KR101836421B1 - 종단간 m2m 서비스 계층 세션 - Google Patents

종단간 m2m 서비스 계층 세션 Download PDF

Info

Publication number
KR101836421B1
KR101836421B1 KR1020167004593A KR20167004593A KR101836421B1 KR 101836421 B1 KR101836421 B1 KR 101836421B1 KR 1020167004593 A KR1020167004593 A KR 1020167004593A KR 20167004593 A KR20167004593 A KR 20167004593A KR 101836421 B1 KR101836421 B1 KR 101836421B1
Authority
KR
South Korea
Prior art keywords
session
service layer
application
credentials
service
Prior art date
Application number
KR1020167004593A
Other languages
English (en)
Other versions
KR20160035594A (ko
Inventor
데일 엔. 시드
리준 동
구앙 엑스. 루
마이클 에프. 스타시닉
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20160035594A publication Critical patent/KR20160035594A/ko
Application granted granted Critical
Publication of KR101836421B1 publication Critical patent/KR101836421B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Abstract

메커니즘들이 다수의 서비스 계층 홉들에 걸쳐 있을 수 있는 사물 통신 서비스 계층 세션들을 지원하고, 여기서 사물 통신 서비스 계층 홉은 2개의 사물 통신 서비스 계층 인스턴스들 사이의 또는 사물 통신 서비스 계층 인스턴스와 사물 통신 애플리케이션 사이의 직접 사물 통신 서비스 계층 통신 세션이다. 다수의 자원들을 지원하는 oneM2M 세션 관리 서비스에 대한 사물 통신 세션 설정 절차들을 나타낸 메커니즘들이 또한 개시되어 있다.

Description

종단간 M2M 서비스 계층 세션{END-TO-END M2M SERVICE LAYER SESSIONS}
관련 출원들의 상호 참조
본 출원은 2013년 7월 25일자로 출원된, 발명의 명칭이 "E2E-M2M SERVICE LAYER SESSIONS"인 미국 가특허 출원 제61/858387호 및 2013년 10월 4일자로 출원된, 발명의 명칭이 "ENHANCED METHODS AND PROCEDURES TO SUPPORT END-TO-END M2M SERVICE LAYER SESSIONS"인 미국 가특허 출원 제61/886787호를 기초로 우선권을 주장하고, 이 미국 출원들의 내용은 이로써 본 명세서에 참고로 포함된다.
통신 세션은 2개 이상의 통신 엔터티들(예컨대, 디바이스들, 애플리케이션들 등) 사이의 지속적인 상호작용적 정보 교환을 포함할 수 있다. 통신 세션이 특정 시점에서 설정되고, 나중의 시점에서 다양한 상황들에 기초하여(예컨대, 세션이 타임아웃된 후에 또는 엔터티들 중 하나가 세션을 종료하기로 결정할 때) 해제(tear down)된다. 통신 세션은 엔터티들 간의 다수의 메시지들의 교환을 포함할 수 있고, 상태 유지(stateful)일 수 있다. 상태 유지란 통신 엔터티들 중 적어도 하나가 통신 세션(예컨대, 자격 증명, 식별자 등과 같은 보안 컨텍스트)을 유지할 수 있기 위해 세션 기록(session history)에 관한 정보를 저장한다는 것을 의미할 수 있다.
종래의 애플리케이션 세션은 기반이 되는 통신 프로토콜 또는 서비스 계층에 의해서보다는 애플리케이션들 자체에 의해 설정되고 관리되는 2개 이상의 애플리케이션 세션들 사이의 통신 세션이다. 그 결과, 애플리케이션 세션들은 애플리케이션들에 추가의 오버헤드 및 복잡도를 부가할 수 있다.
사물 통신(machine-to-machine, M2M) 서비스 계층은 특별히 M2M 유형 디바이스들 및 애플리케이션들에 대한 부가 가치 서비스들을 제공하는 것을 목표로 하는 한 유형의 애플리케이션 서비스 계층의 일례이다. 예를 들어, M2M 서비스 계층은 애플리케이션들 및 디바이스들에 그 서비스 계층에 의해 지원되는 M2M 중심 기능들의 집합체에의 액세스를 제공하는 API(Application Programming Interface)들을 지원할 수 있다. 몇몇 예들은 보안, 과금, 데이터 관리, 디바이스 관리, 발견, 프로비저닝, 및 연결 관리를 포함한다. 이 기능들은 M2M 서비스 계층에 의해 규정되는 메시지 포맷들, 자원 구조들 및 자원 표현들을 사용하는 API들을 통해 애플리케이션들에 이용 가능하게 될 수 있다.
사물 통신(M2M) 서비스 계층 세션은 M2M 서비스 계층 인스턴스와 M2M 애플리케이션 또는 다른 M2M 서비스 계층 인스턴스 중 어느 하나 사이에 설정되는 통신 세션이다. M2M 서비스 계층 세션은 연결, 보안, 스케줄링, 데이터, 컨텍스트 등에 관련된 M2M 서비스 계층 상태로 이루어져 있다. 이 상태는 M2M 서비스 계층, M2M 애플리케이션, 또는 둘 다에 의해 유지될 수 있다.
초안 ETSI TS 102 690 1.1.1 (2011-10)에서 논의된 ETSI(European Telecommunications Standards Institute) M2M 서비스 계층, 초안 버전 1.0 - 14 Mar 2013에서 논의된 OMA(Open Mobile Alliance) 경량(Lightweight) M2M 서비스 계층, 및 oneM2M-TS-0001 oneM2M Functional Architecture-V-0.1.2. M2M 서비스 계층 아키텍처들(예컨대, ETSI M2M, OMA LWM2M, 및 oneM2M)에서 논의된 oneM2M 서비스 계층과 같은, 서비스 계층들을 갖는 다수의 사물 통신(M2M) 아키텍처들이 있다. 애플리케이션 서비스 계층의 다른 예는 특별히 모바일 네트워크 디바이스들에 대한 멀티미디어 서비스들을 제공하는 것을 목표로 하는 IMS(IP Multimedia Subsystem) 서비스 계층 TS 23.228, 3GPP(3rd Generation Partnership Project)이다. 이 아키텍처들은, 본 명세서에서 논의되는 바와 같이, 종단간 보안 서비스들(예컨대, 종단간 암호화 및 인증), 종단간 서비스 품질 기능(예컨대, 종단간 지연 시간 또는 대역폭 보증), 및 설정 또는 구성의 종단간 협상(예컨대, 사용되는 압축 유형의 협상)에 대한 지원이 없을 수 있다.
종단간(end-to-end, E2E) 세션들을 지원하는 종래의 방법들은 E2E 세션들을 설정하고 관리하기 위해 애플리케이션들 및/또는 최종 사용자들에 의존한다. 이것은 애플리케이션들에 대한 오버헤드 및 부가된 복잡도를 가져오고 그리고/또는 사용자들이 세션 관리에 참여해야만 하게 하는 과도한 방법이다. 이 과도한 방법은 또한 네트워크 서비스들이 데이터 집계 및 데이터 분석과 같은 부가 가치 세션 기능을 제공하지 못하게 하는데, 그 이유는 데이터가 애플리케이션들에 의해 E2E 방식으로 암호화되고 따라서 네트워크에서의 서비스들에 의해 안전하게 처리될 수 없기 때문이다. 많은 M2M 사용 사례들은 E2E 세션들을 필요로 한다. 예를 들어, e헬스(eHealth), 뱅킹(banking) 및 군사와 같은 종단간 보안 및 개인 정보 보호(privacy)를 사용하는 사용 사례들은 물론, 비디오 감시, 환자 모니터링, 및 응급 서비스들과 같은 종단간 서비스 품질을 사용하는 사용 사례들. 그에 부가하여, 많은 M2M 디바이스들은 무인 방식(unmanned)이고, 이는 또한 종단간 세션들을 관리하는 것에 대한 과제들을 제기한다. 예를 들어, 무인 방식 디바이스들은 세션이 설정될 필요가 있을 때마다 보안 종단간 세션을 동적으로 생성하기 위해 사용자에 의존할 수 없다.
기존의 M2M 서비스 계층 아키텍처들은 종단간 M2M 서비스 계층 세션들에 대한 지원이 없다. M2M 서비스 계층 세션은 M2M 서비스 계층 인스턴스와 M2M 애플리케이션 또는 다른 M2M 서비스 계층 인스턴스 중 어느 하나 사이에 설정되는 통신 세션이다. M2M 서비스 계층 세션은 연결, 보안, 스케줄링, 데이터, 컨텍스트 등에 관련된 M2M 서비스 계층 상태로 이루어져 있다. 이 상태는 M2M 서비스 계층, M2M 애플리케이션, 또는 둘 다에 의해 유지될 수 있다.
E2E M2M 서비스 계층 세션들을 지원하는 방법들, 디바이스들, 및 시스템들이 본 명세서에 개시되어 있다. 다수의 서비스 계층 홉(service layer hop)들에 걸쳐 있을 수 있는 M2M 서비스 계층 세션들을 지원하는 메커니즘들이 개시되어 있고, 여기서 M2M 서비스 계층 홉은 2개의 M2M 서비스 계층 인스턴스들 사이의 또는 M2M 서비스 계층 인스턴스와 M2M 애플리케이션 사이의 직접 M2M 서비스 계층 통신 세션이다. 세션 종단점 및 세션 관리 기능들은 E2E 세션 종단점들 사이에서 흐르는 데이터의 E2E 암호화 및 압축 방법들을 지원하고, 이는 데이터를 암호화/복호화 또는 압축/압축 해제하고 부가 가치 데이터 서비스들(데이터 분석, 데이터 집계, 데이터 메쉬업(data mash-up) 기타 등등)을 제공하는 능력을 갖는 신뢰된 중간 세션 관리자들을 가능하게 한다.
이 발명의 내용은 이하에서 발명을 실시하기 위한 구체적인 내용에 추가로 기술되는 일련의 개념들을 간략화된 형태로 소개하기 위해 제공되어 있다. 이 발명의 내용은 청구된 발명 요지의 핵심적인 특징들 또는 필수적인 특징들을 확인하기 위한 것도 아니며, 청구된 발명 요지의 범주를 제한하는 데 사용되기 위한 것도 아니다. 게다가, 청구된 발명 요지는 본 개시 내용의 임의의 부분에서 살펴본 단점들 중 일부 또는 전부를 해결하는 제한들로 제약되지 않는다.
첨부 도면들과 관련하여 예로서 주어져 있는 이하의 설명으로부터 보다 상세한 이해가 얻어질 수 있다.
도 1은 E2E M2M 서비스 계층 세션 실시예들을 나타낸 도면.
도 2는 부가의 상세들을 갖는 도 1의 E2E M2M 서비스 계층 세션을 나타낸 도면.
도 3은 부가의 상세들을 갖는 도 1의 E2E M2M 서비스 계층 세션들을 나타낸 도면.
도 4는 세션 자격 증명 기능 부트스트래핑의 예시적인 방법을 나타낸 도면.
도 5는 E2E M2M 서비스 계층 세션 관리자에 대한 기능 아키텍처를 나타낸 도면.
도 6은 예시적인 E2E M2M 서비스 계층 세션 설정 호출 흐름을 나타낸 도면.
도 7은 다수의 경로들을 갖는 2개의 세션 종단점들 사이의 예시적인 서비스 계층 세션을 나타낸 도면.
도 8은 세션 종단점에 대한 기능 아키텍처를 나타낸 도면.
도 9는 세션 관리자의 oneM2M 실시예를 나타낸 도면.
도 10a는 oneM2M 세션 관리(session management, SMG) 서비스에 대한 E2E M2M 서비스 계층 세션 설정 절차를 나타낸 도면.
도 10b는 도 10a로부터 계속되는 oneM2M 세션 관리(SMG) 서비스에 대한 E2E M2M 서비스 계층 세션 설정 절차를 나타낸 도면.
도 11a는 oneM2M SMG 서비스에 대한 세션 사용 절차를 나타낸 도면.
도 11b는 도 11a로부터 계속되는 oneM2M SMG 서비스에 대한 세션 사용 절차를 나타낸 도면.
도 12는 oneM2M SMG 서비스에 대한 예시적인 M2M 세션 종료 절차를 나타낸 도면.
도 13은 자원 "sessions"을 나타낸 도면.
도 14는 CSE 기본 URI(CSE Base URI) 아래에 있는 sessions 자원 인스턴스화를 나타낸 도면.
도 15는 application 자원 아래에 있는 sessions 자원 인스턴스화를 나타낸 도면.
도 16은 자원 <session>을 나타낸 도면.
도 17은 자원 sessionEndpoints를 나타낸 도면.
도 18은 자원 <sessionEndpoint>를 나타낸 도면.
도 19는 자원 nextHops를 나타낸 도면.
도 20은 자원 <nextHop>를 나타낸 도면.
도 21은 자원 sessionPolicies를 나타낸 도면.
도 22는 자원 <sessionPolicy>를 나타낸 도면.
도 23은 자원 sessionContext를 나타낸 도면.
도 24는 자원 <sessionContextInstance>를 나타낸 도면.
도 25a는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 사물 통신(M2M) 또는 IoT(Internet of Things) 통신 시스템의 시스템도.
도 25b는 도 25a에 예시된 M2M/IoT 통신 시스템 내에서 사용될 수 있는 예시적인 아키텍처의 시스템도.
도 25c는 도 25a에 예시된 통신 시스템 내에서 사용될 수 있는 예시적인 M2M/IoT 단말 또는 게이트웨이 디바이스의 시스템도.
도 25d는 도 25a의 통신 시스템의 양태들이 구현될 수 있는 예시적인 컴퓨팅 시스템의 블록도.
종단간(E2E) 세션들을 지원하는 종래의 방법들은 E2E 세션들을 설정하고 관리하기 위해 애플리케이션들 및/또는 최종 사용자들에 의존한다. 이 과도한 방법은 애플리케이션들에 대한 오버헤드 및 부가된 복잡도를 가져오거나 사용자들이 세션 관리에 참여해야만 하게 할 수 있다. 사물 통신(M2M) 구현들과 관련하여, 부가된 오버헤드 및 복잡도가 특히 우려될 수 있는데, 그 이유는 많은 종단 디바이스들이 자원 제약된 디바이스들(서모스탯(thermostat) 또는 저울(weighing scale) 등)일 수 있기 때문이다. 종래의 방법들이 사용될 때, M2M 서비스 계층을 통해 흐르는 M2M 애플리케이션 데이터가 전형적으로는 M2M 서비스 계층이 전혀 알지 못하는 M2M 애플리케이션 계층 보안 자격 증명들 또는 알고리즘들을 사용하여 암호화되거나 압축된다. 이 시나리오에서, M2M 서비스 계층이 데이터를 복호화하거나 압축 해제할 수 있는 신뢰된 엔터티가 아니기 때문에, M2M 서비스 계층은 데이터 집계 및 데이터 분석과 같은 부가 가치 세션 기능을 제공할 수 없다.
종래의 M2M 서비스 계층들은 서로로부터 단일의 서비스 계층 홉 내에서 2개의 M2M 서비스 계층 인스턴스들 사이의 또는 M2M 서비스 계층 인스턴스와 M2M 애플리케이션 사이의 M2M 세션의 생성을 필요로 할 수 있고, 여기서 서비스 계층 홉은 직접 서비스 계층 통신 링크로서 규정될 수 있다. 종래의 M2M 설정(M2M setup)으로 인해, 종단점 M2M 애플리케이션들은 종단간 세션들을 설정하고 관리하기 위해 서비스 계층 위에서 통신할 수 있다. 예를 들어, ETSI M2M 서비스 계층에 대해, M2M 애플리케이션들은 ETSI M2M 컨테이너 자원(ETSI M2M container resource)들을 통해 서로 메시지들을 교환하는 것에 의해 종단간 세션들을 설정한다. 이 메시지들은 ETSI M2M 서비스 계층을 통해 불투명한 방식으로 흐르고, 파싱 가능하지도 않고 서비스 계층에 보이지도 않는다. 따라서, 서비스 계층은 부가 가치 종단간 세션 관리 서비스들을 애플리케이션들에 제공할 수 없을 것이다.
다수의 M2M 서비스 계층 홉들에 걸쳐 있을 수 있는 M2M 서비스 계층으로 E2E 세션들을 지원하는 메커니즘들이 본 명세서에 개시되어 있다. 이 E2E M2M 서비스 계층 세션들(서비스 계층 세션들)은 M2M 서비스 계층이, 데이터 집계 및 데이터 분석과 같은 부가 가치 세션 기능 중에서도 특히, 종단간 보안 서비스들, 종단간 서비스 품질 기능, 설정 또는 구성의 종단간 협상에 참여할 수 있게 하는 세션들이다. 전체(예컨대, 도 4, 도 5, 및 전체)에 걸쳐 논의되는 방법들 및 기능 아키텍처들은 소프트웨어와 하드웨어의 조합에 의해 구현될 수 있다. 기능 아키텍처들은 단일의 디바이스 상에서 구현되거나 다수의 디바이스들 간에 분산될 수 있다. 디바이스들은 도 25a 내지 도 25d와 관련하여 이하에서 기술되는 디바이스들 중 하나 이상일 수 있다.
부가적인 관점을 위해, 도 1은 다수의 홉들에 걸쳐 있는 예시적인 E2E M2M 서비스 계층 세션들을 나타낸 것이다. 도 1에 예시된 바와 같이, M2M 디바이스(110)는 M2M 애플리케이션(111)을 포함할 수 있다. M2M 애플리케이션(111)은 M2M 네트워크 애플리케이션(115)(태블릿, 서버, 개인용 컴퓨터, 또는 스마트폰과 같은 디바이스 상에 있을 수 있는 종단점 M2M 애플리케이션)과의 E2E M2M 서비스 계층 세션에 관여될 수 있다. M2M 애플리케이션(111)의 M2M 서비스 계층 세션은 다수의 홉들(홉(130) 및 홉(131))을 포함하고, M2M 서버(118) 상에 위치된 M2M 서비스 계층 인스턴스(123)에 의해 용이하게 된다.
도 1은 또한 2개의 M2M 서비스 계층 인스턴스들(하나는 M2M 서버 상에서 호스팅되고 다른 것은 M2M 게이트웨이 상에서 호스팅됨)에 의해 용이하게 되는 서비스 계층 세션의 일례를 나타내고 있다. 도 1에 도시된 바와 같이, M2M 디바이스(112)의 M2M 애플리케이션(113)은 M2M 네트워크 애플리케이션(115)과의 E2E M2M 서비스 계층 세션에 관여될 수 있다. M2M 애플리케이션(113)의 M2M 서비스 계층 세션은 다수의 홉들(홉(132, 133) 및 홉(134))을 포함하고, 다수의 M2M 서비스 계층 인스턴스들(M2M 게이트웨이(114)의 M2M 서비스 계층 인스턴스(121), 및 M2M 서버(118)의 M2M 서비스 계층 인스턴스(123))에 의해 용이하게 된다. M2M 서비스 계층 인스턴스(121) 및 M2M 서비스 계층 인스턴스(123)는 E2E M2M 서비스 계층 세션을 관리하기 위해(예컨대, 세션을 설정하거나 세션을 해제하기 위해) 서로 통신할 수 있다.
도 1은 또한 2개의 M2M 게이트웨이들 사이의 세션에 관여되어 있는 서비스 계층 세션을 나타내고 있다. 도 1에 도시된 바와 같이, M2M 게이트웨이(116)의 M2M 서비스 계층 인스턴스(125)는 M2M 게이트웨이(114)의 M2M 서비스 계층 인스턴스(121)와 M2M 서비스 계층 세션에 있다. M2M 서비스 계층 인스턴스(125)의 M2M 서비스 계층 세션은 다수의 홉들(홉(136) 및 홉(135))을 포함하고, M2M 서버(118)의 M2M 서비스 계층 인스턴스(123)에 의해 용이하게 된다. E2E M2M 서비스 계층 세션들에 대한 부가의 예들(도시 생략)이 가능하다. 예를 들어, 서로로부터 다수의 서비스 계층 홉들만큼 떨어져 있는 2개의 M2M 서버들 사이에 E2E M2M 서비스 계층 세션이 있을 수 있다. 다른 예는 M2M 서비스 계층을 통해 흐르지 않지만 M2M 서비스 계층에 의해 용이하게 되는, 2개의 종단점 애플리케이션들 사이의 직접 E2E 세션을 포함할 수 있다. 환언하면, 서비스 계층은 애플리케이션들이 서로를 발견하고 자격 증명들을 동적으로 프로비저닝하기 위해 사용할 수 있는 애플리케이션 발견 및 E2E 세션 자격 증명 설정 서비스들을 제공할 수 있다.
이하에서 더 상세히 기술하는 바와 같이, 서비스 계층 세션들을 지원하기 위해, 다음과 같은 M2M 서비스 계층 아키텍처 요소들 중 하나 이상이 존재할 수 있다: E2E M2M 서비스 계층 세션 관리자 기능(세션 관리자 기능), E2E M2M 서비스 계층 세션 종단점 기능(세션 종단점 기능), E2E M2M 서비스 계층 세션 자격 증명 부트스트래핑 기능(세션 자격 증명 기능), M2M 서비스 계층 세션 상태(세션 상태), 및 E2E M2M 서비스 계층 세션 인터페이스(세션 인터페이스). 도 2는 전술한 M2M 서비스 계층 아키텍처 요소들을 포함하는 도 1의 M2M 세션의 예시이다. 세션 종단점 기능(140), 세션 종단점 기능(149), 및 세션 종단점 기능(148)과 같은 M2M 세션 종단점 기능들은, 각각, M2M 디바이스(110), M2M 서버(118) 및 M2M 네트워크 애플리케이션(140)에 존재할 수 있다. 본 명세서에서 더 상세히 논의하는 바와 같이, 세션 종단점 기능은 M2M 애플리케이션 또는 M2M 서비스 계층 인스턴스가 서비스 계층 세션에 참여할 수 있게 한다. 세션 종단점 기능은 세션 관리자과 상호작용한다.
도 2를 계속하여 참조하면, E2E M2M 서비스 계층 세션 관리자(즉, 세션 관리자(145))는 M2M 서버(예컨대, M2M 서버(118)) 또는 M2M 게이트웨이에 존재할 수 있다. 이하에서 더 상세히 논의하는 바와 같이, 세션 관리자는 서비스 계층 세션들의 설정, 해제, 및 관리를 지원한다. 세션 관리자는 세션 주소들 또는 식별자 주소의 변환(예컨대, 공개 세션 식별자(public session identifier)와 비밀 세션 식별자(private session identifier) 사이의 변환)을 수행할 수 있다. 그에 부가하여, 세션 관리자는 서비스 계층 메시지들을 다른 세션 관리자들로 라우팅함으로써 이 메시지들이 그에 직접 연결되지 않은 세션 종단점들로 전달될 수 있게 하는 기능을 지원한다.
도 2를 추가로 참조하면, M2M 서비스 계층 세션들은 세션 자격 증명 기능(147)과 같은 세션 자격 증명 기능을 포함할 수 있다. 세션 자격 증명 기능(147)은 서비스 계층 세션 관련 자격 증명들 및 구성 정보의 프로비저닝 또는 부트스트래핑을 지원할 수 있다. 세션 관리자들 또는 세션 종단점들은 이 세션 자격 증명들을 사용할 수 있다. 세션 자격 증명 기능은 AAA 서버에 존재할 수 있고, 다이어미터 프로토콜(Diameter protocol)을 사용하는 ICredential 인터페이스(예컨대, ICredential(157))를 가질 수 있다. 그에 부가하여, 서비스 계층 세션들은 M2M 디바이스(110), M2M 서버(118), 및 M2M 네트워크(115)와 같은, M2M 디바이스들 중 임의의 것이 가질 수 있는 세션 상태를 포함할 수 있다. 세션 상태는 세션 관리자들 또는 세션 종단점들에 의해 유지될 수 있고 세션 관리를 위해 사용될 수 있는 정보이다.
도 3은 전술한 M2M 서비스 계층 아키텍처 요소들을 포함하는 도 1의 서비스 계층 세션들의 다수의 예들을 나타낸 것이다. 도 3에 도시된 바와 같이, 세션 관리자들 사이의 IManager-Manager 인터페이스(예컨대, IManager-Manager(154)) 및 세션 종단점과 세션 관리자 사이의 IEndpoint-Manager 인터페이스(예컨대, IEndpoint-Manager(153), IEndpoint-Manager(155), IEndpoint-Manager(156))가 있을 수 있다. 도 3에 도시된 바와 같이, 세션 관리자(145)는 다수의 노드들 사이의 다수의 M2M 서비스 계층 세션들을 관리한다.
이하는, 그 중에서도 특히, 세션 자격 증명 기능, 세션 관리자, 및 세션 상태 정보와 같은, 도 3의 기능들 중 일부와 관련하여 보다 상세한 방법들 및 시스템 설명들이다.
세션 자격 증명 기능은 개개의 세션 종단점들에 대한 세션 보안 자격 증명들("보안 자격 증명들" 또는 "세션 자격 증명들")의 부트스트래핑은 물론, 세션 관리자들이 다수의 서비스 계층 홉들에 걸쳐 있는 서비스 계층 세션을 설정하는 것을 지원하고, 여기서 서비스 계층 홉은 서비스 계층 인스턴스 또는 애플리케이션 중 2개 이상 사이의 직접 서비스 계층 통신 링크로서 규정될 수 있다. 본 명세서에서 논의되는 바와 같이, 세션을 보호하기 위한 세션 자격 증명들 및 보안 자격 증명들은 동의어로 사용된다. 세션 자격 증명들을 프로비저닝하는 방법(도시 생략)은 세션 자격 증명 기능의 관리자 또는 소유자에 의해 수행되는 사전 프로비저닝 단계(pre-provisioning step)일 수 있다. 예를 들어, 각각의 서비스 계층 인스턴스마다, 세션 자격 증명들의 풀(pool)이 세션 자격 증명 기능에 사전 프로비저닝될 수 있다. 그 후에, 세션 관리자는, 필요할 때, 세션 자격 증명들을 할당하라고 세션 자격 증명 기능에 요청할 수 있다.
도 4는 M2M 디바이스, M2M 서버, M2M 게이트웨이 등에 존재할 수 있는 상이한 세션 참여자들 간에 세션 자격 증명들을 구성하는 세션 자격 증명 기능 부트스트래핑의 예시적인 방법을 나타낸 것이다. 도 4에 대해, 세션 종단점(140)이 개시측 애플리케이션의 일부인 반면, 세션 종단점(148)이 대상 애플리케이션의 일부인 것으로 가정될 수 있다.
단계(201), 단계(202) 및 단계(203)에서, 보안 단일 홉 세션(secure single-hop session)이 설정될 수 있다. 단계(201)에서, 세션 관리자(145)와 세션 자격 증명 기능(147) 사이에 보안 단일 홉 세션이 있다. 단계(202)에서, 세션 관리자(145)와 세션 종단점(140) 사이에 보안 단일 홉 세션이 있다. 단계(203)에서, 세션 관리자(145)와 세션 종단점(148) 사이에 보안 단일 홉 세션이 있다. 단계(201), 단계(202), 및 단계(203)의 보안 단일 홉 세션들은 ETSI M2M 및 OMA LWM2M과 같은 아키텍처들에서 지원되는 종래의 서비스 계층 부트스트랩 및 등록 절차들에 의해 설정될 수 있다.
단계(204)에서, 세션 종단점(140)은 이용 가능한 다른 세션 종단점들 및 그들의 대응하는 속성들을 발견하기 위해 또는 특정의 세션 종단점을 요청하기 위해 세션 관리자(145)에 질의할 수 있다(예컨대, 세션 자격 증명 부트스트랩 요청을 제공함). 다른 세션 종단점들을 명시적으로 발견하는 것에 대한 대안은 세션 종단점(140)이 단계(204)의 부트스트랩 요청 내에서 세션을 설정하고자 하는 상대방인 세션 종단점들의 유형과 같은 정보를 제공하고 세션 관리자로 하여금 최상의 세션 종단점을 결정하게 하는 것이다. 세션 자격 증명 부트스트랩 요청은 서비스 계층 세션을 설정하고자 하는 애플리케이션, 게이트웨이, 서버 등과 연관되어 있는 세션 종단점에 의해 개시될 수 있다. 세션 자격 증명 부트스트랩 요청은 개시측 세션 종단점이 서비스 계층 세션을 설정하고자 하는 상대방인 하나 이상의 대상 세션 종단점들과 같은 정보를 포함할 수 있다. 그에 부가하여, 세션 자격 증명 부트스트랩 요청은 세션 관리자가 서비스 계층 세션 자격 증명들을 배포할 하나 이상의 대상 세션 종단점들을 선택하기 위해 사용할 수 있는 원하는 유형의 세션 종단점에 관한 정보를 포함할 수 있다. 세션 자격 증명 부트스트랩 요청은 또한, 그 중에서도 특히, 세션의 요구된 QoS, 대상 세션 종단점의 위치, 및 개시측 애플리케이션이 기꺼이 지불할 금액과 같은 정보를 포함할 수 있다.
단계(205)에서, 세션 관리자(145)는 세션 자격 증명을 배포받을 수 있는 대상 세션 종단점들 또는, 대안적으로, 어느 세션 종단점들에게 세션 자격 증명 기능(147)에 대해 부트스트래핑하라고 요구할 수 있는지를 결정하기 위해 단계(204)의 세션 자격 증명 부트스트랩 요청을 파싱한다. 그에 부가하여, 세션 관리자(145)는 서비스 계층 세션에 관여될 수 있는 임의의 중간 서비스 계층 인스턴스들(예컨대, 서비스 계층 인스턴스들을 갖는 M2M 게이트웨이들 또는 M2M 서버들)을 결정한다. 대상 세션 종단점들 및 중간 서비스 계층 인스턴스들의 결정은 상이한 방식들로 수행될 수 있다. 예를 들어, 세션 관리자(145)는 대상 세션 종단점들의 목록과 같은, 단계(204)에서 세션 자격 증명 부트스트랩 요청에 포함된 정보를 사용할 수 있다. 대안적으로, 요청측 세션 종단점(예컨대, 세션 종단점(140))에 의해 세션 상태로서 유지되는 이력(history) 또는 컨텍스트 정보가 또한 사용될 수 있거나, 세션 정책들이 또한 사용될 수 있다. 세션 상태를 사용하여, 세션 관리자(145)는 어느 대상 세션 종단점들에게 세션 자격 증명들을 배포할지 선택하는 것을 추가로 한정할 수 있다.
도 4를 계속하여 참조하면, 단계(206)에서, 세션 관리자(145)는 E2E M2M 세션 자격 증명 요청을 세션 자격 증명 기능(147)으로 송신할 수 있다. 단계(206)의 자격 증명 요청은 단계(205)의 결정된 대상 세션 종단점들 및 결정된 서비스 계층 인스턴스들에 대한 한 세트의 세션 자격 증명들을 할당하라는 요청을 포함할 수 있다. 단계(207)에서, 세션 자격 증명 기능(147)은 세션 관리자(145), 세션 종단점(148), 및 세션 종단점(140)에 대한 한 세트의 세션 자격 증명들을 생성한다. 그에 부가하여, 단계(207)에서, 자격 증명 기능(147)은 세션 자격 증명들의 상태를 유지한다. 자격 증명 상태가 이미 생성된 서비스 계층 세션의 세션 자격 증명들을 원할지도 모르는 임의의 애플리케이션, 인스턴스 등으로 송신될 수 있다. 단계(208)에서, 세션 자격 증명 기능(147)은 E2E M2M 세션 자격 증명 응답을 세션 관리자(145)로 송신한다. 세션 자격 증명 응답은 임의의 수의 애플리케이션들 또는 서비스 계층 인스턴스들에 할당될 수 있는 세션 자격 증명을 포함할 수 있다. 대안적으로, 자격 증명 응답은 한 세트의 세션 자격 증명들을 포함할 수 있고, 한 세트의 세션 자격 증명들 내의 각각의 세션 자격 증명은 생성되도록 요망되는 서비스 계층 세션에 관여되는 서비스 계층 인스턴스 또는 애플리케이션에 특별히 할당될 수 있다.
단계(209)에서, 단계(208)의 세션 자격 증명들을 수신할 때, 세션 관리자(145)가 또한 세션 자격 증명들을 사용할 수 있도록, 세션 관리자(145)는 세션 자격 증명들을 로컬적으로 저장할 수 있다. 예를 들어, 세션 관리자(145)는 서비스 계층 인스턴스(예컨대, 서비스 계층 인스턴스(123))를 통해 흐르는 애플리케이션 데이터를 암호화 또는 복호화하고 부가 가치 데이터 서비스들을 제공할 수 있다. 단계(210)에서, 세션 관리자(145)는 단계(208)의 세션 자격 증명들을 포함할 수 있는 E2E 세션 자격 증명들 구성 요청을 세션 종단점(148)으로 송신한다. E2E 세션 자격 증명들 구성 요청은 또한 세션 종단점(148)이 세션 종단점(140)과의 서비스 계층 세션에 참여할 수 있게 하라는 요청을 포함할 수 있다. 예를 들어, 세션 종단점(148)은 그 때에 서비스 계층 세션을 허용하지 않을 수 있는 적절한 정책들을 가질 수 있다. 단계(211)에서, 세션 종단점(148)은 제안된 세션에 대한 세션 자격 증명 상태를 유지한다. 단계(212)에서, 세션 종단점(148)은 송신된 세션 자격 증명들을 수신하고 구현하는 것의 확인을 포함할 수 있는 E2E 세션 자격 증명들 구성 응답을 세션 관리자(145)로 송신한다.
도 4를 추가로 참조하면, 단계(213)에서, 세션 관리자(145)는 E2E 보안 자격 증명 부트스트랩 응답을 세션 종단점(140)으로 송신할 수 있다. 단계(213)의 E2E 보안 자격 증명 부트스트랩 응답은 궁극적으로 단계(204)의 요청에 응답한 것일 수 있고, 세션 자격 증명들은 물론, 서비스 계층 세션에 대한 세션 자격 증명들을 갖는 대상 세션 종단점들의 목록을 포함할 수 있다. 단계(214)에서, 세션 자격 증명들을 수신할 때, 세션 종단점(140)은 수신된 자격 증명들의 상태 정보를 유지할 수 있다.
도 4를 계속하여 참조하면, 세션 종단점들(예컨대, 세션 종단점(140) 및 세션 종단점(148))은 세션 자격 증명들을 리프레시하기 위해 부트스트래핑 동작을 주기적으로 반복할 필요가 있을 수 있다. 이 주기적인 리프레시는 세션 자격 증명과 연관된 수명에 기초할 수 있다. 공통 세션 자격 증명들로 안전하게 부트스트래핑하는 것은 개시측 세션 종단점(140), 로컬 세션 관리자(145)(세션 종단점(140)에 대해 직접 등록된 세션 관리자), 임의의 중간 서비스 계층 세션 관리자들(여기에 도시되어 있지 않지만, 때때로 적용 가능할 수 있음), 및 하나 이상의 대상 E2E M2M 서비스 계층 세션 종단점들(예컨대, 세션 종단점(148)) 사이에 안전한 신뢰 체인(secure chain of trust)을 설정할 수 있다. 이 안전한 E2E 신뢰 체인은 보안된 기반이 되는 종래의 단일 홉 M2M 서비스 계층 세션들은 물론, 존재할 수 있는 보안된 기반이 되는 전송 계층 및 액세스 네트워크 연결들 상에 계층을 이루고 있을 수 있다. 대안적으로, 전술한 안전한 E2E 신뢰 체인은 각각의 세션 종단점 및 세션 관리자로 하여금 홉별로(in a hop-by-hop fashion) 서로에 대해보다는 세션 자격 증명 기능에 대해 인증하게 함으로써 설정될 수 있다.
도 4에 예시된 단계들을 수행하는 엔터티들이 도 25c 또는 도 25d에 예시된 것들과 같은 디바이스, 서버, 또는 컴퓨터 시스템의 메모리에 저장되고 디바이스, 서버, 또는 컴퓨터 시스템의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행 가능 명령어들)의 형태로 구현될 수 있는 논리적 엔터티들이라는 것을 잘 알 것이다. 즉, 도 4에 예시된 방법(들)은 도 25c 또는 도 25d에 예시된 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행 가능 명령어들)의 형태로 구현될 수 있고, 이 컴퓨터 실행 가능 명령어들은, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 4에 예시된 단계들을 수행한다.
세션 자격 증명들은 개시측 M2M 애플리케이션에 대해서는 물론, 그가 등록되어 있는 M2M 서비스 계층 인스턴스는 물론 하나 이상의 대상 M2M 애플리케이션들에 대해 부트스트래핑될 수 있다. 자격 증명들이 또한, 서비스 계층 라우팅 정책들, 컨텍스트 정보, 또는 이력 정보에 기초하여, 다른 M2M 서비스 계층 인스턴스들에 대해 부트스트래핑될 수 있다(예컨대, 다른 M2M 서비스 계층 인스턴스들이 개시측 M2M 애플리케이션과 대상 M2M 애플리케이션 사이의 다중 홉 경로에 존재하는 경우).
도 5는 E2E M2M 서비스 계층 세션 관리자(예컨대, 세션 관리자(145))에 대한 기능 아키텍처를 나타낸 것이다. 도 5에 도시된 바와 같이, 세션 관리자(145)는 세션 자격 증명 기능(147), E2E M2M 세션 컨텍스트 및 이력 기능(161)(세션 컨텍스트 기능), E2E M2M 세션 라우팅 기능(162)(세션 라우팅 기능), E2E M2M 세션 설정 및 해제 기능(163)(세션 설정 기능), E2E M2M 세션 정책 기능(164)(세션 정책 기능), E2E M2M 세션 구성 및 발견 기능(165)(세션 구성 기능), E2E M2M 세션 데이터 관리 기능(166)(세션 데이터 관리 기능), 및 세션 상태(151)를 포함할 수 있다. 일 실시예에서, 세션 관리자(145)는 M2M 서비스 계층 인스턴스(예컨대, 서비스 계층 인스턴스(123))의 기능으로서 지원될 수 있다. 다른 실시예에서, 세션 관리자(145)는 M2M 서비스 계층 인스턴스와 인터페이스할 수 있는 별개의 서비스(예컨대, 독립형 웹 서비스)로서 지원될 수 있다. 세션 관리자의 기능들 각각에 대한 설명들이 본 명세서에 더 상세히 논의된다.
E2E M2M 세션 설정 및 해제 기능(163)(세션 설정 기능)은 서비스 계층 세션들을 설정하거나 해제하라는 요청들을 처리한다. 세션 종단점은 하나 이상의 대상 세션 종단점들과의 서비스 계층 세션을 설정하라는 요청들을 세션 설정 기능으로 송신할 수 있다. 자격 증명들이 성공적으로 부트스트래핑되거나 프로비저닝된 경우 또는 보안이 요구되지 않는 경우, 세션 설정 기능은, 요청될 때, 서비스 계층 세션을 설정하거나 해제하는 것을 계속할 수 있다. 서비스 계층 세션을 기존의 단일 홉 M2M 서비스 계층 세션들 또는 전송 계층 세션들 위에 계층화하는 것에 의해 E2E M2M 서비스 계층 세션이 설정될 수 있다. 이것은 각각의 세션 종단점에 대해서는 물론 서비스 계층 세션 경로를 따라 있는 각각의 중간 세션 관리자에 대한 세션 상태를 유지 및/또는 배포하는 것에 의해 달성될 수 있다. 이 세션 상태는 세션 보안 자격 증명들, 세션 라우팅 정보, 세션 컨텍스트, 및 세션 정책들과 같은 정보를 포함할 수 있다. 각각의 세션 종단점 및 세션 관리자에 대한 세션 상태의 구성은 지정된 세션 관리자(예컨대, 서비스 계층 세션 설정 요청을 개시하는 세션 종단점에 가장 가까운 세션 관리자)에 의해 관리될 수 있다.
도 6은 예시적인 E2E M2M 서비스 계층 세션 설정 호출 흐름을 나타낸 것이다. 이 예에서, 세션 종단점(140)은 3 개의 서비스 계층 홉들만큼 떨어져 있는(즉, 2개의 M2M 서비스 계층 인스턴스들에 의해 분리되어 있는) 세션 종단점(148)과 서비스 계층 세션을 개시한다. 단계(220)에서, 세션 종단점(140), 세션 종단점(148), 및 세션 관리자들(예컨대, 세션 관리자(141) 및 세션 관리자(145))은, 본 명세서에 기술된 바와 같이(도 4에 관한 예를 참조), E2E M2M 서비스 계층 세션 자격 증명들로 부트스트래핑 또는 프로비저닝되었다. 단계(221)에서, 세션 종단점(140)은 서비스 계층 세션을 인증하고 설정하라는 요청을 세션 관리자(141)로 송신한다. 단계(221)의 요청은 단계(220)에서 수신된 세션 자격 증명들을 포함할 수 있다. 일 실시예(도시 생략)에서, 세션 종단점(140)은 다수의 대상 세션 종단점들과의 E2E M2M 서비스 계층 세션(예컨대, 그룹 세션)을 설정하기 위해 다수의 요청들을 하나 이상의 세션 관리자들로 송신할 수 있다.
단계(222)에서, 세션 관리자(141)는 세션 종단점(140)의 세션 자격 증명들에 기초하여 세션 종단점(140)을 인증한다. 그에 부가하여, 단계(222)에서, 세션 관리자(141)는 서비스 계층 세션을 인증하고 설정하라는 요청을 전달할 다음 홉을 결정한다. 세션 관리자(141)는 요청에 포함된 정보, 로컬적으로 저장된 컨텍스트 및 정책들에 기초하여 그리고 네트워크 내의 다른 세션 관리자들과 협력하는 것에 의해 다음 홉을 결정한다. 이 예에서, 다음 홉은 다른 세션 관리자(예컨대, 세션 관리자(145))이다. 도 6에 도시된 바와 같이, 단계(223)에서, 세션 관리자(141)는 서비스 계층 세션을 인증하고 설정하라는 요청을 세션 관리자(145)로 송신한다. 단계(223)의 요청은 단계(220)에서 수신된 세션 자격 증명들을 포함할 수 있다. 단계(224)에서, 세션 관리자(145)는 세션 관리자(141)의 세션 자격 증명들에 기초하여 세션 관리자(141)를 인증하고, 서비스 계층 세션을 인증하고 설정하라는 요청을 전달할 다음 홉을 결정한다. 단계(225)에서, 세션 관리자(145)는, 단계(221)에서 유사하게 행해진 바와 같이, 서비스 계층 세션을 인증하고 설정하라는 요청을 세션 종단점(148)으로 송신한다. 단계(226)에서, 세션 종단점(148)은 세션 자격 증명들에 기초하여 세션 관리자(145)를 인증하고, 세션 종단점(140)이 그와 통신하고자 하는 것으로 결정하며, 세션 자격 증명들에 기초하여 세션 종단점(140)을 인증한다. 또한 단계(226)에서, 세션 종단점(148)은 세션 상태 정보를 저장할 수 있고, 이에 대해서는 이하에서 더 상세히 기술된다.
단계(227)에서, 세션 종단점(148)은 E2E 세션 응답을 세션 관리자(145)로 송신한다. 단계(227)의 E2E 세션 응답은 세션 종단점(140)과의 서비스 계층 세션의 설정을 확인하는 응답은 물론, 다른 서비스 계층 세션 상태 정보를 포함할 수 있다. 단계(227)의 E2E 세션 응답은 단계(229) 및 단계(231)에서 세션 종단점(140)으로 계속 전달된다. 단계(225)의 응답이 각각의 홉에 대해 다시 전달되기 때문에, 서비스 계층 세션 상태 정보가 단계(228) 및 단계(230)에서 각각의 세션 관리자에 의해서는 물론, 단계(232)에서 개시측 세션 종단점(세션 종단점(140))에 의해 저장된다. 이 서비스 계층 세션 상태 정보는, 서비스 계층 세션이 세션 관리자들을 통해 세션 종단점들 사이에서 메시지들 E2E를 교환하는 데 사용될 수 있도록, 서비스 계층 세션을 유지하는 데 사용된다.
도 6을 계속하여 참조하면, 세션 관리자(예컨대, 세션 관리자(141) 또는 세션 관리자(145))는 서비스 계층 세션 메시지들의 라우팅 경로를 동적으로 변경할 수 있다. 예를 들어, 세션 관리자(141)와 세션 관리자(145) 사이의 단일 홉 세션이 단절되는 경우, 업스트림 세션 관리자(upstream session manager)(이 경우에, 세션 관리자(141)임)는 대상 세션 종단점(예컨대, 세션 종단점(148))과의 설정된 단일 홉 세션을 마침 가지고 있는 다른 이웃 세션 관리자(이용 가능한 경우)와의 새로운 단일 홉 서비스 계층 세션을 설정하는 것에 의해 복구할 수 있다. E2E M2M 서비스 계층 세션 라우팅에 대한 추가 상세에 대해서는 이하를 참조하기 바란다. 그에 부가하여, 비록 도 6에 도시되어 있지는 않지만(도 3을 참조), 세션 종단점들 및 세션 관리자들이 서로에 대해 인증하는 것에 대한 대안은 그들이 그 대신에 네트워크 내의 세션 자격 증명 기능에 대해 직접 인증하는 것이다. 신뢰된 세션 자격 증명 기능은 세션 종단점들 및 세션 관리자들을 인증할 수 있는 네트워크 내의 중심 노드일 수 있다. 이렇게 하는 것에 의해, 세션 종단점들 및 세션 관리자들은 서로에 의해서보다는 이 기능에 의해 인증될 수 있다.
서비스 계층 세션의 해제는 유사한 방식으로 세션 종단점들 및 세션 관리자들에 관한 서비스 계층 세션 상태 정보를 제거하는 것에 의해 동작할 수 있다. 서비스 계층 세션의 해제 동안, 대상 세션 종단점에서 시작하여 개시측 세션 종단점 쪽으로 서비스 계층 세션 상태 정보가 삭제될 수 있고, 이는 또한 각각의 세션 관리자에 관한 서비스 계층 세션 상태 정보를 제거한다. 도 6에 예시된 단계들을 수행하는 엔터티들이 도 25c 또는 도 25d에 예시된 것들과 같은 디바이스, 서버, 또는 컴퓨터 시스템의 메모리에 저장되고 디바이스, 서버, 또는 컴퓨터 시스템의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행 가능 명령어들)의 형태로 구현될 수 있는 논리적 엔터티들이라는 것을 잘 알 것이다. 즉, 도 6에 예시된 방법(들)은 도 25c 또는 도 25d에 예시된 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행 가능 명령어들)의 형태로 구현될 수 있고, 이 컴퓨터 실행 가능 명령어들은, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 6에 예시된 단계들을 수행한다.
도 5의 기능 아키텍처에도 도시된 바와 같이, E2E M2M 서비스 계층 세션 라우팅(세션 라우팅)에 관한 추가 상세들이 여기에서 논의된다. 도 7은 서비스 계층 세션 종단점들 사이에 다수의 서비스 계층 세션 경로들을 가지는 2개의 세션 종단점들 사이의 예시적인 단일 서비스 계층 세션을 나타내고 있다.
각각의 E2E M2M 서비스 계층 세션 경로는 M2M 세션 종단점들 및 M2M 세션 관리자들을 서로 상호 연결시키는 상이한 일련의 단일 홉 M2M 서비스 계층 세션들로 이루어져 있을 수 있다. 도 7은 경로(257)(즉, 실선) 또는 경로(259)(즉, 점선)와 같은 다수의 경로들을 취할 수 있는 하나의 서비스 계층 세션을 나타내고 있다. 세션 종단점(250)과 세션 종단점(252) 사이의 다수의 서비스 계층 세션 경로들은 중복성(redundancy), 장애 보호(fault protection), 및 심지어 상이한 레벨들의 서비스 품질을 제공할 수 있다. 세션 관리자(251), 세션 관리자(253), 및 세션 관리자(255)는 지정된 서비스 계층 세션과 연관된 메시지들을 다수의 지원된 세션 경로들 중 하나로 라우팅하기 위해 E2E M2M 서비스 계층 세션 라우팅 기능(세션 라우팅 기능)을 지원할 수 있다. 세션 라우팅 기능은 컨텍스트 인식은 물론 정책 기반 라우팅을 지원할 수 있다. 예를 들어, 세션 관리자(255)의 세션 라우팅 기능은 과거 메시지들의 이력 및 이 메시지들에 대해 선택된 경로들을 유지하는 것에 의해 상이한 세션 경로들에 걸쳐 지정된 서비스 계층 세션을 부하 분산시킬 수 있다. 세션 관리자(255)의 세션 라우팅 기능은 부하 조건들 또는 장애들에 기초하여 서비스 계층 경로들을 적응시킬 수 있고, 이는 보다 나은 탄력성(resiliency) 및 QoS를 제공할 수 있다. 세션 라우팅 기능은, 서비스 계층 라우팅 결정은 물론 기반이 되는 액세스 네트워크 라우팅 결정을 위해 정보가 고려될 수 있도록, 정보를 공유하기 위해 기반이 되는 액세스 네트워크들과 인터페이스하는 것을 지원할 수 있다.
지원될 수 있는 다른 형태의 세션 라우팅은 서비스 계층 세션과 연관되어 있을 수 있는 다수의 기반이 되는 전송 세션들 또는 액세스 네트워크 연결들 사이의 라우팅이다. 이것을 지원하기 위해, 서비스 계층 세션 관리자(255)는 기반이 되는 전송/액세스 네트워크 라우팅 기능들에 대한 인터페이스를 가질 수 있다. 예를 들어, M2M 디바이스 또는 M2M 게이트웨이는 다수의 무선 액세스 기술들(예컨대, Wi-Fi, 셀룰러 등)을 지원할 수 있다. E2E 서비스 계층 세션은 다수의 단일 홉 M2M 서비스 계층 세션들 위에 계층화될 수 있다. 각각의 단일 홉 서비스 계층 세션은 그와 연관된 다수의 기반이 되는 전송 또는 액세스 네트워크 연결들을 가질 수 있다. 서비스 계층 세션 관리자(255)는 단일 홉별로(on a single-hop by single-hop basis) 사용할 기반이 되는 전송 또는 액세스 네트워크 연결의 라우팅 및 선택을 관리하기 위해 기반이 되는 전송 또는 액세스 네트워크 라우팅 기능들과 협력할 수 있다.
도 7을 계속하여 참조하면, 대안적으로, 서비스 계층은 E2E 기반으로 어느 기반이 되는 전송 또는 액세스 네트워크 연결을 사용할지의 라우팅 및 선택을 관리하기 위해 기반이 되는 네트워크 라우팅 기능들과 협력할 수 있다. 그렇게 함에 있어서, 보안 및 QoS가 단지 홉별로가 아니라 E2E 방식으로 관리될 수 있다. 예를 들어, 이 E2E 관리는 라우팅 정책들을 서비스 계층 세션을 설정하는 일을 맡고 있는 세션 관리자(예컨대, 세션 관리자(255))로부터 지정된 서비스 계층 세션과 연관된 나머지 세션 관리자들(예컨대, 세션 관리자(251) 및 세션 관리자(253))로 분산시키는 것에 의해 수행될 수 있다. E2E 관리는 단일 홉 라우팅으로 지원하기가 어려울 수 있는 라우팅 최적화를 가능하게 한다. 예를 들어, 세션 종단점(250)을 호스팅하는 디바이스가 세션 종단점(252)을 호스팅하는 디바이스에 아주 근접하게 되는 경우, E2E 라우팅 최적화가 동적으로 수행될 수 있다. 다른 예에서, 서비스 계층 세션 메시지들을 M2M 서버 및 M2M 게이트웨이 둘 다를 통해 하나의 애플리케이션으로부터 다른 애플리케이션으로 라우팅하는 대신에, 서비스 계층 세션 메시지들을 양 애플리케이션에 아주 근접해 있는 공유 M2M 게이트웨이를 통해 라우팅하는 것에 의해 E2E 경로를 최적화하기 위해 또는 심지어 애플리케이션들 사이에 직접 피어-투-피어 경로를 설정하기 위해 E2E 라우팅 최적화가 수행될 수 있다.
이하는 도 5에 도시된 바와 같은 기능 아키텍처에 관한 추가 상세이다. 기능 아키텍처는 단일의 디바이스 상에서 구현되거나 다수의 디바이스들에 걸쳐 분산될 수 있다. 도 5에 도시된 E2E M2M 서비스 계층 세션 컨텍스트 및 이력 기능(세션 컨텍스트 기능)(161)은 E2E M2M 서비스 계층 세션 컨텍스트 및 이력 정보를 수집, 해석, 공유 및 처리할 수 있다. 세션 관리자들 및 세션 종단점들은 서비스 계층 세션들의 사용 및 관리에 관한 컨텍스트 인식 결정(context aware decision)을 행하기 위해 세션 컨텍스트 정보를 이용할 수 있다. 그에 부가하여, 계산서 작성 및 과금은 물론 이력 및 추적 등의 목적들을 위해 세션 컨텍스트 정보가 이용될 수 있다. 세션 컨텍스트 기능(161)은 또한 세션 관리자들 및/또는 종단점들 사이의 세션 컨텍스트 정보의 공유를 지원한다.
어떤 형태의 E2E M2M 서비스 계층 세션 컨텍스트 정보는 다음과 같은 것들 중 하나 이상을 포함할 수 있다: 1) 과거의 서비스 계층 세션 라우팅 결정들; 2) 이용되는 서비스 계층 세션들과 기반이 되는 전송 및 액세스 네트워크 연결들에 관련된 동적으로 변하는 비용 또는 가격 결정 정보; 3) 서비스 계층 세션들과 연관된 M2M 디바이스들 및 게이트웨이들의 위치; 4) 서비스 계층 세션들과 연관된 액세스 네트워크 연결들에 대한 액세스 네트워크 혼잡 정보 및 가용 대역폭; 및 5) 지정된 서비스 계층 세션과 연관된 M2M 디바이스들 및 게이트웨이들의 가용성(예컨대, M2M 디바이스 또는 게이트웨이가 슬립 상태(sleeping)에 있는지 여부).
어떤 컨텍스트 인식 서비스 계층 세션 관련 결정들은 다음과 같은 것들 중 하나 이상을 포함할 수 있다: 1) 컨텍스트 인식 세션 라우팅; 2) 컨텍스트 인식 서비스 계층 세션 부하 분산; 3) 메시지들의 컨텍스트 인식 서비스 계층 세션 저장후 전달(store and forward)(예컨대, 세션 종단점들이 이용 가능하지 않은 동안); 및 4) 세션 종단점들로부터의 데이터의 컨텍스트 인식 서비스 계층 세션 사전 대응적 프리페칭 및 캐싱과 보다 효율적인 액세스를 위해 데이터를 서비스 계층 내에 캐싱하는 것.
도 5는 또한 E2E M2M 서비스 계층 세션 정책 기능(세션 정책 기능)(164)을 나타내고 있다. 세션 정책 기능(164)은 세션 정책 구성, 관리, 및 공유를 지원한다. 서비스 계층 세션 정책들의 사용에 의해, 세션 관리자들은 세션 종단점들 사이의 서비스 계층 세션 통신을 보다 지능적으로 관리할 수 있다. 그에 부가하여, 세션 정책 기능(164)은 세션 관리자들 또는 세션 종단점들 사이의 서비스 계층 세션 정책들의 공유를 지원한다. 어떤 서비스 계층 세션 정책들은 다음과 같은 것들 중 하나 이상을 포함할 수 있다: 1) 세션 라우팅 정책들; 2) E2E M2M 서비스 계층 세션 저장후 전달 정책들; 3) 서비스 계층 세션 프리페치 정책들; 4) 서비스 계층 세션 설정 정책들; 5) 서비스 계층 세션 해제 정책들; 6) 수집할 컨텍스트, 컨텍스트를 어떻게 해석할지, 의사 결정에서 컨텍스트를 어떻게 고려할지 등을 결정하는 세션 컨텍스트 정책들; 및 7) 세션과 연관된 정보에 대한 권한 부여 및 액세스 제어를 제어할 수 있는 서비스 계층 세션 보안 정책들.
도 5는 또한 E2E M2M 서비스 계층 세션 속성들 및 파라미터들에 대한 구성 및 발견 기능들을 지원하는 E2E M2M 서비스 계층 세션 구성 및 발견 기능(165)(세션 구성)을 나타내고 있다. 서비스 계층 세션 속성들 및 파라미터들의 구성은 설정 동안은 물론 통상적인 서비스 계층 세션 동작 동안 서비스 계층 세션을 제어하고 커스터마이즈하는 데 사용될 수 있다. 서비스 계층 세션 상태 정보의 발견은 원하는 한 세트의 기준들에 기초하여 이용 가능한 서비스 계층 세션들을 찾아내는 데 사용될 수 있다. 이것은 M2M 애플리케이션들 및 M2M 서비스 계층 인스턴스들이 이미 진행 중인 기존의 서비스 계층 세션들 또는 서비스 계층 세션들을 지원하는 후보들을, 대응하는 세션 기준들 또는 속성들과 함께, 찾아내는 데 도움을 줄 수 있다. 어떤 유형의 E2E M2M 서비스 계층 세션 구성 및 발견은 다음과 같은 것들 중 하나 이상을 포함할 수 있다: 1) 세션 종단점 상에서 호스팅되는 서비스 계층 세션 상태의 세션 관리자에 의한 구성 및 그 반대; 2) 세션 관리자 상에서 호스팅되는 서비스 계층 세션 상태의 다른 세션 관리자에 의한 구성; 3) 세션 관리자 상에서 호스팅되는 서비스 계층 세션 상태의 세션 종단점에 의한 발견 및 그 반대; 4) 세션 관리자 상에서 호스팅되는 서비스 계층 세션 상태의 다른 세션 관리자에 의한 발견.
도 5는 또한 서비스 계층 인스턴스에 의해 처리되는 서비스 계층 세션 메시지들 내에 포함된 데이터의 관리를 지원할 수 있는 E2E M2M 세션 데이터 관리 기능(166)(세션 데이터 관리 기능)을 나타내고 있다. 서비스 계층 인스턴스 내에 부트스트래핑되어 있는 세션 자격 증명들을 이용하여, 이 기능은 수신된 서비스 계층 세션 메시지들 내엔 포함된 데이터의 복호화 및 서비스 계층 인스턴스들 및 애플리케이션들로 전달되는 서비스 계층 세션 메시지들 내에 포함되는 서비스 계층 세션 데이터의 암호화를 지원한다. 데이터가 복호화되면, 이 기능은, 그 중에서도 특히, 데이터 분석 기능, 데이터 집계 기능, 또는 데이터 메쉬업과 같은 서비스 계층 인스턴스 내의 다른 기능들과 인터페이스하여 이 데이터를 그 기능들로 전달하는 것을 지원한다. 중간 M2M 서비스 계층 인스턴스들에서 이 유형의 기능들을 지원하는 것은 이 서비스 계층 인스턴스들이 네트워크를 통해 흐르는 메시지들에 대한 부가 가치 데이터 서비스들을 지원할 수 있게 하고, 이는 네트워크를 보다 효율적으로 만들고 세션 종단점 애플리케이션들의 복잡도를 감소시키는 데도 도움을 줄 수 있다.
도 5는 또한 다음과 같은 것들 중 하나 이상을 포함할 수 있는 E2E M2M 세션 상태(151)를 나타내고 있다: E2E M2M 서비스 계층 세션 식별자(세션 식별자), E2E M2M 서비스 계층 세션 보안 자격 증명들(세션 보안 자격 증명들), E2E M2M 서비스 계층 세션 기술자(세션 기술자(session descriptor)), E2E M2M 서비스 계층 세션 라우팅 정보(세션 라우팅 정보), E2E M2M 서비스 계층 세션 컨텍스트 또는 이력(세션 컨텍스트), 및 E2E M2M 서비스 계층 세션 정책들(세션 정책들). 세션 식별자는 서비스 계층 세션을 식별하기 위해 세션 관리자 및 세션 클라이언트들(예컨대, 세션 애플리케이션들 또는 서비스 계층 인스턴스들)에 의해 사용될 수 있다. 세션 식별자가 그의 대응하는 세션 관리자들, 세션 종단점들, 및 세션 자격 증명 기능에 의해서만 암호화/복호화될 수 있도록, 세션 식별자는, 선택적으로, 세션 자격 증명들을 사용하여 해싱될 수 있는 임의적인 고유의 영숫자 문자열일 수 있다.
세션 식별자는 또한 대응하는 세션 유형 및/또는 세션과 연관된 기능을 나타내는 설명적 영숫자 문자열일 수 있다. 이 설명적 세션 식별자는 세션 발견을 위해 사용될 수 있고, 세션 정보(session info)(예를 들어, 센서123-측정들, 조명ABC-제어 등)의 공유를 용이하게 할 수 있다. 설명적 세션 식별자는 그룹 세션들의 동적 형성을 지원하는 데도 도움을 줄 수 있다. 설명적 세션 식별자가 그의 대응하는 세션 관리자들, 세션 종단점들, 및 세션 자격 증명 기능에 의해서만 암호화/복호화될 수 있도록, 설명적 세션 식별자는, 선택적으로, 세션 자격 증명들을 사용하여 해싱될 수 있다.
세션 식별자는 다른 식별자들의 일부분들을 재사용할 수 있다. 세션 종단점들은 전형적으로 그들에 할당되는 고유 식별자를 지원한다. 예를 들어, M2M 애플리케이션은 M2M 서비스 계층 인스턴스에 등록할 때 고유의 애플리케이션 식별자를 할당받는다. 이와 유사하게, M2M 서비스 계층 인스턴스는 고유 식별자로 프로비저닝되거나 부트스트래핑 절차 동안 고유 식별자로 동적으로 구성될 수 있다. 이 고유 식별자들은 E2E M2M 서비스 계층 세션 식별자들을 생성하는 데 사용될 수 있다. 세션 종단점들은 세션 설정 동안 서로 고유 식별자들을 교환할 수 있고, 2개의 세션 종단점들 사이의 고유 세션 식별자를 형성하기 위해 이 고유 식별자들이 연결(concatenate)될 수 있다.
세션 상태는 서비스 계층 세션들과 연관된 보안 자격 증명들(예컨대, E2E 보안 인증서, 공개 키 등)을 포함할 수 있다. 서비스 계층 세션은 (예컨대, E2E M2M 서비스 계층 세션 자격 증명 기능에 의해 설정되고 배포된) 독립적인 한 세트의 자격 증명들을 지원할 수 있거나, 선택적으로, 기반이 되는 세션들 또는 연결들로부터의 보안 자격 증명들을 이용할 수 있다. 예를 들어, 기반이 되는 단일 홉 M2M 서비스 계층 세션들, 전송 계층 세션들, 및/또는 액세스 네트워크 연결들로부터의 보안 자격 증명들이 이용될 수 있다.
세션 상태는 기존의 세션 참여자들(예컨대, 세션 종단점, 세션 관리자, 또는 세션 자격 증명 기능)에 의해 또는 기존의 서비스 계층 세션을 발견하기 위해 예상 세션 참여자들에 의해 사용될 수 있는 세션을 기술하는 정보인 세션 기술자를 포함할 수 있다. 세션 기술자는 각각의 세션 참여자에 대한 설명(예컨대, 디바이스 식별자, 참여자의 유형, 참여자가 지원하는 서비스, 참여자의 인터페이스 요구사항들, 사용되는 압축의 유형 등)일 수 있다. 세션 기술자는 서비스 계층 세션을 구성하는 데 사용되는 각각의 기반이 되는 단일 홉 세션에 대한 설명(예컨대, 다중 홉 E2E M2M 서비스 계층 세션을 이루고 있는 개개의 단일 홉 M2M 서비스 계층 세션들에 관한 정보, 기반이 되는 전송 또는 액세스 네트워크 연결들에 관한 정보 등)일 수 있다.
세션 상태는 라우팅 정보를 포함할 수 있다. 세션 라우팅 정보는 들어오는 세션 메시지들을 라우팅할 다음 홉 E2E M2M 서비스 계층 세션 종단점 또는 세션 관리자를 나타낼 수 있다. 세션 상태로서 저장될 수 있는 라우팅 정보의 형태들은 다음과 같다: M2M 애플리케이션 또는 M2M 서비스 계층 인스턴스의 세션 식별자; 단일 홉 M2M 서비스 계층 세션 식별자; 애플리케이션 프로토콜 식별자(예컨대, URI(Uniform Resource Identifier), URL(Uniform Resource Locator), URN(Uniform Resource Name) 등); 전송 계층 세션 식별자(TLS 세션 식별자); 네트워크 계층 주소(예컨대, IP 주소); 액세스 네트워크 식별자(예컨대, IMSI(International Mobile Subscriber Identity), MSISDN(Mobile Subscriber Integrated Services Digital Network-Number), MAC(media access control) 주소 등); 또는 이용 가능한 기반이 되는 네트워크 인터페이스들, 액세스 네트워크 연결들/베어러들, 전송 계층 연결들의 목록 등.
세션 상태는 서비스 계층 세션을 사용하여 수행되는 과거의 서비스 계층 트랜잭션들에 관련된 컨텍스트 정보 및/또는 그 트랜잭션들의 이력일 수 있는 E2E M2M 서비스 계층 세션 컨텍스트/이력을 포함할 수 있다. 예들은 세션 종단점들이 목표로 하는 자원들의 유형, 개수, 레이트, 크기 등을 추적하는 것 또는 애플리케이션이 설정하는 상이한 서비스 계층 세션들(예컨대, 레이트, 유형 등)을 추적하는 것을 포함한다.
세션 상태는 또한 E2E M2M 서비스 계층 세션 관리자 또는 종단점이 E2E M2M 서비스 계층 세션 메시지들을 어떻게 생성하거나 처리할지에 대한 규칙들을 규정하는 세션 정책들을 포함할 수 있다. 예를 들어, 정책들은 서비스 계층 QoS 정책들, 라우팅 정책들, 서비스 계층 저장후 전달 정책들, 서비스 계층 액세스 제어 정책들 등을 포함할 수 있다. 정책들은 또한 (예컨대, 데이터가 읽기 전용인 경우 또는 데이터가 다른 데이터와 집계될 수 있는 경우, 기타) 세션 관리자가 메시지와 연관된 데이터를 어떻게 처리하는지를 규정하는 데 사용될 수 있다. 정책들은 또한 세션 관리자에 대한 서비스 계층 라우팅 규칙들을 규정하는 데 사용될 수 있다(예컨대, 세션 관리자가 과금, 보안, 추적/검사 등과 같은 기능들을 수행할 수 있도록 어떤 세션은 명시된 세션 관리자를 통해 라우팅되어야만 한다).
다음과 같은 것들 중 하나 이상은 개시된 세션 상태를 유지할 수 있다: 세션 관리자, 세션 종단점, 또는 세션 자격 증명 기능. 세션 상태는 서비스 계층 세션들의 설정, 관리, 및 해제를 위해 사용될 수 있다. 세션 상태는 동적으로 생성될 수 있다. 예를 들어, 메시지를 특정의 서비스 계층 세션과 상관시키기 위해 세션 식별자들이 각각의 메시지에 포함될 수 있다. 세션 종단점들 또는 세션 관리자들은 그들이 송신하거나 수신하는 메시지에 기초하여 세션 상태를 생성하여 저장하고 이 상태를 세션 식별자에 기초하여 인덱싱할 수 있다. 서비스 계층 세션 관리자는, 예를 들어, 이 상태를 저장하고 그가 행하는 장래의 사전 대응적 또는 자율적 서비스 계층 결정들(세션 라우팅 결정, 세션 저장후 전달 결정 등) 또는 자율적 서비스 계층 동작들(이전의 이력, 패턴들, 또는 경향들에 기초하여 데이터를 프리페칭하는 것 등)에서 이 상태를 고려할 수 있다.
세션 종단점은 세션 관리자와의 서비스 계층 세션을 유지하기 위해 세션 상태를 저장할 수 있다. 세션 상태는 또한 세션 관리자들 및/또는 종단점들 사이에서 공유될 수 있다. 이 세션 상태는 웹 쿠키들과 유사한 방식으로 세션 종단점 자체에 의해 유지되거나 세션 관리자에 의해 유지될 수 있다. 예를 들어, 세션 종단점이 서비스 계층 세션을 사용하고 있는 동안, 세션 상태는 세션 관리자에 의해 세션 종단점 상에서 업데이트/유지될 수 있다. 그렇게 함에 있어서, 세션 관리자는 세션 상태를 세션 종단점 상에 M2M 세션 쿠키로서 저장할 수 있다. 세션 종단점이 장래에 세션을 사용할 때, 이 저장된 M2M 세션 쿠키가 세션 관리자로 송신되거나 세션 관리자에 의해 검색되고, 종단점의 이전 활동을 알기 위해 세션 관리자에 의해 사용될 수 있다. M2M 세션 쿠키는 종단점이 과거에 어느 특정 자원들을 목표로 했는지, 자원들이 목표로 한 레이트 등과 같은 세션 상태를 포함할 수 있다. 이 M2M 세션 쿠키를 사용하여, 세션 관리자는 종단점의 이전 세션 활동에 기초하여 현재 세션 트랜잭션들을 보다 효율적으로 그리고 사전 대응적으로 관리할 수 있다. 예를 들어, 세션 관리자는 디바이스들이 깨어 있도록 보장하기 위해 미리 디바이스들을 사전 대응적으로 트리거하고, 미리 액세스 네트워크 자원들을 사전 대응적으로 예비하며, 대상 자원들이 미리 서비스 계층에 캐싱/버퍼링되도록 미리 대상 자원들의 프리페칭을 수행하고, 기타를 할 수 있다. 유의할 점은, 개시된 M2M 세션 쿠키 개념이 또한 단일 홉 M2M 서비스 계층 세션들에는 물론, E2E M2M 서비스 계층 세션들에 적용 가능할 수 있다는 것이다.
도 8은 세션 종단점(260)에 대한 기능 아키텍처를 나타낸 것이다. 도 8에 도시된 바와 같이, 세션 종단점(260)은 다음과 같은 것들 중 하나 이상을 포함할 수 있다: E2E M2M 세션 자격 증명 부트스트래핑 기능(261), E2E M2M 세션 컨텍스트 및 이력 기능(262), E2E M2M 세션 설정 및 해제 기능(264), E2E M2M 세션 정책 기능(265), E2E M2M 세션 구성 및 발견 기능(266), E2E M2M 세션 데이터 관리 기능(263), 및 E2E M2M 세션 상태(267). 세션 종단점(260)은 E2E M2M 서비스 계층 세션 통신(서비스 계층 세션 통신)의 소스(source) 또는 싱크(sink)일 수 있는 논리적 엔터티인 것으로 간주될 수 있다. 일반적으로, 세션 종단점(260)은 도 5에 도시된 서비스 계층 세션 관리자의 동일한 기능들 중 다수를 가진다. 그렇지만, 도 8의 세션 종단점(260)의 경우에, 이 기능들은 간소화될 수 있고, 보다 제한된 한 세트의 기능을 지원할 수 있으며, 서모스탯과 같은 자원 제약된 디바이스 상에 존재하는 세션 종단점들에 대해 특히 그렇다.
도 8을 계속하여 참조하면, E2E M2M 서비스 계층 세션 종단점 자격 증명 부트스트래핑 기능(261)(세션 종단점 자격 증명 부트스트래핑 기능)은 세션 관리자에 대해 E2E M2M 서비스 계층 세션 부트스트랩 요청들을 개시하는 것 및 세션 자격 증명들을 포함하는 대응하는 응답들을 수신하는 것을 지원한다. 이 기능은 하나 이상의 대상 세션 종단점들과 서비스 계층 세션을 설정하고자 하는 서비스 계층 세션 종단점들에 의해 사용된다. 이 개시된 기능은 또한, 세션 종단점(260)이 다른 종단점에 의해 개시되고 있는 세션의 대상일 때, 세션 자격 증명들을 포함하는 부트스트랩 구성 요청을 세션 관리자로부터 수신하는 것을 지원한다.
E2E M2M 서비스 계층 세션 종단점 설정 및 해제 기능(264)(세션 종단점 설정 기능)은 세션 관리자에 대한 세션 종단점 설정 요청들을 개시하는 것을 지원한다. 이 기능은 또한 세션 종단점(260)이 세션 설정 또는 해제의 대상일 때 세션 설정 요청들을 세션 관리자로부터 수신하는 것을 지원한다.
E2E M2M 서비스 계층 세션 종단점 컨텍스트 및 이력 기능(262)(세션 종단점 컨텍스트 기능)은 앞서 기술된 바와 같이 세션 관리자에 의해 지원되는 대응하는 기능과 유사한 방식으로 E2E M2M 서비스 계층 세션 컨텍스트 및 이력 정보를 수집, 해석, 및 처리하는 것을 지원한다. 여기서, 세션 종단점(260)은 라우팅 및 액세스 네트워크 연결에 관한 컨텍스트를 지원하지 않을 수 있다. 이 유형들의 컨텍스트가 세션 관리자들에 더 적합할 수 있다.
도 8의 E2E M2M 서비스 계층 세션 종단점 정책 기능(265)(세션 종단점 정책 기능)은 본 명세서에서 세션 관리자들과 관련하여 논의된 바와 같이 세션 관리자에 의해 지원되는 대응하는 기능과 유사한 방식으로 E2E M2M 서비스 계층 세션 정책들을 수집, 해석, 및 처리하는 것을 지원한다. 여기서, 세션 종단점(260)은 라우팅, 저장후 전달, 프리페칭, 및 액세스 네트워크 연결에 관한 정책들을 지원하지 않을 수 있다. 이 유형들의 컨텍스트가 세션 관리자들에 더 적합할 수 있다. E2E M2M 서비스 계층 세션 종단점 구성 및 발견 기능(266)(세션 종단점 구성)은 본 명세서에 기술된 바와 같이 세션 관리자에 의해 지원되는 대응하는 기능과 유사한 방식으로 서비스 계층 세션 속성들 및 파라미터들에 대한 구성 및 발견 기능들을 지원한다. E2E M2M 세션 종단점 데이터 관리 기능(263)(세션 종단점 데이터 관리 기능)은 세션 종단점(260)에 의해 처리되는 E2E M2M 서비스 계층 세션 메시지들에 포함되어 있는 데이터의 관리를 지원한다. 상세하게는, 이 기능은 세션 자격 증명들을 사용하는 서비스 계층 세션 데이터의 암호화 또는 복호화를 지원할 수 있다.
본 명세서에 규정된 E2E M2M 서비스 계층 세션 인터페이스 메시지들은 TCP(transmission control protocol) 및/또는 TLS(transport layer security) 세션 UDP(user datagram protocol)/DTLS(datagram TLS), HTTP(hypertext transfer protocol), CoAP(constrained application protocol)와 같은 몇 개의 기반이 되는 기존의 프로토콜들 위에 바인딩되거나 계층화되어(그들 내에 캡슐화되어) 있을 수 있다. 그렇게 함에 있어서, 세션 상태(예컨대, 보안 자격 증명, 혼잡 정보 등)가 상이한 세션들 사이에서 공유되고 이용될 수 있다. 그에 부가하여, 하위 계층 세션들이 설정되고 해제되는 것과 무관하게 서비스 계층 세션이 지속되고 유지될 수 있도록 서비스 계층 세션은 하위 계층 세션들과 관련하여 지속성을 지원할 수 있다. 하나의 예시적인 실시예로서, E2E M2M 서비스 계층 세션 제어 메시지들이 JSON 또는 XML 표현으로서 인코딩되고 HTTP 또는 CoAP 메시지들의 페이로드 내에서 전달될 수 있다. 이 HTTP 및 CoAP 메시지들은 다시, 각각, 기반이 되는 TCP/TLS 및 UDP/DTLS 메시지들에 의해 캡슐화되어 전달될 수 있다.
이하의 도 9 내지 도 24는 oneM2M 및 다른 아키텍처들에 적용될 수 있는 E2E M2M 서비스 계층 세션들에 관한 상세를 제공한다. 부가의 컨텍스트를 위해, oneM2M RESTful 아키텍처에 따르면, CSF(capability service function)가 한 세트의 "자원들"로 표현된다. 자원은 아키텍처에서의 일의적으로 주소 지정 가능한 엔터티이다. 자원은 Create, Retrieve, Update, 및 Delete와 같은 RESTful 메서드들을 통해 조작될 수 있는 표현을 가지며, URI(Universal Resource Identifier)를 사용하여 주소 지정된다. 자원은 자식 자원(들) 및 속성(들)을 포함할 수 있다. 자식 자원은 부모 자원과 포함 관계(containment relationship)를 가지는 자원이다. 부모 자원 표현은 그의 자식 자원(들)에 대한 참조들을 포함한다. 자식 자원의 수명은 부모의 자원 수명에 의해 제한된다. 각각의 자원은 자원의 정보를 저장하는 한 세트의 "속성들"을 지원한다.
도 9는 세션 관리자의 oneM2M 실시예를 나타낸 것이다. oneM2M은 oneM2M 서비스 계층에 의해 지원되는 기능들의 정의들을 가진다. 이 기능들은 CSF(capability service function)(CSF(270) 등)라고 지칭될 수 있다. oneM2M 서비스 계층은 CSE(capability services entity)(CSE(271) 등)라고 지칭될 수 있다. CSE의 현재 버전은 세션 관리(Session Management, SMG) CSF에 대한 자리 표시자(placeholder)를 갖지만; 이 기능의 상세는 아직 규정되지 않았다. 일 실시예에서, 세션 관리자는 oneM2M SMG CSF(272)로서 역할할 수 있다. SMG CSF(272)는 M2M 애플리케이션들 사이의, M2M 애플리케이션과 CSE 사이의, 또는 CSE들 사이의 서비스 계층 세션들을 관리할 수 있다. AE들은 참조 지점 X를 통해 CSE들에 연결하는 반면, CSE들은 참조 지점 Y를 통해 다른 CSE들에 연결한다.
도 10a 및 도 10b는 이하에서 보다 상세히 규정되는 자원들을 지원하는 oneM2M 세션 관리(SMG) 서비스에 대한 E2E M2M 서비스 계층 세션 설정 절차를 나타내고 있다. 이 절차는 다음과 같을 수 있다(꼭 도시된 순서로 될 필요는 없음). 도 10a에 도시된 바와 같이, 단계(310)에서, CSE(306) 및 CSE(304)는 서로에 등록하고, E2E M2M 서비스 세션 관리(세션 관리 또는 SMG) 기능들을 서로 교환한다. 단계(311)에서, AE(308) 및 AE(302)는, 각각, CSE(306) 및 CSE(304)에 등록하고, 그들이 E2E M2M 세션 기반 통신(즉, E2E M2M 서비스 계층 세션)을 지원한다는 것을 광고한다. oneM2M은 애플리케이션 엔터티(application entity, AE)를 M2M 애플리케이션 기능을 호스팅하는 네트워크 노드(예컨대, M2M 디바이스)로서 규정한다. 단계(312)에서, AE(302)는 CSE(304) 상에서 호스팅되는 sessions 집합체 자원에 가입한다. 통지들이 송신될 수 있는 콜백 URI(uniform resource identifier)가 가입 요청에 포함될 수 있다. M2M 서비스 세션 설정 요청이 CSE(304)에 의해 수신될 때 AE(302)가 통지들을 수신하기 위해 이것이 행해질 수 있다. 이것은 CREATE 요청을 통해 행해질 수 있다.
도 10a를 계속하여 참조하면, 단계(313)에서, CSE(304)는 AE(302)에 대한 sessions 자원에의 가입을 생성한다. 단계(314)에서, CSE(304)는 가입 CREATE 요청에 대한 긍정적 응답을 반환한다. 단계(315)에서, AE(308)는 E2E M2M 세션 기반 통신(즉, E2E M2M 서비스 계층 세션)을 지원할 AE(302) 및 AE(302)의 기능을 발견한다. 단계(315)는 CSE(306) 또는 CSE(304)에 의해 서비스되는 자원 발견 요청에 기초할 수 있다. 발견 결과들은 AE(308)가 AE(302)와 E2E M2M 세션을 설정하기 위해 사용할 수 있는 AE(302)에 대한 M2M 식별자들(예컨대, 애플리케이션 ID, 노드 ID 등)과 같은 정보를 포함할 수 있다. 단계(316)에서, AE(308)는 AE(302) 식별자 정보는 물론 세션을 설정하기 위해 SMG CSF에 의해 사용되는 AE(308) 정보를 포함하는 <session> 자원 CREATE 요청을 CSE(306)로 송신하는 것에 의해 AE(302)와 E2E M2M 세션을 설정하라고 요청한다. 단계(317)에서, CSE(306)는 고유의 E2E 세션 식별자 및 세션 자격 증명들을 할당한다. 세션 식별자들은 세션을 식별해주는 반면, 세션 자격 증명들은 인증하고 식별된 세션에 참여할 권한을 부여하는 데 사용된다. 단계(318)에서, CSE(306)는 단계(316)의 세션 설정 요청을 다음 홉(이 예에서, CSE(304)임)으로 전달한다. 세션 식별자 및 세션 자격 증명들은 이 전달되는 요청에 포함될 수 있다. 단계(319)에서, CSE(304) 상의 SMG CSF는 AE(302)를 대상으로 하는 M2M 서비스 세션 설정 요청을 수신하여 처리한다.
도 10b에서 계속되는 바와 같이, 단계(320)에서, CSE(304) 상의 SMG CSF는 M2M 서비스 세션 설정 요청의 통지를 AE(302)로 송신한다. CSE(304)는 세션 식별자 및 자격 증명들은 물론, 그 중에서도 특히, AE(308)의 M2M 식별자(들)와 같은 AE(308) 세션 정보를 통지에 포함시킨다. 이 정보는 나중에 세션 기반 메시지들을 CSE(304) 및 CSE(306) 상의 SMG CSF들을 통해 AE(308)로 송신하거나 그로부터 수신하기 위해 AE(302)에 의해 사용될 수 있다. 단계(321)에서, AE(302)는 관심이 있고 AE(308)과의 M2M 서비스 세션(즉, 앞서 기술된 E2E M2M 서비스 계층 세션)에 기꺼이 들어갈 것임을 나타내는, 통지 요청에 대한 긍정적 응답을 반환한다. AE(302)에 의해 명시된 세션 설정 정보(예컨대, AE(302)의 M2M 식별자, 세션을 통해 액세스 가능하게 만들고자 하는 자원들 등)가 응답에 포함될 수 있다. 단계(322)에서, CSE(304) 상의 SMG CSF는, 그가 세션 정보(예컨대, sessionID, 종단점 식별자들 등)를 저장하는, AE(308) 및 AE(302) 둘 다에 대한 M2M 서비스 <session> 자원 및 <sessionEndpoint> 자원들을 생성한다. 그에 부가하여, CSE(306)에 대해 <nextHop> 자원이 또한 생성된다.
도 10b를 계속하여 참조하면, 단계(323)에서, CSE(304) 상의 SMG CSF는 M2M 서비스 세션 설정 CREATE 요청에 대한 긍정적 응답을 CSE(306) 상의 SMG CSF에 반환한다. 단계(324)에서, CSE(306) 상의 SMG CSF는, 그가 세션 정보(예컨대, sessionID, 종단점 식별자들 등)를 저장하는, AE(308) 및 AE(302) 둘 다에 대한 M2M <session> 자원 및 <sessionEndpoint> 자원들을 생성한다. 그에 부가하여, CSE(304)에 대해 <nextHop> 자원이 또한 생성된다. 단계(325)에서, CSE(306) 상의 SMG CSF는 단계(316)의 M2M 서비스 세션 설정 CREATE 요청에 대한 긍정적 응답을 AE(308)에 반환한다. 응답은, 그 중에서도 특히, 세션 ID 및 자격 증명들과 같은 세션 정보를 포함할 수 있다. 단계(326)에서, AE(308)는 세션에 대해 그가 요구하는 원하는 레벨의 QoS(예컨대, QoS는 메시지가 저장후 전달되어서는 안된다는 것일 수 있음)를 지원하기 위해 세션 정책을 생성하라는 요청을 CSE(306)로 송신한다. 단계(327)에서, CSE(306) 상의 SMG CSF는 요청을 CSE(304) 상의 다음 홉 SMG CSF로 전달한다. 단계(328)에서, CSE(304) 상의 SMG CSF는 <sessionPolicy> 자원을 생성한다. 단계(329)에서, CSE(304) 상의 SMG CSF는 긍정적 응답을 CSE(306) 상의 SMG CSF로 반환한다. 단계(330)에서, CSE(306) 상의 SMG CSF는 <sessionPolicy> 자원을 생성한다. 단계(331)에서, CSE(304) 상의 SMG CSF는 긍정적 응답을 AE(308)로 반환한다.
도 11a 및 도 11b는 이하에서 보다 상세히 규정되는 자원들을 지원하는 oneM2M SMG 서비스에 대한 세션 사용 절차를 나타내고 있다. 단계(340)에서, AE(308)는 CSE(304) 상에서 호스팅되는 AE(302) 컨테이너 자원을 업데이트하라는 서비스 세션 기반 요청을 CSE(306)로 송신한다. 단계(341)에서, CSE(306)는 단계(340)의 요청이 서비스 세션 기반이라는 것을 검출하고, 그를 처리하기 위해 SMG CSF로 전달한다. 단계(342)에서, sessionID에 기초하여, CSE(306) 상의 SMG CSF는 수신된 URI가 유효한 세션 종단점(AE(302)의 컨테이너1 자원)을 대상으로 한다는 것을 검증한다. 단계(343)에서, 대상 세션 종단점(즉, AE(302))에 기초하여, CSE(306) 상의 SMG CSF는 다음 홉이 CSE(304)라고 결정한다. 단계(344)에서, sessionID 및 대상 세션 종단점(즉, AE(302))에 기초하여, CSE(306) 상의 SMG CSF는 저장후 전달 스케줄링 정책을 규정하는 세션 정책을 찾아낸다. 단계(345)에서, 정책에 기초하여, CSE(306)는 비혼잡 시간대(off-peak hours)까지 요청을 저장하고, 이어서 비혼잡 시간대 동안 그를 CSE(304)로 전달한다. 단계(346)에서, CSE(306)는 요청을 CSE(304)로 전달한다. 단계(347)에서, CSE(304)는 요청이 세션 기반이라는 것을 검출하고, 그를 처리하기 위해 SMG CSF로 전달한다. 단계(348)에서, sessionID에 기초하여, CSE(304) 상의 SMG CSF는 수신된 URI가 유효한 세션 종단점(AE(302)의 컨테이너1 자원)을 대상으로 한다는 것을 검증한다. 단계(349)에서, 대상 세션 종단점에 기초하여, CSE(304) 상의 SMG CSF는 요청이 로컬 AE(302) 컨테이너 자원을 대상으로 한다고 결정한다. 단계(350)에서, sessionID 및 대상 세션 종단점에 기초하여, CSE(304) 상의 SMG CSF는 즉각적인 응답을 요구하는 세션 정책을 찾아낸다. 단계(351)에서, 정책들에 기초하여, CSE(304)는 요청을 서비스하고 응답을 반환한다. 단계(352)에서, CSE(304) 상의 SMG CSF는 세션 요청/응답 이력을 추적하기 위해 세션 컨텍스트를 생성한다.
도 11b에서 계속되는 바와 같이, 단계(353)에서, CSE(304)는 응답을 CSE(306)로 송신한다. 단계(354)에서, CSE(306) 상의 SMG CSF는 세션 요청/응답 이력을 추적하기 위해 세션 컨텍스트를 생성한다. 단계(355)에서, CSE(306) 상의 SMG CSF는 응답을 AE(308)로 송신한다. 단계(356)에서, CSE(304) 상의 SMG CSF는 컨테이너가 업데이트되었다는 세션 종단점(AE(302))에 대한 통지를 준비한다. 단계(357)에서, CSE(304) 상의 SMG CSF는 컨테이너1 자원이 업데이트되었다는 통지를 세션의 일부로서 AE(302)로 송신한다. 단계(358)에서, AE(302)는 통지를 수신했다는 긍정적 응답으로 응답한다. 단계(359)에서, AE(302)는 업데이트된 컨테이너 자원을 검색하라는 세션 기반 RETRIEVE 요청을 CSE(304)로 송신한다. 단계(360)에서, CSE(304)는 단계(359)의 요청이 세션 기반이라는 것을 검출하고, 그를 처리하기 위해 SMG CSF로 전달한다. 단계(361)에서, sessionID에 기초하여, CSE(304) 상의 SMG CSF는 URI가 유효한 세션 종단점(AE(302)의 컨테이너1 자원)을 대상으로 한다는 것을 검증한다. 단계(362)에서, 대상 세션 종단점에 기초하여, CSE(304) 상의 SMG CSF는 요청이 로컬 AE(302) 컨테이너1 자원을 대상으로 한다고 결정한다. 단계(363)에서, sessionID 및 대상 세션 종단점에 기초하여, CSE(304) 상의 SMG CSF는 즉각적인 응답을 요구하는 세션 정책을 찾아낸다. 단계(364)에서, 정책들에 기초하여, CSE는 요청을 서비스하고 즉각적인 응답을 반환한다. 단계(365)에서, CSE(304) 상의 SMG CSF는 세션 요청 또는 응답 이력을 추적하기 위해 세션 컨텍스트를 생성한다. 단계(366)에서, CSE(304)는 응답을 AE(302)로 반환한다.
도 12는 이하에서 규정되는 자원들을 지원하는 oneM2M SMG 서비스에 대한 예시적인 E2E M2M 세션 종료 절차를 나타낸 것이다. 이 예에서, 세션 개시자(AE(308))에 의해 세션 종료가 호출된다. 비록 도 12에 도시되어 있지는 않지만, 세션 종료가 또한 다른 세션 종단점들, SMG CSF 자체, 및 그렇게 할 적절한 관리 권한을 가지는 다른 CSF들에 의해 호출될 수 있다. 단계(370)에서, AE(308)는 DELETE를 사용하여 E2E M2M 세션 종료 요청을 CSE(306)로 송신한다.
단계(371)에서, CSE(306) 상의 SMG CSF는 요청을 처리하고, 이 CSE들에 관한 세션 상태가 해제될 수 있도록 세션 종료 요청을 다른 CSE들 상의 어느 다음 홉 SMG CSF들로 전달할 필요가 있는지를 결정한다. 이 예에서, CSE(304) 상의 SMG CSF가 검출된 다음 홉이다. 단계(372)에서, CSE(306) 상의 SMG CSF는 세션 종료 요청을 CSE(304) 상의 SMG CSF로 전달한다. 단계(373)에서, CSE(304) 상의 CSF는 세션이 종료될 것임을 세션 종단점(즉, AE(302))에 통지한다. 단계(374)에서, AE(302)는 통지를 처리하고 로컬적으로 저장된 M2M 세션 상태를 삭제한다. 단계(375)에서, AE(302)는 그의 로컬 M2M 세션 상태를 제거했다는 것을 나타내는 통지 요청에 대한 긍정적 응답을 반환한다. 단계(376)에서, CSE(304) 상의 SMG CSF는 그의 로컬적으로 호스팅되는 <session> 자원 및 모든 자식 자원들을 삭제한다. SMG CSF는 또한 세션에 할당된 보안 자격 증명들 및 식별자들과 같은 임의의 로컬 세션 상태를 삭제한다. 단계(377)에서, CSE(304) 상의 SMG CSF는 세션 종료 DELETE 요청에 대한 긍정적 응답을 CSE(306) 상의 SMG CSF에 반환한다. 단계(378)에서, CSE(306) 상의 SMG CSF는 그의 로컬적으로 호스팅되는 <session> 자원 및 모든 자식 자원들을 삭제한다. SMG CSF는 또한 세션에 할당된 보안 자격 증명들 및 식별자들과 같은 임의의 로컬 세션 상태를 삭제한다. 단계(379)에서, CSE(306) 상의 SMG CSF는 M2M 서비스 세션 종료 DELETE 요청에 대한 긍정적 응답을 AE(308)에 반환한다. 단계(380)에서, AE(308)는 저장된 M2M 세션 상태를 삭제한다.
도 10a, 도 10b, 도 11a, 도 11b, 및 도 12에 예시된 단계들을 수행하는 엔터티들이 도 25c 또는 도 25d에 예시된 것들과 같은 디바이스, 서버, 또는 컴퓨터 시스템의 메모리에 저장되고 디바이스, 서버, 또는 컴퓨터 시스템의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행 가능 명령어들)의 형태로 구현될 수 있는 논리적 엔터티들이라는 것을 잘 알 것이다. 즉, 도 10a, 도 10b, 도 11a, 도 11b, 및 도 12에 예시된 방법(들)은 도 25c 또는 도 25d에 예시된 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행 가능 명령어들)의 형태로 구현될 수 있고, 이 컴퓨터 실행 가능 명령어들은, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 10a, 도 10b, 도 11a, 도 11b, 및 도 12에 예시된 단계들을 수행한다.
본 명세서에서 논의된 절차들에서 사용될 수 있는, SMG CSF에 대한 자원 구조들(예컨대, 도 14)이 이하에서 개시된다. 본 명세서에서 논의되는 자원 도면들의 이해를 돕기 위해, 자원 구조들을 설명하기 위한 oneM2M에 의해 규정된 그래픽 표현은 다음과 같다: 1) 정사각형 상자들은 자원들 및 자식 자원들에 대해 사용될 수 있고; 2) 둥근 코너들을 갖는 정사각형 상자들은 속성들에 대해 사용될 수 있으며; 3) 직각을 갖지 않는 평행사변형(예컨대, 장사방형(rhomboid))은 자원들의 집합체에 대해 사용될 수 있고; 4) 각각의 속성 및 자식 자원의 다중성(multiplicity)이 규정되고; 5) "<"와 ">"의 구분 기호로 표시되어 있는 자원 이름들은 자원의 생성 동안 할당된 이름들을 나타낸다.
"sessions" 자원은, 도 13에 나타낸 바와 같이, 하나 이상의 <session> 자원들의 집합체를 나타낼 수 있다. 대안적으로, <session> 자원들은 독립적으로(즉, sessions 집합체 자원 밖에) 인스턴스화될 수 있다. 이 sessions 자원은 oneM2M CSE 자원 트리 계층구조에서 다양한 레벨들에 인스턴스화될 수 있다. 인스턴스화의 레벨은 M2M 세션의 유형을 나타낼 수 있다. 이와 유사하게, M2M 애플리케이션들 사이의 또는 M2M 애플리케이션들과 CSE들 사이의 M2M 세션들은, 도 14에 나타낸 바와 같이, application 자원 아래에 인스턴스화될 수 있다. 예를 들어, 다수의 CSE들 사이의 M2M 세션들은, 도 15에 나타낸 바와 같이, CSE의 기본 URI 아래에 인스턴스화될 수 있다. sessions 자원은 표 1에서의 그의 다중성에 따라 자식 자원들을 포함할 수 있다. 이 자원은 표 2에서의 그의 다중성에 따라 속성들을 포함할 수 있다.
Figure 112016017403523-pct00001
Figure 112016017403523-pct00002
<session> 자원은, 도 16에 나타낸 바와 같이, 특정의 M2M 서비스 세션을 관리하기 위해 SMG CSF에 의해 사용되는 정보를 포함할 수 있다. 이 자원은 표 3에서의 그의 다중성에 따라 자식 자원들을 포함할 수 있다. 이 자원은 표 4에서의 그의 다중성에 따라 속성들을 포함할 수 있다.
Figure 112016017403523-pct00003
Figure 112016017403523-pct00004
sessionEndpoints 자원은, 도 17에 나타낸 바와 같이, <sessionEndpoint> 자원들의 집합체를 나타낼 수 있다. 이 자원은 표 5에서의 그의 다중성에 따라 자식 자원들을 포함할 수 있다. 이 자원은 표 6에서의 그의 다중성에 따라 속성들을 포함할 수 있다.
Figure 112016017403523-pct00005
Figure 112016017403523-pct00006
<sessionEndpoint> 자원은, 도 18에 나타낸 바와 같이, 특정의 M2M 서비스 세션 종단점에 적용 가능한 속성들 및 자식 자원들을 포함할 수 있다. 이 자원은 표 7에서의 그의 다중성에 따라 자식 자원들을 포함할 수 있다. 이 자원은 표 8에서의 그의 다중성에 따라 속성들을 포함할 수 있다.
Figure 112016017403523-pct00007
Figure 112016017403523-pct00008
nextHops 자원은, 도 19에 나타낸 바와 같이, <nextHop> 자원들의 집합체를 나타낼 수 있다. 이 자원은 표 9에서의 그의 다중성에 따라 자식 자원들을 포함할 수 있다. 이 자원은 표 10에서의 그의 다중성에 따라 속성들을 포함할 수 있다.
Figure 112016017403523-pct00009
Figure 112016017403523-pct00010
<nextHop> 자원은, 도 20에 나타낸 바와 같이, M2M 세션이 세션 종단점들 사이에 있는 다수의 CSE 홉들로 이루어져 있을 때 SMG CSF가 특정의 세션 종단점에 대한 메시지들을 전달하는 다음 홉 CSE에 관한 정보를 포함할 수 있다. 이 자원은 주어진 세션 및/또는 세션 종단점에 대한 세션 기반 요청들이 전달되는 다음 홉 CSE의 상태를 유지하기 위해 SMG CSF에 의해 사용될 수 있다. 이 정보를 유지하는 것은 다수의 CSE들에 걸쳐 있는 다중 홉 M2M 세션들을 해제하는 것은 물론 상이한 CSE들 상에서 호스팅되는 SMG CSF들 사이의 협력과 같은 동작들에 대해 유용할 수 있다. 이 자원은 표 11에서의 그의 다중성에 따라 속성들을 포함할 수 있다.
Figure 112016017403523-pct00011
sessionPolicies 자원은, 도 21에 나타낸 바와 같이, <sessionPolicy> 자원들의 집합체를 나타낼 수 있다. 이 자원은 표 12에서의 그의 다중성에 따라 자식 자원들을 포함할 수 있다. 이 자원은 표 13에서의 그의 다중성에 따라 속성들을 포함할 수 있다.
Figure 112016017403523-pct00012
Figure 112016017403523-pct00013
<sessionPolicy> 자원은, 도 22에 나타낸 바와 같이, 특정의 M2M 서비스 세션 정책에 적용 가능한 속성들을 포함할 수 있다. 이 자원은 표 14에서의 그의 다중성에 따라 속성들을 포함할 수 있다.
Figure 112016017403523-pct00014
sessionContext 자원은, 도 23에 나타낸 바와 같이, <sessionContextInstances> 자원들의 집합체를 나타낼 수 있다. 이 자원은 표 15에서의 그의 다중성에 따라 자식 자원들을 포함할 수 있다. 이 자원은 표 16에서의 그의 다중성에 따라 속성들을 포함할 수 있다.
Figure 112016017403523-pct00015
Figure 112016017403523-pct00016
<sessionContextInstance> 자원은, 도 24에 나타낸 바와 같이, 특정의 유형의 M2M 서비스 세션 컨텍스트에 적용 가능한 속성들을 포함할 수 있다. 이 자원은 표 17에서의 그의 다중성에 따라 속성들을 포함할 수 있다.
Figure 112016017403523-pct00017
본 명세서에 기재된 실시예들은 REST(representational state transfer) 아키텍처의 면에서 기술되어 있고, 이 때 구성요소들 및 엔터티들은 REST 아키텍처(RESTful 아키텍처)의 제약조건들에 부합하게 기술되어 있다. RESTful 아키텍처는, 물리적 구성요소 구현 또는 사용되는 통신 프로토콜들의 면에서보다, 아키텍처에서 사용되는 구성요소들, 엔터티들, 커넥터들, 및 데이터 요소들에 적용되는 제약조건들의 면에서 기술되어 있다. 이와 같이, 구성요소들, 엔터티들, 커넥터들, 및 데이터 요소들의 역할들 및 기능들이 기술될 것이다. RESTful 아키텍처에서, 일의적으로 주소 지정 가능한 자원들의 표현들이 엔터티들 사이에서 전송된다. RESTful 아키텍처에서 자원들을 처리할 때, Create(자식 자원들을 생성함), Retrieve(자원의 내용을 판독함), Update(자원의 내용을 기입함) 또는 Delete(자원을 삭제함)와 같은, 자원들에 적용될 수 있는 기본적인 방법들이 있다. 통상의 기술자라면 본 실시예들의 구현들이 본 개시 내용의 범주 내에 있으면서 달라질 수 있다는 것을 잘 알 것이다. 통상의 기술자라면 또한 개시된 실시예들이 예시적인 실시예들을 기술하기 위해 본 명세서에서 사용되는 oneM2M을 사용하는 구현들로 제한되지 않는다는 것을 잘 알 것이다. 개시된 실시예들은 ETSI M2M, 및 OMA LWM2M과 같은 아키텍처들 및 시스템들과, 다른 관련된 M2M 시스템들 및 아키텍처들에서 구현될 수 있다.
도 25a는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 M2M(machine-to-machine), IoT(Internet of Things), 또는 WoT(Web of Things) 통신 시스템(10)의 다이어그램이다. 일반적으로, M2M 기술들은 IoT/WoT에 대한 구성 블록들을 제공하고, 임의의 M2M 디바이스, M2M 게이트웨이 또는 M2M 서비스 플랫폼은 IoT/WoT는 물론 IoT/WoT 서비스 계층 등의 구성요소일 수 있다.
도 25a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정 네트워크(예컨대, 이더넷, 파이버(Fiber), ISDN, PLC 등) 또는 무선 네트워크(예컨대, WLAN, 셀룰러 등) 또는 이종 네트워크들의 네트워크일 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 방송 등과 같은 콘텐츠를 다수의 사용자들에게 제공하는 다수의 액세스 네트워크들을 포함할 수 있다. 예를 들어, 통신 네트워크(12)는 CDMA(code division multiple access), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal FDMA), SC-FDMA(single-carrier FDMA) 등과 같은 하나 이상의 채널 액세스 방법들을 이용할 수 있다. 게다가, 통신 네트워크(12)는, 예를 들어, 코어 네트워크, 인터넷, 센서 네트워크, 산업 제어 네트워크, 개인 영역 네트워크, 융합 개인 네트워크(fused personal network), 위성 네트워크, 홈 네트워크, 또는 기업 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 25a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 인프라 도메인(Infrastructure Domain) 및 필드 도메인(Field Domain)을 포함할 수 있다. 인프라 도메인은 종단간 M2M 배치(end-to-end M2M deployment)의 네트워크측을 지칭하고, 필드 도메인은 보통 M2M 게이트웨이 후방에 있는 영역 네트워크(area network)들을 지칭한다. 필드 도메인은 M2M 게이트웨이들(14) 및 단말 디바이스들(18)을 포함한다. 원하는 바에 따라, 임의의 수의 M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18)이 M2M/IoT/WoT 통신 시스템(10)에 포함될 수 있다는 것을 잘 알 것이다. M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18) 각각은 통신 네트워크(12) 또는 직접 무선 링크를 통해 신호들을 전송 및 수신하도록 구성되어 있다. M2M 게이트웨이 디바이스(14)는 무선 M2M 디바이스들(예컨대, 셀룰러 및 비셀룰러)은 물론 고정 네트워크 M2M 디바이스들(예컨대, PLC)이 통신 네트워크(12)와 같은 통신사업자 네트워크들 또는 직접 무선 링크를 통해 통신할 수 있게 한다. 예를 들어, M2M 디바이스들(18)은 데이터를 수집하고, 데이터를 통신 네트워크(12) 또는 직접 무선 링크를 통해 M2M 애플리케이션(20) 또는 M2M 디바이스들(18)로 송신한다. M2M 디바이스들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 디바이스(18)로부터 데이터를 수신할 수 있다. 게다가, 이하에서 기술되는 바와 같이, 데이터 및 신호들이 M2M 서비스 계층(22)을 통해 M2M 애플리케이션(20)으로 송신되고 그로부터 수신될 수 있다. M2M 디바이스들(18) 및 게이트웨이들(14)은, 예를 들어, 셀룰러, WLAN, WPAN(예컨대, Zigbee, 6LoWPAN, Bluetooth), 직접 무선 링크, 및 유선(wireline)을 비롯한 다양한 네트워크들을 통해 통신할 수 있다.
도 25b를 참조하면, 필드 도메인에서의 예시된 M2M 서비스 계층(22)은 M2M 애플리케이션(20), M2M 게이트웨이 디바이스들(14), 및 M2M 단말 디바이스들(18) 그리고 통신 네트워크(12)에 대한 서비스들을 제공한다. M2M 서비스 계층(22)이 원하는 바에 따라 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들(14), M2M 단말 디바이스들(18), 및 통신 네트워크들(12)과 통신할 수 있다는 것을 잘 알 것이다. M2M 서비스 계층(22)은 하나 이상의 서버들, 컴퓨터들 등에 의해 구현될 수 있다. M2M 서비스 계층(22)은 M2M 단말 디바이스들(18), M2M 게이트웨이 디바이스들(14) 및 M2M 애플리케이션들(20)에 적용되는 서비스 기능들을 제공한다. M2M 서비스 계층(22)의 기능들은 각종의 방식들로(예를 들어, 웹 서버로서, 셀룰러 코어 네트워크에, 클라우드에, 기타) 구현될 수 있다.
예시된 M2M 서비스 계층(22)과 유사하게, 인프라 도메인에도 M2M 서비스 계층(22')이 있다. M2M 서비스 계층(22')은 인프라 도메인 내의 M2M 애플리케이션(20') 및 기반이 되는 통신 네트워크(12')에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 또한 필드 도메인 내의 M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18)에 대한 서비스들을 제공한다. M2M 서비스 계층(22')이 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들 및 M2M 단말 디바이스들과 통신할 수 있다는 것을 잘 알 것이다. M2M 서비스 계층(22')은 상이한 서비스 제공업자에 의한 서비스 계층과 상호작용할 수 있다. M2M 서비스 계층(22')은 하나 이상의 서버들, 컴퓨터들, 가상 기계들(예컨대, 클라우드/컴퓨팅/저장 팜 등) 등에 의해 구현될 수 있다.
또한 도 25b를 참조하면, M2M 서비스 계층(22 및 22')은 다양한 애플리케이션들 및 버티컬(vertical)들이 이용할 수 있는 한 세트의 핵심 서비스 전달 기능들을 제공한다. 이 서비스 기능들은 M2M 애플리케이션들(20 및 20')이 디바이스들과 상호작용하고 데이터 수집, 데이터 분석, 디바이스 관리, 보안, 계산서 작성, 서비스/디바이스 발견 등과 같은 기능들을 수행할 수 있게 한다. 기본적으로, 이 서비스 기능들은 애플리케이션들로부터 이 기능들을 구현하는 부담을 덜어주고, 따라서 애플리케이션 개발을 간략화하고 출시까지의 비용 및 시간을 감소시킨다. 서비스 계층(22 및 22')은 또한 M2M 애플리케이션들(20 및 20')이 서비스 계층(22 및 22')이 제공하는 서비스들과 관련하여 다양한 네트워크들(12 및 12')을 통해 통신할 수 있게 한다.
일부 실시예들에서, M2M 애플리케이션들(20 및 20')은, 본 명세서에서 논의된 바와 같이, 세션 자격 증명들을 사용하여 통신하는 원하는 애플리케이션들을 포함할 수 있다. M2M 애플리케이션들(20 및 20')은 운송, 건강 및 웰빙, 커넥티드 홈(connected home), 에너지 관리, 자산 추적, 그리고 보안 및 감시(이들로 제한되지 않음)와 같은 다양한 산업들에서의 애플리케이션들을 포함할 수 있다. 앞서 언급된 바와 같이, 시스템의 디바이스들, 게이트웨이들, 및 다른 서버들에 걸쳐 동작하는 M2M 서비스 계층은, 예를 들어, 데이터 수집, 디바이스 관리, 보안, 계산서 작성, 위치 추적/지오펜싱, 디바이스/서비스 발견, 및 레거시 시스템들 통합과 같은 기능들을 지원하고, 이 기능들을 서비스들로서 M2M 애플리케이션들(20 및 20')에 제공한다.
본 출원의 E2E M2M 서비스 계층 세션은 서비스 계층의 일부로서 구현될 수 있다. 서비스 계층은 한 세트의 API(application programming interface)들 및 기반이 되는 네트워크 인터페이스들을 통해 부가 가치 서비스 기능들을 지원하는 소프트웨어 미들웨어 계층이다. M2M 엔터티(예컨대, 하드웨어와 소프트웨어의 조합에 의해 구현될 수 있는 디바이스, 게이트웨이, 또는 서비스/플랫폼과 같은 M2M 기능 엔터티)는 애플리케이션 또는 서비스를 제공할 수 있다. ETSI M2M 및 oneM2M 둘 다는 본 발명의 E2E M2M 서비스 계층 세션 관리 및 다른 것들을 포함할 수 있는 서비스 계층을 사용한다. ETSI M2M의 서비스 계층은 SCL(Service Capability Layer, 서비스 기능 계층)이라고 지칭된다. SCL은 M2M 디바이스(이 경우, DSCL(device SCL, 디바이스 SCL)이라고 지칭됨), 게이트웨이(이 경우, GSCL(gateway SCL, 게이트웨이 SCL)이라고 지칭됨), 및/또는 네트워크 노드(이 경우, NSCL(network SCL, 네트워크 SCL)이라고 지칭됨) 내에 구현될 수 있다. oneM2M 서비스 계층은 한 세트의 CSF(Common Service Function, 공통 서비스 기능)들(즉, 서비스 기능들)을 지원한다. 한 세트의 하나 이상의 특정 유형의 CSF들의 인스턴스화는, 상이한 유형의 네트워크 노드들(예컨대, 인프라 노드, 중간 노드, 애플리케이션 전용 노드(application-specific node)) 상에서 호스팅될 수 있는, CSE(Common Services Entity, 공통 서비스 엔터티)라고 지칭된다. 게다가, 본 출원의 E2E M2M 서비스 계층 세션 관리 및 다른 것들은 본 출원의, 그 중에서도 특히, 세션 종단점, 세션 관리자, 및 세션 자격 증명 기능과 같은 서비스들에 액세스하기 위해 SOA(Service Oriented Architecture, 서비스 지향 아키텍처) 및/또는 ROA(resource-oriented architecture, 자원 지향 아키텍처)를 사용하는 M2M 네트워크의 일부로서 구현될 수 있다.
도 25c는, 예를 들어, M2M 단말 디바이스(18) 또는 M2M 게이트웨이 디바이스(14)와 같은, 예시적인 M2M 디바이스(30)의 시스템도이다. 도 25c에 도시된 바와 같이, M2M 디바이스(30)는 프로세서(32), 송수신기(34), 송신/수신 요소(36), 스피커/마이크(38), 키패드(40), 디스플레이/터치패드(42), 비이동식 메모리(44), 이동식 메모리(46), 전원(48), GPS(global positioning system) 칩셋(50), 및 다른 주변 기기들(52)을 포함할 수 있다. M2M 디바이스(30)가 일 실시예와 부합한 채로 있으면서 상기 요소들의 임의의 서브컴비네이션(sub-combination)을 포함할 수 있다는 것을 잘 알 것이다. 이 디바이스는 E2E M2M 서비스 계층 세션들에 대한 개시된 시스템들 및 방법들을 사용하는 디바이스일 수 있다.
프로세서(32)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, DSP(digital signal processor), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서들, 컨트롤러, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuit)들, FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 유형의 IC(integrated circuit), 상태 기계 등일 수 있다. 프로세서(32)는 신호 코딩, 데이터 처리, 전력 제어, 입출력 처리, 및/또는 M2M 디바이스(30)가 무선 환경에서 동작할 수 있게 하는 임의의 다른 기능을 수행할 수 있다. 프로세서(32)는 송수신기(34)에 결합될 수 있고, 송수신기(34)는 송신/수신 요소(36)에 결합될 수 있다. 도 25c가 프로세서(32)와 송수신기(34)를 개별적인 구성요소들로서 나타내고 있지만, 프로세서(32)와 송수신기(34)가 전자 패키지 또는 칩 내에 함께 통합될 수 있다는 것을 잘 알 것이다. 프로세서(32)는 애플리케이션 계층 프로그램들(예컨대, 브라우저) 및/또는 무선 액세스 계층(radio access-layer, RAN) 프로그램들 및/또는 통신을 수행할 수 있다. 프로세서(32)는, 예를 들어, 액세스 계층 및/또는 애플리케이션 계층 등에서, 인증, 보안 키 합의, 및/또는 암호화 작업(cryptographic operation)과 같은 보안 작업들을 수행할 수 있다.
송신/수신 요소(36)는 M2M 서비스 플랫폼(22)으로 신호들을 전송하거나 그로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 일 실시예에서, 송신/수신 요소(36)는 RF 신호들을 전송 및/또는 수신하도록 구성된 안테나일 수 있다. 송신/수신 요소(36)는 WLAN, WPAN, 셀룰러 등과 같은 다양한 네트워크들 및 공중 인터페이스들을 지원할 수 있다. 일 실시예에서, 송신/수신 요소(36)는, 예를 들어, IR, UV 또는 가시 광 신호들을 전송 및/또는 수신하도록 구성된 방출기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 요소(36)는 RF 및 광 신호들 둘 다를 전송 및/또는 수신하도록 구성될 수 있다. 송신/수신 요소(36)가 무선 또는 유선 신호들의 임의의 조합을 전송 및/또는 수신하도록 구성될 수 있다는 것을 잘 알 것이다.
그에 부가하여, 송신/수신 요소(36)가 도 25c에서 단일의 요소로서 나타내어져 있지만, M2M 디바이스(30)가 임의의 수의 송신/수신 요소들(36)을 포함할 수 있다. 보다 구체적으로는, M2M 디바이스(30)가 MIMO 기술을 이용할 수 있다. 이와 같이, 일 실시예에서, M2M 디바이스(30)는 무선 신호들을 전송 및 수신하기 위한 2개 이상의 송신/수신 요소들(36)(예컨대, 다수의 안테나들)을 포함할 수 있다.
송수신기(34)는 송신/수신 요소(36)에 의해 전송되어야 하는 신호들을 변조하도록 그리고 송신/수신 요소(36)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 앞서 살펴본 바와 같이, M2M 디바이스(30)는 다중 모드 기능들을 가질 수 있다. 이와 같이, 송수신기(34)는 M2M 디바이스(30)가, 예를 들어, UTRA 및 IEEE 802.11과 같은 다수의 RAT들을 통해 통신할 수 있게 하기 위한 다수의 송수신기들을 포함할 수 있다.
프로세서(32)는 비이동식 메모리(44) 및/또는 이동식 메모리(46)와 같은 임의의 유형의 적당한 메모리로부터 정보에 액세스하고 그에 데이터를 저장할 수 있다. 비이동식 메모리(44)는 RAM(random-access memory), ROM(read-only memory), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(46)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(32)는 M2M 디바이스(30) 상에(예컨대, 서버 또는 홈 컴퓨터 상에) 물리적으로 위치해 있지 않은 메모리로부터 정보에 액세스하고 데이터를 그에 저장할 수 있다. 프로세서(32)는, 본 명세서에 기술된 실시예들 중 일부에서 E2E M2M 서비스 계층 세션들(예컨대, 세션 자격 증명 동작(session credentialing) 또는 세션 설정)이 성공적인지 여부에 응답하여, 디스플레이 또는 지시기들(42) 상에서 조명 패턴, 영상 또는 색상을 제어하도록, 또는 E2E M2M 서비스 계층 세션들의 상태를 다른 방식으로 나타내도록 구성될 수 있다. 다른 예에서, 디스플레이는 본 명세서에 기술된, 세션 상태에 관한 정보를 보여줄 수 있다. 본 개시 내용은 oneM2M 실시예에서 RESTful 사용자/애플리케이션 API를 규정하고 있다. 디스플레이 상에 보여질 수 있는 그래픽 사용자 인터페이스는 사용자가 본 명세서에서의 기반이 되는 서비스 계층 세션 기능을 통해 E2E 세션을 상호작용적으로 설정 및 관리할 수 있게 하기 위해 API 위에 계층화될 수 있다.
프로세서(32)는 전원(48)으로부터 전력을 받을 수 있고, 전력을 M2M 디바이스(30) 내의 다른 구성요소들에 분배하고 그리고/또는 제어하도록 구성될 수 있다. 전원(48)은 M2M 디바이스(30)에 전력을 공급하기 위한 임의의 적당한 디바이스일 수 있다. 예를 들어, 전원(48)은 하나 이상의 건전지 배터리들(예컨대, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬 이온(Li 이온) 등), 태양 전지들, 연료 전지들 등을 포함할 수 있다.
프로세서(32)는 또한 M2M 디바이스(30)의 현재 위치에 관한 위치 정보(예컨대, 경도 및 위도)를 제공하도록 구성되어 있는 GPS 칩셋(50)에 결합될 수 있다. M2M 디바이스(30)가 일 실시예와 부합한 채로 있으면서 임의의 적당한 위치 결정 방법을 통해 위치 정보를 획득할 수 있다는 것을 잘 알 것이다.
프로세서(32)는 부가의 특징들, 기능 및/또는 유선 또는 무선 연결을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수 있는 다른 주변 기기들(52)에 추가로 결합될 수 있다. 예를 들어, 주변 기기들(52)은 가속도계, e-나침반(e-compass), 위성 송수신기, 센서, 디지털 카메라(사진 또는 비디오용), USB(universal serial bus) 포트, 진동 디바이스, 텔레비전 송수신기, 핸즈프리 헤드셋, Bluetooth® 모듈, FM(frequency modulated) 라디오 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 25d는, 예를 들어, 도 25a 및 도 25b의 M2M 서비스 플랫폼(22)이 구현될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고, 주로 컴퓨터 판독 가능 명령어들(소프트웨어의 형태로 되어 있을 수 있고, 이러한 소프트웨어는 어느 곳에든 또는 어떤 수단에 의해서든 저장되고 액세스됨)에 의해 제어될 수 있다. 이러한 컴퓨터 판독 가능 명령어들은 컴퓨팅 시스템(90)이 일을 하게 하기 위해 중앙 처리 유닛(central processing unit, CPU)(91)에 의해 실행될 수 있다. 많은 공지된 워크스테이션들, 서버들, 및 개인용 컴퓨터들에서, 중앙 처리 유닛(91)은 마이크로프로세서라고 불리우는 단일 칩 CPU에 의해 구현된다. 다른 기계들에서, 중앙 처리 유닛(91)은 다수의 프로세서들을 포함할 수 있다. 코프로세서(81)는 부가의 기능들을 수행하거나 CPU(91)를 보조하는, 주 CPU(91)와 별개인, 선택적인 프로세서이다. CPU(91) 및/또는 코프로세서(81)는 세션 자격 증명들을 수신하는 것 또는 세션 자격 증명들에 기초하여 인증하는 것과 같은, E2E M2M 서비스 계층 세션들에 대한 개시된 시스템들 및 방법들에 관련된 데이터를 수신, 생성, 및 처리할 수 있다.
동작을 설명하면, CPU(91)는 명령어들을 페치하고, 디코딩하며, 실행하고, 정보를 컴퓨터의 주 데이터 전송 경로인 시스템 버스(80)를 통해 다른 자원들로 그리고 그로부터 전송한다. 이러한 시스템 버스는 컴퓨팅 시스템(90) 내의 구성요소들을 연결시키고, 데이터 교환을 위한 매체를 규정한다. 시스템 버스(80)는 전형적으로 데이터를 송신하기 위한 데이터 라인들, 주소들을 송신하기 위한 주소 라인들, 및 인터럽트들을 송신하고 시스템 버스를 동작시키기 위한 제어 라인들을 포함한다. 이러한 시스템 버스(80)의 일례는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 결합된 메모리 디바이스들은 RAM(random access memory)(82) 및 ROM(and read only memory)(93)을 포함한다. 이러한 메모리들은 정보가 저장되고 검색될 수 있게 하는 회로부를 포함한다. ROM(93)은 일반적으로 용이하게 수정될 수 없는 저장된 데이터를 보유한다. RAM(82)에 저장된 데이터는 CPU(91) 또는 다른 하드웨어 디바이스들에 의해 판독되거나 변경될 수 있다. RAM(82) 및/또는 ROM(93)에의 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는, 명령어들이 실행될 때, 가상 주소들을 물리 주소들로 변환하는 주소 변환 기능을 제공할 수 있다. 메모리 제어기(92)는 또한 시스템 내에서 프로세스들을 격리시키고 시스템 프로세스들을 사용자 프로세스들로부터 격리시키는 메모리 보호 기능을 제공할 수 있다. 이와 같이, 제1 모드로 실행 중인 프로그램은 그 자신의 프로세스 가상 주소 공간에 의해 매핑되는 메모리에만 액세스할 수 있고; 프로세스들 간의 메모리 공유가 설정되어 있지 않은 한, 다른 프로세스의 가상 주소 공간 내의 메모리에 액세스할 수 없다.
그에 부가하여, 컴퓨팅 시스템(90)은 명령어들을 CPU(91)로부터 주변 기기들(프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85) 등)로 전달하는 일을 맡고 있는 주변 기기 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는 디스플레이(86)는 컴퓨팅 시스템(90)에 의해 생성된 시각적 출력을 디스플레이하는 데 사용된다. 이러한 시각적 출력은 텍스트, 그래픽, 애니메이션화된 그래픽(animated graphics), 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평판 디스플레이, 가스 플라즈마 기반 평판 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)로 송신되는 비디오 신호를 생성하는 데 필요한 전자 구성요소들을 포함한다.
게다가, 컴퓨팅 시스템(90)은 컴퓨팅 시스템(90)을 외부 통신 네트워크(도 25a 및 도 25b의 네트워크(12) 등)에 연결하는 데 사용될 수 있는 네트워크 어댑터(97)를 포함할 수 있다.
본 명세서에 기술된 시스템들, 방법들 및 프로세스들 중 임의의 것 또는 전부가 컴퓨터 판독 가능 저장 매체 상에 저장된 컴퓨터 실행 가능 명령어들(즉, 프로그램 코드)의 형태로 구현될 수 있고, 이 명령어들이, 컴퓨터, 서버, M2M 단말 디바이스, M2M 게이트웨이 디바이스 등과 같은 기계에 의해 실행될 때, 본 명세서에 기술된 시스템들, 방법들 및 프로세스들을 수행 및/또는 구현한다는 것을 잘 알 것이다. 구체적으로는, 앞서 기술된 단계들, 동작들 또는 기능들 중 임의의 것이 이러한 컴퓨터 실행 가능 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독 가능 저장 매체는 정보의 저장을 위해 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체 모두를 포함하지만, 이러한 컴퓨터 판독 가능 저장 매체가 신호들은 포함하지 않는다. 컴퓨터 판독 가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 다른 광 디스크 저장소, 자기 카세트, 자기 테이프, 자기 디스크 저장소 또는 다른 자기 저장 디바이스, 또는 원하는 정보를 저장하는 데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 물리 매체를 포함하지만, 이들로 제한되지 않는다.
본 개시 내용의 발명 요지의 바람직한 실시예들을 기술함에 있어서, 도면들에 예시된 바와 같이, 명확함을 위해 특정의 용어가 이용된다. 그렇지만, 청구된 발명 요지는 그렇게 선택된 특정의 용어로 제한되는 것으로 의도되어 있지 않으며, 각각의 특정 요소가 유사한 목적을 달성하기 위해 유사한 방식으로 동작하는 모든 기술적 등가물들을 포함한다는 것을 잘 알 것이다.
이러한 서면 설명은 최상의 실시 형태(best mode)를 비롯한 본 발명을 개시하기 위해 그리고 또한 통상의 기술자가, 임의의 디바이스들 또는 시스템들을 제조하고 사용하는 것 및 임의의 포함된 방법들을 수행하는 것을 비롯하여, 본 발명을 실시할 수 있게 하기 위해 예들을 사용한다. 본 발명의 특허 가능 범주는 청구항들에 의해 한정되고, 통상의 기술자에게 안출되는 다른 예들을 포함할 수 있다. 이러한 다른 예들은, 청구항들의 문언적 표현과 상이하지 않은 구조적 요소들을 가지는 경우, 또는 청구항들의 문언적 표현과 비실질적인 차이(insubstantial difference)를 갖는 등가의 구조적 요소들을 포함하는 경우, 청구항들의 범주 내에 속하는 것으로 의도된다.

Claims (20)

  1. 종단간 사물 통신 서비스 계층 세션들(end-to-end machine-to-machine service layer sessions)을 관리하기 위한 방법으로서,
    서비스 계층 세션 관리 기능에 의해, 통신 세션을 생성하라는 세션 요청을 수신하는 단계;
    상기 세션 요청에 기초하여, 상기 통신 세션을 위한 제1 애플리케이션, 제2 애플리케이션, 및 적어도 제1 서비스 계층 인스턴스(service layer instance)를 결정하는 단계 - 상기 통신 세션은 다수의 홉을 포함함 -;
    세션 자격 증명(session credential)을 상기 통신 세션의 상기 제1 애플리케이션, 상기 제2 애플리케이션, 및 상기 제1 서비스 계층 인스턴스에 제공하는 단계 - 상기 세션 자격 증명은 상기 적어도 제1 서비스 계층 인스턴스를 통해 상기 제1 애플리케이션과 상기 제2 애플리케이션 사이에 다중 홉, 종단간 보안 통신(multi-hop, end-to-end secured communications)을 제공하는데 이용됨 -; 및
    상기 세션 자격 증명에 기초하여, 상기 적어도 제1 서비스 계층 인스턴스를 통해 흐르는 메시지들에 대하여 부가 가치 데이터 서비스들을 제공하기 위해 서비스 계층 인스턴스 내의 하나 이상의 다른 기능과 인터페이싱하는 단계 - 상기 부가 가치 데이터 서비스들은 데이터 분석을 포함함 -;
    를 포함하는, 방법.
  2. 제1항에 있어서, 상기 세션 자격 증명은 상기 제1 서비스 계층 인스턴스가 상기 제1 서비스 계층 인스턴스를 통해 흐르는 상기 통신 세션의 애플리케이션 데이터를 압축 및 압축 해제(decompress)할 수 있게 하도록 구성되어 있는, 방법.
  3. 삭제
  4. 제1항에 있어서, 상기 세션 자격 증명은 상기 세션 자격 증명의 수명에 기초하여 주기적으로 리프레시(refresh)되는, 방법.
  5. 제4항에 있어서, 상기 세션 자격 증명은 상기 제1 서비스 계층 인스턴스가 상기 제1 서비스 계층 인스턴스를 통해 흐르는 상기 통신 세션의 애플리케이션 데이터를 암호화 및 복호화할 수 있게 하도록 구성되어 있는, 방법.
  6. 제1항에 있어서, 자격 증명 응답을 수신하는 단계를 추가로 포함하고, 상기 자격 증명 응답은 통신 세션을 생성하기 위한 서비스 계층 세션 응답이고, 상기 자격 증명 응답은 상기 통신 세션에 대한 종단간 서비스 계층 세션 자격 증명들, 종단간 서비스 계층 세션 식별자, 또는 애플리케이션 식별자들의 목록을 포함하는, 방법.
  7. 제1항에 있어서, 상기 세션 자격 증명에 기초하여 상기 제1 애플리케이션을 상기 제1 서비스 계층 인스턴스에 대해 인증하는 단계를 추가로 포함하는, 방법.
  8. 제1항에 있어서, 상기 통신 세션의 세션 상태를 저장하는 단계를 추가로 포함하는, 방법.
  9. 제8항에 있어서, 상기 세션 상태는 세션 쿠키로서 저장되는, 방법.
  10. 장치의 서비스 계층 세션 관리 기능을 이용하여 종단간 사물 통신 서비스 계층 세션들을 관리하기 위한 상기 장치로서,
    프로세서; 및
    상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 동작들을 수행하게 하는 실행 가능 명령어들을 저장하고 있는, 상기 프로세서와 결합된 메모리
    를 포함하고,
    상기 동작들은,
    통신 세션을 생성하라는 세션 요청을 수신하는 동작;
    상기 세션 요청에 기초하여, 상기 통신 세션을 위한 제1 애플리케이션, 제2 애플리케이션, 및 적어도 제1 서비스 계층 인스턴스를 결정하는 동작 - 상기 통신 세션은 다수의 홉을 포함함 -;
    세션 자격 증명을 상기 통신 세션의 상기 제1 애플리케이션, 상기 제2 애플리케이션, 및 상기 적어도 제1 서비스 계층 인스턴스에 제공하는 동작 - 상기 세션 자격 증명은 상기 적어도 제1 서비스 계층 인스턴스를 통해 상기 제1 애플리케이션과 상기 제2 애플리케이션 사이에 다중 홉, 종단간 보안 통신을 제공하는데 이용됨 -; 및
    상기 세션 자격 증명에 기초하여, 상기 적어도 제1 서비스 계층 인스턴스를 통해 흐르는 메시지들에 대하여 부가 가치 데이터 서비스들을 제공하기 위해 서비스 계층 인스턴스 내의 하나 이상의 다른 기능과 인터페이스하는 동작 - 상기 부가 가치 데이터 서비스들은 데이터 분석을 포함함 -;
    을 포함하는, 장치.
  11. 제10항에 있어서, 상기 세션 자격 증명은 상기 제1 서비스 계층 인스턴스가 상기 제1 서비스 계층 인스턴스를 통해 흐르는 상기 통신 세션의 애플리케이션 데이터를 압축 및 압축 해제할 수 있게 하도록 구성되어 있는, 장치.
  12. 삭제
  13. 제10항에 있어서, 상기 세션 자격 증명은 상기 세션 자격 증명의 수명에 기초하여 주기적으로 리프레시되는, 장치.
  14. 제13항에 있어서, 상기 세션 자격 증명은 상기 제1 서비스 계층 인스턴스가 상기 제1 서비스 계층 인스턴스를 통해 흐르는 상기 통신 세션의 애플리케이션 데이터를 암호화 및 복호화할 수 있게 하도록 구성되어 있는, 장치.
  15. 제10항에 있어서, 상기 동작들은 자격 증명 응답을 수신하는 동작을 추가로 포함하고, 상기 자격 증명 응답은 통신 세션을 생성하기 위한 서비스 계층 세션 응답이고, 상기 자격 증명 응답은 상기 통신 세션에 대한 종단간 서비스 계층 세션 자격 증명들, 종단간 서비스 계층 세션 식별자, 또는 애플리케이션 식별자들의 목록을 포함하는, 장치.
  16. 제10항에 있어서, 상기 동작들은 상기 세션 자격 증명에 기초하여 상기 제1 애플리케이션을 상기 제1 서비스 계층 인스턴스에 대해 인증하는 동작을 추가로 포함하는, 장치.
  17. 제10항에 있어서, 상기 동작들은 상기 통신 세션의 세션 상태를 저장하는 동작을 추가로 포함하는, 장치.
  18. 제17항에 있어서, 상기 세션 상태는 세션 쿠키로서 저장되는, 장치.
  19. 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 동작들을 수행하게 하는 컴퓨터 실행 가능 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체로서,
    상기 동작들은,
    통신 세션을 생성하라는 세션 요청을 수신하는 동작;
    상기 세션 요청에 기초하여, 상기 통신 세션을 위한 제1 애플리케이션, 제2 애플리케이션, 및 적어도 제1 서비스 계층 인스턴스를 결정하는 동작 - 상기 통신 세션은 다수의 홉을 포함함 -;
    세션 자격 증명을 상기 통신 세션의 상기 제1 애플리케이션, 상기 제2 애플리케이션, 및 상기 적어도 제1 서비스 계층 인스턴스에 제공하는 동작 - 상기 세션 자격 증명은 상기 적어도 제1 서비스 계층 인스턴스를 통해 상기 제1 애플리케이션과 상기 제2 애플리케이션 사이에 다중 홉, 종단간 보안 통신을 제공하는데 이용됨 -; 및
    상기 세션 자격 증명에 기초하여, 상기 적어도 제1 서비스 계층 인스턴스를 통해 흐르는 메시지들에 대하여 부가 가치 데이터 서비스들을 제공하기 위해 서비스 계층 인스턴스 내의 하나 이상의 다른 기능과 인터페이스하는 동작 - 상기 부가 가치 데이터 서비스들은 데이터 분석을 포함함 -
    을 포함하는, 컴퓨터 판독 가능 저장 매체.
  20. 제19항에 있어서, 상기 동작들은 상기 서비스 계층 인스턴스가 상기 제1 애플리케이션으로부터 세션 쿠키를 검색하는 동작을 추가로 포함하고, 상기 세션 쿠키는 상기 제1 애플리케이션의 과거 활동을 포함하는, 컴퓨터 판독 가능 저장 매체.
KR1020167004593A 2013-07-25 2014-07-25 종단간 m2m 서비스 계층 세션 KR101836421B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361858387P 2013-07-25 2013-07-25
US61/858,387 2013-07-25
US201361886787P 2013-10-04 2013-10-04
US61/886,787 2013-10-04
PCT/US2014/048245 WO2015013645A1 (en) 2013-07-25 2014-07-25 End-to-end m2m service layer sessions

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020187006225A Division KR102084104B1 (ko) 2013-07-25 2014-07-25 종단간 m2m 서비스 계층 세션

Publications (2)

Publication Number Publication Date
KR20160035594A KR20160035594A (ko) 2016-03-31
KR101836421B1 true KR101836421B1 (ko) 2018-03-09

Family

ID=51392344

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020167004576A KR101837871B1 (ko) 2013-07-25 2014-07-25 종단간 m2m 서비스 계층 세션
KR1020187006225A KR102084104B1 (ko) 2013-07-25 2014-07-25 종단간 m2m 서비스 계층 세션
KR1020167004593A KR101836421B1 (ko) 2013-07-25 2014-07-25 종단간 m2m 서비스 계층 세션

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020167004576A KR101837871B1 (ko) 2013-07-25 2014-07-25 종단간 m2m 서비스 계층 세션
KR1020187006225A KR102084104B1 (ko) 2013-07-25 2014-07-25 종단간 m2m 서비스 계층 세션

Country Status (6)

Country Link
US (5) US10200353B2 (ko)
EP (2) EP3025525B1 (ko)
JP (4) JP6317817B2 (ko)
KR (3) KR101837871B1 (ko)
CN (3) CN109769227B (ko)
WO (2) WO2015013645A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10897521B2 (en) 2017-01-19 2021-01-19 Advanced New Technologies Co., Ltd. Application-based data interaction method and apparatus

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10649424B2 (en) * 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
CN109769227B (zh) 2013-07-25 2022-02-22 康维达无线有限责任公司 端到端m2m服务层会话
US9137216B2 (en) * 2013-08-13 2015-09-15 Verizon Patent And Licensing Inc. Session layer data security
GB2518254B (en) * 2013-09-13 2020-12-16 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
CN104581796B (zh) * 2013-10-29 2019-08-30 中兴通讯股份有限公司 一种m2m应用请求的发送方法、cse和系统
EP3054625B1 (en) * 2013-10-31 2021-09-01 Huawei Technologies Co., Ltd. M2m data query and scheduling method, query and scheduling device and system
CN104796922B (zh) * 2014-01-22 2019-07-09 中兴通讯股份有限公司 Cse的触发管理方法及装置、cse、承载网网元
CN104811922A (zh) * 2014-01-29 2015-07-29 中兴通讯股份有限公司 一种相邻节点注册方法和装置、跨节点注册方法和系统
JP2017510209A (ja) 2014-03-31 2017-04-06 コンヴィーダ ワイヤレス, エルエルシー 過負荷制御およびm2mサービス層と3gppネットワークとの間の調整
JP2016012843A (ja) * 2014-06-30 2016-01-21 株式会社リコー 伝送管理システム、伝送システム、伝送管理方法、伝送方法、及びプログラム
WO2016003034A1 (ko) * 2014-06-30 2016-01-07 엘지전자 주식회사 무선 통신 시스템에서 메시지의 포워딩을 위한 방법 및 장치
US10932128B2 (en) * 2014-09-19 2021-02-23 Pcms Holdings, Inc. Systems and methods for secure device provisioning
CN105491507B (zh) * 2014-09-19 2020-10-27 中兴通讯股份有限公司 一种m2m中管理应用资源的方法和注册节点
WO2016114842A1 (en) * 2014-10-31 2016-07-21 Convida Wireless, Llc End-to-end service layer authentication
WO2016077716A1 (en) * 2014-11-13 2016-05-19 Convida Wireless, Llc Communication sessions at a coap protocol layer
WO2016113593A1 (en) * 2015-01-13 2016-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Application protocol query for securing gba usage
CN106034112B (zh) * 2015-03-12 2019-05-10 电信科学技术研究院 访问控制、策略获取、属性获取方法及相关装置
CN107534658B (zh) 2015-03-16 2020-11-17 康维达无线有限责任公司 使用公钥机制在服务层的端对端认证
CN107852405B (zh) * 2015-07-02 2021-02-02 康维达无线有限责任公司 用于服务层的内容安全性的装置
CN106341775B (zh) * 2015-07-10 2019-11-01 华为技术有限公司 一种数据传输方法及装置
EP3332561B1 (en) 2015-08-04 2020-10-07 Convida Wireless, LLC Internet of things end-to-end service layer quality of service management
WO2017030337A1 (ko) * 2015-08-14 2017-02-23 전자부품연구원 사물 인터넷에서의 연관된 트랜잭션 처리 방법, 이를 위한 사물 인터넷 통신 노드, 및 이들을 이용한 사물 인터넷 망
KR102355746B1 (ko) * 2015-09-01 2022-02-08 콘비다 와이어리스, 엘엘씨 서비스 계층 등록
CN106534054A (zh) * 2015-09-15 2017-03-22 中兴通讯股份有限公司 多方会话的处理方法及装置
WO2017061815A1 (en) * 2015-10-07 2017-04-13 Samsung Electronics Co., Ltd. Method for resource mapping between restful server and onem2m system
US10304090B2 (en) 2015-10-16 2019-05-28 Nokia Technologies Oy Method, apparatus and computer program product for a cookie used for an internet of things device
WO2017075410A1 (en) * 2015-10-30 2017-05-04 Convida Wireless, Llc System and methods for achieving end-to-end security for hop-by-hop services
CN106102022B (zh) * 2016-06-01 2019-05-21 北京邮电大学 基于底层网络特性的传输控制方法及系统
CN114727424A (zh) 2016-06-15 2022-07-08 康维达无线有限责任公司 用于新无线电的无许可上行链路传输
WO2018000867A1 (zh) * 2016-07-01 2018-01-04 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN114285570A (zh) * 2016-07-01 2022-04-05 华为技术有限公司 密钥配置及安全策略确定方法、装置
EP3482296A1 (en) * 2016-07-07 2019-05-15 Convida Wireless, LLC Message retargeting in machine-to-machine service layer communications
US11503314B2 (en) 2016-07-08 2022-11-15 Interdigital Madison Patent Holdings, Sas Systems and methods for region-of-interest tone remapping
CN109565658B (zh) * 2016-07-14 2022-01-28 康维达无线有限责任公司 订阅和通知服务
DE102016009232A1 (de) * 2016-07-28 2018-02-01 Giesecke+Devrient Mobile Security Gmbh Integriertes Teilnehmeridentitätsmodul mit Core-OS und Anwendungs-OS
US10270875B1 (en) * 2016-09-19 2019-04-23 Amazon Technologies, Inc. Dynamic grouping of device representations
US10270738B1 (en) * 2016-09-19 2019-04-23 Amazon Technologies, Inc. Aggregated group state for a group of device representations
US10887174B2 (en) * 2016-09-19 2021-01-05 Amazon Technologies, Inc. Group command management for device groups
EP3523990B1 (en) * 2016-10-06 2022-12-07 Convida Wireless, LLC Service layer mobility management of applications
EP3523724B1 (en) * 2016-10-07 2023-12-06 Convida Wireless, LLC Service layer resource management for generic interworking and extensibility
US11172000B2 (en) * 2016-10-21 2021-11-09 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for facilitating real time multimedia communications
WO2018097947A2 (en) 2016-11-03 2018-05-31 Convida Wireless, Llc Reference signals and control channels in nr
WO2018089977A1 (en) * 2016-11-14 2018-05-17 Convida Wireless, Llc Methods of enabling flexible charging in m2m iot service layer
GB2558205B (en) * 2016-12-15 2019-07-03 Arm Ip Ltd Enabling communications between devices
WO2018129956A1 (zh) * 2017-01-13 2018-07-19 京东方科技集团股份有限公司 操作实例资源的方法和装置
EP3583780B1 (en) 2017-02-17 2023-04-05 InterDigital Madison Patent Holdings, SAS Systems and methods for selective object-of-interest zooming in streaming video
CN110383790B (zh) * 2017-03-02 2022-06-03 康维达无线有限责任公司 无需会话连续性的网络服务连续性
WO2018170391A1 (en) * 2017-03-17 2018-09-20 Convida Wireless, Llc Distributed transaction management in a network service layer
DE102017206769A1 (de) * 2017-04-21 2018-10-25 Festo Ag & Co. Kg Gateway-Modul und Modulanordnung
CN109413123A (zh) * 2017-08-16 2019-03-01 华为技术有限公司 会话保持方法及相关设备
EP4240035A1 (en) * 2017-10-23 2023-09-06 Convida Wireless, LLC Methods to enable data continuity service
US11070446B2 (en) 2017-10-24 2021-07-20 At&T Intellectual Property I, L.P. Intelligent network resource orchestration system and method for internet enabled device applications and services
US10469600B2 (en) * 2017-11-14 2019-11-05 Dell Products, L.P. Local Proxy for service discovery
KR102035905B1 (ko) * 2017-11-29 2019-10-24 전자부품연구원 IoT 환경에서 디바이스 데이터 및 서버 리소스 매핑 방법 및 이를 적용한 게이트웨이
CN108206992B (zh) * 2017-12-05 2022-07-15 中兴通讯股份有限公司 一种多播组信息的传递方法、装置和系统
WO2019117940A1 (en) * 2017-12-15 2019-06-20 Nokia Technologies Oy Stateless network function support in the core network
US10548045B2 (en) * 2018-02-09 2020-01-28 Verizon Patent and Licensing I nc. Systems and methods for tracking and calculating aggregate maximum bit rate across multiple sessions
US10812337B2 (en) 2018-06-15 2020-10-20 Vmware, Inc. Hierarchical API for a SDDC
US10942788B2 (en) 2018-06-15 2021-03-09 Vmware, Inc. Policy constraint framework for an sddc
WO2020001728A1 (en) * 2018-06-25 2020-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Bootstrapping devices on a network
CN110662200B (zh) * 2018-06-30 2022-04-22 华为云计算技术有限公司 一种数据上报方法及装置
CN110858846A (zh) * 2018-08-22 2020-03-03 京东方科技集团股份有限公司 资源配置方法、装置和存储介质
US11086700B2 (en) 2018-08-24 2021-08-10 Vmware, Inc. Template driven approach to deploy a multi-segmented application in an SDDC
CN109005194B (zh) * 2018-09-04 2020-10-27 厦门安胜网络科技有限公司 基于kcp协议的无端口影子通信方法及计算机存储介质
EP3858023A1 (en) 2018-09-27 2021-08-04 Convida Wireless, Llc Sub-band operations in unlicensed spectrums of new radio
CN109462554B (zh) * 2018-11-08 2022-06-07 武汉中元通信股份有限公司 一种基于队列状态的时隙调度方法
WO2020125973A1 (en) * 2018-12-19 2020-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Compressing and decompressing information about data objects hosted at a device
US11516263B2 (en) * 2019-03-14 2022-11-29 T-Mobile Usa, Inc. Secure and transparent transport of application level protocols to non-IP data delivery communication channels
CN109996263B (zh) * 2019-03-26 2022-04-05 合肥移瑞通信技术有限公司 一种NB-IoT模组基于LwM2M协议对接设备管理平台的方法
CN111092948A (zh) * 2019-12-20 2020-05-01 深圳前海达闼云端智能科技有限公司 一种引导的方法、引导服务器、服务器及存储介质
EP4078901A4 (en) 2020-04-01 2023-10-11 VMWare, Inc. AUTOMATIC DEPLOYMENT OF NETWORK ELEMENTS FOR HETEROGENEOUS COMPUTING ELEMENTS
US11803408B2 (en) 2020-07-29 2023-10-31 Vmware, Inc. Distributed network plugin agents for container networking
US11863352B2 (en) 2020-07-30 2024-01-02 Vmware, Inc. Hierarchical networking for nested container clusters
KR20220071882A (ko) * 2020-11-24 2022-05-31 현대자동차주식회사 M2m 시스템에서 장치의 부품 정보를 관리하기 위한 방법 및 장치
CN113382038B (zh) * 2021-04-25 2022-08-12 杭州玖欣物联科技有限公司 一种基于lwm2m协议的网关设备用户远程管理方法
US11784981B2 (en) 2021-06-04 2023-10-10 Bank Of America Corporation Data processing transactions using machine to machine (M2M) data transfer
US11792165B2 (en) 2021-06-04 2023-10-17 Bank Of America Corporation Supporting data processing transactions using machine to machine (M2M) data transfer
US11606254B2 (en) 2021-06-11 2023-03-14 Vmware, Inc. Automatic configuring of VLAN and overlay logical switches for container secondary interfaces
US11265370B1 (en) 2021-07-27 2022-03-01 Bank Of America Corporation Machine to machine (M2M) data transfer between data servers
CN114124466B (zh) * 2021-10-29 2024-01-23 南京邮电大学 一种面向物联网的轻量级应用生态开发系统
US20230231741A1 (en) 2022-01-14 2023-07-20 Vmware, Inc. Per-namespace ip address management method for container networks
US11848910B1 (en) 2022-11-11 2023-12-19 Vmware, Inc. Assigning stateful pods fixed IP addresses depending on unique pod identity
US11831511B1 (en) 2023-01-17 2023-11-28 Vmware, Inc. Enforcing network policies in heterogeneous systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070171921A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and systems for interacting, via a hypermedium page, with a virtual machine executing in a terminal services session
US20120258674A1 (en) * 2011-04-11 2012-10-11 Interdigital Patent Holdings, Inc. Session manager and source internet protocol (ip) address selection

Family Cites Families (216)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US934888A (en) 1908-04-20 1909-09-21 Charles L Dahlberg Note-book holder.
JPS58123949A (ja) 1982-01-21 1983-07-23 ミサワホ−ム株式会社 パネルブロツク
JPS6313503A (ja) 1986-07-04 1988-01-20 Yuniden Kk マイクロ波フイルタ装置
US5610653A (en) 1992-02-07 1997-03-11 Abecassis; Max Method and system for automatically tracking a zoomed video image
US5892554A (en) 1995-11-28 1999-04-06 Princeton Video Image, Inc. System and method for inserting static and dynamic images into a live video broadcast
US6750919B1 (en) 1998-01-23 2004-06-15 Princeton Video Image, Inc. Event linked insertion of indicia into video
US20050027870A1 (en) 1998-04-14 2005-02-03 Trebes Harold Herman System and method for providing peer-oriented control of telecommunication services
US8965898B2 (en) 1998-11-20 2015-02-24 Intheplay, Inc. Optimizations for live event, real-time, 3D object tracking
GB9909606D0 (en) 1999-04-26 1999-06-23 Telemedia Systems Ltd Networked delivery of profiled media files to clients
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
WO2001018658A1 (en) 1999-09-03 2001-03-15 Hotv Inc. Method and apparatus for sending slow motion video-clips from video presentations to end viewers upon request
US7114174B1 (en) 1999-10-01 2006-09-26 Vidiator Enterprises Inc. Computer program product for transforming streaming video data
US7343617B1 (en) 2000-02-29 2008-03-11 Goldpocket Interactive, Inc. Method and apparatus for interaction with hyperlinks in a television broadcast
US7367042B1 (en) 2000-02-29 2008-04-29 Goldpocket Interactive, Inc. Method and apparatus for hyperlinking in a television broadcast
US6973130B1 (en) 2000-04-25 2005-12-06 Wee Susie J Compressed video signal including information for independently coded regions
US7796162B2 (en) 2000-10-26 2010-09-14 Front Row Technologies, Llc Providing multiple synchronized camera views for broadcast from a live venue activity to remote viewers
US20020065678A1 (en) 2000-08-25 2002-05-30 Steven Peliotis iSelect video
US20020126990A1 (en) 2000-10-24 2002-09-12 Gary Rasmussen Creating on content enhancements
US20020174425A1 (en) 2000-10-26 2002-11-21 Markel Steven O. Collection of affinity data from television, video, or similar transmissions
US8996698B1 (en) 2000-11-03 2015-03-31 Truphone Limited Cooperative network for mobile internet access
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
WO2002067587A1 (en) 2001-02-20 2002-08-29 Intellocity Usa, Inc. Content based video selection
US20040025018A1 (en) 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
US7197301B2 (en) 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
KR100452834B1 (ko) 2002-05-17 2004-10-15 주식회사 로커스 유무선 인터넷 연동 서비스를 위한 통합 세션 관리 시스템및 방법
US6946715B2 (en) 2003-02-19 2005-09-20 Micron Technology, Inc. CMOS image sensor and method of fabrication
JP2004104351A (ja) 2002-09-06 2004-04-02 Sharp Corp 通信装置
SE0300368D0 (sv) * 2003-02-11 2003-02-11 Ericsson Telefon Ab L M System for internet privacy
BRPI0410999A (pt) * 2003-06-05 2006-07-04 Intertrust Tech Corp sistemas e métodos interoperáveis para orquestração de serviço peer-to-peer
US20050030951A1 (en) * 2003-08-06 2005-02-10 Christian Maciocco Reservation protocol signaling extensions for optical switched networks
AU2004303141B2 (en) 2003-09-16 2009-03-12 Blackberry Limited A method for creating a peer-to-peer immediate messaging solution without using an instant messaging server
US7327383B2 (en) 2003-11-04 2008-02-05 Eastman Kodak Company Correlating captured images and timed 3D event data
US10032192B2 (en) 2003-12-23 2018-07-24 Roku, Inc. Automatic localization of advertisements
US8395664B2 (en) 2006-09-13 2013-03-12 Smartvue Corp. Wireless surveillance system and method for 3-D visualization and user-controlled analytics of captured data
US7539175B2 (en) * 2004-11-19 2009-05-26 The Trustees Of Stevens Institute Of Technology Multi-access terminal with capability for simultaneous connectivity to multiple communication channels
US20080261711A1 (en) 2004-12-23 2008-10-23 Fredrik Tuxen Manners of Using a Sports Ball Parameter Determining Instrument
TW200704183A (en) 2005-01-27 2007-01-16 Matrix Tv Dynamic mosaic extended electronic programming guide for television program selection and display
US7949032B1 (en) * 2005-05-16 2011-05-24 Frost Edward G Methods and apparatus for masking and securing communications transmissions
US20070024706A1 (en) 2005-08-01 2007-02-01 Brannon Robert H Jr Systems and methods for providing high-resolution regions-of-interest
US8023955B2 (en) 2005-08-22 2011-09-20 Sony Corporation Uplink resource allocation to control intercell interference in a wireless communication system
CN102271249B (zh) 2005-09-26 2014-04-09 韩国电子通信研究院 用于可伸缩视频的感兴趣区域信息设置方法和解析方法
KR101255226B1 (ko) 2005-09-26 2013-04-16 한국과학기술원 스케일러블 비디오 코딩에서 다중 roi 설정, 복원을위한 장치 및 방법
US10154034B2 (en) 2010-04-26 2018-12-11 International Business Machines Corporation Cooperative data access request authorization in a dispersed storage network
US8131103B2 (en) 2005-09-30 2012-03-06 Koninklijke Philips Electronics N.V. Image detail enhancement
US7876978B2 (en) 2005-10-13 2011-01-25 Penthera Technologies, Inc. Regions of interest in video frames
WO2007056373A2 (en) 2005-11-04 2007-05-18 Eyetracking, Inc. Characterizing dynamic regions of digital media data
US7782344B2 (en) 2005-11-15 2010-08-24 Nds Limited Digital video zooming system
US8006289B2 (en) * 2005-12-16 2011-08-23 International Business Machines Corporation Method and system for extending authentication methods
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
JP2007192988A (ja) 2006-01-18 2007-08-02 Asv:Kk 映像再生システムにおけるオブジェクト強調表示方式およびオブジェクト軌跡オーバレイ表示方式ならびにこれら表示方式に用いられるプレイヤ装置およびサーバ装置
US7577980B2 (en) 2006-01-19 2009-08-18 International Business Machines Corporation Bit-rate constrained trick play through stream switching and adaptive streaming
US8019162B2 (en) 2006-06-20 2011-09-13 The Nielsen Company (Us), Llc Methods and apparatus for detecting on-screen media sources
EP2041910A4 (en) * 2006-07-06 2013-05-22 Apple Inc WIRELESS ACCESS POINT SECURITY FOR MULTIHOP NETWORKS
WO2008101329A1 (en) 2007-02-21 2008-08-28 Avaya Canada Corp. Bootstrapping in peer-to-peer networks with network address translators
US8243797B2 (en) 2007-03-30 2012-08-14 Microsoft Corporation Regions of interest for quality adjustments
US7895345B2 (en) * 2007-04-13 2011-02-22 Microsoft Corporation Distributed routing table architecture and design
US9360985B2 (en) 2007-06-27 2016-06-07 Scenera Technologies, Llc Method and system for automatically linking a cursor to a hotspot in a hypervideo stream
US8145127B2 (en) 2007-08-14 2012-03-27 Motorola Mobility, Inc. Method and apparatus for transmit power calibration in a frequency division multiplexed wireless system
US8401022B2 (en) 2008-02-08 2013-03-19 Oracle International Corporation Pragmatic approaches to IMS
KR20090090600A (ko) 2008-02-21 2009-08-26 삼성전자주식회사 속응형 채널 전환 방법 및 장치, 그리고 그 방법을수행하기 위한 컴퓨터 프로그램 저장매체
US8788805B2 (en) * 2008-02-29 2014-07-22 Cisco Technology, Inc. Application-level service access to encrypted data streams
WO2009132280A1 (en) * 2008-04-25 2009-10-29 Zte Corporation Carrier-grade peer-to-peer (p2p) network, system and method
WO2009137368A2 (en) 2008-05-03 2009-11-12 Mobile Media Now, Inc. Method and system for generation and playback of supplemented videos
CN104104424B (zh) 2008-05-09 2017-11-28 苹果公司 用于支持蜂窝网络中天线波束形成的系统和方法
US20090300692A1 (en) 2008-06-02 2009-12-03 Mavlankar Aditya A Systems and methods for video streaming and display
US9047236B2 (en) 2008-06-06 2015-06-02 Amazon Technologies, Inc. Client side stream switching
JP2009302688A (ja) * 2008-06-10 2009-12-24 Nec Corp 携帯端末、蓄積型マルチホップ通信方法、及びプログラム
US8238419B2 (en) 2008-06-24 2012-08-07 Precoad Inc. Displaying video at multiple resolution levels
US9031279B2 (en) 2008-07-09 2015-05-12 Disney Enterprises, Inc. Multiple-object tracking and team identification for game strategy analysis
CN102132561A (zh) 2008-08-22 2011-07-20 汤姆逊许可证公司 用于内容传送的方法和系统
CN101350923B (zh) 2008-09-03 2010-11-17 中国科学院上海技术物理研究所 一种交互式医学图像通信与显示方法
US8055785B2 (en) 2008-09-17 2011-11-08 Futurewei Technologies, Inc. Rate control for stream switching
US8816855B2 (en) 2008-10-21 2014-08-26 At&T Intellectual Property I, L.P. Methods, computer program products, and systems for providing automated video tracking via radio frequency identification
US9060187B2 (en) 2008-12-22 2015-06-16 Netflix, Inc. Bit rate stream switching
US8224885B1 (en) * 2009-01-26 2012-07-17 Teradici Corporation Method and system for remote computing session management
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US20100232504A1 (en) 2009-03-13 2010-09-16 The State of Oregon acting by and through the State Board of Higher Education on behalf of the Supporting region-of-interest cropping through constrained compression
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
TWI519098B (zh) * 2009-12-28 2016-01-21 內數位專利控股公司 機器對機器閘道架構
WO2011109865A1 (en) * 2010-03-09 2011-09-15 Lock Box Pty Ltd Method and system for sharing encrypted content
MX2012010363A (es) 2010-03-09 2012-11-30 Interdigital Patent Holdings Metodo y aparato para soportar comunicaciones de maquina a maquina.
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US9661509B2 (en) 2010-04-02 2017-05-23 Interdigital Patent Holdings, Inc. Low mobility states and procedures
US9729516B2 (en) * 2010-04-09 2017-08-08 Gemalto Sa Method of machine-to-machine communication
US8331760B2 (en) 2010-06-02 2012-12-11 Microsoft Corporation Adaptive video zoom
US9450928B2 (en) 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US20110304772A1 (en) 2010-06-14 2011-12-15 Charles Dasher Screen zoom feature for cable system subscribers
JP6282863B2 (ja) 2010-06-25 2018-02-21 トムソン ライセンシングThomson Licensing ハイダイナミックレンジ映像をトーンマッピングするためのグラフィカルユーザインターフェース
WO2012021246A2 (en) 2010-07-12 2012-02-16 Cme Advantage, Inc. Systems and methods for networked in-context, high-resolution image viewing
EP2408196B1 (en) 2010-07-14 2017-01-11 Alcatel Lucent A method, server and terminal for generating a composite view from multiple content items
US8487959B1 (en) 2010-08-06 2013-07-16 Google Inc. Generating simulated eye movement traces for visual displays
JP2012058838A (ja) 2010-09-06 2012-03-22 Sony Corp 画像処理装置、プログラム及び画像処理方法
US10645344B2 (en) 2010-09-10 2020-05-05 Avigilion Analytics Corporation Video system with intelligent visual display
US20120078712A1 (en) 2010-09-27 2012-03-29 Fontana James A Systems and methods for processing and delivery of multimedia content
US20130336305A1 (en) 2010-11-05 2013-12-19 Xiangying Yan Persistent logical data tunnels
CN102395209B (zh) * 2010-11-08 2015-07-29 开曼群岛威睿电通股份有限公司 机器对机器应用的类别识别方法及其移动装置与服务网络
CN105872950B (zh) * 2010-11-19 2020-12-04 Iot控股公司 用于资源通告及去通告的机器对机器(m2m)接口过程
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9538219B2 (en) 2011-02-04 2017-01-03 Panasonic Intellectual Property Corporation Of America Degree of interest estimating device and degree of interest estimating method
GB2488122A (en) * 2011-02-15 2012-08-22 Metaswitch Networks Ltd System and method for monitoring network link quality
WO2012114666A1 (ja) 2011-02-22 2012-08-30 パナソニック株式会社 中継局、基地局、及び通信方法
US8621000B2 (en) 2011-03-23 2013-12-31 Verizon Patent And Licensing Inc. Region of interest streaming
KR101981229B1 (ko) 2011-04-15 2019-05-22 삼성전자주식회사 머신-대-머신 노드 소거 절차
CN102752877B (zh) 2011-04-19 2015-01-21 华为技术有限公司 机器对机器服务管理设备、网络设备、业务处理方法及系统
JP2012248070A (ja) 2011-05-30 2012-12-13 Sony Corp 情報処理装置、メタデータ設定方法、及びプログラム
JP5857450B2 (ja) 2011-05-30 2016-02-10 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
JP5905957B2 (ja) 2011-06-08 2016-04-20 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 空間的にセグメント化されたコンテンツの配信
US9336060B2 (en) * 2011-06-17 2016-05-10 Microsoft Technology Licensing, Llc Middleware services framework for on-premises and cloud deployment
EP2727385B1 (en) 2011-07-01 2018-08-08 Telefonaktiebolaget LM Ericsson (publ) A node and method for communications handling
KR101764261B1 (ko) 2011-07-15 2017-08-04 삼성전자주식회사 무선 통신 시스템에서 빔 고정 장치 및 방법
CN102238547B (zh) * 2011-07-19 2013-12-04 华为软件技术有限公司 控制用户会话的方法、会话服务器、aaa服务器和系统
US20130036442A1 (en) 2011-08-05 2013-02-07 Qualcomm Incorporated System and method for visual selection of elements in video content
KR101884332B1 (ko) 2011-09-14 2018-08-01 삼성전자주식회사 무선통신 시스템에서 가상 셀 형성 방법 및 장치
US9231838B2 (en) 2011-11-09 2016-01-05 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for detecting and locating network connection failures
US9497102B2 (en) 2011-12-06 2016-11-15 Qualcomm Incorporated Systems and methods for machine to machine device control and triggering
US10264478B2 (en) 2011-12-16 2019-04-16 Samsung Electronics Co., Ltd. Methods and apparatus to enhance reliability in millimeter wave wideband communications
CN104012012A (zh) 2011-12-20 2014-08-27 Lg电子株式会社 用于提供邻近服务的网络发起的控制方法和装置
US8681179B2 (en) 2011-12-20 2014-03-25 Xerox Corporation Method and system for coordinating collisions between augmented reality and real reality
US8881256B1 (en) 2011-12-21 2014-11-04 Amazon Technologies, Inc. Portable access to auditing information
US9524097B2 (en) 2011-12-22 2016-12-20 International Business Machines Corporation Touchscreen gestures for selecting a graphical object
WO2013093176A1 (en) 2011-12-23 2013-06-27 Nokia Corporation Aligning videos representing different viewpoints
WO2013121362A2 (en) * 2012-02-13 2013-08-22 Telefonaktiebolaget Lm Ericsson (Publ) M2m service enablement over access networks
AU2013200916B2 (en) 2012-02-20 2014-09-11 Kl Data Security Pty Ltd Cryptographic Method and System
JP5680006B2 (ja) * 2012-02-24 2015-03-04 株式会社日立製作所 無線通信システム及び方法、ゲートウェイ
JP2015518297A (ja) * 2012-03-05 2015-06-25 インターデイジタル パテント ホールディングス インコーポレイテッド 通信ネットワークにおける事前関連付け検出のためのデバイスおよび方法
US8965172B2 (en) 2012-04-06 2015-02-24 Realtek Semiconductor Inc. Multi-screen video playback system and related computer program product for dynamically generating scaled video
EP2847649A4 (en) 2012-05-10 2015-12-16 Intel Corp IMAGE CAPTURE CONTROL SENSITIVE TO A GESTURE AND / OR OPERATION ON AN IMAGE
US8789095B2 (en) 2012-05-15 2014-07-22 At&T Intellectual Property I, Lp Apparatus and method for providing media content
US9804668B2 (en) 2012-07-18 2017-10-31 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution
US20140022073A1 (en) 2012-07-20 2014-01-23 International Business Machines Corporation Facility sanitization management
US9508102B2 (en) 2012-07-25 2016-11-29 Facebook, Inc. Methods and systems for tracking of user interactions with content in social networks
KR102182322B1 (ko) 2012-07-31 2020-11-25 삼성전자주식회사 무선 통신 시스템에서 빔포밍을 이용한 통신 방법 및 장치
SG11201500943PA (en) 2012-08-08 2015-03-30 Univ Singapore System and method for enabling user control of live video stream(s)
JP6267961B2 (ja) 2012-08-10 2018-01-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 映像提供方法および送信装置
KR20140027690A (ko) 2012-08-27 2014-03-07 삼성전자주식회사 확대 표시 방법 및 장치
GB2505912B (en) 2012-09-14 2015-10-07 Canon Kk Method and device for generating a description file, and corresponding streaming method
KR102059379B1 (ko) 2012-09-24 2019-12-26 삼성전자주식회사 셀룰러 통신 시스템에서 방송 채널 송수신 방법 및 장치
US9064313B2 (en) 2012-09-28 2015-06-23 Intel Corporation Adaptive tone map to a region of interest to yield a low dynamic range image
KR101786276B1 (ko) 2012-10-12 2017-11-15 캐논 가부시끼가이샤 데이터를 스트리밍하기 위한 방법, 데이터를 제공하기 위한 방법, 데이터를 획득하기 위한 방법, 컴퓨터 판독 가능 저장 매체, 서버 장치, 및 클라이언트 장치
WO2014067566A1 (en) 2012-10-30 2014-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method and device for streaming video
WO2014073927A1 (ko) 2012-11-12 2014-05-15 엘지전자 주식회사 신호 송수신 장치 및 신호 송수신 방법
US9996150B2 (en) 2012-12-19 2018-06-12 Qualcomm Incorporated Enabling augmented reality using eye gaze tracking
WO2014105893A1 (en) * 2012-12-26 2014-07-03 Ict Research Llc Mobility extensions to industrial-strength wireless sensor networks
WO2014107012A1 (en) 2013-01-02 2014-07-10 Lg Electronics Inc. Method and apparatus for receiving downlink radio signal
US20140195918A1 (en) 2013-01-07 2014-07-10 Steven Friedlander Eye tracking user interface
GB2509954B (en) 2013-01-18 2016-03-23 Canon Kk Method of displaying a region of interest in a video stream
KR101432128B1 (ko) * 2013-01-29 2014-08-21 주식회사 케이티 M2m 네트워크상에서의 리소스를 디바이스 오브젝트로 추상화하는 m2mm 플랫폼
KR20140111859A (ko) 2013-03-12 2014-09-22 삼성전자주식회사 콘텐트 공유 방법 및 이를 위한 디바이스
US9900629B2 (en) 2013-03-13 2018-02-20 Apple Inc. Codec techniques for fast switching with intermediate sequence
US10373212B2 (en) 2013-03-14 2019-08-06 Facebook, Inc. Methods for linking images in social feeds to branded content
US9392458B2 (en) * 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment
EP4221235A3 (en) 2013-03-15 2023-09-20 Inscape Data, Inc. Systems and methods for identifying video segments for displaying contextually relevant content
US9215075B1 (en) * 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
WO2014152047A2 (en) 2013-03-15 2014-09-25 General Instrument Corporation Enhanced playlist definition and delivery for fast channel change with http adaptive streaming
KR102043021B1 (ko) 2013-04-15 2019-11-12 삼성전자주식회사 이동 통신 시스템에서 빔포밍을 위한 스케쥴링 방법 및 장치
JP6272988B2 (ja) 2013-04-15 2018-01-31 アイディーエーシー ホールディングス インコーポレイテッド ミリ波(mmw)デュアル接続のための不連続受信(drx)方式
WO2014183803A1 (en) 2013-05-17 2014-11-20 Huawei Technologies Co., Ltd. Methods and nodes in a wireless communication network
EP3000249B1 (en) * 2013-05-22 2020-07-08 Convida Wireless, LLC Access network assisted bootstrapping
KR101823321B1 (ko) 2013-05-24 2018-01-31 쏘닉 아이피, 아이엔씨. 적응적 비트레이트 스트리밍을 위해 적응적 양자화를 갖고 다수의 비디오 스트림들을 인코딩하는 시스템들 및 방법들
EP3013062A4 (en) 2013-06-19 2016-12-21 Lg Electronics Inc SIGNAL TRANSMITTING AND RECEIVING DEVICE AND METHOD OF CONTROLLING SAID DEVICE
EP2824885B1 (en) 2013-07-12 2019-01-23 Provenance Asset Group LLC A manifest file format supporting panoramic video
US9219114B2 (en) 2013-07-12 2015-12-22 Globalfoundries Inc. Partial FIN on oxide for improved electrical isolation of raised active regions
EP2824883A1 (en) 2013-07-12 2015-01-14 Alcatel Lucent A video client and video server for panoramic video consumption
MY182338A (en) 2013-07-19 2021-01-20 Sony Corp Information processing device and method
CN109769227B (zh) 2013-07-25 2022-02-22 康维达无线有限责任公司 端到端m2m服务层会话
JP2016531489A (ja) * 2013-07-25 2016-10-06 コンヴィーダ ワイヤレス, エルエルシー サービス層サウスバウンドインターフェースおよびサービスの質
EP3561728A1 (en) 2013-07-26 2019-10-30 Huawei Technologies Co., Ltd. System and method for spatial adaptation in adaptive streaming
EP3562170A1 (en) 2013-07-29 2019-10-30 Koninklijke KPN N.V. Providing tile video streams to a client
US9693030B2 (en) 2013-09-09 2017-06-27 Arris Enterprises Llc Generating alerts based upon detector outputs
US9444856B2 (en) 2013-09-25 2016-09-13 Ericsson Ab System and method for managing adjacent channels in an adaptive streaming environment
US20150089072A1 (en) 2013-09-25 2015-03-26 Ericsson Television Inc System and method for managing adjacent channels in an adaptive streaming environment
US20160217623A1 (en) 2013-09-30 2016-07-28 Pcms Holdings, Inc. Methods, apparatus, systems, devices, and computer program products for providing an augmented reality display and/or user interface
US9530454B2 (en) 2013-10-10 2016-12-27 JBF Interlude 2009 LTD Systems and methods for real-time pixel switching
JP6202100B2 (ja) 2013-10-18 2017-09-27 日本電気株式会社 ネットワーク制御のためのシステム及び方法
GB2519746B (en) 2013-10-22 2016-12-14 Canon Kk Method, device and computer program for encapsulating scalable partitioned timed media data
US9395910B2 (en) 2013-11-25 2016-07-19 Globalfoundries Inc. Invoking zoom on touch-screen devices
KR20160086904A (ko) 2013-11-27 2016-07-20 텔레폰악티에볼라겟엘엠에릭슨(펍) 네트워크 노드, 무선 장치, 동기화 신호 및 연관된 정보를 각각 송신 및 검출하기 위한 이들에서의 방법
EP3077939A1 (en) 2013-12-03 2016-10-12 Edh Us Llc Systems and methods to track a golf ball to and on a putting green
US10257761B2 (en) 2013-12-12 2019-04-09 Intel Corporation User equipment and method for cell association and beamforming training with a mmwave capable small cell
US9589595B2 (en) 2013-12-20 2017-03-07 Qualcomm Incorporated Selection and tracking of objects for display partitioning and clustering of video frames
CN106134098B8 (zh) 2014-02-16 2019-08-23 Lg电子株式会社 用于在无线通信系统中发送数据的方法和设备
JP6382329B2 (ja) 2014-02-18 2018-08-29 エルジー エレクトロニクス インコーポレイティド パノラマサービスのための放送信号送受信方法及び装置
US9635077B2 (en) 2014-03-14 2017-04-25 Adobe Systems Incorporated Low latency live video streaming
US9626084B2 (en) 2014-03-21 2017-04-18 Amazon Technologies, Inc. Object tracking in zoomed video
US20150296250A1 (en) 2014-04-10 2015-10-15 Google Inc. Methods, systems, and media for presenting commerce information relating to video content
JPWO2015166840A1 (ja) 2014-04-30 2017-04-20 株式会社Nttドコモ ユーザ装置、基地局、通信アクセス方法、及び通信方法
US9460499B2 (en) 2014-05-30 2016-10-04 Shenzhen Mindray Bio-Medical Electronics Co., Ltd. Systems and methods for selective enhancement of a region of interest in an image
KR102146858B1 (ko) 2014-06-03 2020-08-21 삼성전자주식회사 촬영 장치 및 촬영 장치의 비디오 생성방법
EP3162074A1 (en) 2014-06-27 2017-05-03 Koninklijke KPN N.V. Determining a region of interest on the basis of a hevc-tiled video stream
US9414285B2 (en) 2014-06-30 2016-08-09 Qualcomm Incorporated Handover with integrated antenna beam training in wireless networks
US9177225B1 (en) 2014-07-03 2015-11-03 Oim Squared Inc. Interactive content generation
US9082018B1 (en) 2014-09-30 2015-07-14 Google Inc. Method and system for retroactively changing a display characteristic of event indicators on an event timeline
JP6659090B2 (ja) 2014-08-11 2020-03-04 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
EP3185459B1 (en) 2014-08-21 2020-02-26 LG Electronics Inc. Method and device for transmitting training symbol for estimating analog beam in wireless access system which supports hybrid beamforming
JP6789211B2 (ja) 2014-09-08 2020-11-25 インターデイジタル パテント ホールディングス インコーポレイテッド 異なる送信時間間隔(tti)持続時間により動作するシステムおよび方法
US20160073106A1 (en) 2014-09-08 2016-03-10 Apple Inc. Techniques for adaptive video streaming
US9654844B2 (en) 2014-09-12 2017-05-16 Kiswe Mobile Inc. Methods and apparatus for content interaction
US9288545B2 (en) 2014-12-13 2016-03-15 Fox Sports Productions, Inc. Systems and methods for tracking and tagging objects within a broadcast
GB2533624B (en) 2014-12-23 2017-08-09 Canon Kk Methods, devices, and computer programs for improving coding of media presentation description data
US9992553B2 (en) 2015-01-22 2018-06-05 Engine Media, Llc Video advertising system
US10078472B2 (en) 2015-02-27 2018-09-18 International Business Machines Corporation Rebuilding encoded data slices in a dispersed storage network
CN107534658B (zh) 2015-03-16 2020-11-17 康维达无线有限责任公司 使用公钥机制在服务层的端对端认证
US10321162B2 (en) 2015-06-08 2019-06-11 Qualcomm Incorporated Derivation of color gamut scalability parameters and tables in scalable video coding
US10200725B2 (en) 2015-06-15 2019-02-05 Intel Corporation Adaptive data streaming based on virtual screen size
US10536695B2 (en) 2015-09-09 2020-01-14 Qualcomm Incorporated Colour remapping information supplemental enhancement information message processing
WO2017061297A1 (ja) 2015-10-09 2017-04-13 ソニー株式会社 情報処理装置および情報処理方法
US9950669B2 (en) 2015-11-12 2018-04-24 Robert Bosch Gmbh Vehicle camera system with multiple-camera alignment
WO2017086848A1 (en) 2015-11-18 2017-05-26 Telefonaktiebolaget Lm Ericsson (Publ) Radio network node, network node and methods performed therein
WO2017088898A1 (en) 2015-11-23 2017-06-01 Nokia Solutions And Networks Oy User device beamforming training in wireless networks
US10775882B2 (en) 2016-01-21 2020-09-15 Microsoft Technology Licensing, Llc Implicitly adaptive eye-tracking user interface
US9865062B2 (en) 2016-02-12 2018-01-09 Qualcomm Incorporated Systems and methods for determining a region in an image
US10313417B2 (en) 2016-04-18 2019-06-04 Qualcomm Incorporated Methods and systems for auto-zoom based adaptive video streaming
CN106023261B (zh) 2016-06-01 2019-11-29 无锡天脉聚源传媒科技有限公司 一种电视视频目标跟踪的方法及装置
JP6881722B2 (ja) 2017-03-16 2021-06-02 オフィノ, エルエルシー 切り捨てられたバッファステータスレポーティング
JP6313503B1 (ja) 2017-04-21 2018-04-18 東洋インキScホールディングス株式会社 水性インクジェットインキ、及び、印刷物の製造方法
KR102173025B1 (ko) 2018-01-22 2020-11-02 주식회사 지브레인 전기 요법용 그래핀 바이오 소자

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070171921A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and systems for interacting, via a hypermedium page, with a virtual machine executing in a terminal services session
US20120258674A1 (en) * 2011-04-11 2012-10-11 Interdigital Patent Holdings, Inc. Session manager and source internet protocol (ip) address selection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10897521B2 (en) 2017-01-19 2021-01-19 Advanced New Technologies Co., Ltd. Application-based data interaction method and apparatus

Also Published As

Publication number Publication date
WO2015013685A1 (en) 2015-01-29
US10530757B2 (en) 2020-01-07
JP6317817B2 (ja) 2018-04-25
US11122027B2 (en) 2021-09-14
WO2015013645A1 (en) 2015-01-29
CN109769227B (zh) 2022-02-22
EP3025483B1 (en) 2022-09-21
US10200353B2 (en) 2019-02-05
JP6464298B2 (ja) 2019-02-06
US20230247014A1 (en) 2023-08-03
US20150033312A1 (en) 2015-01-29
KR101837871B1 (ko) 2018-04-19
JP2016532193A (ja) 2016-10-13
CN105580339A (zh) 2016-05-11
EP3025525A1 (en) 2016-06-01
CN105580339B (zh) 2019-04-09
JP2019080340A (ja) 2019-05-23
JP2016533081A (ja) 2016-10-20
KR20160035012A (ko) 2016-03-30
CN109769227A (zh) 2019-05-17
EP3025525B1 (en) 2018-12-12
EP3025483A1 (en) 2016-06-01
US20150033311A1 (en) 2015-01-29
CN105493524A (zh) 2016-04-13
KR102084104B1 (ko) 2020-03-03
JP2018110452A (ja) 2018-07-12
US20200092275A1 (en) 2020-03-19
US11765150B2 (en) 2023-09-19
KR20180028542A (ko) 2018-03-16
KR20160035594A (ko) 2016-03-31
US20210377242A1 (en) 2021-12-02
JP6311021B2 (ja) 2018-04-11

Similar Documents

Publication Publication Date Title
US11765150B2 (en) End-to-end M2M service layer sessions
US11888942B2 (en) Systems and methods for service layer session migration and sharing
EP3100471B1 (en) Context-aware and proximity-aware service layer connectivity management
US10645004B2 (en) Methods to support message routing at service layer
CN116782224A (zh) 通信方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant