RU2589860C2 - Архитектура и функциональные возможности межмашинного шлюза - Google Patents

Архитектура и функциональные возможности межмашинного шлюза Download PDF

Info

Publication number
RU2589860C2
RU2589860C2 RU2012141560/08A RU2012141560A RU2589860C2 RU 2589860 C2 RU2589860 C2 RU 2589860C2 RU 2012141560/08 A RU2012141560/08 A RU 2012141560/08A RU 2012141560 A RU2012141560 A RU 2012141560A RU 2589860 C2 RU2589860 C2 RU 2589860C2
Authority
RU
Russia
Prior art keywords
rar
devices
network
mdgm
application
Prior art date
Application number
RU2012141560/08A
Other languages
English (en)
Other versions
RU2012141560A (ru
Inventor
Рокко ДИДЖИРОЛАМО
Инхиок ЧА
МЛ. Пол Л. РАССЕЛЛ
Николас Дж. ПОДИАС
Жан-Луи ГОВРО
Дейл Н. СИД
Ана Лусия ПИНЕЙРО
Майкл Ф. СТАРСИНИК
Чунган ВАН
Original Assignee
Интердиджитал Пэйтент Холдингз, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интердиджитал Пэйтент Холдингз, Инк. filed Critical Интердиджитал Пэйтент Холдингз, Инк.
Publication of RU2012141560A publication Critical patent/RU2012141560A/ru
Application granted granted Critical
Publication of RU2589860C2 publication Critical patent/RU2589860C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Cardiology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Stored Programmes (AREA)

Abstract

Изобретение относится к системам беспроводной связи. Технический результат заключается в повышении безопасности передачи данных. Межмашинный шлюз содержит: объект доступности, адресации и хранилища (RAR), выполненный с возможностью приема запроса от другого объекта RAR и агрегирования данных из множества устройств М2М, причем RAR включает в себя таблицу отображения, выполненную с возможностью ведения устройств М2М и соответствующих сетевых адресов, где конкретные устройства из устройств М2М ассоциированы с названием группы, и таблица отображения ведет сетевые адреса для каждого устройства М2М, ассоциированного с названием группы; и объект управления устройством М2М и шлюзом М2М (MDGM), причем объект RAR и объект MDGM предоставляют услуги подключенным устройствам М2М. 2 н. и 11 з.п. ф-лы, 8 ил.

Description

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ
[0001] Данная заявка притязает на преимущество Предварительной заявки США № 61/309297, поданной 1 марта 2010 г., Предварительной заявки США № 61/311161, поданной 5 марта 2010 г., и Предварительной заявки США № 61/326081, поданной 20 апреля 2010 г., содержание которых настоящим включается в этот документ путем ссылки.
ОБЛАСТЬ ТЕХНИКИ
[0002] Данная заявка имеет отношение к беспроводной связи.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
[0003] Межмашинные (M2M) системы могут включать в себя устройства M2M, которые находятся за шлюзами (GW) M2M. К этим устройствам M2M можно обращаться удаленно посредством тех GW. Удаленный доступ может предписываться либо в результате физического/аппаратного/программного ограничения, либо выбором устройств M2M (например, в случаях, где может быть желательна экономия энергии устройства). Функциональные возможности GW M2M могут включать в себя функциональные возможности способности защиты (SC), функциональные возможности способности общего обмена сообщениями (GM), функциональные возможности способности управления устройством M2M и GW M2M (MDGM) и поддержку GW в качестве связности узлов через сетевого посредника.
[0004] Для устройств M2M, которые находятся за GW M2M, могут быть применимы два варианта связности, известные как случай 1 и случай 2, которые обобщены ниже. В связности случая 1, также известной как непосредственная связность, устройства M2M могут подключаться к домену сети и приложения (N и A) непосредственно через сеть доступа или через GW M2M. Устройство M2M может выполнять с доменом N и A процедуры, такие как регистрация, аутентификация, авторизация, управление и подготовка к работе. Устройство M2M может иметь другие подключенные к нему устройства, которые могут быть скрыты от домена N и A.
[0005] В связности случая 2, также известной как GW M2M в качестве связности узлов через сетевого посредника, устройство M2M может подключаться к домену N и A через GW M2M. Устройства M2M могут подключаться к GW M2M, например, через зоновую сеть M2M. GW M2M может подключаться к домену N и A через сеть доступа и действовать в качестве посредника для домена N и A M2M по отношению к устройствам M2M, которые могут быть подключены к GW M2M. Такой GW M2M может выполнять процедуры, такие как аутентификация, авторизация, регистрация, управление и подготовка к работе устройств M2M, которые могут быть подключены к нему, и также может исполнять приложения от лица домена N и A M2M. GW M2M может принимать решения по маршрутизации запросов уровня обслуживания, исходящих от приложений на устройствах M2M локально или к домену N и A M2M. Устройства M2M, которые подключаются к такому GW M2M, могут быть адресуемыми либо не адресуемыми с помощью домена N и A M2M.
[0006] Функциональные возможности GW M2M могут обладать некоторым количеством недостатков, которые могут приводить к неэффективностям, если функциональные возможности доступности, адресации и хранилища находятся исключительно в домене N и A. Например, в связности "случая 2" функциональные возможности регистрации устройства могут перейти к GW M2M. Устройству может быть неэффективно регистрироваться на GW M2M, вдобавок иметь сохраненную регистрационную информацию в домене N и A. Другие недостатки могут включать в себя доступ к адресам зоны M2M, сигнализацию служебной нагрузки, ассоциированной с обновлением таблиц отображения устройств, синхронизацией состояния устройства и мобильностью устройства.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0007] Описываются межмашинная (M2M) архитектура и функциональные возможности, которые обеспечивают способность доступности, адресации и хранилища (RAR) в шлюзе (GW) M2M. GW M2M может поддерживать локальную таблицу отображения, выполнять агрегирование данных, трансляцию адресов, трансляцию имен, поддерживать локальное хранилище приложений устройств и устанавливать доступность и время пробуждения у GW M2M на основе доступности и времени пробуждения нижележащего устройства M2M. GW M2M может взаимодействовать с соседним RAR GW M2M, чтобы упростить совместное использование и синхронизацию информации на основе RAR посредника между GW M2M, основать регистрацию на атрибуте регистрации и запросить, чтобы использовались кэшированные данные, если устройство недоступно. RAR GW M2M может поддерживать запросы от других способностей в GW M2M или от приложений M2M в GW M2M. RAR GW M2M может поддерживать запросы от RAR домена сети и приложения (N и A), и RAR N и A можно уведомлять, когда возникают некоторые события.
[0008] GW M2M может включать в себя способность управления устройством M2M и шлюзом M2M (MDGM), который принимает запросы управления для устройства M2M. MDGM в GW M2M может функционировать в качестве сетевого посредника. MDGM может принимать и обрабатывать запрос управления от домена N и A от лица устройства M2M. MDGM может выполнять функции управления устройством M2M от лица домена N и A. MDGM может запрашивать у домена N и A разрешение на запуск взаимодействия с устройством M2M, чтобы выполнять задачи управления устройством. MDGM может инициировать, согласно политике домена сети и приложения, предоставленной шлюзу M2M, взаимодействие с устройством M2M для задач управления устройством и информировать домен N и A о результатах взаимодействия для задач управления устройством.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0009] Более полное понимание может быть получено из нижеследующего описания, приведенного в качестве примера в сочетании с прилагаемыми чертежами, на которых:
[0010] Фиг. 1A изображает схему системы для примерной системы связи, в которой можно реализовать один или несколько раскрытых вариантов осуществления;
[0011] Фиг. 1B изображает схему системы для примерного блока беспроводной передачи/приема (WTRU), который может использоваться в системе связи, проиллюстрированной на фиг. 1A;
[0012] Фиг. 1C изображает схему системы для примерной сети радиодоступа и примерной базовой сети, которые могут использоваться в системе связи, проиллюстрированной на фиг. 1A;
[0013] Фиг. 2 изображает высокоуровневое общее представление примерной межмашинной (M2M) системы;
[0014] Фиг. 3 изображает блок-схему примерного объекта доступности, адресации и хранилища (RAR) в шлюзе M2M (GW);
[0015] Фиг. 4 изображает примерное течение процесса вызова во взаимодействии от сети к устройству;
[0016] Фиг. 5 изображает примерное течение процесса вызова во взаимодействии от сети к устройству с RAR GW;
[0017] Фиг. 6 изображает примерное течение процесса вызова во взаимодействии от сети к устройству с RAR GW и туннелем;
[0018] Фиг. 7A и 7B изображают примерное течение процесса вызова для управления устройством M2M через GW, действующий в качестве сетевого посредника, когда устройство M2M находится в сети; и
[0019] Фиг. 8A и 8B изображают примерное течение процесса вызова для управления устройством M2M через GW, действующий в качестве сетевого посредника, когда устройство M2M находится вне сети.
ПОДРОБНОЕ ОПИСАНИЕ
[0020] Фиг. 1A изображает схему примерной системы 100 связи, в которой можно реализовать один или несколько раскрытых вариантов осуществления. Система 100 связи может быть системой многостанционного доступа, которая предоставляет контент, такой как речь, данные, видео, обмен сообщениями, радиовещание и т.д., нескольким беспроводным пользователям. Система 100 связи может разрешать нескольким беспроводным пользователям обращаться к такому контенту посредством совместного использования ресурсов системы, включающих полосу пропускания беспроводной связи. Например, системы 100 связи могут применять один или несколько способов доступа к каналу, например многостанционный доступ с кодовым разделением каналов (CDMA), многостанционный доступ с временным разделением каналов (TDMA), многостанционный доступ с разделением каналов по частоте (FDMA), ортогональный FDMA (OFDMA), FDMA с одной несущей (SC-FDMA) и т.п.
[0021] Как показано на фиг. 1A, система 100 связи может включать в себя блоки 102a, 102b, 102c, 102d беспроводной передачи/приема (WTRU), сеть 104 радиодоступа (RAN), базовую сеть 106, коммутируемую телефонную сеть 108 общего пользования (PSTN), Интернет 110 и другие сети 112, хотя нужно будет принять во внимание, что раскрытые варианты осуществления предполагают любое количество WTRU, базовых станций, сетей и/или сетевых элементов. Каждый из WTRU 102a, 102b, 102c, 102d может быть любым типом устройства, сконфигурированного с возможностью работы и/или взаимодействия в беспроводной среде. В качестве примера WTRU 102a, 102b, 102c, 102d могут быть сконфигурированы с возможностью передачи и/или приема беспроводных сигналов и может включать в себя пользовательское оборудование (UE), мобильную станцию, стационарный или мобильный абонентский блок, пейджер, сотовый телефон, персональный цифровой помощник (PDA), смартфон, портативный компьютер, нетбук, персональный компьютер, беспроводной датчик, бытовую электронику и т.п. Межмашинное (M2M) устройство может быть WTRU.
[0022] Системы 100 связи также могут включать в себя базовую станцию 114a и базовую станцию 114b. Каждая из базовых станций 114a, 114b может быть любым типом устройства, сконфигурированного с возможностью взаимодействия по беспроводной связи по меньшей мере с одним из WTRU 102a, 102b, 102c, 102d, чтобы упростить доступ к одной или нескольким сетям связи, например базовой сети 106, Интернету 110 и/или сетям 112. В качестве примера базовые станции 114a, 114b могут быть базовой приемопередающей станцией (BTS), Node-B, eNode-B, домашним Node-B, домашним eNode-B, контроллером узла, точкой доступа (AP), беспроводным маршрутизатором и т.п. Хотя каждая из базовых станций 114a, 114b изображается как одиночный элемент, нужно будет принять во внимание, что базовые станции 114a, 114b могут включать в себя любое количество взаимосвязанных базовых станций и/или сетевых элементов.
[0023] Базовая станция 114a может быть частью RAN 104, которая также может включать в себя другие базовые станции и/или сетевые элементы (не показаны), например контроллер базовой станции (BSC), контроллер радиосети (RNC), узлы ретрансляции и т.д. Базовая станция 114a и/или базовая станция 114b может быть сконфигурирована с возможностью передачи и/или приема беспроводных сигналов в конкретной географической области, которая может называться сотой (не показана). Сота дополнительно может делиться на секторы соты. Например, сота, ассоциированная с базовой станцией 114a, может делиться на три сектора. Таким образом, в одном варианте осуществления базовая станция 114a может включать в себя три приемопередатчика, то есть по одному для каждого сектора соты. В другом варианте осуществления базовая станция 114a может применять технологию многих входов и выходов (MIMO) и поэтому может использовать несколько приемопередатчиков для каждого сектора соты.
[0024] Базовые станции 114a, 114b могут взаимодействовать с одним или несколькими WTRU 102a, 102b, 102c, 102d по эфирному интерфейсу 116, который может быть любой подходящей линией беспроводной связи (например, радиочастотой (RF), микроволновым излучением, инфракрасным (IR) излучением, ультрафиолетовым (UV) излучением, видимым светом и т.д.). Эфирный интерфейс 116 может устанавливаться с использованием любой подходящей технологии радиодоступа (RAT).
[0025] Точнее говоря, как отмечалось выше, система 100 связи может быть системой многостанционного доступа и может применять одну или несколько схем доступа к каналу, например CDMA, TDMA, FDMA, OFDMA, SC-FDMA и т.п. Например, базовая станция 114a в RAN 104 и WTRU 102a, 102b, 102c могут реализовать технологию радиосвязи, такую как Наземный радиодоступ (UTRA) универсальной системы мобильных телекоммуникаций (UMTS), которая может устанавливать эфирный интерфейс 116 с использованием широкополосного CDMA (WCDMA). WCDMA может включать в себя протоколы связи, например высокоскоростной пакетный доступ (HSPA) и/или усовершенствованный HSPA (HSPA+). HSPA может включать в себя Высокоскоростной пакетный доступ нисходящей линии связи (HSDPA) и/или Высокоскоростной пакетный доступ восходящей линии связи (HSUPA).
[0026] В другом варианте осуществления базовая станция 114a и WTRU 102a, 102b, 102c могут реализовать технологию радиосвязи, такую как Усовершенствованный наземный радиодоступ UMTS (E-UTRA), которая может устанавливать эфирный интерфейс 116 с использованием Стандарта долгосрочного развития (LTE) и/или LTE-Advanced (LTE-A).
[0027] В других вариантах осуществления базовая станция 114a и WTRU 102a, 102b, 102c могут реализовать технологии радиосвязи, такие как IEEE 802.16 (то есть Общемировая совместимость для микроволнового доступа (WiMAX)), CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, Промежуточный Стандарт 2000 (IS-2000), Промежуточный Стандарт 95 (IS-95), Промежуточный Стандарт 856 (IS-856), Глобальная система мобильной связи (GSM), Развитие стандарта GSM с увеличенной скоростью передачи данных (EDGE), сеть радиодоступа GSM/EDGE (GERAN) и т.п.
[0028] Базовая станция 114b на фиг. 1A может быть, например, беспроводным маршрутизатором, домашним Node-B, домашним eNode-B или точкой доступа и может использовать любую подходящую RAT для упрощения возможности беспроводного соединения в локализованной области, например в месте работы, дома, в транспортном средстве, территории университета и т.п. В одном варианте осуществления базовая станция 114b и WTRU 102c, 102d могут реализовать технологию радиосвязи, такую как IEEE 802.11, для установления беспроводной локальной сети (WLAN). В другом варианте осуществления базовая станция 114b и WTRU 102c, 102d могут реализовать технологию радиосвязи, такую как IEEE 802.15, для установления беспроводной персональной сети (WPAN). В еще одном варианте осуществления базовая станция 114b и WTRU 102c, 102d могут использовать сотовую RAT (например WCDMA, CDMA2000, GSM, LTE, LTE-A и т.д.) для установления пикосоты или фемтосоты. Как показано на фиг. 1A, базовая станция 114b может иметь непосредственное подключение к Интернету 110. Таким образом, базовой станции 114b может не требоваться доступ в Интернет 110 через базовую сеть 106.
[0029] RAN 104 может взаимодействовать с базовой сетью 106, которая может быть любым типом сети, сконфигурированной с возможностью предоставления речи, данных, приложений и/или услуг передачи голоса по IP-протоколу (VoIP) одному или нескольким из WTRU 102a, 102b, 102c, 102d. Например, базовая сеть 106 может обеспечивать управление вызовом, услуги выставления счетов, услуги на основе местоположения подвижных абонентов, предоплаченный вызов, подключение к Интернету, распределение видеосигналов и т.д. и/или выполнять высокоуровневые функции безопасности, например аутентификацию пользователей. Хотя и не показано на фиг. 1A, нужно будет принять во внимание, что RAN 104 и/или базовая сеть 106 может непосредственно или косвенно взаимодействовать с другими RAN, которые применяют такую же RAT, что и RAN 104, или другую RAT. Например, в дополнение к подключению к RAN 104, которая может использовать технологию радиосвязи E-UTRA, базовая сеть 106 также может взаимодействовать с другой RAN (не показана), применяющей технологию радиосвязи GSM.
[0030] Базовая сеть 106 также может служить в качестве шлюза для WTRU 102a, 102b, 102c, 102d для доступа к PSTN 108, Интернету 110 и/или другим сетям 112. PSTN 108 может включать в себя телефонные сети с коммутацией каналов, которые предоставляют традиционную услугу телефонной связи (POTS). Интернет 110 может включать в себя глобальную систему взаимосвязанных вычислительных сетей и устройств, которые используют общие протоколы связи, например Протокол управления передачей (TCP), Протокол дейтаграмм пользователя (UDP) и Интернет-протокол (IP) в стеке протоколов TCP/IP. Сети 112 могут включать в себя сети проводной или беспроводной связи, которыми владеют и/или управляют другие поставщики услуг. Например, сети 112 могут включать в себя другую базовую сеть, подключенную к одной или нескольким RAN, которые могут применять такую же RAT, как и RAN 104, или другую RAT.
[0031] Некоторые или все из WTRU 102a, 102b, 102c, 102d в системе 100 связи могут включать в себя многорежимные способности, то есть WTRU 102a, 102b, 102c, 102d могут включать в себя несколько приемопередатчиков для взаимодействия с разными беспроводными сетями по разным беспроводным линиям связи. Например, показанный на фиг. 1A WTRU 102c может быть сконфигурирован с возможностью взаимодействия с базовой станцией 114a, которая может применять сотовую технологию радиосвязи, и с базовой станцией 114b, которая может применять технологию радиосвязи IEEE 802.
[0032] Фиг. 1B изображает схему системы примерного WTRU 102. Как показано на фиг. 1B, WTRU 102 может включать в себя процессор 118, приемопередатчик 120, элемент 122 передачи/приема, громкоговоритель/микрофон 124, клавишную панель 126, дисплей/сенсорную панель 128, несъемное запоминающее устройство 130, съемное запоминающее устройство 132, источник 134 питания, набор 136 микросхем системы глобального позиционирования (GPS) и другое периферийное оборудование 138. Нужно будет принять во внимание, что WTRU 102 может включать в себя любую подкомбинацию вышеупомянутых элементов, оставаясь при этом в соответствии с вариантом осуществления.
[0033] Процессор 118 может быть универсальным процессором, процессором специального назначения, традиционным процессором, цифровым процессором сигналов (DSP), множеством микропроцессоров, одним или несколькими микропроцессорами совместно с ядром DSP, контроллером, микроконтроллером, специализированными интегральными схемами (ASIC), схемами на программируемой пользователем вентильной матрице (FPGA), любым другим типом интегральной схемы (IC), конечным автоматом и т.п. Процессор 118 может выполнять кодирование сигналов, обработку данных, управление питанием, обработку ввода/вывода и/или любые другие функциональные возможности, которые дают WTRU 102 возможность работать в беспроводной среде. Процессор 118 может соединяться с приемопередатчиком 120, который может соединяться с элементом 122 передачи/приема. Хотя фиг. 1B изображает процессор 118 и приемопередатчик 120 как отдельные компоненты, нужно будет принять во внимание, что процессор 118 и приемопередатчик 120 могут объединяться в электронном блоке или микросхеме.
[0034] Элемент 122 передачи/приема может быть сконфигурирован с возможностью передачи сигналов или приема сигналов от базовой станции (например, базовой станции 114a) по эфирному интерфейсу 116. Например, в одном варианте осуществления элемент 122 передачи/приема может быть антенной, сконфигурированной с возможностью передачи и/или приема радиочастотных сигналов. В другом варианте осуществления элемент 122 передачи/приема может быть излучателем/детектором, сконфигурированным, например, с возможностью передачи и/или приема сигналов инфракрасного излучения, ультрафиолетового излучения или видимого света. В еще одном варианте осуществления элемент 122 передачи/приема может быть сконфигурирован с возможностью передачи и приема радиочастотных и световых сигналов. Нужно будет принять во внимание, что элемент 122 передачи/приема может быть сконфигурирован с возможностью передачи и/или приема любого сочетания беспроводных сигналов.
[0035] К тому же, хотя элемент 122 передачи/приема изображается на фиг. 1B как одиночный элемент, WTRU 102 может включать в себя любое количество элементов 122 передачи/приема. Точнее говоря, WTRU 102 может применять технологию MIMO. Таким образом, в одном варианте осуществления WTRU 102 может включать в себя два или более элементов 122 передачи/приема (например, несколько антенн) для передачи и приема беспроводных сигналов по эфирному интерфейсу 116.
[0036] Приемопередатчик 120 может быть сконфигурирован с возможностью модуляции сигналов, которые нужно передать с помощью элемента 122 передачи/приема, и демодуляции сигналов, которые принимаются элементом 122 передачи/приема. Как отмечалось выше, WTRU 102 может иметь многорежимные способности. Таким образом, приемопередатчик 120 может включать в себя несколько приемопередатчиков для предоставления WTRU 102 возможности взаимодействовать посредством нескольких RAT, например UTRA и IEEE 802.11.
[0037] Процессор 118 в WTRU 102 может соединяться и может принимать пользовательские входные данные от громкоговорителя/микрофона 124, клавишной панели 126 и/или дисплея/сенсорной панели 128 (например, жидкокристаллического дисплея (LCD) или дисплея на органических светоизлучающих диодах (OLED)). Процессор 118 также может выводить пользовательские данные в громкоговоритель/микрофон 124, клавишную панель 126 и/или дисплей/сенсорную панель 128. К тому же процессор 118 может обращаться к информации и сохранять данные в любом типе подходящего запоминающего устройства, например несъемном запоминающем устройстве 130 и/или съемном запоминающем устройстве 132. Несъемное запоминающее устройство 130 может включать в себя оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), жесткий диск или любой другой тип запоминающего устройства. Съемное запоминающее устройство 132 может включать в себя карту модуля идентификации абонента (SIM), карту памяти Memory Stick, карту памяти Secure Digital (SD) и т.п. В других вариантах осуществления процессор 118 может обращаться к информации и сохранять данные в запоминающем устройстве, которое физически не располагается в WTRU 102, например, на сервере или домашнем компьютере (не показаны).
[0038] Процессор 118 может принимать питание от источника 134 питания и может быть сконфигурирован с возможностью распределения и/или управления питанием для других компонентов в WTRU 102. Источник 134 питания может быть любым подходящим устройством для питания WTRU 102. Например, источник 134 питания может включать в себя одну или несколько батарей на сухих элементах (например, никель-кадмиевые (NiCd), никель-цинковые (NiZn), никель-металлогидридные(NiMH), ионно-литиевые (Li-ion) и т.д.), солнечные элементы, топливные элементы и т.п.
[0039] Процессор 118 также может соединяться с набором 136 микросхем GPS, который может быть сконфигурирован с возможностью предоставления информации о местоположении (например, долгота и широта) касательно текущего местоположения WTRU 102. В дополнение или вместо информации от набора 136 микросхем GPS WTRU 102 может принимать информацию о местоположении по эфирному интерфейсу 116 от базовой станции (например, базовых станций 114a, 114b) и/или определять свое местоположение на основе распределения во времени сигналов, принятых от двух или более ближайших базовых станций. Нужно будет принять во внимание, что WTRU 102 может получать информацию о местоположении посредством любого подходящего способа определения местоположения, оставаясь при этом в соответствии с вариантом осуществления.
[0040] Процессор 118 дополнительно может соединяться с другим периферийным оборудованием 138, которое может включать в себя один или несколько программных и/или аппаратных модулей, которые предоставляют дополнительные признаки, функциональные возможности и/или возможность проводного или беспроводного соединения. Например, периферийное оборудование 138 может включать в себя акселерометр, электронный компас, спутниковый приемопередатчик, цифровую камеру (для фотографий или видео), порт универсальной последовательной шины (USB), вибрационное устройство, телевизионный приемопередатчик, гарнитуру «свободные руки», модуль Bluetooth®, радиоблок с модуляцией частоты (FM), цифровой музыкальный проигрыватель, мультимедийный проигрыватель, модуль видеоигр, Интернет-браузер и т.п.
[0041] Фиг. 1C изображает схему системы RAN 104 и базовой сети 106 в соответствии с вариантом осуществления. Как отмечалось выше, RAN 104 может применять технологию радиосвязи E-UTRA для взаимодействия с WTRU 102a, 102b, 102c по эфирному интерфейсу 116. RAN 104 также может взаимодействовать с базовой сетью 106.
[0042] RAN 104 может включать в себя eNode-B 140a, 140b, 140c, хотя нужно будет принять во внимание, что RAN 104 может включать в себя любое количество eNode-B, оставаясь при этом в соответствии с вариантом осуществления. eNode-B 140a, 140b, 140c могут включать в себя один или несколько приемопередатчиков для взаимодействия с WTRU 102a, 102b, 102c по эфирному интерфейсу 116. В одном варианте осуществления eNode-B 140a, 140b, 140c могут реализовывать технологию MIMO. Таким образом, eNode-B 140a может использовать несколько антенн для передачи беспроводных сигналов и приема беспроводных сигналов от WTRU 102a.
[0043] Каждый из eNode-B 140a, 140b, 140c может ассоциироваться с конкретной сотой (не показано) и может быть сконфигурирован с возможностью принятия решений по управлению радиоресурсами, решений по передаче обслуживания, планированию пользователей в восходящей линии связи и/или нисходящей линии связи, и т.п. Как показано на фиг. 1C, eNode-B 140a, 140b, 140c могут взаимодействовать друг с другом по интерфейсу X2.
[0044] Базовая сеть 106, показанная на фиг. 1C, может включать в себя шлюз 142 управления мобильностью (MME), обслуживающий шлюз 144 и шлюз 146 сети с коммутацией пакетов (PDN). Хотя каждый из вышеупомянутых элементов изображается как часть базовой сети 106, нужно будет принять во внимание, что любым из этих элементов может владеть и/или управлять некая организация, отличная от оператора базовой сети.
[0045] MME 142 может быть подключен к каждому из eNode-B 140a, 140b, 140c в RAN 104 по интерфейсу S1 и может служить в качестве узла управления. Например, MME 142 может отвечать за аутентификацию пользователей WTRU 102a, 102b, 102c, активацию/деактивацию однонаправленного канала, выбор конкретного обслуживающего шлюза во время начального присоединения WTRU 102a, 102b, 102c и т.п. MME 142 также может предоставлять функцию плоскости управления для переключения между RAN 104 и другими RAN (не показаны), которые применяют другие технологии радиосвязи, например GSM или WCDMA.
[0046] Обслуживающий шлюз 144 может быть подключен к каждому из eNode B 140a, 140b, 140c в RAN 104 по интерфейсу S1. Обслуживающий шлюз 144 может в целом направлять и перенаправлять пакеты пользовательских данных к/от WTRU 102a, 102b, 102c. Обслуживающий шлюз 144 также может выполнять другие функции, например привязку плоскостей пользователя во время передач обслуживания между eNode B, запуск поискового вызова, когда данные нисходящей линии связи доступны для WTRU 102a, 102b, 102c, управление и хранение контекстов WTRU 102a, 102b, 102c и т.п.
[0047] Обслуживающий шлюз 144 также может подключаться к шлюзу 146 PDN, который может предоставлять WTRU 102a, 102b, 102c доступ к сетям с коммутацией пакетов, например Интернету 110, чтобы упростить взаимодействия между WTRU 102a, 102b, 102c и устройствами с поддержкой IP.
[0048] Базовая сеть 106 может упростить взаимодействия с другими сетями. Например, базовая сеть 106 может предоставить WTRU 102a, 102b, 102c доступ к сетям с коммутацией каналов, например PSTN 108, чтобы упростить взаимодействия между WTRU 102a, 102b, 102c и традиционными устройствами наземной связи. Например, базовая сеть 106 может включать в себя или может взаимодействовать с IP-шлюзом (например, сервером мультимедийной подсистемы на основе IP (IMS)), который служит в качестве интерфейса между базовой сетью 106 и PSTN 108. К тому же базовая сеть 106 может предоставить WTRU 102a, 102b, 102c доступ к сетям 112, которые могут включать в себя другие проводные или беспроводные сети, которыми владеют и/или управляют другие поставщики услуг.
[0049] Данные плоскости пользователя на устройстве могут быть данными, которые генерируются устройствами M2M, например, данными от датчиков. Атрибуты регистрации могут включать в себя характеристики устройств, которые может быть разрешено регистрировать. Характеристики могут относиться к физическим характеристикам, например, доступной мощности, доступной пропускной способности, идентификации (ID) устройства и/или классу обслуживания. Информация плоскости управления на устройстве может включать в себя управляющую информацию, которая имеет отношение к определенному устройству, например информацию о доступности, моментах и длительностях пробуждения, регистрационную информацию и/или служебную информацию.
[0050] Сквозные требования к системе могут быть реализованы для поддержки услуг связи M2M. Функциональная архитектура M2M может быть спроектирована для доставки приложениям услуг M2M. Функциональная архитектура M2M может представлять общие сквозные функциональные объекты M2M, связи между этими объектами, а также связь с конвергенцией услуг и протоколов сетей связи и Интернета для усовершенствованных сетей (TISPAN) Европейского института стандартов по телекоммуникациям (ETSI) и сетями Проекта партнерства третьего поколения (3GPP).
[0051] Фиг. 2 изображает примерную общую архитектуру 200. Эту архитектуру можно разделить на два "домена": домен 210 устройств M2M и домен 215 сети и приложения (N и A). Домен 210 устройств M2M может включать в себя устройства 220 M2M, которые выполняют приложения 222 M2M, используя сервисные способности M2M или способности 224 M2M (вместе "сервисные способности M2M") и функциональные возможности домена 215 N и A. Термин "приложения M2M" может относиться к приложениям, которые выполняют служебную логику с использованием сервисных способностей M2M. Термин "сервисные способности M2M" может быть группировкой функций, которые могут дать возможность сквозной связи между приложениями в устройствах M2M, шлюзах M2M и базовой сети M2M. Домен 210 устройств M2M дополнительно может включать в себя зоновую сеть 225 M2M, которая может устанавливать связь между устройствами 220 M2M и шлюзом 230 M2M (GW), где GW M2M может включать в себя приложения 232 M2M и сервисные способности 234 M2M. GW 230 M2M может использоваться для взаимодействия с доменом 215 N и A.
[0052] Термин "GW M2M" при использовании в данном документе может относиться к любому объекту, который предоставляет устройствам за ним некоторые сервисные способности. Эти устройства могут быть совместимыми с ETSI и несовместимыми с ETSI (например, унаследованными устройствами, не поддерживающими способности M2M). На основе этого определения GW M2M может считаться: 1) GW, совместимым с ETSI, с совместимыми с ETSI устройствами за ним, подключенными через зоновую сеть M2M; 2) GW, совместимым с ETSI, с несовместимыми с ETSI устройствами за ним, подключенными через зоновую сеть M2M; 3) GW, совместимым с ETSI, со смешанным развертыванием устройств за ним (совместимых с ETSI и несовместимых с ETSI), причем все подключены через зоновую сеть M2M; 4) устройством M2M ETSI, подключенным к несовместимым с ETSI устройствам с использованием некоторого унаследованного протокола (например, Bluetooth®); 5) устройством M2M ETSI, подключенным к совместимым с ETSI устройствам M2M; или 6) совместимым с ETSI устройством со смешанным развертыванием устройств за ним (устройства, совместимые с ETSI и несовместимые с ETSI).
[0053] Домен 215 N и A может включать в себя транспортную сеть 237 для транспортировки данных в рамках домена 215 N и A, и сеть 235 доступа для взаимодействия с доменом 210 устройств M2M. Сеть 235 доступа может взаимодействовать с базовой сетью 240 (CN), которая, в свою очередь, может взаимодействовать с сервисными способностями 242 M2M. Сервисные способности 242 M2M и CN 240 могут содержать ядро 245 M2M. Приложения 244 M2M работают с сервисными способностями 242 M2M. Функция 250 управления сетью может включать в себя функциональные возможности для управления сетью 235 доступа, транспортной сетью 237 и CN 240, и может включать в себя функцию 252 специального управления M2M. Функция 255 управления M2M может включать в себя функциональные возможности для управления сервисными способностями M2M и приложениями M2M.
[0054] Используя вышеприведенную архитектуру 200, устройства 220 M2M в домене 210 устройств M2M могут взаимодействовать либо непосредственно с доменом 215 N и A, используя сеть 235 доступа, либо (в качестве альтернативы) они могут взаимодействовать косвенно через GW 230 M2M. Например, GW 230 M2M может использовать зоновую сеть 225 M2M для взаимодействия с устройствами 220 M2M и может использовать сеть 235 доступа для взаимодействия с доменом 215 N и A.
[0055] Сервисные способности M2M N и A могут включать в себя функциональные возможности доступности, адресации и хранилища (RAR). Однако GW M2M не имеет таких функциональных возможностей и может обладать некоторым количеством недостатков, которые могут привести к неэффективностям, если функциональные возможности RAR находятся исключительно в домене N и A. Например, в случае, где устройства M2M подключаются к домену N и A через GW M2M, функциональные возможности регистрации устройства могут перейти к GW M2M. Поэтому устройству M2M может быть неэффективно регистрироваться на GW M2M, вдобавок иметь сохраненную регистрационную информацию в домене N и A. Кроме того, задача по разрешению имен для GW M2M может быть назначена способности общей доставки сообщений (GM). Однако этот подход может не точно соответствовать подходу, используемому для домена N и A.
[0056] В другом примере связь устройства с устройством может поддерживаться посредством GW M2M. Если устройство M2M не знает адрес зоны M2M у соседнего устройства, то ему может понадобиться запросить функциональные возможности RAR N и A, чтобы определить, куда направлять сообщения. Сообщение тогда может использовать услуги способности GM в домене поставщика услуг, чтобы направлять трафик к месту назначения. Устранение этого переноса из зоновой сети 225 M2M может быть эффективнее. Эти функциональные возможности запроса могут поддерживаться GW и поэтому локально выполняться на GW.
[0057] В другом примере RAR N и A может поддерживать актуальной таблицу отображения устройств. Для случаев, где многие устройства M2M находятся за GW M2M, устройство M2M может информировать RAR N и A о любом изменении в адресе, доступности или цикле ожидания, что может привести к потенциально большой нагрузке сигнализации. Это может вызывать напряжение в сети доступа и базовой сети. Кроме того, доступность и состояние пробуждения у GW M2M может быть рассинхронизировано или не зависеть от нижележащих устройств. Это потенциально может привести к тому, что GW M2M придется хранить и перенаправлять трафик, который может предназначаться бездействующим устройствам M2M. Поэтому информация о доступности, цикле ожидания и адресации может храниться локально в GW и совместно использоваться с доменом N и A только по необходимости.
[0058] В другом примере мобильность устройства M2M от одного GW M2M к другому может потребовать перерегистрации у сервисных способностей домена N и A. Взаимодействие с устройствами M2M через несколько GW M2M может не разрешаться, например, для критически важных приложений или для распределения нагрузки. "Локальный" доступ через домашний Node-B, например, может потребовать, чтобы взаимодействие перешло в домен N и A, даже если сервер приложений находится на GW M2M. Если GW включает в себя функциональные возможности RAR, то взаимодействие с использованием локального доступа может быть упрощено.
[0059] Фиг. 3 изображает архитектуру 300 системы, где GW 320 M2M может включать в себя объект 360 RAR. Архитектура 300 системы может включать в себя прикладной объект 305 M2M N и A, который может взаимодействовать с объектом 310 сервисных способностей M2M N и A, который, в свою очередь, может взаимодействовать с объектом 315 транспортной сети и сети доступа. Объект 315 транспортной сети и сети доступа может взаимодействовать с GW 320 M2M. GW 320 M2M в свою очередь может взаимодействовать с устройствами 330 M2M через зоновую сеть 325 M2M. Прикладной объект 305 M2M N и A и объект 310 сервисных способностей M2M N и A могут быть реализованы с использованием серверов или, в качестве альтернативы, могут быть реализованы в сети.
[0060] Объект 310 сервисных способностей M2M домена N и A может включать в себя, например, объект 350 доступности, адресации и хранилища (RAR) приложений устройств, который предоставляет способности, которые обсуждались в этом документе, объект 352 общей доставки сообщений (GM), который обеспечивает по меньшей мере установление и освобождение сеанса вместе с согласованием ключей безопасности, наряду с другими способностями, объект 354 выбора сетевой и коммуникационной услуги (NCSS), который обеспечивает по меньшей мере выбор сети, когда к устройству M2M или GW M2M можно обратиться через несколько сетей посредством нескольких подписок, наряду с другими способностями, объект 356 управления устройством M2M и GW M2M (MDGM), который предоставляет способности, которые обсуждались в этом документе, объект сохранения истории и хранения данных (HDR, не показан), который обеспечивает по меньшей мере сокрытие задач хранения истории и данных от Приложения M2M и Устройств/GW M2M, наряду с другими способностями, объект 358 общего разблокирования приложения M2M (GMAE), который является единой контактной точкой с Приложениями M2M в домене N и A, а также предоставляет другие способности, объект 359 способности защиты (SC), который обеспечивает по меньшей мере аутентификацию и управление служебными ключами, наряду с другими способностями, объект управления транзакциями (TM, не показан), который выполняет по меньшей мере управление транзакциями наряду с другими способностями, и/или объект посредника устройства M2M и GW M2M (MDGP, не показан), который обеспечивает по меньшей мере межсетевой обмен между MDGM и устройством или функции управления GW.
[0061] Сервисная способность RAR домена N и A может быть нагружена такими функциональными возможностями, как трансляция имен, определение доступности, определение пробуждения, сопровождение информации об устройстве, обслуживание хранилища приложений устройств и/или реагирование на запросы. Преобразование имени устройства в список сетевых маршрутизируемых адресов может быть примером трансляции имен. Для устройств за GW сетевой адрес может быть адресом GW M2M. Примером определения доступности может быть ситуация, где RAR по запросу может предоставлять состояние доступности устройства. Примером определения пробуждения может быть ситуация, где по запросу RAR может предоставлять указание периода пробуждения устройства. Другими примерными функциональными возможностями может быть сопровождение таблицы отображения информации об устройстве, например устройство X → адрес, доступность и моменты пробуждения, сопровождение хранилища приложений устройств, например регистрационной информации об устройстве и его приложениях, и/или реагирование на запросы регистрационной информации устройства от приложений и других сервисных способностей.
[0062] GW 320 M2M может включать в себя объект 360 RAR, объект 362 GM, объект 364 SC, объект 366 MDGM и объект 368 других функциональных возможностей. Объект 360 RAR GW M2M может быть объектом RAR посредника. Объект 360 RAR GW M2M может вести локальную таблицу отображения и хранить следующую информацию об устройстве M2M для находящихся за ним устройств M2M. Например, объект 360 RAR GW M2M может хранить адрес в зоновой сети M2M для каждого устройства M2M. Устройство M2M может получить новый адрес в результате мобильности, изменений топологии в зоновой сети M2M, его точки подключения в зоновой сети M2M и т.п. Объект 360 RAR GW M2M также может хранить состояние доступности. Состояние доступности может устанавливаться во "включено", когда устройство M2M доступно, и в "выключено", когда устройство M2M недоступно. Объект 360 RAR GW M2M также может хранить следующее плановое время пробуждения и длительность пробуждения, если доступны. Вышеупомянутая информация может отправляться от устройства M2M к объекту 360 RAR GW M2M с использованием, например, специального управляющего сообщения в зоновой сети M2M. Вышеупомянутые функциональные возможности могут включаться в объект 360 RAR GW M2M в любом сочетании.
[0063] Объект 360 RAR GW M2M также может поддерживать запросы от других способностей в GW 320 M2M или от приложения M2M в GW 320 M2M. В некоторых примерах другие способности или приложения M2M можно уведомлять при возникновении некоторых событий. Например, способность общего разблокирования приложения устройства M2M (GMDAE) может требовать сведений о возможности доступа к определенному устройству M2M после того, как она принимает сообщение из домена N и A. В результате, когда устройство M2M может стать доступным и/или имеет следующее плановое время пробуждения или длительность пробуждения, их можно отправить к GMDAE.
[0064] В другом примере объект 360 RAR GW M2M может поддерживать запросы от объекта 350 RAR домена N и A и других RAR GW M2M. Например, RAR 350 домена N и A и другие RAR GW M2M можно уведомлять для устройств M2M за GW 320 M2M, когда возникают некоторые контролируемые события. Эти события могут происходить, например, когда определенное устройство M2M может стать доступным, когда устройство M2M может получить новый адрес в результате мобильности, и/или изменения могут возникнуть в наборе регистрационной информации приложений устройств M2M. Эти события также могут включать в себя модификацию определенных данных или атрибутов, имеющих отношение к хранилищу приложений. Например, для датчика температуры событием могло бы быть изменение температуры или достижение температурой отметки выше или ниже заданной пороговой величины. Вышеупомянутая информация может предоставляться после изменения состояния любого из контролируемых событий. В качестве альтернативы GW 320 M2M может решить периодически отправлять эту информацию, например, каждые K единиц времени, или на основе предопределенной политики. Например, если GW 320 M2M управляет трансляцией адресов, то он может решить не сообщать изменение адреса устройства M2M. Аналогичным образом, если GW 320 M2M предоставляет способность хранения и перенаправления, то он может решить не сообщать изменения во времени пробуждения. Это определение также может основываться на доступности сети доступа. Например, сеть доступа может быть переполнена и может запросить, чтобы GW 320 M2M воздержался от отправки этой информации.
[0065] В другом примере объект 360 RAR GW M2M может поддерживать запросы от объекта 350 RAR домена N и A и других RAR GW M2M. Например, эти запросы могут предназначаться устройствам M2M за GW 320 M2M и могут касаться доступности устройства M2M и/или следующего планового времени пробуждения устройства M2M.
[0066] В другом примере объект 360 RAR GW M2M может выполнять трансляцию адресов между зоновой сетью и базовой сетью, если применимо. Примеры трансляций адресов могут включать в себя Интернет-протокол версии 4 (IPv4), IPv6 и международный номер мобильной станции в цифровой сети с комплексными услугами (ISDN) (MSISDN). Выполнение трансляции адресов может включать в себя трансляцию между общедоступным адресом GW и частным адресом устройства. Объект 360 RAR GW M2M может выполнять разрешение имен для сообщений, отправленных от способности GMDAE у поставщика услуг к устройству M2M. Отображение может происходить между сетевым маршрутизируемым адресом GW и индивидуальным ID устройства M2M в адрес в зоновой сети M2M.
[0067] В другом примере для устройств M2M за GW M2M объект 360 RAR GW M2M может сопровождать локальное хранилище приложений устройств. Например, это может выполняться путем сохранения свойств класса обслуживания устройств для устройств M2M в зоновой сети и поддержания этой информации в актуальном виде. Объект 360 RAR GW M2M может агрегировать/объединять эту информацию о классе. В другом примере это может выполняться путем сохранения объектом 360 RAR GW M2M регистрационной информации приложений устройств M2M в хранилище приложений устройств и поддержания той информации в актуальном виде. Объект 360 RAR GW M2M может агрегировать/объединять эту регистрационную информацию. В другом примере объект 360 RAR GW M2M может сопровождать локальное хранилище приложений устройств путем предоставления интерфейса запросов, чтобы должным образом аутентифицировать и авторизовывать объекты, находящиеся в домене N и A, чтобы они могли извлекать регистрационную информацию приложений устройств M2M.
[0068] В другом примере объект 360 RAR GW M2M может сопровождать локальное хранилище приложений устройств путем предоставления этой информации по запросу любому объекту, находящемуся в доменах N и A, допуская, что запрашивающий объект аутентифицирован и авторизован на выполнение такого запроса. В качестве альтернативы объект 360 RAR GW M2M может сопровождать локальное хранилище приложений устройств путем предоставления этой информации по запросу приложению M2M, находящемуся в GW 320 M2M. GW 320 M2M может использовать эту информацию для содействия в обнаружении услуги в зоновой сети 325 M2M. В одном варианте он может транслировать эту информацию с использованием, например, направляющих сигналов (маяков). В качестве альтернативы он может включить эту информацию в ответы, отправленные устройствам M2M, например, после запроса регистрации.
[0069] В другом примере объект 360 RAR GW M2M может устанавливать доступность и время пробуждения у GW 320 M2M на основе доступности и времени пробуждения у нижележащего устройства M2M. Например, если все устройства M2M недоступны, то GW 320 M2M может решить отключиться и информировать об этом действии объект 350 RAR N и A. В качестве альтернативы GW 320 M2M может синхронизировать свое время ожидания с устройством M2M под ним. Например, если все устройства M2M бездействуют между 13:00 и 14:00, то GW 320 M2M может решить также бездействовать в течение этого времени. В качестве альтернативы GW M2M могут основывать свои решения на большинстве устройств M2M.
[0070] В другом примере объект 360 RAR GW M2M может взаимодействовать с соседними RAR GW M2M. Это может позволять межсетевой обмен нескольких GW M2M и их соответствующих способностей RAR посредника, что может упростить совместное использование и синхронизацию информации на основе RAR посредника между GW M2M. Такие функциональные возможности могут использоваться для поддержки сценариев, например мобильности устройства M2M (например, оптимизированных передач обслуживания устройства между отдельными зоновыми сетями M2M, обслуживаемыми отдельными GW M2M), и улучшенной надежности, производительности и масштабируемости посредством использования нескольких GW M2M, обслуживающих одинаковую зоновую сеть (сети) M2M. Взаимодействие между GW может происходить по проводному соединению (например, все GW M2M совместно используют Ethernet), посредством родительского GW/маршрутизатора, который может взаимодействовать с несколькими GW M2M (например, домашний Node-B или точка беспроводного доступа 802.11 IEEE (Институт инженеров по электротехнике и электронике)), или посредством домена N и A.
[0071] В другом примере объект 360 RAR GW M2M может принимать "атрибуты регистрации" от RAR 350 домена N и A, которые могут ограничивать типы устройств, разрешенных для локальной регистрации в сценарии связности "случая 2". Например, объект 350 RAR N и A может уведомить объект 360 RAR GW M2M о разрешенной регистрации только для устройств M2M с определенным классом обслуживания, ID устройства, физической характеристикой (например, доступной мощностью, доступной памятью и/или т.п.). В свою очередь, это может использоваться объектом 364 SC, чтобы принимать либо отклонять регистрации. Эти функциональные возможности также можно реализовать в объекте 364 SC.
[0072] В другом примере объект 360 RAR GW M2M может запросить, чтобы кэшированные данные использовались, если устройство M2M недоступно. Это можно применять к информации, сохраненной в объекте 360 RAR GW M2M, например к доступности, адресу, регистрационной информации, служебной информации и/или т.п., а также к данным плоскости пользователя на устройстве, которые могут храниться в объекте 360 RAR GW M2M или в другой способности в рамках GW 320 M2M. Если осуществляется попытка доступа к устройству M2M, которое недоступно, то объект 360 RAR GW M2M может указать, чтобы был выдан кэшированный ответ вместо ожидания, когда устройство M2M станет доступным.
[0073] В другом примере объект 360 RAR GW M2M может выполнять агрегирование данных. Объект 360 RAR GW M2M может хранить список устройств M2M, которые образуют группу, из которой можно агрегировать данные. GW 320 M2M может собирать информацию от таких устройств M2M и обрабатывать ее, (агрегировать ее) и отправлять агрегированные результаты в сеть. Может быть задано несколько разных групп, и устройство M2M может принадлежать более чем одной группе. Группы также могут меняться со временем. Объект 360 RAR GW M2M может отслеживать все группы для устройств M2M, которые принадлежат тому GW 320 M2M. Это может применяться к данным плоскости управления, сохраненным в объекте 360 RAR GW M2M, например доступности, адресу, регистрационной информации, служебной информации и/или т.п., а также к данным плоскости пользователя на устройстве.
[0074] В другом примере объект 360 RAR GW M2M может взаимодействовать с родительским RAR GW M2M, например, когда несколько иерархических GW M2M обслуживают одну сеть. Главный RAR GW может действовать в качестве посредника для подчиненных RAR GW или автономных устройств M2M.
[0075] В другом примере объект 360 RAR GW M2M может выполнять выбор устройств. Некоторые сетевые приложения M2M могут не знать или не нуждаться в ID устройства. Вместо этого сетевое приложение M2M (например, измерительное приложение) может всего лишь представить задачу, которая задает пространственную область, которую нужно измерить, и временной интервал для измерения. Таким образом, ID устройства (или даже ID группы) в запросе приложения отсутствует. Для таких приложений может быть необходима способность в домене N и A или GW 320 M2M для определения устройств M2M, которые должны участвовать в запросе от приложения. Такая функция/способность может называться "выбором устройств". Если выбор устройств необходим и реализуется в GW 320 M2M, то эту функцию можно встроить в объект 360 RAR GW M2M или, в качестве альтернативы, в виде дополнительной функции в GW 320 M2M, например, в других функциональных возможностях 368.
[0076] В другом примере RAR 360 GW M2M может выполнять занесение устройств в черный список. Например, некоторые устройства M2M, которые не проходят процедуру проверки целостности, могут быть заблокированы для обращения к домену N и A. Если эта проверка целостности устройства выполняется в домене N и A (то есть в объекте 359 SC), то результаты проверки целостности могут быть переданы в GW 320 M2M и сохранены локально в объекте 360 RAR GW M2M. GW 320 M2M может запросить эту информацию при использовании услуг M2M.
[0077] В другом примере объект 360 RAR GW M2M может быть сконфигурирован с возможностью работы в качестве диспетчера событий и с возможностью доклада о контролируемых событиях. Например, он может быть сконфигурирован с возможностью контроля, когда устройство M2M регистрируется на объекте 360 RAR GW M2M, и с возможностью сообщения об этом событии некоторому другому объекту. Диспетчер событий может быть сконфигурирован во время регистрации GW 320 M2M или доменом N и A самостоятельно. Подробности конфигурации могут передаваться в ответном сообщении регистрации или в специальном конфигурационном сообщении. Конфигурационная информация может включать в себя события, которые нужно контролировать или измерять, и параметры для запуска ответного действия. Эти параметры могут включать в себя абсолютное изменение в некотором измеренном или наблюдаемом значении, постоянство условий запуска (например, время до запуска) и параметры гистерезиса, которые могут предотвратить попеременно-переключающиеся условия. Как только запускается событие, объект 360 RAR GW M2M может инициировать передачу сообщения к получателю (например, объекту, который выставил монитор событий, или некоторому другому сконфигурированному объекту) или может выполнить некоторое локальное действие в GW 320 M2M (например, блокировать доступ к устройству M2M).
[0078] Чтобы поддерживать функциональные возможности, описанные в этом документе для объекта RAR GW M2M, дополнительные функциональные возможности могут включаться в сервисные способности домена N и A. Например, если объект 360 RAR GW M2M поддерживает функции диспетчера событий, то домену N и A может потребоваться сконфигурировать RAR 360 GW M2M под диспетчера событий. В одном варианте осуществления эти функции могут включаться в объект 350 RAR N и A.
[0079] В другом примере для случаев, где объект 360 RAR GW M2M может использовать форму "Атрибута регистрации" для фильтрации запросов регистрации устройства M2M, объект 350 RAR N и A (или, возможно, некоторая другая способность базовой сети M2M) может отправить к GW 320 M2M список атрибутов регистрации. Это может выполняться во время регистрации GW 320 M2M, например, в ответном сообщении регистрации или по запросу от GW 320 M2M. В качестве альтернативы сеть может решить самостоятельно изменить этот список атрибутов регистрации и отправить эту информацию к GW 320 M2M.
[0080] В другом примере в случаях, где сетевое приложение или некоторая другая сервисная способность N и A обращается к устройству M2M за GW 320 M2M, объект 350 RAR домена N и A может инициировать туннель между самим собой и объектом RAR посредника в GW 320 M2M (объектом 360 RAR GW M2M). В таком примере объект 350 RAR домена N и A может отслеживать информацию плоскости управления, относящуюся к GW 320 M2M, а не к устройствам M2M за ним. В первый раз, когда сетевое приложение пытается получить доступ к устройству M2M, объект 350 RAR домена N и A может запросить у объекта 360 RAR GW M2M определить доступность устройства и следующий период пробуждения, если устройство M2M доступно. Одновременно он может инициировать настройку туннеля, чтобы последующие взаимодействия между сетевым приложением и устройством M2M могли не нуждаться в RAR 350 домена N и A для определения доступности устройства. Точнее, объект 350 RAR N и A может отслеживать доступность GW 320 M2M. Когда GW 320 M2M доступен, сообщения могут прозрачно направляться объекту 360 RAR GW M2M, который может определять доступность устройства. Если устройство M2M не доступно, то GW 320 M2M может сохранить сообщение и перенаправить сообщение позднее.
[0081] Фиг. 4, 5 и 6 являются примерным течением процесса вызовов, которые могут использоваться для передачи сообщения от сетевого приложения к приложению устройства. В каждом из трех примеров устройство M2M может находиться за GW M2M.
[0082] Течение 400 процесса вызова из фиг. 4 иллюстрирует базовое течение процесса вызова, где GW 410 M2M не имеет объект RAR. В течение процесса 400 вызова приложение 405 устройства может сообщить GW 410 изменение, например регистрационную информацию, информацию о доступности и т.п. (0). GW 410 может сообщить это изменение объекту 415 RAR N и A, чтобы поддерживать его актуальным в отношении устройств M2M за GW 410 (00).
[0083] Запрос передачи сообщения, инициированный сетевым приложением 420 (2), подвергается процессу аутентификации и авторизации с помощью GMAE 425 (1). GMAE 425 затем может проверить, что запрос от сетевого приложения 420 является допустимым (3). После проверки GMAE 425 может запросить у объекта 415 RAR N и A найти адрес устройства M2M (4). Объект 415 RAR N и A может найти адрес и класс обслуживания (5), а затем может отправить информацию об устройстве к GMAE 425 (6). GMAE 425 затем может запросить у NCSS 430 определить сеть для отправки сообщения (7). NCSS 430 может выбрать сеть (8), согласовать качество обслуживания (QoS) с базовой сетью 435 (9) и подтвердить выбор сети (10). Выбор сети затем можно отправить к GMAE 425 с помощью NCSS 430 (11), который затем применяет процедуры управления политикой для определения, следует ли ему сохранить и перенаправить сообщение, применить исключение и/или запланировать сообщение (12). GMAE затем может отправить сообщение к GM 440 (13), который, в свою очередь, перенаправляет сообщение к GW 410 M2M (14). GW 410 M2M затем может отправить сообщение приложению 405 устройства (15).
[0084] Течение процесса вызова из фиг. 5 иллюстрирует течение 500 процесса вызова, где GW M2M включает в себя объект 510 RAR. Запрос передачи сообщения, инициированный сетевым приложением 520 (2), подвергается процессу аутентификации и авторизации с помощью GMAE 525 (1). GMAE 525 затем может проверить, что запрос от сетевого приложения 520 является допустимым (3). После проверки GMAE 525 может запросить у объекта 515 RAR N и A найти адрес устройства M2M (4). Объект 515 RAR N и A может не иметь адресной информации для устройства и может запросить у RAR GW M2M найти адрес и класс обслуживания (5). Чтобы выполнить это, он может отправить GMAE 525 информацию о шлюзе (6). GMAE 525 затем может запросить у NCSS 530 определить сеть для отправки сообщения (7). NCSS 530 может выбрать сеть (8), согласовать качество обслуживания (QoS) с базовой сетью 535 (9) и подтвердить выбор сети (10). Выбор сети затем можно отправить с помощью NCSS 530 (11) к GMAE 525, который может затем отправить запрос информации об устройстве к RAR 510 GW M2M (12). RAR 510 GW M2M затем может отправить информацию об устройстве к GMAE 525 (13), который, в свою очередь, может перенаправить информацию об устройстве к RAR 515 N и A (14). RAR 515 N и A затем может отправить к GMAE 525 информацию для отправки сообщения к приложению 505 устройства (15). GMAE 525 затем может применить процедуры управления политикой для определения, следует ли ему сохранить и перенаправить сообщение, применить исключение и/или запланировать сообщение (16). GMAE затем может отправить сообщение к GM 540 (17), который, в свою очередь, перенаправляет сообщение приложению 505 устройства (18).
[0085] Течение процесса вызова из фиг. 6 иллюстрирует течение 600 процесса вызова, где GW M2M включает в себя объект 610 RAR и устанавливается туннель между RAR 615 N и A и RAR 610 GW M2M. В течение 600 процесса вызова может устанавливаться туннель (00) между RAR 615 N и A и RAR 610 GW M2M после первой передачи от приложения к устройству (0).
[0086] Запрос передачи сообщения, инициированный сетевым приложением 620 (2), подвергается процессу аутентификации и авторизации с помощью GMAE 625 (1). GMAE 625 затем может проверить, что запрос от сетевого приложения 620 является допустимым (3). После проверки GMAE 625 может запросить у объекта 615 RAR N и A найти адрес устройства M2M (4). Объект 615 RAR N и A может не иметь адресной информации для устройства (5). Вместо этого он может отправить GMAE 625 информацию о шлюзе и указание использовать туннель (6). GMAE 625 затем может запросить у NCSS 630 определить сеть для отправки сообщения (7). NCSS 630 может выбрать сеть (8), согласовать качество обслуживания (QoS) с базовой сетью 635 (9) и подтвердить выбор сети (10). Выбор сети затем можно отправить с помощью NCSS 630 к GMAE 625 (11), который затем может применить процедуры управления политикой для определения, следует ли ему сохранить и перенаправить сообщение, применить исключение и/или запланировать сообщение (12). GMAE затем может отправить сообщение к GM 640 (13), используя туннель. GM 640 затем может перенаправить сообщение к RAR 610 GW M2M (14), используя туннель. GW 610 M2M затем может отправить сообщение приложению 605 устройства (15).
[0087] В этом документе описаны функциональные возможности и течение процесса вызовов для MDGM. Способность MDGM в GW M2M идентифицирован как посредник управления GW M2M. Путем работы в качестве посредника управления GW M2M MDGM в GW M2M может поддерживать по меньшей мере два следующих аспекта функциональных возможностей управления: (1) принимать и обрабатывать запросы управления от домена N и A от лица устройств M2M под его управлением и (2) выполнять функции управления устройствами M2M от лица домена N и A.
[0088] При работе в качестве посредника управления GW M2M способность MDGM в GW M2M может принимать одинаковые запросы управления (в одном или последовательных сообщениях), указывающих несколько устройств M2M под его управлением. Такие запросы могут запускать процесс ресурсоемкой операции (например, объемную загрузку объектов данных микропрограммного обеспечения и/или программного обеспечения), что может привести к ухудшению производительности в домене N и A и GW M2M. В этом случае GW M2M может оптимизировать процесс операции путем уменьшения сигнализации и потока данных в домен N и A и из него.
[0089] Способность MDGM в GW M2M может действовать в качестве клиента управления GW M2M. MDGM в GW M2M может выполнять функции управления конфигурацией (СМ), управления производительностью (PM), устранения сбоев (FM) и обновления программного обеспечения и микропрограммного обеспечения у GW M2M.
[0090] MDGM в GW M2M может действовать в качестве посредника управления шлюзом M2M. Например, MDGM в GW M2M может принимать и обрабатывать запросы управления от домена N и A от лица одного или нескольких устройств M2M. В другом примере MDGM в GW M2M может запросить у домена N и A разрешение на запуск взаимодействия с одним или несколькими устройствами M2M, чтобы выполнить задачи управления устройством (например, объемное обновление микропрограммного обеспечения и/или программного обеспечения, диагностика сбоев и производительности), и выполнить такие задачи после приема такого разрешения.
[0091] В другом примере MDGM в GW M2M может инициировать, согласно политике домена N и A, введенной на GW M2M, взаимодействия для задач управления устройством (например, объемного обновления микропрограммного обеспечения и/или программного обеспечения, диагностики сбоев и производительности) с одним или несколькими устройствами M2M, и проинформировать домен N и A о результатах взаимодействий для управления устройством. Это может быть случаем, где GW является истинным, в значительной степени независимым посредником для сети.
[0092] В другом примере в случае управления несколькими устройствами M2M с помощью тех же операций (например, объемного обновления микропрограммного обеспечения и/или программного обеспечения, диагностики сбоев и производительности) GW M2M может оптимизировать процесс операции (например, объемную загрузку объектов данных микропрограммного обеспечения и/или программного обеспечения, диагностику сбоев и производительности) для уменьшения сигнализации и потока данных в домен N и A и из него.
[0093] MDGM в GW M2M также может действовать в качестве посредника управления GW M2M для выполнения функций управления устройствами M2M. Для этой цели ему может понадобиться использовать функции планирования, когда устройство M2M находится в режиме ожидания. Функции посредника управления могут включать в себя, но не ограничиваются, преобразование протокола управления, инкапсуляцию и расформирование протокола и т.п.
[0094] В традиционном течение процесса вызовов единственные функциональные возможности, выполняемые MDGM, состоят в предоставлении конфигурации по умолчанию у приложений M2M N и A или приложений устройств M2M для их первой регистрации. Течение процесса вызовов не предусмотрено для основных функциональных возможностей (например, управление конфигурацией, управление производительностью, устранение сбоев, обновление программного обеспечения и микропрограммного обеспечения и т.д.).
[0095] Примеры и варианты осуществления, раскрытые в этом документе, предоставляют общий вид сквозных процедур управления устройством и шлюзом, чтобы утвердить основные функциональные возможности MDGM на системном уровне и завершить функциональную архитектуру M2M. Варианты осуществления ниже рассматривают связность случая 2 или "Шлюз в качестве сетевого посредника", где GW M2M выполняет процедуры управления устройством от лица домена сети и приложения M2M. В частности, примерные течения процесса вызовов относятся к управлению устройством, инициированному сетью или приложением M2M (шлюз в качестве сетевого посредника).
[0096] Когда сетевое приложение M2M выдает запросы управления устройством одному или нескольким устройствам M2M через GW M2M, это может соответствовать течениям процесса вызовов, показанным на фиг. 7A, 7B и 8A, 8B. Фиг. 7A и 7B являются примерным течением процесса вызова, если устройство M2M находится в сети (подключено), и необходимо непосредственное взаимодействие, а фиг. 8A и 8B являются примерным течением процесса вызова, если устройство M2M находится вне сети или если непосредственное взаимодействие с устройством M2M не обязательно.
[0097] В рассмотренных в этом документе течениях процесса вызовов запросы управления устройством в качестве типичного примера могут инициироваться из сетевого приложения M2M. Как правило, такие запросы могут инициироваться из любых надежных объектов, находящихся в домене N и A M2M, при условии, что они аутентифицированы и авторизованы посредством GMAE. В качестве альтернативы MDGM также может инициировать запросы управления с целью операторского администрирования. В этом случае течение процесса вызова может немного отличаться. В другом примере объект MDGM GW M2M может инициировать запрос управления. Намеченными получателями запросов управления могут быть приложения устройств M2M. Некоторые запросы управления (например, обновление микропрограммного обеспечения, перезагрузка, конфигурация связности и т.п.) могут быть направлены всему устройству M2M, а не одному из установленных приложений устройства. В этом специальном устройстве M2M может существовать приложение устройства М2М для ответа на такие запросы управления. Для простоты некоторые сервисные способности M2M (например, HDR, SC, TM и т.п.), которые могут не относиться к важным или необходимым для операции управления устройством, не проиллюстрированы на фиг. 7A, 7B и 8A, 8B.
[0098] Как указано выше, фиг. 7A и 7B показывают примерное течение 700 процесса вызова для управления устройством M2M через GW M2M (GW M2M в качестве сетевого посредника), когда устройство M2M находится в сети. В частности, течение процесса вызова может возникать, когда сетевое приложение 705 M2M инициирует процедуру управления устройством с одним или несколькими подключенными устройствами 740 M2M через GW 735 M2M.
[0099] Сетевое приложение 705 M2M может связаться с GMAE 710 для выдачи запроса управления одному или нескольким устройствам 740 M2M, подключенных к сети через один и тот же GW 735 M2M (001). Запрос управления может включать в себя такие параметры, как appID, devID_list, mgmtObjs, serviceClass, authorizationToken и т.п. Параметр mgmtObjs может использоваться для инкапсулирования подробных команд управления, параметров и объектов данных с целью управления устройством. Параметр devID_list может содержать список идентификаторов, ссылающихся на намеченные приложения устройства, расположенные на одном или нескольких устройствах M2M, управляемых одним и тем же GW M2M.
[0100] После того, как завершается аутентификация и авторизация, чтобы убедиться, что сетевое приложение 705 M2M является аутентичным и авторизованным на выдачу запроса, GMAE 710 может связаться с MDGM 725 N и A для выполнения запроса управления (002). В соответствии с подробной информацией, предоставленной в mgmtObjs, MDGM 725 N и A может принять решение связаться с RAR 730, чтобы доставить запрос управления намеченным приложениям 740 устройств M2M (003). Содержимое mgmtObjs, доставленное приложениям 740 устройств M2M, может быть изменено по сравнению с исходными mgmtObjs, принятыми от сетевого приложения 705 M2M, на усмотрение MDGM 725 N и A.
[0101] RAR 730 может связаться с NCSS 720 для определения, какой физический интерфейс он может использовать для доступа к устройствам 740 M2M (004). NCSS 720 может определить интерфейс на основе, например, но не только, информации о доступности устройства и/или некоторого управления политикой, и вернуть физический адрес устройства, соответствующий этому интерфейсу, для каждого намеченного приложения 740 устройства M2M (005). RAR 730 может перенаправить запрос управления к способности 715 доставки GM (006), которая, в свою очередь, может доставить запрос управления к GW 735 M2M, который управляет намеченными устройствами M2M (007). Сеть для отправки запроса управления может выбираться на основе требований QoS, которые могут исходить от объекта NCSS 720 и перенаправляться к GM 715, а также любых других политик, которые имеют отношение к классу обслуживания, который может исходить от любой другой сервисной способности и перенаправляться к GM 715. Запрос управления может отправляться в виде нескольких сообщений, направленных намеченному приложению устройства M2M, или в виде агрегированного сообщения для всех намеченных приложений устройств M2M.
[0102] При желании, в соответствии с принятым запросом управления MDGM в GW 735 M2M может потребоваться связаться с MDGM 725 N и A для дополнительных операций управления (например, загрузки пакетов программного обеспечения и/или микропрограммного обеспечения, конфигурирования параметров или сообщения статистических данных, и т.п.) (008). MDGM 725 N и A может отправить запрошенную информацию управления к MDGM в GW 735 M2M (009). Если операции управления для разных приложений устройств M2M являются одинаковыми, то такие операции можно оптимизировать, например, путем агрегирования для снижения служебной нагрузки взаимодействия между GW 735 M2M и доменом N и A M2M. Широковещательное обновление может обеспечиваться по усмотрению GW 735 M2M (на основе доступности и т.п.). MDGM в GW 735 M2M может сохранить запрос управления и любые объекты управления, принятые от MDGM 725 N и A (010). В качестве альтернативы GW 735 M2M может хранить все конфигурации устройств, выполнять все действия MDGM непосредственно с устройством 740 M2M и агрегировать все ответы перед отправкой инициатору сообщения об успешном обновлении или списка того, обновления каких устройств были неуспешны.
[0103] MDGM в GW 735 M2M может инициировать новый запрос управления каждому намеченному приложению 740 устройства M2M в соответствии с исходным запросом от сетевого приложения 705 M2M (011). Новый запрос управления может соответствовать исходному в смысле результата операции управления, хотя он может и отличаться в части инициатора запроса или источника данных управления для оптимизации. При желании, в соответствии с принятым запросом управления каждому приложению 740 устройства M2M может потребоваться связаться с MDGM в GW 735 M2M для дополнительных операций управления (например, загрузки пакетов программного обеспечения и/или микропрограммного обеспечения, конфигурирования параметров или сообщения статистических данных и т.д.) (012 и 013).
[0104] Каждое приложение 740 устройства M2M может выполнить локальный процесс для развертывания объектов управления, которые запрошены сетевым приложением 705 M2M (014), и вернуть состояние операции управления к MDGM в GW 735 M2M (015). В качестве альтернативы приложение 740 устройства M2M может сохранять текущую конфигурацию как часть выполнения процесса для развертывания объектов управления. Если загрузка или обновление было неуспешным, то приложение 740 устройства M2M может признать недействительным и удалить неуспешное обновление, и сигнализировать этот факт обратно к MDGM 725 N и A (например, на этапах 016 и 017). В качестве альтернативы MDGM в GW 735 может хранить конфигурационную информацию для всех устройств M2M.
[0105] MDGM в GW 735 M2M может вернуть состояние операции управления к GM 715 (016), которая, в свою очередь, передает его к RAR 730 (017). MDGM в GW 735 M2M может агрегировать состояние управляемых приложений 740 устройств M2M в ограниченном отрезке времени перед возвратом состояния к GM 715, чтобы оптимизировать служебную нагрузку взаимодействия. Состояние результата операции управления может быть возвращено к MDGM 725 N и A (018), а позже - сетевому приложению 705 M2M (020) посредством GMAE 710 (019).
[0106] Как указано выше, фиг. 8A и 8B показывают примерное течение 800 процесса вызова для управления устройством M2M через GW M2M (GW M2M в качестве сетевого посредника), когда устройство M2M находится вне сети. В частности, течение процесса вызова может возникать, когда сетевое приложение 805 M2M инициирует процедуру управления устройством с одним или несколькими отключенными от сети (в спящем режиме) устройствами 840 M2M через GW 835 M2M.
[0107] Сетевое приложение 805 M2M может связаться с GMAE 810 для выдачи запроса управления одному или нескольким устройствам 840 M2M, управляемым одним и тем же GW 835 M2M (001). Запрос управления может включать в себя такие параметры, как appID, devID_list, mgmtObjs, serviceClass, authorizationToken и т.п. Параметр mgmtObjs может использоваться для инкапсулирования подробных команд управления, параметров и объектов данных с целью управления устройством. Параметр devID_list может содержать список идентификаторов, ссылающихся на намеченные приложения устройства, расположенные на одном или нескольких устройствах M2M, управляемых одним и тем же GW M2M.
[0108] После того, как завершается аутентификация и авторизация, чтобы убедиться, что сетевое приложение 805 M2M является аутентичным и авторизованным на выдачу запроса, GMAE 810 может связаться с MDGM 825 N и A для выполнения запроса управления (002). В соответствии с подробной информацией, предоставленной в mgmtObjs, MDGM 825 может принять решение связаться с RAR 830, чтобы доставить запрос управления намеченным приложениям 840 устройств M2M (003). Содержимое mgmtObjs, доставленное приложениям 840 устройств M2M, может быть изменено по сравнению с исходными mgmtObjs, принятыми от сетевого приложения 805 M2M, на усмотрение MDGM 825 N и A.
[0109] Хотя намеченные приложения 840 устройств M2M временно недоступны, их управляющий GW 835 M2M в настоящее время зарегистрирован и доступен для RAR 830. Поэтому RAR 830 может связаться с NCSS 820 для определения, какой физический интерфейс он может использовать для доступа к GW 835 M2M (004). NCSS 820 может определить интерфейс на основе, например, но не только, информации о доступности устройства и/или некоторого управления политикой, и вернуть физический адрес устройства, соответствующий этому интерфейсу (005). RAR 830 может перенаправить запрос управления к способности 815 GM (006), который, в свою очередь, может доставить запрос управления к GW 835 M2M, который управляет намеченными устройствами M2M (007). Сеть для отправки запроса управления может выбираться на основе QoS, которое может исходить от объекта 820 NCSS, а затем перенаправляться к объекту 815 GM, а также любых других политик, которые имеют отношение к классу обслуживания, которые исходят от любого другого объекта сервисной способности.
[0110] При желании, в соответствии с принятым запросом управления MDGM в GW 835 M2M может потребоваться связаться с MDGM 825 N и A для дополнительных операций управления (например, загрузки пакетов программного обеспечения и/или микропрограммного обеспечения, конфигурирования параметров или сообщения статистических данных) (008). MDGM 825 N и A может отправить запрошенную информацию управления к MDGM в GW 835 M2M (009). Если операции управления для разных приложений 840 устройств M2M являются одинаковыми, то такие взаимодействия можно оптимизировать, например, путем агрегирования для снижения служебной нагрузки взаимодействия между GW 835 M2M и доменом N и A M2M. MDGM в GW 835 M2M может сохранить запрос управления и любые объекты управления, принятые от MDGM 825 N и A (010).
[0111] MDGM в GW 835 M2M может ответить MDGM 825 N и A посредством GM 815 (011) и RAR 825 N и A (012), что запрос управления принят от лица приложения 840 устройства M2M, но будет доставлен позже, поскольку намеченное приложение 840 устройства M2M временно недоступно (013). Ответ управления может быть возвращен сетевому приложению 805 M2M (015) через GMAE 810 (014).
[0112] Когда каждое из намеченных приложений 840 устройств M2M снова подключается к сети, может происходить следующее течение процесса вызова. MDGM в GW 835 M2M может инициировать новый запрос управления к приложению 840 устройства M2M в соответствии с исходным запросом от сетевого приложения 805 M2M (016). Новый запрос управления может соответствовать исходному в смысле результата операции управления, хотя он может и отличаться в части инициатора запроса или источника данных управления для оптимизации. При желании, в соответствии с принятым запросом управления приложению 840 устройства M2M может потребоваться связаться с MDGM в GW 835 M2M для дополнительных операций управления (например, загрузки пакетов программного обеспечения и/или микропрограммного обеспечения, конфигурирования параметров или сообщения статистических данных и т.п.) (017 и 018).
[0113] Приложение 840 устройства M2M может выполнить локальный процесс для развертывания объектов управления, которые запрошены сетевым приложением 805 M2M (019), и вернуть состояние операции управления к MDGM в GW 835 M2M (020). Приложение 840 устройства M2M может сохранить текущую конфигурацию как часть выполнения локального процесса, который развертывает объекты управления, чтобы иметь возможность признать недействительным и удалить любую загрузку или обновление, которое было неуспешным. Если происходит такое удаление, то такой факт может сигнализироваться обратно к MDGM в GW 835, и затем перенаправляться к MDGM 825 N и A (например, как часть этапов 021-023). В качестве альтернативы MDGM в GW 835 может хранить конфигурационную информацию для всех устройств M2M.
[0114] MDGM в GW 835 M2M может вернуть состояние операции управления к MDGM 825 N и A путем итогового подтверждения управления (021). Для управления более, чем одним приложением устройства M2M MDGM в GW 835 M2M может агрегировать состояние в ограниченном отрезке времени, чтобы оптимизировать служебную нагрузку взаимодействия. Итоговое подтверждение управления затем может быть перенаправлено сетевому приложению 805 M2M (023) через GMAE 810 (022).
[0115] Варианты осуществления
[0116] 1. Межмашинный (M2M) шлюз (GW), содержащий объект доступности, адресации и хранилища (RAR).
[0117] 2. GW M2M по варианту 1 осуществления, дополнительно содержащий объект управления устройством M2M и шлюзом M2M (MDGM), в котором объект RAR и объект MDGM предоставляют услуги подключенным устройствам M2M.
[0118] 3. GW M2M по любому предшествующему варианту осуществления, в котором объект RAR дополнительно содержит таблицу отображения, сконфигурированную с возможностью обслуживания устройств M2M и соответствующих сетевых адресов.
[0119] 4. GW M2M по любому предшествующему варианту осуществления, в котором конкретные устройства из устройств M2M ассоциируются с названием группы, и таблица отображения ведет сетевые адреса для каждого устройства M2M, ассоциированного с названием группы.
[0120] 5. GW M2M по любому предшествующему варианту осуществления, в котором объект RAR сконфигурирован с возможностью предоставления по меньшей мере одного из состояния доступности, времени пробуждения или длительности пробуждения для устройства M2M.
[0121] 6. GW M2M по любому предшествующему варианту осуществления, в котором объект RAR сконфигурирован с возможностью предоставления состояния доступности для устройства M2M и обновления состояния доступности после предварительно определенного события.
[0122] 7. GW M2M по любому предшествующему варианту осуществления, в котором объект RAR сконфигурирован с возможностью предоставления уведомления при возникновении предварительно определенного события.
[0123] 8. GW M2M по любому предшествующему варианту осуществления, в котором предварительно определенное событие включает в себя по меньшей мере одно из состояния доступности, изменения регистрационной информации, времени пробуждения и изменения адреса.
[0124] 9. GW M2M по любому предшествующему варианту осуществления, в котором объект RAR сконфигурирован с возможностью группировки конкретных устройств M2M и отслеживания устройств M2M, принадлежащих группам.
[0125] 10. GW M2M по любому предшествующему варианту осуществления, в котором объект RAR включает в себя хранилище приложений устройств, которое ведет регистрационную информацию, предоставляет интерфейс запросов для обращения к регистрационной информации с помощью аутентифицированного и авторизованного объекта и предоставления обнаружения услуги для уведомления объекта.
[0126] 11. GW M2M по любому предшествующему варианту осуществления, в котором объект RAR сконфигурирован с возможностью взаимодействия с RAR домена сети и приложения.
[0127] 12. GW M2M по любому предшествующему варианту осуществления, в котором MDGM сконфигурирован с возможностью запроса у домена сети и приложения разрешения на запуск взаимодействия с устройством M2M, чтобы выполнить задачи управления устройством, и для выполнения задач управления устройством при приеме разрешения от домена сети и приложения.
[0128] 13. GW M2M по любому предшествующему варианту осуществления, в котором MDGM сконфигурирован с возможностью инициирования взаимодействия с устройством M2M для задач управления устройством и информирования домена сети и приложения о результатах взаимодействия для задач управления устройством.
[0129] 14. Межмашинный (M2M) шлюз (GW), содержащий объект управления устройством M2M и шлюзом M2M (MDGM), где MDGM сконфигурирован с возможностью запроса у домена сети и приложения разрешения на запуск взаимодействия с устройством M2M, чтобы выполнить задачи управления устройством.
[0130] 15. GW M2M по варианту 14 осуществления, в котором MDGM сконфигурирован с возможностью выполнения задач управления устройством при приеме разрешения от домена сети и приложения.
[0131] 16. GW M2M по любому из вариантов 14-15 осуществления, в котором MDGM сконфигурирован с возможностью инициирования взаимодействия с устройством M2M для задач управления устройством и информирования домена сети и приложения о результатах взаимодействия для задач управления устройством.
[0132] 17. GW M2M по любому предшествующему варианту осуществления, дополнительно содержащий объект способности защиты (SC).
[0133] 18. GW M2M по любому предшествующему варианту осуществления, дополнительно содержащий объект способности общего обмена сообщениями (GM).
[0134] 19. GW M2M по любому предшествующему варианту осуществления, где GW M2M предоставляет сервисные способности множеству устройств M2M.
[0135] 20. GW M2M по любому предшествующему варианту осуществления, где устройства M2M являются совместимыми со стандартом ETSI (Европейский институт стандартов по телекоммуникациям).
[0136] 21. GW M2M по любому предшествующему варианту осуществления, где устройства M2M являются несовместимыми со стандартом ETSI (Европейский институт стандартов по телекоммуникациям).
[0137] 22. GW M2M по любому предшествующему варианту осуществления, где шлюз M2M взаимодействует с устройствами M2M через зоновую сеть M2M.
[0138] 23. GW M2M по любому предшествующему варианту осуществления, в котором GW M2M служит в качестве диспетчера событий и для сообщения о контролируемых событиях.
[0139] 24. GW M2M по любому предшествующему варианту осуществления, где GW M2M ведет локальную таблицу отображения.
[0140] 25. GW M2M по любому предшествующему варианту осуществления, где GW M2M хранит информацию об устройствах M2M.
[0141] 26. GW M2M по любому предшествующему варианту осуществления, где сохраненная информация включает в себя адрес в зоновой сети M2M для каждого устройства M2M.
[0142] 27. GW M2M по любому предшествующему варианту осуществления, где сохраненная информация включает в себя состояние доступности, которое указывает, доступно ли устройство M2M.
[0143] 28. GW M2M по любому предшествующему варианту осуществления, где сохраненная информация включает в себя следующее плановое время пробуждения и длительность пробуждения для устройств M2M.
[0144] 29. Устройство межмашинного (M2M) шлюза, содержащее объект Доступности, адресации и хранилища приложений устройств (RAR) посредника, таблицу отображения и процессор.
[0145] 30. GW M2M по варианту 29 осуществления, в котором процессор сконфигурирован с возможностью поддержки запроса от некоторой способности в шлюзе M2M.
[0146] 31. GW M2M по вариантам 29-30 осуществления, в котором процессор сконфигурирован с возможностью поддержки запроса от приложения M2M в шлюзе.
[0147] 32. GW M2M по вариантам 29-31 осуществления, в котором процессор сконфигурирован с возможностью поддержки запроса от Доступности домена сети и приложения (N и A), адресации и хранилища приложений устройств (RADAR).
[0148] 33. GW M2M по вариантам 29-32 осуществления, где запрос является уведомлением о возникновении события.
[0149] 34. GW M2M по вариантам 29-33 осуществления, в котором процессор сконфигурирован с возможностью выполнения трансляции адресов между зоновой сетью и базовой сетью.
[0150] 35. GW M2M по вариантам 29-34 осуществления, где трансляция адресов является одним из IPv4, IPv6 или международного номера мобильной станции в цифровой сети с комплексными услугами (ISDN) (MSISDN).
[0151] 36. GW M2M по вариантам 29-35 осуществления, дополнительно содержащий Хранилище приложений устройств.
[0152] 37. GW M2M по вариантам 29-36 осуществления, в котором процессор сконфигурирован с возможностью установления доступности и времени пробуждения у шлюза M2M.
[0153] 38. GW M2M по вариантам 29-37 осуществления, где доступность и время пробуждения шлюза M2M основывается на доступности и времени пробуждения нижележащего устройства M2M.
[0154] 39. GW M2M по вариантам 29-38 осуществления, в котором процессор сконфигурирован с возможностью взаимодействия с RADAR соседнего шлюза M2M.
[0155] 40. GW M2M по вариантам 29-39 осуществления, в котором процессор сконфигурирован с возможностью упрощения совместного использования RADAR посредника.
[0156] 41. GW M2M по вариантам 29-40 осуществления, в котором процессор сконфигурирован с возможностью упрощения синхронизации RADAR посредника.
[0157] 42. GW M2M по вариантам 29-41 осуществления, где совместное использование или синхронизация основывается на информации между шлюзами M2M.
[0158] 43. GW M2M по вариантам 29-42 осуществления, где совместное использование и синхронизация основываются на информации между шлюзами M2M.
[0159] 44. GW M2M по вариантам 29-43 осуществления, в котором процессор сконфигурирован с возможностью выполнения регистрации.
[0160] 45. GW M2M по вариантам 29-44 осуществления, где регистрация основывается на атрибуте регистрации.
[0161] 46. GW M2M по вариантам 29-45 осуществления, дополнительно содержащий передатчик, сконфигурированный с возможностью передачи запроса.
[0162] 47. GW M2M по вариантам 29-46 осуществления, в котором передатчик сконфигурирован с возможностью передачи запроса, который указывает, чтобы кэшированные данные использовались при условии, что устройство недоступно.
[0163] 48. GW M2M по вариантам 29-47 осуществления, в котором процессор сконфигурирован с возможностью выполнения агрегирования данных.
[0164] 49. GW M2M по вариантам 29-48 осуществления, в котором процессор сконфигурирован с возможностью выполнения трансляции имен.
[0165] 50. Способ, реализованный в межмашинном (M2M) шлюзе (GW) для управления устройством M2M, содержащий этап, на котором запрашивают у домена сети и приложения разрешение на запуск взаимодействия с устройством M2M, чтобы выполнить задачи управления устройством.
[0166] 51. Способ по варианту 50 осуществления, дополнительно содержащий этап, на котором выполняют задачи управления устройством при приеме разрешения от домена сети и приложения.
[0167] 52. Способ по любому из вариантов 50-51 осуществления, дополнительно содержащий этап, на котором инициируют взаимодействие с устройством M2M для задач управления устройством.
[0168] 53. Способ по любому из вариантов 50-52 осуществления, дополнительно содержащий этап, на котором информируют домен сети и приложения о результатах взаимодействия для задач управления устройством.
[0169] 54. Способ управления межмашинным (M2M) устройством, содержащий этап, на котором принимают, посредством управления устройством M2M и шлюзом M2M (MDGM) в шлюзе M2M, запрос управления для устройства M2M, причем MDGM в шлюзе M2M функционирует в качестве сетевого посредника.
[0170] 55. Способ по варианту 54 осуществления, дополнительно содержащий этап, на котором принимают и обрабатывают, посредством MDGM в шлюзе M2M, запрос управления из домена сети и приложения от лица устройства M2M.
[0171] 56. Способ по любому из вариантов 54-55 осуществления, дополнительно содержащий этап, на котором выполняют, посредством MDGM в шлюзе M2M, функции управления устройством M2M от лица домена сети и приложения.
[0172] 57. Способ по любому из вариантов 54-56 осуществления, дополнительно содержащий этап, на котором запрашивают, посредством MDGM в шлюзе M2M, у домена сети и приложения разрешение на запуск взаимодействия с устройством M2M, чтобы выполнить задачи управления устройством.
[0173] 58. Способ по любому из вариантов 54-57 осуществления, дополнительно содержащий этап, на котором инициируют, посредством MDGM в шлюзе M2M, взаимодействие с устройством M2M для задач управления устройством согласно политике домена сети и приложения, предоставленной шлюзу M2M.
[0174] 59. Способ по любому из вариантов 54-58 осуществления, дополнительно содержащий этап, на котором информируют домен сети и приложения о результатах взаимодействия для задач управления устройством.
[0175] 60. Способ по любому из вариантов 54-59 осуществления, дополнительно содержащий этап, на котором оптимизируют, посредством MDGM в шлюзе M2M, процесс операции для уменьшения сигнализации и потока данных из домена сети и приложения и в него.
[0176] 61. Способ по любому из вариантов 54-60 осуществления, в котором запрос управления принимается от домена сети и приложения.
[0177] 62. Способ по любому из вариантов 54-61 осуществления, в котором запрос управления инициируется шлюзом M2M.
[0178] 63. Способ по любому из вариантов 54-62 осуществления, дополнительно содержащий этап, на котором контактируют, посредством MDGM в шлюзе M2M, с MDGM в домене сети и приложения для дополнительных операций управления.
[0179] 64. Способ по любому из вариантов 54-63 осуществления, дополнительно содержащий этап, на котором сохраняют, посредством MDGM в шлюзе M2M, запрос управления и любые объекты управления, принятые от MDGM в домене сети и приложения.
[0180] 65. Способ по любому из вариантов 54-64 осуществления, дополнительно содержащий этап, на котором сохраняют, посредством шлюза M2M, все конфигурации устройств и выполняют все действия MDGM непосредственно с устройством M2M.
[0181] 66. Способ по любому из вариантов 54-65 осуществления, дополнительно содержащий этап, на котором агрегируют, посредством шлюза M2M, все ответы перед отправкой сообщения об успешном обновлении или списка того, обновления каких устройств были неуспешны.
[0182] 67. Способ по любому из вариантов 54-66 осуществления, дополнительно содержащий этап, на котором инициируют, посредством MDGM в шлюзе M2M, новый запрос управления к каждому намеченному приложению устройства M2M в соответствии с запросом управления, принятым от домена сети и приложения, при условии, что устройство M2M находится в сети.
[0183] 68. Способ по любому из вариантов 54-67 осуществления, дополнительно содержащий этап, на котором взаимодействуют, посредством MDGM в шлюзе M2M, с устройством M2M для дополнительных операций управления.
[0184] 69. Способ по любому из вариантов 54-68 осуществления, дополнительно содержащий этап, на котором возвращают, посредством MDGM в шлюзе M2M, состояние операции управления.
[0185] 70. Способ по любому из вариантов 54-69 осуществления, дополнительно содержащий этап, на котором отвечают, посредством MDGM в шлюзе M2M, объекту MDGM в домене сети и приложения, что запрос управления принят от лица устройства M2M, но будет доставлен позже при условии, что устройство M2M находится вне сети.
[0186] 71. Способ по любому из вариантов 54-70 осуществления, дополнительно содержащий этап, на котором инициируют, посредством MDGM в шлюзе M2M, новый запрос управления к устройству M2M в соответствии с исходным запросом управления, принятым от домена сети и приложения, при условии, что устройство M2M подключено к нему.
[0187] 72. Способ по любому из вариантов 54-71 осуществления, дополнительно содержащий этап, на котором взаимодействуют, посредством MDGM в шлюзе M2M, с устройством M2M для дополнительных операций управления.
[0188] 73. Способ по любому из вариантов 54-72 осуществления, дополнительно содержащий этап, на котором возвращают, посредством MDGM в шлюзе M2M, состояние операции управления.
[0189] 74. Способ управления межмашинным (M2M) устройством, содержащий этап, на котором принимают, посредством устройства M2M, запрос управления от объекта управления устройством M2M и шлюзом M2M (MDGM) в шлюзе M2M, причем MDGM в шлюзе M2M функционирует в качестве сетевого посредника.
[0190] 75. Способ по варианту 74 осуществления, дополнительно содержащий этап, на котором взаимодействуют, посредством устройства M2M, с MDGM в шлюзе M2M для дополнительных операций управления после приема запроса управления.
[0191] 76. Способ управления межмашинным (M2M) устройством, содержащий этап, на котором отправляют, посредством домена сети и приложения, запрос управления к объекту управления устройством M2M и шлюзом M2M (MDGM) в шлюзе M2M, причем MDGM в шлюзе M2M функционирует в качестве сетевого посредника.
[0192] 77. Способ по варианту 76 осуществления, дополнительно содержащий этап, на котором контактируют, посредством MDGM в домене сети и приложения, с объектом доступности, адресации и хранилища приложений устройств (RADAR), чтобы доставить запрос управления к устройству M2M.
[0193] 78. Способ по любому из вариантов 76-77 осуществления, дополнительно содержащий этап, на котором контактируют посредством RAR с объектом выбора сетевой и коммуникационной услуги (NCSS) для определения, какой физический интерфейс использовать для доступа к устройству M2M.
[0194] 79. Способ по любому из вариантов 76-78 осуществления, в котором RAR выбирает сеть на основе требований к качеству обслуживания (QoS), принятых от NCSS.
[0195] 80. Способ по любому из вариантов 76-79 осуществления, дополнительно содержащий этап, на котором контактируют, посредством MDGM в домене сети и приложения, с MDGM в шлюзе M2M для дополнительных операций управления.
[0196] 81. GW M2M по любому из вариантов 1-49 осуществления, в котором объект RAR сконфигурирован с возможностью выполнения агрегирования данных путем хранения списка устройств M2M, которые образуют группу, из которой можно агрегировать данные.
[0197] 82. GW M2M по любому из вариантов 1-49 осуществления, в котором объект RAR сконфигурирован с возможностью кэширования данных для устройства M2M, когда устройство M2M недоступно.
[0198] 83. Устройство, сконфигурированное с возможностью выполнения способа по любому из вариантов 50-80 осуществления.
[0199] 84. Интегральная схема (IC), сконфигурированная с возможностью выполнения способа по любому из вариантов 50-80 осуществления.
[0200] 85. Способ для реализации любых вариантов 1-49 и 81-82 осуществления.
[0201] Хотя признаки и элементы описываются выше в конкретных сочетаниях, обычный специалист в данной области техники примет во внимание, что каждый признак или элемент может использоваться в одиночку или в любом сочетании с другими признаками и элементами. К тому же описанные в этом документе способы могут быть реализованы в компьютерной программе, программном обеспечении или микропрограммном обеспечении, заключенном на компьютерно-читаемом носителе для исполнения компьютером или процессором. Примеры компьютерно-читаемых носителей включают в себя электронные сигналы (переданные по проводным или беспроводным соединениям) и компьютерно-читаемые носители информации. Примеры компьютерно-читаемых носителей информации включают в себя, но не ограничиваются, постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), регистр, кэш-память, полупроводниковые запоминающие устройства, магнитные носители, такие как внутренние жесткие диски и съемные диски, магнитооптические носители и оптические носители, такие как диски CD-ROM и цифровые универсальные диски (DVD). Процессор совместно с программным обеспечением может использоваться для реализации радиочастотного приемопередатчика для использования в WTRU, UE, терминале, базовой станции, RNC или любом хост-компьютере.

Claims (13)

1. Межмашинный (М2М) шлюз (GW), содержащий:
объект доступности, адресации и хранилища (RAR), выполненный с возможностью приема запроса от другого объекта RAR и агрегирования данных из множества устройств М2М,
причем RAR включает в себя таблицу отображения, выполненную с возможностью ведения устройств М2М и соответствующих сетевых адресов, где конкретные устройства из устройств М2М ассоциированы с названием группы, и таблица отображения ведет сетевые адреса для каждого устройства М2М, ассоциированного с названием группы; и
объект управления устройством М2М и шлюзом М2М (MDGM), причем объект RAR и объект MDGM предоставляют услуги подключенным устройствам М2М.
2. М2М GW по п. 1, в котором объект RAR выполнен с возможностью предоставления по меньшей мере одного из состояния доступности, времени пробуждения или длительности пробуждения для устройства М2М.
3. М2М GW по п. 1, в котором объект RAR выполнен с возможностью предоставления состояния доступности для устройства М2М и обновления состояния доступности при предварительно определенном событии.
4. М2М GW по п. 1, в котором объект RAR выполнен с возможностью предоставления уведомления при возникновении предварительно определенного события, причем предварительно определенное событие включает в себя по меньшей мере одно из состояния доступности, изменения регистрационной информации, времени пробуждения и изменения адреса.
5. М2М GW по п. 1, в котором объект RAR выполнен с возможностью группировки конкретных устройств из устройств М2М и отслеживания устройств М2М, принадлежащих группам.
6. М2М GW по п. 1, в котором объект RAR включает в себя хранилище приложений устройств, которое ведет регистрационную информацию, предоставляет интерфейс запросов для обращения к регистрационной информации с помощью аутентифицированного и авторизованного объекта и предоставления обнаружения услуги для уведомления объекта.
7. М2М GW по п. 1, в котором объект RAR выполнен с возможностью осуществления связи с RAR домена сети и приложения, и в котором объект RAR выполнен с возможностью выполнения агрегирования данных путем хранения списка устройств М2М, которые образуют группу, из которой можно агрегировать данные, и в котором объект RAR выполнен с возможностью кэширования данных для устройства М2М, когда устройство М2М недоступно.
8. М2М GW по п. 1, в котором MDGM выполнен с возможностью запрашивать у домена сети и приложения разрешение на запуск взаимодействия с устройством М2М, чтобы выполнить задачи управления устройством, и выполнять задачи управления устройством при приеме разрешения от домена сети и приложения.
9. М2М GW по п. 1, в котором MDGM выполнен с возможностью инициирования взаимодействия с устройством М2М для задач управления устройством и информирования домена сети и приложения о результатах взаимодействия для задач управления устройством.
10. Способ, реализуемый в межмашинном (М2М) шлюзе (GW) для управления устройством М2М, содержащий этапы, на которых:
агрегируют данные от множества устройств М2М;
запрашивают у домена сети и приложения разрешение на запуск взаимодействия с устройством М2М, чтобы выполнить задачи управления устройством; и
выполняют задачи управления устройством при приеме разрешения от домена сети и приложения.
11. Способ по п. 10, дополнительно содержащий этапы, на которых:
инициируют взаимодействие с устройством М2М для задач управления устройством; и
информируют домен сети и приложения о результатах взаимодействия для задач управления устройством.
12. Способ по п. 10, дополнительно содержащий этап, на котором:
принимают по меньшей мере один запрос от домена сети и приложения для обработки по меньшей мере одной задачи управления устройством от лица устройства М2М.
13. Способ по п. 10, дополнительно содержащий этап, на котором:
оптимизируют сигнализацию и поток данных с доменом сети и приложения для задачи управления устройством, применимой к нескольким устройствам М2М.
RU2012141560/08A 2010-03-01 2011-03-01 Архитектура и функциональные возможности межмашинного шлюза RU2589860C2 (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US30929710P 2010-03-01 2010-03-01
US61/309,297 2010-03-01
US31116110P 2010-03-05 2010-03-05
US61/311,161 2010-03-05
US32608110P 2010-04-20 2010-04-20
US61/326,081 2010-04-20
PCT/US2011/026729 WO2011109424A1 (en) 2010-03-01 2011-03-01 Machine-to-machine gateway architecture and functionality

Publications (2)

Publication Number Publication Date
RU2012141560A RU2012141560A (ru) 2014-05-27
RU2589860C2 true RU2589860C2 (ru) 2016-07-10

Family

ID=44246476

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012141560/08A RU2589860C2 (ru) 2010-03-01 2011-03-01 Архитектура и функциональные возможности межмашинного шлюза

Country Status (9)

Country Link
US (2) US10104492B2 (ru)
EP (2) EP2543175B1 (ru)
JP (5) JP5443625B2 (ru)
KR (2) KR101874273B1 (ru)
CN (2) CN102804738B (ru)
BR (1) BR112012022204B1 (ru)
RU (1) RU2589860C2 (ru)
TW (2) TWI569615B (ru)
WO (1) WO2011109424A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2756693C2 (ru) * 2016-11-04 2021-10-04 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи СЛУЖБА IoT-БЕЗОПАСНОСТИ

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102804738B (zh) * 2010-03-01 2016-10-19 交互数字专利控股公司 机器对机器的网关架构和功能
JP5589098B2 (ja) 2010-03-09 2014-09-10 インターデイジタル パテント ホールディングス インコーポレイテッド 機器対機器通信をサポートするための方法および装置
EP2375849B1 (en) * 2010-03-29 2015-08-12 Vodafone Holding GmbH Connection management for M2M device in a mobile communication network
WO2011139087A2 (ko) * 2010-05-04 2011-11-10 엘지전자 주식회사 네트워크 진입 및 핸드오버 시 통신을 수행하는 m2m 기기 및 그 통신 수행 방법
WO2012018130A1 (en) * 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
JP5784029B2 (ja) * 2010-10-01 2015-09-24 三菱電機株式会社 通信システム
CN102142980B (zh) 2010-10-27 2014-05-07 华为技术有限公司 远程管理传感网络拓扑的方法及网关
US8996689B2 (en) * 2010-11-11 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Methods of operating networks, application servers, and wireless devices supporting machine-to-machine applications
KR20120090855A (ko) * 2011-02-08 2012-08-17 한국전자통신연구원 기계간 통신에서의 송신 방법
US9538405B2 (en) * 2011-02-17 2017-01-03 Telefonaktiebolaget Lm Ericsson (Publ) Devices, methods, and computer programs for detecting potential displacement of a wireless transceiver
CN103621126B (zh) * 2011-04-15 2018-06-19 三星电子株式会社 提供机器到机器服务的方法和装置
KR101533864B1 (ko) * 2011-05-13 2015-07-03 주식회사 케이티 M2m 통신에서 네트워크를 선택하는 방법 및 장치
GB201114079D0 (en) 2011-06-13 2011-09-28 Neul Ltd Mobile base station
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
EP2727305A4 (en) 2011-07-01 2015-01-07 Intel Corp LAYER SHIFTING IN MULTIPLE INPUT COMMUNICATIONS, MULTIPLE OPEN LOOP OUTPUTS
CN103650378B (zh) * 2011-07-14 2016-10-12 Lg电子株式会社 在无线通信系统中发射m2m测距信息的方法和设备
US10045175B2 (en) * 2011-07-14 2018-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Handling device generated data
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
EP2764641B1 (en) 2011-10-03 2019-12-18 Intel Corporation Device to device (d2d) communication mechanisms
US8761101B1 (en) * 2011-10-13 2014-06-24 Excelfore Corporation Network based machine-to-machine system for monitoring
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US9232342B2 (en) * 2011-10-24 2016-01-05 Interdigital Patent Holdings, Inc. Methods, systems and apparatuses for application service layer (ASL) inter-networking
US8971885B2 (en) 2011-11-02 2015-03-03 Qualcomm Incorporated Methods and devices for facilitating access terminal registrations
ES2649980T3 (es) 2011-11-04 2018-01-16 Intel Corporation Técnicas y configuraciones para datos pequeños en una red de comunicaciones inalámbricas
US9241351B2 (en) 2011-11-04 2016-01-19 Intel Corporation Techniques and configurations for triggering a plurality of wireless devices
US10271274B2 (en) 2012-02-03 2019-04-23 Qualcomm Incorporated Devices and methods for facilitating extended time periods for maintaining PPP sessions
US9295020B2 (en) * 2012-03-26 2016-03-22 Harris Corporation Systems and methods registration and maintenance of wireless clients via a proxy wireless network service
US9113283B2 (en) 2012-04-03 2015-08-18 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for event notification framework in a machine-to-machine (M2M) context
KR101438358B1 (ko) * 2012-05-30 2014-11-03 모다정보통신 주식회사 M2m 오버레이 네트워크 제공 방법과 그를 위한 시스템, 서버 및 게이트웨이
CN103491114B (zh) * 2012-06-11 2018-12-04 南京中兴新软件有限责任公司 物联网应用和第三方服务的集成方法、系统及应用代理
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置
CN103686769A (zh) * 2012-09-12 2014-03-26 中兴通讯股份有限公司 终端设备的业务控制方法及装置
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
WO2014047839A1 (zh) 2012-09-27 2014-04-03 华为技术有限公司 一种组触发方法、装置及系统
CN103716822A (zh) * 2012-10-09 2014-04-09 中兴通讯股份有限公司 监控方法及装置
CN103731870B (zh) * 2012-10-12 2019-09-10 中兴通讯股份有限公司 监控任务的管理方法及装置
CN103312532B (zh) 2012-10-17 2016-03-02 中兴通讯股份有限公司 用于物联网网关的故障自动排除方法及系统
CN103780663B (zh) * 2012-10-26 2019-05-07 中兴通讯股份有限公司 一种终端外设的远程管理方法、装置和系统
CN103781056A (zh) * 2012-10-26 2014-05-07 中兴通讯股份有限公司 一种终端外设的数据管理方法及m2m网关
CN103781100B (zh) * 2012-10-26 2019-08-13 中兴通讯股份有限公司 终端外设的策略控制方法和装置
CN103796343B (zh) * 2012-10-30 2018-01-02 中兴通讯股份有限公司 M2m网关设备及其应用方法
US9253081B2 (en) * 2012-11-15 2016-02-02 Cisco Technology, Inc. Trigger message routing according to a service class
WO2014089778A1 (zh) * 2012-12-12 2014-06-19 华为技术有限公司 一种在线状态信息交互方法、机器人及系统
CN103929732B (zh) 2013-01-11 2018-07-13 中兴通讯股份有限公司 一种管理终端外设的方法及m2m网关
US10404811B2 (en) * 2013-02-07 2019-09-03 Iot Holdings, Inc. Methods and apparatuses for restful batch services
US9215549B2 (en) 2013-02-13 2015-12-15 Aeris Communications, Inc. Method for delivering machine to machine (M2M) application control data over control plane in LTE/EPS utilizing standard bearer management procedures
US10834557B2 (en) 2013-02-13 2020-11-10 Aeris Communications, Inc. Layered machine to machine (M2M) service methodology using class-based access point names (APNs) for the internet of things
JP6465018B2 (ja) 2013-02-15 2019-02-06 日本電気株式会社 制御ノード、及び制御ノードにおける方法
KR101997610B1 (ko) * 2013-02-21 2019-07-08 주식회사 케이티 M2m 시스템의 분류 및 우선순위를 적용한 디스커버리 방법
KR101988477B1 (ko) * 2013-03-08 2019-09-30 주식회사 케이티 게이트웨이를 통한 m2m 네트워크의 디바이스 등록 방법 및 게이트웨이 장
JP6265611B2 (ja) * 2013-03-27 2018-01-24 株式会社Nttドコモ 通信システム、中継装置及び通信方法
CN104113939A (zh) * 2013-04-17 2014-10-22 中兴通讯股份有限公司 对终端外设的操作的处理方法及装置
US9661441B2 (en) * 2013-04-17 2017-05-23 Telefonaktiebolaget Lm Ericsson (Publ) System and method to reduce radio resource management (RRM) related signaling in machine-to-machine (M2M) communications
JP2016526207A (ja) 2013-05-06 2016-09-01 コンヴィーダ ワイヤレス, エルエルシー モノのインターネットのための知的交渉サービス
WO2014181941A1 (ko) * 2013-05-09 2014-11-13 전자부품연구원 개방형 m2m 시스템 및 그의 리소스 관리와 인터페이스 방법
JP6240312B2 (ja) * 2013-05-16 2017-11-29 エルジー エレクトロニクス インコーポレイティド M2m通信システムにおいて購読及び通知のための方法及びそのための装置
CN104243530A (zh) * 2013-06-20 2014-12-24 中兴通讯股份有限公司 一种基于m2m的票务应用方法、系统及终端设备
CN104244243B (zh) * 2013-06-24 2019-08-23 中兴通讯股份有限公司 终端外设控制方法、机器对机器网关及通信系统
WO2015006636A1 (en) * 2013-07-12 2015-01-15 Convida Wireless, Llc Neighbor discovery to support sleepy nodes
CN104427457B (zh) * 2013-08-20 2019-05-10 中兴通讯股份有限公司 面向m2m应用和网络的业务平台接口装置及方法
CN105659633B (zh) * 2013-08-29 2020-04-28 康维达无线有限责任公司 物联网事件管理系统以及方法
EP3958591B1 (en) 2013-09-20 2023-05-24 Convida Wireless, LLC Enhanced m2m content management based on interest
US9723429B2 (en) * 2013-09-27 2017-08-01 Lg Electronics Inc. Method for delivering notification messages in M2M system and devices for same
CN104618312B (zh) * 2013-11-04 2019-03-29 中兴通讯股份有限公司 一种m2m应用的远程注册方法、装置和系统
KR20150069768A (ko) * 2013-12-16 2015-06-24 (주)엔텔스 소프트웨어 통신 모듈을 사용하는 m2m 네트워크 시스템 및 소프트웨어 통신 모듈에 기반한 게이트웨이를 이용한 m2m 통신 방법
CN104767783A (zh) * 2014-01-08 2015-07-08 中国科学院沈阳自动化研究所 基于fpga的m2m数据交互实现的功能模块
CN104796922B (zh) * 2014-01-22 2019-07-09 中兴通讯股份有限公司 Cse的触发管理方法及装置、cse、承载网网元
WO2015114713A1 (ja) 2014-01-29 2015-08-06 日本電気株式会社 通信システム、共通サービス制御装置、データ収集方法及び非一時的なコンピュータ可読媒体
EP3105909A4 (en) * 2014-02-10 2017-03-08 ZTE Corporation Techniques for mapping machine to machine communication to different underlying networks
JP6523313B2 (ja) * 2014-02-10 2019-05-29 中興通訊股▲ふん▼有限公司Zte Corporation マシンツーマシン通信システムにおける接続性の拡張
EP3105910A4 (en) * 2014-02-10 2017-03-08 ZTE Corporation Enabling different device triggering aspects in a machine to machine communication system
US10362616B2 (en) * 2014-02-21 2019-07-23 Telefonaktiebolaget Lm Ericsson (Publ) Selection of capillary network gateway to a cellular network
US9684708B2 (en) 2014-02-21 2017-06-20 International Business Machines Corporation Representing a machine-to-machine device model based on ontological relationships
CN106233695B (zh) 2014-04-25 2020-04-03 瑞典爱立信有限公司 用于管理客户端设备的装置和方法
EP3148138B1 (en) 2014-05-23 2021-01-06 Nec Corporation Communication apparatus, communication method, and communication system
US10349248B2 (en) * 2014-06-02 2019-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Merging proxy
US9713179B2 (en) * 2014-06-27 2017-07-18 Alcatel Lucent Configuration of layer-1 destination address for device-to-device communications
US10001759B2 (en) * 2014-08-11 2018-06-19 Qualcomm Incorporated Method and apparatus for automatically generating an events dictionary in an internet of things (IOT) network
JP6155237B2 (ja) * 2014-08-25 2017-06-28 日本電信電話株式会社 ネットワークシステムとその端末登録方法
WO2016044581A1 (en) 2014-09-17 2016-03-24 Convida Wireless, Llc Systems and methods for enabling access to third party services via a service layer
KR101570619B1 (ko) * 2014-10-08 2015-11-30 한국과학기술원 인스턴스 호스팅 환경에서의 성능 개선 방법 및 서비스 시스템
US9544395B2 (en) 2014-10-10 2017-01-10 At&T Intellectual Property I, L.P. Facilitating quality of service and security via functional classification of devices in networks
CN105745954B (zh) * 2014-10-24 2019-11-01 华为技术有限公司 一种m2m终端控制方法及相关设备
WO2016068548A1 (ko) * 2014-10-28 2016-05-06 엘지전자 주식회사 무선 통신 시스템에서 통지 메시지를 처리하기 위한 방법 및 이를 위한 장치
EP3213205A1 (en) 2014-10-31 2017-09-06 Convida Wireless, LLC Managing application relationships in machine-to-machine systems
WO2016076776A1 (en) * 2014-11-14 2016-05-19 Telefonaktiebolaget L M Ericsson (Publ) Coordinating capillary gateways
US10555151B2 (en) * 2014-12-01 2020-02-04 Convida Wireless, Llc Method for supporting negotiation service at a service layer
US9838258B2 (en) * 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
US10080120B2 (en) 2014-12-15 2018-09-18 Huawei Technologies Co., Ltd System and method for machine type communication
WO2016096055A1 (en) * 2014-12-19 2016-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, network node and terminal device in a communication network
CN105992383B (zh) * 2015-01-29 2021-06-22 中兴通讯股份有限公司 随机接入响应消息发送方法和节点
CN108886531B (zh) * 2015-03-02 2021-04-20 康维达无线有限责任公司 使用服务层能力进行网络和应用管理
WO2016172484A1 (en) 2015-04-23 2016-10-27 Convida Wirless, Llc Device and method for adding an m2m service
CN106303985B (zh) * 2015-06-09 2020-01-24 宏碁股份有限公司 基于机器类型通信分组的方法、装置及通信系统
KR101678606B1 (ko) 2015-06-15 2016-12-06 (주)엔텔스 IoT 디바이스를 이용한 서비스 제공 방법 및 IoT 디바이스를 이용한 서비스 제공 시스템
DE112016003692T5 (de) * 2015-08-13 2018-04-26 Intel IP Corporation CIoT-Architektur für effiziente Datenübertragung
WO2017027124A1 (en) * 2015-08-13 2017-02-16 Intel IP Corporation Lightweight s-1 lite protocol design for cellular internet of things
WO2017030337A1 (ko) * 2015-08-14 2017-02-23 전자부품연구원 사물 인터넷에서의 연관된 트랜잭션 처리 방법, 이를 위한 사물 인터넷 통신 노드, 및 이들을 이용한 사물 인터넷 망
CN106919550B (zh) * 2015-12-25 2021-09-07 华为技术有限公司 一种语义验证的方法和装置
US10212232B2 (en) 2016-06-03 2019-02-19 At&T Intellectual Property I, L.P. Method and apparatus for managing data communications using communication thresholds
CN105933853A (zh) * 2016-06-06 2016-09-07 海尔优家智能科技(北京)有限公司 一种移动设备无线资源配置方法和装置
US10298996B2 (en) 2016-08-18 2019-05-21 At&T Intellectual Property I, L.P. Satellite TV user community smart device monitoring and management
US10298448B2 (en) 2016-09-20 2019-05-21 At&T Intellectual Property I, L.P. Method and apparatus for extending service capabilities in a communication network
US10171968B2 (en) 2016-12-06 2019-01-01 At&T Mobility Ii Llc Device based network notification of device supported machine-type communication features
US10992711B2 (en) * 2017-04-13 2021-04-27 At&T Intellectual Property I, L.P. Network aware data driven internet of things service engine
US10833923B2 (en) 2017-10-26 2020-11-10 Skylo Technologies Inc. Dynamic multiple access for distributed device communication networks with scheduled and unscheduled transmissions
US10306442B1 (en) 2018-01-16 2019-05-28 Skylo Technologies Inc. Devices and methods for specialized machine-to-machine communication transmission network modes via edge node capabilities
US11019668B2 (en) 2018-04-09 2021-05-25 Ofinno, Llc PDU session establishment for cellular IoT
US20190319815A1 (en) * 2018-04-17 2019-10-17 Flex Ltd. Distributed rules engine
KR102433241B1 (ko) * 2019-05-17 2022-08-18 텐센트 아메리카 엘엘씨 디바이스 대 디바이스 상호연결된 로컬 영역 네트워크를 위한 방법 및 장치
KR20200135176A (ko) * 2019-05-23 2020-12-02 현대자동차주식회사 단말의 이동에 따른 엣지 트랜스퍼를 제공하는 방법 및 장치
CN111741137B (zh) * 2020-08-28 2020-12-29 北京连山科技股份有限公司 一种基于5g技术的点对点通信方法
WO2022169966A1 (en) * 2021-02-03 2022-08-11 Interdigital Patent Holdings, Inc. Methods for blockchain offline operations management
CN112804376B (zh) * 2021-03-22 2022-02-15 北京浩瀚深度信息技术股份有限公司 一种nat环境下批量命令执行方法、装置及存储介质
CN116347591A (zh) * 2021-12-22 2023-06-27 维沃移动通信有限公司 物联网设备的注册方法、装置、通信设备、核心网设备、存储介质及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2129095A1 (en) * 2008-05-30 2009-12-02 Koninklijke KPN N.V. M2M communication using a plurality of SIM-less communication modules

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5443625B2 (ru) 1974-03-08 1979-12-21
US20030140112A1 (en) * 1999-11-04 2003-07-24 Satish Ramachandran Electronic messaging system method and apparatus
AU6816101A (en) * 2000-06-05 2001-12-17 Phoenix Tech Ltd Systems, methods and software for remote password authentication using multiple servers
US20020143992A1 (en) * 2000-07-26 2002-10-03 Mcelhaney Robert E. Method of determining a physical locale from an IP address
US7570587B1 (en) * 2000-12-14 2009-08-04 Nortel Networks Limited Resource allocation for multi-service gateways
ATE354246T1 (de) 2001-02-20 2007-03-15 Ascom Ag Verfahren und vorrichtung zur prüfung eines wap- endgeräte unterstützenden netzwerks
US7068841B2 (en) 2001-06-29 2006-06-27 Hewlett-Packard Development Company, L.P. Automatic digital image enhancement
FI20030943A (fi) 2003-06-25 2004-12-26 Nokia Corp Menetelmä machine-to-machine-yksikön parametrien konfiguroimiseksi ja machine-to-machine-yksikkö
US7437509B2 (en) * 2004-09-29 2008-10-14 Sap Ag Mobile adaptive cache
SE0403133D0 (sv) * 2004-12-22 2004-12-22 Ericsson Telefon Ab L M A method and arrangement for providing communication group information to a client
KR100667283B1 (ko) * 2005-02-01 2007-01-12 삼성전자주식회사 애드혹 망 및 인프라스트럭처 망을 연결하는 게이트웨이,상기 게이트웨이를 이용하는 서비스제공자 등록방법, 및탐색방법.
WO2006094291A1 (en) * 2005-03-03 2006-09-08 Raytheon Company Incident command system
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
DE602005003452T2 (de) * 2005-04-14 2008-03-06 Agilent Technologies Inc., Santa Clara Messvorrichtung mit Messdatenpuffer
CA2603236C (en) * 2005-04-18 2011-09-13 Research In Motion Limited System and method of device-to-server registration
US7523101B2 (en) * 2005-05-17 2009-04-21 Cisco Technology, Inc. Method and system for annotating configuration files
US8149849B2 (en) 2006-08-31 2012-04-03 Sony Ericsson Mobile Communications Ab Zigbee/IP gateway
US7774008B2 (en) 2006-12-22 2010-08-10 Cellco Partnership MDN-less SMS messaging (network solution) for wireless M2M application
US7961661B2 (en) * 2007-03-14 2011-06-14 Amx, Llc System, method and computer readable medium for re-connecting to a Zigbee network
US20080270548A1 (en) * 2007-04-24 2008-10-30 Danger, Inc. Apparatus and method for caching email messages within a wireless data service
JP4906594B2 (ja) 2007-05-25 2012-03-28 株式会社日立国際電気 無線通信システム
WO2009002236A1 (en) 2007-06-27 2008-12-31 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for enabling connectivity in a communication network
US7720098B1 (en) * 2007-08-08 2010-05-18 At&T Mobility Ii Llc Wireless bandwidth aggregation
US9270552B2 (en) * 2007-09-07 2016-02-23 Power Measurement Ltd. Energy monitoring system using network management protocols
JP5088062B2 (ja) 2007-09-20 2012-12-05 横河電機株式会社 無線制御システム
US20090150789A1 (en) * 2007-12-10 2009-06-11 Alain Regnier Dynamic multi-platform monitoring client for WSD-enabled devices
US8806081B2 (en) * 2008-02-19 2014-08-12 International Business Machines Corporation Open host issued statesave to attached storage
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090217038A1 (en) 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
GB2459435A (en) * 2008-04-02 2009-10-28 Vodafone Plc Telecommunications network
JP5479450B2 (ja) * 2008-04-02 2014-04-23 ヴォウダフォン・グループ・ピーエルシー 電気通信ネットワーク
JP5146066B2 (ja) 2008-04-14 2013-02-20 横河電機株式会社 無線制御システム
EP2294887B1 (en) 2008-07-03 2019-03-20 Telefonaktiebolaget LM Ericsson (publ) Determining preamble sequences for random access
US8737989B2 (en) * 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US9426029B2 (en) * 2008-11-12 2016-08-23 Teloip Inc. System, apparatus and method for providing improved performance of aggregated/bonded network connections with cloud provisioning
US10122829B2 (en) * 2008-11-12 2018-11-06 Teloip Inc. System and method for providing a control plane for quality of service
US9438448B2 (en) * 2009-08-18 2016-09-06 Microsoft Technology Licensing, Llc Maintaining communication connections during temporary network disruptions
JP5631406B2 (ja) * 2009-11-03 2014-11-26 アルカテル−ルーセント 機械端末機器からの複数のサービス・データを集約する方法およびデバイス
US8750145B2 (en) * 2009-11-23 2014-06-10 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
WO2011087826A1 (en) * 2009-12-22 2011-07-21 Interdigital Patent Holdings, Inc. Group-based machine to machine communication
WO2011082150A1 (en) 2009-12-28 2011-07-07 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture
EP2547039B1 (en) * 2010-01-05 2014-11-26 Alcatel Lucent Handling of M2M services in a communication system
MY164719A (en) * 2010-02-12 2018-01-30 Interdigital Patent Holdings Inc Method and apparatus for optimizing uplink random access channel transmission
WO2011101032A1 (en) * 2010-02-19 2011-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and methods for handling machine-to-machine communications
US8385221B2 (en) 2010-02-28 2013-02-26 International Business Machines Corporation System and method for monitoring of user quality-of-experience on a wireless network
CN102804738B (zh) 2010-03-01 2016-10-19 交互数字专利控股公司 机器对机器的网关架构和功能
JP5589098B2 (ja) * 2010-03-09 2014-09-10 インターデイジタル パテント ホールディングス インコーポレイテッド 機器対機器通信をサポートするための方法および装置
EP2375849B1 (en) * 2010-03-29 2015-08-12 Vodafone Holding GmbH Connection management for M2M device in a mobile communication network
CN102238573A (zh) * 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
US8942191B2 (en) * 2010-05-03 2015-01-27 Mformation Software Technologies Llc Providing dynamic group subscriptions for M2M device communication
US9329947B2 (en) * 2010-06-22 2016-05-03 Red Hat Israel, Ltd. Resuming a paused virtual machine without restarting the virtual machine
WO2011163561A1 (en) * 2010-06-25 2011-12-29 Interdigital Patend Holdings, Inc. Interface of an m2m server with the 3gpp core network
US8631466B2 (en) 2010-08-03 2014-01-14 Interdigital Patent Holdings, Inc. Machine to-machine (M2M) call flow security
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
US8705352B2 (en) * 2010-09-10 2014-04-22 Industrial Technology Research Institute Prioritized random access method
US20120066396A1 (en) * 2010-09-10 2012-03-15 Samsung Electronics Co. Ltd. Apparatus and method for supporting periodic multicast transmission in machine to machine communication system
US20130189955A1 (en) * 2010-09-17 2013-07-25 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
US8797856B1 (en) * 2010-11-15 2014-08-05 Juniper Networks, Inc. Feedback for machine to machine devices to account for failure of network elements
US20130336222A1 (en) * 2010-11-19 2013-12-19 Interdigital Patent Holdings, Inc. Machine-To-Machine (M2M) Interface Procedures For Announce and De-Announce of Resources
KR20120070690A (ko) * 2010-12-22 2012-07-02 한국전자통신연구원 사물통신 서비스를 위한 오버로드 제어 장치 및 방법
US8818946B2 (en) * 2011-07-08 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Machine to machine (M2M) application server, XDMS server, and methods for M2M applications group management
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
US8965415B2 (en) * 2011-07-15 2015-02-24 Qualcomm Incorporated Short packet data service
US9749377B2 (en) * 2011-08-01 2017-08-29 Intel Corporation Method and system for network access control
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US9113283B2 (en) * 2012-04-03 2015-08-18 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for event notification framework in a machine-to-machine (M2M) context
KR20160009597A (ko) * 2013-05-06 2016-01-26 콘비다 와이어리스, 엘엘씨 디바이스 트리거링

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2129095A1 (en) * 2008-05-30 2009-12-02 Koninklijke KPN N.V. M2M communication using a plurality of SIM-less communication modules

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2756693C2 (ru) * 2016-11-04 2021-10-04 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи СЛУЖБА IoT-БЕЗОПАСНОСТИ
US11514158B2 (en) 2016-11-04 2022-11-29 Microsoft Technology Licensing, Llc IoT security service

Also Published As

Publication number Publication date
JP2014112843A (ja) 2014-06-19
EP2543175A1 (en) 2013-01-09
BR112012022204A2 (pt) 2019-05-28
JP2017143562A (ja) 2017-08-17
US10104492B2 (en) 2018-10-16
JP2019154064A (ja) 2019-09-12
KR20130037199A (ko) 2013-04-15
JP6709312B2 (ja) 2020-06-10
CN107070960B (zh) 2021-01-29
TW201206132A (en) 2012-02-01
JP2013521709A (ja) 2013-06-10
CN107070960A (zh) 2017-08-18
JP5443625B2 (ja) 2014-03-19
JP5786015B2 (ja) 2015-09-30
JP2016028473A (ja) 2016-02-25
KR20170086702A (ko) 2017-07-26
TW201715871A (zh) 2017-05-01
BR112012022204B1 (pt) 2022-04-19
US20190052993A1 (en) 2019-02-14
EP2543175B1 (en) 2018-05-02
RU2012141560A (ru) 2014-05-27
WO2011109424A1 (en) 2011-09-09
KR101760912B1 (ko) 2017-07-24
TWI569615B (zh) 2017-02-01
KR101874273B1 (ko) 2018-07-03
CN102804738B (zh) 2016-10-19
TWI630811B (zh) 2018-07-21
EP3367711A1 (en) 2018-08-29
EP3367711B1 (en) 2020-05-13
JP6122913B2 (ja) 2017-04-26
CN102804738A (zh) 2012-11-28
US20110213871A1 (en) 2011-09-01
US10735888B2 (en) 2020-08-04

Similar Documents

Publication Publication Date Title
RU2589860C2 (ru) Архитектура и функциональные возможности межмашинного шлюза
JP7041212B2 (ja) 仮想化されたモバイルコアネットワークへの接続
US11297660B2 (en) Session management with relaying and charging for indirect connection for internet of things applications in 3GPP network
EP3590243B1 (en) Network service continuity without session continuity
CN104935669B (zh) 一种机器对机器(m2m)通信的方法及网关
US20230413212A1 (en) User equipment/wireless transmit/receive unit-provided data networks on wtrus

Legal Events

Date Code Title Description
HC9A Changing information about inventors
PC41 Official registration of the transfer of exclusive right

Effective date: 20180613

PC41 Official registration of the transfer of exclusive right

Effective date: 20180809