MX2012010363A - Metodo y aparato para soportar comunicaciones de maquina a maquina. - Google Patents
Metodo y aparato para soportar comunicaciones de maquina a maquina.Info
- Publication number
- MX2012010363A MX2012010363A MX2012010363A MX2012010363A MX2012010363A MX 2012010363 A MX2012010363 A MX 2012010363A MX 2012010363 A MX2012010363 A MX 2012010363A MX 2012010363 A MX2012010363 A MX 2012010363A MX 2012010363 A MX2012010363 A MX 2012010363A
- Authority
- MX
- Mexico
- Prior art keywords
- service
- entity
- access
- network
- capacity
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 238000004891 communication Methods 0.000 claims abstract description 61
- 230000006854 communication Effects 0.000 claims abstract description 61
- 102000018658 Myotonin-Protein Kinase Human genes 0.000 claims description 14
- 108010052185 Myotonin-Protein Kinase Proteins 0.000 claims description 14
- 238000013475 authorization Methods 0.000 claims description 11
- 230000014759 maintenance of location Effects 0.000 claims description 6
- 102100022513 Selenocysteine lyase Human genes 0.000 description 44
- 108091000099 cysteine desulfurase Proteins 0.000 description 44
- 230000006870 function Effects 0.000 description 38
- 238000012546 transfer Methods 0.000 description 37
- 230000011664 signaling Effects 0.000 description 29
- 230000005540 biological transmission Effects 0.000 description 19
- AFZSMODLJJCVPP-UHFFFAOYSA-N dibenzothiazol-2-yl disulfide Chemical compound C1=CC=C2SC(SSC=3SC4=CC=CC=C4N=3)=NC2=C1 AFZSMODLJJCVPP-UHFFFAOYSA-N 0.000 description 16
- 230000004044 response Effects 0.000 description 16
- 101100120176 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) FKS1 gene Proteins 0.000 description 15
- 230000008859 change Effects 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 14
- 238000007726 management method Methods 0.000 description 14
- VTWDKFNVVLAELH-UHFFFAOYSA-N 2-methylcyclohexa-2,5-diene-1,4-dione Chemical compound CC1=CC(=O)C=CC1=O VTWDKFNVVLAELH-UHFFFAOYSA-N 0.000 description 13
- 241000483408 Lithophane furcifera Species 0.000 description 13
- 238000003860 storage Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 102100038145 Homeobox protein goosecoid-2 Human genes 0.000 description 6
- 101001032616 Homo sapiens Homeobox protein goosecoid-2 Proteins 0.000 description 6
- 101100384355 Mus musculus Ctnnbip1 gene Proteins 0.000 description 6
- 150000001768 cations Chemical class 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 102100021202 Desmocollin-1 Human genes 0.000 description 4
- 241000282326 Felis catus Species 0.000 description 4
- 101000968043 Homo sapiens Desmocollin-1 Proteins 0.000 description 4
- 101000880960 Homo sapiens Desmocollin-3 Proteins 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 4
- 230000005611 electricity Effects 0.000 description 4
- 238000001228 spectrum Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 241000760358 Enodes Species 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 229910001416 lithium ion Inorganic materials 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- QELJHCBNGDEXLD-UHFFFAOYSA-N nickel zinc Chemical compound [Ni].[Zn] QELJHCBNGDEXLD-UHFFFAOYSA-N 0.000 description 2
- 238000011017 operating method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 101100175317 Danio rerio gdf6a gene Proteins 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 101150075681 SCL1 gene Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000002592 echocardiography Methods 0.000 description 1
- 208000008487 fibromuscular dysplasia Diseases 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229910052987 metal hydride Inorganic materials 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229910052759 nickel Inorganic materials 0.000 description 1
- PXHVJJICTQNCMI-UHFFFAOYSA-N nickel Substances [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 description 1
- -1 nickel metal hydride Chemical class 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Se describen el método y aparato para soportar comunicaciones de máquina a máquina (M2M) en una arquitectura de red de computadoras jerárquica que incluye una vía de acceso M2M. Una entidad M2M, (tal como un dispositivo M2M, vía de acceso M2M, o entidad de red M2M), podrá llevar a cabo un procedimiento de descubrimiento de capacidad de servicio para descubrir una entidad de capacidad de servicio M2M que pueda proporcionar una capacidad de servicio M2M, y registrarse con la entidad de capacidad de servicio M2M descubierta. La dirección o la identidad de la entidad de capacidad de servicio podrá ser pre-configurada u obtenida del servidor despachador. La entidad M2M puede indicar un identificador de servicio M2M de soporte y recibir una identidad o dirección de la entidad de capacidad de servicio M2M que mapea el identificador de servicio. La vía de acceso podrá advertir a los identificadores de servicio M2M soportados por la vía de acceso, de tal manera que el dispositivo M2M podrá tener acceso a la vía de acceso si existe una sincronización. La dirección de las entidades de capacidad de servicio M2M podrá obtenerse de la red central.
Description
MÉTODO Y APARATO PARA SOPORTAR COMUNICACIONES DE MÁQUINA A MÁQUINA
REFERENCIA CRUZADA A LAS SOLICITUDES RELACIONADAS
Esta solicitud reclama el beneficio de las solicitudes provisionales de EE.UU. Nos. 61/311,971 presentada el 9 de Marzo de 2010, 61/326,069 presentada el 20 de Abril de 2010, y 61/415,633 presentada el 19 de Noviembre de 2010, los contenidos de las cuales se incorporan por la presente por referencia.
ANTECEDENTES
Una comunicación de máquina a máquina
(M2M) es una comunicación entre un grupo de dispositivos capaces de transmitir y recibir, de manera autónoma, datos sin intervención humana. El sistema de comunicación M2M incluye dispositivos, (tales como un sensor o medidor), para capturar la información (tal como temperatura, etc.), y retransmitirla sobre una red inalámbrica o con cable. Con una amplia variedad de aplicaciones potenciales, el número de dispositivos M2M permitidos se encuentra en aumento .
El Instituto Europeo de Normas de Telecomunicaciones (ETSI, por sus siglas en inglés) actualmente '¦ se encuentra intentando describir los requisitos del sistema fin a fin para soportar los servicios de comunicación M2M. Como parte de este esfuerzo, ETSI se encuentra describiendo la arquitectura funcional M2 para entregar servicios M2M a las aplicaciones. La principal meta de la arquitectura funcional M2M es presentar el total de las entidades funcionales M2M fin a fin, las relaciones entre estas entidades, asi como también la relación a las Telecomunicaciones y convergencia a Internet de Servicios y Protocolos de Redes Avanzadas, TISPAN y las redes de proyecto de colaboración de tercera generación (3GPP) .
BREVE DESCRIPCIÓN DE LA INVENCIÓN
Se describen las modalidades para soportar las comunicaciones M2M en la arquitectura de red de computadoras jerárquica incluyendo una via de acceso M2M. Una entidad M2M, (tal como un dispositivo M2M, via de acceso M2M, o entidad de red M2M) , podrá llevar a cabo un procedimiento de descubrimiento de capacidad de servicio para descubrir una entidad de capacidad de servicio M2M que pueda proporcionar una capacidad de servicio M2 , y registrarse con la entidad de capacidad de servicio M2M descubierta. La dirección o la identidad de la entidad de capacidad de servicio podrán ser pre-conf igurada u obtenidas del servidor despachador. La entidad M2M puede indicar un ident i f i cado r de servicio M2M de soporte y recibir una identidad o dirección de la entidad de capacidad de servicio 2M que mapea el identif icador de servicio. La via de acceso podrá advertir a los identificadores de servicio M2 soportados por la via de acceso, de tal manera que el dispositivo M2M podrá tener acceso a la via de acceso si existe una sincronización. La dirección de las entidades de capacidad de servicio M2M podrá obtenerse de la red central. El dispositivo M2M podrá llevar a cabo un descubrimiento jerárquico de tal manera que las capacidades de servicio puedan distribuirse óptimamente.
La vía de acceso puede incluir capacidades de servicio de paridad de las capacidades de servicio en la red central. La vía de acceso M2M puede incluir al menos una de las funcionalidades relacionadas al descubrimiento de la capacidad de servicio a través de una arquitectura jerárquica, configuración de la capacidad de servicio a través de una arquitectura jerárquica, autorización de aplicación de dispositivo genérico M2M (GMDAE), a s equibi 1 idad , repositorio de aplicación de dispositivo y dirección (RADAR), selección de servicio de comunicación y red (NCSS) , historia y retención de datos (HDR), capacidad de seguridad (SC), autorización de aplicación de red genérica M2M (GMAE) , manejo de via de acceso M2M y dispositivo M2M (MDGM) , capacidad de mediación por compensación (CB), proxy de via de acceso M2M y dispositivo M2M (MDGP), o servicio de ubicación.
BREVE DESCRIPCIÓN DE LAS FIGURAS
Un entendimiento más detallado podrá tenerse de la siguiente descripción, dada a manera de ejemplo junto con las figuras acompañantes, en donde:
La FIG. 1A es un diagrama de sistema de un sistema de comunicaciones e j empl i ficat ivo en el cú'al podrá implementars una o más modalidades descritas;
La FIG. IB es un diagrama de sistema de una unidad de transmisión/recepción inalámbrica (WTRU) e jemplificativa, que podrá utilizarse dentro del sistema de comunicaciones en la FIG. 1A;
La FIG. 1C es un diagrama de sistema de una red de acceso a radio e j empli ficativa y una red central e j empl i fi cat iva que podrá utilizarse dentro del sistema de comunicaciones ilustrado en la FIG. 1A;
La FIG. 2 muestra una arquitectura funcional M2M global ej empl i f i cativa ;
Las FIGS. 3A y 3B muestran las capacidades de servicio M2M jerárquicas ej empli f icat ivas ;
Las FIGS. 4 y 5 muestran las capacidades de servicios e j empl i f i ca t iva s en la vi a de acceso M2M y el núcleo 2M;
La FIG. 6A es un flujo de llamada ej empl i f i cat ivo para la via de acceso a nivel bajo sin proxy de vía de acceso;
La FIG. 6B es un flujo de llamada e j empl i fi cat ivo para la vía de acceso a nivel bajo con proxy de vía de acceso;'1
La FIG. 7A es un flujo de llamada e j empl i fi ca t ivo para la vía de acceso a nivel medio sin proxy de vía de acceso;
La FIG. 7B es un flujo de llamada ej emplificativo para la vía de acceso a nivel bajo con proxy de vía de acceso y sin visibilidad;
La FIG. 7C es un flujo de llamada e j empl i fi cat ivo para la vía de acceso a nivel bajo con proxy de vía de acceso y visibilidad parcial;
La FIG. 8A es un flujo de llamada ej emplificativo para la vía de acceso a nivel alto sin proxy de vía de acceso;
La FIG. 8B es un flujo de llamada ej emplificativo para la vía de acceso a nivel alto con proxy de vía de acceso y RADAR y soporte de movilidad;
Las FIGS. 9A-9C son flujos de llamada ej emplificativos para soporte de movilidad;
La FIG. 10 muestra flujos de nivel alto de los procedimientos operativos llevados a cabo para las comunicaciones 2M;
La FIG. 11 es un diagrama de flujo e empl i fi cat ivo de un procedimiento para el descubrimiento de capacidad de servicio en una red local;
La FIG. 12 es un diagrama de flujo ej emplif icat ivo de intercambio de capacidades entre las entidades en un sistema que incluye un dispositivo, dos vías de acceso, y dos operadores de red;
La FIG. 13 es un flujo ej empli ficativo para registro;
La FIG. 14 es un flujo de delegación de capacidad de servicio e empl i fi cativo basado en la clase de aplicación de acuerdo con una modalidad;
La FIG. 15 es un flujo de señalización ej emplif icat ivo para la transferencia de capacidad de servicio cuando un dispositivo M2M entra a la cobertura de vía de acceso e inicia el cambio;
La FIG. 16 es un flujo de señalización ej empl i f i cat i o para la transferencia de capacidad de servicio cuando un dispositivo M2M entra a la cobertura de vía de acceso y una red inicia el cambio;
La FIG. 17 es un flujo de señalización e empl i ficativo para la transferencia de capacidad de servicio cuando un dispositivo M2M sale de la cobertura de vía de acceso en caso de visibilidad completa;
La FIG. 18 es un flujo de señalización ej emplificativo para la transferencia de capacidad de servicio cuando un dispositivo M2M sale de la cobertura de vía de acceso en caso de no visibilidad;
La FIG. 19 es un flujo de señalización ej emplificativo para la transferencia de capacidad de servicio cuando un dispositivo M2M entra a una nueva cobertura de vía da acceso en caso de visibilidad completa;
La FIG. 20 es un flujo de señalización ej empl i fi cat i o para la transferencia de capacidad de servicio cuando un dispositivo M2M entra a una nueva cobertura de vía de acceso en caso de no visibilidad;
La FIG. 21 es un flujo de señalización ej emplif icativo para el soporte de movilidad cuando un dispositivo M2M que no tiene capacidad de servicio, ingresa a la cobertura de vía de acceso e inicia el cambio;
La FIG. 22 es un flujo de señalización ej emplificativo para' el soporte de movilidad cuando un dispositivo M2M que no tiene capacidad de servicio, ingresa a la cobertura de vía de acceso y una red inicia el cambio;
La FIG. 23 es un flujo de señalización ej emplif icat ivo para la transferencia de capacidad de servicio cuando un dispositivo M2M que no tiene capacidad de servicio sale de la cobertura de vía de acceso en caso de visibilidad completa;
La FIG. 24 es un flujo de señalización ej empli f icat ivo para la transferencia de capacidad de servicio cuando un dispositivo M2M que no tiene capacidad de servicio sale de la cobertura de via de acceso en caso de no visibilidad;
La FIG. 25 es un flujo de señalización ej emplif icativo para la transferencia de capacidad de servicio cuando un dispositivo M2M que no tiene capacidad de servicio, ingresa a una nueva cobertura de via de acceso en caso de visibilidad completa; y
La FIG. 26 es un flujo de señalización ej emplif icativo para la transferencia de capacidad de servicio cuando un dispositivo M2M que no tiene capacidad de ser icio, ingresa a una nueva cobertura de vía de acceso en caso de no visibilidad.
DESCRIPCIÓN DETALLADA
La FIG. 1A es un diagrama de un sistema de comunicaciones 100 e j empl i fi cat ivo en el cual podrá implement arse una o más modalidades descritas. El sistema de comunicaciones 100 puede ser un sistema de múltiples accesos que proporcione contenido, tal como voz, datos, video, mensajería, transmisión, etc. a múltiples usuarios inalámbricos. El sistema de comunicaciones 100 puede autorizar a múltiples usuarios inalámbricos a tener acceso a tal contenido, a través de la participación de los recursos de sistema, incluyendo ancho de banda inalámbrica. Por ejemplo, los sistemas de comunicaciones 100 pueden emplear uno o más métodos de acceso a canal, tales como acceso múltiple por división de código (CDMA), acceso múltiple por división de tiempo (TDMA), acceso múltiple por división de frecuencia (FDMA), FMDA ortogonal (OFDMA) , FDMA de único portador ( SC- FDMA ) , y lo similar.
Según se muestra en la FIG. 1A, el sistema de comunicaciones 100 puede incluir unidades de t ransmi s i ón / re cepc ión inalámbricas (WTRUs) 102a, 102b, 102c, 102d, una red de acceso a radio (RAN) 104, una red central 106, una red telefónica pública conmutada (PSTN) 108, el Internet 110, y otras redes 112, a pesar de que se apreciará que las modalidades descritas contemplan cualquier número de WTRUs, estaciones base, redes, y/o elementos de red. Cada una de las WTRUs 102a, 102b, 102c, 102d podrán ser de cualquier tipo de dispositivo configurado para operar y/o comunicarse en un ambiente inalámbrico. A manera de ejemplo, las WTRUs 102a, 102b, 102c, 102d pueden configurarse para transmitir y/o recibir señales inalámbricas y pueden incluir equipo de usuario (UE), una estación móvil, una unidad suscriptora fija o móvil, un paginador, un teléfono celular, un asistente digital personal (PDA), un teléfono inteligente, una laptop, una netbook, una computadora personal, un sensor inalámbrico, electrónicos para consumidores, y lo similar.
Los sistemas de comunicaciones 100 también pueden incluir una estación base 114a y una estación base 114b. Cada una de las estaciones base 114a, 114b puede ser cualquier tipo de dispositivo configurado para interfase de manera inalámbrica con al menos una de las WTRUs 102a, 102b, 102c, 102d para facilitar el acceso a una o más redes de comunicación, tales como la red central 106, Internet 110, y/o las redes 112. A manera de ejemplo, las estaciones base 114a, 114b pueden ser una estación transceptora base (BTS), un Nodo B, un eNodo B, un Nodo B Local, un eNodo B Local, un controlador de sitio, un punto de acceso (AP) , un router inalámbrico, y lo similar. Aunque las estaciones base 114a, 114b se representan cada una como un elemento único, se apreciará que las estaciones base 114a, 114b pueden incluir cualquier número de estaciones base y/o elementos de red interconectados .
La estación base 114a puede ser parte de la RAN 104, que también puede incluir otras estaciones base y/o elementos de red (no mostrados), tales como un controlador de estación base (BSC), un controlador de red por radio (RNC), nodos de retransmisión, etc. La estación base 114a y/o la estación base 114b pueden configurarse para transmitir y/o recibir señales inalámbricas dentro de una región geográfica particular, que puede referirse como una celda {no mostrada) . La celda puede dividirse además en sectores de celda. Por ejemplo, la celda asociada con la estación base 114a puede dividirse en tres sectores. De esta manera, en una modalidad, la estación base 114a puede incluir tres transceptores, es decir, una para cada sector de la celda. En otra modalidad, la estación base 114a puede emplear tecnología múltiples entradas múltiples salidas (MIMO) y, por lo tanto, puede utilizar múltiples transceptores para cada sector de la celda .
Las estaciones base 114a, 114b pueden comunicarse con una o más de las WTRUs 102a, 102b, 102c, 102d sobre una interfase aérea 116, que puede ser cualquier enlace de comunicación inalámbrica adecuado (por ejemplo, radiofrecuencia (RF), microonda, infrarroja (IR) , ultravioleta (UV) , luz visible, etc. ) . La interfase aérea 116 puede establecerse utilizando cualquier tecnología de acceso por radio adecuada ( RA ) .
Más específicamente, como se observa arriba, el sistema de comunicaciones 100 puede ser un sistema de acceso múltiple y puede emplear uno o más esquemas de acceso al canal, tales como CDMA, T DMA, FDMA, OFDMA, SC-FDMA, y lo similar. Por ejemplo, la estación base 114a en la RAN 104 y las WTRUs 102a, 102b, 102c pueden implementar una tecnología por radio tal como Acceso por Radio Terrestre (UTRA) del Sistema de Telecomunicaciones Móvil Universal (UMTS), que puede establecer la interfase aérea 116 utilizando CDMA de banda ancha (WCDMA) . CDMA puede incluir protocolos de comunicación tales como Acceso a Paquete a Alta Velocidad (HSPA) y/o HSPA Evolucionado (HSPA+) . HSPA puede incluir Acceso a Paquete de Enlace Descendente a Alta Velocidad (HSDPA) y/o Acceso a Paquete de Enlace Ascendente a Alta Velocidad (HSUPA) .
En otra modalidad, la estación base 114a y las WTRUs 102a, 102b, 102c pueden implementar una tecnología por radio tal como Acceso por Radio Terrestre UMTS Evolucionado (E-UTRA), que puede establecer la interfase aérea 116 utilizando Evolución a Largo Plazo (LTE) y/o LTE-Avanzado (LTE-A) .
En otras modalidades, la estación base 114a y las WTRUs 102a, 102b, 102c pueden implementar tecnologías por radio tal como IEEE 802.16 (es decir, Interoperabilidad Mundial para Acceso por Microonda (WiMAX) ) , CDMA2000, CDMA2000 IX, CDMA2000 EV-DO, Interim Standard 2000 (IS-2000), Interim Standard 95 (IS-95), Interim Standard 856 (IS-856), Sistema Global para Comunicaciones Móviles (GSM), Velocidades de Datos Mejoradas para Evolución GSM (EDGE), GSM EDGE (GERAN), y lo similar.
La estación base 114b en la FIG. 1A puede ser un router inalámbrico, Nodo B Local, eNodo B Local, o punto de acceso, por ejemplo, y puede utilizar cualquier RAT adecuada para facilitar la conectividad inalámbrica en un área localizada, tal como un lugar de negocios, un hogar, un vehículo, un campus, y lo similar. En una modalidad, la estación base 114b y las WTRUs 102c, 102d pueden implementar una tecnología por radio tal como IEEE 802.11 para establecer una red de área local inalámbrica (WLAN) . En otra modalidad, la estación base 114b 'y las WTRUs 102c, 102d pueden implementar una tecnología por radio tal como IEEE 802.15 para establecer una red de área personal inalámbrica (WPAN) . En todavía otra modalidad, la estación base 114b y las WTRUs 102c, 102d pueden utilizar una RAT de base celular (por ejemplo, WCDMA, CDMA2000, GSM, LTE, LTE-A, etc.) para establecer una picocelda o femtocelda. Como se muestra en la FIG. 1A, la estación base 114b puede tener una conexión directa a Internet 110. De esta manera, la estación base 114b no puede requerirse para acceso a Internet 110 a través de la red central 106.
La RAN 104 puede estar en comunicación con la red central 106, que puede ser cualquier tipo de red configurada para proporcionar servicios de voz, datos, aplicaciones, y/o voz sobre protocolo de internet (VoIP) a una o más de las WTRUs 102a, 102b, 102c, 102d. Por ejemplo, la red central 106 puede proporcionar control de llamada, servicios de facturación, servicios a base de ubicación móvil, llamada por pre-pago, conectividad a Internet, distribución de video, etc., y/o realizar funciones de seguridad de alto nivel, tal como autent i f icación del usuario. A pesar de que no se muestra en la FIG. 1A, se apreciará que la RAN 104 y/o la red central 106 puede estar en comunicación directa o indirecta con otras RANs que emplean la misma RAT que la RAN 104 o una RAT diferente. Por ejemplo, además de conectarse a la RAN 104, que puede estar utilizando una tecnología por radio E-UTRA, la red central 106 también puede estar en comunicación con otra RAN (no mostrada) empleando una tecnología por radio GSM.
La red central 106 también puede servir como una vía de acceso para las WTRUs 102a, 102b, 102c, 102d para acceder a la PSTN 108, Internet 110, y/u otras redes 112. PSTN 108 puede incluir redes telefónicas conmutadas por circuito que proporcionan servicio telefónico tradicional (POTS) . Internet 110 puede incluir un sistema global de dispositivos y redes computacionales interconectados que utilizan protocolos de comunicación comunes, tales como el protocolo de control de transmisión (TCP), protocolo de datagrama de usuario (ÜDP) y el protocolo de internet (IP) en el juego de protocolo de internet TCP IP.'· Las redes 112 pueden incluir redes de comunicaciones alámbricas o inalámbricas propietarias y/u operadas por otros proveedores del servicio. Por ejemplo, las redes 112 pueden incluir otra red central conectada a una o más RANs, que pueden emplear la misma RAT que la RAN 104 o una RAT diferente.
Algunas o todas las WTRUs 102a, 102b, 102c, 102d en el sistema de comunicaciones 100 puede incluir capacidades de multi-modo, es decir, las WTRUs 102a, 102b, 102c, 102d pueden incluir múltiples transceptores para comunicarse con diferentes redes inalámbricas sobre diferentes enlaces inalámbricos. Por ejemplo, la WTRU 102c mostrada en la Figura 1A puede configurarse para comunicarse con la estación base 114a, que puede emplear una tecnología por radio de base celular, y con la estación base 114b, que puede emplear una tecnología por radio IEEE 802.
La Fig. IB es un diagrama del sistema de un ejemplo de WTRU 102. Como se muestra en la FIG. IB, la WTRU 102 puede incluir un procesador 118, un transceptor 120, un elemento de t ransmi s i ón / re cepc i ón 122, un a 1 tavo z /mi eró fono 124, un teclado 126, una pantalla/tapete táctil 128, memoria no removible 106, memoria removible 132, una fuente de energía 134, un conjunto de chips del sistema de pos icionamiento global (GPS) 136, y otros periféricos 138. Se apreciará que la WTRU 102 puede incluir cualquier subcombinación de los elementos anteriores mientras permanece consistente con una modalidad.
El procesador 118 puede ser un procesador de propósito general, un procesador de propósito especial, un procesador convencional, un procesador de señal digital (DSP), una pluralidad de microprocesadores, uno o más microprocesadores en asociación con un núcleo DSP, un controlador, un microcont rolador , Circuitos Integrados de Aplicación Específica (ASICs), dispositivos de entrada programable por campo (FPGAs), cualquier otro tipo de circuito integrado (IC), una máquina de estado, y lo similar. El procesador 118 puede realizar codificación de señal, procesamiento de datos, control de energía, procesamiento de entrada/salida, y/o cualquier otra funcionalidad que permite que la TRU 102 opere en un ambiente inalámbrico. El procesador 118 puede acoplarse al transceptor 120, que puede acoplarse al elemento de transmisión/recepción 122. Mientras que la
FIG. IB representa el procesador 118 y el transceptor 120 como componentes separados, se apreciará que el procesador 118 y el transceptor 120 pueden integrarse juntos en un chip o paquete electrónico.
El elemento de transmisión/recepción 122 puede configurarse para transmitir señales a, o recibir señales de, una estación base (por ejemplo, la estación base 114a) sobre la interfase aérea 116. Por ejemplo, en una modalidad, el elemento de transmisión/recepción 122 puede ser una antena configurada para transmitir y/o recibir señales RF. En otra modalidad, el elemento de transmisión/recepción 122 puede ser un emi sor /detector configurado para transmitir y/o recibir IR, UV, o señales de luz visibles, por ejemplo. En todavía otra modalidad, el elemento de transmisión/recepción 122 puede configurarse para transmitir y recibir tanto RF como señales de luz. Se apreciará que el elemento de transmisión/recepción 122 puede configurarse para transmitir y/o recibir cualquier combinación de señales inalámbricas.
Además, a pesar de que el elemento de transmisión/recepción 122 se representa en la FIG. IB como un elemento único, la TRU 102 puede incluir cualquier número de elementos de transmisión/recepción 122. Más específicamente, la WTRU 102 puede emplear tecnología MIMO. De esta manera, en una modalidad, la WTRU 102 puede incluir dos o más elementos de t ransmi s i ón / re cepc i ón 122 (por ejemplo, múltiples antenas) para transmitir y recibir señales inalámbricas sobre la interfase aérea 116.
El transceptor 120 puede configurarse para modular las señales que están por transmitirse por el elemento de transmisión/recepción 122 y para desmodular las señales que se reciben por el elemento de transmisión/recepción 122. Como se observa arriba, la WTRU 102 puede tener capacidades de mult i-modo . De esta manera, el transceptor 120 puede incluir múltiples t ransceptores para permitir que la WTRU 102 se comunique a través de múltiples RATs, tales como UTRA e IEEE 802.11, por ejemplo.
El procesador 118 de la WTRU 102 puede acoplarse a, y puede recibir datos de entrada del usuario del, altavoz /micrófono 124, teclado 126, y/o la pantal 1 a / tapete táctil 128 (por ejemplo, una unidad de vi sua 1 i z ac i ón con pantalla de cristal líquido (LCD) o unidad de visualización de diodo emisor de luz orgánico (OLED) ) . El procesador 118 también puede emitir datos del usuario al altavoz/micrófono 124, el teclado 126, y/o la pantalla/ tapete táctil 128. Además, el procesador 118 puede tener acceso a la información de, y almacenar datos en, cualquier tipo de memoria adecuada, tal como la memoria no removible 106 y/o la memoria removible 132. La memoria no removible 106 puede incluir memoria de acceso aleatorio (RAM), memoria de sólo lectura (ROM), un disco duro, o cualquier otro tipo de dispositivo de almacenamiento de memoria. La memoria removible 132 puede incluir una tarjeta del módulo de identidad del suscriptor (SIM), una tarjeta de memoria, una tarjeta de memoria digital; segura (SD), y lo similar. En otras modalidades, el procesador 118 puede tener acceso a información de, y almacenar datos en, la memoria que no se ubica físicamente en la WTRU 102, tal como en un servidor o una computadora para el hogar (no mostrada) .
El procesador 118 puede recibir energía de la fuente de energía 134, y puede configurarse para distribuir y/o controlar la energía a los otros componentes en la WTRU 102. La fuente de energía 134 puede ser cualquier dispositivo adecuado para energizar la WTRU 102. Por ejemplo, la fuente de energía 134 puede incluir una o más baterías de celda secas (por ejemplo, níquel-cadmio (NiCd), níquel-zinc (NiZn) , hidruro de metal de níquel (NiMH), litio-ion (Li-ion), etc.), celdas solares, celdas de combustible, y lo similar.
El procesador 118 también puede acoplarse al conjunto de chips GPS 136, que puede configurarse para proporcionar la información de ubicación (por ejemplo, longitud y latitud) considerando la ubicación actual de la WTRU 102. Además de, o en lugar de, la información del conjunto de chips GPS 136, la WTRU 102 puede recibir información de ubicación sobre la inferíase aérea 116 de una estación base (por ejemplo, estaciones base 114a, 114b) y/o determinar su ubicación en base a la t empori zación de las señales recibiéndose de dos o más estaciones base cercanas. Se apreciará que la WTRU 102 puede adquirir información de ubicación por medio de cualquier método de determinación de la ubicación adecuada mientras permanece consistente con una modalidad .
El procesador 118 puede acoplarse además a otros periféricos 138, que pueden incluir uno o más módulos de software y/o hardware que proporcionan características adicionales, funcionalidad y/o conectividad inalámbrica o alámbrica. Por ejemplo, los periféricos 138 pueden incluir un acelerómetro, un e-compás, un transceptor satelital, una cámara digital (para fotografías o video), un puerto de bus serial universal (USB), un dispositivo de vibración, un transceptor de televisión, unos audífonos manos libres, un módulo Bluetooth®, una unidad de radio de frecuencia modulada (FM), un reproductor de música 'digital, un reproductor1 de medios, un módulo reproductor de juegos de video, un explorador de Internet, y lo similar.
La FIG. 1C es un diagrama del sistema de la RAN 104 y la red central 106 de acuerdo a una modalidad. Como se observa arriba, la RAN 104 puede emplear una tecnología por radio UTRA para comunicarse con las TRUs 102a, 102b, 102c por la interfase aérea 116. La RAN 104 también puede estar en comunicación con la red central 106. Como se muestra en la FIG. 1C, la RAN 104 puede incluir Nodos-B 140a, 140b, 140c, los cuales pueden incluir uno o más transceptores para comunicarse con las WTRUs 102a, 102b, 102c sobre la interfase aérea 116. Los Nodos-B
140a, 140b, 140c cada uno puede asociarse con una celda particular (no mostrada) dentro de la RAN 104. La RAN 104 también puede incluir RNCs 142a, 142b. Se apreciará que la RAN 104 puede incluir cualquier número de Nodos-B y RNCs mientras permanece consistente con una modalidad.
Como se muestra en la FIG. 1C, los Nodos-B 140a, 140b pueden estar en comunicación con el RNC 142a. Adicionalmente, el Nodo-B 140c puéde estar en comunicación con el RNC 142b. Los Nodos-B 140a, 140b, 140c pueden comunicarse con los RNCs respectivos 142a, 142b a través de una interfase Iub. Los RNCs 142a, 142b pueden estar en comunicación con otra por medio de una interfase Iur. Cada uno de los RNCs 142a, 142b puede configurarse para controlar los Nodos-B respectivos 140a, 140b, 140c a los cuales se conecta. Además, cada uno de los RNCs 142a, 142b puede configurarse para llevar a cabo o soportar otra funcionalidad, tal como control de energía de ciclo exterior, control de carga, control de admisión, programación de paquetes, control de transferencia, macrodiversidad, funciones de seguridad, cifrado de datos, y lo similar.
La red central 106 mostrada en la FIG.
1C puede incluir una via de acceso de medios (MGW) 144, un centro de conmutación móvil (MSC) 146, un nodo de soporte GPRS servidor (SGSN) 148, y/o un nodo de soporte GPRS de vía de acceso (GGSN) 150. Mientras cada uno de los elementos anteriores se representa como parte de la red central 106, se apreciará que cualquiera de estos elementos puede ser propiedad de y/u operarse por una entidad diferente al operador de la red central.
El RNC 142a en la RAN 104 puede conectarse al MSC 146 en la red central 106 a través de una interfase IuCS. El MSC 146 puede conectarse a la MGW 144. El MSC 146 y la MGW 144 pueden proporcionar las WTRUs 102a, 102b, 102c con acceso a las redes conmutadas por circuito, tal como la PSTN 108, para facilitar las comunicaciones entre las WTRUs 102a, 102b, 102c y dispositivos de comunicaciones de linea terrestre tradicionales.
El RNC 142a en la RAN 104 también puede conectarse al SGSN 148 en la red central 106 a través de una interfase IuPS. El SGSN 148 puede conectarse al GGSN 150. El SGSN 148 y la GGSN 150 pueden proporcionar las WTRUs 102a, 102b, 102c con acceso a redes conmutadas por paquete, tales como Internet 110, para facilitar comunicaciones entre y las WTRUs 102a, 102b, 102c y dispositivos habilitados por IP .
Como se observa arriba, la red central 106 también puede conectarse a las redes 112, que pueden incluir otras redes alámbricas o inalámbricas que son propiedad de- y/o se operan por otros proveedores del servicio.
Deberá señalarse que las modalidades descritas en la presente, podrán implementarse en cualquier tipo de sistemas de comunicación inalámbrica incluyendo, pero no limitándose a, WCDMA, LTE, LTE-Avan z ado , cdma2000, WiMAX, y lo similar. Deberá señalarse que las modalidades descritas en la presente, podrán implementarse solas o en cualquier combinación.
La FIG. 2 muestra una arquitectura funcional M2M global e j empl i fi cat iva . El sistema M2M incluye un dominio de dispositivo 200 y un dominio de aplicaciones y red 250. El dominio de dispositivo 2M 200 comprende dispositivo (s) M2M 212, red (es) de área M2M 215, y vía (s) de acceso M2 (GWs) 220. La red de área M2M 215 es una red de dispositivos para comunicaciones M2M (por ejemplo, ZigBee, 61owPAN, etc.) . La red de área M2M 215 podrá referirse como una red capilar. Una red local, tal como una red de área local (LAN) o red de área personal (PAN), etc., puede formar la red de área M2 . Un dispositivo M2M 210 ejecuta aplicaciones 2M utilizando capacidades de servicio M2M y funciones de dominio de red. Los dispositivos M2M 210 pueden conectarse al núcleo M2M ya sea directamente o por medio de la vía de acceso M2M 220. La red de área M2M 215 proporciona conectividad entre los dispositivos M2M 210 y la vía de acceso M2M 220.
El dominio de aplicación y red 250 comprende una red de acceso 252, una red de transporte 254, y un núcleo M2 260. La red de acceso 252 se refiere a la parte del dominio de aplicación y red que proporciona los dispositivos M2M 210 y las vías de acceso 220 para conectarse a las capacidades de servicio de núcleo 2 . La red de acceso 252 permite al dominio de dispositivo M2M comunicarse con la red central 262. Los ejemplos de las redes de acceso 252 incluyen línea suscriptora x-digital (xDSL) , red de acceso a radio GPRS EDGE (GERAN), red de acceso a radio terrestre UMTS (UTRAN) , UTRAN evolucionado, red de área local inalámbrica ( LAN), WiMax, o lo similar. La red de transporte 254 permite el transporte de datos dentro del dominio de aplicación y red 250. El núcleo M2M 260 comprende una red central 262 y las capacidades de; servicio M2M 264. La red central 262 proporciona conectividad IP, o lo similar. Las capacidades de servicio 264 proporcionan funciones M2M que son para ser compartidas por diferentes aplicaciones .
Las aplicaciones M2M ejecutan la lógica de servicio y utilizan capacidades de servicio M2M accesibles por medio de una interfase abierta. Las aplicaciones M2M podrán ser aplicaciones basadas en servidor o aplicaciones basadas en cliente. Las aplicaciones basadas en servidor se refieren a las aplicaciones que se comunican localmente con y/o controlan los dispositivos M2M en la (s) red (es) de área M2M localmente conectada (s) . Las aplicaciones basadas en cliente se refieren a las aplicaciones que responden a las solicitudes de aplicación de red que vienen de la red central M2M.
El sistema M2M tiene funciones de manejo M2M que comprenden las funciones requeridas para manejar la red de acceso 252, red de transporte 254, y red central 262, tal como provisión, supervisión, manejo de averias, etc. Las funciones de manejo M2M comprenden las funciones requeridas para manejar funcionalidades genéricas de aplicaciones M2M y capacidades de servicio M2M en el dominio de aplicación y red 250. El manejo de los dispositivos M2M 210 y vías de acceso 220 puede utilizar capacidades de servicio 2M.
La red central 262 , la red de acceso 252, la via de acceso M2M 220 , y los dispositivos M2M 210 tienen capacidades de servicio M2M. Las capacidades de servicio M2M (o "capacidades de servicio") es una agrupación de funciones que autorizan la comunicación fin a fin entre las aplicaciones. Las capacidades de servicio proporcionan funciones que son para ser compartidas por diferentes aplicaciones. Las capacidades de servicio podrán utilizar funcionalidades de red central a través de un grupo de interfases expuestas (por ejemplo, interfases convencionales especificadas por 3GPP, 3GPP2, ETSI TISPAN, etc.) . Las capacidades de servicio pueden invocar otras capacidades de servicio. Las capacidades de servicio podrán estar en interfase hacia una o diversas redes centrales.
La vía de acceso M2M 220 proporciona una conexión entre la (s) red (es) de área M2M 215 y la aplicación de red M2M y/o capacidades de servicio. La vía de acceso M2M 220 tiene acceso a la red central M2M 262 por medio de la red de acceso 2M 252 y al (a los) coordinador (es) o dispositivo (s) de red M2M de la (s) red (es) de área M2M 215. El coordinador de red M2M se refiere a una entidad en la red de área 2M 215 que proporciona control de estrato inferior y el manejo de la red de área M2M 215. La interfase a la red central M2M 262 y la red de área M2M 215 pueden ser un enlace inalámbrico o con cable. Cuando una via de acceso M2M 220 está en interfase con múltiples redes de área M2M, la via de acceso M2M 220 puede permitirse para la comunicación entre las redes de área M2M 215 sin requerir acceso a la red de acceso M2 252.
La via de acceso 220 puede ser un dispositivo de via de acceso M2M autónomo que incluye una interfase al (a los) coordinador (es) de red M2M y el dominio de aplicaciones y red M2M. Alternativamente, la vía de acceso M2M 220 puede ser una vía de acceso M2M fusionada + dispositivo de coordinador de red de área M2M. De manera alternativa, la vía de acceso M2M 220 puede ser una entidad de software en una vía de acceso local centralizada o convergida. Las modalidades descritas en la presente pueden aplicarse sin considerar la implementación específica de la vía de acceso M2M 220.
Los dispositivos M2M 210 pueden comunicarse al dominio de aplicación y red 250 directamente por medio de la red de acceso 252 o a través de la vía de acceso M2M 220. Los dispositivos M2M 210 pueden llevar a cabo los procedimientos tales como el registro, autentificacion, autorización, manejo y provisión, etc. con el dominio de aplicación y red 250. El dispositivo M2M 210 puede tener otros dispositivos conectados a el que se encuentran ocultos del dominio de aplicación y red 250. Alternativamente, los dispositivos 2M 210 podrán conectarse al dominio de aplicación y red 250 por medio de la vía de acceso M2M 220 por medio de la red de área M2M 215, y la vía de acceso M2M 220 puede actuar como un proxy para el dominio de aplicación y red M2M 25? hacia los dispositivos1 M2M 210 que se conectan a ella. La vía de acceso M2M 220 puede llevar a cabo procedimientos tales como autentificación, autorización, registro, manejo y provisión de los dispositivos M2M 210 conectados a ella, y también puede ejecutar aplicaciones a nombre del dominio de aplicación y red M2M 250. La vía de acceso 2M 220 puede decidir sobre las solicitudes de estrato de servicio de ruteo que se originan de las aplicaciones sobre los dispositivos M2M 210 localmente o al dominio de aplicación y red 2M 250. Los dispositivos M2M 210 que se conectan a la vía de acceso 2M 220 pueden o no pueden ser direccionables por el dominio de aplicación y red M2M 250.
Las FIGS. 3A y 3B muestran capacidades de servicio M2M jerárquica. En las FIGS. 3A y 3B, NA se mantiene para la aplicación de red, GA se mantiene para la aplicación de vía de acceso, DA se mantiene para la aplicación de dispositivo, y SC se mantiene para la capacidad de servicio. Las vías de acceso M2M 220 pueden emplearse para la optimización de sistema, a medida que residen entre las aplicaciones de red y un número de dispositivos M2 conectados a través de la red de área M2M y enlazados por una via de acceso 2M común, según se muestra en la FIG. 3A. Esta relación podrá extenderse al remplazar uno de los dispositivos M2M conectados con otra via de acceso que tiene su propio grupo de dispositivos M2M enlazados y conectados, dando como resultado una arquitectura de via de acceso jerárquica, según se muestra en la FIG. 3B.
De acuerdo con una modalidad, la via de acceso 2M 220 puede tener una o más de las funcionalidades relacionadas al descubrimiento de la capacidad de servicio a través de una arquitectura jerárquica, configuración de capacidad de servicio a través de una arquitectura jerárquica, autorización de aplicación de dispositivo genérico M2M (GMDAE), as equibi 1 i dad , repositorio de aplicación de dispositivo y dirección (RADAR), selección de servicio de comunicación y red (NCSS), historia y retención de datos (HDR), capacidad de seguridad (SC), autorización de aplicación de red genérica M2M ( GMAE ) , manejo de vía de acceso M2M y dispositivo M2M (MDGM), capacidad de mediación por compensación (CB>, proxy de via de acceso M2 y dispositivo M2M ( DGP), servicio de ubicación, o lo similar. Estas capacidades de servicio residen en la via de acceso M2 y podrán implement ar se como llamadas de servicio de la via de acceso M2M y la (s) aplicación (es) de dispositivo.
Las FIGS. 4 y 5 muestran las capacidades de servicio ej emplificativas en la via de acceso M2M 220 y el núcleo M2M 260. Las capacidades de servicio son una agrupación de funciones que autorizan la comunicación fin a fin entre las aplicaciones. Las capacidades de servicio proporcionan funciones que son para ser compartidas por diferentes aplicaciones. Un estrato de capacidad de servicio (SCL) es un nombre genérico para el estrato responsable por las funciones de capacidad de servicio. La via de acceso M2 220 comprende paridades de diversas capacidades de servicio que existen en el dominio de aplicación y red. Las capacidades de servicio llevan a cabo funciones para facilitar el manejo, las comunicaciones, y la seguridad por si misma y los dispositivos M2M al que le sirve, o lo similar. Debería señalarse que la configuración mostrada en las FIGS. 4 y 5 es un ejemplo, y las interfases internas son de implement ación específica, y la agrupación de las funciones en las capacidades de servicio es arbitraria. Por ejemplo, las capacidades de servicio se encuentran comunicándose entre sí por medio de GMAE en la FIG. 4, pero podrá proporcionarse una función de ruteo interna y las capacidades de servicio pueden tener acceso entre sí por medio de la función de ruteo interno, según se muestra en la FIG. 5.
Las funcionalidades de que las capacidades de servicio se traen a la vía de acceso M2M, se explican de aquí en adelante. Deberá entenderse que la asignación de funcionalidades a una capacidad de servicio se permite para la agrupación de funciones similares pero este mapeo no es un requisito estricto. Algunas funciones podrán moverse a capacidades de servicio alternativas, y a pesar de que algunas funciones se encuentran enlazadas, podrán utilizarse en cualquier combinación .
La capacidad GMNAE en la vía de acceso M2M podrá exponer funcionalidades implement adas en las capacidades de servicio de vía de acceso. La capacidad GMNAE puede llevar a cabo el ruteo entre la aplicación de vía de acceso M2M y las capacidades. La capacidad GMNAE puede responder a las solicitudes de registro de carga de la capacidad GMNAE en el dominio de aplicación y red. La capacidad GMNAE puede permitir que una aplicación M2M se registre a las capacidades de servicio de vía de acceso M2M. La capacidad GMNAE puede llevar a cabo la autentificación y la autorización de las aplicaciones M2M antes de permitirles que tengan acceso a un grupo especifico de capacidades de via de acceso M2M. El grupo de capacidades a la que se autoriza a la aplicación M2M para tener acceso, asume un acuerdo previo entre el proveedor de aplicación M2M y el proveedor que ejecuta las capacidades de servicio. La capacidad GMNAE puede revisar si una solicitud especifica es válida antes de rutearla a otras capacidades. Si una solicitud o es válida, se reporta un error a la aplicación M2M.
La capacidad MGDM en la vía de acceso M2M puede actuar como un cliente de manejo de via de acceso M2M y llevar a cabo el manejo de configuración (CM), manejo de rendimiento (PM), manejo de averias (FM), funciones de actualización de software y firmware de la via de acceso M2M, etc. La capacidad MGDM puede actuar como un proxy de manejo de via de acceso M2M para llevar a cabo las funciones de manejo y permitir al servidor M2M suscribirse a las notificaciones que pudieran activarse por diversos eventos en la via de acceso M2M y dentro de la red capilar. Un servidor M2M se refiere a una entidad en el dominio de aplicación y red, que es capaz de alojar las capacidades de servicio M2M.
La capacidad MGDM puede tener la habilidad de valorar la calidad de servicio (QoS) y la solicitud de tiempo de espera en la red de área M2M. La capacidad MGDM puede tener la habilidad de valorar y manejar las oportunidades de agregación de ancho de banda potencial dentro de la red de área M2M. Por ejemplo, la vía de acceso M2M puede dividir o cargar el tráfico de datos de balance que tiene como objetivo un dispositivo específico al rutear los ; paquetes de datos a ¡través de múltiples rutas dentro la red capilar o sobre las múltiples tecnologías de acceso a radio (RATs), con la condición de que los dispositivos soporten la capacidad de múltiple RAT . La capacidad MGDM puede tener manejo de interferencia y espectro dentro de la red capilar, (por ejemplo, la habilidad de emitir solicitudes para utilizar espectro, y la habilidad para hacer reportes de medición a cierta entidad central), etc.)
La capacidad de seguridad en la vía de acceso M2M puede manejar las claves de seguridad por medio de inicialización de claves de seguridad, (por ejemplo, claves de seguridad pre-compart idas , certificados, etc.), en el dispositivo M2M para autentif icación . La capacidad de seguridad en la vía de acceso M2M puede llevar a cabo la autent i f icación antes del establecimiento de sesión si se requiere por la aplicación. La capacidad de seguridad en la vía de acceso 2M puede llevar a cabo las funciones relacionadas a la seguridad de sesión tal como cifrado de tráfico y protección de integridad para mensajes de señalización.
La capacidad GMDAE en la vía de acceso M2M puede retransmitir mensajes recibidos de la capacidad GMDAE en el proveedor de servicios hacia los dispositivos M2M, retransmitir mensajes recibidos de los dispositivos M2M a la capacidad GMDAE en el proveedor- de servicios, y retransmitir los mensajes direccionados a las aplicaciones M2M u otras capacidades en la vía de acceso M2M. La capacidad GMDAE puede proporcionar la int ra-t ransmisión de red de área M2M de un mensaje enviado por un dispositivo M2M a otro dispositivo M2M conectado a la misma vía de acceso M2M. La capacidad GMDAE puede manejar la resolución de nombre para los mensajes enviados de la capacidad de mensajería de unidifusión (UM) en el proveedor de servicio hacia un dispositivo M2M. La capacidad GMDAE puede reportar errores, (por ejemplo, el identificador del recipiente no existe, la clase de servicio solicitada no se soporta por el recipiente, o lo similar), la capacidad GMDAE puede entregar mensajes utilizando una clase de servicio de averías o una solicitada.
La capacidad GMDAE puede almacenar y renviar la capacidad de proxy de tal manera que los datos que se destinan para un dispositivo en modo latente, puedan almacenarse por la vía de acceso M2M, y renviarse una vez que el dispositivo se despierta. La capacidad GMDAE puede comportarse como un proxy de comunicación grupal (muí t idi fus ión de soporte, cualquier difusión, unidifusión) . Por ejemplo, un paquete de datos que tiene como objetivo múltiples dispositivos bajo el control de la vía de acceso M2M, podrá recibirse una vez por la vía de acceso M2M y multidifundirse a múltiples dispositivos en una manera eficiente. Esto podrá depender de las capacidades avanzadas de transmisión que consideren el ciclo de deber de los dispositivos en la red capilar. La capacidad GMDAE puede responder a las solicitudes para inspeccionar el tráfico generador por un dispositivo M2M particular y verificar que esté sincronizándose a un patrón de tráfico dado. La capacidad de GMDAE puede tener funcionalidad de antememoria para permitir que la vía de acceso M2M de servicio a las solicitudes entrantes del núcleo M2M utilizando versiones con antememoria de la información del dispositivo M2M (por ejemplo, para el caso en donde un dispositivo puede estar en modo latente) . La capacidad GMDAE puede tener funcionalidad de programación para permitir que el dispositivo M2M programe, de manera inteligente, mensajes de los dispositivos M2M al núcleo M2M con base a los criterios tales como la clase de servicio del dispositivo. La capacidad GMDAE puede tener la funcionalidad de concatenación para permitir que la vía de acceso M2M consolide mensajes de dispositivo M2M más pequeños en mensajes más grandes que sean enviados al núcleo M2M. La capacidad GMDAE puede tener la funcionalidad de traducción de protocolo para permitir que la vía de acceso M2M traduzca entre los protocolos utilizados en la red de área y los protocolos utilizados en la red de acceso. Por ejemplo, la GMDAE puede traducir del protocolo de transporte de hipertexto (HTTP) al protocolo de aplicación restringido (CoAP) en el estrato de aplicación.
La vía de acceso M2M puede tener una capacidad RA DAR de proxy. La capacidad RA DAR de vía de acceso puede proporcionar un mapeo entre el nombre de un dispositivo M2M y una o más de las direcciones de red, proporcionar un mapeo entre el nombre de un grupo de dispositivos M2M y una o más direcciones de red para cada dispositivo M2M dentro del grupo, proporcionar estado de asequibilidad de un dispositivo M2M, proporcionar la siguiente hora de despertador planeada y la duración del despertador, si se encuentra disponible, utilizar un mecanismo para tener la tabla de mapeo actualizada cuando un dispositivo M2M llegue a ser asequible, proporcionar la notificación sobre eventos relacionados a los dispositivos M2M (por ejemplo, cuando un dispositivo M2M específico llega a ser asequible, ocurren los cambios sobre un grupo de información de registro de aplicaciones M2M, etc.), y permitir el crear, suprimir y enlistar un grupo de dispositivos M2M. ' La RA DAR de vía de acceso puede mantener el repositorio de la aplicación de dispositivo ( DA ) y la aplicación de vía de acceso ( GA ) , al almacenar en el repositorio DA y GA, la información de registro de la aplicación de vía de acceso M2M o dispositivo M2M y mantener esta información actualizada, al proporcionar una interfase de consulta a entidades autorizadas y autentificadas de manera adecuada para que ellas sean capaces de recuperar la información de GA y DA almacenada en el repositorio, al almacenar en el repositorio DA y GA un subgrupo de datos DA/GA que puedan ser leídos por las entidades autorizadas y autentificadas, o al proporcionar un mecanismo de sus cripc ión / not i fi ca c i ón que permita a una entidad autorizada y autentificada el ser notificada a la actualización de los datos DA/GA.
La capacidad NCSS en la vía de acceso M2M puede llevar a cabo la selección de red de acceso (red de retorno) basada en QoS, clase de servicio, energía disponible, costo de transmisión, o cualquier otra métrica. La capacidad NCSS puede determinar el servicio mínimo requerido con base a los dispositivos detrás de la vía de acceso M2M. La capacidad NCSS puede tomar en cuenta las necesidades variantes de los dispositivos M2M detrás del dispositivo M2M o la ubicación de los vecinos. La capacidad NCSS puede llevar a cabo la selección de red capilar basada en QoS. La capacidad NCSS puede elegir entre varias redes capilares o puede adaptar la red capilar para cumplir ciertos requisitos (tales como el tiempo de espera, rendimiento, etc.) . Por ejemplo, la capacidad NCSS puede decidir el dividir una red capilar por razones de equilibrio de carga. La capacidad NCSS puede llevar a cabo la selección de via de acceso y/o transferencia. La capacidad NCSS puede mantener la información de la via de acceso cercana (como la frecuencia utilizada, protocolo, el cuántos dispositivos, etc.) . Puede negociar con las vías de acceso cercanas a fin de forzar a un dispositivo a ir de una vía de acceso a otra, (es decir, transferencia) . La capacidad NCSS puede tener la habilidad de valorar y manejar las oportunidades de agregación de ancho de banda potencial dentro de la red de área M2M. Por ejemplo, la vía de acceso M2M puede dividir o cargar el tráfico de datos en equilibrio que tiene como objetivo un dispositivo especifico al rutear los paquetes de datos a través de múltiples rutas dentro de la red capilar o sobre múltiples RATs, con la condición de que los dispositivos soporten la capacidad multi-RAT . La capacidad NCSS puede llevar a cabo el manejo de interferencia y espectro en la red capilar. La capacidad NCSS puede tener la habilidad de emitir solicitudes para que el espectro se utilice, y la habilidad para hacer reportes de medición a cierta entidad central.
La vía de acceso M2M puede tener la capacidad de proxy HDR. La capacidad de proxy HDR puede ocultar el historial y las tareas de retención de datos de la aplicación M2M y los dispositivos en la red local. La capacidad proxy HDR puede archivar las transacciones relevantes, por ejemplo, en formato de mensaje en fila, (es decir, sin ninguna interpretación de carga útil), con base al perfil del dispositivo y/o aplicación. La capacidad proxy HDR puede interactuar con la función HDR que reside en la red central M2M y soportar HDR jerárquico para manejar los datos. La capacidad de proxy HDR puede interactuar con otras capacidades que residen en la via de acceso M2M para determinar si y qué información requiere ser retenida, u obtener la información a ser almacenada de la capacidad incluida, etc.
La via de acceso M2M puede tener una capacidad de proxy CB. La capacidad de proxy CB puede mantener la información de carga y facturación para la red central. La capacidad de proxy CB puede ser un punto de contacto único a la aplicación de la via de acceso M2M sobre el lado de la red o sobre el lado del cliente, y puede generar registros de carga pertenecientes al uso de capacidades.
La capacidad MDGP en la via de acceso M2M puede inter-t raba j ar con MDGM de via de acceso y el dispositivo o las funciones de manejo de via de acceso, y/o inter- traba j ar entre la GMDAE de via de acceso y el dispositivo o los medios de comunicación propietarios de la via de acceso. A fin de agregar señalización y tráfico en la via de acceso M2M, la via de acceso M2M puede manejar tanto los dispositivos M2M estándar no conformistas y los dispositivos 2M estándar conformistas (tales como dispositivos conformistas ETSI) . La entidad DGP puede estar en interfase con los dispositivos M2M no conformistas. La entidad MDGP puede estar en interfase directamente con la GMDAE. La función de las capacidades de servicio que reside en la vía de acceso M2M puede tener acceso a los dispositivos (dispositivos estándar conformistas y no conformistas) a través de la GMDAE, según se muestra en la FIG. 5. Alternativamente, la entidad MDGP puede estar en interfase a la GMAE, comportándose de ese modo idénticamente a una aplicación que se ejecuta en la via de acceso.
La via de acceso M2M puede tener una capacidad de servicio de ubicación. La capacidad de servicio de ubicación puede determinar la información de ubicación para los dispositivos detrás de la via de acceso, la cual podrá derivarse con base a la información del sistema de po s i ci onamiento global (GPS), tablas de ruteo de la red de área, triangulación de la via de acceso, etc. La capacidad de servicio de ubicación puede almacenar la información de la ubicación. La información puede ser relativa a la posición de la vía de acceso o puede ser absoluta. La capacidad de servicio de ubicación puede proporcionar una interfase a las entidades autentificadas para consultar la información de ubicación de los dispositivos M2M.
Las vías de acceso M2M podrán catalogarse en una pluralidad de clases en términos de un grupo mínimo de funcionalidades que ellas proporcionen. En una modalidad, las vías de acceso M2 podrán catalogarse en tres clases (vías de acceso de nivel bajo, medio y alto) . Por ejemplo, la vía de acceso a nivel bajo puede soportar GMDAE, SC, MDGM, MDGP, y alguna funcionalidad RADAR. La vía de acceso a nivel medio puede soportar funcionalidades GMDAE, SC, MDGM, MDGP, y RADAR permitidas para la total, limitada, o nula visibilidad a las entidades detrás de la vía de acceso. La vía de acceso a nivel alto puede soportar más funcionalidades, y tener la total funcionalidad RADAR, la cual permite la comunicación entre vías de acceso, permitiendo que las capacidades de servicio compartan información. Debería señalarse que las clasificaciones anteriores y funcionalidades para cada clase, se proporcionan como ejemplos, y las vias de acceso podrán catalogarse en cualquier número de clases y las funcionalidades requeridas para cada clase podrán definirse en una manera concebible .
La FIG. 6A es un flujo de llamada ej emplificativo para la vía de acceso a nivel bajo sin proxy de via de acceso. En este ejemplo, el dispositivo M2M es un dispositivo no conformista de tal manera que la MDGP en la red central, lleva a cabo un ínter- traba j o . La vía de acceso lleva a cabo el registro con la RADAR en la red central M2 (602) . El dispositivo M2M hace una conexión a la vía de acceso cuando esta se enciende (604) . La vía de acceso entonces registra el dispositivo con la RADAR en la red central (606, 608) . A medida que el dispositivo se registra, la información del dispositivo, (por ejemplo, la información de registro, capacidad de dispositivo, ciclo de modo latente, estado de asequibilidad, dirección de dispositivo, o lo similar), podrá almacenarse en la RADAR. Cuando el dispositivo se apaga, la vía de acceso lo detecta y actualiza la RADAR por medio de la DGP como la aplicación inasequible (610, 612) . Cuando el dispositivo se enciende nuevamente, la conexión entre el dispositivo y la via de acceso se restablece (614), y la vía de acceso actualiza la RADAR por medio de la MDGP como la aplicación asequible (616, 618) . Cuando los datos destinados a los dispositivos llegan a la RADAR (620) , la cual tiene la información del dispositivo, los datos se renvian al dispositivo por medio de la MDGP en la red central, y por medio de la via de acceso (622 , 624, 626) .
La FIG. 6B es un flujo de llamada e j emplif icativo para la via de acceso a nivel bajo con proxy de via de acceso. La via de acceso lleva a cabo el registro con la RADAR en la red central M2M (652) . El dispositivo M2M hace una conexión a la via de acceso cuando este se enciende (654) . En este ejemplo, el dispositivo M2M es un dispositivo no conformista de tal manera que la MDGP en la via de acceso, inter-t raba a con el dispositivo. Con el proxy de via de acceso, la via de acceso registra el dispositivo con la RADAR en la via de acceso (656) . A medida que el dispositivo es registrado, la información del dispositivo (por ejemplo, información del registro, capacidad del dispositivo, ciclo de modo latente, estado de asequibilidad, dirección del dispositivo, o lo similar), podrán almacenarse en la RADAR de la via de acceso. Cuando el dispositivo se apaga, la via de acceso lo detecta y actualiza la RADAR en la vía de acceso como la aplicación inasequible (658) . Cuando el dispositivo se enciende nuevamente, la conexión entre el dispositivo y la via de acceso se restablece (660), y la via de acceso actualiza la RADAR en la via de acceso como la aplicación asequible ( 662) . Cuando los datos destinados al dispositivo llegan a la RADAR en la red central (664), la RADAR en la red central envia una solicitud de información de la aplicación al proxy de RADAR en la via de acceso (666), y el proxy de RADAR en la via de acceso responde con la información de la aplicación (668) . Los datos entonces son renviados al dispositivo por medio de la DGP en la via de acceso (670 , 672) . Con el proxy de via de acceso, la carga de señalización podrá reducirse.
La FIG. 7A es un flujo de llamada e emplif icativo para la vía de acceso a nivel medio sin proxy de vía de acceso. En este ejemplo, los dispositivos M2M son dispositivos conformistas. La vía de acceso lleva a cabo el registro con la RADAR en la red central M2M (702) . El dispositivo M2M 1 lleva a cabo el registro con la RADAR en la red central por medio de la via de acceso (704 , 706) . El dispositivo M2M también lleva a cabo el registro con la RADAR en la red central por medio de la via de acceso (708 , 710) . A medida que los dispositivos son registrados, la información del dispositivo (por ejemplo, información del registro, capacidad de dispositivo, ciclo de modo latente, estado de asequibilidad, dirección del dispositivo, o lo similar), podrá almacenarse en la RADAR en la red central. Cuando la información del dispositivo M2M 1 cambia, los dispositivos 2M actualizan la RADAR en la red central por medio de la via de acceso (712, 714) . La aplicación en la red podrá solicitarse para la información del dispositivo de la RADAR (716) .
La FIG. 7B es un flujo de llamada e j emplif icativo para la vía de acceso a nivel bajo con proxy de vía de acceso y no visibilidad. En este ejemplo, los dispositivos M2M son dispositivos conformistas. La vía de acceso lleva a cabo el registro con la RADAR en la red central M2M (732) . Los dispositivos M2M 1 y K llevan a cabo el registro con la vía de acceso (734 , 736) . Ya que se utiliza el proxy de vía de acceso, la información del dispositivo (tal como la información del registro, capacidad del dispositivo, ciclo de modo latente, estado de asequibilidad, dirección del dispositivo, o lo similar), se almacena en el proxy de RADAR en la vía de acceso a medida que los dispositivos llevan a cabo el registro. Cuando la información del dispositivo M2M 1 cambia, tal cambio se actualiza con el proxy de RADAR en la vía de acceso (738) . Sin visibilidad, la red central no tiene información del dispositivo más allá de la vía de acceso. Cuando la aplicación en la red solicita la información del dispositivo a la RADAR en la red (740), la RADAR en la red recupera la información del dispositivo de la RADAR en la vía de acceso (742, 744) .
La FIG. 7C es un flujo de llamada ej emplificativo para la vía de acceso a nivel bajo con proxy de vía de acceso y visibilidad parcial. En este ejemplo, los dispositivos M2M son dispositivos conformistas. La via de acceso lleva a cabo el registro con la RADAR en la red central M2 (762) . La RADAR en la red central establece la información visible con el proxy de RADAR en la via de acceso de tal manera que la red central podrá tener información parcial acerca de los dispositivos más allá de la via de acceso (764) . Los dispositivos M2M 1 y K llevan a cabo el registro con la via de acceso (766, 768) . Ya que se utiliza el proxy de via de acceso, la información del dispositivo (tal como información del registro, capacidad del dispositivo, ciclo de modo latente, estado de asequibilidad, dirección del dispositivo, información visible, o lo similar), se almacena en el proxy de RADAR en la via de acceso a medida que los dispositivos llevan el registro. Cuando la información del dispositivo 2M cambia (dispositivo 1 en este ejemplo), tal cambio se actualiza con el proxy de RADAR en la vía de acceso (770) .
Si la información visible del dispositivo cambia, el proxy de RADAR en la vía de acceso la actualiza con la RADAR en la red central (772) . Cuando la aplicación solicita la información del dispositivo (Dispositivo K en este ejemplo) (774), la RADAR en la red podrá recuperar la información del dispositivo para el Dispositivo K del proxy de RADAR en la vía de acceso si la RADAR en la red no la tiene (776, 778 ) .
La FIG. 8A es un flujo de llamada ej emplif icativo para la via de acceso a nivel alto sin proxy de via de acceso. En este flujo de llamada ej emplificativo, el dispositivo soporta la movilidad detrás de una via de acceso. Debido a la movilidad, el dispositivo puede cambiar su via de acceso principal. En este ejemplo, el dispositivo 2M es un dispositivo estándar conformista. La via de acceso 1 y 2 llevan a cabo el registro con la RADAR en la red central M2M (802 , 804) . El dispositivo M2M actualmente se encuentra conectado a la via de acceso 1, y lleva a cabo el registro con la RADAR en la red central por medio de la vía de acceso 1 (806, 808) . A medida que los dispositivos se registran, la información del dispositivo (por ejemplo, la información del ¡ registro, capacidad del dispositivo, ciclo de modo latente, estado de asequibilidad, dirección del dispositivo, o lo similar), podrá almacenarse en la RADAR en la red central. El dispositivo 2M lleva a cabo el registro de aplicación con la RADAR en la red central por medio de la vía de acceso 1 (810-816) . El dispositivo podrá ejecutar múltiples aplicaciones, y podrá llevar a cabo múltiples registros de aplicación (dos en este e j emplo ) .
El dispositivo se mueve detrás de la via de acceso 2 y podrá derribar y restablecer el registro de dispositivo/aplicación (817), y lleva a cabo un procedimiento para registrar el dispositivo por medio de la via de acceso 2 (818 , 820) . Cuando la RADAR en la red central recibe el registro del dispositivo para el dispositivo por medio de la via central 2 (820), la RADAR borra del registro todas las aplicaciones del dispositivo y lo señala hacia la via de acceso 1 (821 , 822) . El dispositivo lleva a cabo el (los) registro (s) de aplicación por medio de la vía de acceso 2 (824-830) .
La FIG. 8B es un flujo de llamada ej emplificativo para la vía de acceso a nivel alto con el proxy de via de acceso y RADAR y soporte de movilidad. En este flujo de llamada ej emplificativo, el dispositivo soporta la movilidad detrás de una via de acceso. Debido a la movilidad, el dispositivo podrá cambiar su via de acceso principal. En este ejemplo, el dispositivo M2M es un dispositivo conformista. La via de acceso 1 y 2 llevan a cabo el registro con la RADAR en la red central M2M (852) . El dispositivo M2M actualmente se encuentra conectado a la via de acceso 1, y lleva a cabo el registro de dispositivo con la RADAR en la red central por medio de la vía de acceso 1 (856, 858) . A medida que los dispositivos se registran, la información del dispositivo (por ejemplo, información del registro, capacidad del dispositivo, ciclo de modo latente, estado de asequibilidad, dirección del dispositivo, o lo similar), podrá almacenarse en la RADAR en la red central. El dispositivo M2M lleva a cabo el registro de aplicación con la vía de acceso 1 a medida que el proxy de vía de acceso se utiliza (860, 862) . El dispositivo podrá ejecutar múltiples aplicaciones, y por lo tanto podrá llevar a acabo múltiples registros de aplicación (dos en este e j emplo ) .
El dispositivo se mueve detrás de la vía de acceso 2 (863) , y lleva a cabo un procedimiento para registrar el dispositivo con la red central por medio de la via de acceso 2 (864 , 866) . Cuando la RADAR en la red central recibe el registro de dispositivo para el dispositivo por medio de la via de acceso 2, la RADAR borra del registro el dispositivo con respecto a la via de acceso 1, y vuelve a registrar el dispositivo con respecto a la via de acceso 2 (868) . Los proxies de RADAR en la vía de acceso 1 y la vía de acceso 2 intercambian la información de RADAR de proxy para el dispositivo (870) . Por lo tanto, no existe la necesidad de derribar y restablecer las sesiones a medida que las RADAR de proxy se comunican y el dispositivo no tiene que llevar a cabo el registro de aplicación nuevamente después de moverse detrás de la vía de acceso 2.
Las FIGS. 9A-9C son flujos de llamada ej emplif icat ivos para el soporte de movilidad. En la FIG. 9A, el dispositivo descubre la vía de acceso 1 (901) y lleva a cabo el registro de aplicación con la vía de acceso 1 (902) ) . El dispositivo se mueve y sale de la cobertura de vía de acceso 1 y entra a la cobertura de la vía de acceso 2 (903) . El dispositivo descubre la via de acceso 2 (904) . La aplicación de dispositivo notifica a la capacidad de servicio de via de acceso 2 que el dispositivo ya está registrado con la via de acceso 1 (905) . La via de acceso 2 solicita la información de la aplicación del dispositivo de la via de acceso 1 (906) . La via de acceso 1 envía la información de aplicación del dispositivo a la vía de acceso 2 (907) . La aplicación de dispositivo podrá entonces iniciar la comunicación con la vía de acceso 2 (908) . En la FIG. 9A, la vía de acceso 1 comparte la información necesaria con respecto a la aplicación con la vía de acceso 2. Ya que la vía de acceso 2 ya tiene la información sobre la aplicación dada, la aplicación no necesita volverse a registrar.
En la FIG. 9B, el dispositivo descubre la vía de acceso 2 (931) y lleva a cabo el registro de aplicación con la via de acceso 1 (932) . La via de acceso 1 anuncia la información de aplicación del dispositivo a la via de acceso 2 ( 933) . El dispositivo se mueve y sale de la cobertura de la via de acceso 1 y entra a la cobertura de la via de acceso 2 (934) . El dispositivo descubre la via de acceso 2 (935) . Ya que la via de acceso 2 tiene la información de aplicación del dispositivo, la aplicación del dispositivo puede iniciar la comunicación con la via de acceso 2 (936) . La via de acceso 1 y la via de acceso 2 pueden intercambiar la señalización de manera que estén conscientes de que la aplicación del dispositivo ahora se encuentra en comunicación con la via de acceso 2.
En la FIG. 9C, la via de acceso 1 puede compartir la información parcial con respecto a la aplicación con la via de acceso 2. Esta información parcial puede ser suficiente de tal manera que la via de acceso 2 puede ser capaz de reconocer la aplicación cuando la aplicación inicia la comunicación con la via de acceso 2. Por ejemplo, esto puede ser la dirección IP y el número de puerto de la aplicación. Esto minimiza la cantidad de información que necesita mantenerse en las vias de acceso, permitiendo todavía la información de registro para ser compartida entre las vías de acceso. El dispositivo descubre la vía de acceso 1 (961) y lleva a cabo el registro de aplicación con la vía de acceso 1 (962) . La vía de acceso 1 anuncia la información de la aplicación del dispositivo parcial a la vía de acceso 2 (963) . El dispositivo se mueve y sale de la cobertura de la vía de acceso 1 y entra a la cobertura de la vía de acceso 2 (964) . El dispositivo descubre la vía de acceso 2 (965) . El dispositivo inicia la comunicación con la vía de acceso 2 (966) . La vía de acceso 2 solicita la información de la aplicación del dispositivo de la vía de acceso 1 (967) . La vía de acceso 1 proporciona la información de la aplicación del dispositivo a la vía de acceso 2 (968) . La comunicación bi-direccional entre el dispositivo y la vía de acceso 2 inicia entonces (969) . La aplicación no necesita volverse a registrar.
La FIG. 10 muestra los flujos de nivel altos de los procedimientos operativos llevados a cabo por las comunicaciones M2M. Debería señalarse que la FIG. 10 muestra una arquitectura jerárquica como un ejemplo para un dispositivo detrás de dos vías de acceso en un sistema M2M y con dos proveedores de servicio M2M, pero podrá generalizarse a cualquiera de las estructuras jerárquicas. El dispositivo, la vía de acceso, y la red tienen un grupo de capacidades de servicio (capacidad de servicio del dispositivo (DSC), capacidad de servicio de la vía de acceso (GSC), y capacidad de servicio de la red (NSC) ) , respectivamente.
Los procedimientos operativos incluyen iniciali zación de red de área y acceso, descubrimiento de nodo de red de área, registro de red de acceso/central /transporte , y etapas relacionadas a la capacidad de servicio. Las etapas relacionadas a la capacidad de servicio incluyen, pero no se limitan a, descubrimiento de capacidad de servicio, intercambio de capacidad de servicio, con fi gura ci ón / re - configuración de capacidad de servicio, descubrimiento jerárquico, registro de capacidad de servicio, registro de aplicación (aplicaciones de red, vía de acceso, 1 y dispositivo), anuncio de capacidad de servicio, solicitud de transferencia de contexto e registro de capacidad de servicio, transferencia de contexto de registro de capacidad de servicio, o lo similar.
El dispositivo y la vía de acceso pueden necesitar el inicializar la identidad de red de acceso, el parámetro de seguridad relacionado, los parámetros de red de área, et c .
En el procedimiento del descubrimiento del nodo de red de área, el dispositivo descubre y conecta a la vía de acceso. El procedimiento de descubrimiento de nodo de red de área puede ser consciente estándar a fin de ayudar al descubrimiento de la capacidad de servicio .
Durante el registro de red, la vía de acceso se registra con la red de acceso/núcleo. Como parte de este procedimiento, la vía de acceso podrá asignarse a una dirección IP de la red central. Un procedimiento de registro es un procedimiento mediante el cual un SCL de registro autentifica y autoriza a un SCL origen 0 a una aplicación a utilizar las capacidades de servicio dentro del SCL de registro. Un SCL de registro se refiere a un SCL que aloja al contexto de registro para un SCL origen o para una aplicación que ha llevado a cabo un procedimiento de registro. Un SCL origen es un SCL que inicia un procedimiento de registro. La entidad que aloja el SCL origen puede ser un dispositivo o un estrato de capacidad de servicio de la via de acceso. Los atributos de registro se refieren a las características de las entidades (es decir,- dispositivos, vías de acceso, etc.) a las que se les permite registrarse. Las características pueden relacionarse a las características físicas (energía disponible, capacidad disponible), identificación, clase de servicio, etc. Estos atributos forman parte del contexto de registro asociado con el SCL de la entidad.
Cada una de las etapas relacionadas a la capacidad de servicio se explica a detalle de aquí en adelante. Debería señalarse que en las siguientes secciones, numerosas funciones y mensajes, no se pretende que limiten el alcance de su uso, sino que puedan intercambiarse, combinarse o ejecutarse en otra etapa. Por ejemplo, el mensaje SC_de Publicidad podrá superponerse o combinarse, con el mensaje de indicación de capacidad, la operación de SC_Medidor podrá combinarse con la operación de solicitud de capacidad, y el mensaje rastreóse podrá emitirse simultáneamente con el de SC_Medidor, etc.
Las entidades (tales como dispositivos, vías de acceso, y redes centrales que puedan ser estándares, (por ejemplo, ETSI), conformistas), pueden llevar a cabo el descubrimiento de la capacidad de servicio y mantener una base de datos con la información acerca de las capacidades de servicio descubiertas. La cantidad de información en la base de datos puede depender del pape de la entidad. Por ejemplo, un SCL de registro puede necesitar una base de datos de SC muy detallada a fin de permitir la adecuada delegación de SC. En contraste, un dispositivo final M2M con baja potencia podrá necesitar el saber la ubicación de su SCL de registro. A fin de poblar la base de datos de SC, una entidad puede necesitar primero descubrir otras entidades que tengan capacidades de servicio por uno de los siguientes procedimientos de descubrimiento de capacidad de servicio.
De acuerdo con una modalidad, los SCLs pueden ser pre-configurados (en software o en hardware) con la identidad o la dirección de otros SCLs. Por ejemplo, un SCL en el proveedor de servicio de red puede saber la identidad o dirección del SCL de otro proveedor de servicio de red. Por ejemplo, la identidad o la dirección pueden ser dirección IP, número de puerto, o lo similar, y podrá ser dependiente de la implementación.
De acuerdo con otra modalidad, los SCLs pueden ser pre-conf igurados (en software o en hardware) con la identidad o dirección de un servidor despachador que responde a consultas de un SCL con una lista de capacidades de servicio potenciales que podrán utilizarse en la red. El SCL origen puede proporcionar información adicional al servidor despachador de tal manera que el servidor despachador puede adaptar la lista de las identidades o direcciones de SCL devuelto (lista de dirección de SCL) . Por ejemplo, una capacidad de servicio de via de acceso puede proporcionar una indicación de que se encuentra detrás de otra via de acceso. El servidor despachador puede entonces regresar la identidad o dirección de esa via de acceso, la cual podrá entonces ser utilizada para el intercambio de capacidad subsiguiente.
De acuerdo con otra modalidad, si una entidad se encuentra en una red local, puede apalancar la comunicación de red local y utilizar un procedimiento de conectar y reproducir para determinar la ubicación de las capacidades de servicio potenciales. El procedimiento autoriza a la entidad a ser aprovisionada y configurada sin ninguna intervención humana en el nivel del dispositivo (ya sea durante el servicio o durante la fabricación) . El procedimiento puede depender de: (1) la red local que se suscribe a las capacidades de servicio que se enlazan a los casos de uso de M2M específicos, con estos casos de uso identificados por los identi ficadores de servicio M2M conocidos, y (2) la entidad que conoce su identif icador de servicio M2M. La Tabla 1 muestra los ejemplos de los identi ficadores de servicio M2M. Se asume que la entidad (o las entidades) en la red local se suscribió (suscribieron) a los estratos de capacidad de servicio. Es decir, la entidad se ha registrado a un grupo de estratos de capacidad de servicio y ha asociado a cada una de estas capacidades de servicio el identi fi cado r de servicio M2M conocido, soportado. Esto puede ser una tabla simple del ident i fi cado r de servicio M2M y la identidad/dirección de SCL correspondiente etiquetada para ocuparse de las entidades de este tipo. La red local puede proporcionar esta dirección/identidad a la entidad, (por ejemplo, a través del SCL en la vía de acceso M2M) .
Tabla 1
La FIG. 11 es un diagrama de flujo e j empl i f i cat ivo de un procedimiento para el descubrimiento de la capacidad de servicio en una red local. Un dispositivo lleva a cabo la iniciali zación para utilizar la red de área y asociarse con la red local (1102) . El dispositivo puede enviar un mensaje, (de aqui en adelante referido como "mensaje SC_Medidor" como un ejemplo) , incluyendo su ident if icador de servicio M2M soportado (por ejemplo, "Yo soy un termostato") , a la via de acceso M2M con la que ya se ha asociado, (es decir, ya ha establecido un enlace de comunicación) (1104) . El dispositivo puede utilizar la dirección IP de la via de acceso (conocida después de la asociación con la via de acceso) y podrá escribir el mensaje SC_Medidor a un recurso de averia por el dispositivo. Estos identificadores de servicio M2M podrán haberse almacenado en el hardware o software, por ejemplo, al momento de la fabricación La Tabla 1 muestra un identificador de servicio M2M e j emplif icativo .
La vía de acceso M2M al cual se ha asociado el dispositivo, puede recibir el mensaje de SC_Medidor y mapear el identificador de servicio M2M recibido con los perfiles de suscripción actuales (1106) . Por ejemplo, si la via de acceso M2M se ha suscrito a un estrato de capacidad de servicio de retículo inteligente que permite el monitoreo y control del consumo de electricidad, la suscripción asociada puede aceptar cualquiera de los dispositivos con el identificador de servicio M2M primario = Utilidad de Electricidad. La suscripción puede definir los identificadores de servicio M2M secundario específicos que se soportan, (por ejemplo, medidores de electricidad, control de corriente, termostato, etc. ) . La misma vía de acceso puede suscribirse a los múltiples estratos de capacidad de servicio. Una vez que la vía de acceso M2M ha identificado bajo cuál suscripción podrá operar el dispositivo con base a los identificadores de servicio contenidos en el SC_Medidor , la vía de acceso M2M puede enviar un mensaje, (de aquí en adelante, referido como "mensaje
SC_Configuración" como un ejemplo) (1108) . El mensaje SC_Conf iguración puede indicar al dispositivo a qué entidad o entidades el dispositivo le podría estar hablando. Como parte de la configuración conectar y reproducir, el mensaje SC_Configuración podrá seguirse por la actualización de software de la aplicación de la vía de acceso M2M para soportar la aplicación suscrita al nivel del dispositivo 2M. Como tal, la actualización de software podrá activarse por la aplicación ejecutándose sobre la vía de acceso o la aplicación en la red pero suscrita a la vía de acceso. El dispositivo fuera de la fábrica puede tener una versión de software desmontada con la mínima aplicación de cliente. Una vez que el dispositivo recibe el mensaje SC_Configuración , el dispositivo puede llevar a cabo el registro con la entidad SCL correcta (1110) .
De manera alternativa, la entidad puede transmitir el mensaje SC_Medidor en la red local (por ejemplo, una dirección IP de transmisión y un recurso de averias) . Cualquier dispositivo en la red local que se haya suscrito a una capacidad de servicio, puede responder a la entidad con el mensaje SC_Conf iguración . La entidad recolecta y puede combinar las respuestas de los nodos de red local que han respondido, y llevar a cabo cierto procesamiento sobre estas para prevenir el duplicado o las inconsistencias.
De manera alternativa, una entidad (por ejemplo, dispositivo M2M), puede enviar periódicamente un mensaje de transmisión, (de aqui en adelante referido como un mensaje SC_de Publicidad, como un ejemplo), en la red local. El mensaje SC_de Publicidad publica una lista de ident i f icadores de servicio M2M soportados por la entidad. El mensaje SC_de Publicidad podrá enviarse a una dirección IP de transmisión utilizando un recurso de averias conocido. Un dispositivo que recibe el mensaje SC_de Publicidad puede comparar su identi fi cado r de servicio M2M con aquellos contenidos en el mensaje SC_de Publicidad y responder con un mensaje SC_Medidor si uno de sus identificadores de servicio M2M sincroniza los identificadores de servicio publ i ci tado s . Alternativamente, la entidad puede incluir la lista de dirección SCL completa en el mensaje SC_de Publicidad. Al recibir este mensaje de transmisión, un dispositivo podrá cruzar su ident i fi cado r de servicio M2 con aquél incluido en la lista de transmisión para determinar los SCLs adecuados.
Con esta modalidad, los múltiples grupos de los dispositivos M2M podrán manejarse por diferentes operadores de servicio M2M y suscripción sin hacer ninguna configuración en el nivel de dispositivo. Por ejemplo, la via de acceso M2M podrá haberse suscrito a dos estratos de capacidad de servicio, uno proporcionando el servicio a una utilidad de electricidad y otro proporcionando un servicio a un sistema de seguridad de vigilancia. Los dispositivos M2M que necesitan acceso a uno de estos estratos de capacidad de servicio, pueden exhibir diferentes identificadores de servicio M2M, que podrían permitir al dispositivo M2M configurarlos de manera diferente, por ejemplo, asignando una lista diferente de SCs descubiertas, entidades de registro, diferentes actualizaciones de software de aplicación, o lo similar .
Los identificadores de servicio M2M podrán almacenarse en el hardware o software, por ejemplo, a la hora de la fabricación. El ident i fi cador de servicio M2M podrá cambiar dinámicamente en tiempo, ya que el mismo dispositivo podrá utilizarse para diferentes aplicaciones durante su tiempo de vida. Por ejemplo, podrá utilizarse un dispositivo como un dispositivo e-salud en la primera vez, y después utilizarse como un dispositivo electrónico de consumidor en otro momento.
El identificador de servicio M2M podrá ser cualquier identif icador que podrá ser utilizado para definir una clase o tipo de aplicación o dispositivo. Se utiliza para representar cualquier identi ficador que podrá utilizarse por el SCL para proporcionar una respuesta adaptada. Por ejemplo, el iden t i f i cado r de servicio M2M puede ser una clase de aplicación (por ejemplo, sensor de temperatura, detector de movimiento, manómetro) , una clase de servicio (por ejemplo, prioridad alta, menos tolerante, etc.) , una clase de caso de uso, (por ejemplo, dispositivo de calentamiento, dispositivo de seguridad) , o cualquier combinación.
La Tabla 2 muestra los contenidos e j empl i f i ca t i vo s de los mensajes SC_Medidor, SC_Conf iguración , y SC_de Publicidad.
Lista de Códigos para la lista Identifide Identificadores de cado re s Servicio
de Por cada identificador
Servicio de servicio M2M M2M primario la Entidad
Pr imarios puede proporcionar una lista de
Identificadores de
Servicio M2M Secundarios
Lista de Los Estratos de la Dirección capacidad de servicio de los podrán unirse a un Estratos Identificador de de Servicio M2M Primario - Capacidad Identificadores de de Servicio M2M
Servicio Secundarios .
Tabla 2
La red local puede llevar la lista de dirección SCL como parte de un mensaje de estrato inferior. Por ejemplo, en una PAN inalámbrica, la información podrá llevarse en la transmisión de mensajes de control por el coordinador PAN (por ejemplo, en balizas de transmisión) . El SCL puede utilizar una interfase estandarizada a los estratos inferiores para autorizar la inserción y la extracción de la lista de dirección SCL y para configurar el estrato inferior, (por ejemplo, con la frecuencia de transmisión de la lista de dirección SCL) .
De acuerdo con otra modalidad, una entidad podrá depender de la red de acceso y un procedimiento de conectar y reproducir similar para ayudar en el descubrimiento de capacidad de servicio. Esto podrá integrarse con el proceso de registro de red de acceso/central o lograrse a través de un nuevo mensaje de solicitud (por ejemplo, mensaje de estrato de no acceso (ÑAS) ) . Por ejemplo, un nodo de soporte GPRS de via de acceso (GGSN) para el sistema global para comunicaciones móviles (GSM) y red de acceso a radio terrestre (UTRAN) y una via de acceso en paquete (P-GW) para UTRAN evolucionado (E-UTRAN) podrán configurarse con la lista de dirección SCL y mapeo a identificadores de servicio M2M primarios e identificadores de servicio M2M secundarios. Cuando una entidad lleva a cabo su registro de red central y acceso y la activación de contexto de protocolo de datos de paquete (PDP) , la entidad puede incluir su identi fi cado r de servicio M2M como parte de los mensajes intercambiados. Además de activar un contexto PDP y asignar una dirección IP a la entidad, la red central puede proporcionar la lista de dirección SCL. Esta información podrá enviarse a la entidad en el mensaje de activación de contexto PDP o de confirmación de r egi st ro .
Alternativamente, la entidad puede enviar un nuevo mensaje AS a la red central, y la red central puede responder con la lista de dirección SCL.
Alternativamente, la red de acceso puede llevar la lista de dirección SCL como parte de un mensaje de estrato inferior. Por ejemplo en una red celular, la información podrá llevarse a cabo en la transmisión de los mensajes de control por el punto de acceso o estación base, (por ejemplo, en los bloques de transmisión, bloques de sincronización, bloques de información de sistema, o lo similar) . El SCL puede utilizar una interfase estandarizada a los estratos inferiores para permitir la inserción y extracción de la lista de dirección SCL y para configurar el estrato inferior, (por ejemplo, con la frecuencia de transmisión de la lista de dirección SCL) .
Para casos en donde la entidad es móvil o las condiciones de canal son cambiantes, la entidad puede refrescar la base de datos de SC. La actualización puede ser periódica o activada por algún evento. Por ejemplo, si la entidad se mueve físicamente y se asocia a una nueva vía de acceso, y por lo tanto su punto de unión a la red y dominio de aplicación se cambia, la entidad puede depender de la nueva vía de acceso para algunas capacidades de servicio. Los estratos inferiores de la entidad pueden señalizar al SCL de la nueva vía de acceso. El SCL puede entonces iniciar un procedimiento de descubrimiento SC.
Una vez que los SCLs se han descubierto entre sí, podrán necesitar el llevar a cabo una interacción e intercambio de capacidad de servicio a fin de descubrir las funcionalidades de capacidad de servicio soportadas por el SCL de paridad y para configurar la participación de esta funcionalidad entre los dos SCLs. Esta interacción puede encontrarse entre los diferentes núcleos M2M, (es decir, capacidades de servicio de red (NSCs) ) , entre las vías de acceso y su núcleo M2 asociado, entre las diferentes vías de acceso, entre los dispositivos M2M y sus vías de acceso o central M2M asociado, o entre diferentes dispositivos M2M .
Las funcionalidades de capacidad de servicio podrán ser genéricas a cualquier elemento M2M (por ejemplo, dispositivo, via de acceso, redes centrales), de modo que podrán transmitirse a cualquier elemento que pueda recibirla. Esto podrá utilizarse para descubrimiento inicial. Alternativamente, las funcionalidades de capacidad de servicio podrán ser genéricas a un grupo de elementos M2M de modo que podrán multidi fundirse al grupo. Por ejemplo, una via de acceso soporta la retención y el almacenamiento de datos para un grupo de dispositivos M2M, y para otro grupo de dispositivos M2M, sus datos se almacenan a una via de acceso o central 2M de nivel más alto. Alternativamente, las funcionalidades de la capacidad de servicio podrán ser especificas a un elemento M2M de modo que podrán unidi fundi rse al elemento M2M especifico.
Las operaciones básicas para el intercambio SC pueden ser por consulta o por publicidad. En el procedimiento de consulta, el SCL en un elemento (llamado SCL1) puede enviar un mensaje de solicitud de capacidad a otro SCL (llamado SCL2) . Este mensaje solicita las capacidades de servicio que el SCL2 soporta. Otras capacidades más allá de las funcionalidades de SC, podrán intercambiarse. Después de recibir la solicitud, el SCL2 envía un mensaje de respuesta de capacidad incluyendo las funcionalidades que SCL2 soporta. Esta configuración SC inicial podrá ser un procedimiento autónomo, o la parte inicial del registro de SC, que se explica abajo.
En el procedimiento publicitario, un SCL envía la indicación de capacidad a uno o más SCL para indicar las funcionalidades de SC que soporta. Los otros SCLs pueden o no pueden tener conocimiento de las capacidades.
La FIG. 12 es un diagrama de flujo e j empl i fi cat ivo del intercambio de capacidad entre las entidades en un sistema que incluye un dispositivo, dos vías de acceso (GW1, GW2 ) , y dos operadores de red (NSC1, NSC2) . Las funcionalidades de la capacidad de servicio inicial, se crean en NSC1 y NSC2 (1202) . NSC1 y NSC2 intercambian la indicación de capacidad que incluye las capacidades de servicio soportadas (1204, 1206) . GSC1 se inicia
(1208) . GSC1 lleva a cabo el descubrimiento de la capacidad de servicio (1210) . En este ejemplo, GSC1 descubre NSC1 y envía una solicitud de capacidad a NSC1 (1212) . NSC1 responde con una respuesta de capacidad (1214) . GSC1 lleva a cabo la configuración con base a la respuesta de capacidad (1216) . GSC2 se inicia (1218) . GSC2 lleva a cabo el descubrimiento de la capacidad de servicio (1220) . En este ejemplo, GSC2 descubre NSC2 y recibe una indicación de capacidad de NSC2 (1222) . GSC2 lleva a cabo la configuración con base a la indicación de capacidad (1224) . GSC2 también envía la indicación de capacidad a NSC2 (1226) . DSC1 se inicia (1228) . DSC1 lleva a cabo el descubrimiento de capacidad de servicio (1230) . En este ejemplo, DSC1 descubre GSC1 y envía una solicitud de capacidad a GSC1 (1232 ) . Dependiendo de la división de las capacidades de servicio, GSC1 puede registrarse con NSC1 para la división de las capacidades de servicio. Por lo tanto, GSC1 puede enviar una solicitud de capacidad a NSC1 y recibir una respuesta de capacidad (1234 , 1238) . GSC1 crea una instancia para DSC1 (1236) . GSC1 envía una respuesta de capacidad (1240) .
La solicitud de capacidad, respuesta, e intercambios de mensaje de indicación, se basan sobre la presunción de que los SCLs pueden tener acceso entre si utilizando las redes de área subyacente, acceso, núcleo, y/o transporte. Estos mensajes no se limitan a las funcionalidades de SC, pero podrán utilizarse para los propósitos generales de configuración, negociación y descubrimiento de funcionalidad de SC. La Tabla 3 muestra un ejemplo de los elementos de información (IEs) de la solicitud de capacidad, respuesta, y mensajes de indicación .
Tabla 3
Las capacidades de servicio podrán volverse a configurar. La re - configura c i ón de la capacidad de servicio pueden ser debido a la movilidad (por ejemplo, un dispositivo o vía de acceso M2 se ha movido) , el cambio de la capacidad SC (por ejemplo, una vía de acceso se ejecuta fuera del espacio de almacenamiento), el cambio de la distribución de la capacidad de servicio por el proveedor de servicio M2M para las vías de acceso y/o los dispositivos pertenecen al núcleo, activación periódica o regular, registro a un nuevo SCL, (por ejemplo, un dispositivo M2M puede descubrir un nuevo SCL y desear utilizar algunas de sus funciones de capacidad de servicio) , o lo similar. La reconfiguración podrá ser iniciada por red, iniciada por via de acceso, o iniciada por dispositivo. Los mensajes definidos en la
Tabla 3 podrán utilizarse asi también para la reconfiguración.
Un SCL puede llevar a cabo un descubrimiento jerárquico para determinar la participación más eficiente de las capacidades de servicio para un SCL origen que se está tratando de registrar. Por ejemplo, un dispositivo podrá ubicarse detrás de varios niveles de vías de acceso, cada uno capaz de proporcionar las capacidades de servicio. Cuando se determina cómo asignar las capacidades de servicio al SCL origen, el SCL de registro necesita estar consciente de esta jerarquía como la funcionalidad de capacidad de servicio que cada una de las vías de acceso intermedias pueda proporcionar. Esto se determina por un procedimiento de descubrimiento jerárquico.
De acuerdo con una modalidad, si el SCL origen ya ha llevado a cabo un procedimiento de descubrimiento SC y mantiene una base de datos de SC, el SCL origen podrá incluir esta información en su mensaje de registro. Alternativamente, el SCL de registro puede solicitar que el de origen inicie un procedimiento de descubrimiento SC para determinar la conectividad de vía de acceso.
De acuerdo con otra modalidad, el SCL de registro puede activar el trazado en el SCL origen. El SCL origen puede enviar un mensaje especial al SCL de registro, que es interceptado por los SCLs intermedios a lo largo de la trayectoria hacia el SCL de registro. Cada uno de los SCLs intermedios anexa una identidad y una lista de capacidades de servicio soportadas en el mensaje especial. Por ejemplo, el SCL de registro puede enviar un comando de rastreo al SCL origen, y el SCL origen hace eco de este mensaje de regreso al SCL de registro. El SCL origen puede transmitir el mensaje de rastreo dentro de su red de área. Los dispositivos compatibles y las vías de acceso que reciben este mensaje y que están deseando ofrecer las capacidades de servicio, pueden interceptar este mensaje y anexar su identidad y una lista de funciones de capacidad de servicio que deseen ofrecer, y renviar este mensaje más arriba o más abajo en la jerarquía (por ejemplo, al transmitir otro mensaje de transmisión) . El mensaje eventualment e se propagará a una via de acceso de borde (via de acceso que proporciona conectividad al acceso y red central) . La via de acceso de borde puede anexar su propia identidad y las funciones de capacidad de servicio al mensaje de rastreo. La via de acceso de borde puede entonces decidir el renviar el mensaje directamente al SCL de registro (a través del acceso y red central) . Al recibir el mensaje de rastreo, el SCL de registro tiene una lista completa de nodos a la que puede hablar el SCL origen, asi como también las funciones de capacidad de servicio que estos nodos están deseosos de ofrecer. La Tabla 4 muestra un ejemplo de IEs del mensaje de rastreo .
Las modalidades para el registro de SCL se describen de aqui en adelante. El registro es un procedimiento mediante el cual el SCL de registro autentifica y autoriza a un SCL origen o una aplicación a utilizar las capacidades de servicio dentro del SCL de registro. Un SCL de registro se refiere a un SCL que aloja el contexto de registro para un SCL origen o para una aplicación que ha llevado a cabo un procedimiento de registro. Un SCL origen es un SCL que inicia un procedimiento de registro. La entidad que aloja el SCL origen puede ser un estrato de capacidad de servicio de via de acceso o dispositivo. Los atributos de registro se refieren a las características de las entidades (es decir, dispositivos, vías de acceso, etc.) que se permite sean registradas. Las características pueden relacionarse a las características físicas (energía disponible, capacidad disponible), identificación, clase de servicio, etc. Estos atributos forman parte del contexto de registro asociado con el SCL de la entidad.
Cuando un SCL sabe la identidad del SCL capaz de manejar el registro, lleva a cabo un registro a esa entidad. El registro puede ser precedido por una fase de pre-registro para determinar el SCL a registrar entre los SCLs descubiertos que soportan la función de registro. El SCL de registro puede saber la diagramación jerárquica de las capacidades de servicio que puede utilizar.
La FIG. 13 es un flujo e j empl i fi cat i vo de registro. Como precondiciones, GSC1, GSC2, NSC1, y NSC2 han descubierto por si mismos y negociado una participación de las capacidades de servicio, NSC2 ha delegado a NSC1 manejar la capacidad de servicio de seguridad por su parte, NA ya se ha registrado con NSC2 que manejará el registro para la aplicación, y el dispositivo se ha inicializado a la red de área, tiene conectividad a esta red, y ha descubierto su SCL de registro (NSC2 en este e j empl o ) .
DSC envía una solicitud de registro a su SC de registro (es decir, NSC2 en este ejemplo) (1302) . NSC2 envía una solicitud de seguridad a NSC1 de utilizar la capacidad de servicio de seguridad en NSC1 (1304) . NSC1 envía una respuesta de solicitud a NSC2 (1306) . Ya que NSC2 delega la capacidad RAR a GSC1, NSC2 configura esta capacidad de servicio y pasa el contexto de registro de DSC a GSC1 al enviar la solicitud de configuración SC (1308) . GSC1 responde con una respuesta de configuración SC (1310) . NSC2 informa a DSC a utilizar GSC1 para la funcionalidad RAR al enviar la respuesta de registro (1312) .
Un SCL puede registrarse con múltiples SCLs . Por ejemplo, un dispositivo podrá conectarse a múltiples vías de acceso locales y puede utilizar diferentes funciones de capacidad de servicio en cada una de las vías de acceso (por ejemplo, una para memoria inmediata y una para seguridad y direccionabilidad) . Un dispositivo podrá ser un dispositivo de roaming de modo que su SCL podrá registrarse tanto a núcleos de visita como locales.
De uno a un múltiple registro de SCL podrá suceder en un registro de SCL inicial (es decir, un SCL se registra con múltiples SCLs), o puede ocurrir de manera creciente (es decir, un SCL inicialmente se registra con un SCL, y se registra a otros SCLs después) . Un SCL origen puede enviar múltiples solicitudes de registro a múltiples SCLs objetivo. Los SCLs objetivo crean los recursos necesarios para el SCL origen. Alternativamente, el SCL objetivo puede solicitar al SCL origen el registrarse con otro SCL. Un SCL puede señalar un SCL de "anclaje" como su SCL de registro, y de esta manera otros SCLs podrán considerarse como SCLs "de ayuda". El registro de SCL puede ser independiente y transparente del registro de aplicación .
Una aplicación registra el comunicarse con SCLs y/u otras aplicaciones. Una aplicación puede registrarse con uno o múltiples SCLs u otra (s) aplicación (es) . Los parámetros relacionados a la aplicación, (por ejemplo, tipo de aplicación, espacio de almacenamiento, requerimiento de memoria inmediata, etc.), y las capacidades de servicio requeridas por la aplicación podrán incluirse en la solicitud de registro de aplicación.
La aplicación y SCL pueden intercambiar qué capacidad de servicio funciona que el SCL pueda proporcionar para la aplicación. No todas las funciones de capacidad de servicio podrán ser visibles y disponibles para todas las aplicaciones. La aplicación puede configurar las funciones de capacidad de servicio. Por ejemplo, para el almacenamiento de plano de usuario, la funcionalidad RADAR podrá configurarse para comunicación síncrona, comunicación asincrona, etc. La solicitud de registro de aplicación puede incluir un identi ficador de servicio M2 (o i dent i fi cador similar) para permitir que el SCL de registro delegue las funciones de capacidad de servicio a varios SCLs sobre una base por aplicación (por ejemplo, después de una reconfiguración o configuración SC) .
Cuando un origen, (por ejemplo, una aplicación del solicitante), envía una solicitud de registro de aplicación al objetivo, (por ejemplo, un SCL objetivo), podrá crearse un recurso de registro de aplicación, incluyendo la información incluida en la solicitud de registro de aplicación. La aplicación puede tener una copia local de las capacidades de servicio que ha registrado y las funcionalidades SC que puede recibir del SCL. Una aplicación registrada puede entonces utilizar las funcionalidades de capacidad de servicio del SCL que se ha registrado. El recurso creado proporciona una interfase por la cual la aplicación es capaz de utilizar el SCL.
En particular para una aplicación de red, la configuración del SCL de registro puede incluir una lista blanca de entidades que tienen permiso para registrarse al SCL de registro, una lista negra de entidades que podrán ser de registro negado (por ejemplo, para casos en que la aplicación se encuentra normalmente abierta a las entidades excepto las elegidas, tales como aquellas que están marcadas como de mal comportamiento), una indicación de si el SCL de registro tiene permitido llevar a cabo la delegación de capacidad de servicio. Por ejemplo, la aplicación puede solicitar que el almacenamiento de información de plano de usuario sea manejado en el SCL de registro, a pesar de que una aplicación de dispositivo puede estar detrás de una vía de acceso capaz de la funcionalidad RADAR.
Durante un registro de aplicación de dispositivo a un SCL de vía de acceso (referido como una ej emplif icación SC para aplicación), puede haber ya un acuerdo acerca de qué funcionalidades de capacidad de servicio el GSC puede proporcionar para la aplicación. Este acuerdo puede haber sido pre-determinado con base a un identif icador de servicio M2M o ident i f i cado r similar, (por ejemplo, clase de aplicación) . Para esta aplicación, la vía de acceso puede delegar las funcionalidades de capacidad de servicio al NSC conforme al acuerdo para el identif icador especifico.
La FIG. 14 es un flujo ej emplificativo de delegación SC con base a la clase de aplicación de acuerdo con una modalidad. En este ejemplo, dos dispositivos se conectan a la vía de acceso. La capacidad de servicio de red ha sido creada. Una via de acceso se enciende y se conecta a la red central (1402) . La via de acceso lleva a cabo la configuración SC inicial (1404) . Cuando la via de acceso se registra, se lleva a cabo un intercambio de capacidad de servicio entre la via de acceso (es decir, GSC), y la red central del proveedor de servicio M2M, (es decir, NSC) . El identi fi cado r de clase de aplicación puede ser un factor en decidir qué funcionalidades de capacidad de servicio la via de acceso puede proporcionarse para la aplicación. Por cada identi fi cado r de clase de aplicación, el NSC puede decidir cómo dividir o compartir las capacidades de servicio e informar la via de acceso de las capacidades que han sido delegadas. Por ejemplo, para una clase de aplicación de manejo de datos de medidor inteligente, la via de acceso puede proporcionar las funciones de almacenamiento RAR a la aplicación. Para una clase de
¡aplicación de sistema de seguridad, la red central puede proporcionar las funciones de almacenamiento RAR. Para ambas aplicaciones, la red central puede proporcionar funciones HDR. La clase de aplicación podrá utilizarse par decidir qué funciones de SC soporta para las diferentes aplicaciones en la via de acceso .
El dispositivo 1 se conecta a la via de acceso (1406), y envía una solicitud de registro junto con la clase de aplicación (1408) . Cuando el dispositivo inicia un registro de aplicación a la via de acceso (GSC), la vía de acceso, con base a la clase de aplicación incluida en el procedimiento de registro, configura las capacidades de servicio para esa aplicación específica. Esto también incluye el informar el SCL en la red (NSC) . La vía de acceso envía una solicitud de delegación de SC a NSC, y el NSC envía una respuesta de delegación de SC (1410, 1412) . La vía de acceso entonces envía una respuesta de registro al dispositivo 1 (1414) .
El dispositivo 2 se conecta a la vía de acceso (1416), y envía una solicitud de registro junto con la clase de aplicación (1418) . La diferente división SC podrá aplicarse para diferentes dispositivos debido a la diferente clase de aplicación. La vía de acceso envía una solicitud de delegación SC a NSC, y el NSC envía una respuesta de delegación de SC (1420, 1422) . La vía de acceso entonces envía una respuesta de registro al dispositivo 2 (1424 ) .
Una aplicación puede registrarse a múltiples SCLs . Una aplicación puede solicitar diferentes funcionalidades de SC de los SCLs con los que se registra. Diferentes SCLs pueden intercambiar la información de la aplicación (con la condición de que no origine ningún problema de seguridad) . La Tabla 5 muestra los casos de ejemplos de un registro de uno a múltiple para una aplicación (es decir, solicitante y objetivos para el registro de aplicación a múltiples SCLs) .
El "Dispositivo D" es un dispositivo M2M ETSI que puede comunicarse directamente a una red central M2M ETSI o a una vía de acceso M2M ETSI. El "Dispositivo D" es un dispositivo M2M ETSI que no implementa las capacidades de servicio M2M ETSI, pero interactúa indirectamente con el núcleo M2M por medio del uso de capacidades de servicio en la vía de acceso M2 . "mía" es un punto de referencia que ofrece los mecanismos genéricos y extensibles para las interacciones de aplicación con el núcleo M2M. "día" es un punto de referencia que ofrece mecanismos genéricos y extensibles para las interacciones de aplicación con las capacidades de servicio en el dispositivo M2M. "raid" es un punto de referencia que ofrece mecanismos genéricos y extensibles para las interacciones de dispositivo M2M y vía de acceso M2M con la capacidad NGC del núcleo M2M.
Tabla 5
Una aplicación (aplicación de origen) puede elegir el registrarse con otra aplicación (aplicación objetivo) . Por ejemplo, una aplicación de dispositivo puede registrarse con una aplicación de red. La aplicación podrá ser completamente transparente a SCLs de M2M. La aplicación puede o no puede mantener la información de registro. Por ejemplo, la información de registro podrá guardarse en un almacenamiento que sea local a la aplicación. Alternativamente, la transacción entre las aplicaciones de origen y objetivo podrá ser temporal. Si la aplicación objetivo se registra con un SCL, puede utilizar las funcionalidades de capacidad de servicio (por ejemplo, almacenamiento) , para manejar las aplicaciones que se han registrado directamente a ella. La aplicación objetivo puede actuar como un proxy para la aplicación de origen. Esto puede ser útil para ocuparse de los dispositivos que no tienen capacidades de servicio por si mismas y no se encuentran detrás de una vía de acceso o dispositivos de herencia .
Un SCL puede anunciar que una (s) aplicación (es) se registre (n) . El anuncio puede enviarse cuando el SCL desea hacer una aplicación visible a otro SCL. Informa aplicaciones con las que se registra, y en las que tiene recursos el SCL. La Tabla 6 es un ejemplo de IEs del mensaje de anuncio SC.
Tabla 6
Un SCL puede solicitar la transferencia de registro de capacidad de servicio. Esto se utiliza por un SCL solicitante para informar un SCL objetivo que desea utilizar los servicios del SCL objetivo, y ya se ha registrado con otro SCL (SCL origen) . El mensaje de solicitud de transferencia de registro de capacidad de servicio puede incluir el último punto de unión del SCL solicitante a fin de facilitar la transferencia eventual.
La solicitud de transferencia de registro de capacidad de servicio podrá utilizarse por el SCL solicitante para solicitar un SCL objetivo (SCL2) para transferir un contexto de registro de un tercer SCL registrado con SCL2, o un contexto de registro de una aplicación que se ha registrado con el tercer SCL. Una vez que el SCL solicitante solicita la transferencia, el SCL objetivo puede recuperar la información del SCL origen. Alternativamente, el SCL solicitante puede solicitar directamente al SCL origen el transferir la transferencia de registro de capacidad de servicio al SCL objetivo.
Un SCL origen puede transmitir o multidifundir a los SCLs vecinos, el contexto de registro de SCLs y las aplicaciones que se han registrado al SCL origen. La cantidad de información que se transmite, podrá adaptarse para reducir la carga de señalización. Por ejemplo, el SCL origen podrá transmitir la información parcial acerca de las aplicaciones registradas. Los SCLs interesados podrán entonces solicitar el contexto de registro completo .
A fin de decidir con qué SCLs la información podrá compartirse, los SCLs podrán tener una lista pre - con fi gurada de los SCLs vecinos para compartir la información. Por ejemplo, en un depósito, la lista puede ser una lista de vías de acceso en el depósito. Alternativamente, los SCLs pueden descubrir cuáles son los SCLs vecinos y determinar por si mismos con qué otros SCLs podrá compartirse la información. Alternativamente, una entidad central podrá conectarse a los SCLs y la entidad central puede informar a los SCLs el cómo compartir la información.
Los casos e j empl i fi cat ivo s para la transferencia de capacidad de servicio y el soporte de movilidad para los dispositivos M2M con y sin capacidades de servicio, se explican con referencia a las FIGS. 15-26.
La FIG. 15 es un flujo de señalización ej emplif icativo para la transferencia de capacidad de servicio cuando un dispositivo M2M entra a la cobertura de vía de acceso e inicia el cambio. La capacidad de servicio de dispositivo 2 se registra inicialmente con la capacidad de servicio de red (1501) . El dispositivo M2M se mueve y entra al área de cobertura de via de acceso (1502) . El dispositivo M2M descubre la capacidad de servicio (1503) . La capacidad de servicio de dispositivo M2M solicita utilizar la capacidad de servicio de via de acceso (1504) . La capacidad de servicio de via de acceso solicita la transferencia de información de registro de la capacidad de servicio de red (1505) . La capacidad de servicio de red empuja la información de registro a la via de acceso (1506) . La capacidad de servicio de via de acceso entonces otorga la solicitud de utilizar la capacidad de servicio (1507) .
La FIG. 16 es un flujo de señalización ej emplif icativo para la transferencia de capacidad de servicio cuando un dispositivo M2M entra a la cobertura de vía de acceso y una red inicia el cambio. La capacidad de servicio de dispositivo M2M se registra inicialmente con la capacidad de servicio de red (1601) . El dispositivo M2M se mueve y entra al área de cobertura de via de acceso (1602) . El dispositivo M2M descubre la capacidad de servicio de via de acceso (1603) . El dispositivo M2M notifica la red que se encuentra bajo el área de cobertura de la via de acceso (1604) . La red solicita al dispositivo M2M que se transfiera a la via de acceso (1605) . La capacidad de servicio de dispositivo M2M solicita utilizar la capacidad de servicio de via de acceso (1606) . La capacidad de servicio de via de acceso solicita la transferencia de información de registro de la capacidad de servicio de red (1607) . La capacidad de servicio de red empuja la información de registro a la via de acceso (1608) . La capacidad de servicio de via de acceso entonces otorga la solicitud para utilizar la capacidad de servicio (1609) .
La FIG. 17 es un flujo de señalización e empl i fi cat ivo para la transferencia de capacidad de servicio cuando un dispositivo M2M deja la cobertura de vía de acceso en caso de visibilidad completa. La capacidad de servicio de dispositivo M2M se registra con la capacidad de servicio de vía de acceso (1701) . La capacidad de servicio de via de acceso empuja la información de registro de dispositivo a la capacidad de servicio de red (1702) . El dispositivo M2M se mueve y sale del área de cobertura de via de acceso (1703) . El dispositivo 2M descubre la capacidad de servicio de red (1704) . La capacidad de servicio de dispositivo M2M solicita utilizar la capacidad de servicio de red (1705) . Ya que la información de dispositivo ya se encuentra en la red, la capacidad de servicio de red otorga la solicitud para utilizar la capacidad de servicio (1706) .
La FIG. 18 es un flujo de señalización e j empl i fi cat ivo para la transferencia de capacidad de servicio cuando un dispositivo M2M sale de la cobertura de via de acceso en caso de no visibilidad. La capacidad de servicio de dispositivo M2M se registra con la capacidad de servicio de via de acceso (1801) . El dispositivo M2M se mueve y sale del área de cobertura de vía de acceso (1802) . El dispositivo M2M descubre la capacidad de servicio de red (1803) . La capacidad de servicio de dispositivo M2M solicita utilizar la capacidad de servicio de red (1804) . El dispositivo M2M también informa la dirección del último punto de unión. La capacidad de servicio de red solicita la información de registro del dispositivo de la capacidad de servicio de via de acceso (1805) . La capacidad de servicio de via de acceso empuja la información de registro a la capacidad de servicio de red (1806) . La capacidad de servicio de red otorga la solicitud para utilizar la capacidad de servicio (1807) .
La FIG. 19 es un flujo de señalización ej empl i f i cat ivo para la transferencia de capacidad de servicio cuando un dispositivo M2M entra a una nueva cobertura de via de acceso en caso de total visibilidad. La capacidad de servicio de dispositivo M2M se registra con la capacidad de servicio de via de acceso 1 (1901) . La capacidad de servicio de via de acceso 1 empuja la información del registro de dispositivo a la capacidad de servicio de red (1902) . El dispositivo M2M se mueve y sale del área de cobertura de vía de acceso (1903) . El dispositivo M2M descubre la capacidad dé servicio de vía de acceso 2 (1904) . La capacidad de servicio de dispositivo 2M solicita utilizar la capacidad de servicio de vía de acceso 2 (1905) . La capacidad de servicio de via de acceso 2 solicita la información de registro del dispositivo M2M de la capacidad de servicio de red (1906) . La capacidad de servicio de red empuja la información de registro a la capacidad de servicio de via de acceso 2 (1907) . La capacidad de servicio de via de acceso 2 otorga la solicitud de utilizar la capacidad de servicio (1908) .
La FIG. 20 es un flujo de señalización ej emplificativo para la transferencia de capacidad de servicio cuando un dispositivo M2M entra a una nueva cobertura de via de acceso en caso de no visibilidad. La capacidad de servicio de dispositivo M2M se registra con la capacidad de servicio de via de acceso 1 (2001) . El dispositivo M2M se mueve y sale del área de cobertura de vía de acceso (2002) . El dispositivo M2M descubre la capacidad de servicio de vía de acceso 2 (2003) . La capacidad de servicio de dispositivo 2M solicita utilizar la capacidad de servicio de vía de acceso 2 (2004) . El dispositivo M2M también informa la dirección del último punto de unión. La capacidad de servicio de vía de acceso 2 solicita la información de registro del dispositivo M2M de la capacidad de servicio de red (2005) . La vía de acceso también informa la dirección del último punto de unión del dispositivo M2M. La capacidad de servicio de red solicita la información de registro del dispositivo M2M de la capacidad de servicio de vía de acceso 1 (2006) . La capacidad de servicio de vía de acceso 1 empuja la información de registro de dispositivo a la capacidad de servicio de red (2007) . La capacidad de servicio de red empuja la información de registro a la capacidad de servicio de vía de acceso 2 (2008) . La capacidad de servicio de vía de acceso 2 otorga la solicitud para utilizar la capacidad de servicio (2009) .
La FIG. 21 es un flujo de señalización ej emplificativo para el soporte de movilidad cuando un dispositivo M2M que no tiene capacidad de servicio ientra a la cobertura de; área e inicia el cambio. La aplicación de dispositivo M2M inicialmente se registra con la capacidad de servicio de red (2101) . El dispositivo M2M se mueve y entra al área de cobertura de vía de acceso (2102) . El dispositivo M2M descubre la capacidad de servicio de vía de acceso (2103) . La aplicación de dispositivo M2M se registra con la capacidad de servicio de via de acceso (2104) .
La FIG. 22 es un flujo de señalización e j empl i fi cat i o para el soporte de movilidad cuando un dispositivo M2M que no tiene capacidad de servicio entra a la cobertura de via de acceso y una red inicia el cambio. La aplicación de dispositivo M2M se registra inicialmente con la capacidad de servicio de red (2201) . El dispositivo M2M se mueve y entra al área de cobertura de via de acceso (2202) . El dispositivo M2 descubre la capacidad de servicio de via de acceso (2203) .
El dispositivo M2M notifica a la red que se encuentra bajo el área de cobertura de la vía de acceso (2204) . La red solicita al dispositivo M2M que se; transfiera a la via de; acceso (2205) . La aplicación de dispositivo M2 se registra con la capacidad de servicio de via de acceso (2206) . La capacidad de servicio de via de acceso empuja la información de registro a la capacidad de servicio de red en caso de completa visibilidad (2207) .
Alternativamente, la red puede empujar la información de aplicación de dispositivo a la via de acceso, y el dispositivo puede solicitar a la via de acceso que utilice la capacidad de servicio de la via de acceso, y ya que la información ya se encuentra disponible en la via de acceso, la via de acceso puede otorgar la solicitud del dispositivo.
La FIG. 23 es un flujo de señalización e j emplificativo para la transferencia de capacidad de servicio cuando un dispositivo M2M que no tiene capacidad de servicio sale de la cobertura de via de acceso en caso de completa visibilidad. La aplicación de dispositivo M2M se registra con la capacidad de servicio de via de acceso (2301) . La capacidad de servicio de via de acceso anuncia las aplicaciones de dispositivo a la capacidad de servicio de red (2302) . El dispositivo^ M2M se mueve y sale del área de cobertura de via de acceso (2303) . El dispositivo 2M descubre la capacidad de servicio de red (2304) . La aplicación de dispositivo M2M se registra con la capacidad de servicio de red (2305) . Alternativamente, la via de acceso puede empujar la información de aplicación de dispositivo a la red, y el dispositivo puede solicitar a la red que utilice la capacidad de servicio de red, y ya que la información ya se encuentra disponible en la red, la red puede otorgar la solicitud del dispositivo.
La FIG. 24 es un flujo de señalización e j empl i f i cat ivo para la transferencia de capacidad de servicio cuando un dispositivo M2M que no tiene capacidad de servicio sale de la cobertura de via de acceso en caso de no visibilidad. La aplicación de dispositivo M2M se registra con la capacidad de servicio de via de acceso (2401) . El dispositivo M2M se mueve y sale del área de cobertura de via de acceso (2402) . El dispositivo M2M descubre la capacidad de servicio de red (2403) . La aplicación de dispositivo M2M se registra con la capacidad de servicio de red (2404) .
La FIG. 25 es un flujo de señalización e j empl i ficat ivo para la transferencia de capacidad de servicio cuando un dispositivo M2M que no tiene capacidad de servicio entra a una nueva cobertura de via de acceso en caso de completa visibilidad. La aplicación de dispositivo M2M se registra con la capacidad de servicio de via de acceso (2501) . La capacidad de servicio de via de acceso 1 anuncia la aplicación de dispositivo a la red (2502) . El dispositivo M2M se mueve y sale del área de cobertura de via de acceso 1 (2503) . El dispositivo M2M descubre la capacidad de servicio de via de acceso 2 (2504) . La aplicación de dispositivo M2M se registra con la capacidad de servicio de via de acceso 2 (2505) . La capacidad de servicio de via de acceso 2 anuncia la aplicación de dispositivo a la red (2506) .
La FIG. 26 es un flujo de señalización e j emplif icativo para la transferencia de capacidad de servicio cuando un dispositivo M2M que no tiene capacidad de servicio ingresa a nueva cobertura de vía de acceso en caso de no visibilidad. La aplicación de dispositivo 2M se registra con la capacidad de servicio de vía de acceso 1 (2601) . El dispositivo M2M se mueve y sale del área de cobertura de vía de acceso 1 (2602). El dispositivo M2M descubre la capacidad de servicio de vía de acceso 2 (2603) . La aplicación de dispositivo M2M se registra con la capacidad de servicio de vía de acceso 2 (2604) .
Modalidades .
1. Un método para soportar las comunicaciones M2M.
2. El método de la modalidad 1 comprendiendo una entidad M2M que lleva a cabo un procedimiento de descubrimiento de capacidad de servicio para descubrir una entidad de capacidad de servicio M2M que proporciona una capacidad de servicio M2M.
3. El método de la modalidad 2 comprendiendo la entidad M2M que lleva a cabo el registro con al menos una entidad de capacidad de servicio M2M descubierta que utiliza una identidad o dirección obtenida durante el procedimiento de descubrimiento de capacidad de servicio.
4. El método de ! la modalidad 3 en donde el registro se lleva a cabo con una dirección o identidad pre-conf igurada .
5. El método según cualquiera de las modalidades 2-4, en donde el procedimiento de descubrimiento de capacidad de servicio comprende enviar una solicitud a un servidor despachador utilizando una dirección o identidad pre-conf igurada .
6. El método de la modalidad 5, en donde el procedimiento de descubrimiento de capacidad de servicio comprende recibir una lista de entidades de capacidad de servicio M2M del servidor despachador con identidades o direcciones de las entidades de capacidad de servicio M2M, en donde el registro se lleva a cabo con una entidad de capacidad de servicio M2 en la lista.
7. El método según cualquiera de las modalidades 2-6, en donde el procedimiento de descubrimiento de capacidad de servicio comprende enviar un primer mensaje en una via de acceso M2M, el primer mensaje incluyendo un identificador de servicio M2 soportado por la entidad M2M.
8. El método de la modalidad 7 en donde el procedimiento de descubrimiento de capacidad de servicio comprende recibir, de la via de acceso M2M, un segundo mensaje que indica una entidad de capacidad de servicio M2M y una identidad o dirección de la entidad de capacidad de servicio M2M.
9. El método de la modalidad 8, en donde el registro se lleva a cabo con la entidad de capacidad de servicio M2M indicada en el segundo mensaje.
10. El método según cualquiera de las modalidades 2-9, en donde el procedimiento de descubrimiento de capacidad de servicio comprende recibir un mensaje de publicidad de una via de acceso M2M, el mensaje de publicidad incluyendo una lista de identificadores de servicio M2M soportados por la via de acceso M2M .
11. El método de la modalidad 10 en donde el procedimiento de descubrimiento de capacidad de servicio comprende comparar un i denti fi cado r de servicio M2M soportado por la entidad M2M con la lista de identificadores de servicio M2M contenida en el mensaje de publicidad.
12. El método de la modalidad 11, en donde el primer mensaje se envía sobre una condición de que exista una sincronización entre el identificador de servicio M2M soportado por la entidad M2M y la lista de identificadores de servicio M2M.
13. El método según cualquiera de las modalidades 2-12, en donde el procedimiento de descubrimiento de capacidad de servicio comprende enviar un primer mensaje a una red central que incluye un identificador de servicio M2M soportado por la entidad M2M.
14. El método de la modalidad 13 en donde el procedimiento de descubrimiento de capacidad de servicio comprende recibir un segundo mensaje que incluye una lista de identidades o direcciones de las entidades de capacidad de servicio M2M.
15. El método de la modalidad 14, en donde el registro se lleva a cabo con una entidad de capacidad de servicio M2M incluida en el segundo mensaje.
16. El método según cualquiera de las modalidades 2-15, comprendiendo además llevar a cabo un intercambio de capacidad de servicio con la entidad de capacidad de s-ervicio M2M descubierta .
17. El método según cualquiera de las modalidades 2-16, comprendiendo además llevar a cabo un descubrimiento de jerarquía para determinar una jerarquía de una red a la cual pertenece la entidad M2M.
18. El método de la modalidad 17, en donde la entidad M2M incluye la información de jerarquía en un mensaje enviado para el registro.
19. El método según cualquiera de las modalidades 17-18, comprendiendo además enviar un mensaje de rastreo a la entidad de capacidad de servicio M2M a registrar, en donde las identidades de nodos intermediarios se registran en el mensaje de rastreo.
20. El método según cualquiera de las modalidades 2-19, en donde la entidad M2M es una vía de acceso M2M.
21. El método de la modalidad 20, en donde la vía de acceso M2M incluye al menos una de las funcionalidades relacionadas al descubierto de la capacidad de servicio a través de una arquitectura jerárquica, configuración de capacidad de servicio a través de una arquitectura jerárquica, GMDAE, RADAR, NCSS, HDR, SC, GMAE, MDGM, capacidad CB, MDGP, o servicio de ubicación.
22. Un dispositivo para soportar las comunicaciones M2M.
23. El dispositivo de la modalidad 22 comprendiendo un procesador configurador para llevar a cabo un procedimiento de descubrimiento de capacidad de servicio para descubrir una entidad de capacidad de servicio M2M que proporciona una capacidad de servicio M2M .
24. El dispositivo de la modalidad 23 en donde el procesador se configura para llevar a cabo el registro con al menos una entidad de capacidad de servicio 2M descubierto que utiliza una identidad o dirección obtenida durante el procedimiento de descubrimiento de capacidad de servicio.
25. El dispositivo de la modalidad 24 en donde el procesador se configura para llevar a cabo el registro con una dirección o identidad pre-conf igurada .
26. El dispositivo según cualquiera de las modalidades 24-25, en donde el procesador se configura para enviar una solicitud a un servidor despachador que utiliza una dirección o identidad pre-configurada , recibir una lista de entidades de capacidad de servicio M2M del servidor despachador con identidades o direcciones de las entidades de capacidad de servicio M2 , y llevar a cabo el registro con una entidad de capacidad de servicio M2M en la lista .
27. El dispositivo según cualquiera de las modalidades 24-26, en donde el procesador se configura para enviar un primer mensaje a una via de acceso M2M, el primer mensaje incluyendo un identificador de servicio M2M soportado por la entidad M2M, recibir, de la via de acceso M2M, un segundo mensaje indicando una entidad de capacidad de servicio M2M y una identidad o dirección de la entidad de capacidad de servicio 2M, y llevar a cabo el registro con la entidad de capacidad de servicio M2M indicada en el segundo mensaje.
28. El dispositivo según cualquiera de las modalidades 24-27, en donde el procesador se configura para recibir un mensaje de publicidad de una vía de acceso M2M, el mensaje de publicidad incluyendo una lista de identificadores de servicio M2M soportada por la vía de acceso 2M, comparar un identificador de servicio M2M soportado por la entidad M2M con la lista de identificadores de servicio 2M contenida en el mensaje de publicidad, y enviar el primer mensaje sobre una condición de que exista una sincronización entre el identificador de servicio M2 soportado por la entidad M2M y la lista de identificadores de servicio M2M.
29. El dispositivo según cualquiera de las modalidades 24-28, en donde el procesador se configura para enviar un primer mensaje a una red central incluyendo un identi ficador de servicio M2M soportado por la entidad M2M, recibir un segundo mensaje incluyendo una lista de identidades o direcciones de entidades de capacidad de servicio M2M, y llevar a cabo el registro con una entidad de capacidad de servicio M2M incluida en el segundo mensaje.
30. El dispositivo según cualquiera de las modalidades 24-29, en donde el procesador se configura para llevar a -cabo un intercambio de capacidad de servicio con la entidad de capacidad de servicio M2 descubierta.
31. El dispositivo según cualquiera de las modalidades 24-30, en donde el procesador se configura para llevar a cabo un descubrimiento de jerarquía para determinar una jerarquía de una red a la cual pertenece la entidad M2M.
32. El dispositivo de la modalidad 31 en donde el procesador se configura para incluir la información de jerarquía en un mensaje enviado para el registro.
33. El dispositivo según cualquiera e las modalidades 31-32, en donde el procesador se configura para enviar un mensaje de rastreo a la entidad de capacidad de servicio M2M a registrar, en donde las identidades de nodos intermedios se registran en el mensaje de ras t reo .
34. El dispositivo según cualquiera de las modalidades 24-33, en donde el dispositivo se encuentra en una vía de acceso M2M.
35. El dispositivo de la modalidad 34, en donde el dispositivo incluye al menos una de las ' funcionalidades relacionadas al descubrimiento de la capacidad de servicio a través de una arquitectura jerárquica, configuración de capacidad de servicio a través de una arquitectura jerárquica, GMDAE, RADAR, NCSS, HDR, SC, GMAE, MDGM, capacidad CB, MDGP, o servicio de ubicación.
A pesar de que las características y los elementos se describen anteriormente en combinaciones en particular, un experto en la materia apreciará que cada característica o elemento podrá utilizarse solo (a) o en cualquier combinación con las otras características y elementos. Además, los métodos descritos en la presente, podrán implement ar se en un programa de computadora, software, o firmware incorporado en un medio leíble por computadora para ejecución por una computadora o un procesador. Los ejemplos de medios leíbles por computadora incluyen señales electrónicas (transmitidas sobre conexiones inalámbricas o con cable) y medios de almacenamiento leíble por computadora. Los medios de almacenamiento leíbles por computadora incluyen, pero no se limitan a, una memoria de sólo lectura (ROM), una memoria de acceso aleatorio (RAM), un registrador, memoria asociada, dispositivo de memoria semiconductora, medios magnéticos tales como discos duros internos y discos removibles, medios magnet o -ópt i co s , y medios ópticos tales como discos CD-ROM, y discos versátiles digitales (DVDs) . Un procesador en asociación con el software, podrá utilizarse para implementar un transceptor de radiofrecuencia para uso en una WTRU, UE, terminal, estación base, RNC, o cualquier otra computadora huésped .
Claims (22)
1. Un método para soportar las comunicaciones máquina a máquina (M2M), el método comprendiendo: una entidad M2M que lleva a cabo un procedimiento de descubrimiento de capacidad de servicio para descubrir una entidad de capacidad de servicio M2M que proporciona una capacidad de servicio M2M, en donde la entidad M2M proporciona información con respecto a los servicios M2M que se soportan por la entidad M2M durante el procedimiento de descubrimiento de capacidad de servicio de tal manera que una lista de entidades de capacidad de servicio 2M que se adapta para la entidad M2M, se obtiene durante el procedimiento de descubrimiento de capacidad de servicio; y, la entidad M2M que lleva a cabo el registro con al menos una de las entidades de capacidad de servicio M2M descubiertas utilizando una identidad o dirección obtenida durante el procedimiento de descubrimiento de capacidad de servicio.
2. El método según la reivindicación 1, en donde el registro se lleva a cabo con una identidad o dirección pre - con fi gurada .
3. El método según la reivindicación 1, en donde el procedimiento de descubrimiento de capacidad de servicio, comprende: enviar una solicitud a un servidor despachador que utiliza una identidad o dirección pre-conf igurada ; y, recibir una lista de entidades de capacidad de servicio M2M del servidor despachador con identidades o direcciones de las entidades de capacidad de servicio M2M, en donde el registro se lleva a cabo con una entidad de capacidad de servicio M2M en la lista.
4. El método según la reivindicación 1, en donde el procedimiento de descubrimiento de capacidad de servicio comprende: enviar un primer mensaje a una via de acceso M2M, el primer mensaje incluyendo un ident i f icador de servicio M2M soportado por la entidad M2M; y, recibir, de la via de acceso M2M, un segundo mensaje que indica una entidad de capacidad de servicio M2M y una identidad o dirección de la entidad de capacidad de servicio M2M, en donde el registro se lleva a cabo con la entidad de capacidad de servicio M2 indicada en el segundo mensaje.
5. El método según la reivindicación 4, en donde el procedimiento de descubrimiento de capacidad de servicio comprende: recibir un mensaje de publicidad de una vía de acceso M2M, el mensaje de publicidad incluyendo una lista de identificadores de servicio M2M soportada por la vía de acceso M2M; y, comparar un identi ficador de servicio M2M soportado por la entidad M2M con la lista de identificadores de servicio M2M contenida en el mensaje de publicidad, en donde el primer mensaje se envía sobre una condición de que exista una sincronización entre el identi f icador de servicio M2 soportado por la entidad M2M y la lista de identificadores de servicio M2M.
6. El método según la reivindicación 1 en donde el procedimiento de descubrimiento de capacidad de servicio comprende: enviar un primer mensaje a una red central incluyendo un identificador de servicio M2M soportado por la entidad M2M; y, recibir un segundo mensaje que incluye una lista de identidades o direcciones de las entidades de capacidad de servicio M2M, en donde el registro se lleva a cabo con una entidad de capacidad de servicio M2M incluida en el segundo mensaje.
7. El método según la reivindicación 1, comprendiendo: llevar a cabo un intercambio de capacidad de servicio con la entidad de capacidad de servicio M2M descubierta.
8. El método según la reivindicación 1, comprendiendo además: llevar a cabo un descubrimiento de jerarquía para determinar una jerarquía de una red a la cual pertenece la entidad M2M.
9. El método según la reivindicación 8, en donde la entidad M2M incluye la información de jerarquía en un mensaje enviado para el registro.
10. El método según la reivindicación 8, comprendiendo además: enviar un mensaje de rastreo a la entidad de capacidad de servicio M2M a registrar, en donde las identidades de los nodos intermedios se registran en el mensaje de rastreo.
11. El método según la reivindicación 1, en donde la entidad M2M es una vía de acceso M2M, y la vía de acceso M2M incluye al menos una de las funcionalidades relacionadas al descubrimiento de la capacidad de servicio a través de una estructura jerárquica, la configuración de la capacidad de servicio a través de una arquitectura jerárquica, autorización de aplicación de dispositivo genérico' M2M (GMDAE), ¦ asequibilidad, repositorio de aplicación de dispositivo y dirección (RADAR), selección de servicio de comunicación y red (NCSS), historia y retención de datos (HDR), capacidad de seguridad (SC), autorización de aplicación de red genérica M2M (GMAE) , manejo de via de acceso M2M y dispositivo M2M (MDGM), capacidad de mediación por compensación (CB), proxy de via de acceso M2M y dispositivo M2M (MDGP) , o servicio de ubicación .
12. Un dispositivo para soportar las comunicaciones máquina a máquina (M2M), el dispositivo comprendiendo: un procesador configurado para llevar a cabo un procedimiento de descubrimiento de capacidad de servicio para descubrir una entidad de capacidad de servicio M2M que proporciona una capacidad de servicio M2M, y llevar a cabo el registro con al menos una de las entidades de capacidad de servicio M2M descubiertas utilizando una identidad o dirección obtenida durante el procedimiento de descubrimiento de capacidad de servicio, en donde el procesador se configura para proporcionar la información con respecto a los servicios M2M que se soportan por el dispositivo durante el procedimiento de descubrimiento de capacidad de servicio de tal manera que una lista de entidades de capacidad de servicio M2M que se adapta para el dispositivo, se obtiene durante el procedimiento de descubrimiento de capacidad de servicio .
13. El dispositivo según la reivindicación 12, en donde el procesador se configura para llevar a cabo el registro con una identidad o dirección pre-conf igurada .
14. El dispositivo según la reivindicación 12, en donde el procesador se configura para enviar una solicitud a un servidor despachador utilizando una identidad o dirección pre-conf igurada , recibir una lista de entidades de capacidad de servicio M2M del servidor despachador con identidades o direcciones de las entidades de capacidad de servicio M2M, y llevar a cabo el registro con una entidad de capacidad de servicio M2M en la lista .
15. El dispositivo según la reivindicación 12, en donde el procesador se configura para enviar un primer mensaje a una via de acceso M2M, el primer mensaje incluyendo un ident i fi cado r de servicio M2M soportado por la entidad M2M, recibir, de la via de acceso M2M, un segundo mensaje indicando una entidad de capacidad de servicio M2M y una identidad o dirección de la entidad de capacidad de servicio M2M, y llevar a cabo el registro con la entidad de capacidad de servicio M2M indicada en el segundo mensaje.
16. El dispositivo según la reivindicación 15, en donde el procesador se configura para recibir un mensaje de publicidad de una vía de acceso M2M, el mensaje de publicidad incluyendo una lista de identificadores de servicio M2M soportada por la vía de acceso M2M, comparar un identif icador de servicio M2M soportado por la entidad M2M con la lista de identificadores de servicio M2M contenida en el mensaje de publicidad, y enviar el primer mensaje sobre una condición de que exista una sincronización entre el i dent i fi cado r de servicio M2M soportado por la entidad 2M y la lista de identi icadores de servicio M2M.
17. El dispositivo según la reivindicación 12, en donde el procesador se configura para enviar un primer mensaje a una red central incluyendo un identif icador de servicio M2M soportado por la entidad M2M, recibir un segundo mensaje incluyendo una lista de identidades o direcciones de entidades de capacidad de servicio M2M, y llevar a cabo el registro con una entidad de capacidad de servicio M2M incluida en el segundo mensaje.
18. El dispositivo según la reivindicación 12, en donde el procesador se configura para llevar a cabo un intercambio de capacidad de servicio con la entidad de capacidad de servicio M2M descubierta.
19. El dispositivo según la reivindicación 12, en donde el procesador se configura para llevar a cabo un descubrimiento de jerarquía para determinar una jerarquía de una red a la cual pertenece la entidad M2M.
20. El dispositivo según la reivindicación 19, en donde el procesador se configura para incluir la información de jerarquía en un mensaje enviado para el registro.
21. El dispositivo según la reivindicación 19, en donde el procesador se configura para enviar un mensaje de rastreo a la entidad de capacidad de servicio M2M a registrar, en donde las identidades de los nodos intermedios se registran en el mensaje de rastreo.
22. El dispositivo según la reivindicación 12, en donde el dispositivo es una vía de acceso M2M, e incluye al menos una de las funcionalidades relacionadas al descubrimiento de la capacidad de servicio a través de una arquitectura jerárquica, configuración de capacidad de servicio a través de una arquitectura jerárquica, autorización de aplicación de dispositivo genérico M2M (G DAE), asequibilidad, repositorio de aplicación de dispositivo y dirección (RADAR), selección de servicio de comunicación y red (NCSS), historia y retención de datos (HDR), capacidad de seguridad (SC), autorización de aplicación de red genérica M2M (GMAE) , manejo de vía de acceso M2M y dispositivo M2M (MDGM), capacidad de mediación por compensación (CB), proxy de vía de acceso M2M y dispositivo M2M (MDGP) , o servicio de ubicación. RESUMEN Se describen el método y aparato para soportar comunicaciones de máquina a máquina (M2M) en una arquitectura de red de computadoras jerárquica que incluye una via de acceso M2M. Una entidad M2M, (tal como un dispositivo M2M, via de acceso M2M, o entidad de red 2M) , podrá llevar a cabo un procedimiento de descubrimiento de capacidad de servicio para descubrir una entidad de capacidad de servicio M2M que pueda proporcionar una capacidad de servicio 2M, y registrarse con la entidad de capacidad de servicio M2M descubierta. La dirección o la identidad de la entidad de capacidad de servicio podrá ser pre - con fi gurada u obtenida del servidor despachador. La entidad 2 puede indicar un ident i fi cado r de servicio M2M de soporte y recibir una identidad o dirección de la entidad de capacidad de servicio 2M que mapea el identif icador de servicio. La via de acceso podrá advertir a los identificadores de servicio M2M soportados por la via de acceso, de tal manera que el dispositivo M2M podrá tener acceso a la via de acceso si existe una sincronización. La dirección de las entidades de capacidad de servicio M2M podrá obtenerse de la red central .
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US31197110P | 2010-03-09 | 2010-03-09 | |
| US32606010P | 2010-04-20 | 2010-04-20 | |
| US41563310P | 2010-11-19 | 2010-11-19 | |
| PCT/US2011/027697 WO2011112683A1 (en) | 2010-03-09 | 2011-03-09 | Method and apparatus for supporting machine-to-machine communications |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| MX2012010363A true MX2012010363A (es) | 2012-11-30 |
Family
ID=44263761
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| MX2012010363A MX2012010363A (es) | 2010-03-09 | 2011-03-09 | Metodo y aparato para soportar comunicaciones de maquina a maquina. |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US10404542B2 (es) |
| EP (2) | EP2545694A1 (es) |
| JP (4) | JP5589098B2 (es) |
| KR (2) | KR101772412B1 (es) |
| CN (2) | CN104935669B (es) |
| AU (1) | AU2011224415B2 (es) |
| MX (1) | MX2012010363A (es) |
| WO (1) | WO2011112683A1 (es) |
Families Citing this family (202)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9237062B2 (en) | 2009-12-28 | 2016-01-12 | Telefonaktiebolaget L M Ericsson (Publ) | Management of data flows between networked resource nodes in a social web |
| US10826751B2 (en) | 2009-12-28 | 2020-11-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Management of functional interconnections between application modules on resource nodes in a social web |
| CN107070960B (zh) | 2010-03-01 | 2021-01-29 | Iot控股公司 | M2m gw以及在m2m gw处实施的用于m2m设备管理的方法 |
| WO2011139087A2 (ko) * | 2010-05-04 | 2011-11-10 | 엘지전자 주식회사 | 네트워크 진입 및 핸드오버 시 통신을 수행하는 m2m 기기 및 그 통신 수행 방법 |
| US8995336B2 (en) * | 2010-05-11 | 2015-03-31 | Telefonaktiebolaget L M Ericsson (Publ) | MTC service activation |
| US9986496B2 (en) * | 2010-10-13 | 2018-05-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Method in a network node of a wireless communications network |
| WO2012068465A1 (en) | 2010-11-19 | 2012-05-24 | Interdigital Patent Holdings, Inc. | Machine-to-machine (m2m) interface procedures for announce and de-announce of resources |
| US8843753B2 (en) * | 2011-04-15 | 2014-09-23 | Samsung Electronics Co., Ltd. | Machine-to-machine node erase procedure |
| KR101533864B1 (ko) * | 2011-05-13 | 2015-07-03 | 주식회사 케이티 | M2m 통신에서 네트워크를 선택하는 방법 및 장치 |
| CN102883404B (zh) * | 2011-07-14 | 2015-07-08 | 华为终端有限公司 | 实现机器对机器业务的方法、m2m终端、ap和系统 |
| US8989091B2 (en) * | 2011-07-15 | 2015-03-24 | Telefonaktiebolaget L M Ericsson (Publ) | Dynamic enablement of M2M services over 3GPP access networks |
| US8937916B2 (en) | 2011-09-26 | 2015-01-20 | Electronics And Telecommunications Research Institute | Resource allocating apparatus and method for machine type communication |
| EP2761455B1 (en) * | 2011-09-27 | 2017-07-19 | Telefonaktiebolaget LM Ericsson (publ) | Management of functional interconnections between application modules on resource nodes in a social web |
| CN104025475B (zh) | 2011-10-03 | 2018-04-13 | 英特尔公司 | 装置到装置(d2d)通信机制 |
| US9143197B2 (en) * | 2011-10-18 | 2015-09-22 | Texas Instruments Incorporated | Joining process for G3 networks |
| EP2772073B1 (en) * | 2011-10-24 | 2019-01-09 | Iot Holdings, Inc. | Methods, systems and apparatuses for application service layer (asl) inter-networking |
| EP2748970B1 (en) * | 2011-10-28 | 2018-04-11 | Telefonaktiebolaget LM Ericsson (publ) | Processing usage information for machine-to-machine communication |
| US8942698B2 (en) * | 2011-11-02 | 2015-01-27 | Qualcomm Incorporated | Methods and devices for facilitating access terminal registration with a registration server |
| US9241351B2 (en) * | 2011-11-04 | 2016-01-19 | Intel Corporation | Techniques and configurations for triggering a plurality of wireless devices |
| US9497102B2 (en) | 2011-12-06 | 2016-11-15 | Qualcomm Incorporated | Systems and methods for machine to machine device control and triggering |
| EP2795946B1 (en) * | 2011-12-23 | 2015-10-14 | Telefonaktiebolaget L M Ericsson (PUBL) | Methods and apparatuses for determining a user identity token for identifying user of a communication network |
| US20150055640A1 (en) * | 2012-01-13 | 2015-02-26 | Interdigital Patent Holdings, Inc. | Method and apparatus for supporting machine-to-machine communications |
| CN103220642B (zh) * | 2012-01-19 | 2016-03-09 | 华为技术有限公司 | 一种短消息的安全处理方法和装置 |
| CN103227803A (zh) * | 2012-01-30 | 2013-07-31 | 华为技术有限公司 | 一种物联网资源获取的方法、客户端和物联网资源装置 |
| TWI613897B (zh) * | 2012-02-03 | 2018-02-01 | 內數位專利控股公司 | 支援m2m內容及上下文為基礎服務的方法及裝置 |
| EP2815590B1 (en) * | 2012-02-13 | 2016-12-21 | Telefonaktiebolaget LM Ericsson (publ) | M2m service enablement over access networks |
| GB2499411A (en) * | 2012-02-15 | 2013-08-21 | Renesas Mobile Corp | Methods, apparatus and computer programs for network assisted D2D discovery |
| WO2013123445A1 (en) * | 2012-02-17 | 2013-08-22 | Interdigital Patent Holdings, Inc. | Smart internet of things services |
| US9253021B2 (en) * | 2012-02-28 | 2016-02-02 | Cisco Technology, Inc. | Hierarchical schema to provide an aggregated view of device capabilities in a network |
| US8782195B2 (en) * | 2012-03-14 | 2014-07-15 | Telefonaktiebolaget L M Ericsson (Publ) | Group operations in machine-to-machine networks using a shared identifier |
| US20150055557A1 (en) * | 2012-03-22 | 2015-02-26 | Interdigital Patent Holdings, Inc. | Method and apparatus for supporting machine-to-machine caching at a service capability layer |
| US20130265937A1 (en) * | 2012-04-09 | 2013-10-10 | Puneet Jain | Machine type communication (mtc) via non-access stratum layer |
| US20130273855A1 (en) * | 2012-04-16 | 2013-10-17 | Qualcomm Incorporated | Systems, methods, and apparatus for machine to machine device triggering |
| TW201842825A (zh) | 2012-04-27 | 2018-12-01 | 美商內數位專利控股公司 | 支原鄰近發現程序方法及裝置 |
| EP2842355A2 (en) | 2012-04-27 | 2015-03-04 | Interdigital Patent Holdings, Inc. | Methods and apparatuses for optimizing proximity data path setup |
| PL2665297T3 (pl) | 2012-05-15 | 2015-04-30 | Ericsson Telefon Ab L M | Alokacja lokalnej tożsamości urządzenia we wspomaganej przez sieć komunikacji typu "urządzenie z urządzeniem" D2D |
| EP2850849A1 (en) | 2012-05-16 | 2015-03-25 | Telefonaktiebolaget LM Ericsson (PUBL) | System, device and method for configuring a connection in a machine to machine environment |
| US9215736B2 (en) | 2012-05-18 | 2015-12-15 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for populating M2M relevant identities during access network bearer setup |
| US9253621B2 (en) | 2012-05-18 | 2016-02-02 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for associating service provider network identifiers with access network identifiers |
| US9451594B2 (en) | 2012-05-25 | 2016-09-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for associating service provider network identifiers with access network identifiers |
| KR101438358B1 (ko) * | 2012-05-30 | 2014-11-03 | 모다정보통신 주식회사 | M2m 오버레이 네트워크 제공 방법과 그를 위한 시스템, 서버 및 게이트웨이 |
| KR101453154B1 (ko) * | 2012-05-30 | 2014-10-23 | 모다정보통신 주식회사 | M2m 통신에서 리소스 접근 권한 설정 방법 |
| KR101453155B1 (ko) * | 2012-05-30 | 2014-10-23 | 모다정보통신 주식회사 | M2m 통신에서 리소스 접근 권한 설정 방법 |
| CN103491114B (zh) * | 2012-06-11 | 2018-12-04 | 南京中兴新软件有限责任公司 | 物联网应用和第三方服务的集成方法、系统及应用代理 |
| US9497567B2 (en) | 2012-06-22 | 2016-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Selection of M2M devices by external triggering |
| CN103517263B (zh) * | 2012-06-25 | 2017-04-12 | 华为终端有限公司 | 一种配置mtc设备上行通信地址信息的方法、设备和系统 |
| KR20150035590A (ko) | 2012-06-28 | 2015-04-06 | 엘지전자 주식회사 | 무선 통신 시스템에서 장치 대 장치 통신 방법 및 장치 |
| WO2014004965A1 (en) * | 2012-06-29 | 2014-01-03 | Interdigital Patent Holdings, Inc. | Service-based discovery in networks |
| US20140003339A1 (en) | 2012-07-02 | 2014-01-02 | Puneet Jain | Machine-to-machine (m2m) device and methods for 3gpp and etsi m2m interworking |
| FI125393B (en) * | 2012-07-17 | 2015-09-30 | Arm Finland Oy | A method, apparatus and system for use in a web service |
| CN103596117B (zh) * | 2012-08-13 | 2017-12-15 | 华为终端(东莞)有限公司 | 发现机器对机器业务的方法、设备及系统 |
| CN103685353A (zh) * | 2012-09-05 | 2014-03-26 | 中兴通讯股份有限公司 | 网关管理终端的方法及装置 |
| US9439026B2 (en) | 2012-09-10 | 2016-09-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for communication between machine to machine M2M service provider networks |
| WO2014037055A1 (en) * | 2012-09-10 | 2014-03-13 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for communication between machine to machine m2m service provider networks |
| CN103685210B (zh) * | 2012-09-26 | 2018-02-13 | 中兴通讯股份有限公司 | 终端的注册方法及装置 |
| US8949206B2 (en) * | 2012-10-04 | 2015-02-03 | Ericsson Television Inc. | System and method for creating multiple versions of a descriptor file |
| CN104838697B (zh) | 2012-11-01 | 2019-10-11 | 英特尔公司 | 用于对等应用的网络辅助设备到设备发现 |
| KR20150088787A (ko) | 2012-11-05 | 2015-08-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 특정 리소스에 대한 정보 갱신을 위한 방법 및 장치 |
| US9253081B2 (en) * | 2012-11-15 | 2016-02-02 | Cisco Technology, Inc. | Trigger message routing according to a service class |
| US9525589B2 (en) * | 2012-12-17 | 2016-12-20 | Cisco Technology, Inc. | Proactive M2M framework using device-level vCard for inventory, identity, and network management |
| WO2014101161A1 (zh) * | 2012-12-31 | 2014-07-03 | 华为技术有限公司 | 通信系统、能力开放网关和开放无线管道能力的方法 |
| KR101697320B1 (ko) * | 2013-01-11 | 2017-01-18 | 한국전자통신연구원 | 인터넷 기반 센서 데이터 전송 지원을 위한 장치 및 방법 |
| CN104904164B (zh) * | 2013-01-11 | 2018-02-09 | Lg电子株式会社 | 用于在机器到机器(m2m)系统中改变网关的方法及其装置 |
| US20140204847A1 (en) * | 2013-01-18 | 2014-07-24 | Telefonaktiebolaget L M Ericsson (Publ) | Network-assisted d2d communication using d2d capability information |
| US9313607B2 (en) | 2013-01-18 | 2016-04-12 | Telefonaktiebolaget L M Ericsson (Publ) | Network-assisted UE detection in direct mode UE-to-UE communication |
| CN105052179B (zh) * | 2013-01-24 | 2019-07-05 | 中兴通讯(美国)公司 | 机器对机器服务层和传输网络之间的通信 |
| CN104956740B (zh) * | 2013-01-24 | 2019-03-29 | Lg 电子株式会社 | 在无线通信系统中控制用于设备对设备通信的发现信号的发送功率的方法及其装置 |
| US9495401B2 (en) | 2013-02-08 | 2016-11-15 | Douglas T. Migliori | Database-driven entity framework for internet of things |
| US9336013B2 (en) | 2013-02-08 | 2016-05-10 | Automatic Data Capture Technologies Group, Inc. | Systems and methods for metadata-driven command processor and structured program transfer protocol |
| US12493616B2 (en) | 2013-02-08 | 2025-12-09 | Douglas T. Migliori | Metadata-driven computing system |
| US11940999B2 (en) | 2013-02-08 | 2024-03-26 | Douglas T. Migliori | Metadata-driven computing system |
| US9332549B2 (en) * | 2013-02-15 | 2016-05-03 | Convida Wireless, Llc | Service layer resource propagation across domains |
| KR101986851B1 (ko) * | 2013-02-19 | 2019-06-07 | 주식회사 케이티 | M2m 통신에서의 자원 검색 방법 및 그 장치 |
| KR101997610B1 (ko) * | 2013-02-21 | 2019-07-08 | 주식회사 케이티 | M2m 시스템의 분류 및 우선순위를 적용한 디스커버리 방법 |
| US9680726B2 (en) * | 2013-02-25 | 2017-06-13 | Qualcomm Incorporated | Adaptive and extensible universal schema for heterogeneous internet of things (IOT) devices |
| KR101995871B1 (ko) * | 2013-02-26 | 2019-07-04 | 주식회사 케이티 | M2m 로밍을 위한 m2m 교환 플랫폼 |
| KR101988477B1 (ko) * | 2013-03-08 | 2019-09-30 | 주식회사 케이티 | 게이트웨이를 통한 m2m 네트워크의 디바이스 등록 방법 및 게이트웨이 장 |
| US9282427B2 (en) | 2013-03-15 | 2016-03-08 | Amatis Controls, Llc | Wireless network design, commissioning, and controls for HVAC, water heating, and lighting system optimization |
| KR101478902B1 (ko) * | 2013-04-05 | 2015-01-05 | 한국과학기술원 | 인스턴스 호스팅 환경에서 노드 별 특성에 따른 프로파일에 기초하여 서비스를 제공하는 방법 및 시스템 |
| JP6265611B2 (ja) * | 2013-03-27 | 2018-01-24 | 株式会社Nttドコモ | 通信システム、中継装置及び通信方法 |
| EP2995099B1 (en) * | 2013-05-06 | 2019-07-10 | Convida Wireless, LLC | Device triggering |
| KR20160009602A (ko) | 2013-05-06 | 2016-01-26 | 콘비다 와이어리스, 엘엘씨 | M2m 부트스트래핑 |
| KR101963907B1 (ko) * | 2013-05-09 | 2019-04-01 | 전자부품연구원 | 개방형 m2m 시스템에서 gw 기반 id 관리 방법 |
| US10003970B2 (en) * | 2013-05-16 | 2018-06-19 | Telefonaktiebolaget L M Ericsson (Publ) | Coordinator and device in a radio communication network |
| EP2997747B1 (en) * | 2013-05-16 | 2019-07-17 | Convida Wireless, LLC | Systems and methods for enhanced discovery |
| US20140359061A1 (en) * | 2013-06-04 | 2014-12-04 | Telefonaktiebolaget L M Ericsson (Publ) | Method and Apparatus for Automating Access Rights Creation and Control in Machine-to-Machine Systems |
| US10404659B2 (en) | 2013-06-07 | 2019-09-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Optimization of resource URLs in machine-to-machine networks |
| JP6306171B2 (ja) * | 2013-06-24 | 2018-04-04 | ゼットティーイー(ユーエスエー)インコーポレーテッド | M2mノード上で複数のm2mサービスプロバイダをサポートする方法及び装置 |
| MY185892A (en) * | 2013-06-24 | 2021-06-14 | Ericsson Telefon Ab L M | Gateway, client device and methods for facilitating communication between a client device and an application server |
| US10904326B2 (en) | 2013-06-28 | 2021-01-26 | Apple Inc. | Network assisted device-to-device discovery for peer-to-peer applications |
| CN104284297B (zh) * | 2013-07-11 | 2018-12-25 | 华为终端有限公司 | 一种资源迁移的方法、装置 |
| US10212654B2 (en) | 2013-07-12 | 2019-02-19 | Convida Wireless, Llc | Neighbor discovery to support sleepy nodes |
| EP3399802B1 (en) | 2013-07-17 | 2025-10-01 | InterDigital Patent Holdings, Inc. | Software defined networking distributed and dynamic mobility management |
| CN104301131A (zh) * | 2013-07-19 | 2015-01-21 | 中兴通讯股份有限公司 | 故障管理方法和装置 |
| EP3025525B1 (en) * | 2013-07-25 | 2018-12-12 | Convida Wireless, LLC | End-to-end m2m service layer sessions |
| JP6196103B2 (ja) * | 2013-09-13 | 2017-09-13 | 株式会社Nttドコモ | 移動通信システム、ネットワークノード及び移動通信方法 |
| US10051404B2 (en) * | 2013-09-27 | 2018-08-14 | Lg Electronics Inc. | Method for delivering notification message in M2M system and devices for same |
| KR20150035355A (ko) | 2013-09-27 | 2015-04-06 | 삼성전자주식회사 | 디스커버리 정보를 보안하는 방법 및 그 장치 |
| WO2015046975A1 (ko) * | 2013-09-27 | 2015-04-02 | 삼성전자 주식회사 | 디스커버리 정보를 보안하는 방법 및 그 장치 |
| CN104570961A (zh) * | 2013-10-10 | 2015-04-29 | 江苏百盛信息科技股份有限公司 | 一种远程监控和故障弱化管理系统 |
| WO2015059849A1 (ja) * | 2013-10-23 | 2015-04-30 | 日本電気株式会社 | 通信システム、共通サービス制御装置、データ送信方法及び非一時的なコンピュータ可読媒体 |
| KR20170100674A (ko) | 2013-10-24 | 2017-09-04 | 콘비다 와이어리스, 엘엘씨 | 서비스 커버리지 관리 시스템들 및 방법들 |
| CN104581611A (zh) * | 2013-10-25 | 2015-04-29 | 中兴通讯股份有限公司 | 一种基于m2m的信息处理方法和m2m业务平台 |
| CN104601456B (zh) * | 2013-10-30 | 2017-11-07 | 华为终端有限公司 | 网关替换方法、网关及服务器 |
| CN104618312B (zh) * | 2013-11-04 | 2019-03-29 | 中兴通讯股份有限公司 | 一种m2m应用的远程注册方法、装置和系统 |
| EP2871795A1 (en) * | 2013-11-06 | 2015-05-13 | MyOmega System Technologies GmbH | Method and controller for controlling at least one load |
| US9801002B2 (en) * | 2013-11-26 | 2017-10-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for identifying application instances within a machine-to-machine network domain |
| US20150156266A1 (en) * | 2013-11-29 | 2015-06-04 | Qualcomm Incorporated | Discovering cloud-based services for iot devices in an iot network associated with a user |
| US10181985B1 (en) | 2013-12-04 | 2019-01-15 | Amazon Technologies, Inc. | Cloud-based device discovery |
| US9609461B2 (en) * | 2013-12-16 | 2017-03-28 | Qualcomm Incorporated | Relay scheme between narrow frequency band and broad frequency band devices |
| US9596557B2 (en) * | 2014-01-02 | 2017-03-14 | Cellco Partnership | Subscriber identification module (“SIM”) based machine-to-machine (“M2M”) client systems, methods, and apparatuses |
| WO2015103744A1 (zh) * | 2014-01-08 | 2015-07-16 | 华为技术有限公司 | 数据发送方法、通用业务实体及底层网络实体 |
| US20150199610A1 (en) * | 2014-01-10 | 2015-07-16 | Qualcomm Incorporated | Determining indoor location using pattern matching of proximal peer-to-peer devices |
| EP3100435A1 (en) | 2014-01-28 | 2016-12-07 | Telefonaktiebolaget LM Ericsson (publ) | Providing information to a service in a communication network |
| KR101908717B1 (ko) * | 2014-02-10 | 2018-10-17 | 지티이 코포레이션 | M2m 통신을 도모하는 방법 및 장치 |
| CN104836678A (zh) * | 2014-02-10 | 2015-08-12 | 中兴通讯股份有限公司 | 基于网络选择及时间安排的消息传输方法及节点设备 |
| JP6523313B2 (ja) | 2014-02-10 | 2019-05-29 | 中興通訊股▲ふん▼有限公司Zte Corporation | マシンツーマシン通信システムにおける接続性の拡張 |
| JP6377754B2 (ja) * | 2014-02-10 | 2018-08-22 | ゼットティーイー コーポレーションZte Corporation | 異なる基盤ネットワークにマシンツーマシン通信をマッピングする技術 |
| EP3105950B1 (en) | 2014-02-11 | 2018-12-12 | Telefonaktiebolaget LM Ericsson (publ) | Methods for service acquisition in device-to-device operation |
| US10104607B2 (en) | 2014-02-21 | 2018-10-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and node for selecting a capillary network gateway |
| WO2015126296A1 (en) * | 2014-02-21 | 2015-08-27 | Telefonaktiebolaget L M Ericsson (Publ) | A method and nodes for selecting a capillary network gateway |
| WO2015126303A1 (en) * | 2014-02-21 | 2015-08-27 | Telefonaktiebolaget L M Ericsson (Publ) | Selection of capillary network gateway to a cellular network |
| EP3108699B1 (en) * | 2014-02-21 | 2019-06-26 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for cgw selection |
| WO2015126302A1 (en) * | 2014-02-21 | 2015-08-27 | Telefonaktiebolaget L M Ericsson (Publ) | Selection of capillary network gateway to a cellular network |
| US9684708B2 (en) | 2014-02-21 | 2017-06-20 | International Business Machines Corporation | Representing a machine-to-machine device model based on ontological relationships |
| CN105409304B (zh) * | 2014-02-24 | 2019-10-25 | 华为技术有限公司 | 一种设备切换的方法和设备 |
| KR101882884B1 (ko) * | 2014-03-05 | 2018-07-27 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 커스터마이즈드 5세대 (5g) 네트워크를 위한 시스템 및 방법 |
| US9936379B2 (en) * | 2014-03-12 | 2018-04-03 | Intel Corporation | Mobile device and method of information transmission |
| US9609674B2 (en) * | 2014-03-31 | 2017-03-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Machine-to-machine domain proxy |
| JP6342014B2 (ja) * | 2014-04-09 | 2018-06-13 | コンヴィーダ ワイヤレス, エルエルシー | サービスイネーブラ機能 |
| US11416459B2 (en) | 2014-04-11 | 2022-08-16 | Douglas T. Migliori | No-code, event-driven edge computing platform |
| CA2945482A1 (en) * | 2014-04-11 | 2015-10-15 | Douglas T. MIGLIORI | Database-driven entity framework for internet of things |
| CA2946630C (en) * | 2014-04-22 | 2019-09-10 | Huawei Technologies Co., Ltd. | D2d communication discovery method, apparatus, and system |
| WO2015167382A1 (en) * | 2014-04-30 | 2015-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Selection of a capillary network gateway |
| EP3143780B1 (en) * | 2014-05-16 | 2020-09-02 | Telefonaktiebolaget LM Ericsson (publ) | Device authentication to capillary gateway |
| US20150341241A1 (en) * | 2014-05-23 | 2015-11-26 | Verizon Patent And Licensing Inc. | Method and apparatus for specifying machine identifiers for machine-to-machine platform support |
| US10349248B2 (en) * | 2014-06-02 | 2019-07-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Merging proxy |
| KR20170028878A (ko) * | 2014-06-30 | 2017-03-14 | 엘지전자 주식회사 | 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치 |
| WO2016007813A1 (en) * | 2014-07-10 | 2016-01-14 | Convida Wireless, Llc | Layered management server delegation |
| US20160036908A1 (en) * | 2014-08-01 | 2016-02-04 | Qualcomm Incorporated | Adaptive advertisement by host devices and discovery by embedded devices |
| CN106797400B (zh) | 2014-09-17 | 2020-02-11 | 康维达无线有限责任公司 | 用于使得能够经由服务层访问第三方服务的系统和方法 |
| JP2017538209A (ja) | 2014-11-14 | 2017-12-21 | コンヴィーダ ワイヤレス, エルエルシー | 許可ベースのリソースおよびサービス発見 |
| US9838258B2 (en) | 2014-12-04 | 2017-12-05 | At&T Intellectual Property I, L.P. | Network service interface for machine-to-machine applications |
| US10080120B2 (en) * | 2014-12-15 | 2018-09-18 | Huawei Technologies Co., Ltd | System and method for machine type communication |
| KR102358105B1 (ko) | 2015-01-21 | 2022-02-04 | 삼성전자 주식회사 | 단말 간 탐색을 이용해 지역을 기반으로 광고하는 방법 및 장치 |
| US10200826B2 (en) * | 2015-01-30 | 2019-02-05 | Intel Corporation | Neighbor aware networking (NAN) device and method for service discovery |
| WO2016153400A1 (en) * | 2015-03-24 | 2016-09-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Wake-up cellular connectivity for wireless communication device |
| US10587701B2 (en) * | 2015-04-09 | 2020-03-10 | Convida Wireless, Llc | Registration management in the service layer |
| WO2016184531A1 (en) * | 2015-05-19 | 2016-11-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Connectivity management mechanism for multi-hop capillary networks |
| CN106304395B (zh) | 2015-05-26 | 2020-02-21 | 电信科学技术研究院 | 一种通信方法及设备 |
| EP3078185B1 (en) | 2015-05-26 | 2017-05-17 | Telefonaktiebolaget LM Ericsson (publ) | Load balancing that indirectly accounts for self-managed devices in capillary networks |
| CN105050028B (zh) * | 2015-05-29 | 2020-12-25 | 青岛海尔智能家电科技有限公司 | 一种控制家电设备的方法及装置 |
| WO2016196947A1 (en) * | 2015-06-05 | 2016-12-08 | Convida Wireless, Llc | Method and appparatus of interworking m2m and iot devices and applications with different service layers |
| US10362113B2 (en) | 2015-07-02 | 2019-07-23 | Prasenjit Bhadra | Cognitive intelligence platform for distributed M2M/ IoT systems |
| CN106375102B (zh) * | 2015-07-22 | 2019-08-27 | 华为技术有限公司 | 一种服务注册方法、使用方法及相关装置 |
| EP3913889B1 (en) * | 2015-09-01 | 2024-08-14 | Convida Wireless, LLC | Service layer registration |
| US10555177B2 (en) * | 2015-10-05 | 2020-02-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of operation of a terminal device in a cellular communications network |
| US20180288590A1 (en) * | 2015-10-20 | 2018-10-04 | Zte Corporation | Exposing services using network interfaces |
| CN106656730A (zh) * | 2015-10-30 | 2017-05-10 | 西门子公司 | 一种通信方法、装置和系统 |
| KR102156093B1 (ko) * | 2015-11-10 | 2020-09-15 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 서비스 네트워크를 선택하는 방법 및 네트워크, 및 관리 장치 |
| US10817512B2 (en) | 2016-04-01 | 2020-10-27 | Arista Networks, Inc. | Standing queries in memory |
| US10783144B2 (en) | 2016-04-01 | 2020-09-22 | Arista Networks, Inc. | Use of null rows to indicate the end of a one-shot query in network switch |
| US10860568B2 (en) | 2016-04-01 | 2020-12-08 | Arista Networks, Inc. | External data source linking to queries in memory |
| US10284673B2 (en) * | 2016-04-01 | 2019-05-07 | Arista Networks, Inc. | Interface for a client of a network device |
| US10642844B2 (en) | 2016-04-01 | 2020-05-05 | Arista Networks, Inc. | Non-materialized tables with standing queries |
| US10783147B2 (en) | 2016-04-01 | 2020-09-22 | Arista Networks, Inc. | Query result flow control in a network switch |
| CN109314839B (zh) * | 2016-05-06 | 2021-08-03 | 康维达无线有限责任公司 | 服务层的业务导向 |
| JP6935426B2 (ja) | 2016-05-11 | 2021-09-15 | コンヴィーダ ワイヤレス, エルエルシー | 新しい無線ダウンリンク制御チャネル |
| CN114727424B (zh) | 2016-06-15 | 2026-01-02 | 交互数字专利控股公司 | 用于新无线电的无许可上行链路传输 |
| CN109156022B (zh) | 2016-06-22 | 2022-08-09 | 英特尔公司 | 用于全双工调度的通信设备和方法 |
| US11503314B2 (en) | 2016-07-08 | 2022-11-15 | Interdigital Madison Patent Holdings, Sas | Systems and methods for region-of-interest tone remapping |
| US10412562B2 (en) | 2016-08-08 | 2019-09-10 | At&T Intellectual Property I, L.P. | Software defined IoT service network architecture |
| EP3497812A1 (en) | 2016-08-11 | 2019-06-19 | Convida Wireless, LLC | Beamforming sweeping and training in a flexible frame structure for new radio |
| US10284684B2 (en) * | 2016-09-14 | 2019-05-07 | Microsoft Technology Licensing, Llc | IoT hardware certification |
| KR20190049873A (ko) | 2016-09-20 | 2019-05-09 | 콘비다 와이어리스, 엘엘씨 | 다중 인터페이스 노드에 대한 서비스 계층 지원 |
| US10298448B2 (en) | 2016-09-20 | 2019-05-21 | At&T Intellectual Property I, L.P. | Method and apparatus for extending service capabilities in a communication network |
| EP3520321B1 (en) * | 2016-09-30 | 2021-01-13 | Telefonaktiebolaget LM Ericsson (PUBL) | Method, computer program, apparatus and system for charging of a service session of m2m devices in a communication network |
| CN117170876A (zh) * | 2016-10-07 | 2023-12-05 | 康维达无线有限责任公司 | 用于通用互通和可扩展性的服务层资源管理 |
| CN115632686A (zh) | 2016-11-03 | 2023-01-20 | 康维达无线有限责任公司 | Nr中的帧结构 |
| US10212685B2 (en) * | 2017-01-10 | 2019-02-19 | Qualcomm Incorporated | Network management of subscriptions for IoT devices |
| US10140147B2 (en) | 2017-02-16 | 2018-11-27 | Sanctum Solutions Inc. | Intelligently assisted IoT endpoint device |
| US11765406B2 (en) | 2017-02-17 | 2023-09-19 | Interdigital Madison Patent Holdings, Sas | Systems and methods for selective object-of-interest zooming in streaming video |
| US10992711B2 (en) | 2017-04-13 | 2021-04-27 | At&T Intellectual Property I, L.P. | Network aware data driven internet of things service engine |
| US10270884B2 (en) * | 2017-06-02 | 2019-04-23 | Wistron Neweb Corporation | Control method, network system and control platform for mobile-edge computing |
| CN109275202A (zh) * | 2017-07-18 | 2019-01-25 | 上海顺舟智能科技股份有限公司 | 一种ZigBee网络的无线组网方法 |
| EP3944594B1 (en) | 2017-09-08 | 2024-11-06 | Convida Wireless, LLC | Automated service enrollment in a machine-to-machine communications network |
| CN111164951B (zh) * | 2017-09-29 | 2023-08-22 | 康维达无线有限责任公司 | 基于服务能力要求和偏好的服务注册 |
| WO2019083941A1 (en) * | 2017-10-23 | 2019-05-02 | Convida Wireless, Llc | METHODS FOR PERMITTING DATA CONTINUITY SERVICE |
| KR102387758B1 (ko) * | 2018-01-23 | 2022-04-19 | 한국전력공사 | 이동형 ⅠoT 디바이스의 장치 등록 방법 |
| CN110087236B (zh) * | 2018-01-25 | 2022-10-18 | 苹果公司 | 用于通过无线网络与匿名主机建立安全通信会话的协议 |
| JP2019180744A (ja) * | 2018-04-09 | 2019-10-24 | 株式会社三共 | 遊技機 |
| US20210282003A1 (en) | 2018-07-09 | 2021-09-09 | Convida Wireless, Llc | Core network assisted service discovery |
| US11496356B2 (en) | 2018-08-13 | 2022-11-08 | Microsoft Technology Licensing, Llc | Device lifecycle management via a central identity service |
| CN119922729A (zh) | 2018-09-27 | 2025-05-02 | 交互数字专利控股公司 | 新无线电的未经许可的频谱中的子频带操作 |
| US11005718B2 (en) * | 2018-11-29 | 2021-05-11 | International Business Machines Corporation | Determining capabilities of cognitive entities in a distributed network based on application of cognitive protocols |
| US10841772B2 (en) * | 2018-12-28 | 2020-11-17 | Wipro Limited | Method and system for controlling communication between internet-of-things (IOT) devices |
| US11310114B2 (en) | 2019-08-14 | 2022-04-19 | Cisco Technology, Inc. | Industrial machine configuration using private wireless networking |
| CN111132384B (zh) * | 2019-12-31 | 2023-06-20 | 北京紫光展锐通信技术有限公司 | 自组网的入网方法、装置、计算机设备和存储介质 |
| CN111866070B (zh) * | 2020-06-08 | 2023-02-17 | 中国北方车辆研究所 | 一种面向异构地面无人平台的互操作方法 |
| CN113746816B (zh) * | 2021-08-18 | 2024-02-09 | 深圳Tcl新技术有限公司 | 一种数据处理方法、装置、终端及存储介质 |
| CN116347591A (zh) * | 2021-12-22 | 2023-06-27 | 维沃移动通信有限公司 | 物联网设备的注册方法、装置、通信设备、核心网设备、存储介质及系统 |
| CN115981253A (zh) * | 2022-12-09 | 2023-04-18 | 润电能源科学技术有限公司 | 适用于火电厂多协议数据采集与数据回写的数据处理系统 |
Family Cites Families (31)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6822945B2 (en) * | 2000-11-08 | 2004-11-23 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for anticipating and planning communication-center resources based on evaluation of events waiting in a communication center master queue |
| US7929562B2 (en) * | 2000-11-08 | 2011-04-19 | Genesis Telecommunications Laboratories, Inc. | Method and apparatus for optimizing response time to events in queue |
| US20040003058A1 (en) | 2002-06-26 | 2004-01-01 | Nokia, Inc. | Integration of service registration and discovery in networks |
| US7752634B1 (en) * | 2003-08-29 | 2010-07-06 | International Business Machines Corporation | Non-intrusive personalization of web services |
| US7756958B2 (en) * | 2003-09-20 | 2010-07-13 | International Business Machines Corporation | Intelligent discovery of network information from multiple information gathering agents |
| JP4550485B2 (ja) * | 2004-05-12 | 2010-09-22 | 株式会社エヌ・ティ・ティ・ドコモ | タグネットワーク接続システム、タグネットワーク接続装置、タグネットワーク接続方法 |
| US8135362B2 (en) * | 2005-03-07 | 2012-03-13 | Symstream Technology Holdings Pty Ltd | Symbol stream virtual radio organism method and apparatus |
| US7647627B2 (en) * | 2005-08-24 | 2010-01-12 | Metasecure Corporation | System and methods for secure service oriented architectures |
| CN100466811C (zh) * | 2005-08-31 | 2009-03-04 | 华为技术有限公司 | 一种呼叫ip多媒体子系统的用户终端的方法 |
| ATE452484T1 (de) | 2005-08-31 | 2010-01-15 | Huawei Tech Co Ltd | Verfahren zur sitzungsverarbeitung in einem ims und einer anrufstatus-abfrage-kontrollfunktion |
| US8849908B2 (en) * | 2005-10-13 | 2014-09-30 | Kaydon A. Stanzione | Internet based data, voice and video alert notification communications system |
| US8149849B2 (en) | 2006-08-31 | 2012-04-03 | Sony Ericsson Mobile Communications Ab | Zigbee/IP gateway |
| CN101087301B (zh) * | 2006-09-07 | 2010-05-12 | 华为技术有限公司 | 用户接入网络的方法和系统 |
| DE602007010705D1 (de) * | 2006-09-07 | 2011-01-05 | France Telecom | Fernbedienverfahren und entsprechendes System für Hausgeräte |
| US7949110B2 (en) * | 2006-12-12 | 2011-05-24 | United States Cellular Corporation | Distributed architecture for IP-based telemetry services |
| US7774008B2 (en) * | 2006-12-22 | 2010-08-10 | Cellco Partnership | MDN-less SMS messaging (network solution) for wireless M2M application |
| EP2165556A1 (en) * | 2007-05-08 | 2010-03-24 | Telefonaktiebolaget LM Ericsson (PUBL) | Signalling of extended mobile station capabilities to a mobile communication network |
| GB2449118A (en) * | 2007-05-11 | 2008-11-12 | Ericsson Telefon Ab L M | Host Identity Protocol Rendezvous Servers which store information about nodes connected to other servers and forward address requests |
| KR101379150B1 (ko) | 2007-09-03 | 2014-04-14 | 삼성전자주식회사 | 지그비 네트워크를 선택하여 접속하기 위한 방법 및 이를 위한 장치들 |
| US8407769B2 (en) * | 2008-02-22 | 2013-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for wireless device registration |
| US8170481B2 (en) | 2008-03-24 | 2012-05-01 | Intel Corporation | Techniques for discovering services provided in a wireless network |
| US8848659B2 (en) | 2008-05-12 | 2014-09-30 | Telefonaktiebolaget L M Ericsson (Publ) | Tracking network resources |
| US8560835B2 (en) * | 2008-06-12 | 2013-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for machine-to-machine communication |
| US8737989B2 (en) * | 2008-08-29 | 2014-05-27 | Apple Inc. | Methods and apparatus for machine-to-machine based communication service classes |
| US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
| JP5409930B2 (ja) * | 2009-12-22 | 2014-02-05 | インターデイジタル パテント ホールディングス インコーポレイテッド | グループベースのマシンツーマシン通信 |
| US20120047551A1 (en) * | 2009-12-28 | 2012-02-23 | Interdigital Patent Holdings, Inc. | Machine-To-Machine Gateway Architecture |
| EP2524570B1 (en) * | 2010-01-15 | 2017-09-13 | Nokia Technologies Oy | Method and apparatus for providing machine-to-machine communication in a wireless network |
| WO2011098150A1 (en) * | 2010-02-15 | 2011-08-18 | Telefonaktiebolaget L M Ericsson (Publ) | Machine-to-machine device triggering using session initiation protocol uniform resourse identifier |
| EP2537320B1 (en) * | 2010-02-19 | 2014-12-17 | Telefonaktiebolaget L M Ericsson (PUBL) | Apparatuses and methods for handling machine-to-machine communications |
| CN107070960B (zh) | 2010-03-01 | 2021-01-29 | Iot控股公司 | M2m gw以及在m2m gw处实施的用于m2m设备管理的方法 |
-
2011
- 2011-03-09 KR KR1020127026224A patent/KR101772412B1/ko active Active
- 2011-03-09 JP JP2012557205A patent/JP5589098B2/ja active Active
- 2011-03-09 EP EP11710937A patent/EP2545694A1/en not_active Withdrawn
- 2011-03-09 AU AU2011224415A patent/AU2011224415B2/en active Active
- 2011-03-09 WO PCT/US2011/027697 patent/WO2011112683A1/en not_active Ceased
- 2011-03-09 MX MX2012010363A patent/MX2012010363A/es active IP Right Grant
- 2011-03-09 CN CN201510366941.1A patent/CN104935669B/zh active Active
- 2011-03-09 KR KR1020177023404A patent/KR101871642B1/ko active Active
- 2011-03-09 US US13/583,496 patent/US10404542B2/en active Active
- 2011-03-09 CN CN2011800210790A patent/CN102907068A/zh active Pending
- 2011-03-09 EP EP16151827.9A patent/EP3032849B1/en active Active
-
2014
- 2014-07-28 JP JP2014153051A patent/JP5957490B2/ja active Active
-
2016
- 2016-06-20 JP JP2016121945A patent/JP2016192787A/ja active Pending
-
2018
- 2018-01-04 JP JP2018000313A patent/JP2018074611A/ja active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| US20130188515A1 (en) | 2013-07-25 |
| KR101772412B1 (ko) | 2017-08-29 |
| JP2013522965A (ja) | 2013-06-13 |
| CN104935669A (zh) | 2015-09-23 |
| US10404542B2 (en) | 2019-09-03 |
| JP2014241608A (ja) | 2014-12-25 |
| KR20170098986A (ko) | 2017-08-30 |
| EP3032849B1 (en) | 2020-05-06 |
| CN102907068A (zh) | 2013-01-30 |
| JP5589098B2 (ja) | 2014-09-10 |
| JP2018074611A (ja) | 2018-05-10 |
| EP2545694A1 (en) | 2013-01-16 |
| JP2016192787A (ja) | 2016-11-10 |
| CN104935669B (zh) | 2020-02-14 |
| AU2011224415B2 (en) | 2016-12-01 |
| EP3032849A1 (en) | 2016-06-15 |
| AU2011224415A1 (en) | 2012-10-04 |
| KR101871642B1 (ko) | 2018-06-26 |
| JP5957490B2 (ja) | 2016-07-27 |
| KR20130004497A (ko) | 2013-01-10 |
| WO2011112683A1 (en) | 2011-09-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| MX2012010363A (es) | Metodo y aparato para soportar comunicaciones de maquina a maquina. | |
| EP3735785B1 (en) | Multicast and broadcast services in 5g networks for iot applications | |
| JP6603341B2 (ja) | リソースの公表および公表取消しのためのマシン間(m2m)インタフェース手順 | |
| TWI587664B (zh) | 支援機器對機器通訊方法及裝置 | |
| US20210282003A1 (en) | Core network assisted service discovery | |
| TWI601396B (zh) | 在服務能力層處支援機器對機器快取的方法和裝置 | |
| US10334406B2 (en) | Methods and apparatus for analyzing and grouping service layer subscriptions and notifications for enhanced efficiency | |
| TW202241108A (zh) | 關於用於支援分散式學習之區塊鏈啟用模型儲存、共用、及部署之方法、架構、設備、及系統 | |
| US11665781B2 (en) | Apparatus and method for transmitting bridge management information in wireless communication system | |
| WO2022261972A1 (en) | Apparatus, methods, and computer programs | |
| US20250310134A1 (en) | Data collection with customizable blockchain processing | |
| EP4567701A1 (en) | Blockchain creation method and related apparatus | |
| US20250274527A1 (en) | Methods for exporting services generated at cmec to emec applications | |
| US20250031131A1 (en) | Apparatus, methods, and computer programs | |
| CN119922560A (zh) | 一种通信方法及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FG | Grant or registration |