JP7474302B2 - 通信ネットワークにおける自動サービス登録 - Google Patents

通信ネットワークにおける自動サービス登録 Download PDF

Info

Publication number
JP7474302B2
JP7474302B2 JP2022183231A JP2022183231A JP7474302B2 JP 7474302 B2 JP7474302 B2 JP 7474302B2 JP 2022183231 A JP2022183231 A JP 2022183231A JP 2022183231 A JP2022183231 A JP 2022183231A JP 7474302 B2 JP7474302 B2 JP 7474302B2
Authority
JP
Japan
Prior art keywords
service
iot
data
registration
resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022183231A
Other languages
English (en)
Other versions
JP2023029838A (ja
Inventor
シード,デール,エヌ.
4世,ウィリアム,ロバート フリン
リー,チュアン
ディジローラモ,ロッコ
チェン,ズオ
ムラディン,カタリーナ,ミハエラ
ローブ,ショシャナ
ワトファ,マフムード
スターシニック,マイケル,エフ.
チョイ,ビノッド,クマー
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2023029838A publication Critical patent/JP2023029838A/ja
Application granted granted Critical
Publication of JP7474302B2 publication Critical patent/JP7474302B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/40Information sensed or collected by the things relating to personal data, e.g. biometric data, records or preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

(関連出願の相互参照)
本出願は、2017年9月8日に出願された米国仮特許出願第62/556,161号
の利益を主張するものであり、その全体が本明細書に参照により援用される。
例えば、oneM2M、欧州電気通信標準化機構(European Telecommunications St
andards Institute:ETSI)およびオープンコネクティビティファウンデーション(
Open Connectivity Foundation:OCF)などの多くの標準化団体は、異なる業種から
のものであるが、アプリケーション間のデータの交換および共有のための単一の水平プラ
ットフォームを定義する、マシンツーマシン(Machine-To-Machine:M2M)/モノのイ
ンターネット(Internet-Of-Things:IoT)サービス層を開発している。
M2M/IoTサービス層は、サービス層によってサポートされる一群のM2M/Io
T指向能力(M2M/IoTサービス)に対するアプリケーションおよびデバイスのアク
セスを提供してもよい。かかる能力は、アプリケーションプログラミングインタフェース
(Application Programming Interface:API)を介し、アプリケーションが利用可
能となり得る。例えば、M2M/IoTサービス層は、大量のM2M/IoTデータを維
持していてもよく、このデータは、アプリケーション(適切なアクセス権を有するアプリ
ケーション)によって発見、検索、および/または登録されてもよい。サービス層によっ
て提供され得るM2M/IoTサービスのさらなる例としては、セキュリティ、課金、デ
バイス管理、プロビジョニングおよび接続性管理が挙げられる。
oneM2M規格は、そのサービス層を「共通サービスエンティティ(Common Servic
e Entity:CSE)」の形態で実行する。oneM2Mサービス層の目的は、異なる「
垂直」M2Mシステムおよびアプリケーションによって利用可能な「水平」サービスを提
供することである。oneM2M CSEは、4個の参照点をサポートする。Mca参照
点は、アプリケーションエンティティ(Application Entity:AE)とインターフェー
ス接続する。Mcc参照点は、同じサービスプロバイダドメイン中の別のCSEとインタ
ーフェース接続し、Mcc’参照点は、異なるサービスプロバイダドメイン中の別のCS
Eとインターフェース接続する。Mcn参照点は、基礎となるネットワークサービスエン
ティティ(Network Service Entity:NSE)とインターフェース接続する。NSEは
、基礎となるネットワークサービス、例えば、デバイス管理、位置サービスおよびデバイ
ストリガをCSEに提供する。CSEは、「共通サービス機能(Common Service Funct
ion:CSF)」と呼ばれる複数の論理機能、例えば、「発見」および「データ管理&保
存」を含んでいてもよい。
IoTサービス登録者のためのサービス登録(enrollment)プロセスを自動化し、単純
化するのに役立ち得るIoTサービス能力を可能にし、消費者が、様々な種類のデバイス
を購入し、消費者のネットワークに追加する自由を有し、種々のサービスプロバイダから
提供されるサービスを発見し、使用する柔軟性を有することが可能な、さらに拡張可能な
IoTエコシステムを可能にするためのシステムおよび方法が本明細書に記載される。こ
れらの能力によって、人間であるサービス登録者が、サービス登録者自身およびその物理
的なIoTデバイス、アプリケーション、データおよび認証ユーザ(例えば、家族の一員
)を、登録者を表すソフトウェアプロファイル中で仮想化することが可能になり得る。仮
想化されると、次いで、サービス登録者は、自身に代わり、自動IoTサービス登録ソフ
トウェア機能にサービス登録の複雑さおよび負荷を委ねてもよい。同様に、これらのIo
Tサービス能力はまた、IoTサービスプロバイダのためのサービス登録プロセスを自動
化するのに役立ち、サービスプロバイダが、サービスプロバイダ自身およびその登録プロ
セスを、自動ソフトウェア対応プロセス中で仮想化することも可能であってもよい。アー
キテクチャも、新しく導入されたIoTサービス登録能力のセットを組み込んだIoTシ
ステムのために導入される。
以下の新しい能力を本明細書に記載する:潜在的なサービス登録者が、潜在的なサービ
ス登録者自身およびそのIoTデバイス、アプリケーション、データおよびユーザを、そ
の後にIoTサービスプロバイダのプラットフォームに登録され得るソフトウェアエンテ
ィティ中で仮想化することを可能にする、IoTサービス能力および方法;IoTサービ
スプロバイダが、発見可能なIoTサービス登録情報を、その分散されたIoTサービス
プラットフォームを介して公開することを可能にする、IoTサービス能力および方法(
これにより、潜在的なサービス登録者が、そのIoTサービスプラットフォームを介し、
サービスプロバイダによって公開される利用可能なサービス登録オプションを照会および
発見することも可能になる);サービス登録者が、サービスプロバイダのプラットフォー
ムとの安全な関連付け(セキュアアソシエーション)を確立し、この安全な関連付けを介
し、サービスプロバイダに安全に登録/再登録/登録解除することを可能にするIoTサ
ービス能力および方法;被仮想化IoTサービス登録者が、被仮想化IoTサービス登録
者自身およびそのIoTデバイス、アプリケーション、データおよび認証ユーザをIoT
サービスプロバイダのプラットフォームに安全かつ動的に登録することを可能にする、I
oTサービス能力および方法(これにより、IoTサービスプラットフォームが、登録者
に、自動化された登録サービスのセット、例えば、登録者のための認証ポリシーの自動作
成、登録者のIoTデバイスおよびアプリケーションの自動利用登録(auto registrati
on)および登録者データの自動インポートを提供することが可能になり得る)。
この概要は、以下の詳細な説明で詳しく説明する一連の概念を簡略化したものである。
この概要は、特許請求の範囲の主題の主要な特徴または必須な特徴を特定することも、特
許請求の範囲の主題の範囲を限定するために使用されることも意図していない。さらに、
特許請求の範囲の主題は、本開示のいずれかの部分に示されるいずれかまたは全ての欠点
を解決する限定事項に限定されない。
添付の図面と併せて例として、以下の記載からさらに詳細な理解が得られるだろう。
図1は、IoTサービス登録者の関係の階層を示す図である。 図2は、アプリケーションプロトコルとアプリケーションとの間にサービス層を有するプロトコルスタックの一例を示す図である。 図3は、M2M/IoT配置の一例を示す図である。 図4は、oneM2Mサービス層アーキテクチャの一例を示す図である。 図5は、oneM2Mによって現時点で定義されているCSFを示す図である。 図6は、oneM2Mによってサポートされる構成例を示す図である。 図7は、IoTサービス登録を自動化するためのプロセスの一例を示すフロー図である。 図8は、自動IoTサービス登録アーキテクチャの配置の一例を示す図である。 図9は、自動IoTサービス登録アーキテクチャの配置の別の例を示す図である。 図10は、自動IoTサービス登録クライアントの一例を示す図である。 図11は、自動IoTサービス登録サーバの一例を示す図である。 図12は、oneM2Mサービス加入者登録アーキテクチャの一実施形態例を示す図である。 図13は、oneM2Mリソース属性の一例を示す図である。 図14は、新規なoneM2Mリソースの一実施形態例を示す図である。 図15は、oneM2Mサービス登録オプションを公開する一例のシーケンス図である。 図16は、oneM2Mサービス登録オプションを発見する一例のシーケンス図である。 図17は、サービス加入者クレデンシャルを管理するサービスプロバイダAPIの一例を示す図である。 図18は、サービス加入者クレデンシャルを作成する一例のシーケンス図である。 図19は、oneM2Mサービス加入者クレデンシャルブートストラップAPIの一実施形態例を示す図である。 図20は、クレデンシャルをブートストラップする一例のシーケンス図である。 図21は、oneM2Mサービス加入者登録情報リソースの一実施形態例を示す図である。 図22は、サービス加入者がサービスプロバイダに登録する一例のシーケンス図である。 図23は、新規なoneM2Mリソースの一実施形態例を示す図である。 図24は、別の新規なoneM2Mリソースの一実施形態例を示す図である。 図25は、別の新規なoneM2Mリソースの一実施形態例を示す図である。 図26は、別の新規なoneM2Mリソースの一実施形態例を示す図である。 図27は、別の新規なoneM2Mリソースの一実施形態例を示す図である。 図28は、別の新規なoneM2Mリソースの一実施形態例を示す図である。 図29は、別の新規なoneM2Mリソースの一実施形態例を示す図である。 図30は、被仮想化サービス加入者の少なくとも1つのデバイスをサービス層エンティティに登録(enroll)および利用登録(register)するプロセスの一例を示すフロー図である。 図31は、グラフィカルユーザインターフェースの一例を示す図である。 図32Aは、1つ以上の開示された実施形態が実装され得る、マシンツーマシン(M2M)、モノのインターネット(IoT)またはモノのウェブ(Web Of Things:WoT)通信システムの一例のシステム図である。 図32Bは、図32Aで示されるM2M/IoT/WoT通信システム中で使用され得るアーキテクチャの一例のシステム図である。 図32Cは、図32Aおよび図32Bに示される通信システム中で使用され得る通信ネットワーク装置、例えば、M2M/IoT/WoTデバイス、ゲートウェイまたはサーバの一例のシステム図である。 図32Dは、図32Aおよび32Bの通信システムのノードまたは装置が具現化され得る計算システムの一例のブロック図である。
IoTサービス登録によって、IoTサービスプロバイダのプラットフォームに、図1
に示されるサービス登録者およびそのIoTデバイス、アプリケーション、データおよび
認証ユーザの間に存在する関係を知らせることが可能になる。IoTサービス登録者は、
IoTサービス登録者に関連付けられた複数の認証ユーザを含んでいてもよい。これらの
ユーザは、Iotデバイスにアクセスすることが認証されてもよい。これらのデバイスは
、IoTアプリケーションをホストしてもよい。IoTアプリケーションは、データを作
成し、データを消費してもよい。それぞれの登録者は、それぞれの登録者に関連付けられ
た1以上のIoTデバイス、アプリケーション、ユーザおよび/またはデータセットを有
していてもよい。
IoTアプリケーションは、IoT使用事例に関するアプリケーション特有の機能(例
えば、検知、駆動)を実行するソフトウェアエンティティであってもよい。
IoTサービスは、IoTアプリケーションおよびデバイスに能力(例えば、データ管
理、セキュリティ、デバイス管理など)を提供するソフトウェアエンティティであっても
よい。
IoTデバイスは、1つ以上のIoTアプリケーションをホストし得るエンティティで
あってもよい。
IoTエンティティは、IoTアプリケーション、IoTサービスまたはIoTデバイ
スであってもよい。
IoTサービスプラットフォームは、サービスプロバイダに代わり、IoTサービスの
登録者およびそのIoTデバイス、アプリケーション、データおよびユーザにIoTサー
ビスを提供するシステムであってもよい。
IoTサービスプロバイダは、IoTサービスプラットフォームの配置および管理を担
うステークホルダー(例えば、企業)であってもよい。
IoTサービス登録者は、IoTサービスプロバイダのプラットフォームのサービスに
アクセスし、使用するために、IoTサービスプロバイダのプラットフォームにサービス
登録を確立するステークホルダー(例えば、人間)であってもよい。
被仮想化IoTサービス登録者は、IoTサービス登録者およびそのIoTデバイス、
アプリケーション、データおよびユーザを表すソフトウェアプロファイルであってもよい
IoTサービス登録は、プロバイダのIoTプラットフォームによって提供されるサー
ビスにアクセスするために、IoTデバイス、アプリケーション、データおよび認証ユー
ザをIoTサービスプロバイダに利用登録するIoTサービス登録者の作業であってもよ
い。
IoTユーザは、IoTサービス登録者に関連付けられた認証ユーザであってもよい。
IoTサービス登録者は、特定のユーザに、IoTサービスプロバイダのプラットフォー
ムを介して特定のIoTデバイス、アプリケーション、データおよびサービスにアクセス
するための特定の権限を付与してもよい。
M2M/IoTサービス層(Service Layer:SL)は、具体的にはM2M/IoTデ
バイス、IoTアプリケーションおよびIoTデータに付加価値サービスを提供すること
を目標とした技術である。近年、いくつかの業界標準化団体(例えば、oneM2M、E
TSI、OCFおよびLWM2M)は、M2M/IoTデバイス、アプリケーションおよ
びデータを、インターネット/ウェブ、セルラー、エンタープライズおよびホームネット
ワークを有する配置に統合することと関連する課題に対処するために、M2M/IoT
SLを開発しつつある。
M2M/IoT SLにより、アプリケーションおよびデバイスは、一群のM2M/I
oT指向型の能力にアクセスできる。能力の例としては、セキュリティ、課金、データ管
理、デバイス管理、発見、プロビジョニングおよび接続性管理が挙げられ得る。かかる能
力は、M2M/IoT SLによってサポートされるメッセージフォーマット、リソース
構造およびリソース表現を活用するAPIを介し、アプリケーションが利用可能となり得
る。
プロトコルスタックの観点から、典型的には、複数のSLがアプリケーションプロトコ
ル層の上に位置していてもよく、SLがサポートするアプリケーションに付加価値サービ
スを提供してもよい。したがって、SLは、しばしば「ミドルウェア」サービスに分類さ
れる。図2は、アプリケーションプロトコルとアプリケーションとの間の例示的なサービ
ス層を示す。
配置の観点から、M2M/IoT SLは、図3に示したとおり、例えば、サーバ、ゲ
ートウェイおよびデバイスを含む様々な種類のネットワークノードで配置されてもよい。
oneM2M SLのアーキテクチャは、図4に示したとおり、4個の参照点をサポー
トし得る共通サービスエンティティ(CSE)を定義する。Mca参照点は、アプリケー
ションエンティティ(AE)とインターフェース接続していてもよい。Mcc参照点は、
同じサービスプロバイダドメイン中の別のCSEとインターフェース接続していてもよく
、Mcc’参照点は、異なるサービスプロバイダドメイン中の別のCSEとインターフェ
ース接続していてもよい。Mcn参照点は、基礎となるネットワークサービスエンティテ
ィ(NSE)とインターフェース接続してもよい。NSEは、CSEに、基礎となるネッ
トワークサービス、例えば、デバイス管理、位置サービスおよびデバイストリガを提供し
てもよい。CSEは、「発見」、「データ管理&保存」などの「共通サービス機能(CS
F)」と呼ばれる複数の論理機能を含んでいてもよい。図5は、oneM2Mによってサ
ポートされるCSFを示す。
oneM2Mアーキテクチャは、分散アーキテクチャであり、以下のノード型にわたる
分散したM2M/IoTサービスの配置をサポートする。
・アプリケーションサービスノード(Application Service Node:ASN):ASN
は、1つのCSEを含み、少なくとも1つのアプリケーションエンティティ(AE)を含
む、ノードである。一実施形態例では、ASNは、M2Mデバイス中に存在していてもよ
い。
・アプリケーション専用ノード(Application Dedicated Node:ADN):ADNは
、少なくとも1つのAEを含み、CSEを含まない、ノードである。一実施形態例では、
アプリケーション専用ノードは、制約されたM2Mデバイス中に存在していてもよい。
・ミドルノード(Middle Node:MN):MNは、1つのCSEを含み、0個以上のA
Eを含む、ノードである。一実施形態例では、MNは、M2Mゲートウェイ中に存在して
いてもよい。
・インフラストラクチャノード(Infrastructure Node:IN):INは、1つのCS
Eを含み、0個以上のAEを含む、ノードである。IN中のCSEは、他のノード型に適
用可能ではないCSE機能を含んでいてもよい。一実施形態例では、INは、M2Mサー
ビスインフラストラクチャ中に存在していてもよい。
・非oneM2Mノード(Non-oneM2M Node:NoDN):非oneM2Mノードは、
oneM2Mエンティティを含まない(AEもCSEも含まない)ノードである。かかる
ノードは、管理を含め、インターワーキング目的のためにoneM2Mシステムに接続す
るデバイスを表す。
oneM2Mシステム中でサポートされる種々のエンティティを相互接続する可能な構
成は、図6に示される。
既存のoneM2Mアーキテクチャは、M2M登録機能(M2M Enrollment Function
:MEF)を定義する。この機能は、識別子およびクレデンシャルを個々のoneM2M
デバイス(すなわち、ノード)およびアプリケーション(すなわち、AE)に提供するこ
とをサポートする。次いで、登録されると、アプリケーション(すなわち、AE)は、安
全かつ個々にサービス層エンティティ(例えば、CSE)に利用登録されてもよい。on
eM2Mアーキテクチャは、M2Mサービス加入(M2M Service Subscription)も定義
する。M2Mサービス加入は、どのアプリケーションおよびデバイスが、CSEに利用登
録可能かを定義する。しかし、oneM2Mは、M2Mサービス加入がどのように確立さ
れるかについてのプロセスを定義しない。このプロセスは、アウトオブバンドで行われる
ことが想定される。
oneM2Mエコシステムの一例では、種々の企業によって製造されるIoTデバイス
は、開放された柔軟性のあるエコシステムで利用可能となっている。このエコシステムで
は、消費者は、種々の製造者製のデバイスを得て、これらのデバイスを(例えば、自身の
ホームネットワークへと)インストールし、これらのデバイスを共存させ、適切に機能さ
せてもよい。このエコシステムでは、IoTサービスプロバイダは、消費者のIoTデバ
イスの多様なセットを管理し、これらのセットとインタラクトするのに役立つように消費
者にサービスを提供するという役割を果たしてもよい。例えば、サービスは、消費者が、
消費者のデバイス上で実行されるソフトウェアのバージョンをアップデートしてソフトウ
ェアを最新かつ現在のものに保ち、脅威を検出および/または攻撃を阻止するための是正
措置をとることによって、消費者のデバイスのセキュリティが損なわれていないことを監
視しおよび確保し、消費者のIoTデバイスによって作成および収集されたデータを管理
し、このデータを管理および調整して消費者にさらなる情報を与えるのに役立つよう提供
されてもよい。
既存のIoTエコシステムは、主に、本質的に拡張可能性も柔軟性もないIoTデバイ
スおよびサービスの配置を含む。例えば、住宅所有者が、サービスプロバイダからホーム
オートメーションパッケージを購入した場合、住宅所有者は、そのサービスプロバイダに
よって提供されるIoTデバイスおよびサービスのみを使用しなければならない(すなわ
ち、このシステムは、閉じられたシステムである)。住宅所有者は、自身の選択した他の
IoTベンダーからさらなるデバイスを購入し、これを追加する柔軟性を有しておらず、
住宅所有者の既存のプロバイダによって提供されるサービスを補う他のサービスプロバイ
ダによって提供されるさらなるサービスを追加する選択肢を有していない。
消費者が、異なるIoTデバイスの組み合わせを配置して異なるサービスを使用する自
由がある、さらに拡張可能で動的なIoTエコシステムを可能にするための技術的な障害
の1つは、多くのIoTサービスプロバイダおよびそのIoTサービスプラットフォーム
によって使用される、標準化されておらず、手動であり、拡張可能ではない登録プロセス
である。
典型的には、サービスプロバイダのプラットフォームおよびそのIoTサービスにアク
セス可能になる前に、登録者は、まず、手動の登録プロセスを正常に完了させなければな
らない。かかるプロセスは、典型的には、サービス登録者自身と、そのIoTデバイス、
アプリケーション、データおよび認証ユーザをIoTサービスプロバイダに登録するサー
ビス登録者が関わっていてもよい。この登録プロセスの複雑さおよび負荷は、登録者(す
なわち、顧客)自身の肩に直接かかってくる。従来、このプロセスは、このプロセスを完
了するためにプロバイダとの接触(直接会って、電話で、ウェブを介してなど)を開始す
る登録者が関わる、手動かつアウトオブバンドのプロセスを用いて行われてきた。典型的
には、かかるプロセスは、登録者が、自身のデバイス、アプリケーション、データおよび
/または認証ユーザについての多くの詳細を最初に知ることが必要な場合がある。例えば
、かかる詳細は、製造者、型式番号、シリアル番号、ソフトウェアのバージョン、ネット
ワークまたは物理的な位置、セキュリティクレデンシャルまたはパスワード、機能設定な
どを含んでいてもよい。登録者は、この情報を全て集めた後、次いで、この情報を手動で
(手書きで、または電子的に)フォームに入力するか、またはこの情報を顧客サービス担
当者に送らなければならない。多くの場合、登録者(または登録者のデバイス、アプリケ
ーションまたはサービスのうち1つ以上)はまた、サービスプロバイダのプラットフォー
ムが、自身のデバイス、アプリケーション、データセットおよび特定のユーザのそれぞれ
についての認証権などのさらなる情報で構成されるように、手動でプログラミングしなけ
ればならない。これらの全ての工程は、登録者にとって登録プロセスを複雑で困難なもの
にしてしまう場合がある。
さらに、最近のIoTネットワーク配置のサイズおよび複雑さの増加に伴い、登録/再
登録/登録解除の負荷は、登録者にとって、さらに厄介なことになりつつある。ますます
多くのIoTネットワークにおいて、多数のIoTデバイスが配置されている。多くのデ
バイスは、デバイスと人間との相互作用がほとんどないか、または全くない状態で、遠隔
および/または到達不可能な場所で配置される。これらのネットワークは、追加されるこ
とが必要な新しいデバイス、デバイスにアクセスすることが許可されることが必要な新し
いユーザ、デバイスの所有権の変化などの動的な変化も発生する。これら全ての因子は、
サービス登録者およびそのIoTデバイス、アプリケーション、データおよびユーザをサ
ービスプロバイダのIoTプラットフォームに登録する、さらに複雑なタスクの一因とな
る。
IoTサービス登録者のためにサービス登録プロセスを自動化し、単純化するのに役立
ち得るIoTサービス能力を可能にするシステムおよび方法が本明細書で記載される。こ
れらの能力によって、サービス登録者は、サービス登録者自身およびそのIoTデバイス
、アプリケーション、データおよびユーザを、サービス登録者を表すソフトウェアプロフ
ァイル中で仮想化することができる。仮想化されると、次いで、サービス加入者は、自身
に代わって、サービス登録の複雑さおよび負荷を、自動IoTサービス登録ソフトウェア
機能に委ねてもよい。同様に、これらのIoTサービス能力は、IoTサービスプロバイ
ダのためのサービス登録プロセスを自動化するのにも役立つ場合がある。これらの能力に
よって、サービスプロバイダは、自身およびその登録プロセスを、自動ソフトウェア対応
プロセス中で仮想化することができる。
本明細書に記載されるのは、IoTサービスプロバイダに対するIoTサービス登録者
の登録を自動化するための少なくとも以下のIoTサービス能力のセットを可能にする、
IoTシステムのアーキテクチャである。
IoTサービス能力および方法は、潜在的なサービス登録者を、潜在的なサービス登録
者自身およびそのIoTデバイス、アプリケーション、データおよびユーザを後でIoT
サービスプロバイダのプラットフォームに登録し得るソフトウェアエンティティ中で仮想
化することが可能なように導入される。
IoTサービス能力および方法は、IoTサービスプロバイダが、その分散されたIo
Tサービスプラットフォームを介し、発見可能なIoTサービス登録情報を公開すること
が可能なように導入される。この能力は、潜在的なサービス登録者が、サービスプロバイ
ダによって、そのIoTサービスプラットフォームを介して公開される利用可能なサービ
ス登録オプションを照会し、発見することも可能にする場合がある。
IoTサービス能力および方法は、サービス登録者が、サービスプロバイダのプラット
フォームとの安全な関連付け(セキュアアソシエーション)を確立し、この安全な関連付
けを介し、サービスプロバイダに安全に登録/再登録/登録解除することが可能なように
導入される。
IoTサービス能力および方法は、仮想化されたIoTサービス登録者が、仮想化され
たIoTサービス登録者自身、そのIoTデバイス、アプリケーション、データおよび認
証ユーザをIoTサービスプロバイダのプラットフォームに安全かつ動的に登録すること
が可能なように導入される。かかる方法によって、IoTサービスプラットフォームが、
登録者に、例えば、登録者のための認証ポリシーの自動作成、登録者のIoTデバイスお
よびアプリケーションの自動利用登録、および登録者データの自動インポートなどの自動
登録サービスのセットを提供することを可能にし得る。
上述のIoTサービス登録能力は、IoTサービス登録機能の進化した特徴として実施
されてもよい。かかる機能およびその能力は、IoTサービスプロバイダのIoTプラッ
トフォームのサポートされている特徴であってもよく、サービス登録者が、サービス登録
者自身、そのデバイス、そのデータおよびその認証ユーザをプラットフォームに登録する
プロセスを自動化するために使用してもよい。
また、本明細書に記載されるのは、かかる進化したIoTサービス登録能力が、どのよ
うに既存のoneM2Mアーキテクチャに組み込まれ、AE、CSE、MEFおよびMA
FなどのoneM2Mエンティティによって使用され得るのかを記載するoneM2Mの
一実施形態である。
oneM2Mは、どのようにM2Mサービス加入が確立されるかについてのプロセスを
定義しないため、oneM2Mアーキテクチャは、1つ以上のIoTデバイス、アプリケ
ーション、データセットおよび/または認証ユーザに対する所有権または管理者権限を有
し、自身およびこれらのエンティティをサービスプロバイダに登録するサービス加入者の
概念をサポートしない。
これに加え、サービスプロバイダが消費者およびそのIoTデバイスに対するサービス
の提供をオープンにし得るエコシステムのため、両立できるサービスを提供するサービス
プロバイダを発見するさらに自動化された方法が必要である。また、消費者およびそのI
oTデバイスをこれらのサービスプロバイダに登録するための自動化された動的な方法が
さらに必要とされる。これらのさらなる自動化された方法を提供することによって、消費
者は、自身の機能要求に応じたIoTデバイスを自由に購入することができ、次いで、こ
れらのデバイスに適合するサービスを提供するサービスプロバイダを見つけて登録できる
本明細書に記載の能力および実施形態例は、特に、上述の問題に対する解決策を提供し
得る。具体的には、IoTサービス登録者およびサービスプロバイダがこれらの能力の使
用することによって、IoTエコシステムがさらに拡張し得る。このエコシステムの中で
、消費者は、自身の選択した種々のデバイス型を購入して自身のネットワークに追加する
自由と、種々のサービスプロバイダから提供されるサービスを発見して使用する柔軟性を
有することができる。
自動サービス登録(Automated Service Enrollment:ASE)能力は、2つの論理機
能として実施されてもよい。第1機能は、自動サービス登録クライアント(Automated S
ervice Enrollment Client:ASE-C)機能であってもよい。第2機能は、自動サー
ビス登録サーバ(Automated Service Enrollment Server:ASE-S)機能であって
もよい。
ASE-CおよびASE-Sには複数の配置オプションが存在する。例えば、図8に示
したとおり、ASE-Cは、仮想化されたIoTサービス登録者に機能として統合されて
もよく、ASE-Sは、IoTサービスプラットフォームに機能として統合されてもよい
。これに代えて、図9に示したとおり、ASE-Sは、自身のスタンドアロンサービスと
して配置されてもよい。かかる場合には、ASE-Cも、IoTサービスプラットフォー
ムに組み込まれていてもよい。仮想化されたIoTサービス登録者およびIoTサービス
プラットフォームにおけるASE-Cを使用し、スタンドアロンASE-Sに通信しても
よい。
ASEの機能をクライアント(ASE-C)およびサーバ(ASE-S)に分割するこ
とは、ASEのロジックを構成要素にどのように分割するかを記載する、単なる一実施形
態例であり、他の構成も可能である。
図10は、本明細書に記載する自動サービス登録クライアント(ASE-C)機能の一
実施形態例を示す。かかる機能は、サービス登録者の仮想化を補助するために、新しく導
入された能力のセットをサポートしてもよい。かかる能力は、以下のものを含んでいても
よい:サービス登録者仮想化能力、サービス登録照会及び発見クライアント能力、サービ
ス登録セキュリティアソシエーションクライアント能力、およびサービス登録クライアン
ト能力。
サービス登録者が仮想化された後、ASE-C機能は、サービスプロバイダの発見を自
動化し、サービスプロバイダとの安全な関連付け(セキュアアソシエーション)およびI
oTサービスプロバイダによって運営されるIoTサービスプラットフォームへの仮想化
されたIoTサービス登録者の安全な登録を確立するような能力をサポートしていてもよ
い。
図11は、本明細書に記載する自動サービス登録サーバ(ASE-S)機能の一実施形
態例を示す。かかる機能は、サービスの種類、データ保存の最大量、サポートされるデー
タの種類、デバイスの最大数、サポートされるデバイスの種類、アプリケーションの最大
数、アプリケーションの種類、認証ユーザの最大数および所与の期間に許可される通知の
最大数などのサポートされるサービスプロバイダ登録オプションの公開を自動化するため
に新しく導入された能力のセットをサポートしてもよい。ASE-Sは、サービス登録者
からのサービスプロバイダ発見リクエストに応じること、ならびに、サービス登録者との
安全な関連付け(セキュアアソシエーション)、およびIoTサービスプロバイダによっ
て運営されるIoTサービスプラットフォームに対するIoTサービス登録者の登録を確
立することもサポートしてもよい。かかる能力は、以下のものを含んでいてもよい:サー
ビス登録公開能力、サービス登録照会及び発見サーバ能力、サービス登録セキュリティア
ソシエーションサーバ能力、およびサービス登録サーバ能力。ASE-SとASE-Cと
はともに、IoTサービス登録者がIoTサービスプロバイダプラットフォームに登録す
るための自動化された安全な方法を提供してもよい。
IoTサービスプロバイダのプラットフォームへのIoTサービス登録者およびそのI
oTデバイス、アプリケーション、データおよび認証ユーザの登録を自動化するための方
法が導入される。図7は、新規サービス登録能力のセットによって実行可能なプロセスを
示すフロー図である。
工程1で、ASE-Sの新規サービス登録公開能力を用い、IoTサービスプロバイダ
のプラットフォームは、プロバイダのサポートされるサービス登録オプションのリスト、
例えば、サービスの種類、データ保存の最大量、サポートされるデータの種類、デバイス
の最大数、サポートされるデバイスの種類、アプリケーションの最大数、アプリケーショ
ンの種類、認証ユーザの最大数および所与の期間に許可される通知の最大数を公開しても
よい。
工程2で、ASE-Cの新規サービス登録者仮想化能力を用い、人間であるIoTサー
ビス登録者自身がソフトウェア表現中で仮想化されてもよく、同様に、そのIoTデバイ
ス、アプリケーション、データセットおよび認証ユーザも、これらのソフトウェア表現中
で仮想化されてもよい。この仮想化に関するさらなる詳細は、以下に記載される。
工程3で、ASE-Cの新規サービス登録照会及び発見能力を用い、仮想化されたIo
Tサービス登録者(すなわち、サービス登録者の代わりに作業するASE-C)は、その
要求を満たすサービス登録オプションを提供する利用可能なIoTサービスプロバイダを
発見するように照会を行ってもよい。かかる照会は、ASE-Sに対して行われてもよい
。ASE-Sは、IoTサービスプロバイダによって、そのプラットフォーム中の機能と
して、またはIoTデバイス製造者のウェブサイトなどの他のエンティティによって配置
されてもよい。発見結果は、提案されるIoTサービスプロバイダ、サービス登録オプシ
ョン、サービスプロバイダセキュリティアソシエーション能力およびブートストラップす
るサーバアドレスまたはアイデンティティのリストを含んでいてもよい。発見結果に基づ
き、次いで、仮想化されたサービス登録者は、その要求を満たすサービスプロバイダを選
択してもよい。
工程4で、ASE-CおよびASE-Sの新規サービスプロバイダセキュリティアソシ
エーション能力を用い、仮想化されたIoTサービス登録者(すなわち、サービス登録者
の代わりに作業するASE-C)は、IoTサービスプロバイダに対してブートストラッ
プ操作を行ってもよい。ブートストラップによって、仮想化されたサービス登録者および
選択したサービスプロバイダのプラットフォームにサービス登録クレデンシャルおよび識
別子が提供され得る。
工程5で、工程4で得られたクレデンシャルを用い、仮想化されたIoTサービス登録
者(すなわち、サービス登録者の代わりに作業するASE-C)は、IoTサービスプロ
バイダのASE-Sの認証を行い、また逆にIoTサービスプロバイダのASE-Sが仮
想化されたIoTサービス登録者の認証を行い、これらの間のセキュリティアソシエーシ
ョンを確立してもよい。
工程6で、工程5で確立された安全な関連付け(セキュアアソシエーション)を用い、
仮想化されたIoTサービス登録者(すなわち、サービス登録者の代わりに作業するAS
E-C)は、自身を1つ以上のIoTサービスプロバイダのASE-Sに登録してもよい
工程7で、新規サービス登録者登録能力を用い、仮想化されたIoTサービス登録者(
すなわち、サービス登録者の代わりに作業するASE-C)は、(必要な場合および必要
な時に)自身を1以上のIoTサービスプロバイダに再登録してもよい。例えば、かかる
プロセスは、修正が必要なときに行われてもよい(例えば、新規IoTデバイス、アプリ
ケーション、データセットまたはユーザを追加する)。同様に、IoTサービスプロバイ
ダは、(必要な場合および必要な時に)再登録を開始してもよい。例えば、再登録は、登
録者のデバイス、アプリケーション、データセットまたは認証ユーザのうち1つ以上が、
サービスプロバイダによって定義されるポリシーおよび規則を遵守していない場合に必要
となることがある。
工程8で、新規サービス登録能力を用い、仮想化されたIoTサービス登録者(すなわ
ち、サービス登録者の代わりに作業するASE-C)は、(必要な場合および必要な時に
)1つ以上のIoTサービスプロバイダから自身を登録解除してもよい。例えば、かかる
プロセスは、サービス登録者がIoTサービスプロバイダとの関係を停止することを決定
した場合に行われてもよい(例えば、プロバイダを変える場合)。同様に、IoTサービ
スプロバイダは、(必要な場合および必要な時に)登録解除を開始してもよい。例えば、
かかるプロセスは、登録者(すなわち、デバイス所有者)が、サービスプロバイダの規則
またはポリシーを遵守していない場合に必要となることがある。
本明細書に記載するのは、IoTサービス登録者を、登録者および登録者自身のIoT
デバイス、アプリケーション、データセットおよび認証ユーザを表すソフトウェアプロフ
ァイル中で仮想化する能力である。かかるソフトウェアプロファイルは、登録者のサービ
ス登録情報および嗜好、ならびに、登録者自身のIoTデバイス、アプリケーション、デ
ータセットおよび認証ユーザに関する情報、およびこれらの間に存在する関係を効果的に
捕捉してもよい(すなわち、図1で捕捉されるように)。IoTサービス登録者を仮想化
する能力により、IoTサービスプロバイダのIoTプラットフォームに対するサービス
登録者の自動登録が容易になり得る。サービス登録者をサービス登録者のソフトウェアプ
ロファイル中で仮想化することによって、サービス登録者とサービスプロバイダとの間で
通常行われる手動かつ人が介入する作業は、自動化され、サービス登録者およびプロバイ
ダの代わりに、ソフトウェアで行われてもよい。
サービス登録者の仮想化を可能にするために、本明細書に記載されるのは、サービス登
録者およびサービス登録者自身の関連付けられたIoTデバイス、アプリケーション、デ
ータおよびユーザの仮想化プロセスの自動化を可能にする新規能力である。かかる能力は
、本質的に分散されていてもよく、新規ASE-C機能によってホストされる構成要素と
、新規ASE-Sサーバ機能によってホストされる構成要素とを含んでいてもよい。かか
る能力は、サービス登録者がより容易に自身およびそのIoTデバイス、アプリケーショ
ン、データおよびユーザを仮想化することを可能にするユーザインターフェースをサポー
トしてもよい。このユーザインターフェース自体は、サービス登録者の仮想化プロセスを
自動化するのに役立つような特徴をサポートしてもよい。このインターフェースの特徴は
、IoTサービス登録者仮想化の自動化のための写真の使用であってもよい。一実施形態
例では、サービス登録者の写真、および免許証、クレジットカードまたは公共料金請求書
などのサービス登録者の識別情報の写真を使用し、登録者についてのサービス登録情報を
集めてもよい。別の実施形態例では、サービス登録者の家族の一員および/または友人の
写真またはその識別情報の写真も使用し、認証ユーザのサービス登録者のリストに関する
登録情報を集めてもよい。さらに別の実施形態例では、サービス登録者のIoTデバイス
の写真を使用し、そのIoTデバイス、これらのデバイスでホストされるアプリケーショ
ンの種類、またはこれらのデバイスによって作成または消費されるデータに関する登録情
報を集めてもよい。例えば、IoTデバイス上のステッカーまたはラベルの写真を使用し
、シリアル番号、IMEI、IMSI、MAC ID、QRコード(登録商標)、URL
、バーコードなどのデバイスについての識別情報を捕捉してもよい。これに加え、他の識
別情報は、デバイス上で見ることが可能であってもよく、デバイス筐体の内部のみで見る
ことが可能であってもよく、またはデバイスメモリ内に提供され、購入時に顧客に与えら
れてもよい。
かかるユーザインターフェースは、サービス登録者が写真を撮影および/またはアップ
ロードすることを可能にする機構をサポートしていてもよい。かかる機構は、この能力を
カメラと共同ホスト(co-host)することによって可能となり得る(例えば、カメラも内
蔵するスマートフォン上のアプリケーションとして)。IoTデバイスの写真が撮影また
はアップロードされた後、この能力により、写真からIoTサービス登録に関する情報が
抽出され得る。
一実施形態例では、デバイスの構成、型式およびシリアル番号などの情報が、写真から
抽出されてもよい。別の実施形態例では、これらのデバイス上でホストされるか、もしく
は、これらのデバイスによって作成または消費されるアプリケーションおよびデータの種
類などの情報は、デバイスの構成および型式がわかれば推測されるものであってもよい。
サービスの種類、またはさらに、適合するサービスベンダーなどのさらなる情報も決定さ
れてもよい。かかる情報は、IoTデバイスのパッケージ上に印刷された情報から抽出さ
れてもよい(例えば、バーコード、QRコード、URL、製造者番号およびシリアル番号
など)。これに代えて、この能力は、ローカルデータベース、または一般的なIoTデバ
イス画像の遠隔でホストされたデータベースとの通信のいずれかをサポートしてもよい(
例えば、IoTレジストリまたは種々の製造者がホストするデータベースを照会する)。
この能力は、写真中のIoTデバイスの画像とその写真から抽出され得る追加情報を、こ
れらのデータベース中に格納された一般的なIoTデバイスの画像および情報と比較する
ことによって、一致するものを検索して見つけることをサポートしてもよい。一致が見つ
かったら、IoTデバイスの構成および型式、デバイスによってホストされるソフトウェ
アの種類、および、デバイスによって作成または消費されるデータの種類などの情報が決
定されてもよい。この機能は、複数のサブコンポーネントレベルのIoTデバイス(例え
ば、複数のセンサまたはアクチュエータ)をホストするより複雑なデバイスを検出及び登
録する能力もサポートするようにさらに拡張されてもよい。例えば、複雑な工場機械の一
部が、それぞれが異なる機能を有し、異なる製造者によって製造されたか、または異なる
型式またはバージョンを有するいくつかのIoTセンサおよびアクチュエータをホストし
てもよい。かかる能力は、一致を見つけようと試みるために、一般的なIoTデバイスの
写真および情報を含むデータベースをスキャンすることによって、複雑なデバイスの識別
をサポートしてもよい。一致が見つかった場合、このより複雑なデバイスにホストされる
サポートされるコンポーネントレベルのIoTデバイスのセットに関する情報は、自動で
見つけられてもよい。サービスプロバイダのプラットフォームに登録する際に、この複雑
なデバイスに関する情報が提供されてもよく、そのサブコンポーネントレベルのIoTデ
バイスそれぞれに関する情報も提供されてもよい。
別の実施形態例では、デバイスの配置周囲環境などのさらなるコンテキスト情報も、こ
の能力によって抽出されてもよい。例えば、IoTデバイス自体の写真に加え、IoTサ
ービス登録を自動化するのに役立つように、その配置周囲環境の写真も撮影し、使用して
もよい。一実施形態では、IoTデバイスの物理的な周囲環境の写真がこの能力によって
使用され、デバイスが配置される位置(例えば、台所または浴室に配置される)、IoT
デバイスが集めることが可能な情報の種類(例えば、家の上階または下階の温度)および
デバイスが実行し得る作業の種類(例えば、スイッチによって、電灯をオン/オフにする
、またはガレージのドアを開ける/閉じる)などのさらなるコンテキストを集めてもよい
。この抽出された情報を活用することにより、この能力は、IoTデバイスの周囲環境を
処理し、その位置またはその機能について推測を行ってもよい。例えば、この能力は、電
灯スイッチがコンロ付近にある写真から抽出する場合、IoTデバイスが台所の電灯スイ
ッチであると推測してもよく、これに対し、電灯スイッチがトイレ付近にあると検出する
場合、IoTデバイスが浴室の電灯スイッチであると推測してもよい。かかる抽出された
情報を使用し、そのデバイスの名称または識別子を作成してもよい。例えば、抽出された
情報を使用し、デバイスを「台所出口」または「玄関ドアのロック」と名前を付けてもよ
い。グラフィカルユーザインターフェース(Graphical User Interface:GUI)は、
登録前(または後)に、登録者に、提案される名称、場所または機能を変更するオプショ
ンを与えてもよい。したがって、この情報は、登録者に確認を求める自動化された提案と
して機能してもよい。
サービス登録者仮想化能力は、写真間のコンテキスト情報中の一致(例えば、壁面のポ
ートレートまたはテーブル上のランプの一致)を検出するために、IoTデバイスの写真
と、さらなるサービス登録者の写真とを比較する能力をサポートしてもよい。その際、こ
の能力は、複数の写真から集められた情報を使用してもよい。複数の写真は、その周囲環
境および配置位置におけるIoTデバイスの種類および機能を推測するために、その全て
がIoTデバイス自体を含んでいなくてもよく、または同時に撮影されていなくてもよい
。これにより、より豊富でより拡張されたコンテキスト情報の集合が可能になり、次いで
、この能力は、そこからIoTサービス登録情報を抽出できる。一実施形態例では、かか
る能力は、ローカルデータベース(例えば、スマートフォンに共同ホストされている)中
のサービス登録者の写真をスキャンすることをサポートしてもよい。別の実施形態例では
、この能力は、サービス登録者のクラウドアカウントでホストされている写真をスキャン
してもよい。さらに別の実施形態例では、この能力は、サービス登録者のソーシャルメデ
ィアアカウント、もしくは、家族の一員や友人または近隣に居合わせ、この能力を自由に
利用できる有効なソーシャルメディアアカウントを有するその他のサービス登録者のアカ
ウントのうち1つ以上から写真をスキャンしてもよい。
サービス登録者仮想化能力は、サービス登録を自動化するのに役立つように、写真から
抽出された情報を追加のサービス登録者に関連するメタデータで補ってもよい。一実施形
態例では、サービス登録者のIoTデバイスの位置情報が補われてもよい。例えば、位置
情報は、サービス登録者仮想化能力と共にホストされているGPS能力、およびサービス
登録者のIoTデバイスの近くで写真を撮影するために使用されるカメラから得られても
よい。別の実施形態例では、サービス登録者仮想化能力によって、サービス登録者が、デ
バイスの相対位置を定義することが可能になり得る。これは、「玄関ドアのロック」また
は「裏口のロック」などの説明文を入力するか、またはサムネイルなどの写真を添付する
ことによって行われてもよく、これを使用してIoTデバイスを説明してもよい。
本明細書に記載する別の方法は、登録者がそのIoTネットワーク図を作成することを
可能にし得るGUIをサポートするために、登録者、そのIoTデバイス、アプリケーシ
ョン、データおよびユーザの仮想化を自動化するための方法である。かかる図面は、登録
者の家の部屋のレイアウト、これらの部屋の中のデバイスの位置、デバイス情報、アプリ
ケーション情報、データ情報およびユーザ情報などの詳細を含んでいてもよい。GUIは
、描画ツール、ウィジェット、アイコンおよびメニューを提供することによって登録者を
補助し、描画プロセスを自動化することをサポートしてもよい。GUIは、外部で(例え
ば、他の描画ツールによって)作成された図面のアップロードもサポートしてもよい。
別の実施形態例では、IoTサービス登録者およびそのデバイスを仮想化するために用
いられるカメラおよび写真ではなく、NFC技術が使用されてもよい。かかる方法は、N
FC対応ユーザデバイスと共にNFC能力を共同ホストすることによって実行可能であっ
てもよい(例えば、NFC機能もサポートするスマートフォン上のASE-Cとして)。
登録者は、IoTデバイス付近のNFC対応ユーザデバイスをスワイプしてもよく、関連
情報が、ASE-Cに移されてもよい(例えば、構成、型式など)。これに加えて、また
はこれに代えて、NFC情報は、IoTデバイス情報をどこで見つけるかを登録ツールに
伝えてもよい(例えば、製造者のウェブサイトまたはデータベース)。登録者情報につい
て、ASE-Cは、セルラーネットワークを照会し、登録者情報と、登録者の現在位置な
どの他のコンテキストを得てもよい。
この新規能力を介し、サービス登録者のサービス登録に関連する情報を集めることによ
ってサービス登録者が仮想化された後、次いで、この情報は、ASE-C機能およびAS
E-S機能によってサポートされる他の新規能力へと引き継がれてもよい。その際、サー
ビスプロバイダへのサービス登録者の登録は、自動化されてもよく、サービス登録者また
はプロバイダからの手動での介入をもはや必要としなくてもよい。
かかるサービス登録者の仮想化能力を用い、サービス登録者は、サービス登録のポリシ
ーまたは規則も作成してもよく、これを使用し、サービス登録者および/またはサービス
プロバイダの代わりにサービス登録の選択を行う際に、ASE-C機能およびASE-S
機能を導いてもよい。かかるポリシーは、仮想化プロセス中に、および/またはこの能力
のユーザインターフェースを介し、サービス登録者によって構成されてもよい。インター
フェースは、サービス登録ポリシーの構成特徴をサポートしてもよい。一実施形態例では
、この能力は、サービス登録者が選択できるあらかじめ構成されたサービス登録ポリシー
の選択肢のセット(すなわち、メニュー)をサポートしてもよい。例えば、サービス登録
ポリシーの選択肢は、サービスの種類、データ保存の最大量、サポートされるデータの種
類、デバイスの最大数、サポートされるデバイスの種類、アプリケーションの最大数、ア
プリケーションの種類、認証ユーザの最大数および所与の期間に許可される通知の最大数
を含んでいてもよい。
新規サービス登録公開、照会、および発見の能力を使用し、利用可能なIoTサービス
プロバイダ、およびこれらのプロバイダおよびそのIoTサービスプラットフォームによ
ってサポートされるサービス登録オプションを発見してもよい。かかる能力は、本質的に
分散されていてもよく、新規ASE-C機能によってホストされる構成要素と、新規AS
E-Sサーバ機能によってホストされる構成要素とを含んでいてもよい。
サービス登録公開、照会、および発見の能力によって、IoTサービスプロバイダが、
プロバイダが提供するサービスおよび登録者が使用可能なオプションに関する発見可能な
IoTサービス登録情報を公開することが可能になり得る。この能力は、サービス登録公
開APIをサポートしていてもよく、サービス登録公開APIは、サービスプロバイダお
よび第三者のアプリケーション/サービスプロバイダが、サービス登録に関連する情報を
そのIoTサービスプラットフォームにプログラムによって公開することを可能にし得る
。プロバイダによってIoTサービスプラットフォームに公開されるサービス登録情報の
種類としては、限定されないが、以下のもののうち1つ以上が挙げられる:
・IoTサービスプラットフォームによってサポートされるIoTサービスの種類およ
びアイデンティティ。
・IoTサービスプラットフォームおよびプロバイダによってサポートされる自動登録
オプションおよび手順に関する情報であり、以下のものを含んでいてもよい。
-1つ以上のサービスの自動サービス登録がサポートされているか否か、
-サービスにアクセスするための登録方法についての自動登録指示。
・1つ以上のサポートされているIoTサービスが利用可能でオンライン上で使用でき
る予定時間(例えば、一日のうちの時間帯、週または月)。
・提供されているサービスのうちどれが、一般利用のために開放されるかについての情
報。
・提供されているサービスのうちどれが、アクセスにサービス登録計画を必要とするか
についての情報。
・提供されているサービスのうちどれが、アクセスにサービス登録計画を必要とする前
に一般利用のために開放される初期のトライアル期間を有するかについての情報。
・ベンダーおよび/または製造者がサービスプロバイダによってサポートまたは登録可
能なIoTデバイス、アプリケーションおよびデータの種類。
・サービス登録を必要とするサービスについて、以下を含むアクセスの状況または条件
に関する情報:
-サービスにアクセスする際になんらかのスケジュール制限があるか(例えば、1時
間あたり1回のアクセス、1日の特定の時間中のみのアクセスなど)、
-サービスにアクセスする際になんらかのデータ利用制限があるか(例えば、1リク
エストあたり100バイト)、
-サービスにアクセスする際になんらかの位置制限があるか(例えば、特定のネット
ワークドメインまたは地理的な領域内のサービスのみにアクセス)、
-サービスにアクセスする際になんらかのプロトコルまたはデータモデルの制限があ
るか(例えば、特定のプロトコルまたはデータモデルが使用される場合にのみアクセスが
許可される)、
-サービスに関連付けられたプライバシーポリシー、
-サービスを共有することができる個人ユーザの数。
サービスプロバイダのセキュリティクレデンシャル(公開鍵証明書)は、公開され、ク
ライアントがサービスプロバイダを(オプションとして)認証できるよう発見応答に含ま
れていてもよい。これに加えて、かかるクレデンシャルは、サービスプロバイダとの安全
な関連付け(セキュアアソシエーション)を確立する際に、サービス登録者によって使用
されてもよい。
このサービス登録公開、照会、および発見能力は、仮想化IoTサービス登録者が、利
用可能なサービスプロバイダを発見するためにサービス登録クエリを発行することも可能
にし得る。例えば、仮想化されたIoTサービス登録者(すなわち、ASE-C)は、A
SE-Sにクエリを発行してもよい。例えば、かかるASE-Sは、サービスプロバイダ
のIoTプラットフォーム中の一機能として、またはアドレスが仮想化されたIoTサー
ビス登録者に提供され得るデバイス製造者のウェブサイトまたはデータベースの一機能と
して配置されてもよい。このクエリは、サービスプロバイダ登録オプションと、そのサー
ビスプロバイダ登録オプションがサービス登録者の要求を満たすか否かを発見するために
使用してもよい。この能力は、サービス登録発見APIをサポートしていてもよく、サー
ビス登録発見APIは、サービス登録者が、利用可能なIoTサービスプラットフォーム
およびそのプロバイダからサービス登録に関連する情報をプログラムによって発見するこ
とを可能にし得る。かかるリクエストは、登録者(すなわち人間)の手動介入を行わずに
、ASE-Cによって、自動およびプログラムでなされてもよい。この自動化された機械
中心の発見機構は、多くのIoT使用事例および配置にとって重要な要求事項であっても
よい。仮想化されたサービス登録者がクエリ中で特定し得るサービス登録発見基準の種類
としては、限定されないが、以下のうち1つ以上が挙げられる:
・アクセスにサービス登録を必要としない、サービスプロバイダによって提供されるサ
ービスを発見する。
・特定のベンダーまたは製造者製のIoTデバイス、アプリケーションまたはデータ(
すなわち、登録者が登録しようと試みるデバイス、アプリケーション、データ、ユーザの
種類のリスト)によってそのサービスの利用を提供するIoTサービスを発見する。
・サービス登録を必要とするが、登録者の以下のサービス登録の要求のうち1つ以上を
満たす、サービスプロバイダによって提供されるサービスを発見する:
-特定の時間中にサービスへのアクセスを提供するIoTサービス、
-サービスへのアクセスが開放されている試用期間を設けているIoTサービス、
-特定の時間間隔中にアクセス数が最小であるIoTサービス、
-登録されるIoTデバイス、アプリケーション、ユーザの数が最小であるIoTサ
ービス、
-リクエストあたり、所与の時間間隔あたり、IoTデバイスあたり、IoTユーザ
あたり、IoTアプリケーションあたりなどのいずれかのデータ使用量が最小であるIo
Tサービス、
-位置制限のないサービス利用、または特定のネットワーク内または地理的領域内な
どの特定の位置領域内での使用を提供するIoTサービス、
-特定のシリアライゼーションスキーム、データモデル、スキーマまたはオントロジ
ーをサポートするIoTデバイス、アプリケーションまたはサービスによるIoTサービ
スの利用を提供するIoTサービス、
-特定の伝送プロトコルをサポートするIoTデバイス、アプリケーションまたはサ
ービスによるIoTサービスの利用を提供するIoTサービス、
-例えば、エンドツーエンドセキュリティ、コンテンツまたはオブジェクトに基づく
セキュリティ、特定のセキュリティプロトコル、セキュリティアルゴリズムおよびセキュ
リティクレデンシャルブートストラップ機構など、特定のセキュリティ機構をサポートす
るIoTデバイス、アプリケーションまたはサービスによるIoTサービスの利用を提供
するIoTサービス、
-IoTデバイスまたはデータへの他の登録者のアクセスを許可する必要なく、Io
Tサービスの利用を提供するIoTサービス、
-特定のプライバシーポリシーを有するIoTサービス、
-特定のベンダーまたは製造者製のIoTデバイス、アプリケーションまたはデータ
によるIoTサービスの利用を提供するIoTサービス。
一実施形態例では、サービス登録公開、照会、および発見能力のAPIは、本質的にR
ESTfulであってもよく、サービスプロバイダが発見可能なサービス登録情報によっ
て作成(CREATE)し、アップデート(UPDATE)し得る1つ以上のリソースを
含んでいてもよく、次いで、サービス登録者は、サービス登録オプションおよび一致する
サービス登録を検索(RETRIEVE)し、発見してもよい。
新規サービス登録者とプロバイダとのセキュリティアソシエーション能力を使用し、仮
想化されたIoTサービス登録者とIoTサービスプロバイダのプラットフォームとの間
のセキュリティアソシエーションを確立してもよい。かかる能力は、仮想化されたサービ
ス登録者がIoTサービスプロバイダのプラットフォームにサービス登録するために必要
なIoTサービス登録クレデンシャルおよび識別子を安全にブートストラップするための
機能をサポートしていてもよい。このブートストラップは、クライアント構成要素とサー
バ構成要素とを含んでいてもよい。クライアント構成要素は、ASE-Cによってサポー
トされていてもよい。サーバ構成要素は、ASE-Sによってサポートされていてもよい
ASE-S機能を使用し、ASE-C機能に対し、IoTサービス登録識別子およびク
レデンシャルをブートストラップしてもよい。かかるブートストラップは、サービス登録
の必要事項を満たし、後でASE-Cが登録すると決定するIoTサービスプロバイダの
プラットフォームを照会および発見した後に、ASE-C機能によって開始されてもよい
サービス登録者とプロバイダとのセキュリティアソシエーション能力は、IoTサービ
スプロバイダが、利用可能なIoTサービス登録識別子およびクレデンシャルの集合を構
成するのを可能にし得る。この利用可能なIoTサービス登録識別子およびクレデンシャ
ルの集合は、その後、所与のIoTサービスプロバイダのプラットフォームに登録したい
と望むサービス登録者にブートストラップされてもよい。この能力は、サービスプロバイ
ダが、利用可能なサービス登録クレデンシャルおよび識別子の集合をプログラムによって
公開することが可能であり得るAPIをサポートしてもよい。IoTサービスプロバイダ
が、自身のASE-S機能をそのIoTプラットフォームのサービスとしてホストしてい
る場合、このサービス登録クレデンシャルおよび識別子のブートストラップ能力は、この
機能の一部として含まれていてもよい。しかし、サービスプロバイダが、自身のAES-
S機能をホストせず、代わりに第三者の機能に依存している場合、サービスプロバイダは
、まず、利用可能なIoTサービス登録識別子およびクレデンシャルの集合を構成するた
めにこのAPIを用いる前に、その第三者との安全な関連付け(セキュアアソシエーショ
ン)を確立する必要があるだろう。
このサービス登録者とプロバイダとのセキュリティアソシエーション能力により、仮想
化されたIoTサービス登録者は、1つ以上のIoTサービスプロバイダプラットフォー
ムによって提供されるサービスに登録するのに必要な、必須のサービス登録識別子および
クレデンシャルを用いてブートストラップ可能になり得る。かかるブートストラップは、
仮想化されたサービス登録者によってトリガおよび開始されてもよい。一実施形態例では
、本明細書に記載するASE-C機能は、サービスプロバイダおよび両者の要求基準の一
致の正常な発見などのトリガイベントに基づき、サービス登録者に代わり、このブートス
トラップを自動的に開始してもよい。ASE-S機能は、ASE-C機能が、1つ以上の
IoTサービスプロバイダのIoTプラットフォームにサービス登録するのに必要な、必
須のサービス登録クレデンシャルおよび識別子を用いて自身をプログラムによってブート
ストラップすることを可能にし得るAPIをサポートしてもよい。なお、ASE-Sが第
三者によってホストされている場合、セキュリティアソシエーションは、代わりに、仮想
化されたIoTサービス登録者のASE-Cと、この第三者によってホストされているA
SE-Sとの間に確立されてもよい。次いで、ASE-Sは、ASE-S自身とサービス
プロバイダプラットフォームのASE-C機能との間の安全な関連付け(セキュアアソシ
エーション)を有していてもよい。ASE-Sは、この安全な関連付け(セキュアアソシ
エーション)を使用し、登録情報を、仮想化されたIoTサービス登録者のASE-Cと
サービスプロバイダプラットフォームのASE-Cとの間で送受信してもよい。
サービス登録者とプロバイダとのセキュリティアソシエーション能力は、仮想化された
IoTサービス登録者とIoTサービスプロバイダのプラットフォームとの間の安全な関
連付け(セキュアアソシエーション)を作成してもよい。ASE-C機能は、IoTサー
ビス登録識別子およびクレデンシャルの正常に完了したブートストラップをトリガとして
使用し、対応するIoTサービスプロバイダのプラットフォームとの安全なサービス登録
関連付けを自動的に確立してもよい。その際、対応するサービス登録者およびプロバイダ
は、ブートストラップされたサービス登録クレデンシャルおよび識別子に基づき、お互い
に安全かつ信頼性のある関係を形成してもよい。
一実施形態例では、上述したセキュリティアソシエーションは、ASE-C機能とIo
Tサービスプロバイダのプラットフォームとの間の一方向および双方向の認証ハンドシェ
イクを含んでいてもよい。かかるハンドシェイクは、ブートストラップされたサービス登
録クレデンシャルおよび識別子に基づくセキュリティチャレンジを含んでいてもよい。A
SE-C機能がセキュリティアソシエーションを開始する場合、ASE-Cは、サービス
登録識別子およびセキュリティクレデンシャルをハンドシェイクの一部として渡してもよ
い。このサービス登録識別子を受信した場合、IoTサービスプラットフォームは、サー
ビス登録識別子および対応するサービス登録クレデンシャルを見つけるための検索を行っ
てもよい。プラットフォームが自身のASE-S機能をサポートする場合、この検索は、
ローカルリクエストであってもよい。しかし、IoTサービスプラットフォームがローカ
ル機能をサポートしていない場合、IoTサービスプラットフォームは、遠隔のASE-
S機能に対するリクエストを開始してもよい。このリクエストは、サービス登録識別子を
含んでいてもよい。このリクエストに対する応答は、ASE-CがASE-S機能によっ
て認証されてサービス登録識別子を用いてブートストラップされたか否かの決定を含んで
いてもよい。この応答は、識別子に関連する対応するサービス登録クレデンシャルおよび
クライアントに関連する他のサービス登録情報も含んでいてもよい。
IoTサービスプラットフォームが、ASE-S機能からサービス登録クレデンシャル
を受信した後、IoTサービスプラットフォームは、安全な(例えば、暗号化され、整合
性保護された)チャレンジリクエストを作成し、これをASE-Cに返してもよい。この
チャレンジを受信する際、ASE-Cは、必要に応じ、このリクエストを復号し、IoT
サービスプラットフォームに返す自身のチャレンジリクエストも含み得る応答によって、
このチャレンジに応答してもよい。かかるチャレンジハンドシェイク終了時に、ASE-
CとIoTサービスプラットフォームとの間のサービス登録関連付けは、正常に確立され
てもよく、または、ASE-CまたはIoTサービスプロバイダのプラットフォームのい
ずれかによって拒否されてもよい。
新規サービス登録能力を使用し、仮想化されたIoTサービス登録者が、IoTサービ
スプロバイダのプラットフォームに自動で登録できるようにしてもよい。ASE-C機能
が、IoTサービスプラットフォームとのサービス登録セキュリティアソシエーションを
正常に作成した後、ASE-Cは、ASE-Cが代わりに作業する仮想化されたサービス
登録者の登録を自動的にトリガしてもよい。かかるサービス登録能力は、ASE-Cおよ
びASE-Sによってサポートされ得るサービス登録機能を含んでいてもよい。
ASE-Cサービス登録機能によって、仮想化されたサービス登録者およびその仮想化
されたIoTデバイス、アプリケーション、データおよびユーザの自動登録が可能になり
得る。ASE-Cは、この登録を行うためにASE-Sにリクエストを発してもよい。A
SE-Sは、ASE-Cがサービス登録リクエストをプログラムによって発し、それを、
種々の基礎となるネットワークプロトコルを用いてカプセル化し、ASE-CとASE-
Sとの間で交換できるようにするサービス登録ネットワークAPIをサポートしていても
よい。これらのリクエストの中に、ASE-Cは、仮想化されたサービス登録者および仮
想化されたサービス登録者自身のIoTデバイス、アプリケーション、データおよびユー
ザについての種々のサービス登録中心の情報を含んでいてもよい。ASE-Sは、このリ
クエスト中の登録情報を調べ、登録が許可されるか否かに関する決定を行うことによって
、これらの登録リクエストを処理してもよい。許可された場合、ASE-Sは、登録リク
エストで提供される情報ごとに、適切な登録者に特有の設定も決定してもよい。これらの
登録者に特有の設定はまた、登録者の特定の要求に基づき、登録者に提供される個々のサ
ービスの種類それぞれの粒度でカスタマイズされてもよい。
ASE-CがASE-Sに対して発行した登録リクエストに含まれ得るサービス登録中
心の情報の種類は、限定されないが、以下の1つ以上を含んでいてもよい:
・所与のサービス登録者およびサービス登録とリクエストとを関連付けるためのサービ
ス登録識別子。ASE-CがASE-Sとブートストラップされる場合、かかる識別子は
、ASE-Sから得られてもよい。
・登録するようにリクエストするサービス登録者についての情報(例えば、アイデンテ
ィティの証明)。ASE-CがASE-Sとブートストラップされる場合、かかる情報は
、ASE-Sから得られてもよい。これに代えて、かかる情報は、登録者にあらかじめ提
供されていてもよい。
・サービス登録者が登録するようにリクエストするそれぞれのIoTデバイスに関する
情報。IoTデバイスについての情報の種類は、限定されないが、以下のものを含んでい
てもよい:
-デバイスでホストされるデバイス識別子、製造者、構成、型式、シリアル番号、ネ
ットワークアドレス、ファームウェア/OSバージョン、アプリケーションSWなど。
-誰が、いつ、どこで、どのようにデバイスにアクセスできるかを特定するデバイス
についてのポリシー。
・サービス登録者が登録するようにリクエストするそれぞれのIoTアプリケーション
に関する情報。IoTアプリケーションについての情報の種類は、限定されないが、以下
のものを含んでいてもよい:
-アプリケーションがホストされるデバイスインスタンスまたはデバイスの種類のリ
スト。かかるリストは、デバイス識別子、例えば、IMEI、MAC ID、外部ID、
IPアドレスまたはIMSIを含んでいてもよい。
-このアプリケーションによってサポートされるデータモデルまたは情報モデル、セ
マンティックオントロジーモデル、コンテンツシリアライゼーションフォーマットまたは
伝送プロトコル。
-このアプリケーションが、サービスのリクエストを作成する頻度(例えば、センサ
報告頻度)およびリクエストあたりのデータサイズ/帯域幅に関する要求。
-このアプリケーションがプラットフォームからのリクエストに応じ得る最大頻度(
例えば、通知頻度)。
-このアプリケーションのスリープスケジュール。
-誰が、いつ、どこで、どのようにアプリケーションにアクセスできるかを特定する
アプリケーションのポリシー。
・サービス登録者がサービスプロバイダのプラットフォームへの登録をリクエストする
、それぞれのIoTデータセットに関する情報。IoTデータセットの情報の種類として
は、限定されないが、以下のものを含んでいてもよい:
-データセットの種類(例えば、駐車場データなど)。
-データセットの情報モデル、セマンティックオントロジーモデル、コンテンツシリ
アライゼーションフォーマット。
-データセットのサイズ、例えば、そのセット中の個々のデータインスタンスあたり
の合計サイズおよび/または平均サイズ、
-データセットにアクセスすることが許可されている人物およびそのデータセットで
実行することが許可されている操作、そのデータへのアクセスをいつ、どの位置から、ど
の時間に、どのくらい長く、またはどのデバイスまたはデバイスの種類を用いて行うこと
が許可されるかを特定するポリシー、
-データセットが現時点でホストされているネットワークアドレス、
-登録者がサービスプラットフォームにデータセットをインポートすることを望んで
いるか、あるいは、別の場所でホストされているデータセットにリンクさせることを望ん
でいるか否かについての表示。この表示には、どのようにデータがインポートされるべき
かについての指示が含まれ得る。これは、データがインポートされるべきリソースの種類
、リソースの階層またはそれぞれのリソースのスキーマ定義を含んでいてもよい。
-データセットに関連付けられたプライバシーポリシー(すなわち、データを第三者
に公開するか否か)。
・選択されたサービス登録選択項目およびその所望な設定のリスト、例えば、所望のデ
ータ保存容量、所望の1ヶ月あたりの通知数など。
・サービス登録に適合し得る、IoTサービスプラットフォームが提供するサービスへ
のアクセスの承認および同意。
・提案されたサービス登録の有効期間。
・サービス登録者のIoTデバイス、アプリケーションおよび/またはデータセットに
アクセスが許可され得る特定の認証ユーザおよびそのそれぞれの権限のリスト。
-ユーザのリストは、IoTサービス登録者IDまたはIoTサービス登録IDのリ
ストとして表現されていてもよく、サービス登録者IDは、登録者の固有IDであり、サ
ービス登録IDは、登録者とサービスプロバイダとの間の登録関係を識別するためのID
である。いくつかの実施形態例では、かかるIDは、互いに等価であってもよい。しかし
、他の実施形態例では、登録者が1つのプロバイダと複数の有効なサービス登録を有する
ことも可能であり得る。
-ユーザがどのIoTデバイス、アプリケーションまたはデータに対して、どの操作
をいつ、どこで行い得るかを制限するアクセスコントロール規則を特定する、ユーザのア
クセスコントロール権限。
・サービス登録者が特定のサービスへのアクセスをリクエストできる、所望のまたは所
要のサービススケジュール。
・ASE-Sが、サービス登録者に対する警告となり得るステイタスアップデートおよ
び通知をASE-Cに送信可能にする、サービス登録者の連絡先情報(eメール、テキス
トなど)。
別の実施形態例では、サービス登録者は、サービス登録者の登録の際に前もってIoT
デバイス、アプリケーション、データセットおよびユーザの全てに関する登録情報の全て
を一度に特定することを必要としなくてもよく、またはこれに限定されなくてもよい。む
しろ、IoTデバイス、アプリケーション、データセットおよびユーザについてのさらな
る登録情報は、登録者のデバイス、アプリケーション、データセットまたはユーザがそれ
ぞれ登録されるときなどに特定してもよい。例えば、ユーザが登録された場合、そのデバ
イス、アプリケーションおよびデータが登録されてもよく、デバイスが登録された場合、
そのアプリケーションおよびデータが登録されてもよい。これにより、登録プロセスに拡
張性とスケーラビリティがもたらされる。
ASE-SからASE-Cに返される登録応答に含まれ得るサービス登録中心の情報の
種類としては、限定されないが、以下の1つ以上を含んでいてもよい:
・サービス登録が正常に完了しているか否かを示す全体的な登録ステイタス。登録が正
常に完了していない場合は、その理由。
・登録が正常に完了および/または失敗であったIoTデバイス、アプリケーション、
データセットまたは認証ユーザのリスト。特定のデバイス、アプリケーション、データセ
ットまたは認証ユーザの登録が正常に完了していない場合は、その理由。
・サービス登録者のIoTデバイス、アプリケーション、データセットおよびユーザの
許可されたサービス登録者の関係の表示。例えば、サービスプロバイダは、所与のデバイ
スに対して特定のアプリケーションまたはデータフォーマットをサポートしないことがあ
る。
・サービス登録の有効期間。この期間が経過する前に再登録が行われない場合、サービ
ス登録は延長されてもよい。
・登録者がサービスプラットフォームと相互作用するために使用し得るサービスプロバ
イダ機能に関する情報、例えば、登録/ブートストラップサーバPoC、認証サーバPo
C、DMサーバPoC。
・サービス登録者およびそのIoTエンティティがIoTサービスプラットフォームと
通信するために使用し得るプロトコルに関連する要求のリスト。
・サービススケジュール情報(例えば、サービス登録者が特定のサービスの使用をいつ
許可されるか)。
上述した自動サービス登録(ASE)機能のoneM2M実施形態の例を以下に記載す
る。新規ASE能力を使用することにより、oneM2Mサービス加入者(すなわち、登
録者)の仮想化、oneM2Mサービス加入者による1つ以上の利用可能なoneM2M
サービスプロバイダの発見、および1つ以上のoneM2Mサービスプロバイダへのon
eM2Mサービス加入者の登録が可能になり得る。
oneM2Mアーキテクチャの中で、本明細書に記載されるASE-S能力は、図12
に示したとおり、共通サービスエンティティ(CSE)の新規共通サービス機能(CSF
)として実行されてもよい。かかる新規CSFを使用することにより、oneM2Mシス
テム中のASE-Sサポートが可能になり得る。これに代えて、ASE-Sはまた、既存
のoneM2M CSF(例えば、セキュリティCSF)の能力として、またはoneM
2Mが定義したM2M登録機能(MEF)またはM2M認証機能(M2M Authentication
Function:MAF)の能力として実行されてもよい。
ASE-C機能は、oneM2Mアプリケーションエンティティ(AE)およびone
M2M CSEによってサポートされてもよい。一実施形態例では、AEは、ASE-C
を介して自動登録リクエストを開始し、かかるリクエストを、MEF、MAFまたはCS
EによってホストされるASE-Sに送ってもよい。
現時点で、oneM2Mは、登録者を、汎用アプリケーション(すなわち、oneM2
M AE)または汎用デバイス(すなわち、oneM2Mノード)として定義する。登録
者が、1つ以上のIoTデバイス、IoTアプリケーション、IoTデータセットおよび
/または認証ユーザにわたって所有権および/または管理者権限を有するoneM2Mサ
ービス加入者となることを可能にするoneM2M登録手順の改良が本明細書に記載され
る。一実施形態例では、本明細書に記載するとおり、ASEのサービス登録者仮想化能力
を使用し、サービス加入者のアイデンティティおよびそのIoTデバイス、アプリケーシ
ョン、データセット、認証ユーザ、ならびにサービス登録嗜好およびポリシーについての
知識を有する特殊な種類のoneM2M AE中でoneM2Mサービス加入者を仮想化
してもよい。
これに加え、仮想化されたサービスプロバイダは、サービスプロバイダのアイデンティ
ティ、サービスプロバイダの登録オプションに関する情報、およびサービスプロバイダに
代わって仮想化されたサービス加入者の登録を管理する権限についての知識を有する、o
neM2M登録機能(MEF)、oneM2M認証機能(MAF)、またはoneM2M
CSEであってもよい。
ソフトウェア仮想化oneM2Mサービス加入者は、サービスプロバイダに自身を登録
するだけではなく、加入者の個々のIoTデバイス、IoTアプリケーション、IoTデ
ータセットおよび/または認証ユーザも登録するために、改良されたサービス登録手順を
使用してもよい。これは、それぞれのoneM2Mアプリケーション(AE)およびデバ
イス(ノード)が個々に登録されるのを必要とする既存のoneM2M登録プロセスを自
動化し、単純化する1つの登録手順で行われてもよい。さらなる利点は、サービス加入者
を、そのIoTデバイス、IoTアプリケーション、IoTデータセットおよび/または
認証ユーザとの関連付けを有するoneM2Mシステム中の仮想化されたエンティティと
して表すことができる点である。既存のoneM2Mアーキテクチャでは、サービス加入
者自身についてのアウェアネスまたはサポートは存在せず、個々のIoTアプリケーショ
ンおよびデバイスについてのみサポートが存在する。この能力を導入することによって、
oneM2Mサービス層は、さらなる種類の自動登録サービスをサービス加入者に提供す
ることが可能になり得る(例えば、サービス加入者とその登録されたデバイスおよびアプ
リケーションの自動利用登録、ならびに、これらのエンティティのアクセスコントロール
権の自動構成)。
oneM2M CSE、MEFまたはMAFは、本明細書に記載したASEのサービス
登録公開、照会及び発見サーバ能力をサポートしてもよい。リソースまたは属性は、CS
E、MEFまたはMAFによって使用され、対応するサービスプロバイダがサポートする
サービス登録オプションの種類の記述を公開してもよい。この記述は、ASEのサービス
登録公開、照会及び発見サーバ能力によってサポートされる1種類以上の情報を含んでい
てもよい。
一実施形態例では、サービス登録オプションは、リソース属性中に保存されていてもよ
い。例えば、図13に示したとおり、<CSEBase>、<remoteCSE>、<
MEFBase>または<MAFBase>などのoneM2Mが定義するリソース型の
うち1つ以上のenrollmentOptions属性であってもよい。
これに代えて、またはこれに加えて、かかる情報は、新規なoneM2Mが定義するリ
ソース型に保存されていてもよい。例えば、この情報は、図14に示したとおり、one
M2Mが定義するリソース型、例えば、<CSEBase>、<remoteCSE>、
<MEFBase>または<MAFBase>のうち1つ以上の新規enrollmen
tOptions子リソース中に保存されていてもよい。
この新規属性またはリソースを使用し、図15に示したとおり、oneM2Mサービス
プロバイダ登録オプションを公開してもよい。
工程1で、oneM2Mサービスプロバイダは、サポートするサービス登録オプション
を定義してもよい。
工程2で、oneM2MサービスプロバイダAEは、そのサービスプラットフォーム中
のMEF、MAFまたはCSEに、サポートされるサービス登録オプションを公開しても
よい。この公開は、サービス登録オプションを伴うMEF、MAFまたはCSEでホスト
されるリソースまたは属性の作成またはアップデートを含んでいてもよい。
工程3で、MEF、MAFまたはCSEは、サービス登録オプションを伴う、リクエス
トされたリソースの作成またはアップデートによって、そのリクエストに応えてもよい。
工程4で、MEF、MAFまたはCSEは、そのリクエストを開始したサービスプロバ
イダAEに応答を返してもよい。ステイタスは、そのリクエストが正常に完了したか否か
を示す応答に含まれていてもよい。
公開されたら、次いで、登録オプションは、図16に示したとおり、oneM2Mサー
ビス加入者の要求を満たすサービス登録オプションを提供するoneM2Mサービスプロ
バイダを見つけようとし得る潜在的なoneM2Mサービス加入者によって照会および発
見されてもよい。
工程1で、oneM2Mサービス加入者は、自身が求めるサービスプロバイダの種類を
定め得るサービス登録要求を定義してもよい。
工程2で、oneM2Mサービス加入者AEは、自身が必要とする要求をサポートする
oneM2Mサービスプロバイダを発見するためのクエリを発行してもよい。かかるクエ
リは、特定のMEF、MAFまたはCSEに向けられてもよい。これに代えて、クエリは
、所与のドメインまたは位置で利用可能なサービスプロバイダを発見するためのブロード
キャストまたはマルチキャストであってもよい。
工程3で、MEF、MAFまたはCSEは、このクエリを処理してもよい。クエリを処
理するために、MEF、MAFまたはCSEは、その代表となるサービスプロバイダが基
準に一致するどうかを決定するためにクエリ条件を分析してもよい。これに代えて、また
はこれに追加して、MEF、MAFまたはCSEは、登録オプションの完全なリストを提
供し、どの関連情報がAEにとって重要であるかをAEに決定させてもよい。
工程4で、MEF、MAFまたはCSEは、クエリを開始したサービス加入者AEに応
答を返してもよい。ステイタスは、発見が正常に処理されたか否か、および、一致するサ
ービスプロバイダが見つかったか否かを示す応答に含まれていてもよい。これに加えて、
サービスプロバイダクレデンシャル(例えば、公開証明書)も応答に含まれていてもよい
上述したoneM2Mサービス登録手順の改良を可能にするために、仮想化されたサー
ビス加入者(すなわち、サービス加入者を表すoneM2M AE)と仮想化されたサー
ビスプロバイダ(すなわち、サービスプロバイダを表すoneM2M MEF、MAFま
たはCSE)との間に確立され得る新規な種類のoneM2Mセキュリティアソシエーシ
ョンが導入されてもよい。この新規な種類のoneM2Mセキュリティアソシエーション
により、仮想化されたサービス加入者と仮想化されたサービスプロバイダとの間で信頼の
確立が可能になり得る。かかる信頼は、仮想化されたサービスプロバイダが真のサービス
プロバイダであり、加入者が発見して登録を決定した仮想化されたサービスプロバイダで
あることを認証する仮想化されたサービス加入者によって確立されてもよい。同様に、サ
ービスプロバイダは、サービス加入者を認証して、加入者のアイデンティティが真であり
、信頼できることを保証してもよい。仮想化されたサービス加入者とサービスプロバイダ
との間のこの新規なoneM2Mセキュリティアソシエーションをさらに可能にするため
に、いくつかのASEが定義する特徴の実施形態の一例が、oneM2Mアーキテクチャ
に導入される。
oneM2Mサービス加入者およびoneM2Mサービスプロバイダが、互いを認証し
て信頼することを可能にするこのような特徴の1つは、oneM2Mサービス加入者クレ
デンシャルおよびoneM2Mサービスプロバイダクレデンシャルといった2つの新規な
oneM2Mが定義するクレデンシャルの導入である。一実施形態例では、これらのクレ
デンシャルは、仮想化されたサービス加入者AEと仮想化されたサービスプロバイダME
F、MAFまたはCSEとの間に提供および共有され得る事前共有対称鍵の形態をしてい
てもよい。別の実施形態例では、新規なoneM2M証明書プロファイルは、oneM2
Mサービス加入者のために導入されてもよく、別のoneM2M証明書プロファイルは、
oneM2Mサービスプロバイダのために導入されてもよい。oneM2Mサービス加入
者証明書プロファイルにおいて、oneM2Mサービス加入識別子が証明書に含まれてい
てもよく、これにより、oneM2Mサービス加入者証明書となり得る。例えば、one
M2Mサービス加入識別子は、サービス加入者のSSL証明書のsubjectAltN
ame拡張フィールド内に含まれていてもよい。同様に、oneM2Mサービスプロバイ
ダ証明書プロファイルにおいて、oneM2Mサービスプロバイダ識別子は証明書内に構
成されてもよく、これにより、oneM2Mサービスプロバイダ証明書となり得る。
別の特徴は、サービス加入者とプロバイダとのセキュリティアソシエーションの確立の
ために前提条件として必要とされるサービス加入者およびプロバイダの識別子およびクレ
デンシャルを用い、仮想化されたサービス加入者AEおよび仮想化されたサービスプロバ
イダのMEF、MAFまたはCSEを管理し、遠隔でブートストラップするためのAPI
の導入である。
RESTful APIは、図17および図18において、oneM2Mサービスプロ
バイダに1つ以上の登録クレデンシャルの構成を管理させるために導入される。サービス
プロバイダは、このAPIを使用し、oneM2M MEF、MAFまたはCSE内に登
録クレデンシャルの集合を作成してもよい。クレデンシャルの集合が作成された後、ME
F、MAFまたはCSEは、サービスプロバイダの代わりに登録者へのクレデンシャルの
配布、およびクレデンシャルの有効期間管理(例えば、使用有効期限の管理など)を管理
してもよい。APIは、APIリソースをホストするoneM2Mエンティティに応じた
ベースリソース、例えば、<MEFBase>、<MAFBase>または<CSEBa
se>を含んでいてもよい。それぞれのoneM2Mサービスプロバイダは、自身のリソ
ース(すなわち、<SPBase>)を、APIのベースリソースの下の子リソースとし
て有していてもよい。<SPBase>リソースは、サービスプロバイダ識別子で構成さ
れた属性などの複数の属性を有していてもよい。<SPBase>リソースは、子リソー
ス、例えば、サービスプロバイダが潜在的な登録者のために作成する集合クレデンシャル
中のそれぞれのクレデンシャルのためのリソースも有していてもよい。集合中のそれぞれ
のクレデンシャルは、自身のリソース(すなわち、<credentialInfo>)
を有していてもよい。かかるリソースは、所与のクレデンシャルの属性を含んでいてもよ
い。ある属性は、サポートされるoneM2M証明書または鍵の種類で構成され得るクレ
デンシャルの種類(すなわち、credentialType)であってもよい。これに
代えて、クレデンシャルをさらに秘密かつ安全に保持するために、クレデンシャルは、隠
されたままであり、個々のリソースに保存されなくてもよい。その代わりに、リソースは
、クレデンシャルの作成およびブートストラップを可能にするようにエントリーポイント
(例えば、バーチャルリソース)として定義されてもよい。なお、このさらに安全なオプ
ションは、以下の図17-18には示されていないが、<credentialInfo
>リソースをバーチャルリソースと置き換えることを含んでいてもよい。他の属性は、以
下のうち1つ以上を含んでいてもよい:クレデンシャルが登録者に割り当てられているか
否かを示すために、例えば、未割り当てであるか、または割り当てられた値で構成され得
るクレデンシャルの状態(すなわち、credentialState);クレデンシャ
ルの固有の識別子で構成され得るクレデンシャルの識別子(すなわち、credenti
alID);登録者のoneM2M準拠鍵または証明書で構成され得るクレデンシャルそ
のもの(すなわち、credential);および、クレデンシャルが割り当てられた
エンティティの識別子で構成され得るクレデンシャルの割当担当者(すなわち、assi
gnee)。
図18は、サービス加入者クレデンシャルを作成するための手順の一例を示す。
工程1で、oneM2Mサービスプロバイダは、サービス加入者クレデンシャルおよび
識別子の集合を作成してもよい。
工程2で、集合中のそれぞれのクレデンシャルについて、oneM2Mサービスプロバ
イダは、<credentialInfo>リソースを作成するよう、そのサービスプラ
ットフォーム内のMEF、MAFまたはCSEに対して作成リクエストを発してもよい。
工程3で、MEF、MAFまたはCSEは、サービスプロバイダのために<crede
ntialInfo>リソースを作成することによって、このリクエストに応えてもよい
工程4で、MEF、MAFまたはCSEは、このリクエストを開始したサービスプロバ
イダAEに応答を返してもよい。ステイタスは、そのリクエストが正常に完了したか否か
を示す応答に含まれていてもよい。
さらなるRESTful APIは図19および図20に示してあり、これにより、仮
想化されたサービス加入者AEは、自身とサービスプロバイダとの間の安全な関連付け(
セキュアアソシエーション)を確立するために必要な、必須のサービス加入者およびプロ
バイダの識別子およびクレデンシャルを用いて安全にブートストラップすることが可能と
なる。このAPIは、oneM2M MEF、MAFまたはCSEによってサポートされ
るクレデンシャルプロビジョニング特徴を含んでいてもよい。かかるプロビジョニング特
徴によって、仮想化されたサービス加入者AEは、サービス加入者クレデンシャルプロビ
ジョニングリクエストをMEF、MAFまたはCSEに発することが可能となり得る。こ
のAPIを使用するために、仮想化されたサービス加入者AEは、まず、あらかじめプロ
ビジョニングされたブートストラップクレデンシャル(例えば、製造者などによってあら
かじめプロビジョニングされたものなど)を用い、MEF、MAFまたはCSEとの安全
な関連付け(セキュアアソシエーション)を確立することを要求され得る。APIは、仮
想化されたサービス加入者AEによるブートストラップリクエストを対象とするために使
用可能なバーチャルリソース(すなわち、<bootstrap>)をサポートしていて
もよい。このリクエスト中に、仮想化されたサービス加入者AEは、登録することに興味
があるサービスプロバイダの識別子などの情報を含んでいてもよい。このリクエストを受
信した場合、MEF、MAFまたはCSEは、対象のサービスプロバイダに代わってME
F、MAFまたはCSEが作業し得るか否かを決定してもよい。そうであれば、MEF、
MAFまたはCSEは、対象としたサービスプロバイダのため、利用可能なクレデンシャ
ルの集合のうち利用可能なクレデンシャルおよび識別子を割り当ててもよい(存在する場
合)。次いで、MEF、MAFまたはCSEは、必要とされ得る任意のサービスプロバイ
ダクレデンシャル(例えば、サービスプロバイダの公開鍵/証明書)と共に、この識別子
およびクレデンシャルをサービス加入者に返してもよい。
図20は、サービス加入者がクレデンシャルをブートストラップする手順の一例を示す
工程1で、oneM2Mサービス加入者は、サービス加入者クレデンシャルをブートス
トラップしたいサービスプロバイダを決定してもよい。この決定は、サービス加入者が行
うサービスプロバイダ発見手順の結果であってもよい。
工程2で、oneM2Mサービス加入者AEは、oneM2Mサービスプロバイダにブ
ートストラップリクエストを発してもよい。このリクエストは、このサービスプロバイダ
と関連付けられた特定のMEF、MAFまたはCSEに向けられ、サービス加入者が行い
得るサービスプロバイダ発見手順中に発見されてもよい。これに代えて、このリクエスト
は、所与のドメインまたは位置で利用可能なサービスプロバイダにブロードキャストまた
はマルチキャストされてもよい。このブートストラッププロセスを確保するために、ブー
トストラップクレデンシャルは、サービス加入者AEによって必要とされてもよい。一実
施形態例では、ブートストラップクレデンシャルは、サービスプロバイダ発見手順中に得
られてもよい。
工程3で、MEF、MAFまたはCSEは、サービス加入者AEを認証し、次いで、ブ
ートストラップリクエストに応えてもよい。このリクエストを処理するために、MEF、
MAFまたはCSEは、このリクエスト中の特定のサービスプロバイダ識別子を分析し、
サービスプロバイダの代わりにブートストラップリクエストに応え得るプロバイダである
か否かを決定してもよい。
工程4で、MEF、MAFまたはCSEは、ブートストラップリクエストを開始したサ
ービス加入者AEに応答を返してもよい。ステイタスは、ブートストラップが正常に処理
されたか否かを示す応答に含まれていてもよい。ブートストラップが正常に処理された場
合には、クレデンシャル情報も、この応答に含まれていてもよく、サービス加入者のクレ
デンシャルおよび識別子ならびにサービスプロバイダクレデンシャル情報(例えば、サー
ビスプロバイダの公開鍵/証明書)を含んでいてもよい。
oneM2Mサービス加入者とプロバイダとの間のセキュリティアソシエーションが正
常に確立された後、セキュリティアソシエーションは、予約され、oneM2Mサービス
加入者(またはその認証ユーザの1人)とサービスプロバイダとの間でのみ行うことが許
されている、特権登録操作のセットを行うために使用される。この操作は、この確立され
た信頼性のある安全な関連付けの上位で安全に行われてもよい。
サービス加入者登録は、仮想化されたoneM2Mサービス加入者AEによって開始さ
れてもよい。このリクエストは、本明細書に記載する1つ以上の種類の情報を含んでいて
もよい。この情報の交換は、新規oneM2Mが定義するリソースおよび/または属性の
実施形態例をMEF、MAFまたはCSEに追加することによって可能となり得る。次い
で、仮想化されたサービス加入者AEは、これらの新しく定義したリソース/属性をその
サービス加入者登録プロセスの一環として作成またはアップデートしてもよい。この新規
リソース、属性および手順は、図21および図22に示される。
サービス加入者は、MEF、MAFまたはCSE上で登録情報リソース(例えば、<m
efClientReg>、<mafClientReg>、<serviceSubs
criptionReg>)を作成することによって、登録を開始してもよい。このリソ
ースの作成は、MEF、MAFまたはCSEをトリガして、リクエストをサービス加入者
登録リクエストとして処理してもよい。このリソースは、サービス加入者が、サービスプ
ロバイダへの登録に含ませたい自身に関する情報(すなわち、enrolleeInfo
)、そのIoTデバイスに関する情報(すなわち、deviceInfo)、そのアプリ
ケーションに関する情報(すなわち、appInfo)、そのデータに関する情報(すな
わち、dataInfo)およびそのユーザに関する情報(すなわち、userInfo
)で構成し得るいくつかの属性をサポートしていてもよい。このリソースは、サービス加
入のための識別子で構成され得る属性も含んでいてもよい。この属性は、登録リクエスト
が正常に処理され、サービス加入のための識別子が作成された結果として、MEF、MA
FまたはCSEによって構成されてもよい。
図22は、サービス加入者がサービスプロバイダに登録する手順の一例を示す。
工程1で、oneM2Mサービス加入者は、所与のサービスプロバイダに登録するIo
Tデバイス、アプリケーション、データおよびユーザを決定してもよい。この決定は、本
明細書に記載するASEのサービス登録者仮想化能力の上述の機能性のうち少なくともい
くつかを利用して行われてもよい。
工程2で、oneM2Mサービス加入者AEは、oneM2Mサービスプロバイダに対
して登録リクエストを発してもよい。このリクエストは、登録リソースの作成(CREA
TE)であってもよい。リソースは、登録したいサービス加入者のデバイス、アプリケー
ション、データおよびユーザに関連する登録情報を含んでいてもよい。このリクエストは
、発見され、セキュリティアソシエーションが確立されたサービスプロバイダに関連付け
られた特定のMEF、MAFまたはCSEに向けられていてもよい。
工程3で、MEF、MAFまたはCSEは、この登録リクエストに応えてもよい。この
リクエストを処理するために、MEF、MAFまたはCSEは、このリクエスト中の特定
のサービスプロバイダ識別子を分析し、このサービスプロバイダが、MEF、MAFまた
はCSEが代わりに登録リクエストに応え得るプロバイダであるか否かを決定してもよい
。MEF、MAFまたはCSEは、本明細書に記載するASEのサービス登録能力によっ
て導入される様式で、このリクエストを処理してもよい。この処理は、以下に記載する進
化した特徴をいくつか含んでいてもよく、以下のものを含んでいてもよい:登録者のIN
-CSEまたはレジストラCSE上の、oneM2Mサービス加入に関連するリソースの
自動作成(例えば、<m2mServiceSubscriptionProfile>
、<serviceSubscribedNode>、<serviceSubscri
bedAppRule>、<serviceSubscribedUser>、<ser
viceSubscribedDataRule>)、登録者のためのアクセスコントロ
ールポリシーの自動作成(例えば、<accessControlPolicy>リソー
スの作成およびaccessControlPolicyIDsの設定)、および登録者
のIoTデータセットのインポートおよび保存のためのデータコントロールポリシーおよ
びリソースの自動作成。
工程4で、MEF、MAFまたはCSEは、登録リクエストを開始したサービス加入者
AEに応答を返してもよい。ステイタスは、登録が正常に処理されたか否かを示す応答に
含まれていてもよい。
別の実施形態例では、仮想化されたoneM2Mサービス加入者AEから受信し得る登
録リクエストを処理するoneM2MサービスプロバイダのMEF、MAFまたはCSE
は、本明細書に記載するASEのサービス登録能力によって導入される進化した操作のう
ち1つ以上をトリガおよび実行してもよい。
一実施形態例では、サービスプロバイダのMEF、MAFまたはCSEは、登録を認証
し、登録されたサービス加入者のIoTデバイス、アプリケーション、データへのアクセ
スを認証するためにレジストラCSEによって使用され得る一群のリソースを、サービス
プロバイダの代わりに自動作成してもよい。これらのリソースは、システムへのアクセス
が許可され得るデバイス、アプリケーションおよびデータの識別子、およびデバイス、ア
プリケーションおよびデータへのアクセスが許可され得るエンティティの識別子などの情
報で構成されてもよい。登録時にMEF、MAFまたはCSEによって自動作成され得る
認証に関連するリソースのセットは、いくつかの既存のoneM2Mリソース型および本
明細書に記載するいくつかの新規リソース型を含んでいてもよい。既存のリソースのセッ
トは、<m2mServiceSubscriptionProfile>、<serv
iceSubscribedNode>、<serviceSubscribedApp
Rule>および<accessControlPolicy>を含んでいてもよい。新
規リソースのセットは、<serviceSubscribedUser>、<serv
iceSubscribedDataRule>および<dataControlPol
icy>を含んでいてもよい。これらそれぞれのリソースの例は、対応する以下の図面に
示される。なお、既存のoneM2Mリソース型について、新しく導入されたか、または
修正された属性のみが示されている。これらのリソースの自動作成は、サービス加入者A
Eの正常に完了した登録によってトリガされてもよい。これらのリソースの属性内で構成
された情報は、その登録リクエスト中のサービス加入者によって提供される情報および/
またはサービスプロバイダによってMEF、MAFまたはCSE中で構成されるポリシー
に左右され得る。
図23は、サービス加入者の登録が正常に完了したときに自動作成され得る改良された
<m2mServiceSubscriptionProfile>リソースを示す。新
規<serviceSubscriptionReg>リソース中の情報を使用し、対応
する<m2mServiceSubscriptionProfile>リソースを自動
作成してもよい。新規serviceSubscriptionID属性は、加入を一意
に識別し、追跡するために導入される。defaultACPIDs属性が導入され、d
efaultACPIDs属性は、登録者がその登録リクエスト中で定義し得る権限で構
成され得る<accessControlPolicy>リソースへのリンクで構成され
てもよい。これらの権限は、サービス加入の下で登録されるIoTデバイス、アプリケー
ションおよびデータのデフォルトとして作用し得る。さらなる権限は、これらのデフォル
トを上書きするように定義されてもよい。<serviceSubscribedUse
r>子リソースが導入され、<serviceSubscribedUser>子リソー
スは、このサービス加入と関連付けられた認証ユーザのための情報を含んでいてもよい。
このリソースのインスタンスは、認証ユーザごとに作成されてもよい。
図24は、サービス加入者がIoTデバイスの登録を正常に完了したときに自動作成さ
れ得る改良された<serviceSubscribedNode>リソースを示す。d
efaultACPIDs属性が導入され、defaultACPIDs属性は、登録者
がその登録リクエスト中で定義し得る権限で構成され得る<accessControl
Policy>リソースへのリンクで構成されてもよい。これらの権限は、この特定のノ
ードに関連付けられるIoTアプリケーションおよびデータのデフォルトとして作用し得
る。さらなる権限は、これらのデフォルトを上書きするように定義されてもよい。
図25は、サービス加入者の登録が正常に完了したときに自動作成され得る改良された
<serviceSubscribedAppRule>リソースを示す。defaul
tACPIDs属性が導入され、defaultACPIDs属性は、登録者がその登録
リクエスト中で定義し得る権限で構成され得る<accessControlPolic
y>リソースへのリンクで構成されてもよい。これらの権限は、これに関連付けられる所
与のIoTアプリケーションおよびデータのデフォルトとして作用し得る。さらなる権限
は、これらのデフォルトを上書きするように定義されてもよい。ruleLinks属性
も導入される。この属性は、1つ以上の<serviceSubscribedData
Rule>リソースへのリンクで構成されてもよい。
図26は、サービス加入者の登録が正常に完了するときに自動作成され得る改良された
<accessControlPolicy>リソースを示す。privilegesお
よびselfPrivilegesの属性に対する改良は、ユーザ識別子のサポートを追
加するために導入される。本明細書に記載したとおり、アクセスコントロール権限は、ユ
ーザ識別子で定義されてもよい。その際、特定のユーザから受信したリクエストは、認証
され、アクセスが許可され得る。また、本明細書に記載するのは、oneM2Mリクエス
トプリミティブに対する改良であり、これにより<accessControlPoli
cy>権限と照合できるよう、リクエストパラメータにUser-IDを含めることが可
能となり得る。一実施形態例では、User-IDは、リクエストパラメータの既存のo
neM2Mに含まれていてもよい。別の実施形態例では、User-IDは、新規リクエ
ストパラメータとして追加されてもよい。
図27は、サービス加入者の登録が正常に完了するときに自動作成され得る新しく導入
された<serviceSubscribedUser>リソースを示す。User-I
D属性が導入され、ユーザの識別子で構成されてもよい。defaultACPIDs属
性が導入され、defaultACPIDs属性は、登録者がその登録リクエスト中で定
義し得る権限で構成され得る<accessControlPolicy>リソースへの
リンクで構成されてもよい。これらの権限は、所与のユーザのデフォルトとして作用し得
る。さらなる権限は、これらのデフォルトを上書きするように定義されてもよい。def
aultDCPIDs属性も導入される。この属性は、<dataControlPol
icy>リソースへのリンクで構成されてもよく、登録者がその登録リクエスト中で定義
し得る権限で構成されてもよい。これらの権限は、所与のユーザのデフォルトとして作用
し得る。さらなる権限は、これらのデフォルトを上書きするように定義されてもよい。r
uleLinks属性も導入される。この属性は、1つ以上の<serviceSubs
cribedAppRule>または<serviceSubscribedDataR
ule>リソースへのリンクで構成されてもよい。この属性は、ユーザがアクセスを許可
され得るアプリケーションおよびデータに関する規則を特定する別の機構として作用して
もよい。
図28は、サービス加入者の登録が正常に完了するときに自動作成され得る新しく導入
された<serviceSubscribedDataRule>リソースを示す。de
faultDCPIDs属性が導入され、登録者がその登録リクエスト中で定義し得る権
限で構成され得る<dataControlPolicy>リソースへのリンクで構成さ
れてもよい。さらなる権限は、これらのデフォルトを上書きするように定義されてもよい
図29は、サービス加入者の登録が正常に完了するときに自動作成され得る新しく導入
された<dataControlPolicy>リソースを示す。いくつかの属性が導入
される。resouceType属性は、このポリシーが適用可能な1つ以上のreso
uceTypeで構成されてもよい。specializationType属性は、こ
のポリシーが適用可能な<flexContainer>特化型の1つ以上の型で構成さ
れてもよい。maxNrOfInstances属性は、所与のcontainerまた
はtimeSeriesにおいて許可されるcontentInstancesまたはt
imeSeriesInstancesの最大数に対するポリシー制限で構成されてもよ
い。maxByteSize属性は、データ保存リソース、例えば、<containe
r>、<flexContainer>または<timeSeries>に保存され得る
最大バイト数で構成されてもよい。maxInstanceAge属性は、<conte
ntInstance>または<timeSeriesInstance>リソースの最
長寿命で構成されてもよい。supportedSchemas属性は、データ保存リソ
ース中に保存されることが許可されるコンテンツの1つ以上の許可されるスキーマで構成
されてもよい。supportedOntologies属性は、データ保存リソース中
に保存されることが許可されるコンテンツの1つ以上の許可されるオントロジーで構成さ
れてもよい。
別の実施形態例では、サービスプロバイダのMEF、MAFまたはCSEは、その登録
されるIoTデバイスおよび/またはIoTアプリケーションそれぞれについて、仮想化
されたサービス加入者の代わりに、oneM2M<node>および/または<AE>リ
ソースを自動作成してもよい。その際、IoTデバイスおよびアプリケーションは、より
単純であり、自身でこれらの工程を行わなくてもよい。加入者のアプリケーションまたは
デバイスが明示的に<AE>または<node>リソースを作成する場合にサービス加入
者にAE-IDおよびノード-IDが返されるのではなく、これらの識別子は、登録応答
中に返されてもよい。例えば、リソース制限があるデバイスは、oneM2M AE利用
登録を行う必要がない場合がある。なぜなら、この利用登録は、サービス加入者登録時に
、そのデバイスに代わって自動的に行われ得るからである。
別の実施形態例では、サービスプロバイダのMEF、MAFまたはCSEは、oneM
2Mデータ保存ポリシーと、仮想化されたサービス加入者の登録されたIoTデータセッ
トのインポートおよび保存のためのリソースを自動作成してもよい。その際、IoTデバ
イスおよびアプリケーションは、より単純であり、自身でこれらの工程を行わなくてもよ
い。例えば、適用可能な種類のoneM2M保存系リソースは、<container>
、<contentInstance>、<flexContainer>、<time
Series>または<timeSeriesInstance>)を含んでいてもよい
別の実施形態例では、サービスプロバイダのMEF、MAFまたはCSEは、oneM
2M<accessControlPolicy>リソースを自動作成してもよく、サー
ビス加入者および/またはサービス加入者が登録しているIoTデバイス、アプリケーシ
ョン、データセットおよび/またはユーザの代わりに、これらのリソース内で認証権限を
設定してもよい。リソースおよび権限の作成、設定およびリンク生成は、その登録リクエ
スト中のサービス加入者によって提供される情報(例えば、ポリシー)およびサービスプ
ロバイダによって定義されるポリシーに左右され得る。<accessControlP
olicy>リソースのこの自動作成、設定およびリンク作成は、他のリソース(例えば
、<AE>、<node>、<container>、<flexContainer>
、<timeSeries>、<timeSeriesInstance>、<cont
entInstance>)の自動作成が登録プロセス中にMEF、MAFまたはCSE
によって行われる場合に、トリガされ得る。これに加えて、トリガは、登録が完了した後
、かつAEがさらなるリソースを作成したしばらく後に行われてもよい。これが行われた
場合、MEF、MAFも、同時にこの作業を行ってもよい。
図30は、サービス層エンティティに仮想化されたサービス加入者の少なくとも1つの
デバイスを登録および利用登録するためのプロセスの一例を示すフロー図である。
ブロック3010で、サービス層エンティティは、通信ネットワークに接続し得る複数
のネットワークデバイスのユーザに関する情報と、複数のネットワークデバイスそれぞれ
に関する情報とを含む電子プロファイルを受信してもよい。それぞれのネットワークデバ
イスに関する情報は、ネットワークデバイスの関連識別子と、1つ以上の許可されたデー
タ型を含む関連データコントロールポリシーとを少なくとも含んでいてもよい。1つ以上
の許可されたデータ型のうちの1つの許可されたデータ型は、データのフォーマットを含
んでいてもよい。電子プロファイルは、以下のもののうち少なくとも1つをさらに含んで
いてもよい:1つ以上の許可されたアプリケーション、1人以上の認証ユーザ、1つ以上
の選択されたサービス登録選択項目、1つ以上の特定のアクセス権限、および1つ以上の
サービス登録有効期間。
ブロック3020で、サービス層エンティティは、サービス層エンティティのメモリに
おいて、1つ以上のリソースを作成してもよい。サービス層エンティティは、1つ以上の
リソース内に、ユーザおよび複数のネットワークデバイスそれぞれに関し、電子プロファ
イル中のそれぞれのネットワークデバイスの関連識別子と関連データコントロールポリシ
ーとを含む、電子プロファイル中に含まれる情報を保存してもよい。
ブロック3030で、サービス層エンティティは、通信ネットワークに接続したネット
ワークデバイスから、当該ネットワークデバイスをサービス層エンティティに利用登録す
るよう求める電子リクエストを受信してもよい。このリクエストは、リクエストするネッ
トワークデバイスが通信ネットワーク上で送信するように構成されるデータの第1識別子
と第1データ型とを含んでいてもよい。
ブロック3040で、サービス層エンティティは、1つ以上のリソースに基づき、リク
エストするネットワークデバイスの第1識別子と、電子プロファイル中の複数のデバイス
のうちの1つの関連識別子とが一致すると決定してもよい。
ブロック3050で、サービス層エンティティはまた、1つ以上のリソースに基づき、
リクエストするデバイスの第1データ型と、電子プロファイル中で一致する識別子を有す
るデバイスの関連データコントロールポリシーの許可されたデータ型の1つとが一致する
と決定してもよい。
ブロック3060で、サービス層エンティティは、この決定に基づき、リクエストする
デバイスをサービス層エンティティに利用登録してもよい。
登録の後、サービス層エンティティは、リクエストするデバイスが第2データ型を作成
し、第2のデータ型と、電子プロファイル中で一致する識別子を有するデバイスの関連デ
ータコントロールポリシーの許可されたデータ型の1つ以上とが一致しないと決定しても
よい。次いで、サービス層エンティティは、リクエストするデバイスを登録解除してもよ
い。
図31に示すユーザインターフェースは、サービス登録者による、サービス登録者自身
およびそのIoTデバイス、アプリケーション、データセットおよび認証ユーザのソフト
ウェア仮想化を補助するために実装されていてもよい。特に、インターフェースは、ユー
ザが、エンティティを設定および配置する間に、パラメータの所望の値を入力することま
たはパラメータの値にアクセスすることが可能になるように、グラフィカルユーザインタ
ーフェース(GUI)を有していてもよい。ユーザインターフェースは、IoTサービス
登録者の仮想化を自動化するための写真の使用をサポートしてもよい。例えば、デバイス
の製造者、型式およびシリアル番号などの情報は、写真、デバイス上に印刷された情報、
または一致を見つけるためのIoTデバイス画像のデータベースとデバイス画像との比較
から抽出されてもよい。写真からさらに抽出または推測され得る他の種類の情報は、Io
Tデバイスの位置および使用であってもよい。どのユーザにデバイスへのアクセスおよび
使用を許可するかなど、登録者にIoTデバイスに関する質問をするために、ユーザイン
ターフェースを使用してもよい。図31に示すように、入力ボックスおよび/または選択
ボタンを使用し、属性を入力または変更してもよい。
(環境例)
図32Aは、1つ以上の開示された実施形態が実装され得る、マシンツーマシン(M2
M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システム1
0の一例の図である。一般的に、M2M技術は、IoT/WoTのためのビルディングブ
ロックを提供し、任意のM2Mデバイス、M2Mゲートウェイ、M2MサーバまたはM2
Mサービスプラットフォームは、IoT/WoTおよびIoT/WoTサービス層のコン
ポーネントまたはノードなどであってもよい。図1、3-6、8-12、15、16、1
8、20または22のいずれかに示されるクライアント、プロキシまたはサーバデバイス
のいずれかは、通信システムのノード(例えば、図32A-Dに示されるもの)を含んで
いてもよい。
サービス層は、ネットワークサービスアーキテクチャ内の機能層であってもよい。サー
ビス層は、典型的には、アプリケーションプロトコル層、例えば、HTTP、CoAPま
たはMQTTの上に配置され、クライアントアプリケーションに付加価値サービスを提供
する。サービス層はまた、下位リソース層(例えば、コントロール層および伝送/アクセ
ス層)で、コアネットワークへのインターフェースを提供する。サービス層は、サービス
定義、サービスランタイム有効化、ポリシー管理、アクセスコントロールおよびサービス
クラスタリングを含む、複数カテゴリーの(サービス)能力または機能性をサポートする
。近年、いくつかの産業標準化団体(例えば、oneM2M)は、M2M型のデバイスお
よびアプリケーションを、インターネット/ウェブ、セルラー、エンタープライズおよび
ホームネットワークなどの配置に統合することに関連する課題に対処するために、M2M
サービス層を開発しつつある。M2Mサービス層は、サービス層(CSEまたはサービス
能力層(Service Capability Layer:SCL)と呼ばれる)によってサポートされる上
述の能力または機能性の一群またはセットへのアクセスをアプリケーションおよび/また
は種々のデバイスに提供することができる。いくつかの例としては、限定されないが、種
々のアプリケーションによって一般的に使用可能なセキュリティ、課金、データ管理、デ
バイス管理、発見、プロビジョニングおよび接続性管理が挙げられる。これらの能力また
は機能性は、M2Mサービス層によって定義されるメッセージフォーマット、リソース構
造およびリソース表現を活用するAPIを介し、かかる種々のアプリケーションが利用で
きるようになっている。CSEまたはSCLは、機能エンティティであって、ハードウェ
アおよび/またはソフトウェアによって実装可能であり、種々のアプリケーションおよび
/またはデバイス(すなわち、機能エンティティ間の機能インターフェース)が使用でき
るよう、種々のアプリケーションおよび/またはデバイスに対して公開されている(サー
ビス)能力または機能性を提供する、機能エンティティである。
図32Aに示すとおり、M2M/IoT/WoT通信システム10は、通信ネットワー
ク12を備えている。通信ネットワーク12は、固定ネットワーク(例えば、イーサネッ
ト(登録商標)、ファイバ、ISDN、PLCなど)または無線ネットワーク(例えば、
WLAN、セルラーなど)、または異種ネットワークのネットワークであってもよい。例
えば、通信ネットワーク12は、複数ユーザに対して音声、データ、映像、メッセージ、
放送などのコンテンツを提供する多元接続ネットワークで構成されていてもよい。例えば
、通信ネットワーク12は、符号分割多元接続(Code Division Multiple Access:C
DMA)、時分割多元接続(Time Division Multiple Access:TDMA)、周波数分
割多元接続(Frequency Division Multiple Access:FDMA)、直交FDMA(Ort
hogonal FDMA:OFDMA)、シングルキャリアFDMA(Single-Carrier FDMA:S
C-FDMA)などの1つ以上のチャネルアクセス方法を使用してもよい。さらに、通信
ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク
、産業用制御ネットワーク、パーソナルエリアネットワーク、融合パーソナルネットワー
ク、衛星ネットワーク、ホームネットワークまたはエンタープライズネットワークなどの
他のネットワークを含んでいてもよい。
図32Aに示すとおり、M2M/IoT/WoT通信システム10は、インフラストラ
クチャドメインと、フィールドドメインとを備えていてもよい。インフラストラクチャド
メインは、エンドツーエンドM2M配置のネットワーク側を指し、フィールドドメインは
、エリアネットワークを指し、通常は、M2Mゲートウェイの背後にある。フィールドド
メインとインフラストラクチャドメインは、両方とも、ネットワークの種々の異なるノー
ド(例えば、サーバ、ゲートウェイ、デバイスなど)を備えていてもよい。例えば、フィ
ールドドメインは、M2Mゲートウェイ14と、デバイス18とを備えていてもよい。必
要に応じた任意の数のM2Mゲートウェイデバイス14とM2Mデバイス18がM2M/
IoT/WoT通信システム10に含まれていてもよいことが理解されるだろう。M2M
ゲートウェイデバイス14とM2Mデバイス18のそれぞれは、通信ネットワーク12ま
たは直接的な無線リンクを介し、通信回路を用いて信号を送受信するように構成されてい
る。M2Mゲートウェイ14によって、無線M2Mデバイス(例えば、セルラーおよび非
セルラー)および固定ネットワークM2Mデバイス(例えば、PLC)は、オペレータネ
ットワーク、例えば、通信ネットワーク12または直接的な無線リンクを介した通信が可
能になる。例えば、M2Mデバイス18は、通信ネットワーク12または直接的な無線リ
ンクを介し、データを集め、データをM2Mアプリケーション20または他のM2Mデバ
イス18に送ることができる。M2Mデバイス18は、M2Mアプリケーション20また
はM2Mデバイス18からデータを受信することもできる。さらに、後述するように、デ
ータおよび信号は、M2Mサービス層22を介し、M2Mアプリケーション20へと送ら
れ、M2Mアプリケーション20から受信されてもよい。M2Mデバイス18およびゲー
トウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、ジグビー、6LoW
PAN、ブルートゥース(登録商標))、直接的な無線リンクおよび有線を含む、種々の
ネットワークを介して通信することができる。例示的なM2Mデバイスとしては、限定さ
れないが、タブレット、スマートフォン、医療用デバイス、温度および気候モニタ、コネ
クティッド・カー、スマートメーター、ゲーム機、携帯端末、健康およびフィットネスモ
ニタ、光源、サーモスタット、電化製品、ガレージのドアおよび他のアクチュエータで動
作するデバイス、セキュリティデバイスおよびスマートコンセントが挙げられる。
図32Bを参照すると、フィールドドメイン中に示されたM2Mサービス層22は、M
2Mアプリケーション20、M2Mゲートウェイ14、M2Mデバイス18および通信ネ
ットワーク12にサービスを提供する。M2Mサービス層22は、必要に応じた任意の数
のM2Mアプリケーション、M2Mゲートウェイ14、M2Mデバイス18および通信ネ
ットワーク12と通信してもよいことが理解されるだろう。M2Mサービス層22は、サ
ーバ、コンピュータ、デバイスなどを含み得るネットワークの1つ以上のノードによって
実装されてもよい。M2Mサービス層22は、M2Mデバイス18、M2Mゲートウェイ
14およびM2Mアプリケーション20に適用するサービス能力を提供する。M2Mサー
ビス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワーク中、クラ
ウド中などの種々の様式で実装されてもよい。
図示されているM2Mサービス層22と同様に、インフラストラクチャドメイン中にM
2Mサービス層22’が存在する。M2Mサービス層22’は、インフラストラクチャド
メイン中のM2Mアプリケーション20’および基礎となる通信ネットワーク12にサー
ビスを提供する。M2Mサービス層22’はまた、フィールドドメイン中のM2Mゲート
ウェイ14およびM2Mデバイス18にサービスを提供する。M2Mサービス層22’が
、任意の数のM2Mアプリケーション、M2MゲートウェイおよびM2Mデバイスと通信
してもよいことが理解されるだろう。M2Mサービス層22’は、異なるサービスプロバ
イダによって、サービス層とインタラクトしてもよい。M2Mサービス層22’は、サー
バ、コンピュータ、デバイス、仮想マシン(例えば、クラウドコンピューティング/スト
レージファーム)などを含み得るネットワークの1つ以上のノードによって実装されても
よい。
図32Bも参照すると、M2Mサービス層22および22’は、多様なアプリケーショ
ンおよびバーティカルが活用し得るサービス配信能力のコアセットを提供する。これらの
サービス能力によって、M2Mアプリケーション20および20’は、デバイスとインタ
ラクトし、データ収集、データ分析、デバイス管理、セキュリティ、請求、サービス/デ
バイス発見などの機能を行うことができる。本質的に、これらのサービス能力によって、
アプリケーションはこれらの機能性を実装する必要がなくなるため、アプリケーションの
開発が単純になり、市場に出すまでの費用と時間が節約できる。サービス層22および2
2’によって、M2Mアプリケーション20および20’は、サービス層22および22
’が提供するサービスに関連して、ネットワーク12などの種々のネットワークを介して
通信することができる。
M2Mアプリケーション20および20’は、例えば、限定されないが、輸送、ヘルス
およびウェルネス、コネクテッドホーム、エネルギー管理、資産管理、セキュリティおよ
び監視などの種々の産業におけるアプリケーションを含んでいてもよい。前述したとおり
、システムのデバイス、ゲートウェイ、サーバおよび他のノードにわたるM2Mサービス
層は、例えば、データ収集、デバイス管理、セキュリティ、請求、位置追跡/ジオフェン
シング、デバイス/サービス発見およびレガシーシステムインテグレーションなどの機能
をサポートし、これらの機能をサービスとして、M2Mアプリケーション20および20
’に提供する。
一般的に、サービス層(例えば、図32Bに示されるサービス層22および22’)は
、アプリケーションプログラミングインタフェース(API)および基礎となるネットワ
ークインターフェースのセットを介して付加価値サービス能力をサポートするソフトウェ
アミドルウェア層を定義する。ETSI M2MおよびoneM2Mアーキテクチャは、
両方ともサービス層を定義する。ETSI M2Mのサービス層は、サービス能力層(S
CL)と呼ばれる。SCLは、ETSI M2Mアーキテクチャの種々の異なるノードで
実装されてもよい。例えば、サービス層のインスタンスは、M2Mデバイス内に実装され
てもよく(デバイスSCL(DSCL)と呼ばれる)、ゲートウェイ内に実装されてもよ
く(ゲートウェイSCL(GSCL)と呼ばれる)、および/またはネットワークノード
内に実装されてもよい(ネットワークSCL(NSCL)と呼ばれる)。oneM2Mサ
ービス層は、共通サービス機能(CSF)のセット(すなわち、サービス能力)をサポー
トする。1つ以上の特定の種類のCSFのセットのインスタンス化は、共通サービスエン
ティティ(CSE)と呼ばれ、異なる種類のネットワークノード(例えば、インフラスト
ラクチャノード、ミドルノード、アプリケーション特有のノード)でホスティングされて
いてもよい。3GPP(Third Generation Partnership Project)(登録商標)は、マシンタイプ通信(Machine-Type Communications:MTC)のアーキテクチャも定義している。このアーキテクチャにおいて、サービス層と、サービス層が提供するサービス能力は、サービス能力サーバ(Service Capability Server:SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCLまたはNSCLで具現化されようと、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)で具現化されようと、oneM2MアーキテクチャのCSFまたはCSEで具現化されようと、またはネットワークのいくつかの他のノードで具現化されようと、サービス層のインスタンスは、サーバ、コンピュータ、および他の計算デバイスまたはノードを含む、ネットワーク内の1つ以上のスタンドアロンノードで、または1つ以上の既存のノードの一部としてのいずれかで実行する論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令など)として実装されてもよい。一例として、サービス層のインスタンスまたはそのコンポーネントは、後述する図32Cまたは図32Dに示される一般的なアーキテクチャを有するネットワークノード(例えば、サーバ、コンピュータ、ゲートウェイ、デバイスなど)で実行されるソフトウェアの形態で実装されてもよい。
さらに、本明細書に記載する方法および機能性は、サービスにアクセスするためにサー
ビス指向アーキテクチャ(Service Oriented Architecture:SOA)および/または
リソース指向アーキテクチャ(Resource-Oriented Architecture:ROA)を使用する
M2Mネットワークの一部として実装されてもよい。
図32Cは、例えば、図1、3-6、8-12、15、16、18、20または22に
示されるクライアント、サーバまたはプロキシの1つなど、ネットワークのノードのハー
ドウェア/ソフトウェアアーキテクチャの一例を示すブロック図であり、ノードは、M2
Mネットワーク内のM2Mサーバ、ゲートウェイ、デバイスまたは他のノード(例えば、
図32Aおよび32Bに示されるもの)として機能してもよい。図32Cに示すとおり、
ノード30は、プロセッサ32、ノンリムーバブルメモリ44、リムーバブルメモリ46
、スピーカ/マイクロフォン38、キーパッド40、ディスプレイ、タッチパッドおよび
/またはインジケータ42、電源48、グローバル・ポジショニング・システム(Global
Positioning System:GPS)チップセット50および他の周辺機器52を備えてい
てもよい。ノード30は、通信回路、例えば、送受信機34および送信/受信要素36も
備えていてもよい。ノード30は、実施形態と一致したままで、前述の要素の任意の部分
的な組み合わせを含んでいてもよいことが理解されるだろう。このノードは、例えば、図
7、15、16、18、20、22および30について記載された方法、または図1-6
、8-14、17、19、21または23-29のデータ構造、または特許請求の範囲に
関連して、本明細書に記載の自動IoTサービス登録を実装するノードであってもよい。
プロセッサ32は、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタルシ
グナルプロセッサ(Digital Signal Processor:DSP)、複数のマイクロプロセッサ
、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコント
ローラ、特定用途向け集積回路(Application Specific Integrated Circuit:ASI
C)、フィールド・プログラマブル・ゲート・アレイ(Field Programmable Gate Arr
ay:FPGA)回路、任意の他の種類の集積回路(Integrated Circuit:IC)、状態
機械などであってもよい。一般的に、プロセッサ32は、ノードの種々の必要な機能を行
うために、ノードのメモリ(例えば、メモリ44および/またはメモリ46)に保存され
たコンピュータ実行可能命令を実行してもよい。例えば、プロセッサ32は、信号の符号
化、データ処理、電力制御、入力/出力処理および/またはノード30が無線環境または
有線環境で機能することを可能にする任意の他の機能を行ってもよい。プロセッサ32は
、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(
Radio Access-Layer:RAN)プログラムおよび/または他の通信プログラムを実行し
てもよい。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層で
、認証、セキュリティ鍵合意および/または暗号操作などのセキュリティ操作も行っても
よい。
図32Cに示すとおり、プロセッサ32は、その通信回路(例えば、送受信機34およ
び送信/受信要素36)に接続している。プロセッサ32は、コンピュータ実行可能命令
の実行によって、接続されるネットワークを介してノード30を他のノードと通信させる
ために、通信回路を制御してもよい。特に、プロセッサ32は、本明細書(例えば、図7
、15、16、18、20、22および30において)および特許請求の範囲に記載する
送信工程および受信工程を行うために、通信回路を制御してもよい。図32Cは、プロセ
ッサ32と送受信機34を別個のコンポーネントとして示しているが、プロセッサ32と
送受信機34は、電子パッケージまたはチップに一体化されていてもよいことが理解され
るだろう。
送信/受信要素36は、M2Mサーバ、ゲートウェイ、デバイスなどを含む他のノード
に信号を送信するか、またはこれらから信号を受信するように構成されていてもよい。例
えば、一実施形態では、送信/受信要素36は、RF信号を送信および/または受信する
ように構成されたアンテナであってもよい。送信/受信要素36は、種々のネットワーク
およびエアインターフェース、例えば、WLAN、WPAN、セルラーなどをサポートし
てもよい。一実施形態では、送信/受信要素36は、例えば、IR光、UV光または可視
光の信号を送信および/または受信するように構成されたエミッタ/検出器であってもよ
い。さらに別の実施形態では、送信/受信要素36は、RF信号および光信号を両方とも
送受信するように構成されていてもよい。送信/受信要素36は、無線信号または有線信
号の任意の組み合わせを送信および/または受信するように構成されていてもよいことが
理解されるだろう。
これに加えて、送信/受信要素36は、図32Cでは1つの要素として示されているが
、ノード30は、任意の数の送信/受信要素36を備えていてもよい。より具体的には、
ノード30は、MIMO技術を使用してもよい。したがって、一実施形態では、ノード3
0は、無線信号を送受信するために、2つ以上の送信/受信要素36(例えば、複数のア
ンテナ)を備えていてもよい。
送受信機34は、送信/受信要素36によって送信される信号を変調し、送信/受信要
素36によって受信される信号を復調するように構成されていてもよい。前述したとおり
、ノード30は、多モード能力を有していてもよい。したがって、送受信機34は、ノー
ド30が、複数RAT、例えば、UTRAおよびIEEE 802.11を介して通信で
きるよう、複数の送受信機を含んでいてもよい。
プロセッサ32は、例えば、ノンリムーバブルメモリ44および/またはリムーバブル
メモリ46などの任意の種類の適切なメモリから情報にアクセスし、当該メモリにデータ
を保存してもよい。例えば、プロセッサ32は、前述したとおり、そのメモリにセッショ
ンコンテキストを保存してもよい。ノンリムーバブルメモリ44としては、ランダムアク
セスメモリ(Random-Access Memory:RAM)、リードオンリーメモリ(Read-Only Me
mory:ROM)、ハードディスク、または任意の他の種類のメモリ記憶デバイスが挙げら
れる。リムーバブルメモリ46としては、加入者識別モジュール(Subscriber Identity
Module:SIM)カード、メモリスティック、セキュア・デジタル(Secure Digital
:SD)メモリカードなどが挙げられる。他の実施形態では、プロセッサ32は、ノード
30(例えば、サーバまたはホームコンピュータ)上に物理的に配置されていないメモリ
から情報にアクセスし、このメモリにデータを保存してもよい。プロセッサ32は、ノー
ドのステイタスを反映するか、またはノード、特に、ノードと通信する、基礎となるネッ
トワーク、アプリケーション、または他のサービスを構成するために、ディスプレイまた
はインジケータ42上の点灯パターン、画像または色を制御するように構成されていても
よい。一実施形態では、ディスプレイ/インジケータ42は、図31に示され、本明細書
に記載されるグラフィカルユーザインターフェースを示していてもよい。
プロセッサ32は、電源48から電力を受け取ってもよく、ノード30の他のコンポー
ネントに対して配電および/または電力制御するような構成であってもよい。電源48は
、ノード30に電力を供給するのに適した任意のデバイスであってもよい。例えば、電源
48は、1つ以上の乾電池(例えば、ニッケル-カドミウム(NiCd)、ニッケル-亜
鉛(NiZn)、ニッケル金属水素化物(NiMH)、リチウムイオン(Liイオン)な
ど)、太陽電池、燃料電池などを含んでいてもよい。
プロセッサ32は、GPSチップセット50にも接続していてもよく、GPSチップセ
ット50は、ノード30の現在位置に関する位置情報(例えば、経度および緯度)を提供
するような構成である。ノード30は、実施形態と一致したままで、任意の適切な位置決
定方法によって位置情報を取得してもよいことが理解されるだろう。
プロセッサ32は、さらに、他の周辺機器52に接続していてもよく、他の周辺機器5
2は、さらなる特徴、機能性および/または有線接続または無線接続を提供する1つ以上
のソフトウェアおよび/またはハードウェアモジュールを含んでいてもよい。例えば、周
辺機器52としては、種々のセンサ、例えば、加速度計、生体認証(例えば、指紋)セン
サ、電子コンパス、衛星送受信機、センサ、デジタルカメラ(写真用または映像用)、ユ
ニバーサル・シリアル・バス(Universal Serial Bus:USB)ポートまたは他の相互
接続インターフェース、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、ブ
ルートゥース(登録商標)モジュール、周波数変調(Frequency Modulated:FM)無線
ユニット、デジタルミュージックプレイヤ、メディアプレイヤ、ビデオゲームプレイヤモ
ジュール、インターネットブラウザなどが挙げられる。
ノード30は、他の装置またはデバイス、センサ、家電製品、スマートウォッチまたは
スマート衣類などのウェアラブルデバイス、医療用デバイスまたはeヘルスデバイス、ロ
ボット、産業機械、ドローン、自動車、トラック、電車または航空機などの車両で具現化
されてもよい。ノード30は、1つ以上の相互接続インターフェース(例えば、周辺機器
52の1つを含んでいてもよい相互接続インターフェース)を介し、かかる装置またはデ
バイスの他のコンポーネント、モジュールまたはシステムに接続していてもよい。
図32Dは、図1、3-6、8-12、15、16、18、20または22に示され、
本明細書に記載されるクライアント、サーバまたはプロキシなどのネットワークの1つ以
上のノードを実装するために使用される計算システム90の一例を示すブロック図であり
、ノードは、M2Mサーバ、ゲートウェイ、デバイス、または図32Aおよび32Bに示
すM2Mネットワーク内の他のノードなどとして機能してもよい。
計算システム90は、コンピュータまたはサーバを備えていてもよく、主にソフトウェ
アなどとしてのコンピュータ可読命令によって制御されてもよく、ソフトウェアの保存場
所またはアクセス方法は問わない。かかるコンピュータ可読命令は、プロセッサ、例えば
、中央処理装置(Central Processing Unit:CPU)91内で実行され、計算システ
ム90に処理を実行させてもよい。多くの既知のワークステーション、サーバおよびパー
ソナルコンピュータにおいて、中央処理装置91は、マイクロプロセッサと呼ばれるシン
グルチップCPUによって実装される。他の機械では、中央処理装置91は、複数のプロ
セッサを含んでいてもよい。コプロセッサ81は、メインCPU91と違って任意のプロ
セッサであり、追加の機能を実行またはCPU91を補助する。CPU91および/また
はコプロセッサ81は、開示されるシステムおよびセッションクレデンシャルの受信やセ
ッションクレデンシャルに基づく認証などE2E M2Mサービス層セッションの方法に
関連するデータを受信し、作成し、処理してもよい。
操作中、CPU91は、命令を取り出し、解読し、実行し、コンピュータの主なデータ
伝送経路であるシステムバス80を介し、他のリソースへと、また他のリソースから情報
を伝送する。かかるシステムバスは、計算システム90内のコンポーネントを接続し、デ
ータ交換のための媒体を定義する。システムバス80は、典型的には、データを送るため
のデータラインと、アドレスを送るためのアドレスラインと、割り込みを送り、システム
バスを操作するためのコントロールラインとを備えている。かかるシステムバス80の一
例は、ペリフェラルコンポーネントインターコネクト(Peripheral Component Interco
nnect:PCI)バスである。
システムバス80に接続するメモリとしては、ランダムアクセスメモリ(RAM)82
およびリードオンリーメモリ(ROM)93が挙げられる。かかるメモリは、情報の保存
および検索を可能にする回路を含む。ROM93は、一般的に、容易に修正することがで
きない保存データを含む。RAM82に保存されたデータは、CPU91または他のハー
ドウェアデバイスによって読み取られるか、または変更されてもよい。RAM82および
/またはROM93へのアクセスは、メモリコントローラ92によって制御されてもよい
。メモリコントローラ92は、命令が実行されると、バーチャルアドレスを物理アドレス
に変換するアドレス変換機能を提供してもよい。メモリコントローラ92は、システム内
でプロセスを隔離し、システムプロセスをユーザプロセスから隔離するメモリ保護機能も
提供してもよい。したがって、第1モードで実行されるプログラムは、その自身のプロセ
スバーチャルアドレス空間によってマッピングされたメモリにのみアクセスすることが可
能であり、プロセス間でメモリの共有が設定されていない限り、別のプロセスのバーチャ
ルアドレス空間内のメモリにアクセスすることはできない。
これに加えて、計算システム90は、CPU91から周辺機器(例えば、プリンタ94
、キーボード84、マウス95およびディスクドライブ85)への命令を伝える役割を担
う周辺機器コントローラ83を備えていてもよい。
ディスプレイ86は、ディスプレイコントローラ96によって制御されており、計算シ
ステム90によって作成された視覚的出力を表示するために使用される。かかる視覚的出
力としては、テキスト、グラフィック、動画グラフィックおよび映像が挙げられる。ディ
スプレイ86は、CRT型ビデオディスプレイ、LCD型フラットパネルディスプレイ、
気体プラズマ型フラットパネルディスプレイまたはタッチパネルで実装されてもよい。デ
ィスプレイコントローラ96は、ディスプレイ86に送られる動画信号を作成するために
必要な電子コンポーネントを備えている。ディスプレイ86は、CPU91によって実行
されるコンピュータ実行可能命令と組み合わせて、図25に示されその付随する説明に記
載されるグラフィカルユーザインターフェースを作成し、操作してもよい。
さらに、計算システム90は、通信回路(例えば、ネットワークアダプタ97)を含ん
でいてもよく、この通信回路を使用し、計算システム90を外部通信ネットワーク(例え
ば、図32A-Dのネットワーク12)に接続し、計算システム90がネットワークの他
の装置と通信することを可能にしてもよい。通信回路は、単独で、またはCPU91と組
み合わせて使用され、本明細書(例えば、図1、3、5-8、11-15、20-21、
24または25)および特許請求の範囲に記載の送信工程および受信工程を行ってもよい
本明細書に記載するシステム、方法およびプロセスのいずれかまたは全部は、コンピュ
ータ可読媒体に保存されたコンピュータ実行可能命令(すなわち、プログラムコード)の
形態で実装されてもよく、命令は、機械(例えば、M2Mサーバ、ゲートウェイ、デバイ
スなどを含む、M2Mネットワークの装置)によって実行されると、本明細書に記載のシ
ステム、方法およびプロセスを実行および/または実装することが理解される。具体的に
は、上述の工程、操作または機能のいずれも、かかるコンピュータ実行可能命令の形態で
実装されてもよい。コンピュータ可読媒体としては、情報の保存のために任意の一時的で
ない(すなわち、実体がある、または物理的な)方法または技術で実装された揮発性およ
び不揮発性のリムーバブルメディアおよびノンリムーバブルメディアの両方が挙げられる
が、かかるコンピュータ可読媒体は、信号を含まない。コンピュータ可読記憶媒体として
は、限定されないが、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモ
リ技術、CD-ROM、デジタル・バーサタイル・ディスク(Digital Versatile Disk
:DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク
記憶装置または他の磁気記憶デバイス、または所望な情報を保存するために使用可能であ
り、コンピュータによってアクセス可能な任意の他の実体がある、または物理的な媒体が
挙げられる。
以下は、上述の記載で現れ得るサービスレベル技術に関連する頭字語のリストである。
特に明記していない限り、本明細書で使用される頭字語は、以下に列挙した対応する用語
を指す。
Figure 0007474302000001
この明細書は、ベストモードを含む本発明を開示するため、また、任意のデバイスまた
はシステムを製造して使用し、任意の組み合わせられた方法を行うことを含む本発明を当
業者が実施することを可能にするため、例を用いている。本発明の特許可能な範囲は、特
許請求の範囲によって定義され、当業者が思い付く他の例を含んでいてもよい。かかる他
の例は、特許請求の範囲の文字どおりの言葉と異ならない要素を有する場合、または特許
請求の範囲の文字どおりの言葉とごくわずかに異なる等価な要素を含む場合には、特許請
求の範囲内であることが意図される。

Claims (20)

  1. プロセッサと、メモリと、を備える装置であって、前記装置は、さらに、前記装置の前記メモリに保存されたコンピュータ実行可能命令を含み、前記コンピュータ実行可能命令は、前記装置の前記プロセッサによって実行されると、前記装置に、アプリケーションプログラミングインタフェース(Application Programming Interface:API)および基礎となるネットワークインターフェースのセットを介してサービス能力をサポートするサービスを通信ネットワークにおいて提供させ、前記サービスに、
    前記通信ネットワークに接続され得る1つ以上のネットワークデバイスに関する情報と、前記1つ以上のネットワークデバイスのそれぞれに関する情報であって、前記1つ以上のネットワークデバイスのそれぞれの関連識別子と、前記1つ以上のネットワークデバイスのそれぞれが前記サービスの1つ以上のデータ保存リソース内に保存することが許可されたデータのスキーマ定義を含む前記1つ以上のネットワークデバイスのそれぞれについての関連データコントロールポリシーとを少なくとも含む前記1つ以上のネットワークデバイスのそれぞれに関する情報を含む電子プロファイルを受信させ、
    前記サービスのメモリにおいて、1つ以上のリソースを作成させ、前記1つ以上のリソース内に、前記1つ以上のネットワークデバイスのそれぞれに関する前記電子プロファイルに含まれる情報であって、前記1つ以上のネットワークデバイスのそれぞれの関連識別子と、前記1つ以上のネットワークデバイスのそれぞれの関連データコントロールポリシーとを含む情報を保存させ、
    前記通信ネットワークに接続したネットワークデバイスから、前記サービスの1つ以上のデータリソースで操作を実行するよう求める電子リクエストであって、リクエストするデバイスの第1識別子と該リクエストするデバイスが操作を実行することを求める1つ以上のデータリソースとを含むリクエストを受信させ、
    前記保存された電子プロファイルに基づき、前記リクエストするデバイスの前記第1識別子と前記電子プロファイル中の前記1つ以上のネットワークデバイスうちの1つのネットワークデバイスの関連識別子とが一致すると決定させ、
    前記リクエストするデバイスの前記第1識別子が前記電子プロファイル中の前記1つ以上のネットワークデバイスのうちの1つのネットワークデバイスの関連識別子と一致し、前記リクエストに含まれるデータの種類が前記1つ以上のネットワークデバイスのうちの前記1つのネットワークデバイスの関連データコントロールポリシーのスキーマと一致すると決定させ、当該決定に基づいて前記データリソース内に前記データを保存させる、
    ことを特徴とする装置。
  2. 前記関連データコントロールポリシーは、デバイスが1つ以上のデータ保存リソースに構成可能な最長寿命の限度をさらに含む、
    請求項1に記載の装置。
  3. 前記電子プロファイルは、1人以上の認証ユーザ、1つ以上の選択されたサービス登録選択項目、1つ以上の特定のアクセス権限、および1つ以上のサービス登録有効期間のうち少なくとも1つをさらに含む、
    請求項1に記載の装置。
  4. 前記コンピュータ実行可能命令によって、さらに、前記サービスに、
    前記リクエストするデバイスの前記第1識別子を決定させ、
    前記リクエストするデバイスに前記操作を実行させない、
    請求項1に記載の装置。
  5. 前記コンピュータ実行可能命令によって、さらに、前記サービスに、
    前記電子プロファイル中で定義される1つ以上のアクセスコントロール権限に基づき、1つ以上のアクセスコントロールポリシーを作成させ、
    前記アクセスコントロールポリシーを、前記デバイスによって作成されたリソースにリンクさせ、
    これらのアクセスコントロールポリシー中で定義される前記1つ以上のアクセスコントロール権限に基づき、これらのリソースにアクセスすることが許可される複数のデバイスを決定させる、
    請求項1に記載の装置。
  6. 前記コンピュータ実行可能命令によって、さらに、前記サービスに、
    前記電子プロファイル中で定義される1つ以上のアクセスコントロール権限に基づき、1つ以上のアクセスコントロールポリシーを作成させ、
    前記アクセスコントロールポリシーを、前記デバイスによって作成されたリソースにリンクさせ、
    これらのアクセスコントロールポリシー中で定義される前記1つ以上のアクセスコントロール権限に基づき、これらのリソースにアクセスすることが許可される複数のユーザを決定させる、
    請求項1に記載の装置。
  7. 前記コンピュータ実行可能命令によって、さらに、前記サービスに、
    前記電子プロファイル中で定義される1つ以上のデータコントロール権限に基づき、1つ以上のデータコントロールポリシーを作成させ、
    前記データコントロールポリシーを、前記デバイスによって作成された1つ以上のリソースにリンクさせ、
    これらのデータコントロールポリシーに基づき、リクエストの最大頻度、子リソースのインスタンスの最大数、またはリソース中に保存されることが許可される最大バイト数のうち少なくとも1つを決定させる、
    請求項1に記載の装置。
  8. 前記コンピュータ実行可能命令によって、さらに、前記サービスに、
    前記電子プロファイル中で定義される1つ以上のデータコントロール権限に基づき、1つ以上のデータコントロールポリシーを作成させ、
    前記データコントロールポリシーを、前記デバイスによって作成された1つ以上のリソースにリンクさせ、
    これらのデータコントロールポリシーに基づき、リソースに保存されることが許可される1つ以上のデータスキーマを決定させる、
    請求項1に記載の装置。
  9. 前記電子プロファイルが、前記通信ネットワーク内の登録機能から受信される、請求項1に記載の装置。
  10. 前記サービスはIoTサービスのためのサービス層に含まれる、請求項1に記載の装置。
  11. 前記サービス層は、ETSI/oneM2M規格に基づいて定義される、請求項10に記載の装置。
  12. 前記1つ以上のリソースそれぞれは、RESTful法によって操作可能な表現を有するリソース指向アーキテクチャ(Resource-Oriented Architecture:ROA)における一意にアドレス可能な要素である、
    請求項1に記載の装置。
  13. 通信ネットワークのサービスを提供するコンピュータが実行する方法であって、
    前記通信ネットワークに接続され得る1つ以上のネットワークデバイスに関する情報と、前記1つ以上のネットワークデバイスのそれぞれに関する情報であって、前記1つ以上のネットワークデバイスのそれぞれの関連識別子と、前記1つ以上のネットワークデバイスのそれぞれが前記サービスの1つ以上のデータ保存リソース内に保存することが許可されたデータのスキーマ定義を含む前記1つ以上のネットワークデバイスのそれぞれについての関連データコントロールポリシーとを少なくとも含む前記1つ以上のネットワークデバイスのそれぞれに関する情報を含む電子プロファイルを受信する工程と、
    前記サービスのメモリにおいて、1つ以上のリソースを作成し、前記1つ以上のリソース内に、前記1つ以上のネットワークデバイスのそれぞれに関する前記電子プロファイルに含まれる情報であって、前記1つ以上のネットワークデバイスのそれぞれの関連識別子と、前記1つ以上のネットワークデバイスのそれぞれの関連データコントロールポリシーとを含む情報を保存する工程と、
    前記通信ネットワークに接続したネットワークデバイスから、前記サービスの1つ以上のデータリソースで操作を実行するよう求める電子リクエストであって、リクエストするデバイスの第1識別子と該リクエストするデバイスが操作を実行することを求める1つ以上のデータリソースとを含むリクエストを受信する工程と、
    前記保存された電子プロファイルに基づき、前記リクエストするデバイスの前記第1識別子と前記電子プロファイル中の前記1つ以上のネットワークデバイスうちの1つのネットワークデバイスの関連識別子とが一致すると決定する工程と、
    前記リクエストするデバイスの前記第1識別子が前記電子プロファイル中の前記1つ以上のネットワークデバイスのうちの1つのネットワークデバイスの関連識別子と一致し、前記リクエストに含まれるデータの種類が前記1つ以上のネットワークデバイスのうちの前記1つのネットワークデバイスの関連データコントロールポリシーのスキーマと一致すると決定し、当該決定に基づいて前記データリソース内に前記データを保存する工程とを含む、
    ことを特徴とする方法。
  14. 前記関連データコントロールポリシーは、デバイスが1つ以上のデータ保存リソースに構成可能な最長寿命の限度をさらに含む、
    請求項13に記載の方法。
  15. 前記電子プロファイルは、1人以上の認証ユーザ、1つ以上の選択されたサービス登録選択項目、1つ以上の特定のアクセス権限、および1つ以上のサービス登録有効期間のうち少なくとも1つをさらに含む、
    請求項13に記載の方法。
  16. 前記リクエストするデバイスの前記第1識別子を決定する工程と、
    前記リクエストするデバイスに前記操作を実行させない工程と、をさらに含む、
    請求項13に記載の方法。
  17. 前記電子プロファイルが、前記通信ネットワーク内の登録機能から受信される、請求項13に記載の方法。
  18. 前記サービスはIoTサービスのためのサービス層に含まれる、請求項13に記載の方法。
  19. 前記サービス層は、ETSI/oneM2M規格に基づいて定義される、請求項18に記載の方法。
  20. 前記1つ以上のリソースそれぞれは、RESTful法によって操作可能な表現を有するリソース指向アーキテクチャ(Resource-Oriented Architecture:ROA)における一意にアドレス可能な要素である、
    請求項13に記載の方法。
JP2022183231A 2017-09-08 2022-11-16 通信ネットワークにおける自動サービス登録 Active JP7474302B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762556161P 2017-09-08 2017-09-08
US62/556,161 2017-09-08
PCT/US2018/049893 WO2019051187A1 (en) 2017-09-08 2018-09-07 AUTOMATED REGISTRATION TO A SERVICE IN A MACHINE MACHINE COMMUNICATION NETWORK
JP2020513621A JP7179836B2 (ja) 2017-09-08 2018-09-07 通信ネットワークにおける自動サービス登録

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020513621A Division JP7179836B2 (ja) 2017-09-08 2018-09-07 通信ネットワークにおける自動サービス登録

Publications (2)

Publication Number Publication Date
JP2023029838A JP2023029838A (ja) 2023-03-07
JP7474302B2 true JP7474302B2 (ja) 2024-04-24

Family

ID=63963372

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020513621A Active JP7179836B2 (ja) 2017-09-08 2018-09-07 通信ネットワークにおける自動サービス登録
JP2022183231A Active JP7474302B2 (ja) 2017-09-08 2022-11-16 通信ネットワークにおける自動サービス登録

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020513621A Active JP7179836B2 (ja) 2017-09-08 2018-09-07 通信ネットワークにおける自動サービス登録

Country Status (6)

Country Link
US (3) US11265353B2 (ja)
EP (2) EP3944594A1 (ja)
JP (2) JP7179836B2 (ja)
KR (2) KR102646526B1 (ja)
CN (2) CN116074792A (ja)
WO (1) WO2019051187A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7179836B2 (ja) * 2017-09-08 2022-11-29 コンヴィーダ ワイヤレス, エルエルシー 通信ネットワークにおける自動サービス登録
WO2019060758A1 (en) * 2017-09-22 2019-03-28 Intel Corporation DEVICE MANAGEMENT SERVICES BASED ON NON-REST MESSAGING
CN109756450B (zh) * 2017-11-03 2021-06-15 华为技术有限公司 一种物联网通信的方法、装置、系统和存储介质
US11689414B2 (en) * 2017-11-10 2023-06-27 International Business Machines Corporation Accessing gateway management console
US10743171B2 (en) * 2018-09-14 2020-08-11 Aferno, Inc. Apparatus and method for registering and associating internet of things (IoT) devices with anonymous IoT device accounts
KR20200079776A (ko) * 2018-12-26 2020-07-06 펜타시큐리티시스템 주식회사 oneM2M 환경에서 하드웨어 보안 모듈을 이용한 인증 방법 및 장치
US11375367B2 (en) * 2019-05-07 2022-06-28 Verizon Patent And Licensing Inc. System and method for deriving a profile for a target endpoint device
CN115968543A (zh) * 2020-10-26 2023-04-14 Oppo广东移动通信有限公司 资源映射方法、装置、设备及存储介质
CN113067890B (zh) * 2021-04-07 2022-08-19 武汉光庭信息技术股份有限公司 一种适用于智能座舱的动态注册服务方法及智能座舱
TWI835043B (zh) * 2021-12-29 2024-03-11 龍華科技大學 應用生物辨識於工業物聯網的安全認證方法及系統
WO2023233946A1 (ja) * 2022-05-31 2023-12-07 ソニーグループ株式会社 情報処理方法及び情報処理装置
WO2024071803A1 (ko) * 2022-09-26 2024-04-04 세종대학교 산학협력단 무설정 네트워킹 기술 기반 사물인터넷 장치 검색 및 등록을 위한 방법 및 장치

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309737A (ja) 2005-03-28 2006-11-09 Ntt Communications Kk 開示情報提示装置、個人特定度算出装置、id度取得装置、アクセス制御システム、開示情報提示方法、個人特定度算出方法、id度取得方法、及びプログラム
JP2009003700A (ja) 2007-06-21 2009-01-08 Tachibana Eletech Co Ltd アプリケーション所定処理許可プログラム
JP2012533254A (ja) 2009-07-15 2012-12-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 緊急通信サービスのための、hssにおけるサポート
JP2013537729A (ja) 2010-06-10 2013-10-03 アルカテル−ルーセント 単一の登録手順を使用するクライアントのグループの安全な登録
WO2016109473A1 (en) 2014-12-29 2016-07-07 Convida Wireless, Llc Resource link management at service layer
US20160302069A1 (en) 2013-11-29 2016-10-13 Lg Electronics Inc. Method for service subscription resource-based authentication in wireless communication system
US20170187703A1 (en) 2014-05-29 2017-06-29 Tecteco Security Systems, S.L. Method and network element for improved access to communication networks

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060235973A1 (en) * 2005-04-14 2006-10-19 Alcatel Network services infrastructure systems and methods
US8250207B2 (en) * 2009-01-28 2012-08-21 Headwater Partners I, Llc Network based ambient services
JP5589098B2 (ja) * 2010-03-09 2014-09-10 インターデイジタル パテント ホールディングス インコーポレイテッド 機器対機器通信をサポートするための方法および装置
CN102137105B (zh) * 2011-03-11 2012-11-07 华为技术有限公司 机器通信的私密性保护方法、系统和机器通信业务管理实体及相关设备
US20140289366A1 (en) * 2013-03-20 2014-09-25 Korea Advanced Institute Of Science And Technology Service providing method and system for instance hosting
CN104104528A (zh) * 2013-04-03 2014-10-15 株式会社日立制作所 用于m2m平台的注册管理装置及注册管理方法
CN105659634B (zh) * 2013-09-20 2019-11-05 康维达无线有限责任公司 用于接近服务以及物联网服务的联合注册和注销的方法
WO2015080461A1 (ko) * 2013-11-29 2015-06-04 주식회사 케이티 M2m 환경에서 사용 가능한 장치를 검색하는 방법 및 장치
KR101898170B1 (ko) * 2014-06-13 2018-09-12 콘비다 와이어리스, 엘엘씨 자동화된 서비스 프로파일링 및 오케스트레이션
US10554486B2 (en) * 2014-09-26 2020-02-04 Microsoft Technology Licensing, Llc Multi-enrollments of a computing device into configuration sources
EP3219075B1 (en) * 2014-11-14 2020-08-19 Convida Wireless, LLC Permission based resource and service discovery
US20160184438A1 (en) * 2014-12-29 2016-06-30 Api Intellectual Property Holdings, Llc Processes for producing pharmaceutical excipients from lignocellulosic biomass, and pharmaceutical excipients obtained therefrom
EP3272094B1 (en) * 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
WO2017004391A1 (en) * 2015-07-02 2017-01-05 Convida Wireless, Llc Content security at service layer
CN113596165A (zh) * 2015-09-01 2021-11-02 康维达无线有限责任公司 服务层注册
US10887420B2 (en) * 2016-10-06 2021-01-05 Convida Wireless, Llc Profile based content and services
US10637957B2 (en) * 2016-12-15 2020-04-28 Vmware, Inc. Dynamic runtime interface for device management
US10448449B2 (en) * 2017-07-13 2019-10-15 Oracle International Corporation Methods, systems, and computer readable media for dynamically provisioning session timeout information in a communications network
JP7179836B2 (ja) * 2017-09-08 2022-11-29 コンヴィーダ ワイヤレス, エルエルシー 通信ネットワークにおける自動サービス登録

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309737A (ja) 2005-03-28 2006-11-09 Ntt Communications Kk 開示情報提示装置、個人特定度算出装置、id度取得装置、アクセス制御システム、開示情報提示方法、個人特定度算出方法、id度取得方法、及びプログラム
JP2009003700A (ja) 2007-06-21 2009-01-08 Tachibana Eletech Co Ltd アプリケーション所定処理許可プログラム
JP2012533254A (ja) 2009-07-15 2012-12-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 緊急通信サービスのための、hssにおけるサポート
JP2013537729A (ja) 2010-06-10 2013-10-03 アルカテル−ルーセント 単一の登録手順を使用するクライアントのグループの安全な登録
US20160302069A1 (en) 2013-11-29 2016-10-13 Lg Electronics Inc. Method for service subscription resource-based authentication in wireless communication system
US20170187703A1 (en) 2014-05-29 2017-06-29 Tecteco Security Systems, S.L. Method and network element for improved access to communication networks
WO2016109473A1 (en) 2014-12-29 2016-07-07 Convida Wireless, Llc Resource link management at service layer

Also Published As

Publication number Publication date
KR20200044833A (ko) 2020-04-29
US20200195696A1 (en) 2020-06-18
KR102492203B1 (ko) 2023-01-26
KR102646526B1 (ko) 2024-03-13
JP2023029838A (ja) 2023-03-07
JP7179836B2 (ja) 2022-11-29
JP2020533676A (ja) 2020-11-19
US11265353B2 (en) 2022-03-01
CN116074792A (zh) 2023-05-05
CN111034156A (zh) 2020-04-17
US11683353B2 (en) 2023-06-20
EP3679709B1 (en) 2021-11-03
CN111034156B (zh) 2023-02-17
EP3944594A1 (en) 2022-01-26
US20220141262A1 (en) 2022-05-05
WO2019051187A1 (en) 2019-03-14
KR20230016034A (ko) 2023-01-31
US20230353604A1 (en) 2023-11-02
EP3679709A1 (en) 2020-07-15

Similar Documents

Publication Publication Date Title
JP7474302B2 (ja) 通信ネットワークにおける自動サービス登録
US10965473B2 (en) Smart object identification in the digital home
JP7090603B2 (ja) 汎用インターワーキングおよび拡張性のためのサービス層リソース管理
US11102213B2 (en) Permission based resource and service discovery
US11792290B2 (en) Methods to enable automated M2M/IoT product management services

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240412

R150 Certificate of patent or registration of utility model

Ref document number: 7474302

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150