JP6317817B2 - エンドツーエンドm2mサービス層セッション - Google Patents

エンドツーエンドm2mサービス層セッション Download PDF

Info

Publication number
JP6317817B2
JP6317817B2 JP2016530082A JP2016530082A JP6317817B2 JP 6317817 B2 JP6317817 B2 JP 6317817B2 JP 2016530082 A JP2016530082 A JP 2016530082A JP 2016530082 A JP2016530082 A JP 2016530082A JP 6317817 B2 JP6317817 B2 JP 6317817B2
Authority
JP
Japan
Prior art keywords
session
service layer
certificate
application
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016530082A
Other languages
English (en)
Other versions
JP2016533081A (ja
Inventor
デール エヌ. シード,
デール エヌ. シード,
リージュン ドン,
リージュン ドン,
グアン エックス. ルー,
グアン エックス. ルー,
マイケル エフ. スターシニック,
マイケル エフ. スターシニック,
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー, コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2016533081A publication Critical patent/JP2016533081A/ja
Application granted granted Critical
Publication of JP6317817B2 publication Critical patent/JP6317817B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Description

(関連出願の引用)
本願は、米国仮特許出願第61/858,387号(2013年7月25日出願、名称「E2E−M2M SERVICE LAYER SESSIONS」)および米国仮特許出願第61/886787号(2013年10月4日出願、名称「ENHANCED METHODS AND PROCEDURES TO SUPPORT END−TO−END M2M SERVICE LAYER SESSIONS」)の利益を主張し、上記出願の内容は、参照により本明細書に引用される。
通信セッションは、2つ以上の通信エンティティ(例えば、デバイス、アプリケーション等)間に、持続的双方向情報交換を伴い得る。通信セッションは、ある時点で確立され、種々の状況(例えば、セッションタイムアウト後またはエンティティのうちの1つがセッションを終了することを決定するとき)に基づいて、後の時点で切断される。通信セッションは、エンティティ間に複数のメッセージの交換を伴い得、ステートフルであり得る。ステートフルとは、通信エンティティのうちの少なくとも1つが、通信セッションを維持可能であるために、セッション履歴に関する情報(例えば、証明書、識別子等のセキュリティコンテキスト)を保存することを意味し得る。
従来のアプリケーションセッションは、下層通信プロトコルまたはサービス層によってではなく、アプリケーション自体によって確立および管理される、2つ以上のアプリケーション間の通信セッションである。その結果、アプリケーションセッションは、余分なオーバーヘッドおよび複雑性をアプリケーションに加え得る。
マシンツーマシン(M2M)サービス層は、具体的には、M2Mタイプデバイスおよびアプリケーションのための付加価値サービスを提供することを目標としたアプリケーションサービス層のタイプの1つの実施例である。例えば、M2Mサービス層は、アプリケーションプログラミングインターフェース(API)をサポートし、APIは、アプリケーションおよびデバイスアクセスをサービス層によってサポートされるM2M中心能力のコレクションに提供することができる。いくつかの実施例として、セキュリティ、請求、データ管理、デバイス管理、発見、プロビジョニング、および接続管理が挙げられる。これらの能力は、M2Mサービス層によって定義されるメッセージ形式、リソース構造、およびリソース表現を利用するAPIを介して、アプリケーションに利用可能にされる。
マシンツーマシン(M2M)サービス層セッションは、M2Mサービス層インスタンスとM2Mアプリケーションまたは別のM2Mサービス層インスタンスのいずれかとの間に確立される通信セッションである。M2Mサービス層セッションは、接続、セキュリティ、スケジューリング、データ、コンテキスト等に関連するM2Mサービス層状態から成ることができる。この状態は、M2Mサービス層、M2Mアプリケーション、または両方によって維持されることができる。
草案ETSI TS102 690 1.1.1(2011−10)に論じられる欧州電気通信標準化機構(ETSI)M2Mサービス層、草案バージョン1.0(2013年3月14日)に論じられるオープンモバイルアライアンス(OMA)軽量M2Mサービス層、およびoneM2M−TS−0001oneM2M機能アーキテクチャV−0.1.2.M2Mサービス層アーキテクチャ(例えば、ETSI M2M、OMA LWM2M、およびoneM2M)に論じられるM2Mサービス層等のサービス層を伴う、複数のマシンツーマシン(M2M)アーキテクチャがある。アプリケーションサービス層の別の実施例は、モバイルネットワークデバイスのためのマルチメディアサービスを提供することを具体的に目標とする、IPマルチメディアサブシステム(IMS)サービス層TS23.228、第3世代パートナーシッププロジェクトである。これらのアーキテクチャは、本明細書に論じられるように、エンドツーエンドセキュリティサービス(例えば、エンドツーエンド暗号化および認証)、エンドツーエンドサービスの質機能性(例えば、エンドツーエンド待ち時間または帯域幅保証)、および設定または構成のエンドツーエンドネゴシエーション(例えば、使用される圧縮のタイプをネゴシエートする)のためのサポートを欠き得る。
エンドツーエンド(E2E)セッションをサポートする従来の方法は、E2Eセッションを確立および管理するためのアプリケーションおよび/またはエンドユーザに依拠する。これは、アプリケーションへのオーバーヘッドおよび追加の複雑性および/またはユーザがセッション管理に関与する必要性をもたらす過度の方法論である。この過度の方法はまた、データが、アプリケーションによってE2E方式において暗号化され、故に、それが、ネットワーク内のサービスによってセキュアに処理されることが不可能であるため、ネットワークサービスが、データ集約およびデータ分析等の付加価値セッション機能性を提供するのを妨げる。多くのM2M使用例は、E2Eセッションを要求する。例えば、e−ヘルス、銀行取引、および軍等のエンドツーエンドセキュリティおよびプライバシーを使用する使用例、ならびにビデオ監視、患者モニタリング、および緊急サービス等のエンドツーエンドサービスの質を使用する使用例である。加えて、多くのM2Mデバイスは、無人であり、これもまた、エンドツーエンドセッションを管理するために課題を提示する。例えば、無人デバイスは、セッションが確立される必要がある度に、セキュアなエンドツーエンドセッションを動的に生成するために、ユーザに依拠することができない。
既存のM2Mサービス層アーキテクチャは、エンドツーエンドM2Mサービス層セッションのためのサポートを欠いている。M2Mサービス層セッションは、M2Mサービス層インスタンスとM2Mアプリケーションまたは別のM2Mサービス層インスタンスのいずれかとの間に確立される通信セッションである。M2Mサービス層セッションは、接続、セキュリティ、スケジューリング、データ、コンテキスト等に関連するM2Mサービス層状態から成ることができる。この状態は、M2Mサービス層、M2Mアプリケーション、または両方によって維持されることができる。
本明細書に開示されるのは、E2E M2Mサービス層セッションをサポートするための方法、デバイス、およびシステムである。複数のサービス層ホップに及び得る、M2Mサービス層セッションをサポートする機構が、開示され、M2Mサービス層ホップは、2つのM2Mサービス層インスタンス間またはM2Mサービス層インスタンスとM2Mアプリケーションとの間の直接M2Mサービス層通信セッションである。セッションエンドポイントおよびセッション管理機能は、信頼された中間セッションマネージャが、データを暗号化/復号化または圧縮/解凍し、データ分析、データ集約、データマッシュアップ等の付加価値データサービスを提供する能力を持つことを可能にする、E2Eセッションエンドポイント間をフローするデータのE2E暗号化および圧縮のための方法をサポートする。
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化形態の概念の選択を導入するように提供される。本概要は、請求された主題の主要な特徴または不可欠な特徴を識別することを目的としておらず、また、請求された主題の範囲を限定するために使用されることも目的としていない。さらに、請求された主題は、本開示の任意の部分で記述されるいずれかまたは全ての不利点を解決する制限に制約されない。
例えば、本願は以下の項目を提供する。
(項目1)
方法であって、
マシンツーマシンゲートウェイのサービス層セッション管理機能によって、通信セッションを作成するためのセッション要求を受信することと、
前記セッション要求に基づいて、前記通信セッションのための第1のアプリケーションおよび第2のアプリケーションを決定することと、
前記セッション要求に基づいて、第1のサービス層インスタンスを決定することであって、前記第1のサービス層インスタンスは、前記通信セッションに関連付けられた中間サービス層インスタンスである、ことと、
セッション証明書に対する要求に基づいて、証明書応答を受信することであって、前記証明書応答は、前記通信セッションのための前記セッション証明書を備えている、ことと、
前記セッション証明書を前記通信セッションの前記第1のアプリケーション、前記第2のアプリケーション、および前記第1のサービス層インスタンスに提供することと
を含む、方法。
(項目2)
前記セッション証明書は、前記第1のサービス層インスタンスが、前記第1のサービス層インスタンスを通してフローする前記通信セッションのアプリケーションデータを圧縮および解凍することを可能にするように適合されている、項目1に記載の方法。
(項目3)
前記通信セッションは、前記第1のアプリケーションと前記第2のアプリケーションとの間の暗号化された通信である、項目1に記載の方法。
(項目4)
前記セッション証明書は、前記セッション証明書の有効期間に基づいて、周期的にリフレッシュされる、項目1に記載の方法。
(項目5)
前記セッション証明書は、前記第1のサービス層インスタンスが、前記第1のサービス層インスタンスを通してフローする前記通信セッションのアプリケーションデータを暗号化および復号化することを可能にするように適合されている、項目4に記載の方法。
(項目6)
前記証明書応答は、前記通信セッションのためのアプリケーションのリストをさらに備えている、項目1に記載の方法。
(項目7)
前記セッション証明書に基づいて、前記第1のアプリケーションを前記第1のサービス層インスタンスを用いて認証することをさらに含む、項目1に記載の方法。
(項目8)
前記通信セッションのセッション状態を記憶することをさらに含む、項目1に記載の方法。
(項目9)
前記セッション状態は、セッションクッキーとして記憶される、項目8に記載の方法。
(項目10)
マシンツーマシン装置であって、
プロセッサと、
前記プロセッサと結合されているメモリと
を備え、
前記メモリは、実行可能命令を記憶しており、前記命令は、前記プロセッサによって実行されると、
通信セッションを作成するためのセッション要求を受信することと、
前記セッション要求に基づいて、前記通信セッションのための第1のアプリケーションおよび第2のアプリケーションを決定することと、
前記セッション要求に基づいて、第1のサービス層インスタンスを決定することであって、前記第1のサービス層インスタンスは、前記通信セッションに関連付けられた中間サービス層インスタンスである、ことと、
セッション証明書に対する要求に基づいて、証明書応答を受信することであって、前記証明書応答は、前記通信セッションのためのセッション証明書を備えている、ことと、
前記セッション証明書を前記通信セッションの前記第1のアプリケーション、前記第2のアプリケーション、および前記第1のサービス層インスタンスに提供することと
を含む動作を前記プロセッサに達成させる、マシンツーマシン装置。
(項目11)
前記セッション証明書は、前記第1のサービス層インスタンスが、前記第1のサービス層インスタンスを通してフローする前記通信セッションのアプリケーションデータを圧縮および解凍することを可能にするように適合されている、項目10に記載のマシンツーマシン装置。
(項目12)
前記通信セッションは、前記第1のアプリケーションと前記第2のアプリケーションとの間の暗号化された通信である、項目10に記載のマシンツーマシン装置。
(項目13)
前記セッション証明書は、前記セッション証明書の有効期間に基づいて、周期的にリフレッシュされる、項目10に記載のマシンツーマシン装置。
(項目14)
前記セッション証明書は、前記第1のサービス層インスタンスが、前記第1のサービス層インスタンスを通してフローする前記通信セッションのアプリケーションデータを暗号化および復号化することを可能にするように適合されている、項目13に記載のマシンツーマシン装置。
(項目15)
前記証明書応答は、前記通信セッションのためのアプリケーションのリストをさらに備えている、項目10に記載のマシンツーマシン装置。
(項目16)
さらなる動作が、前記セッション証明書に基づいて、前記第1のアプリケーションを前記第1のサービス層インスタンスを用いて認証することを含む、項目10に記載のマシンツーマシン装置。
(項目17)
さらなる動作が、前記通信セッションのセッション状態を記憶することを含む、項目10に記載のマシンツーマシン装置。
(項目18)
前記セッション状態は、セッションクッキーとして記憶される、項目17に記載のマシンツーマシン装置。
(項目19)
コンピュータ実行可能命令を備えているコンピュータ読み取り可能な記憶媒体であって、前記命令は、コンピューティングデバイスによって実行されると、
通信セッションを作成するためのセッション要求を受信することと、
前記セッション要求に基づいて、前記通信セッションの複数の参加者を決定することであって、前記通信セッションの前記複数の参加者は、第1のアプリケーション、第2のアプリケーション、およびサービス層インスタンスを含み、前記通信セッションは、前記第1のアプリケーションと前記第2のアプリケーションとの間の暗号化された通信セッションである、ことと、
セッション証明書に対する要求に基づいて、前記通信セッションのためのセッション証明書を備えている証明書応答を受信することと、
前記セッション証明書を前記通信セッションの前記複数の参加者に提供することと
を含む命令を前記コンピューティングデバイスに実行させる、コンピュータ読み取り可能な記憶媒体。
(項目20)
さらなる動作が、前記サービス層インスタンスによって、セッションクッキーを前記第1のアプリケーションから読み出すことを含み、前記セッションクッキーは、前記第1のアプリケーションの履歴アクティビティを含む、項目19に記載のコンピュータ読み取り可能な記憶媒体。
より詳細な理解は、付随の図面と併せて、一例として与えられる、以下の説明から得られ得る。
図1は、E2E M2Mサービス層セッション実施形態を図示する。 図2は、追加の詳細とともに、図1のE2E M2Mサービス層セッションを図示する。 図3は、追加の詳細とともに、図1のE2E M2Mサービス層セッションを図示する。 図4は、セッション証明書機能ブートストラッピングの例示的方法を図示する。 図5は、E2E M2Mサービス層セッションマネージャのための機能アーキテクチャを図示する。 図6は、例示的E2E M2Mサービス層セッション確立コールフローを図示する 図7は、複数のルートを伴う、2つのセッションエンドポイント間の例示的サービス層セッションを図示する。 図8は、セッションエンドポイントのための機能アーキテクチャを図示する。 図9は、セッションマネージャのoneM2M実施形態を図示する。 図10Aは、oneM2Mセッション管理(SMG)サービスのためのE2E M2Mサービス層セッション確立プロシージャを図示する。 図10Bは、図10Aからの続きのoneM2Mセッション管理(SMG)サービスのためのE2E M2Mサービス層セッション確立プロシージャを図示する。 図11Aは、oneM2M SMGサービスのためのセッション使用プロシージャを図示する。 図11Bは、図11Aからの続きのoneM2M SMGサービスのためのセッション使用プロシージャを図示する。 図12は、oneM2M SMGサービスのための例示的M2Mセッション終了プロシージャを図示する。 図13は、リソース「sessions」を図示する 図14は、CSEベースURI下のセッションリソースインスタンス化を図示する。 図15は、アプリケーションリソース下のセッションリソースインスタンス化を図示する。 図16は、リソース<session>を図示する。 図17は、リソースセッションsessionEndpointsを図示する。 図18は、リソース<sessionEndpoint>を図示する。 図19は、リソースnextHopsを図示する。 図20は、リソース<nextHop>を図示する。 図21は、リソースsessionPoliciesを図示する。 図22は、リソース<sessionPolicy>を図示する。 図23は、リソースsessionContextを図示する。 図24は、リソース<sessionContextInstance>を図示する。 図25Aは、1つ以上の開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)の通信システムの系統図である。 図25Bは、図25Aに例証されるM2M/IoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図25Cは、図25Aに例証される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイデバイスの系統図である。 図25Dは、図25Aの通信システムの側面が実施され得る、例示的コンピューティングシステムのブロック図である。
エンドツーエンド(E2E)セッションをサポートする従来の方法は、E2Eセッションを確立および管理するために、アプリケーションおよび/またはエンドユーザに依拠する。この過剰な方法は、アプリケーションへのオーバーヘッドおよび追加の複雑性またはユーザがセッション管理に関与する必要性をもたらし得る。マシンツーマシン(M2M)実装に関して、追加のオーバーヘッドおよび複雑性は、多くのエンドデバイスが、サーモスタットまたは計量器等のリソース制約デバイスであり得るため、特に、関心事であり得る。従来の方法が使用されるとき、M2Mサービス層を通してフローするM2Mアプリケーションデータは、典型的には、M2Mサービス層が関係していないM2Mアプリケーション層セキュリティ認証情報またはアルゴリズムを使用して、暗号化または圧縮される。このシナリオでは、M2Mサービス層は、データを復号化または解凍可能な信頼されたエンティティではないため、M2Mサービス層は、データ集約およびデータ分析等の付加価値セッション機能性を提供することができない。
従来のM2Mサービス層は、互の単一サービス層ホップ内における2つのM2Mサービス層インスタンス間またはM2Mサービス層インスタンスとM2Mアプリケーションとの間にM2Mセッションの作成を要求し得、ここでは、サービス層ホップは、直接サービス層通信リンクとして定義され得る。従来のM2M設定のため、エンドポイントM2Mアプリケーションは、サービス層の上を経由して通信し、エンドツーエンドセッションを設定および管理し得る。例えば、ETSI M2Mサービス層に対して、M2Mアプリケーションは、ETSI M2Mコンテナリソースを通してメッセージを互に交換することによって、エンドツーエンドセッションを確立する。これらのメッセージは、不透明様式において、ETSI M2Mサービス層を通してフローし、サービス層に解析可能または可視ではない。故に、サービス層は、付加価値エンドツーエンドセッション管理サービスをアプリケーションに提供することが不可能であり得る。
本明細書に開示されるのは、複数のM2Mサービス層ホップに及び得る、M2Mサービス層とのE2Eセッションをサポートするための機構である。これらのE2E M2Mサービス層セッション(サービス層セッション)は、データ集約およびデータ分析等の他の付加価値セッション機能性の中でもとりわけ、M2Mサービス層が、エンドツーエンドセキュリティサービス、エンドツーエンドサービスの質機能性、設定または構成のエンドツーエンドネゴシエーションに関与することを可能にするセッションである。全体を通して論じられる(例えば、図4、図5、および全体を通して)方法および機能アーキテクチャは、ソフトウェアおよびハードウェアの組み合わせによって実装され得る。機能アーキテクチャは、単一デバイス上に実装されるか、または複数のデバイス間に分散され得る。デバイスは、図25Aから図25Dに関して以下に説明されるようなデバイスのうちの1つ以上のものであり得る。
追加の視点のために、図1は、複数のホップに及ぶ例示的E2E M2Mサービス層セッションを図示する。図1に図示されるように、M2Mデバイス110は、M2Mアプリケーション111を含み得る。M2Mアプリケーション111は、M2Mネットワークアプリケーション115(タブレット、サーバ、パーソナルコンピュータ、またはスマートフォン等のデバイス上にあり得る、エンドポイントM2Mアプリケーション)とのE2E M2Mサービス層セッションに関与し得る。M2Mアプリケーション111のM2Mサービス層セッションは、複数のホップ(ホップ130およびホップ131)を含み、M2Mサーバ118上に位置するM2Mサービス層インスタンス123によって促進される。
図1はまた、2つのM2Mサービス層インスタンス(1つは、M2Mサーバ上にホストされ、1つは、M2Mゲートウェイ上にホストされる)によって促進されるサービス層セッションの実施例を示す。図1に示されるように、M2Mデバイス112のM2Mアプリケーション113は、M2Mネットワークアプリケーション115とのE2E M2Mサービス層セッションに関与し得る。M2Mアプリケーション113のM2Mサービス層セッションは、複数のホップ(ホップ132、133、およびホップ134)を含み、複数のM2Mサービス層インスタンス(M2Mゲートウェイ114のM2Mサービス層インスタンス121およびM2Mサーバ118のM2Mサービス層インスタンス123)によって促進される。M2Mサービス層インスタンス121およびM2Mサービス層インスタンス123は、互に通信し、E2E M2Mサービス層セッションを管理し得る(例えば、セッションを確立するか、またはセッションを切断する)。
図1はまた、2つのM2Mゲートウェイ間のセッションに関与する、サービス層セッションを示す。図1に示されるように、M2Mゲートウェイ116のM2Mサービス層インスタンス125は、M2Mゲートウェイ114のM2Mサービス層インスタンス121とのM2Mサービス層セッション中である。M2Mサービス層インスタンス125のM2Mサービス層セッションは、複数のホップ(ホップ136およびホップ135)を含み、M2Mサーバ118のM2Mサービス層インスタンス123によって促進される。追加の実施例(図示せず)も、E2E M2Mサービス層セッションのために可能である。例えば、E2E M2Mサービス層セッションは、互から複数のサービス層ホップ離れた2つのM2Mサーバ間のものであり得る。別の実施例は、M2Mサービス層を通してフローしないが、M2Mサービス層によって促進される、2つのエンドポイントアプリケーション間の直接E2Eセッションを伴い得る。言い換えると、サービス層は、アプリケーションが、互に発見し、証明書を動的に提供するために使用し得るアプリケーション発見およびE2Eセッション証明書確立サービスを提供し得る。
以下により詳細に説明されるように、サービス層セッションをサポートするために、以下のM2Mサービス層アーキテクチャ要素のうちの1つ以上のものが、存在し得る。すなわち、E2E M2Mサービス層セッションマネージャ機能(セッションマネージャ機能)、E2E M2Mサービス層セッションエンドポイント機能(セッションエンドポイント機能)、E2E M2Mサービス層セッション証明書ブートストラッピング機能(セッション証明書機能)、M2Mサービス層セッション状態(セッション状態)、およびE2E M2Mサービス層セッションインターフェース(セッションインターフェース)である。図2は、前述のM2Mサービス層アーキテクチャ要素を含む、図1におけるM2Mセッションの例証である。セッションエンドポイント機能140、セッションエンドポイント機能149、およびセッションエンドポイント機能148等のM2Mセッションエンドポイント機能は、それぞれ、M2Mデバイス110、M2Mサーバ118、およびM2Mネットワークアプリケーション140とともに常駐し得る。本明細書により詳細に論じられるように、セッションエンドポイント機能は、M2MアプリケーションまたはM2Mサービス層インスタンスが、サービス層セッションに参加することを可能にする。セッションエンドポイント機能は、セッションマネージャと相互作用する。
図2を継続して参照すると、E2E M2Mサービス層セッションマネージャ(例えば、セッションマネージャ145)は、M2Mサーバ(例えば、M2Mサーバ118)またはM2Mゲートウェイとともに常駐し得る。以下により詳細に論じられるように、セッションマネージャは、サービス層セッションの確立、切断、および管理をサポートする。セッションマネージャは、セッションアドレスまたは識別子アドレスの変換を行ない得る(例えば、公開セッション識別子とプライベートセッション識別子との間の変換)。加えて、セッションマネージャは、これらのメッセージが、それに直接接続されていないセッションエンドポイントに送達され得るように、サービス層メッセージを他のセッションマネージャにルーティングするための能力をサポートする。
図2をさらに参照すると、M2Mサービス層セッションは、セッション証明書機能147等のセッション証明書機能を伴い得る。セッション証明書機能147は、サービス層セッション関連証明書および構成情報のプロビジョニングまたはブートストラッピングをサポートし得る。セッションマネージャまたはセッションエンドポイントは、これらのセッション証明書を使用し得る。セッション証明書機能は、AAAサーバ上に常駐し、ダイアメータプロトコルを使用するICredentialインターフェース(例えば、ICredential157)を有し得る。加えて、サービス層セッションは、M2Mデバイス110、M2Mサーバ118、およびM2Mネットワーク115等のM2Mデバイスの任意のものを有し得るセッション状態を含み得る。セッション状態は、セッションマネージャまたはセッションエンドポイントによって維持され得、セッション管理目的のために使用され得る情報である。
図3は、前述のM2Mサービス層アーキテクチャ要素を含む、図1のサービス層セッションの複数の実施例を図示する。図3に示されるように、セッションマネージャ(例えば、IManager−Manager154)間のIManager−Managerインターフェースおよびセッションエンドポイントとセッションマネージャ(例えば、IEndpoint−Manager153、IEndpoint−Manager155、IEndpoint−Manager156)との間のIEndpoint−Managerインターフェースが存在し得る。図3に示されるように、セッションマネージャ145は、複数のノード間の複数のM2Mサービス層セッションを管理する。
以下は、とりわけ、セッション証明書機能、セッションマネージャ、およびセッション状態情報等、図3の機能のうちのいくつかに関するより詳細な方法およびシステム説明である。
セッション証明書機能は、個々のセッションエンドポイントと、複数のサービス層ホップに及ぶサービス層セッションを構成するセッションマネージャとへのセッションセキュリティ証明書(「セキュリティ証明書」または「セッション証明書」)のブートストラッピングをサポートし、ここでは、サービス層ホップは、サービス層インスタンスまたはアプリケーションのうちの2つ以上のものの間の直接サービス層通信リンクとして定義され得る。本明細書に論じられるように、セッションをセキュアにするためのセッション証明書およびセキュリティ証明書は、同じ意味で使用される。セッション証明書をプロビジョニングする方法(図示せず)は、セッション証明書機能のマネージャまたは所有者によって行われる事前プロビジョニングステップであり得る。例えば、サービス層インスタンス毎に、セッション証明書のプールが、セッション証明書機能の中に事前プロビジョニングされ得る。その後、セッションマネージャは、要求された場合、セッション証明書を配分するためのセッション証明書機能への要求を行ない得る。
図4は、M2Mデバイス、M2Mサーバ、M2Mゲートウェイ等上に常駐し得る、異なるセッション参加者間にセッション証明書を構成する、セッション証明書機能ブートストラッピングの例示的方法を図示する。図4に対して、セッションエンドポイント140は、開始アプリケーションの一部である一方、セッションエンドポイント148は、目標アプリケーションの一部であると仮定され得る。
ステップ201、ステップ202、およびステップ203において、セキュアなシングルホップセッションが、確立され得る。ステップ201では、セキュアなシングルホップセッションが、セッションマネージャ145とセッション証明書機能147との間にある。ステップ202では、セキュアなシングルホップセッションは、セッションマネージャ145とセッションエンドポイント140との間にある。ステップ203では、セキュアなシングルホップセッションは、セッションマネージャ145とセッションエンドポイント148との間にある。ステップ201、ステップ202、およびステップ203のセキュアなシングルホップセッションは、ETSI M2MおよびOMA LWM2M等のアーキテクチャにおいてサポートされる従来のサービス層ブートストラップおよび登録プロシージャによって確立され得る。
ステップ204において、セッションエンドポイント140は、セッションマネージャ145にクエリを行い(例えば、セッション証明書ブートストラップ要求を提供し)、利用可能な他のセッションエンドポイントおよびその対応する属性を発見するか、または特定のセッションエンドポイントを要求し得る。他のセッションエンドポイントを明示的に発見することの代替は、セッションエンドポイント140が、セッションを確立することを所望するセッションエンドポイントのタイプ等、ステップ204のブートストラップ要求内で情報を提供し、セッションマネージャに最良セッションエンドポイントを決定させることである。セッション証明書ブートストラップ要求は、サービス層セッションを確立することを所望する、アプリケーション、ゲートウェイ、サーバ等に関連付けられたセッションエンドポイントによって開始され得る。セッション証明書ブートストラップ要求は、開始セッションエンドポイントがサービス層セッションを確立しようとしている、1つ以上の目標セッションエンドポイント等の情報を含み得る。加えて、セッション証明書ブートストラップ要求は、セッションマネージャが、1つ以上の目標セッションエンドポイントを選択し、サービス層セッション証明書を配布するために使用し得る、セッションエンドポイントの所望のタイプに関する情報を含み得る。セッション証明書ブートストラップ要求はまた、とりわけ、セッションの要求されるQoS、目標セッションエンドポイントの場所、および開始アプリケーションが支払を所望し得る量等の情報を含み得る。
ステップ205において、セッションマネージャ145は、ステップ204のセッション証明書ブートストラップ要求を解析し、セッション証明書を配布することが許可される目標セッションエンドポイント、または代替として、セッション証明書機能147とブートストラップすることを求め得るセッションエンドポイントを決定する。加えて、セッションマネージャ145は、サービス層セッションに関与し得る、任意の中間サービス層インスタンス(例えば、サービス層インスタンスを伴うM2MゲートウェイまたはM2Mサーバ)を決定する。目標セッションエンドポイントおよび中間サービス層インスタンスの決定は、異なる方法で行われ得る。例えば、セッションマネージャ145は、目標セッションエンドポイントのリスト等、ステップ204におけるセッション証明書ブートストラップ要求に含まれる情報を使用し得る。代替として、要求側セッションエンドポイント(例えば、セッションエンドポイント140)またはセッションポリシーによってセッション状態として維持される履歴またはコンテキスト情報もまた、使用され得る。セッション状態を使用して、セッションマネージャ145はさらに、セッション証明書を配布することを選択する目標セッションエンドポイントを絞り込み得る。
図4を継続して参照すると、ステップ206において、セッションマネージャ145は、E2E M2Mセッション証明書要求をセッション証明書機能147に送信し得る。ステップ206の証明書要求は、ステップ205の決定された目標セッションエンドポイントおよび決定されたサービス層インスタンスのための一組のセッション証明書を配分するための要求を含み得る。ステップ207において、セッション証明書機能147は、セッションマネージャ145、セッションエンドポイント148、およびセッションエンドポイント140のための一組のセッション証明書を作成する。加えて、ステップ207において、証明書機能147は、セッション証明書の状態を維持する。証明書状態は、すでに作成されたサービス層セッションのセッション証明書を所望し得る、任意のアプリケーション、インスタンス等に送信され得る。ステップ208において、セッション証明書機能147は、セッションマネージャ145に、E2E M2Mセッション証明書応答を送信する。セッション証明書応答は、任意の数のアプリケーションまたはサービス層インスタンスに配分され得るセッション証明書を含み得る。代替として、証明書応答は、一組のセッション証明書を含み得、一組のセッション証明書内の各セッション証明書は、特に、作成されることが所望されるサービス層セッションに関与するサービス層インスタンスまたはアプリケーションに割り当てられ得る。
ステップ209において、ステップ208のセッション証明書の受信に応じて、セッションマネージャ145は、セッションマネージャ145もまた、セッション証明書を使用し得るように、セッション証明書をローカルに記憶し得る。例えば、セッションマネージャ145は、サービス層インスタンス(例えば、サービス層インスタンス123)を通してフローするアプリケーションデータを暗号化または復号化し、付加価値データサービスを提供し得る。ステップ210において、セッションマネージャ145は、セッションエンドポイント148に、ステップ208のセッション証明書を含み得る、E2Eセッション証明書構成要求を送信する。E2Eセッション証明書構成要求はまた、セッションエンドポイント148が、セッションエンドポイント140とのサービス層セッションに参加する能力に対する要求を含み得る。例えば、セッションエンドポイント148は、サービス層セッションがその時間において許可しないこともあるポリシーを有し得る。ステップ211において、セッションエンドポイント148は、提案されるセッションの間、セッション証明書状態を維持する。ステップ212において、セッションエンドポイント148は、セッションマネージャ145に、送信されたセッション証明書を受信および実装した確認を含み得る、E2Eセッション証明書構成応答を送信する。
図4をさらに参照すると、ステップ213において、セッションマネージャ145は、セッションエンドポイント140に、E2Eセキュリティ証明書ブートストラップ応答を送信し得る。ステップ213のE2Eセキュリティ証明書ブートストラップ応答は、最終的には、ステップ204の要求に応答し得、セッション証明書と、サービス層セッションのためのセッション証明書を有する目標セッションエンドポイントのリストとを含み得る。ステップ214において、セッション証明書の受信に応じて、セッションエンドポイント140は、受信された証明書の状態情報を維持し得る。
図4を継続して参照すると、セッションエンドポイント(例えば、セッションエンドポイント140およびセッションエンドポイント148)は、セッション証明書をリフレッシュするために、ブートストラッピング動作を周期的に繰り返す必要があり得る。この周期的リフレッシュは、セッション証明書に関連付けられた有効期間に基づき得る。共通セッション証明書を伴うセキュアなブートストラッピングは、開始セッションエンドポイント140、ローカルセッションマネージャ145(セッションエンドポイント140のために直接登録されたセッションマネージャ)、任意の中間サービス層セッションマネージャ(ここには示されないが、随時、適用可能であり得る)、および1つ以上の目標E2E M2Mサービス層セッションエンドポイント(例えば、セッションエンドポイント148)間にセキュアな信頼チェーンを確立し得る。このセキュアなE2E信頼チェーンは、保護された下層の従来のシングルホップM2Mサービス層セッションと、保護された下層トランスポート層および存在し得るアクセスネットワーク接続との上に層化され得る。代替として、前述のセキュアなE2E信頼チェーンは、ホップ毎方式において互にではなく、セッション証明書機能を用いて各セッションエンドポイントおよびセッションマネージャに認証させることによって、確立され得る。
図4に図示されるステップを行うエンティティは、図25Cまたは図25Dに図示されるもの等のデバイス、サーバ、またはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理的エンティティであることを理解されたい。すなわち、図4に図示される方法は、コンピューティングデバイスのプロセッサによって実行されると、図4に図示されるステップを行う、コンピュータ実行可能命令である、図25Cまたは図25Dに図示されるデバイスまたはコンピュータシステム等のコンピューティングデバイスのメモリ内に記憶される、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る。
セッション証明書は、開始M2Mアプリケーション、ならびにそれが登録されるM2Mサービス層インスタンス、ならびに1つ以上の目標M2Mアプリケーションにブートストラップされ得る。証明書はまた、サービス層ルートポリシー、コンテキスト情報、または履歴情報(例えば、他のM2Mサービス層インスタンスが、開始M2Mアプリケーションと目標M2Mアプリケーションとの間のマルチホップパス内に存在する場合)に基づいて、他のM2Mサービス層インスタンスにもブートストラップされ得る。
図5は、E2E M2Mサービス層セッションマネージャ(例えば、セッションマネージャ145)のための機能アーキテクチャを図示する。図5に示されるように、セッションマネージャ145は、セッション証明書機能147と、E2E M2Mセッションコンテキストおよび履歴機能161(セッションコンテキスト機能)と、E2E M2Mセッションルート機能162(セッションルート機能)と、E2E M2Mセッション確立および切断機能163(セッション確立機能)と、E2E M2Mセッションポリシー機能164(セッションポリシー機能)と、E2E M2Mセッション構成および発見機能165(セッション構成機能)と、E2E M2Mセッションデータ管理機能166(セッションデータ管理機能)と、セッション状態151とを含み得る。ある実施形態では、セッションマネージャ145は、M2Mサービス層インスタンス(例えば、サービス層インスタンス123)の能力としてサポートされ得る。別の実施形態では、セッションマネージャ145は、M2Mサービス層インスタンスがインターフェースをとり得る、別個のサービス(例えば、独立型ウェブサービス)としてサポートされ得る。本明細書により詳細に論じられるのは、セッションマネージャの機能の各々の説明である。
E2E M2Mセッション確立および切断機能163(セッション確立機能)は、サービス層セッションを確立または切断するための要求を処理する。セッションエンドポイントは、要求をセッション確立機能に送信し、1つ以上の目標セッションエンドポイントとサービス層セッションを確立し得る。証明書が正常にブートストラップまたはプロビジョニングされている場合もしくはセキュリティが要求されない場合、セッション確立機能は、要求されると、サービス層セッションの確立または切断を続行し得る。E2E M2Mサービス層セッションは、既存のシングルホップM2Mサービス層セッションまたはトランスポート層セッションの上にサービス層セッションを層化することによって確立されることができる。これは、各セッションエンドポイントに対して、ならびにサービス層セッションパスに沿う各中間セッションマネージャに対してセッション状態を維持および/または配信することによって達成されることができる。このセッション状態は、セッションセキュリティ証明書、セッションルート情報、セッションコンテキスト、およびセッションポリシー等の情報を含み得る。各セッションエンドポイントおよびセッションマネージャにおけるセッション状態の構成は、指定されたセッションマネージャ(例えば、サービス層セッション確立要求を開始するセッションエンドポイントに最も近いセッションマネージャ)によって管理され得る。
図6は、例示的E2E M2Mサービス層セッション確立コールフローを図示する。本実施例では、セッションエンドポイント140は、3サービス層ホップ離れた(すなわち、2つのM2Mサービス層インスタンスによって分離される)、セッションエンドポイント148とのサービス層セッションを開始する。ステップ220では、セッションエンドポイント140、セッションエンドポイント148、およびセッションマネージャ(例えば、セッションマネージャ141およびセッションマネージャ145)は、本明細書に説明されるように、E2E M2Mサービス層セッション証明書をブートストラップまたはプロビジョニングされている(図4に関する実施例参照)。ステップ221において、セッションエンドポイント140は、セッションマネージャ141に、サービス層セッションを認証および確立するための要求を送信する。ステップ221の要求は、ステップ220において受信されたセッション証明書を含み得る。ある実施形態では(図示せず)、セッションエンドポイント140は、複数の要求を1つ以上のセッションマネージャに送信し、複数の目標セッションエンドポイント(例えば、グループセッション)とE2E M2Mサービス層セッションを確立し得る。
ステップ222において、セッションマネージャ141は、セッションエンドポイント140のセッション証明書に基づいて、セッションエンドポイント140を認証する。加えて、ステップ222において、セッションマネージャ141は、次のホップを決定し、サービス層セッションを認証および確立するための要求を転送する。セッションマネージャ141は、要求内に含まれる情報、ローカルに記憶されたコンテキストおよびポリシーに基づいて、ネットワーク内の他のセッションマネージャと協働することによって、次のホップを決定する。本実施例では、次のホップは、別のセッションマネージャ(例えば、セッションマネージャ145)である。図6に示されるように、ステップ223において、セッションマネージャ141は、セッションマネージャ145に、サービス層セッションを認証および確立するための要求を送信する。ステップ223の要求は、ステップ220において受信されたセッション証明書を含み得る。ステップ224において、セッションマネージャ145は、セッションマネージャ141のセッション証明書に基づいて、セッションマネージャ141を認証し、次のホップを決定し、サービス層セッションを認証および確立するための要求を転送する。ステップ225において、セッションマネージャ145は、ステップ221と同様に、セッションエンドポイント148に、サービス層セッションを認証および確立するための要求を送信する。ステップ226において、セッションエンドポイント148は、セッション証明書に基づいて、セッションマネージャ145を認証し、セッションエンドポイント140がそれと通信することを所望することを決定し、セッション証明書に基づいて、セッションエンドポイント140を認証する。さらに、ステップ226において、セッションエンドポイント148は、以下により詳細に説明される、セッション状態情報を記憶し得る。
ステップ227において、セッションエンドポイント148は、セッションマネージャ145に、E2Eセッション応答を送信する。ステップ227のE2Eセッション応答は、セッションエンドポイント140とのサービス層セッションの確立を確認する応答ならびに他のサービス層セッション状態情報を含み得る。ステップ227のE2Eセッション応答は、ステップ229およびステップ231において、セッションエンドポイント140に継続的に転送される。ステップ225の応答が、各ホップに対して転送し戻されるにつれて、サービス層セッション状態情報は、ステップ228およびステップ230において、各セッションマネージャによって、ならびにステップ232において、開始セッションエンドポイント(セッションエンドポイント140)によって記憶される。このサービス層セッション状態情報は、サービス層セッションが、セッションマネージャを介して、セッションエンドポイント間でメッセージE2Eを交換するために使用され得るように、サービス層セッションを維持するために使用される。
図6を継続して参照すると、セッションマネージャ(例えば、セッションマネージャ141またはセッションマネージャ145)は、サービス層セッションメッセージのルートパスを動的に変更し得る。例えば、セッションマネージャ141とセッションマネージャ145との間のシングルホップセッションが切断する場合、上流セッションマネージャ(この場合、セッションマネージャ141)は、目標セッションエンドポイント(例えば、セッションエンドポイント148)と確立されたシングルホップセッションを偶然有する、別の近隣セッションマネージャと新しいシングルホップサービス層セッションを確立することによって(利用可能な場合)、回復し得る。E2E M2Mサービス層セッションルートに関するさらなる詳細については、以下を参照されたい。加えて、図6には図示されないが(図3参照)、セッションエンドポイントおよびセッションマネージャが互に認証する代替は、それらが、代わりに、直接、ネットワーク内のセッション証明書機能と認証を行うことである。信頼されたセッション証明書機能は、セッションエンドポイントおよびセッションマネージャが認証することができる、ネットワーク内の中心ノードであり得る。これを行うことによって、それらは、互にではなく、この機能によって認証されることができる。
サービス層セッションの切断は、セッションエンドポイントおよびセッションマネージャにおけるサービス層セッション状態情報を除去することによって、類似方式で作用し得る。サービス層セッションの切断の間、サービス層セッション状態情報は、目標セッションエンドポイントにおいて開始し、開始セッションエンドポイントに向かって削除され得、これはまた、各セッションマネージャにおけるサービス層セッション状態情報も除去する。図6に図示されるステップを行うエンティティは、図25Cまたは図25Dに図示されるもの等のデバイス、サーバ、またはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理的エンティティであることを理解されたい。すなわち、図6に図示される方法は、コンピューティングデバイスのプロセッサによって実行されると、図6に図示されるステップを行う、コンピュータ実行可能命令である、図25Cまたは図25Dに図示されるデバイスまたはコンピュータシステム等のコンピューティングデバイスのメモリ内に記憶されるソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る。
ここに論じられるのは、図5の機能アーキテクチャにも示されるようなE2E M2Mサービス層セッションルート(セッションルート)に関するさらなる詳細である。図7は、サービス層セッションエンドポイント間に複数のサービス層セッションルートを有する、2つのセッションエンドポイント間の例示的単一サービス層セッションを図示する。
各E2E M2Mサービス層セッションルートは、M2MセッションエンドポイントとM2Mセッションマネージャとを互に相互接続する、異なる一連のシングルホップM2Mサービス層セッションから成り得る。図7は、ルート257(すなわち、実線)またはルート259(すなわち、点線)等の複数のルートをとり得る、1つのサービス層セッションを図示する。セッションエンドポイント250とセッションエンドポイント252との間の複数のサービス層セッションルートは、冗長性、故障保護、およびさらに異なるレベルのサービスの質を提供し得る。セッションマネージャ251、セッションマネージャ253、およびセッションマネージャ255は、E2E M2Mサービス層セッションルート機能(セッションルート機能)をサポートし、指定されたサービス層セッションに関連付けられたメッセージを複数のサポートされるセッションルートのうちの1つにルーティングし得る。セッションルート機能は、コンテキスト認識ならびにポリシーベースのルートをサポートし得る。例えば、セッションマネージャ255のセッションルート機能は、これらのメッセージのために選定された過去のメッセージおよびルートの履歴を保つことによって、異なるセッションパスにわたり指定されるサービス層セッションを負荷分散し得る。セッションマネージャ255のセッションルート機能は、負荷状態または故障に基づいて、サービス層ルートを適応させ得、これは、より優れた回復力およびQoSを提供し得る。セッションルート機能は、情報がサービス層ルート決定ならびに基礎的アクセスネットワークルート決定に対して考慮され得るように、基礎的アクセスネットワークとインターフェースをとり、情報を共有することをサポートし得る。
サポートされ得る別の形態のセッションルートは、サービス層セッションに関連付けられ得る、複数の下層トランスポートセッションまたはアクセスネットワーク接続間のルートである。これをサポートするために、サービス層セッションマネージャ255は、下層トランスポート/アクセスネットワークルート機能とインターフェースを有し得る。例えば、M2MデバイスまたはM2Mゲートウェイは、複数の無線アクセス技術(例えば、Wi−Fi、セルラー等)をサポートし得る。E2Eサービス層セッションは、複数のシングルホップM2Mサービス層セッションの上に層化され得る。各シングルホップサービス層セッションは、それに関連付けられた複数の下層トランスポートまたはアクセスネットワーク接続を有し得る。サービス層セッションマネージャ255は、下層トランスポートまたはアクセスネットワークルート機能と協働し、シングルホップベースによってシングルホップ上で使用するための下層トランスポートまたはアクセスネットワーク接続のルートおよび選択を管理し得る。
図7を継続して参照すると、代替として、サービス層は、基礎的ネットワークルート機能と協働し、E2Eベースで使用するための下層トランスポートまたはアクセスネットワーク接続のルートおよび選択を管理し得る。そうすることによって、セキュリティおよびQoSは、単にホップ毎ベースではなく、E2E方式で管理され得る。例えば、このE2E管理は、ルートポリシーを、サービス層セッションの確立の責任があるセッションマネージャ(例えば、セッションマネージャ255)から、指定されたサービス層セッションに関連付けられたセッションマネージャの残り(例えば、セッションマネージャ251およびセッションマネージャ253)に配信することによって行われ得る。E2E管理は、シングルホップルートを用いてサポートするのは困難であり得る、ルート最適化を可能にする。例えば、セッションエンドポイント250をホストするデバイスが、セッションエンドポイント252をホストするデバイスに接近する場合、E2Eルート最適化は、動的に行われ得る。別の実施例では、M2MサーバおよびM2Mゲートウェイの両方を通した1つのアプリケーションから別のアプリケーションへのルートサービス層セッションメッセージの代わりに、E2Eルート最適化が、両方のアプリケーションに近接した共有M2Mゲートウェイを通してサービス層セッションメッセージをルーティングすることによってE2Eルートを最適化するか、またはさらに、アプリケーション間に直接ピアツーピアルートを確立することさえ行われ得る。
以下は、図5に示されるような機能アーキテクチャに関するさらなる詳細である。機能アーキテクチャは、単一デバイス上に実装されるか、または複数のデバイスにわたって分散され得る。図5に示される、E2E M2Mサービス層セッションコンテキストおよび履歴機能(セッションコンテキスト機能)161は、E2E M2Mサービス層セッションコンテキストおよび履歴情報を収集、解釈、共有、および処理し得る。セッションマネージャおよびセッションエンドポイントは、セッションコンテキスト情報を利用し、サービス層セッションの使用および管理に関するコンテキスト認識決定を行ない得る。加えて、セッションコンテキスト情報は、課金および請求ならびに履歴および追跡等の目的のために利用され得る。セッションコンテキスト機能161はまた、セッションマネージャおよび/またはエンドポイント間のセッションコンテキスト情報の共有をサポートする。
いくつかの形態のE2E M2Mサービス層セッションコンテキスト情報は、以下のうちの1つ以上のものを含み得る。1)過去のサービス層セッションルート決定、2)サービス層セッションに関連する動的に変化するコストまたは価格情報、ならびに利用される下層トランスポートおよびアクセスネットワーク接続、3)サービス層セッションに関連付けられたM2Mデバイスおよびゲートウェイの場所、4)サービス層セッションに関連付けられたアクセスネットワーク接続のためのアクセスネットワーク輻輳情報および利用可能な帯域幅、および5)指定されたサービス層セッションに関連付けられたM2Mデバイスおよびゲートウェイの利用可能性(例えば、M2Mデバイスまたはゲートウェイがスリープ状態であるかどうか)。
いくつかのコンテキスト認識サービス層セッション関連決定は、以下のうちの1つ以上のものを含み得る。1)コンテキスト認識セッションルート、2)コンテキスト認識サービス層セッション負荷分散、3)メッセージのコンテキスト認識サービス層セッション記憶し、転送(例えば、セッションエンドポイントが利用不可能である間)、および、4)より効率的アクセスのためのコンテキスト認識サービス層セッションのセッションエンドポイントからのデータの積極的プリフェッチングおよびキャッシュならびにそのサービス層内へのキャッシュ。
図5はまた、E2E M2Mサービス層セッションポリシー機能(セッションポリシー機能)164を示す。セッションポリシー機能164は、セッションポリシー構成、管理、および共有をサポートする。サービス層セッションポリシーを使用して、セッションマネージャは、セッションエンドポイント間のサービス層セッション通信をより知的に管理し得る。加えて、セッションポリシー機能164は、セッションマネージャまたはセッションエンドポイント間のサービス層セッションポリシーの共有をサポートする。いくつかのサービス層セッションポリシーは、以下のうちの1つ以上のものを含み得る。1)セッションルートポリシー、2)E2E M2Mサービス層セッション記憶し、転送するポリシー、3)サービス層セッションプリフェッチングポリシー、4)サービス層セッション確立ポリシー、5)サービス層セッション切断ポリシー、6)収集すべきコンテキスト、コンテキストの解釈方法、意思決定等へのコンテキストの組み入れ方法を決定するセッションコンテキストポリシー、および、7)認証およびセッションに関連付けられた情報へのアクセス制御を制御し得る、サービス層セッションセキュリティポリシー。
図5はまた、E2E M2Mサービス層セッション属性およびパラメータのための構成および発見能力をサポートする、E2E M2Mサービス層セッション構成および発見機能165(セッション構成)を示す。サービス層セッション属性およびパラメータの構成は、確立の間ならびに通常サービス層セッション動作の間、サービス層セッションを制御およびカスタマイズするために使用され得る。サービス層セッション状態情報の発見は、所望の組の基準に基づいて、利用可能なサービス層セッションを見つけるために使用され得る。これは、M2MアプリケーションおよびM2Mサービス層インスタンスが、すでに進行中の既存のサービス層セッションを見つけること、または対応するセッション基準もしくは属性とともに、サービス層セッションをサポートする候補を見つけることを支援し得る。いくつかのタイプのE2E M2Mサービス層セッション構成および発見は、以下のうちの1つ以上のものを含み得る。1)セッションマネージャによるセッションエンドポイント上にホストされたサービス層セッション状態の構成、およびその逆、2)別のセッションマネージャによるセッションマネージャ上にホストされたサービス層セッション状態の構成、3)セッションエンドポイントによるセッションマネージャ上にホストされたサービス層セッション状態の発見、およびその逆、および、4)別のセッションマネージャによるセッションマネージャ上にホストされたサービス層セッション状態の発見。
図5はまた、サービス層インスタンスによって処理されるサービス層セッションメッセージ内に含まれるデータの管理をサポートし得る、E2E M2Mセッションデータ管理機能166(セッションデータ管理機能)を示す。サービス層インスタンスの中にブートストラップされたセッション証明書を利用して、この機能は、受信されたサービス層セッションメッセージ内に含まれるデータの復号化、ならびにサービス層インスタンスおよびアプリケーションに転送されるサービス層セッションメッセージ内に含まれるサービス層セッションデータの暗号化をサポートする。データが復号化されると、この機能は、サービス層インスタンスにおける他の機能(とりわけ、データ分析機能、データ集約機能、またはデータマッシュアップ等)へのこのデータのインターフェースおよびパスをサポートする。中間M2Mサービス層インスタンス上におけるこれらのタイプの機能をサポートすることは、これらのサービス層インスタンスが、ネットワークを通ってフローするメッセージに対する付加価値データサービスをサポートすることを可能にし、これは、ネットワークをより効率的にし、セッションエンドポイントアプリケーションの複雑性を同様に低減させるのにも役立ち得る。
図5はまた、以下のうちの1つ以上のものを含み得る、E2E M2Mセッション状態151(セッション状態)を示す:E2E M2Mサービス層セッション識別子(セッション識別子)、E2E M2Mサービス層セッションセキュリティ証明書(セッションセキュリティ証明書)、E2E M2Mサービス層セッション記述子(セッション記述子)、E2E M2Mサービス層セッションルート情報(セッションルート情報)、E2E M2Mサービス層セッションコンテキストまたは履歴(セッションコンテキスト)、およびE2E M2Mサービス層セッションポリシー(セッションポリシー)。セッション識別子は、セッションマネージャおよびセッションクライアント(例えば、セッションアプリケーションまたはサービス層インスタンス)によって、サービス層セッションを識別するために使用され得る。セッション識別子は、随意に、その対応するセッションマネージャ、セッションエンドポイント、およびセッション証明書機能によってのみ暗号化/復号化され得るように、セッション証明書を使用してハッシュされ得る、任意かつ一意の英数字文字列であり得る。
セッション識別子はまた、セッションに関連付けられた対応するセッションタイプおよび/または機能性を示す、記述的英数字文字列であり得る。この記述的セッション識別子は、セッション発見目的のために使用され、セッション情報の共有を促進し得る(例えば、センサ123−測定、照明ABC−制御等)。記述的セッション識別子は、グループセッションの動的形成をサポートするのにも同様に役立ち得る。記述的セッション識別子は、随意に、記述的セッション識別子がその対応するセッションマネージャ、セッションエンドポイント、およびセッション証明書機能によってのみ暗号化/復号化され得るように、セッション証明書を使用してハッシュされ得る。
セッション識別子は、他の識別子の一部をリサイクルし得る。セッションエンドポイントは、典型的には、それらに割り当てられた一意の識別子をサポートする。例えば、M2Mアプリケーションは、M2Mサービス層インスタンスに登録するとき、一意のアプリケーション識別子が配分される。同様に、M2Mサービス層インスタンスは、一意の識別子をプロビジョニングされるか、またはブートストラッピングプロシージャの間、一意の識別子で動的に構成されるかのいずれかである。これらの一意の識別子は、E2E M2Mサービス層セッション識別子を作成するために使用され得る。セッションエンドポイントは、セッション確立の間、一意の識別子を互に交換し得、これらの一意の識別子は、2つのセッションエンドポイント間に一意のセッション識別子を形成するために連結され得る。
セッション状態は、サービス層セッションに関連付けられたセキュリティ証明書(例えば、E2Eセキュリティ証明、公開キー等)を含み得る。サービス層セッションは、独立した組の証明書(例えば、E2E M2Mサービス層セッション証明書機能によって確立および配信される)をサポートし得るか、または、随意に、下層セッションまたは接続からのセキュリティ証明書を利用し得る。例えば、下層シングルホップM2Mサービス層セッション、トランスポート層セッション、および/またはアクセスネットワーク接続からのセキュリティ証明書が、利用され得る。
セッション状態は、既存のサービス層セッションを発見するための、既存のセッション参加者(例えば、セッションエンドポイント、セッションマネージャ、またはセッション証明書機能)によって、または見込みセッション参加者によって使用され得る、セッションを記述する情報である、セッション記述子を含み得る。セッション記述子は、各セッション参加者(例えば、デバイス識別子、参加者のタイプ、参加者がサポートするサービス、参加者のインターフェース要件、使用される圧縮のタイプ等)に対する説明であり得る。セッション記述子は、サービス層セッションを構築するために使用される、各下層シングルホップセッションの説明(例えば、マルチホップE2E M2Mサービス層セッションを構成する個々のシングルホップM2Mサービス層セッションに関する情報、下層トランスポートまたはアクセスネットワーク接続に関する情報等)であり得る。
セッション状態は、ルート情報を含み得る。セッションルート情報は、ルート着信セッションメッセージをルーティングすべき次のホップのE2E M2Mサービス層セッションエンドポイントまたはセッションマネージャを説明し得る。以下は、セッション状態として記憶され得る、ルート情報の形態である:M2MアプリケーションまたはM2Mサービス層インスタンスのセッション識別子、シングルホップM2Mサービス層セッション識別子、アプリケーションプロトコル識別子(例えば、ユニフォームリソース識別子(URI)、ユニフォームリソースロケータ(URL)、ユニフォームリソース名(URN)等)、トランスポート層セッション識別子(TLSセッション識別子)、ネットワーク層アドレス(例えば、IPアドレス)、アクセスネットワーク識別子(例えば、国際モバイル加入者識別(IMSI)、モバイル加入者統合サービスデジタルネットワーク番号(MSISDN)、媒体アクセス制御(MAC)アドレス等)、または利用可能な基礎的ネットワークインターフェース、アクセスネットワーク接続/ベアラ、トランスポート層接続等のリスト。
セッション状態は、サービス層セッションを使用して行われる過去のサービス層トランザクションに関連するコンテキスト情報および/またはその履歴であり得る、E2E M2Mサービス層セッションコンテキスト/履歴を含み得る。実施例として、セッションエンドポイントにより目標にされるリソースのタイプ、数、レート、サイズ等を記録すること、またはアプリケーションが確立する異なるサービス層セッションを記録すること(例えば、レート、タイプ等)が挙げられる。
セッション状態はまた、E2E M2Mサービス層セッションマネージャまたはエンドポイントがE2E M2Mサービス層セッションメッセージを生成または処理する方法に関するルールを定義する、セッションポリシーを含み得る。例えば、ポリシーは、サービス層QoSポリシールートポリシー、サービス層記憶し、転送するポリシー、サービス層アクセス制御ポリシー等を含み得る。ポリシーはまた、セッションマネージャがメッセージに関連付けられたデータを処理する方法を定義するために使用され得る(例えば、データが読み取り専用である場合、またはデータが他のデータと集約され得る場合等)。ポリシーはまた、セッションマネージャのためのサービス層ルートルールを定義するために使用され得る(例えば、いくつかのセッションは、セッションマネージャが、課金、セキュリティ、追跡/検査等の機能を行うことができるように、規定されたセッションマネージャを通してルーティングされなければならない)。
セッションマネージャ、セッションエンドポイント、またはセッション証明書機能のうちの1つ以上のものは、開示されるセッション状態を維持することができる。セッション状態は、サービス層セッションの設定、管理、および切断のために使用され得る。セッション状態は、動的に作成され得る。例えば、セッション識別子は、メッセージを特定のサービス層セッションと相関させるために、各メッセージ内に含まれ得る。セッションエンドポイントまたはセッションマネージャは、それらが送信または受信するメッセージに基づいて、セッション状態を作成および記憶し、セッション識別子に基づいて、この状態をインデックス付けし得る。例えば、サービス層セッションマネージャは、この状態を記憶し、それを将来的積極的または自律的サービス層決定に組み込み得、セッションルート決定、セッション記憶および転送決定、または以前の履歴、パターン、もしくは傾向に基づいたデータのプリフェッチング等の自律的サービス層アクション等を行う。
セッションエンドポイントは、セッションマネージャとのサービス層セッションを維持するために、セッション状態を記憶し得る。セッション状態はまた、セッションマネージャおよび/またはエンドポイント間で共有され得る。このセッション状態は、セッションエンドポイント自体によって維持されるか、またはウェブクッキーと同様の様式において、セッションマネージャによって維持され得る。例えば、セッション状態は、エンドポイントがサービス層セッションを使用している間、セッションマネージャによって、セッションエンドポイント上で更新/維持され得る。そうすることにおいて、セッションマネージャは、セッションエンドポイント上にセッション状態をM2Mセッションクッキーとして記憶し得る。セッションエンドポイントが、将来、セッションを使用するとき、この記憶されたM2Mセッションクッキーは、エンドポイントの以前のアクティビティの認識のために、セッションマネージャに送信されるか、またはセッションマネージャによって読み出され、セッションマネージャによって使用されることができる。M2Mセッションクッキーは、エンドポイントが過去に目標にした具体的リソース、リソースが目標にされたレート等のセッション状態を含むことができる。このM2Mセッションクッキーを使用して、セッションマネージャは、エンドポイントの以前のセッションアクティビティに基づいて、より効率的かつ積極的に、現在のセッショントランザクションを管理することができる。例えば、セッションマネージャは、それらが起動していることを確実にするために、事前にデバイスを積極的にトリガすること、事前にアクセスネットワークリソースを積極的に確保すること、事前にサービス層内にキャッシュ/バッファされるように、事前に目標リソースのプリフェッチングを行うこと等を行うことができる。開示されるM2Mセッションクッキー概念はまた、シングルホップM2Mサービス層セッションならびにE2E M2Mサービス層セッションにも適用可能であり得ることに留意されたい。
図8は、セッションエンドポイント260のための機能アーキテクチャを図示する。図8に示されるように、セッションエンドポイント260は、以下のうちの1つ以上のものを含み得る:E2E M2Mセッション証明書ブートストラッピング機能261、E2E M2Mセッションコンテキストおよび履歴機能262、E2E M2Mセッション確立および切断機能264、E2E M2Mセッションポリシー機能265、E2E M2Mセッション構成および発見機能266、E2E M2Mセッションデータ管理機能263、およびE2E M2Mセッション状態267。セッションエンドポイント260は、E2E M2Mサービス層セッション通信(サービス層セッション通信)のソースまたはシンクであり得る、論理的エンティティと見なされ得る。一般に、セッションエンドポイント260は、図5に示されるサービス層セッションマネージャの同一機能の多くを有する。しかしながら、図8のセッションエンドポイント260の場合、これらの機能は、特に、サーモスタット等のリソース制約デバイス上に常駐するセッションエンドポイントのために、効率化され、より限定された組の機能性をサポートし得る。
図8を継続して参照すると、E2E M2Mサービス層セッションエンドポイント証明書ブートストラッピング機能261(セッションエンドポイント証明書ブートストラッピング機能)は、セッションマネージャへのE2E M2Mサービス層セッションブートストラップ要求の開始、およびセッション証明書を含む対応する応答の受信をサポートする。この機能性は、1つ以上の目標セッションエンドポイントとサービス層セッションを確立しようとしているサービス層セッションエンドポイントによって使用される。本開示される機能はまた、セッションエンドポイント260が別のエンドポイントによって開始されたセッションの目標であるとき、セッションマネージャからのセッション証明書を含むブートストラップ構成要求の受信をサポートする。
E2E M2Mサービス層セッションエンドポイント確立および切断機能264(セッションエンドポイント確立機能)は、セッションマネージャへのセッションエンドポイント確立要求の開始をサポートする。この機能はまた、セッションエンドポイント260がセッション確立または切断の目標であるとき、セッションマネージャからのセッション確立要求の受信をサポートする。
E2E M2Mサービス層セッションエンドポイントコンテキストおよび履歴機能262(セッションエンドポイントコンテキスト機能)は、前述のように、セッションマネージャによってサポートされる対応する機能と同様に、E2E M2Mサービス層セッションコンテキストおよび履歴情報の収集、解釈、および処理をサポートする。ここでは、セッションエンドポイント260は、ルートおよびアクセスネットワーク接続に関するコンテキストをサポートしないこともある。これらのタイプのコンテキストは、セッションマネージャにより好適であり得る。
図8のE2E M2Mサービス層セッションエンドポイントポリシー機能265(セッションエンドポイントポリシー機能)は、本明細書でセッションマネージャに関して説明されるように、セッションマネージャによってサポートされる対応する機能と同様に、E2E M2Mサービス層セッションポリシーの収集、解釈、および処理をサポートする。ここでは、セッションエンドポイント260は、ルート、記憶および転送、プリフェッチング、およびアクセスネットワーク接続に関するポリシーをサポートしないこともある。これらのタイプのコンテキストは、セッションマネージャにより好適であり得る。E2E M2Mサービス層セッションエンドポイント構成および発見機能266(セッションエンドポイント構成)は、本明細書に説明されるように、セッションマネージャによってサポートされる対応する機能と同様に、サービス層セッション属性およびパラメータのための構成および発見能力をサポートする。E2E M2Mセッションエンドポイントデータ管理機能263(セッションエンドポイントデータ管理機能)は、セッションエンドポイント260によって処理される、E2E M2Mサービス層セッションメッセージ内に含まれるデータの管理をサポートする。特に、この機能は、セッション証明書を使用して、サービス層セッションデータの暗号化または復号化をサポートし得る。
本明細書に定義されるE2E M2Mサービス層セッションインターフェースメッセージは、伝送制御プロトコル(TCP)および/またはトランスポート層セキュリティ(TLS)セッション、ユーザデータグラムプロトコル(UDP)/データグラムTLS(DTLS)、ハイパーテキスト転送プロトコル(HTTP)、制約アプリケーションプロトコル(CoAP)等のいくつかの下層既存プロトコルの上に結合または層化(すなわち、その中にカプセル化)され得る。そうすることにおいて、セッション状態は、異なるセッション間で共有および利用されることができる(例えば、セキュリティ証明書、輻輳情報等)。加えて、サービス層セッションは、サービス層セッションが、より下層のセッションが設定および切断されることから独立して持続し、維持され得るように、より下層のセッションに関する持続性をサポートすることができる。一例示的実施形態として、E2E M2Mサービス層セッション制御メッセージは、JSONまたはXML表現としてエンコードされ、HTTPまたはCoAPメッセージのペイロード内で搬送されることができる。これらのHTTPおよびCoAPメッセージは、順に、それぞれ、下層TCP/TLSおよびUDP/DTLSメッセージによってカプセル化および搬送されることができる。
以下の図9−図24は、oneM2Mおよび他のアーキテクチャに適用され得る、E2E M2Mサービス層セッションに関する詳細を提供する。追加のコンテキストのために、oneM2M RESTfulアーキテクチャに従って、能力サービス機能(CSF)は、一組の「リソース」として表される。リソースは、アーキテクチャ内の一意にアドレス指定可能なエンティティである。リソースは、作成、読み出し、更新、および削除等のRESTful方法を介して操作され、ユニバーサルリソース識別子(URI)を使用してアドレス指定され得る表現を有する。リソースは、子リソースおよび属性を含み得る。子リソースは、親リソースと包含関係を有するリソースである。親リソース表現は、その子リソースへの参照を含む。子リソースの有効期間は、親のリソース有効期間によって限定される。各リソースは、リソースの情報を記憶する一組の「属性」をサポートする。
図9は、セッションマネージャのoneM2M実施形態を図示する。oneM2Mは、oneM2Mサービス層によってサポートされる能力の定義を有する。これらの能力は、CSF270等の能力サービス機能(CSF)と称され得る。oneM2Mサービス層は、CSE271等の能力サービスエンティティ(CSE)と称される。CSEの現在のバージョンは、セッション管理(SMG)CSFのためのプレースホルダを有する。しかしながら、この機能の詳細は、まだ定義されていない。ある実施形態では、セッションマネージャは、oneM2M SMG CSF272としての役割を果たし得る。SMG CSF272は、M2Mアプリケーション間、M2MアプリケーションとCSEとの間、またはCSE間のサービス層セッションを管理し得る。AEは、基準点Xを介して、CSEに接続する一方、CSEは、基準点Yを介して、他のCSEに接続する。
図10Aおよび図10Bは、以下により詳細に定義される、リソースをサポートするoneM2Mセッション管理(SMG)サービスのためのE2E M2Mサービス層セッション確立プロシージャを図示する。プロシージャは、以下であり得る(必ずしも、順番通り示されない)。図10Aに示されるように、ステップ310において、CSE306およびCSE304は、互に登録し、E2E M2Mサービスセッション管理(セッション管理またはSMG)能力を互に交換する。ステップ311において、AE308およびAE302は、それぞれ、CSE306およびCSE304に登録し、E2E M2Mセッションベースの通信(すなわち、E2E M2Mサービス層セッション)をサポートすることを広告する。oneM2Mは、アプリケーションエンティティ(AE)を、M2Mアプリケーション機能をホストするネットワークノード(例えば、M2Mデバイス)として定義する。ステップ312において、AE302は、CSE304上にホストされるセッションコレクションリソースに加入する。加入要求内に含まれるのは、通知が送信され得る、コールバックユニフォームリソース識別子(URI)であり得る。これは、M2Mサービスセッション確立要求がCSE304によって受信されるとき、AE302が通知を受信するために行なわれ得る。これは、CREATE(作成)要求を介して行われ得る。
図10Aを継続して参照すると、ステップ313において、CSE304は、AE302のためのセッションリソースへの加入を作成する。ステップ314において、CSE304は、加入CREATE要求への正の応答を返す。ステップ315において、AE308は、AE302、およびE2E M2Mセッションベースの通信(すなわち、E2E M2Mサービス層セッション)をサポートするためのAE302の能力を発見する。ステップ315は、CSE306またはCSE304によってサービスを提供されるリソース発見要求に基づき得る。発見結果は、AE308がAE302とのE2E M2Mセッションを確立するために使用し得る、AE302のためのM2M識別子(例えば、アプリケーションID、ノードID等)等の情報を含み得る。ステップ316において、AE308は、AE302識別子情報ならびにセッションを確立するためにSMG CSFによって使用されるAE308情報を含む、<session>リソースCREATE要求をCSE306に送信することによって、AE302とE2E M2Mセッションを確立することを要求する。ステップ317において、CSE306は、一意のE2Eセッション識別子およびセッション証明書を配分する。セッション識別子は、セッションを識別する一方、セッション証明書は、識別されたセッションを認証し、それに参加するための権限を与えるために使用される。ステップ318において、CSE306は、ステップ316のセッション確立要求を次のホップ(本実施例では、CSE304である)に転送する。セッション識別子およびセッション証明書は、この転送された要求内に含まれ得る。ステップ319において、CSE304上のSMG CSFは、AE302を目標にするM2Mサービスセッション確立要求を受信し、処理する。
図10Bにおいて継続されるように、ステップ320において、CSE304上のSMG CSFは、M2Mサービスセッション確立要求の通知をAE302に送信する。CSE304は、セッション識別子および証明書、ならびに、AE308セッション情報(とりわけ、AE308のM2M識別子等)を通知内に含む。この情報は、CSE304およびCSE306上のSMG CSFを介して、AE308へまたはそこからセッションベースのメッセージを送信または受信するために、AE302によって後に使用され得る。ステップ321において、AE302は、AE308とのM2Mサービスセッション(すなわち、前述のE2E M2Mサービス層セッション)に入ることに関心があり、その意向があることを示す通知要求への正の応答を返す。応答内に含まれるのは、AE302によって規定されたセッション確立情報(例えば、AE302のM2M識別子、セッションを介してアクセス可能にすることを所望するリソース等)であり得る。ステップ322において、CSE304上のSMG CSFは、AE308およびAE302の両方のために、セッション情報(例えば、セッションID、エンドポイント識別子等)を記憶する、M2Mサービス<session>リソースおよび<sessionEndpoints>リソースを作成する。加えて、<nextHop>リソースもまた、CSE306のために作成される。
図10Bを継続して参照すると、ステップ323において、CSE304上のSMG CSFは、CSE306上のSMG CSFに、M2Mサービスセッション確立作成要求への正の応答を返す。ステップ324において、CSE306上のSMG CSFは、AE308およびAE302の両方のために、セッション情報(例えば、セッションID、エンドポイント識別子等)を記憶する、M2M<session>リソースおよび<sessionEndpoint>リソースを作成する。加えて、<nextHop>リソースもまた、CSE304のために作成される。ステップ325において、CSE306上のSMG CSFは、ステップ316のM2Mサービスセッション確立CREATE要求への正の応答をAE308に返す。応答は、とりわけ、セッションIDおよび証明書等のセッション情報を含み得る。ステップ326において、AE308は、AE308がセッションのために要求する所望のレベルのQoSをサポートするためにセッションポリシーを作成するための要求をCSE306に送信する(例えば、QoSは、メッセージが記憶され、転送されるべきでないことであり得る)。ステップ327において、CSE306上のSMG CSFは、要求をCSE304上の次のホップのSMG CSFに転送する。ステップ328において、CSE304上のSMG CSFは、<sessionPolicy>リソースを作成する。ステップ329において、CSE304上のSMG CSFは、正の応答をCSE306上のSMG CSFに返す。ステップ330において、CSE306上のSMG CSFは、<sessionPolicy>リソースを作成する。ステップ331において、CSE304上のSMG CSFは、正の応答をAE308に返す。
図11Aおよび図11Bは、以下により詳細に定義される、リソースをサポートするoneM2M SMGサービスのためのセッション使用プロシージャを図示する。ステップ340において、AE308は、CSE304上にホストされるAE302コンテナリソースを更新するためのサービスセッションベースの要求をCSE306に送信する。ステップ341において、CSE306は、ステップ340の要求がサービスセッションベースであることを検出し、それを処理するためにSMG CSFにパスする。ステップ342において、セッションIDに基づいて、CSE306上のSMG CSFは、受信されたURIが有効セッションエンドポイント(AE302のコンテナ1リソース)を目標にしていることを検証する。ステップ343において、目標セッションエンドポイント(すなわち、AE302)に基づいて、CSE306上のSMG CSFは、次のホップがCSE304であることを決定する。ステップ344において、セッションIDおよび目標セッションエンドポイント(すなわち、AE302)に基づいて、CSE306上のSMG CSFは、記憶し、転送するスケジューリングポリシーを定義するセッションポリシーを見つける。ステップ345において、ポリシーに基づいて、CSE306は、オフピーク時間まで要求を記憶し、次いで、オフピーク時間の間にそれをCSE304に転送する。ステップ346において、CSE306は、要求をCSE304に転送する。ステップ347において、CSE304は、要求がセッションベースであることを検出し、処理するためにそれをSMG CSFにパスする。ステップ348において、セッションIDに基づいて、CSE304上のSMG CSFは、受信されたURIが有効セッションエンドポイント(AE302のコンテナ1リソース)を目標にしていることを検証する。ステップ349において、目標セッションエンドポイントに基づいて、CSE304上のSMG CSFは、要求がローカルAE302コンテナリソースを目標にしていることを決定する。ステップ350において、セッションIDおよび目標セッションエンドポイントに基づいて、CSE304上のSMG CSFは、即時応答を要求するセッションポリシーを見つける。ステップ351において、ポリシーに基づいて、CSE304は、要求にサービスを提供し、応答を返す。ステップ352において、CSE304上のSMG CSFは、セッションコンテキストを作成し、セッション要求/応答履歴を記録する。
図11Bに継続されるように、ステップ353において、CSE304は、応答をCSE306に送信する。ステップ354において、CSE306上のSMG CSFは、セッションコンテキストを作成し、セッション要求/応答履歴を記録する。ステップ355において、CSE306上のSMG CSFは、応答をAE308に送信する。ステップ356において、CSE304上のSMG CSFは、コンテナが更新されたことのセッションエンドポイント(AE302)への通知を準備する。ステップ357において、CSE304上のSMG CSFは、コンテナ1リソースがセッションの一部として更新されたことの通知をAE302に送信する。ステップ358において、AE302は、通知を受信したことの正の応答で応答する。ステップ359において、AE302は、更新されたコンテナリソースを読み出すためのセッションベースの読み出し要求をCSE304に送信する。ステップ360において、CSE304は、ステップ359の要求がセッションベースであることを検出し、処理するためにそれをSMG CSFに送信する。ステップ361において、セッションIDに基づいて、CSE304上のSMG CSFは、URIが有効セッションエンドポイント(AE302のコンテナ1リソース)を目標にしていることを検証する。ステップ362において、目標セッションエンドポイントに基づいて、CSE304上のSMG CSFは、要求がローカルAE302コンテナ1リソースを目標にしていることを決定する。ステップ363において、セッションIDおよび目標セッションエンドポイントに基づいて、CSE304上のSMG CSFは、即時応答を要求するセッションポリシーを見つける。ステップ364において、ポリシーに基づいて、CSEは、要求にサービスを提供し、即時応答を返す。ステップ365において、CSE304上のSMG CSFは、セッションコンテキストを作成し、セッション要求または応答履歴を記録する。ステップ366において、CSE304は、応答をAE302に返す。
図12は、以下に定義されるリソースをサポートするoneM2M SMGサービスのための例示的E2E M2Mセッション終了プロシージャを図示する。本実施例では、セッション終了は、セッションイニシエータ(AE308)によって引き起こされる。図12には図示されないが、セッション終了はまた、他のセッションエンドポイント、SMG CSF自体、およびそれを行うための適切な管理権利を有する他のCSFによって引き起こされ得る。ステップ370において、AE308は、DELETE(削除)を使用して、E2E M2Mセッション終了要求をCSE306に送信する。
ステップ371において、CSE306上のSMG CSFは、要求を処理し、これらのCSE上のセッション状態が切断され得るように、セッション終了要求を転送する必要がある他のCSE上の次のホップSMG CSFを決定する。本実施例では、CSE304上のSMG CSFが、検出される次のホップである。ステップ372において、CSE306上のSMG CSFは、セッション終了要求をCSE304上のSMG CSFに転送する。ステップ373において、CSE304上のCSFは、セッションエンドポイント(すなわち、AE302)にセッションが終了されていることを通知する。ステップ374において、AE302は、通知を処理し、ローカルに記憶されたM2Mセッション状態を削除する。ステップ375において、AE302は、正の応答を通知要求に返し、そのローカルM2Mセッション状態を除去したことを示す。ステップ376において、CSE304上のSMG CSFは、そのローカルにホストされた<session>リソースおよび全ての子リソースを削除する。SMG CSFはまた、セッションに配分されたセキュリティ証明書および識別子等の任意のローカルセッション状態を削除する。ステップ377において、CSE304上のSMG CSFは、正の応答をCSE306上のSMG CSFへのセッション終了削除要求に返す。ステップ378において、CSE306上のSMG CSFは、そのローカルにホストされた<session>リソースおよび全ての子リソースを削除する。SMG CSFはまた、セッションに配分されたセキュリティ証明書および識別子等の任意のローカルセッション状態を削除する。ステップ379において、CSE306上のSMG CSFは、M2Mサービスセッション終了DELETE要求への正の応答をAE308に返す。ステップ380において、AE308は、記憶されたM2Mセッション状態を削除する。
図10A、図10B、図11A、図11B、および図12に図示されるステップを行うエンティティは、図25Cまたは図25Dに図示されるもの等のデバイス、サーバ、またはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理的エンティティであることを理解されたい。すなわち、図10A、図10B、図11A、図11B、および図12に図示される方法は、コンピューティングデバイスのプロセッサによって実行されると、図10A、図10B、図11A、図11B、および図12に図示されるステップを行う、コンピュータ実行可能命令である、図25Cまたは図25Dに図示されるデバイスまたはコンピュータシステム等のコンピューティングデバイスのメモリ内に記憶される、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る。
以下に開示されるのは、本明細書で論じられるプロシージャにおいて使用され得る、SMG CSFのためのリソース構造(例えば、図14)である。本明細書で論じられるリソース図の理解を補助するために、リソース構造を説明するためのoneM2M定義グラフィカル表現は、以下である。1)正方形ボックスは、リソースおよび子リソースのために使用され得、2)丸角を伴う正方形ボックスは、属性のために使用され得、3)直角を伴わない平行四辺形(例えば、菱形)は、リソースのコレクションのために使用され得、4)各属性および子リソースの多様性が、定義され、5)「<」および「>」で範囲を定められるリソース名は、リソースの作成の間に割り当てられる名称を示す。
「セッション」リソースは、図13に示されるように、1つ以上の<session>リソースのコレクションを表すことができる。代替として、<session>リソースは、独立して(すなわち、セッションコレクションリソース外で)インスタンス化されることができる。このセッションリソースは、oneM2M CSEリソースツリー階層における種々のレベルでインスタンス化されることができる。インスタンス化のレベルは、M2Mセッションのタイプを示すことができる。同様に、M2Mアプリケーション間またはM2MアプリケーションとCSEとの間のM2Mセッションは、図14に示されるように、アプリケーションリソース下でインスタンス化されることができる。例えば、複数のCSE間の、M2Mセッションは、図15に示されるように、CSEのベースURI下でインスタンス化され得る。セッションリソースは、表1におけるその多様性に従って、子リソースを含み得る。本リソースは、表2におけるその多様性に従って、属性を含むことができる。
<session>リソースは、図16に示されるように、特定のM2Mサービスセッションを管理するために、SMG CSFによって使用される情報を含むことができる。本リソースは、表3におけるその多様性に従って、子リソースを含むことができる。本リソースは、表4におけるその多様性に従って、属性を含むことができる。
セッションエンドポイントリソースは、図17に示されるように、<sessionEndpoints>リソースのコレクションを表すことができる。本リソースは、表5におけるその多様性に従って、子リソースを含むことができる。本リソースは、表6におけるその多様性に従って、属性を含むことができる。
<sessionEndpoint>リソースは、図18に示されるように、特定のM2Mサービスセッションエンドポイントに適用可能である属性および子リソースを含むことができる。本リソースは、表7におけるその多様性に従って、子リソースを含むことができる。本リソースは、表8におけるその多様性に従って、属性を含むことができる。
nextHopsリソースは、図19に示されるように、<nextHop>リソースのコレクションを表すことができる。本リソースは、表9におけるその多様性に従って、子リソースを含むことができる。本リソースは、表10におけるその多様性に従って、属性を含むことができる。
<nextHop>リソースは、図20に示されるように、M2Mセッションがセッションエンドポイント間の複数のCSEホップから成るとき、SMG CSFが特定のセッションエンドポイントのためのメッセージを転送する、次のホップCSEに関する情報を含むことができる。本リソースは、セッションベースの要求が所与のセッションおよび/またはセッションエンドポイントのために転送される次のホップCSEの状態を維持するためにSMG CSFによって使用されることができる。この情報を維持することは、複数のCSEにわたって及ぶマルチホップM2Mセッションの切断ならびに異なるCSE上にホストされたSMG CSF間の協働のような動作のために有用であり得る。本リソースは、表11におけるその多様性に従って、属性を含むことができる。
セッションポリシーリソースは、図21に示されるように、<sessionPolicy>リソースのコレクションを表すことができる。本リソースは、表12におけるその多様性に従って、子リソースを含むことができる。本リソースは、表13におけるその多様性に従って、属性を含むことができる。
<sessionPolicy>リソースは、図22に示されるように、特定のM2Mサービスセッションポリシーに適用可能である属性を含むことができる。本リソースは、表14におけるその多様性に従って、属性を含むことができる。
セッションコンテキストリソースは、図23に示されるように、<sessionContextInstance>リソースのコレクションを表すことができる。本リソースは、表15におけるその多様性に従って、子リソースを含むことができる。本リソースは、表16におけるその多様性に従って、属性を含むことができる。
<sessionContextInstance>リソースは、図24に示されるように、特定のタイプのM2Mサービスセッションコンテキストに適用可能である属性を含むことができる。本リソースは、表17におけるその多様性に従って、属性を含むことができる。
本明細書に記載される実施形態は、表象状態転送(REST)アーキテクチャの観点から説明され、説明される構成要素およびエンティティは、RESTアーキテクチャ(RESTfulアーキテクチャ)の制約に準拠する。RESTfulアーキテクチャは、使用される物理的構成要素実装または通信プロトコルの観点からではなく、アーキテクチャにおいて使用される構成要素、エンティティ、コネクタ、およびデータ要素に適用される制約の観点から説明される。したがって、構成要素、エンティティ、コネクタ、およびデータ要素の役割および機能が、説明されるであろう。RESTfulアーキテクチャでは、一意のアドレス指定可能リソースの表現が、エンティティ間において転送される。RESTfulアーキテクチャにおいてリソースを取り扱うとき、作成(子リソースを作成する)、読み出し(リソースのコンテンツを読み取る)、更新(リソースのコンテンツを書き込む)、または削除(リソースを削除する)等、リソースに適用され得る基本方法が存在する。当業者は、本実施形態の実装が、本開示の範囲内に留まりながら、変動し得ることを認識するであろう。当業者はまた、開示される実施形態が、例示的実施形態を説明するために本明細書で使用されるoneM2Mを使用する実装に限定されないことを認識するであろう。開示される実施形態は、ETSI M2M、およびOMA LWM2M、ならびに他の関連M2Mシステムおよびアーキテクチャ等のアーキテクチャおよびシステム内に実装され得る。
図25Aは、1つ以上の開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための構成要素を提供し、任意のM2Mデバイス、M2Mゲートウェイ、またはM2Mサービスプラットフォームは、IoT/WoTの構成要素ならびにIoT/WoTサービス層等であり得る。
図25Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、イーサネット(登録商標)、ファイバ、ISDN、PLC等)または無線ネットワーク(例えば、WLAN、セルラー等)、あるいは異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する、複数のアクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。
図25Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインおよびフィールドドメインを含み得る。インフラストラクチャドメインは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインは、通常はM2Mゲートウェイの背後にあるエリアネットワークを指す。フィールドドメインは、M2Mゲートウェイ14と、端末デバイス18とを含む。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT/WoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18の各々は、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイデバイス14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20またはM2Mデバイス18に送信し得る。M2Mデバイス18はまた、M2Mアプリケーション20またはM2Mデバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。
図25Bを参照すると、フィールドドメイン内の図示したM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12のためのサービスを提供する。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービス層22は、1つ以上のサーバ、コンピュータ等によって実装され得る。M2Mサービス層22は、1つ以上のサーバ、コンピュータ等によって実装され得る。M2Mサービス層22は、M2M端末デバイス18、M2Mゲートウェイデバイス14、およびM2Mアプリケーション20に適用される、サービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装され得る。
図示したM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’が存在する。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および基礎的通信ネットワーク12’のためのサービスを提供する。M2Mサービス層22’はまた、フィールドドメイン内のM2Mゲートウェイデバイス14およびM2M端末デバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス、およびM2M端末デバイスと通信し得ることが理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによるサービス層と相互作用し得る。M2Mサービス層22’は、1つ以上のサーバ、コンピュータ、仮想マシン(例えば、クラウド/計算/記憶ファーム等)等によって実装され得る。
また、図25Bを参照すると、M2Mサービス層22および22’は、多様なアプリケーションおよび垂直線が活用することができる、サービス配布能力のコアセットを提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層22および22’はまた、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、種々のネットワーク12および12’を通して通信することも可能にする。
いくつかの実施形態では、M2Mアプリケーション20および20’は、本明細書に論じられるように、セッション証明書を使用して通信する所望のアプリケーションを含み得る。M2Mアプリケーション20および20’は、限定ではないが、輸送、健康およびウェルネス、コネクテッドホーム、エネルギー管理、資産追跡、ならびにセキュリティおよび監視等、種々の産業におけるアプリケーションを含み得る。前述のように、デバイス、ゲートウェイ、および他のシステムのサーバにわたって起動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービスの発見、および従来のシステムの統合等の機能をサポートし、サービスとしてのこれらの機能に、M2Mアプリケーション20および20’を提供する。
本願のE2E M2Mサービス層セッションは、サービス層の一部として実装され得る。サービス層は、一式のアプリケーションプログラミングインターフェース(API)および基礎的ネットワーキングインターフェースを通して付加価値サービス能力をサポートするソフトウェアミドルウェア層である。M2Mエンティティ(例えば、ハードウェアおよびソフトウェアの組み合わせによって実装され得る、デバイス、ゲートウェイ、またはサービス/プラットフォーム等のM2M機能的エンティティ)は、アプリケーションまたはサービスを提供し得る。ETSI M2MおよびoneM2Mは両方とも、E2E M2Mサービス層セッション管理および本発明の他のものを含み得る、サービス層を使用する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内に実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)のセットをサポートする。1つ以上の特定のタイプのCSFのセットのインスタンス化は、共通サービスエンティティ(CSE)と称され、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、ミドルノード、特定用途向けノード)上にホストされ得る。さらに、E2E M2Mサービス層セッション管理および本願の他のものは、本願の中でもとりわけ、セッションエンドポイント、セッションマネージャ、およびセッション証明書機能等、サービスにアクセスするためにサービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装されることができる。
図25Cは、例えば、M2M端末デバイス18またはM2Mゲートウェイデバイス14等の例示的M2Mデバイス30の系統図である。図25Cに示されるように、M2Mデバイス30は、プロセッサ32と、送受信機34と、伝送/受信要素36と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ/タッチパッド42と、非取り外し可能なメモリ44と、取り外し可能なメモリ46と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。M2Mデバイス30は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。本デバイスは、E2E M2Mサービス層セッションのための開示されるシステムおよび方法を使用するデバイスであり得る。
プロセッサ32は、汎用プロセッサ、特殊アプリケーションプロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン等であり得る。プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mデバイス30が無線環境で動作することを可能にする任意の他の機能性を果たし得る。プロセッサ32は、伝送/受信要素36に連結され得る、送受信機34に連結され得る。図25Cは、プロセッサ32および送受信機34を別個の構成要素として描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップにともに組み込まれ得ることが理解されるであろう。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムおよび/または通信を行い得る。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、および/または暗号化動作等のセキュリティ動作を行い得る。
伝送/受信要素36は、信号をM2Mサービスプラットフォーム22に伝送し、またはM2Mサービスプラットフォーム22から信号を受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークおよびエアインターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、または可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送および受信するように構成され得る。伝送/受信要素36は、無線または有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図25Cで描写されているが、M2Mデバイス30は、任意の数の伝送/受信要素36を含み得る。より具体的には、M2Mデバイス30は、MIMO技術を採用し得る。したがって、実施形態では、M2Mデバイス30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を変調するように構成され得る。上記のように、M2Mデバイス30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mデバイス30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
プロセッサ32は、非取り外し可能なメモリ44および/または取り外し可能なメモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶し得る。非取り外し可能なメモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能なメモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mデバイス30上に物理的に位置しないメモリから情報にアクセスし、そこにデータを記憶し得る。プロセッサ32は、本明細書に説明される実施形態のうちのいくつかにおけるE2E M2Mサービス層セッション(例えば、セッション証明またはセッション確立)が成功または不成功であるかに応答して、ディスプレイまたはインジケータ42上の照明パターン、画像、または色を制御するか、もしくは別様に、E2E M2Mサービス層セッションのステータスを示すように構成され得る。別の実施例では、ディスプレイは、本明細書に説明されるセッション状態に関する情報を示し得る。本開示は、oneM2M実施形態におけるRESTfulユーザ/アプリケーションAPIを定義する。ディスプレイ上に示され得る、グラフィカルユーザインターフェースは、APIの上に層化され、ユーザが、本明細書の下層サービス層セッション機能性を介して、E2Eセッションを双方向に確立および管理することを可能にし得る。
プロセッサ32は、電源48から電力を受け取り得、M2Mデバイス30内の他の構成要素への電力を配信および/または制御するように構成され得る。電源48は、M2Mデバイス30に電力供給するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。
プロセッサ32はまた、M2Mデバイス30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成される、GPSチップセット50に連結され得る。M2Mデバイス30は、実施形態と一致したままで、任意の公的な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、追加の特徴、機能性、および/または有線あるいは無線接続を提供する、1つ以上のソフトウェアおよび/またはハードウェアモジュールを含み得る、他の周辺機器52に連結され得る。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
図25Dは、例えば、図25Aおよび25BのM2Mサービスプラットフォーム22が実装され得る、例示的なコンピュータシステム90のブロック図である。コンピュータシステム90は、コンピュータまたはサーバを備え得、主に、ソフトウェアの形態であり得るコンピュータ読み取り可能命令によって制御され得、どこでも、またはどのような手段を用いても、そのようなソフトウェアが記憶あるいはアクセスされる。そのようなコンピュータ読み取り可能命令は、コンピュータシステム90を起動させるように、中央処理装置(CPU)91内で実行され得る。多くの既知のワークステーション、サーバ、および周辺コンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たすか、またはCPU91を支援する、主要CPU91とは明確に異なる、随意的なプロセッサである。CPU91および/またはコプロセッサ81は、セッション証明書の受信またはセッション証明書に基づく認証等、E2E M2Mサービス層セッションのための開示されるシステムおよび方法に関連するデータを受信、生成、および処理し得る。
動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピュータシステム90内の構成要素を接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータライン、アドレスを送信するためのアドレスライン、ならびに割り込みを送信するため、およびシステムバスを動作するための制御ラインを含む。そのようなシステムバス80の実施例は、PCI(周辺構成要素相互接続)バスである。
システムバス80に連結されるメモリデバイスは、ランダムアクセスメモリ(RAM)82および読み取り専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されて読み出されることを可能にする回路を含む。ROM93は、概して、容易に修正することができない記憶されたデータを含む。RAM82に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られ、または変更され得る。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御され得る。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換するアドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを分離し、ユーザプロセスからシステムプロセスを分離するメモリ保護機能を提供し得る。したがって、第1のモードで作動するプログラムは、独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピュータシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある周辺機器コントローラ83を含み得る。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピュータシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要とされる、電子構成要素を含む。
さらに、コンピュータシステム90は、図25Aおよび25Bのネットワーク12等の外部通信ネットワークにコンピュータシステム90を接続するために使用され得るネットワークアダプタ97を含み得る。
本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、命令が、コンピュータ、サーバ、M2M端末デバイス、M2Mゲートウェイデバイス等のマシンによって実行されると、本明細書で説明されるシステム、方法、およびプロセスを行うおよび/または実装される、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得ることが理解される。具体的には、上記で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の方法または技術で実装される、揮発性および不揮発性、取り外し可能なおよび非取り外し可能な媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、あるいは所望の情報を記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の物理的媒体を含むが、それらに限定されない。
図で図示されるような本開示の主題の好ましい実施形態を説明する際に、明確にするために、特定の用語が採用される。しかしながら、請求された主題は、そのように選択された特定の用語に限定されることを目的としておらず、各特定の要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用すること、および任意の組み込まれた方法を行うことを含む、本発明を実践することを可能にするために、実施例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の実施例を含み得る。そのような他の実施例は、請求項の文字通りの言葉とは異ならない構造要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の構造要素を含む場合に、請求項の範囲内であることを目的としている。

Claims (20)

  1. エンドツーエンド・マシンツーマシンサービス層セッションを管理するための方法であって、前記方法は、
    マシンツーマシン装置のサービス層セッション管理機能が、通信セッションを作成するためのセッション証明書ブートストラップ要求を受信することと、
    前記サービス層セッション管理機能が、前記セッション証明書ブートストラップ要求に基づいて、前記通信セッションのための第1のアプリケーションおよび第2のアプリケーションを決定することと、
    前記サービス層セッション管理機能が、前記セッション証明書ブートストラップ要求に基づいて、第1のサービス層インスタンスを決定することであって、前記第1のサービス層インスタンスは、前記通信セッションに関連付けられた中間サービス層インスタンスである、ことと、
    前記サービス層セッション管理機能が、セッション証明書に対する要求に基づいて、証明書応答を受信することであって、前記証明書応答は、前記通信セッションのための前記セッション証明書を含む、ことと、
    前記サービス層セッション管理機能が、前記セッション証明書を前記通信セッションの前記第1のアプリケーション、前記第2のアプリケーション、前記第1のサービス層インスタンスに提供することと
    を含む、方法。
  2. 記第1のサービス層インスタンスは、前記第1のサービス層インスタンスを通してフローする前記通信セッションのアプリケーションデータを圧縮および解凍する能力を有する、請求項1に記載の方法。
  3. 前記通信セッションは、前記第1のアプリケーションと前記第2のアプリケーションとの間の暗号化された通信である、請求項1に記載の方法。
  4. 前記セッション証明書は、前記セッション証明書の有効期間に基づいて、周期的にリフレッシュされる、請求項1に記載の方法。
  5. 前記セッション証明書は、前記第1のサービス層インスタンスが、前記第1のサービス層インスタンスを通してフローする前記通信セッションのアプリケーションデータを暗号化および復号化することを可能にするように適合されている、請求項4に記載の方法。
  6. 前記証明書応答は、前記通信セッションのためのアプリケーションのリストをさらに含む、請求項1に記載の方法。
  7. 前記セッション証明書に基づいて、前記第1のアプリケーションを前記第1のサービス層インスタンスを用いて認証することをさらに含む、請求項1に記載の方法。
  8. 前記通信セッションのセッション状態を記憶することをさらに含む、請求項1に記載の方法。
  9. 前記セッション状態は、セッションクッキーとして記憶される、請求項8に記載の方法。
  10. 装置であって、前記装置は、前記装置のサービス層セッション管理機能を用いて、エンドツーエンド・マシンツーマシンサービス層セッションを管理するためのものであり、前記装置は、
    プロセッサと、
    前記プロセッサに結合されたメモリと
    を備え、
    前記メモリは、実行可能な命令を記憶しており、前記命令は、前記プロセッサによって実行されると、
    前記サービス層セッション管理機能が、通信セッションを作成するためのセッション証明書ブートストラップ要求を受信することと、
    前記サービス層セッション管理機能が、前記セッション証明書ブートストラップ要求に基づいて、前記通信セッションのための第1のアプリケーションおよび第2のアプリケーションを決定することと、
    前記サービス層セッション管理機能が、前記セッション証明書ブートストラップ要求に基づいて、第1のサービス層インスタンスを決定することであって、前記第1のサービス層インスタンスは、前記通信セッションに関連付けられた中間サービス層インスタンスである、ことと、
    前記サービス層セッション管理機能が、セッション証明書に対する要求に基づいて、証明書応答を受信することであって、前記証明書応答は、前記通信セッションのための前記セッション証明書を含む、ことと、
    前記サービス層セッション管理機能が、前記セッション証明書を前記通信セッションの前記第1のアプリケーション、前記第2のアプリケーション前記第1のサービス層インスタンスに提供することと
    を含む動作を前記プロセッサに行わせる、装置。
  11. 記第1のサービス層インスタンスは、前記第1のサービス層インスタンスを通してフローする前記通信セッションのアプリケーションデータを圧縮および解凍する能力を有する、請求項10に記載の装置。
  12. 前記通信セッションは、前記第1のアプリケーションと前記第2のアプリケーションとの間の暗号化された通信である、請求項10に記載の装置。
  13. 前記セッション証明書は、前記セッション証明書の有効期間に基づいて、周期的にリフレッシュされる、請求項10に記載の装置。
  14. 前記セッション証明書は、前記第1のサービス層インスタンスが、前記第1のサービス層インスタンスを通してフローする前記通信セッションのアプリケーションデータを暗号化および復号化することを可能にするように適合されている、請求項13に記載の装置。
  15. 前記証明書応答は、前記通信セッションのためのアプリケーションのリストをさらに含む、請求項10に記載の装置。
  16. さらなる動作が、前記セッション証明書に基づいて、前記第1のアプリケーションを前記第1のサービス層インスタンスを用いて認証することを含む、請求項10に記載の装置。
  17. さらなる動作が、前記通信セッションのセッション状態を記憶することを含む、請求項10に記載の装置。
  18. 前記セッション状態は、セッションクッキーとして記憶される、請求項17に記載の装置。
  19. コンピュータ実行可能な命令を備えたコンピュータ読み取り可能な記憶媒体であって、前記命令は、コンピューティングデバイスによって実行されると、エンドツーエンド・マシンツーマシンサービス層セッションを管理するための方法を実行することを前記コンピューティングデバイスに行わせ、前記方法は、
    マシンツーマシン装置のサービス層セッション管理機能が、通信セッションを作成するためのセッション証明書ブートストラップ要求を受信することと、
    前記サービス層セッション管理機能が、前記セッション証明書ブートストラップ要求に基づいて、前記通信セッションの複数の参加者を決定することであって、前記通信セッションの前記複数の参加者は、第1のアプリケーションと第2のアプリケーションとサービス層インスタンスとを含み、前記サービス層インスタンスは、前記通信セッションに関連付けられた中間サービス層インスタンスであり、前記通信セッションは、前記第1のアプリケーションと前記第2のアプリケーションとの間の暗号化された通信セッションである、ことと、
    前記サービス層セッション管理機能が、セッション証明書に対する要求に基づいて証明書応答を受信することであって、前記証明書応答は、前記通信セッションのための前記セッション証明書を含む、ことと、
    前記サービス層セッション管理機能が、前記セッション証明書を前記通信セッションの前記複数の参加者に提供することと
    を含むコンピュータ読み取り可能な記憶媒体。
  20. 前記方法は、前記サービス層インスタンスが、セッションクッキーを前記第1のアプリケーションから読み出すことをさらに含み、前記セッションクッキーは、前記第1のアプリケーションの履歴アクティビティを含む、請求項19に記載のコンピュータ読み取り可能な記憶媒体。
JP2016530082A 2013-07-25 2014-07-25 エンドツーエンドm2mサービス層セッション Active JP6317817B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361858387P 2013-07-25 2013-07-25
US61/858,387 2013-07-25
US201361886787P 2013-10-04 2013-10-04
US61/886,787 2013-10-04
PCT/US2014/048245 WO2015013645A1 (en) 2013-07-25 2014-07-25 End-to-end m2m service layer sessions

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018067009A Division JP6464298B2 (ja) 2013-07-25 2018-03-30 エンドツーエンドm2mサービス層セッション

Publications (2)

Publication Number Publication Date
JP2016533081A JP2016533081A (ja) 2016-10-20
JP6317817B2 true JP6317817B2 (ja) 2018-04-25

Family

ID=51392344

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2016530089A Active JP6311021B2 (ja) 2013-07-25 2014-07-25 エンドツーエンドm2mサービス層セッション
JP2016530082A Active JP6317817B2 (ja) 2013-07-25 2014-07-25 エンドツーエンドm2mサービス層セッション
JP2018067009A Active JP6464298B2 (ja) 2013-07-25 2018-03-30 エンドツーエンドm2mサービス層セッション
JP2019000539A Pending JP2019080340A (ja) 2013-07-25 2019-01-07 エンドツーエンドm2mサービス層セッション

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016530089A Active JP6311021B2 (ja) 2013-07-25 2014-07-25 エンドツーエンドm2mサービス層セッション

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2018067009A Active JP6464298B2 (ja) 2013-07-25 2018-03-30 エンドツーエンドm2mサービス層セッション
JP2019000539A Pending JP2019080340A (ja) 2013-07-25 2019-01-07 エンドツーエンドm2mサービス層セッション

Country Status (6)

Country Link
US (5) US10530757B2 (ja)
EP (2) EP3025483B1 (ja)
JP (4) JP6311021B2 (ja)
KR (3) KR101837871B1 (ja)
CN (3) CN105493524A (ja)
WO (2) WO2015013685A1 (ja)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10649424B2 (en) * 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
EP3025483B1 (en) 2013-07-25 2022-09-21 Convida Wireless, LLC End-to-end m2m service layer sessions
US9137216B2 (en) * 2013-08-13 2015-09-15 Verizon Patent And Licensing Inc. Session layer data security
GB2518254B (en) * 2013-09-13 2020-12-16 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
CN104581796B (zh) * 2013-10-29 2019-08-30 中兴通讯股份有限公司 一种m2m应用请求的发送方法、cse和系统
WO2015062052A1 (zh) * 2013-10-31 2015-05-07 华为技术有限公司 一种m2m数据的查询、调用方法、查询、调用设备及系统
CN104796922B (zh) * 2014-01-22 2019-07-09 中兴通讯股份有限公司 Cse的触发管理方法及装置、cse、承载网网元
CN104811922A (zh) * 2014-01-29 2015-07-29 中兴通讯股份有限公司 一种相邻节点注册方法和装置、跨节点注册方法和系统
WO2015153589A1 (en) * 2014-03-31 2015-10-08 Convida Wireless, Llc Overload control and coordination between m2m service layer and 3gpp networks
WO2016003034A1 (ko) * 2014-06-30 2016-01-07 엘지전자 주식회사 무선 통신 시스템에서 메시지의 포워딩을 위한 방법 및 장치
JP2016012843A (ja) * 2014-06-30 2016-01-21 株式会社リコー 伝送管理システム、伝送システム、伝送管理方法、伝送方法、及びプログラム
CN105491507B (zh) * 2014-09-19 2020-10-27 中兴通讯股份有限公司 一种m2m中管理应用资源的方法和注册节点
WO2016093912A2 (en) * 2014-09-19 2016-06-16 Pcms Holdings, Inc. Systems and methods for secure device provisioning
CN107005569B (zh) * 2014-10-31 2021-09-07 康维达无线有限责任公司 端对端服务层认证
US10498831B2 (en) * 2014-11-13 2019-12-03 Convida Wireless, Llc Communication sessions at a CoAP protocol layer
US20160344744A1 (en) * 2015-01-13 2016-11-24 Gustavo Tanoni Application protocol query for securing gba usage
CN106034112B (zh) * 2015-03-12 2019-05-10 电信科学技术研究院 访问控制、策略获取、属性获取方法及相关装置
WO2016149355A1 (en) 2015-03-16 2016-09-22 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms
CN107852405B (zh) * 2015-07-02 2021-02-02 康维达无线有限责任公司 用于服务层的内容安全性的装置
CN106341775B (zh) * 2015-07-10 2019-11-01 华为技术有限公司 一种数据传输方法及装置
CN108353262B (zh) 2015-08-04 2021-01-01 康维达无线有限责任公司 物联网端对端服务层服务质量管理
KR20170020290A (ko) * 2015-08-14 2017-02-22 전자부품연구원 사물 인터넷에서의 연관된 트랜잭션 처리 방법, 이를 위한 사물 인터넷 통신 노드, 및 이들을 이용한 사물 인터넷 망
US10667229B2 (en) * 2015-09-01 2020-05-26 Convida Wireless, Llc Service layer registration
CN106534054A (zh) * 2015-09-15 2017-03-22 中兴通讯股份有限公司 多方会话的处理方法及装置
KR20180051583A (ko) * 2015-10-07 2018-05-16 삼성전자주식회사 RESTful 서버와 oneM2M 시스템 간의 자원 매핑 방법
US10304090B2 (en) 2015-10-16 2019-05-28 Nokia Technologies Oy Method, apparatus and computer program product for a cookie used for an internet of things device
WO2017075410A1 (en) * 2015-10-30 2017-05-04 Convida Wireless, Llc System and methods for achieving end-to-end security for hop-by-hop services
CN106102022B (zh) * 2016-06-01 2019-05-21 北京邮电大学 基于底层网络特性的传输控制方法及系统
US10631319B2 (en) 2016-06-15 2020-04-21 Convida Wireless, Llc Grant-less uplink transmission for new radio
WO2018000867A1 (zh) * 2016-07-01 2018-01-04 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN107566115B (zh) 2016-07-01 2022-01-14 华为技术有限公司 密钥配置及安全策略确定方法、装置
EP3482296A1 (en) * 2016-07-07 2019-05-15 Convida Wireless, LLC Message retargeting in machine-to-machine service layer communications
EP4336850A3 (en) 2016-07-08 2024-04-17 InterDigital Madison Patent Holdings, SAS Systems and methods for region-of-interest tone remapping
EP3485656B1 (en) 2016-07-14 2021-06-16 Convida Wireless, LLC Subscription and notification service
DE102016009232A1 (de) * 2016-07-28 2018-02-01 Giesecke+Devrient Mobile Security Gmbh Integriertes Teilnehmeridentitätsmodul mit Core-OS und Anwendungs-OS
US10887174B2 (en) * 2016-09-19 2021-01-05 Amazon Technologies, Inc. Group command management for device groups
US10270875B1 (en) * 2016-09-19 2019-04-23 Amazon Technologies, Inc. Dynamic grouping of device representations
US10270738B1 (en) * 2016-09-19 2019-04-23 Amazon Technologies, Inc. Aggregated group state for a group of device representations
CN109964495B (zh) 2016-10-06 2022-06-10 康维达无线有限责任公司 应用的服务层移动性管理
WO2018067939A1 (en) * 2016-10-07 2018-04-12 Convida Wireless, Llc Service layer resource management for generic interworking and extensibility
EP3529963B1 (en) * 2016-10-21 2023-06-07 Telefonaktiebolaget LM Ericsson (PUBL) Methods and apparatus for facilitating real time multimedia communications
CN109891772B (zh) 2016-11-03 2022-10-04 康维达无线有限责任公司 Nr中的帧结构
WO2018089977A1 (en) * 2016-11-14 2018-05-17 Convida Wireless, Llc Methods of enabling flexible charging in m2m iot service layer
GB2558205B (en) * 2016-12-15 2019-07-03 Arm Ip Ltd Enabling communications between devices
US11948009B2 (en) * 2017-01-13 2024-04-02 Boe Technology Group Co., Ltd. Method and device for operating instance resources based on instance arranging property
CN107018063A (zh) 2017-01-19 2017-08-04 阿里巴巴集团控股有限公司 基于应用的数据交互方法及装置
WO2018152437A1 (en) 2017-02-17 2018-08-23 Vid Scale, Inc. Systems and methods for selective object-of-interest zooming in streaming video
CN110383790B (zh) * 2017-03-02 2022-06-03 康维达无线有限责任公司 无需会话连续性的网络服务连续性
EP3596909B1 (en) * 2017-03-17 2022-10-05 Convida Wireless, LLC Distributed transaction management in a network service layer
DE102017206769A1 (de) * 2017-04-21 2018-10-25 Festo Ag & Co. Kg Gateway-Modul und Modulanordnung
CN109413123A (zh) * 2017-08-16 2019-03-01 华为技术有限公司 会话保持方法及相关设备
EP3701734B1 (en) * 2017-10-23 2023-04-26 Convida Wireless, LLC Methods to enable data continuity service
US11070446B2 (en) 2017-10-24 2021-07-20 At&T Intellectual Property I, L.P. Intelligent network resource orchestration system and method for internet enabled device applications and services
US10469600B2 (en) * 2017-11-14 2019-11-05 Dell Products, L.P. Local Proxy for service discovery
WO2019107594A1 (ko) * 2017-11-29 2019-06-06 전자부품연구원 IoT 환경에서 디바이스 데이터 및 서버 리소스 매핑 방법 및 이를 적용한 게이트웨이
CN108206992B (zh) * 2017-12-05 2022-07-15 中兴通讯股份有限公司 一种多播组信息的传递方法、装置和系统
WO2019117940A1 (en) * 2017-12-15 2019-06-20 Nokia Technologies Oy Stateless network function support in the core network
US10548045B2 (en) * 2018-02-09 2020-01-28 Verizon Patent and Licensing I nc. Systems and methods for tracking and calculating aggregate maximum bit rate across multiple sessions
US10942788B2 (en) 2018-06-15 2021-03-09 Vmware, Inc. Policy constraint framework for an sddc
US10812337B2 (en) 2018-06-15 2020-10-20 Vmware, Inc. Hierarchical API for a SDDC
WO2020001728A1 (en) * 2018-06-25 2020-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Bootstrapping devices on a network
CN110662200B (zh) * 2018-06-30 2022-04-22 华为云计算技术有限公司 一种数据上报方法及装置
CN110858846A (zh) * 2018-08-22 2020-03-03 京东方科技集团股份有限公司 资源配置方法、装置和存储介质
US11086700B2 (en) 2018-08-24 2021-08-10 Vmware, Inc. Template driven approach to deploy a multi-segmented application in an SDDC
CN109005194B (zh) * 2018-09-04 2020-10-27 厦门安胜网络科技有限公司 基于kcp协议的无端口影子通信方法及计算机存储介质
KR20210066856A (ko) 2018-09-27 2021-06-07 콘비다 와이어리스, 엘엘씨 새로운 라디오의 비허가 스펙트럼들에서의 부대역 동작들
CN109462554B (zh) * 2018-11-08 2022-06-07 武汉中元通信股份有限公司 一种基于队列状态的时隙调度方法
WO2020125973A1 (en) * 2018-12-19 2020-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Compressing and decompressing information about data objects hosted at a device
US11516263B2 (en) * 2019-03-14 2022-11-29 T-Mobile Usa, Inc. Secure and transparent transport of application level protocols to non-IP data delivery communication channels
CN109996263B (zh) * 2019-03-26 2022-04-05 合肥移瑞通信技术有限公司 一种NB-IoT模组基于LwM2M协议对接设备管理平台的方法
CN111092948A (zh) * 2019-12-20 2020-05-01 深圳前海达闼云端智能科技有限公司 一种引导的方法、引导服务器、服务器及存储介质
WO2021196080A1 (en) 2020-04-01 2021-10-07 Vmware Information Technology (China) Co., Ltd. Auto deploying network elements for heterogeneous compute elements
US11803408B2 (en) 2020-07-29 2023-10-31 Vmware, Inc. Distributed network plugin agents for container networking
US11863352B2 (en) 2020-07-30 2024-01-02 Vmware, Inc. Hierarchical networking for nested container clusters
KR20220071882A (ko) * 2020-11-24 2022-05-31 현대자동차주식회사 M2m 시스템에서 장치의 부품 정보를 관리하기 위한 방법 및 장치
CN113382038B (zh) * 2021-04-25 2022-08-12 杭州玖欣物联科技有限公司 一种基于lwm2m协议的网关设备用户远程管理方法
US11792165B2 (en) 2021-06-04 2023-10-17 Bank Of America Corporation Supporting data processing transactions using machine to machine (M2M) data transfer
US11784981B2 (en) 2021-06-04 2023-10-10 Bank Of America Corporation Data processing transactions using machine to machine (M2M) data transfer
US11606254B2 (en) 2021-06-11 2023-03-14 Vmware, Inc. Automatic configuring of VLAN and overlay logical switches for container secondary interfaces
US11265370B1 (en) 2021-07-27 2022-03-01 Bank Of America Corporation Machine to machine (M2M) data transfer between data servers
CN114124466B (zh) * 2021-10-29 2024-01-23 南京邮电大学 一种面向物联网的轻量级应用生态开发系统
US11902245B2 (en) 2022-01-14 2024-02-13 VMware LLC Per-namespace IP address management method for container networks
US11848910B1 (en) 2022-11-11 2023-12-19 Vmware, Inc. Assigning stateful pods fixed IP addresses depending on unique pod identity
US11831511B1 (en) 2023-01-17 2023-11-28 Vmware, Inc. Enforcing network policies in heterogeneous systems

Family Cites Families (218)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US934888A (en) 1908-04-20 1909-09-21 Charles L Dahlberg Note-book holder.
JPS58123949A (ja) 1982-01-21 1983-07-23 ミサワホ−ム株式会社 パネルブロツク
JPS6313503A (ja) 1986-07-04 1988-01-20 Yuniden Kk マイクロ波フイルタ装置
US5610653A (en) 1992-02-07 1997-03-11 Abecassis; Max Method and system for automatically tracking a zoomed video image
US5892554A (en) 1995-11-28 1999-04-06 Princeton Video Image, Inc. System and method for inserting static and dynamic images into a live video broadcast
US6750919B1 (en) 1998-01-23 2004-06-15 Princeton Video Image, Inc. Event linked insertion of indicia into video
US20050027870A1 (en) * 1998-04-14 2005-02-03 Trebes Harold Herman System and method for providing peer-oriented control of telecommunication services
US8965898B2 (en) 1998-11-20 2015-02-24 Intheplay, Inc. Optimizations for live event, real-time, 3D object tracking
GB9909606D0 (en) 1999-04-26 1999-06-23 Telemedia Systems Ltd Networked delivery of profiled media files to clients
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
AU7757900A (en) 1999-09-03 2001-04-10 Hotv Inc. Method and apparatus for sending slow motion video-clips from video presentations to end viewers upon request
US7114174B1 (en) 1999-10-01 2006-09-26 Vidiator Enterprises Inc. Computer program product for transforming streaming video data
US7367042B1 (en) 2000-02-29 2008-04-29 Goldpocket Interactive, Inc. Method and apparatus for hyperlinking in a television broadcast
US7343617B1 (en) 2000-02-29 2008-03-11 Goldpocket Interactive, Inc. Method and apparatus for interaction with hyperlinks in a television broadcast
US6973130B1 (en) 2000-04-25 2005-12-06 Wee Susie J Compressed video signal including information for independently coded regions
US7796162B2 (en) 2000-10-26 2010-09-14 Front Row Technologies, Llc Providing multiple synchronized camera views for broadcast from a live venue activity to remote viewers
US20020065678A1 (en) 2000-08-25 2002-05-30 Steven Peliotis iSelect video
US20020126990A1 (en) 2000-10-24 2002-09-12 Gary Rasmussen Creating on content enhancements
US20020174425A1 (en) 2000-10-26 2002-11-21 Markel Steven O. Collection of affinity data from television, video, or similar transmissions
US8996698B1 (en) * 2000-11-03 2015-03-31 Truphone Limited Cooperative network for mobile internet access
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
CA2438620A1 (en) 2001-02-20 2002-08-29 Intellocity Usa, Inc. Content based video selection
US20040025018A1 (en) 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
KR100452834B1 (ko) 2002-05-17 2004-10-15 주식회사 로커스 유무선 인터넷 연동 서비스를 위한 통합 세션 관리 시스템및 방법
US6946715B2 (en) 2003-02-19 2005-09-20 Micron Technology, Inc. CMOS image sensor and method of fabrication
JP2004104351A (ja) 2002-09-06 2004-04-02 Sharp Corp 通信装置
SE0300368D0 (sv) * 2003-02-11 2003-02-11 Ericsson Telefon Ab L M System for internet privacy
EP2280524A3 (en) * 2003-06-05 2012-08-08 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US20050030951A1 (en) 2003-08-06 2005-02-10 Christian Maciocco Reservation protocol signaling extensions for optical switched networks
EP1668841B1 (en) 2003-09-16 2008-11-26 Research In Motion Limited A method for creating a peer-to-peer immediate messaging solution without using an instant messaging server
US7327383B2 (en) 2003-11-04 2008-02-05 Eastman Kodak Company Correlating captured images and timed 3D event data
US10032192B2 (en) 2003-12-23 2018-07-24 Roku, Inc. Automatic localization of advertisements
US8395664B2 (en) 2006-09-13 2013-03-12 Smartvue Corp. Wireless surveillance system and method for 3-D visualization and user-controlled analytics of captured data
US7539175B2 (en) * 2004-11-19 2009-05-26 The Trustees Of Stevens Institute Of Technology Multi-access terminal with capability for simultaneous connectivity to multiple communication channels
US20080261711A1 (en) 2004-12-23 2008-10-23 Fredrik Tuxen Manners of Using a Sports Ball Parameter Determining Instrument
TW200704183A (en) 2005-01-27 2007-01-16 Matrix Tv Dynamic mosaic extended electronic programming guide for television program selection and display
US7949032B1 (en) * 2005-05-16 2011-05-24 Frost Edward G Methods and apparatus for masking and securing communications transmissions
US20070024706A1 (en) 2005-08-01 2007-02-01 Brannon Robert H Jr Systems and methods for providing high-resolution regions-of-interest
US8023955B2 (en) 2005-08-22 2011-09-20 Sony Corporation Uplink resource allocation to control intercell interference in a wireless communication system
CN101313578B (zh) 2005-09-26 2011-10-19 韩国电子通信研究院 用于在可伸缩视频编码中定义和重构感兴趣区域的方法和装置
KR101255226B1 (ko) 2005-09-26 2013-04-16 한국과학기술원 스케일러블 비디오 코딩에서 다중 roi 설정, 복원을위한 장치 및 방법
US10154034B2 (en) 2010-04-26 2018-12-11 International Business Machines Corporation Cooperative data access request authorization in a dispersed storage network
WO2007036853A2 (en) 2005-09-30 2007-04-05 Koninklijke Philips Electronics N.V. Image detail enhancement
US7876978B2 (en) 2005-10-13 2011-01-25 Penthera Technologies, Inc. Regions of interest in video frames
WO2007056373A2 (en) 2005-11-04 2007-05-18 Eyetracking, Inc. Characterizing dynamic regions of digital media data
DE602005022125D1 (de) 2005-11-15 2010-08-12 Nds Ltd Digitales video-zoom-system
US8006289B2 (en) * 2005-12-16 2011-08-23 International Business Machines Corporation Method and system for extending authentication methods
US7483409B2 (en) 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
JP2007192988A (ja) 2006-01-18 2007-08-02 Asv:Kk 映像再生システムにおけるオブジェクト強調表示方式およびオブジェクト軌跡オーバレイ表示方式ならびにこれら表示方式に用いられるプレイヤ装置およびサーバ装置
US7577980B2 (en) 2006-01-19 2009-08-18 International Business Machines Corporation Bit-rate constrained trick play through stream switching and adaptive streaming
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8019162B2 (en) 2006-06-20 2011-09-13 The Nielsen Company (Us), Llc Methods and apparatus for detecting on-screen media sources
US8468338B2 (en) * 2006-07-06 2013-06-18 Apple, Inc. Wireless access point security for multi-hop networks
US9137027B2 (en) * 2007-02-21 2015-09-15 Avaya Canada Corp. Bootstrapping in peer-to-peer networks with network address translators
US8243797B2 (en) 2007-03-30 2012-08-14 Microsoft Corporation Regions of interest for quality adjustments
US7895345B2 (en) 2007-04-13 2011-02-22 Microsoft Corporation Distributed routing table architecture and design
US9360985B2 (en) 2007-06-27 2016-06-07 Scenera Technologies, Llc Method and system for automatically linking a cursor to a hotspot in a hypervideo stream
US8145127B2 (en) 2007-08-14 2012-03-27 Motorola Mobility, Inc. Method and apparatus for transmit power calibration in a frequency division multiplexed wireless system
US8401022B2 (en) * 2008-02-08 2013-03-19 Oracle International Corporation Pragmatic approaches to IMS
KR20090090600A (ko) 2008-02-21 2009-08-26 삼성전자주식회사 속응형 채널 전환 방법 및 장치, 그리고 그 방법을수행하기 위한 컴퓨터 프로그램 저장매체
US8788805B2 (en) 2008-02-29 2014-07-22 Cisco Technology, Inc. Application-level service access to encrypted data streams
JP2011519229A (ja) * 2008-04-25 2011-06-30 ゼットティーイー コーポレーション キャリアグレードピアツーピア(p2p)ネットワークシステム及び方法
WO2009137368A2 (en) 2008-05-03 2009-11-12 Mobile Media Now, Inc. Method and system for generation and playback of supplemented videos
KR101602243B1 (ko) 2008-05-09 2016-03-14 애플 인크. 셀룰러 네트워크에서의 안테나 빔 형성을 지원하기 위한 시스템 및 방법
US20090300692A1 (en) 2008-06-02 2009-12-03 Mavlankar Aditya A Systems and methods for video streaming and display
US9047236B2 (en) 2008-06-06 2015-06-02 Amazon Technologies, Inc. Client side stream switching
JP2009302688A (ja) * 2008-06-10 2009-12-24 Nec Corp 携帯端末、蓄積型マルチホップ通信方法、及びプログラム
US8238419B2 (en) 2008-06-24 2012-08-07 Precoad Inc. Displaying video at multiple resolution levels
US9031279B2 (en) 2008-07-09 2015-05-12 Disney Enterprises, Inc. Multiple-object tracking and team identification for game strategy analysis
CN102132561A (zh) 2008-08-22 2011-07-20 汤姆逊许可证公司 用于内容传送的方法和系统
CN101350923B (zh) 2008-09-03 2010-11-17 中国科学院上海技术物理研究所 一种交互式医学图像通信与显示方法
US8055785B2 (en) 2008-09-17 2011-11-08 Futurewei Technologies, Inc. Rate control for stream switching
US8816855B2 (en) 2008-10-21 2014-08-26 At&T Intellectual Property I, L.P. Methods, computer program products, and systems for providing automated video tracking via radio frequency identification
US9009337B2 (en) 2008-12-22 2015-04-14 Netflix, Inc. On-device multiplexing of streaming media content
US8224885B1 (en) * 2009-01-26 2012-07-17 Teradici Corporation Method and system for remote computing session management
US8893009B2 (en) * 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US20100232504A1 (en) 2009-03-13 2010-09-16 The State of Oregon acting by and through the State Board of Higher Education on behalf of the Supporting region-of-interest cropping through constrained compression
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
KR101712158B1 (ko) 2009-12-28 2017-03-06 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐
CN104935669B (zh) * 2010-03-09 2020-02-14 Iot控股公司 一种机器对机器(m2m)通信的方法及网关
US20130061035A1 (en) * 2010-03-09 2013-03-07 Lock Box Pty Ltd Method and system for sharing encrypted content
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
CN102907133B (zh) 2010-04-02 2016-09-28 交互数字专利控股公司 低移动性状态和过程
US9729516B2 (en) 2010-04-09 2017-08-08 Gemalto Sa Method of machine-to-machine communication
US8331760B2 (en) 2010-06-02 2012-12-11 Microsoft Corporation Adaptive video zoom
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US20110304772A1 (en) 2010-06-14 2011-12-15 Charles Dasher Screen zoom feature for cable system subscribers
US10108314B2 (en) 2010-06-25 2018-10-23 Interdigital Ce Patent Holdings Method and system for displaying and processing high dynamic range video and images
WO2012021246A2 (en) 2010-07-12 2012-02-16 Cme Advantage, Inc. Systems and methods for networked in-context, high-resolution image viewing
EP2408196B1 (en) 2010-07-14 2017-01-11 Alcatel Lucent A method, server and terminal for generating a composite view from multiple content items
US8487959B1 (en) 2010-08-06 2013-07-16 Google Inc. Generating simulated eye movement traces for visual displays
JP2012058838A (ja) 2010-09-06 2012-03-22 Sony Corp 画像処理装置、プログラム及び画像処理方法
US10645344B2 (en) 2010-09-10 2020-05-05 Avigilion Analytics Corporation Video system with intelligent visual display
US20120078712A1 (en) 2010-09-27 2012-03-29 Fontana James A Systems and methods for processing and delivery of multimedia content
WO2012060924A2 (en) 2010-11-05 2012-05-10 Intel Corporation Persistent logical data tunnels
CN102395209B (zh) * 2010-11-08 2015-07-29 开曼群岛威睿电通股份有限公司 机器对机器应用的类别识别方法及其移动装置与服务网络
JP5799108B2 (ja) * 2010-11-19 2015-10-21 インターデイジタル パテント ホールディングス インコーポレイテッド リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
JP5841538B2 (ja) 2011-02-04 2016-01-13 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 関心度推定装置および関心度推定方法
GB2488122A (en) * 2011-02-15 2012-08-22 Metaswitch Networks Ltd System and method for monitoring network link quality
CN102986265B (zh) 2011-02-22 2016-03-16 松下电器(美国)知识产权公司 中继站、基站以及通信方法
US8621000B2 (en) 2011-03-23 2013-12-31 Verizon Patent And Licensing Inc. Region of interest streaming
US20120258674A1 (en) * 2011-04-11 2012-10-11 Interdigital Patent Holdings, Inc. Session manager and source internet protocol (ip) address selection
CN103621126B (zh) 2011-04-15 2018-06-19 三星电子株式会社 提供机器到机器服务的方法和装置
CN102752877B (zh) * 2011-04-19 2015-01-21 华为技术有限公司 机器对机器服务管理设备、网络设备、业务处理方法及系统
JP2012248070A (ja) 2011-05-30 2012-12-13 Sony Corp 情報処理装置、メタデータ設定方法、及びプログラム
JP5857450B2 (ja) 2011-05-30 2016-02-10 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
EP2719190B8 (en) 2011-06-08 2017-11-22 Koninklijke KPN N.V. Spatially-segmented content delivery
US9336060B2 (en) * 2011-06-17 2016-05-10 Microsoft Technology Licensing, Llc Middleware services framework for on-premises and cloud deployment
EP2727385B1 (en) 2011-07-01 2018-08-08 Telefonaktiebolaget LM Ericsson (publ) A node and method for communications handling
KR101764261B1 (ko) 2011-07-15 2017-08-04 삼성전자주식회사 무선 통신 시스템에서 빔 고정 장치 및 방법
CN102238547B (zh) * 2011-07-19 2013-12-04 华为软件技术有限公司 控制用户会话的方法、会话服务器、aaa服务器和系统
US20130036442A1 (en) 2011-08-05 2013-02-07 Qualcomm Incorporated System and method for visual selection of elements in video content
KR101884332B1 (ko) 2011-09-14 2018-08-01 삼성전자주식회사 무선통신 시스템에서 가상 셀 형성 방법 및 장치
US9231838B2 (en) * 2011-11-09 2016-01-05 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for detecting and locating network connection failures
US9497102B2 (en) * 2011-12-06 2016-11-15 Qualcomm Incorporated Systems and methods for machine to machine device control and triggering
US10264478B2 (en) 2011-12-16 2019-04-16 Samsung Electronics Co., Ltd. Methods and apparatus to enhance reliability in millimeter wave wideband communications
US8681179B2 (en) 2011-12-20 2014-03-25 Xerox Corporation Method and system for coordinating collisions between augmented reality and real reality
WO2013095000A1 (ko) 2011-12-20 2013-06-27 엘지전자 주식회사 근접 서비스 제공을 위한 네트워크-개시 제어 방법 및 장치
US8881256B1 (en) 2011-12-21 2014-11-04 Amazon Technologies, Inc. Portable access to auditing information
US9524097B2 (en) 2011-12-22 2016-12-20 International Business Machines Corporation Touchscreen gestures for selecting a graphical object
CN104012106B (zh) 2011-12-23 2017-11-24 诺基亚技术有限公司 使表示不同视点的视频对准
WO2013121362A2 (en) * 2012-02-13 2013-08-22 Telefonaktiebolaget Lm Ericsson (Publ) M2m service enablement over access networks
AU2013200916B2 (en) 2012-02-20 2014-09-11 Kl Data Security Pty Ltd Cryptographic Method and System
JP5680006B2 (ja) 2012-02-24 2015-03-04 株式会社日立製作所 無線通信システム及び方法、ゲートウェイ
JP2015518297A (ja) 2012-03-05 2015-06-25 インターデイジタル パテント ホールディングス インコーポレイテッド 通信ネットワークにおける事前関連付け検出のためのデバイスおよび方法
US8965172B2 (en) 2012-04-06 2015-02-24 Realtek Semiconductor Inc. Multi-screen video playback system and related computer program product for dynamically generating scaled video
EP2847649A4 (en) 2012-05-10 2015-12-16 Intel Corp IMAGE CAPTURE CONTROL SENSITIVE TO A GESTURE AND / OR OPERATION ON AN IMAGE
US8789095B2 (en) 2012-05-15 2014-07-22 At&T Intellectual Property I, Lp Apparatus and method for providing media content
US9804668B2 (en) 2012-07-18 2017-10-31 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution
US20140022073A1 (en) 2012-07-20 2014-01-23 International Business Machines Corporation Facility sanitization management
US9508102B2 (en) * 2012-07-25 2016-11-29 Facebook, Inc. Methods and systems for tracking of user interactions with content in social networks
JP6419070B2 (ja) 2012-07-31 2018-11-07 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおけるビームフォーミングを用いた通信方法及び装置
US20150208103A1 (en) 2012-08-08 2015-07-23 National University Of Singapore System and Method for Enabling User Control of Live Video Stream(s)
WO2014024475A1 (ja) 2012-08-10 2014-02-13 パナソニック株式会社 映像提供方法、送信装置および受信装置
KR20140027690A (ko) 2012-08-27 2014-03-07 삼성전자주식회사 확대 표시 방법 및 장치
GB2505912B (en) 2012-09-14 2015-10-07 Canon Kk Method and device for generating a description file, and corresponding streaming method
KR102059379B1 (ko) 2012-09-24 2019-12-26 삼성전자주식회사 셀룰러 통신 시스템에서 방송 채널 송수신 방법 및 장치
US9064313B2 (en) 2012-09-28 2015-06-23 Intel Corporation Adaptive tone map to a region of interest to yield a low dynamic range image
WO2014057131A1 (en) 2012-10-12 2014-04-17 Canon Kabushiki Kaisha Method and corresponding device for streaming video data
WO2014067566A1 (en) 2012-10-30 2014-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method and device for streaming video
EP2919471A4 (en) 2012-11-12 2016-07-13 Lg Electronics Inc SIGNAL TRANSMITTING APPARATUS AND SIGNAL TRANSMITTING-RECEIVING METHOD
US9996150B2 (en) 2012-12-19 2018-06-12 Qualcomm Incorporated Enabling augmented reality using eye gaze tracking
WO2014105893A1 (en) * 2012-12-26 2014-07-03 Ict Research Llc Mobility extensions to industrial-strength wireless sensor networks
KR20150103046A (ko) 2013-01-02 2015-09-09 엘지전자 주식회사 하향링크 무선 신호를 수신하기 위한 방법 및 이를 위한 장치
US20140195918A1 (en) 2013-01-07 2014-07-10 Steven Friedlander Eye tracking user interface
GB2509954B (en) 2013-01-18 2016-03-23 Canon Kk Method of displaying a region of interest in a video stream
KR101432128B1 (ko) * 2013-01-29 2014-08-21 주식회사 케이티 M2m 네트워크상에서의 리소스를 디바이스 오브젝트로 추상화하는 m2mm 플랫폼
KR20140111859A (ko) 2013-03-12 2014-09-22 삼성전자주식회사 콘텐트 공유 방법 및 이를 위한 디바이스
US9900629B2 (en) 2013-03-13 2018-02-20 Apple Inc. Codec techniques for fast switching with intermediate sequence
US10373212B2 (en) 2013-03-14 2019-08-06 Facebook, Inc. Methods for linking images in social feeds to branded content
MX350232B (es) 2013-03-15 2017-08-29 Arris Entpr Llc Definición de lista de reproducción mejorada y entrega para cambio rápido de canal con transmisión adaptable http.
EP4221235A3 (en) 2013-03-15 2023-09-20 Inscape Data, Inc. Systems and methods for identifying video segments for displaying contextually relevant content
US9215075B1 (en) * 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9392458B2 (en) * 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment
JP6272988B2 (ja) 2013-04-15 2018-01-31 アイディーエーシー ホールディングス インコーポレイテッド ミリ波(mmw)デュアル接続のための不連続受信(drx)方式
KR102043021B1 (ko) 2013-04-15 2019-11-12 삼성전자주식회사 이동 통신 시스템에서 빔포밍을 위한 스케쥴링 방법 및 장치
US11582724B2 (en) 2013-04-30 2023-02-14 Ntt Docomo, Inc. User equipment, base station, communication access method, and communication method
WO2014183803A1 (en) 2013-05-17 2014-11-20 Huawei Technologies Co., Ltd. Methods and nodes in a wireless communication network
KR20180038572A (ko) 2013-05-22 2018-04-16 콘비다 와이어리스, 엘엘씨 머신-투-머신 통신을 위한 네트워크 지원형 부트스트랩핑
KR20180010343A (ko) 2013-05-24 2018-01-30 쏘닉 아이피, 아이엔씨. 적응적 비트레이트 스트리밍을 위해 적응적 양자화를 갖고 다수의 비디오 스트림들을 인코딩하는 시스템들 및 방법들
EP3013062A4 (en) 2013-06-19 2016-12-21 Lg Electronics Inc SIGNAL TRANSMITTING AND RECEIVING DEVICE AND METHOD OF CONTROLLING SAID DEVICE
EP2824885B1 (en) 2013-07-12 2019-01-23 Provenance Asset Group LLC A manifest file format supporting panoramic video
EP2824883A1 (en) 2013-07-12 2015-01-14 Alcatel Lucent A video client and video server for panoramic video consumption
US9219114B2 (en) 2013-07-12 2015-12-22 Globalfoundries Inc. Partial FIN on oxide for improved electrical isolation of raised active regions
MY182338A (en) 2013-07-19 2021-01-20 Sony Corp Information processing device and method
EP3025483B1 (en) * 2013-07-25 2022-09-21 Convida Wireless, LLC End-to-end m2m service layer sessions
CN110099370B (zh) 2013-07-25 2022-06-07 康维达无线有限责任公司 服务层南向接口和服务质量
EP2973228B1 (en) 2013-07-26 2019-08-28 Huawei Technologies Co., Ltd. Spatial adaptation in adaptive streaming
WO2015014773A1 (en) 2013-07-29 2015-02-05 Koninklijke Kpn N.V. Providing tile video streams to a client
US9693030B2 (en) 2013-09-09 2017-06-27 Arris Enterprises Llc Generating alerts based upon detector outputs
US20150089072A1 (en) 2013-09-25 2015-03-26 Ericsson Television Inc System and method for managing adjacent channels in an adaptive streaming environment
US9444856B2 (en) 2013-09-25 2016-09-13 Ericsson Ab System and method for managing adjacent channels in an adaptive streaming environment
EP3053158B1 (en) 2013-09-30 2020-07-15 PCMS Holdings, Inc. Methods, apparatus, systems, devices, and computer program products for providing an augmented reality display and/or user interface
US9530454B2 (en) 2013-10-10 2016-12-27 JBF Interlude 2009 LTD Systems and methods for real-time pixel switching
JP6202100B2 (ja) 2013-10-18 2017-09-27 日本電気株式会社 ネットワーク制御のためのシステム及び方法
GB2519746B (en) 2013-10-22 2016-12-14 Canon Kk Method, device and computer program for encapsulating scalable partitioned timed media data
US9395910B2 (en) 2013-11-25 2016-07-19 Globalfoundries Inc. Invoking zoom on touch-screen devices
ES2807236T3 (es) 2013-11-27 2021-02-22 Ericsson Telefon Ab L M Nodo de red, dispositivo inalámbrico, procedimientos del mismo, para enviar y detectar, respectivamente, una señal de sincronización y una información asociada
WO2015084937A1 (en) 2013-12-03 2015-06-11 Edh Us Llc Systems and methods to track a golf ball to and on a putting green
EP3081037A4 (en) 2013-12-12 2017-08-09 Intel Corporation User equipment and method for cell association and beamforming training with a mmwave capable small cell
US9589595B2 (en) 2013-12-20 2017-03-07 Qualcomm Incorporated Selection and tracking of objects for display partitioning and clustering of video frames
CN106134098B8 (zh) 2014-02-16 2019-08-23 Lg电子株式会社 用于在无线通信系统中发送数据的方法和设备
WO2015126144A1 (ko) 2014-02-18 2015-08-27 엘지전자 주식회사 파노라마 서비스를 위한 방송 신호 송수신 방법 및 장치
US9635077B2 (en) 2014-03-14 2017-04-25 Adobe Systems Incorporated Low latency live video streaming
US9626084B2 (en) 2014-03-21 2017-04-18 Amazon Technologies, Inc. Object tracking in zoomed video
US20150296250A1 (en) 2014-04-10 2015-10-15 Google Inc. Methods, systems, and media for presenting commerce information relating to video content
US9460499B2 (en) 2014-05-30 2016-10-04 Shenzhen Mindray Bio-Medical Electronics Co., Ltd. Systems and methods for selective enhancement of a region of interest in an image
KR102146858B1 (ko) 2014-06-03 2020-08-21 삼성전자주식회사 촬영 장치 및 촬영 장치의 비디오 생성방법
KR101953679B1 (ko) 2014-06-27 2019-03-04 코닌클리즈케 케이피엔 엔.브이. Hevc-타일드 비디오 스트림을 기초로 한 관심영역 결정
US9414285B2 (en) 2014-06-30 2016-08-09 Qualcomm Incorporated Handover with integrated antenna beam training in wireless networks
US9177225B1 (en) 2014-07-03 2015-11-03 Oim Squared Inc. Interactive content generation
US9082018B1 (en) 2014-09-30 2015-07-14 Google Inc. Method and system for retroactively changing a display characteristic of event indicators on an event timeline
JP6659090B2 (ja) 2014-08-11 2020-03-04 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
US10231241B2 (en) 2014-08-21 2019-03-12 Lg Electronics Inc. Method and device for transmitting training symbol for estimating analog beam in wireless access system which supports hybrid beamforming
US20160073106A1 (en) 2014-09-08 2016-03-10 Apple Inc. Techniques for adaptive video streaming
US20170290008A1 (en) 2014-09-08 2017-10-05 Interdigital Patent Holdings, Inc. Systems and Methods of Operating with Different Transmission Time Interval (TTI) Durations
WO2016040833A1 (en) 2014-09-12 2016-03-17 Kiswe Mobile Inc. Methods and apparatus for content interaction
US9288545B2 (en) 2014-12-13 2016-03-15 Fox Sports Productions, Inc. Systems and methods for tracking and tagging objects within a broadcast
GB2533624B (en) 2014-12-23 2017-08-09 Canon Kk Methods, devices, and computer programs for improving coding of media presentation description data
US9992553B2 (en) 2015-01-22 2018-06-05 Engine Media, Llc Video advertising system
US10078472B2 (en) 2015-02-27 2018-09-18 International Business Machines Corporation Rebuilding encoded data slices in a dispersed storage network
WO2016149355A1 (en) 2015-03-16 2016-09-22 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms
US10321162B2 (en) 2015-06-08 2019-06-11 Qualcomm Incorporated Derivation of color gamut scalability parameters and tables in scalable video coding
US10200725B2 (en) 2015-06-15 2019-02-05 Intel Corporation Adaptive data streaming based on virtual screen size
US10536695B2 (en) 2015-09-09 2020-01-14 Qualcomm Incorporated Colour remapping information supplemental enhancement information message processing
WO2017061297A1 (ja) 2015-10-09 2017-04-13 ソニー株式会社 情報処理装置および情報処理方法
US9950669B2 (en) 2015-11-12 2018-04-24 Robert Bosch Gmbh Vehicle camera system with multiple-camera alignment
WO2017086848A1 (en) 2015-11-18 2017-05-26 Telefonaktiebolaget Lm Ericsson (Publ) Radio network node, network node and methods performed therein
EP3381134A1 (en) 2015-11-23 2018-10-03 Nokia Solutions and Networks Oy User device beamforming training in wireless networks
US10775882B2 (en) 2016-01-21 2020-09-15 Microsoft Technology Licensing, Llc Implicitly adaptive eye-tracking user interface
US9865062B2 (en) 2016-02-12 2018-01-09 Qualcomm Incorporated Systems and methods for determining a region in an image
US10313417B2 (en) 2016-04-18 2019-06-04 Qualcomm Incorporated Methods and systems for auto-zoom based adaptive video streaming
CN106023261B (zh) 2016-06-01 2019-11-29 无锡天脉聚源传媒科技有限公司 一种电视视频目标跟踪的方法及装置
CN110402607B (zh) 2017-03-16 2021-04-27 北京小米移动软件有限公司 截断缓冲区状态报告
JP6313503B1 (ja) 2017-04-21 2018-04-18 東洋インキScホールディングス株式会社 水性インクジェットインキ、及び、印刷物の製造方法
KR102173025B1 (ko) 2018-01-22 2020-11-02 주식회사 지브레인 전기 요법용 그래핀 바이오 소자

Also Published As

Publication number Publication date
US20200092275A1 (en) 2020-03-19
US20150033311A1 (en) 2015-01-29
US11122027B2 (en) 2021-09-14
US10200353B2 (en) 2019-02-05
JP2016533081A (ja) 2016-10-20
CN105580339A (zh) 2016-05-11
EP3025525A1 (en) 2016-06-01
JP2019080340A (ja) 2019-05-23
EP3025483A1 (en) 2016-06-01
US20150033312A1 (en) 2015-01-29
KR20160035012A (ko) 2016-03-30
CN105493524A (zh) 2016-04-13
JP6311021B2 (ja) 2018-04-11
KR20180028542A (ko) 2018-03-16
US11765150B2 (en) 2023-09-19
WO2015013645A1 (en) 2015-01-29
KR101836421B1 (ko) 2018-03-09
JP2018110452A (ja) 2018-07-12
JP6464298B2 (ja) 2019-02-06
CN109769227A (zh) 2019-05-17
JP2016532193A (ja) 2016-10-13
US20210377242A1 (en) 2021-12-02
US20230247014A1 (en) 2023-08-03
CN105580339B (zh) 2019-04-09
KR102084104B1 (ko) 2020-03-03
KR101837871B1 (ko) 2018-04-19
EP3025525B1 (en) 2018-12-12
WO2015013685A1 (en) 2015-01-29
CN109769227B (zh) 2022-02-22
US10530757B2 (en) 2020-01-07
EP3025483B1 (en) 2022-09-21
KR20160035594A (ko) 2016-03-31

Similar Documents

Publication Publication Date Title
JP6464298B2 (ja) エンドツーエンドm2mサービス層セッション
US11888942B2 (en) Systems and methods for service layer session migration and sharing
JP6367465B2 (ja) Mqttプロトコルを使用するサービス層インターワーキング
JP2019054525A (ja) マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
US10999289B2 (en) System and methods for achieving end-to-end security for hop-by-hop services
US11422864B2 (en) Advanced resource link binding management

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180330

R150 Certificate of patent or registration of utility model

Ref document number: 6317817

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250