CN111034156B - 机器对机器通信网络中的自动服务注册 - Google Patents

机器对机器通信网络中的自动服务注册 Download PDF

Info

Publication number
CN111034156B
CN111034156B CN201880053142.0A CN201880053142A CN111034156B CN 111034156 B CN111034156 B CN 111034156B CN 201880053142 A CN201880053142 A CN 201880053142A CN 111034156 B CN111034156 B CN 111034156B
Authority
CN
China
Prior art keywords
service
iot
data
registration
applications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880053142.0A
Other languages
English (en)
Other versions
CN111034156A (zh
Inventor
D·N·西德
W·R·弗莱恩四世
李光
R·迪吉洛拉莫
陈卓
C·M·米拉迪恩
S·洛埃布
M·瓦特法
M·F·斯达西尼克
V·K·卓伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Convida Wireless LLC
Original Assignee
Convida Wireless LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Convida Wireless LLC filed Critical Convida Wireless LLC
Priority to CN202310186783.6A priority Critical patent/CN116074792A/zh
Publication of CN111034156A publication Critical patent/CN111034156A/zh
Application granted granted Critical
Publication of CN111034156B publication Critical patent/CN111034156B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/40Information sensed or collected by the things relating to personal data, e.g. biometric data, records or preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

IoT服务层能力可以用于自动化和简化IoT服务订户/注册者的服务注册处理。这些能力使得能够将服务订户和订户的物理IoT设备、应用、数据和授权用户虚拟化为代表订户的软件简档。一旦被虚拟化,服务订户就可以将服务注册的复杂性和负担委托给自动IoT服务注册软件功能。

Description

机器对机器通信网络中的自动服务注册
相关申请的交叉引用
本申请要求于2017年9月8日提交的美国临时专利申请No.62/556,161的权益,其全部内容通过引用并入本文。
背景技术
许多标准机构,诸如例如oneM2M、欧洲电信标准协会(ETSI)和开放连接基金会(OCF),正在开发机器对机器(M2M)/物联网(IoT)服务层,该服务层定义了用于在应用之间,甚至在来自不同行业的应用之间交换和共享数据的单一水平平台。
M2M/IoT服务层可以向应用和设备提供对服务层所支持的面向M2M/IoT的能力(M2M/IoT服务)集合的访问。此类能力可以经由应用编程接口(API)对应用可用。例如,M2M/IoT服务层可以维护大量的M2M/IoT数据,这些数据可以被应用发现、检索和/或订阅(只要那些应用具有适当的访问权限)。服务层可以提供的M2M/IoT服务的其它示例包括安全、收费、设备管理、供给和连接管理。
oneM2M标准以“公共服务实体(CSE)”的形式实现其服务层。oneM2M服务层的目的是提供可以被不同的“垂直”M2M系统和应用利用的“水平”服务。oneM2M CSE支持四个参考点。Mca参考点与应用实体(AE)接口。Mcc参考点与同一服务提供者域内的另一个CSE接口,并且Mcc参考点与不同服务提供者域中的另一个CSE接口。Mcn参考点与基础网络服务实体(NSE)接口。NSE向CSE提供基础网络服务,诸如设备管理、位置服务和设备触发。CSE可以包含称为“公共服务功能(CSF)”的多个逻辑功能,诸如“发现”和“数据管理和存储库”。
发明内容
本文中描述了用于启用IoT服务能力的系统和方法,这些能力可以帮助自动化和简化IoT服务注册者的服务注册处理,并启用可扩展性更强的IoT生态系统,以使消费者能够自由购买和向他们的网络添加各种类型的设备,以及使消费者具有发现和使用由各种服务提供者提供的服务的灵活性。这些能力可以使人类服务注册者能够将自身及其物理IoT设备、应用、数据和授权用户(例如,家庭成员)虚拟化为代表该注册者的软件简档。一旦被虚拟化,服务注册者就可以代表其将服务注册的复杂性和负担委托给自动IoT服务注册软件功能。同样,这些IoT服务能力还可以帮助自动化IoT服务提供者的服务注册处理,并使服务提供者能够将自身及其注册处理虚拟化为启用自动软件的处理。还为IoT系统引入了一种体系架构,该体系架构包含新引入的IoT服务注册能力集合。
在本文引入了以下新能力:使潜在的服务注册者能够将自己及其IoT设备、应用、数据和用户虚拟化为然后可以向IoT服务提供者的平台注册的软件实体的IoT服务能力和方法;使IoT服务提供者能够经由其分布式IoT服务平台发布可发现的IoT服务注册信息的IoT服务能力和方法,这还可以使潜在的服务注册者能够查询和发现由服务提供者经由其IoT服务平台发布的可用服务注册选项;使服务注册者能够与服务提供者的平台建立安全关联并经由该安全关联向服务提供者安全地注册/重新注册/取消注册的IoT服务能力和方法;以及使虚拟化IoT服务注册者能够安全且动态地将自身及其IoT设备、应用、数据和授权用户注册到IoT服务提供者的平台的IoT服务能力和方法,这可以使IoT服务平台能够向注册者提供一组自动注册服务,诸如自动为注册者创建授权策略、自动登记注册者的IoT设备和应用以及自动导入注册者数据。
提供本发明内容是为了以简化的形式介绍一些概念,这些概念将在下面的具体实施方式中进一步描述。本发明内容不旨在识别所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。此外,所要求保护的主题不限于解决在本公开的任何部分中提到的任何或所有缺点的限制。
附图说明
可以从以下结合附图的示例给出的描述中获得更详细的理解,其中:
图1图示了IoT服务注册者关系的层次结构;
图2图示了示例协议栈,该示例协议栈具有在应用协议和应用之间的服务层;
图3图示了示例M2M/IoT部署;
图4图示了示例oneM2M服务层体系架构;
图5图示了当前由oneM2M定义的CSF;
图6图示了oneM2M支持的示例配置;
图7是描绘用于使IoT服务注册自动化的示例处理的流程图;
图8图示了自动IoT服务注册体系架构的示例部署;
图9图示了自动IoT服务注册体系架构的另一个示例部署;
图10图示了示例自动IoT服务注册客户端;
图11图示了示例自动IoT服务注册服务器;
图12图示了oneM2M服务订户注册体系架构的示例实施例;
图13图示了示例oneM2M资源属性;
图14图示了新的oneM2M资源的示例实施例;
图15图示了发布oneM2M服务注册选项的示例序列图;
图16图示了发现oneM2M服务注册选项的示例序列图;
图17图示了用于管理服务订户凭证的示例服务提供者API;
图18图示了创建服务订户凭证的示例序列图;
图19图示了oneM2M服务订户凭证boostrapAPI(引导API)的示例实施例;
图20图示了引导凭证的示例序列图;
图21图示了oneM2M服务订户注册信息资源的示例实施例;
图22图示了服务订户注册到服务提供者的示例序列图;
图23图示了新的oneM2M资源的示例实施例;
图24图示了另一个新的oneM2M资源的示例实施例;
图25图示了另一个新的oneM2M资源的示例实施例;
图26图示了另一个新的oneM2M资源的示例实施例;
图27图示了另一个新的oneM2M资源的示例实施例;
图28图示了另一个新的oneM2M资源的示例实施例;
图29图示了另一个新的oneM2M资源的示例实施例;
图30是描绘用于向服务层实体注册和登记虚拟化服务订户的至少一个设备的示例处理的流程图;
图31是示例图形用户界面;
图32A是其中可以实现一个或多个公开的实施例的示例机器对机器(M2M)、物联网(IoT)或Web物联网(WoT)通信系统的系统图;
图32B是可以在图32A所示的M2M/IoT/WoT通信系统内使用的示例体系架构的系统图;
图32C是可以在图32A和32B所示的通信系统内使用的诸如M2M/IoT/WoT设备、网关或服务器之类的示例通信网络装置的系统图;以及
图32D是其中可以实施图32A和图32B的通信系统的节点或装置的示例计算系统的框图。
具体实施方式
IoT服务注册使IoT服务提供者的平台能够了解服务注册者与其IoT设备、应用、数据和授权用户之间存在的关系,如图1所示。IoT服务注册者可以具有多个与其相关联的授权用户。这些用户可以被授权访问IoT设备。这些设备可以托管IoT应用。IoT应用可以产生和消耗数据。每个注册者可以具有一个或多个与其相关联的IoT设备、应用、用户和/或数据集。
IoT应用可以是执行与IoT用例相关的特定于应用的功能(例如,感测、致动)的软件实体。
IoT服务可以是向IoT应用和设备提供能力(例如,数据管理、安全、设备管理等)的软件实体。
IoT设备可以是可以托管一个或多个IoT应用的实体。
IoT实体可以是IoT应用、IoT服务或IoT设备。
IoT服务平台可以是代表服务提供者向其注册者及其IoT设备、应用、数据和用户提供IoT服务的系统。
IoT服务提供者可以是负责IoT服务平台的部署和管理的利益相关者(例如,公司)。
IoT服务注册者可以是向IoT服务提供者的平台建立服务注册以便访问和使用IoT服务提供者的平台的服务的利益相关者(例如,人)。
虚拟化IoT服务注册者可以是代表IoT服务注册者及其IoT设备、应用、数据和用户的软件简档。
IoT服务注册可以是IoT服务注册者向IoT服务提供者登记IoT设备、应用、数据和授权用户以便获得对提供者IoT平台提供的服务的访问的行为。
IoT用户可以是与IoT服务注册者相关联的授权用户。IoT服务注册者可以向指定用户授予经由IoT服务提供者的平台访问指定的IoT设备、应用、数据和服务的指定的特权。
M2M/IoT服务层(SL)是专门针对向M2M/IoT设备、IoT应用和IoT数据提供增值服务的技术。最近,若干行业标准组织(例如,oneM2M、ETSI、OCF和LWM2M)正在开发M2M/IoTSL,以解决与将M2M/IoT设备、应用和数据集成到互联网/Web、蜂窝、企业和家庭网络的部署中相关联的挑战。
M2M/IoT SL可以向应用和设备提供对面向M2M/IoT的能力的集合的访问。示例能力可以包括安全、收费、数据管理、设备管理、发现、供给和连接管理。可以经由使用由M2M/IoT SL支持的消息格式、资源结构和资源表示的API来使此类能力对应用可用。
从协议栈的角度来看,SL通常可以位于应用协议层之上,并为其支持的应用提供增值服务。因此,SL通常被归类为“中间件”服务。图2图示了在应用协议和应用之间的示例性服务层。
从部署的角度来看,M2M/IoT SL可以部署在各种类型的网络节点上,包括例如服务器、网关和设备,如图3所示。
如图4所示,oneM2MSL的体系架构定义了可以支持四个参考点的公共服务实体(CSE)。Mca参考点可以与应用实体(AE)接口。Mcc参考点可以与同一服务提供者域中的另一个CSE接口,并且Mcc参考点可以与不同服务提供者域中的另一个CSE接口。Mcn参考点可以与基础网络服务实体(NSE)接口。NSE可以向CSE提供基础网络服务,诸如设备管理、位置服务和设备触发。CSE可以包含称为“公共服务功能(CSF)”的多个逻辑功能,诸如“发现”、“数据管理和存储库”。图5图示了由oneM2M支持的CSF。
oneM2M体系架构是分布式体系架构,并支持跨以下类型的节点以分布式方式部署M2M/IoT服务:
·应用服务节点(ASN):ASN是包含一个CSE并至少包含一个应用实体(AE)的节点。在示例实施例中,ASN可以驻留在M2M设备中;
·应用专用节点(ADN):ADN是至少包含一个AE并且不包含CSE的节点。在示例实施例中,应用专用节点可以驻留在受约束的M2M设备中;
·中间节点(MN):MN是包含一个CSE并且包含零个或多个AE的节点。在示例实施例中,MN可以驻留在M2M网关中;
·基础设施节点(IN):IN是包含一个CSE并且包含零个或多个AE的节点。IN中的CSE可以包含不适用于其它节点类型的CSE功能。在示例实施例中,IN可以驻留在M2M服务基础设施中;以及
·非oneM2M节点(NoDN):非oneM2M节点是不包含oneM2M实体(既不包含AE也不包含CSE)的节点。此类节点表示出于互通目的(包括管理)而附接到oneM2M系统的设备。
在图6中图示了互连oneM2M系统中支持的各种实体的可能配置。
现有的oneM2M体系架构定义了M2M注册功能(MEF)。该功能支持使用标识符和凭证来供给各个oneM2M设备(即,节点)和应用(即,AE)。一旦被注册,应用(即,AE)就可以安全地并且单独地登记到服务层实体(例如,CSE)。oneM2M体系架构还定义了M2M服务订阅。M2M服务订阅定义了允许哪些应用和设备登记到CSE。但是,oneM2M并未定义如何建立M2M服务订阅的处理。假定该处理以带外方式进行。
在示例oneM2M生态系统中,可以在开放且灵活的生态系统中使用各种公司制造的IoT设备。在这一生态系统中,消费者可以从各种制造商那里获得设备、安装这些设备(例如,安装到其家庭网络中),并使这些设备彼此共存并正常工作。在这一生态系统中,IoT服务提供者可以起到向消费者提供服务的作用,以帮助消费者管理其多种多样的IoT设备并与之交互。例如,可以提供服务来帮助消费者更新在其设备上运行的软件的版本以使软件保持最新和当前版本、通过检测威胁和/或采取纠正措施以阻止攻击来监视并确保消费者设备的安全完好无损、管理由消费者的IoT设备生成和收集的数据,并对这些数据进行管理和整理,以向消费者提供附加信息。
现有的IoT生态系统主要包括本质上不可扩展或不灵活的IoT设备和服务的部署。例如,当房主从服务提供者处购买家庭自动化套件时,他必须使用仅由该服务提供者提供的IoT设备和服务(即,该系统是封闭系统)。他没有从自己选择的其它IoT供应商那里购买和添加其它设备的灵活性,也没有添加由其它服务提供者提供的补充其现有提供者提供的服务的附加服务的选项。
启用其中消费者可以自由部署IoT设备的不同组合并使用不同服务的更可扩展的和动态的IoT生态系统的技术障碍之一是由许多IoT服务提供者及其IoT服务平台使用的非标准化的、手动的和不可扩展的注册处理。
典型地,在可以访问服务提供者的平台及其IoT服务之前,注册者必须首先成功完成手动注册处理。这样的处理典型地可能涉及注册者向IoT服务提供者注册自己及其IoT设备、应用、数据和授权用户的服务。该注册处理的复杂性和负担完全落在注册者(即,客户)自己身上。传统上,这是使用手动和带外处理完成的,其涉及注册者发起与提供者的联系(亲自见面、通过电话、经由Web等)来完成该处理。典型地,这样的处理可能要求注册者首先知道关于其设备、应用、数据和/或授权用户的许多详细信息。例如,这样的详细信息可以包括制造商、型号、序列号、软件版本、网络或物理位置、安全凭证或密码、功能设置等。在注册者收集所有这些信息之后,他必须随后手动将这些信息输入到表格中(手写或以电子形式)或将信息传达给客户服务代表。在许多情况下,注册者(或注册者的设备、应用或服务中的一个或多个)还必须手动对服务提供者的平台进行编程,以用附加信息对其进行配置,诸如针对其设备、应用、数据集和指定用户中的每一个授予特权。所有这些步骤可以使注册者的注册处理变得复杂且令人难以应对。
此外,随着最近的IoT网络部署的规模和复杂性增加,注册/重新注册/取消注册的负担对于注册者而言变得更大。越来越多的IoT网络正在部署大量的IoT设备。许多设备被部署在远程和/或不可达的位置,几乎没有人与这些设备交互。这些网络还会引起动态变化,诸如需要添加的新设备、需要被允许访问设备的新用户以及设备所有权的变化。所有这些因素导致将服务注册者及其IoT设备、应用、数据和用户注册到服务提供者的IoT平台的任务更加复杂。
本文中描述了用于启用IoT服务能力的系统和方法,这些能力可以帮助自动化和简化IoT服务注册者的服务注册处理。这些能力使服务注册者能够将自身及其IoT设备、应用、数据和用户虚拟化为代表服务注册者的软件简档。一旦被虚拟化,服务订户就可以代表其将服务注册的复杂性和负担委托给自动IoT服务注册软件功能。同样,这些IoT服务能力还可以帮助自动化IoT服务提供者的服务注册处理。这些能力使服务提供者能够将自身及其注册处理虚拟化为启用自动软件的处理。
本文描述的是一种用于IoT系统的体系架构,该体系架构至少启用了以下IoT服务能力集合,以使IoT服务注册者向IoT服务提供者的注册自动化。
引入了IoT服务能力和方法,以使潜在的服务注册者能够将自己及其IoT设备、应用、数据和用户虚拟化为然后可以向IoT服务提供者的平台注册的软件实体。
引入了IoT服务能力和方法,以使IoT服务提供者能够经由其分布式IoT服务平台发布可发现的IoT服务注册信息。该能力还可以使潜在的服务注册者能够查询和发现由服务提供者经由其IoT服务平台发布的可用服务注册选项。
引入了IoT服务能力和方法,以使服务注册者能够与服务提供者的平台建立安全关联并经由该安全关联向服务提供者安全地注册/重新注册/取消注册。
引入了IoT服务能力和方法,以使虚拟化IoT服务注册者能够安全且动态地将自身及其IoT设备、应用、数据和授权用户注册到IoT服务提供者的平台。这种方法可以使IoT服务平台能够向注册者提供一组自动注册服务,诸如自动为注册者创建授权策略、自动登记注册者的IoT设备和应用以及自动导入注册者数据。
可以将上述IoT服务注册能力实现为IoT服务注册功能的高级特征。这样的功能及其能力可以是IoT服务提供者的IoT平台支持的特征,并且可以用于使服务注册者向平台注册自己、其设备、其数据以及其授权用户的处理自动化。
本文还描述了oneM2M实施例,该实施例描述了如何将这种高级IoT服务注册能力合并到现有的oneM2M体系架构中,以及如何由诸如AE、CSE、MEF和MAF之类的oneM2M实体使用。
因为oneM2M没有定义如何建立M2M服务订阅的处理,因此oneM2M体系架构不支持对一个或多个IoT设备、应用、数据集和/或授权用户拥有所有权或管理权的服务订户和将自己以及这些实体注册到服务提供者的概念。
此外,为了使生态系统存在服务提供者可以以开放的方式向消费者及其IoT设备提供其服务,需要更加自动的方法来发现提供兼容服务的服务提供者。此外,还需要更加自动和动态的方法来将消费者及其IoT设备注册到这些服务提供者。提供这些更加自动的方法可以允许消费者自由购买适合其功能需求的IoT设备,进而找到这些设备并将这些设备注册到为这些设备提供兼容服务的服务提供者。
本文描述的能力和示例实施例除其它之外还可以提供上述问题的解决方案。具体而言,IoT服务注册者和服务提供者使用这些能力可以实现更加可扩展的IoT生态系统。在这个生态系统中,消费者可以自由购买并向其网络添加自己选择的各种类型的设备,并且可以具有发现和使用由各种服务提供者提供的服务的灵活性。
自动服务注册(ASE)能力可以被实现为两个逻辑功能。第一个功能可以是自动服务注册客户端(ASE-C)功能。第二个功能可以是自动服务注册服务器(ASE-S)功能。
ASE-C和ASE-S有多个部署选项。例如,如图8所示,ASE-C可以作为功能集成到虚拟化IoT服务注册者中,并且ASE-S可以作为功能集成在IoT服务平台内。可替代地,如图9所示,可以将ASE-S部署为其自己的独立服务。在这种情况下,ASE-C也可以集成到IoT服务平台中。虚拟化IoT服务注册者和IoT服务平台中的ASE-C可以用于与独立ASE-S进行通信。
将ASE的功能划分为客户端(ASE-C)和服务器(ASE-S)只是描述如何在部件之间划分ASE逻辑的一个示例实施例。其它配置也是可能的。
图10图示了如本文所述的自动服务注册客户端(ASE-C)功能的示例实施例。这样的功能可以支持一组新引入的能力以帮助服务注册者的虚拟化。这些能力可以包括以下各项:服务注册者虚拟化能力;服务注册查询和发现客户端能力;服务注册安全关联客户端能力;以及服务注册客户端能力。
在对服务注册者进行虚拟化之后,ASE-C功能可以支持以下能力:使服务提供者的发现自动化、建立与服务提供者的安全关联以及将虚拟化IoT服务注册者安全注册到由(一个或多个)IoT服务提供者运营的(一个或多个)IoT服务平台。
图11图示了如本文所述的自动服务注册服务器(ASE-S)功能的示例实施例。这样的功能可以支持一组新引入的能力,以使所支持的服务提供者注册选项的发布自动化,注册选项诸如服务的类型、最大数据存储量、所支持的数据的类型、设备的最大数量、所支持的设备的类型、应用的最大数量、应用的类型、授权用户的最大数量以及在给定时间段内允许的通知的最大数量。ASE-S还可以支持对来自服务注册者的服务提供者发现请求的服务,以及与服务注册者建立安全关联以及将IoT服务注册者注册到由IoT服务提供者运营的IoT服务平台。这些能力可以包括以下各项:服务注册发布能力;服务注册查询和发现服务器能力;服务注册安全关联服务器能力;以及服务注册服务器功能。ASE-S和ASE-C一起可以为IoT服务注册者提供注册到IoT服务提供者平台的自动且安全的方法。
引入了一种方法来使IoT服务注册者及其IoT设备、应用、数据和授权用户注册到IoT服务提供者的平台自动化。图7是描绘由一组新的服务注册能力实现的处理的流程图。
在步骤1处,使用ASE-S的新服务注册发布能力、IoT服务提供者的平台可以发布提供者支持的服务注册选项的列表,诸如服务的类型、最大数据存储量、所支持的数据的类型、设备的最大数量、所支持的设备的类型、应用的最大数量、应用的类型、授权用户的最大数量以及在给定时间段内允许的通知的最大数量。
在步骤2处,使用ASE-C的新服务注册者虚拟化能力,可以将人类IoT服务注册者虚拟化为他自己的软件表示,同样,他的IoT设备、应用、数据集和授权用户也可以被虚拟化为它们自己的软件表示表示。关于该虚拟化的附加详细信息在下面描述。
在步骤3处,使用ASE-C的新服务注册查询和发现能力,虚拟化IoT服务注册者(即,代表服务注册者行动的ASE-C)可以执行查询以发现提供满足其要求的服务注册选项的可用的IoT服务提供者。这样的查询可以针对ASE-S。ASE-S可以由IoT服务提供者作为功能部署在其平台中,或者可以由其它实体(诸如IoT设备制造商的网站等)部署。发现结果可以包括建议的IoT服务提供者的列表、服务注册选项、服务提供者安全关联能力以及引导服务器地址或身份。基于发现结果,虚拟化服务注册者然后可以选择满足其要求的服务提供者。
在步骤4处,使用ASE-C和ASE-S的新的服务提供者安全关联能力,虚拟化IoT服务注册者(即,代表服务注册者行动的ASE-C)可以与IoT服务提供者一起执行引导操作。引导可以导致向虚拟化服务注册者和所选择的服务提供者的平台供给服务注册凭证和标识符。
在步骤5处,使用在步骤4中获得的凭证,虚拟化IoT服务注册者(即,代表服务注册者行动的ASE-C)可以执行IoT服务提供者的ASE-S的认证,并且反之亦然,并在它们之间建立安全关联。
在步骤6处,使用在步骤5中建立的安全关联,虚拟化IoT服务注册者(即,代表服务注册者行动的ASE-C)可以将自己注册到一个或多个IoT服务提供者的ASE-S。
在步骤7处,使用新的服务注册者注册能力,虚拟化IoT服务注册者(即,代表服务注册者行动的ASE-C)可以将自己重新注册(如果需要的话和在需要时)到一个或多个IoT服务提供者。例如,可以在需要修改(例如,添加新的IoT设备、应用、数据集或用户)时执行这样的处理。类似地,IoT服务提供者可以发起重新注册(如果需要的话和在需要时)。例如,如果注册者的设备、应用、数据集或授权用户中的一个或多个未遵守由服务提供者定义的策略和规则,那么这可能是需要的。
在步骤8处,使用新的服务注册能力,虚拟化IoT服务注册者(即,代表服务注册者行动的ASE-C)可以从一个或多个IoT服务提供者使自己取消注册(如果需要的话和在需要时)。例如,当服务注册者决定终止其与IoT服务提供者的关系时(例如,当改变提供者时),可以执行这样的处理。类似地,IoT服务提供者可以发起取消注册(如果需要的话和在需要时)。例如,如果注册者(即,设备所有者)没有遵守服务提供者的规则或策略,那么可能需要这样的处理。
本文引入了将IoT服务注册者虚拟化为代表注册者及其IoT设备、应用、数据集和授权用户的软件简档的能力。这样的软件简档可以有效地捕获服务注册信息和注册者的偏好以及关于其IoT设备、应用、数据集和授权用户以及它们之间存在的关系的信息(即,如图1所示)。虚拟化IoT服务注册者的能力可以促进服务注册者自动注册到IoT服务提供者的IoT平台。通过将服务注册者虚拟化为服务注册者的软件简档,通常在服务注册者和服务提供者之间执行的手动和人工交互操作可以被自动化,并且可以在代表服务注册者和提供者的软件中执行。
为了使服务注册者虚拟化,本文描述了一种新能力,其使服务注册者及其相关联的IoT设备、应用、数据和用户的虚拟化处理自动化。这种能力实质上可以是分布式的,并且可以包括由新的ASE-C功能托管的部件和由新的ASE-S服务器功能托管的部件。这样的能力可以支持用户界面,该用户界面使服务注册者能够更容易地虚拟化自身及其IoT设备、应用、数据和用户。该用户界面自身可以支持帮助使服务注册者的虚拟化处理自动化的特征。界面的特征可以是将照片用于IoT服务注册者虚拟化的自动化。在示例实施例中,服务注册者的照片以及其身份照片,诸如驾驶执照、信用卡或水电费账单可以用于收集注册者的服务注册信息。在另一个示例实施例中,服务注册者的家庭成员和/或朋友的照片或他们的身份照片也可以用于收集关于服务注册者的授权用户列表的注册信息。在又一个示例实施例中,服务注册者的IoT设备的照片可以用于收集关于其IoT设备以及这些设备上托管的应用的类型或由这些设备产生或消耗的数据的注册信息。例如,IoT设备上的贴纸或标签的照片可以用于捕获关于设备的识别信息,诸如序列号、IMEI、IMSI、MACID、QR码、URL、条形码等。此外,其它识别信息可以在设备上可见,并且仅在设备外壳内部可见,或者可以在设备存储器中供给以及在购买时提供给客户。
这样的用户界面可以支持允许服务注册者拍摄和/或上传照片的机制。可以通过与相机一起共同托管该能力来启用这种机制(例如,作为也托管相机的智能电话上的应用)。在拍摄或上传IoT设备的照片之后,该能力可以从照片中提取与IoT服务注册相关的信息。
在示例实施例中,可以从照片中提取诸如设备的品牌、型号和序列号之类的信息。在另一个示例实施例中,一旦知道设备的品牌和型号,就可以推断诸如应用的类型之类的信息以及这些设备上托管的或由这些设备产生或消耗的数据。还可以确定附加信息,诸如服务的类型,甚至兼容的服务供应商。可以从打印在IoT设备的包装上的信息中提取此类信息(例如,条形码、QR码、URL、制造商编号和序列号等)。可替代地,该能力可以支持本地数据库或与流行的IoT设备图像的(一个或多个)远程托管的数据库进行通信(例如,查询IoT注册表或各种制造商托管的数据库)。该能力可以支持将照片中的IoT设备的图像以及能够从照片中提取的可能的附加信息与这些数据库中存储的流行IoT设备的图像和信息进行比较,以进行搜索和查找匹配。如果找到匹配,则可以确定诸如IoT设备的品牌和型号、由设备托管的软件的类型以及由设备产生或消耗的数据的类型之类的信息。还可以扩展该功能,以还支持检测和注册托管多个IoT子部件级别设备(例如,多个传感器或致动器)的更复杂设备的能力。例如,一台复杂的工厂机器可以托管若干IoT传感器和致动器,每个IoT传感器和致动器具有不同的功能、由不同的制造商生产或具有不同的型号或版本。这种能力可以通过扫描包含照片和流行的IoT设备信息的(一个或多个)数据库以尝试找到匹配来支持复杂设备的识别。如果找到一个匹配,则可以以自动方式找到关于由这个较复杂的设备托管的所支持的IoT部件级别设备集合的信息。在注册到服务提供者的平台时,可以提供关于复杂设备的信息,并且也可以提供关于其子部件级别IoT设备中的每个设备的信息。
在另一个示例实施例中,该能力还可以提取诸如设备的部署环境之类的附加上下文信息。例如,除了IoT设备本身的照片外,还可以拍摄其部署环境的照片,并用于帮助使IoT服务注册自动化。在一个实施例中,该能力可以使用IoT设备的物理环境的图片来收集附加上下文,诸如设备部署在其中的位置(例如,部署在厨房或浴室中)、IoT设备能够收集的信息的类型(例如,房屋的楼上或楼下的温度)以及设备可以执行的动作的类型(例如,开关是打开/关闭灯还是打开/关闭车库门)。利用这种提取的信息,该能力可以处理IoT设备的环境并推断其位置或其功能。例如,如果该能力从照片中提取出灯开关在炉灶附近,则该能力可以推断出IoT设备是厨房灯开关,而如果该能力检测到灯开关在厕所附近,则该能力可以推断出该设备是浴室灯开关。这种提取出的信息可以用于创建设备的名称或标识符。例如,提取出的信息可以用于将设备命名为“厨房插座”或“前门锁”。GUI可以为注册者提供在注册之前(或之后)更改建议的名称、位置或功能的选项。因此,该信息可以用作自动建议,该自动建议然后可以要求注册者进行确认。
服务注册者虚拟化能力可以支持将IoT设备的照片与附加服务注册者照片进行比较以检测照片之间的上下文信息的匹配的能力(例如,匹配墙上的肖像或桌上的台灯)。在这样做时,该能力可以使用由多个照片组合而成的信息,所有这些照片可以不包含IoT设备本身或可以不是同时拍摄的,以便推断其周围环境中的IoT设备的类型和功能以及其部署位置。这可以实现更丰富和更广泛的上下文信息池,该能力然后可以从中提取IoT服务注册信息。在示例实施例中,这种能力可以支持扫描(例如,一起共同托管在智能电话上的)本地数据库中的服务注册者照片。在另一个示例实施例中,该能力可以扫描托管在服务注册者的云账户中的照片。在又一个示例实施例中,该能力可以扫描来自服务注册者的社交媒体账户或家庭成员、朋友或恰好在附近并且具有对该能力开放且可用的可用社交媒体账户的其它服务注册者的账户中的一个或多个的照片。
服务注册者虚拟化能力还可以用与附加服务注册者相关的元数据来补充从照片中提取出的信息,以帮助使服务注册自动化。在示例实施例中,可以补充服务注册者的IoT设备的位置信息。例如,可以从与服务注册者虚拟化能力一起托管的GPS能力以及用于在服务注册者的IoT设备附近拍摄照片的相机获得位置信息。在另一个示例实施例中,服务注册者虚拟化能力可以允许服务注册者定义设备的相对位置。这可以通过输入描述(诸如“前门锁”或“后门锁”)或附加可以用于描述IoT设备的照片(诸如缩略图)来完成。
本文引入的另一种方法是使注册者、其IoT设备、应用、数据和用户的虚拟化自动化以支持可以允许注册者创建其IoT的绘图的GUI。这样的绘图可以包括诸如他的住所中的房间的布局、这些房间中设备的位置、设备信息、应用信息、数据信息和用户信息之类的细节。GUI可以通过提供绘图工具、小部件、图标和菜单来支持协助注册者使绘图处理自动化。GUI还可以支持上传在外部(例如,通过其它绘图工具)创建的绘图。
在另一个示例实施例中,可以使用NFC技术,而不是使用相机和照片来虚拟化IoT服务注册者及其设备。可以通过与启用NFC的用户设备(例如,作为也支持NFC功能的智能电话上的ASE-C)一起共同托管NFC能力来启用这种方法。注册者可以在IoT设备附近滑动启用NFC的用户设备,并且可以将相关信息传送到ASE-C(例如,品牌、型号等)。附加地或可替代地,NFC信息可以告诉注册工具在哪里可以找到IoT设备信息(例如,制造商的网站或数据库)。对于注册者信息,ASE-C可以查询(一个或多个)蜂窝网络来获取注册者信息以及其它上下文,诸如注册者的当前位置。
在通过经由该新能力收集与服务注册者的服务注册相关的信息来虚拟化服务注册者之后,该信息然后可以被传递到由ASE-C和ASE-S功能支持的其它新能力。在这样做时,服务注册者向服务提供者的注册可以是自动化的,并且可以不再需要服务注册者或提供者的手动干预。
使用这种服务注册者虚拟化能力,服务注册者还可以创建服务注册策略或规则,该服务注册策略或规则可以用来在做出服务注册选择时代表服务注册者和/或服务提供者指导ASE-C和ASE-S功能。服务注册者可以在虚拟化处理期间和/或经由该能力的用户界面配置此类策略。界面可以支持服务注册策略配置特征。在示例实施例中,该能力可以支持服务注册者可以从中选择的一组预配置的服务注册策略选择(即,菜单)。例如,服务注册策略选择可以包括服务的类型、最大数据存储量、所支持的数据的类型、设备的最大数量、所支持的设备的类型、应用的最大数量、应用的类型、授权用户的最大数量以及在给定时间段内允许的通知的最大数量。
新的服务注册发布、查询和发现能力可以用于发现可用的IoT服务提供者以及由这些提供者及其IoT服务平台支持的服务注册选项。这种能力本质上可以是分布式的,并且包括由新的ASE-C功能托管的部件和由新的ASE-S功能托管的部件。
服务注册发布、查询和发现能力可以使IoT服务提供者能够发布关于提供者所提供的服务以及对注册者可用的选项的可发现的IoT服务注册信息。该能力可以支持服务注册发布API,该API可以使服务提供者以及第三方应用/服务提供者能够以编程方式将与服务注册相关的信息发布到其IoT服务平台。由提供者发布到IoT服务平台的服务注册信息的类型可以包括但不限于以下中的一项或多项:
·由IoT服务平台支持的IoT服务的类型和身份;
·关于由IoT服务平台和提供者支持的自动注册选项和过程的信息,其可以包括以下各项:
·是否支持一个或多个服务的自动服务注册;以及
·关于如何注册对服务的访问的自动注册指令;
·一个或多个支持的IoT服务何时可用以及在线可供使用的调度时间(例如,一天、一周或一个月中的时间);
·关于所提供的服务中哪些服务开放以供公众使用的信息;
·关于所提供的服务中哪些服务需要服务注册计划来访问的信息;
·关于所提供的服务中哪个服务具有在它需要服务注册计划来访问之前开放以供公众使用的初始试用期的信息;
·由服务提供者支持或允许其供应商和/或制造商注册的IoT设备、应用和数据的类型;
·对于需要服务注册的服务,关于访问条件或访问条款的信息,诸如以下各项:
·是否对访问服务存在任何调度限制(例如,每小时一次访问、仅在一天中的某些时间访问,等等);
·是否对访问服务存在任何数据使用限制(例如,每个请求100个字节);
·是否对访问服务存在任何位置限制(例如,仅在某个网络域或地理区域内访问服务);
·是否对访问服务存在任何协议或数据模型限制(例如,仅在使用某些协议或数据模型的情况下才允许访问);
·与服务相关联的隐私策略;以及
·多少个人用户可以共享服务;
可以发布服务提供者的安全凭证(公钥证书)并将其包括在客户端的发现响应中,以对服务提供者进行认证(作为选项)。此外,当与服务提供者建立安全关联时,服务注册者可以使用这种凭证。
该服务注册发布、查询和发现能力还可以使虚拟化IoT服务注册者能够发布服务注册查询以发现可用的服务提供者。例如,虚拟化IoT服务注册者(即,ASE-C)可以向ASE-S发出查询。例如,这样的ASE-S可以作为功能被部署在服务提供者的IoT平台中或作为其地址可以被供给虚拟化IoT服务注册者的设备制造网站或数据库的功能来部署。查询可以用于发现服务提供者注册选项,以及它们是否满足服务注册者的要求。该能力可以支持服务注册发现API,该API可以使服务注册者能够以编程方式发现来自可用IoT服务平台及其提供者的与服务注册相关的信息。可以由ASE-C以自动和程序化的方式做出此类请求,而无需注册者(即,人类)的手动干预。对于许多IoT用例和部署,这种自动的和以机器为中心的发现机制可能是关键要求。虚拟化服务注册者可以在查询中指定的服务注册发现标准的类型可以包括但不限于以下中的一项或多项:
·发现由服务提供者提供的不需要注册服务来访问的服务;
·发现通过来自特定供应商或制造商的IoT设备、应用或数据提供其(一个或多个)服务的使用的IoT服务(即,注册者正想注册的设备、应用、数据,用户的类型列表);
·发现由服务提供者提供的需要服务注册但满足注册者的以下服务注册要求中的一个或多个的服务:
·在指定时间期间提供对(一个或多个)服务的访问的IoT服务;
·提供其中对(一个或多个)服务的访问开放的试用期的IoT服务;
·在指定的时间间隔内提供最少数量的访问的IoT服务;
·提供最少数量的要注册的IoT设备、应用、用户的IoT服务;
·每个请求、每个给定时间间隔、每个IoT设备、每个IoT用户、每个IoT应用等提供最少数据使用量的IoT服务;
·提供(一个或多个)服务的使用而没有位置限制或者在指定位置区域内,诸如在某个网络或(一个或多个)地理区域内使用的IoT服务;
·通过支持指定序列化方案、数据模型、模式或本体的IoT设备、应用或服务来提供其(一个或多个)服务的使用的IoT服务;
·通过支持指定传输协议的IoT设备、应用或服务来提供其(一个或多个)服务的使用的IoT服务;
·通过支持指定安全机制(诸如端到端安全、基于内容或对象的安全、特定安全协议、安全算法和安全凭证引导机制)的IoT设备、应用或服务来提供其(一个或多个)服务的使用的IoT服务;
·提供其(一个或多个)服务的使用而无需向其它注册者授予对其IoT设备或数据的访问的IoT服务;
·具有某些隐私策略的IoT服务;以及
·通过来自特定供应商或制造商的IoT设备、应用或数据来提供其(一个或多个)服务的使用的IoT服务。
在示例实施例中,服务注册发布、查询和发现能力的API本质上可以是RESTful的,并且包括服务提供者可以用可发现的服务注册信息创建(CREATE)或更新(UPDATE)并且进而服务注册者可以检索(RETRIEVE)和发现服务注册选项和匹配的服务注册的一个或多个资源。
新的服务注册者和提供者安全关联能力可以用于在虚拟化IoT服务注册者和IoT服务提供者的平台之间建立安全关联。这样的能力可以支持安全地引导虚拟化服务注册者向IoT服务提供者的平台注册服务所需的IoT服务注册凭证和标识符的功能。这种引导可以包括客户端部件和服务器部件。客户端部件可以由ASE-C支持。服务器部件可以由ASE-S支持。
ASE-S功能可以用于将IoT服务注册标识符和凭证引导至ASE-C功能。这种引导可以由ASE-C功能在查询和发现满足其服务注册要求的IoT服务提供者的平台并且然后ASE-C确定向其注册之后发起。
服务注册者和提供者安全关联能力可以使IoT服务提供者能够配置可用的IoT服务注册标识符和凭证的池,这些IoT服务注册标识符和凭证然后可以被引导至希望注册到给定IoT服务提供者平台的服务注册者。该能力可以支持可以使服务提供者能够以编程方式发布可用服务注册凭证和标识符的池的API。如果IoT服务提供者将其自己的ASE-S功能作为其IoT平台的服务托管,则该服务注册凭证和标识符引导能力可以作为该功能的一部分被包括在内。但是,如果服务提供者未托管其自己的AES-S功能,而是依赖于第三方功能,那么在使用该API配置可用的IoT服务注册标识符和凭证的池之前,服务提供者可能首先需要与该第三方建立安全关联。
这种服务注册者和提供者安全关联能力还可以使虚拟化IoT服务注册者能够用注册由一个或多个IoT服务提供者平台提供的服务所需的必要服务注册标识符和凭证进行引导。这样的引导可以由虚拟化服务注册者触发和发起。在示例实施例中,本文引入的ASE-C功能可以基于触发事件(诸如成功发现服务提供者和来自双方的要求标准的匹配)自动地并代表服务注册者发起这种引导。ASE-S功能可以支持API,该API可以使ASE-C功能用向一个或多个IoT服务提供者的IoT平台注册服务所需的必要服务注册凭证和标识符来以编程方式引导自身。注意的是,如果ASE-S由第三方托管,那么安全关联可以改为在虚拟化IoT服务注册者的ASE-C与由该第三方托管的ASE-S之间建立。ASE-S进而可以在自身和服务提供者平台的ASE-C功能之间具有安全关联。ASE-S可以使用该安全关联在虚拟化IoT服务注册者的ASE-C和服务提供者平台的ASE-C之间来回转发注册信息。
服务注册者和提供者安全关联能力可以在虚拟化IoT服务注册者和IoT服务提供者的平台之间创建安全关联。ASE-C功能可以使用IoT服务注册标识符和凭证的成功引导作为触发来自动建立与对应IoT服务提供者平台的安全服务注册关联。在这样做时,对应的服务注册者和提供者可以形成彼此之间基于引导的服务注册凭证和标识符的安全和信任关系。
在示例实施例中,引入的安全关联可以包括ASE-C功能与IoT服务提供者的平台之间的单向或双向认证握手。这样的握手可以包括基于引导服务注册凭证和标识符的安全质询。当ASE-C功能发起安全关联时,ASE-C可以将服务注册标识符和安全凭证作为握手的一部分传递。在接收到该服务注册标识符之后,IoT服务平台可以执行查找以找到服务注册标识符和对应的服务注册凭证。如果平台支持其自己的ASE-S功能,则该查找可以是本地请求。但是,如果IoT服务平台不支持本地功能,则IoT服务平台可以发起对远程ASE-S功能的请求。该请求可以包括服务注册标识符。对该请求的响应可以包括确定ASE-C是否已通过ASE-S功能进行了认证以及是否已用服务注册标识符引导。响应也可以包括与标识符相关联的对应的服务注册凭证以及与客户端相关的其它服务注册信息。
在IoT服务平台从ASE-S功能接收到服务注册凭证之后,IoT服务平台可以创建安全的(例如,加密的和完整性保护的)质询请求,并将其返回给ASE-C。当接收到质询时,ASE-C可以解密请求并以响应来响应质询,如果期望,该响应也可以包括其自己的质询请求返回给IoT服务平台。在完成这种质询握手后,ASE-C和IoT服务平台之间的服务注册关联可以被成功建立,或者可以被ASE-C或IoT服务提供者的平台拒绝。
新的服务注册能力可以用于使虚拟化IoT服务注册者能够以自动方式注册到IoT服务提供者的平台。在ASE-C功能成功创建与IoT服务平台的服务注册安全关联之后,ASE-C可以自动触发ASE-C正在代表其行动的虚拟化服务注册者的注册。这样的服务注册能力可以包括可由ASE-C和ASE-S支持的服务注册功能。
ASE-C服务注册功能可以实现虚拟化服务注册者及其虚拟化IoT设备、应用、数据和用户的自动注册。ASE-C可以向ASE-S发出请求以执行此注册。ASE-S可以支持服务注册网络API,该API可以使ASE-C以编程方式发出服务注册请求,该服务注册请求然后可以使用各种基础联网协议在ASE-C和ASE-S之间进行封装和交换。在这些请求中,ASE-C可以包括关于虚拟化服务注册者及其IoT设备、应用、数据和用户的各种以服务注册为中心的信息。ASE-S可以通过检查请求中的注册信息并确定是否将允许注册来处理这些注册请求。如果允许,则ASE-S还可以根据注册请求中提供的信息确定适当的特定于注册者的设置。这些特定于注册者的设置也可以基于注册者的指定要求按照提供给注册者的每种服务类型的粒度进行自定义。
可以被包括在由ASE-C向ASE-S发出的注册请求中的以服务注册为中心的信息的类型可以包括但不限于以下中的一项或多项:
·服务注册标识符,用于将请求与给定的服务注册者和服务注册相关联。当ASE-C用ASE-S引导时,可以从ASE-S获得这种标识符。
·关于请求注册的服务注册者的信息(例如,身份的证明)。当ASE-C用ASE-S引导时,可以从ASE-S获得这种信息。可替代地,可以预先将其预先供给注册者。
·关于服务注册者正在请求注册的每个IoT设备的信息。IoT设备的信息类型可以包括但不限于:
·设备标识符、制造商、品牌、型号、序列号、网络地址、固件/OS版本、设备上托管的应用软件等;以及
·指定谁、何时、何地以及如何可以访问设备的设备策略;
·关于服务注册者正在请求注册的每个IoT应用的信息。IoT应用的信息类型可以包括但不限于:
·托管应用的设备实例或设备类型的列表。这样的列表可以包括设备标识符,诸如IMEI、MACID、外部ID、IP地址或IMSI;
·应用支持的数据或信息模型、语义本体模型、内容序列化格式或传输协议;
·应用生成服务请求的速率(例如,传感器报告速率)以及每个请求的数据大小/带宽要求;
·应用可以接受来自平台的请求的最大速率(例如,通知速率);
·应用的睡眠调度;以及
·指定谁、何时、何地以及如何可以访问应用的应用策略;
·关于服务注册者正在向服务提供者的平台请求注册的每个IoT数据集的信息。其中IoT数据集的信息类型可以包括但不限于:
·数据集的类型(例如,停车场数据等);
·数据集的信息模型、语义本体模型、内容序列化格式;
·数据集的大小,诸如总大小和/或数据集中每个单独数据实例的平均大小;
·指定谁被允许访问数据集以及允许他们对数据集执行哪些操作、何时允许他们访问数据以及从哪些位置访问数据、在什么时间访问数据以及访问数据多长时间、或用哪些设备或设备类型访问数据的策略;
·当前托管数据集的(一个或多个)网络地址;
·表明注册者是否希望让服务平台导入数据集或者链接到其它地方托管的数据集的指示。该指示中可以包含关于如何导入数据的指令。这可以包括数据要被导入其中的资源的类型、资源的层次结构或每个资源的模式定义;以及
·与数据集相关联的隐私策略(即,数据是否可以被暴露给第三方);
·所选择的服务注册选项及其期望设置的列表,例如期望的数据存储容量、期望的每月通知数量等;
·以可以符合服务注册的方式访问由IoT服务平台提供的服务的确认和协议;
·建议的服务注册寿命;
·可以允许访问服务注册者的IoT设备、应用和/或数据集以及其相应的特权的指定授权用户的列表,
·其中,用户列表可以表示为IoT服务注册者ID或IoT服务注册ID的列表,并且其中,服务注册者ID是注册者的唯一ID,并且服务注册ID是用于识别注册者和服务提供者之间的注册关系的ID。在一些示例实施例中,这样的ID可以彼此等效。但是,在其它示例实施例中,注册者可以具有向单个提供者的多个活动服务注册;以及
·指定访问控制规则的用户的访问控制特权,这些访问控制规则限制了用户可以在哪些IoT设备、应用或数据上执行哪些操作、执行这些操作的时间和地点;
·服务注册者何时可以请求访问某些服务的期望或所需的服务调度;以及
·服务注册者的联系信息(电子邮件、文本等),使得ASE-S可以将状态更新和通知发送到ASE-C,其然后可以被转变为对服务注册者的警报。
在另一个示例实施例中,服务注册者可以不被要求或限于在服务注册者注册时以预先的方式一次指定关于所有IoT设备、应用、数据集和用户的其所有注册信息。而是,可以在以后指定IoT设备、应用数据集和用户的其它注册信息,诸如个体注册者的设备、应用、数据集或用户何时被注册。例如,当用户被注册时,其设备、应用和数据可以被注册,并且当设备被注册时,其应用和数据可以被注册。这为注册处理提供了可扩展性和可伸缩性。
可以被包括在从ASE-S返回给ASE-C的注册响应中的以服务注册为中心的信息的类型可以包括但不限于以下中的一项或多项:
·总体注册状态,其指示服务注册是否成功完成。如果注册没有成功,则指示相应的原因;
·成功和/或未成功注册的IoT设备、应用、数据集或授权用户的列表。如果特定设备、应用、数据集或授权用户的注册没有成功,则指示相应的原因;
·其IoT设备、应用、数据集和用户之间接受的服务注册者关系的指示。例如,服务提供者可以不支持给定设备的特定应用或数据格式。
·服务注册寿命。如果在此时间到期之前未执行重新注册,则可以暂停服务注册;
·关于注册者可以用于与服务平台交互的(一个或多个)服务提供者功能的信息,例如注册/引导服务器PoC、授权服务器PoC、DM服务器PoC;
·服务注册者及其IoT实体可以用于与IoT服务平台进行通信的协议相关要求的列表;以及
·服务调度信息(例如,服务注册者何时被允许使用某些服务)。
下文中描述了所引入的自动服务注册(ASE)功能的示例oneM2M实施例。新的ASE能力可以用于启用oneM2M服务订户(即,注册者)的虚拟化、oneM2M服务订户发现一个或多个可用的oneM2M服务提供者,以及将oneM2M服务订户注册到一个或多个oneM2M服务提供者。
在oneM2M体系架构中,本文所述的ASE-S能力可以被实现为公共服务实体(CSE)的新的公共服务功能(CSF),如图12所示。这样的新CSF可以用于在oneM2M系统中启用ASE-S支持。可替代地,ASE-S也可以被实现为现有oneM2MCSF(例如,安全CSF)的能力或实现为oneM2M定义的M2M注册功能(MEF)或M2M认证功能(MAF)的能力。
ASE-C功能可以由oneM2M应用实体(AE)和oneM2M CSE支持。在示例实施例中,AE可以经由ASE-C发起自动注册请求,并且将这样的请求发送到由MEF、MAF或CSE托管的ASE-S。
当前,oneM2M将注册者定义为通用应用(即,oneM2MAE)或通用设备(即,oneM2M节点)。本文描述了对oneM2M注册过程的增强,以使注册者能够成为对一个或多个IoT设备、IoT应用、IoT数据集和/或授权用户拥有所有权和/或管理权的oneM2M服务订户。在示例实施例中,如本文所述,ASE的服务注册者虚拟化能力可以用于将oneM2M服务订户虚拟化为具有服务订户的身份及其IoT设备、应用、数据集,授权用户以及服务注册首选项和策略的知识的专用类型的oneM2M AE。
此外,虚拟化服务提供者可以是oneM2M注册功能(MEF)、oneM2M认证功能(MAF)或oneM2M CSE,其具有服务提供者的身份、关于服务提供者的注册选项的信息以及代表服务提供者管理虚拟化服务订户的注册的权限的知识。
软件虚拟化的oneM2M服务订户可以使用增强的服务注册过程来不仅向服务提供者注册自己,而且还注册订户的个体IoT设备、IoT应用、IoT数据集和/或授权用户。这可以在单个注册过程中完成,从而使得需要单独注册每个oneM2M应用(AE)和设备(节点)的现有oneM2M注册处理的自动化和简化。另一个好处可以是服务订户可以被表示为oneM2M系统中与其IoT设备、IoT应用、IoT数据集和/或授权用户具有关联的虚拟实体。在现有的oneM2M体系架构中,对服务订户本身没有任何意识或支持;仅支持个体IoT应用和设备。引入该能力可以使oneM2M服务层能够向服务订户提供其它类型的自动注册服务(例如,自动登记服务订户及其注册的设备和应用以及这些实体的访问控制权限的自动配置)。
oneM2M CSE、MEF或MAF可以支持本文引入的ASE的服务注册发布、查询和发现服务器能力。CSE、MEF或MAF可以使用资源或属性来发布对应的服务提供者支持的服务注册选项类型的描述。该描述可以包括由ASE的服务注册发布、查询和发现服务器能力支持的一种或多种类型的信息。
在示例实施例中,服务注册选项可以存储在资源属性中。例如,它可以是oneM2M定义的资源类型(诸如<CSEBase>、<remoteCSE>、<MEFBase>或<MAFBase>)中的一个或多个的enrollmentOptions属性,如图13所示。
替代地或附加地,可以将这种信息存储在新的oneM2M定义的资源类型中。例如,信息可以存储在oneM2M定义的资源类型(诸如<CSEBase>、<remoteCSE>、<MEFBase>或<MAFBase>)中的一个或多个的新enrollmentOptions子资源中,如图14所示。
该新属性或资源可以用于发布oneM2M服务提供者注册选项,如图15所示。
在步骤1处,oneM2M服务提供者可以定义其支持的服务注册选项。
在步骤2处,oneM2M服务提供者AE可以在其服务平台内向MEF、MAF或CSE发布支持的服务注册选项。该发布可以涉及用服务注册选项创建或更新托管在MEF、MAF或CSE上的资源或属性。
在步骤3处,MEF、MAF或CSE可以通过用服务注册选项创建或更新请求的资源来服务请求。
在步骤4处,MEF、MAF或CSE可以将响应返回给发起请求的服务提供者AE。响应中可以包含指示请求是否成功的状态。
一旦被发布,就可以由可能正在试图找到提供适合oneM2M服务订户要求的服务注册选项的oneM2M服务提供者的潜在oneM2M服务订户来查询和发现enrollmentOptions,如图16所示。
在步骤1处,oneM2M服务订户可以定义其服务注册要求,该服务注册要求可以定义其正在搜索的服务提供者的类型。
在步骤2处,oneM2M服务订户AE可以发出查询以发现支持订户所需的要求的oneM2M服务提供者。这样的查询可以针对特定的MEF、MAF或CSE。可替代地,可以广播或多播查询以发现给定域或位置中可用的服务提供者。
在步骤3处,MEF、MAF或CSE可以处理查询。为了处理查询,MEF、MAF或CSE可以分析查询条件以确定它表示的(一个或多个)服务提供者是否与标准匹配。替代地或附加地,MEF、MAF或CSE可以提供注册选项的完整列表,并让AE决定哪些相关信息对于AE是重要的。
在步骤4处,MEF、MAF或CSE可以将响应返回给发起查询的服务订户AE。响应中可以包含指示发现是否已被成功处理以及是否找到任何匹配的(一个或多个)服务提供者的状态。此外,响应中还可以包括(一个或多个)服务提供者凭证(例如,公开证书)。
为了启用引入的对oneM2M服务注册过程的增强,可以引入可以在虚拟化服务订户(即,表示服务订户的oneM2M AE)和虚拟化服务提供者(即,代表服务提供者的oneM2M MEF、MAF或CSE)之间建立的新类型的oneM2M安全关联。这种新类型的oneM2M安全关联可以使得能够在虚拟化服务订户和虚拟化服务提供者之间建立信任。可以通过虚拟化服务订户认证虚拟化服务提供者是真实的服务提供者并且是订户发现并决定向其注册的虚拟化服务提供者来建立这种信任。类似地,服务提供者可以认证服务订户以确保订户的身份是真实的并且可以被信任。为了进一步实现虚拟化服务订户和服务提供者之间的这种新的oneM2M安全关联,在oneM2M体系架构中引入了若干种ASE定义特征的示例实施例。
一种使oneM2M服务订户和oneM2M服务提供者相互认证和信任的特征是引入两个新的oneM2M定义的凭证:oneM2M服务订户凭证和oneM2M服务提供者凭证。在示例实施例中,这些凭证可以采取预共享的对称密钥的形式,其可以在虚拟化服务订户AE和虚拟化服务提供者MEF、MAF或CSE之间被供给和共享。在另一个示例实施例中,可以为oneM2M服务订户引入新的oneM2M证书简档,并且可以为oneM2M服务提供者引入另一个oneM2M证书简档。在oneM2M服务订户证书简档中,oneM2M服务订户标识符可以被包括在证书中,从而使它能够成为oneM2M服务订户证书。例如,oneM2M服务订阅标识符可以被包括在服务订户的SSL证书的subjectAltName扩展字段内。同样,在oneM2M服务提供者证书简档中,可以在证书内配置oneM2M服务提供者标识符,从而使它能够成为oneM2M服务提供者证书。
另一个特征是引入用于管理以及远程引导虚拟化服务订户AE和虚拟化服务提供者的MEF、MAF或CSE的API,其中所需的服务订户和提供者标识符以及凭证作为建立服务订户和提供者安全关联的前提条件。
在图17和图18中引入了RESTfulAPI,以允许oneM2M服务提供者管理一个或多个注册凭证的配置。服务提供者可以使用该API在oneM2M MEF、MAF或CSE内创建注册凭证池。在创建凭证池之后,MEF、MAF或CSE可以代表服务提供者管理凭证向注册者的分发以及凭证的存在期(lifetime)管理(例如,管理到期时间等)。API可以包括基础资源,诸如<MEFBase>、<MAFBase>或<CSEBase>,这取决于哪个oneM2M实体托管这些API资源。每个oneM2M服务提供者都可以在API的基础资源下拥有其自己的资源(即,<SPBase>)作为子资源。<SPBase>资源可以具有属性,诸如配置有服务提供者标识符的属性。<SPBase>资源也可以具有子资源,诸如服务提供者为潜在注册者创建的池凭证中每个凭证的资源。池中的每个凭证可以具有其自己的资源(即,<credentialInfo>)。这样的资源可以包括给定凭证的属性。一种属性可以是可以配置有支持的oneM2M证书或密钥类型的凭证的类型(即,credentialType)。可替代地,为了使凭证更加私密和安全,可以将凭证保持隐藏并且不存储在个别资源中。而是,可以将(一个或多个)资源定义为入口点(例如,虚拟资源),以允许凭证的生成和引导。注意的是,这种更安全的选项未在下面的图17-18中示出,但可以包括用虚拟资源替换<credentialInfo>资源。其它属性可以包括以下中的一项或多项:凭证的状态(即,credentialState),其可以被配置有值(诸如未指派或已指派),以指示凭证是否已被指派给注册者;凭证的标识符(即,credentialID),其可以被配置有凭证的唯一标识符;凭证本身(即,credential),其可以被配置有用于注册者的oneM2M兼容密钥或证书;以及凭证的受让者(即,assignee),其可以被配置有凭证已被指派给的实体的标识符。
图18图示了创建服务订户凭证的示例过程。
在步骤1处,oneM2M服务提供者可以生成服务订户凭证和标识符的池。
在步骤2处,对于池中的每个凭证,oneM2M服务提供者可以向其服务平台内的MEF、MAF或CSE发出创建请求,以创建<credentialInfo>资源。
在步骤3处,MEF、MAF或CSE可以通过为服务提供者创建<credentialInfo>资源来服务请求。
在步骤4处,MEF、MAF或CSE可以将响应返回给发起请求的服务提供者AE。响应中可以包含指示请求是否成功的状态。
在图19和图20中引入了附加的RESTfulAPI,以允许用在其自身与服务提供者之间建立安全关联所需的必要的服务订户和提供者标识符以及凭证来安全引导虚拟化服务订户AE。该API可以包括由oneM2M MEF、MAF或CSE支持的凭证供给特征。这样的供给特征可以允许虚拟化服务订户AE向MEF、MAF或CSE发布服务订户凭证供给请求。为了使用该API,可能首先需要虚拟化服务订户AE,以使用预先供给的引导凭证(例如,由制造商预先供给)与MEF、MAF或CSE建立安全关联。API可以支持虚拟资源(即,<bootstrap>),该虚拟资源可以用于针对虚拟化服务订户AE的引导请求。在该请求内,虚拟化服务订户AE可以包含信息,诸如它感兴趣向其注册的服务提供者的标识符。当接收到该请求时,MEF、MAF或CSE可以确定目标服务提供者是否是MEF、MAF或CSE可以代表其行动的服务提供者。如果是,则MEF、MAF或CSE可以从可用凭证池(如果存在)中为目标服务提供者指派可用的凭证和标识符。然后,MEF、MAF或CSE可以将该标识符和凭证以及也可能需要的任何服务提供者凭证(例如,服务提供者的公钥/证书)返回给服务订户。
图20图示了服务订户引导凭证的示例过程。
在步骤1处,oneM2M服务订户可以确定其想要从中引导服务用户凭证的服务提供者。该确定可以是服务订户执行的服务提供者发现过程的结果。
在步骤2处,oneM2M服务订户AE可以向oneM2M服务提供者发出引导请求。该请求可以针对与服务提供者相关联并在服务订户可以执行的服务提供者发现过程期间被发现的特定MEF、MAF或CSE。可替代地,可以将该请求广播或多播到给定域或位置中的可用服务提供者。为了保护该引导处理,服务订户AE可以需要引导凭证。在示例实施例中,可以在服务提供者发现过程期间获得引导凭证。
在步骤3处,MEF、MAF或CSE可以认证服务订户AE,并且然后可以服务引导请求。为了处理该请求,MEF、MAF或CSE可以分析请求中的指定服务提供者标识符,以确定它是否是可以代表服务提供者服务引导请求的提供者。
在步骤4处,MEF、MAF或CSE可以将响应返回给发起引导请求的服务订户AE。响应中可以包含指示引导是否被成功处理的状态。如果是,则凭证信息也可以被包括在响应中,该响应可以包括服务订户凭证和标识符以及服务提供者凭证信息(例如,服务提供者的公钥/证书)。
在成功建立oneM2M服务订户与提供者之间的安全关联之后,该安全关联然后可以用于执行一组特权注册操作,这些操作被保留并且只能被允许在oneM2M服务订户(或其授权用户之一)和服务提供者之间执行。可以在该建立的信任和安全关联之上安全地执行操作。
服务订户注册可以由虚拟化oneM2M服务订户AE发起。该请求可以包括本文引入的一种或多种类型的信息。可以通过向MEF、MAF或CSE添加新的oneM2M定义资源和/或属性的示例实施例来启用这种信息的交换。虚拟化服务订户AE可以进而作为其服务订户注册处理的一部分创建或更新这些新定义的资源/属性。新的资源、属性和过程在图21和图22中示出。
服务订户可以通过在MEF、MAF或CSE上创建注册信息资源(例如,<mefClientReg>、<mafClientReg>、<serviceSubscriptionReg>)来发起注册。该资源的创建可以触发MEF、MAF或CSE将请求作为服务订户注册请求进行处理。该资源可以支持服务订户可以用它想要包含在向服务提供商的注册中的关于其自身(即,enrolleeInfo)、其IoT设备(即,deviceInfo)、其应用(即,appInfo)、其数据(即,dataInfo)以及其用户(即,userInfo)的信息进行配置的若干属性。该资源也可以包括可以被配置有用于服务订阅的标识符的属性。作为成功处理注册请求并生成用于服务订阅的标识符的结果,该属性可以由MEF、MAF或CSE配置。
图22图示了服务订户向服务提供者注册的示例过程。
在步骤1处,oneM2M服务订户可以确定向给定服务提供者注册的IoT设备、应用、数据和用户。可以利用本文描述的ASE服务注册者虚拟化能力的至少一些引入的功能来做出该确定。
在步骤2处,oneM2M服务订户AE可以向oneM2M服务提供者发出注册请求。该请求可以是注册资源的创建(CREATE)。资源可以包括与想要注册的服务订户的设备、应用、数据和用户相关的注册信息。该请求可以针对与发现的并与之建立安全关联的服务提供者相关联的特定MEF、MAF或CSE。
在步骤3处,MEF、MAF或CSE可以服务该注册请求。为了处理该请求,MEF、MAF或CSE可以分析请求中的指定服务提供者标识符,以确定服务提供者是否是MEF、MAF或CSE可以代表其服务注册请求的提供者。MEF、MAF或CSE可以按照如本文描述的ASE的服务注册能力引入的方式处理该请求。该处理还可以包括下面引入的一些高级特征,其中可以包括以下各项:在注册者的IN-CSE或登记员CSE上自动创建与oneM2M服务订阅相关的资源(例如,<m2mServiceSubscriptionProfile>、<serviceSubscribedNode>、<serviceSubscribedAppRule>、<serviceSubscribedUser>、<serviceSubscribedDataRule>);自动为注册者创建访问控制策略(例如,创建<accessControlPolicy>资源和配置accessControlPolicyID);自动创建数据控制策略和资源,以导入和存储注册者的IoT数据集。
在步骤4处,MEF、MAF或CSE可以将响应返回给发起注册请求的服务订户AE。响应中可以包含指示注册是否被成功处理的状态。
在另一个示例实施例中,处理其可能已经从虚拟化oneM2M服务订户AE接收到的注册请求的oneM2M服务提供者的MEF、MAF或CSE可以触发并执行由本文描述的ASE的服务注册能力引入的一个或多个高级操作。
在示例实施例中,服务提供者的MEF、MAF或CSE可以代表服务提供者自动创建资源的集合,该资源的集合可以由登记员CSE用来授权登记和授权对已注册的服务订户的IoT设备、应用、数据的访问。这些资源可以被配置有信息,诸如可以被允许访问系统的设备、应用和数据的标识符,以及可以被允许访问设备、应用和数据的实体的标识符。可以在注册时由MEF、MAF或CSE自动生成的与授权相关的资源集合可以包括一些现有的oneM2M资源类型以及本文引入的一些新资源类型。现有资源集合可以包括<m2mServiceSubscriptionProfile>、<serviceSubscribedNode>、<serviceSubscribedAppRule>和<accessControlPolicy>。新资源集合可以包括<serviceSubscribedUser>、<serviceSubscribedDataRule>和<dataControlPolicy>。这些资源中每个资源的示例在下面的对应图中图示。注意的是,对于现有的oneM2M资源类型,仅示出新引入或修改的属性。这些资源的自动创建可以通过服务订户AE的成功注册来触发。在这些资源的属性内配置的信息可以取决于由服务订户在其(一个或多个)注册请求中提供的信息和/或由服务提供者在MEF、MAF或CSE内配置的策略。
图23图示了当服务订户成功注册时可以自动生成的增强的<m2mServiceSubscriptionProfile>资源。新的<serviceSubscriptionReg>资源中的信息可以用于自动生成对应的<m2mServiceSubscriptionProfile>资源。引入了新的serviceSubscriptionID属性,以唯一地识别和跟踪订阅。引入了defaultACPIDs属性,该属性可以被配置有指向<accessControlPolicy>资源的链接,该资源可以被配置有注册者可以在其注册请求中定义的特权。这些特权可以用作服务订阅下注册的IoT设备、应用和数据的默认值。可以定义附加特权来覆盖这些默认值。引入了<serviceSubscribedUser>子资源,该子资源可以包含与该服务订阅相关联的授权用户的信息。可以为每个授权用户创建该资源的实例。
图24图示了当服务订户成功注册IoT设备时可以自动生成的增强的<serviceSubscribedNode>资源。引入了defaultACPIDs属性,该属性可以被配置有指向<accessControlPolicy>资源的链接,该资源可以被配置有注册者可以在其注册请求中定义的特权。这些特权可以用作与该特定节点相关联的IoT应用和数据的默认值。可以定义附加特权来覆盖这些默认值。
图25图示了当服务订户成功注册时可以自动生成的增强的<serviceSubscribedAppRule>资源。引入了defaultACPIDs属性,该属性可以被配置有指向<accessControlPolicy>资源的链接,该资源可以被配置有注册者可以在其注册请求中定义的特权。这些特权可以用作与其相关联的给定IoT应用和数据的默认值。可以定义附加特权来覆盖这些默认值。还引入了ruleLinks属性。该属性可以被配置有指向一个或多个<serviceSubscribedDataRule>资源的链接。
图26图示了当服务订户成功注册时可以自动生成的增强的<accessControlPolicy>资源。引入了对特权和selfPrivileges属性的增强,以增加对用户标识符的支持。如本文中所引入的,可以根据用户标识符来定义访问控制特权。在这样做时,从特定用户接收到的请求可以被授权并授予访问权限。本文还引入了对oneM2M请求原语的增强,该oneM2M请求原语可以允许将User-ID包含在请求参数中,使得可以针对<accessControlPolicy>特权对其进行检查。在示例实施例中,User-ID可以被包含在现有的oneM2MFrom请求参数中。在另一个示例实施例中,可以将User-ID添加为新的请求参数。
图27图示了当服务订户成功注册时可以自动生成的新引入的<serviceSubscribedUser>资源。引入了User-ID属性,并且该属性可以被配置有用户的标识符。引入了defaultACPIDs属性,该属性可以被配置有指向<accessControlPolicy>资源的链接,该资源可以被配置有注册者可以在其注册请求中定义的特权。这些特权可以用作给定用户的默认值。可以定义附加特权来覆盖这些默认值。还引入了defaultDCPIDs属性。该属性可以被配置有指向<dataControlPolicy>资源的链接,该资源可以被配置有注册者可以在其注册请求中定义的特权。这些特权可以用作给定用户的默认值。可以定义附加特权来覆盖这些默认值。还引入了ruleLinks属性。该属性可以被配置有指向一个或多个<serviceSubscribedAppRule>或<serviceSubscribedDataRule>资源的链接。该属性可以用作指定关于可以允许用户访问的应用和数据的规则的另一种机制。
图28图示了当服务订户成功注册时可以自动生成的新引入的<serviceSubscribedDataRule>资源。引入了defaultDCPIDs属性,该属性可以被配置有指向<dataControlPolicy>资源的链接,该资源可以被配置有注册者可以在其注册请求中定义的特权。可以定义附加特权来覆盖这些默认值。
图29图示了当服务订户成功注册时可以自动生成的新引入的<dataControlPolicy>资源。引入了若干个属性。resourceType属性可以被配置有该策略适用的一个或多个resourceTypes。specializationType属性可以被配置有该策略适用的一种或多种类型的<flexContainer>专门化类型。maxNrOfInstances属性可以被配置有对给定容器或timeSeries中允许的contentInstances或timeSeriesInstance的最大数量的策略限制。maxByteSize属性可以被配置有最大字节数限制,该最大字节数限制可以被存储在数据存储资源中,诸如<container>、<flexContainer>或<timeSeries>。maxInstanceAge属性可以被配置有对<contentInstance>或<timeSeriesInstance>资源的使用期限的最大限制。supportedSchemas属性可以被配置有允许存储在数据存储资源中的内容的一个或多个允许的模式。supportedOntologies属性可以被配置有允许存储在数据存储资源中的内容的一个或多个允许的本体。
在另一个示例实施例中,服务提供者的MEF、MAF或CSE可以代表虚拟化服务订户为其注册的每个IoT设备和/或IoT应用自动创建oneM2M<node>和/或<AE>资源。在这样做时,IoT设备和应用可以更简单,并且可以不必自己执行这些步骤。不是当订户的应用或设备显式创建<AE>或<node>资源时将AE-ID和node-ID返回给服务订户,而是这些标识符可以在注册响应中返回。例如,资源受限的设备可以不必执行oneM2M AE登记,因为该登记可以在服务订户注册时代表其自动进行。
在另一个示例实施例中,服务提供者的MEF、MAF或CSE可以自动创建oneM2M数据存储策略以及用于导入和存储虚拟化服务订户的已注册的IoT数据集的资源。在这样做时,IoT设备和应用可以更简单,并且可以不必自己执行该步骤。例如,基于oneM2M存储的资源的适用类型可以包括<container>、<contentInstance>、<flexContainer>、<timeSeries>或<timeSeriesInstance>。
在另一个示例实施例中,服务提供者的MEF、MAF或CSE可以自动创建(一个或多个)oneM2M<accessControlPolicy>资源,并且可以代表它正在注册的服务订户和/或IoT设备、应用、数据集和/或用户在这些资源内配置授权特权。资源和特权的创建、配置和链接可以取决于由服务订户在其注册请求中提供的信息(例如,策略)以及由服务提供者定义的策略。如果/当其它资源(例如,<AE>、<node>、<container>、<flexContainer>、<timeSeries>、<timeSeriesInstance>、<contentInstance>)的自动创建由MEF、MAF或CSE在注册处理期间执行时,可以触发<accessControlPolicy>资源的这种自动创建、配置和链接。此外,也可以在注册完成之后以及在AE在一段时间后创建附加资源之后发生触发。如果/当这种情况发生时,MEF、MAF也可以在此时执行这些操作。
图30是描绘用于向服务层实体注册和登记虚拟化服务订户的至少一个设备的示例处理的流程图。
在方框3010处,服务层实体可以接收电子简档,该电子简档包括关于可以连接到通信网络的多个网络设备的用户的信息以及关于多个网络设备中的每一个的信息。关于每个网络设备的信息可以至少包括网络设备的相关联标识符以及包括一个或多个允许的数据类型的相关联数据控制策略。一个或多个允许的数据类型中的允许的数据类型可以包括数据的格式。电子简档还可以包括以下中的至少一个:一个或多个允许的应用;一个或多个授权用户;一个或多个所选择的服务注册选项;一个或多个指定的访问特权;以及一个或多个服务注册存在期。
在方框3020处,服务层实体可以在服务层实体的存储器中创建一个或多个资源。服务层实体可以在一个或多个资源中存储关于用户以及关于多个网络设备中的每个网络设备的电子简档中包含的信息,其包括电子简档中每个网络设备的相关联标识符和相关联数据控制策略。
在方框3030处,服务层实体可以从连接到通信网络的网络设备接收向服务层实体登记该网络设备的电子请求。请求可以包括发出请求的网络设备被配置为在通信网络上发送的数据的第一标识符和第一数据类型。
在方框3040处,服务层实体可以基于一个或多个资源确定发出请求的网络设备的第一标识符与电子简档中的多个设备之一的相关联标识符匹配。
在方框3050处,服务层实体还可以基于一个或多个资源确定发出请求的设备的第一数据类型与电子简档中具有匹配的标识符的设备的相关联数据控制策略的允许的数据类型之一匹配。
在方框3060处,服务层实体可以基于该确定向服务层实体登记发出请求的设备。
在登记之后,服务层实体可以确定发出请求的设备正在产生第二数据类型,并且该第二数据类型与电子简档中具有匹配的标识符的设备的相关联数据控制策略的一个或多个允许的数据类型不匹配。然后,服务层实体可以注销发出请求的设备。
可以实现如图31所示的用户界面,以帮助服务注册者对其自身及其IoT设备、应用、数据集和授权用户进行软件虚拟化。特别地,该界面可以具有图形用户界面(GUI),该图形用户界面允许用户在实体设置和部署期间输入参数的期望值或访问参数的值。用户界面可以支持将照片用于IoT服务注册者虚拟化的自动化。例如,可以从照片中、从打印在设备上的信息中或设备图像与IoT设备图像的数据库的比较中提取诸如设备的制造商、型号和序列号之类的信息,以找到匹配。还可以从照片中提取或推断出的其它类型的信息可以是IoT设备的位置和用途。用户界面还可以用于向注册者询问关于IoT设备的问题,诸如它可以授权哪些用户访问和使用设备。如从图31中可以看到的,输入框和/或选择按钮可以用于输入或更改属性。
示例环境
图32A是其中可以实现一个或多个公开的实施例的示例性机器对机器(M2M)、物联网(IoT)或Web物联网(WoT)通信系统10的图。一般而言,M2M技术为IoT/WoT提供构建块,并且任何M2M设备、M2M网关、M2M服务器或M2M服务平台可以是IoT/WoT以及IoT/WoT服务层等的部件或节点。图1、3-6、8-12、15、16、18、20或22中任何一个中所示的客户端、代理或服务器设备中的任何一个都可以包括通信系统的节点,诸如图32A-D中所示的节点。
服务层可以是网络服务体系架构内的功能层。服务层通常位于应用协议层(诸如HTTP、CoAP或MQTT)之上,并为客户端应用提供增值服务。服务层还提供到位于较低资源层(诸如例如控制层和运输/接入层)的核心网络的接口。服务层支持多种类别的(服务)能力或功能,包括服务定义、服务运行时启用、策略管理、访问控制和服务聚类。最近,若干行业标准组织(例如,oneM2M)一直在开发M2M服务层,以解决与将M2M类型的设备和应用集成到诸如互联网/web、蜂窝、企业和家庭网络的部署中相关联的挑战。M2M服务层可以为应用和/或各种设备提供对由服务层支持的上面提到的能力或功能集合或集的访问,服务层可以被称为CSE或SCL。一些示例包括但不限于安全、计费、数据管理、设备管理、发现、供应以及连接管理,这些能力或功能可以被各种应用共同使用。经由使用由M2M服务层定义的消息格式、资源结构和资源表示的API,使这些能力或功能能够用于所述各种应用。CSE或SCL是可以由硬件或软件实现的功能实体,并且提供暴露于各种应用或设备的(服务)能力或功能(即,这种功能实体之间的功能接口),以便它们使用此类能力或功能。
如图32A中所示,M2M/IoT/WoT通信系统10包括通信网络12。通信网络12可以是固定网络(例如,以太网、光纤、ISDN、PLC等)或无线网络(例如,WLAN、蜂窝等)或者异构网络的网络。例如,通信网络12可以包括向多个用户提供诸如语音、数据、视频、消息传递、广播等内容的多个接入网络。例如,通信网络12可以采用一种或多种信道接入方法,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等。另外,例如,通信网络12可以包括其它网络,诸如核心网、互联网、传感器网络、工业控制网络、个域网、融合个人网络、卫星网络、家庭网络或企业网络之类。
如图32A中所示,M2M/IoT/WoT通信系统10可以包括基础设施域和场域(FieldDomain)。基础设施域是指端到端M2M部署的网络侧,并且场域是指通常在M2M网关后面的区域网络。场域和基础设施域都可以包括网络的各种不同节点(例如,服务器、网关、设备等)。例如,场域可以包括M2M网关14和设备18。将认识到的是,根据期望,任何数量的M2M网关设备14和M2M设备18可以包括在M2M/IoT/WoT通信系统10中。M2M网关设备14和M2M设备18中的每一个被配置为使用通信电路系统经由通信网络12或直接无线电链路发送和接收信号。M2M网关14允许无线M2M设备(例如,蜂窝和非蜂窝)以及固定网络M2M设备(例如,PLC)或者通过诸如通信网络12之类的运营商网络或者通过直接无线电链路进行通信。例如,M2M设备18可以收集数据并经由通信网络12或直接无线电链路向M2M应用20或其它M2M设备18发送数据。M2M设备18还可以从M2M应用20或M2M设备18接收数据。另外,数据和信号可以经由M2M服务层22被发送到M2M应用20和从M2M应用20接收,如下所述。M2M设备18和网关14可以经由各种网络进行通信,包括蜂窝、WLAN、WPAN(例如,Zigbee、6LoWPAN、蓝牙)、直接无线电链路和有线线路。示例性M2M设备包括但不限于平板电脑、智能电话、医疗设备、温度和天气监视器、联网汽车、智能仪表、游戏控制台、个人数字助理、健康和健身监视器、灯、恒温器、电器、车库门以及其它基于致动器的设备、安全设备和智能插座。
参考图32B,场域中所示的M2M服务层22为M2M应用20、M2M网关14和M2M设备18以及通信网络12提供服务。将理解的是,M2M服务层22可以根据期望与任何数量的M2M应用、M2M网关14、M2M设备18和通信网络12通信。M2M服务层22可以由网络的一个或多个节点来实现,这些网络装置可以包括服务器、计算机、设备等。M2M服务层22提供适用于M2M设备18、M2M网关14和M2M应用20的服务能力。M2M服务层22的功能可以以各种方式实现,例如作为web服务器、在蜂窝核心网中、在云中等等。
类似于所示的M2M服务层22,在基础设施域中存在M2M服务层22'。M2M服务层22'为基础设施域中的M2M应用20'和底层通信网络12提供服务。M2M服务层22'还为场域中的M2M网关14和M2M设备18提供服务。将理解的是,M2M服务层22'可以与任何数量的M2M应用、M2M网关和M2M设备通信。M2M服务层22'可以与不同的服务提供商的服务层交互。M2M服务层22'可以由网络的一个或多个节点来实现,所述网络装置可以包括服务器、计算机、设备、虚拟机(例如,云计算/存储场等)等。
还参考图32B,M2M服务层22和22'提供不同应用和行业(vertical)可以充分利用的核心服务递送能力集。这些服务功能使M2M应用20和20'能够与设备交互并执行诸如数据收集、数据分析、设备管理、安全、计费、服务/设备发现等功能。基本上,这些服务能力免除了应用实现这些功能的负担,从而简化了应用开发并减少了成本和上市时间。服务层22和22'还使M2M应用20和20'能够通过各种网络(诸如网络12)与服务层22和22'提供的服务相关联地进行通信。
M2M应用20和20'可以包括各种行业中的应用,诸如但不限于运输、健康和保健、联网家庭、能源管理、资产跟踪以及安全和监控。如上面所提到的,在系统的设备、网关、服务器和其它节点之间运行的M2M服务层支持诸如例如数据收集、设备管理、安全、计费、位置跟踪/地理围栏、设备/服务发现以及传统系统集成之类的功能,并将这些功能作为服务提供给M2M应用20和20'。
一般而言,诸如图32B中所示的服务层22和22'之类的服务层定义软件中间件层,该软件中间件层通过应用编程接口(API)和底层联网接口的集合来支持增值服务能力。ETSI M2M和oneM2M体系架构都定义了服务层。ETSI M2M的服务层被称为服务能力层(SCL)。SCL可以在ETSI M2M体系架构的各种不同节点中实现。例如,服务层的实例可以在M2M设备中实现(其中它被称为设备SCL(DSCL))、在网关中实现(其中它被称为网关SCL(GSCL))和/或在网络节点中实现(其中它被称为网络SCL(NSCL))。oneM2M服务层支持公共服务功能(CSF)的集合(即,服务能力)。一个或多个特定类型的CSF的集合的实例化被称为公共服务实体(CSE),其可以托管在不同类型的网络节点(例如,基础设施节点、中间节点、特定于应用的节点)上。第三代合作伙伴计划(3GPP)还已经定义了用于机器类型通信(MTC)的体系架构。在那种体系架构中,服务层及其提供的服务能力是作为服务能力服务器(SCS)的一部分实现的。无论是在ETSI M2M体系架构的DSCL、GSCL或NSCL中实施,在3GPP MTC体系架构的服务能力服务器(SCS)中实施,在oneM2M体系架构的CSF或CSE中实施,还是在网络的某个其它节点中实施,服务层的实例都可以被实现为或者在网络中的一个或多个独立节点(包括服务器、计算机以及其它计算设备或节点)上执行的逻辑实体(例如,软件、计算机可执行指令等),或者被实现为一个或多个现有节点的一部分。作为示例,服务层或其部件的实例可以以在具有下述图32C或图32D中所示的一般体系架构的网络节点(例如,服务器、计算机、网关、设备等)上运行的软件的形式实现。
另外,本文描述的方法和功能可以被实现为使用面向服务的体系架构(SOA)和/或面向资源的体系架构(ROA)来访问服务的M2M网络的一部分。
图32C是网络的节点的示例硬件/软件体系架构的框图,其中节点是诸如图1、3-6、8-12、15、16、18、20或22中所示的客户端、服务器或代理之一,其可以作为诸如图32A和32B中所示的M2M网络中的M2M服务器、网关、设备或其它节点操作。如图32D中所示,节点30可以包括处理器32、不可移除存储器44、可移除存储器46、扬声器/麦克风38、键盘40、显示器、触摸板和/或指示器42、电源48、全球定位系统(GPS)芯片组50和其它外围设备52。节点30还可以包括通信电路系统,诸如收发器34和发送/接收元件36。将认识到的是,节点30可以包括前述元件的任意子组合,同时保持与实施例一致。这个节点可以是实现本文描述的自动化IoT服务注册的节点,例如,与参考图7、15、16、18、20、22和30或图1-6、8-14、17、19、21和23-29的数据结构或在权利要求中描述的方法相关。
处理器32可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其它类型的集成电路(IC)、状态机等。一般而言,处理器32可以执行存储在节点的存储器(例如,存储器44和/或存储器46)中的计算机可执行指令,以便执行节点的各种所需功能。例如,处理器32可以执行信号编码、数据处理、功率控制、输入/输出处理和/或使节点30能够在无线或有线环境中操作的任何其它功能。处理器32可以运行应用层程序(例如,浏览器)和/或无线电接入层(RAN)程序和/或其它通信程序。例如,处理器32还可以执行安全操作,诸如认证、安全密钥协商和/或加密操作之类,诸如在接入层和/或应用层处。
如图32C中所示,处理器32耦合到其通信电路系统(例如,收发器34和发送/接收元件36)。通过执行计算机可执行指令,处理器32可以控制通信电路系统,以便使节点30经由与其连接的网络与其它节点通信。特别地,处理器32可以控制通信电路系统,以便执行本文和权利要求中描述的发送和接收步骤(例如,在图7、15、16、18、20、22和30中)。虽然图32C将处理器32和收发器34描绘为分开的部件,但是将认识到的是,处理器32和收发器34可以一起集成在电子包或芯片中。
发送/接收元件36可以被配置为向其它节点发送信号或从其它节点接收信号,所述节点包括M2M服务器、网关、设备等。例如,在实施例中,发送/接收元件36可以是被配置为发送和/或接收RF信号的天线。发送/接收元件36可以支持各种网络和空中接口,诸如WLAN、WPAN、蜂窝等。在实施例中,发送/接收元件36可以是被配置为例如发送和/或接收IR、UV或可见光信号的发射器/检测器。在又一个实施例中,发送/接收元件36可以被配置为发送和接收RF和光信号两者。将认识到的是,发送/接收元件36可以被配置为发送和/或接收无线或有线信号的任意组合。
此外,虽然发送/接收元件36在图32C中被描绘为单个元件,但是节点30可以包括任何数量的发送/接收元件36。更具体而言,节点30可以采用MIMO技术。因此,在实施例中,节点30可以包括用于发送和接收无线信号的两个或更多个发送/接收元件36(例如,多个天线)。
收发器34可以被配置为调制将由发送/接收元件36发送的信号并且解调由发送/接收元件36接收的信号。如上所述,节点30可以具有多模式能力。因此,例如,收发器34可以包括多个收发器,用于使节点30能够经由多个RAT(诸如UTRA和IEEE 802.11)进行通信。
处理器32可以从任何类型的合适存储器(诸如不可移除存储器44和/或可移除存储器46)访问信息,并将数据存储在其中。例如,处理器32可以在其存储器中存储会话上下文,如上所述。不可移除存储器44可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘,或任何其它类型的存储器存储设备。可移除存储器46可以包括订户身份模块(SIM)卡、记忆棒、安全数字(SD)存储卡等。在其它实施例中,处理器32可以从没有物理地位于节点30上(诸如在服务器或家用计算机上)的存储器访问信息,并将数据存储在其中。处理器32可以被配置为控制显示器或指示器42上的照明图案、图像或颜色以反映节点的状态或配置节点,并且特别是底层网络、应用或与节点通信的其它服务。在一个实施例中,显示器/指示器42可以呈现图31中所示并在本文描述的图形用户接口。
处理器32可以从电源48接收电力,并且可以被配置为向节点30中的其它部件分配和/或控制电力。电源48可以是用于为节点30供电的任何合适的设备。例如,电源48可以包括一个或多个干电池(例如,镍镉(NiCd)、镍-锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li离子)等)、太阳能电池、燃料电池等。
处理器32还可以耦合到GPS芯片组50,GPS芯片组50被配置为提供关于节点30的当前位置的位置信息(例如,经度和纬度)。将认识到的是,节点30可以通过任何合适的位置确定方法获取位置信息,同时保持与实施例一致。
处理器32还可以耦合到其它外围设备52,外围设备52可以包括提供附加特征、功能和/或有线或无线连接的一个或多个软件和/或硬件模块。例如,外围设备52可以包括各种传感器,诸如加速度计、生物测定(例如,指纹)传感器、电子罗盘、卫星收发器、传感器、数码相机(用于照片或视频)、通用串行总线(USB)端口或其它互连接口、振动设备、电视收发器、免提耳机、
Figure BDA0002385004550000471
模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、互联网浏览器等等。
节点30可以在其它装置或设备中实施,诸如传感器、消费电子产品、可穿戴设备(诸如智能手表或智能服装)、医疗或电子卫生设备、机器人、工业装备、无人机、车辆(诸如小汽车、卡车、火车或飞机)之类。节点30可以经由一个或多个互连接口(诸如可以包括外围设备52之一的互连接口)连接到这种装置或设备的其它部件、模块或系统。
图32D是示例性计算系统90的框图,该计算机系统90还可以用于实现网络的一个或多个节点,诸如图1、3-6、8-12、15、16、18、20或22中所示并在本文描述的客户端、服务器或代理,其可以作为M2M网络中的M2M服务器、网关、设备或其它节点操作,诸如图32A和32B中所示的节点。
计算系统90可以包括计算机或服务器,并且可以主要由计算机可读指令控制,计算机可读指令可以是软件的形式,无论在何处,或者通过任何方式存储或访问这样的软件。这种计算机可读指令可以在诸如中央处理单元(CPU)91之类的处理器内执行,以使计算系统90工作。在许多已知的工作站、服务器和个人计算机中,中央处理单元91由称为微处理器的单芯片CPU实现。在其它机器中,中央处理单元91可以包括多个处理器。协处理器81是与主CPU 91不同的可选处理器,其执行附加功能或辅助CPU 91。CPU 91和/或协处理器81可以接收、生成和处理与所公开的用于E2E M2M服务层会话的系统和方法相关的数据,诸如接收会话凭证或基于会话凭证进行认证。
在操作中,CPU 91提取、解码并执行指令,并经由计算机的主数据传输路径,系统总线80,向其它资源传送信息和从其它资源传送信息。这种系统总线连接计算系统90中的部件并定义用于数据交换的介质。系统总线80通常包括用于发送数据的数据线、用于发送地址的地址线,以及用于发送中断和用于操作系统总线的控制线。这种系统总线80的示例是PCI(外围部件互连)总线。
耦合到系统总线80的存储器包括随机存取存储器(RAM)82和只读存储器(ROM)93。这种存储器包括允许存储和检索信息的电路系统。ROM 93一般包含不能被容易地修改的存储数据。存储在RAM 82中的数据可以由CPU 91或其它硬件设备读取或改变。对RAM 82和/或ROM 93的访问可以由存储器控制器92控制。存储器控制器92可以提供地址翻译功能,该地址翻译功能在执行指令时将虚拟地址翻译成物理地址。存储器控制器92还可以提供存储器保护功能,该存储器保护功能隔离系统内的进程并将系统进程与用户进程隔离。因此,以第一模式运行的程序只可以访问由其自己的进程虚拟地址空间映射的存储器;除非已设置进程之间的存储器共享,否则它无法访问另一个进程的虚拟地址空间内的存储器。
此外,计算系统90可以包含外围设备控制器83,其负责将来自CPU 91的指令传送到外围设备,诸如打印机94、键盘84、鼠标95和磁盘驱动器85。
由显示控制器96控制的显示器86用于显示由计算系统90生成的视觉输出。这种视觉输出可以包括文本、图形、动画图形和视频。显示器86可以用基于CRT的视频显示器、基于LCD的平板显示器、基于气体等离子体的平板显示器或触摸面板来实现。显示控制器96包括生成发送到显示器86的视频信号所需的电子部件。结合由CPU91执行的计算机可执行指令,显示器86可以生成并操作图25及其随附的描述中所示并描述的图形用户接口。
另外,计算系统90可以包含通信电路系统,诸如例如网络适配器97,其可以用于将计算系统90连接到外部通信网络,诸如图32A-32D的网络12,以使计算系统90能够与网络的其它装置通信。单独或与CPU 91组合,通信电路系统可以用于执行本文(例如,在图1、3、5-8、11-15、20-21、24或25中)和权利要求中描述的发送和接收步骤。
应该理解的是,本文描述的任何或所有系统、方法和处理都可以以存储在计算机可读存储介质上的计算机可执行指令(即,程序代码)的形式实施,所述指令在由机器(诸如M2M网络的装置,包括例如M2M服务器、网关、设备等)执行时执行和/或实现本文描述的系统、方法和处理。具体而言,上述任何步骤、操作或功能可以以这种计算机可执行指令的形式实现。计算机可读存储介质包括以用于存储信息的任何非瞬态(即,有形或物理)方法或技术实现的易失性和非易失性、可移除和不可移除介质,但是这种计算机可读存储介质不包括信号。计算机可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术,CD-ROM、数字通用盘(DVD)或其它光盘存储装置,磁带盒、磁带、磁盘存储装置或其它磁存储设备,或者可以用于存储期望信息并且可由计算机访问的任何其它有形或物理介质。
以下是与可能在以上描述中出现的服务级别技术相关的首字母缩写词列表。除非另有说明,否则本文中使用的首字母缩写词是指下面列出的相应术语。
ADN 应用专用节点
AE 应用实体
API 应用编程接口
ASE 自动服务注册
ASE-C 自动服务注册客户端
ASE-S 自动服务注册服务器
ASN 应用服务节点
CSE 公共服务实体
CSF 公共服务功能
IN 基础设施网络
IoT 物联网
IP 互联网协议
M2M 机器对机器
MN 中间节点
NoDN 非oneM2M节点
PoA 接入点
ROA 面向资源的体系架构
SL 服务层
URI 统一资源标识符
本书面描述使用示例来公开本发明,包括最佳模式,并且还使任何本领域技术人员能够实践本发明,包括制造和使用任何设备或系统以及执行任何结合的方法。本发明的可专利范围由权利要求限定,并且可以包括本领域技术人员想到的其它示例。如果这些其它示例具有与权利要求的字面语言没有不同的元素,或者如果它们包括与权利要求的字面语言无实质差别的等效元素,那么这些其它示例意图在权利要求的范围内。

Claims (20)

1.一种包括处理器和存储器的装置,所述装置连接到通信网络,所述装置还包括存储在所述装置的所述存储器中的计算机可执行指令,所述计算机可执行指令在由所述装置的所述处理器执行时使所述装置在所述通信网络上实现服务层实体并使所述服务层实体:
接收电子简档,所述电子简档包括关于可以连接到所述通信网络的多个网络设备的服务订户的信息,以及关于所述多个网络设备中的每个网络设备的信息,所述关于每个网络设备的信息至少包括所述网络设备的相关联标识符、所述网络设备上托管的一个或多个应用中的每个应用的标识符,以及所述一个或多个应用中的每个应用包括的一个或多个允许的数据类型的相关联数据控制策略;
在所述服务层实体的所述存储器中创建一个或多个资源,并在所述一个或多个资源内存储关于服务订户和关于所述多个网络设备中的每个网络设备的所述电子简档中包含的信息,其包括每个网络设备上托管的所述一个或多个应用中的每个应用的相关联标识符、以及每个网络设备上托管的所述一个或多个应用中的每个应用的相关联数据控制策略;
从连接到所述通信网络的网络设备上托管的应用接收向所述服务层实体登记所述应用的电子请求,所述电子请求包括发出请求的应用被配置为在所述通信网络上发送的数据的第一标识符和第一数据类型;
基于所述一个或多个资源,确定所述发出请求的应用的所述第一标识符与所述电子简档中的所述多个应用中的一个应用的相关联标识符匹配;
基于所述一个或多个资源,确定所述发出请求的应用的所述第一数据类型与在所述电子简档中具有匹配的标识符的应用的相关联数据控制策略的允许的数据类型之一匹配;以及
基于所述确定,向所述服务层实体登记所述发出请求的应用。
2.如权利要求1所述的装置,其中,所述指令还使所述服务层实体:
确定所述发出请求的应用产生第二数据类型;
确定所述第二数据类型与在所述电子简档中具有匹配的标识符的应用的相关联数据控制策略的允许的数据类型中的一个或多个不匹配;以及
阻止所述发出请求的应用登记。
3.如权利要求1所述的装置,其中,所述电子简档还包括以下中的至少一个:一个或多个授权用户;一个或多个所选择的服务注册选项;一个或多个指定的访问特权;以及一个或多个服务注册存在期。
4.如权利要求1所述的装置,其中,所述一个或多个允许的数据类型中的允许的数据类型包括以下中的至少一个:一种或多种支持的资源类型;一种或多种支持的模式类型;数据实例的最大数量;以及数据字节的最大数量。
5.如权利要求1所述的装置,其中,所述指令还使所述服务层实体:
确定其上托管所述发出请求的应用的设备的标识符;
确定所述设备标识符与所述电子简档中与所述应用相关联的一个或多个允许的设备标识符不匹配;以及
阻止所述发出请求的应用登记。
6.如权利要求1所述的装置,其中,所述指令还使所述服务层实体:
基于所述电子简档中定义的一个或多个访问控制特权,创建一个或多个访问控制策略;
将所述访问控制策略链接到由已登记的应用创建的资源;以及
基于这些访问控制策略中定义的特权,确定被允许访问这些资源的多个应用。
7.如权利要求1所述的装置,其中,所述指令还使所述服务层实体:
基于所述电子简档中定义的一个或多个访问控制特权,创建一个或多个访问控制策略;
将所述访问控制策略链接到由已登记的应用创建的资源;以及
基于这些访问控制策略中定义的特权,确定被允许访问这些资源的多个用户。
8.如权利要求1所述的装置,其中,所述指令还使所述服务层实体:
基于所述电子简档中定义的一个或多个数据控制特权,创建一个或多个数据控制策略;
将所述数据控制策略链接到由已登记的应用创建的一个或多个资源;以及
基于这些数据控制策略,确定被允许存储在资源中的子资源实例的最大数量或最大字节数量中的至少一个。
9.如权利要求1所述的装置,其中,所述指令还使所述服务层实体:
基于所述电子简档中定义的一个或多个数据控制特权,创建一个或多个数据控制策略;
将所述数据控制策略链接到由已登记的应用创建的一个或多个资源;以及
基于这些数据控制策略,确定被允许存储在资源中的一个或多个数据模式。
10.如权利要求1所述的装置,其中,所述电子简档是从所述通信网络中的注册功能接收的。
11.一种由通信网络的服务层实体执行的方法,包括:
接收电子简档,所述电子简档包括关于可以连接到所述通信网络的多个网络设备的服务订户的信息,以及关于所述多个网络设备中的每个网络设备的信息,所述关于每个网络设备的信息至少包括所述网络设备的相关联标识符、所述网络设备上托管的一个或多个应用中的每个应用的标识符,以及所述一个或多个应用中的每个应用包括的一个或多个允许的数据类型的相关联数据控制策略;
在所述服务层实体的存储器中创建一个或多个资源,并在所述一个或多个资源内存储关于服务订户和关于所述多个网络设备中的每个网络设备的所述电子简档中包含的信息,其包括每个网络设备上托管的所述一个或多个应用中的每个应用的相关联标识符、以及每个网络设备上托管的所述一个或多个应用中的每个应用的相关联数据控制策略;
从连接到所述通信网络的网络设备上托管的应用接收向所述服务层实体登记所述应用的电子请求,所述电子请求包括发出请求的应用被配置为在所述通信网络上发送的数据的第一标识符和第一数据类型;
基于所述一个或多个资源,确定所述发出请求的应用的所述第一标识符与所述电子简档中的所述多个应用中的一个应用的相关联标识符匹配;
基于所述一个或多个资源,确定所述发出请求的应用的所述第一数据类型与在所述电子简档中具有匹配的标识符的应用的相关联数据控制策略的允许的数据类型之一匹配;以及
基于所述确定,向所述服务层实体登记所述发出请求的应用。
12.如权利要求11所述的方法,还包括:
确定所述发出请求的应用产生第二数据类型;
确定所述第二数据类型与在所述电子简档中具有匹配的标识符的应用的相关联数据控制策略的允许的数据类型中的一个或多个不匹配;以及
阻止所述发出请求的应用登记。
13.如权利要求11所述的方法,其中,所述电子简档还包括以下中的至少一个:一个或多个授权用户;一个或多个所选择的服务注册选项;一个或多个指定的访问特权;以及一个或多个服务注册存在期。
14.如权利要求11所述的方法,其中,所述一个或多个允许的数据类型中的允许的数据类型包括以下中的至少一个:一种或多种支持的资源类型;一种或多种支持的模式类型;数据实例的最大数量;以及数据字节的最大数量。
15.如权利要求11所述的方法,还包括:
确定其上托管所述发出请求的应用的设备的标识符;
确定所述设备标识符与所述电子简档中与所述应用相关联的一个或多个允许的设备标识符不匹配;以及
阻止所述发出请求的应用登记。
16.如权利要求11所述的方法,还包括:
基于所述电子简档中定义的一个或多个访问控制特权,创建一个或多个访问控制策略;
将所述访问控制策略链接到由已登记的应用创建的资源;以及
基于这些访问控制策略中定义的特权,确定被允许访问这些资源的多个应用。
17.如权利要求11所述的方法,还包括:
基于所述电子简档中定义的一个或多个访问控制特权,创建一个或多个访问控制策略;
将所述访问控制策略链接到由已登记的应用创建的资源;以及
基于这些访问控制策略中定义的特权,确定被允许访问这些资源的多个用户。
18.如权利要求11所述的方法,还包括:
基于所述电子简档中定义的一个或多个数据控制特权,创建一个或多个数据控制策略;
将所述数据控制策略链接到由已登记的应用创建的一个或多个资源;以及
基于这些数据控制策略,确定被允许存储在资源中的子资源实例的最大数量或最大字节数量中的至少一个。
19.如权利要求11所述的方法,还包括:
基于所述电子简档中定义的一个或多个数据控制特权,创建一个或多个数据控制策略;
将所述数据控制策略链接到由已登记的应用创建的一个或多个资源;以及
基于这些数据控制策略,确定被允许存储在资源中的一个或多个数据模式。
20.如权利要求11所述的方法,其中,所述电子简档是从所述通信网络中的注册功能接收的。
CN201880053142.0A 2017-09-08 2018-09-07 机器对机器通信网络中的自动服务注册 Active CN111034156B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310186783.6A CN116074792A (zh) 2017-09-08 2018-09-07 机器对机器通信网络中的自动服务注册

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762556161P 2017-09-08 2017-09-08
US62/556,161 2017-09-08
PCT/US2018/049893 WO2019051187A1 (en) 2017-09-08 2018-09-07 AUTOMATED REGISTRATION TO A SERVICE IN A MACHINE MACHINE COMMUNICATION NETWORK

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202310186783.6A Division CN116074792A (zh) 2017-09-08 2018-09-07 机器对机器通信网络中的自动服务注册

Publications (2)

Publication Number Publication Date
CN111034156A CN111034156A (zh) 2020-04-17
CN111034156B true CN111034156B (zh) 2023-02-17

Family

ID=63963372

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202310186783.6A Pending CN116074792A (zh) 2017-09-08 2018-09-07 机器对机器通信网络中的自动服务注册
CN201880053142.0A Active CN111034156B (zh) 2017-09-08 2018-09-07 机器对机器通信网络中的自动服务注册

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202310186783.6A Pending CN116074792A (zh) 2017-09-08 2018-09-07 机器对机器通信网络中的自动服务注册

Country Status (6)

Country Link
US (3) US11265353B2 (zh)
EP (2) EP3944594A1 (zh)
JP (2) JP7179836B2 (zh)
KR (2) KR102646526B1 (zh)
CN (2) CN116074792A (zh)
WO (1) WO2019051187A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7179836B2 (ja) * 2017-09-08 2022-11-29 コンヴィーダ ワイヤレス, エルエルシー 通信ネットワークにおける自動サービス登録
WO2019060758A1 (en) * 2017-09-22 2019-03-28 Intel Corporation DEVICE MANAGEMENT SERVICES BASED ON NON-REST MESSAGING
CN109756450B (zh) * 2017-11-03 2021-06-15 华为技术有限公司 一种物联网通信的方法、装置、系统和存储介质
US11689414B2 (en) * 2017-11-10 2023-06-27 International Business Machines Corporation Accessing gateway management console
US10743171B2 (en) * 2018-09-14 2020-08-11 Aferno, Inc. Apparatus and method for registering and associating internet of things (IoT) devices with anonymous IoT device accounts
KR20200079776A (ko) * 2018-12-26 2020-07-06 펜타시큐리티시스템 주식회사 oneM2M 환경에서 하드웨어 보안 모듈을 이용한 인증 방법 및 장치
US11375367B2 (en) * 2019-05-07 2022-06-28 Verizon Patent And Licensing Inc. System and method for deriving a profile for a target endpoint device
CN115968543A (zh) * 2020-10-26 2023-04-14 Oppo广东移动通信有限公司 资源映射方法、装置、设备及存储介质
CN113067890B (zh) * 2021-04-07 2022-08-19 武汉光庭信息技术股份有限公司 一种适用于智能座舱的动态注册服务方法及智能座舱
TWI835043B (zh) * 2021-12-29 2024-03-11 龍華科技大學 應用生物辨識於工業物聯網的安全認證方法及系統
WO2023233946A1 (ja) * 2022-05-31 2023-12-07 ソニーグループ株式会社 情報処理方法及び情報処理装置
WO2024071803A1 (ko) * 2022-09-26 2024-04-04 세종대학교 산학협력단 무설정 네트워킹 기술 기반 사물인터넷 장치 검색 및 등록을 위한 방법 및 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855817A (zh) * 2005-04-14 2006-11-01 阿尔卡特公司 网络服务基础设施系统和方法
EP2523421A1 (en) * 2011-03-11 2012-11-14 Huawei Technologies Co., Ltd. Method and system for machine-to-machine communication privacy protection, and machine-to-machine communication service capability layer and related device
CN102907068A (zh) * 2010-03-09 2013-01-30 交互数字专利控股公司 支持机器对机器通信的方法和设备
CN104104528A (zh) * 2013-04-03 2014-10-15 株式会社日立制作所 用于m2m平台的注册管理装置及注册管理方法
WO2016049096A1 (en) * 2014-09-26 2016-03-31 Microsoft Technology Licensing, Llc Multi-enrollments of a computing device into configuration sources
CN107005571A (zh) * 2014-11-14 2017-08-01 康维达无线有限责任公司 基于权限的资源和服务发现

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309737A (ja) * 2005-03-28 2006-11-09 Ntt Communications Kk 開示情報提示装置、個人特定度算出装置、id度取得装置、アクセス制御システム、開示情報提示方法、個人特定度算出方法、id度取得方法、及びプログラム
JP2009003700A (ja) * 2007-06-21 2009-01-08 Tachibana Eletech Co Ltd アプリケーション所定処理許可プログラム
US8250207B2 (en) * 2009-01-28 2012-08-21 Headwater Partners I, Llc Network based ambient services
US8634798B2 (en) * 2009-07-15 2014-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Support in HSS for emergency telecommunication services
US9450928B2 (en) 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US20140289366A1 (en) * 2013-03-20 2014-09-25 Korea Advanced Institute Of Science And Technology Service providing method and system for instance hosting
CN105659634B (zh) * 2013-09-20 2019-11-05 康维达无线有限责任公司 用于接近服务以及物联网服务的联合注册和注销的方法
KR20160091314A (ko) * 2013-11-29 2016-08-02 엘지전자 주식회사 무선 통신 시스템에서 서비스 구독 리소스 기반 인증 방법
WO2015080461A1 (ko) * 2013-11-29 2015-06-04 주식회사 케이티 M2m 환경에서 사용 가능한 장치를 검색하는 방법 및 장치
US20170230350A1 (en) 2014-05-29 2017-08-10 Tecteco Security Systems, S.L. Network element and method for improved user authentication in communication networks
KR101898170B1 (ko) * 2014-06-13 2018-09-12 콘비다 와이어리스, 엘엘씨 자동화된 서비스 프로파일링 및 오케스트레이션
US11134365B2 (en) * 2014-12-29 2021-09-28 Convida Wireless, Llc Resource link management at service layer
US20160184438A1 (en) * 2014-12-29 2016-06-30 Api Intellectual Property Holdings, Llc Processes for producing pharmaceutical excipients from lignocellulosic biomass, and pharmaceutical excipients obtained therefrom
EP3272094B1 (en) * 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
WO2017004391A1 (en) * 2015-07-02 2017-01-05 Convida Wireless, Llc Content security at service layer
CN113596165A (zh) * 2015-09-01 2021-11-02 康维达无线有限责任公司 服务层注册
US10887420B2 (en) * 2016-10-06 2021-01-05 Convida Wireless, Llc Profile based content and services
US10637957B2 (en) * 2016-12-15 2020-04-28 Vmware, Inc. Dynamic runtime interface for device management
US10448449B2 (en) * 2017-07-13 2019-10-15 Oracle International Corporation Methods, systems, and computer readable media for dynamically provisioning session timeout information in a communications network
JP7179836B2 (ja) * 2017-09-08 2022-11-29 コンヴィーダ ワイヤレス, エルエルシー 通信ネットワークにおける自動サービス登録

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855817A (zh) * 2005-04-14 2006-11-01 阿尔卡特公司 网络服务基础设施系统和方法
CN102907068A (zh) * 2010-03-09 2013-01-30 交互数字专利控股公司 支持机器对机器通信的方法和设备
EP2523421A1 (en) * 2011-03-11 2012-11-14 Huawei Technologies Co., Ltd. Method and system for machine-to-machine communication privacy protection, and machine-to-machine communication service capability layer and related device
CN104104528A (zh) * 2013-04-03 2014-10-15 株式会社日立制作所 用于m2m平台的注册管理装置及注册管理方法
WO2016049096A1 (en) * 2014-09-26 2016-03-31 Microsoft Technology Licensing, Llc Multi-enrollments of a computing device into configuration sources
CN107005571A (zh) * 2014-11-14 2017-08-01 康维达无线有限责任公司 基于权限的资源和服务发现

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Presentation of the AppID Registry Function";IAN DEAKIN ET AL;《oneM2M》;20170705;全文 *
"Search engine based resource discovery framework for Internet of Things";Soumya Kanti Datta等;《IEEE》;20160204;全文 *

Also Published As

Publication number Publication date
KR20200044833A (ko) 2020-04-29
US20200195696A1 (en) 2020-06-18
KR102492203B1 (ko) 2023-01-26
KR102646526B1 (ko) 2024-03-13
JP2023029838A (ja) 2023-03-07
JP7179836B2 (ja) 2022-11-29
JP2020533676A (ja) 2020-11-19
US11265353B2 (en) 2022-03-01
CN116074792A (zh) 2023-05-05
CN111034156A (zh) 2020-04-17
US11683353B2 (en) 2023-06-20
EP3679709B1 (en) 2021-11-03
EP3944594A1 (en) 2022-01-26
US20220141262A1 (en) 2022-05-05
WO2019051187A1 (en) 2019-03-14
JP7474302B2 (ja) 2024-04-24
KR20230016034A (ko) 2023-01-31
US20230353604A1 (en) 2023-11-02
EP3679709A1 (en) 2020-07-15

Similar Documents

Publication Publication Date Title
CN111034156B (zh) 机器对机器通信网络中的自动服务注册
JP6772340B2 (ja) 許可ベースのリソースおよびサービス発見
EP3342125A1 (en) Service layer dynamic authorization
KR102627115B1 (ko) Iot/m2m 서비스 계층에서의 데이터 또는 서비스들에 대한 컨텍스트 인식 허가

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant