け付けることが可能なSCLにリソースを公表する。
dIa/mIaにおける公表の手順が提供され、これは、発行者を、そのリソースの該当する属性を変更することにより他のSCLへのリソース公表を要求するアプリケーション(DA、GA、NA)として指定する。公表手順のトリガとなるのは、発行者のローカルSCLへの登録、ローカルSCLにおける新しいリソースの作成、ローカルSCLにおけるリソースの更新等である。
発行者は、自身が要求する公表の種類の詳細を示す公表属性リストがある場合は、そのリストを提供する。属性リストは、公表リソースの存続期間と、公表の範囲(例えば、公表は特定のSCLに行うべきか、またはその決定がローカルSCLに委ねられるかどうか)と、公表動作を発行者に対して確認する必要があるかどうかと、または公表の有効化(例えばACTIVEまたはINACTIVE)(その場合属性リストを埋めることは可能であるが、公表は行わない)と、の1つまたは複数を指示する。属性リストは、例えば登録時にアプリケーションによって提供され、そのローカルSCLに発行者によって作成されたリソース、および/またはローカルSCLで発行者によって作成された各リソースに適用することができる。
発行者は、リソースに対するUPDATEを使用して公表属性リストに変更を加える。公表のための属性リストは、リソース構造を変更することを必要とする場合がある。リソース構造は、現在の定義に加えて上記の項目を含む。「announcedTo」属性は、特定のサブリソース、すなわちグループ、コンテナ、アクセス権等の下で配布される。
ローカルSCLは、受信した要求の有効性を検査する。ローカルSCLは、accessRightに照らして発行者に受信した要求を行う権限がある場合は、mIdにおける公表手順をトリガする。ローカルSCLは、汎用的な応答を返す。
ホスティングSCLを指定する、mIdにおける公表手順が提供される。公表属性リストに基づいて、ホスティングSCLは、CREATEを使用して、mIdで公表先SCLにリソースを公表する。ホスティングSCLはリソースの表現を形成し、その表現、ホスティングSCLの識別、検索文字列、失効時間等を含む「公表リソース」要求を公表先SCLに送信する。ホスティングSCLは、同じリソースを複数のSCLに公表することが可能である。公表属性リストで指定されない限り、ホスティングSCLが、公表対象のSCLを決定する。
公表先SCLは、受信した要求の有効性を検査し、指定された属性を持つ公表リソースを作成する。作成は、定義されたaccessRightに照らしてホスティングSCLに子リソースを作成する権限がある場合に許可される。作成が成功すると、公表先SCLは、ホスティングSCLに成功の応答を返し、応答は作成された公表リソースの識別子(例えばURI)を含む。作成が成功しない場合、公表先SCLは、該当するエラーメッセージを返す。汎用的な応答が提供される。
下記のように、応答メッセージには代替法がある。発行者がアプリケーションであり、公表対象のSCLを指示しない場合、ホスティングSCLは、要求を受信すると発行者に応答を送信し、要求がホスティングSCLに受け付けられたことを知らせる。ホスティングSCLは、公表する時間と公表するSCLを決定する。発行者がアプリケーションであり、公表対象のSCLを指示している場合、ホスティングSCLは、リソースの公表が完了した後に応答し、それにより発行者に、公表されたリソースのステータスの通知を提供する(例えば図11に示すように)。
K個のSCLへの公表が失敗した場合は、複数の確認が処理される。タイマが開始し、確認を待つ。タイマが満了すると、各確認を組み合わせて1つの応答にし、かつ/または各公表に個別に受信通知が返される。失敗した公表については、ホスティングSCLは、周期的に公表の試みを続ける。ホスティングSCLはNACKを返送し、アプリケーションに次にとる行動を決定させる。これは、何らかの閾値(または成功した公表の割合)、または何らかの公表の優先順位付けしたリスト(例えばあるACLが公表先としてより重要である場合)に基づく。公表要求は、確認が必要でないことを指示することもでき、その場合は応答を送信する必要はない。発行者がどのSCLにリソースが公表されるのかを知りたい場合は、公表イベントに登録する。
図11に、リソース公表の例示的な呼び出しの流れを示す。図11を参照すると、アプリケーションが公表要求をSCL−2に対して発行し、SCL−2はローカルSCLおよび/またはホスティングSCLである。リソースはSCL−2に格納される。アプリケーションに応答が提供される。それに応答して、SCL−2はリソースを公表し、リソース公表メッセージをSCL−3に送信するようにトリガされ、SCL−3は図に示すように応答する。
リソースの発見を支援するために公表リソースを伝搬する必要がある事例がある。例えば、図12に、公表リソースを伝搬する使用事例の例示的な図を示す。図12を参照すると、G−SCL1は、D’2と呼ばれるD’タイプ装置に対応するローカルSCL(例えば登録SCL)であり、DA2のホスティングSCLである。G−SCL1は、DA2のリソースをN−SCLに公表し、それによりN−SCLが第1の公表先SCLになる。N−SCLは、公表リソースをG−SCL2に伝搬する(それにはG−SCL2がN−SCLに登録されていることが前提となる)。N−SCLはコアであるため、アクセス権およびセキュリティ、ならびに伝搬できる相手についての知識を十分に持っている。そしてG−SCL2が第2の公表先SCLになる。この仕組みにより、DA3は、G−SCL1にあるリソースを発見する。上記の仕組みに合致する場合は、以下が公表手順に含められる。
公表先SCLは、自身が接続されている他のSCLに公表リソースを伝搬する。許可される場合は、公表先SCLは公表リソースを他のSCLに伝搬する。公表先SCLは、公表リソースの属性の一部を取り出し、簡略化した公表リソースを伝搬する。公表リソースの作成がループすることを回避するために、公表リソースは、「公表先SCL」のリストを含む属性を有する。
図13に、公表リソースを伝搬する場合の例示的な呼び出しの流れを示す。発行者(例えばDA2)が公表を要求し、それによりG−SCL1がトリガされてリソースを公表する。N−SCLは、公表リソースを作成し、公表リソースを図示のように伝搬する。
公表リソースを更新する手順が提供され、以前に公表したリソースを更新する。更新は、mIdインタフェースで行われるか、または元のリソースの変更の結果公表リソースに変更が生じた場合はdIa/mIaインタフェースが関与する。
dIa/mIaで公表リソースを更新する手順が提供され、この手順は、アプリケーションがローカルSCL(ホスティングSCL)にある自身が作成したリソースの変更を要求すると、ホスティングSCLがトリガされて公表リソースを更新することを指示する。この更新は、元のリソースのsearchString、accessRightID、またはURIが変化した時に必要となる。例えば、元のリソースに内容の変更がある場合があり、それにより公表リソースのsearchStringに変更が生じる。
mIdで公表リソースを更新する手順が提供され、この手順では、発行者(ホスティングSCL)がmIdインタフェースのUPDATE動詞を使用して公表リソースを更新する要求メッセージを作成することが指示される。以前にリソースを公表したホスティングSCLが、公表リソースを更新するエンティティである必要がある。
公表先SCLは、その要求に従って公表リソースを更新する。公表リソースの更新が成功すると、公表先SCLは成功コードを発行者(ホスティングSCL)に返す。そうでない場合はエラーコードを返す。
図14に、公表リソースを更新する場合の例示的な呼び出し流れ図を示す。図14の例では、発行者がホスティングSCLであり、行われる動作は図示の通りである。
以前に公表したリソースの公表取消しを指示する、リソースの公表を取り消す手順が提供される。公表取消しは、公表リソースに失効時間がある場合は暗黙的に行われる。以前に公表したリソースの公表取消しは、元のリソースに影響を及ぼさない。
dIa/mIaにおける公表取消しの手順が提供され、以前に公表したリソースの公表取消しを要求する発行者(例えば、アプリケーションDA、GA、NA)を指定する。公表取消しのトリガとなるのは、発行者が元のリソースの更新または削除を行ったことである。
ローカルSCLは、受信した要求の有効性を検査する。accessRightに照らして発行者に受信要求を行う権限がある場合は、ローカルSCLがmIdにおける公表取消し手順をトリガする。ローカルSCLは、汎用的な応答を発行者に返す。ローカルSCLは、mIdインタフェースからの結果を待たずに、公表取消し要求に応答する。公表取消しが元のリソースの削除によってトリガされる場合、mIdで公表取消しが完了した後に元のリソースがもはや利用可能でない場合もあるため、ローカルSCLはそのような応答法を使用する。ホスティングSCLは、mIdのリソースの公表取消しを完了した後に応答し、それにより、公表が取り消されたリソースのステータスに関する通知を発行者に提供する(図15に示すように)。
mIdで公表取消しする手順が提供され、この手順では、公表が失効した結果、または発行者からのトリガ(例えば公表属性リストの変更)等に基づいて、リソースの公表取消しを決定することが可能なホスティングSCLを指定する。ホスティングSCLは、mIdインタフェースを通じてDELETEを使用して「公表取消し」要求メッセージを公表先SCLに送信して、以前に公表したリソースの公表を取り消す。公表取消し要求で、ホスティングSCLは、1つまたは複数の公表リソースを指示する。公表リソースを削除するのはホスティングSCLの役割である。
公表先SCLは受信した要求の有効性を検査し、指定された属性を持つ公表リソースを削除する。削除は、定義されたaccessRightに照らしてホスティングSCLに子リソースを削除する権限がある場合に許可される。削除が成功すると、公表先SCLは、成功の応答をホスティングSCLに返す。削除が成功しなかった場合は、公表先SCLは該当するエラーメッセージを返す。
公表リソースに失効時間がある場合、公表取消しは暗黙的に行われる。応答メッセージがホスティングSCL(公表元SCL)に送信されて、公表リソースの公表が取り消されることを知らせる。ホスティングSCL(公表元SCL)がサーバ機能を持たない場合は、サブスクリプション機構が使用される。
図15に、リソースの公表を取り消す場合の例示的な呼び出しの流れを示す。発行者がリソースの公表取消しを要求し、それによりSCL−2がトリガされて要求されるリソースの公表を取り消す。SCL−2はリソースを削除し、SCL−3にリソース公表取消し要求を送信し、SCL−3がリソースを削除する。応答は図示のように行われる。
公表リソースを伝搬してよいことが合意されている場合は、次の手順が使用される。公表先SCLが公表リソースを他のSCLに伝搬している場合は、それらのリソースの公表を取り消すための公表取消し要求も伝搬する。
上記では特定の組合せで特徴および要素について説明したが、当業者は、各特徴または要素は単独で、または他の特徴および要素と任意の組合せで使用できることを認識されよう。また、本明細書に記載の方法は、コンピュータまたはプロセッサによる実行のためにコンピュータ可読媒体に組み込まれた、コンピュータプログラム、ソフトウェア、またはファームウェアとして実装される。コンピュータ可読媒体の例は、電子信号(有線または無線接続を通じて伝送される)、およびコンピュータ可読記憶媒体を含む。コンピュータ可読記憶媒体の例は、これらに限定されないが、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリ装置、内蔵ハードディスクや取外し可能ディスク等の磁気媒体、光磁気媒体、およびCD−ROMディスクやデジタル多用途ディスク(DVD)等の光学媒体を含む。ソフトウェアと関連したプロセッサが使用されて、WTRU、UE、端末、基地局、RNC、またはホストコンピュータで使用するための無線周波トランシーバを実装する。

Claims (14)

  1. 第1のエンティティがリソースの公表を1つまたは複数のネットワークを介して伝搬するための方法であって、
    リソースを公表する要求を発行者から受信するステップと、
    公表リソースを作成するステップであって、前記公表リソースは前記リソースの表現を含む、ステップと、
    mIdインタフェース上で第2のエンティティにリソース公表要求を送信するステップと、
    前記第2のエンティティが前記公表リソースを作成したことを示す第1の応答を、前記mIdインタフェース上で前記第2のエンティティから受信するステップと
    を具えたことを特徴とする方法。
  2. 前記発行者はサービス能力層またはアプリケーションの一方であることを特徴とする請求項1記載の方法。
  3. 前記第2のエンティティは前記第1のエンティティに登録していることを特徴とする請求項1記載の方法。
  4. 前記表現は、検索文字列、属性、または前記リソースのURI、の1つまたは複数を含むことを特徴とする請求項1記載の方法。
  5. 前記リソースのアクセス可能性に基づいて前記第2のエンティティが公表対象のエンティティであると判定するステップをさらに具えたことを特徴とする請求項1記載の方法。
  6. 前記第1のエンティティは、前記公表リソースを既知のURIの下で前記第2のエンティティに公表することを特徴とする請求項3記載の方法。
  7. 前記第2のエンティティが前記公表リソースを作成したことを示す第2の応答を前記発行者に送信するステップをさらに具えたことを特徴とする請求項1記載の方法。
  8. 1つまたは複数のネットワークを通じてリソースの公表を伝搬するように構成された第1のエンティティであって、
    リソースを公表する要求を発行者から受信するように構成された受信機と、
    公表リソースを作成するように構成されたプロセッサであって、前記公表リソースは前記リソースの表現を含む、プロセッサと、
    mIdインタフェース上で第2のエンティティにリソース公表要求を送信するように構成された送信機と
    を具え、
    前記受信機は、前記第2のエンティティが前記公表リソースを作成したことを示す第1の応答を、前記mIdインタフェース上で前記第2のエンティティから受信するようにさらに構成されたことを特徴とする第1のエンティティ。
  9. 前記発行者はサービス能力層またはアプリケーションの一方であることを特徴とする請求項8記載の方法。
  10. 前記第2のエンティティは前記第1のエンティティに登録していることを特徴とする請求項8記載の方法。
  11. 前記表現は、検索文字列、属性、または前記リソースのURI、の1つまたは複数を含むことを特徴とする請求項8記載の方法。
  12. 前記プロセッサは、前記リソースのアクセス可能性に基づいて前記第2のエンティティが公表対照のエンティティであると判定するようにさらに構成されたことを特徴とする請求項8記載の方法。
  13. 前記第1のエンティティは、前記公表リソースを既知のURIの下で前記第2のエンティティに公表することを特徴とする請求項10記載の方法。
  14. 前記送信機は、前記第2のエンティティが前記公表リソースを作成したことを示す第2の応答を前記発行者に送信するようにさらに構成されたことを特徴とする請求項8記載の方法。
JP2013540051A 2010-11-19 2011-11-18 リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順 Active JP5799108B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US41546010P 2010-11-19 2010-11-19
US61/415,460 2010-11-19
US201161431212P 2011-01-10 2011-01-10
US61/431,212 2011-01-10
PCT/US2011/061401 WO2012068465A1 (en) 2010-11-19 2011-11-18 Machine-to-machine (m2m) interface procedures for announce and de-announce of resources

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015164957A Division JP6286397B2 (ja) 2010-11-19 2015-08-24 リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順

Publications (2)

Publication Number Publication Date
JP2014505382A true JP2014505382A (ja) 2014-02-27
JP5799108B2 JP5799108B2 (ja) 2015-10-21

Family

ID=45218877

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2013540051A Active JP5799108B2 (ja) 2010-11-19 2011-11-18 リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順
JP2015164957A Active JP6286397B2 (ja) 2010-11-19 2015-08-24 リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順
JP2018018421A Active JP6603341B2 (ja) 2010-11-19 2018-02-05 リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2015164957A Active JP6286397B2 (ja) 2010-11-19 2015-08-24 リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順
JP2018018421A Active JP6603341B2 (ja) 2010-11-19 2018-02-05 リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順

Country Status (6)

Country Link
US (2) US20130336222A1 (ja)
EP (2) EP2641381B1 (ja)
JP (3) JP5799108B2 (ja)
KR (2) KR101591967B1 (ja)
CN (2) CN105872950B (ja)
WO (1) WO2012068465A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017515430A (ja) * 2014-03-18 2017-06-08 ゼットティーイー コーポレーションZte Corporation マシン対マシンネットワークにおけるリソースおよび属性管理
JP2018022532A (ja) * 2013-07-02 2018-02-08 コンヴィーダ ワイヤレス, エルエルシー セマンティクス公表および発見のための機構
US10491686B2 (en) 2013-05-06 2019-11-26 Convida Wireless, Llc Intelligent negotiation service for internet of things

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10104492B2 (en) * 2010-03-01 2018-10-16 Iot Holdings, Inc. Machine-to-machine gateway architecture and functionality, wherein the machine-to-machine gateway includes a reachability, addressing, and repository (RAR) entity
EP2681933B1 (en) * 2011-03-03 2017-05-10 Interdigital Patent Holdings, Inc. Method and apparatus for accessing services affiliated with a discovered service provider
EP3493565B1 (en) * 2011-07-04 2020-11-18 Koninklijke KPN N.V. Triggering with time indicator
TWI625048B (zh) * 2011-10-24 2018-05-21 內數位專利控股公司 在複數服務層之間機器到機器(m2m)通信的方法、系統及裝置
KR101453154B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
KR101453155B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
US9490990B2 (en) * 2012-06-22 2016-11-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for machine-to-machine event data recording
US20140003339A1 (en) * 2012-07-02 2014-01-02 Puneet Jain Machine-to-machine (m2m) device and methods for 3gpp and etsi m2m interworking
FI125393B (en) * 2012-07-17 2015-09-30 Arm Finland Oy Procedure, device and system for use in a web service
CN104620632B (zh) * 2012-09-12 2018-08-21 Lg 电子株式会社 用于在无线通信系统中请求有关特定资源的特定权利获得的方法和设备
US10257800B2 (en) 2012-12-05 2019-04-09 Lg Electronics Inc. Method and apparatus for authenticating access authorization in wireless communication system
KR101432128B1 (ko) * 2013-01-29 2014-08-21 주식회사 케이티 M2m 네트워크상에서의 리소스를 디바이스 오브젝트로 추상화하는 m2mm 플랫폼
US10834557B2 (en) 2013-02-13 2020-11-10 Aeris Communications, Inc. Layered machine to machine (M2M) service methodology using class-based access point names (APNs) for the internet of things
US9215549B2 (en) 2013-02-13 2015-12-15 Aeris Communications, Inc. Method for delivering machine to machine (M2M) application control data over control plane in LTE/EPS utilizing standard bearer management procedures
JP6116712B2 (ja) * 2013-02-15 2017-04-19 コンヴィーダ ワイヤレス, エルエルシー ドメインにわたるサービス層リソース伝搬
KR101986851B1 (ko) * 2013-02-19 2019-06-07 주식회사 케이티 M2m 통신에서의 자원 검색 방법 및 그 장치
AU2013379634B2 (en) * 2013-02-20 2016-05-05 Huawei Cloud Computing Technologies Co., Ltd. Operation trigger method and device for machine-to-machine communications
EP2995100B1 (en) * 2013-05-06 2021-07-28 Convida Wireless, LLC Semantics support and management in m2m systems
KR102067093B1 (ko) 2013-05-21 2020-01-17 콘비다 와이어리스, 엘엘씨 경량 iot 정보 모델
CN104284297B (zh) * 2013-07-11 2018-12-25 华为终端有限公司 一种资源迁移的方法、装置
US10530757B2 (en) * 2013-07-25 2020-01-07 Convida Wireless, Llc End-to-end M2M service layer sessions
US10051404B2 (en) 2013-09-27 2018-08-14 Lg Electronics Inc. Method for delivering notification message in M2M system and devices for same
CN104618312B (zh) * 2013-11-04 2019-03-29 中兴通讯股份有限公司 一种m2m应用的远程注册方法、装置和系统
CN105723788A (zh) 2013-11-08 2016-06-29 Lg电子株式会社 用于在m2m通信系统中进行订阅和通知的方法及其设备
KR20160091314A (ko) * 2013-11-29 2016-08-02 엘지전자 주식회사 무선 통신 시스템에서 서비스 구독 리소스 기반 인증 방법
US10015684B2 (en) * 2013-12-01 2018-07-03 Lg Electronics Inc. Method and apparatus for managing specific resource in wireless communication system
CN104093118A (zh) * 2014-03-05 2014-10-08 中兴通讯股份有限公司 一种资源通告的方法、机器对机器节点和系统
CN104936199A (zh) * 2014-03-20 2015-09-23 中兴通讯股份有限公司 一种资源通告管理的方法及公共业务实体
CN103929661B (zh) * 2014-03-21 2018-01-02 烽火通信科技股份有限公司 智能网关的媒体文件播放系统及方法
CN105025459B (zh) * 2014-04-24 2020-06-16 中兴通讯股份有限公司 一种资源通告方法和系统、本地cse以及远程cse
US9635506B1 (en) 2014-06-05 2017-04-25 ProSports Technologies, LLC Zone based wireless player communications
US9648452B1 (en) 2014-06-05 2017-05-09 ProSports Technologies, LLC Wireless communication driven by object tracking
US10592924B1 (en) 2014-06-05 2020-03-17 ProSports Technologies, LLC Managing third party interactions with venue communications
EP3998758B1 (en) * 2014-06-18 2024-03-20 Intelligent Platforms, LLC Apparatus and method for interactions with industrial equipment
CN105282728B (zh) * 2014-07-25 2019-05-24 中兴通讯股份有限公司 一种删除通告资源的方法和公共业务实体
CN105282682B (zh) * 2014-07-25 2020-06-30 中兴通讯股份有限公司 一种实现资源属性通告的方法和公共业务实体
CN105323228B (zh) * 2014-07-30 2019-11-05 中兴通讯股份有限公司 更新资源通告的方法、本地公共业务实体及系统
US9742894B2 (en) 2014-08-25 2017-08-22 ProSports Technologies, LLC Disposable connectable wireless communication receiver
CN105491507B (zh) * 2014-09-19 2020-10-27 中兴通讯股份有限公司 一种m2m中管理应用资源的方法和注册节点
CN105491620A (zh) * 2014-09-19 2016-04-13 中兴通讯股份有限公司 一种m2m中管理应用资源的方法和注册节点
CN105578444A (zh) * 2014-10-10 2016-05-11 青岛海尔智能家电科技有限公司 一种自动订阅资源的方法和装置
CN105592400A (zh) * 2014-10-24 2016-05-18 中兴通讯股份有限公司 一种应用专有节点的注册方法、通信方法和节点
US10142805B2 (en) * 2014-10-24 2018-11-27 Lg Electronics Inc. Method for managing child resource of group member in wireless communication system and device for same
CN105744460A (zh) * 2014-12-09 2016-07-06 中兴通讯股份有限公司 应用通告资源的创建方法及装置
CN105871963B (zh) * 2015-01-23 2020-05-19 中兴通讯股份有限公司 资源操作请求的处理方法及装置
CN106302840A (zh) * 2015-05-15 2017-01-04 中兴通讯股份有限公司 位置数据处理方法、装置及系统
US10334406B2 (en) * 2015-05-20 2019-06-25 Convida Wireless, Llc Methods and apparatus for analyzing and grouping service layer subscriptions and notifications for enhanced efficiency
CN106332177B (zh) * 2015-06-30 2021-09-10 中兴通讯股份有限公司 一种实现成员资源处理的方法及装置
WO2017014381A1 (ko) * 2015-07-17 2017-01-26 엘지전자 주식회사 무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치
WO2017082506A1 (ko) * 2015-11-09 2017-05-18 엘지전자 주식회사 무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치
WO2017155162A1 (ko) * 2016-03-07 2017-09-14 엘지전자 주식회사 무선 통신 시스템에서 접근 제어 정책 자원을 어나운스하기 위한 방법 및 이를 위한 장치
US9832697B2 (en) * 2016-04-04 2017-11-28 Verizon Patent And Licensing Inc. Providing wireless services using multiple core networks
WO2017195964A1 (ko) * 2016-05-11 2017-11-16 엘지전자 주식회사 무선 통신 시스템에서 콜렉션 패턴을 적용한 어드레싱 방법 및 이를 위한 장치
US10129852B2 (en) * 2016-06-01 2018-11-13 Lg Electronics Inc. Method for broadcasting to unspecified entity in wireless communication system and device for the same
WO2017222511A1 (en) 2016-06-22 2017-12-28 Intel Corporation Communication device and a method for full duplex scheduling
CN107623708A (zh) * 2016-07-14 2018-01-23 中兴通讯股份有限公司 信息同步方法及装置
CN110521242B (zh) 2017-02-03 2022-05-13 瑞典爱立信有限公司 解析eps和5gs之间的系统信息
US20200036792A1 (en) * 2017-03-28 2020-01-30 Nokia Technologies Oy Low energy sensor data collection
CN108206985A (zh) * 2017-09-04 2018-06-26 中兴通讯股份有限公司 管理属性通告的方法、装置、设备和计算机存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533766A (ja) * 2000-05-09 2003-11-11 サン・マイクロシステムズ・インコーポレイテッド 分散コンピューティング環境でサービスにアクセスし、アドレッシングする機構および装置
JP2008017318A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 移動局装置、無線基地局装置及び無線通信システム
US20090217348A1 (en) * 2008-02-22 2009-08-27 Patrik Mikael Salmela Methods and Apparatus for Wireless Device Registration

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US102690A (en) * 1870-05-03 Improvement in pipe-tongs
US745808A (en) * 1903-03-19 1903-12-01 Joseph M Fair Jr Hitching device.
JP4486217B2 (ja) 2000-05-01 2010-06-23 浜松ホトニクス株式会社 厚み計測装置、及びそれを用いたウエットエッチング装置、ウエットエッチング方法
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US7177867B2 (en) * 2000-10-23 2007-02-13 Sri International Method and apparatus for providing scalable resource discovery
US20020178254A1 (en) * 2001-05-23 2002-11-28 International Business Machines Corporation Dynamic deployment of services in a computing network
US6839769B2 (en) * 2001-05-31 2005-01-04 Intel Corporation Limiting request propagation in a distributed file system
US20030093496A1 (en) * 2001-10-22 2003-05-15 O'connor James M. Resource service and method for location-independent resource delivery
KR100568470B1 (ko) 2002-02-09 2006-04-07 주식회사 케이티프리텔 이동통신 단말기를 이용한 상품 판매 시스템및 방법
US8135843B2 (en) * 2002-03-22 2012-03-13 Citrix Systems, Inc. Methods and systems for providing access to an application
US20030204582A1 (en) * 2002-04-29 2003-10-30 Shimoda Marion H. Wireless personal area network scalable migration of resources
US7379959B2 (en) * 2002-09-07 2008-05-27 Appistry, Inc. Processing information using a hive of computing engines including request handlers and process handlers
US7631033B2 (en) * 2003-01-15 2009-12-08 Xerox Corporation Hosted method and system for automated proxy creation of device resident services
US7349980B1 (en) * 2003-01-24 2008-03-25 Blue Titan Software, Inc. Network publish/subscribe system incorporating Web services network routing architecture
AU2004264582B2 (en) * 2003-06-05 2010-05-13 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
DE60327223D1 (de) * 2003-12-10 2009-05-28 Sony Deutschland Gmbh Protokoll für Multi-Hop Ad-Hoc-Netzwerke
WO2006015245A2 (en) * 2004-07-29 2006-02-09 Modius, Inc. Universal configurable device gateway
US20060080316A1 (en) * 2004-10-08 2006-04-13 Meridio Ltd Multiple indexing of an electronic document to selectively permit access to the content and metadata thereof
WO2006073980A2 (en) 2005-01-06 2006-07-13 Tervela, Inc. Hardware-based messaging appliance
US20060173963A1 (en) 2005-02-03 2006-08-03 Microsoft Corporation Propagating and responding to announcements in an environment having pre-established social groups
US8898162B2 (en) * 2005-04-01 2014-11-25 International Business Machines Corporation Methods, systems, and computer program products for providing customized content over a network
US20070136603A1 (en) * 2005-10-21 2007-06-14 Sensis Corporation Method and apparatus for providing secure access control for protected information
US20110182205A1 (en) * 2006-12-28 2011-07-28 Martin Gerdes Method and apparatus for service discovery
US20080178278A1 (en) * 2007-01-22 2008-07-24 Doron Grinstein Providing A Generic Gateway For Accessing Protected Resources
CN101635735A (zh) * 2008-07-27 2010-01-27 陈童 一种外部网络直接访问无线通信模块的方法
CN101719960B (zh) * 2009-12-01 2012-07-11 中国电信股份有限公司 通信装置和cdma终端
WO2011112683A1 (en) * 2010-03-09 2011-09-15 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine communications
CN101854623B (zh) * 2010-06-11 2014-04-30 中兴通讯股份有限公司 一种m2m终端远程升级的系统和方法
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
US8738704B2 (en) 2010-09-07 2014-05-27 Xerox Corporation Publish/subscribe broker messaging system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533766A (ja) * 2000-05-09 2003-11-11 サン・マイクロシステムズ・インコーポレイテッド 分散コンピューティング環境でサービスにアクセスし、アドレッシングする機構および装置
JP2008017318A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 移動局装置、無線基地局装置及び無線通信システム
US20090217348A1 (en) * 2008-02-22 2009-08-27 Patrik Mikael Salmela Methods and Apparatus for Wireless Device Registration

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"3GPP TSG CT Meeting #49 SP-100452", STANDARDIZATION OF MACHINE-TYPE COMMUNICATIONS V0.0.3 (2010-06), JPN6014030446, 23 September 2010 (2010-09-23), pages 27 - 27, ISSN: 0003098959 *
"MACHINE-TO-MACHINE COMMUNICATIONS(M2M); FUNCTIONAL ARCHITECTURE", DRAFT ETSI TS 102 690 V<0.1.3> (2010-02), vol. N V0.1.3, JPN5013010001, 23 February 2010 (2010-02-23), pages 14 - 15, ISSN: 0002859586 *
ETSI TS 102 690 V1.1.1 (2011-10), vol. V1.1.1, JPN6014030448, October 2011 (2011-10-01), pages 17 - 17, ISSN: 0003098960 *
LG ELECTRONICS: "A Control Plane architecture for machine-type communications", 3GPP TSG-SA WG2 MEETING #76 S2-096571, JPN6015024787, 10 November 2009 (2009-11-10), pages 1 - 9, ISSN: 0003098961 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491686B2 (en) 2013-05-06 2019-11-26 Convida Wireless, Llc Intelligent negotiation service for internet of things
JP2018022532A (ja) * 2013-07-02 2018-02-08 コンヴィーダ ワイヤレス, エルエルシー セマンティクス公表および発見のための機構
JP2017515430A (ja) * 2014-03-18 2017-06-08 ゼットティーイー コーポレーションZte Corporation マシン対マシンネットワークにおけるリソースおよび属性管理
US10616048B2 (en) 2014-03-18 2020-04-07 Zte Corporation Resource and attribute management in machine to machine networks

Also Published As

Publication number Publication date
CN103299601B (zh) 2016-04-20
JP2018098815A (ja) 2018-06-21
JP2015222995A (ja) 2015-12-10
EP2641381A1 (en) 2013-09-25
JP6286397B2 (ja) 2018-02-28
CN105872950A (zh) 2016-08-17
JP5799108B2 (ja) 2015-10-21
JP6603341B2 (ja) 2019-11-06
CN105872950B (zh) 2020-12-04
EP3793175A1 (en) 2021-03-17
CN103299601A (zh) 2013-09-11
US20180192395A1 (en) 2018-07-05
KR101591967B1 (ko) 2016-02-04
EP2641381B1 (en) 2021-01-06
US11234213B2 (en) 2022-01-25
KR20140019485A (ko) 2014-02-14
WO2012068465A1 (en) 2012-05-24
KR20130112049A (ko) 2013-10-11
KR101908756B1 (ko) 2018-10-16
US20130336222A1 (en) 2013-12-19

Similar Documents

Publication Publication Date Title
JP6603341B2 (ja) リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順
CN110771251B (zh) 作为通信网络中的服务的小数据传送、数据缓冲及数据管理
CN110383790B (zh) 无需会话连续性的网络服务连续性
TWI587664B (zh) 支援機器對機器通訊方法及裝置
JP6473807B2 (ja) 制限されたダイレクトディスカバリのための方法
EP4344167A1 (en) Core network assisted service discovery
TWI630811B (zh) 機器對機器閘道器及使用機器對機器閘道器的方法
TWI601396B (zh) 在服務能力層處支援機器對機器快取的方法和裝置
CN111095970A (zh) 通信网络中的网络数据分析
WO2018232253A1 (en) Network exposure function
JP2018529240A (ja) 近接サービス(ProSe)ダイレクトディスカバリへ向けられる方法、装置およびシステム
WO2017173259A1 (en) Methods and next generation exposure function for service exposure with network slicing
JP6073448B2 (ja) 通信ネットワーク内でコンテンツストレージサブシステムを管理するための方法および装置
WO2011035180A1 (en) Information service and event service mechanisms for wireless communications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140722

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141021

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150824

R150 Certificate of patent or registration of utility model

Ref document number: 5799108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350