(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-11-18
(45)【発行日】2022-11-29
(54)【発明の名称】通信ネットワークにおける自動サービス登録
(51)【国際特許分類】
G06F 21/62 20130101AFI20221121BHJP
【FI】
G06F21/62 318
(21)【出願番号】P 2020513621
(86)(22)【出願日】2018-09-07
(86)【国際出願番号】 US2018049893
(87)【国際公開番号】W WO2019051187
(87)【国際公開日】2019-03-14
【審査請求日】2021-08-31
(32)【優先日】2017-09-08
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】515222713
【氏名又は名称】コンヴィーダ ワイヤレス, エルエルシー
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】シード,デール,エヌ.
(72)【発明者】
【氏名】フリン 4世,ウィリアム,ロバート
(72)【発明者】
【氏名】リー,チュアン
(72)【発明者】
【氏名】ディジローラモ,ロッコ
(72)【発明者】
【氏名】チェン,ズオ
(72)【発明者】
【氏名】ムラディン,カタリーナ,ミハエラ
(72)【発明者】
【氏名】ローブ,ショシャナ
(72)【発明者】
【氏名】ワトファ,マフムード
(72)【発明者】
【氏名】スターシニック,マイケル,エフ.
(72)【発明者】
【氏名】チョイ,ビノッド,クマー
【審査官】岸野 徹
(56)【参考文献】
【文献】特開2006-309737(JP,A)
【文献】特開2009-003700(JP,A)
【文献】特表2012-533254(JP,A)
【文献】米国特許出願公開第2016/0302069(US,A1)
【文献】国際公開第2017/040749(WO,A1)
【文献】国際公開第2016/109473(WO,A1)
【文献】国際公開第2017/004391(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
プロセッサと、メモリと、を備える装置であって、前記装置は、通信ネットワークに接続され、前記装置は、さらに、前記装置の前記メモリに保存されたコンピュータ実行可能命令を含み、前記コンピュータ実行可能命令は、前記装置の前記プロセッサによって実行されると、前記装置に、前記通信ネットワーク上のサービス層エンティティを実装させ、前記サービス層エンティティに、
前記通信ネットワークに接続可能な複数のネットワークデバイスのサービス加入者に関する情報と、前記複数のネットワークデバイスのそれぞれに関する情報であって、前記ネットワークデバイスの関連識別子と、前記ネットワークデバイス上でホストされる1つ以上のアプリケーションそれぞれの識別子と、1つ以上の許可されたデータ型を含む前記1つ以上のアプリケーションそれぞれについての関連データコントロールポリシーとを少なくとも含むそれぞれのネットワークデバイスに関する情報を含む電子プロファイルを受信させ、
前記サービス層エンティティの前記メモリにおいて、1つ以上のリソースを作成させ、前記1つ以上のリソース内に、前記サービス加入者に関し、前記複数のネットワークデバイスそれぞれに関する前記電子プロファイルに含まれる情報であって、それぞれのネットワークデバイス上でホストされる前記1つ以上のアプリケーションそれぞれの関連識別子と、それぞれのネットワークデバイス上でホストされる前記1つ以上のアプリケーションそれぞれの関連データコントロールポリシーとを含む情報を保存させ、
前記通信ネットワークに接続したネットワークデバイス上でホストされるアプリケーションから、当該アプリケーションを前記サービス層エンティティに利用登録するよう求める電子リクエストであって、リクエストするアプリケーションが前記通信ネットワーク上で送信するように構成される第1識別子と第1データ型のデータとを含むリクエストを受信させ、
前記1つ以上のリソースに基づき、前記リクエストするアプリケーションの前記第1識別子と前記電子プロファイル中の前記複数のアプリケーションの1つの関連識別子とが一致すると決定させ、
前記1つ以上のリソースに基づき、前記リクエストするアプリケーションの前記第1データ型と、前記電子プロファイル中で一致する識別子を有するアプリケーションの関連データコントロールポリシーの許可されたデータ型の1つとが一致すると決定させ、
前記決定に基づき、前記リクエストするアプリケーションを前記サービス層エンティティに利用登録させる、
ことを特徴とする装置。
【請求項2】
前記命令によって、さらに、前記サービス層エンティティに、
前記リクエストするアプリケーションが第2データ型を作成すると決定させ、
前記第2データ型が、前記電子プロファイル中の一致する識別子を有するアプリケーションの関連データコントロールポリシーの許可されたデータ型の1つ以上と一致しないと決定させ、
前記リクエストするアプリケーションを利用登録させない、
請求項1に記載の装置。
【請求項3】
前記電子プロファイルは、1人以上の認証ユーザ、1つ以上の選択されたサービス登録選択項目、1つ以上の特定のアクセス権限、および1つ以上のサービス登録有効期間のうち少なくとも1つをさらに含む、
請求項1に記載の装置。
【請求項4】
前記1つ以上の許可されたデータ型のうちの1つの許可されたデータ型は、1つ以上のサポートされたリソース型、1つ以上のサポートされたスキーマ型、データのインスタンスの最大数、データの最大バイト数のうち少なくとも1つを含む、
請求項1に記載の装置。
【請求項5】
前記命令によって、さらに、前記サービス層エンティティに、
前記リクエストするアプリケーションがホストされるデバイスの識別子を決定させ、
前記デバイスの識別子と、前記電子プロファイル中の前記アプリケーションに関連する1つ以上の許可されたデバイス識別子とが一致しないと決定させ、
前記リクエストするアプリケーションを利用登録させない、
請求項1に記載の装置。
【請求項6】
前記命令によって、さらに、前記サービス層エンティティに、
前記電子プロファイル中で定義される1つ以上のアクセスコントロール権限に基づき、1つ以上のアクセスコントロールポリシーを作成させ、
前記アクセスコントロールポリシーを、前記利用登録されたアプリケーションによって作成されたリソースにリンクさせ、
これらのアクセスコントロールポリシー中で定義される前記権限に基づき、これらのリソースにアクセスすることが許可される複数のアプリケーションを決定させる、
請求項1に記載の装置。
【請求項7】
前記命令によって、さらに、前記サービス層エンティティに、
前記電子プロファイル中で定義される1つ以上のアクセスコントロール権限に基づき、1つ以上のアクセスコントロールポリシーを作成させ、
前記アクセスコントロールポリシーを、前記利用登録されたアプリケーションによって作成されたリソースにリンクさせ、
これらのアクセスコントロールポリシー中で定義される前記権限に基づき、これらのリソースにアクセスすることが許可される複数のユーザを決定させる、
請求項1に記載の装置。
【請求項8】
前記命令によって、さらに、前記サービス層エンティティに、
前記電子プロファイル中で定義される1つ以上のデータコントロール権限に基づき、1つ以上のデータコントロールポリシーを作成させ、
前記データコントロールポリシーを、前記利用登録されたアプリケーションによって作成された1つ以上のリソースにリンクさせ、
これらのデータコントロールポリシーに基づき、子リソースのインスタンスの最大数、またはリソース中に保存されることが許可される最大バイト数のうち少なくとも1つを決定させる、
請求項1に記載の装置。
【請求項9】
前記命令によって、さらに、前記サービス層エンティティに、
前記電子プロファイル中で定義される1つ以上のデータコントロール権限に基づき、1つ以上のデータコントロールポリシーを作成させ、
前記データコントロールポリシーを、前記利用登録されたアプリケーションによって作成された1つ以上のリソースにリンクさせ、
これらのデータコントロールポリシーに基づき、リソースに保存されることが許可される1つ以上のデータスキーマを決定させる、
請求項1に記載の装置。
【請求項10】
前記電子プロファイルが、前記通信ネットワーク内の登録機能から受信される、
請求項1に記載の装置。
【請求項11】
通信ネットワークのサービス層エンティティによって行われる方法であって、
前記通信ネットワークに接続可能な複数のネットワークデバイスのサービス加入者に関する情報と、前記複数のネットワークデバイスのそれぞれに関する情報であって、前記ネットワークデバイスの関連識別子と、前記ネットワークデバイス上でホストされる1つ以上のアプリケーションそれぞれの識別子と、1つ以上の許可されたデータ型を含む前記1つ以上のアプリケーションそれぞれについての関連データコントロールポリシーとを少なくとも含むそれぞれのネットワークデバイスに関する情報を含む電子プロファイルを受信する工程と、
前記サービス層エンティティのメモリにおいて、1つ以上のリソースを作成し、前記1つ以上のリソース内に、前記サービス加入者に関し、前記複数のネットワークデバイスそれぞれに関する前記電子プロファイルに含まれる情報であって、それぞれのネットワークデバイス上でホスとされる前記1つ以上のアプリケーションそれぞれの関連識別子と、それぞれのネットワークデバイス上でホストされる前記1つ以上のアプリケーションそれぞれの関連データコントロールポリシーとを含む情報を保存する工程と、
前記通信ネットワークに接続したネットワークデバイス上でホストされるアプリケーションから、当該アプリケーションを前記サービス
層エンティティに利用登録するよう求める電子リクエストであって、リクエストするアプリケーションが前記通信ネットワーク上で送信するように構成される第1識別子と第1データ型のデータとを含むリクエストを受信する工程と、
前記1つ以上のリソースに基づき、前記リクエストするアプリケーションの前記第1識別子と前記電子プロファイル中の前記複数のアプリケーションの1つの関連識別子とが一致すると決定する工程と、
前記1つ以上のリソースに基づき、前記リクエストするアプリケーションの前記第1データ型と、前記電子プロファイル中で一致する識別子を有するアプリケーションの関連データコントロールポリシーの許可されたデータ型の1つとが一致すると決定することと、
前記決定に基づき、前記リクエストするアプリケーションを前記サービス層エンティティに利用登録する工程とを含む、
ことを特徴とする方法。
【請求項12】
前記リクエストするアプリケーションが第2データ型を作成すると決定する工程と、
前記第2データ型が、前記電子プロファイル中の一致する識別子を有するアプリケーションの関連データコントロールポリシーの許可されたデータ型の1つ以上と一致しないと決定する工程と、
前記リクエストするアプリケーションを利用登録させない工程と、を含む、
請求項11に記載の方法。
【請求項13】
前記電子プロファイルは、1人以上の認証ユーザ、1つ以上の選択されたサービス登録選択項目、1つ以上の特定のアクセス権限、および1つ以上のサービス登録有効期間のうち少なくとも1つをさらに含む、
請求項11に記載の方法。
【請求項14】
前記1つ以上の許可されたデータ型のうちの1つの許可されたデータ型は、1つ以上のサポートされたリソース型、1つ以上のサポートされたスキーマ型、データのインスタンスの最大数、データの最大バイト数のうち少なくとも1つを含む、
請求項11に記載の方法。
【請求項15】
前記リクエストするアプリケーションがホストされるデバイスの識別子を決定する工程と、
前記デバイスの識別子と、前記電子プロファイル中の前記アプリケーションに関連する1つ以上の許可されたデバイス識別子とが一致しないと決定する工程と、
前記リクエストするアプリケーションを利用登録させない工程と、を含む、
請求項11に記載の方法。
【請求項16】
前記電子プロファイル中で定義される1つ以上のアクセスコントロール権限に基づき、1つ以上のアクセスコントロールポリシーを作成する工程と、
前記アクセスコントロールポリシーを、前記利用登録されたアプリケーションによって作成されたリソースにリンクする工程と、
これらのアクセスコントロールポリシー中で定義される前記権限に基づき、これらのリソースにアクセスすることが許可される複数のアプリケーションを決定する工程と、を含む、
請求項11に記載の方法。
【請求項17】
前記電子プロファイル中で定義される1つ以上のアクセスコントロール権限に基づき、1つ以上のアクセスコントロールポリシーを作成する工程と、
前記アクセスコントロールポリシーを、前記利用登録されたアプリケーションによって作成されたリソースにリンクする工程と、
これらのアクセスコントロールポリシー中で定義される前記権限に基づき、これらのリソースにアクセスすることが許可される複数のユーザを決定する工程と、を含む、
請求項11に記載の方法。
【請求項18】
前記電子プロファイル中で定義される1つ以上のデータコントロール権限に基づき、1つ以上のデータコントロールポリシーを作成する工程と、
前記データコントロールポリシーを、前記利用登録されたアプリケーションによって作成された1つ以上のリソースにリンクする工程と、
これらのデータコントロールポリシーに基づき、子リソースのインスタンスの最大数、またはリソース中に保存されることが許可される最大バイト数のうち少なくとも1つを決定する工程と、を含む、
請求項11に記載の方法。
【請求項19】
前記電子プロファイル中で定義される1つ以上のデータコントロール権限に基づき、1つ以上のデータコントロールポリシーを作成する工程と、
前記データコントロールポリシーを、前記利用登録されたアプリケーションによって作成された1つ以上のリソースにリンクする工程と、
これらのデータコントロールポリシーに基づき、リソースに保存されることが許可される1つ以上のデータスキーマを決定する工程と、を含む、
請求項11に記載の方法。
【請求項20】
前記電子プロファイルが、前記通信ネットワーク内の登録機能から受信される、
請求項11に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本出願は、2017年9月8日に出願された米国仮特許出願第62/556,161号の利益を主張するものであり、その全体が本明細書に参照により援用される。
【背景技術】
【0002】
例えば、oneM2M、欧州電気通信標準化機構(European Telecommunications Standards Institute:ETSI)およびオープンコネクティビティファウンデーション(Open Connectivity Foundation:OCF)などの多くの標準化団体は、異なる業種からのものであるが、アプリケーション間のデータの交換および共有のための単一の水平プラットフォームを定義する、マシンツーマシン(Machine-To-Machine:M2M)/モノのインターネット(Internet-Of-Things:IoT)サービス層を開発している。
【0003】
M2M/IoTサービス層は、サービス層によってサポートされる一群のM2M/IoT指向能力(M2M/IoTサービス)に対するアプリケーションおよびデバイスのアクセスを提供してもよい。かかる能力は、アプリケーションプログラミングインタフェース(Application Programming Interface:API)を介し、アプリケーションが利用可能となり得る。例えば、M2M/IoTサービス層は、大量のM2M/IoTデータを維持していてもよく、このデータは、アプリケーション(適切なアクセス権を有するアプリケーション)によって発見、検索、および/または登録されてもよい。サービス層によって提供され得るM2M/IoTサービスのさらなる例としては、セキュリティ、課金、デバイス管理、プロビジョニングおよび接続性管理が挙げられる。
【0004】
oneM2M規格は、そのサービス層を「共通サービスエンティティ(Common Service Entity:CSE)」の形態で実行する。oneM2Mサービス層の目的は、異なる「垂直」M2Mシステムおよびアプリケーションによって利用可能な「水平」サービスを提供することである。oneM2M CSEは、4個の参照点をサポートする。Mca参照点は、アプリケーションエンティティ(Application Entity:AE)とインターフェース接続する。Mcc参照点は、同じサービスプロバイダドメイン中の別のCSEとインターフェース接続し、Mcc’参照点は、異なるサービスプロバイダドメイン中の別のCSEとインターフェース接続する。Mcn参照点は、基礎となるネットワークサービスエンティティ(Network Service Entity:NSE)とインターフェース接続する。NSEは、基礎となるネットワークサービス、例えば、デバイス管理、位置サービスおよびデバイストリガをCSEに提供する。CSEは、「共通サービス機能(Common Service Function:CSF)」と呼ばれる複数の論理機能、例えば、「発見」および「データ管理&保存」を含んでいてもよい。
【発明の概要】
【0005】
IoTサービス登録者のためのサービス登録(enrollment)プロセスを自動化し、単純化するのに役立ち得るIoTサービス能力を可能にし、消費者が、様々な種類のデバイスを購入し、消費者のネットワークに追加する自由を有し、種々のサービスプロバイダから提供されるサービスを発見し、使用する柔軟性を有することが可能な、さらに拡張可能なIoTエコシステムを可能にするためのシステムおよび方法が本明細書に記載される。これらの能力によって、人間であるサービス登録者が、サービス登録者自身およびその物理的なIoTデバイス、アプリケーション、データおよび認証ユーザ(例えば、家族の一員)を、登録者を表すソフトウェアプロファイル中で仮想化することが可能になり得る。仮想化されると、次いで、サービス登録者は、自身に代わり、自動IoTサービス登録ソフトウェア機能にサービス登録の複雑さおよび負荷を委ねてもよい。同様に、これらのIoTサービス能力はまた、IoTサービスプロバイダのためのサービス登録プロセスを自動化するのに役立ち、サービスプロバイダが、サービスプロバイダ自身およびその登録プロセスを、自動ソフトウェア対応プロセス中で仮想化することも可能であってもよい。アーキテクチャも、新しく導入されたIoTサービス登録能力のセットを組み込んだIoTシステムのために導入される。
【0006】
以下の新しい能力を本明細書に記載する:潜在的なサービス登録者が、潜在的なサービス登録者自身およびそのIoTデバイス、アプリケーション、データおよびユーザを、その後にIoTサービスプロバイダのプラットフォームに登録され得るソフトウェアエンティティ中で仮想化することを可能にする、IoTサービス能力および方法;IoTサービスプロバイダが、発見可能なIoTサービス登録情報を、その分散されたIoTサービスプラットフォームを介して公開することを可能にする、IoTサービス能力および方法(これにより、潜在的なサービス登録者が、そのIoTサービスプラットフォームを介し、サービスプロバイダによって公開される利用可能なサービス登録オプションを照会および発見することも可能になる);サービス登録者が、サービスプロバイダのプラットフォームとの安全な関連付け(セキュアアソシエーション)を確立し、この安全な関連付けを介し、サービスプロバイダに安全に登録/再登録/登録解除することを可能にするIoTサービス能力および方法;被仮想化IoTサービス登録者が、被仮想化IoTサービス登録者自身およびそのIoTデバイス、アプリケーション、データおよび認証ユーザをIoTサービスプロバイダのプラットフォームに安全かつ動的に登録することを可能にする、IoTサービス能力および方法(これにより、IoTサービスプラットフォームが、登録者に、自動化された登録サービスのセット、例えば、登録者のための認証ポリシーの自動作成、登録者のIoTデバイスおよびアプリケーションの自動利用登録(auto registration)および登録者データの自動インポートを提供することが可能になり得る)。
【0007】
この概要は、以下の詳細な説明で詳しく説明する一連の概念を簡略化したものである。この概要は、特許請求の範囲の主題の主要な特徴または必須な特徴を特定することも、特許請求の範囲の主題の範囲を限定するために使用されることも意図していない。さらに、特許請求の範囲の主題は、本開示のいずれかの部分に示されるいずれかまたは全ての欠点を解決する限定事項に限定されない。
【0008】
添付の図面と併せて例として、以下の記載からさらに詳細な理解が得られるだろう。
【図面の簡単な説明】
【0009】
【
図1】
図1は、IoTサービス登録者の関係の階層を示す図である。
【
図2】
図2は、アプリケーションプロトコルとアプリケーションとの間にサービス層を有するプロトコルスタックの一例を示す図である。
【
図3】
図3は、M2M/IoT配置の一例を示す図である。
【
図4】
図4は、oneM2Mサービス層アーキテクチャの一例を示す図である。
【
図5】
図5は、oneM2Mによって現時点で定義されているCSFを示す図である。
【
図6】
図6は、oneM2Mによってサポートされる構成例を示す図である。
【
図7】
図7は、IoTサービス登録を自動化するためのプロセスの一例を示すフロー図である。
【
図8】
図8は、自動IoTサービス登録アーキテクチャの配置の一例を示す図である。
【
図9】
図9は、自動IoTサービス登録アーキテクチャの配置の別の例を示す図である。
【
図10】
図10は、自動IoTサービス登録クライアントの一例を示す図である。
【
図11】
図11は、自動IoTサービス登録サーバの一例を示す図である。
【
図12】
図12は、oneM2Mサービス加入者登録アーキテクチャの一実施形態例を示す図である。
【
図13】
図13は、oneM2Mリソース属性の一例を示す図である。
【
図14】
図14は、新規なoneM2Mリソースの一実施形態例を示す図である。
【
図15】
図15は、oneM2Mサービス登録オプションを公開する一例のシーケンス図である。
【
図16】
図16は、oneM2Mサービス登録オプションを発見する一例のシーケンス図である。
【
図17】
図17は、サービス加入者クレデンシャルを管理するサービスプロバイダAPIの一例を示す図である。
【
図18】
図18は、サービス加入者クレデンシャルを作成する一例のシーケンス図である。
【
図19】
図19は、oneM2Mサービス加入者クレデンシャルブートストラップAPIの一実施形態例を示す図である。
【
図20】
図20は、クレデンシャルをブートストラップする一例のシーケンス図である。
【
図21】
図21は、oneM2Mサービス加入者登録情報リソースの一実施形態例を示す図である。
【
図22】
図22は、サービス加入者がサービスプロバイダに登録する一例のシーケンス図である。
【
図23】
図23は、新規なoneM2Mリソースの一実施形態例を示す図である。
【
図24】
図24は、別の新規なoneM2Mリソースの一実施形態例を示す図である。
【
図25】
図25は、別の新規なoneM2Mリソースの一実施形態例を示す図である。
【
図26】
図26は、別の新規なoneM2Mリソースの一実施形態例を示す図である。
【
図27】
図27は、別の新規なoneM2Mリソースの一実施形態例を示す図である。
【
図28】
図28は、別の新規なoneM2Mリソースの一実施形態例を示す図である。
【
図29】
図29は、別の新規なoneM2Mリソースの一実施形態例を示す図である。
【
図30】
図30は、被仮想化サービス加入者の少なくとも1つのデバイスをサービス層エンティティに登録(enroll)および利用登録(register)するプロセスの一例を示すフロー図である。
【
図31】
図31は、グラフィカルユーザインターフェースの一例を示す図である。
【
図32A】
図32Aは、1つ以上の開示された実施形態が実装され得る、マシンツーマシン(M2M)、モノのインターネット(IoT)またはモノのウェブ(Web Of Things:WoT)通信システムの一例のシステム図である。
【
図32B】
図32Bは、
図32Aで示されるM2M/IoT/WoT通信システム中で使用され得るアーキテクチャの一例のシステム図である。
【
図32C】
図32Cは、
図32Aおよび
図32Bに示される通信システム中で使用され得る通信ネットワーク装置、例えば、M2M/IoT/WoTデバイス、ゲートウェイまたはサーバの一例のシステム図である。
【
図32D】
図32Dは、
図32Aおよび32Bの通信システムのノードまたは装置が具現化され得る計算システムの一例のブロック図である。
【発明を実施するための形態】
【0010】
IoTサービス登録によって、IoTサービスプロバイダのプラットフォームに、
図1に示されるサービス登録者およびそのIoTデバイス、アプリケーション、データおよび認証ユーザの間に存在する関係を知らせることが可能になる。IoTサービス登録者は、IoTサービス登録者に関連付けられた複数の認証ユーザを含んでいてもよい。これらのユーザは、Iotデバイスにアクセスすることが認証されてもよい。これらのデバイスは、IoTアプリケーションをホストしてもよい。IoTアプリケーションは、データを作成し、データを消費してもよい。それぞれの登録者は、それぞれの登録者に関連付けられた1以上のIoTデバイス、アプリケーション、ユーザおよび/またはデータセットを有していてもよい。
【0011】
IoTアプリケーションは、IoT使用事例に関するアプリケーション特有の機能(例えば、検知、駆動)を実行するソフトウェアエンティティであってもよい。
【0012】
IoTサービスは、IoTアプリケーションおよびデバイスに能力(例えば、データ管理、セキュリティ、デバイス管理など)を提供するソフトウェアエンティティであってもよい。
【0013】
IoTデバイスは、1つ以上のIoTアプリケーションをホストし得るエンティティであってもよい。
【0014】
IoTエンティティは、IoTアプリケーション、IoTサービスまたはIoTデバイスであってもよい。
【0015】
IoTサービスプラットフォームは、サービスプロバイダに代わり、IoTサービスの登録者およびそのIoTデバイス、アプリケーション、データおよびユーザにIoTサービスを提供するシステムであってもよい。
【0016】
IoTサービスプロバイダは、IoTサービスプラットフォームの配置および管理を担うステークホルダー(例えば、企業)であってもよい。
【0017】
IoTサービス登録者は、IoTサービスプロバイダのプラットフォームのサービスにアクセスし、使用するために、IoTサービスプロバイダのプラットフォームにサービス登録を確立するステークホルダー(例えば、人間)であってもよい。
【0018】
被仮想化IoTサービス登録者は、IoTサービス登録者およびそのIoTデバイス、アプリケーション、データおよびユーザを表すソフトウェアプロファイルであってもよい。
【0019】
IoTサービス登録は、プロバイダのIoTプラットフォームによって提供されるサービスにアクセスするために、IoTデバイス、アプリケーション、データおよび認証ユーザをIoTサービスプロバイダに利用登録するIoTサービス登録者の作業であってもよい。
【0020】
IoTユーザは、IoTサービス登録者に関連付けられた認証ユーザであってもよい。IoTサービス登録者は、特定のユーザに、IoTサービスプロバイダのプラットフォームを介して特定のIoTデバイス、アプリケーション、データおよびサービスにアクセスするための特定の権限を付与してもよい。
【0021】
M2M/IoTサービス層(Service Layer:SL)は、具体的にはM2M/IoTデバイス、IoTアプリケーションおよびIoTデータに付加価値サービスを提供することを目標とした技術である。近年、いくつかの業界標準化団体(例えば、oneM2M、ETSI、OCFおよびLWM2M)は、M2M/IoTデバイス、アプリケーションおよびデータを、インターネット/ウェブ、セルラー、エンタープライズおよびホームネットワークを有する配置に統合することと関連する課題に対処するために、M2M/IoT SLを開発しつつある。
【0022】
M2M/IoT SLにより、アプリケーションおよびデバイスは、一群のM2M/IoT指向型の能力にアクセスできる。能力の例としては、セキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニングおよび接続性管理が挙げられ得る。かかる能力は、M2M/IoT SLによってサポートされるメッセージフォーマット、リソース構造およびリソース表現を活用するAPIを介し、アプリケーションが利用可能となり得る。
【0023】
プロトコルスタックの観点から、典型的には、複数のSLがアプリケーションプロトコル層の上に位置していてもよく、SLがサポートするアプリケーションに付加価値サービスを提供してもよい。したがって、SLは、しばしば「ミドルウェア」サービスに分類される。
図2は、アプリケーションプロトコルとアプリケーションとの間の例示的なサービス層を示す。
【0024】
配置の観点から、M2M/IoT SLは、
図3に示したとおり、例えば、サーバ、ゲートウェイおよびデバイスを含む様々な種類のネットワークノードで配置されてもよい。
【0025】
oneM2M SLのアーキテクチャは、
図4に示したとおり、4個の参照点をサポートし得る共通サービスエンティティ(CSE)を定義する。Mca参照点は、アプリケーションエンティティ(AE)とインターフェース接続していてもよい。Mcc参照点は、同じサービスプロバイダドメイン中の別のCSEとインターフェース接続していてもよく、Mcc’参照点は、異なるサービスプロバイダドメイン中の別のCSEとインターフェース接続していてもよい。Mcn参照点は、基礎となるネットワークサービスエンティティ(NSE)とインターフェース接続してもよい。NSEは、CSEに、基礎となるネットワークサービス、例えば、デバイス管理、位置サービスおよびデバイストリガを提供してもよい。CSEは、「発見」、「データ管理&保存」などの「共通サービス機能(CSF)」と呼ばれる複数の論理機能を含んでいてもよい。
図5は、oneM2MによってサポートされるCSFを示す。
【0026】
oneM2Mアーキテクチャは、分散アーキテクチャであり、以下のノード型にわたる分散したM2M/IoTサービスの配置をサポートする。
・アプリケーションサービスノード(Application Service Node:ASN):ASNは、1つのCSEを含み、少なくとも1つのアプリケーションエンティティ(AE)を含む、ノードである。一実施形態例では、ASNは、M2Mデバイス中に存在していてもよい。
・アプリケーション専用ノード(Application Dedicated Node:ADN):ADNは、少なくとも1つのAEを含み、CSEを含まない、ノードである。一実施形態例では、アプリケーション専用ノードは、制約されたM2Mデバイス中に存在していてもよい。
・ミドルノード(Middle Node:MN):MNは、1つのCSEを含み、0個以上のAEを含む、ノードである。一実施形態例では、MNは、M2Mゲートウェイ中に存在していてもよい。
・インフラストラクチャノード(Infrastructure Node:IN):INは、1つのCSEを含み、0個以上のAEを含む、ノードである。IN中のCSEは、他のノード型に適用可能ではないCSE機能を含んでいてもよい。一実施形態例では、INは、M2Mサービスインフラストラクチャ中に存在していてもよい。
・非oneM2Mノード(Non-oneM2M Node:NoDN):非oneM2Mノードは、oneM2Mエンティティを含まない(AEもCSEも含まない)ノードである。かかるノードは、管理を含め、インターワーキング目的のためにoneM2Mシステムに接続するデバイスを表す。
【0027】
oneM2Mシステム中でサポートされる種々のエンティティを相互接続する可能な構成は、
図6に示される。
【0028】
既存のoneM2Mアーキテクチャは、M2M登録機能(M2M Enrollment Function:MEF)を定義する。この機能は、識別子およびクレデンシャルを個々のoneM2Mデバイス(すなわち、ノード)およびアプリケーション(すなわち、AE)に提供することをサポートする。次いで、登録されると、アプリケーション(すなわち、AE)は、安全かつ個々にサービス層エンティティ(例えば、CSE)に利用登録されてもよい。oneM2Mアーキテクチャは、M2Mサービス加入(M2M Service Subscription)も定義する。M2Mサービス加入は、どのアプリケーションおよびデバイスが、CSEに利用登録可能かを定義する。しかし、oneM2Mは、M2Mサービス加入がどのように確立されるかについてのプロセスを定義しない。このプロセスは、アウトオブバンドで行われることが想定される。
【0029】
oneM2Mエコシステムの一例では、種々の企業によって製造されるIoTデバイスは、開放された柔軟性のあるエコシステムで利用可能となっている。このエコシステムでは、消費者は、種々の製造者製のデバイスを得て、これらのデバイスを(例えば、自身のホームネットワークへと)インストールし、これらのデバイスを共存させ、適切に機能させてもよい。このエコシステムでは、IoTサービスプロバイダは、消費者のIoTデバイスの多様なセットを管理し、これらのセットとインタラクトするのに役立つように消費者にサービスを提供するという役割を果たしてもよい。例えば、サービスは、消費者が、消費者のデバイス上で実行されるソフトウェアのバージョンをアップデートしてソフトウェアを最新かつ現在のものに保ち、脅威を検出および/または攻撃を阻止するための是正措置をとることによって、消費者のデバイスのセキュリティが損なわれていないことを監視しおよび確保し、消費者のIoTデバイスによって作成および収集されたデータを管理し、このデータを管理および調整して消費者にさらなる情報を与えるのに役立つよう提供されてもよい。
【0030】
既存のIoTエコシステムは、主に、本質的に拡張可能性も柔軟性もないIoTデバイスおよびサービスの配置を含む。例えば、住宅所有者が、サービスプロバイダからホームオートメーションパッケージを購入した場合、住宅所有者は、そのサービスプロバイダによって提供されるIoTデバイスおよびサービスのみを使用しなければならない(すなわち、このシステムは、閉じられたシステムである)。住宅所有者は、自身の選択した他のIoTベンダーからさらなるデバイスを購入し、これを追加する柔軟性を有しておらず、住宅所有者の既存のプロバイダによって提供されるサービスを補う他のサービスプロバイダによって提供されるさらなるサービスを追加する選択肢を有していない。
【0031】
消費者が、異なるIoTデバイスの組み合わせを配置して異なるサービスを使用する自由がある、さらに拡張可能で動的なIoTエコシステムを可能にするための技術的な障害の1つは、多くのIoTサービスプロバイダおよびそのIoTサービスプラットフォームによって使用される、標準化されておらず、手動であり、拡張可能ではない登録プロセスである。
【0032】
典型的には、サービスプロバイダのプラットフォームおよびそのIoTサービスにアクセス可能になる前に、登録者は、まず、手動の登録プロセスを正常に完了させなければならない。かかるプロセスは、典型的には、サービス登録者自身と、そのIoTデバイス、アプリケーション、データおよび認証ユーザをIoTサービスプロバイダに登録するサービス登録者が関わっていてもよい。この登録プロセスの複雑さおよび負荷は、登録者(すなわち、顧客)自身の肩に直接かかってくる。従来、このプロセスは、このプロセスを完了するためにプロバイダとの接触(直接会って、電話で、ウェブを介してなど)を開始する登録者が関わる、手動かつアウトオブバンドのプロセスを用いて行われてきた。典型的には、かかるプロセスは、登録者が、自身のデバイス、アプリケーション、データおよび/または認証ユーザについての多くの詳細を最初に知ることが必要な場合がある。例えば、かかる詳細は、製造者、型式番号、シリアル番号、ソフトウェアのバージョン、ネットワークまたは物理的な位置、セキュリティクレデンシャルまたはパスワード、機能設定などを含んでいてもよい。登録者は、この情報を全て集めた後、次いで、この情報を手動で(手書きで、または電子的に)フォームに入力するか、またはこの情報を顧客サービス担当者に送らなければならない。多くの場合、登録者(または登録者のデバイス、アプリケーションまたはサービスのうち1つ以上)はまた、サービスプロバイダのプラットフォームが、自身のデバイス、アプリケーション、データセットおよび特定のユーザのそれぞれについての認証権などのさらなる情報で構成されるように、手動でプログラミングしなければならない。これらの全ての工程は、登録者にとって登録プロセスを複雑で困難なものにしてしまう場合がある。
【0033】
さらに、最近のIoTネットワーク配置のサイズおよび複雑さの増加に伴い、登録/再登録/登録解除の負荷は、登録者にとって、さらに厄介なことになりつつある。ますます多くのIoTネットワークにおいて、多数のIoTデバイスが配置されている。多くのデバイスは、デバイスと人間との相互作用がほとんどないか、または全くない状態で、遠隔および/または到達不可能な場所で配置される。これらのネットワークは、追加されることが必要な新しいデバイス、デバイスにアクセスすることが許可されることが必要な新しいユーザ、デバイスの所有権の変化などの動的な変化も発生する。これら全ての因子は、サービス登録者およびそのIoTデバイス、アプリケーション、データおよびユーザをサービスプロバイダのIoTプラットフォームに登録する、さらに複雑なタスクの一因となる。
【0034】
IoTサービス登録者のためにサービス登録プロセスを自動化し、単純化するのに役立ち得るIoTサービス能力を可能にするシステムおよび方法が本明細書で記載される。これらの能力によって、サービス登録者は、サービス登録者自身およびそのIoTデバイス、アプリケーション、データおよびユーザを、サービス登録者を表すソフトウェアプロファイル中で仮想化することができる。仮想化されると、次いで、サービス加入者は、自身に代わって、サービス登録の複雑さおよび負荷を、自動IoTサービス登録ソフトウェア機能に委ねてもよい。同様に、これらのIoTサービス能力は、IoTサービスプロバイダのためのサービス登録プロセスを自動化するのにも役立つ場合がある。これらの能力によって、サービスプロバイダは、自身およびその登録プロセスを、自動ソフトウェア対応プロセス中で仮想化することができる。
【0035】
本明細書に記載されるのは、IoTサービスプロバイダに対するIoTサービス登録者の登録を自動化するための少なくとも以下のIoTサービス能力のセットを可能にする、IoTシステムのアーキテクチャである。
【0036】
IoTサービス能力および方法は、潜在的なサービス登録者を、潜在的なサービス登録者自身およびそのIoTデバイス、アプリケーション、データおよびユーザを後でIoTサービスプロバイダのプラットフォームに登録し得るソフトウェアエンティティ中で仮想化することが可能なように導入される。
【0037】
IoTサービス能力および方法は、IoTサービスプロバイダが、その分散されたIoTサービスプラットフォームを介し、発見可能なIoTサービス登録情報を公開することが可能なように導入される。この能力は、潜在的なサービス登録者が、サービスプロバイダによって、そのIoTサービスプラットフォームを介して公開される利用可能なサービス登録オプションを照会し、発見することも可能にする場合がある。
【0038】
IoTサービス能力および方法は、サービス登録者が、サービスプロバイダのプラットフォームとの安全な関連付け(セキュアアソシエーション)を確立し、この安全な関連付けを介し、サービスプロバイダに安全に登録/再登録/登録解除することが可能なように導入される。
【0039】
IoTサービス能力および方法は、仮想化されたIoTサービス登録者が、仮想化されたIoTサービス登録者自身、そのIoTデバイス、アプリケーション、データおよび認証ユーザをIoTサービスプロバイダのプラットフォームに安全かつ動的に登録することが可能なように導入される。かかる方法によって、IoTサービスプラットフォームが、登録者に、例えば、登録者のための認証ポリシーの自動作成、登録者のIoTデバイスおよびアプリケーションの自動利用登録、および登録者データの自動インポートなどの自動登録サービスのセットを提供することを可能にし得る。
【0040】
上述のIoTサービス登録能力は、IoTサービス登録機能の進化した特徴として実施されてもよい。かかる機能およびその能力は、IoTサービスプロバイダのIoTプラットフォームのサポートされている特徴であってもよく、サービス登録者が、サービス登録者自身、そのデバイス、そのデータおよびその認証ユーザをプラットフォームに登録するプロセスを自動化するために使用してもよい。
【0041】
また、本明細書に記載されるのは、かかる進化したIoTサービス登録能力が、どのように既存のoneM2Mアーキテクチャに組み込まれ、AE、CSE、MEFおよびMAFなどのoneM2Mエンティティによって使用され得るのかを記載するoneM2Mの一実施形態である。
【0042】
oneM2Mは、どのようにM2Mサービス加入が確立されるかについてのプロセスを定義しないため、oneM2Mアーキテクチャは、1つ以上のIoTデバイス、アプリケーション、データセットおよび/または認証ユーザに対する所有権または管理者権限を有し、自身およびこれらのエンティティをサービスプロバイダに登録するサービス加入者の概念をサポートしない。
【0043】
これに加え、サービスプロバイダが消費者およびそのIoTデバイスに対するサービスの提供をオープンにし得るエコシステムのため、両立できるサービスを提供するサービスプロバイダを発見するさらに自動化された方法が必要である。また、消費者およびそのIoTデバイスをこれらのサービスプロバイダに登録するための自動化された動的な方法がさらに必要とされる。これらのさらなる自動化された方法を提供することによって、消費者は、自身の機能要求に応じたIoTデバイスを自由に購入することができ、次いで、これらのデバイスに適合するサービスを提供するサービスプロバイダを見つけて登録できる。
【0044】
本明細書に記載の能力および実施形態例は、特に、上述の問題に対する解決策を提供し得る。具体的には、IoTサービス登録者およびサービスプロバイダがこれらの能力の使用することによって、IoTエコシステムがさらに拡張し得る。このエコシステムの中で、消費者は、自身の選択した種々のデバイス型を購入して自身のネットワークに追加する自由と、種々のサービスプロバイダから提供されるサービスを発見して使用する柔軟性を有することができる。
【0045】
自動サービス登録(Automated Service Enrollment:ASE)能力は、2つの論理機能として実施されてもよい。第1機能は、自動サービス登録クライアント(Automated Service Enrollment Client:ASE-C)機能であってもよい。第2機能は、自動サービス登録サーバ(Automated Service Enrollment Server:ASE-S)機能であってもよい。
【0046】
ASE-CおよびASE-Sには複数の配置オプションが存在する。例えば、
図8に示したとおり、ASE-Cは、仮想化されたIoTサービス登録者に機能として統合されてもよく、ASE-Sは、IoTサービスプラットフォームに機能として統合されてもよい。これに代えて、
図9に示したとおり、ASE-Sは、自身のスタンドアロンサービスとして配置されてもよい。かかる場合には、ASE-Cも、IoTサービスプラットフォームに組み込まれていてもよい。仮想化されたIoTサービス登録者およびIoTサービスプラットフォームにおけるASE-Cを使用し、スタンドアロンASE-Sに通信してもよい。
【0047】
ASEの機能をクライアント(ASE-C)およびサーバ(ASE-S)に分割することは、ASEのロジックを構成要素にどのように分割するかを記載する、単なる一実施形態例であり、他の構成も可能である。
【0048】
図10は、本明細書に記載する自動サービス登録クライアント(ASE-C)機能の一実施形態例を示す。かかる機能は、サービス登録者の仮想化を補助するために、新しく導入された能力のセットをサポートしてもよい。かかる能力は、以下のものを含んでいてもよい:サービス登録者仮想化能力、サービス登録照会及び発見クライアント能力、サービス登録セキュリティアソシエーションクライアント能力、およびサービス登録クライアント能力。
【0049】
サービス登録者が仮想化された後、ASE-C機能は、サービスプロバイダの発見を自動化し、サービスプロバイダとの安全な関連付け(セキュアアソシエーション)およびIoTサービスプロバイダによって運営されるIoTサービスプラットフォームへの仮想化されたIoTサービス登録者の安全な登録を確立するような能力をサポートしていてもよい。
【0050】
図11は、本明細書に記載する自動サービス登録サーバ(ASE-S)機能の一実施形態例を示す。かかる機能は、サービスの種類、データ保存の最大量、サポートされるデータの種類、デバイスの最大数、サポートされるデバイスの種類、アプリケーションの最大数、アプリケーションの種類、認証ユーザの最大数および所与の期間に許可される通知の最大数などのサポートされるサービスプロバイダ登録オプションの公開を自動化するために新しく導入された能力のセットをサポートしてもよい。ASE-Sは、サービス登録者からのサービスプロバイダ発見リクエストに応じること、ならびに、サービス登録者との安全な関連付け(セキュアアソシエーション)、およびIoTサービスプロバイダによって運営されるIoTサービスプラットフォームに対するIoTサービス登録者の登録を確立することもサポートしてもよい。かかる能力は、以下のものを含んでいてもよい:サービス登録公開能力、サービス登録照会及び発見サーバ能力、サービス登録セキュリティアソシエーションサーバ能力、およびサービス登録サーバ能力。ASE-SとASE-Cとはともに、IoTサービス登録者がIoTサービスプロバイダプラットフォームに登録するための自動化された安全な方法を提供してもよい。
【0051】
IoTサービスプロバイダのプラットフォームへのIoTサービス登録者およびそのIoTデバイス、アプリケーション、データおよび認証ユーザの登録を自動化するための方法が導入される。
図7は、新規サービス登録能力のセットによって実行可能なプロセスを示すフロー図である。
【0052】
工程1で、ASE-Sの新規サービス登録公開能力を用い、IoTサービスプロバイダのプラットフォームは、プロバイダのサポートされるサービス登録オプションのリスト、例えば、サービスの種類、データ保存の最大量、サポートされるデータの種類、デバイスの最大数、サポートされるデバイスの種類、アプリケーションの最大数、アプリケーションの種類、認証ユーザの最大数および所与の期間に許可される通知の最大数を公開してもよい。
【0053】
工程2で、ASE-Cの新規サービス登録者仮想化能力を用い、人間であるIoTサービス登録者自身がソフトウェア表現中で仮想化されてもよく、同様に、そのIoTデバイス、アプリケーション、データセットおよび認証ユーザも、これらのソフトウェア表現中で仮想化されてもよい。この仮想化に関するさらなる詳細は、以下に記載される。
【0054】
工程3で、ASE-Cの新規サービス登録照会及び発見能力を用い、仮想化されたIoTサービス登録者(すなわち、サービス登録者の代わりに作業するASE-C)は、その要求を満たすサービス登録オプションを提供する利用可能なIoTサービスプロバイダを発見するように照会を行ってもよい。かかる照会は、ASE-Sに対して行われてもよい。ASE-Sは、IoTサービスプロバイダによって、そのプラットフォーム中の機能として、またはIoTデバイス製造者のウェブサイトなどの他のエンティティによって配置されてもよい。発見結果は、提案されるIoTサービスプロバイダ、サービス登録オプション、サービスプロバイダセキュリティアソシエーション能力およびブートストラップするサーバアドレスまたはアイデンティティのリストを含んでいてもよい。発見結果に基づき、次いで、仮想化されたサービス登録者は、その要求を満たすサービスプロバイダを選択してもよい。
【0055】
工程4で、ASE-CおよびASE-Sの新規サービスプロバイダセキュリティアソシエーション能力を用い、仮想化されたIoTサービス登録者(すなわち、サービス登録者の代わりに作業するASE-C)は、IoTサービスプロバイダに対してブートストラップ操作を行ってもよい。ブートストラップによって、仮想化されたサービス登録者および選択したサービスプロバイダのプラットフォームにサービス登録クレデンシャルおよび識別子が提供され得る。
【0056】
工程5で、工程4で得られたクレデンシャルを用い、仮想化されたIoTサービス登録者(すなわち、サービス登録者の代わりに作業するASE-C)は、IoTサービスプロバイダのASE-Sの認証を行い、また逆にIoTサービスプロバイダのASE-Sが仮想化されたIoTサービス登録者の認証を行い、これらの間のセキュリティアソシエーションを確立してもよい。
【0057】
工程6で、工程5で確立された安全な関連付け(セキュアアソシエーション)を用い、仮想化されたIoTサービス登録者(すなわち、サービス登録者の代わりに作業するASE-C)は、自身を1つ以上のIoTサービスプロバイダのASE-Sに登録してもよい。
【0058】
工程7で、新規サービス登録者登録能力を用い、仮想化されたIoTサービス登録者(すなわち、サービス登録者の代わりに作業するASE-C)は、(必要な場合および必要な時に)自身を1以上のIoTサービスプロバイダに再登録してもよい。例えば、かかるプロセスは、修正が必要なときに行われてもよい(例えば、新規IoTデバイス、アプリケーション、データセットまたはユーザを追加する)。同様に、IoTサービスプロバイダは、(必要な場合および必要な時に)再登録を開始してもよい。例えば、再登録は、登録者のデバイス、アプリケーション、データセットまたは認証ユーザのうち1つ以上が、サービスプロバイダによって定義されるポリシーおよび規則を遵守していない場合に必要となることがある。
【0059】
工程8で、新規サービス登録能力を用い、仮想化されたIoTサービス登録者(すなわち、サービス登録者の代わりに作業するASE-C)は、(必要な場合および必要な時に)1つ以上のIoTサービスプロバイダから自身を登録解除してもよい。例えば、かかるプロセスは、サービス登録者がIoTサービスプロバイダとの関係を停止することを決定した場合に行われてもよい(例えば、プロバイダを変える場合)。同様に、IoTサービスプロバイダは、(必要な場合および必要な時に)登録解除を開始してもよい。例えば、かかるプロセスは、登録者(すなわち、デバイス所有者)が、サービスプロバイダの規則またはポリシーを遵守していない場合に必要となることがある。
【0060】
本明細書に記載するのは、IoTサービス登録者を、登録者および登録者自身のIoTデバイス、アプリケーション、データセットおよび認証ユーザを表すソフトウェアプロファイル中で仮想化する能力である。かかるソフトウェアプロファイルは、登録者のサービス登録情報および嗜好、ならびに、登録者自身のIoTデバイス、アプリケーション、データセットおよび認証ユーザに関する情報、およびこれらの間に存在する関係を効果的に捕捉してもよい(すなわち、
図1で捕捉されるように)。IoTサービス登録者を仮想化する能力により、IoTサービスプロバイダのIoTプラットフォームに対するサービス登録者の自動登録が容易になり得る。サービス登録者をサービス登録者のソフトウェアプロファイル中で仮想化することによって、サービス登録者とサービスプロバイダとの間で通常行われる手動かつ人が介入する作業は、自動化され、サービス登録者およびプロバイダの代わりに、ソフトウェアで行われてもよい。
【0061】
サービス登録者の仮想化を可能にするために、本明細書に記載されるのは、サービス登録者およびサービス登録者自身の関連付けられたIoTデバイス、アプリケーション、データおよびユーザの仮想化プロセスの自動化を可能にする新規能力である。かかる能力は、本質的に分散されていてもよく、新規ASE-C機能によってホストされる構成要素と、新規ASE-Sサーバ機能によってホストされる構成要素とを含んでいてもよい。かかる能力は、サービス登録者がより容易に自身およびそのIoTデバイス、アプリケーション、データおよびユーザを仮想化することを可能にするユーザインターフェースをサポートしてもよい。このユーザインターフェース自体は、サービス登録者の仮想化プロセスを自動化するのに役立つような特徴をサポートしてもよい。このインターフェースの特徴は、IoTサービス登録者仮想化の自動化のための写真の使用であってもよい。一実施形態例では、サービス登録者の写真、および免許証、クレジットカードまたは公共料金請求書などのサービス登録者の識別情報の写真を使用し、登録者についてのサービス登録情報を集めてもよい。別の実施形態例では、サービス登録者の家族の一員および/または友人の写真またはその識別情報の写真も使用し、認証ユーザのサービス登録者のリストに関する登録情報を集めてもよい。さらに別の実施形態例では、サービス登録者のIoTデバイスの写真を使用し、そのIoTデバイス、これらのデバイスでホストされるアプリケーションの種類、またはこれらのデバイスによって作成または消費されるデータに関する登録情報を集めてもよい。例えば、IoTデバイス上のステッカーまたはラベルの写真を使用し、シリアル番号、IMEI、IMSI、MAC ID、QRコード(登録商標)、URL、バーコードなどのデバイスについての識別情報を捕捉してもよい。これに加え、他の識別情報は、デバイス上で見ることが可能であってもよく、デバイス筐体の内部のみで見ることが可能であってもよく、またはデバイスメモリ内に提供され、購入時に顧客に与えられてもよい。
【0062】
かかるユーザインターフェースは、サービス登録者が写真を撮影および/またはアップロードすることを可能にする機構をサポートしていてもよい。かかる機構は、この能力をカメラと共同ホスト(co-host)することによって可能となり得る(例えば、カメラも内蔵するスマートフォン上のアプリケーションとして)。IoTデバイスの写真が撮影またはアップロードされた後、この能力により、写真からIoTサービス登録に関する情報が抽出され得る。
【0063】
一実施形態例では、デバイスの構成、型式およびシリアル番号などの情報が、写真から抽出されてもよい。別の実施形態例では、これらのデバイス上でホストされるか、もしくは、これらのデバイスによって作成または消費されるアプリケーションおよびデータの種類などの情報は、デバイスの構成および型式がわかれば推測されるものであってもよい。サービスの種類、またはさらに、適合するサービスベンダーなどのさらなる情報も決定されてもよい。かかる情報は、IoTデバイスのパッケージ上に印刷された情報から抽出されてもよい(例えば、バーコード、QRコード、URL、製造者番号およびシリアル番号など)。これに代えて、この能力は、ローカルデータベース、または一般的なIoTデバイス画像の遠隔でホストされたデータベースとの通信のいずれかをサポートしてもよい(例えば、IoTレジストリまたは種々の製造者がホストするデータベースを照会する)。この能力は、写真中のIoTデバイスの画像とその写真から抽出され得る追加情報を、これらのデータベース中に格納された一般的なIoTデバイスの画像および情報と比較することによって、一致するものを検索して見つけることをサポートしてもよい。一致が見つかったら、IoTデバイスの構成および型式、デバイスによってホストされるソフトウェアの種類、および、デバイスによって作成または消費されるデータの種類などの情報が決定されてもよい。この機能は、複数のサブコンポーネントレベルのIoTデバイス(例えば、複数のセンサまたはアクチュエータ)をホストするより複雑なデバイスを検出及び登録する能力もサポートするようにさらに拡張されてもよい。例えば、複雑な工場機械の一部が、それぞれが異なる機能を有し、異なる製造者によって製造されたか、または異なる型式またはバージョンを有するいくつかのIoTセンサおよびアクチュエータをホストしてもよい。かかる能力は、一致を見つけようと試みるために、一般的なIoTデバイスの写真および情報を含むデータベースをスキャンすることによって、複雑なデバイスの識別をサポートしてもよい。一致が見つかった場合、このより複雑なデバイスにホストされるサポートされるコンポーネントレベルのIoTデバイスのセットに関する情報は、自動で見つけられてもよい。サービスプロバイダのプラットフォームに登録する際に、この複雑なデバイスに関する情報が提供されてもよく、そのサブコンポーネントレベルのIoTデバイスそれぞれに関する情報も提供されてもよい。
【0064】
別の実施形態例では、デバイスの配置周囲環境などのさらなるコンテキスト情報も、この能力によって抽出されてもよい。例えば、IoTデバイス自体の写真に加え、IoTサービス登録を自動化するのに役立つように、その配置周囲環境の写真も撮影し、使用してもよい。一実施形態では、IoTデバイスの物理的な周囲環境の写真がこの能力によって使用され、デバイスが配置される位置(例えば、台所または浴室に配置される)、IoTデバイスが集めることが可能な情報の種類(例えば、家の上階または下階の温度)およびデバイスが実行し得る作業の種類(例えば、スイッチによって、電灯をオン/オフにする、またはガレージのドアを開ける/閉じる)などのさらなるコンテキストを集めてもよい。この抽出された情報を活用することにより、この能力は、IoTデバイスの周囲環境を処理し、その位置またはその機能について推測を行ってもよい。例えば、この能力は、電灯スイッチがコンロ付近にある写真から抽出する場合、IoTデバイスが台所の電灯スイッチであると推測してもよく、これに対し、電灯スイッチがトイレ付近にあると検出する場合、IoTデバイスが浴室の電灯スイッチであると推測してもよい。かかる抽出された情報を使用し、そのデバイスの名称または識別子を作成してもよい。例えば、抽出された情報を使用し、デバイスを「台所出口」または「玄関ドアのロック」と名前を付けてもよい。グラフィカルユーザインターフェース(Graphical User Interface:GUI)は、登録前(または後)に、登録者に、提案される名称、場所または機能を変更するオプションを与えてもよい。したがって、この情報は、登録者に確認を求める自動化された提案として機能してもよい。
【0065】
サービス登録者仮想化能力は、写真間のコンテキスト情報中の一致(例えば、壁面のポートレートまたはテーブル上のランプの一致)を検出するために、IoTデバイスの写真と、さらなるサービス登録者の写真とを比較する能力をサポートしてもよい。その際、この能力は、複数の写真から集められた情報を使用してもよい。複数の写真は、その周囲環境および配置位置におけるIoTデバイスの種類および機能を推測するために、その全てがIoTデバイス自体を含んでいなくてもよく、または同時に撮影されていなくてもよい。これにより、より豊富でより拡張されたコンテキスト情報の集合が可能になり、次いで、この能力は、そこからIoTサービス登録情報を抽出できる。一実施形態例では、かかる能力は、ローカルデータベース(例えば、スマートフォンに共同ホストされている)中のサービス登録者の写真をスキャンすることをサポートしてもよい。別の実施形態例では、この能力は、サービス登録者のクラウドアカウントでホストされている写真をスキャンしてもよい。さらに別の実施形態例では、この能力は、サービス登録者のソーシャルメディアアカウント、もしくは、家族の一員や友人または近隣に居合わせ、この能力を自由に利用できる有効なソーシャルメディアアカウントを有するその他のサービス登録者のアカウントのうち1つ以上から写真をスキャンしてもよい。
【0066】
サービス登録者仮想化能力は、サービス登録を自動化するのに役立つように、写真から抽出された情報を追加のサービス登録者に関連するメタデータで補ってもよい。一実施形態例では、サービス登録者のIoTデバイスの位置情報が補われてもよい。例えば、位置情報は、サービス登録者仮想化能力と共にホストされているGPS能力、およびサービス登録者のIoTデバイスの近くで写真を撮影するために使用されるカメラから得られてもよい。別の実施形態例では、サービス登録者仮想化能力によって、サービス登録者が、デバイスの相対位置を定義することが可能になり得る。これは、「玄関ドアのロック」または「裏口のロック」などの説明文を入力するか、またはサムネイルなどの写真を添付することによって行われてもよく、これを使用してIoTデバイスを説明してもよい。
【0067】
本明細書に記載する別の方法は、登録者がそのIoTネットワーク図を作成することを可能にし得るGUIをサポートするために、登録者、そのIoTデバイス、アプリケーション、データおよびユーザの仮想化を自動化するための方法である。かかる図面は、登録者の家の部屋のレイアウト、これらの部屋の中のデバイスの位置、デバイス情報、アプリケーション情報、データ情報およびユーザ情報などの詳細を含んでいてもよい。GUIは、描画ツール、ウィジェット、アイコンおよびメニューを提供することによって登録者を補助し、描画プロセスを自動化することをサポートしてもよい。GUIは、外部で(例えば、他の描画ツールによって)作成された図面のアップロードもサポートしてもよい。
【0068】
別の実施形態例では、IoTサービス登録者およびそのデバイスを仮想化するために用いられるカメラおよび写真ではなく、NFC技術が使用されてもよい。かかる方法は、NFC対応ユーザデバイスと共にNFC能力を共同ホストすることによって実行可能であってもよい(例えば、NFC機能もサポートするスマートフォン上のASE-Cとして)。登録者は、IoTデバイス付近のNFC対応ユーザデバイスをスワイプしてもよく、関連情報が、ASE-Cに移されてもよい(例えば、構成、型式など)。これに加えて、またはこれに代えて、NFC情報は、IoTデバイス情報をどこで見つけるかを登録ツールに伝えてもよい(例えば、製造者のウェブサイトまたはデータベース)。登録者情報について、ASE-Cは、セルラーネットワークを照会し、登録者情報と、登録者の現在位置などの他のコンテキストを得てもよい。
【0069】
この新規能力を介し、サービス登録者のサービス登録に関連する情報を集めることによってサービス登録者が仮想化された後、次いで、この情報は、ASE-C機能およびASE-S機能によってサポートされる他の新規能力へと引き継がれてもよい。その際、サービスプロバイダへのサービス登録者の登録は、自動化されてもよく、サービス登録者またはプロバイダからの手動での介入をもはや必要としなくてもよい。
【0070】
かかるサービス登録者の仮想化能力を用い、サービス登録者は、サービス登録のポリシーまたは規則も作成してもよく、これを使用し、サービス登録者および/またはサービスプロバイダの代わりにサービス登録の選択を行う際に、ASE-C機能およびASE-S機能を導いてもよい。かかるポリシーは、仮想化プロセス中に、および/またはこの能力のユーザインターフェースを介し、サービス登録者によって構成されてもよい。インターフェースは、サービス登録ポリシーの構成特徴をサポートしてもよい。一実施形態例では、この能力は、サービス登録者が選択できるあらかじめ構成されたサービス登録ポリシーの選択肢のセット(すなわち、メニュー)をサポートしてもよい。例えば、サービス登録ポリシーの選択肢は、サービスの種類、データ保存の最大量、サポートされるデータの種類、デバイスの最大数、サポートされるデバイスの種類、アプリケーションの最大数、アプリケーションの種類、認証ユーザの最大数および所与の期間に許可される通知の最大数を含んでいてもよい。
【0071】
新規サービス登録公開、照会、および発見の能力を使用し、利用可能なIoTサービスプロバイダ、およびこれらのプロバイダおよびそのIoTサービスプラットフォームによってサポートされるサービス登録オプションを発見してもよい。かかる能力は、本質的に分散されていてもよく、新規ASE-C機能によってホストされる構成要素と、新規ASE-Sサーバ機能によってホストされる構成要素とを含んでいてもよい。
【0072】
サービス登録公開、照会、および発見の能力によって、IoTサービスプロバイダが、プロバイダが提供するサービスおよび登録者が使用可能なオプションに関する発見可能なIoTサービス登録情報を公開することが可能になり得る。この能力は、サービス登録公開APIをサポートしていてもよく、サービス登録公開APIは、サービスプロバイダおよび第三者のアプリケーション/サービスプロバイダが、サービス登録に関連する情報をそのIoTサービスプラットフォームにプログラムによって公開することを可能にし得る。プロバイダによってIoTサービスプラットフォームに公開されるサービス登録情報の種類としては、限定されないが、以下のもののうち1つ以上が挙げられる:
・IoTサービスプラットフォームによってサポートされるIoTサービスの種類およびアイデンティティ。
・IoTサービスプラットフォームおよびプロバイダによってサポートされる自動登録オプションおよび手順に関する情報であり、以下のものを含んでいてもよい。
-1つ以上のサービスの自動サービス登録がサポートされているか否か、
-サービスにアクセスするための登録方法についての自動登録指示。
・1つ以上のサポートされているIoTサービスが利用可能でオンライン上で使用できる予定時間(例えば、一日のうちの時間帯、週または月)。
・提供されているサービスのうちどれが、一般利用のために開放されるかについての情報。
・提供されているサービスのうちどれが、アクセスにサービス登録計画を必要とするかについての情報。
・提供されているサービスのうちどれが、アクセスにサービス登録計画を必要とする前に一般利用のために開放される初期のトライアル期間を有するかについての情報。
・ベンダーおよび/または製造者がサービスプロバイダによってサポートまたは登録可能なIoTデバイス、アプリケーションおよびデータの種類。
・サービス登録を必要とするサービスについて、以下を含むアクセスの状況または条件に関する情報:
-サービスにアクセスする際になんらかのスケジュール制限があるか(例えば、1時間あたり1回のアクセス、1日の特定の時間中のみのアクセスなど)、
-サービスにアクセスする際になんらかのデータ利用制限があるか(例えば、1リクエストあたり100バイト)、
-サービスにアクセスする際になんらかの位置制限があるか(例えば、特定のネットワークドメインまたは地理的な領域内のサービスのみにアクセス)、
-サービスにアクセスする際になんらかのプロトコルまたはデータモデルの制限があるか(例えば、特定のプロトコルまたはデータモデルが使用される場合にのみアクセスが許可される)、
-サービスに関連付けられたプライバシーポリシー、
-サービスを共有することができる個人ユーザの数。
【0073】
サービスプロバイダのセキュリティクレデンシャル(公開鍵証明書)は、公開され、クライアントがサービスプロバイダを(オプションとして)認証できるよう発見応答に含まれていてもよい。これに加えて、かかるクレデンシャルは、サービスプロバイダとの安全な関連付け(セキュアアソシエーション)を確立する際に、サービス登録者によって使用されてもよい。
【0074】
このサービス登録公開、照会、および発見能力は、仮想化IoTサービス登録者が、利用可能なサービスプロバイダを発見するためにサービス登録クエリを発行することも可能にし得る。例えば、仮想化されたIoTサービス登録者(すなわち、ASE-C)は、ASE-Sにクエリを発行してもよい。例えば、かかるASE-Sは、サービスプロバイダのIoTプラットフォーム中の一機能として、またはアドレスが仮想化されたIoTサービス登録者に提供され得るデバイス製造者のウェブサイトまたはデータベースの一機能として配置されてもよい。このクエリは、サービスプロバイダ登録オプションと、そのサービスプロバイダ登録オプションがサービス登録者の要求を満たすか否かを発見するために使用してもよい。この能力は、サービス登録発見APIをサポートしていてもよく、サービス登録発見APIは、サービス登録者が、利用可能なIoTサービスプラットフォームおよびそのプロバイダからサービス登録に関連する情報をプログラムによって発見することを可能にし得る。かかるリクエストは、登録者(すなわち人間)の手動介入を行わずに、ASE-Cによって、自動およびプログラムでなされてもよい。この自動化された機械中心の発見機構は、多くのIoT使用事例および配置にとって重要な要求事項であってもよい。仮想化されたサービス登録者がクエリ中で特定し得るサービス登録発見基準の種類としては、限定されないが、以下のうち1つ以上が挙げられる:
・アクセスにサービス登録を必要としない、サービスプロバイダによって提供されるサービスを発見する。
・特定のベンダーまたは製造者製のIoTデバイス、アプリケーションまたはデータ(すなわち、登録者が登録しようと試みるデバイス、アプリケーション、データ、ユーザの種類のリスト)によってそのサービスの利用を提供するIoTサービスを発見する。
・サービス登録を必要とするが、登録者の以下のサービス登録の要求のうち1つ以上を満たす、サービスプロバイダによって提供されるサービスを発見する:
-特定の時間中にサービスへのアクセスを提供するIoTサービス、
-サービスへのアクセスが開放されている試用期間を設けているIoTサービス、
-特定の時間間隔中にアクセス数が最小であるIoTサービス、
-登録されるIoTデバイス、アプリケーション、ユーザの数が最小であるIoTサービス、
-リクエストあたり、所与の時間間隔あたり、IoTデバイスあたり、IoTユーザあたり、IoTアプリケーションあたりなどのいずれかのデータ使用量が最小であるIoTサービス、
-位置制限のないサービス利用、または特定のネットワーク内または地理的領域内などの特定の位置領域内での使用を提供するIoTサービス、
-特定のシリアライゼーションスキーム、データモデル、スキーマまたはオントロジーをサポートするIoTデバイス、アプリケーションまたはサービスによるIoTサービスの利用を提供するIoTサービス、
-特定の伝送プロトコルをサポートするIoTデバイス、アプリケーションまたはサービスによるIoTサービスの利用を提供するIoTサービス、
-例えば、エンドツーエンドセキュリティ、コンテンツまたはオブジェクトに基づくセキュリティ、特定のセキュリティプロトコル、セキュリティアルゴリズムおよびセキュリティクレデンシャルブートストラップ機構など、特定のセキュリティ機構をサポートするIoTデバイス、アプリケーションまたはサービスによるIoTサービスの利用を提供するIoTサービス、
-IoTデバイスまたはデータへの他の登録者のアクセスを許可する必要なく、IoTサービスの利用を提供するIoTサービス、
-特定のプライバシーポリシーを有するIoTサービス、
-特定のベンダーまたは製造者製のIoTデバイス、アプリケーションまたはデータによるIoTサービスの利用を提供するIoTサービス。
【0075】
一実施形態例では、サービス登録公開、照会、および発見能力のAPIは、本質的にRESTfulであってもよく、サービスプロバイダが発見可能なサービス登録情報によって作成(CREATE)し、アップデート(UPDATE)し得る1つ以上のリソースを含んでいてもよく、次いで、サービス登録者は、サービス登録オプションおよび一致するサービス登録を検索(RETRIEVE)し、発見してもよい。
【0076】
新規サービス登録者とプロバイダとのセキュリティアソシエーション能力を使用し、仮想化されたIoTサービス登録者とIoTサービスプロバイダのプラットフォームとの間のセキュリティアソシエーションを確立してもよい。かかる能力は、仮想化されたサービス登録者がIoTサービスプロバイダのプラットフォームにサービス登録するために必要なIoTサービス登録クレデンシャルおよび識別子を安全にブートストラップするための機能をサポートしていてもよい。このブートストラップは、クライアント構成要素とサーバ構成要素とを含んでいてもよい。クライアント構成要素は、ASE-Cによってサポートされていてもよい。サーバ構成要素は、ASE-Sによってサポートされていてもよい。
【0077】
ASE-S機能を使用し、ASE-C機能に対し、IoTサービス登録識別子およびクレデンシャルをブートストラップしてもよい。かかるブートストラップは、サービス登録の必要事項を満たし、後でASE-Cが登録すると決定するIoTサービスプロバイダのプラットフォームを照会および発見した後に、ASE-C機能によって開始されてもよい。
【0078】
サービス登録者とプロバイダとのセキュリティアソシエーション能力は、IoTサービスプロバイダが、利用可能なIoTサービス登録識別子およびクレデンシャルの集合を構成するのを可能にし得る。この利用可能なIoTサービス登録識別子およびクレデンシャルの集合は、その後、所与のIoTサービスプロバイダのプラットフォームに登録したいと望むサービス登録者にブートストラップされてもよい。この能力は、サービスプロバイダが、利用可能なサービス登録クレデンシャルおよび識別子の集合をプログラムによって公開することが可能であり得るAPIをサポートしてもよい。IoTサービスプロバイダが、自身のASE-S機能をそのIoTプラットフォームのサービスとしてホストしている場合、このサービス登録クレデンシャルおよび識別子のブートストラップ能力は、この機能の一部として含まれていてもよい。しかし、サービスプロバイダが、自身のAES-S機能をホストせず、代わりに第三者の機能に依存している場合、サービスプロバイダは、まず、利用可能なIoTサービス登録識別子およびクレデンシャルの集合を構成するためにこのAPIを用いる前に、その第三者との安全な関連付け(セキュアアソシエーション)を確立する必要があるだろう。
【0079】
このサービス登録者とプロバイダとのセキュリティアソシエーション能力により、仮想化されたIoTサービス登録者は、1つ以上のIoTサービスプロバイダプラットフォームによって提供されるサービスに登録するのに必要な、必須のサービス登録識別子およびクレデンシャルを用いてブートストラップ可能になり得る。かかるブートストラップは、仮想化されたサービス登録者によってトリガおよび開始されてもよい。一実施形態例では、本明細書に記載するASE-C機能は、サービスプロバイダおよび両者の要求基準の一致の正常な発見などのトリガイベントに基づき、サービス登録者に代わり、このブートストラップを自動的に開始してもよい。ASE-S機能は、ASE-C機能が、1つ以上のIoTサービスプロバイダのIoTプラットフォームにサービス登録するのに必要な、必須のサービス登録クレデンシャルおよび識別子を用いて自身をプログラムによってブートストラップすることを可能にし得るAPIをサポートしてもよい。なお、ASE-Sが第三者によってホストされている場合、セキュリティアソシエーションは、代わりに、仮想化されたIoTサービス登録者のASE-Cと、この第三者によってホストされているASE-Sとの間に確立されてもよい。次いで、ASE-Sは、ASE-S自身とサービスプロバイダプラットフォームのASE-C機能との間の安全な関連付け(セキュアアソシエーション)を有していてもよい。ASE-Sは、この安全な関連付け(セキュアアソシエーション)を使用し、登録情報を、仮想化されたIoTサービス登録者のASE-CとサービスプロバイダプラットフォームのASE-Cとの間で送受信してもよい。
【0080】
サービス登録者とプロバイダとのセキュリティアソシエーション能力は、仮想化されたIoTサービス登録者とIoTサービスプロバイダのプラットフォームとの間の安全な関連付け(セキュアアソシエーション)を作成してもよい。ASE-C機能は、IoTサービス登録識別子およびクレデンシャルの正常に完了したブートストラップをトリガとして使用し、対応するIoTサービスプロバイダのプラットフォームとの安全なサービス登録関連付けを自動的に確立してもよい。その際、対応するサービス登録者およびプロバイダは、ブートストラップされたサービス登録クレデンシャルおよび識別子に基づき、お互いに安全かつ信頼性のある関係を形成してもよい。
【0081】
一実施形態例では、上述したセキュリティアソシエーションは、ASE-C機能とIoTサービスプロバイダのプラットフォームとの間の一方向および双方向の認証ハンドシェイクを含んでいてもよい。かかるハンドシェイクは、ブートストラップされたサービス登録クレデンシャルおよび識別子に基づくセキュリティチャレンジを含んでいてもよい。ASE-C機能がセキュリティアソシエーションを開始する場合、ASE-Cは、サービス登録識別子およびセキュリティクレデンシャルをハンドシェイクの一部として渡してもよい。このサービス登録識別子を受信した場合、IoTサービスプラットフォームは、サービス登録識別子および対応するサービス登録クレデンシャルを見つけるための検索を行ってもよい。プラットフォームが自身のASE-S機能をサポートする場合、この検索は、ローカルリクエストであってもよい。しかし、IoTサービスプラットフォームがローカル機能をサポートしていない場合、IoTサービスプラットフォームは、遠隔のASE-S機能に対するリクエストを開始してもよい。このリクエストは、サービス登録識別子を含んでいてもよい。このリクエストに対する応答は、ASE-CがASE-S機能によって認証されてサービス登録識別子を用いてブートストラップされたか否かの決定を含んでいてもよい。この応答は、識別子に関連する対応するサービス登録クレデンシャルおよびクライアントに関連する他のサービス登録情報も含んでいてもよい。
【0082】
IoTサービスプラットフォームが、ASE-S機能からサービス登録クレデンシャルを受信した後、IoTサービスプラットフォームは、安全な(例えば、暗号化され、整合性保護された)チャレンジリクエストを作成し、これをASE-Cに返してもよい。このチャレンジを受信する際、ASE-Cは、必要に応じ、このリクエストを復号し、IoTサービスプラットフォームに返す自身のチャレンジリクエストも含み得る応答によって、このチャレンジに応答してもよい。かかるチャレンジハンドシェイク終了時に、ASE-CとIoTサービスプラットフォームとの間のサービス登録関連付けは、正常に確立されてもよく、または、ASE-CまたはIoTサービスプロバイダのプラットフォームのいずれかによって拒否されてもよい。
【0083】
新規サービス登録能力を使用し、仮想化されたIoTサービス登録者が、IoTサービスプロバイダのプラットフォームに自動で登録できるようにしてもよい。ASE-C機能が、IoTサービスプラットフォームとのサービス登録セキュリティアソシエーションを正常に作成した後、ASE-Cは、ASE-Cが代わりに作業する仮想化されたサービス登録者の登録を自動的にトリガしてもよい。かかるサービス登録能力は、ASE-CおよびASE-Sによってサポートされ得るサービス登録機能を含んでいてもよい。
【0084】
ASE-Cサービス登録機能によって、仮想化されたサービス登録者およびその仮想化されたIoTデバイス、アプリケーション、データおよびユーザの自動登録が可能になり得る。ASE-Cは、この登録を行うためにASE-Sにリクエストを発してもよい。ASE-Sは、ASE-Cがサービス登録リクエストをプログラムによって発し、それを、種々の基礎となるネットワークプロトコルを用いてカプセル化し、ASE-CとASE-Sとの間で交換できるようにするサービス登録ネットワークAPIをサポートしていてもよい。これらのリクエストの中に、ASE-Cは、仮想化されたサービス登録者および仮想化されたサービス登録者自身のIoTデバイス、アプリケーション、データおよびユーザについての種々のサービス登録中心の情報を含んでいてもよい。ASE-Sは、このリクエスト中の登録情報を調べ、登録が許可されるか否かに関する決定を行うことによって、これらの登録リクエストを処理してもよい。許可された場合、ASE-Sは、登録リクエストで提供される情報ごとに、適切な登録者に特有の設定も決定してもよい。これらの登録者に特有の設定はまた、登録者の特定の要求に基づき、登録者に提供される個々のサービスの種類それぞれの粒度でカスタマイズされてもよい。
【0085】
ASE-CがASE-Sに対して発行した登録リクエストに含まれ得るサービス登録中心の情報の種類は、限定されないが、以下の1つ以上を含んでいてもよい:
・所与のサービス登録者およびサービス登録とリクエストとを関連付けるためのサービス登録識別子。ASE-CがASE-Sとブートストラップされる場合、かかる識別子は、ASE-Sから得られてもよい。
・登録するようにリクエストするサービス登録者についての情報(例えば、アイデンティティの証明)。ASE-CがASE-Sとブートストラップされる場合、かかる情報は、ASE-Sから得られてもよい。これに代えて、かかる情報は、登録者にあらかじめ提供されていてもよい。
・サービス登録者が登録するようにリクエストするそれぞれのIoTデバイスに関する情報。IoTデバイスについての情報の種類は、限定されないが、以下のものを含んでいてもよい:
-デバイスでホストされるデバイス識別子、製造者、構成、型式、シリアル番号、ネットワークアドレス、ファームウェア/OSバージョン、アプリケーションSWなど。
-誰が、いつ、どこで、どのようにデバイスにアクセスできるかを特定するデバイスについてのポリシー。
・サービス登録者が登録するようにリクエストするそれぞれのIoTアプリケーションに関する情報。IoTアプリケーションについての情報の種類は、限定されないが、以下のものを含んでいてもよい:
-アプリケーションがホストされるデバイスインスタンスまたはデバイスの種類のリスト。かかるリストは、デバイス識別子、例えば、IMEI、MAC ID、外部ID、IPアドレスまたはIMSIを含んでいてもよい。
-このアプリケーションによってサポートされるデータモデルまたは情報モデル、セマンティックオントロジーモデル、コンテンツシリアライゼーションフォーマットまたは伝送プロトコル。
-このアプリケーションが、サービスのリクエストを作成する頻度(例えば、センサ報告頻度)およびリクエストあたりのデータサイズ/帯域幅に関する要求。
-このアプリケーションがプラットフォームからのリクエストに応じ得る最大頻度(例えば、通知頻度)。
-このアプリケーションのスリープスケジュール。
-誰が、いつ、どこで、どのようにアプリケーションにアクセスできるかを特定するアプリケーションのポリシー。
・サービス登録者がサービスプロバイダのプラットフォームへの登録をリクエストする、それぞれのIoTデータセットに関する情報。IoTデータセットの情報の種類としては、限定されないが、以下のものを含んでいてもよい:
-データセットの種類(例えば、駐車場データなど)。
-データセットの情報モデル、セマンティックオントロジーモデル、コンテンツシリアライゼーションフォーマット。
-データセットのサイズ、例えば、そのセット中の個々のデータインスタンスあたりの合計サイズおよび/または平均サイズ、
-データセットにアクセスすることが許可されている人物およびそのデータセットで実行することが許可されている操作、そのデータへのアクセスをいつ、どの位置から、どの時間に、どのくらい長く、またはどのデバイスまたはデバイスの種類を用いて行うことが許可されるかを特定するポリシー、
-データセットが現時点でホストされているネットワークアドレス、
-登録者がサービスプラットフォームにデータセットをインポートすることを望んでいるか、あるいは、別の場所でホストされているデータセットにリンクさせることを望んでいるか否かについての表示。この表示には、どのようにデータがインポートされるべきかについての指示が含まれ得る。これは、データがインポートされるべきリソースの種類、リソースの階層またはそれぞれのリソースのスキーマ定義を含んでいてもよい。
-データセットに関連付けられたプライバシーポリシー(すなわち、データを第三者に公開するか否か)。
・選択されたサービス登録選択項目およびその所望な設定のリスト、例えば、所望のデータ保存容量、所望の1ヶ月あたりの通知数など。
・サービス登録に適合し得る、IoTサービスプラットフォームが提供するサービスへのアクセスの承認および同意。
・提案されたサービス登録の有効期間。
・サービス登録者のIoTデバイス、アプリケーションおよび/またはデータセットにアクセスが許可され得る特定の認証ユーザおよびそのそれぞれの権限のリスト。
-ユーザのリストは、IoTサービス登録者IDまたはIoTサービス登録IDのリストとして表現されていてもよく、サービス登録者IDは、登録者の固有IDであり、サービス登録IDは、登録者とサービスプロバイダとの間の登録関係を識別するためのIDである。いくつかの実施形態例では、かかるIDは、互いに等価であってもよい。しかし、他の実施形態例では、登録者が1つのプロバイダと複数の有効なサービス登録を有することも可能であり得る。
-ユーザがどのIoTデバイス、アプリケーションまたはデータに対して、どの操作をいつ、どこで行い得るかを制限するアクセスコントロール規則を特定する、ユーザのアクセスコントロール権限。
・サービス登録者が特定のサービスへのアクセスをリクエストできる、所望のまたは所要のサービススケジュール。
・ASE-Sが、サービス登録者に対する警告となり得るステイタスアップデートおよび通知をASE-Cに送信可能にする、サービス登録者の連絡先情報(eメール、テキストなど)。
【0086】
別の実施形態例では、サービス登録者は、サービス登録者の登録の際に前もってIoTデバイス、アプリケーション、データセットおよびユーザの全てに関する登録情報の全てを一度に特定することを必要としなくてもよく、またはこれに限定されなくてもよい。むしろ、IoTデバイス、アプリケーション、データセットおよびユーザについてのさらなる登録情報は、登録者のデバイス、アプリケーション、データセットまたはユーザがそれぞれ登録されるときなどに特定してもよい。例えば、ユーザが登録された場合、そのデバイス、アプリケーションおよびデータが登録されてもよく、デバイスが登録された場合、そのアプリケーションおよびデータが登録されてもよい。これにより、登録プロセスに拡張性とスケーラビリティがもたらされる。
【0087】
ASE-SからASE-Cに返される登録応答に含まれ得るサービス登録中心の情報の種類としては、限定されないが、以下の1つ以上を含んでいてもよい:
・サービス登録が正常に完了しているか否かを示す全体的な登録ステイタス。登録が正常に完了していない場合は、その理由。
・登録が正常に完了および/または失敗であったIoTデバイス、アプリケーション、データセットまたは認証ユーザのリスト。特定のデバイス、アプリケーション、データセットまたは認証ユーザの登録が正常に完了していない場合は、その理由。
・サービス登録者のIoTデバイス、アプリケーション、データセットおよびユーザの許可されたサービス登録者の関係の表示。例えば、サービスプロバイダは、所与のデバイスに対して特定のアプリケーションまたはデータフォーマットをサポートしないことがある。
・サービス登録の有効期間。この期間が経過する前に再登録が行われない場合、サービス登録は延長されてもよい。
・登録者がサービスプラットフォームと相互作用するために使用し得るサービスプロバイダ機能に関する情報、例えば、登録/ブートストラップサーバPoC、認証サーバPoC、DMサーバPoC。
・サービス登録者およびそのIoTエンティティがIoTサービスプラットフォームと通信するために使用し得るプロトコルに関連する要求のリスト。
・サービススケジュール情報(例えば、サービス登録者が特定のサービスの使用をいつ許可されるか)。
【0088】
上述した自動サービス登録(ASE)機能のoneM2M実施形態の例を以下に記載する。新規ASE能力を使用することにより、oneM2Mサービス加入者(すなわち、登録者)の仮想化、oneM2Mサービス加入者による1つ以上の利用可能なoneM2Mサービスプロバイダの発見、および1つ以上のoneM2MサービスプロバイダへのoneM2Mサービス加入者の登録が可能になり得る。
【0089】
oneM2Mアーキテクチャの中で、本明細書に記載されるASE-S能力は、
図12に示したとおり、共通サービスエンティティ(CSE)の新規共通サービス機能(CSF)として実行されてもよい。かかる新規CSFを使用することにより、oneM2Mシステム中のASE-Sサポートが可能になり得る。これに代えて、ASE-Sはまた、既存のoneM2M CSF(例えば、セキュリティCSF)の能力として、またはoneM2Mが定義したM2M登録機能(MEF)またはM2M認証機能(M2M Authentication Function:MAF)の能力として実行されてもよい。
【0090】
ASE-C機能は、oneM2Mアプリケーションエンティティ(AE)およびoneM2M CSEによってサポートされてもよい。一実施形態例では、AEは、ASE-Cを介して自動登録リクエストを開始し、かかるリクエストを、MEF、MAFまたはCSEによってホストされるASE-Sに送ってもよい。
【0091】
現時点で、oneM2Mは、登録者を、汎用アプリケーション(すなわち、oneM2M AE)または汎用デバイス(すなわち、oneM2Mノード)として定義する。登録者が、1つ以上のIoTデバイス、IoTアプリケーション、IoTデータセットおよび/または認証ユーザにわたって所有権および/または管理者権限を有するoneM2Mサービス加入者となることを可能にするoneM2M登録手順の改良が本明細書に記載される。一実施形態例では、本明細書に記載するとおり、ASEのサービス登録者仮想化能力を使用し、サービス加入者のアイデンティティおよびそのIoTデバイス、アプリケーション、データセット、認証ユーザ、ならびにサービス登録嗜好およびポリシーについての知識を有する特殊な種類のoneM2M AE中でoneM2Mサービス加入者を仮想化してもよい。
【0092】
これに加え、仮想化されたサービスプロバイダは、サービスプロバイダのアイデンティティ、サービスプロバイダの登録オプションに関する情報、およびサービスプロバイダに代わって仮想化されたサービス加入者の登録を管理する権限についての知識を有する、oneM2M登録機能(MEF)、oneM2M認証機能(MAF)、またはoneM2M CSEであってもよい。
【0093】
ソフトウェア仮想化oneM2Mサービス加入者は、サービスプロバイダに自身を登録するだけではなく、加入者の個々のIoTデバイス、IoTアプリケーション、IoTデータセットおよび/または認証ユーザも登録するために、改良されたサービス登録手順を使用してもよい。これは、それぞれのoneM2Mアプリケーション(AE)およびデバイス(ノード)が個々に登録されるのを必要とする既存のoneM2M登録プロセスを自動化し、単純化する1つの登録手順で行われてもよい。さらなる利点は、サービス加入者を、そのIoTデバイス、IoTアプリケーション、IoTデータセットおよび/または認証ユーザとの関連付けを有するoneM2Mシステム中の仮想化されたエンティティとして表すことができる点である。既存のoneM2Mアーキテクチャでは、サービス加入者自身についてのアウェアネスまたはサポートは存在せず、個々のIoTアプリケーションおよびデバイスについてのみサポートが存在する。この能力を導入することによって、oneM2Mサービス層は、さらなる種類の自動登録サービスをサービス加入者に提供することが可能になり得る(例えば、サービス加入者とその登録されたデバイスおよびアプリケーションの自動利用登録、ならびに、これらのエンティティのアクセスコントロール権の自動構成)。
【0094】
oneM2M CSE、MEFまたはMAFは、本明細書に記載したASEのサービス登録公開、照会及び発見サーバ能力をサポートしてもよい。リソースまたは属性は、CSE、MEFまたはMAFによって使用され、対応するサービスプロバイダがサポートするサービス登録オプションの種類の記述を公開してもよい。この記述は、ASEのサービス登録公開、照会及び発見サーバ能力によってサポートされる1種類以上の情報を含んでいてもよい。
【0095】
一実施形態例では、サービス登録オプションは、リソース属性中に保存されていてもよい。例えば、
図13に示したとおり、<CSEBase>、<remoteCSE>、<MEFBase>または<MAFBase>などのoneM2Mが定義するリソース型のうち1つ以上のenrollmentOptions属性であってもよい。
【0096】
これに代えて、またはこれに加えて、かかる情報は、新規なoneM2Mが定義するリソース型に保存されていてもよい。例えば、この情報は、
図14に示したとおり、oneM2Mが定義するリソース型、例えば、<CSEBase>、<remoteCSE>、<MEFBase>または<MAFBase>のうち1つ以上の新規enrollmentOptions子リソース中に保存されていてもよい。
【0097】
この新規属性またはリソースを使用し、
図15に示したとおり、oneM2Mサービスプロバイダ登録オプションを公開してもよい。
【0098】
工程1で、oneM2Mサービスプロバイダは、サポートするサービス登録オプションを定義してもよい。
【0099】
工程2で、oneM2MサービスプロバイダAEは、そのサービスプラットフォーム中のMEF、MAFまたはCSEに、サポートされるサービス登録オプションを公開してもよい。この公開は、サービス登録オプションを伴うMEF、MAFまたはCSEでホストされるリソースまたは属性の作成またはアップデートを含んでいてもよい。
【0100】
工程3で、MEF、MAFまたはCSEは、サービス登録オプションを伴う、リクエストされたリソースの作成またはアップデートによって、そのリクエストに応えてもよい。
【0101】
工程4で、MEF、MAFまたはCSEは、そのリクエストを開始したサービスプロバイダAEに応答を返してもよい。ステイタスは、そのリクエストが正常に完了したか否かを示す応答に含まれていてもよい。
【0102】
公開されたら、次いで、登録オプションは、
図16に示したとおり、oneM2Mサービス加入者の要求を満たすサービス登録オプションを提供するoneM2Mサービスプロバイダを見つけようとし得る潜在的なoneM2Mサービス加入者によって照会および発見されてもよい。
【0103】
工程1で、oneM2Mサービス加入者は、自身が求めるサービスプロバイダの種類を定め得るサービス登録要求を定義してもよい。
【0104】
工程2で、oneM2Mサービス加入者AEは、自身が必要とする要求をサポートするoneM2Mサービスプロバイダを発見するためのクエリを発行してもよい。かかるクエリは、特定のMEF、MAFまたはCSEに向けられてもよい。これに代えて、クエリは、所与のドメインまたは位置で利用可能なサービスプロバイダを発見するためのブロードキャストまたはマルチキャストであってもよい。
【0105】
工程3で、MEF、MAFまたはCSEは、このクエリを処理してもよい。クエリを処理するために、MEF、MAFまたはCSEは、その代表となるサービスプロバイダが基準に一致するどうかを決定するためにクエリ条件を分析してもよい。これに代えて、またはこれに追加して、MEF、MAFまたはCSEは、登録オプションの完全なリストを提供し、どの関連情報がAEにとって重要であるかをAEに決定させてもよい。
【0106】
工程4で、MEF、MAFまたはCSEは、クエリを開始したサービス加入者AEに応答を返してもよい。ステイタスは、発見が正常に処理されたか否か、および、一致するサービスプロバイダが見つかったか否かを示す応答に含まれていてもよい。これに加えて、サービスプロバイダクレデンシャル(例えば、公開証明書)も応答に含まれていてもよい。
【0107】
上述したoneM2Mサービス登録手順の改良を可能にするために、仮想化されたサービス加入者(すなわち、サービス加入者を表すoneM2M AE)と仮想化されたサービスプロバイダ(すなわち、サービスプロバイダを表すoneM2M MEF、MAFまたはCSE)との間に確立され得る新規な種類のoneM2Mセキュリティアソシエーションが導入されてもよい。この新規な種類のoneM2Mセキュリティアソシエーションにより、仮想化されたサービス加入者と仮想化されたサービスプロバイダとの間で信頼の確立が可能になり得る。かかる信頼は、仮想化されたサービスプロバイダが真のサービスプロバイダであり、加入者が発見して登録を決定した仮想化されたサービスプロバイダであることを認証する仮想化されたサービス加入者によって確立されてもよい。同様に、サービスプロバイダは、サービス加入者を認証して、加入者のアイデンティティが真であり、信頼できることを保証してもよい。仮想化されたサービス加入者とサービスプロバイダとの間のこの新規なoneM2Mセキュリティアソシエーションをさらに可能にするために、いくつかのASEが定義する特徴の実施形態の一例が、oneM2Mアーキテクチャに導入される。
【0108】
oneM2Mサービス加入者およびoneM2Mサービスプロバイダが、互いを認証して信頼することを可能にするこのような特徴の1つは、oneM2Mサービス加入者クレデンシャルおよびoneM2Mサービスプロバイダクレデンシャルといった2つの新規なoneM2Mが定義するクレデンシャルの導入である。一実施形態例では、これらのクレデンシャルは、仮想化されたサービス加入者AEと仮想化されたサービスプロバイダMEF、MAFまたはCSEとの間に提供および共有され得る事前共有対称鍵の形態をしていてもよい。別の実施形態例では、新規なoneM2M証明書プロファイルは、oneM2Mサービス加入者のために導入されてもよく、別のoneM2M証明書プロファイルは、oneM2Mサービスプロバイダのために導入されてもよい。oneM2Mサービス加入者証明書プロファイルにおいて、oneM2Mサービス加入識別子が証明書に含まれていてもよく、これにより、oneM2Mサービス加入者証明書となり得る。例えば、oneM2Mサービス加入識別子は、サービス加入者のSSL証明書のsubjectAltName拡張フィールド内に含まれていてもよい。同様に、oneM2Mサービスプロバイダ証明書プロファイルにおいて、oneM2Mサービスプロバイダ識別子は証明書内に構成されてもよく、これにより、oneM2Mサービスプロバイダ証明書となり得る。
【0109】
別の特徴は、サービス加入者とプロバイダとのセキュリティアソシエーションの確立のために前提条件として必要とされるサービス加入者およびプロバイダの識別子およびクレデンシャルを用い、仮想化されたサービス加入者AEおよび仮想化されたサービスプロバイダのMEF、MAFまたはCSEを管理し、遠隔でブートストラップするためのAPIの導入である。
【0110】
RESTful APIは、
図17および
図18において、oneM2Mサービスプロバイダに1つ以上の登録クレデンシャルの構成を管理させるために導入される。サービスプロバイダは、このAPIを使用し、oneM2M MEF、MAFまたはCSE内に登録クレデンシャルの集合を作成してもよい。クレデンシャルの集合が作成された後、MEF、MAFまたはCSEは、サービスプロバイダの代わりに登録者へのクレデンシャルの配布、およびクレデンシャルの有効期間管理(例えば、使用有効期限の管理など)を管理してもよい。APIは、APIリソースをホストするoneM2Mエンティティに応じたベースリソース、例えば、<MEFBase>、<MAFBase>または<CSEBase>を含んでいてもよい。それぞれのoneM2Mサービスプロバイダは、自身のリソース(すなわち、<SPBase>)を、APIのベースリソースの下の子リソースとして有していてもよい。<SPBase>リソースは、サービスプロバイダ識別子で構成された属性などの複数の属性を有していてもよい。<SPBase>リソースは、子リソース、例えば、サービスプロバイダが潜在的な登録者のために作成する集合クレデンシャル中のそれぞれのクレデンシャルのためのリソースも有していてもよい。集合中のそれぞれのクレデンシャルは、自身のリソース(すなわち、<credentialInfo>)を有していてもよい。かかるリソースは、所与のクレデンシャルの属性を含んでいてもよい。ある属性は、サポートされるoneM2M証明書または鍵の種類で構成され得るクレデンシャルの種類(すなわち、credentialType)であってもよい。これに代えて、クレデンシャルをさらに秘密かつ安全に保持するために、クレデンシャルは、隠されたままであり、個々のリソースに保存されなくてもよい。その代わりに、リソースは、クレデンシャルの作成およびブートストラップを可能にするようにエントリーポイント(例えば、バーチャルリソース)として定義されてもよい。なお、このさらに安全なオプションは、以下の
図17-18には示されていないが、<credentialInfo>リソースをバーチャルリソースと置き換えることを含んでいてもよい。他の属性は、以下のうち1つ以上を含んでいてもよい:クレデンシャルが登録者に割り当てられているか否かを示すために、例えば、未割り当てであるか、または割り当てられた値で構成され得るクレデンシャルの状態(すなわち、credentialState);クレデンシャルの固有の識別子で構成され得るクレデンシャルの識別子(すなわち、credentialID);登録者のoneM2M準拠鍵または証明書で構成され得るクレデンシャルそのもの(すなわち、credential);および、クレデンシャルが割り当てられたエンティティの識別子で構成され得るクレデンシャルの割当担当者(すなわち、assignee)。
【0111】
図18は、サービス加入者クレデンシャルを作成するための手順の一例を示す。
【0112】
工程1で、oneM2Mサービスプロバイダは、サービス加入者クレデンシャルおよび識別子の集合を作成してもよい。
【0113】
工程2で、集合中のそれぞれのクレデンシャルについて、oneM2Mサービスプロバイダは、<credentialInfo>リソースを作成するよう、そのサービスプラットフォーム内のMEF、MAFまたはCSEに対して作成リクエストを発してもよい。
【0114】
工程3で、MEF、MAFまたはCSEは、サービスプロバイダのために<credentialInfo>リソースを作成することによって、このリクエストに応えてもよい。
【0115】
工程4で、MEF、MAFまたはCSEは、このリクエストを開始したサービスプロバイダAEに応答を返してもよい。ステイタスは、そのリクエストが正常に完了したか否かを示す応答に含まれていてもよい。
【0116】
さらなるRESTful APIは
図19および
図20に示してあり、これにより、仮想化されたサービス加入者AEは、自身とサービスプロバイダとの間の安全な関連付け(セキュアアソシエーション)を確立するために必要な、必須のサービス加入者およびプロバイダの識別子およびクレデンシャルを用いて安全にブートストラップすることが可能となる。このAPIは、oneM2M MEF、MAFまたはCSEによってサポートされるクレデンシャルプロビジョニング特徴を含んでいてもよい。かかるプロビジョニング特徴によって、仮想化されたサービス加入者AEは、サービス加入者クレデンシャルプロビジョニングリクエストをMEF、MAFまたはCSEに発することが可能となり得る。このAPIを使用するために、仮想化されたサービス加入者AEは、まず、あらかじめプロビジョニングされたブートストラップクレデンシャル(例えば、製造者などによってあらかじめプロビジョニングされたものなど)を用い、MEF、MAFまたはCSEとの安全な関連付け(セキュアアソシエーション)を確立することを要求され得る。APIは、仮想化されたサービス加入者AEによるブートストラップリクエストを対象とするために使用可能なバーチャルリソース(すなわち、<bootstrap>)をサポートしていてもよい。このリクエスト中に、仮想化されたサービス加入者AEは、登録することに興味があるサービスプロバイダの識別子などの情報を含んでいてもよい。このリクエストを受信した場合、MEF、MAFまたはCSEは、対象のサービスプロバイダに代わってMEF、MAFまたはCSEが作業し得るか否かを決定してもよい。そうであれば、MEF、MAFまたはCSEは、対象としたサービスプロバイダのため、利用可能なクレデンシャルの集合のうち利用可能なクレデンシャルおよび識別子を割り当ててもよい(存在する場合)。次いで、MEF、MAFまたはCSEは、必要とされ得る任意のサービスプロバイダクレデンシャル(例えば、サービスプロバイダの公開鍵/証明書)と共に、この識別子およびクレデンシャルをサービス加入者に返してもよい。
【0117】
図20は、サービス加入者がクレデンシャルをブートストラップする手順の一例を示す。
【0118】
工程1で、oneM2Mサービス加入者は、サービス加入者クレデンシャルをブートストラップしたいサービスプロバイダを決定してもよい。この決定は、サービス加入者が行うサービスプロバイダ発見手順の結果であってもよい。
【0119】
工程2で、oneM2Mサービス加入者AEは、oneM2Mサービスプロバイダにブートストラップリクエストを発してもよい。このリクエストは、このサービスプロバイダと関連付けられた特定のMEF、MAFまたはCSEに向けられ、サービス加入者が行い得るサービスプロバイダ発見手順中に発見されてもよい。これに代えて、このリクエストは、所与のドメインまたは位置で利用可能なサービスプロバイダにブロードキャストまたはマルチキャストされてもよい。このブートストラッププロセスを確保するために、ブートストラップクレデンシャルは、サービス加入者AEによって必要とされてもよい。一実施形態例では、ブートストラップクレデンシャルは、サービスプロバイダ発見手順中に得られてもよい。
【0120】
工程3で、MEF、MAFまたはCSEは、サービス加入者AEを認証し、次いで、ブートストラップリクエストに応えてもよい。このリクエストを処理するために、MEF、MAFまたはCSEは、このリクエスト中の特定のサービスプロバイダ識別子を分析し、サービスプロバイダの代わりにブートストラップリクエストに応え得るプロバイダであるか否かを決定してもよい。
【0121】
工程4で、MEF、MAFまたはCSEは、ブートストラップリクエストを開始したサービス加入者AEに応答を返してもよい。ステイタスは、ブートストラップが正常に処理されたか否かを示す応答に含まれていてもよい。ブートストラップが正常に処理された場合には、クレデンシャル情報も、この応答に含まれていてもよく、サービス加入者のクレデンシャルおよび識別子ならびにサービスプロバイダクレデンシャル情報(例えば、サービスプロバイダの公開鍵/証明書)を含んでいてもよい。
【0122】
oneM2Mサービス加入者とプロバイダとの間のセキュリティアソシエーションが正常に確立された後、セキュリティアソシエーションは、予約され、oneM2Mサービス加入者(またはその認証ユーザの1人)とサービスプロバイダとの間でのみ行うことが許されている、特権登録操作のセットを行うために使用される。この操作は、この確立された信頼性のある安全な関連付けの上位で安全に行われてもよい。
【0123】
サービス加入者登録は、仮想化されたoneM2Mサービス加入者AEによって開始されてもよい。このリクエストは、本明細書に記載する1つ以上の種類の情報を含んでいてもよい。この情報の交換は、新規oneM2Mが定義するリソースおよび/または属性の実施形態例をMEF、MAFまたはCSEに追加することによって可能となり得る。次いで、仮想化されたサービス加入者AEは、これらの新しく定義したリソース/属性をそのサービス加入者登録プロセスの一環として作成またはアップデートしてもよい。この新規リソース、属性および手順は、
図21および
図22に示される。
【0124】
サービス加入者は、MEF、MAFまたはCSE上で登録情報リソース(例えば、<mefClientReg>、<mafClientReg>、<serviceSubscriptionReg>)を作成することによって、登録を開始してもよい。このリソースの作成は、MEF、MAFまたはCSEをトリガして、リクエストをサービス加入者登録リクエストとして処理してもよい。このリソースは、サービス加入者が、サービスプロバイダへの登録に含ませたい自身に関する情報(すなわち、enrolleeInfo)、そのIoTデバイスに関する情報(すなわち、deviceInfo)、そのアプリケーションに関する情報(すなわち、appInfo)、そのデータに関する情報(すなわち、dataInfo)およびそのユーザに関する情報(すなわち、userInfo)で構成し得るいくつかの属性をサポートしていてもよい。このリソースは、サービス加入のための識別子で構成され得る属性も含んでいてもよい。この属性は、登録リクエストが正常に処理され、サービス加入のための識別子が作成された結果として、MEF、MAFまたはCSEによって構成されてもよい。
【0125】
図22は、サービス加入者がサービスプロバイダに登録する手順の一例を示す。
【0126】
工程1で、oneM2Mサービス加入者は、所与のサービスプロバイダに登録するIoTデバイス、アプリケーション、データおよびユーザを決定してもよい。この決定は、本明細書に記載するASEのサービス登録者仮想化能力の上述の機能性のうち少なくともいくつかを利用して行われてもよい。
【0127】
工程2で、oneM2Mサービス加入者AEは、oneM2Mサービスプロバイダに対して登録リクエストを発してもよい。このリクエストは、登録リソースの作成(CREATE)であってもよい。リソースは、登録したいサービス加入者のデバイス、アプリケーション、データおよびユーザに関連する登録情報を含んでいてもよい。このリクエストは、発見され、セキュリティアソシエーションが確立されたサービスプロバイダに関連付けられた特定のMEF、MAFまたはCSEに向けられていてもよい。
【0128】
工程3で、MEF、MAFまたはCSEは、この登録リクエストに応えてもよい。このリクエストを処理するために、MEF、MAFまたはCSEは、このリクエスト中の特定のサービスプロバイダ識別子を分析し、このサービスプロバイダが、MEF、MAFまたはCSEが代わりに登録リクエストに応え得るプロバイダであるか否かを決定してもよい。MEF、MAFまたはCSEは、本明細書に記載するASEのサービス登録能力によって導入される様式で、このリクエストを処理してもよい。この処理は、以下に記載する進化した特徴をいくつか含んでいてもよく、以下のものを含んでいてもよい:登録者のIN-CSEまたはレジストラCSE上の、oneM2Mサービス加入に関連するリソースの自動作成(例えば、<m2mServiceSubscriptionProfile>、<serviceSubscribedNode>、<serviceSubscribedAppRule>、<serviceSubscribedUser>、<serviceSubscribedDataRule>)、登録者のためのアクセスコントロールポリシーの自動作成(例えば、<accessControlPolicy>リソースの作成およびaccessControlPolicyIDsの設定)、および登録者のIoTデータセットのインポートおよび保存のためのデータコントロールポリシーおよびリソースの自動作成。
【0129】
工程4で、MEF、MAFまたはCSEは、登録リクエストを開始したサービス加入者AEに応答を返してもよい。ステイタスは、登録が正常に処理されたか否かを示す応答に含まれていてもよい。
【0130】
別の実施形態例では、仮想化されたoneM2Mサービス加入者AEから受信し得る登録リクエストを処理するoneM2MサービスプロバイダのMEF、MAFまたはCSEは、本明細書に記載するASEのサービス登録能力によって導入される進化した操作のうち1つ以上をトリガおよび実行してもよい。
【0131】
一実施形態例では、サービスプロバイダのMEF、MAFまたはCSEは、登録を認証し、登録されたサービス加入者のIoTデバイス、アプリケーション、データへのアクセスを認証するためにレジストラCSEによって使用され得る一群のリソースを、サービスプロバイダの代わりに自動作成してもよい。これらのリソースは、システムへのアクセスが許可され得るデバイス、アプリケーションおよびデータの識別子、およびデバイス、アプリケーションおよびデータへのアクセスが許可され得るエンティティの識別子などの情報で構成されてもよい。登録時にMEF、MAFまたはCSEによって自動作成され得る認証に関連するリソースのセットは、いくつかの既存のoneM2Mリソース型および本明細書に記載するいくつかの新規リソース型を含んでいてもよい。既存のリソースのセットは、<m2mServiceSubscriptionProfile>、<serviceSubscribedNode>、<serviceSubscribedAppRule>および<accessControlPolicy>を含んでいてもよい。新規リソースのセットは、<serviceSubscribedUser>、<serviceSubscribedDataRule>および<dataControlPolicy>を含んでいてもよい。これらそれぞれのリソースの例は、対応する以下の図面に示される。なお、既存のoneM2Mリソース型について、新しく導入されたか、または修正された属性のみが示されている。これらのリソースの自動作成は、サービス加入者AEの正常に完了した登録によってトリガされてもよい。これらのリソースの属性内で構成された情報は、その登録リクエスト中のサービス加入者によって提供される情報および/またはサービスプロバイダによってMEF、MAFまたはCSE中で構成されるポリシーに左右され得る。
【0132】
図23は、サービス加入者の登録が正常に完了したときに自動作成され得る改良された<m2mServiceSubscriptionProfile>リソースを示す。新規<serviceSubscriptionReg>リソース中の情報を使用し、対応する<m2mServiceSubscriptionProfile>リソースを自動作成してもよい。新規serviceSubscriptionID属性は、加入を一意に識別し、追跡するために導入される。defaultACPIDs属性が導入され、defaultACPIDs属性は、登録者がその登録リクエスト中で定義し得る権限で構成され得る<accessControlPolicy>リソースへのリンクで構成されてもよい。これらの権限は、サービス加入の下で登録されるIoTデバイス、アプリケーションおよびデータのデフォルトとして作用し得る。さらなる権限は、これらのデフォルトを上書きするように定義されてもよい。<serviceSubscribedUser>子リソースが導入され、<serviceSubscribedUser>子リソースは、このサービス加入と関連付けられた認証ユーザのための情報を含んでいてもよい。このリソースのインスタンスは、認証ユーザごとに作成されてもよい。
【0133】
図24は、サービス加入者がIoTデバイスの登録を正常に完了したときに自動作成され得る改良された<serviceSubscribedNode>リソースを示す。defaultACPIDs属性が導入され、defaultACPIDs属性は、登録者がその登録リクエスト中で定義し得る権限で構成され得る<accessControlPolicy>リソースへのリンクで構成されてもよい。これらの権限は、この特定のノードに関連付けられるIoTアプリケーションおよびデータのデフォルトとして作用し得る。さらなる権限は、これらのデフォルトを上書きするように定義されてもよい。
【0134】
図25は、サービス加入者の登録が正常に完了したときに自動作成され得る改良された<serviceSubscribedAppRule>リソースを示す。defaultACPIDs属性が導入され、defaultACPIDs属性は、登録者がその登録リクエスト中で定義し得る権限で構成され得る<accessControlPolicy>リソースへのリンクで構成されてもよい。これらの権限は、これに関連付けられる所与のIoTアプリケーションおよびデータのデフォルトとして作用し得る。さらなる権限は、これらのデフォルトを上書きするように定義されてもよい。ruleLinks属性も導入される。この属性は、1つ以上の<serviceSubscribedDataRule>リソースへのリンクで構成されてもよい。
【0135】
図26は、サービス加入者の登録が正常に完了するときに自動作成され得る改良された<accessControlPolicy>リソースを示す。privilegesおよびselfPrivilegesの属性に対する改良は、ユーザ識別子のサポートを追加するために導入される。本明細書に記載したとおり、アクセスコントロール権限は、ユーザ識別子で定義されてもよい。その際、特定のユーザから受信したリクエストは、認証され、アクセスが許可され得る。また、本明細書に記載するのは、oneM2Mリクエストプリミティブに対する改良であり、これにより<accessControlPolicy>権限と照合できるよう、リクエストパラメータにUser-IDを含めることが可能となり得る。一実施形態例では、User-IDは、リクエストパラメータの既存のoneM2Mに含まれていてもよい。別の実施形態例では、User-IDは、新規リクエストパラメータとして追加されてもよい。
【0136】
図27は、サービス加入者の登録が正常に完了するときに自動作成され得る新しく導入された<serviceSubscribedUser>リソースを示す。User-ID属性が導入され、ユーザの識別子で構成されてもよい。defaultACPIDs属性が導入され、defaultACPIDs属性は、登録者がその登録リクエスト中で定義し得る権限で構成され得る<accessControlPolicy>リソースへのリンクで構成されてもよい。これらの権限は、所与のユーザのデフォルトとして作用し得る。さらなる権限は、これらのデフォルトを上書きするように定義されてもよい。defaultDCPIDs属性も導入される。この属性は、<dataControlPolicy>リソースへのリンクで構成されてもよく、登録者がその登録リクエスト中で定義し得る権限で構成されてもよい。これらの権限は、所与のユーザのデフォルトとして作用し得る。さらなる権限は、これらのデフォルトを上書きするように定義されてもよい。ruleLinks属性も導入される。この属性は、1つ以上の<serviceSubscribedAppRule>または<serviceSubscribedDataRule>リソースへのリンクで構成されてもよい。この属性は、ユーザがアクセスを許可され得るアプリケーションおよびデータに関する規則を特定する別の機構として作用してもよい。
【0137】
図28は、サービス加入者の登録が正常に完了するときに自動作成され得る新しく導入された<serviceSubscribedDataRule>リソースを示す。defaultDCPIDs属性が導入され、登録者がその登録リクエスト中で定義し得る権限で構成され得る<dataControlPolicy>リソースへのリンクで構成されてもよい。さらなる権限は、これらのデフォルトを上書きするように定義されてもよい。
【0138】
図29は、サービス加入者の登録が正常に完了するときに自動作成され得る新しく導入された<dataControlPolicy>リソースを示す。いくつかの属性が導入される。resouceType属性は、このポリシーが適用可能な1つ以上のresouceTypeで構成されてもよい。specializationType属性は、このポリシーが適用可能な<flexContainer>特化型の1つ以上の型で構成されてもよい。maxNrOfInstances属性は、所与のcontainerまたはtimeSeriesにおいて許可されるcontentInstancesまたはtimeSeriesInstancesの最大数に対するポリシー制限で構成されてもよい。maxByteSize属性は、データ保存リソース、例えば、<container>、<flexContainer>または<timeSeries>に保存され得る最大バイト数で構成されてもよい。maxInstanceAge属性は、<contentInstance>または<timeSeriesInstance>リソースの最長寿命で構成されてもよい。supportedSchemas属性は、データ保存リソース中に保存されることが許可されるコンテンツの1つ以上の許可されるスキーマで構成されてもよい。supportedOntologies属性は、データ保存リソース中に保存されることが許可されるコンテンツの1つ以上の許可されるオントロジーで構成されてもよい。
【0139】
別の実施形態例では、サービスプロバイダのMEF、MAFまたはCSEは、その登録されるIoTデバイスおよび/またはIoTアプリケーションそれぞれについて、仮想化されたサービス加入者の代わりに、oneM2M<node>および/または<AE>リソースを自動作成してもよい。その際、IoTデバイスおよびアプリケーションは、より単純であり、自身でこれらの工程を行わなくてもよい。加入者のアプリケーションまたはデバイスが明示的に<AE>または<node>リソースを作成する場合にサービス加入者にAE-IDおよびノード-IDが返されるのではなく、これらの識別子は、登録応答中に返されてもよい。例えば、リソース制限があるデバイスは、oneM2M AE利用登録を行う必要がない場合がある。なぜなら、この利用登録は、サービス加入者登録時に、そのデバイスに代わって自動的に行われ得るからである。
【0140】
別の実施形態例では、サービスプロバイダのMEF、MAFまたはCSEは、oneM2Mデータ保存ポリシーと、仮想化されたサービス加入者の登録されたIoTデータセットのインポートおよび保存のためのリソースを自動作成してもよい。その際、IoTデバイスおよびアプリケーションは、より単純であり、自身でこれらの工程を行わなくてもよい。例えば、適用可能な種類のoneM2M保存系リソースは、<container>、<contentInstance>、<flexContainer>、<timeSeries>または<timeSeriesInstance>)を含んでいてもよい。
【0141】
別の実施形態例では、サービスプロバイダのMEF、MAFまたはCSEは、oneM2M<accessControlPolicy>リソースを自動作成してもよく、サービス加入者および/またはサービス加入者が登録しているIoTデバイス、アプリケーション、データセットおよび/またはユーザの代わりに、これらのリソース内で認証権限を設定してもよい。リソースおよび権限の作成、設定およびリンク生成は、その登録リクエスト中のサービス加入者によって提供される情報(例えば、ポリシー)およびサービスプロバイダによって定義されるポリシーに左右され得る。<accessControlPolicy>リソースのこの自動作成、設定およびリンク作成は、他のリソース(例えば、<AE>、<node>、<container>、<flexContainer>、<timeSeries>、<timeSeriesInstance>、<contentInstance>)の自動作成が登録プロセス中にMEF、MAFまたはCSEによって行われる場合に、トリガされ得る。これに加えて、トリガは、登録が完了した後、かつAEがさらなるリソースを作成したしばらく後に行われてもよい。これが行われた場合、MEF、MAFも、同時にこの作業を行ってもよい。
【0142】
図30は、サービス層エンティティに仮想化されたサービス加入者の少なくとも1つのデバイスを登録および利用登録するためのプロセスの一例を示すフロー図である。
【0143】
ブロック3010で、サービス層エンティティは、通信ネットワークに接続し得る複数のネットワークデバイスのユーザに関する情報と、複数のネットワークデバイスそれぞれに関する情報とを含む電子プロファイルを受信してもよい。それぞれのネットワークデバイスに関する情報は、ネットワークデバイスの関連識別子と、1つ以上の許可されたデータ型を含む関連データコントロールポリシーとを少なくとも含んでいてもよい。1つ以上の許可されたデータ型のうちの1つの許可されたデータ型は、データのフォーマットを含んでいてもよい。電子プロファイルは、以下のもののうち少なくとも1つをさらに含んでいてもよい:1つ以上の許可されたアプリケーション、1人以上の認証ユーザ、1つ以上の選択されたサービス登録選択項目、1つ以上の特定のアクセス権限、および1つ以上のサービス登録有効期間。
【0144】
ブロック3020で、サービス層エンティティは、サービス層エンティティのメモリにおいて、1つ以上のリソースを作成してもよい。サービス層エンティティは、1つ以上のリソース内に、ユーザおよび複数のネットワークデバイスそれぞれに関し、電子プロファイル中のそれぞれのネットワークデバイスの関連識別子と関連データコントロールポリシーとを含む、電子プロファイル中に含まれる情報を保存してもよい。
【0145】
ブロック3030で、サービス層エンティティは、通信ネットワークに接続したネットワークデバイスから、当該ネットワークデバイスをサービス層エンティティに利用登録するよう求める電子リクエストを受信してもよい。このリクエストは、リクエストするネットワークデバイスが通信ネットワーク上で送信するように構成されるデータの第1識別子と第1データ型とを含んでいてもよい。
【0146】
ブロック3040で、サービス層エンティティは、1つ以上のリソースに基づき、リクエストするネットワークデバイスの第1識別子と、電子プロファイル中の複数のデバイスのうちの1つの関連識別子とが一致すると決定してもよい。
【0147】
ブロック3050で、サービス層エンティティはまた、1つ以上のリソースに基づき、リクエストするデバイスの第1データ型と、電子プロファイル中で一致する識別子を有するデバイスの関連データコントロールポリシーの許可されたデータ型の1つとが一致すると決定してもよい。
【0148】
ブロック3060で、サービス層エンティティは、この決定に基づき、リクエストするデバイスをサービス層エンティティに利用登録してもよい。
【0149】
登録の後、サービス層エンティティは、リクエストするデバイスが第2データ型を作成し、第2のデータ型と、電子プロファイル中で一致する識別子を有するデバイスの関連データコントロールポリシーの許可されたデータ型の1つ以上とが一致しないと決定してもよい。次いで、サービス層エンティティは、リクエストするデバイスを登録解除してもよい。
【0150】
図31に示すユーザインターフェースは、サービス登録者による、サービス登録者自身およびそのIoTデバイス、アプリケーション、データセットおよび認証ユーザのソフトウェア仮想化を補助するために実装されていてもよい。特に、インターフェースは、ユーザが、エンティティを設定および配置する間に、パラメータの所望の値を入力することまたはパラメータの値にアクセスすることが可能になるように、グラフィカルユーザインターフェース(GUI)を有していてもよい。ユーザインターフェースは、IoTサービス登録者の仮想化を自動化するための写真の使用をサポートしてもよい。例えば、デバイスの製造者、型式およびシリアル番号などの情報は、写真、デバイス上に印刷された情報、または一致を見つけるためのIoTデバイス画像のデータベースとデバイス画像との比較から抽出されてもよい。写真からさらに抽出または推測され得る他の種類の情報は、IoTデバイスの位置および使用であってもよい。どのユーザにデバイスへのアクセスおよび使用を許可するかなど、登録者にIoTデバイスに関する質問をするために、ユーザインターフェースを使用してもよい。
図31に示すように、入力ボックスおよび/または選択ボタンを使用し、属性を入力または変更してもよい。
【0151】
(環境例)
図32Aは、1つ以上の開示された実施形態が実装され得る、マシンツーマシン(M2M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システム10の一例の図である。一般的に、M2M技術は、IoT/WoTのためのビルディングブロックを提供し、任意のM2Mデバイス、M2Mゲートウェイ、M2MサーバまたはM2Mサービスプラットフォームは、IoT/WoTおよびIoT/WoTサービス層のコンポーネントまたはノードなどであってもよい。
図1、3-6、8-12、15、16、18、20または22のいずれかに示されるクライアント、プロキシまたはサーバデバイスのいずれかは、通信システムのノード(例えば、
図32A-Dに示されるもの)を含んでいてもよい。
【0152】
サービス層は、ネットワークサービスアーキテクチャ内の機能層であってもよい。サービス層は、典型的には、アプリケーションプロトコル層、例えば、HTTP、CoAPまたはMQTTの上に配置され、クライアントアプリケーションに付加価値サービスを提供する。サービス層はまた、下位リソース層(例えば、コントロール層および伝送/アクセス層)で、コアネットワークへのインターフェースを提供する。サービス層は、サービス定義、サービスランタイム有効化、ポリシー管理、アクセスコントロールおよびサービスクラスタリングを含む、複数カテゴリーの(サービス)能力または機能性をサポートする。近年、いくつかの産業標準化団体(例えば、oneM2M)は、M2M型のデバイスおよびアプリケーションを、インターネット/ウェブ、セルラー、エンタープライズおよびホームネットワークなどの配置に統合することに関連する課題に対処するために、M2Mサービス層を開発しつつある。M2Mサービス層は、サービス層(CSEまたはサービス能力層(Service Capability Layer:SCL)と呼ばれる)によってサポートされる上述の能力または機能性の一群またはセットへのアクセスをアプリケーションおよび/または種々のデバイスに提供することができる。いくつかの例としては、限定されないが、種々のアプリケーションによって一般的に使用可能なセキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニングおよび接続性管理が挙げられる。これらの能力または機能性は、M2Mサービス層によって定義されるメッセージフォーマット、リソース構造およびリソース表現を活用するAPIを介し、かかる種々のアプリケーションが利用できるようになっている。CSEまたはSCLは、機能エンティティであって、ハードウェアおよび/またはソフトウェアによって実装可能であり、種々のアプリケーションおよび/またはデバイス(すなわち、機能エンティティ間の機能インターフェース)が使用できるよう、種々のアプリケーションおよび/またはデバイスに対して公開されている(サービス)能力または機能性を提供する、機能エンティティである。
【0153】
図32Aに示すとおり、M2M/IoT/WoT通信システム10は、通信ネットワーク12を備えている。通信ネットワーク12は、固定ネットワーク(例えば、イーサネット(登録商標)、ファイバ、ISDN、PLCなど)または無線ネットワーク(例えば、WLAN、セルラーなど)、または異種ネットワークのネットワークであってもよい。例えば、通信ネットワーク12は、複数ユーザに対して音声、データ、映像、メッセージ、放送などのコンテンツを提供する多元接続ネットワークで構成されていてもよい。例えば、通信ネットワーク12は、符号分割多元接続(Code Division Multiple Access:CDMA)、時分割多元接続(Time Division Multiple Access:TDMA)、周波数分割多元接続(Frequency Division Multiple Access:FDMA)、直交FDMA(Orthogonal FDMA:OFDMA)、シングルキャリアFDMA(Single-Carrier FDMA:SC-FDMA)などの1つ以上のチャネルアクセス方法を使用してもよい。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、産業用制御ネットワーク、パーソナルエリアネットワーク、融合パーソナルネットワーク、衛星ネットワーク、ホームネットワークまたはエンタープライズネットワークなどの他のネットワークを含んでいてもよい。
【0154】
図32Aに示すとおり、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインと、フィールドドメインとを備えていてもよい。インフラストラクチャドメインは、エンドツーエンドM2M配置のネットワーク側を指し、フィールドドメインは、エリアネットワークを指し、通常は、M2Mゲートウェイの背後にある。フィールドドメインとインフラストラクチャドメインは、両方とも、ネットワークの種々の異なるノード(例えば、サーバ、ゲートウェイ、デバイスなど)を備えていてもよい。例えば、フィールドドメインは、M2Mゲートウェイ14と、デバイス18とを備えていてもよい。必要に応じた任意の数のM2Mゲートウェイデバイス14とM2Mデバイス18がM2M/IoT/WoT通信システム10に含まれていてもよいことが理解されるだろう。M2Mゲートウェイデバイス14とM2Mデバイス18のそれぞれは、通信ネットワーク12または直接的な無線リンクを介し、通信回路を用いて信号を送受信するように構成されている。M2Mゲートウェイ14によって、無線M2Mデバイス(例えば、セルラーおよび非セルラー)および固定ネットワークM2Mデバイス(例えば、PLC)は、オペレータネットワーク、例えば、通信ネットワーク12または直接的な無線リンクを介した通信が可能になる。例えば、M2Mデバイス18は、通信ネットワーク12または直接的な無線リンクを介し、データを集め、データをM2Mアプリケーション20または他のM2Mデバイス18に送ることができる。M2Mデバイス18は、M2Mアプリケーション20またはM2Mデバイス18からデータを受信することもできる。さらに、後述するように、データおよび信号は、M2Mサービス層22を介し、M2Mアプリケーション20へと送られ、M2Mアプリケーション20から受信されてもよい。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、ジグビー、6LoWPAN、ブルートゥース(登録商標))、直接的な無線リンクおよび有線を含む、種々のネットワークを介して通信することができる。例示的なM2Mデバイスとしては、限定されないが、タブレット、スマートフォン、医療用デバイス、温度および気候モニタ、コネクティッド・カー、スマートメーター、ゲーム機、携帯端末、健康およびフィットネスモニタ、光源、サーモスタット、電化製品、ガレージのドアおよび他のアクチュエータで動作するデバイス、セキュリティデバイスおよびスマートコンセントが挙げられる。
【0155】
図32Bを参照すると、フィールドドメイン中に示されたM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイ14、M2Mデバイス18および通信ネットワーク12にサービスを提供する。M2Mサービス層22は、必要に応じた任意の数のM2Mアプリケーション、M2Mゲートウェイ14、M2Mデバイス18および通信ネットワーク12と通信してもよいことが理解されるだろう。M2Mサービス層22は、サーバ、コンピュータ、デバイスなどを含み得るネットワークの1つ以上のノードによって実装されてもよい。M2Mサービス層22は、M2Mデバイス18、M2Mゲートウェイ14およびM2Mアプリケーション20に適用するサービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワーク中、クラウド中などの種々の様式で実装されてもよい。
【0156】
図示されているM2Mサービス層22と同様に、インフラストラクチャドメイン中にM2Mサービス層22’が存在する。M2Mサービス層22’は、インフラストラクチャドメイン中のM2Mアプリケーション20’および基礎となる通信ネットワーク12にサービスを提供する。M2Mサービス層22’はまた、フィールドドメイン中のM2Mゲートウェイ14およびM2Mデバイス18にサービスを提供する。M2Mサービス層22’が、任意の数のM2Mアプリケーション、M2MゲートウェイおよびM2Mデバイスと通信してもよいことが理解されるだろう。M2Mサービス層22’は、異なるサービスプロバイダによって、サービス層とインタラクトしてもよい。M2Mサービス層22’は、サーバ、コンピュータ、デバイス、仮想マシン(例えば、クラウドコンピューティング/ストレージファーム)などを含み得るネットワークの1つ以上のノードによって実装されてもよい。
【0157】
図32Bも参照すると、M2Mサービス層22および22’は、多様なアプリケーションおよびバーティカルが活用し得るサービス配信能力のコアセットを提供する。これらのサービス能力によって、M2Mアプリケーション20および20’は、デバイスとインタラクトし、データ収集、データ分析、デバイス管理、セキュリティ、請求、サービス/デバイス発見などの機能を行うことができる。本質的に、これらのサービス能力によって、アプリケーションはこれらの機能性を実装する必要がなくなるため、アプリケーションの開発が単純になり、市場に出すまでの費用と時間が節約できる。サービス層22および22’によって、M2Mアプリケーション20および20’は、サービス層22および22’が提供するサービスに関連して、ネットワーク12などの種々のネットワークを介して通信することができる。
【0158】
M2Mアプリケーション20および20’は、例えば、限定されないが、輸送、ヘルスおよびウェルネス、コネクテッドホーム、エネルギー管理、資産管理、セキュリティおよび監視などの種々の産業におけるアプリケーションを含んでいてもよい。前述したとおり、システムのデバイス、ゲートウェイ、サーバおよび他のノードにわたるM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、請求、位置追跡/ジオフェンシング、デバイス/サービス発見およびレガシーシステムインテグレーションなどの機能をサポートし、これらの機能をサービスとして、M2Mアプリケーション20および20’に提供する。
【0159】
一般的に、サービス層(例えば、
図32Bに示されるサービス層22および22’)は、アプリケーションプログラミングインタフェース(API)および基礎となるネットワークインターフェースのセットを介して付加価値サービス能力をサポートするソフトウェアミドルウェア層を定義する。ETSI M2MおよびoneM2Mアーキテクチャは、両方ともサービス層を定義する。ETSI M2Mのサービス層は、サービス能力層(SCL)と呼ばれる。SCLは、ETSI M2Mアーキテクチャの種々の異なるノードで実装されてもよい。例えば、サービス層のインスタンスは、M2Mデバイス内に実装されてもよく(デバイスSCL(DSCL)と呼ばれる)、ゲートウェイ内に実装されてもよく(ゲートウェイSCL(GSCL)と呼ばれる)、および/またはネットワークノード内に実装されてもよい(ネットワークSCL(NSCL)と呼ばれる)。oneM2Mサービス層は、共通サービス機能(CSF)のセット(すなわち、サービス能力)をサポートする。1つ以上の特定の種類のCSFのセットのインスタンス化は、共通サービスエンティティ(CSE)と呼ばれ、異なる種類のネットワークノード(例えば、インフラストラクチャノード、ミドルノード、アプリケーション特有のノード)でホスティングされていてもよい。3GPP(Third Generation Partnership Project)は、マシンタイプ通信(Machine-Type Communications:MTC)のアーキテクチャも定義している。このアーキテクチャにおいて、サービス層と、サービス層が提供するサービス能力は、サービス能力サーバ(Service Capability Server:SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCLまたはNSCLで具現化されようと、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)で具現化されようと、oneM2MアーキテクチャのCSFまたはCSEで具現化されようと、またはネットワークのいくつかの他のノードで具現化されようと、サービス層のインスタンスは、サーバ、コンピュータ、および他の計算デバイスまたはノードを含む、ネットワーク内の1つ以上のスタンドアロンノードで、または1つ以上の既存のノードの一部としてのいずれかで実行する論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令など)として実装されてもよい。一例として、サービス層のインスタンスまたはそのコンポーネントは、後述する
図32Cまたは
図32Dに示される一般的なアーキテクチャを有するネットワークノード(例えば、サーバ、コンピュータ、ゲートウェイ、デバイスなど)で実行されるソフトウェアの形態で実装されてもよい。
【0160】
さらに、本明細書に記載する方法および機能性は、サービスにアクセスするためにサービス指向アーキテクチャ(Service Oriented Architecture:SOA)および/またはリソース指向アーキテクチャ(Resource-Oriented Architecture:ROA)を使用するM2Mネットワークの一部として実装されてもよい。
【0161】
図32Cは、例えば、
図1、3-6、8-12、15、16、18、20または22に示されるクライアント、サーバまたはプロキシの1つなど、ネットワークのノードのハードウェア/ソフトウェアアーキテクチャの一例を示すブロック図であり、ノードは、M2Mネットワーク内のM2Mサーバ、ゲートウェイ、デバイスまたは他のノード(例えば、
図32Aおよび32Bに示されるもの)として機能してもよい。
図32Cに示すとおり、ノード30は、プロセッサ32、ノンリムーバブルメモリ44、リムーバブルメモリ46、スピーカ/マイクロフォン38、キーパッド40、ディスプレイ、タッチパッドおよび/またはインジケータ42、電源48、グローバル・ポジショニング・システム(Global Positioning System:GPS)チップセット50および他の周辺機器52を備えていてもよい。ノード30は、通信回路、例えば、送受信機34および送信/受信要素36も備えていてもよい。ノード30は、実施形態と一致したままで、前述の要素の任意の部分的な組み合わせを含んでいてもよいことが理解されるだろう。このノードは、例えば、
図7、15、16、18、20、22および30について記載された方法、または
図1-6、8-14、17、19、21または23-29のデータ構造、または特許請求の範囲に関連して、本明細書に記載の自動IoTサービス登録を実装するノードであってもよい。
【0162】
プロセッサ32は、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタルシグナルプロセッサ(Digital Signal Processor:DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)、フィールド・プログラマブル・ゲート・アレイ(Field Programmable Gate Array:FPGA)回路、任意の他の種類の集積回路(Integrated Circuit:IC)、状態機械などであってもよい。一般的に、プロセッサ32は、ノードの種々の必要な機能を行うために、ノードのメモリ(例えば、メモリ44および/またはメモリ46)に保存されたコンピュータ実行可能命令を実行してもよい。例えば、プロセッサ32は、信号の符号化、データ処理、電力制御、入力/出力処理および/またはノード30が無線環境または有線環境で機能することを可能にする任意の他の機能を行ってもよい。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(Radio Access-Layer:RAN)プログラムおよび/または他の通信プログラムを実行してもよい。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層で、認証、セキュリティ鍵合意および/または暗号操作などのセキュリティ操作も行ってもよい。
【0163】
図32Cに示すとおり、プロセッサ32は、その通信回路(例えば、送受信機34および送信/受信要素36)に接続している。プロセッサ32は、コンピュータ実行可能命令の実行によって、接続されるネットワークを介してノード30を他のノードと通信させるために、通信回路を制御してもよい。特に、プロセッサ32は、本明細書(例えば、
図7、15、16、18、20、22および30において)および特許請求の範囲に記載する送信工程および受信工程を行うために、通信回路を制御してもよい。
図32Cは、プロセッサ32と送受信機34を別個のコンポーネントとして示しているが、プロセッサ32と送受信機34は、電子パッケージまたはチップに一体化されていてもよいことが理解されるだろう。
【0164】
送信/受信要素36は、M2Mサーバ、ゲートウェイ、デバイスなどを含む他のノードに信号を送信するか、またはこれらから信号を受信するように構成されていてもよい。例えば、一実施形態では、送信/受信要素36は、RF信号を送信および/または受信するように構成されたアンテナであってもよい。送信/受信要素36は、種々のネットワークおよびエアインターフェース、例えば、WLAN、WPAN、セルラーなどをサポートしてもよい。一実施形態では、送信/受信要素36は、例えば、IR光、UV光または可視光の信号を送信および/または受信するように構成されたエミッタ/検出器であってもよい。さらに別の実施形態では、送信/受信要素36は、RF信号および光信号を両方とも送受信するように構成されていてもよい。送信/受信要素36は、無線信号または有線信号の任意の組み合わせを送信および/または受信するように構成されていてもよいことが理解されるだろう。
【0165】
これに加えて、送信/受信要素36は、
図32Cでは1つの要素として示されているが、ノード30は、任意の数の送信/受信要素36を備えていてもよい。より具体的には、ノード30は、MIMO技術を使用してもよい。したがって、一実施形態では、ノード30は、無線信号を送受信するために、2つ以上の送信/受信要素36(例えば、複数のアンテナ)を備えていてもよい。
【0166】
送受信機34は、送信/受信要素36によって送信される信号を変調し、送信/受信要素36によって受信される信号を復調するように構成されていてもよい。前述したとおり、ノード30は、多モード能力を有していてもよい。したがって、送受信機34は、ノード30が、複数RAT、例えば、UTRAおよびIEEE 802.11を介して通信できるよう、複数の送受信機を含んでいてもよい。
【0167】
プロセッサ32は、例えば、ノンリムーバブルメモリ44および/またはリムーバブルメモリ46などの任意の種類の適切なメモリから情報にアクセスし、当該メモリにデータを保存してもよい。例えば、プロセッサ32は、前述したとおり、そのメモリにセッションコンテキストを保存してもよい。ノンリムーバブルメモリ44としては、ランダムアクセスメモリ(Random-Access Memory:RAM)、リードオンリーメモリ(Read-Only Memory:ROM)、ハードディスク、または任意の他の種類のメモリ記憶デバイスが挙げられる。リムーバブルメモリ46としては、加入者識別モジュール(Subscriber Identity Module:SIM)カード、メモリスティック、セキュア・デジタル(Secure Digital:SD)メモリカードなどが挙げられる。他の実施形態では、プロセッサ32は、ノード30(例えば、サーバまたはホームコンピュータ)上に物理的に配置されていないメモリから情報にアクセスし、このメモリにデータを保存してもよい。プロセッサ32は、ノードのステイタスを反映するか、またはノード、特に、ノードと通信する、基礎となるネットワーク、アプリケーション、または他のサービスを構成するために、ディスプレイまたはインジケータ42上の点灯パターン、画像または色を制御するように構成されていてもよい。一実施形態では、ディスプレイ/インジケータ42は、
図31に示され、本明細書に記載されるグラフィカルユーザインターフェースを示していてもよい。
【0168】
プロセッサ32は、電源48から電力を受け取ってもよく、ノード30の他のコンポーネントに対して配電および/または電力制御するような構成であってもよい。電源48は、ノード30に電力を供給するのに適した任意のデバイスであってもよい。例えば、電源48は、1つ以上の乾電池(例えば、ニッケル-カドミウム(NiCd)、ニッケル-亜鉛(NiZn)、ニッケル金属水素化物(NiMH)、リチウムイオン(Liイオン)など)、太陽電池、燃料電池などを含んでいてもよい。
【0169】
プロセッサ32は、GPSチップセット50にも接続していてもよく、GPSチップセット50は、ノード30の現在位置に関する位置情報(例えば、経度および緯度)を提供するような構成である。ノード30は、実施形態と一致したままで、任意の適切な位置決定方法によって位置情報を取得してもよいことが理解されるだろう。
【0170】
プロセッサ32は、さらに、他の周辺機器52に接続していてもよく、他の周辺機器52は、さらなる特徴、機能性および/または有線接続または無線接続を提供する1つ以上のソフトウェアおよび/またはハードウェアモジュールを含んでいてもよい。例えば、周辺機器52としては、種々のセンサ、例えば、加速度計、生体認証(例えば、指紋)センサ、電子コンパス、衛星送受信機、センサ、デジタルカメラ(写真用または映像用)、ユニバーサル・シリアル・バス(Universal Serial Bus:USB)ポートまたは他の相互接続インターフェース、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、ブルートゥース(登録商標)モジュール、周波数変調(Frequency Modulated:FM)無線ユニット、デジタルミュージックプレイヤ、メディアプレイヤ、ビデオゲームプレイヤモジュール、インターネットブラウザなどが挙げられる。
【0171】
ノード30は、他の装置またはデバイス、センサ、家電製品、スマートウォッチまたはスマート衣類などのウェアラブルデバイス、医療用デバイスまたはeヘルスデバイス、ロボット、産業機械、ドローン、自動車、トラック、電車または航空機などの車両で具現化されてもよい。ノード30は、1つ以上の相互接続インターフェース(例えば、周辺機器52の1つを含んでいてもよい相互接続インターフェース)を介し、かかる装置またはデバイスの他のコンポーネント、モジュールまたはシステムに接続していてもよい。
【0172】
図32Dは、
図1、3-6、8-12、15、16、18、20または22に示され、本明細書に記載されるクライアント、サーバまたはプロキシなどのネットワークの1つ以上のノードを実装するために使用される計算システム90の一例を示すブロック図であり、ノードは、M2Mサーバ、ゲートウェイ、デバイス、または
図32Aおよび32Bに示すM2Mネットワーク内の他のノードなどとして機能してもよい。
【0173】
計算システム90は、コンピュータまたはサーバを備えていてもよく、主にソフトウェアなどとしてのコンピュータ可読命令によって制御されてもよく、ソフトウェアの保存場所またはアクセス方法は問わない。かかるコンピュータ可読命令は、プロセッサ、例えば、中央処理装置(Central Processing Unit:CPU)91内で実行され、計算システム90に処理を実行させてもよい。多くの既知のワークステーション、サーバおよびパーソナルコンピュータにおいて、中央処理装置91は、マイクロプロセッサと呼ばれるシングルチップCPUによって実装される。他の機械では、中央処理装置91は、複数のプロセッサを含んでいてもよい。コプロセッサ81は、メインCPU91と違って任意のプロセッサであり、追加の機能を実行またはCPU91を補助する。CPU91および/またはコプロセッサ81は、開示されるシステムおよびセッションクレデンシャルの受信やセッションクレデンシャルに基づく認証などE2E M2Mサービス層セッションの方法に関連するデータを受信し、作成し、処理してもよい。
【0174】
操作中、CPU91は、命令を取り出し、解読し、実行し、コンピュータの主なデータ伝送経路であるシステムバス80を介し、他のリソースへと、また他のリソースから情報を伝送する。かかるシステムバスは、計算システム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送るためのデータラインと、アドレスを送るためのアドレスラインと、割り込みを送り、システムバスを操作するためのコントロールラインとを備えている。かかるシステムバス80の一例は、ペリフェラルコンポーネントインターコネクト(Peripheral Component Interconnect:PCI)バスである。
【0175】
システムバス80に接続するメモリとしては、ランダムアクセスメモリ(RAM)82およびリードオンリーメモリ(ROM)93が挙げられる。かかるメモリは、情報の保存および検索を可能にする回路を含む。ROM93は、一般的に、容易に修正することができない保存データを含む。RAM82に保存されたデータは、CPU91または他のハードウェアデバイスによって読み取られるか、または変更されてもよい。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御されてもよい。メモリコントローラ92は、命令が実行されると、バーチャルアドレスを物理アドレスに変換するアドレス変換機能を提供してもよい。メモリコントローラ92は、システム内でプロセスを隔離し、システムプロセスをユーザプロセスから隔離するメモリ保護機能も提供してもよい。したがって、第1モードで実行されるプログラムは、その自身のプロセスバーチャルアドレス空間によってマッピングされたメモリにのみアクセスすることが可能であり、プロセス間でメモリの共有が設定されていない限り、別のプロセスのバーチャルアドレス空間内のメモリにアクセスすることはできない。
【0176】
これに加えて、計算システム90は、CPU91から周辺機器(例えば、プリンタ94、キーボード84、マウス95およびディスクドライブ85)への命令を伝える役割を担う周辺機器コントローラ83を備えていてもよい。
【0177】
ディスプレイ86は、ディスプレイコントローラ96によって制御されており、計算システム90によって作成された視覚的出力を表示するために使用される。かかる視覚的出力としては、テキスト、グラフィック、動画グラフィックおよび映像が挙げられる。ディスプレイ86は、CRT型ビデオディスプレイ、LCD型フラットパネルディスプレイ、気体プラズマ型フラットパネルディスプレイまたはタッチパネルで実装されてもよい。ディスプレイコントローラ96は、ディスプレイ86に送られる動画信号を作成するために必要な電子コンポーネントを備えている。ディスプレイ86は、CPU91によって実行されるコンピュータ実行可能命令と組み合わせて、
図25に示されその付随する説明に記載されるグラフィカルユーザインターフェースを作成し、操作してもよい。
【0178】
さらに、計算システム90は、通信回路(例えば、ネットワークアダプタ97)を含んでいてもよく、この通信回路を使用し、計算システム90を外部通信ネットワーク(例えば、
図32A-Dのネットワーク12)に接続し、計算システム90がネットワークの他の装置と通信することを可能にしてもよい。通信回路は、単独で、またはCPU91と組み合わせて使用され、本明細書(例えば、
図1、3、5-8、11-15、20-21、24または25)および特許請求の範囲に記載の送信工程および受信工程を行ってもよい。
【0179】
本明細書に記載するシステム、方法およびプロセスのいずれかまたは全部は、コンピュータ可読媒体に保存されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で実装されてもよく、命令は、機械(例えば、M2Mサーバ、ゲートウェイ、デバイスなどを含む、M2Mネットワークの装置)によって実行されると、本明細書に記載のシステム、方法およびプロセスを実行および/または実装することが理解される。具体的には、上述の工程、操作または機能のいずれも、かかるコンピュータ実行可能命令の形態で実装されてもよい。コンピュータ可読媒体としては、情報の保存のために任意の一時的でない(すなわち、実体がある、または物理的な)方法または技術で実装された揮発性および不揮発性のリムーバブルメディアおよびノンリムーバブルメディアの両方が挙げられるが、かかるコンピュータ可読媒体は、信号を含まない。コンピュータ可読記憶媒体としては、限定されないが、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD-ROM、デジタル・バーサタイル・ディスク(Digital Versatile Disk:DVD)または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、または所望な情報を保存するために使用可能であり、コンピュータによってアクセス可能な任意の他の実体がある、または物理的な媒体が挙げられる。
【0180】
以下は、上述の記載で現れ得るサービスレベル技術に関連する頭字語のリストである。特に明記していない限り、本明細書で使用される頭字語は、以下に列挙した対応する用語を指す。
【表1】
【0181】
この明細書は、ベストモードを含む本発明を開示するため、また、任意のデバイスまたはシステムを製造して使用し、任意の組み合わせられた方法を行うことを含む本発明を当業者が実施することを可能にするため、例を用いている。本発明の特許可能な範囲は、特許請求の範囲によって定義され、当業者が思い付く他の例を含んでいてもよい。かかる他の例は、特許請求の範囲の文字どおりの言葉と異ならない要素を有する場合、または特許請求の範囲の文字どおりの言葉とごくわずかに異なる等価な要素を含む場合には、特許請求の範囲内であることが意図される。