JP6563555B2 - サービス層セッション移転および共有 - Google Patents
サービス層セッション移転および共有 Download PDFInfo
- Publication number
- JP6563555B2 JP6563555B2 JP2018086874A JP2018086874A JP6563555B2 JP 6563555 B2 JP6563555 B2 JP 6563555B2 JP 2018086874 A JP2018086874 A JP 2018086874A JP 2018086874 A JP2018086874 A JP 2018086874A JP 6563555 B2 JP6563555 B2 JP 6563555B2
- Authority
- JP
- Japan
- Prior art keywords
- session
- service layer
- node
- instance
- communication session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012546 transfer Methods 0.000 title description 166
- 230000006854 communication Effects 0.000 claims description 205
- 238000004891 communication Methods 0.000 claims description 204
- 238000000034 method Methods 0.000 claims description 105
- 238000003860 storage Methods 0.000 claims description 20
- 235000008694 Humulus lupulus Nutrition 0.000 claims description 14
- 230000000694 effects Effects 0.000 claims description 11
- 238000005192 partition Methods 0.000 claims 3
- 238000005336 cracking Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 141
- 230000004044 response Effects 0.000 description 40
- 238000007726 management method Methods 0.000 description 31
- 230000032258 transport Effects 0.000 description 29
- 230000008569 process Effects 0.000 description 22
- 238000012545 processing Methods 0.000 description 12
- 230000000977 initiatory effect Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 8
- 238000013523 data management Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000004325 capillary sieving electrophoresis Methods 0.000 description 7
- 230000001413 cellular effect Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 230000002093 peripheral effect Effects 0.000 description 7
- 241000234295 Musa Species 0.000 description 6
- 235000014510 cooky Nutrition 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 239000008280 blood Substances 0.000 description 5
- 210000004369 blood Anatomy 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000002688 persistence Effects 0.000 description 5
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 239000008103 glucose Substances 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 235000018290 Musa x paradisiaca Nutrition 0.000 description 3
- 235000021015 bananas Nutrition 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- VGGSQFUCUMXWEO-UHFFFAOYSA-N Ethene Chemical compound C=C VGGSQFUCUMXWEO-UHFFFAOYSA-N 0.000 description 2
- 239000005977 Ethylene Substances 0.000 description 2
- 241001189642 Theroa Species 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 229910001416 lithium ion Inorganic materials 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- QELJHCBNGDEXLD-UHFFFAOYSA-N nickel zinc Chemical compound [Ni].[Zn] QELJHCBNGDEXLD-UHFFFAOYSA-N 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000005070 ripening Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 206010011878 Deafness Diseases 0.000 description 1
- 206010012289 Dementia Diseases 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 229910005813 NiMH Inorganic materials 0.000 description 1
- PXHVJJICTQNCMI-UHFFFAOYSA-N Nickel Chemical compound [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 description 1
- 241000700159 Rattus Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 231100000895 deafness Toxicity 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 206010012601 diabetes mellitus Diseases 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 235000012055 fruits and vegetables Nutrition 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 208000016354 hearing loss disease Diseases 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 229910000652 nickel hydride Inorganic materials 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000013517 stratification Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/321—Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Description
本願は、米国仮特許出願第62/052,535号(2014年9月19日出願)に対する優先権およびその利益を主張し、上記出願の開示は、その全体が記載されているかのように参照により本明細書に引用される。
例えば、本願は以下の項目を提供する。
(項目1)
プロセッサ、メモリ、および通信回路を備えているノードであって、前記ノードは、その通信回路を介して通信ネットワークに接続され、前記ネットワーク内のゲートウェイまたはサーバとして動作し、前記ノードは、前記ノードの前記メモリ内に記憶されているコンピュータ実行可能命令をさらに含み、前記命令は、前記ノードの前記プロセッサによって実行されると、前記ネットワークのサービス層のインスタンスの機能を実施し、
前記ノードの前記メモリ内にコンテキストを記憶することであって、前記コンテキストは、前記ノードの前記サービス層インスタンスと前記ネットワークに接続されている第2のノード上で実行するアプリケーションとの間で確立されている通信セッションに関する情報を備えている、ことと、
前記ノードの前記サービス層インスタンスと前記第2のノードの前記アプリケーションとの間の前記通信セッションが第3のノードに移転させられるべきこと、または前記通信セッションが前記第3のノードと共有されるべきことを示すトリガ条件に応答して、前記通信セッションのために記憶されたコンテキストを前記ノードから前記第3のノード上で実行するサービス層インスタンスに伝送することと
を前記ノードに行わせる、ノード。
(項目2)
前記トリガ条件は、前記通信セッションが移転させられるべきことを示し、前記記憶されたセッションコンテキストが前記第3のノード上で実行する前記サービス層インスタンスに伝送された後、前記ノードの前記サービス層インスタンスは、前記セッションコンテキストを前記ノードの前記メモリから削除する、項目1に記載のノード。
(項目3)
前記通信セッションのために記憶された前記セッションコンテキストは、(i)前記通信セッションの移転または共有が行われるべきスケジュールを規定する情報と、(ii)前記通信セッションの移転または共有が行われるべきポリシを定義する情報と、(iii)前記通信セッションが移転または共有されるべきことを示す前記トリガ条件をもたらし得るイベントを規定する情報とのうちの1つ以上のものを備えている、項目1に記載のノード。
(項目4)
前記通信セッションのために記憶された前記セッションコンテキストは、(i)前記通信セッションに関する通知が伝送されるべき他の通信セッションパーティシパントを識別する情報と、(ii)前記通信セッションの識別子と、(iii)前記通信セッションのパーティシパントによって使用されるべきセキュリティ証明書と、(iv)セッションアクティビティに関する情報と、(v)前記通信セッションのパーティシパントへのメッセージのルーティングに関する情報と、(vi)前記通信セッションへのパーティシパントの場所に関する情報と、(vii)前記通信セッションのパーティシパントの代わりに収集および記憶されるデータと、(viii)他のパーティシパントによって前記通信セッションの発見を促進するための情報と、(ix)前記通信セッションを使用して行われるトランザクションに関連する情報と、(x)前記通信セッションの下にあるアクセスネットワークセッションまたはトランスポート層セッションに関する情報とのうちの1つ以上のものをさらに備えている、項目3に記載のノード。
(項目5)
前記セッションコンテキストは、前記ノードの前記サービス層インスタンスによって作成および維持されている1つ以上のリソース内に記憶されている、項目1に記載のノード。
(項目6)
前記通信セッションのために記憶された前記コンテキストを前記ノードから前記第3のノード上で実行するサービス層インスタンスに伝送することは、前記通信セッションのために記憶された前記コンテキストを前記ノードから中間ノード上で実行するサービス層インスタンスに伝送することを含み、前記中間ノードは、次いで、前記通信セッションコンテキストを前記第3のノードに転送する、項目1に記載のノード。
(項目7)
前記トリガ条件は、前記ノードの前記サービス層インスタンスによって自律的に生成される、項目1に記載のノード。
(項目8)
前記トリガ条件は、前記通信セッションのパーティシパントによって生じさせられる、項目1に記載のノード。
(項目9)
プロセッサ、メモリ、および通信回路を備えているノードであって、前記ノードは、その通信回路を介して通信ネットワークに接続され、前記ネットワーク内のゲートウェイまたはサーバとして動作し、前記ノードは、前記ノードの前記メモリ内に記憶されているコンピュータ実行可能命令をさらに含み、前記命令は、前記ノードの前記プロセッサによって実行されると、前記ネットワークのサービス層のインスタンスの機能を実施し、
前記ネットワークに接続されている第2のノード上で実行し、第3のノードのサービス層インスタンスとの通信セッションを以前に確立し、前記以前に確立されたセッションに関連付けられた通信セッション識別子が前記第2のノードから受信されているアプリケーションが前記ノードのサービス層インスタンスに登録することに応答して、前記セッション識別子によって識別された前記以前に確立されたセッションが、前記第3のノードの前記サービス層インスタンスから前記ノードの前記サービス層インスタンスに移転させられることができるかどうかを決定することと、
前記セッション識別子によって識別された前記セッションが前記第3のノードから移転させられることができることが決定された場合、前記ネットワークを介して前記セッションのためのセッションコンテキストを前記第3のノードの前記サービス層インスタンスから読み出すことと、
前記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストに基づいて、前記第2のノードの前記アプリケーションと前記ノードの前記サービス層インスタンスとの間に前記セッションを再確立することと
を前記ノードに行わせる、ノード。
(項目10)
前記第2のノードから受信された前記セッション識別子によって識別された前記セッションが移転させられることができるかどうかを決定することは、前記第2のノードの前記アプリケーションと前記第3のノードの前記サービス層インスタンスとの間の前記以前のセッションについての情報を維持している別のノードのサービス層インスタンスにクエリすることを含む、項目9に記載のノード。
(項目11)
前記第2のノードから受信された前記セッション識別子によって識別された前記セッションが移転させられることができるかどうかの決定は、前記第3のノードから読み出される前記セッションコンテキストによって規定されたポリシに基づく、項目9に記載のノード。
(項目12)
前記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストは、(i)前記通信セッションの移転または共有が行われるべきスケジュールを規定する情報と、(ii)前記通信セッションの移転または共有が行われるべきポリシを定義する情報と、(iii)前記通信セッションが移転または共有されることをトリガし得るイベントを規定する情報とのうちの1つ以上のものを備えている、項目9に記載のノード。
(項目13)
前記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストは、(i)前記通信セッションに関する通知が伝送されるべき他の通信セッションパーティシパントを識別する情報と、(ii)前記通信セッションの識別子と、(iii)前記通信セッションのパーティシパントによって使用されるべきセキュリティ証明書と、(iv)セッションアクティビティに関する情報と、(v)前記通信セッションのパーティシパントへのメッセージのルーティングに関する情報と、(vi)前記通信セッションへのパーティシパントの場所に関する情報と、(vii)前記通信セッションのパーティシパントの代わりに収集および記憶されるデータと、(viii)他のパーティシパントによって前記通信セッションの発見を促進するための情報と、(ix)前記通信セッションを使用して行われるトランザクションに関連する情報と、(x)前記通信セッションの下にあるアクセスネットワークセッションまたはトランスポート層セッションに関する情報とのうちの1つ以上のものをさらに備えている、項目12に記載のノード。
(項目14)
ネットワーク内のゲートウェイまたはサーバとして動作するノードによる使用のための方法であって、前記ノードは、プロセッサ、メモリ、および通信回路を備え、前記ノードは、その通信回路を介して前記ネットワークに接続され、前記ノードは、前記ノードの前記メモリ内に記憶されているコンピュータ実行可能命令をさらに含み、前記命令は、前記ノードの前記プロセッサによって実行されると、前記ネットワークのサービス層のインスタンスの機能を実施し、前記方法は、
前記ノードの前記メモリ内にコンテキストを記憶することであって、前記コンテキストは、前記ノードの前記サービス層インスタンスと前記ネットワークに接続されている第2のノード上で実行するアプリケーションとの間で確立されている通信セッションに関する情報を備えている、ことと、
前記ノードの前記サービス層インスタンスと前記第2のノードの前記アプリケーションとの間の前記通信セッションが第3のノードに移転させられるべきこと、または前記通信セッションが前記第3のノードと共有されるべきことを示すトリガ条件に応答して、前記通信セッションのために記憶された前記コンテキストを前記ノードから前記第3のノード上で実行するサービス層インスタンスに伝送することと、
を含む、方法。
(項目15)
前記トリガ条件は、前記通信セッションが移転させられるべきことを示し、前記方法は、
前記記憶されたセッションコンテキストを前記第3のノード上で実行する前記サービス層インスタンスに伝送後、前記セッションコンテキストを前記ノードの前記メモリから削除することをさらに含む、項目14に記載の方法。
(項目16)
前記通信セッションのために記憶された前記セッションコンテキストは、(i)前記通信セッションの移転または共有が行われるべきスケジュールを規定する情報と、(ii)前記通信セッションの移転または共有が行われるべきポリシを定義する情報と、(iii)前記通信セッションが移転または共有されるべきことを示す前記トリガ条件をもたらし得るイベントを規定する情報とのうちの1つ以上のものを備えている、項目14に記載の方法。
(項目17)
前記通信セッションのために記憶されたセッションコンテキストは、(i)前記通信セッションに関する通知が伝送されるべき他の通信セッションパーティシパントを識別する情報と、(ii)前記通信セッションの識別子と、(iii)前記通信セッションのパーティシパントによって使用されるべきセキュリティ証明書と、(iv)セッションアクティビティに関する情報と、(v)前記通信セッションのパーティシパントへのメッセージのルーティングに関する情報と、(vi)前記通信セッションへのパーティシパントの場所に関する情報と、(vii)前記通信セッションのパーティシパントの代わりに収集および記憶されるデータと、(viii)他のパーティシパントによって前記通信セッションの発見を促進するための情報と、(ix)前記通信セッションを使用して行われるトランザクションに関連する情報と、(x)前記通信セッションの下にあるアクセスネットワークセッションまたはトランスポート層セッションに関する情報とのうちの1つ以上のものをさらに備えている、項目16に記載の方法。
(項目18)
前記セッションコンテキストは、前記ノードの前記サービス層インスタンスによって作成および維持されている1つ以上のリソース内に記憶されている、項目14に記載の方法。
(項目19)
前記通信セッションのために記憶された前記コンテキストを前記ノードから前記第3のノード上で実行するサービス層インスタンスに伝送することは、前記通信セッションのために記憶された前記コンテキストを前記ノードから中間ノード上で実行するサービス層インスタンスに伝送することを含み、前記中間ノードは、次いで、前記通信セッションコンテキストを前記第3のノードに転送する、項目14に記載の方法。
(項目20)
前記トリガ条件は、前記ノードの前記サービス層インスタンスによって自律的に生成される、項目14に記載の方法。
(項目21)
前記トリガ条件は、前記通信セッションのパーティシパントによって生じさせられる、項目14に記載の方法。
(項目22)
ネットワーク内のゲートウェイまたはサーバとして動作するノードによる使用のための方法であって、前記ノードは、プロセッサ、メモリ、および通信回路を備え、前記ノードは、その通信回路を介して前記ネットワークに接続され、前記ノードは、前記ノードの前記メモリ内に記憶されているコンピュータ実行可能命令をさらに含み、前記命令は、前記ノードの前記プロセッサによって実行されると、前記ネットワークのサービス層のインスタンスの機能を実施し、前記方法は、
前記ネットワークに接続されている第2のノード上で実行し、第3のノードのサービス層インスタンスとの通信セッションを以前に確立し、前記以前に確立されたセッションに関連付けられた通信セッション識別子が前記第2のノードから受信されているアプリケーションが前記ノードのサービス層インスタンスに登録することに応答して、前記セッション識別子によって識別された前記以前に確立されたセッションが、前記第3のノードの前記サービス層インスタンスから前記ノードの前記サービス層インスタンスに移転させられることができるかどうかを決定することと、
前記セッション識別子によって識別された前記セッションが前記第3のノードから移転させられることができることが決定された場合、前記ネットワークを介して前記セッションのためのセッションコンテキストを前記第3のノードの前記サービス層インスタンスから読み出すことと、
記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストに基づいて、前記第2のノードの前記アプリケーションと前記ノードの前記サービス層インスタンスとの間に前記セッションを再確立することと
を含む、方法。
(項目23)
前記第2のノードから受信された前記セッション識別子によって識別された前記セッションが移転させられることができるかどうかを決定することは、前記第2のノードの前記アプリケーションと前記第3のノードの前記サービス層インスタンスとの間の前記以前のセッションについての情報を維持している別のノードのサービス層インスタンスにクエリすることを含む、項目22に記載の方法。
(項目24)
前記第2のノードから受信された前記セッション識別子によって識別された前記セッションが移転させられることができるかどうかの決定は、前記第3のノードから読み出される前記セッションコンテキストによって規定されたポリシに基づく、項目22に記載の方法。
(項目25)
前記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストは、(i)前記通信セッションの移転または共有が行われるべきスケジュールを規定する情報と、(ii)前記通信セッションの移転または共有が行われるべきポリシを定義する情報と、(iii)前記通信セッションが移転または共有されることをトリガし得るイベントを規定する情報とのうちの1つ以上のものを備えている、項目22に記載の方法。
(項目26)
前記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストは、(i)前記通信セッションに関する通知が伝送されるべき他の通信セッションパーティシパントを識別する情報と、(ii)前記通信セッションの識別子と、(iii)前記通信セッションのパーティシパントによって使用されるべきセキュリティ証明書と、(iv)セッションアクティビティに関する情報と、(v)前記通信セッションのパーティシパントへのメッセージのルーティングに関する情報と、(vi)前記通信セッションへのパーティシパントの場所に関する情報と、(vii)前記通信セッションのパーティシパントの代わりに収集および記憶されるデータと、(viii)他のパーティシパントによって前記通信セッションの発見を促進するための情報と、(ix)前記通信セッションを使用して行われるトランザクションに関連する情報と、(x)前記通信セッションの下にあるアクセスネットワークセッションまたはトランスポート層セッションに関する情報とのうちの1つ以上のものをさらに備えている、項目25に記載の方法。
サービス層セッション移転および共有を以下で論じる前に、M2Mサービス層内でエンドツーエンド(E2E)セッションサポートを提供するための例示的機構が、図1−24を参照して以下に提供される。しかしながら、本明細書に後述されるサービス層セッション移転および共有概念は、本節に開示されるサービス層セッション機構にいかようにも限定されないことを理解されたい。むしろ、これらの機構は、単に、サービス層セッションが実装され得る方法の一実施例として提供される。
M2Mサービス層セッションエンドポイント(例えば、セッションエンドポイント148)間にセキュアな信頼チェーンを確立し得る。このセキュアなE2E信頼チェーンは、セキュア化された下層の従来のシングルホップM2Mサービス層セッション、ならびに存在し得るセキュア化された下層トランスポート層およびアクセスネットワーク接続上に層化され得る。代替として、前述のセキュアなE2E信頼チェーンは、ホップ毎方式において互いにではなく、セッション証明書機能を用いて各セッションエンドポイントおよびセッションマネージャに認証させることによって、確立され得る。
いくつかのコンテキスト認識サービス層セッション関連決定は、以下のうちの1つ以上のものを含み得る。1)コンテキスト認識セッションルート、2)コンテキスト認識サービス層セッション負荷分散、3)メッセージのコンテキスト認識サービス層セッション記憶および転送(例えば、セッションエンドポイントが利用不可能である間)、および、4)セッションエンドポイントからのデータのコンテキスト認識サービス層セッション積極的プリフェッチングおよびキャッシュ、ならびにより効率的アクセスのためのそのデータのサービス層内へのキャッシュ。
M2Mサービス層セッションポリシの読み出し、解釈、および処理をサポートする。ここでは、セッションエンドポイント260は、ルート、記憶および転送、プリフェッチング、およびアクセスネットワークコネクティビティに関するポリシをサポートしないこともある。これらのタイプのコンテキストは、セッションマネージャにより好適であり得る。E2E M2Mサービス層セッションエンドポイント構成および発見機能266(セッションエンドポイント構成)は、本明細書に説明されるように、セッションマネージャによってサポートされる対応する機能と同様に、サービス層セッション属性およびパラメータのための構成および発見能力をサポートする。E2E M2Mセッションエンドポイントデータ管理機能263(セッションエンドポイントデータ管理機能)は、セッションエンドポイント260によって処理される、E2E M2Mサービス層セッションメッセージ内に含まれるデータの管理をサポートする。特に、この機能は、セッション証明書を使用して、サービス層セッションデータの暗号化または復号化をサポートし得る。
CSFは、記憶・転送式スケジューリングポリシを定義するセッションポリシを見つける。ステップ345において、ポリシに基づいて、CSE306は、オフピーク時間まで要求を記憶し、次いで、オフピーク時間中にそれをCSE304に転送する。ステップ346において、CSE306は、要求をCSE304に転送する。ステップ347において、CSE304は、要求がセッションベースであることを検出し、それをSMG CSFにパスし、処理する。ステップ348において、sessionIDに基づいて、CSE304上のSMG CSFは、受信されたURIが有効なセッションエンドポイント(AE302のコンテナ1リソース)を標的にすることを確認する。ステップ349において、標的セッションエンドポイントに基づいて、CSE304上のSMG CSFは、要求がローカルAE302コンテナリソースを標的にすることを決定する。ステップ350において、sessionIDおよび標的セッションエンドポイントに基づいて、CSE304上のSMG CSFは、即時応答を要求するセッションポリシを見つける。ステップ351において、ポリシに基づいて、CSE304は、要求にサービス提供し、応答を返す。ステップ352において、CSE304上のSMG CSFは、セッションコンテキストを作成し、セッション要求/応答履歴を記録する。
サービス層セッション移転および共有の必要性および利点を例証するために、2つの使用例が、本明細書に説明される。1つ目は、図25に図示され、2つ目は、図26に図示される。
1.セッション移転または共有スケジュール−このスケジュールは、SMSFがセッション移転または共有を行うべきときの設定時間等の情報を規定し得る。スケジュールは、SMSFが規定されたスケジュール時間においてセッション移転または共有を行うときに標的にすべきセッションパーティシパントのリストも含み得る。
2.セッション移転または共有ポリシ−これらのポリシは、セッション移転または共有を行うときにSMSFによって使用されるルールを規定し得る。ポリシは、移転、またはあるセッションパーティシパントと共有されることが可能なセッションコンテキストのタイプ、互いに通信することが許可されるセッションパーティシパント、およびSMSFが自律的に行うことをトリガする具体的条件等のルールを規定し得る。
3.下層アクセスネットワーク/トランスポート層セッション情報−これは、サービス層セッションがその上に層化されることが可能な1つ以上の下層アクセスネットワーク/トランスポート層セッションに関するセッション識別子、ポリシ、コンテキスト、および証明書等の情報を含み得る。SMSFは、この情報を使用して、サービス層セッション共有および移転を調整し得る。例えば、サービス層セッションを移転または共有するとき、SMSFは、下層アクセスネットワークノードと連携し、対応する下層セッションも同様に移転または共有し得る。そうすることによって、SMSFは、サービス層セッション移転および共有だけではなく、下層アクセスネットワークセッション移転および共有も互いに連動して調整し得る。この構成は、SMSFの静的もしくは帯域外事前プロビジョニング(例えば、SMSFが展開されるときに構成される)を介して、またはSMSFの動的構成(例えば、ネットワーク内の管理エンティティによって)を介して、行われることができることに留意されたい。
1.M2Mサービス層セッションパーティシパントは、SMSFサポートインターフェースを介して、セッションコンテキストをSMSFに明示的にパスし得る。例えば、RoA実施形態では、SMSFは、セッションパーティシパントがCRUD動作を行い得るセッションコンテキストリソースをサポートすることができる。SoA実施形態では、SMSFは、セッションコンテキスト内でパスするためにセッションパーティシパントによってコールされることができるセッションコンテキスト機能をサポートすることができる。
2.SMSFは、サービス層セッションコンテキストをM2Mサービス層セッションパーティシパントから先を見越して収集するための機構をサポートし得る。例えば、一実施形態では、SMSFは、サービス層インスタンスにクエリし、セッション関連コンテキストをサービス層によってサポートされる個々のサービス能力から収集し得る(例えば、表18または19に定義されるもの等のセッションコンテキストを収集する)。
1.SMSFは、それが1つ以上の既存のセッションパーティシパントから1つ以上の将来のセッションパーティシパントへの特定のM2Mサービス層セッションの移転または共有をトリガする必要があることを自律的に決定し得る。この決定は、限定ではないが、以下のうちの1つ以上のものを含み得る条件に基づき得る。
a.SMSFは、セッション移転または共有を調整するために、スケジュールを使用し得る。この提案されるスケジュールは、上記ステップ1に説明される。
b.SMSFは、サービス層セッションポリシ(ステップ1参照)およびコンテキスト(ステップ2参照)の組み合わせを使用して、セッション移転または共有が要求されるかどうか/そのときを決定し得る。
2.代替として、既存のM2Mサービス層セッションパーティシパントは、それがそのM2Mサービス層セッションを移転させるか、または1つ以上の他の将来のセッションパーティシパントと共有する必要があることを決定し得、その結果、それが明示的トリガをSMSFに生成し得る。この決定は、限定ではないが、以下のうちの1つ以上のものを含み得る条件に基づくことができる。
a.セッションパーティシパントは、それ自身もしくは他の既存のセッションパーティシパントのうちの1つのいずれかが場所を変更したこと、または場所の変更を計画中であることを検出し得る。場所は、限定ではないが、絶対場所(例えば、地理的場所)または相対的場所(例えば、ネットワークドメイン)の観点からであることができる。
b.セッションパーティシパントは、サービス層セッションに参加する意思を有し得るその近傍における新しい候補セッションパーティシパント(すなわち、他のM2Mサービス層インスタンスまたはアプリケーションインスタンス)の存在を検出し得る。
c.セッションパーティシパントは、現在通信中のセッションパーティシパントより好適な候補セッションパーティシパントの存在を検出し得る。例えば、セッションパーティシパントは、それ自身または他の既存のセッションパーティシパントのうちの1つのいずれかが別のサービス層インスタンスに登録しており、この新しいサービス層インスタンスが、優れたセッションパートナーとしての役割を果たし得ることを検出することができる(例えば、新しいサービス層インスタンスが、より近いか、もしくはより多くのセッションベースの特徴をサポートするか、または新しいサービス層インスタンスが、セッションパーティシパントが通信することに関心がある、それに登録されたアプリケーションを有する等)。
d.セッションパーティシパントは、それ自身または他の既存のセッションパーティシパントのうちの1つのいずれかが、オーバーロードされており、もはや事実上セッションに参加可能ではないことを検出し得る。
e.セッションパーティシパントは、他の既存のセッションパーティシパントのうちの1つがもはや利用可能ではないことを検出することができる(例えば、ネットワークを離れた、コネクティビティを喪失した、スリープになった等)。
f.セッションパーティシパントは、近い将来に利用不可能になることを検出することができる(例えば、オフラインになる、またはスリープになる等)。
3.代替として、将来のM2Mサービス層セッションパーティシパントは、M2Mサービス層セッションを移転してもらいたい、またはそれと共有したいことを決定し得、その結果、SMSFをトリガし、この移転/共有を行うことができる。この決定は、将来のセッションパーティシパントが、SMSFにクエリし、それらのサービス層セッションを移転またはそれと共有する意思を有し得るその近傍におけるサービス層セッションの存在を検出することによって行われ得る。加えて、SMSFは、将来のパーティシパントが、それが関心があるセッション、または適合性のあるセッションを決定できるように、各セッションの記述も提供し得る。この情報に基づいて、将来のセッションパーティシパントは、SMSFが規定されたサービス層セッションの移転または将来のパーティシパントとの共有を開始することを要求することができる。
1.SMSFは、最初に、セッション移転元であるセッションパーティシパントによってホストされるサービス層セッションコンテキストを含むリソースに対してRETRIEVE動作を行う。これらの読み出し動作は、セッション識別子等のパラメータにクエリし、特定のセッションに適用可能であるコンテキストを見つけることを含むことができる。
2.SMSFは、読み出されたリソース表現を検査し、コンテキストが更新されなければならない場合を検出する(例えば、セッションパーティシパントの更新アドレス)。
3.SMSFは、POST動作をセッション移転先であるセッションパーティシパントに行い、サービス層セッションコンテキストを含むリソースを作成する。
4.SMSFは、DELETE動作を行い、セッション移転元であるセッションパーティシパントによってホストされるサービス層セッションコンテキストを含むリソースを除去する(他のセッションパーティシパントがそれを使用していない場合)。
1.SMSFは、最初に、セッション移転元であるセッションパーティシパントによってホストされる機能をコールする。これらの機能を介して、SMSFは、サービス層セッションコンテキストを得ることができる。これらの機能は、特定のセッションに適用可能であるコンテキストを見つけるためのクエリパラメータ(セッション識別子等)をサポートすることができる。
2.SMSFは、サービスパーティシパントによって返されたサービス層セッションコンテキストを検査し、コンテキストが更新されなければならない場合を検出する(例えば、セッションパーティシパントの更新アドレス)。
3.SMSFは、セッション移転先であるセッションパーティシパントによってホストされる機能をコールする。これらの機能を介して、SMSFは、サービス層セッションのコピーを作成することができる。
4.SMSFは、セッション移転元であるセッションパーティシパントによってホストされる機能をコールする。これらの機能を介して、SMSFは、サービス層セッションコンテキストを削除することができる。
1.もはやセッションパーティシパントによって要求されない下層アクセスネットワーク接続の切断および/または解除(例えば、セッション移転元であるセッションパーティシパントによって使用されるアクセスネットワーク接続の切断)を調整すること。
2.サービス層セッションが移転または共有されたセッションパーティシパントに関する新しい情報での既存の下層アクセスネットワーク接続の更新(例えば、下層アクセスネットワークが、新しい場所に基づいて、既存の接続を移転させるか、または新しい接続を確立し得るように、セッションパーティシパントの新しい場所で)を調整すること。
3.サービス層セッションが移転または共有された新しいセッションパーティシパントをサポートするための新しい下層アクセスネットワーク接続の確立を調整すること(例えば、新しいアクセスネットワーク接続をより効率的かつ効果的に構成および確立し得るように、サービス層セッション情報を下層アクセスネットワークに提供する)。例えば、サービス層セッション移転または共有スケジュールが、下層アクセスネットワークに提供されることができ、このスケジュールは、アクセスネットワークによって使用され、この共有または移転スケジュールの周囲で下層アクセスネットワーク接続を先を見越して確立および切断することができる。
一実施形態では、時間窓は、例えば、以下のように、コンマで分離された開始および終了時間として表され得る。
2014−12−24T17:00:00+1:00
2014−12−24T21:00:00+1:00
別の実施形態では、時間窓は、例えば、以下のように、XMLでエンコードされた開始および終了時間として表され得る。
<smsfSchedule>
<start> 2014−12−24T17:00:00+1:00 </start>
<end> 2014−12−24T21:00:00+1:00 </end></smsfSchedule>
さらに別の実施例として、時間窓は、例えば、以下のように、JSONでエンコードされた開始および終了時間として規定され得る。
“smsfSchedule”: {
“start”: “2014−12−24T17:00:00+1:00”,
“end”: “2014−12−24T21:00:00+1:00”
}
SMSFtargetsは、セッションが移転または共有されるべき、将来のセッションパーティシパントを規定するために使用され得る。一実施形態では、SMSFtargets属性は、URIのリストとしてエンコードされ得、各URIは、アクティブまたは将来のセッションパーティシパントに参照される。このリストは、いくつかの異なる形式で表され得る。
第1の例として、リストは、例えば、以下のように、URIのコンマで分離されたリストとして表され得る。
sessionParticipant1@example.com,
sessionParticipant2@example.com,
sessionParticipant3@example.com
別の例として、リストは、例えば、以下のように、URIのXMLでエンコードされたリストとしてエンコードされ得る。
<smsfTargets>
<smsfTarget> participant1@example.com
</smsfTarget>
<smsfTarget> participant2@example.com
</smsfTarget>
<smsfTarget> participant3@example.com
</smsfTarget>
</smsfTargets>
さらに別の例として、リストは、例えば、以下のように、URIのJSONでエンコードされるリストとしてエンコードされ得る。
“smsfTargets”: [
{smsfTarget: “participant1@example.com”},
{smsfTarget: “ participant2@example.com”},
{smsfTarget: “ participant2@example.com”}
]
SMSFtrigger属性は、SMSFを明示的にトリガし、セッション移転または共有を行うために使用され得る。
SMSFtrigger属性をエンコードするための一例示的実施形態は、条件のリストを使用することであり、各条件は、SMSFがセッション移転または共有を開始するための基準である。一実施形態では、SMSFは、基準シンタックスをサポートし得る。リスト内の1つ以上の基準がSMSFによって真であると評価される場合、セッション移転または共有をトリガし得る。前のリストのように、このリストは、いくつかの異なる形式で表され得る。例えば、以下のように、条件のコンマで分離されたリストとしてエンコードされ得る。
location of participant1@example.com is 57.64911,10.40744”
status of participant2@example.com is unavailable
代替として、例えば、以下のように、条件のXMLでエンコードされたリストとしてエンコードされ得る。
<smsfTriggers>
<smsfTrigger>
<sessionParticipant>participant1@example.com”</sessionParticipant>
<location>57.64911,10.40744</location>
</smsfTrigger>
<smsfTrigger>
<sessionParticipant>participant2@example.com”</sessionParticipant>
<status>unavailable</status>
</smsfTrigger>
</smsfTriggers>
また、例えば、以下のように、条件のJSONでエンコードされたリストとしてエンコードされ得る。
“smsfTriggers”: [
{smsfTrigger:
“sessionParticipant”: participant1@example.com,
“location”: “57.64911,10.40744”
}
{smsTrigger:
“sessionParticipant”: participant2@example.com,
“status”: “unavailable”
}
]
図33は、oneM2M<sessionPolicy>リソース構造の修正を示す。特に、サービス層セッション移転および共有具体的ポリシ属性は、<sessionPolicy>リソースに追加され得る。一実施形態では、これらの属性は、ポリシタイプ属性およびポリシ属性を含む。各々は、表21により詳細に説明される。
<smsfRule>
<smsfSchedule>
<start> 2014−12−24T17:00:00+1:00 </start>
<end> 2014−12−24T21:00:00+1:00 </end>
</smsfSchedule>
<smsfTriggers>
<smsfTrigger>
<sessionParticipant>participant1@example.com”</sessionParticipant>
<location>57.64911,10.40744</location>
</smsfTrigger>
<smsfTrigger>
<sessionParticipant>participant2@example.com”</sessionParticipant>
<status>unavailable</status>
</smsfTrigger>
</smsfTriggers>
<smsfTargets>
<smsfTarget> participant1@example.com </smsfTarget>
<smsfTarget> participant2@example.com </smsfTarget>
<smsfTarget> participant3@example.com </smsfTarget>
</smsfTargets>
</smsfRule>
例示的JSONでエンコードされたポリシ定義は、以下であり得る。
“smsfRule”: {
“smsfSchedule”: {
“start”: “2014−12−24T17:00:00+1:00”,
“end”: “2014−12−24T21:00:00+1:00”
}
“smsfTargets”: [
{smsfTarget: “participant1@example.com”},
{smsfTarget: “ participant2@example.com”},
{smsfTarget: “ participant2@example.com”}
]
“smsfTriggers”: [
{smsfTrigger:
“sessionParticipant”: participant1@example.com,
“location”: “57.64911,10.40744”
}
{smsTrigger:
“sessionParticipant”: participant2@example.com,
“status”: “unavailable”
}
]
}
図34は、oneM2M<sessionContext>リソース構造の修正を示す。示されるように、サービス層セッション移転および共有コンテキストタイプは、<sessionContext>リソースに追加され得る。特に、表22に定義されたセッションコンテキスト属性が、追加され得る。このコンテキストは、所与のセッションの全パーティシパントに適用可能であり得る、または個々のセッションパーティシパントに特有であり得ることに留意されたい。例えば、個々のセッションパーティシパントに特有のコンテキストに関して、図35に示されるように、<sessionParticipant>リソース下でインスタンス化(またはそれにリンク)され得る。
<smsfContext>
<smsfParticipant>
<id> participant2@example.com</id>
<currentLocation> 57.64911,10.40744</location></currentLocation>
<sessionId>session123</sessionId>
<sessionCredential>XYZ367</sessionCredential>
<chargingRecord>link to charging record resource</chargingRecord>
<sessionData>link to container resource</sessionData>
<routingInfo>IP address and port</routingInfo>
<discoveryInfo>semantic tags or links to ontologies</discoveryInfor>
<history>link to transaction history resource</history>
<accessNWInfo>Access NW IDs and routing info</accessNWInfo>
</smsfParicipant>
</smsfContext>
以下は、JSONでエンコードされるコンテキスト定義の実施例である。
“smsfContext”: {
“smsfParticipant”: {
“id”: “participant2@example.com”,
“currentLocation”: “57.64911,10.40744”,
“sessionId”: “session123”,
“sessionCredential”: “XYZ367”,
“chargingRecord”: “link to charging record resource”,
“sessionData”: “link to container resource”,
“routingInfo”: “IP address and port”,
“discoveryInfo”: “semantic tags or links to ontologies”,
“history”: “link to transaction history resource”,
“<accessNWInfo”: “Access NW IDs and routing info”
}
}
図36A−36Cは、oneM2Mサービス層セッションが移転する方法の一例示的実施形態を図示し、上で説明されたoneM2MSMSFリソース拡張が移転プロセスにおいて使用され得る方法を実証する。この例では、M2Mデバイス470上にホストされるM2Mアプリケーション472と第1のM2Mゲートウェイ476(M2M GW#1)のサービス層インスタンス474との間のM2Mサービス層セッションは、M2Mサーバ482上にホストされるサービス層インスタンス480を介して、その第1のM2Mゲートウェイ476上にホストされるサービス層インスタンスから第2のM2Mゲートウェイ488(M2M GW#2)上にホストされるサービス層インスタンス486に移転させられている。示されるように、本実施形態では、サービス層インスタンス474、480、および486の各々は、サービスセッション管理(SSM)CSF478、484、および490を含み、それぞれ、例えば、図30に図示され、上で説明されたセッション移転および共有機能(SMSF)機能性を含む。この例では、移転は、第1の場所(図36Aの左に示される)から新しい場所(図36Aの右に示される)に移動したモバイルM2Mデバイス(例えば、デバイス470)をサポートするために行われている。
図37Aは、1つ以上の開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための基礎的構成要素を提供し、任意のM2Mデバイス、M2Mゲートウェイ、M2Mサーバ,またはM2Mサービスプラットフォームは、IoT/WoTのコンポーネントまたはノードならびにIoT/WoTサービス層等のコンポーネントまたはノードであり得る。
図38はユーザがエンドツーエンドセッション移転ポリシを双方向に構成および管理することを可能にするために実装され得るグラフィカルユーザインターフェース500の一実施形態を図示する。一実施形態では、このグラフィカルユーザインターフェースは、エンドツーエンドセッションを確立、管理、移転、および共有するための前述の方法の上に層化され得る。図示される実施形態では、グラフィカルユーザインターフェースは、ユーザによって、ポリシを作成(または削除)し、E2E M2Mサービス層セッションの移転を統制するために使用され得る。ウィンドウ502に示されるように、ユーザは、移転させられるべきセッションコンテキストを選択し得る。ウィンドウ504は、移転スケジュールを確立するために使用され得る。窓506は、現在のセッションに関連付けられたイベントについての情報を表示するために使用され得る。ウィンドウ508は、時間/スケジュールベースの移転またはイベントベースの移転を行うかどうかについて、サービス編成ポリシを設定するために使用され得る。ウィンドウ510および512は、行われるべき移転の移転元および移転先を識別するために使用され得る。ウィンドウ514は、構成ポリシが確立されているE2E M2Mサービス層セッションの識別子ならびにセッションに関連付けられた証明書を入力および/または表示するために使用され得る。ボタン516および518は、それぞれ、ポリシを作成または削除させるために使用され得る。
Claims (20)
- プロセッサおよびメモリを備える第1のノードであって、前記メモリは、コンピュータ実行可能な命令を記憶し、前記コンピュータ実行可能な命令は、前記プロセッサによって実行されると、前記第1のノードのサービス層インスタンスを実装し、前記第1のノードに、
前記第1のノードにおいて、前記第1のノードの前記サービス層インスタンスとデバイス上で実行するアプリケーションとの間で確立されている通信セッションと関連付けられたコンテキスト情報を記憶することであって、前記通信セッションは、第2のノードのサービス層インスタンスと前記デバイス上で実行する前記アプリケーションとの間の通信をさらに可能にする、ことと、
前記第1のノードの前記サービス層インスタンスにおいて、前記第1のノードに記憶された前記コンテキスト情報の少なくとも一部を更新するための要求を受信することと、
前記第1のノードの前記サービス層インスタンスにおいて、前記第1のノードに記憶された前記コンテキスト情報の前記一部を更新することと、
前記第1のノードが前記第2のノードに前記コンテキスト情報の前記更新された一部を送信することと
を含む動作を行わせ、前記第2のノードのサービス層インスタンスは、前記第1のノードに記憶された前記コンテキスト情報の前記一部が更新されたことのインジケーションを受信したことに基づいて、前記第2のノードに記憶された前記コンテキスト情報を更新するように構成されている、第1のノード。 - 前記第1のノードに記憶された前記コンテキスト情報は、前記第2のノードの前記サービス層インスタンスと前記デバイス上で実行する前記アプリケーションとの間の前記通信セッションと関連付けられたコンテキスト情報をさらに含む、請求項1に記載の第1のノード。
- 前記第1のノードの前記サービス層インスタンスは、前記第2のノードに記憶された前記コンテキスト情報の前記一部が更新されたことのインジケーションを受信したことに基づいて、前記第1のノードに記憶された前記コンテキスト情報を更新するように構成されている、請求項2に記載の第1のノード。
- 前記コンテキスト情報は、(i)前記通信セッションの共有が行われるべきスケジュールを規定する情報と、(ii)前記通信セッションの共有が行われるべきポリシを定義する情報と、(iii)前記コンテキスト情報の少なくとも一部を更新するための前記要求をもたらし得るイベントを規定する情報とのうちの1つ以上のものを含む、請求項1に記載の第1のノード。
- 前記コンテキスト情報は、(i)前記通信セッションに関する通知が伝送されるべき他の通信セッションパーティシパントを識別する情報と、(ii)前記通信セッションの識別子と、(iii)前記通信セッションのパーティシパントによって使用されるべきセキュリティ証明書と、(iv)セッションアクティビティに関する情報と、(v)前記通信セッションのパーティシパントへのメッセージのルーティングに関する情報と、(vi)前記通信セッションへのパーティシパントの場所に関する情報と、(vii)前記通信セッションのパーティシパントの代わりに収集および記憶されるデータと、(viii)他のパーティシパントによる前記通信セッションの発見を促進するための情報と、(ix)前記通信セッションを使用して行われるトランザクションに関連する情報と、(x)前記通信セッションの下にあるアクセスネットワークセッションまたはトランスポート層セッションに関する情報とのうちの1つ以上のものをさらに含む、請求項4に記載の第1のノード。
- 前記第1のノードの前記サービス層インスタンスは、前記デバイス上にホストされた前記アプリケーションと前記アプリケーションの第1のインスタンスとの間の通信を可能にし、前記第2のノードの前記サービス層インスタンスは、前記デバイス上にホストされた前記アプリケーションと前記アプリケーションの第2のインスタンスとの間の通信を可能にする、請求項1に記載の第1のノード。
- 前記アプリケーションの前記第1のインスタンスおよび前記アプリケーションの前記第2のインスタンスは、複数のネットワークホップによって分離されている、請求項6に記載の第1のノード。
- 第1のノードによって行われる方法であって、前記方法は、
前記第1のノードにおいて、前記第1のノードのサービス層インスタンスとデバイス上で実行するアプリケーションとの間で確立されている通信セッションと関連付けられたコンテキスト情報を記憶することであって、前記通信セッションは、第2のノードのサービス層インスタンスと前記デバイス上で実行する前記アプリケーションとの間の通信をさらに可能にする、ことと、
前記第1のノードの前記サービス層インスタンスにおいて、前記第1のノードに記憶された前記コンテキスト情報の少なくとも一部を更新するための要求を受信することと、
前記第1のノードの前記サービス層インスタンスにおいて、前記第1のノードに記憶された前記コンテキスト情報の前記一部を更新することと、
前記第1のノードが前記第2のノードに前記コンテキスト情報の前記更新された一部を送信することと
を含み、前記第2のノードのサービス層インスタンスは、前記第1のノードに記憶された前記コンテキスト情報の前記一部が更新されたことのインジケーションを受信したことに基づいて、前記第2のノードに記憶された前記コンテキスト情報を更新するように構成されている、方法。 - 前記第1のノードに記憶された前記コンテキスト情報は、前記第2のノードの前記サービス層インスタンスと前記デバイス上で実行する前記アプリケーションとの間の前記通信セッションと関連付けられたコンテキスト情報をさらに含む、請求項8に記載の方法。
- 前記第1のノードの前記サービス層インスタンスは、前記第2のノードに記憶された前記コンテキスト情報の前記一部が更新されたことのインジケーションを受信したことに基づいて、前記第1のノードに記憶された前記コンテキスト情報を更新するように構成されている、請求項9に記載の方法。
- 前記コンテキスト情報は、(i)前記通信セッションの共有が行われるべきスケジュールを規定する情報と、(ii)前記通信セッションの共有が行われるべきポリシを定義する情報と、(iii)前記コンテキスト情報の少なくとも一部を更新するための前記要求をもたらし得るイベントを規定する情報とのうちの1つ以上のものを含む、請求項8に記載の方法。
- 前記コンテキスト情報は、(i)前記通信セッションに関する通知が伝送されるべき他の通信セッションパーティシパントを識別する情報と、(ii)前記通信セッションの識別子と、(iii)前記通信セッションのパーティシパントによって使用されるべきセキュリティ証明書と、(iv)セッションアクティビティに関する情報と、(v)前記通信セッションのパーティシパントへのメッセージのルーティングに関する情報と、(vi)前記通信セッションへのパーティシパントの場所に関する情報と、(vii)前記通信セッションのパーティシパントの代わりに収集および記憶されるデータと、(viii)他のパーティシパントによる前記通信セッションの発見を促進するための情報と、(ix)前記通信セッションを使用して行われるトランザクションに関連する情報と、(x)前記通信セッションの下にあるアクセスネットワークセッションまたはトランスポート層セッションに関する情報とのうちの1つ以上のものをさらに含む、請求項11に記載の方法。
- 前記第1のノードの前記サービス層インスタンスは、前記デバイス上にホストされた前記アプリケーションと前記アプリケーションの第1のインスタンスとの間の通信を可能にし、前記第2のノードの前記サービス層インスタンスは、前記デバイス上にホストされた前記アプリケーションと前記アプリケーションの第2のインスタンスとの間の通信を可能にする、請求項8に記載の方法。
- 前記アプリケーションの前記第1のインスタンスおよび前記アプリケーションの前記第2のインスタンスは、複数のネットワークホップによって分離されている、請求項13に記載の方法。
- コンピュータ実行可能な命令を含むコンピュータ読み取り可能な記憶媒体であって、前記コンピュータ実行可能な命令は、第1のノードのプロセッサによって実行されると、前記第1のノードのサービス層インスタンスを実装し、前記第1のノードに、
前記第1のノードにおいて、前記第1のノードの前記サービス層インスタンスとデバイス上で実行するアプリケーションとの間で確立されている通信セッションと関連付けられたコンテキスト情報を記憶することであって、前記通信セッションは、第2のノードのサービス層インスタンスと前記デバイス上で実行する前記アプリケーションとの間の通信をさらに可能にする、ことと、
前記第1のノードの前記サービス層インスタンスにおいて、前記第1のノードに記憶された前記コンテキスト情報の少なくとも一部を更新するための要求を受信することと、
前記第1のノードの前記サービス層インスタンスにおいて、前記第1のノードに記憶された前記コンテキスト情報の前記一部を更新することと、
前記第1のノードが前記第2のノードに前記コンテキスト情報の前記更新された一部を送信することと
を含む動作を行わせ、前記第2のノードのサービス層インスタンスは、前記第1のノードに記憶された前記コンテキスト情報の前記一部が更新されたことのインジケーションを受信したことに基づいて、前記第2のノードに記憶された前記コンテキスト情報を更新するように構成されている、コンピュータ読み取り可能な記憶媒体。 - 前記第1のノードに記憶された前記コンテキスト情報は、前記第2のノードの前記サービス層インスタンスと前記デバイス上で実行する前記アプリケーションとの間の前記通信セッションと関連付けられたコンテキスト情報をさらに含む、請求項15に記載のコンピュータ読み取り可能な記憶媒体。
- 前記第1のノードの前記サービス層インスタンスは、前記第2のノードに記憶された前記コンテキスト情報の前記一部が更新されたことのインジケーションを受信したことに基づいて、前記第1のノードに記憶された前記コンテキスト情報を更新するように構成されている、請求項16に記載のコンピュータ読み取り可能な記憶媒体。
- 前記コンテキスト情報は、(i)前記通信セッションの共有が行われるべきスケジュールを規定する情報と、(ii)前記通信セッションの共有が行われるべきポリシを定義する情報と、(iii)前記コンテキスト情報の少なくとも一部を更新するための前記要求をもたらし得るイベントを規定する情報とのうちの1つ以上のものを含む、請求項15に記載のコンピュータ読み取り可能な記憶媒体。
- 前記コンテキスト情報は、(i)前記通信セッションに関する通知が伝送されるべき他の通信セッションパーティシパントを識別する情報と、(ii)前記通信セッションの識別子と、(iii)前記通信セッションのパーティシパントによって使用されるべきセキュリティ証明書と、(iv)セッションアクティビティに関する情報と、(v)前記通信セッションのパーティシパントへのメッセージのルーティングに関する情報と、(vi)前記通信セッションへのパーティシパントの場所に関する情報と、(vii)前記通信セッションのパーティシパントの代わりに収集および記憶されるデータと、(viii)他のパーティシパントによる前記通信セッションの発見を促進するための情報と、(ix)前記通信セッションを使用して行われるトランザクションに関連する情報と、(x)前記通信セッションの下にあるアクセスネットワークセッションまたはトランスポート層セッションに関する情報とのうちの1つ以上のものをさらに含む、請求項18に記載のコンピュータ読み取り可能な記憶媒体。
- 前記第1のノードの前記サービス層インスタンスは、前記デバイス上にホストされた前記アプリケーションと前記アプリケーションの第1のインスタンスとの間の通信を可能にし、前記第2のノードの前記サービス層インスタンスは、前記デバイス上にホストされた前記アプリケーションと前記アプリケーションの第2のインスタンスとの間の通信を可能にする、請求項15に記載のコンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462052535P | 2014-09-19 | 2014-09-19 | |
US62/052,535 | 2014-09-19 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017515070A Division JP6335388B2 (ja) | 2014-09-19 | 2015-09-18 | サービス層セッション移転および共有 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018147507A JP2018147507A (ja) | 2018-09-20 |
JP2018147507A5 JP2018147507A5 (ja) | 2018-11-01 |
JP6563555B2 true JP6563555B2 (ja) | 2019-08-21 |
Family
ID=54238615
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017515070A Active JP6335388B2 (ja) | 2014-09-19 | 2015-09-18 | サービス層セッション移転および共有 |
JP2018086874A Active JP6563555B2 (ja) | 2014-09-19 | 2018-04-27 | サービス層セッション移転および共有 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017515070A Active JP6335388B2 (ja) | 2014-09-19 | 2015-09-18 | サービス層セッション移転および共有 |
Country Status (6)
Country | Link |
---|---|
US (5) | US10367896B2 (ja) |
EP (2) | EP3195571B1 (ja) |
JP (2) | JP6335388B2 (ja) |
KR (4) | KR101984120B1 (ja) |
CN (2) | CN107079050B (ja) |
WO (1) | WO2016044718A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10649424B2 (en) * | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
WO2016044718A1 (en) * | 2014-09-19 | 2016-03-24 | Convida Wireless, Llc | Service layer session migration and sharing |
EP3289476B1 (en) | 2015-04-30 | 2022-01-26 | Fortinet, Inc. | Computer network security system |
US10419540B2 (en) * | 2015-10-05 | 2019-09-17 | Microsoft Technology Licensing, Llc | Architecture for internet of things |
US10306016B2 (en) | 2016-02-01 | 2019-05-28 | General Electric Company | System and method for scoped attributes |
US10534746B2 (en) * | 2016-05-09 | 2020-01-14 | Droplit, Inc. | System and method for defining machine-to-machine communicating devices and defining and distributing computational tasks among same |
CN107787020B (zh) * | 2016-08-26 | 2020-12-08 | 华为技术有限公司 | 一种sfc网络中同步拓扑信息的方法及路由网元 |
CN114143093B (zh) * | 2016-09-29 | 2024-06-14 | 艾普拉控股有限公司 | 存储和检索设备的网络上下文 |
WO2018072851A1 (en) * | 2016-10-21 | 2018-04-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for facilitating real time multimedia communications |
US10942907B2 (en) | 2016-11-04 | 2021-03-09 | Oracle International Corporation | Safe release of database sessions for planned maintenance operations |
EP3515031B1 (en) * | 2016-11-14 | 2021-04-07 | Huawei Technologies Co., Ltd. | Session processing method, apparatus and system |
US20180139090A1 (en) * | 2016-11-15 | 2018-05-17 | John Geiger | Method for secure enrollment of devices in the industrial internet of things |
CN108112007B (zh) | 2016-11-25 | 2020-08-11 | 京东方科技集团股份有限公司 | 信息通知方法、装置及系统 |
JP2020031247A (ja) * | 2016-12-19 | 2020-02-27 | シャープ株式会社 | 通信システムおよび通信装置 |
US12007941B2 (en) * | 2017-09-29 | 2024-06-11 | Oracle International Corporation | Session state tracking |
KR102071315B1 (ko) * | 2017-12-05 | 2020-01-30 | 서울대학교산학협력단 | 서비스 지향 사물 인터넷 플랫폼 및 그 제어 방법 |
CN110049070B (zh) * | 2018-01-15 | 2021-09-14 | 华为技术有限公司 | 事件通知方法及相关设备 |
WO2019155477A1 (en) * | 2018-02-08 | 2019-08-15 | Telefonaktiebolaget Lm Ericsson (Publ) | A method for seamless migration of session authentication to a different stateful diameter authenticating peer |
US10826941B2 (en) | 2018-05-10 | 2020-11-03 | Fortinet, Inc. | Systems and methods for centrally managed host and network firewall services |
WO2019246402A1 (en) * | 2018-06-20 | 2019-12-26 | Convida Wireless, Llc | Automated iot device configuration using user profile |
EP3912329B1 (en) * | 2019-01-16 | 2024-01-31 | Convida Wireless, Llc | Automated service layer message flow management in a communications network |
US11971896B2 (en) * | 2019-08-15 | 2024-04-30 | Telepathy Labs, Inc. | System and method for querying multiple data sources |
US11637745B2 (en) * | 2019-09-11 | 2023-04-25 | Hand Held Products, Inc. | Configuring a remote electronic device by a peer electronic device in a networked environment |
US11936739B2 (en) | 2019-09-12 | 2024-03-19 | Oracle International Corporation | Automated reset of session state |
US11687507B2 (en) | 2019-09-12 | 2023-06-27 | Oracle International Corporation | Termination of database sessions for planned failover |
US20240080922A1 (en) * | 2019-11-07 | 2024-03-07 | Samsung Electronics Co., Ltd. | Method and apparatus for providing service in wireless communication system |
KR20210128096A (ko) * | 2020-04-16 | 2021-10-26 | 세종대학교산학협력단 | 사물인터넷 플랫폼 간 연동 방법 및 장치 |
WO2022019816A1 (en) * | 2020-07-23 | 2022-01-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Procedure for transferring an active group communication session between group communication servers |
WO2022226446A1 (en) * | 2021-04-23 | 2022-10-27 | Citrix Systems, Inc. | Computing system and related methods providing multiple endpoint connections based upon connection leases |
US20230108145A1 (en) * | 2021-10-04 | 2023-04-06 | UiPath, Inc. | Cloud migration |
WO2023150721A1 (en) * | 2022-02-04 | 2023-08-10 | Intel Corporation | Sixth generation (6g) mutual transport layer security (mtls) based security architecture between user equipment (ue) and 6g network |
CN116319949B (zh) * | 2022-12-19 | 2023-11-14 | 北京开科唯识技术股份有限公司 | 会话迁移方法、装置、终端设备及存储介质 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE383640T1 (de) * | 1998-10-02 | 2008-01-15 | Ibm | Vorrichtung und verfahren zur bereitstellung von netzwerk-koordinierten konversationsdiensten |
JP2001127772A (ja) | 1999-10-28 | 2001-05-11 | Yrp Mobile Telecommunications Key Tech Res Lab Co Ltd | Atmネットワークシステム、その集中制御局およびatmスイッチ |
US6714987B1 (en) * | 1999-11-05 | 2004-03-30 | Nortel Networks Limited | Architecture for an IP centric distributed network |
US6684251B1 (en) * | 2000-05-25 | 2004-01-27 | Sprint Communications Company, L.P. | Dynamic connection set-up in a communication network |
GB2368225B (en) * | 2000-10-17 | 2003-12-10 | Hewlett Packard Co | Inviting assistant entity into a network communication session |
US8244864B1 (en) * | 2001-03-20 | 2012-08-14 | Microsoft Corporation | Transparent migration of TCP based connections within a network load balancing system |
CN100456247C (zh) * | 2002-12-26 | 2009-01-28 | 捷讯研究有限公司 | 用于建立无线组件应用的方法、移动通信装置和服务器 |
JP3939253B2 (ja) | 2003-01-29 | 2007-07-04 | 株式会社エヌ・ティ・ティ・ドコモ | ハンドオーバー方法、無線通信システム及び基地局 |
US7441000B2 (en) * | 2003-12-22 | 2008-10-21 | International Business Machines Corporation | Method for session sharing |
JP2006042001A (ja) | 2004-07-28 | 2006-02-09 | Mitsubishi Electric Corp | 移動端末、アクセス集線装置およびサーバ |
US8166176B2 (en) * | 2006-05-31 | 2012-04-24 | Alcatel Lucent | Context-aware migration of communication session |
JP2007324788A (ja) | 2006-05-31 | 2007-12-13 | Softbank Bb Corp | 移動端末及び通信方法 |
US7856226B2 (en) * | 2007-04-17 | 2010-12-21 | Aylus Networks, Inc. | Systems and methods for IMS user sessions with dynamic service selection |
EP2045959B1 (en) * | 2007-10-03 | 2011-07-20 | Accenture Global Services Limited | Technology agnostic universally appliable data model for a telecommunication service provider archtitecture |
EP2232414A4 (en) * | 2007-12-19 | 2011-05-04 | Linda Seah | INLAYS WITHOUT CONTACT AND WITH DOUBLE INTERFACE AND METHOD OF MANUFACTURING THE SAME |
US8401022B2 (en) * | 2008-02-08 | 2013-03-19 | Oracle International Corporation | Pragmatic approaches to IMS |
JP2009212892A (ja) * | 2008-03-05 | 2009-09-17 | Panasonic Corp | 移動端末及び接続局装置 |
US9014137B2 (en) | 2008-06-13 | 2015-04-21 | Qualcomm Incorporated | Apparatus and method for personality modification during handoff |
US20100080197A1 (en) | 2008-09-29 | 2010-04-01 | Nortel Networks Limited | Method and system for gigabit wireless transmission |
WO2010109547A1 (ja) | 2009-03-27 | 2010-09-30 | 富士通株式会社 | マルチキャストデータ通信方法及び通信システム |
US8804682B2 (en) | 2009-04-17 | 2014-08-12 | Panasonic Intellectual Property Corporation Of America | Apparatus for management of local IP access in a segmented mobile communication system |
US20110029999A1 (en) * | 2009-07-29 | 2011-02-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Policies transfer for session transfer |
US9246953B2 (en) | 2009-11-19 | 2016-01-26 | Oracle International Corporation | Protocol level communications for protocol level composition with session sharing |
KR20120117996A (ko) * | 2009-12-09 | 2012-10-25 | 인터디지탈 패튼 홀딩스, 인크 | 세션 복제 및 세션 공유를 위한 방법 및 장치 |
US8966094B2 (en) * | 2009-12-31 | 2015-02-24 | Telefonaktiebolaget L M Ericsson (Publ) | Managing session data of a composite service session in a communication network |
US8990413B2 (en) * | 2010-02-05 | 2015-03-24 | Oracle International Corporation | Service level cross network coordinated interaction |
US8856317B2 (en) * | 2010-07-15 | 2014-10-07 | Cisco Technology, Inc. | Secure data transfer in a virtual environment |
US9699274B2 (en) * | 2011-07-25 | 2017-07-04 | Alcatel Lucent | Method and apparatus for reliable session migration |
US9497102B2 (en) * | 2011-12-06 | 2016-11-15 | Qualcomm Incorporated | Systems and methods for machine to machine device control and triggering |
US20130219043A1 (en) * | 2012-02-20 | 2013-08-22 | Moritz M. Steiner | Method and apparatus for automatic migration of application service |
JP5821686B2 (ja) | 2012-02-22 | 2015-11-24 | 富士通株式会社 | リソース管理装置およびリソース管理方法 |
JP5680006B2 (ja) * | 2012-02-24 | 2015-03-04 | 株式会社日立製作所 | 無線通信システム及び方法、ゲートウェイ |
US9106481B2 (en) * | 2012-03-29 | 2015-08-11 | Intel Corporation | Device-to-device tapping service layer |
US8948001B2 (en) * | 2012-06-26 | 2015-02-03 | Juniper Networks, Inc. | Service plane triggered fast reroute protection |
US9100236B1 (en) * | 2012-09-30 | 2015-08-04 | Juniper Networks, Inc. | TCP proxying of network sessions mid-flow |
CN103841142B (zh) * | 2012-11-23 | 2017-06-20 | 华为技术有限公司 | 一种会话迁移的方法、装置及系统 |
US10299171B2 (en) * | 2013-12-03 | 2019-05-21 | Telefonaktiebolaget Lm Ericsson (Publ) | First service network node, a second service network node and methods relating to handling of a service session |
US9661027B2 (en) * | 2014-09-11 | 2017-05-23 | At&T Intellectual Property I, L.P. | Informational enrichment for interactive systems |
WO2016044718A1 (en) * | 2014-09-19 | 2016-03-24 | Convida Wireless, Llc | Service layer session migration and sharing |
-
2015
- 2015-09-18 WO PCT/US2015/050929 patent/WO2016044718A1/en active Application Filing
- 2015-09-18 US US15/512,092 patent/US10367896B2/en active Active
- 2015-09-18 EP EP15772160.6A patent/EP3195571B1/en active Active
- 2015-09-18 KR KR1020177010525A patent/KR101984120B1/ko active IP Right Grant
- 2015-09-18 JP JP2017515070A patent/JP6335388B2/ja active Active
- 2015-09-18 CN CN201580056745.2A patent/CN107079050B/zh active Active
- 2015-09-18 KR KR1020207037679A patent/KR102311627B1/ko active IP Right Grant
- 2015-09-18 KR KR1020197014947A patent/KR102198229B1/ko active IP Right Grant
- 2015-09-18 EP EP21167473.4A patent/EP3913896B1/en active Active
- 2015-09-18 KR KR1020217031956A patent/KR102360767B1/ko active IP Right Grant
- 2015-09-18 CN CN202011175730.7A patent/CN112217905B/zh active Active
-
2018
- 2018-04-27 JP JP2018086874A patent/JP6563555B2/ja active Active
-
2019
- 2019-06-12 US US16/438,686 patent/US11064033B2/en active Active
-
2021
- 2021-06-08 US US17/341,846 patent/US11418602B2/en active Active
-
2022
- 2022-06-29 US US17/852,502 patent/US11888942B2/en active Active
-
2023
- 2023-12-07 US US18/531,780 patent/US20240121312A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20210124533A (ko) | 2021-10-14 |
KR102198229B1 (ko) | 2021-01-04 |
EP3195571B1 (en) | 2021-05-05 |
KR20190060010A (ko) | 2019-05-31 |
EP3195571A1 (en) | 2017-07-26 |
EP3913896B1 (en) | 2024-07-03 |
US20190297149A1 (en) | 2019-09-26 |
KR101984120B1 (ko) | 2019-09-03 |
JP6335388B2 (ja) | 2018-05-30 |
EP3913896A3 (en) | 2022-02-09 |
US11888942B2 (en) | 2024-01-30 |
US20210297493A1 (en) | 2021-09-23 |
CN107079050B (zh) | 2020-11-03 |
US20220337667A1 (en) | 2022-10-20 |
US10367896B2 (en) | 2019-07-30 |
US11418602B2 (en) | 2022-08-16 |
EP3913896A2 (en) | 2021-11-24 |
US11064033B2 (en) | 2021-07-13 |
US20170289271A1 (en) | 2017-10-05 |
CN112217905A (zh) | 2021-01-12 |
KR20170056013A (ko) | 2017-05-22 |
KR20210002132A (ko) | 2021-01-06 |
WO2016044718A1 (en) | 2016-03-24 |
US20240121312A1 (en) | 2024-04-11 |
CN107079050A (zh) | 2017-08-18 |
JP2017535838A (ja) | 2017-11-30 |
JP2018147507A (ja) | 2018-09-20 |
KR102360767B1 (ko) | 2022-02-14 |
CN112217905B (zh) | 2024-03-29 |
KR102311627B1 (ko) | 2021-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6563555B2 (ja) | サービス層セッション移転および共有 | |
US11765150B2 (en) | End-to-end M2M service layer sessions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180918 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180918 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190214 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190724 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6563555 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |