JP2019154064A - マシンツーマシンゲートウェイのアーキテクチャおよび機能性 - Google Patents

マシンツーマシンゲートウェイのアーキテクチャおよび機能性 Download PDF

Info

Publication number
JP2019154064A
JP2019154064A JP2019092413A JP2019092413A JP2019154064A JP 2019154064 A JP2019154064 A JP 2019154064A JP 2019092413 A JP2019092413 A JP 2019092413A JP 2019092413 A JP2019092413 A JP 2019092413A JP 2019154064 A JP2019154064 A JP 2019154064A
Authority
JP
Japan
Prior art keywords
network
management
rar
entity
mdgm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019092413A
Other languages
English (en)
Other versions
JP6709312B2 (ja
JP2019154064A5 (ja
Inventor
ディジローラモ ロッコ
Di Girolamo Rocco
ディジローラモ ロッコ
チャ インヒョク
Inhyok Cha
チャ インヒョク
エル.ラッセル ジュニア ポール
L Russell Paul Jr
エル.ラッセル ジュニア ポール
ジェイ.ポディアス ニコラス
J Podias Nicholas
ジェイ.ポディアス ニコラス
ゴヴロー ジャン−ルイス
Gauvreau Jean-Louis
ゴヴロー ジャン−ルイス
エヌ.シード デール
N Seed Dale
エヌ.シード デール
ルシア ピンヘイロ アナ
Lucia Pinheiro Ana
ルシア ピンヘイロ アナ
エフ.スタルシニック マイケル
F Starsinic Michael
エフ.スタルシニック マイケル
チョンガン ワン
Chonggang Wang
チョンガン ワン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IoT Holdings Inc
Original Assignee
IoT Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IoT Holdings Inc filed Critical IoT Holdings Inc
Publication of JP2019154064A publication Critical patent/JP2019154064A/ja
Publication of JP2019154064A5 publication Critical patent/JP2019154064A5/ja
Application granted granted Critical
Publication of JP6709312B2 publication Critical patent/JP6709312B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Cardiology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】到達可能性、アドレス指定およびリポジトリ(RAR)エンティティを備えるマシンツーマシン(M2M)ゲートウェイ(GW)を提供する。【解決手段】M2M GW320は、RARエンティティ360とM2Mゲートウェイ管理(MDGM)エンティティ366を備える。RARエンティティ360は、ネットワークおよびアプリケーション(N&A)ドメインのRARエンティティ350からの要求を受信し、複数のM2Mデバイス330からのデータを集約する。RARエンティティ360およびMDGMエンティティ366は、接続されたM2Mデバイス330にサービスを提供する。【選択図】図3

Description

本出願は、無線通信に関する。
本出願は、2010年3月1日に出願した米国特許仮出願第61/309,297号、2010年3月5日に出願した米国特許仮出願第61/311,161号、および2010年4月20日に出願した米国特許仮出願第61/326,081号の利益を主張し、それらの内容は参照により本明細書に組み込まれる。
M2M(マシンツーマシン:machine-to-machine)システムは、M2M−GW(M2Mゲートウェイ)の後方に存在するM2Mデバイスを含むことができる。これらのM2Mデバイスは、GWを通じて遠隔アクセスされることがある。遠隔アクセスは、物理的/ハードウェア/ソフトウェアの制約の結果として、またはM2Mデバイスの選択によって(例えば、デバイスの節電が望ましい場合)、強いられることがある(imposed)。M2M−GWの機能性(functionality)は、SC(セキュリティケイパビリティ:security capability)機能性、GM(汎用メッセージング:generic messaging)ケイパビリティ機能性、M2MデバイスおよびMDGM(M2M−GW管理:M2M GW management)ケイパビリティ機能性、ならびにネットワークプロキシの接続性(connectivity)としてのGWのサポートを含むことができる。
M2M−GWの後方に存在するM2Mデバイスについて、ケース1およびケース2として知られる2つの接続性オプションが、以下のように適用可能となることがある。直接接続性としても知られる、ケース1の接続性では、M2Mデバイスは、アクセスネットワークを介して、またはM2M−GWを通じて、N&A(ネットワークおよびアプリケーション)ドメインに直接接続することができる。M2Mデバイスは、N&Aドメインでの登録、認証、認可、管理、およびプロビジョニング(provisioning)などのプロシージャ(procedure)を実行することができる。M2Mデバイスは、N&Aドメインから隠されうる、当該M2Mデバイスに接続される他のデバイスを有することができる。
M2M−GWとしても知られるネットワークプロキシ接続性として、ケース2の接続性では、M2Mデバイスは、M2M−GWを介してN&Aドメインに接続することができる。例えば、M2Mデバイスは、M2Mエリアネットワークを介して、M2M−GWに接続することができる。M2M−GWは、アクセスネットワークを介してN&Aドメインに接続し、M2M−GWに接続されうる、M2Mデバイスに向かうM2M−N&Aドメインのプロキシとして振舞うことができる。そのようなM2M−GWは、当該M2M−GWに接続されうる、M2Mデバイスの認証、認可、登録、管理、およびプロビジョニングなどのプロシージャを実行することができ、またM2M−N&Aドメインに代わってアプリケーションを実行することもできる。M2M−GWは、M2Mデバイス上のアプリケーションからローカルに発せられ、またはM2M−N&Aへのサービス層要求をルーティングすることを決定することができる。そのようなM2M−GWに接続するM2Mデバイスは、M2M−N&Aドメインによってアドレス指定可能である場合もあれば、可能でない場合もある。
M2M−GW機能性は、到達可能性(reachability)、アドレス指定、およびリポジトリの機能性がN&Aドメイン内にだけ存在する場合に、非効率となりうる多くの欠点を有することがある。例えば、「ケース2」の接続性の場合、デバイス登録機能性は、M2M−GWに移動されることがある。デバイスについて、M2M−GWに登録すること、N&Aドメイン内に格納された登録情報を有することは不効率となることがある。その他の欠点は、M2Mエリアアドレスへのアクセス、デバイスマッピングテーブルを更新することに関連するシグナリングのオーバーヘッド、デバイスステータスの同期、およびデバイスのモビリティ(mobility)を含むことがある。
M2M−GWにおけるRAR(到達可能性、アドレス指定およびリポジトリ)のケイパビリティを備えるM2M(マシンツーマシン)のアーキテクチャおよび機能性が説明される。M2M−GWは、ローカルマッピングテーブルを保持し、データ集約、アドレス変換、名前変換を実行し、ローカルデバイスアプリケーションリポジトリを保持し、基となるM2Mデバイスの到達可能性およびウェイクアップ時間に基づき、M2M−GWの到達可能性およびウェイクアップ時間を確立することができる。M2M−GWは、隣接するM2M−GW−RARと通信して、M2M−GW間のプロキシRARベースの情報の共有および同期化を円滑にし、登録を登録属性に基づかせ、デバイスが到達不可能である場合に、キャッシュされているデータが使用されるよう要求することができる。M2M−GW−RARは、M2M−GW内のその他のケイパビリティからの、またはM2M−GW内のM2Mアプリケーションからの要求をサポートすることができる。M2M−GW−RARは、N&A(ネットワークおよびアプリケーション)ドメインRARからの要求をサポートすることができ、N&A−RARは、特定のイベントが発生するときにその通知を受けることができる。
M2M−GWは、M2Mデバイスに対する管理要求を受け取るM2MデバイスおよびMDGM(M2Mゲートウェイ管理)ケイパビリティを含むことができる。M2M−GWのMDGMは、ネットワークプロキシとして機能することがある。MDGMは、M2Mデバイスに代わってN&Aドメインからの管理要求を受理して、処理することができる。MDGMは、N&Aドメインに代わってM2Mデバイスの管理機能を実行することができる。MDGMは、デバイス管理タスクを実行するM2Mデバイスと対話することを開始する許可をN&Aドメインに要求することができる。MDGMは、M2M−GWに提供されるネットワークおよびアプリケーションドメインのポリシーにより、デバイス管理タスクについてM2Mデバイスと対話することを開始し、デバイス管理タスクに対する対話の結果をN&Aドメインに通知することができる。
例として添付図面と併せて以下の説明から、より詳細な理解を得ることができる。
1またはそれ以上の開示されている実施形態が実装されうる通信システムの例を示すシステム図である。 図1Aに例示されている通信システム内で使用されうるWTRU(無線送信/受信ユニット)の例を示すシステム図である。 図1Aに例示されている通信システム内で使用されうる無線アクセスネットワークおよびコアネットワークの例を示すシステム図である。 M2M(マシンツーマシン)システムの例を示す高水準概要図である。 M2M−GW内のRAR(到達可能性、アドレス指定およびリポジトリ)エンティティの例を示すブロック図である。 ネットワーク/デバイス間通信の呼の流れの例を示す図である。 GW−RARとのネットワーク/デバイス間通信の呼の流れの例を示す図である。 GW−RARおよびトンネルとのネットワーク/デバイス間通信の呼の流れの例を示す図である。 M2Mデバイスがオンラインのときにネットワークプロキシとして振舞うGWを介したM2Mデバイス管理に対する呼の流れの例を示す図である。 M2Mデバイスがオンラインのときにネットワークプロキシとして振舞うGWを介したM2Mデバイス管理に対する呼の流れの例を示す図である。 M2Mデバイスがオフラインのときにネットワークプロキシとして振舞うGWを介したM2Mデバイス管理に対する呼の流れの例を示す図である。 M2Mデバイスがオフラインのときにネットワークプロキシとして振舞うGWを介したM2Mデバイス管理に対する呼の流れの例を示す図である。
図1Aは、1またはそれ以上の開示されている実施形態が実装されうる通信システム100の例を示す図である。通信システム100は、音声、データ、映像、メッセージング、放送などのコンテンツを複数の無線ユーザに提供する多元接続システムであってもよい。通信システム100により、無線帯域を含むシステムリソースの共有をすることにより、複数の無線ユーザがそのようなコンテンツにアクセスすることが可能になる。例えば、通信システム100は、CDMA(符号分割多元接続)、TDMA(時分割多元接続)、FDMA(周波数分割多元接続)、OFDMA(直交FDMA)およびSC−FDMA(シングルキャリアFDMA)などの1またはそれ以上のチャネルアクセス方法を採用してもよい。
図1Aで示すように、通信システム100は、WTRU(無線送信/受信ユニット)102a、102b、102c、102d、RAN(無線アクセスネットワーク)104、コアネットワーク106、PSTN(公衆交換電話網)108、インターネット110、およびその他のネットワーク112を含んでもよいが、開示されている実施形態では、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図していると理解される。WTRU102a、102b、102cおよび102dのそれぞれは、無線環境において動作し、および/または通信するように構成された任意の種類のデバイスであってもよい。例えば、WTRU102a、102b、102cおよび102dは無線信号を送信し、および/または受信するように構成されてもよく、UE(ユーザ機器)、移動局、固定または移動加入者ユニット、ポケットベル、携帯電話、PDA(携帯情報端末)、スマートフォン、ラップトップ、ノートブック、パーソナルコンピュータ、無線センサおよび家庭用電化製品などを含んでもよい。M2M(マシンツーマシン)デバイスは、WTRUであってもよい。
通信システム100はまた、基地局114aおよび基地局114bを含んでもよい。基地局114aおよび114bのそれぞれは、コアネットワーク106、インターネット110、および/またはネットワーク112などの、1またはそれ以上の通信ネットワークへのアクセスを円滑にするために、WTRU102a、102b、102cおよび102dのうちの少なくとも1つのWTRUと無線方式でインターフェースする構成をとる任意の種類のデバイスであってもよい。例えば、基地局114aおよび114bは、BTS(トランシーバ基地局)、NodeB、eNodeB、HomeNodeB、Home−eNodeB、サイトコントローラ、AP(アクセスポイント)および無線ルータなどであってもよい。基地局114aおよび114bは、それぞれ、単一要素として示されているが、基地局114aおよび114bは任意の数の相互接続された基地局および/またはネットワーク要素を含んでもよいことが理解されるであろう。
基地局114aは、BSC(基地局制御装置)、RNC(無線ネットワークコントローラ)および中継ノードなどの、その他の基地局および/またはネットワーク要素(図示せず)をも含むことができる、RAN104の一部であってもよい。基地局114aおよび/または基地局114bは、セル(図示せず)とも称されうる、特定の地理的領域内で無線信号を送信し、および/または受信するように構成されてもよい。セルは、さらにセルセクタに分割されてもよい。例えば、基地局114aに関連付けられるセルは、3つのセクタに分割されてもよい。そこで、一実施形態において、基地局114aは、3つのトランシーバ、つまり、セルのセクタ毎にトランシーバを1つずつ含んでもよい。別の実施形態では、基地局114aは、MIMO(マルチ入力マルチ出力)技術を採用してもよく、したがって、セルのそれぞれのセクタに対して複数のトランシーバを利用してもよい。
基地局114aおよび114bは、WTRU102a、102b、102cおよび102dのうちの1またはそれ以上と、任意の適切な無線通信リンク(例えば、無線周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光線などの)となりうる、エアーインターフェース116を介して通信してもよい。エアーインターフェース116は、任意の適切なRAT(無線アクセス技術)を使用して確立されてもよい。
より具体的には、上記のように、通信システム100は多元接続システムとしてもよく、CDMA、TDMA、FDMA、OFDMAおよびSC−FDMAなどの、1またはそれ以上のチャネルアクセス方式を採用してもよい。例えば、RAN104の基地局114aならびにWTRU102a、102bおよび102cでは、WCDMA(広帯域CDMA)(登録商標)を使用してエアーインターフェース116を確立しうる、UMTS(ユニバーサル移動通信システム)UTRA(地上無線アクセス)などの無線技術を実装してもよい。WCDMAは、HSPA(高速パケットアクセス)および/またはHSPA+(発展型HSPA)などの通信プロトコルを含むことができる。HSPAは、HSDPA(高速ダウンリンクパケットアクセス)および/またはHSUPA(高速アップリンクパケットアクセス)を含むことができる。
別の実施形態では、基地局114aならびにWTRU102a、102bおよび102cは、LTE(ロングタームエボリューション)および/またはLTE−A(LTE-Advanced)を使用してエアーインターフェース116を確立しうる、E−UTRA(発展型UMTS地上無線アクセス)などの無線技術を実装してもよい。
その他の実施形態では、基地局114aならびにWTRU102a、102bおよび102cは、IEEE802.16(例えば、WiMAX(Worldwide Interoperability for Microwave Access))、CDMA2000、CDMA2000−1X、CDMA2000EV−DO、IS−2000(Interim Standard 2000)、IS−95(Interim Standard 95)、IS−856(Interim Standard 856)、GSM(Global System for Mobile communications:登録商標)およびEDGE(Enhanced Data rates for GSM Evolution)、GERAN(GSM-EDGE)などの無線技術を実装してもよい。
図1Aの基地局114bは、例えば、無線ルータ、HomeNodeB、Home−eNodeB、またはアクセスポイントであってもよく、事業所、家庭、自動車およびキャンパスなどの、局在化されたエリア内で無線接続性を円滑にするために任意の適切なRATを利用してもよい。一実施形態では、基地局114bならびにWTRU102cおよび102dは、WLAN(無線ローカルエリアネットワーク)を確立するためにIEEE802.11などの無線技術を実装してもよい。別の実施形態では、基地局114bならびにWTRU102cおよび102dは、WPAN(無線パーソナルエリアネットワーク)を確立するためにIEEE802.15などの無線技術を実装してもよい。さらに別の実施形態では、基地局114bならびにWTRU102cおよび102dは、ピコセルまたはフェムトセルを確立するためにセルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用してもよい。図1Aで示すように、基地局114bは、インターネット110との直接接続を有してもよく、そうすると、基地局114bは、コアネットワーク106を介してインターネット110にアクセスする必要がなくなる。
RAN104は、コアネットワーク106と通信してもよく、このコアネットワーク106は、音声、データ、アプリケーション、および/またはVoIP(ボイスオーバーインターネットプロトコル)サービスを、WTRU102a、102b、102cおよび102dのうちの1またはそれ以上のWTRUに提供するように構成された任意のタイプのネットワークであってもよい。例えば、コアネットワーク106は、呼制御、請求サービス、モバイル位置情報サービス、プリペイド通話、インターネット接続性および映像配信などを提供し、および/またはユーザ認証などの高水準のセキュリティ機能を実行することができる。図1Aには示されていないが、RAN104および/またはコアネットワーク106は、RAN104と同じRAT、または異なるRATを採用する他のRANと直接的に、または間接的に通信を行ってもよい。例えば、E−UTRA無線技術を採用しうる、RAN104に接続されることに加えて、コアネットワーク106は、GSM無線技術を採用する別のRAN(図示せず)と通信してもよい。
コアネットワーク106は、WTRU102a、102b、102cおよび102dがPSTN108、インターネット110、および/またはその他のネットワーク112にアクセスするためのゲートウェイとしての役割を担ってもよい。PSTN108は、基本電話サービス(POTS)を備える回線交換電話網を含んでもよい。インターネット110は、TCP/IPインターネットプロトコル群に含まれるTCP(伝送制御プロトコル)、UDP(ユーザデータグラムプロトコル)、およびIP(インターネットプロトコル)などの、共通通信プロトコルを使用する相互接続されたコンピュータネットワークおよびデバイスのグローバルシステムを含んでもよい。ネットワーク112は、他のサービスプロバイダによって所有され、および/または運営される有線もしくは無線通信ネットワークを含んでもよい。例えば、ネットワーク112は、RAN104と同じRAT、または異なるRATを採用しうる、1またはそれ以上のRANに接続された別のコアネットワークを含んでもよい。
通信システム100のWTRU102a、102b、102cおよび102dのうちの一部、またはすべてが、マルチモードケイパビリティ(multi-mode capabilities)を含んでもよく、例えば、WTRU102a、102b、102cおよび102dは、異なる無線リンク上で異なる無線ネットワークと通信するための複数のトランシーバを含んでもよい。例えば、図1Aで示されるWTRU102cは、セルラベースの無線技術を採用しうる基地局114aと、またIEEE802無線技術を採用しうる基地局114bと通信するように構成されてもよい。
図1Bは、WTRU102の例を示すシステム図である。図1Bに示すように、WTRU102は、プロセッサ118、トランシーバ120、送信/受信要素122、スピーカー/マイクロホン124、キーパッド126、ディスプレイ/タッチパッド128、着脱不可メモリ130、着脱可能メモリ132、電源134、GPS(全世界測位システム)チップセット136、およびその他周辺機器138を含んでもよい。WTRU102は、一実施形態との整合性を維持しながら上述した要素の任意の部分的組合せを含んでもよい。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来型のプロセッサ、DSP(デジタルシグナルプロセッサ)、複数のマイクロプロセッサ、DSPコアとの関連する1またはそれ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、ASIC(特定用途向け集積回路)、FPGA(フィールドプログラマブルゲートアレイ)回路、任意のその他の種類のIC(集積回路)および状態機械などであってもよい。プロセッサ118は、信号符号化、データ処理、電力制御、入出力処理、および/またはWTRU102が無線環境内で動作することを可能にする任意のその他の機能性を実行してもよい。プロセッサ118は、送信/受信要素122に結合されうる、トランシーバ120に結合されてもよい。図1Bは、プロセッサ118およびトランシーバ120を別々のコンポーネントとして記述しているが、プロセッサ118およびトランシーバ120は、電子パッケージまたはチップ内にまとめて集積化されてもよいことは理解されるであろう。
送信/受信要素122は、エアーインターフェース116上で、基地局(例えば、基地局114a)に信号を送信するか、または当該基地局から信号を受信するように構成されてもよい。例えば、一実施形態では、送信/受信要素122は、RF信号を送信し、および/または受信するように構成されたアンテナであってもよい。別の実施形態では、送信/受信要素122は、例えば、IR、UV、または可視光信号を送信し、および/または受信するように構成されたエミッタ/ディテクタであってもよい。さらに別の実施形態では、送信/受信要素122は、RF信号と光信号の両方を送信し、受信するように構成されてもよい。送信/受信要素122は、無線信号の任意の組合せを送信し、および/または受信するように構成されてもよいことは理解されるであろう。
さらに図1Bでは、送信/受信要素122は単一の要素として記述されているが、WTRU102は、任意の数の送信/受信要素122を含んでもよい。より具体的には、WTRU102は、MIMO技術を採用してもよい。そのため、一実施形態では、WTRU102は、エアーインターフェース116上で無線信号を送信し受信するための2またはそれ以上の送信/受信要素122(例えば、複数のアンテナ)を含んでもよい。
トランシーバ120は、送信/受信要素122によって送信されるべき信号を変調し、送信/受信要素122によって受信された信号を復調するように構成されてもよい。上記のように、WTRU102は、マルチモードケイパビリティを有してもよい。そのため、トランシーバ120は、例えば、UTRAおよびIEEE802.11などの複数のRATを介してWTRU102が通信することを可能にするための複数のトランシーバを含んでもよい。
WTRU102のプロセッサ118は、スピーカー/マイクロホン124、キーパッド126、および/またはディスプレイ/タッチパッド128(例えば、LCD(液晶ディスプレイ)表示ユニットまたはOLED(有機発光ダイオード)表示ユニット)に結合されてもよく、またそれらからユーザ入力データを受け取ってもよい。プロセッサ118はまた、ユーザデータをスピーカー/マイクロホン124、キーパッド126、および/またはディスプレイ/タッチパッド128に出力してもよい。さらに、プロセッサ118は、着脱不可メモリ130および/または着脱可能メモリ132などの、任意のタイプの適切なメモリにある情報にアクセスし、データを当該メモリに格納することができる。着脱不可メモリ130は、RAM(ランダムアクセスメモリ)、ROM(リードオンリーメモリ)、ハードディスク、または任意のその他のタイプのメモリ記憶装置を含んでもよい。着脱可能メモリ132は、SIM(加入者識別モジュール)カード、メモリスティック、およびSD(セキュアデジタル)メモリカードなどを含んでもよい。その他の実施形態では、プロセッサ118は、サーバーもしくはホームコンピュータ(図示せず)上など、WTRU102上に物理的に位置していないメモリ内の情報にアクセスしてもよく、またデータを当該メモリに格納してもよい。
プロセッサ118は、電源134から電力を受け取り、その電力をWTRU102内のその他のコンポーネントに分配し、および/または制御するように構成されてもよい。電源134は、WTRU102に給電するための任意の適切なデバイスであってもよい。例えば、電源134は、1またはそれ以上の乾電池(例えば、NiCd(ニッケルカドミウム)、NiZn(ニッケル亜鉛)、NiMH(ニッケル水素)、Li−ion(リチウムイオン)など)、太陽電池および燃料電池などを含んでもよい。
プロセッサ118は、WTRU102の現在位置に関する位置情報(例えば、経度と緯度)を提供するように構成されうる、GPSチップセット136にも結合されてもよい。GPSチップセット136からの情報に加えて、またはその代わりに、WTRU102は、基地局(例えば、基地局114aおよび114b)からエアーインターフェース116上で位置情報を受信し、および/または2もしくはそれ以上の付近の基地局から信号を受信するタイミングに基づきその位置を判定してもよい。WTRU102は、一実施形態との整合性を維持しながら、任意の適切な位置判定方法により位置情報を取得することができることは理解されるであろう。
プロセッサ118はさらに、追加の特徴、機能性、および/または有線もしくは無線接続性を備える1またはそれ以上のソフトウェアおよび/またはハードウェアモジュールを含みうる、その他周辺機器138に結合されてもよい。例えば、周辺機器138は、加速度計、電子コンパス、衛星トランシーバ、デジタルカメラ(写真または動画用)、USB(ユニバーサルシリアルバス)ポート、振動デバイス、テレビジョントランシーバ、ハンズフリーヘッドセット、ブルートゥース(登録商標)モジュール、FM(周波数変調)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、およびインターネットブラウザなどを含んでもよい。
図1Cは、一実施形態によるRAN104およびコアネットワーク106のシステム図を示す。上記のように、RAN104は、エアーインターフェース116上でWTRU102a、102bおよび102cと通信するためにE−UTRA無線技術を採用してもよい。RAN104は、コアネットワーク106と通信してもよい。
RAN104は、eNodeB140a、140bおよび140cを含んでもよいが、RAN104は、一実施形態との整合性を維持しながら任意の数のeNodeBを含んでもよいことが理解されるであろう。eNodeB140a、140bおよび140cは、それぞれ、エアーインターフェース116上で、WTRU102a、102bおよび102cと通信するための1またはそれ以上のトランシーバを含んでもよい。一実施形態では、eNodeB140a、140bおよび140cは、MIMO技術を実装してもよい。そのため、eNodeB140aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、WTRU102aから無線信号を受信することができる。
eNodeB140a、140bおよび140cのそれぞれは、特定のセル(図示せず)と関連付けてもよく、無線リソース管理決定、ハンドオーバー決定、アップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを扱うように構成されてもよい。図1Cに示すように、eNodeB140a、140bおよび140cは、X2インターフェース上で互いに通信してもよい。
図1Cに示すコアネットワーク106は、MME(モビリティ管理エンティティ)142、サービングゲートウェイ144、およびPDN(パケットデータネットワーク)ゲートウェイ146を含んでもよい。上述した要素のそれぞれは、コアネットワーク106の一部として記述されているが、これらの要素のうちのどれか1つが、コアネットワーク事業者以外の事業体によって所有され、および/または運営されてもよいことは理解されるであろう。
MME142は、S1インターフェースを介してRAN104内のeNodeB142a、142bおよび142cのそれぞれに接続されてもよく、また制御ノードとしての役割を担ってもよい。例えば、MME142は、WTRU102a、102bおよび102cのユーザの認証、ベアラ活性化/非活性化(bearer activation/deactivation)、WTRU102a、102bおよび102cなどの初期アタッチ中の特定のサービングゲートウェイの選択を担当してもよい。MME142はまた、RAN104とその他の無線技術(例えば、GSMまたはWCDMA)を採用する他のRAN(図示せず)との間の切り換えを行う制御プレーン機能(control plane function)を備えてもよい。
サービングゲートウェイ144は、S1インターフェースを介してRAN104のeNodeB140a、140bおよび140cのそれぞれに接続されてもよい。サービングゲートウェイ144は、一般に、WTRU102a、102bおよび102cとの間でユーザデータパケットの経路選択および転送を実行することができる。サービングゲートウェイ144はまた、eNodeB間ハンドオーバー中のユーザプレーンのアンカーリング(anchoring user plane)、WTRU102a、102bおよび102cに対してダウンリンクデータが利用可能になるときにページングをトリガすること、ならびにWTRU102a、102bおよび102cのコンテキストを管理し、格納することなどの、他の機能も実行してもよい。
サービングゲートウェイ144はまた、PDNゲートウェイ146に接続されてもよく、当該PDNゲートウェイ146は、WTRU102a、102bおよび102cとIP対応デバイスとの間の通信が円滑に行われるように、インターネット110などの、パケット交換ネットワークへの、WTRU102a、102bおよび102cのアクセスを可能にする。
コアネットワーク106は、その他のネットワークとの通信を円滑にすることができる。例えば、コアネットワーク106は、WTRU102a、102bおよび102cと従来の固定電話回線通信デバイスとの間の通信を円滑にするために、PSTN108などの、回線交換ネットワークへのWTRU102a、102bおよび102cのアクセスを可能にする。例えば、コアネットワーク106は、コアネットワーク106とPSTN108との間のインターフェースとしての役割を担うIPゲートウェイ(例えば、IMS(IPマルチメディアサブシステム)サーバー)を含んでもよく、または当該IPゲートウェイと通信してもよい。さらに、コアネットワーク106により、WTRU102a、102bおよび102cは、他のサービスプロバイダによって所有され、および/または運営されるその他の有線もしくは無線ネットワークを含みうる、ネットワーク112にアクセスすることが可能になる。
デバイスユーザプレーンデータ(device user-plane data)は、M2Mデバイスによって生成されるデータ、例えば、センサデータであってもよい。登録属性は、登録することが許可されうるデバイスの特性(characteristics of devices)を含んでもよい。この特性は、例えば、利用可能な電力、利用可能な容量、デバイス識別(ID)、および/またはサービスクラスなどの物理的特性に関係する場合がある。デバイスの制御プレーン情報は、特定のデバイスに関する制御情報(例えば、到達可能性に関する情報、ウェイクアップ時間および持続時間)、登録情報、および/またはサービス情報を含んでもよい。
M2M通信サービスをサポートするために、エンドツーエンドシステムの必要要件が実装されてもよい。M2Mの機能的なアーキテクチャは、M2Mサービスをアプリケーションに提供するように設計されてもよい。M2Mの機能的なアーキテクチャは、全体的なエンドツーエンドM2M機能的エンティティ、これらのエンティティの間の関係、さらにはETSI(欧州電気通信標準化機構)のTISPAN(高度ネットワークのための電気通信およびインターネットコンバージドサービスおよびプロトコル:telecommunications and Internet converged services and protocols for advanced networks)ならびに3GPP(第3世代パートナーシッププロジェクト)ネットワークとの関係を提示する場合がある。
図2は、アーキテクチャ200全体の例を示す。このアーキテクチャは、2つの「ドメイン」、つまり、M2Mデバイスドメイン210とN&A(ネットワークおよびアプリケーション)ドメイン215とに分割されてもよい。M2Mデバイスドメイン210は、M2MサービスケイパビリティまたはM2Mケイパビリティ224(「M2Mサービスケイパビリティ」と総称される)、およびN&Aドメイン215機能性を使用して、M2Mアプリケーション222を稼動させるM2Mデバイス220を含んでもよい。「M2Mアプリケーション」という用語は、M2Mサービスケイパビリティを使用してサービスロジックを稼動させるアプリケーションを指すことができる。「M2Mサービスケイパビリティ」という用語は、M2Mデバイス、M2M−GW、およびM2Mコアネットワークのアプリケーション間のエンドツーエンド通信を可能とさせる機能をグループ化することを指すことができる。M2Mデバイスドメイン210はさらに、M2Mデバイス220とM2M−GW230との間で通信しうる、M2Mエリアネットワーク225を含んでもよく、そこでは、M2M−GWは、M2Mアプリケーション232およびM2Mサービスケイパビリティ234を含んでもよい。M2M−GW230は、N&Aドメイン215と通信するために使用されてもよい。
本明細書で使用されるような「M2M−GW」という用語は、当該M2M−GW後方に存在するデバイスにいくつかのサービスケイパビリティを提供する任意のエンティティを指すものとしてよい。これらのデバイスは、ETSI準拠であると同時に非ETSI準拠(例えば、M2Mケイパビリティをサポートしていないレガシーデバイス)であってもよい。この定義に基づき、M2M−GWは、1)ETSI準拠デバイスがM2M−GW後方にあり、全てがM2Mエリアネットワークを通じて接続されるETSI準拠GW、2)非ETSI準拠デバイスがM2M−GW後方にあり、全てがM2Mエリアネットワークを通じて接続されるETSI準拠GW、3)混合デバイスの配備がM2M−GW後方にあり(ETSIおよび非ETSI準拠デバイス)、全てがM2Mエリアネットワークを通じて接続されるETSI準拠GW)、4)あるレガシープロトコル(例えば、Bluetooth(登録商標))を使用して非ETSI準拠デバイスに接続されるETSI−M2Mデバイス、5)ETSI準拠M2Mデバイスに接続されるETSI−M2Mデバイス、または6)混合デバイスの配備がM2M−GW後方に存在する(ETSIおよび非ETSI準拠デバイス)ETSI準拠GWであると考えてもよい。
N&Aドメイン215は、N&Aドメイン215内でデータを運ぶためのトランスポートネットワーク237、およびM2Mデバイスドメイン215と通信するためのアクセスネットワーク235を含んでもよい。アクセスネットワーク235は、CN(コアネットワーク)240と通信してもよく、当該CN240は、次いで、M2Mサービスケイパビリティ242と通信してもよい。M2Mサービスケイパビリティ242およびCN240は、M2Mコア245を備えてもよい。M2Mアプリケーション244は、M2Mサービスケイパビリティ242とともに動作する。ネットワーク管理機能250は、アクセスネットワーク235、トランスポートネットワーク237、およびCN240を管理するための機能性を含んでもよく、またM2M固有の管理機能252を含んでもよい。M2M管理機能255は、M2MサービスケイパビリティおよびM2Mアプリケーションを管理するための機能性を含んでもよい。
上記のアーキテクチャ200を使用することで、M2Mデバイスドメイン215のM2Mデバイス220は、アクセスネットワーク235を使用してN&Aドメイン215と直接通信することができるか、あるいは、これらは、M2M−GW230を通じて間接的に通信することができる。例えば、M2M−GW230は、M2Mエリアネットワーク225を使用して、M2Mデバイス220と通信することができ、アクセスネットワーク235を使用して、N&Aドメイン215と通信することができる。
N&A−M2Mサービスケイパビリティは、RAR(到達可能性、アドレス指定およびリポジトリ)機能性を含んでもよい。しかし、M2M−GWは、そのような機能性を欠いており、RARの機能性がN&Aドメイン内にだけ存在する場合に非効率となりうる多くの欠点を有することがある。例えば、M2MデバイスがM2M−GWを介してN&Aドメインに接続する場合、デバイス登録機能性は、M2M−GWに移動されることがある。したがって、M2Mデバイスについて、M2M−GWに登録すること、N&Aドメイン内に格納された登録情報を有することは非効率となる場合がある。さらに、M2M−GWに対する名前解決タスクは、(GM)汎用メッセージ配信ケイパビリティに割り当てられることがある。しかし、このアプローチは、N&Aドメインに使用されるアプローチと一致しない場合がある。
別の例では、デバイス間通信は、M2M−GWを通じてサポートされてもよい。M2Mデバイスは、隣接するデバイスのM2Mエリアアドレスを知っていない場合、当該M2MデバイスはN&A−RAR機能性に対してクエリを実行し、メッセージのルーティング先を判定することが必要になる場合がある。それから、このメッセージは、サービスプロバイダドメインのGMケイパビリティのサービスを使用して、トラフィックを送信先にルーティングしてもよい。M2Mエリアネットワーク225から外部へのこの転送を取り除くことがより効率的である場合がある。このクエリ機能性は、GWによってサポートされ、したがって、GWではローカルで実行されてもよい。
別の例では、N&A−RARは、デバイスのマッピングテーブルを最新状態に保ってもよい。多数のM2MデバイスがM2M−GWの後方に存在する場合に、M2Mデバイスは、アドレス、到達可能性、またはスリープサイクルにおける変更をN&A−RARに通知し、その結果、潜在的に高いシグナリング負荷が生じる場合がある。これは、アクセスネットワークおよびコアネットワークに負担となる場合がある。さらに、M2M−GWの到達可能性およびウェイクアップステータスは、基となるデバイスと非同期であるか、または無関係となる場合がある。この結果、M2M−GWは潜在的に、スリープしているM2Mデバイスを宛先としうる、トラフィックを蓄積転送しなければならないことがある。したがって、到達可能性、スリープサイクル、およびアドレス指定に関する情報は、GWでローカルに保持され、必要になったときのみN&Aドメインと共有される場合がある。
別の例では、一方のM2M−GWから別のM2M−GWへのM2Mデバイスのモビリティは、N&Aドメインサービスケイパビリティの再登録を必要とする場合がある。複数のM2M−GWを通じて行うM2Mデバイスへの通信は、例えば、ミッションクリティカルなアプリケーションまたは負荷分散に対して許可されない場合がある。例えば、HomeNodeBを通じての「ローカル」アクセスは、アプリケーションサーバーがM2M−GW内に存在する場合に、通信先がN&Aドメインとなることが要求されることがある。GWがRAR機能性を含む場合、ローカルアクセスを使用する通信は、円滑となる場合がある。
図3は、M2M−GW320がRARエンティティ360を含みうるシステムアーキテクチャ300を示す。システムアーキテクチャ300は、N&A−M2Mサービスケイパビリティエンティティ310と通信しうる、N&A−M2Mアプリケーションエンティティ305を含んでもよく、次いで、当該エンティティはトランスポートおよびアクセスネットワークエンティティ315と通信してもよい。トランスポートおよびアクセスネットワークエンティティ315は、M2M−GW320と通信してもよい。次いで、M2M−GW320は、M2Mエリアネットワーク325を通じてM2Mデバイス330と通信してもよい。N&A−M2Mアプリケーションエンティティ305およびN&A−M2Mサービスケイパビリティエンティティ310は、サーバーを使用して実装されてもよく、あるいは、ネットワーク内に実装されてもよい。
N&AドメインM2Mサービスケイパビリティエンティティ310は、例えば、1)本明細書で説明されるようなケイパビリティを備えるRAR(到達可能性、アドレス指定およびリポジトリ)エンティティ350、2)その他のケイパビリティとともにセキュリティキーのネゴシエーションと併せて、少なくともセッションの確立および終了を備えるGM(汎用メッセージ)配信エンティティ352、3)M2MデバイスまたはM2M−GWがその他のケイパビリティとともにいくつかの加入者回線を介していくつかのネットワークを通じて到達されうる場合に、少なくともネットワーク選択を行う、ネットワークおよび通信サービス選択(NCSS)エンティティ354、4)本明細書で説明されるようなケイパビリティを備えるM2MデバイスおよびM2M−GW管理(MDGM)エンティティ356、5)その他のケイパビリティとともにM2Mアプリケーションおよびデバイス/M2M−GWから履歴およびデータ保持タスクの少なくとも隠蔽を行う、履歴化およびデータ保持(historization and data retention)(HDR)エンティティ(図示せず)、6)N&AドメインにおけるM2Mアプリケーションへの単一接点であり、さらには他のケイパビリティも備える、汎用M2Mアプリケーションイネーブルメント(GMAE)エンティティ358、7)その他のケイパビリティとともに少なくとも認証およびサービスキー管理を行う、セキュリティケイパビリティ(SC)エンティティ359、8)その他のケイパビリティとともに少なくともトランザクションの管理を扱うトランザクション管理(TM)エンティティ(図示せず)、ならびに/または9)MDGMとデバイスもしくはGW管理機能との間の少なくとも相互作用をもたらす、M2MデバイスおよびM2M−GWプロキシ(MDGP)エンティティ(図示せず)を含んでもよい。
N&AドメインのRARサービスケイパビリティは、名前変換、到達可能性判定、ウェイクアップ判定、デバイス情報の保持、デバイスアプリケーションリポジトリの保持、および/または要求への応答などの機能性を受けもってもよい。デバイス名をネットワークルーティング可能アドレスのリストに変換することは、名前変換の一例としてもよい。GWの後方に存在するデバイスについては、このネットワークアドレスは、M2M−GWのネットワークアドレスであってもよい。到達可能性判定の一例は、要求があったときにRARがデバイスの到達可能性ステータスを提供できる場合であってもよい。ウェイクアップ判定の一例は、要求があったときにRARが、デバイスウェイクアップ期間の指示を提供できる場合であってもよい。その他の例示的な機能性は、デバイス×アドレス、到達可能性、およびウェイクアップ時間などのデバイス情報のマッピングテーブルの保持、デバイスおよびそのアプリケーションの登録情報などのデバイスアプリケーションリポジトリの保持、ならびに/またはデバイス登録情報についてアプリケーションおよび他のサービスケイパビリティからの要求への応答であってもよい
M2M−GW360は、RARエンティティ360、GMエンティティ362、SCエンティティ364、MDGMエンティティ366、および他の機能性エンティティ368を含んでもよい。M2M−GW−RARエンティティ360は、プロキシRARエンティティであってもよい。M2M−GW−RARエンティティ360は、ローカルのマッピングテーブルを保持し、その後方に存在するM2Mデバイスについての以下のM2Mデバイス情報を格納してもよい。例えば、M2M−GW−RARエンティティ360は、それぞれのM2Mデバイスに対するM2Mエリアネットワークアドレスを格納してもよい。M2Mデバイスは、モビリティ、M2Mエリアネットワーク内のトポロジー変更およびM2Mエリアネットワーク内のその接続点などの結果として新しいアドレスを取得することができる。M2M−GW−RARエンティティ360は、到達可能性ステータスを格納してもよい。到達可能性ステータスは、M2Mデバイスが到達可能であるときに「オン」に設定され、M2Mデバイスが到達可能でないときに「オフ」に設定されてもよい。M2M−GW−RARエンティティ360は、次に予定されているウェイクアップ時間およびウェイクアップ持続時間を、もし利用可能であれば、格納してもよい。上記の情報は、例えば、M2Mエリアネットワーク内の専用制御メッセージを使用してM2MデバイスからM2M−GW−RARエンティティ360に送信されてもよい。上記の機能性は、M2M−GW−RARエンティティ360内の任意の組合せに含まれてもよい。
M2M−GW−RARエンティティ360は、M2M−GW320内のその他のケイパビリティからの要求、またはM2M−GW320内のM2Mアプリケーションからの要求をサポートしてもよい。いくつかの例では、その他のケイパビリティまたはM2Mアプリケーションは、いくつかのイベントの発生後に通知を受け取ってもよい。例えば、ジェネリックM2Mデバイスアプリケーション使用可能性(GMDAE:generic M2M device application enablement)ケイパビリティは、それがN&Aドメインからメッセージを受信した後に、特定のM2Mデバイスのアクセス可能性について知ることが必要な場合がある。その結果、M2Mデバイスが到達可能になり、および/または次に予定されているウェイクアップ時間もしくはウェイクアップ持続時間を有しているときにその通知がGMDAEに送信されてもよい。
別の例では、M2M−GW−RARエンティティ360は、N&AドメインRARエンティティ350およびその他のM2M−GW−RARからの要求をサポートしてもよい。例えば、N&AドメインのRAR350およびその他のM2M−GW−RARは、ある監視されているイベントが発生するときに、M2M−GW320の後方に存在するM2Mデバイスについて通知されてもよい。これらのイベントは、例えば、特定のM2Mデバイスが到達可能になるとき、M2Mデバイスがモビリティの結果として新しいアドレスを取得するとき、および/または一組のM2Mデバイスアプリケーション登録情報に変更が生じるときのイベントであってもよい。これらのイベントは、アプリケーションリポジトリに関係する特定のデータもしくは属性の修正を含む場合もある。例えば、温度センサについては、これは、温度の修正のイベント、または温度が指定された閾値より高い、または低い温度に達したというイベントであってもよい。上記の情報は、監視されているイベントのどれかのステータスの変化の後に提供されてもよい。あるいは、M2M−GW320は、この情報を定期的に、例えば、K時間単位毎に、または定義済みのポリシーに基づき、送信することを決定してもよい。例えば、M2M−GW320がアドレス変換を管理する場合、これは、M2Mデバイスアドレス変更を報告しないことを決定してもよい。同様に、M2M−GW320が蓄積転送ケイパビリティを備える場合、これは、ウェイクアップ時間変更を報告しないことを判定してもよい。この判定は、アクセスネットワークの可用性に基づいてもよい。例えば、アクセスネットワークは輻輳していることもあり、M2M−GW320がこの情報を送信することを控えるよう要求してもよい。
別の例では、M2M−GW−RARエンティティ360は、N&AドメインRARエンティティ350および他のM2M−GW−RARからの要求をサポートすることができる。例えば、これらの要求は、M2M−GW320の後方に存在するM2Mデバイスに対する要求であってよく、M2Mデバイス到達可能性、および/またはM2Mデバイスの次に予定されているウェイクアップ時間に関するものとしてよい。
別の例では、M2M−GW−RARエンティティ360は、該当する場合に、エリアネットワークとコアネットワークとの間のアドレス変換を実行してもよい。アドレス変換のいくつかの例は、IPv4(インターネットプロトコルバージョン4)、IPv6、およびMSISDN(移動局国際サービス総合デジタル網(ISDN)番号:mobile station international integrated service digital network (ISDN) number)を含んでもよい。アドレス変換を実行することは、パブリックGWアドレスとプライベートデバイスアドレスとの間の変換を伴う場合がある。M2M−GW−RARエンティティ360は、サービスプロバイダのGMDAEケイパビリティからM2Mデバイスへ送信されるメッセージに対する名前解決を扱ってもよい。マッピングは、ネットワークルーティング可能GWアドレスとM2MエリアネットワークアドレスへのM2Mデバイス固有IDとの間のマッピングであってもよい。
別の例では、M2M−GW−RARエンティティ360は、M2M−GWの後方に存在するM2Mデバイスに対するローカルデバイスアプリケーションリポジトリを保持してもよい。例えば、この保持は、M2Mデバイスに対するデバイスサービスクラスプロパティをエリアネットワーク内に格納し、この情報を最新状態に保つことによってなされてもよい。M2M−GW−RARエンティティ360は、このクラス情報を集約/融合することができる。別の例では、この集約/融合は、M2M−GW−RARエンティティ360をM2MデバイスのM2Mデバイスアプリケーション登録情報のデバイスアプリケーションリポジトリ内に格納し、この情報を最新状態に保つことによってなされてもよい。M2M−GW−RARエンティティ360は、この登録情報を集約/融合することができる。別の例では、M2M−GW−RARエンティティ360は、クエリインターフェースを提供することにより、N&Aドメイン内に存在するエンティティを適切に認証し、認可してM2M−GW−RARエンティティ360がM2Mデバイスアプリケーション登録情報を取り出すことができるようにすることによって、ローカルデバイスアプリケーションリポジトリを保持することができる。
別の例では、M2M−GW−RARエンティティ360は、要求があったときに、この情報をN&Aドメイン内に置かれている任意のエンティティに提供することによってローカルデバイスアプリケーションリポジトリを保持してもよいが、ただし、要求側エンティティはそのようなクエリを実行することを認証され、認可されていると仮定する。あるいは、M2M−GW−RARエンティティ360は、要求があったときに、この情報をM2M−GW320に存在するM2Mアプリケーションに提供することによってローカルデバイスアプリケーションリポジトリを保持してもよい。M2M−GW320は、この情報を使用して、M2Mエリアネットワーク325内のサービス発見を支援してもよい。一オプションでは、例えば、ビーコンを使用してこの情報をブロードキャストしてもよい。あるいは、例えば、登録要求の後に、M2Mデバイスに送信される応答の中にこの情報を含めてもよい。
別の例では、M2M−GW−RARエンティティ360は、基となるM2Mデバイスの到達可能性およびウェイクアップ時間に基づきM2M−GW320の到達可能性およびウェイクアップ時間を確立してもよい。例えば、すべてのM2Mデバイスが到達不可能である場合、M2M−GW320は、N&A−RARエンティティ350をオフにし、このアクションをN&A−RARエンティティ350に通知することを決定してもよい。あるいは、M2M−GW320は、そのスリープ時間をM2M−GW320の下にあるM2Mデバイスに同期させてもよい。例えば、すべてのM2Mデバイスが、午後1:00から午後2:00までの間、スリープ状態にある場合、M2M−GW320は、この期間にもスリープすることを決定してもよい。あるいは、M2M−GWは、その決定を大半のM2Mデバイスに基づくものとしてもよい。
別の例では、M2M−GW−RARエンティティ360は、隣接するM2M−GW−RARと通信してもよい。この通信により、M2M−GW間のプロキシRARベースの情報の共有および同期化を円滑にする複数のM2M−GW、およびそれらの対応するプロキシRARケイパビリティの相互接続ネットワークによる接続を可能にする。このような機能性は、M2Mデバイスのモビリティ(例えば、個別のM2M−GWによるサービスを受ける個別のM2Mエリアネットワーク間の最適化されたデバイスハンドオーバー)、ならびに同じM2Mエリアネットワークにサービスを提供する複数のM2M−GWを使用することにより高められた信頼性、ケイパビリティ、およびスケーラビリティなどのシナリオをサポートするために使用されてもよい。GW間通信は、有線接続(例えば、イーサネット(登録商標)を共有するすべてのM2M−GW)を通じて、複数のM2M−GW(例えば、HomeNodeBまたはIEEE(米国電気電子技術者協会)802.11無線アクセスポイント)と通信しうる親GW/ルータデバイスを通じて、またはN&Aドメインを通じて行ってもよい。
別の例では、M2M−GW−RARエンティティ360は、「ケース2」接続性シナリオにおける、ローカル登録に対して許可されるデバイスの種類を制限しうる、N&AドメインRAR350からの「登録属性」を受理してもよい。例えば、N&A−RARエンティティ350は、特定のサービスクラス、デバイスID、物理的特性(例えば、利用可能な電力および利用可能な記憶装置など)により、M2Mデバイスの登録のみを行えるように、M2M−GW−RARエンティティ360に通知してもよい。この登録属性は、次いで、登録を受理するか、または拒絶するためにSCエンティティ364によって使用されてもよい。この機能性は、SCエンティティ364でも実装されてもよい。
別の例では、M2M−GW−RARエンティティ360は、M2Mデバイスが到達不可能である場合にキャッシュされているデータが使用されることを要求してもよい。これは、到達可能性、アドレス、登録情報およびサービス情報などのM2M−GW−RARエンティティ360内に格納されている情報、さらにはM2M−GW−RARエンティティ360内に、またはM2M−GW320内の別のケイパビリティ内に格納されうるデバイスユーザプレーンデータに適用してもよい。到達可能でないM2Mデバイスにアクセスが試みられる場合、M2M−GW−RARエンティティ360は、M2Mデバイスが到達可能になるのを待つのではなく、キャッシュされている応答が発行されることを命令することができる。
別の例では、M2M−GW−RARエンティティ360は、データ集約を実行してもよい。M2M−GW−RARエンティティ360は、集約されうるデータの出所となるグループを形成するM2Mデバイスのリストを保持してもよい。M2M−GW320は、そのようなM2Mデバイスから情報を収集し、その情報を処理し(その情報を集約し)、集約された結果をネットワークに送信してもよい。定義されている異なるグループがいくつかあってもよく、またM2Mデバイスは複数のグループに属していてもよい。これらのグループは、時間の経過とともに変化してもよい。M2M−GW−RARエンティティ360は、そのM2M−GW320に属するM2Mデバイスに対するすべてのグループをトラッキングしてもよい。これは、到達可能性、アドレス、登録情報およびサービス情報などのM2M−GW−RARエンティティ360内に格納されている制御プレーンデータ、さらにはデバイスユーザプレーンデータの両方に適用することができる。
別の例では、M2M−GW−RARエンティティ360は、例えば、複数の階層的M2M−GWが単一のネットワークにサービスを提供するときに、親M2M−GW−RARと通信してもよい。マスタGW−RARは、スレーブGW−RARまたはスタンドアロンのM2Mデバイスのプロキシとして振舞ってもよい。
別の例では、M2M−GW−RARエンティティ360は、デバイス選択を実行してもよい。いくつかのM2Mネットワークアプリケーションは、デバイスIDを知りえないか、またはデバイスIDを知る必要がない。その代わりに、M2Mネットワークアプリケーション(例えば、感知アプリケーション)は、感知されるべき空間領域およびその感知に対する時間ウインドウ(time window)を規定するタスクをサブミットすることのみ行える。そのため、アプリケーションの要求には、デバイスIDが存在しない(またはグループIDすら存在しない)。そのようなアプリケーションでは、N&AドメインまたはM2M−GW320におけるケイパビリティは、アプリケーションの要求に関わるM2Mデバイスを判定する必要がある場合がある。このような機能/ケイパビリティは、「デバイス選択」と称される場合がある。デバイス選択が必要であり、M2M−GW320で実装される場合、この機能は、M2M−GW−RARエンティティ360に、あるいは、他の機能性368などの、M2M−GW320の追加機能として、一体化される場合がある。
別の例では、M2M−GW−RAR360は、デバイスのブラックリスティングを実行してもよい。例えば、完全性検証プロシージャに失敗したあるM2Mデバイスは、N&Aドメインにアクセスできないようブロックされる場合がある。このデバイス完全性検証が、N&Aドメインで(つまり、SCエンティティ359内で)扱われる場合、完全性検証の結果は、M2M−GW320に転送され、M2M−GW−RARエンティティ360のローカルに格納される場合がある。M2M−GW320は、M2Mサービスを使用しているときに、この情報についてクエリを実行することができる。
別の例では、M2M−GW−RARエンティティ360は、イベントマネージャとして振る舞い、監視されているイベントについて報告するように構成されてもよい。例えば、M2MデバイスがM2M−GW−RARエンティティ360にいつ登録されるかを監視し、このイベントを他の何らかのエンティティに報告して返すように構成されてもよい。イベントマネージャは、M2M−GW320の登録中に、またはN&Aドメインによって自立的に構成されてもよい。構成の詳細は、登録応答メッセージで、または専用構成メッセージで実行されてもよい。構成情報は、監視または測定されるイベント、および応答アクションをトリガするためのパラメータを含んでもよい。これらのパラメータは、何らかの測定された、または観察された値の絶対的変化、トリガ条件の持続(例えば、トリガする時間)、およびピンポン(ping-pong)のような状態を防ぐことができるヒステリシスパラメータを含んでもよい。イベントがトリガされると、M2M−GW−RARエンティティ360は、受信者(例えば、イベントモニタを発行したエンティティ、もしくは他の何らかの構成済みのエンティティ)へのメッセージ送信を開始するか、またはM2M−GW320内で何らかのローカルアクションを実行してもよい(例えば、M2Mデバイスへのアクセスをブロックする)。
M2M−GW−RARエンティティについて本明細書で説明される機能性をサポートするために、N&Aドメインサービスケイパビリティに追加機能性を含んでもよい。例えば、M2M−GW−RARエンティティ360が、イベントマネージャ機能をサポートする場合、N&Aドメインは、そのイベントマネージャに対してM2M−GW−RAR360を構成することが必要になる場合がある。一実施形態では、これらの機能は、N&A−RARエンティティ350に含まれてもよい。
別の例では、M2M−GW−RARエンティティ360が「登録属性」の形態を使用してM2Mデバイス登録要求を取り除くことができる場合、N&A−RARエンティティ350(または場合によっては他の何らかのM2Mコアネットワークケイパビリティ)は、登録属性リストをM2M−GW320に送信してもよい。これは、M2M−GW320の登録中に、例えば、登録応答メッセージで、またはM2M−GW320から要求があると、実行されてもよい。あるいは、ネットワークがこの登録属性リストを自立的に変更し、この情報をM2M−GW320に送信することを決定してもよい。
別の例では、ネットワークアプリケーションもしくは他の何らかのN&AサービスケイパビリティがM2M−GW320の後方に存在するM2Mデバイスにアクセスする場合、N&AドメインRARエンティティ350は、自身とM2M−GW320のプロキシRARエンティティ(M2M−GW−RARエンティティ360)との間のトンネルを開始してもよい。このような一例では、N&AドメインRARエンティティ350は、M2M−GW320の後方に存在するM2Mデバイスではなく、M2M−GW320に関する制御プレーン情報をトラッキングしてもよい。ネットワークアプリケーションがM2Mデバイスにはじめてアクセスを試みるときに、N&AドメインRARエンティティ350は、M2M−GW−RARエンティティ360にクエリを実行して、M2Mデバイスが到達可能である場合に、デバイス到達可能性および次のウェイクアップ期間を判定してもよい。それと同時に、N&AドメインRARエンティティ350は、ネットワークアプリケーションとM2Mデバイスとの間のその後の通信が、デバイスの到達可能性を判定するためにN&AドメインRAR350に依存する必要がないようにトンネルのセットアップを開始してもよい。むしろ、N&A−RARエンティティ350は、M2M−GW320の到達可能性をトラッキングしてもよい。M2M−GW320が到達可能である場合、M2M−GW−RARエンティティ360にメッセージが透過的にルーティングされ、デバイスの到達可能性を判定してもよい。M2Mデバイスが到達可能でない場合、M2M−GW320は、メッセージを蓄積して後でそのメッセージを転送してもよい。
図4、5および6は、ネットワークアプリケーションがデバイスアプリケーションメッセージの転送に使用しうる呼の流れの例を示す。3つの例のそれぞれにおいて、M2Mデバイスは、M2M−GWの後方に存在するものとしてよい。
図4の呼の流れ400は、M2M−GW410がRARエンティティを欠いているベースラインの呼の流れを示している。呼の流れ400において、デバイスアプリケーション405は、登録情報および到達可能性情報などの変更をGW410に通信することができる(0)。GW410は、この変更をN&A−RARエンティティ415に通信し、GW410の後方に存在するM2Mデバイスに関してその変更を最新状態に保つことができる(00)。
ネットワークアプリケーション420によって開始されたメッセージ転送要求は(2)、GMAE425による認証および認可プロセスの処理を受ける(1)。次いで、GMAE425は、ネットワークアプリケーション420からの要求が有効であることを検証することができる(3)。検証後、GMAE425は、N&A−RARエンティティ415にクエリを実行して、M2Mデバイスのアドレスを検索することができる(4)。N&A−RARエンティティ415は、アドレスおよびサービスクラスを探し出し(5)、次いで、デバイス情報をGMAE425に送信することができる(6)。次いで、GMAE425は、NCSS430に、メッセージを送信するためのネットワークを判定するよう要求することができる(7)。NCSS430は、ネットワークを選択し(8)、サービス品質(QoS)をコアネットワーク435とネゴシエートし(9)、ネットワーク選択を確認する(10)ことができる。次いで、そのネットワーク選択が、NCSS430によってGMAE425に送信され(11)、次いで、ポリシー管理プロシージャを適用して、メッセージを蓄積転送し、例外を適用し、および/またはメッセージをスケジュールすべきかを判定する(12)。次いで、GMAEは、メッセージをGM440に送信することができ(13)、次いで、これはメッセージをM2M−GW410に転送する(14)。次いで、M2M−GW410は、メッセージをデバイスアプリケーション405に送信することができる(15)。
図5の呼の流れは、M2M−GWがRARエンティティ510を含む呼の流れ500を示す。ネットワークアプリケーション520によって開始されたメッセージ転送要求は(2)、GMAE525による認証および認可プロセスの処理を受ける(1)。次いで、GMAE525は、ネットワークアプリケーション520からの要求が有効であることを検証することができる(3)。検証後、GMAE525は、N&A−RARエンティティ515にクエリを実行して、M2Mデバイスのアドレスを検索することができる(4)。N&A−RARエンティティ515は、そのデバイスに対するアドレス情報を持たない場合があり、M2M−GW−RARに、アドレスおよびサービスクラスを探し出すようクエリを実行することができる(5)。これを完遂するために、ゲートウェイ情報をGMAE525に送信することができる(6)。次いで、GMAE525は、NCSS530に、メッセージを送信するためのネットワークを判定するよう要求することができる(7)。NCSS530は、ネットワークを選択し(8)、サービス品質(QoS)をコアネットワーク535とネゴシエートし(9)、ネットワーク選択を確認する(10)ことができる。次いで、NCSS530によってネットワーク選択が、GMAE525に送信され(11)、次いでGMA525がデバイス情報に関するクエリをM2M−GW−RAR510に送信することができる(12)。次いで、M2M−GW−RAR510は、デバイス情報をGMAE525に送信することができ(13)、次いで、デバイス情報をN&A−RAR515に転送することができる(14)。次いで、N&A−RAR515は、GMAE525に、メッセージをデバイスアプリケーション505に送信するための情報を送信することができる(15)。次いで、GMAE525は、ポリシー管理プロシージャを適用して、メッセージを蓄積転送し、例外を適用し、および/またはメッセージをスケジュールすべきかを判定することができる(16)。次いで、GMAEは、メッセージをGM535に送信することができ(17)、次いで、GM535はメッセージをデバイスアプリケーション505に転送する(18)。
図6の呼の流れは、M2M−GWがRARエンティティ510を含み、N&A−RAR615とM2M−GW−RAR610との間にトンネルがセットアップされる呼の流れ500を示す。呼の流れ600において、デバイス送信への最初の適用の後に、N&A−RAR615とM2M−GW−RAR610との間にトンネル(00)を確立することができる(0)。
ネットワークアプリケーション620によって開始されたメッセージ転送要求は(2)、GMAE625による認証および認可プロセスの処理を受ける(1)。次いで、GMAE625は、ネットワークアプリケーション620からの要求が有効であることを検証することができる(3)。検証後、GMAE625は、N&A−RARエンティティ615にクエリを実行して、M2Mデバイスのアドレスを検索することができる(4)。N&A−RARエンティティ615は、そのデバイスに対するアドレス情報を持たない場合がある(5)。その代わりに、N&A−RARエンティティ615は、ゲートウェイ情報とトンネルを使用する指示とをGMAE625に送信することができる(6)。次いで、GMAE625は、NCSS630に、メッセージを送信するためのネットワークを判定するよう要求することができる(7)。NCSS630は、ネットワークを選択し(8)、サービス品質(QoS)をコアネットワーク635とネゴシエートし(9)、ネットワーク選択を確認する(10)ことができる。次いで、そのネットワーク選択が、NCSS630によってGMAE625に送信され(11)、次いで、ポリシー管理プロシージャを適用して、メッセージを蓄積転送し、例外を適用し、および/またはメッセージをスケジュールすべきかを判定することができる(12)。次いで、GMAEは、トンネルを使用してメッセージをGM440に送信する(13)ことができる。次いで、GM640は、トンネルを使用してメッセージをM2M−GW−RAR610に転送する(14)ことができる。次いで、M2M−GW610は、メッセージをデバイスアプリケーション605に送信することができる(15)。
本明細書では、MDGMに対する強化された機能性および呼の流れについて説明している。M2M−GWにおけるMDGMケイパビリティは、M2M−GW管理プロキシとして識別されている。M2M−GW管理プロキシとして実行することによって、M2M−GWのMDGMは、少なくとも以下の管理機能性の2つの態様、つまり、(1)その制御下にあるM2Mデバイスに代わってN&Aドメインからの管理要求を受理して、処理すること、および(2)N&Aドメインに代わってM2Mデバイスの管理機能を実行することをサポートすることができる。
M2M−GW管理プロキシとして実行する場合、M2M−GWのMDGMケイパビリティは、その制御下にある複数のM2Mデバイスをターゲットとする、同じ管理要求を(1つまたは連続するメッセージで)受信してもよい。このような要求は、リソースを消費するオペレーションのプロセス(例えば、ファームウェアおよび/またはソフトウェアデータオブジェクトの大量ダウンロード)をトリガし、N&AドメインおよびM2M−GWにおける性能低下につながる場合がある。この場合、M2M−GWは、N&Aドメインとの間のシグナリングおよびデータトラヒックを低減することによってオペレーションのプロセスを最適化することができる。
M2M−GWにおけるMDGMケイパビリティは、M2M−GW管理クライアントとして振舞ってもよい。M2M−GWのMDGMは、CM(構成管理)、PM(ケイパビリティ管理)、FM(故障管理)、ならびにM2M−GWのソフトウェアおよびファームウェアアップグレード機能を実行してもよい。
M2M−GWにおけるMDGMは、M2Mゲートウェイ管理プロキシとして振舞ってもよい。例えば、M2M−GWのMDGMは、1またはそれ以上のM2Mデバイスに代わって、N&Aドメインからの管理要求を受理して、処理してもよい。別の例では、M2M−GWのMDGMは、1またはそれ以上のM2Mデバイスと対話することを開始して、デバイス管理タスク(例えば、大量のファームウェアおよび/またはソフトウェア更新、故障およびケイパビリティ診断)を実行する許可をN&Aドメインに要求し、そのような許可を受け取った後にタスクを実行してもよい。
別の例では、M2M−GWにおけるMDGMは、M2M−GW上に用意されたN&Aドメインのポリシーに従って、デバイス管理タスク(例えば、大量のファームウェアおよび/またはソフトウェア更新、故障およびケイパビリティ診断)について、1またはそれ以上のM2Mデバイスと対話することを開始し、デバイス管理インタラクションの結果をN&Aドメインに通知してもよい。これは、GWがネットワークに対する真の、概して自立的なプロキシである場合であってもよい。
別の例では、同じオペレーション(例えば、大量のファームウェアおよび/またはソフトウェア更新、故障およびケイパビリティ診断)で複数のM2Mデバイスを管理する場合、M2M−GWは、オペレーションのプロセス(例えば、ファームウェアおよび/またはソフトウェアデータオブジェクトの大量ダウンロード、故障およびケイパビリティ診断)を最適化してもよく、それによりN&Aドメインとの間のシグナリングおよびデータトラヒックを低減することができる。
M2M−GWにおけるMDGMは、M2M−GW管理プロキシとしても振舞い、M2Mデバイスの管理機能を実行してもよい。その目的のために、M2Mデバイスがスリープモードであるときに、スケジューリング機能を使用する必要がある場合がある。管理プロキシ機能は、管理プロトコル変換、プロトコルのカプセル化、およびカプセル解除などがあるが、それらに限定されない。
従来の呼の流れでは、MDGMによって実行される唯一の機能性は、最初の登録に対してN&A−M2MアプリケーションまたはM2Mデバイスアプリケーションのデフォルトの構成を提供することとなる。主要な機能性(例えば、構成管理、ケイパビリティ管理、故障管理、ソフトウェアおよびファームウェアアップグレードなど)に対する呼の流れは提供されていない。
本明細書で開示されている例および実施形態は、システムレベルでMDGMの主要な機能性の妥当性を確認し、M2Mの機能的なアーキテクチャを完成するため、エンドツーエンドデバイスおよびゲートウェイ管理プロシージャに関する一般的見方をもたらす。以下の実施形態では、ケース2すなわち「ネットワークプロキシとしてのゲートウェイ」の接続性を取り扱い、そこでは、M2M−GWはM2Mネットワークおよびアプリケーションドメインに代わってデバイス管理プロシージャを実行する。特に、例示的な呼の流れは、M2Mネットワークもしくはアプリケーションによって開始されるデバイス管理に対する呼の流れである(ネットワークプロキシとしてのゲートウェイ)。
M2Mネットワークアプリケーションが、M2M−GWを介して1またはそれ以上のM2Mデバイスにデバイス管理要求を発行する場合、これは、図7A、7B、8Aおよび8Bに示されている呼の流れに従ってもよい。図7Aおよび7Bは、M2Mデバイスがオンラインであり(接続されており)、即時対話が必要なときの呼の流れの例であり、図8Aおよび8Bは、M2Mデバイスがオフラインであり、またはM2Mデバイスとの即時対話が絶対的に必要でないときの呼の流れの例である。
本明細書で説明されている呼の流れでは、デバイス管理要求は、典型的な例としてM2Mネットワークアプリケーションから開始されてもよい。一般的に、そのような要求は、その要求がGMAEによって認証され、認可される限り、M2M−N&Aドメイン内に存在する信頼できるエンティティから開始されてもよい。あるいは、MDGMは、オペレータ管理を目的として管理要求を開始することもできる。この場合、呼の流れはやや異なる場合がある。別の例では、M2M−GW−MDGMエンティティは、管理要求を開始することができる。管理要求の対象受信者は、M2Mデバイスアプリケーションであってもよい。いくつかの管理要求(例えば、ファームウェア更新、リブートおよび接続性構成など)は、ホストされているデバイスアプリケーションのうちの1つではなくM2Mデバイス全体をターゲットとすることができる。この場合、専用M2Mデバイスアプリケーションが、対象となるM2Mデバイス内に存在し、そのような管理要求に応答することができる。簡単にするため、デバイス管理オペレーションに重要または必要であるというわけではない、いくつかのM2Mサービスケイパビリティ(例えば、HDR、SC、TM、および同様のもの)は、図7Aおよび7Bおよび8Aおよび8Bに示されていない。
上述したように、図7Aおよび7Bは、M2MデバイスがオンラインのときのM2M−GW(ネットワークプロキシとしてのM2M−GW)を介するM2Mデバイス管理に対する呼の流れ700の例を示す。特に、呼の流れは、M2Mネットワークアプリケーション705がM2M−GW735を介して1またはそれ以上のオンラインのM2Mデバイス740によりデバイス管理プロシージャを開始するときに発生してもよい。
M2Mネットワークアプリケーション705は、GMAE710とコンタクトし、同じM2M−GW735を介してネットワークに接続する1またはそれ以上のM2Mデバイス740に管理要求を発行することができる(001)。管理要求は、appID、devID_list、mgmtObjs、serviceClassおよびauthorizationTokenなどのパラメータを含んでもよい。mgmtObjsパラメータは、デバイス管理を目的として詳細管理コマンド、パラメータ、およびデータオブジェクトをカプセル化するために使用されてもよい。devID_listパラメータは、同じM2M−GWによって管理される1またはそれ以上のM2Mデバイス上に配置された対象デバイスアプリケーションを指す識別子のリストを含むことができる。
認証および認可が完了した後、M2Mネットワークアプリケーション705が真正であり、要求を発行する認可を得ていることを確かにするために、GMAE710は、N&A MDGM725とコンタクトし、管理要求を実行することができる(002)。mgmtObjsで提供される詳細情報に従って、N&A−MDGM725は、RAR730とコンタクトし、管理要求を対象M2Mデバイスアプリケーション740に配信することを決定することができる(003)。M2Mデバイスアプリケーション740に配信されるmgmtObjsの内容は、N&A−MDGM725の判断で、M2Mネットワークアプリケーション705から受信された、元のmgmtObjsから修正されてもよい。
RAR730は、NCSS720とコンタクトし、RAR730がM2Mデバイス740にアクセスするためにどの物理的インターフェースを使用できるかを判定することができる(004)。NCSS720は、例えば、デバイス到達可能性情報および/または何らかのポリシー管理(これらに限定されない)に基づきインターフェースを判定し、それぞれの対象M2Mデバイスアプリケーション740に対するこのインターフェースに対応するデバイスの物理アドレスを返すことができる(005)。RAR730は、管理要求をGM配信ケイパビリティ715に転送することができ(006)、次いで、GM配信ケイパビリティ715は、管理要求を、対象M2Mデバイスを管理するM2M−GW735に配信することができる(007)。管理要求を送信するためのネットワークは、NCSS720エンティティから発せられ、GM715に転送されうるQoS要求条件、さらには任意の他のサービスケイパビリティから発せられ、GM715に転送されうる、サービスクラスに関連する任意の他のポリシーに基づき選択されてもよい。管理要求は、それぞれが対象M2Mデバイスアプリケーションをターゲットとする複数のメッセージ、または対象M2Mデバイスアプリケーションのすべてに対する集約されたメッセージとして送信されてもよい。
適宜、受信された管理要求に従って、M2M−GW735におけるMDGMは、さらなる管理オペレーション(例えば、ソフトウェアおよび/またはファームウェアパッケージのダウンロード、パラメータの構成、または統計データの報告、および同様のオペレーション)のためにN&A−MDGM725とコンタクトする必要がある場合がある(008)。N&A−MDGM725は、要求された管理情報をM2M−GW735のMDGMに送信することができる(009)。異なるM2Mデバイスアプリケーションに対する管理オペレーションが同じである場合、そのようなオペレーションは、例えば、M2M−GW735とM2M−N&Aドメインとの間の通信オーバーヘッドを低減するように集約することによって最適化されてもよい。ブロードキャスト更新は、M2M−GW735の判断の下で保証されてもよい(到達可能性などに基づき)。M2M−GW735のMDGMは、N&A−MDGM725から受信された管理要求および任意の管理オブジェクトを格納することができる(010)。あるいは、M2M−GW735は、すべてのデバイス構成を格納し、すべてのMDGMアクションをM2Mデバイス740により直接実行し、イニシエータへ成功した更新メッセージを送信するか、または不成功だったデバイス更新のリストを送信する前に、すべての応答を集約することができる。
M2M−GW735におけるMDGMは、M2Mネットワークアプリケーション705からの元の要求に従って、それぞれの対象M2Mデバイスアプリケーション740への新しい管理要求を開始することができる(011)。新しい管理要求は、管理オペレーションの結果という意味で元の要求に従っている場合があるが、これは、最適化のために要求のイニシエータまたは管理データソースに関しては異なってもよい。適宜、受信された管理要求に従って、それぞれのM2Mデバイスアプリケーション740は、さらなる管理オペレーション(例えば、ソフトウェアおよび/またはファームウェアパッケージのダウンロード、パラメータの構成、または統計データの報告など)のためにM2M−GW735内のMDGMとコンタクトする必要がある場合がある(012および013)。
それぞれのM2Mデバイスアプリケーション740は、M2Mネットワークアプリケーション705によって要求された通りに管理オブジェクトを配備するローカルプロセスを稼動させ(014)、管理オペレーションのステータスをM2M−GW735のMDGMに返すことができる(015)。あるいは、M2Mデバイスアプリケーション740は、現在の構成を、管理オブジェクトを配備するプロセスを実行することの一部として格納することができる。ダウンロードまたは更新が不成功であった場合、M2Mデバイスアプリケーション740は、不成功であった更新を無効化して取り除き、この事実をN&A−MDGM725に信号で送り返すことができる(例えば、016および017において)。あるいは、GW735のMDGMは、すべてのM2Mデバイスに対する構成情報を格納することができる。
M2M−GW735におけるMDGMは、管理オペレーションのステータスをGM715に返すことができ(016)、次いで、当該ステータスをRAR730に渡す(017)。M2M−GW735のMDGMは、通信オーバーヘッドを最適化するために、ステータスをGM715に返す前に限られた時間範囲内で管理されているM2Mデバイスアプリケーション740のステータスを集約することができる。管理オペレーションの結果のステータスは、N&A−MDGM725に返され(018)、その後、GMAE710を通じて(019)M2Mネットワークアプリケーション705に返されてもよい(020)。
上述したように、図8Aおよび8Bは、M2MデバイスがオフラインのときのM2M−GW(ネットワークプロキシとしてのM2M−GW)を介するM2Mデバイス管理に対する呼の流れ800の例を示す。特に、呼の流れは、M2Mネットワークアプリケーション805がM2M−GW835を介して1またはそれ以上のオフライン(ハイバネーション状態)のM2Mデバイス840によりデバイス管理プロシージャを開始するときに発生してもよい。
M2Mネットワークアプリケーション805は、GMAE810とコンタクトし、同じM2M−GW835によって管理される1またはそれ以上のM2Mデバイス840に管理要求を発行することができる(001)。管理要求は、appID、devID_list、mgmtObjs、serviceClass、authorizationToken、および同様のものなどのパラメータを含んでもよい。mgmtObjsパラメータは、デバイス管理を目的として、詳細管理コマンド、パラメータ、およびデータオブジェクトをカプセル化するために使用されてもよい。devID_listパラメータは、同じM2M−GWによって管理される1またはそれ以上のM2Mデバイス上に配置された対象デバイスアプリケーションを指す識別子のリストを含むことができる。
認証および認可が完了した後、M2Mネットワークアプリケーション805が真正であり、要求を発行する認可を得ていることを確かにするために、GMAE810は、N&A−MDGM825とコンタクトし、管理要求を実行することができる(002)。mgmtObjsで与えられる詳細情報に従って、MDGM825は、RAR830とコンタクトし、管理要求を対象M2Mデバイスアプリケーション840に配信することを判定することができる(003)。M2Mデバイスアプリケーション840に配信されるmgmtObjsの内容は、N&A−MDGM825の判断によりM2Mネットワークアプリケーション805から受信された元のmgmtObjsから修正されてもよい。
対象M2Mデバイスアプリケーション840は一時的に到達不可能になるが、それらの管理しているM2M−GW835は、現在登録されており、RAR830から利用可能である。したがって、RAR830は、NCSS820とコンタクトし、PAR830がM2M−GW835にアクセスするためにどの物理的インターフェースを使用できるかを判定することができる(004)。NCSS820は、例えば、デバイス到達可能性情報および/または何らかのポリシー管理(これらに限定されない)に基づきインターフェースを判定し、このインターフェースに対応するデバイスの物理アドレスを返すことができる(005)。RAR830は、管理要求をGMケイパビリティ815に転送することができ(006)、次いで、GMケイパビリティは管理要求を、対象M2Mデバイスを管理するM2M−GW835に配信することができる(007)。管理要求を送信するためのネットワークは、NCSSエンティティ820から発せられ、次いでGMエンティティ815に転送されうるQoS、さらには任意の他のサービスケイパビリティエンティティからのサービスクラスに関連する任意の他のポリシーに基づき選択されてもよい。
適宜、受信された管理要求に従って、M2M−GW835におけるMDGMは、さらなる管理オペレーション(例えば、ソフトウェアおよび/またはファームウェアパッケージのダウンロード、パラメータの構成、または統計データの報告)のためにN&A−MDGM825とコンタクトする必要がある場合がある(008)。N&A−MDGM825は、要求された管理情報をM2M−GW835のMDGMに送信することができる(009)。異なるM2Mデバイスアプリケーション840に対する管理オペレーションが同じである場合、そのようなオペレーションは、例えば、M2M−GW835とN&A−M2Mドメインとの間の通信オーバーヘッドを低減するように集約することによって最適化されてもよい。M2M−GW835のMDGMは、N&A−MDGM825から受信された管理要求および任意の管理オブジェクトを格納することができる(010)。
M2M−GW835におけるMDGMは、GM815を介して(011)、またN&A−RAR825を介して(012)、N&A−MDGM825に、管理要求がM2Mデバイスアプリケーション840に代わって受理されたが、対象M2Mデバイスアプリケーション840が一時的に到達不可能であるため後で配信されることについて、応答することができる(013)。管理応答は、GMAE810を通じて(014)、M2Mネットワークアプリケーション805に返されてもよい(015)。
対象M2Mデバイスアプリケーション840のそれぞれがネットワークに戻るように接続すると、以下の呼の流れが生じる場合がある。M2M−GW835におけるMDGMは、M2Mネットワークアプリケーション805からの元の要求に従って、M2Mデバイスアプリケーション840への新しい管理要求を開始することができる(016)。新しい管理要求は、管理オペレーションの結果という意味で元の要求に従う場合があるが、これは、最適化のために要求のイニシエータまたは管理データソースに関して異なってもよい。適宜、受信された管理要求に従って、M2Mデバイスアプリケーション840は、さらなる管理オペレーション(例えば、ソフトウェアおよび/またはファームウェアパッケージのダウンロード、パラメータの構成および統計データの報告など)のためにM2M−GW835のMDGMとコンタクトする必要がある場合がある(017および018)。
M2Mデバイスアプリケーション840は、M2Mネットワークアプリケーション805によって要求された通りに管理オブジェクトを配備するローカルプロセスを稼動させ(019)、管理オペレーションのステータスをM2M−GW835のMDGMに返すことができる(020)。M2Mデバイスアプリケーション840は、不成功であったダウンロードまたはアップロードを無効化し、取り除くことができるように、管理オブジェクトを配備するローカルプロセスを稼動させることの一部として現在の構成を格納することができる。そのような取り除くオペレーションが生じた場合、そのような事実が、GW835のMDGMに信号で返され、次いで、N&A−MDGM825に転送されてもよい(例えば、021〜023の一部として)。あるいは、GW835のMDGMは、すべてのM2Mデバイスに対する構成情報を格納することができる。
M2M−GW835におけるMDGMは、管理オペレーションのステータスを、最終的な管理確認によってN&A−MDGM825に返すことができる(021)。複数のM2Mデバイスアプリケーションを管理するために、M2M−GW835のMDGMは、限られた時間範囲内でステータスを集約し、通信オーバーヘッドを最適化することができる。次いで、最終管理確認が、GMAE810を通じて(022)、M2Mネットワークアプリケーション805に転送されてもよい(023)。
実施形態
1.RAR(到達可能性、アドレス指定およびリポジトリ)エンティティを備える、M2M(マシンツーマシン)GW(ゲートウェイ)。
2.M2MデバイスおよびMDGM(M2Mゲートウェイ管理)エンティティをさらに備え、RARエンティティおよびMDGMエンティティは、接続されるM2Mデバイスに、サービスを提供する、実施形態1におけるM2M−GW。
3.RARエンティティは、M2Mデバイスアドレスおよび対応するネットワークアドレスを保持するように構成されるマッピングテーブルをさらに備える、前記いずれかの実施形態におけるM2M−GW。
4.M2Mデバイスのうちの特定の1つのデバイスは、グループ名に関連付けられ、マッピングテーブルは、グループ名に関連付けられるそれぞれのM2Mデバイスについてのネットワークアドレスを保持する前記いずれかの実施形態におけるM2M−GW。
5.RARエンティティは、M2Mデバイスについての到達可能性ステータス、ウェイクアップ時間、またはウェイクアップ持続時間のうちの少なくとも1つを提供するように構成される前記いずれかの実施形態におけるM2M−GW。
6.RARエンティティは、M2Mデバイスについての到達可能性ステータスを提供し、所定のイベントがあると到達可能性ステータスを更新するように構成される前記いずれかの実施形態におけるM2M−GW。
7.RARエンティティは、所定のイベントが発生すると通知を提供するように構成される前記いずれかの実施形態におけるM2M−GW。
8.所定のイベントは、到達可能性ステータス、登録情報の変更、ウェイクアップ時間の変更、およびアドレスの変更のうちの少なくとも1つを含む前記いずれかの実施形態におけるM2M−GW。
9.RARエンティティは、M2Mデバイスのうちの特定の1つのデバイスをグループ化し、それらのグループに属するM2Mデバイスをトラッキングするように構成される前記いずれかの実施形態におけるM2M−GW。
10.RARエンティティは、登録情報を保持し、認証され認可されたエンティティによる登録情報へのアクセスと、エンティティに通知するサービス発見とを提供するクエリインターフェースを備えるデバイスアプリケーションリポジトリを含む前記いずれかの実施形態におけるM2M−GW。
11.RARエンティティは、ネットワークおよびアプリケーションドメインRARと通信するように構成される前記いずれかの実施形態におけるM2M−GW。
12.MDGMは、デバイス管理タスクを実行するM2Mデバイスと対話することを開始する許可を、ネットワークおよびアプリケーションドメインに要求し、ネットワークおよびアプリケーションドメインからの許可を受け取った後に、デバイス管理タスクを実行するように構成される前記いずれかの実施形態におけるM2M−GW。
13.MDGMは、デバイス管理タスクについてM2Mデバイスと対話することを開始し、デバイス管理タスクについての対話からの結果をネットワークおよびアプリケーションドメインに通知するように構成される前記いずれかの実施形態におけるM2M−GW。
14.M2M(マシンツーマシン)デバイスおよびMDGM(M2Mゲートウェイ管理)エンティティを備える、M2M−GW(ゲートウェイ)であって、MDGMは、デバイス管理タスクを実行するM2Mデバイスと対話することを開始する許可を、ネットワークおよびアプリケーションドメインに要求するように構成されるM2M−GW。
15.MDGMは、ネットワークおよびアプリケーションドメインからの許可を受け取った後に、デバイス管理タスクを実行するように構成される実施形態14におけるM2M−GW。
16.MDGMは、デバイス管理タスクについてM2Mデバイスとの対話することを開始し、デバイス管理タスクについての対話からの結果をネットワークおよびアプリケーションドメインに通知するように構成される実施形態14〜15のいずれかにおけるM2M−GW。
17.SC(セキュリティケイパビリティ)エンティティをさらに備える前記いずれかの実施形態におけるM2M−GW。
18.GM(汎用メッセージング)ケイパビリティエンティティをさらに備える前記いずれかの実施形態におけるM2M−GW。
19.M2M−GWは、複数のM2Mデバイスに、サービスケイパビリティを提供する前記いずれかの実施形態におけるM2M−GW。
20.M2Mデバイスは、ETSI(欧州電気通信標準化機構)準拠である前記いずれかの実施形態におけるM2M−GW。
21.M2Mデバイスは、非ETSI(欧州電気通信標準化機構)準拠である前記いずれかの実施形態におけるM2M−GW。
22.M2M−GWは、M2Mエリアネットワークを介してM2Mデバイスと通信する前記いずれかの実施形態におけるM2M−GW。
23.M2M−GWは、イベントマネージャとしての役割の担い、監視されるイベントを報告する前記いずれかの実施形態におけるM2M−GW。
24.M2M−GWは、ローカルマッピングテーブルを保持する前記いずれかの実施形態におけるM2M−GW。
25.M2M−GWは、M2Mデバイスに関する情報を格納する前記いずれかの実施形態におけるM2M−GW。
26.格納される情報は、それぞれのM2MデバイスについてのM2Mエリアネットワークアドレスを含む前記いずれかの実施形態におけるM2M−GW。
27.格納される情報は、M2Mデバイスが到達可能か否かを示す到達可能性ステータスを含む前記いずれかの実施形態におけるM2M−GW。
28.格納される情報は、M2Mデバイスについて、次の予定されるウェイクアップ時間およびウェイクアップ持続時間を含む前記いずれかの実施形態におけるM2M−GW。
29.RADAR(プロキシ到達可能性、アドレス指定、およびデバイスアプリケーションリポジトリ)エンティティ、マッピングテーブル、およびプロセッサを備える、M2M(マシンツーマシン)GW(ゲートウェイ)。
30.プロセッサは、M2M−GW内のケイパビリティからの要求をサポートするように構成される実施形態29におけるM2M−GW。
31.プロセッサは、ゲートウェイ内のM2Mアプリケーションからの要求をサポートするように構成される実施形態29〜30におけるM2M−GW。
32.プロセッサは、ネットワークおよびアプリケーション(N&A)ドメインからのRADAR(到達可能性、アドレス指定、およびデバイスアプリケーションリポジトリ)からの要求をサポートするように構成される実施形態29〜31におけるM2M−GW。
33.要求は、イベント発生の通知である実施形態29〜32におけるM2M−GW。
34.プロセッサは、エリアネットワークとコアネットワークとの間のアドレス変換を実行するように構成される実施形態29〜33におけるM2M−GW。
35.アドレス変換は、IPv4、IPv6、またはMSISDN(ISDN(移動局国際サービス総合デジタル網)番号)のうちの1つである実施形態29〜34におけるM2M−GW。
36.デバイスアプリケーションリポジトリをさらに備える実施形態29〜35におけるM2M−GW。
37.プロセッサは、M2M−GWの到達可能性およびウェイクアップ時間を確立するように構成される実施形態29〜36におけるM2M−GW。
38.M2M−GWの到達可能性およびウェイクアップ時間は、基となるM2Mデバイスの到達可能性およびウェイクアップ時間に基づく実施形態29〜37におけるM2M−GW。
39.プロセッサは、隣接するM2MゲートウェイRADARと通信するように構成される実施形態29〜38におけるM2M−GW。
40.プロセッサは、プロキシRADARの共有を円滑にするように構成される実施形態29〜39におけるM2M−GW。
41.プロセッサは、プロキシRADARの同期化を円滑にするように構成される実施形態29〜40におけるM2M−GW。
42.共有または同期化は、M2M−GW間の情報に基づく実施形態29〜41におけるM2M−GW。
43.共有および同期化は、M2M−GW間の情報に基づく実施形態29〜42におけるM2M−GW。
44.プロセッサは、登録を実行するように構成される実施形態29〜43におけるM2M−GW。
45.登録は、登録属性に基づく実施形態29〜44におけるM2M−GW。
46.要求を送信するように構成された送信機をさらに備える実施形態29〜45におけるM2M−GW。
47.送信機は、デバイスが到達不可能であるという条件で、キャッシュされているデータが使用されることを指示する要求を送信するように構成される実施形態29〜46におけるM2M−GW。
48.プロセッサは、データ集約を実行するように構成される実施形態29〜47におけるM2M−GW。
49.プロセッサは、名前変換を実行するように構成される実施形態29〜48におけるM2M−GW。
50.M2M(マシンツーマシン)デバイス管理のためにM2M(マシンツーマシン)−GW(ゲートウェイ)に実装される方法であって、デバイス管理タスクを実行するM2Mデバイスと対話することを開始する許可を、ネットワークおよびアプリケーションドメインに要求するステップを含む方法。
51.ネットワークおよびアプリケーションドメインからの許可を受け取った後に、デバイス管理タスクを実行するステップをさらに含む実施形態50の方法。
52.デバイス管理タスクについてM2Mデバイスと対話することを開始するステップをさらに含む実施形態50〜51のいずれかの方法。
53.デバイス管理タスクについての対話からの結果を、ネットワークおよびアプリケーションドメインに通知するステップをさらに含む実施形態50〜52のいずれかの方法。
54.M2M(マシンツーマシン)デバイス管理の方法であって、M2M−GWにおけるM2MデバイスおよびMDGM(M2Mゲートウェイ管理)が、M2Mデバイスのための管理要求を受信するステップと、M2M−GWにおけるMDGMがネットワークプロキシとして機能するステップとを含む方法。
55.M2M−GWにおけるMDGMが、M2Mデバイスに代わって、ネットワークおよびアプリケーションドメインからの管理要求を受理して、処理するステップをさらに含む実施形態54の方法。
56.M2M−GWにおけるMDGMが、ネットワークおよびアプリケーションドメインに代わって、M2Mデバイスの管理機能を実行するステップをさらに含む実施形態54〜55のいずれかの方法。
57.M2M−GWにおけるMDGMが、デバイス管理タスクを実行するM2Mデバイスと対話することを開始する許可を、ネットワークおよびアプリケーションドメインに要求するステップをさらに含む実施形態54〜56のいずれかの方法。
58.M2M−GWおけるMDGMが、M2Mデバイスと、デバイス管理タスクについて対話することを、M2M−GWに提供されるネットワークおよびアプリケーションドメインのポリシーに従って、開始するステップをさらに含む実施形態54〜57のいずれかの方法。
59.デバイス管理タスクについての対話の結果を、ネットワークおよびアプリケーションドメインに通知するステップをさらに含む実施形態54〜58のいずれかの方法。
60.M2M−GWにおけるMDGMが、ネットワークおよびアプリケーションドメインとの間のシグナリングおよびデータトラフィックを低減するようにオペレーションのプロセスを最適化するステップをさらに含む実施形態54〜59のいずれかの方法。
61.管理要求は、ネットワークおよびアプリケーションドメインから受信される実施形態54〜60のいずれかの方法。
62.管理要求は、M2M−GWによって開始される実施形態54〜61のいずれかの方法。
63.M2M−GWにおけるMDGMが、さらなる管理オペレーションのために、ネットワークおよびアプリケーションドメインにおけるMDGMとコンタクトするステップをさらに含む実施形態54〜62のいずれかの方法。
64.M2M−GWにおけるMDGMが、ネットワークおよびアプリケーションドメインにおけるMDGMから受信された管理要求および任意の管理オブジェクトを格納するステップをさらに含む実施形態54〜63のいずれかの方法。
65.M2M−GWが、すべてのデバイス構成を自身に格納するステップと、M2Mデバイスにより直接的にすべてのMDGMアクションを実行するステップと、をさらに含む実施形態54〜64のいずれかの方法。
66.M2M−GWが、成功した更新のメッセージまたは不成功だったデバイス更新のリストを送信する前に、すべての応答を集約するステップをさらに含む実施形態54〜65のいずれか方法。
67.M2M−GWにおけるMDGMが、M2Mデバイスがオンラインであるという条件でネットワークおよびアプリケーションドメインから受信された管理要求に従って、それぞれの対象M2Mデバイスアプリケーションへの新しい管理要求を開始するステップをさらに含む実施形態54〜66のいずれかの方法。
68.M2M−GWにおけるMDGMが、さらなる管理オペレーションのために、M2Mデバイスと対話することを実行するステップをさらに含む実施形態54〜67のいずれかの方法。
69.M2M−GWにおけるMDGMが、管理オペレーションのステータスを返すステップをさらに含む実施形態54〜68のいずれかの方法。
70.M2M−GWにおけるMDGMが、M2Mデバイスに代わって管理要求が受理されているが、M2Mデバイスがオフラインであるという条件で、後に配信されることになることと、ネットワークおよびアプリケーションドメインのMDGMに応答するステップをさらに含む実施形態54〜69のいずれかの方法。
71.M2M−GW内のMDGMが、M2Mデバイスが接続されているという条件でネットワークおよびアプリケーションドメインから受信された元の管理要求に従って、M2Mデバイスへの新しい管理要求を開始するステップをさらに含む実施形態54〜70のいずれかの方法。
72.M2M−GWにおけるMDGMが、さらなる管理オペレーションのためにM2Mデバイスと対話することを実行するステップをさらに含む実施形態54〜71のいずれかの方法。
73.M2M−GWにおけるMDGMが、管理オペレーションのステータスを返すステップをさらに含む実施形態54〜72のいずれかの方法。
74.M2M(マシンツーマシン)デバイス管理の方法であって、M2Mデバイスが、M2M−GWにおけるM2MデバイスおよびMDGM(M2Mゲートウェイ管理)からの管理要求を受信するステップと、M2M−GWにおけるMDGMが、ネットワークプロキシとしての役割の担うステップとを含む方法。
75.M2Mデバイスが管理要求を受信した後に、さらなる管理オペレーションのために、M2M−GWにおけるMDGMと対話することを実行するステップをさらに含む実施形態74の方法。
76.M2M(マシンツーマシン)デバイス管理の方法であって、ネットワークおよびアプリケーションドメインが、M2M−GWにおけるM2MデバイスおよびM2Mゲートウェイ管理(MDGM)へ管理要求を送信するステップと、M2M−GWにおけるMDGMが、ネットワークプロキシとしての役割の担うステップとを含む方法。
77.ネットワークおよびアプリケーションドメインにおけるMDGMが、RADAR(到達可能性、アドレス指定、およびデバイスアプリケーションリポジトリ)とコンタクトして、管理要求をM2Mデバイスに配信するステップをさらに含む実施形態76の方法。
78.RARが、ネットワークおよびNCSS(通信サービス選択)とコンタクトして、M2Mデバイスにアクセスするためにどの物理的インターフェースを使用するかを判定するステップをさらに含む実施形態76〜77のいずれかの方法。
79.RARは、NCSSから受信されたQoS(サービス品質)要求条件に基づき、ネットワークを選択する実施形態76〜78のいずれかの方法。
80.ネットワークおよびアプリケーションドメインにおけるMDGMが、さらなる管理オペレーションのために、M2M−GWにおけるMDGMとコンタクトするステップをさらに含む実施形態76〜79のいずれかの方法。
81.RARエンティティは、集約されうるデータの出所となるグループを形成するM2Mデバイスのリストを保持することによって、データ集約を実行するように構成される実施形態1〜49のいずれかのM2M−GW。
82.RARエンティティは、M2Mデバイスが到達不可能になるときに、M2Mデバイスに対するデータをキャッシュするように構成される実施形態1〜49のいずれかのM2M−GW。
83.実施形態50〜80のいずれか1つの実施形態における方法を実行するように構成される装置。
84.実施形態50〜80のいずれか1つの実施形態における方法を実行するように構成されるIC(集積回路)。
85.実施形態1〜49および81〜82のいずれかを実装するための方法。
上記特徴および要素が特定の組合せで説明されているが、当業者であれば、それぞれの特徴もしくは要素を単独で、または他の特徴および要素と組み合わせて使用できることを理解するであろう。それに加えて、本明細書で説明されている方法は、コンピュータまたはプロセッサにより実行できるようにコンピュータ可読記憶媒体内に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアにより実装されてもよい。コンピュータ可読記憶媒体の例としては、電子信号(有線で、または無線接続で送信される)およびコンピュータ可読記憶媒体が挙げられる。コンピュータ可読記憶媒体の例としては、限定はしないが、ROM(読取り専用メモリ)、RAM(ランダムアクセスメモリ)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよびリムーバブルディスクなどの磁気媒体、光磁気媒体、ならびにCD−ROMディスクおよびDVD(デジタル多用途ディスク)などの光学媒体が挙げられる。ソフトウェアとの関連性を持つプロセッサは、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータにおいて使用するための無線周波トランシーバを実装するために使用されてもよい。

Claims (1)

  1. マシンツーマシン(M2M)ゲートウェイ(GW)であって、
    実行するための命令を実行するように構成されたプロセッサと、
    第1の到達可能性、アドレス指定およびリポジトリ(RAR)エンティティであって、第2のRARエンティティから要求を受信し、および、複数のM2Mデバイスからのデータを集約するように構成された第1のRARエンティティと、
    M2MデバイスおよびM2Mゲートウェイ管理(MDGM)エンティティと
    を備え、
    前記第1のRARエンティティおよびMDGMエンティティは、接続されたM2Mデバイスにサービスを提供する
    ことを特徴とするM2M GW。
JP2019092413A 2010-03-01 2019-05-15 マシンツーマシンゲートウェイのアーキテクチャおよび機能性 Active JP6709312B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US30929710P 2010-03-01 2010-03-01
US61/309,297 2010-03-01
US31116110P 2010-03-05 2010-03-05
US61/311,161 2010-03-05
US32608110P 2010-04-20 2010-04-20
US61/326,081 2010-04-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017073892A Division JP2017143562A (ja) 2010-03-01 2017-04-03 マシンツーマシンゲートウェイのアーキテクチャおよび機能性

Publications (3)

Publication Number Publication Date
JP2019154064A true JP2019154064A (ja) 2019-09-12
JP2019154064A5 JP2019154064A5 (ja) 2019-10-24
JP6709312B2 JP6709312B2 (ja) 2020-06-10

Family

ID=44246476

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2012556179A Active JP5443625B2 (ja) 2010-03-01 2011-03-01 マシンツーマシンゲートウェイのアーキテクチャおよび機能性
JP2013262989A Active JP5786015B2 (ja) 2010-03-01 2013-12-19 マシンツーマシンゲートウェイのアーキテクチャおよび機能性
JP2015147730A Active JP6122913B2 (ja) 2010-03-01 2015-07-27 マシンツーマシンゲートウェイのアーキテクチャおよび機能性
JP2017073892A Pending JP2017143562A (ja) 2010-03-01 2017-04-03 マシンツーマシンゲートウェイのアーキテクチャおよび機能性
JP2019092413A Active JP6709312B2 (ja) 2010-03-01 2019-05-15 マシンツーマシンゲートウェイのアーキテクチャおよび機能性

Family Applications Before (4)

Application Number Title Priority Date Filing Date
JP2012556179A Active JP5443625B2 (ja) 2010-03-01 2011-03-01 マシンツーマシンゲートウェイのアーキテクチャおよび機能性
JP2013262989A Active JP5786015B2 (ja) 2010-03-01 2013-12-19 マシンツーマシンゲートウェイのアーキテクチャおよび機能性
JP2015147730A Active JP6122913B2 (ja) 2010-03-01 2015-07-27 マシンツーマシンゲートウェイのアーキテクチャおよび機能性
JP2017073892A Pending JP2017143562A (ja) 2010-03-01 2017-04-03 マシンツーマシンゲートウェイのアーキテクチャおよび機能性

Country Status (9)

Country Link
US (2) US10104492B2 (ja)
EP (2) EP2543175B1 (ja)
JP (5) JP5443625B2 (ja)
KR (2) KR101874273B1 (ja)
CN (2) CN102804738B (ja)
BR (1) BR112012022204B1 (ja)
RU (1) RU2589860C2 (ja)
TW (2) TWI569615B (ja)
WO (1) WO2011109424A1 (ja)

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102804738B (zh) * 2010-03-01 2016-10-19 交互数字专利控股公司 机器对机器的网关架构和功能
JP5589098B2 (ja) 2010-03-09 2014-09-10 インターデイジタル パテント ホールディングス インコーポレイテッド 機器対機器通信をサポートするための方法および装置
EP2375849B1 (en) * 2010-03-29 2015-08-12 Vodafone Holding GmbH Connection management for M2M device in a mobile communication network
WO2011139087A2 (ko) * 2010-05-04 2011-11-10 엘지전자 주식회사 네트워크 진입 및 핸드오버 시 통신을 수행하는 m2m 기기 및 그 통신 수행 방법
WO2012018130A1 (en) * 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
JP5784029B2 (ja) * 2010-10-01 2015-09-24 三菱電機株式会社 通信システム
CN102142980B (zh) 2010-10-27 2014-05-07 华为技术有限公司 远程管理传感网络拓扑的方法及网关
US8996689B2 (en) * 2010-11-11 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Methods of operating networks, application servers, and wireless devices supporting machine-to-machine applications
KR20120090855A (ko) * 2011-02-08 2012-08-17 한국전자통신연구원 기계간 통신에서의 송신 방법
US9538405B2 (en) * 2011-02-17 2017-01-03 Telefonaktiebolaget Lm Ericsson (Publ) Devices, methods, and computer programs for detecting potential displacement of a wireless transceiver
CN103621126B (zh) * 2011-04-15 2018-06-19 三星电子株式会社 提供机器到机器服务的方法和装置
KR101533864B1 (ko) * 2011-05-13 2015-07-03 주식회사 케이티 M2m 통신에서 네트워크를 선택하는 방법 및 장치
GB201114079D0 (en) 2011-06-13 2011-09-28 Neul Ltd Mobile base station
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
EP2727305A4 (en) 2011-07-01 2015-01-07 Intel Corp LAYER SHIFTING IN MULTIPLE INPUT COMMUNICATIONS, MULTIPLE OPEN LOOP OUTPUTS
CN103650378B (zh) * 2011-07-14 2016-10-12 Lg电子株式会社 在无线通信系统中发射m2m测距信息的方法和设备
US10045175B2 (en) * 2011-07-14 2018-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Handling device generated data
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
EP2764641B1 (en) 2011-10-03 2019-12-18 Intel Corporation Device to device (d2d) communication mechanisms
US8761101B1 (en) * 2011-10-13 2014-06-24 Excelfore Corporation Network based machine-to-machine system for monitoring
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US9232342B2 (en) * 2011-10-24 2016-01-05 Interdigital Patent Holdings, Inc. Methods, systems and apparatuses for application service layer (ASL) inter-networking
US8971885B2 (en) 2011-11-02 2015-03-03 Qualcomm Incorporated Methods and devices for facilitating access terminal registrations
ES2649980T3 (es) 2011-11-04 2018-01-16 Intel Corporation Técnicas y configuraciones para datos pequeños en una red de comunicaciones inalámbricas
US9241351B2 (en) 2011-11-04 2016-01-19 Intel Corporation Techniques and configurations for triggering a plurality of wireless devices
US10271274B2 (en) 2012-02-03 2019-04-23 Qualcomm Incorporated Devices and methods for facilitating extended time periods for maintaining PPP sessions
US9295020B2 (en) * 2012-03-26 2016-03-22 Harris Corporation Systems and methods registration and maintenance of wireless clients via a proxy wireless network service
US9113283B2 (en) 2012-04-03 2015-08-18 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for event notification framework in a machine-to-machine (M2M) context
KR101438358B1 (ko) * 2012-05-30 2014-11-03 모다정보통신 주식회사 M2m 오버레이 네트워크 제공 방법과 그를 위한 시스템, 서버 및 게이트웨이
CN103491114B (zh) * 2012-06-11 2018-12-04 南京中兴新软件有限责任公司 物联网应用和第三方服务的集成方法、系统及应用代理
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置
CN103686769A (zh) * 2012-09-12 2014-03-26 中兴通讯股份有限公司 终端设备的业务控制方法及装置
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
WO2014047839A1 (zh) 2012-09-27 2014-04-03 华为技术有限公司 一种组触发方法、装置及系统
CN103716822A (zh) * 2012-10-09 2014-04-09 中兴通讯股份有限公司 监控方法及装置
CN103731870B (zh) * 2012-10-12 2019-09-10 中兴通讯股份有限公司 监控任务的管理方法及装置
CN103312532B (zh) 2012-10-17 2016-03-02 中兴通讯股份有限公司 用于物联网网关的故障自动排除方法及系统
CN103780663B (zh) * 2012-10-26 2019-05-07 中兴通讯股份有限公司 一种终端外设的远程管理方法、装置和系统
CN103781056A (zh) * 2012-10-26 2014-05-07 中兴通讯股份有限公司 一种终端外设的数据管理方法及m2m网关
CN103781100B (zh) * 2012-10-26 2019-08-13 中兴通讯股份有限公司 终端外设的策略控制方法和装置
CN103796343B (zh) * 2012-10-30 2018-01-02 中兴通讯股份有限公司 M2m网关设备及其应用方法
US9253081B2 (en) * 2012-11-15 2016-02-02 Cisco Technology, Inc. Trigger message routing according to a service class
WO2014089778A1 (zh) * 2012-12-12 2014-06-19 华为技术有限公司 一种在线状态信息交互方法、机器人及系统
CN103929732B (zh) 2013-01-11 2018-07-13 中兴通讯股份有限公司 一种管理终端外设的方法及m2m网关
US10404811B2 (en) * 2013-02-07 2019-09-03 Iot Holdings, Inc. Methods and apparatuses for restful batch services
US9215549B2 (en) 2013-02-13 2015-12-15 Aeris Communications, Inc. Method for delivering machine to machine (M2M) application control data over control plane in LTE/EPS utilizing standard bearer management procedures
US10834557B2 (en) 2013-02-13 2020-11-10 Aeris Communications, Inc. Layered machine to machine (M2M) service methodology using class-based access point names (APNs) for the internet of things
JP6465018B2 (ja) 2013-02-15 2019-02-06 日本電気株式会社 制御ノード、及び制御ノードにおける方法
KR101997610B1 (ko) * 2013-02-21 2019-07-08 주식회사 케이티 M2m 시스템의 분류 및 우선순위를 적용한 디스커버리 방법
KR101988477B1 (ko) * 2013-03-08 2019-09-30 주식회사 케이티 게이트웨이를 통한 m2m 네트워크의 디바이스 등록 방법 및 게이트웨이 장
JP6265611B2 (ja) * 2013-03-27 2018-01-24 株式会社Nttドコモ 通信システム、中継装置及び通信方法
CN104113939A (zh) * 2013-04-17 2014-10-22 中兴通讯股份有限公司 对终端外设的操作的处理方法及装置
US9661441B2 (en) * 2013-04-17 2017-05-23 Telefonaktiebolaget Lm Ericsson (Publ) System and method to reduce radio resource management (RRM) related signaling in machine-to-machine (M2M) communications
JP2016526207A (ja) 2013-05-06 2016-09-01 コンヴィーダ ワイヤレス, エルエルシー モノのインターネットのための知的交渉サービス
WO2014181941A1 (ko) * 2013-05-09 2014-11-13 전자부품연구원 개방형 m2m 시스템 및 그의 리소스 관리와 인터페이스 방법
JP6240312B2 (ja) * 2013-05-16 2017-11-29 エルジー エレクトロニクス インコーポレイティド M2m通信システムにおいて購読及び通知のための方法及びそのための装置
CN104243530A (zh) * 2013-06-20 2014-12-24 中兴通讯股份有限公司 一种基于m2m的票务应用方法、系统及终端设备
CN104244243B (zh) * 2013-06-24 2019-08-23 中兴通讯股份有限公司 终端外设控制方法、机器对机器网关及通信系统
WO2015006636A1 (en) * 2013-07-12 2015-01-15 Convida Wireless, Llc Neighbor discovery to support sleepy nodes
CN104427457B (zh) * 2013-08-20 2019-05-10 中兴通讯股份有限公司 面向m2m应用和网络的业务平台接口装置及方法
CN105659633B (zh) * 2013-08-29 2020-04-28 康维达无线有限责任公司 物联网事件管理系统以及方法
EP3958591B1 (en) 2013-09-20 2023-05-24 Convida Wireless, LLC Enhanced m2m content management based on interest
US9723429B2 (en) * 2013-09-27 2017-08-01 Lg Electronics Inc. Method for delivering notification messages in M2M system and devices for same
CN104618312B (zh) * 2013-11-04 2019-03-29 中兴通讯股份有限公司 一种m2m应用的远程注册方法、装置和系统
KR20150069768A (ko) * 2013-12-16 2015-06-24 (주)엔텔스 소프트웨어 통신 모듈을 사용하는 m2m 네트워크 시스템 및 소프트웨어 통신 모듈에 기반한 게이트웨이를 이용한 m2m 통신 방법
CN104767783A (zh) * 2014-01-08 2015-07-08 中国科学院沈阳自动化研究所 基于fpga的m2m数据交互实现的功能模块
CN104796922B (zh) * 2014-01-22 2019-07-09 中兴通讯股份有限公司 Cse的触发管理方法及装置、cse、承载网网元
WO2015114713A1 (ja) 2014-01-29 2015-08-06 日本電気株式会社 通信システム、共通サービス制御装置、データ収集方法及び非一時的なコンピュータ可読媒体
EP3105909A4 (en) * 2014-02-10 2017-03-08 ZTE Corporation Techniques for mapping machine to machine communication to different underlying networks
JP6523313B2 (ja) * 2014-02-10 2019-05-29 中興通訊股▲ふん▼有限公司Zte Corporation マシンツーマシン通信システムにおける接続性の拡張
EP3105910A4 (en) * 2014-02-10 2017-03-08 ZTE Corporation Enabling different device triggering aspects in a machine to machine communication system
US10362616B2 (en) * 2014-02-21 2019-07-23 Telefonaktiebolaget Lm Ericsson (Publ) Selection of capillary network gateway to a cellular network
US9684708B2 (en) 2014-02-21 2017-06-20 International Business Machines Corporation Representing a machine-to-machine device model based on ontological relationships
CN106233695B (zh) 2014-04-25 2020-04-03 瑞典爱立信有限公司 用于管理客户端设备的装置和方法
EP3148138B1 (en) 2014-05-23 2021-01-06 Nec Corporation Communication apparatus, communication method, and communication system
US10349248B2 (en) * 2014-06-02 2019-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Merging proxy
US9713179B2 (en) * 2014-06-27 2017-07-18 Alcatel Lucent Configuration of layer-1 destination address for device-to-device communications
US10001759B2 (en) * 2014-08-11 2018-06-19 Qualcomm Incorporated Method and apparatus for automatically generating an events dictionary in an internet of things (IOT) network
JP6155237B2 (ja) * 2014-08-25 2017-06-28 日本電信電話株式会社 ネットワークシステムとその端末登録方法
WO2016044581A1 (en) 2014-09-17 2016-03-24 Convida Wireless, Llc Systems and methods for enabling access to third party services via a service layer
KR101570619B1 (ko) * 2014-10-08 2015-11-30 한국과학기술원 인스턴스 호스팅 환경에서의 성능 개선 방법 및 서비스 시스템
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
CN105745954B (zh) * 2014-10-24 2019-11-01 华为技术有限公司 一种m2m终端控制方法及相关设备
WO2016068548A1 (ko) * 2014-10-28 2016-05-06 엘지전자 주식회사 무선 통신 시스템에서 통지 메시지를 처리하기 위한 방법 및 이를 위한 장치
EP3213205A1 (en) 2014-10-31 2017-09-06 Convida Wireless, LLC Managing application relationships in machine-to-machine systems
WO2016076776A1 (en) * 2014-11-14 2016-05-19 Telefonaktiebolaget L M Ericsson (Publ) Coordinating capillary gateways
US10555151B2 (en) * 2014-12-01 2020-02-04 Convida Wireless, Llc Method for supporting negotiation service at a service layer
US9838258B2 (en) * 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
US10080120B2 (en) 2014-12-15 2018-09-18 Huawei Technologies Co., Ltd System and method for machine type communication
WO2016096055A1 (en) * 2014-12-19 2016-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, network node and terminal device in a communication network
CN105992383B (zh) * 2015-01-29 2021-06-22 中兴通讯股份有限公司 随机接入响应消息发送方法和节点
CN108886531B (zh) * 2015-03-02 2021-04-20 康维达无线有限责任公司 使用服务层能力进行网络和应用管理
WO2016172484A1 (en) 2015-04-23 2016-10-27 Convida Wirless, Llc Device and method for adding an m2m service
CN106303985B (zh) * 2015-06-09 2020-01-24 宏碁股份有限公司 基于机器类型通信分组的方法、装置及通信系统
KR101678606B1 (ko) 2015-06-15 2016-12-06 (주)엔텔스 IoT 디바이스를 이용한 서비스 제공 방법 및 IoT 디바이스를 이용한 서비스 제공 시스템
DE112016003692T5 (de) * 2015-08-13 2018-04-26 Intel IP Corporation CIoT-Architektur für effiziente Datenübertragung
WO2017027124A1 (en) * 2015-08-13 2017-02-16 Intel IP Corporation Lightweight s-1 lite protocol design for cellular internet of things
WO2017030337A1 (ko) * 2015-08-14 2017-02-23 전자부품연구원 사물 인터넷에서의 연관된 트랜잭션 처리 방법, 이를 위한 사물 인터넷 통신 노드, 및 이들을 이용한 사물 인터넷 망
CN106919550B (zh) * 2015-12-25 2021-09-07 华为技术有限公司 一种语义验证的方法和装置
US10212232B2 (en) 2016-06-03 2019-02-19 At&T Intellectual Property I, L.P. Method and apparatus for managing data communications using communication thresholds
CN105933853A (zh) * 2016-06-06 2016-09-07 海尔优家智能科技(北京)有限公司 一种移动设备无线资源配置方法和装置
US10298996B2 (en) 2016-08-18 2019-05-21 At&T Intellectual Property I, L.P. Satellite TV user community smart device monitoring and management
US10298448B2 (en) 2016-09-20 2019-05-21 At&T Intellectual Property I, L.P. Method and apparatus for extending service capabilities in a communication network
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
US10171968B2 (en) 2016-12-06 2019-01-01 At&T Mobility Ii Llc Device based network notification of device supported machine-type communication features
US10992711B2 (en) * 2017-04-13 2021-04-27 At&T Intellectual Property I, L.P. Network aware data driven internet of things service engine
US10833923B2 (en) 2017-10-26 2020-11-10 Skylo Technologies Inc. Dynamic multiple access for distributed device communication networks with scheduled and unscheduled transmissions
US10306442B1 (en) 2018-01-16 2019-05-28 Skylo Technologies Inc. Devices and methods for specialized machine-to-machine communication transmission network modes via edge node capabilities
US11019668B2 (en) 2018-04-09 2021-05-25 Ofinno, Llc PDU session establishment for cellular IoT
US20190319815A1 (en) * 2018-04-17 2019-10-17 Flex Ltd. Distributed rules engine
KR102433241B1 (ko) * 2019-05-17 2022-08-18 텐센트 아메리카 엘엘씨 디바이스 대 디바이스 상호연결된 로컬 영역 네트워크를 위한 방법 및 장치
KR20200135176A (ko) * 2019-05-23 2020-12-02 현대자동차주식회사 단말의 이동에 따른 엣지 트랜스퍼를 제공하는 방법 및 장치
CN111741137B (zh) * 2020-08-28 2020-12-29 北京连山科技股份有限公司 一种基于5g技术的点对点通信方法
WO2022169966A1 (en) * 2021-02-03 2022-08-11 Interdigital Patent Holdings, Inc. Methods for blockchain offline operations management
CN112804376B (zh) * 2021-03-22 2022-02-15 北京浩瀚深度信息技术股份有限公司 一种nat环境下批量命令执行方法、装置及存储介质
CN116347591A (zh) * 2021-12-22 2023-06-27 维沃移动通信有限公司 物联网设备的注册方法、装置、通信设备、核心网设备、存储介质及系统

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5443625B2 (ja) 1974-03-08 1979-12-21
US20030140112A1 (en) * 1999-11-04 2003-07-24 Satish Ramachandran Electronic messaging system method and apparatus
AU6816101A (en) * 2000-06-05 2001-12-17 Phoenix Tech Ltd Systems, methods and software for remote password authentication using multiple servers
US20020143992A1 (en) * 2000-07-26 2002-10-03 Mcelhaney Robert E. Method of determining a physical locale from an IP address
US7570587B1 (en) * 2000-12-14 2009-08-04 Nortel Networks Limited Resource allocation for multi-service gateways
ATE354246T1 (de) 2001-02-20 2007-03-15 Ascom Ag Verfahren und vorrichtung zur prüfung eines wap- endgeräte unterstützenden netzwerks
US7068841B2 (en) 2001-06-29 2006-06-27 Hewlett-Packard Development Company, L.P. Automatic digital image enhancement
FI20030943A (fi) 2003-06-25 2004-12-26 Nokia Corp Menetelmä machine-to-machine-yksikön parametrien konfiguroimiseksi ja machine-to-machine-yksikkö
US7437509B2 (en) * 2004-09-29 2008-10-14 Sap Ag Mobile adaptive cache
SE0403133D0 (sv) * 2004-12-22 2004-12-22 Ericsson Telefon Ab L M A method and arrangement for providing communication group information to a client
KR100667283B1 (ko) * 2005-02-01 2007-01-12 삼성전자주식회사 애드혹 망 및 인프라스트럭처 망을 연결하는 게이트웨이,상기 게이트웨이를 이용하는 서비스제공자 등록방법, 및탐색방법.
WO2006094291A1 (en) * 2005-03-03 2006-09-08 Raytheon Company Incident command system
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
DE602005003452T2 (de) * 2005-04-14 2008-03-06 Agilent Technologies Inc., Santa Clara Messvorrichtung mit Messdatenpuffer
CA2603236C (en) * 2005-04-18 2011-09-13 Research In Motion Limited System and method of device-to-server registration
US7523101B2 (en) * 2005-05-17 2009-04-21 Cisco Technology, Inc. Method and system for annotating configuration files
US8149849B2 (en) 2006-08-31 2012-04-03 Sony Ericsson Mobile Communications Ab Zigbee/IP gateway
US7774008B2 (en) 2006-12-22 2010-08-10 Cellco Partnership MDN-less SMS messaging (network solution) for wireless M2M application
US7961661B2 (en) * 2007-03-14 2011-06-14 Amx, Llc System, method and computer readable medium for re-connecting to a Zigbee network
US20080270548A1 (en) * 2007-04-24 2008-10-30 Danger, Inc. Apparatus and method for caching email messages within a wireless data service
JP4906594B2 (ja) 2007-05-25 2012-03-28 株式会社日立国際電気 無線通信システム
WO2009002236A1 (en) 2007-06-27 2008-12-31 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for enabling connectivity in a communication network
US7720098B1 (en) * 2007-08-08 2010-05-18 At&T Mobility Ii Llc Wireless bandwidth aggregation
US9270552B2 (en) * 2007-09-07 2016-02-23 Power Measurement Ltd. Energy monitoring system using network management protocols
JP5088062B2 (ja) 2007-09-20 2012-12-05 横河電機株式会社 無線制御システム
US20090150789A1 (en) * 2007-12-10 2009-06-11 Alain Regnier Dynamic multi-platform monitoring client for WSD-enabled devices
US8806081B2 (en) * 2008-02-19 2014-08-12 International Business Machines Corporation Open host issued statesave to attached storage
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090217038A1 (en) 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
GB2459435A (en) * 2008-04-02 2009-10-28 Vodafone Plc Telecommunications network
JP5479450B2 (ja) * 2008-04-02 2014-04-23 ヴォウダフォン・グループ・ピーエルシー 電気通信ネットワーク
JP5146066B2 (ja) 2008-04-14 2013-02-20 横河電機株式会社 無線制御システム
EP2129095B1 (en) 2008-05-30 2012-07-11 Koninklijke KPN N.V. M2M communication using a plurality of SIM-less communication modules
EP2294887B1 (en) 2008-07-03 2019-03-20 Telefonaktiebolaget LM Ericsson (publ) Determining preamble sequences for random access
US8737989B2 (en) * 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US9426029B2 (en) * 2008-11-12 2016-08-23 Teloip Inc. System, apparatus and method for providing improved performance of aggregated/bonded network connections with cloud provisioning
US10122829B2 (en) * 2008-11-12 2018-11-06 Teloip Inc. System and method for providing a control plane for quality of service
US9438448B2 (en) * 2009-08-18 2016-09-06 Microsoft Technology Licensing, Llc Maintaining communication connections during temporary network disruptions
JP5631406B2 (ja) * 2009-11-03 2014-11-26 アルカテル−ルーセント 機械端末機器からの複数のサービス・データを集約する方法およびデバイス
US8750145B2 (en) * 2009-11-23 2014-06-10 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
WO2011087826A1 (en) * 2009-12-22 2011-07-21 Interdigital Patent Holdings, Inc. Group-based machine to machine communication
WO2011082150A1 (en) 2009-12-28 2011-07-07 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture
EP2547039B1 (en) * 2010-01-05 2014-11-26 Alcatel Lucent Handling of M2M services in a communication system
MY164719A (en) * 2010-02-12 2018-01-30 Interdigital Patent Holdings Inc Method and apparatus for optimizing uplink random access channel transmission
WO2011101032A1 (en) * 2010-02-19 2011-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and methods for handling machine-to-machine communications
US8385221B2 (en) 2010-02-28 2013-02-26 International Business Machines Corporation System and method for monitoring of user quality-of-experience on a wireless network
CN102804738B (zh) 2010-03-01 2016-10-19 交互数字专利控股公司 机器对机器的网关架构和功能
JP5589098B2 (ja) * 2010-03-09 2014-09-10 インターデイジタル パテント ホールディングス インコーポレイテッド 機器対機器通信をサポートするための方法および装置
EP2375849B1 (en) * 2010-03-29 2015-08-12 Vodafone Holding GmbH Connection management for M2M device in a mobile communication network
CN102238573A (zh) * 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
US8942191B2 (en) * 2010-05-03 2015-01-27 Mformation Software Technologies Llc Providing dynamic group subscriptions for M2M device communication
US9329947B2 (en) * 2010-06-22 2016-05-03 Red Hat Israel, Ltd. Resuming a paused virtual machine without restarting the virtual machine
WO2011163561A1 (en) * 2010-06-25 2011-12-29 Interdigital Patend Holdings, Inc. Interface of an m2m server with the 3gpp core network
US8631466B2 (en) 2010-08-03 2014-01-14 Interdigital Patent Holdings, Inc. Machine to-machine (M2M) call flow security
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
US8705352B2 (en) * 2010-09-10 2014-04-22 Industrial Technology Research Institute Prioritized random access method
US20120066396A1 (en) * 2010-09-10 2012-03-15 Samsung Electronics Co. Ltd. Apparatus and method for supporting periodic multicast transmission in machine to machine communication system
US20130189955A1 (en) * 2010-09-17 2013-07-25 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
US8797856B1 (en) * 2010-11-15 2014-08-05 Juniper Networks, Inc. Feedback for machine to machine devices to account for failure of network elements
US20130336222A1 (en) * 2010-11-19 2013-12-19 Interdigital Patent Holdings, Inc. Machine-To-Machine (M2M) Interface Procedures For Announce and De-Announce of Resources
KR20120070690A (ko) * 2010-12-22 2012-07-02 한국전자통신연구원 사물통신 서비스를 위한 오버로드 제어 장치 및 방법
US8818946B2 (en) * 2011-07-08 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Machine to machine (M2M) application server, XDMS server, and methods for M2M applications group management
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
US8965415B2 (en) * 2011-07-15 2015-02-24 Qualcomm Incorporated Short packet data service
US9749377B2 (en) * 2011-08-01 2017-08-29 Intel Corporation Method and system for network access control
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US9113283B2 (en) * 2012-04-03 2015-08-18 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for event notification framework in a machine-to-machine (M2M) context
KR20160009597A (ko) * 2013-05-06 2016-01-26 콘비다 와이어리스, 엘엘씨 디바이스 트리거링

Also Published As

Publication number Publication date
JP2014112843A (ja) 2014-06-19
EP2543175A1 (en) 2013-01-09
BR112012022204A2 (pt) 2019-05-28
JP2017143562A (ja) 2017-08-17
US10104492B2 (en) 2018-10-16
KR20130037199A (ko) 2013-04-15
JP6709312B2 (ja) 2020-06-10
CN107070960B (zh) 2021-01-29
TW201206132A (en) 2012-02-01
JP2013521709A (ja) 2013-06-10
CN107070960A (zh) 2017-08-18
JP5443625B2 (ja) 2014-03-19
JP5786015B2 (ja) 2015-09-30
JP2016028473A (ja) 2016-02-25
KR20170086702A (ko) 2017-07-26
TW201715871A (zh) 2017-05-01
BR112012022204B1 (pt) 2022-04-19
US20190052993A1 (en) 2019-02-14
EP2543175B1 (en) 2018-05-02
RU2012141560A (ru) 2014-05-27
WO2011109424A1 (en) 2011-09-09
KR101760912B1 (ko) 2017-07-24
TWI569615B (zh) 2017-02-01
KR101874273B1 (ko) 2018-07-03
CN102804738B (zh) 2016-10-19
TWI630811B (zh) 2018-07-21
EP3367711A1 (en) 2018-08-29
EP3367711B1 (en) 2020-05-13
JP6122913B2 (ja) 2017-04-26
CN102804738A (zh) 2012-11-28
RU2589860C2 (ru) 2016-07-10
US20110213871A1 (en) 2011-09-01
US10735888B2 (en) 2020-08-04

Similar Documents

Publication Publication Date Title
JP6709312B2 (ja) マシンツーマシンゲートウェイのアーキテクチャおよび機能性
EP3926930B1 (en) Network service exposure for service and session continuity
KR102130231B1 (ko) 네트워크 슬라이싱 동작
JP5957490B2 (ja) 機器対機器通信をサポートするための方法および装置
JP6401150B2 (ja) セルラーネットワークにおいてデータ共有を可能にするシステムレベル手続きおよび方法
JP6093852B2 (ja) サービス能力サーバ(scs)終端型ショートメッセージサービス(sms)システムおよび方法
WO2017100640A1 (en) Method and apparatus for enabling third party edge clouds at the mobile edge
US20110069676A1 (en) Information service and event service mechanisms for wireless communications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200324

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200522

R150 Certificate of patent or registration of utility model

Ref document number: 6709312

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250