JP6603399B2 - モノのインターネットエンドツーエンドサービス層サービス品質管理 - Google Patents

モノのインターネットエンドツーエンドサービス層サービス品質管理 Download PDF

Info

Publication number
JP6603399B2
JP6603399B2 JP2018505429A JP2018505429A JP6603399B2 JP 6603399 B2 JP6603399 B2 JP 6603399B2 JP 2018505429 A JP2018505429 A JP 2018505429A JP 2018505429 A JP2018505429 A JP 2018505429A JP 6603399 B2 JP6603399 B2 JP 6603399B2
Authority
JP
Japan
Prior art keywords
session
service
service layer
application
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018505429A
Other languages
English (en)
Other versions
JP2018523874A (ja
Inventor
デール エヌ. シード,
マイケル エフ. スターシニック,
ビノッド クマー チョイ,
チュアン リー,
ヨゲンドラ シー. シャ,
ウィリアム ロバード ザ フォース フリン,
シャミム アクバル ラフマン,
ズオ チェン,
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2018523874A publication Critical patent/JP2018523874A/ja
Application granted granted Critical
Publication of JP6603399B2 publication Critical patent/JP6603399B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

(関連出願の引用)
本願は、米国仮特許出願第62/200,752号(2015年8月4日出願、名称「Internet of Things End−to−End Service Layer Quality of Service Management」)の利益を主張し、上記出願の内容は、参照により本明細書に引用される。
(M2M/IoT SL)
M2M/IoTサービス層(SL)は、M2M/IoTデバイスおよびアプリケーションのための付加価値サービスを提供することを具体的に標的とする技術である。最近、いくつかの産業規格化団体(例えばoneM2M Functional Architecture−V−1.6.1、および、ETSI TS 102 690 Machine−to−Machine communications (M2M) Functional architecture V2.0.13)が、M2M/IoTデバイスおよびアプリケーションとインターネット/ウェブ、セルラー、企業、およびホームネットワークを用いた展開への統合に関連付けられた課題に対処するために、M2M/IoT SLを開発している。
マシンツーマシン/モノのインターネット(M2M/IoT)サービス層(SL)は、M2M/IoT指向能力の集合へのアクセスを提供し得る。いくつかの例示的能力は、セキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニング、および接続性管理を含む。oneM2M−TS−0001,oneM2M Functional Architecture−V−1.6.1(参照することによってその全体として組み込まれる)を参照されたい。能力は、M2M/IoT SLによってサポートされるメッセージフォーマット、リソース構造、およびリソース表現を利用する、アプリケーションプログラミングインターフェース(API)を介して、アプリケーションに利用可能になり得る。
図1は、サービス層をサポートし得る例示的プロトコルスタックを図示する。プロトコルスタックの観点から、SL101は、アプリケーションプロトコル層102の上方かつアプリケーション層103の下方に位置し得、付加価値サービスをサポートされるアプリケーションに提供し得る。SL101は、「ミドルウェア」サービスとして分類され得る。
(セッション)
通信セッションは、典型的には、2つ以上の通信エンティティ(例えば、デバイス、アプリケーション等)間の情報の持続的双方向交換を伴う。通信セッションは、ある時点で確立され、種々の状況に基づいて、後の時点(例えば、セッションがタイムアウトした後、またはエンティティのうちの1つがセッションを終了することを決定するとき)で解除される。通信セッションは、エンティティ間の複数のメッセージの交換を伴い得、ステートフルであり得る。ステートフルとは、通信エンティティのうちの少なくとも1つが、通信セッションを維持することを可能にするために、セッション履歴についての情報(例えば、接続性、登録、セキュリティ、スケジューリング、およびセッション参加者に適用可能なデータ)を保存することを意味し得る。通信セッションは、プロトコルおよびサービスの一部として、ネットワークプロトコルスタック内の種々の層において実装され得る。例として、図2は、ネットワークノード104とネットワークノード105との間に確立された通信セッションを図示する。前述のネットワークノード104および105の通信セッションは、トランスポートプロトコル層110(例えば、TCP接続)、セッションプロトコル層109(例えば、TLSおよびDTLSセッション)、ウェブトランスポートプロトコル層108(例えば、HTTPおよびCoAPセッション)、M2M/IoT SL107(例えば、oneM2Mセッション)、およびアプリケーション特定のセッション106に基づき得る。
従来のアプリケーションセッションは、下層通信プロトコルまたはサービス層によってではなく、アプリケーション自体によって確立および管理される、2つ以上のアプリケーション間の通信セッションである。その結果、アプリケーションセッションは、余分なオーバーヘッドおよび複雑性をアプリケーションに追加し得る。例えば、従来のアプリケーションセッションは、アプリケーションが自らセッションを構成、確立、および管理することを要求し得る。これは、証明情報、識別子、ルーティング情報、発見情報、場所、トランザクション履歴、およびデータ等のセッションコンテキストの作成および管理を伴い得る。
M2M/IoT SLセッションは、SLによってサポートされる付加価値セッション管理サービスによって促進される通信セッションである。これらのサービスは、SLエンドポイント間のSLセッションを確立し、かつSLセッションおよびそのエンドポイントに関するコンテキストを収集および維持するための機構等の能力を含むことができる。SLセッションは、2つ以上のSLセッションエンドポイント間に確立されることができ、これらのエンドポイントは、アプリケーションまたはSLインスタンスであり得る。しかしながら、最低でも、SLの少なくとも1つのインスタンスは、セッションに参加し、SLセッションのファシリテータとして機能しなければならない(例えば、必要SLセッション管理機能性を提供する)。「SLインスタンス」は、サービス層(例えば、デバイス上にホストされるサービス層)の単一のインスタンス化と考えられ得る。「SLセッション」は、SLとアプリケーションとの間の通信セッションである。SLは、複数の同時SLセッションをサポートすることができる。
図3は、M2M/IoT SLセッションの例を図示する。第1の例では、112において、SLセッションが、単一アプリケーションとSLインスタンスとの間に確立される。これは、SLインスタンスを横断して及ばないので、0−ホップSLセッションの例である。第2の例は、113において、2つのSLインスタンス間に確立されたSLセッションを示す。これは、0−ホップSLセッションの別の例である。第3の例は、114において、共通SLインスタンス117を横断して及ぶ2つのアプリケーション間に確立されたSLセッションを示し、故に、これは、1−ホップSLセッションの例である。第4の例は、115において、2つのSLインスタンス(SLインスタンス116およびSLインスタンス117)を横断して及ぶ3つのアプリケーション間に確立されたM2MSLセッションを示し、2−ホップSLセッションの例である。
M2M/IoT SLセッションの1つの利点は、それらが、それら自身のアプリケーションベースのセッションを確立および維持する必要性の負担からアプリケーションをオフロードするために使用されることができることである。これは、セッションの確立および維持に関わるオーバーヘッドの負担の主な部分がSLにオフロードされ、アプリケーションがこの責任を負わされないという点において、SLセッションがアプリケーションセッションと異なるからである。SLにオフロードされ得るオーバーヘッドのいくつかの例は、証明情報、識別子、ルーティング情報、発見情報、場所、トランザクション履歴、およびデータ等のセッションコンテキストの作成および管理を含むことができる。
SLセッションは、1つ以上の下層トランスポートまたはアクセスネットワーク通信セッション(本明細書では、接続とも呼ばれ得る)の上部に層にされ得る。いくつかの例は、ウェブトランスポートプロトコルセッション(例えば、HTTPセッション)、セッション層セッション(例えば、トランスポート層セッション(TLS))、トランスポート層接続(例えば、伝送制御プロトコル(TCP))、下層アクセスネットワーク接続(例えば、3GPP、ブロードバンドEthernet(登録商標)、Wi−Fi、Bluetooth(登録商標))を含み得る。この階層化は、SLセッションがより下層のセッションに関する持続性をサポートすることを可能にし、SLセッションは、より下層のセッションの設定および解除から独立して持続し、維持されることができる。例えば、SLセッションは、(例えば、電力節約方法およびモビリティに起因して)通常のネットワーク通信の過程の間に非常に典型的である、繰り返し設定および解除されているその下層TCPまたはTLSセッションにかかわらず、持続することができる。
セッション参加者間のM2M/IoT SLセッションの確立は、SL登録プロセスの一部として、またはその後の別個のプロセスとして開始され得る。確立されると、SLセッションは、セッション参加者およびそれらの間で生じる通信に関するSLコンテキストを収集および維持するために使用され得る。例えば、セッション参加者の登録状態およびセキュリティ証明情報、セッション参加者のためのサブスクリプション基準およびコンタクト情報、SLリソース内に記憶されるセッション参加者データ、セッション参加者によって行われたトランザクションの履歴等のSLセッションコンテキストが、各セッションのために収集および維持され得る。セッション参加者間のSLセッションの終了は、SL登録解除プロセスの一部として、または登録解除が生じる前に行われる別個のプロセスとして開始され得る。
強調すべき着目に値する点は、SLセッションの確立ならびに特定のSLセッションの寿命の間のSLセッションコンテキストの蓄積が、セッション参加者の代わりに有意な時間量および労力を伴い得ることである。故に、SLセッションの持続的性質は、この持続性を欠くより下層のトランスポートおよびアクセスネットワークセッションと比較したその主要な付加価値差別化要因のうちの1つである。持続的SLセッションは、この情報を自ら維持する必要がないように、アプリケーションの代わりにSLセッションコンテキストを維持するために使用され得る。加えて、より下層のセッションが解除され、SLセッションコンテキストは、持続し得、より下層の接続が再確立された場合、このコンテキストは、依然として、アプリケーションに利用可能となるであろう。故に、このコンテキストは、非持続的下層トランスポートセッションまたはアクセスネットワーク接続から独立して維持されることができる。SLセッションコンテキストのいくつかの例は、SL登録、サブスクリプション、証明情報、識別子、課金記録、ルーティング情報、発見情報、場所、トランザクション履歴、およびアプリケーションに関するデータを含み得る。
(oneM2M SLアーキテクチャ)
開発中のoneM2M規格(oneM2M Functional Architecture)は、図4に図示されるように、共通サービスエンティティ(CSE)と呼ばれるサービス層を定義する。Mca参照点は、アプリケーションエンティティ(AE)とインターフェースをとる。Mcc参照点は、一サービスプロバイダドメイン内の別のCSEとインターフェースをとり、Mcc’参照点は、異なるサービスプロバイダドメイン内の別のCSEとインターフェースをとる。Mcn参照点は、下層ネットワークサービスエンティティ(NSE)とインターフェースをとる。NSEは、CSEに、デバイス管理、場所サービス、およびデバイストリガ等の下層ネットワークサービスを提供する。CSEは、「発見」または「データ管理およびリポジトリ」等の「共通サービス機能(CSF)」と呼ばれる複数の論理機能を含む。図5は、oneM2Mのための例示的CSFを図示する。
oneM2Mアーキテクチャは、アプリケーションサービスノード(ASN)、アプリケーション専用ノード(ADN)、中間ノード(MN)、およびインフラストラクチャノード(IN)を有効にする。ASNは、1つのCSEを含み、少なくとも1つのAEを含むノードである。物理的マッピングの例は、M2Mデバイス内に常駐するASNである。ADNは、少なくとも1つのAEを含み、CSEを含まないノードである。物理的マッピングの例は、制約付きM2Mデバイス内に常駐するADNである。MNは、1つのCSEを含み、ゼロ以上のAEを含むノードである。MNのための物理的マッピングの例は、M2Mゲートウェイ内に常駐するMNである。INは、1つのCSEを含み、ゼロ以上のAEを含むノードである。INのための物理的マッピングの例は、M2Mサービスインフラストラクチャ内に常駐するINである。oneM2Mエンティティを(AEまたはCSEのいずれも)含まないノードである非oneM2Mノードも存在し得る。そのようなノードは、管理を含むインターワーキング目的のために、oneM2Mシステムにアタッチされたデバイスを表す。oneM2Mシステム内でサポートされる種々のエンティティを相互接続する可能な構成は、図6に図示される。
oneM2M in TS−0001,oneM2M Functional Architecture,Version 1.1.0(2014年8月)は、図5に示されるように、サービス層セッション管理サービス(例えば、SSM CSF119)を定義している。oneM2Mは、SLセッションをSSM CSFによって管理されるエンドツーエンドSL接続としても定義している。oneM2Mは、SSM CSFのいくつかの要件も定義しているが、しかしながら、これらの要件を満たすアーキテクチャまたは設計をまだ定義していない。例えば、oneM2Mは、セッション管理サービスが以下の特徴をサポートするものとすると述べている。
1) SSM CSFは、AE間、AEとCSEとの間、またはCSE間のSLセッションを確立するための要求をサポートするものとする。
2) SSM CSFは、複数の通過CSEホップに及ぶSLセッションをサポートするものとする。
3) SLセッションを確立するための要求が許可される前に、SSM CSFは、最初に、事前に確立された証明情報を使用して、要求側を認証するものとする。
4) SSM CSFは、SEC CSFを使用して、エンドツーエンド認証をサポートするものとする。認証されると、SSM CSFは、要求側と標的セッションエンドポイントとの間のM2M SLを確立するものとする。
5) SSM CSFは、セッションIDを要求側に返すものとする。
6) SSM CSFは、セッションポリシ、セッションルーティング情報、セッション記述子等のセッションの管理のための追加のセッション情報も維持するものとする。
7) SSM CSFは、AE間、AEとCSEとの間、またはCSE間のSLセッションを終了するための要求をサポートするものとする。
8) SSM CSFは、下層ネットワーク(UN)接続の上部へのSLセッションの階層化をサポートするものとし、SSM CSFは、下層ネットワーク接続に関して、SLセッションの持続性をサポートするものとする。
9) SSM CSFは、下層ネットワーク接続の状態から独立して、アクティブSLセッションを維持するものとし、動的に解除および再確立されるネットワーク接続にロバストであるものとする。
10) SSM CSFは、SLセッションアクティビティまたは状態に基づいて、ネットワーク接続が解除/再確立されるべきかどうかについての入力を他のCSFおよび/または下層ネットワークに提供することをサポートするものとする。
oneM2Mは、上記で定義された要件をサポートするためのSSM CSFの機能性をこれから定義する必要がある。概して、oneM2Mへの寄稿として提出された提案される実装は、上記の要件1から7をサポートするためのSSMリソース定義およびプロシージャを定義することに焦点を当てている。図7は、oneM2M SLセッション管理のための例示的リソース構造を図示する。<session>リソースは、個々のSLセッションを管理するための属性およびサブリソースを含む。
oneM2Mは、schedule子リソースタイプを定義し、schedule子リソースタイプは、CSEBase、remoteCSE、subscription、またはcmdhNwAccessRulesを含む親リソースタイプの限定された組のためのスケジューリング情報を記憶するために使用され得る。その結果、oneM2Mは、以下のタイプのスケジューリングをサポートする。
1) CSEは、そのCSEBaseまたはremoteCSE親リソース下のschedule子リソースをサポートすることによって、その到達可能性スケジュールを定義することができる。そうすることによって、CSEは、SL要求を送信または受信するためにそれが利用可能である時間を宣言することができる。
2) CSEリソースのサブスクライバ(例えば、アプリケーション)は、CSEがそれに通知を送信するときの時間を制御する通知スケジュールを定義することができる。サブスクライバは、schedule子リソースをsubscriptionリソース下に作成することによって、これを行うことができる。
3) CSEは、CSEが特定の下層アクセスネットワークにアクセス可能であるときを定義する、アクセスネットワークスケジュールをサポートすることができる。これは、<schedule>子リソースを<cmdhNwAccessRules>リソース下に作成することによって行われる。
oneM2M scheduleリソースは、scheduleEntry属性をサポートする。この属性は、表1に示されるように、6つのコンマで分離されたフィールドから成るストリングを使用してフォーマットされたスケジュールを定義する。各フィールドは、アスタリスク「*」(それが任意の値に一致することを表す)、数字(それが特定の値に一致することを表す)、またはハイフン「−」によって分離される2つの数字(それがある範囲の値に一致することを表す)のいずれかであることができる。
例えば、「0−30,30,12,1,*,*」のストリング値を有するscheduleEntryは、秒が「0−30」、分「30」、時間「12」、日「1」、月「*」、および曜日「*」の値を有するスケジュールに変換される。例えば、このscheduleEntryが、subscriptionスケジュールのために使用される場合、これは、CSEが、毎月1日に、12:30から開始して30秒の時間枠にわたってのみ、対応する通知をサブスクライバに送信する結果をもたらすであろう。全ての他の時間の間、CSEは、通知をバッファし、次のサブスクリプションスケジュール時間枠の開始を待つであろう。
(3GPPサービス能力エクスポージャ機能(SCEF))
図8は、例示的3GPPサービス能力エクスポージャ機能(SCEF)ベースのシステムアーキテクチャを図示する。3GPPは、最近、下層3GPPネットワーク能力をアプリケーション/サービスプロバイダにより良好にエクスポーズするためのフレームワークを定義している。3GPP TS 23.682,Architecture Enhancements to Facilitate Communications with Packet Data Networks and Applications,V13.0.0(本明細書に組み込まれる)を参照されたい。これを達成するために、3GPPは、SCEFを定義している。SCEF機能は、3GPPネットワークによって提供されるサービスおよび能力をセキュアにエクスポーズするための手段を提供する。SCEFは、エクスポーズされたサービス能力の発見のための手段を提供する。SCEFは、OMA、GSMA、およびおそらく他の規格化団体によって定義された同種ネットワークアプリケーションプログラミングインターフェース(例えば、ネットワークAPI)を通したネットワーク能力へのアクセスを提供する。SCEFは、下層3GPPネットワークインターフェースおよびプロトコルからのサービスを抽象化する。
本明細書に開示されるのは、アプリケーションがそのE2E QoS要件を満たす様式で標的M2M/IoTデバイスとエンドツーエンド通信を行うことを可能にする、方法、システム、および装置である。例えば、アプリケーションは、アプリケーション規定スケジュール、待ち時間、ジッタ、エラー率、スループット、セキュリティのレベル、およびコスト要件に基づいて、標的デバイスと通信することができる。
具体的には、本開示は、以下を定義する。第1に、アプリケーションが、アプリケーション規定QoS選好を有し、1つ以上のSLアドレス可能標的(例えば、M2M/IoTアプリケーション、デバイス、またはゲートウェイSLアドレス可能リソース)を標的とするM2M/IoT SL通信セッションを確立、使用、および解除することを可能にする方法/プロシージャをサポートするM2M/IoT E2E SL QoS管理のためのシステム。
第2に、M2M/IoT SLが、下層ネットワークと相互作用し、アプリケーション規定E2E QoS選好に基づいて、下層ネットワークQoSレベルを構成すること、選択すること、および/またはそれに影響を及ぼすことを可能にするためのE2E SLセッションベースの方法/プロシージャ。下層トランスポートネットワーク(2つのサービス層ノードを互いに相互接続する)は、アプリケーションによって規定されたサービス品質要件を用いて、サービス層によって構成され得る。
第3に、UNが、SLが異なるE2E SLセッションのために使用すべきUNに関する情報に基づいた決定を行うことができるように、UN QoSおよび接続性関連情報をM2M/IoT SLと共有することを可能にする方法/プロシージャ。
第4に、M2M/IoT SLインスタンスが、複数の下層ネットワーク技術および/またはオペレータを横断して及ぶマルチホップ通信パスのためのE2E QoSを調整することを可能にするためのE2E SLセッションベースの方法/プロシージャ。これらの方法が、複数のSLインスタンスおよびアプリケーションのE2E到達可能性スケジュールの調整を伴う場合、複数の下層ネットワークホップを横断する待ち時間およびジッタのバジェット編成、ならびに最小スループット、標的コスト、および要求されるセキュリティレベルを確実にすることも、達成される。
第5に、互いに通信するために必要なSLエンティティ間の接続性スケジュール、スループット、待ち時間、ジッタ、コスト、セキュリティレベル、およびエラー率等のUN QoSパラメータのE2E整合を可能にするために、SLインスタンス、アプリケーション、およびUN間で交換されることができるE2E SLセッションQoS情報の定義。
第6に、提案されるM2M/IoT E2E SL QoS管理システムのシステムレベルのoneM2Mおよび3GPP例。
第7に、提案されるSLCM、ACM、およびUNCM機能のAPIレベルの例。
本発明はさらに、例えば、以下を提供する。
(項目1)
装置であって、前記装置は、
プロセッサと、
前記プロセッサと結合されているメモリと
を備え、
前記メモリは、実行可能命令を備え、前記命令は、プロセッサによって実行されると、
アプリケーションのためのエンドツーエンドサービス品質要件を決定することと、
エンドツーエンドサービス層セッションが確立されるための要求を転送することであって、前記要求は、前記アプリケーションのための決定されたエンドツーエンドサービス品質要件を備えている、ことと、
遠隔装置との前記エンドツーエンドサービス層セッションの確立を確認するメッセージを受信することと、
前記遠隔装置とのエンドツーエンドサービス層セッションの確立を確認するメッセージを受信することに応答して、前記エンドツーエンドサービス層セッションを使用して通信することと
を含む動作を前記プロセッサに達成させる、装置。
(項目2)
前記メッセージは、前記確立されたエンドツーエンドサービス層セッションのためのサービス層識別を備えている、項目1に記載の装置。
(項目3)
前記アプリケーションは、前記サービス品質要件を下層ネットワークを構成するサービス層に提供し、前記下層ネットワークは、前記装置と別のサービス層装置とを接続する、項目1に記載の装置。
(項目4)
前記アプリケーションは、前記サービス品質要件を前記要求を介してサービス層に提供し、前記サービス層は、下層ネットワークを構成し、前記下層ネットワークは、前記装置と別のサービス層装置とを接続する、項目1に記載の装置。
(項目5)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小スループット閾値を備えている、項目1に記載の装置。
(項目6)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小到達可能性スケジュールを備えている、項目1に記載の装置。
(項目7)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小エラー率閾値を備えている、項目1に記載の装置。
(項目8)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小セキュリティレベル閾値を備えている、項目1に記載の装置。
(項目9)
システムであって、前記システムは、
ディスプレイと、
前記ディスプレイと通信可能に接続されている装置と
を備え、
前記装置は、
プロセッサと、
前記プロセッサと結合されているメモリと
を備え、
前記メモリは、実行可能命令を備え、前記命令は、前記プロセッサによって実行されると、
アプリケーションのためのエンドツーエンドサービス品質要件を決定することと、
エンドツーエンドサービス層セッションが確立されるための要求を送信することであって、前記要求は、前記アプリケーションのための決定されたエンドツーエンドサービス品質要件を備えている、ことと、
遠隔装置との前記エンドツーエンドサービス層セッションの確立を確認するメッセージを受信することと、
前記遠隔装置とのエンドツーエンドサービス層セッションの確立を確認するメッセージを受信することに応答して、前記エンドツーエンドサービス層セッションを使用して通信することと、
前記エンドツーエンドサービス層セッションのステータスを前記ディスプレイにパブリッシュすることと
を含む動作を前記プロセッサに達成させる、システム。
(項目10)
前記メッセージは、前記確立されたエンドツーエンドサービス層セッションのためのサービス層識別を備えている、項目9に記載のシステム。
(項目11)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小待ち時間閾値を備えている、項目9に記載のシステム。
(項目12)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小ジッタ閾値を備えている、項目9に記載のシステム。
(項目13)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小スループット閾値を備えている、項目9に記載のシステム。
(項目14)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小到達可能性スケジュールを備えている、項目9に記載のシステム。
(項目15)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小エラー率閾値を備えている、項目9に記載のシステム。
(項目16)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小セキュリティレベル閾値を備えている、項目9に記載のシステム。
(項目17)
方法であって、前記方法は、
ローカル装置のアプリケーションのためのエンドツーエンドサービス品質要件を決定することと、
エンドツーエンドサービス層セッションが確立されるための要求を送信することであって、前記要求は、前記アプリケーションのための決定されたエンドツーエンドサービス品質要件を備えている、ことと、
前記ローカル装置と遠隔装置との間の前記エンドツーエンドサービス層セッションの確立を確認するメッセージを受信することと、
前記遠隔装置とのエンドツーエンドサービス層セッションの確立を確認するメッセージを受信することに応答して、前記エンドツーエンドサービス層セッションを使用して通信することと
を含む、方法。
(項目18)
前記メッセージは、前記確立されたエンドツーエンドサービス層セッションのためのサービス層識別を備えている、項目17に記載の方法。
(項目19)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小待ち時間閾値を備えている、項目17に記載の方法。
(項目20)
前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小ジッタ閾値を備えている、項目17に記載の方法。
より詳細な理解が、付随の図面と併せて一例として挙げられる、以下の説明から得られ得る。
図1は、サービス層をサポートする例示的プロトコルスタックを図示する。 図2は、例示的通信セッションを図示する。 図3は、例示的IoT SLセッションを図示する。 図4は、例示的oneM2Mアーキテクチャを図示する。 図5は、例示的oneM2M共通サービス機能を図示する。 図6は、oneM2Mアーキテクチャによってサポートされる例示的構成を図示する。 図7は、oneM2M SLセッション管理のための例示的リソース構造を図示する。 図8は、例示的3GPP SCEFベースのシステムアーキテクチャを図示する。 図9は、例示的エンドツーエンドIoTデバイス通信使用事例を図示する。 図10は、異なるアクセスネットワークを伴う例示的エンドツーエンド通信を図示する。 図11は、E2E通信のためにQoSを管理するための例示的IoTシステムを図示する。 図12は、例示的IoT E2E QoS管理プロシージャを図示する。 図13は、例示的E2E SLセッションQoSを図示する。 図14は、E2E SLセッション確立中のUN QoSを管理するための例示的方法を図示する。 図15は、E2E SLセッションメッセージを送信する間のUN接続を管理するための例示的方法を図示する。 図16は、E2E SLセッションメッセージを受信する間のUN QoSを管理するための例示的方法を図示する。 図17は、E2E SLセッション解除を管理するための例示的方法を図示する。 図18は、例示的oneM2M/3GPP E2E SL QoS管理システムを図示する。 図19は、例示的E2E SLセッションQoS要件<session>属性を図示する。 図20は、例示的E2E SLセッションQoS要件<sessionPolicy>属性を図示する。 図21は、例示的<UN>リソースおよび属性を図示する。 図22は、例示的E2E SLセッションQoS要件<pointOfAccess>属性を図示する。 図23は、<AE>リソースのための例示的<pointOfAccess>子リソースを図示する。 図24は、<AE>リソースのための例示的<pointOfAccess>子リソースを図示する。 図25は、例示的<UNCM>リソースおよび属性を図示する。 図26は、例示的<UNCMSession>リソースを図示する。 図27は、例示的IoTサービス層OpenFlowを図示する。 図28は、例示的E2E QoSグラフィカルユーザインターフェースを図示する。 図29は、SL QoS関連付けられたコンポーネントを使用して生成される例示的ディスプレイを図示する。 図30Aは、IoT E2Eサービス層QoS管理事項が実装され得る例示的マシンツーマシン(M2M)またはモノのインターネット(IoT)通信システムの系統図である。 図30Bは、図30Aに図示されるM2M/IoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図30Cは、図30Aに図示される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイデバイスの系統図である。 図30Dは、図30Aの通信システムの側面が具現化され得る、例示的コンピューティングシステムのブロック図である。
本明細書に開示されるのは、サービス層(SL)セッションの使用を通してエンドツーエンド(E2E)サービス品質(QoS)をサポートする、方法、システム、および装置である。
図9は、アプリケーションが、広域ネットワークを横断して特定のM2M/IoTデバイスアプリケーションとのE2E通信を要求し得る、使用事例を図示する。第1の下層ネットワーク122および第2の下層ネットワーク124を介して、患者監視アプリケーション124と通信可能に接続されるセンサ121が、存在し得る。アプリケーションのタイプおよびデバイスのタイプに応じて、この通信は、特定のE2E QoS要件を有し得る。例は、以下に提供される。第1の例示的シナリオでは、医師が、家庭用患者監視サービスと契約し、その患者のうちの1人を遠隔で監視する。サービスは、患者の身体上に位置するセンサ121(例えば、装着可能医療センサ)とエンドツーエンド通信セッションを確立する患者監視アプリケーション125を利用する。この患者の状態を適切に監視するために、医師は、患者がその薬剤(例えば、インスリン)を服用しているかどうかと、所望の効果を有するかどうかとを適切に査定するために、サービスが測定値(例えば、患者の血糖値レベル)をセンサ121から毎正時に得ることを要求する。異常測定値が検出される場合、サービスは、適宜、医師または家族に通知し得る。
図9を継続して参照すると、第1の例示的シナリオと同様に、第2の例示的シナリオでは、家庭用患者監視サービスが、第2の患者を遠隔で監視するために使用され得る。この第2の患者の状態を適切に監視するために、医師は、サービスが、臨界事象が検出される(例えば、患者のpulseOxが臨界閾値に到達する)と、患者のセンサ121から生成され得るアラートを監視することを要求し得る。この特定の患者のために、医師は、任意のアラートに対して、センサ121から監視アプリケーション125へのエンドツーエンド待ち時間が5秒未満の遅延を有し、そして、サービスが適切な措置を講じることができることをサービスが確実にすることを要求する。適切な措置は、医師または緊急医療サービスに通知することを含み得る。
図9を継続して参照すると、第1の例示的シナリオと同様に、第3の例示的シナリオでは、同一家庭用患者監視サービスが、第3の患者を遠隔で監視するために医師によって使用される。この特定の患者の状態を適切に監視するために、医師は、サービスが、ビデオ監視を介して患者を監視し、患者の物理的活動を検出および追跡することを要求する。第3の患者のために、医師は、5Mbpsの最小持続エンドツーエンドスループットを要求する監視がライブビデオフィードを用いて行われることをサービスが確実にすることを要求し得る。
バックエンドアプリケーションであり得るアプリケーションとフィールド内で展開されるデバイス(例えば、センサ121)との間の通信を指揮するM2M/IoT(M2MまたはIoTとも同義的に称される)展開は、最良実装ではないこともある。センサ121は、リソースが制約され得、それら自身の広域ネットワーク接続性を効果的にサポート可能ではないこともある。センサ121は、リソース限界(例えば、バッテリ)に負担をかけ得る持続的かつアクティブなネットワーク接続の維持をサポートすることが可能ではないこともあり得る。これらの理由のために、多くのM2M/IoTデバイスは、デバイスがネットワークへの接続性を喪失している期間中にデータがアクセスされることが可能であるように、デバイスに広域ネットワーク接続性およびデータ記憶サービスを提供する等の付加価値サービスのためのM2M/IoTゲートウェイおよびサーバを頼りにする。その結果、このE2E通信は、異なるネットワークプロバイダ(例えば、Sprint、Verizon等)によって所有され得る複数の下層アクセスネットワーク技術(例えば、3GPP、ブロードバンドイーサネット(登録商標)、Wi−Fi等)を横断し得る。本明細書に開示されるのは、サービス層(SL)セッションの使用を通してエンドツーエンド(E2E)サービス品質(QoS)をサポートする、方法、システム、および装置である。oneM2M仕様の最初のリリースでは、以下のQoS中心要件が規定されたが、しかしながら、対応するソリューションは、oneM2Mアーキテクチャまたはプロトコル仕様においてまだ定義されていない。
・ oneM2Mシステムは、下層ネットワークへのサービス要求においてM2MアプリケーションのQoS選好を含むことをサポートするものとする。
・ oneM2Mシステムは、サービスレベルにおけるQoS選好を伴うサービス要求を認可可能であるものとするが、サービスQoS要求の認可および許可、またはネゴシエーションのために、サービス要求内のM2MアプリケーションのQoS選好を下層ネットワークに渡すものとする。
・ oneM2Mシステムは、保証ビットレート、遅延、遅延変動、損失比、およびエラー率等のパラメータを規定する異なるQoS−レベルをサポート可能であるものとする。
・ oneM2Mシステムは、M2Mデバイスが到達されることができるときについての下層ネットワークによって提供される情報を受信し、利用可能であるものとする。
・ 下層ネットワークから利用可能である場合、oneM2Mシステムは、M2MデバイスのM2Mサービス動作ステータスを維持し、下層ネットワーク接続性サービスステータスが変化した場合、それを更新可能であるものとする。
QoSプロトコルおよびIoT SL技術は、oneM2M仕様のQoS中心要件に照らして図9に関して議論されたもののような使用事例のサポートに関して、以下の可能な欠点を有する。第1の可能な欠点は、区別されたサービス(DiffServ)および統合されたサービス(IntServ)等のQoSプロトコルが、多くのIoTネットワーク展開内でE2E QoS管理をサポートするために好適ではないことである。DiffServおよびIntServは両方とも、ネットワークルータが各通信フローのための状態を維持することを要求する。この状態は、多くのIoTルータが通常有していないリソース(例えば、メモリ、MIPS等)が利用可能であることを要求する。DiffServおよびIntServは両方とも、QoS関連制御情報を共有および維持するために、ルータ間の周期的通信を要求する。この余分なメッセージングオーバーヘッドは、多くのIoTネットワークにとって好適ではない。多くのIoTネットワークは、異なるタイプの下層アクセスネットワーク(例えば、3GPP、ブロードバンドイーサネット(登録商標)、Wi−Fi、6LoWPAN等)を横断して及び、異なるネットワークプロバイダによって運営される、E2E通信パスを伴う。本明細書に述べられた理由から、ネットワークのいくつかは、DiffServおよびIntServをサポートするために良好に装備されていない。DiffServおよびIntServ展開は、多くの場合、オペレータのネットワーク毎に異なり得る(例えば、異なるルータポリシ、DiffServおよびIntServのプロトコルおよび特徴のための異なるレベルのサポート)。したがって、DiffServおよびIntServは、オペレータネットワークを横断してではなく、個々のオペレータのネットワーク内でのみ使用されることが一般的である。最後に、DiffServおよびIntServプロトコルは、デバイスが持続的ネットワーク接続性を維持しないので多くのIoTネットワークにおいて重要である到達可能性スケジューリング等の特徴をサポートしない。
第2の可能な欠点は、従来のIoT SL技術が、アプリケーション使用事例のニーズを満たすE2E QoS要件(例えば、スケジュール、待ち時間、ジッタ、エラー率、スループット、セキュリティのレベル、およびコスト)をアプリケーションが定義することを可能にする方法を欠いていることである。
第3の可能な欠点は、従来のIoT SL技術が、異なる技術タイプ(例えば、3GPPおよびブロードバンドイーサネット(登録商標))であるか、または異なるネットワークオペレータ(例えば、SprintおよびVerizon)によって所有および運営され得る複数の下層ネットワークにわたって及ぶE2E通信を適切に管理する方法も潜在的に欠いていることである。
前述の欠点を参照して、図10は、デバイスをバックエンドアプリケーションと一緒に相互接続する複数の下層アクセスネットワーク技術ホップを横断して及ぶE2E通信パスから成る典型的IoTネットワークを図示する。例えば、アプリケーション131とデバイス132との間のE2E通信は、セルラー141、ブロードバンドイーサネット(登録商標)142、およびWi−Fi143等の3つの異なるアクセスネットワーク技術ホップを横断する通信を伴う。類似例も、アプリケーション134とデバイス135との間の通信、およびアプリケーション137とデバイス138との間の通信等、E2E通信のための複数のネットワークにわたる通信に関して示される。
以下は、図10に取り込まれた展開のようなネットワーク展開に関連する可能な問題の例である。第1の例では、従来のIoT SL技術は、アプリケーションによって定義されたE2E到達可能性スケジュールが満たされることを可能にするために、SLインスタンスの到達可能性スケジュールおよびそれらの下層ネットワーク(UN)への接続性スケジュールを調節することによって、それらがホップ毎様式でも、E2E様式でも互いに整合させられるための能力を欠いている。その結果、SLインスタンス間の到達可能性スケジュールの不一致が生じ得る。これが発生すると、メッセージの「記憶そして転送」等のアクションが、それらが通信パス内の次のホップが到達可能になるまで待つ間、ホップ毎に(例えば、IoTゲートウェイおよびサーバ上で)SLインスタンスにおいて生じ得る。原則として、「記憶そして転送」遅延は、アプリケーションがその要求される到達可能性スケジュールに従ってE2E方式でIoTデバイスと通信することをそれらが妨げる場合の問題にすぎない。
第2の例では、従来のIoT SL技術は、ホップ毎相互接続のためにそれらが使用するUNの通信待ち時間を管理および調節するための能力を欠いている。加えて、それらは、アプリケーションによって定義されたE2E待ち時間バジェットが満たされることができるように、それらのホップ毎待ち時間を整合させる能力も欠いている。その結果、E2E待ち時間の管理は、現在のIoT SL技術によってサポートされていない能力である。これは、アプリケーションが要求される待ち時間バジェットに従ってE2E方式でIoTデバイスと通信することを妨げる。
第3の例では、従来のIoT SL技術は、互いのホップ毎相互接続のためにそれらが使用するUNの通信スループットを管理および調節するための能力を欠いている。加えて、それらは、アプリケーションによって定義されたE2Eスループットが満たされることができるように、それらのホップ毎スループットを整合させる能力も欠いている。その結果、E2Eスループットの管理は、現在のM2M/IoT SL技術によってサポートされていない能力である。これは、アプリケーションが要求されるスループットに従ってE2E方式でM2M/IoTデバイスと通信することを妨げる。
第4の例では、従来のIoT SL技術は、アプリケーションによって定義されたE2Eジッタバジェットが満たされることができるように、SLメッセージ間の遅延(例えば、ジッタ)におけるE2E変動を管理するための能力、ひいては、それらのホップ毎ジッタを整合させるための能力を欠いている。その結果、E2Eジッタの管理は、現在のIoT SL技術によってサポートされていない能力である。これは、アプリケーションが要求されるジッタバジェットに従ってE2E方式でM2M/IoTデバイスと通信することを妨げる。
第5の例では、従来のIoT SL技術は、E2Eメッセージングエラー率を管理するための能力を欠いている。加えて、アプリケーションによって定義されたE2Eエラー率が満たされることができるように、それらのホップ毎メッセージングエラー率を管理するための能力も欠いている。その結果、E2Eメッセージングエラー率の管理は、現在のM2M/IoT SL技術によってサポートされていない能力である。これは、アプリケーションがメッセージングエラー率に従って要求されるE2E方式でM2M/IoTデバイスと通信することを妨げる。
上で述べられた問題は、アプリケーションとM2M/IoTデバイスとの間のE2E通信パスが異なるタイプのUNを伴う複数のSLホップに及ぶとき、ならびにこれらのUNが異なるネットワークオペレータによって所有/運営されるとき、より可能性が高く、かつ複雑となる。これは、異なるUNを横断したE2E様式でのQoSの管理が、管理することが困難であり得る異なるネットワーク技術を横断した調整を要求するという事実に起因する。同様に、異なるオペレータネットワークを横断したE2E様式でのQoSの管理も、これらのオペレータを横断した調整を要求する。SLホップ、UN、または異なるオペレータの数が増加するにつれて、問題の可能性も増加する。
図11は、エンドツーエンド方式でQoSを管理するための機構をサポートする、例示的システム150を図示する。システム150は、アプリケーション156がオンデマンドE2E QoS要件を規定することを要求する使用事例等の使用事例をサポートするために使用され得る。オンデマンドE2E QoS要件は、とりわけ、通信の到達可能性スケジュール、E2E待ち時間、E2Eスループット、E2Eジッタ、E2Eエラー率、E2Eセキュリティレベル、またはE2Eコストを含み得る。システム150は、ローカルエリアおよび広域UN(例えば、3GPP161、ブロードバンドイーサネット(登録商標)162、Wi−Fi163、または6LoWPAN164)の多様な組み合わせを介して互いに相互接続されるIoTサーバ(例えば、IoTサーバ152)と、IoTゲートウェイ(例えば、IoTゲートウェイ151)と、デバイス(例えば、IoTフィールドデバイス153またはIoTデバイス154)とを含む。サーバおよびゲートウェイ上にホストされるのは、IoT SL(例えば、IoT SL166またはIoT SL165)のインスタンスである。フィールド内のデバイスならびにバックエンド内のデバイス上にホストされるのは、互いに通信するIoTアプリケーション(例えば、IoTデバイスアプリケーション155およびIoTアプリケーション156)である。例えば、患者のIoTセンサまたはアクチュエータとバックエンド患者監視アプリケーションとの間のE2E通信である。
図11を継続して参照すると、システム150は、サービス層接続マネージャ(SLCM)機能(例えば、SLCM157またはSLCM158)と、アプリケーション接続マネージャ(ACM)機能(例えば、ACM159またはACM160)と、下層ネットワーク接続マネージャ(UNCM)機能(例えば、UNCM167、UNCM168、またはUNCM169)とを含む。一緒に、SLCM、ACM、およびUNCM機能は、互いに相互作用し、E2E QoSのサポートにおいて、IoTデバイス、ゲートウェイ、サーバ、およびアプリケーションのエンドツーエンドUN QoSおよび接続性をより知的に管理および構成し得る。代替として、システムは、これらの機能の一部のみをサポートし得る。例えば、システムは、SLCMおよびUNCM機能のみをサポートし得、ACM機能をサポートしない。
SLCM機能は、IoTゲートウェイまたはサーバプラットフォーム上にホストされるoneM2M SL等のIoT SL内に内蔵され得る。別の例では、UNCM機能は、3GPP、Bluetooth(登録商標)、Wi−Fi、またはブロードバンドイーサネット(登録商標)等の種々のタイプの下層アクセスネットワーク技術内の機能としてサポートされ得る。
SLCM157は、IoTデバイスアプリケーション155が、例えば、IoT SL152に対するE2E SLセッションQoS要件を規定することを可能にし得る。これは、1つ以上の標的エンドポイントのための要求される到達可能性スケジュールを規定するアプリケーションを含み得る(例えば、そのアプリケーションが、標的M2M/IoTデバイスがそのSL要求をサービスするために到達可能であることを要求するとき)。それは、その要求されるE2E待ち時間バジェット(例えば、SL要求および応答がアプリケーションと標的M2M/IoTデバイスとの間で進行する全体的往復待ち時間)を規定するアプリケーションを含むこともできる。それは、そのE2Eジッタバジェット(例えば、アプリケーションと標的M2M/IoTデバイスとの間で進行する連続SLメッセージ間の遅延の容認可能変動)を規定するアプリケーションを含むこともできる。それは、そのE2Eエラー率(例えば、アプリケーションと標的M2M/IoTデバイスとの間でE2Eを通信するときの容認可能なエラーの率)を規定するアプリケーションを含むこともできる。SLCM157は、その要求されるE2Eスループット(例えば、アプリケーションと標的M2M/IoTデバイスとの間のスループット)を規定するアプリケーションも含み得る。
この情報を使用して、SLCM157は、全てのその登録者のためのE2E QoS要件が充足されるように、その集合的なSL登録者(例えば、アプリケーション)のQoS要件の組を分析し、そのSLインスタンスの構成をオンザフライで行うことをサポートし得る。これを行うために、SLCM157は、E2E SLセッションの通信パス内のSLホップの各々のための到達可能性スケジュール、通信待ち時間、通信ジッタ、エラー率、通信スループット、セキュリティのレベル、およびコストの調節をオンザフライで行い得る。例示的E2E SLセッション147は、SLCM157およびUNCM167を介して有効にされる通信に基づき得る。これを達成するために、SLCM157は、そのSLインスタンスを他のSLインスタンスと相互接続する、UNのうちの1つ以上のもの内にホストされるUNCM機能と協働し得る。この協働は、SLCM157がSL中心コンテキスト情報をUNCM167に提供することを含み得、それは、UNCM167がその対応する下層アクセスネットワークに関連付けられた接続を管理することを可能にし得る。コンテキストは、アプリケーション(例えば、IoTデバイスアプリケーション155)またはSL(例えば、IoT SL166)規定の到達可能性スケジュール、アプリケーションまたはSL規定の最大通信待ち時間(シングルホップおよび/またはエンドツーエンド)、アプリケーションまたはSL規定のスループット(シングルホップおよび/またはエンドツーエンド)、アプリケーションまたはSL規定のジッタ、アプリケーションまたはSL規定のエラー率、セキュリティのレベル、およびコストを含み得る。
ACM160が、例えば、IoTデバイスアプリケーション155のE2E SLセッションQoS要件を決定するためにIoTデバイスアプリケーション155によって使用され得る。そして、IoTデバイスアプリケーション155は、これらの要件をそのローカルIoT SL166によってホストされるSLCM157に通信し得る。ACM160は、E2E SLセッションを設定するときにこれを行い得る。これらの要件は、1つ以上の標的エンドポイントのためのIoTデバイスアプリケーション155特定の到達可能性スケジュール、要求されるE2E待ち時間バジェット、および要求されるE2Eスループット、IoTデバイスアプリケーション155規定されたジッタ、コストレベル、セキュリティレベル、ならびにIoTデバイスアプリケーション155規定エラー率を含み得る。ACM160は、類似要件を共有するためにブロードバンドイーサネット(登録商標)167(下層ネットワーク)によってホストされるUNCM167とも通信し得る。
UNCM167は、例えば、SLインスタンスが、対応するUN(例えば、ブロードバンドイーサネット(登録商標)162)に対する接続性スケジュール、待ち時間、ジッタ、エラー率、スループット、セキュリティのレベル、およびコスト等のそのUN QoS要件を規定することを可能にする機能性をサポートし得る。そして、この情報は、例えば、指定されたSLインスタンスまたはSLセッションに関連付けられたSLメッセージが、SLが定義した要件を満たす様式でブロードバンドイーサネット(登録商標)162によって処理され得るように、UN構成を調節するために、ブロードバンドイーサネット(登録商標)162によって使用され得る。
UNCM167は、UN中心情報バックアップをSLインスタンス(例えば、IoT SL166)に通信するためにもブロードバンドイーサネット(登録商標)162によって使用され得る。例えば、UNCM167は、特定のSLセッション(例えば、SLセッション147)に関する情報をSLCM157に提供し得る。SLCM157とのこの情報の共有は、UNCM167が、アプリケーションおよびSLならびにエンドツーエンド通信の到達可能性スケジュールをより知的に管理することを可能にし得る。この情報は、ピアSLインスタンスまたはアプリケーションのためのUN接続性におけるネットワーク輻輳または変化を含み得る。例えば、SLCM157は、UNCM167によってそれに提供されるブロードバンドイーサネット(登録商標)167の輻輳情報に基づいて、SLセッション147のために1つのUN(例えば、ブロードバンドイーサネット(登録商標)162)から別のUN(例えば、3GPP161)に切り替える決定を行い得る。
とりわけ、図12−図17に図示されるステップを行うエンティティは、図30Cまたは図30Dに図示されるもの等のデバイス、サーバ、またはコンピューティングシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(例えば、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであることを理解されたい。すなわち、とりわけ、図12−図17に図示される方法は、図30Cまたは図30Dに図示されるデバイスまたはコンピューティングシステム等のコンピューティングデバイスのメモリ内に記憶されるソフトウェア(例えば、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、コンピューティングデバイスのプロセッサによって実行されると、本明細書の中でもとりわけ、図12−図17に図示されるステップを行う。例では、M2Mデバイスの相互作用に関して以下にさらなる詳細を伴うが、図11のIoTデバイスアプリケーション155は、図30AのM2M端末デバイス18上に常駐し得る一方、図11のSLCM157およびSLCM158は、図30AのM2Mゲートウェイデバイス14上に常駐し得る。
図12は、調整されたE2E方式でIoTデバイス、ゲートウェイ、およびサーバ間のUN QoSを管理するために使用され得るSLCM機能およびUNCM機能のための例示的メッセージフローを図示する。ステップ170では、前もって必要なアクションが存在する。例えば、UN接続性が、各デバイス、ゲートウェイ、およびサーバ間に確立される。各個々のホップ(E2Eではない)のためのエンティティ間の証明情報および認証の確立等の適切なSLセキュリティプロシージャが、行われる。SL登録が、SLインスタンス間ならびにアプリケーションとそのローカルSLとの間で行われる。デバイス、リソース、およびサービスの発見が、アプリケーションによって行われる。ステップ171では、アプリケーション156は、それが1つ以上のデバイスアプリケーションと通信することを欲することを決定する。使用事例要件に基づいて、アプリケーション156は、それ自体と標的デバイスアプリケーション(例えば、IoTデバイスアプリケーション155)との間のE2E QoS要件を決定する。例えば、とりわけ、E2E通信スケジュール(例えば、時刻)、E2E通信待ち時間(例えば、往復待ち時間は、定義された閾値を超えてはならない)、E2Eジッタ(例えば、センサ読み取り間の遅延の変動は、定義された閾値を超えるべきではない)、E2Eエラー率(例えば、センサ読み取りメッセージ内のE2Eエラーの率は、定義された閾値を超えるべきではない)、またはE2Eスループット(例えば、センサ読み取り/秒)。
図12を継続して参照すると、ステップ172では、アプリケーション156は、それ自体とIoTデバイスアプリケーション155との間のE2E SLセッションを確立するための要求をIoT SL165(IoTサーバ151上にホストされ得る)に送信する。ステップ172の要求は、アプリケーション156がステップ171において定義したE2E QoS要件を含む。ステップ173では、SLCM158は、UNがE2E SLセッションのために規定されたQoS要件を満たすための構成を必要とするかどうかをチェックする。SLCM158は、E2E SLセッションIDを割り当て、さらに、次のSLホップを決定する。IoTサーバ151上にホストされるIoT SL165と関連のあるSLCM158は、その現在の構成およびそのUN(例えば、3GPP161、Wi−Fi163、またはブロードバンドイーサネット(登録商標)162)の構成が、とりわけ、到達可能性スケジュール、待ち時間、ジッタ、エラー率、スループット、セキュリティのレベル、またはコストのために定義されたE2E SLセッション定義QoS要件を満たすことができるかどうかを決定する。SLCM158はまた、一意のSLセッションIDを導出する。ステップ174aおよびステップ174bでは、SLCM158は、SLCM158をその次のホップE2E SLセッションパートナに接続し得るUNの各々においけるUNCM168またはUNCM167と協働し、3GPP161またはブロードバンドイーサネット(登録商標)162(または他のUN)がステップ172において要求されるE2E SLセッションのQoS要件を満たすために再構成され得る(またはすでに構成されている)かどうかを決定し得る。
図12を継続して参照すると、ステップ175aおよびステップ175bでは、3GPP161のUNCM168およびブロードバンドイーサネット(登録商標)162のUNCM167は、とりわけ、スケジュール、待ち時間、ジッタ、エラー率、スループット、セキュリティのレベル、またはコスト管理を制御することに責任がある他のUN機能と調整する。そうすることによって、各UNCMは、UNがE2E SLセッションによって定義された規定されたQoS設定を用いてE2E SLセッションと関連のあるメッセージを処理可能であるかどうかを決定する。ステップ176では、IoTサーバ151上にホストされるSLインスタンス(IoT SL165)が、セッション要件を満たし得るUN(例えば、ブロードバンドイーサネット(登録商標)162)を選択し、E2E SLセッション確立要求をIoTゲートウェイ152上にホストされるSLインスタンス(IoT SL166)である次のSLホップに転送する。SLセッションIDは、ステップ176のこの要求に含まれる。
図12を継続して参照すると、ステップ177では、SLCM157は、UNがE2E SLセッションのために規定されたQoS要件を満たすための構成を必要とするかどうかをチェックする。SLCM157はまた、次のSLホップを決定する。IoTゲートウェイ152上にホストされるIoT SL166と関連のあるSLCM157は、その現在の構成およびそのゲートウェイデバイスUNの構成がE2E SLセッションQoS要件を満たし得るかどうかを決定する。この例では、要件が満たされ得る。ステップ174aおよびステップ174bと同様に、ステップ178aまたはステップ178bでは、SLCM157は、SLCM157をその次のホップE2E SLセッションパートナに接続し得る6LoWPAN164のUNCM149と協働し、6LoWPAN164がステップ172において要求されるE2E SLセッションのQoS要件を満たすために再構成され(またはまた構成され)得るかどうかを決定し得る。ステップ175aまたはステップ174と同様に、ステップ179aまたはステップ179bでは、3GPP161のUNCM168およびブロードバンドイーサネット(登録商標)162のUNCM167は、とりわけ、スケジュール、待ち時間、ジッタ、エラー率、スループット、セキュリティのレベル、またはコスト管理を制御することに責任がある他のUN機能と調整する。そうすることによって、各UNCMは、UNが、E2E SLセッションによって定義された規定されたQoS設定を用いて、E2E SLセッションと関連のあるメッセージを処理可能であるかどうかを決定する。ステップ180では、IoTゲートウェイ152上にホストされるIoT SL166は、セッション要件を満たし得る6LoWPAN164を選択し、E2E SLセッション確立要求を標的E2E SLセッションエンドポイント(例えば、IoTデバイスアプリケーション155)に向かって次のSLホップに転送する。ステップ180の要求は、E2E SLセッションIDを含み得る。代替として、IoTゲートウェイ152上にホストされるSLインスタンスは、IoTデバイスアプリケーションの代わりにプロキシし、IoTデバイスアプリケーション155の代わりにこの要求のサービス提供をハンドリングし得る。
図12を継続して参照すると、ステップ181では、IoTデバイスアプリケーション155は、E2E SLセッション確立要求を受信し、処理する。IoTデバイスアプリケーション155は、要求の発信側(例えば、IoTアプリケーション156)とのE2E SLセッションに加わることに合意し、次いで、IoTデバイスアプリケーション155は、要求を承認することによって応答する。そうでなければ、それは、要求を否認するエラーを返す。応答は、対応する要求内で規定されたSLセッションIDを含む。IoTアプリケーション155は、IoTデバイスアプリケーション155がE2E SLセッション確立要求を承認したことを示す応答を受信する。ステップ182では、IoTアプリケーション156は、次いで、IoTデバイスアプリケーション155と通信するためのE2E SLセッション要求を生成する。ステップ182の要求を生成するとき、IoTアプリケーション156は、E2EセッションIDを含み得る。このE2EセッションIDは、E2E SLセッション確立中に構成されたE2E QoS設定が満たされるように要求を適切に処理するために、E2E通信パスにおいてUNおよびSLインスタンスによって使用され得る。例えば、UNは、メッセージ内のE2E SLセッションIDマーカを検出し(例えば、ディープパケットインスペクション技法を使用して)、このSLセッションIDを使用して、それが維持するE2E SLセッションQoS要件に基づいて、メッセージを処理する。ステップ183では、IoTデバイスアプリケーション155は、ステップ182の要求を受信し、次いで、IoTアプリケーション156に返すE2E SLセッション応答を生成する。ステップ183の応答を作成するとき、IoTデバイスアプリケーションは、E2EセッションIDを含み得る。このE2EセッションIDは、E2E SLセッション確立中にセッションのために構成されたE2E QoS設定が満たされるように応答を適切に処理するために、E2E通信パスにおいてUNおよびSLインスタンスによって使用される。
表2は、E2E SLセッションの処理を補助するために提供され得る(例えば、SLセッション確立要求内に含まれる)いくつかの例示的タイプのSL中心情報要素を開示する。各E2E SLセッションは、SL QoS情報ならびにそれに関連付けられたUN QoS関連情報の両方を有し得る。この情報は、SLセッションエンドポイント間のエンドツーエンドSL QoSならびにSLセッションの各ホップ間のUN QoSを管理するために使用されることができる。この情報は、SL(例えば、SLCM機能を使用して)、UN(例えば、UNCM機能を使用して)、ならびにSLセッションエンドポイントによって収集、維持、または共有されることができる。
表2の情報要素は、SLセッション発信側(例えば、IoTデバイスアプリケーション156)がそれ自体と1つ以上の他の標的SLセッションエンドポイントとの間のE2E QoS要件を定義することを可能にし得る。同様に、SLは、この情報を使用して、SLセッション発信側のE2E QoS要件を決定し、ひいては、本明細書に開示される方法を使用してそれらの充足を試みることができる。
表3は、E2E SL QoSのサポートにおいて使用され得るいくつかのタイプのUN中心情報要素を提案する。例えば、E2E SLセッションにおける各通信ホップのために、SL確立要求を開始または転送するエンティティは、この情報を利用し得る(例えば、それを要求自体に含めることによって)。この情報は、SL自体またはUNのいずれかによって、収集、追跡、および維持され得る。さらに、ある場合には、SLおよびUNは、互いに協働し、この情報を交換し得る(例えば、SLCMまたはUNCMを介して)。本開示は、これをサポートする方法を提案する。
図13は、IoTフィールドデバイス153(例えば、IoTセンサ上にホストされるアプリケーション)、IoTゲートウェイ152、IoTサーバ151、およびIoTアプリケーション156間に確立されている0−ホップ186、1−ホップ187、および2−ホップ188 E2E SLセッションの使用事例の例を図示する。これらの場合の各々では、IoTアプリケーション156が、E2E SLセッションの確立を開始する。0−ホップ186では、IoTアプリケーション156は、IoTサーバ151とE2E SLセッションを確立する。1−ホップ187では、IoTアプリケーション156は、IoTゲートウェイ152とE2E SLセッションを確立する。2−ホップ188では、IoTアプリケーション156は、IoTフィールドデバイス153上にホストされるアプリケーションとE2E SLセッションを確立する。
示される使用事例の確立されている3つのE2E SLセッションでは、IoTサーバ151およびIoTゲートウェイ152上にホストされるSLによってサポートされる各SLCM機能は、UNによってサポートされる各UNCM機能と通信し得る。そうすることによって、SLCMおよびUNCMは、E2E SLセッションのE2E QoS要件が満たされることができるように、E2E SLセッションの各ホップのために使用されるUN QoSの適切な選択および構成を調整する。
UN QoSを管理し、E2E SL QoS要件を充足する方法が、本明細書に開示される。具体的には、これらの方法は、E2E SLセッション確立中、E2E SLセッション通信中、およびE2E SLセッション解除中のUN QoSの管理を伴う。
図14は、E2E SLセッション確立中のUN QoSを管理するための例示的方法を図示する。図14に示されるプロシージャに前もって必要なものは、SL登録者(例えば、IoTアプリケーション156)が、それ自体と標的SLセッションエンドポイント(例えば、IoTデバイスアプリケーション155)との間のSLセッションの確立のための要求を生成することである。この要求では、IoTアプリケーション156は、要求内に、表2に規定されたSL中心情報と、おそらく、適用可能である場合、表3に規定されたアクセスネットワーク中心情報と等の情報を含むことによって、E2E SLセッションのためのそのQoS要件を規定し得る。E2E SLセッション確立要求がSL登録者のローカルSLによって受信された時点が、図14に定義されたプロシージャが開始する時点である。このプロシージャは、それが標的SLセッションエンドポイントに向かって伝搬させられているときのE2E SLセッション確立要求、ならびに、それが要求を発信したSL登録者に向かって戻るときの対応する応答を処理するために使用される。提案されるプロシージャの詳細なステップは、以下に定義される。ステップ201では、受信側(例えば、IoTサーバ165、IoTゲートウェイ152、またはIoTデバイスアプリケーション155等の中間SLインスタンスまたは標的SLセッションエンドポイント)が、着信要求を検出し、それがSLセッション確立要求または応答であるかどうかをチェックする。このチェックは、SLメッセージ内のヘッダ情報を分析することによって行われ得る。ヘッダ情報は、SLメッセージのSLメッセージタイプを示し得る。ステップ201の受信されたSLメッセージが、SLセッション確立要求である場合、ステップ202に進む。ステップ201において受信されたSLメッセージが、SLセッション確立応答である場合、ステップ211に進む。
図14を継続して参照すると、ステップ202およびステップ203では、ステップ201のSLメッセージが、SLセッション確立要求である場合、受信側のSLCMは、以下に議論されるように、とりわけ、SL到達可能性スケジュールチェック、UN接続性チェック、SLホップ待ち時間チェック、SLホップスループットチェック、SLホップジッタチェック、SLホップエラー率チェック、SLホップコストレベルチェック、またはSLホップセキュリティレベルチェック等のQoSチェックおよびそれ自体とその近隣SLセッションホップパートナとの間の可能な整合を行い得る。チェックを行う前、SLCMは、E2E SLセッションがすでに存在するかどうかを検証するためのチェックを行い得ることに留意されたい。SL到達可能性スケジュールチェックでは、SL到達可能性スケジュールをチェックし、整合させるために、受信側のSLCMまたはACMは、その現在のSL到達可能性スケジュールを要求内に規定されたE2E SLセッション到達可能性スケジュールと比較する。このチェックは、受信側のSLがアクティブであり、確立されている新しいSLセッションのために要求される時間の間にSLメッセージを処理するために到達可能であるかどうかを検証する。これを行うために、受信側のSLCMまたはACMは、現在の到達可能性スケジュール時間枠が要求内に規定されたものと整合させられている(または整合させられていない)かどうかをチェックする。これは、要求内に規定された各到達可能性時間枠の開始および終了時間を受信側の現在の到達可能性時間枠の開始および終了時間と比較することによって行われ得る。UN接続性チェックでは、UN接続性スケジュールをチェックし、整合させるために、受信側のSLCMまたはACMは、その到達可能性時間枠の各々に対して、それがサポートする異なるタイプのUNを新しいSLセッションによって要求されるものと比較し得る。これらは、要求内に規定され得るか、または要求側が、事前にこの情報を受信側に利用可能にし得るかのいずれかである。そのように事前にこの情報を受信側に利用可能にすることにおいて、受信側のSLCMまたはACMは、SLセッションのための要求される到達可能性時間枠の各々に対して、少なくとも1つの共通UNがアクティブであり、受信側とその近隣SLセッションホップパートナとの間の必要接続性を提供しているかどうかをチェックし得る。
図14のステップ202−203を継続して参照すると、SLホップ待ち時間チェックでは、受信側のSLCMまたはACMは、利用可能である場合、この特定のSLホップのための待ち時間情報をUNCMから取得し得る。UNCMから利用不可能である場合、SLCMまたはACMは、それ自体とその近隣SLセッションホップパートナとの間の通信待ち時間を比較し、着信要求内に規定された要求されるE2E SLセッション待ち時間未満であるかどうかを決定することによって、待ち時間チェックを行い得る。このチェックを行うために、受信側のSLCMまたはACMは、1つ以上の別個のSL ping要求(または同等物)を自動生成し、SLCMまたはACMは、それをその近隣SLセッションホップパートナに向かって標的とし、返される対応する応答を受信し得る。待ち時間を測定するために、SLCMまたはACMは、各SL pingが送信される時間および応答が受信される時間を測定し得る。SLCMまたはACMは、次いで、減算および平均し、待ち時間を算出し得る。2つ以上のUNが受信側およびその近隣SLセッションホップパートナに接続している場合、SLCMまたはACMは、各UNに対してこの待ち時間チェックを行い、それらを比較し、SLセッション待ち時間要件を満たす最良UNを選択し得る。SLCMまたはACMは、待ち時間測定を頻繁に繰り返す必要がないように、これらの待ち時間測定を維持し、将来のSLセッション要求のためにそれらを再使用し得る。SLCMまたはACMはまた、周期的に、この待ち時間チェックを再び行い、待ち時間がSLセッション待ち時間要件を継続して満たすかどうかを監視し得る。該当しない場合、SLCMまたはACMは、エラーまたはイベントを発信側SLセッションエンドポイントに信号伝達し、これを示し得る。SLホップスループットチェックでは、受信側のSLCMまたはACMは、利用可能である場合、スループット情報をUNCMから取得し得る。利用不可能である場合、SLCMまたはACMは、それ自体とその近隣SLセッションホップパートナとの間の通信スループットを比較し、着信SLセッション確立要求内に規定された要求されるE2E SLセッションスループットを満たすか、またはそれを超えるかどうかを決定することによって、スループットチェックを行い得る。このチェックを行うために、受信側のSLCMは、繰り返される一連のSL ping要求を自動生成し、SLCMは、それらをその近隣SLセッションホップパートナに向かって標的にし、返される対応する応答を受信し得る。SLCMは、SLセッション確立要求内に規定された最大SLメッセージサイズに一致するように各pingの長さを構成し得る。スループットを測定するために、SLCMは、それが応答を受信するレートを測定し得る。2つ以上のUNが受信側およびその近隣SLセッションホップパートナと接続する場合、SLCMは、各UNに対してこのスループットチェックを行い、それらを比較し得る。SLCMは、頻繁に測定を繰り返す必要がないように、これらのスループット測定を維持し、将来のSLセッション要求のためにそれらを再使用し得る。SLCMまたはACMは、周期的に、このスループットチェックを再び行い、スループットがSLセッション要件を継続して満たすかどうかを監視し得る。該当しない場合、SLCMまたはACMは、エラーまたはイベントを発信側SLセッションエンドポイントに信号伝達し、これを示し得る。
図14のステップ202−203を継続して参照すると、SLホップジッタチェックでは、受信側のSLCMまたはACMは、利用可能である場合、UNCMからジッタ情報を取得し得る。利用不可能である場合、SLCMまたはACMは、スループットチェックにおいて上で述べたような類似プロシージャを使用して、ジッタチェックを行い得る。スループットを測定する代わりに、SLCMまたはACMは、連続したping応答間の遅延の変動を測定し得る。SLホップエラー率チェックでは、受信側のSLCMまたはACMは、利用可能である場合、UNCMからエラー率情報を取得し得る。利用不可能である場合、SLCMまたはACMは、スループットチェックに関して本明細書に説明されるような類似プロシージャを使用して、エラー率チェックを行い得る。スループットを測定する代わりに、SLCMまたはACMは、一連の要求および応答に対するエラー率を測定し得る。SLホップコストレベルチェックでは、受信側のSLCMまたはACMは、利用可能である場合、UNCMからコスト情報を得て、それを要求内に規定されたコスト要件(例えば、バジェット)と比較し、UNを使用するコストがE2E SLセッション要件と整合させられるかどうかを決定し得る。SLホップセキュリティレベルチェックでは、受信側のSLCMまたはACMは、利用可能である場合、UNCMからセキュリティ情報を得て、それを要求内に規定されたセキュリティ要件と比較し、UN内でサポートされるセキュリティのレベルのいずれかがE2E SLセッション要件と整合させられるかどうかを決定し得る。
図14を継続して参照すると、ステップ204では、受信側のSLCMまたはACMは、ステップ203においてチェックで失格になったQoSパラメータ(該当する場合)の調節を試行する。SLCMまたはACMは、各それぞれのUN(サポートされる場合)内のUNCMと協働することによって、受信側とその近隣SLセッションホップパートナとの間のUNにおけるQoSパラメータの調節を試みる。これを行うために、SLCMまたはACMは、それが1つ以上のUNCMに送信する要求を作成し得る。この要求では、SLCMまたはACMは、E2E SLセッションID、受信側およびその近隣SLセッションホップパートナのUNアドレス、ならびに受信側とその近隣SLセッションホップパートナとの間の要求されるUN QoSパラメータ(表2および表3毎の定義参照)等の情報のタイプを含み得る。
図14のステップ204を継続して参照すると、この情報を使用して、UNCMは、受信側とその近隣SLセッションホップパートナとの間のQoS要件(例えば、スケジュール、待ち時間、ジッタ、エラー率、スループット、コスト、セキュリティ)を決定し得る。UNCMは、次いで、UN内の他の機能と調整し、SLセッションQoS要件を満たすようにUNを構成することが可能であるかどうかを決定し得る。これは、このUNを経由して受信側とその近隣SLセッションホップパートナとの間に生じる全SL通信に対して行われ得るか、または代替として、それは、この特定のSLセッションに関連付けられ、この特定のE2E SLセッションIDでマークされたメッセージに対してのみUNによって選択的に行われ得るかのいずれかである。以下に議論されるのは、SL到達可能性スケジュール調節またはUN接続性スケジュール調節等のいくつかのQoSパラメータ特定の調節プロシージャである。SL到達可能性スケジュール調節では、SL到達可能性スケジュールが互いに整合させられない場合、受信側のSLCMまたはACMは、受信側のSL到達可能性時間枠を調節することを試み、それらを整合させることを試み得る。これを行うために、受信側のSLCMまたはACMは、任意の他の既存のSLセッションに影響を及ぼさないように配慮しなければならない。これは、SLCMまたはACMがその現在のSLセッションのために要求される受信側の既存のSL到達可能性時間枠を確立されている新しいSLセッションによって要求される到達可能性時間枠と集約することによって、達成され得る。そうすることによって、SLCMまたはACMは、全SLセッションが別のものと共存し得ることを確実にし得る(例えば、セッションスケジュールを互いに整合させること、または整合させないことによって)。UN接続性スケジュール調節では、適正なUN接続性が存在しない場合、SLCMまたはACMは、各それぞれのUNにおけるUNCMと通信し、それらをE2E SLセッション要件と整合させるために、UN接続性スケジュールを修正することを試み得る。これを行うために、SLCMまたはACMは、それがUNCMに送信する要求を作成し得る。この要求では、SLCMまたはACMは、受信側および/またはその近隣SLセッションホップパートナのためのSLセッションIDおよび接続性スケジュール等の情報を含み得る。UNCMは、次いで、SLセッション通信のために要求される時間中、それらが互いに整合するように、この情報を使用して、他のUN機能と調整し、接続性スケジュールを修正することを試み得る。前述の接続性スケジュールチェックおよび整合アクションが成功する場合、プロシージャは、待ち時間チェックを行うことに進み、そうでなければ、それは、ステップ210に進み、受信側は、適切な接続性が受信側とその近隣SLセッションホップパートナとの間に確立され得ないことを示すエラー応答を準備および送信する。有用であり得る追加の情報を提供するために、達成可能スケジュールが、このエラー応答内で返され得る。
図14を継続して参照すると、ステップ205では、要求されるQoSパラメータ調節が成功する場合、プロシージャは、ステップ206に進み、標的SLセッションエンドポイントが遠隔でホストされているかどうかをチェックし、そうでなければ、ステップ210に進み、そこで受信側は、要求されるQoSが満たされ得ないことを示すエラー応答を準備および送信する。有用であり得る追加の情報を提供するために、達成可能QoSパラメータ値が、このエラー応答内で返され得る。ステップ206では、受信側のSLCMまたはACMは、SLセッションを確立するために要求内に規定された標的SLセッションエンドポイントがローカルでホストされているかどうか、または別のホップに転送されなければならないかどうかをチェックする。これは、受信側アドレスと標的SLセッションエンドポイントのアドレスを比較することによって行われ得る。要求が別のSLホップに転送されなければならない場合、プロシージャは、ステップ207に進み、転送されるべき要求を準備する。そうでなければ、プロシージャは、ステップ209に進み、SLセッション確立応答を準備する。要求は、エンドツーエンドサービス層セッションが確立されるまで、1つのサービス層ノードから別のサービス層ノードに転送され得る。ステップ207では、SLセッション確立要求は、標的SLセッションエンドポイントが受信側によってホストされていないので、次のホップに転送される。要求を転送する前、受信側のSLCMまたはACMは、要求を更新し、後続ホップが消費するための待ち時間、ジッタ、およびエラー率等のあるQoSパラメータのために残っているE2E QoSバジェットの量を示し得る。これを行うために、受信側のSLCMまたはACMは、そのホップによって消費された測定QoSパラメータを要求内で搬送されるE2E SLセッション値から減算し得る。そうすることによって、次のホップが要求を受信するとき、各QoSパラメータのための残りのバジェットが、E2E通信パスにおける前のホップを考慮するために調節されているであろう。
図14を継続して参照すると、ステップ208では、E2E SLセッション確立要求は、次のホップに転送される。ステップ209では、標的SLセッションエンドポイントは、受信側によってホストされている。この要求を受信すると、受信側は、標的が存在することを検証すること、および発信側SLセッションエンドポイントが標的とE2E SLセッションを確立するための適切な許可を有することを検証すること等のアクションを行い得る。受信側は、正常SLセッション確立応答をまとめ得る。応答は、E2E SLセッションID、成功応答コード、またはホップ毎E2E SL層セッション確立中に測定された測定E2E QoSパラメータ等の情報を含み得る。測定されたE2E QoSパラメータは、ホップ毎E2E SL層セッション中に測定された残りの待ち時間、ジッタ、コスト、およびエラー率バジェット、ならびに最小限のスループット等の測定値を含み得る。この応答は、次いで、それが要求を受信した、受信側の同一近隣SLセッションホップパートナに返信され得る。この応答を受信すると、近隣SLセッションホップパートナは、この同一プロシージャ(ステップ211参照)を使用して応答を処理し得る。ステップ210では、受信側は、E2E SLセッション確立要求を成功裏に処理することができなかった。受信側は、エラー応答をそれが要求を受信したその同一近隣SLセッションホップパートナに返し得る。この応答を受信すると、近隣SLセッションホップパートナは、この同一プロシージャ(ステップ211参照)を使用して応答を処理し得る。
図14を継続して参照すると、ステップ211では、受信側のSLCMは、E2E SLセッション確立応答をチェックし、それが成功応答であるか、エラーであるかを決定する。それが成功応答である場合、プロシージャは、ステップ213に進む。そうでなければ、プロシージャは、ステップ212に進む。スエラー応答の場合のステップ212では、SLセッション状態は、削除される。受信側SLCMは、それが維持するSLセッション状態を除去し、さらに、それがサポートする下層ネットワーク内の各UNCMと通信し、それらにSLセッション状態および構成を解体させる。これは、E2E SLセッション確立処理中に構成されたSLセッションに基づくUN接続性、待ち時間、ジッタ、エラー率、およびスループット構成を除去することを含み得る。ステップ213では、受信側は、SLセッションIDをチェックすることに基づいて、それがE2E SL発信側エンドポイントであるかどうかをチェックし、受信側が有し得る任意の未処理のE2E SLセッション確立要求に一致するかどうかを決定する。一致する場合、次いで、受信側は、応答を処理し、E2E SLセッション確立要求が成功したかどうかを決定する。該当しない場合、次いで、プロシージャは、ステップ215に進み、応答を次のホップに転送する。ステップ214では、E2E SLセッションは、E2E SL発信側エンドポイントによって成功裏に確立されたと考えられる。ステップ215では、受信側のSLCMまたはACMは、応答がE2E SLセッション発信側エンドポイントに向かって進むように、このセッションのためのE2E SLセッション応答をその対応する近隣SLセッションホップパートナに転送する。
図15は、E2E SLセッションメッセージを送信する間のUN接続を管理するための例示的方法を図示する。確立されると、E2E SLセッションは、E2E SLセッション通信要求および応答を送信および受信するために使用され得る。ステップ221では、E2E SLセッション参加者(例えば、SLセッションエンドポイントまたは中間SLインスタンス)は、すでに確立されている特定のE2E SLセッションを介して、E2E SLセッション通信要求またはE2E SLセッション通信応答メッセージを送信する必要があることを決定する。ステップ222では、E2E SLセッションを介して応答を送信するために、参加者は、応答を作成し、要求内に規定されたE2EセッションIDに一致するように、E2EセッションIDを構成する。応答は、アプリケーション特定の応答情報等の他の情報も同様に含み得る。応答のための標的宛先は、SLCMによって決定される。これを行うために、SLCMまたはACMは、それが開始または再標的化する一つ一つのE2E SLセッション要求のために維持するローカル状態を使用する(以下のステップ223に説明されるように)。E2E SLセッションIDを使用して、SLCMまたはACMは、応答を送信すべき場所をルックアップする。ステップ223では、E2E SLセッションを介して要求を送信するために、参加者は、要求を作成し、標的とするE2E SLセッションエンドポイントへの宛先アドレスを構成する。それは、この標的エンドポイントと通信するために使用することを欲するSLセッションに対応するE2EセッションIDも含む。要求は、アプリケーション特定の要求情報等の他の情報も同様に含み得る。要求を送信すると、SLCMまたはACMは、要求のためのSLセッション状態を維持する。SLCMまたはACMは、それが要求を発信したかどうか、またはそれが要求を再標的化したかどうかを維持する。要求を再標的化した場合に対して、SLCMは、それが再標的化した要求を受信したSLエンティティを記録する。この情報は、E2E SLセッションIDを使用して記録される。
図15を継続して参照すると、ステップ224では、E2E SLセッション通信要求/応答は、標的(要求の場合)または発信側(応答の場合)E2E SLセッションエンドポイントに向かってルーティングされる必要がある。したがって、SLCMまたはACMのためのこのプロセスに関わるアクションのうちの1つは、E2E SLセッション通信要求/応答内に規定された宛先アドレスを分析し、それをルーティングするための次のSLホップを決定することであり得る。これは、SLCMまたはACMが、要求/応答内に含まれるE2E SLセッションIDをSLルーティング状態と比較し、次のSLホップを決定することを伴い得る。これは、次のホップSLのIPアドレス等のルーティング可能アドレスをもたらし得る。このルーティング可能アドレスは、次いで、UNアドレスに分解され得る。ステップ225では、メッセージは、次いで、SLCMまたはACMからE2E SLセッション確立中に割り当てられた対応するUNにハンドオフされる。UNがこのメッセージを受信すると、UNは、そのUNCM機能を使用して、メッセージを分析し、UNが認識するE2E SLセッションIDマーカを含むかどうかを決定し得る。例えば、UNCMは、ディープパケットインスペクション(DPI)技法を使用して、メッセージを分析し、E2E SLセッション確立中にそれを用いてUNCMが構成されたE2E SLセッションIDを検索し得る。ステップ226では、UNがSLセッション認識様式でメッセージの処理をサポートしない場合、または現在のメッセージがUNによって認識可能なE2E SLセッションIDを含む場合、UNは、メッセージを非SLセッション認識様式で処理し得る。この場合、SLは、E2E QoSが達成されることを確実にすることに責任がある。それは、UNがSLに利用可能にするUN QoS情報を使用してこれを行い得る。SLは、ひいては、調節を行い(例えば、UNを変更し)、E2E QoSが維持されることを確実にし得る。
ステップ227では、UNがSLセッション認識様式でメッセージの処理をサポートし、現在のメッセージがそれが認識するE2E SLセッションIDを含むことを検出する場合、UNCM機能は、メッセージをSLセッション認識方式で処理し得る。これを行うことにおいて、UNCMは、UN内の他の機能にこのメッセージに関連付けられたE2E SLセッションIDを知らせ得る。この情報を使用して、他の機能は、E2E SLセッションQoS要件が満たされることができるように、メッセージを処理し得る。例えば、UNは、ネットワークに接続するように宛先をトリガするときを制御することによって、したがって、そこにメッセージを送信し得るときを制御することによって、メッセージのスケジューリングを制御し得る。同様に、UNは、種々のUN機能を通してトラバースする間にメッセージが被る遅延を制御することによって、メッセージの待ち時間、ジッタ、およびスループットを制御し得る。ステップ228では、UNのUNCM(サポートされる場合)は、E2E SLセッション通信要求/応答メッセージの処理に関するフィードバック(例えば、通知)をSLCMに提供し得る。このフィードバックは、UNがE2E SLセッション確立中に報告した同一QoSレベルを満たすことができたかどうかと、そうでなかった場合、この所与のメッセージに対する新しい測定とを含み得る。このフィードバックは、規定されたエラー率閾値を超えたかどうかも含み得る。例えば、UNが輻輳状態になり、もはやSLセッション確立中に構成されたSLセッション要件を満たすことが不可能である場合、UNCMは、SLCMまたはACMに通知し得る。ステップ229では、メッセージ毎、周期的ベース、またはイベントベース(例えば、メッセージを処理するとき、SLセッションの要件を満たさない待ち時間またはスループットをもたらす)でUN情報をSLCMまたはACMと共有することは、SLCMまたはACMが、この特定のUNがE2E SLセッションのQoS要件を維持し、満たし続けているかどうかを追跡することを可能にし得る。SLCMまたはACMがこれが該当しないことを検出する場合、SLCMまたはACMは、UNが、この問題に対処することを試み、UNネットワーク機能を再構成する(例えば、SLセッションメッセージの優先順位を増加させる)ことの要求等、是正措置を講じ得る。代替として、SLCMまたはACMは、使用のために利用可能な別の利用可能なUNが存在するかどうかを決定するためにチェックし得、該当する場合、E2E SLセッションをこの新しいUNに移行させ得る。これを行うために、SLCMまたはACMは、E2E SLセッション確立プロシージャにおいてオリジナルUNに行ったように、同一タイプの要求を新しいUN内の新しいUNCMに送信し得る。同様に、E2E SLセッション解除プロシージャに説明されるように、要求を古いUN内の古いUNCMにも送信し、このセッションを解除し得る。成功する場合、SLCMまたはACMは、新しいUNを使用して、この特定のE2E SLセッションのためにそれが受信する将来のE2E SLセッション通信要求/応答メッセージの処理を開始し得る。
図16は、E2E SLセッションメッセージを受信する間のUN QoSを管理するための例示的方法を図示する。ステップ231では、受信側のSLCMまたはACM(例えば、発信側SLセッションエンドポイント、中間SLインスタンス、または標的SLセッションエンドポイント)が、着信SLメッセージを検出し、SLセッション通信要求または応答であるかどうかをチェックする。このチェックは、そのSLメッセージタイプを示すSLメッセージ内のヘッダ情報を分析することによって行われる。それがSLセッション通信要求または応答である場合、ステップ232に進む。いずれでもない場合、プロシージャは、終了する。ステップ232では、受信側のSLCMまたはACMは、それがSLセッション通信要求であるか、応答であるかをチェックする。ステップ233では、受信側のSLCMまたはACMは、SLセッション通信要求内に規定された標的エンドポイントがローカルでホストされているかどうか、または要求が別のホップに転送されなければならないかどうかをチェックする。これは、受信側アドレスを標的SLセッションエンドポイントのアドレスと比較することによって行われ得る。ステップ234では、要求が別のSLホップに再標的化されなければならない場合、受信側のSLCMは、図15に定義されたプロシージャを使用して、そのように行い得る。ステップ235では、SLセッション通信要求が受信側を標的としていることを検出後、受信側は、要求を処理し得る(例えば、受信側によってホストされるリソースにCRUD動作を行う、または受信側によってホストされる標的機能を呼び出す等)。受信側は、次いで、アプリケーション特定の応答情報を含み得る、応答を算出し得る(適用可能な場合)。ステップ236では、受信側のSLCMまたはACMは、SLセッション通信応答メッセージを生成する。この応答では、受信側のSLCMまたはACMは、応答が、発信側にルーティングバックされるとき、中間SLおよびUNによってE2E SLセッションメッセージとしてハンドリングされ得るように、SLセッション通信要求からの同一E2E SLセッションIDを含むことを確実にする。応答を送信するために、受信側のSLCMまたはACMは、図15に定義されたプロシージャを使用し得る。
図16を継続して参照すると、ステップ237では、受信側のSLCMまたはACMは、SLセッション通信応答をチェックし、受信側がこの応答に対応する要求の発信側であるかどうかを決定する。これを行うために、受信側は、応答内のE2E SLセッションIDを、それが発信または再標的化する各SLセッション通信要求のために維持するそのローカルで記憶される状態と比較する。受信側が、SLセッションIDが受信側が開始した要求に一致することを検出する場合、受信側は、応答を再標的化する必要がなく、受信側が応答自体を処理すべきであることを把握する。受信側が、E2E SLセッションIDがそれが再標的化した要求に一致することを検出する場合、受信側は、それが要求を受信した同一SLエンティティ(例えば、中間SLインスタンスまたはSLセッション発信側エンドポイント)に返すように応答を再標的化する必要があることを把握する。受信側が、E2E SLセッションIDを認識しない場合、応答をドロップし、プロシージャは、終了する。ステップ218では、受信側は、受信された応答と対応するSLセッション通信要求の発信側である。受信側は、応答を処理し、アプリケーション特定の応答情報をそこから抽出する。ステップ219では、受信側は、受信された応答と対応するSLセッション通信要求の発信側ではなく、したがって、受信側のSLCMは、応答を次のホップに転送する。これを行うために、受信側のSLCMは、図15において上記で定義されたプロシージャを使用して、そのように行い得る。
図17は、E2E SLセッション解除の間のUN接続を管理するための例示的方法を図示する。図17に示されるプロシージャに前もって必要なものは、SL登録者(例えば、バックエンドアプリケーション)がそれ自体と標的SLセッションエンドポイント(例えば、デバイスアプリケーション)との間のE2E SLセッションを解除するための要求を生成することであり得る。この要求では、SL登録者は、E2E SLセッションIDならびに標的セッションエンドポイントを規定する。この要求は、次いで、処理のために、SL登録者のローカルSLに転送される。E2E SLセッション解除要求がSL登録者のローカルSLによって受信される時点は、図17に定義されたプロシージャが開始する時点である。このプロシージャは、E2E SLセッション解除要求が標的SLセッションエンドポイントに向かってホップ毎に伝搬させられるにつれて、E2E SLセッション解除要求を処理するために使用され得る。このプロシージャはまた、要求を発信したSL登録者に向かって戻るようにフローするにつれて、対応するE2E SLセッション解除応答を処理するためのものであり得る。ステップ241では、受信側のSLCMまたはACM(例えば、発信側SLセッションエンドポイント、中間SLインスタンス、または標的SLセッションエンドポイント)は、着信SLメッセージを検出し、SLセッション解除要求または応答であるかどうかをチェックする。このチェックは、そのSLメッセージタイプを示すSLメッセージ内のヘッダ情報を分析することによって行われる。いずれでもない場合、プロシージャは、終了する。ステップ242では、受信側のSLCMまたはACMは、E2E SL解除要求の標的であるかどうかをチェックする。ステップ243では、要求が受信側を標的化しない場合、受信側は、E2E SL解除要求を次のホップに再標的化する。これを行うとき、受信側のSLCMは、要求を再標的化したことの状態を維持し、それが再標的化されるために要求を受信したSLエンティティを記録する。この情報は、E2E SLセッションIDを使用して記録される。
図17を継続して参照すると、ステップ244では、要求が受信側を標的化する場合、SLCMまたはACMは、最初に、SLCMまたはACMが応答を受信し、セッションを解除することに合意することを示すE2E SLセッション解除応答を生成することによって、要求を処理する。ステップ245では、応答を送信するために、参加者は、応答を作成し、要求内に規定されたE2EセッションIDに一致するようにE2EセッションIDを構成する。応答は、アプリケーション特定の応答情報等の他の情報を含み得る。標的宛先は、要求内に規定されたE2E SLセッション発信側である。ステップ246では、受信側のSLCMまたはACMは、E2E SLセッション確立中またはE2E SLセッション通信中に作成された任意の状態を削除する。SCLMまたはACMはまた、適用可能なUNの各々内に常駐するUNCMと通信し、UN内に維持される状態を削除し、この特定のホップのためのE2E SLセッションをサービス提供するために必要とされる保持されたリソースを解放する。これは、解除されているセッションに一致するE2E SLセッションIDを有する関連のあるメッセージのE2E SLセッション認識処理のために使用されるUN機能のいずれか上の構成を含む。ステップ247では、着信メッセージがE2E SLセッション解除応答である場合、受信側のSLCMまたはACMは、応答が受信側が発信したE2E SLセッション解除要求と相関するかどうかをチェックする。ステップ248では、該当しない場合、受信側のSLCMは、応答を転送するための次のホップを決定する。これを行うために、SLCMは、それが再標的化するE2E SLセッション解除要求のために維持するローカル状態を使用する。E2E SLセッションIDを使用して、SLCMは、このE2E SLセッションIDに一致する対応するE2E SLセッション解除要求を受信した場所をルックアップする。
ステップ249では、応答は、次いで、SLCMまたはACMからE2E SLセッション確立中に割り当てられた対応するUNにハンドオフされる。UNは、次いで、メッセージを次のホップに転送する。ステップ250では、受信側のSLCMまたはACMは、E2E SLセッション確立中またはE2E SLセッション通信中に作成された状態を削除する。SCLMまたはACMは、適用可能なUNの各々内に常駐するUNCMと通信し、この特定のホップのためのE2E SLセッションをサービス提供するために必要とされるUNに維持される状態を削除する。これは、解除されているセッションに一致するE2E SLセッションIDを有する関連のあるメッセージのE2E SLセッション認識処理のために使用されるUN機能のいずれか上の構成を含む。ステップ251では、応答が、受信側が発信したE2E SLセッション解除要求に相関する場合、受信側は、応答を処理し、セッション解除が標的E2E SLセッションエンドポイントによって成功裏に処理されたことを検証する。ステップ252では、受信側のSLCMまたはACM(サポートされる場合)は、次いで、E2E SLセッション確立中またはE2E SLセッション通信中に作成された状態を削除する。SCLMまたはACMは、適用可能なUNの各々内に常駐するUNCMと通信し、この特定のホップのためにE2E SLセッションをサービス提供するために必要とされるUNに維持される任意の状態を削除する。これは、解除されているセッションに一致するE2E SLセッションIDを有する関連のあるメッセージのE2E SLセッション認識処理のために使用されるUN機能のいずれか上の構成を含む。
図18は、SLCMがoneM2M定義サービスセッション管理(SSM)CSFのサポートされる機能として実現される例を図示する。このSLCM対応SSM CSF272は、IoTデバイス(例えば、ASN−CSE271)、IoTゲートウェイ(例えば、MN−CSE273)、またはIoTサーバ(IN−CSE275)上にホストされるoneM2M CSEによってサポートされる。
このSLCM対応SSM CSF272は、次に、oneM2M定義ネットワークサービスエクスポージャ、サービス実行、およびトリガ(NSSE)CSF(例えば、NSSE CSF278)を介して、UNCMとインターフェースをとる。UNCM機能(例えば、UNCM276)は、3GPP定義サービス能力エクスポージャ機能(SCEF)、例えば、SCEF277の機能として実現される。SCEF277は、次に、3GPPネットワーク(例えば、3GPPネットワーク274)内の種々の他の機能とインターフェースをとる。oneM2Mの定義によると、SCEF277は、下層ネットワークサービスエンティティ(NSE)である。図18では、E2E oneM2M SLセッションが、2つの異なるネットワークオペレータによって所有される3GPPネットワークを横断して及ぶ複数のCSEホップによって分離される2つのoneM2M AE(例えば、AE270およびAE279)間に確立される。各oneM2M AEは、ACM機能をサポートする。一緒に、SLCM、ACM、およびUNCM機能は、oneM2M AEが、アプリケーション特定のQoS要件を用いて、E2E oneM2M SLセッションを互いに確立することを可能にする。SLCM、ACM、およびUNCM機能の補助を通して、oneM2M CSEは、互いに、ならびに異なるオペレータによって所有される2つの下層3GPPネットワークと調整することが可能である。この調整を通して、QoSパラメータの適切な調節および整合が、oneM2Mサービス層および下層3GPPネットワークの両方において達成され得る。そうすることによって、AEのE2E QoS要件は、本開示に取り込まれる提案される方法を使用して、調整されたホップ毎に、最終的には、E2EベースでCSEによって管理され得る。その結果、oneM2M AEは、その規定されたE2E QoS要件を満たす様式で、E2E oneM2M SLセッションを使用して互いに通信することが可能である。
APIが、AEがE2E oneM2M SLセッションを確立することを可能にするためのoneM2M SSM CSFのために定義され得る。APIは、リソース定義(例えば、RESTful API)に基づき得る。従来のリソースは、<session>、<sessionPolicy>、および<sessionContext>を含み得る。拡張が、<session>および<sessionPolicy>リソースに行われ、AEが、E2E SLセッションの確立中、アプリケーション特定のE2E QoS要件を定義することを可能にし得る。本明細書に開示されるAPI拡張は、oneM2M SLCMまたはACM APIを実現するために使用され得る。以下に議論されるのは、E2E SLセッション発信側(例えば、AE270またはIoTデバイスアプリケーション155)がこれらのリソースをそのローカルCSE内に作成または削除することを可能にすることによってE2E SLセッションの確立または解除を要求するために使用され得るいくつかの拡張である。加えて、これらのリソースは、ホップ毎様式でE2E SLセッションを確立または解除するために中間CSEによって使用され得る。これは、中間CSEが、E2E SLセッションの確立または解除中、これらのリソースを次のホップCSE上で作成または削除することによって行われ得る。したがって、そうすることによって、マルチホップE2E SLセッション構成における各CSEは、各E2E SLセッションのためのこれらのリソースの対応する組を維持し得る。これらのリソースは、CSEに、サポートに役立つ、認識および各E2E SLセッションのための状態を維持するための能力を提供する。
図19は、oneM2M<session>リソースの例示的拡張を図示する。これは、AEが特定のoneM2M E2E SLセッションに関連付けられたアプリケーション特定のE2E QoS要件を定義することを可能にするための複数の属性を含む。属性は、schedule、latency、jitter、errorRate、throughput、costLevel、およびsecurityLevel属性であり得、それは、表4に定義され、図19に示される。別の例では、<session>リソース内に定義されたE2E SLセッションQoS要件の代わりに、それらは、代わりに、図20に示されるように、oneM2M<sessionPolicy>リソース内に定義され得る。
従来、oneM2Mは、それに登録されるCSEとAEまたは他のCSEとの間の接続性を提供するUNに関するQoS中心情報を維持するためのリソースを定義しない。本明細書に開示されるのは、例えば、図21に図示されるような<UN>oneM2Mリソースである。このリソースは、個々のUNからパブリッシュされるか、または読み出され得る情報を追跡および維持するための属性の組をサポートする。CSEは、各サポートされるUNのために別個の<UN>リソースをサポートし、このリソースを使用して、UNについての情報を維持し得る。このタイプの情報をサポートすることは、UN認識決定を行うことを可能にし得るUNコンテキスト(例えば、このUNを経由したAEまたはCSEの現在の到達可能性、通信待ち時間、および通信スループット)の可視性をCSEに提供する。例えば、CSEは、この情報に基づいて、近隣CSEまたはAEとの通信のために利用可能なUNの組をランク付けし、最適な使用を決定し得る。リソース内に維持される情報は、とりわけ、UNを介して(例えば、3GPPネットワークと関連のあるSCEFによってサポートされるUNCM機能を介して)パブリッシュされるか、またはUNから読み出され得る(例えば、CSEによってサポートされるSLCMを介して)。表5は、例示的属性を提供する。
従来、oneM2Mは、<AE>および<remoteCSE>リソースの両方のために単一のpointOfAccess属性を定義する。従来の属性は、対応するAEまたはCSEのためのUNアドレスのリストを取り込むために使用される。AEまたはCSEが別のレジストラCSEに登録すると、それは、この情報を提供し得る。この情報は、レジストラCSEがメッセージをAEまたはCSEに送信する必要があるとき、AEまたはCSEにコンタクトするためにレジストラCSEによって使用され得る。従来、oneM2Mは、IPアドレスまたはFQDNおよびポートのリストとしてpointOfAccess属性内に記憶される情報を定義する。AEまたはCSEによってサポートされる各対応するUNは、このリスト内にエントリを有する。定義されるようなpointOfAccess属性は、どんな他のUN情報もサポートしない。
以下に定義されるのは、追加のUN情報のための可視性をCSEに提供するためのoneM2M pointOfAccess属性機能性の提案される拡張である。図22は、例示的E2E SLセッションQoS要件<pointOfAccess>属性を図示する。第1の例示的拡張では、pointOfAccess属性は、それ自身の個々の属性を有するリソースに変換され得る。これを行うことは、CSEとその登録者との間のより伝導力のあるAPIを作成し、それらが追加のUN情報を規定することを可能にする。
第2の例示的拡張では、表3に開示される情報等の追加のUN QoS関連情報のサポートが、追加され得る。CSEに登録された所与のAEまたはCSEのためのこの情報をサポートすることは、レジストラCSEに、所与のAEまたはCSEのためのUN特定の構成および要件に対する可視性を提供する。これは、レジストラCSEに、その登録者の各々に関するUN特定の情報を与え得る。例えば、CSEは、それに登録された各AEまたはCSEのために、そのAEまたはCSEと通信するために利用可能なUNの組を決定し得る。別個に、CSEは、各AEまたはCSEのためのUN要件を有する。そして、この情報は、特定のAEまたはCSEと通信するときに使用すべきUNについてより情報に基づいた決定を行うために使用され得る。表6は、図22に関連付けられた例示的属性を提供する。
図23および図24は、<AE>リソースおよび<remoteCSE>リソースのための例示的<pointOfAccess>子リソースを図示する。本明細書では、<AE>または<remoteCSE>oneM2Mリソースは、例えば、図23または図24に示されるように、開示される<pointOfAccess>リソースの別個のインスタンスをサポートすることを可能にされ得る。<pointOfAccess>の別個のインスタンスは、AEまたはCSEによって作成され、それ自体とそのレジストラCSEとの間の接続性を提供する各UNのためその接続性情報を維持し得る。
本明細書に開示されるのは、3GPP定義SCEFによってサポートされ得る、UNCM機能のためのAPIである。本開示されるAPIは、性質上、RESTfulであり、信頼されたアプリケーションまたは第三者サービスによって(例えば、oneM2M CSEによってサポートされるSLCM機能によって)アクセスされ得るリソースおよび属性の組を定義する。
図25は、3GPP UNCM/SCEFのための例示的<UNCM>リソースを図示する。このリソースは、UN情報を追跡および維持するための属性の組をサポートする。UNCMは、それがサポートする各UNのために別個の<UNCM>リソースをサポートし得る。<UNCM>は、各それぞれのUN内の対応するUNノード/機能との情報を収集するための通信をサポートし、そして、UNノード/機能は、このリソースを介して、その情報を利用可能にする。UNCMは、このリソースに対する読み出し要求ならびにサブスクリプション機構をサポートし、信頼されたアプリケーションまたはサービスプロバイダがUN情報をUNCMから受信することを可能にし得る。例えば、SLCM機能は、<UNCM>リソースを読み出し得るか、または<UNCM>属性のいずれかが更新される場合、通知を受信するためのサブスクリプションを作成し得る。表7は、例示的<UNCM>リソース属性および子リソースを提供する。
図26は、3GPP UNCM/SCEFのための例示的<UNCMSession>リソースを図示する。このリソースは、信頼されたアプリケーションまたはサービスプロバイダがSLセッションと対応するUNCMによって管理されるUN内で通信セッションを作成することを可能にするための属性の組をサポートする。例えば、oneM2M CSE内のSLCM機能は、<UNCMSession>リソースを作成し、それ自体と近隣CSEとの間の単一ホップUNセッションを確立し得る。本開示に提案されるE2E SLセッションIDを用いて<UNCMSession>リソースのsessionID属性を構成することによって、SLCMは、E2Eセッションの1つのホップを確立し得る。このプロセスは、E2E SLセッション内の各ホップのために繰り返され、複数のUNセッションから成るE2E SLセッションを形成し得る。sessionIDの構成に加え、SLCMは、E2E SLセッションQoS要件(スケジュール、待ち時間、およびスループット)と整合するための他の属性も構成し得る。UNCMは、次に、UNがセッションを作成し得るかどうかに基づいて、成功または失敗応答で応答し得る。成功する場合、UNCMは、sessionIDおよびQoS要件を用いてそれぞれのノードを構成し得る。これは、UNが、QoS要件と整合させられる様式でsessionIDを含む任意のメッセージを検出および処理することを可能にする。SLCMは、さらに、QoS要件を変更するために<UNCMSession>リソースを更新し、<UNCMSession>を削除し、セッションを解除し得る。表8は、例示的<UNCMSession>リソース属性および子リソースを提供する。
図27は、OpenFlow対応スイッチまたはルータが、IoTデバイス、ゲートウェイ、サーバ、およびバックエンドアプリケーションを相互接続する、OpenFlowに基づくソフトウェア定義ネットワーキング(SDN)システムの例を図示する。OpenFlowSwitchSpecification1.3.4(2014年3月24日)https://www.opennetworking.org/ja/sdn−resources−ja/onf−specifications/openflowおよびOpenFlowController−Switch1.0(2014年8月15日)https://www.opennetworking.org/ja/sdn−resources−ja/onf−specifications/openflowを参照されたい(両方とも、参照することによってその全体として組み込まれる)を参照されたい。
図27を継続して参照すると、各OpenFlow対応スイッチまたはルータは、UNCM機能を用いて有効にされる。このUNCM機能は、M2M/IoTゲートウェイおよびサーバの両方によってホストされるM2M/IoT SLによってサポートされるSLCM機能とインターフェースをとる。SLCM機能は、OpenFlow対応スイッチまたはルータ上に実装されるUNCMと通信するためにOpenFlowコントローラ機能を読み出し得る。
この例では、E2E oneM2M SLセッションは、複数の下層OpenFlow対応スイッチまたはルータを横断して及ぶ複数のM2M/IoTサービス層ホップによって分離される2つのアプリケーション間に確立される。
一緒に、SLCM、ACM、およびUNCM機能は、アプリケーションが、E2E到達可能性スケジュール、E2E待ち時間、およびE2Eスループット等のアプリケーション特定のQoS要件が定義され得る、E2E SLセッションを互いに確立することを可能にする。SLCM、ACM、およびUNCM機能の補助を通して、SLは、互いに、ならびに下層OpenFlow対応スイッチ/ルータと調整することが可能である。この調整を通して、到達可能性スケジュール、待ち時間、およびスループットの適切な調節および整合が、サービス層および下層ルータの両方において達成され得る。そうすることによって、AEのE2E QoS要件は、本開示に取り込まれる提案される方法を使用して、調整されたホップ毎に、最終的には、E2EベースでSLによって管理され得る。その結果、アプリケーションは、その規定されたE2E QoS要件を満たす様式でE2E SLセッションを使用して、互いに通信することが可能である。
図28は、E2E QoSを構成するために使用され得る、グラフィカルユーザインターフェースの例を図示する。示されるようなグラフィカルユーザインターフェースは、例として表2に提供されるような選択用語を提供する。このGUIは、本開示に定義されたACMまたはSLCM機能のネイティブ特徴としてサポートされ得る。代替として、このGUIは、ACMまたはSLCM機能がインターフェースをとり得る、それ自身の機能として実装され得る。このGUIは、ユーザが、それ自体(またはその制御下のアプリケーション)と1つ以上の標的M2M/IoTデバイス(またはこれらのデバイス上にホストされるアプリケーション)との間の所望のレベルのE2E QoSを構成することを可能にし得る。GUIは、表2に定義されたQoSパラメータのうちの1つ以上のものをサポートし得る。GUIは、高、中、低等のQoSパラメータのためのユーザが使いやすい設定/オプションをサポートし得る。GUIおよび/またはACM、またはSLCMは、ひいては、これらのGUI設定を下層ネットワークによってより良好に解釈されるより詳細な値/具体的QoS設定に変換し得る。例えば、高、中、低スループットは、それぞれ、>10Mビット/秒、<10Mビット/秒であるが>1Mビット/秒、および<1MBits/秒に変換され得る。代替として、GUIは、より具体的オプションおよび/または値をサポートし得る。
図29は、本明細書で議論される方法およびシステムに基づいて生成され得る例示的ディスプレイ(例えば、グラフィカルユーザインターフェース)を図示する。ディスプレイインターフェース201(例えば、タッチスクリーンディスプレイ)は、表1から表8のパラメータ等のサービス管理のサービス層品質に関連付けられたテキストをブロック202内に提供し得る。別の例では、本明細書で議論されるステップのいずれかの進捗度(例えば、送信されるメッセージまたはステップの成功)は、ブロック202に表示され得る。加えて、グラフィカル出力203が、ディスプレイインターフェース201上に表示され得る。グラフィカル出力203は、複数のネットワークに及ぶようなデバイスのトポロジ、明細書で議論される任意の方法またはシステムの進捗度のグラフィカル出力等であり得る。
図30Aは、IoT E2Eサービス層QoS管理に関連付けられた1つ以上の開示される概念が実装され得る例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システム10の概略図である。概して、M2M技術は、IoT/WoTのための構築ブロックを提供し、任意のM2Mデバイス、M2Mゲートウェイ、またはM2Mサービスプラットフォームは、IoT/WoTのコンポーネントならびにIoT/WoTサービス層等であり得る。
図30Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、Ethernet(登録商標)、Fiber、ISDN、PLC等)または無線ネットワーク(例えば、WLAN、セルラー等)、または異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する複数のアクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。
図30Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインと、フィールドドメインとを含み得る。インフラストラクチャドメインとは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインとは、通常はM2Mゲートウェイの背後にあるエリアネットワークを指す。フィールドドメインは、M2Mゲートウェイ14と、端末デバイス18とを含む。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT/WoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18の各々は、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイデバイス14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20またはM2Mデバイス18に送信し得る。M2Mデバイス18はまた、M2Mアプリケーション20またはM2Mデバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービスプラットフォーム22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。
図30Bを参照すると、フィールドドメイン内に例証されるM2Mサービス層22(例えば、本明細書に説明されるようなIoTサービス層166)は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、ならびにM2M端末デバイス18および通信ネットワーク12のためのサービスを提供する。M2Mサービスプラットフォーム22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービス層22は、1つ以上のサーバ、コンピュータ等によって実装され得る。M2Mサービス層22は、M2M端末デバイス18、M2Mゲートウェイデバイス14、およびM2Mアプリケーション20に適用されるサービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装され得る。
図示したM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’がある。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および下層通信ネットワーク12’のためのサービスを提供する。M2Mサービス層22’はまた、フィールドドメイン内のM2Mゲートウェイデバイス14およびM2M端末デバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス、およびM2M端末デバイスと通信し得ることが理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによってサービス層と相互作用し得る。M2Mサービス層22’は、1つ以上のサーバ、コンピュータ、仮想マシン(例えば、クラウド/計算/記憶ファーム等)等によって実装され得る。
図30Bをさらに参照すると、M2Mサービス層22および22’は、多様なアプリケーションおよびバーティカルが活用することができるサービス配信能力のコアの組を提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層22および22’はまた、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、種々のネットワーク12および12’を通して通信することも可能にする。
いくつかの例では、M2Mアプリケーション20および20’は、本明細書に議論されるようなSL QoSを使用して通信する所望のアプリケーションを含み得る。M2Mアプリケーション20および20’は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界でのアプリケーションを含み得る。上記のように、システムのデバイス、ゲートウェイ、および他のサーバを経由して作動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービスとしてこれらの機能をM2Mアプリケーション20および20’に提供する。
本願のSL QoS管理は、サービス層の一部として実装され得る。サービス層(例えば、IoT SL166)は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通して付加価値サービス能力をサポートするソフトウェアミドルウェア層である。M2Mエンティティ(例えば、ハードウェアおよびソフトウェアの組み合わせによって実装され得るデバイス、ゲートウェイ、またはサービス/プラットフォーム等のM2M機能エンティティ)は、アプリケーションまたはサービスを提供し得る。ETSI M2MおよびoneM2Mは両方とも、本願のSL QoS管理を含み得るサービス層を使用する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内で実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(例えば、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上でホストすることができる共通サービスエンティティ(CSE)と称される。さらに、本願のSL QoS管理は、本願のSL QoS管理等のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用するM2Mネットワークの一部として実装されることができる。
本明細書に議論されるように、サービス層は、ネットワークサービスアーキテクチャ内の機能的層と考えられ得る。サービス層は、典型的には、HTTP、CoAP、またはMQTT等のアプリケーションプロトコル層の上方に位置し、付加価値サービスをクライアントアプリケーションに提供する。サービス層はまた、インターフェースを、例えば、制御層およびトランスポート/アクセス層等の下位リソース層におけるコアネットワークに提供する。サービス層は、サービス定義、サービスランタイム有効化、ポリシ管理、アクセス制御、およびサービスクラスタリングを含む、(サービス)能力または機能性の複数のカテゴリをサポートする。最近、いくつかの産業規格団体、例えば、oneM2Mが、インターネット/ウェブ、セルラー、企業、およびホームネットワーク等の展開へのM2Mタイプのデバイスならびにアプリケーションの統合に関連付けられた課題に対処するためのM2Mサービス層を開発している。M2Mサービス層は、アプリケーションまたは種々のデバイスに、CSEもしくはサービス能力層(SCL)と称され得るサービス層によってサポートされる前述の能力または機能性の集合もしくは組へのアクセスを提供することができる。いくつかの例として、限定ではないが、種々のアプリケーションによって一般に使用され得るセキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニング、および接続性管理が挙げられる。これらの能力または機能性は、M2Mサービス層によって定義されたメッセージフォーマット、リソース構造、およびリソース表現を利用するAPIを介して、そのような種々のアプリケーションに利用可能となる。CSEまたはSCLは、それらにそのような能力もしくは機能性を使用するために、ハードウェアおよび/もしくはソフトウェアによって実装され得、種々のアプリケーションならびに/もしくはデバイスにエクスポーズされる(サービス)能力または機能性を提供する、機能エンティティ(例えば、そのような機能エンティティ間の機能インターフェース)である。
図30Cは、例えば、M2M端末デバイス18(例えば、IoTデバイス153)またはM2Mゲートウェイデバイス14(例えば、IoTゲートウェイ152)等の例示的M2Mデバイス30の系統図である。図30Cに示されるように、M2Mデバイス30は、プロセッサ32と、送受信機34と、伝送/受信要素36と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ/タッチパッド42と、非取り外し可能メモリ44と、取り外し可能メモリ46と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。M2Mデバイス30は、開示される主題と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。M2Mデバイス30(例えば、IoTデバイス130、IoTゲートウェイ152、IoTサーバ151、IoTデバイス154、およびその他)は、SL QoS管理のための開示されるシステムおよび方法を行う例示的実装であり得る。
プロセッサ32は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン等であり得る。プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mデバイス30が無線環境で動作することを可能にする任意の他の機能性を果たし得る。プロセッサ32は、伝送/受信要素36に結合され得る送受信機34に結合され得る。図30Cは、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップにともに組み込まれ得ることが理解されるであろう。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムおよび/または通信を実施し得る。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、および/または暗号化動作等のセキュリティ動作を実施し得る。
伝送/受信要素36は、信号をM2Mサービスプラットフォーム22に伝送し、またはM2Mサービスプラットフォーム22から信号を受信するように構成され得る。例えば、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークおよびエアインターフェースをサポートし得る。例では、伝送/受信要素36は、例えば、IR、UV、または可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の例では、伝送/受信要素36は、RFおよび光信号の両方を伝送ならびに受信するように構成され得る。伝送/受信要素36は、無線または有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図30Cで描写されているが、M2Mデバイス30は、任意の数の伝送/受信要素36を含み得る。より具体的には、M2Mデバイス30は、MIMO技術を採用し得る。したがって、例では、M2Mデバイス30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を復調するように構成され得る。上記のように、M2Mデバイス30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mデバイス30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
プロセッサ32は、非取り外し可能メモリ44および/または取り外し可能メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶し得る。非取り外し可能メモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能メモリ46は、サブスクライバ識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の例では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mデバイス30上に物理的に位置しないメモリから情報にアクセスし、そこにデータを記憶し得る。プロセッサ32は、本明細書に説明される例のうちのいくつかにおけるLMSが成功もしくは不成功である(例えば、SL QoS要求または応答等)であるかどうかに応答して、ディスプレイもしくはインジケータ42上の照明パターン、画像、または色を制御するか、または別様にSL QoS管理および関連付けられたコンポーネントのステータスを示すように構成され得る。ディスプレイまたはインジケータ42上の照明パターン、画像、もしくは色の制御は、図に図示されるか、もしくは本明細書で論じられる方法フローもしくはコンポーネントのいずれかのステータス(例えば、図9−図29等)を反映し得る。本明細書に開示されるのは、SL QoS管理ならびにSL QoS管理のためのリソースのメッセージおよびプロシージャである。メッセージおよびプロシージャは、ユーザが、入力源(例えば、スピーカ/マイクロホン38、キーパッド40、またはディスプレイ/タッチパッド42)を介して、リソース関連リソースを要求し、とりわけ、ディスプレイ42上に表示され得る、リソースのSL QoSを要求、構成、またはクエリするためのインターフェース/APIを提供するように拡張され得る。
プロセッサ32は、電源48から電力を受容し得、M2Mデバイス30内の他のコンポーネントへの電力を分配および/または制御するように構成され得る。電源48は、M2Mデバイス30に電力供給するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。
プロセッサ32はまた、M2Mデバイス30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成されるGPSチップセット50に結合され得る。M2Mデバイス30は、本明細書に開示される情報と一致したままで、任意の好適な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、追加の特徴、機能性、および/または有線もしくは無線接続を提供する1つ以上のソフトウェアおよび/またはハードウェアモジュールを含み得る他の周辺機器52に結合され得る。例えば、周辺機器52は、種々のセンサ、例えば、加速度計、バイオメトリック(例えば、指紋)センサ、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポートまたは他の相互接続インターフェース、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
伝送/受信要素36は、センサ、消費者電子機器、スマートウォッチまたはスマート衣類等のウェアラブルデバイス、医療またはe−ヘルスデバイス、ロボット、産業機器、ドローン、車、トラック、電車、または飛行機等の車両等の他の装置もしくはデバイスで具現化され得る。伝送/受信要素36は、周辺機器52のうちの1つを備え得る相互接続インターフェース等の1つ以上の相互接続インターフェースを介して、そのような装置もしくはデバイスの他のコンポーネント、モジュール、またはシステムに接続し得る。
図30Dは、例えば、図30Aおよび図30BのM2Mサービスプラットフォーム22が実装され得る例示的なコンピューティングシステム90のブロック図である。コンピューティングシステム90(例えば、M2M端末デバイス18またはM2Mゲートウェイデバイス14)は、コンピュータまたはサーバを備え得、主に、そのようなソフトウェアが記憶またはアクセスされる場所もしくは手段にかかわらず、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得る。そのようなコンピュータ読み取り可能な命令は、コンピューティングシステム90を起動させるように、中央処理装置(CPU)91内で実行され得る。多くの既知のワークステーション、サーバ、および周辺コンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たすか、またはCPU91を支援する、主要CPU91とは異なる随意的なプロセッサである。CPU91および/またはコプロセッサ81は、SL QoS要求または応答の受信等、SL QoS管理のための開示されたシステムおよび方法に関係付けられるデータを受信、生成、ならびに処理し得る。
動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピューティングシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータライン、アドレスを送信するためのアドレスライン、ならびに割込を送信し、システムバスを動作させるための制御ラインを含む。そのようなシステムバス80の例は、PCI(周辺コンポーネント相互接続)バスである。
システムバス80に結合されるメモリデバイスは、ランダムアクセスメモリ(RAM)82および読み取り専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されて読み出されることを可能にする回路を含む。ROM93は、概して、容易に修正することができない記憶されたデータを含む。RAM82に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られ、または変更されることができる。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御され得る。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換するアドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを分離し、ユーザプロセスからシステムプロセスを分離するメモリ保護機能を提供し得る。したがって、第1のモードで作動するプログラムは、自身のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピューティングシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある周辺機器コントローラ83を含み得る。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピューティングシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要とされる電子コンポーネントを含む。
さらに、コンピューティングシステム90は、図30Aおよび30Bのネットワーク12等の外部通信ネットワークにコンピューティングシステム90を接続するために使用され得る、ネットワークアダプタ97を含み得る。
本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、命令が、コンピュータ、サーバ、M2M端末デバイス、M2Mゲートウェイデバイス等のマシンによって実行されると、本明細書で説明されるシステム、方法、およびプロセスを行うおよび/または実装される、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(例えば、プログラムコード)の形態で具現化され得ることが理解される。具体的には、上記で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の方法または技術で実装される揮発性および不揮発性、取り外し可能および非取り外し可能媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、もしくは所望の情報を記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の物理的媒体を含み得る。
図に例証されるように、本開示の主題(IoT E2E SL QoS管理)の好ましい方法、システム、または装置を説明する上で、明確にするために、具体的用語が採用される。例えば、要求される用語(例えば、表2)は、要件だけではなく、選好も達成するために使用され得る。しかしながら、請求された主題は、そのように選択された特定の用語に限定されることを目的としておらず、各特定の要素は、類似目的を達成するように同様に動作する全ての技術的均等物を含むことを理解されたい。
本明細書に説明される種々の技法は、ハードウェア、ファームウェア、ソフトウェア、もしくは適切である場合、それらの組み合わせに関連して実装され得る。そのようなハードウェア、ファームウェア、およびソフトウェアは、通信ネットワークの種々のノードに位置する装置の中に常駐し得る。装置は、本明細書に説明される方法をもたらすように、単独で、または互いと組み合わせて動作し得る。本明細書で使用されるように、用語「装置」、「ネットワーク装置」、「ノード」、「デバイス」、および「ネットワークノード」等は、同義的に使用され得る。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用すること、任意の組み込まれた方法を行うことを含む、本発明を実践することを可能にするために、例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の例を含み得る(例えば、本明細書に開示される例示的方法間のステップのスキップ、組み合わせステップ、または追加ステップ)。そのような他の例は、請求項の文字通りの言葉とは異ならない構造要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の構造要素を含む場合に、請求項の範囲内であることを目的としている。
とりわけ、本明細書に説明されるような方法、システム、および装置は、IoTE2E SL QoS管理のための手段を提供し得る。方法、システム、コンピュータ読み取り可能な記憶媒体、または装置は、アプリケーションのためのエンドツーエンドサービス品質要件を決定することと、エンドツーエンドサービス層セッションが確立されるための要求を転送することであって、要求は、アプリケーションのための決定されたエンドツーエンドサービス品質要件を含む、ことと、遠隔装置とのエンドツーエンドサービス層セッションの確立を確認するメッセージを受信することと、遠隔装置とのエンドツーエンドサービス層セッションの確立を確認するメッセージを受信することに応答して、エンドツーエンドサービス層セッションを使用して通信することとを行う手段を有する。メッセージは、確立されたエンドツーエンドサービス層セッションのためのサービス層識別を含み得る。アプリケーションは、サービス品質要件を下層ネットワークを構成するサービス層に提供し得、下層ネットワークは、装置および別のサービス層装置を接続する。アプリケーションは、サービス品質要件を要求を介してサービス層に提供し得、サービス層は、下層ネットワークを構成し、下層ネットワークは、装置および別のサービス層装置を接続する。サービス品質要件は、エンドツーエンドサービス層セッションのための最小スループット閾値を含み得る。サービス品質要件は、エンドツーエンドサービス層セッションのための最小到達可能性スケジュールまたはエンドツーエンドサービス層セッションのための最小ジッタ閾値を含み得る。サービス品質要件は、エンドツーエンドサービス層セッションのための最小エラー率閾値またはエンドツーエンドサービス層セッションのための最小待ち時間閾値を含み得る。サービス品質要件は、エンドツーエンドサービス層セッションのための最小セキュリティレベル閾値を含み得る。本段落における全ての組み合わせ(ステップの除去または追加を含む)は、発明を実施するための形態の他の部分と一貫する様式で想定される。

Claims (14)

  1. サービス層装置であって、前記サービス層装置は、
    プロセッサと、
    前記プロセッサと結合されているメモリと
    を備え、
    前記メモリは、実行可能命令を備え、前記命令は、プロセッサによって実行されると、
    アプリケーションのためのエンドツーエンドサービス品質要件を決定することと、
    エンドツーエンドサービス層セッションが確立されるための要求を転送することであって、前記要求は、前記アプリケーションのための決定されたエンドツーエンドサービス品質要件を備え、前記アプリケーションは、前記サービス品質要件を一又は複数の下層アプリケーションプロトコル及び一又は複数の下層ネットワークを構成するサービス層に提供し、前記一又は複数の下層アプリケーションプロトコル及び一又は複数の下層ネットワークは、前記サービス層装置と別のサービス層装置とを接続する、ことと、
    遠隔装置との前記エンドツーエンドサービス層セッションの確立を確認するメッセージを受信することと、
    前記遠隔装置とのエンドツーエンドサービス層セッションの確立を確認するメッセージを受信することに応答して、前記エンドツーエンドサービス層セッションを使用して通信することと
    を含む動作を前記プロセッサに達成させ、
    前記メッセージは、前記確立されたエンドツーエンドサービス層セッションを識別するサービスセッションIDを含み、前記サービスセッションIDは前記エンドツーエンドサービス層セッションが確立されるための要求の受信に応じて割り当てられた前記一又は複数の下層アプリケーションプロトコル及び一又は複数の下層ネットワークに共通のIDである、装置。
  2. 前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小スループット閾値を備えている、請求項1に記載の装置。
  3. 前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小到達可能性スケジュールを備えている、請求項1に記載の装置。
  4. 前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小エラー率閾値を備えている、請求項1に記載の装置。
  5. 前記サービス品質要件は、前記エンドツーエンドサービス層セッションのための最小セキュリティレベル閾値を備えている、請求項1に記載の装置。
  6. 前記一又は複数の下層ネットワークは、少なくとも二種類の下層ネットワークを含み、前記エンドツーエンドサービス層セッションをマルチホップに構成する、請求項1に記載の装置。
  7. 前記少なくとも二種類の下層ネットワークは、3GPP及びWi−Fiを含む、請求項6に記載の装置。
  8. 方法であって、前記方法は、
    サービス層装置のアプリケーションのためのエンドツーエンドサービス品質要件を決定することと、
    エンドツーエンドサービス層セッションが確立されるための要求を送信することであって、前記要求は、前記アプリケーションのための決定されたエンドツーエンドサービス品質要件を備え、前記アプリケーションは、前記サービス品質要件を一又は複数の下層アプリケーションプロトコル及び一又は複数の下層ネットワークを構成するサービス層に提供し、前記一又は複数の下層アプリケーションプロトコル及び一又は複数の下層ネットワークは、サービス層装置と遠隔装置とを接続する、ことと、
    前記サービス層装置と遠隔装置との間の前記エンドツーエンドサービス層セッションの確立を確認するメッセージを受信することと、
    前記遠隔装置とのエンドツーエンドサービス層セッションの確立を確認するメッセージを受信することに応答して、前記エンドツーエンドサービス層セッションを使用して通信することと
    を含み、
    前記メッセージは、前記確立されたエンドツーエンドサービス層セッションを識別するサービスセッションIDを含み、前記サービスセッションIDは前記エンドツーエンドサービス層セッションが確立されるための要求の受信に応じて割り当てられた前記一又は複数の下層アプリケーションプロトコル及び一又は複数の下層ネットワークに共通のIDである、方法。
  9. 前記一又は複数の下層ネットワークは、少なくとも二種類の下層ネットワークを含み、前記エンドツーエンドサービス層セッションをマルチホップに構成する、請求項8に記載の方法。
  10. 前記少なくとも二種類の下層ネットワークは、3GPP及びWi−Fiを含む、請求項9に記載の方法。
  11. コンピュータプログラムを記憶しているコンピュータ読み取り可能な記憶媒体であって、前記コンピュータプログラムは、データ処理ユニットにロード可能であり、前記コンピュータプログラムは、前記データ処理ユニットによって起動されると、請求項8〜10のいずれか1項に記載の方法のステップを前記データ処理ユニットに実行させるように適合されている、コンピュータ読み取り可能な記憶媒体。
  12. サービス層装置であって、前記サービス層装置は、
    プロセッサと、
    前記プロセッサと結合されているメモリと
    を備え、
    前記メモリは、実行可能命令を備え、前記命令は、プロセッサによって実行されると、
    アプリケーションのためのエンドツーエンドサービス層セッションが確立されるための要求を受信することであって、前記要求は、前記アプリケーションのためのエンドツーエンドサービス品質要件を備え、前記アプリケーションは、前記サービス品質要件を一又は複数の下層アプリケーションプロトコル及び一又は複数の下層ネットワークを構成するサービス層に提供し、前記一又は複数の下層アプリケーションプロトコル及び一又は複数の下層ネットワークは、前記サービス層装置と別のサービス層装置とを接続する、ことと、
    遠隔装置との前記エンドツーエンドサービス層セッションの確立を確認するメッセージを送信することと、
    前記エンドツーエンドサービス層セッションの確立を確認するメッセージを送信した後に、前記エンドツーエンドサービス層セッションを使用して通信することと
    を含む動作を前記プロセッサに達成させ、
    前記メッセージは、前記確立されたエンドツーエンドサービス層セッションを識別するサービスセッションIDを含み、前記サービスセッションIDは前記エンドツーエンドサービス層セッションが確立されるための要求の受信に応じて割り当てられた前記一又は複数の下層アプリケーションプロトコル及び一又は複数の下層ネットワークに共通のIDである、装置。
  13. 前記一又は複数の下層ネットワークは、少なくとも二種類の下層ネットワークを含み、前記エンドツーエンドサービス層セッションをマルチホップに構成する、請求項12に記載の装置。
  14. 前記少なくとも二種類の下層ネットワークは、3GPP及びWi−Fiを含む、請求項13に記載の装置。
JP2018505429A 2015-08-04 2016-08-04 モノのインターネットエンドツーエンドサービス層サービス品質管理 Active JP6603399B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562200752P 2015-08-04 2015-08-04
US62/200,752 2015-08-04
PCT/US2016/045473 WO2017024100A1 (en) 2015-08-04 2016-08-04 Internet of things end-to-end service layer quality of service management

Publications (2)

Publication Number Publication Date
JP2018523874A JP2018523874A (ja) 2018-08-23
JP6603399B2 true JP6603399B2 (ja) 2019-11-06

Family

ID=56686944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018505429A Active JP6603399B2 (ja) 2015-08-04 2016-08-04 モノのインターネットエンドツーエンドサービス層サービス品質管理

Country Status (6)

Country Link
US (4) US11102122B2 (ja)
EP (2) EP3731543B1 (ja)
JP (1) JP6603399B2 (ja)
KR (1) KR102092743B1 (ja)
CN (2) CN108353262B (ja)
WO (1) WO2017024100A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150381737A1 (en) * 2014-06-30 2015-12-31 Davra Networks Limited Gateway device and a gateway system for an internet-of-things environment
WO2016114842A1 (en) * 2014-10-31 2016-07-21 Convida Wireless, Llc End-to-end service layer authentication
CN107534658B (zh) 2015-03-16 2020-11-17 康维达无线有限责任公司 使用公钥机制在服务层的端对端认证
CN106034281B (zh) * 2015-03-17 2018-08-14 中兴通讯股份有限公司 一种基于m2m网关的末梢网络建立方法、装置和系统
EP3731543B1 (en) 2015-08-04 2024-02-28 Convida Wireless, LLC Internet of things end-to-end service layer quality of service management
US11095727B2 (en) * 2015-12-22 2021-08-17 Samsung Electronics Co., Ltd. Electronic device and server for providing service related to internet of things device
US10356223B1 (en) * 2016-03-17 2019-07-16 Amazon Technologies, Inc. Connection migration for Internet of Things (IoT) devices
US10389619B2 (en) * 2016-11-23 2019-08-20 Cisco Technology, Inc. Wireless bypass of next-hop device in source route path
US10200914B2 (en) * 2017-01-20 2019-02-05 Microsoft Technology Licensing, Llc Responsive quality of service management
CN110537352B (zh) 2017-04-13 2022-12-09 诺基亚技术有限公司 用于软件定义网络中的信任管理的装置、方法和非暂时性计算机可读介质
DE102017206769A1 (de) * 2017-04-21 2018-10-25 Festo Ag & Co. Kg Gateway-Modul und Modulanordnung
JP6785376B2 (ja) * 2017-05-09 2020-11-18 ノキア オブ アメリカ コーポレーション IoTデバイスコネクティビティ、ディスカバリ、ネットワーキング
KR102423812B1 (ko) * 2017-05-12 2022-07-21 콘비다 와이어리스, 엘엘씨 안정적인 분산형 M2M/IoT 서비스들의 가능화
KR102427834B1 (ko) * 2017-05-22 2022-08-02 삼성전자주식회사 통신 시스템에서 네트워크 품질 관리를 위한 방법 및 장치
US10499226B2 (en) * 2017-07-06 2019-12-03 Dell Products, Lp Method and apparatus for compatible communication between access points in a 6LoWPAN network
US10673801B2 (en) * 2017-11-29 2020-06-02 International Business Machines Corporation Dynamic communication session management
US11381644B2 (en) * 2018-03-15 2022-07-05 Telefonaktiebolaget Lm Ericsson (Publ) Devices and methods for QoS determination of IoT-based applications
WO2020039054A1 (en) 2018-08-24 2020-02-27 Koninklijke Kpn N.V. Information-centric networking over 5g or later networks
WO2020039056A1 (en) * 2018-08-24 2020-02-27 Koninklijke Kpn N.V. Information-centric networking over 5g or later networks
CN111107631A (zh) * 2018-10-26 2020-05-05 财团法人资讯工业策进会 物联网基站及其资源安排方法
CN109257237A (zh) * 2018-11-14 2019-01-22 无锡信捷电气股份有限公司 工业设备物联网数据采集方法及装置
US11108849B2 (en) 2018-12-03 2021-08-31 At&T Intellectual Property I, L.P. Global internet of things (IOT) quality of service (QOS) realization through collaborative edge gateways
US10659144B1 (en) 2019-01-31 2020-05-19 At&T Intellectual Property I, L.P. Management of massively distributed internet of things (IOT) gateways based on software-defined networking (SDN) via fly-by master drones
JP7167762B2 (ja) * 2019-02-15 2022-11-09 株式会社リコー 情報処理システム、情報処理方法、および情報処理装置
US11275793B2 (en) * 2019-07-02 2022-03-15 Kyndryl, Inc. Device recommendations based on device interactions in network
DE102019120331A1 (de) * 2019-07-26 2021-01-28 itemis France SAS Datenübertragung zu einem IOT-Gerät
US11750448B2 (en) * 2019-08-02 2023-09-05 Hewlett Packard Enterprise Development Lp Network device-integrated asset tag-based environmental sensing with mutual authentication
US10721603B1 (en) * 2019-08-02 2020-07-21 Nokia Solutions And Networks Oy Managing network connectivity using network activity requests
US11411765B2 (en) * 2020-01-10 2022-08-09 Cisco Technology, Inc. Automating a software-defined wide area network policy for internet of things end points
US11375042B2 (en) * 2020-07-10 2022-06-28 Kyndryl, Inc. Symphonizing serverless functions of hybrid services
US11381955B2 (en) 2020-07-17 2022-07-05 Oracle International Corporation Methods, systems, and computer readable media for monitoring machine type communications (MTC) device related information
US20230284078A1 (en) * 2020-08-26 2023-09-07 Lenovo (Singapore) Pte. Ltd. Managing the qos of an end-to-end application session
CN112134758B (zh) * 2020-09-22 2022-06-14 上海茂声智能科技有限公司 弱网环境监测和通信会话重连的方法和装置
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
CN117044289A (zh) * 2021-03-31 2023-11-10 苹果公司 对于侧链路中继的服务质量(qos)增强
US11784981B2 (en) 2021-06-04 2023-10-10 Bank Of America Corporation Data processing transactions using machine to machine (M2M) data transfer
US11792165B2 (en) 2021-06-04 2023-10-17 Bank Of America Corporation Supporting data processing transactions using machine to machine (M2M) data transfer
US11265370B1 (en) 2021-07-27 2022-03-01 Bank Of America Corporation Machine to machine (M2M) data transfer between data servers
US11711279B2 (en) * 2021-10-26 2023-07-25 Juniper Networks, Inc. Application records using session information
WO2023080961A1 (en) * 2021-11-03 2023-05-11 Qualcomm Incorporated 5g qos provisioning for an end-to-end connection including non-5g networks
WO2023080962A1 (en) * 2021-11-03 2023-05-11 Qualcomm Incorporated Managing end-to-end quality of service (qos) in a multi-network communication path
CN116248587B (zh) * 2023-05-06 2023-07-18 中国电子科技集团公司第五十四研究所 一种基于软件定义的高通量卫星网络组播路由系统与方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7941149B2 (en) * 2002-05-13 2011-05-10 Misonimo Chi Acquistion L.L.C. Multi-hop ultra wide band wireless network communication
JP3445986B1 (ja) * 2002-09-27 2003-09-16 松下電器産業株式会社 インターネットに接続するサーバ、機器および通信システム
CN1918937B (zh) 2004-02-03 2019-05-31 诺基亚技术有限公司 提供端对端服务质量的方法和设备
FR2874469B1 (fr) * 2004-08-20 2007-01-26 Thales Sa Gestion de qualite de service des reseaux ip par controle d'admission distribue fonde sur un protocole de signalisation
US8355402B2 (en) * 2007-09-14 2013-01-15 Zte (Usa) Inc. Enhancement of path quality of service in multi-hop packet communication networks
US9253663B2 (en) * 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
CA2786894C (en) 2009-01-28 2017-01-10 Headwater Partners I Llc Quality of service for device assisted services
WO2011109941A1 (en) * 2010-03-11 2011-09-15 Nokia Corporation Method and apparatus for device-to-device communication setup
EP2792111A1 (en) 2011-12-15 2014-10-22 Telefonaktiebolaget L M Ericsson (publ) Method and network node for handling tcp traffic
WO2013102891A1 (en) 2012-01-06 2013-07-11 Telefonaktiebolaget Lm Ericsson (Publ) Quality of service support for machine-to-machine applications
US9860296B2 (en) * 2012-03-23 2018-01-02 Avaya Inc. System and method for end-to-end call quality indication
WO2013153514A2 (en) 2012-04-09 2013-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Quality of service support for machine-to-machine applications including e-health
CN104159304A (zh) * 2013-05-15 2014-11-19 华为技术有限公司 终端到终端通信方法、基站
KR101868070B1 (ko) * 2013-07-25 2018-06-18 콘비다 와이어리스, 엘엘씨 서비스 계층 사우스바운드 인터페이스 및 서비스 품질
WO2015013685A1 (en) * 2013-07-25 2015-01-29 Convida Wireless, Llc End-to-end m2m service layer sessions
US10212676B2 (en) * 2013-09-27 2019-02-19 Lg Electronics Inc. Method for transmitting synchronisation reference signal for device-to-device (D2D) communication in wireless communication system and apparatus therefor
JP6102725B2 (ja) 2013-12-24 2017-03-29 富士ゼロックス株式会社 セッション管理システム、動作モード管理装置、及びプログラム
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
EP3731543B1 (en) 2015-08-04 2024-02-28 Convida Wireless, LLC Internet of things end-to-end service layer quality of service management

Also Published As

Publication number Publication date
EP3731543A1 (en) 2020-10-28
US20170041231A1 (en) 2017-02-09
KR102092743B1 (ko) 2020-03-24
WO2017024100A8 (en) 2018-05-24
CN108353262A (zh) 2018-07-31
EP3731543B1 (en) 2024-02-28
CN108353262B (zh) 2021-01-01
US11102122B2 (en) 2021-08-24
EP3332561A1 (en) 2018-06-13
EP3332561B1 (en) 2020-10-07
US20210328924A1 (en) 2021-10-21
US11929928B2 (en) 2024-03-12
US20240163214A1 (en) 2024-05-16
US20230246964A1 (en) 2023-08-03
KR20180034618A (ko) 2018-04-04
WO2017024100A1 (en) 2017-02-09
US11658908B2 (en) 2023-05-23
CN112738772A (zh) 2021-04-30
JP2018523874A (ja) 2018-08-23

Similar Documents

Publication Publication Date Title
JP6603399B2 (ja) モノのインターネットエンドツーエンドサービス層サービス品質管理
US11765150B2 (en) End-to-end M2M service layer sessions
JP7041212B2 (ja) 仮想化されたモバイルコアネットワークへの接続
KR102069141B1 (ko) 서비스 계층 사우스바운드 인터페이스 및 서비스 품질
US10999289B2 (en) System and methods for achieving end-to-end security for hop-by-hop services

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180320

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180320

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190124

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191010

R150 Certificate of patent or registration of utility model

Ref document number: 6603399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250