JP6552574B2 - 仮想化ブローカおよびコンテキスト情報を使用するリソースの仮想化のための方法および装置 - Google Patents

仮想化ブローカおよびコンテキスト情報を使用するリソースの仮想化のための方法および装置 Download PDF

Info

Publication number
JP6552574B2
JP6552574B2 JP2017203344A JP2017203344A JP6552574B2 JP 6552574 B2 JP6552574 B2 JP 6552574B2 JP 2017203344 A JP2017203344 A JP 2017203344A JP 2017203344 A JP2017203344 A JP 2017203344A JP 6552574 B2 JP6552574 B2 JP 6552574B2
Authority
JP
Japan
Prior art keywords
virtualization
entity
virtual resource
request
vts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017203344A
Other languages
English (en)
Other versions
JP2018010701A (ja
JP2018010701A5 (ja
Inventor
ワン チョンガン
ワン チョンガン
エヌ. シード デール
エヌ. シード デール
ドン リジュン
ドン リジュン
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー, コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2018010701A publication Critical patent/JP2018010701A/ja
Publication of JP2018010701A5 publication Critical patent/JP2018010701A5/ja
Application granted granted Critical
Publication of JP6552574B2 publication Critical patent/JP6552574B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/827Aggregation of resource allocation or reservation requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

(関連出願の引用)
本願は、米国仮特許出願第61/820,966号(2013年5月8日出願、名称「METHOD AND APPARATUS FOR IOT VIRTUALIZATIO SERVICES」)の利益を主張し、上記出願の内容は、参照により本明細書に引用される。
マシンツーマシン(M2M)技術は、有線および無線通信システムを使用して、デバイスが互により直接的に通信することを可能にする。M2M技術は、一意的に識別可能なオブジェクトおよびインターネット等のネットワークを経由して互に通信するそのようなオブジェクトの仮想表現のシステムである、モノのインターネット(IoT)のさらなる実現を可能にする。IoTは、食料品店内の商品または家庭内の器具等のさらに日常的な毎日のオブジェクトとの通信を促進し、それによって、そのようなオブジェクトの知識を向上させることによって、費用および無駄を低減させ得る。例えば、店は、在庫中か、または販売されたかもしれない、オブジェクトと通信するか、またはそこからデータを取得することができることによって、非常に精密な在庫データを維持し得る。
IoTは、オブジェクト、デバイス、ゲートウェイ、ルータ、サーバ、ユーザ、およびアプリケーション等の種々の物理的エンティティまたは「モノ」を含む。各IoTエンティティは、仮想化することができる異なるプロトコル層上に種々の物理リソースを有し得る。プロトコル(例えば、メディアアクセス制御(MAC)プロトコルまたはルーティングプロトコル)は、物理的エンティティが仮想化を通して動的にサポートすることができるプロトコルに関連付けられる、いくつかの物理リソースのうちの1つであり得る。物理的IoTエンティティ自体もリソースであり得る。展開されたIoTシステムまたは物理的IoTエンティティは、その構成および要件に基づいて、異なる時間に、または同時に、異なるアプリケーションをサポートすることができる。例えば、都市で展開される大規模屋外無線異種センサネットワークは、大気質監視アプリケーション、交通監視アプリケーション、公衆安全管理アプリケーション等をサポートすることができる。別の実施例では、家庭でインストールされる物理的IoTゲートウェイは、遠隔医療アプリケーション、家屋監視アプリケーション、およびスマートアプライアンスアプリケーション等のいくつかのアプリケーションをサポートすることができる。結果として、複数のアプリケーションおよび/またはユーザの間でそのようなリソースの共有をサポートするために、仮想化が使用され得る。
IoTエンティティによるリソースへのアクセスは、IoTの成功した動作にとって不可欠である。種々のIoTエンティティによって必要とされる物理およびソフトウェアリソースは、リソースの基礎的な物理的および/またはソフトウェア実装の知識を有する必要なく、IoTエンティティがリソースへのインターフェースを通してそのようなリソースと相互作用することができるような方法で表され得る。IoTでは、これは、リソース「仮想化」と称され得、使用されるリソースは、例えば、論理インターフェースの使用を通して、サービスとして要求IoTエンティティに提供され得る。仮想化されたリソースの実施例は、クラウドプロバイダが物理または仮想マシンとしてクラウドインフラストラクチャをユーザに提供する、サービスとしてのインフラストラクチャ(IaaS)、クラウドがクラウドコンピューティングプラットフォーム(例えば、オペレーティングシステム、プログラミング言語実行環境、データベース、およびウェブサーバ)を提供する、サービスとしてのプラットフォーム(PaaS)、クラウドプロバイダがクラウドにおいてソフトウェアを実行し、ユーザからソフトウェア用の入力を受信し、ソフトウェアの出力をユーザに提供する、サービスとしてのソフトウェア(SaaS)、およびサービスとしての記憶、サービスとしてのデータ等の他の仮想化使用可能サービスを含み得る。
しかしながら、既存の仮想化技法は、サービス層共通機能性ではなく、IoTシステムのために特に定義されていない。サービス層仮想化機能性は、ETSI TC M2M、TS 102 690(アーキテクチャ)、Europe IoT−A Project、Europe iCore Project、およびthe Europe Butler Projectで定義されるような既存のM2M/IoTアーキテクチャおよびサービス能力において開発途上である。当技術分野で必要とされるものは、共通サービスとして新しいサービス層仮想化機能性を含み、効率的かつ融通性のあるIoTリソース仮想化の統合をサポートすることができる、システムおよび方法である。
本明細書で開示される実施形態は、接続されたエンティティのネットワーク内で仮想化ブローカにおいて第1のエンティティから第1の仮想化要求を受信することであって、第1の仮想化要求は、第1のエンティティに関連付けられたコンテキスト情報を備えている、ことと、仮想化サーバ識別子に対する要求を仮想化ブローカから仮想化マネージャに伝送することと、仮想化マネージャから仮想化サーバ識別子を受信することとによって、リソースを仮想化する方法を含む。第2の仮想化要求が、仮想化サーバ識別子に関連付けられた仮想化サーバに伝送され得、リソースが仮想化されたという指示を備えている第1の応答が、仮想化サーバから受信され得る。仮想化ブローカからの指示を備えている第2の応答が、第1のエンティティに伝送され得る。
本明細書で開示される実施形態はさらに、接続されたエンティティのネットワーク内の仮想化マネージャを含み、仮想化マネージャは、記憶された命令を実行すると、仮想化サーバに関連付けられたリソースを登録するための要求を受信することと、仮想化サーバおよびリソースに関連付けられたコンテキスト情報を記憶することと、仮想化ポリシーを仮想化サーバにプッシュ配信することと、仮想化クライアントまたは仮想化ブローカからの探索履歴を維持することと、仮想化課金記録を生成することと、仮想化ブローカまたは仮想化クライアントから推奨仮想化サーバ識別子に対する要求を受信することであって、推奨仮想化サーバ識別子に対する要求は、コンテキスト情報を含む、こととを含む動作を達成する。仮想化サーバは、コンテキスト情報に基づいて選択され得、仮想化サーバ識別子は、仮想化ブローカまたは仮想化クライアントに送信され得る。
本明細書で開示される実施形態はさらに、接続されたエンティティのネットワーク内の仮想化サーバエンティティを含み、仮想化サーバエンティティは、記憶された命令を実行すると、第1のエンティティから仮想リソースを作成するための要求を受信することと、仮想リソースを作成するための要求を受理することを決定することと、仮想リソースを作成することと、それ自体および物理リソースを仮想化管理エンティティに登録することと、仮想化コンテキスト情報を仮想化管理エンティティに報告することと、仮想化管理エンティティから仮想化ポリシーにアクセスすることと、以前に作成された仮想リソースを調整することと、以前に作成された仮想リソースを組み合わせることと、仮想リソースが作成されたことを示す応答を第1のエンティティに伝送することとを含む動作を達成する。
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化形態の概念の選択を導入するように提供される。本概要は、請求された主題の主要な特徴または不可欠な特徴を識別することを目的としておらず、また、請求された主題の範囲を限定するために使用されることも目的としていない。さらに、請求された主題は、本開示の任意の部分で記述されるいずれかまたは全ての不利点を解決する制限に限定されない。
例えば、本願は以下の項目を提供する。
(項目1)
接続されたエンティティのネットワーク内で仮想化ブローカにおいて第1のエンティティから第1の仮想化要求を受信することであって、前記第1の仮想化要求は、前記第1のエンティティに関連付けられたコンテキスト情報を備えている、ことと、
仮想化サーバ識別子に対する要求を前記仮想化ブローカから仮想化マネージャに伝送することと、
前記仮想化マネージャから仮想化サーバ識別子を受信することと、
第2の仮想化要求を前記仮想化サーバ識別子に関連付けられた仮想化サーバに伝送することと、
リソースが仮想化されたという指示を備えている第1の応答を前記仮想化サーバから受信することと、
前記仮想化ブローカから前記第1のエンティティに前記指示を備えている第2の応答を伝送することと
を含む、方法。
(項目2)
前記第2の仮想化要求は、前記第1のエンティティに関連付けられた前記コンテキスト情報の一部を備えている、項目1に記載の方法。
(項目3)
前記仮想化マネージャから前記仮想化サーバ識別子を受信することは、複数の仮想化サーバ識別子を受信することを含む、項目1に記載の方法。
(項目4)
前記第1のエンティティに関連付けられた前記コンテキスト情報に基づいて、前記複数の仮想化サーバ識別子の間から前記仮想化サーバ識別子を選択することをさらに含む、項目3に記載の方法。
(項目5)
コンテキスト更新を仮想化マネージャに伝送することをさらに含む、項目1に記載の方法。
(項目6)
前記第1の応答を第1の形式から第2の形式の第2の応答に変換することをさらに含む、項目5に記載の方法。
(項目7)
登録要求を仮想化マネージャに伝送することをさらに含み、前記登録要求は、前記仮想化サーバに関連付けられた情報を備えている、項目1に記載の方法。
(項目8)
接続されたエンティティのネットワーク内の仮想化管理エンティティであって、
コンピュータ読み取り可能な命令を実行するように適合されているプロセッサと、
前記プロセッサに通信可能に連結され、コンピュータ読み取り可能な命令を記憶しているメモリと
を備え、
前記命令は、前記プロセッサによって実行されると、
仮想化サーバエンティティに関連付けられたリソースを登録するための要求を受信することと、
前記仮想化サーバエンティティおよび前記リソースに関連付けられた情報を記憶することと、
仮想化ブローカエンティティから推奨仮想化サーバエンティティ識別子に対する要求を受信することであって、前記推奨仮想化サーバエンティティ識別子に対する前記要求は、コンテキスト情報を備えている、ことと、
前記コンテキスト情報に基づいて前記仮想化サーバエンティティを選択することと、
仮想化サーバエンティティ識別子を前記仮想化ブローカに伝送することと
を含む動作を前記プロセッサに達成させる、仮想化管理エンティティ。
(項目9)
前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
前記命令は、前記プロセッサによって実行されると、
前記仮想化サーバエンティティからコンテキスト更新を受信することと、
前記コンテキスト更新に基づいて、前記仮想化サーバエンティティおよび前記リソースに関連付けられた前記記憶された情報を修正することと
を含む動作を前記プロセッサに達成させる、項目8に記載の仮想化管理エンティティ。
(項目10)
前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
前記命令は、前記プロセッサによって実行されると、
前記仮想化ブローカエンティティからコンテキスト更新を受信することと、
前記コンテキスト更新に基づいて、前記仮想化ブローカエンティティに関連付けられた第2の記憶された情報を修正することと
を含む動作を前記プロセッサに達成させる、項目8に記載の仮想化管理エンティティ。
(項目11)
前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
前記命令は、前記プロセッサによって実行されると、
前記仮想化サーバエンティティによって提供されるリソースが、第2の仮想化サーバエンティティによって提供され、もはや前記仮想化サーバエンティティによって提供されないであろうことを示すコンテキスト更新を前記仮想化サーバエンティティから受信することと、
前記コンテキスト更新に基づいて、前記仮想化サーバエンティティおよび前記リソースに関連付けられた記憶された情報を修正することと
を含む動作を前記プロセッサに達成させる、項目8に記載の仮想化管理エンティティ。
(項目12)
前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
前記命令は、前記プロセッサによって実行されると、
第2のドメイン内の第2の仮想化管理エンティティから、第2の推奨仮想化サーバエンティティ識別子に対する第2の要求を受信することであって、前記仮想化管理エンティティは、第1のドメイン内にあり、前記第2の推奨仮想化サーバエンティティ識別子に対する前記第2の要求は、第2のコンテキスト情報を備えている、ことと、
前記第2のコンテキスト情報に基づいて、第2の仮想化サーバエンティティを選択することと、
第2の仮想化サーバエンティティ識別子を前記第2の仮想化管理エンティティに伝送することと
を含む動作を前記プロセッサに達成させる、項目8に記載の仮想化管理エンティティ。
(項目13)
前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
前記命令は、前記プロセッサによって実行されると、
第2の仮想化ブローカエンティティから仮想化アルゴリズムを実行するための要求を受信することと、
前記仮想化アルゴリズムを実行し、第2の仮想化サーバエンティティを決定することと、
前記仮想化サーバエンティティに関連付けられた第2の仮想化サーバエンティティ識別子を前記第2の仮想化ブローカエンティティに伝送することと
を含む動作を前記プロセッサに達成させる、項目8に記載の仮想化管理エンティティ。
(項目14)
前記仮想化アルゴリズムを実行するための前記要求は、コンテキスト情報を備えている、項目13に記載の仮想化管理エンティティ。
(項目15)
接続されたエンティティのネットワーク内の仮想化サーバエンティティであって、
コンピュータ読み取り可能な命令を実行するように適合されているプロセッサと、
前記プロセッサに通信可能に連結され、コンピュータ読み取り可能な命令を記憶しているメモリと
を備え、
第1のエンティティから仮想リソースを作成するための要求を受信することと、
前記仮想リソースを作成するための前記要求を受理することを決定することと、
前記仮想リソースを作成することと、
前記仮想リソースが作成されたことを示す応答を前記第1のエンティティに伝送することと
を含む動作を前記プロセッサに達成させる、仮想化サーバエンティティ。
(項目16)
前記要求は、コンテキスト情報を備え、前記仮想リソースを作成するための前記要求を受理することを決定することは、前記コンテキスト情報に基づく、項目15に記載の仮想化サーバエンティティ。
(項目17)
前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
前記命令は、第1のプロセッサによって実行されると、
前記仮想リソースが作成されたことを示すコンテキスト更新を仮想化管理エンティティに伝送することを含む動作を前記プロセッサに達成させる、項目15に記載の仮想化サーバエンティティ。
(項目18)
前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
前記命令は、第1のプロセッサによって実行されると、
仮想化管理エンティティから仮想化ポリシーを取得することを含む動作を前記プロセッサに達成させる、項目15に記載の仮想化サーバエンティティ。
(項目19)
前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
前記命令は、第1のプロセッサによって実行されると、
第2のエンティティから前記仮想リソースに対する要求を受信することと、
前記仮想化ポリシーに従って前記仮想リソースを前記第2のエンティティに提供することと
を含む動作を前記プロセッサに達成させる、項目18に記載の仮想化サーバエンティティ。
(項目20)
前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
前記命令は、第1のプロセッサによって実行されると、
前記第1のエンティティから前記仮想リソースを更新するため要求を受信することと、
前記仮想リソースを更新するための前記要求に基づいて、前記仮想リソースに関連付けられた情報を修正することと、
前記仮想リソースが更新されたことを示す第2の応答を前記第1のエンティティに伝送することと
を含む動作を前記プロセッサに達成させる、項目15に記載の仮想化サーバエンティティ。
図1は、実施形態による、IoT仮想化サービスが実装され得る例示的なネットワーク構成を図示する。 図2は、実施形態による、IoT仮想化サービスが実装され得る例示的なIoT構成を図示する。 図3は、実施形態による、IoT仮想化サービスが実装され得る別の例示的なIoT構成を図示する。 図4は、実施形態による、例示的なプロトコルスタックを図示する。 図5は、実施形態による、IoT仮想化サービスが実装され得る別の例示的なIoT構成を図示する。 図6は、実施形態による、IoT仮想化サービスが実装され得る別の例示的なIoT構成を図示する。 図7は、実施形態による、IoT仮想化サービスが実装され得る別の例示的なIoT構成を図示する。 図8は、実施形態による、IoT仮想化サービスが実装され得る別の例示的なIoT構成を図示する。 図9は、実施形態による、IoT仮想化サービスが実装され得る別の例示的なIoT構成を図示する。 図10は、実施形態による、IoT仮想化サービスが使用され得る例示的な信号フローを図示する。 図11は、実施形態による、IoT仮想化サービスが使用され得る別の例示的な信号フローを図示する。 図12は、実施形態による、IoT仮想化サービスが使用され得る別の例示的な信号フローを図示する。 図13は、実施形態による、IoT仮想化サービスが使用され得る別の例示的な信号フローを図示する。 図14は、実施形態による、IoT仮想化サービスが使用され得る別の例示的な信号フローを図示する。 図15は、実施形態による、IoT仮想化サービスが使用され得る別の例示的な信号フローを図示する。 図16は、実施形態による、IoT仮想化サービスが実装され得る例示的なネットワーク構成を図示する。 図17は、実施形態による、IoT仮想化サービスが実装され得る別の例示的なネットワーク構成を図示する。 図18Aは、1つ以上の開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)通信システムの系統図である。 図18Bは、図18Aで図示されるM2M/IoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図18Cは、図18Aで図示される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイデバイスの系統図である。 図18Dは、図18Aの通信システムの側面が具現化され得る、例示的コンピュータシステムのブロック図である。
本明細書に記載される実施形態は、表現状態転送(REST)アーキテクチャに関して説明され、説明される構成要素およびエンティティは、RESTアーキテクチャ(RESTfulアーキテクチャ)の制約に従い得る。RESTfulアーキテクチャは、物理的構成要素の実装または使用される通信プロトコルに関するよりもむしろ、アーキテクチャで使用される構成要素、エンティティ、コネクタ、およびデータ要素に適用される制約に関して説明される。したがって、構成要素、エンティティ、コネクタ、およびデータ要素の役割および機能が説明されるであろう。RESTfulアーキテクチャでは、一意的にアドレス可能なリソースの表現が、エンティティ間で転送され得る。当業者であれば、本開示の範囲内にとどまりながら、本実施形態の実装が変動し得ることを認識するであろう。当業者であればまた、開示された実施形態が、例示的実施形態を説明するために本明細書で使用されるETSI M2Mアーキテクチャを使用する実装に限定されないことも認識するであろう。開示された実施形態は、oneM2M、ならびに他のM2Mシステムおよびアーキテクチャ等の他のアーキテクチャおよびシステムで実装され得る。
図1は、本開示の例示的実施形態を図示する。システム100は、内側にIoTエンティティ130およびIoTゲートウェイ140が常駐し得る、エッジネットワーク110を含み得る。IoTエンティティ130は、物理リソース132を有し得る。物理リソース132は、記憶、計算またはCPU、通信帯域幅、他の提供されたサービス、センサ、アクチュエータ等を含むが、それらに限定されない、任意の物理リソースであり得る。物理リソース132は、仮想化サービス131を介して提供され、サービス層インターフェース135を介してアクセス可能である仮想リソース133として、他のIoTエンティティによる使用のために利用可能にされ得る。同様に、IoTゲートウェイ140は、任意の物理リソースでもあり得、かつ仮想化サービス141を介して提供され、サービス層インターフェース135を介してアクセス可能である仮想リソース143として、他のIoTエンティティによる使用のために利用可能にされ得る、物理リソース142を有し得る。IoTエンティティ130およびIoTゲートウェイ140の各々は、他方の仮想リソースを使用し得ることに留意されたい。仮想リソースへのアクセスを提供する論理インターフェースを経由した相互作用の方向には想定された制限がない。つまり、多くの実施形態では、IoTエンティティ130は、サービス141を使用し得、IoTゲートウェイ140は、サービス131を使用し得る。
仮想化されたリソースは、ネットワークにわたっても利用可能であり得る。コアネットワーク120内に位置するIoTルータ150は、任意の物理リソースでもあり得、かつ仮想化サービス151を介して提供され、サービス層インターフェース145を介してIoTゲートウェイ140等のエッジネットワーク110内のエンティティによってアクセス可能である仮想リソース153として、他のIoTエンティティによる使用のために利用可能にされ得る、物理リソース152を有し得る。ここで再度、IoTルータ150およびIoTゲートウェイ140の各々は、他方の仮想リソースを使用し得る。コアネットワーク120内に位置するIoTルータ160は、任意の物理リソースでもあり得、かつ仮想化サービス161を介して提供され、サービス層インターフェース155を介してIoTルータ150等のエッジネットワーク120内のエンティティによってアクセス可能である仮想リソース163として、他のIoTエンティティによる使用のために利用可能にされ得る物理リソース162を有し得る。IoTルータ150およびIoTサーバ160の各々は、他方の仮想リソースを使用し得る。IoTユーザ170は、サービス層インターフェース165を介して仮想化されたサービスにアクセスするために仮想化サービス171を使用し得る。IoTユーザ170はまた、サービス層インターフェース165を介してIoTサーバ160のサービス161を使用する等、他のIoTエンティティの物理リソースを表すサービスを使用し得る。これらの相互作用および仮想化の追加の詳細が本明細書に記載される。
図2は、本開示の別の例示的実施形態を図示する。システム200は、ユーザから仮想リソースを作成するための要求を受理するように構成され得る、IoTゲートウェイ210を含み得る。そのような要求に応答して、IoTゲートウェイ210は、物理リソース212に関連付けられ、仮想化サービス211を介して利用可能にされる仮想リソース213を作成し得る。IoTユーザ230は、その仮想化サービス231を通して、仮想リソースが作成されることを、IoTサーバ220の仮想化サービス221へのサービス層インターフェース225を介して要求し得る。IoTサーバ220は、そのような要求の適切な受信側がIoTゲートウェイ210であることを決定し、サービス層インターフェース215を介して要求をIoTゲートウェイ210のサービス211に転送し得る。それに応答して、IoTゲートウェイ210は、要求された仮想リソースを作成し得る。
図3は、本開示の別の例示的実施形態を図示する。システム300は、IoTエンティティ310を含み得、IoTエンティティ310は、温度監視等のために家庭にインストールされるセンサノード等の任意のIoTエンティティであり得、それ自体のリソースが仮想化され、サービスとして他のIoTエンティティに利用可能にされることを要求し得る。IoTエンティティ310は、その仮想化サービス311を通して、IoTサーバ320の仮想化サービス321が仮想化サービス311を利用可能にすることを、サービス層インターフェース315を介して要求し得る。それに応答して、IoTサーバ320は、いくつかの実施形態では仮想化サービス321を介して、仮想化サービス311を公表するか、または別様に利用可能にし得る。サービス321はまた、IoTサーバ320の物理リソース322に関連付けられる仮想リソース323への仮想リソースインターフェースを提供し得る。図1、2、および3で説明されるシステムの各々では、および本明細書で説明される残りの実施形態では、作成された仮想リソースは、IoTユーザ、IoTサーバ、IoTルータ、IoTゲートウェイ、IoTモノ/デバイス等の他のIoTエンティティによってアクセスまたは消費され得る。
図4は、例示的なIoTエンティティ400で実装されるプロトコルスタック内の例示的な仮想化サービスの例示的な位置を図示する。プロトコルスタックは、物理層410、MAC層420、ネットワーク層430、メッセージングおよび/またはトランスポート層440、サービス層450、およびアプリケーション層460を含み得る。仮想化サービスは、サービス層450に、またはメッセージング/トランスポート層440の上方に常駐し得る。したがって、例示的な仮想化関連コマンドおよびメッセージは、HTTP、TCP、CoAP、UDP、XMPP等の異なるメッセージングおよび/またはトランスポートプロトコルのペイロードに含まれ得る。
例示的な仮想化サービスでは、物理リソースは、各々が異なるユーザによって共有され得る、複数の仮想リソースを生成し得る。本明細書で記載されるような1つ以上の仮想化サービスによる、そのような仮想リソースの作成時に、各仮想リソースは、透過的な方法で要求され、アクセスされ、または種々のユーザに割り当てられ得る。例えば、ネットワークプロバイダは、道路、または共同体の周囲にある、あるいはそれに近接する他の場所に沿って、アクセスポイントおよびゲートウェイ等のいくつかのタイプのネットワークリソースを展開し得る。実施形態では、これらの物理的アクセスポイントは、異なるIoTサービスプロバイダおよび/または他のタイプのサービスプロバイダによって共有され得る。開示された仮想化サービスは、物理リソースプロバイダとサービスプロバイダとの間で効率的かつ融通性のある仮想化管理を可能にし得る。そのような管理は、いくつかある機能の中でも、仮想リソース作成、監視、および取り消しを含み得る。物理的アクセスポイント製造業者は、製造された物理的アクセスポイントが仮想化コマンドを受信し、対応する仮想リソースを作成し得るように、開示された仮想化機能(例えば、本明細書で説明されるような仮想化サーバ)をサポートし得る。
例えば、実施形態では、ゲートウェイまたはアクセスポイントは、センサネットワークをインターネットに接続し得る。センサネットワークでは、各センサノードは、温度センサまたは圧力センサ等のIoTデバイスであり得る。センサネットワークは、本明細書で記載される実施形態を使用して、IoTサービスプロバイダによって展開および所有され、あるいはネットワークプロバイダによって所有および/または展開され、およびIoTサービスプロバイダによってアクセスされるか、または別様に使用され得る。
図5は、種々の規格とともに使用され得る、例示的な仮想化サービスアーキテクチャ500を図示する。開示された仮想化サービスのための用途例を提供する、想定された規格用途のいくつかが、以下の表1に記載される。
図5では、一般的な仮想化サービスアーキテクチャ500は、どのようにしてIoTリソースが異なるリソースドメイン内で管理され得るかを図示する。「リソースドメイン」の定義は、いくつかの実施形態で異なり得る。例えば、IoTサービスプロバイダの全てのIoTシステムおよび要素は、単一のリソースドメインと見なされ得るか、または、IoTサービスプロバイダは、リソース場所、リソースタイプ、サポートされたサービスおよび/またはアプリケーションカテゴリ、拡張可能性等の基準に基づいて、全てのIoTリソースを複数のドメインに分割し得る。
図5で描写される例示的な一般仮想化サービスアーキテクチャでは、リソースドメイン501および502の各々は、仮想化マネージャ(「VTM」および「仮想化管理エンティティ」とも称され得る)、仮想化サーバ(「VTS」および「仮想化サーバエンティティ」とも称され得る)、仮想化クライアント(「VTC」および「仮想化クライアントエンティティ」とも称され得る)、および仮想化ブローカ(「VTB」および「仮想化ブローカエンティティ」とも称され得る)の機能を説明する、以下の表2に記載される要素のうちの1つ以上の要素を含み得る。実施形態では、各要素は、論理サービス機能および仮想化サービスである。したがって、各仮想化要素は、図1−3で描写されるような種々のIoTエンティティに常駐し得る。各仮想化要素の機能は、本明細書でさらに詳細に説明される。
一般的な仮想化サービスアーキテクチャ500では、仮想化要素は、本明細書で説明される仮想化機能を実現するように、表3で以下に記載される例示的な仮想化インターフェースを経由して互に相互作用し得る。
例示的実施形態では、VTM(例えば、図5の510、511、512、および520)は、リソースドメイン内のIoTリソースのリストを維持し得る。VTMは仮想化関連ポリシーおよびコンテキスト情報も維持し得る。VTMは、VTB、VTS、および/または別のVTMにおいて仮想化ポリシーを更新して実施し得る。例示的実施形態では、リソースドメインは、例えば、図5で見られるような1つ以上のVTMを有し得、VTM510、511、および512は、リソースドメイン501内に常駐する。VTMは、VTC、VTB、またはVTMのうちの1つ以上のものとの通信を介して、単純なリソース発見を行い得るか、あるいは、または代わりに、VTC、VTB、またはVTMによって要求されるような適切なリソースを識別するために、複雑な仮想化アルゴリズムを使用し得る。VTMは、1つのリソースドメインから別のリソースドメインへ移動することにおいてリソースあるいはVTS、VTB、またはVTCを支援し得る。1つのリソースドメイン内の複数のVTM(例えば、図5のVTM510、511、および512)は、リソース維持および発見性能を向上させるために、階層またはメッシュ構造を形成し得る。VTMはまた、VTSの間またはVTBの間の協調を促進し得る。
例示的実施形態では、VTS(例えば、図5の515、521、および522)は、1つ以上の物理リソースへのアクセスを有し得る。VTSは、VTCまたはVTBから仮想化要求を受信し得、それに応答して、要求された仮想リソースを作成し得る。仮想リソースは、VTMから受信される1つ以上のポリシーに含まれるパラメータおよび要件に従って作成され得る。VTSは、そのリソースをVTMに登録し、更新し得る。VTSは、VTS間協調的リソース仮想化および管理を可能にするように互に通信し得る。
VTC(例えば、図5の516および527)は、要求仮想リソース作成を要求するために、仮想化要求をVTSまたはVTBに送信し得る。そのような要求を送信する前に、VTCは、要求を送信すべき適切なVTSおよび/またはVTCを決定するために、発見要求をVTMに送信し得る。
VTB(例えば、図5の513、514、523、および524)は、中間ノードとしてVTCとVTSとの間の相互作用を支援し得る。例えば、VTBは、VTCからの着信仮想化要求を知的に処理し得る(例えば、VTBは、要求をVTSに転送する前に、それらをバッファに格納するか、および/またはマージし得る)。複数のVTBが、性能および拡張可能性を向上させるために、階層またはメッシュブローカ構造を形成し得る。VTBは、レガシーVTSおよびVTC(例えば、それぞれ、図5の525および526)と開示されるVTSおよびVTCとの間の通信および相互運用性を促進し得る。
以下の表4は、いくつかの例示的なIoT仮想化シナリオ、ならびにVTC、VTS、およびVTBの例示的な場所を記載する。また、表4には、開示された仮想化インターフェースをサポートし得る、例示的プロトコルも示されている。例えば、仮想化要求メッセージおよび対応する応答は、とりわけ、HTTPおよびCoAP等のプロトコルに結合され得る。HTTPおよびCoAP等のプロトコルは、種々の仮想化サービス要求および応答メッセージを搬送するための下層トランスポートプロトコルとして使用され得る。仮想化要求および応答メッセージは、HTTPまたはCoAPメッセージのペイロード内に封入され得る。代替として、または加えて、仮想化サービス要求または応答内のある情報は、HTTPおよび/またはCoAPヘッダおよび/またはオプション内のフィールドに結合され得る。例えば、実施形態では、仮想化サービス要求および応答プロトコルプリミティブは、HTTPまたはCoAP要求および応答メッセージのペイロードで搬送され得る、Java(登録商標)Script Object Notation(JSON)またはeXtensible Markup Language(XML)記述として符号化され得る。したがって、仮想化機能およびサービスは、仮想化サービスプロトコルJSONおよび/またはXMLプリミティブを符号化および/または復号し得、これらの仮想化サービスプリミティブを交換するための下層トランスポートとしてHTTPおよび/またはCoAPを使用し得る。他の実施形態では、既存のプロトコルを使用するよりもむしろ、例示的な仮想化インターフェース、およびそのようなインターフェースを使用して伝送されるメッセージが、新しい仮想化サービスプロトコルとして実装され得る。
図6は、VTS630、VTC640、VTM610および620を含み得る、例示的なVTC−VTS仮想化アーキテクチャ600を図示する。仮想化インターフェースVT1 635は、VTS630とVTC640との間の通信を可能にし得る。仮想化インターフェースVT2 645は、VTC640とVTM620との間の通信を可能にし得る。仮想化インターフェースVT3 625は、VTS630とVTM620との間の通信を可能にし得る。仮想化インターフェースVT4 615は、VTM610とVTM620との間の通信を可能にし得る。表4で上記に記述されるように、いくつかのIoT仮想化シナリオが考慮され、各VTC、VTS、およびVTMのいくつかの例示的場所が表で提供される。
VTS(例えば、図6のVTS630)は、論理サービス機能を伴うシステムであり得る。VTSは、物理リソースへのアクセスを提供するか、または有する、任意のIoTエンティティ上に常駐し得る(例えば、IoTデバイス、IoTゲートウェイ、IoTサーバ)。いくつかの実施形態では、VTSは、VTCから仮想化要求を受信し、それに応答してVTCのための仮想リソースを作成し得る。作成された仮想リソースは、物理リソースと同一場所に位置し得る。例えば、IoTネットワークアプリケーション(すなわち、VTC)は、VT1インターフェース(例えば、図6のVT1 635)を介して、IoTデバイスを複数の仮想デバイスに仮想化するために、仮想化要求をIoTデバイス(すなわち、VTS)に発行し得る。VTSが常駐するIoTエンティティにおいて、VTSと任意の物理リソースとの間の内部インターフェースが必要とされ得ることに留意されたい。
VTSは、種々の動作を行い得る。これらの間には、VTCが適切なVTSを発見し得るように、またはVTMがそのVTSをまとめてそれらを別のVTMに再登録し得るように、VTSが、VT3(例えば、図6のVT3 625)インターフェースを使用して、それ自体およびその物理リソースをVTMに登録する、リソース登録がある。VTSは、複数のVTMに登録し得る。
VTSによって行われる別の動作は、VTSがVT1インターフェースを介して受信されるVTCからの仮想化要求を分析する、仮想化要求管理であり得る。VTSは、そのような着信仮想化要求を受理し、拒否し、またはバッファに格納し得る。そのVTCから仮想化要求を受信した後のVTCからの要求に応じて、VTSは、バッファに格納された、および/または保留中の仮想化要求を取り消し得る。
VTSによって行われるなおも別の動作は、VTSが、VTCの要求に応じて仮想リソースを作成し、VT1インターフェースを介して応答を要求VTCに返送する、仮想リソース作成であり得る。VTSは、VT3インターフェースを介して、作成された仮想リソースをVTMに報告し得る。
VTSによって行われるさらに別の動作は、VTSが、既存の仮想リソースを取り消し、調整し、または取り出すように、あるいは複数の仮想リソースを組み合わせるように、VTCからさらなる要求を受信し得る、仮想リソース管理であり得る。
VTSによって行われる別の動作は、仮想化コンテキスト管理であり得る。仮想化コンテキスト情報は、VTSにおいてサポートされる仮想化タイプ、仮想化価格情報、およびVTCの要件、性能測定、対応する物理リソース、寿命等の仮想リソースに関する情報を含み得るが、それらに限定されない。VTSは、各仮想リソースのそのようなコンテキスト情報を作成し得る。VTSは、仮想リソース性能がVTCの要件を満たすことを確実にするように、作成された仮想リソースを監視し得る。作成された仮想リソースについての潜在的な問題がある場合、VTSは、割り付けられる物理リソースを自動的に増加させ、通知を関連VTCに送信し、および/または問題をVTMに報告し得る。
VTSによって行われるさらに別の動作は、VTSがVTMで維持される仮想化ポリシーにアクセスし得る、仮想化ポリシー管理であり得る。VTSは、VTMからある仮想化ポリシーをダウンロードし、それらをローカルで維持し得る。
VTC(例えば、図6のVTC640)は、仮想リソースを作成するために仮想化要求をVTSに送信する論理サービス機能を伴うシステムであり得る。VTCは、ユーザアプリケーションであり得るか、または他のIoTエンティティに常駐し得る。例えば、IoTネットワークアプリケーション等のVTCは、IoTデバイスがそれ自体を複数の仮想デバイスに仮想化することを要求する、仮想化要求をVTS等のIoTデバイスに送信し得る。
VTCは、種々の動作を行い得る。これらの間には、VTCが、所望の仮想リソースを提供することが可能であり得る潜在的なVTSを発見するために、インターフェースVT2(例えば、図6のVT2 645)を介して探索要求をVTMに送信する、VTS探索がある。VTCは、VTMに加入し、利用可能な新しいVTSがあるとき、以前に利用可能であったVTSが利用可能ではないとき、および/または任意の他のVTS状況あるいは状態が変化するときに、VTMから自動通知を受信し得る。
VTCによって行われる別の動作は、VTCが仮想リソースの作成を要求するために仮想化要求をVTSに送信する、仮想リソース作成であり得る。VTCは、複数の異なる仮想化要求をVTSに連続的または同時に送信し得る。要求の同時伝送は、VTSが複数の要求を一緒に考慮することを可能にし、順に、より多くの要求が許可されて満たされ得、増加した仮想化成功率をもたらす。対照的に、各仮想化要求が連続的に、または独立して処理される連続的仮想化要求処理は、より低い仮想化成功率をもたらし得る。VTCは、VT1インターフェースを介して取り消しをVTSに送信することによって、VTSで以前に伝送された依然として保留中の仮想化要求を取り消すことができる。
VTCによって行われ得る別の動作は、VTCが、VT1インターフェースを介して、既存の仮想リソースを取り消す、調整する、あるいは取り出すために、および/またはVTSにおいて複数の仮想リソースを組み合わせるために、追加の要求を発行する、仮想リソース管理であり得る。
VTM(例えば、図6のVTC620)は、VTCとVTSとの間の相互作用を促進する論理サービス機能を伴うシステムであり得る。これは、IoTサーバ内および/またはクラウド内に常駐し得る。随意に、VTMは、VTCから隠されるVTSの一部であり得る。
VTMは、種々の動作を行い得る。これらの間には、VTMが、VTCまたはVTSによって問い合わせられ得る利用可能なVTSおよびそれらの物理リソースのリストを維持し得る物理/仮想リソース管理がある。VTMは、複数のVTMが、より拡張可能なアプローチで、利用可能なVTSおよび物理リソースを協調的に記録し得るように、VT4インターフェース(例えば、図6のVT4 615)を介して別のVTMと相互作用し得る。随意に、VTMは、VTCにアクセス不可能であり得る、管理目的のための物理リソースと仮想リソースとの間のマッピング関係を維持し得る。
VTMによって行われ得る別の動作は、VTMがVT3インターフェースを介して仮想化ポリシーを動的に調整し、無効にし、および/またはVTSにプッシュし得る、仮想化ポリシー管理である。VTMは、VT4インターフェースを介して、別のVTMから仮想化ポリシーを動的にプッシュまたはプル配信し得る。
VTMによって行われ得る別の動作は、VTMが、VTSおよび/またはVTCによってアクセスおよび/または操作され得る、物理および仮想リソースに関する仮想化コンテキスト情報を維持し得る仮想化コンテキスト管理である。
VTMによって行われ得る別の動作は、VTMがVTCからの探索履歴情報を維持し、VTSによって報告されるような仮想化要求処理結果を維持する仮想化課金管理である。この情報に基づいて、VTMは、仮想化課金記録を生成し得る。
VT1インターフェース(例えば、図6のVT1 635)は、VTSとVTCとの間の相互作用を取り扱うシステムであり得る。そのような相互作用は、VTSにおいて仮想リソースを作成、更新、調整、および/または除去するためのVTC要求を含み得る。例えば、VTCは、VTSによって以前に作成された複数の仮想リソースが組み合わせられることを要求し得る。これらの相互作用はまた、VTSにおいて保留中の仮想化要求を取り消すためのVTC要求を含み得る。そのような相互作用はさらに、VTSが仮想リソースにおける変化および監視された性能に関して通知をVTCに送信することを含み得る。そのような相互作用はまた、VTSが仮想リソースの性能結果等の通知をVTCに送信し得るように、VTSおよびVTCが論理接続を確立して維持することを含み得る。
VT2インターフェース(例えば、図6のVT2 645)は、VTCとVTMとの間の相互作用を促進するシステムであり得る。そのような相互作用は、VTCが所望のVTSを見出すことをVTMに求める探索要求をVTMに送信することと、VTMが応答をVTCに返送することとを含み得る。これらの相互作用はまた、VTCがVTMで維持される仮想化ポリシーおよび仮想化コンテキスト情報にアクセスすることを含み得る。これらの相互作用はさらに、VTCがリソース加入をVTMに送信することを含み得、VTS、仮想化ポリシー、および/または仮想化コンテキスト情報の変化に関して自動通知をVTMから受信する。
VT3インターフェース(例えば、図6のVT3 625)は、VTSとVTMとの間の相互作用を取り扱うシステムであり得る。相互作用は、VTSがそれ自体をVTMに登録することを含み得る。登録中に、VTSは、価格情報および他の仮想化コンテキスト情報を示し得る。相互作用はさらに、VTSがその物理リソースおよび作成された仮想リソースをVTMに報告することを含み得る。そのような相互作用はさらに、VTSが仮想化要求プロセス結果をVTMに報告することと、VTSが悪質なVTCをVTMに報告することとを含み得る。VTMは、悪質として識別されるVTCから「VTS探索」メッセージをブロックすることができる。
VT4インターフェース(例えば、図6のVT4 615)は、2つのVTMの間の相互作用を取り扱うシステムであり得る。これらの相互作用は、VTMがVTS登録を別のVTMに転送および/または集約することと、VTMが別のVTMから所望のVTSを探索することと、VTMが別のVTMにおいて仮想化ポリシーにアクセスして調整することとを含み得る。
図7は、本明細書で開示される基本的仮想化サービスアーキテクチャに基づいて、VTS(または他の実施形態ではVTC)が複数のVTC(他の実施形態では1つ以上のVTS)と連動し得る、システム700を図示する。1つのVTCと複数のVTSの実施形態(例えば、図7のVTC740)では、VTS(例えば、図7のVTC720)は、VTCによる要求を満たすために十分なリソースを提供できない場合がある。この場合、VTCは、複数のVTSを選択し、別個の仮想化要求をそれらの各々に送信することができる。しかしながら、VTCは、基本的VTC−VTS仮想化サービスアーキテクチャで、いくつの、およびどのVTSが選択されるかを決定し得る。1つのVTSと複数のVTCの実施形態では、VTS(例えば、図7のVTS710)は、複数のVTCにサービス提供し得る。VTSは、VTSが十分な物理リソースを有する場合に複数のVTCのための仮想リソースを作成して提供することができる。
図8は、VTBが、論理サービス機能および1つ以上の仮想化インターフェースを伴うシステムである、ブローカベースの仮想化サービスアーキテクチャの実施形態を図示する、例示的なシステム800を示す。上記の表4は、いくつかのIoT仮想化実施形態を記載し、そのような実施形態でのVTBの場所を詳述する。VTB(例えば、図8のVTB840およびVTB850)は、透過的および非透過的な方法のいずれかでVTSとVTCとの間の相互作用を調整するために、VTCおよびVTSの両方の機能および動作を行い得る。例えば、VTBは、VTCをレガシーVTSに接続することができる。VTBは、複数のVTSを調整し得、かつ別のVTBとも連動し得る。
VTBは、種々の動作を行い得る。これらの間には、VTCおよびVTSがVTMから潜在的なVTBを発見し得るように、VTBがそれ自体をVTMに登録することを含み得る。VTBはまた、VTCから仮想化要求を受信し、そのような要求をVTSに転送し得る。VTBは、VTCの代わりに、1つ以上の適切なVTSを検索して選択し得る。VTBは、単一の仮想化要求を複数の仮想化要求に分割し得る。VTBはまた、複数の仮想化要求を単一の仮想化要求に集約し得る。
VTBが行い得る他の動作は、着信要求をバッファに格納し、区別された優先的な様式でそれらをVTSに転送することを含み得る。VTBは、VTSの代わりにいくつかのVTCにサービス提供し得る。VTBは、1つのVTSから別のVTSへの仮想リソース移動を調整し得る。VTBは、VTCから仮想化要求を受信し、それらを別のVTBに転送し得る。VTBは、適正なVTSおよび/またはVTBを発見して選択するために、VTMと連動し得る。VTBは、仮想化ポリシーおよび仮想化コンテキスト情報に、一実施形態では、動的ポリシー調整および実施においてユーザにアクセスするように、VTMと連動し得る。VTBは、異なるタイプのVTSおよびVTCの相互作用を促進し得る。例えば、図8に示されるように、VTB850は、レガシー仮想化インターフェースVT10 814を介してレガシーVTS830と連動する。VTB850は、レガシーVTS830とVTC840との間の変換を行い得る。
レガシーVTS(例えば、レガシーVTS830)は、リソース仮想化をサポートするために従来の論理サービス機能を有する、システムであり得る。これは、VTCまたは他のVTSと直接通信できない場合がある。代わりに、これは、例えば、レガシーインターフェースVT10 814を介し、VTB850を通してVTS820と通信し得る。
VT5インターフェース(例えば、図8のVT5 815)は、VTCとVTBとの間の相互作用を取り扱うシステムであり得る。VT5インターフェースは、VT1インターフェースと類似する機能をサポートし得る。
VT6インターフェース(例えば、図8のVT5 812およびVT6 817)は、VTBとVTSとの間の相互作用を取り扱うシステムであり得る。VT6インターフェースはまた、VT1インターフェースと類似する機能をサポートし得るが、VTB制御式多重VTS調整(本明細書でさらに詳細に議論される)に関連する追加の機能もサポートし得る。
VT7インターフェース(例えば、図8のVT7 813)は、2つのVTBの間の相互作用を取り扱うシステムであり得る。そのような相互作用は、1つのVTBが仮想化要求を別のVTBに転送することと、転送VTBへの仮想化応答の伝送とを含み得る。
VT8インターフェース(例えば、図8のVT8 811)は、2つのVTSの間の相互作用を取り扱うシステムであり得る。そのような相互作用は、例えば、VTB制御式多重VTS調整(本明細書でさらに詳細に議論される)で使用されるような直接VTS−VTS相互作用を含み得る。VT8インターフェースはまた、1つのVTSから別のVTSへの仮想リソース移動をサポートし得る。いくつかの実施形態では、VTCは、移動させられた仮想リソースに関して通知されない。
VT9インターフェース(例えば、図8のVT9 818)は、VTBとVTMとの間の相互作用を取り扱うシステムであり得る。VT9インターフェースは、VT2インターフェースおよびVT3インターフェースと類似する機能をサポートし得る。
VT10インターフェース(例えば、図8のVT10 814)は、VTBとレガシーVTSとの間の相互作用を取り扱うシステムであり得る。VT10インターフェースは、レガシーまたは専用仮想化インターフェースであり得る。
VT11インターフェース(例えば、図8のVT11 816)は、VTBとレガシーVTCとの間の相互作用を取り扱うシステムであり得る。VT11インターフェースもまた、レガシーまたは専用仮想化インターフェースであり得る。
図9は、仮想化サービス910と他のIoTサービス920との間の例示的相互作用930を図示する。例示的な仮想化要素または機能(例えば、VTC911、VTS912、VTB913、およびVTM914)は、IoTサービスとして実装され、仮想化サービスと称され得る。IoTサービスプラットフォームは、とりわけ、移動性管理サービス921、イベント管理サービス922、識別管理サービス923、発見サービス924、ポリシー管理サービス925、および課金サービス926等のサービスを含み得る。仮想化サービス910は、以下の相互作用を使用することによってIoTリソース仮想化をより効率的にするために、これらのIoTサービスと連動し得る。
仮想化サービス910は、新しい仮想化、仮想化取り消し、または仮想化調整/適応をトリガするように、移動性管理サービス921からトリガを受信し得る。仮想化サービス910は、仮想リソース移動を果たすことに役立つために、移動性管理サービス921を使用し得る。
仮想化サービス910は、イベント管理サービス922に提供され得る新しいイベントを生成および/または作成し得る。仮想化サービス910は、イベント管理サービス922から、新しい仮想化、仮想化取り消し、または仮想化調整あるいは適応をトリガするためのトリガを受信し得る。仮想化サービス910は、イベント管理サービス922においてイベント(例えば、仮想化関連イベント)を操作し得る(例えば、イベントを取り出す、更新する、削除する、組み合わせる)。
仮想化サービス910は、認証および他のセキュリティ目的のために、識別マッピング等の識別管理サービス923からのサービスを要求し得る。仮想化サービス910、具体的にはVTS911およびVTM914は、新たに作成された仮想リソース(例えば、オブジェクト、センサ、接続性、ネットワーク等)の新しい識別または識別子を作成して記憶し得る。仮想化サービス910は、識別管理サービス923に記憶された仮想化関連識別または識別子にアクセスして操作し得る。
仮想化サービス910は、移動性管理サービス921、イベント管理サービス922、識別管理サービス923、ポリシー管理サービス925、および課金サービス926等の他のサービスを見出すために、発見サービス924を使用し得る。代替として、または加えて、仮想化サービス910は、他の仮想化サービスを発見するために発見サービス924を使用し得る。
仮想化サービス910は、ポリシー管理サービス925から仮想化関連ポリシーを取得し得る。そのようなポリシーは、必要とされるとき、および/またはポリシー管理サービス925からの自動伝送として受信されるときに、仮想化サービス910によって取り出され得る。ポリシー管理サービス925は、VTM914、VTB913、および/またはVTS912における既存の仮想化関連ポリシーを更新するか、または取り消し得る。
仮想化サービス910は、仮想化要求および仮想リソースを記録に残し得、課金サービス926に提供されるべき課金記録を生成し得る。課金サービス926は、仮想化サービス910の課金記録生成動作を構成し、管理し得る。課金サービス926は、仮想化サービス910によって生成される課金記録にアクセスし、それをプル配信し得る。
実施形態では、メッセージは、本明細書で説明されるような異なる仮想化インターフェースを経由して2つの仮想化要素(例えば、VTC、VTS、VTB、およびVTM)の間で交換され得る。メッセージは、ペイロードとして、および/またはヘッダあるいはオプションフィールド内で、異なるプロトコル(例えば、HTTPおよびCoAP)に含まれ得る。上記の表4は、HTTPおよびCoAPが適用され得るインターフェースのいくつかの実施例を図示する。代替として、新しい仮想化サービスプロトコルが、仮想化要求および応答メッセージをトランスポートするために使用され得る。
図10は、コンテキスト認識仮想化実施形態で使用され得る、例示的な信号フロー1000を図示する。そのような実施形態では、VTC1010は、VTB1020を介して仮想リソースがVTS1030で作成されることを要求し得る。図10で図示される例示的実施形態は、仮想化効率を向上させためにコンテキスト情報を仮想化し得る。
1011では、VTS1030が、それ自体およびその物理リソースを登録するために、「VTS登録」メッセージをVTM1040に送信する。代替として、VTS1030は、VTM1040にすでに登録している場合に「VTS更新」メッセージをVTM1040に送信し得る。このVTS登録メッセージまたはVTS更新メッセージは、いくつかのパラメータのうちのいずれかを含み得る。これらの間には、VTS1030の物理的な場所、VTS1030が管理する、および/または提供することができるリソースタイプおよび各タイプのリソース属性、各タイプのリソースの寿命、各タイプのリソースの物理的な場所、各タイプのリソースの量、VTS1030が仮想リソースを作成することができる各タイプのリソースの粒度、各タイプのリソースを作成するための応答時間、各タイプのリソースがサポートすることができる仮想リソースの最大数、およびVTS1030が提供し得るリソースの価格情報(例えば、課金計画および率)を表す情報がある。1012では、登録の成功または失敗を示す応答がVTS1030に返送され得る。
1013では、VTC1010が、第1の仮想化要求をVTB1020に送信し得る。このメッセージは、その場所、その移動速度、その能力等のVTC1010に関するコンテキスト情報を含み得る。このメッセージは、1つ以上のリソース要求項目(「RRI」)を含み得る。各RRIは、以下のコンテキスト情報、すなわち、要求されるリソースのタイプ、要求されるリソースの量、要求されるリソースに対する手頃な価格、要求されるリソースの期待される場所、要求されるリソースの期待される応答時間、要求されるリソースの期待される寿命、およびリソース要求項目がVTB1020によって処理され得る許容遅延等のコンテキスト情報を含み得る。
1014では、VTB1020が、コンテキスト認識仮想化要求処理を行い得る。VTB1020は、コンテキスト認識アプローチで1013において受信された着信要求メッセージを分析して処理し得る。例えば、VTB1020は、VTC1010の場所または手頃な価格等のVTC1010に関するコンテキスト情報に基づいて、要求1013を拒否し得る。別の実施例では、VTB1020は、各RRIに対して、含まれた「許容遅延」情報に基づいて、要求1013をバッファに格納するか、または即時に処理し得る。VTB1020が要求1013を拒否するか、またはしばらくバッファに格納することを決定する場合、図10に関して説明される残りのメッセージおよびアクションは行われないこともある。
1015では、VTB1020が、VTS探索メッセージをVTM1040に送信する。このメッセージは、メッセージ1013で要求されるリソースを潜在的に提供し得る、VTS候補のリストを発見するために使用され得る。VTS探索メッセージは、メッセージ1013に含まれるコンテキスト情報、メッセージ1013が複数のRRIを含むかどうか、ならびにその識別および場所等のVTB1020に関するコンテキスト情報のうちのいずれかまたは全て等のコンテキスト情報を含み得る。メッセージ1013が複数のRRIを含む場合、VTB1020は、いくつかのRRIをバッファに格納し、したがって、他のバッファに格納されていないRRIに関するコンテキスト情報のみを含み得る。代替として、VTB1020は、それ自体をVTM1040に以前に登録していることがあり、VTM1040は、VTB1020のコンテキスト情報を維持し得る。その場合、そのコンテキスト情報が変化するまでVTS探索メッセージの中にVTB1020のコンテキスト情報をピギーバックする必要がない。1016では、VTM1040が、VTS候補のリストをVTB1020に返信する。登録メッセージ1011に記載されるような各VTSに関するコンテキスト情報は、このメッセージの中でピギーバックされ得る。
1017では、VTB1020が、コンテキスト認識仮想化方策およびVTS選択を行い得る。この動作では、VTB1020は、仮想化方策(例えば、スプリットアンドマージ)を決定し、要求1013およびVTM1040から返信される応答1016に含まれるコンテキスト情報に基づいて適切なVTSを選択し得る。例えば、VTB1020は、要求1013を複数の仮想化要求メッセージに分割し得る。
1018では、VTB1020が、第2の仮想化要求を選択されたVTS1030に送信する。このメッセージは、VTS1030がある要求された仮想リソースを作成することを要求する。VTB1020は、要求1013をVTS1030が理解することができる異なる形式で要求1018に変換することができる。加えて、要求1018は、要求1013に含まれるよりも少ないRRIを含み得る。要求1013と同様に、要求1018もコンテキスト情報を含み得る。
1019では、VTS1030が、要求に含まれるコンテキスト情報に基づいて、要求1018を受理または拒否するかどうかを決定し、応答をVTB1020に送信する。VTS1030が要求1018を受理することを決定する場合、対応する物理リソースを割り付け、作成された仮想リソースと元の物理リソースとの間のマッピング関係を確立することによって、要求された仮想リソースを作成するであろう。VTS1030が要求1018の要件を満たすために十分な物理リソースを有しない場合、VTS1030は、別のVTSとの直接相互作用を通して、そのVTSからリソースを借用し得る。
1021では、VTB1020が、応答1019を応答1021に変換し、それをVTC1010に転送する。VTS1030が要求1018を拒否する場合、VTB1020は、他のVTSを再選択し、要求を新たに選択されたVTSに再送信し得る。VTS1030が要求1018を拒否する場合、VTS1030は、別のVTSをVTB1020に推奨し得るか、またはVTB1020の代わりに別のVTSに直接接触し得る。
1021では、VTS1030が、残りの物理リソース、課金率の変更、および任意の他の変更等のそのコンテキスト情報を更新するために、コンテキスト更新メッセージをVTM1040に送信する。VTS1030はまた、作成された仮想リソースのための課金記録を生成し、課金記録をVTM1040に報告し得る。1023では、VTB1020が、その残りの物理リソース、課金率の変更、および任意の他の変更を更新するために、コンテキスト更新メッセージをVTM1040に送信する。
協調的仮想化の実施形態では、VTCは、第1のVTBを介してある仮想リソースを作成し得るが、要求された仮想リソースは、単一のVTSによって提供されることができない場合があるので、複数のVTSによって提供されなければならない。そのような状況に対処する例示的な仮想化スプリットアンドマージプロセスが、図11の信号フローで図示される。同一のVTBを介して仮想リソースを要求する複数のVTCがあり、要求された仮想リソースが単一のVTSにおいて潜在的に作成され得る場合、要求がマージされ得る。図12で示されるような例示的な仮想化スプリットアンドマージプロセスが、この状況に対処するために使用され得る。
図11は、開示された仮想化スプリットアンドマージプロセスを採用する実施形態で使用され得る、例示的な信号フロー1100を図示する。1111では、VTC1110が、仮想化要求をVTB1120に送信する。1112では、VTB1120が、要求1111を分析し、単一のVTSが要求を満たすことができないことを見出す。VTB1120がこのプロセス中にVTMと接触し得ることに留意されたい。さらに1112では、VTB1120が、要求1111を複数の要求(すなわち、仮想化要求Aおよび仮想化要求B)に分割し、2つの適切なVTS、すなわち、VTS1130およびVTS1140を選択する。VTB1120は、要求1111を2つより多くの要求に分割し、2つより多くのVTSを選択し得ることに留意されたい。実施形態では、VTB1120は、VTS候補のリストを得るために、VTMと関連して本明細書で記載されるVTS探索プロシージャを使用していることもある。
1113では、VTB1120が、仮想化要求AをVTS1130に送信し、1114でVTS1130から応答を受信する。1115では、VTB1120が、仮想化要求BをVTS1140に送信し、1116でVTS1140から応答を受信する。11117では、VTB1120が、集約応答を生成するために応答AとBとをマージし、1118で集約応答をVTC1110に送信する。
図12は、開示された仮想化マージアンドスプリットプロセスを採用する実施形態で使用され得る、例示的な信号フロー1200を図示する。1211では、VTC1210が、仮想化要求AをVTB1230に送信し、1212では、VTC1220が、仮想化要求BをVTB1230に送信する。1213では、VTB1230が、仮想化要求Aおよび仮想化要求Bをバッファに格納し、単一のマージされた要求にマージする。1214では、マージされた要求がVTS1240に送信される。VTB1230は、VTS候補のリストを得るように、VTS探索をVTMに送信していることもある。1215では、VTS1240が、応答をVTB1230に返送する。1216では、VTB1230が、応答を、仮想化要求Aおよび仮想化要求Bにそれぞれ対応する応答Aおよび応答Bに分割する。次いで、応答Aは、1218でVTC1210に送信され、応答Bは、1217でVTC1220に送信される。
実施形態では、1つのVTM内の仮想リソース移動のためのプロセスが実装され得る。VTBまたはVTCは、仮想リソースを第1のVTSから別のVTSへ移動させる必要があり得る。これら全ての要素を管理する単一のVTMがあり得る。VTBまたはVTCが第1のVTSを通して仮想リソースを以前に作成した後、負荷バランシング、移動性、エネルギー消費を低減させること、ポリシーベースの仮想化適応および/または調整、コンテキストベースの仮想化適応および/または調整を含む、種々の要因のうちのいずれかにより、移動が必要とされ得る。したがって、VTBまたはVTCは、別のVTSを選択し得、かつ既存の仮想リソースを第1のVTSから新たに選択されたVTSへ移動させ得る。
図13は、1つのVTM内の仮想リソース移動のための開示されたプロシージャを採用する実施形態で使用され得る、例示的な信号フロー1300を図示する。1311では、リソースを移動させる必要性により、VTC/VTB1310が、新しいVTS、本実施例ではVTS1330を選択し得る。こうするために、VTC/VTB1310は、本明細書で説明されるように、VTS候補のリストを得るために、VTS探索メッセージをVTTM1340等のVTMに送信していることもある。リソース移動は、仮想化コンテキスト情報および/または仮想化ポリシーの変化により、仮想リソースを現在ホストしているVTS(例えば、VTS1320)、VTB(例えば、VTC/VTB1310)、またはVTM(例えば、VTM1340)によってトリガされ得ることに留意されたい。
1312では、VTC/VTB1310が、移動要求を新たに選択されたVTS1330に送信し得る。このメッセージは、要求されたリソースに関するコンテキスト情報、およびVTS1310に関するコンテキスト情報を含み得る。1313では、VTS1330が、応答をVTC/VTB1310に返送する。VTS1330が移動要求を拒否した場合、VTC/VTB1310は、別のVTSを選択して再度試行し得る。VTS1330が要求を受理する場合、VTS1330は、前のVTS1320からコンテキスト転送を受信する準備ができているであろう。
1314では、VTC/VTB1310が、移動通知をVTS1320に送信し得る。このメッセージは、新しいVTS1330に関するコンテキスト情報を含み得、コンテキスト情報は、移動に備えるために使用され得る。1315では、VTS1320が、コンテキスト転送メッセージを新しいVTS1330に送信する。このメッセージは、移動させられる仮想リソースに関連付けられるコンテキスト情報の一部または全体を含み得る。例えば、仮想リソースが記憶装置である場合、記憶されたコンテンツは、VTS1320から新しいVTS1330に転送され得るように示され得る。1316では、VTS1330が、コンテキスト転送が成功したことを示す応答をVTS1320に送信する。転送が成功した場合、応答1316を受信すると、VTS1320は、仮想リソースおよび関連コンテキスト情報を取り消すか、または別様に削除あるいは除去し得る。
1317では、VTS1320が、移動通知1314に応答して、応答をVTC/VTB1310に送信する。1318では、VTS1330が、例えば、移動によるVTS1330におけるリソース変更を更新するために、VTM1340とともにコンテキスト更新を行う。1319では、VTS1320もまた、例えば、移動によるVTS1320におけるリソース変更を更新するために、VTM1340とともにコンテキスト更新を行う。最終的に、1321では、VTC/VTB1310は、例えば、VTC/VTB1310のVTSとの関係を更新するために、VTM1340とともにコンテキスト更新を行う。
実施形態では、異なるVTMにわたる仮想リソース移動のためのプロセスが実装され得る。VTBまたはVTCは、第1のVTSにおける以前に作成されたリソースを別のVTSへ移動させる必要があり得る。第1のVTMが、VTBまたはVTCを管理し得る一方で、第2のVTMが、第2のVTBおよびVTSを管理し得る。実施形態によると、仮想リソースは、1つのVTMドメインから別のVTMドメインへ移動させられ得る。
図14は、1つのVTMドメインから別のVTMドメインへの仮想リソース移動のための開示されたプロシージャを採用する実施形態で使用され得る、例示的な信号フロー1400を図示する。1411では、VTB1410が、VTM1460のドメイン内で適切なVTBを見出すために、VTS探索メッセージをVTM1450に送信する。1412では、VTM1450が、VTM1460のドメイン内で適切なVTBを見出すために、VTS探索をVTM1460に転送する。1413では、VTM1460が、アドレス等の決定されたVTBに関する情報を含み得る、応答をVTM1450に送信する。1414では、VTM1450が、その応答をVTB1410に送信する。
1415では、VTB1410が、いくつかの実施形態では、メッセージに含まれるVTS1450に関する情報とともに、VTB登録メッセージをVTM1460に送信する。1416では、VTM1460が、応答をVTB1410に返送する。VTB1410が以前の交換からVTM1460のドメイン内のVTBおよびVTSに関する情報を決定しない場合、1417でVTS探索メッセージをVTM1460に送信し、VTBおよびVTS情報とともに1418で応答を受信し得る。
1419では、VTB1410が、移動要求をVTS1440に送信する。このメッセージは、VTM1460が以前のステップでVTBを選択した場合、VTB1430を介して中継され得る。VTS1420に関する情報が、このメッセージに含まれ得る。1421では、VTS1440が、同様にVTB1430を介して中継され得る応答をVTB1410に送信し得る。1422では、VTB1430およびVTS1440に関する情報を含む移動通信が、VTS1420に送信され得る。それに応答して、VTS1420は、そのエンティティが知られているVTB1430を介して、コンテキスト転送メッセージ1423をVTS1440に送信し得る。1424では、応答が、そのエンティティが知られているVTB1430を介して、VTS1440によって送信され得る。1425では、応答が、VTS1420によってVTB1410に中継される。
1426では、VTS1440が、移動させられた仮想リソースおよび他の仮想化コンテキスト情報をVTM1460に知らせるために、コンテキスト更新をVTM1460に送信する。1427では、VTS1420が、移動させられた仮想リソースおよび他の仮想化コンテキスト情報をVTM1450に知らせるために、コンテキスト更新をVTM1450に送信する。1428では、VTB1410が、移動させられた仮想リソースおよび他の仮想化コンテキスト情報をVTM1450に知らせるために、コンテキスト更新をVTM1450に送信する。そして最終的に、1429では、VTB1430が、移動させられた仮想リソースおよび他の仮想化コンテキスト情報をVTM1460に知らせるために、コンテキスト更新をVTM1460に送信する。
クラウドベースの仮想化の実施形態では、VTCは、第1のVTBを介して、あるVTSにおいて仮想リソースを作成することを要求し得る。しかしながら、第1のVTBは、計算集中的仮想化アルゴリズムを実行する限定された能力を有し得、それ自体で適切なVTSを決定できない場合がある。そのような実施形態では、第1のVTBは、仮想化計算をVTMにオフロードし得る。
図15は、仮想化計算をオフロードするための開示されたプロシージャを採用する実施形態で使用され得る、例示的な信号フロー1500を図示する。1511では、VTC1510が、仮想化要求をVTB1520に送信し得る。しかしながら、VTB1520は、概して、高い計算オーバーヘッドを導入する仮想化アルゴリズムにより、適正なVTSを決定するために必要な仮想化アルゴリズムを実行できない場合があり、VTB1520は、全体的に最適な解決策を取得することを困難にし得る、いくつかのVTSに関する限定された情報のみを有し得るか、または、ある事前構成されたポリシーが、VTB1520があるタイプの仮想リソースのための仮想化アルゴリズムを実行することを妨げ得る。代わりに、VTB1520は、より強力な計算能力およびVTSに関するより完全な情報を用いてクラウドで展開され得る、VTM1540に仮想化計算タスクをオフロードし得る。したがって、VTB1520は、1512で仮想化計算をオフロードするメッセージをVTM1540に送信し得る。このメッセージは、要求1511に含まれるコンテキスト情報の一部または全体を含み得る。要求1511に含まれるいくつかのRRIは、VTM1540に送信されるよりもむしろ、VTB1520でバッファに格納され得る。いくつかの実施形態では、VTC1510は、例えば、VTB1520またはVTM1540からの以前の通知から、VTB1520が計算集中的仮想化アルゴリズムを行うことができないことを知っていた場合、仮想化要求をVTM1540に直接送信し得る。
VTM1540は、仮想化計算を行い、VTB1520のための適切なVTSを決定する。1513では、これが、選択されたVTSのリストをVTB1520に返信する。1514では、VTB1520が、VTM1540によって提供されるリストから選択される、選択されたVTSであるVTS1530に仮想化要求を送信する。VTS1530は、要求を受理するかどうかを決定し、1515で応答を返信する。VTS1530が要求を受理することを決定する場合、対応する物理リソースを割り付け、作成された仮想リソースと元の物理リソースとの間のマッピング関係を確立することによって、要求された仮想リソースを作成するであろう。VTS1530が要求を拒否する場合、VTB1520は、ステップ1512および1513を繰り返し、要求を別のVTSに送信することによって、他のVTSを取得し得る。1516では、VTB1520が、応答をVTS1530からVTC1510へ転送し、プロセスで任意の必要な変換を行う。
図16は、仮想リソースプロバイダ(VRP)の例示的実施形態を図示する。図16のシステム1600では、仮想化サービスは、IoTリソース仮想化を管理するため、およびIoT VRPを促進するために活用され得る。システム1600は、各々は、IoTリソースプロバイダ(「RESP」)1610、1620、および1630を含み、それらは、物理リソース1612、1622、および1632をそれぞれ伴う。システム1600はまた、物理リソースを有しないが、仮想化サービスをホストし、仮想リソースをユーザおよび/またはアプリケーションに提供し得る、IoT VRP1640および1650も含む。VRP1640および1650は、ユーザまたはアプリケーションの要求に基づいて静的または動的に、IoT RESP1610、1620、および1630から、または互あるいは他のIoT VRPおよびRESPから、リソースを要求し得る。RESPの実施例は、データトラフィックを移動する車からクラウドに接続して中継するために、高速道路に沿って多くのアクセスポイントを展開する、ネットワークプロバイダであり得る。VRPの実施例は、自動車製造業者または知的輸送サービスプロバイダであり得る。これらのエンティティは、物理的アクセスポイントを所有する必要がないが、代わりに、リアルタイム交通通知および自動車状態監視等の知的輸送サービスを自動車の運転者に提供するために、ネットワークプロバイダから仮想アクセスポイントを賃貸する。そのような実施形態では、自動車製造業者または知的輸送サービスプロバイダは、仮想リソースプロバイダであり、ネットワークプロバイダは、物理リソースプロバイダであり、自動車の運転手は、ユーザであり、アクセスポイント製造業者は、物理リソース製造業者である。これらの各々は、本明細書で開示される例示的な仮想化機能性、インターフェース、およびプロシージャをサポートし得る。
図16で図示されるように、IoT VRP1640は、IoT VRP1650から仮想リソースを要求し得、その逆も同様である。IoT VRP1640はまた、RESP1610、1620、および1630等のIoT RESPからリソースを要求し得る。IoT RESPの実施例は、環境を監視するために近隣に大規模センサネットワークインフラストラクチャを展開する企業であり得る。IoT VRPを含むセンサネットワークインフラストラクチャは、ユーザに賃貸され得る。別のIoT RESP例は、高速道路に沿って多数のアクセスポイントまたはゲートウェイを展開する企業であり得る。これらのゲートウェイおよびアクセスポイントは、VRPおよびユーザによって賃貸され得る。
ユーザおよびアプリケーションは、ユーザおよびアプリケーションの観点に対して透過的に提供され得るIoT RESPまたはIoT VRPからリソースを要求し得る。IoTユーザおよびアプリケーションは、要求されるリソースがIoT VRPから供与されるか、またはIoT RESPから供与されるかを知らないこともあり、および/または、それを知る必要がないこともある。
IoT RESPが、IoT RESP1610およびレガシーVTS1611等のレガシーVTSのみを有する場合、レガシーVTS1611がVT10 1671を使用してIoT VRP1640内のVTB1641に接続しているように、そのようなRESPは、VT10インターフェースを介してIoT VRP内のVTBに接続し得る。IoT RESPが、VTB1623およびレガシーVTS1621をホストするIoT RESP1620等のVTBをホストする場合、RESPは、それぞれ、VT7およびVT9インターフェースを介して、IoT VRP内のVTBおよびVTMに接続し得る。例えば、VTB1623は、VT7 1672を介してVTB1641に、ならびにそれぞれVT9 1673およびVT9 1674を介してVTM1642およびVTM1651に接続される。IoT RESPが、VTS1634をホストするIoT RESP1630等のVTSをホストする場合、IoT RESPは、それぞれVT6およびVT3インターフェースを介して、IoT VRP内のVTBおよびVTMに接続し得る。例えば、VTS1634は、VT3 1675を介してVTM1651に、およびVT6 1676を介してVTB1652に接続される。図から見ることができるように、システム1600全体を通した他のエンティティは、本明細書で記載されるインターフェースおよび手段を使用して接続される。
図17は、基地局仮想化管理の実施例を図示する。システム1700は、セルラーコアネットワーク1710と、基地局1720と、ユーザおよびアプリケーション1730とを含み得る。仮想化機能VTM1713、VTC1711、およびVTB1712は、独立型コアネットワークエンティティとしてセルラーコアネットワーク1710に常駐し得るか、またはMTC−IWF、HSS、またはMME等の既存のエンティティに組み込まれ得る。VTS1721は、基地局1720に常駐し得る。セルラーコアネットワーク1710内のVTC1711は、インターフェースVT1 1741を経由して、基地局1720における仮想基地局1722、1723等の作成および管理をトリガし得る。第三者ユーザおよびアプリケーションVTC1731も、基地局1720における仮想基地局1722、1723等の作成および管理をトリガし得るが、インターフェースVT5 1744を介してセルラーコアネットワーク1710に常駐するVTB1712を介し、したがって、セルラーコアネットワーク1710の制御の下に仮想基地局管理を残す。
図18Aは、IoT仮想化サービスのためのシステムおよび方法の1つ以上の開示された実施形態が実装され得る、例示的M2MまたはIoT通信システム10の略図である。概して、M2M技術は、IoTのための構成要素を提供し、任意のM2Mデバイス、ゲートウェイ、またはサービスプラットフォームは、IoTの構成要素ならびにIoTサービス層等であり得る。
図18Aに示されるように、M2M/IoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワークまたは無線ネットワーク(例えば、WLAN、セルラー等)、あるいは異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する、複数のアクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。
図18Aに示されるように、M2M/IoT通信システム10は、M2Mゲートウェイデバイス14と、M2M端末デバイス18とを含み得る。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18の各々は、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成され得る。M2Mゲートウェイデバイス14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20またはM2Mデバイス18に送信し得る。M2Mデバイス18はまた、M2Mアプリケーション20またはM2Mデバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービスプラットフォーム22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。開示された仮想化マネージャ(VTM)、仮想化サーバ(VTS)、仮想化クライアント(VTC)、および仮想化ブローカ(VTB)を含む、本明細書で説明されるエンティティのうちのいずれかは、M2Mデバイス18、ゲートウェイ14、およびサービスプラットフォーム22等のデバイスまたはエンティティにおいて全体的または部分的に実装され得る。全てのそのような実施形態は、本開示の範囲内と見なされる。
図示したM2Mサービスプラットフォーム22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12のためのサービスを提供する。M2Mサービスプラットフォーム22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービスプラットフォーム22は、1つ以上のサーバ、コンピュータ等によって実装され得る。M2Mサービスプラットフォーム22は、M2M端末デバイス18およびM2Mゲートウェイデバイス14の管理および監視等のサービスを提供する。M2Mサービスプラットフォーム22はまた、データを収集し、異なるタイプのM2Mアプリケーション20と適合性があるようにデータを変換し得る。M2Mサービスプラットフォーム22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装され得る。
図18Bも参照すると、M2Mサービスプラットフォームは、典型的には、多様なアプリケーションおよび垂直線が活用することができる、サービス配信能力のコアセットを提供する、サービス層26(例えば、本明細書で説明されるようなネットワークサービス能力層(NSCL))を実装する。これらのサービス能力は、M2Mアプリケーション20がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層26はまた、M2Mアプリケーション20が、サービス層26が提供するサービスと関連して、種々のネットワーク12を通して通信することも可能にする。
いくつかの実施形態では、M2Mアプリケーション20は、IoT仮想化サービスのための開示されたシステムおよび方法を使用し得るデバイスを含む、1つ以上のピアツーピアネットワークの作成のための基礎を形成する、所望のアプリケーションを含み得る。M2Mアプリケーション20は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界でのアプリケーションを含み得る。上記のように、本システムのデバイス、ゲートウェイ、および他のサーバにわたって作動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービス等のこれらの機能をM2Mアプリケーション20に提供する。説明されたサービス層およびオブジェクトが相互作用するアプリケーションは、M2Mアプリケーション20のもの等のアプリケーションであり得る。
図18Cは、例えば、M2M端末デバイス18またはM2Mゲートウェイデバイス14等の例示的M2Mデバイス30の系統図である。図18Cに示されるように、M2Mデバイス30は、プロセッサ32と、送受信機34と、伝送/受信要素36と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ/タッチパッド/指標(例えば、1つ以上の発光ダイオード(LED))42と、非取り外し可能なメモリ44と、取り外し可能なメモリ46と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。M2Mデバイス40は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。このデバイスは、IoT仮想化サービスのための開示されたシステムおよび方法を使用する、デバイスであり得る。
プロセッサ32は、汎用プロセッサ、特殊用途プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、1つ以上の特定用途向け集積回路(ASIC)、1つ以上のフィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプおよび数の集積回路(IC)、状態機械等であり得る。プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mデバイス30が無線環境で動作することを可能にする任意の他の機能性を果たし得る。プロセッサ32は、伝送/受信要素36に連結され得る、送受信機34に連結され得る。図18Cは、プロセッサ32および送受信機34を別個の構成要素として描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップに一緒に組み込まれ得ることが理解されるであろう。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムおよび/または通信を行い得る。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、および/または暗号化動作等のセキュリティ動作を行い得る。
伝送/受信要素36は、信号をM2Mサービスプラットフォーム9に伝送し、および/またはM2Mサービスプラットフォーム9から信号を受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークおよび無線インターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、または可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送および受信するように構成され得る。伝送/受信要素36は、無線または有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図18Cで描写されているが、M2Mデバイス30は、任意の数の伝送/受信要素36を含み得る。より具体的には、M2Mデバイス30は、MIMO技術を採用し得る。したがって、実施形態では、M2Mデバイス30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を変調するように構成され得る。上記のように、M2Mデバイス30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mデバイス30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
プロセッサ32は、非取り外し可能なメモリ44および/または取り外し可能なメモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶し得る。非取り外し可能なメモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能なメモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mデバイス30上に物理的に位置しないメモリから情報にアクセスし、そこにデータを記憶し得る。プロセッサ32は、生成、伝送、および応答されている仮想化要求、生成および/または受信されているコンテキスト更新、ならびに本明細書で記載される実施形態のうちのいくつかで説明されるもの等の任意の他の仮想化関連条件およびパラメータ等の種々の条件およびパラメータに応答して、ディスプレイまたはインジケータ42上の照明パターン、画像、または色を制御するように構成され得る。
プロセッサ32は、電源48から電力を受け取り得、M2Mデバイス30内の他の構成要素への電力を分配および/または制御するように構成され得る。電源48は、M2Mデバイス30に電力供給するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。
プロセッサ32はまた、M2Mデバイス30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成され得る、GPSチップセット50に連結され得る。M2Mデバイス30は、実施形態と一致したままで、任意の公的な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、追加の特徴、機能性、および/または有線あるいは無線接続を提供する、1つ以上のソフトウェアおよび/またはハードウェアモジュールを含み得る、他の周辺機器52に連結され得る。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
図18Dは、例えば、図18Aおよび18BのM2Mサービスプラットフォーム22が実装され得る、例示的なコンピュータシステム90のブロック図である。コンピュータシステム90は、コンピュータまたはサーバを備え得、主に、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得、どこでも、またはどのような手段を用いても、そのようなソフトウェアが記憶あるいはアクセスされる。そのようなコンピュータ読み取り可能な命令は、コンピュータシステム90を稼働させるために、中央処理装置(CPU)91内で実行され得る。多くの既知のワークステーション、サーバ、および周辺コンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他の機械では、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たすか、またはCPU91を支援する、主要CPU91とは明確に異なる、随意的なプロセッサである。CPU91および/またはコプロセッサ81は、IoT仮想化サービスのための開示されたシステムおよび方法に関連する、データを受信、生成、および処理し得る。
動作中、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送経路であるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピュータシステム90内の構成要素を接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータライン、アドレスを送信するためのアドレスライン、ならびに割り込みを送信するため、およびシステムバスを動作するための制御ラインを含む。そのようなシステムバス80の実施例は、PCI(周辺構成要素相互接続)バスである。
システムバス80に連結されるメモリデバイスは、ランダムアクセスメモリ(RAM)82および読み取り専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されて取り出されることを可能にする回路を含む。ROM93は、概して、容易に修正することができない、記憶されたデータを含む。RAM82に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られ、または変更され得る。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御され得る。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換する、アドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを分離し、ユーザプロセスからシステムプロセスを分離する、メモリ保護機能を提供し得る。したがって、第1のモードで作動するプログラムは、独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピュータシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある、周辺機器コントローラ83を含み得る。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピュータシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要とされる、電子構成要素を含む。
さらに、コンピュータシステム90は、図18Aおよび18Bのネットワーク12等の外部通信ネットワークにコンピュータシステム90を接続するために使用され得る、ネットワークアダプタ97を含み得る。実施形態では、ネットワークアダプタ97は、IoT仮想化サービスのための開示されたシステムおよび方法に関連するデータを受信および伝送し得る。
本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、物理的デバイスまたは装置として具現化されるコンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得ることが理解される。そのような命令は、コンピュータ、サーバ、M2M端末デバイス、M2Mゲートウェイデバイス等の機械あるいは機械の中で構成されるプロセッサによって実行されると、本明細書で説明されるシステム、方法、およびプロセスを達成し、行い、および/または実装する。具体的には、上で説明されること、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の方法または技術で実装される、揮発性および不揮発性、取り外し可能なおよび非取り外し可能な媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CDROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、あるいは所望の情報を記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の物理的媒体を含むが、それらに限定されない。
図で図示されるような本開示の主題の好ましい実施形態を説明する際に、明確にするために、特定の用語が採用される。しかしながら、請求された主題は、そのように選択された特定の用語に限定されることを目的としておらず、各特定の要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用すること、および任意の組み込まれた方法を行うことを含む、本発明を実践することを可能にするために、実施例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の実施例を含み得る。そのような他の実施例は、請求項の文字通りの言葉とは異ならない構造要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の構造要素を含む場合に、請求項の範囲内であることを目的としている。

Claims (20)

  1. 接続されたエンティティのネットワーク内の仮想化ブローカにおいて実装された方法であって、前記方法は、
    仮想リソースを作成するための第1の要求を第1のエンティティから受信することであって、前記第1の要求は、前記仮想リソースに関連付けられたコンテキスト情報を含む、ことと、
    1つ以上の仮想化サーバ識別子を前記仮想化ブローカにおいて受信するための要求を仮想化マネージャに伝送することと、
    複数の仮想化サーバ識別子を前記仮想化マネージャから受信することであって、前記複数の仮想化サーバ識別子のそれぞれは、前記仮想リソースを作成することが可能な仮想化サーバに関連付けられている、ことと、
    前記コンテキスト情報に基づいて、前記仮想リソースを作成するために複数の仮想化サーバのうちの所与の1つを選択することと、
    前記仮想リソースを作成するための第2の要求を前記選択された仮想化サーバに伝送することと
    を含む、方法。
  2. 前記複数の仮想化サーバのうちの前記所与の1つは、前記所与の仮想化サーバの1つ以上の物理リソースと前記仮想リソースに関連付けられた前記コンテキスト情報とに基づいて選択される、請求項1に記載の方法。
  3. 前記仮想リソースが作成されたことを示すものを含む第1の応答を前記選択された仮想化サーバから受信することと、
    前記示すものを含む第2の応答を前記第1のエンティティに伝送することと
    をさらに含む、請求項1に記載の方法。
  4. 第1の形式の前記第1の応答を第2の形式の前記第2の応答に変換することをさらに含む、請求項3に記載の方法。
  5. 前記仮想リソースを作成するための前記第2の要求は、前記仮想リソースに関連付けられた前記コンテキスト情報のサブセットを含む、請求項1に記載の方法。
  6. 前記コンテキスト情報は、前記要求された仮想リソースのタイプ、前記要求された仮想リソースの量、前記要求された仮想リソースの価格、前記要求された仮想リソースの期待される場所のうちの1つ以上を含む、請求項1に記載の方法。
  7. コンテキスト更新メッセージを前記仮想化マネージャに伝送することをさらに含む、請求項1に記載の方法。
  8. 登録要求を前記仮想化マネージャに伝送することをさらに含み、前記登録要求は、前記仮想化サーバに関連付けられた情報を含む、請求項1に記載の方法。
  9. 接続されたエンティティのネットワーク内の仮想化管理エンティティであって、前記仮想化管理エンティティは、
    コンピュータ読み取り可能な命令を実行するように適合されているプロセッサと、
    前記プロセッサに通信可能に結合されたメモリであって、コンピュータ読み取り可能な命令を記憶しているメモリと
    を備え、
    前記命令は、前記プロセッサによって実行されると、
    1つ以上の仮想化サーバエンティティ識別子を仮想化ブローカエンティティにおいて受信するための要求を前記仮想化ブローカエンティティから受信することであって、前記要求は、前記仮想化ブローカエンティティにおいて、仮想リソースを作成するための要求を第1のエンティティから受信したことに応答して、前記仮想化ブローカエンティティによって送信され、前記1つ以上の仮想化サーバエンティティ識別子を受信するための前記要求は、前記仮想リソースに関連付けられたコンテキスト情報を含む、ことと、
    前記コンテキスト情報に基づいて、複数の仮想化サーバエンティティ識別子を決定することであって、前記複数の仮想化サーバエンティティ識別子のそれぞれは、前記仮想リソースを作成可能な仮想化サーバエンティティに関連付けられている、ことと、
    前記複数の仮想化サーバエンティティ識別子を前記仮想化ブローカエンティティに伝送することと
    を含む動作を前記プロセッサに行わせる、仮想化管理エンティティ。
  10. 前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
    前記命令は、前記プロセッサによって実行されると、
    前記仮想化サーバエンティティに関連付けられた1つ以上の物理リソースを登録するための要求を複数の仮想化サーバエンティティのうちの所与の1つから受信することと、
    前記仮想化サーバエンティティおよび前記1つ以上の物理リソースに関連付けられた情報を記憶することと
    を含む動作を前記プロセッサに行わせる、請求項9に記載の仮想化管理エンティティ。
  11. 前記複数の仮想化サーバエンティティ識別子は、前記複数の仮想化サーバエンティティのうちの1つ以上の物理リソースと前記仮想リソースに関連付けられた前記コンテキスト情報とに基づいて決定される、請求項10に記載の仮想化管理エンティティ。
  12. 前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
    前記命令は、前記プロセッサによって実行されると、
    コンテキスト更新メッセージを前記仮想化サーバエンティティから受信することと、
    前記コンテキスト更新メッセージに基づいて、前記仮想化サーバエンティティに関連付けられた記憶された情報を修正することと
    を含む動作を前記プロセッサに行わせる、請求項10に記載の仮想化管理エンティティ。
  13. 前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
    前記命令は、前記プロセッサによって実行されると、
    前記仮想化サーバエンティティによって提供される仮想リソースが、第2の仮想化サーバエンティティによって提供されるが、前記仮想化サーバエンティティによってもはや提供されないことを示すコンテキスト更新メッセージを前記仮想化サーバエンティティから受信することと、
    前記コンテキスト更新メッセージに基づいて、前記仮想化サーバエンティティおよび前記仮想リソースに関連付けられた記憶された情報を修正することと
    を含む動作を前記プロセッサに行わせる、請求項10に記載の仮想化管理エンティティ。
  14. 前記コンテキスト情報は、前記要求された仮想リソースのタイプ、前記要求された仮想リソースの量、前記要求された仮想リソースの価格、前記要求された仮想リソースの期待される場所のうちの1つ以上を含む、請求項9に記載の仮想化管理エンティティ。
  15. 接続されたエンティティのネットワーク内の仮想化サーバエンティティであって、前記仮想化サーバエンティティは、
    コンピュータ読み取り可能な命令を実行するように適合されたプロセッサと、
    前記プロセッサに通信可能に結合されたメモリであって、コンピュータ読み取り可能な命令を記憶しているメモリと
    を備え、
    前記命令は、前記プロセッサによって実行されると、
    前記仮想化サーバエンティティの1つ以上の物理リソースを登録するための要求を仮想化管理エンティティに伝送することと、
    仮想リソースを作成するための要求を第1のエンティティから受信することであって、前記仮想リソースを作成するための前記要求は、前記仮想リソースに関連付けられたコンテキスト情報を含む、ことと、
    前記コンテキスト情報に基づいて、前記仮想リソースを作成するために前記要求を受け入れることを決定することと、
    前記仮想リソースを作成することと、
    前記仮想リソースが作成されたことを示す応答を前記第1のエンティティに伝送することと
    を含む動作を前記プロセッサに行わせる、仮想化サーバエンティティ。
  16. 前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
    前記命令は、前記プロセッサによって実行されると、
    前記仮想リソースが作成されたことを示すコンテキスト更新メッセージを前記仮想管理エンティティに伝送すること
    を前記プロセッサに行わせる、請求項15に記載の仮想化サーバエンティティ。
  17. 前記コンテキスト情報は、前記要求された仮想リソースのタイプ、前記要求された仮想リソースの量、前記要求された仮想リソースの価格、前記要求された仮想リソースの期待される場所のうちの1つ以上を含む、請求項15に記載の仮想化サーバエンティティ。
  18. 前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
    前記命令は、前記プロセッサによって実行されると、
    仮想化ポリシーを前記仮想化管理エンティティから取得すること
    を含む動作を前記プロセッサに行わせる、請求項15に記載の仮想化サーバエンティティ。
  19. 前記仮想リソースを作成することは、前記仮想化サーバエンティティに関連付けられた1つ以上の物理リソースを前記仮想リソースにマッピングすることを含む、請求項15に記載の仮想化サーバエンティティ。
  20. 前記メモリは、コンピュータ読み取り可能な命令をさらに記憶しており、
    前記命令は、前記プロセッサによって実行されると、
    前記仮想リソースを更新するための要求を前記第1のエンティティから受信することと、
    前記仮想リソースを更新するための前記要求に基づいて、前記仮想リソースに関連付けられた情報を修正することと、
    前記仮想リソースが更新されたことを示す第2の応答を前記第1のエンティティに伝送することと
    を含む動作を前記プロセッサに行わせる、請求項15に記載の仮想化サーバエンティティ。
JP2017203344A 2013-05-08 2017-10-20 仮想化ブローカおよびコンテキスト情報を使用するリソースの仮想化のための方法および装置 Expired - Fee Related JP6552574B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361820966P 2013-05-08 2013-05-08
US61/820,966 2013-05-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016513069A Division JP6232126B2 (ja) 2013-05-08 2014-05-08 仮想化ブローカおよびコンテキスト情報を使用するリソースの仮想化のための方法および装置

Publications (3)

Publication Number Publication Date
JP2018010701A JP2018010701A (ja) 2018-01-18
JP2018010701A5 JP2018010701A5 (ja) 2018-03-01
JP6552574B2 true JP6552574B2 (ja) 2019-07-31

Family

ID=50896571

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016513069A Expired - Fee Related JP6232126B2 (ja) 2013-05-08 2014-05-08 仮想化ブローカおよびコンテキスト情報を使用するリソースの仮想化のための方法および装置
JP2017203344A Expired - Fee Related JP6552574B2 (ja) 2013-05-08 2017-10-20 仮想化ブローカおよびコンテキスト情報を使用するリソースの仮想化のための方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016513069A Expired - Fee Related JP6232126B2 (ja) 2013-05-08 2014-05-08 仮想化ブローカおよびコンテキスト情報を使用するリソースの仮想化のための方法および装置

Country Status (6)

Country Link
US (2) US10114680B2 (ja)
EP (1) EP2994831B1 (ja)
JP (2) JP6232126B2 (ja)
KR (2) KR20170075808A (ja)
CN (1) CN105359095B (ja)
WO (1) WO2014182900A1 (ja)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9786997B2 (en) 2013-08-01 2017-10-10 Centurylink Intellectual Property Llc Wireless access point in pedestal or hand hole
US11018988B2 (en) * 2013-08-26 2021-05-25 Vmware, Inc. Translating high level requirements policies to distributed configurations
CN111447271B (zh) * 2013-08-29 2022-09-23 康维达无线有限责任公司 物联网事件管理系统以及方法
US10154325B2 (en) 2014-02-12 2018-12-11 Centurylink Intellectual Property Llc Point-to-point fiber insertion
US10276921B2 (en) 2013-09-06 2019-04-30 Centurylink Intellectual Property Llc Radiating closures
US9780433B2 (en) 2013-09-06 2017-10-03 Centurylink Intellectual Property Llc Wireless distribution using cabinets, pedestals, and hand holes
US20150156266A1 (en) * 2013-11-29 2015-06-04 Qualcomm Incorporated Discovering cloud-based services for iot devices in an iot network associated with a user
WO2015082083A1 (en) * 2013-12-04 2015-06-11 Nec Europe Ltd. Method and system for generating a virtual device resource accessible by an application
US9806974B2 (en) 2014-04-23 2017-10-31 Cisco Technology, Inc. Efficient acquisition of sensor data in an automated manner
US9838454B2 (en) 2014-04-23 2017-12-05 Cisco Technology, Inc. Policy-based payload delivery for transport protocols
KR102122913B1 (ko) * 2014-05-30 2020-06-26 삼성에스디에스 주식회사 분산형 api 프록시 시스템 및 그러한 시스템에서 트래픽을 관리하는 장치 및 방법
US20150381737A1 (en) * 2014-06-30 2015-12-31 Davra Networks Limited Gateway device and a gateway system for an internet-of-things environment
EP3178205B1 (en) * 2014-08-07 2020-04-29 Telefonaktiebolaget LM Ericsson (publ) Data transfer in a system of connected things
US20160119166A1 (en) * 2014-10-28 2016-04-28 Electronics And Telecommunications Research Institute Method and apparatus for providing gateway function
US10142771B2 (en) * 2014-11-26 2018-11-27 Intel Corporation Virtual sensor apparatus and method
US10588165B1 (en) * 2014-12-08 2020-03-10 Marvell Asia Pte, Ltd. Methods and devices for communicating in a wireless network with multiple virtual access points
FR3031209A1 (fr) * 2014-12-24 2016-07-01 Orange Gestion d'entites electroniques pour la creation d'un fil d'actualites
KR20160092275A (ko) * 2015-01-27 2016-08-04 한국전자통신연구원 CoAP 통신 방법 및 이를 수행하는 시스템
US10313217B2 (en) * 2015-03-13 2019-06-04 Samsung Electronics Co., Ltd. System on chip (SoC) capable of sharing resources with network device and devices having the SoC
EP3286936B1 (en) * 2015-04-23 2021-02-17 Convida Wireless, LLC Device and method for adding a service
KR20160140185A (ko) * 2015-05-29 2016-12-07 삼성전자주식회사 통신 서비스를 수행하는 방법 및 이를 위한 장치
KR101686073B1 (ko) * 2015-07-22 2016-12-28 재단법인 실감교류인체감응솔루션연구단 클라이언트 단말이 제공받고자 하는 서비스 특성에 따라 네트워크 토폴로지를 적응적으로 변형하여 서비스를 제공받도록 지원하는 방법, 관리 서버 및 컴퓨터 판독 가능한 기록매체
US10623162B2 (en) * 2015-07-23 2020-04-14 Centurylink Intellectual Property Llc Customer based internet of things (IoT)
US10375172B2 (en) * 2015-07-23 2019-08-06 Centurylink Intellectual Property Llc Customer based internet of things (IOT)—transparent privacy functionality
WO2017066936A1 (en) * 2015-10-21 2017-04-27 Intel Corporation Mobile edge compute dynamic acceleration assignment
US10412064B2 (en) 2016-01-11 2019-09-10 Centurylink Intellectual Property Llc System and method for implementing secure communications for internet of things (IOT) devices
EP3203686B1 (en) * 2016-02-08 2019-12-11 Comptel Corporation Virtualized network function interworking
US10083055B2 (en) * 2016-02-12 2018-09-25 At&T Intellectual Property I, L.P. Management of IoT devices in a virtualized network
CN108781215B (zh) * 2016-03-28 2021-02-12 华为技术有限公司 网络服务实现方法、服务控制器及通信系统
US10956423B2 (en) * 2016-04-25 2021-03-23 Convida Wireless, Llc Data stream analytics at service layer
EP3453192B1 (en) 2016-05-06 2021-01-13 Convida Wireless, LLC Traffic steering at the service layer
US10832665B2 (en) 2016-05-27 2020-11-10 Centurylink Intellectual Property Llc Internet of things (IoT) human interface apparatus, system, and method
US9921775B2 (en) 2016-06-28 2018-03-20 Vmware, Inc. Memory management in a decentralized control plane of a computing system
CN109314715B (zh) * 2016-07-02 2022-03-29 英特尔公司 用于物联网的资源编排代理
CN114697362B (zh) * 2016-07-02 2024-06-25 英特尔公司 用于物联网的认知边缘处理
DE112016007050T5 (de) * 2016-07-08 2019-03-28 Intel Corporation Intelligente gateway-konfiguration für internet-der-dinge-netzwerke
US10249103B2 (en) 2016-08-02 2019-04-02 Centurylink Intellectual Property Llc System and method for implementing added services for OBD2 smart vehicle connection
US10412562B2 (en) 2016-08-08 2019-09-10 At&T Intellectual Property I, L.P. Software defined IoT service network architecture
KR101878192B1 (ko) * 2016-08-16 2018-07-13 한림대학교 산학협력단 데이터 전송 시스템 및 방법
US10110272B2 (en) 2016-08-24 2018-10-23 Centurylink Intellectual Property Llc Wearable gesture control device and method
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10687377B2 (en) 2016-09-20 2020-06-16 Centurylink Intellectual Property Llc Universal wireless station for multiple simultaneous wireless services
US9860677B1 (en) * 2016-09-30 2018-01-02 Intel Corporation Internet-of-things gateway coordination
FR3057082A1 (fr) 2016-10-03 2018-04-06 Orange Procede d’audit d’une ressource virtualisee deployee dans un reseau informatique en nuage
WO2018072851A1 (en) * 2016-10-21 2018-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for facilitating real time multimedia communications
KR101935014B1 (ko) * 2016-11-10 2019-04-05 서강대학교산학협력단 토픽 가상화를 통한 매쉬업 콘텐츠를 제공하는 발행/구독 기반의 콘텐츠 전달 플랫폼 시스템, 매쉬업 서버 및 콘텐츠 전달 방법
US10426358B2 (en) 2016-12-20 2019-10-01 Centurylink Intellectual Property Llc Internet of things (IoT) personal tracking apparatus, system, and method
US10222773B2 (en) 2016-12-23 2019-03-05 Centurylink Intellectual Property Llc System, apparatus, and method for implementing one or more internet of things (IoT) capable devices embedded within a roadway structure for performing various tasks
US10150471B2 (en) 2016-12-23 2018-12-11 Centurylink Intellectual Property Llc Smart vehicle apparatus, system, and method
US10735220B2 (en) 2016-12-23 2020-08-04 Centurylink Intellectual Property Llc Shared devices with private and public instances
US10193981B2 (en) 2016-12-23 2019-01-29 Centurylink Intellectual Property Llc Internet of things (IoT) self-organizing network
US10637683B2 (en) 2016-12-23 2020-04-28 Centurylink Intellectual Property Llc Smart city apparatus, system, and method
US10146024B2 (en) 2017-01-10 2018-12-04 Centurylink Intellectual Property Llc Apical conduit method and system
US10506403B2 (en) 2017-02-27 2019-12-10 Oracle International Corporation Methods, systems and computer readable media for providing integrated service capability exposure function (SCEF), service capability server (SCS) and application server (AS) services
US10530599B2 (en) * 2017-02-27 2020-01-07 Oracle International Corporation Methods, systems and computer readable media for providing service capability exposure function (SCEF) as a cloud service
US10405158B2 (en) 2017-02-27 2019-09-03 Oracle International Corporation Methods, systems and computer readable media for providing service capability exposure function (SCEF) as a diameter routing agent (DRA) feature
JP6419234B2 (ja) 2017-02-28 2018-11-07 株式会社テクロック 測定ソリューションサービス提供システム
KR102249598B1 (ko) * 2017-03-24 2021-05-07 현대자동차 주식회사 아이오티 디바이스 동작제어 방법 및 시스템
JP6363246B1 (ja) 2017-04-03 2018-07-25 株式会社テクロック 測定ソリューションサービス提供システム
US10992711B2 (en) * 2017-04-13 2021-04-27 At&T Intellectual Property I, L.P. Network aware data driven internet of things service engine
US11025627B2 (en) * 2017-07-10 2021-06-01 Intel Corporation Scalable and secure resource isolation and sharing for IoT networks
US10448449B2 (en) 2017-07-13 2019-10-15 Oracle International Corporation Methods, systems, and computer readable media for dynamically provisioning session timeout information in a communications network
US10334419B2 (en) 2017-08-16 2019-06-25 Oracle International Corporation Methods, systems, and computer readable media for optimizing machine type communication (MTC) device signaling
CN107566250B (zh) * 2017-08-24 2021-01-29 维沃移动通信有限公司 一种资源转移方法、相关设备及系统
JP6904861B2 (ja) * 2017-09-13 2021-07-21 キヤノン株式会社 通信装置、制御方法およびプログラム
US11070446B2 (en) 2017-10-24 2021-07-20 At&T Intellectual Property I, L.P. Intelligent network resource orchestration system and method for internet enabled device applications and services
US10313883B2 (en) 2017-11-06 2019-06-04 Oracle International Corporation Methods, systems, and computer readable media for using authentication validation time periods
US10613906B2 (en) 2017-11-17 2020-04-07 International Business Machines Corporation Shared hardware and software resource replacement
US10693984B2 (en) 2017-11-17 2020-06-23 International Business Machines Corporation Automated mobile device notification routing
JP6649349B2 (ja) * 2017-11-21 2020-02-19 株式会社テクロック・スマートソリューションズ 測定ソリューションサービス提供システム
EP3738294B1 (en) * 2018-01-09 2024-05-01 Convida Wireless, LLC Mechanisms for the adaptive control of service layer operations
US10701755B2 (en) * 2018-04-16 2020-06-30 Phazr, Inc. Wireless communications using virtualized base stations network
US10776174B2 (en) * 2018-05-24 2020-09-15 Amazon Technologies, Inc. Managing hosted resources across different virtualization platforms
US11146577B2 (en) 2018-05-25 2021-10-12 Oracle International Corporation Methods, systems, and computer readable media for detecting and mitigating effects of abnormal behavior of a machine type communication (MTC) device
US10616802B2 (en) 2018-09-04 2020-04-07 Oracle International Corporation Methods, systems and computer readable media for overload and flow control at a service capability exposure function (SCEF)
FR3088795A1 (fr) * 2018-11-19 2020-05-22 Orange Procédé de mise à disposition d’un deuxième opérateur d’une ressource d’accès gérée par un premier opérateur
US10841772B2 (en) * 2018-12-28 2020-11-17 Wipro Limited Method and system for controlling communication between internet-of-things (IOT) devices
WO2020202388A1 (ja) * 2019-03-29 2020-10-08 本田技研工業株式会社 制御装置、端末装置、制御方法、及びプログラム
US11711268B2 (en) 2019-04-30 2023-07-25 Intel Corporation Methods and apparatus to execute a workload in an edge environment
US10966094B2 (en) * 2019-06-17 2021-03-30 Prompt.Io Inc. Messaging source verification method, apparatus, and system
CN112395152B (zh) * 2019-08-19 2022-04-12 阿里巴巴集团控股有限公司 服务器资源获取方法及获取系统
US11283635B2 (en) 2019-09-28 2022-03-22 Intel Corporation Dynamic sharing in secure memory environments using edge service sidecars
US11550636B2 (en) * 2019-11-14 2023-01-10 Vmware, Inc. Internet of things solution deployment in hybrid environment
US11381955B2 (en) 2020-07-17 2022-07-05 Oracle International Corporation Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information
CN112306633B (zh) * 2020-10-27 2021-11-02 广州锦行网络科技有限公司 一种获取不同虚拟化资源的系统及方法
CN114528032A (zh) * 2020-10-30 2022-05-24 华为云计算技术有限公司 一种服务器系统以及数据处理的方法
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000506641A (ja) * 1996-02-12 2000-05-30 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 分散処理環境において使用するためのサービス提供システム
US20050198303A1 (en) * 2004-01-02 2005-09-08 Robert Knauerhase Dynamic virtual machine service provider allocation
US20110016214A1 (en) * 2009-07-15 2011-01-20 Cluster Resources, Inc. System and method of brokering cloud computing resources
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8015563B2 (en) * 2006-04-14 2011-09-06 Microsoft Corporation Managing virtual machines with system-wide policies
JP4324975B2 (ja) * 2006-09-27 2009-09-02 日本電気株式会社 負荷低減システム、計算機、及び負荷低減方法
CN101072108B (zh) * 2007-07-17 2011-09-28 杭州华三通信技术有限公司 一种ssl vpn客户端安全检查方法、系统及其装置
US8250215B2 (en) * 2008-08-12 2012-08-21 Sap Ag Method and system for intelligently leveraging cloud computing resources
US9037692B2 (en) * 2008-11-26 2015-05-19 Red Hat, Inc. Multiple cloud marketplace aggregation
US8244559B2 (en) * 2009-06-26 2012-08-14 Microsoft Corporation Cloud computing resource broker
GB2477092A (en) * 2010-01-20 2011-07-27 Nec Corp Selecting virtual machine host servers based on client device location
US8806486B2 (en) * 2010-09-03 2014-08-12 Time Warner Cable Enterprises, Llc. Methods and systems for managing a virtual data center with embedded roles based access control
CN102479099B (zh) * 2010-11-22 2015-06-10 中兴通讯股份有限公司 虚拟机管理系统及其使用方法
US8527633B2 (en) * 2011-01-06 2013-09-03 International Business Machines Corporation Techniques for addressing geographical location issues in computing environments
US8793378B2 (en) * 2011-09-01 2014-07-29 International Business Machines Corporation Identifying services and associated capabilities in a networked computing environment
US9781205B2 (en) * 2011-09-12 2017-10-03 Microsoft Technology Licensing, Llc Coordination engine for cloud selection
US9716634B2 (en) * 2013-03-15 2017-07-25 International Business Machines Corporation Fulfillment of cloud service orders
EP2994839B1 (en) * 2013-05-06 2020-11-04 Convida Wireless, LLC Intelligent negotiation service for internet of things
EP2994833A1 (en) * 2013-05-06 2016-03-16 Convida Wireless, LLC Internet of things (iot) adaptation services

Also Published As

Publication number Publication date
KR101977441B1 (ko) 2019-05-10
CN105359095B (zh) 2019-09-20
EP2994831A1 (en) 2016-03-16
KR20160009618A (ko) 2016-01-26
US20190026160A1 (en) 2019-01-24
WO2014182900A9 (en) 2015-10-22
KR20170075808A (ko) 2017-07-03
JP2016522939A (ja) 2016-08-04
WO2014182900A1 (en) 2014-11-13
JP2018010701A (ja) 2018-01-18
JP6232126B2 (ja) 2017-11-15
US10572312B2 (en) 2020-02-25
CN105359095A (zh) 2016-02-24
US10114680B2 (en) 2018-10-30
US20160085594A1 (en) 2016-03-24
EP2994831B1 (en) 2020-03-18

Similar Documents

Publication Publication Date Title
JP6552574B2 (ja) 仮想化ブローカおよびコンテキスト情報を使用するリソースの仮想化のための方法および装置
JP6505788B2 (ja) モノのインターネット(iot)適応サービス
US20220353732A1 (en) Edge computing technologies for transport layer congestion control and point-of-presence optimizations based on extended inadvance quality of service notifications
US11218553B2 (en) Inter-MEC system communication for V2X services
US10404601B2 (en) Load balancing in the internet of things
US20210100070A1 (en) Mec-based distributed computing environment with multiple edge hosts and user devices
CN106797392B (zh) M2m-iot服务的发布和发现
CN107079050B (zh) 服务层会话迁移和共享
JP2019140682A (ja) 軽量iot情報モデル
US20230134683A1 (en) Memory interleaving coordinated by networked processing units
US20230370416A1 (en) Exposure of ue id and related service continuity with ue and service mobility
US20240147404A1 (en) Multi-access edge computing (mec) application registry in mec federation
EP3857368A1 (en) Advanced resource link binding management
JP2018523873A (ja) サービス要素ホスト選択
US20230362683A1 (en) Operator platform instance for mec federation to support network-as-a-service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181227

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190305

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190702

R150 Certificate of patent or registration of utility model

Ref document number: 6552574

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees