JP2016525728A - 無線通信システムにおけるサーバーの端末のリソース要請又は端末のリソース提供のための方法及びこのための装置 - Google Patents

無線通信システムにおけるサーバーの端末のリソース要請又は端末のリソース提供のための方法及びこのための装置 Download PDF

Info

Publication number
JP2016525728A
JP2016525728A JP2016506220A JP2016506220A JP2016525728A JP 2016525728 A JP2016525728 A JP 2016525728A JP 2016506220 A JP2016506220 A JP 2016506220A JP 2016506220 A JP2016506220 A JP 2016506220A JP 2016525728 A JP2016525728 A JP 2016525728A
Authority
JP
Japan
Prior art keywords
instance
node
server
data
cache
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016506220A
Other languages
English (en)
Other versions
JP6276380B2 (ja
Inventor
スンキュ パク
スンキュ パク
ソンユン キム
ソンユン キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2016525728A publication Critical patent/JP2016525728A/ja
Application granted granted Critical
Publication of JP6276380B2 publication Critical patent/JP6276380B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】MOインスタンスに割り当てられたキャッシュ検証子を用いたMOデータ要請を処理するための方法を提供する。【解決手段】MOインスタンスは、一つ以上のノードからなるツリー構造で構成され、MOデータは、MOインスタンスに含まれたノードの名前、ノードの値及びノードの構造を含み、方法は、端末によって行われ、サーバーからMOインスタンスの特定MOデータを要請するためのMOデータを識別するURI情報を受信し、URI情報に第1のCVが含まれているか否かを判断し、URI情報に第1のCVが含まれていないと、要請された特定MOデータをサーバーに伝送し、URI情報が前記MOインスタンスのルート(root)ノードを指示すると、MOインスタンスに対する第2のCVを伝送する。【選択図】図5

Description

本発明は、無線通信システムにおけるサーバーの端末のリソース要請又は端末のリソース提供のための方法及びこのための装置に関し、より詳細には、キャッシュ検証子を用いたリソース要請又は提供方法に関する。
一般に、装置管理(Device Management;DM)技術は、装置管理サーバーが効果的な方法で特定装置に格納された変数や客体の値を遠隔的に制御することによって、その装置の設定を変更できる技術である。装置管理技術は、OMA(Open Mobile Alliance)でSyncMLイニシアティブ(Initiative)(Synchronisation Markup Language)フォーラムで作成したSynchMLデータ同期化(Data Synchronisation)を基盤にして国際規格として開発進行中にあり、既に他の標準化団体と全世界の通信事業者達に、事実上、今後の装置管理技術表準として受け入れられている。OMA装置管理技術は、他の装置管理技術に比べて最も多様な機能をサポートする規格であって、装置管理プロトコル規格、装置管理文書表現方式に関する規格、伝送プロトコルとの連結(binding)に関する規格、装置管理ツリーと装置管理ノードに関する規格、DDF(Device Description Framework)に関する規格、通知(Notification)に関する規格などを含む。
このような装置管理は、装置の内部に存在する管理客体(Management Object;MO)に対する命令を装置管理サーバー(DMS)が装置に伝送し、装置の装置管理クライアント(DMC)が命令を行うことによって達成することができる。DMCは、装置に搭載され、DMSからの命令を受けて行うエンティティに該当する。MOは、装置の内部に存在する管理ツリー(又はツリー)又はツリーのノードと論理的に連結されている。したがって、装置管理サーバーは、MOに対する命令を通じて命令の対象となるMO又はこのようなMOと連関したツリー又はノードに対する制御を行うことができる。MOは、一般に装置のデータベースに存在し、装置管理サーバーは、MOにツリー又はノードのURIを介して接近し、管理命令を指示することができる。
本発明は、無線通信システムにおけるサーバーの端末のリソース要請方法及び端末のリソース提供方法及びこのための装置を提案しようとする。
本発明で達成しようとする技術的課題は、前記技術的課題に制限されず、言及していない他の技術的課題は、下記の記載から本発明の属する技術分野で通常の知識を有する者に明確に理解され得るだろう。
本発明の一実施例に係るMO(Management Object)インスタンスに割り当てられたキャッシュ検証子(cache validator;CV)を用いたMOデータの要請を処理するための方法であって、前記方法は端末によって行われ、前記MOインスタンスは、一つ以上のノードからなるツリー構造で構成され、前記MOデータは、前記MOインスタンスに含まれたノードの名前、ノードの値及びノードの構造を含み、前記方法は、サーバーから前記MOインスタンスの特定MOデータを獲得するための前記特定MOデータを識別するURI(Uniform Resource Identifier)情報を含む要請を受信すること、及び前記URI情報に第1のCVが含まれているか否かを判断することを含み、前記URI情報に前記第1のCVが含まれていないと、前記要請された特定MOデータを前記サーバーに伝送すること、及び前記URI情報が前記MOインスタンスのルート(root)ノードを指示すると、前記MOインスタンスに対する第2のCVを伝送することを含むことができる。
好ましくは、前記URI情報に前記第1のCVが含まれていると、前記第1のCVを検証することを含み、前記第1のCVが有効なものと検証されると、前記第1のCVが有効であることを指示する結果を前記サーバーに伝送することを含み、前記第1のCVが有効でないものと検証されると、前記要請された特定MOデータを前記サーバーに伝送すること、及び前記URI情報が前記MOインスタンスのルートノードを指示すると、前記MOインスタンスに対する第2のCVを伝送することを含むことができる。
好ましくは、前記MOインスタンスに変更が発生すると、前記方法は、前記MOインスタンスに対する第2のCVをアップデートすることを含むことができる。
好ましくは、前記MOインスタンスは、キャッシュが設定可能な(cacheable)ものであり得る。
好ましくは、前記第1のCVは、前記URIに含まれた特定フィールドによって提供することができる。
好ましくは、前記MOインスタンスに何ら変更も発生していないと、前記第1のCVは有効であると判断することができる。
本発明の他の一実施例に係るMO(Management Object)インスタンスに割り当てられたキャッシュ検証子(cache validator;CV)を用いたMOデータを要請するための方法であって、前記方法はサーバーによって行われ、前記MOインスタンスは、一つ以上のノードからなるツリー構造で構成され、前記MOデータは、前記MOインスタンスに含まれたノードの名前、ノードの値及びノードの構造を含み、前記方法は、前記MOインスタンスの特定MOデータを獲得するための前記特定MOデータを識別するURI(Uniform Resource Identifier)情報を含む要請を前記端末に伝送することを含み、前記MOインスタンスに対する第1のCVを知っていると、前記URI情報に前記第1のCVを含ませ、前記MOインスタンスに対する第1のCVを知っていないと、前記URI情報に前記第1のCVを含ませず、前記URI情報に前記第1のCVが含まれないと、前記要請された特定MOデータを前記端末から受信すること、及び前記URI情報が前記MOインスタンスのルートノードを指示すると、前記MOインスタンスに対する第2のCVを受信することを含むことができる。
好ましくは、前記URI情報に前記第1のCVが含まれると、前記端末によって前記第1のCVが検証され、前記第1のCVが有効なものと検証されると、前記第1のCVが有効であることを指示する結果を前記端末から受信することを含み、前記第1のCVが有効でないものと検証されると、前記要請された特定MOデータを前記端末から受信すること、及び前記URI情報が前記MOインスタンスのルートノードを指示すると、前記MOインスタンスに対する第2のCVを前記端末から受信することを含むことができる。
好ましくは、前記MOインスタンス内の特定リソースが変更されると、前記MOインスタンスに対する第2のCVはアップデートすることができる。
好ましくは、前記MOインスタンスは、キャッシュが設定可能な(cacheable)ものであり得る。
好ましくは、前記第1のCVは、前記URIに含まれた特定フィールドによって提供することができる。
好ましくは、前記MOインスタンスに何ら変更も発生していないと、前記第1のCVが有効なものと判断することができる。
本発明の他の一実施例に係るMO(Management Object)インスタンスに割り当てられたキャッシュ検証子(cache validator;CV)を用いたMOデータ要請を処理するための端末であって、前記MOインスタンスは、一つ以上のノードからなるツリー構造で構成され、前記MOデータは、前記MOインスタンスに含まれたノードの名前、ノードの値及びノードの構造を含み、前記端末は、無線周波数(radio frequency、RF)ユニット、及び前記RFユニットを制御するように構成されたプロセッサを含み、前記プロセッサは、サーバーから前記MOインスタンスの特定MOデータを要請するための前記特定MOデータを識別するURI(Uniform Resource Identifier)情報を含む要請を受信し、前記URI情報に第1のCVが含まれているか否かを判断するように構成され、前記URI情報に前記第1のCVが含まれていないと、前記プロセッサは、前記特定MOデータを前記サーバーに伝送し、前記URI情報が前記MOインスタンスのルートノードを指示すると、前記MOインスタンスに対する第2のCVを伝送するように構成することができる。
本発明の他の一実施例に係るMO(Management Object)インスタンスに割り当てられたキャッシュ検証子(cache validator;CV)を用いたMOデータを要請するためのサーバーであって、前記MOインスタンスは、一つ以上のノードからなるツリー構造で構成され、前記MOデータは、前記MOインスタンスに含まれたノードの名前、ノードの値及びノードの構造を含み、前記サーバーは、無線周波数(radio frequency、RF)ユニット、及び前記RFユニットを制御するように構成されたプロセッサを含み、前記プロセッサは、前記MOインスタンスの特定MOデータを要請するための前記特定MOデータを識別するURI(Uniform Resource Identifier)情報を含む要請を前記端末に伝送し、前記MOインスタンスに対する第1のCVを知っていると、前記URI情報に前記第1のCVを含ませるように構成され、前記URI情報に前記第1のCVが含まれていないと、前記プロセッサは、前記要請された特定MOデータを前記端末から受信し、前記URI情報が前記MOインスタンスのルートノードを指示すると、前記MOインスタンスに対する第2のCVを受信するように構成することができる。
前記技術的解決方法は、本発明の各実施例の一部に過ぎなく、本願発明の技術的特徴が反映された多様な実施例は、当該技術分野で通常の知識を有する者によって以下で説明する本発明の詳細な説明に基づいて導出されて理解され得る。
本発明の一実施例によると、サーバーの端末のリソース要請及びサーバーへのリソース提供の管理を効率的に行うことができる。
本発明で得られる効果は、以上で言及した各効果に制限されず、言及していない他の効果は、下記の記載から本発明の属する技術分野で通常の知識を有する者に明確に理解され得るだろう。
本発明に関する理解を促進するために詳細な説明の一部として含まれる添付の図面は、本発明に対する実施例を提供し、詳細な説明と共に本発明の技術的思想を説明する。
HTTPウェブキャッシュを示す図である。 DM(Device Management)で定義されたMO(Management Object)インスタンスの一例を示す図である。 本発明の一実施例に係るMOインスタンス―特定キャッシュ検証子の割り当て例を示す図である。 本発明の一実施例に係るリソース要請方法を示す図である。 本発明の一実施例に係るリソース提供方法を示す図である。 本発明の一実施例と対比され得る方法を示す図である。 本発明の実施例を具現するための装置のブロック図である。
本発明に係る好ましい実施形態を添付の図面を参照して詳細に説明する。添付の図面と共に以下で開示する詳細な説明は、本発明の例示的な実施形態を説明するためのものであって、本発明が実施され得る唯一の実施形態を示すためのものではない。以下の詳細な説明は、本発明の完全な理解を提供するために具体的な細部事項を含む。しかし、当業者は、本発明がこのような具体的な細部事項なしでも実施され得ることが分かる。
いくつかの場合、本発明の概念が曖昧になることを避けるために公知の構造及び装置を省略したり、各構造及び装置の核心機能を中心にしたブロック図の形式で図示することができる。また、本明細書全体において、同一の構成要素に対しては同一の図面符号を使用して説明する。
本明細書において、装置は、固定されたり、移動性を有することができ、サーバー又はゲートウェイと通信し、ユーザーデータ及び/または制御情報を送受信する各種機器がこれに属する。装置は、端末(Terminal Equipment)、MS(Mobile Station)、MT(Mobile Terminal)、UT(User Terminal)、SS(Subscribe Station)、無線機器(wireless device)、PDA(Personal Digital Assistant)、無線モデム(wireless modem)、携帯機器(handheld device)などと称することができる。本発明において、サーバーとゲートウェイは、一般に装置、ゲートウェイ及び/又は他のサーバーと通信する固定局(fixed station)をいい、装置、ゲートウェイ及び/又は他のサーバーと通信し、各種データ及び制御情報を交換する。また、サーバー又はゲートウェイは、それぞれサーバー装置又はゲートウェイ装置と称することもできる。
以下では、本発明と関連する背景技術について説明する。
装置管理(Device Management)
装置管理(DM;Device Management)は、多様な管理当局(Management Authorities)の観点で、装置構成及び各装置の他の管理された客体を管理することを称する。装置管理は、各装置内の絶え間なく持続する情報の順次的なアップデート、各装置からの管理情報の検索、及び各装置によって生成された各イベントと各アラームの処理を含むが、各装置内の初期構成情報を設定することに限定されない。(Management of the Device configuration and other managed objects of Devices from the point of view of the various Management Authorities.Device Management includes,but is not restricted to setting initial configuration information in Devices,subsequent updates of persistent information in Devices,retrieval of management information from Devices and proessing events and alarms generated by Devices.)
管理ツリー(Management Tree)
管理ツリーは、例えば、管理ツリーに各値を格納したり、管理ツリーから各値を検索することによって、そして、管理ツリーの各属性を操作することによって、管理サーバーがDMクライアントと相互作用するためのインターフェースであって、例えば、管理ツリーの一つの属性としてACL(access control list)がある。(The interface by which the management server interacts with the client,e.g.by storing and retrieving values from it and by manipulating the properties of it,for examle the access control lists.)本明細書では、管理ツリーは、装置管理ツリー又はDMツリーと相互互換可能なものと称することができる。
MO(管理客体;Management Object)
管理客体は、互いにいくつかの方式で関連した各ノードの集合(一つのノード単独でも可能)になることが意図された管理ツリーのサブツリーである。例えば、./Devlnfoノードとその子ノードは管理客体を形成することができる。簡単な管理客体は、一つの単独(single)ノードで構成することができる。(A Management Object is a subtree of the Management Tree which is intended to be a (possibly singleton) collection of Nodes which are related in some way.For example,the ./Devlnfo Nodes form a Management Object.A simple Management Object may consist of one single Node.)
DMサーバー又はDMS(Device Management Server)
DMサーバー又はDMSは、DMサーバー又はDMSに対して特定されたOMA装置管理イネーブラー(Enabler)固定適合(static conformance)要求事項に従う装置管理インフラストラクチャーにある概念的なソフトウェアコンポーネントであり得る。DMサーバー又はDMSは、DMクライアント―サーバープロトコル及びDMサーバー―サーバーインターフェースのエンド―ポイントとしてサービスすることができる。(An abstract software component in a deployed Device Management infrastructure that conforms to the OMA Device Management Enabler static conformance requirements specified for DM Servers.It serves as an end―point of the DM Client―Server Protocols and DM Server―Server Interface)。
また、本明細書において、DMサーバー又はDMSは、通信モジュール、プロセッサモジュールなどを備える装置、デバイス、コンピューターなどに搭載された状態で提供することができ、したがって、一つの装置として具現することができる。
DMクライアント又はDMC(Device Management Client)
DMクライアント又はDMCは、DMクライアント又はDMCに対して特定されたOMA装置管理イネーブラー固定適合要求事項に従う装置インプリメンテーション(implementation)にある概念的なソフトウェアコンポーネントであり得る。DMクライアント又はDMCは、DMクライアント―サーバープロトコルのエンド―ポイントとしてサービスすることができる。(An abstract software component in a Device implementation that conforms to the OMA Device Management Enabler static conformance requirements specified for DM Clients.It serves as an end―point of the DM Client―Server Protocols.)
また、本明細書において、DMクライアント又はDMCは、通信モジュール、プロセッサモジュールなどを備えるDMの対象となる装置内に搭載された状態で提供することができ、したがって、一つの装置として具現することができる。
ACL(Access Control List)
ACLは、管理ツリー内の特定ノードに対するDMサーバー識別子及びそれぞれのDMサーバー識別子と連関した各接近権限(access right)のリストを称する。(A list of identifiers and access rights associated with each identifier)
ノード(Node)
ノードは、管理ツリーにある単独エレメントである。管理ツリー内で、ノードとしては、二つの種類:インテリアノード及びリーフノードがあり得る。ノードのフォーマット属性は、ノードがリーフノードであるか、それともインテリアノードであるかに関する情報を提供する。(A Node is a single element in a Management Tree.There can be two kinds of Nodes in a Management Tree:Interior Nodes and Leaf Nodes.The Format property of a Node provides information about whether a Node is a leaf or an Interior Node.)
インテリアノード(Interior Node)
インテリアノードは、子ノードを有し得る一方、ノードに割り当てられた値、すなわち、ノード値(node value)を有することはできない。インテリアノードのフォーマット属性は「node」である。(A Node that may have child Nodes,but cannot store any value.The Format property of an Interior Node is node.)
リーフノード(Leaf Node)
リーフノードは、子ノードを有することができなく、その代わりにノード値を有することができる。リーフノードのフォーマット属性は「node」ではない。(A Node that can store a value,but cannot have child Nodes.The Format property of a Leaf Node is not node.)
したがって、全ての親(parent)ノードは、インテリアノードになるべきである。
永久ノード(Permanent Node)
永久ノードは、DDF属性スコープがパーマネント(Permanent)に設定されているノードである。ノードが永久ノードでないと、動的ノードに該当する。永久ノードは、サーバーによって動的に生成されたり削除され得ない。(A Node is permanent if the DDF property Scope is set to Permanent.If a Node is not permanent,it is dynamic.A permanent Node can never be deleted by the server.)
動的ノード(Dynamic Node)
動的ノードは、DDF属性スコープ(Scope)がダイナミック(Dynamic)に設定されているか、DDF属性スコープが特定されていないノードである。(A Node is dynamic if the DDF property Scope is set to Dynamic,or if the Scope property is unspecified.)
サーバー識別子(Sever Identifier)
サーバー識別子は、DMサーバーに対するOMA DM内部の名前を称する。DMサーバーは、OMA DMアカウントを通じて装置に存在するサーバー識別子と連関する。(The OMA DM internal name for a DM Server.A DM Server is associated with an existing Server Identifier in a device through OMA DM account.)
ACL属性及びACL値
DM(device management)1.3プロトコルで管理される全ての端末は、ルートノード(root node)から開始される一つのDMツリー(tree)を有するようになり、DMプロトコルは、DMツリーの各ノードを操作することによって端末に管理命令を行う。例えば、端末にダウンロードされたソフトウェアを設置するとき、そのソフトウェアとマッチングされているインストール(install)というノードを実行(Exec)すると、該当のソフトウェアを設置することができる。それぞれのノードは、数字などの単純な情報を示すこともでき、イメージデータやログデータなどの複雑なデータを示すこともできる。また、ノードは、実行、ダウンロードなどのように一つの命令を示すこともできる。
それぞれのノードは、ノードと関連するメタ情報を提供する属性(property)を有する。この属性中にランタイム(runtime)属性があるが、この属性は、ノードがDMツリー内に生成されて消滅するまで使用可能な属性を意味する。このようなランタイム属性には、ACL、Format、Name、Size、Title、TStam、Type、VerNoがある。
ACL(Access Control List)は、DM 1.3プロトコルでは端末とサーバーが全て具現しなければならない必須機能である。ACLは、特定DMサーバーが特定ノードに遂行可能なDM命令(command)を明示し、明示されていないDM命令は行うことができない。言い換えると、ACLは、特定DMサーバーが特定ノードに対して許容された権限を意味する。DMプロトコルにおいて、ACLは、DMサーバーのサーバー識別子に付与され、URI、IP住所、DMサーバー資格(certificate)に付与されない。このサーバー識別子は、DMプロトコルでDMサーバーを認証する識別子として使用される。また、このようなACLは、ACL属性とACL属性に付与されたACL値として提供することができる。一方、本明細書において、ACL値は、ACL情報(ACL information)又はACLに関する情報と相互互換可能なものと称することができる。DM 1.3プロトコルでは、全てのノードがACL属性を有するように定義されており、ACL属性を有する全てのノードは、空いている(empty)ACL値又は空いていない(non―empty)ACL値を有するように定義される。
ACLは、他のランタイム属性と異なる独特の性質を有するが、このような独特の代表的な性質として、ACL相続(ACL inheritance)がある。ACL相続は、DMツリー内のいずれかのノードがACL値を有していないとき、そのノードに対するACL値を親ノードのACL値から持ってくる概念である。親ノードもACL値を有していないと、その親ノードの親ノードからACL値を持ってくるようになる。DMプロトコルでは、DMツリーの最上位ノードであるルートノードが必ずACL値を有するように明示しているので、ACL値は必ず相続されるようになる。このようなACL相続は、個別DM命令別に行われなく、全体のACL値に対して行われるので、ACL値が空いているときのみに、親ノードからACL相続が行われるようになる。すなわち、いずれかのノードのACL値がAdd権限のみを明示している場合、明示されていないGet(持ってくること)権限などは相続されない。
DMプロトコルでは、ルートノードは、ACLに対する基本値として「Add=*&Get=*」を有するようになり、ここで、「*」は、ワイルドカード(wild card)であって、任意のDMサーバーを意味する。DMサーバーがACL値を得るためにはGet命令を用いればよく、「./NodeA/Nodel?prop=ACL」に対するGet命令は、./NodeA/NodelのACL値を持ってくるようになる。また、ACL値を変えるためには、交替(Replace)命令を用いればよく、「./NodeA/Nodel?prop=ACL」に交替命令を行い、「Add=DMSl&Delete=DMSl&Get=DMSl」に値を変えると、ACL値が変わるようになる。DMプロトコルでは、個別ACLエントリー(acl entry)を変えることができなく、全体のACL値を変えるように定義されている。ACL値を持ってきて修正する権限もACLに基づいて定義されるが、インタリアノードとリーフノードに対する権限は少し異なる形に定義されている。
― インテリアノード
該当のノードにGetとReplace権限を有している場合、該当のノードのACL値をそれぞれ持ってきて交替できる権限がある。また、Replace権限は、全ての子ノードのACL値を交替できる権限を意味する。
― リーフノード
該当のノードの親ノードにReplace権限を有している場合、そのノードのACL値を交替できる権限がある。該当のノードのACLを持ってくるためには、親ノードにGet権限を有していなければならない。同様に、該当のノードにReplace権限を有していると、そのノードの値を交替できる権限を意味し、ACLを交替するためには親ノードにReplace権限を有していなければならない。
インテリアノードであるのか、それともリーフノードであるのかとは関係なく、該当のノードのACL値を交替する権限は、親ノードのACL値によって制御することができる。インテリアノードにReplace権限を有していると、該当のインテリアノードはもちろん、全ての子ノードのACL値を交替できる権限を意味する。したがって、ルートノードにReplace権限を有していると、DMツリー内の全てのノードに如何なる権限も有し得るという意味になる。しかし、親ノードにReplace権限を有していることが、直ぐ子ノードにGetなどの特定権限を内包することはなく、該当の子ノードに直接Getなどの権限が明示されていなければならない。したがって、命令の遂行前にACL値を修正しなければならなく、修正しようとするノードに行く道にある全てのノードに対するACL値の修正を通じて、最終的に該当の子ノードのACL値を修正するようになる。これは不便であるので、DMプロトコルでは、親或いは先祖ノード(ancestor node)にReplace権限を有している場合、中間ノードのACL値の修正なしで、直ぐ該当のノードのACL値の修正を許容している。
DMサーバーが新たなノードを追加(Add)命令を通じて生成した場合、生成されたノードは、一般にACL値を有しなくなり、全ての権限が親から相続されるようになる。しかし、生成したノードがインテリアノードで、親ノードにReplace権限を有していない場合、生成と同時にACL値を設定し、該当のノードを管理するための十分な権限を有することが必要である。
ACL値を示すための文法は、[DM―TND]に定義されており、ACL値の一例としては、「Get=DMSl&Replace=DMSl&Delete=DMS2」を挙げることができる。ここで、DMS1とDMS2は、DMサーバーのサーバー識別子で、Get、Replace、DeleteはDM命令である。したがって、該当のノードに対して、DMS1は、GetとReplace命令を行うことができ、DMS2はDelete命令を行うことができる。ここで、Get=DMSl、Replace=DMSl、Delete=DMS2のそれぞれがACL―エントリー(acl―entry)で、DMサーバーの個別命令権限を示す。言い換えると、ACL値は、個別ACL―エントリ(acl―entry)の集合で、各ノードのACL値は少なくとも一つのACLエントリーを含むことができる。
DDF(Device Description Framework)
DDFは、特定デバイスタイプに対する管理シンタックスとセマンティックスを記述する方法に関する説明である。(A specification for how to describe the management syntax and semantics for a particular device type.)DDFは、端末のMO、管理機能及びDMツリー構造に対する情報を提供する。
DM 1.3認証
DM 1.3では、ACLに基づいて認証を行う。DM認証は、それぞれのDM命令に対して別途に行われる。DMサーバーが多数のDM命令を伝送した場合、DMクライアント(client、以下、DMC)は、個別命令を行う前に認証を行い、その結果として許可されたDM命令のみを行うようになる。
DMツリー
DMツリーは、DMクライアントによって露出した各MOインスタンスの集合を称する。DMツリーは、クライアントと相互作用する管理サーバーによるインターフェースとして機能し、例えば、管理サーバーは、DMツリーから特定値を格納して検索(retrieve)し、DMツリーの属性を操作することができる。
MOデータ(Data)
MOデータは、DMツリーに関する情報に該当する。情報は、DMツリー全体に対するものであってもよく、DMツリーの一部(例えば、MOインスタンス内のサブツリー)に対するものであってもよい。DM 2.0プロトコルで、DMサーバーは、ClientURIを用いてMOデータを要請し、MOデータは、ノードの名前、ノード値及びノード構造で構成される。
リソースキャッシング(Resource Caching)
キャッシングは、サーバーとクライアントとの間の各リソースの不必要な伝送を減少させる技術を称する一般用語である。クライアントは、サーバーから以前の各応答を格納し、同一のリソースを要請するとき、格納されたものを再使用する。
キャッシュ検証子(Cache Validator)
キャッシュ検証子は、キャッシュを検証するのに使用されるコンポーネントである。キャッシュ検証は、リソース要請者にキャッシングされたリソースが最新であるか否かを決定するプロセスである。「最新(freshness)」という用語は、リソースがリソース要請者に伝達された後、変更されていないかどうかを意味する。キャッシュ検証子の一般的な例は、ウェブキャッシュで使用されるETag及びLast―Modifiedフィールドである。
MOインスタンス
MOインスタンスは、DMクライアントによって公開された管理客体(Management Object;MO)の存在(occurrence)である。MOの各インスタンスは同一のノード定義及び行動を共有し、DMクライアントによって公開された関連ノードの集合として表現することができる。一つのMOの多重インスタンスがDMツリー内に存在し得る。
ClientURI
ClientURIは、端末に存在するDMツリーの特定ノードを識別する。ClientURIは、インテリアノード又はリーフノードを指示(Point)することができる。したがって、ClientURIは、特定ノードを指示する指示子又は情報と表現することができる。
HTTPウェブキャッシュ
HTTPは、ウェブでリソースを取り交わすために広く使用されるプロトコルである。HTTPでは、URIで示されるリソースに対してGET、DELETE、PUT、POSTなどのHTTP命令を使用してリソースを操作するようになる。例えば、HTTPクライアントは、ウェブ上に存在するイメージファイルを獲得するために、該当のイメージファイルを称するURIを知っていなければならなく、該当のURIが「http://www.server.com/a.jpg」である場合、該当のURIを対象としてHTTP GET命令を送るようになる。HTTPサーバーは、HTP GET命令に対する応答として、該当のイメージファイルをHTTPクライアントに送るようになる。
HTTPクライアントが一度ダウンロードした同一のリソースを後ほどで再び要請したとき、該当のイメージファイルがアップデートされていないと、同一のリソースをHTTPクライアントに再び伝送することは非効率的であり得る。このような非効率を解決するための代表的な方法として、ウェブキャッシュ(web cache)が広く使用されている。このようなウェブキャッシュは、HTTPサーバーとHTTPクライアントとの間の応答速度を高め(low latency)、ネットワークトラフィックを減少させることができる。ウェブキャッシュのために、HTTPクライアントは、HTTPサーバーから受けたリソースをローカルに格納(ローカルコピー;local copy)し、同一のURIで再び要請するとき、該当のリソースが変更された場合のみにHTTPサーバーから再びリソースを受けるようになる。このために、該当のリソースが変更されたか否かを判断できる手順が必要であり、通常、これをキャッシュ検証手順(Cache Validation Process或いはCache Validation)と称する。キャッシュ検証手順(Cache Validation)は、キャッシュが有効であるか、それとも満了したかを確認する手順であり、このようなキャッシュ検証手順でキャッシュに対する有効性情報を与えることをキャッシュ検証子という。HTTPでは、代表的にETagとLast―Modifiedをキャッシュ検証子として使用する。
ETagは、HTTPサーバーが特定バージョンのリソースに付与する一種のアイディー(identifier)である。HTTPサーバーは、リソース要請に対する応答を伝送するとき、URIが示すリソースとそのリソースに割り当てられたETag値を共に伝送する。HTTPサーバーは、リソースが変更されると(リソースのバージョンが変わると)、ETag値を変えるようになり、キャッシュ検証手順でHTTPクライアントが送ってきたETag値と自分が有しているETag値とを比較することによって、HTTPクライアントが有しているローカルコピーが最新バージョンであるか否かを判断するようになる。
最新バージョンのリソースをHTTPクライアントが有している場合、HTTPサーバーは、リソースを再び伝送する必要がない。図1の左側テーブルは、ETagを用いたウェブキャッシュを大略的に示しており、右側テーブルは、Last―Modifiedを用いたウェブキャッシュを示している。
図1の左側テーブルにおいて、HTTPクライアントは、「http://www.server.com/a.jpg」というURIを通じて「a.jpg」というイメージファイルリソースを要請している(S101―a)。HTTPサーバーは、要請されたリソースであるイメージファイルと共に、ETagというHTTPヘッダーを含ませて伝送する(S102―a)。このETagヘッダーは、現在のバージョンのイメージファイルリソースに付与されたETag値を示す。HTTPクライアントは、応答を受けて、イメージファイルリソースをローカルに格納(local copy)し、ETag値も共に格納する。
HTTPクライアントが同一のURIに対する要請を伝送するとき、格納しているETagを含ませるが、このために、If―None―MatchというHTTPヘッダーを使用するようになる(S103―a)。HTTPサーバーは、この要請を受けて、UIが示すリソースの現在のバージョンに対するETag値と比較するようになり、二つの値が同一であると、HTTPクライアントにリソースが修正されていないことを「304 Not Modified」応答コードを用いて知らせる(S104―a)。HTTPクライアントは、HTTPサーバーからこのような応答を受けると、自分が格納しているリソースが最新バージョンであることを確認するようになり、最新バージョンリソースをサーバーから再び受けることなく使用するようになる。
ETagの他に主に使用されるHTTPキャッシュ検証子として、Last―Modifiedがある。Last―Modifiedの基本動作は、図1の右側テーブルに示すように、ETagとほぼ同一である。ETagとの相違点は、ETagが特定バージョンのリソースに付与された任意の識別子であると、Last―Modifierはリソースが最後に変更された時間を意味する。すなわち、HTTPサーバーは、HTTPクライアントにリソースを伝送するとき、リソースが最後に変更された時間をHTTPのLast―Modifiedヘッダーに含ませて送る(S102―b)。HTTPクライアントは、リソースとLast―Modified値をローカルに格納してから、同一のURIに要請を送るとき、If―Modified―Sinceヘッダーに受信したリソースの最後の変更時間を含ませて送る(S103―b)。HTTPサーバーは、リソースが変更される度にリソース変更時間をアップデートするようになり、同一のURIに対する要請がIf―Modified―Sinceヘッダーを含んでいる場合、If―Modified―Sinceヘッダーに含まれた時間と自分が格納している最後のリソース変更時間とを比較し、リソースが変更されたと考えられると、要請したリソースを再び伝送するようになる。リソースが変更されていないと、「304 Not Modified」応答コードを伝送する(S104―b)。
DM 2.0基盤のリソース獲得
DMサーバーは、端末に格納されている情報の伝送をDMクライアントに要請することができる。OMA DM 2.0で、このような情報は、DMツリーの形態で構成されて端末に格納され、通常、管理客体データ(Management Object data;MO Data)と称する。MOデータは、全体のDMツリー情報になってもよく、一つのノードに格納されている値であってもよい。図2は、OMA DM 2.0で端末に格納されたDMツリーを例示した図である。OMA DM 2.0は、端末にあるMOインスタンス(すなわち、端末に生成されたMO関連ノードの集合)が階層的なツリー構造で構成されるように制限しなく、これは、DMツリーのノードを称するClientURIがMOインスタンスに基づいてノードの住所を指定するためである。
OMA DM 2.0で、DMサーバーがMOデータを獲得する要請は、一般にGET命令を通じて具現される。DMサーバーは、GET命令をDMクライアントに伝達する過程でGET命令のパラメーターでClientURIを共に伝達し、ClientURIは、DMツリーの特定ノードを称する。DMサーバーがDMクライアントに命令を伝達するためにPackage#2が使用され、Package#2は、複数のDM命令を含むことができる。下記は、二つのGET命令を含むPackage#2を例示するが、1番目のGET命令は、端末に格納されているDevlnfo管理客体を要請し、2番目のGET命令は、端末に設置されている全てのソフトウェアコンポーネントのアイディーを要請する。
Figure 2016525728
前記の例において、二つのGET命令が入っていることを確認することができ、GET命令語の次に来る要素はClientURIである。すなわち、1番目のGET命令は、「oma:mo:oma―dm―devinfo:1.0//」で示されるDevlnfo管理客体全体に対するMOデータを要請する命令で、2番目のGET命令は、「urn:oma:mo:oma―scomo:1.0//Inventory/Deployed/*/1D」が示す設置されている全てのソフトウェアコンポーネント識別子(ID)に対する伝送を要請する。DMクライアンは、このような要請を受けると、下記のような応答メッセージを介してDMサーバーに要請されたMOデータを伝達する。各命令に対する応答コード伝送は、Package#3を用いて行われ、前記のPackage#2に対する応答として、DMクライアントは下記のようなHTTPメッセージを伝送する。
Figure 2016525728
前記の例において、DMクライアントの応答はHTTPマルチパート(multipart)を用いて行われており、1番目のカプセル化(encapsulation)はPackage#3を含んでおり、2番目のカプセル化は1番目のGET命令に対する応答で、3番目のカプセル化は2番目のGET命令に対する応答である。DMサーバーは、DMクライアントにこのような式でMOデータを要請し、DMクライアントは、要請されたMOデータをDMサーバーに伝達するようになる。
前記のようにDMサーバーがGETを用いて要請したMOデータをDMクライアントが常に伝送すると、非効率が発生し得る。すなわち、MOデータの伝送に必要な時間が長くなり、応答時間が長くなり、必要でないデータの伝送によってネットワーク資源の浪費をもたらし得る。
DM 2.0にHTTPウェブキャッシュを適用した例
前記で説明したHTTPウェブキャッシュをOMA DM 2.0にそのまま適用することもできる。このために、HTTPでリソース別にキャッシュ検証子を割り当てて管理する場合のように、DMクライアントはDMツリーの全てのノードにキャッシュ検証子を割り当てて管理することができる。DMサーバーは、DMクライアントにClientURIで示されるリソースをDM GET命令で要請しながら、キャッシュ検証子がある場合、これを追加的に伝達し、要請するリソースが変更されていないと、リソースが変更されていないことを示す状態コードを受けるようになる。もちろん、ClientURIで要請するリソースに対してキャッシュ検証子を有していない場合、キャッシュ検証子なしで要請を伝送するようになる。
下記は、Devlnfo MOのFwVノード(デバイスのファームウェアバージョン情報を格納)を要請するGET命令を示したものである。FwVノード(リソース)を要請する1番目のGET命令である場合、DMサーバーは、これに対するローカルキャッシュはもちろん、これに対するキャッシュ検証子を有していない可能性があるので、キャッシュ検証子なしで、GET命令を下記のように伝送するようになる。
Figure 2016525728
DMクライアントが前記のGET命令を受けると、キャッシュ検証子がないので、下記のようにDMサーバーが要請したリソースを送るようになる。DMクライアントは、リソースを伝送するとき、リソースに対するキャッシュ検証子を共に送ることができ、下記の「CV」キーを通じてキャッシュ検証子を伝達する。ここでは、ETagをキャッシュ検証子であると仮定した。
Figure 2016525728
DMクライアントから前記のような応答を受けた場合、DMサーバーは、端末のファームウェアバージョンである「android4.0.4」とこのリソースに対するキャッシュ検証子である「686897696a7c876b7e」を共に格納することができる。この場合、後ほどで同一のリソースをDMサーバーが要請するとき、下記のようなGET命令を使用してリソースを要請することができる。GET命令の2番目のパラメーターに入った「686897696a7c876b7e」がキャッシュ検証子である。
Figure 2016525728
DMクライアントは、このようなPackage#2を受けたとき、キャッシュ検証手順を行った後、キャッシュが有効であると、DMサーバーに「Not Modified」を知らせる状態コード(304)を伝送する。この場合、DMサーバーは、ローカルキャッシュが依然として有効であることを知るようになり、ローカルキャッシュに格納された「android4.0.4」を使用することができる。下記は、「304 Not Modified」を知らせるPackage#3である。
Figure 2016525728
DMクライアントがキャッシュ検証手順を通じてキャッシュが有効でないことを知ると、ソースを送るようになり、それに該当するキャッシュ検証子も送ることができる。下記は、この場合に対するPackage#3である。
Figure 2016525728
このようにHTTPウェブキャッシュをOMA DM 2.0に直ぐ適用した場合、DMクライアントは、全てのリソースに対してキャッシュ検証子を付与しなければならないので、多数のキャッシュ検証子に対する管里問題と全体のプロトコルが重くなるという結果をもたらす。また、インテリアノードにキャッシュ検証子が割り当てられたとき、該当のキャッシュ検証子が有効性を検証しなければならないリソースの範囲がどこまでかという問題が生じる。すなわち、インテリアノードに割り当てられたキャッシュ検証子の場合、その子ノードや子孫ノードがアップデートされた場合、キャッシュ検証子をアップデートしなければならないかどうかなどが問題となる。
また、全てのリソースごとにキャッシュ検証子が割り当てられるので、「DM 2.0基盤のリソース獲得」で例を挙げたように、多数のノードを称するClientURI(「urn:oma:mo:oma―scomo:1.0//Inventory/Deployed/*/ID」)をGET命令に使用する場合に問題が発生する。すなわち、ClientURIが多数のノードを称するので、GET命令でいずれのキャッシュ検証子を送るべきであるかを選択することができなく、さらに、DMサーバーは、どれだけ多くのノードがClientURIと指定されるのかを知ることができないので、キャッシュ検証子を選択することができない。
併せて、全てのリソースごとにキャッシュ検証子を割り当てず、一部のリソースに選択的にキャッシュ検証子を割り当てる方案を考慮できるが、このような方案も、結局、いずれのリソースにキャッシュ検証子を割り当てるのか、又はキャッシュ検証子が割り当てられないリソースは如何なる式でバージョン又はアップデートを管理するのかが問題となる。
このような従来技術の問題を解決するための本発明の一実施例を説明する。
図3は、本発明の一実施例に係るキャッシュ検証子割り当て例を示す。
キャッシュ検証子は、サーバーが有しているローカルキャッシュに対する有効性情報を与えることができるエンティティである。言い換えると、キャッシュ検証子は、ローカルキャッシュに対する最新性情報を提供する。キャッシュ検証子の代表的な例として、時間情報(Last―Modified)やETagなどを挙げることができる。本発明の一実施例では、図3に示したように、MOインスタンス(Instance)のみにキャッシュ検証子を割り当てる。しかし、DMツリー内の全てのMOインスタンスにキャッシュ検証子を割り当てるのではなく、MOインスタンスを選択し、必要なMOインスタンスのみにキャッシュ検証子を割り当てることができる。図3は、端末のDMツリーに存在する3個のMOインスタンスのうち2個のMOインスタンス(FUMOインスタンス、SC0MOインスタンス)にキャッシュ検証子を割り当てたことを図式化した。
このようにキャッシュ検証子が割り当てられたMOインスタンスをキャッシュ可能MOインスタンス(cacheable MO Instance)と称する。キャッシュを使用するために、まず、キャッシュ可能MOインスタンスが端末(又はDMクライアント)やDMサーバーによって選択されなければならなく、選択されたMOインスタンスにキャッシュ検証子を割り当てて管理しなければならない。それぞれのキャッシュ可能MOインスタンスに対して、DMクライアントは必ずキャッシュ検証子を割り当てなければならなく、MOインスタンスのデータ(ノード値の変更、新たなノードの追加及び削除、ノード名前の変更など)が変わる度に、割り当てられたキャッシュ検証子をアップデートしなければならない。
このようにキャッシュ検証子をMOインスタンスのみに割り当てると、キャッシュを用いたリソース要請/提供方法を効率的に行うことができる。
キャッシュ検証手順(Cache Validation Process)は、キャッシュ又はキャッシュ格納本(cache copy)が有効であるか否かを検査する過程である。キャッシュ検証子はキャッシュ可能MOインスタンスに割り当てられているので、キャッシュ検証は、キャッシュ可能MOインスタンス内のいずれのデータも変更されていないと成功(「success」又は「true」)を返還し、いずれかのデータが変更された場合、失敗(「false」)をリターンしなければならない。例えば、キャッシュ検証は、キャッシュ検証子がETagである場合、DMサーバーが伝送したETag値と端末が管理する該当のMOインスタンスのETag値とを比較することによって行うことができる。端末は、DMサーバーから伝送されたETag値と自分が管理するETag値とが同一であると「成功」を返還し、値が異なると「失敗」を返還する。
キャッシュ検証子がMOインスタンスに割り当てられているが、キャッシュ検証子は、MOインスタンス内の全てのノードに対してGET命令を伝送するときに使用することができる。例えば、ClientURIが特定のリーフノードを対象とするGET命令である場合にも、DMサーバーは、MOインスタンスに対するキャッシュ検証子を伝達することができる。DMクライアントは、MOインスタンスが変更されていないかどうかを受け取ったキャッシュ検証子を通じて検証し、MOインスタンスが変更されていないと、特定のリーフノードも当然変更されていないので、「304 Not Modified」コードをDMサーバーに伝達するようになる。「304 Not Modified」を受けたDMサーバーは、ローカルキャッシュされたデータを参照することができる。
キャッシュ検証子をDMサーバーがDMクライアントに伝達する方法は多様であり得るが、本発明の一実施例では、ClientURIに含まれ得るcvフィールド(field)を使用することにする。cvフィールドを使用すると、別途のパラメーターでキャッシュ検証子を伝達する必要がなく、キャッシュ検証子をClientURIに統合して伝達すればよいので、リソース要請が簡便である。ClientURIは特定ノードを示すので、該当の特定ノードが含まれたMOインスタンスに対するキャッシュ検証子をcvフィールドが伝達するようになる。例えば、cvフィールドが含まれたClientURIは「oma:mo:om―dm―devinfo:1.0//FwV?cv=686897696a7c876b7e」と同一であり得る。このClientURIは、Devlnfo MOの「FwV」ノードを称するが、このノードは、Devlnfo MOインスタンスに含まれているノードであるので、cvフィールドで伝達された値キャッシュ検証子「686897696a7c876b7e」は、このDevlnfo MOインスタンスに対するキャッシュ検証子になる。
図4は、本発明の一実施例によってMOインスタンスに割り当てられたキャッシュ検証子を用いたリソース要請の例を示す。
DMサーバーは、ClientURIで示されるMOデータ(リソース)を要請することを決定することができる(S401)。要請のために、GET命令を使用することができる。
その後、DMサーバーが、ClientURIが示すノードを含んでいるMOインスタンスに対するキャッシュ検証子を有しているか否かを決定することができる(S402)。
DMサーバーがClientURIが示すノードを含んでいるMOインスタンスに対するキャッシュ検証子を有していると、DMサーバーは、cvフィールドをClientURIに含ませてDM命令を送ることができる(S403)。cvフィールドは、該当のMOインスタンスに対するキャッシュ検証子を伝達するようになる。キャッシュ検証子は、リソースを獲得する命令に対して使用できるので、DM GET/HPUT/HPOST命令に対して使用することができる。
DMサーバーが、ClientURIが示すノードを含んでいるMOインスタンスに対するキャッシュ検証子を有していないと、DMサーバーは、cvフィールドなしで、リソース要請命令をDMクライアントに伝達することができる(S403)。
DMクライアント(端末)は、DMサーバーがリソースを要請してきた場合、図5に例示した方法によって処理するようになる。
図5は、本発明の一実施例によってMOインスタンスに割り当てられたキャッシュ検証子を用いたリソース要請に対する応答又は処理の例を示す。
DMクライアントは、リソース(MOデータ)を獲得するDM命令をDMサーバーから受信することができる(S501)。リソースを要請するDM命令は、GET/HPUT/HPOSTのうち一つであり、DM命令は、ClientURIというパラメーターを共に伝達するようになる。このリソース獲得命令は、ClientURIが示すノードに対するMOデータを要請する命令と解釈することができる。
DMクライアントは、DM命令のClientURIがcvフィールドを含んでいるか否かを判断することができる(S502)。
DM命令のClientURIがcvフィールドを含んでいると、DMクライアントは、キャッシュ検証手順を行うようになる(S503)。キャッシュ検証手順において、cvフィールドによって提供されたCVに対応するMOデータが端末で変更されていないと「成功」を返還し、MOデータの一部分でも変更されると「失敗」をリターンしなければならない。ETagを例に挙げると、キャッシュ検証手順は、DMクライアントがcvフィールドによって提供されたCV(以下、「第1のCV」)がDMクライアント内に格納又は存在するCV(以下、「第2のCV」)と同一であるか否かを判断する手順であり、第1のCVと第2のCVとが同一であると前記手順は成功であり、そうでないと前記手順は失敗である。本キャッシュ検証手順は、キャッシュ検証子の種類によって変わり得る。
一方、前記では、説明の便宜のために、「第1のCV」と「第2のCV」とに区分して説明した。簡単に説明すると、第1のCVはDMサーバー内に格納されたCVで、第2のCVはDMクライアント(すなわち、端末)内に格納されたCVである。第1のCVは、第2のCVから始まるが(なぜなら、特定MOインスタンス、すなわち、MO関連ノードの集合に対するCVはDM端末によって割り当てられ、後述するように、CVを有していないDMサーバーは、特定リソースの要請時、cvフィールドを要請のためのClientURIに含ませないことによってDM端末からCVを最初に受信するようになる)、説明の便宜のために、DMサーバーとDM端末のそれぞれが格納しているCVをそれぞれ第1のCVと第2のCVと称することができることを知らせておく。
MOデータが変更されていないと、すなわち、キャッシュ検証手順が「成功」を返還すると(Etagキャッシュ検証子の場合、第1のCVと第2のCVとが同一であると「成功」)、DMクライアントは、「304 Not Modified」をDMサーバーに伝送し、要請されたMOデータをDMサーバーに伝送しない。この応答を受けたDMサーバーは、ローカルキャッシュを利用又は参照する。
DM命令のClientURIがcvフィールドを含んでいないと、DMクライアントは、ClientURIによって称されるMOデータをDMサーバーに伝送することができる(S505)。また、S503において、キャッシュ検証手順が「失敗」である場合、すなわち、DMサーバーが有している該当のMOデータのcv(第1のCV)がDMクライアントが管理している該当のMOデータのcv(第2のCV)と異なる場合、DMクライアントは、ClientURIによって称されるMOデータをDMサーバーに伝送することができる(S505)。
一方、リソースを要請するDM命令内のcvフィールド(簡単に、cv)が含まれていないか、キャッシュ検証手順が失敗である場合、DMクライアントは、リソース(すなわち、MOデータ)をDMサーバーに伝送するが、追加的にcvを伝送するか否かを決定することができる。その一方、従来技術の場合、如何なる理由(例えば、主にアップデート)によってDMサーバーが格納しているcvとDMクライアントが管理するcvとが異なると、該当のリソースと共に、DMクライアントが管理するcvをDMサーバーに伝送する。
追加的にcvを伝送するか否かを決定するために、DMクライアントは、DM命令、より詳細には、ClientURIがキャッシュ可能MOインスタンスのルートノードを称しているか否かを判断することができる(S506)。すなわち、DMクライアントは、ClientURIが示すノードが含まれたMOインスタンスがキャッシュ可能MOインスタンスであるか否かと、ClientURIで示されたノードがキャッシュ可能MOインスタンスのルートノードであるか否かを判断することができる。
ClientURIがMOインスタンスのルートノードを称し、MOインスタンスがキャッシュ可能MOインスタンスであると、DMクライアントは、MOインスタンスに対するキャッシュ検証子を追加的にDMサーバーに伝送することができる(S507)。DMクライアントの応答過程はここで終了する。DMサーバーは、キャッシュ検証子を格納し、後ほどでMOデータを要請するときに使用することができる。
ClientURIがMOインスタンスのルートノードを称しないか、MOインスタンスがキャッシュ可能MOインスタンスでないと、DMクライアントは、追加的にキャッシュ検証子をDMサーバーに伝送しない(S508)。
DMクライアントは、S507でキャッシュ検証子をDMサーバーに伝送することができる。キャッシュ検証子は、MOデータと共に伝達され、ClientURIがキャッシュ可能MOインスタンスのルートノードを称する場合にDMサーバーに伝達する。ClientURIがキャッシュ可能MOインスタンスのルートノードを称していない場合はキャッシュ検証子を伝達してはならない。キャッシュ検証子は、MOインスタンス全体に対する有効性情報を与えるようになるが、これは、MOインスタンスの一部のみをDMサーバーが受けた場合、後ほどでDMクライアントの有効性検証に問題が生じるためである。
すなわち、DMサーバーから要請されたリソースがMOインスタンスのルートノードの下位にあるノード(リソース)で、要請されたリソース以外の他のリソースが変更された場合であると、DMクライアントが要請されたリソースをDMサーバーに伝送するとき、変更されたリソース(この変更されたリソースは、DMサーバーが要請したリソースではないので、DMサーバーに伝送されない)が反映された第2のCVをDMサーバーに伝送すると、DMサーバーは、端末では変更されたが、自分が獲得できなかった要請されたリソース以外の他のリソースに対する獲得機会を失い、これは、CVの機能喪失を意味する。
このような有効性検証問題に対して、図6を参照してより具体的に説明する。図6は、DMサーバーがDMクライアントへのキャッシュ可能MOインスタンスのルートノードに対する要請及びルートノードでないリソースに対する要請を全て含む場合を例示する。
DMサーバーは、DMクライアントにClientURI「moid:1.1」をMO IDとして有するMOインスタンスを要請する(S601)。ClientURI「moid:1.1//」は、該当のMOインスタンスのルートノードを称する。端末が有しているMOインスタンスは、図6の右側の上に共に表現した。
DMクライアントは、DMサーバーが要請したMOインスタンスの全体データを伝送し、MOインスタンスに割り当てられたキャッシュ検証子「CV1」をDMサーバーに伝達する(S602)。DMクライアントは、cノードの名前を変えるなど、cノードに対するアップデートを行う。その後、MOインスタンスの情報(すなわち、cノードに対する情報)が変わったので、キャッシュ検証子を「CV2」にアップデートする(S603)。
DMサーバーは、ClientURI「moid:1.1//b?cv=CV1」でインテリアノードbとその下位ノードに対する情報を要請する(S604)。このとき、S602で受信した「CV1」は、cvフィールドを通じてDMクライアントに伝達する。
その後、DMクライアントは、受信されたCV1に基づいてキャッシュ検証手順を行うことができる(S605)。すなわち、DMクライアントは、「CV1」が有効であるか否かを判断することができる。S603において、DMクライアントは、MOインスタンスの情報をアップデートし、それによって、キャッシュ検証子をCV2にアップデートした。したがって、DMクライアントは、DMサーバーからS604で受信された「CV1」と自分が有しているキャッシュ検証子「CV2」とが異なるので、キャッシュ有効性検証を失敗と判断する(例では、キャッシュ検証子がETagであることを仮定した)。
したがって、DMクライアントは、S604で要請された情報(ノードbとその下位ノードd及びe)と自分が有しているキャッシュ検証子「CV2」とをDMサーバーに伝送することができる(S606)。図5と関連して説明した本発明の一実施例は、S606に対応する場合に「CV2」の伝達を許容しないが、キャッシュ検証子「CV2」を伝達するように設定し、問題を示すようにする。すなわち、S606では、図5と関連して説明した本発明の一実施例とは異なり、DMクライアントは、DMサーバーからの要請がMOインスタンスのルートノードに対する要請でないにもかかわらず、キャッシュ検証子をDMサーバーに伝送する。
そのため、DMサーバーは、キャッシュ検証子「CV2」を格納(すなわち、既存の「CV1」から「CV2」にアップデート)することができる。
DMサーバーは、ClientURI「moid:1.1//c?cv=CV2」を使用してcノードに対する情報を要請する(S607)。このとき、DMサーバーは、S606でDMクライアントから伝達されたキャッシュ検証子「CV2」をcvフィールドの形態で共に伝達する。
DMクライアントは、S605と同様に、DMサーバーからのキャッシュ検証子を検証するためのキャッシュ検証手順を行うことができる(S608)。DMクライアントが有しているキャッシュ検証子も「CV2」であるので、DMクライアントは、DMサーバーからのキャッシュ検証子「CV2」が有効であると判断し、キャッシュ検証手順を「成功」と決定する。キャッシュ検証手順が成功であるので、DMクライアントは、「304 Not Modified」という応答コードをDMサーバーに伝送する(S609)。
ここで、問題は、DMサーバーがアップデートされたcノードの最新情報を有していないにもかかわらず、S609で「304 Not Modified」という応答を受けるようになり、DMサーバーが自分がcノードに対する最新情報を有していると誤認するという点にある。これは、DMサーバーの要請がMOインスタンスルートノードを対象としないにもかかわらず、DMクライアントがS606でキャッシュ検証子「CV2」をDMサーバーに伝達するためである。伝達された「CV2」は、結局、DMサーバーがS607でcノードに対する情報を要請するときに使用されるので、DMクライアントは、DMサーバーがcノードに対する最新情報を有していると誤って判断し、cノードのアップデートされた情報をDMサーバーに伝送しない。このような問題を事前に防止するために、S607の要請に一つのcノードに対するキャッシュ検証子を含むこともできる。しかし、結局、これは、サブツリーごとにキャッシュ検証子が存在するHTTPウェブキャッシュ方法と類似しており、したがって、キャッシュ検証子を管理し、リソースを要請/応答するメカニズムが複雑になる。
しかし、図5と関連する本発明の一実施例によると、キャッシュ検証子をMOインスタンス自体のみに選択的に割り当て、キャッシュ検証子の割り当てによるプロセッシング負荷を減少させることができ、キャッシュ検証子を用いたキャッシュ検証手順を簡略且つ効率的に行うことができる。
すなわち、本発明の一実施例は、従来技術で全てのリソースのそれぞれに対してキャッシュ検証子(CV)を割り当てた場合と異なり、キャッシュ検証子をMOインスタンス自体のみに割り当て、CVをいずれのノードに割り当てるのかに対する複雑な問題を解消することができる。また、このようなMOインスタンス自体に割り当てられたCVを通じて全てのリソースの最新性をDMサーバー―DM端末間で共有するために、DMサーバーからのCV(第1のCV)が有効でないと検証されるとしても、常にDM端末に格納されたCV(第2のCV)をDMサーバーに伝送しない。この場合、第2のCVの伝送の有無を判断するために要請されたリソースがいずれのリソースであるかを確認し、事前に特定されたリソースである場合のみに、DM端末は第2のCVをDMサーバーに伝送することができる。
次に、本発明の一実施例を具体的な例に挙げて説明する。
下記は、Devlnfo MOのFwVノード(デバイスのファームウェアバージョン情報を格納)を要請するGET命令を示したものである。FwVノードを要請する1番目のGET命令である場合、DMサーバーは、これに対するローカルキャッシュはもちろん、これに対するキャッシュ検証子を有していない可能性があるので、キャッシュ検証子なしで、GET命令を下記のように伝送するようになる。
Figure 2016525728
DMクライアントが前記のGET命令を受けると、キャッシュ検証子がないので、下記のようにDMサーバーが要請したリソースを伝送するようになる。DMクライアントは、リソースを伝送するとき、リソースに対するキャッシュ検証子を共に送ることができ、これは、以下の「CV」キーを通じてキャッシュ検証子を伝達する。ここでは、ETagをキャッシュ検証子と仮定した。
Figure 2016525728
DMクライアントから前記のような応答を受けた場合、DMサーバーは、端末のファームウェアバージョンである「android4.0.4」とこのリソースに対するキャッシュ検証子である「686897696a7c876b7e」を共に格納することができる。この場合、後ほどで同一のリソースをDMサーバーが要請するとき、下記のようなGET命令を使用してリソースを要請することができる。ClientURIのcvフィールドで伝達された「686897696a7c876b7e」がキャッシュ検証子である。
Figure 2016525728
DMクライアントは、このようなPackage#2を受けたとき、キャッシュ検証手順を行った後、キャッシュが有効であると、DMサーバーに「Not Modified」を知らせる状態コード(304)を伝送する。この場合、DMサーバーは、ローカルキャッシュが依然として有効であることを知るようになり、ローカルキャッシュに格納された「android4.0.4」を使用することができる。下記は、「304 Not Modified」を知らせるPackage#3である。
Figure 2016525728
DMクライアントがキャッシュ検証手順を通じてキャッシュが有効でないことを知ると、リソースを送ることができる。下記は、この場合に対するPackage#3である。
Figure 2016525728
図7は、本発明の各実施例を行うように構成された装置のブロック図である。伝送装置10及び受信装置20は、情報及び/又はデータ、信号、メッセージなどを運ぶ無線信号を伝送又は受信できるRF(Radio Frequency)ユニット13、23と、無線通信システム内の通信と関連する各種情報を格納するメモリ12、22と、RFユニット13、23及びメモリ12、22などの構成要素と動作的に連結され、構成要素を制御し、該当の装置が上述した本発明の各実施例のうち少なくとも一つを行うようにメモリ12、22及び/又はRFユニット13、23を制御するように構成されたプロセッサ11、21とをそれぞれ含む。
メモリ12、22は、プロセッサ11、21の処理及び制御のためのプログラムを格納することができ、入/出力される情報を臨時格納することができる。メモリ12、22はバッファーとして活用することができる。
プロセッサ11、21は、通常、伝送装置又は受信装置内の各種モジュールの全般的な動作を制御する。特に、プロセッサ11、21は、本発明を行うための各種制御機能を行うことができる。プロセッサ11、21は、コントローラー、マイクロコントローラー、マイクロプロセッサ、マイクロコンピューターなどと称することもできる。プロセッサ11、21は、ハードウェア、ファームウェア、ソフトウェア、又はこれらの結合によって具現することができる。ハードウェアを用いて本発明を具現する場合は、本発明を行うように構成されたASICs(application specific integrated circuits)、DSPs(digital signal processors)、DSPDs(digital signal processing devices)、PLDs(programmable logic devices)、FPGAs(field programmable gate arrays)などをプロセッサ11、21に備えることができる。一方、ファームウェアやソフトウェアを用いて本発明を具現する場合は、本発明の機能又は各動作を行うモジュール、手順又は関数などを含むようにファームウェアやソフトウェアを構成することができ、本発明を行えるように構成されたファームウェア又はソフトウェアは、プロセッサ11、21内に備えたり、メモリ12、22に格納してプロセッサ11、21によって駆動することができる。
本発明の各実施例において、端末、DMクライアント、DMサーバーなどは、それぞれ伝送装置10又は受信装置20として動作することができる。
このような受信装置又は伝送装置として、端末、DMクライアント、DMサーバーなどの具体的な構成は、図面と関連して上述した本発明の多様な実施例で説明した各事項を独立的に適用したり、又は二つ以上の実施例を同時に適用するように具現することができる。
上述したように開示された本発明の好ましい各実施例に対する詳細な説明は、当業者が本発明を具現して実施できるように提供された。以上では、本発明の好ましい各実施例を参照して説明したが、該当の技術分野で熟練した当業者は、下記の特許請求の範囲に記載した本発明の思想及び領域から逸脱しない範囲内で本発明を多様に修正及び変更させ得ることを理解できるだろう。したがって、本発明は、ここに示した各実施形態に制限されるものではなく、ここで開示した各原理及び新規な各特徴と一致する最広の範囲を付与しようとするものである。
本発明は、端末、基地局、サーバーなどの無線通信装置に使用することができる。

Claims (14)

  1. MOインスタンスに割り当てられたキャッシュ検証子(CV)を用いたMOデータの要請を処理するための方法であって、前記方法は端末によって行われ、前記MOインスタンスは、一つ以上のノードからなるツリー構造で構成され、前記MOデータは、前記MOインスタンスに含まれたノードの名前、ノードの値及びノードの構造を含み、前記方法は、
    サーバーから前記MOインスタンスの特定MOデータを獲得するための前記特定MOデータを識別するURI情報を含む要請を受信するステップと、
    前記URI情報に第1のCVが含まれているか否かを判断するステップと、を含み、
    前記URI情報に前記第1のCVが含まれていないと、
    前記要請された特定MOデータを前記サーバーに伝送するステップと、
    前記URI情報が前記MOインスタンスのルートノードを指示すると、前記MOインスタンスに対する第2のCVを伝送するステップと、を含むことを特徴とする、リソース要請処理方法。
  2. 前記URI情報に前記第1のCVが含まれていると、前記第1のCVを検証するステップと、
    前記第1のCVが有効であると検証されると、前記第1のCVの有効であることを指示する結果を前記サーバーに伝送するステップと、
    前記第1のCVが有効でないと検証されると、前記要請された特定MOデータを前記サーバーに伝送し、前記URI情報が前記MOインスタンスのルートノードを指示すると、前記MOインスタンスに対する第2のCVを伝送するステップと、をさらに含む、請求項1に記載のリソース要請処理方法。
  3. 前記MOインスタンスに変更が発生すると、前記MOインスタンスに対する第2のCVをアップデートするステップをさらに含む、請求項1に記載のリソース要請処理方法。
  4. 前記MOインスタンスは、キャッシュが設定可能である、請求項1に記載のリソース要請処理方法。
  5. 前記第1のCVは、前記URIに含まれた特定フィールドによって提供される、請求項1に記載のリソース要請処理方法。
  6. 前記MOインスタンスに何ら変更も発生していないと、前記第1のCVは有効であると判断される、請求項2に記載のリソース要請処理方法。
  7. MOインスタンスに割り当てられたキャッシュ検証子(CV)を用いたMOデータを要請するための方法であって、前記方法はサーバーによって行われ、前記MOインスタンスは、一つ以上のノードからなるツリー構造で構成され、前記MOデータは、前記MOインスタンスに含まれたノードの名前、ノードの値及びノードの構造を含み、前記方法は、
    前記MOインスタンスの特定MOデータを獲得するための前記特定MOデータを識別するURI情報を含む要請を前記端末に伝送するステップと、
    前記MOインスタンスに対する第1のCVを知っていると、前記URI情報に前記第1のCVを含ませるステップと、
    前記MOインスタンスに対する第1のCVを知っていないと、前記URI情報に前記第1のCVを含ませることを防ぐステップと、
    前記URI情報に前記第1のCVが含まれていないと、前記要請された特定MOデータを前記端末から受信し、前記URI情報が前記MOインスタンスのルートノードを指示すると、前記MOインスタンスに対する第2のCVを受信するステップと、を含むことを特徴とする、リソース要請方法。
  8. 前記URI情報に前記第1のCVが含まれると、前記端末によって前記第1のCVが検証され、
    前記第1のCVが有効なものと検証されると、前記第1のCVの有効性を指示する結果を前記端末から受信するステップと、
    前記第1のCVが有効でないと検証されると、前記要請された特定MOデータを前記端末から受信し、前記URI情報が前記MOインスタンスのルートノードを指示すると、前記MOインスタンスに対する第2のCVを前記端末から受信するステップと、を含む、請求項7に記載のリソース要請方法。
  9. 前記MOインスタンス内の特定リソースが変更されると、前記MOインスタンスに対する第2のCVはアップデートされる、請求項7に記載のリソース要請方法。
  10. 前記MOインスタンスは、キャッシュが設定可能である、請求項7に記載のリソース要請方法。
  11. 前記第1のCVは、前記URIに含まれた特定フィールドによって提供される、請求項7に記載のリソース要請方法。
  12. 前記MOインスタンスに何ら変更も発生していないと、前記第1のCVは有効であると判断される、請求項8に記載のリソース要請方法。
  13. MOインスタンスに割り当てられたキャッシュ検証子(CV)を用いたMOデータ要請を処理するための端末であって、前記MOインスタンスは、一つ以上のノードからなるツリー構造で構成され、前記MOデータは、前記MOインスタンスに含まれたノードの名前、ノードの値及びノードの構造を含み、前記端末は、
    無線周波数(RF)ユニットと、
    前記RFユニットを制御するように構成されたプロセッサと、を含み、
    前記プロセッサは、サーバーから前記MOインスタンスの特定MOデータを要請するための前記特定MOデータを識別するURI情報を含む要請を受信し、前記URI情報に第1のCVが含まれているか否かを判断するように構成され、
    前記URI情報に前記第1のCVが含まれていないと、前記プロセッサは、前記特定MOデータを前記サーバーに伝送し、前記URI情報が前記MOインスタンスのルートノードを指示すると、前記MOインスタンスに対する第2のCVを伝送するように構成されることを特徴とする端末。
  14. MOインスタンスに割り当てられたキャッシュ検証子(CV)を用いたMOデータを要請するためのサーバーであって、前記MOインスタンスは、一つ以上のノードからなるツリー構造で構成され、前記MOデータは、前記MOインスタンスに含まれたノードの名前、ノードの値及びノードの構造を含み、前記サーバーは、
    無線周波数(RF)ユニットと、
    前記RFユニットを制御するように構成されたプロセッサと、を含み、
    前記プロセッサは、前記MOインスタンスの特定MOデータを要請するための前記特定MOデータを識別するURI情報を含む要請を前記端末に伝送し、前記MOインスタンスに対する第1のCVを知っていると、前記URI情報に前記第1のCVを含ませるように構成され、
    前記URI情報に前記第1のCVが含まれていないと、前記プロセッサは、前記要請された特定MOデータを前記端末から受信し、前記URI情報が前記MOインスタンスのルートノードを指示すると、前記MOインスタンスに対する第2のCVを受信するように構成されることを特徴とする、サーバー。
JP2016506220A 2013-04-04 2013-12-20 無線通信システムにおけるサーバーの端末のリソース要請又は端末のリソース提供のための方法及びこのための装置 Active JP6276380B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361808586P 2013-04-04 2013-04-04
US61/808,586 2013-04-04
PCT/KR2013/011947 WO2014163280A1 (ko) 2013-04-04 2013-12-20 무선 통신 시스템에서 서버의 단말의 리소스 요청 또는 단말의 리소스 제공을 위한 방법 및 이를 위한 장치

Publications (2)

Publication Number Publication Date
JP2016525728A true JP2016525728A (ja) 2016-08-25
JP6276380B2 JP6276380B2 (ja) 2018-02-07

Family

ID=51658534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016506220A Active JP6276380B2 (ja) 2013-04-04 2013-12-20 無線通信システムにおけるサーバーの端末のリソース要請又は端末のリソース提供のための方法及びこのための装置

Country Status (4)

Country Link
US (1) US10084748B2 (ja)
JP (1) JP6276380B2 (ja)
CN (1) CN105103505B (ja)
WO (1) WO2014163280A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111090514B (zh) * 2018-10-24 2023-06-20 阿里巴巴集团控股有限公司 一种分配计算能力的方法及系统
US20230031114A1 (en) * 2021-07-27 2023-02-02 Synchrony Bank Unique device identification system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012124999A2 (ko) * 2011-03-17 2012-09-20 엘지전자 주식회사 단말의 리소스 제공 방법 및 서버의 리소스 획득 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI116703B (fi) 2003-07-11 2006-01-31 Nokia Corp Solmujen määrittäminen laitteenhallintajärjestelmässä
US8392545B2 (en) * 2004-07-01 2013-03-05 Nokia Corporation Device management system
US8701010B2 (en) * 2007-03-12 2014-04-15 Citrix Systems, Inc. Systems and methods of using the refresh button to determine freshness policy
CN101437071B (zh) * 2007-11-15 2011-09-28 华为技术有限公司 终端设备管理树管理对象实例化的方法及设备
TW201202956A (en) * 2010-06-01 2012-01-16 Htc Corp Method for exchanging device management (DM) tree information and communication apparatus
US20130031262A1 (en) * 2011-07-27 2013-01-31 Htc Corporation Methods for handling multiple device management (dm) server addresses in a dm account management object (mo)

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012124999A2 (ko) * 2011-03-17 2012-09-20 엘지전자 주식회사 단말의 리소스 제공 방법 및 서버의 리소스 획득 방법

Also Published As

Publication number Publication date
JP6276380B2 (ja) 2018-02-07
US20160036776A1 (en) 2016-02-04
WO2014163280A1 (ko) 2014-10-09
CN105103505B (zh) 2018-02-27
US10084748B2 (en) 2018-09-25
CN105103505A (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
US10506432B2 (en) Method and apparatus for authenticating access authority for specific resource in wireless communication system
US9615346B2 (en) Method and apparatus for notifying information change in wireless communication system
US9900727B2 (en) Method and apparatus for controlling access in wireless communication system
US9769801B2 (en) Method and apparatus for updating information regarding specific resource in wireless communication system
EP2654242B1 (en) Device management method and apparatus
CN110213331B (zh) 业务请求的处理方法、终端设备、电子设备及存储介质
US20140040973A1 (en) Method for controlling initial access rights to open mobile alliance device management servers
US9438603B2 (en) Method for managing access right of terminal to resource by server in wireless communication system, and device for same
US20140012939A1 (en) Method for providing resources by a terminal, and method for acquiring resources by a server
CN111095904B (zh) 通信网络中的服务层消息模板
JP6276380B2 (ja) 無線通信システムにおけるサーバーの端末のリソース要請又は端末のリソース提供のための方法及びこのための装置
JP6852155B2 (ja) 情報取得
CN109347706A (zh) 一种通信设备组网的调测方法及装置
US20240111675A1 (en) Cache invalidation across distributed microservices
US20150188790A1 (en) Method and apparatus for transmitting a response to a command in wireless communication system
JP5095831B6 (ja) 機器管理の方法、端末、装置およびシステム
JP5095831B2 (ja) 機器管理の方法、端末、装置およびシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171115

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180111

R150 Certificate of patent or registration of utility model

Ref document number: 6276380

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250