(1)基于群组的优化
为了满足操作者的需求,M2M设备可以以组为单位来进行管理控制。这种优化可以提供一种简单的模式来控制/升级/收费M2M设备,这种模式可以减少多余的信号来防止冲突。而且当M2M设备数目很大时,采用这种基于群组的优化策略可以节省大量的网络资源。M2M设备的分组可以按照区域、按照设备特性以及设备的从属来划分,M2M设备的分组方式是很灵活的。而且,每个M2M设备对于网络来说是可见的。
(2)M2M设备与一个或者多个M2M服务器通信
M2M订阅者允许一个或者多个M2M服务器通过公众陆地移动电话网(Public Land Mo-bile Network,PLMN)与M2M设备进行通信,这种通信方式经过优化用于M2M通信。为了使M2M设备和M2M服务器能够进行通信,需要满足以下要求:
1)M2M订阅者可以利用M2M设备与一个或者多个M2M服务器进行通信。
2)PLMN应该允许M2M设备和服务器进行交互,或者由M2M设备和M2M服务器发起会话。
3)在M2M设备与M2M服务器通信之前,PLMN可以对M2M设备进行鉴权、认证。
4)可以唯一地标记M2M设备。
5)可以唯一地标记M2M设备组。
(3)IPv4寻址技术
对于一些M2M应用来说,需要M2M服务器作为M2M设备域M2M服务器通信的发起者,但是由于IPv4地址空间有限,M2M设备被分配了私有的非路由可达的IPv4地址,因此M2M设备对于M2M服务器是不可达的。
因此,系统应该提供一种机制,使得在公共地址空间的M2M服务器可以成功地发送消息给在私有IPv4地址空间的M2M设备,这个机制应该满足一下要求:
1)这种机制是可以升级的。
2)这种机制应该最小化由MNO和M2M使用者要求的配置。
3)这种机制应该最小化M2M服务器初始化M2M设备的所需的消息交互。
4)这种机制应该最小化其他额外的用户层面的潜在因素。
5)这种机制应该最小化任何对于M2M设备安全方面的威胁。
(4)在线少量数据传输
具有在线少量数据传输的M2M设备可以频繁地发送或者接收少量的数据。传输的数据量会根据每个M2M系统的不同而不同。对于少量在线数据传输,我们可以认为只要应用程序需要就可以随时传输。以下功能是在线少量数据传输所要求的:
1)当一个M2M设备连接或者被激活时,必须非常有效地进行少量数据传输。
2)少量数据传输的定义应该在每次业务订阅时进行配置。
(5)离线少量数据传输
具有离线少量数据传输功能的M2M设备可以不频繁地发送或者接受少量的数据。传输的数据量会根据每个M2M系统的不同而不同。对于离线少量数据传输,M2M应用能够知道M2M设备是否可以通信以及进行少量数据传输,或者当设备不可以通信时,仍然可以传输数据。对于少量数据传输需要以下功能:
1)当一个M2M设备连接或者被激活时,必须非常有效地进行少量数据传输。
2)少量数据传输的定义应该在每次业务订阅时进行配置。(www.xing528.com)
(6)低移动性
对于M2M的低移动性,有以下使用场景:
1)不频繁地移动,但是在很小的范围内移动,比如家庭健康监测。
2)不频繁地移动,但是在很大的范围内移动,比如移动销售终端。
3)不频繁地移动,在固定的位置,如水位、水温等的测量。
M2M设备的低移动性会降低低移动性M2M设备的资源利用,节省大量的资源。
(7)M2M订阅
M2M的特征是由订阅来控制的,任何M2M特征的订阅的使用都是在订阅特征的时候被默认激活。同时,基于操作者的权限,也应该允许让M2M订阅者来激活未被订阅的M2M特性或者关闭已经订阅的M2M特性。这种激活/关闭机制已经超出了3GPP的范围。
关于M2M订阅,需要以下相关的要求:
1)M2M解决方法应该能够向PLMN提供M2M订阅并且允许一个或者更多的M2M设备来共享这种订阅。
2)每个M2M设备都应该与一种M2M订阅相关联并且有一种设备订阅(包括用于鉴权的安全证书)。
3)一种M2M订阅需要表明被M2M设备订阅的特性共享这次订阅。
4)它应使全体MTC的设备共享同一MTC的订阅以使用所有已订阅的MTC的特点属于这个订阅。
(8)M2M设备触发器
对于许多M2M应用来说,M2M设备与服务器之间有一种数据轮询模型。这是因为每个M2M用户都想控制与M2M的通信并且不允许M2M设备来随机接入M2M服务器。另外,在一些应用场合,M2M设备启动时,M2M服务器可能偶尔需要从M2M设备轮询数据。对于那些不是经常连接到网络的M2M的设备来说,基于服务器触发指示,来触发M2M设备附加或者建立一个PDP/PDN连接是非常有利的。为了触发M2M设备需要满足以下要求:
1)PLMN应该能够触发M2M设备来发起与服务器的通信,这次通信是基于服务器触发指示的。
2)M2M设备应该可以接收网络的触发指示而且只接收到触发指示时可以建立与M2M的服务器的通信。
(9)M2M监视
M2M设备可能会被部署到高风险的地区,比如被破坏的可能性或者通行模块被盗窃。对于那些M2M设备,网络最好可以监测和报告那些可能的事件(包括位置信息),比如破坏或者盗窃通信模块。为了满足M2M监视,必须满足以下要求:
1)尽量让用户配置监视的活动,比如,监测M2M设备与UICC(Universal Integrated Cir-cuit Card,通用集成电路卡)的联系,M2M功能的错位,附着点的变化,连接的断开等。
2)M2M用户可以配置网络将要执行的动作。
3)网络可以检测到监视的事件。
4)网络可以向M2M用户或者M2M服务器报告监视的活动。
5)可以配置在连接的实际最大损失和M2M订阅的探测之间的最大时间。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。