JP6727394B2 - マシンツーマシンサービス層通信におけるメッセージ再標的化 - Google Patents

マシンツーマシンサービス層通信におけるメッセージ再標的化 Download PDF

Info

Publication number
JP6727394B2
JP6727394B2 JP2019500312A JP2019500312A JP6727394B2 JP 6727394 B2 JP6727394 B2 JP 6727394B2 JP 2019500312 A JP2019500312 A JP 2019500312A JP 2019500312 A JP2019500312 A JP 2019500312A JP 6727394 B2 JP6727394 B2 JP 6727394B2
Authority
JP
Japan
Prior art keywords
service layer
entity
message
layer entity
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019500312A
Other languages
English (en)
Other versions
JP2019522939A (ja
Inventor
ズオ チェン,
ズオ チェン,
デール エヌ. シード,
デール エヌ. シード,
チュアン リー,
チュアン リー,
カタリーナ ミハエラ ムラディン,
カタリーナ ミハエラ ムラディン,
ウィリアム ロバード ザ フォース フリン,
ウィリアム ロバード ザ フォース フリン,
ジローラモ, ロッコ ディ
ジローラモ, ロッコ ディ
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー, コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2019522939A publication Critical patent/JP2019522939A/ja
Application granted granted Critical
Publication of JP6727394B2 publication Critical patent/JP6727394B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Description

(関連出願の相互参照)
本願は、2016年7月7日に出願され“Methods to Enable Message Retargeting in Machine−to−Machine Service Layer Communication”と題された米国仮特許出願第62/359,516号の利益を主張するものであり、この出願は、2016年7月8日に出願され“Methods to Enable Message Retargeting in Machine−to−Machine Service Layer Communication”と題された米国仮特許出願第62/360,033号の利益を主張するものであり、これらの両方の内容は、全体が参照により本明細書中に援用される。
マシンツーマシン(M2M)/モノのインターネット(IoT)サービス層(SL)は、M2M/IoTデバイスおよびアプリケーションのための付加価値サービスを提供することに向けて具体的に標的にされる技術である。近年、いくつかの業界規格団体(例えば、oneM2MおよびETSI)が、インターネット/ウェブ、セルラー、企業、およびホームネットワーク等の展開へのM2M/IoTデバイスおよびアプリケーションの統合と関連付けられる課題に対処するように、M2M/IoT SLを開発している。
M2M/IoT SLは、M2M/IoT指向能力の集合へのアクセスをアプリケーションおよびデバイスに提供することができる。いくつかの実施例は、セキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニング、およびコネクティビティ管理を含む。これらの能力は、M2M/IoT SLによってサポートされるメッセージフォーマット、リソース構造、およびリソース表現を利用するAPIを介して、アプリケーションに利用可能にされる。
プロトコルスタックの視点から、SLは、典型的には、アプリケーションプロトコル層の上方に位置し、付加価値サービスをそれらがサポートするアプリケーションに提供する。故に、SLは、多くの場合、「ミドルウェア」サービスとしてカテゴリ化される。図1は、アプリケーションプロトコル104とアプリケーション106との間の例示的サービス層102を示す。
oneM2M規格団体は、M2M/IoT SLを定義している。SLの目的は、e−ヘルス、フリート管理、およびスマートホーム等の異なる「バーティカル」M2Mシステムおよびアプリケーションによって利用されることができる、「ホリゾンタル」サービスを提供することである。図2に示されるようなoneM2M SLのアーキテクチャは、4つの参照点をサポートする共通サービスエンティティ(CSE)202を定義する。Mca参照点は、アプリケーションエンティティ(AE)204とインターフェースをとる。Mcc参照点は、同一のサービスプロバイダドメイン内の別のCSE206とインターフェースをとり、Mcc’参照点は、異なるサービスプロバイダドメイン内の別のCSEとインターフェースをとる。Mcn参照点は、下層ネットワークサービスエンティティ(NSE)208とインターフェースをとる。NSE208は、デバイス管理、場所サービス、およびデバイストリガ等の下層ネットワークサービスをCSEに提供する。CSE202は、「発見」、「データ管理およびリポジトリ」等の「共通サービス機能(CSF)」と呼ばれる複数の論理機能を含有する。図3は、oneM2MによってサポートされるCSFを図示する。
oneM2Mアーキテクチャは、以下のタイプのノードを有効にする。
・アプリケーションサービスノード(ASN):ASNは、1つのCSEを含有し、かつ少なくとも1つのアプリケーションエンティティ(AE)を含有する、ノードである。物理的マッピングの実施例:ASNは、M2Mデバイスの中に常駐し得る。
・アプリケーション専用ノード(ADN):ADNは、少なくとも1つのAEを含有し、CSEを含有しない、ノードである。物理的マッピングの実施例:アプリケーション専用ノードは、制約されたM2Mデバイスの中に常駐し得る。
・中間ノード(MN):MNは、1つのCSEを含有し、かつゼロ以上のAEを含有する、ノードである。物理的マッピングの実施例:MNは、M2Mゲートウェイの中に常駐し得る。
・インフラストラクチャノード(IN):INは、1つのCSEを含有し、かつゼロ以上のAEを含有する、ノードである。IN内のCSEは、他のノードタイプに適用可能ではないCSE機能を含有し得る。物理的マッピングの実施例:INは、M2Mサービスインフラストラクチャの中に常駐し得る。
・非oneM2Mノード(NoDN):非oneM2Mノードは、oneM2Mエンティティを(AEもCSEも)含有しないノードである。そのようなノードは、管理を含むインターワーキング目的のためにoneM2Mシステムに取り付けられたデバイスを表す。
oneM2Mシステム内でサポートされる種々のエンティティを相互接続する可能性として考えられる構成が、図4に図示される。
oneM2Mのリソース指向アーキテクチャ(ROA)内に、oneM2Mサービス層内でホストされるリソースと、oneM2Mシステムと相互作用するエンティティとの間の区別がある。サービス層において、全ての相互作用は、要求動作を通してエンティティ(AEまたはCSE)によって開始され、これらの要求は、常に、リソースを標的化する。これらの要求のそれぞれへの応答は、常に、2つのエンティティの間にある。結果として、M2Mサービスプロバイダドメイン内で、各リソースは、一意のリソースIDによって識別される必要があり、各エンティティ(AEおよびCSE)は、一意のエンティティIDによって識別される必要がある。
CSE識別子(CSE−ID)は、CSEを識別し、CSEから/への全ての相互作用に使用される、識別子である。サービスプロバイダは、相対的CSE−IDを、サービスプロバイダドメイン内で一意である各CSに割り当てる。相対的CSE−IDは、一意のM2MサービスプロバイダIDをプレフィックスすることによって大域的に一意にされることができる。
アプリケーションエンティティ識別子(AE−ID)は、「M2Mノード上に常駐するAE、またはM2Mノードと相互作用することを要求するAE」を一意に識別するために使用される、識別子である。oneM2Mサービス層によって提供されるM2Mサービスを使用するために、アプリケーションは、最初に、CSEに登録しなければならない。本登録要求中に、アプリケーションエンティティは、サービスプロバイダが割り当てたAE−ID(IN−CSEによって割り当てられた)または「ローカルに」割り当てられたAE−ID(レジストラCSEとしても公知である、アプリケーションが登録しているCSEによって割り当てられた)のいずれかを要求することができる。IN−CSEによって割り当てられた場合、AE−IDは、サービスプロバイダドメイン内で一意である。そのような場合において、AE−IDは、「S」の文字から始まる。対照的に、AE−IDがレジストラCSEによって割り当てられた場合、これは、本CSEに割り当てられた全てのアプリケーションの間で一意にすぎない。そのような場合において、AE−IDは、「C」の文字から始まる。ローカルに割り当てられたAE−IDは、レジストラCSEのCSE−IDをプレフィックスすることによって、サービスプロバイダドメイン内で一意にされることができる。
リソースIDは、殆どの場合、リソースをホストしているCSEによって割り当てられる、識別子である。CSEは、非構造化IDまたは構造化IDを割り当ててもよい。非構造化IDは、ホスティングCSE内のリソースを一意に識別する、文字列である。対照的に、構造化IDは、その親子関係を通してCSE内のリソースを識別する。これは、ファイル名がオペレーティングシステムディレクトリ構造内でそれらのパスによって識別される方法に非常に類似する。リソースIDは、ホスティングCSEのCSE−IDをプレフィックスすることによって、サービスプロバイダドメイン内で一意にされることができる。そのような場合において、IDは、「サービスプロバイダ相対リソースID」と称される。具体的に、本IDは、M2Mサービスプロバイダドメイン内のリソースおよびリソースがホストされるCSEを一意に識別する。加えて、任意のリソースIDは、一意のM2MサービスプロバイダIDをプレフィックスすることによって大域的に一意にされることができる。そのような場合において、IDは、「絶対リソースID」と称される。M2MリソースIDについての1つの重要な注意事項は、それらがルーティング情報を搬送しないことである。
図5は、絶対リソース識別子を示す。本実施例では、本リソースは、M2MサービスプロバイダID=「www.m2mprovider2.com」を伴うサービスプロバイダドメイン内に位置し、CSE−ID=CSE001を伴うCSE内に位置し、リソース「/AE1/」の下に位置し、リソース名「cont001」を有する。重要なことは、リソースが、完全修飾ドメイン名(FQDN)www.m2mprovider2.comを伴うサーバ上に位置しないことである。むしろ、これは、CSE−ID CSE001を伴うCSEをホストするサーバ上に位置する。oneM2Mでは、本サーバのルーティング情報は、本CSEのルーティング可能場所を提供する、アクセス地点(PoA)属性の中で維持される。しかしながら、PoAは、CSE−ID CSE001を伴うCSEをホストするサーバを表す、別のFQDNを含み得ることに留意されたい。
ASN、MN、またはIN上のAEは、そのCSEによって提供されるM2Mサービスを使用するために、対応するCSEへの登録をローカルで実施する。ADN上のAEは、そのCSEによって提供されるM2Mサービスを使用するために、MNまたはIN上のCSEへの登録を実施する。IN−AEは、そのIN CSEによって提供されるM2Mサービスを使用するために、IN上の対応するCSEへの登録を実施する。
ASN上のCSEは、MN内のCSEによって提供されるM2Mサービスを使用することを可能にするために、MN内のCSEへの登録を実施する。MN−CSEへの成功したASN−CSE登録の結果として、ASNおよびMN上のCSEは、それらが情報を交換することを可能にする関係を確立する。
MN上のCSEは、他のMN内のCSEによって提供されるM2Mサービスを使用することを可能にするために、別のMNのCSEへの登録を実施する。他のMN−CSEへの成功したMN−CSE登録の結果として、MN上のCSEは、それらが情報を交換することを可能にする関係を確立する。
ASN上またはMN上のCSEは、IN内のCSEによって提供されるM2Mサービスを使用することを可能にするために、IN内のCSEへの登録を実施する。IN−CSEへの成功したASN/MN登録の結果として、ASN/MNおよびIN上のCSEは、それらが情報を交換することを可能にする関係を確立する。
上記の場合において、登録を実施するAEまたはCSEは、レジストリAEまたはレジストリCSEと称される。AE/CSEが登録しているCSEは、レジストラCSEと称される。
CSEへのAEの成功した登録後に、AEは、アクセス特権が許可されていると仮定して、レジストラCSEからの要求の潜在的標的である、全てのCSE内のリソースにアクセスすることができる。
以下は、oneM2M−TS−0001 oneM2M Functional Architecture−V−2.6.0に規定される、いくつかの登録規制である。第1に、AEは、1つを上回るCSE(ASN−CSE、MN−CSE、またはIN−CSE)に登録されないものとする。第2に、ASN−CSEは、最大でも1つの他のCSE(MN−CSEまたはIN−CSE)に登録されることができるものとする。第3に、MN−CSEは、最大でも1つの他のCSE(MN−CSEまたはIN−CSE)に登録されることができるものとする。第4に、複数の一方向登録の連結(登録チェーン)は、ループを形成しないものとする。例えば、2つのMN−CSE AおよびBは、相互に登録することができない。AがBに登録し、BがCに登録し、そして、CがAに登録することができない、3つのMN−CSE A、B、およびCがある。
図6は、<remoteCSE>リソースを作成するためのプロシージャを図示する。本プロシージャは、2つのリソース、すなわち、受信側CSE上の<remoteCSE>および発信側CSE上の<remoteCSE>の作成を要求する。発信側は、レジストリCSEである。受信側は、最初に<remoteCSE>リソースを作成するレジストラCSEである。
図6のステップ001では、発信側602は、CREATE要求メッセージを送信する。
図6のステップ002では、受信側604は、登録要求メッセージを処理する。
図6のステップ003では、受信側604は、登録されたCSEのアドレス/URIを含有する、登録応答メッセージで応答する。
図6のステップ004では、発信側602は、CREATE応答メッセージの受信に応じて、その<CSEBase>リソースの下でローカルに<remoteCSE>リソースを作成する。本リソースは、受信側CSEを表している。発信側602は、適切な値を全ての必須パラメータに提供する。
図6のステップ005では、発信側602は、受信側(CREATE要求メッセージに関する同一のTo)に向かってRETRIEVE要求を発行し、ステップ004に関して受信機604において作成される<remoteCSE>リソースの随意のパラメータ(例えば、labels、accessControlPolicyIDs属性)を取得してもよい。
図6のステップ006では、受信側604は、発信側が情報にアクセスする適切な特権を有することを検証する。
図6のステップ007では、受信側604は、RETRIEVE応答メッセージを送信する。
図6のステップ008では、発信側602は、ステップ007で取得される情報を用いて、受信側604のための作成された<remoteCSE>リソースを更新する。
AE登録のためのプロシージャは、図7A−7Bで描写されるメッセージフロー説明に従う。
本プロセスでは、発信側は、レジストリAEである。受信側は、適用可能なサブスクリプションプロファイルの中のアクセス制御ポリシおよび情報に従って、<AE>リソースの作成を可能にする。受信側は、レジストラCSEのCSE−IDから適用可能なM2M−Service−Profile−IDを導出する。
図7A−Bのステップ001では、随意に、レジストリAEがセキュリティ関連性を使用し、登録を実施することを意図する場合において、セキュリティ関連性確立プロシージャが、最初に実行される。
図7A−Bのステップ002では、発信側は、CREATE要求メッセージの中に以下の具体的情報、すなわち、From:AE−ID−StemまたはNULLとともに、登録CREATEプロシージャのための情報を送信する。レジストリAEがすでに以前に正常に登録し、そして、登録解除しており、以前と同一のAE−ID−Stem値に再び登録することを意図する場合において、レジストリAEは、Fromパラメータの中へそのAE−ID−Stem値を含む。レジストリAEが以前に正常に登録しておらず、それ自体に割り当てられた「S」文字から始まる、M2M−SPが割り当てたAE−ID−Stemを得ることを意図するが、提案するべきいかなる具体的値も有していない場合において、これは、Fromパラメータを文字「S」に設定する。レジストリAEが新規登録を開始することを意図し、AE−ID−Stem値の選好を有していない場合において、Fromパラメータは、NULLに設定される。
図7A−Bのステップ003では、受信側は、レジストリAEを登録する要求が以下の条件のうちのいずれかを満たすかどうかを決定する。すなわち、適用可能なサービスサブスクリプションプロファイルが、要求のContentパラメータの中のApp−ID属性および要求のFromパラメータの中のAE−ID−Stemと合致する、Credential−IDおよびレジストラCSE−IDの(許容AE−ID−Stem値および許容App−ID値)の組み合わせを列挙するかどうかをチェックする。本チェックのための適用可能な規則は、レジストラCSEと関連付けられる<m2mServiceSubscribedNode>リソースのruleLinks属性によってリンクされる、<serviceSubscribedAppRule>リソースの中に含有される。
図7A−Bのステップ004では、要求のFromパラメータがAE−ID−Stem値を提供する場合、レジストラCSEは、要求のFromパラメータの中で提供されるAE−ID−Stem値と同じUnstructured−CSE−relative−Resource−IDを伴う<AE>リソースがすでに存在しているかどうかをチェックする。該当する場合、レジストラCSE上の同一のAE−ID−Stemを使用する、アクティブな登録が依然として存在し、レジストラCSEは、エラーで応答する。
プロシージャは、以下のケースa)−d)のうちの1つで継続し、その詳細は、oneM2M−TS−0001 oneM2M Functional Architecture−V−2.6.0で見出されることができる。
ケースa)AE−ID−Stemは、「S」から開始し、AEは、AE−ID−Stemを含まない(初期登録)。
ケースb)AE−ID−Stemは、「S」から開始し、AEは、AE−ID−Stemを含む(再登録)。
ケースc)AE−ID−Stemは、「C」から開始し、AEは、AE−ID−Stemを含まない(初期登録)。
ケースd)AE−ID−Stemは、「C」から開始し、AEは、AE−ID−Stemを含む(再登録)。
oneM2M規格団体は、リソース発見を促進するためにアナウンスされたリソース方式を定義している。図8に示されるように、AE1 802は、MN−CSE1 804に登録し、MN−CSE1 804は、MN−CSE2 806に登録し、MN−CSE2 806は、IN−CSE808に登録する。AE1 802がMN−CSE1 804においてリソースを作成した後、AE1 802は、情報をMN−CSE2 806およびIN−CSE808にアナウンスするように、MN−CSE1 804をホストするM2Mゲートウェイに要求し得る。したがって、他のエンティティは、MN−CSE2 806およびIN−CSE808においてアナウンスされたリソースを発見することができる。具体的には、AE1 802は、MN−CSE1 804上のオリジナルリソースにおけるannounceTo属性の中のMN−CSE1 804と関連付けられるエントリを作成する要求を送信する。MN−CSE1 804は、そして、要求をMN−CSE2 806に送信し、図9に示されるように、アナウンスされたリソースを作成する。アナウンスされたリソースは、オリジナルリソースのURIを記憶する、「リンク」属性を含有する。MN−CSE1 804は、図10に示されるように、IN−CSE808においてアナウンスされたリソースを作成する要求を送信することができる。
既存のM2Mサービス層アーキテクチャでは、2つのサービス層(SL)エンティティ、例えば、エンティティAおよびBは、それらが登録関係を有する、すなわチェーンティティAがエンティティBに登録する、またはエンティティBがエンティティAに登録する場合に、情報を交換することのみができる。本明細書では、登録関係を有していない2つのSLエンティティの間で通信を可能にする、2つの方法が開示される。
第1の方法では、サービス層エンティティは、メッセージを宛先に配信するために、SLエンティティを記憶してメッセージを再標的化する、再標的化テーブルを採用する。具体的には、エンティティがサービス層メッセージを受信し、エンティティがメッセージの宛先エンティティではないとき、エンティティは、再標的化テーブルを調べ、宛先サービス層エンティティを見出してメッセージを再標的化する。以下のプロシージャは、各エンティティにおいて再標的化テーブルを管理するために説明される。拡張サービス層登録プロシージャは、再標的化テーブルの中にエントリを追加するために使用されることができる。拡張サービス層登録解除プロシージャは、再標的化テーブルからエントリを削除するために使用されることができる。拡張サービス層登録管理プロシージャは、再標的化テーブルの中のエントリを更新するために使用されることができる。
第2の方法では、少なくとも、サービスプロバイダ内のインフラストラクチャノードは、メッセージを宛先に再標的化することができる、エンティティのチェーンを記憶する、再標的化チェーンテーブルを採用する。
SLエンティティがサービス層メッセージを受信し、メッセージの宛先エンティティではないとき、エンティティは、その再標的化チェーンテーブルを調べ、メッセージを再標的化チェーン上の第1のエンティティに再標的化してもよい。また、エンティティは、再標的化チェーンを構成するSLエンティティのリストをメッセージの中に挿入する。本ソートされたリストは、メッセージが宛先に再標的化される方法について指針を提供する。
エンティティがサービス層メッセージを受信し、メッセージの宛先エンティティではないとき、エンティティは、メッセージの中に含有される再標的化チェーン情報をチェックする。メッセージの中に再標的化チェーン情報がない場合、エンティティは、宛先がそれと登録関係を有する場合にメッセージを転送する、または別様にメッセージをそれが登録したエンティティに転送するであろう。メッセージの中に再標的化チェーン情報がある場合、エンティティは、メッセージを再標的化チェーン上の第1のエンティティに再標的化する。エンティティは、再標的化チェーン上の第1のエンティティを除去し、メッセージの中に標的化チェーン上の残りのエンティティを残す。
本明細書に開示される別の側面によると、以下のプロシージャは、エンティティにおいて再標的化チェーンテーブルを管理するために説明される。拡張サービス層登録プロシージャは、再標的化チェーンテーブルの中にエントリを追加するために使用されることができる。拡張サービス層登録解除プロシージャは、再標的化チェーンテーブルからエントリを削除するために使用されることができる。拡張サービス層登録管理プロシージャは、再標的化チェーンテーブルの中のエントリを更新するために使用されることができる。
また、本明細書には、新しいメッセージ、リソース、およびプロシージャを含む、サービスプロバイダドメイン内でサービス層再標的化を可能にする、oneM2M実装の実施形態も開示される。
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化形態の一連の概念を導入するように提供される。本概要は、請求される主題の主要な特徴または不可欠な特徴を識別することを意図せず、請求される主題の範囲を限定するために使用されることも意図していない。さらに、請求される主題は、本開示の任意の部分で記述されるいずれかまたは全ての不利点を解決する制限に限定されない。
より詳細な理解が、付随の図面と併せて一例として挙げられる、以下の説明からもたらされ得る。
図1は、サービス層をサポートする例示的プロトコルスタックを図示する略図である。
図2は、oneM2Mアーキテクチャを図示する略図である。
図3は、oneM2M共通サービス機能を図示する略図である。
図4は、oneM2Mアーキテクチャによってサポートされる構成を図示する略図である。
図5は、リソースIDを図示する略図である。
図6は、<remoteCSE>リソースを作成するためのプロシージャを図示する略図である。
図7Aおよび図7Bはともに、<AE>リソースを作成するためのプロシージャを図示する略図を備える。 図7Aおよび図7Bはともに、<AE>リソースを作成するためのプロシージャを図示する略図を備える。
図8は、oneM2Mアーキテクチャ内のアナウンスされたリソースを図示する略図である。
図9は、MN−CSEにおけるアナウンスされたリソースを図示する略図である。
図10は、IN−CSEにおけるアナウンスされたリソースを図示する略図である。
図11は、M2M/IoTサービスプロバイダネットワークを図示する略図である。
図12は、デバイス1が同一のサービスプロバイダ内のデバイス2と通信することができない、実施例を図示する略図である。
図13は、再標的化テーブルを管理する拡張登録プロシージャを図示する略図である。
図14は、再標的化テーブルを管理する拡張登録解除プロシージャを図示する略図である。
図15は、再標的化テーブルを更新する拡張登録更新プロシージャを図示する略図である。
図16は、再標的化チェーンテーブルを管理する拡張登録プロシージャを図示する略図である。
図17は、再標的化チェーンテーブルを管理する拡張登録解除プロシージャを図示する略図である。
図18は、再標的化テーブルを更新する拡張登録更新プロシージャを図示する略図である。
図19は、oneM2M CSF実施形態を図示する略図である。
図20は、<CSEBase>の下の新しい属性およびリソースを図示する略図である。
図21は、<remoteCSE>の下の新しい属性を図示する略図である。
図22は、<retargetingTable>リソースを図示する略図である。
図23は、<retargetingEntry>リソースを図示する略図である。
図24は、<retargetingChainTable>リソースを図示する略図である。
図25は、<retargetingChainEntry>リソースを図示する略図である。
図26Aは、サービス層メッセージを再標的化するCSEを図示する略図である。
図26Bは、<CSEBase>リソースを図示する略図である。
図27は、サービス層再標的化を可能にする拡張登録プロシージャを図示する略図である。
図28は、ゲートウェイ2がゲートウェイ3から要求を受信するときの新しい<remoteCSE>リソースの作成を図示する略図である。
図29は、サーバがゲートウェイ2から要求を受信するときの<remoteCSE>リソースの子孫属性の更新を図示する略図である。
図30は、サービス層再標的化を可能にする拡張登録解除プロシージャを図示する略図である。
図31は、ゲートウェイ2がゲートウェイ3から要求を受信するときの新しい<retargetingEntry>リソースの作成を図示する略図である。
図32は、サーバがゲートウェイ2から要求を受信するときの新しい<retargetingEntry>リソースの作成を図示する略図である。
図33は、再標的化テーブルを管理する拡張登録プロシージャを図示する略図である。
図34は、再標的化チェーンテーブルを使用してサービス層メッセージを再標的化する、CSEを図示する略図である。
図35は、サーバがゲートウェイ32から要求を受信するときの新しい<remoteCSEAnnc>リソースの作成を図示する略図である。
図36は、サーバがゲートウェイ32から要求を受信するときの新しい<retargetingChainEntry>リソースの作成を図示する略図である。
図37は、再標的化チェーンテーブルを管理する拡張登録プロシージャを図示する略図である。
図38は、SLエンティティ(例えば、oneM2M CSE)のためのグラフィカルユーザインターフェース(GUI)を図示する略図である。
図39Aは、通信ネットワークを含むM2M/IoT/WoT通信システムの略図である。
図39Bは、M2Mアプリケーション、M2Mゲートウェイデバイス、およびM2M端末デバイス、および通信ネットワークのためのサービスを提供する、フィールドドメイン内の図示されるM2Mサービス層の略図である。
図39Cは、本明細書に説明されるネットワークノード、デバイス、または装置のうちのいずれかを実装するために使用され得る、例示的デバイスの略図である。
図39Dは、本明細書に説明されるネットワークノード、デバイス、または装置のうちのいずれかを実装するために使用され得る、コンピュータシステムまたはサーバのブロック図である。
以下の説明では、以下の略語は、以下の意味を有する。
ACP アクセス制御ポリシ
ADN アプリケーション専用ノード
AE アプリケーションエンティティ
API アプリケーションプログラミングインターフェース
ASN アプリケーションサービスノード
CMDH 通信管理および配信ハンドリング
CSE 共通サービスエンティティ
CSF 共通サービス機能
FQDN 完全修飾ドメイン名
IN インフラストラクチャネットワーク
IoT モノのインターネット
IP インターネットプロトコル
M2M マシンツーマシン
MN 中間ノード
NoDN 非oneM2Mノード
NSE ネットワークサービスエンティティ
PoA アクセス地点
ROA リソース指向アーキテクチャ
SCL サービス能力層
SL サービス層
URI ユニフォームリソース識別子
URL ユニフォームリソースロケータ
加えて、以下の用語または語句は、以下の一般的な意味を有し得る。
M2M/IoT SLは、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースのセットを通して、M2M/IoTアプリケーションおよびデバイスのための付加価値サービスをサポートする、ソフトウェアミドルウェア層であってもよい。
M2M/IoTアプリケーションは、特定のM2M/IoTユースケース(e−ヘルス、スマートエネルギー、ホームオートメーション)を標的化するアプリケーションであってもよい。
レジストラエンティティは、別のSLエンティティが登録しているSLエンティティであってもよい。
レジストリエンティティは、別のSLエンティティに登録するSLエンティティであってもよい。
再標的化チェーンは、メッセージがその宛先に到達するために辿るはずであるエンティティのチェーンについての情報を含有する、順序付けられたリストであってもよい。
再標的化テーブルは、メッセージを宛先に配信するために使用される次のホップについての情報を含有する、テーブルであってもよい。
SLエンティティは、M2Mサーバ、M2Mゲートウェイ、M2Mデバイス、またはM2MエリアネットワークまたはM2Mアプリケーション層内のリソース、またはM2Mサービス層ソフトウェアコンポーネントであってもよい。
SLリソースは、M2M/IoT SL内の一意にアドレス指定可能なエンティティであってもよい。
図11は、サービスプロバイダによって展開される単純なM2M/IoTネットワークを示す。M2M/IoTゲートウェイ1 1104およびM2M/IoTゲートウェイ2 1108は、M2M/IoTサーバ1106に直接登録する。M2M/IoTゲートウェイ3 1110は、M2M/IoTゲートウェイ2 1108に直接登録する。M2M/IoTデバイス2 1112およびM2M/IoTデバイス3 1114は、M2M/IoTゲートウェイ3 1110に登録する。M2M/IoTデバイス1 1106は、M2M/IoTゲートウェイ1 1104に登録する。ネットワーク内のエンティティは、相互と通信し、例えば、M2M/IoTデバイス1 1106は、M2M/IoTデバイス2 1112からリソースを読み出してもよい。
既存のM2Mサービス層では、2つのSLエンティティ、例えば、エンティティAおよびBは、それらが登録関係を有する、すなわチェーンティティAがエンティティBに登録する、またはエンティティBがエンティティAに登録する場合に、情報を交換することのみができる。したがって、エンティティ、例えば、デバイス1 1102が、サービス層メッセージを、登録関係を有していない別のエンティティ、例えば、デバイス2 1112に送信するとき、デバイス1 1102は、メッセージを、それが登録するエンティティ、例えば、ゲートウェイ1 1104に送信する。
図12に図示されるように、エンティティ、例えば、ゲートウェイ1 1104が、メッセージを受信するとき、メッセージの宛先エンティティ、例えば、デバイス2 1112が、それと登録関係を有していない場合、メッセージを、それが登録するエンティティ、例えば、サーバ1106に再標的化する。しかしながら、メッセージがサーバ1106に到着するとき、宛先エンティティ、例えば、デバイス2 1112が、サーバ1106と登録関係を有しておらず、サーバ1106がサービスプロバイダドメイン内のいかなる他のエンティティにも登録しないため、サーバ1106は、メッセージを再標的化するエンティティを把握しない。したがって、サーバ1106は、メッセージを破棄しなければならず、2つのM2Mサービス層エンティティ、例えば、図11のデバイス1 1106およびデバイス2 1112は、その時点で相互と通信することができない。
以降では、サービスプロバイダ内のサービス層メッセージ再標的化を可能にする2つの方法が説明される。第1の方法は、サービス層エンティティが、メッセージを宛先に配信するために、エンティティを記憶してメッセージを再標的化する、再標的化テーブルを採用することを提案する。具体的には、エンティティがサービス層メッセージを受信し、エンティティがメッセージの宛先エンティティではないとき、エンティティは、再標的化テーブルを調べ、サービス層エンティティを見出してメッセージを再標的化する。各エンティティにおける再標的化テーブルを管理する3つのプロシージャが、説明される。
第2の方法は、サービス層エンティティ、少なくとも、サービスプロバイダ内のインフラストラクチャノード(サーバ)が、メッセージを宛先に再標的化することができる、エンティティのチェーンを記憶する、再標的化チェーンテーブルを採用することを提案する。エンティティがサービス層メッセージを受信し、メッセージの宛先エンティティではないとき、エンティティは、その再標的化チェーンテーブルを調べ、メッセージを再標的化チェーン上の第1のエンティティに再標的化するであろう。また、エンティティは、再標的化チェーン上の残りのエンティティをメッセージの中に挿入する。エンティティがサービス層メッセージを受信し、メッセージの宛先エンティティではないとき、エンティティは、メッセージの中に含有される再標的化チェーン情報をチェックする。メッセージの中に再標的化チェーン情報がない場合、エンティティは、宛先エンティティがそれと登録関係を有する場合にメッセージを宛先エンティティに転送するであろう。別様に、エンティティは、メッセージをそれが登録されるエンティティに転送する。メッセージの中に再標的化チェーン情報がある場合、エンティティは、メッセージを再標的化チェーン上の第1のエンティティに再標的化し、メッセージの中に標的化チェーン上の残りのエンティティを残す。エンティティにおける再標的化チェーンテーブルを管理する3つのプロシージャが、説明される。
一実施形態では、サービスプロバイダに、1つだけのインフラストラクチャノード、すなわち、サーバがあると仮定される。また、サービスプロバイダに登録チェーンループがない、すなわち、複数の一方向登録の連結(登録チェーン)がループを形成しないと仮定され得る。実施例では、2つのSLエンティティAおよびBは、相互に登録することができない。別の実施例では、AがBに登録し、BがCに登録し、そして、CがAに登録することができない、3つのSLエンティティA、B、およびCがあり得る。説明される方法は、oneMM−TS−0001 oneM2M Functional Architecture−V−2.6.0のように、1つのSLエンティティが最大でも1つの他のエンティティに登録することのみができるという抑制を有していない。しかしながら、方法の説明を簡略化するために、例示的説明では、1つのSLエンティティのみが、1つのSLエンティティに登録する。これらの仮定および含意は、説明を容易にするためにすぎず、本明細書に説明される方法の限定ではないことが理解される。
(再標的化テーブルを使用するサービス層再標的化)
第1の側面では、再標的化テーブルが、各サービス層エンティティにおいて採用される。本テーブルは、メッセージを宛先に配信するために使用される次のホップについての情報を含有する。図11は、再標的化テーブルの使用を伴う例示的シナリオを図示する。テーブル1は、図11のゲートウェイ2 1108における再標的化テーブルの実施例を示す。本実施例では、ゲートウェイ2 1108は、サーバ1106に登録し、ゲートウェイ3 1110は、ゲートウェイ2 1108に登録し、デバイス2 1112およびデバイス3 1114は、ゲートウェイ3 1110に登録している。SLエンティティがサービス層メッセージを受信し、受信SLエンティティがメッセージの宛先エンティティではないとき、受信SLエンティティは、再標的化テーブルを調べ、メッセージを再標的化するサービス層エンティティを見出すであろう。エンティティが再標的化テーブルの中でサービス層エンティティを見出さない場合、メッセージを、それが登録されるサービス層エンティティに再標的化するであろう。実施例として、ゲートウェイ2 1108がデバイス3 1114に宛てられるメッセージを受信するとき、表1に示される再標的化テーブルに基づいて、メッセージをゲートウェイ3 1110に再標的化するであろう。別の実施例として、ゲートウェイ2 1108がゲートウェイ1 1104に宛てられるメッセージを受信するとき、表1の中のゲートウェイ1 1104のための再標的化エンティティを見出さないため、メッセージを、それが登録したサーバ1106に再標的化するであろう。再標的化テーブルのエントリは、有効期限に満了するときに除去され得ることに留意されたい。
各サービス層エンティティにおいて再標的化テーブルを管理する拡張サービス層登録管理プロシージャが、以下に説明される。
(再標的化テーブルを管理する拡張登録方法)
本節では、拡張サービス層登録方法が、再標的化テーブルの中にエントリを追加するために説明される。方法の一実施形態が、図13に図示されている。方法を説明するために、図11で描写されるSLエンティティが、実施例として使用される。図では、ゲートウェイ2 1108は、サーバ1106に登録しており、デバイス2 1112およびデバイス3 1114は、ゲートウェイ3 1110に登録しており、そして、ゲートウェイ3 1110は、ゲートウェイ2 1108に登録し始める。
図13のステップ1では、レジストリエンティティ、例えば、ゲートウェイ3 1110は、登録要求メッセージを、レジストラエンティティ、例えば、ゲートウェイ2 1108に送信する。登録要求メッセージは、表2に列挙されるように、ゲートウェイ3 1110、例えば、デバイス2 1112およびデバイス3 1114を介して再標的化されることができる、全ての子孫エンティティのIDと、それらの有効期限とを含有する。本情報はまた、別個のメッセージ、例えば、表4に列挙されるメッセージ等の登録更新メッセージを介して送信され得ることに留意されたい。
図13のステップ2では、メッセージを受信した後、ゲートウェイ2 1108は、表3に示されるようにその再標的化テーブルの中に新しいエントリを追加する。ゲートウェイ2 1108が、別のサービス層エンティティ、例えば、サーバ1106に登録した場合、ゲートウェイ2 1108は、ゲートウェイ2 1108を介して再標的化されることができる、全ての新しいエンティティをサーバ1106に通知する。
図13のステップ3では、ゲートウェイ2 1108は、登録応答をゲートウェイ3 1110に送信する。
図13のステップ4では、ゲートウェイ2 1108は、登録更新メッセージを、それが登録したエンティティ、例えば、M2M/IoTサーバ1106に送信する。登録更新メッセージは、表4に列挙されるように、ゲートウェイ2 1108、例えば、ゲートウェイ3 1110、デバイス2 1112、およびデバイス3 1114を介して再標的化されることができる、全ての新しいエンティティのIDと、それらの有効期限とを含有する。
図13のステップ5では、メッセージを受信した後、サーバ1106は、表5に示されるように、その再標的化テーブルの中に、3つの新しいエントリ、すなわち、インデックス2、3、および4を伴うエントリを追加する。表5の中の第1のエントリは、ゲートウェイ2 1108がサーバ1106に登録したときに作成されることに留意されたい。サーバ1106がいかなる他のエンティティにも登録しないとき、サーバ1106は、全ての新しいエンティティがそれを通して任意の他のエンティティに再標的化され得ることを通知しない。換言すると、更新プロシージャは、SL展開の全ての登録階級層を繰り返し、M2Mサーバ1106において停止する。
図13のステップ6では、サーバ1106は、登録更新応答をゲートウェイ2 1108に送信する。
図13に図示されるステップを実施するエンティティは、無線および/またはネットワーク通信のために構成される装置または図39Cまたは図39Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、図13に図示される方法は、図39Cまたは図39Dに図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図13に図示されるステップを実施する。また、図13に図示される機能性は、仮想化ネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図13に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
(再標的化テーブルを管理する拡張登録解除方法)
本節では、SLエンティティが別のSLエンティティから登録解除するときに、再標的化テーブルからエントリを削除する拡張サービス層登録解除方法が、説明される。方法の一実施形態が、図14に図示されている。図11のSLエンティティを使用して、ゲートウェイ2 1108がサーバ1106に登録し、ゲートウェイ3 1110がゲートウェイ2 1108に登録し、デバイス2 1112およびデバイス3 1114がゲートウェイ3 1110に登録した後に、ゲートウェイ3 1110が、ゲートウェイ2 1108から登録解除することを意図し、図14に図示される方法を使用し、ゲートウェイ2 1108から登録解除し得ると仮定されたい。
図14のステップ1では、ゲートウェイ3 1110は、登録解除要求メッセージをゲートウェイ2 1108に送信する。
図14のステップ2では、メッセージを受信した後、ゲートウェイ2 1108は、「再標的化エンティティID」がゲートウェイ3 1110に設定した全てのエントリを除去し、例えば、表3に列挙される全てのエントリが、除去されるであろう。これらのエントリは、再度、表6に示される。
図14のステップ3では、ゲートウェイ2 1108は、登録解除応答をゲートウェイ3 1110に送信する。
図14のステップ4では、ゲートウェイ2 1108は、登録更新メッセージを、それが登録したエンティティ、例えば、M2M/IoTサーバ1106に送信する。登録更新メッセージは、表7に列挙されるように、ゲートウェイ2 1108、例えば、ゲートウェイ3 1110、デバイス2 1112、およびデバイス3 1114を介して再標的化されることができない、全てのエンティティのIDを含有する。
図14のステップ5では、メッセージを受信した後、サーバ1106は、表8に示されるように、その再標的化テーブルの中の3つのエントリ、すなわち、インデックス2、3、および4を伴うエントリを除去する。
図14のステップ6では、サーバ1106は、登録更新応答をゲートウェイ2 1108に送信する。
図14に図示されるステップを実施するエンティティは、無線および/またはネットワーク通信のために構成される装置または図39Cまたは図39Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、図13に図示される方法は、図39Cまたは図39Dに図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図14に図示されるステップを実施する。また、図14に図示される機能性は、仮想化ネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図14に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
(再標的化テーブルを管理する拡張登録更新方法)
本節では、再標的化テーブルの中のエントリを更新する拡張サービス層登録更新方法が、説明される。図15は、方法の一実施形態を図示する。例証の目的のために、エンティティ、例えば、エンティティAは、その登録がエンティティBにおいて満了する前に、登録更新メッセージを、それが登録したエンティティ、例えば、エンティティBに送信するように要求され得ると仮定されたい。実施例として、図11のSLエンティティでは、ゲートウェイ2 1108は、サーバ1106に登録し、ゲートウェイ3 1110は、ゲートウェイ2 1108に登録し、デバイス2 1112およびデバイス3 1114は、ゲートウェイ3 1110に登録している。デバイス2 1112は、その登録がゲートウェイ3 1110において満了する前に、登録更新メッセージをゲートウェイ3 1110に送信するように要求され得る。図15に図示される方法は、本目的のために使用されてもよい。
図15のステップ1では、デバイス2 1112は、登録更新メッセージをゲートウェイ3 1110に送信する。登録更新メッセージは、表9に列挙されるように、エンティティの新しい有効期限を含有する。
図15のステップ2では、メッセージを受信した後、ゲートウェイ3 1110は、表10に示されるように、デバイス2 1112と関連付けられるエントリの有効期限を更新する。
図15のステップ3では、ゲートウェイ3 1110は、登録更新応答をデバイス2 1112に送信する。
図15のステップ4では、ゲートウェイ3 1110は、表9の中の情報を含有する登録更新メッセージを、それが登録したエンティティ、例えば、ゲートウェイ2 1108に送信する。
図15のステップ5では、メッセージを受信した後、ゲートウェイ2 1108は、表11に示されるように、デバイス2 1112と関連付けられるエントリの有効期限を更新する。
図15のステップ6では、ゲートウェイ2 1108は、登録更新応答をゲートウェイ3 1110に送信する。
図15のステップ7では、ゲートウェイ2 1108は、表9の中の情報を含有する登録更新メッセージを、それが登録したエンティティ、例えば、サーバ1106に送信する。
図15のステップ8では、メッセージを受信した後、サーバ1106は、表10に示されるように、デバイス2 1112と関連付けられるエントリの有効期限を更新する。
図15のステップ9では、サーバ1106は、登録更新応答をゲートウェイ2 1108に送信する。
図15に図示されるステップを実施するエンティティは、無線および/またはネットワーク通信のために構成される装置または図39Cまたは図39Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、図15に図示される方法は、図39Cまたは図39Dに図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図15に図示されるステップを実施する。また、図15に図示される機能性は、仮想化ネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図15に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
(再標的化チェーンテーブルを使用するサービス層再標的化)
本節では、エンティティが再標的化チェーンテーブルを採用する、方法が説明される。本テーブルは、メッセージがその宛先に到達するために辿るはずであるエンティティのチェーンについての情報を含有する。本テーブルは、サービスプロバイダ内のインフラストラクチャノード、例えば、サーバ1106において記憶されてもよい。この場合、他のSLエンティティは、再標的化チェーンテーブルまたは再標的化テーブルを採用するように要求されない。SLエンティティがサービス層メッセージを受信し、メッセージの宛先エンティティではないとき、エンティティは、その再標的化テーブルを有する場合、それを調べ、メッセージを再標的化チェーン上の第1のエンティティに再標的化してもよい。また、エンティティは、再標的化チェーンを構成するSLエンティティのリストをメッセージの中に挿入する。本ソートされたリストは、メッセージが宛先に再標的化される方法について指針を提供する。
表13は、図11に示されるシナリオにおいてサーバ1106に常駐し得る、再標的化チェーンテーブルの一実施形態の実施例を示す。本実施例では、ゲートウェイ1 1104およびゲートウェイ2 1108は、サーバ1106に登録し、デバイス1 1106は、ゲートウェイ1 1104に登録し、ゲートウェイ3 1110は、ゲートウェイ2 1108に登録し、デバイス2 1112およびデバイス3 1114は、ゲートウェイ3 1110に登録する。サーバ1106がサービス層メッセージを受信し、メッセージの宛先エンティティではないとき、サーバ1106は、その再標的化テーブルを調べ、メッセージを再標的化チェーン上の第1のエンティティに再標的化してもよい。また、サーバ1106はまた、再標的化チェーンを構成するエンティティのリストをメッセージの中に挿入してもよい。例えば、サーバ1106がデバイス2 1112に宛てられたサービス層メッセージを受信するとき、サーバ1106は、表13に示されるようなその再標的化チェーンテーブルを調べ、そして、メッセージを再標的化チェーン上の第1のエンティティであるゲートウェイ2 1108に再標的化する。サーバ1106はまた、再標的化チェーン上の残りのエンティティのリスト、例えば、ゲートウェイ3 1110をメッセージの中に挿入する。
さらに、本実施形態によると、エンティティがサービス層メッセージを受信し、メッセージの宛先エンティティではないとき、エンティティは、メッセージの中に含有される再標的化チェーン情報をチェックする。メッセージの中に再標的化チェーン情報がない場合、エンティティは、宛先がそれと登録関係を有する場合にメッセージを転送する、または別様にメッセージをそれが登録したエンティティに転送するであろう。メッセージの中に再標的化チェーン情報がある場合、エンティティは、メッセージを再標的化チェーン上の第1のエンティティに再標的化する。エンティティは、再標的化チェーン上の第1のエンティティを除去し、メッセージの中に標的化チェーン上の残りのエンティティを残す。例えば、ゲートウェイ2 1108は、サーバ1106からデバイス2 1112に宛てられたサービス層メッセージを受信する。ゲートウェイ2 1108は、メッセージを、ゲートウェイ3 1110である再標的化チェーンの中の第1のエンティティに再標的化する。別の実施例として、ゲートウェイ2 1108がゲートウェイ3 1110からデバイス1 1106に宛てられたサービス層メッセージを受信するとき、メッセージの中に再標的化チェーン情報がない場合、メッセージをサーバ1106に再標的化する。
例えば、M2M/IoTサーバ1106において再標的化チェーンテーブルを管理するために使用され得る、拡張サービス層登録管理方法も説明される。ネットワーク内の各エンティティは、それに登録する全てのエンティティについてM2M/IoTサーバ1106に報告するように要求され得る。本明細書に説明される方法は、任意のSLエンティティにおいて再標的化チェーンテーブルを管理するために使用されてもよい。
(再標的化チェーンテーブルを管理する拡張登録方法)
本節では、サービス層再標的化を可能にする拡張サービス層登録方法が説明される。図16は、方法の一実施形態を図示する。例証の目的のために、図11のSLエンティティでは、ゲートウェイ2 1108が、サーバ1106に登録し、ゲートウェイ3 1110が、同一のプロシージャを使用してゲートウェイ2 1108に登録し、そして、デバイス2 1112が、図16のプロシージャを使用してゲートウェイ3 1110に登録すると仮定されたい。
図16のステップ1では、レジストリエンティティ、例えば、デバイス2 1112は、登録要求メッセージを、レジストラエンティティ、例えば、ゲートウェイ3に送信する。レジストリエンティティはまた、メッセージの中にサーバ1106の名称またはIDを要求する。
図16のステップ2では、メッセージを受信した後、ゲートウェイ3 1110は、ゲートウェイ3 1110に登録した全てのエントリを記憶する、その登録リストの中にデバイス2 1112を追加する。
図16のステップ3では、ゲートウェイ3 1110は、登録応答をデバイス2 1112に送信する。登録応答メッセージは、メッセージの中にサーバ1106の名称またはIDを含有する。デバイス2 1112は、本情報をローカルに記憶する。
図16のステップ4では、ゲートウェイ3 1110は、登録リスト更新メッセージをサーバ1106に送信する。登録リスト更新メッセージは、表14に列挙されるように、ゲートウェイ3 1110、例えば、デバイス2 1112に登録する、全てのSL新エンティティのIDおよび有効期限を含有する。メッセージをサーバ1106に送信するために、サーバ1106の名称またはIDは、暫定的に提供されることができる。SLエンティティは、登録中に、すなわち、ステップ3において、これらの情報を取得する。サーバ1106がゲートウェイ3 1110と登録関係を有していないため、ゲートウェイ3 1110は、メッセージを、そのレジストラエンティティ、すなわち、ゲートウェイ2 1108に送信する。
図16のステップ5では、メッセージを受信した後、ゲートウェイ2 1108は、それがメッセージの宛先エンティティではないことを見出す。ゲートウェイ2 1108は、サーバ1106に登録するため、メッセージをサーバ1106に直接再標的化する。
図16のステップ6では、メッセージを受信した後、サーバ1106は、表15に示されるように、メッセージの中のエンティティと関連付けられる全ての新しいエントリを、複合登録リストテーブルに追加する。テーブルは、SLエンティティから報告される全ての登録関係を記憶する。複合登録リストテーブルの中で生成される新しいエントリに基づいて、新しいエントリが、再標的化チェーンテーブルの中に追加されるであろう。例えば、デバイス2 1112と関連付けられる新しいエントリ、すなわち、インデックス3を伴うエントリが、表16に示されるように、再標的化チェーンテーブルの中に追加される。デバイス2 1112と関連付けられる再標的化チェーン上のエンティティを決定するために、サーバ1106は、最初に、デバイス2 1112のレジストラエンティティ、すなわち、ゲートウェイ3 1110を挿入し、そして、ゲートウェイ3 1110のレジストラエンティティ、すなわち、ゲートウェイ2 1108を挿入する。ゲートウェイ2 1108が登録したエンティティがサーバ1106であるため、サーバ1106は、デバイス2 1112と関連付けられるエントリを再標的化チェーンテーブルの中に挿入し終わる。
図16のステップ6および7では、サーバ1106は、登録リスト更新応答をゲートウェイ3 1110に送信する。ゲートウェイ3 1110のための再標的化チェーンが、表16に示されるようにゲートウェイ2 1108であるため、サーバ1106は、メッセージをゲートウェイ2 1108に送信し、ゲートウェイ2 1108は、メッセージをゲートウェイ3 1110に再標的化する。
図16に図示されるステップを実施するエンティティは、無線および/またはネットワーク通信のために構成される装置または図39Cまたは図39Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、図16に図示される方法は、図39Cまたは図39Dに図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図16に図示されるステップを実施する。また、図16に図示される機能性は、仮想化ネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図16に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
再標的化チェーンテーブルを管理する拡張登録解除方法
本節では、SLエンティティが別のSLエンティティから登録解除するときにサービス層再標的化をサポートする拡張サービス層登録解除方法が、説明される。図17は、方法の一実施形態を図示する。例証の目的のために、図11のSLエンティティに関して、ゲートウェイ2 1108がサーバ1106に登録し、ゲートウェイ3 1110がゲートウェイ2 1108に登録し、デバイス2 1112およびデバイス3 1114がゲートウェイ3 1110に登録した後、デバイス2 1112は、図17に示される方法を使用してゲートウェイ3 1110から登録解除することを意図すると仮定されたい。
図17のステップ1では、デバイス2 1112は、登録解除要求メッセージをゲートウェイ3 1110に送信する。
図17のステップ2では、メッセージを受信した後、ゲートウェイ3 1110は、デバイス2 1112と関連付けられるエントリを除去する。
図17のステップ3では、ゲートウェイ3 1110は、登録解除応答をデバイス2 1112に送信する。
図17のステップ4および5では、ゲートウェイ3 1110は、登録リスト更新メッセージをM2M/IoTサーバ1106に送信する。登録リスト更新メッセージは、表17に示されるように、ゲートウェイ3 1110から登録解除する全てのエンティティのIDを含有する。サーバ1106がゲートウェイ3 1110と登録関係を有していないため、ゲートウェイ3 1110は、メッセージをサーバ1106に再標的化する、そのレジストラエンティティ、すなわち、ゲートウェイ2 1108に、メッセージを送信する。
図17のステップ6では、メッセージを受信した後、サーバ1106は、レジスタエンティティがメッセージの中に含有される、エントリを除去する。例えば、サーバ1106は、そのレジスタエンティティがデバイス2 1112であるため、表15の中のインデックス3を伴うエントリを削除する。
サーバ1106はまた、再標的化チェーンテーブルの中のエントリを除去し、これらのエントリの宛先エンティティIDは、メッセージの中のエンティティIDに合致する。例えば、表16の中のインデックス3を伴うエントリは、その宛先エンティティIDがデバイス2 1112であるため除去される。サーバ1106はまた、再標的化チェーンテーブルの中のエントリを除去し、これらのエントリの再標的化チェーンフィールド上のエンティティIDは、メッセージの中に含有されるエンティティIDに合致する。例えば、ゲートウェイ3 1110がメッセージの中に含有される場合、表16の中のインデックス3および4を伴うエントリは、それらの「再標的化チェーン」がゲートウェイ3 1110を含有するため削除されるであろう。
図17のステップ7および8では、サーバ1106は、登録リスト更新応答をゲートウェイ3 1110に送信する。サーバ1106は、メッセージをゲートウェイ2 1108に送信し、ゲートウェイ2 1108は、メッセージをゲートウェイ3 1110に再標的化する。
図17に図示されるステップを実施するエンティティは、無線および/またはネットワーク通信のために構成される装置または図39Cまたは図39Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、図17に図示される方法は、図39Cまたは図39Dに図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図17に図示されるステップを実施する。また、図13に図示される機能性は、仮想化ネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図17に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
(再標的化チェーンテーブルを管理する拡張登録更新)
本節では、再標的化チェーンテーブルの中のエントリを更新する拡張サービス層登録管理方法が、説明される。方法の一実施形態が、図18に図示されている。エンティティ、例えば、エンティティAは、その登録がエンティティBにおいて満了する前に、登録更新メッセージを、それが登録されるエンティティ、例えば、エンティティBに送信するように要求されると考慮されたい。実施例として、図11のSLエンティティを考慮すると、ゲートウェイ2 1108がサーバ1106に登録し、ゲートウェイ3 1110がゲートウェイ2 1108に登録し、デバイス2 1112およびデバイス3 1114がゲートウェイ3 1110に登録していると仮定されたい。デバイス2 1112は、その登録がゲートウェイ3 1110において満了する前に、登録更新メッセージをゲートウェイ3 1110に送信するように要求され得る。図18に図示される方法によると、登録更新メッセージは、処理され、ネットワーク内のサーバ1106に転送されてもよい。
図18のステップ1では、デバイス2 1112は、登録更新メッセージをゲートウェイ3 1110に送信する。登録更新メッセージは、表9に列挙されるようなエンティティの新しい有効期限を含有する。
図18のステップ2では、メッセージを受信した後に、ゲートウェイ3 1110は、その登録リストの中のデバイス2 1112と関連付けられるエントリの有効期限を更新する。
図18のステップ3では、ゲートウェイ3 1110は、登録応答をデバイス2 1112に送信する。
図18のステップ4および5では、ゲートウェイ3 1110は、登録リスト更新メッセージをサーバ1106に送信する。登録リスト更新メッセージは、ゲートウェイ3 1110に登録する更新されたエンティティ、例えば、表18に列挙されるようなデバイス2 1112のIDおよび有効期限を含有する。サーバ1106がゲートウェイ3 1110と登録関係を有していないため、ゲートウェイ3 1110は、メッセージをサーバ1106に再標的化する、そのレジストラエンティティ、すなわち、ゲートウェイ2 1108に、メッセージを送信する。
図18のステップ6では、メッセージを受信した後に、サーバ1106は、メッセージの中のエンティティと関連付けられる全てのエントリを更新する、すなわち、表19に示されるように、複合登録リストテーブルの中のインデックス3を伴うエントリの新しい有効期限を更新する。
図18のステップ7および8では、サーバ1106は、登録リスト更新応答をゲートウェイ3 1110に送信する。ゲートウェイ3 1110のための再標的化チェーンが、表16に示されるようなゲートウェイ2 1108であるため、サーバ1106は、メッセージをゲートウェイ2 1108に送信し、ゲートウェイ2 1108は、メッセージをゲートウェイ3 1110に再標的化する。
図18に図示されるステップを実施するエンティティは、無線および/またはネットワーク通信のために構成される装置または図39Cまたは図39Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、図18に図示される方法は、図39Cまたは図39Dに図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図18に図示されるステップを実施する。また、図18に図示される機能性は、仮想化ネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図18に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
(実施形態)
上記で説明される方法およびシステムは、サービス層を有する任意のM2MまたはIoTネットワークで実装され得るが、以降では、oneM2M規格団体の仕様に従って動作する、ネットワーク内の上記で開示される方法およびシステムの一実施形態の詳細が説明される。
(oneM2M ROA実施形態)
oneM2Mは、oneM2Mサービス層によってサポートされる能力を定義する。oneM2Mサービス層は、能力サービス機能(CSF)のセットを備える、能力サービスエンティティ(CSE)としてインスタンス化される。一実施形態として、本方法は、図19に示されるように、拡張登録CSF1904の一部および/または通信管理/配信ハンドリング(CMDH)CSF1902の一部であってもよい。CSEは、MccおよびMcc’参照点を介して通信し、種々の図で上記に図示されるサーバ1106等のサーバにおいて再標的化テーブルおよび/または再標的化チェーンテーブルを管理するであろう。
図19に図示される機能性は、無線デバイスまたは以下に説明される図39Cまたは図39Dに図示されるもの等の他の装置(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得ることが理解される。また、図19に図示される機能性は、仮想化ネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しなくてもよいが、むしろ、転送またはルーティング機能を介して通信してもよい。
(新しい要求メッセージフォーマット)
一側面では、既存のoneM2M要求メッセージは、サービス層再標的化をサポートするために、いくつかの新しいパラメータを伴って拡張されてもよい。発信側から受信側へのMccおよびMcc’参照点を経由した要求は、表20に示されるように、随意のパラメータとして新しいパラメータを含有してもよい。
(新しい属性およびリソース)
本明細書に説明されるメッセージ再標的化をサポートするために、新しいリソースおよび属性が、図20に示されるように<CSEBase>の下に追加されてもよい。
表21は、一実施形態によると、<CSEBase>リソースの新しい属性を示す。<retargetingTable>および<retargetingChainTable>の詳細は、以下に説明される。加えて、descendantCSEsと名付けられた新しい属性が、図21および表22に示されるように<remoteCSE>の下に追加されてもよい。
(<retargetingTable>リソース)
一実施形態では、<retargetingTable>(図22に示される)は、以下に説明される子リソース<retargetingEntry>を有し、<subscription>子リソースは、oneM2M−TS−0001 oneM2M Functional Architecture−V−2.6.0で定義される通りであり得る。
(<retargetingEntry>リソース)
図23は、子リソース<retargetingEntry>の一実施形態を示す。表23は、<retargetingEntry>子リソースの属性を示す。<retargetingEntry>リソースは、oneM2M−TS−0001 oneM2M Functional Architecture−V−2.6.0で定義されるような<subscription>子リソースを有してもよい。
(<retargetingChainTable>リソース)
一実施形態では、<retargetingChainTable>リソース(図24に示される)は、以下に説明される子リソース<retargetingChainEntry>を有し得、<subscription>子リソースは、oneM2M−TS−0001 oneM2M Functional Architecture−V−2.6.0で定義される通りであり得る。
(<retargetingChainEntry>リソース)
図25は、子リソース<retargetingChainEntry>の一実施形態を示す。表24は、一実施形態による、<retargetingChainEntry>子リソースの属性を示す。<retargetingChainEntry>リソースは、oneM2M−TS−0001 oneM2M Functional Architecture−V−2.6.0で定義されるような<subscription>子リソースを有してもよい。
(oneM2Mプロシージャ拡張)
上記で説明される方法およびシステムを実現するために、oneM2Mプロシージャへの以下の拡張が実装されてもよい。
(CSEがメッセージを再標的化するためのプロシージャ)
図26Aは、本明細書に説明される方法およびシステムによる、サービス層メッセージを再標的化するCSEを図示するコールフローである。CSEがサービス層メッセージを受信し、宛先CSEではないとき、すなわち、そのCSE−IDは、要求のToパラメータの中のCSE−IDと異なる。CSEは、その<remoteCSE>リソースのそれぞれをチェックし、要求のToパラメータに規定されるCSE−IDがCSE−IDまたは<remoteCSE>リソースのdescendantCSEs属性のいずれかに合致するかどうかを決定してもよい。合致が見出された場合、CSEは、要求を合致する<remoteCSE>リソースのpointOfAccessに再標的化するものとする。合致が見出されず、CSEがAEまたは子孫CSEから要求を受信し、CSEがIN−CSEではない場合には、要求をそのレジストラCSEに再標的化するものとする。合致が見出されず、CSEがIN−CSEである場合には、CSEは、要求を転送しないものとし、エラーで応答するものとする。合致が見出されず、CSEがIN−CSEではなく、CSEがそのレジストラCSEから要求を受信する場合には、CSEは、要求を転送しないものとし、エラーで応答するものとする。例えば、図26Aを参照すると、ゲートウェイ2 1108が、図26Aのステップ2でデバイス2 1112へのメッセージを受信するとき、ゲートウェイ2 1108は、その<remoteCSE>リソースのそれぞれをチェックし、図26Bに示されるように、デバイス2 1112がゲートウェイ3 1110と関連付けられる<remoteCSE>リソースの子孫属性の中にあることを見出す。したがって、ゲートウェイ2 1108は、メッセージをゲートウェイ3 1110に再標的化する。
(サービス層再標的化を可能にする拡張登録プロシージャ)
oneM2M実装においてサービス層再標的化を可能にする拡張登録方法の一実施形態が、図27に示される。
図27のステップ1では、発信側、例えば、ゲートウェイ3 1110は、CREATE要求メッセージを、受信側、例えば、ゲートウェイ2 1108に送信する。
子孫CSEは、oneM2M−TS−0001 oneM2M Functional Architecture−V−2.6.0では、要求メッセージに追加される新しいパラメータである。
図27のステップ2では、受信側、例えば、ゲートウェイ2 1108は、図29で強調されるような、<remoteCSE>リソースの作成を実施する。受信側CSEが別のCSEに登録した場合、受信側CSEは、更新要求をそのレジストラCSEに送信し、レジストラCSEによってホストされる受信側CSEの<remoteCSE>のdescendantCSEs属性の中に発信側CSEのCSE−IDおよび発信側CSEの子孫を追加するものとする。例えば、ゲートウェイ2 1108は、別のサービス層エンティティのCSE、例えば、サーバ1106に登録しており、ゲートウェイ2 1108は、サーバの<CSEBase>の代表<remoteCSE>リソースの下のdescendantCSEs属性の中に新しい子孫CSEを追加する。受信側CSEはまた、応答の中でIN−CSEのCSE−IDを提供する。
図27のステップ3では、受信側、例えば、ゲートウェイ2 1108は、IN−CSEのCSE−IDを含む、応答メッセージで応答する。
図27のステップ4では、発信側、例えば、ゲートウェイ3 1110は、CREATE応答メッセージの受信に応じて、その<CSEBase>リソースの下でローカルに<remoteCSE>リソースを作成する。発信側はまた、IN−CSE−ID属性の中にIN−CSEのCSE−IDを記憶する。本リソースは、受信側CSEを表している。
図27のステップ5では、受信側、例えば、ゲートウェイ2 1108は、UPDATE要求を送信し、それが登録するCSE、例えば、サーバ1106の代表<remoteCSE>の下の「descendantCSEs」属性の中に、新しい子孫CSE、すなわち、ゲートウェイ3 1110およびデバイス3 1114を追加する。
図27のステップ6では、サーバ1106は、図29で強調されるような、ゲートウェイ2 1108を表す<remoteCSE>リソースのdescendantCSEs属性の更新を実施する。descendantCSEs属性が更新され、受信側CSEが別のCSEに登録した場合、受信側CSEは、更新要求をそのレジストラCSEに送信し、レジストラCSEによってホストされる受信側CSEの<remoteCSE>のdescendantCSEs属性に対応する更新を行うものとする。サーバ1106がいかなる他のエンティティにも登録しないため、サーバ1106は、新しい子孫CSE、すなわち、ゲートウェイ3 1110およびデバイス3 1114を報告するUPDATE要求を、いかなる他のCSEにも送信しない。
図27のステップ7では、サーバ1106は、応答メッセージで応答する。
(サービス層再標的化を可能にする拡張登録解除プロシージャ)
oneM2M実装においてサービス層再標的化を可能にする拡張登録解除プロシージャの一実施形態が、図30に示される。
図30のステップ1では、発信側、例えば、ゲートウェイ3 1110は、DELETE要求メッセージを、受信側、例えば、ゲートウェイ2 1108に送信する。
図30のステップ2では、受信側、例えば、ゲートウェイ2 1108は、図28で強調されるような、ゲートウェイ2 1108を表す<remoteCSE>リソースの削除を実施する。受信側CSEが別のCSEに登録した場合、受信側CSEは、更新要求をそのレジストラCSEに送信し、発信側CSEのCSE−IDおよびレジストラCSEによってホストされる受信側CSEの<remoteCSE>のdescendantCSEs属性の中の発信側CSEの子孫を削除する。例えば、ゲートウェイ2 1108が、別のサービス層エンティティのCSE、例えば、サーバ1106に登録した場合、ゲートウェイ2 1108は、子孫CSE、すなわち、それがサーバ1106のCSEにおいて関連付ける<remoteCSE>リソースの下の子孫属性の中のゲートウェイ3 1110およびデバイス2 1112を削除する。
図30のステップ3では、受信側、例えば、ゲートウェイ2 1108は、応答メッセージで応答する。
図30のステップ4では、発信側、例えば、ゲートウェイ3 1110は、DELETE応答メッセージの受信に応じて、その<CSEBase>リソースの下でローカルにゲートウェイ2 1108と関連付けられる<remoteCSE>リソースを削除する。
図30のステップ5では、受信側、例えば、ゲートウェイ2 1108は、UPDATE要求を送信し、それが登録するCSE、例えば、サーバ1106の代表<remoteCSE>の下の「descendantCSEs」属性から、子孫エンティティ、すなわち、ゲートウェイ3 1110およびデバイス3 1114を除去する。
図30のステップ6では、サーバ1106は、図29で強調されるような、ゲートウェイ2 1108を表す<remoteCSE>リソースのdescendantCSEs属性を除去する。サーバ1106がいかなる他のエンティティにも登録しないため、サーバ1106は、削除された子孫CSE、すなわち、ゲートウェイ3 1110、デバイス2 1112、およびデバイス3 1114を報告するUPDATE要求を、いかなる他のCSEにも送信しない。
図30のステップ7では、サーバ1106は、応答メッセージで応答する。
図30に図示されるステップを実施するエンティティは、無線および/またはネットワーク通信のために構成される装置または図39Cまたは図39Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、図30に図示される方法は、図39Cまたは図39Dに図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図30に図示されるステップを実施する。また、図30に図示される機能性は、仮想化ネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図30に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
(CSEが再標的化テーブルを使用してメッセージを再標的化するためのプロシージャ)
CSEがサービス層メッセージを受信するとき、CSEは、メッセージの「To」フィールドの中のCSE、例えば、図26Aでは、ステップ2におけるゲートウェイ2 1108およびステップ4におけるゲートウェイ3 1110ではない。CSEは、再標的化テーブルを調べ、メッセージを再標的化するサービス層エンティティを見出してもよい。CSEが再標的化テーブルの中の宛先CSEを見出さない場合、メッセージを、それが登録するサービス層エンティティに再標的化するであろう。
(再標的化テーブルを管理するプロシージャ)
oneM2M実装において再標的化テーブルを作成するプロシージャが、図33に示される。
図33のステップ1では、発信側、例えば、ゲートウェイ3 1110は、CREATE要求メッセージを、受信側、例えば、ゲートウェイ2 1108に送信する。
子孫エンティティおよびそれらの有効期限は、oneM2M−TS−0001 oneM2M Functional Architecture−V−2.6.0では、要求メッセージに追加される新しいパラメータである。
図33のステップ2では、受信側、例えば、ゲートウェイ2 1108は、図31に示されるように、<retargetingTable>リソースの下で<retargetingEntry>リソースの作成を実施する。ゲートウェイ2 1108が、別のサービス層エンティティのCSE、例えば、サーバ1106に登録した場合、ゲートウェイ2 1108は、サーバ1106のCSEにおいて新しい<retargetingEntry>リソースを作成する。
図33のステップ3では、受信側、例えば、ゲートウェイ2 1108は、応答メッセージで応答する。
図33のステップ4では、受信側、例えば、ゲートウェイ2 1108は、それが登録するCSE、例えば、サーバ1106の<retargetingTable>の下に新しい<retargetingEntry>リソースを作成する。
図33のステップ5では、サーバ1106は、図32で強調されるような、新しい<retargetingEntry>リソースの作成を実施する。サーバ1106がいかなる他のエンティティにも登録しないため、サーバ1106は、いかなる他のCSEにも新しい<retargetingEntry>を作成しない。
図33のステップ6では、サーバ1106は、応答メッセージで応答する。
図33に図示されるステップを実施するエンティティは、無線および/またはネットワーク通信のために構成される装置または図39Cまたは図39Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、図33に図示される方法は、図39Cまたは図39Dに図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図33に図示されるステップを実施する。また、図33に図示される機能性は、仮想化ネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図33に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
(CSEが再標的化チェーンテーブルを使用してメッセージを再標的化するためのプロシージャ)
図34は、CSE、例えば、デバイス1 1106上のASN−CSEが、メッセージを、同一のサービスプロバイダ内の別のCSE、例えば、デバイス2上のASN−CSEに送信するときのプロシージャの一実施形態を示す。IN−CSE以外のCSEは、サービス層メッセージを受信し、メッセージの宛先エンティティではなく、エンティティは、メッセージの中に含有される再標的化チェーン情報をチェックする。メッセージの中に再標的化チェーン情報がなく、CSEが、再標的化チェーンテーブルの中の宛先CSE、例えば、サーバ1106上のIN−CSEと関連付けられるエントリを見出す場合には、エンティティは、メッセージを再標的化チェーン上の第1のエンティティに再標的化し、再標的化チェーン上の残りのエンティティをメッセージの中に挿入する。メッセージの中に再標的化チェーン情報がない場合、CSEは、再標的化チェーンテーブルの中の宛先CSE、例えば、ゲートウェイ1 1104、ゲートウェイ2 1108、およびゲートウェイ3 1110と関連付けられるエントリを見出すことができない。CSE、例えば、図34のステップ8におけるゲートウェイ3 1110は、宛先がそれと登録関係を有する場合にメッセージを転送する、または例えば、図34のステップ2におけるゲートウェイ1 1104は、別様にそれが登録したエンティティにメッセージを転送するであろう。メッセージの中に再標的化チェーン情報がある場合、エンティティ、例えば、図34のステップ6におけるゲートウェイ2 1108は、メッセージを再標的化チェーン上の第1のエンティティに再標的化し、メッセージの中に再標的化チェーン上の残りのエンティティを残す。
図34に図示されるステップを実施するエンティティは、無線および/またはネットワーク通信のために構成される装置または図39Cまたは図39Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、図34に図示される方法は、図39Cまたは図39Dに図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図34に図示されるステップを実施する。また、図34に図示される機能性は、仮想化ネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図34に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
(再標的化チェーンテーブルを管理するプロシージャ)
oneM2M実装において再標的化チェーンテーブルを作成するプロシージャの位置実施形態が、図37に示される。
図37のステップ1では、発信側、例えば、デバイス2 1112は、CREATE要求メッセージを、受信側、例えば、ゲートウェイ3 1110に送信し、それと関連付けられる<remoteCSE>のannounceTo属性の中にIN−CSEを追加する。
図37のステップ2では、受信側、例えば、ゲートウェイ3 1110は、announceTo属性の中にIN−CSEを追加するステップを実施する。受信側は、oneM2M−TS−0001 oneM2M Functional Architecture−V−2.6.0の中の第10.2.18.4節に説明されるように、プロシージャを実施し、pointOfAccess属性を伴うアナウンスされたリソースを作成するはずである。
図37のステップ3では、受信側、例えば、ゲートウェイ3 1110は、応答メッセージで応答する。
図37のステップ4では、受信側、例えば、ゲートウェイ3 1110は、IN−CSE、例えば、サーバ1106において新しい<remoteCSEAnnc>リソースを作成する。
図37のステップ5では、サーバ1106は、図35に示されるようなデバイス2 1112のPointofAccess属性を含む、<remoteCSEAnnc>リソースの作成を実施する。サーバ1106は、図36で強調されるような、<retargetingChainTable>の下に新しい<retargetingChainEntry>を追加する。
図37のステップ6では、サーバ1106は、応答メッセージで応答する。
図37に図示されるステップを実施するエンティティは、無線および/またはネットワーク通信のために構成される装置または図39Cまたは図39Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであり得ることが理解される。すなわち、図37に図示される方法は、図39Cまたは図39Dに図示される装置またはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図37に図示されるステップを実施する。また、図37に図示される機能性は、仮想化ネットワーク機能のセットとして実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しなくてもよく、むしろ、それらは、転送またはルーティング機能を介して通信してもよい。また、図37に図示される任意の伝送および受信ステップは、装置のプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって実施され得ることも理解される。
(ユーザインターフェース)
グラフィカルユーザインターフェース(GUI)等のインターフェースは、ユーザを支援し、サービス層再標的化に関連する機能性を制御および/または構成するために使用されることができる。ユーザインターフェースは、リアルタイムでその子孫エンティティ、再標的化テーブル、および再標的化チェーンテーブルのパラメータを構成および/または表示するように、SLエンティティ(例えば、oneM2M CSE)に追加されることができる。図38は、そのようなユーザインターフェースの実施例の一実施形態を図示する。図38のグラフィカルユーザインターフェース等のインターフェースは、以下に説明される図39C−Dに示されるもの等のディスプレイを使用して、生成され得ることを理解されたい。
(例示的M2M/IoT/WoT通信システム)
本明細書に説明される種々の技法は、ハードウェア、ファームウェア、ソフトウェア、または適切である場合、それらの組み合わせに関連して実装されてもよい。そのようなハードウェア、ファームウェア、およびソフトウェアは、通信ネットワークの種々のノードに位置する装置の中に常駐してもよい。本装置は、本明細書に説明される方法を達成するように、単独で、または相互と組み合わせて動作してもよい。本明細書で使用されるように、用語「装置」、「ネットワーク装置」、「ノード」、「デバイス」、および「ネットワークノード」は、同義的に使用されてもよい。
用語「サービス層」は、ネットワークサービスアーキテクチャ内の機能層を指す。サービス層は、典型的には、HTTP、CoAP、またはMQTT等のアプリケーションプロトコル層の上方に位置し、付加価値サービスをクライアントアプリケーションに提供する。サービス層はまた、インターフェースを、例えば、制御層およびトランスポート/アクセス層等の下位リソース層におけるコアネットワークに提供する。サービス層は、サービス定義、サービス実行時間有効化、ポリシ管理、アクセス制御、およびサービスクラスタリングを含む、(サービス)能力または機能性の複数のカテゴリをサポートする。近年、いくつかの業界規格団体、例えば、oneM2Mが、インターネット/ウェブ、セルラー、企業、およびホームネットワーク等の展開へのM2Mタイプのデバイスおよびアプリケーションの統合と関連付けられる課題に対処するように、M2Mサービス層を開発している。M2Mサービス層は、CSEまたはSCLと称され得る、サービス層によってサポートされる上記の能力または機能性の集合またはセットへのアクセスをアプリケーションおよび/または種々のデバイスに提供することができる。いくつかの実施例は、種々のアプリケーションによって一般的に使用されることができる、セキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニング、およびコネクティビティ管理を含むが、それらに限定されない。これらの能力または機能性は、M2Mサービス層によって定義されるメッセージフォーマット、リソース構造、およびリソース表現を利用するAPIを介して、そのような種々のアプリケーションに利用可能にされる。CSEまたはSCLは、ハードウェアおよび/またはソフトウェアによって実装され得、それらがそのような能力または機能を使用するために、種々のアプリケーションおよび/またはデバイス(すなわち、そのような機能エンティティ間の機能インターフェース)にエクスポーズされる(サービス)能力または機能性を提供する、機能エンティティである。
図39Aは、1つ以上の開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための構築ブロックを提供し、任意のM2Mデバイス、M2Mゲートウェイ、M2Mサーバ1106、またはM2Mサービスプラットフォームは、IoT/WoTのコンポーネントまたはノードおよびIoT/WoTサービス層等であってもよい。通信システム10は、開示される実施形態の機能性を実装するために使用されることができ、サービス層102、アプリケーションプロトコル104、アプリケーション106、CSE202および206、AE204、NSE208、発信側602、受信側604、AE1 802、MN−CSE1 804、MN−CSE2 806、IN−CSE808、サービス層再標的化テーブルおよびサービス層再標的化チェーンテーブルを伴うエンティティ、M2M/IoTゲートウェイ1 1104、M2M/IoTゲートウェイ2 1108、M2M/IoTゲートウェイ3 1110、M2M/IoTサーバ1106、M2M/IoTデバイス1 1106、M2M/IoTデバイス2 1112、M2M/IoTデバイス3 1114、通信管理/配信ハンドリングCSF1902、登録CSF1904、およびインターフェース3802等のインターフェースを生成する論理エンティティ等の機能性および論理エンティティを含むことができる。
図39Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、Ethernet(登録商標)、Fiber、ISDN、PLC、または同等物)または無線ネットワーク(例えば、WLAN、セルラー、または同等物)、または異種ネットワークのネットワークであってもよい。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト、または同等物等のコンテンツを複数のユーザに提供する、複数のアクセスネットワークから成ってもよい。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)、および同等物等の1つ以上のチャネルアクセス方法を採用してもよい。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備えてもよい。
図39Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインと、フィールドドメインとを含んでもよい。インフラストラクチャドメインとは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインとは、通常、M2Mゲートウェイの背後にある、エリアネットワークを指す。フィールドドメインおよびインフラストラクチャドメインは両方とも、種々の異なるネットワークノード(例えば、サーバ、ゲートウェイ、デバイス、および同等物)を備えてもよい。例えば、フィールドドメインは、M2Mゲートウェイ14と、端末デバイス18とを含んでもよい。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT/WoT通信システム10の中に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18はそれぞれ、通信回路を使用して、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイ14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)および固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2M端末デバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20または他のM2M端末デバイス18に送信してもよい。M2M端末デバイス18はまた、M2Mアプリケーション20またはM2M端末デバイス18からデータを受信してもよい。さらに、データおよび信号は、以下で説明されるように、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信されてもよい。M2M端末デバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信してもよい。
例示的M2M端末デバイス18は、タブレット、スマートフォン、医療デバイス、温度および気象モニタ、コネクテッドカー、スマートメータ、ゲームコンソール、携帯情報端末、保健および健康モニタ、照明、サーモスタット、電化製品、ガレージドア、および他のアクチュエータベースのデバイス、セキュリティデバイス、およびスマートコンセントを含むが、それらに限定されない。
図39Bを参照すると、フィールドドメイン内の図示されるM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、およびM2M端末デバイス18、および通信ネットワーク12のためのサービスを提供する。通信システムネットワーク12は、開示される実施形態の機能性を実装するために使用されることができる。M2Mサービス層22は、例えば、以下で説明される図39Cおよび39Dに図示されるデバイスを含む、1つ以上のサーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウド/記憶ファーム等)、または同等物によって実装されてもよい。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイ14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービス層22は、サーバ、コンピュータ、デバイス、または同等物を備え得る、ネットワークの1つ以上のノードによって実装されてもよい。M2Mサービス層22は、M2M端末デバイス18、M2Mゲートウェイ14、およびM2Mアプリケーション20に適用されるサービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装されてもよい。
図示されるM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’がある。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および下層通信ネットワーク12’のためのサービスを提供する。M2Mサービス層22’はまた、フィールドドメイン内のM2Mゲートウェイ14およびM2M端末デバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス、およびM2Mデバイスと通信し得ることが理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによってサービス層と相互作用してもよい。M2Mサービス層22’は、サーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウドコンピューティング/記憶ファーム等)、または同等物を備え得る、ネットワークの1つ以上のノードによって実装されてもよい。
また、図39Bも参照すると、M2Mサービス層22および22’は、多様なアプリケーションおよびバーティカルが活用することができる、サービス配信能力のコアセットを提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、請求、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層22および22’はまた、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、ネットワーク12を通して通信することも可能にする。
本願の方法は、サービス層22および22’の一部として実装されてもよい。サービス層22および22’は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースのセットを通して付加価値サービス能力をサポートする、ソフトウェアミドルウェア層であってもよい。ETSI M2MおよびoneM2Mは両方とも、本願の接続方法を含有し得る、サービス層を使用する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内に実装されてもよい。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)のセットをサポートする。1つ以上の特定のタイプのCSFのセットのインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上にホストされ得る、共通サービスエンティティ(CSE)と称される。さらに、本願の接続方法は、本願の接続方法等のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装されることができる。
いくつかの実施形態では、M2Mアプリケーション20および20’は、開示されるシステムおよび方法と併せて使用されてもよい。M2Mアプリケーション20および20’は、UEまたはゲートウェイと相互作用するアプリケーションを含んでもよく、また、他の開示されるシステムおよび方法と併せて使用されてもよい。
一実施形態では、本明細書に説明される論理エンティティは、図39Bに示されるように、M2Mサーバ、M2Mゲートウェイ、またはM2Mデバイス等のM2MノードによってホストされるM2Mサービス層インスタンス内でホストされてもよい。例えば、本明細書に説明される論理エンティティのうちの1つ以上のものは、M2Mサービス層インスタンス内で、または既存のサービス能力内のサブ機能として、個々のサービス能力を備えてもよい。
M2Mアプリケーション20および20’は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、およびセキュリティおよび監視等の種々の業界でのアプリケーションを含んでもよい。上記のように、本システムのデバイス、ゲートウェイ、サーバ、および他のノードを横断して起動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、請求、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービスとしてこれらの機能をM2Mアプリケーション20および20’に提供する。
概して、サービス層22および22’は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースのセットを通して付加価値サービス能力をサポートする、ソフトウェアミドルウェア層を定義する。ETSI M2MおよびoneM2Mアーキテクチャは両方とも、サービス層を定義する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、ETSI M2Mアーキテクチャの種々の異なるノード内に実装されてもよい。例えば、サービス層のインスタンスは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内で実装されてもよい。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)のセットをサポートする。1つ以上の特定のタイプのCSFのセットのインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上にホストされ得る、共通サービスエンティティ(CSE)と称される。第3世代パートナーシッププロジェクト(3GPP)はまた、マシンタイプ通信(MTC)のためのアーキテクチャも定義している。そのアーキテクチャでは、サービス層およびそれが提供するサービス能力は、サービス能力サーバ(SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCL、またはNSCLで、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)で、oneM2MアーキテクチャのCSFまたはCSEで、またはネットワークのある他のノードで具現化されるかどうかにかかわらず、サービス層のインスタンスは、サーバ、コンピュータ、および他のコンピューティングデバイスまたはノードを含む、ネットワーク内の1つ以上の独立型ノード上で、または1つ以上の既存のノードの一部としてのいずれかで実行する、論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令、および同等物)として実装されてもよい。実施例として、サービス層またはそのコンポーネントのインスタンスは、以下で説明される図39Cまたは図39Dに図示される一般アーキテクチャを有する、ネットワークノード(例えば、サーバ、コンピュータ、ゲートウェイ、デバイス、または同等物)上で起動するソフトウェアの形態で実装されてもよい。
さらに、本明細書に説明される論理エンティティは、本願のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装されてもよい。
図39Cは、M2Mデバイス18、M2Mゲートウェイ14、M2Mサーバ、または同等物等のM2Mネットワークノード30の例示的ハードウェア/ソフトウェアアーキテクチャのブロック図である。ノード30は、図39A−Bに示されるようなM2Mネットワークの一部または非M2Mネットワークの一部であることができる。図39Cに示されるように、M2Mノード30は、プロセッサ32と、非可撤性メモリ44と、可撤性メモリ46と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ、タッチパッド、および/またはインジケータ42と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含んでもよい。ノード30はまた、送受信機34および伝送/受信要素36等の通信回路を含んでもよい。M2Mノード30は、実施形態と整合したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。
プロセッサ32は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン、および同等物であってもよい。一般に、プロセッサ32は、ノードの種々の要求される機能を果たすために、ノードのメモリ(例えば、メモリ44および/またはメモリ46)内に記憶されたコンピュータ実行可能命令を実行してもよい。例えば、プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mノード30が無線または有線環境内で動作することを可能にする任意の他の機能性を実施してもよい。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムおよび/または他の通信プログラムを起動してもよい。プロセッサ32はまた、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、および/または暗号化動作等のセキュリティ動作を実施してもよい。
図39Cに示されるように、プロセッサ32は、その通信回路(例えば、送受信機34および伝送/受信要素36)に結合される。プロセッサ32は、コンピュータ実行可能命令の実行を通して、それが接続されるネットワークを介してノード30を他のノードと通信させるために、通信回路を制御してもよい。具体的には、プロセッサ32は、本明細書および請求項に説明される伝送および受信ステップを行うために、通信回路を制御してもよい。図39Cは、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップにともに組み込まれ得ることが理解されるであろう。
伝送/受信要素36は、M2Mサーバ、ゲートウェイ、デバイス、および同等物を含む、他のM2Mノードに信号を伝送する、またはそこから信号を受信するように構成されてもよい。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであってもよい。伝送/受信要素36は、WLAN、WPAN、セルラー、および同等物等の種々のネットワークおよびエアインターフェースをサポートしてもよい。実施形態では、伝送/受信要素36は、例えば、IR、UV、または可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であってもよい。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送および受信するように構成されてもよい。伝送/受信要素36は、無線または有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図39Cで描写されているが、M2Mノード30は、任意の数の伝送/受信要素36を含んでもよい。より具体的には、M2Mノード30は、MIMO技術を採用してもよい。したがって、実施形態では、M2Mノード30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含んでもよい。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を復調するように構成されてもよい。上記のように、M2Mノード30は、マルチモード能力を有してもよい。したがって、送受信機34は、M2Mノード30が、例えば、UTRAおよびIEEE 802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含んでもよい。
プロセッサ32は、非可撤性メモリ44および/または可撤性メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶してもよい。例えば、プロセッサ32は、上記で説明されるように、そのメモリの中にセッションコンテキストを記憶してもよい。非可撤性メモリ44は、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含んでもよい。可撤性メモリ46は、サブスクライバ識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード、および同等物を含んでもよい。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mノード30上に物理的に位置しないメモリから情報にアクセスし、そこにデータを記憶してもよい。プロセッサ32は、ディスプレイまたはインジケータ42上の照明パターン、画像、または色を制御し、M2Mサービス層セッション移行または共有のステータスを反映する、またはノードのセッション移行または共有能力または設定についての入力をユーザから取得する、または情報をユーザに表示するように構成されてもよい。別の実施例では、ディスプレイは、セッション状態に関する情報を示してもよい。本開示は、oneM2M実施形態においてRESTfulユーザ/アプリケーションAPIを定義する。ディスプレイ上に示され得る、グラフィカルユーザインターフェースは、ユーザが、本明細書に説明される下層サービス層セッション機能性を介して、E2Eセッションまたはその移行または共有を双方向に確立および管理することを可能にするように、APIの上で層化されてもよい。
プロセッサ32は、電源48から電力を受電してもよく、M2Mノード30内の他のコンポーネントへの電力を分配および/または制御するように構成されてもよい。電源48は、M2Mノード30に給電するための任意の好適なデバイスであってもよい。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池、および同等物を含んでもよい。
プロセッサ32はまた、M2Mノード30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成される、GPSチップセット50に結合されてもよい。M2Mノード30は、実施形態と整合したままで、任意の好適な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、付加的な特徴、機能性、および/または有線または無線コネクティビティを提供する、1つ以上のソフトウェアおよび/またはハードウェアモジュールを含み得る、他の周辺機器52に結合されてもよい。例えば、周辺機器52は、加速度計、バイオメトリック(例えば、指紋)センサ等の種々のセンサ、e−コンパス、衛星送受信機、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポートまたは他の相互接続インターフェース、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および同等物を含んでもよい。
ノード30は、センサ、消費者電子機器、スマートウォッチまたはスマート衣類等のウェアラブルデバイス、医療またはe−ヘルスデバイス、ロボット、産業機器、ドローン、車、トラック、電車、または飛行機等の車両等の他の装置またはデバイスで具現化されてもよい。ノード30は、周辺機器52のうちの1つを備え得る相互接続インターフェース等の1つ以上の相互接続インターフェースを介して、そのような装置またはデバイスの他のコンポーネント、モジュール、またはシステムに接続してもよい。代替として、ノード30は、センサ、消費者電子機器、スマートウォッチまたはスマート衣類等のウェアラブルデバイス、医療またはe−ヘルスデバイス、ロボット、産業機器、ドローン、車、トラック、電車、または飛行機等の車両等の装置またはデバイスを備えてもよい。
図39Dは、M2Mサーバ、ゲートウェイ、デバイス、または他のノード等のM2Mネットワークの1つ以上のノードを実装するためにも使用され得る、例示的コンピューティングシステム90のブロック図である。コンピューティングシステム90は、コンピュータまたはサーバを備えてもよく、主に、そのようなソフトウェアが記憶またはアクセスされる場所または手段にかかわらず、ソフトウェアの形態であり得るコンピュータ可読命令によって制御されてもよい。コンピューティングシステム90は、サービス層102、アプリケーション106、CSE202および206、AE204、NSE208、発信側602、受信側604、AE1 802、MN−CSE1 804、MN−CSE2 806、IN−CSE808、サービス層再標的化テーブルおよびサービス層再標的化チェーンテーブルを伴うエンティティ、M2M/IoTゲートウェイ1 1104、M2M/IoTゲートウェイ2 1108、M2M/IoTゲートウェイ3 1110、M2M/IoTサーバ1106、M2M/IoTデバイス1 1106、M2M/IoTデバイス2 1112、M2M/IoTデバイス3 1114、通信管理/配信ハンドリングCSF1902、登録CSF1904、およびインターフェース3802等のインターフェースを生成する論理エンティティ等の本明細書に説明される論理エンティティのうちの1つ以上のものを実装するために使用されてもよい。コンピューティングシステム90は、M2Mデバイス、ユーザ機器、ゲートウェイ、またはネットワークの任意の他のノード、例えば、端末デバイス18、またはM2Mゲートウェイデバイス14であることができる。そのようなコンピュータ可読命令は、コンピューティングシステム90を稼働させるように中央処理装置(CPU)91等のプロセッサ内で実行されてもよい。多くの公知のワークステーション、サーバ、およびパーソナルコンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備えてもよい。コプロセッサ81は、付加的な機能を果たす、またはCPU91を支援する、主要CPU91とは明確に異なる、随意のプロセッサである。CPU91および/またはコプロセッサ81は、セッション証明書の受信またはセッション証明書に基づく認証等のE2E M2Mサービス層セッションのための開示されるシステムおよび方法に関連するデータを受信、生成、および処理してもよい。
動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピューティングシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータラインと、アドレスを送信するためのアドレスラインと、インタラプトを送信するため、およびシステムバスを動作させるための制御ラインとを含む。そのようなシステムバス80の実施例は、PCI(周辺コンポーネント相互接続)バスである。
システムバス80に結合されるメモリは、ランダムアクセスメモリ(RAM)82および読取専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されて読み出されることを可能にする回路を含む。ROM93は、概して、容易に修正されることができない、記憶されたデータを含有する。RAM82内に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られる、または変更されることができる。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御されてもよい。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換する、アドレス変換機能を提供してもよい。メモリコントローラ92はまた、システム内のプロセスを隔離し、ユーザプロセスからシステムプロセスを隔離する、メモリ保護機能を提供してもよい。したがって、第1のモードで起動するプログラムは、その独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピューティングシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を通信することを担っている周辺機器コントローラ83を含有してもよい。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピューティングシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含んでもよい。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装されてもよい。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために要求される、電子コンポーネントを含む。
さらに、コンピューティングシステム90は、コンピューティングシステム90がネットワークの他のノードと通信することを可能にするように、図39Aおよび図39Bのネットワーク12等の外部通信ネットワークにコンピューティングシステム90を接続するために使用され得る、例えば、ネットワークアダプタ97等の通信回路を含有してもよい。
ユーザ機器(UE)は、通信するためにエンドユーザによって使用される任意のデバイスであることができる。これは、ハンドヘルド携帯電話、モバイルブロードバンドアダプタを具備するラップトップコンピュータ、または任意の他のデバイスであることができる。例えば、UEは、図39A−BのM2M端末デバイス18または図39Cのデバイス30として実装されることができる。
本明細書に説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、コンピュータ可読記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得、その命令は、例えば、M2Mサーバ、ゲートウェイ、デバイス、または同等物を含む、M2Mネットワークのノード等のマシンによって実行されると、本明細書に説明されるシステム、方法、およびプロセスを実施および/または実装することが理解される。コンピュータ可読記憶媒体は、情報の記憶のための任意の非一過性(すなわち、有形または物理)方法または技術で実装される、揮発性媒体および不揮発性媒体、可撤性媒体および非可撤性媒体の両方を含むが、そのようなコンピュータ可読記憶媒体は、信号を含まない。コンピュータ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、または所望の情報を記憶するために使用されることができ、かつコンピュータによってアクセスされることができる、任意の他の有形媒体または物理媒体を含むが、それらに限定されない。
図に図示されるように、本開示の主題の好ましい実施形態を説明する際に、具体的用語が、明確にするために採用される。しかしながら、請求される主題は、そのように選択された具体的用語に限定されることを意図せず、各具体的要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
本明細書は、最良の様態を含む、請求項の主題を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用することと、任意の組み込まれた方法を実施することとを含む、請求される主題を実践することを可能にするために、実施例を使用する。本主題の特許性のある範囲は、請求項によって定義され、当業者に想起される他の実施例を含んでもよい。そのような他の実施例は、請求項の文字通りの言葉とは異ならない要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の要素を含む場合に、請求項の範囲内であることを意図している。

Claims (10)

  1. プロセッサと、メモリとを備える装置であって、前記装置は、前記装置の前記メモリの中に記憶されたコンピュータ実行可能命令をさらに含み、前記コンピュータ実行可能命令は、前記装置の前記プロセッサによって実行されると、前記装置に、通信ネットワークの第1のサービス層エンティティを実装させ、前記第1のサービス層エンティティに、
    前記ネットワーク上の第2のサービス層エンティティから前記第1のサービス層エンティティに登録する要求を受信することであって、前記登録する要求は、1つ以上の他のサービス層エンティティを識別する情報を備え、前記1つ以上の他のサービス層エンティティは、前記第2のサービス層エンティティの子孫であり、それに対し、メッセージが前記第2のサービス層エンティティを介して再標的化され得る、ことと、
    前記第1のサービス層エンティティによって受信されるサービス層メッセージの可能性として考えられる宛先として、前記第2のサービス層エンティティの前記子孫のそれぞれを識別し、かつ任意のそのような受信されたサービス層メッセージが再標的化されるエンティティとして、前記第2のサービス層エンティティを識別する情報を、前記第1のサービス層エンティティによって維持されるデータ構造の中に記憶することと、
    前記受信されたサービス層メッセージの宛先として、前記第2のサービス層エンティティの前記子孫のうちの1つを識別する情報を備える、サービス層メッセージを受信することと、
    前記第1のサービス層エンティティによって維持される前記データ構造に基づいて、前記受信されたサービス層メッセージを前記第2のサービス層エンティティに転送することと
    を行わせ
    前記命令はさらに、前記第1のサービス層エンティティに、
    前記受信されたサービス層メッセージの宛先を識別する情報を備える別のサービス層メッセージを受信することと、
    前記データ構造が前記別のサービス層メッセージの前記識別された宛先と関連付けられ
    るいかなる情報も含有しないことを決定することと、
    前記別のサービス層メッセージを、前記装置の前記第1のサービス層エンティティが登録される別のサービス層エンティティに転送することと
    を行わせる、装置。
  2. 前記命令はさらに、前記第1のサービス層エンティティに、
    前記ネットワーク上の第3のサービス層エンティティから前記第1のサービス層エンティティに登録する別の要求を受信することであって、前記登録する別の要求は、1つ以上の他のサービス層エンティティを識別する情報を備え、前記1つ以上の他のサービス層エンティティは、前記第3のサービス層エンティティの子孫である、ことと、
    前記第1のサービス層エンティティによって受信されるサービス層メッセージの可能性として考えられる宛先として、前記第3のサービス層エンティティの前記子孫のそれぞれを識別し、かつ任意のそのような受信されたサービス層メッセージが再標的化されるエンティティとして、前記第3のサービス層エンティティを識別する情報を、前記第1のサービス層エンティティによって維持される前記データ構造の中に記憶することと
    を行わせる、請求項1に記載の装置。
  3. 前記命令はさらに、前記第1のサービス層エンティティに、前記第2のサービス層エンティティと関連付けられる前記データ構造内の前記情報を更新または除去させる、請求項1に記載の装置。
  4. 前記命令はさらに、前記第1のサービス層エンティティに、前記第2のサービス層エンティティと関連付けられる前記情報の有効期限を規定する情報を前記データ構造の中に記憶させる、請求項1に記載の装置。
  5. 前記データ構造は、テーブルを備える、請求項1に記載の装置。
  6. 通信ネットワークの第1のサービス層エンティティによって、前記ネットワーク上の第2のサービス層エンティティから前記第1のサービス層エンティティに登録する要求を受信することであって、前記登録する要求は、1つ以上の他のサービス層エンティティを識別する情報を備え、前記1つ以上の他のサービス層エンティティは、前記第2のサービス層エンティティの子孫であり、それに対し、メッセージが前記第2のサービス層エンティティを介して再標的化され得る、ことと、
    前記第1のサービス層エンティティによって、前記第1のサービス層エンティティによって受信されるサービス層メッセージの可能性として考えられる宛先として、前記第2のサービス層エンティティの前記子孫のそれぞれを識別し、かつ任意のそのような受信されたサービス層メッセージが再標的化されるエンティティとして、前記第2のサービス層エンティティを識別する情報を、前記第1のサービス層エンティティによって維持されるデータ構造の中に記憶することと、
    前記第1のサービス層エンティティによって、前記受信されたサービス層メッセージの宛先として、前記第2のサービス層エンティティの前記子孫のうちの1つを識別する情報を備える、サービス層メッセージを受信することと、
    前記第1のサービス層エンティティによって、前記第1のサービス層エンティティによって維持される前記データ構造に基づいて、前記受信されたサービス層メッセージを前記第2のサービス層エンティティに転送することと
    を含み、
    前記第1のサービス層エンティティによって、前記受信されたサービス層メッセージの宛先を識別する情報を備える別のサービス層メッセージを受信することと、
    前記第1のサービス層エンティティによって、前記データ構造が前記別のサービス層メッセージの前記識別された宛先と関連付けられるいかなる情報も含有しないことを決定することと、
    前記第1のサービス層エンティティによって、前記別のサービス層メッセージを、前記第1のサービス層エンティティが登録される別のサービス層エンティティに転送することと
    さらに含む、方法。
  7. 前記第1のサービス層エンティティによって、前記ネットワーク上の第3のサービス層エンティティから前記第1のサービス層エンティティに登録する別の要求を受信することであって、前記登録する別の要求は、1つ以上の他のサービス層エンティティを識別する情報を備え、前記1つ以上の他のサービス層エンティティは、前記第3のサービス層エンティティの子孫である、ことと、
    前記第1のサービス層エンティティによって、前記第1のサービス層エンティティによって受信されるサービス層メッセージの可能性として考えられる宛先として、前記第3のサービス層エンティティの前記子孫のそれぞれを識別し、かつ任意のそのような受信されたサービス層メッセージが再標的化されるエンティティとして、前記第3のサービス層エンティティを識別する情報を、前記第1のサービス層エンティティによって維持される前記データ構造の中に記憶することと
    をさらに含む、請求項に記載の方法。
  8. 前記第1のサービス層エンティティによって、前記第2のサービス層エンティティと関連付けられる前記データ構造内の前記情報を除去または更新することをさらに含む、請求項に記載の方法。
  9. 前記第1のサービス層エンティティによって、前記第2のサービス層エンティティと関連付けられる前記情報の有効期限を規定する情報を前記データ構造の中に記憶することをさらに含む、請求項に記載の方法。
  10. 前記データ構造は、テーブルを備える、請求項に記載の方法
JP2019500312A 2016-07-07 2017-07-07 マシンツーマシンサービス層通信におけるメッセージ再標的化 Active JP6727394B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662359516P 2016-07-07 2016-07-07
US62/359,516 2016-07-07
US201662360033P 2016-07-08 2016-07-08
US62/360,033 2016-07-08
PCT/US2017/041109 WO2018009803A1 (en) 2016-07-07 2017-07-07 Message retargeting in machine-to-machine service layer communications

Publications (2)

Publication Number Publication Date
JP2019522939A JP2019522939A (ja) 2019-08-15
JP6727394B2 true JP6727394B2 (ja) 2020-07-22

Family

ID=59485413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019500312A Active JP6727394B2 (ja) 2016-07-07 2017-07-07 マシンツーマシンサービス層通信におけるメッセージ再標的化

Country Status (6)

Country Link
US (1) US10992578B2 (ja)
EP (1) EP3482296A1 (ja)
JP (1) JP6727394B2 (ja)
KR (1) KR102204736B1 (ja)
CN (1) CN109478153B (ja)
WO (1) WO2018009803A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7089510B2 (ja) * 2016-10-06 2022-06-22 コンヴィーダ ワイヤレス, エルエルシー アプリケーションのサービス層のモビリティ管理
US11095502B2 (en) * 2017-11-03 2021-08-17 Otis Elevator Company Adhoc protocol for commissioning connected devices in the field
EP3750340B1 (en) * 2018-02-09 2023-01-04 Convida Wireless, LLC Service layer methods for offloading iot application message generation and response handling

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US102690A (en) * 1870-05-03 Improvement in pipe-tongs
US5329619A (en) * 1992-10-30 1994-07-12 Software Ag Cooperative processing interface and communication broker for heterogeneous computing environments
US7747989B1 (en) * 2002-08-12 2010-06-29 Mips Technologies, Inc. Virtual machine coprocessor facilitating dynamic compilation
JP4927658B2 (ja) 2007-07-31 2012-05-09 パナソニック株式会社 ルーチング方法及びノード装置
CN102238573A (zh) * 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
US20120284777A1 (en) * 2011-04-15 2012-11-08 Eugenio Caballero Herrero Jose Method for managing data in m2m systems
CN103220670B (zh) * 2012-01-19 2018-01-19 华为技术有限公司 一种设备切换方法、m2m平台和网络系统
EP2621242A1 (en) 2012-01-26 2013-07-31 Panasonic Corporation Improved discontinuous reception operation with additional wake up opportunities
US20150055557A1 (en) * 2012-03-22 2015-02-26 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine caching at a service capability layer
JP6209595B2 (ja) * 2012-05-11 2017-10-04 インターデイジタル パテント ホールディングス インコーポレイテッド コンテキストアウェアピアツーピア通信
US9210645B2 (en) * 2012-05-18 2015-12-08 Industrial Technology Reseach Institute Method for dynamically controlling data paths, MTC gateway and network device using the same
CN103596117B (zh) * 2012-08-13 2017-12-15 华为终端(东莞)有限公司 发现机器对机器业务的方法、设备及系统
KR101600422B1 (ko) * 2012-08-14 2016-03-21 주식회사 케이티 통화 단말과 다른 단말로 연속적으로 제공하는 감시 정보 서비스 방법 및 시스템
US20150304411A1 (en) * 2012-09-20 2015-10-22 Telcordia Technologies, Inc. Self-Organizing Distributed Service Overlay for Wireless Ad Hoc Networks
CN109889509B (zh) * 2013-05-22 2021-06-01 康维达无线有限责任公司 用于机器对机器通信的网络辅助引导自举
WO2015013685A1 (en) * 2013-07-25 2015-01-29 Convida Wireless, Llc End-to-end m2m service layer sessions
CN105580327B (zh) * 2013-09-27 2018-12-18 Lg电子株式会社 用于在m2m系统中传送通知消息的方法及其装置
WO2015096004A1 (en) * 2013-12-23 2015-07-02 Orange A method for configuring a network comprising several nodes, a method for transmitting data in said network, and corresponding equipment and computer program
AU2015218275B2 (en) * 2014-02-14 2019-05-02 Intertrust Technologies Corporation Network security systems and methods
US10205662B2 (en) * 2014-07-11 2019-02-12 Telefonaktiebolaget Lm Ericsson (Publ) Prefix distribution-based table performance optimization in SDN
US9459903B2 (en) 2014-09-24 2016-10-04 Intel Corporation Techniques for routing service chain flow packets between virtual machines
US9979645B2 (en) * 2015-01-14 2018-05-22 Futurewei Technologies, Inc. Hardware and software methodologies for creating and managing portable service function chains
US20170149659A1 (en) * 2015-11-23 2017-05-25 Telefonaktiebolaget L M Ericsson (Publ) Mechanism to improve control channel efficiency by distributing packet-ins in an openflow network
CN108702326B (zh) * 2016-01-05 2021-03-19 瑞典爱立信有限公司 检测sdn控制平面循环的方法、设备和非暂时性机器可读介质
US10367677B2 (en) * 2016-05-13 2019-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Network architecture, methods, and devices for a wireless communications network

Also Published As

Publication number Publication date
CN109478153B (zh) 2022-02-22
US20180014144A1 (en) 2018-01-11
CN109478153A (zh) 2019-03-15
KR102204736B1 (ko) 2021-01-19
WO2018009803A1 (en) 2018-01-11
KR20190026862A (ko) 2019-03-13
EP3482296A1 (en) 2019-05-15
US10992578B2 (en) 2021-04-27
JP2019522939A (ja) 2019-08-15

Similar Documents

Publication Publication Date Title
JP6629392B2 (ja) デバイストリガ
US11354136B2 (en) Machine-to-machine bootstrapping
KR101877188B1 (ko) Mqtt 프로토콜을 이용한 서비스 층 상호연동
JP6803779B2 (ja) ドメインにわたるサービス層リソース伝搬
US10863422B2 (en) Mechanisms for ad hoc service discovery
JP2022101651A (ja) マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
US9439026B2 (en) Method and system for communication between machine to machine M2M service provider networks
JP2017525298A (ja) モノのインターネット(IoT)におけるデバイス場所登録のためのサーバ
CN109964495B (zh) 应用的服务层移动性管理
KR20180019771A (ko) 근접성 서비스 및 사물 인터넷 서비스를 위한 조인트 등록 및 등록 해제 방법
JP7246379B2 (ja) 通信ネットワークにおけるサービス層メッセージテンプレート
JP6727394B2 (ja) マシンツーマシンサービス層通信におけるメッセージ再標的化
US10645004B2 (en) Methods to support message routing at service layer
KR20190049873A (ko) 다중 인터페이스 노드에 대한 서비스 계층 지원
US20220141309A1 (en) Efficient resource representation exchange between service layers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190301

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200630

R150 Certificate of patent or registration of utility model

Ref document number: 6727394

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250