JP2016507823A - 無線通信システムにおいて接近制御のための方法及び装置 - Google Patents

無線通信システムにおいて接近制御のための方法及び装置 Download PDF

Info

Publication number
JP2016507823A
JP2016507823A JP2015551628A JP2015551628A JP2016507823A JP 2016507823 A JP2016507823 A JP 2016507823A JP 2015551628 A JP2015551628 A JP 2015551628A JP 2015551628 A JP2015551628 A JP 2015551628A JP 2016507823 A JP2016507823 A JP 2016507823A
Authority
JP
Japan
Prior art keywords
server
specific
object instance
client
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015551628A
Other languages
English (en)
Other versions
JP6055111B2 (ja
Inventor
ソンユン キム
ソンユン キム
スンキョ パク
スンキョ パク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2016507823A publication Critical patent/JP2016507823A/ja
Application granted granted Critical
Publication of JP6055111B2 publication Critical patent/JP6055111B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明の一実施例に係る、無線通信システムでサーバーのアカウント削除による、前記サーバーと関連した特定オブジェクトインスタンスの処理方法において、前記方法は、端末によって行われ、第1サーバーから特定サーバーのアカウントを削除するための動作命令を受信するステップと、前記特定オブジェクトインスタンスが、前記特定サーバーのみがアクセス可能なオブジェクトインスタンスであれば、前記特定オブジェクトインスタンス及びそれと関連したアクセス制御オブジェクトインスタンスを削除するステップとを有し、前記特定オブジェクトインスタンスが、前記特定サーバーを含めた複数のサーバーがアクセス可能なオブジェクトインスタンスであれば、前記特定オブジェクトインスタンスと関連したアクセス制御オブジェクトインスタンスにおいて前記特定サーバーのアクセス権限情報を削除するステップと、前記特定サーバーが前記アクセス制御オブジェクトインスタンスの唯一のアクセス制御所有者であれば、前記特定サーバー以外の前記複数のサーバーのそれぞれが有するアクセス権限に与えられた値の和が最も大きいサーバーを前記アクセス制御所有者に変更するステップとを有することができる。【選択図】図9

Description

本発明は、無線通信システムにおいて接近制御のための方法及びそのための装置に関する。
ユビキタス時代の到来に伴ってM2M(Machine to Machine)通信技術が脚光を浴びている。M2M技術は、e−ヘルス(e−Health)、スマートグリッド(smart grid)、スマートホーム(smart home)などの各種の応用分野に用いることができる。このような応用分野では、様々なハードウェア仕様を有するM2M機器が扱われているため、全てのM2M機器を受容できるプロトコルが必要である。このため、リソースに制約されるM2M機器に合うアプリケーション層(application layer)プロトコルの開発が要望されている。このようなプロトコルは、リソースに制約されるM2M機器に適用可能であるから、異なる仕様を有するM2M機器には十分に適用することができる。
一方、M2M機器にもアクセス制御のための技術が要求され、特に、M2Mクライアントに登録されたM2Mサーバーアカウントが削除される場合に、それに対する処理と、削除されるM2Mサーバーと関連付けられているリソースに対する処理が必要である。このM2Mサーバーアカウント削除によって、特定リソースがアクセス権限の存在しないリソースになったり、又はM2Mクライアント内のリソースのアクセス権限を管理するM2Mサーバーがなくなる状況が発生することがあり、これに対するソリューションが必要である。
本発明は、アクセス制御のための方案を提案する。
より詳しくは、本発明の一実施例は、特定サーバーアカウントが削除される場合に、それに関連付けられているリソースに対する処理方案を提案する。
また、本発明は、通知に対する認証方案を提案する。
また、本発明は、端末の接続モード設定のための方案を提案する。
本発明が遂げようとする技術的課題は、以上に言及した技術的課題に制限されず、言及していない他の技術的課題が、以下の発明の詳細な説明から、本発明の属する技術の分野における通常の知識を有する者には明確に理解されるであろう。
本発明の一実施例に係る、無線通信システムでサーバーアカウント削除による、前記サーバーと関連した特定オブジェクトインスタンスの処理方法において、前記方法は、前記端末によって行われ、第1サーバーから、特定サーバーのアカウントを削除するための動作命令を受信するステップと、前記特定オブジェクトインスタンスが、前記特定サーバーのみがアクセス可能なオブジェクトインスタンスであれば、前記特定オブジェクトインスタンス及びそれと関連したアクセス制御オブジェクトインスタンスを削除するステップと、前記特定オブジェクトインスタンスが、前記特定サーバーを含めた複数のサーバーがアクセス可能なオブジェクトインスタンスであれば、前記特定オブジェクトインスタンスと関連したアクセス制御オブジェクトインスタンスにおいて前記特定サーバーのアクセス権限情報を削除するステップと、前記特定サーバーが前記アクセス制御オブジェクトインスタンスの唯一のアクセス制御所有者であれば、前記特定サーバー以外の前記複数のサーバーのそれぞれが有するアクセス権限に与えられた値の和が最も大きいサーバーを前記アクセス制御所有者に変更するステップとを有することができる。
好適には、前記値の和が最も大きいサーバーが2つ以上であれば、前記方法は、前記2つ以上のサーバーから一つを選択し、前記選択されたサーバーを前記アクセス制御所有者に変更するステップをさらに有することができる。
好適には、前記特定サーバーのアカウントを削除するための動作命令は、ブートストラップインターフェースを介して受信されてもよい。
好適には、前記第1サーバーは、ブートストラップサーバーであってもよい。
好適には、第2サーバーによる前記アクセス制御オブジェクトインスタンスのアクセス制御所有者に対して観察動作が設定されていると、前記方法は、前記アクセス制御所有者の変更時に、前記第2サーバーに前記変更に対する通知を送信するステップをさらに有することができる。
好適には、前記方法は、前記特定サーバーが送信した観察動作命令によって記憶した観察動作命令関連設定情報を削除するステップをさらに有することができる。
好適には、前記特定サーバーのアカウントは、前記特定サーバーの短いサーバーID及び前記特定サーバーとの通信のための保安キーを含むことができる。
本発明の他の実施例に係る、無線通信システムでサーバーアカウント削除による、前記サーバーと関連した特定オブジェクトインスタンスを処理するように構成された端末であって、無線周波数(radio frequency;RF)ユニットと、前記RFユニットを制御するように構成されたプロセッサとを備えることができ、前記プロセッサは、第1サーバーから特定サーバーのアカウントを削除するための動作命令を受信し、前記特定オブジェクトインスタンスが、前記特定サーバーのみがアクセス可能なオブジェクトインスタンスであれば、前記特定オブジェクトインスタンス及びそれと関連したアクセス制御オブジェクトインスタンスを削除し、前記特定オブジェクトインスタンスが、前記特定サーバーを含めた複数のサーバーがアクセス可能なオブジェクトインスタンスであれば、前記特定オブジェクトインスタンスと関連したアクセス制御オブジェクトインスタンスにおいて前記特定サーバーのアクセス権限情報を削除し、前記特定サーバーが前記アクセス制御オブジェクトインスタンスの唯一のアクセス制御所有者であれば、前記特定サーバー以外の前記複数のサーバーのそれぞれが有するアクセス権限に与えられた値の和が最も大きいサーバーを前記アクセス制御所有者に変更するように構成されてもよい。
好適には、前記値の和が最も大きいサーバーが2つ以上であれば、前記プロセッサは、前記2つ以上のサーバーから一つを選択し、前記選択されたサーバーを前記アクセス制御所有者に変更するように構成されてもよい。
好適には、前記特定サーバーのアカウントを削除するための動作命令は、ブートストラップインターフェースを介して受信されてもよい。
好適には、前記第1サーバーは、ブートストラップサーバーであってもよい。
好適には、第2サーバーによる前記アクセス制御オブジェクトインスタンスのアクセス制御所有者に対して観察動作が設定されていると、前記プロセッサは、前記アクセス制御所有者の変更時に、前記第2サーバーに前記変更に対する通知を送信するように構成されてもよい。
好適には、前記プロセッサは、前記特定サーバーが送信した観察動作命令によって記憶した観察動作命令関連設定情報を削除するように構成されてもよい。
好適には、前記特定サーバーのアカウントは、前記特定サーバーの短いサーバーID及び前記特定サーバーとの通信のための保安キーを含むことができる。
上記の課題解決方法は、本発明の実施例の一部に過ぎず、本発明の技術的特徴が反映された様々な実施例が、当該技術の分野における通常の知識を有する者にとって、以下に詳述する本発明の詳細な説明に基づいて導出され理解されるであろう。
本発明の一実施例によれば、リソースの効率的な管理を図ることができる。
また、本発明の一実施例によれば、観察に対応して効率的な通知を可能にさせることができる。
また、本発明の一実施例によれば、端末の電力を效率的に管理することができる。
本発明による効果は、以上で言及した効果に制限されず、言及していない他の効果は、以下の発明の詳細な説明から、本発明の属する技術の分野における通常の知識を有する者には明らかになるであろう。
M2Mクライアントに記憶されたデータ(又は、資料)構造を示す図である。 本発明の一実施例と係るリソースモデルを示す図である。 本発明の一実施例と係るインターフェースのモデルを示す図である。 本発明の一実施例に係るブートストラップ動作を示す図である。 本発明の一実施例に係るブートストラップ動作を示す図である。 本発明の一実施例に係る観察登録動作を示す図である。 本発明の一実施例に係る観察による報告(通知)動作を示す図である。 本発明の一実施例に係る観察登録及びそれによる報告の動作例を示す図である。 本発明の一実施例に係るアクセス権限所有者変更設定動作を示す図である。 本発明の実施例を具現するための装置のブロック図である。
本発明に関する理解を助けるために詳細な説明の一部として含まれる添付の図面は、本発明に関する実施例を提供し、詳細な説明と共に本発明の技術的思想を説明する。
以下、本発明に係る好適な実施の形態を、添付の図面を参照して詳しく説明する。添付の図面と共に以下に開示される詳細な説明は、本発明の例示的な実施の形態を説明するためのもので、本発明を実施し得る唯一の実施の形態を示すためのものではない。以下の詳細な説明は、本発明の完全な理解を提供するために具体的な細部事項を含む。しかし、当業者にとってはこのような具体的な細部事項無しにも本発明を実施することができる。
いくつかの場合、本発明の概念が曖昧になることを避けるために、公知の構造及び装置を省略したり、各構造及び装置の核心機能を中心にしたブロック図の形式で図示することができる。また、本明細書全体において同一の構成要素については同一の図面符号を付して説明する。
本発明において、機器間通信のためのデバイス、すなわち、M2Mクライアント又は端末は、固定されていてもよく、移動性を有してもよい。その例には、機器間通信のためのサーバー、すなわち、M2Mサーバー、又はサーバーと通信してユーザデータ及び/又は各種の制御情報を送受信する各種機器がある。M2Mクライアントは、端末(Terminal Equipment)、MS(Mobile Station)、MT(Mobile Terminal)、UT(User Terminal)、SS(Subscribe Station)、無線機器(wireless device)、PDA(Personal Digital Assistant)、無線モデム(wireless modem)、携帯機器(handheld device)などと呼ぶことができる。また、本発明において、M2Mサーバーは、一般に、M2M端末及び/又は他のM2Mサーバーと通信する固定された地点(fixed station)のことを指し、M2M端末及び/又は他のM2Mサーバーと通信して各種データ及び制御情報を交換する。M2Mサーバーは、簡単にサーバーと称することもできる。
以下、本発明に係わる背景技術について説明する。
装置管理(Device Management)
装置管理(DM:Device Management)は、様々な管理当局(Management Authorities)の観点から、装置構成、及び装置の他の管理されたオブジェクトを管理することをいう。装置管理は、装置において連続する情報の順次的アップデート、装置から管理情報の検索、及び装置によって生成されたイベントとアラームの処理を含むが、装置における初期構成情報を設定することに限定されない。
管理ツリー(Management Tree)
管理ツリーは、管理サーバーがDMクライアントと相互作用するためのインターフェースであり、例えば、管理ツリーに値を記憶したり、管理ツリーから値を検索することによって、そして管理ツリーの属性を操作することによって相互作用することができる。例えば、管理ツリーの一属性としてACL(access control list)がある。本明細書では、管理ツリーは、装置管理ツリー又はDMツリーと同じ意味で使うことができる。
MO(管理オブジェクト;Management Object)
管理オブジェクトは、互いにいくつかの方式で関連しているノードの集合(単独のノードも可能)になると予想される管理ツリーのサブツリーである。例えば、./DevInfoノードとその子ノードが管理オブジェクトを形成することができる。簡単な管理オブジェクトは、1つの単一(single)ノードで構成されてもよい。
DMサーバー(Device Management Server)
DMサーバー(DM Server)は、DMサーバーに特定のOMA装置管理イネーブラ静的適合性要件に従う装置管理インフラストラクチャーにおける概念的なソフトウェアコンポーネントであってよい。このDMサーバーは、DMクライアント−サーバープロトコル及びDMサーバー−サーバーインターフェースのエンド−ポイントとして働くことができる。
また、本明細書で、DMサーバーは、通信モジュール、プロセッサモジュールなどを具備する装置、デバイス、コンピュータなどに組み込んで提供することができ、よって、一つの装置として具現することができる。
DMクライアント(Device Management Client)
DMクライアント(DM Client)は、該DMクライアントに特定のOMA装置管理イネーブラ静的適合性要件に従う装置具現(implementation)における概念的ソフトウェアコンポーネントであってよい。このDMクライアントは、DMクライアント−サーバープロトコルのエンド−ポイントとして働くことができる。
また、本明細書で、DMクライアントは、通信モジュール、プロセッサモジュールなどを具備するDMの対象となる装置に組み込んで提供することができ、よって、一つの装置として具現することができる。
ACL(Access Control List)
ACLは、管理ツリー内の特定ノードに対するDMサーバー識別子、及びそれぞれのDMサーバー識別子と関連付けたアクセス権限(access right)のリストを意味する。
ノード(Node)
ノードは、管理ツリーにおける単一エレメントである。管理ツリーにおいてノードは2種類、すなわち、インテリアーノードとリーフノードがある。ノードのフォーマット属性は、ノードがリーフノードかインテリアーノードであるかに関する情報を提供する。
インテリアーノード(Interior Node)
インテリアーノードは、子ノードを有することができるが、ノードに割り当てられた値すなわち、ノード値(node value)を有することはできない。インテリアーノードのフォーマット属性は”node”である。
リーフノード(Leaf Node)
リーフノードは、子ノードを有することはできないが、ノード値を有することができる。リーフノードのフォーマット属性は”node”ではない。
したがって、全ての親(parent)ノードはインテリアーノードにならなければならない。
永久ノード(Permanent Node)
永久ノードは、DDF属性スコープがパーマネント(Permanent)に設定されたノードである。ノードは、永久ノード以外は動的ノードに該当する。永久ノードは、サーバーによって動的に生成したり、削除したりすることができない。
動的ノード(Dynamic Node)
動的ノードは、DDF属性スコープ(Scope)がダイナミック(Dynamic)に設定されているか、又は、DDF属性スコープが特定されていないノードである。
サーバー識別子(Sever Identifier)
サーバー識別子は、DMサーバーに対するOMA DM内部名称を表す。DMサーバーは、OMA DMアカウントを通じて装置に存在するサーバー識別子と関連付けられる。
ACL属性及びACL値
DM(device management)プロトコルで管理される全ての端末は、ルートノード(root node)から始まる一つのDMツリー(tree)を有し、DMプロトコルはDMツリーの各ノードを操作することによって端末に管理命令を実行する。例えば、端末にダウンロードされたソフトウェアを設置するためには、該ソフトウェアとマッチしているインストール(install)というノードを実行(Exec)し、これで、当該ソフトウェアを設置することができる。それぞれのノードは、数字のような単純な情報を表すこともでき、絵データやログデータのように複雑なデータを表すこともできる。また、ノードは、実行、ダウンロードなどのような一つの命令を表すこともできる。
それぞれのノードは、ノードと関連するメタ情報を提供する属性(property)を有する。この属性の中にはランタイム(runtime)属性があるが、この属性は、ノードがDMツリー内に生成されて消滅するまで使用可能な属性を意味する。このようなランタイム属性には、ACL、Format、Name、Size、Title、TStamp、Type、VerNoがある。
ACL(Access Control List)は、DM 1.3プロトコルでは端末とサーバーの両方とも具現すべき必須機能である。ACLは、特定DMサーバーが特定ノードに実行可能なDM命令(command)を明示し、明示されていないDM命令を行うことはできない。言い換えると、ACLは、特定DMサーバーが特定ノードに対して許容された権限を意味する。DMプロトコルで、ACLはDMサーバーのサーバー識別子に与えられ、URI、IPアドレス、DMサーバー資格(certificate)に与えられない。このサーバー識別子は、DMプロトコルでDMサーバーを認証する識別子として用いられる。また、このようなACLは、ACL属性(property)と該ACL属性に与えられたACL値で提供することができる。一方、本明細書で、ACL値は、ACL情報(ACL information)又はACLに関する情報と同じ意味で使うことができる。DM 1.3プロトコルでは、全ノードがACL属性を有するように定義されており、ACL属性を有する全ノードは、空の(empty)ACL値又は空でない(non−empty)ACL値を有するように定義される。
ACLは、他のランタイム属性と異なる独特の性質を有するが、その代表としてACL相続(ACL inheritance)がある。ACL相続は、DMツリーにおけるあるノードがACL値を有しないとき、該ノードに対するACL値を親ノードのACL値からゲットする概念である。仮に親ノードもACL値を有していないと、その親ノードの親ノードからACL値をゲットする。DMプロトコルでは、DMツリーの最上位ノードであるルートノードが必ずACL値を有するように明示しているため、ACL値は必ず相続される。このようなACL相続は、個別DM命令別になされず、全体ACL値に対して行われるため、ACL値が空である場合にのみ親ノードからACL相続が行われる。すなわち、あるノードのACL値がAdd権限のみを明示していると、明示されていないGet(ゲット)権限などは相続されない。
DMプロトコルではルートノードはACLに対する基本値として”Add=*&Get=*”を有し、ここで、”*”は、ワイルドカード(wild card)であって、任意のDMサーバーを意味する。DMサーバーがACL値を得るためにはGet命令を用いればよく、”./NodeA/Node1?prop=ACL”に対するGet命令は、./NodeA/Node1のACL値をゲットする。また、ACL値を変えるためには取替え(Replace)命令を用いればよく、”./NodeA/Node1?prop=ACL”に取替え命令を行って、”Add=DMS1&Delete=DMS1&Get=DMS1”に値を変えると、ACL値が取り替えられる。DMプロトコルでは個別ACLエントリー(acl entry)を変えることができず、全体ACL値を変えることができるように定義されている。ACL値をゲットし、修正する権限もACLに基づいて定義されるが、インターリアノードとリーフノードに対する権限がやや異なって定義されている。
− インテリアーノード
当該ノードにGetとReplace権限を有していると、当該ノードのACL値をそれぞれゲットし取替えできる権限がある。また、Replace権限は、全子ノードのACL値を取り替えることができる権限を意味する。
− リーフノード
当該ノードの親ノードにReplace権限を有していると、そのノードのACL値を取り替えることができる権限がある。当該ノードのACLをゲットするためには、親ノードにGet権限を有していなければならない。同様に、当該ノードにReplace権限を有していると、該ノードの値を取り替えることができる権限を有することを意味し、ACLを取り替えるためには親ノードにReplace権限を有していなければならない。
インテリアーノードであれリーフノードであれ、該当のノードのACL値を取り替える権限は、親ノードのACL値によって制御することができる。インテリアーノードにReplace権限を有していると、当該インテリアーノードはもとより、全ての子ノードのACL値を取り替えることができる権限を意味する。したがって、ルートノードにReplace権限を有していると、DMツリー内の全ノードにいずれの権限も有し得るという意味となる。しかし、親ノードにReplace権限を有するということが、子ノードにGetのような特定権限が含まれるということを意味のではなく、当該子ノードに直接的にGetのような権限が明示されていなければならない。したがって、命令実行前にACL値を修正しなければならず、修正しようとするノードへの経路にある全ノードに対するACL値の修正によって最終的に当該子ノードのACL値を修正する。しかし、これは不便であり、DMプロトコルでは、親ノード或いは先祖ノード(ancestor node)がReplace権限を有していると、中間ノードのACL値の修正無しで直接該当のノードのACL値の修正を許容している。
DMサーバーが新しいノードを追加(Add)命令によって生成した場合、生成されたノードは、一般にACL値を有さず、全ての権限を親から相続するようになる。しかし、生成したノードがインテリアーノードであり、親ノードにReplace権限を有していない場合、生成と同時にACL値を設定し、当該ノードを管理するための十分な権限を有することが必要である。
ACL値を示すための文法は[DM−TND]に定義されており、ACL値の一例としては”Get=DMS1&Replace=DMS1&Delete=DMS2”を挙げることができる。ここで、DMS1とDMS2はDMサービーのサーバー識別子であり、Get、Replace、Deleteは、DM命令である。したがって、該当のノードに対してDMS1はGetとReplace命令を行うことができ、DMS2はDelete命令を行うことができる。ここで、Get=DMS1、Replace=DMS1、Delete=DMS2はそれぞれACL−エントリー(acl−entry)であり、DMサーバーの個別命令権限を表す。すなわち、ACL値は個別ACL−エントリー(acl−entry)の集合であり、各ノードのACL値は、少なくとも一つのACLエントリーを含むことができる。
DDF(Device Description Framework)
DDFは、特定デバイスタイプに対する管理シンタックスとセマンティックスを記述する方法に関する説明である。DDFは、端末のMO、管理機能及びDMツリー構造に関する情報を提供する。
DM 1.3認証
DM 1.3ではACLに基づいて認証を行う。DM認証は、それぞれのDM命令に対して個別に行われる。仮にDMサーバーが複数のDM命令を送信すると、DMクライアントは、個別命令を行う前に認証を行い、その結果として許可されたDM命令のみを行う。
DMツリー
DMツリーは、DMクライアントによって露出されたMOインスタンスの集合を意味する。DMツリーは、クライアントと相互作用する管理サーバーによるインターフェースとして働き、例えば、管理サーバーは、DMツリーから特定値を記憶し、検索(retrieve)し、当該DMツリーの属性を操作することができる。
多重サーバー環境では、一つの端末に接続して端末管理又は端末が提供するサービスを使用するサーバーが複数個存在してもよい。端末が提供するサービスは、リソースの形態、リソース群の形態であってもよい。すなわち、端末が特定サービスをサーバーに提供することによって端末が特定リソース(群)をサーバーに露出し、サーバーが上記リソースを操作し、これで、特定サービスを実行することができる。
リソース(群)は、当該リソース(群)のアクセス権限を管理するアクセス権限管理者であるサーバーが存在するが、当該リソースのアクセス権限管理者が唯一であり、当該リソースにアクセス可能な他のサーバーがある環境で当該リソース管理者のサーバーアカウントが削除される場合がある。この場合、当該リソースのアクセス権限管理者が削除されたため、いかなるサーバーも当該リソースのアクセス権限管理を行うことができなくなる。このため、いかなるサーバーも、当該リソースにいかなるサーバーがいかなるアクセス(例えば、サーバーが当該リソースの特定命令に対して権限を有すること)ができるかについて設定/解除することができない。そこで、本発明では、アクセス権限管理者であるサーバーのアカウントが削除されても、持続して当該リソースに対するアクセス権限管理ができるように、当該リソースにアクセス可能な他のサーバーのうち、他のサーバーのアクセス権限に基づいてアクセス権限管理者サーバーを設定する方法を提示する。
図1は、M2Mクライアントに記憶されたデータ(又は、資料)構造を示す図である。M2Mクライアント(又は、端末)は、該M2Mクライアントが実現できる機能に該当する「オブジェクト(客体)(Object)」と呼ばれる、リソース(resource)がグループ化されたエンティティを有することができる。オブジェクトの識別子は、オブジェクト仕様(specification)で定義されてもよく、オブジェクト仕様で定義されていない識別子は、M2Mシステムを用いる事業者又はメーカが設定してもよい。リソースは実際データを記憶するエンティティであり、リソースは複数個のリソースインスタンス(instance)を有することができる。各オブジェクトは、特定動作命令によってオブジェクトインスタンス(object instance)として生成されて実体化され、M2Mクライアントは、上記オブジェクトインスタンスを介して実際該当のリソースにアクセスすることができる。
「オブジェクト」は、特定機能(functionality)又は目的のために用いられるリソースのグループと定義され、「オブジェクトインスタンス」は、オブジェクトが端末に実体化(instantiation、creation)されたリソースグループを意味し、オブジェクトの機能を用いるにはオブジェクトインスタンスが必ず生成されなければならない。
具体的に、「オブジェクト」は、実体化されるリソースグループのテンプレート(template)、青写真(blue print)のような概念であり、実体化されるリソースグループがいかなるリソースを有することができ、リソースがいかなる属性(例えば、リソースの識別子、ネーム、支援される動作命令、範囲、単位、仕様)を有するか、特定動作命令に対していかなる動作をするかについて定義する。「オブジェクトインスタンス」は、オブジェクトの定義に従って端末に存在する又は実体化されたリソースグループであり、リソースグループのリソースは、リソースに該当する値を有することができる。
以下、明細書で、別の言及がない限り、「オブジェクト」は「支援されるリソースのグループ」又は「リソースグループ定義」同じ意味で使われてもよく、「オブジェクトインスタンス」は、「実体化されたリソースのグループ」又は「リソースグループ」と同じ意味で使われてもよい。
また、各リソースには当該リソースがいかなる動作命令(operation)を支援するかを示すための情報が含まれたり添付され、動作命令には、例えば、読み取り(Read)、書き込み(Write)、実行(Execute)、書き込み属性(Write Attributes)、探索(Discover)、観察(Observe)などがある。
図2は、本発明の一実施例に係るリソースモデルを示す図である。本発明の一実施例に係るM2Mシステムで用いられるリソースに対するアクセス権限の制御のためにACL(Access Control List)とAT(Access Type)を割り当てる。
ACLは、特定機能が実体化されたリソース、すなわち、オブジェクトインスタンス別に割り当てられ、オブジェクトインスタンスの下位リソースは同一のACLが割り当てられたものと見なす。すなわち、ACLがオブジェクトインスタンス別に割り当てられることから、その下位リソースは同一のACLを有すると約束される。
オブジェクトインスタンスは、リソースがグループ化されているエンティティであり、特定機能を行うために集まった集団であるから、特定サーバーに特定機能に対する権限を与える際、集団中の全リソースに対して同一の権限を与えることが妥当である。同一権限を与えないと、一つの機能に対して部分的に動作を行うことがあり、この場合には、当該サーバーの役目が曖昧になり、権限附与の意味が退色する。このため、本発明の一実施例では、上述したように各オブジェクトインスタンス別にACLを割り当てることによって、個別リソース別に記憶される従来の場合に比べてオーバーヘッドを減らすことができ、また、ACLを探すために同一のメカニズムを用いるため、アクセス権限認証手順を簡素化させることができる。
参考として、各オブジェクトは、複数個のオブジェクトインスタンスとして実体化(instantiate)することができる。
また、ATは、個別リソース別に割り当てることができ、各個別リソースが支援するアクセス方式を定義することができる。例えば、アクセス方式を動作命令(operation)と定義すると、ATは、特定動作命令、例えば、読み取り(Read)、書き込み(Write)、実行(Execute)などと定義することができる。
一方、ACLとATはそれぞれ他の名称としてもよく、例えば、ACLはアクセス権限(Access Right)、ATは支援可能な動作命令などと呼ぶこともできる。
インターフェース
本発明の具体的な実施例を説明するに前に、まず、特定動作命令がサーバーとクライアント(端末)間に伝達されるインターフェースについて説明する。
本発明と関連して、4個のインターフェースが存在する。1)ブートストラップ(Bootstrap)、2)装置(クライアント、デバイス)登録(Device(Client)Registration)、3)装置管理及びサービスイネーブルメント(Device Management and Service Enablement)、4)情報報告(Information Reporting)。これら4つのインターフェースのための動作命令は、上りリンク動作と下りリンク動作とに分類できる。それぞれのインターフェースの動作命令を次の表に定義する。
図3には、4つのインターフェースを示す。図3の(a)は、ブートストラップインターフェースのための動作モデルを示す。ブートストラップインターフェースのために、動作命令は、「ブートストラップ要求」と名づけられた上りリンク動作命令(すなわち、クライアント開始ブートストラップ)と、「書き込み」及び「削除」と名づけられた下りリンク動作命令(すなわち、サーバー開始ブートストラップ)がある。これらの動作命令は、一つ以上のサーバーに登録するためにクライアントのための必要なオブジェクトインスタンスを初期化するために用いられる。ブートストラップはまた、メーカーブートストラップ(factory bootstrap)又はスマートカードからのブートストラップ(bootstrap from smartcard)(スマートカードに記憶)を用いて定義される。
図3の(b)は、「装置(クライアント)登録」インターフェースのための動作モデルを示す。装置登録インターフェースのために、動作命令は、「登録」。「アップデート」及び「登録−解除」と名づけられた上りリンク動作命令がある。「登録」は、サーバーにクライアントの情報を登録するために用いられ、「アップデート」は、周期的に又はクライアントに発生したイベントによって、サーバーに登録されたクライアントの情報又は状態をアップデートするために用いられる。「登録−解除」は、サーバーに対するクライアントの登録を解除する段階であり、サーバーはクライアントの情報を削除することができる。
図3の(c)は、「装置管理及びサービスイネーブルメント(device management and service enablement)」インターフェースのための動作モデルを示す。装置管理及びサービスイネーブルメントインターフェースのために、動作命令は、「読み取り」、「生成」、「削除」、「書き込み」、「実行」、「書き込み属性」、及び「探索」と名づけられた下りリンク動作命令がある。これらの動作命令は、クライアントのリソース、リソースインスタンス、オブジェクト及びオブジェクトインスタンスとの相互作用のために用いられる。「読み取り」動作命令は、一つ以上のリソースの現在値を読むために用いられ、「書き込み」動作命令は、一つ以上のリソースの値をアップデートするために用いられ、「実行」動作命令は、リソースによって定義された動作を開始するために用いられる。「生成」及び「削除」動作命令は、オブジェクトインスタンスを生成又は削除するために用いられる。「書き込み属性」は、「観察」動作命令と関連した属性を設定するために用いられ、「探索」は、該当の属性を検索するために用いられる。
図3の(d)は、「情報報告」インターフェースのための動作モデルを示す。情報報告インターフェースのために、動作命令は、下りリンク動作命令「観察」又は「取消観察」及び上りリンク動作命令「通知(Notify)」を含む。この情報報告インターフェースは、サーバーにクライアント上のリソースと関連した新しい値を送信するために用いられる。「観察」は、サーバーがリソースの変化に関心がある場合、特定リソースを観察するために用いられ、「取消観察」は、該当の観察をそれ以上しない時(リソースの変化をそれ以上知りたくない時)に用いられる。「通知」は、「書き込み属性」を通じて設定された観察条件属性が一致する場合、それをサーバーに知らせるために用いられる。
アクセス制御のためのデータモデル
M2Mデバイスのパーシング(parsing)プロセスオーバーヘッドを減らし、空間オーバーヘッド(space overhead)を減らすために、M2M環境に適したサーバー識別子(Identifier;ID)、ACL(又は、アクセス権限)、AT(又は、支援可能な動作命令)にモデリングする。
− 短いサーバーID
ACLに含まれなければならない情報としては、いかなるサーバーがいかなる動作命令(operation)を命令できるかを含まなければならない。サーバーIDは、一般にURIで表現されるため、環境によってはURIがだいぶ長くなることもある。オブジェクトインスタンス別にACLが表現されなければならず、オブジェクトインスタンスごとに長いサーバーIDが重なって用いられるため、サーバーIDによってオブジェクトインスタンス数に依存して相当な空間オーバーヘッドを招きうる。そこで、短くて固定された長さ(例えば、2バイト)の短いサーバーIDをACLで使用することを提案する。M2Mクライアントは、短いサーバーIDとサーバーID間のマッピング関係を記憶しており、サーバーIDから受信される動作命令に対して短いサーバーIDを探し、これを用いてACLを通じて認証を行うことができる。
アクセス制御リスト(ACL)又はアクセス権限
ACLは、各オブジェクトインスタンスに割り当てられ、それぞれのM2Mサーバーに対するアクセス権限を指定するACLエントリー(entry)のリストで構成される。ACLエントリーは、短いサーバーIDと当該サーバーのアクセス権限で表現することができる。短いサーバーIDとアクセス権限値はいずれも固定された短い長さに設定し、認証手順時の空間オーバーヘッド及び処理効率性を高める。アクセス権限ではM2Mの各動作命令に対して一つのビット値を割り当て、特定動作命令に対する認証手順を行う際、一つのビットのみを読むだけで済むようにすることで処理効率性を高めた。ACLで明示されているサーバー以外のサーバーに対するデフォルト(default)ACLエントリーを設定することができ、ACLに明示されていない全てのサーバーに対する動作命令を受信すると、M2Mクライアントは、特定の短いサーバーID(例えば、0x0000)を探し、該当のアクセス権限を用いて該当の動作命令を認証することができる。
上記の表に例示したACLエントリー中の値は一例であり、他の例示も可能であることは当業者には明らかである。
アクセスタイプ(AT)又は支援可能動作命令
ATは、リソースがいなかる動作命令を支援するかを指定することができる。ACLエントリーのアクセス権限と同様の形態とし、一つのビットごとに一つの動作命令をマップした。
上記の表に例示したAccess Type中の値は一例であり、他の例示も可能であることは当業者には明らかである。
以下、本明細書で使われるM2M関連動作命令及びオブジェクト(インスタンス)について簡略に説明する。
- 1.「装置(クライアント)登録」インターフェースのための動作
− 登録(Register)
登録は、M2Mクライアントが「登録」動作命令をM2Mサーバーに送信する場合に行われる。M2M装置がオン(turned on)になり、ブートストラップ手順が完了すると、M2Mクライアントは、自身が有しているサーバーオブジェクトインスタンスに該当するM2Mサーバーのそれぞれ(すなわち、該M2Mクライアントが登録された各サーバー)に「登録」動作命令を行わなければならない。下記の表に、「登録」動作命令のために用いられるパラメータを説明する。
− アップデート(Update)
周期的に、又はM2Mクライアント内特定イベントに基づいて、又はM2Mサーバーによって開始されて、M2MクライアントはM2Mサーバーに「アップデート」動作命令を送信することによって、M2Mサーバーと自身の登録情報をアップデートすることができる。「アップデート」動作命令は、M2Mサーバーに送信された最後の登録パラメータと比較して変更された、下記の表に列挙されたパラメータのみを含むことができる。
M2MクライアントがM2Mサーバーとの通信のためのUDPバインディング及びM2MクライアントのIPアドレス又はポート変更を利用する場合、上記M2MクライアントはM2Mサーバーに「アップデート」動作命令を送信しなければならない。
上記「アップデート」動作命令は、M2Mサーバーオブジェクトの「登録アップデートトリガー(Registration Update Trigger)」リソースに対する「実行」動作命令によってM2Mサーバーで開始することができる。
− 登録−解除(De−register)
M2MクライアントがM2Mサーバーにそれ以上利用可能でないと判断すると(例えば、M2M装置工場リセット(factory reset))、M2Mクライアントは、M2Mサーバーに「登録−解除」動作命令を送信しなければならない。この動作命令を受信すると、M2Mサーバーは、該M2Mサーバーから上記M2Mクライアントに関する登録情報を除去しなければならない。
− 2.「装置管理及びサービスイネーブルメント(device management and service enablement)」インターフェースのための動作
− 読み取り(Read)
「読み取り」動作命令は、個別リソース、アレイ(array)のリソースインスタンス、オブジェクトインスタンス又はオブジェクトの全てのオブジェクトインスタンスの値にアクセス(読み取り)するために用いられ、次のようなパラメータを有する。
− 探索(Discover)
「探索」動作命令は、個別リソース、オブジェクトインスタンス、オブジェクトに設定された属性(attribute、parameter)を探索するために用いられる。探索動作命令はまた、特定オブジェクト内でいかなるリソースが具現(implement)されたかを探索するために用いられる。リターンされる値は、リソースの属性を含む各リソースに対するアプリケーション/リンク−フォーマットCoREリンク(RFC6690のapplication/link−format CoRE形式に従うリンク)のリストである。この探索動作命令は、次のようなパラメータを有する。
上記探索命令の特異な機能としては、上記パラメータのうち、オブジェクトIDのみが明示された場合には、いなかるリソースが具現されているかリターンされ、且つオブジェクトに設定された観察(observe)パラメータがリターンされてもよく、上記パラメータのうち、オブジェクトインスタンスIDまで明示されている(すなわち、オブジェクトIDとオブジェクトインスタンスIDが明示されている) 場合には、明示されたオブジェクトインスタンスに設定された観察パラメータがリターンされてもよく、上記パラメータのうちリソースIDまで明示されている(すなわち、オブジェクトID、オブジェクトインスタンスID、及びリソースIDが明示されている)場合には、明示されたリソースに設定された観察パラメータがリターンされてもよい。
− 書き込み(Write)
「書き込み」動作命令は、リソース、アレイ(array)のリソースインスタンス、又はオブジェクトインスタンスに、複数のリソースの値を変更(書き込み)するために用いられる。書き込み動作命令は、一つの命令によって同一のオブジェクトインスタンス内で複数のリソースが変更されることを許容する。すなわち、書き込み動作命令は、(個別リソースだけでなく)一つのオブジェクトインスタンスにもアクセス可能である。書き込み動作命令は、次のようなパラメータを有する。
− 書き込み属性(Write Attributes)
「書き込み属性」動作命令は、リソース又はオブジェクトインスタンス、オブジェクトの属性を変更(書き込み)するために用いられる。書き込み属性動作命令は、次のようなパラメータを有する。
上記の最小周期、最大周期、超過(Greater Than)、未満(Less Than)及びステップ(Step)は、観察動作命令でのみ用いられる。最大及び/又は最小周期パラメータは、どれくらい頻繁に「通知(Notify)」動作命令が観察されたオブジェクトインスタンス又はリソースのためにM2Mクライアントによって送信されるかを制御するために用いられる。超過、未満、及びステップパラメータは、リソースIDが指示された場合にのみ有効である。超過、未満、及びステップパラメータは、リソースタイプが数(例えば、整数、小数(decimal))である場合にのみ支援されるべきである。
− 実行(Execute)
「実行」動作命令は、ある動作を開始するためにM2Mサーバーで使用し、個別リソースに対してのみ行うことができる。M2Mクライアントは、「実行」動作命令がオブジェクトインスタンス又はリソースインスタンスに対して受信された場合、エラーをリターンする。実行動作命令は次のようなパラメータを有する。
− 生成(Create)
「生成」動作命令は、M2Mクライアント内にオブジェクトインスタンスを生成するためにM2Mサーバーで用いる。「生成」動作命令は、オブジェクト又はまだインスタンス化(又は、実体化(instantiate))されていないオブジェクトインスタンスの一つをターゲット(target)としなければならない。
M2MサーバーによってM2Mクライアントで生成されたオブジェクトインスタンスは、M2Mクライアントによって支援されるオブジェクトタイプでなければならず、デバイス登録インターフェースの「登録」及び「更新」動作命令を用いてM2Mサーバーに、M2Mクライアントによって通知されたオブジェクトタイプでなければならない。
最大一つのオブジェクトインスタンスを支援するオブジェクトには、該オブジェクトインスタンスが生成されると、0のオブジェクトインスタンスIDを割り当てなければならない。「生成」動作命令は、次のパラメータを有する。
− 削除(Delete)
「削除」動作命令は、M2Mクライアント内オブジェクトインスタンスを削除するためにM2Mサーバーのために用いられる。M2MサーバーによってM2Mクライアントから削除されたオブジェクトインスタンスは、デバイス登録インターフェースの「登録」及び「更新」動作命令を用いてM2Mサーバーに、M2Mクライアントによって通知されたオブジェクトインスタンスでなければならない。削除動作命令は、次のようなパラメータを有する。
− 3.「情報報告」インターフェースのための動作
− 観察(Observe)
M2Mサーバーは、M2Mクライアント内特定リソース、オブジェクトインスタンス内のリソース、又はオブジェクトの全オブジェクトインスタンスの変更に対する観察要求を開始することができる。「観察」動作命令のための関連パラメータは、「書き込み属性」動作命令で設定される。観察動作命令は、次のパラメータを有する。
− 通知(Notify)
「通知」動作命令は、M2MクライアントからM2Mサーバーに、オブジェクトインスタンス又はリソースに対する有効な観察の間に送信される。この動作命令は、上記オブジェクトインスタンス又はリソースの新しい値を含む。上記「通知」動作命令は、「観察」動作命令のための「書き込み属性(Write Attribute)」動作命令によって設定される全ての条件(すなわち、Minimum Period、Maximum Period、Greater Than、Less Than、Step)を満たすと送信される。上記通知動作命令は、次のパラメータを含む。
− 取消観察(Cancel Observe)
「取消観察」動作命令は、M2MサーバーからM2Mクライアントにオブジェクトインスタンス又はリソースに対する観察関係を終了するために送信される。取消観察動作命令は、次のパラメータを有する。
アクセス制御技法
以下、M2Mで用いられるアクセス制御方法を説明する。
− アクセス権限取得
M2Mクライアントが一つのM2Mサーバーオブジェクトインスタンスを有すると、M2Mクライアントは、上記一つのM2Mサーバーに対するアクセス制御を行わず、すなわち、アクセス制御オブジェクトインスタンスを確認せず、上記M2Mサーバーは当該リソースに対する全ての権限を有する。
仮に、M2Mクライアントが2つ以上のM2Mサーバーオブジェクトインスタンスを有すると、上記M2Mクライアントは、アクセスしようとするオブジェクトインスタンス又はリソースの属したオブジェクトインスタンスに対する当該サーバーのACLを、アクセス制御オブジェクトインスタンスから探す。仮に、当該M2MサーバーIDに該当するアクセス権限がACLに存在すると、当該M2Mサーバーは当該アクセス権限を有する。該当するM2MサーバーIDのACLエントリーが存在しないと、M2Mクライアントは、デフォルトサーバーIDに割り当てられたアクセス権限がACLに存在するか確認し、上記デフォルトサーバーIDが存在すると、当該M2MサーバーはデフォルトサーバーIDのアクセス権限を有する。M2MサーバーIDに該当するアクセス権限が存在せず、上記デフォルトサーバーIDのアクセス権限も存在しないと、当該M2Mサーバーは当該リソースに対するアクセス権限を有しない。
− アクセス制御オブジェクト(Access Control Object)
アクセス制御オブジェクトは、M2Mサーバーが動作命令を行うためのアクセス権限を有しているか否かをチェックするために用いられる。それぞれのアクセス制御オブジェクトインスタンスは、特定オブジェクトインスタンスに対するACL(Access Control List)を含む。
− 認証手順
M2Mサーバーから伝達された動作命令に対して認証手順を通過するためには、次の2つを満たさなければならない。第一に、M2Mサーバーが該当のリソース(例えば、オブジェクトインスタンス、リソース)に対して上記伝達された動作命令を行う権限(すなわち、アクセス権限)があるか、第二に、該当のリソースが上記伝達された動作命令を支援するか、を満たさなければならない。このように、本発明の一実施例によるアクセス権限認証手順は、2ステップ、すなわち、階層的な構造で行われる。
M2Mクライアントは、該当のリソースに対してアクセス権限がないと、エラーメッセージを送信し、該当のリソースが上記伝達された動作命令を支援できない場合には、該当のリソースに関する情報をM2Mサーバーに伝達することによって、どのリソースによって上記伝達された動作命令が行われなかったことを知らせる。認証手順は、3−レベル、すなわち、リソース、オブジェクトインスタンス、オブジェクトに対してやや異なる。
−リソースに対する動作命令
仮にM2Mサーバーが個別リソースにアクセスすると、すなわち、M2Mサーバーが個別リソースに対する動作命令をM2Mクライアントに送信すると、該M2Mクライアントは、上述したアクセス権限を取得する方法によって上記個別リソースの属するオブジェクトインスタンスに対するM2Mサーバーのアクセス権限を取得し、このアクセス権限が上記動作命令を行うように承認されているか否かをチェックすることができる。
仮に上記動作命令が許容されないと、上記M2Mクライアントは上記M2Mサーバーに「アクセス権限許容が拒絶される」というエラーコードを送信しなければならない。
仮に上記動作命令が許容されると、M2Mクライアントは、上記個別リソースが上記動作命令を支援するか否かを検証することができる。
仮に上記動作命令が上記個別リソースによって支援されないと、上記M2Mクライアントは上記M2Mサーバーに「動作命令が支援されない」というエラーコードを送信しなければならない。
仮に上記個別リソースが上記動作命令を支援すると、上記M2Mクライアントは上記動作命令を実行することができる。
− オブジェクトインスタンスに対する動作命令
仮にM2Mサーバーがオブジェクトインスタンスにアクセスすると、すなわち、上記M2Mサーバーがオブジェクトインスタンスに対する動作命令をM2Mクライアントに送信すると、上記M2Mクライアントは、上述したアクセス権限取得方法によってオブジェクトインスタンスに対するM2Mサーバーのアクセス権限を取得し、上記アクセス権限が上記動作命令を行うように承認されているか否かチェックすることができる。
仮に上記動作命令が許容されないと、上記M2Mクライアントは上記M2Mサーバーでに「アクセス権限許容が拒絶される」というエラーコードを送信しなければならない。
仮に上記動作命令が許容されると、上記M2Mクライアントは、上記動作命令に基づいて次の手順を行うことができる。
「書き込み(Write)」動作命令に対して、上記M2Mクライアントは、上記動作命令で伝達された全てのリソースが「書き込み」動作命令を行うように許容された場合にのみ、上記オブジェクトインスタンスに対する動作命令を行うことができる。仮に(上記動作命令で伝達された)いなかるリソースでも上記「書き込み」動作命令を支援しないと、上記M2Mクライアントは上記M2Mサーバーに「動作命令が支援されない」というエラーコードを送信することによって、上記動作命令を支援しないリソースを知らせることができる。
「読み取り(Read)」動作命令に対して、上記M2Mクライアントは、「読み取り」動作命令を支援しないリソースを除く全てのリソースを読み(retrieve)、上記読み取ったリソース(retrieved Resources)情報を上記M2Mサーバーに送信することができる。
「生成(Create)」動作命令に対して、上記M2Mクライアントは、上記動作命令で伝達された全てのリソースが「書き込み」動作命令を行うように許容され、全ての必須リソースが特定された場合にのみ、上記オブジェクトインスタンスに対する動作命令を行うことができる。仮に、(上記動作命令に含まれた)いなかるリソースでも上記「書き込み」動作命令を支援しなと、上記M2Mクライアントは、上記M2Mサーバーに「動作が支援されない」というエラーコードを送信することによって、上記動作命令を支援しないリソースを知らせることができる。仮に全ての必須リソースが特定されないと、上記M2Mクライアントは上記M2Mサーバーに「Bad Request」というエラーコードを送信することができる。
「削除(Delete)」、「観察(Observe)」、「書き込み属性(Attribute)」、又は「探索(Discover)」動作命令に対して、上記M2Mクライアントは上記動作命令を行わなければならない。すなわち、上記M2Mクライアントは、上記オブジェクトインスタンスに対する動作命令が上記オブジェクトインスタンスに属した全てのリソースによって支援されるか否かをチェックせずに、上記の「削除(Delete)」、「観察(Observe)」、「書き込み属性(Attribute)」、又は「探索(Discover)」動作命令を行わなければならない。
仮に前述した動作命令以外の動作命令に対しては、上記M2Mクライアントは上記動作命令を行ってはならず、上記M2Mサーバーに「動作が支援されない」というエラーコードを送信しなければならない。
オブジェクトインスタンスに対する動作命令についてまとめると、オブジェクトインスタンスに対してM2Mサーバーがアクセス権限を有するか否かが上記のアクセス権限取得方法によって行われる。その後、上記オブジェクトインスタンスに属した個別リソースが上記動作命令を支援するか否かが確認されるが、この過程は、上記動作命令の種類によっては行われなくてもよい。
− オブジェクトに対する動作命令
オブジェクトに対する動作命令も、動作命令の種類によって定義される。
M2Mサーバーが「読み取り」動作命令をオブジェクトに送信すると、すなわち、オブジェクトに対する「読み取り」動作命令をM2Mクライアントに送信すると、上記M2Mクライアントは、上記オブジェクトに属する(又は、下位の)オブジェクトインスタンスのうち、上記M2Mサーバーがアクセス権限を有するオブジェクトインスタンスの情報を集めてM2Mサーバーに伝達することができる。上記M2Mサーバーがアクセス権限を有するか否かは、前述したアクセス権限取得方法によって行われる。
上記M2Mサーバーがアクセス権限を有するオブジェクトインスタンスの情報は、上記M2Mクライアントが上記「読み取り」動作命令を支援しないリソースを除く全てのリソースを読み(retrieve)、上記M2Mサーバーに上記読み取ったリソース情報を意味する。
上記M2Mサーバーが「生成(Create)」動作命令をオブジェクトに送信すると、すなわち、上記M2Mサーバーがオブジェクトに対する「生成」動作命令をM2Mクライアントに送信すると、上記M2Mクライアントは、前述したアクセス権限取得方法によって、上記M2Mサーバーが上記オブジェクトに対するアクセス権限を有するか否かを確認することができる。
上記M2Mサーバーが上記オブジェクトに対するアクセス権限があると、上記M2Mクライアントは、単に上記動作命令で伝達された全てのリソースが「書き込み(Write)」動作命令を行うように許容され、全ての必須リソースが特定される場合にのみ、上記動作命令を行うことができる。仮に(上記動作命令で伝達された)いかなるリソースも上記「書き込み」動作命令を支援しないと、上記M2Mクライアントは、上記M2Mサーバーに「動作命令が支援されない」というエラーコードを送信することによって、上記動作命令を支援しないリソースを知らせることができる。仮に、全ての必須リソースが動作命令に含まれていないと、上記M2Mクライアントは、「Bad Request」というエラーコードを上記M2Mサーバーに送信することができる。すなわち、上記M2Mクライアントは、この場合、上記M2Mサーバーによる動作命令が誤っていることを上記M2Mサーバーに知らせる。
「探索(Discover)」動作命令に対して、M2Mクライアントは、上記動作命令を行わなければならない。すなわち、「探索」動作命令に対しては、上記M2Mクライアントは、上記M2Mサーバーが上記オブジェクト下位の全てのオブジェクトインスタンスに対するアクセス権限を有するか否かと、上記全てのオブジェクトインスタンスに属した全てのリソースが上記「探索」動作命令を支援するか否か、をチェックしない。
「観察(Observe)」又は「書き込み属性(Write Attributes)」動作命令に対して、上記M2Mクライアントは上記動作命令を行わなければならない。すなわち、「観察」又は「書き込み属性」動作命令に対しては、上記M2Mクライアントは、上記M2Mサーバーが上記オブジェクト下位の全てのオブジェクトインスタンスに対するアクセス権限を有するか否かと、上記全てのオブジェクトインスタンスに属した全てのリソースが上記「観察」又は「書き込み属性」動作命令を支援するか否かをチェックしない。
上述した動作命令以外の動作命令に対しては、上記M2Mクライアントは動作命令を行ってはならず、「動作が支援されない」というエラーコードを上記M2Mサーバーに送信することができる。
オブジェクトに対する動作命令についてまとめると、オブジェクトに対してM2Mサーバーがアクセス権限を有するか否かは、上記オブジェクトに対する特定動作命令によって上記のアクセス権限取得方法によって行われるか否かが決定される。その後、上記オブジェクトインスタンスに属した個別リソースが上記動作命令を支援するか否かが確認され、この過程は、上記動作命令の種類によっては行われなくてもよい。また、オブジェクトに対する動作命令の場合、特定動作命令に対しては、アクセス権限を有するか否かと上記特定動作命令を支援するか否かは確認しなくてもよい。
以下、サーバー保安オブジェクト(又は、オブジェクトインスタンス)、サーバーオブジェクト(又は、オブジェクトインスタンス)、及びファームウェアアップデートオブジェクト(又は、オブジェクトインスタンス)について簡略に説明する。
M2Mサーバー保安オブジェクト(又は、オブジェクトインスタンス)は、特定されたM2Mサーバー又はM2Mブートストラップサーバーにアクセスするに適したM2Mクライアントのキー材料(keying material)を提供する。一つのオブジェクトインスタンスはM2Mブートストラップサーバーのことを指す(address)ことを推奨する。M2Mサーバー保安オブジェクトのリソースは、M2Mブートストラップサーバー又はスマートカードからのブートストラップインターフェースを介して変更されてもよいが、他のいかなるM2Mサーバーによってもアクセス不可能である。
次に、M2Mサーバーオブジェクト(又は、オブジェクトインスタンス)について説明する。M2Mサーバーオブジェクトは、M2Mサーバーと関連したデータを提供する。M2Mブートストラップサーバーは、それと関連したこのようなオブジェクトインスタンスを有しない。
本発明は、M2MクライアントからM2Mサーバーのアカウントが削除される場合に発生しうる非効率性を解決するためのものである。M2Mサーバーのアカウントが削除されると、当該M2Mサーバーが特定リソースに持つアクセス権限も削除されるが、削除されるアクセス権限が、リソースを持続して管理する上で困難を招くことがある。また、アクセス権限削除のみが行われると、アクセス権限の存在しないリソースがM2Mクライアントに残るが、当該リソースは誰もアクセスできないエンティティとなる。M2Mクライアントにイベントが発生する場合、これを知らせる設定(configuration)が設定されていてもよいが、当該設定も解除をすることによって、M2Mサーバーのアカウントが削除される時に効率的にリソースを管理するメカニズムを紹介する。
アクセス権限所有者(Access Right Owner)
アクセス権限所有者は、特定リソースのACLを変更し得るエンティティである。このアクセス権限所有者は、特定アクセス権限を有していてもよく(例えば、delegation access right)、特定フィールドに別に記憶(例えば、Access Control Owner field、self−permission field)されて、該当のACLを管理することができる。表17に示したように、アクセス権限所有者は一つであってもよく、複数個であってもよい。
一方、M2Mサーバーアカウントの削除は、上述したブートストラップインターフェースを介してM2Mブートストラップサーバーで行うことができる。このため、上記M2Mサーバーアカウントの削除は、上記M2Mブートストラップサーバーと対象M2Mクライアントとの間で特定動作命令の送受信によって行われる。これについて参照説明する。
ブートストラップインターフェースは、M2Mクライアントが一つ以上のM2Mサーバーと「登録(Register)」動作命令を行うようにするべく、該M2Mクライアントに必須情報を提供(provision)するために用いられる。M2Mイネーブラ(enabler)によって支援される4個のブートストラップモードが存在する。
− 工場ブートストラップ:M2Mクライアントにあらかじめブートストラップ情報が設定されている。
− スマートカードからのブートストラップ:M2Mクライアントがスマートカードからブートストラップ情報を取り込む。
− クライアント開始ブートストラップ:M2MクライアントがM2Mブートストラップサーバーにブートストラップを要求し、M2Mブートストラップサーバーは、M2Mクライアントのブートストラップ情報を追加/削除/更新する。
− サーバー開始ブートストラップ:M2MブートストラップサーバーがM2Mクライアントのブートストラップ情報を追加/削除/更新する。
M2Mクライアントは、上記ブートストラップインターフェースで特定された少なくとも一つのブートストラップモードを支援することができる。M2Mサーバーは、上記ブートストラップインターフェースで特定されたいずれのブートストラップモードも支援することができる。
ブートストラップ情報は、M2Mサーバー又はM2Mブートストラップサーバーに接続するためにM2Mクライアントで設定される必要がある情報を指す。このブートストラップ情報は、ブートストラップシーケンスを行う前に用いてもよく、又は上記ブートストラップシーケンスの結果として取得してもよい。ブートストラップ情報は、2つの類型、すなわち、M2Mサーバーのためのブートストラップ情報とM2Mブートストラップサーバーのためのブートストラップ情報とに区別することができる。
M2Mクライアントは、ブートストラップシーケンス以降にM2Mサーバーのためのブートストラップ情報(例えば、M2Mサーバーとの接続のために必要な情報)を有することができる。また、M2Mブートストラップサーバーのためのブートストラップ情報(例えば、M2Mブートストラップサーバーとの接続のために必要な情報)を有することができる。M2Mサーバーのためのブートストラップ情報は、M2Mサーバーに登録及び接続する上でM2Mクライアントのために用いられる。
M2Mサーバーのためのブートストラップ情報は少なくとも、「ブートストラップサーバー」リソースが「false」に設定されたM2Mサーバー保安オブジェクトインスタンスを含むことができる。M2Mサーバーのためのブートストラップ情報は、他のオブジェクトインスタンスを含むことができる。
M2Mクライアントは、それぞれのM2Mサーバーのためのブートストラップ情報の集合を含む2つ以上のM2Mサーバーを用いるように構成することができる。M2Mブートストラップサーバーのためのブートストラップ情報は、M2Mサーバーのためのブートストラップ情報を取得するためにM2Mブートストラップ情報に接続する上でM2Mクライアントが用いることができる。このM2Mブートストラップサーバーのためのブートストラップ情報は、「ブートストラップサーバー」リソースが「true」に設定されたM2Mサーバー保安オブジェクトインスタンスであってもよい。
ブートストラップ情報は、次のように分類することができる。
M2Mクライアントは、ブートストラップインターフェースを介して送信されたブートストラップ情報を、認証手順(アクセス制御)無しで受諾することができる。
ブートストラップインターフェースはM2Mクライアントを選択的に設定し、該M2Mクライアントが成功裏にM2Mサーバーに登録されたり又はM2Mブートストラップサーバーに接続されるようにする。クライアントブートストラップ動作命令は、M2Mブートストラップサーバーの/bs経路によって、クエリー(query)ストリング(string)パラメータはM2Mクライアント識別子を含めてCoAP POST要求を送信することによって行われる。
クライアント開始ブートストラップで、M2Mブートストラップサーバーがブートストラップ要求(Request Bootstrap)動作命令を受信すると、該ブートストラップサーバーは、書き込み(Write)及び/又は削除(Delete)動作命令を行うことができる。サーバー開始ブートストラップで、ブートストラップサーバーは、書き込み(Write)動作命令を行うことができる。書き込み及び/又は削除動作命令は、オブジェクトインスタンス又はリソースをターゲットとすることができる。この書き込み及び削除動作命令は、複数回(multiple times)送信されてもよい。ブートストラップインターフェースでのみ、削除動作命令は、M2MブートストラップサーバーがM2Mクライアントに書き込み動作命令を送信する前に、M2Mクライアントの初期化のために、M2MクライアントでM2Mブートストラップサーバーアカウント以外の、存在する全てのオブジェクトインスタンスを削除するために「/」URIをターゲットとすることができる。装置管理及びサービスイネーブルインターフェースにおける書き込み動作命令と違い、上記M2Mクライアントは、ターゲットとするオブジェクトインスタンス又はリソースの存在にかかわらず、上記動作命令のペイロード(すなわち、上記書き込み動作命令で記録しようとする(書き込もうとする)特定値)を記録することができる。次に、ブートストラップインターフェースにおける動作命令を示す。上記書き込み動作命令は、他の動作命令(例えば、生成)に取り替えてもよい。
ブートストラップシーケンス
M2Mクライアントは、M2M機器をブートストラップしようとするとき、次のブートストラップシーケンス(段階)に従わなければならない。
M2M機器にスマートカードがあると、M2Mクライアントは、ブートストラップ情報をスマートカードから得ようと試みる。
M2Mクライアントがスマートカードから設定されないと、M2Mクライアントは、メーカーブートストラップ(factory bootstrap)モードでブートストラップ情報を得ようと試みる。(If the LWM2M Client is not configured using the Bootstrap from Smartcard mode, the LWM2M Client tries to obtain the Bootstrap Information by using Factory Bootstrap mode.)
M2Mクライアントが以前段階によってM2Mサーバーオブジェクトインスタンスを持っていると、M2Mクライアントは、当該M2Mサーバーオブジェクトインスタンスに該当するM2Mサーバーに登録を要求する。
M2Mクライアントが全てのM2Mサーバーへの登録に失敗した場合又はクライアントがM2Mサーバーオブジェクトインスタンスを持っていない場合に、M2Mクライアントは、特定リソース(ClientHoldOffTim)が明示した時間だけサーバー開始ブートストラップを待ち、この時間にサーバー開始ブートストラップが発生しないと、クライアント開始ブートストラップを用いてブートストラップ情報を得ようと試みる。
クライアント開始ブートストラップ
M2MサーバーアカウントがM2Mクライアント内に設定されていないか(存在していないか)、M2Mサーバーとの「登録」動作命令を行うことに失敗する場合がある。このような場合、M2Mクライアントは、M2Mブートストラップサーバーからブートストラップ情報を取り込む(retrieve)ために、クライアント−開始ブートストラップモードを用いることができる。クライアント−開始ブートストラップモードは、M2Mブートストラップサーバーを示す(参照する)M2M保安サーバーオブジェクトインスタンスがM2Mクライアントに設定されている(存在する)ことを要求することができる。
図4に、本発明の一実施例に係るクライアント−開始ブートストラップモードの動作を示す。M2Mクライアントは、あらかじめ−提供された(pre−provisioned)M2MブートストラップサーバーURIに、「ブートストラップ要求」動作命令を送信することができる(S410)。ここで、ブートストラップを要求するとき、M2Mクライアントは、M2Mブートストラップサーバーが上記M2Mクライアントのための適切なブートストラップ情報を提供するように、パラメータとして上記M2Mクライアントの「エンドポイント(endpoint)クライアント名」(M2Mクライアント識別子)を送信することができる。
上記M2Mブートストラップサーバーは、「書き込み」及び/又は「削除」動作命令を用いて上記M2Mクライアントにブートストラップ情報を設定(configure又はset)することができる(S420)。
上記クライアント−開始ブートストラップは、最初のブートストラップ後に、ブートストラップ情報を更新する目的で、上記M2Mクライアントの上記ブートストラップ情報のいくつかのリソースを設定するために用いることができる。この例で、ブートストラップ情報はいずれも選択事項(optional)であり、伝達されても伝達されなくてもよい。
サーバー開始ブートストラップ
サーバー−開始ブートストラップは、M2MクライアントがM2Mブートストラップサーバーにブートストラップ要求を送信することなく、M2MブートストラップサーバーがM2Mクライアントにブートストラップ情報を設定することができる。上記M2Mクライアントが上記M2Mブートストラップサーバーに「ブートストラップ要求」動作命令を開始しないことから、上記M2Mブートストラップサーバーは、上記M2Mクライアントが上記M2Mブートストラップサーバーによって設定される前に、M2M装置又はM2Mクライアントがブートストラップする準備ができているか否かを知る必要がある。上記M2Mブートストラップサーバーがこのような知識を取得するためのメカニズムは、本発明では取り扱われない。一例として、M2M装置がネットワークプロバイダのネットワークに接続する場合、ネットワークプロバイダのネットワークがM2Mブートストラップサーバーに、M2M装置のブートストラップ準備ができているか否かを知らせるシナリオが可能である。
上記M2Mブートストラップサーバーが、上記M2M装置が上記ブートストラップ情報を受信する準備ができているという通知を受けると、上記M2Mブートストラップサーバーは、「書き込み」及び/又は「削除」動作命令を用いて上記M2Mクライアントに上記ブートストラップ情報を設定することができる。
図5には、本発明の一実施例に係るサーバー−開始ブートストラップモードの動作を示す。M2Mブートストラップサーバーは、「書き込み」及び/又は「削除」動作命令を用いて上記M2Mクライアントに上記ブートストラップ情報を設定することができる(S510)。
上記サーバー−開始ブートストラップは、最初のブートストラップ後に、ブートストラップ情報をアップデートする目的で、上記M2Mクライアントの上記ブートストラップ情報のいくつかのリソースを設定するために用いることができる。この例で、ブートストラップ情報はいずれも選択事項(optional)であり、伝達されても伝達されなくてもよい。
ブートストラップ情報(Bootstrap Information)
ブートストラップ情報は、M2Mブートストラップサーバーを介して伝達される情報であり、M2MクライアントがM2Mサーバー又はM2Mブートストラップサーバーと接続/通信する上で必要な情報を意味する。ブートストラップ情報は、ブートストラップインターフェースを介して伝達することができ、ブートストラップシーケンス以前に用いたり、ブートストラップシーケンスの結果として取得することができる。
ブートストラップ情報は、M2Mサーバーブートストラップ情報(M2M Server Bootstrap Information)とM2Mブートストラップサーバーブートストラップ情報(M2M Bootstrap Server Bootstrap Information)とに分類される。M2Mサーバーブートストラップ情報は、M2Mサーバーアカウントと、選択的に追加のオブジェクトインスタンス(例えば、アクセス制御(access control)オブジェクトインスタンス、ネットワーク接続情報(connectivity)オブジェクトインスタンス)を含み、M2Mブートストラップサーバーブートストラップ情報は、M2Mブートストラップサーバーアカウントを含む。
M2Mサーバーアカウントは、M2Mサーバーに接続する上で必要な情報とサーバー関連機能、サーバー関連機能情報を記憶することができる。M2Mブートストラップサーバーアカウントは、M2Mブートストラップサーバーに接続する上で必要な情報を記憶する。
M2Mクライアントは、M2Mサーバーからの保安要件(例えば、データ機密性(confidentiality)、データ完全性(data integrity)、ソース認証(source authentication))を満たすブートストラップメッセージ、又はブートストラップインターフェースを介して提供されるいなかる情報も全て信頼して受け入れる。
サーバー情報
M2MクライアントとM2Mサーバーとが通信をするには、M2Mサーバーと通信するための基本的な情報と付加的な情報(ブートストラップを用いて伝達される情報)がM2Mブートストラップサーバーを介して提供されなければならない。このような情報の例には、サーバーID、サーバーアドレス(例えば、IP、URI)、保安資格(security credential)、ネットワークベアラー情報(network bearer information)、好まれるネットワークベアラー情報(preferred network bearer information)、M2Mサーバーが生成可能なリソース(例えば、管理オブジェクト、オブジェクト)などがある。特定M2Mサーバー(関連)ブートストラップ情報は、上記サーバー情報を意味することができる。
アクセス制御情報(Access Control Information)
M2MサーバーがM2Mクライアントの特定リソースにアクセスするには、当該リソースへのアクセス権限を有しなければならない。ブートストラップを用いてこのようなアクセス制御に関連した情報(すなわち、ACL(Access Control List)又はACLを含むリソース)も変更可能である。当該情報はブートストラップを通じて提供されても提供されなくてもよい。
サーバーアカウント削除のためのアクセス権限設定(Access Right Configuration for the Server Account Deletion)
M2Mサーバーアカウントが削除される場合、該当のM2MクライアントのACLから当該M2Mサーバーのアクセス権限も削除されなければならない。このとき、当該M2Mサーバーが特定リソース(例えば、オブジェクト)の唯一のアクセス権限所有者である場合、前述したようにいくつかの問題点がある。このため、上記M2MクライアントのACLに、削除されるM2Mサーバーだけでなく、他のM2Mサーバーに対するアクセス権限が存在する場合、次のようなプロシージャが可能である。
A)サーバーアカウント削除の遮断
M2Mサーバーアカウントが削除されるとき、当該削除要求がされないように防ぐことができる。そのために、上記削除要求を受信したM2Mクライアントは、当該削除要求をしたM2Mサーバーが唯一のアクセス権限所有者であるというメッセージと併せてエラー応答を送ることができる。この場合、削除を要求したM2Mサーバー(すなわち、ブートストラップM2Mサーバー)は、アクセス権限所有者を他のM2Mサーバーに変更したり又は当該アクセス権限(ACL)を削除した後に再び上記M2Mサーバーのアカウント削除を要求し、上記M2Mクライアントは当該M2Mサーバーアカウントを削除することができる。
B)アクセス権限所有者の変更(Access Right Owner Change)
M2Mサーバーアカウントが削除される際、M2Mクライアントは独自でアクセス権限所有者を変更することができる。変更する方法は、
B−1)一般に、ACLにおいて最高のアクセス権限を有するM2Mサーバーを新しいアクセス権限所有者として設定する。「最高」のアクセス権限とは、各種のアクセス権限のうち、当該リソース又はこれと関連した他のリソースに影響を及ぼす範囲が最も広いアクセス権限を意味し、例えば、「読み取り」に対するアクセス権限よりは「書き込み」に対するアクセス権限が、高いアクセス権限である。
このとき、各動作命令に対するアクセス権限ごとに特定値を与え、該当の値の和(sum)が最も高いM2Mサーバーを、新しいアクセス権限所有者に変更することができる。例えば、M2Mサーバー1は書き込み、読み取りに対するアクセス権限を有し、M2Mサーバー2は書き込み、実行に対するアクセス権限を有する場合、M2Mサーバー1が新しいアクセス権限所有者となる(命令別に与えられた値−書き込み:4、読み取り:2、実行:1)。
なお、上記の各動作命令に対するアクセス権限に与えられる値は一例であり、全ての動作命令に対するアクセス権限に同一の値(例えば、1)を与えてもよい。これはすなわち、最も多い種類の動作命令に対するアクセス権限を有するM2Mサーバーを新しいアクセス権限所有者として指定できるということを意味する。
B−2)全てのM2Mサーバーをアクセス権限所有者として指定する。このとき、当該M2Mクライアントに登録されている全てのM2Mサーバーをアクセス権限所有者として指定してもよく、又は該当のリソースに対してアクセス権限があるM2Mサーバーのみをアクセス権限所有者として指定してもよい。このような方法は、例えば、ACLに明示されていないサーバーのためのデフォルト(default)ACLエントリーのみが残っている場合に有用である。
B−3)アクセス権限オブジェクトインスタンスにおける最初のM2Mサーバーをアクセス権限所有者として指定する。
B−4)アクセス権限所有者を空に残しておき、該当のリソースに初めてアクセスするM2Mサーバーをアクセス権限所有者として指定する。
C)リソースの削除(Resource Deletion)
アクセス権限所有者であるM2Mサーバーのアカウントが削除される際、上記M2Mサーバーがアクセス権限所有者として指定されているリソース(例えば、特定アクセス制御オブジェクトインスタンス)を削除することができる。すなわち、リソースの主人の役割をするM2Mサーバーが削除されることから、当該リソースも削除をする。このとき、上記リソースと関連した特定リソースと該特定リソースのアクセス権限値も削除する。
D)新しいアクセス権限所有者の指定
削除されるM2Mサーバーが、自身がアクセス権限所有者であるリソースに対して権限委任を頼む命令を送信することができる。すなわち、サーバーアカウント削除のための動作命令が入る前に、特定M2Mサーバー(当該アクセス権限を委任してもらうM2Mサーバー)が設定されており、削除されたM2Mサーバーがアクセス権限所有者であったリソースのアクセス権限所有者として、上記特定M2Mサーバーを追加する。
又は、サーバーアカウント削除のための動作命令内に、当該サーバーアカウントの削除後のアクセス権限所有者(すなわち、他のM2MサーバーのIDなど)を含めることで、上記サーバーのアカウントが削除される際、削除されたサーバーがアクセス権限所有者であるリソースに対して、上記削除のための動作命令内に含まれているサーバーが新しいアクセス権限所有者となるように指定することができる。
リソース削除(Resource Deletion)
特定M2Mサーバーのアカウントが削除される際、上記特定M2MサーバーをACLから削除するが、特定リソース(例えば、オブジェクト)に対して上記削除されるM2Mサーバーがアクセス権限所有者であり、ACLに存在する唯一のサーバーである場合には、ACLを含んでいるアクセス制御オブジェクトインスタンスだけでなく、当該アクセス制御オブジェクトインスタンスと関連付けられた特定オブジェクトインスタンスも削除することができる。
特定M2Mサーバーのアカウントが削除されると、クライアントは、上記特定M2Mサーバーが以前に特定イベントに対する報告のために設定した値を解除することができる。
また、上述したアクセス権限設定、リソース削除、報告解除などのような作業は、サーバーに知らせることができる。
観察のためのアクセス制御(Access Control for Observation)
M2Mサーバーは、M2Mクライアントから特定リソース又はリソースグループ(例えば、オブジェクトインスタンス)の変化について報告を受けることを希望してもよい。このような報告のために、前述した「観察」機能を用いて該当のリソース又はリソースグループの変化を確認することができる。しかし、「観察」機能を登録するにあって何ら制約がなく、当該リソースに対して読み取った(「読み取り」動作命令による)場合と同一の効果を出すことがあり、このため、上記「読み取り」動作命令に対するアクセス権限のないM2Mサーバーが、当該リソースの値を読むことができる。
このようなことを防止するために観察機能を登録するとき、それによる報告時のアクセス制御技法を説明する。
このような技法は、他の動作命令にも適用可能である。すなわち、同一の効果(又は、結果)を出す動作命令の場合、両動作命令に対するアクセス権限を別々にせず、一つのアクセス権限にしてアクセス制御を行うことができる。その一例は、次のとおりである。
− 観察登録(Observation Registration)
図6は、本発明の一実施例に係る観察登録を示すフローチャートである。
サーバー100はクライアント200に特定リソースに対する観察登録を要求することができる(S610)。すると、上記クライアントは、当該リソースに対してM2Mサーバーが当該リソースを読み得る権限(例えば、「読み取り」動作命令に対するアクセス権限)があるか確認することができる(S620)。上記権限があると、上記クライアントは、当該サーバーIDと当該リソースを記憶し(S630−1)、上記観察登録が成功的に処理されたことを上記サーバーに応答することができる(S640)。その後、当該リソースが変更される場合、報告プロセスに移行する。
しかし、上記権限がないと、登録はなされず、上記クライアントは、上記観察登録に失敗したことを上記サーバーに応答することができる(S630−2)。
認証を行う範囲を超えるリソースに対しても観察を行うことができるが、例えば、M2Mサーバーの観察動作命令がオブジェクトIDのみをターゲットとする場合に、上記オブジェクトIDが示すオブジェクトと関連付けられたオブジェクトインスタンスが複数個存在し、上記M2Mサーバーは少なくとも一つのオブジェクトインスタンスに対する「読み取り」権限がない場合がありうる。この場合、2つの方法が存在する。
1.観察登録時には認証を行わずに無条件で受諾するように設定することができる。この場合、オブジェクトインスタンスのうち、認証(該当のM2Mサーバーが読み取り権限を有するか)に成功したオブジェクトインスタンスに対してのみ報告を行うことができる。又は、認証に成功したオブジェクトインスタンスを個別的に取扱い、それぞれの認証に成功したオブジェクトインスタンスのうち一つのオブジェクトインスタンスに変更が発生したとき、該当のM2Mサーバーが変更の発生したオブジェクトインスタンスに対して認証に成功すると(すなわち、該当のサーバーが当該オブジェクトインスタンスに対して「読み取り」権限を有すると)、一つのオブジェクトインスタンス(すなわち、個別オブジェクトインスタンス)に対する報告を行うことができる。
2.観察登録時に、全てのオブジェクトインスタンスごとに認証を行い、認証に成功したオブジェクトインスタンスに対してのみ観察を行うことができる。この場合、観察報告時には、登録時に認証に成功したオブジェクトインスタンスの全体に対して認証(該当のM2Mサーバーが読み取り動作命令に対するアクセス権限を有するか否かによって判断)に成功した場合にのみ報告が行われてもよく、又は、登録時に認証に成功したオブジェクトインスタンスのうち、報告時に認証(該当のM2Mサーバーが読み取り動作命令に対するアクセス権限を有するか否かによって判断)に成功したオブジェクトインスタンスのみに対して報告が行われてもよい。又は、登録時に認証に成功したオブジェクトインスタンスを個別的に取扱い、それぞれの成功したオブジェクトインスタンスに変更が発生したとき、該当のM2Mサーバーが変更の発生したオブジェクトインスタンスに対して認証(該当のM2Mサーバーが読み取り動作命令に対するアクセス権限を有するか否かによって判断)成功時に報告が行われてもよい。
− 観察登録報告(Observation Reporting)
図7は、本発明の一実施例に係る観察報告を示すフローチャートである。
観察機能に対する登録をする時点と報告をする時点との間にM2Mサーバーのアクセス権限が変更されることもある。このため、上記観察機能に対する報告をする時点にも(すなわち、観察報告対象のリソースに対する変更の発生時に)、M2Mクライアントは、M2Mサーバーが当該リソースに「読み取り」アクセス権限を有しているか否かを確認することができる(S720)。上記「読み取り」アクセス権限を有していると、上記M2Mクライアントは、当該リソースに対する報告(通知)を行うことができる(S730−1)。上記「読み取り」アクセス権限がないと、上記M2Mクライアントは独自で観察取消し(なお、該当の観察機能設定を削除してもよい)、これをM2Mサーバーに知らせることができる(S730−2)。
一方、上記の観察に対する報告は、前述した情報報告インターフェースを介した通知(Notify)動作命令によって行うことができる。これについてより詳しく説明する。
図8は、本発明の一実施例に係る観察及びそれによる通知を示すフローチャートである。
M2Mサーバーは、M2Mクライアント内で非周期的に更新される温度に対して観察を要求する。
さらにいうと、上記M2Mサーバーは、上記温度と関連したリソースに対して、最小周期=10秒且つ最大周期=60秒が設定された観察を要求することができる。これは、前述したように、「装置管理及びサービスイネーブルメントインターフェース」を介した「書き込み属性」動作命令と「情報報告インターフェース」を介した「観察」動作命令によって行うことができる。具体的に、上記「通知」の具体的な設定値のためのパラメータ設定(すなわち、最小周期及び最大周期)は、「書き込み属性」動作命令によって行われ(S810)、これに対する応答として、M2Mクライアントは、上記「書き込み属性」動作命令に対する結果(例えば、成功)を応答することができる(S820)。
その後、上記M2Mサーバーは、上記M2Mクライアントに上記温度に関連したリソースに対する観察を要求することができる(S830)。これに対する応答として、M2Mクライアントは、上記「観察」動作命令に対する結果(例えば、成功)を応答することができる(S840)。
上記M2Mクライアントは上記M2Mサーバーに「通知」を送信する前に、その前に上記リソースの値が変更されても、少なくとも10秒を待つはずであり、10秒経過後に上記M2Mサーバーに上記リソースに対する値を通知することができる(S850)。
また、上記通知から40秒後に、上記リソースの値に変更があると、上記M2Mクライアントは上記M2Mサーバーに上記リソースに対する値を通知することができる(S860)。
続いて、上記リソースの値が変更されていなくても、60秒が経過する前に、上記M2Mクライアントは上記「通知」を送信しなければならない(S870)。
すなわち、上記通知に関する設定(すなわち、最小周期及び最大周期)に従って、上記通知がなされる時点が制限され、より詳しくは、上記最小周期以降に且つ上記最大周期以前に少なくとも1回は必ず通知がある。
上記の設定に従って、上記「通知」は、上記リソースに変更が発生すると、10乃至60秒範囲の任意の時点で送信することができる。
なお、上記観察に対する取消も可能である。これは、前述した「観察取消」動作命令によって行うことができる。
「観察取消」動作命令は、M2MサーバーからM2Mクライアントに、オブジェクトインスタンス又はリソースに対する観察関係を終了するために送信される。この動作命令は、M2Mレイヤでいかなるパラメータも含まない。上記「観察取消」動作命令は、「通知」動作命令の応答として用いられなければならない。
観察取消のために、M2Mサーバーは次の2つの方法が可能である。
− 「観察取消」動作命令の送信
このオプションの制限は、M2Mサーバーがそれ以上関心のない「通知」動作を受信するということであり、M2Mサーバーはそれ以上関心のない「通知」動作を受信すると、この「通知」動作に応答して「観察取消」を送信することができる。
− 取消パラメータを含んでいる「書き込み属性」動作命令の送信
このオプションは制限がない。M2MサーバーがM2Mクライアント内の特定URIに、取消パラメータを含んでいる「書き込み属性」動作命令を送信すると、上記M2Mクライアントは、特定のURIのための観察を独自で取消すことができる。
接続モード(Connection Mode)設定
M2Mサーバーは接続モードを設定することができる。このような設定は、デバイスのスリープ(Sleep)を長くさせてバッテリーの電力消耗を減らすためのものであり、設定によってより安定した通信を維持する目的で用いることができる。
− 常時オンライン(Always Online)
M2Mサーバーは、設定によってM2Mクライアントの状態をオンラインに維持することができる。この状態では、M2Mサーバーが必要時にはいつでも命令(管理又は動作命令)をM2Mクライアントに送信することができる。
− イベント基盤オンライン(Event Driven Online)
M2Mサーバーは、設定によって、イベントを用いてM2Mクライアントをオンライン状態にすることができる。この場合、イベント発生時にM2Mクライアントは、自身がオンラインであることを知らせるメッセージを送信し、M2Mサーバーの命令(管理又は動作命令)を特定時間待ったり、又は命令を待つ間にM2Mサーバーから特定命令を持続して送信する場合、最後の命令を基点に特定時間を待つことができる。
− 周期的オンライン(Periodic Online)
M2Mサーバーは、設定によって、M2Mクライアントを周期的にオンライン状態に維持させることができる。M2Mサーバーによって又はあらかじめ設定された周期が設定されており、該当の周期になると、M2MクライアントはM2Mサーバーに、自身がオンライン状態であることを知らせるメッセージを送信し、M2Mサーバーの命令(管理又は動作命令)を特定時間待ったり、又は命令を待つ間に上記M2Mサーバーから特定命令を持続して送信する場合は、最後の命令を基点に特定時間を待つことができる。当該周期は、M2Mクライアントに発生するイベントとは別個として発生し、当該周期になると、オフライン時に蓄えておいた報告情報をM2Mサーバーに送信することができる。
又は、M2Mサーバーは、M2Mクライアントがオンラインになる時点を決定することができる。例えば、毎日午後3時5分と設定されていると、当該時間にM2Mクライアントは更新メッセージを送信し、M2Mサーバーが特定動作命令を行えるようにする。当該設定にはタイムアウト(Timeout)が存在してもよいが、タイムアウトが存在すると、該当の時間までM2MクライアントはM2Mサーバーとオンライン状態を維持する。
− モード変更考慮(Mode Change Considerations)
イベント基盤オンライン又は周期的オンラインの場合、M2MサーバーはM2Mクライアントとの安定した通信がし難い。持続した通信が必要な場合(例えば、ファームウェアアップデートなど)、M2Mサーバーは、当該M2Mクライアントが臨時的にオンライン状態の時に、オンラインモードへの変更命令を送信し、持続した通信が終了すると、再びモード変更によって、既存のモードに変更又は他のモードに変更させることができる。又は、常時オンラインモードが持続するようにしてもよい。
− イベントレベル考慮(Event Level Considerations)
イベントにはレベルが存在してもよいが、レベルは、スリープモード(又は、接続解除状態)からオンラインモードに変更する必要かあるか否かによって、2つに分類することができる。
オンラインモードへの変更が必要なレベルのイベントであると、該当の時点に直ちにM2Mクライアントはオンライン状態になって報告を行い、オンラインモードへの変更が必要なレベルのイベントでないと、他の理由でオンライン状態になる時点に当該イベントを報告することができる。
図9は、本発明の一実施例に係る動作を示すフローチャートである。
端末は、第1サーバーから特定サーバーのアカウントを削除するための動作命令(例えば、「削除」動作命令)を受信することができる(S910)。本発明でサーバーのアカウント(又は、サーバーアカウント)は、オブジェクトインスタンス名に制限されず、特定サーバーに関する情報の集合を意味する。より具体的に、上記サーバーのアカウント(又は、サーバーアカウント)は、上述したサーバーオブジェクト(インスタンス)及び保安オブジェクト(インスタンス)を含む包括的な概念であり、さらに、上記保安オブジェクト(インスタンス)で「ブートストラップサーバー」リソースがfalseであることを意味する。
上記の削除するための動作命令は、ブートストラップインターフェースを介して受信することができ、このため、上記第1サーバーはブートストラップサーバーであってもよい。
上記端末は、上記特定サーバーと関連付けられたオブジェクトインスタンスのうち、上記特定サーバーのみがアクセスできるオブジェクトインスタンスがあるか否か判断することができる(S920)。
上記特定サーバーと関連付けられたオブジェクトインスタンスのうち、上記特定サーバーのみがアクセスできるオブジェクトインスタンスがあると、上記端末は、当該オブジェクトインスタンスとこれと関連付けられたアクセスオブジェクトインスタンスを削除することができる(S930)。すなわち、上記端末は、上記特定サーバーのアクセス権限情報を削除することができる。これは、当該オブジェクトインスタンスは他のサーバーといかなる関連付けもなく、当該オブジェクトインスタンス及びこれと関連付けられたアクセスオブジェクトインスタンスは、上記特定サーバーのアカウントが削除されるといかなるサーバーによってもアクセス可能でなく、よって、削除する方がリソース活用及び管理の観点で好ましいためである。
一方、上記特定サーバーと関連付けられたオブジェクトインスタンスのうち、上記特定サーバーを含む複数のサーバーがアクセスできるオブジェクトインスタンスがあると、上記端末は、そのオブジェクトインスタンスと関連付けられたアクセスオブジェクトインスタンスから上記特定サーバーと関連したリソース、例えば、前述したアクセス制御オブジェクトインスタンスのACLエントリーを削除することができる(S931)。これは、S930と違い、他のサーバーが上記オブジェクトインスタンスにアクセスすることができ、よって、上記特定サーバーと関連したリソースのみを削除することが好ましいためである。
なお、上記端末は、上記特定サーバーが上記アクセス制御オブジェクトインスタンスのアクセス制御所有者であるか否かを判断することができる(S932)。
上記特定サーバーが上記アクセス制御オブジェクトインスタンスのアクセス制御所有者であれば、上記端末は、次のような方式を用いて上記アクセス制御オブジェクトインスタンスのための新しいアクセス制御所有者を設定することができる(S933)。これによって、アクセス制御オブジェクトインスタンスに対する管理者(すなわち、アクセス制御所有者)の不在によるリソース管理の不便さ及びリソースの活用制約を解消/防止することができる。
上記アクセス制御オブジェクトインスタンスで指定された(又は、許容された)それぞれのアクセス権限別に特定値が与えられる。例えば、「書き込み」動作命令に対するアクセス権限には「1」を、「読み取り」動作命令に対するアクセス権限には「2」を与えることができる。上記端末は、各サーバーに対する上記値の和を計算し、和が最も大きいサーバーを新しいアクセス制御所有者と設定することができる。仮に、同一の和を有するサーバーが2つ以上であれば、上記端末は、それらの中から一つを選択して新しいアクセス制御所有者として設定することができる。
上記特定サーバーが上記アクセス制御オブジェクトインスタンスのアクセス制御所有者でないと、S933は行われない。
その後、端末は、自身が持っている全てのオブジェクトインスタンスに対して上記特定サーバーがアクセス権限を有するか否かを確認することができる(S940)。すなわち、ある動作命令に対してアクセス権限があるか否かを確認することができる。仮に、ある動作命令に対して上記特定サーバーがアクセス権限を有するオブジェクトインスタンスが存在すると、上記端末は、S920に戻って本発明の動作を繰り返すことができる。すなわち、上記特定サーバーがアクセス権限を有する動作命令が明示されたリソースが存在しないまで本発明の動作を行うことができる。
上記特定サーバーがアクセス権限を有する動作命令が存在しないと判断されると、上記端末は、上記特定サーバーによって設定された観察動作設定を取消すことができる(S950)。すなわち、上記端末は、上記特定サーバーが送信した観察動作命令に応じて記憶した設定情報を削除することができる。
その後、上記端末は、上記特定サーバーのアカウントを完全に削除することができる(S960)。すなわち、上記特定サーバーのアカウント削除の要求はS910で受信されたが、実質的にこの段階で上記特定サーバーのアカウントが削除される。上記削除命令を先に処理すると、サーバーアカウント内の短いサーバーIDの情報が削除されため、アクセス制御オブジェクトインスタンスから上記サーバーの短いサーバーIDに基づいてACLエントリーを削除しなければならないが、短いサーバーIDが既に削除されて探すことができず、よって、上記特定サーバーのアカウントを最後に削除するわけである。続いて、上記端末は、上記特定サーバーに対する「登録解除(De−register)」動作命令を送信することができる(S970)。
図9と関連して説明した実施例は、図1乃至図8を参照して説明した内容を参照することができ、したがって、当業者は、図1乃至図8に関する説明(特に、表)を参照して、図9に関する実施例をより具体的に限定することもできる。
また、上記端末は、図9に示した段階の一部のみを選択して行うこともできる。
図10は、本発明の実施例を実行するように構成された装置のブロック図である。送信装置10及び受信装置20は、情報及び/又はデータ、信号、メッセージなどを運ぶ無線信号を送信又は受信できるRF(Radio Frequency)ユニット13,23と、無線通信システムにおける通信と関連した各種情報を記憶するメモリ12,22、RFユニット13,23及びメモリ12,22などの構成要素と動作的に連結され、該当の装置が前述の本発明の実施例のうち少なくとも一つを実行するようにメモリ12,22及び/又はRFユニット13,23を制御するように構成されたプロセッサ11,21とをそれぞれ備える。
メモリ12,22は、プロセッサ11,21の処理及び制御のためのプログラムを格納することができ、入/出力される情報を臨時記憶することができる。メモリ12,22がバッファーとして活用されてもよい。
プロセッサ11,21は、通常、送信装置又は受信装置における各種モジュールの動作全般を制御する。特に、プロセッサ11,21は、本発明を実行するための各種制御機能を果たすことができる。プロセッサ11,21は、コントローラ(controller)、マイクロコントローラ(microcontroller)、マイクロプロセッサ(microprocessor)、マイクロコンピュータ(microcomputer)などと呼ぶことができる。プロセッサ11,21は、ハードウェア(hardware)、ファームウェア(firmware)、ソフトウェア、又はそれらの結合によって具現することができる。ハードウェアを用いて本発明を具現する場合には、本発明を実行するように構成されたASICs(application specific integrated circuits)、DSPs(digital signal processors)、DSPDs(digital signal processing devices)、PLDs(programmable logic devices)、又はFPGAs(field programmable gate arrays)などをプロセッサ11,21に備えることができる。一方、ファームウェアやソフトウェアを用いて本発明を具現する場合には、本発明の機能又は動作を実行するモジュール、手順又は関数などを含むようにファームウェアやソフトウェアを構成することができ、本発明を実行できるように構成されたファームウェア又はソフトウェアは、プロセッサ11,21内に設けられたりメモリ12,22に格納されてプロセッサ11,21によって駆動されるようにすることができる。
本発明の実施例において、M2Mサーバー又はM2Mクライアント、又はサーバー又は端末などは、それぞれ、それらが設置されていたり搭載されている装置、すなわち、送信装置10又は受信装置20として動作することができる。
このような受信装置又は送信装置としてM2Mサーバー、M2Mクライアント、サーバー又は端末などの具体的な構成は、図面を参照して前述した本発明の様々な実施例で説明した事項が独立して適用されたり又は2つ以上の実施例が同時に適用されるように具現することができる。
以上、開示された本発明の好適な実施例に関する詳細な説明は、当業者が本発明を具現して実施できるように提供された。上記では本発明の好適な実施例を参照して説明したが、当該技術の分野における熟練した当業者にとっては、添付の特許請求の範囲に記載された本発明の思想及び領域から逸脱しない範囲内で本発明を様々に修正及び変更させることができるは明らかである。したがって、本発明は、ここに開示された実施の形態に制限されるものではなく、ここに開示された原理及び新規な特徴と一致する最も広い範囲を与えようとするものである。
本発明は、無線移動通信システムの端末機、基地局、サーバー又はその他の装備に用いることができる。

Claims (14)

  1. 無線通信システムでサーバーのアカウント削除による、前記サーバーと関連した特定オブジェクトインスタンスの処理方法において、前記方法は、端末によって行われ、
    第1サーバーから特定サーバーのアカウントを削除するための動作命令を受信するステップと、
    前記特定オブジェクトインスタンスが、前記特定サーバーのみがアクセス可能なオブジェクトインスタンスであれば、前記特定オブジェクトインスタンス及びそれと関連したアクセス制御オブジェクトインスタンスを削除するステップと、
    前記特定オブジェクトインスタンスが、前記特定サーバーを含めた複数のサーバーがアクセス可能なオブジェクトインスタンスであれば、前記特定オブジェクトインスタンスと関連したアクセス制御オブジェクトインスタンスにおいて前記特定サーバーのアクセス権限情報を削除するステップと、
    前記特定サーバーが前記アクセス制御オブジェクトインスタンスの唯一のアクセス制御所有者であれば、前記特定サーバー以外の前記複数のサーバーのそれぞれが有するアクセス権限に与えられた値の和が最も大きいサーバーを前記アクセス制御所有者に変更するステップと、
    を有する、特定オブジェクトインスタンスの処理方法。
  2. 前記変更するステップは、
    前記値の和が最も大きいサーバーが2つ以上であれば、前記2つ以上のサーバーから一つを選択し、前記選択されたサーバーを前記アクセス制御所有者に変更するステップを有する、請求項1に記載の特定オブジェクトインスタンスの処理方法。
  3. 前記特定サーバーのアカウントを削除するための動作命令は、ブートストラップインターフェースを介して受信される、請求項1に記載の特定オブジェクトインスタンスの処理方法。
  4. 前記第1サーバーは、ブートストラップサーバーである、請求項1に記載の特定オブジェクトインスタンスの処理方法。
  5. 第2サーバーによる前記アクセス制御オブジェクトインスタンスのアクセス制御所有者に対して観察動作が設定されていると、前記アクセス制御所有者の変更時に、前記第2サーバーに前記変更に対する通知を送信するステップをさらに有する、請求項1に記載の特定オブジェクトインスタンスの処理方法。
  6. 前記特定サーバーが送信した観察動作命令によって記憶した観察動作命令関連設定情報を削除するステップをさらに有する、請求項1に記載の特定オブジェクトインスタンスの処理方法。
  7. 前記特定サーバーのアカウントは、前記特定サーバーの短いサーバーID及び前記特定サーバーとの通信のための保安キーを含む、請求項1に記載の特定オブジェクトインスタンスの処理方法。
  8. 無線通信システムでサーバーのアカウント削除による、前記サーバーと関連した特定オブジェクトインスタンスを処理するように構成された端末であって、
    無線周波数(radio frequency:RF)ユニットと、
    前記RFユニットを制御するように構成されたプロセッサと、
    を備え、
    前記プロセッサは、第1サーバーから特定サーバーのアカウントを削除するための動作命令を受信し、
    前記特定オブジェクトインスタンスが、前記特定サーバーのみがアクセス可能なオブジェクトインスタンスであれば、前記特定オブジェクトインスタンス及びそれと関連したアクセス制御オブジェクトインスタンスを削除し、
    前記特定オブジェクトインスタンスが、前記特定サーバーを含めた複数のサーバーがアクセス可能なオブジェクトインスタンスであれば、前記特定オブジェクトインスタンスと関連したアクセス制御オブジェクトインスタンスにおいて前記特定サーバーのアクセス権限情報を削除し、
    前記特定サーバーが前記アクセス制御オブジェクトインスタンスの唯一のアクセス制御所有者であれば、前記特定サーバー以外の前記複数のサーバーのそれぞれが有するアクセス権限に与えられた値の和が最も大きいサーバーを前記アクセス制御所有者に変更するように構成された、端末。
  9. 前記プロセッサは、
    前記値の和が最も大きいサーバーが2つ以上であれば、前記2つ以上のサーバーから一つを選択し、前記選択されたサーバーを前記アクセス制御所有者に変更するように構成された、請求項8に記載の端末。
  10. 前記特定サーバーのアカウントを削除するための動作命令は、ブートストラップインターフェースを介して受信される、請求項8に記載の端末。
  11. 前記第1サーバーは、ブートストラップサーバーである、請求項8に記載の端末。
  12. 第2サーバーによる前記アクセス制御オブジェクトインスタンスのアクセス制御所有者に対して観察動作が設定されていると、前記プロセッサは、前記アクセス制御所有者の変更時に、前記第2サーバーに前記変更に対する通知を送信するように構成された、請求項8に記載の端末。
  13. 前記プロセッサは、前記特定サーバーが送信した観察動作命令によって記憶した観察動作命令関連設定情報を削除するように構成された、請求項8に記載の端末。
  14. 前記特定サーバーのアカウントは、前記特定サーバーの短いサーバーID及び前記特定サーバーとの通信のための保安キーを含む、請求項8に記載の端末。
JP2015551628A 2013-01-18 2014-01-15 無線通信システムにおいて接近制御のための方法及び装置 Active JP6055111B2 (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201361753932P 2013-01-18 2013-01-18
US61/753,932 2013-01-18
US201361786625P 2013-03-15 2013-03-15
US61/786,625 2013-03-15
US201361818918P 2013-05-03 2013-05-03
US61/818,918 2013-05-03
US201361823411P 2013-05-15 2013-05-15
US61/823,411 2013-05-15
US201361827730P 2013-05-27 2013-05-27
US61/827,730 2013-05-27
PCT/KR2014/000425 WO2014112781A1 (ko) 2013-01-18 2014-01-15 무선 통신 시스템에서 접근 제어를 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
JP2016507823A true JP2016507823A (ja) 2016-03-10
JP6055111B2 JP6055111B2 (ja) 2016-12-27

Family

ID=51209827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015551628A Active JP6055111B2 (ja) 2013-01-18 2014-01-15 無線通信システムにおいて接近制御のための方法及び装置

Country Status (6)

Country Link
US (1) US9900727B2 (ja)
EP (1) EP2950497B1 (ja)
JP (1) JP6055111B2 (ja)
KR (1) KR102145741B1 (ja)
CN (1) CN104937895B (ja)
WO (1) WO2014112781A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150031225A (ko) * 2012-06-22 2015-03-23 엘지전자 주식회사 무선 통신 시스템에서 서버를 활성화 또는 비활성화하기 위한 방법 및 장치
KR101999039B1 (ko) 2013-05-06 2019-07-10 콘비다 와이어리스, 엘엘씨 디바이스 트리거링
US9792323B2 (en) * 2013-07-02 2017-10-17 Convida Wireless, Llc Mechanisms for semantics publishing and discovery
GB2518257A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
WO2015110494A1 (en) * 2014-01-23 2015-07-30 Koninklijke Kpn N.V. Crash recovery for smart objects
US10652936B2 (en) * 2014-03-21 2020-05-12 Nokia Technologies Oy Short identifiers for device-to-device (D2D) broadcast communications
US10349248B2 (en) * 2014-06-02 2019-07-09 Telefonaktiebolaget Lm Ericsson (Publ) Merging proxy
US10085211B2 (en) * 2014-09-02 2018-09-25 Apple Inc. Communication of processor state information
GB2529838B (en) * 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
KR20210131436A (ko) 2014-11-14 2021-11-02 콘비다 와이어리스, 엘엘씨 허가 기반 리소스 및 서비스 발견
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
CN110392012B (zh) * 2018-04-17 2021-09-14 华为技术有限公司 轻量级机器到机器系统中重新引导的方法和装置
JP6724950B2 (ja) * 2018-07-24 2020-07-15 横河電機株式会社 装置、方法、プログラムおよび記録媒体
JP6724951B2 (ja) * 2018-07-24 2020-07-15 横河電機株式会社 装置、方法、プログラムおよび記録媒体
GB2579571B (en) 2018-12-03 2021-05-12 Advanced Risc Mach Ltd Device bootstrapping
GB2580973B (en) * 2019-02-01 2021-12-22 Advanced Risc Mach Ltd Message exchange between client and server
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
KR20210141188A (ko) * 2020-05-15 2021-11-23 삼성에스디에스 주식회사 분산형 키 관리 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270353A (ja) * 2005-03-23 2006-10-05 Konica Minolta Business Technologies Inc 画像処理装置、データ管理方法、およびコンピュータプログラム
JP2007193826A (ja) * 2007-02-19 2007-08-02 Ricoh Co Ltd データ管理装置、データ管理処理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2012505484A (ja) * 2008-10-14 2012-03-01 華為技術有限公司 権限管理に基づく端末装置管理のための方法および装置
JP2013500683A (ja) * 2009-07-29 2013-01-07 インテル・コーポレーション モバイル仮想ネットワークオペレータを起動するための仮想ネットワークサービスプロバイダ

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082553B1 (en) * 1997-08-25 2006-07-25 At&T Corp. Method and system for providing reliability and availability in a distributed component object model (DCOM) object oriented system
US6823338B1 (en) * 1998-11-19 2004-11-23 International Business Machines Corporation Method, mechanism and computer program product for processing sparse hierarchical ACL data in a relational database
CN1553380A (zh) * 2003-05-27 2004-12-08 鸿富锦精密工业(深圳)有限公司 数据库使用权限控制系统及方法
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
CN101080077B (zh) * 2006-05-23 2011-07-13 华为技术有限公司 设备管理树的维护方法及终端设备
US20080046433A1 (en) * 2006-08-16 2008-02-21 Microsoft Corporation Role template objects for network account lifecycle management
JP4131871B2 (ja) 2007-02-23 2008-08-13 富士通株式会社 論理回路遅延最適化システム、論理回路遅延最適化方法、及びプログラム
CN101282330B (zh) 2007-04-04 2013-08-28 华为技术有限公司 网络存储访问权限管理方法及装置、网络存储访问控制方法
CN101505550B (zh) * 2008-02-04 2012-08-22 华为技术有限公司 设备管理的方法和终端、装置、系统
CN101316273B (zh) 2008-05-12 2012-08-22 华中科技大学 一种分布式安全存储系统
CN102100095B (zh) * 2008-07-14 2014-11-05 诺基亚通信公司 用于订户数据库的方法和设备
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
US8924544B2 (en) * 2010-12-07 2014-12-30 Samsung Electronics Co., Ltd. Techniques for sessionless reporting by device management client
US20140012939A1 (en) 2011-03-17 2014-01-09 Lg Electronics Inc. Method for providing resources by a terminal, and method for acquiring resources by a server
US8516607B2 (en) 2011-05-23 2013-08-20 Qualcomm Incorporated Facilitating data access control in peer-to-peer overlay networks
EP3761683A1 (en) * 2012-01-13 2021-01-06 IOT Holdings, Inc. Method and apparatus for supporting machine-to-machine communications
KR20150031225A (ko) * 2012-06-22 2015-03-23 엘지전자 주식회사 무선 통신 시스템에서 서버를 활성화 또는 비활성화하기 위한 방법 및 장치
US9571502B2 (en) * 2012-09-14 2017-02-14 International Business Machines Corporation Priority resolution for access control list policies in a networking device
EP3185469B1 (en) * 2012-10-30 2018-10-17 LG Electronics Inc. Method and apparatus for authenticating access authority for specific resource in wireless communication system
US9769801B2 (en) * 2012-11-05 2017-09-19 Lg Electronics Inc. Method and apparatus for updating information regarding specific resource in wireless communication system
EP2930879B1 (en) * 2012-12-05 2021-02-24 LG Electronics Inc. Method and apparatus for authenticating access authorization in wireless communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270353A (ja) * 2005-03-23 2006-10-05 Konica Minolta Business Technologies Inc 画像処理装置、データ管理方法、およびコンピュータプログラム
JP2007193826A (ja) * 2007-02-19 2007-08-02 Ricoh Co Ltd データ管理装置、データ管理処理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2012505484A (ja) * 2008-10-14 2012-03-01 華為技術有限公司 権限管理に基づく端末装置管理のための方法および装置
JP2013500683A (ja) * 2009-07-29 2013-01-07 インテル・コーポレーション モバイル仮想ネットワークオペレータを起動するための仮想ネットワークサービスプロバイダ

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016026726; 福田 輝光、他: 'ビッグデータ時代の新世代M2M' 日経コミュニケーション 第584号, 20120901, p.79-81, 日経BP社 *

Also Published As

Publication number Publication date
EP2950497A1 (en) 2015-12-02
US20150358824A1 (en) 2015-12-10
WO2014112781A1 (ko) 2014-07-24
KR20150107720A (ko) 2015-09-23
EP2950497B1 (en) 2018-03-07
EP2950497A4 (en) 2016-10-12
KR102145741B1 (ko) 2020-08-19
CN104937895B (zh) 2018-04-24
US9900727B2 (en) 2018-02-20
JP6055111B2 (ja) 2016-12-27
CN104937895A (zh) 2015-09-23

Similar Documents

Publication Publication Date Title
JP6055111B2 (ja) 無線通信システムにおいて接近制御のための方法及び装置
JP5981662B2 (ja) 無線通信システムにおいて接近権限認証のための方法及び装置
KR102245367B1 (ko) 무선 통신 시스템에서 특정 리소스에 대한 접근 권한을 인증하기 위한 방법 및 장치
US20230319534A1 (en) Cross-resource subscription for m2m service layer
US9769801B2 (en) Method and apparatus for updating information regarding specific resource in wireless communication system
US10142805B2 (en) Method for managing child resource of group member in wireless communication system and device for same
KR102500594B1 (ko) 통신 네트워크에서의 서비스 계층 메시지 템플릿들
US9438603B2 (en) Method for managing access right of terminal to resource by server in wireless communication system, and device for same
US20230421663A1 (en) Efficient resource representation exchange between service layers
CN118140497A (zh) 订阅权限信息处理方法、装置、计算机设备及存储介质
JP2015031989A (ja) ソフトウェアモジュール実行機器およびソフトウェアモジュール実行プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161201

R150 Certificate of patent or registration of utility model

Ref document number: 6055111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250