特許第6821609号(P6821609)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コンヴィーダ ワイヤレス, エルエルシーの特許一覧

(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6821609
(24)【登録日】2021年1月8日
(45)【発行日】2021年1月27日
(54)【発明の名称】リソース駆動動的承認フレームワーク
(51)【国際特許分類】
   G06F 21/62 20130101AFI20210114BHJP
   G06F 13/00 20060101ALI20210114BHJP
   G06F 21/33 20130101ALI20210114BHJP
【FI】
   G06F21/62
   G06F13/00 510A
   G06F21/33 350
【請求項の数】10
【全頁数】65
(21)【出願番号】特願2017-568195(P2017-568195)
(86)(22)【出願日】2016年6月30日
(65)【公表番号】特表2018-525722(P2018-525722A)
(43)【公表日】2018年9月6日
(86)【国際出願番号】US2016040395
(87)【国際公開番号】WO2017004373
(87)【国際公開日】20170105
【審査請求日】2019年6月26日
(31)【優先権主張番号】62/188,157
(32)【優先日】2015年7月2日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】515222713
【氏名又は名称】コンヴィーダ ワイヤレス, エルエルシー
(74)【代理人】
【識別番号】110002147
【氏名又は名称】特許業務法人酒井国際特許事務所
(72)【発明者】
【氏名】チョイ, ビノッド クマー
(72)【発明者】
【氏名】ワン, チョンガン
(72)【発明者】
【氏名】ラフマン, シャミム アクバル
(72)【発明者】
【氏名】リー, チュアン
(72)【発明者】
【氏名】リ, シュウ
(72)【発明者】
【氏名】チェン, ズオ
(72)【発明者】
【氏名】ディ ジローラモ, ロッコ
【審査官】 宮司 卓佳
(56)【参考文献】
【文献】 特開2014−106652(JP,A)
【文献】 特開2008−084266(JP,A)
【文献】 特開2005−339179(JP,A)
【文献】 特開2006−244473(JP,A)
【文献】 米国特許出願公開第2015/0089623(US,A1)
【文献】 SEITZ LUDWIG ET AL,Authorization framework for the Internet-of-Things,2013 IEEE 14TH INTERNATIONAL SYMPOSIUM ON A WORLD OF WIRELESS, MOBILE AND MULTIMEDIA NETWORKS,米国,IEEE,2013年 6月 4日,1-6
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
G06F 13/00
G06F 21/33
(57)【特許請求の範囲】
【請求項1】
プロセッサとメモリとを備えている装置であって、前記装置は、前記装置の前記メモリ内に記憶されたコンピュータ実行可能命令をさらに含み、前記命令は、前記装置の前記プロセッサによって実行されると、
リソースリストからリソースについての情報を取得することであって、前記情報は、承認に関連し、サポートされるモデルのリストを含む、ことと、
前記情報を評価することと、
サーバが前記装置におけるクライアントが承認されているかどうかを決定することができるように、前記サーバと相互作用することと、
前記サーバが承認する場合、別のサーバにおいて前記リソースにアクセスすることと
を前記装置に行わせる、装置。
【請求項2】
承認に関連する前記情報は、プロキシ認証が可能にされるかどうかを含む、請求項1に記載の装置。
【請求項3】
前記サーバとの前記相互作用は、前記サーバが、前記クライアントがそうであると主張するエンティティであるかどうかを決定することを可能にする、請求項1に記載の装置。
【請求項4】
前記サーバとの前記相互作用は、前記サーバが、前記クライアントが適切なセキュリティ挙動に従うかどうかを決定することを可能にする、請求項1に記載の装置。
【請求項5】
前記サーバは承認の前に必要な支払が行われているかどうかをチェックする、請求項1に記載の装置。
【請求項6】
装置による使用のための方法であって、前記装置は、プロセッサとメモリとを備え、前記装置は、前記メモリ内に記憶されたコンピュータ実行可能命令をさらに含み、前記命令は、前記プロセッサによって実行されると、
リソースリストからリソースについての情報を取得することであって、前記情報は、承認に関連し、サポートされるモデルのリストを含む、ことと、
前記情報を評価することと、
サーバが前記装置におけるクライアントが承認されているかどうかを決定することができるように、前記サーバと相互作用することと、
前記サーバが承認する場合、別のサーバにおいて前記リソースにアクセスすることと
を含む方法の機能を果たす、方法。
【請求項7】
承認に関連する前記情報は、プロキシ認証が可能にされるかどうかを含む、請求項に記載の方法。
【請求項8】
前記サーバとの前記相互作用は、前記サーバが、前記クライアントがそうであると主張するエンティティであるかどうかを決定することを可能にする、請求項に記載の方法。
【請求項9】
前記サーバとの前記相互作用は、前記サーバが、前記クライアントが適切なセキュリティ挙動に従うかどうかを決定することを可能にする、請求項に記載の方法。
【請求項10】
前記サーバは、承認の前に必要な支払が行われているかどうかをチェックする、請求項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の引用)
本願は、米国仮特許出願第62/188.157号(2015年7月2日出願)の利益を主張し、上記出願の内容は、それらの全体が記載されている場合のように参照により本明細書に引用される。
【背景技術】
【0002】
より動的な承認を提供するために、Internet Engineering TaskForce(IETF)は、Open Authorization(OAuth)フレームワーク(The OAuth 2.0 Authorization Framework,IETF−RFC 6749)を開発した。OAuthフレームワークは、インターネット内の著名なアイデンティティプロバイダ(例えば、Google、Facebook)のうちのいくつかによって広く展開されている、トークンベースのフレームワークである。これは、たとえクライアントがエンティティに関連付けられる証明書を有していないことがあっても、クライアントがそのエンティティによってホストされるリソースにアクセスすることを可能にする。クライアントのアイデンティティプロバイダとリソースをホストするエンティティとの間の静的に事前構成された信頼関係が、クライアントを承認するために活用される。
【0003】
OAuthは、人間の関与が概して仮定される、インターネットベースの使用事例からの要件に基づいて開発されている。加えて、リソースにアクセスするデバイスは、計算、メモリ、またはバッテリ等のデバイス特定の制約を有していないこともある。IETFの制約された環境のための認証および承認(ACE)作業グループは、OAuthの動的性を利用するが、同時にそれをマシンツーマシン(M2M)通信/モノのインターネット(IoT)システムの必要性に合わせることによって、規格およびソリューションを開発しようとしてきた。種々の候補承認モデルが、参考文献「Comparison of different proposals for ACE」、「Delegated Authentication Framework(DCAF)」、および「Delegated CoAP Authentication and Authorization Framework(DCAF)」で研究ならびに比較されている。そのような候補承認モデルは、以下で議論される。
【0004】
情報セキュリティでは、アクセス制御は、エンティティ(人間、アプリケーション、またはハードウェア)が1つのデータもしくは情報にアクセスすることを制限するプロセスである。手短に言えば、「オブジェクト」にアクセスすることから「対象」を制御するプロセスである。概して、アクセス制御は、アクセス制御リスト(ACL)としても公知である堅固な静的テーブルを使用して行われ、テーブルには、対象がリストの一員であり、対象がオブジェクトに行い得る動作が明示的に記述されている。一時的アクセスは殆ど提供されず、提供されたとしても、他の管理ドメインに属したリソース/データまで至らなかった。役割ベースのアクセス機構等の対象およびオブジェクトのクラスは、ある程度の融通性を提供したが、ドメインに属する種々のエンティティからのユーザアプリケーションがシームレスな様式で他のドメインからのアプリケーションと相互作用することができる動的ウェブ環境のために要求される融通性を提供しない。
【0005】
トークンベースのアクセス機構は、より融通性のある承認機構を提供し、リソース所有者は、ある持続時間にわたってリソース所有者の証明書を公開することなく、オブジェクトへの一時的アクセスをエンティティ(対象)に提供し得る。OAuthは、1つのそのような広く展開されている承認フレームワークである。
【0006】
OAuthフレームワークは、信頼される第三者によって提供されるサービスを使用することによって、クライアントが、リソース所有者から間接的にサービス/リソースへのアクセスを取得することを可能にするための機構を説明する。クライアントは、限定された時間量にわたってリソースにアクセスするために承認され得るか、またはアクセスは、ある時間量後に無効にされ得る。リソース所有者は、クライアントにそれ自身の証明書を提供する必要はないが、クライアントは、リソースへのアクセスを取得するための一時的証明書をプロビジョニングされる。信頼される第三者は、クライアントがリソースへのアクセスを取得することを可能にする。加えて、クライアントは、完全なリソースにアクセスすることを制約され得、信頼される第三者によって、その一部にアクセスするためにのみ承認され得る。
【0007】
承認層は、クライアント102の役割とリソース所有者104の役割とを分離する。リソース所有者104は、承認許可をクライアント102に発行し得る。クライアント102は、承認サーバ(AS)106から承認トークン(AT)の形態で承認を取得する。ATは、リソース所有者(RO)104の承認に基づいてAS106によって発行される。クライアントは、リソースへのアクセスを取得するためにATを使用する。プロトコルによって定義される4つの主要な役割は、以下である。
● リソース所有者(RO)104
● リソースサーバ(RS)108
● クライアント102
● 承認サーバ(AS)106
(OAUTHプロトコルフローおよび動的承認モデル)
図1のステップ1では、クライアント102は、RO104から承認許可を要求する。クライアント102による要求は、RO104に直接行われるか、またはAS106を介して間接的に行われることができる。
【0008】
図1のステップ2では、クライアント102は、RO104から承認許可を受信する。RO104は、いくつかの手段を使用して許可を提供し得る。許可タイプは、承認コード、暗示的手段の使用、リソース所有者のパスワード証明書、およびクライアント証明書であり得る。
【0009】
図1のステップ3では、クライアント102は、ROから取得された承認許可を提示した後、AS106からアクセストークンを取得することを要求する。クライアント102とAS106とは、AT要求プロセスの一部として互いを認証し得る。
【0010】
図1のステップ4では、AS106は、承認許可を検証した後、続いて、随意であり得る、クライアント102を認証した後、ATをクライアント102に発行する。
【0011】
図1のステップ5では、クライアント102は、ATをRSに提示することによって、保護されたリソースへのアクセスを要求する。
【0012】
図1のステップ6では、RS108は、ATの正当性を検査し、それが正当と見なされる場合、クライアント102にリソースへのアクセスを提供する。
【0013】
異なる承認モデルのハイレベル説明が、図2−6で提供される。
【0014】
PUSHメッセージングモデルが、図2に関して説明される。
【0015】
図2のステップ1では、クライアント102は、RS上に位置するリソースへのアクセスのために、AS106からATを要求する。
【0016】
図2のステップ2では、AS106は、ATをクライアント102に送信する。クライアント102およびAS106は、ATがクライアント102に送信される前に、互いに相互認証していることもある。ATは、セキュアな接続を経由して送信され得る。
【0017】
図2のステップ3では、クライアント102は、リソースアクセス要求を使用して、ATをRS106に送信する。
【0018】
図2のステップ4では、RS108は、ATを検証し、リソースアクセス応答をクライアント102に返す。
【0019】
PULLモデルでは、全ての相互作用は、RS108を介して行われる。PULLモデルは、一般的サービスアクセスプロセス(例えば、WiFiアクセス要求)に従う。これは、RS108が制約される場合、あまり好適ではないこともある。図3のメッセージング詳細が、以下に提供される。
【0020】
図3のステップ1では、クライアント102は、RS108上に位置するリソースにアクセスしようとする。
【0021】
図3のステップ2では、RS108は、AS106と通信し、クライアント102の承認を要求する。RS108は、AS106と同一の管理ドメインに属し得るか、またはASと強固な信頼関係を有し得る。
【0022】
図3のステップ3では、AS106は、承認を許可または拒否する。AS106は、クライアント102と認証を行い得る。
【0023】
図3のステップ4では、ASからの応答に基づいて、RS108は、リソースへのアクセスを許可または拒否する。
【0024】
エージェントモデルでは、クライアント102は、AS106を用いてリソースへのアクセスを要求する。クライアント102は、それ自体とAS106との間に強固な信頼関係を有することが仮定される。AS106は、クライアント102のためのアイデンティティプロバイダであり得る。メッセージング詳細が、以下に提供される。
【0025】
図4のステップ1では、クライアント102は、リソースアクセス要求をASに転送する。
【0026】
図4のステップ2では、AS106は、クライアント102のアクセス権をチェックし、次いで、リソースアクセス要求をRS108に送信する。AS106は、RSへのその要求内にATを含む。
【0027】
図4のステップ3では、RS108は、ATを検証し、次いで、リソースを含むリソースアクセス応答でASに応答する。
【0028】
図4のステップ4では、AS106は、応答をクライアント102に転送する。
【0029】
PUSH確認モデルが、図5に図示され、メッセージング詳細が、以下に提供される。
【0030】
図5のステップ1では、クライアント102は、ASからATを取得するための要求を送信する。
【0031】
図5のステップ2では、AS106は、クライアント102との随意の認証プロセス後、AT識別子をクライアント102に送信する。
【0032】
図5のステップ3では、クライアント102は、AT識別子をRS108に送信する。
【0033】
図5のステップ4では、RS108は、AS106からATを取得するために、AT識別子をASにサブミットする。
【0034】
図5のステップ5では、AS106は、AT識別子をチェックし、関連付けられるATでRS108に応答する。
【0035】
図5のステップ6では、RS108は、ATを検証し、次いで、リソースを伴う応答をクライアント102に送信する。
【0036】
間接PUSHモデルが、図6に図示され、メッセージング詳細が、以下に提供される。
【0037】
図6のステップ1では、クライアント102は、特定のリソースに対する承認要求をAS106に送信する。
【0038】
図6のステップ2では、AS106は、要求を検証し、ATをRS108に送信する。
【0039】
図6のステップ3では、RS108は、ATを記憶し、応答をASに送信する。
【0040】
図6のステップ4では、AS106は、承認応答をクライアント102に返送する。
【0041】
図6のステップ5では、クライアント102は、AT識別子を含み得るリソースアクセス要求をRS108に送信する。
【0042】
図6のステップ6では、RS108は、要求およびAT識別子を検証し、次いで、リソースでクライアント102に応答する。
【0043】
クライアント観点からの種々のモデルの簡潔な比較が、表1で提供される。クライアントメッセージング観点(メッセージの数および可能なプロトコルサポート)から、PUSHモデルが、最高オーバーヘッド影響を及ぼす一方、PULLおよびエージェントモデルは、制約されたクライアントにより少ない影響を及ぼすことが観察され得る。
【0044】
【表1】
【0045】
RS観点からの種々のモデルの簡潔な比較が、表2で提供される。PUSHモデルは、RS108に少ない影響を及ぼすが、最高の融通性も提供し、したがって、制約されたRS108によって好まれ得る。
【0046】
【表2】
【0047】
図7を参照すると、委託CoAP認証および承認フレームワーク(DCAF)700は、クライアント承認マネージャ(CAM)702およびDCAF−サーバ承認マネージャ(D−SAM)704を用いて、クライアント102の委託認証を提供する。クライアント102は、より高価な認証および承認プロセスをCAM702に委託し得る。CAM702は、D−SAM704との信頼関係を有し、CAM702は、D−SAM704を用いて、クライアント102に代わって認証を行う。DCAFプロシージャは、任意の関連モデルに適用可能であり得る。メッセージングフローが、以下に提供される。
【0048】
図7のステップ1では、クライアント102は、リソースへのアクセスを要求し、RS108は、次いで、承認を行うようにクライアント102に要求する。
【0049】
図7のステップ2では、クライアント102は、承認プロセスをCAM702に委託する。
【0050】
図7のステップ3では、CAM702は、D−SAM704を用いて承認プロセスを開始し、クライアント102に代わって承認を行う。
【発明の概要】
【発明が解決しようとする課題】
【0051】
上で説明される種々のOAUTHベースのモデルは、クライアントならびにRSの両方によって使用され得る融通性を提供することができる。しかしながら、RSまたはクライアントのいずれかが適切なモデルを選択し、IoT環境に好適である、より動的な動作プロシージャを作成するための機構を提供する現在の包括的なフレームワークがない。
【課題を解決するための手段】
【0052】
以下は、リソースに関連付けられるセキュリティ値に基づいて動的承認をリソースに提供するフレームワークおよび機構を説明する。セキュリティ分類プロセス、および分類/要件およびセキュリティ機構のリスティングも説明される。制約されたクライアントならびにリソースサーバを扱う際の正しいモデル、適切な査定、および融通性も説明される。ハイレベル革新的発想のうちのいくつかが、取り込まれている。
【0053】
セキュリティ分類プロセス(SCP):SCPは、セキュリティ値の観点から、未加工データ、未加工データから抽出される情報、コンテンツまたはコードを分類するプロセスである。SCP中、リソースホスティングエンティティ(RHE)は、セキュリティ観点から、どのようにしてデータ/情報がハンドリングされなければならないかを決定する。分類プロセスの結果として、セキュリティ値(SV)/セキュリティクラス(SC)が、データ/情報に割り当てられる。分類は、経時的に変化し得、さらに、コンテキスト情報(例えば、場所、計画された使用法等)が、リソースに関連付けられるセキュリティ値を決定し得る。
【0054】
セキュリティ達成能力決定プロセス(SADP):割り当てられているSV/SCに基づいて、RHEは、セキュリティ要件と、どのようにしてセキュリティ要件が達成され得るかとを決定し得る。RHEは、殆どの場合、リソース所有者と共に、セキュリティ要件を満たし、それによって、データに関連付けられるSV/SCを満たすために要求され得る詳細なセキュリティ機構を決定する。
○ セキュリティ達成能力機構(SAM)と呼ばれる、セキュリティ機構の詳細かつ粒度の細かいリストが、定義される。
○ SAMは、(セキュリティ関連ではないこともある)承認するために融通性のあるアプローチについての情報も提供する:プロキシ認証およびプロキシ承認、サポートされる承認モデル(PUSH、PULL、間接PUSH等)。
【0055】
セキュリティ達成能力リスティングプロセス(SALP):SALP中、RHEは、リソースリスティングエンティティ(RLE)上に、RHE上のリソースの場所のユーザリソース識別子(URI)、リソースに関連付けられるSAM、随意に、リソースに関連付けられるデジタル証明をアップロードする。
【0056】
SAM査定プロセス(SAMAP):このプロセス中、クライアントは、発見プロセス(DP)の一部として提供されたSAMを満たすために実施されなければならないセキュリティ機構を評価する。クライアントは、その内側で定義される1つ以上の機構を使用して、要件を満たすためにSAMに基づいて適切な措置を講じる。
○ クライアントが、リソースに関連付けられるセキュリティレベルについて決定する
○ クライアントが、SAMで提供される、サポートされたモデルの可能なリストから、その必要性に最も良く適する承認モデルについて決定する
○ (PUSHモデルの場合)承認のためにコンタクトされる必要があるAS
○ プロキシ認証/読み出しを行う能力
セキュリティ達成能力有効化プロセス(SAEP):RLEから取得されるSAMに基づいて、クライアントは、ガイドラインとしてSAMを使用して、要件を満たすためにセキュリティプロシージャを開始し得る。クライアントは、認証、承認、支払を開始し、信頼される第三者機能またはエンティティであり得るセキュリティ達成能力イネーブラ機能(SAEF)から、セキュアな挙動のアサーションを取得することを要求され得る。
○ SAEFは、実施されなければならない査定のタイプを決定する
○ 編成され、コンタクトされなければならない機能
○ 生成されるトークンのタイプ
プロキシ認証検証プロセスおよび適切なトークンの生成
リソースアクセスプロセス(RAP):クライアントは、信頼性および/または支払情報を明らかにするアサーションもしくはトークンをRHEに提示する。RHEは、クライアントがSAMを満たすセキュリティ機構を行ったかどうかを検証し、該当する場合、同意された条件に基づいてデータへのアクセスを承認する。RAPプロセスは、以下のためのサポートを含むであろう。
○ SAM内の全ての要件が達成されたかどうかを検証する能力
○ SAM要件の一部のみが達成された場合、リソースへの制限されたアクセスを提供する能力
○ 異なるタイプのトークン(例えば、プロキシ認証トークン)の検証
○ プロキシ読み出しモードでリソースへのアクセスを提供する能力
○ トークン、トークン使用法、およびトークンに関連付けられる有効性を追跡する能力
本概要は、発明を実施するための形態において以下でさらに説明される、簡略化形態の一連の概念を導入するように提供される。本概要は、請求される主題の主要な特徴または不可欠な特徴を識別することを意図せず、請求される主題の範囲を限定するために使用されることも意図していない。さらに、請求される主題は、本開示の任意の部分で記述されるいずれかまたは全ての不利点を解決する制限に限定されない。
【図面の簡単な説明】
【0057】
より詳細な理解が、付随の図面と併せて一例として挙げられる、以下の説明からもたらされ得る。
図1図1は、Open Authorization(OAUTH)プロトコルフローを図示する略図である。
図2図2は、PUSHモデルを図示する略図である。
図3図3は、PULLモデルを図示する略図である。
図4図4は、エージェントモデルを図示する略図である。
図5図5は、PUSH確認モデルを図示する略図である。
図6図6は、間接PUSHモデルを図示する略図である。
図7図7は、委託制約アプリケーションプロトコル(CoAP)承認フレームワークを図示する略図である。
図8図8は、リソースサーバを用いたリソースアクセスを図示する略図である。
図9図9は、プロキシ認証およびプロキシ読み出しを描写する、略図である。
図10図10は、動的承認のための能力を提供することに関与するプロセスの略図である。
図11図11は、セキュリティ分類プロセスを図示する略図である。
図12図12は、リソースおよびセキュリティ達成能力公開プロセスを図示する略図である。
図13図13は、リソースリスティングエンティティ(RLE)上へのリソースのリスティングのためのメッセージ交換を描写する、略図である。
図14図14は、異なるRLE上で公開されるリソースおよびセキュリティリスティングを図示する略図である。
図15図15は、公開されたリソースおよびセキュリティ達成能力機構(SAM)を図示する略図である。
図16図16は、単純なリソース発見プロセスを図示する略図である。
図17図17は、リソースおよびクライアント能力のクラスの発見を図示する略図である。
図18図18は、クライアントによるSAMの処理を説明するフローチャートである。
図19図19は、例示的支払トークンを図示する略図である。
図20図20は、セキュリティ達成能力査定プロセスのフローチャートである。
図21図21は、(セキュリティ達成能力有効化プロセス)SAEPに関連付けられるハイレベルコールフローである。
図22図22は、リソースホスティングエンティティ(RHE)におけるリソースアクセスプロシージャのためのフローチャートである。
図23図23は、リソースアクセスプロセス(RAP)を描写するコールフローである。
図24図24は、リソースアクセスに関与するステップを図示する略図である。
図25図25は、詳細なリソースアクセス機構を図示する略図である。
図26図26は、詳細なリソースアクセス−プロキシ認証を図示する略図である。
図27図27は、プロキシ読み出しプロセスを図示する略図である。
図28図28は、リソースに関連付けられるSAMの登録をサポートするリソースディレクトリ(RD)拡張を図示する略図である。
図29図29は、RHE/SCFにおいて種々のセキュリティ関連パラメータを構成するために使用されるグラフィカルユーザインターフェース(GUI)を図示する略図である。
図30図30は、ASにおいて組み込まれ得るGUIを図示する略図である。
図31A図31Aは、IoTイベント管理システムおよび方法の1つ以上の開示される実施形態が実装され得る例示的マシンツーマシン(M2M)もしくはモノのインターネット(IoT)通信システムの略図である。
図31B図31Bは、図31Aに図示されるM2M/IoT通信システム内で使用され得る、例示的アーキテクチャの系統図である。
図31C図31Cは、図31Aに図示される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイデバイスの系統図である。
図31D図31Dは、図31Aの通信システムの側面が具現化され得る、例示的コンピューティングシステムのブロック図である。
【発明を実施するための形態】
【0058】
IoT/M2Mセンサおよびアプリケーションによって生成され得るデータ(リソース)のアクセス制御を管理することは、煩雑となっており、現在の静的アクセス制御機構は、そのようなアプリケーションに適していない。それらは、複数の理由により、好適ではない。
【0059】
クライアントは、ある期間にわたってリソースアクセスを要求し得る。アクセスが許可されると、次いで、アクセスのための有効性は、1時間または数分さえも持続し得る。
【0060】
リソース所有者とクライアントとは、事前の関係を有していないこともある。
【0061】
リソース/リソース所有者は、クライアントとパスワードを共有する必要がなく、リソースへのアクセスを要求し、それによって、高価で、ある時はセキュアではないパスワード管理プロシージャを回避する。
【0062】
IoTシステムの動的性および特有の要件は、制御された企業様環境のために概して開発されている機構を使用して満たされることができず、企業様環境において、リソースアクセスは、中央制御され、動的アクセスのための要件が殆ど必要とされない。クライアントおよびリソースサーバは、概して、制約されていないと見なされ、実際に、IoTクライアントおよびRSと異なり、非常に高い計算、メモリ、およびバッテリ能力を有する。
【0063】
(使用事例1)
Meghanは、夕食に出かけることを望み、駐車係サービスを使用する駐車場建物に自分の車を駐車することを望む。夜のある時点で、駐車場の不足に起因して、駐車係が駐車スペースを最適化しようとし、Meghanの車の後ろに駐車されている車を取り出し、それを出すことを望む。Meghanは、遠隔で車を開けて始動させる能力を有し、したがって、自分の車の鍵またはアクセスコードを駐車係に提供しなかった。駐車係は、ドアハンドル上に位置するクイックレスポンス(QR)コードをスキャンすることによって、Meghanの車を開けようとする。QRコード(登録商標)は、アプリケーションを駐車係のデバイス上で起動し、アプリケーションは、ブラウザ/アプリケーションを、アクセス制御機能を管理するサーバに向かわせ、サーバは、次いで、Meghanのスマートフォンへの通知をトリガする。Meghanは、通知を見ることも、見ないこともあり、Meghanが通知を見た場合、承認プロセスをトリガし、駐車係は、承認サーバを用いて認証/承認を行うように要求される。Meghanが通知を見ない場合、駐車係、駐車係のデバイス、場所情報等の認証および査定のより精巧なプロセスが実施される。全てのチェックがパスする場合、駐車係は、AS106によって承認トークン(AT)を提供される。図8には、RS108が、車上に位置し、駐車係が、クライアント/クライアントアプリケーションとして表され、AS106が、駐車係の真正性を保証することができるエンティティであるシナリオの概念図が図示されている。駐車係のデバイス上のアプリケーションは、ATを車上に位置するRS108に提示する。RS108は、ATを検証し、次いで、車を解錠し、始動させる。車上のアプリケーションは、走行距離計読み取り値ならびに車からのビデオをサーバ上にアップロードし得る。ATは、その後に車のエンジンが動作停止し、ドアを自己施錠するであろう、有効存続時間を有する。ATは、全てのコンテキスト情報がアクセス要求に一致する場合のみにRS108によって処理され得る。Meghanは、車が駐車されてスイッチをオフにされ、走行距離計読み取り値の指示ならびにビデオへのリンクがサーバ上に記憶されると、通知を入手する。現在の機構は、以下を提供しない。
● リソース所有者(例えば、Meghan)がリソースに関連付けられるセキュリティプロファイルを定義するための能力
● 駐車係がアクセスされているリソースに関連付けられるセキュリティ要件を発見する能力
● クライアントがリソースにアクセスすることができるために行われることが期待される詳細なセキュリティ機構を取得するための能力。例えば、認証/承認サーバの場所
● リソース所有者と事前の関係を有していないこともあるクライアントが、管理の関与を伴わずに、シームレスな様式でリソースを取得するための能力。
【0064】
図8に図示される機能性は、以下に説明される図31Cまたは31Dに図示されるもののうちの1つ等の無線デバイスもしくは他の装置(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(例えば、コンピュータ実行可能命令)の形態で実装され得ることが理解される。図8に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。
【0065】
(使用事例2)
建物の火災は、消防署に消防士を建物に送らせる。本使用事例のための概念的シナリオが、図9に図示されている。消防署長は、通常時に制限されたエリアにアクセスするために承認されていないので、建物の「制限アクセスエリア」に進入するためのアクセス承認要求を開始する。制限されたエリア自体は、火災の影響を受けていないが、しかしながら、建物のための制御センターとして動作し、非常に強固なアクセス制御プロシージャを要求する。迅速な措置を提供するが、同時にリソース(ここでは「制限アクセスエリア」である)に関連付けられるセキュリティ要件を維持するために、消防署長は、自分のチームのコアグループのみがエリアに新入することを求め得るが、同時に、アクセスプロシージャが迅速に行われることを望む。加えて、グループメンバは、制約され得るデバイスを有し得る。消防署長は、グループメンバのリストを使用してプロキシ承認要求を要求し、リストは、署長のデバイス内のローカルに記憶されたファイルから引き出され、RS108に送信される。リストは、グループメンバについての情報、デバイスid(例えば、インターネットプロトコル(IP)アドレス)、および、随意に、リソースへのアクセスを要求している一意のアプリケーションidを含む。要求されるアクセスが、高セキュリティアセットと見なされるリソースに対するものであるので、署長は、自分の真正性の高レベルの確実性を提供することを要求され得、多因子認証(例えば、自分のスマートフォン上のセンサ108を使用する指紋認証、および加入者識別モジュール(SIM)またはデバイス証明等を用いたスマートフォン自体の検証)を提供することを要求される。建物所有者/管理および消防署によって互いに信頼されている承認サーバ(AS)は、消防署長を承認し、消防署長(そのデバイス上のアプリケーションに)ならびにそのチームにトークンを発行する。各トークンは、一意のidを有し、承認が有効であり得る持続時間に対する制限を有する。トークンが無効になると、クライアントは、「制限されたエリア」ならびにエリア内に位置するアセットにアクセスするためにそれらを使用することができない。火災の重大性、存在するクライアントの数、場所情報、アセット値等のコンテキスト情報が、トークンの数および有効性を決定することにおいて使用され得る。
【0066】
わずかに変化した使用事例は、プロキシ承認と、プロキシリソースアクセス(プロキシ読み出し)プロセスとを伴い得、単一のトークンのみが消防署長に発行されるが、消防署長は、有限数のクライアントとそれを共有することを可能にされ、その有限数は、ポリシ、アセット値、消防署長の信頼性、そのデバイス等を考慮してAS106によって決定される。この使用事例は、クライアントデバイスが制約され得るか、またはシナリオが制約されたRS108を伴う場合、特に適用可能であり得る。クライアントおよびRS108におけるメッセージングおよび処理要件は、大いに低減させられ得る。
【0067】
現在の機構は、以下を提供しない。
● 消防署長のアプリケーションまたはデバイスが自分のグループに代わってプロキシ承認を行うことができる能力。クライアント観点から処理およびメッセージングを低減させ、したがって、制約されたクライアントに好適であり得る。
● 消防署長のアプリケーションまたはデバイスが自分のグループメンバに代わってプロキシ読み出しを行う能力。クライアントおよびRS108における処理ならびにメッセージングを低減させ、したがって、制約されたRS108およびクライアントに好適である。
● 署長のデバイスまたはアプリケーションが、AS106がプロキシ承認を行う機構を提供することを発見する能力
● 署長のデバイスまたはアプリケーションが、リソースがプロキシ読み出しを使用してアクセスされ得るかどうかを発見する能力
ある他のシナリオでは、リソースは、購入され(認証は随意であり得る)、家族のデバイス間で共有され得る。そのような場合、リソース(アセット)は、共有トークン、または別個かつ一意のトークンを使用して、家族の各一員によってアクセスされ得る。現在の機構は、以下を提供しない。
● リソースを購入し、承認フレームワークの一部としてそれを統合する能力
● 匿名で購入を行い、したがって、プライバシーを保つ能力。一部のリソース所有者は、金銭的利益のみに興味があり、したがって、識別/認証について関心を持たないこともある。
【0068】
現在のアクセス制御および承認機構の欠点は、それらが制約されていないデバイスを使用して制御およびアクセスされるある固定され、中央制御されたアクセス制御システムを仮定することである。しかしながら、IoTの場合、アクセス制御システムは、分散され、多様なリソース所有者によって制御され得、それと同時に、デバイスは、制約され得る。リソース所有者は、集中型の融通性のないアクセス制御プロシージャに依拠することなく、それらのリソースへのアクセスを提供し得、より開放した様式でそれらを収益化することができる。要約すると、本願で対処されている問題は、以下を含む。
1. リソースへのアクセスは、事前の信頼関係で中央制御されており、したがって、事前に確立された信頼関係が存在しないこともあるIoTシステム内で要求されるような動的アクセスのための機構を提供しない。
2. 制約されたエンティティへのリソースアクセスケータリングのための断片的ソリューションは存在するが、しかしながら、完全に開発された動的承認フレームワークがない。
3. トランザクションの支払および匿名性を統合する能力等の他の特徴が、承認のためのソリューションを開発するときに考慮されていない。
【0069】
完全な動的承認フレームワークを提供することへの一般的なハイレベルアプローチは、以下を行う能力を含み得る。
● セキュリティ観点からデータを取得し、分類すること
● エンティティがセキュリティ分類を達成するために行う必要があり得る機構を決定すること
● 関連付けられるセキュリティ要件/機構とともに、リスティングまたはディレクトリサービスを使用してデータをリストアップ/公開すること
● データにアクセスすることを望むクライアントが、リスティングサービスを使用し、リソースの場所(リソースをホストするサーバのURI)、リソースにアクセスすることができるために実施されなければならないセキュリティ機構についての情報を取得すること
● クライアント102、クライアントのデバイス、クライアントアプリケーション、クライアントプラットフォーム、セキュリティプロトコルのためのサポート、支払等の複数の査定に基づいて、信頼される第三者から、(例えば、トークンを用いて)必要な承認を取得すること
● クライアント102が承認されると、クライアント102がエンティティをホストするリソースに承認の証拠(トークン)を提示すること:承認がリソースに関連付けられるセキュリティ(随意に、支払)要件を満たす場合、クライアント102がリソースへのアクセスを提供されること。
【0070】
図9に図示される機能性は、以下に説明される図31Cまたは31Dに図示されるもののうちの1つ等の無線デバイスもしくは他の装置(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得ることが理解される。図9に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。
【0071】
プロシージャは、図10で描写されるような以下のプロセスおよび相互作用に分類され得る。ユーザ機器上またはサーバ上でホストされる他のアプリケーションとともにエンティティ上に常駐するソフトウェアであり得る関連機能のリストが、以下に列挙される。これらの機能は、専用ハードウェアエンティティ上に常駐し得、したがって、本願の全体を通して、機能およびエンティティという用語は、同義的に使用され得る。動的承認を提供するために要求されるコア機能/エンティティの要約が、以下に列挙される。
【0072】
データソース(DS)1002:DS1002は、データまたは情報の任意のソースであり得、センサデータを収集するセンサまたはエンティティ、もしくは未加工データから情報を作成することが可能である任意のエンティティを含み得る。データは、最も未加工の形態(例えば、温度読み取り値、他のセンサ読み取り値等)であり得るか、またはそれに関連付けられる追加のメタデータを伴う未加工データであり得るか、もしくはデータの集合であり得る。データは、未加工データから抽出されたある情報でもあり得る。データまたは情報は、機械実行可能コンテンツ(例えば、コンピュータプログラム、バイナリコード、コンパイルまたは翻訳されていることもある実行可能機械/アセンブリコード、コンピュータプログラムスクリプト等)、コンピュータ関連構成パラメータ、動作ポリシ(例えば、セキュリティポリシ)または再生可能コンテンツ(例えば、ビデオ、オーディオ等)、文書、xlsシート、またはある通貨、(例えば、国家または会社の秘密に関する)方略、もしくは知的価値を有し得るあらゆるもの等のコンテンツでもあり得る。以後、残りの文書に関して、データまたは情報もしくはコンテンツは、概して、リソース(R)と称されるであろう。Rは、大域的に一意のリソース識別子(URI)によって識別され得るか、またはローカルで識別可能であり得る。URIは、リソースがホストされる場所の物理的場所を提供し得る。随意に、リソースは、一意のデジタル証明(Cert)に関連付けられ得る。
【0073】
クライアント(C)102:クライアント102は、ユーザのデバイス上に常駐するアプリケーション、マシンまたは専用ハードウェア上に常駐するアプリケーション、もしくはクラウドベースのアプリケーションであり得る。クライアント102は、プラットフォーム内で、または分散様式で一緒に動作するアプリケーションのグループの一部でもあり得る。クライアント102は、人間によって制御されることも、されないこともある。クライアント102は、概して、リソースにアクセスするために要求を開始する。クライアント102がマシンによって制御され、動作させられる場合において、要求をトリガする開始が、マシンによって行われる。Rにアクセスするためにクライアント102が要求を送信するためのトリガが、ユーザ/人間によって、マシンまたは他のアプリケーションによって、もしくは他のクライアント102によって開始され得る。
【0074】
リソースホスティングエンティティ(RHE)1004:RHE1004は、リソースをホストし、好ましくは、クライアント102がRHE上でホストされるRにアクセスすることを望むときにアクセス制御チェックを行い得る。RHEは、クライアント102がRにアクセスするために承認されることができるために、セキュリティ機構を定義し、説明する責任があり得る。RHE1004は、サーバファームの一部であり、大域的に分散され、種々のサーバシステム上に実装され得るか、または仮想マシンを使用して実装され得る。IoTシナリオでは、RHE1004が制約されたデバイス上でホストされることが可能であり得る。多くの場合、DS1002およびRHE1004は両方とも、同一のエンティティ上でホストされ得る。RHEは、Rに関連付けられるリソース識別子も管理し得、共同設置されて自己署名され得る証明機関(CA)と共に、または第三者CAサービスを使用して、リソースに関連付けられるデジタル証明を提供する責任もあり得る。リソースの組は、代替として、証明内に列挙される識別が検証されることができるならば、単一の証明を共有し得る。
【0075】
セキュリティ分類機能(SCF)1006:SCF1006は、DS1002またはRHE1004の一部として常駐し得るか、もしくは信頼されるセキュリティサービスエンティティ/ドメイン上に常駐する独立セキュリティ機能であり得る。信頼される第三者は、サービスとしてのセキュリティ分類(SCaaS)を提供し得る。SCF1006の役割は、リソースのセキュリティ要件を査定し、そのリソースに関連付けられるセキュリティ値(SV)またはセキュリティクラス(SC)を割り当てることである。
【0076】
リソースリスティングエンティティ(RLE)1008:RLE1008は、Rに関する情報が発見可能であり得る場所である。RLE1008は、Rの場所(例えば、URI)を列挙する責任がある。リストは、異なるRHEからアクセス可能であり得る、同一のRのための複数のリストを有し得る。さらに、Rは、サブコンポーネントで構成され得る。各サブコンポーネントが、異なるRHE上でホストされることが可能であり得る。加えて、Rにアクセスすることができるために要求されるセキュリティ機構は、随意に、Rに関連付けられるデジタル証明と一緒に列挙される。
【0077】
セキュリティ達成能力(Achievability)有効化機能(SAEF)1010:この機能は、クライアント102機能が、セキュリティ達成能力機構(SAM)内で規定されるような要件を、その内側で説明される機構を使用して達成できることを可能にすることに責任がある。SAEF1010は、RHE1004と同一の管理ドメインに属し得るか、またはサービスとしてのセキュリティ(SaaS)を提供する別個の信頼される第三者エンティティであり得る。SAEF1010は、認証、承認、セキュリティ妥当性検査、および試験サービスを提供するための能力を保有し得る。SAEF1010は、随意に、支払機能(PF)2108をホストし得るか、または異なるドメイン内に位置するPFと連係して動作し得る。
【0078】
動的承認を行う能力を提供することに関与するプロセスは、以下のプロセスに分類され得る(図10参照)。
【0079】
図10のステップ1−データアップロードプロセス(DUP):このプロセスの一部として、センサデータ等のデータソース(DS)1002から収集されるデータは、リソースホスティングエンティティ(RHE)1004にアップロードされる。アップロードされるデータは、未加工データ、未加工データから抽出される情報、またはコンテンツであり得る。トランスポート層セキュリティ(TLS)またはデータグラムトランスポート層セキュリティ(DTLS)等のプロトコルを使用するセキュア通信チャネルが、データをRHE1004上に転送するために使用され得る。あるシナリオでは、RHE1004がDS1002と共同設置され得ることが想定されることができる。
【0080】
図10のステップ2−セキュリティ分類プロセス(SCP):データを受信するRHE1004は、未加工データをホストし得るか、または、随意に、データからリソースを作成し、未加工データに基づくデータまたは情報のメタデータを作成する。SCP中、RHE1004は、セキュリティ観点から、どのようにしてデータ/情報がハンドリングされなければならないかを決定する。分類プロセスの結果として、セキュリティ値(SV)/セキュリティクラス(SC)が、データ/情報に割り当てられる。SV/SCは、セキュリティ観点から、どのようにしてデータが記憶、伝送、および/または消費される必要があるかを決定し得る。加えて、それは、プラットフォーム(例えば、信頼されるコンピューティンググループ(TCG)規格に準拠するセキュアなプラットフォームが、プラットフォーム完全性を実証するための信頼されるプラットフォームモジュール(TPM)を実装する)、そのプラットフォーム上で消費され得るデータ、そのプラットフォームを用いるエンティティ、期間(持続時間)、場所、データ(リソース)が再分配可能であるかどうか等を規定し得る。SCPは、セキュリティ分類機能(SCF)1006によって実施され得る。SCF1006は、RHE1004と同一のプラットフォーム内でRHEインフラストラクチャ/ドメインの一部として常駐し得るか、またはDS1002にさえも常駐し得る。SCF1006がDS1002ドメインに常駐するとき、次いで、図10のステップ2は、DUPが実施される前、DS1002によって行われ得る。さらに、SCPがDS1002によって実施された場合、ステップ1中、DS1002は、データならびにデータに関連付けられるSV/SCの両方をRHE1004上にアップロードする。前述のように、DS1002、SCF1006、およびRHE1004機能は、同一のエンティティ上に常駐し得、そのような場合、ステップ1および2は、内部プロセスとして行われ、種々の機能性間のプロセス間通信を使用して通信される。
【0081】
図10のステップ3−セキュリティ達成能力決定プロセス(SADP):データに割り当てられているSV/SCに基づいて、RHE1004は、単独で、または(運営および管理プロセスによって開始される)他の場所に常駐する機能性を使用して、セキュリティ要件と、セキュリティ要件が達成され得る方法とを決定するプロセスを開始し得る。RHE1004は、セキュリティ要件を満たし、それによって、データに関連付けられるSV/SCを満たすために要求され得る詳細なセキュリティ機構を決定する。我々は、この詳細かつ粒度の細かいセキュリティ機構をセキュリティ達成能力機構(SAM)として定義する。
【0082】
図10のステップ4−セキュリティ達成能力リスティングプロセス(SALP):SALP中、RHE1004は、リソースリスティングエンティティ(RLE)1008上にSAMをアップロードし、RHE1004上に記憶されたデータの場所情報(例えば、URI)を提供する。あるIoT実装では、RLE1008は、RHE1004と同一のエンティティ上で共同ホストされることが可能であり得る。そのような場合、図10のステップ4は、プロセス間通信を使用して、エンティティ(ノード)内で内部に行われ得る。
【0083】
図10のステップ5−発見プロセス(DP):このプロセスの一部として、データを発見することを望むクライアント102は、リソースリスティングエンティティ(RLE)1008にクエリを行い得る。RLE1008は、概して、いかなるデータ/情報もホストしないが、関連付けられるSAMとともにリソースの場所をリストアップするのみである。RLE1008は、着目データ/リソースの場所を含む応答で発見要求に応答し、SAMも提供する。RLE1008は、分散され得、複数のエンティティ上でリソースリストをホストし得る。
【0084】
図10のステップ6−SAM査定プロセス(SAMAP):このプロセス中、クライアント102は、DPの一部として提供されたSAMによって定義される要件/機構を満たすために実施されなければならないセキュリティ機構を評価する。クライアント102は、SAMの要件に準拠するように、それが通信する必要があり得る適切なエンティティ/機能、使用、ダウンロード等されるべきプロトコルを決定する。例として、SAMに基づいて、クライアント102は、サポートされる承認モデル(例えば、PUSH、PULL等)を決定し、故に、互いに信頼可能(クライアント102とRHE1004との間)である適切なAS106を選択する。クライアント102は、それがDTLSを使用する必要があることも決定し得、したがって、随意に、DTLSの最新バージョンをダウンロードしてインストールし得る。別の例は、クライアント102が、現在のバッテリリソースに基づいて、それが制約されていることを決定し、したがって、SAMによってサポートされている場合にPULLモデルを選択する場合である。クライアント102が、SAMによってサポートされている場合、PULLモデルと、プロキシ認証およびプロキシ読み出しプロセスとの両方を選択し得ることも可能である。
【0085】
図10のステップ7−セキュリティ達成能力有効化プロセス(SAEP):RLE1008から取得されるSAMに基づいて、クライアント102は、認証、承認、支払を開始し、セキュリティ達成能力イネーブラ機能(SAEF)1010から、セキュアな挙動のアサーションを取得することを要求され得、SAEFは、認証、承認、および/または支払機能を果たす信頼される第三者機能もしくはエンティティであり得る。
【0086】
図10のステップ8−リソースアクセスプロセス(RAP):クライアント102は、信頼性および/または支払情報を明らかにするアサーションもしくはトークンをRHE1004に提示する。RHE1004は、クライアント102がSAMを満たすセキュリティおよび/または支払機構を行ったかどうかを検証し、該当する場合、同意された条件に基づいてデータへのアクセスを承認する。
【0087】
図10に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図10に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図10に図示されるステップを行う。図10に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図10に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0088】
(データアップロードプロセス(DUP):)
センサデータ等のデータソース(DS)1002から収集されるデータは、リソースホスティングエンティティ(RHE)1004にアップロードされる。アップロードされるデータは、未加工データ、未加工データから抽出される情報、またはコンテンツであり得る。他のRHE1004からのデータまたは情報も、分散アクセスを提供するためにアップロードされ得る。セキュア通信チャネル(例えば、TLSまたはDTLS)が、データをRHE1004上にアップロードするために使用され得る。DS1002は、随意に、RHE1004上にアップロードされる前にリソース(データ/コンテンツ/情報)を分類し得る。
【0089】
(セキュリティ分類機能(SCF)1006)
SCF1006は、R1102に関連付けられる適切なセキュリティ値(SV)を決定するか、または、おそらくR1102をセキュリティクラス(SC)に分類する責任がある。殆どの場合、SCは、国家セキュリティの場合を除いたR1102に関連付けられる相対金額、評判への影響、またはセキュリティ値を測定すること、もしくはR1102の侵害の間接的または長期的セキュリティ影響を査定することが困難であり得る他のシナリオに依存し得る。SVは、リソースR1102上にセキュリティ攻撃があった場合、影響(通貨、評判、国家セキュリティ等)と考えられ得る。そのようなセキュリティ攻撃の例は、適時におけるRへの承認されたエンティティのアクセスを拒否すること、無承認エンティティへのRの漏洩、無承認エンティティによるRの修正、または他の攻撃であり得る。異なる視点から見た場合、それは、機密性、完全性、および利用可能性に関連する攻撃からRを保護するために費やされなければならない比例値(例えば、金額)である。あまり粒度の細かくないアプローチは、関連付けられるあるSCをリソースに割り当てることである。例として、Rは、関連付けられるSC=高、中、または低を有し得る。SC/SVは、リソースにアクセスすることを望む任意のクライアント102のために達成されなければならない関連付けられるセキュリティ要件(SR)を有し得る。クライアント102がRに行うことを望む動作のタイプに基づいて、Rに関連付けられるSV/SCは、リソースを保護するために要求され得るセキュリティ要件の非常に粒度の細かい組に変換され得る。図11に図示されるように、R1102は、一般的ポリシであり得る、データハンドリングポリシ1104と、データ特定のポリシとに基づいて、分類される。一般的データハンドリングポリシの例は、未知の商業的供給源が起源である任意のデータが、「低」として分類され得る一方、政府機関が起源である同一タイプのデータは、「中」または「高」と見なされ得ることを伴うであろう。データ特定のポリシは、データのタイプ(例えば、家族の個人情報)によって決定される。
【0090】
図11に図示される機能性は、以下に説明される図31Cまたは31Dに図示されるもののうちの1つ等の無線デバイスもしくは他の装置(例えば、サーバ、ゲートウェイ、デバイス、または他のコンピュータシステム)のメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(例えば、コンピュータ実行可能命令)の形態で実装され得ることが理解される。図11に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。
【0091】
表3は、例示的SCを描写する。
【0092】
【表3】
【0093】
(セキュリティ達成能力決定プロセス(SADP))
SC/SVが決定され、割り当てられ、関連付けられた要件が決定された後、RHE1004は、Rに関連付けられるSV/SC(セキュリティ要件)を達成するためにクライアント102によって実施されなければならないセキュリティ機構を決定するためのセキュリティ達成能力決定プロセスを開始し得る。RHE1004は、セキュリティ達成能力機構(SAM)のリストを立案し、それは、クライアント102を承認するために使用される。SAMは、セキュリティ要件のメタデータとRを保護する連付けられる機構とを提供する。リソース所有者/RHE1004がリソースにアクセスするために満たされるべきと決定する機構のうちのいくつかは、クライアント102が以下であることを確実にすることを伴い得る。
● リソースの代金が支払われること
● 承認されたエンティティのリストに属すること
● 承認プロセスに基づいて、ある時間量にわたって承認されたエンティティのリストの一部になることができること
● 委託承認されたエンティティの一部であること
エンティティが承認された場合、動作は、時間、場所、またはクライアント102が動作することが可能であり得るリソースに関連付けられる属性のリストによって限定され得る。動作のタイプは、特定のリソース(例えば、タイムズスクエアのバンクオブアメリカキオスクを使用する人の数)を読み出すことを伴い得る。ある国に住むクライアント102は、そのリソースにアクセスすることが可能ではないこともある。別の例は、ある期間にわたって建物内の「制限アクセスエリア」への物理的アクセスを有する能力であろう。それは、以前に説明された使用事例2に適用可能である。
【0094】
決定されるSAMは、それらがリソースに関連付けられるSV/SCを満たすか、またはそれを上回ることを確実にしなければならない。同じことが、クライアント102がリソースにアクセスするための融通性を提供するために使用され得る、委託アクセス/認証等の機構に該当し、SV/SCが満たされる、または超えられることを確実にしなければならない。RHE1004によって立案され得るSAMの例示的ハイレベル概要が、以下に提供される(以下のリストは、包括的リストではない場合があり、他の機構が、リストに追加され得る)。
● コアセキュリティ要件:
○ 移動中のセキュリティ要件:
■ サポートされるプロトコル(例えば、OAUTH、SAML等)、DTLS/TLS等を定義する
■ 暗号化:暗号アルゴリズム(暗号化、認証/完全性)、使用されるキー長
■ 人間の関与またはマシンに基づくクライアント認証のための要件
○ 静止しているセキュリティ:
■ アクセス制御:静止しているRにアクセスしようとするエンティティの認証
■ リソースのセキュアな記憶:Rを暗号化して完全性保護する
■ セキュアな処理環境の存在:セキュア要素(SE)、信頼される実行環境(TEE)、または信頼されるプラットフォームモジュール(TPM)
● 融通性を提供するためのオプション
○ 互いに信頼可能な認証/承認サーバ(AS)を発見する能力
○ あるSCまたはSVに属するリソースに関連付けられるセキュリティ要件を満たすために、セキュリティ機能の履行をアサートする能力
○ リソースへのアクセスに向けた支払の履行をアサートする能力
○ 委託様式(グループシナリオ)で果たされているアクセス制御機能に基づいて、リソースが複数のエンティティによってアクセスされる能力
■ 委託/プロキシ認証
■ 委託/プロキシ読み出し
○ 複数のリソース所有者を扱う能力
SAMは、随意に、その秘密キーを使用するRHE1004によって、または信頼される第三者と見なされる任意の他のエンティティ/機能によって、もしくはリソースジェネレータの秘密キーを使用してデジタル署名され得るか、または、代替として、各Rが、SAMを署名するために使用される関連付けられる秘密キーを有し得る。秘密キーは、公開キーベースの証明(R_Cert)に関連付けられ得るか、または自己署名のために使用される未加工公開/秘密キーペアであり得る。例示的SAMが、追加の支払およびIoT特定の要件とともに、表4に列挙されている。簡単にするため、かつ容易な解読のために、SAM属性および値、ならびに支払、融通性属性およびパラメータが全て、一緒にリストアップされる。
【0095】
【表4-1】
【0096】
【表4-2】
【0097】
(セキュリティ達成能力リスティングプロセス(SALP))
RHE1004は、クライアント102がRにアクセスすることが可能であり得る場所(例えば、URI)と関連付けられるSAMとをRLE1008上に公開する。SAMは、RのURIとともに、異なる符号化フォーマット(例えば、Java(登録商標)Script Object Notation(JSON)ファイル、Constrained Binary Object Representation(CBOR))を使用して公開され得る。RのためのURIが、RLE1008上に公開される一方、別のURIは、異なるRLE1008上に位置するRに関連付けられるSAMを指し示すことが可能である。
【0098】
例示的リスティングプロセスが、図12に図示されている。RHE1004(rhe1.com)は、RLE1008(rle1.com)を用いてRを公開してリストアップすることを望む。ステップは、以下の通りである。
【0099】
図12のステップ0では、RLE1008およびRHE1004は、相互認証を行い、随意に、互いにセキュアな接続を確立し得る。
【0100】
図12のステップ1では、RHE1004は、次いで、SALP要求を送信し、R−id、リソースのための一意の識別子、および関連付けられるR−URI(リソースの場所)を提供する。殆どの場合、R−id=R−URIであるが、Rが複数のRHE上でホストされる場合において、R−idは、Rを一意に識別し、R−URIは、Rがホストされる場所であろう。そのような場合、R−idは、異なるR−URIに記憶されるそれの複数のインスタンス化を有し得る。RHE1004はまた、Rに関連付けられるR_SAM、随意に、Rおよび/またはR_SAMの真正性を検証するために使用され得るR_Certも含む。R_Certは、リストアップされるように要求されているRが信頼されるソースから作成または取得されていることを確実にするために、RLE1008によって使用され得る。さらに、クライアント102は、ある時点で、R_Certを使用してRの真正性を検証することが可能であり得る。Rに関連付けられるR_SAMはまた、随意に、R_Certを使用してデジタル署名され得る。これは、R_SAMの悪意のある、または悪意のない修正が検出可能であることを確実にする。
【0101】
図12のステップ2では、RLE1 1008は、RHE1がRのためのリストを作成するために承認されているかどうかを検証し、該当する場合、R−id、R−URI、R_SAM、およびR_Certを含むリストが、RLE1 1008において作成され得る。
【0102】
図12のステップ3では、RLE1 1008は、成功または失敗を示すackをRHE1に返送する。
【0103】
図12に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図12に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図12に図示されるステップを行う。図12に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図12に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0104】
より分散されたリソースホスティングおよびリスティング機構が、図13に図示されている。これは、異なるRHEが起源であるリソースのリスティングのための可能なオプションを図示する。リソースR1は、各々がそれ自身のSAM情報を有するサブコンポーネントR1およびR1を有する。リソースは、互いに結び付けられ得るが、異なるセキュリティプロファイルを有する。例えば、R1は、政府施設が起源であり、R1よりも高いセキュリティ要件を有し得、したがって、R1_SAMは、R1_SAMと異なり得る。2つのセキュリティ要件のうちの高い方を取り込むが、あるシナリオでは、融通性を提供しないこともある単一のR1_SAMのみを有することが可能であり得る。RHEとRLEとの間の全ての通信が(例えば、TLS/DTLS機構を使用して)完全性および/または機密性のために保護されることを理解されたい。メッセージングステップが、以下に示される。
【0105】
図13のステップ1では、RHE1は、リソースサブコンポーネントid R1−id、リソースが位置する場所、すなわち、R1@rhe1.com、関連付けられるSAMを含む、SALP要求をRLE1 1008に送信する。それは、それがサブコンポーネントのうちの1つであることも明示的に示す。
【0106】
図13のステップ2では、RLE1 1008は、RHE1がR1のリスティング要求を行うために承認されているかどうかを確認するためにチェックし、該当する場合、リソースおよび関連付けられるSAMをリストアップする。
【0107】
図13のステップ3では、RLE1 1008は、SALP応答をRLE1 1008に送信する。
【0108】
図13のステップ4では、RHE2 1304は、R1に関する情報を含むメッセージAに類似するSALP要求をRLE1 1008に送信する。
【0109】
図13のステップ5では、RHE2 1304の承認をチェックし、また、R1およびR1がウェブリンクされ、適切にインデックス化されるべきかどうかを確認するためにチェックし得る。
【0110】
図13のステップ6では、RLE1 1008は、SALP ackをRHE2 1304に送信する。
【0111】
図13に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図13に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図13に図示されるステップを行う。図13に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図13に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0112】
図14は、リソースがRLE1 1008上でリストアップされるが、SAMがRLE2 1302上に記憶される一方、R2_CertがRHE2 1304上に記憶される、シナリオを描写する。そのようなシナリオは、SAMおよびCertが、リソースのクラスに再利用され得るときに起こり得、リソースは、同一のアプリケーションクラスに属するが、それの異なるインスタンス化を有する。メッセージ詳細が、以下に提供される。
【0113】
図14のステップ1では、RHE1は、リソースid R2−idと、リソースが位置する場所:R2@rhe1.comと、R2_SAMおよびR2_Certが位置する場所:それぞれ、R2_SAM@rle2.comおよびR2_Cert@rhe2.comとを含むSALP要求をRLE1 1008に送信する。
【0114】
図14のステップ2では、RLE1 1008は、RHE1がR2のリスティング要求を行うために承認されているかどうかを確認するためにチェックし、該当する場合、リソースをリストアップし、rle2.comおよびrhe2.comにそれぞれ位置するR2_SAMならびにR2_Certへの場所リンクを提供する。
【0115】
図14のステップ3では、RLE1 1008は、成功した検証およびリスティングを示すSALP応答をRLE1 1008に送信する。
【0116】
図14に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図14に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図14に図示されるステップを行う。図14に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図14に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0117】
リスティングプロセスの結果として、リソースおよび関連付けられるSAM、Certは、図15に図示されるような様式で、リンクおよびホストされ得る。IETF−RFC 5988に規定されるウェブリンキングプロトコル等のリソースリンキングプロトコルが、リソースを一緒に関連付けるために使用され得、同様に、ウェブリンキングプロトコルが、リソースおよびSAM/Certを一緒にリンクするためにも使用され得る。
【0118】
図15に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図15に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図15に図示されるステップを行う。図15に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図15に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0119】
RLE1 1008において起こり得るリンキングを図示する、RLE1 1008において維持される例示的表が、以下に示されている。R3_CertもRHE上でホストされ得ることを図示するように、追加のリソースR3が追加されている。ある場合、RHEは、証明レポジトリとして機能し得、したがって、全てのリソースが、RHE上に記憶され得る一方、別のRHEは、関連付けられるCertをホストし、別のRHEは、関連付けられるSAMをホストする。融通性のタイプ、ならびにRS108またはクライアントが制約され得るシナリオに基づいて、リスティングモデルが変動し得る。クライアント102がCertにアクセスすることを望む場合、アクセス制御制限がないこともある。代替物として、SAMは、アクセス制御制限が適用され得るセキュアなRHE上でホストされ得る。これは、企業または政府制御型エンティティ/機能の場合であり得る。しかしながら、これは、循環アクセス制御問題につながり得、おそらく、適切に設計されていない場合、オーバーヘッドを追加する。
【0120】
【表5】
【0121】
(発見プロセス(DP))
リソースを発見することを望むクライアント102は、RLE1008と相互作用し得る。クライアント102は、RLE1008の予備知識を有し得るか、または、リソースの検索を行い得、それは、クライアント102をRLE1008に向かわせる。他の実装では、リソース上のQRコード(登録商標)が、クライアント102によってスキャンされ得、それは、クライアント102をRLE1008に向かわせ得る。クライアントは、リソースおよび/またはリソースリスティング機能についての情報を取得するために、リソースまたはサービス発見プロセスを使用し得る。
【0122】
図16は、単純な発見プロセスを図示し、クライアント102は、リソース情報をホストしているRLE1008(例えば、RLE1 1008のURI)を知っており、リソースid(R2−id)も知っている。メッセージング詳細:
図16のステップ1では、クライアント1 102は、リソースid(R2)を含む発見要求を送信する。この要求の一部として、クライアント102は、SAMおよび/またはR2に関連付けられるCert等のセキュリティパラメータも明示的に要求し得る。
【0123】
図16のステップ2では、RLE1008は、随意に、場所、時間、クライアントid等に基づいて、クライアント1 102が支払われたクライアント、サブスクライブされたクライアント、または承認されたクライアントであるかどうかを決定するために承認チェックを行い得る。RLE1 1008は、リソースがホストされる場所のURI(rhe1.com/R2)で応答し、R2に関連付けられるR2_SAMを送信し、随意に、R2_Certを送信し得る。
【0124】
図16に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図16に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図16に図示されるステップを行う。図16に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図16に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0125】
図17は、より精巧なリソース発見プロセスを図示し、クライアントは、リソースのクラス、またはある場合、一意の名称であり得るリソースの名称を提供する。そのようなリソース名の例は、「東京空港における温度」、または「タイムズスクエアのバンクオブアメリカキオスクを訪れる人の数」等のよりセキュリティに敏感なリソース、もしくは「遠心分離機1の中の温度」等のさらにセキュリティに敏感なリソースであり得る。RLE1008がそれと利用可能なリソースについての全ての関連情報を有していない場合、クライアントは、適切なRLE1008に向かわせられ得る。代替として、RLE1008は、別のRLEにクエリを行い、リソース場所およびリソースに関連付けられるセキュリティパラメータ(SAM、Cert)を取得し得る。クライアントは、RLE1008が、(リソースが制約されているか、またはされていない)クライアントの能力に基づいて適切なリソース情報を提供することができるために、クライアント情報をRLE1008に提供し得る。クライアントが制約されると見なされる場合、RLE1008は、他のRLEにクエリを行うことによって、その代わりにリソース発見を行う。
【0126】
図17のステップ0では、クライアント1とRLE1 1008とは、互いに相互認証し、随意に、それらの間にセキュア通信チャネルを設定し得る。このステップは、随意であり、ある場合、ステップ1の後まで延期され得る。
【0127】
図17のステップ1では、クライアント1は、リソース情報「R2」を含む発見要求を送信し、クライアント1がリソースidを有する場合、それも提供し得る。加えて、クライアント1は、そのクライアント情報を送信する。クライアント情報は、計算能力、メモリ、バッテリ制限、SEの存在、クライアントの証明、クライアントのOS等のクライアントの能力についての情報を含み得る。
【0128】
RLE1 1008は、前の節で説明された機構と同様に承認チェックを行う。
【0129】
図17のステップ3では、RLE1 1008は、リソースの場所のURI、関連付けられるSAM、およびCertで応答する。クライアント情報および要求されるタイプまたはリソースに基づいて、RLE1008は、クライアントに好適であり得る、適切なリソースを選択し得る。RLE1は、2つのリソース場所および関連付けられるSAMならびにCertを送信する。リソースは両方とも、同一のCertを共有するが、異なるSAMを有し得ることが可能である。前述のように、SAMおよびCertは、同一のRLE1008または異なるRLEにおいてホストされ得る。ある場合、Certは、証明レポジトリの役割を果たし得る、RHEに位置し得る。
【0130】
図17に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図17に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図17に図示されるステップを行う。図17に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図17に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0131】
(セキュリティ達成能力機構査定プロセス(SAMAP))
クライアントは、随意に、Certの真正性を検証し、RLE1008から取得されたSAMの真正性を検証するためにCertを使用し得る。SAMが検証されると、次いで、クライアントは、SAMの査定および他の要件(支払、使用のための融通性、IoT特定のサポート等)の査定を行う。クライアントが、SAMで定義されるセキュリティ機構を達成することが可能ではないであろうと考える場合、クライアントは、RLE1008によって送信されるリソースリストから異なるRを選択し得る。RLE1008によって送信された、Rの要求に基づいて送信された1つのURIしかない場合、クライアントは、プロセスを放棄し得るか、異なるRLE1008にクエリを行い得るか、または同一のRLE1008から異なるリソースを要求し得る。
【0132】
査定プロセスの一部として、クライアントは、その必要性に最も適する承認モデル(例えば、PUSH、PULL、およびエージェント)を選択する。いくつかのシナリオでは、RHEは、使用されることができるモデル(例えば、PUSHモデル)を義務付け得、そのような場合、クライアントは、モデルに対して多くの選択肢を残されない。査定プロセスの終了時、クライアントは、以下を決定していることもある。
● 移動中および静止時にリソースをセキュアにするために使用されなければならないセキュリティプロトコル(セキュア記憶プロセス)。
● 認証、承認、および/またはプラットフォーム妥当性検査を行うためにコンタクトされなければならない、信頼できるサーバ
● 使用されることができるモデル(例えば、PUSH/PULL)
● クライアントが動作し得るモード(プロキシ認証および/またはプロキシ読み出し)
● リソースにアクセスするコストおよび可能な支払オプション
査定プロセスが、図18に説明されている。ステップは、以下の通りである。
【0133】
図18のステップ1では、RLE1008からリソースに関連付けられるSAMを受信すると、クライアントは、随意に、Certを使用し、リソースRに関連付けられる秘密キー(R_Certに利用可能)を使用してSAM上に生成される署名を検証することによって、SAMの真正性を検証し得る。SAMが真正であると見なされると、次いで、クライアントは、リソースにアクセスすることができるために、クライアントに期待される種々のセキュリティ機構/要件の評価プロセスを行い始める。
【0134】
図18のステップ2では、クライアントは、支払要件があるかどうかを確認するためにチェックし得、ある場合、クライアントが適切な通貨(例えば、ドル、ビットコイン)を使用してリソースにアクセスする代金を支払う能力を有するかどうかを検証し得る。それは、それが、SAMにリストアップされる信頼できる支払機能のうちの1つと信頼関係を有するかどうかを確認するためにチェックし得る。
【0135】
図18のステップ3では、クライアントは、移動中または静止時、悪意のある、もしくは悪意のないエンティティによって、改ざん、盗聴されることからリソースを保護することができるために要求されるセキュリティのレベルをクライアントが満たすことができるかどうかを確認するためにチェックする。そうではない場合、プロセスは、中断される。
【0136】
図18のステップ4では、クライアントは、リソースを保護することができるために、セキュリティ観点から要求されるプラットフォーム、ソフトウェア、ミドルウェア、プロトコル、およびハードウェアを有するかどうかを確認するためにチェックする。ここで行われる要件チェックは、ステップ3で行われるチェックのより粒度の細かい査定と見なされ得る。ステップ3におけるチェックが、リソースに関連付けられるセキュリティ要件についてである一方、ここでのチェックは、クライアントの能力を査定することである。
【0137】
図18のステップ5では、「信頼できるSAEF」または「信頼できる機能」のリストの中から、クライアントは、クライアントが信頼関係を有し得るか、または信頼関係を築くことが可能である、適切なSAEF/機能を選ぶ。加えて、それは、セキュリティ機構要件に応じて、SAEF1010を選び得るか、または複数の機能を選び得る。支払が要求されない場合、支払機能の選択が省略され、同様に、SAMが認証を特定のリソースにアクセスするために必要と見なさない場合、認証機能が省略され得る。クライアントのためのより好ましいオプションは、SAMにより要求され得る種々の査定を編成することが可能であるSAEF1010を選ぶことであり得る。
【0138】
図18のステップ6では、クライアントが、SAM内にリストアップされているいかなる他のSAEFまたは機能とも信頼関係を有していない場合、クライアントは、信頼関係が、リストアップされた機能のうちのいずれか1つとクライアント自身の信頼される機能/エンティティ(例えば、クライアントに関連付けられるアイデンティティプロバイダ)との間に確立され得るように、動的信頼構築プロセスを構築することを要求し得る。
【0139】
図18のステップ7では、信頼される機能/SAEF1010を決定することが完了すると、クライアントは、リストから好適であり得る適切なモデルを選択する。以前に議論されたように、PUSHモデルは、RHEが制約されている場合、より適切と考えられる一方、クライアントが制約されている場合、PULLモデルが好ましくあり得る。SAMは、RHEによってサポートされるモデルの優先順位リストを提供し、クライアントは、それ自身の制限に密接に適合し得るモデルを選ぶ。加えて、クライアントは、それが、委託認証モード(プロキシ認証)で動作することができるかどうか、または著しく制約されたクライアント/RHEに好適であり得るプロキシ読み出しプロセスを使用しできるかどうかも決定し得る。
【0140】
図18のステップ8では、クライアントが、要求される適用可能なセキュリティ要件、モデル、支払等のうちの任意のもの満たすことが可能ではないと見なす場合、承認プロセスは、中断され得るか、または異なるセキュリティ要件を有し得る異なるRHE/RLE1008からサービスを要求し得る。
【0141】
図18に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図18に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図18に図示されるステップを行う。図18に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図18に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0142】
(セキュリティ達成能力有効化プロセス(SAEP))
SAEPプロセスは、クライアントとSAEF1010との間で実施される。SAEPプロセスの目標は、高度な確実性で、クライアントが以下であるかどうかを決定することである。
● それがそうであると主張する同一のエンティティであること(認証査定)
● クライアントが、リソースにアクセスするためにそれに期待される適切なセキュリティ挙動を有すること(プラットフォーム妥当性検査/セキュリティ体制査定を決定する)
○ クライアントがセキュアなプラットフォーム(OS、カーネル、ドライバ、ハードウェア等)を有するかどうかを決定すること
■ セキュアな環境、TPM、TEE
■ セキュアにされおよび測定されたブートプロセス
■ アプリケーションのセキュアな実行時完全性
○ クライアントがセキュリティアプリケーションの正しい組(例えば、マルウェア保護機構:アンチウイルス(AV))、セキュアな通信のためのプロトコル(例えば、TLS)、セキュアな記憶機構、適切な暗号機能、セキュアなポリシ等を有するかどうかを決定する
● そのSAMがクライアントによって一致せられるか、または超えられるリソースへのアクセスを要求していること(承認査定)
● 適用可能である度に、クライアントがリソースにアクセスするために支払を行ったかどうかを検証する能力
SAEF1010は、クライアントに対してチェックを行うために委託機構を使用し得る。あるエンティティ/機能が、認証査定を行い得る一方、別のエンティティは、承認査定、妥当性検査査定等を行う。クライアントがアクセスしようとしているリソースが低いSC/SVを有し得るか、またはクライアントが制約されたエンティティであり得ることを考慮して、全ての査定が実施されるわけではないこともあることが留意されなければならない。例として、クライアントが、モバイルネットワークオペレータ(MNO)(例えば、Verizon、ATT、NTT BT)またはオーバーザトップ(OTT)プロバイダ(例えば、google、Facebook)等のアイデンティティプロバイダによって認証され得る一方、プラットフォーム妥当性検査は、Android、RIM、またはARM等のプラットフォームベンダによって行われる。査定の各々は、有効存続期間を有することが可能であり得、有効存続期間は、SAEF1010によって追跡される。新しいSAEPが要求される場合、SAEF1010は、前の査定の既存の有効性をチェックし得る。査定が前もって実施されていない場合、または前もって行われた査定の有効性が満了した場合のみ、新しい査定が行われる。これは、クライアントが制約され得、集約的暗号またはセキュリティプロトコルを頻繁に行うことを回避することを好むであろう場合、特に重要である。
【0143】
SAEPプロセスの終わりに、SAEF1010は、SAEF1010によってクライアントに対して行われたチェックの真実性をアサートするアサーションまたはトークンを発行し得る。SAEF1010は、トークンの形態で累積アサーションを作成し、それをクライアントに送信し得る。累積アサーションは、行われた種々の査定の結果の組み合わせであり得る。手短に言えば、これは、査定を証明するトークンのグループ、または行われた全ての査定を明らかにする単一のトークンであり得る。生成されるトークンは、OAuthトークンの形態(例えば、アクセストークン、ベアラトークン)または他の形態のトークン(例えば、SAMLトークン)であり得ることが留意され得る。図20は、種々の査定を編成することにおいてSAEF1010によって行われるステップを詳述するフローチャートを図示する。ステップが、説明される。
【0144】
図20のステップ1では、SAMは、概して、クライアントによってSAEF1010に一般に直接提供されるSAEF1010によって取得される。代替として、クライアントは、SAMへのリンク(例えば、SAMをホストするRLE1008のURI)を提供し得、そして、SAMは、SAEF1010によってフェッチされる。さらに、SAMがSAEF1010によって取得される機構は、クライアントによって選択されるモデルに基づいて決定され得る。関連付けられるR_Certも、SAEF1010によって取得され得る。
【0145】
図20のステップ2では、SAMに基づき、かつ、随意に、Certの真正性を検証し、随意に、SAMの完全性を検証するためにCertを使用した後、SAEF1010は、SAMを処理する。SAEF1010は、関連属性を分析することによってSAMを処理し、SAMを満たすために要求される必要な査定を開始し得る。
【0146】
図20のステップ3では、認証査定:認証査定が要求されるかどうかを決定するためにチェックが行われる。このステップは、リソースが匿名様式でアクセスされることができる場合、省略され得る。
【0147】
図20のステップ4では、それは、認証因子が新しく、満了していないかどうかを確認するためにもチェックする。
【0148】
図20のステップ5では、認証査定も、SAM要件を満たす新しく、かつ有効な認証が満たされる場合、省略され得る。例として、パスワードベースの認証、デバイス認証、およびバイオメトリック認証をそれぞれ伴い得る、「クライアントが何を把握しているか」、「クライアントが何を有するか」、および「クライアントが何であるか」の査定を行うことによって、クライアントの真正性および確実性レベルを決定する多因子認証が実施され得る。図20のステップ5では、認証査定中、特にクライアントアプリケーションが人間によって制御されている場合、多因子認証が実施される必要があり得るかどうかの決定が行われる。人間の認証査定は、他の認証因子(パスワードベース、デバイス、バイオメトリクス等)を伴い得る。認証が実施されるエンティティは、「信頼できる認証機能のリスト」が提供されている、SAM内のエントリに基づいて決定され得る。SAEF1010または代替としてクライアントは、リストからの「信頼できる認証機能」を用いる認証査定をトリガし得る。多因子認証が実施される場合、各々が認証因子に関連付けられた複数の信頼できる認証機能(例えば、「何を保有しているか」という認証を検証するために使用され得るMNO)を含み得ることが可能である。SAEF1010が外部認証機能に依拠することなくそれ自身で認証を行うことが可能であることも可能であり得る。
【0149】
図20のステップ6では、新しい認証が実施された場合、有効性(鮮度)情報が、対応する認証因子のために更新される。
【0150】
図20のステップ7では、ステップ2で行われたSAMの分析に基づいて、プラットフォーム妥当性検査が要求されるかどうかを決定するために、決定が行われる。次いで、新しい(満了していない)妥当性検査査定が存在するかどうか決定が行われる。プラットフォーム妥当性検査査定が要求される場合、かつ現在の最新の査定が利用可能ではない場合のみ、新しい査定が実施され、そうでなければ、プラットフォーム妥当性検査が省略される。
【0151】
図20のステップ8では、クライアントのデバイス/アプリケーションは、完全性妥当性検査チェックを行い、それは、SAEF1010と同一の管理ドメイン内に常駐する「信頼できる妥当性検査機能」によって、またはSAEF1010ドメインの外側に常駐し得るRHEによって提供されたSAM内にリストアップされたエンティティによって、トリガされ得る。プラットフォーム妥当性検査の結果は、SAEF1010において維持される表において更新される。プラットフォーム妥当性検査は、セキュアにされ、および測定されたプロセスを伴うクライアントのデバイスの遠隔妥当性検査プロセスおよび/またはローカルプラットフォーム妥当性検査を伴い得、その後、プラットフォーム上でホストされるアプリケーションの完全性の査定が続く。加えて、プラットフォームの実行時完全性チェックのスナップショットが行われ得る。ここでは、SAEF1010は、セキュアプロトコル、アルゴリズム、SE/TEEの存在、およびSAM内で必要と見なされている他の「クライアントセキュリティ要件」の利用可能性を検証することができると仮定される。
【0152】
図20のステップ9では、SAMを使用して、提供される情報に基づいて支払が要求されるかどうかを確認するためにチェックし、また、支払のタイプ(例えば、ビットコイン、イーサ、米ドル等を使用する)も決定する。
【0153】
図20のステップ10では、支払が要求される場合、SAEF1010と同一のドメイン内に、またはそれの外側に常駐し得る、「信頼できる支払機能」との支払プロセスを開始し、使用されるべき支払またはサブスクリプション方法を満たす。
【0154】
図20のステップ11では、SAEF1010は、種々の査定を行った後、最終的に承認チェックを行う。大まかに、SAEF1010は、SAM内の全「適用可能」エントリを比較し、「要求される」/「適用可能」および関連付けられる特徴/属性/値が満たされているかどうかを確認するためにチェックする。SAEF1010は、(例えば、GPS/IPアドレス等を使用する)クライアントの物理的場所、要求が行われた時刻等の環境チェックも行い得る。
【0155】
図20のステップ12では、全ての査定がパスされた場合、SAEF1010がトークンを発行する。その最も単純な形態で、トークンは、SAMからの要件が満たされていることを示し得る。このトークンは、OAuth 2.0 Authorization Frameworkで説明されるようなベアラトークン、またはSAEF1010によって検証/査定されているハイレベル要件を基本的に説明するより複雑なトークンであり得る。トークンは、SAEF1010によってデジタル署名され得、メッセージ認証コード(MAC)トークンと類似する特性を有し得る。SAEF1010によって発行されるトークンが、SAEFの秘密キーを使用して作成されるSAEFのデジタル署名を持つことが推奨される。各発行されたトークンは、トークンによって説明される関連付けられる存続期間を有し得、トークンは、存続期間の満了後に価値がないと見なされる。代替として、単一のトークンは、複数のサブトークンから成り得る。例として、サブトークンは、「信頼できる認証機能」によって発行され得、別のサブトークンは、「信頼できる妥当性検査機能」によって発行され得る等。SAEF1010は、全てのトークンを、SAEF1010によってデジタル署名されるトークンの組に統合し得るか、または、代替として、全てのトークンを同様にSAEF1010によってデジタル署名され得る単一のトークンに組み合わせる。後者の場合、SAEF1010のデジタル署名のみが存在し得る一方、最初の場合、信頼できる機能のそれぞれからのトークンが、依然として存在し得、それらは、トークンの発行者(例えば、認証機能、信頼できる妥当性検査機能)のデジタル署名を持ち得る。署名され、支払が行われたことを表示する例示的トークン(JSONフォーマットである、またはCBOR等の他のフォーマットが使用され得る)が、図19に図示されている。
【0156】
支払トークン(PT)は、$200の支払がリソース「R−id」に行われたこと、それが発行された時間/日付「2015年1月1日20時」、それが86400秒で満了することを確認する、「saef1.com」によって発行されたJWTである。PTの主要請求の後には、その秘密キーを使用してsaef1.comによって署名される、発行者「saef1.com」のデジタル署名が続く。
【0157】
図20に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図20に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図20に図示されるステップを行う。図20に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図20に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0158】
図21は、クライアントがPULLまたはPUSHモデルを選択し得る、SAEPプロセスに関連付けられるハイレベルコールフローを図示する。選択されるモデルにかかわらず、クライアントとSAEF1010との間の相互作用は、ハイレベルにおいて非常に類似したままであり、査定は、クライアントとSAEF1010との間で直接実施される。PULLモデルを使用する場合、いくつかの最適化が可能である。なぜなら、前述のように相互作用がRHEによって促進され、制約されたクライアントを扱う場合のより適切なモデルであり得るが、制約されたRHEを扱う場合、好適ではないからである。ステップ:
図21のステップ0では、TLSまたはDTLSを使用して、クライアント1とSAEF1010との間にセキュア通信チャネルを設定する。クライアント1およびSAEF1010は、プロセスの一部として、互いに相互認証していることもある。相互認証プロセスを行う要件は、特に、クライアントがデータへの匿名アクセスを要求し得る場合、随意であり得る。しかしながら、クライアントは、それがSAEF1010を認証することができることを要求し得る。
【0159】
図21のステップ1では、クライアントは、R−id、関連付けられるR_SAM、および随意に、リソースに関連付けられるR_Certを含むSAEP要求を送信する。
【0160】
図21のステップ2では、SAEF1010は、随意に、R_Certの有効性チェックを行い得、R_SAMを検証する。SAEF1010は、SAMを処理し、それが「信頼できるSAEF」のうちの1つであるかどうかをチェックする。該当する場合、それは、実施される必要があり得る査定のタイプを識別する。SAMが、要求される認証確実性レベルが「高」であることを要求する場合、SAEF1010が、クライアントが人間によって制御されるかどうかを決定することができるならば、多因子認証が実施される必要があり得る。SAEF1010とクライアント1との間の信頼関係があるという仮定があるので、SAEF1010は、クライアント1に関連付けられるプロファイルを使用して、クライアント1についての情報を取得することが可能であり得る。クライアント1とSAEF1010との間に直接信頼関係がなく、SAEF1010がクライアント1の信頼されるエンティティとの推移信頼を作成する必要があり得る場合、SAEF1010は、その信頼されるエンティティからプロファイルを取得することが可能であり得る。要求される認証レベルが低くあり得る場合、かつ認証がステップ0で起こった場合、SAEF1010は、クライアント1の別の認証を行うことを要求しないこともある。種々の査定が実施される順序は、SAM、およびSAEF1010の動作を統制するポリシに基づき得る。例として、SAEF1010は、認証査定が制約されたデバイスに少ない影響を及ぼすことを決定し得、したがって、残りの査定を行う前にそれを開始し得る。したがって、認証が失敗する場合、他の査定が実施されないこともある。一方、SAEF1010が、最も重要な査定がプラットフォーム妥当性検査であることを決定する場合、それは、任意の他の査定が行われる前に実施され得る。
【0161】
図21のステップ3では、ここでは、SAEF1010は、任意の他の査定の前に、最初に認証査定を開始することが仮定される。認証査定は、a).SAM(匿名アクセス)に基づいて認証が要求されない場合、b).「要求されるセキュリティレベル」を満たす既存の有効かつ新しい認証が存在する場合、または、c).セキュアな接続を設定するために実施されたTLS/DTLS認証が「セキュリティレベル」を満たす場合、省略され得る。認証査定は、以下の様式で実施され得る。
【0162】
ステップ3aでは、SAEF1010は、認証プロセスを開始するために、クライアント1、または認証機能(AF)のいずれかをトリガし得、認証機能は、多様な認証因子を行うことが可能である多因子認証機能(MFAF)2104でもあり得る。認証プロセスは、Open Identity(OpenID)/OpenID Connect/SAML/Kerberos/GBA/EAP等の確立したプロトコルに従い得る。1つのそのような実施形態では、クライアント1は、認証査定を行うためにMFAFに向け直され得る。
【0163】
ステップ3bでは、クライアント1とMFAF2104とは、認証に関連付けられる「要求されるセキュリティレベル」を満たすか、またはそれを上回るために、多因子認証を行い得る。認証プロセスの一部として、クライアントデバイスは、デバイス証明を使用して、またはクライアントアプリケーション証明を使用して、認証され得る。随意に、クライアントデバイスは、共有秘密(例えば、SIMカード内に記憶された秘密を使用して)またはセキュアに記憶された共有秘密を有し得るクライアントアプリケーションを使用しても、認証され得る。クライアントが人間によって制御される場合、個人は、(何を「ユーザが把握しているか」という機構、例えば、パスワード)および/またはバイオメトリクスを使用して、認証され得る。MFAF2104は、因子の各々に関連付けられる証明書が異なるAFに記憶され得るので、種々の認証査定を調整するために他のAFを使用し得る。デバイス認証は、クライアント1(加入者の証明書)を記憶し得るAAA/Diameter/HSS等のモバイルネットワークオペレータ(MNO)のコアネットワーク機能と相互作用することをMFAF2104に要求し得る。
【0164】
ステップ3cでは、MFAF2104は、種々のAFから結果を取得し、次いで、クライアント1の認証を保証するアサーションまたはトークンを作成する。これは、クライアント1によって達成される認証レベルを示し得る。トークンは、各々がAFから取得されるサブトークンで構成され得る。MFAF2104は、アサーション/トークンをSAEF1010に送信する。
【0165】
図21のステップ4では、SAEF1010は、次いで、SAM情報と新しくかつ有効なプラットフォーム妥当性検査査定の利用可能性とに基づいて、プラットフォーム妥当性検査が要求されるかどうかを決定する。要求される場合、SAEF1010は、プラットフォーム妥当性検査機能(PVF)2106とのプラットフォーム妥当性検査査定プロセスをトリガする。プラットフォーム妥当性検査プロセスの査定に加えて、SAEF1010は、あるセキュリティプロトコルがサポートされているかどうか(例えば、SAMLまたはIPSec等)、マルウェア検出/一掃アプリケーションの存在および現在の起動、アンチウイルス(AV)、適切な構成パラメータ等のより粒度の細かいチェックがSAM要件を満たすこと要求し得る。PVF2106は、妥当性検査プロセスに基づいて、実施された査定の成功を保証するアサーション/トークンを送信する。
【0166】
図21のステップ5では、SAEF1010は、必要であると見なされる場合、PF2108との支払査定を開始し得る。PF2108は、支払プロセスが完了すると、PT(支払トークン)をSAEF1010に送信し、前述のように、PTは、支払いが成功したか、または行われた実際の支払であったかどうかを示し得る。ある事例では、PTは、領収証として使用され得、R−idに関連付けられ得る。PTが、特に、匿名トランザクションを要求するトランザクションに対して、R−idを含まないことも可能である。PTは、実施された支払いトランザクションの成功を保証し得る。
【0167】
図21のステップ6では、SAEF1010は、SAM内にリストアップされる全ての残りの要件が達成されており、適切な機構が利用されているかどうかを決定するために、承認機能(AuthF)2102のサービスを使用し得る。加えて、AuthF2102は、アクセス制御に関連付けられる制限を伝える責任があり、制限は、以下を含み得る(包括的ではない例示的リストが以下に提供される)。
【0168】
リソースR−idへのアクセスの有効性:ATが有効である期間(例えば、秒単位で)。
【0169】
場所。その場所からRへのアクセスが許可され得る(例えば、IP@range、地理的場所制限、時刻)。
【0170】
プロキシ読み出しまたはグループアクセスの可能性(グループメンバの数の制限):リソースが他のクライアントに代わってプロキシによってアクセス可能であるか
再配布可能:リソースが他のクライアントに再配布可能であり得る場合、クライアントの数および/またはさらにクライアントに関連付けられるIPアドレス/アプリケーション。DRM保護されたコンテンツ。
【0171】
図21のステップ7では、種々の査定の終わりに、SAEF1010は承認トークン(AT)を作成し、ATは、SAEF1010によってデジタル署名され得るか、またはRHEによって検証可能であり得るトークンのMACを含み得る。ATは、SAMによって実施された全ての関連査定(請求)の統合であり得るか、査定についてのハイレベル請求のみを単に含み得るか、または代替として、種々の査定機能によって発行された全トークンを含み得る。
【0172】
図21のステップ8では、トークンは、次いで、好ましくは、セキュア通信チャネル(例えば、TLS/DTLS)を使用して、クライアント1に送信される。トークンは、行われた種々の査定を証明する個々のトークンであり得るか、または適切な請求を含む単一のトークンであり得る。全ての査定が暗号論的にチャネルバウンドであり得ることが留意されなければならない。
【0173】
図21に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図21に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図21に図示されるステップを行う。図21に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図21に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0174】
(リソースアクセスプロセス(RAP))
RAP中、クライアント1は、セキュアな接続を使用して、SAEF1010から取得されたATをRHEに送信する。
【0175】
RHEは、リソースに関連付けられるR_SAMが「信頼できるSAEF」のための要件を有しているかどうかを確認するためにチェックする。該当する場合、RHEは、SAEF1010に関連付けられるデジタル証明を取得するか、またはSAEF1010に関連付けられる事前共有秘密を取得する。そして、SAEF1010は、ATの一部として送信されるデジタル署名またはMACを検証する。RHEは、次いで、SAM要件が満たされているかどうかをチェックするために、残りのATを検証し、SAMで説明される適切な機構がSAEF1010によってクライアント1を承認することにおいて使用されているかどうかを決定するためにチェックする。上で説明されるステップを図示するフローチャートが、図22に示されている。
【0176】
図22のステップ2では、SAMは、AuthTが認証される必要があるかどうかを確認するためにチェックされる。
【0177】
該当する場合、図22のステップ3では、SAEFに関連付けられる共有キーまたは証明が取得され、図22のステップ4では、MACまたはデジタル署名(DS)が計算される。図22のステップ5では、AuthT内のMACまたは署名が正確であるかどうかがチェックされる。
【0178】
AuthT内のMACまたは署名が正確ではない場合、図22のステップ7では、信頼できないトークンを示すメッセージが、クライアントに送信される。
【0179】
AuthT内のMACまたは署名が正確である場合(もしくはAuthTが認証される必要がない場合)、図22のステップ8では、AuthTが処理され、SAMが満たされているか、または超えられているかどうかがチェックされる。
【0180】
SAMが満たされているか、または超えられている場合、図22のステップ9では、成功を示すメッセージが、クライアントに送信され、アクセスが、リソースに提供される。
【0181】
SAMが満たされていない、または超えられていない場合、図22のステップ10では、承認不完全を示すメッセージが、クライアントに送信される。一実施形態では、リソースへの制限されたアクセスが提供される。
【0182】
図22に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図22に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図22に図示されるステップを行う。図22に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図22に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0183】
メッセージ交換を描写するコールフローが、図23に図示されている。
【0184】
図23のステップ0では、クライアント1とRHE1とは、互いに相互認証し、それらの間にセキュアな接続を確立する。このステップは、随意であるが、しかしながら、好ましくあり得る。匿名認証が要求される場合において、認証ステップは、省略され得る。クライアント1が、SAEF1010によって認証されているATをプロビジョニングされた場合にも、クライアント1の認証は、省略され得る。しかしながら、クライアント1は、RHE1がそれによって認証されることを要求し得る。
【0185】
図23のステップ1では、クライアント1は、RAP要求メッセージをRHE1に送信する。クライアント1は、セキュアな接続の内側で送信される要求内でATを提供する。R−idがAT内の請求として存在し得るので、それは、随意に、リソースid、R−idを含み得る。R−idが請求の一部として含まれない場合において、R−idは、RAP要求メッセージの一部として含まれる必要がある。
【0186】
図23のステップ2では、RHE1は、次いで、以下を行う。
【0187】
(ステップ2a)そのローカルの記憶されたデータベースからR−idに関連付けられるSAMをフェッチするか、または異なるRHEからそれをフェッチする。
【0188】
(ステップ2b)RHEが「信頼できるSAEF」または他の「信頼できる機能」のリストを有する場合、SAMからこれらの情報を取得し、RHE1に関連付けられるデータベースから、RHE1とSAEF1010との間の事前共有秘密またはSAEF1010のデジタル証明も取得する。類似プロシージャが、他の機能に関連付けられる秘密または証明を取得するために使用され得る。
【0189】
(ステップ2c)署名またはMACがリソースに関連付けられるSAMに基づいて要求される場合、RHEは、ATの一部として含まれた署名またはMACを検証し得る。JSONウェブトークン(JWT)/JSONウェブ署名(JWS)仕様書、JSONウェブトークン(JWT)、IETF−Draft:draft−ietf−oauth−json−web−token−32(2014年12月9日)に規定されるものに類似する機構が、検証に使用され得る。JWTは、SAEF1010または「信頼できる機能」によって提供される請求のアサーションのJSON表現である。手短に言えば、それは、ATのJSONバージョンであり、JWSは、署名されたATである。
【0190】
(ステップ2d)RHE1は、次いで、クライアント1がSAMにリストアップされるような要件/機構を満たしているかどうかを検証する。該当する場合、クライアント1は、リソースにアクセスするために承認されており、そうでなければ、RHE1は、一致に基づいて、リソースへの部分アクセスが提供され得るかどうかを決定し得、そうでなければ、いかなるアクセスも全く提供されない。
【0191】
図23のステップ3では、AT請求が満たされ、検証された場合、RHE1は、リソースをクライアント1に送信する。
【0192】
図23に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図23に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図23に図示されるステップを行う。図23に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図23に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0193】
PUSHモデルのみが、上で考慮されている。しかしながら、ここで説明される機構は、原理および論理が類似するので、他のモデル(PULL、間接PUSH等)にも適用されることができる。
【0194】
(実施形態)
従来のリソースサーバ(RS)108は、上で説明されるより融通性がある動的な承認フレームワークをサポートするために、5.3で説明されるようなRHEに関連付けられる機能性(例えば、SCF1006と相互作用する能力、SAMの作成、関連付けられるSAMおよびS−Certの公開)およびメッセージング能力で強化され得る。同様に、リソースディレクトリ(RD)2404は、5.4で説明されているRLE1008に関連付けられる追加の機能性(例えば、セキュリティパラメータ、高/中/低に基づいて、SAM、S−Cert、プロセスクエリ要求を列挙する能力)およびメッセージング能力で強化され得る。
【0195】
SAMパラメータの適切な選択は、保護されているデータのタイプに依存するであろうことが留意されなければならない。低いSV/SCを有するデータ/リソースは、非常に単純なSAMを使用して表されるが、リソースに対してC/SV=高である場合、RHE/RSにおいて作成され、ホストされるリソースは、SAMを保持し、処理するために十分な容量を有することを考慮するべきである。同じことが、クライアントに該当するであろう。
【0196】
さらに、クライアントがあるモデル(例えば、PULL)を扱うことができない場合、クライアントは、AS106と信頼関係を有していないこともあり、煩雑であり得る推移信頼が作成されなければならないか、または、PUSHモデルをサポートし得る別のRHE/RS108を見出すためにRLE1008/RD2404にクエリを行い得る。
【0197】
わずかに変化した実施形態では、それは、RHE/RS108がRLE1008/RD2404機能の一部を実装することを伴い得、したがって、クライアントは、直接的にSAMに対してRS108にクエリを行い得るか、または前の交換からの満了していないSAMを有し得る。
【0198】
ある場合、リソースは、関連付けられるSC/SV値のみを有し得、SC/SV値は、リソース特定のセキュリティプロファイル(RSSP)を描写し得る。これは、例えば、0(低)〜10(高)に及び得る。
【0199】
ソリューションのハイレベル実施形態が、図24に図示されている。それは、エンティティと、リソースサーバ(RS)等のRHEによってホストされるリソースへのアクセスをクライアントに提供することができるために関与するステップとを描写する。
【0200】
(詳細なメッセージングを用いた実施形態)
従来のRS108は、RS108がRHEと同様に機能するために、本願で説明される機能性で強化されなければならない。クライアントは、適切なSAMを取得し、適切なセキュリティ機構、セキュリティ要件、支払等を決定するために、RLE1008機能で強化されている従来のRD2404を使用する。RD2404が、クライアントがここで説明される動的承認フレームワークを活用することができるために、RLE1008に対して説明される機能性で強化されなければならないことが、留意されなければならない。同様に、従来のAS106は、SAEF1010によって果たされる機能で強化されなければならず、支払サーバ(PS)2402と共同ホストされ得る。
【0201】
図24のステップ1では、センサは、DUPを行い、周期的に行われ得る。前述のように、作成されるリソースは、未加工データ、メタデータを伴う未加工データ、未加工データから抽出される情報、またはデータもしくは情報もしくはコンテンツの集合であり得る。いくつかのリソースは、ウェブリンキングプロセスを使用して、一緒にリンクされ得る。各データは、RHEによって計算されるか、または外部の信頼されるエンティティによってそれに提供される、SC/SVを有し得る。加えて、異なる情報サーバによって作成されるリソースも、RS108上でホストされ得る。さらに、この新しい情報リソースは、RS108上でより新しいリソースを作成するために使用され得る。新しいSVが、作成される新しい情報の各インスタンスのために、RS108によって計算され得る。制約された環境では、これらのリソースが、より粒度の細かいSVよりもむしろクラスに割り当てられ得る。手短に言えば、RS上で作成される任意の新しいリソースのために、新しいSVが計算され得る。SVの値は、例えば、0〜10に及び得る:0−セキュリティ要件なし、10−極めて高い。
【0202】
図24のステップ2では、RS108は、次いで、RLE1008上へのリソースおよび関連付けられるSAM、随意に、Certのディレクトリリスティングまたは登録を行う。RS108は、RS108上でホストされるリソースの各々に関連付けられるR−id、R_SAM、およびR_Certを含む、SALPメッセージをRD2404に送信する。前述のように、SAMは、RS108が信頼関係を有し得る「信頼できるSAEF」または機能についての情報を含む。SAMは、承認プロセスを開始するときにクライアントが選択し得るモデルのタイプ(例えば、PUSH、PULL等)についての情報もクライアントに提供する。加えて、RS108が制約されているかどうか、プロキシ認証、プロキシ読み出しプロセスが行われることができるかどうかについての情報も提供される。
【0203】
SALPメッセージを受信すると、RD2404は、RS108がRD2404上のRS108に関連付けられるリソースリスト/記録に更新動作を行うために承認されているかどうかを確認するための承認チェックを行い得る。該当する場合、RD2404は、リソースリストのためのエントリ(RS上のリソースの場所またはURI)を作成し、関連付けられるSAMが、RD2404上に記憶されるか、またはSAMへのリンク(それが記憶され得る場所を示すURI)が、リスティングの一部として提供される。同じことが、R_Certに当てはまる。
【0204】
図24のステップ3では、リソースにアクセスすることを望むクライアントは、CoREリソースディレクトリ(IETF−draft−shelby−core−resource−directory−02、2014年11月9日)で説明されるプロトコルを使用して、RD2404を用いてDPを行い得る。
【0205】
リソース発見の一部として、クライアントは、SAM、リソースの場所情報(RSを指し示すURI)を提供され、適用可能である場合、Certも提供される。リソースの同一のコピーが複数のRS108上に記憶されることが可能であり得る。加えて、ウェブリンキングプロトコル、IETF−RFC 5988で説明される、ウェブリンキングプロトコルを使用してウェブリンクされ得る、リソースに関する関連リストも、提供され得る。RS108は、リソース場所を周期的に更新し、および/または、収集されているデータの性質に応じて、もしくはある外部因子(例えば、新しいSAEFとの信頼関係)に基づいて変化していることもあるデータのセキュリティ体制に基づいて、関連付けられるSAMを周期的に更新し得る。
【0206】
図24のステップ4では、RD2404からクライアントによって取得された情報に基づいて、クライアントは、使用されるべきモデルを決定し、それがセキュリティ要件、支払要件をハンドリングすることができるかどうかを決定し、それがSAEF1010または他のセキュリティ機能のうちの少なくとも1つとの信頼関係、プロキシ認証、プロキシ読み出しモードで起動する能力等を有するかどうかを決定し得る。要求される査定が、AS106/PS2402によって行われ、適切なトークンが、クライアント102に発行される。クライアントがコア要件のうちのいくつかを満たすことができない場合、ある他のパラメータを使用して、または異なるRD2404を用いて、DPを行い得る。
【0207】
図24のステップ4では、この特定のシナリオで、クライアントがSAMに基づいてPUSHモデルを選択し、次いで、既存の承認サーバ(AS)内で実装され得る適切なSAEF1010を選択することが仮定される。現在のAS106は、SAMを処理し、次いで、種々のセキュリティおよび支払機能、ならびに機能の各々によって生成される関連トークン(アサーション)を調整し、次いで、統合トークンを作成する能力を有することができるために、SAEF機能性で強化されなければならないことが、留意されなければならない。加えて、AS106は、前もっていかなる信頼関係も有していないこともある他のAS106と推移関係を作成する必要があり得る。そのような場合、AS106は、AP内にリストアップされるAS106と推移信頼関係を有し得るASを発見するために、サービス発見を行う必要があり得る。代替として、APは、SAM内で提供されるような要件を満たすAS106のクラスのサービス発見を行う必要があり得る。選択されたAS106は、AFのサービスを使用して認証を行い得る。代替として、クライアントは、別のASによって認証され得、そして、別のASは、クライアントの識別を要求AS106にアサートする。要求AS106は、ATを作成し、ATは、クライアントにプロビジョニングされる。支払が行われた場合、PS2402が、支払トークン(PT)を生成する。SAMに基づいて、AS106は、認証プロセスが要求され得ないことを決定し得、そのような認証が省略され得る一方、他の査定(例えば、プラットフォーム妥当性検査、承認チェック)は、SAMによって決定付けられる要件に基づいて実行され得る。AS106は、統合トークンを作成し、それは、セキュアな接続を使用してクライアントに送信される。
【0208】
図24のステップ5では、クライアントは、リソースにアクセスするために、トークンをRS108にサブミットする。RS108は、トークンを検証し、随意に、トークンがSAMによって規定される信頼されるAS106によって発行されたことを検証するために、トークンの一部として提供される署名を検証する。RS108は、随意に、それがPS2402によって発行された場合、支払トークンを検証し得る。代替として、単一のトークンは、承認成功ならびに成功した支払いの両方を示し得る。支払トークンは、支払わされた金額を示し得るか、または単に支払が正常に処理されたという指示を提供し得る。トークンは、ベアラトークン、認証トークン、またはMACトークン、もしくはカスタマイズされたトークン、またはPTであり得る。
【0209】
図24に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図24に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図24に図示されるステップを行う。図24に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図24に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。種々のエンティティ(例えば、クライアント1、RD1、RS1、およびAS1)間の全ての通信は、通信チャネルに関与する2つのエンティティ間の一意のセキュアな接続(例えば、TLS/SSL)を用いて実施されることが仮定される。
【0210】
コールフローの詳細な実施形態が、図25に図示されている。関与するステップ:
図25のステップ1では、RS108は、RS108上でホストされるリソースR1のためのリストを作成するための要求をRD2404上に送信する。リストは、R1_SAMおよびR1_Certも含む。
【0211】
図25のステップ2では、RD2404は、関連付けられるR1_SAMおよびR1_Certとともに、R1のためのリストを作成する。RD2404は、随意に、RS108がリスティングを行うために承認されているかどうかを確認するためにチェックし得る。
【0212】
図25のステップ3では、RD2404は、成功したリスティングについての2.01「作成済」メッセージをRS108に送信する。
【0213】
図25のステップ4では、ある時点で、クライアントは、RD2404を使用して検索を行う。クライアントは、リソースR1を明示的に要求する。クライアントは、リソースのクラス、または、あるモデル/モード等を使用して動作し得るリソースを要求し得ることが可能である。
【0214】
図25のステップ5では、RD2404は、R1−URI、R1_SAM、およびR1_Certをクライアントに提供する。
【0215】
図25のステップ6では、クライアントは、Certを使用してSAMを検証し、選択されるべきモデルを決定し、信頼できるSAEF(AS)も選択される。このコールフローでは、PUSHモデルが選択される。
【0216】
図25のステップ7では、クライアントは、AS106とセキュアな接続を確立する。クライアントとAS106とは、互いに相互認証し得る。
【0217】
図25のステップ8では、クライアントは、AS106に承認およびトークンを要求する。クライアントは、AS106にR1_SAMも提供する。
【0218】
図25のステップ9では、AS106は、実施される必要があろう査定(追加のユーザおよび/またはデバイス認証、支払、プラットフォーム妥当性検査等)を決定する。ここでは、多因子認証が実施される必要があろうことを決定する。
【0219】
図25のステップ10では、AS106は、クライアントを認証する。このステップは、多因子認証を伴い得る。
【0220】
図25のステップ11では、AS106は、承認チェックを行い、適切な請求と共にトークンATをクライアントにプロビジョニングする。
【0221】
図25のステップ12では、クライアントは、ATを記憶する。
【0222】
図25のステップ13では、クライアントは、RS108とセキュアな接続を確立する。
【0223】
図25のステップ14では、クライアントは、AS106によって発行されたATをRS108にポストする。
【0224】
図25のステップ15では、RS108は、トークンおよびトークンに含まれるASの署名、実施された査定を検証し、査定がR1_SAMで説明される要件および機構に一致したことを確実にする。
【0225】
図25のステップ16では、RS108は、AT内の請求に基づいて、かつR1_SAMによって規定されるように承認された持続時間にわたって、リソースR1への適切なアクセスをクライアントに提供する。
【0226】
図25に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図25に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図25に図示されるステップを行う。図25に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図25に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0227】
プロキシ認証シナリオを実証する実施形態が、図26に示されている。クライアント1は、マスタクライアントとして動作し、他のクライアントに代わってAS106との認証/承認を行う。委託認証機能として動作するクライアント1は、他のクライアントに代わって、より集約的な認証および暗号動作を行う。クライアント1は、他のクライアントに代わって承認要求を受信するように事前構成されていることもある。クライアント2およびクライアント3は、クライアント1と新たに認証されており、クライアント2とクライアント1との間、さらに、クライアント3とクライアント1との間に個々のセキュアな接続を設定していることもあることに留意されたい。メッセージング詳細:
クライアント1は、すでに発見プロセスを行い、R1_URIおよびR1_SAMを取得していると仮定される。代替的シナリオでは、発見プロセス自体も、クライアント2およびクライアント3に代わってクライアント1によって、プロキシ様式で行われ得る。
【0228】
図26のステップ0では、クライアント1および2の各々は、セキュアな接続(例えば、TLS/SSL)を使用して、POSTメッセージをクライアント1に送信する。POSTメッセージ内のコンテンツは、リソースR1に対する承認要求を有する。
【0229】
図26のステップ1では、クライアント1は、POSTメッセージが実際にはAS106のために標的化されていることを決定し、クライアント2および3がプロキシ認証モードを使用するために承認されていることも決定する。前もって取得されたSAMに基づいて、クライアント1は、AS1が信頼できる機能のリスト中にあり、AS1がプロキシ認証を容認することも決定する。クライアント1 102は、AS1 106とTLS/DTLS接続を確立する。
【0230】
図26のステップ2では、クライアント1は、それ自身のための承認、および、R1_SAMとともに他のクライアントのための承認も要求する。クライアント1は、POSTメッセージ内に他のクライアントの識別をリストアップする。いくつかの実施形態では、クライアント1は、要求を検証するために、他のクライアントから取得され、他のクライアントによってデジタル署名されていることもある元の要求をリストアップし得る。
【0231】
図26のステップ3では、クライアント1は、AS1によって認証され得、さらに、クライアント1がそうすべき様式で挙動していることを決定するために、プラットフォーム妥当性検査およびセキュアプロトコル査定が行われ得る。クライアント1が、ユーザが関与していない単なる別のマシンまたはアプリケーションである場合、プラットフォーム妥当性検査チェックとデバイス認証との組み合わせが行われ得る。そのような場合、ユーザ認証は、実施されない。支払査定が行われる必要がある場合において、クライアント1は、R1_SAMに基づいて全てのクライアントに代わって支払を行う必要があろう。
【0232】
図26のステップ4では、AS1は、3つ全てのクライアントのためのトークンを発行する。トークン内の請求がクライアントを明示的に識別するであろうため、したがって、これらのクライアントのみが、トークンを使用することができるであろう。トークンは、デジタル署名されるので、修正されることができない。クライアント1のみが、あるクレジットを有し、したがって、支払査定が、部分的にのみ履行され、そのような場合、限定数のトークンのみが発行され得る(例えば、この場合、2つまたはそれ未満のトークンが発行されるであろう)ことが可能であり得る。
【0233】
図26のステップ5では、クライアント1は、適切なトークンを、クライアント2およびクライアント3に提供する。
【0234】
図26のステップ6では、クライアントの各々は、TLS/DTLSを使用して、RS1とセキュアな接続を確立する。
【0235】
図26のステップ7では、クライアント1は、以下を処理する。
【0236】
ステップ7aでは、クライアント1は、POSTメッセージを使用して、そのトークンAT1をRS1にサブミットする。
【0237】
ステップ7bでは、RS1は、トークン、トークン起源を検証し、存在した場合、署名も検証し、有効性を書き留める。加えて、RS1は、プロキシ承認プロセスがトークンを生成するために使用されたことをトークンから推論し得る。RS1は、合計3つのトークンが発行されたことを推論することも可能であり得る。
【0238】
ステップ7cでは、RS1は、リソースR1をクライアント1に送信する。
【0239】
図26のステップ8では、クライアント2は、読み出しプロセスを開始し、サブプロシージャ8a、8b、および8cは、プロシージャ7a、7b、および7cについて説明されるものに類似するプロセスに従う。
【0240】
図26のステップ9では、クライアント3は、7および8のような類似プロセスに従い、セキュアな接続を通してコンテンツを送信する。
【0241】
図26に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図26に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図26に図示されるステップを行う。図26に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図26に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0242】
プロキシ読み出しシナリオを実証する実施形態が、図27に示されている。実施形態は、プロキシ認証ならびにプロキシ読み出しを両方とも使用する。認証は、特に、クライアントが制約されていない場合において、非プロキシ様式で実施され得ることが可能であり得る。しかしながら、RS108が制約されている場合、プロキシ読み出しが採用され得る。クライアントおよびRS108が両方とも制約されている場合、プロキシ承認ならびにプロキシ読み出しが両方とも行われ得る。メッセージング詳細:
図27のメッセージ0−6は、前述のプロキシ承認シナリオに非常に類似する。そのクライアント2およびクライアント3は、クライアント1と新たに相互認証されており、クライアント2とクライアント1との間、さらに、クライアント3とクライアント1との間に個々のセキュアな接続を設定していることもある。微妙な変化のうちのいくつかは、RS108がプロキシ読み出しを容認するかどうかの決定を含み、該当する場合、それは、SAM内で示され得る。クライアント1は、承認プロセス中、他のクライアントに代わってプロキシ読み出しを行っていることをAS1に示し、したがって、支払査定プロセス中、クライアント1は、プロキシ読み出しの料金を請求され得るが、1つだけのトークンが発行される。
【0243】
図27のメッセージ7では、RS1は、トークン内の請求に基づいて、クライアント1がプロキシ読み出しを行っていることを検証し得る。RS1は、クライアント1がプラットフォーム妥当性検査査定を正常にパスし、必要な支払を行ったことも検証する。
【0244】
図27のメッセージ8では、コンテンツR1が、クライアント1102に送信される。
【0245】
図27のメッセージ9では、クライアント1がリソースR1を受信すると、セキュアな接続を使用して、リソースのコピーを両方のクライアントに送信する。
【0246】
図27に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図27に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図27に図示されるステップを行う。図27に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図27に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0247】
(プロトコル強化および拡張)
既存のRDプロトコルCoREリソースディレクトリならびにCoAPプロトコル[The Constrained Application Protocol(CoAP),IETF−RFC 7252]への強化および拡張の説明が、説明される。RS108がSAMをリストアップし、クライアントがSAMを発見することができるための能力が、提供される必要がある。加えて、クライアントがCoAPを使用して適切な承認およびリソース読み出しを要求することができるための能力が説明される。加えて、ここで説明される機構は、ハイパーテキスト転送プロトコル(HTTP)またはウェブソケットもしくは任意の他の適用可能なプロトコル等のプロトコルを経由して使用され得る。
【0248】
(SAMをサポートするRD拡張)
CoREリンクフォーマットIETF−RFC 6690は、RS108(すなわち、エンドポイント)上に提供されるリソースを説明するためのいくつかの属性を定義する。RS108は、他のデバイスまたはアプリケーションがRD2404を介してリソースを発見することができるように、それらの関連付けられる属性を含むそのリソースをリソースディレクトリ(RD)2404上に登録する制約されたデバイスであり得る。
【0249】
リソース登録プロセスは、リソースに関連付けられるセキュリティ要件/機構を説明するSAM(リソース特定のセキュリティプロファイル)のリスティングをサポートするように拡張されることができる。さらに、クライアントがリソースを発見するための能力は、あるセキュリティプロファイルに基づく。我々は、2つの新しいリンク属性を定義する。
● セキュリティ達成能力機構(SAM):この属性は、詳細なセキュリティ達成能力機構を示す。これは、例えば、JSON、XML、またはCBORを使用して表され得る。
● 証明(Cert):各リソースは、自己署名され得るか、または第三者によって発行され得る、デジタル証明に関連付けられ得る。加えて、SAMは、SAMの真正性を提供するために証明に関連付けられ得る。
【0250】
図28は、拡張リソース登録の例示的プロシージャを図示する。
【0251】
図28のステップ1では、エンドポイントは、「リソース登録」メッセージをRD2404に送信する。このメッセージは、登録されるリソースのリストを含む。各リソースは、そのリンクフォーマット説明(すなわち、リンク属性)を有する。特に、各リソースは、2つの新しい属性「sam」および「cert」を有する。
【0252】
○ 例えば、/resources/R1リソースは、以下の属性を有する。
【0253】
■ リソースタイプ(rt)は、「temperature−c」である
■ SAM(sam)は、「R1_SAM」である
■ SAMに関連付けられる証明(cert)は、「R1_Cert」である
○ 別の例では、/resources/R2リソースは、以下の属性を有する。
【0254】
■ リソースタイプ(rt)は、「streaming」である
■ リソース特定のセキュリティプロファイル(rssp)は、「R2_rssp」である
■ リソースのための証明(cert)は、「R2_Cert」である。
【0255】
図28のステップ2では、RD2404は、「応答」メッセージをエンドポイントに返送する。
【0256】
導入された新しい属性「sam」、「rssp」、および「cert」を用いると、クライアント(例えば、IoTアプリケーション)は、より多くのクエリをRD2404に発行できることに留意されたい。例えば、
● クエリを行い、あるrssp値=”LOW”を伴うリソースをホストするエンドポイントを発見すること
図28に図示されるステップを行うエンティティは、無線および/またはネットワーク通信のために構成される装置もしくは図31Cまたは図31Dに図示されるもの等のコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行するソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る論理エンティティであり得ることが理解される。すなわち、図28に図示される方法は、図31Cまたは図31Dに図示される装置もしくはコンピュータシステム等の装置のメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得、そのコンピュータ実行可能命令は、装置のプロセッサによって実行されると、図28に図示されるステップを行う。図28に図示される機能性は、仮想化ネットワーク機能の組として実装され得ることも理解される。ネットワーク機能は、必ずしも直接通信しないこともあり、むしろ、それらは、転送またはルーティング機能を介して通信し得る。図28に図示される任意の伝送および受信ステップは、装置のプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下で、装置の通信回路によって行われ得ることも理解される。
【0257】
(非プロキシ認証、プロキシ認証、およびプロキシ読み出しをサポートするCoAP拡張)
動的承認フレームワーク、ならびにプロキシ承認およびプロキシ読み出し等の前述の最適化をサポートすることを可能にするCoAPオプションを提示する。CoAPオプションの概要が、表6で提供される。
【0258】
【表6-1】
【0259】
【表6-2】
【0260】
(グラフィカルユーザインターフェース(GUI))
グラフィカルユーザインターフェース(GUI)等のインターフェースが、サービス層課金相関に関連する機能性を制御および/または構成するようにユーザを支援するために使用されることができる。図29および30は、本願のシステムとともに使用されることができるインターフェースを図示する略図である。以下に説明される図31C−Dに示されるもの等のディスプレイを使用して、そのようなGUIが生成され得ることを理解されたい。
【0261】
セキュリティポリシ、要件、プロトコル、パラメータ、および適切なセキュリティ値を構成するためのGUIの使用は、RHEにおいて、ならびにASにおいて実施され得る。図29に図示されるような、SCF1006における、またはRHEにおけるGUI2902は、以下を行うために使用され得る。
● 一般的セキュリティポリシを構成する
● SVおよびSCの構成
○ SV/SCがリソースに割り当てられることができるような構成パラメータ
○ 要件を同等のSV/SCにマップするセキュリティ表の構成
● SAMに関連付けられるSVの構成
● サポートされるべき承認モデル
● 信頼されるエンティティの構成(例えば、AS106/PS2402の名称およびURI)
● 予期されるアサーションパラメータの構成
AS/PS2402において承認および支払関連セキュリティパラメータを構成するために使用されるGUI3002が、図30に図示されている。GUI3002は、以下の構成を行うために、AS/PS2402において使用され得る。
● 実施される必要があり得る認証のタイプを構成すること(多因子認証:バイオメトリック、デバイスベース等)
● 認証が実施されるために他のAS106の達成能力に関連する情報の構成
● 認証の因子への確実性レベルのマッピング
● PS2402に関する情報の構成
(例示的M2M/IoT/WoT通信システム)
本明細書に説明される種々の技法は、ハードウェア、ファームウェア、ソフトウェア、もしくは適切である場合、それらの組み合わせに関連して実装され得る。そのようなハードウェア、ファームウェア、およびソフトウェアは、通信ネットワークの種々のノードに位置する装置の中に常駐し得る。装置は、本明細書に説明される方法を達成するように、単独で、または互いに組み合わせて動作し得る。本明細書で使用される場合、「装置」、「ネットワーク装置」、「ノード」、「デバイス」、および「ネットワークノード」という用語は、同義的に使用され得る。
【0262】
「サービス層」という用語は、ネットワークサービスアーキテクチャ内の機能層を指す。サービス層は、典型的には、HTTP、CoAP、またはMQTT等のアプリケーションプロトコル層の上方に位置し、付加価値サービスをクライアントアプリケーションに提供する。サービス層は、例えば、制御層およびトランスポート/アクセス層等の下部リソース層におけるコアネットワークへのインターフェースも提供する。サービス層は、サービス定義、サービス実行時間有効化、ポリシ管理、アクセス制御、およびサービスクラスタ化を含む(サービス)能力または機能性の複数のカテゴリをサポートする。近年、いくつかの産業規格団体、例えば、oneM2Mが、インターネット/ウェブ、セルラー、企業、およびホームネットワーク等の展開へのM2Mタイプのデバイスならびにアプリケーションの統合に関連付けられる課題に対処するように、M2Mサービス層を開発している。M2Mサービス層は、CSEまたはSCLと称され得るサービス層によってサポートされる上記の能力もしくは機能性の集合または組へのアクセスをアプリケーションおよび/または種々のデバイスに提供することができる。いくつかの例は、種々のアプリケーションによって一般に使用されることができるセキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニング、およびコネクティビティ管理を含むが、それらに限定されない。これらの能力または機能性は、M2Mサービス層によって定義されるメッセージフォーマット、リソース構造、およびリソース表現を利用するAPIを介して、そのような種々のアプリケーションに利用可能にされる。CSEまたはSCLは、ハードウェアおよび/またはソフトウェアによって実装され得、それらがそのような能力もしくは機能を使用するために、種々のアプリケーションならびに/もしくはデバイス(すなわち、そのような機能エンティティ間の機能インターフェース)にエクスポーズされる(サービス)能力または機能性を提供する機能エンティティである。
【0263】
図31Aは、1つ以上の開示される実施形態が実装され得る例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、もしくはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのための基礎的要素を提供し、任意のM2Mデバイス、M2Mゲートウェイ、M2Mサーバ、またはM2Mサービスプラットフォームは、IoT/WoTのコンポーネントまたはノードならびにIoT/WoTサービス層等であり得る。通信システム10は、開示される実施形態の機能性を実装するために使用されることができ、クライアント102、RO104、AS106、RS108、CAM702、D−SAM704等のSAM、センサ802等のセンサ、SAEF1010、RLE1008、RHE1004、SCF1006、DS1002、リソース1102、DHP1104、AuthF2102、MFAF2104、PVF2106、PF2108、PS2402、RD2404、SAEP、RAP、および図29ならび30のGUIを生成する論理エンティティ等の機能性および論理エンティティを含むことができる。
【0264】
図31Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、Ethernet(登録商標)、Fiber、ISDN、PLC等)、または無線ネットワーク(例えば、WLAN、セルラー等)、もしくは異種ネットワークのネットワークであり得る。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト等のコンテンツを複数のユーザに提供する複数のアクセスネットワークから成り得る。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)等の1つ以上のチャネルアクセス方法を採用し得る。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備え得る。
【0265】
図31Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインおよびフィールドドメインを含み得る。インフラストラクチャドメインは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインは、通常、M2Mゲートウェイの背後にあるエリアネットワークを指す。フィールドドメインおよびインフラストラクチャドメインは両方とも、種々の異なるネットワークノード(例えば、サーバ、ゲートウェイ、デバイス等)を備え得る。例えば、フィールドドメインは、M2Mゲートウェイ14と、端末デバイス18とを含み得る。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT/WoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18の各々は、通信回路を使用して、通信ネットワーク12または直接無線リンクを介して、信号を伝送ならびに受信するように構成される。M2Mゲートウェイ14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2M端末デバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20または他のM2M端末デバイス18に送信し得る。M2M端末デバイス18はまた、M2Mアプリケーション20またはM2M端末デバイス18からデータを受信し得る。さらに、データおよび信号は、以下で説明されるように、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信され得る。M2M端末デバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む種々のネットワークを介して通信し得る。
【0266】
例示的M2M端末デバイス18は、タブレット、スマートフォン、医療デバイス、温度および気象モニタ、コネクテッドカー、スマートメータ、ゲームコンソール、携帯情報端末、保健および健康モニタ、照明、サーモスタット、電化製品、ガレージドア、および他のアクチュエータベースのデバイス、セキュリティデバイス、ならびにスマートコンセントを含むが、それらに限定されない。
【0267】
図31Bを参照すると、フィールドドメイン内の図示されるM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、およびM2M端末デバイス18、ならびに通信ネットワーク12のためのサービスを提供する。通信ネットワーク12は、開示される実施形態の機能性を実装するために使用されることができ、クライアント102、RO104、AS106、RS108、CAM702、D−SAM704等のSAM、センサ802等のセンサ、SAEF1010、RLE1008、RHE1004、SCF1006、DS1002、リソース1102、DHP1104、AuthF2102、MFAF2104、PVF2106、PF2108、PS2402、RD2404、SAEP、RAP、および図29ならび30のGUIを生成する論理エンティティ等の機能性および論理エンティティを含むことができる。M2Mサービス層22は、例えば、以下で説明される図31Cおよび31Dで図示されるデバイスを含む1つ以上のサーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウド/記憶ファーム等)等によって実装され得る。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイ14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービス層22は、サーバ、コンピュータ、デバイス等を備え得る、ネットワークの1つ以上のノードによって実装され得る。M2Mサービス層22は、M2M端末デバイス18、M2Mゲートウェイ14、およびM2Mアプリケーション20に適用されるサービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワークで、クラウドで等、種々の方法で実装され得る。
【0268】
図示されるM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’がある。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および下層通信ネットワーク12’のためのサービスを提供する。M2Mサービス層22’は、フィールドドメイン内のM2Mゲートウェイデバイス14およびM2Mデバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイ、およびM2Mデバイスと通信し得ることが理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによるサービス層と相互作用し得る。M2Mサービス層22’は、サーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウドコンピューティング/記憶ファーム等)等を備え得る、ネットワークの1つ以上のノードによって実装され得る。
【0269】
図31Bをさらに参照すると、M2Mサービス層22および22’は、多様なアプリケーションならびにバーティカルが活用することができるサービス配信能力のコアの組を提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出すコストおよび時間を削減する。サービス層22および22’は、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、ネットワーク12を通して通信することも可能にする。
【0270】
本願の方法は、サービス層22および22’の一部として実装され得る。サービス層22および22’は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通して付加価値サービス能力をサポートするソフトウェアミドルウェア層である。ETSI M2MおよびoneM2Mは両方とも、本願の接続方法を含み得るサービス層を使用する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内に実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上にホストされ得る共通サービスエンティティ(CSE)と称される。さらに、本願の接続方法は、本願の接続方法等のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用するM2Mネットワークの一部として実装されることができる。
【0271】
いくつかの実施形態では、M2Mアプリケーション20および20’は、開示されるシステムおよび方法と併せて使用され得る。M2Mアプリケーション20および20’は、UEまたはゲートウェイと相互作用するアプリケーションを含み得、また、他の開示されるシステムおよび方法と併せて使用され得る。
【0272】
一実施形態では、クライアント102、RO104、AS106、RS108、CAM702、D−SAM704等のSAM、センサ802等のセンサ、SAEF1010、RLE1008、RHE1004、SCF1006、DS1002、リソース1102、DHP1104、AuthF2102、MFAF2104、PVF2106、PF2108、PS2402、RD2404、SAEP、RAP、および図29ならび30のGUIを生成する論理エンティティ等の論理エンティティは、図31Bに示されるように、M2Mサーバ、M2Mゲートウェイ、またはM2Mデバイス等のM2MノードによってホストされるM2Mサービス層インスタンス内でホストされ得る。例えば、クライアント102、RO104、AS106、RS108、CAM702、D−SAM704等のSAM、センサ802等のセンサ、SAEF1010、RLE1008、RHE1004、SCF1006、DS1002、リソース1102、DHP1104、AuthF2102、MFAF2104、PVF2106、PF2108、PS2402、RD2404、SAEP、RAP、および図29ならび30のGUIを生成する論理エンティティ等の論理エンティティは、M2Mサービス層インスタンス内で、または既存のサービス能力内のサブ機能として、個々のサービス能力を備え得る。
【0273】
M2Mアプリケーション20および20’は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の業界でのアプリケーションを含み得る。上記のように、システムのデバイス、ゲートウェイ、サーバ、および他のノードを横断して起動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービスとしてこれらの機能をM2Mアプリケーション20および20’に提供する。
【0274】
概して、サービス層22および22’は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースの組を通して付加価値サービス能力をサポートするソフトウェアミドルウェア層を定義する。ETSI M2MおよびoneM2Mアーキテクチャは両方とも、サービス層を定義する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、ETSI M2Mアーキテクチャの種々の異なるノード内に実装され得る。例えば、サービス層のインスタンスは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内で実装され得る。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)の組をサポートする。1つ以上の特定のタイプのCSFの組のインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、中間ノード、特定用途向けノード)上にホストされ得る共通サービスエンティティ(CSE)と称される。第3世代パートナーシッププロジェクト(3GPP)は、マシンタイプ通信(MTC)のためのアーキテクチャも定義している。そのアーキテクチャでは、サービス層およびそれが提供するサービス能力は、サービス能力サーバ(SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCL、またはNSCLで、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)で、oneM2MアーキテクチャのCSFまたはCSEで、もしくはネットワークのある他のノードで具現化されるかどうかにかかわらず、サービス層のインスタンスは、サーバ、コンピュータ、および他のコンピューティングデバイスまたはノードを含む、ネットワーク内の1つ以上の独立型ノード上で、もしくは1つ以上の既存のノードの一部としてのいずれかで実行する論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令等)で実装され得る。例として、サービス層またはそのコンポーネントのインスタンスは、以下で説明される図31Cまたは図31Dに図示される一般アーキテクチャを有する、ネットワークノード(例えば、サーバ、コンピュータ、ゲートウェイ、デバイス等)上で起動するソフトウェアの形態で実装され得る。
【0275】
さらに、クライアント102、RO104、AS106、RS108、CAM702、D−SAM704等のSAM、センサ802等のセンサ、SAEF1010、RLE1008、RHE1004、SCF1006、DS1002、リソース1102、DHP1104、AuthF2102、MFAF2104、PVF2106、PF2108、PS2402、RD2404、SAEP、RAP、および図29ならび30のGUIを生成する論理エンティティ等の論理エンティティは、本願のサービスにアクセスするために、サービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用するM2Mネットワークの一部として実装されることができる。
【0276】
図31Cは、M2Mデバイス18、M2Mゲートウェイ14、M2Mサーバ等のM2Mネットワークノード30の例示的ハードウェア/ソフトウェアアーキテクチャのブロック図である。ノード30は、クライアント102、RO104、AS106、RS108、CAM702、D−SAM704等のSAM、センサ802等のセンサ、SAEF1010、RLE1008、RHE1004、SCF1006、DS1002、リソース1102、DHP1104、AuthF2102、MFAF2104、PVF2106、PF2108、PS2402、RD2404、SAEP、RAP、および図29ならび30のGUIを生成する論理エンティティ等の論理エンティティを実行するか、または含むことができる。デバイス30は、図31A−Bに示されるようなM2Mネットワークの一部、または非M2Mネットワークの一部であることができる。図31Cに示されるように、M2Mノード30は、プロセッサ32と、非取り外し可能メモリ44と、取り外し可能メモリ46と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ、タッチパッド、および/またはインジケータ42と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含み得る。ノード30は、送受信機34および伝送/受信要素36等の通信回路も含み得る。M2Mノード30は、実施形態と一致したままで、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。このノードは、本明細書に説明されるSMSF機能性を実装するノードであり得る。
【0277】
プロセッサ32は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン等であり得る。一般に、プロセッサ32は、ノードの種々の要求される機能を果たすために、ノードのメモリ(例えば、メモリ44および/またはメモリ46)内に記憶されたコンピュータ実行可能命令を実行し得る。例えば、プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはM2Mノード30が無線もしくは有線環境内で動作することを可能にする任意の他の機能性を果たし得る。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムならびに/もしくは他の通信プログラムを起動し得る。プロセッサ32はまた、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、ならびに/もしくは暗号動作等のセキュリティ動作を行い得る。
【0278】
図31Cに示されるように、プロセッサ32は、その通信回路(例えば、送受信機34および伝送/受信要素36)に結合される。プロセッサ32は、コンピュータ実行可能命令の実行を通して、それが接続されるネットワークを介してノード30を他のノードと通信させるために、通信回路を制御し得る。具体的には、プロセッサ32は、本明細書および請求項に説明される伝送および受信ステップを行うために、通信回路を制御し得る。図31Cは、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップに一緒に統合され得ることが理解されるであろう。
【0279】
伝送/受信要素36は、M2Mサーバ、ゲートウェイ、デバイス等を含む他のM2Mノードに信号を伝送するか、またはそこから信号を受信するように構成され得る。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであり得る。伝送/受信要素36は、WLAN、WPAN、セルラー等の種々のネットワークならびにエアインターフェースをサポートし得る。実施形態では、伝送/受信要素36は、例えば、IR、UV、もしくは可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であり得る。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送ならびに受信するように構成され得る。伝送/受信要素36は、無線もしくは有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
【0280】
加えて、伝送/受信要素36は、単一の要素として図31Cで描写されているが、M2Mノード30は、任意の数の伝送/受信要素36を含み得る。より具体的には、M2Mノード30は、MIMO技術を採用し得る。したがって、実施形態では、M2Mノード30は、無線信号を伝送および受信するための2つ以上の伝送/受信要素36(例えば、複数のアンテナ)を含み得る。
【0281】
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を復調するように構成され得る。上記のように、M2Mノード30は、マルチモード能力を有し得る。したがって、送受信機34は、M2Mノード30が、例えば、UTRAおよびIEEE 802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含み得る。
【0282】
プロセッサ32は、非取り外し可能メモリ44および/または取り外し可能メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、その中にデータを記憶し得る。例えば、プロセッサ32は、上で説明されるように、セッションコンテキストをそのメモリ内に記憶し得る。非取り外し可能メモリ44は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含み得る。取り外し可能メモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード等を含み得る。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のM2Mノード30上に物理的に位置しないメモリから情報にアクセスし、その中にデータを記憶し得る。プロセッサ32は、ディスプレイまたはインジケータ42上の照明パターン、画像、または色を制御し、M2Mサービス層セッション移行もしくは共有のステータスを反映するか、またはノードのセッション移行または共有能力もしくは設定についての入力をユーザから取得するか、または情報をユーザに表示するように構成され得る。別の例では、ディスプレイは、セッション状態に関する情報を示し得る。本開示は、oneM2M実施形態においてRESTfulユーザ/アプリケーションAPIを定義する。ディスプレイ上に示され得る、グラフィカルユーザインターフェースは、ユーザが、本明細書に説明される下層サービス層セッション機能性を介して、E2Eセッションまたはその移行もしくは共有を双方向に確立および管理することを可能にするように、APIの上で層化され得る。
【0283】
プロセッサ32は、電源48から電力を受け取り得、M2Mノード30内の他のコンポーネントへの電力を分配および/または制御するように構成され得る。電源48は、M2Mノード30に給電するための任意の好適なデバイスであり得る。例えば、電源48は、1つ以上の乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池等を含み得る。
【0284】
プロセッサ32はまた、M2Mノード30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成されるGPSチップセット50に結合され得る。M2Mノード30は、実施形態と一致したままで、任意の好適な場所決定方法を介して場所情報を獲得し得ることが理解されるであろう。
【0285】
プロセッサ32はさらに、追加の特徴、機能性、および/または有線もしくは無線接続を提供する、1つ以上のソフトウェアならびに/もしくはハードウェアモジュールを含み得る他の周辺機器52に結合され得る。例えば、周辺機器52は、加速度計、バイオメトリック(例えば、指紋)センサ等の種々のセンサ、e−コンパス、衛星送受信機、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポートまたは他の相互接続インターフェース、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ等を含み得る。
【0286】
ノード30は、センサ、消費者電子機器、スマートウォッチまたはスマート衣類等のウェアラブルデバイス、医療またはeヘルスデバイス、ロボット、産業機器、ドローン、車、トラック、電車、または飛行機等の車両等の他の装置もしくはデバイスで具現化され得る。ノード30は、周辺機器52のうちの1つを備え得る相互接続インターフェース等の1つ以上の相互接続インターフェースを介して、そのような装置もしくはデバイスの他のコンポーネント、モジュール、またはシステムに接続し得る。代替として、ノード30は、センサ、消費者電子機器、スマートウォッチまたはスマート衣類等のウェアラブルデバイス、医療またはeヘルスデバイス、ロボット、産業機器、ドローン、車、トラック、電車、または飛行機等の車両等の装置もしくはデバイスを備え得る。
【0287】
図31Dは、M2Mサーバ、ゲートウェイ、デバイス、または他のノード等のM2Mネットワークの1つ以上のノードを実装するためにも使用され得る例示的コンピューティングシステム90のブロック図である。コンピューティングシステム90は、コンピュータまたはサーバを備え得、主に、そのようなソフトウェアが記憶またはアクセスされる場所もしくは手段にかかわらず、ソフトウェアの形態であり得るコンピュータ読み取り可能な命令によって制御され得る。コンピューティングシステム90は、クライアント102、RO104、AS106、RS108、CAM702、D−SAM704等のSAM、センサ802等のセンサ、SAEF1010、RLE1008、RHE1004、SCF1006、DS1002、リソース1102、DHP1104、AuthF2102、MFAF2104、PVF2106、PF2108、PS2402、RD2404、SAEP、RAP、および図29ならび30のGUIを生成する論理エンティティ等の論理エンティティを実行するか、または含むことができる。コンピューティングシステム90は、M2Mデバイス、ユーザ機器、ゲートウェイ、UE/GW、または、例えば、モバイルコアネットワーク、サービス層ネットワークアプリケーションプロバイダ、端末デバイス18、もしくはM2Mゲートウェイデバイス14のノードを含む任意の他のノードであることができる。そのようなコンピュータ読み取り可能な命令は、コンピューティングシステム90を稼働させるように、中央処理装置(CPU)91等のプロセッサ内で実行され得る。多くの既知のワークステーション、サーバ、およびパーソナルコンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備え得る。コプロセッサ81は、追加の機能を果たす、またはCPU91を支援する、主要CPU91とは異なる随意のプロセッサである。CPU91および/またはコプロセッサ81は、セッション証明書の受信またはセッション証明書に基づく認証等のE2E M2Mサービス層セッションのための開示されるシステムおよび方法に関連するデータを受信、生成、および処理し得る。
【0288】
動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、ならびにそこから転送する。そのようなシステムバスは、コンピューティングシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータラインと、アドレスを送信するためのアドレスラインと、インタラプトを送信するため、およびシステムバスを動作させるための制御ラインとを含む。そのようなシステムバス80の例は、PCI(周辺コンポーネント相互接続)バスである。
【0289】
システムバス80に結合されるメモリは、ランダムアクセスメモリ(RAM)82と、読み取り専用メモリ(ROM)93とを含む。そのようなメモリは、情報が記憶され、読み出されることを可能にする回路を含む。ROM93は、概して、容易に修正されることができない記憶されたデータを含む。RAM82内に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られること、もしくは変更されることができる。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御され得る。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理アドレスに変換するアドレス変換機能を提供し得る。メモリコントローラ92は、システム内のプロセスを隔離し、ユーザプロセスからシステムプロセスを隔離するメモリ保護機能も提供し得る。したがって、第1のモードで起動するプログラムは、それ自身のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることができない。
【0290】
加えて、コンピューティングシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を通信する責任がある、周辺機器コントローラ83を含み得る。
【0291】
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピューティングシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含み得る。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装され得る。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために要求される電子コンポーネントを含む。
【0292】
さらに、コンピューティングシステム90は、例えば、図31Aおよび図31Bのネットワーク12等の外部通信ネットワークにコンピューティングシステム90を接続するために使用され得るネットワークアダプタ97等の通信回路を含み、コンピューティングシステム90がネットワークの他のノードと通信することを可能にし得る。
【0293】
ユーザ機器(UE)は、通信するためにエンドユーザによって使用される任意のデバイスであることができる。それは、ハンドヘルド携帯電話、モバイルブロードバンドアダプタを具備するラップトップコンピュータ、または任意の他のデバイスであることができる。例えば、UEは、図31A−BのM2M端末デバイス18または図31Cのデバイス30として実装されることができる。
【0294】
本明細書に説明されるシステム、方法、およびプロセスのうちのいずれかまたは全ては、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得、その命令は、例えば、M2Mサーバ、ゲートウェイ、デバイス等を含む、M2Mネットワークのノード等のマシンによって実行されると、本明細書に説明されるシステム、方法、およびプロセスを実施ならびに/もしくは実装することが理解される。具体的には、ゲートウェイ、UE、UE/GW、またはモバイルコアネットワーク、サービス層、もしくはネットワークアプリケーションプロバイダのノードのうちのいずれかの動作を含む上で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装され得る。クライアント102、RO104、AS106、RS108、CAM702、D−SAM704等のSAM、センサ802等のセンサ、SAEF1010、RLE1008、RHE1004、SCF1006、DS1002、リソース1102、DHP1104、AuthF2102、MFAF2104、PVF2106、PF2108、PS2402、RD2404、SAEP、RAP、および図29ならび30のGUIを生成する論理エンティティ等の論理エンティティは、コンピュータ読み取り可能な記憶媒体上に記憶されたコンピュータ実行可能命令の形態で具現化され得る。コンピュータ読み取り可能な記憶媒体は、情報の記憶のための任意の非一過性(すなわち、有形または物理)方法もしくは技術で実装される、揮発性および不揮発性媒体、取り外し可能および非取り外し可能媒体の両方を含むが、そのようなコンピュータ読み取り可能な記憶媒体は、信号を含まない。コンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)もしくは他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶デバイス、または所望の情報を記憶するために使用されることができ、かつコンピュータによってアクセスされることができる、任意の他の有形もしくは物理媒体を含むが、それらに限定されない。
【0295】
図に図示されるような本開示の主題の好ましい実施形態を説明する上で、具体的用語が、明確にするために採用される。しかしながら、請求される主題は、そのように選択された具体的用語に限定されることを意図せず、各具体的要素は、類似目的を達成するように同様に動作する全ての技術的均等物を含むことを理解されたい。
【0296】
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用することと、任意の組み込まれた方法を行うこととを含む、本発明を実践することを可能にするために、例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の例を含み得る。そのような他の例は、請求項の文字通りの言葉と異ならない要素を有する場合、または請求項の文字通りの用語からごくわずかな差異を伴う同等の要素を含む場合、請求項の範囲内であることを意図している。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27
図28
図29
図30
図31A
図31B
図31C
図31D