JP6364069B2 - デバイストリガ - Google Patents

デバイストリガ Download PDF

Info

Publication number
JP6364069B2
JP6364069B2 JP2016513015A JP2016513015A JP6364069B2 JP 6364069 B2 JP6364069 B2 JP 6364069B2 JP 2016513015 A JP2016513015 A JP 2016513015A JP 2016513015 A JP2016513015 A JP 2016513015A JP 6364069 B2 JP6364069 B2 JP 6364069B2
Authority
JP
Japan
Prior art keywords
machine
service capability
layer entity
capability layer
trigger message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016513015A
Other languages
English (en)
Other versions
JP2016527739A (ja
Inventor
マイケル エフ. スターシニック,
マイケル エフ. スターシニック,
デール エヌ. シード,
デール エヌ. シード,
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー, コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2016527739A publication Critical patent/JP2016527739A/ja
Application granted granted Critical
Publication of JP6364069B2 publication Critical patent/JP6364069B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Description

(関連出願の引用)
本願は、米国仮特許出願第61/819,970号(2013年5月6日出願、名称「SERVICE LAYER AND APPLICATION」)の利益を主張し、上記出願の内容は、参照により本明細書に引用される。
マシンツーマシン(M2M)技術は、有線および無線通信システムを使用して、デバイスが互により直接的に通信することを可能にする。M2M技術は、一意的に識別可能なオブジェクトおよびインターネット等のネットワークを経由して互に通信するそのようなオブジェクトの仮想表現のシステムであるモノのインターネット(IoT)のさらなる実現を可能にする。IoTは、食料品店内の商品または家庭内の器具等のさらに日常的な毎日のオブジェクトとの通信を促進し、それによって、そのようなオブジェクトの知識を向上させることによって、費用および無駄を低減させ得る。例えば、店は、在庫中か、または販売されたかもしれない、オブジェクトと通信するか、またはそこからデータを取得することができることによって、非常に精密な在庫データを維持し得る。
第3世代パートナーシッププロジェクト(3rd Generation Partnership Project;3GPP)、および3GPPの一部である標準団体のうちの1つである欧州電気通信標準化機構(European Telecommunications Standards Institute;ETSI)の両方は、M2M通信をサポートするアーキテクチャを定義している。具体的には、3GPPは、そのTS 23.682においてマシン型通信(MTC)のためのアーキテクチャを定義している。ETSIは、そのTS 102 690においてそのETSI M2Mアーキテクチャを定義する。
概して、両アーキテクチャでは、M2Mエンティティ(例えば、ハードウェア、またはハードウェアおよびソフトウェアの組み合わせによって実装され得る、デバイス、ゲートウェイ、サーバ/プラットフォーム等のM2M機能エンティティ)は、アプリケーションまたはサービスを提供し得る。例えば、光センサは、検出された光レベルを示すデータを提供し得、またはサーモスタットは、温度データ、および空調制御を調整する能力を提供し得る。このデータは、他のM2Mエンティティによってアクセスされ得、本質的に、M2Mエンティティ間でデータを交換する手段としての機能を果たす、「リソース」として利用可能にされ得る。リソースは、ユニバーサルリソース指標(URI)を使用してアドレス指定され得る、データの一意的にアドレス可能な表現であり得る。そのようなリソースの可用性は、M2Mエンティティが、M2Mサービス能力層(SCL)を介してこれらのエンティティの間で伝達され得る。
M2M SCLは、ハードウェアまたはハードウェアおよびソフトウェアの組み合わせによって実装され得、基準点(すなわち、M2Mエンティティ間の機能インターフェース)上で露出される(exposed)機能を提供する機能エンティティである。例えば、M2M SCLは、異なるM2Mアプリケーションおよび/またはサービスによって共有されるか、または一般的に使用される共通(サービス)機能性を提供し得る。これらの共通機能性は、オープンインターフェースのセットを使用して露出され得る。加えて、M2Mサービス能力は、露出インターフェースのセット(例えば、3GPP、3GPP2、ETSI TISPAN等によって特定される既存のインターフェース)を通して、セルラーコアネットワーク機能性を使用し得、また、1つ以上の他のコアネットワークにインターフェース接続し得る。
図1は、3GPP TS 23.682で定義されるMTCのためのアーキテクチャを図示する略図である。このアーキテクチャでは、サービス能力サーバ(SCS)112(M2Mサーバと称されることもある)は、サービスをMTCアプリケーションに提供するエンティティである。TS 23.682で説明されるように、MTCの間接およびハイブリッドモデルの両方をサポートするために、MTC連動機能(MTC−IWF)の1つ以上のインスタンスが、ライン118の上方のホーム公衆陸上移動ネットワーク(HPLMN)に常駐する。MTC−IWFは、独立型エンティティ、または別のネットワーク要素の機能的エンティティであり得る。MTC−IWFは、国際公衆陸上移動ネットワークネットワーク(PLMN)トポロジーを隠し、PLMNにおいて特定の機能性を呼び出すためにTsp基準点を経由して使用される信号伝達プロトコルを中継または変換する。
図1に示されるように、MTC−IWF116は、3GPPコアネットワーク(CN)内に常駐し、3GPPによって定義されるT4およびT5基準点等のアーキテクチャの「制御プレーン」の一部であるいくつかのインターフェースを経由して、携帯電話、センサ、アクチュエータ、または任意の他のタイプのM2Mデバイス等の任意のタイプのコンピュータデバイスであり得る、ユーザ機器(UE)と通信することができる。さらに示されるように、SCS112は、3GPPによって定義される「Tsp」インターフェースを介してMTC−IWFと通信する。UEは、通常、ネットワークの「ユーザプレーン」を介してSCSと通信する。制御プレーンは、概して、ネットワークを経由して主に信号伝達トラフィックを搬送する通信経路として表され得る。ユーザプレーン(データプレーン、転送プレーン、キャリアプレーン、またはベアラプレーンとして知られることもある)は、音声通信およびデータ通信(例えば、Eメールまたはインターネットからのウェブ情報)等のユーザトラフィックを搬送する通信経路である。セルラー通信では、制御プレーンメッセージングの例は、ページ、ショートメッセージサービスメッセージ、場所領域更新、アタッチ、デタッチ等である。
図2は、そのTS 102 690で定義されるETSI M2Mアーキテクチャによるシステム120を図示する、略図である。この略図は、本明細書で開示される主題の説明を促進するように簡略化されていることに留意されたい。図2に示されるように、システム120は、ネットワークドメイン122、ネットワークドメイン130、ネットワークドメイン135、およびネットワークドメイン138等の複数のネットワークドメインを備え得る。各ネットワークドメインは、NSCL126、NSCL131、NSCL136、およびNSCL139等のネットワークサービス能力層(NSCL)を含み得る。各NSCLは、それぞれ、ネットワークドメイン122およびネットワークドメイン130内のネットワークアプリケーション127およびネットワークアプリケーション132等の各々のネットワークアプリケーションとインターフェース接続し得る。
さらに示されるように、ネットワークドメイン122等のネットワークドメインはさらに、デバイス145等の1つ以上のデバイスと、ゲートウェイ140等の1つ以上のゲートウェイとを備え得る。3GPP用語では、デバイスおよびゲートウェイは、UEの例である。示されるように、デバイス145は、アーキテクチャによって定義されるmIdインターフェースを経由してNSCL126と通信する、デバイスSCL(DSCL)146を実行し得る。デバイスアプリケーション(DA)147はまた、デバイス145上で実行され得、dIaインターフェースを経由してDSCL146と通信し得る。同様に、ゲートウェイ140は、mIdインターフェースを経由してNSCL126と通信する、ゲートウェイSCL(GSCL)141を実装し得る。ゲートウェイ140上で作動するゲートウェイアプリケーション(GA)142は、dIaインターフェースを介してGSCL141と通信し得る。一般に、dIa基準点は、デバイスおよびゲートウェイアプリケーションが、それぞれのローカルサービス能力(すなわち、それぞれ、DSCLまたはGSCLで利用可能なサービス能力)と通信することを可能にする。mId基準点は、M2Mデバイス(例えば、DSCL146)またはM2Mゲートウェイ(例えば、GSCL141)に常駐するM2MSCLが、ネットワークドメイン(例えば、NSCL126)内のM2Mサービス能力と通信することを可能にし、その逆も同様である。
さらに詳細に、依然として図2を参照すると、NSCL126は、ドメイン122内にあり、M2Mサーバプラットフォーム125上にネットワークアプリケーション(NA)127を伴って構成され得る。NA127およびNSCL126は、基準点mIa128を介して通信し得る。mIa基準点は、NAがM2Mドメイン内のNSCLから利用可能なM2Mサービス能力にアクセスすることを可能にし得る。
典型的には、デバイス145、ゲートウェイ140、およびM2Mサーバプラットフォーム125は、図7Cおよび図7Dで図示され、以下で説明されるデバイス等のコンピュータデバイスを備えている。NSCL、DSCL、GSCL、NA、GA、およびDAエンティティは、典型的には、システム120においてそれぞれの機能を果たすように、基礎となるデバイスまたはプラットフォーム上で実行する、ソフトウェアの形態で実装される論理的エンティティである。
図2でさらに示されるように、NSCL131は、NA132とともにドメイン130内にあり得る。NA132およびNSCL131は、mIa基準点233を介して通信し得る。ネットワークドメイン135内のNSCL136、およびネットワークドメイン138内のNSCL139もあり得る。mIm基準点123は、ネットワークドメイン122内のNSCL126、ネットワークドメイン130内のNSCL131、ネットワークドメイン135内のNSCL136、またはネットワークドメイン138内のNSCL139等の異なるネットワークドメイン内のM2Mネットワークノードが互に通信することを可能にする、ドメイン間基準点であり得る。本明細書では簡単にするために、「M2Mサーバ」という用語が、サービス能力サーバ(SCS)、NSCL、アプリケーションサーバ、NA、またはMTCサーバを示すために使用され得る。加えて、本明細書で議論されるようなユーザ機器(UE)という用語が、GA、GSCL、DA、またはDSCLに適用され得る。本明細書で議論されるようなUEは、移動局、固定または移動加入者ユニット、ポケットベル、携帯電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサまたはアクチュエータ、消費者電子機器、医療デバイス、自動車等と見なされ得る。本明細書で議論されるようなマシンツーマシンサービス能力層エンティティは、M2MサーバまたはUEを含み得る。
3GPPおよびETSI M2Mアーキテクチャが、本明細書の背景技術として説明され、以降で説明される種々の実施形態を図示するために使用され得るが、以降で説明される実施形態の実装は、本開示の範囲内にとどまりながら変動し得ることが理解される。当業者であれば、開示された実施形態が、上記で議論される3GPPまたはETSI M2Mアーキテクチャを使用する実装に限定されないが、oneM2M、MQTT、ならびに他のM2Mシステムおよびアーキテクチャ等の他のアーキテクチャおよびシステムで実装され得ることも認識するであろう。
上で議論される3GPPおよびETSI M2Mネットワークアーキテクチャ内等のM2Mネットワーク内で果たされることができる1つの機能は、デバイストリガとして知られている。デバイストリガは、アプリケーションサーバ等のネットワークエンティティによって開始され、通常はネットワークの制御プレーンを経由してデバイスに送信される、メッセージである。デバイストリガが制御プレーンを経由して送信されるため、IPアドレスはデバイスをアドレス指定するために必要とされない。代わりに、トリガは、移動局国際加入者ディレクトリ番号(MSISDN)またはユニフォームリソース識別子(URI)等のデバイスの外部3GPP識別子にアドレス指定され得る。デバイストリガは、いくつかの目的にサービスを提供することができる。例えば、SCS(M2Mサーバ)からUE(M2Mデバイスまたはゲートウェイ)へ少量のアプリケーションまたはサービス層データを送信するために、デバイストリガを使用することができる。加えて、SCS(M2Mサーバ)との通信を開始するようにUE上のDA、GA、DSCL、またはGSCLに命令するために、デバイストリガを使用することができる。
図1で図示される3GPPアーキテクチャでは、MTC−IWFは、T4およびT5等の制御プレーンインターフェースを介してUEをトリガするために使用されることができる。MTC−IWFは、Tspインターフェースを介してSCSからトリガ要求を受信し、UEの外部識別子とIMSI等の内部識別子との間のマッピングを行うであろう。MTC−IWFは、トリガ配信の成功または失敗をSCSに報告するであろう。
本明細書では、デバイストリガの分野における既存のM2Mネットワークアーキテクチャの制限に対処するいくつかの技法が説明される。
既存のM2Mアーキテクチャに関連する1つの問題は、どのようにしてデバイスがトリガに対してリッスンするかに関する。具体的には、トリガされることができるデバイスサービス層またはアプリケーションは、特定のポート番号上のトリガに対してリッスンする。ポート番号は、いかなる規格によっても定義されていない。特定のポート番号は、同一のポート上のトリガを同時にリッスンしようとする同一のサービス層またはアプリケーションの2つのインスタンスの場合に対立を引き起こすであろうため、トリガのために確保されていない。代わりに、トリガに対してリッスンするオープンポートを選択することは、サービス層またはアプリケーション(すなわち、D/GSCL)次第である。選択されたポート番号は、デバイスをトリガすることを可能にされるどんな相手にも公表されなければならない。現在まで、デバイスサービス層およびアプリケーションは、この情報をM2Mサーバに提供せず、いかなるアプリケーションまたはサービス層プロトコルも、どのようにしてポート番号をSCSに公表できるかを定義しない。本開示の一側面は、この問題への解決策を提供する。具体的には、実施形態では、登録等の既存のサービス層プロシージャが、デバイスまたはゲートウェイサービス層またはアプリケーションがトリガに対してリッスンするポートを、デバイスまたはゲートウェイサービス層またはアプリケーションがマシンツーマシン(M2M)サーバに示すことを可能にし得る。
本開示で対処される別の問題は、「暗号化されていない」(例えば、セキュリティコンテキストを伴わない)デバイスまたはSCL識別子の送信に関する。具体的には、M2Mサーバ/NSCLが公衆インターネットを経由してデバイスサービス層またはアプリケーションによってアクセスされるとき、初期接触を行うときに、その「暗号化されていない」デバイスおよび/またはD/GSCL識別子を送信しなければならないときがある。例えば、アプリケーションサーバまたはSCSがデバイスアプリケーションまたはデバイスサービス層にブートストラッピング要求を行うとき、要求は、SCSおよびデバイスアプリケーションまたはサービス層がセキュリティコンテキストを確立する前に、インターネットを経由して送信されなければならない。好ましいアプローチは、SCSおよびデバイスサービス層またはアプリケーションがブートストラッピング中に使用し、ブートストラッピング後に変更することができる一時識別子を確立することであろう。しかしETSI M2M等の既存のM2Mアーキテクチャは、NSCLがこの情報をD/GSCLに提供するための機構を提供しない。本開示の第2の側面は、この問題への解決策を提供する。具体的には、実施形態では、トリガが、ブートストラッピングに使用され得る。ブートストラッピングのための一時識別子を含むブートストラッピング命令が、トリガ要求に組み込まれ得る。ブートストラッピング命令および一時ブートストラッピング識別子をトリガ要求に組み込むことによって、NSCLは、そうでなければ到達可能ではないであろうデバイスを用いてブートストラッピングを開始することができ、全体的なブートストラッピングプロセスは、より安全である。加えて、安全な様式で一時ブートストラッピング識別子を割り当てるために、トリガが使用され得る。
本開示で対処される第3の問題は、「ロングポーリング」と称されるETSI M2Mサービス層プロセスに関する。ロングポーリングでは、デバイスアプリケーションまたはサービス層が、あるイベントが生じるときに通知されたいことをSCSに知らせる。イベントの例は、SCS上の特定のリソースへのネットワークアプリケーション書き込みである。イベントが生じるときに、SCSは、通知をデバイスアプリケーションまたはサービス層に送信するであろう。デバイスアプリケーションまたはサービス層は、通知を待つ間にSCSとのそのIP接続を存続させるように要求され得る。これは、デバイスまたはSCSが接続を維持するために周期的な「存続」メッセージを送信することを必要とし得る。これらの「存続」メッセージは、ネットワークリソースを消費する。本明細書で提示される第3の解決策によると、ロングポーリングをより効率的にするためにトリガが使用される。具体的には、ロングポーリングがより効率的であり得るか、またはロングポーリングを回避することができるように、通知をデバイスアプリケーションまたはサービス層に送信するトリガ特徴を活用するための方法が定義される。サービス層またはアプリケーション命令は、デバイスおよびSCSがデータプレーン接続を維持するために必要とする時間量を最小化することができるように、トリガペイロードの内側に組み込まれる。
本開示で対処される最後の問題は、トリガペイロードの形式に関する。現在、上記のTsp基準点は、既知のDiameterプロトコルに基づき、Tsp基準点上のメッセージは、3GPPによって定義される。Tsp基準点は、SCSとUEとの間で少量のデータパケットを送受信するために使用することができる。これが終了したとき、Tsp Diameterメッセージは、ペイロード属性値ペア(AVP)またはフィールドを含むであろう。ペイロードAVPのコンテンツは、3GPPネットワークに対して完全に透過性である。3GPPは、ペイロードにサイズ制限を課し得、そうでなければ、ペイロード形式は、SCSおよびUEアプリケーションで使用されるアプリケーションプロトコルによって定義されなければならない。ETSI M2M等の現在のアプリケーションおよびサービス層プロトコルは、トリガペイロードの形式をまだ定義していない。本開示は、これらのインスタンスで使用することができる、トリガペイロード形式を定義する。
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化形態の概念の選択を導入するように提供される。本概要は、請求された主題の主要な特徴または不可欠な特徴を識別することを目的としておらず、また、請求された主題の範囲を限定するために使用されることも目的としていない。さらに、請求された主題は、本開示の任意の部分で記述されるいずれかまたは全ての不利点を解決する制限に限定されない。
本発明はさらに、例えば、以下を提供する。
(項目1)
第1のマシンツーマシンサービス能力層エンティティによって、第2のマシンツーマシンサービス能力層エンティティに登録するための第1のメッセージを提供することであって、
前記第2のマシンツーマシンサービス能力層エンティティに登録するための前記第1のメッセージは、前記第1のマシンツーマシンサービス能力層エンティティのアプリケーションと通信するための命令を備え、
前記第1のマシンツーマシンサービス能力層エンティティの前記アプリケーションと通信するための前記命令は、アクセスネットワークデバイス識別子と、ポート番号とを備えている、ことと、
前記第1のマシンツーマシンサービス能力層エンティティと通信するための前記提供された命令に基づいて、第2のメッセージに対してリッスンすることであって、
前記第2のメッセージは、前記第2のマシンツーマシンサービス能力層エンティティによって送信されていることを示す、ことと
を含む、方法。
(項目2)
前記第2のメッセージは、制御プレーンを経由して送信される、項目1に記載の方法。
(項目3)
前記第1のマシンツーマシンサービス能力層エンティティによって、前記ポート番号を備えている、前記第1のマシンツーマシンサービス能力層エンティティに登録するための前記提供された命令に基づいて、前記第2のメッセージを受信することをさらに含む、項目1に記載の方法。
(項目4)
前記第2のメッセージは、
前記第2のメッセージの目的がイベント通知であるという指示と、
前記第1のマシンツーマシンサービス能力層エンティティに前記イベントの詳細を教えるユニバーサルリソース指標と
を備えている、項目3に記載の方法。
(項目5)
前記第1のマシンツーマシンサービス能力層エンティティは、前記ポート番号または前記アクセスネットワークデバイス識別子の更新を前記第2のマシンツーマシンサービス能力層エンティティに周期的に提供する、項目1に記載の方法。
(項目6)
前記制御プレーンを介して前記第2のメッセージを受信することをさらに含み、前記第2のメッセージは、ユーザプレーンを介して前記第2のマシンツーマシンサービス能力層エンティティと通信するときに前記第1のマシンツーマシンサービス能力層エンティティが使用するための一時識別子を備えている、項目1に記載の方法。
(項目7)
前記第1のマシンツーマシンサービス能力層エンティティは、サーバ、ユーザ機器、アプリケーション、またはサービス層である、項目1に記載の方法。
(項目8)
通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティであって、
プロセッサと、
前記プロセッサに連結されているメモリと
を備え、
前記メモリは、実行可能命令を記憶しており、前記命令は、前記プロセッサによって実行されると、
第2のマシンツーマシンサービス能力層エンティティに登録するための第1のメッセージを提供することであって、
前記第2のマシンツーマシンサービス能力層エンティティに登録するための前記第1のメッセージは、前記第1のマシンツーマシンサービス能力層エンティティと通信するための命令を備え、
前記第1のマシンツーマシンサービス能力層エンティティと通信するための前記命令は、アクセスネットワークデバイス識別子と、ポート番号とを備えている、ことと、
前記第1のマシンツーマシンサービス能力層エンティティと通信するための前記提供された命令に基づいて、第2のメッセージに対してリッスンすることであって、
前記第2のメッセージは、前記第2のマシンツーマシンサービス能力層エンティティによって送信されていることを示す、ことと
を含む動作を前記プロセッサに達成させる、通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ。
(項目9)
前記第2のメッセージは、制御プレーンを経由して送信される、項目8に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ。
(項目10)
前記動作は、前記第1のマシンツーマシンサービス能力層エンティティによって、前記ポート番号を備えている、前記第1のマシンツーマシンサービス能力層エンティティと通信するための前記提供された命令に基づいて、前記第2のメッセージを受信することをさらに含む、項目8に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ。
(項目11)
前記第2のメッセージは、
前記第1のメッセージの目的がイベント通知であるという指示と、
前記第1のマシンツーマシンサービス能力層エンティティに前記イベントの詳細を教えるユニバーサルリソース指標と
を備えている、項目10に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ。
(項目12)
前記第1のマシンツーマシンサービス能力層エンティティは、前記ポート番号または前記アクセスネットワークデバイス識別子の更新を前記第2のマシンツーマシンサービス能力層エンティティに周期的に提供する、項目8に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ。
(項目13)
前記動作は、前記制御プレーンを介して前記第2のメッセージを受信することをさらに含み、前記第2のメッセージは、ユーザプレーンを介して前記第2のマシンツーマシンサービス能力層エンティティと通信するときに前記第1のマシンツーマシンサービス能力層エンティティが使用するための一時識別子を備えている、項目8に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ。
(項目14)
前記第1のマシンツーマシンサービス能力層エンティティは、サーバ、ユーザ機器、アプリケーション、またはサービス層である、項目8に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ。
(項目15)
通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティであって、
プロセッサと、
前記プロセッサに連結されているメモリと
を備え、
前記メモリは、実行可能命令を記憶しており、前記命令は、前記プロセッサによって実行されると、
第2のマシンツーマシンサービス能力層エンティティとブートストラップするための命令を備えている第1のメッセージを受信することであって、
前記第2のマシンツーマシンサービス能力層エンティティとブートストラップするための前記命令は、ブートストラッピングを開始するときに前記第1のマシンツーマシンサービス能力層エンティティが使用するための一時識別子を備えている、ことと、
前記第1のメッセージの中で受信された前記第1のマシンツーマシンサービス能力層エンティティのための前記一時識別子を使用して、前記第2のマシンツーマシンサービス能力層エンティティとブートストラップすることと
を含む動作を前記プロセッサに達成させる、第1のマシンツーマシンサービス能力層エンティティ。
(項目16)
前記第1のマシンツーマシンサービス能力層エンティティのための前記一時識別子を使用して、前記第2のマシンツーマシンサービス能力層エンティティとブートストラップすることは、ユーザプレーンを経由して生じる、項目15に記載の第1のマシンツーマシンサービス能力層エンティティ。
(項目17)
前記第1のメッセージは、制御プレーンを経由して受信される、項目15に記載の第1のマシンツーマシンサービス能力層エンティティ。
(項目18)
前記第1のマシンツーマシンサービス能力層エンティティは、サーバ、ユーザ機器、アプリケーション、またはサービス層である、項目15に記載の第1のマシンツーマシンサービス能力層エンティティ。
(項目19)
前記第2のマシンツーマシンサービス能力層エンティティは、前記第1のマシンツーマシンサービス能力層エンティティの永久デバイス識別子への前記一時識別子のマッピングを保持している、項目15に記載の第1のマシンツーマシンサービス能力層エンティティ。
(項目20)
前記第1のメッセージは、登録するための命令を備えている、項目15に記載の第1のマシンツーマシンサービス能力層エンティティ。
添付の図面と併せて一例として挙げられる、以下の説明から、より詳細に理解され得る。
図1は、マシン型通信(MTC)のための3GPPアーキテクチャを図示する。 図2は、デバイスおよび基準点を含む、例示的なETSI M2Mアーキテクチャを図示する。 図3は、本開示の第1の側面が実装され得る、例示的なM2Mシステムを図示する。 図4は、トリガする非限定的な例示的方法を図示する。 図5は、ブートストラッピングおよびトリガを図示する。 図6は、例示的なリソース構造を図示する。 図7Aは、1つ以上の開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)通信システムの系統図である。 図7Bは、図7Aで図示されるM2M/IoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図7Cは、図7Aで図示される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイデバイスの系統図である。 図7Dは、図7Aの通信システムの側面が具現化され得る、例示的コンピュータシステムのブロック図である。
本明細書では、サービス層トリガおよびアプリケーショントリガ等のトリガに関連する概念が開示される。第1の概念は、デバイスまたはゲートウェイサービス層またはアプリケーションがトリガに対してリッスンするポートを、デバイスまたはゲートウェイサービス層またはアプリケーションがマシンツーマシンサーバに示すことを可能にするために、デバイス、ゲートウェイ、またはアプリケーション登録等の既存のサービス層プロシージャを使用する。本明細書で議論される第2の概念は、一時ブートストラッピング識別子を含むブートストラッピング命令を提供するために、トリガが使用されることを可能にする。本明細書で開示される第3の概念によると、イベント通知を支援するためにトリガが使用され得る。最後に、トリガペイロード形式の例示的実施形態が定義される。
トリガポート番号識別を伴う、本明細書で開示される第1の概念に関して、図3は、この第1の概念が実装され得る、マシン型通信(MTC)のための例示的なネットワーク100を図示する。図3では、点線は、制御プレーン通信を表し、実線は、ユーザプレーン通信を表す。本例示的ネットワーク100では、M2Mサーバ108は、ユーザプレーン基準点109(例えば、3GPPGi/SGi基準点)を介してインターネット110と通信可能に接続される。M2Mサーバ108は、制御プレーンインターフェース107を介してMTC連動機能(MTC−IWF)106と通信可能に接続される。制御プレーンインターフェース107は、3GPPによって定義されるようなTsp基準点であり得る。示されるように、M2Mサーバ108、MTC−IWF106、自動販売機101(すなわち、ユーザ機器(UE))、およびショートメッセージサービスのサービスセンター(SMS−SC)104は、制御プレーン通信チャネルを介して互に通信可能に接続され得る。自動販売機101はまた、インターネット110、すなわち、ユーザプレーンを介して、M2Mサーバ108と通信可能に接続され得る。M2Mサーバ108は、制御プレーン107またはユーザプレーン109を介して自動販売機101と通信し得る。
例示的実施形態では、M2Mサーバ108が、自動販売機101のアプリケーションまたはサービス層と通信したい場合があるが、自動販売機101がいかなるIPアドレスも有しないか、またはM2Mサーバ108が自動販売機101のIPアドレスを知らない場合がある。このシナリオでは、M2Mサーバ108と自動販売機101との間の通信を促進するために、トリガが使用され得る。トリガ命令(例えば、図4の方法)が、トリガが送信される前にM2Mサーバ108に提供され得る。自動販売機101は、移動局国際加入者ディレクトリ番号(MSISDN)(例えば、電話番号)、国際移動電話加入者識別子(IMSI)、URI、または3GPP外部識別子を有し得、トリガが、M2Mサーバ108によって開始され、自動販売機101のMSISDN、IMSI、URI、または3GPP外部識別子に基づいて、制御プレーンを経由して自動販売機101に送信され得る。トリガは、制御プレーンを使用してSMS−SC104から送信されるSMSメッセージであり得る。SMSメッセージ内のフィールドは、SMSメッセージがトリガであることを自動販売機101に示し得る。一実施例として、トリガは、自動販売機101がすでにIPアドレスを有していなければ、動的ホスト構成プロトコルサーバ等からIPアドレスを自動販売機101に提供するために使用され得、それによって、次いで、自動販売機101は、ユーザプレーン(すなわち、インターネット110)を経由してM2Mサーバ108と通信することができる。
トリガが制御プレーンを経由して送信されるため、IPアドレスは、自動販売機101と最初に通信するために必要とされない。トリガは、MSISDN、IMSI、URI、または3GPP外部識別子に送信され得る。トリガは、M2Mサーバ108との通信を開始するように自動販売機101のアプリケーションまたはサービス層に命令するために使用され得る。別の実施例では、M2Mサーバ108は、オンになるように自動販売機101に命令するために、トリガを使用し得る。M2Mサーバ108が応答を期待しないか、または応答が少量のデータである場合には、IP接続が確立されないこともある。
上記のように、自動販売機101上で実行され得るサービス層またはアプリケーション等の、トリガすることができるデバイスサービス層またはアプリケーションは、特定のポート番号上のトリガに対してリッスンする。トリガのために使用されるポート番号は、現在、いかなる規格によっても定義されていない。特定のポート番号は、同一のポート上のトリガを同時にリッスンしようとする同一のサービス層またはアプリケーションの2つのインスタンスの場合に対立を引き起こすであろうため、トリガのために確保されていない。代わりに、トリガに対してリッスンするオープンポートを選択することは、サービス層またはアプリケーション(すなわち、D/GSCL、DA、またはGA)次第である。選択されたポート番号は、デバイスをトリガすることを可能にされるあらゆる相手に公表されなければならない。しかしながら、3GPP MTCおよびETSI M2M等の既存のM2Mアーキテクチャでは、デバイスサービス層およびアプリケーションは、この情報をM2Mサーバに提供せず、いかなるアプリケーションまたはサービス層プロトコルも、どのようにしてポート番号をSCSに公表できるかを定義しない。
図4は、デバイスまたはゲートウェイアプリケーションまたはサービス層をトリガするために使用されるトリガポート番号の識別をM2Mサーバに提供する方法160の1つの例示的実施形態を図示する。図4は、図3によって表されるネットワーク内で起こり得るプロセスを表す。本実施形態では、この情報は、デバイスまたはゲートウェイアプリケーションまたはサービス層の登録中にM2Mサーバに提供され、情報は、トリガ命令の形態で提供される。
ステップ162では、デバイスまたはゲートウェイサービス層またはアプリケーション(すなわち、UE)が、トリガのための命令を作成する。本実施形態では、命令は、デバイスまたはゲートウェイアプリケーションまたはサービス層がトリガに対してリッスンする、ポート番号の識別を含む。
ステップ164では、デバイスまたはゲートウェイアプリケーションまたはサービス層は、M2Mサーバに登録するときに、デバイスまたはゲートウェイアプリケーションまたはサービス層がトリガに対してリッスンするポート番号の識別を含む、トリガのための命令をM2Mサーバに伝送する。M2MシステムがETSI M2Mアーキテクチャに従って動作する実施形態では、ETSI M2M仕様(TS 102 921)は、M2Mサーバに登録するためにUEによって使用されるべきSCL作成要求(sclCreateRequestIndication)メッセージを特定する。このメッセージは、RESTful CREATE動作の一部である。ETSI M2M TS 102 921は、sclCreateRequestIndicationメッセージのプリミティブを定義する。本実施形態によると、sclCreateRequestIndicationメッセージは、UEが、メッセージに、そのトリガ命令、具体的には、そのトリガポート番号識別子を挿入することができるように、修正される。
表1は、トリガに対してリッスンするポート番号をM2Mサーバに知らせるためにUEのアプリケーションまたはサービス層によって使用することができる、修正されたsclCreateRequestIndicationメッセージのレイアウトの一実施形態を図示する。特に、2つのフィールド、すなわち、accessNetworkDeviceIdおよびaccessNetworkPortIdが追加されている。accessNetworkDeviceIdは、UEの3GPP外部識別子、MSISDN、またはIMSIを提供するために使用され得る。accessNetworkPortIdフィールドは、登録UEのアプリケーションまたはサービス層が、アクセスネットワークからの制御プレーンメッセージ、すなわち、トリガに対してリッスンする、ポートの番号を特定するために使用され得る。
M2Mサーバは、修正されたsclCreateRequestIndicationメッセージを受信すると、UEをトリガするための命令を一緒に構成するaccessNetworkDeviceIdおよびaccessNetworkPortIdフィールドから値を抽出し得る。次いで、これらの値は、M2MサーバがトリガをUEに送信することを希望するときに、後で使用するために取り出すことができるように、例えば、M2Mサーバ内にあるか、またはM2Mサーバと接続されたデータベースまたはテーブルに記憶されることができる。
図4を再度参照すると、ステップ166では、トリガのためにM2Mサーバに提供された命令に基づいて、トリガが受信され得る。一実施形態では、3GPP TS 23.682および3GPP TS 29.368で特定される方法が、UEをトリガするためにM2Mサーバ(例えば、SCSまたはNSCL)によって使用され得る。本方法では、Diameterプロトコルのコマンドである、デバイスアクション要求(DAR)コマンドが、トリガがUEに発行されることを要求するために使用される。DARコマンドは、トリガデータと呼ばれる、属性値ペア(AVP)またはフィールドを含む。トリガデータAVPは、アプリケーションポート識別子AVPまたはフィールドを含む。本アプリケーションポート識別子フィールドは、UE上のアプリケーションまたはサービス層がトリガに対してリッスンするポートを識別するために使用される。
本実施形態によると、トリガをUEに発行するとき、M2Mサーバは、修正されたsclCreateRequestIndicationメッセージのaccessNetworkPortIdフィールドにおいてUE登録中に受信されるポート番号を使用し、アプリケーションポートIDフィールドにデータ投入し得る。
accessNetworkDeviceIdおよびaccessNetworkPortIdは、所定の時間間隔に対応するように周期的に更新され得ることに留意されたい。加えて、変更がポート番号に行われる場合、ポート番号および別の識別子の組み合わせが変化した場合に変更が行われた後の設定時間に、または上記の組み合わせで、識別子が更新され得る。実施例では、accessNetworkPortIdは、47,600等の符号なし整数であり得る。accessNetworkDeviceIdは、555−555−1234等のMSISDN、またはmikes−vending−machine@mobile−network.com等の3GPP外部識別子であり得る。
Figure 0006364069
上記で簡潔に記述される第2の概念を参照すると、トリガがブートストラッピングに使用され得る。特に、ブートストラッピングのための一時識別子を含むブートストラッピング命令をトリガ要求に組み込むことによって、既存のM2Mアーキテクチャの欠点が克服され得る。加えて、安全な様式で一時ブートストラッピング識別子を割り当てるために、トリガが使用され得る。
上記のように、M2Mサーバが、公衆インターネット等のネットワークを経由してUEのサービス層またはアプリケーションによってアクセスされるとき、初期接触を行うときに、UEがその「暗号化されていない」UE識別子を送信する場合がある。例えば、M2MサーバがUEにブートストラッピング要求を行う場合、要求は、M2MサーバおよびUEがセキュリティコンテキストを確立する前に、インターネットを経由して送信され得る。好ましいアプローチは、M2MサーバおよびUEがブートストラッピング中に使用され得る一時識別子を確立することを含む。次いで、一時識別子は、ブートストラッピング後に変更され得る。しかし3GPP MTC、ETSI M2M、およびoneM2M等の既存のM2Mアーキテクチャは、NSCLがこの情報をD/GSCLに提供するための機構を提供しない。以降で説明されるように、この問題は、ブートストラッピング命令および一時ブートストラッピング識別子をトリガ要求に組み込むことによって解決される。ブートストラッピング命令および一時ブートストラッピング識別子をトリガ要求に組み込むことによって、M2Mサーバは、そうでなければ到達可能ではないであろうデバイスおよびゲートウェイを用いてブートストラッピングを開始し、かつ、全体的なブートストラッピングプロセスを保証することが可能であり得る。
ETSI TS 102 921は、sclCreateResponseConfirmメッセージを定義する。表2は、成功したsclCreateの場合に対するsclCreateResponseConfirmメッセージのプリミティブの実施例を示す。tempAccessNetworkDeviceIdというフィールドは、M2Mサーバによって割り当てられる一時UE識別子である。M2Mサーバは、UEの永久識別子へのこの識別子のマッピングを保持する。UEは、UEが将来の登録要求を行うときに、永久識別子の代わりにこの識別子を使用し得る。例えば、M2Mサーバは、tempAccessNetworkDeviceId=qrxp3121994@lmnop.mfsという一時識別子を図3の自動販売機101に与え得る。M2Mサーバは、qrxp3121994@lmnop.mfs=mikes−vending−machine@mobile−network.comであることを示すマッピングを内部で保ち得る。
Figure 0006364069
図5は、ブートストラッピングまたは登録要求をUEに行わせるためにトリガを使用するための例示的なプロシージャの一実施形態を図示する。ブートストラッピングは、第1のエンティティ(例えば、UE)が、第2のエンティティ(例えば、M2Mサーバ)と認証およびセキュリティ鍵確立を行う、プロセスである。登録は、第1のエンティティ(UE)が第2のエンティティ(M2Mサーバ)とサービス接続を確立するプロセスである。登録プロセス後に、UEに対応するリソースが、M2Mサーバリソースツリーの下に作成され、M2Mサーバに対応するリソースが、UEリソースツリーの下に作成される。多くの場合、ブートストラッピングと登録とは、単一のステップまたは一組のステップに組み込まれることができる。185では、M2Mサーバ184が、UE181を発見する。例えば、M2Mサーバ184は、以前の接続からUE181を知っていることがあるか、またはUE181が、別のコンピュータ(例えば、UEまたはサーバ)がそれを公表したため発見されていることもある。186では、M2Mサーバ184が、MTC−IWF183およびアクセスネットワーク182を通して、UE181を目的地とするトリガ要求を送信する。本実施形態では、M2Mサーバ184は、ステップ186では、例えば、図4のステップ166において上で説明される様式で、UEをトリガするようにTsp基準点上でDARコマンドを発行する。図4のステップ162およびステップ164等のトリガ命令を作成および提供することに関連するステップは、図5に示されていない以前の登録時にすでに生じていることもある。また、上で説明されるように、UE181は、3GPP外部識別子、MSISDN、またはIMSI等の識別子によって識別され得、UE上で実行するアプリケーションまたはサービス層は、それがトリガに対してリッスンする指定ポート番号を有し得る。M2Mサーバ184は、例えば、発見中に、または以前の関係中に、UE識別子およびポート番号を知っていることもある。トリガをUE181に発行する場合、M2Mサーバ184は、DARコマンドのトリガデータフィールドのアプリケーションポート識別子フィールドの中にアプリケーションまたはサービス層のポート番号を配置し得る。UEがトリガを受信する場合、そのポートIDが、どのポート番号にトリガを送るかを決定するために使用され得る。以下でさらに詳細に説明されるように、トリガメッセージは、UEに、M2Mサーバ184とブートストラップするか、またはM2Mサーバ184に登録するように命令し得る。
187では、UE181が、M2Mサーバ184とブートストラップするために、受信されたトリガの中の情報を使用する。188では、UE181が、M2Mサーバ184に登録する。所望であれば、デバイス/ゲートウェイ登録中に、トリガのための更新された命令を作成すること、およびトリガのための更新された命令をM2Mサーバに提供することがステップ188で、またはその周辺で生じ得る。189では、M2Mサーバ184が、UE181の登録を確認する。UE181とM2Mサーバ184とは、登録が生じるときに関係を形成する。ここで、UE181とM2Mサーバ184とは、互のSCL上でリソースを作成し、通信を開始することができる。また、登録時に、トリガ命令は、UE181によってM2Mサーバ184に与えられる。
さらに詳細に、ネットワークアクセスのための認証プロトコル(PANA)のブートストラッピングがUE181とM2Mサーバ184との間で行われる場合、ブートストラッピングを開始するためのPANA−Auth−Request(PAR)コマンドを搬送するために、トリガのapplicationSpecificPayloadフィールドが使用され得る。次いで、PANAブートストラッピングプロシージャの残りの部分は、ユーザプレーンを介して行われ得る。トリガ要求のtriggerPurposeフィールドは、要求を示すようにブートストラップ要求に設定され得る。トリガ要求の宛先ポート番号は、周知のPANAポート番号、サービス層がブートストラッピング要求に対してリッスンするために特定したポート番号、またはUE181がリッスンしていることが知られているポート番号に設定され得る。
上でさらに説明されるように、図1の3GPPアーキテクチャにおけるトリガ要求は、SCS(すなわち、M2Mサーバ)とMTC−IWFとの間のTsp基準点を経由して開始され得る。Tsp基準点を経由して渡されるメッセージは、Diameterプロトコルに基づく。具体的には、トリガ要求のためのDiameterメッセージは、DiameterメッセージのペイロードAVP(すなわち、フィールド)にトリガの詳細を含むであろう。しかしながら、既存のM2Mアーキテクチャにおける現在のアプリケーションおよびサービス層プロトコルは、トリガペイロードの形式を定義しない。この欠点に対処するために、本開示は、この目的で使用され得るトリガ要求のためのペイロード形式を定義する。
特に、本明細書では、M2MサーバによってUEに送信されるペイロード搬送Tspメッセージのためのペイロード形式の実施形態が開示される。本明細書で定義されるTspトリガペイロードは、例えば、ETSI準拠UEおよびNSCLとともに使用され得る。表3は、フィールドのうちの全てまたはいくつかが使用され得る、このTspトリガペイロード形式の例示的実施形態をレイアウトする。triggerPurposeフィールドは、ブートストラッピングのための要求としてトリガを識別するために使用され得ることに留意されたい。
Figure 0006364069
上記の第3の概念を参照すると、通知をデバイスアプリケーションまたはサービス層に送信するために、トリガが使用され得る。本開示された技法は、既存のM2Mアーキテクチャにおける「ロングポーリング」プロセスの欠点に対処する。上記のように、ロングポーリングでは、デバイスアプリケーションまたはサービス層が、あるイベントが生じるときに通知されたいことをSCSに知らせる。イベントの例は、SCS上の特定のリソースへのネットワークアプリケーション書き込みである。イベントが生じるときに、SCSは、通知をデバイスアプリケーションまたはサービス層に送信するであろう。デバイスアプリケーションまたはサービス層は、通知を待つ間にSCSとのそのIP接続を存続させるように要求され得る。これは、デバイスまたはSCSが接続を維持するために周期的な「存続」メッセージを送信することを必要とし得る。これらの「存続」メッセージは、ネットワークリソースを消費する。以降で説明されるように、ロングポーリングをより効率的にするためにトリガが使用され得る。具体的には、ロングポーリングがより効率的であり得るか、またはロングポーリングを回避することができるように、通知をデバイスアプリケーションまたはサービス層に送信するトリガ特徴を活用するための方法が定義される。サービス層またはアプリケーション命令は、デバイスおよびSCSがデータプレーン接続を維持するために必要とする時間量を最小化することができるように、トリガペイロードの内側に組み込まれる。
現在、ETSI M2M参考文献TS 102 690は、上記のように、イベントが生じるときに通知されたいことをM2Mサーバに知らせるためにUEによって使用され得る、サービス層ロングポーリングを定義する。イベントの例は、M2Mサーバ上の特定のリソースへのネットワークアプリケーション書き込みである。図3の例示的M2M環境を参照すると、実施例は、更新された価格情報を用いてM2Mサーバ108上のリソースを更新することを含み得る。更新が生じると、M2Mサーバ108は、通知を自動販売機101に送信する。自動販売機101(すなわち、UE)は、通知を待つ間にM2Mサーバ108とのそのIP接続を存続させるように要求され得る。結果として、自動販売機101またはM2Mサーバ108は、IP接続を存続させるために、周期的な「存続」メッセージを送信し得る。これらの「存続」メッセージは、ネットワークリソースを消費する。
この問題を解決するために、トリガが、UEにイベントを通知するために制御プレーンを経由して送信され得る。トリガペイロードは、例えば、表3の例示的トリガペイロード形式で示されるように、notificationUriフィールドを含み得る。notificationUriフィールドは、UEサービス層またはアプリケーションに取り出されるべきリソースを教える。表3の例示的トリガペイロード形式で提供されるもの等のtriggerPurposeフィールドは、トリガが「通信チャネル通知」であることをデバイスアプリケーションまたはサービス層に示すために、M2Mサーバによって使用され得る。例えば、表3で図示される形式のtriggerPurposeフィールドは、4に設定されるであろう。本実施形態では、triggerPurposeフィールド内の「通信チャネル通知」値は、あるイベントが起こったという指示、またはUEが起こったイベントに関するある情報を取り出すための要求である。表3でさらに示されるように、トリガペイロードは、applicationIdentfierを含み得、トリガがサービス層またはトリガ発送機能を通して送信されるとき、applicationIdentfierフィールドは、標的アプリケーションを識別するために使用され得る。図3で図示されるもの等の実施例では、自動販売機101は、トリガを受信するDSCLを有し得る。DSCLの上で作動する、いくつかのアプリケーションがあり得る。1つのアプリケーションが、価格を管理し得、別のアプリケーションが、保守記録を管理し得る。applicationIdentifierフィールド内のアプリケーション識別子は、アプリケーション特定のペイロードが価格アプリケーションに渡されるべきであることを識別するために使用され得る。さらに、表3のトリガペイロード形式を参照すると、applicationSpecificPayloadフィールドは、更新された価格情報を含む、NSCL上のリソースへのポインタ(例えば、URI)を保持し得る。代替として、このフィールドは、実際の価格情報を搬送し得るか、またはこのフィールドは、なぜトリガが送信されたかを解明するために自動販売機がNSCLに連絡すべきであるという指示を含み得る。
例えば、図3を参照すると、自動販売機101は、いくつかの自動販売アイテムを含み得る。M2Mサーバ108は、例えば、リソースまたはURIに含まれた自動販売アイテムのための更新された価格を有し得る。M2Mサーバ108は、リソースを読み取り、新しい価格を見いだすように、トリガを自動販売機101に送信し得る。トリガペイロードは、自動販売機101によって読み取られる必要があるURIを含み得る。ペイロード内のメッセージは、さらなる情報のために特定のURIを読み取ることを自動販売機101に伝える。自動販売機101は、トリガを受信すると、通常、(すでにそれを有していなければ)IP接続を確立し、次いで、なぜそれがトリガされたかを決定するためにM2Mサーバ108に連絡するであろう。メッセージは、SMS型メッセージであり得る。ペイロードのサイズが非常に限定されるため、ペイロードは、多くの場合、URIからより多くの情報を得るように自動販売機101に指図するのみであり得る。
ETSI M2M SCL上で、リソースは、図6に示されるようにツリー構造として管理される。<sclBase>リソース190は、ホスティングM2M SCL(例えば、自動販売機101またはM2Mサーバ108)の全ての他のサブリソースを含む。<sclBase>リソース190は、それが含む他のリソースのルートである。<sclBase>リソース190は、絶対URIによって表される。SCLでホストされる他のリソースは、<sclBase>リソース190のURIから階層的に導出されるURIによって識別される。例えば、本明細書で議論されるような自動販売機価格に関して、ディレクトリ構造は、<sclBase> 190/containers 193/vending items 194/vending item prices 195であり得る。
上で説明されるように、トリガペイロードの内側にサービス層またはアプリケーション命令を組み込むことによって、UEおよびM2Mサーバは、別様に従来のロングポーリングの場合のような、データプレーン接続を維持するために必要とする時間量を最小化することができる。
図7Aは、1つ以上の開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)通信システム10の別の略図である。概して、M2M技術は、IoTのための構成要素を提供し、任意のM2Mデバイス、ゲートウェイ、またはサービスプラットフォームは、IoTの構成要素ならびにIoTサービス層等であり得る。
図7Aに示されるように、M2M/IoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワークまたは無線ネットワーク(例えば、WLAN、セルラー等)、あるいは異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する、複数のアクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。
図7Aに示されるように、M2M/IoT通信システム10は、M2Mゲートウェイデバイス14と、M2M端末デバイス18とを含み得る。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18の各々は、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイデバイス14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20またはM2Mデバイス18に送信し得る。M2Mデバイス18はまた、M2Mアプリケーション20またはM2Mデバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービスプラットフォーム22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。
図示したM2Mサービスプラットフォーム22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12のためのサービスを提供する。M2Mサービスプラットフォーム22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービスプラットフォーム22は、1つ以上のサーバ、コンピュータ等によって実装され得る。M2Mサービスプラットフォーム22は、M2M端末デバイス18およびM2Mゲートウェイデバイス14の管理および監視等のサービスを提供する。M2Mサービスプラットフォーム22はまた、データを収集し、異なるタイプのM2Mアプリケーション20と適合性があるようにデータを変換し得る。M2Mサービスプラットフォーム22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装され得る。
図7Bも参照すると、M2Mサービスプラットフォームは、典型的には、多様なアプリケーションおよび垂直線が活用することができる、トリガ等のサービス配信能力のコアセットを提供する、サービス層26(例えば、本明細書で説明されるようなネットワークサービス能力層(NSCL))を実装する。これらのサービス能力は、M2Mアプリケーション20がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層26はまた、M2Mアプリケーション20が、サービス層26が提供するサービスと関連して、種々のネットワーク12を通して通信することも可能にする。
いくつかの実施形態では、M2Mアプリケーション20は、本明細書に論じられるようなトリガを使用して通信する、所望のアプリケーションを含み得る。M2Mアプリケーション20は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界でのアプリケーションを含み得る。本明細書に述べられるように、本システムのデバイス、ゲートウェイ、および他のサーバにわたって作動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービス等のこれらの機能をM2Mアプリケーション20に提供する。
図7Cは、例えば、M2M端末デバイス18またはM2Mゲートウェイデバイス14等の例示的M2Mデバイス30の系統図である。図7Cに示されるように、M2Mデバイス30は、プロセッサ32と、送受信機34と、伝送/受信要素36と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ/タッチパッド42と、非取り外し可能なメモリ44と、取り外し可能なメモリ46と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。M2Mデバイス40は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。このデバイスは、デバイストリガのための開示されたシステムおよび方法を使用する、デバイスであり得る。
プロセッサ32は、汎用プロセッサ、特殊用途プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態機械等であり得る。プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mデバイス30が無線環境で動作することを可能にする任意の他の機能性を果たし得る。プロセッサ32は、伝送/受信要素36に連結され得る、送受信機34に連結され得る。図7Cは、プロセッサ32および送受信機34を別個の構成要素として描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップに一緒に組み込まれ得ることが理解されるであろう。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムおよび/または通信を行い得る。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、および/または暗号化動作等のセキュリティ動作を行い得る。
伝送/受信要素36は、信号をM2Mサービスプラットフォーム22に伝送し、またはM2Mサービスプラットフォーム22から信号を受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークおよび無線インターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、または可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送および受信するように構成され得る。伝送/受信要素36は、無線または有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図7Cで描写されているが、M2Mデバイス30は、任意の数の伝送/受信要素36を含み得る。より具体的には、M2Mデバイス30は、MIMO技術を採用し得る。したがって、実施形態では、M2Mデバイス30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を変調するように構成され得る。上記のように、M2Mデバイス30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mデバイス30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
プロセッサ32は、非取り外し可能なメモリ44および/または取り外し可能なメモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶し得る。非取り外し可能なメモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能なメモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mデバイス30上に物理的に位置しないメモリから情報にアクセスし、そこにデータを記憶し得る。プロセッサ32は、本明細書で説明される実施形態のうちのいくつかにおけるトリガ(例えば、サービス層トリガポート番号またはブートストラッピング識別子)が成功したか、または成功していないかどうかに応じて、ディスプレイまたはインジケータ42上の照明パターン、画像、または色を制御し、あるいは別様にリソース伝搬プロセスの状態を示すように構成され得る。
プロセッサ32は、電源48から電力を受け取り得、M2Mデバイス30内の他の構成要素への電力を分配および/または制御するように構成され得る。電源48は、M2Mデバイス30に電力供給するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。
プロセッサ32はまた、M2Mデバイス30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成される、GPSチップセット50に連結され得る。M2Mデバイス30は、実施形態と一致したままで、任意の公的な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、追加の特徴、機能性、および/または有線あるいは無線接続を提供する、1つ以上のソフトウェアおよび/またはハードウェアモジュールを含み得る、他の周辺機器52に連結され得る。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
図7Dは、例えば、図7Aおよび7BのM2Mサービスプラットフォーム22が実装され得る、例示的なコンピュータシステム90のブロック図である。コンピュータシステム90は、コンピュータまたはサーバを備え得、主に、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得、どこでも、またはどのような手段を用いても、そのようなソフトウェアが記憶あるいはアクセスされる。そのようなコンピュータ読み取り可能な命令は、コンピュータシステム90を稼働させるために、中央処理装置(CPU)91内で実行され得る。多くの既知のワークステーション、サーバ、および周辺コンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他の機械では、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たすか、またはCPU91を支援する、主要CPU91とは明確に異なる、随意的なプロセッサである。CPU91および/またはコプロセッサ81は、制御プレーンを経由してトリガメッセージを交換すること等のトリガするための開示されたシステムおよび方法に関連するデータを受信、生成、および処理し得る。
動作中、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送経路であるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピュータシステム90内の構成要素を接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータライン、アドレスを送信するためのアドレスライン、ならびに割り込みを送信するため、およびシステムバスを動作するための制御ラインを含む。そのようなシステムバス80の実施例は、PCI(周辺構成要素相互接続)バスである。
システムバス80に連結されているメモリデバイスは、ランダムアクセスメモリ(RAM)82および読み取り専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されて取り出されることを可能にする回路を含む。ROM93は、概して、容易に修正することができない、記憶されたデータを含む。RAM82に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られ、または変更され得る。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御されることができる。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換する、アドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを分離し、ユーザプロセスからシステムプロセスを分離する、メモリ保護機能を提供し得る。したがって、第1のモードで作動するプログラムは、独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピュータシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある、周辺機器コントローラ83を含み得る。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピュータシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要とされる、電子構成要素を含む。
さらに、コンピュータシステム90は、図7Aおよび7Bのネットワーク12等の外部通信ネットワークにコンピュータシステム90を接続するために使用され得る、ネットワークアダプタ97を含み得る。
本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、命令が、コンピュータ、サーバ、M2M端末デバイス、M2Mゲートウェイデバイス等の機械によって実行されたときに、本明細書で説明されるシステム、方法、およびプロセスを行うおよび/または実装される、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得ることが理解される。具体的には、上で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の方法または技術で実装される、揮発性および不揮発性、取り外し可能なおよび非取り外し可能な媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、あるいは所望の情報を記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の物理的媒体を含むが、それらに限定されない。
図で図示されるような本開示の主題の好ましい実施形態を説明する際に、明確にするために、特定の用語が採用される。しかしながら、請求された主題は、そのように選択された特定の用語に限定されることを目的としておらず、各特定の要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。概して、サービス能力サーバ(SCS)、NSCL、アプリケーションサーバ、M2Mサーバ、およびMTCサーバという用語は、本明細書では同義的に使用され得る。本明細書で議論されるように、M2Mサーバに知られているアプリケーションポート識別子だけでなく、任意の適切な識別子が使用され得る。本明細書で議論されるようなトリガの使用は、任意の適切に構成されたコンピュータデバイスとともに使用され得る。例えば、マシンツーマシンに関係付けられないデバイスが、本明細書のシステムおよび方法を使用し得る。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用すること、および任意の組み込まれた方法を行うことを含む、本発明を実践することを可能にするために、実施例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の実施例を含み得る。そのような他の実施例は、請求項の文字通りの言葉とは異ならない構造要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の構造要素を含む場合に、請求項の範囲内であることを目的としている。

Claims (15)

  1. 通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ(101)であって、
    プロセッサ(91)と、
    前記プロセッサ(91)に結合されたメモリ(93)と
    を備え、
    前記メモリ(93)には、実行可能な命令が記憶されており、前記命令は、前記プロセッサ(91)によって実行されると、
    第2のマシンツーマシンサービス能力層エンティティ(108)に登録するための第1のメッセージを提供することであって、前記第2のマシンツーマシンサービス能力層エンティティ(108)に登録するための前記第1のメッセージは、前記第1のマシンツーマシンサービス能力層エンティティ(101)にトリガメッセージを送信するための命令を含み、前記第1のマシンツーマシンサービス能力層エンティティ(101)に前記トリガメッセージを送信するための前記命令は、アクセスネットワークデバイス識別子と、ポート番号とを含み、前記ポート番号は、前記第1のマシンツーマシンサービス能力層エンティティ(101)が前記トリガメッセージに対してリッスンするポートを識別するために使用される、ことと、
    前記第1のマシンツーマシンサービス能力層エンティティ(101)に前記トリガメッセージを送信するための前記提供された命令に基づいて、前記トリガメッセージに対してリッスンすることであって、前記トリガメッセージは、前記第2のマシンツーマシンサービス能力層エンティティ(108)によって送信されていることを示す、ことと
    を含む動作を前記プロセッサ(91)に行わせる、通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ(101)。
  2. 前記トリガメッセージは、制御プレーンを経由して送信される、請求項1に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ(101)。
  3. 前記動作は、前記第1のマシンツーマシンサービス能力層エンティティ(101)が、前記ポート番号を含む前記第1のマシンツーマシンサービス能力層エンティティ(101)に前記トリガメッセージを送信するための前記提供された命令に基づいて、前記トリガメッセージを受信することをさらに含む、請求項1に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ(101)。
  4. 前記トリガメッセージは、
    前記第1のメッセージの目的がイベント通知であるという指示と、
    前記第1のマシンツーマシンサービス能力層エンティティ(101)に前記イベントの詳細を教えるユニバーサルリソース指標と
    を含む、請求項3に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ(101)。
  5. 前記第1のマシンツーマシンサービス能力層エンティティ(101)は、前記ポート番号または前記アクセスネットワークデバイス識別子の更新を前記第2のマシンツーマシンサービス能力層エンティティ(108)に周期的に提供する、請求項1に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ(101)。
  6. 前記動作は、前記制御プレーンを介して前記トリガメッセージを受信することをさらに含み、前記トリガメッセージは、ユーザプレーンを介して前記第2のマシンツーマシンサービス能力層エンティティ(108)と通信するときに前記第1のマシンツーマシンサービス能力層エンティティ(101)が使用するための一時識別子を含む、請求項1に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ(101)。
  7. 前記第1のマシンツーマシンサービス能力層エンティティ(101)は、サーバ、ユーザ機器、アプリケーション、または、サービス層である、請求項1に記載の通信ネットワーク内の第1のマシンツーマシンサービス能力層エンティティ(101)。
  8. デバイストリガのための方法であって、前記方法は、
    第1のマシンツーマシンサービス能力層エンティティ(101)が、第2のマシンツーマシンサービス能力層エンティティ(108)に登録するための第1のメッセージを提供することであって、前記第2のマシンツーマシンサービス能力層エンティティ(108)に登録するための前記第1のメッセージは、前記第1のマシンツーマシンサービス能力層エンティティ(101)のアプリケーションにトリガメッセージを送信するための命令を含み、前記第1のマシンツーマシンサービス能力層エンティティ(101)の前記アプリケーションに前記トリガメッセージを送信するための前記命令は、アクセスネットワークデバイス識別子と、ポート番号とを含み、前記ポート番号は、前記第1のマシンツーマシンサービス能力層エンティティ(101)が前記トリガメッセージに対してリッスンするポートを識別するために使用される、ことと、
    前記第1のマシンツーマシンサービス能力層エンティティ(101)に前記トリガメッセージを送信するための前記提供された命令に基づいて、前記トリガメッセージに対してリッスンすることであって、前記トリガメッセージは、前記第2のマシンツーマシンサービス能力層エンティティ(108)によって送信されていることを示す、ことと
    を含む、方法。
  9. 前記トリガメッセージは、制御プレーンを経由して送信される、請求項8に記載の方法。
  10. 前記第1のマシンツーマシンサービス能力層エンティティ(101)が、前記ポート番号を含む前記第1のマシンツーマシンサービス能力層エンティティ(101)に登録するための前記提供された命令に基づいて、前記トリガメッセージを受信することをさらに含む、請求項8に記載の方法。
  11. 前記トリガメッセージは、
    前記トリガメッセージの目的がイベント通知であるという指示と、
    前記第1のマシンツーマシンサービス能力層エンティティ(101)に前記イベントの詳細を教えるユニバーサルリソース指標と
    を含む、請求項10に記載の方法。
  12. 前記第1のマシンツーマシンサービス能力層エンティティ(101)は、前記ポート番号または前記アクセスネットワークデバイス識別子の更新を前記第2のマシンツーマシンサービス能力層エンティティ(108)に周期的に提供する、請求項8に記載の方法。
  13. 前記制御プレーンを介して前記トリガメッセージを受信することをさらに含み、前記トリガメッセージは、ユーザプレーンを介して前記第2のマシンツーマシンサービス能力層エンティティ(108)と通信するときに前記第1のマシンツーマシンサービス能力層エンティティ(101)が使用するための一時識別子を含む、請求項8に記載の方法。
  14. 前記第1のマシンツーマシンサービス能力層エンティティ(101)は、サーバ、ユーザ機器、アプリケーション、または、サービス層である、請求項8に記載の方法。
  15. コンピュータプログラムが記録されたコンピュータ読み取り可能な記録媒体であって、前記コンピュータプログラムは、プログラム命令を有し、前記コンピュータプログラムは、データ処理ユニットにロード可能であり、前記コンピュータプログラムは、前記コンピュータプログラムが前記データ処理ユニットによって実行されると、請求項8〜14のいずれかに記載の方法のステップを実行することを前記データ処理ユニットに行わせるように適合されている、コンピュータ読み取り可能な記録媒体。
JP2016513015A 2013-05-06 2014-05-06 デバイストリガ Active JP6364069B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361819970P 2013-05-06 2013-05-06
US61/819,970 2013-05-06
PCT/US2014/036964 WO2014182694A1 (en) 2013-05-06 2014-05-06 Device triggering

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018124786A Division JP6629392B2 (ja) 2013-05-06 2018-06-29 デバイストリガ

Publications (2)

Publication Number Publication Date
JP2016527739A JP2016527739A (ja) 2016-09-08
JP6364069B2 true JP6364069B2 (ja) 2018-07-25

Family

ID=50942843

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016513015A Active JP6364069B2 (ja) 2013-05-06 2014-05-06 デバイストリガ
JP2018124786A Active JP6629392B2 (ja) 2013-05-06 2018-06-29 デバイストリガ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018124786A Active JP6629392B2 (ja) 2013-05-06 2018-06-29 デバイストリガ

Country Status (6)

Country Link
US (4) US9800621B2 (ja)
EP (2) EP3557894B1 (ja)
JP (2) JP6364069B2 (ja)
KR (2) KR101999039B1 (ja)
CN (2) CN111556468B (ja)
WO (1) WO2014182694A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2543175B1 (en) 2010-03-01 2018-05-02 InterDigital Patent Holdings, Inc. Machine-to-machine gateway architecture and functionality
KR101999039B1 (ko) 2013-05-06 2019-07-10 콘비다 와이어리스, 엘엘씨 디바이스 트리거링
GB2518254B (en) 2013-09-13 2020-12-16 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
US9467828B2 (en) 2013-11-08 2016-10-11 Gogo Llc Systems and methods for configuring an electronic device for cellular-based communications
US20150195717A1 (en) * 2014-01-06 2015-07-09 Puneet K. Jain Techniques for communication between interworking function and short message service nodes for device trigger replacement/recall
EP3111321A4 (en) * 2014-02-24 2017-08-23 Sierra Wireless, Inc. Wireless device customization resources
CN104918221B (zh) * 2014-03-14 2019-03-15 中兴通讯股份有限公司 终端外设的注册、注销、待机处理方法及系统
CN105100002B (zh) * 2014-05-05 2019-05-07 中兴通讯股份有限公司 属性的操作方法及装置
US9503956B2 (en) * 2014-05-30 2016-11-22 Gogo Llc Systems and methods for facilitating communications originating from a non-terrestrial network
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2530552B (en) * 2014-09-26 2018-07-25 Telit Tech Cyprus Ltd System and method of controlling operation of connected devices
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) * 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
CN106131832B (zh) * 2015-11-25 2019-05-14 北京邮电大学 一种面向wlan与蜂窝网融合的核心网架构
EP3826332A1 (en) * 2016-05-06 2021-05-26 Convida Wireless, LLC Traffic steering at the service layer
CN108307402A (zh) * 2016-08-31 2018-07-20 中兴通讯股份有限公司 管理upf的方法、装置及系统
KR102561083B1 (ko) * 2016-10-06 2023-07-31 콘비다 와이어리스, 엘엘씨 프로파일 기반 콘텐츠 및 서비스들
CN117170876A (zh) * 2016-10-07 2023-12-05 康维达无线有限责任公司 用于通用互通和可扩展性的服务层资源管理
US10530865B2 (en) * 2017-04-19 2020-01-07 Vmware, Inc. Offline sideloading for enrollment of devices in a mobile device management system
US10698750B2 (en) * 2017-04-24 2020-06-30 At&T Intellectual Property I, L.P. Cross-vertical service development
CN108882224B (zh) * 2017-05-12 2022-05-03 中兴通讯股份有限公司 一种用户身份信息的分配方法及接入业务路由器
CN111164951B (zh) * 2017-09-29 2023-08-22 康维达无线有限责任公司 基于服务能力要求和偏好的服务注册
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
CN109995701B (zh) 2017-12-29 2020-12-01 华为技术有限公司 一种设备引导的方法、终端以及服务器
US20210385642A1 (en) * 2018-10-08 2021-12-09 Convida Wireless, Llc Device discovery and connectivity in a cellular network
CN109474916B (zh) * 2018-11-19 2020-09-18 海信集团有限公司 一种设备鉴权方法、装置以及机器可读介质
CN111416723B (zh) * 2019-01-04 2022-03-01 华为云计算技术有限公司 一种设备管理方法及相关设备
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
US11429395B2 (en) * 2020-01-02 2022-08-30 Jpmorgan Chase Bank, N.A. Peripheral device support in thin client environments
US11588788B2 (en) * 2020-05-06 2023-02-21 Verizon Patent And Licensing Inc. Systems and methods for facilitating data transmission to internet of things devices

Family Cites Families (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516343B1 (en) * 2000-04-24 2003-02-04 Fong Pong Computer system and method for enhancing memory-to-memory copy transactions by utilizing multiple system control units
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US6950660B1 (en) * 2002-05-10 2005-09-27 Qualcomm, Incorporated Provisioning a mobile device in a wireless communication system
US20080259942A1 (en) * 2005-02-18 2008-10-23 Robert Skog Arrangements For Providing Peer-To-Peer Communications In A Public Land Mobile Network
GB0504865D0 (en) * 2005-03-09 2005-04-13 Nokia Corp User authentication in a communications system
EP1982493A1 (en) * 2006-01-30 2008-10-22 Nokia Corporation Management of user data
US20090265543A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture with Support for RANAP User Adaptation Protocol
CN101582730B (zh) * 2008-05-15 2011-06-01 华为技术有限公司 提供mbms服务的方法、系统、相应装置及通信终端
US8156318B2 (en) * 2008-06-04 2012-04-10 Intel Corporation Storing a device management encryption key in a network interface controller
KR101215456B1 (ko) * 2008-06-04 2012-12-26 노키아 지멘스 네트웍스 오와이 방문 네트워크에서의 디바이스 관리
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
WO2011025876A1 (en) * 2009-08-27 2011-03-03 Interdigital Patent Holdings, Inc. Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments
US8750145B2 (en) * 2009-11-23 2014-06-10 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
CN106028271A (zh) * 2009-11-25 2016-10-12 交互数字专利控股公司 使用机器对机器应用的方法及装置
US10251146B2 (en) * 2009-12-11 2019-04-02 Qualcomm Incorporated Apparatus and method for network-initiated attachment and registration-less paging
CN102804882B (zh) * 2009-12-22 2015-12-16 交互数字专利控股公司 基于组的机器到机器通信
US9167517B2 (en) * 2010-01-29 2015-10-20 Interdigital Patent Holdings, Inc. Group-based machine to machine communication
KR101504268B1 (ko) * 2010-02-11 2015-03-20 노키아 솔루션스 앤드 네트웍스 오와이 디바이스 관리
MX2012010363A (es) * 2010-03-09 2012-11-30 Interdigital Patent Holdings Metodo y aparato para soportar comunicaciones de maquina a maquina.
EP2375849B1 (en) * 2010-03-29 2015-08-12 Vodafone Holding GmbH Connection management for M2M device in a mobile communication network
US9807602B2 (en) * 2010-04-07 2017-10-31 Qualcomm Incorporated Apparatus and method for connection establishment in a communications network
US9729516B2 (en) * 2010-04-09 2017-08-08 Gemalto Sa Method of machine-to-machine communication
US20130042011A1 (en) * 2010-04-14 2013-02-14 Panasonic Corporation Communication nodes and network nodes
CN102281334B (zh) * 2010-06-11 2015-08-12 中兴通讯股份有限公司 一种有线终端的管理控制方法及系统以及接入服务器
WO2011163561A1 (en) * 2010-06-25 2011-12-29 Interdigital Patend Holdings, Inc. Interface of an m2m server with the 3gpp core network
WO2012017562A1 (en) * 2010-08-04 2012-02-09 Telefonaktiebolaget L M Ericsson (Publ) Telephone, control method therefor, provisioning server, and control method therefor
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
US9119171B2 (en) * 2010-09-08 2015-08-25 Samsung Electronics Co., Ltd. Apparatus and method for supporting location update registration process in machine to machine communication system
US8509431B2 (en) * 2010-09-20 2013-08-13 Interdigital Patent Holdings, Inc. Identity management on a wireless device
US9204416B2 (en) * 2010-11-01 2015-12-01 Telefonaktiebolaget L M Ericsson (Publ) Gateway apparatus, control method therefor and computer program
TWI533629B (zh) * 2010-12-28 2016-05-11 內數位專利控股公司 非附於無線網路之觸發裝置
US9071925B2 (en) * 2011-01-05 2015-06-30 Alcatel Lucent System and method for communicating data between an application server and an M2M device
WO2012103902A1 (en) * 2011-02-04 2012-08-09 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangements for mtc communication
CN103503487B (zh) * 2011-03-03 2017-05-03 交互数字专利控股公司 用于接入隶属于所发现的服务供应商的服务的方法和装置
WO2012121776A1 (en) * 2011-03-09 2012-09-13 Joey Chou Base station and communication method for machine to machine communications
CN102724661B (zh) * 2011-03-30 2016-12-28 中兴通讯股份有限公司 一种获取机器类型通信设备ip地址的方法及系统
WO2012141555A2 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co., Ltd. Method and apparatus for providing machine-to-machine service
CN102752794B (zh) * 2011-04-18 2016-10-05 华为技术有限公司 一种数据块发送、接收的方法、装置和传输系统
US20120284785A1 (en) * 2011-05-05 2012-11-08 Motorola Mobility, Inc. Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
WO2012172388A1 (en) * 2011-06-15 2012-12-20 Telefonaktiebolaget L M Ericsson (Publ) Provisioning connectivity service data in a telecommunications network
JP2013017179A (ja) * 2011-07-04 2013-01-24 Koninkl Kpn Nv QoSパラメータを用いたトリガリング
JP5763274B2 (ja) * 2011-08-01 2015-08-12 インテル コーポレイション ネットワーク・アクセス制御のための方法及びシステム
CN102932767B (zh) * 2011-08-11 2017-02-01 中兴通讯股份有限公司 一种信息传输方法、分组数据网关及策略和计费规则功能
CN102958194B (zh) * 2011-08-25 2017-11-03 中兴通讯股份有限公司 一种维持大量连接的方法、用户设备及系统
US9210532B2 (en) * 2011-09-12 2015-12-08 Intel Corporation Changing the machine-to-machine (M2M) group of an M2M device
GB201117072D0 (en) * 2011-10-04 2011-11-16 Vodafone Ip Licensing Ltd Use of non e.164 msisdns
KR101540499B1 (ko) * 2011-10-10 2015-07-29 주식회사 케이티 단문 메시지 서버, 그 서버의 단말 트리거 방법, 트리거 요청 전달 서버, 및 그 서버의 트리거 요청 전달 방법
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US20130339438A1 (en) * 2011-12-02 2013-12-19 Qualcomm Incorporated Systems and methods for group based access control of machine to machine devices
WO2013097902A1 (en) * 2011-12-29 2013-07-04 Telefonaktiebolaget L M Ericsson (Publ) Remote provisioning of 3gpp downloadable subscriber identity module for virtual machine applications
WO2013106188A2 (en) * 2012-01-13 2013-07-18 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine communications
CN103220670B (zh) * 2012-01-19 2018-01-19 华为技术有限公司 一种设备切换方法、m2m平台和网络系统
US9094437B2 (en) * 2012-01-25 2015-07-28 Telefonaktiebolaget Lm Ericsson (Publ) System, policy nodes, and methods to perform policy provisioning of traffic offloaded at a fixed broadband network
US9654284B2 (en) * 2012-02-02 2017-05-16 Nokia Solutions And Networks Oy Group based bootstrapping in machine type communication
EP3694233A1 (en) * 2012-02-03 2020-08-12 IOT Holdings, Inc. Identifiers and triggers for capillary devices
WO2013121362A2 (en) * 2012-02-13 2013-08-22 Telefonaktiebolaget Lm Ericsson (Publ) M2m service enablement over access networks
US9380038B2 (en) * 2012-03-09 2016-06-28 T-Mobile Usa, Inc. Bootstrap authentication framework
CN110602669B (zh) * 2012-05-09 2023-08-18 交互数字专利控股公司 处理mtc长drx周期/睡眠长度
US9253621B2 (en) * 2012-05-18 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9094790B2 (en) * 2012-05-18 2015-07-28 Telefonaktiebolaget L M Ericsson (Publ) Automatic transfer of machine-to-machine device identifier to network-external service providers
US9445399B2 (en) * 2012-05-25 2016-09-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for associating service provider network identifiers with access network identifiers
US9497567B2 (en) * 2012-06-22 2016-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Selection of M2M devices by external triggering
US9125031B2 (en) * 2012-10-11 2015-09-01 Qualcomm Incorporated Methods and apparatus for using USSD over a common channel
US8938731B2 (en) * 2012-10-24 2015-01-20 Telefonaktiebolaget L M Ericsson (Publ) Cost optimization for firmware updates for globally mobile machine-to-machine devices
US8874164B2 (en) * 2012-11-07 2014-10-28 Qualcomm Incorporated Power consumption improvement for certain M2M devices
US9253081B2 (en) * 2012-11-15 2016-02-02 Cisco Technology, Inc. Trigger message routing according to a service class
US9407567B2 (en) * 2012-12-24 2016-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Enabling external access to multiple services on a local server
US9232524B2 (en) * 2013-01-05 2016-01-05 Qualcomm Incorporated Multiple access scheme for multi-channels of a network with a limited link budget
JP6055111B2 (ja) * 2013-01-18 2016-12-27 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおいて接近制御のための方法及び装置
KR101432128B1 (ko) * 2013-01-29 2014-08-21 주식회사 케이티 M2m 네트워크상에서의 리소스를 디바이스 오브젝트로 추상화하는 m2mm 플랫폼
KR101999039B1 (ko) 2013-05-06 2019-07-10 콘비다 와이어리스, 엘엘씨 디바이스 트리거링
EP3021601B1 (en) * 2013-08-14 2021-12-22 Huawei Technologies Co., Ltd. Method and device for sending trigger message
GB2518254B (en) * 2013-09-13 2020-12-16 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
US9398633B2 (en) * 2014-03-27 2016-07-19 Qualcomm Incorporated Methods and apparatus for low power tracking of network system timing for long paging cycles
JP6402583B2 (ja) * 2014-10-23 2018-10-10 富士通株式会社 中継装置、中継システム、中継方法、及び、プログラム
JP2016116205A (ja) * 2014-12-18 2016-06-23 富士通株式会社 位置情報管理装置、移動機、無線通信システム

Also Published As

Publication number Publication date
EP3557894A1 (en) 2019-10-23
JP2016527739A (ja) 2016-09-08
CN111556468B (zh) 2023-02-17
JP6629392B2 (ja) 2020-01-15
EP3557894B1 (en) 2023-12-27
US10250647B2 (en) 2019-04-02
US11444986B2 (en) 2022-09-13
US10848526B2 (en) 2020-11-24
WO2014182694A1 (en) 2014-11-13
US20210044632A1 (en) 2021-02-11
KR20160009597A (ko) 2016-01-26
KR101999039B1 (ko) 2019-07-10
CN105379312B (zh) 2020-06-23
CN111556468A (zh) 2020-08-18
EP2995099A1 (en) 2016-03-16
EP2995099B1 (en) 2019-07-10
CN105379312A (zh) 2016-03-02
JP2018196122A (ja) 2018-12-06
US20140330952A1 (en) 2014-11-06
US9800621B2 (en) 2017-10-24
US20190222615A1 (en) 2019-07-18
US20180034864A1 (en) 2018-02-01
KR20170093998A (ko) 2017-08-16

Similar Documents

Publication Publication Date Title
JP6629392B2 (ja) デバイストリガ
US10492048B2 (en) Service layer resource propagation across domains
JP6497716B2 (ja) 軽量iot情報モデル
KR101984413B1 (ko) 서비스 레이어를 통해 제3자 서비스들에 대한 액세스를 가능하게 하는 시스템들 및 방법들
KR20170075808A (ko) 가상화 브로커 및 콘텍스트 정보를 이용한 자원들의 가상화를 위한 방법 및 장치
US10992578B2 (en) Message retargeting in machine-to-machine service layer communications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180629

R150 Certificate of patent or registration of utility model

Ref document number: 6364069

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250