JP2019083544A - ドメインにわたるサービス層リソース伝搬 - Google Patents

ドメインにわたるサービス層リソース伝搬 Download PDF

Info

Publication number
JP2019083544A
JP2019083544A JP2019004174A JP2019004174A JP2019083544A JP 2019083544 A JP2019083544 A JP 2019083544A JP 2019004174 A JP2019004174 A JP 2019004174A JP 2019004174 A JP2019004174 A JP 2019004174A JP 2019083544 A JP2019083544 A JP 2019083544A
Authority
JP
Japan
Prior art keywords
resource
nscl
scl
resources
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019004174A
Other languages
English (en)
Inventor
エックス. ルー グアン
Guang X Lu
エックス. ルー グアン
エヌ. シード デール
N Seed Dale
エヌ. シード デール
エル. ラッセル ジュニア ポール
L Russell Paul Jr
エル. ラッセル ジュニア ポール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Convida Wireless LLC
Original Assignee
Convida Wireless LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Convida Wireless LLC filed Critical Convida Wireless LLC
Publication of JP2019083544A publication Critical patent/JP2019083544A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/51Allocation or scheduling criteria for wireless resources based on terminal or device properties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

【課題】有線および無線通信システムを使用して、デバイスが相互とより直接的に通信することを可能にするマシンツーマシン(M2M)技術を提供する。【解決手段】1つのドメイン内のM2Mネットワークノードが、そのドメイン内でリソースまたはサービス能力層エンティティを宣伝する要求を生成し、かつ、ノード間のドメイン間基準点を介して別のドメイン内の別のM2Mネットワークノードに要求を伝送するステップと、そのノードのドメイン内でリソースを宣伝する要求を生成するステップと、ノード間のドメイン間基準点を介して別のドメイン内の別のマシンツーマシンネットワークノードに要求を伝送するステップとを含む。【選択図】図2

Description

(関連出願の引用)
本願は、“MECHANISM FOR SERVICE LAYER RESOURCE PROPAGATION”と題され、2013年2月15日に出願された、米国仮特許出願第61/765,325号の利益を主張するものであり、その内容は、本明細書中に参照により援用される。
(背景)
マシンツーマシン(M2M)技術は、有線および無線通信システムを使用して、デバイスが相互とより直接的に通信することを可能にする。M2M技術は、一意的に識別可能なオブジェクトおよびインターネット等のネットワークを経由して相互と通信するそのようなオブジェクトの仮想表現のシステムである、モノのインターネット(IoT)のさらなる実現を可能にする。IoTは、食料品店内の商品または家庭内の器具等のさらに日常的な毎日のオブジェクトとの通信を促進し、それによって、そのようなオブジェクトの知識を向上させることによって、費用および無駄を低減させ得る。例えば、店は、在庫にあり得る、または販売された場合がある、オブジェクトと通信するか、またはそこからデータを取得することができることによって、非常に精密な在庫データを維持してもよい。
M2Mエンティティ(例えば、ハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組み合わせによって実装され得る、デバイス、ゲートウェイ、サーバ/プラットフォーム等のM2M機能エンティティ)は、アプリケーションまたはサービスを提供してもよい。例えば、光センサは、検出された光レベルを示すデータを提供してもよく、またはサーモスタットは、温度データ、および空調制御を調整する能力を提供してもよい。このデータは、他のM2Mエンティティによってアクセスされ得、本質的に、M2Mエンティティ間でデータを交換する手段としての機能を果たす、「リソース」として利用可能にされてもよい。リソースは、ユニバーサルリソースインジケータ(URI)を使用してアドレス指定され得る、データの一意的にアドレス可能な表現であってもよい。そのようなリソースの可用性は、M2Mエンティティが、M2M通信システム内の利用可能なリソースを宣伝して発見することを可能にする、「公表」と呼ばれる機構を使用して、M2Mサービス能力層(SCL)を介してこれらのエンティティの間で伝達されてもよい。M2M SCLは、ハードウェアおよび/またはソフトウェアによって実装され得、基準点上で暴露される機能(すなわち、M2Mエンティティ間の機能インターフェース)を提供する、機能エンティティである。例えば、M2M SCLは、異なるM2Mアプリケーションおよび/またはサービスによって共有されるか、または一般的に使用される、共通(サービス)機能性を提供してもよい。これらの共通機能性は、オープンインターフェースのセットを使用して暴露されてもよい。例えば、M2Mサービス能力は、露出インターフェースのセット(例えば、3GPP、3GPP2、ETSI TISPAN等によって特定される既存のインターフェース)を通して、セルラーコアネットワーク機能性を使用してもよく、また、1つまたはそれを上回る他のコアネットワークにインターフェース接続してもよい。リソースを提供するデバイスは、単純なデバイスであってもよいため、リソースを公表する通信は、多くの場合、元のリソースが常駐する場所であり得る、「ホスティング」SCLエンティティと称される、より知的なデバイスによって取り扱われる。SCLにおける他のM2M通信のように、物理的通信インターフェース、および任意の通信M2Mエンティティ間のアプリケーション層の下方の実際の通信経路から独立している、「基準点」と呼ばれる各エンティティにおける論理的通信インターフェースを使用して、リソース公表が行われる。
M2Mデバイスおよびエンティティは、典型的には、M2Mネットワークドメインに組織化される。多くの実装では、ネットワークSCLエンティティ(NSCL)を伴って構成されるM2Mサーバは、同一のM2Mネットワークドメイン内の他のデバイス(例えば、他のM2MデバイスおよびM2Mゲートウェイ)によって使用するために、リソースおよびリソースデータを維持してもよい。しかしながら、現在のM2M実装では、SCLエンティティは、SCLに登録されたアプリケーションと関連付けられるリソースを、独自のネットワークドメイン内の他のSCLエンティティに公表することしかできない。現在使用されている公表プロシージャは、SCLの公表も可能にするよりむしろ、SCLエンティティ(単純に「SCL」と称され得る)によってアプリケーションリソースを公表することに限定され、リソースを公表するデバイスと同一のネットワークドメイン内でNSCLへの公表を促進するのみである。
本明細書で開示される実施形態は、1つのドメイン内のマシンツーマシンネットワークノードが、そのドメイン内でリソースまたはサービス能力層エンティティを宣伝する要求を生成し、かつノード間のドメイン間基準点を介して別のドメイン内の別のマシンツーマシンネットワークノードに要求を伝送するための方法を含む。
明細書で開示される実施形態はさらに、そのノードのドメイン内でリソースを宣伝する要求を生成するステップと、ノード間のドメイン間基準点を介して別のドメイン内の別のマシンツーマシンネットワークノードに要求を伝送するステップとを含む、動作を達成する命令を実行する、マシンツーマシンネットワークノードを含む。
明細書で開示される実施形態はさらに、実行されたときに、ノードのドメイン内でリソースを宣伝する要求を生成するステップと、ノード間のドメイン間基準点を介して別のドメイン内の別のマシンツーマシンネットワークノードに要求を伝送するステップとを含む、動作を達成する、その上に記憶されたコンピュータ可読命令を有する、コンピュータ可読媒体を含む。
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化形態の概念の選択を導入するように提供される。本概要は、請求された主題の主要な特徴または不可欠な特徴を識別することを目的としておらず、また、請求された主題の範囲を限定するために使用されることも目的としていない。さらに、請求された主題は、本開示の任意の部分で記述されるいずれかまたは全ての不利点を解決する制限に限定されない。
本明細書は、例えば、以下を提供する。
(項目1)
通信ネットワーク内の第1のマシンツーマシンネットワークサービス能力層エンティティであって、
上記通信ネットワークで使用される機能性およびリソースの第1のセットを提供する実行可能命令を備える、メモリと、
プロセッサであって、上記実行可能命令を実行するときに、
上記機能性およびリソースの第1のセットを管理するステップと、
上記機能性およびリソースの第1のセットを第2のマシンツーマシンネットワークサービス能力層エンティティに公表することを判定するステップと、
上記第1のマシンツーマシンネットワークサービス能力層エンティティで利用可能な上記機能性およびリソースの第1のセットを宣伝する、上記機能性およびリソースの第1のセットの公表を生成するステップと、
上記機能性およびリソースの第1のセットの上記公表を上記第2のマシンツーマシンネットワークサービス能力層エンティティに伝送するステップと、
を含む、動作を達成する、プロセッサと、
を備える、第1のマシンツーマシンネットワークサービス能力層エンティティ。
(項目2)
上記第1のマシンツーマシンネットワークサービス能力層エンティティは、第1のネットワークドメイン内にあり、上記第2のマシンツーマシンネットワークサービス能力層エンティティは、第2のネットワークドメイン内にある、項目1に記載の第1のマシンツーマシンネットワークサービス能力層エンティティ。
(項目3)
上記動作はさらに、上記第2のマシンツーマシンネットワークサービス能力層エンティティから応答を受信するステップを含む、項目1に記載の第1のマシンツーマシンネットワークサービス能力層エンティティ。
(項目4)
上記機能性およびリソースの第1のセットは、上記第1のマシンツーマシンネットワークサービス能力層エンティティを表す、第2のサブリソースデータ構造を備える、第1のサブリソースデータ構造を備える、リソースデータ構造を備える、項目1に記載の第1のマシンツーマシンネットワークサービス能力層エンティティ。
(項目5)
上記動作はさらに、
機能性およびリソースの第3のセットを上記機能性およびリソースの第1のセットに登録する要求を、第3のマシンツーマシンサービス能力層エンティティから受信するステップであって、上記機能性およびリソースの第3のセットは、上記第2のマシンツーマシンネットワークサービス能力層エンティティで利用可能である、ステップと、
上記機能性およびリソースの第3のセットを上記機能性およびリソースの第1のセットに登録するステップと、
を含む、項目1に記載の第1のマシンツーマシンネットワークエンティティ。
(項目6)
上記動作はさらに、
第3のマシンツーマシンネットワークサービス能力層エンティティで利用可能な機能性およびリソースの第3のセットを除去する要求を、上記第3のマシンツーマシンサービス能力層エンティティから受信するステップであって、上記機能性およびリソースの第3のセットは、上記機能性およびリソースの第1のセットに登録される、ステップと、
上記機能性およびリソースの第1のセットから上記機能性およびリソースの第3のセットを除去するステップと、
を含む、項目1に記載の第1のマシンツーマシンネットワークエンティティ。
(項目7)
上記動作はさらに、
第3のマシンツーマシンネットワークサービス能力層エンティティで利用可能な機能性およびリソースの第3のセットを更新する要求を、上記第3のマシンツーマシンサービス能力層エンティティから受信するステップであって、上記第3の機能性およびリソースの第3のセットは、上記機能性およびリソースの第1のセットに登録される、ステップと、
上記機能性およびリソースの第1のセットの中の上記機能性およびリソースの第3のセットを更新するステップと、
を含む、項目1に記載の第1のマシンツーマシンネットワークエンティティ。
(項目8)
通信ネットワーク内の第1のマシンツーマシンネットワークサービス能力層エンティティであって、
上記通信ネットワークで使用される機能性およびリソースの第1のセットを提供する実行可能命令を備える、メモリと、
プロセッサであって、上記実行可能命令を実行するときに、
上記機能性およびリソースの第1のセットを管理するステップと、
第2のマシンツーマシンネットワークサービス能力層エンティティで利用可能な機能性およびリソースの第2のセットを上記機能性およびリソースの第1のセットに登録する要求を、上記第2のマシンツーマシンサービス能力層エンティティから受信するステップと、
上記機能性およびリソースの第2のセットを上記機能性およびリソースの第1のセットに登録するステップと、
を含む、動作を達成する、プロセッサと、
を備える、第1のマシンツーマシンネットワークサービス能力層エンティティ。
(項目9)
上記第1のマシンツーマシンネットワークサービス能力層エンティティは、第1のネットワークドメイン内にあり、上記第2のマシンツーマシンネットワークサービス能力層エンティティは、第2のネットワークドメイン内にある、項目8に記載の第1のマシンツーマシンネットワークサービス能力層エンティティ。
(項目10)
上記動作はさらに、応答を上記第2のマシンツーマシンネットワークサービス能力層エンティティに伝送するステップを含む、項目8に記載の第1のマシンツーマシンネットワークサービス能力層エンティティ。
(項目11)
上記機能性およびリソースの第2のセットは、上記第2のマシンツーマシンネットワークサービス能力層エンティティを表す、第2のサブリソースデータ構造を備える、第1のサブリソースデータ構造を備える、リソースデータ構造を備える、項目8に記載の第1のマシンツーマシンネットワークサービス能力層エンティティ。
(項目12)
上記動作はさらに、
第3のマシンツーマシンネットワークサービス能力層エンティティで利用可能な機能性およびリソースの第3のセットを除去する要求を、上記第3のマシンツーマシンサービス能力層エンティティから受信するステップであって、上記機能性およびリソースの第3のセットは、上記機能性およびリソースの第1のセットに登録される、ステップと、
上記機能性およびリソースの第1のセットから上記機能性およびリソースの第3のセットを除去するステップと、
を含む、項目8に記載の第1のマシンツーマシンネットワークサービス能力層エンティティ。
(項目13)
上記動作はさらに、
第2のデータリソースを第3のマシンツーマシンネットワークサービス能力層エンティティに公表することを判定するステップと、
上記第2のマシンツーマシンネットワークサービス能力層エンティティで利用可能な上記機能性およびリソースの第2のセットを宣伝する、上記第2のデータリソースの公表を生成するステップと、
上記第2のデータリソースの上記公表を上記第3のマシンツーマシンネットワークサービス能力層エンティティに伝送するステップと
を含む、項目8に記載の第1のマシンツーマシンネットワークサービス能力層エンティティ。
(項目14)
上記動作はさらに、
上記第2のマシンツーマシンネットワークサービス能力層エンティティで利用可能な機能性およびリソースの第2のセットを更新する要求を、上記第2のマシンツーマシンサービス能力層エンティティから受信するステップと、
上記機能性およびリソースの第1のセットの中の上記機能性およびリソースの第2のセットを更新するステップと、
を含む、項目8に記載の第1のマシンツーマシンネットワークサービス能力層エンティティ。
(項目15)
プロセッサによって、機能性およびリソースの第1のセットを管理するステップと、
上記プロセッサによって、上記機能性およびリソースの第1のセットを第2のマシンツーマシンネットワークサービス能力層エンティティに公表することを判定するステップと、
上記プロセッサによって、第1のマシンツーマシンネットワークサービス能力層エンティティで利用可能な上記機能性およびリソースの第1のセットを宣伝する、上記機能性およびリソースの第1のセットの公表を生成するステップと、
上記プロセッサによって、上記機能性およびリソースの第1のセットの上記公表を上記第2のマシンツーマシンネットワークサービス能力層エンティティに伝送するように伝送機に命令するステップと、
を含む、方法。
(項目16)
上記第1のマシンツーマシンネットワークサービス能力層エンティティは、第1のネットワークドメイン内にあり、上記第2のマシンツーマシンネットワークサービス能力層エンティティは、第2のネットワークドメイン内にある、項目15に記載の方法。
(項目17)
上記第3のマシンツーマシンネットワークサービス能力層エンティティから応答を受信するステップをさらに含む、項目15に記載の方法。
(項目18)
上記機能性およびリソースの第1のセットは、上記第1のマシンツーマシンネットワークサービス能力層エンティティを表す、第2のサブリソースデータ構造を備える、第1のサブリソースデータ構造を備える、リソースデータ構造を備える、項目15に記載の方法。
(項目19)
機能性およびリソースの第3のセットを上記機能性およびリソースの第1のセットに登録する要求を、第3のマシンツーマシンサービス能力層エンティティから受信するステップであって、上記機能性およびリソースの第3のセットは、上記第2のマシンツーマシンネットワークサービス能力層エンティティで利用可能である、ステップと、
上記機能性およびリソースの第3のセットを上記機能性およびリソースの第1のセットに登録するステップと、
をさらに含む、項目15に記載の方法。
(項目20)
第3のマシンツーマシンネットワークサービス能力層エンティティで利用可能な機能性およびリソースの第3のセットを除去する要求を、上記第3のマシンツーマシンサービス能力層エンティティから受信するステップであって、上記機能性およびリソースの第3のセットは、上記機能性およびリソースの第1のセットに登録される、ステップと、
上記機能性およびリソースの第1のセットから上記機能性およびリソースの第3のセットを除去するステップと、
をさらに含む、項目15に記載の方法。
図1は、デバイスおよび基準点を含む、例示的なM2Mシステムを図示する。 図2は、ドメイン内でリソースを公表するプロシージャの例示的な信号フローを図示する。 図3は、例示的なリソース構造を図示する。 図4は、別の例示的なリソース構造を図示する。 図5は、別の例示的なリソース構造を図示する。 図6は、ネットワークドメイン間でリソースを公表するプロシージャの例示的な信号フローを図示する。 図7は、ネットワークドメイン間でSCLを公表するプロシージャの例示的な信号フローを図示する。 図8は、ネットワークドメイン間でリソースを更新するプロシージャの例示的な信号フローを図示する。 図9は、ネットワークドメイン間でリソースを削除するプロシージャの例示的な信号フローを図示する。 図10は、SCLリソースを公表するプロシージャの例示的な信号フローを図示する。 図11は、例示的なリソースツリー構造を図示する。 図12は、例示的なリソースツリー構造を図示する。 図13は、公表されたSCLリソースのサブリソースを公表するプロシージャの例示的な信号フローを図示する。 図14は、例示的なリソースツリー構造を図示する。 図15は、例示的なリソースツリー構造を図示する。 図16Aは、1つまたはそれを上回る開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)通信システムの系統図である。 図16Bは、図16Aで図示されるM2M/IoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図16Cは、図16Aで図示される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイデバイスの系統図である。 図16Dは、図16Aの通信システムの側面が具現化され得る、例示的コンピュータシステムのブロック図である。
ETSI M2M TS 102 690 V2.0.12(本明細書では「ETSI
M2M仕様」)は、1つのサービス層エンティティがそのリソースを他のエンティティに宣伝することを可能にし、それによって、複数のエンティティによるリソースの使用を促進する、「公表」と呼ばれる機構を定義する。本開示は、本明細書を指し、および/または開示された実施形態の理解に役立つように本明細書では理解されるため、用語を使用してもよい。
本明細書に記載される実施形態は、表現状態転送(REST)アーキテクチャに関して説明され、説明される構成要素およびエンティティは、RESTアーキテクチャ(RESTfulアーキテクチャ)の制約に従う。RESTfulアーキテクチャは、物理的構成要素の実装または使用される通信プロトコルに関するよりもむしろ、アーキテクチャで使用される構成要素、エンティティ、コネクタ、およびデータ要素に適用される制約に関して説明される。したがって、構成要素、エンティティ、コネクタ、およびデータ要素の役割および機能が説明されるであろう。RESTfulアーキテクチャでは、一意的にアドレス可能なリソースの表現が、エンティティ間で転送される。ETSI M2M仕様は、SCL上に常駐するリソース構造を標準化している。RESTfulアーキテクチャでリソースを取り扱うとき、作成(子リソースを作成する)、回収(リソースのコンテンツを読み取る)、更新(リソースのコンテンツを書き込む)、または削除(リソースを削除する)等のリソースに適用され得る基本的方法がある。当業者であれば、本開示の範囲内にとどまりながら、本実施形態の実装が変動し得ることを認識するであろう。当業者であればまた、開示された実施形態が、例示的実施形態を説明するために本明細書で使用されるETSI M2Mアーキテクチャを使用する実装に限定されないことも認識するであろう。開示された実施形態は、1つのM2M、ならびに他のM2Mシステムおよびアーキテクチャ等の他のアーキテクチャおよびシステムで実装されてもよい。
背景技術の節において上記で議論されるように、現在のM2M実装では、SCLエンティティは、アプリケーションと関連付けられるリソースを、独自のネットワークドメイン内の他のSCLエンティティに公表することしかできない。また、現在使用されている公表プロシージャは、SCLを表すリソース(単純に「SCLリソース」と称され得る)の公表も可能にするよりむしろ、SCLエンティティ(単純に「SCL」と称され得る)によってアプリケーションと関連付けられるリソース(単純に「リソース」と称され得る)を公表することに限定され、リソースを公表するエンティティと同一のネットワークドメイン内でNSCLへの公表を促進するのみである。以降で説明される実施形態は、既存の公表機構を改良し、SCLがSCLリソースおよびそのサブリソースを他のSCLに公表することを可能にする。例えば、NSCLは、NSCLのドメイン内のリソースおよびSCLリソースを、異なるドメイン内の1つまたはそれを上回る他のNSCLに宣伝してもよい。代替として、ゲートウェイSCL(GSCL)およびデバイスSCL(DSCL)等の他のSCLもまた、リソースおよびSCLリソースを、同一または異なるドメイン内の1つまたはそれを上回る他のNSCLに宣伝してもよい。これは、異なるネットワークドメイン内のM2Mエンティティによる、SCLリソースおよび1つのネットワークドメイン内のリソースへのアクセスを可能にする。
図1は、いくつかの開示された実施形態で使用され得る、例示的なETSI M2Mシステム100を図示する。この例示的システムは、開示された主題の説明を促進するように簡略化され、本開示の範囲を限定することを目的としていないことに留意されたい。システム100等のシステムに加えて、またはその代わりに、本明細書で開示される実施形態を実装するために、他のデバイス、システム、および構成が使用されてもよく、全てのそのような実施形態は、本開示の範囲内と考慮される。
システム100は、ネットワークドメイン110および120内のM2Mデバイスおよびエンティティを含んでもよい。NSCL111は、ドメイン110内にあり、M2<サーバプラットフォーム115にネットワークアプリケーション(NA)112を伴って構成されてもよい。NA112およびNSCL111は、基準点mIa113を介して通信してもよい。mIa基準点は、NAがM2Mドメイン内のNSCLから利用可能なM2Mサービス能力にアクセスすることを可能にしてもよい。また、ネットワークドメイン100内には、M2Mゲートウェイデバイス140で構成され得る、GSCL141およびゲートウェイアプリケーション(GA)142があってもよい。GSCL141およびGA142は、基準点dIa143を使用して通信してもよい。さらに、ネットワークドメイン100内には、M2Mデバイス150で構成され得る、DSCL151およびデバイスアプリケーション(DA)152があってもよい。DSCL151およびDA152は、基準点dIa153を使用して通信してもよい。GSCL141およびDSCL151のそれぞれは、基準点mId160を使用してNSCL111と通信してもよい。一般に、dIa基準点は、デバイスおよびゲートウェイアプリケーションが、それぞれのローカルサービス能力(すなわち、それぞれ、DSCLおよびGSCLで利用可能なサービス能力)と通信することを可能にする。mId基準点は、M2Mデバイス(例えば、DSCL151)またはM2Mゲートウェイ(例えば、GSCL141)に常駐するM2M SCLが、ネットワークドメイン内のM2Mサービス能力と通信することを可能にし、逆も同様である(例えば、NSCL111)。
NSCL121は、NA122とともにドメイン120内にあってもよい。NA122およびNSCL121は、mIa基準点123を介して通信してもよい。mIm基準点130は、ネットワークドメイン110内のNSCL111およびネットワークドメイン120内のNSCL121等の異なるネットワークドメイン内のM2Mネットワークノードが、相互と通信することを可能にする、ドメイン間基準点であってもよい。以降で説明される方法および装置の実施形態では、そのようなドメイン間通信は、ドメインにわたってリソースおよびSCLリソースを公表するために使用されてもよい。
SCLは、それが登録されており、公表要求を受け入れることができる、SCLのみにリソースを公表してもよい。実施形態では、リソースを全ての潜在的な「公表先SCL」に公表するために使用されるプロシージャは、関連mIaまたはdIaおよびmId基準点の一方または両方を使用してもよい。公表先SCLは、コンテンツがホスティングSCLによってホストされる元のリソースを指し得る、「公表されたリソース」を含有するSCLである。公表されたリソースは、別のSCL(ホスティングSCL)によってホストされる元のリソースへのリンク、検索文字列、およびアクセス権等の属性の限定されたセットのみから成り得る、実際のリソースである。公表されたリソースは、発見要求の発行元が元のリソースを見つけるために全てのSCLに連絡する必要がないように、ホスティングSCLによってホストされる元のリソースの発見を促進する。公表の元の発行元が、GA142、DA152、またはNA122等のアプリケーションである場合には、公表は、それぞれのmIaまたはdIa基準点上でトリガされてもよい。例えば、dIa143は、GA142のための公表をトリガするために使用されてもよく、dIa153は、DA152のための公表をトリガするために使用されてもよい。次いで、公表は、mId160を使用してNSCL111に送信(実行)されてもよい。公表要求の元の発行元が、GSCL141またはDSCL151等のSCLである場合には、公表は、mId160上でトリガされるとともに実行されてもよい。公表要求の元の発行元が、GSCL141またはDSCL151等のSCLである場合には、アプリケーションが、公表の状態を通知されるように要求してもよい。アプリケーションは、リソースにアクセスするために、SCLに公表される情報を使用してもよい。例えば、公表されたアプリケーションのためのリンクおよび/または検索文字列が、公表されたアプリケーションと通信するために別のアプリケーションによって使用されてもよい。
実施形態では、公表要求の発行元がアプリケーション(例えば、NA122、GA142、DA152)である場合、アプリケーションは、リソースの適切な属性を変更することによって、リソースを他のSCLに公表するように要求してもよい。公表プロシージャを開始するトリガは、そのローカルSCLへの発行元の登録であってもよい。例えば、GA142がネットワークドメイン110内でGSCL141に登録するとき、登録は、GA142のリソースを公表するプロセスの開始をトリガしてもよい。代替として、ネットワークドメイン110内のDSCL151上のDA152のための新しいリソースの作成等のローカルSCL上の新しいリソースの作成、またはネットワークドメイン120内のNSCL121上のNA122と関連付けられるリソースの更新等のローカルSCL上のリソースの更新は、それぞれのアプリケーションのリソースを公表するプロセスの開始をトリガしてもよい。
図2は、リソース公表プロシージャの信号フローを図示する。アプリケーション(例えば、NA、GA、またはDA)と関連付けられるリソースの公表を要求するために、発行元210は、mIaまたはdIa基準点240を介して、ホスティングSCLでもあり得るが、その必要はない、ローカルSCLであり得る、SCL220に公表要求211を伝送してもよい。公表要求211は、SCL220への発行元210の登録時に生成される、作成要求であってもよい。代替として、公表要求211は、SCL220上で発行元210のための新しいリソース(すなわち、SCL220上で発行元210のために以前に作成されていないリソース)の作成を要求することであってもよい。別の代替案では、公表要求211は、SCL220上で発行元210のための既存のリソース(すなわち、発行元210のためのSCL220によってすでにホストされているリソース)の更新を要求する、更新要求であってもよい。
公表要求211は、「公表属性リスト」と称される、リストの中で提供される1つまたはそれを上回る公表属性を含んでもよく、各属性は、公表の範囲に関する情報を含む。そのような属性は、要求されている公表のタイプを含んでもよい。属性はさらに、発行元が、公表属性リストまたは公表要求211でこれらのSCLを一覧化することによって、公表が行われる特定のSCLを判定するであろうことを示してもよく、または、ローカルSCLが、公表が行われるSCLの判定を行うものであることを示してもよい。属性はさらに、公表動作が発行元に確認される必要があるかどうかを示してもよい。公表動作確認は、全てのインターフェースプロシージャ、またはそのようなプロシージャの一部のみに使用されてもよい。これらの属性は、公表が可能にさせられる(例えば、アクティブまたは非アクティブである)かどうかを示してもよい。非アクティブ属性を使用することによって、公表属性リストは、ローカルSCL(例えば、SCL220)でデータ投入されてもよいが、公表は、ローカルSCLから他のSCL(例えば、SCL230)に行われなくてもよい。非アクティブ属性を使用することは、リソース作成のみにおいて可能にされてもよく、アクティブ属性が受信されるまで、SCLがリソースを公表することを防止するために使用されてもよい。いくつかの実施形態では、いったん公表がアクティブとして示されると、非アクティブ属性の使用が許可または容認されなくてもよい。
属性リストは、発行元210がSCL220上で作成または更新を要求し得る、全ての公表可能なリソースに適用可能であり得る。SCL220への登録時に発行元210によって提供される属性リストは、発行元210のデフォルト属性リストと称されてもよい。発行元210の公表可能なリソースはまた、独自のそれぞれの属性リストを提供してもよく、その場合、発行元210のデフォルト属性リストは、その特定のリソースに使用されなくてもよい。発行元210によるデフォルト属性リストへの更新または変更は、SCL220上の以前に作成された公表可能なリソースに伝搬されないが、発行元210の任意の新しい公表可能なリソースが、更新されたデフォルト属性リストを使用して要求されてもよい。SCL220上の既存のリソースの属性を変更するために、発行元210は、更新された属性リストを含む、リソースのための更新をSCL220に伝送してもよい。
SCL220は、発行元210がリソースを公表する権限を与えられた発行元のリスト上にあると判定することによって、受信した公表要求211の正当性を立証してもよい。このリストは、「accessRights」と標識されてもよい。(例えば、発行元210がSCL220で登録されていない、発行元210がSCL220上で要求されたリソースを作成または更新する権限を与えられていない、または公表要求211に含まれる属性が許容可能ではないため)正当性が立証されない場合、SCL220は、公表プロシージャのうちのいずれも行わなくてもよく、いくつかの実施形態では、エラーメッセージを発行元210に返信してもよい。正当性が立証された場合、ブロック221で、SCL220は、アプリケーション(例えば、NA、GA、またはDA)を表すリソースを作成または更新してもよい。公表要求211の中で提供される属性がない場合、SCL220は、新しい要求されたリソースを作成する際に、発行元210のための現在のデフォルト属性リストを使用してもよい。応答222が、mIaまたはdIa基準点240を介して発行元210に伝送されてもよく、発行元210がSCL220上でリソースの作成を要求する権限を与えられていることを確認する。SCL220は、公表プロシージャの完了に先立って、または完了後に、この応答を送信してもよい。
発行元210がアプリケーションであり、公表要求211において、SCL220が公表するべきであるSCLを示さない、実施形態では、SCL220は、以下で説明されるmId基準点250を使用して、公表プロシージャの完了に先立って、mIaまたはdIa基準点240を介して、応答222を発行元210に送信することに留意されたい。本実施形態では、SCL220は、いつ、およびどのSCLにリソースを公表するかを決定する。発行元210がアプリケーションであり、公表要求211が、SCL220が公表するべきであるSCLを示す、別の実施形態では、SCL220は、リソースを全ての示されたSCLに公表することを完了した後に、(mIaまたはdIa基準点240を介して)応答222を発行元210に送信する。本実施形態では、応答222は、公表されたリソースの状態(すなわち、リソースが示されたSCLのそれぞれで作成されることに成功したかどうか)を発行元210に示してもよい。本実施形態では、応答222は、公表されることに成功したSCLのリストを含んでもよい。別の実施形態では、公表要求211は、確認が必要とされないことを示してもよく、したがって、本実施形態では、応答222が送信されなくてもよい。公表要求211が作成要求よりもむしろ更新要求であり、確認が必要とされないという指標が公表要求211に含まれる、他の実施形態では、応答222が送信されないが、公表要求211が作成要求であるときは、関係なく応答222が伝送される。
公表要求211が有効であるという判定に応答して、SCL220は、ブロック223で公表プロシージャ処理を継続し、いつ、およびどのSCLに新たに作成または更新されたリソースを公表するかを判定してもよい。
リソース公表要求224が、基準点mId250を介して、公表先SCL230に伝送されてもよい。リソース公表要求224は、単純に「公表」と称されてもよく、リソースの作成を要求する「作成」要求であってもよい。公表224は、検索文字列、および作成されたリソースへのリンクを含んでもよい。
公表先SCL230は、実施形態では、公表要求211の正当性を立証するためにSCL220によって使用されるプロセスと同様に、公表224の正当性を立証してもよいが、検証の代替的な方法を使用する他の実施形態が、本開示の範囲内と考慮される。実施形態では、SCL220が、リソースを公表先SCL230に公表する権限を与えられたエンティティの公表先SCL230のaccessRightリストに含まれる場合のみ、リソースの作成が許可されてもよい。
ブロック231では、公表先SCL230は、SCL220の正当性の立証が成功した場合に、要求されたリソース、例えば、特定属性を伴うアプリケーション(NA、GA、またはDA)のアクティブ公表を表す、公表されたリソースを作成しようとしてもよい。SCL220がリソースを公表先SCL230に公表することを許可されたことを公表先SCL230が判定する場合、公表先SCL230は、公表されたリソースデータを含有するようにメモリスペースを生成してデータ投入し、リソースの公表を準備して行うために必要とされる任意の他のステップを講じることを進めるであろう。
ブロック231での処理の完了時に、公表先SCL230は、公表されたリソースの作成が成功したか、または成功しなかったかどうかを示し得る、応答232を伝送してもよい。(例えば、SCL220が公表先SCL230で登録されていない、SCL220が公表先SCL230上で要求されたリソースを作成する権限を与えられていない、または要求224に含まれる属性が許容可能ではないため)公表されたリソースが公表先SCL230で作成されなかった場合、SCL220は、公表プロシージャのうちのいずれかを行わなくてもよく、いくつかの実施形態では、エラーメッセージを発行元210に返信してもよい。公表先SCL230での公表されたリソースの作成が成功した場合、応答232は、公表されたリソースの識別子(例えば、ユニフォームリソース識別子(URI))を含む。
SCL220はまた、公表224を他のSCLにも送信し得、したがって、鎖線のボックス260内のステップは、SCL220が公表されるべきであると判定した全てのSCLにリソースが公表されるまで繰り返され得ることに留意されたい。公表要求211に含まれる公表属性リストで特定されない限り、SCL220は、リソースが公表されるべきであるSCLを判定してもよい。SCL220はまた、リソースの対応する有効期限を提供してもよい。
既存のM2M公表プロセスと比べた改良として、実施形態では、図1を再度参照すると、NSCL111は、公表可能なサブリソースを含む、SCLリソースを公表するように構成されてもよい。別のSCL(例えば、GSCL141、DSCL151)から、またはアプリケーション(例えば、NA112、GA142、DA152)から受信される公表属性リストに基づいて、NSCL111は、mIm基準点130を経由して公表(例えば、作成要求)を送信することによって、mIm基準点130を介して、リソースをドメイン120内のNSCL121等の公表先NSCLに公表してもよい。リソースがNSCL111によってホストされる(例えば、NA112を起源とするリソース)場合、NSCL111は、公表されたリソースを作成し、例えば、検索文字列および元のリソースへのリンクを含有する、公表されたリソースを含む、「リソース公表」要求をNSCL121に送信してもよい。リソースが別のSCL(例えば、GSCL141、DSCL151)によってNSCL111に公表された場合、リソースは、NSCL111での公表されたリソースであり、NSCL111は、NSCL111によって受信されたリソースを作成する要求を伴った、属性リストに含まれた、公表が行われる特定のSCLのリストに従って、それをNSCL121に公表してもよい。この属性またはリストは、リソースの「announceTo」属性と称され得ることに留意されたい。
ETSIM2M仕様は、<scl>リソースを記憶するSCLで登録される、遠隔SCLを表す<scl>リソースを定義する。この仕様はさらに、<sclBase>が位置するSCL上で登録される全てのSCL(すなわち、<sclBase>リソースを記憶するSCLで登録される全てのSCL)を表す(またはSCLが登録される)、全ての<scl>リソースを含有する、集合リソース(すなわち、ゼロまたはそれを上回る他のリソースを表すリソース)「scls」を含む、<sclBase>リソースを記憶するSCLに常駐し、利用可能である、全てのリソース(「サブリソース」と称され得る)を含んだ、ルートリソースである<sclBase>を画定する。したがって、SCLの<sclBase>に登録される各遠隔SCLは、そのSCLの<sclBase>リソースの中の<scl>リソースによって表される。同様に、各登録先SCLもまた、登録SCLの<sclBase>の中のサブセット<scl>リソースとして表される。例えば、図1を再度参照すると、ETSIリソース表記を使用して、GSCL141がNSCL111に登録するとき、2つの<scl>リソースが作成され、GSCL141の中に1つ、すなわち、<sclBase141>/scls/<scl111>リソース、およびNSCL111に中の1つ、すなわち、<sclBase111>/scls/<scl141>リソースがある。
図3は、図1に関して説明されるもの等のいくつかの実施形態で説明されるSCLを表し得る、例示的<scl>リソース300の構造を図示する。<scl>リソース300は、1つまたはそれを上回る属性305と、ゼロまたはそれを上回るサブリソースコンテナ310、グループ315、アプリケーション320、accessRights325、購読330、mgmtObjs335、notificationsChannels340、m2mPocs345、およびattachedDevices350のそれぞれを含んでもよい。いくつかの実施形態では、他のサブリソースおよびリソースパラメータが使用されてもよい一方で、他の実施形態では、図3に示されるサブリソースおよびリソースパラメータの全てが使用されるわけではない場合がある。
既存のM2M公表プロシージャへの改良として、実施形態では、<scl>リソースの下には、公表されたSCLをそれぞれ表すリソースのセット、および集合リソースが位置するエンティティのものとは異なるネットワークドメイン内にあり得る、利用可能なそのサブリソースを表す、集合リソースも含まれてもよい。この集合リソースは、いくつかの実施形態では、「sclAnncs」と称されてもよい。この集合リソースの実施例は、図3の<scl>リソース300の下でsclAnncs355として示される。また、属性305の間には、この<scl>リソース300の公表が行われるべきであるSCLのリストである、「announceTo」属性があってもよい。<scl>リソース300が構成されるSCLは、リソースをannounceToリスト内のSCLに公表しようとするであろう。上記のように、リソースを公表するエンティティのリストが、mIaまたはdIa基準点を経由して受信される公表要求の中で提供されない場合、ローカルSCLが、リソースが公表されるであろう場所を決定するであろう。また、属性305の間には、<scl>リソース300を伴って構成されるSCLに登録されるSCLのリストである、「registeredScls」属性があってもよい。(例えば、図1では、GSCL141が、<scl>リソース300を伴って構成されるNSCL111に登録する場合には、GSCL141は、NSCL111のregisteredSclsの要素である。)
sclAnncsリソース355は、それぞれ<sclAnnc>リソースと称され得る、ゼロまたはそれを上回るサブリソース(例えば、SCLのリソース)を含んでもよい。各<sclAnnc>リソース、すなわち、公表されたSCLリソースは、SCLのアクティブ公表を表す。SCLは、sclAnncsリソース355が構成されるSCLのものとは異なるネットワークドメイン内の登録されたSCLであってもよい。<sclAnnc>リソースは、いくつかの実施形態では、mIm基準点を経由した、SCLから他のSCLへのSCLリソースの公表に使用される。
図4は、図3の例示的<scl>リソース300のsclAnncsリソース355等のsclAnncsリソースを表すために使用され得る、例示的sclAnncs集合リソース400のデータ構造を図示する。sclAnncsリソース400は、本明細書で記載される任意の属性または任意の他の属性であり得る、属性405を有してもよい。例えば、sclAnncsリソース400の属性405は、「accessRight」リソースと称され得る、アクセス権リソースのURIを示す、accessRightID属性を含んでもよい。accessRightID属性において参照されるaccessRightリソースで定義される許可は、この属性を含有するリソース(本実施例ではsclAnncsリソース400)にアクセスすることが許可されるエンティティ、および果たされ得る機能(例えば、回収、更新、削除等)を判定してもよい。リソースタイプがaccessRightID属性定義を有さない場合には、accessRightID属性定義を有さない子リソースのための親リソースと関連付けられる許可を使用することによって、または固定許可を使用することによって等、他の方法で、そのタイプのリソースの許可が判定されてもよい。
sclAnncsリソース400の属性405はまた、sclAnncsリソース400の作成の時間を示す、「作成時間」属性を含んでもよい。sclAnncsリソース400の属性405はさらに、sclAnncsリソース400のごく最近の更新または修正の時間を示す、「lastModifiedTime」属性を含んでもよい。sclAnncsリソース400はまた、sclAnncsリソース400が購読され得るかどうかを示す、購読415を含んでもよい。
sclAnncsリソース400はまた、sclAnncsリソース400が構成されるSCLに公表される、異なるネットワークドメイン内にあり得る(遠隔)SCLのアクティブ公表をそれぞれ表す、ゼロまたはそれを上回るサブリソース<sclAnnc>410を含んでもよい。
図5は、図4の例示的sclAnncsリソース400の<sclAnnc>リソース410等の<sclAnnc>リソースを表し得る、例示的<sclAnnc>リソース500のデータ構造を図示する。このリソースは、別のネットワークドメイン内の登録されたSCLのアクティブ公表を表す。本明細書で説明される、改良型ドメインツードメイン公表能力によると、例えば、mIm基準点(例えば、図1のmIm130)を経由して公表を伝送するために、<sclAnnc>リソース500が使用されてもよい。
<sclAnnc>リソース500は、属性505と、ゼロまたはそれを上回る<containerAnnc>リソースを含有し得るサブリソースコンテナ510、<groupAnnc>リソースを含有し得るグループ515、別のSCLの中の登録されたアプリケーションのアクティブ公表を表し得、元のリソースへのリンクを維持し得る、<applicaitonAnnc>リソースを含有し得るアプリケーション520、およびそれぞれが集合リソースであり得る、<accessRightAnnc>リソースを含有し得るaccessRights525とを含有してもよい。これらのサブリソースのそれぞれは、<sclAnnc>リソース500にリンクされる寿命および範囲を有してもよい。例えば、公表された<sclAnnc>リソース500の子孫として作成される各リソースは、<sclAnnc>リソース500と関連付けられるSCLが公表解除されるとき、またはSCLの公表が満了するときに、自動的に削除されてもよい。公表SCLは、公表されるリソースと同期化されるリソースと関連付けられる、accessRightIDおよび任意のsearchStrings(リソースを発見するための鍵として使用されるトークン)を保ってもよい。
コンテナ510は、<containerAnnc>リソースのゼロまたはそれを上回る表現を含有してもよく、それぞれ、その下に<sclAnnc>リソース500および<sclAnnc>リソース500の親sclAnncsリソースが位置する、<scl>リソースによって表されるSCLに位置するコンテナを表す。グループ515は、<groupAnnc>リソースのゼロまたはそれを上回る表現を含有してもよく、それぞれ、その下に<sclAnnc>リソース500および<sclAnnc>リソース500の親sclAnncsリソースが位置する、<scl>リソースによって表されるSCLに位置するグループリソースを表してもよい。アプリケーション520は、<applicationAnnc>リソースのゼロまたはそれを上回る表現を含有してもよく、それぞれ、その下に<sclAnnc>リソース500および<sclAnnc>リソース500の親sclAnncsリソースが位置する、<scl>リソースによって表されるSCLに位置するアクティブアプリケーションを表してもよい。AccessRights525は、<accessRightAnnc>リソースのゼロまたはそれを上回る表現を含有してもよく、それぞれ、別のSCLの中の<accessRight>リソースを表し、元のリソースへのリンクを含んでもよい。表されたSCLは、その下に<sclAnnc>リソース500および<sclAnnc>リソース500の親sclAnncsリソースが位置する、<scl>リソースによって表されるSCLにアクセスすることが許可される、エンティティであってもよい。

属性505は、公表され、<sclAnnc>リソース500と関連付けられるリソースを参照するリンクである、リンク属性を含んでもよい。このリンクは、発見プロセス中に提供される参照であってもよい。属性505はまた、本明細書で説明されるようなアクセス権リソースのURIを示す、accessRightID属性を含んでもよい。属性505はまた、本明細書で説明されるように、関連リソースが公表されるべきであるSCLのリストであり得る、announceTo属性を含んでもよい。属性505はまた、リソースを発見するための鍵として使用され得るトークンを提供する、searchStrings属性を含んでもよい。属性505はさらに、その後に、それがホストされるSCLによって<sclAnnc>リソース500が削除されるであろう、時間(いくつかの実施形態では絶対時間)を定義するexpirationTime属性を含んでもよい。
ETSI表記を使用して、図1を再度参照すると、GSCL141がNSCL111によってNSCL121に公表される場合、(すなわち、GSCL141リソースのアクティブ公表を表す、公表されたSCLリソースとしての)GSCL141への公表は、<nscl121Base>/scls/<nscl111>/sclAnncs/<gscl141Annc>として表されてもよい。
実施形態では、図1を参照すると、SCLおよびアプリケーションリソースを公表する公表が、NSCL111によって、mImを経由してNSCL121に送信されてもよい。そのような公表は、SCLおよびサブリソースのアクティブ公表を表す、sclAnncs集合リソースおよび<sclAnnc>リソースを使用して行われるべきである。NSCL111およびNSCL121が相互に登録するとき、<scl>リソースがそれぞれの上で作成される(例えば、<nscl111Base>/scls/<nscl121>がNSCL111で作成され、<nscl121Base>/scls/<nscl111>がNSCL121で作成される)。公表されたSCLは、登録後に作成される<scl>リソースの下に記憶されてもよい。例えば、NSCL111がNSCL121に登録すると、GSCL141(NSCL111に登録される)は、任意のSCLに、または少なくともNSCL121に公表され得ることをGSCL141が示した場合、mIm基準点130を経由してNSCL121に公表されてもよい。ETSI表記を使用して、公表されたGSCL141リソース(すなわち、GSCL141リソースのアクティブ公表の表現)は、<nscl121Base>/scls/<NSCL111>/sclAnncs/<gscl141Annc>として、<nscl121Base>/scls/<NSCL111>/sclAnncs/の下に記憶される<GSCL141Annc>であってもよい。いったんNSCL121に公表されると、公表されたGSCL141リソースは、ドメイン120内のエンティティに利用可能であり得る。
NSCL111等の公表NSCLが、同一のリソースを、ネットワークドメイン170内のNSCL171およびネットワークドメイン180内のNSCL181等の複数の他のNSCLに公表してもよい。いったんNSCLに公表されると、公表されたリソースは、ドメイン170および180内のエンティティに、ならびにドメイン110内のエンティティの代わりに、利用可能であり得る。公表属性リストで特定されない限り、NSCL111は、どのSCLに公表するかを決定してもよい。NSCL111上でホストされるリソースについて、NSCL111はまた、有効期限を提供してもよい。NSCL111に公表される(すなわち、NSCL111上でホストされない)リソースについて、NSCL111は、属性として、対応するリソースの公表において受信される有効期限を使用してもよい。
実施形態では、公表先NSCL121は、NSCL111からSCLリソースの公表を受信し、特定属性を伴う公表されたSCLリソース(例えば、<gscl141Annc>)を作成してもよい。リソースのために定義されるaccessRightに従って、NSCL111が子リソースを作成する権限を与えられていることを公表して、作成が許可されてもよい。作成が成功した場合、公表先NSCL121は、作成された公表SCLリソースの識別子(例えば、URI)を含み得る、成功を示す応答をNSCL121に返信してもよい。作成が成功しなかった場合、NSCL121は、エラーメッセージをNSCL111に返信してもよい。
図6は、図3−5に関して上記で説明されるように、データ構造およびそのような構造の要素を使用し得る、ドメインにわたってリソースを公表するためのリソース公表プロシージャの実施形態の信号フローを図示する。本実施形態では、公表発行元610は、限定されないが、本明細書で説明されるようなNA、GA、またはDA等のアプリケーションである。公表発行元610は、mIaまたはdIa基準点640を介して、公表要求611をドメイン1内のNSCL620に伝送してもよい。代替として、公表発行元610は、ホスティングSCL(例えば、DAをホストするDSCL、またはGAをホストするGSCL)を介して公表要求611をNSCL620に送信する、アプリケーションであってもよい。そのような実施形態では、公表要求は、最初にmIa/dIaインターフェースを介してホスティングSCLに送信されてもよく、ホスティングSCLは、mIdインターフェースを介して公表要求をNSCL620に伝送してもよい。公表要求611は、NSCL620への発行元610の登録時に生成される、作成要求であってもよい。代替として、公表要求611は、NSCL620上で発行元610のための新しいリソース(すなわち、NSCL620上で発行元610のために以前に作成されていないリソース)の作成を要求する、作成要求であってもよい。別の代替案では、公表要求611は、NSCL620上で発行元610のための既存のリソース(すなわち、発行元610のためのNSCL620によってすでにホストされているリソース)の更新を要求する、「更新」要求であってもよい。
公表要求611は、それぞれ、図3、4、および5の属性305、405、および505について説明されるもの等の本明細書で説明されるような公表属性のうちのいずれかの1つまたはそれを上回るものを含む、公表属性リストを含んでもよい。公表属性リストは、発行元610がNSCL620上で作成を要求し得る、全ての公表可能なリソースに適用可能であり得る。NSCL620への登録時に発行元610によって提供される属性リストは、発行元610のデフォルト公表属性リストと称されてもよい。発行元610の公表可能なリソースはまた、独自の公表属性リストを提供してもよく、その場合、発行元610のデフォルト公表属性リストは、その特定のリソースに使用されなくてもよい。発行元610によるデフォルト公表属性リストへの更新または変更は、NSCL620上の以前に作成された公表可能なリソースに伝搬されないが、発行元610の任意の新しい公表可能なリソースが、更新されたデフォルト公表属性リストを使用して要求されてもよい。NSCL620上の既存のリソースの属性を変更するために、発行元610は、更新された公表属性リストを含む、リソースのための更新をSCL620に伝送してもよい。
NSCL620は、例えば、発行元610がaccessRightsリスト上にあると判定することによって、本明細書で説明される方法を使用して、受信した公表要求611の正当性を立証してもよい。(例えば、発行元610がNSCL620で登録されていない、発行元610がNSCL620上で要求されたリソースを作成または更新する権限を与えられていない、または公表要求611に含まれる属性が許容可能ではないため)正当性が立証されない場合、NSCL620は、公表プロシージャのうちのいずれも行わなくてもよく、いくつかの実施形態では、エラーメッセージを発行元610に返信してもよい。正当性が立証された場合、ブロック621で、NSCL620は、リソースを作成または更新してもよい。公表要求611の中で提供される属性がない場合、NSCL620は、新しい要求されたリソースを作成する際に、発行元610のための現在のデフォルト公表属性リストを使用してもよい。応答622が、mIaまたはdIa基準点640を介して発行元610に伝送されてもよい。応答622は、発行元610がNSCL620上でリソースの作成を要求する権限を与えられていることを確認してもよい。NSCL620は、公表プロシージャの完了に先立って、または完了後に、この応答を送信してもよい。
発行元610が、公表要求611において、NSCL620が公表するべきであるSCLを示さない、実施形態では、NSCL620は、以下で説明される公表プロシージャの完了に先立って、応答622を発行元610に送信することに留意されたい。本実施形態では、NSCL620は、いつ、およびどのSCLにリソースを公表するかを決定する。公表要求611が、NSCL620が公表するべきであるSCLを示す、別の実施形態では、NSCL620は、リソースを全ての示されたSCLに公表することを完了した後に、mIaまたはdIa基準点640を介して応答622を発行元610に送信する。本実施形態では、応答622は、公表されたリソースの状態(すなわち、リソースが示されたSCLのそれぞれで作成されることに成功したかどうか)を発行元610に示してもよい。本実施形態では、応答622は、公表されることに成功したSCLのリストを含んでもよい。別の実施形態では、公表要求611は、確認が必要とされないことを示してもよく、したがって、本実施形態では、応答622が送信されなくてもよい。公表要求611が作成要求よりもむしろ更新要求であり、確認が必要とされないという指標が公表要求611に含まれる、他の実施形態では、応答622が送信されないが、公表要求611が作成要求であるときは、関係なく応答622が伝送される。
公表要求611が有効であるという判定に応答して、NSCL620は、ブロック623で公表プロシージャ処理を継続し、いつ、およびどのSCLに、発行元610によって公表される、新たに作成または更新されたリソースを公表するかを判定してもよい。
公表624が、基準点mIm650を介して、NSCL620のもの(ドメイン1)とは異なるドメイン(ドメイン2)内の公表先NSCL630に伝送されてもよい。公表624は、発行元610によって公表されるリソースのアクティブ公表を表す、公表されたリソースの作成を要求する、作成要求であってもよい。公表624は、公表先NSCL230が、本明細書で説明されるように、検索文字列および元のリソースへのリンクを含み得る、公表されたリソースを作成することを要求する。
公表先NSCL630は、実施形態では、公表要求611の正当性を立証するためにNSCL620によって使用されるプロセスと同様に、公表624の正当性を立証してもよいが、検証の代替的な方法を使用する他の実施形態が、本開示の範囲内と考慮される。実施形態では、NSCL620が、リソースを公表先NSCL630に公表する権限を与えられたエンティティの公表先NSCL630のaccessRightリストに含まれる場合のみ、リソースの作成が許可されてもよい。
ブロック631では、公表先NSCL630は、NSCL620の正当性の立証が成功した場合に、特定属性を伴う要求されたリソースを作成しようとしてもよい。
ブロック631での処理の完了時に、公表先NSCL630は、公表されたリソースの作成が成功したか、または成功しなかったかどうかを示し得る、応答632を伝送してもよい。(例えば、NSCL620が公表先NSCL630で登録されていない、NSCL620が公表先NSCL630上で要求されたリソースを作成する権限を与えられていない、または要求624に含まれる属性が許容可能ではないため)公表されたリソースが公表先NSCL630で作成されなかった場合、NSCL620は、公表プロシージャのうちのいずれかを行わなくてもよく、いくつかの実施形態では、応答632でエラーメッセージを発行元610に返信してもよい。公表先NSCL630でのリソースの作成が成功した場合、応答632は、リソースの識別子(例えば、ユニフォームリソース識別子(URI))を含んでもよい。
NSCL620はまた、公表624を他のNSCLにも送信し得、したがって、鎖線のボックス660内のステップは、公表要求611において公表される必要があるリソースが、NSCL620が公表されるべきであると判定した全てのSCLに公表されるまで、繰り返され得ることに留意されたい。公表要求611に含まれる公表属性リストで特定されない限り、NSCL620は、リソースが公表されるべきであるSCLを判定してもよい。NSCL620はまた、リソースの対応する有効期限を提供してもよい。
図7は、図3−5に関して上記で説明されるように、データ構造およびそのような構造の要素を使用し得る、SCLを公表するためのSCL公表プロシージャの実施形態の信号フローを図示する。本実施形態では、公表発行元710は、限定されないが、本明細書で説明されるようなDSCLまたはGSCL等のSCLである。公表発行元710は、mId基準点740を介して、SCLリソースをドメイン1内のNSCL720に公表するように、公表要求711を伝送してもよい。この要求は、NSCL720への発行元710の登録時に生成される、作成要求であってもよい。代替として、公表要求711は、NSCL720上で発行元710のための新しいリソース(すなわち、NSCL720上で発行元710のために以前に作成されていないリソース)の作成を要求する、作成要求であってもよい。別の代替案では、公表要求711は、NSCL720上で発行元710のための既存のリソース(すなわち、発行元710のためのNSCL720によってすでにホストされているリソース)の更新を要求する、「更新」要求であってもよい。
公表要求711は、それぞれ、図3、4、および5の属性305、405、および505について説明されるもの等の本明細書で説明されるような公表属性のうちのいずれかの1つまたはそれを上回るものを含む、公表属性リストを含んでもよい。公表属性リストは、NSCL720によって公表されるSCL発行元710の全ての公表に適用可能であり得る。発行元710は、独自の公表属性リストを提供してもよい。発行元710による公表属性リストへの更新または変更は、NSCL720に自動的に伝搬されなくてもよいが、そのような変更は、更新された公表属性リストを含む、SCL720への更新の伝送によって、NSCL720に提供されてもよい。
NSCL720は、例えば、発行元710がaccessRightsリスト上にあると判定することによって、本明細書で説明される方法を使用して、受信した公表要求711の正当性を立証してもよい。(例えば、発行元710がNSCL720で登録されていない、発行元710がNSCL720上で要求されたSCLを作成する権限を与えられていない、または公表要求711に含まれる属性が許容可能ではないため)正当性が立証されない場合、NSCL720は、公表プロシージャのうちのいずれも行わなくてもよく、いくつかの実施形態では、エラーメッセージを発行元710に返信してもよい。正当性が立証された場合、ブロック721で、NSCL720は、NSCL720に記憶されたSCLリソース(例えば、DSCLリソースまたはGSCLリソース)を作成または更新してもよい。公表要求711の中で提供される属性がない場合、NSCL720は、新しい要求されたSCLを作成する際に、発行元710のための現在のデフォルト公表属性リストを使用してもよい。応答722が、mId基準点740を介して発行元710に伝送されてもよい。応答722は、発行元710がNSCL720上でSCLの作成または更新を要求する権限を与えられていることを確認してもよい。NSCL720は、公表プロシージャの完了に先立って、または完了後に、この応答を送信してもよい。
発行元710が、公表要求711において、NSCL720が公表するべきであるSCLを示さない、実施形態では、NSCL720は、以下で説明されるmIm基準点750上の公表プロシージャの完了に先立って、(mId基準点740を介して)応答722を発行元710に送信することに留意されたい。本実施形態では、NSCL720は、いつ、およびどのSCLにリソースを公表するかを決定する。発行元710が、NSCL720が公表するべきであるSCLを示す、別の実施形態では、NSCL720は、SCLを全ての示されたSCLに公表することを完了した後に、mId基準点740を介して応答722を発行元710に送信する。本実施形態では、応答722は、公表される必要があるSCLリソースの状態(すなわち、SCLリソースが示されたSCLのそれぞれで作成されることに成功したかどうか)を発行元710に示してもよい。本実施形態では、応答722は、公表されることに成功したSCLのリスト(すなわち、公表先SCLのリスト)を含んでもよい。別の実施形態では、公表要求711は、確認が必要とされないことを示してもよく、したがって、本実施形態では、応答722が送信されなくてもよい。公表要求711が作成要求よりもむしろ更新要求であり、確認が必要とされないという指標が公表要求711に含まれる、他の実施形態では、応答722が送信されないが、公表要求711が作成要求であるときは、関係なく応答722が伝送される。
公表要求711が有効であるという判定に応答して、NSCL720は、ブロック723で公表プロシージャ処理を継続し、いつ、およびどのSCLに、新たに作成または更新されたリソースを公表するかを判定してもよい。
公表724が、基準点mIm750を介して、NSCL720のもの(ドメイン1)とは異なるドメイン(ドメイン2)内の公表先NSCL730に伝送されてもよい。公表724は、発行元710によって公表される必要があるSCLリソース(例えば、DSCLまたはGSCL)のアクティブ公表を表し得る、公表先NSCL730で公表されたSCLリソースを作成する作成要求であってもよい。公表されたSCLリソースは、図5に示されるような<sclAnnc>リソースを伴って構成されてもよく、本明細書で説明されるように、元のリソースへのリンク、ならびに有効期限、accessRight情報、および/または検索文字列を含んでもよい。
公表先NSCL730は、実施形態では、公表要求711の正当性を立証するためにNSCL720によって使用されるプロセスと同様に、公表724の正当性を立証してもよいが、検証の代替的な方法を使用する他の実施形態が、本開示の範囲内と考慮される。実施形態では、NSCL720が、SCLを公表先NSCL730に公表する権限を与えられたエンティティの公表先NSCL730のaccessRightリストに含まれる場合のみ、公表されたSCLリソースの作成が許可されてもよい。
ブロック731では、公表先NSCL730は、NSCL720の正当性の立証が成功した場合に、特定属性を伴う要求された公表SCLリソースを作成しようとしてもよい。そのような属性、および公表先NSCL730によってリソースのために構成される他のデータは、元のリソースへのリンク、有効期限、accessRight情報、および/または検索文字列等の公表724の中で提供されるデータを含んでもよい。
ブロック731での処理の完了時に、公表先NSCL730は、公表されたSCLリソースの作成が成功したか、または成功しなかったかどうかを示し得る、応答732を伝送してもよい。(例えば、NSCL720が公表先NSCL730で登録されていない、NSCL720が公表先NSCL730上で公表されたSCLリソースを作成する権限を与えられていない、または要求724に含まれる属性が許容可能ではないため)公表されたSCLリソースが公表先NSCL730で作成されることに成功しなかった場合、NSCL720は、公表プロシージャのうちのいずれかを行わなくてもよく、いくつかの実施形態では、エラーメッセージを発行元710に返信してもよい。公表先NSCL730での公表されたSCLリソースの作成が成功した場合、応答732は、公表されたSCLの識別子(例えば、ユニフォームリソース識別子(URI))を含む。作成が成功しなかった場合、応答732は、エラーメッセージであってもよい。
NSCL720はまた、公表724を他のNSCLにも送信し得、したがって、鎖線のボックス760内のステップは、発行元710によって公表される必要があるSCLリソースが、NSCL720が公表されるべきであると判定した全てのSCLに公表されるまで、繰り返され得ることに留意されたい。図7に関して説明される例示的実施形態では、SCLリソースは、mIm基準点を経由して、1つのNSCLから別のNSCLに公表される。しかしながら、他の実施形態では、SCLリソースが、GSCL、DSCLの間、または異なるタイプのSCLの任意の組み合わせの間等の他のタイプのSCLの間で公表される、<sclAnnc>リソース構成(例えば、図3、4、および5参照)を利用する、類似SCLリソース公表機構が使用されてもよい。公表要求711に含まれる公表属性リストで特定されない限り、NSCL720は、SCLリソースが公表されるべきであるSCLを判定してもよい。NSCL720はまた、リソースの対応する有効期限を提供してもよい。
図8は、図3−5に関して上記で説明されるように、データ構造およびそのような構造の要素を使用し得る、ドメインにわたって以前に公表されたリソース(例えば、図6および図7に関して説明される方法を通して作成される、公表されたリソース)を更新するためのリソース公表プロシージャの実施形態の信号フローを図示する。リソースへの変更または更新は、mId、dIa、またはmIa基準点のうちのいずれかを経由して、ドメイン1内の公表NSCL820によって受信されてもよい。公表NSCL820は、ブロック821で、リソースを最初に記憶してもよく、または以前の更新に続いて、更新されたリソースを記憶してもよい。ブロック823では、NSCL820は、リソースを更新するトリガを検出してもよい。このトリガは、searchStringsまたはaccessRightID属性の変更等の元のリソースの属性の変更によって生成されてもよい。この変更は、リソースの発行元から更新を受信することによって、または任意の他の手段によって、検出されてもよい。
トリガの検出に応答して、NSCL820は、更新要求824を生成し、mIm基準点850を介して、要求824をドメイン2内の公表先NSCL830に送信してもよい。いくつかの実施形態では、リソースを最初に公表した公表NSCLのみが、公表されたリソースを更新することを許可され得ることに留意されたい。
要求824の受信時に、公表先NSCL830は、本明細書で記載される任意の方法または手段を使用して、受信した要求の正当性を立証してもよく、次いで、検証の成功時に、ブロック831で、要求824で特定される属性を用いて、公表されたリソースを更新してもよい。公表されたリソースの更新が成功した場合、NSCL830は、mIm基準点850を介して、公表された(SCL)リソースの成功した更新を示す応答832をNSCL820に伝送してもよい。そうでなければ、NSCL830は、mIm基準点850を介して、リソースの更新が成功しなかったことを示す応答832をNSCL820に伝送してもよい。
いくつかの実施形態では、リソースは、1つまたはそれを上回るSCLから除去されるか、または「公表解除される」必要があり得る。図9は、図3−5に関して上記で説明されるように、データ構造およびそのような構造の要素を使用し得る、ドメインにわたって以前に公表されたリソースを公表解除するためのリソース公表解除プロシージャの実施形態の信号フローを図示する。図9に関して説明される例示的実施形態は、SCLリソースを含む、任意のタイプのリソースを公表解除するために使用され得ることに留意されたい。リソースが削除されたため、リソースの満了(すなわち、リソースのexpirationTime属性の中で提供される時間に到達した)の結果として、またはmId、dIa、またはmIa基準点940のうちのいずれかを経由して受信される、発行元910から更新要求911において受信されるリソースのための公表属性リストへの変更(すなわち、以前に公表されるものであったSCLの除去)の結果として、ドメイン1内のNSCL920は、リソースが公表解除されるものであると判定してもよい。別の実施形態では、公表解除要求911は、発行元910から受信されるリソース削除要求であってもよい。NSCL920は、本明細書で記載される任意の手段または方法を使用して、あるいは別様に、公表解除要求911の正当性を立証してもよい。
公表解除要求911の正当性の立証が成功しなかった場合、NSCL920は、公表解除要求911の正当性が立証されなかったことを発行元910に知らせる応答922を発行元910に送信してもよい。これは、エラーメッセージの形態を成してもよい。公表解除要求911の正当性の立証が成功した場合、公表NSCL920は、リソースがNSCL920から削除されるものであれば、ブロック921でリソースを削除してもよい。代替として、リソースが、SCLのサブセットから削除されるのみであるか、またはSCLのサブセットによってもはや公表されなくなる場合、NSCL920は、公表解除要求をそのようなSCLに伝送してもよい。公表NSCL920はまた、または代わりに、例えば、公表解除される必要があるリソースの公表属性リストを更新することによって、ブロック921で、リソースのための公表属性リストを更新してもよい。発行元910が、公表解除要求911において要求される公表解除動作を行う権限を与えられていることを確認する、応答922が、発行元910に送信されてもよい。応答922は、公表解除プロシージャの完了に先立って、または公表解除プロシージャが完了した後に送信され得ることに留意されたい。
ブロック923では、NSCL920は、リソースが公表解除されるSCL(すなわち、公表先SCL)を判定し、基準点mIm950を介して、公表解除924を、NSCL920のもの(ドメイン1)とは異なるドメイン(ドメイン2)内にあり得る公表先NSCL930に伝送してもよい。公表解除924は、公表解除911の中の削除要求に基づいて公表された(いくつかの実施形態ではSCL)リソースの削除を要求する、削除要求、または公表解除される必要があるリソースの公表属性リストから公表先NSCL930を除去する、要求911の中の更新要求であってもよい。
公表先NSCL930は、本明細書で開示される任意の手段または方法を使用して、あるいは別様に、公表解除924の正当性を立証してもよい。ブロック931では、公表先NSCL930は、公表解除924の正当性の立証が成功した場合にリソースを削除しようとしてもよい。
ブロック931での処理の完了時に、公表先NSCL930は、リソースの削除が成功したか、または成功しなかったかどうかを示し得る、応答932を伝送してもよい。(例えば、NSCL920が公表先NSCL930で登録されていない、NSCL920が公表先NSCL930上で要求されたリソースを削除する権限を与えられていない、または要求924に含まれる属性が許容可能ではないため)リソースが公表先NSCL930から削除されることに成功しなかった場合、NSCL930は、リソースを削除しなくてもよく、エラーメッセージを含有する応答932をNSCL920に返信してもよい。公表先NSCL930でのリソースの削除が成功した場合、応答は、リソースの成功した削除をNSCL920に確認してもよい。
NSCL920はまた、公表解除924を他のNSCLにも送信し得、したがって、鎖線のボックス960内のステップは、NSCL920が公表解除されるべきであると判定した全てのNSCLにリソースが公表解除されるまで、繰り返され得ることに留意されたい。図9に関して説明される例示的実施形態では、(SCLまたは別様の)リソースは、mIm基準点を使用して、2つのNSCLの間で公表解除される。しかしながら、他の実施形態では、SCLリソースが、GSCL、DSCLの間、または異なるタイプのSCLの任意の組み合わせの間等の他のタイプのSCLの間で公表解除される、<sclAnnc>リソース構成(例えば、図3、4、および5参照)を利用する、類似リソース公表解除機構が使用されてもよい。
図10は、実施形態による、リソースとして<sclAnnc>(例えば、図3、4、および5参照)を利用するSCLリソースの公表を実証する、例示的な信号フロー1000を図示する。ネットワークドメイン1010内には、DA1011、GSCL1012、NA1013、およびNSCL1014があってもよい。ネットワークドメイン1020内には、DA1021、GSCL1022、NA1023、およびNSCL1024があってもよい。本実施例では、GSCL1012は、ドメイン1020内のエンティティに発見可能にされるであろう。ブロック1031では、NSCL1014がNSCL1024に登録し、NSCL1024がNSCL1014に登録する。NSCL1024がNSCL1014に登録するとき、NSCL1014によって作成されている登録されたNSCL1024を表す<scl>リソースである、NSCL1014で作成された<NSCL 1024>リソースがある(すなわち、<NSCL 1014 Base>/scls/<NSCL 1024>)。同様に、NSCL1014がNSCL1024に登録するとき、NSCL1024によって作成されている登録されたNSCL1014を表す<scl>リソースである、NSCL1024で作成された<NSCL 1014>リソースがある(すなわち、<NSCL 1024 Base>/scls/<NSCL 1014>)。
ブロック1032では、GSCL1012がNSCL1014に登録する。それに応答して、NSCL1014が、<NSCL 1014 Base>/scls/の下の登録されたGSCL1012を表す<scl>リソースである、<GSCL 1012>を作成する(すなわち、<NSCL 1014 Base>/scls/<GSCL 1012>)。登録時に、GSCL1012は、それがNSCL1014によって任意の他のSCLに公表され得ることを示してもよい。代替として、GSCL1012は、NSCL1014がGSCL1012を公表し得る、特定のSCLを示してもよい。
ブロック1033では、NSCL1014が、いつ、およびどのSCLにGSCL1012を公表するかを判定してもよく、そのような公表は、mImインターフェースを経由して伝送されてもよい。NSCL1014がGSCL1012の公表をNSCL1024に送信した後、ブロック1034では、NSCL1024が、NSCL1024のリソースツリー内の<NSCL 1024 Base>/scls/<NSCL 1014>下のGSCL1012リソースのアクティブ公表を表す、<sclAnnc>リソースを伴って構成される公表されたSCLリソースである、<GSCL 1012 Annc>を作成してもよい(すなわち、<NSCL 1024 Base>/scls/<NSCL
1014>/sclAnnces/<GSCL 1012 Annc>)。リソース<GSCL 1012 Annc>は、NSCL1014に記憶されたGSCL1012リソースのURIへのリンクを含有してもよい。したがって、GSCL1012はここで、ドメイン1020内のSCLおよびアプリケーションに発見可能である。
図11は、NSCL1014で図10の信号フローによって生成された例示的リソースツリー1100を図示する。ブロック1101は、その下にアプリケーション分岐1103およびscls分岐1102が位置し得る、<NSCL 1014 Base>である。アプリケーション分岐1103から、<NA 1013>リソースの表現を含有するブロック1106があってもよい。scls分岐1102から、連絡先情報およびリソースへのリンクを含み得る、データ1107を含有し得る、<GSCL 1012>SCLリソースの表現を含有するブロック1104があってもよい。また、scls分岐1102から、連絡先情報およびリソースへのリンクを含み得る、データ1108を含有し得る、ドメイン1020内の<NSCL 1024>SCLリソースの表現を含有するブロック1105があってもよい。
図12は、NSCL1014で図10の信号フローによって生成された例示的リソースツリー1200を図示する。ブロック1201は、その下にアプリケーション分岐1203およびscls分岐1202が位置し得る、<NSCL 1024 Base>である。アプリケーション分岐1203から、<NA 1023>リソースの表現を含有するブロック1206があってもよい。scls分岐1202から、連絡先情報およびリソースへのリンクを含み得る、データ1207を含有し得る、<GSCL 1022>SCLリソースの表現を含有するブロック1204があってもよい。また、scls分岐1202から、連絡先情報およびリソースへのリンクを含み得る、データ1208を含有し得る、ドメイン1010内の<NSCL 1014>SCLリソースの表現を含有するブロック1205があってもよい。ブロック1205の下には、その下にGSCL1014リソースを<GSCL 1014 Annc>として表すブロック1210が位置し得る、sclAnncs分岐1209があってもよい。ブロック1210は、ブロック1211で示されるようなGSCL1012リソースへのリンクを含んでもよい(例えば、<NSCL
1014 Base>/scls/<GSCL 1012>のURIまたは<GSCL1012Base>のURI)。
図13は、実施形態による、公表されたSCLリソースのサブリソースとしてアプリケーションの公表を実証する、例示的な信号フロー1300を図示する。ネットワークドメイン1310内には、DA1311、GSCL1312、NA1313、およびNSCL1314があってもよい。ネットワークドメイン1320内には、DA1321、GSCL1322、NA1323、およびNSCL1324があってもよい。本実施例では、DA1311は、ドメイン1320内のエンティティに発見可能にされるであろう。ブロック1331では、DA1311が、GSCL1312に登録し、GSCL1312がDA13111を任意のSCLに公表し得ることを示す。代替として、DA1311は、GSCL1312がDA1311を公表し得る、特定のSCLを示してもよい。GSCL1312は、DA1311を、NSCL1314、およびDA1311を公表することが許可され得る、ドメイン1310内の任意の他のSCLに公表する。
GSCL1312がDA1311をNSCL1314に公表したとき、ブロック1332で、NSCL1314は、NSCL1314でDA1311の公表されたリソースを表すように、<NSCL 1314 Base>/scls/<GSCL 1312>/applications/の下でDA1311のアクティブ公表を表す、公表されたリソースである、<DA 1311 Annc>を作成した(すなわち、<NSCL 1314 Base>/scls/<GSCL 1312>/applications/<DA 1311 Annc>)。ブロック1334では、NSCL1314が、例えば、図10で実証されるように、GSCL1312をNSCL1324に公表する。GSCL1312に登録されたアプリケーションがあるため、NSCL1314は、GSCL1312に登録されたこれらのアプリケーションをNSCL1324に公表してもよい。DA1311は、1つそのようなアプリケーションの実施例である。ブロック1335では、NSCL1314が、NSCL1324がDA1311を公表することを要求する、公表要求をNSCL1324に送信する。ブロック1336では、NSCL1324が、<NSCL 1324 Base>/scls/<NSCL 1314>/sclAnncs/<GSCLAnnc>/applications/の下で、DA1311の公表されたリソース、すなわち、<DA 1311 Annc>を作成する(すなわち、<NSCL
1324 Base>/scls/<NSCL 1314>/sclAnncs/<GSCLAnnc>/applications/<DA 1311 Annc>)。このステップの完了時に、ブロック1337では、最初はゲートウェイの後ろのアプリケーションとしてGSCL1312のみで「可視的」であるDA1311が、NSCL1314で、次いで、ドメイン1320内のNSCL1324で、可視的にされる。したがって、DA1311は、ドメイン1320内のSCLおよびアプリケーションに発見可能となる。
図14は、NSCL1314で図13の信号フローによって生成された例示的リソースツリー1400を図示する。ブロック1401は、その下にアプリケーション分岐1403およびscls分岐1402が位置し得る、<NSCL 1314 Base>である。アプリケーション分岐1403から、<NA 1313>リソースの表現を含有するブロック1406があってもよい。scls分岐1402から、データ1407を含有し得る、NSCL1314に登録される<GSCL 1312>SCLリソースの表現を含有するブロック1404があってもよい。データ1407は、GSCL1312が公表され得るSCLのリストを含む、このSCLリソースの属性を含んでもよい。また、scls分岐1402から、ドメイン1320内の<NSCL 1324>SCLリソースの表現を含有するブロック1405があってもよい。
<GSCL 1312>SCLリソースを表すブロック1404の下には、アプリケーションリソースの集合リソースである、アプリケーション分岐1408があってもよい。アプリケーション分岐1408の下には、DA1311リソースのアクティブ公表を表す公表されたリソースである、リソース<DA 1311 Annc>であり得るブロック1409があってもよい。このリソースは、<GSCL 1312 Base>/Applications/<DA 1311>等の元のリソースへのリンクを含んでもよい。
図15は、NSCL1324で図13の信号フローによって生成された例示的リソースツリー1500を図示する。ブロック1501は、その下にアプリケーション分岐1503およびscls分岐1502が位置し得る、<NSCL 1324 Base>である。アプリケーション分岐1503から、<NA 1523>リソースの表現を含有するブロック1506があってもよい。scls分岐1502から、連絡先情報およびリソースへのリンクを含み得る、データ1507を含有し得る、<GSCL 1322>SCLリソースの表現を含有するブロック1504があってもよい。また、scls分岐1502から、連絡先情報およびリソースへのリンクを含み得る、データ1508を含有し得る、ドメイン1310内の<NSCL 1314>SCLリソースの表現を含有するブロック1505があってもよい。ブロック1505の下には、その下に、GSCL1312リソースのアクティブ公表を表す公表されたSCLリソースである、GSCL1312リソースを<GSCL 1312 Annc>として表すブロック1510が位置し得る、公表されたSCLリソースの集合リソースである、sclAnncs分岐1509があってもよい。ブロック1510は、GSCL1312リソースへのリンクをブロック1511で含んでもよい(例えば、<NSCL 1314 Base>/scls/<GSCL 1312>のURIまたは<GSCL1312Base>のURI)。公表されたGSCL1312SCLリソースを表すブロック1510の下には、その下に、DA1311リソースのアクティブ公表を<DA 1311 Annc>として表す公表されたリソースである、ブロック1513が位置し得る、アプリケーションブロック1512(アプリケーションリソースの集合)があってもよい。<DA 1311 Annc>は、ブロック1514で示されるようなそのリソースへのリンクを含んでもよい。
図16Aは、SCLリソースの公表または公表解除等のサービス層リソース伝搬のためのシステムおよび方法の1つまたはそれを上回る開示された実施形態が実装され得る、例示的M2MまたはIoT通信システム10の略図である。概して、M2M技術は、IoTのための構成要素を提供し、任意のM2Mデバイス、ゲートウェイ、またはサービスプラットフォームは、IoTの構成要素ならびにIoTサービス層等であってもよい。
図16Aに示されるように、M2M/IoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワークまたは無線ネットワーク(例えば、WLAN、セルラー、または同等物)、あるいは異種ネットワークのネットワークであってもよい。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト、または同等物等のコンテンツを複数のユーザに提供する、複数のアクセスネットワークから成ってもよい。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)、および同等物等の1つまたはそれを上回るチャネルアクセス方法を採用してもよい。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備えてもよい。
図16Aに示されるように、M2M/IoT通信システム10は、M2Mゲートウェイデバイス14と、M2M端末デバイス18とを含んでもよい。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18のそれぞれは、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成されてもよい。M2Mゲートウェイデバイス14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20またはM2Mデバイス18に送信してもよい。M2Mデバイス18はまた、M2Mアプリケーション20またはM2Mデバイス18からデータを受信してもよい。さらに、データおよび信号は、以下で説明されるように、M2Mサービスプラットフォーム22を介して、M2Mアプリケーション20に送信され、そこから受信されてもよい。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信してもよい。
図示したM2Mサービスプラットフォーム22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12のためのサービスを提供する。M2Mサービスプラットフォーム22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービスプラットフォーム22は、1つまたはそれを上回るサーバ、コンピュータ、または同等物によって実装されてもよい。M2Mサービスプラットフォーム22は、M2M端末デバイス18およびM2Mゲートウェイデバイス14の管理および監視等のサービスを提供する。M2Mサービスプラットフォーム22はまた、データを収集し、異なるタイプのM2Mアプリケーション20と互換性があるようにデータを変換してもよい。M2Mサービスプラットフォーム22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装されてもよい。
図16Bも参照すると、M2Mサービスプラットフォームは、典型的には、多様なアプリケーションおよび垂直線が活用することができる、サービス配信能力のコアセットを提供する、サービス層26(例えば、本明細書で説明されるようなネットワークサービス能力層(NSCL))を実装する。これらのサービス能力は、M2Mアプリケーション20がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層26はまた、M2Mアプリケーション20が、サービス層26が提供するサービスと関連して、種々のネットワーク12を通して通信することも可能にする。
いくつかの実施形態では、M2Mアプリケーション20は、SCLリソースの公表または公表解除等のサービス層リソース伝搬のための開示されたシステムおよび方法を使用し得るデバイスを含む、1つまたはそれを上回るピアツーピアネットワークの作成のための基礎を形成する、所望のアプリケーションを含んでもよい。M2Mアプリケーション20は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界でのアプリケーションを含んでもよい。上記のように、本システムのデバイス、ゲートウェイ、および他のサーバにわたって作動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービス等のこれらの機能をM2Mアプリケーション20に提供する。説明されたサービス層およびオブジェクトが相互作用するアプリケーションは、M2Mアプリケーション20のもの等のアプリケーションであってもよい。
図16Cは、例えば、M2M端末デバイス18またはM2Mゲートウェイデバイス14等の例示的M2Mデバイス30の系統図である。図16Cに示されるように、M2Mデバイス30は、プロセッサ32と、送受信機34と、伝送/受信要素36と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ/タッチパッド/インジケータ(例えば、1つまたはそれを上回る発光ダイオード(LED))42と、非可撤性メモリ44と、可撤性メモリ46と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含んでもよい。M2Mデバイス40は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。このデバイスは、SCLリソースの公表または公表解除等のサービス層リソース伝搬のための開示されたシステムおよび方法を使用する、デバイスであってもよい。
プロセッサ32は、汎用プロセッサ、特殊用途プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つまたはそれを上回るマイクロプロセッサ、コントローラ、マイクロコントローラ、1つまたはそれを上回る特定用途向け集積回路(ASIC)、1つまたはそれを上回るフィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプおよび数の集積回路(IC)、状態機械、および同等物であってもよい。プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mデバイス30が無線環境で動作することを可能にする任意の他の機能性を果たしてもよい。プロセッサ32は、伝送/受信要素36に連結され得る、送受信機34に連結されてもよい。図16Cは、プロセッサ32および送受信機34を別個の構成要素として描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップにともに組み込まれ得ることが理解されるであろう。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムおよび/または通信を行ってもよい。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、および/または暗号化動作等のセキュリティ動作を行ってもよい。
伝送/受信要素36は、信号をM2Mサービスプラットフォーム9に伝送し、および/またはM2Mサービスプラットフォーム9から信号を受信するように構成されてもよい。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであってもよい。伝送/受信要素36は、WLAN、WPAN、セルラー、および同等物等の種々のネットワークおよびエアインターフェースをサポートしてもよい。実施形態では、伝送/受信要素36は、例えば、IR、UV、または可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であってもよい。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送および受信するように構成されてもよい。伝送/受信要素36は、無線または有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図16Cで描写されているが、M2Mデバイス30は、任意の数の伝送/受信要素36を含んでもよい。より具体的には、M2Mデバイス30は、MIMO技術を採用してもよい。したがって、実施形態では、M2Mデバイス30は、無線信号を伝送および受信するための2つまたはそれを上回る伝送/受信要素36(例えば、複数のアンテナ)を含んでもよい。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を変調するように構成されてもよい。上記のように、M2Mデバイス30は、マルチモード能力を有してもよい。したがって、送受信機34は、M2Mデバイス30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含んでもよい。
プロセッサ32は、非可撤性メモリ44および/または可撤性メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶してもよい。非可撤性メモリ44は、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含んでもよい。可撤性メモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード、および同等物を含んでもよい。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mデバイス30上に物理的に位置しないメモリから情報にアクセスし、そこにデータを記憶してもよい。プロセッサ32は、本明細書で説明される実施形態のうちのいくつかにおけるリソース伝搬(例えば、SCLリソースの公表または公表解除)が成功したか、または成功していないかどうかに応じて、ディスプレイまたはインジケータ42上の照明パターン、画像、または色を制御し、あるいは別様にリソース伝搬プロセスの状態を示すように構成されてもよい。
プロセッサ32は、電源48から電力を受容してもよく、M2Mデバイス30内の他の構成要素への電力を分配および/または制御するように構成されてもよい。電源48は、M2Mデバイス30に電力供給するための任意の好適なデバイスであってもよい。例えば、電源48は、1つまたはそれを上回る乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池、および同等物を含んでもよい。
プロセッサ32はまた、M2Mデバイス30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成され得る、GPSチップセット50に連結されてもよい。M2Mデバイス30は、実施形態と一致したままで、任意の公的な場所判定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、付加的な特徴、機能性、および/または有線あるいは無線接続を提供する、1つまたはそれを上回るソフトウェアおよび/またはハードウェアモジュールを含み得る、他の周辺機器52に連結されてもよい。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および同等物を含んでもよい。
図16Dは、例えば、図16Aおよび16BのM2Mサービスプラットフォーム22が実装され得る、例示的なコンピュータシステム90のブロック図である。コンピュータシステム90は、コンピュータまたはサーバを備えてもよく、主に、ソフトウェアの形態であり得るコンピュータ可読命令によって制御されてもよく、どこでも、またはどのような手段を用いても、そのようなソフトウェアが記憶あるいはアクセスされる。そのようなコンピュータ可読命令は、コンピュータシステム90を稼働させるように、中央処理装置(CPU)91内で実行されてもよい。多くの既知のワークステーション、サーバ、およびパーソナルコンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他の機械では、中央処理装置91は、複数のプロセッサを備えてもよい。コプロセッサ81は、付加的な機能を果たすか、またはCPU91を支援する、主要CPU91とは明確に異なる、随意的なプロセッサである。CPU91および/またはコプロセッサ81は、SCLリソースの公表または公表解除等のサービス層リソース伝搬のための開示されたシステムおよび方法に関係付けられる、データを受信、生成、および処理してもよい。
動作中、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送経路であるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピュータシステム90内の構成要素を接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータライン、アドレスを送信するためのアドレスライン、ならびに割り込みを送信するため、およびシステムバスを動作するための制御ラインを含む。そのようなシステムバス80の実施例は、PCI(周辺構成要素相互接続)バスである。
システムバス80に連結されるメモリデバイスは、ランダムアクセスメモリ(RAM)82および読取専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されて取り出されることを可能にする回路を含む。ROM93は、概して、容易に修正することができない、記憶されたデータを含有する。RAM82に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られ、または変更されてもよい。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御されてもよい。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換する、アドレス変換機能を提供してもよい。メモリコントローラ92はまた、システム内のプロセスを単離し、ユーザプロセスからシステムプロセスを単離する、メモリ保護機能を提供してもよい。したがって、第1のモードで作動するプログラムは、独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピュータシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある、周辺機器コントローラ83を含有してもよい。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピュータシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含んでもよい。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装されてもよい。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要とされる、電子構成要素を含む。
さらに、コンピュータシステム90は、図16Aおよび16Bのネットワーク12等の外部通信ネットワークにコンピュータシステム90を接続するために使用され得る、ネットワークアダプタ97を含有してもよい。実施形態では、ネットワークアダプタ97は、SCLリソースの公表または公表解除等のサービス層リソース伝搬のための開示されたシステムおよび方法に関係付けられるデータを受信および伝送してもよい。
本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、物理的デバイスまたは装置として具現化されるコンピュータ可読記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得ることが理解される。そのような命令は、コンピュータ、サーバ、M2M端末デバイス、M2Mゲートウェイデバイス、または同等物等の機械あるいは機械の中で構成されるプロセッサによって実行されたときに、本明細書で説明されるシステム、方法、およびプロセスを達成し、行い、および/または実装する。具体的には、上記で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装されてもよい。コンピュータ可読記憶媒体は、情報の記憶のための任意の方法または技術で実装される、揮発性および不揮発性、可撤性および非可撤性媒体の両方を含むが、そのようなコンピュータ可読記憶媒体は、信号を含まない。コンピュータ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CDROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスクまたは他の磁気記憶デバイス、あるいは所望の情報を記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の物理的媒体を含むが、それらに限定されない。
図で図示されるような本開示の主題の好ましい実施形態を説明する際に、明確にするために、特定の用語が採用される。しかしながら、請求された主題は、そのように選択された特定の用語に限定されることを目的としておらず、各特定の要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用すること、および任意の組み込まれた方法を行うことを含む、本発明を実践することを可能にするために、実施例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の実施例を含んでもよい。そのような他の実施例は、請求項の文字通りの言葉とは異ならない構造要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の構造要素を含む場合に、請求項の範囲内であることを目的としている。

Claims (1)

  1. 明細書に記載された発明。
JP2019004174A 2013-02-15 2019-01-15 ドメインにわたるサービス層リソース伝搬 Pending JP2019083544A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361765325P 2013-02-15 2013-02-15
US61/765,325 2013-02-15

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017054232A Division JP6803779B2 (ja) 2013-02-15 2017-03-21 ドメインにわたるサービス層リソース伝搬

Publications (1)

Publication Number Publication Date
JP2019083544A true JP2019083544A (ja) 2019-05-30

Family

ID=50190808

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2015558157A Active JP6116712B2 (ja) 2013-02-15 2014-02-14 ドメインにわたるサービス層リソース伝搬
JP2017054232A Active JP6803779B2 (ja) 2013-02-15 2017-03-21 ドメインにわたるサービス層リソース伝搬
JP2019004174A Pending JP2019083544A (ja) 2013-02-15 2019-01-15 ドメインにわたるサービス層リソース伝搬

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2015558157A Active JP6116712B2 (ja) 2013-02-15 2014-02-14 ドメインにわたるサービス層リソース伝搬
JP2017054232A Active JP6803779B2 (ja) 2013-02-15 2017-03-21 ドメインにわたるサービス層リソース伝搬

Country Status (6)

Country Link
US (3) US9332549B2 (ja)
EP (2) EP3745675B1 (ja)
JP (3) JP6116712B2 (ja)
KR (2) KR102064690B1 (ja)
CN (2) CN105229986B (ja)
WO (1) WO2014127255A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104284297B (zh) * 2013-07-11 2018-12-25 华为终端有限公司 一种资源迁移的方法、装置
US10015684B2 (en) * 2013-12-01 2018-07-03 Lg Electronics Inc. Method and apparatus for managing specific resource in wireless communication system
US20170201411A1 (en) * 2014-07-10 2017-07-13 Convida Wireless, Llc Layered management server delegation
EP3195572B1 (en) 2014-09-17 2019-03-20 Convida Wireless, LLC Systems and methods for enabling access to third party services via a service layer
US10142805B2 (en) 2014-10-24 2018-11-27 Lg Electronics Inc. Method for managing child resource of group member in wireless communication system and device for same
KR20170074861A (ko) * 2014-10-27 2017-06-30 엘지전자 주식회사 무선 통신 시스템에서 제어 메시지의 동작을 보장하기 위한 방법 및 이를 위한 장치
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
WO2016109473A1 (en) * 2014-12-29 2016-07-07 Convida Wireless, Llc Resource link management at service layer
WO2016109972A1 (zh) * 2015-01-09 2016-07-14 华为技术有限公司 机器到机器系统中宣告属性的方法、公共服务实体和应用实体
WO2017014381A1 (ko) * 2015-07-17 2017-01-26 엘지전자 주식회사 무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치
GB2548405B (en) * 2016-03-18 2019-08-14 Advanced Risc Mach Ltd Combination of control interfaces for multiple communicating domains
US10129852B2 (en) * 2016-06-01 2018-11-13 Lg Electronics Inc. Method for broadcasting to unspecified entity in wireless communication system and device for the same
CN107623708A (zh) * 2016-07-14 2018-01-23 中兴通讯股份有限公司 信息同步方法及装置
US10643039B2 (en) 2016-08-04 2020-05-05 Industrial Technology Research Institute Location based situation awareness system and method thereof
US10127420B2 (en) 2016-08-04 2018-11-13 Industrial Technology Research Institute Location based situation awareness system and method thereof
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
CN106657227B (zh) * 2016-09-26 2019-10-25 海尔优家智能科技(北京)有限公司 一种变更订阅资源的方法及装置
WO2018067947A1 (en) * 2016-10-06 2018-04-12 Convida Wireless, Llc Profile based content and services
WO2019028918A1 (zh) * 2017-08-11 2019-02-14 华为技术有限公司 一种设备发现方法及相关设备
CN112653475B (zh) * 2019-10-12 2024-04-09 华为技术有限公司 Scl译码方法、装置及设备
CN111245834B (zh) * 2020-01-13 2020-12-29 北京科技大学 一种基于虚拟标识的物联网跨域访问控制方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0203297D0 (sv) * 2002-11-05 2002-11-05 Ericsson Telefon Ab L M Remote service execution in an heterogenous network
US8363586B2 (en) * 2008-12-31 2013-01-29 Intel Corporation Social networking and advertisements in a mobile device on a local personal area network
CN102405630B (zh) * 2009-04-20 2017-04-12 交互数字专利控股公司 多个域和域所有权的系统
WO2011112683A1 (en) * 2010-03-09 2011-09-15 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine communications
US8934909B2 (en) * 2010-05-19 2015-01-13 Nokia Corporation Method and apparatus for providing communication offloading to unlicensed bands
US9009810B2 (en) * 2010-05-28 2015-04-14 Nokia Corporation Method and apparatus for providing reactive authorization
US20120044865A1 (en) * 2010-08-20 2012-02-23 Industrial Technology Research Institute Apparatus And Method For Coupling An M2M Device To A Wireless Network
CN105872950B (zh) * 2010-11-19 2020-12-04 Iot控股公司 用于资源通告及去通告的机器对机器(m2m)接口过程
CN102137105B (zh) * 2011-03-11 2012-11-07 华为技术有限公司 机器通信的私密性保护方法、系统和机器通信业务管理实体及相关设备
CN102843233B (zh) * 2011-06-21 2017-05-31 中兴通讯股份有限公司 一种机器到机器通信中组认证的方法和系统
US9894457B2 (en) * 2012-02-03 2018-02-13 Interdigital Patent Holdings, Inc. Method and apparatus to support M2M content and context based services
US20130212236A1 (en) * 2012-02-13 2013-08-15 Telefonaktiebolaget L M Ericsson (Publ) M2m service enablement over access networks
WO2013153514A2 (en) * 2012-04-09 2013-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Quality of service support for machine-to-machine applications including e-health
KR101453154B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
WO2014037054A1 (en) * 2012-09-10 2014-03-13 Telefonaktiebolaget L M Ericsson (Publ) Method and system for communication between machine to machine (m2m) service provider networks
KR101441567B1 (ko) * 2013-03-05 2014-09-22 주식회사 케이티 Ims 망을 통한 m2m 데이터 전달 방법 및 이를 위한 m2m 서비스 플랫폼

Also Published As

Publication number Publication date
US9332549B2 (en) 2016-05-03
EP2957085B1 (en) 2020-09-16
CN110035110B (zh) 2021-12-10
US20160227346A1 (en) 2016-08-04
JP2017139788A (ja) 2017-08-10
WO2014127255A8 (en) 2015-10-01
EP2957085A1 (en) 2015-12-23
EP3745675A1 (en) 2020-12-02
KR102064690B1 (ko) 2020-01-08
US10021549B2 (en) 2018-07-10
CN105229986A (zh) 2016-01-06
WO2014127255A1 (en) 2014-08-21
CN105229986B (zh) 2019-02-12
US10492048B2 (en) 2019-11-26
KR20180030956A (ko) 2018-03-26
US20140233473A1 (en) 2014-08-21
CN110035110A (zh) 2019-07-19
JP6116712B2 (ja) 2017-04-19
EP3745675B1 (en) 2023-05-17
JP6803779B2 (ja) 2020-12-23
JP2016517055A (ja) 2016-06-09
KR20150145226A (ko) 2015-12-29
US20180317069A1 (en) 2018-11-01

Similar Documents

Publication Publication Date Title
JP6803779B2 (ja) ドメインにわたるサービス層リソース伝搬
JP6715978B2 (ja) 軽量iot情報モデル
JP6629392B2 (ja) デバイストリガ
CN106797392B (zh) M2m-iot服务的发布和发现
JP6727394B2 (ja) マシンツーマシンサービス層通信におけるメッセージ再標的化

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190115

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190221

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200513

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201104