JP2016526310A - ネットワークに基づくグループ管理およびフロア制御メカニズムを用いたマシンツーマシン通信における調整されたリソースの共有 - Google Patents

ネットワークに基づくグループ管理およびフロア制御メカニズムを用いたマシンツーマシン通信における調整されたリソースの共有 Download PDF

Info

Publication number
JP2016526310A
JP2016526310A JP2016510783A JP2016510783A JP2016526310A JP 2016526310 A JP2016526310 A JP 2016526310A JP 2016510783 A JP2016510783 A JP 2016510783A JP 2016510783 A JP2016510783 A JP 2016510783A JP 2016526310 A JP2016526310 A JP 2016526310A
Authority
JP
Japan
Prior art keywords
iot
shared
resource
iot device
occupy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016510783A
Other languages
English (en)
Other versions
JP6389243B2 (ja
JP2016526310A5 (ja
Inventor
アミット・ゴエル
モハメド・アタウル・ラフマーン・シューマン
サンディープ・シャルマ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2016526310A publication Critical patent/JP2016526310A/ja
Publication of JP2016526310A5 publication Critical patent/JP2016526310A5/ja
Application granted granted Critical
Publication of JP6389243B2 publication Critical patent/JP6389243B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/284Home automation networks characterised by the type of medium used
    • H04L2012/2841Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/285Generic home appliances, e.g. refrigerators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/10Push-to-Talk [PTT] or Push-On-Call services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • H04W72/121Wireless traffic scheduling for groups of terminals or users

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本明細書において開示されるネットワークに基づくグループ管理およびフロア制御メカニズムにおいては、サーバが、IoTデバイスグループのメンバーデバイスから共有されたIoTリソースを占有する要求を受信し、1つまたは複数のポリシーに基づいて、共有されたIoTリソースを占有するためのパーミッションをメンバーIoTデバイスに与えるメッセージを送信する可能性がある。たとえば、与えられるパーミッションは、メンバーIoTデバイスがフロアを保持する間、その他のIoTデバイスが共有されたIoTリソースにアクセスすることを阻止するフロアを含む可能性がある。さらに、サーバは、タイムアウト期間が過ぎる前にメンバーIoTデバイスがキープアライブメッセージを送信することができない場合、高い優先度のIoTデバイスがフロアを無効化する場合、および/またはポリシーに基づいてパーミッションを取り消す可能性がある。代替的に、サーバは、メンバーIoTデバイスがフロアを自発的に解放するメッセージを送信する場合、共有されたIoTリソースを利用可能にする可能性がある。

Description

米国特許法第119条の下での優先権の主張
本出願は、2013年4月25日に出願した「COORDINATED RESOURCE SHARING IN MACHINE-TO-MACHINE COMMUNICATION USING A NETWORK-BASED GROUP MANAGEMENT AND FLOOR CONTROL MECHANISM」と題した米国仮特許出願第61/816,116号の優先権を主張するものであり、この仮出願の内容は、参照によりその全体が本明細書に明示的に組み込まれている。
本明細書において説明される様々な実施形態は、一般に、マシンツーマシン通信における調整されたリソースの共有を対象とし、特に、様々なモノのインターネット(IoT)デバイスを、協力し、1つまたは複数の共有リソース上で動作し得るグループに編成し、IoTデバイスグループ内およびIoTデバイスグループ間のインタラクションと、IoTデバイスグループ中およびIoTデバイスグループ間で共有されるリソースとを制御するためのネットワークに基づくグループ管理およびフロア制御メカニズムを提供することを対象とする。
インターネットは、互いに通信するために標準的なインターネットプロトコルスイート(たとえば、伝送制御プロトコル(TCP)およびインターネットプロトコル(IP))を用いる相互に接続されたコンピュータおよびコンピュータネットワークの全世界的システムである。モノのインターネット(IoT)は、コンピュータおよびコンピュータネットワークだけでなく日常的なモノ(object)がIoT通信ネットワーク(たとえば、アドホックシステムまたはインターネット)によって読み取り可能、認識可能、位置特定可能、アドレス指定可能、および制御可能であり得るという考えに基づく。
いくつかの市場の流れが、IoTデバイスの開発を促している。たとえば、上昇しているエネルギーコストが、スマートグリッド、ならびに電気自動車および公共の充電ステーションなどの未来の消費のサポートへの政府の戦略的投資を促している。上昇している健康管理のコストおよび高齢化が、遠隔/接続型の健康管理およびフィットネスサービスの開発を促している。家庭向けの技術革新が、サービスプロバイダが「N」プレイ('N' play)(たとえば、データ、音声、映像、セキュリティ、エネルギー管理など)を売り出し、ホームネットワークを拡大することによる整理統合を含む新しい「スマート」デバイスの開発を促している。建物は、企業の設備の運用コストを削減するための手段としてよりスマートでより便利になりつつある。
IoTに関するいくつかの重要な応用がある。たとえば、スマートグリッドおよびエネルギー管理の領域では、公益事業会社が、家庭および企業へのエネルギーの送達を最適化することができる一方、顧客が、エネルギーの使用をより適切に管理することができる。家および建物のオートメーションの領域では、スマートホームおよびスマートビルディングが、家庭または事業所で、電化製品からプラグイン電気自動車(PEV)のセキュリティシステムまで実質的に任意のデバイスまたはシステムを集中的に制御することができる。資産追跡(asset tracking)の分野では、企業、病院、工場、およびその他の大きな組織が、価値の高い機器、患者、車両などの位置を性格に追跡することができる。健康およびウェルネスの領域では、医者が、患者の健康を遠隔で監視することができる一方、人が、フィットネスルーチンの経過を追跡することができる。さらに、IoTの重要な構成要素は、マシンツーマシン通信をともない、ますます多くのデバイスが、消費者、産業、およびその他の空間において相互に接続される。したがって、IoTが提供する増大した接続性が、異なるデバイス中および異なるデバイス間の相互依存性を高め、デバイス中およびデバイス間の通信およびインタラクションを調整する必要性を生じる。
以下は、そのような実施形態の基本的な理解をもたらすために、マシンツーマシン通信におけるリソースの共有を調整するための、本明細書において開示されるネットワークに基づくグループ管理およびフロア制御メカニズムに関する単純化された概要を示す。したがって、この概要は、すべての想定される実施形態の広範な通覧と考えられるべきでなく、本明細書において説明されるすべての実施形態の重要なもしくは決定的な要素を特定するかまたはいずれかの特定の実施形態の範囲を示すように意図されてもいない。したがって、この概要の唯一の目的は、本明細書において開示されるネットワークに基づくグループ管理およびフロア制御メカニズムに関する1つまたは複数の実施形態に関する特定の概念を、以下で示されるより詳細な説明の前置きとして単純化した形で示すことである。
本開示は、一般に、1つまたは複数のモノのインターネット(IoT)デバイスグループ間および1つまたは複数のモノのインターネット(IoT)デバイスグループ内のマシンツーマシン通信における調整されたリソースの共有に関する。特に、互いにインタラクションし、特定のリソースを共有する必要がある可能性がある様々なIoTデバイスが、IoTデバイスグループ中およびIoTデバイスグループ間での効率的なインタラクションをサポートし、リソースの共有を調整するために様々なIoTデバイスグループに編成される可能性がある。たとえば、1つまたは複数の予め定義されたIoTデバイスグループが、特定の共有リソース上で同様の活動を実行するかまたはそれ以外の方法で協力する特定のIoTデバイスを編成する可能性があり、さらに、特定のIoTデバイスが、特定のコンテキスト(context)(たとえば、特定の継続時間または時間の期間、場所、所有者がいる間、特定のリソースを占有または使用することに基づく、特定の動作状態を有することに基づくなど)のためにアドホックIoTデバイスグループに動的に割り当てられる可能性がある。さらに、IoTデバイスグループは、そのIoTデバイスグループに割り当てられた様々なIoTデバイスをランク付けするか、またはそうでなければそのIoTデバイスグループに割り当てられた様々なIoTデバイスの間の相対的な優先度を定義するために階層的に編成される可能性があり、IoTグループの所有者の間でメッセージが交換される可能性があるか、または異なるIoTグループの間の効率的な通信および共有リソースへのアクセスをサポートするためにメンバーをランク付けすることが、同じ共有リソースを占有するように競合する要求を解決するために相対的なランク付けまたは優先度に基づいて制御される可能性がある。より詳細には、分散されたIoTネットワークサービス内で、IoTデバイス、IoTデバイスグループ、および共有リソースは、IoTデバイスグループ内および異なるIoTデバイスグループ間でリソースの共有を調整するために分散されたIoTネットワークサービスが使用し得るグローバル一意識別子によって表される可能性がある。たとえば、調整されたリソース共有メカニズムは、とりわけ、特定のIoTデバイスが共有リソースにアクセスすることができるかどうかを制御するポリシーを定義することと、異なるIoTデバイスグループが互いにインタラクションし、その他のIoTデバイスグループと共有されたリソースにアクセスすることを可能にするポリシーを定義することと、共有リソースがどのように利用され得るかを規制すること(たとえば、リソースを1度に1人またはN人のユーザ、最大使用継続時間、特定の場所または時間などに制約すること)とを含む可能性がある。
1つの例示的な実施形態によれば、IoTデバイスの間の調整されたリソースの共有のための方法が、とりわけ、サーバにおいてIoTデバイスグループを特定するステップであって、特定されたIoTデバイスグループが、共有されたIoTリソース上で動作する1つまたは複数のメンバーIoTデバイスを有する、ステップと、サーバにおいて、共有されたIoTリソースを占有するためのパーミッションを要求するメッセージを受信するステップであって、メッセージが、特定されたIoTデバイスグループのメンバーIoTデバイスから生じる可能性がある、ステップと、サーバからメンバーIoTデバイスにメッセージを送信するステップであって、送信されたメッセージが、共有されたIoTリソースを占有するための要求されたパーミッションをメンバーIoTデバイスに与える(たとえば、共有されたIoTリソースを占有するためのパーミッションは、メンバーIoTデバイスがフロアを保持する間、その他のIoTデバイスが共有されたIoTリソースにアクセスすることを阻止するフロアを含む可能性がある)、ステップとを含む可能性がある。一実施形態においては、共有されたIoTリソースを占有するためのパーミッションを要求するメッセージが、IoTデバイスが占有するための排他的なパーミッションを要求する共有されたIoTリソースの量を示す可能性があり、共有されたIoTリソースを占有するための要求されたパーミッションをメンバーIoTデバイスに与えるメッセージが、IoTデバイスが占有するためのパーミッションを与えられた共有されたIoTリソースの量を示す可能性がある。加えて、方法は、共有されたIoTリソースを占有するための与えられたパーミッションを取り消すメッセージをメンバーIoTデバイスに送信するステップであって、与えられたパーミッションを取り消すメッセージが、サーバがメンバーIoTデバイスからキープアライブメッセージを受信することなくタイムアウト期間が過ぎることに応じて、メンバーIoTデバイスよりも高い優先度を有するIoTデバイスが共有されたIoTリソースへのアクセスを要求することに応じて、および/またはメンバーIoTデバイスが共有されたIoTリソースを占有することを規制する1つもしくは複数のポリシーに基づいて送信される可能性がある、ステップをさらに含む可能性がある。代替的に、一実施形態において、方法は、共有されたIoTリソースを占有するためのパーミッションを解放するメンバーIoTデバイスからのメッセージに応じて、共有されたIoTリソースを利用可能にするステップを含む可能性がある。
1つの例示的な実施形態によれば、IoTデバイスの間の調整されたリソースの共有のための方法は、共有されたIoTリソース上で動作する各メンバーIoTデバイスにデバイス固有のグローバル一意識別子(D_GUID)を割り当てるステップと、各メンバーIoTデバイスに関連する1つまたは複数のコンテキストに基づいて、共有されたIoTリソース上で動作する各メンバーIoTデバイスに割り当てられたD_GUIDに1つまたは複数の属性を関連付けるステップとをさらに含む可能性がある。たとえば、一実施形態において、サーバは、それぞれの各メンバーIoTデバイスから登録要求を受信することに応じて、共有されたIoTリソース上で動作する各メンバーIoTデバイスにD_GUIDを割り当てる可能性がある。さらに、一実施形態において、方法は、特定されたIoTデバイスグループにグループ固有のグローバル一意識別子(G_GUID)を割り当てるステップと、特定されたIoTデバイスグループに関連する1つまたは複数のコンテキスト、および共有されたIoTリソースに割り当てられたリソース固有のグローバル一意識別子(R_GUID)に基づいて、特定されたIoTデバイスグループに割り当てられたG_GUIDに1つまたは複数の属性を関連付けるステップとを含む可能性がある。したがって、共有されたIoTリソースに割り当てられたR_GUIDを要求するメッセージをメンバーIoTデバイスから受信することに応じて、サーバは、メンバーIoTデバイスに割り当てられたD_GUIDに関連する1つまたは複数の属性に基づいて1つまたは複数の共有されたIoTリソースを選択することと、選択された1つまたは複数の共有されたIoTリソースに割り当てられたR_GUIDを含むリストをメンバーIoTデバイスに送信することであって、そのとき、メンバーIoTデバイスが、メンバーIoTデバイスが占有するためのパーミッションを要求した共有されたIoTリソースに割り当てられたR_GUIDを送信されたリストから選択し得る、送信することとを行う可能性がある。一実施形態において、さらに、サーバは、共有されたIoTリソースに関連する使用に関する統計またはその他のデータを保有する可能性がある。
1つの例示的な実施形態によれば、IoTデバイスの間の調整されたリソースの共有のための装置が、とりわけ、共有されたIoTリソース上で動作する1つまたは複数のメンバーIoTデバイスを有するIoTデバイスグループを特定するための手段と、特定されたIoTデバイスグループのメンバーIoTデバイスから共有されたIoTリソースを占有するためのパーミッションを要求するメッセージを受信するための手段と、共有されたIoTリソースを占有するための要求されたパーミッションをメンバーIoTデバイスに与える(たとえば、共有されたIoTリソースを占有するためのパーミッションは、メンバーIoTデバイスがフロアを保持する間、その他のIoTデバイスが共有されたIoTリソースにアクセスすることを阻止するフロアを含む可能性がある)メッセージをメンバーIoTデバイスに送信するための手段とを含む可能性がある。一実施形態においては、共有されたIoTリソースを占有するためのパーミッションを要求するメッセージが、IoTデバイスが占有するための排他的なパーミッションを要求する共有されたIoTリソースの量を示す可能性があり、共有されたIoTリソースを占有するための要求されたパーミッションをメンバーIoTデバイスに与えるメッセージが、IoTデバイスが占有するためのパーミッションを与えられた共有されたIoTリソースの量を示す可能性がある。装置は、サーバがメンバーIoTデバイスからキープアライブメッセージを受信することなくタイムアウト期間が過ぎることに応じて、メンバーIoTデバイスよりも高い優先度を有するIoTデバイスが共有されたIoTリソースへのアクセスを要求することに応じて、および/またはメンバーIoTデバイスが共有されたIoTリソースを占有することを規制する1つもしくは複数のポリシーに基づいて、共有されたIoTリソースを占有するための与えられたパーミッションを取り消すメッセージをメンバーIoTデバイスに送信するための手段をさらに含む可能性がある。さらに、装置は、共有されたIoTリソースを占有するためのパーミッションを解放するメンバーIoTデバイスからのメッセージに応じて共有されたIoTリソースを利用可能にするための手段を含む可能性がある。
1つの例示的な実施形態によれば、IoTデバイスの間の調整されたリソースの共有のための装置は、共有されたIoTリソース上で動作する各メンバーIoTデバイスにD_GUIDを割り当てるための手段と、各メンバーIoTデバイスに関連する1つまたは複数のコンテキストに基づいて、共有されたIoTリソース上で動作する各メンバーIoTデバイスに割り当てられたD_GUIDに1つまたは複数の属性を関連付けるための手段とをさらに含む可能性がある。たとえば、一実施形態においては、装置がそれぞれの各メンバーIoTデバイスから登録要求を受信することに応じて、D_GUIDが、共有されたIoTリソース上で動作する各メンバーIoTデバイスに割り当てられる可能性がある。さらに、一実施形態において、装置は、特定されたIoTデバイスグループにG_GUIDを割り当てるための手段と、特定されたIoTデバイスグループに関連する1つまたは複数のコンテキスト、および共有されたIoTリソースに割り当てられたR_GUIDに基づいて、特定されたIoTデバイスグループに割り当てられたG_GUIDに1つまたは複数の属性を関連付けるための手段とを含む可能性がある。したがって、装置は、メンバーIoTデバイスからの共有されたIoTリソースに割り当てられたR_GUIDを要求するメッセージに応じて、メンバーIoTデバイスに割り当てられたD_GUIDに関連する1つまたは複数の属性に基づいて1つまたは複数の共有されたIoTリソースを選択するための手段と、選択された1つまたは複数の共有されたIoTリソースに割り当てられたR_GUIDを含むリストをメンバーIoTデバイスに送信するための手段であって、そのとき、メンバーIoTデバイスが、メンバーIoTデバイスが占有するためのパーミッションを要求した共有されたIoTリソースに割り当てられたR_GUIDを送信されたリストから選択し得る、手段とを含む可能性がある。一実施形態において、装置は、共有されたIoTリソースに関連する使用に関する統計を保有するための手段をさらに含む可能性がある。
1つの例示的な実施形態によれば、装置が、共有されたIoTリソース上で動作する1つまたは複数のメンバーIoTデバイスを有するIoTデバイスグループを特定し、特定されたIoTデバイスグループのメンバーIoTデバイスから共有されたIoTリソースを占有するためのパーミッションを要求するメッセージを受信し、共有されたIoTリソースを占有するための要求されたパーミッションをメンバーIoTデバイスに与える(たとえば、共有されたIoTリソースを占有するためのパーミッションは、メンバーIoTデバイスがフロアを保持する間、その他のIoTデバイスが共有されたIoTリソースにアクセスすることを阻止するフロアを含む可能性がある)メッセージをメンバーIoTデバイスに送信するように構成された少なくとも1つのプロセッサを含む可能性がある。さらに、一実施形態において、装置は、少なくとも1つのプロセッサに結合されたメモリを含む可能性がある(たとえば、プロセッサは、共有されたIoTリソースに関連する使用に関する統計もしくはその他の好適なデータ、共有されたIoTリソース、IoTデバイスグループ、および/もしくはメンバーIoTデバイスに割り振られたグローバル一意識別子、またはIoTデバイス間でリソースの共有を調整するために使用され得るその他の好適なデータをメモリに記憶し得る)。
1つの例示的な実施形態によれば、コンピュータ可読ストレージ媒体が、コンピュータが実行可能な命令を記録する可能性があり、コンピュータが実行可能な命令をサーバ上で実行することが、サーバに、IoTデバイスの間のリソースの共有を調整させる可能性がある。たとえば、一実施形態において、コンピュータが実行可能な命令をサーバ上で実行することは、サーバに、共有されたIoTリソース上で動作する1つまたは複数のメンバーIoTデバイスを有するIoTデバイスグループを特定させ、共有されたIoTリソースを占有するためのパーミッションを要求するための、特定されたIoTデバイスグループのメンバーIoTデバイスから生じるメッセージを受信させ、共有されたIoTリソースを占有するための要求されたパーミッションをメンバーIoTデバイスに与える(たとえば、共有されたIoTリソースを占有するためのパーミッションは、メンバーIoTデバイスがフロアを保持する間、その他のIoTデバイスが共有されたIoTリソースにアクセスすることを阻止するフロアを含む可能性がある)メッセージをメンバーIoTデバイスに送信させる可能性がある。
別の例示的な実施形態によれば、IoTデバイスの間の調整されたリソースの共有のための方法は、共有されたIoTリソースを占有するためのパーミッションを要求するためにIoTデバイスがメッセージをサーバに送信するステップであって、IoTデバイスが、共有されたIoTリソース上で動作するIoTデバイスグループのメンバーである可能性がある、ステップを含む可能性があり、方法は、共有されたIoTリソースを占有するための要求されたパーミッションをメンバーIoTデバイスに与える(たとえば、共有されたIoTリソースを占有するための与えられたパーミッションは、メンバーIoTデバイスがフロアを保持する間、その他のIoTデバイスが共有されたIoTリソースにアクセスすることを阻止するフロアを含む可能性がある)メッセージをサーバから受信するステップをさらに含む可能性がある。一実施形態においては、共有されたIoTリソースを占有するためのパーミッションを要求する送信されたメッセージが、IoTデバイスが占有するための排他的なパーミッションを要求する共有されたIoTリソースの量を示す可能性があり、共有されたIoTリソースを占有するための要求されたパーミッションをメンバーIoTデバイスに与える受信されたメッセージが、IoTデバイスが占有するためのパーミッションを与えられた共有されたIoTリソースの量を示す可能性がある。加えて、一実施形態において、方法は、共有されたIoTリソースを占有するための与えられたパーミッションを取り消すメッセージをサーバから受信するステップであって、サーバが、メンバーIoTデバイスがサーバにキープアライブメッセージを送信することなくタイムアウト期間が過ぎるために、メンバーIoTデバイスよりも高い優先度を有するIoTデバイスが共有されたIoTリソースへのアクセスを要求するために、および/またはメンバーIoTデバイスが共有されたIoTリソースを占有することを規制する1つもしくは複数のポリシーに基づいて、メンバーIoTデバイスに与えられたパーミッションを取り消す可能性がある、ステップをさらに含む可能性がある。代替的に、一実施形態においては、メンバーIoTデバイスが、共有されたIoTリソースを占有するために与えられたパーミッションを自発的に解放するためにサーバにメッセージを送信する可能性がある。
別の例示的な実施形態によれば、IoTデバイスの間の調整されたリソースの共有のための方法は、IoTデバイスが、サーバに登録要求を送信し、登録要求に応じて、メンバーIoTデバイスに割り当てられたデバイス固有のグローバル一意識別子(D_GUID)、および/またはメンバーIoTデバイスを含むIoTデバイスグループに割り当てられたグループ固有のグローバル一意識別子(G_GUID)をサーバから受信する登録プロセスをさらに含む可能性がある。したがって、メンバーIoTデバイスは、G_GUIDに関連するIoTデバイスグループのメンバーが動作する共有されたIoTリソースに割り当てられたリソース固有のグローバル一意識別子(R_GUID)を要求するためにサーバにメッセージを送信し、R_GUIDを要求するメッセージに応じてサーバがメンバーIoTデバイスに送信するリストから、共有されたIoTリソースに割り当てられたR_GUIDを選択する可能性がある。
別の例示的な実施形態によれば、IoTデバイスの間の調整されたリソースの共有のための装置が、共有されたIoTリソースを占有するためのパーミッションを要求するメッセージをIoTデバイスからサーバに送信するための手段であって、IoTデバイスが、共有されたIoTリソース上で動作するIoTデバイスグループのメンバーである可能性がある、手段を含む可能性があり、装置は、共有されたIoTリソースを占有するための要求されたパーミッション(たとえば、メンバーIoTデバイスがフロアを保持する間、その他のIoTデバイスが共有されたIoTリソースにアクセスすることを阻止するフロア)をメンバーIoTデバイスに与えるメッセージをサーバから受信するための手段をさらに含む可能性がある。一実施形態においては、共有されたIoTリソースを占有するためのパーミッションを要求するメッセージが、IoTデバイスが占有するための排他的なパーミッションを要求する共有されたIoTリソースの量を示す可能性があり、共有されたIoTリソースを占有するための要求されたパーミッションをメンバーIoTデバイスに与えるメッセージが、IoTデバイスが占有するためのパーミッションを与えられた共有されたIoTリソースの量を示す可能性がある。加えて、一実施形態において、装置は、共有されたIoTリソースを占有するための与えられたパーミッションを取り消すメッセージをサーバから受信するための手段であって、メンバーIoTデバイスがサーバにキープアライブメッセージを送信することなくタイムアウト期間が過ぎるために、メンバーIoTデバイスよりも高い優先度を有するIoTデバイスが共有されたIoTリソースへのアクセスを要求するために、および/またはメンバーIoTデバイスが共有されたIoTリソースを占有することを規制する1つもしくは複数のポリシーに基づいて、パーミッションが取り消される可能性がある、手段をさらに含む可能性がある。さらに、一実施形態において、装置は、共有されたIoTリソースを占有するための与えられたパーミッションを自発的に解放するためにサーバにメッセージを送信するための手段を含む可能性がある。
別の例示的な実施形態によれば、IoTデバイスの間の調整されたリソースの共有のための装置は、サーバに登録要求を送信するための手段と、登録要求に応じて、メンバーIoTデバイスに割り当てられたデバイス固有のグローバル一意識別子(D_GUID)、および/またはメンバーIoTデバイスを含むIoTデバイスグループに割り当てられたグループ固有のグローバル一意識別子(G_GUID)をサーバから受信するための手段とをさらに含む可能性がある。したがって、装置は、G_GUIDに関連するIoTデバイスグループのメンバーが動作する共有されたIoTリソースに割り当てられたリソース固有のグローバル一意識別子(R_GUID)を要求するメッセージをサーバに送信するための手段と、R_GUIDを要求するメッセージに応じてサーバが装置に送信するリストから、共有されたIoTリソースに割り当てられたR_GUIDを選択するための手段とを含む可能性がある。
別の例示的な実施形態によれば、装置(たとえば、共有されたIoTリソース上で動作する1つまたは複数のメンバーを有するIoTデバイスグループのメンバーの資格を有するIoTデバイス)が、共有されたIoTリソースを占有するためのパーミッションを要求するためにサーバにメッセージを送信し、それから、IoTデバイスに共有されたIoTリソースを占有するための要求されたパーミッションを与えるメッセージをサーバから受信するように構成された少なくとも1つのプロセッサを含む可能性がある。たとえば、一実施形態において、プロセッサがサーバから受信するメッセージは、共有されたIoTリソースを現在占有しているIoTデバイスがフロアを解放するか、またはサーバがIoTデバイスに与えられたフロアを取り消すまで、IoTデバイスが共有されたIoTリソースを占有することを許す可能性があり、さらに、その他のIoTデバイスが共有されたIoTリソースにアクセスすることを阻止する可能性があるフロアを要求元のIoTデバイスに与える可能性がある。したがって、装置は、マシンツーマシン通信を用いて調整された方法でIoTデバイスグループのその他のメンバーおよび/または1つもしくは複数のその他のIoTデバイスグループのメンバーとIoTリソースを共有するように構成される可能性がある。さらに、一実施形態において、装置は、少なくとも1つのプロセッサに結合されたメモリを含む可能性がある(たとえば、メモリは、IoTデバイスに割り振られたデバイス固有のグローバル一意識別子(D_GUID)、IoTデバイスを含むIoTデバイスグループに割り振られたグループ固有のグローバル一意識別子(G_GUID)、またはマシンツーマシン通信を用いて調整された方法でIoTデバイスグループのその他のメンバーおよび/もしくはその他のIoTデバイスグループのメンバーとIoTリソースを共有するために使用され得るその他のデータを記憶する可能性がある)。
別の例示的な実施形態によれば、コンピュータ可読ストレージ媒体が、コンピュータが実行可能な命令を記録する可能性があり、コンピュータが実行可能な命令は、マシンツーマシン通信を用いて調整された方法でIoTリソースを共有するために、共有されたIoTリソース上で動作する1つまたは複数のメンバーを有するIoTデバイスグループのメンバーの資格を有するIoTデバイス上で実行され得る。たとえば、一実施形態において、コンピュータが実行可能な命令をIoTデバイス上で実行することは、IoTデバイスに、共有されたIoTリソースを占有するためのパーミッションを要求するためにサーバにメッセージを送信させ、それから、共有されたIoTリソースを占有するための要求されたパーミッションをメンバーIoTデバイスに与えるメッセージをサーバから受信させる可能性がある(たとえば、メッセージは、共有されたIoTリソースを現在占有しているIoTデバイスがフロアを解放するか、またはサーバがIoTデバイスに与えられたフロアを取り消すまで、IoTデバイスが共有されたIoTリソースを占有することを許す可能性があり、さらに、その他のIoTデバイスが共有されたIoTリソースにアクセスすることを阻止する可能性があるフロアを要求元のIoTデバイスに与える可能性がある)。
マシンツーマシン通信におけるリソースの共有を調整するために使用され得る、本明細書において説明されるネットワークに基づくグループ管理およびフロア制御メカニズムに関連するその他の目的および利点は、添付の図面および詳細な説明に基づいて当業者に明らかになるであろう。
本開示の態様およびそれに付随する利点の多くのより完全な理解は、本開示の限定ではなく例示のためにだけ示される添付の図面に関連して考慮されるときに以下の詳細な説明を参照することによって本開示の態様およびそれに付随する利点の多くがより深く理解されるようになるときに容易に得られるであろう。
本開示の一態様によるワイヤレス通信システムの高レベルのシステムアーキテクチャを示す図である。 本開示の別の態様によるワイヤレス通信システムの高レベルのシステムアーキテクチャを示す図である。 本開示の一態様によるワイヤレス通信システムの高レベルのシステムアーキテクチャを示す図である。 本開示の一態様によるワイヤレス通信システムの高レベルのシステムアーキテクチャを示す図である。 本開示の一態様によるワイヤレス通信システムの高レベルのシステムアーキテクチャを示す図である。 本開示の態様による例示的なモノのインターネット(IoT)デバイスを示す図である。 本開示の態様による例示的な受動的IoTデバイスを示す図である。 本開示の一態様による、機能を実行するように構成された論理を含む通信デバイスを示す図である。 本開示の様々な態様による例示的なサーバを示す図である。 本開示の様々な態様による、IoTデバイスグループを形成し、IoTデバイスグループの間の通信を可能にするための例示的な方法を示す図である。 本開示の様々な態様による、サーバ、IoTグループの所有者、またはその他の好適な管理エンティティがネットワークに基づくグループ管理およびフロア制御メカニズムを用いてマシンツーマシン通信におけるリソースの共有を調整するために実行し得る例示的な方法を示す図である。 本開示の様々な態様による、サーバ、IoTグループの所有者、またはその他の好適な管理エンティティがネットワークに基づくグループ管理およびフロア制御メカニズムを用いてマシンツーマシン通信におけるリソースの共有を調整するために実行し得る例示的な方法を示す図である。 本開示の様々な態様による、IoTデバイスグループ内のIoTデバイスまたはメンバーがネットワークに基づくグループ管理およびフロア制御メカニズムを用いてマシンツーマシン通信におけるリソースの共有を調整するために実行し得る例示的な方法を示す図である。
様々な態様が、マシンツーマシン通信におけるリソースの共有を調整するために使用され得るネットワークに基づくグループ管理およびフロア制御メカニズムの例示的な実施形態に関する特定の例を示すために以下の説明および関連する図面に開示される。代替的な実施形態は、本開示を読むと当業者に明らかになり、本開示の範囲または精神から逸脱することなく構築され、実施され得る。加えて、よく知られている要素は、本明細書において開示される態様および実施形態の関連する詳細を曖昧にしないように詳細に説明されないか、または省略される可能性がある。
語「例示的な」は、本明細書においては「例、具体例、または事例としての役割を果たす」ことを表すために使用される。本明細書において「例示的」と記載されたいずれの実施形態も、必ずしもその他の実施形態よりも好ましいかまたは有利であると解釈されるべきではない。同様に、用語「実施形態」は、すべての実施形態が検討される特徴、利点、または動作のモードを含むことを必要としない。
本明細書において使用される用語は、特定の実施形態を説明するに過ぎず、本明細書において開示されるいずれかの実施形態を限定すると考えられるべきではない。本明細書において使用されるとき、単数形「a」、「an」、および「the」は、文脈がそうでないことをはっきりと示さない限り複数形も含むように意図される。用語「含む(comprises)」、「含む(comprising)」、「含む(includes)」、および/または「含む(including)」は、本明細書において使用されるとき、言及された特徴、完全体(integer)、ステップ、操作、要素、および/または構成要素の存在を指定するが、1つまたは複数のその他の特徴、完全体、ステップ、操作、要素、構成要素、および/またはこれらのグループの存在または追加を除外しないことがさらに理解されるであろう。
さらに、多くの態様が、たとえば、コンピューティングデバイスの要素によって実行される一連の動作によって説明される。本明細書において説明される様々な動作が特定の回路(たとえば、特定用途向け集積回路(ASIC))、1つもしくは複数のプロセッサによって実行されるプログラム命令、またはこれら両方の組合せによって実行され得ることが、認められるであろう。加えて、本明細書において説明されるこれらの一連の動作は、実行されると関連するプロセッサに本明細書において説明される機能を実行させるコンピュータ命令の対応する組を記憶する任意の形態のコンピュータ可読ストレージ媒体内に完全に具現化されると考えられ得る。したがって、本開示の様々な態様は、いくつかの異なる形態で具現化される可能性があり、それらの異なる形態のすべては、特許請求の対象の範囲内にあると考えられてきた。さらに、本明細書において説明される態様のそれぞれに関して、対応する形態の任意のそのような態様は、たとえば、説明される動作を実行する「ように構成された論理」として本明細書において説明される可能性がある。
本明細書において使用されるとき、「モノのインターネット(IoT)デバイス」という用語は、アドレス指定可能なインターフェース(たとえば、インターネットプロトコル(IP)アドレス、Bluetooth(登録商標)識別子(ID)、近距離無線通信(NFC: near-field communication)IDなど)を有し、有線またはワイヤレスの接続を介して1つまたは複数のその他のデバイスに情報を送信することができる任意のモノ(たとえば、電化製品、センサなど)を指すために使用される。IoTデバイスは、クイックレスポンス(QR)コード、無線周波数識別(RFID)タグ、NFCタグなどの受動的な通信インターフェース、またはモデム、トランシーバ、送信機-受信機などの能動的な通信インターフェースを有する可能性がある。IoTデバイスは、中央演算処理装置(CPU)、マイクロプロセッサ、ASICなどに埋め込まれ、および/または中央演算処理装置(CPU)、マイクロプロセッサ、ASICなどによって制御/監視され、ローカルアドホックネットワークまたはインターネットなどのIoTネットワークに接続するように構成され得る特定の1組の属性(たとえば、IoTデバイスがオンであるかまたはオフであるか、開いているかまたは閉じているか、アイドルかまたはアクティブか、タスクの実行のために利用可能かまたは使用中かなどのデバイスの状態またはステータス、冷やすまたは暖める機能、環境を監視または記録する機能、光を発する機能、音を発する機能など)を有する可能性がある。たとえば、IoTデバイスは、デバイスがIoTネットワークと通信するためのアドレス指定可能な通信インターフェースを備えている限り、冷蔵庫、トースター、オーブン、電子レンジ、冷凍庫、食洗機、皿、手工具、洗濯機、衣類乾燥機、炉、エアコン、サーモスタット、テレビ、照明設備、掃除機、スプリンクラー、電気メータ、ガスメータなどを含み得るがこれらに限定されない。IoTデバイスは、セル電話、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、携帯情報端末(PDA)なども含み得る。したがって、IoTネットワークは、通常、インターネット接続性を持たないデバイス(たとえば、食洗機など)に加えて「レガシーの」インターネットに接続可能なデバイス(たとえば、ラップトップコンピュータまたはデスクトップコンピュータ、セル電話など)の組合せからなる可能性がある。
図1Aは、本開示の一態様によるワイヤレス通信システム100Aの高レベルのシステムアーキテクチャを示す。ワイヤレス通信システム100Aは、テレビ110、空調室外機112、サーモスタット114、冷蔵庫116、ならびに洗濯機および乾燥機118を含む複数のIoTデバイスを含む。
図1Aを参照すると、IoTデバイス110〜118は、図1Aにおいては無線インターフェース108および直接有線接続109として示される物理的な通信インターフェースまたはレイヤを介してアクセスネットワーク(たとえば、アクセスポイント125)と通信するように構成される。無線インターフェース108は、IEEE 802.11などのワイヤレスインターネットプロトコル(IP)に準拠する可能性がある。図1AはIoTデバイス110〜118が無線インターフェース108を介して通信し、IoTデバイス118が直接有線接続109を介して通信するところを示すが、各IoTデバイスは、有線もしくはワイヤレスの接続、またはこれら両方を介して通信する可能性がある。
インターネット175は、(図1Aには便宜上示されていない)いくつかのルーティングエージェントおよび処理エージェントを含む。インターネット175は、異なるデバイス/ネットワーク間で通信するために標準的なインターネットプロトコルスイート(たとえば、伝送制御プロトコル(TCP)およびIP)を用いる相互に接続されたコンピュータおよびコンピュータネットワークの全世界的システムである。TCP/IPは、データがどのようにフォーマットされ、アドレス指定され、送信され、ルーティングされ、送信先で受信されるべきかを指定するエンドツーエンドの接続性を提供する。
図1Aにおいて、デスクトップコンピュータまたはパーソナルコンピュータ(PC)などのコンピュータ120は、(たとえば、イーサネット(登録商標)接続またはWi-Fiもしくは802.11に基づくネットワークを介して)インターネット175に直接接続するものとして示される。コンピュータ120は、モデムまたはルータへの直接接続などのインターネット175への有線接続を有する可能性があり、モデムまたはルータは、一例において、(たとえば、有線接続性とワイヤレス接続性との両方を有するWi-Fiルータの)アクセスポイント125自体に対応する可能性がある。代替的に、有線接続を介してアクセスポイント125およびインターネット175に接続されるのではなく、コンピュータ120は、無線インターフェース108または別のワイヤレスインターフェースを介してアクセスポイント125に接続され、無線インターフェース108を介してインターネット175にアクセスする可能性がある。デスクトップコンピュータとして示されているが、コンピュータ120は、ラップトップコンピュータ、タブレットコンピュータ、PDA、スマートフォンなどの可能性がある。コンピュータ120は、IoTデバイスであり、および/またはIoTデバイス110〜118のネットワーク/グループなどのIoTネットワーク/グループを管理するための機能を含む可能性がある。
アクセスポイント125は、たとえば、FiOSなどの光通信システム、ケーブルモデム、デジタル加入者線(DSL)モデムなどを介してインターネット175に接続される可能性がある。アクセスポイント125は、標準的なインターネットプロトコル(たとえば、TCP/IP)を用いてIoTデバイス110〜120およびインターネット175と通信し得る。
図1Aを参照すると、IoTサーバ170は、インターネット175に接続されるものとして示される。IoTサーバ170は、複数の構造的に別々のサーバとして実装される可能性があり、または代替的に、単一のサーバに対応する可能性がある。一態様において、IoTサーバ170は、(破線によって示されるように)任意であり、IoTデバイス110〜120のグループは、ピアツーピア(P2P)ネットワークの可能性がある。そのような場合、IoTデバイス110〜120は、無線インターフェース108および/または直接有線接続109を介して互いに直接通信し得る。代替的にまたは追加的に、IoTデバイス110〜120の一部またはすべては、無線インターフェース108および直接有線接続109とは独立した通信インターフェースを用いて構成される可能性がある。たとえば、無線インターフェース108がWi-Fiインターフェースに対応する場合、IoTデバイス110〜120のうちの1つまたは複数は、互いにまたはその他のBluetooth(登録商標)対応デバイスもしくはNFC対応デバイスと直接通信するためのBluetooth(登録商標)インターフェースまたはNFCインターフェースを有する可能性がある。
ピアツーピアネットワークにおいては、サービス発見方式が、ノードの存在、それらのノードの能力、およびグループの加入者資格をマルチキャストする可能性がある。ピアツーピアデバイスは、この情報に基づいて関連付けおよびその後のインタラクションを確立し得る。
本開示の一態様によれば、図1Bは、複数のIoTデバイスを含む別のワイヤレス通信システム100Bの高レベルのアーキテクチャを示す。概して、図1Bに示されるワイヤレス通信システム100Bは、上でより詳細に説明された、図1Aに示されたワイヤレス通信システム100Aと同じおよび/または実質的に同様の様々な構成要素(たとえば、無線インターフェース108および/または直接有線接続109を介してアクセスポイント125と通信するように構成されるテレビ110、空調室外機112、サーモスタット114、冷蔵庫116、ならびに洗濯機および乾燥機118、インターネット175に直接接続し、および/またはアクセスポイント125を介してインターネットに接続するコンピュータ120、ならびにインターネット175を介してアクセス可能なIoTサーバ170などを含む様々なIoTデバイス)を含み得る。したがって、説明を簡潔および簡単にするために、図1Bに示されるワイヤレス通信システム100Bの特定の構成要素に関連する様々な詳細は、同じまたは同様の詳細が図1Aに示されたワイヤレス通信システム100Aに関連して上で既に与えられている限り、本明細書において省略される可能性がある。
図1Bを参照すると、ワイヤレス通信システム100Bは、スーパーバイザデバイス130を含む可能性があり、スーパーバイザデバイス130は、代替的にIoTマネージャ130またはIoTマネージャデバイス130と呼ばれる可能性がある。したがって、以下の説明が「スーパーバイザデバイス」130という用語を使用する場合、当業者は、IoTマネージャ、グループの所有者、または同様の用語へのすべての言及が、スーパーバイザデバイス130、または同じもしくは実質的に同様の機能を提供する別の物理的もしくは論理的な構成要素を指す可能性があることを理解するであろう。
一実施形態において、スーパーバイザデバイス130は、概して、ワイヤレス通信システム100Bの様々なその他の構成要素を観測、監視、制御、または場合によっては管理し得る。たとえば、スーパーバイザデバイス130は、無線インターフェース108および/または直接有線接続109を介してアクセスネットワーク(たとえば、アクセスポイント125)と通信して、ワイヤレス通信システム100B内の様々なIoTデバイス110〜120に関連する属性、活動、またはその他の状態を監視または管理することができる。スーパーバイザデバイス130は、インターネット175および任意で(破線として示される)IoTサーバ170への有線またはワイヤレスの接続を有する可能性がある。スーパーバイザデバイス130は、様々なIoTデバイス110〜120に関連する属性、活動、またはその他の状態をさらに監視または管理するために使用され得る情報をインターネット175および/またはIoTサーバ170から取得し得る。スーパーバイザデバイス130は、スタンドアロンのデバイス、またはコンピュータ120などのIoTデバイス110〜120のうちの1つである可能性がある。スーパーバイザデバイス130は、物理的なデバイス、または物理的なデバイスで実行されるソフトウェアアプリケーションである可能性がある。スーパーバイザデバイス130は、IoTデバイス110〜120に関連する監視された属性、活動、またはその他の状態に関連する情報を出力し、IoTデバイス110〜120に関連する属性、活動、またはその他の状態を制御または場合によっては管理するための入力された情報を受信することができるユーザインターフェースを含み得る。したがって、スーパーバイザデバイス130は、概して、ワイヤレス通信システム100B内の様々な構成要素を観測、監視、制御、または場合によっては管理するために様々な構成要素を含み、様々な有線およびワイヤレスの通信インターフェースをサポートする可能性がある。
図1Bに示されるワイヤレス通信システム100Bは、ワイヤレス通信システム100Bに結合されるか、または場合によってはワイヤレス通信システム100Bの一部にされる可能性がある(能動的なIoTデバイス110〜120とは対照的な)1つまたは複数の受動的なIoTデバイス105を含む可能性がある。概して、受動的なIoTデバイス105は、バーコード付きデバイス、Bluetooth(登録商標)デバイス、無線周波数(RF)デバイス、RFIDタグ付きデバイス、赤外線(IR)デバイス、NFCタグ付きデバイス、または近距離インターフェースを介して問い合わされるときにそのデバイスの識別子および属性を別のデバイスに提供することができる任意のその他の好適なデバイスを含み得る。能動的なIoTデバイスは、受動的なIoTデバイスの属性の変化を検出する可能性、記憶する可能性、伝達する可能性、そのような変化に基づいて動作する可能性などがある。
たとえば、受動的なIoTデバイス105は、それぞれがRFIDタグまたはバーコードを有するコーヒーカップおよびオレンジジュースの容器を含む可能性がある。棚IoTデバイスおよび冷蔵庫IoTデバイス116は、それぞれ、コーヒーカップおよび/またはオレンジジュースの容器の受動的なIoTデバイス105が追加されたかまたは取り除かれた時点を検出するためにRFIDタグまたはバーコードを読み取ることができる適切なスキャナまたはリーダを有する可能性がある。棚IoTデバイスがコーヒーカップの受動的なIoTデバイス105が取り除かれたことを検出し、かつ冷蔵庫IoTデバイス116がオレンジジュースの容器の受動的なIoTデバイスが取り除かれたことを検出すると、スーパーバイザデバイス130は、棚IoTデバイスおよび冷蔵庫IoTデバイス116で検出された活動に関する1つまたは複数の信号を受信し得る。次いで、スーパーバイザデバイス130は、ユーザがコーヒーカップでオレンジジュースを飲んでいる、および/またはコーヒーカップでオレンジジュースを飲むのが好きであると推測する可能性がある。
以上は受動的なIoTデバイス105を何らかの形態のRFIDタグまたはバーコード通信インターフェースを有するものとして説明しているが、受動的なIoTデバイス105は、そのような通信能力を持たない1つまたは複数のデバイスまたはその他の物理的なモノを含む可能性がある。たとえば、特定のIoTデバイスは、受動的なIoTデバイス105を特定するために受動的なIoTデバイス105に関連する形、大きさ、色、および/またはその他の観測可能な特徴を検出することができる適切なスキャナまたはリーダのメカニズムを有する可能性がある。このようにして、任意の好適な物理的なモノは、そのモノの識別情報および属性を伝達し、ワイヤレス通信システム100Bの一部になり、スーパーバイザデバイス130により観測、管理、制御、または場合によっては管理され得る。さらに、受動的なIoTデバイス105は、図1Aのワイヤレス通信システム100Aに結合されるか、または場合によっては図1Aのワイヤレス通信システム100Aの一部にされ、実質的に同様の方法で観測、監視、制御、または場合によっては管理され得る。
本開示の別の態様によれば、図1Cは、複数のIoTデバイスを含む別のワイヤレス通信システム100Cの高レベルのアーキテクチャを示す。概して、図1Cに示されるワイヤレス通信システム100Cは、上でより詳細に説明された図1Aおよび図1Bにそれぞれ示されたワイヤレス通信システム100Aおよび100Bと同じおよび/または実質的に同様である様々な構成要素を含み得る。したがって、説明を簡潔および簡単にするために、図1Cに示されるワイヤレス通信システム100Cの特定の構成要素に関連する様々な詳細は、同じまたは同様の詳細が図1Aおよび図1Bにそれぞれ示されたワイヤレス通信システム100Aおよび100Bに関連して上で既に与えられている限り、本明細書において省略される可能性がある。
図1Cに示される通信システム100Cは、IoTデバイス110〜118とスーパーバイザデバイス130との間の例示的なピアツーピア通信を示す。図1Cに示されるように、スーパーバイザデバイス130は、IoTスーパーバイザインターフェースを介してIoTデバイス110〜118のそれぞれと通信する。さらに、IoTデバイス110および114、IoTデバイス112、114、および116、ならびにIoTデバイス116および118は、互いに直接通信する。
IoTデバイス110〜118は、IoTグループ160を構成する。IoTデバイスグループ160は、ユーザのホームネットワークに接続されたIoTデバイスなどのローカルに接続されたIoTデバイスのグループである。示されていないが、複数のIoTデバイスグループが、インターネット175に接続されたIoT SuperAgent 140を介して互いに接続されるおよび/または通信する可能性がある。高いレベルで、スーパーバイザデバイス130がグループ内通信を管理し、一方、IoT SuperAgent 140はグループ間通信を管理することができる。別々のデバイスとして示されているが、スーパーバイザ130およびIoT SuperAgent 140は、同じデバイス(たとえば、図1Aのコンピュータ120のようなスタンドアロンのデバイスまたはIoTデバイス)であるか、または同じデバイス(たとえば、図1Aのコンピュータ120のようなスタンドアロンのデバイスまたはIoTデバイス)に存在する可能性がある。代替的に、IoT SuperAgent 140は、アクセスポイント125に対応するか、またはアクセスポイント125の機能を含む可能性がある。さらに別の代替として、IoT SuperAgent 140は、IoTサーバ170などのIoTサーバに対応するか、またはIoTサーバの機能を含む可能性がある。IoT SuperAgent 140は、ゲートウェイ機能145を包含する(encapsulate)可能性がある。
それぞれのIoTデバイス110〜118は、スーパーバイザデバイス130をピアとして扱い、スーパーバイザデバイス130に属性/スキーマの更新を送信する可能性がある。IoTデバイスは、別のIoTデバイスと通信する必要があるとき、スーパーバイザデバイス130にそのIoTデバイスへのポインタを要求し、次いで、ピアとして目標のIoTデバイスと通信することができる。IoTデバイス110〜118は、共通メッセージングプロトコル(CMP: common messaging protocol)を用いてピアツーピア通信ネットワークを介して互いに通信する。2つのIoTデバイスは、CMPに対応し、共通通信トランスポート(common communication transport)を介して接続される限り、互いに通信し得る。プロトコルスタックにおいて、CMPレイヤ154は、アプリケーションレイヤ152の下で、かつトランスポートレイヤ156および物理レイヤ158の上にある。
本開示の別の態様によれば、図1Dは、複数のIoTデバイスを含む別のワイヤレス通信システム100Dの高レベルのアーキテクチャを示す。概して、図1Dに示されるワイヤレス通信システム100Dは、上でより詳細に説明された図1A〜図1Cにそれぞれ示されたワイヤレス通信システム100A〜Cと同じおよび/または実質的に同様である様々な構成要素を含み得る。したがって、説明を簡潔および簡単にするために、図1Dに示されるワイヤレス通信システム100Dの特定の構成要素に関連する様々な詳細は、同じまたは同様の詳細が図1A〜図1Cにそれぞれ示されたワイヤレス通信システム100A〜Cに関連して上で既に与えられている限り、本明細書において省略される可能性がある。
インターネット175は、IoTの概念を用いて規制され得る「リソース」である。しかし、インターネット175は、規制されるリソースの単なる一例であり、任意のリソースが、IoTの概念を用いて規制され得る。規制され得るその他のリソースは、電気、ガス、ストレージ、セキュリティなどを含むがこれらに限定されない。IoTデバイスは、リソースに接続され、それによってリソースを規制する可能性があり、またはリソースは、インターネット175を介して規制される可能性がある。図1Dは、天然ガス、ガソリン、温水、および電気などのいくつかのリソース180を示し、リソース180は、インターネット175に加えておよび/またはインターネット175を介して規制され得る。
IoTデバイスは、それらのリソース180の使用を規制するために互いに通信し得る。たとえば、トースター、コンピュータ、およびヘアドライヤーなどのIoTデバイスが、それらの電気(リソース180)の使用を規制するためにBluetooth(登録商標)通信インターフェースを介して互いに通信する可能性がある。別の例として、デスクトップコンピュータ、電話、およびタブレットコンピュータなどのIoTデバイスが、インターネット175(リソース180)へのそれらのアクセスを規制するためにWi-Fi通信インターフェースを介して通信する可能性がある。さらに別の例として、ストーブ、衣類乾燥機、および給湯器などのIoTデバイスが、それらのガスの使用を規制するためにWi-Fi通信インターフェースを介して通信する可能性がある。代替的にまたは追加的に、それぞれのIoTデバイスは、IoTデバイスから受信された情報に基づいてそれらのリソース180の使用を規制するための論理を有するIoTサーバ170などのIoTサーバに接続される可能性がある。
本開示の別の態様によれば、図1Eは、複数のIoTデバイスを含む別のワイヤレス通信システム100Eの高レベルのアーキテクチャを示す。概して、図1Eに示されるワイヤレス通信システム100Eは、上でより詳細に説明された図1A〜図1Dにそれぞれ示されたワイヤレス通信システム100A〜Dと同じおよび/または実質的に同様である様々な構成要素を含み得る。したがって、説明を簡潔および簡単にするために、図1Eに示されるワイヤレス通信システム100Eの特定の構成要素に関連する様々な詳細は、同じまたは同様の詳細が図1A〜図1Dにそれぞれ示されたワイヤレス通信システム100A〜Dに関連して上で既に与えられている限り、本明細書において省略される可能性がある。
通信システム100Eは、2つのIoTデバイスグループ160Aおよび160Bを含む。複数のIoTデバイスグループが、インターネット175に接続されたIoT SuperAgentを介して互いに接続されるおよび/または通信する可能性がある。高いレベルで、IoT SuperAgentは、IoTデバイスグループの間のグループ間通信を管理し得る。たとえば、図1Eにおいては、IoTデバイスグループ160Aが、IoTデバイス116A、122A、および124A、ならびにIoT SuperAgent 140Aを含み、一方、IoTデバイスグループ160Bは、IoTデバイス116B、122B、および124B、ならびにIoT SuperAgent 140Bを含む。したがって、IoT SuperAgent 140Aおよび140Bは、IoTデバイスグループ160AとIoTデバイスグループ160Bとの間の通信を容易にするために、インターネット175に接続して、インターネット175を介して互いに通信し、および/または互いに直接通信し得る。さらに、図1EはIoT SuperAgent 140Aおよび140Bを介して互いに通信する2つのIoTデバイスグループ160Aおよび160Bを示すが、当業者は、任意の数のIoTデバイスグループがIoT SuperAgentを用いて互いに好適に通信する可能性があることを理解するであろう。
それぞれ図1A〜図1Eに示された例示的なワイヤレス通信システム100A〜100Eにおいて、IoTサーバ170および/またはスーパーバイザデバイス130は、様々なIoTデバイス110〜120および/または受動的なIoTデバイス105を1つまたは複数の小さな関連するIoTデバイスグループ160に編成し、IoTデバイスグループ160内およびIoTデバイスグループ160間のインタラクションと、IoTデバイス110〜120および/または受動的なIoTデバイス105の間で共有され得る様々なリソース180に関連する使用とをサポートするためのネットワークに基づくグループ管理およびフロア制御メカニズムを提供し得る。たとえば、一実施形態において、IoTサーバ170および/またはスーパーバイザデバイス130は、デバイス固有のグローバル一意識別子(たとえば、D_GUID)によってワイヤレス通信システム100A〜100Eの各IoTデバイス110〜120および/または受動的なIoTデバイス105を表し、グループ固有のグローバル一意識別子(たとえば、G_GUID)によって各IoTデバイスグループ160を表し、リソース固有のグローバル一意識別子(たとえば、R_GUID)によってワイヤレス通信システム100A〜100Eで共有された各リソース180を表す可能性がある分散型ネットワークサービス(たとえば、クラウドサービス)を提供する可能性がある。したがって、D_GUID、G_GUID、およびR_GUIDは、IoTデバイスグループ160内および/または異なるIoTデバイスグループ160間のリソース180の共有を制御するかまたはそうでなければ調整するために使用され得る。特に、IoTサーバ170および/またはスーパーバイザデバイス130は、特定のデバイスが共有リソース180にアクセスすることができるかどうかを判定し、異なるIoTデバイスグループ160が互いにインタラクションし、異なるIoTデバイスグループ160のリソース180にアクセスすることを可能にし、(たとえば、1度に1人またはN人のユーザによる、特定のクライアントが共有リソース180にアクセスすることができる最大の継続時間による、場所、時間、またはその他の制約によるなどして)リソース180に関連する使用を規制するために使用され得るパーミッション、規則、またはその他の好適なポリシーを定義する可能性がある。
一実施形態においては、本明細書においてさらに詳細に説明されるように、本明細書において開示されるネットワークに基づくグループ管理およびフロア制御メカニズムが、概して、電気通信のグループの通信を制御するために使用されるプッシュツートーク(PTT)メカニズムと実質的に同様である様々な特徴を有する。たとえば、PTTの呼では、グループをプロビジョニングし、グループにメンバーを追加し、フロア制御を行うために様々なメカニズムが使用される可能性がある(たとえば、話そうとする各参加者が、デバイスのPTTボタンを押し、フロア許可(Floor Grant)と呼ばれる可能性があるトーンを聞くまで待ち、そのトーンの後、参加者は、話し始めることができる)。さらに、PTTの呼では、概して、サーバまたはその他の管理エンティティは、参加者にフロアを与え、1度に1人の参加者だけがフロアを有することを保証する責任を有する可能性がある。したがって、複数の参加者が同時にまたはほぼ同時にPTTボタンを押す場合、管理エンティティが、競合する参加者がフロアを与えられる順序と、各参加者がフロアを保持することができる最大の継続時間とを決定するために特定の構成されたポリシーを適用し得る。タイムアウト期間(たとえば、フロアを現在保持している参加者がキープアライブメッセージを送信することなく過ぎる時間の期間)または別のクライアント(たとえば、より高いランク付けもしくは優先度を有する別の参加者)にフロアを与えるための無効化の後、管理エンティティは、フロアを保持していた参加者にフロア取り消し(Floor Revoke)トーンまたはその他の好適なメッセージを送信し得る。
したがって、それぞれ図1A〜図1Eに示された例示的なワイヤレス通信システム100A〜100Eにおいて、IoTサーバ170および/またはスーパーバイザデバイス130は、様々なIoTデバイス110〜120および/または受動的なIoTデバイス105を表す1つまたは複数のD_GUIDをプロビジョニングされる可能性がある。加えて、新しいデバイスが始動すること、またはそうでなければIoTネットワークに接続した後にIoTサーバ170および/もしくはスーパーバイザデバイス130に登録することに応じて、新しいデバイスが到達されることを可能にするために新しいD_GUIDが新しいデバイスに割り振られる可能性があり、様々なプロパティが、新しいデバイスに割り振られたD_GUIDに関連付けられる可能性がある(たとえば、説明、場所、種類など)。一実施形態において、IoTサーバ170および/またはスーパーバイザデバイス130は、さらに、IoTネットワーク内で共有され、デバイスが動作するかまたはそうでなければインタラクションしなければならない可能性があるリソース180に対応するR_GUIDをプロビジョニングされる可能性がある。たとえば、リソース180は、概して、場所、家庭、またはリソース180に関連するその他の好適な属性に応じてコンテキスト(context)内で一意に特定され得る水、電気、日光、道、食品、または任意のその他の好適なリソース180を含み得る。さらに、IoTサーバ170および/またはスーパーバイザデバイス130は、一緒に動作する各IoTデバイスグループ160を表すG_GUIDをプロビジョニングされる可能性がある(たとえば、家庭で、芝生用スプリンクラー、給湯器、冷蔵庫、バスタブなどは、すべて、共有された水リソース180で動作する可能性がある)。さらに、G_GUIDは、IoTデバイスグループ160(たとえば、家庭、場所、所有者など)およびIoTデバイスグループ160で共有されたリソース180に関連するコンテキストを定義する様々な属性を含む可能性がある。一実施形態において、IoTサーバ170および/またはスーパーバイザデバイス130は、さらに、様々なIoTデバイス110〜120および受動的なIoTデバイス105が割り当てられるIoTデバイスグループ160、IoTデバイスグループ160で共有されたリソース180に加えて、様々なIoTデバイス110〜120および受動的なIoTデバイス105間の階層、ランク付け、優先度、またはその他の関係を定義する様々なポリシーと、リソース180への競合するアクセスを制御する任意の無効化のポリシーとをプロビジョニングされる可能性がある。
一実施形態においては、IoTサーバ170および/またはスーパーバイザデバイス130に様々なD_GUID、G_GUID、R_GUID、およびポリシーを好適にプロビジョニングしたことに応じて、IoTサーバ170および/またはスーパーバイザデバイス130は、次いで、様々なIoTデバイスグループ160およびそれらのIoTデバイスグループ160によって共有される様々なリソース180を発見し得る。たとえば、一実施形態においては、R_GUIDが、特定の共有リソース180へのアクセスを必要とするデバイスに対応する1つまたは複数のD_GUIDに静的にプロビジョニングされるかまたはそうでなければ関連付けられる可能性がある。別の例においては、特定の共有リソース180へのアクセスを望むデバイスが、そのデバイスに関連する場所、説明、またはその他の好適な属性に基づいてIoTサーバ170および/またはスーパーバイザデバイス130に問い合わせる可能性があり、次いで、IoTサーバ170および/またはスーパーバイザデバイス130がデバイスに返すリストから適切なリソース180を選択する可能性がある。その上さらに、一実施形態においては、1つまたは複数のリソース180が、リソース180を動的に発見するためにIoTデバイス110〜120が読むことができるRFID、バーコード、またはその他の好適なデータでタグ付けされる可能性がある。さらに、一実施形態において、IoTサーバ170および/またはスーパーバイザデバイス130は、好適なユーザインターフェースに入力されたコンテキストまたは情報に基づいてIoTデバイスグループ160を発見するための好適な問い合わせメカニズムを使用する可能性がある(たとえば、2つのIoTデバイスグループ160に関連する所有者が、2つのIoTデバイスグループ160の間のインタラクションを開始するためにG_GUIDを交換する可能性がある)。別の例においては、IoTサーバ170および/またはスーパーバイザデバイス130にプロビジョニングされたパーミッション、規則、またはその他のポリシーに基づいて、2つ以上のIoTデバイスグループ160が、2つ以上のIoTデバイスグループ160が各IoTデバイスグループ内で共有されたリソースを使用することを可能にするために永続的にまたは一時的に結合される可能性がある。
一実施形態においては、様々なIoTデバイスグループ160およびそれによって共有される様々なリソース180を適宜発見したことに応じて、IoTサーバ170および/またはスーパーバイザデバイス130は、そのとき、ネットワークに基づくグループ管理およびフロア制御メカニズムを用いてマシンツーマシン通信に基づいてリソース180への共有されたアクセスを調整し得る。たとえば、上述のPTTメカニズムと実質的に同様の方法で、共有リソース180を使用する必要があるデバイスが、IoTサーバ170および/またはスーパーバイザデバイス130にフロア要求(Floor Request)メッセージを送信し、IoTサーバ170および/またはスーパーバイザデバイス130からフロア要求メッセージを承認するフロア許可メッセージを受信するのを待つ可能性がある。一実施形態においては、フロア要求メッセージを送信したデバイスが、フロア要求メッセージを承認するIoTサーバ170および/もしくはスーパーバイザデバイス130からのフロア許可メッセージまたはその他のメッセージを受信しない場合(たとえば、フロア要求を拒むメッセージ)、デバイスは、フロア要求メッセージを再送信する可能性がある。一実施形態において、概して、IoTサーバ170および/もしくはスーパーバイザデバイス130は、IoTサーバ170および/もしくはスーパーバイザデバイス130に以前にプロビジョニングされた1つまたは複数のポリシーに基づいて、リソース180(またはリソース180の一部)を使用するか、アクセスするか、消費するか、またはその他の方法で占有する排他的な権利を要求元のデバイスに与える可能性があるフロアを与えるか否かを決定し得る。
したがって、概して、フロアは、フロアを保持するIoTデバイスがリソース180もしくはその一部を排他的に使用するか、アクセスするか、消費するか、もしくはその他の方法で利用するか、または代替的にその他のデバイスがリソース180もしくはその一部を使用することを防止するかもしくはその他の方法で阻止し得るという点で、要求元のIoTデバイスにリソース180を使用するパーミッションを与える可能性がある。言い換えると、フロアは、リソース180を消費すること、リソース180を使用すること、リソース180にアクセスすること、リソース180に関連する使用もしくは消費を阻止すること、またはそれらの任意の好適な組合せをともなう可能性があるリソース180またはリソース180の特定の部分を「占有する」パーミッションを要求元のIoTデバイスに与える可能性がある(たとえば、リソース180は、ガレージの戸口である可能性があるが、ガレージの戸口の下の子供またはその他の人を検出するセンサデバイスが、自動的に、ガレージの戸口のリソース180を占有するためにガレージの戸口のリソース180に対するフロアを取得し、それによって、別のデバイスが下に立っている人の上にガレージの戸口を閉めることを防止し得る)。
加えて、一実施形態において、IoTサーバ170および/またはスーパーバイザデバイス130は、特定のIoTデバイスグループ160内で共有されるかまたはそうでなければ使用される各リソース180に関するデータおよび統計を保有する可能性があり、プロビジョニングされたパーミッション、規則、およびその他のポリシーが、特定の要求元のデバイスにフロアを与えるべきかどうかを規制するために使用される可能性がある。さらに、一実施形態においては、様々なデバイスが、特定のリソース180に関連する利用可能な割当て(たとえば、特定のデバイスがフロアを保持している間に消費または占有し得るリソース180の量)を決定するためにIoTサーバ170および/またはスーパーバイザデバイス130に問い合わせる可能性がある。たとえば、温水のリソース180が少なくなってきている場合、温水のリソース180を占有するためのフロアを要求するユーザは、シャワーを浴びないように通知される可能性があり、または温水のリソース180に関連する可用性が、温水のリソース180を占有するためのフロアを取得する要求が許可されるもしくは拒まれるか否かを制御するために使用される可能性がある。
したがって、IoTサーバ170および/またはスーパーバイザデバイス130が特定のフロア要求を許可することに応じて、要求元のデバイスは、リソース180(またはその一部)を使用するか、アクセスするか、消費するか、またはその他の方法で占有する排他的な権利を与えられる可能性があり、IoTサーバ170および/またはスーパーバイザデバイス130は、フロアに関連する継続時間を規制するためのタイマを始動する可能性がある。たとえば、一実施形態においては、フロアを与えられたすべての特定のデバイスが、フロアを保持するデバイスとの接続が失われていないことを保証するために、IoTサーバ170および/またはスーパーバイザデバイス130とキープアライブメッセージを周期的に交換することを要求される可能性がある。したがって、概して、IoTサーバ170および/またはスーパーバイザデバイス130は、タイマが切れる前にデバイスからキープアライブメッセージを受信することに応じてタイマを再始動して、リソース180に対してデバイスが現在保持するフロアを更新する可能性がある。そうではなく、IoTサーバ170および/またはスーパーバイザデバイス130は、リソース180に対するフロアを現在有するデバイスからキープアライブメッセージを受信しない場合、デバイスが接続性を喪失したと見なし、そして、そのデバイスに与えられたフロアを取り消す可能性がある。代替的に、フロアを現在有するデバイスは、共有リソース180を使用するかまたはその他の方法で占有する必要がもはやない場合、フロア解放(Floor Release)メッセージをIoTサーバ170および/またはスーパーバイザデバイス130に送信する可能性があり、そして、IoTサーバ170および/またはスーパーバイザデバイス130が、リソース180がその他のデバイスによって利用され得るようにする可能性がある。たとえば、それから、フロアが、リソース180が既に占有されていた間にフロアを要求した別のデバイスに与えられる可能性がある。別の例において、いかなるその他のデバイスもリソース180が占有されていた間にフロアを要求しなかった場合、IoTサーバ170および/またはスーパーバイザデバイス130は、IoTネットワーク中にメッセージをブロードキャストして、リソース180が利用可能になったことを示す可能性がある。別の例において、別のデバイスがリソース180を占有している可能性がある間に別のデバイスがフロアを要求する場合、IoTサーバ170および/またはスーパーバイザデバイス130は、IoTデバイスグループ160に関連する階層、ランク付け、またはその他の優先度に基づいて、フロアを現在保持しているデバイスを無効化すべきかどうかを判定する可能性があり、その場合、IoTサーバ170および/またはスーパーバイザデバイス130は、リソース180を現在占有しているデバイスに与えられたフロアを同様に取り消す可能性がある。たとえば、無効化の特徴は、別のより高いランク付けまたはより高い優先度の要求元のデバイスが別のデバイスに与えられたフロアを終わらせることを可能にし得る(たとえば、洗濯機が動いており、水のリソース180を現在占有しており、誰かがシャワーを使用したい場合、シャワーが、洗濯機に与えられたフロアを無効化する可能性がある)。
図に示されたワイヤレス通信システム100Cが1つのIoTデバイスグループ160を含む図1Cを再び参照して、本明細書において開示されるネットワークに基づくグループ管理およびフロア制御メカニズムが1つのIoTデバイスグループ160に適用され得る例示的な使用事例が、以降で説明される。たとえば、上述のPTTのたとえで言うなら、IoTデバイスグループ160が、様々なクライアントハンドセットを含む可能性があり、それぞれのクライアントハンドセットが、IoTデバイスに対応する可能性があり、PTTの呼の共有リソースが、通信時間(air-time)である可能性があり、品質保証サービス(QAS)が、共有された通信時間リソースをフロア許可メッセージによって規制する可能性がある。
別の例においては、IoTデバイスグループ160が、工業作業場のフロア上で自律的に働き、1度に1つのロボットデバイスのみを許す寸法の狭い戸口を通って移動しなければならない複数のロボットデバイスを含む可能性がある。したがって、戸口は、相互に排他的な共有リソース180と考えられる可能性があり、ロボットデバイスは、戸口に関連するR_GUIDを発見するために戸口のRFIDタグを読む可能性がある。ロボットデバイスが戸口を通過する必要があるたびに、構成されたポリシーが、ロボットデバイスに、戸口に関連するR_GUIDのフロアを取得し、その後、戸口を通過した後にフロアを解放することを要求し、それによって、2つのロボットデバイスが戸口で鉢合わせしないことを保証し得る。
単一のIoTデバイスグループ160に当てはまる可能性がある別のより積極的な例示的な使用事例においては、ネットワークに基づくグループ管理およびフロア制御メカニズムが、航空交通管制を提供するために使用され得る。特に、滑走路が、互いに排他的なリソース180として特定される可能性があり、構成されたポリシーが、着陸または離陸の前に滑走路のリソース180のフロアをそれぞれのパイロットが要求することを必要とする可能性がある。したがって、フロアは、航空路線の優先度またはその他の好適な要因を考慮するプロビジョニングされた規則に基づいて、滑走路のリソース180を使用するかまたはその他の方法で占有するための排他的アクセスを提供するために与えられる。
さらに別の例示的な使用事例においては、反対方向に移動する2台以上のコネクテッドカーが、狭い道路の両端のアクティブRFIDから特定され得る道路のリソース180を共有するIoTデバイスグループ160を形成する可能性がある一車線道路。そのとき、車は、RFIDタグを読んで車道に関連するR_GUIDを発見し、車道のリソース180のフロアを要求する可能性があり、それによって、フロアの許可を受信する車が、1度に1台ずつ車道のリソース180を通過することを許される(およびその他の車がフロアの許可を受信し、車道のリソース180を通過することを可能にするためにフロアをその後解放する)可能性がある。
図に示されたワイヤレス通信システム100Eが2つのIoTデバイスグループ160を含む図1Eをここで参照して、本明細書において開示されるネットワークに基づくグループ管理およびフロア制御メカニズムが複数のIoTデバイスグループ160に適用され得る例示的な使用事例が、以降で説明される。たとえば、共有された水のリソース180を使用する家庭の様々な家庭用電化製品が、IoTデバイスグループ160を形成する可能性があり、IoTサーバ170および/またはスーパーバイザデバイス130が、水のリソース180に関連する使用を規制する可能性がある(たとえば、パーミッション、規則、またはその他の好適なポリシーが、水のリソース180の許可を1度に最大で3つの電化製品に制限し、各電化製品が1時間につき10ガロン以下使用することを可能にするように定義される可能性がある)。その後、1人または複数の来客が家庭に到着し、水のリソース180を使用する必要性を変える結果となる場合(たとえば、追加の選択、キッチンの使用、洗車の使用など)、来客は、水のIoTデバイスグループ160の電化製品を家庭の訪問者のIoTグループ160と合併する可能性があり、水のIoTデバイスグループ160および家庭の訪問者のIoTグループ160が、2つのIoTデバイスグループ160からの共有された水のリソース180を使用するかまたはその他の方法で占有するための集約された割当てを割り当てられ得る。
図2Aは、本開示の態様によるIoTデバイス200Aの高レベルの例を示す。外観および/または内部の構成要素がIoTデバイスの間で大きく異なる可能性があるが、ほとんどのIoTデバイスは、ディスプレイおよびユーザ入力のための手段を含み得るある種のユーザインターフェースを有する。ユーザインターフェースのないIoTデバイスは、図1A〜図1Bの無線インターフェース108などの有線またはワイヤレスのネットワークを介して遠隔で通信され得る。
図2Aに示されるように、IoTデバイス200Aに関する例示的な構成において、IoTデバイス200Aの外部ケーシングは、当技術分野で知られているように、構成要素の中でもとりわけ、ディスプレイ226、電源ボタン222、ならびに2つの制御ボタン224Aおよび224Bを用いて構成される可能性がある。ディスプレイ226は、タッチスクリーンディスプレイである可能性があり、その場合、制御ボタン224Aおよび224Bは、必要でない可能性がある。IoTデバイス200Aの一部として明示的に示されていないが、IoTデバイス200Aは、Wi-Fiアンテナ、セルラーアンテナ、衛星測位システム(SPS)アンテナ(たとえば、全地球測位システム(GPS)アンテナ)などを含むがこれらに限定されない1つもしくは複数の外部アンテナおよび/または外部ケーシングに組み込まれた1つもしくは複数の組み込みアンテナを含む可能性がある。
IoTデバイス200AなどのIoTデバイスの内部の構成要素は、異なるハードウェア構成で具現化される可能性があるが、内部のハードウェア構成要素に関する基本的な高レベルの構成は、図2Aにおいてプラットフォーム202として示される。プラットフォーム202は、図1A〜図1Bの無線インターフェース108および/または有線インターフェースなどのネットワークインターフェースを介して送信されたソフトウェアアプリケーション、データ、および/またはコマンドを受信し、実行し得る。また、プラットフォーム202は、ローカルに記憶されたアプリケーションを独立して実行し得る。プラットフォーム202は、概してプロセッサ208と呼ばれるマイクロコントローラ、マイクロプロセッサ、特定用途向け集積回路、デジタル信号プロセッサ(DSP)、プログラミング可能な論理回路、またはその他のデータ処理デバイスなどの1つまたは複数のプロセッサ208に動作可能に結合された有線および/またはワイヤレスの通信のために構成された1つまたは複数のトランシーバ206(たとえば、Wi-Fiトランシーバ、Bluetooth(登録商標)トランシーバ、セルラートランシーバ、衛星トランシーバ、GPS受信機もしくはSPS受信機など)を含み得る。プロセッサ208は、IoTデバイスのメモリ212内のアプリケーションプログラミング命令を実行し得る。メモリ212は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュカード、またはコンピュータプラットフォームによくある任意のメモリのうちの1つまたは複数を含み得る。1つまたは複数の入力/出力(I/O)インターフェース214は、示されたディスプレイ226、電源ボタン222、制御ボタン224Aおよび224Bなどの様々なI/Oデバイス、ならびにIoTデバイス200Aに関連するセンサ、アクチュエータ、中継機、バルブ、スイッチなどの任意のその他のデバイスとプロセッサ208が通信することと、それらのデバイスからの制御とを可能にするように構成され得る。
したがって、本開示の態様は、本明細書において説明される機能を実行する能力を含むIoTデバイス(たとえば、IoTデバイス200A)を含み得る。当業者によって理解されるように、様々な論理要素は、ディスクリート要素(discrete element)、プロセッサ(たとえば、プロセッサ208)で実行されるソフトウェアモジュール、または本明細書において開示される機能を実現するためのソフトウェアとハードウェアとの任意の組合せで具現化され得る。たとえば、トランシーバ206、プロセッサ208、メモリ212、およびI/Oインターフェース214が、本明細書で開示される様々な機能を協力してロードし、記憶し、実行するためにすべて使用される可能性があり、したがって、これらの機能を実行するための論理が、様々な要素に分散される可能性がある。代替的に、機能は、1つのディスクリート構成要素(discrete component)に組み込まれる可能性がある。したがって、図2AのIoTデバイス200Aの特徴は、例示的であるに過ぎないと見なされるべきであり、本開示は、示される特徴または構成に限定されない。
図2Bは、本開示の態様による受動的なIoTデバイス200Bの高レベルの例を示す。概して、図2Bに示される受動的なIoTデバイス200Bは、上でより詳細に説明された図2Aに示されたIoTデバイス200Aと同じおよび/または実質的に同様である様々な構成要素を含み得る。したがって、説明を簡潔および簡単にするために、図2Bに示される受動的なIoTデバイス200Bの特定の構成要素に関連する様々な詳細は、同じまたは同様の詳細が図2Aに示されたIoTデバイス200Aに関連して上で既に与えられている限り、本明細書において省略される可能性がある。
概して、図2Bに示される受動的なIoTデバイス200Bは、受動的なIoTデバイス200Bがプロセッサ、内部メモリ、または特定のその他の構成要素を持たない可能性があるという点で、図2Aに示されたIoTデバイス200Aとは異なる可能性がある。その代わりに、一実施形態において、受動的なIoTデバイス200Bは、I/Oインターフェース214、または受動的なIoTデバイス200Bが制御されるIoTネットワーク内で観測されるか、監視されるか、制御されるか、管理されるか、または場合によっては知られることを可能にするその他の好適なメカニズムのみを含み得る。たとえば、一実施形態において、受動的なIoTデバイス200Bに関連するI/Oインターフェース214は、バーコード、Bluetooth(登録商標)インターフェース、無線周波数(RF)インターフェース、RFIDタグ、IRインターフェース、NFCインターフェース、または近距離インターフェースを介して問い合わされるときに受動的なIoTデバイス200Bに関連する識別子および属性を別のデバイス(たとえば、受動的なIoTデバイス200Bに関連する属性に関する情報を検出するか、記憶するか、伝達するか、そのような情報に基づいて動作するか、または場合によってはそのような情報を処理することができるIoTデバイス200Aなどの能動的なIoTデバイス)に提供することができる任意のその他の好適なI/Oインターフェースを含み得る。
以上は受動的なIoTデバイス200Bをある形態のRF、バーコード、またはその他のI/Oインターフェース214を有するものとして説明しているが、受動的なIoTデバイス200Bは、そのようなI/Oインターフェース214を持たないデバイスまたはその他の物理的なモノを含む可能性がある。たとえば、特定のIoTデバイスは、受動的なIoTデバイス200Bを特定するために受動的なIoTデバイス200Bに関連する形、大きさ、色、および/またはその他の観測可能な特徴を検出することができる適切なスキャナまたはリーダのメカニズムを有する可能性がある。このようにして、任意の好適な物理的なモノは、その識別情報および属性を伝達し、制御されるIoTネットワーク内で観測、監視、制御、または場合によっては管理され得る。
図3は、機能を実行するように構成された論理を含む通信デバイス300を示す。通信デバイス300は、IoTデバイス110〜120、IoTデバイス200A、インターネット175に結合された任意の構成要素(たとえば、IoTサーバ170)などを含むがこれらに限定されない上述の通信デバイスのいずれかに対応する可能性がある。したがって、通信デバイス300は、図1A〜図1Bのワイヤレス通信システム100A〜Bを介して1つまたは複数のその他のエンティティと通信する(またはそれらのその他のエンティティとの通信を容易にする)ように構成される任意の電子デバイスに対応する可能性がある。
図3を参照すると、通信デバイス300は、情報を受信および/または送信するように構成された論理305を含む。一例においては、通信デバイス300がワイヤレス通信デバイス(たとえば、IoTデバイス200Aおよび/または受動的なIoTデバイス200B)に対応する場合、情報を受信および/または送信するように構成された論理305は、ワイヤレストランシーバなどのワイヤレス通信インターフェース(たとえば、Bluetooth(登録商標)、Wi-Fi、Wi-Fi Direct、ロングタームエボリューション(LTE)Directなど)ならびに関連するハードウェア(たとえば、RFアンテナ、モデム、変調器および/または復調器など)を含み得る。別の例において、情報を受信および/または送信するように構成された論理305は、有線通信インターフェース(たとえば、シリアル接続、USB接続またはFirewire接続、インターネット175にアクセスし得るようにするイーサネット(登録商標)接続など)に対応する可能性がある。したがって、通信デバイス300がある種のネットワークに基づくサーバ(たとえば、アプリケーション170)に対応する場合、情報を受信および/または送信するように構成された論理305は、一例においては、ネットワークに基づくサーバをイーサネット(登録商標)プロトコルによってその他の通信エンティティに接続するイーサネット(登録商標)カードに対応する可能性がある。さらなる例において、情報を受信および/または送信するように構成された論理305は、通信デバイス300がそのローカルの環境を監視することができるようにする感知または測定のハードウェア(たとえば、加速度計、温度センサ、光センサ、ローカルのRF信号を監視するためのアンテナなど)を含む可能性がある。情報を受信および/または送信するように構成された論理305は、実行されるときに、情報を受信および/または送信するように構成された論理305の関連するハードウェアがその受信機能および/または送信機能を実行することを可能にするソフトウェアを含む可能性もある。しかし、情報を受信および/または送信するように構成された論理305は、ソフトウェアのみには対応せず、その機能を実現するために少なくとも部分的にハードウェアに依拠する。
図3を参照すると、通信デバイス300は、情報を処理するように構成された論理310をさらに含む。一例において、情報を処理するように構成された論理310は、少なくともプロセッサを含み得る。情報を処理するように構成された論理310によって実行され得る処理の種類の例示的な実装は、判定を行うこと、接続を確立すること、異なる情報の選択肢の間で選択を行うこと、データに関連する評価を行うこと、通信デバイス300に結合されたセンサとインタラクションして測定動作を実行すること、情報をある形式から別の形式に(たとえば、.wmvから.aviになど、異なるプロトコルの間で)変換することなどを含むがこれらに限定されない。たとえば、情報を処理するように構成された論理310に含まれるプロセッサは、汎用プロセッサ、DSP、ASIC、フィールドプログラマブルゲートアレイ(FPGA)もしくはその他のプログラマブルロジックデバイス、ディスクリートゲート(discrete gate)もしくはトランジスタ論理、ディスクリートハードウェア構成要素(discrete hardware component)、または本明細書で説明される機能を実行するように設計されたこれらの任意の組合せに対応する可能性がある。汎用プロセッサはマイクロプロセッサである可能性があるが、代替として、プロセッサは、任意の通常のプロセッサ、コントローラ、マイクロコントローラ、または状態機械である可能性がある。また、プロセッサは、コンピューティングデバイスの組合せ(たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意のその他のそのような構成)として実装され得る。情報を処理するように構成された論理310は、実行されるときに、情報を処理するように構成された論理310の関連するハードウェアがその処理機能を実行することを可能にするソフトウェアを含む可能性もある。しかし、情報を処理するように構成された論理310は、ソフトウェアのみには対応せず、その機能を実現するために少なくとも部分的にハードウェアに依拠する。
図3を参照すると、通信デバイス300は、情報を記憶するように構成された論理315をさらに含む。一例において、情報を記憶するように構成された論理315は、少なくとも非一時的メモリおよび関連するハードウェア(たとえば、メモリコントローラなど)を含み得る。たとえば、情報を記憶するように構成された論理315に含まれる非一時的メモリは、RAM、フラッシュメモリ、ROM、消去可能プログラマブルROM(EPROM)、EEPROM、レジスタ、ハードディスク、取り外し可能なディスク、CD-ROM、または当技術分野で知られている任意のその他の形態のストレージ媒体に対応する可能性がある。情報を記憶するように構成された論理315は、実行されるときに、情報を記憶するように構成された論理315の関連するハードウェアがその記憶機能を実行することを可能にするソフトウェアを含む可能性もある。しかし、情報を記憶するように構成された論理315は、ソフトウェアのみには対応せず、その機能を実現するために少なくとも部分的にハードウェアに依拠する。
図3を参照すると、通信デバイス300は、任意で、情報を提示するように構成された論理320をさらに含む。一例において、情報を提示するように構成された論理320は、少なくとも出力デバイスおよび関連するハードウェアを含み得る。たとえば、出力デバイスは、映像出力デバイス(たとえば、ディスプレイスクリーン、USB、HDMI(登録商標)などの映像情報を運ぶことができるポートなど)、音声出力デバイス(たとえば、スピーカ、マイクロホンジャック、USB、HDMI(登録商標)などの音声情報を運ぶことができるポートなど)、振動デバイス、および/または情報が出力のためにフォーマットされるか、もしくは通信デバイス300のユーザもしくはオペレータによって実際に出力され得るようにする任意のその他のデバイスを含む可能性がある。たとえば、通信デバイス300が図2Aに示されたIoTデバイス200Aおよび/または図2Bに示された受動的なIoTデバイス200Bに対応する場合、情報を提供するように構成された論理320は、ディスプレイ226を含み得る。さらなる例において、情報を提示するように構成された論理320は、ローカルユーザのいないネットワーク通信デバイス(たとえば、ネットワークスイッチまたはルータ、遠隔のサーバなど)などの特定の通信デバイスに関しては省略される可能性がある。情報を提示するように構成された論理320は、実行されるときに、情報を提示するように構成された論理320の関連するハードウェアがその提示機能を実行することを可能にするソフトウェアを含む可能性もある。しかし、情報を提示するように構成された論理320は、ソフトウェアのみには対応せず、その機能を実現するために少なくとも部分的にハードウェアに依拠する。
図3を参照すると、通信デバイス300は、任意で、ローカルユーザ入力を受信するように構成された論理325をさらに含む。一例において、ローカルユーザ入力を受信するように構成された論理325は、少なくともユーザ入力デバイスおよび関連するハードウェアを含み得る。たとえば、ユーザ入力デバイスは、ボタン、タッチスクリーンディスプレイ、キーボード、カメラ、音声入力デバイス(たとえば、マイクロホン、もしくはマイクロホンジャックなどの音声情報を運ぶことができるポートなど)、および/または情報が通信デバイス300のユーザもしくはオペレータから受信され得るようにする任意のその他のデバイスを含む可能性がある。たとえば、通信デバイス300が図2Aに示されたIoTデバイス200Aおよび/または図2Bに示された受動的なIoTデバイス200Bに対応する場合、ローカルユーザ入力を受信するように構成された論理325は、ボタン222、224A、および224B、ディスプレイ226(タッチスクリーンの場合)などを含み得る。さらなる例において、ローカルユーザ入力を受信するように構成された論理325は、ローカルユーザのいないネットワーク通信デバイス(たとえば、ネットワークスイッチまたはルータ、遠隔のサーバなど)などの特定の通信デバイスに関しては省略される可能性がある。ローカルユーザ入力を受信するように構成された論理325は、実行されるときに、ローカルユーザ入力を受信するように構成された論理325の関連するハードウェアがその入力受信機能を実行することを可能にするソフトウェアを含む可能性もある。しかし、ローカルユーザ入力を受信するように構成された論理325は、ソフトウェアのみには対応せず、その機能を実現するために少なくとも部分的にハードウェアに依拠する。
図3を参照すると、305から325までの構成された論理が図3の別々のまたは異なるブロックとして示されているが、それぞれの構成された論理がその機能を実行するようにするハードウェアおよび/またはソフトウェアは、部分的に重なる可能性があることが理解されるであろう。たとえば、305から325までの構成された論理の機能を助けるために使用される任意のソフトウェアは、305から325までの構成された論理が、情報を記憶するように構成された論理315によって記憶されたソフトウェアの動作に部分的に基づいてその機能(つまり、この場合、ソフトウェアの実行)をそれぞれ実行するように、情報を記憶するように構成された論理315に関連する非一時的メモリに記憶される可能性がある。同様に、構成された論理のうちの1つに直接関連付けられるハードウェアが、その他の構成された論理によって時折借用または使用され得る。たとえば、情報を処理するように構成された論理310のプロセッサは、情報を受信および/または送信するように構成された論理305が、情報を処理するように構成された論理310に関連するハードウェア(すなわち、プロセッサ)の動作に部分的に基づいてその機能(つまり、この場合、データの送信)を実行するように、情報を受信および/または送信するように構成された論理305によって送信される前にデータを適切な形式にフォーマットする可能性がある。
概して、別途明示的に示されない限り、本開示の全体を通じて使用される「〜ように構成された論理」という語句は、少なくとも部分的にハードウェアで実装される態様をもたらすように意図されており、ハードウェアとは独立したソフトウェアのみの実装に当てはまるように意図されていない。また、様々なブロックの構成された論理または「〜ように構成された論理」は、特定の論理ゲートまたは論理要素に限定されず、概して、(ハードウェアかまたはハードウェアとソフトウェアとの組合せかのどちらかによって)本明細書において説明される機能を実行する能力を指すことが理解されるであろう。したがって、様々なブロックに示される構成された論理または「〜ように構成された論理」は、「論理」という語を共有するにもかかわらず、必ずしも論理ゲートまたは論理要素として実装されない。様々なブロックの論理の間のその他のインタラクションまたは協力が、以下でより詳細に説明される態様を考察することにより当業者に明らかになるであろう。
様々な実施形態が、図4に示されるサーバ400などの様々な市販のサーバデバイスのいずれかで実装され得る。一例において、サーバ400は、上述のIoTサーバ170の1つの例示的な構成に対応する可能性がある。図4において、サーバ400は、揮発性メモリ402およびディスクドライブ403などの大容量不揮発性メモリに結合されたプロセッサ401を含む。サーバ400は、プロセッサ401に結合されたフロッピー(登録商標)ディスクドライブ、コンパクトディスク(CD)またはDVDディスクドライブ406も含む可能性がある。サーバ400は、その他のブロードキャストシステムのコンピュータおよびサーバまたはインターネットに結合されたローカルエリアネットワークなどのネットワーク407とのデータ接続を確立するためにプロセッサ401に結合されたネットワークアクセスポート404も含む可能性がある。図3に関連して、図4のサーバ400は、通信デバイス300の1つの例示的な実装を示し、それによって、情報を送信および/または受信するように構成された論理305は、ネットワーク407と通信するためにサーバ400によって使用されるネットワークアクセスポイント404に対応し、情報を処理するように構成された論理310は、プロセッサ401に対応し、情報を記憶するための論理の構成315は、揮発性メモリ402、ディスクドライブ403、および/またはディスクドライブ406の任意の組合せに対応することが理解されるであろう。情報を提示するように構成された任意の論理320およびローカルユーザ入力を受信するように構成された任意の論理325は、図4に明示的に示されておらず、サーバ400に含まれる可能性があり、または含まれない可能性がある。したがって、図4は、図2AのようなIoTデバイスの実装に加えて、通信デバイス300がサーバとして実装され得ることを示すのに役立つ。
IPに基づく技術およびサービスは、より成熟し、コストを押し下げ、IPの可用性を高めた。これは、インターネット接続性がますます多くの種類の日常の電子的なモノに追加されることを可能にした。IoTは、コンピュータおよびコンピュータネットワークだけでなく日常の電子的なモノがインターネットによって読み取り可能、認識可能、位置特定可能、アドレス指定可能、および制御可能であることができるという考えに基づく。
概して、IoTが発展し、普及が進んでいることにより、異なる活動を行い、多くの異なる方法で互いにインタラクションする必要がある多数の異種のIoTデバイスが、家庭、職場、車、ショッピングセンター、および様々なその他の場所で使用されている可能性がある。したがって、使用されている可能性がある異種のIoTデバイスの潜在的な数の多さのために、個々のIoTデバイスの間の直接通信は、非効率的であるか、またはユーザの需要および必要性を満たすのに不十分である可能性がある。したがって、図5を参照して下でさらに詳細に説明されるように、様々なIoTデバイスが、異なるIoTデバイスがより効率的に一緒に動作することを可能にし、異なるIoTデバイスの間の通信を最適化し、効果および全体的なユーザエクスペリエンスを向上させるためにグループに編成されるかまたはそうでなければ形成される可能性がある。
より詳細には、一実施形態において、IoTデバイスグループを形成し、IoTデバイスグループ間の通信を可能にするための例示的な方法500は、ブロック510において、IoTデバイスグループを形成するための様々な基準を定義することを含む可能性があり、ブロック510で定義されるIoTグループの基準は、IoTデバイスを特定のグループに割り当てるためのメカニズムをプロビジョニングする、特定のIoTグループ内のメンバーをランク付けするための適切な基準、またはその他の好適なグループの基準を含む可能性がある。たとえば、一実施形態において、ブロック510で定義される基準は、様々な異なるIoTデバイスの間で同じであるか、実質的に同様であるか、またはそうでなければ関連する可能性がある特定の活動またはコンテキストを定義する可能性がある(たとえば、食洗機、シャワー、バスタブ、給湯器、洗濯機などがすべて温水を利用する可能性がある一方、テレビ、ブルーレイプレイヤー、DVRなどはすべてメディアデバイスと考えられる可能性があるなど)。さらに、一実施形態において、ブロック510で定義される基準は、範囲、継続時間、場所などが制限される可能性がある特定の動的なコンテキストを定義する可能性がある(たとえば、食洗機、シャワー、バスタブ、給湯器、洗濯機などはすべて温水を利用するが、実際には特定の時間に温水を使用するだけである可能性がある)。
一実施形態においては、ブロック510においてIoTデバイスのグループ化基準を好適に定義することに応じて、1つまたは複数の予め定義されたIoTデバイスグループが、ブロック520において、静的な基準に基づいて形成される可能性がある。たとえば、一実施形態においては、同じもしくは実質的に同様の活動を実行するか、同じもしくは実質的に同様のリソースを利用するか、またはそうでなければ特定の永続的に共通する特徴を有する1つまたは複数のIoTデバイスが、永続的に共通する特徴を有するすべてのIoTデバイスの間の通信を可能にするために、ブロック520において、予め定義されたIoTデバイスグループに一貫して割り当てられる可能性がある。さらに、一実施形態においては、特定のIoTデバイスが、そのようなIoTデバイスが特定の制限されたコンテキストで同じもしくは実質的に同様の活動を実行するか、特定の制限されたコンテキストで同じもしくは実質的に同様のリソースを利用するか、またはそうでなければ特定の一時的に共通する特徴を有する可能性がある限り、ブロック530において、1つまたは複数のアドホックなIoTデバイスグループに動的に割り当てられる可能性がある。したがって、1つまたは複数の動的なIoTデバイスグループの形成基準が満たされたかどうかに関して判定が行われる可能性があり、動的なIoTデバイスグループの形成基準が満たされたと判定することに応じて、1つまたは複数のIoTデバイスが、ブロック530において、1つまたは複数のアドホックなIoTデバイスグループに動的に割り当てられる可能性がある。たとえば、ブロック530で形成されるアドホックなIoTデバイスグループは、特定の時間継続するか、特定の場所のIoTデバイスを包含するか、または現在のステータスに基づいてコンテキストをその他の形で共有するIoTデバイスを包含するように定義され得る(たとえば、所有者がいる間に、温水を使用するすべてのIoTデバイスなどの特定のリソースを使用するIoTデバイスが、自動的に、温水グループの一部にされる可能性があり、現在アクティブであるすべてのIoTデバイスなどの特定の動作状態を有するIoTデバイスが、稼働中グループの一部にされる可能性があるなど)。したがって、様々な予め定義されたIoTデバイスグループおよび/またはアドホックなIoTデバイスグループ内のメンバーは、概して、好適な静的および/または動的基準に基づいてそれぞれ割り当てられる可能性がある。利点の中でもとりわけ、IoTデバイスを予め定義されたグループおよびアドホックなグループにグループ化することにより、特定のIoTデバイスが、グループ内のメンバーを知る必要なしに、特定の予め定義されたグループまたはアドホックなグループにメッセージを送信することを可能にすることができる。たとえば、一実施形態においては、エネルギーメータIoTデバイスが、電力グリッドから適切な信号を受信することに応じて、オフライン状態に入るためのコマンドをアドホックな「アイドル状態の」IoTデバイスグループに送信することができる。
一実施形態において、ブロック520で予め定義されたIoTデバイスグループを好適に形成しおよび/またはブロック530で動的なグループの形成基準を満たす任意のアドホックなIoTデバイスグループを好適に形成することに応じて、形成されたIoTデバイスグループに関連する1つまたは複数の階層が、ブロック540において定義され得る。たとえば、一実施形態において、ブロック540で定義される階層は、各グループの特定のIoTデバイスをそのグループに関連する所有者またはマネージャとして指定する可能性がある。別の例において、ブロック540で定義される階層は、各グループのIoTデバイスを(たとえば、様々なグループ化されたIoTデバイスが互いにインタラクションする方法、共通のまたはそうでなければ同様の活動を実行する方法、相互依存関係を有する方法などに従って)ランク付けする可能性がある。
一実施形態において、ブロック540で定義される階層は、次いで、ブロック550において、様々な予め定義されたおよび/またはアドホックなIoTデバイスグループの間の通信を可能にするために使用され得る。たとえば、一実施形態において、ブロック550は、複数のIoTデバイスグループ(または特定のIoTデバイスグループ)に関連するグループの所有者またはマネージャのみが互いに通信する方法で通信を可能にする可能性がある。このようにして、IoTデバイスグループの所有者またはマネージャは、グループ間通信がグループの所有者またはマネージャの間でのみ行われるようにメンバーのIoTデバイスにおよびメンバーのIoTデバイスからメッセージを中継し得る(たとえば、発信者のIoTデバイスが、発信先のIoTグループに関連するアドレスにメッセージを送信することができ、発信先のIoTグループ内のランク付けまたはその他の階層に基づいて、ランク付けマネージャ(ranking manager)、所有者、サーバ、または発信先のIoTグループのその他のメンバーが、ランク付けまたはその他の階層的基準に基づいたその他のメンバーにメッセージを送信することができる)。別の例においては、ブロック550において、階層的なグループの通信が可能にされる可能性があり、特定のグループのすべてのIoTデバイスの中の特定のIoTデバイスに向けられる特定のメッセージが、グループの1つまたは複数のランク付けのメンバー(ranking member)を目標とする可能性がある(たとえば、特定のテレビ番組を記録するためのメッセージが、従属的な部屋(satellite room)の特定のセットトップボックスがマスタDVRで記録されたコンテンツをストリーミングするマルチルームDVRシステム(multi-room DVR system)のマスタDVRに向けられる可能性がある)。別の例においては、温水を現在使用している家庭のすべてのIoTデバイスが、アドホックな温水IoTデバイスグループに動的に割り当てられる可能性があり、それによって、アドホックな温水グループのIoTデバイスとの通信を望む任意のIoTデバイスは、個々のIoTメンバーデバイスを知るかまたはそうでなければ特定することを必要とせずに(たとえば、グループの所有者またはマネージャへのメッセージによって)グループをアドレス指定することができる。さらに、一実施形態において、ブロック550で可能にされるIoTグループの通信は、ピアツーピア通信を含み得る。特に、ピアツーピアのIoTグループの通信は、発信元のIoTデバイスが、発信先のIoTグループに関連するメンバーを見つけるために発信先のIoTグループ内のマネージャIoTデバイスにpingを送ることを可能にし得る。したがって、そのとき、発信元のIoTデバイスは、発信先のIoTグループの様々なメンバーとピアツーピアで通信し得る。
一実施形態においては、IoTデバイスグループを好適に形成し、IoTデバイスグループに関連する階層を定義し、IoTデバイスグループの間の通信を可能にすることに応じて、方法500は、IoTデバイスグループを管理するためのブロック520および530に戻る可能性がある。たとえば、特定のIoTメンバーデバイスが、そのIoTメンバーデバイスに関連するステータスの変化に応じて、ブロック530において、1つまたは複数のアドホックなIoTデバイスグループに動的に割り当てられるかまたは1つまたは複数のアドホックなIoTデバイスグループから動的に削除される可能性がある。別の例においては、所有者がもはや使用しない特定のIoTデバイスが、ブロック520において、IoTデバイスがメンバーであった任意の予め定義されたIoTデバイスグループまたはアドホックなIoTデバイスグループから削除される可能性がある。さらに、一実施形態においては、新しいIoTデバイスが、現在のステータスおよび/またはステータスのその後の変化に基づいて、ブロック520において初期化と同時に1つもしくは複数の予め定義されたIoTデバイスグループに追加される、および/またはブロック530においてアドホックなIoTデバイスグループに追加される可能性がある。たとえば、新しい冷蔵庫IoTデバイスが、初期化と同時に、ネットワークのあらゆるIoTデバイスを含む予め定義されたIoTグループに加わり、食料雑貨店に整理統合された注文を送信することができる近くの閉じた冷蔵庫IoTグループに加わる可能性がある。別の例においては、局所的な近隣が、気象情報を共有し、動作時間を調整することができる閉じたスプリンクラーコントローラIoTデバイスグループを含む可能性がある(たとえば、スプリンクラーコントローラIoTデバイスグループのグループの所有者または別の好適なランク付けのメンバーが、気象予報を購読し、スプリンクラーがある動作状態にいつおよび/またはどれぐらいの時間入るべきかを調整するために、グループのすべてのその他のメンバーに次の気象予報について知らせる可能性がある)。さらに別の例においては、バスタブIoTデバイスが、アドホックな温水グループに、水が特定の期間(たとえば、今から15分もしくはバスタブが満たされるまで)必要とされることを知らせる可能性があり、またはバスタブが、温水が必要とされる期間、アドホックな温水グループに適切に加わる可能性がある。
したがって、図5に示され、上でさらに詳細に説明された方法500は、概して、IoTデバイス、IoTデバイスグループ、ならびにIoTデバイスおよび/またはIoTデバイスグループの中および間で共有されるリソースをプロビジョニングし、発見するためにサーバまたはその他の好適な管理主体で使用される可能性がある。より詳細には、方法500は、様々なIoTデバイスおよび/または受動的なIoTデバイスを1つまたは複数の小さな関連するIoTデバイスグループに編成するために実行される可能性があり、そのとき、本明細書において開示されるネットワークに基づくグループ管理およびフロア制御メカニズムが、IoTデバイスグループ内およびIoTデバイスグループ間のインタラクションと、IoTデバイスおよび/または受動的なIoTデバイス間で共有され得る様々なリソースに関連する使用とをサポートするために使用され得る。たとえば、一実施形態において、サーバは、デバイスに固有のグローバル一意識別子(たとえば、D_GUID)を有する各IoTデバイスおよび/または受動的なIoTデバイス、グループに固有のグローバル一意識別子(たとえば、G_GUID)を有する各IoTデバイスグループ、ならびにリソースに固有のグローバル一意識別子(たとえば、R_GUID)を有する各共有リソースを表す可能性がある分散型ネットワークサービス(たとえば、クラウドサービス)を提供し得る。したがって、D_GUID、G_GUID、およびR_GUIDは、IoTデバイスグループ内および/または異なるIoTデバイスグループ間のリソースの共有を制御するかまたはそうでなければ調整するために使用され得る。特に、サーバは、特定のデバイスが共有リソースにアクセスすることができるかどうかを判定し、異なるIoTデバイスグループが互いにインタラクションし、異なるIoTデバイスグループのリソースにアクセスすることを可能にし、(たとえば、1度に1人またはN人のユーザによる、特定のクライアントが共有リソースにアクセスすることができる最大の継続時間による、場所または時間によるなどして)リソースに関連する使用を規制するために使用され得るパーミッション、規則、またはその他の好適なポリシーを定義する可能性がある。
たとえば、一実施形態において、サーバは、様々なIoTデバイスおよび/または受動的なIoTデバイスを表す1つまたは複数のD_GUIDをプロビジョニングするための方法500を実行し得る。加えて、新しいデバイスが始動すること、またはそうでなければIoTネットワークに接続した後にサーバに登録することに応じて、新しいデバイスが到達されることを可能にするために新しいD_GUIDが新しいデバイスに割り当てられる可能性があり、様々なプロパティが、新しいデバイスに割り当てられたD_GUIDに関連付けられる可能性がある(たとえば、説明、場所、種類など)。一実施形態において、サーバはさらに、デバイスが動作する必要がある可能性があるか、またはデバイスがそうではなくインタラクションしなければならない可能性があるIoTネットワーク内で共有されたリソースに対応するR_GUIDをプロビジョニングする可能性がある。たとえば、リソースは、概して、場所、家庭、またはリソースに関連するその他の好適な属性に応じてコンテキスト内で一意に特定され得る水、電気、日光、道、食品、または任意のその他の好適なリソースを含み得る。さらに、サーバは、一緒に動作する各IoTデバイスグループを表すG_GUIDをプロビジョニングする可能性がある(たとえば、家庭で、芝生用スプリンクラー、給湯器、冷蔵庫、バスタブなどは、すべて、共有された水リソースで動作する可能性がある)。さらに、G_GUIDは、IoTデバイスグループ(たとえば、家庭、場所、所有者など)およびIoTデバイスグループで共有されたリソースに関連するコンテキストを定義する様々な属性を含む可能性がある。一実施形態においては、さらに、サーバは、様々なIoTデバイスおよび受動的なIoTデバイスが割り当てられるIoTデバイスグループ、IoTデバイスグループで共有されたリソースに加えて、様々なIoTデバイスおよび受動的なIoTデバイス間の階層、ランク付け、優先度、またはその他の関係を定義する様々なポリシーと、リソースへの競合するアクセスを制御する任意の無効化のポリシーとをプロビジョニングされる可能性があり、それから、それらの階層、ランク付け、優先度、またはポリシーは、以下においてさらに詳細に説明されるように、共有リソースへのアクセスを調整するために、本明細書において開示されるネットワークに基づくグループ管理およびフロア制御メカニズム内で使用され得る。
本開示の様々な態様によれば、図6A〜図6Bは、サーバ、IoTグループの所有者、または別の好適な管理エンティティがネットワークに基づくグループ管理およびフロア制御メカニズムを用いてマシンツーマシン通信におけるリソースの共有を調整するために実行し得る例示的な方法600を示す。特に、サーバに様々なD_GUID、G_GUID、R_GUID、およびポリシーを適宜プロビジョニングしたことに応じて、そのとき、サーバは、様々なIoTデバイスグループおよびそれらのIoTデバイスグループによって共有される様々なリソースを発見し得る。たとえば、一実施形態においては、R_GUIDが、特定の共有リソースへのアクセスを必要とするデバイスに対応する1つまたは複数のD_GUIDに静的にプロビジョニングされるかまたはそうでなければ関連付けられる可能性がある。別の例においては、特定の共有リソースにアクセスしたいデバイスが、そのデバイスに関連する場所、説明、またはその他の好適な属性に基づいてサーバに問い合わせる可能性があり、それから、デバイスは、サーバがデバイスに返すリストから適切なリソースを選択する可能性がある。その上さらに、一実施形態においては、1つまたは複数のリソースが、リソースを動的に発見するためにIoTデバイスが読むことができるRFID、バーコード、またはその他の好適なデータでタグ付けされる可能性がある。さらに、一実施形態においては、サーバが、好適なユーザインターフェースに入力されたコンテキストまたは情報に基づいてIoTデバイスグループを発見するための問い合わせメカニズムを使用する可能性がある(たとえば、2つのIoTデバイスグループに関連する所有者が、2つのIoTデバイスグループの間のインタラクションを開始するためにG_GUIDを交換する可能性がある)。別の例においては、サーバにプロビジョニングされたパーミッション、規則、またはその他のポリシーに基づいて、2つ以上のIoTデバイスグループが、合併されたグループが各IoTデバイスグループ内で共有されたリソースを使用することを可能にするために永続的にまたは一時的に合併される可能性がある。
したがって、様々なIoTデバイスグループおよびそれによって共有される様々なリソースを適宜発見したことに応じて、サーバは、そのとき、ネットワークに基づくグループ管理およびフロア制御メカニズムを用いてマシンツーマシン通信に基づいてリソースへの共有されたアクセスを調整し得る。たとえば、サーバは、ブロック605において、共有リソースを使用する必要があるデバイスからフロア要求メッセージを受信し、その後、サーバに以前にプロビジョニングされたポリシーに基づいて、ブロック610において、フロアを与えるべきか否かを判定する可能性がある。一実施形態において、サーバは、要求元のデバイスがフロアを有することをポリシーが許さないと判定する場合、ブロック615においてフロア要求メッセージを拒む可能性がある。そうではなく、サーバは、要求元のデバイスがフロアを有することをポリシーが許すと判定する場合、ブロック620において、共有リソースが現在利用可能であるかどうかを判定する可能性がある(たとえば、別のより高い優先度のデバイスがほとんど同時にフロア要求メッセージを送信したか、または無効化され得ない別のより高い優先度のデバイスがフロアを現在有する場合、共有リソースは利用不可能である可能性がある)。一実施形態においては、(たとえば、共有リソースが占有されていない、無効化され得るより低い優先度のデバイスがフロアを現在保持しているなどの理由で)共有リソースが利用可能であるとサーバが判定することに応じて、サーバは、ブロック630において要求元のデバイスにフロア許可メッセージを送信する可能性があり、概して、フロア許可メッセージは、フロアを与えられた要求元のデバイスがリソース(もしくはその一部)を排他的に使用するか、アクセスするか、消費するか、もしくはその他の方法で利用するか、または代替的にその他のデバイスがリソースもしくはその一部を使用することを防止するかもしくはその他の方法で阻止し得るという点で、要求元のデバイスがリソースを使用することを許す可能性がある。言い換えれば、フロアは、リソースを消費すること、リソースを使用すること、リソースにアクセスすること、リソースに関連する使用もしくは消費を阻止すること、またはそれらの任意の好適な組合せをともなう可能性があるリソースまたはリソースの特定の部分を「占有する」パーミッションを要求元のデバイスに与える可能性がある。そうではなく、サーバは、(たとえば、共有リソースが占有されている、無効化され得ないより高い優先度のデバイスがフロアを現在保持しているなどの理由で)共有リソースが利用不可能であると判定する場合、リソースが利用可能になり、フロア要求メッセージがキューの一番上に到達するまで、ブロック625においてフロア要求メッセージをキューに入れる可能性があり、リソースが利用可能になり、フロア要求メッセージがキューの一番上に到達するとき、上述の方法と実質的に同様の方法で、ブロック630において、要求元のデバイスにフロア許可メッセージを送信する可能性がある。
一実施形態において、さらに、サーバは、ブロック635において、要求元のデバイスがフロアを与えられたリソースを含む、特定のIoTデバイスグループ内で共有されるかまたはそうでなければ使用される各リソースに関するデータおよび統計を監視し、記録する可能性がある。さらに、ブロック635において監視され、記録されたデータおよび統計に基づいて特定の要求元のデバイスにフロアを与えるべきかどうかを規制するために、ブロック610および/または620において、プロビジョニングされたパーミッション、規則、およびその他のポリシーが使用される可能性がある。その上、一実施形態においては、様々なデバイスが、ブロック635で実行された監視に基づいて保有された統計に基づいて特定のリソースに関連する利用可能な割当て(たとえば、デバイスがフロアを保持している間に消費または占有され得るリソースの量)を決定するためにサーバに問い合わせる可能性がある。たとえば、温水のリソースが少なくなってきている場合、温水のリソースを占有するためのフロアを要求するユーザは、シャワーを浴びないように通知される可能性があり、または温水のリソースに関連する可用性が、温水のリソースを占有するためのフロアを取得する要求が許可されるもしくは拒まれるか否かを制御するために使用される可能性がある。
したがって、サーバがブロック630においてフロア要求を許可することに応じて、要求元のデバイスが、リソースに対するフロアを与えられる可能性があり、サーバが、フロアに関連する継続時間を規制するためのタイマを始動する可能性がある。たとえば、一実施形態においては、特定のリソースに対するフロアを与えられたすべての特定のデバイスが、フロアを保持するデバイスとの接続が失われていないことを保証するために、サーバとキープアライブメッセージを周期的に交換することを要求される可能性がある。しかし、フロアを現在有するデバイスは、共有リソースを使用するかまたはその他の方法で占有する必要がもはやない場合、サーバにフロア解放メッセージを送信する可能性がある。したがって、サーバは、ブロック640において、フロア解放メッセージが受信されたかどうかを判定する可能性があり、その場合、サーバは、ブロック645において、既に与えられたフロアを解放し、リソースがその他のデバイスによって利用され得るようにする可能性がある。たとえば、ブロック645は、リソースが既に占有されていた間にフロアを要求した別のデバイスにフロアを与えることを含む可能性があり、その場合、方法600は、その他のデバイスにフロアを与えるためにブロック625および/または630に戻る可能性がある。別の例において、いかなるその他のデバイスもリソースが占有されていた間にフロアを要求しなかった場合、サーバは、ブロック645において、IoTネットワーク中にメッセージをブロードキャストして、リソースが利用可能になったことを示す可能性がある。
一実施形態において、サーバは、ブロック640において、フロア解放メッセージが受信されなかったと判定する場合、ブロック650において、フロアを保持するデバイスからキープアライブメッセージが受信されたかどうかを判定する可能性がある。したがって、フロアを現在有するデバイスからキープアライブメッセージが受信されなかったと判定することに応じて、サーバは、デバイスが接続性を喪失したと見なし、そして、ブロック660において、そのデバイスに与えられたフロアを取り消す可能性がある。そうではなく、キープアライブメッセージが受信された場合、サーバは、ブロック655において、IoTデバイスグループに関連する階層、ランク付け、またはその他の優先度に基づいて、フロアを現在保持しているデバイスを無効化すべきかどうかを判定する可能性があり、その場合、サーバは、ブロック660において、リソースを現在占有しているデバイスに与えられたフロアを同様に取り消す可能性がある。たとえば、無効化の特徴は、別のより高いランク付けまたはより高い優先度の要求元のデバイスが別のデバイスに与えられたフロアを終わらせることを可能にし得る(たとえば、洗濯機が動いており、水のリソースを現在占有しており、誰かがシャワーを使用したい場合、シャワーが、水のリソースに関して洗濯機が有するフロアを無効化する可能性がある)。そうではなく、サーバは、フロア解放メッセージが受信されず、タイマが切れる前にキープアライブメッセージが受信され、さらに、無効化のポリシーが現在与えられているリソースのフロアに当てはまらないと判定する場合、概して、タイマを再始動して、リソースに対してデバイスが現在保持するフロアを更新し、リソースに関連する使用の監視および記録を続けるためにブロック635に戻る可能性がある。
本開示の様々な態様によれば、図7は、特定のIoTデバイスグループ内のIoTデバイスまたはその他の好適なメンバーが、リソースの共有を調整することができるネットワークに基づくグループ管理およびフロア制御メカニズムを用いてマシンツーマシン通信においてリソースを共有するために実行し得る例示的な方法700を示す。特に、特定のIoTデバイスグループ、メンバーIoTデバイス、ならびにメンバーIoTデバイスがIoTデバイスグループのその他のメンバーおよび/またはその他のIoTデバイスグループのメンバーと共有する様々な共有リソースをサーバが適宜発見したことに応じて、概して、サーバは、グループ固有のグローバル一意識別子(たとえば、G_GUID)をIoTデバイスグループに割り当て、デバイス固有のグローバル一意識別子(たとえば、D_GUID)をメンバーIoTデバイスに割り当て、リソース固有のグローバル一意識別子(たとえば、R_GUID)をそれぞれの共有されたリソースに割り当てる可能性がある。したがって、IoTデバイスが共有リソースを使用するか、消費するか、アクセスするか、またはその他の方法で占有する必要があることに応じて、IoTデバイスは、ブロック705において、共有リソースに関連するR_GUIDを含むフロア要求メッセージをサーバに送信する可能性がある。さらに、一実施形態において、ブロック705においてサーバに送信されるフロア要求メッセージは、共有リソースに関連するR_GUIDに加えて、要求元のIoTデバイスに割り当てられたD_GUIDおよび/または要求元のIoTデバイスを含むIoTデバイスグループに割り当てられたG_GUIDを含む可能性がある。その上さらに、一実施形態において、ブロック705においてサーバに送信されるフロア要求メッセージは、共有リソースに関連する利用可能な割当て、および/またはサーバがフロア要求メッセージを許可する場合に要求元のIoTデバイスが使用するか、消費するか、アクセスするか、もしくはその他の方法で占有することができる利用可能な割当ての量を決定するための問い合わせを含む可能性がある。したがって、当業者は、ブロック705においてサーバに送信されるフロア要求メッセージが、共有リソースを占有するためのフロアを要求するIoTデバイスに関する様々な属性またはその他の好適なパラメータを含み得ることを理解するであろう。
一実施形態においては、要求元のIoTデバイスがブロック705でサーバにフロア要求メッセージを送信することに応じて、そのとき、要求元のIoTデバイスは、ブロック710において、フロア要求メッセージを承認するサーバからのフロア許可メッセージまたは別の好適なメッセージを受信することを待つ可能性がある。したがって、要求元のIoTデバイスがフロア要求メッセージを承認するサーバからのフロア許可メッセージまたは別のメッセージを受信しない場合、IoTデバイスは、ブロック705において、フロア要求メッセージを再送信し、ブロック710において、フロア要求メッセージを承認するサーバからのフロア許可メッセージまたは別のメッセージを受信することを待ち続ける可能性がある。代替的に、要求元のIoTデバイスは、ブロック710において(たとえば、別のデバイスが、共有リソースに対するフロアを現在保持しているために)フロア要求メッセージを拒むメッセージが受信されたと判定する場合、ブロック705においてフロア要求メッセージを再送信する前に、フロアが解放されたかまたはその他の方法で利用可能になることを示すサーバからのメッセージを受信することを待つ可能性がある。別の例示的な実施形態においては、ブロック710で受信された肯定応答が、(たとえば、別のより高い優先度のデバイスが共有リソースに対するフロアを現在保持しているので)フロア要求メッセージが現在許可され得ないが、フロアを保持するデバイスがフロア解放メッセージを送信してフロアを解放するおよび/または現在保持されているフロアが取り消されるまでフロア要求メッセージがキューに入れられたことを示す可能性があり、それによって、ブロック710において受信された肯定応答は、ブロック705において送信されたフロア要求メッセージがキューの一番上に到達すると許可されることを示し得る。
したがって、フロア要求メッセージを許可するサーバからのメッセージを受信することに応じて、要求元のIoTデバイスは、共有リソース(または共有リソースの一部)を排他的に使用するか、アクセスするか、消費するか、またはその他の方法で占有するためのフロアを与えられる可能性があり、サーバは、許可メッセージにおいて、要求元のIoTデバイスが共有リソース(またはその一部)を排他的に使用するか、アクセスするか、消費するか、またはその他の方法で占有するために有する特定の権利を示す可能性がある。たとえば、一実施形態においては、ブロック710において受信される肯定応答が、許可メッセージを含む可能性がある。代替的に、ブロック710において受信される肯定応答が、フロア要求メッセージがキューに入れられたことを示した場合、許可メッセージは、ブロック710において受信される肯定応答の後に(たとえば、フロア要求メッセージがキューの一番上に到達すると)受信される可能性がある。いずれの場合も、要求元のIoTデバイスにフロアを与えるサーバからのメッセージを要求元のIoTデバイスが受信することに応じて、そのとき、要求元のIoTデバイスは、ブロック715において、その要求元のIoTデバイスのために確保された共有リソースまたはその要求元のIoTデバイスのために確保された共有リソースの特定の部分を専有する可能性があり、フロアを保持するIoTデバイスは、ブロック715において共有リソースを占有している間、共有リソースを消費し、共有リソースを使用し、共有リソースにアクセスし、および/または共有リソースに関連する使用もしくは消費を阻止する可能性がある。たとえば、共有リソースが、ガレージの戸口である可能性があり、フロアを保持するIoTデバイスが、ガレージの戸口に結合されるかまたはガレージの戸口の近くのセンサデバイスである可能性があり、センサデバイスは、ガレージの戸口の下の人を検出することに応じてフロアを取得し、共有されたガレージの戸口のリソースを占有して、ガレージの戸口を閉め得るガレージの戸口とのすべてのインタラクションを防止し、それによって、下に立っている人をけがから守る可能性がある。加えて、一実施形態において、サーバは、フロアを保持するIoTデバイスを含むIoTデバイスグループ、同様の特徴を有するその他のIoTデバイス、または(たとえば、共有リソースに関連する可用性に基づいて特定の要求元のデバイスにフロアを与えるべきかどうかを規制するためなどで)共有リソースを調整することに関連する可能性がある任意のその他の好適な情報に相互に関連付けられる可能性がある、ブロック715において行われるリソースの占有に関するデータおよび統計を保有するために、共有リソースに対するフロアを保持するIoTデバイスおよび/または共有リソース自体に継続的または周期的に問い合わせる可能性がある。
一実施形態において、サーバは、ブロック705において送信されたフロア要求メッセージを許可するとき、フロアに関連する継続時間を規制するためのタイマを始動する可能性がある。たとえば、一実施形態においては、共有リソースを占有するためのフロアを与えられたIoTデバイスが、サーバとフロアを保持するデバイスとの間の接続が失われていないことを保証するために、サーバとキープアライブメッセージを周期的に交換することを要求される可能性がある。しかし、フロアを現在有するIoTデバイスが共有リソースを使用するかまたはその他の方法で占有する必要がもはやない場合、IoTデバイスは、ブロック720においてフロアを解放することを決定し、その後、ブロック725においてサーバにフロア解放メッセージを送信し、ブロック735においてリソースの占有を終了して、共有リソースがその他のデバイスによって利用され得るようにする可能性がある。たとえば、フロアを保持するIoTデバイスがブロック725においてフロア解放メッセージを送信し、それから、ブロック735において共有リソースの占有を終了することに応じて、そのとき、サーバは、IoTが共有リソースを占有していた間にフロア要求メッセージをキューに入れさせた別のデバイスにフロアを与える可能性がある。一実施形態においては、フロアを現在有するIoTデバイスが共有リソースに対するフロアを維持したい場合、IoTデバイスは、ブロック730において、IoTデバイスに与えられたフロアを取り消すメッセージがサーバから受信されたかどうかを判定する可能性がある。たとえば、一実施形態においては、別のより高い優先度のデバイスがフロアを要求するか、フロアを保持するIoTデバイスがタイマが切れる前にキープアライブメッセージを送信できないか、IoTデバイスがそのIoTデバイスに割り当てられた割当てを超えたか、またはその他の関連するポリシーが現在与えられているフロアを無効化することをトリガする場合に、サーバが、IoTデバイスに現在与えられているフロアを無効化する可能性がある(たとえば、IoTデバイスが共有された水のリソースを現在占有している洗濯機に対応し、誰かがシャワーを使用したい場合、サーバが、共有された水のリソースに関して洗濯機が有するフロアを無効化して、シャワーが共有された水のリソースを使用することを可能にする可能性がある)。したがって、IoTデバイスは、ブロック730においてサーバがフロアを取り消したと判定する場合、IoTデバイスがフロアを自発的に明け渡す、フロア解放メッセージに関連して上で説明された方法と実質的に同様の方法で、ブロック735においてリソースの占有を終了する可能性がある。
一実施形態においては、フロアを現在有するIoTデバイスが共有リソースに対するフロアを維持することを望み、IoTデバイスに与えられたフロアを取り消すメッセージが受信されていない場合、IoTデバイスは、ブロック740においてサーバにキープアライブメッセージを送信する可能性があり、それから、サーバは、タイマが切れる前にキープアライブメッセージを受信することに応じてタイマを再始動して、デバイスがリソース(またはその一部)を排他的に占有するために現在有するフロアを更新する可能性がある。したがって、方法700は、それから、ブロック715に戻る可能性があり、IoTデバイスは、上でさらに詳細に説明された方法と実質的に同様の方法で、サーバと協調して、繰り返し、更新されたフロアの期間の間、共有リソースを占有し続ける可能性がある。
当業者は、情報および信号が様々な異なる技術および技法のうちのいずれかを使用して表され得ることを理解するであろう。たとえば、上の説明を通して言及される可能性があるデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界もしくは磁気的粒子、光場もしくは光学的粒子、またはこれらの任意の組合せによって表され得る。
さらに、当業者は、本明細書において開示された態様に関連して説明された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムのステップが、電子的なハードウェア、コンピュータソフトウェア、またはそれら両方の組合せとして実装される可能性があることを理解するであろう。ハードウェアとソフトウェアとのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップが、概してそれらの機能の観点で上で説明された。そのような機能がハードウェアとして実装されるかまたはソフトウェアとして実装されるかは、システム全体に課された特定の用途および設計の制約による。当業者は、説明された機能をそれぞれの特定の用途のために様々な方法で実装し得るが、そのような実装の判断は、本開示の範囲から逸脱すると解釈されるべきでない。
本明細書において開示された態様に関連して説明された様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくはその他のプログラマブルロジックデバイス、ディスクリートゲートもしくはトランジスタ論理、ディスクリートハードウェア構成要素、または本明細書において説明された機能を実行するように設計されたこれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサの可能性があるが、代替として、プロセッサは、任意の通常のプロセッサ、コントローラ、マイクロコントローラ、または状態機械の可能性がある。また、プロセッサは、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意のその他のそのような構成として実装され得る。
本明細書において開示された態様と関連して説明された方法、シーケンス、および/またはアルゴリズムは、直接ハードウェアで、プロセッサによって実行されるソフトウェアモジュールで、またはこの2つの組合せで具現化される可能性がある。ソフトウェアモジュールは、RAM、フラッシュメモリ、ROM、EPROM、EEPROM、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている任意のその他の形態のストレージ媒体に存在する可能性がある。例示的なストレージ媒体は、プロセッサがストレージ媒体から情報を読むことができ、ストレージ媒体に情報を書き込むことができるようにプロセッサに結合される。代替として、ストレージ媒体は、プロセッサに一体化される可能性がある。プロセッサおよびストレージ媒体は、ASIC内に存在する可能性がある。ASICは、IoTデバイス内に存在する可能性がある。代替として、プロセッサおよびストレージ媒体は、ユーザ端末内のディスクリート構成要素として存在する可能性がある。
1つまたは複数の例示的な態様において、説明された機能は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの任意の組合せで実装され得る。ソフトウェアで実装される場合、機能は、コンピュータ可読媒体上の1つまたは複数の命令またはコードとして記憶または送信され得る。コンピュータ可読媒体は、ある場所から別の場所へとコンピュータプログラムを転送することを容易にする任意の媒体を含むコンピュータストレージ媒体と通信媒体との両方を含む。ストレージ媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体である可能性がある。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくはその他の光ディスクストレージ、磁気ディスクストレージもしくはその他の磁気ストレージデバイス、または命令もしくはデータ構造の形態で所望のプログラムコードを運ぶかもしくは記憶するために使用可能であり、コンピュータによってアクセス可能である任意のその他の媒体を含み得る。また、当然、任意の接続がコンピュータ可読媒体と呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術を用いてウェブサイト、サーバ、またはその他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書において使用されるとき、ディスク(disk)およびディスク(disc)は、CD、レーザディスク(laser disc)、光ディスク(optical disc)、DVD、フロッピー(登録商標)ディスク(floppy disk)、およびブルーレイディスク(Blu-ray(登録商標) disc)を含み、ディスク(disk)が、通常、磁気的におよび/またはレーザを用いて光学的にデータを再生する。上記のものの組合せも、コンピュータ可読媒体の範囲に含まれるべきである。
上述の開示は本開示の説明的な態様を示すが、添付の特許請求の範囲で定義された本開示の範囲を逸脱することなしに本明細書において種々の変更および修正がなされ得ることに留意されたい。本明細書において説明された本開示の態様による方法の請求項の機能、ステップ、および/または動作は、必ずしもいずれかの特定の順序で実行されない。さらに、本開示の要素が単数形で説明されるか、または特許請求の範囲に記載される可能性があるが、単数形への限定が明示的に述べられない限り、複数も想定される。
100A ワイヤレス通信システム
100B ワイヤレス通信システム
100C ワイヤレス通信システム
100D ワイヤレス通信システム
100E ワイヤレス通信システム
105 IoTデバイス
108 無線インターフェース
109 直接有線接続
110 テレビ、IoTデバイス
112 空調室外機、IoTデバイス
114 サーモスタット、IoTデバイス
116 冷蔵庫、IoTデバイス
116A IoTデバイス
116B IoTデバイス
118 洗濯機および乾燥機、IoTデバイス
120 コンピュータ、IoTデバイス
122A IoTデバイス
122B IoTデバイス
124A IoTデバイス
124B IoTデバイス
125 アクセスポイント
130 スーパーバイザデバイス
140 IoT SuperAgent
140A IoT SuperAgent
140B IoT SuperAgent
145 ゲートウェイ機能
152 アプリケーションレイヤ
154 CMPレイヤ
156 トランスポートレイヤ
158 物理レイヤ
160 IoTグループ、IoTデバイスグループ
160A IoTデバイスグループ
160B IoTデバイスグループ
170 IoTサーバ
175 インターネット
180 リソース
200A IoTデバイス
200B IoTデバイス
202 プラットフォーム
206 トランシーバ
208 プロセッサ
212 メモリ
214 入力/出力(I/O)インターフェース
222 電源ボタン
224A 制御ボタン
224B 制御ボタン
226 ディスプレイ
300 通信デバイス
305 論理
310 論理
315 論理
320 論理
325 論理
400 サーバ
401 プロセッサ
402 揮発性メモリ
403 ディスクドライブ
404 ネットワークアクセスポート
406 ディスクドライブ
407 ネットワーク
500 方法
600 方法
700 方法

Claims (30)

  1. モノのインターネット(IoT)デバイスの間の調整されたリソースの共有のための方法であって、
    サーバにおいて、共有されたIoTリソース上で動作する1つまたは複数のメンバーIoTデバイスを有するIoTデバイスグループを特定するステップと、
    前記サーバにおいて、前記特定されたIoTデバイスグループのメンバーIoTデバイスから前記共有されたIoTリソースを占有するためのパーミッションを要求するメッセージを受信するステップと、
    前記メンバーIoTデバイスに前記共有されたIoTリソースを占有するための前記要求されたパーミッションを与えるメッセージを前記サーバから前記メンバーIoTデバイスに送信するステップとを含む、方法。
  2. 前記共有されたIoTリソースを占有するための前記与えられたパーミッションを取り消すメッセージを前記サーバから前記メンバーIoTデバイスに送信するステップをさらに含む請求項1に記載の方法。
  3. 前記共有されたIoTリソースを占有するための前記パーミッションを取り消す前記メッセージが、前記サーバが前記メンバーIoTデバイスからキープアライブメッセージを受信することなくタイムアウト期間が過ぎるか、前記メンバーIoTデバイスよりも高い優先度を有するIoTデバイスが前記共有されたIoTリソースへのアクセスを要求するか、または前記共有されたIoTリソースへのアクセスを規制する1つもしくは複数のポリシーに基づくかのうちの1つまたは複数に応じて送信される請求項2に記載の方法。
  4. 前記与えられたパーミッションを解放する前記メンバーIoTデバイスからのメッセージを受信することに応じて前記共有されたIoTリソースを利用可能にするステップをさらに含む請求項1に記載の方法。
  5. 前記共有されたIoTリソースを占有するための前記与えられたパーミッションが、前記メンバーIoTデバイスがフロアを保持する間、その他のIoTデバイスが前記共有されたIoTリソースにアクセスすることを阻止する前記フロアを含み、前記方法が、
    前記メンバーIoTデバイスが前記フロアを保持する間に前記共有されたIoTリソースを占有するためのパーミッションを要求する前記その他のIoTデバイスのうちの少なくとも1つから受信されたメッセージをキューに入れるステップをさらに含む請求項1に記載の方法。
  6. 1つまたは複数のその他のIoTデバイスが前記共有されたIoTリソースを占有するためのフロアを現在保持すると判定することに応じて、前記共有されたIoTリソースを占有するための前記パーミッションを要求した前記メンバーIoTデバイスからの前記メッセージをキューに入れるステップであって、前記サーバが、前記1つまたは複数のその他のIoTデバイスが前記共有されたIoTリソースを占有するための前記フロアをもはや保持しないことに応じて前記共有されたIoTリソースを占有するための前記要求されたパーミッションを前記メンバーIoTデバイスに与える、ステップをさらに含む請求項1に記載の方法。
  7. 前記メンバーIoTデバイスが、前記特定されたIoTデバイスグループの第1のメンバーIoTデバイスを含み、前記方法が、
    前記特定されたIoTデバイスグループの第2のメンバーIoTデバイスから前記共有されたIoTリソースを占有するためのパーミッションを要求する競合するメッセージを受信するステップと、
    1つまたは複数のポリシーに基づいて、前記共有されたIoTリソースを占有するためのパーミッションを前記第1のメンバーIoTデバイスに与えるべきかまたは前記第2のメンバーIoTデバイスに与えるべきかを判定するステップとをさらに含む請求項1に記載の方法。
  8. それぞれの各メンバーIoTデバイスから登録要求を受信することに応じて、前記共有されたIoTリソース上で動作する各メンバーIoTデバイスにデバイス固有のグローバル一意識別子(D_GUID)を割り当てるステップと、
    前記特定されたIoTデバイスグループにグループ固有のグローバル一意識別子(G_GUID)を割り当てるステップと、
    各メンバーIoTデバイスに関連する1つまたは複数のコンテキストに基づき、さらに、前記共有されたIoTリソースに割り当てられたリソース固有のグローバル一意識別子(R_GUID)に基づいて、各メンバーIoTデバイスに割り当てられた前記D_GUIDおよび前記特定されたIoTデバイスグループに割り当てられた前記G_GUIDを1つまたは複数の属性に関連付けるステップとをさらに含む請求項1に記載の方法。
  9. 前記サーバにおいて、前記メンバーIoTデバイスから前記共有されたIoTリソースに割り当てられた前記R_GUIDを要求するメッセージを受信するステップと、
    前記メンバーIoTデバイスに割り当てられた前記D_GUIDに関連する前記1つまたは複数の属性に基づいて1つまたは複数の共有されたIoTリソースを選択するステップと、
    前記1つまたは複数の共有されたIoTリソースに割り当てられた前記R_GUIDを含むリストを前記メンバーIoTデバイスに送信するステップであって、前記メンバーIoTデバイスが、前記メンバーIoTデバイスが占有するための前記パーミッションを要求した前記共有されたIoTリソースに割り当てられた前記R_GUIDを前記送信されたリストから選択する、ステップとをさらに含む請求項8に記載の方法。
  10. 前記共有されたIoTリソースを占有するための前記パーミッションを要求する前記メッセージが、前記IoTデバイスが占有するための排他的なパーミッションを要求する前記共有されたIoTリソースの量を示し、前記共有されたIoTリソースを占有するための前記要求されたパーミッションを前記メンバーIoTデバイスに与える前記メッセージが、前記IoTデバイスが占有するためのパーミッションを与えられた前記共有されたIoTリソースの量を示す請求項1に記載の方法。
  11. 前記共有されたIoTリソースに関連する使用に関する統計を保有するステップをさらに含む請求項1に記載の方法。
  12. 共有されたモノのインターネット(IoT)リソース上で動作する1つまたは複数のメンバーIoTデバイスを有するIoTデバイスグループを特定するための手段と、
    前記特定されたIoTデバイスグループのメンバーIoTデバイスから前記共有されたIoTリソースを占有するためのパーミッションを要求するメッセージを受信するための手段と、
    前記メンバーIoTデバイスに前記共有されたIoTリソースを占有するための前記要求されたパーミッションを与えるメッセージを前記メンバーIoTデバイスに送信するための手段とを含む装置。
  13. 前記共有されたIoTリソースを占有するための前記与えられたパーミッションを取り消すメッセージを前記メンバーIoTデバイスに送信するための手段をさらに含む請求項12に記載の装置。
  14. 前記共有されたIoTリソースを占有するための前記パーミッションを取り消す前記メッセージが、サーバが前記メンバーIoTデバイスからキープアライブメッセージを受信することなくタイムアウト期間が過ぎるか、前記メンバーIoTデバイスよりも高い優先度を有するIoTデバイスが前記共有されたIoTリソースへのアクセスを要求するか、または前記共有されたIoTリソースへのアクセスを規制する1つもしくは複数のポリシーに基づくかのうちの1つまたは複数に応じて送信される請求項13に記載の装置。
  15. 前記与えられたパーミッションを解放する前記メンバーIoTデバイスからのメッセージに応じて前記共有されたIoTリソースを利用可能にするための手段をさらに含む請求項12に記載の装置。
  16. 前記共有されたIoTリソースを占有するための前記与えられたパーミッションが、前記メンバーIoTデバイスがフロアを保持する間、その他のIoTデバイスが前記共有されたIoTリソースにアクセスすることを阻止する前記フロアを含み、前記装置が、
    前記メンバーIoTデバイスが前記フロアを保持する間に前記共有されたIoTリソースを占有するためのパーミッションを要求する前記その他のIoTデバイスのうちの少なくとも1つから受信されたメッセージをキューに入れるための手段をさらに含む請求項12に記載の装置。
  17. 1つまたは複数のその他のIoTデバイスが前記共有されたIoTリソースを占有するためのフロアを現在保持すると判定することに応じて、前記共有されたIoTリソースを占有するための前記パーミッションを要求した前記メンバーIoTデバイスからの前記メッセージをキューに入れるための手段であって、前記メンバーIoTデバイスが、前記1つまたは複数のその他のIoTデバイスが前記共有されたIoTリソースを占有するための前記フロアをもはや保持しないことに応じて前記共有されたIoTリソースを占有するための前記要求されたパーミッションを与えられる、手段をさらに含む請求項12に記載の装置。
  18. 前記メンバーIoTデバイスが、前記特定されたIoTデバイスグループの第1のメンバーIoTデバイスを含み、前記装置が、
    前記特定されたIoTデバイスグループの第2のメンバーIoTデバイスから前記共有されたIoTリソースを占有するためのパーミッションを要求する競合するメッセージを受信するための手段と、
    1つまたは複数のポリシーに基づいて、前記共有されたIoTリソースを占有するためのパーミッションを前記第1のメンバーIoTデバイスに与えるべきかまたは前記第2のメンバーIoTデバイスに与えるべきかを判定するための手段とをさらに含む請求項12に記載の装置。
  19. それぞれの各メンバーIoTデバイスから登録要求を受信することに応じて、前記共有されたIoTリソース上で動作する各メンバーIoTデバイスにデバイス固有のグローバル一意識別子(D_GUID)を割り当てるための手段と、
    前記特定されたIoTデバイスグループにグループ固有のグローバル一意識別子(G_GUID)を割り当てるための手段と、
    各メンバーIoTデバイスに関連する1つまたは複数のコンテキストに基づき、さらに、前記共有されたIoTリソースに割り当てられたリソース固有のグローバル一意識別子(R_GUID)に基づいて、各メンバーIoTデバイスに割り当てられた前記D_GUIDおよび前記特定されたIoTデバイスグループに割り当てられた前記G_GUIDを1つまたは複数の属性に関連付けるための手段とをさらに含む請求項12に記載の装置。
  20. 前記メンバーIoTデバイスから前記共有されたIoTリソースに割り当てられた前記R_GUIDを要求するメッセージを受信するための手段と、
    前記メンバーIoTデバイスに割り当てられた前記D_GUIDに関連する前記1つまたは複数の属性に基づいて1つまたは複数の共有されたIoTリソースを選択するための手段と、
    前記1つまたは複数の共有されたIoTリソースに割り当てられた前記R_GUIDを含むリストを前記メンバーIoTデバイスに送信するための手段であって、前記メンバーIoTデバイスが、前記メンバーIoTデバイスが占有するための前記パーミッションを要求した前記共有されたIoTリソースに割り当てられた前記R_GUIDを前記送信されたリストから選択する、手段とをさらに含む請求項19に記載の装置。
  21. 前記共有されたIoTリソースを占有するための前記パーミッションを要求する前記メッセージが、前記IoTデバイスが占有するための排他的なパーミッションを要求する前記共有されたIoTリソースの量を示し、前記共有されたIoTリソースを占有するための前記要求されたパーミッションを前記メンバーIoTデバイスに与える前記メッセージが、前記IoTデバイスが占有するためのパーミッションを与えられた前記共有されたIoTリソースの量を示す請求項12に記載の装置。
  22. コンピュータが実行可能な命令を記録するコンピュータ可読ストレージ媒体であって、前記コンピュータが実行可能な命令をサーバ上で実行することが、前記サーバに
    共有されたモノのインターネット(IoT)リソース上で動作する1つまたは複数のメンバーIoTデバイスを有するIoTデバイスグループを特定させ、
    前記特定されたIoTデバイスグループのメンバーIoTデバイスから前記共有されたIoTリソースを占有するためのパーミッションを要求するメッセージを受信させ、
    前記メンバーIoTデバイスに前記共有されたIoTリソースを占有するための前記要求されたパーミッションを与えるメッセージを前記メンバーIoTデバイスに送信させる、コンピュータ可読ストレージ媒体。
  23. モノのインターネット(IoT)デバイスの間の調整されたリソースの共有のための方法であって、
    共有されたIoTリソースを占有するためのパーミッションを要求するメッセージをIoTデバイスからサーバに送信するステップであって、前記IoTデバイスが、前記共有されたIoTリソース上で動作するIoTデバイスグループのメンバーである、ステップと、
    前記メンバーIoTデバイスに前記共有されたIoTリソースを占有するための前記要求されたパーミッションを与えるメッセージを前記サーバから受信するステップとを含む、方法。
  24. 前記メンバーIoTデバイスが前記サーバにキープアライブメッセージを送信することなくタイムアウト期間が過ぎること、前記メンバーIoTデバイスよりも高い優先度を有するIoTデバイスが前記共有されたIoTリソースへのアクセスを要求すること、または1つもしくは複数のポリシーが、前記メンバーIoTデバイスが前記共有されたIoTリソースを占有することを規制することのうちの1つまたは複数に基づいて前記共有されたIoTリソースを占有するための前記与えられたパーミッションを取り消すメッセージを前記サーバから受信するステップをさらに含む請求項23に記載の方法。
  25. 前記共有されたIoTリソースを占有するための前記パーミッションを解放するメッセージを前記サーバに送信するステップをさらに含む請求項23に記載の方法。
  26. 前記共有されたIoTリソースを占有するための前記与えられたパーミッションが、前記メンバーIoTデバイスがフロアを保持する間、その他のIoTデバイスが前記共有されたIoTリソースにアクセスすることを阻止する前記フロアを含む請求項23に記載の方法。
  27. 前記サーバに登録要求を送信するステップと、
    前記登録要求に応じて、前記メンバーIoTデバイスに割り当てられたデバイス固有のグローバル一意識別子(D_GUID)、および前記メンバーIoTデバイスを含む前記IoTデバイスグループに割り当てられたグループ固有のグローバル一意識別子(G_GUID)を前記サーバから受信するステップとをさらに含む請求項23に記載の方法。
  28. 前記共有されたIoTリソースに割り当てられたリソース固有のグローバル一意識別子(R_GUID)を要求するメッセージを前記サーバに送信するステップと、
    前記共有されたIoTリソースに割り当てられた前記R_GUIDを含むリストを受信するステップと、
    前記共有されたIoTリソースに割り当てられた前記R_GUIDを前記受信されたリストから選択するステップとをさらに含む請求項27に記載の方法。
  29. 前記共有されたIoTリソースを占有するための前記パーミッションを要求する前記メッセージが、前記IoTデバイスが占有するための排他的なパーミッションを要求する前記共有されたIoTリソースの量を示す請求項23に記載の方法。
  30. 前記共有されたIoTリソースを占有するための前記要求されたパーミッションを前記メンバーIoTデバイスに与える前記メッセージが、前記IoTデバイスが占有するためのパーミッションを与えられた前記共有されたIoTリソースの量を示す請求項23に記載の方法。
JP2016510783A 2013-04-25 2014-04-24 ネットワークに基づくグループ管理およびフロア制御メカニズムを用いたマシンツーマシン通信における調整されたリソースの共有 Expired - Fee Related JP6389243B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361816116P 2013-04-25 2013-04-25
US61/816,116 2013-04-25
US14/260,038 US9900172B2 (en) 2013-04-25 2014-04-23 Coordinated resource sharing in machine-to-machine communication using a network-based group management and floor control mechanism
US14/260,038 2014-04-23
PCT/US2014/035299 WO2014176426A1 (en) 2013-04-25 2014-04-24 Coordinated resource sharing in machine-to-machine communication using a network-based group management and floor control mechanism

Publications (3)

Publication Number Publication Date
JP2016526310A true JP2016526310A (ja) 2016-09-01
JP2016526310A5 JP2016526310A5 (ja) 2017-05-25
JP6389243B2 JP6389243B2 (ja) 2018-09-12

Family

ID=51790231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016510783A Expired - Fee Related JP6389243B2 (ja) 2013-04-25 2014-04-24 ネットワークに基づくグループ管理およびフロア制御メカニズムを用いたマシンツーマシン通信における調整されたリソースの共有

Country Status (6)

Country Link
US (1) US9900172B2 (ja)
EP (1) EP2989775B1 (ja)
JP (1) JP6389243B2 (ja)
KR (1) KR20160004291A (ja)
CN (1) CN105144662B (ja)
WO (1) WO2014176426A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10613906B2 (en) 2017-11-17 2020-04-07 International Business Machines Corporation Shared hardware and software resource replacement
US10693984B2 (en) 2017-11-17 2020-06-23 International Business Machines Corporation Automated mobile device notification routing

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201006510D0 (en) * 2010-04-20 2010-06-02 Senselogix Ltd Energy management system
US9495401B2 (en) 2013-02-08 2016-11-15 Douglas T. Migliori Database-driven entity framework for internet of things
US11940999B2 (en) 2013-02-08 2024-03-26 Douglas T. Migliori Metadata-driven computing system
US9918351B2 (en) * 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
US11416459B2 (en) 2014-04-11 2022-08-16 Douglas T. Migliori No-code, event-driven edge computing platform
US9781054B1 (en) * 2014-07-25 2017-10-03 Google Inc. Quota-based resource scheduling
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
US10135750B1 (en) * 2014-10-09 2018-11-20 EMC IP Holding Company LLC Satisfaction-ratio based server congestion control mechanism
KR102427328B1 (ko) * 2014-10-17 2022-08-01 삼성전자주식회사 사물 인터넷 단말 및 그 동작 방법
KR102325310B1 (ko) * 2014-12-12 2021-11-11 데이터얼라이언스 주식회사 데이터 중개 시스템 및 방법
RU2666128C1 (ru) * 2014-12-30 2018-09-06 Хуавэй Текнолоджиз Ко., Лтд. Способ и устройство управления правом слова
CN104717287B (zh) * 2015-03-07 2018-08-31 上海恩辅信息科技有限公司 实现物联网设备相互通信及分布式智能控制方法及系统
KR102325822B1 (ko) * 2015-03-10 2021-11-11 삼성전자주식회사 사물 인터넷 디바이스 및 사물 인터넷 통신 방법
US9461976B1 (en) * 2015-03-25 2016-10-04 Mcafee, Inc. Goal-driven provisioning in IoT systems
US9756635B2 (en) 2015-04-10 2017-09-05 Qualcomm Incorporated Distributed mechanism for medium reservation and prioritization of IOE communications
EP3082315B1 (en) * 2015-04-18 2017-02-15 Urban Software Institute GmbH Computer system and method for message routing
CN104932455B (zh) 2015-04-27 2018-04-13 小米科技有限责任公司 智能家居系统中智能设备的分组方法和分组装置
WO2016176434A1 (en) * 2015-04-28 2016-11-03 Duke Manufacturing Co. System and apparatus for connecting kitchen components
WO2016177930A1 (en) * 2015-05-04 2016-11-10 Nokia Technologies Oy Wireless control of devices
US20160366183A1 (en) * 2015-06-09 2016-12-15 Ned M. Smith System, Apparatus And Method For Access Control List Processing In A Constrained Environment
US9912704B2 (en) 2015-06-09 2018-03-06 Intel Corporation System, apparatus and method for access control list processing in a constrained environment
KR102402175B1 (ko) 2015-06-19 2022-05-26 에스케이플래닛 주식회사 멤버십 카드 대여 서비스 방법 및 이를 위한 장치
US10064123B2 (en) * 2015-06-30 2018-08-28 At&T Intellectual Property I, L.P. WI-FI and cellular interworking for internet of things devices
US10182043B2 (en) * 2015-07-17 2019-01-15 Cybrook Inc. Methods and system for user and device management of an IoT network
CN107980214B (zh) * 2015-08-09 2021-08-17 谷歌有限责任公司 用于物联网装置的访问控制的方法、存储介质和系统
US9900775B2 (en) * 2015-09-02 2018-02-20 International Business Machines Corporation On-device authorization of devices for collaboration and association
US11032258B2 (en) * 2015-11-05 2021-06-08 Hewlett-Packard Development Company, L.P. Local compute resources and access terms
US10452442B2 (en) * 2015-11-27 2019-10-22 Huawei Technologies Co., Ltd. System and method for resource management
US9860906B2 (en) 2015-12-15 2018-01-02 At&T Intellectual Property I, L.P. Method, computer-readable storage device and apparatus for processing machine-to-machine communications
CN107018165A (zh) * 2016-01-28 2017-08-04 阿里巴巴集团控股有限公司 控制物联网设备的方法及装置、服务器、移动设备
US11768823B2 (en) * 2016-02-17 2023-09-26 Verizon Patent And Licensing Inc. Rules execution system for IoT devices
CN107222825B (zh) * 2016-03-21 2021-08-06 阿尔卡特朗讯 用于通信设备的方法、用于基站的方法、通信设备和基站
US10305747B2 (en) * 2016-06-23 2019-05-28 Sap Se Container-based multi-tenant computing infrastructure
US10375548B2 (en) 2016-09-15 2019-08-06 At&T Intellectual Property I, L.P. Method and apparatus for data delivery to wireless communication devices
US10298448B2 (en) 2016-09-20 2019-05-21 At&T Intellectual Property I, L.P. Method and apparatus for extending service capabilities in a communication network
US10320583B2 (en) * 2016-10-07 2019-06-11 Verizon Patent And Licensing Inc. System and method for facilitating interoperability across internet of things (IOT) domains
US10536211B2 (en) * 2016-10-14 2020-01-14 Huawei Technologies Co., Ltd. Mobile device relay service for reliable internet of things
US10608973B2 (en) 2016-11-28 2020-03-31 Amazon Technologies, Inc. Embedded codes in messaging protocol communications
US10783016B2 (en) 2016-11-28 2020-09-22 Amazon Technologies, Inc. Remote invocation of code execution in a localized device coordinator
US10216540B2 (en) 2016-11-28 2019-02-26 Amazon Technologies, Inc. Localized device coordinator with on-demand code execution capabilities
US10637817B2 (en) 2016-11-28 2020-04-28 Amazon Technologies, Inc. Managing messaging protocol communications
US10372486B2 (en) 2016-11-28 2019-08-06 Amazon Technologies, Inc. Localized device coordinator
US10452439B2 (en) 2016-11-28 2019-10-22 Amazon Technologies, Inc. On-demand code execution in a localized device coordinator
US10417049B2 (en) 2016-11-28 2019-09-17 Amazon Technologies, Inc. Intra-code communication in a localized device coordinator
US11039225B2 (en) * 2016-12-15 2021-06-15 Microsoft Technology Licensing, Llc Declarative IoT data control
US10917706B2 (en) 2016-12-15 2021-02-09 Microsoft Technology Licensing, Llc Configurable IoT device data collection
US10628747B2 (en) * 2017-02-13 2020-04-21 International Business Machines Corporation Cognitive contextual diagnosis, knowledge creation and discovery
DE102017002543A1 (de) * 2017-03-15 2018-09-20 Marantec Antriebs- Und Steuerungstechnik Gmbh & Co. Kg Torsteuerung
US10511696B2 (en) 2017-05-17 2019-12-17 CodeShop, B.V. System and method for aggregation, archiving and compression of internet of things wireless sensor data
WO2018217007A1 (ko) * 2017-05-25 2018-11-29 조시래 다수의 로컬 망을 가지는 사물인터넷 플랫폼, 거기에 이용되는 앱 서버 및 그 객체단말 관리방법
CN107181674A (zh) * 2017-06-16 2017-09-19 深圳市盛路物联通讯技术有限公司 物联网中消息传递方法和装置
US11109431B2 (en) * 2017-07-06 2021-08-31 Beijing Xiaomi Mobile Software Co., Ltd. Method and apparatus for establishing quick connection between internet of things devices, and device
US10574664B2 (en) * 2017-08-04 2020-02-25 Dish Network L.L.C. Device zoning in a network gateway device
US10129711B1 (en) * 2017-09-18 2018-11-13 Motorola Solutions, Inc. Push to talk for the internet of things
US10511446B2 (en) 2017-09-22 2019-12-17 Cisco Technology, Inc. Methods and apparatus for secure device pairing for secure network communication including cybersecurity
US20190140906A1 (en) * 2017-11-09 2019-05-09 International Business Machines Corporation Dynamically optimizing internet of things device configuration rules via a gateway
US20190156589A1 (en) 2017-11-22 2019-05-23 Bank Of America Corporation System for communicable integration of an automobile system and a toll system
EP3521948A1 (en) * 2018-02-06 2019-08-07 Tata Consultancy Services Limited Systems and methods for auto-generating a control and monitoring solution for smart and robotics environments
US10728321B2 (en) * 2018-03-15 2020-07-28 International Business Machines Corporation Create machine-to-machine trust to automatically share resources between internet of things devices
US10917293B2 (en) * 2018-03-25 2021-02-09 Cisco Technology, Inc. Controller for bulk onboarding
JP7139658B2 (ja) * 2018-03-30 2022-09-21 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
JP7080096B2 (ja) * 2018-04-12 2022-06-03 株式会社アイ・エル・シー 機器制御装置、機器制御システム、機器制御方法および機器制御プログラム
US11171759B2 (en) * 2018-04-13 2021-11-09 Qualcomm Incorporated Methods and apparatus related to interference detection and management using ACK/NACK signals
CN110392014B (zh) 2018-04-17 2022-08-05 阿里巴巴集团控股有限公司 物联网设备之间的通信方法及装置
US10732624B2 (en) 2018-05-22 2020-08-04 Bank Of America Corporation User data digestion for autonomous car implementation
US10990109B2 (en) 2018-05-22 2021-04-27 Bank Of America Corporation Integrated connectivity of devices for resource transmission
US10655974B2 (en) 2018-05-22 2020-05-19 Bank Of America Corporation System for providing real-time routing and data services for user events based on real-time vehicle location
US10659460B2 (en) 2018-05-22 2020-05-19 Bank Of America Corporation Two factor vehicle authentication
US10341824B1 (en) * 2018-06-11 2019-07-02 Motorola Solutions, Inc. Method for real-time authorization within a push to talk for the internet of things system
US11057170B2 (en) * 2018-07-27 2021-07-06 Raytheon Company Multidimensional shared spectrum access
ES2949148T3 (es) * 2018-07-30 2023-09-26 Nagravision Sarl Un método para transmitir mensajes entre un dispositivo y un servidor remoto
US10187253B1 (en) * 2018-08-08 2019-01-22 CSG Media, LLC System and method for network provisioning using bulk ordering
WO2020062175A1 (en) * 2018-09-29 2020-04-02 Orange Discovery of internet-of-things resources
US10956229B2 (en) 2018-10-04 2021-03-23 International Business Machines Corporation Managing resource sharing and task bidding on the internet of things (IoT)
US10499202B1 (en) * 2018-10-29 2019-12-03 Motorola Solutions, Inc. Contact list for the internet of things
US10440526B1 (en) * 2018-11-12 2019-10-08 Motorola Solutions, Inc. Method for real-time talk-group creation within a push to talk for the internet of things system
US11012324B2 (en) * 2018-11-15 2021-05-18 Microsoft Technology Licensing, Llc Explicit interaction contracts for network connected devices
US11200331B1 (en) 2018-11-21 2021-12-14 Amazon Technologies, Inc. Management of protected data in a localized device coordinator
US11026061B2 (en) 2019-02-05 2021-06-01 Motorola Solutions, Inc. Method for real-time talk-group creation within a push to talk for an Internet of Things system
CN109831816B (zh) * 2019-02-21 2022-05-27 广州技象科技有限公司 一种有效降低nbiot智能门锁功耗的方法及系统
US11372654B1 (en) 2019-03-25 2022-06-28 Amazon Technologies, Inc. Remote filesystem permissions management for on-demand code execution
KR102154347B1 (ko) * 2019-06-20 2020-09-10 퍼핀플래닛 주식회사 휴대 단말기를 이용한 다수의 IoT 디바이스 통신 시스템 및 그 서비스 제공 방법
US11036488B2 (en) * 2019-08-12 2021-06-15 International Business Machines Corporation System and method for optimal hierarchical upgrade time prediction
CN111131603B (zh) * 2019-11-18 2021-07-27 北京小米移动软件有限公司 功能调用方法、功能调用装置及计算机可读存储介质
US20210158305A1 (en) * 2019-11-22 2021-05-27 Eventide Inc. Contagious Status Change
FR3105901B1 (fr) * 2019-12-31 2022-01-07 Bull Sas Procédé de partage de fonctionnalités des IoTs et Dispositif de partage
US10904732B1 (en) * 2020-01-29 2021-01-26 Motorola Solutions, Inc. Method for real-time voting within a push to talk for the Internet of Things system
CN111343469B (zh) * 2020-02-19 2021-09-28 腾讯科技(深圳)有限公司 一种数据处理方法、装置、电子设备及存储介质
CN111364329B (zh) * 2020-02-24 2021-04-23 华南农业大学 基于物联网的滑模路缘石摊铺机施工监控系统及方法
CN111479295B (zh) * 2020-03-06 2022-06-10 珠海格力电器股份有限公司 数据传输方法、系统、装置、设备及存储介质
US11068431B1 (en) * 2020-04-02 2021-07-20 Vmware Inc. Edge component redirect for IoT analytics groups
CN111797403B (zh) * 2020-06-21 2021-03-05 佛山市勇合科技有限公司 基于大数据和物联网的数据处理方法及云计算服务器中心
EP3929749A1 (fr) 2020-06-26 2021-12-29 Bull Sas Procede et dispositif d'execution distante de programmes d'objet connecte dans un reseau local
KR102194456B1 (ko) * 2020-08-10 2020-12-23 주식회사 애드온테크 다수의 웨어러블 디바이스와 연동하는 관리자 디바이스 및 그 방법
WO2023104305A1 (en) * 2021-12-08 2023-06-15 Telefonaktiebolaget Lm Ericsson (Publ) Single to multiple device resource negotiation
CN115150396B (zh) * 2022-06-27 2024-04-23 联想(北京)有限公司 共享设备的处理方法及服务端

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007520958A (ja) * 2004-09-16 2007-07-26 リサーチ イン モーション リミテッド グループトークをキューに入れ調整するためのシステムおよび方法
JP2008507889A (ja) * 2004-07-24 2008-03-13 エルジー エレクトロニクス インコーポレイティド Ptサービスシステム及び方法
JP2008535446A (ja) * 2005-04-04 2008-08-28 クゥアルコム・インコーポレイテッド アドホック型ロケーションベースマルチキャストグループを形成するためのシステム及び方法
JP2011151685A (ja) * 2010-01-22 2011-08-04 Sumitomo Electric Ind Ltd 基地局装置
JP2011234059A (ja) * 2010-04-26 2011-11-17 Kyocera Corp 通信システム、無線基地局、ネットワーク装置、及び通信制御方法
WO2012158849A2 (en) * 2011-05-16 2012-11-22 Qualcomm Incorporated Group communication sessions that are at least partially supported over personal area networks in a wireless communications system
WO2013033578A1 (en) * 2011-09-02 2013-03-07 Qualcomm Incorporated Systems and methods for resetting a network station

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6003061A (en) * 1995-12-07 1999-12-14 Microsoft Corporation Method and system for scheduling the use of a computer system resource using a resource planner and a resource provider
JP3402953B2 (ja) * 1996-09-13 2003-05-06 株式会社東芝 通信方法、通信システムおよび通信装置
US6314340B1 (en) * 1998-11-02 2001-11-06 Telsco Industries Irrigation controller
US6363434B1 (en) * 1999-03-30 2002-03-26 Sony Corporation Of Japan Method of managing resources within a network of consumer electronic devices
KR100701110B1 (ko) * 2002-03-28 2007-03-30 로버트쇼 컨트롤즈 캄파니 에너지 관리 시스템 및 방법
EP1372238B1 (en) * 2002-06-13 2018-06-06 Whirlpool Corporation Total home energy management system
CN1166125C (zh) 2002-11-06 2004-09-08 联想(北京)有限公司 家庭网络中家电设备的控制和管理方法
US7151327B2 (en) * 2003-06-20 2006-12-19 Bruce Merdjan System and method for supply distribution
US20050124365A1 (en) * 2003-12-05 2005-06-09 Senaka Balasuriya Floor control in multimedia push-to-talk
US20060031888A1 (en) * 2004-04-30 2006-02-09 Sparrell Carlton J Centralized resource management and un-managed device support
TWI244868B (en) 2004-04-21 2005-12-01 Wistron Corp Resource sharing system for household electronic appliances
CN1735250A (zh) * 2004-08-10 2006-02-15 谢成火 一种为移动终端提供存储空间的方法及设备
US7603494B2 (en) * 2005-01-05 2009-10-13 At&T Intellectual Property I, L.P. Home networking resource management
US8027752B2 (en) * 2005-06-09 2011-09-27 Whirlpool Corporation Network for changing resource consumption in an appliance
EP1911177B1 (en) * 2005-07-19 2012-08-22 Research In Motion Limited System and method for granting transmit capability in a push to communicate system
CN100461875C (zh) * 2005-10-21 2009-02-11 华为技术有限公司 移动终端共享存储空间的方法及其系统
KR101396972B1 (ko) 2006-10-18 2014-05-20 엘지전자 주식회사 Pt 서비스에서의 발언권 제어 방법
US7856657B2 (en) 2006-10-30 2010-12-21 Hewlett-Packard Development Company, L.P. Secure access of resources at shared appliances
US7873067B2 (en) * 2006-12-29 2011-01-18 Alcatel-Lucent Usa Inc. Adaptive method of floor control with fast response time and fairness in communication network
US20090055534A1 (en) * 2007-08-22 2009-02-26 Sony Corporation Tiered network structure for large ce device populations
US8972978B2 (en) * 2008-05-02 2015-03-03 Skytap Multitenant hosted virtual machine infrastructure
US8798579B2 (en) * 2008-09-30 2014-08-05 Xe2 Ltd. System and method for secure management of mobile user access to network resources
US8270583B2 (en) * 2008-12-20 2012-09-18 Motorola Solutions, Inc. Method and apparatus for enabling group communication
US20100228767A1 (en) 2009-02-06 2010-09-09 Slinker Scott W Determining relationships between individuals in a database
US8296419B1 (en) * 2009-03-31 2012-10-23 Amazon Technologies, Inc. Dynamically modifying a cluster of computing nodes used for distributed execution of a program
US8234363B1 (en) * 2009-09-18 2012-07-31 Kuo-Hua Kuo Dynamic object management protocol
EP2369890A1 (en) 2010-03-26 2011-09-28 Panasonic Corporation Connection peak avoidance for machine-type-communication (MTC) devices
WO2011149252A2 (en) 2010-05-26 2011-12-01 Lg Electronics Inc. Nas-based signaling protocol for overload protection of random access in massive machine type communication
US8694639B1 (en) * 2010-09-21 2014-04-08 Amazon Technologies, Inc. Determining maximum amount of resource allowed to be allocated to client in distributed system
CN102063766B (zh) * 2010-12-23 2013-10-09 顾泰来 无固定取还点的自行车租赁运营系统及其方法
US20120190397A1 (en) * 2011-01-07 2012-07-26 Kyonggi University Industry And Academia Cooperation Foundation Method for transmitting signal in machine to machine communication
US20130331958A1 (en) * 2011-02-23 2013-12-12 Hewlett-Packard Development Company, L.P. Method and apparatus for managing devices
CA2847360C (en) * 2011-08-30 2020-03-24 Allure Energy, Inc. Resource manager, system, and method for communicating resource management information for smart energy and media resources
US9332551B2 (en) 2011-12-28 2016-05-03 Intel Corporation Opportunistic resource sharing between devices
CN102542499A (zh) * 2012-01-13 2012-07-04 徐何燎 一种租还公共自行车控制方法
CN102724302A (zh) * 2012-05-30 2012-10-10 中兴通讯股份有限公司 一种基于云存储的家庭数据中心系统和家庭数据管理方法
US10187474B2 (en) * 2012-08-08 2019-01-22 Samsung Electronics Co., Ltd. Method and device for resource sharing between devices
US20140316958A1 (en) * 2013-04-17 2014-10-23 Green Edge Technologies, Inc. Systems, devices, and methods for energy account management
US20160323283A1 (en) * 2015-04-30 2016-11-03 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to resource based on pairing technique and method thereof
IN2015DE01659A (ja) * 2015-06-04 2015-07-03 Hcl Technologies Ltd
US9967330B2 (en) * 2015-12-01 2018-05-08 Dell Products L.P. Virtual resource bank for localized and self determined allocation of resources

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507889A (ja) * 2004-07-24 2008-03-13 エルジー エレクトロニクス インコーポレイティド Ptサービスシステム及び方法
JP2007520958A (ja) * 2004-09-16 2007-07-26 リサーチ イン モーション リミテッド グループトークをキューに入れ調整するためのシステムおよび方法
JP2008535446A (ja) * 2005-04-04 2008-08-28 クゥアルコム・インコーポレイテッド アドホック型ロケーションベースマルチキャストグループを形成するためのシステム及び方法
JP2011151685A (ja) * 2010-01-22 2011-08-04 Sumitomo Electric Ind Ltd 基地局装置
JP2011234059A (ja) * 2010-04-26 2011-11-17 Kyocera Corp 通信システム、無線基地局、ネットワーク装置、及び通信制御方法
WO2012158849A2 (en) * 2011-05-16 2012-11-22 Qualcomm Incorporated Group communication sessions that are at least partially supported over personal area networks in a wireless communications system
WO2013033578A1 (en) * 2011-09-02 2013-03-07 Qualcomm Incorporated Systems and methods for resetting a network station

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10613906B2 (en) 2017-11-17 2020-04-07 International Business Machines Corporation Shared hardware and software resource replacement
US10693984B2 (en) 2017-11-17 2020-06-23 International Business Machines Corporation Automated mobile device notification routing
US11003505B2 (en) 2017-11-17 2021-05-11 International Business Machines Corporation Shared hardware and software resource replacement

Also Published As

Publication number Publication date
EP2989775A1 (en) 2016-03-02
CN105144662B (zh) 2019-04-09
KR20160004291A (ko) 2016-01-12
JP6389243B2 (ja) 2018-09-12
US9900172B2 (en) 2018-02-20
US20140324973A1 (en) 2014-10-30
WO2014176426A1 (en) 2014-10-30
CN105144662A (zh) 2015-12-09
EP2989775B1 (en) 2017-03-08

Similar Documents

Publication Publication Date Title
JP6389243B2 (ja) ネットワークに基づくグループ管理およびフロア制御メカニズムを用いたマシンツーマシン通信における調整されたリソースの共有
US10659246B2 (en) Methods to discover, configure, and leverage relationships in internet of things (IoT) networks
US9292832B2 (en) Collaborative intelligence and decision-making in an IoT device group
US9621530B2 (en) Trust heuristic model for reducing control load in IoT resource access networks
US9853826B2 (en) Establishing groups of internet of things (IOT) devices and enabling communication among the groups of IOT devices
CN107148784B (zh) 用于动态移动自组织物联网的方法、装置和存储介质
JP6560253B2 (ja) ブロードキャストされたイベント通知に応答したターゲットデバイス上のコマンドのトリガリング
US20150156266A1 (en) Discovering cloud-based services for iot devices in an iot network associated with a user
JP6622716B2 (ja) ユーザプリファレンスまたはデバイス構成を設定するための方法および装置
JP2017531357A (ja) モノのインターネット(IoT)ネットワークにおいてイベント辞書を自動的に生成するための方法および装置
JP2016539587A (ja) ユーザ対話型アプリケーション対応ゲートウェイ
JP2017528023A (ja) ユーザデバイス間で増分的により多くの量の情報を共有するための方法および装置
CN106464692B (zh) 确定对接收授权的设备的信任级别

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170406

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180816

R150 Certificate of patent or registration of utility model

Ref document number: 6389243

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees