KR101760912B1 - 머신-투-머신 게이트웨이 아키텍처 및 기능 - Google Patents

머신-투-머신 게이트웨이 아키텍처 및 기능 Download PDF

Info

Publication number
KR101760912B1
KR101760912B1 KR1020127025092A KR20127025092A KR101760912B1 KR 101760912 B1 KR101760912 B1 KR 101760912B1 KR 1020127025092 A KR1020127025092 A KR 1020127025092A KR 20127025092 A KR20127025092 A KR 20127025092A KR 101760912 B1 KR101760912 B1 KR 101760912B1
Authority
KR
South Korea
Prior art keywords
machine
entity
rar
network
gateway
Prior art date
Application number
KR1020127025092A
Other languages
English (en)
Other versions
KR20130037199A (ko
Inventor
로코 디지로라모
인혁 차
주니어 폴 엘 러셀
니콜라스 제이 포디아스
장-루이 거브루
데일 엔 시드
아나 루시아 피네이루
마이클 에프 스타씨닉
총강 왕
Original Assignee
인터디지탈 패튼 홀딩스, 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 패튼 홀딩스, 인크 filed Critical 인터디지탈 패튼 홀딩스, 인크
Publication of KR20130037199A publication Critical patent/KR20130037199A/ko
Application granted granted Critical
Publication of KR101760912B1 publication Critical patent/KR101760912B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Cardiology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Stored Programmes (AREA)

Abstract

머신-투-머신(machine-to-machine; M2M) 게이트웨이(gateway; GW)는 도달성, 어드레싱 및 저장소(reachability, addressing, and repository; RAR) 성능을 포함한다. GW는 국부적인 맵핑 표 및 국부적인 디바이스 애플리케이션 저장소를 유지하고, 데이터 집성, 어드레스/명칭 변환을 수행하고, 이벤트 리포팅을 제공하고 GW 도달성 및 웨이크-업 시간을 설정한다. GW는 M2M 애플리케이션 또는 GW 내의 다른 성능들로부터의 그리고 네트워크 및 애플리케이션(network and application; N&A) 도메인 RAR로부터의 요청들을 지원한다. GW는 M2M 디바이스에 대한 관리 요청들을 수신하고 네트워크 프록시로서 기능하는 M2M 디바이스 및 M2M 게이트웨이 관리(M2M device and M2M gateway management; MDGM)를 포함할 수 있다. MDGM은 M2M 디바이스 대신 N&A 도메인으로부터의 요청들을 수락 및 프로세싱하고 N&A 도메인 대신 M2M 디바이스의 관리 기능들을 수행한다. MDGM은 M2M 디바이스와의 상호작용을 위한 허가를 N&A 도메인에 요청하고 M2M 디바이스와의 디바이스 관리 작업들을 위한 상호작용을 개시하고 N&A 도메인에 리포트할 수 있다.

Description

머신-투-머신 게이트웨이 아키텍처 및 기능{MACHINE-TO-MACHINE GATEWAY ARCHITECTURE AND FUNCTIONALITY}
관련 출원들에 대한 상호참조
본 출원은 2010년 3월 1일 출원된 미국 가출원 번호 제61/309,297호; 2010년 3월 5일 출원된 미국 가출원 번호 제61/311,161호; 및 2010년 4월 20일 출원된 미국 가출원 번호 제61/326,081호를 우선권으로 청구하며, 그럼으로써 위의 우선권들의 내용들은 여기에 인용에 의해 통합된다.
발명의 분야
본 출원은 무선 통신들에 관한 것이다.
머신-투-머신(machine-to-machine; M2M) 시스템들은 M2M 게이트웨이들(GW들) 후방에 상주하는 M2M 디바이스들을 포함할 수 있다. 이 M2M 디바이스들은 GW들을 통해 원격으로 액세스될 수 있다. 원격 액세스는 (예를 들어, 디바이스 전력 보존이 요구될 수 있는 경우들에서) M2M 디바이스들의 선택에 의해, 또는 물리적/하드웨어/소프트웨어 제한의 결과로서 강제(impose)될 수 있다. M2M GW 기능은 보안 성능(security capability; SC) 기능, 일반적인 메시징(generic messaging; GM) 성능 기능, M2M 디바이스 및 M2M GW 관리(M2M device and M2M GW management; MDGM) 성능 기능 및 네트워크 프록시 접속(network proxy connectivity)으로서의 GW에 대한 지원을 포함할 수 있다.
M2M GW 후방에 상주하는 M2M 디바이스들에 있어서, 케이스(case) 1 및 케이스 2로서 알려진 2개의 접속 옵션들이 아래에 요약된 바와 같이 응용 가능하게 될 수 있다. 직접 접속으로서 또한 알려진 케이스 1 접속에서, M2M 디바이스들은 M2M GW를 통해 또는 액세스 네트워크를 통해 직접적으로 네트워크 및 애플리케이션(network and application; N&A) 도메인에 접속할 수 있다. M2M 디바이스는 예를 들어, N&A 도메인과 더불어 등록, 인증, 인가(authorization), 관리, 및 준비(provisioning)와 같은 프로시저를 수행할 수 있다. M2M 디바이스는 N&A 도메인으로부터 은폐될 수 있는 다른 디바이스에 접속할 수 있다.
네트워크 프록시 접속으로서의 M2M GW로서 또한 알려진 케이스 2 접속에서, M2M 디바이스는 M2M GW를 통해 N&A 도메인에 접속할 수 있다. M2M 디바이스들은 예를 들어, M2M 영역 네트워크를 통해 M2M GW에 접속할 수 있다. M2M GW는 액세스 네트워크를 통해 N&A 도메인에 접속할 수 있고, M2M GW에 접속될 수 있는 M2M 디바이스들을 위해 M2M N&A 도메인들에 대한 프록시로서 동작할 수 있다. 이러한 M2M GW는 M2M GW에 접속될 수 있는 M2M 디바이스들의 인증, 인가, 등록, 관리, 및 준비와 같은 프로시저들을 수행할 수 있고, M2M N&A 도메인 대신 애플리케이션들을 또한 실행할 수 있다. M2M GW는 라우팅 서비스층 상에서 M2M 디바이스 상의 애플리케이션들로부터 발생한 요청들이 국부적인지 또는 M2M N&A 도메인에 대한 것인지를 결정할 수 있다. 이러한 M2M GW에 접속된 M2M 디바이스들은 M2M N&A 도메인에 의해 어드레싱 가능할 수 있거나, 또는 어드레싱 가능하지 않을 수 있다.
M2M GW 기능은 도달성(reachability), 어드레싱 및 저장소 기능이 N&A 도메인에만 존재하는 경우 비효율성들을 야기할 수 있는 다수의 단점들을 가질 수 있다. 예를 들어, "케이스 2" 접속 케이스에서, 디바이스 등록 기능은 M2M GW로 이동될 수 있다. N&A 도메인에 등록 정보가 저장되어있는데도 디바이스가 M2M GW에 등록하는 것을 비효율적일 수 있다. 다른 단점들은 M2M 영역 어드레스들에 대한 액세스, 디바이스 맵핑 표들의 업데이트와 연관된 시그널링 오버헤드, 디바이스 상대 동기화, 및 디바이스 이동을 포함할 수 있다.
본 발명의 목적은 머신-투-머신 게이트웨이 아키텍처 및 기능을 제공하는 것이다.
M2M 게이트웨이(gateway; GW)에서 도달성, 어드레싱 및 저장소(reachability, addressing, and repository; RAR) 성능을 제공하는 머신-투-머신(machine-to-machine; M2M) 아키텍처 및 기능이 기술된다. M2M GW는 국부적인 맵핑 표를 유지하고 데이터 집성, 어드레스 변환, 명칭 변환을 수행하고 국부적인 디바이스 애플리케이션 저장소를 유지하고 근원적인 M2M 디바이스 도달성 및 웨이크-업 시간에 기초하여 M2M GW 도달성 및 웨이크-업 시간을 설정할 수 있다. M2M GW는 M2M GW 간의 프록시 RAR 기반 정보의 공유 및 동기화를 용이하게 하고 등록의 등록 속성에 기초하며 디바이스가 도달 가능하지 않은 경우 캐싱된 데이터가 이용되도록 요청하기 위해 이웃 M2M GW RAR과 통신할 수 있다. M2M GW RAR은 M2M GW 내의 M2M 애플리케이션들로부터의 또는 M2M GW 내의 다른 성능들로부터의 요청들을 지원할 수 있다. M2M GW RAR은 네트워크 및 애플리케이션(network and application; N&A) 도메인 RAR로부터의 요청들을 지원할 수 있고 N&A RAR은 특정한 이벤트가 발생할 때 통지될 수 있다.
M2M GW는 M2M 디바이스에 대한 관리 요청들을 수신하는 M2M 디바이스 및 M2M 게이트웨이 관리(M2M device and M2M gateway management; MDGM) 성능을 포함할 수 있다. M2M GW의 MDGM은 네트워크 프록시로서 기능할 수 있다. MDGM은 M2M 디바이스 대신 N&A 도메인으로부터의 관리 요청들을 수락 및 프로세싱할 수 있다. MDGM은 N&A 도메인 대신 M2M 디바이스의 관리 기능들을 수행할 수 있다. MDGM은 디바이스 관리 작업들을 수행하기 위해 M2M 디바이스와의 상호작용을 시작하기 위한 허가를 N&A 도메인에 요청할 수 있다. MDGM은 M2M 게이트웨이에 준비되는 네트워크 및 애플리케이션 도메인의 정책에 따라 M2M 디바이스와의 디바이스 관리 작업들을 위한 상호작용을 개시하고 디바이스 관리 작업들을 위한 상호작용의 결과들을 N&A 도메인에 통지할 수 있다.
첨부 도면들과 함께 예로서 주어지는 아래의 설명으로부터 더욱 상세히 이해될 수 있다.
본 발명에 따르면, 머신-투-머신 게이트웨이 아키텍처 및 기능을 제공하는 것이 가능하다.
도 1a는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 통신 시스템의 시스템 다이어그램이다.
도 1b는 도 1a에서 예시된 통신 시스템 내에서 이용될 수 있는 예시적인 무선 송수신 유닛(wireless transmit/receive unit; WTRU)의 시스템 다이어그램이다.
도 1c는 도 1a에서 예시된 통신 시스템 내에서 이용될 수 있는 예시적인 코어 네트워크 및 예시적인 무선 액세스 네트워크의 시스템 다이어그램이다.
도 2는 머신-투-머신(machine-to-machine; M2M) 시스템의 고 레벨 전체도이다.
도 3은 M2M 게이트웨이(GW)의 예시적인 도달성, 어드레싱 및 저장소(reachability, addressing and repository; RAR) 엔티티의 블록 다이어그램이다.
도 4는 네트워크-디바이스 통신의 예시적인 호 흐름이다.
도 5는 GW RAR을 통한 네트워크-디바이스 통신의 예시적인 호 흐름이다.
도 6은 GW RAR 및 터널을 통한 네트워크-디바이스 통신의 예시적인 호 흐름이다.
도 7a 및 7b는 M2M 디바이스가 온라인일 때 네트워크 프록시로서 동작하는 GW를 통한 M2M 디바이스 관리를 위한 예시적인 호 흐름이다.
도 8a 및 8b는 M2M 디바이스가 오프라인일 때 네트워크 프록시로서 동작하는 GW를 통한 M2M 디바이스 관리를 위한 예시적인 호 흐름이다.
DETAILED DESCRIPTION
도 1a는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 통신 시스템(100)의 다이어그램이다. 통신 시스템(100)은 음성, 데이터, 비디오, 메시징, 브로드캐스트 등과 같은 콘텐츠를 다수의 무선 사용자들에 제공하는 다수의 액세스 시스템일 수 있다. 통신 시스템(100)은 무선 대역폭을 포함하는 시스템 자원들의 공유를 통해 다수의 무선 사용자들이 이러한 콘텐츠에 액세스하는 것을 가능하게 할 수 있다. 예를 들어, 통신 시스템들(100)은 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 직교 FDMA(OFDMA), 단일-캐리어 FDMA(SC-FDMA) 등과 같은 하나 이상의 채널 액세스 방법들을 이용할 수 있다.
개시된 실시예들이 임의의 수의 WTRU들, 기지국들, 네트워크들 및/또는 네트워크 엘리먼트들을 기도(contemplate)한다고 인지될 것이지만, 도 1a에서 도시되는 바와 같이, 통신 시스템(100)은 무선 송수신 유닛들(wireless transmit/receive units; WTRU들)(102a, 102b, 102c, 102d), 무선 액세스 네트워크(radio access network; RAN)(104), 코어 네트워크(106), 공개 교환 전화 네트워크(public switched telephone network; PSTN)(108), 인터넷(110), 및 다른 네트워크들(112)을 포함할 수 있다. WTRU들(102a, 102b, 102c, 102d) 각각은 무선 환경에서 동작 및/또는 통신하도록 구성되는 임의의 타입의 디바이스일 수 있다. 예로서, WTRU들(102a, 102b, 102c, 102d)은 무선 신호들을 전송 및/또는 수신하도록 구성될 수 있고, 사용자 장비(user equipment; UE), 모바일국, 고정 또는 이동 가입자 유닛, 호출기, 셀룰러 전화, 개인 휴대 정보 단말(personal digital assistant; PDA), 스마트폰, 랩톱, 넷북, 개인용 컴퓨터, 무선 센서, 소비자 전자기기 등을 포함할 수 있다. 머신-투-머신(machine-to-machine; M2M) 디바이스는 WTRU일 수 있다.
통신 시스템들(100)은 또한 기지국(114a) 및 기지국(114b)을 포함할 수 있다. 기지국들(114a, 114b) 각각은 코어 네트워크(106), 인터넷(110), 및/또는 네트워크들(112)과 같은 하나 이상의 통신 네트워크들에 대한 액세스를 용이하게 하기 위해 WTRU들(102a, 102b, 102c, 102d) 중 적어도 하나와 무선으로 인터페이스하도록 구성되는 임의의 타입의 디바이스일 수 있다. 예로서, 기지국들(114a, 114b)은 베이스 트랜시버 스테이션(base transceiver station; BTS), 노드 B, e노드 B, 홈 노드 B, 홈 e노드 B, 사이트 제어기, 액세스 포인트(AP), 무선 라우터 등일 수 있다. 기지국들(114a, 114b)이 단일의 엘리먼트로서 각각 도시되었지만, 기지국들(114a, 114b)은 임의의 수의 상호접속된 기지국들 및/또는 네트워크 엘리먼트들을 포함할 수 있다는 것이 인지될 것이다.
기지국(114a)은 기지국 제어기(base station controller; BSC), 무선 네트워크 제어기(radio network controller; RNC), 중계 노드들 등과 같은 다른 기지국들 및/또는 네트워크 엘리먼트들(도시되지 않음)을 또한 포함할 수 있는 RAN(104)의 일부일 수 있다. 기지국(114a) 및/또는 기지국(114b)은 셀(도시되지 않음)로서 지칭될 수 있는 특정한 지리적인 영역 내에서 무선 신호들을 전송 및/또는 수신하도록 구성될 수 있다. 셀은 또한 셀 섹터들로 분할될 수 있다. 예를 들어, 기지국(114a)과 연관된 셀은 3개의 섹터들로 분할될 수 있다. 따라서 일 실시예에서, 기지국(114a)은 3개의 트랜시버들, 즉 셀의 각 섹터마다 하나의 트랜시버를 포함할 수 있다. 다른 실시예에서, 기지국(114a)은 다중-입력 다중 출력(multiple-input multiple output; MIMO) 기술을 이용할 수 있고, 그러므로 셀의 각 섹터에 대해 다수의 트랜시버들을 활용할 수 있다.
기지국들(114a, 114b)은 임의의 적합한 무선 통신 링크(예를 들어, 무선 주파수(radio frequency; RF), 마이크로파, 적외선(infrared; IR), 자외선(ultraviolet; UV), 가시광 등)일 수 있는 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c, 102d) 중 하나 이상의 WTRU와 통신할 수 있다. 공중 인터페이스(116)는 임의의 적합한 무선 액세스 기술(RAT)을 이용하여 설정될 수 있다.
보다 구체적으로, 상술한 바와 같이, 통신 시스템(100)은 다수의 액세스 시스템일 수 있으며 CDMA, TDMA, FDMA, OFDMA, SC-FDMA 등과 같은 하나 이상의 채널 액세스 방식들을 이용할 수 있다. 예를 들어, RAN(104)의 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 광대역 CDMA(WCDMA)를 이용하여 공중 인터페이스(116)를 설정할 수 있는 범용 모바일 원격통신 시스템(Universal Mobile Telecommunications System; UMTS) 지상 무선 액세스(Terrestrial Radio Access; UTRA)와 같은 무선 기술을 구현할 수 있다. WCDMA는 고속 패킷 액세스(High-Speed Packet Access; HSPA) 및/또는 이볼브드 HSPA(HSPA+)와 같은 통신 프로토콜들을 포함할 수 있다. HSPA는 고속 다운링크 패킷 액세스(High-Speed Downlink Packet Access; HSDPA) 및/또는 고속 업링크 패킷 액세스(High-Speed Uplink Packet Access; HSUPA)를 포함할 수 있다.
다른 실시예에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 롱텀 에볼루션(Long Term Evolution; LTE) 및/또는 LTE-어드밴스드(LTE-Advanced; LTE-A)를 이용하여 공중 인터페이스(116)를 설정할 수 있는 이볼브드 UMTS 지상 무선 액세스(Evolved UMTS Terrestrial Radio Access; E-UTRA)와 같은 무선 기술을 구현할 수 있다.
다른 실시예들에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 IEEE 802.16(즉, WiMAX(Worldwide Interoperability for Microwave Access)), CDMA2000, CDMA2000 1X, CDMA 2000 EV-DO, 잠정적인 표준 2000(IS-2000), 잠정적인 표준 95(IS-95), 잠정적인 표준 856(IS-856), 모바일 통신을 위한 글로벌 시스템(Global System for Mobile communications; GSM), GSM 에볼루션을 위한 강화딘 데이터 레이트(Enhanced Data rates for GSM Evolution; EDGE), GERAN(GSM EDGE) 등과 같은 무선 기술들을 구현할 수 있다.
도 1a의 기지국(114b)은 예를 들어, 무선 라우터, 홈 노드 B, 홈 e노드 B, 또는 액세스 포인트일 수 있으며 비즈니스, 가정, 차량, 캠퍼스 등의 장소와 같이 로컬화된 영역에서 무선 접속을 용이하게 하는 임의의 적합한 RAT를 활용할 수 있다. 일 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 무선 로컬 영역 네트워크(wireless local area network; WLAN)를 설정하기 위해 IEEE 802.11과 같은 무선 기술을 구현할 수 있다. 다른 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 무선 개인 영역 네트워크(wireless personal area network; WPAN)을 설정하기 위해 IEEE 802.15와 같은 무선 기술을 구현할 수 있다. 또 다른 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 피코셀 또는 펨토셀을 설정하기 위해 셀룰러-기반 RAT(예를 들어, WCDMA, CDMA2000, GSM, LTE, LTE-A 등)를 활용할 수 있다. 도 1a에서 도시되는 바와 같이, 기지국(114b)은 인터넷(110)에 직접 접속할 수 있다. 따라서 기지국(114b)은 코어 네트워크(106)를 통해 인터넷(110)에 액세스하도록 요구되지 않을 수 있다.
RAN(104)은 WTRU들(102a, 102b, 102c, 102d) 중 하나 이상의 WTRU에 음성, 데이터, 애플리케이션들, 및/또는 보이스 오버 인터넷 프로토콜(voice over internet protocol; VoIP) 서비스들을 제공하도록 구성되는 임의의 타입의 네트워크일 수 있는 코어 네트워크(106)와 통신할 수 있다. 예를 들어, 코어 네트워크(106)는 호 제어, 계산서발송 서비스들(billing services), 모바일 위치-기반 서비스들, 선불 호출(pre-paid calling), 인터넷 접속, 비디오 분배 등을 제공할 수 있고 및/또는 사용자 인증과 같은 고-레벨 보안 기능들을 수행할 수 있다. 도 1a에 도시되지 않았지만, RAN(104) 및/또는 코어 네트워크(106)는 RAN(104)과 동일한 RAT 또는 상이한 RAT를 이용하는 다른 RAN들과 직접적으로 또는 간접적으로 통신할 수 있다는 것이 인지될 것이다. 예를 들어, E-UTRA 무선 기술을 활용할 수 있는 RAN(104)에 접속되는 것 외에, 코어 네트워크(106)는 또한 GSM 무선 기술을 이용하는 다른 RAN(도시되지 않음)과 통신할 수 있다.
코어 네트워크(106)는 또한 WTRU들(102a, 102b, 102c, 102d)이 PSTN(106), 인터넷(110) 및/또는 다른 네트워크(112)에 액세스하기 위한 게이트웨이로서 역할할 수 있다. PSTN(106)은 기존 전화 서비스(plain old telephone service; POTS)를 제공하는 회선-교환 전화 네트워크들을 포함할 수 있다. 인터넷(110)은 전송 제어 프로토콜(transmission control protocol; TCP), 사용자 데이터그램 프로토콜(user datagram protocol; UDP) 및 TCP/IP 인터넷 프로토콜 스위트(suite)의 인터넷 프로토콜(internet protocol; IP)과 같이 공통 통신 프로토콜들을 이용하는 상호접속된 컴퓨터 네트워크들 및 디바이스들의 전역 시스템을 포함할 수 있다. 네트워크들(112)은 다른 서비스 제공자들에 의해 소유되고 및/또는 동작되는 유선 또는 무선 통신 네트워크들을 포함할 수 있다. 예를 들어, 네트워크들(112)은 RAN(104)과 동일한 RAT 또는 상이한 RAT를 이용할 수 있는 하나 이상의 RAN들에 접속된 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(100)의 WTRU들(102a, 102b, 102c, 102d) 중 일부 또는 모두 다는 다중-모드 성능들을 포함할 수 있는데, 즉, WTRU들(102a, 102b, 102c, 102d)은 상이한 무선 링크들을 통해 상이한 무선 네트워크들과 통신하기 위해 다수의 트랜시버들을 포함할 수 있다. 예를 들어, 도 1a에 도시된 WTRU(102c)는 셀룰러-기반 무선 기술을 이용할 수 있는 기지국(114a)과, 그리고 IEEE 802 무선 기술을 이용할 수 있는 기지국(114b)과 통신하도록 구성될 수 있다.
도 1b는 예시적인 WTRU(102)의 시스템 다이어그램이다. 도 1b에서 도시되는 바와 같이, WTRU(102)는 프로세서(118), 트랜시버(120), 전송/수신 엘리먼트(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드(128), 비-제거 가능한 메모리(130), 제거 가능한 메모리(132), 전원(132), 글로벌 포지셔닝 시스템(GPS) 칩셋(136), 및 다른 주변장치들(138)을 포함할 수 있다. WTRU(102)는 일 실시예와 일관됨을 유지하면서 상술한 엘리먼트들의 임의의 서브-조합을 포함할 수 있다는 것이 인지될 것이다.
프로세서(118)는 범용 프로세서, 특수 용도 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서들, 제어기, 마이크로제어기, 주문형 집적 회로들(ASIC들), 필드 프로그래밍 가능한 게이트 어레이(FPGA들) 회로들, 임의의 다른 타입의 집적 회로(IC), 상태 머신 등일 수 있다. 프로세서(118)는 신호 코딩, 데이터 프로세싱, 전력 제어, 입력/출력 프로세싱, 및/또는 WTRU(102)가 무선 환경에서 동작하는 것을 가능하게 하는 임의의 다른 기능을 수행할 수 있다. 프로세서(118)는 전송/수신 엘리먼트(122)에 결합될 수 있는 트랜시버(120)에 결합될 수 있다. 도 1b가 프로세서(118) 및 트랜시버(120)를 별개의 컴포넌트들로서 도시하지만, 프로세서(118) 및 트랜시버(120)는 전자 패키지 또는 칩에 함께 통합될 수 있다는 것이 인지될 것이다.
전송/수신 엘리먼트(122)는 공중 인터페이스(116)를 통해 기지국(예를 들어, 기지국(114a))에 신호들을 전송하거나 기지국으로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 일 실시예에서, 전송/수신 엘리먼트(122)는 RF 신호들을 전송 및/또는 수신하도록 구성되는 안테나일 수 있다. 다른 실시예에서, 전송/수신 엘리먼트(122)는 예를 들어, IR, UV, 또는 가시광 신호들을 전송 및/또는 수신하도록 구성되는 방출기/검출기일 수 있다. 또 다른 실시예에서, 전송/수신 엘리먼트(122)는 RF 및 광 신호들 둘 다를 전송 및 수신하도록 구성될 수 있다. 전송/수신 엘리먼트(122)는 무선 신호들의 임의의 조합을 전송 및/또는 수신하도록 구성될 수 있다는 것이 인지될 것이다.
또한, 전송/수신 엘리먼트(122)가 도 1b에서 단일의 엘리먼트로서 도시되었지만, WTRU(102)는 임의의 수의 전송/수신 엘리먼트들(122)을 포함할 수 있다. 보다 구체적으로, WTRU(102)은 MIMO 기술을 이용할 수 있다. 따라서, 일 실시예에서, WTRU(102)는 공중 인터페이스(116)를 통해 무선 신호들을 전송하고 수신하기 위해 2개 이상의 전송/수신 엘리먼트들(122)(예를 들어, 다수의 안테나들)을 포함할 수 있다.
트랜시버(120)는 전송/수신 엘리먼트(122)에 의해 전송될 신호들을 변조하고 전송/수신 엘리먼트(122)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 상술한 바와 같이, WTRU(102)는 다중-모드 성능들을 가질 수 있다. 따라서 트랜시버(120)는 WTRU(102)가 예를 들어, UTRA 및 IEEE 802.11과 같이 다수의 RAT들을 통해 통신하는 것을 가능하게 하기 위해 다수의 트랜시버들을 포함할 수 있다.
WTRU(102)의 프로세서(118)는 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)(예를 들어, 액정 디스플레이(liquid crystal display; LCD) 디스플레이 유닛 또는 유기 발광 다이오드(organic light- emitting diode; OLED) 디스플레이 유닛)에 결합될 수 있고, 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)로부터 사용자 입력 데이터를 수신할 수 있다. 프로세서(118)는 또한 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)에 사용자 데이터를 출력할 수 있다. 또한, 프로세서(118)는 비-제거가능한 메모리(130) 및/또는 제거 가능한 메모리(132)와 같은 임의의 타입의 적합한 메모리에 데이터를 저장하고, 이로부터 정보를 액세스할 수 있다. 비-제거 가능한 메모리(130)는 랜덤-액세스 메모리(random-access memory; RAM), 판독-전용 메모리(read-only memory; ROM), 하드디스크 또는 임의의 다른 타입의 메모리 저장 디바이스를 포함할 수 있다. 제거 가능한 메모리(132)는 가입자 아이덴티티 모듈(subscriber identity module; SIM) 카드, 메모리 스틱, 안전한 디지털(secure digital; SD) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(118)는 서버 또는 홈 컴퓨터(도시되지 않음) 상에서와 같이 WTRU(102) 상에 물리적으로 위치되지 않는 메모리에 데이터를 저장하고, 이로부터 정보를 액세스할 수 있다.
프로세서(118)는 전원(134)으로부터 전력을 수신할 수 있고, WTRU(102)의 다른 컴포넌트들에 전력을 분배 및/또는 제어하도록 구성될 수 있다. 전원(134)은 WTRU(102)에 전력을 공급하기 위한 임의의 적합한 디바이스일 수 있다. 예를 들어, 전원(134)은 하나 이상의 건전지들(예를 들어, 니켈-카드뮴(nickel-cadmium; NiCd), 니켈-아연(nickel-zinc; NiZn), 니켈 금속 수소화물(nickel metal hydride; NiMH), 리튬-이온(lithium-ion; Li-ion) 등), 태양 전지들, 연료 전지들 등을 포함할 수 있다.
프로세서(118)는 또한 WTRU(102)의 현재 위치에 관한 위치 정보(예를 들어, 위도 및 경도)를 제공하도록 구성될 수 있는 GPS 칩셋(136)에 결합될 수 있다. GPS 칩셋(136)으로부터의 정보 외에 또는 그 대신에, WTRU(102)는 기지국(예를 들어, 기지국들(114a, 114b))으로부터 공중 인터페이스(116)를 통해 위치 정보를 수신할 수 있고 및/또는 둘 이상의 근처의 기지국들로부터 수신되는 신호들의 타이밍에 기초하여 그 위치를 결정할 수 있다. WTRU(102)가 일 실시예와 일관됨을 유지하면서 임의의 적합한 위치-결정 방법에 의해 위치 정보를 획득할 수 있다는 것이 인지될 것이다.
프로세서(118)는 또한 부가적인 특징들, 기능 및/또는 유선 또는 무선 접속을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수 있는 다른 주변장치들(138)에 결합될 수 있다. 예를 들어, 주변장치들(138)은 가속도계, e-나침반, 위성 트랜시버, 디지털 카메라(사진 또는 비디오 용), 범용 직렬 버스(universal serial bus; USB) 포트, 진동 디바이스, 텔레비전 트랜시버, 핸즈 프리 헤드셋, 블루투쓰 모듈, 주파수 변조(frequency modulated; FM) 무선 유닛, 디지털 음악 재생기, 미디어 재생기, 비디오 게임 재생기 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 1c는 일 실시예에 따라 RAN(104) 및 코어 네트워크(106)의 시스템 다이어그램이다. 위에서 언급한 바와 같이, RAN(104)은 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 E-UTRA 무선 기술을 이용할 수 있다. RAN(104)은 또한 코어 네트워크(106)와 통신할 수 있다.
RAN(104)은 노드 B들(140a, 140b, 140c)을 포함할 수 있지만, RAN(104)가 일 실시예와 일관됨을 유지하면서 임의의 수의 노드 B들을 포함할 수 있다는 것이 인지될 것이다. 노드 B들(140a, 140b, 140c)은 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 하나 이상의 트랜시버들을 각각 포함할 수 있다. 일 실시예에서, 노드 B들(140a, 140b, 140c)은 MIMO 기술을 구현할 수 있다. 따라서, 노드 B(140a)는 예를 들어, WTRU(102a)에 무선 신호들을 전송하고 WTRU(102a)로부터 무선 신호들을 수신하기 위해 다수의 안테나들을 이용할 수 있다.
노드 B들(140a, 140b, 140c) 각각은 특정한 셀(도시되지 않음)과 연관될 수 있고, 무선 자원 관리 결정들, 핸드오버 결정들, 업링크 및/또는 다운링크에서 이용자들의 스케줄링 등을 처리하도록 구성될 수 있다. 도 1c에 도시된 바와 같이 노드 B들(140a, 140b, 140c)은 X2 인터페이스를 통해 서로 통신할 수 있다.
도 1c에 도시된 코어 네트워크(106)는 이동 관리 게이트웨이(mobility management gateway; MME)(142), 서빙 게이트웨이(144), 및 패킷 데이터 네트워크(packet data network; PDN) 게이트웨이(146)를 포함할 수 있다. 위의 엘리먼트들 각각이 코어 네트워크(106)의 부분으로서 도시되지만, 이 엘리먼트들 중 임의의 하나는 코어 네트워크 운용자 이외의 엔티티에 의해 소유되거나 그리고/또는 동작될 수 있다는 것이 인지될 것이다.
MME(142)는 S1 인터페이스를 통해 RAN(104)의 e노드 B들(142a, 142b, 142c) 각각에 접속될 수 있고, 제어 노드로서 역할할 수 있다. 예를 들어, MME(142)는 WTRU들(102a, 102b, 102c)의 이용자들의 인증, 베어러 활성화/탈활성화, WTRU들(102a, 102b, 102c)의 초기 부착 동안 특정한 서빙 게이트웨이의 선택 등을 전담할 수 있다. MME(142)는 또한 GSM 또는 WCDMA와 같은 다른 무선 기술들을 이용하는 다른 RAN들(도시되지 않음)과 RAN(104) 사이의 스위칭을 위한 제어 평면 기능(control plane function)을 제공할 수 있다.
서빙 게이트웨이(144)는 S1 인터페이스를 통해 RAN(104)의 e노드 B들(140a, 140b, 140c) 각각에 접속될 수 있다. 서빙 게이트웨이(144)는 일반적으로 WTRU(102a, 102b, 102c)에/로부터 이용자 데이터 패킷들을 라우팅 및 포워딩할 수 있다. 서빙 게이트웨이(144)는 또한 e노드 B간 핸드오버들 동안 사용자 평면들을 앤커링(anchoring), 다운링크 데이터가 WTRU들(102a, 102b, 102c)에 대해 이용 가능할 때 페이징을 트리거링, WTRU들(102a, 102b, 102c)의 컨택스트(context)들을 관리 및 저장하는 등과 같은 다른 기능들을 수행할 수 있다.
서빙 게이트웨이(144)는 또한 WTRU들(102a, 102b, 102c) 및 IP-가능 디바이스들 간의 통신을 용이하게 하기 위해 인터넷(110)과 같은 패킷-교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있는 PDN 게이트웨이(146)에 접속될 수 있다.
코어 네트워크(106)는 다른 네트워크들과의 통신을 용이하게 할 수 있다. 예를 들어, 코어 네트워크(106)는 종래의 지상-라인 통신 디바이스들 및 WTRU들(102a, 102b, 102c) 간의 통신을 용이하게 하기 위해 PSTN(108)과 같은 회선-교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. 예를 들어, 코어 네트워크(106)는 코어 네트워크(106)와 PSTN(108) 간의 인터페이스로서 역할하는 IP 게이트웨이(예를 들어, IP 멀티미디어 서브시스템(multimedia subsystem; IMS))서버를 포함할 수 있고, 이 IP 게이트웨이와 통신할 수 있다. 또한, 코어 네트워크(106)는 다른 서비스 제공자들에 의해 소유되고 및/또는 동작되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
디바이스 사용자-평면 데이터는 예를 들어, 센서 데이터와 같이 M2M 디바이스들에 의해 생성되는 데이터일 수 있다. 등록 속성들(registration attributes)은 등록하도록 허용될 수 있는 디바이스들의 특성들을 포함할 수 있다. 특성들은 예를 들어, 이용 가능한 전력, 이용 가능한 용량, 디바이스 식별(device identification; ID), 및/또는 서비스 클래스와 같은 물리적 특성들에 관련될 수 있다. 디바이스 제어-평면 정보는 특유한 디바이스에 속하는 제어 정보, 예를 들어, 도달성, 웨이크-업 시간들 및 지속기간들에 관한 정보, 등록 정보, 및/또는 서비스 정보를 포함할 수 있다.
종단간 시스템 요건들(end-to-end system requirements)은 M2M 통신 서비스들을 지원하도록 구현될 수 있다. M2M 기능 아키텍처는 M2M 서비스들을 애플리케이션들에 전달하도록 설계될 수 있다. M2M 기능 아키텍처는 전반적인 종단간 M2M 기능적 엔티티들, 이러한 엔티티들 간의 관계들은 물론, 유럽 원격통신 표준 인스티튜트(European Telecommunications Standards Institute; ETSI) 진보된 네트워크들을 위한 원격통신 및 인터넷 커버리지 서비스들 및 프로토콜들(telecommunications and Internet converged services and protocols for advanced networks; TISPAN) 및 제 3 세대 파트너쉽 프로젝트(3rd Generation Partnership Project; 3GPP) 네트워크들에 대한 관계를 제시할 수 있다.
도 2는 예시적인 전반적인 아키텍처(200)를 도시한다. 아키텍처는 2개의 "도메인들": M2M 디바이스 도메인(210) 및 네트워크 및 애플리케이션(network and application; N&A) 도메인(215)으로 분할될 수 있다. M2M 디바이스 도메인(210)은 M2M 서비스 성능들 또는 M2M 성능들(224)(집합적으로 "M2M 서비스 성능들")을 이용하여 M2M 애플리케이션들(222)을 실행하는 M2M 디바이스들(220)을 포함할 수 있다. 용어 "M2M 애플리케이션들"은 M2M 서비스 성능들을 이용하여 서비스 로직을 실행하는 애플리케이션들을 지칭할 수 있다. 용어 "M2M 서비스 성능들"은 M2M 디바이스들, M2M 게이트웨이들 및 M2M 코어 네트워크의 애플리케이션들 간의 종단간 통신들을 가능하게 할 수 있는 기능들의 그룹일 수 있다. M2M 디바이스 도메인(210)은 또한 M2M 디바이스들(220)과 M2M 게이트웨이(gateway; GW)(230) 사이에서 통신할 수 있는 M2M 영역 네트워크(225)를 포함할 수 있으며, 여기서 M2M GW는 M2M 애플리케이션들(232) 및 M2M 서비스 성능들(234)을 포함할 수 있다. M2M GW(230)는 N&A 도메인(210)과 통신하는데 이용될 수 있다.
여기서 이용되는 바와 같은 용어 "M2M GW"는 임의의 엔티티를 지칭할 수 있고, 이 임의의 엔티티는 그것 후방의 디바이스들에 몇몇 서비스 성능들을 제공한다. 이들 디바이스들은 ETSI 및 비-ETSI 순응(compliant)일 수 있다(예를 들어, 레거시(lagacy) 디바이스들은 M2M 성능들을 지원하지 않음). 이러한 정의에 기초하여 M2M GW는, 1) M2M 영역 네트워크를 통해 모두 접속된, M2M GW 후방의 ETSI 순응 디바이스들을 갖는 ETSI 순응 GW; 2) M2M 영역 네트워크를 통해 모두 접속된, M2M GW 후방의 비-ETSI 순응 디바이스들을 갖는 ETSI 순응 GW; 3) M2M 영역 네트워크를 통해 모두 접속된, M2M GW 후방의 혼합된 디바이스 전개(ETSI 및 비-ETSI 순응)를 갖는 ETSI 순응 GW; 4) 몇몇 레거시 프로토콜(예를 들어, 블루투스®)을 이용하여 비-ETSI 순응 디바이스들에 접속된 ETSI M2M 디바이스; 5) ETSI 순응 M2M 디바이스들에 접속된 ETSI M2M 디바이스; 또는 6) M2M GW 후방의 혼합된 디바이스 전개(ETSI 및 비-ETSI 순응 디바이스들)를 갖는 ETSI 순응 디바이스라고 간주될 수 있다.
N&A 도메인(210)은 N&A 도메인(210) 내에서 데이터를 전송하기 위한 전송 네트워크(237) 및 M2M 디바이스 도메인(210)과 통신하기 위한 액세스 네트워크(235)를 포함할 수 있다. 액세스 네트워크(235)는 코어 네트워크(core network; CN)(240)와 통신할 수 있고, 이 코어 네트워크(240)는 결국 M2M 서비스 성능들(242)과 통신할 수 있다. M2M 서비스 성능들(242) 및 CN(240)는 M2M 코어(245)를 포함할 수 있다. M2M 애플리케이션들(244)은 M2M 서비스 성능들(242)과 동작한다. 네트워크 관리 기능(250)은 액세스 네트워크(235), 전송 네트워크(237), 및 CN(240)을 관리하기 위한 기능을 포함할 수 있고, M2M 특유 관리 기능(252)을 포함할 수 있다. M2M 관리 기능(255)은 M2M 서비스 성능들 및 M2M 애플리케이션들을 관리하기 위한 기능을 포함할 수 있다.
위의 아키텍처(200)를 이용하면, M2M 디바이스 도메인(215)의 M2M 디바이스들(220)은 액세스 네트워크(235)를 이용하여 N&A 도메인(210)과 직접적으로 통신하거나, 대안적으로 이들은 M2M GW(230)를 통해 간접적으로 통신할 수 있다. 예를 들어, M2M GW(230)는 M2M 디바이스들(220)과 통신하기 위해 M2M 영역 네트워크(225)를 이용할 수 있고, N&A 도메인(210)과 통신하기 위해 액세스 네트워크(235)를 이용할 수 있다.
N&A M2M 서비스 성능들은 도달성, 어드레싱 및 저장소(reachability, addressing, and repository; RAR) 기능을 포함할 수 있다. 그러나, M2M GW는 이러한 기능이 결여되고 RAR 기능이 N&A 도메인에만 상주하는 경우 비효율성들을 야기할 수 있는 다수의 단점들을 가질 수 있다. 예를 들어, M2M 디바이스들이 M2M GW를 통해 N&A 도메인에 접속하는 케이스에서, 디바이스 등록 기능은 M2M GW로 이동될 수 있다. 그러므로, N&A 도메인에 등록 정보가 저장되어 있는데도 M2M 디바이스가 M2M GW에 등록하는 것은 비효율적일 수 있다. 또한, M2M GW에 대한 명칭 분석 작업(name resolution task)은 일반적인 메시지 전달(generic message delivery; GM) 성능에 할당될 수 있다. 그러나 이 접근법은 N&A 도메인을 위해 이용되는 접근법에 따르지 않을 수 있다.
다른 예에서, 디바이스-디바이스 통신들이 M2M GW를 통해 지원될 수 있다. M2M 디바이스가 이웃 디바이스의 M2M 영역 어드레스를 인지하지 못하는 경우, 메시지들을 라우팅할 장소를 결정하기 위해 N&A RAR 기능에 질의할 필요가 있을 수 있다. 메시지는 이어서 목적지에 트래픽을 라우팅하기 위해 서비스 제공자 도메인의 GM 성능의 서비스들을 이용할 수 있다. M2M 영역 네트워크(225) 밖의 이러한 전달을 제거하는 것이 보다 효율적일 수 있다. 이 질의 기능은 GW에 의해 지원될 수 있고 이에 따라 GW에서 국부적으로 행해질 수 있다.
다른 예에서, N&A RAR은 디바이스 맵핑 표를 최신으로 유지할 수 있다. 다수의 M2M 디바이스들이 M2M GW 후방에 있는 케이스들에서, M2M 디바이스는 어드레스, 도달성 또는 수면 사이클의 임의의 변경에 관해 N&A RAR에 통지할 수 있고, 이는 잠재적으로 높은 시그널링 부하를 야기할 수 있다. 이는 액세스 및 코어 네트워크들에 무리를 가져올 수 있다. 더욱이, M2M GW들의 도달성 및 웨이크-업 상태는 근원적인 디바이스들과 비동기적(out-of-sync)이거나 또는 독립적일 수 있다. 이는 M2M GW가 잠재적으로 M2M 디바이스들을 수면시키도록 예정될 수 있는 트래픽을 저장 및 포워딩해야 하는 결과를 야기할 수 있다. 그러므로, 도달성, 수면 사이클 및 어드레싱에 관한 정보는 GW에 국부적으로 유지되고 요구 기반으로(need basis)만 N&A 도메인과 공유될 수 있다.
다른 예에서, 하나의 M2M GW로부터 다른 것으로의 M2M 디바이스 이동은 N&A 도메인 서비스 성능에 재-등록을 요구할 수 있다. 다수의 M2M GW들을 통한 M2M 디바이스들로의 통신은 예를 들어, 필수 애플리케이션들(mission critical applications) 또는 부하 공유를 위해 허용되지 않을 수 있다. 예를 들어, 홈 노드-B를 통한 "국부적인(local)" 액세스는, 애플리케이션 서버가 M2M GW에 상주하는 경우 조차도 통신이 N&A 도메인으로 진행되는 것을 요구할 수 있다. GW가 RAR 기능을 포함하는 경우, 국부적인 액세스를 이용한 통신이 용이해질 수 있다.
도 3은 M2M GW(320)가 RAR 엔티티(360)를 포함할 수 있는 시스템 아키텍처(300)를 도시한다. 시스템 아키텍처(300)는 결국 전송 및 액세스 네트워크 엔티티(315)와 통신할 수 있는 N&A M2M 서비스 성능 엔티티(310)와 통신할 수 있는 N&A M2M 애플리케이션 엔티티(305)를 포함할 수 있다. 전송 및 액세스 네트워크 엔티티(315)는 M2M GW(320)와 통신할 수 있다. M2M GW(320)은 이어서 M2M 영역 네트워크(325)를 통해 M2M 디바이스들(330)과 통신할 수 있다. N&A M2M 애플리케이션 엔티티(305) 및 N&A M2M 서비스 성능 엔티티(310)는 서버들을 이용하여 구현될 수 있거나, 또는 대안적으로 네트워크에서 구현될 수 있다.
N&A 도메인 M2M 서비스 성능들 엔티티(310)는 예를 들어, 여기서 논의되는 바와 같은 성능들을 제공하는 도달성, 어드레싱 및 디바이스 애플리케이션 저장소(reachability, addressing and device application repository; RAR) 엔티티(350), 다른 성능들과 동조한 보안 키 협약(security keys negotiation)에 따라 적어도 세션 설정 및 해체를 제공하는 일반적인 메시지 전달(generic message delivery; GM) 엔티티(352), M2M 디바이스 또는 M2M GW가 다른 성능들과 동조한 몇 개의 구독들(subscriptions)에 의하여 몇 개의 네트워크를 통해 도달될 수 있을 때 적어도 네트워크 선택을 제공하는 네트워크 및 통신 서비스 선택(network and communication service selection; NCSS)(354), 여기서 논의되는 바와 같은 성능들을 제공하는 M2M 디바이스 및 M2M GW 관리(M2M device and M2M GW management; MDGM) 엔티티(356), 다른 성능들과 동조하여 M2M 애플리케이션 및 디바이스들/M2M GW로부터 적어도 이력 및 데이터 보유 작업들의 은폐(hiding)를 제공하는 이력 및 데이터 보유(historization and data retention; HDR) 엔티티(도시되지 않음), 다른 성능들은 물론 N&A 도메인의 M2M 애플리케이션들에 대한 단일의 접촉점인 일반적인 M2M 애플리케이션 인에이블먼트(generic M2M application enablement; GMAE) 엔티티(358), 다른 성능들과 동조하여 적어도 인증 및 서비스 키 관리를 제공하는 보안 성능(security capability; SC) 엔티티(359), 다른 성능들과 동조하여 적어도 트랜잭션들(transactions)의 관리를 처리하는 트랜잭션 관리(transaction management; TM) 엔티티(도시되지 않음) 및/또는 GW 관리 기능들 또는 디바이스와 MDGM 간의 상호작용을 적어도 제공하는 M2M 디바이스 및 M2M GW 프록시(M2M device and M2M GW proxy; MDGP) 엔티티(도시되지 않음)를 포함할 수 있다.
N&A 도메인 RAR 서비스 성능은 명칭 변환(name translation), 도달성 결정, 웨이크-업 결정, 디바이스 정보의 유지, 디바이스 애플리케이션 저장소의 유지, 및/또는 요청들에 대한 응답과 같은 기능을 통해 테스킹(task)될 수 있다. 디바이스 명칭을 네트워크 라우팅 가능 어드레스들의 리스트로 변환하는 것은 명칭 변환의 일 예일 수 있다. GW 후방의 디바이스들에 있어서, 네트워크 어드레스는 M2M GW의 어드레스일 수 있다. 도달성 결정의 일 예는 요청 시에, RAR이 디바이스의 도달성 상태를 제공하는 경우일 수 있다. 웨이크-업 결정의 일 예는 요청 시에, RAR이 디바이스 웨이크-업 기간의 표시를 제공할 수 있는 경우일 수 있다. 다른 예시적인 기능들은 디바이스 X → 어드레스, 도달성 및 웨이크-업 시간들과 같은 디바이스 정보 맵핑 표를 유지하고, 디바이스의 등록 정보 및 그의 애플리케이션들과 같은 디바이스 애플리케이션 저장소를 유지하고, 그리고/또는 디바이스 등록 정보를 위한 다른 서비스 성능들 및 애플리케이션들로부터의 요청들에 대해 응답하는 것일 수 있다.
M2M GW(320)은 RAR 엔티티(360), GM 엔티티(362), SC 엔티티(364), MDGM 엔티티(366) 및 다른 기능 엔티티(368)를 포함할 수 있다. M2M GW RAR 엔티티(360)는 프록시 RAR 엔티티일 수 있다. M2M GW RAR 엔티티(360)는 국부적인 맵핑 표를 유지하고 자신 후방에 상주하는 M2M 디바이스들에 대한 이어지는 M2M 디바이스 정보를 저장할 수 있다. 예를 들어, M2M GW RAR 엔티티(360)는 각각의 M2M 디바이스에 대한 M2M 영역 네트워크 어드레스를 저장할 수 있다. M2M 디바이스는 이동의 결과로서 새로운 어드레스, M2M 영역 네트워크 내의 토폴로지 변경들(topology changes), M2M 영역 네트워크 내의 자신의 접속점 등을 획득할 수 있다. M2M GW RAR 엔티티(360)는 또한 도달성 상태를 저장할 수 있다. 도달성 상태는 M2M 디바이스가 도달 가능할 때 "온(on)"으로, 그리고 M2M 디바이스가 도달 가능하지 않을 때 "오프(off)"로 설정될 수 있다. M2M GW RAR 엔티티(360)는 또한 이용 가능한 경우 다음 계획된 웨이크-업 시간 및 웨이크-업 지속기간을 저장할 수 있다. 위의 정보는 예를 들어, M2M 영역 네트워크에서 전용 제어 메시지를 이용하여 M2M 디바이스로부터 M2M GW RAR 엔티티(360)로 송신될 수 있다. 위의 기능들은 M2M GW RAR 엔티티(360)의 임의의 조합에 포함될 수 있다.
M2M GW RAR 엔티티(360)는 또한 M2M GW(320)내의 M2M 애플리케이션으로부터 또는 M2M GW(320) 내의 다른 성능들로부터의 요청들을 또한 지원할 수 있다. 몇몇 예들에서, 다른 성능들 또는 M2M 애플리케이션들은 특정한 이벤트들의 발생시에 통지될 수 있다. 예를 들어, 일반적인 M2M 디바이스 애플리케이션 인에이블먼트(generic M2M device application enablement; GMDAE) 성능은 N&A 도메인으로부터의 메시지를 수신한 이후 특유한 M2M 디바이스의 액세스성(accessibility)의 지식을 필요로 할 수 있다. 그 결과, M2M 디바이스가 도달 가능하게 되고 그리고/또는 그의 다음 계획된 웨이크-업 시간 또는 웨이크-업 지속기간을 가질 때가 GADAE에 송신될 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 N&A 도메인 RAR 엔티티(350) 및 다른 M2M GW RAR들로부터의 요청을 지원할 수 있다. 예를 들어, M2M GW(320) 후방의 M2M 디바이스들에 대해 특정한 모니터링된 이벤트들이 발생할 때가 N&A 도메인 RAR(350) 및 다른 M2M GW RAR들에 통지될 수 있다. 이러한 이벤트들은 예를 들어, 특유한 M2M 디바이스가 도달 가능하게 될 때, M2M 디바이스가 이동의 결과로서 새로운 어드레스들을 획득할 수 있을 때, 및/또는 M2M 디바이스 애플리케이션들 등록 정보의 세트에 관하여 변경들이 발생할 때일 수 있다. 이러한 이벤트들은 또한 애플리케이션 저장소에 관련된 특유한 데이터 또는 속성들의 변형을 또한 포함할 수 있다. 예를 들어, 온도 센서에 있어서, 특정한 문턱값을 초과하거나 그 미만에 도달하는 온도 또는 온도 변형의 이벤트들이 있을 수 있다. 위의 정보는 모니터링된 이벤트들 중 임의의 이벤트의 상태의 변경 이후에 제공될 수 있다. 대안적으로 M2M GW(320)는 이러한 정보를 주기적으로, 예를 들어, 매 K 시간 단위들로, 또는 미리 정의된 정책에 기초하여 송신하도록 결정할 수 있다. 예를 들어, M2M GW(320)가 어드레스 변환을 관리하는 경우, M2M GW(320)는 M2M 디바이스 어드레스 변경을 리포트하지 않도록 결정할 수 있다. 유사하게, M2M GW(320)가 저장 및 포워딩 성능을 제공하는 경우, M2M GW(320)는 웨이크-업 시간 변경들을 리포트하지 않도록 결정할 수 있다. 이러한 결정은 또한 액세스 네트워크의 가용성에 기초할 수 있다. 예를 들어, 액세스 네트워크가 혼잡할 수 있고, M2M GW(320)는 이러한 정보를 송신하는 것을 자제하도록 요청할 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 N&A 도메인 RAR 엔티티(350) 및 다른 M2M GW RAR들로부터의 요청들을 지원할 수 있다. 예를 들어, 이러한 요청들은 M2M GW(320) 후방의 M2M 디바이스들에 대한 것일 수 있고, M2M 디바이스의 도달성 및/또는 M2M 디바이스의 다음 계획된 웨이크-업 시간에 관계될 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 응용 가능한 경우 영역 네트워크와 코어 네트워크 간의 어드레스 변환을 수행할 수 있다. 어드레스 변환들의 예들은 인터넷 프로토콜 버전 4(Internet Protocol version 4; IPv4), IPv6, 및 모바일 상태 국제 통합 서비스 디지털 네트워크(ISDN) 번호(mobile station international integrated service digital network (ISDN) number; MSISDN)를 포함할 수 있다. 어드레스 변환의 수행은 공개 GW 어드레스 및 개인(private) 디바이스 어드레스 간의 변환을 포함할 수 있다. M2M GW RAR 엔티티(360)는 M2M 디바이스에 대해서 서비스 제공자의 GMDAE 성능으로부터 송신된 메시지들에 대한 명칭 분석을 처리할 수 있다. 맵핑은 M2M 영역 네트워크 어드레스에 이르는 M2M 디바이스 특유 ID와 네트워크 라우팅 가능한 GW 어드레스 사이에서 이루어질 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 M2M GW 후방의 M2M 디바이스들에 대한 국부적인 디바이스 애플리케이션 저장소를 유지할 수 있다. 예를 들어, 이는 영역 네트워크내의 M2M 디바이스들에 대한 디바이스 서비스 클래스 특성들을 저장함으로써, 그리고 이 정보를 최신으로 유지함으로써 행해질 수 있다. M2M GW RAR 엔티티(360)는 이러한 클래스 정보를 집성/융합할 수 있다. 다른 예에서, 이는 M2M GW RAR 엔티티(360)가 M2M 디바이스들의 M2M 디바이스 애플리케이션 등록 정보를 디바이스 애플리케이션 저장소에 저장함으로써 그리고 정보를 최신으로 유지함으로써 행해질 수 있다. M2M GW RAR 엔티티(360)는 이 등록 정보를 집성/융합할 수 있다. 다른 예에서, M2M GW RAR 엔티티(360)는 엔티티들이 M2M 디바이스 애플리케이션들 등록 정보를 검색할 수 있을 수 있도록 N&A 도메인에 상주하는 엔티티들을 적절히 인증 및 인가하기 위한 질의 인터페이스를 제공함으로써 국부적인 디바이스 애플리케이션 저장소를 유지할 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 요청 시에, N&A 도메인들에 상주하는 임의의 엔티티에 이 정보를 제공함으로써 국부적인 디바이스 애플리케이션 저장소를 유지할 수 있으며, 요청하는 엔티티는 이러한 질의를 수행하도록 인증 및 인가되었다고 가정한다. 대안적으로, M2M GW RAR 엔티티(360)는 요청 시에, M2M GW(320)에 상주하는 M2M 애플리케이션에 이 정보를 제공함으로써 국부적인 디바이스 애플리케이션 저장소를 유지할 수 있다. M2M GW(320)는 M2M 영역 네트워크(325) 내에서 서비스 발견을 원조하기 위해 이 정보를 이용할 수 있다. 일 옵션에서, M2M GW(320)는 예를 들어, 비콘들(beacons)을 이용하여 정보를 브로드캐스팅할 수 있다. 대안적으로 M2M GW(320)는 예를 들어, 등록 요청 이후에 M2M 디바이스들에 송신된 응답들에 이러한 정보를 포함시킬 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 근원적인 M2M 디바이스 도달성 및 웨이크-업 시간에 기초하여 M2M GW(320) 도달성 및 웨이크-업 시간을 설정할 수 있다. 예를 들어, 모든 M2M 디바이스들이 도달 가능하지 않은 경우, M2M GW(320)는 턴 오프하도록 결정하고 이 동작을 N&A RAR 엔티티(350)에 통지할 수 있다. 대안적으로, M2M GW(320)는 M2M GW(320) 하에 있는 M2M 디바이스들에 자신의 수면 시간을 동기화시킬 수 있다. 예를 들어, 모든 M2M 디바이스들이 오후 1:00 내지 오후 2:00에 수면하는 경우, M2M GW(320)는 이 시간 동안 또한 수면하도록 결정할 수 있다. 대안적으로, M2M GW들은 과반수의 M2M 디바이스들을 토대로 그의 결정을 내릴 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 이웃 M2M GW RAR들과 통신할 수 있다. 이는 다수의 M2M GW들의 상호-네트워킹(inter-networking) 및 M2M GW들 정보에 기초한 프록시 RAR의 동기화 및 공유를 용이하게 할 수 있는, 그들의 대응하는 프록시 RAR 성능들을 허용할 수 있다. 이러한 기능은 M2M 디바이스 이동과 같은 시나리오들(예를 들어, 별개의 M2M GW들에 의해 서비스되는 별개의 M2M 영역 네트워크들 간의 최적화된 디바이스 핸드오버들) 및 동일한 M2M 영역 네트워크(들)를 서빙하는 다수의 M2M GW들의 이용을 통한 강화된 신뢰도, 성능 및 확장성(scalability)을 지원하는데 이용될 수 있다. GW-간 통신은 유선 접속(예를 들어, 이더넷을 공유하는 모든 M2M GW들)을 통해, 다수의 M2M GW들과 통신할 수 있는 부모(parent) GW/라우팅 디바이스(예를 들어, 홈 노드-B 또는 전기 및 전자 엔지니어들의 인스티튜트(Institute of Electrical and Electronics Engineers; IEEE) 802.11 무선 액세스 포인트)를 통해, 또는 N&A 도메인을 통해 이루어질 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 "케이스 2" 접속 시나리오에서 국부적인 등록을 허용하는 디바이스들의 타입들을 제한할 수 있는 "등록 속성들(registration attributes)"을 N&A 도메인 RAR(350)로부터 받을 수 있다. 예를 들어, N&A RAR 엔티티(350)는 특유한 서비스 클래스, 디바이스 ID, 물리적 특성(예를 들어, 이용 가능한 전력, 이용 가능한 저장 및/또는 기타 등)을 갖는 M2M 디바이스들의 등록만을 허용하도록 M2M GW RAR 엔티티(360)에 통지할 수 있다. 이는 결국 등록들을 수락 또는 거절하도록 SC 엔티티(364)에 의해 이용될 수 있다. 이 기능은 또한 SC 엔티티(364)에서 구현될 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 M2M 디바이스가 도달 가능하지 않은 경우 캐싱된 데이터(cached data)가 이용되도록 요청할 수 있다. 이는 도달성, 어드레스, 등록 정보, 서비스 정보 및/또는 기타 등과 같이 M2M GW RAR 엔티티(360)에 저장된 정보는 물론, M2M GW RAR 엔티티(360)에 또는 M2M GW(320) 내의 다른 성능에 저장될 수 있는 디바이스 사용자-평면 데이터에 적용될 수 있다. 도달 불가능한 M2M 디바이스에 대한 액세스가 시도되는 경우, M2M GW RAR 엔티티(360)는 M2M 디바이스가 도달 가능하게 되기까지 대기하기 보단 오히려 캐싱된 응답이 발행되도록 지시할 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 데이터 집성(data aggregation)을 수행할 수 있다. M2M GW RAR 엔티티(360)는 데이터가 집성될 수 있는 그룹을 형성하는 M2M 디바이스들의 리스트를 유지할 수 있다. M2M GW(320)는 이러한 M2M 디바이스들로부터의 정보를 수집하고 이 정보를 프로세싱(이 정보를 집성)하고, 집성된 결과들을 네트워크에 송신할 수 있다. 정의된 몇 개의 상이한 그룹들이 존재할 수 있고, M2M 디바이스는 2개 이상의 그룹에 속할 수 있다. 그룹들은 또한 시간 지남에 따라 변할 수 있다. M2M GW RAR 엔티티(360)는 M2M GW(320)에 속하는 M2M 디바이스들에 대한 모든 그룹들을 계속 추적할 수 있다. 이는 도달성, 어드레스, 등록 정보, 서비스 정보 및/또는 기타 등과 같이 M2M GW RAR 엔티티(360)에 저장된 제어-평면 데이터는 물론 디바이스 사용자-평면 데이터 둘 다에 적용될 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 예를 들어, 다수의 계층적 M2M GW들이 단일의 네트워크를 서비스할 때 부모 M2M GW RAR과 통신할 수 있다. 마스터(master) GW RAR은 슬래이브(slave) GW들 RAR 또는 독립형 M2M 디바이스들에 대한 프록시(proxy)로서 동작할 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 디바이스 선택을 수행할 수 있다. 몇몇의 M2M 디바이스 애플리케이션들은 디바이스 ID를 인지할 수 없거나 인지할 필요가 없을 수 있다. 대신에, M2M 네트워크 애플리케이션(이를테면, 감지 애플리케이션(sensing application))은 단지 감지를 위한 시간 윈도우(time window) 및 감지될 공간적 영역을 특정하는 작업(task)만을 제출할 수 있다. 따라서, 애플리케이션의 요청에는 어떠한 디바이스 ID(또는 심지어 그룹 ID)도 존재하지 않는다. 이러한 애플리케이션에 있어서, N&A 도메인 또는 M2M GW(320) 내의 성능은 애플리케이션의 요청에 관여될 M2M 디바이스들을 결정하도록 요구될 수 있다. 이러한 기능/성능은 "디바이스 선택"으로서 지칭될 수 있다. 디바이스 선택이 필요하고 M2M GW(320)에서 구현되는 경우, 이 기능은 M2M GW RAR 엔티티(360) 내에 통합되거나, 또는 대안적으로 다른 기능(368)에서와 같이 M2M GW(320)의 부가적인 기능일 수 있다.
다른 예에서, M2M GW RAR(360)은 디바이스 블랙리스팅(device blacklisting)을 수행할 수 있다. 예를 들어, 무결성 검증 프로시저(integrity verification procedure)에 실패한 특정한 M2M 디바이스들은 N&A 도메인에 액세스하는 것이 차단될 수 있다. 디바이스 무결성 검증이 N&A 도메인에서(즉, SC 엔티티(359)에서) 처리되는 경우, 무결성 검증의 결과들은 M2M GW(320)에 전달되고 M2M GW RAR 엔티티(360)에 국부적으로 저장될 수 있다. M2M GW(320)는 M2M 서비스들을 이용할 때 이 정보를 질의할 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)는 이벤트 관리자로서 동작하고 모니터링된 이벤트들을 리포트하도록 구성될 수 있다. 이것은 예를 들어, M2M 디바이스가 M2M GW RAR 엔티티(360)에 등록할 때를 모니터링하고 이 이벤트를 몇몇 다른 엔티티에 다시(back) 리포트하도록 구성될 수 있다. 이벤트 관리자는 M2M GW(320) 등록 동안, 또는 N&A 도메인에 의해 자율적으로 구성될 수 있다. 구성의 상세들은 등록 응답 메시지에서, 또는 전용 구성 메시지에서 전달될 수 있다. 구성 정보는 모니터링되거나 측정되는 이벤트들 및 응답 동작을 트리거링하기 위한 파라미터들을 포함할 수 있다. 이들 파라미터들은 몇몇 측정되거나 관찰되는 값에서의 절대적 변화, 트리거 조건들의 지속성(예를 들어, 트리거까지의 시간(time-to-trigger)), 핑퐁 유형 조건들(ping-pong like conditions)을 방지할 수 있는 히스테리시스 파라미터들(hysteresis parameters)을 포함할 수 있다. 일단 이벤트가 트리거링되면, M2M GW RAR 엔티티(360)는 수신지(예를 들어, 이벤트 모니터를 발행한 엔티티, 또는 몇몇 다른 구성된 엔티티)에 대한 메시지 전송을 개시하거나, 또는 M2M GW(320) 내의 몇 개의 국부적인 동작(예를 들어, M2M 디바이스에 대한 액세스를 차단)을 수행할 수 있다.
M2M GW RAR 엔티티를 위해 여기서 기술된 기능을 지원하기 위해, 부가적인 기능이 N&A 도메인 서비스 성능들에 포함될 수 있다. 예를 들어, M2M GW RAR 엔티티(360)가 이벤트 관리자 기능들을 지원하면, N&A 도메인은 이벤트 관리자를 위한 M2M GW RAR(360)를 구성할 필요가 있을 수 있다. 일 실시예에서, 이들 기능들은 N&A RAR 엔티티(350)에 포함될 수 있다.
다른 예에서, M2M GW RAR 엔티티(360)가 M2M 디바이스 등록 요청들을 필터링하기 위해 "등록 속성(Registration Attribute)"의 형태를 이용하는 케이스들에서, N&A RAR 엔티티(350)(또는 가능하게는, 몇몇 다른 M2M 코어 네트워크 성능)는 M2M GW(320)에 등록 속성 리스트를 송신할 수 있다. 이는 예를 들어, 등록 응답 메시지에서 M2M GW(320)의 등록 동안, 또는 M2M GW(320)로부터의 요청 시에 수행될 수 있다. 대안적으로, 네트워크는 자율적으로 이러한 등록 속성 리스트를 변경하고 이 정보를 M2M GW(320)에 송신하도록 결정할 수 있다.
다른 예에서, 네트워크 애플리케이션 또는 몇몇의 다른 N&A 서비스 성능이 M2M GW(320) 후방의 M2M 디바이스에 액세스하는 케이스들에서, N&A 도메인 RAR 엔티티(350)는 그 자신과 M2M GW(320)의 프록시 RAR 엔티티(M2M GW RAR 엔티티(360))간의 터널(tunnel)을 개시할 수 있다. 이러한 예에서, N&A 도메인 RAR 엔티티(350)는 M2M GW(320) 후방의 M2M 디바이스들이 아닌, M2M GW(320)에 속하는 제어 평면 정보를 계속 추적할 수 있다. 네트워크 애플리케이션이 M2M 디바이스에 대한 액세스를 시도하는 최초의 시간에, N&A 도메인 RAR 엔티티(350)는 M2M 디바이스가 도달 가능한 경우 디바이스 도달성 및 다음의 웨이크-업 기간을 결정하기 위해 M2M GW RAR 엔티티(360)에 질의할 수 있다. 동시에, N&A 도메인 RAR 엔티티(350)는 터널의 셋업(setup)을 개시할 수 있어서, 네트워크 애플리케이션과 M2M 디바이스 간의 후속 통신들은 디바이스 도달성을 결정하기 위해 N&A 도메인 RAR 엔티티(350)에 의존할 필요가 없을 수 있다. 오히려, N&A 도메인 RAR 엔티티(350)는 M2M GW(320) 도달성을 계속 추적할 수 있다. M2M GW(320)가 도달 가능할 때, 디바이스 도달성을 결정할 수 있는 메시지들은 M2M GW RAR 엔티티(360)에 투명하게 라우팅될 수 있다. M2M 디바이스가 도달 가능하지 않은 경우, 메시지를 저장하고 추후의 시간에 메시지를 포워딩할 수 있다.
도 4, 도 5, 및 도 6은 네트워크 애플리케이션 - 디바이스 애플리케이션 메시지 전달을 위해 이용될 수 있는 예시적인 호 흐름들이다. 3개의 예들 각각에서, M2M 디바이스는 M2M GW 후방에 놓일 수 있다.
도 4의 호 흐름(400)은 M2M GW(410)가 RAR 엔티티를 결여하고 있는 경우 기준선 호 흐름을 예시한다. 호 흐름(400)에서, 디바이스 애플리케이션(405)은 등록 정보, 도달성 정보 등과 같은 변경을 GW(410)에 전달할 수 있다(0). GW(410)는 GW(410) 후방의 M2M 디바이스들에 관한 이러한 변경을 최신으로 유지하기 위해 N&A RAR 엔티티(415)에 이러한 변경을 전달할 수 있다(00).
네트워크 애플리케이션(420)에 의해 요청된 메시지 전달 요청(2)은 GMAE(425)에 의한 인증 및 인가 프로세스를 거친다(1). GMAE(425)는 이어서 네트워크 애플리케이션(420)으로부터의 요청이 유효한지를 검증할 수 있다(3). 검증 이후에, GMAE(425)는 M2M 디바이스의 어드레스를 룩업(lookup)하도록 N&A RAR 엔티티(415)에 질의할 수 있다(4). N&A RAR 엔티티(415)는 어드레스 및 서비스 클래스를 발견할 수 있고(5), 이어서 GMAE(425)에 디바이스 정보를 송신할 수 있다(6). GMAE(425)는 이어서 메시지를 송신하기 위한 네트워크를 결정하도록 NCSS(430)에 요청할 수 있다(7). NCSS(430)는 네트워크를 선택하고(8), 서비스 품질(quality of service; QoS)을 코어 네트워크(435)와 협의(negotiate)하고(9), 그리고 네트워크 선택을 확인한다(10). 네트워크 선택은 이어서 NCSS(430)에 의해 GMAE(425)에 송신되고(11), GMAE(425)는 이어서 GMAE(425)가 메시지를 저장 및 포워딩해야 하는지, 예외(exception)를 적용해야 하는지 그리고/또는 메시지를 스케줄링해야 하는지를 결정하기 위해 정책 관리 프로시저들(policy management procedures)을 적용한다(12). GMAE는 이어서 메시지를 GM(440)에 송신할 수 있고(13), GM(440)은 이어서 M2M GW(410)에 메시지를 포워딩한다(14). M2M GW(410)는 이어서 메시지를 디바이스 애플리케이션(405)에 송신할 수 있다(15).
도 5의 호 흐름은 M2M GW가 RAR 엔티티(510)를 포함하는 경우의 호 흐름(500)을 예시한다. 네트워크 애플리케이션(520)에 의해 개시되는 메시지 전달 요청(2)은 GMAE(525)에 의한 인증 및 인가 프로세스를 거친다(1). GMAE(525)는 이어서 네트워크 애플리케이션(520)으로부터의 요청이 유효한지를 검증할 수 있다(3). 검증 이후에, GMAE(525)는 M2M 디바이스의 어드레스를 룩업하도록 N&A RAR 엔티티(515)에 질의할 수 있다(4). N&A RAR 엔티티(515)는 디바이스에 대한 어드레스 정보를 갖지 않을 수 있고, 어드레스 및 서비스 클래스를 발견하기 위해 M2M GW RAR에 질의할 수 있다(5). 이를 달성하기 위해, N&A RAR 엔티티(515)는 게이트웨이 정보를 GMAE(525)에 송신할 수 있다(6). GMAE(525)는 이어서 메시지를 전송하기 위한 네트워크를 결정하도록 NCSS(530)에 요청할 수 있다(7). NCSS(530)은 네트워크를 선택하고(8), 서비스 품질(quality of service; QoS)을 코어 네트워크(535)와 협의하고(9) 및 네트워크 선택을 확인할 수 있다(10). 네트워크 선택은 이어서 NCSS(530)에 의해 GMAE(525)에 송신될 수 있고(11), GMAE(525)는 이어서 디바이스 정보에 관한 질의를 M2M GW RAR(510)에 송신할 수 있다(12). M2M GW RAR(510)은 이어서 디바이스 정보를 GMAE(525)에 송신할 수 있고(13), GMAE(525)는 이어서 디바이스 정보를 N&A RAR(515)에 포워딩할 수 있다(14). N&A RAR(515)는 이어서 메시지를 디바이스 애플리케이션(505)에 송신하기 위한 정보를 GMAE(525)에 송신할 수 있다(15). GMAE(525)는 이어서 GMAE(525)가 메시지를 저장 및 포워딩해야 하는지, 예외를 적용해야 하는지 그리고/또는 메시지를 스케줄링해야 하는지를 결정하기 위해 정책 관리 프로시저들을 적용할 수 있다(16). GMA는 이어서 메시지를 GM(535)에 송신할 수 있고(17), GM(535)은 이어서 메시지를 디바이스 애플리케이션(505)에 포워딩한다(18).
도 6의 호 흐름은 M2M GW가 RAR 엔티티(510)를 포함하고 터널이 N&A RAR(615)과 M2M GW RAR(610) 사이에서 셋업되는 경우 호 흐름(600)을 예시한다. 호 흐름(600)에서, 터널(00)은 최초의 애플리케이션 - 디바이스 전송 이후에 N&A RAR(615)와 M2M GW RAR(610) 사이에서 설정될 수 있다(0).
네트워크 애플리케이션(620)에 의해 개시되는 메시지 전달 요청(2)은 GMAE(625)에 의한 인증 및 인가 프로세스를 거친다(1). GMAE(625)는 이어서 네트워크 애플리케이션(620)으로부터의 요청이 유효한지를 검증할 수 있다(3). 검증 이후에, GMAE(625)는 M2M 디바이스의 어드레스를 룩업하도록 N&A RAR 엔티티(615)에 질의할 수 있다(4). N&A RAR 엔티티(615)는 디바이스에 대한 어드레스 정보를 갖지 않을 수 있다(5). 대신에, N&A RAR 엔티티(615)는 게이트웨이 정보 및 터널을 이용하기 위한 표시를 GMAE(625)에 송신할 수 있다(6). GMAE(625)는 이어서 메시지를 송신하기 위한 네트워크를 결정하도록 NCSS(630)에 요청할 수 있다(7). NCSS(630)는 네트워크를 선택하고(8), 서비스 품질(quality of service; QoS)을 코어 네트워크(635)와 협의하고(9), 그리고 네트워크 선택을 확인할 수 있다(10). 네트워크 선택은 이어서 NCSS(630)에 의해 GMAE(625)에 송신될 수 있고(11), GMAE(625)는 이어서 GMAE(625)가 메시지를 저장 및 포워딩해야 하는지, 예외를 적용해야 하는지 그리고/또는 메시지를 스케줄링해야 하는지를 결정하도록 정책 관리 프로시저들을 적용할 수 있다(12). GMAE는 이어서 터널을 이용하여 메시지를 GM(440)에 송신할 수 있다(13). GM(640)은 이어서 터널을 이용하여 메시지를 M2M GW RAR(610)에 포워딩할 수 있다(14). M2M GW(610)은 이어서 메시지를 디바이스 애플리케이션(605)에 송신할 수 있다(15).
여기서는 MDGM에 대한 강화된 기능 및 호 흐름들이 기술된다. M2M GW의 MDGM 성능은 M2M GW 관리 프록시로서 식별된다. M2M GW 관리 프록시로서 수행함으로써, M2M GW의 MDGM은 적어도 관리 기능의 다음의 2개의 양상들, 즉 (1) 자신의 제어하에 있는 M2M 디바이스들 대신 N&A 도메인으로부터의 관리 요청들을 수락 및 프로세싱하는 것 및 (2) N&A 도메인 대신 M2M 디바이스들의 관리 기능들을 수행하는 것을 지원할 수 있다.
M2M GW 관리 프록시로서 수행할 때, M2M GW의 MDGM 성능은 자신의 제어하에 있는 다수의 M2M 디바이스들을 타겟팅하는 동일한 관리 요청들을 (하나 도는 연속적인 메시지들에서) 수신할 수 있다. 이러한 요청들은 M2M GW 및 N&A 도메인에서의 성능 악화를 야기할 수 있는 자원-소모적인 동작 프로세스(예를 들어, 펌웨어 및/또는 소프트웨어 데이터 객체들의 대량의 다운로딩)를 트리거할 수 있다. 이러한 케이스에서, M2M GW는 N&A 도메인으로의 그리고 N&A 도메인으로부터의 시그널링 및 데이터 트래픽을 감소시킴으로써 동작 프로세스를 최적화할 수 있다.
M2M GW의 MDGM 성능은 M2M GW 관리 클라이언트로서 동작할 수 있다. M2M GW의 MDGM은 구성 관리(configuration management; CM), 성능 관리(performance management; PM), 장애 관리(fault management; FM) 및 M2M GW의 소프트웨어 및 펌웨어 업그레이드 기능들을 수행할 수 있다.
M2M GW의 MDGM은 M2M 게이트웨이 관리 프록시로서 동작할 수 있다. 예를 들어, M2M GW의 MDGM은 하나 이상의 M2M 디바이스들 대신 N&A 도메인으로부터의 관리 요청들을 수락 및 프로세싱할 수 있다. 다른 예에서, M2M GW의 MDGM은 디바이스 관리 작업들(예를 들어, 대량의 펌웨어 및/또는 소프트웨어 업데이트, 장애 및 성능 진단들)을 수행하기 위해 하나 이상의 M2M 디바이스와 상호작용을 시작하기 위한 허가(permission)를 N&A 도메인에 요청하고, 이러한 허가를 수신한 이후 이러한 작업들을 수행할 수 있다.
다른 예에서, M2M GW의 MDGM은 M2M GW 상에 준비되는 N&A 도메인의 정책에 따라 하나 또는 다수의 M2M 디바이스들 함께, 디바이스 관리 작업들(예를 들어, 대량의 펌웨어 및/또는 소프트웨어 업데이트, 장애 및 성능 진단들)을 위한 상호작용들을 개시하고, 디바이스 관리 상호작용들의 결과를 N&A 도메인에 통지할 수 있다. 이는 GW가 네트워크에 대한, 진정한 주로 자율적인 프록시인 케이스들일 수 있다.
다른 예에서, 다수의 동작들(예를 들어, 대량의 펌웨어 및/또는 소프트웨어 업데이트, 장애 및 성능 진단들)을 갖는 다수의 M2M 디바이스들을 관리하는 케이스에서, M2M GW는 N&A 도메인으로의 그리고 N&A 도메인으로부터의 시그널링 및 데이터 트래픽을 감소시키기 위해 동작 프로세스(예를 들어, 대량의 펌웨어 및/또는 소프트웨어 업데이트, 장애 및 성능 진단들)를 최적화할 수 있다.
M2M GW의 MDGM은 또한 M2M 디바이스들의 관리 기능들을 수행하기 위한 M2M GW 관리 프록시로서 동작할 수 있다. 이 목적을 위해, M2M 디바이스가 수면 모드에 있을 때 스케줄링 기능들을 이용할 필요가 있을 수 있다. 관리 프록시 기능들은 관리 프로토콜 변환, 프로토콜 캡슐화(protocol encapsulation) 및 캡슐해제(decapsulation) 등을 포함하지만, 이들로 제한되지 않는다.
종래의 호 흐름들에서, MDGM에 의해 수행되는 유일한 기능은 그들의 최초의 등록을 위해 N&A M2M 애플리케이션들 또는 M2M 디바이스 애플리케이션들의 디폴트 구성(default configuration)을 제공하는 것이다. 주요 기능(예를 들어, 구성 관리, 성능 관리, 장애 관리, 소프트웨어 및 펌웨어 업그레이드 등)을 위한 호 흐름들은 제공되지 않는다.
여기서 개시된 예들 및 실시예들은 M2M 기능 아키텍처를 완성하기 위해 그리고 시스템 레벨에서 MDGM의 주요 기능들을 입증하기 위해 종단간 디바이스 및 게이트웨이 관리 프로시저들에 관한 일반적인 뷰(view)를 제공한다. 아래의 실시예들은 케이스 2 또는 "네트워크 프록시로서의 게이트웨이" 접속을 해결하며, 여기서 M2M GW는 M2M 네트워크 및 애플리케이션 도메인 대신 디바이스 관리 프로시저들을 수행한다. 특히, 예시적인 호 흐름들은 M2M 네트워크 또는 애플리케이션-개시된 디바이스 관리(네트워크 프록시로서의 게이트웨이)를 위한 것이다.
M2M 네트워크 애플리케이션이 M2M GW를 통해 하나 이상의 M2M 디바이스들로 디바이스 관리 요청들을 발행하면, 도 7a 및 도 7b 및 도 8a 및 8b에 도시된 호 흐름들에 따를 수 있다. 도 7a 및 7b는 M2M 디바이스가 온라인(접속됨)이고 중간 상호작용(immediate interaction)이 필요한 경우의 예시적인 호 흐름이고, 도 8a 및 도 8b는 M2M 디바이스가 오프라인인 경우 또는 M2M 디바이스와의 중간 상호작용이 절대로 요구되지 않는 경우 예시적인 호 흐름이다.
여기서 논의되는 호 흐름들에서, 디바이스 관리 요청들은 통상적인 예로서 M2M 네트워크 애플리케이션으로부터 개시될 수 있다. 일반적으로 이러한 요청들은 M2M N&A 도메인에 상주하는 임의의 신뢰되는 엔티티들이 GMAE에 의해 인증되고 인가되는 한 이들로부터 개시될 수 있다. 대안적으로, MDGM은 또한 운용자 관리의 목적을 위해 관리 요청들을 개시할 수 있다. 이 케이스에서, 호 흐름들은 조금 상이할 수 있다. 다른 예에서, M2M GW MDGM 엔티티는 관리 요청을 개시할 수 있다. 관리 요청들의 의도되는 수신자들은 M2M 디바이스 애플리케이션일 수 있다. 몇몇 관리 요청들(예를 들어, 펌웨어 업데이트, 재부팅(reboot), 접속, 구성 등)은 M2M 디바이스의 호스팅되는 디바이스 애플리케이션 중 하나 보단 오히려 전체 M2M 디바이스로 타겟팅될 수 있다. 이 케이스에서, 전용 M2M 디바이스 애플리케이션은 이러한 관리 요청들에 응답하기 위해 의도되는 M2M 디바이스에 존재할 수 있다. 단순함을 위해, 디바이스 관리 동작에 필요하거나 필수적이지 않을 수 있는 몇몇 M2M 서비스 성능들(예를 들어, HDR, SC, TM 등)은 도 7a 및 도 7b 및 도 8a 및 8b에 예시되지 않는다.
위에서 언급한 바와 같이, 도 7a 및 도 7b는 M2M 디바이스가 온라인일 때 M2M GW(네트워크 프록시로서의 M2M GW)를 통한 M2M 디바이스 관리에 대한 예시적인 호 흐름(700)을 도시한다. 특히, 호 흐름은 M2M 네트워크 애플리케이션(705)이 M2M GW(735)를 통해 하나 이상의 온라인 M2M 디바이스들(740)과의 디바이스 관리 프로시저를 개시할 때 발생할 수 있다.
M2M 네트워크 애플리케이션(705)은 동일한 M2M GW(735)를 통해 네트워크에 접속하는 하나 이상의 M2M 디바이스(740)에 관리 요청을 발행하도록 GMAE(710)에 접촉(contact)할 수 있다(001). 관리 요청은 appID, devID_list, mgmtObjs, serviceClass, authorizationToken 등과 같은 파라미터들을 포함할 수 있다. mgmtObjs 파라미터는 디바이스 관리의 목적을 위해 상세한 관리 커맨드들(detailed management commands), 파라미터들 및 데이터 객체들을 캡슐화하는데 이용될 수 있다. devID_list 파라미터는 동일한 M2M GW에 의해 관리되는 하나 이상의 M2M 디바이스들 상에 위치되는 의도되는 디바이스 애플리케이션들을 참조하는 식별자들의 리스트를 포함할 수 있다.
인증 및 인가가 완료된 이후, M2M 네트워크 애플리케이션(705)이 요청을 발행하도록 인증 및 인가되었다는 것을 보장하기 위해 GMAE(710)은 관리 요청을 실행하도록 N&A MDGM(725)에 접촉할 수 있다(002). mgmtObjs에 제공된 상세한 정보에 따라, N&A MDGM(725)은 관리 요청을 의도된 M2M 디바이스 애플리케이션들(740)에 전달하도록 RAR(730)에 접촉하도록 결정할 수 있다(003). M2M 디바이스 애플리케이션들(740)에 전달된 mgmtObjs의 콘텐츠는 N&A MDGM(725)의 재량으로 M2M 네트워크 애플리케이션(705)으로부터 수신된 원래의 mgmtObjs로부터 수정될 수 있다.
RAR(730)은 자신이 M2M 디바이스들(740)에 액세스하기 위해 어느 물리적 인터페이스를 이용할지를 결정하도록 NCSS(720)에 접촉할 수 있다(004). NCSS(720)는 예를 들어, 디바이스 도달성 정보 및/또는 몇몇 정책 관리에 기초하여(그러나 이들로 제한되지 않음) 인터페이스를 결정하고, 각각의 의도되는 M2M 디바이스 애플리케이션(740)에 대한 이러한 인터페이스에 대응하는 디바이스 물리적 어드레스를 반환(return)할 수 있다(005). RAR(730)은 GM 전달 성능(715)에 관리 요청을 포워딩할 수 있고(006), GM 전달 성능(715)은 이어서 의도된 M2M 디바이스들을 관리하는 M2M GW(735)에 관리 요청을 전달할 수 있다(007). 관리 요청을 송신하기 위한 네트워크는 NCSS 엔티티(720)로부터 발생할 수 있고 GM(715)에 포워딩되는 QoS 요건들은 물론 임의의 다른 서비스 성능으로부터 발생할 수 있고 GM(715)에 포워딩되는 서비스 클래스에 관련된 임의의 다른 정책들에 기초하여 선택될 수 있다. 관리 요청은 의도되는 M2M 디바이스 애플리케이션을 각각 타겟팅하는 몇 개의 메시지들로서, 또는 의도되는 M2M 디바이스 애플리케이션들 모두에 대한 집성된 메시지들(aggregated message)로서 송신될 수 있다.
선택적으로 수신된 관리 요청에 따라, M2M GW(735)의 MDGM은 추가의 관리 동작들(예를 들어, 소프트웨어 및/또는 펌웨어 패키지들의 다운로딩, 파라미터들의 구성, 또는 통계 데이터의 리포트 등)을 위해 N&A MDGM(725)에 접촉할 필요 있을 수 있다(008). N&A MDGM(725)은 M2M GW(735)의 MDGM에 요청된 관리 정보를 송신할 수 있다(009). 상이한 M2M 디바이스 애플리케이션들에 대한 관리 동작들이 동일한 경우, 이러한 동작들은 예를 들어, M2M GW(735)와 M2M N&A 도메인 간의 통신 오버헤드를 감소시키기 위한 집성에 의해 최적화될 수 있다. 브로드캐스트 업데이트는 M2M GW(735)의 재량 하에 보증(warrant)될 수 있다. M2M GW(735)의 MDGM은 N&A MDGM(725)으로부터 수신된 관리 요청 및 임의의 관리 객체들을 저장할 수 있다(010). 대안적으로, M2M GW(735)는 모든 디바이스 구성들을 저장하고, 직접적으로 M2M 디바이스(740)와 더불어 모든 MDGM 동작들을 수행하고, 개시자(initiator)에게 성공적인 업데이트 메시지를 송신하기 이전에 모든 응답들 또는 업데이트들이 성공적이지 않은 디바이스의 리스트를 집성할 수 있다.
M2M GW(735)의 MDGM은 M2M 네트워크 애플리케이션(705)으로부터의 원래의 요청에 따라 각각의 의도되는 M2M 디바이스 애플리케이션(740)에 대한 새로운 관리 요청을 개시할 수 있다(011). 새로운 관리 요청은 관리 동작 결과의 견지에서 원래의 관리 요청에 따를 수 있는 반면에, 새로운 관리 요청은 최적화를 위해 관리 데이터 소스 또는 요청 개시자의 견지에서 상이할 수 있다. 선택적으로 수신된 관리 요청에 따라, 각각의 M2M 디바이스 애플리케이션(740)은 추가의 관리 동작들(예를 들어, 소프트웨어 및/또는 펌웨어 패키지들의 다운로드, 파라미터들의 구성, 또는 통계 데이터의 리포트 등)을 위해 M2M GW(735)의 MDGM에 접촉할 필요가 있을 수 있다(012 및 013).
각각의 M2M 디바이스 애플리케이션(740)은 M2M 네트워크 애플리케이션(705)에 의해 요청된 바와 같이 관리 객체를 전개(deploy)하기 위한 국부적인 프로세스를 실행하고(014), M2M GW(735)의 MDGM으로 관리 동작의 상태를 반환할 수 있다(015). 대안적으로, M2M 디바이스 애플리케이션(740)은 관리 객체들을 전개하기 위한 프로세스를 실행하는 것의 부분으로서 현재의 구성을 저장할 수 있다. 다운로드 또는 업데이트가 비성공적이었던 경우, M2M 디바이스 애플리케이션(740)은 비성공적인 업데이트를 무효화(invalidate) 및 제거하고 이 사실을 N&A MDGM(725)으로 시그널링할 수 있다(예를 들어, 016 및 017에서). 대안적으로 GW(735)의 MDGM은 모든 M2M 디바이스들에 대한 구성 정보를 저장할 수 있다.
M2M GW(735)의 MDGM은 관리 동작의 상태를 GM(715)에 반환할 수 있고(016), GM(715)는 이어서 관리 동작의 상태를 RAR(730)에 전달한다(017). M2M GW(735)의 MDGM은 통신 오버헤드를 최적화하기 위해 GM(715)의 상태를 반환하기 이전에 제한된 시간 길이(limited time span)에서 관리되는 M2M 디바이스 애플리케이션(740)의 상태를 집성할 수 있다. 관리 동작의 상태는 N&A MDGM(725)에 반환될 수 있고(018), 나중에 GMAE(710)을 통해(019) 네트워크 애플리케이션(705)으로 반환된다(020).
위에서 언급한 바와 같이, 도 8a 및 8b는 M2M 디바이스가 오프라인일 때 M2M GW(네트워크 프록시로서의 M2M GW)를 통해 M2M 디바이스 관리를 위한 예시적인 호 흐름(800)을 도시한다. 특히, 호 흐름은 M2M 네트워크 애플리케이션(805)이 M2M GW(835)를 통해 하나 이상의 오프라인(동면하는(hibernating)) M2M 디바이스들(840)과의 디바이스 관리 프로시저를 개시할 때 발생할 수 있다.
M2M 네트워크 애플리케이션(805)은 동일한 M2M GW(835)에 의해 관리되는 하나 이상의 M2M 디바이스들(840)에 관리 요청을 발행하도록 GMAE(810)에 접촉할 수 있다(001). 관리 요청은 appID, devID_list, mgmtObjs, serviceClass, authorizationToken 등을 포함할 수 있다. mgmtObjs 파라미터는 디바이스 관리의 목적을 위해 상세한 관리 커맨드들, 파라미터들 및 데이터 객체들을 캡슐화하는데 이용될 수 있다. devID_list 파라미터는 동일한 M2M GW에 의해 관리되는 하나 이상의 M2M 디바이스들 상에 위치되는 의도되는 디바이스 애플리케이션들을 참조하는 식별자들의 리스트를 포함할 수 있다.
M2M 네트워크 애플리케이션(805)이 요청을 발행하도록 인증 및 인가되었다는 것을 보장하기 위해 인증 및 인가가 완료된 이후, GMAE(810)은 관리 요청을 실행하도록 N&A MDGM(825)에 접촉할 수 있다(002). mgmtObjs에 제공된 상세한 정보에 따라, MDGM(825)은 의도되는 M2M 디바이스(840)에 관리 요청을 전달하기 위해 RAR(830)에 접촉하도록 결정할 수 있다(003). M2M 디바이스 애플리케이션들(840)에 전달된 mgmtObjs의 콘텐츠는 N&A MDGM(825)의 재량으로 M2M 네트워크 애플리케이션(805)으로부터 수신된 원래의 mgmtObjs로부터 수정될 수 있다.
의도되는 M2M 디바이스 애플리케이션(840)이 일시적으로 도달 가능하지 않을지라도, 그들의 관리 M2M GW(835)는 현재 등록되고 RAR(830)에 대해 이용 가능하다. 그러므로 RAR(830)은 자신이 M2M GW(835)에 액세스하기 위해 어느 물리적 인터페이스를 이용할지를 결정하도록 NCSS(820)에 접촉할 수 있다(004). NCSS(820)는 예를 들어, 디바이스 도달성 정보 및/또는 몇몇 정책 관리에 기초하여(그러나 이들로 제한되지 않음) 인터페이스를 결정하고, 이러한 인터페이스에 대응하는 디바이스 물리적 어드레스를 반환할 수 있다(005). RAR(830)은 GM 전달 성능(815)에 관리 요청을 포워딩할 수 있고(006), GM 전달 성능(815)은 이어서 의도된 M2M 디바이스들을 관리하는 M2M GW(835)에 관리 요청을 전달할 수 있다(007). 관리 요청을 송신하기 위한 네트워크는 NCSS 엔티티(820)로부터 발생할 수 있고 이어서 GM 엔티티(815)에 포워딩되는 QoS는 물론 임의의 다른 서비스 성능 엔티티로부터 발생한 서비스 클래스에 관련된 임의의 다른 정책들에 기초하여 선택될 수 있다.
선택적으로 수신된 관리 요청에 따라, M2M GW(835)의 MDGM은 추가의 관리 동작들(예를 들어, 소프트웨어 및/또는 펌웨어 패키지들의 다운로딩, 파라미터들의 구성, 또는 통계 데이터의 리포트 등)을 위해 N&A MDGM(825)에 접촉할 필요 있을 수 있다(008). N&A MDGM(825)은 M2M GW(835)의 MDGM에 요청된 관리 정보를 송신할 수 있다(009). 상이한 M2M 디바이스 애플리케이션들(840)에 대한 관리 동작들이 동일한 경우, 이러한 동작들은 예를 들어, M2M GW(835)와 N&A M2M도메인 간의 통신 오버헤드를 감소시키기 위한 집성에 의해 최적화될 수 있다. M2M GW(835)의 MDGM은 N&A MDGM(825)으로부터 수신된 관리 요청 및 임의의 관리 객체들을 저장할 수 있다(010).
M2M GW(835)의 MDGM은 GM(815)을 통해 N&A MDGM(825)에 응답하고(011), N&A RAR(825)는 M2M 디바이스 애플리케이션(840) 대신 관리 요청을 수락하지만(012), 의도되는 M2M 디바이스 애플리케이션(840)이 일시적으로 도달 가능하지 않기 때문에 추후에 전달될 것이다(013). 관리 응답은 GMAE(810)를 통해(014) M2M 네트워크 애플리케이션(805)에 반환될 수 있다(015).
의도되는 M2M 디바이스 애플리케이션들(840) 각각이 네트워크에 다시(back) 접속할 때, 이하의 호 흐름이 발생할 수 있다. M2M GW(835)의 MDGM은 M2M 네트워크 애플리케이션(805)으로부터의 원래의 요청에 따라 M2M 디바이스 애플리케이션(840)에 대한 새로운 관리 요청을 개시할 수 있다(016). 새로운 관리 요청은 관리 동작 결과의 견지에서 원래의 관리 요청에 따를 수 있는 반면에, 새로운 관리 요청은 최적화를 위해 관리 데이터 소스 또는 요청 개시자의 견지에서 상이할 수 있다. 선택적으로 수신된 관리 요청에 따라, M2M 디바이스 애플리케이션(840)은 추가의 관리 동작들(예를 들어, 소프트웨어 및/또는 펌웨어 패키지들의 다운로드, 파라미터들의 구성, 또는 통계 데이터의 리포트 등)을 위해 M2M GW(835)의 MDGM에 접촉할 필요가 있을 수 있다(017 및 018).
M2M 디바이스 애플리케이션(840)은 M2M 네트워크 애플리케이션(805)에 의해 요청된 바와 같이 관리 객체를 전개(deploy)하기 위한 국부적인 프로세스를 실행하고(019), M2M GW(835)의 MDGM으로 관리 동작의 상태를 반환할 수 있다(020). M2M 디바이스 애플리케이션(840)은 성공적이지 않았던 임의의 다운로드 또는 업데이트를 무력화 및 제거할 수 있게 되기 위해서, 관리 객체들을 전개하는 국부적인 프로세스를 실행하는 것의 부분으로서 현재의 구성을 저장할 수 있다. 이러한 제거가 발생하는 경우, 이러한 사실은 GW(835)의 M2M으로 다시(back) 시그널링되고, 이어서 N&A MDGM(825)에 포워딩될 수 있다(예를 들어, 021 내지 023의 부분으로서). 대안적으로 GW(835)의 MDGM은 모든 M2M 디바이스들에 대한 구성 정보를 저장할 수 있다.
M2M GW(835)의 MDGM은 최종 관리 확인에 의해 N&A MDGW(825)에 관리 동작의 상태를 반환할 수 있다(021). 2개 이상의 M2M 디바이스 애플리케이션을 관리하기 위해, M2M GW(835)의 MDGM은 통신 오버헤드를 최적화하기 위해 제한된 시간 길이에서 상태를 집성할 수 있다. 최종 관리 확인은 이어서 GMAE(810)를 통해(022) M2M 네트워크 애플리케이션(805)에 포워딩될 수 있다(023).
실시예들
1. 머신-투-머신(machine to machine; M2M) 게이트웨이(gateway; GW)로서,
도달성, 어드레싱 및 저장소(reachability, addressing and repository; RAR) 엔티티를 포함하는, M2M GW.
2. 실시예 1에 있어서, M2M 디바이스 및 M2M 게이트웨이 관리(M2M device and M2M gateway management; MDGM) 엔티티를 더 포함하고, 상기 RAR 엔티티 및 MDGM 엔티티는 접속된 M2M 디바이스들에 서비스들을 제공하는, M2M GW.
3. 실시예 1 또는 실시예 2에 있어서, 상기 RAR 엔티티는, M2M 디바이스들 및 대응하는 네트워크 어드레스들을 유지하도록 구성된 맵핑 표(mapping table)를 더 포함하는, M2M GW.
4. 실시예 1 내지 실시예 3 중 어느 한 실시예에 있어서, 상기 M2M 디바이스들 중 특정한 디바이스들이 그룹 명칭과 연관되고, 상기 맵핑 표는 상기 그룹 명칭과 연관된 각각의 M2M 디바이스에 대한 네트워크 어드레스들을 유지하는, M2M GW.
5. 실시예 1 내지 실시예 4 중 어느 한 실시예에 있어서, 상기 RAR 엔티티는, M2M 디바이스에 대한 도달성 상태, 웨이크-업 시간 또는 웨이크-업 지속기간 중 적어도 하나를 제공하도록 구성되는, M2M GW.
6. 실시예 1 내지 실시예 5 중 어느 한 실시예에 있어서, 상기 RAR 엔티티는, M2M 디바이스에 대한 도달성 상태를 제공하고 미리 결정된 이벤트 시에 도달성 상태를 업데이트하도록 구성되는, M2M GW.
7. 실시예 1 내지 실시예 6 중 어느 한 실시예에 있어서, 상기 RAR 엔티티는, 미리 결정된 이벤트의 발생 시에 통지(notification)를 제공하도록 구성되는, M2M GW.
8. 실시예 1 내지 실시예 7 중 어느 한 실시예에 있어서, 상기 미리 결정된 이벤트는, 도달성 상태, 등록 정보의 변경, 웨이크-업 시간 및 어드레스의 변경 중 적어도 하나를 포함하는, M2M GW.
9. 실시예 1 내지 실시예 8 중 어느 한 실시예에 있어서, 상기 RAR 엔티티는, 상기 M2M 디바이스들 중 특정한 M2M 디바이스들을 그룹화하고, 상기 그룹들에 속하는 M2M 디바이스들을 추적(track)하도록 구성되는, M2M GW.
10. 실시예 1 내지 실시예 9 중 어느 한 실시예에 있어서, 상기 RAR 엔티티는, 등록 정보를 유지하고, 인증 및 인가된 엔티티에 의해 등록 정보에 액세스하고 엔티티에 통지하도록 서비스 발견을 제공하기 위한 질의 인터페이스를 제공하는 디바이스 애플리케이션 저장소(device application repository)를 포함하는, M2M GW.
11. 실시예 1 내지 실시예 10 중 어느 한 실시예에 있어서, 상기 RAR 엔티티는, 네트워크 및 애플리케이션 도메인 RAR과 통신하도록 구성되는, M2M GW.
12. 실시예 1 내지 실시예 11 중 어느 한 실시예에 있어서, 상기 MDGM은, 디바이스 관리 작업들을 수행하기 위해 M2M 디바이스와 상호작용을 시작하기 위한 허가(permission)를 네트워크 및 애플리케이션 도메인에 요청하고, 네트워크 및 애플리케이션 도메인으로부터 허가의 수신 시에 상기 디바이스 관리 작업들을 수행하도록 구성되는, M2M GW.
13. 실시예 1 내지 실시예 12 중 어느 한 실시예에 있어서, 상기 MDGM은, 상기 M2M 디바이스와의 디바이스 관리 작업들을 위한 상호작용을 개시하고, 상기 디바이스 관리 작업들을 위한 상호작용으로부터의 결과들을 네트워크 및 애플리케이션 도메인에 통지하도록 구성되는, M2M GW.
14. 머신 투 머신(machine to machine; M2M) 게이트웨이(gateway; GW)로서,
M2M 디바이스 및 M2M 게이트웨이 관리(M2M device and M2M gateway management; MDGM) 엔티티를 포함하고, 상기 MDGM은 디바이스 관리 작업들을 수행하기 위해 M2M 디바이스와 상호작용을 시작하기 위한 허가를 네트워크 및 애플리케이션 도메인에 요청하도록 구성되는, M2M GW.
15. 실시예 14 에 있어서, 상기 MDGM은, 상기 네트워크 및 애플리케이션 도메인으로부터 허가의 수신 시에 상기 디바이스 관리 작업들을 수행하도록 구성되는, M2M GW.
16. 실시예 14 또는 실시예 15에 있어서, 상기 MDGM은, 상기 M2M 디바이스와의 디바이스 관리 작업들을 위한 상호작용을 개시하고 상기 디바이스 관리 작업들을 대한 상호작용으로부터의 결과들을 네트워크 및 애플리케이션 도메인에 통지하도록 구성되는, M2M GW.
17. 실시예 14 내지 실시예 16 중 어느 한 실시예에 있어서, 보안 성능(security capability; SC) 엔티티를 더 포함하는, M2M GW.
18. 실시예 14 내지 실시예 17 중 어느 한 실시예에 있어서, 일반적인 메시징(generic messaging; GM) 성능 엔티티를 더 포함하는, M2M GW.
19. 실시예 14 내지 실시예 18 중 어느 한 실시예에 있어서, 상기 M2M GW는 복수의 M2M 디바이스들에 서비스 성능들을 제공하는, M2M GW.
20. 실시예 14 내지 실시예 19 중 어느 한 실시예에 있어서, 상기 M2M 디바이스들은 유럽 원격통신 표준 인스티튜트(European Telecommunications Standards Institute; ETSI) 순응성인, M2M GW.
21. 실시예 14 내지 실시예 20 중 어느 한 실시예에 있어서, 상기 M2M 디바이스들은 비-유럽 원격통신 표준 인스티튜트(non-uropean Telecommunications Standards Institute; ETSI) 순응성인, M2M GW.
22. 실시예 14 내지 실시예 21 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이는 M2M 영역 네트워크를 통해 M2M 디바이스들과 통신하는, M2M GW.
23. 실시예 14 내지 실시예 22 중 어느 한 실시예에 있어서, 상기 M2M GW는 이벤트 관리자로서 역할하고 모니터링된 이벤트들을 리포트하는, M2M GW.
24. 실시예 14 내지 실시예 23 중 어느 한 실시예에 있어서, 상기 M2M GW는 국부적인 맵핑 표를 유지하는, M2M GW.
25. 실시예 14 내지 실시예 24 중 어느 한 실시예에 있어서, 상기 M2M GW는 상기 M2M 디바이스들에 관한 정보를 저장하는, M2M GW.
26. 실시예 14 내지 실시예 25 중 어느 한 실시예에 있어서, 상기 저장된 정보는 각각의 M2M 디바이스에 대한 M2M 영역 네트워크어드레스를 포함하는, M2M GW.
27. 실시예 14 내지 실시예 26 중 어느 한 실시예에 있어서, 상기 저장된 정보는 M2M 디바이스가 도달 가능한지 또는 도달 가능하지 않은지를 표시하는 도달성 상태를 포함하는, M2M GW.
28. 실시예 14 내지 실시예 27 중 어느 한 실시예에 있어서, 상기 저장된 정보는 상기 M2M 디바이스들에 대한 다음 계획된 웨이크-업 시간 및 웨이크-업 지속기간을 포함하는, M2M GW.
29. 머신 투 머신(machine to machine; M2M) 게이트웨이 디바이스로서,
프록시 도달성, 어드레싱 및 디바이스 애플리케이션 저장소(Reachability, Addressing, and Device Application Repository; RAR) 엔티티, 맵핑 표 및 프로세서를 포함하는, M2M GW.
30. 실시예 29에 있어서, 상기 프로세서는, 상기 M2M 게이트웨이 내의 성능으로부터의 요청을 지원하도록 구성되는, M2M GW.
31. 실시예 29 또는 실시예 30에 있어서, 상기 프로세서는, 게이트웨이 내의 M2M 애플리케이션으로부터의 요청을 지원하도록 구성되는, M2M GW.
32. 실시예 29 내지 실시예 31 중 어느 한 실시예에 있어서, 상기 프로세서는, 네트워크 및 애플리케이션(Network and Application; N&A) 도메인 도달성, 어드레싱, 및 디바이스 애플리케이션 저장소(Reachability, Addressing, and Device Application Repository; RADAR)로부터의 요청을 지원하도록 구성되는, M2M GW.
33. 실시예 29 내지 실시예 32 중 어느 한 실시예에 있어서, 상기 요청은 이벤트 발생의 통지인, M2M GW.
34. 실시예 29 내지 실시예 33 중 어느 한 실시예에 있어서, 상기 프로세서는, 영역 네트워크와 코어 네트워크 간의 어드레스 변환(address translation)을 수행하도록 구성되는, M2M GW.
35. 실시예 29 내지 실시예 34 중 어느 한 실시예에 있어서, 상기 어드레스 변환은, IPv4, IPv6, 또는 모바일 상태 국제 통합 서비스 디지털 네트워크(ISDN) 번호(Mobile Station International Integrated Service Digital Network (ISDN) Number (MSISDN)) 중 하나인, M2M GW.
36. 실시예 29 내지 실시예 35 중 어느 한 실시예에 있어서, 디바이스 애플리케이션 저장소를 더 포함하는, M2M GW.
37. 실시예 29 내지 실시예 36 중 어느 한 실시예에 있어서, 상기 프로세서는, M2M 게이트웨이 도달성 및 웨이크 업 시간을 설정하도록 구성되는, M2M GW.
38. 실시예 29 내지 실시예 37 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이 도달성 및 웨이크 업 시간은 근원적인 M2M 디바이스 도달성 및 웨이크 업 시간에 기초하는, M2M GW.
39. 실시예 29 내지 실시예 38 중 어느 한 실시예에 있어서, 상기 프로세서는, 이웃 M2M 게이트웨이 RADAR과 통신하도록 구성되는, M2M GW.
40. 실시예 29 내지 실시예 39 중 어느 한 실시예에 있어서, 상기 프로세서는, 프록시 RADAR의 공유를 용이하게 하도록 구성되는, M2M GW.
41. 실시예 29 내지 실시예 40 중 어느 한 실시예에 있어서, 상기 프로세서는, 프록시 RADAR의 동기화를 용이하게 하도록 구성되는, M2M GW.
42. 실시예 29 내지 실시예 41 중 어느 한 실시예에 있어서, 상기 공유 또는 동기화는 M2M 게이트웨이들 간의 정보에 기초하는, M2M GW.
43. 실시예 29 내지 실시예 42 중 어느 한 실시예에 있어서, 상기 공유 및 동기화는 M2M 게이트웨이들 간의 정보에 기초하는, M2M GW.
44. 실시예 29 내지 실시예 43 중 어느 한 실시예에 있어서, 상기 프로세서는, 등록을 수행하도록 구성되는, M2M GW.
45. 실시예 29 내지 실시예 44 중 어느 한 실시예에 있어서, 상기 등록은 등록 속성(registration attribute)에 기초하는, M2M GW.
46. 실시예 29 내지 실시예 45 중 어느 한 실시예에 있어서, 요청을 전송하도록 구성된 전송기를 더 포함하는, M2M GW.
47. 실시예 29 내지 실시예 46 중 어느 한 실시예에 있어서, 상기 전송기는, 디바이스가 도달 가능하지 않다는 조건 하에 캐싱된 데이터가 이용될 수 있다는 것을 표시하는 요청을 전송하도록 구성되는, M2M GW.
48. 실시예 29 내지 실시예 47 중 어느 한 실시예에 있어서, 상기 프로세서는, 데이터 집성(data aggregation)을 수행하도록 구성되는, M2M GW.
49. 실시예 29 내지 실시예 48 중 어느 한 실시예에 있어서, 상기 프로세서는, 명칭 변환을 수행하도록 구성되는, M2M GW.
50. M2M 디바이스 관리를 위해 머신 투 머신(machine to machine; M2M) 게이트웨이(gateway; GW)에 구현되는 방법으로서,
디바이스 관리 작업들을 수행하기 위해 M2M 디바이스와의 상호작용을 시작하기 위한 허가를 네트워크 및 애플리케이션 도메인에 요청하는 단계를 포함하는, 방법.
51. 실시예 50에 있어서, 상기 네트워크 및 애플리케이션 도메인으로부터 허가의 수신 시에 디바이스 관리 작업들을 수행하는 단계를 더 포함하는, 방법.
52. 실시예 50 또는 실시예 51에 있어서, 상기 M2M 디바이스와의 디바이스 관리 작업을 위한 상호작용을 개시하는 단계를 더 포함하는, 방법.
53. 실시예 50 내지 실시예 52 중 어느 한 실시예에 있어서, 상기 디바이스 관리 작업들을 위한 상호작용으로부터의 결과들을 네트워크 및 애플리케이션 도메인에 통지하는 단계를 더 포함하는, 방법.
54. 머신-투-머신(machine-to-machine; M2M) 디바이스 관리 방법으로서,
M2M 게이트웨이의 M2M 디바이스 및 M2M 게이트웨이 관리(M2M device and M2M gateway management; MDGM)가 M2M 디바이스에 대한 관리 요청을 수신하는 단계를 포함하고, 상기 M2M 게이트웨이의 MDGM은 네트워크 프록시로서 기능하는, 방법.
55. 실시예 54에 있어서, 상기 M2M 게이트웨이의 MDGM이 상기 M2M 디바이스 대신 상기 네트워크 및 애플리케이션 도메인으로부터 관리 요청을 수락 및 프로세싱하는 단계를 더 포함하는, 방법.
56. 실시예 54 또는 실시예 55에 있어서, 상기 M2M 게이트웨이의 MDGM이 상기 네트워크 및 애플리케이션 도메인 대신 상기 M2M 디바이스의 관리 기능들을 수행하는 단계를 더 포함하는, 방법.
57. 실시예 54 내지 실시예 56 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이의 MDGM이 디바이스 관리 작업들을 수행하기 위해 상기 M2M 디바이스와의 상호작용을 시작하기 위한 허가를 상기 네트워크 및 애플리케이션 도메인에 요청하는 단계를 더 포함하는, 방법.
58. 실시예 54 내지 실시예 57 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이의 MDGM이 상기 M2M 게이트웨이에 준비된 네트워크 및 애플리케이션의 정책에 따라, 상기 M2M 디바이스와의 디바이스 관리 작업들을 위한 상호작용을 개시하는 단계를 더 포함하는, 방법.
59. 실시예 54 내지 실시예 58 중 어느 한 실시예에 있어서, 디바이스 관리 작업들을 위한 상호작용의 결과들을 상기 네트워크 및 애플리케이션 도메인에 통지하는 단계를 더 포함하는, 방법.
60. 실시예 54 내지 실시예 59 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이의 MDGM이 상기 네트워크 및 애플리케이션 도메인으로부터의 그리고 상기 네트워크 및 애플리케이션 도메인으로의 시그널링 및 데이터 트래픽을 감소시키기 위해 동작 프로세스를 최적화하는 단계를 더 포함하는, 방법.
61. 실시예 54 내지 실시예 60 중 어느 한 실시예에 있어서, 상기 관리 요청은 네트워크 및 애플리케이션 도메인으로부터 수신되는, 방법.
62. 실시예 54 내지 실시예 61 중 어느 한 실시예에 있어서, 상기 관리 요청은 상기 M2M 게이트웨이에 의해 개시되는, 방법.
63. 실시예 54 내지 실시예 62 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이의 MDGM이 추가의 관리 동작들을 위해 상기 네트워크 및 애플리케이션 도메인의 MDGM에 접촉하는 단계를 더 포함하는, 방법.
64. 실시예 54 내지 실시예 63 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이의 MDGM이 상기 네트워크 및 애플리케이션 도메인의 MDGM으로부터 수신된 관리 요청 및 임의의 관리 객체들을 저장하는 단계를 더 포함하는, 방법.
65. 실시예 54 내지 실시예 64 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이가 스스로 모든 디바이스 구성을 저장하고 상기 M2M 디바이스와 직접 모든 MDGM 동작들을 수행하는 단계를 더 포함하는, 방법.
66. 실시예 54 내지 실시예 65 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이가 성공적인 업데이트 메시지를 송신하기 이전에 모든 응답들 또는 업데이트가 성공적이지 않은 디바이스의 리스트를 집성(aggregating)하는 단계를 더 포함하는, 방법.
67. 실시예 54 내지 실시예 66 중 어느 한 실시예에 있어서, 상기 M2M 디바이스가 온라인이라는 조건 하에 상기 네트워크 및 애플리케이션 도메인으로부터 수신된 관리 요청에 따라, 상기 M2M 게이트웨이의 MDGM이 각각의 의도되는 M2M 디바이스 애플리케이션에 대한 새로운 관리 요청을 개시하는 단계를 더 포함하는, 방법.
68. 실시예 54 내지 실시예 67 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이의 MDGM이 추가의 관리 동작들을 위해 상기 M2M 디바이스와 상호작용하는 단계를 더 포함하는, 방법.
69. 실시예 54 내지 실시예 68 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이의 MDGM이 관리 동작의 상태를 반환하는 단계를 더 포함하는, 방법.
70. 실시예 54 내지 실시예 69 중 어느 한 실시예에 있어서, 상기 관리 요청은 상기 M2M 디바이스가 오프라인이라는 조건 하에 상기 M2M 디바이스 대신 수락되지만, 추후에 전달되도록 네트워크 및 애플리케이션 도메인의 MDGM에 응답하는 단계를 더 포함하는, 방법.
71. 실시예 54 내지 실시예 70 중 어느 한 실시예에 있어서, 상기 M2M 디바이스가 접속되어 있다는 조건 하에 상기 네트워크 및 애플리케이션 도메인으로부터 수신된 원래의 관리 요청에 따라 상기 M2M 게이트웨이의 MDGM이 상기 M2M 디바이스에 대한 새로운 관리 요청을 개시하는 단계를 더 포함하는, 방법.
72. 실시예 54 내지 실시예 71 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이의 MDGM이 추가의 관리 동작들을 위해 상기 M2M 디바이스와 상호작용하는 단계를 더 포함하는, 방법.
73. 실시예 54 내지 실시예 72 중 어느 한 실시예에 있어서, 상기 M2M 게이트웨이의 MDGM이 관리 동작의 상태를 반환하는 단계를 더 포함하는, 방법.
74. 머신-투-머신(machine-to-machine; M2M) 디바이스 관리 방법으로서,
M2M 게이트웨이의 M2M 디바이스 및 M2M 게이트웨이 관리(M2M device and M2M gateway management; MDGM)로부터 관리 요청을 수신하는 단계를 포함하고, 상기 M2M 게이트웨이의 MDGM이 네트워크 프록시로서 기능하는, 방법.
75. 실시예 74에 있어서, 상기 M2M 디바이스가 상기 관리 요청을 수신한 이후 추가의 관리 동작들을 위해 상기 M2M 게이트웨이의 MDGM과 상호작용하는 단계를 더 포함하는, 방법.
76. 머신-투-머신(machine-to-machine; M2M) 디바이스 관리 방법으로서,
네트워크 및 애플리케이션 도메인이 M2M 게이트웨이의 M2M 디바이스 및 M2M 게이트웨이 관리(M2M device and M2M gateway management; MDGM)에 관리 요청을 송신하는 단계를 포함하고, 상기 M2M 게이트웨이의 MDGM이 네트워크 프록시로서 기능하는, 방법.
77. 실시예 76에 있어서, 상기 네트워크 및 애플리케이션 도메인의 MDGM이 상기 M2M 디바이스에 관리 요청을 전달하도록 도달성, 어드레싱 및 디바이스 애플리케이션 저장소(reachability, addressing, and device application repository; RADAR)에 접촉하는 단계를 더 포함하는, 방법.
78. 실시예 76 또는 실시예 77에 있어서, 상기 M2M 디바이스에 액세스하기 위해 어느 물리적인 인터페이스를 이용할지를 결정하기 위해 상기 RAR이 네트워크 및 통신 서비스 선택(network and communication service selection; NCSS)에 접촉하는 단계를 더 포함하는, 방법.
79. 실시예 76 내지 실시예 78 중 어느 한 실시예에 있어서, 상기 RAR은 상기 NCSS로부터 수신된 서비스 품질(quality of service; QoS) 요건들에 기초하여 네트워크를 선택하는, 방법.
80. 실시예 76 내지 실시예 79 중 어느 한 실시예에 있어서, 상기 네트워크 및 애플리케이션 도메인의 MDGM이 추가의 관리 동작들을 위해 상기 M2M 게이트웨이의 MDGM에 접촉하는 단계를 더 포함하는, 방법.
81. 실시예 1 내지 실시예 49 중 어느 한 실시예에 있어서, 상기 RAR 엔티티는, 데이터가 집성될 수 있는 그룹을 형성하는 M2M 디바이스들의 리스트를 유지함으로써 데이터 집성(data aggregation)을 수행하도록 구성되는, M2M GW.
82. 실시예 1 내지 실시예 49 중 어느 한 실시예에 있어서, 상기 RAR 엔티티는, 상기 M2M 디바이스가 도달 가능하지 않을 때 M2M 디바이스에 대한 데이터를 캐싱(cache)하도록 구성되는, M2M GW.
83. 실시예 50 내지 실시예 80 중 어느 한 실시예에 따른 방법을 수행하도록 구성된 장치.
84. 실시예 50 내지 실시예 80 중 어느 한 실시예에 따른 방법을 수행하도록 구성된 집적 회로(integrated circuit; IC).
85. 실시예 1 내지 49 및 실시예 81 내지 82 중 임의의 실시예를 구현하기 위한 방법.
특징들 및 엘리먼트들이 구체적인 조합들로 상술되었지만, 각각의 특징 또는 엘리먼트가 단독으로 또는 다른 특징들 및 엘리먼트과의 임의의 조합으로 이용될 수 있다는 것이 인지될 것이다. 또한, 여기서 기술되는 방법들은 컴퓨터 또는 프로세서에 의한 실행을 위해 컴퓨터-판독 가능한 매체에 포함된 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 컴퓨터-판독 가능한 매체들의 예들은 전기 신호들(유선 또는 무선 접속들을 통해 전송됨) 및 컴퓨터-판독 가능한 저장 매체들을 포함한다. 컴퓨터-판독 가능한 저장 매체들의 예들은 판독 전용 메모리(read only memory; ROM), 랜덤 액세스 메모리(random access memory; RAM), 레지스터, 캐시 메모리, 반도체 메모리 디바이스들, 내부 하드 디스크들 및 제거 가능한 디스크들과 같은 자기 매체들, 자기-광학 매체들, CD-ROM 디스크들 및 디지털 다용도 디스크들(digital versatile disk; DVD들)과 같은 광학 매체들을 포함하지만 이들로 제한되지 않는다. 소프트웨어와 연계되는 프로세서는 WTRU, UE, 단말, 기지국, RNC, 또는 임의의 호스트 컴퓨터에서 이용하기 위한 무선 주파수 트랜시버를 구현하는데 이용될 수 있다.

Claims (18)

  1. 머신 투 머신(machine to machine; M2M) 게이트웨이(gateway; GW)에 있어서,
    구현을 위해 명령어를 실행시키도록 구성된 하드웨어 프로세서;
    도달성, 어드레싱 및 저장소(reachability, addressing and repository; RAR) 엔티티 - 상기 RAR 엔티티는 다른 RAR 엔티티로부터의 요청을 수신하고 복수의 M2M 디바이스들로부터의 데이터를 집성하도록 구성되고, 상기 RAR 엔티티는 M2M 디바이스들 및 대응하는 네트워크 어드레스들을 유지하도록 구성된 맵핑 표를 포함하고, 상기 M2M 디바이스들 중 특정한 M2M 디바이스들은 그룹 명칭과 연관되고, 상기 맵핑 표는 상기 그룹 명칭과 연관된 각각의 M2M 디바이스에 대한 네트워크 어드레스들을 유지함 - ; 및
    M2M 디바이스 및 M2M 게이트웨이 관리(M2M device and M2M gateway management; MDGM) 엔티티
    를 포함하고, 상기 RAR 엔티티 및 MDGM 엔티티는 접속된 M2M 디바이스들에 서비스를 제공하는, 머신 투 머신 게이트웨이(M2M GW).
  2. 제 1 항에 있어서, 상기 RAR 엔티티는 M2M 디바이스에 관한 도달성 상태(reachability status) 정보를 저장하는 메모리를 더 포함하는 것인, 머신 투 머신 게이트웨이(M2M GW).
  3. 제 2 항에 있어서, 상기 메모리는 상기 M2M 디바이스에 관한 웨이크(wake) 정보를 저장하는 것인, 머신 투 머신 게이트웨이(M2M GW).
  4. 제 1 항에 있어서, 상기 RAR 엔티티는 M2M 디바이스에 대한 도달성 상태, 웨이크-업 시간 또는 웨이크-업 지속기간 중 적어도 하나를 제공하도록 구성되는, 머신 투 머신 게이트웨이(M2M GW).
  5. 제 1 항에 있어서, 상기 RAR 엔티티는 M2M 디바이스에 대한 도달성 상태를 제공하고, 미리 결정된 이벤트 시에 상기 도달성 상태를 업데이트하도록 구성되는, 머신 투 머신 게이트웨이(M2M GW).
  6. 제 1 항에 있어서, 상기 RAR 엔티티는 미리 결정된 이벤트의 발생 시에 통지(notification)를 제공하도록 구성되는, 머신 투 머신 게이트웨이(M2M GW).
  7. 제 6 항에 있어서, 상기 미리 결정된 이벤트는 도달성 상태, 등록 정보의 변경, 웨이크-업 시간, 및 어드레스의 변경 중 적어도 하나를 포함하는, 머신 투 머신 게이트웨이(M2M GW).
  8. 제 1 항에 있어서, 상기 RAR 엔티티는 상기 M2M 디바이스들 중 특정한 M2M 디바이스들을 그룹화하고, 상기 그룹들에 속한 M2M 디바이스들을 추적(track)하도록 구성되는, 머신 투 머신 게이트웨이(M2M GW).
  9. 제 1 항에 있어서, 상기 RAR 엔티티는 등록 정보를 유지하고, 인증 및 인가된 엔티티(authenticated and authorized entity)에 의해 상기 등록 정보를 액세스하기 위한 질의 인터페이스를 제공하고, 엔티티에 통지하도록 서비스 발견을 제공하는 디바이스 애플리케이션 저장소(device application repository)를 포함하는, 머신 투 머신 게이트웨이(M2M GW).
  10. 제 1 항에 있어서, 상기 RAR 엔티티는 네트워크 및 애플리케이션 도메인 RAR과 통신하도록 구성되는, 머신 투 머신 게이트웨이(M2M GW).
  11. 제 1 항에 있어서, 상기 RAR 엔티티는 데이터가 집성될 수 있는 그룹을 형성하는 M2M 디바이스들의 리스트를 유지함으로써 데이터 집성을 수행하도록 구성되는, 머신 투 머신 게이트웨이(M2M GW).
  12. 제 1 항에 있어서, 상기 RAR 엔티티는 상기 M2M 디바이스가 도달 가능하지 않을 때 M2M 디바이스에 대한 데이터를 캐싱(cache)하도록 구성되는, 머신 투 머신 게이트웨이(M2M GW).
  13. 제 1 항에 있어서, 상기 MDGM은 디바이스 관리 작업들을 수행하기 위해 M2M 디바이스와의 상호작용을 시작하기 위한 허가(permission)를 네트워크 및 애플리케이션 도메인에 요청하고, 상기 네트워크 및 애플리케이션 도메인으로부터 허가의 수신 시에 상기 디바이스 관리 작업들을 수행하도록 구성되는, 머신 투 머신 게이트웨이(M2M GW).
  14. 제 1 항에 있어서, 상기 MDGM은 상기 M2M 디바이스와의 디바이스 관리 작업들을 위한 상호작용을 개시하고, 상기 디바이스 관리 작업들을 위한 상호작용으로부터의 결과들을 네트워크 및 애플리케이션 도메인에 알리도록 구성되는, 머신 투 머신 게이트웨이(M2M GW).
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
KR1020127025092A 2010-03-01 2011-03-01 머신-투-머신 게이트웨이 아키텍처 및 기능 KR101760912B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US30929710P 2010-03-01 2010-03-01
US61/309,297 2010-03-01
US31116110P 2010-03-05 2010-03-05
US61/311,161 2010-03-05
US32608110P 2010-04-20 2010-04-20
US61/326,081 2010-04-20
PCT/US2011/026729 WO2011109424A1 (en) 2010-03-01 2011-03-01 Machine-to-machine gateway architecture and functionality

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020177020108A Division KR101874273B1 (ko) 2010-03-01 2011-03-01 머신-투-머신 게이트웨이 아키텍처 및 기능

Publications (2)

Publication Number Publication Date
KR20130037199A KR20130037199A (ko) 2013-04-15
KR101760912B1 true KR101760912B1 (ko) 2017-07-24

Family

ID=44246476

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177020108A KR101874273B1 (ko) 2010-03-01 2011-03-01 머신-투-머신 게이트웨이 아키텍처 및 기능
KR1020127025092A KR101760912B1 (ko) 2010-03-01 2011-03-01 머신-투-머신 게이트웨이 아키텍처 및 기능

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020177020108A KR101874273B1 (ko) 2010-03-01 2011-03-01 머신-투-머신 게이트웨이 아키텍처 및 기능

Country Status (9)

Country Link
US (2) US10104492B2 (ko)
EP (2) EP2543175B1 (ko)
JP (5) JP5443625B2 (ko)
KR (2) KR101874273B1 (ko)
CN (2) CN102804738B (ko)
BR (1) BR112012022204B1 (ko)
RU (1) RU2589860C2 (ko)
TW (2) TWI569615B (ko)
WO (1) WO2011109424A1 (ko)

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102804738B (zh) * 2010-03-01 2016-10-19 交互数字专利控股公司 机器对机器的网关架构和功能
JP5589098B2 (ja) 2010-03-09 2014-09-10 インターデイジタル パテント ホールディングス インコーポレイテッド 機器対機器通信をサポートするための方法および装置
EP2375849B1 (en) * 2010-03-29 2015-08-12 Vodafone Holding GmbH Connection management for M2M device in a mobile communication network
WO2011139087A2 (ko) * 2010-05-04 2011-11-10 엘지전자 주식회사 네트워크 진입 및 핸드오버 시 통신을 수행하는 m2m 기기 및 그 통신 수행 방법
WO2012018130A1 (en) * 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
JP5784029B2 (ja) * 2010-10-01 2015-09-24 三菱電機株式会社 通信システム
CN102142980B (zh) 2010-10-27 2014-05-07 华为技术有限公司 远程管理传感网络拓扑的方法及网关
US8996689B2 (en) * 2010-11-11 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Methods of operating networks, application servers, and wireless devices supporting machine-to-machine applications
KR20120090855A (ko) * 2011-02-08 2012-08-17 한국전자통신연구원 기계간 통신에서의 송신 방법
US9538405B2 (en) * 2011-02-17 2017-01-03 Telefonaktiebolaget Lm Ericsson (Publ) Devices, methods, and computer programs for detecting potential displacement of a wireless transceiver
CN103621126B (zh) * 2011-04-15 2018-06-19 三星电子株式会社 提供机器到机器服务的方法和装置
KR101533864B1 (ko) * 2011-05-13 2015-07-03 주식회사 케이티 M2m 통신에서 네트워크를 선택하는 방법 및 장치
GB201114079D0 (en) 2011-06-13 2011-09-28 Neul Ltd Mobile base station
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
EP2727305A4 (en) 2011-07-01 2015-01-07 Intel Corp LAYER SHIFTING IN MULTIPLE INPUT COMMUNICATIONS, MULTIPLE OPEN LOOP OUTPUTS
CN103650378B (zh) * 2011-07-14 2016-10-12 Lg电子株式会社 在无线通信系统中发射m2m测距信息的方法和设备
US10045175B2 (en) * 2011-07-14 2018-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Handling device generated data
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
EP2764641B1 (en) 2011-10-03 2019-12-18 Intel Corporation Device to device (d2d) communication mechanisms
US8761101B1 (en) * 2011-10-13 2014-06-24 Excelfore Corporation Network based machine-to-machine system for monitoring
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US9232342B2 (en) * 2011-10-24 2016-01-05 Interdigital Patent Holdings, Inc. Methods, systems and apparatuses for application service layer (ASL) inter-networking
US8971885B2 (en) 2011-11-02 2015-03-03 Qualcomm Incorporated Methods and devices for facilitating access terminal registrations
ES2649980T3 (es) 2011-11-04 2018-01-16 Intel Corporation Técnicas y configuraciones para datos pequeños en una red de comunicaciones inalámbricas
US9241351B2 (en) 2011-11-04 2016-01-19 Intel Corporation Techniques and configurations for triggering a plurality of wireless devices
US10271274B2 (en) 2012-02-03 2019-04-23 Qualcomm Incorporated Devices and methods for facilitating extended time periods for maintaining PPP sessions
US9295020B2 (en) * 2012-03-26 2016-03-22 Harris Corporation Systems and methods registration and maintenance of wireless clients via a proxy wireless network service
US9113283B2 (en) 2012-04-03 2015-08-18 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for event notification framework in a machine-to-machine (M2M) context
KR101438358B1 (ko) * 2012-05-30 2014-11-03 모다정보통신 주식회사 M2m 오버레이 네트워크 제공 방법과 그를 위한 시스템, 서버 및 게이트웨이
CN103491114B (zh) * 2012-06-11 2018-12-04 南京中兴新软件有限责任公司 物联网应用和第三方服务的集成方法、系统及应用代理
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置
CN103686769A (zh) * 2012-09-12 2014-03-26 中兴通讯股份有限公司 终端设备的业务控制方法及装置
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
WO2014047839A1 (zh) 2012-09-27 2014-04-03 华为技术有限公司 一种组触发方法、装置及系统
CN103716822A (zh) * 2012-10-09 2014-04-09 中兴通讯股份有限公司 监控方法及装置
CN103731870B (zh) * 2012-10-12 2019-09-10 中兴通讯股份有限公司 监控任务的管理方法及装置
CN103312532B (zh) 2012-10-17 2016-03-02 中兴通讯股份有限公司 用于物联网网关的故障自动排除方法及系统
CN103780663B (zh) * 2012-10-26 2019-05-07 中兴通讯股份有限公司 一种终端外设的远程管理方法、装置和系统
CN103781056A (zh) * 2012-10-26 2014-05-07 中兴通讯股份有限公司 一种终端外设的数据管理方法及m2m网关
CN103781100B (zh) * 2012-10-26 2019-08-13 中兴通讯股份有限公司 终端外设的策略控制方法和装置
CN103796343B (zh) * 2012-10-30 2018-01-02 中兴通讯股份有限公司 M2m网关设备及其应用方法
US9253081B2 (en) * 2012-11-15 2016-02-02 Cisco Technology, Inc. Trigger message routing according to a service class
WO2014089778A1 (zh) * 2012-12-12 2014-06-19 华为技术有限公司 一种在线状态信息交互方法、机器人及系统
CN103929732B (zh) 2013-01-11 2018-07-13 中兴通讯股份有限公司 一种管理终端外设的方法及m2m网关
US10404811B2 (en) * 2013-02-07 2019-09-03 Iot Holdings, Inc. Methods and apparatuses for restful batch services
US9215549B2 (en) 2013-02-13 2015-12-15 Aeris Communications, Inc. Method for delivering machine to machine (M2M) application control data over control plane in LTE/EPS utilizing standard bearer management procedures
US10834557B2 (en) 2013-02-13 2020-11-10 Aeris Communications, Inc. Layered machine to machine (M2M) service methodology using class-based access point names (APNs) for the internet of things
JP6465018B2 (ja) 2013-02-15 2019-02-06 日本電気株式会社 制御ノード、及び制御ノードにおける方法
KR101997610B1 (ko) * 2013-02-21 2019-07-08 주식회사 케이티 M2m 시스템의 분류 및 우선순위를 적용한 디스커버리 방법
KR101988477B1 (ko) * 2013-03-08 2019-09-30 주식회사 케이티 게이트웨이를 통한 m2m 네트워크의 디바이스 등록 방법 및 게이트웨이 장
JP6265611B2 (ja) * 2013-03-27 2018-01-24 株式会社Nttドコモ 通信システム、中継装置及び通信方法
CN104113939A (zh) * 2013-04-17 2014-10-22 中兴通讯股份有限公司 对终端外设的操作的处理方法及装置
US9661441B2 (en) * 2013-04-17 2017-05-23 Telefonaktiebolaget Lm Ericsson (Publ) System and method to reduce radio resource management (RRM) related signaling in machine-to-machine (M2M) communications
JP2016526207A (ja) 2013-05-06 2016-09-01 コンヴィーダ ワイヤレス, エルエルシー モノのインターネットのための知的交渉サービス
WO2014181941A1 (ko) * 2013-05-09 2014-11-13 전자부품연구원 개방형 m2m 시스템 및 그의 리소스 관리와 인터페이스 방법
JP6240312B2 (ja) * 2013-05-16 2017-11-29 エルジー エレクトロニクス インコーポレイティド M2m通信システムにおいて購読及び通知のための方法及びそのための装置
CN104243530A (zh) * 2013-06-20 2014-12-24 中兴通讯股份有限公司 一种基于m2m的票务应用方法、系统及终端设备
CN104244243B (zh) * 2013-06-24 2019-08-23 中兴通讯股份有限公司 终端外设控制方法、机器对机器网关及通信系统
WO2015006636A1 (en) * 2013-07-12 2015-01-15 Convida Wireless, Llc Neighbor discovery to support sleepy nodes
CN104427457B (zh) * 2013-08-20 2019-05-10 中兴通讯股份有限公司 面向m2m应用和网络的业务平台接口装置及方法
CN105659633B (zh) * 2013-08-29 2020-04-28 康维达无线有限责任公司 物联网事件管理系统以及方法
EP3958591B1 (en) 2013-09-20 2023-05-24 Convida Wireless, LLC Enhanced m2m content management based on interest
US9723429B2 (en) * 2013-09-27 2017-08-01 Lg Electronics Inc. Method for delivering notification messages in M2M system and devices for same
CN104618312B (zh) * 2013-11-04 2019-03-29 中兴通讯股份有限公司 一种m2m应用的远程注册方法、装置和系统
KR20150069768A (ko) * 2013-12-16 2015-06-24 (주)엔텔스 소프트웨어 통신 모듈을 사용하는 m2m 네트워크 시스템 및 소프트웨어 통신 모듈에 기반한 게이트웨이를 이용한 m2m 통신 방법
CN104767783A (zh) * 2014-01-08 2015-07-08 中国科学院沈阳自动化研究所 基于fpga的m2m数据交互实现的功能模块
CN104796922B (zh) * 2014-01-22 2019-07-09 中兴通讯股份有限公司 Cse的触发管理方法及装置、cse、承载网网元
WO2015114713A1 (ja) 2014-01-29 2015-08-06 日本電気株式会社 通信システム、共通サービス制御装置、データ収集方法及び非一時的なコンピュータ可読媒体
EP3105909A4 (en) * 2014-02-10 2017-03-08 ZTE Corporation Techniques for mapping machine to machine communication to different underlying networks
JP6523313B2 (ja) * 2014-02-10 2019-05-29 中興通訊股▲ふん▼有限公司Zte Corporation マシンツーマシン通信システムにおける接続性の拡張
EP3105910A4 (en) * 2014-02-10 2017-03-08 ZTE Corporation Enabling different device triggering aspects in a machine to machine communication system
US10362616B2 (en) * 2014-02-21 2019-07-23 Telefonaktiebolaget Lm Ericsson (Publ) Selection of capillary network gateway to a cellular network
US9684708B2 (en) 2014-02-21 2017-06-20 International Business Machines Corporation Representing a machine-to-machine device model based on ontological relationships
CN106233695B (zh) 2014-04-25 2020-04-03 瑞典爱立信有限公司 用于管理客户端设备的装置和方法
EP3148138B1 (en) 2014-05-23 2021-01-06 Nec Corporation Communication apparatus, communication method, and communication system
US10349248B2 (en) * 2014-06-02 2019-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Merging proxy
US9713179B2 (en) * 2014-06-27 2017-07-18 Alcatel Lucent Configuration of layer-1 destination address for device-to-device communications
US10001759B2 (en) * 2014-08-11 2018-06-19 Qualcomm Incorporated Method and apparatus for automatically generating an events dictionary in an internet of things (IOT) network
JP6155237B2 (ja) * 2014-08-25 2017-06-28 日本電信電話株式会社 ネットワークシステムとその端末登録方法
WO2016044581A1 (en) 2014-09-17 2016-03-24 Convida Wireless, Llc Systems and methods for enabling access to third party services via a service layer
KR101570619B1 (ko) * 2014-10-08 2015-11-30 한국과학기술원 인스턴스 호스팅 환경에서의 성능 개선 방법 및 서비스 시스템
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
CN105745954B (zh) * 2014-10-24 2019-11-01 华为技术有限公司 一种m2m终端控制方法及相关设备
WO2016068548A1 (ko) * 2014-10-28 2016-05-06 엘지전자 주식회사 무선 통신 시스템에서 통지 메시지를 처리하기 위한 방법 및 이를 위한 장치
EP3213205A1 (en) 2014-10-31 2017-09-06 Convida Wireless, LLC Managing application relationships in machine-to-machine systems
WO2016076776A1 (en) * 2014-11-14 2016-05-19 Telefonaktiebolaget L M Ericsson (Publ) Coordinating capillary gateways
US10555151B2 (en) * 2014-12-01 2020-02-04 Convida Wireless, Llc Method for supporting negotiation service at a service layer
US9838258B2 (en) * 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
US10080120B2 (en) 2014-12-15 2018-09-18 Huawei Technologies Co., Ltd System and method for machine type communication
WO2016096055A1 (en) * 2014-12-19 2016-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, network node and terminal device in a communication network
CN105992383B (zh) * 2015-01-29 2021-06-22 中兴通讯股份有限公司 随机接入响应消息发送方法和节点
CN108886531B (zh) * 2015-03-02 2021-04-20 康维达无线有限责任公司 使用服务层能力进行网络和应用管理
WO2016172484A1 (en) 2015-04-23 2016-10-27 Convida Wirless, Llc Device and method for adding an m2m service
CN106303985B (zh) * 2015-06-09 2020-01-24 宏碁股份有限公司 基于机器类型通信分组的方法、装置及通信系统
KR101678606B1 (ko) 2015-06-15 2016-12-06 (주)엔텔스 IoT 디바이스를 이용한 서비스 제공 방법 및 IoT 디바이스를 이용한 서비스 제공 시스템
DE112016003692T5 (de) * 2015-08-13 2018-04-26 Intel IP Corporation CIoT-Architektur für effiziente Datenübertragung
WO2017027124A1 (en) * 2015-08-13 2017-02-16 Intel IP Corporation Lightweight s-1 lite protocol design for cellular internet of things
WO2017030337A1 (ko) * 2015-08-14 2017-02-23 전자부품연구원 사물 인터넷에서의 연관된 트랜잭션 처리 방법, 이를 위한 사물 인터넷 통신 노드, 및 이들을 이용한 사물 인터넷 망
CN106919550B (zh) * 2015-12-25 2021-09-07 华为技术有限公司 一种语义验证的方法和装置
US10212232B2 (en) 2016-06-03 2019-02-19 At&T Intellectual Property I, L.P. Method and apparatus for managing data communications using communication thresholds
CN105933853A (zh) * 2016-06-06 2016-09-07 海尔优家智能科技(北京)有限公司 一种移动设备无线资源配置方法和装置
US10298996B2 (en) 2016-08-18 2019-05-21 At&T Intellectual Property I, L.P. Satellite TV user community smart device monitoring and management
US10298448B2 (en) 2016-09-20 2019-05-21 At&T Intellectual Property I, L.P. Method and apparatus for extending service capabilities in a communication network
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
US10171968B2 (en) 2016-12-06 2019-01-01 At&T Mobility Ii Llc Device based network notification of device supported machine-type communication features
US10992711B2 (en) * 2017-04-13 2021-04-27 At&T Intellectual Property I, L.P. Network aware data driven internet of things service engine
US10833923B2 (en) 2017-10-26 2020-11-10 Skylo Technologies Inc. Dynamic multiple access for distributed device communication networks with scheduled and unscheduled transmissions
US10306442B1 (en) 2018-01-16 2019-05-28 Skylo Technologies Inc. Devices and methods for specialized machine-to-machine communication transmission network modes via edge node capabilities
US11019668B2 (en) 2018-04-09 2021-05-25 Ofinno, Llc PDU session establishment for cellular IoT
US20190319815A1 (en) * 2018-04-17 2019-10-17 Flex Ltd. Distributed rules engine
KR102433241B1 (ko) * 2019-05-17 2022-08-18 텐센트 아메리카 엘엘씨 디바이스 대 디바이스 상호연결된 로컬 영역 네트워크를 위한 방법 및 장치
KR20200135176A (ko) * 2019-05-23 2020-12-02 현대자동차주식회사 단말의 이동에 따른 엣지 트랜스퍼를 제공하는 방법 및 장치
CN111741137B (zh) * 2020-08-28 2020-12-29 北京连山科技股份有限公司 一种基于5g技术的点对点通信方法
WO2022169966A1 (en) * 2021-02-03 2022-08-11 Interdigital Patent Holdings, Inc. Methods for blockchain offline operations management
CN112804376B (zh) * 2021-03-22 2022-02-15 北京浩瀚深度信息技术股份有限公司 一种nat环境下批量命令执行方法、装置及存储介质
CN116347591A (zh) * 2021-12-22 2023-06-27 维沃移动通信有限公司 物联网设备的注册方法、装置、通信设备、核心网设备、存储介质及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070169107A1 (en) 2003-06-25 2007-07-19 Sampo Huttunen Method of configuring parameters of machine-to-machine module and machine-to-machine module
US20080153521A1 (en) 2006-12-22 2008-06-26 Cellco Partnership (D/B/A Verizon Wireless) MDN-less SMS messaging (network solution) for wireless M2M application

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5443625B2 (ko) 1974-03-08 1979-12-21
US20030140112A1 (en) * 1999-11-04 2003-07-24 Satish Ramachandran Electronic messaging system method and apparatus
AU6816101A (en) * 2000-06-05 2001-12-17 Phoenix Tech Ltd Systems, methods and software for remote password authentication using multiple servers
US20020143992A1 (en) * 2000-07-26 2002-10-03 Mcelhaney Robert E. Method of determining a physical locale from an IP address
US7570587B1 (en) * 2000-12-14 2009-08-04 Nortel Networks Limited Resource allocation for multi-service gateways
ATE354246T1 (de) 2001-02-20 2007-03-15 Ascom Ag Verfahren und vorrichtung zur prüfung eines wap- endgeräte unterstützenden netzwerks
US7068841B2 (en) 2001-06-29 2006-06-27 Hewlett-Packard Development Company, L.P. Automatic digital image enhancement
US7437509B2 (en) * 2004-09-29 2008-10-14 Sap Ag Mobile adaptive cache
SE0403133D0 (sv) * 2004-12-22 2004-12-22 Ericsson Telefon Ab L M A method and arrangement for providing communication group information to a client
KR100667283B1 (ko) * 2005-02-01 2007-01-12 삼성전자주식회사 애드혹 망 및 인프라스트럭처 망을 연결하는 게이트웨이,상기 게이트웨이를 이용하는 서비스제공자 등록방법, 및탐색방법.
WO2006094291A1 (en) * 2005-03-03 2006-09-08 Raytheon Company Incident command system
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
DE602005003452T2 (de) * 2005-04-14 2008-03-06 Agilent Technologies Inc., Santa Clara Messvorrichtung mit Messdatenpuffer
CA2603236C (en) * 2005-04-18 2011-09-13 Research In Motion Limited System and method of device-to-server registration
US7523101B2 (en) * 2005-05-17 2009-04-21 Cisco Technology, Inc. Method and system for annotating configuration files
US8149849B2 (en) 2006-08-31 2012-04-03 Sony Ericsson Mobile Communications Ab Zigbee/IP gateway
US7961661B2 (en) * 2007-03-14 2011-06-14 Amx, Llc System, method and computer readable medium for re-connecting to a Zigbee network
US20080270548A1 (en) * 2007-04-24 2008-10-30 Danger, Inc. Apparatus and method for caching email messages within a wireless data service
JP4906594B2 (ja) 2007-05-25 2012-03-28 株式会社日立国際電気 無線通信システム
WO2009002236A1 (en) 2007-06-27 2008-12-31 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for enabling connectivity in a communication network
US7720098B1 (en) * 2007-08-08 2010-05-18 At&T Mobility Ii Llc Wireless bandwidth aggregation
US9270552B2 (en) * 2007-09-07 2016-02-23 Power Measurement Ltd. Energy monitoring system using network management protocols
JP5088062B2 (ja) 2007-09-20 2012-12-05 横河電機株式会社 無線制御システム
US20090150789A1 (en) * 2007-12-10 2009-06-11 Alain Regnier Dynamic multi-platform monitoring client for WSD-enabled devices
US8806081B2 (en) * 2008-02-19 2014-08-12 International Business Machines Corporation Open host issued statesave to attached storage
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090217038A1 (en) 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
GB2459435A (en) * 2008-04-02 2009-10-28 Vodafone Plc Telecommunications network
JP5479450B2 (ja) * 2008-04-02 2014-04-23 ヴォウダフォン・グループ・ピーエルシー 電気通信ネットワーク
JP5146066B2 (ja) 2008-04-14 2013-02-20 横河電機株式会社 無線制御システム
EP2129095B1 (en) 2008-05-30 2012-07-11 Koninklijke KPN N.V. M2M communication using a plurality of SIM-less communication modules
EP2294887B1 (en) 2008-07-03 2019-03-20 Telefonaktiebolaget LM Ericsson (publ) Determining preamble sequences for random access
US8737989B2 (en) * 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US9426029B2 (en) * 2008-11-12 2016-08-23 Teloip Inc. System, apparatus and method for providing improved performance of aggregated/bonded network connections with cloud provisioning
US10122829B2 (en) * 2008-11-12 2018-11-06 Teloip Inc. System and method for providing a control plane for quality of service
US9438448B2 (en) * 2009-08-18 2016-09-06 Microsoft Technology Licensing, Llc Maintaining communication connections during temporary network disruptions
JP5631406B2 (ja) * 2009-11-03 2014-11-26 アルカテル−ルーセント 機械端末機器からの複数のサービス・データを集約する方法およびデバイス
US8750145B2 (en) * 2009-11-23 2014-06-10 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
WO2011087826A1 (en) * 2009-12-22 2011-07-21 Interdigital Patent Holdings, Inc. Group-based machine to machine communication
WO2011082150A1 (en) 2009-12-28 2011-07-07 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture
EP2547039B1 (en) * 2010-01-05 2014-11-26 Alcatel Lucent Handling of M2M services in a communication system
MY164719A (en) * 2010-02-12 2018-01-30 Interdigital Patent Holdings Inc Method and apparatus for optimizing uplink random access channel transmission
WO2011101032A1 (en) * 2010-02-19 2011-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and methods for handling machine-to-machine communications
US8385221B2 (en) 2010-02-28 2013-02-26 International Business Machines Corporation System and method for monitoring of user quality-of-experience on a wireless network
CN102804738B (zh) 2010-03-01 2016-10-19 交互数字专利控股公司 机器对机器的网关架构和功能
JP5589098B2 (ja) * 2010-03-09 2014-09-10 インターデイジタル パテント ホールディングス インコーポレイテッド 機器対機器通信をサポートするための方法および装置
EP2375849B1 (en) * 2010-03-29 2015-08-12 Vodafone Holding GmbH Connection management for M2M device in a mobile communication network
CN102238573A (zh) * 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
US8942191B2 (en) * 2010-05-03 2015-01-27 Mformation Software Technologies Llc Providing dynamic group subscriptions for M2M device communication
US9329947B2 (en) * 2010-06-22 2016-05-03 Red Hat Israel, Ltd. Resuming a paused virtual machine without restarting the virtual machine
WO2011163561A1 (en) * 2010-06-25 2011-12-29 Interdigital Patend Holdings, Inc. Interface of an m2m server with the 3gpp core network
US8631466B2 (en) 2010-08-03 2014-01-14 Interdigital Patent Holdings, Inc. Machine to-machine (M2M) call flow security
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
US8705352B2 (en) * 2010-09-10 2014-04-22 Industrial Technology Research Institute Prioritized random access method
US20120066396A1 (en) * 2010-09-10 2012-03-15 Samsung Electronics Co. Ltd. Apparatus and method for supporting periodic multicast transmission in machine to machine communication system
US20130189955A1 (en) * 2010-09-17 2013-07-25 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
US8797856B1 (en) * 2010-11-15 2014-08-05 Juniper Networks, Inc. Feedback for machine to machine devices to account for failure of network elements
US20130336222A1 (en) * 2010-11-19 2013-12-19 Interdigital Patent Holdings, Inc. Machine-To-Machine (M2M) Interface Procedures For Announce and De-Announce of Resources
KR20120070690A (ko) * 2010-12-22 2012-07-02 한국전자통신연구원 사물통신 서비스를 위한 오버로드 제어 장치 및 방법
US8818946B2 (en) * 2011-07-08 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Machine to machine (M2M) application server, XDMS server, and methods for M2M applications group management
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
US8965415B2 (en) * 2011-07-15 2015-02-24 Qualcomm Incorporated Short packet data service
US9749377B2 (en) * 2011-08-01 2017-08-29 Intel Corporation Method and system for network access control
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US9113283B2 (en) * 2012-04-03 2015-08-18 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for event notification framework in a machine-to-machine (M2M) context
KR20160009597A (ko) * 2013-05-06 2016-01-26 콘비다 와이어리스, 엘엘씨 디바이스 트리거링

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070169107A1 (en) 2003-06-25 2007-07-19 Sampo Huttunen Method of configuring parameters of machine-to-machine module and machine-to-machine module
US20080153521A1 (en) 2006-12-22 2008-06-26 Cellco Partnership (D/B/A Verizon Wireless) MDN-less SMS messaging (network solution) for wireless M2M application

Also Published As

Publication number Publication date
JP2014112843A (ja) 2014-06-19
EP2543175A1 (en) 2013-01-09
BR112012022204A2 (pt) 2019-05-28
JP2017143562A (ja) 2017-08-17
US10104492B2 (en) 2018-10-16
JP2019154064A (ja) 2019-09-12
KR20130037199A (ko) 2013-04-15
JP6709312B2 (ja) 2020-06-10
CN107070960B (zh) 2021-01-29
TW201206132A (en) 2012-02-01
JP2013521709A (ja) 2013-06-10
CN107070960A (zh) 2017-08-18
JP5443625B2 (ja) 2014-03-19
JP5786015B2 (ja) 2015-09-30
JP2016028473A (ja) 2016-02-25
KR20170086702A (ko) 2017-07-26
TW201715871A (zh) 2017-05-01
BR112012022204B1 (pt) 2022-04-19
US20190052993A1 (en) 2019-02-14
EP2543175B1 (en) 2018-05-02
RU2012141560A (ru) 2014-05-27
WO2011109424A1 (en) 2011-09-09
TWI569615B (zh) 2017-02-01
KR101874273B1 (ko) 2018-07-03
CN102804738B (zh) 2016-10-19
TWI630811B (zh) 2018-07-21
EP3367711A1 (en) 2018-08-29
EP3367711B1 (en) 2020-05-13
JP6122913B2 (ja) 2017-04-26
CN102804738A (zh) 2012-11-28
RU2589860C2 (ru) 2016-07-10
US20110213871A1 (en) 2011-09-01
US10735888B2 (en) 2020-08-04

Similar Documents

Publication Publication Date Title
KR101760912B1 (ko) 머신-투-머신 게이트웨이 아키텍처 및 기능
EP3926930B1 (en) Network service exposure for service and session continuity
CN109997334B (zh) 具有用于3gpp网络中物联网应用的间接连接的中继和收费的会话管理
CN110383790B (zh) 无需会话连续性的网络服务连续性
KR102130231B1 (ko) 네트워크 슬라이싱 동작
US20220248318A1 (en) Control of Network Slice
CN104935669B (zh) 一种机器对机器(m2m)通信的方法及网关
WO2017100640A1 (en) Method and apparatus for enabling third party edge clouds at the mobile edge
WO2018232253A1 (en) Network exposure function
JP2017108445A (ja) サービス能力サーバ(scs)終端型ショートメッセージサービス(sms)システムおよび方法
WO2011035180A1 (en) Information service and event service mechanisms for wireless communications
EP4029346B1 (en) Control of network slice
WO2023081374A1 (en) Change of serving node

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant