JP2017535838A - サービス層セッション移転および共有 - Google Patents

サービス層セッション移転および共有 Download PDF

Info

Publication number
JP2017535838A
JP2017535838A JP2017515070A JP2017515070A JP2017535838A JP 2017535838 A JP2017535838 A JP 2017535838A JP 2017515070 A JP2017515070 A JP 2017515070A JP 2017515070 A JP2017515070 A JP 2017515070A JP 2017535838 A JP2017535838 A JP 2017535838A
Authority
JP
Japan
Prior art keywords
session
node
service layer
communication session
context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017515070A
Other languages
English (en)
Other versions
JP6335388B2 (ja
Inventor
デール エヌ. シード,
デール エヌ. シード,
グアン ルー,
グアン ルー,
リージュン ドン,
リージュン ドン,
ホンクン リ,
ホンクン リ,
シュウ リ,
シュウ リ,
ウィリアム ロバード ザ フォース フリン,
ウィリアム ロバード ザ フォース フリン,
カタリーナ エム. ムラディン,
カタリーナ エム. ムラディン,
フィリップ ブラウン,
フィリップ ブラウン,
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー, コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2017535838A publication Critical patent/JP2017535838A/ja
Application granted granted Critical
Publication of JP6335388B2 publication Critical patent/JP6335388B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

既存のM2Mサービス層セッションの移転または共有のための方法、デバイス、およびシステムが、開示される。一実施形態では、セッション移転および共有機能(SMSF)は、M2Mサービス層セッションの移転または共有を行う。種々の形態のサービス層セッションコンテキストは、M2Mサービス層セッションの移転または共有を可能にするために使用され得る。一実施形態によると、セッションコンテキストは、ノードのサービス層インスタンスによって作成および維持されている1つ以上のリソース内に記憶されている。

Description

(関連出願の引用)
本願は、米国仮特許出願第62/052,535号(2014年9月19日出願)に対する優先権およびその利益を主張し、上記出願の開示は、その全体が記載されているかのように参照により本明細書に引用される。
通信セッションは、2つ以上の通信エンティティ(例えば、デバイス、アプリケーション等)間に持続的双方向情報交換を伴い得る。通信セッションは、ある時点で確立され、種々の状況に基づいて、後の時点で切断される(例えば、セッションタイムアウト後またはエンティティのうちの1つがセッションを終了することを決定するとき)。通信セッションは、エンティティ間に複数のメッセージの交換を伴い得、ステートフルであり得、ステートフルとは、通信エンティティのうちの少なくとも1つが、通信セッションを維持可能であるために、セッション履歴についての情報を保存することを意味し、例えば、コネクティビティ、登録、セキュリティ、スケジュール、およびセッションパーティシパントに適用可能であるデータ等のセッションコンテキストを維持することを意味する。
通信セッションは、ネットワークプロトコルスタック内の種々の層において、プロトコルおよびサービスの一部として実装され得る。例えば、通信接続/セッションは、トランスポートプロトコル層(例えば、TCP接続)、セッションプロトコル層(例えば、TLSおよびDTLSセッション)、ウェブトランスポートプロトコル層(例えば、HTTPおよびCoAPセッション)、マシンツーマシン(M2M)/モノのインターネット(IoT)サービス層、およびアプリケーション層(例えば、アプリケーション特定のセッション)において、ネットワークノード間に確立され得る。本願は、主に、M2M/IoTサービス層セッションを標的化する特徴に関する。
従来のアプリケーションセッションは、下層通信プロトコルまたはサービス層によってではなく、アプリケーション自身によって確立および管理される、2つ以上のアプリケーション間の通信セッションである。その結果、アプリケーションセッションは、余分なオーバーヘッドおよび複雑性をアプリケーションに加え得る。
マシンツーマシン(M2M)サービス層は、M2Mタイプデバイスおよびアプリケーションのための付加価値サービスを提供する。例えば、M2Mサービス層は、アプリケーションプログラミングインターフェース(API)をサポートし、アプリケーションおよびデバイスにサービス層によってサポートされるM2M中心能力の集団へのアクセスを提供することができる。いくつかの例として、セキュリティ、請求、データ管理、デバイス管理、発見、プロビジョニング、およびコネクティビティ管理が挙げられる。これらの能力は、M2Mサービス層によって定義されるメッセージ形式、リソース構造、およびリソース表現を利用するAPIを介して、アプリケーションに利用可能にされる。
M2Mサービス層セッションは、M2Mサービス層によってサポートされる付加価値セッション管理サービスによって促進される通信セッションである。これらのサービスは、パーティシパント間のサービス層セッションを確立し、サービス層セッションおよびそのパーティシパントに関するコンテキストを収集および維持するための機構等の能力を含むことができる。サービス層セッションは、2つ以上のM2Mサービス層セッションパーティシパント間に確立されることができ、これらのパーティシパントは、M2Mアプリケーションおよび/またはM2Mサービス層インスタンスであることができる。しかしながら、最低でも、M2Mサービス層の少なくとも1つのインスタンスが、セッションに参加し、サービス層セッションのファシリテータとして機能しなければならない(すなわち、必要サービス層セッション管理機能性を提供しなければならない)。
M2Mサービス層セッションの利点の1つは、M2Mサービス層セッションが、アプリケーションを、それ自身のアプリケーションベースのセッションを確立および維持する必要があるという負担からオフロードするために使用されることができることである。これは、セッションの確立および維持に関わるオーバーヘッドの負担が、M2Mサービス層にオフロードされ、M2Mアプリケーションがこの責任を負わせられないという点において、M2Mサービス層セッションがアプリケーションセッションと異なるからである。サービス層にオフロードされ得るオーバーヘッドのいくつかの例は、証明書、識別子、ルーティング情報、発見情報、場所、トランザクション履歴、およびデータ等のセッションコンテキストの作成および管理を含むことができる。別の利点は、M2Mサービス層セッションが、1つ以上の下層トランスポートまたはアクセスネットワーク通信セッションの上部に層化されることができることである。いくつかの例は、限定ではないが、ウェブトランスポートプロトコルセッション(例えば、HTTPセッション)、セッション層セッション(例えば、TLSセッション)、またはトランスポート層接続(例えば、TCP)を含む。この層化は、M2Mサービス層セッションが、下層セッションの設定および切断から独立して持続し、維持され得るように、M2Mサービス層セッションが、下層セッションに関して、持続性をサポートすることを可能にする。例えば、M2Mサービス層セッションは、繰り返し設定および切断されるその下層TCP/TLSセッション(それは、通常ネットワーク通信の過程の間、非常に典型的であり、例えば、電力節約方法およびモビリティに起因して)にかかわらず、持続することができる。
セッションパーティシパント間のM2Mサービス層セッションの確立は、サービス層登録プロセスの一部またはその後の別個のプロセスのいずれかとして開始され得る。確立されると、サービス層セッションは、セッションパーティシパント、およびそれらの間で生じる通信に関するサービス層コンテキストを収集および維持するために使用されることができる。例えば、セッションパーティシパントの登録状態およびセキュリティ証明書、セッションパーティシパントに対するサブスクリプション基準およびコンタクト情報、サービス層リソース内に記憶されるセッションパーティシパントデータ、ならびにセッションパーティシパントによって行われるトランザクションの履歴等のサービス層セッションコンテキストが、各セッションに対して収集および維持され得る。セッションパーティシパント間のM2Mサービス層セッションの終了は、サービス層登録解除プロセスの一部または登録解除が生じる前に行われる別個のプロセスのいずれかとして開始されることができる。
サービス層セッションの確立ならびに特定のサービス層セッションの有効期間の間のサービス層セッションコンテキストの蓄積は、セッションパーティシパントの代わりに、有意な量の時間および努力を伴い得る。故に、サービス層セッションの持続的性質は、この持続性を欠いた下層トランスポートおよびアクセスネットワークセッションと比較して、その主要な付加価値差別化要因のうちの1つである。持続的サービス層セッションは、アプリケーションがこの情報を自身で維持する必要がないように、アプリケーションの代わりに、サービス層セッションコンテキストを維持するために使用されることができる。加えて、下層接続/セッションが切断された場合、サービス層セッションコンテキストは、持続することができ、下層接続が再確立された場合、このコンテキストは、依然として、アプリケーションに利用可能となるであろう。故に、このコンテキストは、非持続的下層トランスポートセッションから独立して維持されることができる。サービス層セッションコンテキストのいくつかの例は、サービス層登録、サブスクリプション、証明書、識別子、課金記録、ルーティング情報、発見情報、場所、トランザクション履歴、およびアプリケーションのためのデータを含み得る。
既存のM2Mサービス層は、M2Mサービス層セッションコンテキストをあるサービス層インスタンスから別のサービス層インスタンスに移転または共有するためのサポートを欠いている。同様に、M2Mアプリケーションインスタンス間でM2Mサービス層セッションコンテキストを移転または共有するためのサポートも欠いている。この機能性の欠如は、M2Mサービス層が、モバイルセッションパーティシパントを伴う使用例、割り当てられた新しいIPアドレスを得る等のセッションパーティシパントアドレスの変更、または新しいセッションパーティシパントとのサービス層セッションの共有を伴う使用例のためのサービス層セッションの持続性をサポートすることを妨げる。
本明細書に開示されるのは、既存のM2Mサービス層セッションの移転または1つ以上のセッションパーティシパントとの共有のための方法、デバイス、およびシステムである。一実施形態では、セッション移転および共有機能(SMSF)は、M2Mサービス層セッションの移転または共有を行う。加えて、種々の形態のサービス層セッションコンテキストは、M2Mサービス層セッションの移転または共有を可能にするために使用され得る。
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化形態の概念の選択を導入するように提供される。本概要は、請求された主題の主要な特徴または不可欠な特徴を識別することを目的としておらず、請求された主題の範囲を限定するために使用されることも目的としていない。さらに、請求された主題は、本開示の任意の部分で記述されるいずれかまたは全ての不利点を解決する制限に制約されない。
より詳細な理解は、付随の図面と併せて、一例として与えられる、以下の説明から得られ得る。
図1Aは、ネットワークプロトコルスタック内の種々の層の実施例を図示する。 図1Bは、例示的エンドツーエンド(E2E)マシンツーマシン(M2M)サービス層セッションを図示する。 図2は、追加の詳細とともに、図1BのE2E M2Mサービス層セッションを図示する。 図3は、なおもさらなる詳細とともに、図1BのE2E M2Mサービス層セッションを図示する。 図4は、セッション証明書機能ブートストラッピングの例示的方法を図示する。 図5は、E2E M2Mサービス層セッションマネージャのための機能的アーキテクチャを図示する。 図6は、例示的E2E M2Mサービス層セッション確立コールフローを図示する。 図7は、複数のルートを伴う、2つのセッションエンドポイント間の例示的サービス層セッションを図示する。 図8は、セッションエンドポイントのための機能的アーキテクチャを図示する。 図9は、セッションマネージャのoneM2M実施形態を図示する。 図10Aは、oneM2Mセッション管理(SMG)サービスのためのE2E M2Mサービス層セッション確立プロシージャを図示する。 図10Bは、図10Aからの続きのoneM2Mセッション管理(SMG)サービスのためのE2E M2Mサービス層セッション確立プロシージャを図示する。 図11Aは、oneM2M SMGサービスのためのセッション使用プロシージャを図示する。 図11Bは、図11Aからの続きのoneM2M SMGサービスのためのセッション使用プロシージャを図示する。 図12は、oneM2M SMGサービスのための例示的M2Mセッション終了プロシージャを図示する。 図13は、リソース「セッション」を図示する。 図14は、CSEベースURI下のセッションリソースインスタンス化を図示する。 図15は、アプリケーションリソース下のセッションリソースインスタンス化を図示する。 図16は、リソース<session>を図示する。 図17は、リソースセッションエンドポイントを図示する。 図18は、リソース<sessionEndpoint>を図示する。 図19は、リソースnextHopsを図示する。 図20は、リソース<nextHop>を図示する。 図21は、リソースsessionPoliciesを図示する。 図22は、リソース<sessionPolicy>を図示する。 図23は、リソースsessionContextを図示する。 図24は、リソース<sessionContextInstance>を図示する。 図25は、M2Mセッション移転または共有の例示的使用例を図示する。 図26は、M2Mセッション移転または共有のための別の例示的使用例を図示する。 図27は、M2Mサービス層セッション移転の一実施例を示す。 図28は、M2Mサービス層セッション共有の一実施例を示す。 図29は、ネットワークのノードのサービス層インスタンスの一部として実装されるセッション移転および共有機能(SMSF)の一実施形態を図示する。 図30は、既存のM2Mサービス層セッションの移転または1つ以上の将来のセッションパーティシパントとの共有のための方法の一実施形態を図示する。 図31は、oneM2Mアーキテクチャによる、能力サービスエンティティ(CSE)内のサービスセッション管理(SSM)能力サービス機能(CSF)の一部として実装されるSMSFの一実施形態を図示する。 図32は、一実施形態による、oneM2M<session>リソース構造の修正を示す。 図33は、一実施形態による、oneM2M<sessionPolicy>リソース構造の修正を示す。 図34は、一実施形態による、oneM2M<sessionContext>リソース構造の修正を示す。 図35は、一実施形態による、<sessionParticipant>リソース構造にリンクされる<sessionContext>リソース構造を図示する。 図36A−Cは、oneM2Mサービス層セッションを移転させる方法の一例示的実施形態を図示する。 図36A−Cは、oneM2Mサービス層セッションを移転させる方法の一例示的実施形態を図示する。 図36A−Cは、oneM2Mサービス層セッションを移転させる方法の一例示的実施形態を図示する。 図37Aは、1つ以上の開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システムの系統図である。 図37Bは、図37Aに図示されるM2M/IoT/WoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。 図37Cは、図37Aに例証される通信システム内で使用され得る、例示的M2M/IoT/WoT端末またはゲートウェイデバイスの系統図である。 図37Dは、図37Aの通信システムの側面が具現化され得る、例示的コンピューティングシステムのブロック図である。 図38は、ユーザがエンドツーエンドセッション移転ポリシを双方向に構成および管理することを可能にするように実装され得る、グラフィカルユーザインターフェースの一実施形態を図示する。
前述のように、通信セッションは、ネットワークプロトコルスタック内の種々の層においてプロトコルおよびサービスの一部として実装され得る。例えば、図1Aに図示されるように、通信接続/セッションは、トランスポートプロトコル層50(例えば、TCP接続)、セッションプロトコル層52(例えば、TLSおよびDTLSセッション)、ウェブトランスポートプロトコル層54(例えば、HTTPおよびCoAPセッション)、マシンツーマシン(M2M)/モノのインターネット(IoT)サービス層56、およびアプリケーション層58(例えば、アプリケーション特定のセッション)においてネットワークノード間に確立され得る。本願は、主に、M2M/IoTサービス層56におけるセッションを標的化する特徴に関する。
例えば、ETSI TS1026901.1.1(2011−10)に説明される欧州電気通信標準化機構(ETSI)M2Mアーキテクチャ、oneM2M−TS−0001oneM2M機能アーキテクチャ−V−0.1.2に説明されるoneM2Mアーキテクチャ、第3世代パートナーシップ(3GPP)によって開発されたマシン型通信(MTC)アーキテクチャ、およびオープンモバイルアライアンス(OMA)によって開発された軽量M2Mアーキテクチャ(LWM2M)を含むいくつかのマシンツーマシン(M2M)通信アーキテクチャが、提案されている。これらのアーキテクチャの各々は、アプリケーションプログラミングインターフェース(API)と下層ネットワーキングインターフェースとの組を通して付加価値サービス能力をサポートするソフトウェアミドルウェア層であるサービス層を定義する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、M2Mデバイス内に実装され得(デバイスSCL(DSCL)と称される)、ゲートウェイ内に実装され得(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL内に実装され得る(NSCL)と称される)。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、共通サービスエンティティ(CSE)と称され、それは、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、ミドルノード、アプリケーション特定のノード)上にホストされ得る。3GPP MTCアーキテクチャでは、サービス層およびそれが提供するサービス能力は、サービス能力サーバ(SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCL、もしくはNSCL、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)、oneM2MアーキテクチャのCSFもしくはCSE、または別のM2Mアーキテクチャのある他のコンポーネントもしくはモジュール内に具現化されるかどうかにかかわらず、サービス層は、論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令等)として実装され得、それは、サーバ、コンピュータ、もしくは他のコンピューティングデバイスもしくはノード等のネットワークの1つ以上の独立型ノード上、またはそのようなネットワークの1つ以上の既存のノードの一部としてのいずれかで実行する。例として、サービス層またはそのコンポーネントは、下に説明される図37Cまたは図37Dに図示される一般的アーキテクチャを有するノードまたはコンピューティングシステム上で起動するソフトウェアの形態で実装され得る。
既存のM2Mサービス層は、あるサービス層インスタンスから別のサービス層インスタンスへのM2Mサービス層セッションコンテキストの移転または共有のためのサポートを欠いている。同様に、M2Mアプリケーションインスタンス間のM2Mサービス層セッションコンテキストの移転または共有のためのサポートも欠いている。この機能性の欠如は、モバイルセッションパーティシパント、新しいIPアドレスが割り当てられた場合等のセッションパーティシパントアドレスにおける変化を伴う使用例、または新しいセッションパーティシパントとサービス層セッションを共有することを伴う使用例に対して、M2Mサービス層がサービス層セッションの持続性をサポートすることを妨げる。
M2Mサービスセッションコンテキストを移転させるためのサポートの欠如は、M2Mセンサに対する限界またはオーバーヘッドももたらし得る。例えば、M2Mサービス層セッションを最初から確立することは、有意な数のM2Mサービス層要求を伴い得、それは、限定ではないが、サービス層に登録すること、そのセンサ読み取り値を記憶するためのコンテナリソースを作成すること、関心がある通知を受信するためのサービス層へのサブスクリプションを作成すること、サービス層内のイベント発生条件を構成すること、ならびにサービス層内のメッセージ送達およびハンドリングポリシを構成することを行うための要求を含み得る。サービス層インスタンス間のサービス層セッションコンテキストの移転および共有をサポートすることによって、M2Mセンサへのこのオーバーヘッドは、最小化されることができる。
M2Mサービスセッションコンテキストを移転させるためのサポートの欠如はまた、M2Mアプリケーションに対する限界またはオーバーヘッドをもたらし得、M2Mサービスセッションコンテキストを移転させるためのサポートの欠如は、M2Mサービス層が、データにアクセスし、それを使用しているアプリケーションにより近いサービス層インスタンスへのサービス層データ(例えば、リソース表現)の移転/それの共有等の付加価値サービスを提供することも妨げ得る。
既存のM2Mサービス層セッションの移転または1つ以上のセッションパーティシパントとのそれの共有のための方法、デバイス、およびシステムが、本明細書に開示される。
(例示的サービス層セッション管理機構)
サービス層セッション移転および共有を以下で論じる前に、M2Mサービス層内でエンドツーエンド(E2E)セッションサポートを提供するための例示的機構が、図1−24を参照して以下に提供される。しかしながら、本明細書に後述されるサービス層セッション移転および共有概念は、本節に開示されるサービス層セッション機構にいかようにも限定されないことを理解されたい。むしろ、これらの機構は、単に、サービス層セッションが実装され得る方法の一実施例として提供される。
E2E M2Mサービス層セッション(サービス層セッション)は、M2Mサービス層が、データ集約およびデータ分析等の他の付加価値セッション機能性の中でもとりわけ、エンドツーエンドセキュリティサービス、エンドツーエンドサービスの質機能性、設定または構成のエンドツーエンドネゴシエーションに関与することを可能にするセッションである。本明細書で論じられる方法および機能的アーキテクチャ(例えば、図4、図5、および全体を通して)は、ソフトウェアおよびハードウェアの組み合わせによって実装され得る。機能的アーキテクチャは、単一デバイス上に実装されるか、または複数のデバイス間に分散され得る。デバイスは、図37Aから図37Dに関して以下に説明されるようなデバイスのうちの1つ以上のものであり得る。
追加の視点のために、図1Bは、複数のホップに及ぶ例示的E2E M2Mサービス層セッションを図示する。図1Bに図示されるように、M2Mデバイス110は、M2Mアプリケーション111を含み得る。M2Mアプリケーション111は、M2Mネットワークアプリケーション115(タブレット、サーバ、パーソナルコンピュータ、またはスマートフォン等のデバイス上にあり得る、エンドポイントM2Mアプリケーション)とのE2E M2Mサービス層セッションに関与し得る。M2Mアプリケーション111のM2Mサービス層セッションは、複数のホップ(ホップ130およびホップ131)を含み、M2Mサーバ118上に位置するM2Mサービス層インスタンス123によって促進される。
図1Bはまた、2つのM2Mサービス層インスタンス(1つは、M2Mサーバ上にホストされ、1つは、M2Mゲートウェイ上にホストされる)によって促進されるサービス層セッションの実施例を示す。図1Bに示されるように、M2Mデバイス112のM2Mアプリケーション113は、M2Mネットワークアプリケーション115とのE2E M2Mサービス層セッションに関与し得る。M2Mアプリケーション113のM2Mサービス層セッションは、複数のホップ(ホップ132、133、およびホップ134)を含み、複数のM2Mサービス層インスタンス(M2Mゲートウェイ114のM2Mサービス層インスタンス121、および、M2Mサーバ118のM2Mサービス層インスタンス123)によって促進される。M2Mサービス層インスタンス121およびM2Mサービス層インスタンス123は、互いに通信し、E2E M2Mサービス層セッションを管理し得る(例えば、セッションを確立するか、またはセッションを切断する)。
図1Bはまた、2つのM2Mゲートウェイ間のセッションに関与するサービス層セッションを示す。図1Bに示されるように、M2Mゲートウェイ116のM2Mサービス層インスタンス125は、M2Mゲートウェイ114のM2Mサービス層インスタンス121とのM2Mサービス層セッション内にある。M2Mサービス層インスタンス125のM2Mサービス層セッションは、複数のホップ(ホップ136およびホップ135)を含み、M2Mサーバ118のM2Mサービス層インスタンス123によって促進される。追加の例(図示せず)も、E2E M2Mサービス層セッションのために可能である。例えば、E2E M2Mサービス層セッションは、互いから複数のサービス層ホップ離れた2つのM2Mサーバ間にあり得る。別の例は、M2Mサービス層を通してフローしないが、M2Mサービス層によって促進される、2つのエンドポイントアプリケーション間の直接E2Eセッションを伴い得る。言い換えると、サービス層は、アプリケーションが、互いに発見し、証明書を動的にプロビジョニングするために使用し得るアプリケーション発見およびE2Eセッション証明書確立サービスを提供し得る。さらに別の例として、M2Mサービス層セッションは、デバイス上のM2MアプリケーションとM2Mゲートウェイ上のM2Mサービス層インスタンスとの間に直接確立され得る。別の例として、M2Mサービス層セッションは、M2Mゲートウェイ上のM2Mサービス層インスタンスとM2Mサーバ上のサービス層インスタンスとの間に直接確立され得る。さらに別の例として、M2Mサービス層セッションは、複数のデバイス上の3つ以上のM2Mアプリケーション間に確立され得、それは、例えば、1つ以上のM2Mゲートウェイまたはサーバ上の1つ、2つ、またはそれを上回るM2Mサービス層インスタンスに及び得る。
以下により詳細に説明されるように、サービス層セッションをサポートするために、以下のM2Mサービス層アーキテクチャ要素のうちの1つ以上のものが、存在し得る:E2E M2Mサービス層セッションマネージャ機能(セッションマネージャ機能)、E2E M2Mサービス層セッションエンドポイント機能(セッションエンドポイント機能)、E2E M2Mサービス層セッション証明書ブートストラッピング機能(セッション証明書機能)、M2Mサービス層セッション状態(セッション状態)、およびE2E M2Mサービス層セッションインターフェース(セッションインターフェース)。図2は、前述のM2Mサービス層アーキテクチャ要素を含む、図1BにおけるM2Mセッションの例証である。セッションエンドポイント機能140、セッションエンドポイント機能149、およびセッションエンドポイント機能148等のM2Mセッションエンドポイント機能は、それぞれ、M2Mデバイス110、M2Mサーバ118、およびM2Mネットワークアプリケーション115とともにあり得る。本明細書により詳細に論じられるように、セッションエンドポイント機能は、M2MアプリケーションまたはM2Mサービス層インスタンスが、サービス層セッションに参加することを可能にする。セッションエンドポイント機能は、セッションマネージャと相互作用する。
図2を継続して参照すると、E2E M2Mサービス層セッションマネージャ(例えば、セッションマネージャ145)は、M2Mサーバ(例えば、M2Mサーバ118)またはM2Mゲートウェイとともにあり得る。図2に図示されないが、E2E M2Mサービス層セッションマネージャは、デバイス自体がサービス層をホストする場合、M2Mデバイス上にも常駐し得る。以下により詳細に論じられるように、セッションマネージャは、サービス層セッションの確立、切断、および管理をサポートする。セッションマネージャは、セッションアドレスまたは識別子アドレスの変換を行ない得る(例えば、公開セッション識別子とプライベートセッション識別子との間の変換)。加えて、セッションマネージャは、サービス層メッセージを、これらのメッセージがそれに直接接続されていないセッションエンドポイントに送達され得るように、他のセッションマネージャにルーティングするための能力をサポートする。
図2をさらに参照すると、M2Mサービス層セッションは、セッション証明書機能147等のセッション証明書機能を伴い得る。セッション証明書機能147は、サービス層セッション関連証明書および構成情報のプロビジョニングまたはブートストラッピングをサポートし得る。セッションマネージャまたはセッションエンドポイントは、これらのセッション証明書を使用し得る。セッション証明書機能は、AAAサーバ上に常駐し、ダイアメータプロトコルを使用する、ICredentialインターフェース(例えば、ICredential157)を有し得る。加えて、サービス層セッションは、M2Mデバイス110、M2Mサーバ118、およびM2Mネットワーク115等のM2Mデバイスの任意のものが有し得るセッション状態を含み得る。セッション状態は、セッションマネージャまたはセッションエンドポイントによって維持され得、セッション管理目的のために使用され得る情報である。
図3は、前述のM2Mサービス層アーキテクチャ要素を含む、図1Bのサービス層セッションの複数の実施例を図示する。図3に示されるように、セッションマネージャ間のIManager−Managerインターフェース(例えば、IManager−Manager154)、およびセッションエンドポイントとセッションマネージャとの間のIEndpoint−Managerインターフェース(例えば、IEndpoint−Manager153、IEndpoint−Manager155、IEndpoint−Manager156)が存在し得る。図3に示されるように、セッションマネージャ145は、複数のノード間の複数のM2Mサービス層セッションを管理する。
以下は、とりわけ、セッション証明書機能、セッションマネージャ、およびセッション状態情報等、図3の機能のうちのいくつかに関するより詳細な方法およびシステム説明である。
セッション証明書機能は、複数のサービス層ホップに及ぶサービス層セッションを作り上げる個々のセッションエンドポイントおよびセッションマネージャへのセッションセキュリティ証明書(「セキュリティ証明書」または「セッション証明書」)のブートストラッピングをサポートし、サービス層ホップは、サービス層インスタンスまたはアプリケーションのうちの2つ以上のものの間の直接サービス層通信リンクとして定義され得る。本明細書に論じられるように、セッションをセキュアにするためのセッション証明書およびセキュリティ証明書は、同じ意味で使用される。セッション証明書をプロビジョニングする方法(図示せず)は、セッション証明書機能のマネージャまたは所有者によって行われる事前プロビジョニングステップであり得る。例えば、サービス層インスタンス毎に、セッション証明書のプールが、セッション証明書機能の中に事前プロビジョニングされ得る。その後、セッションマネージャは、必要なとき、セッション証明書を配分するため要求をセッション証明書機能に行ない得る。
図4は、M2Mデバイス、M2Mサーバ、M2Mゲートウェイ等上に常駐し得る異なるセッションパーティシパント間にセッション証明書を構成するセッション証明書機能ブートストラッピングの例示的方法を図示する。図4に対して、セッションエンドポイント140は、開始アプリケーションの一部である一方、セッションエンドポイント148は、標的アプリケーションの一部であると仮定され得る。
ステップ201、ステップ202、およびステップ203において、セキュアなシングルホップセッションが、確立され得る。ステップ201では、セキュアなシングルホップセッションが、セッションマネージャ145とセッション証明書機能147との間にある。ステップ202では、セキュアなシングルホップセッションは、セッションマネージャ145とセッションエンドポイント140との間にある。ステップ203では、セキュアなシングルホップセッションは、セッションマネージャ145とセッションエンドポイント148との間にある。ステップ201、ステップ202、およびステップ203のセキュアなシングルホップセッションは、ETSI M2MおよびOMA LWM2M等のアーキテクチャ内にサポートされる従来のサービス層ブートストラップおよび登録プロシージャによって確立され得る。
ステップ204において、セッションエンドポイント140は、セッションマネージャ145に、クエリを行い(例えば、セッション証明書ブートストラップ要求を提供し)、利用可能な他のセッションエンドポイントおよびその対応する属性を発見するか、または特定のセッションエンドポイントを要求し得る。他のセッションエンドポイントを明示的に発見することの代替は、セッションエンドポイント140が、ステップ204のブートストラップ要求内でセッションを確立することを望むセッションエンドポイントのタイプ等の情報を提供し、セッションマネージャに最良セッションエンドポイントを決定させることである。セッション証明書ブートストラップ要求は、サービス層セッションを確立することを欲するアプリケーション、ゲートウェイ、サーバ等に関連付けられたセッションエンドポイントによって開始され得る。セッション証明書ブートストラップ要求は、開始セッションエンドポイントがサービス層セッションを確立しようとしている、1つ以上の標的セッションエンドポイント等の情報を含み得る。加えて、セッション証明書ブートストラップ要求は、セッションエンドポイントの所望のタイプに関する情報を含み得、セッションマネージャが、1つ以上の標的セッションエンドポイントを選択し、サービス層セッション証明書を配布するためにその情報を使用し得る。セッション証明書ブートストラップ要求は、とりわけ、セッションの要求されるQoS、標的セッションエンドポイントの場所、および開始アプリケーションが支払いたい額等の情報も含み得る。
ステップ205において、セッションマネージャ145は、ステップ204のセッション証明書ブートストラップ要求を解析し、セッション証明書を配布することが許可される標的セッションエンドポイント、または代替として、それがセッション証明書機能147とブートストラップすることを求め得るセッションエンドポイントを決定する。加えて、セッションマネージャ145は、サービス層セッションに関与し得る任意の中間サービス層インスタンス(例えば、サービス層インスタンスを伴うM2MゲートウェイまたはM2Mサーバ)を決定する。標的セッションエンドポイントおよび中間サービス層インスタンスの決定は、異なる方法で行われ得る。例えば、セッションマネージャ145は、標的セッションエンドポイントのリスト等、ステップ204におけるセッション証明書ブートストラップ要求とともに含まれる情報を使用し得る。代替として、要求側セッションエンドポイント(例えば、セッションエンドポイント140)またはセッションポリシによってセッション状態として維持される履歴またはコンテキスト情報も、使用され得る。セッション状態を使用して、セッションマネージャ145は、セッション証明書を配布するために選択する標的セッションエンドポイントをさらに絞り込み得る。
図4を継続して参照すると、ステップ206において、セッションマネージャ145は、E2E M2Mセッション証明書要求をセッション証明書機能147に送信し得る。ステップ206の証明書要求は、ステップ205の決定された標的セッションエンドポイントおよび決定されたサービス層インスタンスのためのセッション証明書の組を配分するための要求を含み得る。ステップ207において、セッション証明書機能147は、セッションマネージャ145、セッションエンドポイント148、およびセッションエンドポイント140のためのセッション証明書の組を作成する。加えて、ステップ207において、証明書機能147は、セッション証明書の状態を維持する。証明書状態は、すでに作成されたサービス層セッションのセッション証明書を所望し得る任意のアプリケーション、インスタンス等に送信され得る。ステップ208において、セッション証明書機能147は、セッションマネージャ145に、E2E M2Mセッション証明書応答を送信する。セッション証明書応答は、任意の数のアプリケーションまたはサービス層インスタンスに配分され得るセッション証明書を含み得る。代替として、証明書応答は、セッション証明書の組を含み得、セッション証明書の組内の各セッション証明書は、特に、作成されることが所望されるサービス層セッションに関与するサービス層インスタンスまたはアプリケーションに割り当てられ得る。
ステップ209において、ステップ208のセッション証明書を受信すると、セッションマネージャ145は、セッションマネージャ145も、セッション証明書を使用し得るように、セッション証明書をローカルに記憶し得る。例えば、セッションマネージャ145は、サービス層インスタンス(例えば、サービス層インスタンス123)を通してフローするアプリケーションデータを暗号化または復号化し、付加価値データサービスを提供し得る。ステップ210において、セッションマネージャ145は、セッションエンドポイント148に、ステップ208のセッション証明書を含み得るE2Eセッション証明書構成要求を送信する。E2Eセッション証明書構成要求はまた、セッションエンドポイント148がセッションエンドポイント140とのサービス層セッションに参加するための能力に対する要求を含み得る。例えば、セッションエンドポイント148は、サービス層セッションがその時間において可能にしないこともあるポリシを有し得る。ステップ211において、セッションエンドポイント148は、提案されるセッションの間、セッション証明書状態を維持する。ステップ212において、セッションエンドポイント148は、セッションマネージャ145に、送信されたセッション証明書を受信および実装した確認を含み得るE2Eセッション証明書構成応答を送信する。
図4をさらに参照すると、ステップ213において、セッションマネージャ145は、セッションエンドポイント140に、E2Eセキュリティ証明書ブートストラップ応答を送信し得る。ステップ213のE2Eセキュリティ証明書ブートストラップ応答は、最終的には、ステップ204の要求に応答し得、セッション証明書と、サービス層セッションのためのセッション証明書を伴う標的セッションエンドポイントのリストとを含み得る。ステップ214において、セッション証明書を受信すると、セッションエンドポイント140は、受信された証明書の状態情報を維持し得る。
図4を継続して参照すると、セッションエンドポイント(例えば、セッションエンドポイント140およびセッションエンドポイント148)は、セッション証明書をリフレッシュするために、ブートストラッピング動作を周期的に繰り返す必要があり得る。この周期的リフレッシュは、セッション証明書に関連付けられた有効期間に基づき得る。共通セッション証明書をセキュアにブートストラップすることは、開始セッションエンドポイント140、ローカルセッションマネージャ145(セッションエンドポイント140のために直接登録されたセッションマネージャ)、任意の中間サービス層セッションマネージャ(ここには示されないが、随時、適用可能であり得る)、および1つ以上の標的E2E M2Mサービス層セッションエンドポイント(例えば、セッションエンドポイント148)間にセキュアな信頼チェーンを確立し得る。このセキュアなE2E信頼チェーンは、セキュア化された下層の従来のシングルホップM2Mサービス層セッション、ならびに存在し得るセキュア化された下層トランスポート層およびアクセスネットワーク接続上に層化され得る。代替として、前述のセキュアなE2E信頼チェーンは、ホップ毎方式において互いにではなく、セッション証明書機能を用いて各セッションエンドポイントおよびセッションマネージャに認証させることによって、確立され得る。
図4に図示されるステップを行うエンティティは、図37Cまたは図37Dに図示されるもの等のネットワークノードまたはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理的エンティティであることを理解されたい。すなわち、図4に図示される方法は、ノードのプロセッサによって実行されると、図4に図示されるステップを行うコンピュータ実行可能命令である、図37Cまたは図37Dに図示されるノードまたはコンピュータシステム等のネットワークノードのメモリ内に記憶されるソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る。
セッション証明書は、開始M2Mアプリケーション、ならびにそれが登録されるM2Mサービス層インスタンス、ならびに1つ以上の標的M2Mアプリケーションにブートストラップされ得る。証明書はまた、サービス層ルートポリシ、コンテキスト情報、または履歴情報に基づいて、他のM2Mサービス層インスタンスにもブートストラップされ得る(例えば、他のM2Mサービス層インスタンスが、開始M2Mアプリケーションと標的M2Mアプリケーションとの間のマルチホップパス内に存在する場合)。
図5は、E2E M2Mサービス層セッションマネージャ(例えば、セッションマネージャ145)のための機能的アーキテクチャを図示する。図5に示されるように、セッションマネージャ145は、セッション証明書機能147と、E2E M2Mセッションコンテキストおよび履歴機能161(セッションコンテキスト機能)と、E2E M2Mセッションルート機能162(セッションルート機能)と、E2E M2Mセッション確立および切断機能163(セッション確立機能)と、E2E M2Mセッションポリシ機能164(セッションポリシ機能)と、E2E M2Mセッション構成および発見機能165(セッション構成機能)と、E2E M2Mセッションデータ管理機能166(セッションデータ管理機能)と、セッション状態151とを含み得る。ある実施形態では、セッションマネージャ145は、M2Mサービス層インスタンス(例えば、サービス層インスタンス123)の能力としてサポートされ得る。別の実施形態では、セッションマネージャ145は、M2Mサービス層インスタンスがインターフェースをとり得る別個のサービス(例えば、独立型ウェブサービス)としてサポートされ得る。本明細書により詳細に論じられるのは、セッションマネージャの機能の各々の説明である。
E2E M2Mセッション確立および切断機能163(セッション確立機能)は、サービス層セッションを確立することまたは切断することに対する要求を処理する。セッションエンドポイントは、要求をセッション確立機能に送信し、1つ以上の標的セッションエンドポイントとサービス層セッションを確立し得る。証明書が正常にブートストラップまたはプロビジョニングされる場合、もしくはセキュリティが要求されない場合、セッション確立機能は、要求されると、サービス層セッションを確立することまたは切断することを続行し得る。E2E M2Mサービス層セッションは、既存のシングルホップM2Mサービス層セッションまたはトランスポート層セッションの上にサービス層セッションを層化することによって確立されることができる。これは、各セッションエンドポイント、ならびにサービス層セッションパスに沿う各中間セッションマネージャのためにセッション状態を維持および/または分配することによって達成されることができる。このセッション状態は、セッションセキュリティ証明書、セッションルート情報、セッションコンテキスト、およびセッションポリシ等の情報を含み得る。各セッションエンドポイントおよびセッションマネージャにおけるセッション状態の構成は、指定されたセッションマネージャ(例えば、サービス層セッション確立要求を開始するセッションエンドポイントに最も近いセッションマネージャ)によって管理され得る。
図6は、例示的E2E M2Mサービス層セッション確立コールフローを図示する。この例では、セッションエンドポイント140は、3つのサービス層ホップ離れた(すなわち、2つのM2Mサービス層インスタンスによって分離される)、セッションエンドポイント148とのサービス層セッションを開始する。ステップ220では、セッションエンドポイント140、セッションエンドポイント148、およびセッションマネージャ(例えば、セッションマネージャ141およびセッションマネージャ145)は、本明細書に説明されるように、E2E M2Mサービス層セッション証明書をブートストラップまたはプロビジョニングされている(図4に関する実施例参照)。ステップ221において、セッションエンドポイント140は、セッションマネージャ141に、サービス層セッションを認証および確立するための要求を送信する。ステップ221の要求は、ステップ220において受信されたセッション証明書を含み得る。ある実施形態では(図示せず)、セッションエンドポイント140は、複数の要求を1つ以上のセッションマネージャに送信し、複数の標的セッションエンドポイントとE2E M2Mサービス層セッションを確立し得る(例えば、グループセッション)。
ステップ222において、セッションマネージャ141は、セッションエンドポイント140のセッション証明書に基づいて、セッションエンドポイント140を認証する。加えて、ステップ222において、セッションマネージャ141は、サービス層セッションを認証および確立するための要求を転送すべき次のホップを決定する。セッションマネージャ141は、要求内に含まれる情報、ローカルに記憶されたコンテキストおよびポリシに基づいて、ネットワーク内の他のセッションマネージャと協働することによって、次のホップを決定する。この例では、次のホップは、別のセッションマネージャ(例えば、セッションマネージャ145)である。図6に示されるように、ステップ223において、セッションマネージャ141は、セッションマネージャ145に、サービス層セッションを認証および確立するための要求を送信する。ステップ223の要求は、ステップ220において受信されたセッション証明書を含み得る。ステップ224において、セッションマネージャ145は、セッションマネージャ141のセッション証明書に基づいて、セッションマネージャ141を認証し、サービス層セッションを認証および確立するための要求を転送すべき次のホップを決定する。ステップ225において、セッションマネージャ145は、ステップ221と同様に、セッションエンドポイント148に、サービス層セッションを認証および確立するための要求を送信する。ステップ226において、セッションエンドポイント148は、セッション証明書に基づいて、セッションマネージャ145を認証し、セッションエンドポイント140がそれと通信することを所望していることを決定し、セッション証明書に基づいて、セッションエンドポイント140を認証する。さらに、ステップ226において、セッションエンドポイント148は、以下により詳細に説明される、セッション状態情報を記憶し得る。
ステップ227において、セッションエンドポイント148は、セッションマネージャ145に、E2Eセッション応答を送信する。ステップ227のE2Eセッション応答は、セッションエンドポイント140とのサービス層セッションの確立を確認する応答ならびに他のサービス層セッション状態情報を含み得る。ステップ227のE2Eセッション応答は、ステップ229およびステップ231において、セッションエンドポイント140に継続的に転送される。ステップ225の応答が、各ホップに対して逆転送されるにつれて、サービス層セッション状態情報は、ステップ228およびステップ230において、各セッションマネージャによって、ならびにステップ232において、開始セッションエンドポイント(セッションエンドポイント140)によって記憶される。このサービス層セッション状態情報は、サービス層セッションが、セッションマネージャを介して、セッションエンドポイント間でメッセージE2Eを交換するために使用され得るように、サービス層セッションを維持するために使用される。
図6を継続して参照すると、セッションマネージャ(例えば、セッションマネージャ141またはセッションマネージャ145)は、サービス層セッションメッセージのルートパスを動的に変更し得る。例えば、セッションマネージャ141とセッションマネージャ145との間のシングルホップセッションが切断する場合、上流セッションマネージャ(この場合、セッションマネージャ141)は、標的セッションエンドポイント(例えば、セッションエンドポイント148)と確立されたシングルホップセッションを偶然有する別の近隣セッションマネージャと新しいシングルホップサービス層セッションを確立することによって(利用可能な場合)、回復し得る。E2E M2Mサービス層セッションルートに関するさらなる詳細のために、以下を参照されたい。加えて、図6には図示されないが(図3参照)、セッションエンドポイントとセッションマネージャとが互いに認証することの代替は、それらが、代わりに、ネットワーク内のセッション証明書機能と直接認証を行うことである。信頼されたセッション証明書機能は、セッションエンドポイントおよびセッションマネージャが認証することができるネットワーク内の中心ノードであり得る。これを行うことによって、それらは、互いにではなく、この機能によって認証されることができる。
サービス層セッションの切断は、セッションエンドポイントおよびセッションマネージャにおけるサービス層セッション状態情報を除去することによって、類似方式で機能し得る。サービス層セッションの切断の間、サービス層セッション状態情報は、標的セッションエンドポイントにおいて開始し、開始セッションエンドポイントに向かって削除され得、それは、各セッションマネージャにおけるサービス層セッション状態情報も除去する。図6に図示されるステップを行うエンティティは、図37Cまたは図37Dに図示されるもの等のネットワークノードまたはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理的エンティティであることを理解されたい。すなわち、図6に図示される方法は、ノードのプロセッサによって実行されると、図6に図示されるステップを行うコンピュータ実行可能命令である、図37Cまたは図37Dに図示されるノードまたはコンピュータシステム等のネットワークノードのメモリ内に記憶されるソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る。
ここに論じられるのは、図5の機能的アーキテクチャにも示されるようなE2E M2Mサービス層セッションルート(セッションルート)に関するさらなる詳細である。図7は、サービス層セッションエンドポイント間に複数のサービス層セッションルートを有する、2つのセッションエンドポイント間の例示的単一サービス層セッションを図示する。
各E2E M2Mサービス層セッションルートは、M2MセッションエンドポイントおよびM2Mセッションマネージャを互いに相互接続する異なる一連のシングルホップM2Mサービス層セッションから成り得る。図7は、ルート257(すなわち、実線)またはルート259(すなわち、点線)等の複数のルートをとり得る、1つのサービス層セッションを図示する。セッションエンドポイント250とセッションエンドポイント252との間の複数のサービス層セッションルートは、冗長性、故障保護、およびさらに異なるレベルのサービスの質を提供し得る。セッションマネージャ251、セッションマネージャ253、およびセッションマネージャ255は、E2E M2Mサービス層セッションルート機能(セッションルート機能)をサポートし、指定されたサービス層セッションに関連付けられたメッセージを複数のサポートされるセッションルートのうちの1つにルーティングし得る。セッションルート機能は、コンテキスト認識ならびにポリシベースのルートをサポートし得る。例えば、セッションマネージャ255のセッションルート機能は、過去のメッセージおよびこれらのメッセージのために選定されたルートの履歴を保つことによって、異なるセッションパスを横断して指定されるサービス層セッションを負荷分散し得る。セッションマネージャ255のセッションルート機能は、負荷状態または故障に基づいて、サービス層ルートを適応させ得、これは、より優れた回復力およびQoSを提供し得る。セッションルート機能は、情報がサービス層ルート決定ならびに下層アクセスネットワークルート決定に考慮され得るように、下層アクセスネットワークとインターフェースをとり、情報を共有することをサポートをし得る。
サポートされ得る別の形態のセッションルートは、サービス層セッションに関連付けられ得る複数の下層トランスポートセッションまたはアクセスネットワーク接続間のルートである。これをサポートするために、サービス層セッションマネージャ255は、下層トランスポート/アクセスネットワークルート機能とインターフェースを有し得る。例えば、M2MデバイスまたはM2Mゲートウェイは、複数の無線アクセス技術(例えば、Wi−Fi、セルラー等)をサポートし得る。E2Eサービス層セッションは、複数のシングルホップM2Mサービス層セッションの上に層化され得る。各シングルホップサービス層セッションは、それに関連付けられた複数の下層トランスポートまたはアクセスネットワーク接続を有し得る。サービス層セッションマネージャ255は、下層トランスポートまたはアクセスネットワークルート機能と協働し、シングルホップごとベースで使用するために、下層トランスポートまたはアクセスネットワーク接続のルートおよび選択を管理し得る。
図7を継続して参照すると、代替として、サービス層は、下層ネットワークルート機能と協働し、E2Eベースで使用するために、下層トランスポートまたはアクセスネットワーク接続のルートおよび選択を管理し得る。そうすることによって、セキュリティおよびQoSは、単にホップごとベースではなく、E2E方式で管理され得る。例えば、このE2E管理は、ルートポリシを、サービス層セッションの確立に関わるセッションマネージャ(例えば、セッションマネージャ255)から、指定されたサービス層セッションに関連付けられたセッションマネージャの残り(例えば、セッションマネージャ251およびセッションマネージャ253)に配信することによって行われ得る。E2E管理は、シングルホップルートを用いてサポートすることが困難であり得るルート最適化を可能にする。例えば、セッションエンドポイント250をホストするデバイスが、セッションエンドポイント252をホストするデバイスに接近する場合、E2Eルート最適化は、動的に行われ得る。別の例では、M2MサーバおよびM2Mゲートウェイの両方を通した1つのアプリケーションから別のアプリケーションへのルートサービス層セッションメッセージの代わりに、E2Eルート最適化は、両方のアプリケーションに近接する共有M2Mゲートウェイを通してサービス層セッションメッセージをルーティングすることによって、またはアプリケーション間に直接ピアツーピアルートを確立することによって、E2Eルートを最適化するために行われ得る。
以下は、図5に示されるような機能的アーキテクチャに関するさらなる詳細である。機能的アーキテクチャは、単一デバイス上に実装されるか、または複数のデバイスを横断して分散され得る。図5に示される、E2E M2Mサービス層セッションコンテキストおよび履歴機能(セッションコンテキスト機能)161は、E2E M2Mサービス層セッションコンテキストおよび履歴情報を収集、解釈、共有、および処理し得る。セッションマネージャおよびセッションエンドポイントは、セッションコンテキスト情報を利用し、サービス層セッションの使用および管理に関するコンテキスト認識決定を行ない得る。加えて、セッションコンテキスト情報は、課金および請求ならびに履歴および追跡等の目的のために利用され得る。セッションコンテキスト機能161はまた、セッションマネージャおよび/またはエンドポイント間のセッションコンテキスト情報の共有をサポートする。
いくつかの形態のE2E M2Mサービス層セッションコンテキスト情報は、以下のうちの1つ以上のものを含み得る。1)過去のサービス層セッションルート決定、2)サービス層セッションに関連する動的に変化するコストまたは価格情報、ならびに利用される下層トランスポートおよびアクセスネットワーク接続、3)サービス層セッションに関連付けられたM2Mデバイスおよびゲートウェイの場所、4)サービス層セッションに関連付けられたアクセスネットワーク接続のためのアクセスネットワーク輻輳情報および利用可能な帯域幅、および、5)指定されたサービス層セッションに関連付けられたM2Mデバイスおよびゲートウェイの可用性(例えば、M2Mデバイスまたはゲートウェイがスリープ状態であるかどうか)
いくつかのコンテキスト認識サービス層セッション関連決定は、以下のうちの1つ以上のものを含み得る。1)コンテキスト認識セッションルート、2)コンテキスト認識サービス層セッション負荷分散、3)メッセージのコンテキスト認識サービス層セッション記憶および転送(例えば、セッションエンドポイントが利用不可能である間)、および、4)セッションエンドポイントからのデータのコンテキスト認識サービス層セッション積極的プリフェッチングおよびキャッシュ、ならびにより効率的アクセスのためのそのデータのサービス層内へのキャッシュ。
図5は、E2E M2Mサービス層セッションポリシ機能(セッションポリシ機能)164も示す。セッションポリシ機能164は、セッションポリシ構成、管理、および共有をサポートする。サービス層セッションポリシを使用して、セッションマネージャは、セッションエンドポイント間のサービス層セッション通信をより知的に管理し得る。加えて、セッションポリシ機能164は、セッションマネージャまたはセッションエンドポイント間のサービス層セッションポリシの共有をサポートする。いくつかのサービス層セッションポリシは、以下のうちの1つ以上のものを含み得る。1)セッションルートポリシ、2)E2E M2Mサービス層セッション記憶および転送ポリシ、3)サービス層セッションプリフェッチングポリシ、4)サービス層セッション確立ポリシ、5)サービス層セッション切断ポリシ、6)収集すべきコンテキスト、コンテキストの解釈方法、意思決定等へのコンテキストの組み入れ方法を決定する、セッションコンテキストポリシ、および、7)認証およびセッションに関連付けられた情報へのアクセス制御を制御し得るサービス層セッションセキュリティポリシ。
図5は、E2E M2Mサービス層セッション属性およびパラメータのための構成および発見能力をサポートする、E2E M2Mサービス層セッション構成および発見機能165(セッション構成)も示す。サービス層セッション属性およびパラメータの構成は、確立中ならびに通常のサービス層セッション動作中、サービス層セッションを制御およびカスタマイズするために使用され得る。サービス層セッション状態情報の発見は、所望の基準の組に基づいて、利用可能なサービス層セッションを見つけるために使用され得る。これは、M2MアプリケーションおよびM2Mサービス層インスタンスが、すでに進行中の既存のサービス層セッションまたはサービス層セッションをサポートする候補を、対応するセッション基準もしくは属性とともに見つけることを支援し得る。いくつかのタイプのE2E M2Mサービス層セッション構成および発見は、以下のうちの1つ以上のものを含み得る。1)セッションマネージャによる、セッションエンドポイント上にホストされたサービス層セッション状態の構成、およびその逆、2)別のセッションマネージャによる、セッションマネージャ上にホストされたサービス層セッション状態の構成、3)セッションエンドポイントによる、セッションマネージャ上にホストされたサービス層セッション状態の発見、およびその逆、および、4)別のセッションマネージャによる、セッションマネージャ上にホストされたサービス層セッション状態の発見。
図5は、サービス層インスタンスによって処理されるサービス層セッションメッセージ内に含まれるデータの管理をサポートし得るE2E M2Mセッションデータ管理機能166(セッションデータ管理機能)も示す。サービス層インスタンスの中にブートストラップされたセッション証明書を利用して、この機能は、受信されたサービス層セッションメッセージ内に含まれるデータの復号化、ならびにサービス層インスタンスおよびアプリケーションに転送されるサービス層セッションメッセージ内に含まれるサービス層セッションデータの暗号化をサポートする。データが復号化されると、この機能は、サービス層インスタンスにおける他の機能(とりわけ、データ分析機能、データ集約機能、またはデータマッシュアップ等)にこのデータをインターフェースおよびパスすることをサポートする。中間M2Mサービス層インスタンス上においてこれらのタイプの機能をサポートすることは、これらのサービス層インスタンスが、ネットワークを通してフローするメッセージへの付加価値データサービスをサポートすることを可能にし、それは、ネットワークをより効率的にし、セッションエンドポイントアプリケーションの複雑性も同様に低減させるために役立ち得る。
図5は、以下のうちの1つ以上のものを含み得る、E2E M2Mセッション状態151(セッション状態)も示す:E2E M2Mサービス層セッション識別子(セッション識別子)、E2E M2Mサービス層セッションセキュリティ証明書(セッションセキュリティ証明書)、E2E M2Mサービス層セッション記述子(セッション記述子)、E2E M2Mサービス層セッションルート情報(セッションルート情報)、E2E M2Mサービス層セッションコンテキストまたは履歴(セッションコンテキスト)、およびE2E M2Mサービス層セッションポリシ(セッションポリシ)。セッション識別子は、セッションマネージャおよびセッションクライアント(例えば、セッションアプリケーションまたはサービス層インスタンス)によって、サービス層セッションを識別するために使用され得る。セッション識別子は、随意に、その対応するセッションマネージャ、セッションエンドポイント、およびセッション証明書機能によってのみ暗号化/復号化され得るように、セッション証明書を使用してハッシュされ得る任意かつ固有の英数字文字列であり得る。
セッション識別子は、セッションに関連付けられた対応するセッションタイプおよび/または機能性を示す記述的英数字文字列であり得る。この記述的セッション識別子は、セッション発見目的のために使用され、セッション情報(例えば、センサ123−測定、照明ABC−制御等)の共有を促進し得る。記述的セッション識別子は、グループセッションの動的形成をサポートするためにも同様に役立ち得る。記述的セッション識別子は、随意に、記述的セッション識別子がその対応するセッションマネージャ、セッションエンドポイント、およびセッション証明書機能によってのみ暗号化/復号化され得るように、セッション証明書を使用してハッシュされ得る。
セッション識別子は、他の識別子の一部をリサイクルし得る。セッションエンドポイントは、典型的には、それらに割り当てられた固有の識別子をサポートする。例えば、M2Mアプリケーションは、M2Mサービス層インスタンスに登録するとき、固有のアプリケーション識別子を配分される。同様に、M2Mサービス層インスタンスは、固有の識別子をプロビジョニングされるか、またはブートストラッピングプロシージャ中にそれで動的に構成されるかのいずれかである。これらの固有の識別子は、E2E M2Mサービス層セッション識別子を作成するために使用され得る。セッションエンドポイントは、セッション確立中、固有の識別子を互いに交換し得、これらの固有の識別子は、連結され、2つのセッションエンドポイント間に固有のセッション識別子を形成し得る。
セッション状態は、サービス層セッションに関連付けられたセキュリティ証明書(例えば、E2Eセキュリティ証明、公開キー等)を含み得る。サービス層セッションは、独立した証明書の組(例えば、E2E M2Mサービス層セッション証明書機能によって確立および配信される)をサポートし得るか、または、それは、随意に、下層セッションまたは接続からのセキュリティ証明書を利用し得る。例えば、下層シングルホップM2Mサービス層セッション、トランスポート層セッション、および/またはアクセスネットワーク接続からのセキュリティ証明書が、利用され得る。
セッション状態は、セッションを記述する情報であるセッション記述子を含み得、それは、既存のセッションパーティシパント(例えば、セッションエンドポイント、セッションマネージャ、またはセッション証明書機能)によって、または、既存のサービス層セッションを発見するために将来のセッションパーティシパントによって使用され得る。セッション記述子は、各セッションパーティシパントに対する説明(例えば、デバイス識別子、パーティシパントのタイプ、パーティシパントがサポートするサービス、パーティシパントのインターフェース要件、使用される圧縮のタイプ等)であり得る。セッション記述子は、サービス層セッションを構築するために使用される、各下層シングルホップセッションの説明(例えば、マルチホップE2E M2Mサービス層セッションを構成する個々のシングルホップM2Mサービス層セッションに関する情報、下層トランスポートまたはアクセスネットワーク接続に関する情報等)であり得る。
セッション状態は、ルート情報を含み得る。セッションルート情報は、着信セッションメッセージをルーティングすべき次のホップのE2E M2Mサービス層セッションエンドポイントまたはセッションマネージャを説明し得る。以下は、セッション状態として記憶され得るルート情報の形態である:M2MアプリケーションまたはM2Mサービス層インスタンスのセッション識別子、シングルホップM2Mサービス層セッション識別子、アプリケーションプロトコル識別子(例えば、ユニフォームリソース識別子(URI)、ユニフォームリソースロケータ(URL)、ユニフォームリソース名(URN)等)、トランスポート層セッション識別子(TLSセッション識別子)、ネットワーク層アドレス(例えば、IPアドレス)、アクセスネットワーク識別子(例えば、国際モバイル加入者識別(IMSI)、モバイル加入者統合サービスデジタルネットワーク番号(MSISDN)、媒体アクセス制御(MAC)アドレス等)、または利用可能な下層ネットワークインターフェース、アクセスネットワーク接続/ベアラ、トランスポート層接続等のリスト。
セッション状態は、E2E M2Mサービス層セッションコンテキスト/履歴を含み得、それは、サービス層セッションを使用して行われた過去のサービス層トランザクションに関連するコンテキスト情報および/またはその履歴であり得る。例として、セッションエンドポイントによって標的にされたリソースのタイプ、数、レート、サイズ等を記録すること、またはアプリケーションが確立する異なるサービス層セッションを記録すること(例えば、レート、タイプ等)が挙げられる。
セッション状態は、E2E M2Mサービス層セッションマネージャまたはエンドポイントがE2E M2Mサービス層セッションメッセージを生成または処理する方法に関するルールを定義するセッションポリシも含み得る。例えば、ポリシは、サービス層QoSポリシルートポリシ、サービス層記憶および転送ポリシ、サービス層アクセス制御ポリシ等を含み得る。ポリシは、セッションマネージャがメッセージに関連付けられたデータを処理する方法を定義するためにも使用され得る(例えば、データが読み取り専用である場合、またはデータが他のデータと集約され得る場合等)。ポリシは、セッションマネージャのためのサービス層ルートルールを定義するためにも使用され得る(例えば、いくつかのセッションは、セッションマネージャが、請求、セキュリティ、追跡/検査等の機能を行うことができるように、規定されたセッションマネージャを通してルーティングされなければならない)。
セッションマネージャ、セッションエンドポイント、またはセッション証明書機能のうちの1つ以上のものは、開示されるセッション状態を維持することができる。セッション状態は、サービス層セッションの設定、管理、および切断のために使用され得る。セッション状態は、動的に作成され得る。例えば、セッション識別子は、メッセージと特定のサービス層セッションを相関させるために、各メッセージ内に含まれ得る。セッションエンドポイントまたはセッションマネージャは、それらが送信または受信するメッセージに基づいて、セッション状態を作成および記憶し、セッション識別子に基づいて、この状態をインデックス化し得る。例えば、サービス層セッションマネージャは、この状態を記憶し、それが行う将来の積極的または自律的サービス層決定(セッションルート決定、セッション記憶および転送決定、または以前の履歴、パターン、もしくは傾向に基づいたデータのプリフェッチング等の自律的サービス層アクション等)に組み込み得る。
セッションエンドポイントは、セッションマネージャとのサービス層セッションを維持するために、セッション状態を記憶し得る。セッション状態はまた、セッションマネージャおよび/またはエンドポイント間で共有され得る。このセッション状態は、セッションエンドポイント自体によって維持されるか、またはウェブクッキーと同様の様式において、セッションマネージャによって維持され得る。例えば、セッション状態は、エンドポイントがサービス層セッションを使用している間、セッションマネージャによって、セッションエンドポイント上で更新/維持され得る。そうすることによって、セッションマネージャは、セッションエンドポイント上にセッション状態をM2Mセッションクッキーとして記憶し得る。セッションエンドポイントが、将来、セッションを使用するとき、この記憶されたM2Mセッションクッキーは、セッションマネージャに送信されるか、または、それによって読み出され、エンドポイントの以前のアクティビティを知るためにセッションマネージャによって使用されることができる。M2Mセッションクッキーは、エンドポイントが過去に標的化した特定のリソース、リソースが目標にさせられたレート等のセッション状態を含むことができる。このM2Mセッションクッキーを使用して、セッションマネージャは、エンドポイントの以前のセッションアクティビティに基づいて、より効率的かつ積極的に、現在のセッショントランザクションを管理することができる。例えば、セッションマネージャは、アウェークであることを確実にするために、事前にデバイスを積極的にトリガすること、事前にアクセスネットワークリソースを積極的に確保すること、事前にサービス層内にキャッシュ/バッファされるように、事前に標的リソースのプリフェッチングを行うこと等を行うことができる。開示されるM2Mセッションクッキー概念は、シングルホップM2Mサービス層セッションならびにE2E M2Mサービス層セッションにも適用可能であり得ることに留意されたい。
図8は、セッションエンドポイント260のための機能的アーキテクチャを図示する。図8に示されるように、セッションエンドポイント260は、以下のうちの1つ以上のものを含み得る:E2E M2Mセッション証明書ブートストラッピング機能261、E2E M2Mセッションコンテキストおよび履歴機能262、E2E M2Mセッション確立および切断機能264、E2E M2Mセッションポリシ機能265、E2E M2Mセッション構成および発見機能266、E2E M2Mセッションデータ管理機能263、およびE2E M2Mセッション状態267。セッションエンドポイント260は、E2E M2Mサービス層セッション通信(サービス層セッション通信)のソースまたはシンクであり得る論理的エンティティと見なされ得る。一般に、セッションエンドポイント260は、図5に示されるサービス層セッションマネージャの同一機能の多くを有する。しかしながら、図8のセッションエンドポイント260の場合、これらの機能は、特に、サーモスタット等のリソース制約デバイス上に常駐するセッションエンドポイントのために、効率化され、より限定された機能性の組をサポートし得る。
図8を継続して参照すると、E2E M2Mサービス層セッションエンドポイント証明書ブートストラッピング機能261(セッションエンドポイント証明書ブートストラッピング機能)は、セッションマネージャへのE2E M2Mサービス層セッションブートストラップ要求を開始すること、およびセッション証明書を含む対応する応答を受信することをサポートする。この機能性は、1つ以上の標的セッションエンドポイントとのサービス層セッションを確立しようとしているサービス層セッションエンドポイントによって使用される。本開示される機能はまた、セッションエンドポイント260が別のエンドポイントによって開始されたセッションの標的であるとき、セッションマネージャからセッション証明書を含むブートストラップ構成要求を受信することをサポートする。
E2E M2Mサービス層セッションエンドポイント確立および切断機能264(セッションエンドポイント確立機能)は、セッションマネージャへのセッションエンドポイント確立要求の開始をサポートする。この機能はまた、セッションエンドポイント260がセッション確立または切断の標的であるとき、セッションマネージャからのセッション確立要求を受信することをサポートする。
E2E M2Mサービス層セッションエンドポイントコンテキストおよび履歴機能262(セッションエンドポイントコンテキスト機能)は、前述のように、セッションマネージャによってサポートされる対応する機能と同様に、E2E M2Mサービス層セッションコンテキストおよび履歴情報の収集、解釈、および処理をサポートする。ここでは、セッションエンドポイント260は、ルートおよびアクセスネットワークコネクティビティに関するコンテキストをサポートしないこともある。これらのタイプのコンテキストは、セッションマネージャにより好適であり得る。
図8のE2E M2Mサービス層セッションエンドポイントポリシ機能265(セッションエンドポイントポリシ機能)は、本明細書でセッションマネージャに関して説明されるように、セッションマネージャによってサポートされる対応する機能と同様に、E2E M2Mサービス層セッションポリシの読み出し、解釈、および処理をサポートする。ここでは、セッションエンドポイント260は、ルート、記憶および転送、プリフェッチング、およびアクセスネットワークコネクティビティに関するポリシをサポートしないこともある。これらのタイプのコンテキストは、セッションマネージャにより好適であり得る。E2E M2Mサービス層セッションエンドポイント構成および発見機能266(セッションエンドポイント構成)は、本明細書に説明されるように、セッションマネージャによってサポートされる対応する機能と同様に、サービス層セッション属性およびパラメータのための構成および発見能力をサポートする。E2E M2Mセッションエンドポイントデータ管理機能263(セッションエンドポイントデータ管理機能)は、セッションエンドポイント260によって処理される、E2E M2Mサービス層セッションメッセージ内に含まれるデータの管理をサポートする。特に、この機能は、セッション証明書を使用して、サービス層セッションデータの暗号化または復号化をサポートし得る。
本明細書に定義されるE2E M2Mサービス層セッションインターフェースメッセージは、伝送制御プロトコル(TCP)および/またはトランスポート層セキュリティ(TLS)セッション、ユーザデータグラムプロトコル(UDP)/データグラムTLS(DTLS)、ハイパーテキスト転送プロトコル(HTTP)、制約アプリケーションプロトコル(CoAP)等のいくつかの下層既存プロトコルの上に結合または層化(すなわち、その中にカプセル化)され得る。そうすることによって、セッション状態は、異なるセッション間で共有および利用されることができる(例えば、セキュリティ証明書、輻輳情報等)。加えて、サービス層セッションは、サービス層セッションが、持続し、より下層のセッションが設定および切断されることから独立して維持され得るように、より下層のセッションに関して、持続性をサポートすることができる。一例示的実施形態として、E2E M2Mサービス層セッション制御メッセージは、JSONまたはXML表現としてエンコードされ、HTTPまたはCoAPメッセージのペイロード内で搬送されることができる。次に、これらのHTTPおよびCoAPメッセージは、それぞれ、下層TCP/TLSおよびUDP/DTLSメッセージによってカプセル化および搬送されることができる。
以下の図9−図24は、oneM2Mおよび他のアーキテクチャに適用され得る、E2E M2Mサービス層セッションに関する詳細を提供する。追加のコンテキストのために、oneM2M RESTfulアーキテクチャに従って、能力サービス機能(CSF)は、「リソース」の組として表される。リソースは、アーキテクチャ内の固有のアドレス可能エンティティである。リソースは、作成、読み出し、更新、および削除等のRESTful方法を介して操作され、ユニバーサルリソース識別子(URI)を使用してアドレス指定され得る表現を有する。リソースは、子リソースおよび属性を含み得る。子リソースは、親リソースと包含関係を有するリソースである。親リソース表現は、その子リソースへの参照を含む。子リソースの有効期間は、親リソースの有効期間によって限定される。各リソースは、リソースの情報を記憶する「属性」の組をサポートする。
図9は、セッションマネージャのoneM2M実施形態を図示する。oneM2Mは、oneM2Mサービス層によってサポートされる能力の定義を有する。これらの能力は、CSF270等の能力サービス機能(CSF)と称され得る。oneM2Mサービス層は、CSE271等の能力サービスエンティティ(CSE)と称される。CSEの現在のバージョンは、セッション管理(SMG)CSFのためのプレースホルダを有する。しかしながら、この機能の詳細は、まだ定義されていない。ある実施形態では、セッションマネージャは、oneM2M SMG CSF272としての役割を果たし得る。SMG CSF272は、M2Mアプリケーション間、M2MアプリケーションとCSEとの間、またはCSE間のサービス層セッションを管理し得る。AEは、参照点Xを介して、CSEに接続する一方、CSEは、参照点Yを介して、他のCSEに接続する。
図10Aおよび図10Bは、以下により詳細に定義される、リソースをサポートするoneM2Mセッション管理(SMG)サービスのためのE2E M2Mサービス層セッション確立プロシージャを図示する。プロシージャは、以下であり得る(必ずしも、順番通り示されない)。図10Aに示されるように、ステップ310において、CSE306およびCSE304は、互いに登録し、E2E M2Mサービスセッション管理(セッション管理またはSMG)能力を互いに交換する。ステップ311において、AE308およびAE302は、それぞれ、CSE306およびCSE304に登録し、E2E M2Mセッションベースの通信(すなわち、E2E M2Mサービス層セッション)をサポートすることをアドバタイズする。oneM2Mは、アプリケーションエンティティ(AE)をM2Mアプリケーション機能をホストするネットワークノード(例えば、M2Mデバイス)として定義する。ステップ312において、AE302は、CSE304上にホストされるセッション集合リソースにサブスクライブする。サブスクリプション要求内に含まれるのは、通知が送信され得るコールバックユニフォームリソース識別子(URI)であり得る。これは、M2Mサービスセッション確立要求がCSE304によって受信されたとき、通知を受信すべきAE302のために行ない得る。これは、作成要求を介して行われ得る。
図10Aを継続して参照すると、ステップ313において、CSE304は、AE302のためにセッションリソースに対するサブスクリプションを作成する。ステップ314において、CSE304は、サブスクリプション作成要求への正の応答を返す。ステップ315において、AE308は、AE302およびE2E M2Mセッションベースの通信(すなわち、E2E M2Mサービス層セッション)をサポートするためのAE302の能力を発見する。ステップ315は、CSE306またはCSE304によってサービス提供されるリソース発見要求に基づき得る。発見結果は、AE308がAE302とのE2E M2Mセッションを確立するために使用し得る、AE302のためのM2M識別子(例えば、アプリケーションID、ノードID等)等の情報を含み得る。ステップ316において、AE308は、AE302識別子情報ならびにセッションを確立するためにSMG CSFによって使用されるAE308情報を含む、<session>リソース作成要求をCSE306に送信することによって、AE302とE2E M2Mセッションを確立することを要求する。ステップ317において、CSE306は、固有のE2Eセッション識別子およびセッション証明書を配分する。セッション識別子は、セッションを識別する一方、セッション証明書は、識別されたセッションを認証し、それに参加するための権限を与えるために使用される。ステップ318において、CSE306は、ステップ316のセッション確立要求を次のホップ(この例では、CSE304である)に転送する。セッション識別子およびセッション証明書は、この転送された要求内に含まれ得る。ステップ319において、CSE304上のSMG CSFは、AE302を標的にするM2Mサービスセッション確立要求を受信および処理する。
図10Bに継続されるように、ステップ320において、CSE304上のSMG CSFは、M2Mサービスセッション確立要求の通知をAE302に送信する。CSE304は、とりわけ、セッション識別子および証明書、ならびに、AE308のM2M識別子等の通知内のAE308セッション情報を含む。この情報は、CSE304およびCSE306上のSMG CSFを介して、AE308へまたはそこからセッションベースのメッセージを送信または受信するために、AE302によって後に使用され得る。ステップ321において、AE302は、AE308とのM2Mサービスセッション(すなわち、前述のE2E M2Mサービス層セッション)に入ることに関心があり、その意向があることを示す正の応答を通知要求に対して返す。応答内に含まれるのは、AE302によって規定されたセッション確立情報(例えば、AE302のM2M識別子、セッションを介してアクセス可能にすることを欲するリソース等)であり得る。ステップ322において、CSE304上のSMG CSFは、AE308およびAE302の両方のために、セッション情報(例えば、sessionID、エンドポイント識別子等)を記憶する、M2Mサービス<session>リソースおよび<sessionEndpoint>リソースを作成する。加えて、<nextHop>リソースも、CSE306のために作成される。
図10Bを継続して参照すると、ステップ323において、CSE304上のSMG CSFは、M2Mサービスセッション確立作成要求への正の応答をCSE306上のSMG CSFに返す。ステップ324において、CSE306上のSMG CSFは、AE308およびAE302の両方のために、セッション情報(例えば、sessionID、エンドポイント識別子等)を記憶する、M2M<session>リソースおよび<sessionEndpoint>リソースを作成する。加えて、<nextHop>リソースも、CSE304のために作成される。ステップ325において、CSE306上のSMG CSFは、ステップ316のM2Mサービスセッション確立作成要求への正の応答をAE308に返す。応答は、とりわけ、sessionIDおよび証明書等のセッション情報を含み得る。ステップ326において、AE308は、セッションポリシを作成し、セッションのために要求する所望のレベルのQoSをサポートするための要求をCSE306に送信する(例えば、QoSは、メッセージが記憶・転送式であるべきでないことであり得る)。ステップ327において、CSE306上のSMG CSFは、要求を次のホップのCSE304上のSMG CSFに転送する。ステップ328において、CSE304上のSMG CSFは、<sessionPolicy>リソースを作成する。ステップ329において、CSE304上のSMG CSFは、正の応答をCSE306上のSMG CSFに返す。ステップ330において、CSE306上のSMG CSFは、<sessionPolicy>リソースを作成する。ステップ331において、CSE304上のSMG CSFは、正の応答をAE308に返す。
図11Aおよび図11Bは、以下により詳細に定義されるリソースをサポートするoneM2M SMGサービスのためのセッション使用プロシージャを図示する。ステップ340において、AE308は、CSE304上にホストされるAE302コンテナリソースを更新するためのサービスセッションベースの要求をCSE306に送信する。ステップ341において、CSE306は、ステップ340の要求がサービスセッションベースであることを検出し、それをSMG CSFにパスし、処理する。ステップ342において、sessionIDに基づいて、CSE306上のSMG CSFは、受信されたURIが有効なセッションエンドポイント(AE302のコンテナ1リソース)を標的にすることを確認する。ステップ343において、標的セッションエンドポイント(すなわち、AE302)に基づいて、CSE306上のSMG CSFは、次のホップがCSE304であることを決定する。ステップ344において、sessionIDおよび標的セッションエンドポイント(すなわち、AE302)に基づいて、CSE306上のSMG CSFは、記憶・転送式スケジューリングポリシを定義するセッションポリシを見つける。ステップ345において、ポリシに基づいて、CSE306は、オフピーク時間まで要求を記憶し、次いで、オフピーク時間中にそれをCSE304に転送する。ステップ346において、CSE306は、要求をCSE304に転送する。ステップ347において、CSE304は、要求がセッションベースであることを検出し、それをSMG CSFにパスし、処理する。ステップ348において、sessionIDに基づいて、CSE304上のSMG CSFは、受信されたURIが有効なセッションエンドポイント(AE302のコンテナ1リソース)を標的にすることを確認する。ステップ349において、標的セッションエンドポイントに基づいて、CSE304上のSMG CSFは、要求がローカルAE302コンテナリソースを標的にすることを決定する。ステップ350において、sessionIDおよび標的セッションエンドポイントに基づいて、CSE304上のSMG CSFは、即時応答を要求するセッションポリシを見つける。ステップ351において、ポリシに基づいて、CSE304は、要求にサービス提供し、応答を返す。ステップ352において、CSE304上のSMG CSFは、セッションコンテキストを作成し、セッション要求/応答履歴を記録する。
図11Bに継続されるように、ステップ353において、CSE304は、応答をCSE306に送信する。ステップ354において、CSE306上のSMG CSFは、セッションコンテキストを作成し、セッション要求/応答履歴を記録する。ステップ355において、CSE306上のSMG CSFは、応答をAE308に送信する。ステップ356において、CSE304上のSMG CSFは、コンテナが更新されたことのセッションエンドポイント(AE302)への通知を準備する。ステップ357において、CSE304上のSMG CSFは、コンテナ1リソースがセッションの一部として更新されたことの通知をAE302に送信する。ステップ358において、AE302は、通知を受信したことの正の応答で応答する。ステップ359において、AE302は、更新されたコンテナリソースを読み出すためのセッションベースの読み出し要求をCSE304に送信する。ステップ360において、CSE304は、ステップ359の要求がセッションベースであることを検出し、それをSMG CSFに送信し、処理する。ステップ361において、sessionIDに基づいて、CSE304上のSMG CSFは、URIが有効なセッションエンドポイント(AE302のコンテナ1リソース)を標的にすることを確認する。ステップ362において、標的セッションエンドポイントに基づいて、CSE304上のSMG CSFは、要求がローカルAE302コンテナ1リソースを標的にすることを決定する。ステップ363において、sessionIDおよび標的セッションエンドポイントに基づいて、CSE304上のSMG CSFは、即時応答を要求するセッションポリシを見つける。ステップ364において、ポリシに基づいて、CSEは、要求にサービス提供し、即時応答を返す。ステップ365において、CSE304上のSMG CSFは、セッションコンテキストを作成し、セッション要求または応答履歴を記録する。ステップ366において、CSE304は、応答をAE302に返す。
図12は、以下に定義されるリソースをサポートするoneM2M SMGサービスのための例示的E2E M2Mセッション終了プロシージャを図示する。この例では、セッション終了は、セッションイニシエータ(AE308)によって呼び出される。図12には図示されないが、セッション終了は、他のセッションエンドポイント、SMG CSF自体、およびそれを行うための適切な管理権利を有する他のCSFによっても呼び出され得る。ステップ370において、AE308は、DELETEを使用して、E2E M2Mセッション終了要求をCSE306に送信する。
ステップ371において、CSE306上のSMG CSFは、要求を処理し、これらのCSE上のセッション状態が切断され得るように、セッション終了要求を転送する必要がある次のホップの他のCSE上のSMG CSFを決定する。この例では、CSE304上のSMG CSFは、検出される次のホップである。ステップ372において、CSE306上のSMG CSFは、セッション終了要求をCSE304上のSMG CSFに転送する。ステップ373において、CSE304上のCSFは、セッションエンドポイント(すなわち、AE302)にセッションが終了されていることを通知する。ステップ374において、AE302は、通知を処理し、ローカルに記憶されたM2Mセッション状態を削除する。ステップ375において、AE302は、通知要求へのそのローカルM2Mセッション状態を除去したことを示す正の応答を返す。ステップ376において、CSE304上のSMG CSFは、そのローカルにホストされた<session>リソースおよび全ての子リソースを削除する。SMG CSFはまた、セッションに配分されたセキュリティ証明書および識別子等の任意のローカルセッション状態を削除する。ステップ377において、CSE304上のSMG CSFは、セッション終了DELETE要求への正の応答をCSE306上のSMG CSFに返す。ステップ378において、CSE306上のSMG CSFは、そのローカルにホストされた<session>リソースおよび全ての子リソースを削除する。SMG CSFはまた、セッションに配分されたセキュリティ証明書および識別子等の任意のローカルセッション状態を削除する。ステップ379において、CSE306上のSMG CSFは、M2Mサービスセッション終了DELETE要求への正の応答をAE308に返す。ステップ380において、AE308は、記憶されたM2Mセッション状態を削除する。
図10A、図10B、図11A、図11B、および図12に図示されるステップを行うエンティティは、図37Cまたは図37Dに図示されるもの等のネットワークノード、またはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理的エンティティであることを理解されたい。すなわち、図10A、図10B、図11A、図11B、および図12に図示される方法は、ノードのプロセッサによって実行されると、図10A、図10B、図11A、図11B、および図12に図示されるステップを行うコンピュータ実行可能命令である、図37Cまたは図37Dに図示されるノードまたはコンピュータシステム等のメモリ内に記憶されるソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る。
以下に開示されるのは、本明細書で論じられるプロシージャにおいて使用され得る、SMG CSFのためのリソース構造(例えば、図14)である。リソース図の理解を補助するために、リソース構造を説明するためのoneM2M定義グラフィカル表現は、以下である。1)正方形ボックスは、リソースおよび子リソースのために使用され得、2)丸角を伴う正方形ボックスは、属性のために使用され得、3)直角を伴わない平行四辺形(例えば、菱形)は、リソースの集合のために使用され得、4)各属性および子リソースの多重度が、定義され、5)「<」および「>」で区切られたリソース名は、リソースの作成中に割り当てられる名称を示す。
「セッション」リソースは、図13に示されるように、1つ以上の<session>リソースの集合を表すことができる。代替として、<session>リソースは、独立して(すなわち、セッション集合リソース外で)インスタンス化されることができる。このセッションリソースは、oneM2M CSEリソースツリー階層内の種々のレベルでインスタンス化されることができる。インスタンス化のレベルは、M2Mセッションのタイプを示すことができる。同様に、M2Mアプリケーション間またはM2MアプリケーションとCSEとの間のM2Mセッションは、図14に示されるように、アプリケーションリソース下でインスタンス化されることができる。例えば、複数のCSE間の、M2Mセッションは、図15に示されるように、CSEのベースURI下でインスタンス化され得る。セッションリソースは、表1におけるその多重度に従って、子リソースを含み得る。このリソースは、表2におけるその多重度に従って、属性を含むことができる。
<session>リソースは、図16に示されるように、特定のM2Mサービスセッションを管理するために、SMG CSFによって使用される情報を含むことができる。このリソースは、表3におけるその多重度に従って、子リソースを含むことができる。このリソースは、表4におけるその多重度に従って、属性を含むことができる。
セッションエンドポイントリソースは、図17に示されるように、<sessionEndpoint>リソースの集合を表すことができる。このリソースは、表5におけるその多重度に従って、子リソースを含むことができる。このリソースは、表6におけるその多重度に従って、属性を含むことができる。
<sessionEndpoint>リソースは、図18に示されるように、特定のM2Mサービスセッションエンドポイントに適用可能である属性および子リソースを含むことができる。このリソースは、表7におけるその多重度に従って、子リソースを含むことができる。このリソースは、表8におけるその多重度に従って、属性を含むことができる。
nextHopsリソースは、図19に示されるように、<nextHop>リソースの集合を表すことができる。このリソースは、表9におけるその多重度に従って、子リソースを含むことができる。このリソースは、表10におけるその多重度に従って、属性を含むことができる。
<nextHop>リソースは、図20に示されるように、M2Mセッションがセッションエンドポイント間の複数のCSEホップから成るとき、SMG CSFが特定のセッションエンドポイントのためのメッセージを転送する、次のホップCSEに関する情報を含むことができる。このリソースは、所与のセッションおよび/またはセッションエンドポイントのために、セッションベースの要求が転送される次のホップCSEの状態を維持するためにSMG CSFによって使用されることができる。この情報の維持は、複数のCSEを横断して及ぶマルチホップM2Mセッションの切断、ならびに異なるCSE上にホストされたSMG CSF間の協働のような動作のために有用であり得る。このリソースは、表11におけるその多重度に従って、属性を含むことができる。
セッションポリシリソースは、図21に示されるように、<sessionPolicy>リソースの集合を表すことができる。このリソースは、表12におけるその多重度に従って、子リソースを含むことができる。このリソースは、表13におけるその多重度に従って、属性を含むことができる。
<sessionPolicy>リソースは、図22に示されるように、特定のM2Mサービスセッションポリシに適用可能である属性を含むことができる。このリソースは、表14におけるその多重度に従って、属性を含むことができる。
セッションコンテキストリソースは、図23に示されるように、<sessionContextInstance>リソースの集合を表すことができる。このリソースは、表15におけるその多重度に従って、子リソースを含むことができる。このリソースは、表16におけるその多重度に従って、属性を含むことができる。
<sessionContextInstance>リソースは、図24に示されるように、特定のタイプのM2Mサービスセッションコンテキストに適用可能である属性を含むことができる。このリソースは、表17におけるその多重度に従って、属性を含むことができる。
(サービス層セッション移転および共有)
サービス層セッション移転および共有の必要性および利点を例証するために、2つの使用例が、本明細書に説明される。1つ目は、図25に図示され、2つ目は、図26に図示される。
図25を参照すると、第1の使用例では、青果物(例えば、バナナ)を世界中に出荷するある企業を考える。その目的地に応じて、その企業の生産物の典型的旅程は、距離が著しく変動し得、それは、それが契約する飛行機、列車(例えば、列車410)、トラック(例えば、トラック414)、および船を含む異なる形態の輸送機関のいくつかの行程から成り得る。これらの行程の各々は、著しく異なる出荷時間を有し得る。加えて、その目的地に応じて、生産物は、配送センタ、倉庫(例えば、倉庫402および404)、トラックヤード等で何回か停止し得る。これらの理由から、適切に熟成した生産物がその最終目的地に到達することを確実にすることは、企業にとって非常に困難であり得る。
成長および収穫された畑からそれが購入され得るスーパーマーケットまで、生産物の品質および鮮度を確実にするために、企業は、M2Mセンサ技術を使用して、輸送の間の生産物の熟成ならびに環境条件を監視し得る。例えば、センサ412a、412b、412c、および412d等のM2Mセンサが、企業が出荷する生産物の各ボックス内に提供され得る。各M2Mセンサ上にホストされるのは、ボックス内に含まれる生産物の周期的測定を行うアプリケーションであり得る。例えば、バナナの場合、ボックス内のバナナが経時的に放出するエチレンガスの量を測定することによって、M2Mセンサは、バナナが熟成プロセスのどの段階にあるかを予測することを支援するために使用され得る。これは、バナナが熟成するにつれて、そのエチレンガス放出レベルを増加させるからである。加えて、ボックス内の温度も、バナナの熟成が、その温度を低下させることによって減速され、逆に、その温度を上昇させることによって加速され得るので、注意深く監視され得る。
生産物のボックスが、例えば、第1の倉庫402から第2の倉庫404へその目的地に進むにつれて、企業は、そのルートに沿った停車地から停車地に進行するにつれて、配送ルート(例えば、倉庫、配送センタ、トラックヤード等)に沿ってインストールされたM2Mゲートウェイ(例えば、M2Mゲートウェイ407および409)のネットワークと通信するM2Mサーバ400から成るM2Mサービス層プラットフォームを使用して、生産物の各ボックスから測定値を収集し得る。生産物のボックスがそのルートに沿った新しい場所に到達すると、ボックス内のM2Mセンサ(例えば、センサ412a−d)は、その新しい場所において、サービス層セッションをM2Mゲートウェイ(例えば、M2Mゲートウェイ407または409)と確立し得る。
M2Mゲートウェイ内のM2Mゲートウェイサービス層インスタンスは、生産物の所与のボックス、原産地、その進行履歴、ならびにそのルートに沿った前の停車地においてM2Mゲートウェイサービス層インスタンスによって収集された測定値を自動的に識別し得る。これは全て、サービス層セッションコンテキストおよび構成情報が、M2Mセンサのルートに沿ったM2Mゲートウェイサービス層インスタンス間で移転および共有されることを可能にする(M2Mサーバから補助を受けて)、M2Mサービス層プラットフォームによってサポートされるセッション移転特徴(以下でさらに説明される)によって促進され得る。例えば、第1の倉庫402においてセンサ412a−d上のM2MアプリケーションとM2Mゲートウェイ407上のM2Mサービス層インスタンスとの間に確立される、サービス層セッションのためのサービス層セッションコンテキスト406は、図25における線418によって表されるように、第2の倉庫404において、M2Mゲートウェイ409上のM2Mサービス層インスタンスに移転させられ得る(M2Mサーバ400の補助を受けて)。移転させられたサービス層セッションコンテキストは、M2Mゲートウェイ407から、M2Mサーバ400に、およびそこからM2Mゲートウェイ409に伝送されるにつれて、406、406’、および406’’で示される。そうすることによって、このセッション移転特徴は、生産物の各ボックス内の各M2Mセンサ上で起動するM2Mアプリケーションを、新しいM2Mサービス層セッションをそのルートに沿った各M2Mゲートウェイサービス層インスタンスと確立する必要から救う。代わりに、移転させられたセッションコンテキストは、既存のセッションを再確立するために使用され得、それは、M2Mセンサを、セッションを最初から構成する必要から救う。加えて、ルートに沿った各M2Mゲートウェイサービス層インスタンスによって収集されるサービス層セッションコンテキストは、よりセキュアかつ効率的に、ルートに沿った他のM2Mゲートウェイサービス層インスタンスと共有され得る。これは、M2Mセンサが新しい場所に移動し、新しいM2Mゲートウェイサービス層インスタンスに登録されたことを検出すると、サービスプラットフォームによって自動的に行われ、コンテキストをM2Mゲートウェイサービス層インスタンス間で移転させ得る。これは、ローカルアプリケーションが、新しいM2Mゲートウェイサービス層インスタンス(例えば、企業の管理アプリケーションのインスタンス(図示せず))に接続され、この情報をより効率的かつ容易に発見し、それにアクセスすることを可能にし得る。例として、このセッション移転機能性を活用して、生産物の各ボックスの熟成率が、より効率的かつ正確に追跡され得、ひいては、企業は、より情報に基づいた出荷決定を行い得る。
図26は、別の例示的使用例を図示する。この使用例では、軽度の認知症に悩まされ、かつタイプB型糖尿病でもあり得る人物423を考える。人物は、家427に一人暮らしであり得、家族および介護提供者からの何らかの遠隔補助を要求し得る。人物に適切な介護を提供するために、家427は、種々のセンサ(例えば、ベッドマットレス、床、浴室、台所等用のセンサ)を装備し、家内のその人物の場所ならびに人物の活動レベルを追跡している。加えて、人物は、人物の血糖値を監視するために装着されるスマート血糖値測定器デバイス422を装備し得る。この例では、センサ(例えば、センサ422)は、読み取り値を人物の医療介護提供者によって管理されるM2M対応ウェブサービスプラットフォームに定期的に報告するように構成され得る。このM2Mサービス層プラットフォームは、人物の家族および介護提供者が、家内のセンサによって提供される情報を使用して人物を遠隔で監視することを可能にするサービスを提供し得る。
M2Mサービス層プラットフォームは、人物の家族の一員および介護提供者の各々が、M2Mサービス層プラットフォームを介して、人物の家内のセンサとセキュアな通信セッションを確立し、そのウェブ対応デバイス(例えば、スマートフォン、タブレット、ラップトップ等)のうちの1つ上にホストされる遠隔アプリを使用して、人物の活動を監視することを可能にし得る。プラットフォームは、人物のセンサと人物の家族の一員および介護提供者デバイス上にホストされるアプリの各々との間のセキュアな通信を協調させ得る。サービス層プラットフォームを介して、各家族の一員および介護提供者は、家内の場所等の人物についてのリアルタイム情報にアクセス可能であり得る。加えて、彼らは、センサによって収集され、例えば、その日に家全体を通して追跡された移動、人物が浴室を訪れたかどうか、人物が冷蔵庫を空けたか、もしくはコンロを点けたかどうか、または過去12時間にわたる血糖値測定器読み取り値の収集等、M2Mサービス層プラットフォーム内に記憶される情報にアクセスすることもできる。M2Mサービス層プラットフォームはまた、人物の家族の一員が、サブスクライブし、コンロがある時間にわたって放置されたとき、または血糖値測定器読み取り値がある閾値を超えたとき等の特定のイベントの発生に基づいて、アラートを受信することを可能にすることも可能であり得る。
依然として、家族の一員が自身の自由時間の一部を享受しながら、人物の家族の一員および介護提供者が、互いにより良好に協調することを可能にし、人物が常時適正に監視されていることを確実にするために、サービスプラットフォームは、ある追加の特徴をサポートし得る。そのような特徴の1つは、家族の一員および介護提供者が、人物の介護をスケジュールされたシフトに分割することを可能にするためのサービス層プラットフォームの能力である。各シフトの開始/終了時、サービス層は、人物の監視をある家族の一員または介護提供者から別の者にシームレスに切り替えることをサポートし得る。これは、サービス層プラットフォームが、家内のセンサに接続するサービス層セッションをある指定された家族の一員または介護提供者から別の者に動的に移転させることができるによって達成され得る。
例えば、図26を参照すると、血糖値測定器等の遠隔監視デバイス422上で起動するM2Mアプリケーションは、サービス層セッションを人物の家族の一員のうちの1つのスマートフォン428上で起動するeHealthアプリケーションと確立し得、セッションは、示されるように、M2Mゲートウェイ420およびM2Mサーバ421上のサービス層インスタンスによって促進され得る。M2Mゲートウェイ420は、セッションに関連するサービス層セッションコンテキスト424を記憶し得、M2Mサーバ426およびスマートフォン428上で起動するサービス層インスタンスも、それぞれ、426および430において、セッションに関連するコンテキストを記憶し得る。所定のまたはスケジュールされた時間に、サービス層プラットフォームは、監視デバイス422とスマートフォン428を接続するサービス層セッションのそのスマートフォン428からeHealthアプリケーションのそれ自身のインスタンスを起動する別の家族の一員または介護提供者のラップトップ430への移転を促進し得る。この移転は、破線436によって図示される。示されるように、移転させられたサービス層セッションコンテキスト430’は、ラップトップ432において、既存のセッションを再確立し、他の家族の一員または介護提供者が、人物の監視を引き継ぐことを可能にするために使用され得る。この移転を行うと、サービス層は、各シフトの開始/終了時に、指定された家族の一員または介護提供者が、そのデバイスを人物のセンサに接続するセキュアなサービス層セッションを介して、これらのアラートを受信するように構成されるように、人物のアラートが送信されるコンタクト情報を自動的に更新し得る。
サービスプラットフォームがサポートし得る別の特徴は、人物の家族の一員および介護提供者が、そのデバイスを人物のセンサに接続するそのサービス層セッションを同一家族の一員または介護提供者によって所有される別の指定されるデバイスにシームレスに移転させることを可能にするための能力である。例えば、その家族の一員または介護者のシフト中、彼らは、アラートを受信するために、その電話の使用をそのタブレットまたはPCの使用に移行したい場合、彼らは、オンザフライで切り替わることができ、サービス層は、アラートのいずれも喪失されず、センサによって収集された任意の過去のコンテキストも、新しいデバイスからも同様にセキュアかつ完全にアクセス可能であるように、サービス層セッションが移転させられることを確実にするであろう。
図25および26に図示される実施例のもの等の使用例をサポートするために、本明細書に以下で開示されるのは、既存のM2Mサービス層セッションの移転または1つ以上の将来のセッションパーティシパントとの共有のための方法である。本明細書で使用される場合、用語「サービス層セッション」およびその変形例は、M2Mサービス層セッションパーティシパント間の情報のステートフルおよび半恒久的交換を意味する。用語「M2Mサービス層セッションパーティシパント」およびその変形例は、特定のM2Mサービス層セッションに参加するM2Mサービス層インスタンスまたはM2Mアプリケーションインスタンスを指す。さらに、本明細書で使用される場合、用語「M2Mサービス層セッションコンテキスト」およびその変形例は、1つ以上のM2Mサービス層セッションパーティシパントによって維持されるM2Mサービス層セッションに関連する情報を意味する。さらに、本明細書で使用される場合、用語「M2Mサービス層セッション移転」、「サービス層セッション移転」、「セッション移転」、「移転」等は、M2Mサービス層セッションパーティシパント間のM2Mサービス層セッションコンテキストの転送行行為を意味する。本明細書で使用される場合、用語「M2Mサービス層セッション共有」、「サービス層セッション共有」、「セッション共有」、「共有」等は、M2Mサービス層セッションパーティシパント間でM2Mサービス層セッションコンテキストを複製し、パーティシパントが同じ単一セッションを共有し得るように、これらの複製されたバージョンの互いに同期させられたセッションコンテキストを保つ行為を意味する。「M2Mアプリケーション」は、特定のM2M使用例(例えば、eHealth、スマートエネルギー、ホームオートメーション等)を標的にするアプリケーションを指す。
開示される方法は、サービス層セッションが確立されているかどうか、およびセッション移転または共有機能性を可能にされているかどうかを決定することと、セッションパーティシパント(既存のまたは将来の)がセッション移転および共有サービスを構成し、このサービスを明示的にトリガし、サービス層セッション移転または共有を開始することを可能にすることと、セッション移転および共有サービスが、セッション移転/共有スケジュールおよび/またはポリシに基づいて、サービス層セッション移転または共有の開始を自律的にトリガすることを可能にすることと、サービス層セッションを移転または共有するために使用されることが可能なサービス層セッションコンテキストを収集および維持することと、セッション移転または共有を行うとき、標的化されるであろう将来のセッションパーティシパントを決定することと、将来のセッションパーティシパントがサービス層セッションをサポート可能であるかどうかを決定することと、既存のセッションパーティシパントがそのサービス層セッションの移転または共有に関心がある/それを所望するかどうかを決定することと、サービス層セッションコンテキストを既存のセッションパーティシパントから将来のセッションパーティシパントに転送することによって、サービス層セッションを移転させることと、既存のセッションパーティシパントからのサービス層セッションコンテキストを将来のセッションパーティシパントに利用可能にすることによって、サービス層セッションを共有することと、サービス層セッション移転および共有情報を下層アクセスネットワークと共有することによって、サービス層セッションの移転および共有を下層アクセスネットワーク接続と連携することとを含む。
方法は、M2Mサービス層セッションの移転または共有を行うために使用され得るセッション移転および共有機能(SMSF)によって行われ、および/またはその形態で実装され得る。M2Mサービス層セッションの移転または共有を可能にするために使用され得る種々の形態のサービス層セッションコンテキストも、説明される。加えて、SMSFのoneM2M実施形態も、開示される。
図27は、M2Mサービス層セッション移転の一実施例を示す。この例では、M2Mサービス層セッションがM2Mデバイス442(例えば、センサ)のM2Mアプリケーション440と第1のM2Mゲートウェイ444(M2MGW#1)のサービス層インスタンス446との間に確立されている。示されるように、M2Mゲートウェイ444のサービス層インスタンス448は、セッションに関連するサービス層セッションコンテキスト情報448を維持するであろう。しかしながら、ステップ1では、M2Mデバイス442は、移動し、第2のM2Mゲートウェイ454(M2MGW#2)に登録すると仮定する。M2Mアプリケーション440は、新しいM2Mゲートウェイ454とのサービス層セッションの再確立をトリガし得る。その結果、セッションは、第1のM2Mゲートウェイ444上にホストされるサービス層インスタンス446から、M2Mサーバ450上にホストされるサービス層インスタンス452に、次いで、第2のM2Mゲートウェイ454上にホストされるサービス層インスタンス456に移転させられ得る。移転が完了すると、サービス層セッションコンテキスト448は、第1のM2Mゲートウェイ444でもM2Mサーバ450でもなく、第2のM2Mゲートウェイ454上に常駐する。代替として、セッションコンテキストは、M2Mサーバ450上に保たれ、他の潜在的セッションパーティシパントからの将来的移転要求を支援し得る。他の潜在的M2Mサービス層セッション移転実施形態のいくつかの実施例(図27には図示せず)は、直接、M2Mゲートウェイ上にホストされるサービス層インスタンス間ならびにM2Mサーバ上にホストされるサービス層インスタンス間およびM2Mデバイス上にホストされるサービス層インスタンス間におけるサービス層セッションの移転を含む。加えて、サービス層セッション移転はまた、M2Mアプリケーションインスタンス間のセッションコンテキストの移転も同様に伴い得る。
図28は、M2Mサービス層セッション共有の一実施例を示す。この例では、M2Mサーバ#1およびM2Mサーバ#2上にホストされるサービス層インスタンスは、それら自身の間でサービス層セッションコンテキストを複製し、M2Mウェブアプリケーション#1および#2の両方が、単一サービス層セッションをM2Mデバイス上にホストされるM2Mアプリケーションと共有することを可能にする。そうすることによって、両方とも、協調および同期された方式において、デバイスのアプリケーションとセキュアに通信する(例えば、そのセンサ読み取り値にアクセスする、および/またはデバイスを制御する)ことができる。そのような共有は、M2Mアプリケーションが互いの間に大きな分離の程度(例えば、地理的におよび/またはネットワークホップ数に関して)を有するサービス層セッションを伴うシナリオに非常に好適であり得る。これらの場合、サービス層インスタンスに各アプリケーションの近くに位置させることは、アプリケーションに距離が離れて位置するサービス層インスタンスと通信させるよりも有益であり得る。このタイプの共有は、負荷分散等の目的のために、M2Mアプリケーションが、複数のサービス層インスタンスにわたって分散されるシナリオにも非常に好適であり得る。これらのシナリオでは、サービス層セッションをサービス層インスタンスにわたって共有することは、アプリケーションが、互いに同一セッションにより効率的に参加することを可能にすることができる。なぜなら、サービス層が、アプリケーションのためのサービス層セッションコンテキストを管理し、それを同期させ、それらが遠隔サービス層インスタンスと通信する必要なく、そのローカルサービス層インスタンスと通信することを可能にできるからである。他の潜在的M2Mサービス層セッション共有実施形態のいくつかの例(図28には図示せず)は、M2Mゲートウェイおよび/またはM2Mデバイス上にホストされるサービス層インスタンス間の共有サービス層セッションを含む。加えて、サービス層セッション共有は、M2Mアプリケーションインスタンス間のセッションコンテキストの共有も同様に伴うこともできる。
サービス層セッション移転および共有を可能にするために、限定ではないが、以下のタイプの機能性をサポートするセッション移転および共有機能(SMSF)が、提供され得る:(i)M2Mサービス層セッション移転または共有が行われるべきとき、トリガを生成するか、またはトリガを承認すること、(ii)トリガを評価し、M2Mサービス層セッション移転または共有を開始すべきかどうか/すべきときと、移転または共有を行うための適用可能セッションパーティシパントとを決定すること、(iii)セッションコンテキストをセッションパーティシパント間で転送することによって、サービス層セッション移転を行うこと、および(iv)セッションコンテキストをセッションパーティシパント間で複製し、コンテキストの複製されたコピーを互いに最新に保つことによって、サービス層セッション共有を行うこと。一実施形態では、このSMSF機能は、図29に示されるように、M2Mサーバ、M2Mゲートウェイ、またはM2Mデバイス等のM2MノードによってホストされるM2Mサービス層インスタンス内にホストされ得る。例えば、SMSFは、M2Mサービス層インスタンス内の個々のサービス能力、または既存のサービス能力内のサブ機能としての個々のサービス能力を備え得る。
M2Mサービス層セッションの移転または共有を促進するために限定ではないが、表18に定義されるような以下のタイプのコンテキスト(すなわち、情報)のうちの1つ以上のものを含むサービス層セッション移転および共有コンテキストが、採用され得る。このタイプのコンテキストは、サービス層セッション移転または共有を行うべきかどうか、それを行うべきとき、それを行うべきセッションの決定(すなわち、トリガ決定)を行うために、SMSFによって使用されることができる。
加えて、第2のタイプのサービス層セッションコンテキストも、採用され得る。このタイプのコンテキストは、セッションパーティシパント(例えば、サービス層インスタンス)によって構成され、収集され、メモリ内に記憶され、および/または維持され得る。次に、このセッションコンテキストは、SMSFを介して、セッションパーティシパント間で移転または共有され得る。このように、サービス層セッションの移転または共有は、調整および達成されることができる。この第2のタイプのコンテキストのいくつかの例は、限定ではないが、以下の表19に定義されたコンテキストを含む。表19にリスト化されたサービス層セッションコンテキストは、個々のセッションパーティシパントに特定であり得るか、または所与のサービス層セッションの全パーティシパントに適用可能であることができることに留意されたい。
図30は、既存のM2Mサービス層セッションの移転または1つ以上の将来のセッションパーティシパントとの共有のための方法の一実施形態を図示する。一実施形態では、方法は、例えば、図27に示されるように、M2Mアプリケーションインスタンスによって使用され、M2Mアプリケーションインスタンスは、それ自身と規定されたサービス層インスタンスとの間に存在するサービス層がSMSFによって別のサービス層インスタンスに移転させられることを要求し得る。第2の実施形態では、方法は、例えば、図28に示されるように、既存のサービス層セッションがSMSFによって別のサービス層インスタンスおよびそれに登録されるM2Mアプリケーションのうちの1つ以上のものと共有されることを要求するために、M2MアプリケーションインスタンスまたはM2Mサービス層インスタンスのいずれかによって使用され得る。第3の実施形態では、方法は、M2Mアプリケーションインスタンスによって使用され、M2Mアプリケーションインスタンスは、SMSFが別のM2Mアプリケーションインスタンスに関連付けられた既存のM2Mサービス層セッションをそれと共有することを要求し得る。第4の実施形態では、方法は、M2Mサービス層インスタンスによって使用され、M2Mサービス層インスタンスは、SMSFがM2Mアプリケーションインスタンスと別のM2Mサービス層インスタンスとの間に存在する既存のM2Mサービス層セッションをそれに移転させることを要求し得る。
図30を参照すると、ステップ1において、M2Mサービス層セッションが、2つ以上のセッションパーティシパント間に確立される。例えば、M2Mサービス層セッションが、図1−24に図示され、前述の例示的機構に従って確立され得る。
ステップ2において、確立されているセッションがセッション移転または共有機能性を可能にされているかどうかを決定するためのチェックが、行われ得る。一実施形態では、このチェックは、M2Mサービス層セッションの確立に責任があるM2Mサービス層内の機能によって行われ得る。このチェックの結果が、セッション移転または共有が可能にされていることを決定する場合、ステップ3への移行が生じ得、そうでなければ、セッション移転または共有のためのさらなる処理は、このサービス層セッションのために行われない。
ステップ3は、セッション確立方法の拡張である。このステップでは、サービス層セッション確立中、SMSF(前述のように、M2Mサービス層内のサービスとして機能し、M2Mサーバ、ゲートウェイ、デバイス、または他のノードのサービス層インスタンス内に常駐し得る)は、限定ではないが、以下のうちの1つ以上のものを含み得る情報で構成され得る。
1.セッション移転または共有スケジュール−このスケジュールは、SMSFがセッション移転または共有を行うべきときの設定時間等の情報を規定し得る。スケジュールは、SMSFが規定されたスケジュール時間においてセッション移転または共有を行うときに標的にすべきセッションパーティシパントのリストも含み得る。
2.セッション移転または共有ポリシ−これらのポリシは、セッション移転または共有を行うときにSMSFによって使用されるルールを規定し得る。ポリシは、移転、またはあるセッションパーティシパントと共有されることが可能なセッションコンテキストのタイプ、互いに通信することが許可されるセッションパーティシパント、およびSMSFが自律的に行うことをトリガする具体的条件等のルールを規定し得る。
3.下層アクセスネットワーク/トランスポート層セッション情報−これは、サービス層セッションがその上に層化されることが可能な1つ以上の下層アクセスネットワーク/トランスポート層セッションに関するセッション識別子、ポリシ、コンテキスト、および証明書等の情報を含み得る。SMSFは、この情報を使用して、サービス層セッション共有および移転を調整し得る。例えば、サービス層セッションを移転または共有するとき、SMSFは、下層アクセスネットワークノードと連携し、対応する下層セッションも同様に移転または共有し得る。そうすることによって、SMSFは、サービス層セッション移転および共有だけではなく、下層アクセスネットワークセッション移転および共有も互いに連動して調整し得る。この構成は、SMSFの静的もしくは帯域外事前プロビジョニング(例えば、SMSFが展開されるときに構成される)を介して、またはSMSFの動的構成(例えば、ネットワーク内の管理エンティティによって)を介して、行われることができることに留意されたい。
ステップ4において、SMSFは、上記の表18または表19に説明されるコンテキスト等のサービス層セッションコンテキストを収集および維持し得る。SMSFは、限定ではないが、以下のうちの1つ以上のものを含み得る方法を使用して、サービス層セッションコンテキストを収集および維持し得る。
1.M2Mサービス層セッションパーティシパントは、SMSFサポートインターフェースを介して、セッションコンテキストをSMSFに明示的にパスし得る。例えば、RoA実施形態では、SMSFは、セッションパーティシパントがCRUD動作を行い得るセッションコンテキストリソースをサポートすることができる。SoA実施形態では、SMSFは、セッションコンテキスト内でパスするためにセッションパーティシパントによってコールされることができるセッションコンテキスト機能をサポートすることができる。
2.SMSFは、サービス層セッションコンテキストをM2Mサービス層セッションパーティシパントから先を見越して収集するための機構をサポートし得る。例えば、一実施形態では、SMSFは、サービス層インスタンスにクエリし、セッション関連コンテキストをサービス層によってサポートされる個々のサービス能力から収集し得る(例えば、表18または19に定義されるもの等のセッションコンテキストを収集する)。
ステップ5において、SMSFは、それがM2Mサービス層セッション移転または共有を行う必要があるトリガ条件を検出し得る。このトリガ条件は、自律的に生成されるか、または既存のもしくは将来のサービス層セッションパーティシパントからの明示的要求の受信の結果であるかのいずれかであり得る。SMSFは、限定ではないが、以下のうちの1つ以上のものを含み得る方法を使用して、サービス層セッション移転または共有トリガを検出し得る。
1.SMSFは、それが1つ以上の既存のセッションパーティシパントから1つ以上の将来のセッションパーティシパントへの特定のM2Mサービス層セッションの移転または共有をトリガする必要があることを自律的に決定し得る。この決定は、限定ではないが、以下のうちの1つ以上のものを含み得る条件に基づき得る。
a.SMSFは、セッション移転または共有を調整するために、スケジュールを使用し得る。この提案されるスケジュールは、上記ステップ1に説明される。
b.SMSFは、サービス層セッションポリシ(ステップ1参照)およびコンテキスト(ステップ2参照)の組み合わせを使用して、セッション移転または共有が要求されるかどうか/そのときを決定し得る。
2.代替として、既存のM2Mサービス層セッションパーティシパントは、それがそのM2Mサービス層セッションを移転させるか、または1つ以上の他の将来のセッションパーティシパントと共有する必要があることを決定し得、その結果、それが明示的トリガをSMSFに生成し得る。この決定は、限定ではないが、以下のうちの1つ以上のものを含み得る条件に基づくことができる。
a.セッションパーティシパントは、それ自身もしくは他の既存のセッションパーティシパントのうちの1つのいずれかが場所を変更したこと、または場所の変更を計画中であることを検出し得る。場所は、限定ではないが、絶対場所(例えば、地理的場所)または相対的場所(例えば、ネットワークドメイン)の観点からであることができる。
b.セッションパーティシパントは、サービス層セッションに参加する意思を有し得るその近傍における新しい候補セッションパーティシパント(すなわち、他のM2Mサービス層インスタンスまたはアプリケーションインスタンス)の存在を検出し得る。
c.セッションパーティシパントは、現在通信中のセッションパーティシパントより好適な候補セッションパーティシパントの存在を検出し得る。例えば、セッションパーティシパントは、それ自身または他の既存のセッションパーティシパントのうちの1つのいずれかが別のサービス層インスタンスに登録しており、この新しいサービス層インスタンスが、優れたセッションパートナーとしての役割を果たし得ることを検出することができる(例えば、新しいサービス層インスタンスが、より近いか、もしくはより多くのセッションベースの特徴をサポートするか、または新しいサービス層インスタンスが、セッションパーティシパントが通信することに関心がある、それに登録されたアプリケーションを有する等)。
d.セッションパーティシパントは、それ自身または他の既存のセッションパーティシパントのうちの1つのいずれかが、オーバーロードされており、もはや事実上セッションに参加可能ではないことを検出し得る。
e.セッションパーティシパントは、他の既存のセッションパーティシパントのうちの1つがもはや利用可能ではないことを検出することができる(例えば、ネットワークを離れた、コネクティビティを喪失した、スリープになった等)。
f.セッションパーティシパントは、近い将来に利用不可能になることを検出することができる(例えば、オフラインになる、またはスリープになる等)。
3.代替として、将来のM2Mサービス層セッションパーティシパントは、M2Mサービス層セッションを移転してもらいたい、またはそれと共有したいことを決定し得、その結果、SMSFをトリガし、この移転/共有を行うことができる。この決定は、将来のセッションパーティシパントが、SMSFにクエリし、それらのサービス層セッションを移転またはそれと共有する意思を有し得るその近傍におけるサービス層セッションの存在を検出することによって行われ得る。加えて、SMSFは、将来のパーティシパントが、それが関心があるセッション、または適合性のあるセッションを決定できるように、各セッションの記述も提供し得る。この情報に基づいて、将来のセッションパーティシパントは、SMSFが規定されたサービス層セッションの移転または将来のパーティシパントとの共有を開始することを要求することができる。
ステップ6において、SMSFは、それがセッション移転または共有を行うときに標的とするであろうセッションパーティシパントを決定する。これは、SMSFが移転/共有を開始するための明示的要求にサービスを提供する場合のために明示的に定義されるか、または、それがSMSFによって自律的に導出されるか(例えば、スケジュール、ポリシ情報、またはセッションパーティシパントに関する情報に基づいて)のいずれかであり得る。例えば、一実施形態では、既存のセッションパーティシパント(例えば、M2Mアプリケーション)は、移動を計画中の新しい場所を提供し得、この場所情報を使用して、SMSFは、アプリケーションのサービス層セッションを移転させることができる利用可能かつ適合性のあるサービス層インスタンスを見つけ得る。
第2の実施形態では、既存のセッションに加わり、それを共有することを求める、将来のセッションパーティシパントは、それが加わり、共有することを求めるセッションの記述を提供し得る。このセッション記述を使用して、SMSFは、この記述に一致する利用可能なセッションを見つけ得、次いで、SMSFは、それを将来のセッションパーティシパントと共有し得る。
第3の実施形態では、セッションパーティシパント(例えば、M2Mアプリケーション)は、訪れた以前の場所のリストを提供し得、この情報を使用して、SMSFは、これらの場所におけるサービス層インスタンスにクエリし、セッションパーティシパントが現在常駐する新しい場所におけるサービス層インスタンスに共有または移転させられることが可能なセッションパーティシパントに適用可能である既存のサービス層セッションを見つけ得る。
ステップ7において、SMSFは、任意の将来のセッションパーティシパントが、それらの各々にクエリすることによって、サービス層セッションをサポート可能であるかどうかをチェックし得る(すなわち、それらがM2Mサービス層セッション通信をサポートするかどうか)。例えば、RoAベースの実装に対して、SMSFは、将来のセッションパーティシパントが、そのセッション能力をアドバタイズするために使用し得る対応するリソースにクエリし得る。SoAベースの実装に対して、SMSFは、将来のセッションパーティシパントによってサポートされる1つ以上の機能をコールし得、それらは、それらのセッション能力をSMSFに返し得る。
ステップ8において、SMSFは、任意の既存のセッションパーティシパントが、SMSFが移転またはそれらと共有することを試みている特定のサービス層セッションに参加することに関心があるかどうかをチェックし得る。既存のセッションパーティシパントが、セッションが移転または新しい将来のセッションパーティシパントと共有されることを要求している場合、セッション識別子および/またはセッション記述子(表19に定義)が、新しいパーティシパントと共有され、新しいパーティシパントが関心があるかどうかを決定する機会を与え得る。同様に、新しい将来のパーティシパントが、既存のセッションが移転またはそれと共有されることを要求している場合、SMSFは、新しい将来のパーティシパントについての情報を既存のセッションパーティシパントと共有し、それらがそれらのセッションの新しい将来のパーティシパントとの共有/移転に関心があるかどうかを決定する機会を与え得る。
ステップ9において、SMSFは、セッション移転を行うか、または将来のセッションパーティシパントとのセッション共有を行うかを決定し得る。これは、要求側セッションパーティシパントが移転/共有を開始している場合のために明示的に定義されるか、またはSMSFがそれらにクエリするときに発見する、将来のセッションパーティシパントのポリシ情報および/または選好に基づいて、SMSFによって自律的に導出されるかのいずれかであり得る。
ステップ10aにおいて、SMSFは、サービス層セッションコンテキストをあるセッションパーティシパントから別のセッションパーティシパントに転送することによって、サービス層セッション移転を行い得る。この転送は、SMSFが、最初に、セッションパーティシパントにクエリし、特定のセッションに適用可能である全コンテキストを見つけることによって行われ得る。このクエリは、セッションパーティシパントがセッション識別子(すなわち、タグ)をそれらがサポートするセッションコンテキストの各インスタンスとともに維持することによって可能にされ得る。例えば、RoAベースのサービス層では、セッション識別子は、セッションに関連付けられた各リソースインスタンス内に含まれ得る。SMSFは、次いで、特定のセッションにクエリし、このセッション識別子に基づいて、適用可能であるリソースを見つけ得る。
適用可能であるセッションコンテキストを見つけた後、SMSFはセッション移転元であるセッションパーティシパントからセッション移転先であるセッションパーティシパントにこのコンテキストをコピーし得る。このコピープロセス中、SMSFはまた、それが移転させられると使用されることができるように、セッションコンテキストのある部分を検査および更新し得る。例えば、セッションパーティシパントアドレスまたは識別子に依存する、セッションコンテキストの部分は、チェックされ、潜在的に、更新されることができる。アドレス/識別子が、セッション移転元であるセッションパーティシパントのものに一致する場合、このアドレスは、セッション移転先であるセッションパーティシパントのアドレスで更新されることができる。コピーされると、セッション移転元であるセッションパーティシパントからのサービス層セッションコンテキストは、削除され得る(他のセッションパーティシパントがそれを使用していない場合)。サービス層セッションコンテキストのこの移転は、限定ではないが、以下のうちの1つ以上のものを含むことができる。(i)サービス層サブスクリプション情報の移転、(ii)グループメンバーシップ情報の移転、(iii)サービス層連絡先情報の移転、(iv)サービス層ポリシ(例えば、メッセージ送達およびハンドリングポリシ)の移転、(v)サービス層セキュリティ証明書の移転、(vi)サービス層デバイス/アプリケーション管理コンテキストの移転、(vii)発見メタデータの移転、(viii)場所メタデータの移転、(ix)課金および会計メタデータの移転、(x)データ(例えば、サービス層コンテナリソース内のアプリケーション規定コンテンツ)の移転、および/または(xi)サービス層セッションがその上にオーバーレイされる、下層アクセスネットワーク接続および/またはセッションの移転。
セッション移転/共有を行うとき、SMSFは、セッションパーティシパントとその対応するコンテキストとを区別し得る。例えば、あるセッションパーティシパントが別のサービス層インスタンスに移転するとき、そのセッションコンテキストは、この新しいサービス層インスタンスに移転させられることができる。加えて、他のセッションパーティシパントも、この移転を認知するように、適宜、SMSFによって更新されることができる。SMSFは、各セッションパーティシパントのセッションコンテキストを更新することによってこれを行い得る。同様に、セッション共有に対して、セッションが新しいセッションパーティシパントと共有されると、他のセッションパーティシパントは、SMSFがそれらのセッションコンテキストも同様に更新することによって、これを通知されることができる。
いくつかの使用例展開では(例えば、SMSFがM2Mサービス層内に埋め込まれた能力であるとき)、移転は、その最終目的地に到達する前に、複数のサービス層インスタンスを横断して、サービス層セッションコンテキストを転送することを伴い得ることに留意されたい。例えば、図27は、サービス層セッションコンテキスト448が、最初に、M2Mゲートウェイ444上にホストされるサービス層インスタンス446から、M2Mサーバ450上にホストされるサービス層インスタンス452に移転させられた後、M2Mサーバ450上のサービス層インスタンス452が、それをM2Mゲートウェイ454上にホストされるサービス層インスタンス456に移転する場合を示す。故にこの使用例は、2つのホップを伴う。これらの種類の使用例では、各サービス層インスタンス内にホストされるSMSFインスタンス間の協働が、サービス層セッションを適切に移転させるために使用され得る。この協働は、SMSFインスタンスが、互いに通信を開始し、サービス層セッションコンテキストをそれらの間でパスすることを伴い得る。
RoAベースのサービス層アーキテクチャに対して、前述の移転動作は、以下のSMSF動作によって実現され得る。
1.SMSFは、最初に、セッション移転元であるセッションパーティシパントによってホストされるサービス層セッションコンテキストを含むリソースに対してRETRIEVE動作を行う。これらの読み出し動作は、セッション識別子等のパラメータにクエリし、特定のセッションに適用可能であるコンテキストを見つけることを含むことができる。
2.SMSFは、読み出されたリソース表現を検査し、コンテキストが更新されなければならない場合を検出する(例えば、セッションパーティシパントの更新アドレス)。
3.SMSFは、POST動作をセッション移転先であるセッションパーティシパントに行い、サービス層セッションコンテキストを含むリソースを作成する。
4.SMSFは、DELETE動作を行い、セッション移転元であるセッションパーティシパントによってホストされるサービス層セッションコンテキストを含むリソースを除去する(他のセッションパーティシパントがそれを使用していない場合)。
SoAベースのサービス層アーキテクチャに対して、前述の移転動作は、以下のSMSF動作によって実現され得る。
1.SMSFは、最初に、セッション移転元であるセッションパーティシパントによってホストされる機能をコールする。これらの機能を介して、SMSFは、サービス層セッションコンテキストを得ることができる。これらの機能は、特定のセッションに適用可能であるコンテキストを見つけるためのクエリパラメータ(セッション識別子等)をサポートすることができる。
2.SMSFは、サービスパーティシパントによって返されたサービス層セッションコンテキストを検査し、コンテキストが更新されなければならない場合を検出する(例えば、セッションパーティシパントの更新アドレス)。
3.SMSFは、セッション移転先であるセッションパーティシパントによってホストされる機能をコールする。これらの機能を介して、SMSFは、サービス層セッションのコピーを作成することができる。
4.SMSFは、セッション移転元であるセッションパーティシパントによってホストされる機能をコールする。これらの機能を介して、SMSFは、サービス層セッションコンテキストを削除することができる。
ステップ10bにおいて、SMSFは、サービス層セッション共有を行い得る。セッション移転のための上記ステップ10aに説明されるものと類似した方法が、使用され得る。しかしながら、サービス層セッションコンテキストを新しいセッションパーティシパントにコピー後、それがコピーされたセッションパーティシパントから削除される必要はない。これは、セッションパーティシパントにセッションコンテキストを共有させる結果をもたらす。加えて、1つ以上のSMSFが、セッションコンテキストをセッションパーティシパント間で更新および同期されたままにするために使用されることができる。例えば、SMSFは、SMSF間通信/協働を行い、セッションパーティシパントによってホストされるサービス層セッションコンテキストのコピーが互いに同期したままであることを確実にすることができる。そうすることによって、セッションパーティシパントは、サービス層セッションを共有することができる。
ステップ11において、SMSFは、サービス層セッションがその上にオーバーレイされる下層アクセスネットワークノードと連携し、下層アクセスネットワーク接続を管理し得る。これは、以下を含むことができる。
1.もはやセッションパーティシパントによって要求されない下層アクセスネットワーク接続の切断および/または解除(例えば、セッション移転元であるセッションパーティシパントによって使用されるアクセスネットワーク接続の切断)を調整すること。
2.サービス層セッションが移転または共有されたセッションパーティシパントに関する新しい情報での既存の下層アクセスネットワーク接続の更新(例えば、下層アクセスネットワークが、新しい場所に基づいて、既存の接続を移転させるか、または新しい接続を確立し得るように、セッションパーティシパントの新しい場所で)を調整すること。
3.サービス層セッションが移転または共有された新しいセッションパーティシパントをサポートするための新しい下層アクセスネットワーク接続の確立を調整すること(例えば、新しいアクセスネットワーク接続をより効率的かつ効果的に構成および確立し得るように、サービス層セッション情報を下層アクセスネットワークに提供する)。例えば、サービス層セッション移転または共有スケジュールが、下層アクセスネットワークに提供されることができ、このスケジュールは、アクセスネットワークによって使用され、この共有または移転スケジュールの周囲で下層アクセスネットワーク接続を先を見越して確立および切断することができる。
ステップ12において、SMSFは、サービス層セッション移転または共有トリガ/要求の処理を完了し得る。完了時、SMSFは、ステップ4に戻り、セッションコンテキストの収集および維持を継続し、次のトリガが生じるのを待機し得る。
図30に図示されるようなSMSFの機能性は、以下に説明される図37Cまたは37Dに図示されるもの等、M2Mネットワーク(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のノードのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得ることを理解されたい。すなわち、図30に図示される方法は、例えば、図37Cまたは37Dに図示されるノードまたはコンピュータシステム等のネットワークノードのメモリ内に記憶されるソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図30に図示されるステップを行う。図30に図示されるステップの任意の伝送および受信は、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下において、ノードの通信回路によって行われ得ることも理解されたい。
本明細書に以下で開示されるのは、M2Mサービス層セッション移転および共有のための前述のSMSFおよび方法が、oneM2Mアーキテクチャに従って動作するネットワーク内に実装される、実施形態である。前述のように、oneM2Mは、oneM2Mサービス層によってサポートされる能力を定義する。これらの能力は、能力サービス機能(CSF)と称される。oneM2Mサービス層は、能力サービスエンティティ(CSE)と称される。図31に示されるように、CSE271’は、CSF270’の組をサポートする。一実施形態では、CSE271’は、図9に図示され、上で説明されたCSE272の修正バージョンであり得、CSF271’の組も同様に、図9に図示され、上で説明されたCSF271の修正バージョンであり得る。
CSEのためのoneM2M仕様のあるバージョンは、サービスセッション管理(SSM)CSFの予備定義を含む。この初期定義は、セッションパーティシパント(例えば、M2MアプリケーションおよびM2Mサービス層インスタンス)間のサービス層セッション確立をサポートするが、しかしながら、サービス層セッション移転または共有をサポートしない。このギャップに対処するために、前述および後述のSMSF機能性が、oneM2M SSM CSFの現在のバージョン内に組み込まれ得る。これは、図31に図示され、SMSF(前述および後述のような)が、サービスセッション管理(SSM)CSF272’の一部として組み込まれる。一実施形態では、SSM CSF272’は、図9に図示され、上で説明されたSSM CSF272の修正バージョンであり得る。SMSF(例えば、SMSF460)をSSM CSF(例えば、SSM CSF272’)の中に組み込むことによって、本明細書に説明されるサービス層セッション移転および共有機能性は、SSM CSFによってサポートされることができる。
例えば、OneM2M機能アーキテクチャ、oneM2M−TS−0001バージョン0.4.3で説明されるようなoneM2Mリソース指向アーキテクチャ(RoA)によると、個々のCSFは、それらのそれぞれのインターフェースとしての役割を果たす「リソース」の組をサポートし、リソースは、アーキテクチャ内で固有にアドレス可能なエンティティである。リソースは、Create、Retrieve、Update、およびDelete等のRESTful方法を介して操作され、ユニバーサルリソース識別子(URI)を使用してアドレスされ得る表現を有する。リソースは、子リソースおよび属性を含み得る。子リソースは、親リソースと包含関係を有するリソースである。親リソース表現は、その子リソースへの参照を含む。子リソースの有効期間は、親のリソース有効期間によって限定される。各リソースは、リソースの情報を記憶する「属性」の組をサポートする。
本明細書で以下に説明されるのは、現在定義されているoneM2M SSM CSFのためのセッション移転および共有機能性をサポートするためのoneM2Mリソース構造拡張である。リソース構造を記述するためのoneM2M定義グラフィカル表現は、以下であることに留意されたい。(i)正方形ボックスは、リソースおよび子リソースのために使用され、(ii)丸みを帯びた角を伴う正方形ボックスは、属性のために使用され、(iii)平行四辺形は、リソースの集合のために使用され、(iv)各属性および子リソースの多重度が、定義され、(v)「<」および「>」で区切られたリソース名は、リソースの作成の間に割り当てられた名称を示す。
図32は、<session>リソース属性の組から成るoneM2M<session>リソース構造の修正を示す。示されるように、リソース構造は、属性を<session>リソースに追加し、セッション移転および共有機能性をサポートすることによって修正され得る。これらの属性は、以下の表20にリスト化および説明される。
migrationOkおよびsharingOK属性は、SMSFが所与のセッションのためのセッション移転または共有を行うことをイネーブルまたはディスエーブルにするために使用され得る。これらの属性は、必ずしも、互いに相互排他的である必要はないことに留意されたい。同一セッションが、共有および/または移転させられ得る。SMSFスケジュール属性は、SMSFがセッション移転または共有を行うときをスケジュールするために使用され得る。
SMSFスケジュール属性をエンコードするための一例示的実施形態は、SMSFがセッションの移転または共有をスケジュールするために使用し得る時間窓を提供することである。この時間窓は、いくつかの異なる形式で表され得る。以下は、いくつかの例である。
一実施形態では、時間窓は、例えば、以下のように、コンマで分離された開始および終了時間として表され得る。
2014−12−24T17:00:00+1:00
2014−12−24T21:00:00+1:00
別の実施形態では、時間窓は、例えば、以下のように、XMLでエンコードされた開始および終了時間として表され得る。
<smsfSchedule>
<start> 2014−12−24T17:00:00+1:00 </start>
<end> 2014−12−24T21:00:00+1:00 </end>
</smsfSchedule>
さらに別の実施例として、時間窓は、例えば、以下のように、JSONでエンコードされた開始および終了時間として規定され得る。
“smsfSchedule”: {
“start”: “2014−12−24T17:00:00+1:00”,
“end”: “2014−12−24T21:00:00+1:00”

SMSFtargetsは、セッションが移転または共有されるべき、将来のセッションパーティシパントを規定するために使用され得る。一実施形態では、SMSFtargets属性は、URIのリストとしてエンコードされ得、各URIは、アクティブまたは将来のセッションパーティシパントに参照される。このリストは、いくつかの異なる形式で表され得る。
第1の例として、リストは、例えば、以下のように、URIのコンマで分離されたリストとして表され得る。
sessionParticipant1@example.com,
sessionParticipant2@example.com,
sessionParticipant3@example.com
別の例として、リストは、例えば、以下のように、URIのXMLでエンコードされたリストとしてエンコードされ得る。
<smsfTargets>
<smsfTarget> participant1@example.com </smsfTarget>
<smsfTarget> participant2@example.com </smsfTarget>
<smsfTarget> participant3@example.com </smsfTarget>
</smsfTargets>
さらに別の例として、リストは、例えば、以下のように、URIのJSONでエンコードされるリストとしてエンコードされ得る。
“smsfTargets”: [
{smsfTarget: “participant1@example.com”},
{smsfTarget: “ participant2@example.com”},
{smsfTarget: “ participant2@example.com”}

SMSFtrigger属性は、SMSFを明示的にトリガし、セッション移転または共有を行うために使用され得る。
SMSFtrigger属性をエンコードするための一例示的実施形態は、条件のリストを使用することであり、各条件は、SMSFがセッション移転または共有を開始するための基準である。一実施形態では、SMSFは、基準シンタックスをサポートし得る。リスト内の1つ以上の基準がSMSFによって真であると評価される場合、セッション移転または共有をトリガし得る。前のリストのように、このリストは、いくつかの異なる形式で表され得る。例えば、以下のように、条件のコンマで分離されたリストとしてエンコードされ得る。
location of participant1@example.com is 57.64911,10.40744”
status of participant2@example.com is unavailable
代替として、例えば、以下のように、条件のXMLでエンコードされたリストとしてエンコードされ得る。
<smsfTriggers>
<smsfTrigger>
<sessionParticipant>participant1@example.com”</sessionParticipant>
<location>57.64911,10.40744</location>
</smsfTrigger>
<smsfTrigger>
<sessionParticipant>participant2@example.com”</sessionParticipant>
<status>unavailable</status>
</smsfTrigger>
</smsfTriggers>
また、例えば、以下のように、条件のJSONでエンコードされたリストとしてエンコードされ得る。
“smsfTriggers”: [
{smsfTrigger:
“sessionParticipant”: participant1@example.com,
“location”: “57.64911,10.40744”

{smsTrigger:
“sessionParticipant”: participant2@example.com,
“status”: “unavailable”


図33は、oneM2M<sessionPolicy>リソース構造の修正を示す。特に、サービス層セッション移転および共有具体的ポリシ属性は、<sessionPolicy>リソースに追加され得る。一実施形態では、これらの属性は、ポリシタイプ属性およびポリシ属性を含む。各々は、表21により詳細に説明される。
policyType属性は、セッションポリシがセッション移転ポリシまたはセッション共有ポリシであるかどうかを規定するために使用され得る。policy属性は、SMSFによって使用されるセッション移転または共有具体的ポリシを規定するために使用され得る。
一実施形態では、セッションポリシ定義は、SMSFがセッション移転または共有を行うときに使用し得るトリガ条件、スケジュール情報、およびセッションパーティシパント等の情報を構成する、セッション移転および共有ルールから成るデータ構造を定義することによってエンコードされ得る。このデータ構造は、その中に埋め込まれたこの情報を含むか、またはこの情報を含む他のリソースへのリンク(例えば、Schedule、smsfTargets、およびsmsfTRiggers属性をサポートする、上記に定義された<session>リソースへのリンク)を含むかのいずれかであり得る。
以下は、XMLでエンコードされたポリシ定義の実施例である。
<smsfRule>
<smsfSchedule>
<start> 2014−12−24T17:00:00+1:00 </start>
<end> 2014−12−24T21:00:00+1:00 </end>
</smsfSchedule>
<smsfTriggers>
<smsfTrigger>
<sessionParticipant>participant1@example.com”</sessionParticipant>
<location>57.64911,10.40744</location>
</smsfTrigger>
<smsfTrigger>
<sessionParticipant>participant2@example.com”</sessionParticipant>
<status>unavailable</status>
</smsfTrigger>
</smsfTriggers>
<smsfTargets>
<smsfTarget> participant1@example.com </smsfTarget>
<smsfTarget> participant2@example.com </smsfTarget>
<smsfTarget> participant3@example.com </smsfTarget>
</smsfTargets>
</smsfRule>
例示的JSONでエンコードされたポリシ定義は、以下であり得る。
“smsfRule”: {
“smsfSchedule”: {
“start”: “2014−12−24T17:00:00+1:00”,
“end”: “2014−12−24T21:00:00+1:00”

“smsfTargets”: [
{smsfTarget: “participant1@example.com”},
{smsfTarget: “ participant2@example.com”},
{smsfTarget: “ participant2@example.com”}

“smsfTriggers”: [
{smsfTrigger:
“sessionParticipant”: participant1@example.com,
“location”: “57.64911,10.40744”

{smsTrigger:
“sessionParticipant”: participant2@example.com,
“status”: “unavailable”



図34は、oneM2M<sessionContext>リソース構造の修正を示す。示されるように、サービス層セッション移転および共有コンテキストタイプは、<sessionContext>リソースに追加され得る。特に、表22に定義されたセッションコンテキスト属性が、追加され得る。このコンテキストは、所与のセッションの全パーティシパントに適用可能であり得る、または個々のセッションパーティシパントに特有であり得ることに留意されたい。例えば、個々のセッションパーティシパントに特有のコンテキストに関して、図35に示されるように、<sessionParticipant>リソース下でインスタンス化(またはそれにリンク)され得る。
一実施形態では、セッションコンテキスト定義は、SMSFがセッション移転または共有を行うときに使用し得るセッション移転および共有コンテキストから成るデータ構造を定義することによってエンコードされ得る。このデータ構造は、その中に埋め込まれたこの情報を含むか、またはこの情報を含む他のリソースへのリンク(例えば、smsfTargets属性等の属性をサポートする、上記に定義された<session>リソースへのリンク)を含むかのいずれかであり得る。
以下は、XMLでエンコードされるコンテキスト定義の実施例である。
<smsfContext>
<smsfParticipant>
<id> participant2@example.com</id>
<currentLocation> 57.64911,10.40744</location></currentLocation>
<sessionId>session123</sessionId>
<sessionCredential>XYZ367</sessionCredential>
<chargingRecord>link to charging record resource</chargingRecord>
<sessionData>link to container resource</sessionData>
<routingInfo>IP address and port</routingInfo>
<discoveryInfo>semantic tags or links to ontologies</discoveryInfor>
<history>link to transaction history resource</history>
<accessNWInfo>Access NW IDs and routing info</accessNWInfo>
</smsfParicipant>
</smsfContext>
以下は、JSONでエンコードされるコンテキスト定義の実施例である。
“smsfContext”: {
“smsfParticipant”: {
“id”: “participant2@example.com”,
“currentLocation”: “57.64911,10.40744”,
“sessionId”: “session123”,
“sessionCredential”: “XYZ367”,
“chargingRecord”: “link to charging record resource”,
“sessionData”: “link to container resource”,
“routingInfo”: “IP address and port”,
“discoveryInfo”: “semantic tags or links to ontologies”,
“history”: “link to transaction history resource”,
“<accessNWInfo”: “Access NW IDs and routing info”


図36A−36Cは、oneM2Mサービス層セッションが移転する方法の一例示的実施形態を図示し、上で説明されたoneM2MSMSFリソース拡張が移転プロセスにおいて使用され得る方法を実証する。この例では、M2Mデバイス470上にホストされるM2Mアプリケーション472と第1のM2Mゲートウェイ476(M2M GW#1)のサービス層インスタンス474との間のM2Mサービス層セッションは、M2Mサーバ482上にホストされるサービス層インスタンス480を介して、その第1のM2Mゲートウェイ476上にホストされるサービス層インスタンスから第2のM2Mゲートウェイ488(M2M GW#2)上にホストされるサービス層インスタンス486に移転させられている。示されるように、本実施形態では、サービス層インスタンス474、480、および486の各々は、サービスセッション管理(SSM)CSF478、484、および490を含み、それぞれ、例えば、図30に図示され、上で説明されたセッション移転および共有機能(SMSF)機能性を含む。この例では、移転は、第1の場所(図36Aの左に示される)から新しい場所(図36Aの右に示される)に移動したモバイルM2Mデバイス(例えば、デバイス470)をサポートするために行われている。
本実施形態では、移転は、M2M GW#1 476、M2Mサーバ482、およびM2M GW#2 488上にインスタンス化されたSMSF(478、484、490)間の協働を介して行われる。故に、サービス層セッションコンテキストの移転経路は、M2MGW#1 476からM2Mサーバ482への後、M2Mサーバ482からM2M GW#2 488に続く。他の実施形態では(図示せず)、サービス層セッションコンテキストの移転経路は、直接、M2MGW#1 476からM2MGW#2 488へであり得、その場合、M2Mサーバ482は、役割を果たさないであろうことにも留意されたい。サービス層移転が、この例では具体的に示されるが、移転動作を前述のような対応する共有動作で置き換えた類似ステップを代わりに使用して、サービス層セッション共有が行われ得ることにも留意されたい。
図36Aを参照すると、ステップ001aおよび001bにおいて、M2Mデバイス470上にホストされるM2Mアプリケーション472が、M2M GW#1 476上にホストされるM2Mサービス層インスタンス474に登録する。この登録は、492に図示されるように、oneM2M定義<application>リソースをM2M GW#1 476上に作成することによって行われる。
次に、M2Mデバイス470上にホストされるM2Mアプリケーション472は、M2Mサービス層セッションをそれ自身とM2MGW#1 476上にホストされるサービス層インスタンス474との間に確立する。これは、M2Mアプリケーションが、ステップ002aに示されるように、oneM2M定義<session>リソースを作成することによって開始される。これを行うと、アプリケーション472は、migrationOK属性を「真の」に構成することによって、それがセッションが移転可能であること望むことを示す。アプリケーションはまた、その固有のアプリケーションインスタンス識別子(‘appXYZ123’)をこの要求に含む。
ステップ003aおよび003bにおいて、M2MGW#1 476上にホストされるSSM/SMSF478は、M2Mアプリケーション「appXYZ123」のためにすでに利用可能な移転可能なセッションがあるかどうかをチェックする。これは、M2Mサーバ482上のサービス層インスタンス480にクエリし、「appXYZ123」に関連付けられた任意のセッションリソースが作成されるか、またはサーバにアナウンスされているかを確認することによって行われ得る。この例では、何も存在しない。その結果、494に示されるように、M2M GW#1 476上にホストされるSSM/SMSF478は、M2Mアプリケーション472のための新しい<session>リソースを作成する。この<session>リソースを作成すると、固有の「sessionID」(例えば、「XYZ123」)が、SSM/SMSFによって、セッションに配分され、割り当てられる。この「sessionID」は、ステップ002bにおいて、M2Mアプリケーションに返される。
ステップ004aおよび004bにおいて、新しい<session>リソースを作成後、M2MGW#1 476上のSSM/SMSF478は、このリソースをM2Mサーバ480上にホストされるサービス層インスタンス480にアナウンスする。これは、M2Mアプリケーション472が、<session>作成要求(ステップ002a)において、「migrationOK」フラグを「真の」に設定したので行われる。<session>リソースをアナウンスすることによって、SSM/SMSF478は、セッションが、ネットワーク内の他のサービス層インスタンス上にホストされるSSM/SMSF(例えば、M2M GW#2 488上にホストされるSSM/SMSF490)によって発見可能であることを可能にする。M2Mサーバ482にアナウンスするとき、アナウンスされたリソースは、「sessionID」およびM2M GW#1 476上のサービス層474内にホストされる<session>リソースに戻るリンクを含む。
次に、ステップ005aおよび005bにおいて、M2Mアプリケーション472は、セッションがアクティブである間にSSM/SMSFによって収集および維持されるべきセッションコンテキストのタイプ、ならびにセッションが別のサービス層に移転させられる場合/ときに移転させられるべきコンテキストを定義するサービス層セッションポリシリソースを作成する。セッションポリシリソースの作成は、496に描写される。
この例を継続する、図36Bを参照すると、ステップ6は、M2Mアプリケーション472とM2MGW#1476上にホストされるサービス層インスタンス474との間に生じる通常のセッションベースの通信を描写する。
セッションベースの通信が生じると、M2M GW#1 476上にホストされるSSM/SMSF478は、<sessionPolicy>ルールに基づいて、サービス層セッションに関するコンテキスト(表19に定義されたコンテキスト等)を収集し得る。このコンテキストは、SSM/SMSF478によって、M2M GW#1 476上に作成される<sessionContext>リソース内に記憶され得る。SSM/SMSF478は、これらのリソースとこのセッションのsessionID(例えば、「XYZ123」)をタグ付けし得る。
この例では、ステップ008aおよび008bに描写されるように、M2Mデバイス470は、その第1の場所から第2の場所に移動する。この例では、移動後、デバイス470は、もはやM2M GW#1 476の近傍にない。代わりに、M2M GW#2 488の近傍にある。
ステップ009aおよび009bにおいて、M2Mデバイスは、M2M GW#2 488上にホストされるサービス層インスタンス486に登録する。
再び、この例を継続する、図36Cを参照すると、ステップ010aにおいて、M2Mデバイス470上にホストされるM2Mアプリケーション472は、それ自身とM2M GW#2 488上にホストされるサービス層インスタンス486との間にM2Mサービス層セッションの確立を試みる。これは、M2Mアプリケーション472がM2M GW#2 488上にホストされるサービス層インスタンス486に登録し、それにM2M GW#1 476上にホストされるサービス層と確立したセッションのsessionID(例えば、「XYZ123」)を提供することによって開始される。
ステップ011aにおいて、M2M GW#2 488上にホストされるSSM/SMSF490は、M2Mアプリケーション登録がsessionIDを含むので、M2Mアプリケーション登録によってトリガされる。SSM/SMSF490は、M2Mアプリケーション「appXYZ123」のためにすでに利用可能な移転可能セッションが存在するかどうかをチェックする。これは、ステップ011bにおいて、その親サービス層(すなわち、M2Mサーバ482)上のサービス層480にクエリし、「appXYZ123」に関連付けられた任意のセッションリソースが作成されているか、またはそれにアナウンスされているかどうかを確認することによって行われる。この特定の場合、1つ存在し、M2M GW#1 476上にホストされる対応する<session>リソースへのリンクが、ステップ011cに示されるように、M2M GW#2 488上のSSM/SMSF490に返される。
ステップ12において、M2M GW#2 488上にホストされるSSM/SMSF490は、サービス層セッションをM2M GW#1上のサービス層474から移転させる。これを行うために、SSM/SMSF490は、最初に、<sessionPolicy>リソースを読み出し、順守する必要がある任意のセッション移転ポリシが存在するかどうかを決定する。これらのポリシを使用して、SSM/SMSF490は、セッションをM2M GW#2 488に移転させることができるかどうかを決定し得る。該当する場合、SSM/SMSF490は、<session>、<sessionPolicy>、および<sessionContext>リソースを選択的に読み出し、M2M GW#2 488上にホストされるサービス層486のリソースツリー内に対応するバージョンを作成し得る。読み出しを行うとき、SSM/SMSF490は、sessionIDを含むクエリストリングパラメータを含み得る。これは、SSM/SMSF490が、移転させようとするセッションに適用可能なセッションリソースを見つけることを可能にする。これらの読み出しに対する応答を受信すると、SSM/SMSF490は、読み出されたリソース表現を検査し、コンテキストが更新されなければならない場合を検出し得る(例えば、移転に起因してもはや有効ではないセッションパーティシパントの変更を考慮するため)。SSM/SMSF490がプロセスの読み出しおよび作成を完了すると、次いで、セッションをM2M GW#1 476上にホストされるサービス層から削除することができる。ステップ010aにおいて、送信されたセッション作成要求への応答は、次いで、ステップ010bにおいて、M2Mアプリケーション472に送信され得る。
ステップ013において、M2M GW#2 488上にホストされるSSM/SMSF490は、下層アクセスネットワークと連携し、サービス層セッション情報をそれにパスし得る。この情報を使用して、下層アクセスネットワークは、M2Mデバイス470に対応するアクセスネットワーク接続をサービス層セッションと調整し得る。例えば、M2M GW#1 476に接続するためにM2Mデバイス470によってもはや要求されない下層アクセスネットワーク接続の切断および/または解除、もしくはサービス層セッションスケジュール情報(例えば、サービス層セッションがアクティブ/非アクティブである時間、セッション移転スケジュール等)の共有を調整し得る。これは、アクセスネットワークによって、この情報を活用して、下層アクセスネットワーク接続を先を見越して確立および切断するために使用され得る。
図36A−Cに図示されるステップを行うエンティティは、以下に説明される図37Cまたは37Dに図示されるもののうちの1つ等、M2Mネットワークのノード(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることを理解されたい。すなわち、図36A−36Cに図示される方法は、例えば、図37Cまたは37Dに図示されるノードまたはコンピュータシステム等、ネットワークノードのメモリ内に記憶されるソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令、ノードのプロセッサによって実行されると、図36A−Cに図示されるステップを行う。また、図36A−Cに図示される任意の伝送および受信ステップは、ノードのプロセッサおよびそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下、ノードの通信回路によって行われ得ることを理解されたい。
本明細書に記載される実施形態は、表象状態転送(REST)アーキテクチャの観点から説明され、説明されるコンポーネントおよびエンティティは、RESTアーキテクチャ(RESTfulアーキテクチャ)の制約に準拠する。RESTfulアーキテクチャは、使用される物理的コンポーネント実装または通信プロトコルの観点からではなく、アーキテクチャにおいて使用されるコンポーネント、エンティティ、コネクタ、およびデータ要素に適用される制約の観点から説明される。したがって、コンポーネント、エンティティ、コネクタ、およびデータ要素の役割および機能が、説明されるであろう。RESTfulアーキテクチャでは、固有のアドレス可能リソースの表現が、エンティティ間において転送される。RESTfulアーキテクチャにおいてリソースを取り扱うとき、Create(子リソースを作成する)、Retrieve(リソースのコンテンツを読み取る)、Update(リソースのコンテンツを書き込む)、またはDelete(リソースを削除する)等、リソースに適用され得る基本方法が存在する。当業者は、本実施形態の実装が、本開示の範囲内に留まりながら、変動し得ることを認識するであろう。当業者はまた、開示される実施形態が、例示的実施形態を説明するために本明細書で使用されるoneM2Mアーキテクチャを使用する実装に限定されないことを認識するであろう。開示される実施形態は、ETSI M2M、3GPP MTC,OMA LWM2M、ならびに他のM2Mシステムおよびアーキテクチャ等のアーキテクチャおよびシステム内に実装され得る。
(例示的M2M/IoT/WoT通信システム)
図37Aは、1つ以上の開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための基礎的構成要素を提供し、任意のM2Mデバイス、M2Mゲートウェイ、M2Mサーバ,またはM2Mサービスプラットフォームは、IoT/WoTのコンポーネントまたはノードならびにIoT/WoTサービス層等のコンポーネントまたはノードであり得る。
図37Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、イーサネット(登録商標)、ファイバ、ISDN、PLC等)または無線ネットワーク(例えば、WLAN、セルラー等)、あるいは異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する、複数のアクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。
図37Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインおよびフィールドドメインを含み得る。インフラストラクチャドメインは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインは、通常はM2Mゲートウェイの背後にある、エリアネットワークを指す。フィールドドメインおよびインフラストラクチャドメインは両方とも、種々の異なるネットワークノード(例えば、サーバ、ゲートウェイ、デバイス等)を備え得る。例えば、フィールドドメインは、M2Mゲートウェイ14および端末デバイス18を含み得る。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT/WoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18の各々は、通信ネットワーク12または直接無線リンクを介して、通信回路を使用して、信号を伝送および受信するように構成される。M2Mゲートウェイ14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20またはM2Mデバイス18に送信し得る。M2Mデバイス18はまた、M2Mアプリケーション20または他のM2Mデバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信し得る。
図37Bを参照すると、フィールドドメイン内の図示したM2Mサービス層22は、M2Mアプリケーション20、ゲートウェイ14、M2Mデバイス18、および通信ネットワーク12のためのサービスを提供する。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイ14、M2Mデバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービス層22は、サーバ、コンピュータ、デバイス等を備え得る、1つ以上のネットワークのノードによって実装され得る。M2Mサービス層22は、1つ以上のサーバ、コンピュータ等によって実装され得る。M2Mサービス層22は、M2Mデバイス18、M2Mゲートウェイ14、およびM2Mアプリケーション20に適用される、サービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装され得る。
図示したM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’が存在する。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および下層通信ネットワーク12’のためのサービスを提供する。M2Mサービス層22’はまた、フィールドドメイン内のM2Mゲートウェイ14およびM2Mデバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス、およびM2M端末デバイスと通信し得ることが理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによるサービス層と相互作用し得る。M2Mサービス層22’は、サーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウドコンピューティング/記憶ファーム等)等を備え得る、ネットワークの1つ以上のノードによって実装され得る。
さらに、図37Bを参照すると、M2Mサービス層22および22’は、多様なアプリケーションおよびバーティカル が活用することができる、サービス配布能力のコアの組を提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層22および22’はまた、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、種々のネットワーク12および12’を通して通信することも可能にする。
M2Mアプリケーション20および20’は、限定ではないが、輸送、健康およびウェルネス、コネクテッドホーム、エネルギー管理、資産追跡、ならびにセキュリティおよび監視等、種々の産業におけるアプリケーションを含み得る。前述のように、デバイス、ゲートウェイ、サーバ、および他のシステムの他のノードを横断して起動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービスの発見、および従来のシステムの統合等の機能をサポートし、サービスとしてのこれらの機能に、M2Mアプリケーション20および20’を提供する。
前述のように、本明細書に説明されるセッション移転および共有機能(SMSF)は、M2Mシステムのサービス層の一部として実装され得る。概して、図37Aおよび37Bに図示されるサービス層22および22’’等のサービス層は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通して、付加価値サービス能力をサポートする、ソフトウェアミドルウェア層を定義する。ETSI M2MおよびoneM2Mアーキテクチャは両方とも、サービス層を定義する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、ETSI M2Mアーキテクチャの種々の異なるノード内に実装され得る。例えば、サービス層のインスタンスは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内に実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、共通サービスエンティティ(CSE)と称され、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、ミドルノード、アプリケーション特定のノード)上にホストされることができる。第3世代パートナーシッププロジェクト(3GPP)も、マシン型通信(MTC)のためのアーキテクチャを定義している。そのアーキテクチャでは、サービス層およびそれが提供するサービス能力は、サービス能力サーバ(SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCL、もしくはNSCL、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)、oneM2MアーキテクチャのCSFもしくはCSE、またはネットワークのある他のノード内に具現化されるかどうかにかかわらず、サービス層のインスタンスは、サーバ、コンピュータ、および他のコンピューティングデバイスもしくはノードを含む、ネットワーク内の1つ以上の独立型ノード上、または1つ以上の既存のノードの一部としてのいずれかで実行する、論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令等)として実装され得る。例として、サービス層またはそのコンポーネントのインスタンスは、以下に説明される図37Cまたは図37Dに図示される一般的アーキテクチャを有するネットワークノード(例えば、サーバ、コンピュータ、ゲートウェイ、デバイス等)上で起動するソフトウェアの形態で実装され得る。
さらに、SMSFならびに本明細書に説明される他の方法および機能性は、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用して、本願のSMSF等のサービスにアクセスする、M2Mネットワークの一部として実装され得る。
図37Cは、M2Mデバイス18、M2Mゲートウェイ14、M2Mサーバ等のM2Mネットワークノード30の例示的ハードウェア/ソフトウェアアーキテクチャのブロック図である。図37Cに示されるように、M2Mノード30は、プロセッサ32、非取り外し可能メモリ44、取り外し可能メモリ46、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ、タッチパッド、および/またはインジケータ42、電源48、全地球測位システム(GPS)チップセット50、ならびに他の周辺機器52を含み得る。ノード30はまた、送受信機34および伝送/受信要素36等の通信回路を含み得る。M2Mノード30は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。このノードは、本明細書に説明されるSMSF機能性を実装する、ノードであり得る。
プロセッサ32は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン等であり得る。一般に、プロセッサ32は、ノードの種々の要求される機能を行うために、ノードのメモリ(例えば、メモリ44および/またはメモリ46)内に記憶されるコンピュータ実行可能命令を実行し得る。例えば、プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mノード30が無線もしくは有線環境内で動作することを可能にする任意の他の機能性を行い得る。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムおよび/または他の通信プログラムを起動し得る。プロセッサ32はまた、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、および/または暗号化動作等のセキュリティ動作を行い得る。
図37Cに示されるように、プロセッサ32は、その通信回路(例えば、送受信機34および伝送/受信要素36)に結合される。プロセッサ32は、ノード30に、それが接続されるネットワークを介して、他のノードと通信させるために、コンピュータ実行可能命令の実行を通して通信回路を制御し得る。特に、プロセッサ32は、本明細書および請求項に説明される伝送および受信ステップを行うために、通信回路を制御し得る。図37Cは、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップ内に一緒に統合され得ることを理解されたい。
伝送/受信要素36は、M2Mサーバ、ゲートウェイ、デバイス等を含む、他のM2Mノードから信号を伝送または受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークおよびエアインターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、または可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送および受信するように構成され得る。伝送/受信要素36は、無線または有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図37Cで描写されているが、M2Mノード30は、任意の数の伝送/受信要素36を含み得る。より具体的には、M2Mノード30は、MIMO技術を採用し得る。したがって、実施形態では、M2Mノード30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を復調するように構成され得る。上記のように、M2Mノード30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mノード30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
プロセッサ32は、非取り外し可能メモリ44および/または取り外し可能メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、そこにデータを記憶し得る。例えば、プロセッサ32は、前述のように、セッションコンテキストをそのメモリ内に記憶し得る。非取り外し可能メモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能メモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mノード30上に物理的に位置しないメモリから情報にアクセスし、そこにデータを記憶し得る。プロセッサ32は、ディスプレイまたはインジケータ42上の照明パターン、画像、または色を制御し、M2Mサービス層セッション移転もしくは共有のステータスを反映させること、またはユーザからの入力を得るかまたはノードのセッション移転もしくは共有能力もしくは設定についての情報をユーザに表示することを行うように構成され得る。別の例では、ディスプレイはセッション状態に関する情報を示し得る。加えて、ディスプレイ42は、グラフィカルユーザインターフェースをユーザに提示するために使用され得、例えば、oneM2M実施形態に関して前述のRESTfulユーザ/アプリケーションAPIの上に層化され、ユーザが、本明細書に説明される下層サービス層セッション機能性を介して、E2Eセッションまたはその移転もしくは共有を双方向に確立および管理することを可能にし得る。そのようなグラフィカルユーザインターフェースの実施例は、図38に図示され、以下に説明される。
プロセッサ32は、電源48から電力を受け取り得、M2Mノード30内の他のコンポーネントへの電力を配信および/または制御するように構成され得る。電源48は、M2Mノード30に電力供給するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。
プロセッサ32はまた、M2Mノード30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成される、GPSチップセット50に連結され得る。M2Mノード30は、実施形態と一致したままで、任意の公的な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、追加の特徴、機能性、および/または有線あるいは無線コネクティビティを提供する、1つ以上のソフトウェアおよび/またはハードウェアモジュールを含み得る、他の周辺機器52に連結され得る。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
図37Dは、M2Mサーバ、ゲートウェイ、デバイス、または他のノード等のM2Mネットワークの1つ以上のノードを実装するためにも使用され得る、例示的なコンピュータシステム90のブロック図である。コンピュータシステム90は、コンピュータまたはサーバを備え得、主に、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得、どこでも、またはどのような手段を用いても、そのようなソフトウェアが記憶あるいはアクセスされる。そのようなコンピュータ読み取り可能な命令は、コンピュータシステム90を起動させるように、中央処理装置(CPU)91等のプロセッサ内で実行され得る。多くの既知のワークステーション、サーバ、および周辺コンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たすか、またはCPU91を支援する、主要CPU91とは明確に異なる、随意的なプロセッサである。CPU91および/またはコプロセッサ81は、セッション証明書の受信またはセッション証明書に基づく認証等、E2E M2Mサービス層セッションのための開示されるシステムおよび方法に関連するデータを受信、生成、および処理し得る。
動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピュータシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータライン、アドレスを送信するためのアドレスライン、ならびに割り込みを送信するため、およびシステムバスを動作するための制御ラインを含む。そのようなシステムバス80の実施例は、PCI(周辺コンポーネント相互接続)バスである。
システムバス80に連結されるメモリデバイスは、ランダムアクセスメモリ(RAM)82および読み取り専用メモリ(ROM)93を含む。そのようなメモリは、情報が記憶されて取り出されることを可能にする回路を含む。ROM93は、概して、容易に修正することができない、記憶されたデータを含む。RAM82に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られ、または変更され得る。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御され得る。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換する、アドレス変換機能を提供し得る。メモリコントローラ92はまた、システム内のプロセスを単離し、ユーザプロセスからシステムプロセスを単離する、メモリ保護機能を提供し得る。したがって、第1のモードで作動するプログラムは、独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
加えて、コンピュータシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある、周辺機器コントローラ83を含み得る。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピュータシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要とされる、電子コンポーネントを含む。ディスプレイ86は、例えば、図38に図示され、以下に説明される、例示的グラフィカルユーザインターフェースを表示するために使用され得る。
さらに、コンピュータシステム90は、例えば、図37Aおよび図37Bのネットワーク12等、外部通信ネットワークにコンピュータシステム90を接続するために使用され得る、ネットワークアダプタ97等の通信回路を含み、コンピューティングシステム90がネットワークの他のノードと通信することを可能にし得る。
(例示的グラフィカルユーザインターフェース)
図38はユーザがエンドツーエンドセッション移転ポリシを双方向に構成および管理することを可能にするために実装され得るグラフィカルユーザインターフェース500の一実施形態を図示する。一実施形態では、このグラフィカルユーザインターフェースは、エンドツーエンドセッションを確立、管理、移転、および共有するための前述の方法の上に層化され得る。図示される実施形態では、グラフィカルユーザインターフェースは、ユーザによって、ポリシを作成(または削除)し、E2E M2Mサービス層セッションの移転を統制するために使用され得る。ウィンドウ502に示されるように、ユーザは、移転させられるべきセッションコンテキストを選択し得る。ウィンドウ504は、移転スケジュールを確立するために使用され得る。窓506は、現在のセッションに関連付けられたイベントについての情報を表示するために使用され得る。ウィンドウ508は、時間/スケジュールベースの移転またはイベントベースの移転を行うかどうかについて、サービス編成ポリシを設定するために使用され得る。ウィンドウ510および512は、行われるべき移転の移転元および移転先を識別するために使用され得る。ウィンドウ514は、構成ポリシが確立されているE2E M2Mサービス層セッションの識別子ならびにセッションに関連付けられた証明書を入力および/または表示するために使用され得る。ボタン516および518は、それぞれ、ポリシを作成または削除させるために使用され得る。
種々の実施形態では、グラフィカルユーザインターフェース500は、例えば、図37A−37Dの例示的ネットワークのデバイス18、ゲートウェイ14、およびサーバ22、または他の図に図示されるデバイス、ゲートウェイ、もしくはサーバのいずれか等のネットワークのエンドユーザデバイス、端末、ゲートウェイ、またはサーバを含む、M2M、IoT、またはWoTネットワークの任意の1つ以上のノード上に実装され得る。例えば、グラフィカルユーザインターフェース500は、図37Cに図示される例示的ネットワークノード30のディスプレイ42または図37Dの例示的コンピュータシステム90のディスプレイ86上に実装および表示され得る。
本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得、その命令は、例えば、M2Mサーバ、ゲートウェイデバイス等を含む、M2Mネットワークのノード等のマシンによって実行されると、本明細書で説明されるシステム、方法、およびプロセスを行うおよび/または実装することを理解されたい。具体的には、上記で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の非一過性(すなわち、有形または物理的)方法または技術で実装される、揮発性および不揮発性、取り外し可能および非取り外し可能媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、あるいは所望の情報を記憶するために使用することができ、コンピュータによってアクセスすることができる任意の他の有形または物理的媒体を含むが、それらに限定されない。
図で図示されるような本開示の主題の好ましい実施形態を説明する際に、明確にするために、特定の用語が採用される。しかしながら、請求された主題は、そのように選択された特定の用語に限定されることを目的としておらず、各特定の要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用すること、および任意の組み込まれた方法を行うことを含む、本発明を実践することを可能にするために、実施例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の実施例を含み得る。そのような他の実施例は、請求項の文字通りの言葉とは異ならない構造要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の要素を含む場合に、請求項の範囲内であることを目的としている。

Claims (26)

  1. プロセッサ、メモリ、および通信回路を備えているノードであって、前記ノードは、その通信回路を介して通信ネットワークに接続され、前記ネットワーク内のゲートウェイまたはサーバとして動作し、前記ノードは、前記ノードの前記メモリ内に記憶されているコンピュータ実行可能命令をさらに含み、前記命令は、前記ノードの前記プロセッサによって実行されると、前記ネットワークのサービス層のインスタンスの機能を実施し、
    前記ノードの前記メモリ内にコンテキストを記憶することであって、前記コンテキストは、前記ノードの前記サービス層インスタンスと前記ネットワークに接続されている第2のノード上で実行するアプリケーションとの間で確立されている通信セッションに関する情報を備えている、ことと、
    前記ノードの前記サービス層インスタンスと前記第2のノードの前記アプリケーションとの間の前記通信セッションが第3のノードに移転させられるべきこと、または前記通信セッションが前記第3のノードと共有されるべきことを示すトリガ条件に応答して、前記通信セッションのために記憶されたコンテキストを前記ノードから前記第3のノード上で実行するサービス層インスタンスに伝送することと
    を前記ノードに行わせる、ノード。
  2. 前記トリガ条件は、前記通信セッションが移転させられるべきことを示し、前記記憶されたセッションコンテキストが前記第3のノード上で実行する前記サービス層インスタンスに伝送された後、前記ノードの前記サービス層インスタンスは、前記セッションコンテキストを前記ノードの前記メモリから削除する、請求項1に記載のノード。
  3. 前記通信セッションのために記憶された前記セッションコンテキストは、(i)前記通信セッションの移転または共有が行われるべきスケジュールを規定する情報と、(ii)前記通信セッションの移転または共有が行われるべきポリシを定義する情報と、(iii)前記通信セッションが移転または共有されるべきことを示す前記トリガ条件をもたらし得るイベントを規定する情報とのうちの1つ以上のものを備えている、請求項1に記載のノード。
  4. 前記通信セッションのために記憶された前記セッションコンテキストは、(i)前記通信セッションに関する通知が伝送されるべき他の通信セッションパーティシパントを識別する情報と、(ii)前記通信セッションの識別子と、(iii)前記通信セッションのパーティシパントによって使用されるべきセキュリティ証明書と、(iv)セッションアクティビティに関する情報と、(v)前記通信セッションのパーティシパントへのメッセージのルーティングに関する情報と、(vi)前記通信セッションへのパーティシパントの場所に関する情報と、(vii)前記通信セッションのパーティシパントの代わりに収集および記憶されるデータと、(viii)他のパーティシパントによって前記通信セッションの発見を促進するための情報と、(ix)前記通信セッションを使用して行われるトランザクションに関連する情報と、(x)前記通信セッションの下にあるアクセスネットワークセッションまたはトランスポート層セッションに関する情報とのうちの1つ以上のものをさらに備えている、請求項3に記載のノード。
  5. 前記セッションコンテキストは、前記ノードの前記サービス層インスタンスによって作成および維持されている1つ以上のリソース内に記憶されている、請求項1に記載のノード。
  6. 前記通信セッションのために記憶された前記コンテキストを前記ノードから前記第3のノード上で実行するサービス層インスタンスに伝送することは、前記通信セッションのために記憶された前記コンテキストを前記ノードから中間ノード上で実行するサービス層インスタンスに伝送することを含み、前記中間ノードは、次いで、前記通信セッションコンテキストを前記第3のノードに転送する、請求項1に記載のノード。
  7. 前記トリガ条件は、前記ノードの前記サービス層インスタンスによって自律的に生成される、請求項1に記載のノード。
  8. 前記トリガ条件は、前記通信セッションのパーティシパントによって生じさせられる、請求項1に記載のノード。
  9. プロセッサ、メモリ、および通信回路を備えているノードであって、前記ノードは、その通信回路を介して通信ネットワークに接続され、前記ネットワーク内のゲートウェイまたはサーバとして動作し、前記ノードは、前記ノードの前記メモリ内に記憶されているコンピュータ実行可能命令をさらに含み、前記命令は、前記ノードの前記プロセッサによって実行されると、前記ネットワークのサービス層のインスタンスの機能を実施し、
    前記ネットワークに接続されている第2のノード上で実行し、第3のノードのサービス層インスタンスとの通信セッションを以前に確立し、前記以前に確立されたセッションに関連付けられた通信セッション識別子が前記第2のノードから受信されているアプリケーションが前記ノードのサービス層インスタンスに登録することに応答して、前記セッション識別子によって識別された前記以前に確立されたセッションが、前記第3のノードの前記サービス層インスタンスから前記ノードの前記サービス層インスタンスに移転させられることができるかどうかを決定することと、
    前記セッション識別子によって識別された前記セッションが前記第3のノードから移転させられることができることが決定された場合、前記ネットワークを介して前記セッションのためのセッションコンテキストを前記第3のノードの前記サービス層インスタンスから読み出すことと、
    前記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストに基づいて、前記第2のノードの前記アプリケーションと前記ノードの前記サービス層インスタンスとの間に前記セッションを再確立することと
    を前記ノードに行わせる、ノード。
  10. 前記第2のノードから受信された前記セッション識別子によって識別された前記セッションが移転させられることができるかどうかを決定することは、前記第2のノードの前記アプリケーションと前記第3のノードの前記サービス層インスタンスとの間の前記以前のセッションについての情報を維持している別のノードのサービス層インスタンスにクエリすることを含む、請求項9に記載のノード。
  11. 前記第2のノードから受信された前記セッション識別子によって識別された前記セッションが移転させられることができるかどうかの決定は、前記第3のノードから読み出される前記セッションコンテキストによって規定されたポリシに基づく、請求項9に記載のノード。
  12. 前記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストは、(i)前記通信セッションの移転または共有が行われるべきスケジュールを規定する情報と、(ii)前記通信セッションの移転または共有が行われるべきポリシを定義する情報と、(iii)前記通信セッションが移転または共有されることをトリガし得るイベントを規定する情報とのうちの1つ以上のものを備えている、請求項9に記載のノード。
  13. 前記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストは、(i)前記通信セッションに関する通知が伝送されるべき他の通信セッションパーティシパントを識別する情報と、(ii)前記通信セッションの識別子と、(iii)前記通信セッションのパーティシパントによって使用されるべきセキュリティ証明書と、(iv)セッションアクティビティに関する情報と、(v)前記通信セッションのパーティシパントへのメッセージのルーティングに関する情報と、(vi)前記通信セッションへのパーティシパントの場所に関する情報と、(vii)前記通信セッションのパーティシパントの代わりに収集および記憶されるデータと、(viii)他のパーティシパントによって前記通信セッションの発見を促進するための情報と、(ix)前記通信セッションを使用して行われるトランザクションに関連する情報と、(x)前記通信セッションの下にあるアクセスネットワークセッションまたはトランスポート層セッションに関する情報とのうちの1つ以上のものをさらに備えている、請求項12に記載のノード。
  14. ネットワーク内のゲートウェイまたはサーバとして動作するノードによる使用のための方法であって、前記ノードは、プロセッサ、メモリ、および通信回路を備え、前記ノードは、その通信回路を介して前記ネットワークに接続され、前記ノードは、前記ノードの前記メモリ内に記憶されているコンピュータ実行可能命令をさらに含み、前記命令は、前記ノードの前記プロセッサによって実行されると、前記ネットワークのサービス層のインスタンスの機能を実施し、前記方法は、
    前記ノードの前記メモリ内にコンテキストを記憶することであって、前記コンテキストは、前記ノードの前記サービス層インスタンスと前記ネットワークに接続されている第2のノード上で実行するアプリケーションとの間で確立されている通信セッションに関する情報を備えている、ことと、
    前記ノードの前記サービス層インスタンスと前記第2のノードの前記アプリケーションとの間の前記通信セッションが第3のノードに移転させられるべきこと、または前記通信セッションが前記第3のノードと共有されるべきことを示すトリガ条件に応答して、前記通信セッションのために記憶された前記コンテキストを前記ノードから前記第3のノード上で実行するサービス層インスタンスに伝送することと、
    を含む、方法。
  15. 前記トリガ条件は、前記通信セッションが移転させられるべきことを示し、前記方法は、
    前記記憶されたセッションコンテキストを前記第3のノード上で実行する前記サービス層インスタンスに伝送後、前記セッションコンテキストを前記ノードの前記メモリから削除することをさらに含む、請求項14に記載の方法。
  16. 前記通信セッションのために記憶された前記セッションコンテキストは、(i)前記通信セッションの移転または共有が行われるべきスケジュールを規定する情報と、(ii)前記通信セッションの移転または共有が行われるべきポリシを定義する情報と、(iii)前記通信セッションが移転または共有されるべきことを示す前記トリガ条件をもたらし得るイベントを規定する情報とのうちの1つ以上のものを備えている、請求項14に記載の方法。
  17. 前記通信セッションのために記憶されたセッションコンテキストは、(i)前記通信セッションに関する通知が伝送されるべき他の通信セッションパーティシパントを識別する情報と、(ii)前記通信セッションの識別子と、(iii)前記通信セッションのパーティシパントによって使用されるべきセキュリティ証明書と、(iv)セッションアクティビティに関する情報と、(v)前記通信セッションのパーティシパントへのメッセージのルーティングに関する情報と、(vi)前記通信セッションへのパーティシパントの場所に関する情報と、(vii)前記通信セッションのパーティシパントの代わりに収集および記憶されるデータと、(viii)他のパーティシパントによって前記通信セッションの発見を促進するための情報と、(ix)前記通信セッションを使用して行われるトランザクションに関連する情報と、(x)前記通信セッションの下にあるアクセスネットワークセッションまたはトランスポート層セッションに関する情報とのうちの1つ以上のものをさらに備えている、請求項16に記載の方法。
  18. 前記セッションコンテキストは、前記ノードの前記サービス層インスタンスによって作成および維持されている1つ以上のリソース内に記憶されている、請求項14に記載の方法。
  19. 前記通信セッションのために記憶された前記コンテキストを前記ノードから前記第3のノード上で実行するサービス層インスタンスに伝送することは、前記通信セッションのために記憶された前記コンテキストを前記ノードから中間ノード上で実行するサービス層インスタンスに伝送することを含み、前記中間ノードは、次いで、前記通信セッションコンテキストを前記第3のノードに転送する、請求項14に記載の方法。
  20. 前記トリガ条件は、前記ノードの前記サービス層インスタンスによって自律的に生成される、請求項14に記載の方法。
  21. 前記トリガ条件は、前記通信セッションのパーティシパントによって生じさせられる、請求項14に記載の方法。
  22. ネットワーク内のゲートウェイまたはサーバとして動作するノードによる使用のための方法であって、前記ノードは、プロセッサ、メモリ、および通信回路を備え、前記ノードは、その通信回路を介して前記ネットワークに接続され、前記ノードは、前記ノードの前記メモリ内に記憶されているコンピュータ実行可能命令をさらに含み、前記命令は、前記ノードの前記プロセッサによって実行されると、前記ネットワークのサービス層のインスタンスの機能を実施し、前記方法は、
    前記ネットワークに接続されている第2のノード上で実行し、第3のノードのサービス層インスタンスとの通信セッションを以前に確立し、前記以前に確立されたセッションに関連付けられた通信セッション識別子が前記第2のノードから受信されているアプリケーションが前記ノードのサービス層インスタンスに登録することに応答して、前記セッション識別子によって識別された前記以前に確立されたセッションが、前記第3のノードの前記サービス層インスタンスから前記ノードの前記サービス層インスタンスに移転させられることができるかどうかを決定することと、
    前記セッション識別子によって識別された前記セッションが前記第3のノードから移転させられることができることが決定された場合、前記ネットワークを介して前記セッションのためのセッションコンテキストを前記第3のノードの前記サービス層インスタンスから読み出すことと、
    記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストに基づいて、前記第2のノードの前記アプリケーションと前記ノードの前記サービス層インスタンスとの間に前記セッションを再確立することと
    を含む、方法。
  23. 前記第2のノードから受信された前記セッション識別子によって識別された前記セッションが移転させられることができるかどうかを決定することは、前記第2のノードの前記アプリケーションと前記第3のノードの前記サービス層インスタンスとの間の前記以前のセッションについての情報を維持している別のノードのサービス層インスタンスにクエリすることを含む、請求項22に記載の方法。
  24. 前記第2のノードから受信された前記セッション識別子によって識別された前記セッションが移転させられることができるかどうかの決定は、前記第3のノードから読み出される前記セッションコンテキストによって規定されたポリシに基づく、請求項22に記載の方法。
  25. 前記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストは、(i)前記通信セッションの移転または共有が行われるべきスケジュールを規定する情報と、(ii)前記通信セッションの移転または共有が行われるべきポリシを定義する情報と、(iii)前記通信セッションが移転または共有されることをトリガし得るイベントを規定する情報とのうちの1つ以上のものを備えている、請求項22に記載の方法。
  26. 前記第3のノードの前記サービス層インスタンスから読み出される前記セッションコンテキストは、(i)前記通信セッションに関する通知が伝送されるべき他の通信セッションパーティシパントを識別する情報と、(ii)前記通信セッションの識別子と、(iii)前記通信セッションのパーティシパントによって使用されるべきセキュリティ証明書と、(iv)セッションアクティビティに関する情報と、(v)前記通信セッションのパーティシパントへのメッセージのルーティングに関する情報と、(vi)前記通信セッションへのパーティシパントの場所に関する情報と、(vii)前記通信セッションのパーティシパントの代わりに収集および記憶されるデータと、(viii)他のパーティシパントによって前記通信セッションの発見を促進するための情報と、(ix)前記通信セッションを使用して行われるトランザクションに関連する情報と、(x)前記通信セッションの下にあるアクセスネットワークセッションまたはトランスポート層セッションに関する情報とのうちの1つ以上のものをさらに備えている、請求項25に記載の方法。
JP2017515070A 2014-09-19 2015-09-18 サービス層セッション移転および共有 Active JP6335388B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462052535P 2014-09-19 2014-09-19
US62/052,535 2014-09-19
PCT/US2015/050929 WO2016044718A1 (en) 2014-09-19 2015-09-18 Service layer session migration and sharing

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018086874A Division JP6563555B2 (ja) 2014-09-19 2018-04-27 サービス層セッション移転および共有

Publications (2)

Publication Number Publication Date
JP2017535838A true JP2017535838A (ja) 2017-11-30
JP6335388B2 JP6335388B2 (ja) 2018-05-30

Family

ID=54238615

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017515070A Active JP6335388B2 (ja) 2014-09-19 2015-09-18 サービス層セッション移転および共有
JP2018086874A Active JP6563555B2 (ja) 2014-09-19 2018-04-27 サービス層セッション移転および共有

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018086874A Active JP6563555B2 (ja) 2014-09-19 2018-04-27 サービス層セッション移転および共有

Country Status (6)

Country Link
US (5) US10367896B2 (ja)
EP (2) EP3195571B1 (ja)
JP (2) JP6335388B2 (ja)
KR (4) KR102360767B1 (ja)
CN (2) CN107079050B (ja)
WO (1) WO2016044718A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10649424B2 (en) * 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
KR102360767B1 (ko) * 2014-09-19 2022-02-14 콘비다 와이어리스, 엘엘씨 서비스 레이어 세션 마이그레이션 및 공유
EP3289476B1 (en) 2015-04-30 2022-01-26 Fortinet, Inc. Computer network security system
US10419540B2 (en) * 2015-10-05 2019-09-17 Microsoft Technology Licensing, Llc Architecture for internet of things
US10306016B2 (en) 2016-02-01 2019-05-28 General Electric Company System and method for scoped attributes
US10534746B2 (en) * 2016-05-09 2020-01-14 Droplit, Inc. System and method for defining machine-to-machine communicating devices and defining and distributing computational tasks among same
CN111884827B (zh) * 2016-08-26 2021-10-15 华为技术有限公司 一种sfc网络中同步拓扑信息的方法及路由网元
CN109792457B (zh) * 2016-09-29 2021-11-26 康维达无线有限责任公司 存储和检索设备的网络上下文
WO2018072851A1 (en) * 2016-10-21 2018-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for facilitating real time multimedia communications
US10942907B2 (en) 2016-11-04 2021-03-09 Oracle International Corporation Safe release of database sessions for planned maintenance operations
EP3515031B1 (en) * 2016-11-14 2021-04-07 Huawei Technologies Co., Ltd. Session processing method, apparatus and system
US20180139090A1 (en) * 2016-11-15 2018-05-17 John Geiger Method for secure enrollment of devices in the industrial internet of things
CN108112007B (zh) * 2016-11-25 2020-08-11 京东方科技集团股份有限公司 信息通知方法、装置及***
JP2020031247A (ja) * 2016-12-19 2020-02-27 シャープ株式会社 通信システムおよび通信装置
US12007941B2 (en) * 2017-09-29 2024-06-11 Oracle International Corporation Session state tracking
KR102071315B1 (ko) * 2017-12-05 2020-01-30 서울대학교산학협력단 서비스 지향 사물 인터넷 플랫폼 및 그 제어 방법
CN110049070B (zh) * 2018-01-15 2021-09-14 华为技术有限公司 事件通知方法及相关设备
EP3750073B1 (en) * 2018-02-08 2023-04-05 Telefonaktiebolaget LM Ericsson (publ) A method for seamless migration of session authentication to a different stateful diameter authenticating peer
US10826941B2 (en) 2018-05-10 2020-11-03 Fortinet, Inc. Systems and methods for centrally managed host and network firewall services
WO2019246402A1 (en) * 2018-06-20 2019-12-26 Convida Wireless, Llc Automated iot device configuration using user profile
WO2020149963A1 (en) * 2019-01-16 2020-07-23 Convida Wireless, Llc Automated service layer message flow management in a communications network
US11971896B2 (en) * 2019-08-15 2024-04-30 Telepathy Labs, Inc. System and method for querying multiple data sources
US11637745B2 (en) 2019-09-11 2023-04-25 Hand Held Products, Inc. Configuring a remote electronic device by a peer electronic device in a networked environment
US11936739B2 (en) 2019-09-12 2024-03-19 Oracle International Corporation Automated reset of session state
US11687507B2 (en) 2019-09-12 2023-06-27 Oracle International Corporation Termination of database sessions for planned failover
EP4025012A4 (en) * 2019-11-07 2022-09-07 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR PROVIDING SERVICE IN A WIRELESS COMMUNICATION SYSTEM
KR20210128096A (ko) * 2020-04-16 2021-10-26 세종대학교산학협력단 사물인터넷 플랫폼 간 연동 방법 및 장치
WO2022019816A1 (en) * 2020-07-23 2022-01-27 Telefonaktiebolaget Lm Ericsson (Publ) Procedure for transferring an active group communication session between group communication servers
WO2022226446A1 (en) * 2021-04-23 2022-10-27 Citrix Systems, Inc. Computing system and related methods providing multiple endpoint connections based upon connection leases
US20230108145A1 (en) * 2021-10-04 2023-04-06 UiPath, Inc. Cloud migration
WO2023150721A1 (en) * 2022-02-04 2023-08-10 Intel Corporation Sixth generation (6g) mutual transport layer security (mtls) based security architecture between user equipment (ue) and 6g network
CN116319949B (zh) * 2022-12-19 2023-11-14 北京开科唯识技术股份有限公司 会话迁移方法、装置、终端设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127772A (ja) * 1999-10-28 2001-05-11 Yrp Mobile Telecommunications Key Tech Res Lab Co Ltd Atmネットワークシステム、その集中制御局およびatmスイッチ
JP2004235883A (ja) * 2003-01-29 2004-08-19 Ntt Docomo Inc ハンドオーバー方法、無線通信システム及び基地局
JP2006042001A (ja) * 2004-07-28 2006-02-09 Mitsubishi Electric Corp 移動端末、アクセス集線装置およびサーバ
JP2009212892A (ja) * 2008-03-05 2009-09-17 Panasonic Corp 移動端末及び接続局装置
US20100015980A1 (en) * 2006-05-31 2010-01-21 Softbank Bb Corp. Mobile Terminal and Communication Method
WO2010109547A1 (ja) * 2009-03-27 2010-09-30 富士通株式会社 マルチキャストデータ通信方法及び通信システム
JP2011524685A (ja) * 2008-06-13 2011-09-01 クゥアルコム・インコーポレイテッド ハンドオフ中のパーソナリティ修正のための装置および方法
JP2012504354A (ja) * 2008-09-29 2012-02-16 ノーテル・ネットワークス・リミテッド ギガビット無線送信
JP2012524424A (ja) * 2009-04-17 2012-10-11 パナソニック株式会社 移動通信システムにおけるローカルデバイスアクセスの管理装置
JP2013172407A (ja) * 2012-02-22 2013-09-02 Fujitsu Ltd リソース管理装置およびリソース管理方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2345661A1 (en) * 1998-10-02 2000-04-13 International Business Machines Corporation Conversational browser and conversational systems
US6714987B1 (en) * 1999-11-05 2004-03-30 Nortel Networks Limited Architecture for an IP centric distributed network
US6684251B1 (en) * 2000-05-25 2004-01-27 Sprint Communications Company, L.P. Dynamic connection set-up in a communication network
GB2368225B (en) * 2000-10-17 2003-12-10 Hewlett Packard Co Inviting assistant entity into a network communication session
US8244864B1 (en) * 2001-03-20 2012-08-14 Microsoft Corporation Transparent migration of TCP based connections within a network load balancing system
CN100456247C (zh) * 2002-12-26 2009-01-28 捷讯研究有限公司 用于建立无线组件应用的方法、移动通信装置和服务器
US7441000B2 (en) * 2003-12-22 2008-10-21 International Business Machines Corporation Method for session sharing
US8166176B2 (en) * 2006-05-31 2012-04-24 Alcatel Lucent Context-aware migration of communication session
US7856226B2 (en) * 2007-04-17 2010-12-21 Aylus Networks, Inc. Systems and methods for IMS user sessions with dynamic service selection
EP2045959B1 (en) * 2007-10-03 2011-07-20 Accenture Global Services Limited Technology agnostic universally appliable data model for a telecommunication service provider archtitecture
EP2232414A4 (en) * 2007-12-19 2011-05-04 Linda Seah INLAYS WITHOUT CONTACT AND WITH DOUBLE INTERFACE AND METHOD OF MANUFACTURING THE SAME
US8401022B2 (en) 2008-02-08 2013-03-19 Oracle International Corporation Pragmatic approaches to IMS
US20110029999A1 (en) * 2009-07-29 2011-02-03 Telefonaktiebolaget Lm Ericsson (Publ) Policies transfer for session transfer
US9246953B2 (en) * 2009-11-19 2016-01-26 Oracle International Corporation Protocol level communications for protocol level composition with session sharing
KR20120117996A (ko) * 2009-12-09 2012-10-25 인터디지탈 패튼 홀딩스, 인크 세션 복제 및 세션 공유를 위한 방법 및 장치
US8966094B2 (en) * 2009-12-31 2015-02-24 Telefonaktiebolaget L M Ericsson (Publ) Managing session data of a composite service session in a communication network
US8990413B2 (en) * 2010-02-05 2015-03-24 Oracle International Corporation Service level cross network coordinated interaction
US8856317B2 (en) * 2010-07-15 2014-10-07 Cisco Technology, Inc. Secure data transfer in a virtual environment
US9699274B2 (en) * 2011-07-25 2017-07-04 Alcatel Lucent Method and apparatus for reliable session migration
US9497102B2 (en) * 2011-12-06 2016-11-15 Qualcomm Incorporated Systems and methods for machine to machine device control and triggering
US20130219043A1 (en) * 2012-02-20 2013-08-22 Moritz M. Steiner Method and apparatus for automatic migration of application service
JP5680006B2 (ja) * 2012-02-24 2015-03-04 株式会社日立製作所 無線通信システム及び方法、ゲートウェイ
US9106481B2 (en) * 2012-03-29 2015-08-11 Intel Corporation Device-to-device tapping service layer
US8948001B2 (en) * 2012-06-26 2015-02-03 Juniper Networks, Inc. Service plane triggered fast reroute protection
US9100236B1 (en) * 2012-09-30 2015-08-04 Juniper Networks, Inc. TCP proxying of network sessions mid-flow
CN103841142B (zh) * 2012-11-23 2017-06-20 华为技术有限公司 一种会话迁移的方法、装置及***
WO2015084230A1 (en) * 2013-12-03 2015-06-11 Telefonaktiebolaget L M Ericsson (Publ) A first service network node, a second service network node and methods relating to handling of a service session
US9661027B2 (en) * 2014-09-11 2017-05-23 At&T Intellectual Property I, L.P. Informational enrichment for interactive systems
KR102360767B1 (ko) * 2014-09-19 2022-02-14 콘비다 와이어리스, 엘엘씨 서비스 레이어 세션 마이그레이션 및 공유

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127772A (ja) * 1999-10-28 2001-05-11 Yrp Mobile Telecommunications Key Tech Res Lab Co Ltd Atmネットワークシステム、その集中制御局およびatmスイッチ
JP2004235883A (ja) * 2003-01-29 2004-08-19 Ntt Docomo Inc ハンドオーバー方法、無線通信システム及び基地局
JP2006042001A (ja) * 2004-07-28 2006-02-09 Mitsubishi Electric Corp 移動端末、アクセス集線装置およびサーバ
US20100015980A1 (en) * 2006-05-31 2010-01-21 Softbank Bb Corp. Mobile Terminal and Communication Method
JP2009212892A (ja) * 2008-03-05 2009-09-17 Panasonic Corp 移動端末及び接続局装置
JP2011524685A (ja) * 2008-06-13 2011-09-01 クゥアルコム・インコーポレイテッド ハンドオフ中のパーソナリティ修正のための装置および方法
JP2012504354A (ja) * 2008-09-29 2012-02-16 ノーテル・ネットワークス・リミテッド ギガビット無線送信
WO2010109547A1 (ja) * 2009-03-27 2010-09-30 富士通株式会社 マルチキャストデータ通信方法及び通信システム
JP2012524424A (ja) * 2009-04-17 2012-10-11 パナソニック株式会社 移動通信システムにおけるローカルデバイスアクセスの管理装置
JP2013172407A (ja) * 2012-02-22 2013-09-02 Fujitsu Ltd リソース管理装置およびリソース管理方法

Also Published As

Publication number Publication date
JP2018147507A (ja) 2018-09-20
US20240121312A1 (en) 2024-04-11
EP3195571B1 (en) 2021-05-05
EP3913896A2 (en) 2021-11-24
KR102360767B1 (ko) 2022-02-14
US20210297493A1 (en) 2021-09-23
EP3195571A1 (en) 2017-07-26
KR20210124533A (ko) 2021-10-14
KR20210002132A (ko) 2021-01-06
JP6563555B2 (ja) 2019-08-21
JP6335388B2 (ja) 2018-05-30
US20220337667A1 (en) 2022-10-20
US10367896B2 (en) 2019-07-30
EP3913896B1 (en) 2024-07-03
CN107079050A (zh) 2017-08-18
KR20170056013A (ko) 2017-05-22
CN107079050B (zh) 2020-11-03
KR101984120B1 (ko) 2019-09-03
KR102198229B1 (ko) 2021-01-04
KR20190060010A (ko) 2019-05-31
US11888942B2 (en) 2024-01-30
CN112217905A (zh) 2021-01-12
US20190297149A1 (en) 2019-09-26
WO2016044718A1 (en) 2016-03-24
EP3913896A3 (en) 2022-02-09
US11064033B2 (en) 2021-07-13
KR102311627B1 (ko) 2021-10-13
US20170289271A1 (en) 2017-10-05
US11418602B2 (en) 2022-08-16
CN112217905B (zh) 2024-03-29

Similar Documents

Publication Publication Date Title
JP6563555B2 (ja) サービス層セッション移転および共有
US11765150B2 (en) End-to-end M2M service layer sessions

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180427

R150 Certificate of patent or registration of utility model

Ref document number: 6335388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250