IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ミューチュアリンク, インコーポレイテッドの特許一覧

特表2023-541844モノのインターネット(IOT)の動的ポリシ管理のための方法および装置
<>
  • 特表-モノのインターネット(IOT)の動的ポリシ管理のための方法および装置 図1
  • 特表-モノのインターネット(IOT)の動的ポリシ管理のための方法および装置 図2
  • 特表-モノのインターネット(IOT)の動的ポリシ管理のための方法および装置 図3
  • 特表-モノのインターネット(IOT)の動的ポリシ管理のための方法および装置 図4
  • 特表-モノのインターネット(IOT)の動的ポリシ管理のための方法および装置 図5
  • 特表-モノのインターネット(IOT)の動的ポリシ管理のための方法および装置 図6
  • 特表-モノのインターネット(IOT)の動的ポリシ管理のための方法および装置 図7
  • 特表-モノのインターネット(IOT)の動的ポリシ管理のための方法および装置 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-10-04
(54)【発明の名称】モノのインターネット(IOT)の動的ポリシ管理のための方法および装置
(51)【国際特許分類】
   H04M 11/04 20060101AFI20230927BHJP
   G08B 17/00 20060101ALI20230927BHJP
   G16Y 10/75 20200101ALI20230927BHJP
   H04M 11/08 20060101ALI20230927BHJP
【FI】
H04M11/04
G08B17/00 C
G16Y10/75
H04M11/08
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023515596
(86)(22)【出願日】2021-09-09
(85)【翻訳文提出日】2023-03-29
(86)【国際出願番号】 US2021049681
(87)【国際公開番号】W WO2022056140
(87)【国際公開日】2022-03-17
(31)【優先権主張番号】17/018,064
(32)【優先日】2020-09-11
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】521211572
【氏名又は名称】ミューチュアリンク, インコーポレイテッド
(74)【代理人】
【識別番号】100078282
【弁理士】
【氏名又は名称】山本 秀策
(74)【代理人】
【識別番号】100113413
【弁理士】
【氏名又は名称】森下 夏樹
(74)【代理人】
【識別番号】100181674
【弁理士】
【氏名又は名称】飯田 貴敏
(74)【代理人】
【識別番号】100181641
【弁理士】
【氏名又は名称】石川 大輔
(74)【代理人】
【識別番号】230113332
【弁護士】
【氏名又は名称】山本 健策
(72)【発明者】
【氏名】ウェングロヴィッツ, マイケル エス.
(72)【発明者】
【氏名】マッツァレラ, ジョゼフ アール.
(72)【発明者】
【氏名】セトラー, アナンド
【テーマコード(参考)】
5G405
5K201
【Fターム(参考)】
5G405AA01
5G405AA02
5G405AB02
5G405AB03
5G405CA18
5K201BA03
5K201EC06
5K201ED09
(57)【要約】
いくつかの実施形態は、送受信機と、プロセッサとを備える、ブローカポリシマネージャ(BPM)を含み、プロセッサは、インシデント招待モデルに基づいてモノのインターネット(IoT)クライアント証明書と関連付けられる、ポリシを動的に変更するように構成される。いくつかの実施形態では、プロセッサは、第1のIoTクライアントが、あるインシデントに対応するインシデント通信ネットワークの参加者であることを判定し、第1の命令を証明書ベースのIoTブローカに伝送し、第1のIoTクライアントが、インシデントに対応するトピックをパブリッシュまたはサブスクライブすることを可能にするように、第1のIoTクライアントの第1の証明書と関連付けられる、第1のIoTポリシを変更することができる。
【特許請求の範囲】
【請求項1】
ブローカポリシマネージャ(BPM)のためのシステムであって、
送受信機と、
前記送受信機に結合された1つ以上のプロセッサと
を備え、
前記1つ以上のプロセッサは、
第1のモノのインターネット(IoT)クライアントが、あるインシデントに対応するインシデント通信ネットワークの参加者であることを判定することと、
第1の命令を証明書ベースのIoTブローカに伝送し、前記第1のIoTクライアントが、前記インシデントに対応する第1のトピックをパブリッシュまたはサブスクライブすることを可能にするように、前記第1のIoTクライアントの第1の証明書と関連付けられる、第1のIoTポリシを変更することと、
第2のIoTクライアントが、前記第1のIoTクライアントから、前記インシデント通信ネットワークに加わるための招待を受け取ることのインジケーションを受信することと、
第2の命令を前記証明書ベースのIoTブローカに伝送し、前記第2のIoTクライアントが、前記インシデントに対応する前記第1のトピックをパブリッシュまたはサブスクライブすることを可能にする、前記第2のIoTクライアントの第2の証明書と関連付けられる、第2のIoTポリシを変更することと
を行うように構成される、システム。
【請求項2】
前記第1のIoTクライアントが前記インシデント通信ネットワークの参加者であることを判定するために、前記1つ以上のプロセッサは、
前記送受信機を介して、前記第1のIoTクライアントから直接または間接的に、前記第1のIoTクライアントが、前記インシデント通信ネットワークを生成していること、または前記第1のIoTクライアントが、前記インシデント通信ネットワークに加わるように招待されていることのインジケーションを受信するように構成される、請求項1に記載のシステム。
【請求項3】
前記1つ以上のプロセッサはさらに、
前記BPMを備える第2のトピックをサブスクライブすることと、
前記証明書ベースのIoTブローカから、前記第1のIoTクライアントによって伝送された第2のパブリッシュされたメッセージに対応する、前記BPMに対応する前記第2のトピックに関するパブリッシュされたメッセージを受信することと
を行うように構成され、
前記第2のパブリッシュされたメッセージは、前記第1のIoTクライアントが、前記インシデントに対応する前記インシデント通信ネットワーク内の前記参加者であることを示す、請求項2に記載のシステム。
【請求項4】
前記BPMを備える前記第2のトピックに関する前記パブリッシュされたメッセージは、前記第1のIoTクライアントが、前記インシデントを生成したことを示す、請求項3に記載のシステム。
【請求項5】
要求することおよび受信することは、ハイパーテキスト転送プロトコル(HTTP)、メッセージキューイングテレメトリトランスポート(MQTT)プロトコル、拡張可能メッセージングおよびプレゼンスプロトコル(XMPP)、ストリーミングテキスト指向メッセージングプロトコル(STOMP)、高度なメッセージキューイングプロトコル(AMQP)、ウェブアプリケーションメッセージングプロトコル(WAMP)、Java(登録商標)メッセージサービス(JMS)、ZeroMQメッセージトランスポートプロトコル(ZMTP)、または独自のメッセージングプロトコルを含む、リアルタイムのパブリケーションサブスクリプション、データ同期、または要求応答プロトコルに基づき、前記要求は、前記インシデントに関連する前記第1のトピックをサブスクライブすることを含む、請求項3に記載のシステム。
【請求項6】
前記第1のIoTクライアントは、ソフトウェアルーチン、ウェブブラウザ、マップまたはマップの領域、グラフィカルユーザインターフェース(GUI)、アクチュエータ、人工知能または分析論ベースのオブジェクト、イベント、または条件、他のセンサ、システム、データベース、分析機能、または情報源から単独または他のリアルタイムデータ、履歴データ、または予測データと協調してのいずれかでビデオデータを解釈する、状態変化状態検出モジュール、センサ、ルールベースまたは事前に指定された受信者エージェントに伝送されることになる警報、イベント通知、または警告信号を引き起こす、別のデバイスまたはモジュールに結合されるセンサ、ガスセンサ、煙/火災検出器、もしくはスイッチまたは非常ボタンの接点開閉部を備える、請求項1に記載のシステム。
【請求項7】
前記第1のIoTクライアントは、前記インシデント通信ネットワークに結合された相互運用性ワークステーション(IWS)のGUIを備える、請求項6に記載のシステム。
【請求項8】
前記1つ以上のプロセッサはさらに、第3のIoTクライアントが、前記第1のIoTクライアントと前記第1の証明書を共有することを判定するように構成され、
前記第1の証明書は、前記第3のIoTクライアントが、前記インシデントを備える前記第1のトピックをパブリッシュまたはサブスクライブすることを可能にする、請求項7に記載のシステム。
【請求項9】
前記第1のIoTクライアントが前記インシデント通信ネットワークの参加者であることを判定するために、前記1つ以上のプロセッサは、
前記送受信機を介して、マルチキャストベースの通信システムのマルチキャストチャネル上で、前記第1のIoTクライアントが、前記インシデント通信ネットワークを生成していること、または前記第1のIoTクライアントが、前記インシデント通信ネットワークに加わるように招待されていることのインジケーションを受信するように構成される、請求項1に記載のシステム。
【請求項10】
前記第1のIoTクライアントおよび前記第2のIoTクライアントは、前記インシデント通信ネットワークを介して、または前記証明書ベースのIoTブローカを介して情報を交換する、請求項1に記載のシステム。
【請求項11】
ブローカポリシマネージャ(BPM)のための方法であって、
第1のモノのインターネット(IoT)クライアントが、あるインシデントに対応するインシデント通信ネットワークの参加者であることを判定することと、
第1の命令を証明書ベースのIoTブローカに伝送し、前記第1のIoTクライアントが、前記インシデントに対応する第1のトピックをパブリッシュまたはサブスクライブすることを可能にするように、前記第1のIoTクライアントの第1の証明書と関連付けられる、第1のIoTポリシを変更することと
を含み、
前記第1の命令は、第2のIoTクライアントが、前記インシデントに対応する前記第1のトピックをパブリッシュまたはサブスクライブすることを可能にする、前記第2のIoTクライアントの第2の証明書と関連付けられる、第2のIoTポリシへの変更を示す、方法。
【請求項12】
前記第1のIoTクライアントが前記インシデント通信ネットワークの参加者であることを判定することは、
前記第1のIoTクライアントから直接または間接的に、前記第1のIoTクライアントが、前記インシデント通信ネットワークを生成していること、または前記第1のIoTクライアントが、前記インシデント通信ネットワークに加わるように招待されていることのインジケーションを受信することを含む、請求項11に記載の方法。
【請求項13】
前記BPMを備える第2のトピックをサブスクライブすることと、
前記証明書ベースのIoTブローカから、前記第1のIoTクライアントによって伝送された第2のパブリッシュされたメッセージに対応する、前記BPMに対応する前記第2のトピックに関するパブリッシュされたメッセージを受信することと
をさらに含み、
前記第2のパブリッシュされたメッセージは、前記第1のIoTクライアントが、前記インシデントに対応する前記インシデント通信ネットワーク内の前記参加者であることを示す、請求項12に記載の方法。
【請求項14】
前記BPMに対応する前記第2のトピックに関する前記パブリッシュされたメッセージは、前記第1のIoTクライアントが、前記インシデント通信ネットワークを生成したことを示す、請求項13に記載の方法。
【請求項15】
要求することおよび受信することは、ハイパーテキスト転送プロトコル(HTTP)、メッセージキューイングテレメトリトランスポート(MQTT)プロトコル、拡張可能メッセージングおよびプレゼンスプロトコル(XMPP)、ストリーミングテキスト指向メッセージングプロトコル(STOMP)、高度なメッセージキューイングプロトコル(AMQP)、ウェブアプリケーションメッセージングプロトコル(WAMP)、Java(登録商標)メッセージサービス(JMS)、ZeroMQメッセージトランスポートプロトコル(ZMTP)、または独自のメッセージングプロトコルを含む、リアルタイムのパブリケーションサブスクリプション、データ同期、または要求応答プロトコルに基づき、前記要求は、前記インシデントに関連する前記第1のトピックをサブスクライブすることを含む、請求項13に記載の方法。
【請求項16】
第1のIoTクライアントは、ソフトウェアルーチン、ウェブブラウザ、マップの領域、グラフィカルユーザインターフェース(GUI)、アクチュエータ、人工知能または分析論ベースのオブジェクト、イベント、または条件、他のセンサ、システム、データベース、分析機能、または情報源から単独または他のリアルタイムデータ、履歴データ、または予測データと協調してのいずれかでビデオデータを解釈する、状態変化状態検出モジュール、センサ、ルールベースまたは事前に指定された受信者エージェントに伝送されることになる警報、イベント通知、または警告信号を引き起こす、別のデバイスまたはモジュールに結合されるセンサ、ガスセンサ、煙/火災検出器、もしくはスイッチまたは非常ボタンの接点開閉部を備える、請求項11に記載の方法。
【請求項17】
前記第1のIoTクライアントは、前記インシデント通信ネットワークに結合された相互運用性ワークステーション(IWS)のGUIを備え、前記第2のIoTクライアントは、アクチュエータを備える、請求項6に記載の方法。
【請求項18】
第3のIoTクライアントが、前記第1のIoTクライアントと前記第1の証明書を共有することを判定することをさらに含み、前記第1の証明書は、前記第3のIoTクライアントが、前記インシデントを備える前記第1のトピックをパブリッシュまたはサブスクライブすることを可能にする、請求項17に記載の方法。
【請求項19】
前記第1のIoTクライアントおよび前記第2のIoTクライアントは、前記インシデント通信ネットワークを介して、または前記証明書ベースのIoTブローカを介して情報を交換する、請求項11に記載の方法。
【請求項20】
命令を記憶する非一過性コンピュータ可読媒体であって、前記命令は、第1の電子デバイスのプロセッサによって実行されると、前記プロセッサに、ブローカポリシマネージャ(BPM)のための動作を実施させ、前記動作は、
第1のモノのインターネット(IoT)クライアントが、あるインシデントに対応するインシデント通信ネットワークの参加者であることを判定することと、
第1の命令を証明書ベースのIoTブローカに伝送し、前記第1のIoTクライアントが、前記インシデントに対応するトピックをパブリッシュまたはサブスクライブすることを可能にするように、前記第1のIoTクライアントの第1の証明書と関連付けられる、第1のIoTポリシを変更することと
を含み、
第2のIoTクライアントは、前記第2のIoTクライアントが、前記インシデントに対応する前記トピックをパブリッシュまたはサブスクライブすることを可能にする、前記第1の証明書を共有する、非一過性コンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
(分野)
本実施形態は、概して、インシデントの間にモノのインターネット(IoT)デバイスを管理することに関する。
【背景技術】
【0002】
(背景)
モノのインターネット(IoT)クライアントは、中間ブローカを介して交換されるトピックベースのパブリッシュおよびサブスクライブメッセージを使用して、一対多の方式において通信する。例えば、第1のIoTクライアントは、特定のトピックをサブスクライブする。第2のIoTクライアントが、特定のトピックに関するメッセージをパブリッシュすると、IoTブローカが、パブリッシュされたメッセージを、第1のIoTクライアント等の特定のトピックをサブスクライブしているIoTクライアントに展開する。第1のIoTクライアントが、特定のトピックをサブスクリプション停止する場合、IoTブローカは、もはや、特定のトピックに関するメッセージを第1のIoTクライアントに展開しなくなる。
【0003】
プライベート無線通信(例えば、公共安全およびファーストレスポンダ通信ネットワーク)、公衆交換ネットワーク通信リソース、公衆無線ネットワーク、ビデオ監視デバイスのネットワーク、プライベートセキュリティネットワーク、および同等物を使用するリソースを含め、過多の異種通信リソースが、存在する。加えて、数百万人もの消費者および公務員が、現在、音声通信およびビデオ通信の両方を含め、複数の通信能力を含む、スマートフォンデバイスを装備する。
【0004】
多くの場合、これらの通信リソースは、相互と通信することはできない。例えば、公共安全ユーザまたは商用ユーザによって使用されるもの等のプライベート無線通信ネットワークは、典型的には、相互から隔離され、異なり、多くの場合、互換性がない技術を利用する。相互運用性製品が、そのような多様なシステムを相互接続するために利用可能であるが、伴われるエンティティ間の協働は、多くの場合、完全で拡張可能な実装に対する障壁である。したがって、本システムに結合される各組織のリソースの制御が、中央管理者またはコントローラによって制御され、本システムにリソースを提供する各組織が、そのリソースの制御を中央管理者に放棄しなければならない、ファーストレスポンダサイロ化通信システムが、存在する。その無線システムの動作に関わる組織は、そのリソースの制御をピア組織またはより高レベルの組織のいずれかに付与することが不可能であるか、もしくはそうしたくない場合がある。
【0005】
2010年1月5日に発行され、「Interoperable Communications System and Method of Use」と題された、米国特許第7,643,445号、および2012年11月27日に発行され、「System and Method for Establishing an Incident Communications Network」と題された、米国特許第8,320,874号(その両方とも、参照することによってそれらの全体として組み込まれる)は、先行技術システムの欠陥に対処する、複数の、そうでなければ分離された、または異種の通信システムを含む、相互運用可能通信システム(インシデント通信ネットワークとも称される、「相互運用システム」)を提供するためのシステムおよび方法を説明する。第‘445号特許および第‘874号特許は、具体的には、通信リソースがある組織内の管理者によって制御される、緊急事態通信または事前に計画された多組織通信を伴う、インシデントの間に複数の組織によって制御される通信リソース間での相互運用可能な通信を可能にする、インシデント通信ネットワークを確立するための方法を説明する。
【0006】
加えて、2013年1月29日に発行され、「Mobile Interoperability Workstation Controller Having Video Capabilities within an Incident Communications Network」と題された、米国特許第8,364,153号(「モバイルIWC特許」)(これもまた、参照することによってその全体として本明細書に組み込まれる)は、第‘445号特許および第‘874号特許の概念を拡張する。すなわち、モバイルIWC特許は、インシデント情報およびイベントと統合され、その中でインシデント通信ネットワークが採用される、インシデントまたはイベントの改良された管理および分析を促進する、増強されたビデオ捕捉およびストリーミング能力を含む。
【0007】
2014年8月19日に発行され、「Dynamic Asset Marshalling Within an Incident Communications Network」と題された、米国特許第8,811,940号(「マーシャリング特許」)(これもまた、参照することによってその全体として本明細書に組み込まれる)は、第‘445号特許および第‘874号特許の概念を拡張する。すなわち、マーシャリング特許は、インシデントのタイプおよびマーシャリングされているリソースのタイプ等の種々の要因に基づいて、リソースをインシデント通信ネットワークにマーシャリングする、システムおよび方法を提供する。
【0008】
2015年1月6日に発行され、「System and Method for Establishing an Incident Communications Network」と題された、米国特許第8,929,851号(第‘851号特許)(参照することによってその全体として本明細書に組み込まれる)は、第‘445号特許および第‘874号特許、マーシャリング特許、ならびにモバイルIWC特許の概念を拡張する。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】米国特許第7,643,445号公報
【特許文献2】米国特許第8,320,874号公報
【特許文献3】米国特許第8,364,153号公報
【特許文献4】米国特許第8,811,940号公報
【特許文献5】米国特許第8,929,851号公報
【発明の概要】
【課題を解決するための手段】
【0010】
(発明の簡単な要約)
いくつかの実施形態は、インシデントの間のモノのインターネット(IOT)の動的ポリシ管理のためのシステム、方法、およびコンピュータプログラム製品を含む。例えば、IoTクライアントデバイスは、インシデント通信ネットワークを生成する、またはそれに加わることができ、インシデントの間に、いくつかの実施形態は、IoTクライアントデバイスの対応する証明書と関連付けられる、動的なIoTサブスクライブ/パブリッシュポリシの変更を可能にする。動的なIoTポリシ変更は、インシデント(例えば、国家的危機、緊急事態、または事前に計画された多組織通信)の間に、政府機関がインシデントを解決することを補助することができる。
【0011】
いくつかの実施形態は、送受信機と、送受信機に結合される、プロセッサとを含む、ブローカポリシマネージャ(BPM)のためのシステムを含む。プロセッサは、第1のIoTクライアントが、あるインシデントに対応するインシデント通信ネットワークの参加者であることを判定し、第1の命令を証明書ベースのIoTブローカに伝送し、第1のIoTクライアントが、インシデントと関連付けられ、または結び付けられるトピックをパブリッシュおよび/またはサブスクライブすることを可能にする、第1のIoTクライアントの第1の証明書と関連付けられる、第1のIoTポリシを変更することができる。プロセッサは、第2のIoTクライアントが、第1のIoTクライアントから、インシデント通信ネットワークに加わるための招待を受け取ることのインジケーションを受信し、第2の命令を証明書ベースのIoTブローカに伝送し、第2のIoTクライアントがインシデントと関連付けられ、または結び付けられるトピックをパブリッシュおよび/またはサブスクライブすることを可能にする、第2のIoTクライアントの第2の証明書と関連付けられる、第2のIoTポリシを変更することができる。いくつかの実施形態では、第1のIoTクライアントおよび第2のIoTクライアントは、インシデント通信ネットワークを介して、および/または証明書ベースのIoTブローカを介して、情報を交換する。
【0012】
第1のIoTクライアントがインシデント通信ネットワークの参加者であることを判定するために、プロセッサは、送受信機を介して、第1のIoTクライアントから直接または間接的に、第1のIoTクライアントが、インシデントを生成していること、または第1のIoTクライアントが、インシデント通信ネットワークに加わるように招待されていることのインジケーションを受信することができる。第1のIoTクライアントがインシデント通信ネットワークの参加者であることのインジケーションを間接的に受信するために、プロセッサは、BPM(例えば、IoTクライアントがトピック-BPMをサブスクライブする際のBPM)を含むトピックをサブスクライブすることができる。第1のIoTクライアントは、トピックと関連付けられる、証明書ベースのIoTブローカに、トピックに関する情報として、インシデント名および第1のIoTクライアント識別子を通信する(例えば、トピック-BPM/インシデント名/第1のIoTクライアント識別子を含むメッセージをパブリッシュする)ことができる。証明書ベースのIoTブローカは、トピック-BPM/インシデント名/第1のIoTクライアント識別子を含む、パブリッシュされたメッセージを受信し、それをBPMを含むトピック-BPMのサブスクライバに配信する。したがって、プロセッサは、間接的に、証明書ベースのIoTブローカから、第1のIoTクライアントがインシデントの参加者であることのインジケーションを受信する。BPMは、ひいては、第1のIoTクライアントのためのパブリッシュ/サブスクライブ証明書許可を調節する。
【0013】
いくつかの実施形態では、サブスクライブおよびパブリッシュされたメッセージは、限定ではないが、ハイパーテキスト転送プロトコル(HTTP)、メッセージキューイングテレメトリトランスポート(MQTT)プロトコル、拡張可能メッセージングおよびプレゼンスプロトコル(XMPP)、ストリーミングテキスト指向メッセージングプロトコル(STOMP)、高度なメッセージキューイングプロトコル(AMQP)、ウェブアプリケーションメッセージングプロトコル(WAMP)、Java(登録商標)メッセージサービス(JMS)、ZeroMQメッセージトランスポートプロトコル(ZMTP)、または独自のメッセージングプロトコルを含む、リアルタイムのパブリケーションサブスクリプション、データ同期、または要求応答プロトコルに基づき、サブスクリプションは、インシデントに関連するトピックをサブスクライブすることを含む。
【0014】
いくつかの実施形態では、第1のIoTクライアントは、ソフトウェアルーチン、ウェブブラウザ、マップまたはマップの領域、グラフィカルユーザインターフェース(GUI)、アクチュエータ、人工知能または分析論ベースのオブジェクト、イベント、または条件、他のセンサ、システム、データベース、分析機能、または情報源から単独または他のリアルタイムデータ、履歴データ、または予測データと協調してのいずれかでビデオデータを解釈する、状態変化状態検出モジュール、センサ、ルールベースまたは事前に指定された受信者エージェントに伝送されることになる警報、イベント通知、または警告信号を引き起こす、別のデバイスまたはモジュールに結合されるセンサ、ガスセンサ、煙/火災検出器、もしくはスイッチまたは非常ボタンの接点開閉部を含む。
【0015】
いくつかの実施形態では、第1のIoTクライアントは、インシデント通信ネットワークに結合された相互運用性ワークステーション(IWS)のGUIを備え、プロセッサは、第3のIoTクライアントが、第1のIoTクライアントと第1の証明書を共有することを判定することができ、第1の証明書は、第3のIoTクライアントがインシデントを含むトピックをパブリッシュおよび/またはサブスクライブすることを可能にする。
【0016】
いくつかの実施形態では、第1のIoTクライアントがインシデント通信ネットワークの参加者であることを判定するために、プロセッサは、送受信機を介して、マルチキャストベースの通信システムのマルチキャストチャネル上で、第1のIoTクライアントが、インシデントを生成していること、または第1のIoTクライアントが、インシデント通信ネットワークに加わるように招待されていることのインジケーションを受信することができる。
【0017】
さらなる実施形態、特徴、および利点、ならびに種々の実施形態の構造および動作が、付随の図面を参照して下記に詳細に説明される。実施形態が、例証的な目的のみのために本書に提示されることに留意されたい。付加的な実施形態が、本明細書に含有される教示に基づいて当業者に明白となるであろう。
【図面の簡単な説明】
【0018】
本発明のさらなる理解を提供するために含まれ、本明細書に組み込まれ、その一部を構成する、付随の図面は、本発明の実施形態を図示し、説明とともに、本発明の原理を解説する役割を果たす。
【0019】
図1図1は、例示的実施形態による、インシデントの間の動的なモノのインターネット(IoT)ポリシ管理のためのシステムを図示する。
【0020】
図2図2は、例示的実施形態による、インシデントの間の動的IoTポリシ管理のための例示的無線システムのブロック図を図示する。
【0021】
図3図3は、例示的実施形態による、第2のIoTクライアントを伴う、インシデントの間の動的IoTポリシ管理のためのシステムを図示する。
【0022】
図4図4は、例示的実施形態による、複数のIoTクライアントを伴う、インシデントの間の動的IoTポリシ管理のためのシステムを図示する。
【0023】
図5図5は、例示的実施形態による、IoTクライアントがインシデントから離れるときのインシデントの間の動的IoTポリシ管理のためのシステムを図示する。
【0024】
図6図6は、例示的実施形態による、関連付けられるIoTクライアントを伴う、インシデントの間の動的IoTポリシ管理のためのシステムを図示する。
【0025】
図7図7は、例示的実施形態による、ブローカポリシマネージャ(BPM)のための方法を図示する。
【0026】
図8図8は、例示的実施形態による、例示的コンピューティングシステムの略図である。
【発明を実施するための形態】
【0027】
(詳細な説明)
モノのインターネット(IoT)システムでは、IoTクライアントは、インターネットを経由してIoTブローカを介して交換される、トピックベースのパブリッシュおよびサブスクライブメッセージを使用して、一対多の方式において通信する。例えば、IoTクライアントAは、トピックをサブスクライブし、IoTブローカに通知することができる。IoTクライアントBが、そのトピックに対する情報をパブリッシュし、IoTブローカに通知すると、IoTブローカは、そのトピックのパブリッシュされた情報を、IoTクライアントAおよびそのトピックをサブスクライブしている他のIoTクライアントに展開する。いくつかのIoTブローカは、IoTクライアントの確認された識別を確立し、権限付与されていないIoTクライアントがパブリッシュされた情報を盗聴または受信しないように防止するための証明書を含むことができる。証明書はまた、IoTクライアントがあるトピックに関するメッセージをパブリッシュおよび/またはサブスクライブするための許可を含む、ポリシを含むことができる。例えば、証明書Aのポリシは、IoTクライアントAが、以下、すなわち、トピック1および2に関するが、他のトピックには関連しないメッセージをパブリッシュすること、またはトピック3に関するメッセージをサブスクライブするが、トピック3に関するメッセージをパブリッシュしないことを実施することを可能にしてもよい。
【0028】
証明書と関連付けられるポリシは、ネットワークベースのアプリケーションプログラミングインターフェース(API)およびグラフィカルユーザインターフェース(GUI)を介して、IoTブローカに通信される。例えば、オペレータが、GUIを使用し、システム設計時間において静的な様式でシステム証明書およびポリシを設定する。静的配列は、あるトピックをパブリッシュおよびサブスクライブすることを可能にされる、IoTクライアントを識別する。例えば、IoTクライアントAは、企業の敷地のビデオをストリーミングする、セキュリティビデオカメラのためのコントローラであることができる。関連付けられるポリシおよび証明書は、IoTクライアントAからのビデオが、プライバシを維持するために、企業の所有者のデバイスのみにパブリッシュされ得ることを示してもよい。静的証明書およびポリシは、プライバシを維持するが、IoTクライアントの所有者が、証明書およびポリシが、他者がインシデントに関連するパブリッシュされた情報へのアクセスを有することを可能にするように動的に変更されることを所望し得る、インシデント(例えば、緊急事態)が、存在する。例えば、火災の発生の場合、IoTクライアントAの企業所有者は、セキュリティビデオカメラ(IoTクライアントA)が、消防署にビデオおよび/または画像をストリーミングする、またはさらに、セキュリティビデオカメラの制御を消防署に譲渡することを許可する場合がある。但し、静的証明書およびポリシは、本柔軟性を可能にするものではない。いくつかの実施形態は、インシデントの間の動的IoTポリシ管理を可能にする。
【0029】
インシデント通信ネットワークは、通信リソースが組織内の管理者または個人によって制御される、緊急事態または事前に計画された多組織通信を伴う、インシデントの間の、複数の組織または個人によって制御される通信リソース間の相互運用可能な通信を可能にする。インシデント通信ネットワークは、通信リソースを制御し、ユーザに、インシデント通信ネットワークを制御し、それとインターフェースをとるための手段を可能にするための、相互運用性ワークステーション(IWS)コントローラを含む。インシデント通信ネットワークは、第‘445号特許、第‘874号特許、および第‘851号特許、マーシャリング特許、ならびにモバイルIWC特許(参照することによって本明細書に組み込まれる)に説明される。
【0030】
いくつかの実施形態は、IoTクライアントデバイスがインシデント通信ネットワークに加わることを可能にし、インシデントの間のIoTクライアントデバイスの動的IoTポリシ管理を可能にする。図1は、例示的実施形態による、インシデントの間の動的なモノのインターネット(IoT)ポリシ管理のためのシステム100を図示する。システム100は、IoTクライアント110と、ブローカポリシマネージャ(BPM)120と、証明書ベースのIoTブローカ130とを含む。IoTクライアント110は、ソフトウェアルーチン、ウェブブラウザ、マップまたはマップの領域、グラフィカルユーザインターフェース(GUI)、アクチュエータ、人工知能または分析論ベースのオブジェクト、イベント、または条件、他のセンサ、システム、データベース、分析機能、または情報源から単独または他のリアルタイムデータ、履歴データ、または予測データと協調してのいずれかでビデオデータを解釈する、状態変化状態検出モジュール、センサ、ルールベースまたは事前に指定された受信者エージェントに伝送されることになる警報、イベント通知、または警告信号を引き起こす、別のデバイスまたはモジュールに結合されるセンサ、ガスセンサ、煙/火災検出器、もしくはスイッチまたは非常ボタンの接点開閉部であることができる。
【0031】
証明書ベースのIoTブローカ130は、IoTクライアント110等の対応するIoTクライアントのための証明書およびポリシを実行する。上記に説明されるように、ポリシは、IoTクライアント110が、種々のトピックに関してサブスクライブおよび/またはパブリッシュするための許可を有しているかどうかを示す。BPM120は、インシデント招待モデルに基づいて、IoTクライアント110と関連付けられる証明書のポリシを動的に変更することができる。いくつかの実施形態では、IoTクライアント110が、インシデント通信ネットワークの参加者であるとき、IoTクライアント110(例えば、相互運用性ワークステーション(IWS)またはモバイルIWS上のGUI)は、そのインシデント-トピックと関連付けられるメッセージをパブリッシュおよび/またはサブスクライブすることができる。システム100内でのいくつかの交換が、下記に説明される。
【0032】
140において、IoTクライアント110は、「インシデント-abc」という名称のインシデントを生成することができる。いくつかの実施形態では、BPM120は、IoTクライアント110が、種々の方法において、インシデント-abc通信ネットワークに加わっている、および/またはインシデント-abc通信ネットワークを生成していることを判定することができる。いくつかの実施形態では、BPM120は、マルチキャストチャネルをリッスンし、IoTクライアント110が、インシデント-abc通信ネットワークに加わるように招待されている、またはインシデント-abc通信ネットワークを生成していることを把握する。いくつかの実施形態では、BPM120は、相互運用性ワークステーション(IWS)から、IoTクライアント110がインシデント-abc通信ネットワークに加わるように招待されていることの信号を受信する。いくつかの実施形態では、BPM120は、上記に説明されるように、IoTクライアント110が、インシデント-abc通信ネットワークに加わっていること、またはそれを生成していることを示す通信を、シグナリングチャネルを介して、IoTクライアント110から直接または間接的に受信する。シグナリングチャネルは、限定ではないが、ハイパーテキスト転送プロトコル(HTTP)、メッセージキューイングテレメトリトランスポート(MQTT)プロトコル、拡張可能メッセージングおよびプレゼンスプロトコル(XMPP)、ストリーミングテキスト指向メッセージングプロトコル(STOMP)、高度なメッセージキューイングプロトコル(AMQP)、ウェブアプリケーションメッセージングプロトコル(WAMP)、Java(登録商標)メッセージサービス(JMS)、ZeroMQメッセージトランスポートプロトコル(ZMTP)、または独自のメッセージングプロトコルを含む、リアルタイムのパブリケーションサブスクリプション、データ同期、または要求応答プロトコルに基づいて要求を含み、交換を受信することができ、要求は、インシデントに関連するトピックをサブスクライブすることを含む。
【0033】
150において、BPM120は、信号を証明書ベースのIoTブローカ130に伝送し、IoTクライアント110がここでトピック-abcをパブリッシュおよびサブスクライブすることを可能にするように、IoTクライアント110と関連付けられる、証明書のポリシを変更することができる。証明書ベースのIoTブローカ130は、それに応じて、IoTクライアント110の証明書ポリシを更新する。
【0034】
160において、IoTクライアント110は、メッセージを証明書ベースのIoTブローカ130に伝送し、トピック-abcに関してパブリッシュすることができる。メッセージが、受信されると、証明書ベースのIoTブローカ130は、IoTクライアント110が、上記の150に起因する動的ポリシ変更に基づいてトピック-abcに関してパブリッシュすることを許可されていることを検証する。IoTクライアント110は、トピック-abcに関する情報をパブリッシュするための許可を有しているため、証明書ベースのIoTブローカ130は、パブリッシュされたトピック-abcを、トピック-abcをサブスクライブしているIoTクライアント(図示せず)に配信する。
【0035】
170において、IoTクライアント110は、トピック-abcをサブスクライブするためのメッセージを伝送することができる。メッセージが、受信されると、証明書ベースのIoTブローカ130は、IoTクライアント110が、上記の150に起因する動的ポリシ変更に基づいて、トピック-abcをサブスクライブすることを許可されていることを検証する。その後、IoTクライアント110は、トピック-abcに関してパブリッシュするように権限付与されている、他のIoTクライアント(図示せず)からパブリッシュされるトピック-abcに関する情報を受信することができる。
【0036】
本実施例では、IoTクライアント110は、IoTクライアント110が、インシデント-xyzのメンバではないため、インシデントxyzと関連付けられるトピック-xyzをパブリッシュまたはサブスクライブするように権限付与されない。したがって、トピック-xyzをパブリッシュするためのメッセージ180またはそれをサブスクライブするためのメッセージ185は、証明書ベースのIoTブローカ130によって受け取られない。
【0037】
図2は、例示的実施形態による、インシデントの間の動的IoTポリシ管理のための例示的無線システムのブロック図200を図示する。限定ではなく、便宜上、システム200は、図1の要素を用いて説明され得る。システム200は、図1のIoTクライアント110、BPM120、および/または証明書ベースのIoTブローカ130であることができる。システム200は、ともに動作を実施し、インシデントの間の動的IoTポリシ管理を可能にする、プロセッサ210と、送受信機220と、通信インフラストラクチャ230と、メモリ235と、アンテナ225とを含んでもよい。送受信機220は、アンテナ225を介して無線通信信号を伝送および受信する。通信インフラストラクチャ230は、バスであってもよい。メモリ235は、ランダムアクセスメモリ(RAM)および/またはキャッシュを含んでもよく、制御論理(例えば、コンピュータソフトウェア)、コンピュータ命令、ならびに/もしくはデータを含んでもよい。プロセッサ210は、コンピュータ命令の実行に応じて、インシデントの間の動的IoTポリシ管理のための、本明細書に説明される機能性を実施するように構成されることができる。代替として、プロセッサ210は、インシデントの間の動的IoTポリシ管理のための、本明細書に説明される機能性を実施するように構成される、それ自体の内部メモリ(図示せず)を含む、および/または(状態機械におけるように)「有線」であることができる。送受信機220に結合されるアンテナ225は、無線ネットワークを経由した無線通信を可能にするための同一または異なるタイプであり得る、1つ以上のアンテナおよび/またはパネル(図示せず)を含んでもよい。いくつかの実施形態では、送受信機220は、有線ネットワーク(図示せず)を介して信号を伝送および受信してもよい。
【0038】
図3は、例示的実施形態による、第2のIoTクライアントを伴う、インシデントの間の動的IoTポリシ管理のためのシステム300を図示する。限定ではなく、便宜上、システム300は、図1および2の要素を用いて説明され得る。システム300は、IoTクライアント110と、BPM120と、証明書ベースのIoTブローカ130と、IoTクライアント310とを含む。本実施例では、IoTクライアント110は、IoTクライアント310を、インシデント-abc通信ネットワークに加わるように招待し、いくつかの実施形態は、IoTクライアント310がトピック-abcに関するメッセージをパブリッシュおよび/またはサブスクライブすることを可能にする。
【0039】
320において、IoTクライアント110は、IoTクライアント310を、インシデント-abc通信ネットワークに加わるように招待することができる。
【0040】
330において、IoTクライアント310は、インシデント-abc通信ネットワークに加わるための招待を受け取る。BPM120は、IoTクライアント110および/またはIoTクライアント310を介したシグナリングチャネルを介して、またはインシデント通信ネットワークのマルチキャストチャネルをリッスンすることによって、IoTクライアント310がインシデント-abc通信ネットワークに加わることについて把握する。BPM120は、IoTクライアント310が、トピック-abcに関するIoTメッセージをパブリッシュおよび/またはサブスクライブし得るように、IoTクライアント310に対応する証明書のポリシを調節するかどうかを動的に判定する。本実施例では、BPM120は、IoTクライアント310が、トピック-abcをパブリッシュおよびサブスクライブし得ることを判定する。
【0041】
340において、BPM120は、信号を証明書ベースのIoTブローカ130に伝送し、IoTクライアント310がここでトピック-abcをパブリッシュおよびサブスクライブすることを可能にするように、IoTクライアント310と関連付けられる、証明書のポリシを変更することができる。証明書ベースのIoTブローカ130は、それに応じて、IoTクライアント310の証明書ポリシを更新する。
【0042】
350において、IoTクライアント310は、トピック-abcをサブスクライブするためのメッセージを伝送することができる。メッセージが、受信されると、証明書ベースのIoTブローカ130は、IoTクライアント310が、上記の340に起因する動的ポリシ変更に基づいて、トピック-abcをサブスクライブすることを許可されていることを検証する。その後、IoTクライアント310は、トピック-abcに関してパブリッシュするように権限付与される、他のIoTクライアント(例えば、IoTクライアント110)からパブリッシュされる、トピック-abcに関する情報を受信することができる。IoTクライアント110および310は、ここで、証明書ベースのIoTブローカ130を介して、トピック-abcに関するIoTメッセージを交換することができる。加えて、または代替として、IoTクライアント110および310は、既存の手段を使用して(例えば、インシデント-abc通信ネットワークを介して)メディアを交換することができる。
【0043】
360において、IoTクライアント110は、トピック-abcについてパブリッシュするためのメッセージを証明書ベースのIoTブローカ130に伝送することができる。証明書ベースのIoTブローカ130は、IoTクライアント110が、トピック-abcに関してパブリッシュすることを許可されていることを検証する。例えば、インシデント-abcが、火災であり、消防署が、インシデント-abc通信ネットワークのメンバであった場合、IoTクライアント110は、IoTクライアント310にアクションを実施させる、トピック-abcに対するメッセージをパブリッシュすることができる。IoTクライアント310が、火災センサであった場合、IoTクライアント110は、IoTクライアント310に、任意の煙が検出されたかどうか、温度読取値、および/または火災警報を伝送させる、トピック-abcに対するメッセージをパブリッシュすることができる。
【0044】
370において、証明書ベースのIoTブローカ130は、(例えば、上記の350において)トピック-abcをサブスクライブしたIoTクライアント310に、トピック-abcに関するパブリッシュされたメッセージを配信する。
【0045】
380において、IoTクライアント310は、IoTクライアント310がトピック-abcに関してパブリッシュすることを許可されていることを検証する、証明書ベースのIoTブローカ130によって受信された、トピック-abcに関するパブリッシュメッセージを伝送する。例えば、IoTクライアント310は、トピック-abcに関するパブリッシュされたメッセージに従って、370に起因して受信された命令に応答して、トピック-abcに関するメッセージをパブリッシュすることができる。例えば、IoTクライアント310は、センサの報告または読取値(例えば、任意の煙が検出されたかどうか、温度読取値、および/または火災警報)を伝送してもよい。
【0046】
390において、証明書ベースのIoTブローカ130は、少なくとも図1の170に基づいて、トピック-abcに関するパブリッシュされたメッセージをIoTクライアント110に配信する。
【0047】
図4は、例示的実施形態による、複数のIoTクライアントを伴う、インシデントの間の動的IoTポリシ管理のためのシステム400を図示する。限定ではなく、便宜上、システム400は、図1-3の要素を用いて説明され得る。システム400は、IoTクライアント110と、BPM120と、証明書ベースのIoTブローカ130と、IoTクライアント310と、IoTクライアント410とを含む。本実施例では、IoTクライアント110は、IoTクライアント410をインシデント-abc通信ネットワークに加わるように招待し、権限付与されたIoTクライアントサブスクライバへのトピック-abcに関するパブリッシングメッセージの展開を図示する。
【0048】
420において、IoTクライアント110は、IoTクライアント410をインシデント-abc通信ネットワークに加わるように招待することができる。
【0049】
425において、IoTクライアント410は、インシデント-abc通信ネットワークに加わるための招待を受け取る。BPM120は、IoTクライアント110および/またはIoTクライアント410を介したシグナリングチャネルを介して、またはインシデント-abc通信ネットワークのマルチキャストチャネルをリッスンすることによって、IoTクライアント410がインシデント-abc通信ネットワークに加わることについて把握する。BPM120は、IoTクライアント410が、トピック-abcに関するIoTメッセージをパブリッシュおよび/またはサブスクライブし得るように、IoTクライアント410に対応する証明書のポリシを調節するかどうかを動的に判定する。本実施例では、BPM120は、IoTクライアント410がトピック-abcをパブリッシュおよびサブスクライブし得ることを判定する。
【0050】
430において、BPM120は、信号を証明書ベースのIoTブローカ130に伝送し、IoTクライアント410がここでトピック-abcをパブリッシュおよびサブスクライブすることを可能にするように、IoTクライアント410と関連付けられる、証明書のポリシを変更することができる。証明書ベースのIoTブローカ130は、それに応じてIoTクライアント410の証明書を更新する。
【0051】
435において、IoTクライアント410は、トピック-abcをサブスクライブするためのメッセージを伝送することができる。メッセージが、受信されると、証明書ベースのIoTブローカ130は、IoTクライアント410が、上記の430に起因する動的ポリシ変更に基づいて、トピック-abcをサブスクライブすることを許可されていることを検証する。その後、IoTクライアント410は、トピック-abcに関してパブリッシュするように権限付与される、他のIoTクライアント(例えば、IoTクライアント110およびIoTクライアント310)からパブリッシュされるトピック-abcに関する情報を受信することができる。IoTクライアント110、310、および410は、ここで、証明書ベースのIoTブローカ130を介してトピック-abcに関するIoTメッセージを交換することができる。加えて、または代替として、IoTクライアント110、310、および410は、既存の手段を使用して(例えば、インシデント-abc通信ネットワークを介して)、メディアを交換し続けることができる。
【0052】
440において、IoTクライアント110は、トピック-abcに関してパブリッシュするためのメッセージを証明書ベースのIoTブローカ130に伝送することができる。証明書ベースのIoTブローカ130は、IoTクライアント110がトピック-abcに関してパブリッシュすることを許可されていることを検証する。
【0053】
443において、証明書ベースのIoTブローカ130は、(例えば、上記の図3の350において)トピック-abcをサブスクライブしたIoTクライアント310に、トピック-abcに関するパブリッシュされたメッセージを配信する。
【0054】
447において、証明書ベースのIoTブローカ130は、(例えば、上記の435において)トピック-abcをサブスクライブしたIoTクライアント410に、トピック-abcに関するパブリッシュされたメッセージを配信する。
【0055】
450において、IoTクライアント310は、IoTクライアント310がトピック-abcに関してパブリッシュすることを許可されていることを検証する、証明書ベースのIoTブローカ130によって受信される、トピック-abcに関するパブリッシュメッセージを伝送する。
【0056】
453において、証明書ベースのIoTブローカ130は、少なくとも上記の435に基づいて、トピック-abcに関するパブリッシュされたメッセージをIoTクライアント410に配信する。
【0057】
457において、証明書ベースのIoTブローカ130は少なくとも上記の図1の170に基づいて、トピック-abcに関するパブリッシュされたメッセージをIoTクライアント110に配信する。
【0058】
460において、IoTクライアント410は、IoTクライアント410がトピック-abcに関してパブリッシュすることを許可されていることを検証する、証明書ベースのIoTブローカ130によって受信されるトピック-abcに関するパブリッシュメッセージを伝送する。
【0059】
463において、証明書ベースのIoTブローカ130は、少なくとも上記の図3の350に基づいて、トピック-abcに関するパブリッシュされたメッセージをIoTクライアント310に配信する。
【0060】
467において、証明書ベースのIoTブローカ130は、少なくとも上記の図1の170に基づいて、トピック-abcに関するパブリッシュされたメッセージをIoTクライアント110に配信する。
【0061】
図5は、例示的実施形態による、IoTクライアントがインシデントから離れるときのインシデントの間の動的IoTポリシ管理のためのシステム500を図示する。限定ではなく、便宜上、システム500は、図1-4の要素を用いて説明され得る。システム500は、IoTクライアント110と、BPM120と、証明書ベースのIoTブローカ130と、IoTクライアント310と、IoTクライアント410とを含む。本実施例では、IoTクライアント410は、インシデント-abc通信ネットワークから離れ、システム500は、IoTクライアント410がトピック-abcに関するメッセージをパブリッシュおよびサブスクライブするための許可を除去する、IoTクライアント410のためのポリシの終了を図示する。
【0062】
510において、IoTクライアント410は、インシデント-abc通信ネットワークから離れる。BPM120は、IoTクライアント110および/またはIoTクライアント410を介したシグナリングチャネルを介して、またはインシデント-abc通信ネットワークのマルチキャストチャネルをリッスンすることによって、IoTクライアント410がインシデント-abc通信ネットワークから離れることについて把握する。BPM120は、IoTクライアント410が、もはや、トピック-abcをパブリッシュおよび/またはサブスクライブし得なくなるように、IoTクライアント410に対応する、証明書のポリシを調節することを動的に判定する。
【0063】
520において、BPM120は、信号を証明書ベースのIoTブローカ130に伝送し、IoTクライアント410がトピック-abcをパブリッシュまたはサブスクライブするための許可を除去するように、IoTクライアント410と関連付けられる、証明書のポリシを変更することができる。証明書ベースのIoTブローカ130は、それに応じてIoTクライアント410の証明書を更新する。
【0064】
530において、IoTクライアント410は、トピック-abcをサブスクリプション停止するためのメッセージを伝送することができる。メッセージが、受信されると、証明書ベースのIoTブローカ130は、上記の520に起因する動的ポリシ変更に基づいて、IoTクライアント410がトピック-abcをサブスクリプション停止されていないことを検証する。その後、IoTクライアント410は、もはや、トピック-abcに関してパブリッシュするように権限付与される、他のIoTクライアント(例えば、IoTクライアント110およびIoTクライアント310)からパブリッシュされるトピック-abcに関する情報を受信しなくなるであろう。IoTクライアント110および310は、証明書ベースのIoTブローカ130を介して、および/またはインシデント-abc通信ネットワークを介して、トピック-abcに関するIoTメッセージを交換し続けることができるが、IoTクライアント410は、もはや、トピック-abcに関するメッセージをパブリッシュ(例えば、伝送)またはサブスクライブ(例えば、受信)することを許可されなくなるであろう。
【0065】
540において、IoTクライアント110は、トピック-abcに関してパブリッシュするためのメッセージを証明書ベースのIoTブローカ130に伝送することができる。証明書ベースのIoTブローカ130は、IoTクライアント110がトピック-abcに関してパブリッシュすることを許可されていることを検証する。
【0066】
550において、証明書ベースのIoTブローカ130は、(例えば、上記の図3の350において)トピック-abcをサブスクライブしたIoTクライアント310にトピック-abcに関するパブリッシュされたメッセージを配信する。
【0067】
560は、証明書ベースのIoTブローカ130が、IoTクライアント410にトピック-abcに関するパブリッシュされたメッセージを伝送しないことを図示する。
【0068】
図6は、例示的実施形態による、関連付けられるIoTクライアントを伴う、インシデントの間の動的IoTポリシ管理のためのシステム600を図示する。限定ではなく、便宜上、システム600は、図1-5の要素を用いて説明され得る。システム600は、IoTクライアント610(例えば、センサ)と、IoTクライアント110(例えば、GUI)と、BPM120と、証明書ベースのIoTブローカ130と、IoTクライアント310とを含む。いくつかの実施形態では、一意の識別子を伴うIoTクライアントが、同一の証明書を共有することができる。いくつかの実施形態では、一意の識別子を伴うIoTクライアントが、ともに関連付けられる、または結び付けられる、別個の対応する証明書を有する。例えば、IoTクライアント110は、IWS上のGUIであることができ、IoTクライアント610は、ビデオカメラ、または設備へのアクセスを制御する(例えば、ドアを施錠および解錠する)、アクチュエータであることができる。いくつかの実施例では、IoTクライアント110およびIoTクライアント610は、同一の政府機関(例えば、消防署、警察署、連邦捜査局(FBI)等)によって所有されてもよい。したがって、IoTクライアント110が、あるインシデントに加わると、IoTクライアント610のような1つ以上のIoTクライアントもまた、そのインシデントに加わってもよい。
【0069】
615において、IoTクライアント110は、IoTクライアント110のポリシに加えて、1つ以上の他のIoTクライアントの証明書が、その1つ以上のIoTクライアントの証明書が一意である場合、トピック-abcに関してパブリッシュおよび/またはサブスクライブするように権限付与され得る、ポリシ変更をBPM120に信号伝達することができる。ポリシ変更は、IoTクライアント110のものと同一または異なることができる。実施例として、615は、図1の140に時間的に近接して伝送されることができる。いくつかの実施形態では、IoTクライアント110が、別のIoTクライアントと同一の証明書を共有するとき、パブリッシュおよび/またはサブスクライブするための能力は、IoTクライアント110のものと同一になる。
【0070】
図1の150の拡張であり得る、620において、BPM120は、IoTクライアント110およびIoTクライアント610が、一意の識別を有するが、同一の証明書および/またはポリシを共有することを判定することができる。いくつかの実施形態では、BPM120は、IoTクライアント110およびIoTクライアント610が、一意の識別、異なる証明書/ポリシを有し、それらの証明書が、ともに関連付けられる、またはともに結び付けられることを判定することができる。BPM120は、IoTクライアント610が、インシデント-abcに対応するトピック-abcをパブリッシュのみ、サブスクライブのみ、またはパブリッシュおよびサブスクライブし得るかどうかを動的に判定し、それに応じて、証明書ベースのIoTブローカ130に通知することができる。いくつかの実施形態では、動的判定は、615においてIoTクライアント110から受信される命令に基づく。本実施例では、BPM120は、IoTクライアント610が、トピック-abcに対してパブリッシュのみし得ることを判定する。
【0071】
630において、IoTクライアント110は、トピック-abcに関してパブリッシュするためのメッセージを証明書ベースのIoTブローカ130に伝送することができる。証明書ベースのIoTブローカ130は、IoTクライアント110がトピック-abcに関してパブリッシュすることを許可されていることを検証する。
【0072】
640において、証明書ベースのIoTブローカ130は、(例えば、上記の350において)トピック-abcをサブスクライブしたIoTクライアント310に、トピック-abcに関するパブリッシュされたメッセージを配信する。上記の620におけるBP120の命令に従って、IoTクライアント610が、トピック-abcに対してパブリッシュのみし得るため、証明書ベースのIoTブローカ130が、トピック-abcに関するパブリッシュされたメッセージをIoTクライアント610に伝送しないことに留意されたい。IoTクライアント610は、トピック-abcをサブスクライブすることはできない。
【0073】
650において、IoTクライアント610は、トピック-abcに関してパブリッシュするためのメッセージを証明書ベースのIoTブローカ130に伝送することができる。例えば、IoTクライアント610が、ビデオカメラであった場合、IoTクライアント610は、データをストリーミングすることができる、またはIoTクライアント610が、センサであった場合、センサの読取値および/または警報が、伝送されることができる。証明書ベースのIoTブローカ130は、IoTクライアント610がトピック-abcに関してパブリッシュすることを許可されていることを検証する。
【0074】
660において、証明書ベースのIoTブローカ130は、(例えば、上記の350において)トピック-abcをサブスクライブしたIoTクライアント310に、トピック-abcに関するパブリッシュされたメッセージを配信する。
【0075】
670において、証明書ベースのIoTブローカ130は、(例えば、上記の図1の170において)トピック-abcをサブスクライブしたIoTクライアント110に、トピック-abcに関するパブリッシュされたメッセージを配信する。いくつかの実施形態では、IoTクライアント110は、1つ以上のIoTクライアントと証明書を共有する、またはIoTクライアント110は、1つ以上のIoTクライアントおよび/またはそれらの対応する証明書と関連付けられる、または結び付けられる。IoTクライアント110が、IoTクライアント610からパブリッシュされた情報(例えば、温度ゲージ読取値および/または値に関するアラート、またはビデオストリームまたは画像)を受信すると、IoTクライアント110は(例えば、GUIとして)、IoTクライアント610の制御を掌握(例えば、パン/チルト/ズームを制御する、ドアを施錠または解錠するようにアクチュエータ制御する)してもよい。
【0076】
いくつかの実施形態では、BPM120が、IoTクライアント610がトピック-abc(図示せず)をパブリッシュおよびサブスクライブすることの両方を行い得ることを判定すると、IoTクライアント610は、トピック-abcに関するパブリッシュされたメッセージをサブスクライブおよび受信することができる。例えば、インシデント通信ネットワークの他のメンバが、インシデント-abc通信ネットワークを介して、またはトピック-abcに関するパブリッシュされたメッセージを受信する、IoTクライアント610を介して、IoTクライアント610にアクセスする(例えば、パン/チルト/ズームを制御する、またはドアを施錠または解錠するようにアクチュエータ制御する)ことができる。
【0077】
図7は、例示的実施形態による、ブローカポリシマネージャ(BPM)のための方法700を図示する。限定ではなく、便宜上、方法700は、図1-6の要素を用いて説明され得る。例えば、方法700は、システム200または下記に説明されるシステム800によって提供されることができる。
【0078】
インシデントベースのシステム(例えば、IWS、モバイルIWS、IoTクライアント110)は、トピック-BPM等のトピックを規定することができる。
【0079】
710において、システム200(例えば、IoTクライアントとしてのBPM120)は、トピック-BPMをサブスクライブし、トピック-BPMと、他の情報とを含む、パブリッシュされたメッセージを受信することができる。例えば、システム200は、インシデントベースのシステムによって確立されたトピック-BPMをサブスクライブすることができる。続いて、インシデントベースのシステムは、インシデント名およびIoTクライアント名(例えば、トピック-BPM/インシデント-abc/IoTクライアント110)等のトピック-BPMに関する情報を、証明書ベースのIoTブローカにパブリッシュすることができる。
【0080】
720において、システム200は、証明書ベースのIoTブローカから、BPMを含むトピックに関する、パブリッシュされたメッセージを受信することができる。例えば、BPM120は、証明書ベースのIoTブローカ130から、インシデント-abcに加わる、またはそれを生成するIoTクライアント110を含む、トピック-BPMに関するパブリッシュされたメッセージ(例えば、トピック-BPM/インシデント-abc/IoTクライアント110、トピック-BPM/インシデント-abc/IoTクライアント110/生成者を含む、パブリッシュされたメッセージ)を受信することができる。
【0081】
725において、システム200は、第1のIoTクライアントがインシデントに対応するインシデント通信ネットワークの参加者であることを動的に判定することができる。例えば、BPM120は、上記の720から、その判定を行うことができる。いくつかの実施形態では、BPM120は、マルチキャストチャネルをリッスンし、IoTクライアント110が、インシデント-abc通信ネットワークに加わるように招待されていること、またはインシデント-abc通信ネットワークを生成していることを把握する。いくつかの実施形態では、BPM120は、相互運用性ワークステーション(IWS)から、IoTクライアント110が、インシデント-abc通信ネットワークに加わるように招待されていること、またはそれを生成していることの信号を受信する。いくつかの実施形態では、システム200は、トピック-abcを生成する、またはシステム200は、トピック-abcが(例えば、IoTクライアント110によって)生成されていることを判定する。システム200はまた、IoTクライアント110が、トピック-abcをパブリッシュのみ、サブスクライブのみ、またはパブリッシュおよびサブスクライブすることを許可されているかどうかを判定する。
【0082】
730において、システム200は、第1の命令を証明書ベースのIoTブローカに伝送し、第1のIoTクライアントが、インシデントを含むトピックをパブリッシュおよび/またはサブスクライブすることを可能にするように、第1のIoTクライアントの第1の証明書と関連付けられる、第1のIoTポリシを変更することができる。例えば、BPM120は、信号を証明書ベースのIoTブローカ130に伝送し、IoTクライアント110がここでトピック-abcをパブリッシュおよびサブスクライブすることを可能にするように、IoTクライアント110と関連付けられる、証明書のポリシを変更することができる。証明書ベースのIoTブローカ130は、それに応じて、IoTクライアント110の証明書ポリシを更新する。
【0083】
735において、システム200は、第2のIoTクライアントが、第1のIoTクライアントから、インシデント通信ネットワークに加わるための招待を受け取ることのインジケーションを受信することができる。例えば、BPM120は、IoTクライアント110および/またはIoTクライアント310を介したシグナリングチャネルを介して、またはインシデント-abc通信ネットワークのマルチキャストチャネルをリッスンすることによって、IoTクライアント310がインシデント-abc通信ネットワークに加わることについて把握することができる。BPM120は、IoTクライアント310が、トピック-abcに関するIoTメッセージをパブリッシュおよび/またはサブスクライブし得るように、IoTクライアント310に対応する証明書のポリシを調節するかどうかを動的に判定する。本実施例では、BPM120は、IoTクライアント310が、トピック-abcをパブリッシュおよびサブスクライブし得ることを判定する。
【0084】
740において、第1および第2のIoTクライアントがインシデント通信ネットワークを介して、および/または証明書ベースのIoTブローカを介して通信し得る場合、システム200は、第2の命令を証明書ベースのIoTブローカに伝送し、第2のIoTクライアントが、インシデントを含むトピックをパブリッシュおよびサブスクライブすることを可能にする、第2のIoTクライアントの第2の証明書と関連付けられる、第2のIoTポリシを変更することができる。例えば、BPM120は、信号を証明書ベースのIoTブローカ130に伝送し、IoTクライアント310がここでトピック-abcをパブリッシュおよびサブスクライブすることを可能にするように、IoTクライアント310と関連付けられる、証明書のポリシを変更することができる。証明書ベースのIoTブローカ130は、それに応じてIoTクライアント310の証明書ポリシを更新する。IoTクライアント110および310は、インシデント-abc通信ネットワークを介して、および/または証明書ベースのIoTブローカを介して通信することができる。
【0085】
745において、システム200は、第3のIoTクライアントが、第1のIoTクライアントと第1の証明書を共有することを判定することができ、第1の証明書は、第3のIoTクライアントが、インシデントを含むトピックをパブリッシュおよび/またはサブスクライブすることを可能にする(例えば、第1のIoTクライアントは、インシデント-abc通信ネットワークに結合される、相互運用性ワークステーション(IWS)のGUIであることができ、第3のIoTクライアントは、アクチュエータまたはセンサであることができる)。例えば、BPM120は、IoTクライアント110およびIoTクライアント610が、一意の識別を有し、さらに、同一の証明書および/またはポリシを共有することを判定することができる。いくつかの実施形態では、BPM120は、IoTクライアント110およびIoTクライアント610が、一意の識別、異なる証明書を有するが、それらの証明書が、関連付けられることを判定することができる。BPM120は、IoTクライアント610が、インシデント-abcに対応するトピック-abcをパブリッシュのみ、サブスクライブのみ、またはパブリッシュおよびサブスクライブし得るかどうかを動的に判定し、それに応じて証明書ベースのIoTブローカ130に通知することができる。いくつかの実施形態では、動的判定は、図6の615において、IoTクライアント110によって受け取られる命令に基づく。
【0086】
750において、システム200は、第2のIoTクライアントがインシデントから離れることのインジケーションを受信することができる。
【0087】
755において、システム200は、証明書ベースのIoTブローカに、第2の証明書と関連付けられる第2のIoTポリシからトピック-インシデントを除去するための要求を伝送することができる。
【0088】
(システム実装)
種々の実施形態が、ソフトウェア、ファームウェア、ハードウェア、またはそれらの組み合わせによって実装されることができる。図8は、種々の実施形態内で説明されるシステムおよびデバイスが、コンピュータ可読コードおよび/またはテキスト可読コードとして実装され得る、例示的コンピュータシステム800を図示する。本説明を熟読した後、他のシステムおよび/または処理アーキテクチャを使用して実施形態を実装する方法が、当業者に明白な状態となるであろう。例えば、IoTクライアント、ブローカポリシマネージャ(BPM)、および/または証明書ベースのIoTブローカが、コンピュータシステム800によって実装され得る。
【0089】
コンピュータシステム800は、プロセッサ804等の1つ以上のプロセッサ(中央処理ユニットまたはCPUとも呼ばれる)を含む。プロセッサ804は、バス806であり得る、通信インフラストラクチャに接続される。1つ以上のプロセッサ804は、それぞれ、グラフィック処理ユニット(GPU)であってもよい。ある実施形態では、GPUは、数学的に集約的なアプリケーションを処理するように設計される、特殊電子回路である、プロセッサである。GPUは、コンピュータグラフィックアプリケーション、画像、ビデオ等に共通の数学的に集約的なデータ等の大きいデータブロックの並行処理のために効率的である、並列構造を有してもよい。
【0090】
コンピュータシステム800はまた、ユーザ入力/出力インターフェース802を通して通信インフラストラクチャ806と通信する、モニタ、キーボード、ポインティングデバイス等のユーザ入力/出力デバイス803を含む。コンピュータシステム800はまた、ランダムアクセスメモリ(RAM)等のメインまたは一次メモリ808を含む。メインメモリ808は、1つ以上のキャッシュのレベルを含んでもよい。メインメモリ808は、その中に、制御論理(すなわち、コンピュータソフトウェア)および/またはデータを記憶している。
【0091】
コンピュータシステム800はまた、1つ以上の二次記憶デバイスまたはメモリ810を含んでもよい。二次メモリ810は、例えば、ハードディスクドライブ812および/またはリムーバブル記憶デバイスまたはドライブ814を含んでもよい。リムーバブル記憶ドライブ814は、フロッピー(登録商標)ディスクドライブ、磁気テープドライブ、コンパクトディスクドライブ、光学記憶デバイス、テープバックアップデバイス、および/または任意の他の記憶デバイス/ドライブであってもよい。
【0092】
リムーバブル記憶ドライブ814は、リムーバブル記憶ユニット818と相互作用してもよい。リムーバブル記憶ユニット818は、その上にコンピュータソフトウェア(制御論理)および/またはデータを記憶している、コンピュータ使用可能または可読記憶デバイスを含む。リムーバブル記憶ユニット818は、フロッピー(登録商標)ディスク、磁気テープ、コンパクトディスク、DVD、光学記憶ディスク、および/または任意の他のコンピュータデータ記憶デバイスであってもよい。リムーバブル記憶ドライブ814は、周知の様式において、リムーバブル記憶ユニット818から読み取る、および/またはそれに書き込む。
【0093】
例示的実施形態によると、二次メモリ810は、コンピュータプログラムおよび/または他の命令ならびに/もしくはデータが、コンピュータシステム800によってアクセスされることを可能にするための、他の手段、媒介、または他のアプローチを含んでもよい。そのような手段、媒介、または他のアプローチは、例えば、リムーバブル記憶ユニット822と、インターフェース820とを含んでもよい。リムーバブル記憶ユニット822およびインターフェース820の実施例は、プログラムカートリッジおよびカートリッジインターフェース(ビデオゲームデバイス内に見出されるもの等)、リムーバブルメモリチップ(EPROMまたはPROM等)および関連付けられるソケット、メモリスティックおよびUSBポート、メモリカードおよび関連付けられるメモリカードスロット、ならびに/もしくは任意の他のリムーバブル記憶ユニットおよび関連付けられるインターフェースを含んでもよい。
【0094】
コンピュータシステム800はさらに、通信またはネットワークインターフェース824を含んでもよい。通信インターフェース824は、コンピュータシステム800が、遠隔デバイス、遠隔ネットワーク、遠隔エンティティ等(個々に、および集合的に、参照番号828によって参照される)の任意の組み合わせと通信し、相互作用することを可能にする。例えば、通信インターフェース824は、コンピュータシステム800が、有線および/無線であり得、LAN、WAN、インターネット等の任意の組み合わせを含み得る、通信経路826を経由して遠隔デバイス828と通信することを可能にしてもよい。制御論理および/またはデータが、通信経路826を介してコンピュータシステム800に、またはそれから伝送されてもよい。
【0095】
ある実施形態では、その上に記憶される制御論理(ソフトウェア)を有する有形の非一過性コンピュータ使用可能または可読媒体を備える、有形の非一過性装置または製造品もまた、本明細書においてコンピュータプログラム製品またはプログラム記憶デバイスと称される。これは、限定ではないが、コンピュータシステム800、メインメモリ808、二次メモリ810、およびリムーバブル記憶ユニット818および822、ならびに前述のものの任意の組み合わせを具現化する、有形の製品を含む。そのような制御論理は、1つ以上のデータ処理デバイス(コンピュータシステム800等)によって実行されると、そのようなデータ処理デバイスを本明細書に説明されるように動作させる。
【0096】
本開示に含有される教示に基づいて、データ処理デバイス、コンピュータシステム、および/またはコンピュータアーキテクチャを使用して本発明の実施形態を作製し、使用する方法が、当業者に明白となるであろう。特に、実施形態は、本明細書に説明されるもの以外のソフトウェア、ハードウェア、および/またはオペレーティングシステム実装を用いて動作し得る。
【0097】
(結論)
概要および要約の節(該当する場合)ではなく、詳細な説明の節が、請求項を解釈するために使用されることを意図することを理解されたい。概要および要約の節(該当する場合)は、本発明のうちの1つ以上が全てではない、例示的実施形態を、本発明者によって検討されるものとして記載し得、したがって、本発明または添付の請求項をいかようにも限定することを意図していない。
【0098】
本発明は、本明細書では、例示的分野および用途に関して例示的実施形態を参照して説明されているが、本発明が、それらに限定されるものではないことを理解されたい。他の実施形態およびそれへの修正が、可能性として考えられ、本発明の範囲ならびに精神内のものである。例えば、本段落の一般性を限定することなく、実施形態は、図に図示される、および/または本明細書に説明される、ソフトウェア、ハードウェア、ファームウェア、ならびに/もしくはエンティティに限定されない。さらに、実施形態(本明細書に明示的に説明されているかどうかにかかわらず)は、本明細書に説明される実施例以外の分野および用途に対する有意な有用性を有する。
【0099】
実施形態は、本明細書では、規定される機能の実装およびその関係を図示する機能構成要素の補助を借りて説明されている。これらの機能構成要素の境界は、本明細書では、説明の利便性のために任意に定義されている。代替の境界が、規定される機能および関係(またはその均等物)が適切に実施される限り、定義され得る。また、代替実施形態が、本明細書に説明されているものと異なる順序を使用して、機能ブロック、ステップ、動作、方法等を実施し得る。
【0100】
本発明の範疇および範囲は、上記に説明される例示的実施形態のうちのいずれかによって限定されるべきではなく、以下の請求項ならびにその均等物によってのみ定義されるべきである。
図1
図2
図3
図4
図5
図6
図7
図8
【国際調査報告】