JP2019537330A - Iotプロビショニングサービス - Google Patents

Iotプロビショニングサービス Download PDF

Info

Publication number
JP2019537330A
JP2019537330A JP2019519298A JP2019519298A JP2019537330A JP 2019537330 A JP2019537330 A JP 2019537330A JP 2019519298 A JP2019519298 A JP 2019519298A JP 2019519298 A JP2019519298 A JP 2019519298A JP 2019537330 A JP2019537330 A JP 2019537330A
Authority
JP
Japan
Prior art keywords
iot
hub
iot device
identification
provisioning service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019519298A
Other languages
English (en)
Other versions
JP7140756B2 (ja
JP2019537330A5 (ja
Inventor
ベルディ,ニコル
ドッチコフ,コンスタンチン
サミュエル,アージマンド
ダー,アファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2019537330A publication Critical patent/JP2019537330A/ja
Publication of JP2019537330A5 publication Critical patent/JP2019537330A5/ja
Application granted granted Critical
Publication of JP7140756B2 publication Critical patent/JP7140756B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2809Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Display Devices Of Pinball Game Machines (AREA)

Abstract

開示する技術は、一般に、IoT環境におけるデバイスプロビショニングを対象とする。例えば、このような技術は、IoTデバイスをIoTハブにプロビショニングするのに使用可能である。該技術の一実施例では、第1のIoTデバイスの識別に関連付けられた情報を含む識別メッセージが受信される。その後、第1のIoTデバイスの有効性が検証される。第1のIoTデバイスが検証された後、少なくとも一部は識別メッセージに基づいて、複数のIoTハブからIoTハブが選択される。その後、第1のIoTデバイスは、選択されたIoTハブに登録される。

Description

[0001] モノのインターネット(「IOT」)は、一般に、ネットワーク経由でのデータ通信を含むネットワークを経由で通信することができるデバイスのシステムを指す。該デバイスは、トースター、コーヒーメーカー、サーモスタットシステム、洗濯機、乾燥機、照明器具、自動車などの日用品を含み得る。ネットワーク通信は、デバイス自動化、データ収集、警告通知、設定のパーソナライズ、および多くの他の用途に使用され得る。
[0002] この概要は、以下の発明を実施するための形態でより詳細に説明される概念の選択を簡略化して紹介するために示されている。この概要は、請求される主題の主要な特徴または必須の特徴を特定することを意図するものではなく、また請求される主題の範囲を制限するために使用されることを意図するものでもない。
[0003] 簡単に上述したように、開示する技術は、一般に、IoT環境におけるデバイスプロビショニングを対象とする。例えば、このような技術は、IoTデバイスをIoTハブにプロビショニングするのに使用可能である。該技術の一実施例では、第1のIoTデバイスの識別に関連付けられた情報を含む識別メッセージが受信される。その後、第1のIoTデバイスの有効性が検証される。第1のIoTデバイスが検証された後、少なくとも一部は識別メッセージに基づいて、複数のIoTハブからIoTハブが選択される。その後、第1のIoTデバイスは、選択されたIoTハブに登録される。
[0004] いくつかの実施例では、プロビショニングサービスは、世界中で利用可能なクラウドサービスであり、IoTデバイスを最初のブートの際にフロントエンドに接続するためのグローバルエンドポイントとしての機能を果たし、バックエンドで複数のクラウドソリューションへの接続を有し、確実にIoTデバイスが適切なIoTソリューションにプロビショニングされるようにするルーティングルールを使用する。ハードウェアに固有であり、1つのバックエンドソリューションにのみ接続するものとは対照的に、複数のタイプのハードウェア/オペレーティングシステム(OS)の組み合わせは、同じグローバルエンドポイントに接続し得る。いくつかの実施例では、プロビショニングサービスに対する全ての接続が確保される。さらに、複数のIoTソリューションが1つのプロビショニングサービスによって接続され得る。
[0005] 開示する技術の他の態様および用途は、添付図面および説明を読み、理解すれば明らかであろう。
[0006] 以下の図面を参照しながら、本開示の非限定的かつ非包括的な実施例について説明する。図面では、別段の定めのない限り、さまざまな図全体を通して、同様の参照番号は同様の部品を指すものとする。これらの図面は、必ずしも正確な縮尺率で描かれているとは限らない。
[0007] 本開示をより良く理解するために、添付図面と併せて読むべき以下の発明を実施するための形態について述べる。
[0008]本技術の態様が採用され得る適切な環境の一例を示すブロック図である。 [0009]本開示の技術の態様に従う、適切なコンピューティングデバイスの一例を示すブロック図である。 [0010]IoT通信用のシステムの一例を示すブロック図である。 [0011]IoT通信のためのプロセスのデータフローの一例を示す図である。 [0012]図3のシステムの一部の一例を示すブロック図である。 [0013]図3のシステムの一部の別の例を示すブロック図である。 [0014]図3のシステムの一部のさらに別の例を示すブロック図である。 [0015]IoT通信のためのプロセスの一例を示す論理流れ図である。 [0016]本開示の態様に従う、IoT通信のための別のプロセスの一例を示す論理流れ図である。
[0017] 以下の説明は、本技術の様々な実施例の徹底的な理解のため、および説明を可能にするための具体的詳細を述べるものである。当業者は、本技術がこれらの詳細の多くを使用せずに実施され得ることを理解するであろう。場合によっては、技術の実施例の説明を不必要に曖昧にするのを避けるために、周知の構造および機能は詳細に示されない、または説明されない。本開示に使用されている専門用語は、技術の特定の実施例の詳細な説明と共に使用されている場合であっても、最も合理的に広い意味で解釈されることが意図されている。特定の用語が以下で強調され得るが、何らかの制限された形で解釈されることが意図される任意の専門用語は、この「発明を実施するための形態」の中で明白かつ具体的に正確な意味で定義される。明細書および特許請求の範囲全体を通して、以下の用語は、文脈上他の意味を示す場合を除き、少なくとも本明細書内で明白に関連する意味を有する。以下で特定される意味は、必ずしも用語を限定するとは限らず、用語の用例を単に示しているに過ぎない。例えば、用語「〜に基づく」は包括的な意味ではなく、「少なくとも一部は〜に基づく」と同等の意味であり、追加の要素に基づくという随意選択を含み、そのうちのいくつかは本明細書に記載されない場合もある。別の例では、用語「〜を介して」は排他的な意味ではなく、「少なくとも一部は〜を介して」と同等の意味であり、追加の要素を介してという随意選択を含み、そのうちのいくつかは本明細書に記載されない場合もある。「〜内に」の意味は、「〜内に」および「〜上に」を含む。「一実施形態において」または「一実施例において」という表現は、本明細書内で使用される場合、同一の実施形態または実施例を指す場合もあるが、必ずしも同一の実施形態または実施例を指すとは限らない。特定の数字番号の使用は、それより小さい値の数字番号の存在の意味を含まない。例えば、「3つのfooと4つめのbarから成るグループから選択されたウィジット」は、それ自体少なくとも3つのfooの要素が存在することを意味するのではなく、少なくとも4つのbarの要素が存在することを意味するのでもない。単数形の表現は、単に分かりやすくするために使用されており、複数形の表現が明確に除外される場合を除き、複数形の表現を含む。用語「または」は、別段の規定のある場合を除き、包括的な「or」演算子である。例えば、「AまたはB」という表現は、「AもしくはB、またはAとBの両方」の意味である。本明細書で使用される場合、用語「コンポーネント」および「システム」は、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの様々な組み合わせを含むものとする。したがって、例えば、システムまたはコンポーネントは、プロセス、コンピューティングデバイス上で実行するプロセス、コンピューティングデバイス、またはその一部であり得る。
[0018] 簡単に上述したように、開示する技術は、一般に、IoT環境におけるデバイスプロビショニングを対象とする。例えば、このような技術は、IoTデバイスをIoTハブにプロビショニングするのに使用可能である。該技術の一実施例では、第1のIoTデバイスの識別に関連付けられた情報を含む識別メッセージが受信される。その後、第1のIoTデバイスの有効性が検証される。第1のIoTデバイスが検証された後、少なくとも一部は識別メッセージに基づいて、複数のIoTハブからIoTハブが選択される。その後、第1のIoTデバイスは、選択されたIoTハブに登録される。
[0019] IoTデバイスを量産する間、例えば、デバイスの製造業者はデバイスがどのように使用されるかが分からない可能性があるので、IoTハブエンドポイントは認証情報と共に、典型的には、IoTデバイスにハードコードされない。さらに、正確なプロビショニングは、デバイスが製造された時点では利用できなかった情報を伴う場合がある。プロビショニングは、IoTソリューションとのシームレスな統合を可能にするIoTデバイスのライフサイクル管理の一部として使用され得る。技術的に見れば、プロビショニングは、デバイスの位置、デバイスを購入した顧客、およびデバイスが使用される用途のようないくつかの特性に基づいて、IoTデバイスをクラウドバックエンドとペアリングし得る。
[0020] 本開示のいくつかの実施例において、IoTデバイスのライフサイクルは、IoTソリューションにおけるデバイスアイデンティティを作成するステップ、IoTデバイスからIoTソリューションのクラウドバックエンドにテレメトリを送信するステップ、新しい情報に基づいてIoTデバイスを更新するステップ(インサイトに対処する、新しいファームウェアに更新するなど)、寿命期間の終了時にIoTデバイスをデコミッショニングするステップ、機能不良デバイスをブラックリストに追加するステップ、およびIoTソリューションからIoTデバイスを削除するステップを含み得る。
[0021] いくつかの実施例では、プロビショニングサービスは、IoTデバイス内のデバイスアイデンティティを作成するライフサイクルステップを実行し、これは、デバイスアイデンティティをIoTハブ上にプロビショニングすることによってIoTデバイスとIoTソリューションとの初期接続を確立するステップを含む。
[0022] IoTデバイスとIoTソリューションとの初期接続を確立する他の技術は、特定のタイプのハードウェアに関連付けられ得、異なるタイプのハードウェアを介さず、クラウドバックエンドと統合することもない。
[0023] 本開示のいくつかの実施例は、世界中で利用可能なクラウドサービスであり、IoTデバイスをフロントエンドに接続するための単一のグローバルエンドポイントとしての機能を果たし、バックエンドで複数のクラウドソリューションへの接続を有し、確実にIoTデバイスが適切なIoTソリューションにプロビショニングされるようにするルーティングルールを使用するプロビショニングサービスを提供する。いくつかの実施例では、プロビショニングサービスは、クラウドでのグローバルエンドポイントとしての機能を果たす世界中で利用可能なクラウドサービスであり、他の実施例では、プロビショニングサービスは、サービスエンドポイントごとのユーザのサブスクリプション内のエンドポイントである。プロビショニングサービスは、複数のIoTハブから1つのIoTハブを選択して、IoTデバイスをその選択されたIoTハブにプロビショニングする。プロビショニングサービスは、IoTサービス内のデジタルツインのシームレスな作成を可能にし得る。ハードウェアに固有で、1つのバックエンドソリューションにのみ接続するのではなく、複数のタイプのハードウェア/オペレーティングシステム(OS)の組み合わせが、同じグローバルエンドポイントに接続し得る。いくつかの実施例では、プロビショニングサービスに対する全ての接続が確保される。さらに、複数のIoTソリューションが1つのプロビショニングサービスによって接続され得る。
例示的なデバイス/動作環境
[0024] 図1は、技術の態様を実施することができる環境100の一例を示すブロック図である。図示されているように、環境100は、ネットワーク130経由で接続されたコンピューティングデバイス110およびネットワークノード120を含む。図1には環境100の特定のコンポーネントが図示されているが、他の実施例では、環境100はさらに、追加のコンポーネントおよび/または異なるコンポーネントを含み得る。 例えば、特定の実施例では、環境100はさらに、ネットワーク・ストレージ・デバイス、メンテナンスマネージャ、および/または他の適切なコンポーネント(図示せず)を含み得る。図1に図示されているコンピューティングデバイス110は、オンプレミス、クラウドなど、様々な位置に存在し得る。例えば、コンピュータデバイス110は、クライアント側、サーバ側などに存在し得る。
[0025] 図1に図示されているように、ネットワーク130は、複数のコンピューティングデバイス110と相互接続する1つまたは複数のネットワークノード120を含み、コンピューティングデバイス110を外部ネットワーク140(例えば、インターネットまたはイントラネット)に接続し得る。例えば、ネットワークノード120は、スイッチ、ルータ、ハブ、ネットワークコントローラ、または他のネットワーク構成要素を含み得る。特定の実施例では、コンピューティングデバイス110は、ラック、動作ゾーン、グループ、セット、または他の適切な区分で編成され得る。例えば、図示されている実施例では、コンピューティングデバイス110は、個々に第1、第2、および第3のホストセット112a〜112cとして識別される3つのホストセットにグループ化される。図示されている実施例では、ホストセット112a〜112cの各々は、一般に「top−of−rack」または「TOR」ネットワークノードと呼ばれる対応するネットワークノード120a〜120cにそれぞれ動作可能に結合される。TORネットワークノード120a〜120cは、その後、追加のネットワークノード120に動作可能に結合されて、コンピューティングデバイス110と外部ネットワーク140との通信を可能にする階層的、フラット、メッシュ、または他の適切なタイプのトポロジでコンピュータネットワークを形成し得る。他の実施例では、複数のホストセット112a〜112cが単一のネットワークノード120を共有し得る。コンピューティングデバイス110は、実質的に任意のタイプの汎用または特定目的のコンピューティングデバイスであり得る。例えば、これらのコンピューティングデバイスは、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、表示装置、カメラ、プリンタ、またはスマートフォンのようなユーザデバイスであり得る。しかしながら、データセンター環境においては、これらのコンピューティングデバイスは、アプリケーション・サーバ・コンピュータ、仮想コンピューティング・ホスト・コンピュータまたはファイル・サーバ・コンピュータのようなサーバデバイスであり得る。さらに、コンピューティングデバイス110は、計算、記憶、および/または他の適切なコンピューティングサービスを提供するように個々に構成され得る。
[0026] いくつかの実施例において、コンピューティングデバイス110の1つまたは複数は、以下でさらに詳細に説明するように、IoTデバイス、モバイル・プロビショニング・アプリケーション・デバイス、クラウド間IDアテスタ、IoTハブの一部または全てを備えるデバイス、プロビショニングサービスの一部または全てを備えるデバイスなどである。
例示的なコンピューティングデバイス
[0027] 図2は、技術の態様を実施することができるコンピューティングデバイス200の一例を示す図である。コンピューティングデバイス200は、実質的に任意のタイプの汎用または特定目的のコンピューティングデバイスであり得る。例えば、コンピューティングデバイス200は、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、表示装置、カメラ、プリンタ、またはスマートフォンのようなユーザデバイスであり得る。同様に、コンピューティングデバイス200はさらに、アプリケーション・サーバ・コンピュータ、仮想コンピューティング・ホスト・コンピュータまたはファイル・サーバ・コンピュータのようなサーバデバイスであり得、例えば、コンピューティングデバイス200は、図1のコンピューティングデバイス110またはネットワークノード120の一例であり得る。コンピューティングデバイス200はさらに、IoTサービスを受信するためにネットワークに接続するIoTデバイスであり得る。同様に、コンピューティングデバイス200は、以下でさらに詳細に説明するように、図5〜図7に図示されているデバイスの任意のいずれかの一例であり得る。 図2に図示されているように、コンピューティングデバイス200は、処理回路210と、オペレーティングメモリ220と、メモリコントローラ230と、データ・ストレージ・メモリ250と、入力インターフェース260と、出力インターフェース270と、ネットワークアダプタ280とを含む。コンピューティングデバイス200のこれらの上述のコンポーネントの各々は、少なくとも1つのハードウェア構成要素を含む。
[0028] コンピューティングデバイス200は、本明細書に記載されている作業負荷、プロセス、または技術を実装するための命令のような命令を実行するように構成された少なくとも1つの処理回路210を含む。処理回路210は、マイクロプロセッサ、マイクロコントローラ、グラフィックプロセッサ、コプロセッサ、フィールド・プログラマブル・ゲート・アレイ、プログラマブル・ロジック・デバイス、シグナルプロセッサ、またはデータ処理に適した任意の他の回路を含み得る。上記の命令は、他のデータ(例えば、データセット、メタデータ、オペレーティングシステム命令など)と共に、コンピューティングデバイス200の実行時に、オペレーティングメモリ220内に記憶され得る。オペレーティングメモリ220はさらに、揮発性メモリ、半揮発性メモリ、ランダム・アクセス・メモリ、スタティックメモリ、キャッシュ、バッファ、またはランタイム情報を記憶するのに使用される他の媒体のような様々なデータ・ストレージ・デバイス/コンポーネントのいずれかを含み得る。一例では、オペレーティングメモリ220は、コンピューティングデバイ200の電源がオフの時には情報を保持しない。むしろ、コンピューティングデバイス200は、ブートプロセスまたは他のローディングプロセスの一部として、不揮発性データ・ストレージ・コンポーネント(例えば、データ・ストレージ・コンポーネント250)からの命令をオペレーティングメモリ220に転送するように構成され得る。
[0029] オペレーティングメモリ220は、第四世代ダブル・データ・レート(DDR4)メモリ、第三世代ダブル・データ・レート(DDR3)メモリ、他のダイナミック・ランダム・アクセス・メモリ(DRAM)、広帯域幅メモリ(HBM)、ハイブリッド・メモリ・キューブ・メモリ、3D積層メモリ、スタティック・ランダム・アクセス・メモリ(SRAM)、または他のメモリを含み得、該メモリは、DIMM、SIMM、SODIMM、または他のパッケージングに統合された1つまたは複数のメモリ回路を備え得る。該オペレーティング・メモリ・モジュールまたはデバイスは、チャネル、ランク、およびバンクに従って編成され得る。例えば、オペレーティング・メモリ・デバイスは、チャネル内のメモリコントローラ230を介して処理回路210に結合され得る。コンピューティングデバイス200の一例は、1つのチャネルにつき1つまたは2つのランクを有する形で、1つのチャネルにつき1つまたは2つのDIMMを含み得る。1つのランク内のオペレーティングメモリは、シェアードクロックおよびシェアードアドレス/コマンドバスによって動作し得る。さらに、オペレーティング・メモリ・デバイスは、複数のバンクに編成され得、1つのバンクは行と列でアドレス指定される1つのアレイと考えられ得る。オペレーティングメモリのこのような編成により、オペレーティングメモリ内の物理アドレスは、チャネル、ランク、バンク、行、および列のタプルと呼ばれる場合がある。
[0030] 上記の説明にもかかわらず、オペレーティングメモリ220は、厳密に言えば、それ自体、通信媒体、任意の通信媒体、または任意の信号を含まない、または包含しない。
[0031] メモリコントローラ230は、処理回路210をオペレーティングメモリ220にインターフェースするように構成される。例えば、メモリコントローラ230は、オペレーティングメモリ220と処理回路210との間でコマンド、アドレス、およびデータをインターフェースするように構成され得る。メモリコントローラ230はさらに、処理回路210からの、または処理回路210のためのメモリ管理の特定の態様を抽象化する、または別の形で管理するように構成され得る。メモリコントローラ230は処理回路210から分離された単一のメモリコントローラとして図示されているが、他の実施例では、複数のメモリコントローラが採用される、メモリコントローラ(単数または複数)がオペレーティングメモリ220と一体化される、などの形態があり得る。さらに、メモリコントローラ(単数または複数)は、処理回路210に組み込まれ得る。上述の変形形態および他の変形形態が可能である。
[0032] コンピューティングデバイス200において、データ・ストレージ・メモリ250、入力インターフェース260、出力インターフェース270、およびネットワークアダプタ280は、バス240によって処理回路210にインターフェースされる。図2ではバス240は単一の受動バスとして図示されているが、データ・ストレージ・メモリ250、入力インターフェース260、出力インターフェース270、およびネットワークアダプタ280を処理回路210にインターフェースするために、バス群、ポイントツーポイントリンク群、入力/出力コントローラ、ブリッジ、他のインターフェース回路、またはこれらの任意の集合のような他の構成が、適切に採用される場合もある。
[0033] コンピューティングデバイス200において、データ・ストレージ・メモリ250は、長期不揮発性データストレージに採用される。データ・ストレージ・メモリ250は、不揮発性メモリ、ディスク、ディスクドライブ、ハードドライブ、ソリッドステートドライブ、または情報の不揮発性ストレージに使用され得る任意の他の媒体のような様々な不揮発性データ・ストレージ・デバイス/コンポーネントのいずれかを含み得る。しかしながら、データ・ストレージ・メモリ250は、厳密に言えば、それ自体、通信媒体、任意の通信媒体、または任意の信号を含まない、または包含しない。オペレーティングメモリ220とは対照的に、データ・ストレージ・メモリ250は、ランタイム・データ・ストレージ用ではなく、不揮発性長期データストレージ用にコンピューティングデバイス200によって使用される。
[0034] さらに、コンピューティングデバイス200は、プロセッサ可読ストレージ媒体(例えば、オペレーティングメモリ220およびデータ・ストレージ・メモリ250)および通信媒体(例えば、通信信号および無線波)のような任意のタイプのプロセッサ可読媒体を含み得る、またはプロセッサ可読媒体に結合され得る。用語「プロセッサ可読ストレージ媒体」はオペレーティングメモリ220およびデータ・ストレージ・メモリ250を含むが、用語「プロセッサ可読ストレージ媒体」は、本明細書および特許請求の範囲全体を通して、単数形で使用されるか複数形で使用されるかに関係なく、厳密には、それ自体、通信媒体、任意の通信媒体、または信号を除外し、包含しないものであると定義される。しかしながら、用語「プロセッサ可読ストレージ媒体」は、プロセッサキャッシュ、ランダム・アクセス・メモリ(RAM)、レジスタメモリなどを包含するものとする。
[0035] コンピューティングデバイス200はさらに、コンピューティングデバイス200がユーザまたは他のデバイスからの入力を受信するのを可能にするよう構成され得る入力インターフェース260を含む。さらに、コンピューティングデバイス200は、コンピューティングデバイス200から出力できるように構成され得る出力インターフェース270を含む。一実施例では、出力インターフェース270は、フレームバッファ、グラフィックプロセッサ、グラフィックプロセッサもしくはアクセラレータを含み、別個の視覚表示装置(モニタ、プロジェクタ、仮想コンピューティング・クライアント・コンピュータなど)上のプレゼンテーションのために表示をレンダリングするように構成される。別の実施例では、出力インターフェース270は、視覚表示装置を含み、閲覧のために表示をレンダリングして提示するように構成される。
[0036] 図示されている実施例では、コンピューティングデバイス200は、ネットワークアダプタ280を介して他のコンピューティングデバイスまたはエンティティと通信するように構成される。ネットワークアダプタ280は、有線ネットワークアダプタ(例えば、イーサネットアダプタ、トークン・リング・アダプタ、またはデジタル加入者線(DSL)アダプタ)を含み得る。ネットワークアダプタ280はさらに、無線ネットワークアダプタ(例えば、Wi−Fiアダプタ、ブルートゥースアダプタ、ZigBeeアダプタ、ロング・ターム・エボリューション(LTE)アダプタ、または5Gアダプタ)を含み得る。
[0037] コンピューティングデバイス200は、特定のコンポーネントが特定の配置で構成された形で図示されているが、これらのコンポーネントおよび配置は、本技術が採用され得るコンピューティングデバイスの一例に過ぎない。他の実施例では、データ・ストレージ・メモリ250、入力インターフェース260、出力インターフェース270、およびネットワークアダプタ280は、処理回路210に直接結合され得る、または入力/出力コントローラ、ブリッジ、または他のインターフェース回路を介して、処理回路210に結合され得る。技術の他の変形形態も可能である。
[0038] コンピューティングデバイス200のいくつかの実施例は、少なくとも1つのストレージメモリ(例えば、データ・ストレージ・メモリ250)と、少なくとも1つのオペレーティングメモリ(例えば、オペレーティングメモリ220)と、少なくとも1つのプロセッサ(例えば、処理ユニット210)とを含み、これらはそれぞれ、実行に応答してコンピューティングデバイス200が動作を実行することができるようにするプロセッサ実行可能コードを記憶し、実行するように設計される。いくつかの実施例において、コンピューティングデバイス200は、以下のプロセス800またはプロセス900の動作、または以下の図3のコンピューティングデバイスの1つまたは複数によって実行されるプロセスの動作のような動作を実行することができる。
例示的なシステム
[0039] 図3は、IoT通信のためのシステム300の一例を示すブロック図である。システム300は、ネットワーク330と、IoTハブ351〜353と、IoTデバイス341〜343と、プロビショニングサービス311〜312とを含み得、これらは全てネットワーク330に接続している。用語「IoTデバイス」は、IoTサービスを使用するためのデバイスを指す。IoTデバイスは、テレメトリ収集または任意の他の目的のためのIoTサービスを含むIoTサービスを使用するためにクラウドに接続する実質的に任意のデバイスを含み得る。プロビショニングサービス311〜312の各々は、いくつかの実施例では、分散システムのような1つまたは複数のデバイスを含む。用語「IoTハブ」は、プロビショニング後にIoTデバイスがIoTサービスのためにネットワーク上で接続する相手の1つのデバイスまたは分散システムのような複数のデバイスを指す。IoTデバイス341〜343および/またはIoTハブ351〜353およびプロビショニングサービス311〜312を備えるデバイスの各々は、図2のコンピューティングデバイス200の実施例を含み得る。 用語「IoTハブ」は、1つの特定のタイプのIoTサービスに限定されず、IoTデバイスがプロビショニング後に任意のタイプのIoTソリューションまたはIoTサービスのために通信する相手のデバイスを指す。すなわち、用語「IoTハブ」は、本明細書および特許請求の範囲全体を通して使用される場合、任意のIoTソリューションに対して一般的な用語である。本明細書内の図3および図3の対応する説明は、例示目的で1つのシステム例を示したものであり、本開示の範囲を制限するものではない。
[0040] ネットワーク330は、有線および/または無線ネットワークを含む1つまたは複数のコンピュータネットワークを含み得、各々のネットワークは、例えば、無線ネットワーク、ローカルエリア・ネットワーク(LAN)、広域ネットワーク(WAN)、および/またはインターネットのようなグローバルネットワークであり得る。異なるアーキテクチャおよびプロトコルに基づくLANを含む相互接続されたLANのセット上では、ルータは、LAN間のリンクとしての機能を果たし、1つのLANから別のLANへのメッセージの送信を可能にする。さらに、LAN内の通信リンクは、典型的には、ツイストペア線または同軸ケーブルを含み、ネットワーク間の通信リンクは、アナログ電話回線、T1、T2、T3、T4を含むフルもしくはフラクショナル専用デジタル回線、統合デジタル通信網(ISDN)、デジタル加入者線(DSL)、衛星リンクを含む無線リンク、または当業者に周知の他の通信リンクを利用し得る。また、リモートコンピュータおよび他の関連する電子デバイスは、モデムおよび一時的な電話リンクを介してLANまたはWANのいずれかに遠隔で接続され得る。基本的に、ネットワーク330は、情報をIoTハブ351〜353、IoTデバイス341〜343、およびプロビショニングサービス311〜312の間で伝達することができる任意の通信方法を含む。
[0041] 一実施例として、IoTデバイス341〜343は、IoTハブ351〜353のような1つまたは複数のIoTハブによって提供されるIoTサービスを利用することを目的としたデバイスである。プロビショニングサービス311〜312は、IoTデバイスをIoTハブにプロビショニングする際の動作を実行するデバイスまたはデバイスのセットである。
[0042] システム300は、単なる例として示されている図3のデバイスより多い、または少ない数のデバイスを含み得る。
例示的なプロセス
[0043] 明確にするために、本明細書に記載されているプロセスは、システムの特定のデバイスまたはコンポーネントによって特定の順序で実行される動作に関して記載されている。しかしながら、他のプロセスは記載されている順序、デバイス、またはコンポーネントに限定されないことに留意されたい。例えば、異なる順序、並列処理、追加の動作または機能が本明細書に記載されているかどうかに関わらず、特定の動作は、異なる順序で、並列処理で実行され、省略され、またはそのような追加の動作または機能によって補足され得る。同様に、本開示に記載されている技術はいずれも、その技術が具体的にプロセスと併せて記載されているかどうかに関わらず、記載されているプロセスまたは他のプロセスに組み込まれ得る。さらに、開示されているプロセスは、他のデバイス、コンポーネント、またはシステムが本明細書に記載されているかどうかに関わらず、そのようなデバイス、コンポーネント、またはシステム上で、またはそのようなデバイス、コンポーネント、またはシステムによって実行され得る。これらのプロセスはさらに、様々な方法で具現化され得る。例えば、これらのプロセスは、製品上に、例えば、プロセッサ可読ストレージ媒体に記憶されたプロセッサ可読命令として具現化され得る、またはコンピュータ実装プロセスとして実行され得る。代替的な実施例として、これらのプロセスは、プロセッサ実行可能命令として符号化され、通信媒体を介して伝送され得る。
[0044] 図4は、IoT通信のためのプロセス(420)のデータフローの一例を示す図である。本明細書内の図4および図4の対応する説明は、例示目的で1つのプロセス例を示したものであり、本開示の範囲を制限するものではない。
[0045] いくつかの実施例において、IoTデバイス441およびプロビショニングサービス411は、以下の開始点を有する。最初に、IoTデバイス441は、自動的にプロビショニングされるように、接続すべきエンドポイントを記憶する。例えば、エンドポイントのユニフォーム・リソース・インジケータ(URI)は、工場でインストールされ得る。いくつかの実施例では、最初のパワーアップおよび最初のブートアップの際に、IoTデバイス441は、プロビショニングサービス411のみに接続するために暗号学的に保証される。さらに、IoTデバイス441は、自身に関する識別情報およびオプションのメタデータ(いくつかの実施例では、地理位置情報を含み得る)を記憶する。また、プロビショニングサービス411は、IoTデバイス441のアイデンティティを検証するためのいくつかの方法を有し得る。IoTデバイス411のアイデンティティを検証するのに使用されるソースは、プロビショニングサービス411に追加のメタデータを提供し得る。プロビショニングサービス411はさらに、IoTデバイスのプロビショニング要求を正確なIoTハブにルーティングするのに使用されるルールエンジンを含み得る。例えば、1つのルールは、特定の領域に位置するIoTソリューションにプロビショニングされる特定の地理的領域内の全てのIoTデバイスのためのルールであり得る。プロビショニングサービス411は、各々が別個のIoTソリューションに対応する1つまたは複数のIoTハブにデバイスを接続する方法に関する情報を用いて構成され得る。
[0046] 図示されている実施例では、最初に顧客によってIoTデバイス441の電源が入れられたときに、ステップ421が始まる。ステップ421において、識別メッセージがIoTデバイス441からプロビショニングサービス411に伝達され得る。いくつかの実施例では、IoTデバイス441は、プロビショニングサービス411に直接識別メッセージを伝達する。他の実施例では、識別メッセージは、以下でさらに詳細に説明するように、モバイル・プロビショニング・アプリケーション・デバイス、クラウド間アイデンティティアテスタなどのような1つまたは複数の仲介デバイスを介して、IoTデバイス441からプロビショニングサービス411に伝達される。
[0047] いくつかの実施例では、IoTデバイス441は、プロビショニングサービス411のURIを用いて製造される。これらの実施例のいくつかにおいて、最初にIoTデバイス441の電源が入れられたときに、ステップ421が始まる。最初にIoTデバイス441の電源が入れられると、IoTデバイス441は、プロビショニングサービス411のURIを介して、識別メッセージをプロビショニングサービス441に送信し得る。
[0048] 識別情報は、IoTデバイス441がIoTサービスを受信するのに有効なデバイスであることを検証するのに使用可能な情報を含み、どのIoTソリューションがIoTデバイス441にとって適切であるかを決定するための情報(例えば、地理情報)をさらに含み得る。
[0049] 図示されているように、次に、ステップ422が始まる。ステップ422において、プロビショニングサービスは、IoTデバイス441が有効であるかどうかを判断する。有効性判断は、異なる実施例では異なる方法で行われる。これについては以下でさらに詳細に説明する。プロビショニングサービスが、IoTデバイス441が有効でないと判断した場合には、プロセスは終了する。
[0050] プロビショニングサービス411が、IoTデバイス441が有効であると判断した場合には、ステップ423が始まる。ステップ423において、プロビショニングサービス411は、複数のIoTハブから1つのIoTハブを選択する。いくつかの実施例では、IoTハブの選択は、ルーティングルールに基づいて行われる。いくつかの実施例では、地理的位置は、IoTハブの選択の要因であり得る。例えば、いくつかの実施例では、最も近くにあるIoTハブが選択され得る。IoTハブの選択における別の要因は、IoTデバイスに関連する要因に基づいてどのIoTソリューションが適切であるかに依存し、IoTデバイスの製造業者によって決定され得る。例えば、製造業者からの全てのスマートビルディングIoTデバイスは、特定のIoTソリューションを使用し、そのため、それに対応するIoTハブを選択し、その製造業者からのスマートトースターは、異なるIoTソリューションを使用し、そのため、それに対応するIoTハブを選択し得る。
[0051] この実施例では、次に、ステップ424が始まる。ステップ424において、IoTデバイス441の登録要求が、プロビショニングサービス411から選択されたIoTハブ(IoTハブ451)に伝達され得る。いくつかの実施例では、IoTデバイス441の登録要求は、IoTデバイス441に関連付けられた接続情報を含む。次に、ステップ425が始まる。ステップ425において、IoTハブ451は、IoTハブ451内のデバイスレジストリ内にIoTデバイス441を登録し得る。いくつかの実施例では、IoTハブ451は、デバイス・アイデンティティ・レジストリとデバイス管理レジストリの両方にIoTデバイス441を登録する。他の実施例ではデバイス・アイデンティティ・レジストリおよびデバイス管理レジストリは統合され、IoTハブ451は、2つのレジストリではなく1つのレジストリにIoTデバイス441を登録する。したがって、いくつかの実施例では、デバイスレジストリは、デバイス・アイデンティティ・レジストリ、デバイス管理レジストリ、デバイス・アイデンティティ・レジストリかつデバイス管理レジストリ、または統合されたデバイスレジストリのうちの少なくとも1つである。いくつかの実施例では、ステップ425における登録の一部として、IoTハブ451がIoTデバイス441用の別個のIDを作成する。IoTデバイス441用の別個のIDを作成することによって、IoTハブ451がIoTデバイス441と適切に通信することができるように、IoTハブは、IoTデバイス441にマッピングされるIoTデバイス441用のIDを有する。
[0052] 図4には図示されていないが、いくつかの実施例では、次に、IoTデバイス441に関する暗号情報がIoTハブ451からプロビショニングサービス411に伝達され、そしてIoTデバイス441に関する暗号情報は、プロビショニングサービス411からIoTデバイス441に伝達される。この通信の一部として、IoTハブ451は、IoTデバイス441のためのコマンドをキューに入れるか、またはIoTデバイス441がその後終了するために送信すべきコマンドをキューに入れることができる。この実施例では、このことにより、プロビショニングプロセスが終了する。暗号情報はさらに、認証情報、選択されたIoTハブ451のホスト名、IoTデバイス441がIoTハブ451と接続するのに必要な接続情報などを含み得る。他の実施例では、プロビショニングプロセスは、何らかの他の方法で終了する、またはステップ425で終了する。
[0053] プロビショニングが完了した後、いくつかの実施例では、IoTデバイス441とIoTハブ451との間の通信は、直接、通常の方法で発生し得、いくつかの実施例では、IoTデバイス441が再プロビショニングされる必要がない限り、プロビショニングサービス411は、IoTデバイス441とIoTハブ451との間の通信に再び関与することはない。いくつかの実施例では、IoTデバイス441は、IoTハブ451に初期メッセージ(例えば、ウェルカムパケットなど)を送信し、IoTハブ451は、IoTデバイス441に、IoTデバイス441がIoTハブ451へのデータの送信を開始する前に実行する必要があるステップ(例えば、IoTデバイス441のファームウェアの更新、構成ファイルの変更など)を記載したメッセージを返す。
[0054] いくつかの実施例では、IoTデバイス441は、プロビショニングサービス411の暗号メモリを保持しており、IoTデバイス411を再プロビショニングするために、IoTデバイス441の寿命期間中にプロビショニングサービス411にリダイレクトされ得る。いくつかの実施例では、特定のイベント(例えば、IoTデバイス441の転売、地理的領域の変更など)は、IoTデバイス441に再プロビショニングを開始させ得る。
[0055] いくつかの実施例では、IoTデバイスの再プロビショニングは、以下のように実行され得る。最初に、(基本データ内で)IoTデバイスをどの新しいIoTハブに接続すべきかが決定される。次に、IoTデバイスが新しいIoTハブにプロビショニングされる。その後、新しい接続情報が返される。IoTデバイスは、その後、古いIoTハブのレジストリから削除される。
[0056] いくつかの実施例では、セキュリティ対策として、プロビショニングサービス411は、最初にデバイスによってコンタクトされずに、そのデバイスに直接接続するのを制限され得る。他の実施例では、プロビショニングサービス411は、IoTデバイス441によってコンタクトされずにIoTデバイス441に直接接続することができ、セキュリティは何らかの他の方法で保証される。
[0057] 図5は、図3のシステム300の一部(501)の一例を示すブロック図である。部分501は、IoTデバイス541と、プロビショニングサービス511と、IoTハブ551、552とを含む。図示されているように、プロビショニングサービス511は、ルーティングルール591および登録リスト592を含む。さらに、IoTハブ551はデバイスレジストリ593を含み、IoTハブ552はデバイスレジストリ594を含む。
[0058] いくつかの実施例では、IoTデバイス541は、インストールされているプロビショニングサービス511のURIを用いて製造される。
[0059] いくつかの実施例では、IoTデバイス541はさらに、インストールされているIoTデバイス541の識別情報を用いて製造される。これらの実施例のいくつかにおいて、IoTデバイス541はさらに、他の製造業者設定データを用いて製造される。識別情報は、デバイスアイデンティティ(ID)、製造業者設定データ、およびいくつかの実施例では、IoTソリューションを選択するという観点で関連し得る他の情報(例えば、地理データ)を含む基本データを含み得る。いくつかの実施例では、デバイスIDは、デバイスの製造業者によって認識されている。
[0060] いくつかの実施例では、製造業者は、各々のIoTデバイスのデバイスIDが認証され得るように、アップロードファイルなどを介してプロビショニングサービス511が利用できるIoTサービスを使用する条件を満たしているIoTデバイスのためのデバイス構想のリストを作成する。
[0061] ステップ5−1において、IoTデバイス541は、工場で設定された(プロビショニングサービス511の)プロビショニング・サービス・エンドポイントにコンタクトする。デバイスID、および任意で、他の製造業者設定データが、コールの一部として渡される。
[0062] 次に、ステップ5−2において、プロビショニングサービス511は、アップロードされた基本データに対してデバイスID、および任意で、他の製造業者設定データを認証することによって、IoTデバイス541の有効性を確認する。いくつかの実施例では、プロビショニングサービス511はさらに、IoTデバイス541に関するメタデータ/ハブデータが存在する場合、そのデータを見つけるために、基本データソース内でIoTデバイス541を検索する。
[0063] ステップ5−2における認証は、異なる実施例では異なる方法で実行され得る。いくつかの実施例では、登録リスト592は、最初のブートアップ時に使用するためにエンドポイントとしてプロビショニングサービス511がプログラムされている、プロビショニングサービスに関連付けられた1つまたは複数のIoTソリューションを使用する製造業者によって組み立てられた全てのデバイスを含み得る。他の実施例では、登録リスト592は、組み立てられた全てのデバイスではなく、プロビショニングのエンドポイントとしてプロビショニングサービス511を使用する販売済みデバイスのみを含み得る。いくつかの実施例では、プロビショニングサービス511は、提供されたデバイスIDが登録リスト592内に含まれるデバイスIDであるかどうかを判断することによって、アイデンティティを検証する。いくつかの実施例では、デバイスアイデンティティを確認するのに他のステップが必要である。例えば、IoTデバイス541によって提供された他のデータが検証に使用される場合もある。
[0064] 次に、ステップ5−3において、プロビショニングサービス511は、IoTデバイス541を登録するための適切なIoTハブを見つけるために、IoTデバイス541からのデータおよび基本データソースからのデータ上でルーティングルールを実行する。プロビショニングサービス511は、IoTデバイス541を選択されたIoTハブ(551)のアイデンティティレジストリおよびデバイス管理(DM)レジストリに登録する。いくつかの実施例では、2つの別個のレジストリではなく、IoTデバイス541が登録される1つのデバイスレジストリが存在する。
[0065] 次に、ステップ5−4において、IoTハブ551は、IoTデバイス541に関する暗号情報をプロビショニングサービス511に返す。
[0066] 次に、ステップ5−5において、プロビショニングサービス511は、暗号情報をIoTデバイス541に返す。
[0067] IoTデバイス541は、ステップ5−6において、ようやくIoTハブ551に直接データを送信することができる。
[0068] 次に、ステップ5−7において、IoTデバイス541のメタデータは、DM同期を介してIoTハブ(541)のデバイス管理(DM)レジストリに記憶されているメタデータと同期する。
[0069] 図6は、図3のシステム300の一部(601)の一例を示すブロック図である。部分601は、IoTデバイス641と、プロビショニングサービス611と、信頼できるモバイル・プロビショニング・アプリケーション(MPA)デバイス619と、IoTハブ651、652とを含む。図示されているように、プロビショニングサービス611は、ルーティングルール691を含む。さらに、IoTハブ651はデバイスレジストリ693を含み、IoTハブ652はデバイスレジストリ694を含む。
[0070] いくつかの実施例では、IoTデバイス641は、NFCまたは同様の技術を介して利用できるセキュアなデバイスアイデンティティを用いて製造される。図6に図示されている実施例では、これは、IoTデバイス641の信頼の基点(roots of trust)である。
[0071] いくつかの実施例では、IoTデバイス641はさらに、NFCまたは同様の技術を介して利用できる追加の情報、およびIoTハブデバイス認証情報をIoTデバイス641にアップロードするためのプログラマブルインターフェースを用いて製造される。
[0072] いくつかの実施例では、信頼できるモバイル・プロビショニング・アプリケーション・デバイス619は、NFCまたは同様の技術を介してデバイスアイデンティティを読み取るメソッド、およびデバイスに関する追加のメタデータ(例えば、建物内の階数)を入力する手段を有する。いくつかの実施例では、信頼できるモバイル・プロビショニング・アプリケーション・デバイス619はさらに、プロビショニングサービス611に対する信頼できる接続を有する。
[0073] いくつかの実施例では、MPAオペレータは、プロビショニングを初期化する前に、IoTデバイス641に関するメタデータをMPAデバイス619に入力する。
[0074] ステップ6−1において、MPAデバイス619は、インストールの間に、IoTデバイス641を走査する。
[0075] 次に、ステップ6−2において、MPAデバイス619は、走査されたIoTデバイス(641)からの情報およびMPAオペレータによって入力された情報を使用して、(プロビショニングサービス611の)プロビショニング・サービス・エンドポイントにコンタクトする。
[0076] 次に、ステップ6−3において、プロビショニングサービス611は、MPAの接続の認証を確認する。プロビショニングサービス611は、IoTデバイス641を登録するための適切なIoTハブを見つけるために、MPAデバイス619からのデータ上でルーティングルールを実行する。プロビショニングサービス611は、IoTデバイス641をIoTハブ(651)のアイデンティティレジストリおよびDMレジストリ、またはいくつかの実施例では1つのデバイスレジストリに登録する。
[0077] 次に、ステップ6−4において、IoTハブ651は、IoTデバイス641に関する暗号情報をプロビショニングサービス611に返す。
[0078] 次に、ステップ6−5において、プロビショニングサービス611は、暗号情報をMPAデバイス619に返す。
[0079] 次に、ステップ6−6において、MPAデバイス619は、IoTデバイス641のプログラマブルインターフェースを介して、暗号情報をIoTデバイス641に渡す。
[0080] IoTデバイス641は、ステップ6−7において、ようやくIoTハブ651に直接データを送信することができる。
[0081] 次に、ステップ6−8において、IoTデバイス641のメタデータは、DM同期を介してIoTハブ651のDMレジストリに記憶されているメタデータと同期する。
[0082] 図6には図示されていないが、部分601のいくつかの実施例は、クラウド間デバイスアイデンティティ認証を含むクラウド間実装に使用され得る。いくつかの実施例では、図6に図示され、上記で説明されている実施例は、「モバイル・プロビショニング・アプリケーション・デバイス」を「クラウド間アイデンティティアテスタ」と入れ替えれば、システムをIoTサービスに接続するためにC2Cデバイスアイデンティティ認証プロバイダに必要なものと機能的に同等である。
[0083] 図7は、図3のシステム300の一部(701)の一例を示すブロック図である。部分701は、IoTデバイス741と、プロビショニングサービス711と、基本データソース771と、IoTハブ751、752とを含む。図示されているように、プロビショニングサービス711は、ルーティングルール791を含む。さらに、IoTハブ751はデバイスレジストリ793を含み、IoTハブ752はデバイスレジストリ794を含む。
[0084] いくつかの実施例では、(秘密/公開鍵ペアからの)秘密鍵は、(Trusted Platform Moduleまたは他の同様の技術を介して)IoTデバイス741上のセキュアなストレージ内のIoTデバイス741に記憶される。図7に図示されている実施例では、これは、IoTデバイス741の信頼の基点である。
[0085] さらに、いくつかの実施例では、IoTデバイス741は、プロビショニングサービス711のURIを含むX509証明書を記憶する。いくつかの実施例では、X509証明書はさらに、IoTデバイス741のデバイスIDおよびIoTデバイス641用の他のデバイスメタデータを含む。
[0086] X509証明書のシグネチャは、セキュアなプロセスで秘密鍵を使用して達成される。いくつかの実施例では、X509証明書はプロビショニングのときに生成され、他の実施例では、X509証明書は製造時に生成される。(秘密/公開鍵ペアからの)公開鍵は、証明書シグネチャを認証するためにプロビショニングサービスが利用できるようになる。
[0087] ステップ7−1において、IoTデバイス741は、プロビショニングサービス711のエンドポイントにコンタクトする。この場合、エンドポイントは工場で設定される。エンドポイントは、X509証明書から抽出され、シグネチャがX509証明書と共にコールの一部として渡される。
[0088] ステップ7−2において、プロビショニングサービス711は、公開鍵を使用してシグネチャを計算し、供給されたシグネチャと比較することによって、X509証明書の認証を確認する。プロビショニングサービス711はさらに、IoTデバイス741に関するメタデータ/ハブデータを見つけるために、基本データソース内でIoTデバイス741を検索する。
[0089] ステップ7−3において、プロビショニングサービス711は、IoTデバイス741を登録するための適切なIoTハブを見つけるために、IoTデバイス741からのデータおよび基本データソースからのデータ上でルーティングルールを実行する。
[0090] ステップ7−4において、プロビショニングサービス711は、IoTデバイス741をIoTハブのデバイス・アイデンティティ・レジストリおよびデバイス管理(DM)レジストリに登録する、またはいくつかの実施例では、1つのデバイスレジストリに登録する。
[0091] ステップ7−5において、IoTハブ751は、IoTデバイス741に関する暗号情報をプロビショニングサービス711に返す。
[0092] ステップ7−6において、プロビショニングサービス711は、暗号情報をIoTデバイス741に返す。その後の全てのコールは、IoTデバイス741とIoTハブ751との間で行われる。IoTデバイス741は、ようやく直接IoTハブ751へのデータの送信を開始することができる。
[0093] IoTデバイス741は、ステップ7−7において、ようやくIoTハブ751にデータを送信することができる。
[0094] ステップ7−8において、IoTデバイス741のメタデータは、DM同期を介してIoTハブ751のDMレジストリに記憶されているメタデータと同期する。
[0095] 図8は、IoT通信のためのプロセス(880)の一例を示す論理流れ図である。開始ブロックの後、プロセスはブロック881に進む。ブロック881において、識別メッセージが受信される。識別メッセージは、第1のIoTデバイスの識別に関連付けられた情報を含む。その後、プロセスは、ブロック882に移る。ブロック882において、第1のIoTデバイスの有効性が検証される。いくつかの実施例では、第1のIoTデバイスの有効性を検証するステップは、登録リストに対して識別情報内のデバイス識別をチェックするステップ、識別情報を受信したモバイル・プロビショニング・アプリケーション(MPA)接続を認証するステップ、識別情報を受信したクラウド間アイデンティティアテスタ接続を認証するステップ、または識別情報内の証明書を認証するステップのうちの少なくとも1つを含む。
[0096] その後、プロセスは、ブロック883に移る。ブロック883において、少なくとも一部は識別メッセージに基づいて、複数のIoTハブから1つのIoTハブが選択される。すなわち、第1のIoTデバイスに関連付けるために複数のIoTハブから1つのIoTハブを決定するのは、少なくとも一部は識別メッセージに基づいて行われる。その後、プロセスは、ブロック884に移る。ブロック884において、第1のIoTデバイスは、選択されたIoTハブに登録される。その後、プロセスは、リターンブロックに進み、そこで他の処理が再開される。
[0097] 図9は、IoT通信のためのプロセス(985)の一例を示す論理流れ図である。開始ブロックの後、プロセスはブロック986に進む。ブロック986において、デバイスレジストリが作成される。その後、プロセスは、ブロック987に移る。ブロック987において、プロビショニングサービスのホスト名が第2のホスト名になり、IoTハブのホスト名が第1のホスト名になるように、また第2のホスト名が第1のホスト名と異なるように、プロビショニングサービスとIoTハブとの間のネットワーク通信に基づいて、プロビショニングサービスから第1のIoTデバイスを登録するための要求が受信される。
[0098] その後、プロセスは、ブロック988に進み、そこで、第1のIoTデバイスはデバイスレジストリに追加され得る。その後、プロセスは、ブロック989に進み、そこで、第1のIoTデバイスに関連付けられた暗号情報が送信される。その後、プロセスは、リターンブロックに進み、そこで他の処理が再開される。
結論
[0099] 上記の発明を実施するための形態は、本技術の特定の実施例を説明し、考えられる最良の形態を説明するものであり、上記でどれほど詳細に記載されていようと、本技術は多くの方法で実施され得る。詳細は、実装において異なる場合があるが、その異なる形態も本明細書に記載されている技術によって包含される。上述したように、技術の特定の特徴または態様を説明するときに使用される特定の用語は、その用語が関連付けられる任意の特定の特性、特徴、または態様に限定されるように本明細書において再定義されることを意味すると捉えるべきではない。概して、以下の特許請求の範囲で使用される用語は、発明を実施するための形態でこの用語が明確に定義されている場合を除き、本技術を本明細書に開示されている特定の実施例に制限するものであると解釈すべきでない。したがって、本技術の実際の範囲は、開示されている実施例だけでなく、技術を実施または実装する全ての同等の方法をも包含する。

Claims (15)

  1. 1つまたは複数のデバイスを含むプロビショニングサービスを備える、モノのインターネット(IoT)通信のための装置であって、
    前記デバイスは、前記デバイス用のランタイムデータを記憶するように設計された少なくとも1つのメモリと、
    実行に応答して、前記プロビショニングサービスが、
    第1のIoTデバイスの識別に関連付けられた情報を含む識別メッセージを受信するステップ、
    前記第1のIoTデバイスを認証するステップ、
    少なくとも一部は前記識別メッセージに基づいて、複数のIoTハブから、前記第1のIoTデバイスと関連付けられる1つのIoTハブを決定するステップ、および
    前記第1のIoTデバイスを前記決定したIoTハブに登録させるステップ
    を含む動作を実行するのを可能にするプロセッサ実行可能コードを実行する少なくとも1つのプロセッサと
    を含む、前記装置。
  2. 前記第1のIoTデバイスを前記選択されたIoTハブに登録させるステップは、前記決定されたIoTハブに登録要求を送信するステップを含む、請求項1に記載の装置。
  3. 前記識別情報は、前記第1のIoTデバイスに関連付けられたデバイス識別および前記第1のIoTデバイスに関連付けられた地理情報を含む、請求項1に記載の装置。
  4. 前記第1のIoTデバイスを認証するステップは、登録リストに対して前記識別情報内のデバイス識別をチェックするステップ、前記識別情報を受信したモバイル・プロビショニング・アプリケーション(MPA)接続を認証するステップ、前記識別情報を受信したクラウド間アイデンティティアテスタ接続を認証するステップ、または前記識別情報内の証明書を認証するステップのうちの少なくとも1つを含む、請求項1に記載の装置。
  5. 前記複数のIoTハブから前記IoTハブを決定する動作は、ルーティングルールに基づいて行われ、前記識別情報は、前記第1のIoTデバイスの地理的位置を含み、また前記複数のIoTハブから前記IoTハブを決定する動作は、一部は前記第1のIoTデバイスの前記地理的位置に基づいて行われる、請求項1に記載の装置。
  6. モノのインターネット(IoT)通信のための方法であって、
    第1のIoTデバイスの識別に関連付けられた情報を含む識別メッセージを受信するステップと、
    前記第1のIoTデバイスの有効性を検証するステップと、
    前記識別メッセージに少なくとも部分的に基づいて、複数のIoTハブから1つのIoTハブを選択するステップと、
    前記第1のIoTデバイスを前記選択されたIoTハブに登録させるステップと
    を含む、前記方法。
  7. 前記第1のIoTデバイスを前記選択されたIoTハブに登録させるステップは、前記選択されたIoTハブに登録要求を送信するステップを含む、請求項6に記載の方法。
  8. 前記識別情報は、前記第1のIoTデバイスに関連付けられたデバイス識別および前記第1のIoTデバイスに関連付けられた地理情報を含む、請求項6に記載の方法。
  9. 前記第1のIoTデバイスの有効性を検証するステップは、登録リストに対して前記識別情報内のデバイス識別をチェックするステップ、前記識別情報を受信したモバイル・プロビショニング・アプリケーション(MPA)接続を認証するステップ、前記識別情報を受信したクラウド間アイデンティティアテスタ接続を認証するステップ、または前記識別情報内の証明書を認証するステップのうちの少なくとも1つを含む、請求項6に記載の方法。
  10. 前記複数のIoTハブから前記IoTハブを選択するステップは、ルーティングルールに基づいて行われ、前記識別情報は、前記第1のIoTデバイスの地理的位置を含み、また前記複数のIoTハブから前記IoTハブを選択するステップは、一部は前記第1のIoTデバイスの前記地理的位置に基づいて行われる、請求項6に記載の方法。
  11. 前記IoTハブから暗号情報を受信するステップをさらに含む、請求項6に記載の方法。
  12. 前記暗号情報は、前記選択されたIoTハブに接続する前記第1のIoTデバイスに関連付けられた接続情報を含む、請求項11に記載の方法。
  13. 前記動作はさらに、前記IoTハブから暗号情報を受信するステップをさらに含む、請求項1に記載の装置。
  14. 前記動作は、前記第1のIoTデバイスに前記暗号情報を送信するステップをさらに含む、請求項13に記載の装置。
  15. 前記暗号情報は、前記決定されたIoTハブに接続する前記第1のIoTデバイスに関連付けられた接続情報を含む、請求項13に記載の装置。
JP2019519298A 2016-10-14 2017-10-09 Iotプロビショニングサービス Active JP7140756B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/294,675 US10425242B2 (en) 2016-10-14 2016-10-14 IoT provisioning service
US15/294,675 2016-10-14
PCT/US2017/055679 WO2018071311A1 (en) 2016-10-14 2017-10-09 Iot provisioning service

Publications (3)

Publication Number Publication Date
JP2019537330A true JP2019537330A (ja) 2019-12-19
JP2019537330A5 JP2019537330A5 (ja) 2020-10-22
JP7140756B2 JP7140756B2 (ja) 2022-09-21

Family

ID=60162286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019519298A Active JP7140756B2 (ja) 2016-10-14 2017-10-09 Iotプロビショニングサービス

Country Status (20)

Country Link
US (2) US10425242B2 (ja)
EP (1) EP3526987B1 (ja)
JP (1) JP7140756B2 (ja)
KR (1) KR102660768B1 (ja)
CN (1) CN109804648B (ja)
AU (1) AU2017343990B9 (ja)
BR (1) BR112019006183A2 (ja)
CA (1) CA3037377A1 (ja)
CL (1) CL2019000910A1 (ja)
CO (1) CO2019003764A2 (ja)
ES (1) ES2887725T3 (ja)
IL (1) IL265940B (ja)
MX (1) MX2019004118A (ja)
MY (1) MY201973A (ja)
NZ (1) NZ751426A (ja)
PH (1) PH12019550036A1 (ja)
RU (1) RU2758594C2 (ja)
SG (1) SG11201902981RA (ja)
WO (1) WO2018071311A1 (ja)
ZA (1) ZA201901667B (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10284684B2 (en) * 2016-09-14 2019-05-07 Microsoft Technology Licensing, Llc IoT hardware certification
US10425242B2 (en) * 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US10798216B2 (en) * 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
US10216540B2 (en) 2016-11-28 2019-02-26 Amazon Technologies, Inc. Localized device coordinator with on-demand code execution capabilities
US10637817B2 (en) 2016-11-28 2020-04-28 Amazon Technologies, Inc. Managing messaging protocol communications
US9913143B1 (en) * 2016-11-28 2018-03-06 Amazon Technologies, Inc. Auto-provisioning device
US10452439B2 (en) 2016-11-28 2019-10-22 Amazon Technologies, Inc. On-demand code execution in a localized device coordinator
US10372486B2 (en) * 2016-11-28 2019-08-06 Amazon Technologies, Inc. Localized device coordinator
US10608973B2 (en) 2016-11-28 2020-03-31 Amazon Technologies, Inc. Embedded codes in messaging protocol communications
US10417049B2 (en) 2016-11-28 2019-09-17 Amazon Technologies, Inc. Intra-code communication in a localized device coordinator
US10783016B2 (en) 2016-11-28 2020-09-22 Amazon Technologies, Inc. Remote invocation of code execution in a localized device coordinator
KR102568514B1 (ko) * 2017-01-17 2023-08-21 삼성전자주식회사 전자 장치와 이의 동작 방법
US11327737B2 (en) 2017-04-21 2022-05-10 Johnson Controls Tyco IP Holdings LLP Building management system with cloud management of gateway configurations
US10469600B2 (en) * 2017-11-14 2019-11-05 Dell Products, L.P. Local Proxy for service discovery
US11354615B2 (en) 2017-11-21 2022-06-07 International Business Machines Corporation Blockchain-implemented digital agreement management for digital twin assets
US11348120B2 (en) 2017-11-21 2022-05-31 International Business Machines Corporation Digital agreement management on digital twin ownership change
US11676098B2 (en) 2017-11-21 2023-06-13 International Business Machines Corporation Digital twin management in IoT systems
TWI656446B (zh) * 2018-02-08 2019-04-11 瑞軒科技股份有限公司 物連網裝置管理裝置、通訊系統及通訊方法
US11153309B2 (en) * 2018-03-13 2021-10-19 At&T Mobility Ii Llc Multifactor authentication for internet-of-things devices
US11271746B2 (en) * 2018-08-01 2022-03-08 Otis Elevator Company Component commissioning to IoT hub using permissioned blockchain
US11496356B2 (en) * 2018-08-13 2022-11-08 Microsoft Technology Licensing, Llc Device lifecycle management via a central identity service
US10743171B2 (en) * 2018-09-14 2020-08-11 Aferno, Inc. Apparatus and method for registering and associating internet of things (IoT) devices with anonymous IoT device accounts
JP6609788B1 (ja) * 2018-10-01 2019-11-27 二村 憲人 情報通信機器、情報通信機器用認証プログラム及び認証方法
US11200331B1 (en) 2018-11-21 2021-12-14 Amazon Technologies, Inc. Management of protected data in a localized device coordinator
US11171960B2 (en) 2018-12-03 2021-11-09 At&T Intellectual Property I, L.P. Network security management based on collection and cataloging of network-accessible device information
US10602353B1 (en) * 2018-12-31 2020-03-24 Microsoft Technology Licensing, Llc Extensible device identity attestation
US11372654B1 (en) 2019-03-25 2022-06-28 Amazon Technologies, Inc. Remote filesystem permissions management for on-demand code execution
US11635990B2 (en) 2019-07-01 2023-04-25 Nutanix, Inc. Scalable centralized manager including examples of data pipeline deployment to an edge system
US11501881B2 (en) 2019-07-03 2022-11-15 Nutanix, Inc. Apparatus and method for deploying a mobile device as a data source in an IoT system
US11245577B2 (en) 2019-09-26 2022-02-08 Amazon Technologies, Inc. Template-based onboarding of internet-connectible devices
US11652811B2 (en) 2020-04-16 2023-05-16 Sap Se Automatic provisioning
US11652891B2 (en) 2020-04-22 2023-05-16 At&T Mobility Ii Llc Dynamic and optimal selection of Internet of things (IoT) hubs in cellular networks
US11349716B2 (en) * 2020-05-20 2022-05-31 Cisco Technology, Inc. Flash classification using machine learning for device classification systems
US11233632B1 (en) * 2020-07-02 2022-01-25 Cal-Chip Electronics Specialty Products, Inc. Connected secure key redistribution system and method
US11677746B2 (en) * 2020-10-30 2023-06-13 Microsoft Technology Licensing, Llc Device capability model sharing
US11726764B2 (en) 2020-11-11 2023-08-15 Nutanix, Inc. Upgrade systems for service domains
US11665221B2 (en) 2020-11-13 2023-05-30 Nutanix, Inc. Common services model for multi-cloud platform
US11736585B2 (en) 2021-02-26 2023-08-22 Nutanix, Inc. Generic proxy endpoints using protocol tunnels including life cycle management and examples for distributed cloud native services and applications
RU2760625C1 (ru) * 2021-03-12 2021-11-29 Акционерное общество "Лаборатория Касперского" Способ настройки IoT-устройств в зависимости от типа сети
US20230081318A1 (en) * 2021-09-15 2023-03-16 Inter Ikea Systems B.V. Smart device access system
CN114553948A (zh) * 2022-02-11 2022-05-27 支付宝(杭州)信息技术有限公司 服务处理方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130041997A1 (en) * 2010-04-30 2013-02-14 Zte Corporation Internet of Things Service Architecture and Method for Realizing Internet of Things Service
WO2014097517A1 (ja) * 2012-12-21 2014-06-26 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、通信デバイス、及びコアネットワークノード
US20150113627A1 (en) * 2013-10-17 2015-04-23 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US20160072808A1 (en) * 2014-09-08 2016-03-10 Arm Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US20160227371A1 (en) * 2013-09-20 2016-08-04 Convida Wireless, Llc Methods of joint registration and de-registration for proximity services and internet of things services
US20160248746A1 (en) * 2015-02-25 2016-08-25 Verisign, Inc. Automating internet of things security provisioning

Family Cites Families (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002006973A1 (en) 2000-07-13 2002-01-24 Aprisma Management Technologies, Inc. Method and apparatus for automated service provisioning across multiple networking technologies
US6993038B2 (en) 2002-06-11 2006-01-31 Tekelec Methods and systems for automatically provisioning address translation information in a mobile services node address translation database
EP1411456A3 (en) 2002-10-16 2005-07-06 Xerox Corporation Method and apparatus for enabling distributed subscription services
US10637724B2 (en) * 2006-09-25 2020-04-28 Remot3.It, Inc. Managing network connected devices
US9231904B2 (en) 2006-09-25 2016-01-05 Weaved, Inc. Deploying and managing networked devices
US20180198756A1 (en) * 2007-06-12 2018-07-12 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) * 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) * 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US20170070563A1 (en) * 2008-08-11 2017-03-09 Ken Sundermeyer Data model for home automation
US20190158304A1 (en) * 2008-08-11 2019-05-23 Icontrol Networks, Inc. Data model for home automation
US20170257257A1 (en) * 2008-08-11 2017-09-07 Paul DAWES Coordinated control of connected devices in a premise
US10064055B2 (en) * 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
CA2756369C (en) * 2009-03-26 2018-01-09 Xped Holdings Pty Ltd An arrangement for managing wireless communication between devices
US10652031B2 (en) * 2010-04-30 2020-05-12 T-Central, Inc. Using PKI for security and authentication of control devices and their data
CN101860978B (zh) 2010-05-14 2012-05-09 南京邮电大学 一种物联网体系结构
CN102064948B (zh) 2011-01-06 2012-12-26 西安电子科技大学 物联网交换机的数据处理方法
CN102088668B (zh) * 2011-03-10 2013-09-25 西安电子科技大学 基于群组的机器类型通信设备的认证方法
US9477530B2 (en) 2011-07-29 2016-10-25 Connectwise, Inc. Automated provisioning and management of cloud services
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
JP5826090B2 (ja) 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US20130227283A1 (en) * 2012-02-23 2013-08-29 Louis Williamson Apparatus and methods for providing content to an ip-enabled device in a content distribution network
US8392712B1 (en) 2012-04-04 2013-03-05 Aruba Networks, Inc. System and method for provisioning a unique device credential
KR101392868B1 (ko) * 2012-07-11 2014-05-09 전자부품연구원 사물 인터넷 서비스 제공방법
US9325575B2 (en) 2012-10-31 2016-04-26 Aruba Networks, Inc. Zero touch provisioning
CN103929746A (zh) 2013-01-16 2014-07-16 杭州古北电子科技有限公司 物联网设备上网配置的方法、物联网设备和用户设备
US9887911B2 (en) 2013-02-28 2018-02-06 Xaptum, Inc. Systems, methods, and devices for adaptive communication in a data communication network
CN103227813A (zh) 2013-03-21 2013-07-31 重庆电子工程职业学院 一种家庭物联网系统自动远程更新系统及方法
US10304044B2 (en) * 2013-06-05 2019-05-28 American Express Travel Related Services Company, Inc. Multi-factor mobile user authentication
US9177122B1 (en) 2013-06-26 2015-11-03 Amazon Technologies, Inc. Managing secure firmware updates
CN104426750A (zh) * 2013-09-11 2015-03-18 腾讯科技(深圳)有限公司 即时通信方法、设备及系统
US20150156266A1 (en) 2013-11-29 2015-06-04 Qualcomm Incorporated Discovering cloud-based services for iot devices in an iot network associated with a user
KR101986853B1 (ko) * 2013-11-29 2019-06-07 전자부품연구원 개방형 m2m 시스템에서 디바이스 oid 부여 방법 및 이를 적용한 응용 시스템
US10002184B2 (en) * 2013-12-08 2018-06-19 Google Llc Methods and systems for identification and correction of controlled system data
US9307409B2 (en) 2013-12-27 2016-04-05 Intel Corporation Apparatus, system and method of protecting domains of a multimode wireless radio transceiver
US9538311B2 (en) 2014-02-04 2017-01-03 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
US10142342B2 (en) * 2014-03-23 2018-11-27 Extreme Networks, Inc. Authentication of client devices in networks
US9451462B2 (en) 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
EP3132376B1 (en) 2014-04-15 2020-05-13 Lantiq Beteiligungs-GmbH & Co.KG Root of trust
US9590857B2 (en) * 2014-05-19 2017-03-07 Comcast Cable Communications, Llc Device provisioning
US9578511B2 (en) 2014-06-30 2017-02-21 Libre Wireless Technologies, Inc. Systems and techniques for wireless device configuration
US9942756B2 (en) * 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US9756030B2 (en) 2014-08-08 2017-09-05 Eurotech S.P.A. Secure cloud based multi-tier provisioning
US20160065653A1 (en) * 2014-08-26 2016-03-03 Fujitsu Limited Internet of things (iot) device configuration construction
GB2530040B (en) 2014-09-09 2021-01-20 Arm Ip Ltd Communication mechanism for data processing devices
CN104202422B (zh) * 2014-09-20 2018-05-22 深圳市兴发隆智能科技有限公司 一种支持物联网接入的无线连接系统及方法
US10104132B2 (en) * 2014-10-08 2018-10-16 Google Llc Network-assisted fabric pairing
US9338071B2 (en) * 2014-10-08 2016-05-10 Google Inc. Locale profile for a fabric network
KR101662396B1 (ko) 2014-10-13 2016-10-05 한국과학기술원 IoT 장치를 제어하기 위한 방법 및 시스템
KR102297475B1 (ko) * 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
US10027667B2 (en) * 2014-11-12 2018-07-17 Time Warner Cable Enterprises Llc Methods and apparatus for provisioning services which require a device to be securely associated with an account
US20160156614A1 (en) 2014-11-28 2016-06-02 Hcl Technologies Limited Provisioning a device over an internet of things
KR101634295B1 (ko) 2014-12-16 2016-06-30 주식회사 윈스 IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
US10616739B2 (en) 2014-12-17 2020-04-07 Nokia Technologies Oy Method and apparatus for local data monitoring and actuator control in an internet of things network
US10291595B2 (en) * 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US10282475B2 (en) * 2014-12-18 2019-05-07 Microsoft Technology Licensing, Llc Generation of browser suggestions based on internet of things device data
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10816944B2 (en) 2015-01-06 2020-10-27 Afero, Inc. System and method for using data collected from internet-of-things (IoT) sensors to disable IoT-enabled home devices
US9729340B2 (en) * 2015-01-06 2017-08-08 Afero, Inc. System and method for notifying a user of conditions associated with an internet-of-things (IoT) hub
US9762556B2 (en) 2015-01-09 2017-09-12 Verisign, Inc. Registering, managing, and communicating with IOT devices using domain name system processes
US20160205106A1 (en) 2015-01-12 2016-07-14 Verisign, Inc. Systems and methods for providing iot services
US9774604B2 (en) 2015-01-16 2017-09-26 Zingbox, Ltd. Private cloud control
US10045150B2 (en) * 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10260765B2 (en) * 2015-03-31 2019-04-16 Afero, Inc. Smart register apparatus and method
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
US9923893B2 (en) * 2015-04-14 2018-03-20 Sap Se Simplified IoT services for cloud environments
US10122709B2 (en) * 2015-05-12 2018-11-06 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
US9504012B1 (en) 2015-05-22 2016-11-22 Sony Corporation Extended discontinuous reception mechanism
US9836296B2 (en) 2015-06-11 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for providing updates to and receiving data from devices having short range wireless communication capabilities
US10257686B2 (en) * 2015-06-16 2019-04-09 Google Llc Device pairing
US9977415B2 (en) * 2015-07-03 2018-05-22 Afero, Inc. System and method for virtual internet of things (IOT) devices and hubs
US9978237B2 (en) * 2015-07-03 2018-05-22 Afero, Inc. System and method for a single-piece internet of things (IOT) security sensor
US9974015B2 (en) * 2015-07-03 2018-05-15 Afero, Inc. Embedded internet of things (IOT) hub for integration with an appliance and associated systems and methods
US10484359B2 (en) * 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US10547503B2 (en) 2015-07-30 2020-01-28 Cisco Technology, Inc. Network connected device usage profile management
US10419540B2 (en) 2015-10-05 2019-09-17 Microsoft Technology Licensing, Llc Architecture for internet of things
US20170141968A1 (en) 2015-11-13 2017-05-18 Acumera, Inc. Updating Electronic Devices Using a Push Model
US10270881B2 (en) * 2015-11-19 2019-04-23 Adobe Inc. Real-world user profiles via the internet of things
CN105407547A (zh) * 2015-11-30 2016-03-16 重庆金鑫智慧科技有限公司 一种多用途物联网云网关
US10171462B2 (en) * 2015-12-14 2019-01-01 Afero, Inc. System and method for secure internet of things (IOT) device provisioning
US9858213B2 (en) * 2015-12-14 2018-01-02 Afero, Inc. Interface and method for efficient communication between a microcontroller and a communication module
US10275962B2 (en) * 2015-12-14 2019-04-30 Afero, Inc. Apparatus and method for internet of things (IOT) security lock and notification device
US10057264B1 (en) * 2015-12-16 2018-08-21 EMC IP Holding Company LLC Analytics-based internet of things security platform
US10638417B1 (en) * 2015-12-23 2020-04-28 Amazon Technologies, Inc. Cloud-based provisioning using peer devices
US10156842B2 (en) 2015-12-31 2018-12-18 General Electric Company Device enrollment in a cloud service using an authenticated application
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
US10063577B2 (en) * 2016-01-13 2018-08-28 International Business Machines Corporation Securing deployments using command analytics
US9948506B2 (en) * 2016-02-12 2018-04-17 Verizon Patent And Licensing Inc. High availability internet services provisioning
US10310832B2 (en) * 2016-02-19 2019-06-04 Intel Corporation Internet-of-things device blank
US10404758B2 (en) * 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
CN105827691B (zh) * 2016-03-08 2019-08-13 中国联合网络通信集团有限公司 物联网设备控制方法及装置
US20180081666A1 (en) 2016-03-11 2018-03-22 Oleksii Surdu Reliable and Secure Firmware Update for Internet of Things (IoT) Devices
US20170308705A1 (en) 2016-04-22 2017-10-26 Qualcomm Incorporated System, device and method for anti-rollback protection of over-the-air updated device images
US10708128B2 (en) * 2016-04-29 2020-07-07 Dcb Solutions Limited Data driven orchestrated network with installation control using a light weight distributed controller
US10581875B2 (en) * 2016-05-27 2020-03-03 Afero, Inc. System and method for preventing security breaches in an internet of things (IOT) system
US10291477B1 (en) * 2016-06-06 2019-05-14 Amazon Technologies, Inc. Internet of things (IoT) device registration
US10268844B2 (en) * 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
CA3034841A1 (en) 2016-08-22 2018-03-01 fybr System for distributed intelligent remote sensing systems
KR20180021465A (ko) 2016-08-22 2018-03-05 삼성전자주식회사 컨텐츠를 제공하기 위한 전자 장치, 시스템 및 방법
US10320571B2 (en) 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
US10089610B2 (en) * 2016-09-26 2018-10-02 The Toronto-Dominion Bank Automatic provisioning of services to network-connected devices
WO2018067924A1 (en) 2016-10-06 2018-04-12 Convida Wireless, Llc Service layer mobility management of applications
US10333713B2 (en) * 2016-10-11 2019-06-25 International Business Machines Corporation Validating internet of things device firmware using a peer-to-peer registry
US10425242B2 (en) * 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US10798216B2 (en) * 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
US10447683B1 (en) * 2016-11-17 2019-10-15 Amazon Technologies, Inc. Zero-touch provisioning of IOT devices with multi-factor authentication
US10498598B1 (en) * 2016-12-20 2019-12-03 Amazon Technologies, Inc. Preconfigured device representations
KR20190013964A (ko) * 2017-05-09 2019-02-11 노키아 오브 아메리카 코포레이션 IoT 디바이스 접속, 발견 및 네트워킹
US10970138B2 (en) * 2017-05-09 2021-04-06 Microsoft Technology Licensing, Llc Modular applications using a common provisioning service
US10924283B2 (en) * 2017-06-12 2021-02-16 Cisco Technology, Inc. Dynamically-changing identity for IoT devices with blockchain validation
CN110770695B (zh) * 2017-06-16 2024-01-30 密码研究公司 物联网(iot)设备管理
US11025627B2 (en) * 2017-07-10 2021-06-01 Intel Corporation Scalable and secure resource isolation and sharing for IoT networks
US10887189B2 (en) * 2017-08-03 2021-01-05 Dish Network L.L.C. Systems and methods of mapping connected devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130041997A1 (en) * 2010-04-30 2013-02-14 Zte Corporation Internet of Things Service Architecture and Method for Realizing Internet of Things Service
WO2014097517A1 (ja) * 2012-12-21 2014-06-26 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、通信デバイス、及びコアネットワークノード
US20160227371A1 (en) * 2013-09-20 2016-08-04 Convida Wireless, Llc Methods of joint registration and de-registration for proximity services and internet of things services
US20150113627A1 (en) * 2013-10-17 2015-04-23 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US20160072808A1 (en) * 2014-09-08 2016-03-10 Arm Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US20160248746A1 (en) * 2015-02-25 2016-08-25 Verisign, Inc. Automating internet of things security provisioning

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SAMSUNG: "solution for key issue 4: multicast/broadcast architecture for CIoT[online]", 3GPP TSG-SA WG2#116BIS S2-164894, JPN6021024241, 3 September 2016 (2016-09-03), ISSN: 0004707558 *

Also Published As

Publication number Publication date
KR20190065409A (ko) 2019-06-11
EP3526987A1 (en) 2019-08-21
PH12019550036A1 (en) 2019-11-25
US20180109395A1 (en) 2018-04-19
WO2018071311A1 (en) 2018-04-19
CN109804648A (zh) 2019-05-24
BR112019006183A2 (pt) 2019-06-18
RU2758594C2 (ru) 2021-11-01
KR102660768B1 (ko) 2024-04-24
ES2887725T3 (es) 2021-12-27
MY201973A (en) 2024-03-27
US10812284B2 (en) 2020-10-20
US10425242B2 (en) 2019-09-24
EP3526987B1 (en) 2021-08-04
IL265940A (en) 2019-05-30
RU2019110987A3 (ja) 2021-04-13
AU2017343990B2 (en) 2021-11-04
SG11201902981RA (en) 2019-05-30
AU2017343990B9 (en) 2021-11-25
ZA201901667B (en) 2020-10-28
JP7140756B2 (ja) 2022-09-21
RU2019110987A (ru) 2020-10-12
CL2019000910A1 (es) 2019-08-30
CN109804648B (zh) 2022-02-15
MX2019004118A (es) 2019-06-06
CA3037377A1 (en) 2018-04-19
IL265940B (en) 2022-03-01
AU2017343990A1 (en) 2019-03-28
US20200067726A1 (en) 2020-02-27
CO2019003764A2 (es) 2019-04-30
NZ751426A (en) 2022-10-28

Similar Documents

Publication Publication Date Title
CN109804648B (zh) IoT配置服务
CN109844744B (zh) 用于物联网通信的装置、方法和介质
US11354175B2 (en) Recombining modules for applications using a common provisioning service
US10750364B2 (en) Single sign-in for IoT devices
CN111213351B (zh) IoT云到云架构

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200908

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220817

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220908

R150 Certificate of patent or registration of utility model

Ref document number: 7140756

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150