JP2018528689A - マシンツーマシン通信のためのカスタマイズされたリソースタイプ - Google Patents

マシンツーマシン通信のためのカスタマイズされたリソースタイプ Download PDF

Info

Publication number
JP2018528689A
JP2018528689A JP2018509887A JP2018509887A JP2018528689A JP 2018528689 A JP2018528689 A JP 2018528689A JP 2018509887 A JP2018509887 A JP 2018509887A JP 2018509887 A JP2018509887 A JP 2018509887A JP 2018528689 A JP2018528689 A JP 2018528689A
Authority
JP
Japan
Prior art keywords
resource
mtc device
server
request
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018509887A
Other languages
English (en)
Inventor
ヴォルフガング・グランゾウ
ジョセフ・ヨハネス・ブランツ
信行 内田
信行 内田
フィリップ・マイケル・ホークス
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2018528689A publication Critical patent/JP2018528689A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Abstract

マシンツーマシン(M2M)通信のためのカスタマイズされたリソースタイプを提供および使用するための技法について説明する。カスタマイズされたリソースタイプの使用を通して、マシンタイプ通信(MTC)デバイスは、要求メッセージを受信し、要求メッセージに関連付けられたリソースタイプの事前知識なしに、要求メッセージを処理するための、柔軟性を与えられ得る。受信側MTCデバイスまたはインフラストラクチャノードは、ワイヤレスまたはワイヤード通信技術を介して、要求側MTCデバイスから、リソースを作成するための要求を受信し得る。要求のリソースタイプは、カスタマイズされたリソースタイプであり得、リソースを作成するための要求は、リソース参照とコンテンツパラメータとを含み得る。リソース参照は、たとえば、受信側MTCデバイスによって、リソースに関連付けられたデータを検索するために使用され得る、ユニフォームリソースインジケータ、またはユニフォームリソースロケータを含み得る。受信側MTCデバイスは、検索されたデータを使用して、リソースを生成し得る。

Description

相互参照
本特許出願は、各々が本出願の譲受人に譲渡された、2016年7月28日に出願された「Customized Resource Types for Machine-to-Machine Communication」と題する、Granzowらによる米国特許出願第15/222,093号、および2015年8月26日に出願された「Customized Resource Types for Machine-to-Machine Communication」と題する、Granzowらによる米国仮特許出願第62/210,188号の優先権を主張する。
以下は、一般に、ワイヤレス通信に関し、より詳細には、マシンツーマシン通信のためのカスタマイズされたリソースタイプに関する。
マシンツーマシン(M2M)通信またはマシンタイプ通信(MTC)は、自動化デバイスが、人間の介在がほとんどないか、またはそれなしに互いに通信できるようにするデータ通信技術を指す。たとえば、M2Mおよび/またはMTCは、情報を測定またはキャプチャし、その情報を中央サーバまたはアプリケーションプログラムに中継するためにセンサーまたはメーターを組み込むデバイスからの通信を指し得、中央サーバまたはアプリケーションプログラムは、その情報を利用することができるか、あるいはプログラムまたはアプリケーションと対話している人間にその情報を提示することができる。そのようなデバイスは、M2Mデバイス、MTCデバイス、および/またはMTCユーザ機器(UE)と呼ばれることがある。
MTCデバイスは、情報を収集するため、または、マシンの自動化された挙動を可能にするために使用され得る。MTCデバイスに関する適用例としては、スマートメータリング、インベントリモニタリング、構成要素制御、水位モニタリング、機器モニタリング、ヘルスケアモニタリング、野生生物モニタリング、天候および地質学的事象モニタリング、フリート管理および追跡、リモートセキュリティ検知、物理的アクセス制御、ならびにトランザクションベースのビジネス課金がある。自動車、セキュリティ、ホームオートメーション、ヘルスケア、およびフリート管理などの業界が、生産性増大、コスト管理、および/または顧客サービス拡大のためにMTCを採用するにつれて、MTCデバイスの市場は急速に成長することが予想される。
MTCデバイスは、様々なワイヤードおよび/またはワイヤレス通信技術を使用し得る。たとえば、MTCデバイスは、様々なワイヤレスセルラー技術、および/または様々なワイヤレスネットワーキング技術(たとえば、IEEE802.11(Wi-Fi)、IEEE802.16(WiMAX)など)を介して、ネットワークと通信し得る。MTCデバイスはまた、Bluetooth(登録商標)、ZigBee、AllJoyn、Open Internet Consortium (OIC)、Open Mobile Alliance (OMA) Lightweight M2M (LWM2M)プロトコルなどのピアツーピア技術、および/または他のアドホックもしくはメッシュネットワーク技術のための、様々な既存のセクタまたは業界ソリューションを使用して、互いに通信し得る。世界中の多元接続ワイヤレスネットワークの拡大は、MTC通信が行われることをはるかにより容易にしており、情報がマシン間で通信されるために必要な電力および時間の量を低減している。これらのネットワークはまた、製品が販売されることに関して、消費者と生産者との間の数々の新しいビジネス機会と接続とを可能にし得る。
そのような既存のセクタまたは業界ソリューションは、異なる技術と通信するMTCデバイスとの通信に対する障害を提示することがある。たとえば、1つの機器またはスマートメーターは、第1のM2M通信技術を用いて展開され、可能にされ得る。さらに、その1つの機器またはスマートメーターは、20年以上など、比較的長い耐用年数を有することがある。技術が進化するにつれて、および機器またはスマートメーターの他のプロバイダがMTCデバイスを展開するにつれて、より新しい、または異なるモデルの機器またはスマートメーターが、異なるM2M通信技術を使用することがある。したがって、そのような異なるM2M通信技術と効率的に通信するために、一定の仕様が採用され得る。
1つのそのような仕様のセットは、oneM2Mとして知られており、oneM2Mは、既存のセクタまたは業界ソリューションにかかわらず、ユーザがM2M通信のためのプラットフォームを構築し、自分の到達範囲を拡張するために既存のセクタまたは業界ソリューションを拡張することを可能にする助けとなる、仕様のセットである。たとえば、単一のビルまたはローカルエリアソリューションは、異なるドメイン内の異なるエンティティ間のデータの交換を通して、異なるMTCデバイスにわたるより幅広い統合を可能にする助けとなる、oneM2M仕様を用いて、所定の位置に置かれたまま、強化され得る。oneM2M仕様は、oneM2Mエンティティ間で交換される要求メッセージが、標準化されたリソースのインスタンスにおける特定の動作をトリガする、リソースベースの通信を提供する。しかしながら、異なるM2Mリソースタイプの数が増大するにつれて、ネイティブアプリケーションを表すリソースツリーが比較的複雑になり、比較的大きいオーバーヘッドを生じることがある。したがって、M2M通信仕様へのリソースタイプの柔軟な組込みのための技法が望ましくなり得る。
説明する特徴は、一般に、マシンツーマシン(M2M)通信のためのカスタマイズされたリソースタイプのための、1つまたは複数の改善されたシステム、方法、および/または装置に関する。いくつかの態様では、本明細書で説明する技法を採用するマシンタイプ通信(MTC)デバイスは、カスタマイズされたリソースタイプについての事前の知識がない場合、カスタマイズされたリソースタイプを有する要求メッセージを処理し得る。いくつかの例では、第1のMTCデバイス、またはインフラストラクチャノードは、第2のMTCデバイスから、リソースを作成するための要求を受信し得、その要求において、要求のリソースタイプは、カスタマイズされたリソースタイプであり得る。リソースを作成するための要求は、リソース参照とコンテンツパラメータとを含み得、第1のMTCデバイスは、リソース参照を使用して、第1のサーバから、リソースに関連付けられたデータを検索し得る。リソース参照は、たとえば、第1のMTCデバイスによって、リソースに関連付けられたデータを検索するために使用され得る、ユニフォームリソースインジケータ(URI)、またはユニフォームリソースロケータ(URL)を含み得る。第1のMTCデバイスは、検索されたデータを使用してリソースを生成し得、コンテンツパラメータを含む応答メッセージを第2のMTCデバイスに送り得る。
いくつかの例では、第1のMTCデバイスは、第2のMTCデバイス、または第3のMTCデバイスから、リソースを作成するための後続の要求を受信し得、次いで、第1のMTCデバイスは、第1のサーバから以前に検索されたデータを使用して、リソースの第2のインスタンスを作成し得る。いくつかの例では、検索されたデータを使用して、リソースを生成することは、第1のMTCデバイスがカーディナリティ、データタイプ、およびパラメータ値範囲に関してリソース表現を検証することを可能にし、第1のMTCデバイスおよび第2のMTCデバイスに関連付けられたM2M通信プロトコルを使用して、どのようにリソースが要求メッセージおよび応答メッセージにおいてトランスポートされるかを指定する、バインディングを生成することを含む。いくつかの例では、応答メッセージを第2のMTCデバイスに送ることは、第2のサーバにおいて発行された第1のトピックに応答するリソースの指示を、第2のサーバにおいて発行することを含む。次いで、第1のMTCデバイスは、第2のMTCデバイスまたは他のMTCデバイスによるサブスクリプションのためのリソースの利用可能性を示す、第2のトピックを発行し得る。
いくつかの例では、セキュリティは、データが第1のMTCデバイスによる使用のために安全であると決定する第1のサーバによって、リソースにアクセスする1つまたは複数のMTCデバイスのために提供され得る。たとえば、第1のサーバは、たとえば、第1のサーバによって適用されたテスト、別のサーバから情報を取得すること、第1のMTCデバイスから実装情報を取得すること(たとえば、第1のMTCデバイス上で実行しているソフトウェアのための1つまたは複数の識別子、あるいは第1のMTCデバイスのハードウェアの1つまたは複数の識別子)のうちの1つまたは複数に基づいて、データが第1のMTCデバイスによる使用のために安全であると決定し得る。第1のサーバは、データが第1のMTCデバイスによる使用のために危険である、第1のMTCデバイスによる使用のために安全である、または、データが第1のMTCデバイスによる使用のために安全であるか危険であるかを、第1のサーバが決定することができないと決定される場合、適切な指示を第1のMTCデバイスに戻し得る。
ワイヤレス通信の方法について説明する。方法は、第2のMTCデバイスから、リソースを作成するための要求を受信するステップであって、要求が、リソース参照とコンテンツパラメータとを備える、ステップと、第1のサーバから、リソースに関連付けられたデータを検索するステップであって、データが、リソース参照を使用して検索される、ステップと、検索されたデータを使用して、リソースを生成するステップと、コンテンツパラメータを備える応答メッセージを、第2のMTCデバイスに送るステップとを含み得る。
ワイヤレス通信のための装置について説明する。装置は、第2のMTCデバイスから、リソースを作成するための要求を受信するための手段であって、要求が、リソース参照とコンテンツパラメータとを備える、手段と、第1のサーバから、リソースに関連付けられたデータを検索するための手段であって、データが、リソース参照を使用して検索される、手段と、検索されたデータを使用して、リソースを生成するための手段と、コンテンツパラメータを備える応答メッセージを、第2のMTCデバイスに送るための手段とを含み得る。
ワイヤレス通信のためのさらなる装置について説明する。装置は、プロセッサと、プロセッサと電子通信しているメモリと、メモリ内に記憶された命令とを含み得、命令は、プロセッサによって実行されると、装置に、第2のMTCデバイスから、リソースを作成するための要求を受信することであって、要求が、リソース参照とコンテンツパラメータとを備える、こと、第1のサーバから、リソースに関連付けられたデータを検索することであって、データが、リソース参照を使用して検索される、こと、検索されたデータを使用して、リソースを生成すること、および、コンテンツパラメータを備える応答メッセージを、第2のMTCデバイスに送ることを行わせるように動作可能である。
ワイヤレス通信のためのコードを記憶した非一時的コンピュータ可読媒体について説明する。コードは、第2のMTCデバイスから、リソースを作成するための要求を受信することであって、要求が、リソース参照とコンテンツパラメータとを備える、こと、第1のサーバから、リソースに関連付けられたデータを検索することであって、データが、リソース参照を使用して検索される、こと、検索されたデータを使用して、リソースを生成すること、および、コンテンツパラメータを備える応答メッセージを、第2のMTCデバイスに送ることを行うように実行可能な命令を含み得る。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例は、コンテンツパラメータを使用して、リソースの第1のインスタンスを作成するためのプロセス、特徴、手段、または命令をさらに含み得る。追加または代替として、いくつかの例は、第2のMTCデバイスまたは第3のMTCデバイスから、リソースを作成するための後続の要求を受信することであって、後続の要求が、コンテンツパラメータを備える、こと、および、コンテンツパラメータを使用して、リソースの第2のインスタンスを作成することを行うためのプロセス、特徴、手段、または命令を含み得る。本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、コンテンツパラメータは、リソース参照を含み得る。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例は、第1のMTCデバイスと第2のMTCデバイスとの間の通信をサポートする、第2のサーバに接続すること、および、第2のサーバにおいて発行された第1のトピックをサブスクライブすることであって、リソースを作成するための要求が、第1のトピックのサブスクリプションに少なくとも部分的に基づいて受信される、ことを行うためのプロセス、特徴、手段、または命令をさらに含み得る。追加または代替として、いくつかの例では、第1のサーバは、ウェブサーバを備え、第2のサーバは、第1のMTCデバイスおよび第2のMTCデバイスに関連付けられたマシンツーマシン(M2M)通信プロトコルを使用して通信するサーバを備える。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、検索されたデータを使用して、リソースを生成することは、第1のMTCデバイスおよび第2のMTCデバイスに関連付けられたマシンツーマシン(M2M)通信プロトコルを使用して、どのように応答メッセージがトランスポートされるかを指定する、バインディングを生成することを含む。追加または代替として、いくつかの例では、応答メッセージを第2のMTCデバイスに送ることは、第2のサーバにおいて、リソースの指示を発行することであって、指示が、第2のサーバにおいて発行された第1のトピックに応答する、ことを含む。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例は、第2のMTCデバイスまたは他のMTCデバイスによるサブスクリプションのためのリソースの利用可能性を示す、第2のトピックを発行するためのプロセス、特徴、手段、または命令をさらに含み得る。追加または代替として、いくつかの例では、第1のMTCデバイスまたは第2のMTCデバイスは、第2のサーバを備える。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、第2のサーバはMQTTサーバを備える。追加または代替として、いくつかの例では、第2のMTCデバイスから、リソースを作成するための要求を受信することは、第1のMTCデバイスの第1のレイヤエンティティにおいて、第2のMTCデバイスの第2のレイヤエンティティから要求を受信することを含む。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、第1のMTCデバイスの第1のレイヤエンティティは、サービスレイヤエンティティを含み、第2のMTCデバイスの第2のレイヤエンティティは、アプリケーションレイヤエンティティを含む。追加または代替として、いくつかの例では、リソースを作成するための要求は、リソースタイプ識別子を含む。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、リソースタイプ識別子は、第1のMTCデバイスおよび第2のMTCデバイスにアプリオリに知られるリソースタイプ識別子の範囲から選択される。追加または代替として、いくつかの例では、リソース参照は、ユニフォームリソースインジケータ(URI)、ユニフォームリソース名(URN)、またはユニフォームリソースロケータ(URL)を備える。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、リソース参照は、拡張マークアップ言語(XML)スキーマ定義(XSD)ファイル、XSDファイルの指示、またはJavaScript(登録商標)オブジェクト表記法(JSON)スキーマ定義ファイルを含む。追加または代替として、いくつかの例では、コンテンツパラメータは、プリミティブコンテンツパラメータを含む。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、コンテンツパラメータは、シリアル化拡張マークアップ言語(XML)データ列、またはシリアル化JavaScript(登録商標)オブジェクト表記法(JSON)データ列のうちの少なくとも1つを含む。追加または代替として、いくつかの例では、コンテンツパラメータは、ハイパーテキスト転送プロトコル(HTTP)、制約付きアプリケーションプロトコル(CoAP)、MQテレメトリトランスポート(MQTT)、またはWebSocketのうちの少なくとも1つのプロトコルによってサポートされる。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、リソースを作成するための要求は、第2のMTCデバイスに関連付けられた親リソースに少なくとも部分的に基づき、リソースは子リソースを含む。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、リソース参照を使用して、データを検索することは、データが第1のMTCデバイスによる使用のために安全であると決定することを含む。いくつかの例では、データが第1のMTCデバイスによる使用のために安全であると決定することは、第1のサーバにおいてデータをテストすること、または別のサーバから情報を取得することのうちの1つまたは複数を含み得る。いくつかの例では、データが第1のMTCデバイスによる使用のために安全であると決定することは、第1のMTCデバイスの実装形態、第1のMTCデバイス上で実行しているソフトウェア、または第1のMTCデバイスのためのハードウェアプロファイルに少なくとも部分的に基づき得る。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、第1のサーバが、データが第1のMTCデバイスによる使用のために安全であると決定したこと、第1のサーバが、データが第1のMTCデバイスによる使用のために危険であると決定したこと、または、第1のサーバが、データが第1のMTCデバイスによる使用のために安全であるか危険であるかを決定することができないことの指示を、第1のサーバが第1のMTCデバイスに戻し得る。いくつかの例では、第1のMTCデバイスは、それを通してデータを取得し得る、第1のサーバの1つまたは複数のアドレスまたは識別情報のリストを用いて構成され得る。第1のMTCデバイスは、いくつかの例では、データが第1のMTCデバイスによる使用のために安全であるか危険であるかを、リスト内のサーバのうちの1つが決定することができないという指示を受信すると、第1のサーバの1つまたは複数のアドレスまたは識別情報のリスト内の別のサーバにデータを要求し得る。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、データを検索することは、リスト内の各サーバが、データが安全であるか否かを決定することができない場合、データが使用のために安全であるか否かを決定することができないことを識別すること、および、エラー指示を第2のMTCデバイスに戻すことを含み得る。
本明細書で説明する方法、装置、または非一時的コンピュータ可読媒体のいくつかの例では、第1のMTCデバイスと第1のサーバとの間の通信は、安全な通信である。いくつかの例では、第1のMTCデバイスと第1のサーバとの間の通信は、1つまたは複数の中間デバイスを通過し、あるデバイスから次のデバイスへのホップバイホップベースで安全にされるか、または、エンドツーエンドセキュリティによって、第1のMTCデバイスと第1のサーバとの間の通信経路の少なくとも一部分について安全にされ得る。追加または代替として、第1のMTCデバイスは、第1のサーバとの安全な通信を確立するためのセキュリティ証明を用いて構成され得るか、または、デジタル署名が、第1のサーバによってデータに付加され、第1のMTCデバイスによって確認され得る。
説明する方法および装置の適用性のさらなる範囲は、以下の発明を実施するための形態、特許請求の範囲、および図面から明らかとなろう。説明の趣旨および範囲内の様々な変更および修正が当業者に明らかとなるので、発明を実施するための形態および具体的な例は、例示として与えられるものにすぎない。
本開示の本質および利点のさらなる理解は、以下の図面を参照することによって実現することができる。添付の図面では、同様の構成要素または特徴は、同じ参照ラベルを有することがある。さらに、同じタイプの様々な構成要素は、参照ラベルの後に、ダッシュと、同様の構成要素を区別する第2のラベルとを続けることによって区別されることがある。第1の参照ラベルのみが本明細書において使用される場合、説明は、第2の参照ラベルにかかわらず、同じ第1の参照ラベルを有する同様の構成要素のいずれか1つに適用可能である。
本開示の様々な態様に従って構成された、マシンツーマシン(M2M)通信のためのカスタマイズされたリソースタイプのためのワイヤレスネットワークを示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートするワイヤレス通信サブシステムの一例を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートする、異なるドメイン内の1つまたは複数のマシンタイプ通信(MTC)デバイスに関連付けられたエンティティの一例を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートする、異なるドメイン内の異なるMTCデバイス間の通信の一例を示す図である。 本開示の様々な態様による、M2M通信のためのリソースタイプ定義の一例を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートするリソースツリーの一例を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートするリソース表現のマッピングの一例を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートするプロセスフローの一例を示す図である。 本開示の様々な態様による、セキュリティ態様をもつMTC通信サブシステムの一例を示す図である。 本開示の様々な態様による、追加のセキュリティ態様をもつMTC通信サブシステムの一例を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプのセキュリティ態様をサポートするプロセスフローの一例を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートするワイヤレスデバイスのブロック図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートするワイヤレスデバイスのブロック図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートするワイヤレスデバイスのブロック図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートするデバイスを含むシステムのブロック図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートするサーバデバイスを含むシステムのブロック図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプのための方法を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプのための方法を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプのための方法を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプのための方法を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプのための方法を示す図である。 本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプのための方法を示す図である。
マシンツーマシン(M2M)通信のためのカスタマイズされたリソースタイプを提供および使用するための技法について説明する。カスタマイズされたリソースタイプの使用を通して、マシンタイプ通信(MTC)デバイスは、要求メッセージを受信し、要求メッセージに関連付けられたリソースタイプの事前知識なしに、要求メッセージを処理するための、柔軟性を与えられ得る。受信側MTCデバイスまたはインフラストラクチャノードは、ワイヤレスまたはワイヤード通信技術を介して、要求側MTCデバイスから、リソースを作成するための要求を受信し得る。要求のリソースタイプは、カスタマイズされたリソースタイプであり得、リソースを作成するための要求は、リソース参照とコンテンツパラメータとを含み得る。リソース参照は、たとえば、受信側MTCデバイスによって、リソースに関連付けられたデータを検索するために使用され得る、ユニフォームリソースインジケータ(URI)、ユニフォームリソース名、またはユニフォームリソースロケータ(URL)を含み得る。受信側MTCデバイスは、リソース参照を使用して、(受信側MTCデバイスにおける異なる論理エンティティ内に存在するサーバであり得る)サーバから、リソースに関連付けられたデータを検索し得る。受信側MTCデバイスは、検索されたデータを使用してリソースを生成し得、コンテンツパラメータを含む応答メッセージを要求側MTCデバイスに送り得る。
いくつかの例では、受信側MTCデバイスは、要求側MTCデバイス、または異なるMTCデバイスから、リソースを作成するための後続の要求を受信し、サーバから以前に検索されたデータを使用して、リソースの第2のインスタンスを作成し得る。いくつかの例では、検索されたデータを使用して、リソースを生成することは、受信側MTCデバイスがカーディナリティ、データタイプ、およびパラメータ値範囲に関してリソース表現を検証することを可能にし、受信側MTCデバイスおよび要求側MTCデバイスに関連付けられたM2M通信プロトコルを使用して、どのようにリソースが要求メッセージおよび応答メッセージにおいてトランスポートされるかを指定する、バインディングを生成することを含む。いくつかの例では、応答メッセージを要求側MTCデバイスに送ることは、第2のサーバにおいて発行された第1のトピックに応答するリソースの指示を、第2のサーバにおいて発行することを含む。第2のサーバはまた、受信側MTCデバイスの異なる論理エンティティにおいて存在するサーバであり得る。次いで、受信側MTCデバイスは、要求側MTCデバイスまたは他のMTCデバイスによるサブスクリプションのためのリソースの利用可能性を示す、第2のトピックを発行し得る。
いくつかの例では、セキュリティは、データが第1のMTCデバイスによる使用のために安全であると決定する第1のサーバによって、リソースにアクセスする1つまたは複数のMTCデバイスのために提供され得る。たとえば、第1のサーバは、たとえば、第1のサーバによって適用されたテスト、別のサーバから情報を取得すること、第1のMTCデバイスから実装情報を取得すること(たとえば、第1のMTCデバイス上で実行しているソフトウェアのための1つまたは複数の識別子、あるいは第1のMTCデバイスのハードウェアの1つまたは複数の識別子)のうちの1つまたは複数に基づいて、データが第1のMTCデバイスによる使用のために安全であると決定し得る。第1のサーバは、データが第1のMTCデバイスによる使用のために危険である、第1のMTCデバイスによる使用のために安全である、または、データが第1のMTCデバイスによる使用のために安全であるか危険であるかを、第1のサーバが決定することができないと決定される場合、適切な指示を第1のMTCデバイスに戻し得る。
本開示の態様について、まずワイヤレス通信システムに関して説明する。次いで、oneM2M仕様を採用するシステムのための具体的な例について説明する。本開示のこれらおよび他の態様について、マシンツーマシン通信のためのカスタマイズされたリソースタイプに関係する装置図、システム図、およびフローチャートによってさらに示し、それらを参照しながら説明する。
図1は、本開示の様々な態様に従って構成されたワイヤレスネットワーク100を示す。いくつかの例では、ワイヤレスネットワーク100は、ワイヤレスローカルエリアネットワーク(WLAN)100(Wi-Fiネットワークとしても知られる)であるが、本明細書で説明する技法は、任意のタイプのワイヤレスネットワーク(たとえば、セルラー通信ネットワーク、またはアドホックワイヤレスネットワーク)またはワイヤード通信ネットワークに適用され得る。WLAN100は、アクセスポイント(AP)105と、複数個のユーザ機器(UE)115とを含み得、ユーザ機器(UE)115は、MTCデバイス、移動局、携帯情報端末(PDA)、他のハンドヘルドデバイス、ネットブック、ノートブックコンピュータ、タブレットコンピュータ、ラップトップ、ディスプレイデバイス(たとえば、TV、コンピュータモニタなど)、プリンタなどのデバイスを表し得る。ネットワーク内の様々なUE115は、通信リンク125を介してAP105を通して互いに通信することが可能であるか、または、1つもしくは複数のM2M通信プロトコルを通してなど、他のUE115と直接通信し得る。
ワイヤレス通信リンク120もまた、デバイスツーデバイス(D2D)通信として知られる構成において、ユーザ機器(UE)115の間で確立され得る。M2M通信を利用するUE115のグループのうちの1つまたは複数は、AP105のカバレージエリア110内にあり得る。そのようなグループにおける他のUE115は、カバレージエリア110の外側にあるか、またはさもなければAP105からの送信を受信することが不可能であり得る。場合によっては、M2M通信を介して通信するUE115のグループは、各UE115がグループにおけるあらゆる他のUE115に送信する1対多(1:M)システムを利用し得る。場合によっては、AP105は、M2M通信のためのリソースのスケジューリングを容易にする。他の場合には、M2M通信は、AP105とは無関係に実行される。
いくつかのタイプのワイヤレスデバイスは、自動化通信を提供し得る。自動化ワイヤレスデバイスは、M2M通信またはMTCを実装するデバイスを含み得る。M2MまたはMTCは、人が介在することなく、デバイスが互いにまたはAPと通信することを可能にする、データ通信技術を指すことがある。たとえば、M2MまたはMTCは、センサーまたはメーターを組み込んで情報を測定またはキャプチャし、その情報を利用することができる中央サーバまたはアプリケーションプログラムにその情報を中継するか、あるいはプログラムまたはアプリケーションと対話する人間に情報を提示する、デバイスからの通信を指すことがある。いくつかのUE115は、情報を収集するようにまたはマシンの自動化された挙動を可能にするように設計されたデバイスなどのMTCデバイスであり得る。MTCデバイスに関する適用例としては、ほんのいくつかの例を挙げれば、スマートメータリング、スマートスイッチ、インベントリモニタリング、水位モニタリング、機器モニタリング、ヘルスケアモニタリング、野生生物モニタリング、天候および地質学的事象モニタリング、フリート管理および追跡、リモートセキュリティ検知、物理的アクセス制御、ならびにトランザクションベースのビジネス課金がある。MTCデバイスは、低減されたピークレートで半二重(一方向)通信を使用して動作し得る。MTCデバイスはまた、アクティブ通信に関与していないとき、電力節約「ディープスリープ」モードに入るように構成され得る。
本開示のいくつかの態様では、UE115および/またはAP105は、要求メッセージを受信し、要求メッセージに関連付けられたリソースタイプの事前知識なしに、要求メッセージを処理するための、柔軟性を与える、カスタムリソースタイプを採用するように構成されたMTCデバイスであり得る。受信側MTCデバイスまたはインフラストラクチャノード(たとえば、AP105)は、ワイヤレスまたはワイヤード通信技術を介して、要求側MTCデバイス(たとえば、UE115)から、リソースを作成するための要求を受信し得る。要求のリソースタイプは、カスタマイズされたリソースタイプであり得、リソースを作成するための要求は、リソース参照とコンテンツパラメータとを含み得る。リソース参照は、たとえば、受信側MTCデバイスによって、リソースに関連付けられたデータを検索するために使用され得る、ユニフォームリソースインジケータ(URI)、URIの一例であり得るURN、またはユニフォームリソースロケータ(URL)を含み得る。受信側MTCデバイスは、リソース参照を使用して、(受信側MTCデバイスにおける異なる論理エンティティ内に存在するサーバであり得る)サーバから、リソースに関連付けられたデータを検索し得る。受信側MTCデバイスは、検索されたデータを使用してリソースを生成し得、コンテンツパラメータを含む応答メッセージを要求側MTCデバイスに送り得る。いくつかの例では、受信側デバイスはまた、データが使用のために安全であると確認するために、1つまたは複数のセキュリティチェックを実行する。
図2は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのためのワイヤレス通信サブシステム200の一例を示す。ワイヤレス通信サブシステム200は、図1を参照しながら説明したUE115の例であり得る、発信側MTCデバイス115-aと受信側MTCデバイス115-bとを含み得る。図2の例について、2つのUE115を使用して説明するが、本開示で提供する技法は、図1のAP105、セルラー通信ノード(たとえば、基地局)、またはネットワークノード内に存在し得る論理エンティティなど、他のネットワークエンティティによって使用され得る。
上述のように、いくつかの例では、本明細書で説明する技法は、oneM2M仕様に従って動作するネットワーク内で使用され得る。oneM2Mアーキテクチャは、MTCデバイス内で動作し得るいくつかのレイヤを提供する。1つのそのようなレイヤは、「サービスレイヤ」と呼ばれ、アプリケーションレイヤとトランスポートレイヤとの間に位置する「ミドルウェア」ソフトウェアを表す。サービスレイヤは、1つまたは複数のアプリケーションエンティティ(AE)と、共通サービスエンティティ(CSE)などの1つまたは複数のサービスレイヤエンティティとの間で、データを交換するために採用される、通信プロトコルおよびアプリケーションプログラミングインターフェース(API)を提供し得る。oneM2Mアーキテクチャは、リソースベースの通信を採用し、そこで、要求メッセージ205は、CRUDN動作と呼ばれることがある、標準化されたリソースのインスタンスにおける特定の動作をトリガするために、発信元115-aから送信され、受信機115-bにおいて受信され得、CRUDN動作は、すなわち、
リソースを作成する(Create)、
リソースのコンテンツを(すべてまたは部分的に)検索する(Retrieve)、
リソースを更新する(Update)、
リソースを削除する(Delete)、または
リソースにおいて行われた変更を、サブスクライブしている受信機に通知する(Notify)である。
次いで、動作結果が、要求受信機115-bによって、要求発信元115-aに、応答メッセージ210を用いて報告され得る。
M2Mエンティティの間の通信は、oneM2M仕様によって定義されるような強制的プリミティブパラメータおよびオプションのプリミティブパラメータのセットを含む、要求プリミティブおよび応答プリミティブに関して指定される。プリミティブは、たとえば、シリアル化拡張マークアップ言語(XML)データ列、またはシリアル化JavaScript(登録商標)オブジェクト表記法(JSON)データ列の形式において表され得る。いくつかの例では、プリミティブは、異なるM2Mノードの間で直接交換されないことがあり、ハイパーテキスト転送プロトコル(HTTP)、制約付きアプリケーションプロトコル(CoAP:Constrained Application Protocol)、MQテレメトリトランスポート(MQTT)、またはWebSocketなどのバインディングプロトコルにマッピングされ得る。<contentInstance>リソースの作成要求プリミティブの一例を、以下で提供する。
<?xml version="1.0" encoding="UTF-8"?>
<m2m:rqp xmlns:m2m="http://www.onem2m.org/xml/protocols"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.onem2m.org/xml/protocols CDT-requestPrimitive-v1_0_0.xsd">
<op>1</op>
<to>//mym2msp.org/CSE18963/base1/AE1735/CT2841u378</to>
<fr>/CAE015</fr>
<ri>0002bf63</ri>
<ty>4</ty>
<pc>
<m2m:cin rn="temp754">
<cnf>application/xml:1</cnf>
<con>PHRpbWU+MTc4ODkzMDk8L3RpbWU+PHRlbXA+ MjA8L3RlbXA+DQo=</con>
</m2m:cin>
</pc>
</m2m:rqp>
この要求プリミティブに対応する例示的なHTTP要求を、以下で提供する。
POST //mym2msp.org/CSE18963/base1/AE1735/CT2841u378 HTTP/1.1
Host:80.188.137.1:8000
Content-Type: application/vnd.onem2m-res+xml; ty=4
Content-Length:161
X-M2M-Origin:CAE015
X-M2M-RI:0002bf63
<?xml version="1.0" encoding="UTF-8"?><m2m:cin rn="temp754"><cnf>application/xml:1</cnf><con>PHRpbWU+MTc4ODkzMDk8L3RpbWU+PHRlbXA+MjA8L3RlbXA+DQo=</con></m2m:cin>
上述のように、oneM2M(または、他のM2M通信仕様)は、技術が進化し、新しいMTCデバイスが展開されるにつれて、リソースタイプを定義する際に障害に遭遇することがある。リソースは、以下でより詳細に説明するように、M2Mデバイスのネイティブアプリケーションを表すリソースツリーに従って定義され得、異なるタイプのリソースタイプの数が増すにつれて、ツリーの各ノードのための共通リソース属性のために、比較的複雑になり、大きい不必要なオーバーヘッドを生じることがある。本開示の様々な態様は、要求メッセージを受信し、要求メッセージに関連付けられたリソースタイプの事前知識なしに、要求メッセージを処理するための、柔軟性を与える、カスタムリソースタイプを提供する。
上述のように、図3は、本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートする、異なるドメイン内の1つまたは複数のマシンタイプ通信(MTC)デバイスに関連付けられたエンティティの一例300を示す。例300に示されるエンティティは、図1〜図2を参照しながら説明したUE115またはAP105など、1つまたは複数のMTCデバイス上に存在し得る。
図3の例では、MTCデバイスは、フィールドドメイン320またはインフラストラクチャドメイン325内に位置し得る。フィールドドメイン320は、比較的遠隔のロケーションに位置し、ワイヤレスまたはワイヤード通信を介して1つまたは複数のインフラストラクチャドメイン325ノードと通信し得る、MTCデバイスに対応し得る。インフラストラクチャドメイン325内のノードは、フィールドドメイン320内のMTCデバイスからの通信を受信し、1つまたは複数の他のサービスプロバイダの1つまたは複数の他のインフラストラクチャドメイン330から、フィールドドメイン内のMTCデバイスとの間で、通信に対する応答を与えるか、または情報を中継し得る。フィールドドメイン320またはインフラストラクチャドメイン325内のMTCデバイスは、M2Mアプリケーションサービス論理を実装するアプリケーションレイヤ内のエンティティである、アプリケーションエンティティ(AE)305を含み得る。各MTCデバイスのためのAE305は、一意のAE識別情報(AE-ID)によって識別され得る。MTCデバイスはまた、M2Mサービス論理を実装するサービスレイヤ内のエンティティである、共通サービスエンティティ(CSE)310を含み得る。CSE310は、Mca参照点およびMcc参照点を通して、他のエンティティにエクスポーズされた、M2M環境の「共通サービス機能」のセットのインスタンス化を表し得る。MTCデバイスはまた、ネットワークサービスエンティティ(NSE)315を含み得、NSE315は、基礎をなすネットワークからのサービスをCSE310に提供し得、Mcn参照点を介してCSE310にエクスポーズされ得る。
MTC通信ネットワーク内の様々なノードは、1つまたは複数のエンティティを含み得る。いくつかのoneM2Mの例では、ノードは、1つまたは複数のAEおよび/または1つのCSEからなり得る。所与のノード内のエンティティは、特定のタイプのノードによって決まり得る。たとえば、アプリケーション専用ノード(ADN)は、少なくとも1つのAEを含み、CSEを含まないことがある。アプリケーションサービスノード(ASN)は、1つのCSEと、1つまたは複数のアプリケーションエンティティ(AE)とを含み得る。中間ノード(MN)は、1つのCSEと、0またはそれ以上のアプリケーションエンティティ(AE)とを含み得る。最後に、インフラストラクチャノード(IN)は、1つのCSEと、0またはそれ以上のアプリケーションエンティティ(AE)とを含み得る。いくつかの展開では、ネットワークサービスエンティティ(NSE)は、MTCデバイスの間の通信をサポートする、1つまたは複数の基礎をなすワイヤードまたはワイヤレスネットワーク内に存在し得る。上記で説明したように、様々な例はoneM2Mに言及するが、本明細書で説明する技法は、他のタイプのネットワークに適用され得る。
図4は、本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートする、異なるドメイン内の異なるMTCデバイス間の通信を示す、例示的なMTCシステム400を示す。MTCシステム400は、いくつかのMTCデバイス115と、インフラストラクチャノード105-aとを含み得、それらは、図1〜図3を参照しながら説明したUE115およびAP105の例であり得る。
図4のMTCシステム400では、第1のMTCデバイス115-cは、関連付けられたADN-AE412をもつADN410を含み得る。第1のMTCデバイス115-cは、フィールドドメイン内にあり、フィールドドメイン内の第2のMTCデバイス115-eと通信し得る。フィールドドメインはまた、第3のMTCデバイス115-dなど、他のMTCデバイスを含み得る。ADN-AE412は、(たとえば、接続性およびトランスポートレイヤと、1つまたは複数の基礎をなすワイヤレスまたはワイヤードネットワーク405-aとを介して)第2のMTCデバイスのMN-CSE420との通信チャネル415を確立し得る。いくつかの例では、ADN-AE412は、第2のMTCデバイス115-eのMN-CSE420に、カスタムリソースを作成するための要求を送信し得、それにおいて、要求は、リソース参照とコンテンツパラメータとを含み得る。いくつかの例では、コンテンツパラメータは、リソース参照を備え得る。他の例では、リソース参照は、コンテンツパラメータを備え得る。いくつかの例では、要求は、リソース参照またはコンテンツパラメータのうちの1つのみを含み得る。MN-CSEは、インフラストラクチャノード105-aのIN-CSE440など、第1のサーバからカスタムリソースに関連付けられたデータを検索するために、(たとえば、接続性およびトランスポートレイヤと、1つまたは複数の基礎をなすワイヤレスまたはワイヤードネットワーク405-bとを介して)IN-CSE440との通信チャネル425を確立し得る。いくつかの例では、NSE430は、IN-CSE440との通信を容易にし、IN-CSE440との通信チャネル435を有し得る。データは、たとえば、URIまたはURLなど、リソース参照を使用して検索され、NSE430によって容易にされ得る。カスタムリソース、および、そのようなリソース参照とコンテンツパラメータとを使用するカスタムリソースの確立について、以下でより詳細に説明する。
図5は、本開示の様々な態様による、M2M通信のためのリソースタイプ定義500の一例を示す。リソースタイプ定義500は、MTC通信における使用のためのリソースを作成するために、図1〜図4を参照しながら説明したMTCタイプUE115およびAP MTCデバイス105など、MTCデバイスによって使用され得る。リソースタイプは、それらの適用可能なリソース属性および許可された子リソース、ならびにそれらのデータタイプ定義に関して定義され得、リソースタイプは、「resourceType」識別子によって識別され得る。図5のリソースタイプ定義500では、リソースタイプ505の一例は、<contentInstance>(oneM2MにおけるresourceType (ty) = 4に対応する)である。各リソースタイプは、すべてのリソースタイプについて与えられる共通リソース属性(たとえば、oneM2M属性:resourceType、resourceID、resourceName、parentID、labels、expirationTime、creationTime、lastModifiedTime、stateTag、announceTo、およびannouncedAttribute)を含み得る、XMLスキーマ定義に関して定義される。リソースタイプはまた、図5に示される属性510〜530など、リソース固有の属性を有し得る(共通リソース属性は、図5に示されていない)。図5の例では、リソース固有の属性は、creator属性510と、contentInfo属性515と、contentSize属性520と、ontologyRef属性525と、content属性530とを含み得る。リソースタイプ定義500に関連付けられたそのようなスキーマ定義は、リソースの定義を与え得る。しかしながら、上記で説明したように、技術が進化するにつれて、スキーマ定義の標準セットを有することは、MTCデバイスにとって手に負えない量のオーバーヘッドを生じることがある。したがって、本明細書で提供するものは、要求側デバイスから要求を受信する前に、MTCデバイスによって知られていないことがある、カスタムリソースタイプの様々な例である。そのような要求を受信すると、受信側MTCデバイスは、(受信側MTCデバイスまたは別のMTCノードの別の
エンティティであり得る)サーバに接触し得る。
oneM2Mの例では、XMLスキーマ定義(XSD)ファイルが、各既存のリソースタイプについて与えられ得、Mca参照点およびMcc参照点を介して交換されるリソース表現およびデータは、関連付けられたXSDに準拠する。本開示の様々な例によれば、カスタムリソースタイプは、要求側デバイスによって発信される要求によって識別され得るサーバを通して利用可能にされたカスタムXSDとともに、与えられ得る。受信側デバイスは、サーバに接触し、カスタムリソースタイプに関係する、関連付けられた情報を検索し、この情報を、要求側デバイスとの通信のために使用し得る。いくつかの例では、JavaScript(登録商標)オブジェクト表記法(JSON)スキーマ定義ファイルが、各既存のリソースタイプについて与えられ得、Mca参照点およびMcc参照点を介して交換されるリソース表現およびデータは、関連付けられたXSDに準拠し得る。本開示の様々な例によれば、カスタムリソースタイプは、要求側デバイスによって発信される要求によって識別され得るサーバを通して利用可能にされたカスタムJSONスキーマ定義ファイルとともに、与えられ得る。<contentInstance>のためのoneM2Mからの例示的なXSDを、以下で提供する。
<?xml version="1.0" encoding="UTF-8"?>
<!--
著作権告示
oneM2M Partnersは、元の資料に含まれたすべての著作権および他の所有権通知を、それらの資料のいかなる複製においても保持し、これらの条件に厳密に従うという条件で、この文書の複製を許可する。
この著作権許可は、製品またはサービスの承認を構成するものではなく、いかなる特許権の付与を包含するものでもない。oneM2M Partnersは、この文書における誤りまたは脱落に対し、何ら責任を取るものではない。
(C) 2015, oneM2M Partners Type 1(ARIB、ATIS、CCSA、ETSI、TIA、TTA、TTC)。著作権所有。
免責条項および責任制限の通知
この文書において提供される情報は、一般に認められたエンジニアリングまたは他の専門の規格および適用可能な規制に従ってその内容を理解し、解釈するために適した程度の経験を有する専門家のみを対象とする。製品またはベンダーに関するいかなる推奨も行われず、または暗示されるべきではない。
この情報が技術的に正確である、または十分である、またはいかなる法律に適合するという表明または保証を行うものでもない。
政府によるルールまたは規制、およびさらに、商品性もしくはいかなる特定目的への適合性の、または
知的所有権の侵害に対する、表明または保証を行うものでもない。
oneM2M PARTNER TYPE 1は、いかなる請求に対しても、この文書のためにそのパートナーによる支払いにおいて受け取られたいかなる金額を越えて責任を負うべきものでもなく、いかなる場合も、oneM2Mは、利益損失または他の付随的もしくは間接損害に対する責任を負うべきものではない。
oneM2Mは、この文書において提供するこの情報のありとあらゆる使用またはそれに対する依拠もユーザの責任におけるものであることを、明確に勧告するものである。
-->
<?xml version="1.0" encoding="UTF-8"?>
<xs:schema xmlns="http://www.w3.org/2001/XMLSchema" targetNamespace="http://www.onem2m.org/xml/protocols"
xmlns:m2m="http://www.onem2m.org/xml/protocols"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
elementFormDefault="unqualified" xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:include schemaLocation="CDT-commonTypes-v1_0_0.xsd" />
<xs:element name="contentInstance">
<xs:complexType>
<xs:complexContent>
<xs:extension base="m2m:announceableSubordinateResource">
<xs:sequence>
<!--<container>、<contentInstance>、<request>、および<delivery>リソースに固有の共通属性-->
<xs:element name="stateTag" type="xs:nonNegativeInteger" />
<!--リソース固有の属性-->
<xs:element name="creator" type="m2m:ID" minOccurs="0" />
<xs:element name="contentInfo" type="m2m:contentInfo" minOccurs="0" />
<xs:element name="contentSize" type="xs:nonNegativeInteger" />
<xs:element name="ontologyRef" type="xs:anyURI" minOccurs="0" />
<xs:element name="content" type="xs:anyType" />
</xs:sequence>
</xs:extension>
</xs:complexContent>
</xs:complexType>
</xs:element>
図6は、本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプをサポートするリソースツリー600の一例を示す。リソースツリー600は、MTC通信において、図1〜図5を参照しながら説明したMTCタイプUE115およびAP MTCデバイス105など、MTCデバイスによって使用され得る。MTCシステム内のCSEは、特定のリソースのためのリソースツリーをホストし得る。各リソースツリーは、<CSEBase>リソース605内で開始する。図6の例では、リソースツリー600は、1つまたは複数のアクセス制御ポリシー610と、1つまたは複数の遠隔CSE ID615と、1つまたは複数のAE ID620と、1つまたは複数のコンテナAE ID625と、1つまたは複数のサブスクリプションID630と、1つまたは複数のコンテンツインスタンス635とを含む。
次いで、各アプリケーションは、たとえば、oneM2Mにおいて定義された標準リソースなど、識別されたリソースからなるリソース表現にマッピングされ得る。いくつかの例では、これは、一般的に、<container>リソースの、および分岐を終端させる<contentInstance>リソースの、1つまたは複数の階層レベルを使用して行われ得る。いくつかの異なるオプションが、そのようなマッピングのために利用可能であり、図7は、本開示の様々な態様による、LEDライトコントローラのM2M通信のためのリソースタイプをサポートするリソース表現700のマッピングの一例を示す。リソース表現700は、MTC通信において、図1〜図6を参照しながら説明したMTCタイプUE115およびAP MTCデバイス105など、MTCデバイスによって使用され得る。図7の例では、705でCSEベースIDが与えられ、710でAEがマッピングされ、715でコンテナがマッピングされ、720でコンテンツインスタンスがマッピングされ、725でコンテンツがマッピングされる。
本開示の様々な態様は、アプリケーション開発者に、たとえば、上記で説明したようなoneM2M標準に適合する、自分自身のカスタマイズされたリソースタイプを設計するための柔軟性を与えることを提案する。いくつかの例では、システムは、カスタマイズされたリソースタイプにおけるCRUDN要求を、事前に標準化するかまたはレジストリ(たとえば、oneM2Mによって維持されたレジストリ)に登録する必要を回避しながら、これらを扱うことを可能にされ得るが、登録は、場合によっては依然として実行され得る。そのような方法で、MTCエンティティは、特定のリソースタイプのために事前に準備されることなしに、カスタマイズされたリソースタイプを処理することが可能であり得る。いくつかの例では、カスタマイズされたリソースタイプは、要求を受信するときにCSEエンティティによってオンザフライでダウンロードされ得る、XSDに関して指定され得る。そのような要求を処理することが可能になるために、CSEは、XSDからのソースコードを自動生成し得、それによって、CSEがカスタムリソースタイプの任意のインスタンス化のXMLまたはJSONシリアル化表現を作り出すことが可能になる。いくつかの例では、要件および制約のセットが定義され得る。そのようなセットは、強制的共通リソース属性およびオプションの共通リソース属性と、カスタマイズされたリソースタイプの親として許可されたリソースタイプと、カスタマイズされたリソースタイプの子として許可されたリソースタイプと、適用可能リソースタイプ識別子の範囲とを含み得る。
図8は、本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプのためのプロセスフロー800の一例を示す。プロセスフロー800は、図1〜図7を参照しながら説明したUE115およびAP105の例であり得る、MTC UEデバイス115-fなどの発信元デバイスと、AP MTCデバイス105-bなどの受信機デバイスとを含み得る。
発信元MTCデバイス115-fは、受信機MTCデバイス105-bに作成要求805を送信し得る。作成要求は、カスタマイズされたMTCリソースを作成するための要求であり得、リソース参照とコンテンツパラメータとを含み得る。受信機MTCデバイス105-bは、ブロック810に従って、作成要求805を受信し、第1のサーバ(たとえば、受信機MTCデバイス105-bにおけるCSE、または受信機MTCデバイス105-bから離れて位置するサーバ)から、リソースに関連付けられたデータをダウンロードし得る。いくつかの例では、サーバはウェブサーバであり得、データは、たとえば、作成要求805からのリソース参照を使用してダウンロードされ得、リソース参照は、いくつかの例では、データのロケーションのためのURLまたはURIを含み得る。いくつかの例では、作成要求805は、受信機MTCデバイス105-bにアプリオリに知られるリソースタイプ識別子の範囲から選択され得る、リソースタイプ識別子を含み得る。ブロック815で、受信機MTCデバイス105-bは、要求に関連付けられたリソースクラスのためのバインディングを生成し得、バインディングは、MTCデバイス105-bがカーディナリティ、データタイプ、およびパラメータ値範囲に関してリソース表現を検証することを可能にし得、どのようにリソースが要求メッセージおよび応答メッセージにおいてトランスポートされるかを指定し得る。いくつかの例では、受信機MTCデバイス105-bは、サーバ(たとえば、受信機MTCデバイス105-bにおけるCSE、または受信機MTCデバイス105-bから離れて位置するサーバ)において発行されたトピックをサブスクライブし得、作成要求805は、第1のトピックへのサブスクリプションに基づいて受信され得る。
ブロック820で、受信側MTCデバイス105-bは、リソースのインスタンスを作成し得、ブロック825で、インスタンスがリソースデータベース内に記憶され得る。受信機MTCデバイス105-bは、要求応答830を発信元MTCデバイス115-fに送信し得る。いくつかの例では、要求応答830メッセージを発信元MTCデバイス115-fに送ることは、サーバにおいて発行されたトピックに応答するリソースの指示を、サーバにおいて発行することを含み得る。いくつかの例では、サーバは、発信元MTCデバイス115-fまたは他のMTCデバイスによるサブスクリプションのためのリソースの利用可能性を示す、トピックを発行し得る。いくつかの例では、サーバは、MQTTサーバであり得る。いくつかの例では、同じリソースのための作成要求が受信機MTCデバイス105-bにおいて再度受信される場合、ブロック810および815の動作がスキップされ得る。
いくつかの例では、受信機MTCデバイス105-bおよび発信元MTCデバイス115-fが、カスタマイズされたリソースタイプを扱うように構成されることを提供するために、通信仕様(たとえば、oneM2M仕様)は、カスタマイズされたリソースタイプのために予約されたリソースタイプIDの範囲の1つまたは複数の定義を含み得、要求プリミティブへのオプションのパラメータの追加を含み得、それによって、カスタマイズされたリソースタイプのXSDファイルへのURIと、このXSDをどのように扱うかの手順の定義とを与える。いくつかの例では、このプリミティブパラメータは、バインディングプロトコル(たとえば、HTTP、CoAP、MQTT、およびWebSockets)のいずれかによってサポートされ得る。通信プロトコル仕様はまた、カスタマイズされたリソースタイプにおけるCRUDN動作のための1つまたは複数の一般的手順と、カスタマイズされたリソースの適用可能親リソースの定義と、カスタマイズされたリソースタイプの発見およびサブスクリプションを可能にするための、リソース発見およびサブスクリプション手順と、カスタマイズされたリソースタイプをサポートしていないエンティティのためのエラー処理手順(たとえば、追加の応答ステータスコード)とを含み得る。
図9Aは、本開示の様々な態様による、セキュリティ態様をもつMTC通信サブシステム900の一例を示す。MTC通信サブシステム900は、信頼できるウェブサーバ上に存在し得るXSDリポジトリ905を含み得る。開発プラットフォーム910は、XSDリポジトリ905にアクセスし得、XSDファイルは、コード生成器915に与えられ得、コード生成器915は、MTCデバイス105-cのCSEによる使用のためのCSEコード920を生成し得る。MTCデバイス105-cは、図1〜図8のAP MTCデバイス105の一例であり得る。図9Aの例について、AP MTCデバイス105に関して説明するが、本開示で提供する技法は、図1〜図8のUE MTCデバイス115(または、他のタイプのMTCデバイス)、またはネットワークノード内に存在し得る論理エンティティなど、他のネットワークエンティティによって使用され得る。セキュリティは、開発プラットフォーム910におけるCSEコード920の生成を通して、MTCデバイス105-cに与えられ得る。したがって、MTCデバイス105-cに与えられるコードは、セキュリティを与え、コードがMTCデバイス105-cにおいて実行するために安全であることを保証するように、制御され得る。
他の例では、上記で説明したように、M2Mデバイスは、サーバにアクセスして、XSDファイルを取得し、カスタムリソースタイプのためのコードを生成し得る。そのような例では、追加のセキュリティが与えられて、MTCデバイスが実行するためにコードが安全であることを保証する助けになり得る。図9Bは、本開示の様々な態様による、追加のセキュリティ態様をもつMTC通信サブシステム950の一例を示す。MTC通信サブシステム950は、信頼できるウェブサーバ上に存在し得るカスタムXSDリポジトリ955を含み得る。第1のMTCデバイス105-dにおいて、カスタムリソースタイプについて、第2のMTCデバイス115-gから作成要求を受信すると、第1のMTCデバイス105-dは、カスタムXSDリポジトリ955にアクセスして、コード生成器970によってカスタムリソースタイプのためのCSEコード965を生成するために使用され得るXSDファイルを取得し得る。第2のMTCデバイス115-gにおけるAEコード960は、カスタムリソースタイプに従って、第1のMTCデバイス105-dにおけるCSEと情報を交換し得る。図1〜図8に関して上記で説明したように、第1のMTCデバイス105-dは、AP MTCデバイス105の一例であり得、第2のMTCデバイス115-gは、UE MTCデバイス115の一例であり得る。図9Bの例について、AP MTCデバイス105およびUE MTCデバイス115に関して説明するが、本開示で提供する技法は、図1〜図8の他のネットワークエンティティもしくは他のMTCデバイス、またはネットワークノード内に存在し得る論理エンティティによって使用され得る。
セキュリティは、いくつかの例では、カスタムXSDリポジトリ955を提供するために、信頼できる関係者を使用することによって、第1のMTCデバイス105-dにおけるCSEに与えられ得る。たとえば、信頼できる関係者は、CSE実装形態識別子と、その実装形態に対してテストされた、カスタマイズされたリソースタイプのXSDとのデータベースをコンパイルし得る。データベースは、信頼できる関係者のテストの結果を使用して、かつ/または他の信頼できるソースからの結果を使用して、コンパイルされ得る。信頼できる関係者は、MTCデバイス105-dにおけるCSE、または他のCSE975に、XSDが安全であるという指示を与え得る。いくつかの例では、フィールドドメインCSEは、そのCSEに対して適用可能な信頼できる関係者のアドレスを用いて構成され得る。
図10は、本開示の様々な態様による、M2M通信のためのカスタマイズされたリソースタイプのためのプロセスフロー1000の一例を示す。プロセスフロー1000は、M2M CSE1005と信頼できる関係者1010とを含み得る。M2M CSE1005は、図1〜図9に関して上記で説明したものなど、MTCデバイス上に存在するCSEであり得る。M2M CSE1005は、たとえば、別のMTCデバイスのAEから、カスタムリソースタイプを作成するための作成要求を受信し得、カスタムリソースタイプに関連付けられたXSDファイルを検索するように試み得る。図10の例では、信頼できる関係者1010は、作成要求1015からのURI/URLなどのリソース参照情報を受信し得る。いくつかの例では、M2M CSE1005は、CSE実装形態IDおよびハードウェアのための識別情報とともに、信頼できる関係者1010に、XSDのためのURIを提出し得る。次いで、信頼できる関係者1010は、ブロック1020に示すように、リソース参照に対してデータベースをチェックし得る。いくつかの例では、信頼できる関係者1010は、それ自体のテストから、または他の信頼できるソースからコンパイルされる、データベース内の情報を有し得る。信頼できる関係者1010は、ブロック1025で、XSDがその実装形態に対して安全であると知られているか否かを決定し、XSDと、XSDが安全であるという指示とを生成し得る。XSDがその実装形態に対して危険であると知られている場合、信頼できる関係者1010は、ブロック1030に示すように、XSD危険指示、または適切なエラー指示を生成し得る。XSDがその実装形態に対してテストされていない場合、信頼できる関係者1010は、ブロック1035に従って、指示されたXSDに対して実装形態をテストさせるプロセスを開始し、テストが進行中であるという指示を生成し得る。次いで、信頼できる関係者1010は、リソース参照に関して行われた決定に従って、戻りXSDおよび/またはXSD指示1040を送り得る。いくつかの例では、M2M CSE1005と信頼できる関係者1010との間の通信は、信頼できる関係者1010から戻る正しい情報を、M2M CSE1005が受信することを保証する助けとなるように、安全な通信である。いくつかの例(たとえば、クローズドシステム内)では、「ホップバイホップ」セキュリティが、安全な通信のために使用され得る。他の例(たとえば、信頼できないMNを介した通信)では、エンドツーエンドセキュリティが使用され得る。いくつかの例では、信頼できる関係者1010は、M2M CSE1005が確認し得るデジタル署名戻り指示を付加し得る。
図11は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのために構成されたワイヤレスデバイス1100のブロック図を示す。ワイヤレスデバイス1100は、図1〜図8を参照しながら説明したデバイス115の態様の一例であり得る。ワイヤレスデバイス1100は、受信機1105、M2M通信マネージャ1110、または送信機1115を含み得る。ワイヤレスデバイス1100はまた、プロセッサを含み得る。これらの構成要素の各々は、互いに通信中であり得る。
受信機1105は、パケット、ユーザデータ、または様々な情報チャネル(たとえば、制御チャネル、データチャネル、および、マシンツーマシン通信のためのカスタマイズされたリソースタイプに関係する情報など)に関連付けられた制御情報などの情報を受信し得る。情報は、M2M通信マネージャ1110に、およびワイヤレスデバイス1100の他の構成要素に渡され得る。
M2M通信マネージャ1110は、第2のMTCデバイスから、リソースを作成するための要求を受信することであって、要求が、リソース参照とコンテンツパラメータとを備えること、第1のサーバから、リソースに関連付けられたデータを検索することであって、データが、リソース参照を使用して検索されること、検索されたデータを使用して、リソースを生成すること、および、コンテンツパラメータを備える応答メッセージを、第2のMTCデバイスに送ることを行い得る。
送信機1115は、ワイヤレスデバイス1100の他の構成要素から受信された信号を送信し得る。いくつかの例では、送信機1115は、トランシーバモジュールにおいて受信機1105とコロケートされ得る。送信機1115は、単一のアンテナを含み得るか、またはそれは複数のアンテナを含み得る。
図12は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのためのワイヤレスデバイス1200のブロック図を示す。ワイヤレスデバイス1200は、図1〜図11を参照しながら説明したワイヤレスデバイス1100、デバイス115、またはデバイス105の態様の一例であり得る。ワイヤレスデバイス1200は、受信機1105-a、M2M通信マネージャ1110-a、または送信機1115-aを含み得る。ワイヤレスデバイス1200はまた、プロセッサを含み得る。これらの構成要素の各々は、互いに通信中であり得る。M2M通信マネージャ1110-aはまた、CSE要求マネージャ1205と、CSEダウンロードマネージャ1210と、CSEリソースマネージャ1215とを含み得る。
受信機1105-aは、M2M通信マネージャ1110-aに、およびワイヤレスデバイス1200の他の構成要素に渡され得る、情報を受信し得る。M2M通信マネージャ1110-aは、図11を参照しながら説明した動作を実行し得る。送信機1115-aは、ワイヤレスデバイス1200の他の構成要素から受信された信号を送信し得る。
CSE要求マネージャ1205は、図2〜図10を参照しながら説明したように、第2のMTCデバイスから、リソースを作成するための要求を受信し得、ここにおいて、要求が、リソース参照とコンテンツパラメータとを備える。CSE要求マネージャ1205はまた、コンテンツパラメータを備える応答メッセージを、第2のMTCデバイスに送り得る。CSE要求マネージャ1205はまた、第2のMTCデバイスまたは第3のMTCデバイスから、リソースを作成するための後続の要求を受信し得、ここにおいて、後続の要求がコンテンツパラメータを備える。いくつかの例では、第2のMTCデバイスから、リソースを作成するための要求を受信することは、第1のMTCデバイスの第1のレイヤエンティティにおいて、第2のMTCデバイスの第2のレイヤエンティティから要求を受信することを含む。いくつかの例では、第1のMTCデバイスの第1のレイヤエンティティは、サービスレイヤエンティティを備え、第2のMTCデバイスの第2のレイヤエンティティは、アプリケーションレイヤエンティティを備える。いくつかの例では、コンテンツパラメータは、プリミティブコンテンツパラメータを備える。いくつかの例では、コンテンツパラメータは、リソース参照を備え得る。他の例では、リソース参照は、コンテンツパラメータを備え得る。いくつかの例では、コンテンツパラメータは、シリアル化拡張マークアップ言語(XML)データ列、またはシリアル化JavaScript(登録商標)オブジェクト表記法(JSON)データ列のうちの少なくとも1つを備える。いくつかの例では、コンテンツパラメータは、ハイパーテキスト転送プロトコル(HTTP)、制約付きアプリケーションプロトコル(CoAP)、MQテレメトリトランスポート(MQTT)、またはWebSocketのうちの少なくとも1つのプロトコルによってサポートされ得る。いくつかの例では、リソースを作成するための要求は、第2のMTCデバイスに関連付けられた親リソースに少なくとも部分的に基づき得、ここにおいて、リソースが子リソースを備える。
CSEダウンロードマネージャ1210は、図2〜図10を参照しながら説明したように、第1のサーバから、リソースに関連付けられたデータを検索し得、ここにおいて、データが、リソース参照を使用して検索される。いくつかの例では、リソース参照は、ユニフォームリソースインジケータ(URI)、またはユニフォームリソースロケータ(URL)を備える。いくつかの例では、リソース参照は、拡張マークアップ言語(XML)スキーマ定義(XSD)ファイル、またはXSDファイルの指示を備える。
CSEリソースマネージャ1215は、図2〜図10を参照しながら説明したように、検索されたデータを使用して、リソースを生成し得る。CSEリソースマネージャ1215はまた、コンテンツパラメータを使用して、リソースの第1のインスタンスを作成し得る。CSEリソースマネージャ1215はまた、コンテンツパラメータを使用して、リソースの第2のインスタンスを作成し得る。いくつかの例では、第1のサーバは、ウェブサーバを備え、第2のサーバは、第1のMTCデバイスおよび第2のMTCデバイスに関連付けられたマシンツーマシン(M2M)通信プロトコルを使用して通信するサーバを備える。いくつかの例では、検索されたデータを使用して、リソースを生成することは、MTCデバイスがカーディナリティ、データタイプ、およびパラメータ値範囲に関してリソース表現を検証することを可能にし、第1のMTCデバイスおよび第2のMTCデバイスに関連付けられたマシンツーマシン(M2M)通信プロトコルを使用して、どのようにリソースが要求メッセージおよび応答メッセージにおいてトランスポートされるかを指定する、バインディングを生成することを含む。いくつかの例では、応答メッセージを第2のMTCデバイスに送ることは、第2のサーバにおいて、リソースの指示を発行することを含み、ここにおいて、指示が、第2のサーバにおいて発行された第1のトピックに応答し得る。CSEリソースマネージャ1215はまた、第2のMTCデバイスまたは他のMTCデバイスによるサブスクリプションのためのリソースの利用可能性を示す、第2のトピックを発行し得る。いくつかの例では、第1のMTCデバイスまたは第2のMTCデバイスは、第2のサーバを備える。いくつかの例では、第2のサーバは、MQTTサーバを備える。いくつかの例では、リソースを作成するための要求は、リソースタイプ識別子を備える。いくつかの例では、リソースタイプ識別子は、第1のMTCデバイスおよび第2のMTCデバイスにアプリオリに知られるリソースタイプ識別子の範囲から選択され得る。
図13は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのためのワイヤレスデバイス1100またはワイヤレスデバイス1200の構成要素であり得る、M2M通信マネージャ1110-bのブロック図1300を示す。M2M通信マネージャ1110-bは、図11〜図12を参照しながら説明したM2M通信マネージャ1110の態様の一例であり得る。M2M通信マネージャ1110-bは、CSE要求マネージャ1205-aと、CSEダウンロードマネージャ1210-aと、CSEリソースマネージャ1215-aとを含み得る。これらのモジュールの各々は、図12を参照しながら説明した機能を実行し得る。M2M通信マネージャ1110-bはまた、サブスクリプションマネージャ1305と、セキュリティマネージャ1310とを含み得る。
サブスクリプションマネージャ1305は、図2〜図10を参照しながら説明したように、第1のMTCデバイスと第2のMTCデバイスとの間の通信をサポートする、第2のサーバに結合し得る。サブスクリプションマネージャ1305はまた、第2のサーバにおいて発行された第1のトピックをサブスクライブし得、ここにおいて、リソースを作成するための要求が、第1のトピックのサブスクリプションに少なくとも部分的に基づいて受信される。
セキュリティマネージャ1310は、1つまたは複数のテストを適用すること、あるいは、サーバによって適用された1つまたは複数のテストが、データを安全であると示したという指示を受信することなどを通して、データが第1のMTCデバイスによる使用のために安全であると決定し得る。いくつかの例では、セキュリティマネージャ1310は、デバイス実装形態についての情報をサーバに与えて、データが使用のために安全であるか否かをサーバが決定することができるようにし得る。デバイスの実装形態についての情報は、たとえば、第1のMTCデバイス上で実行しているソフトウェア、またはデバイスのハードウェアのための1つまたは複数の識別子を含み得る。いくつかの例では、サーバが、データがデバイスによる使用のために安全であると決定する場合、サーバは、要求されたデータをデバイスに戻し得、その場合、サーバは、適切な指示をデバイスに戻し得る。サーバが、データが危険であると決定する場合、サーバは、適切な指示をセキュリティマネージャ1310に戻し得る。同様に、サーバは、データが安全であるか危険であるかを、サーバが決定することができないという指示を、セキュリティマネージャ1310に戻し得る。いくつかの例では、セキュリティマネージャ1310は、それを通してデータを取得し得る、サーバの1つまたは複数のアドレスまたは識別情報のリストを含み得る。セキュリティマネージャ1310が、データがデバイスによる使用のために安全であるか危険であるかを、サーバが決定することができないという指示を受信する場合、セキュリティマネージャ1310は、リスト内の別のサーバにデータを要求するプロセスを繰り返し得る。リスト内のすべてのサーバが、データがデバイスによる使用のために安全であるか危険であるかを決定することができないことを示す場合、セキュリティマネージャ1310は、データがデバイスによる使用のために安全であるか危険であるかを決定することができないと結論し得る。いくつかの例では、セキュリティマネージャは、たとえば、TLSまたはDTLSなどを通して、安全にされるデバイスとサーバとの間の通信を提供し得る。いくつかの例では、セキュリティマネージャ1310は、MTCデバイスとサーバとの間の安全な通信が中間デバイスを通過することを提供し得、通信は、あるデバイスから次のデバイスへのホップバイホップベースで安全にされる。他の例では、セキュリティマネージャ1310は、エンドツーエンドセキュリティを使用して、通信経路の少なくとも一部分のための通信を安全にし得る。さらなる例では、セキュリティマネージャ1310は、サーバとの安全な通信を確立する際に使用するためのセキュリティ証明を与え得る。追加の例では、セキュリティマネージャ1310は、サーバによってデータに付加されたデジタル署名を受信し得、デジタル署名は、安全な通信を確認し得る。
図14は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのために構成されたデバイス115を含むシステム1400の図を示す。システム1400は、図1〜図13を参照しながら説明した、ワイヤレスデバイス1100、ワイヤレスデバイス1200、またはデバイス115の一例であり得る、デバイス115-hを含み得る。デバイス115-hは、M2M通信マネージャ1410を含み得、M2M通信マネージャ1410は、図11〜図13を参照しながら説明したM2M通信マネージャ1110の一例であり得る。デバイス115-hはまた、MTCフィールドドメイン通信を管理し得る、フィールドドメイン通信モジュール1425を含み得る。デバイス115-hはまた、通信を送信するための構成要素と通信を受信するための構成要素とを含む、双方向音声およびデータ通信のための構成要素を含み得る。たとえば、デバイス115-hは、デバイス105-eと双方向に通信し得る。
デバイス115-hはまた、プロセッサ1405と、(ソフトウェア(SW)1420を含む)メモリ1415と、トランシーバ1435と、1つまたは複数のアンテナ1440とを含み得、それらの各々は、(たとえば、バス1445を介して)直接的または間接的に互いと通信し得る。トランシーバ1435は、上記で説明したように、アンテナ1440あるいはワイヤードリンクまたはワイヤレスリンクを介して、1つまたは複数のネットワークと双方向に通信し得る。たとえば、トランシーバ1435は、別のMTCデバイスと双方向に通信し得る。トランシーバ1435は、パケットを変調し、変調されたパケットを送信のためにアンテナ1440に与え、アンテナ1440から受信されたパケットを復調するためのモデムを含み得る。デバイス115-hは、単一のアンテナ1440を含み得るが、デバイス115-hはまた、複数のワイヤレス送信を同時に送信または受信することが可能な複数のアンテナ1440を有し得る。
メモリ1415は、ランダムアクセスメモリ(RAM)と読取り専用メモリ(ROM)とを含み得る。メモリ1415は、実行されたとき、本明細書で説明する様々な機能(たとえば、マシンツーマシン通信のためのカスタマイズされたリソースタイプなど)をプロセッサ1405に実行させる命令を含む、コンピュータ可読、コンピュータ実行可能ソフトウェア/ファームウェアコード1420を記憶し得る。代替的に、ソフトウェア/ファームウェアコード1420は、プロセッサ1405によって直接的に実行可能でないことがあるが、(たとえば、コンパイルされ実行されたとき)コンピュータに本明細書で説明する機能を実行させ得る。プロセッサ1405は、インテリジェントハードウェアデバイス(たとえば、中央処理ユニット(CPU)、マイクロコントローラ、特定用途向け集積回路(ASIC)など)を含み得る。
図15は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのために構成されたAP MTCデバイス105-fを含むシステム1500の図を示す。システム1500は、図1〜図13を参照しながら説明した、ワイヤレスデバイス1100、ワイヤレスデバイス1200、またはAP105の一例であり得る、AP MTCデバイス105-fを含み得る。AP MTCデバイス105-fは、CSE M2M通信マネージャ1510を含み得、CSE M2M通信マネージャ1510は、図11〜図13を参照しながら説明したM2M通信マネージャ1110の一例であり得る。AP MTCデバイス105-fはまた、通信を送信するための構成要素と、通信を受信するための構成要素とを含む、双方向音声またはデータ通信のための構成要素を含み得る。たとえば、AP MTCデバイス105-fは、UE MTCデバイス115-iまたはUE MTCデバイス115-jと双方向に通信し得る。
場合によっては、AP MTCデバイス105-fは、1つまたは複数のワイヤードまたはワイヤレスバックホールリンクを有し得る。たとえば、AP MTCデバイス105-fは、インフラストラクチャドメイン通信モジュール1530とインフラストラクチャドメイン通信のためのコアネットワークとの間の、ワイヤードまたはワイヤレスバックホールリンクを有し得る。AP MTCデバイス105-fはまた、フィールドドメイン通信モジュール1525を利用するワイヤードまたはワイヤレス通信を使用して、フィールドドメイン内の他のMTCデバイスとも通信し得る。
AP MTCデバイス105-fは、プロセッサ1505と、(ソフトウェア(SW)1520を含む)メモリ1515と、トランシーバ1535と、アンテナ1540とを含み得、それらの各々は、(たとえば、バスシステム1545を介して)直接的または間接的に互いと通信中であり得る。トランシーバ1535は、アンテナ1540を介して、他のMTCデバイス115-iおよび115-jと双方向に通信するように構成され得る。トランシーバ1535(または、AP MTCデバイス105-fの他の構成要素)はまた、アンテナ1540を介して、1つまたは複数の他のAP MTCデバイス(図示せず)と双方向に通信するように構成され得る。トランシーバ1535は、パケットを変調し、変調されたパケットを送信のためにアンテナ1540に与え、アンテナ1540から受信されたパケットを復調するように構成されたモデムを含み得る。AP MTCデバイス105-fは、各々が1つまたは複数の関連付けられたアンテナ1540を有する複数のトランシーバ1535を含み得る。トランシーバは、図11の組み合わせられた受信機1105および送信機1115の一例であり得る。
メモリ1515は、RAMとROMとを含み得る。メモリ1515はまた、実行されたとき、本明細書で説明する様々な機能(たとえば、マシンツーマシン通信のためのカスタマイズされたリソースタイプ、セキュリティ管理、メッセージルーティングなど)をプロセッサ1510に実行させるように構成される命令を含む、コンピュータ可読、コンピュータ実行可能ソフトウェアコード1520を記憶し得る。代替的に、ソフトウェア1520は、プロセッサ1505によって直接的に実行可能でないことがあるが、たとえば、コンパイルされ実行されたとき、コンピュータに本明細書で説明する機能を実行させるように構成され得る。プロセッサ1505は、インテリジェントハードウェアデバイス、たとえば、CPU、マイクロコントローラ、ASICなどを含み得る。プロセッサ1505は、エンコーダ、キュー処理モジュール、ベースバンドプロセッサ、無線ヘッドコントローラ、デジタル信号プロセッサ(DSP)など、様々な専用プロセッサを含み得る。
ワイヤレスデバイス1100、ワイヤレスデバイス1200、およびM2M通信マネージャ1110の構成要素は、個別にまたは集合的に、適用可能な機能の一部またはすべてをハードウェアにおいて実行するように適合された少なくとも1つのASICを用いて実装され得る。代替的に、それらの機能は、1つまたは複数の他の処理ユニット(またはコア)によって、少なくとも1つのIC上で実行され得る。他の例では、当技術分野で知られている任意の様式でプログラムされ得る、他のタイプの集積回路(たとえば、構造化/プラットフォームASIC、フィールドプログラマブルゲートアレイ(FPGA)、または別のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用または特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ中に組み込まれた命令を用いて実装され得る。
図16は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのための方法1600を示すフローチャートを示す。方法1600の動作は、図1〜図15を参照しながら説明したように、MTCデバイス115もしくはAP MTCデバイス105などのMTCデバイス、またはその構成要素によって実装され得る。たとえば、方法1600の動作は、図11〜図13を参照しながら説明したように、M2M通信マネージャ1110によって実行され得る。いくつかの例では、MTCデバイスは、以下で説明する機能を実行するように、MTCデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、MTCデバイスは、専用ハードウェアを使用して、以下で説明する機能の態様を実行し得る。
ブロック1605で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のMTCデバイスから、リソースを作成するための要求を受信し得、ここにおいて、要求が、リソース参照とコンテンツパラメータとを備える。いくつかの例では、ブロック1605の動作は、図12を参照しながら説明したように、CSE要求マネージャ1205によって実行され得る。場合によっては、第2のMTCデバイスから、リソースを作成するための要求を受信することは、第1のMTCデバイスの第1のレイヤエンティティにおいて、第2のMTCデバイスの第2のレイヤエンティティから要求を受信することを含み得る。
ブロック1610で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第1のサーバから、リソースに関連付けられたデータを検索し得、ここにおいて、データが、リソース参照を使用して検索される。いくつかの例では、ブロック1610の動作は、図12を参照しながら説明したように、CSEダウンロードマネージャ1210によって実行され得る。
ブロック1615で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、検索されたデータを使用して、リソースを生成し得る。いくつかの例では、ブロック1615の動作は、図12を参照しながら説明したように、CSEリソースマネージャ1215によって実行され得る。
ブロック1620で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、コンテンツパラメータを備える応答メッセージを、第2のMTCデバイスに送り得る。いくつかの例では、ブロック1620の動作は、図12を参照しながら説明したように、CSE要求マネージャ1205によって実行され得る。
図17は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのための方法1700を示すフローチャートを示す。方法1700の動作は、図1〜図15を参照しながら説明したように、MTCデバイス115もしくはAP MTCデバイス105などのMTCデバイス、またはその構成要素によって実装され得る。たとえば、方法1700の動作は、図11〜図13を参照しながら説明したように、M2M通信マネージャ1110によって実行され得る。いくつかの例では、MTCデバイスは、以下で説明する機能を実行するように、MTCデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、MTCデバイスは、専用ハードウェアを使用して、以下で説明する機能の態様を実行し得る。方法1700はまた、図16の方法1600の態様を組み込み得る。
ブロック1705で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のMTCデバイスから、リソースを作成するための要求を受信し得、ここにおいて、要求が、リソース参照とコンテンツパラメータとを備える。いくつかの例では、ブロック1705の動作は、図12を参照しながら説明したように、CSE要求マネージャ1205によって実行され得る。
ブロック1710で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第1のサーバから、リソースに関連付けられたデータを検索し得、ここにおいて、データが、リソース参照を使用して検索される。いくつかの例では、ブロック1710の動作は、図12を参照しながら説明したように、CSEダウンロードマネージャ1210によって実行され得る。
ブロック1715で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、検索されたデータを使用して、リソースを生成し得る。いくつかの例では、ブロック1715の動作は、図12を参照しながら説明したように、CSEリソースマネージャ1215によって実行され得る。
ブロック1720で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、コンテンツパラメータを備える応答メッセージを、第2のMTCデバイスに送り得る。いくつかの例では、ブロック1720の動作は、図12を参照しながら説明したように、CSE要求マネージャ1205によって実行され得る。
ブロック1725で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、コンテンツパラメータを使用して、リソースの第1のインスタンスを作成し得る。いくつかの例では、ブロック1725の動作は、図12を参照しながら説明したように、CSEリソースマネージャ1215によって実行され得る。
ブロック1730で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のMTCデバイスまたは第3のMTCデバイスから、リソースを作成するための後続の要求を受信し得、ここにおいて、後続の要求がコンテンツパラメータを備える。いくつかの例では、ブロック1730の動作は、図12を参照しながら説明したように、CSE要求マネージャ1205によって実行され得る。
ブロック1735で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、コンテンツパラメータを使用して、リソースの第2のインスタンスを作成し得る。いくつかの例では、ブロック1735の動作は、図12を参照しながら説明したように、CSEリソースマネージャ1215によって実行され得る。
図18は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのための方法1800を示すフローチャートを示す。方法1800の動作は、図1〜図15を参照しながら説明したように、MTCデバイス115もしくはAP MTCデバイス105などのMTCデバイス、またはその構成要素によって実装され得る。たとえば、方法1800の動作は、図11〜図13を参照しながら説明したように、M2M通信マネージャ1110によって実行され得る。いくつかの例では、MTCデバイスは、以下で説明する機能を実行するように、MTCデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、MTCデバイスは、専用ハードウェアを使用して、以下で説明する機能の態様を実行し得る。方法1800はまた、図16〜図17の方法1600および1700の態様を組み込み得る。
ブロック1805で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のMTCデバイスから、リソースを作成するための要求を受信し得、ここにおいて、要求が、リソース参照とコンテンツパラメータとを備える。いくつかの例では、ブロック1805の動作は、図12を参照しながら説明したように、CSE要求マネージャ1205によって実行され得る。
ブロック1810で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第1のサーバから、リソースに関連付けられたデータを検索し得、ここにおいて、データが、リソース参照を使用して検索される。いくつかの例では、ブロック1810の動作は、図12を参照しながら説明したように、CSEダウンロードマネージャ1210によって実行され得る。
ブロック1815で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、MTCデバイスがカーディナリティ、データタイプ、およびパラメータ値範囲に関してリソース表現を検証することを可能にし、第1のMTCデバイスおよび第2のMTCデバイスに関連付けられたマシンツーマシン(M2M)通信プロトコルを使用して、どのようにリソースが要求メッセージおよび応答メッセージにおいてトランスポートされるかを指定する、バインディングを生成し得る。いくつかの例では、ブロック1815の動作は、図12を参照しながら説明したように、CSEリソースマネージャ1215によって実行され得る。
ブロック1820で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、コンテンツパラメータを備える応答メッセージを、第2のMTCデバイスに送り得る。いくつかの例では、ブロック1820の動作は、図12を参照しながら説明したように、CSE要求マネージャ1205によって実行され得る。
ブロック1825で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第1のMTCデバイスと第2のMTCデバイスとの間の通信をサポートする、第2のサーバに接続し得る。いくつかの例では、ブロック1825の動作は、図13を参照しながら説明したように、サブスクリプションマネージャ1305によって実行され得る。
ブロック1830で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のサーバにおいて発行された第1のトピックをサブスクライブし得、ここにおいて、リソースを作成するための要求が、第1のトピックのサブスクリプションに少なくとも部分的に基づいて受信される。いくつかの例では、ブロック1830の動作は、図13を参照しながら説明したように、サブスクリプションマネージャ1305によって実行され得る。
図19は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのための方法1900を示すフローチャートを示す。方法1900の動作は、図1〜図15を参照しながら説明したように、MTCデバイス115もしくはAP MTCデバイス105などのMTCデバイス、またはその構成要素によって実装され得る。たとえば、方法1900の動作は、図11〜図13を参照しながら説明したように、M2M通信マネージャ1110によって実行され得る。いくつかの例では、MTCデバイスは、以下で説明する機能を実行するように、MTCデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、MTCデバイスは、専用ハードウェアを使用して、以下で説明する機能の態様を実行し得る。方法1900はまた、図16〜図18の方法1600、1700、および1800の態様を組み込み得る。
ブロック1905で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のMTCデバイスから、リソースを作成するための要求を受信し得、ここにおいて、要求が、リソース参照とコンテンツパラメータとを備える。いくつかの例では、ブロック1905の動作は、図12を参照しながら説明したように、CSE要求マネージャ1205によって実行され得る。
ブロック1910で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第1のサーバから、リソースに関連付けられたデータを検索し得、ここにおいて、データが、リソース参照を使用して検索される。いくつかの例では、ブロック1910の動作は、図12を参照しながら説明したように、CSEダウンロードマネージャ1210によって実行され得る。
ブロック1915で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、検索されたデータを使用して、リソースを生成し得る。いくつかの例では、ブロック1915の動作は、図12を参照しながら説明したように、CSEリソースマネージャ1215によって実行され得る。
ブロック1920で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第1のMTCデバイスと第2のMTCデバイスとの間の通信をサポートする、第2のサーバに接続し得る。いくつかの例では、ブロック1920の動作は、図13を参照しながら説明したように、サブスクリプションマネージャ1305によって実行され得る。
ブロック1925で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のサーバにおいて発行された第1のトピックをサブスクライブし得、ここにおいて、リソースを作成するための要求が、第1のトピックのサブスクリプションに少なくとも部分的に基づいて受信される。いくつかの例では、ブロック1925の動作は、図13を参照しながら説明したように、サブスクリプションマネージャ1305によって実行され得る。
ブロック1930で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のサーバにおいて、リソースの指示を発行し得、ここにおいて、指示が、第2のサーバにおいて発行された第1のトピックに応答する。いくつかの例では、ブロック1930の動作は、図13を参照しながら説明したように、サブスクリプションマネージャ1305によって実行され得る。
図20は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのための方法2000を示すフローチャートを示す。方法2000の動作は、図1〜図15を参照しながら説明したように、MTCデバイス115もしくはAP MTCデバイス105などのMTCデバイス、またはその構成要素によって実装され得る。たとえば、方法2000の動作は、図11〜図13を参照しながら説明したように、M2M通信マネージャ1110によって実行され得る。いくつかの例では、MTCデバイスは、以下で説明する機能を実行するように、MTCデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、MTCデバイスは、専用ハードウェアを使用して、以下で説明する機能の態様を実行し得る。方法2000はまた、図16〜図19の方法1600、1700、1800、および1900の態様を組み込み得る。
ブロック2005で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のMTCデバイスから、リソースを作成するための要求を受信し得、ここにおいて、要求が、リソース参照とコンテンツパラメータとを備える。いくつかの例では、ブロック2005の動作は、図12を参照しながら説明したように、CSE要求マネージャ1205によって実行され得る。
ブロック2010で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第1のサーバから、リソースに関連付けられたデータを検索し得、ここにおいて、データが、リソース参照を使用して検索される。いくつかの例では、ブロック2010の動作は、図12を参照しながら説明したように、CSEダウンロードマネージャ1210によって実行され得る。
ブロック2015で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、検索されたデータを使用して、リソースを生成し得る。いくつかの例では、ブロック2015の動作は、図12を参照しながら説明したように、CSEリソースマネージャ1215によって実行され得る。
ブロック2020で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、コンテンツパラメータを備える応答メッセージを、第2のMTCデバイスに送り得る。いくつかの例では、ブロック2020の動作は、図12を参照しながら説明したように、CSE要求マネージャ1205によって実行され得る。
ブロック2025で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第1のMTCデバイスと第2のMTCデバイスとの間の通信をサポートする、第2のサーバに接続し得る。いくつかの例では、ブロック2025の動作は、図13を参照しながら説明したように、サブスクリプションマネージャ1305によって実行され得る。
ブロック2030で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のサーバにおいて発行された第1のトピックをサブスクライブし得、ここにおいて、リソースを作成するための要求が、第1のトピックのサブスクリプションに少なくとも部分的に基づいて受信される。いくつかの例では、ブロック2030の動作は、図13を参照しながら説明したように、サブスクリプションマネージャ1305によって実行され得る。
ブロック2035で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のMTCデバイスまたは他のMTCデバイスによるサブスクリプションのためのリソースの利用可能性を示す、第2のトピックを発行し得る。いくつかの例では、ブロック2035の動作は、図12を参照しながら説明したように、CSEリソースマネージャ1215によって実行され得る。
図21は、本開示の様々な態様による、マシンツーマシン通信のためのカスタマイズされたリソースタイプのための方法2100を示すフローチャートを示す。方法2100の動作は、図1〜図15を参照しながら説明したように、MTCデバイス115もしくはAP MTCデバイス105などのMTCデバイス、またはその構成要素によって実装され得る。たとえば、方法2100の動作は、図11〜図13を参照しながら説明したように、M2M通信マネージャ1110によって実行され得る。いくつかの例では、MTCデバイスは、以下で説明する機能を実行するように、MTCデバイスの機能要素を制御するためのコードのセットを実行し得る。追加または代替として、MTCデバイスは、専用ハードウェアを使用して、以下で説明する機能の態様を実行し得る。方法2100はまた、図16〜図20の方法1600、1700、1800、1900、および2000の態様を組み込み得る。さらに、図21の動作の多くについて、MTCサーバに関して説明するが、そのような機能はまた、少なくとも部分的に、M2Mデバイス(たとえば、フィールドドメイン内のMTCデバイスにおけるAE)によっても実行され得る。
ブロック2105で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、第2のMTCデバイスから、リソースを作成するための要求を受信し得、ここにおいて、要求が、リソース参照とコンテンツパラメータとを備える。いくつかの例では、ブロック2105の動作は、図12を参照しながら説明したように、CSE要求マネージャ1205によって実行され得る。
ブロック2110で、第1のMTCデバイスは、図2〜図10を参照しながら説明したように、データが安全であるとき、第1のサーバから、リソースに関連付けられたデータを検索し、安全指示を生成し得る。いくつかの例では、ブロック2110の動作は、図12を参照しながら説明したように、CSEダウンロードマネージャ1210によって実行され得る。
ブロック2115で、第1のサーバは、図2〜図10を参照しながら説明したように、リソース参照に関連付けられたデータが第1のMTCデバイスによる使用のために安全であるか否かを決定し得る。いくつかの例では、ブロック2115の動作は、図13を参照しながら説明したように、セキュリティマネージャ1310によって実行され得る。
ブロック2120で、第1のサーバは、図2〜図10を参照しながら説明したように、データが危険であると決定される場合、危険指示を生成し得る。いくつかの例では、ブロック2120の動作は、図13を参照しながら説明したように、セキュリティマネージャ1310によって実行され得る。
ブロック2125で、第1のサーバは、図2〜図10を参照しながら説明したように、データのテストを開始し、データがテストされるべきであると決定される場合、テスト指示を生成し得る。いくつかの例では、ブロック2125の動作は、図13を参照しながら説明したように、セキュリティマネージャ1310によって実行され得る。
ブロック2130で、第1のサーバは、図2〜図10を参照しながら説明したように、応答メッセージを第2のMTCデバイスに送り得る。いくつかの例では、ブロック2130の動作は、図13を参照しながら説明したように、セキュリティマネージャ1310によって実行され得、応答メッセージの受信機は、図12を参照しながら説明したように、CSE要求マネージャ1205であり得る。
したがって、方法1600、1700、1800、1900、2000、および2100は、マシンツーマシン通信のためのカスタマイズされたリソースタイプを提供し得る。方法1600、1700、1800、1900、2000、および2100は、可能な実装形態について説明しており、動作およびステップは、他の実装形態が可能であるように並べ替えられるか、または別様に修正され得ることに留意されたい。いくつかの例では、方法1600、1700、1800、1900、2000、および2100のうちの2つ以上からの態様が組み合わされ得る。
本明細書の説明は、例を提示するものであり、特許請求の範囲に記載された範囲、適用性、または例を限定するものではない。本開示の範囲から逸脱することなく、説明する要素の機能および構成に変更が行われ得る。様々な例は、適宜に様々な手順または構成要素を省略、置換、または追加し得る。また、いくつかの例に関して説明する特徴は、他の例において組み合わされ得る。
添付の図面に関して本明細書に記載した説明は、例示的な構成について説明しており、実装され得るまたは特許請求の範囲内に入るすべての例を表すとは限らない。本明細書で使用する「例示的」という用語は、「例、事例、または例示として役立つ」ことを意味し、「好ましい」または「他の例よりも有利な」を意味するものではない。詳細な説明は、説明した技法を理解することを目的とした具体的な詳細を含む。ただし、これらの技法は、これらの具体的な詳細なしに実践され得る。いくつかの事例では、説明した例の概念を不明瞭にすることを避けるために、よく知られている構造およびデバイスがブロック図の形で示されている。
添付の図面では、同様の構成要素または特徴は、同じ参照ラベルを有することがある。さらに、同じタイプの様々な構成要素は、参照ラベルの後に、ダッシュと、同様の構成要素を区別する第2のラベルとを続けることによって区別されることがある。第1の参照ラベルのみが本明細書で使用される場合、説明は、第2の参照ラベルにかかわらず、同じ第1の参照ラベルを有する同様の構成要素のうちのいずれにも適用可能である。
本明細書で説明した情報および信号は、多種多様な技術および技法のいずれかを使用して表され得る。たとえば、上の説明全体にわたって参照され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場もしくは磁気粒子、光場もしくは光粒子、またはそれらの任意の組合せによって表され得る。
本明細書の開示に関連して説明した様々な例示的なブロックおよびモジュールは、本明細書で説明した機能を実行するように構成された、汎用プロセッサ、DSP、ASIC、FPGAもしくは他のプログラマブル論理デバイス、ディスクリートゲートもしくはトランジスタロジック、ディスクリートハードウェア構成要素、またはそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであり得る。プロセッサはまた、コンピューティングデバイスの組合せ(たとえば、デジタル信号プロセッサ(DSP)とマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成)として実装され得る。
本明細書で説明した機能は、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。プロセッサによって実行されるソフトウェアにおいて実装される場合、機能は、コンピュータ可読媒体上の1つまたは複数の命令またはコード上に記憶されるか、あるいは1つまたは複数の命令またはコードとして送信され得る。他の例および実装形態は、本開示の範囲内および添付の特許請求の範囲内に入る。たとえば、ソフトウェアの性質により、上記で説明した機能は、プロセッサ、ハードウェア、ファームウェア、ハードワイヤリング、またはこれらのいずれかの組合せによって実行されるソフトウェアを使用して実装され得る。機能を実装する特徴はまた、異なる物理ロケーションにおいて機能の部分が実装されるように分散されることを含めて、様々な位置に物理的に配置され得る。また、特許請求の範囲内を含めて、本明細書で使用される時に、項目のリスト(たとえば、「のうちの少なくとも1つ」または「のうちの1つまたは複数」などの句で終わる項目のリスト)内で使用される「または」は、たとえば、A、B、またはCのうちの少なくとも1つのリストが、AまたはBまたはCまたはABまたはACまたはBCまたはABC(すなわち、AおよびBおよびC)を意味するような包括的リストを示す。
コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、非一時的コンピュータ記憶媒体と通信媒体の両方を含む。非一時的記憶媒体は、汎用または専用コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、非一時的コンピュータ可読媒体は、RAM、ROM、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、コンパクトディスク(CD)ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態の所望のプログラムコード手段を搬送もしくは記憶するために使用され得、汎用コンピュータもしくは専用コンピュータまたは汎用プロセッサもしくは専用プロセッサによってアクセスされ得る任意の他の非一時的媒体を含むことができる。また、いかなる接続もコンピュータ可読媒体と適切に呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用してウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、CD、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピーディスク(disk)およびBlu-ray(登録商標)ディスク(disc)を含み、ディスク(disk)は通常、データを磁気的に再生し、ディスク(disc)は、レーザーを用いてデータを光学的に再生する。上記の組合せも、コンピュータ可読媒体の範囲内に含まれる。
本明細書における説明は、当業者が本開示を作成または使用することを可能にするために与えられる。本開示への様々な変更は当業者には容易に明らかとなり、本明細書で定義された一般原理は、本開示の範囲から逸脱することなく他の変形形態に適用され得る。したがって、本開示は、本明細書で説明した例および設計に限定されるべきでなく、本明細書で開示された原理および新規の特徴に合致する最も広い範囲を与えられるべきである。
本明細書で使用する、「に基づいて」という句は、条件の閉集合を指すものと解釈されるものではない。たとえば、「条件Aに基づいて」と記載される例示的なステップは、本開示の範囲から逸脱することなく、条件Aと条件Bの両方に基づいてよい。言い換えれば、本明細書で使用する、「に基づいて」という句は、「に少なくとも部分的に基づいて」という句と同じように企図されるものである。
100 ワイヤレスネットワーク、ワイヤレスローカルエリアネットワーク、WLAN
105 アクセスポイント、AP、AP MTCデバイス、デバイス
105-a インフラストラクチャノード
105-b AP MTCデバイス、受信機MTCデバイス、MTCデバイス、受信側MTCデバイス
105-c MTCデバイス
105-d、115-c 第1のMTCデバイス
105-e、115-h デバイス
105-f AP MTCデバイス
110 カバレージエリア
115 ユーザ機器、UE、MTCデバイス、MTCタイプUE、UE MTCデバイス、デバイス
115-a 発信側MTCデバイス、発信元、要求発信元
115-b 受信側MTCデバイス、受信機、要求受信機
115-d 第3のMTCデバイス
115-e、115-g 第2のMTCデバイス
115-f MTC UEデバイス、発信元MTCデバイス
115-i、115-j UE MTCデバイス
120 ワイヤレス通信リンク
125 通信リンク
200 ワイヤレス通信サブシステム
205 要求メッセージ
210 応答メッセージ
305 アプリケーションエンティティ、AE
310 共通サービスエンティティ、CSE
315 ネットワークサービスエンティティ、NSE
320 フィールドドメイン
325 インフラストラクチャドメイン
330 他のインフラストラクチャドメイン
400 MTCシステム
405-a、405-b 基礎をなすワイヤレスまたはワイヤードネットワーク
410 ADN
412 ADN-AE
415、425、435 通信チャネル
420 MN-CSE
430 NSE
440 IN-CSE
500 リソースタイプ定義
505 リソースタイプ
510 属性、creator属性
515 属性、contentInfo属性
520 属性、contentSize属性
525 属性、ontologyRef属性
530 属性、content属性
600 リソースツリー
605 <CSEBase>リソース
610 アクセス制御ポリシー
615 遠隔CSE ID
620 AE ID
625 コンテナAE ID
630 サブスクリプションID
635 コンテンツインスタンス
700 リソース表現
805 作成要求
830 要求応答
900、950 MTC通信サブシステム
905 XSDリポジトリ
910 開発プラットフォーム
915 コード生成器
920 CSEコード
955 カスタムXSDリポジトリ
960 AEコード
965 CSEコード
970 コード生成器
975 他のCSE
1005 M2M CSE
1010 信頼できる関係者
1015 作成要求からのURI/URL
1040 戻りXSDおよび/またはXSD指示
1100、1200 ワイヤレスデバイス
1105、1105-a 受信機
1110、1110-a、1110-b、1410 M2M通信マネージャ
1115、1115-a 送信機
1205、1205-a CSE要求マネージャ
1210、1210-a CSEダウンロードマネージャ
1215、1215-a CSEリソースマネージャ
1305 サブスクリプションマネージャ
1310 セキュリティマネージャ
1400、1500 システム
1405、1505 プロセッサ
1415、1515 メモリ
1420 ソフトウェア(SW)、コンピュータ可読、コンピュータ実行可能ソフトウェア/ファームウェアコード、ソフトウェア/ファームウェアコード
1425、1525 フィールドドメイン通信モジュール
1435、1535 トランシーバ
1440、1540 アンテナ
1445 バス
1510 CSE M2M通信マネージャ
1520 ソフトウェア(SW)、コンピュータ可読、コンピュータ実行可能ソフトウェアコード
1530 インフラストラクチャドメイン通信モジュール
1545 バスシステム

Claims (30)

  1. 第1のマシンタイプ通信(MTC)デバイスにおけるワイヤードまたはワイヤレス通信のための方法であって、
    第2のMTCデバイスから、リソースを作成するための要求を受信するステップであって、前記要求が、リソース参照とコンテンツパラメータとを備える、ステップと、
    第1のサーバから、前記リソースに関連付けられたデータを検索するステップであって、前記データが、前記リソース参照を使用して検索される、ステップと、
    前記検索されたデータを使用して、前記リソースを生成するステップと、
    前記コンテンツパラメータを備える応答メッセージを、前記第2のMTCデバイスに送るステップと
    を含む方法。
  2. 前記コンテンツパラメータが、
    前記リソース参照
    を備える、請求項1に記載の方法。
  3. 前記コンテンツパラメータを使用して、前記リソースの第1のインスタンスを作成するステップ
    をさらに含む、請求項1に記載の方法。
  4. 前記第2のMTCデバイスまたは第3のMTCデバイスから、前記リソースを作成するための後続の要求を受信するステップであって、前記後続の要求が、前記コンテンツパラメータを備える、ステップと、
    前記コンテンツパラメータを使用して、前記リソースの第2のインスタンスを作成するステップと
    をさらに含む、請求項3に記載の方法。
  5. 前記第1のMTCデバイスと前記第2のMTCデバイスとの間の通信をサポートする、第2のサーバに接続するステップと、
    前記第2のサーバにおいて発行された第1のトピックをサブスクライブするステップであって、前記リソースを作成するための前記要求が、前記第1のトピックの前記サブスクリプションに少なくとも部分的に基づいて受信される、ステップと
    をさらに含む、請求項1に記載の方法。
  6. 前記第1のサーバが、ウェブサーバを備え、前記第2のサーバが、前記第1のMTCデバイスおよび前記第2のMTCデバイスに関連付けられたマシンツーマシン(M2M)通信プロトコルを使用して通信するサーバを備える、請求項5に記載の方法。
  7. 前記検索されたデータを使用して、前記リソースを生成するステップが、
    前記MTCデバイスがカーディナリティ、データタイプ、およびパラメータ値範囲に関してリソース表現を検証することを可能にし、前記第1のMTCデバイスおよび前記第2のMTCデバイスに関連付けられたマシンツーマシン(M2M)通信プロトコルを使用して、どのように前記リソースが要求メッセージおよび応答メッセージにおいてトランスポートされるかを指定する、バインディングを生成するステップ
    を含む、請求項5に記載の方法。
  8. 前記応答メッセージを前記第2のMTCデバイスに送るステップが、
    前記第2のサーバにおいて、前記リソースの指示を発行するステップであって、前記指示が、前記第2のサーバにおいて発行された前記第1のトピックに応答する、ステップ
    を含む、請求項5に記載の方法。
  9. 前記第2のMTCデバイスまたは他のMTCデバイスによるサブスクリプションのための前記リソースの利用可能性を示す、第2のトピックを発行するステップ
    をさらに含む、請求項5に記載の方法。
  10. 前記第2のMTCデバイスから、前記リソースを作成するための前記要求を受信するステップが、
    前記第1のMTCデバイスの第1のレイヤエンティティにおいて、前記第2のMTCデバイスの第2のレイヤエンティティから前記要求を受信するステップ
    を含む、請求項1に記載の方法。
  11. 前記第1のMTCデバイスの前記第1のレイヤエンティティが、サービスレイヤエンティティを備え、前記第2のMTCデバイスの前記第2のレイヤエンティティが、アプリケーションレイヤエンティティを備える、請求項10に記載の方法。
  12. 前記リソースを作成するための前記要求が、前記第2のMTCデバイスにアプリオリに知られていないリソースタイプ識別子を備える、請求項1に記載の方法。
  13. 前記リソース参照が、ユニフォームリソースインジケータ(URI)、ユニフォームリソース名(URN)、またはユニフォームリソースロケータ(URL)を備える、請求項1に記載の方法。
  14. 前記リソース参照が、拡張マークアップ言語(XML)スキーマ定義(XSD)ファイル、XSDファイルの指示、またはJavaScript(登録商標)オブジェクト表記法(JSON)スキーマ定義ファイルを備える、請求項1に記載の方法。
  15. 前記コンテンツパラメータが、シリアル化拡張マークアップ言語(XML)データ列、またはシリアル化JavaScript(登録商標)オブジェクト表記法(JSON)データ列のうちの少なくとも1つを備え、さらに、前記コンテンツパラメータが、ハイパーテキスト転送プロトコル(HTTP)、制約付きアプリケーションプロトコル(CoAP)、MQテレメトリトランスポート(MQTT)、またはWebSocketのうちの少なくとも1つのプロトコルによってサポートされる、請求項1に記載の方法。
  16. 前記リソースを作成するための前記要求が、前記第2のMTCデバイスに関連付けられた親リソースに少なくとも部分的に基づき、前記リソースが子リソースを備える、請求項1に記載の方法。
  17. 前記リソース参照を使用して、前記データを検索するステップが、前記データが前記第1のMTCデバイスによる使用のために安全であると決定するステップを含む、請求項1に記載の方法。
  18. 前記第1のサーバが、前記データが前記第1のMTCデバイスによる使用のために安全であると決定したこと、前記第1のサーバが、前記データが前記第1のMTCデバイスによる使用のために危険であると決定したこと、または、前記第1のサーバが、前記データが前記第1のMTCデバイスによる使用のために安全であるか危険であるかを決定することができないことの指示を、前記第1のサーバが前記第1のMTCデバイスに戻す、請求項17に記載の方法。
  19. 前記第1のMTCデバイスが、それを通して前記データを取得し得る、第1のサーバの1つまたは複数のアドレスまたは識別情報のリストを用いて構成される、請求項1に記載の方法。
  20. 前記第1のMTCデバイスが、前記データが前記第1のMTCデバイスによる使用のために安全であるか危険であるかを、前記リスト内の前記サーバのうちの1つが決定することができないという指示を受信すると、前記第1のサーバの1つまたは複数のアドレスまたは識別情報のリスト内の別のサーバに前記データを要求する、請求項19に記載の方法。
  21. 前記データを検索するステップが、
    前記リスト内の各サーバが、前記データが安全であるか否かを決定することができない場合、前記データが使用のために安全であるか否かを決定することができないことを識別するステップと、
    エラー指示を前記第2のMTCデバイスに戻すステップと
    を含む、請求項20に記載の方法。
  22. 前記第1のMTCデバイスと第1のサーバとの間の前記通信が、1つまたは複数の中間デバイスを通過し、あるデバイスから次のデバイスへのホップバイホップベースで安全にされるか、または、エンドツーエンドセキュリティによって、前記第1のMTCデバイスと前記第1のサーバとの間の通信経路の少なくとも一部分について安全にされる、請求項1に記載の方法。
  23. 前記第1のMTCデバイスが、前記第1のサーバとの安全な通信を確立するためのセキュリティ証明を用いて構成される、請求項1に記載の方法。
  24. デジタル署名が、前記第1のサーバによって前記データに付加される、請求項1に記載の方法。
  25. ワイヤレス通信のための装置であって、
    第2のマシンタイプ通信(MTC)デバイスから、リソースを作成するための要求を受信するための手段であって、前記要求が、リソース参照とコンテンツパラメータとを備える、手段と、
    第1のサーバから、前記リソースに関連付けられたデータを検索するための手段であって、前記データが、前記リソース参照を使用して検索される、手段と、
    前記検索されたデータを使用して、前記リソースを生成するための手段と、
    前記コンテンツパラメータを備える応答メッセージを、前記第2のMTCデバイスに送るための手段と
    を備える装置。
  26. 前記コンテンツパラメータが、
    前記リソース参照
    を備える、請求項25に記載の装置。
  27. ワイヤレス通信のための装置であって、
    プロセッサと、
    前記プロセッサと電子通信しているメモリと、
    前記メモリ内に記憶された命令とを備え、前記命令が、前記プロセッサによって実行されると、前記装置に、
    第2のマシンタイプ通信(MTC)デバイスから、リソースを作成するための要求を受信することであって、前記要求が、リソース参照とコンテンツパラメータとを備える、こと、
    第1のサーバから、前記リソースに関連付けられたデータを検索することであって、前記データが、前記リソース参照を使用して検索される、こと、
    前記検索されたデータを使用して、前記リソースを生成すること、および
    前記コンテンツパラメータを備える応答メッセージを、前記第2のMTCデバイスに送ること
    を行わせるように動作可能である、装置。
  28. 前記コンテンツパラメータが、
    前記リソース参照
    を備える、請求項27に記載の装置。
  29. ワイヤレス通信のためのコードを記憶した非一時的コンピュータ可読媒体であって、前記コードが、
    第2のマシンタイプ通信(MTC)デバイスから、リソースを作成するための要求を受信することであって、前記要求が、リソース参照とコンテンツパラメータとを備える、こと、
    第1のサーバから、前記リソースに関連付けられたデータを検索することであって、前記データが、前記リソース参照を使用して検索される、こと、
    前記検索されたデータを使用して、前記リソースを生成すること、および
    前記コンテンツパラメータを備える応答メッセージを、前記第2のMTCデバイスに送ること
    を行うように実行可能な命令を備える、非一時的コンピュータ可読媒体。
  30. 前記コンテンツパラメータが、
    前記リソース参照
    を備える、請求項29に記載の非一時的コンピュータ可読媒体。
JP2018509887A 2015-08-26 2016-07-29 マシンツーマシン通信のためのカスタマイズされたリソースタイプ Pending JP2018528689A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562210188P 2015-08-26 2015-08-26
US62/210,188 2015-08-26
US15/222,093 US20170064488A1 (en) 2015-08-26 2016-07-28 Customized resource types for machine-to-machine communication
US15/222,093 2016-07-28
PCT/US2016/044685 WO2017034757A1 (en) 2015-08-26 2016-07-29 Customized resource types for machine-to-machine communication

Publications (1)

Publication Number Publication Date
JP2018528689A true JP2018528689A (ja) 2018-09-27

Family

ID=58097146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018509887A Pending JP2018528689A (ja) 2015-08-26 2016-07-29 マシンツーマシン通信のためのカスタマイズされたリソースタイプ

Country Status (8)

Country Link
US (1) US20170064488A1 (ja)
EP (1) EP3342190A1 (ja)
JP (1) JP2018528689A (ja)
KR (1) KR20180048634A (ja)
CN (1) CN107925857A (ja)
BR (1) BR112018003483A2 (ja)
CA (1) CA2991786A1 (ja)
WO (1) WO2017034757A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116489626A (zh) * 2015-10-23 2023-07-25 瑞典爱立信有限公司 机器对机器装置的操作状态的建立
US20180063879A1 (en) * 2016-08-29 2018-03-01 Electronics And Telecommunications Research Institute Apparatus and method for interoperation between internet-of-things devices
EP3523724B1 (en) * 2016-10-07 2023-12-06 Convida Wireless, LLC Service layer resource management for generic interworking and extensibility
EP3673372A1 (en) * 2017-08-22 2020-07-01 Convida Wireless, LLC Overlay resource trees in a communications network
CN108206856B (zh) * 2017-09-30 2021-11-30 中兴通讯股份有限公司 信息反馈方法及装置
EP3695581B1 (en) * 2017-10-12 2023-09-20 Convida Wireless, LLC Interworking service for the restful internet of things
GB2582737B (en) * 2019-02-01 2021-07-14 Arm Ip Ltd Device registration mechanism
CN117714210A (zh) * 2024-02-05 2024-03-15 华东交通大学 一种用于自定义CoAP协议的自动分析验证方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015003063A1 (en) * 2013-07-02 2015-01-08 Convida Wireless, Llc Mechanisms for semantics publishing and discovery
JP2015501567A (ja) * 2011-10-04 2015-01-15 スミス アンド ネフュー インコーポレーテッド システム間の装置交換機のためのシステムおよび方法
WO2015046960A1 (ko) * 2013-09-27 2015-04-02 엘지전자 주식회사 M2m 시스템에서 통지 메시지 전달 방법 및 이를 위한 장치
WO2015119901A1 (en) * 2014-02-07 2015-08-13 Convida Wireless, Llc Enabling resource semantics

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098727B (zh) * 2009-12-15 2014-05-07 华为技术有限公司 数据速率控制方法和装置
CN102325004B (zh) * 2011-07-15 2014-04-16 电信科学技术研究院 信令发送方法和设备
CN104704794B (zh) * 2012-10-05 2018-06-08 诺基亚技术有限公司 用于代理在内容中心网络和互联网域之间的通信的方法
US9717027B2 (en) * 2013-01-11 2017-07-25 Lg Electronics Inc. Method for changing gateway in machine-to-machine (M2M) system and device therefore

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015501567A (ja) * 2011-10-04 2015-01-15 スミス アンド ネフュー インコーポレーテッド システム間の装置交換機のためのシステムおよび方法
WO2015003063A1 (en) * 2013-07-02 2015-01-08 Convida Wireless, Llc Mechanisms for semantics publishing and discovery
WO2015046960A1 (ko) * 2013-09-27 2015-04-02 엘지전자 주식회사 M2m 시스템에서 통지 메시지 전달 방법 및 이를 위한 장치
WO2015119901A1 (en) * 2014-02-07 2015-08-13 Convida Wireless, Llc Enabling resource semantics

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HUAWEI: "oneM2M ARCHITECTURE TUTORIAL [online]", ARC-2014-1662-ARC_TUTORIAL_DRAFT.ZIP, JPN6020021323, 12 November 2014 (2014-11-12), pages 1 - 88, ISSN: 0004288318 *

Also Published As

Publication number Publication date
KR20180048634A (ko) 2018-05-10
BR112018003483A2 (pt) 2018-09-25
WO2017034757A1 (en) 2017-03-02
CA2991786A1 (en) 2017-03-02
US20170064488A1 (en) 2017-03-02
EP3342190A1 (en) 2018-07-04
CN107925857A (zh) 2018-04-17

Similar Documents

Publication Publication Date Title
US10492048B2 (en) Service layer resource propagation across domains
JP2018528689A (ja) マシンツーマシン通信のためのカスタマイズされたリソースタイプ
JP6497716B2 (ja) 軽量iot情報モデル
US10990449B2 (en) Managing application relationships in machine-to-machine systems
US11671514B2 (en) Service layer message templates in a communications network
KR20200009153A (ko) 서비스 계층 등록
US11936749B2 (en) Cross-domain discovery between service layer systems and web of things systems
US11792298B2 (en) Efficient resource representation exchange between service layers

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210201