JP2019506800A - M2mデバイスを構成するための方法および装置 - Google Patents

M2mデバイスを構成するための方法および装置 Download PDF

Info

Publication number
JP2019506800A
JP2019506800A JP2018538102A JP2018538102A JP2019506800A JP 2019506800 A JP2019506800 A JP 2019506800A JP 2018538102 A JP2018538102 A JP 2018538102A JP 2018538102 A JP2018538102 A JP 2018538102A JP 2019506800 A JP2019506800 A JP 2019506800A
Authority
JP
Japan
Prior art keywords
gateway
server
address
dhcpv6
device management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018538102A
Other languages
English (en)
Other versions
JP6816152B2 (ja
Inventor
ハイメ ヒメネス,
ハイメ ヒメネス,
ヤン メレン,
ヤン メレン,
アリ ケラネン,
アリ ケラネン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2019506800A publication Critical patent/JP2019506800A/ja
Application granted granted Critical
Publication of JP6816152B2 publication Critical patent/JP6816152B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

マシンツーマシン(M2M)デバイスにおいてデバイス管理ブートストラッピングサービスアドレスを設定するためのゲートウェイが提供される。本ゲートウェイは、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信するように構成される。本ゲートウェイは、DHCPv6サーバから、本ゲートウェイに割り当てられたバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信するようにさらに構成される。加えて、本ゲートウェイは、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信するように構成される。このノードは、DHCPv6サーバであり得る。
【選択図】図1

Description

本発明は、マシンツーマシン(M2M:machine−to−machine)デバイスを構成するための方法に関する。本発明はまた、サーバおよびM2Mデバイス、ならびにM2Mデバイスを構成するための方法を行うように構成されたコンピュータプログラムに関する。
モノのインターネット(IoT)は、人間の対話なしに他のセンサー、デバイスまたはサーバと情報を交換するセンサーなど、物理的スマートオブジェクトのネットワークである。したがって、これらのデバイスは、マシンツーマシン(M2M)デバイスと呼ばれることがある。IoTにおけるサービスのいくつかの例としては、自動車または自宅における内蔵センサー、植込み型心臓モニタリング機器またはスマートサーモスタットシステムがある。両方とも、軽い、コンパクトなアプリケーションプロトコルである、軽量マシンツーマシンプロトコル(LWM2M:Lightweight Machine to Machine)および制約付きアプリケーションプロトコル(CoAP:constrained application protocol)を含む、多くの新しいプロトコルが、モノのインターネット(IoT)の導入の後に開発された。
M2Mデバイスは、ワイヤレスまたはワイヤード技術を使用して、他のM2Mデバイスおよびシステムと通信し得る。ワイヤレス技術に関して、M2Mデバイスは、Bluetooth、Wi−FiおよびZigbeeなど、短距離通信技術をサポートし得る。M2Mデバイスは、無線通信など、長距離技術をもサポートし得るが、これは、短距離通信よりも多くの電力を消費する。
たとえば、M2Mデバイスが、誤動作または誤作動しているサーバと通信している場合、あるいは所有権に変化がある場合、M2Mデバイスがネットワークにおける変化により容易に適合され得るように、M2Mデバイスの構成可能性を改善する要望がある。
M2Mデバイスが最初にオンに切り替えられたとき、M2Mデバイスはブートストラッピングサービスのためのサーバに接触する。ブートストラッピングサービスは、M2Mデバイス中の他のプログラムをロードし、次いで実行するか、またはブートストラッピングサービスは、所望の機能を行うようにM2Mデバイスを構成する別のサーバにM2Mデバイスをリダイレクトする。ブートストラッピングサービスにどのように接続するかに関する情報が、典型的に、製造段階においてM2Mデバイス中で構成される。この情報は、典型的に、ブートストラッピングサービスを稼働しているサーバに接触するためのブートストラッピングサービスアドレスである。ブートストラッピングサービスのための代替ロケーションが要求されるとき、たとえば、ブートストラッピングサービスを稼働しているサーバが誤動作または誤作動していることがあるとき、あるいは、おそらくM2Mデバイスが所有者を変更し、異なるネットワークに接続することになるとき、問題が起こる。ブートストラッピングサービスを変更するために、M2Mデバイスは、新しいブートストラッピングサービスアドレスを伴って更新される必要がある。これは、M2Mデバイスユーザにとって、煩雑であるおよび/または時間がかかることがある。その上、M2Mデバイスは、典型的にユーザインターフェースがなく、そのため、ブートストラッピングサービスアドレスを再設定することは困難であり得る。
それゆえ、上記で論じられた課題のうちの1つまたは複数に少なくとも部分的に対処する、方法、装置およびコンピュータ可読媒体を提供することが、本発明の目的である。
本発明の一態様によれば、マシンツーマシン(M2M)デバイスにおいてデバイス管理ブートストラッピングサービスアドレスを設定するためのゲートウェイが提供され、本ゲートウェイは、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6:dynamic host configuration protocol for internet protocol version six)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD:identity association for prefix delegation)についての要求を送信するように構成される。本ゲートウェイはまた、DHCPv6サーバから、本ゲートウェイに割り当てられたバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信するように構成され、本ゲートウェイは、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信するようにさらに構成される。
ノードは、DHCPv6サーバであり得、本ゲートウェイが、IA_PDについての本ゲートウェイの要求に応答してDHCPv6サーバからデバイス管理ブートストラッピングサービスアドレスを受信するように構成されるようなものである。
一実施形態では、本ゲートウェイは、デバイス管理ブートストラッピングサービスアドレスと一緒に、プレフィックスに基づいて、M2MデバイスにIPv6アドレスを送信するようにさらに構成される。
本ゲートウェイは、M2MデバイスからIPv6アドレスについての要求を受信し、DHCPv6サーバから受信されたプレフィックスに基づいてIPv6アドレスを設定し、M2Mデバイスに前記IPv6アドレスを割り当て、次いで、デバイス管理ブートストラッピングサービスアドレスと一緒にM2Mデバイスに前記IPv6アドレスを送信するように構成され得る。
一実施形態では、本ゲートウェイは、デバイス管理ブートストラッピングサービスアドレスが導くサーバに、M2Mデバイスに割り当てられたIPv6アドレスを送信するようにさらに構成される。
別の実施形態では、本ゲートウェイは、本ゲートウェイがデバイス管理ブートストラッピングサービスアドレスを送信した先のM2MデバイスのIPアドレスのリストを伴って構成され得、本ゲートウェイは、デバイス管理ブートストラッピングサービスアドレスのサーバからこのリストについての要求を受信すると、前記サーバに前記リストを送信するように構成される。
本ゲートウェイは、本ゲートウェイがデバイス管理ブートストラッピングサービスアドレスを送信した先のM2MデバイスのIPアドレスのリストを含む軽量マシンツーマシン(LWM2M)プロトコルオブジェクトを伴って構成され得る。
一実施形態では、本ゲートウェイは、M2Mデバイスに、サーバ証明書と一緒にデバイス管理ブートストラッピングサービスアドレスを送信するように構成される。
別の実施形態では、M2Mデバイスから受信された要求、およびM2Mデバイスに送信された応答は、DHCPv6プロトコルに従い得る。
別の実施形態では、DHCPv6サーバに送信されたIA_PDについての要求、およびDHCPv6サーバから受信された応答は、DHCPv6プロトコルに従い得る。
本ゲートウェイは、M2Mデバイスを備えるキャピラリーネットワークのキャピラリーゲートウェイであり得る。
本発明の別の態様によれば、マシンツーマシン(M2M)デバイスにおいてデバイス管理ブートストラッピングサービスアドレスを設定するための装置が提供され、本装置はプロセッサとメモリとを備え、前記メモリは、実行されたとき、本装置に、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信することと、DHCPv6サーバから、ゲートウェイに割り当てられたバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信することと、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信することとを行わせる命令を含んでいる。ノードは、DHCPv6サーバであり得る。
本発明の別の態様によれば、デバイス管理ブートストラッピングサービスアドレスを伴って設定されるのに適したマシンツーマシン(M2M)デバイスが提供され、本M2Mデバイスは、ゲートウェイにインターネットプロトコルバージョン6(IPv6)アドレスについての要求を送信することと、ゲートウェイから応答を受信することとを行うように構成される。応答は、M2Mデバイスに割り当てられたIPv6アドレスとデバイス管理ブートストラッピングサービスアドレスとを含む。
一実施形態では、要求は、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)要求メッセージを含む。
別の実施形態では、M2Mデバイスは、キャピラリーネットワークに属し、キャピラリーゲートウェイにIPv6アドレスについての要求を送信するように構成される。
また別の実施形態では、M2Mデバイスは、軽量マシンツーマシンプロトコル(LWM2M)クライアントを備える。
本発明のまた別の態様によれば、デバイス管理ブートストラッピングサービスアドレスを伴って設定されるのに適したマシンツーマシン(M2M)デバイスが提供され、本M2Mデバイスはプロセッサとメモリとを備え、前記メモリは、実行されたとき、本M2Mデバイスに、ゲートウェイにインターネットプロトコルバージョン6(IPv6)アドレスについての要求を送信することと、ゲートウェイから応答を受信することとを行わせる命令を含んでおり、応答は、本M2Mデバイスに割り当てられたIPv6アドレスとデバイス管理ブートストラッピングサービスアドレスとを含む。
本発明のさらなる態様によれば、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を受信することと、応答して、クライアントがデバイス管理ブートストラッピングサービスアドレスを伴って設定され得るように、前記クライアントに前記アドレスを送信することとを行うように構成された、インターネットプロトコルバージョン6ための動的ホスト構成プロトコル(DHCPv6)サーバが提供される。
本発明の別の態様によれば、クライアントにデバイス管理ブートストラッピングサービスアドレスを配信するためのインターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバが提供され、本サーバはプロセッサとメモリとを備え、前記メモリは、実行されたとき、本サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を受信することと、応答して、クライアントがデバイス管理ブートストラッピングサービスアドレスを伴って設定され得るように、前記クライアントに前記アドレスを送信することとを行わせる命令を含んでいる。
本発明のまた別の態様によれば、マシンツーマシン(M2M)デバイスのためのブートストラッピング機能を備えるブートストラッピングサーバが提供され、本サーバは、少なくとも1つのM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを受信したことの通知を受信するように構成される。
一実施形態では、本サーバは、ゲートウェイから登録要求を受信することと、前記ゲートウェイから前記通知を受信するために前記ゲートウェイを登録することとを行うように構成される。
本発明の別の態様によれば、プロセッサとメモリとを備えるサーバが提供され、前記メモリは、実行されたとき、本サーバに、少なくとも1つのM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを受信したことの通知を受信することを行わせる命令を含んでいる。
本発明のまた別の態様によれば、マシンツーマシン(M2M)デバイスを構成するためのシステムが提供され、本システムは、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信するように構成されたゲートウェイを備える。ゲートウェイは、DHCPv6サーバから、ゲートウェイに割り当てられたバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信するようにさらに構成される。ゲートウェイは、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信するようにさらに構成される。本システムは、プレフィックスに基づいてIPv6アドレスを要求することと、デバイス管理ブートストラッピングサービスアドレスと一緒にゲートウェイからIPv6アドレスを受信することとを行うように構成されたM2Mデバイスをさらに備える。
一実施形態では、ノードは、DHCPv6サーバであり、ゲートウェイは、IA_PDについてのゲートウェイの要求に応答してDHCPv6サーバからデバイス管理ブートストラッピングサービスアドレスを受信するように構成される。
本発明の別の態様によれば、マシンツーマシン(M2M)デバイスにおいてデバイス管理ブートストラッピングサービスアドレスを設定するためのゲートウェイによって実施される方法が提供され、本方法は、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信することと、DHCPv6サーバから、ゲートウェイに割り当てられたバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信することと、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信することとを含む。
一実施形態では、ノードは、DHCPv6サーバであり、ゲートウェイは、IA_PDについてのゲートウェイの要求に応答してDHCPv6サーバからデバイス管理ブートストラッピングサービスアドレスを受信する。
本発明のまた別の態様によれば、デバイス管理ブートストラッピングサービスアドレスを伴って設定されるのに適したマシンツーマシン(M2M)デバイスによって実施される方法が提供され、本方法は、ゲートウェイにインターネットプロトコルバージョン6(IPv6)アドレスについての要求を送信することと、ゲートウェイから応答を受信することとを含み、応答は、M2Mデバイスに割り当てられたIPv6アドレスとデバイス管理ブートストラッピングサービスのためのアドレスとを含む。
本発明のさらなる態様によれば、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバによって実施される方法が提供され、本方法は、DHCPv6サーバが、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を受信することと、応答して、クライアントがデバイス管理ブートストラッピングサービスアドレスを伴って設定され得るように、前記クライアントに前記アドレスを送信することとを行うことを含む。
本発明のまたさらなる態様によれば、マシンツーマシン(M2M)デバイスのためのブートストラッピング機能を備えるサーバによって実施される方法が提供され、本方法は、少なくとも1つのM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを受信したことの通知を受信することを含む。
一実施形態では、本方法は、ゲートウェイから登録要求を受信することと、前記ゲートウェイから前記通知を受信するために前記ゲートウェイを登録することとをさらに含む。
本発明の別の態様によれば、マシンツーマシン(M2M)デバイスを構成するためのシステムの動作の方法が提供され、本方法は、ゲートウェイが、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信することを含む。本方法は、ゲートウェイが、DHCPv6サーバから、ゲートウェイに割り当てられたバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信することを含む。本方法は、ゲートウェイが、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信することを含む。本方法はまた、M2Mデバイスが、プレフィックスに基づいてIPv6アドレスを要求することと、デバイス管理ブートストラッピングサービスアドレスと一緒にゲートウェイからIPv6アドレスを受信することとを行うことを含む。
一実施形態では、ノードは、DHCPv6サーバであり、本方法は、ゲートウェイが、IA_PDについてのゲートウェイの要求に応答してDHCPv6サーバからデバイス管理ブートストラッピングサービスアドレスを受信することをさらに含む。
本発明のまた別の態様によれば、コンピュータ上で動くとき、コンピュータに上記で説明された方法を行わせる、コンピュータプログラムが提供される。
本発明のさらなる態様によれば、コンピュータ可読記憶媒体と、コンピュータ可読記憶媒体に記憶された上記で説明されたコンピュータプログラムとを備える、コンピュータプログラム製品が提供される。
デバイス管理ブートストラッピングサービスアドレスは、ブートストラッピング機能を提供するサーバのアドレスである。アドレスは、ユニフォームリソース識別子(URI:uniform resource identifier)のフォーマットまたは別の適したフォーマットであり得る。
本発明をよりよく理解するために、および本発明がどのように実現され得るかをより明らかに示すために、次に、例として、以下の図面への参照がなされる。
本発明の一実施形態の概略図である。 本発明の一実施形態を例示するメッセージフローを示す図である。 本発明の一実施形態を例示する別のメッセージフローを示す図である。 本発明の別の実施形態の概略図である。 LWM2Mアーキテクチャの概略図である。 本発明の一実施形態を例示するメッセージフローを示す図である。 本発明の一実施形態を例示する別のメッセージフローを示す図である。 本発明の一実施形態を例示するLWM2Mプロトコルのオブジェクトの概略図である。 ゲートウェイによって実施される方法のフローチャートである。 M2Mデバイスによって実施される方法のフローチャートである。 DHCPv6サーバによって実施される方法のフローチャートである。 ブートストラッピングサーバによって実施される方法のフローチャートである。 ゲートウェイを例示するボックス図である。 M2Mデバイスを例示するボックス図である。 DHCPv6サーバを例示するボックス図である。 ブートストラッピングサーバを例示するボックス図である。 ゲートウェイの機能ユニットを例示するボックス図である。 M2Mデバイスの機能ユニットを例示するボックス図である。 DHCPv6サーバの機能ユニットを例示するボックス図である。 ブートストラッピングサーバの機能ユニットを例示するボックス図である。
本発明の態様は、マシンツーマシン(M2M)デバイスにおいてデバイス管理ブートストラッピングサービスアドレスを設定するための装置および方法を提供する。本発明は、M2Mデバイスにデバイス管理ブートストラッピングサービスアドレスを送信するために、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)を採用する。
本明細書で使用されるM2Mデバイスという用語は、人間の対話なしに、別のデバイス、サーバまたはシステムと通信するように構成されるか、または構成可能である任意のデバイスであることを理解されたい。M2Mデバイスは、たとえば、光、圧力、温度、振動またはアクチュエータのためのセンサーであり得る。M2Mデバイスは、車両、(冷蔵庫、冷凍機またはセントラルヒーティングを含む)器具、または(モバイルフォン、ラップトップ、スマートフォン、ワイヤレス通信デバイスなどの)ユーザ機器など、装置の一部を形成し得る。
上述のように、本発明の態様は、M2Mデバイスにおいてデバイス管理ブートストラッピングサービスアドレスを設定するためにDHCPv6を利用する。DHCPv6は、ホスト間で通信するためのクライアント/サーバモデルを使用するインターネットアプリケーションプロトコルである。DHCPv6は、UDPトランスポートプロトコル上で実行される。DHCPv6は、インターリンクホストIPv6アドレスを自動設定するための機構を提供し、自動登録し、ドメインネームシステムホスト名を受信するためのパラメータを提供し、プロトコル中で追加の構成オプションを指定するための機構を提供する。
DHCPv6の拡張は、インターネットエンジニアリングタスクフォース(IETF)のRFC33633において指定されているDHCPv6プレフィックス委譲(DHCPv6 PD:DHCPv6 Prefix Delegation)である。DHCPv6 PDは、DHCPv6サーバからの、完全なサブネットならびに他のネットワークおよびインターフェースパラメータをDHCPv6 PDクライアントに割り当てることを目的とする。これは、単一のアドレス割当ての代わりに、DHCPv6 PDが、IPv6サブネットのセット、またはインターネットプロトコルバージョン6(IPv6)アドレスのプレフィックス、たとえば、2001:db8::/60を割り当てることを意味する。これは、IPv6サブネットまたはIPv6アドレスプレフィックスを受信したクライアントが、クライアントのIPv6対応インターフェースに、IPv6アドレスを動的に割り当てることができることを意味する。
本発明の発明は、プレフィックス委譲のための識別情報関連付け(IA_PD)と呼ばれ、IETFのRFC3633において指定されている、DHCPv6の別の拡張を利用する。プレフィックスがクライアントに割り当てられるという点で、IA_PDはPDと同様である。IA_PDは、要求側クライアントに割り当てられたプレフィックスの集合である。各IA_PDは、関連付けられた識別情報関連付け識別子(IAID:Identity Association Identifier)を有する。要求側クライアントは、要求側クライアントに割り当てられた2つ以上のIA_PD、たとえば、要求側クライアントのインターフェースの各々について1つを有し得る。IA_PDは、委譲側サーバおよび要求側クライアントが、関係するIPv6プレフィックスのセットを識別、グループ化および管理することができる構成体である。各IA_PDは、IAIDおよび関連付けられた構成情報からなる。プレフィックスのためのIA_PDは、IETFのRFC3315で説明されているようにアドレスのための識別情報関連付け(IA)の等価物である。
IA_PDは厳密に1つのインターフェースに関連付けられる必要がないという点で、IA_PDはIAとは異なる。1つのIA_PDは、要求側ルータに、インターフェースのセットにまたは厳密に1つのインターフェースに関連付けられ得る。要求側クライアントは、少なくとも1つの別個のIA_PDを作成しなければならない。要求側クライアントは、別個のIA_PDを、要求側クライアントのダウンストリームネットワークインターフェースの各々に関連付け、委譲側サーバからそのインターフェースのためのプレフィックスを獲得するために、そのIA_PDを使用し得る。
本発明の態様では、上記で説明されたIPv6アドレスのプレフィックスを受信するクライアントは、ゲートウェイであると見なされ得る。ゲートウェイは、ゲートウェイのローカルネットワークの一部を形成する、IPv6対応M2Mデバイスに対して、IPv6アドレスを設定し、割り当てる。ゲートウェイはまた、IPv6アドレスのプレフィックスと一緒にデバイス管理ブートストラッピングサービスアドレスを受信し、M2Mデバイスにデバイス管理ブートストラッピングサービスアドレスを転送する。以下でより詳細に解説されるように、代替実施形態では、ゲートウェイは、DHCPv6サーバ以外の送信元からデバイス管理ブートストラッピングサービスアドレスを受信する。
M2Mが、デバイス管理ブートストラッピングサービスアドレスを受信したとき、M2Mは、アドレスを設定または保存し、次いで、デバイス管理ブートストラッピングサービスを稼働するブートストラッピングサーバの位置を特定するためにアドレスを使用することができる。
これは、M2Mデバイスがより構成可能であることを可能にし、特に、これは、M2Mデバイスが製造された後に、デバイス管理ブートストラッピングサービスまたはデバイス管理ブートストラッピング機能のためのアドレスが設定されることを可能にする。
本明細書で使用される、デバイス管理ブートストラッピングサービスまたはデバイス管理ブートストラッピング機能という用語は、ブートストラッピングサーバによって稼働されるサービスであり、所望の機能、たとえば、温度示度を取得する、または温度示度を取得すべきときに再構成する、を行うようにM2Mデバイスを構成または管理する、別のサーバにM2Mデバイスをリダイレクトすることによって、M2Mデバイスをブートストラップするためのものである。本明細書で使用されるデバイス管理ブートストラッピングサービスアドレスは、デバイス管理ブートストラッピングサービスを稼働するブートストラッピングサーバへのアドレスである。アドレスは、ユニフォームリソース識別子(URI)または何らかの他の適切なアドレスであり得る。本発明が、以下で説明されるように、軽量管理マシンツーマシンプロトコル(LWM2M)の一部として実装されるとき、URIは、ブートストラッピングサーバまたはLWM2Mブートストラッピングサーバを一意に識別し、「coaps://ホスト:ポート」という形式であり、ここで、ホストはIPアドレスまたはFQDNであり、ポートはサーバのUDPポートである。
本明細書で使用される「ゲートウェイ」という用語は、別のネットワークへの入口として働くネットワークポイントまたはノードである。ゲートウェイは、ゲートウェイとして働くネットワークとの間でトラフィックを制御する。ゲートウェイは、データの所与のパケットをどこへ向けるべきであるかを知っているという点でルータの機能と、所与のパケットのためにゲートウェイの内外への実際の経路を供給するスイッチの機能とを有すると見なされ得る。
次に、本発明の態様が、図1を参照しながら説明される。ゲートウェイ103およびM2Mデバイス102が、ローカルネットワーク101の一部を形成する。ゲートウェイ103は、DHCPv6サーバ104およびブートストラッピングサーバ105と通信するように構成される。ゲートウェイ103はM2MデバイスにIPv6アドレスを委譲する前に、ゲートウェイ103は、最初に、DHCPv6サーバ104からIPv6アドレスのプレフィックスを受信しなければならず、そのため、次に、ゲートウェイ103とDHCPv6サーバ104とブートストラッピングサーバ105との間のメッセージフローが、図2を参照しながら説明される。
ステップ201において、ゲートウェイ103は、DHCPv6サーバ104に、プレフィックス委譲のための識別情報関連付け(IA_PD)を要求するDHCPv6要求を送信する。DHCPv6サーバ104は、ゲートウェイ103またはゲートウェイ103のローカルネットワーク101に、IPv6アドレスの少なくとも1つのプレフィックスを割り当て、ステップ202においてゲートウェイ103に少なくとも1つのプレフィックスを送信する。少なくとも1つのプレフィックスに加えて、およびIA_PDの一部として、オプションがゲートウェイ103への返答に含まれる。これらのオプションは、デバイス管理ブートストラッピングサービスアドレス、およびデバイス管理ブートストラッピングサービスを稼働するブートストラッピングサーバを証明するサーバ証明書である。
ゲートウェイ103が、IPv6アドレスの少なくとも1つのプレフィックスおよびデバイス管理ブートストラッピングサービスアドレス、ならびに随意にサーバ証明書を受信したとき、ゲートウェイ103は、ステップ203においてそれ自体をブートストラッピングサーバ105に登録することに進む。これは、ブートストラッピングサーバ105が、後の段階において、デバイス管理ブートストラッピングサービスアドレスを伴って設定されたM2Mデバイスを監視することができるようにするためである。ゲートウェイ103から登録要求を受信すると、ブートストラッピングサーバ105は、それ自体をゲートウェイ103を監視するように構成し、次いで、ステップ204において前記ゲートウェイ103に確認メッセージを送信する。ブートストラッピングサーバ105が、デバイス管理ブートストラッピングサービスアドレスを受信したM2Mデバイスに関する情報を望むとき、ブートストラッピングサーバ105は、ステップ205において、デバイス管理ブートストラッピングサーバアドレスを伴って設定されたM2Mデバイスに関する情報を求めて、ゲートウェイ103にGET要求を送信する。情報は、M2MデバイスのIPv6アドレス、デバイス管理ブートストラッピングサービスアドレスまたはデバイス一意識別子(DUID:device unique identifier)を受信したことの時間、あるいは何らかの他の関連情報であり得る。図2には示されていないが、ゲートウェイは、前記M2Mデバイスのリストおよび要求された情報で応答する。
次に、いくつかの代替構成が説明される。たとえば、ゲートウェイ103は、DHCPv6サーバ104からデバイス管理ブートストラッピングサービスアドレスを受信することに限定されない。ゲートウェイ103は、別の送信元、たとえば、別のサーバから、デバイス管理ブートストラッピングサービスアドレスを受信することができる。一実施形態では、ゲートウェイ103は、ルータ広告(RA:router advertisement)ステップ中に、デバイス管理ブートストラッピングサービスアドレスを受信する。これは、IETFのRFC4861で説明されているように近隣発見プロトコルの一部としてのタイプ134メッセージであり得る。代替的に、デバイス管理ブートストラッピングサービスアドレスは、IETFのRFC7368において指定されているHomeNetプロトコルを使用してゲートウェイに配信され得る。
その上、ゲートウェイ103は、ブートストラッピングサーバ105が、デバイス管理ブートストラッピングサービスアドレスを伴って設定されたM2Mデバイスを後で監視することができるように、ゲートウェイ103自体をブートストラッピングサーバ105に登録することに限定されない。たとえば、代替実施形態では、ゲートウェイ103は、ブートストラッピングサーバ105によって促されることなしに、前記M2MデバイスのIPv6アドレスのリストなど、情報を送信することができるか(図3参照)、またはゲートウェイ103は、M2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを伴って設定されるとすぐに、M2Mデバイスの情報を送信することができる。ゲートウェイは、HTTPプロトコルに従ってPUT操作を実施することによって、ブートストラッピングサーバにM2Mデバイスの情報を送信することができる。
次に、M2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを伴ってどのように構成されるかが説明される。M2Mデバイス102が最初にオンに切り替えられたとき、M2Mデバイス102は、オンに切り替えられたことを任意のリッスンしているノードに知らせるためのマルチキャストメッセージを送出する。M2Mデバイス102は、DHCPv6機能を有するすべてのゲートウェイが傍受するIPv6リンクローカルマルチキャストアドレスを使用する。こうして、M2Mデバイス102は、ゲートウェイのための特有のアドレスを伴っては設定されない。図1中のゲートウェイ103はマルチキャストメッセージを聴取し、M2Mデバイスがゲートウェイ103のローカルネットワーク101にアタッチするように、ゲートウェイ103とM2Mデバイス102とはメッセージを交換する。次のステップ、ステップ301において、M2Mデバイス102は、ゲートウェイ103にDHCPv6要求を送信する。要求は、IPv6アドレスについてのものであるが、代替実施形態では、要求は、IPv6アドレスおよびデバイス管理ブートストラッピングサービスアドレスについてのものである。ゲートウェイ103は、図2中のステップ202においてゲートウェイ103がDHCPv6サーバから受信した少なくとも1つのプレフィックスに基づいてIPv6アドレスを設定し、M2Mデバイス102にIPv6アドレスを割り当てる。次のステップ、ステップ302において、ゲートウェイ103は、M2Mデバイス102にDHCPv6応答を送信し、応答は、M2Mデバイス102に割り当てられたIPv6アドレスと、図2中のステップ202においてゲートウェイ103がDHCPv6サーバから受信したデバイス管理ブートストラッピングサービスアドレスとを含む。ここで、M2Mデバイス102は、デバイス管理ブートストラッピングサービスアドレスを有し、そのため、M2Mデバイス102は、アドレスが導くブートストラッピングサーバ105にメッセージを送信することに進むことができ、その結果、ブートストラッピングサーバ105は、ブートストラッピングサービスを進めることができる。随意に、ステップ302において、ゲートウェイ103は、図2中のステップ202においてゲートウェイ103が受信したサーバ証明書をも送信し得る。上述のように、M2Mデバイス102は、サーバ証明書に基づいてブートストラッピングサーバ105を検証することができる。
図3中のステップ303において、ゲートウェイ103は、ブートストラッピングサーバ105にメッセージを送信する。メッセージは、ゲートウェイ103がデバイス管理ブートストラッピングサービスアドレスを送信した先のM2Mデバイスのリストと、M2Mデバイスの関連情報(IPv6アドレス、DUIDまたはタイムスタンプ)とを含む。これは、ブートストラッピングサーバ105のブートストラッピングサービスを要求してブートストラッピングサーバ105に接触するM2Mデバイスを、ブートストラッピングサーバ105が追跡することを可能にする。ステップ303におけるメッセージは、代替的に、単一のM2Mデバイスの情報を備え得、ゲートウェイは、そのようなメッセージを、ゲートウェイがステップ302においてメッセージを送信するとすぐに送信する、すなわちアドホックに送信するようなものである。
次に、M2Mデバイスは、ステップ305においてブートストラッピングプロシージャを開始するように、ステップ304において提示されるようにブートストラッピングサーバ105に接触することができる。
次に、別の実施形態が、図4および図5を参照しながら説明される。この例では、M2Mデバイス402が、キャピラリーネットワーク401の一部を形成する。キャピラリーネットワークは、デバイス自体の間の効率的な通信のための短距離無線技術に依拠するローカルネットワークである。M2Mデバイス402はまた、キャピラリーゲートウェイ403を介して外部ネットワークと通信することができる。たとえば、キャピラリーゲートウェイ403は、キャピラリーネットワーク401をセルラーネットワークと接続し得、セルラーネットワークは、グローバル通信インフラストラクチャに接続される。本明細書では、キャピラリーゲートウェイ403はゲートウェイとも呼ばれる。
この実施形態は、オープンモバイルアライアンス(OMA:Open Mobile Alliance)、すなわち、軽量マシンツーマシン(LWM2M)によって開発されたプロトコルを利用する。LWM2Mアーキテクチャが図5に示されており、LWM2Mアーキテクチャは、2つの構成要素、LWM2Mサーバ501とLWM2Mクライアント502とを備える。LWM2Mサーバは、図4、図5、図6および図7に示されているLWM2Mサーバ405に対応する。LWM2Mクライアント502は、図4、図5、図6および図7に示されている(1つまたは複数の)M2Mデバイス402など、M2Mデバイスの一部を形成する。LWM2Mサーバ501は、ブートストラッピングおよび/またはデバイス管理のためのインターフェースを有し得、言い換えれば、LWM2Mサーバは、LWM2MブートストラッピングサーバまたはLWM2M(デバイス)管理サーバであり得るが、上記で説明されたように、両方ともM2Mデバイスのためのブートストラッピングサービスを稼働するように構成され、そのため、LWM2Mサーバは、「ブートストラッピングサーバ」という用語内にも入るものとして理解されたい。
この実施形態は、図1〜図3を参照しながら説明された実施形態および実施形態の代替形態と同様であるが、明快のために、次に、M2Mデバイス402とゲートウェイ403とDHCPv6サーバ404とLWM2Mサーバ405との間のメッセージ交換フローが、図6および図7を参照しながら説明される。
ステップ601において、ゲートウェイ403は、DHCPv6サーバ404に、プレフィックス委譲のための識別情報関連付け(IA_PD)を要求するDHCPv6要求を送信する。DHCPv6サーバ404は、ゲートウェイ403またはキャピラリーネットワーク401に、IPv6アドレスの少なくとも1つのプレフィックスを割り当て、ステップ602においてゲートウェイ403に少なくとも1つのプレフィックスを送信する。少なくとも1つのプレフィックスに加えて、DHCPv6サーバ404は、ステップ602においてIA_PDの一部としてゲートウェイに「オプション」をも送信し得る。1つのそのようなオプションは、LWM2M_BOOTSTRAPPING_URIと称されることがあるデバイス管理ブートストラッピングサービスアドレスである。DHCPv6サーバ404は、ステップ602においてオプションとしてLWM2Mサーバ証明書をも送信し得る。このオプションは、LWM2M_SERVER_CERTと称されることがある。LWM2M証明書は、デバイス管理ブートストラッピングサービスを稼働するLWM2Mサーバ405を検証するために、M2Mデバイス402によって使用され得る。
ゲートウェイ403が、IPv6アドレスの少なくとも1つのプレフィックスおよびデバイス管理ブートストラッピングサービスアドレス、ならびに随意にLWM2Mサーバ証明書を受信したとき、ゲートウェイ403は、ステップ603においてそれ自体をLWM2Mサーバ405に登録することに進む。これは、LWM2Mサーバ403が、後の段階において、デバイス管理ブートストラッピングサービスアドレスを伴って設定されたM2Mデバイスを監視することができるようにするためである。LWM2Mサーバは、次いで、それ自体をゲートウェイ403を監視するように構成し、次いで、ステップ604においてゲートウェイ403に確認メッセージを送信する。LWM2Mサーバ405が、デバイス管理ブートストラッピングサービスアドレスを受信したM2Mデバイスを見つけ出すことを望むとき、LWM2Mサーバ405は、ステップ605において、デバイス管理ブートストラッピングサーバアドレスを伴って設定されたM2Mデバイスに関する情報を求めて、ゲートウェイ403にGET要求を送信する。情報は、M2MデバイスのIPv6アドレス、デバイス管理ブートストラッピングサービスアドレスまたはデバイス一意識別子(DUID)を受信したことのタイムスタンプ、あるいは何らかの他の関連情報であり得る。図6には示されていないが、ゲートウェイは、前記M2Mデバイスのリストおよび要求された情報で応答する。
次に、いくつかの代替構成が説明される。たとえば、ゲートウェイ403は、DHCPv6サーバ404からデバイス管理ブートストラッピングサービスアドレスを受信することに限定されない。ゲートウェイ403は、別の送信元、たとえば、別のサーバから、デバイス管理ブートストラッピングサービスアドレスを受信することができる。一実施形態では、ゲートウェイ403は、ルータ広告(RA)ステップ中に、デバイス管理ブートストラッピングサービスアドレスを受信する。これは、IETFのRFC4861で説明されているように近隣発見プロトコルの一部としてのタイプ134メッセージであり得る。代替的に、デバイス管理ブートストラッピングサービスアドレスは、IETFのRFC7368において指定されているHomeNetプロトコルを使用してゲートウェイ403に配信され得る。
その上、ゲートウェイ403は、LWM2Mサーバ405が、デバイス管理ブートストラッピングサービスアドレスを伴って設定されたM2Mデバイスを後で監視することができるように、ゲートウェイ403自体をLWM2Mサーバ405に登録することに限定されない。たとえば、代替実施形態では、ゲートウェイ403は、LWM2Mサーバ405によって促されることなしに、前記M2Mデバイスの情報を送信することができるか、またはゲートウェイ403は、M2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを伴って設定されるとすぐに、M2Mデバイスの情報を送信することができる。ブートストラッピングサーバ405に情報を提供する、このアドホックプロセスは、ゲートウェイ403がHTTPプロトコルに従ってPUT操作を実施することを使用することによって実装され得る。
その上、LWM2Mサーバ405が、デバイス管理ブートストラッピングサービスアドレスを伴って設定されたM2Mデバイスを監視するように構成された例では、LWM2Mサーバ405は、図7aに示されているように、ゲートウェイに登録クライアントオブジェクトを要求し得る。このオブジェクトは一例であり、LWM2Mプロトコルを使用する実施形態は、この特定のオブジェクトに限定されない。
次に、M2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを伴ってどのように構成されるかが説明される。M2Mデバイス402が最初にオンに切り替えられたとき、M2Mデバイス402は、オンに切り替えられたことを任意のリッスンしているノードに知らせるためのマルチキャストメッセージを送出する。M2Mデバイス402は、DHCPv6機能を有するすべてのゲートウェイが傍受するIPv6リンクローカルマルチキャストアドレスを使用する。こうして、M2Mデバイス402には、ゲートウェイのための特有のアドレスを伴っては設定されない。図4中のゲートウェイ403はマルチキャストメッセージを聴取し、M2Mデバイスがゲートウェイ403のキャピラリーネットワーク401にアタッチするように、ゲートウェイ403とM2Mデバイス402とはメッセージを交換する。次のステップにおいて、図7のステップ701に示されているように、M2Mデバイス402は、ゲートウェイ403にDHCPv6要求を送信する。要求は、IPv6アドレスについてのものである。代替実施形態では、M2Mデバイス402の要求は、IPv6アドレスおよびデバイス管理ブートストラッピングサービスアドレスについてのものである。ゲートウェイ403は、図6中のステップ602においてゲートウェイ403がDHCPv6サーバから受信した少なくとも1つのプレフィックスに基づいてIPv6アドレスを設定し、M2Mデバイス402にIPv6アドレスを割り当てる。次のステップ、ステップ702において、ゲートウェイ403は、M2Mデバイス402にDHCPv6応答を送信し、応答は、M2Mデバイス402に割り当てられたIPv6アドレスと、図6中のステップ602においてゲートウェイ403がDHCPv6サーバから受信したデバイス管理ブートストラッピングサービスアドレスとを含む。ここで、M2Mデバイス402は、デバイス管理ブートストラッピングサービスアドレスを有し、そのため、M2Mデバイス402は、アドレスが導くLWM2Mサーバ405にメッセージを送信することに進むことができ、その結果、LWM2Mサーバ405は、ブートストラッピングサービスを進めることができる。随意に、ステップ702において、ゲートウェイ403は、図6中のステップ602においてゲートウェイ403が受信したLWM2Mサーバ証明書をも送信し得る。
図7中のステップ703において、ゲートウェイ403は、LWM2Mサーバ405にメッセージを送信する。メッセージは、ゲートウェイ403がデバイス管理ブートストラッピングサービスアドレスを送信した先のM2Mデバイスの情報のリストを含む。(情報は、M2MデバイスのIPv6アドレス、DUIDまたはタイムスタンプであり得る。)これは、LWM2Mサーバ405のブートストラッピングサービスを必要としてLWM2Mサーバ405に接触するM2Mデバイスを、LWM2Mサーバ405が追跡することを可能にする。ステップ703におけるメッセージは、代替的に、単一のM2Mデバイスの情報を備え得、ゲートウェイは、そのようなメッセージを、ゲートウェイがステップ702においてメッセージを送信するとすぐに送信する、すなわちメッセージがアドホックに送信されるようなものである。ゲートウェイ403は、LWM2Mサーバから情報のリストまたは単一のM2Mデバイスの情報についての要求を最初に受信することなしに、LWM2Mサーバにそのような情報を送信するために、PUT操作を実施し得る。
次に、M2Mデバイス402は、ステップ704においてLWM2Mサーバ405に接触することができる。LWM2Mは、ブートストラッピングプロシージャを開始するために、M2Mデバイス402に応答する。
本明細書で説明される実施形態は、M2Mデバイスにおけるデバイス管理ブートストラッピングサービスアドレスが、任意の時間に構成および再構成され得るという利点を提供する。こうして、M2Mデバイスは、製造段階中にそのようなアドレスを伴ってプログラムされる必要はない。その上、アドレスは容易に変更され得るので、M2Mデバイスはより構成可能であり、誤動作しているかまたは悪質なネットワークおよびブートストラッピングサーバにまつわる問題は、たとえば、M2Mデバイスにおけるデバイス管理ブートストラッピングサービスアドレスを変更することによって、より容易に克服され得る。
次に、M2Mデバイスにおいてデバイス管理ブートストラッピングサービスアドレスを設定するためのゲートウェイの実施形態が説明される。ゲートウェイは、上記で説明されたゲートウェイ103または403であり得る。ゲートウェイは、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信することと、DHCPv6サーバから、ゲートウェイに割り当てられたバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信することとを行うように構成される。ゲートウェイは、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信するようにさらに構成される。このノードは、DHCPv6サーバであり得、ゲートウェイが、IA_PDについてのゲートウェイの要求に応答してDHCPv6サーバからデバイス管理ブートストラッピングサービスアドレスを受信するように構成されるようなものである。しかしながら、代替実施形態では、ゲートウェイは、ルータ広告(RA)プロシージャ中に、またはIETFのRFC7368において指定されているHomeNetプロトコルに従って、別のノードまたはサーバから、デバイス管理ブートストラッピングサービスアドレスを受信し得る。
ゲートウェイは、デバイス管理ブートストラッピングサービスアドレスと一緒に、プレフィックスに基づいて、M2MデバイスにIPv6アドレスを送信するようにさらに構成され得る。これは、ゲートウェイが、M2MデバイスからIPv6アドレスについての要求を受信し、DHCPv6サーバから受信されたプレフィックスに基づいてIPv6アドレスを設定し、M2Mデバイスに前記IPv6アドレスを割り当て、次いで、デバイス管理ブートストラッピングサービスアドレスと一緒にM2Mデバイスに前記IPv6アドレスを送信するように構成されることによって実装され得る。
ゲートウェイは、デバイス管理ブートストラッピングサービスアドレスが導くサーバに、M2Mデバイスに割り当てられたIPv6アドレスを送信するようにさらに構成され得る。このサーバは、上記でより詳細に説明されたLWM2Mサーバであり得るが、明確化のために、このサーバは、ブートストラッピングサービスまたはブートストラッピング機能を稼働するように構成される。この随意の特徴は、新しいM2Mデバイスまたは数個のM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを送信されたとき、ゲートウェイがアドホックにサーバに通知を送信することを可能にする。これは、ゲートウェイが、各M2Mデバイスのための、または一群の新しいM2MデバイスのためのPUT操作を実施することによって達成され得る。
代替例では、サーバは、デバイス管理ブートストラッピングサービスアドレスを最近受信したM2Mデバイスに対する更新を要求し得る。これは、ゲートウェイが、ゲートウェイがデバイス管理ブートストラッピングサービスアドレスを送信した先のM2MデバイスのIPアドレスのリストを編集することによって達成され得、デバイス管理ブートストラッピングサービスアドレスのサーバからこのリストについての要求を受信すると、ゲートウェイは、前記サーバに前記リストを送信するように構成される。
再び、ここで、サーバはLWM2Mサーバであり得、LWM2Mサーバが、ゲートウェイがどのM2Mデバイスにデバイス管理ブートストラッピングサービスアドレスを送信したかを監視することを実装するために、ゲートウェイは、M2MデバイスのIPアドレスのリストを含むLWM2Mオブジェクトを伴って構成され得る。そのようなオブジェクトの一例が図7aに示されている。
ゲートウェイはまた、M2Mデバイスに、サーバ証明書と一緒にデバイス管理ブートストラッピングサービスアドレスを送信するように構成され得る。サーバ証明書は、M2Mデバイスがデバイス管理ブートストラッピングサービスアドレスのサーバを検証することを可能にする。
上記で提示されたように、M2Mデバイスから受信された要求、およびM2Mデバイスに送信された応答は、DHCPv6プロトコルに従い得る。その上、上記で提示されたように、DHCPv6サーバに送信されたIA_PDについての要求、およびDHCPv6サーバから受信された応答は、DHCPv6プロトコルに従い得る。
ゲートウェイは、M2Mデバイスを備えるキャピラリーネットワークのキャピラリーゲートウェイであり得る。
次に、デバイス管理ブートストラッピングサービスアドレスを伴って構成されるのに適したM2Mデバイスの実施形態が説明される。このM2Mデバイスは、上記で説明されたM2Mデバイス102または402であり得る。M2Mデバイスは、ゲートウェイにインターネットプロトコルバージョン6(IPv6)アドレスについての要求を送信することと、ゲートウェイから応答を受信することとを行うように構成される。応答は、M2Mデバイスに割り当てられたIPv6アドレスとデバイス管理ブートストラッピングサービスアドレスとを含む。デバイス管理ブートストラッピングサービスアドレスは、サーバまたはブートストラッピングサーバに導き、サーバまたはブートストラッピングサーバは、M2Mがオンに切り替えられるとブートストラップされ得るように、ブートストラッピング機能を備え、それを稼働する。これは、製造段階の後にM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを伴って構成されることを可能にし、M2Mデバイスがブートストラッピングサーバを変更することを可能およびより容易にする。
M2Mデバイスによってゲートウェイに送信された要求は、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)要求メッセージを備え得る。
M2Mデバイスは、キャピラリーネットワークに属し得、キャピラリーゲートウェイにIPv6アドレスについての要求を送信するように構成され得る。
M2Mデバイスはまた、軽量マシンツーマシンプロトコル(LWM2M)クライアントを備え得る。これは、M2Mデバイスが、LWM2Mプロトコルに従ってゲートウェイおよび/またはブートストラッピングサーバと通信することを可能にする。
次に、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバの実施形態が説明される。このDHCPv6サーバは、上記で説明されたDHCPv6サーバ104または404であり得る。DHCPv6サーバは、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を受信することと、応答して、クライアントがデバイス管理ブートストラッピングサービスアドレスを伴って構成され得るように、前記クライアントに前記アドレスを送信することとを行うように構成される。
図1〜図7を参照しながら上記で説明された実施形態と同様に、クライアントは、M2Mデバイスであり得、M2Mデバイスは、ゲートウェイからデバイス管理ブートストラッピングサービスアドレスを受信し得、ゲートウェイは、DHCPv6サーバからそのアドレスを受信している。
DHCPv6サーバは、M2Mデバイスが、前記アドレスを伴って製造される必要はないが、後の段階においてそのアドレスを伴って構成され得るように、デバイス管理ブートストラッピングサービスアドレスを配信する。
次に、M2Mデバイスのためのブートストラッピング機能を備えるサーバの実施形態が説明される。サーバは、ブートストラッピングサーバであり得、特に、サーバは、ブートストラッピングサーバ105、あるいはLWM2MブートストラッピングサーバまたはLWM2M管理サーバを含む、LWM2Mサーバ405など、LWM2Mサーバであり得る。デバイス管理ブートストラッピングサービスアドレスは、このサーバに導く。
サーバは、少なくとも1つのM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを受信したことの通知を受信するように構成される。サーバは、そのような通知を要求することなしに、ゲートウェイから通知を受信し得る。代替的に、サーバは、ゲートウェイから登録要求を受信することと、前記ゲートウェイから前記通知を受信するために前記ゲートウェイを登録することとを行うように構成され得る。サーバがLWM2Mサーバである場合、サーバは、ゲートウェイにおけるLWM2Mオブジェクトを監視し得、LWM2Mオブジェクトは、デバイス管理ブートストラッピングサービスアドレスを受信したM2Mデバイスのリストを含む。
ゲートウェイおよびM2Mデバイスの要素は、M2Mを構成するためのシステムを形成するように協働し得る。そのようなシステムの一実施形態では、ゲートウェイは、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信するように構成される。ゲートウェイは、DHCPv6サーバから、ゲートウェイに割り当てられたバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信するようにさらに構成される。ゲートウェイはまた、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信するように構成される。システムは、プレフィックスに基づいてIPv6アドレスを要求することと、デバイス管理ブートストラッピングサービスアドレスと一緒にゲートウェイからIPv6アドレスを受信することとを行うように構成されたM2Mデバイスをさらに備える。
一実施形態では、ノードは、DHCPv6サーバであり、ゲートウェイは、IA_PDについてのゲートウェイの要求に応答してDHCPv6サーバからデバイス管理ブートストラッピングサービスアドレスを受信するように構成される。
次に、ゲートウェイ103、403、M2Mデバイス102、402、DHCPv6サーバ104、404、およびブートストラッピングサーバ105、405によって実施される様々な方法が説明される。
図8はゲートウェイによって実施される方法800を例示する。ゲートウェイは、図1〜図7を参照しながら説明されたゲートウェイ103または403であり得る。
方法800は、M2Mデバイスにおいてデバイス管理ブートストラッピングサービスアドレスを設定するためのものである。方法800は、ゲートウェイが、ステップ801において、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信することを含む。次のステップでは、方法は、ステップ802において、ゲートウェイが、DHCPv6サーバから、ゲートウェイに割り当てられたバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信することを含む。ステップ803において、ゲートウェイは、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信する。
次に、方法800の随意の特徴が、図8を参照しながら説明され、これらの随意の特徴は、点線ボックス中で指摘されている。
ステップ804において、ノードは、DHCPv6サーバであり得、ゲートウェイは、IA_PDについてのゲートウェイの要求に応答してDHCPv6サーバからデバイス管理ブートストラッピングサービスアドレスを受信し得る。別の例示されていない実施形態では、デバイス管理ブートストラッピングサービスアドレスは、ルータ広告(RA)プロセス中に、またはHomeNetプロトコルを使用してゲートウェイに配信されるか、あるいはアドレスは別の適切な送信元から配信される。
一実施形態では、ゲートウェイは、ステップ805において、デバイス管理ブートストラッピングサービスアドレスと一緒に、プレフィックスに基づいて、M2MデバイスにIPv6アドレスを送信する。これは、ゲートウェイが、ステップ806において、M2MデバイスからIPv6アドレスについての要求を受信し、DHCPv6サーバから受信されたプレフィックスに基づいてIPv6アドレスを設定し、M2Mデバイスに前記IPv6アドレスを割り当て、次いで、デバイス管理ブートストラッピングサービスアドレスと一緒にM2Mデバイスに前記IPv6アドレスを送信することによって実装され得る。
別の実施形態では、ゲートウェイは、ステップ807において、デバイス管理ブートストラッピングサービスアドレスが導くサーバに、M2Mデバイスに割り当てられたIPv6アドレスを送信する。このサーバは、上記でより詳細に説明されたLWM2Mサーバであり得るが、明確化のために、このサーバは、ブートストラッピングサービスまたはブートストラッピング機能を稼働するように構成される。この随意の特徴は、新しいM2Mデバイスまたは数個のM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを送信されたとき、ゲートウェイがアドホックにサーバに通知を送信することを可能にする。これは、ゲートウェイが、各M2Mデバイスのための、または一群の新しいM2MデバイスのためのPUT操作を実施することによって達成され得る。
代替例では、サーバは、デバイス管理ブートストラッピングサービスアドレスを最近受信したM2Mデバイスに対する更新を要求し得る。これは、ステップ808において、ゲートウェイが、ゲートウェイがデバイス管理ブートストラッピングサービスアドレスを送信した先のM2MデバイスのIPアドレスのリストを編集することによって達成され得、デバイス管理ブートストラッピングサービスアドレスのサーバからこのリストについての要求を受信すると、ゲートウェイは、前記サーバに前記リストを送信するように構成される。
再び、ここで、サーバはLWM2Mサーバであり得、LWM2Mサーバが、ゲートウェイがどのM2Mデバイスにデバイス管理ブートストラッピングサービスアドレスを送信したかを監視することを実装するために、ゲートウェイは、M2MデバイスのIPアドレスのリストを含むLWM2Mオブジェクトを伴って構成され得る。そのようなオブジェクトの一例が図7aに示されている。
一実施形態では、ゲートウェイは、ステップ809において、M2Mデバイスに、サーバ証明書と一緒にデバイス管理ブートストラッピングサービスアドレスを送信する。これは、M2Mデバイスがサーバを検証することができるようにするためである。
M2Mデバイスから受信された要求、およびM2Mデバイスに送信された応答は、DHCPv6プロトコルに従い得る。DHCPv6サーバに送信されたIA_PDについての要求、およびDHCPv6サーバから受信された応答は、DHCPv6プロトコルに従い得る。その上、方法800を実施するゲートウェイは、M2Mデバイスを備えるキャピラリーネットワークのキャピラリーゲートウェイであり得る。
図9は、デバイス管理ブートストラッピングサービスアドレスで構成されるのに適したM2Mデバイスによって実施される方法900を例示する。方法は、M2Mデバイス102または402によって実行され得る。方法は、M2Mデバイスが、ステップ901においてゲートウェイにインターネットプロトコルバージョン6(IPv6)アドレスについての要求を送信することと、M2Mデバイスが、ステップ902においてゲートウェイから応答を受信することとを含み、応答は、M2Mデバイスに割り当てられたIPv6アドレスとデバイス管理ブートストラッピングサービスのためのアドレスとを含む。
次に、方法のいくつかの代替形態が説明される。要求は、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)要求メッセージを備え得る。M2Mデバイスは、キャピラリーネットワークに属し得、方法は、キャピラリーゲートウェイにIPv6アドレスについての要求を送信することを備え得る。M2Mデバイスは、軽量マシンツーマシンプロトコル(LWM2M)クライアントを備え得る。
図10はDHCPv6サーバによって実施される方法1000を例示する。方法は、DHCPv6サーバが、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を受信することと、応答して、クライアントがデバイス管理ブートストラッピングサービスアドレスを伴って構成され得るように、前記クライアントに前記アドレスを送信することとを行うことを含む。
図1〜図7を参照しながら上記で説明された実施形態と同様に、クライアントは、M2Mデバイスであり得、M2Mデバイスは、ゲートウェイからデバイス管理ブートストラッピングサービスアドレスを受信し得、ゲートウェイは、DHCPv6サーバからそのアドレスを受信している。
図11は、M2Mデバイスのためのブートストラッピング機能を備えるサーバによって実施される方法を例示する。サーバは、ブートストラッピングサーバであり得、特に、サーバは、ブートストラッピングサーバ105、あるいはLWM2MブートストラッピングサーバまたはLWM2M管理サーバを含む、LWM2Mサーバ405など、LWM2Mサーバであり得る。デバイス管理ブートストラッピングサービスアドレスは、このサーバのためのアドレスである。
サーバによって実施される方法は、ステップ1101において、少なくとも1つのM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを受信したことの通知を受信することを含む。サーバは、そのような通知を要求することなしに、ゲートウェイから通知を受信し得る。代替的に、サーバは、ステップ1102において、ゲートウェイから登録要求を受信することと、前記ゲートウェイから前記通知を受信するために前記ゲートウェイを登録することとを行うように構成され得る。サーバがLWM2Mサーバである場合、サーバは、ゲートウェイにおけるLWM2Mオブジェクトを監視し得、LWM2Mオブジェクトは、デバイス管理ブートストラッピングサービスアドレスを受信したM2Mデバイスのリストを含む。
上記で説明された方法800、900、1000および1100は、M2Mデバイスを構成するためのシステムを形成するために協働する要素によって実施され得る。そのようなシステムは、図1および図4に例示されており、そのようなシステムによって実施される方法は、ゲートウェイが、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信することを含む。方法は、ゲートウェイが、DHCPv6サーバから、ゲートウェイに割り当てられたバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信することをさらに含む。方法はまた、ゲートウェイが、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信することを含む。加えて、方法は、M2Mデバイスが、プレフィックスに基づいてIPv6アドレスを要求することと、デバイス管理ブートストラッピングサービスアドレスと一緒にゲートウェイからIPv6アドレスを受信することとを行うことを含む。
一実施形態では、ノードは、DHCPv6サーバであり、方法は、ゲートウェイが、IA_PDについてのゲートウェイの要求に応答してDHCPv6サーバからデバイス管理ブートストラッピングサービスアドレスを受信することをさらに含む。
本発明の方法は、上記の例によって例示されるように、適したコンピュータ可読命令を受信すると行われ得、これらのコンピュータ可読命令は、ゲートウェイ、M2Mデバイス、DHCPv6サーバまたはブートストラッピングサーバ上で動くコンピュータプログラム内に組み込まれ得る。図12、図13、図14および図15は、それぞれ、たとえばコンピュータプログラムから適した命令を受信すると、方法800、900、1000および1100を実施する、ゲートウェイ、M2Mデバイス、DHCPv6サーバ、およびブートストラッピングサーバの例を例示する。図12、図13、図14および図15を参照すると、ゲートウェイ1200、M2Mデバイス1300、DHCPv6サーバ1400、およびブートストラッピングサーバ1500の各々は、プロセッサ1201、1301、1401、1501と、メモリ1202、1302、1402、1502とを備える。ゲートウェイ1200が方法800を行うように動作可能であり、M2Mデバイス1300が方法900を行うように動作可能であり、DHCPv6サーバ1400が方法1000を行うように動作可能であり、ブートストラッピングサーバ1500が方法1100を行うように動作可能であるように、メモリ1202、1302、1402、1502は、プロセッサ1201、1301、1401、1501によって実行可能な命令を含んでいる。
図16は、たとえば、コンピュータプログラムから受信されたコンピュータ可読命令に従って、方法800を実行し得るゲートウェイ1600の別の実施形態における機能ユニットを例示する。図16に例示されているユニットは、ソフトウェア実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組合せで実現され得ることを理解されよう。ソフトウェアモジュールはプロセッサによって実行され得る。
図16を参照すると、ゲートウェイ1600は、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信するための通信モジュール1601を備える。通信モジュール1601はまた、DHCPv6サーバから、ゲートウェイに割り当てられたバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信するための手段を備える。通信モジュール1601は、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信するためのさらなる手段を備える。
一実施形態では、ノードは、DHCPv6サーバであり、通信モジュール1601は、IA_PDについての通信モジュール1601の要求に応答してDHCPv6サーバからデバイス管理ブートストラッピングサービスアドレスを受信するための手段を備える。
一実施形態では、通信モジュール1601は、デバイス管理ブートストラッピングサービスアドレスと一緒に、プレフィックスに基づいて、M2MデバイスにIPv6アドレスを送信するための手段を備える。これは、通信モジュール1601が、M2MデバイスからIPv6アドレスについての要求を受信することと、ゲートウェイが、DHCPv6サーバから受信されたプレフィックスに基づいてIPv6アドレスを設定すること、およびM2Mデバイスに前記IPv6アドレスを割り当てることを行うための構成モジュール1602をさらに備えることと、通信モジュールが、デバイス管理ブートストラッピングサービスアドレスと一緒にM2Mデバイスに前記IPv6アドレスを送信するための手段をさらに備えることとによって実装され得る。
通信モジュール1601は、デバイス管理ブートストラッピングサービスアドレスが導くサーバに、M2Mデバイスに割り当てられたIPv6アドレスを送信するための手段をさらに備え得る。
一実施形態では、構成モジュール1602は、それがデバイス管理ブートストラッピングサービスアドレスを送信した先のM2MデバイスのIPアドレスのリストを記憶するための手段を備え、通信モジュール1601は、デバイス管理ブートストラッピングサービスアドレスのサーバからこのリストについての要求を受信することと、前記サーバに前記リストを送信することとを行うための手段を備える。
別の実施形態では、構成モジュール1602は、それがデバイス管理ブートストラッピングサービスアドレスを送信した先のM2MデバイスのIPアドレスのリストを含む軽量マシンツーマシン(LWM2M)プロトコルオブジェクトを伴って構成されるための手段を備える。
通信モジュール1601は、M2Mデバイスに、サーバ証明書と一緒にデバイス管理ブートストラッピングサービスアドレスを送信するための手段をさらに備え得る。
M2Mデバイスから受信された要求、およびM2Mデバイスに送信された応答は、DHCPv6プロトコルに従い得る。DHCPv6サーバに送信されたIA_PDについての要求、およびDHCPv6サーバから受信された応答は、DHCPv6プロトコルに従い得る。
ゲートウェイ1600は、M2Mデバイスを備えるキャピラリーネットワークのキャピラリーゲートウェイであり得る。
図17は、たとえば、コンピュータプログラムから受信されたコンピュータ可読命令に従って、方法900を実行し得るM2Mデバイス1700の実施形態の機能ユニットを例示する。図17に例示されているユニットは、ソフトウェア実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組合せで実現され得ることを理解されよう。ソフトウェアモジュールはプロセッサによって実行され得る。
図17を参照すると、M2Mデバイス1700は、ゲートウェイにインターネットプロトコルバージョン6(IPv6)アドレスについての要求を送信することと、ゲートウェイから応答を受信することとを行うための通信モジュール1701を備え、応答は、M2Mデバイスに割り当てられたIPv6アドレスとデバイス管理ブートストラッピングサービスのためのアドレスとを含む。
要求は、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)要求メッセージを備え得る。M2Mデバイスは、キャピラリーネットワークに属し得、キャピラリーゲートウェイにIPv6アドレスについての要求を送信するように構成される。M2Mデバイスは、軽量マシンツーマシンプロトコル(LWM2M)クライアントを備え得る。図1〜図7を参照しながら上記で説明された実施形態と同様に、クライアントは、M2Mデバイスであり得、M2Mデバイスは、ゲートウェイからデバイス管理ブートストラッピングサービスアドレスを受信し得、ゲートウェイは、DHCPv6サーバからそのアドレスを受信している。
図18は、たとえば、コンピュータプログラムから受信されたコンピュータ可読命令に従って、方法1000を実行し得るDHCPv6サーバ1800の別の実施形態における機能ユニットを例示する。図18に例示されているユニットは、ソフトウェア実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組合せで実現され得ることを理解されよう。ソフトウェアモジュールはプロセッサによって実行され得る。
次に図18を参照すると、DHCPv6サーバは、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を受信することと、応答して、クライアントがデバイス管理ブートストラッピングサービスアドレスを伴って構成され得るように、前記クライアントに前記アドレスを送信することとを行うための通信モジュール1801を備える。
図19は、たとえば、コンピュータプログラムから受信されたコンピュータ可読命令に従って、方法1100を実行し得るブートストラッピングサーバ1900の別の実施形態における機能ユニットを例示する。図19に例示されているユニットは、ソフトウェア実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組合せで実現され得ることを理解されよう。ソフトウェアモジュールはプロセッサによって実行され得る。
次に図19を参照すると、ブートストラッピングサーバ1900は、少なくとも1つのM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを受信したことの通知を受信するための通信モジュール1901を備える。
通信モジュールは、ゲートウェイから登録要求を受信するための手段をさらに備え得る。ブートストラッピングサーバは、前記ゲートウェイから前記通知を受信するために前記ゲートウェイを登録するための構成モジュール1902をさらに備え得る。
こうして、本発明の態様は、特にデバイス管理ブートストラッピングサービスアドレスを伴って、M2Mデバイスを構成するための方法、装置、コンピュータプログラムおよびシステムを提供する。本発明の態様は、デバイス管理ブートストラッピングサービスアドレスが後の段階において変更され得るので、M2Mデバイスは製造段階においてこのアドレスを伴って構成される必要はないという利点を提供する。こうして、このアドレスは容易に変更され得るので、前のサーバが誤作動または誤動作していた場合、M2Mデバイスは、別のサーバにブートストラップするように容易に再構成され得る。
本発明の方法は、ハードウェアで、または1つまたは複数のプロセッサ上で動くソフトウェアモジュールとして実装され得る。方法はまた、コンピュータプログラムの命令に従って行われ得、本発明はまた、本明細書で説明される方法のいずれかを行うためのプログラムを記憶したコンピュータ可読媒体を提供する。本発明を具現化するコンピュータプログラムは、コンピュータ可読媒体に記憶され得るか、または本発明を具現化するコンピュータプログラムは、たとえばインターネットウェブサイトから提供されるダウンロード可能なデータ信号など、信号の形態であり得るか、あるいは本発明を具現化するコンピュータプログラムは、任意の他の形態であり得る。
上述の実施形態は本発明を限定するのではなく例示するものであること、および、当業者であれば添付の特許請求の範囲から逸脱することなく、多くの代替実施形態を設計することが可能となることに留意されたい。「備える/含む」という単語は、特許請求の範囲に列挙されている要素またはステップ以外の要素またはステップの存在を除外せず、「a」または「an」は複数を除外せず、単一の特徴または他のユニットが、特許請求の範囲に具陳されているいくつかのユニットの機能を果たし得る。特許請求の範囲の中のいかなる参照符号も、それらの範囲を限定するものと解釈されるべきではない。

Claims (34)

  1. マシンツーマシン(M2M)デバイスにおいてデバイス管理ブートストラッピングサービスアドレスを設定するためのゲートウェイであって、前記ゲートウェイが、
    インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信することと、
    前記DHCPv6サーバから、前記ゲートウェイに割り当てられるバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信することと
    を行うように構成され、
    前記ゲートウェイが、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信するようにさらに構成される、
    ゲートウェイ。
  2. 前記ノードが、前記DHCPv6サーバであり、前記ゲートウェイが、IA_PDについての前記ゲートウェイの要求に応答して前記DHCPv6サーバから前記デバイス管理ブートストラッピングサービスアドレスを受信するように構成される、請求項1に記載のゲートウェイ。
  3. 前記ゲートウェイが、前記デバイス管理ブートストラッピングサービスアドレスと一緒に、前記プレフィックスに基づいて、M2MデバイスにIPv6アドレスを送信するようにさらに構成される、請求項1または2に記載のゲートウェイ。
  4. 前記ゲートウェイが、M2MデバイスからIPv6アドレスについての要求を受信し、前記DHCPv6サーバから受信された前記プレフィックスに基づいてIPv6アドレスを設定し、前記M2Mデバイスに前記IPv6アドレスを割り当て、次いで、前記デバイス管理ブートストラッピングサービスアドレスと一緒に前記M2Mデバイスに前記IPv6アドレスを送信するように構成される、請求項3に記載のゲートウェイ。
  5. 前記ゲートウェイが、前記デバイス管理ブートストラッピングサービスアドレスが導くサーバに、前記M2Mデバイスに割り当てられる前記IPv6アドレスを送信するようにさらに構成される、請求項3または4に記載のゲートウェイ。
  6. 前記ゲートウェイが、前記ゲートウェイが前記デバイス管理ブートストラッピングサービスアドレスを送信した先のM2MデバイスのIPアドレスのリストを伴って構成され、前記ゲートウェイが、前記デバイス管理ブートストラッピングサービスアドレスのサーバからこのリストについての要求を受信すると、前記サーバに前記リストを送信するように構成される、請求項3または4に記載のゲートウェイ。
  7. 前記ゲートウェイが、前記ゲートウェイが前記デバイス管理ブートストラッピングサービスアドレスを送信した先のM2MデバイスのIPアドレスの前記リストを含む軽量マシンツーマシン(LWM2M)プロトコルオブジェクトを伴って構成される、請求項6に記載のゲートウェイ。
  8. 前記ゲートウェイが、前記M2Mデバイスに、サーバ証明書と一緒に前記デバイス管理ブートストラッピングサービスアドレスを送信するように構成される、請求項3から7のいずれか一項に記載のゲートウェイ。
  9. 前記M2Mデバイスから受信される前記要求、および前記M2Mデバイスに送信される前記応答が、DHCPv6プロトコルに従う、請求項3から8のいずれか一項に記載のゲートウェイ。
  10. 前記DHCPv6サーバに送信されるIA_PDについての前記要求、および前記DHCPv6サーバから受信される前記応答が、前記DHCPv6プロトコルに従う、請求項1から9のいずれか一項に記載のゲートウェイ。
  11. 前記ゲートウェイが、M2Mデバイスを備えるキャピラリーネットワークのキャピラリーゲートウェイである、請求項1から10のいずれか一項に記載のゲートウェイ。
  12. マシンツーマシン(M2M)デバイスにおいてデバイス管理ブートストラッピングサービスアドレスを設定するための装置であって、前記装置がプロセッサとメモリとを備え、前記メモリが、実行されるとき、前記装置に、
    インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信することと、
    前記DHCPv6サーバから、ゲートウェイに割り当てられるバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信することと、
    ノードから、デバイス管理ブートストラッピングサービスアドレスを受信することと
    を行わせる命令を含んでいる、装置。
  13. デバイス管理ブートストラッピングサービスアドレスを伴って設定されるのに適したマシンツーマシン(M2M)デバイスであって、前記M2Mデバイスが、
    ゲートウェイにインターネットプロトコルバージョン6(IPv6)アドレスについての要求を送信することと、
    前記ゲートウェイから応答を受信することであって、前記応答が、前記M2Mデバイスに割り当てられるIPv6アドレスとデバイス管理ブートストラッピングサービスアドレスとを含む、受信することと
    を行うように構成される、マシンツーマシン(M2M)デバイス。
  14. 前記要求が、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)要求メッセージを含む、請求項13に記載のM2Mデバイス。
  15. 前記M2Mデバイスが、キャピラリーネットワークに属し、キャピラリーゲートウェイにIPv6アドレスについての前記要求を送信するように構成される、請求項13または14に記載のM2Mデバイス。
  16. 前記M2Mデバイスが、軽量マシンツーマシンプロトコル(LWM2M)クライアントを備える、請求項13から15のいずれか一項に記載のM2Mデバイス。
  17. デバイス管理ブートストラッピングサービスアドレスを伴って設定されるのに適したマシンツーマシン(M2M)デバイスであって、前記M2Mデバイスがプロセッサとメモリとを備え、前記メモリが、実行されるとき、前記M2Mデバイスに、
    ゲートウェイにインターネットプロトコルバージョン6(IPv6)アドレスについての要求を送信することと、
    前記ゲートウェイから応答を受信することであって、前記応答が、前記M2Mデバイスに割り当てられるIPv6アドレスとデバイス管理ブートストラッピングサービスアドレスとを含む、受信することと
    を行わせる命令を含んでいる、マシンツーマシン(M2M)デバイス。
  18. プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を受信することと、
    応答して、クライアントがデバイス管理ブートストラッピングサービスアドレスを伴って設定され得るように、前記クライアントに前記アドレスを送信することとを行うように構成される、インターネットプロトコルバージョン6ための動的ホスト構成プロトコル(DHCPv6)サーバ。
  19. クライアントにデバイス管理ブートストラッピングサービスアドレスを配信するためのインターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバであって、前記サーバがプロセッサとメモリとを備え、前記メモリが、実行されるとき、前記サーバに、
    プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を受信することと、応答して、前記クライアントが前記デバイス管理ブートストラッピングサービスアドレスを伴って設定され得るように、前記クライアントに前記アドレスを送信することと
    を行わせる命令を含んでいる、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバ。
  20. マシンツーマシン(M2M)デバイスのためのブートストラッピング機能を備えるブートストラッピングサーバであって、前記サーバが、少なくとも1つのM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを受信したことの通知を受信するように構成される、ブートストラッピングサーバ。
  21. 前記サーバが、ゲートウェイから登録要求を受信することと、前記ゲートウェイから前記通知を受信するために前記ゲートウェイを登録することとを行うようにさらに構成される、請求項20に記載のブートストラッピングサーバ。
  22. プロセッサとメモリとを備えるブートストラッピングサーバであって、前記メモリが、実行されるとき、前記サーバに、
    少なくとも1つのM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを受信したことの通知を受信すること
    を行わせる命令を含んでいる、ブートストラッピングサーバ。
  23. マシンツーマシン(M2M)デバイスを構成するためのシステムであって、
    インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信するように構成されるゲートウェイであって、
    前記DHCPv6サーバから、前記ゲートウェイに割り当てられるバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信するようにさらに構成され、
    ノードから、デバイス管理ブートストラッピングサービスアドレスを受信するようにさらに構成される、
    ゲートウェイと、
    前記プレフィックスに基づいてIPv6アドレスを要求することと、前記デバイス管理ブートストラッピングサービスアドレスと一緒に前記ゲートウェイから前記IPv6アドレスを受信することとを行うように構成されるM2Mデバイスと
    を備える、システム。
  24. 前記ノードが、前記DHCPv6サーバであり、前記ゲートウェイが、IA_PDについての前記ゲートウェイの要求に応答して前記DHCPv6サーバから前記デバイス管理ブートストラッピングサービスアドレスを受信するように構成される、請求項23に記載のシステム。
  25. マシンツーマシン(M2M)デバイスにおいてデバイス管理ブートストラッピングサービスアドレスを設定するためのゲートウェイによって実施される方法であって、
    インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信することと、
    前記DHCPv6サーバから、前記ゲートウェイに割り当てられるバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信することと、
    ノードから、デバイス管理ブートストラッピングサービスアドレスを受信することと
    を含む、方法。
  26. 前記ノードが、前記DHCPv6サーバであり、前記ゲートウェイが、IA_PDについての前記ゲートウェイの要求に応答して前記DHCPv6サーバから前記デバイス管理ブートストラッピングサービスアドレスを受信する、請求項25に記載の方法。
  27. デバイス管理ブートストラッピングサービスアドレスを伴って設定されるのに適したマシンツーマシン(M2M)デバイスによって実施される方法であって、
    ゲートウェイにインターネットプロトコルバージョン6(IPv6)アドレスについての要求を送信することと、
    前記ゲートウェイから応答を受信することであって、前記応答が、前記M2Mデバイスに割り当てられるIPv6アドレスと前記デバイス管理ブートストラッピングサービスのためのアドレスとを含む、受信することと
    を含む、方法。
  28. インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバによって実施される方法であって、前記DHCPv6サーバが、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を受信することと、応答して、クライアントがデバイス管理ブートストラッピングサービスアドレスを伴って設定され得るように、前記クライアントに前記アドレスを送信することとを行うことを含む、方法。
  29. マシンツーマシン(M2M)デバイスのためのブートストラッピング機能を備えるブートストラッピングサーバによって実施される方法であって、少なくとも1つのM2Mデバイスがデバイス管理ブートストラッピングサービスアドレスを受信したことの通知を受信することを含む、方法。
  30. ゲートウェイから登録要求を受信することと、前記ゲートウェイから前記通知を受信するために前記ゲートウェイを登録することとをさらに含む、請求項29に記載の方法。
  31. マシンツーマシン(M2M)デバイスを構成するためのシステムの動作の方法であって、
    ゲートウェイが、インターネットプロトコルバージョン6のための動的ホスト構成プロトコル(DHCPv6)サーバに、プレフィックス委譲のための識別情報関連付け(IA_PD)についての要求を送信することと、
    前記ゲートウェイが、前記DHCPv6サーバから、前記ゲートウェイに割り当てられるバージョン6用のインターネットプロトコル(IPv6)アドレスの少なくとも1つのプレフィックスを含む応答を受信することと、
    前記ゲートウェイが、ノードから、デバイス管理ブートストラッピングサービスアドレスを受信することと、
    M2Mデバイスが、前記プレフィックスに基づいてIPv6アドレスを要求することと、前記デバイス管理ブートストラッピングサービスアドレスと一緒に前記ゲートウェイから前記IPv6アドレスを受信することとを行うことと
    を含む、方法。
  32. 前記ノードが前記DHCPv6サーバであり、前記ゲートウェイが、IA_PDについての前記ゲートウェイの要求に応答して前記DHCPv6サーバから前記デバイス管理ブートストラッピングサービスアドレスを受信することをさらに含む、請求項31に記載の方法。
  33. コンピュータ上で動くとき、前記コンピュータに請求項25から32のいずれか一項に記載の方法を行わせる、コンピュータプログラム。
  34. コンピュータ可読記憶媒体と、前記コンピュータ可読記憶媒体に記憶された請求項33に記載のコンピュータプログラムとを備える、コンピュータプログラム製品。
JP2018538102A 2016-01-26 2016-01-26 M2mデバイスを構成するための方法および装置 Active JP6816152B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2016/051591 WO2017063759A1 (en) 2016-01-26 2016-01-26 Methods and apparatus for configuring an m2m device

Publications (2)

Publication Number Publication Date
JP2019506800A true JP2019506800A (ja) 2019-03-07
JP6816152B2 JP6816152B2 (ja) 2021-01-20

Family

ID=55237648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018538102A Active JP6816152B2 (ja) 2016-01-26 2016-01-26 M2mデバイスを構成するための方法および装置

Country Status (6)

Country Link
US (1) US20190036875A1 (ja)
EP (1) EP3409000B1 (ja)
JP (1) JP6816152B2 (ja)
CN (1) CN108886538B (ja)
RU (1) RU2705453C1 (ja)
WO (1) WO2017063759A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10111127B2 (en) * 2016-02-26 2018-10-23 At&T Intellectual Property I, L.P. Enhanced software-defined network controller to support ad-hoc radio access networks
JP6934762B2 (ja) * 2017-07-04 2021-09-15 株式会社ソラコム 機器をリモートで管理するための装置、方法及びそのためのプログラム
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
US10630550B2 (en) * 2018-01-15 2020-04-21 Dell Products, L.P. Method for determining a primary management service for a client device in a hybrid management system based on client telemetry
CN110392012B (zh) * 2018-04-17 2021-09-14 华为技术有限公司 轻量级机器到机器系统中重新引导的方法和装置
GB2582736B (en) * 2019-02-01 2022-02-16 Arm Ip Ltd Template-based registration
US11528192B2 (en) * 2019-02-01 2022-12-13 Hewlett Packard Enterprise Development Lp Intelligent zero touch provisioning for IPV6
US11516263B2 (en) * 2019-03-14 2022-11-29 T-Mobile Usa, Inc. Secure and transparent transport of application level protocols to non-IP data delivery communication channels
CN111182035A (zh) * 2019-12-10 2020-05-19 中国联合网络通信集团有限公司 一种物联网节点的标识方法及装置
US10827329B1 (en) 2020-02-26 2020-11-03 At&T Mobility Ii Llc Facilitation of dynamic edge computations for 6G or other next generation network
US11418933B2 (en) 2020-03-19 2022-08-16 At&T Mobility Ii Llc Facilitation of container management for internet of things devices for 5G or other next generation network
CN111756870A (zh) * 2020-06-12 2020-10-09 浪潮电子信息产业股份有限公司 一种IPv6地址配置方法、装置、设备及可读存储介质
US11870694B2 (en) * 2021-11-19 2024-01-09 Qualcomm Incorporated Network prefix-generating customer premises equipment

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070133567A1 (en) * 2005-10-14 2007-06-14 West Julian W Configuring a network device
JP2014120918A (ja) * 2012-12-17 2014-06-30 Mitsubishi Electric Corp スマートメータシステム、管理ルータおよびメータ
JP2014174878A (ja) * 2013-03-12 2014-09-22 Nippon Telegr & Teleph Corp <Ntt> ネットワークブートシステム及びネットワークブート方法
JP2015504192A (ja) * 2011-10-11 2015-02-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 仮想化されたホームipサービスデリバリのためのアーキテクチャ
JP2015527022A (ja) * 2012-09-03 2015-09-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 3gppネットワークのマシン型デバイスにおいて使用される外部識別子を自動で提供する方法及び装置
WO2015174903A1 (en) * 2014-05-16 2015-11-19 Telefonaktiebolaget L M Ericsson (Publ) Device authentication to capillary gateway
JP2016526335A (ja) * 2013-05-22 2016-09-01 コンヴィーダ ワイヤレス, エルエルシー アクセスネットワーク支援型ブートストラッピング

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100739803B1 (ko) * 2006-04-21 2007-07-13 삼성전자주식회사 이동 노드에서의 핸드오버 장치 및 방법
US8625609B2 (en) * 2006-05-19 2014-01-07 Futurewei Technologies Inc. Using DHCPv6 and AAA for mobile station prefix delegation and enhanced neighbor discovery
US7916721B1 (en) * 2007-11-05 2011-03-29 Sprint Spectrum L.P. Home address subnet assignment for IPv6 bootstrapping
US8300637B1 (en) * 2009-01-05 2012-10-30 Sprint Communications Company L.P. Attribute assignment for IP dual stack devices
CN101997898B (zh) * 2009-08-19 2013-01-23 华为技术有限公司 M2m应用服务器下发数据包的方法及系统
US20110047253A1 (en) * 2009-08-19 2011-02-24 Samsung Electronics Co. Ltd. Techniques for controlling gateway functionality to support device management in a communication system
US9497102B2 (en) * 2011-12-06 2016-11-15 Qualcomm Incorporated Systems and methods for machine to machine device control and triggering
EP3694233A1 (en) * 2012-02-03 2020-08-12 IOT Holdings, Inc. Identifiers and triggers for capillary devices
CN102594940B (zh) * 2012-02-20 2014-11-19 烽火通信科技股份有限公司 家庭网关动态配置ipv6的方法
US8938061B1 (en) * 2012-06-29 2015-01-20 Adtran, Inc. Systems and methods for configuring and registering internet protocol (IP) phones
JP6008105B2 (ja) * 2012-09-11 2016-10-19 株式会社ナカヨ 接続形態自動判定機能を有するゲートウェイ
US10205750B2 (en) * 2013-03-13 2019-02-12 Intel Corporation Policy-based secure web boot
US20170201411A1 (en) * 2014-07-10 2017-07-13 Convida Wireless, Llc Layered management server delegation
JP6424740B2 (ja) * 2015-05-27 2018-11-21 住友電気工業株式会社 パケット中継装置およびパケット中継方法
GB2540989B (en) * 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2540987B (en) * 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070133567A1 (en) * 2005-10-14 2007-06-14 West Julian W Configuring a network device
JP2015504192A (ja) * 2011-10-11 2015-02-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 仮想化されたホームipサービスデリバリのためのアーキテクチャ
JP2015527022A (ja) * 2012-09-03 2015-09-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 3gppネットワークのマシン型デバイスにおいて使用される外部識別子を自動で提供する方法及び装置
JP2014120918A (ja) * 2012-12-17 2014-06-30 Mitsubishi Electric Corp スマートメータシステム、管理ルータおよびメータ
JP2014174878A (ja) * 2013-03-12 2014-09-22 Nippon Telegr & Teleph Corp <Ntt> ネットワークブートシステム及びネットワークブート方法
JP2016526335A (ja) * 2013-05-22 2016-09-01 コンヴィーダ ワイヤレス, エルエルシー アクセスネットワーク支援型ブートストラッピング
WO2015174903A1 (en) * 2014-05-16 2015-11-19 Telefonaktiebolaget L M Ericsson (Publ) Device authentication to capillary gateway

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
O. TROAN ET AL.: "IPv6 Prefix Options for Dynamic Host Configuration Protocol (DHCP) Version 6", REQUEST FOR COMMENTS: 3633, JPN6019028866, December 2003 (2003-12-01), pages 1 - 19, ISSN: 0004264769 *
R. DROMS ET AL.: "Dynamic Host Configuration Protocol for IPv6 (DHCPv6)", REQUEST FOR COMMENTS:3315, JPN6020015238, July 2003 (2003-07-01), pages 13 - 15, ISSN: 0004264771 *
T. HUTH ET AL.: "DHCPv6 Options for Network Boot", REQUEST FOR COMMENTS: 5970, JPN6019028868, September 2010 (2010-09-01), pages 1 - 11, ISSN: 0004264770 *

Also Published As

Publication number Publication date
US20190036875A1 (en) 2019-01-31
EP3409000A1 (en) 2018-12-05
CN108886538A (zh) 2018-11-23
WO2017063759A1 (en) 2017-04-20
CN108886538B (zh) 2022-03-04
JP6816152B2 (ja) 2021-01-20
EP3409000B1 (en) 2021-03-10
RU2705453C1 (ru) 2019-11-07

Similar Documents

Publication Publication Date Title
JP6816152B2 (ja) M2mデバイスを構成するための方法および装置
US11039381B2 (en) SMF selection based on supported DNN
US10863422B2 (en) Mechanisms for ad hoc service discovery
US12010091B2 (en) Topic handling in MQTT networks
KR101239450B1 (ko) 확장형 wlan 게이트웨이
US8250184B2 (en) System, network entities and computer programs for configuration management of a dynamic host configuration protocol framework
US8539055B2 (en) Device abstraction in autonomous wireless local area networks
US10965640B2 (en) Configuration of an M2M device
US9439026B2 (en) Method and system for communication between machine to machine M2M service provider networks
JP2019530376A (ja) IoTデバイスコネクティビティ、ディスカバリ、ネットワーキング
CN107113299B (zh) 向设备的租用的分配
US20200382466A1 (en) Enhanced neighbor discovery for communication networks
JP2014515235A (ja) 無線ネットワーク内でマシンタイプ通信デバイスのアドレスを決定するための方法および装置
CN101873320B (zh) 一种基于DHCPv6中继的客户端信息确认方法及其装置
JP5905722B2 (ja) 移動体ipのためのシステムおよび方法
US10303502B2 (en) Creating a virtual machine for an IP device using information requested from a lookup service
Lee et al. DNS name autoconfiguration for IoT home devices
WO2015143824A1 (zh) IPv6过渡技术类型处理方法、装置及系统
CN102780776B (zh) 应用层传输优化服务器发现方法及装置
Khalid et al. IDHOCNET: a novel ID centric architecture for ad hoc networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190730

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200917

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200917

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200930

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201223

R150 Certificate of patent or registration of utility model

Ref document number: 6816152

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150