JP6772340B2 - 許可ベースのリソースおよびサービス発見 - Google Patents

許可ベースのリソースおよびサービス発見 Download PDF

Info

Publication number
JP6772340B2
JP6772340B2 JP2019113120A JP2019113120A JP6772340B2 JP 6772340 B2 JP6772340 B2 JP 6772340B2 JP 2019113120 A JP2019113120 A JP 2019113120A JP 2019113120 A JP2019113120 A JP 2019113120A JP 6772340 B2 JP6772340 B2 JP 6772340B2
Authority
JP
Japan
Prior art keywords
registrar
resource
discovery
resources
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019113120A
Other languages
English (en)
Other versions
JP2019200799A (ja
Inventor
デール エヌ. シード,
デール エヌ. シード,
ウィリアム ロバード ザ フォース フリン,
ウィリアム ロバード ザ フォース フリン,
チュアン リー,
チュアン リー,
ドナルド エー. フレック,
ドナルド エー. フレック,
リチャード ピー. ゴーマン,
リチャード ピー. ゴーマン,
ニコラス ジェイ. ポディアス,
ニコラス ジェイ. ポディアス,
マイケル エフ. スターシニック,
マイケル エフ. スターシニック,
ホンクン リ,
ホンクン リ,
ズオ チェン,
ズオ チェン,
Original Assignee
コンヴィーダ ワイヤレス, エルエルシー
コンヴィーダ ワイヤレス, エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンヴィーダ ワイヤレス, エルエルシー, コンヴィーダ ワイヤレス, エルエルシー filed Critical コンヴィーダ ワイヤレス, エルエルシー
Publication of JP2019200799A publication Critical patent/JP2019200799A/ja
Application granted granted Critical
Publication of JP6772340B2 publication Critical patent/JP6772340B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

(関連出願の相互参照)
本願は、2014年11月14日に出願された米国仮特許出願第62/079,972の利益を主張するものであり、該仮特許出願の開示は、その全体が本明細書中に示されているのと同然に参照により本明細書中に援用される。
プロトコルスタックの視点から、サービス層は、典型的には、既存のネットワークプロトコルスタックの上で層化される。サービス層は、リソースおよびサービスをホストするソフトウェア層であり得る。サービスは、サポートされたインターフェースを介してアクセスされる、ソフトウェア機能性のセットを指し得る。リソースは、概して、種々のコマンドを介して操作され得る表現を有する、アドレス可能エンティティを指す。したがって、サービス層は、付加価値サービスをクライアントアプリケーションおよび他のサービスに提供することができ、サービス層は、多くの場合、「ミドルウェア」サービス層として分類される。例えば、図1は、アプリケーション20とアプリケーションプロトコル104等の種々のネットワーキングプロトコル102との間のサービス層22を描写する、例示的ネットワーキングプロトコルスタック100を描写する。図1で描写される実施例によると、サービス層22は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースのセットを通して、付加価値サービス能力をサポートすることができる。別の実施例として、サービス層22は、例えば、伝送制御プロトコル(TCP)またはユーザデータグラムプロトコル(UDP)等のトランスポートプロトコル106を直接経由して層化されることができる。さらに別の実施例として、サービス層22は、例えば、シンプルオブジェクトアクセスプロトコル(SOAP)等の非RESTfulプロトコルと称され得る、表現状態転送(RESTful)アーキテクチャに準拠しないプロトコルを直接経由して層化されることができる。
ノードまたはエンティティは、サービス層に登録してもよい。ノードおよびエンティティという用語は、別様に規定されない限り、限定することなく本明細書で同義的に使用される。サービス層に登録するノードまたはエンティティは、サービス層レジストラントと称され得る。所与のサービス層に登録し得るエンティティは、例えば、個別サービス、アプリケーション、またはサービス層の別のインスタンスを含んでもよい。既存のサービス層は、いくつかの発見機構をサポートしてもよい。そのような発見機構は、所与のサービス層のレジストラントが、所与のサービス層によってホストされるリソースを見出すように所与のサービス層にクエリを行うことを可能にする。しかしながら、そのような発見機構は、例えば、所与のレジストラントと関連付けられる許可に関係付けられる能力等の能力が欠けている。
許可ベースのリソースおよびサービス発見のための方法、デバイス、ならびにシステムが、本明細書に説明される。例示的実施形態では、システムは、例えば、共通サービスエンティティと称されることができる、サービス層をホストするネットワークノードと通信する、アプリケーションまたは共通サービスエンティティを含み得る、レジストラントを含む。ネットワークノードは、レジストラントから、リソース、例えば、レジストラントがアクセスする権限を与えられていないリソースの発見要求を受信してもよい。発見は、種々のコンテキストを要求してもよい。例えば、発見要求のコンテキストは、レジストラントがリソースに行うことを意図する動作、レジストラントがリソースにアクセスする場合にレジストラントが担うことを意図する役割、レジストラントがリソースにアクセスすることを意図する場所、またはレジストラントがリソースにアクセスする場合にレジストラントが使用することを意図する加入プランの少なくとも1つを示してもよい。発見要求のコンテキストに基づいて、ネットワークノードは、サービス層における1つまたはそれを上回るリソースが発見要求を満たすかどうかを判定してもよい。ネットワークノードは、発見応答をレジストラントに送信してもよく、発見応答は、1つまたはそれを上回るリソースが発見要求を満たすかどうかの判定の結果を示す。1つまたはそれを上回るリソースが発見要求を満たさないときに、ネットワークノードは、レジストラントが少なくとも1つのリソースにアクセスする許可を取得することができるように、少なくとも1つのリソースをレジストラントに送信してもよい。1つまたはそれを上回るリソースが発見要求を満たすときに、ネットワークノードは、1つまたはそれを上回るリソースをレジストラントに送信してもよい。
より詳細な理解が、添付図面と併せて一例として挙げられる、以下の説明から取得され得る。
図1は、サービス層を含む、例示的プロトコルスタックの描写である。 図2は、サービス層のインスタンスの例示的展開を描写する系統図である。 図3は、例示的oneM2Mアーキテクチャを描写する。 図4は、oneM2Mアーキテクチャの例示的構成を描写する。 図5は、oneM2Mアーキテクチャの例示的共通サービス機能性を描写するブロック図である。 図6は、oneM2Mリソース発見の実施例を図示する呼び出しフローである。 図7は、oneM2Mアクセス制御の実施例を図示する。 図8は、OMA LWM2Mアーキテクチャの実施例を図示するブロック図である。 図9は、許可ベースのリソース発見が欠けている例示的システムを図示する。 図10は、例示的実施形態による、許可ベースのリソースおよびサービス発見の実施例を図示するフロー図である。 図11は、例示的許可ベースの発見フィルタ基準を使用する、許可ベースのリソースおよびサービス発見の実施例を図示する呼び出しフローである。 図12は、例示的許可ベースの発見要求パラメータを使用する、許可ベースのリソースおよびサービス発見の別の実施例を図示する呼び出しフローである。 図13Aは、1つまたはそれを上回る開示される実施形態が実装され得る、例示的マシンツーマシン(M2M)もしくはモノのインターネット(IoT)通信システムの系統図である。 図13Bは、図13Aに図示されるM2M/IoT通信システム内で使用され得る、例示的アーキテクスチャの系統図である。 図13Cは、図13Aに図示される通信システム内で使用され得る、例示的M2M/IoT端末またはゲートウェイデバイスの系統図である。 図13Dは、図13Aの通信システムの側面が具現化され得る、例示的コンピュータシステムのブロック図である。 図14Aは、例示的実施形態による、許可ベースのリソースまたはサービス発見基準を定義するための例示的グラフィカルユーザインターフェース(GUI)である。 図14Bは、例示的実施形態による、図14Aで描写されるGUIを使用して定義される発見基準に基づいて結果をレンダリングすることができる、例示的GUIである。
続く発明を実施するための形態は、例示的実施形態を例証するために提供され、本発明の範囲、可用性、または構成を限定することを意図するものではない。種々の変更が、本発明の精神および範囲から逸脱することなく、要素およびステップの機能ならびに配列に行われ得る。
概して、以下でさらに詳細に説明される、図13Aおよび13Bを参照すると、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、またはモノのウェブ(WoT)通信システム10は、例えば、複数のマシンツーマシン(M2M)デバイス等の複数のデバイスと、通信ネットワーク12を介してM2Mデバイスと通信し得るサービス層22とを含むことができる。本明細書で使用されるように、M2Mデバイスは、例えば、ゲートウェイデバイス14または端末(エンドポイント)デバイス18等のネットワーク内で通信する任意のデバイスを指し得る。M2Mゲートウェイデバイス14およびM2M端末デバイス18のそれぞれは、通信ネットワーク12または直接無線リンクを介して、信号を伝送ならびに受信するように構成されてもよい。M2Mデバイス18はまた、M2Mアプリケーション20または別のM2Mデバイス18からデータを受信してもよい。さらに、データおよび信号が、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信されてもよい。
M2Mサービス層22は、所望に応じて任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス、M2M端末デバイス、および通信ネットワークと通信し得ることが理解されるであろう。M2Mサービス層22は、1つまたはそれを上回るサーバ、コンピュータ、もしくは同等物によって実装されてもよい。サービス層22は、種々のサービスおよび能力をM2Mアプリケーション20、M2Mゲートウェイデバイス14、ならびにM2Mデバイス18に提供してもよい。M2Mサービス層22は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースのセットを通して、M2Mアプリケーションならびにデバイスのための付加価値サービスをサポートする、(図1のIPスタック102の上方の)ソフトウェアミドルウェア層として実装されてもよい。例えば、サービス層22は、APIおよび下層ネットワーキングインターフェースのセットを介してサービス層22のレジストラントに利用可能にされるリソースならびにサービスをホストする、ソフトウェア層であってもよい。サービスは、概して、インターフェースを介してアクセスされる関連機能性のセットを指し得る。本明細書で使用されるように、別様に規定されない限り、リソースは、操作されることができる表現を有する、任意のアドレス可能エンティティを指し得る。例えば、リソース表現は、例えば、Create、Retrieve、Update、またはDelete等のRESTful機構を介して操作されることができる。所与のサービス層のレジストラント(サービス層レジストラント)は、サービス層に登録される任意のエンティティを指し得る。したがって、例えば、レジストラントは、アプリケーション、個々のサービス、サービス層の他のインスタンス、または同等物を含んでもよい。便宜上、他に規定されない限り、リソースおよびサービスという用語は、同義的に使用され、したがって、リソースは、サービスを含むことができ、サービスは、リソースを含むことができる。
M2Mサービス層は、例えば、サーバ、ゲートウェイ、およびデバイス等の種々のM2Mノード上に展開されることができる。本明細書で使用されるように、別様に規定されない限り、概して、ネットワークノードとも称され得る、M2Mノードは、例えば、M2Mシステム10等のM2Mネットワーク内の任意のデバイス、ゲートウェイ、またはサーバを指す。M2Mノードは、リソースもしくはサービスをホストする、ネットワーク内の任意のアドレス可能エンティティを指し得る。したがって、ノードは、物理的エンティティ(例えば、デバイス、ゲートウェイ、またはサーバ)、仮想エンティティ(例えば、仮想マシン)、もしくはネットワーク内に常駐するそれらの組み合わせを指し得る。
ここで図2を参照すると、例示的M2Mシステムまたはネットワーク200は、サービス層22のための例示的展開シナリオを表す。示されるように、サービス層インスタンス22と称され得る、サービス層22のインスタンスは、例えば、ゲートウェイ14およびサーバ202等の種々のネットワークノード上に展開されることができる。したがって、サービス層22は、例えば、サービスをネットワークアプリケーション、デバイスアプリケーション、および/または種々のネットワークノードに提供することができる。図示される実施例によると、ネットワーク200は、デバイスアプリケーションドメイン204と、ネットワークサービスドメイン206と、ネットワークアプリケーションドメイン208とを含む。ネットワークアプリケーションドメイン208は、種々のアプリケーション20と、アプリケーション20のユーザとを含んでもよい。ネットワークサービスドメインは、オペレータネットワーク、クラウドネットワーク、インターネット、または同等物であり得る、通信ネットワーク12を介して、アプリケーション20にアクセス可能である、種々のサーバ202を含んでもよい。サーバ202は、種々のアクセスネットワーク212と、したがって、ゲートウェイデバイス14を介して、種々のM2Mデバイス18と通信してもよい。例示的M2Mデバイス18は、示されるように、限定されないが、センサ、アクチュエータ、RFIDタグ、および仮想オブジェクトを含む。本明細書に説明される種々の実施形態は、便宜上、システム200またはそのコンポーネントを指す。例示的システム200およびその部分は、開示される主題の説明を促進するように簡略化され、本開示の範囲を限定することを意図していないことが理解されるであろう。システム200等のシステムに加えて、またはその代わりに、他のデバイス、システム、および構成が、本明細書に開示される実施形態を実装するために使用されてもよく、全てのそのような実施形態は、本開示の範囲内として考慮される。
さらなる背景として、M2M/IoTサービス層、例えば、M2Mサービス層22は、M2M/IoTタイプデバイスおよびアプリケーションのための付加価値サービスを提供することに具体的に標的化され得る、例示的サービス層である。草案ETSITS 102.690 1.1.1(2011−10)で議論される、European Telecommunications Standards Institute(ETSI)M2Mサービス層、草案バージョン1.0−14 Mar 2013で議論される、Open Mobile Alliance(OMA)Lightweight M2Mサービス層、およびoneM2M−TS−0001 oneM2M Functional Architecture−V−0.1.2で議論されるoneM2Mサービス層等のサービス層を伴う複数のM2Mアーキテクチャ、すなわち、M2Mサービス層アーキテクチャ(例えば、ETSI M2M、OMA LWM2M、およびoneM2M)がある。上記のように、M2Mサービス層は、サービス層によってサポートされるM2M中枢能力の集合へのアクセスをアプリケーションおよびデバイスに提供することができる。能力のいくつかの実施例は、限定としてではなく提示される、セキュリティ、課金、データ管理、デバイス管理、発見、プロビジョニング、およびコネクティビティ管理を含む。これらの能力は、M2Mサービス層によってサポートされる、メッセージフォーマット、リソース構造、およびリソース表現を利用することができるAPIを介して、アプリケーションに利用可能にされる。
oneM2Mの目標は、種々のハードウェアおよびソフトウェアプラットフォーム内に容易に組み込まれることができる、共通M2Mサービス層の技術仕様を開発することである。そのようなM2Mサービス層は、フィールド内の種々のデバイスを世界中のM2Mアプリケーションサーと接続するように依拠されてもよい。また、図3を参照すると、oneM2Mサービス層は、概して、サービス能力と称され得る、共通サービス機能(CSF)のセットをサポートする。1つまたはそれを上回る特定のタイプのCSFのセットのインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、ミドルノード、特定用途向けノード)上でホストされることができる、単純にサービス層22とも称され得る、共通サービスエンティティ22a(CSE)と称される。これらの共通機能は、図3に示されるように、Mca、Mcc、およびMcn参照点を介してエクスポーズされる。Mca参照点は、単純にアプリケーション20とも称され得る、アプリケーションエンティティ(AE)20aと、CSE22aとの間の通信フローを指定する。Mcc参照点は、同一のM2Mサービスプロバイダ(SP)ドメイン内にあるCSEの間の通信フローを指定する。McaおよびMccを横断する通信は、対合要求/応答メッセージを介して起こってもよく、各要求は、標的CSE22a上でホストされるリソースに具体的RESTful動作(例えば、Create、Retrieve、Update、およびDelete)を行う。
図4も参照すると、M2M/IoT/WoT通信システムは、インフラストラクチャドメイン110と、フィールドドメイン112とを含んでもよい。インフラストラクチャドメイン110は、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメイン112は、通常、M2Mゲートウェイの背後にある、エリアネットワークを指す。Mcc’は、異なるM2Mサービスプロバイダ(SP)のインフラストラクチャドメイン110内に位置するCSE22aの間の通信フローに使用される、参照点を表す。Mcnは、トランスポートおよびコネクティビティ以外のサービスのために、所与のCSE22aと下層ネットワークサービスエンティティ108(NSE)との間で使用される。CSEは、ノードと称されるアーキテクチャのノード上でホストされてもよい。ノードは、CSEおよびゼロまたはそれを上回るAEをホストする、機能的エンティティを指し得る。代替として、ノードは、1つまたはそれを上回るAEをホストする、機能的エンティティを指し得る。oneM2Mアーキテクチャは、一例として、そのうちのいくつかが図4に示される、種々のタイプのノード構成をサポートする。
図5も参照すると、oneM2Mによってサポートされる共通サービス機能116(CSF)の例示的セットが示されている。所与のCSE22aは、図5で描写されるCSF116のうちの1つまたはそれを上回るもの、例えば、全てをサポートしてもよい。
さらなる背景として、典型的なoneM2M RESTfulアーキテクチャでは、CSF116は、1つまたはそれを上回るリソースのセットとして表される。リソースは、例えば、Create、Retrieve、Update、およびDelete等のRESTful機構を介して操作されることができる表現を有する、アーキテクチャ内の一意にアドレス可能なエンティティを指す。リソースは、ユニバーサルリソース識別子(URI)を使用して、アドレス指定される。リソースは、子リソースおよび属性を含有してもよい。子リソースは、親リソースとの格納関係を有するリソースである。親リソース表現は、その子リソースの参照を含有してもよい。子リソースの存続期間は、親リソースの存続期間によって限定されてもよい。各リソースは、リソースと関連付けられる情報を示す、1つまたはそれを上回る属性をサポートする。
ここで図6を参照すると、oneM2Mは、クエリを行い、受信機CSE22aによってホストされるリソースまたはサービスを見出すためにレジストラント118によって使用されることができる、リソース発見機構をサポートする。レジストラント118は、例えば、CSE22aまたはAE20aを含んでもよい。図6で描写される実施例に示されるように、oneM2Mリソース発見は、(600で失敗なく認証され、CSEに登録された)レジストラント118によって創出される読み出し要求を使用する。依然として図6を参照して、図示される実施例によると、602で、発見要求が受信機CSE22aに送信される。例示的発見要求は、レジストラント118の識別子(ID)と、発見動作が始まるリソースのアドレス(例えば、<CSEBase>)と、発見フィルタ基準(fc)とを含む。フィルタ基準は、CSE22aがリソース発見を行うために使用する規則を説明する。例えば、規則は、1つまたはそれを上回るリソースタイプ、作成時間、および合致する1つまたはそれを上回る標識を示してもよい。oneM2Mフィルタ基準の例示的リストが、以下の表1に示されている。604では、CSE22aが、発見要求に合致するリソースを処理して検索するときに、フィルタ基準を使用する。したがって、そのようなリソースは、合致リソースと称され得る。サービス層22aが、602で送信された要求において規定されるフィルタ基準に合致する、またはそれを満たすリソースを見出すとき、かつレジストラント118が発見されたリソースにアクセスするために十分な許可を有するときに、合致が生じる。606では、図示される実施例によると、1つまたはそれを上回る合致リソースが発見され、したがって、受信機CSE22aが、成功した応答をレジストラント118に送信する。成功した応答は、合致したリソースのリストを示してもよい。
一例として、依然として図6を参照すると、CSE22aは、それがホストするリソースのそれぞれのための標識属性をサポートすることができる。標識属性は、例えば、「フィラデルフィア(PA)の温度センサ」等の検索文字列情報を記憶することができる。標識属性に基づいて、レジストラント118は、例えば、「標識=フィラデルフィア(PA)の温度センサ」等のクエリ基準を含む、(602における)発見要求をCSE22aに発行することができる。604では、次いで、CSE22aが、クエリを行い、本合致標識属性を伴う任意のリソースを見出すことができる。任意のリソースが存在する場合、CSE22aは、606でレジストラント118に返す応答内に、これらのリソースのための発見情報(例えば、アドレス)を含むことができる。
Figure 0006772340
さらなる背景として、oneM2Mアクセス制御機構が、CSEによってホストされるリソースおよび/またはサービスへの認証されたサービス層レジストラントのためのアクセスを承認するために使用される。例えば、所与のレジストラントが所与のCSEによってホストされるリソースまたはサービスにアクセスする権限を与えられる前に、レジストラントは、CSEによって認証され、CSEに登録される。認証および登録後に、レジストラントは、リソースまたはサービスにアクセスする権限を与えられる。承認は、各個別レジストラントと関連付けられる、プロビジョンされたアクセス制御ポリシー702(または許可)に基づいて、認証されたレジストラントがCSE内でホストされるリソースおよびサービスにアクセスすることを可能にするステップを含んでもよい。これらのアクセス制御ポリシー702は、図7に示されるように、「特権」属性704をサポートする、oneM2M定義<accessControlPolicy>リソースタイプ内で維持されてもよい。特権属性704は、どの承認されたサービス層レジストラントが、<accessControlPolicy>リソースと関連付けられるリソースにアクセスする権限を与えられるかを定義する、アクセス制御規則(例えば、ポリシー)を伴って構成されることができる。
ここで図8を参照すると、OMA LWM2Mリソース発見が紹介されている。OMA LWM2Mは、所与のM2Mデバイス18上でホストされるLWM2Mクライアント802と、例えば、M2Mゲートウェイまたはサーバ等の種々のノード上でホストされることができるLWM2Mサーバ804との間で、軽量アプリケーション層通信を可能にするサービス層を定義する。例示的OMA LWM2Mアーキテクチャ800が、図8に示されている。OMA LWM2Mによってサポートされる1つの特徴は、リソース発見である。リソース発見は、LWM2Mクライアント802によってサポートされる、オブジェクト806とも称され得る、リソースを発見するために、LWM2Mサーバ804によって使用されてもよい。そのような発見は、oneM2Mリソース発見が行われる様式と同様に行われてもよい。例えば、LWM2M発見は、上記で説明されるように、随意のフィルタ基準とともに読み出し動作(例えば、CoAP GET)を含んでもよい。
ここで図9を参照すると、既存のoneM2M定義リソース発見機構は、所与のレジストラント118がリソースにアクセスする権限を与えられるときのみ、レジストラント118がクエリを行い、所与のCSE22aによってホストされるリソースを見出すことを可能にすることが、本明細書で認識される。リソースにアクセスする承認は、典型的には、CSE22aの別のレジストラント118である、リソースの所有者によって与えられる。リソースの所有者は、リソースの対応するアクセス制御ポリシーを更新することによって、承認を与える。例えば、所有者は、アクセス制御リストを更新してもよい。したがって、承認がレジストラントに与えられるときのみ、レジストラントは、リソースを発見し、後に、アクセスすることができる。さらに、上記のリソース発見機構は、少なくとも、どのレジストラントがそれらのリソースを発見してアクセスしようとしているかをリソース所有者が事前に把握することを要求するため、問題であることが本明細書で認識される。リソース所有者が、特定のレジストラントがリソース所有者によって所有される特定のリソースにアクセスしようとするであろうことを把握せず、レジストラントがリソースを発見しようとする場合、リソースは、レジストラントによって発見およびアクセスされないであろう。したがって、リソース所有者は、例えば、収入機会等の種々の機会を失い得る。さらに、レジストラントが特定のリソースを発見してアクセスすることができない場合があるため、レジストラントは、所望に応じて機能できない場合がある。
また、既存のoneM2Mリソース発見機構が、レジストラントに欠けている許可に関してフィードバックをレジストラントに提供しないことも、本明細書で認識される。そのような許可は、レジストラントが所望するCSEリソースをレジストラントが発見してアクセスするために必要とされ得る。例示的フィードバックは、限定としてではなく提示される、具体的リソースにアクセスするためのレジストラントに欠けている許可のタイプ、特定のリソース所有者の連絡先情報等を含む。そのようなフィードバックの欠如は、少なくとも、レジストラントが、特定のリソースを発見してアクセスする適切な承認が欠けているかどうか、およびそのときを検出することを妨げ得るため、問題であることが本明細書で認識される。フィードバックの欠如は、レジストラントが、例えば、リソース所有者から必要とされる適切な承認を要求して取得すること等の是正措置を講じることを妨げ得る。
上記の例示的問題は、図9を参照してさらに説明される。示されるように、第1のAE20aが、センサゲートウェイ14上でホストされる。センサゲートウェイは、アクセスネットワーク212、例えば、制約ネットワーク内で、センサとして構成される、種々のM2Mデバイス18と通信する。第1のAE20aは、oneM2M CSE22aによって認証され、それに登録される。したがって、第1のAE20aはまた、第1のレジストラント118aとも称され得る。図示される実施例によると、第1のAE20aは、CSE22aによってホストされるリソース内にそのセンサ示度値を記憶する。第2のAE20bは、第1のAE20aが登録される、CSE22aによって認証され、それに登録される。したがって、第2のAE20bはまた、第2のレジストラント118bとも称され得る。実施例では、第2のAE20bは、第1のAE20aによってサポートされる制約ネットワーク212内のものと偶然に同一のタイプであるセンサを発見し、アクセスすることに関心がある。しかし、第1のレジストラント118aは、第2のレジストラント118bの予備知識または認識を有していない。したがって、実施例では、少なくとも、第2のレジストラント118bが、第1のレジストラント118aによってそうするように権限を与えられないため、第2のレジストラント118bは、CSE22a内のセンサリソースを発見してアクセスすることができない。別の言い方をすれば、第1のAE20aは、センサリソースを発見してアクセスする許可を第2のAE20bに与えることができない。したがって、実施例では、第2のAE20bは、第1のAE20aによって所有されるセンサリソースを発見してアクセスすることができない。
本明細書で認識されるように、既存のoneM2Mリソース発見機構に関するさらに別の問題は、レジストラントが発見されたリソースまたはサービスに行うことを意図する動作のタイプ(例えば、Create、Retrieve、Update、Delete、Subscribe、Notify等)をレジストラントが規定できないことである。さらに、既存の機構を使用して、レジストラントは、レジストラントが発見されたリソースまたはサービスにアクセスすることを意図する役割(例えば、ユーザまたは管理者)を規定できないことが、本明細書で認識される。さらに依然として、既存の機構を使用して、レジストラントは、そこからレジストラントがリソースまたはサービスにアクセスすることを意図する場所を規定できないことが、本明細書で認識される。さらに依然として、既存の機構を使用して、レジストラントは、(例えば、レジストラントが複数のプランを有する場合において)リソースまたはサービスにアクセスするために使用することを意図する加入プランを識別できないことが、本明細書で認識される。上記の例示的情報等の種々のタイプの情報を示すことができないと、CSEには、リソース発見要求を処理するときに、レジストラントが発見されたリソースまたはサービスにアクセスすることを意図するコンテキストの適切な認識が欠如し得る。適切なコンテキストがないと、CSEは、レジストラントがリソースまたはサービスにアクセスすることを意図する方法で、レジストラントがリソースまたはサービスにアクセスする適切な許可を有するかどうかを判定できない場合がある。したがって、例えば、レジストラントが発見されたリソースまたはサービスにアクセスしようとするときに、レジストラントは、不十分な許可に起因して、リソースまたはサービスにアクセスすることに失敗し得る。そのような失敗は、例えば、CSEが発見プロセス中に種々のコンテキスト情報を考慮し、レジストラントに返される発見結果をさらに適格とするためにコンテキスト情報を使用することができる場合に、回避または抑制されてもよい。
例示的実施形態によると、1つまたはそれを上回るレジストラント118が、許可ベースのリソースまたはサービス発見要求をCSE22aに発行してもよい。要求は、許可特有のパラメータおよび/またはフィルタ基準を含んでもよい。要求を受信すると、CSE22aは、要求を処理することができる。CSE20aは、以下でさらに説明されるように、許可ベースの発見結果を特定のレジストラント118に返してもよい。発見結果は、発見要求内に含有される規定発見基準を満たす、1つまたはそれを上回る個々のリソースもしくはサービスのリストを含んでもよい。発見結果は、1つまたはそれを上回るリソースもしくはサービスに対応する、許可関連情報を含んでもよい。許可関連情報は、発見されたリソースまたはサービスのうちのどれにレジストラントがアクセスする十分な許可を有するかを判定するために、レジストラントによって使用されることができる。レジストラントはまた、発見されたリソースまたはサービスのうちのどれにレジストラントがアクセスするための許可が不十分であるかを判定してもよい。したがって、許可関連情報に基づいて、サービス層22のレジストラントは、どのアクションを取るかを決定することができる。例えば、レジストラントは、それがアクセスする十分な許可を有する、または有していない、リソースもしくはサービスを識別することができる。
便宜上、例示的実施形態は、概して、oneM2Mベースのサービス層(CSE)との関連で本明細書に説明される。実施形態は、oneM2Mに限定されず、実施形態は、例えば、OMA LWM2M等の代替的アーキテクチャの種々のサービス層を使用して実装され得ることが理解されるであろう。
ここで図10を参照すると、CSE22aを使用して行われることができる、例示的方法が描写されている。1002では、図示される実施形態によると、複数のレジストラント118がCSE22aに登録されるように、予備動作が行われる。例えば、複数のレジストラント118のうちの第1のレジストラント118aは、CSE22aと相互に認証してもよく、第1のレジストラント118aは、CSE22aに登録してもよい。第1のレジストラント118aは、CSE22a内でホストされる1つまたはそれを上回るリソースもしくはサービスを作成してもよい。代替として、または加えて、第1のレジストラント118aは、CSE22aの外部でホストされる1つまたはそれを上回るリソースもしくはサービスへのリンクを作成してもよい。CSE22aは、そのような外部リソースまたはサービスのためのアクセス制御ポリシーを管理してもよい。第1のレジストラント118aは、CSE22aがリソースもしくはサービスへのアクセスを承認するために使用することができる、1つまたはそれを上回るアクセス制御ポリシーのリストともに、リソースもしくはサービスに対応するアクセス制御を構成してもよい。複数のレジストラント118のうちの第2のレジストラント118bは、CSE22aと相互に認証してもよく、第2のレジストラント118bは、CSE22aに登録してもよい。
依然として図10を参照して、図示される実施形態によると、1004では、例えば、第2のレジストラント118bが承認され、CSE22aに登録された後、第2のレジストラント118bは、許可ベースの様式でCSE22aにクエリを行うことができる。例えば、第2のレジストラント118bは、第2のレジストラント118bが所望するリソースまたはサービスを発見するように、CSE22aにクエリを行ってもよい。そのようなクエリは、発見要求と称され得る。所望のリソースまたはサービスは、第1のレジストラント118aによって所有されてもよい。第2のレジストラント118aは、所望のリソースまたはサービスに動作を行うことを所望してもよい。発見要求内で、第2のレジストラント118は、CSE22aが許可に基づいて発見応答を適格とすることを可能にする、種々の情報を含むことができる。発見要求は、トリガに基づいて第2のレジストラント118bによって送信されてもよい。例えば、発見要求は、第2のレジストラントが所望のリソースまたはサービスと関連付けられる情報(例えば、URIおよび許可)を事前プロビジョンされないときに、トリガされてもよい。したがって、第2のレジストラントは、許可ベースの発見を介して、本情報を動的に発見してもよい。
一実施形態では、CSE22aは、所与のレジストラントが、随意に、発見要求に許可ベースのフィルタ基準を含むことを可能にすることができる。フィルタ基準は、リソースまたはサービスが合致するかどうかを適格とするために、CSE22aによって使用されることができ、発見応答に含まれる。例えば、以下の表2は、本開示で定義される許可ベースの発見機能性をサポートするために使用されることができる、概して、発見パラメータまたは発見コンテキストとも称され得る、付加的oneM2M発見フィルタ基準もしくは条件を定義する。許可ベースの発見要求は、表2に列挙される例示的発見コンテキストを含むことができる。代替的発見コンテキストが、所望に応じて発見要求に含まれ得ることが理解されるであろう。表2の定義された発見コンテキストは、許可ベースの発見を実現するために、既存のoneM2M発見フィルタ基準とともに使用されてもよい。表2のタグは、既存のoneM2Mフィルタ基準要求パラメータに含まれることができる。代替として、または加えて、表2のタグは、付加的な許可ベースのフィルタ基準要求パラメータに含まれることができる。例示的実施形態では、ユーザは、例えば、表2の基準等のどの許可ベースのフィルタ基準が、所与のレジストラントによって送信される許可ベースの発見要求に含まれるべきかを規定するように所与のレジストラントを構成するために、ユーザインターフェースを使用することができる。したがって、所与のレジストラントは、ユーザインターフェースを介して、発見要求のコンテキストがレジストラントのユーザによって規定されるように構成されてもよい。
Figure 0006772340
別の例示的実施形態では、表2において上記で説明される許可ベースのフィルタ基準の代わりに、またはそれに加えて、付加的oneM2M発見要求パラメータが使用されることができる。許可ベースの発見要求は、概して、発見コンテキストとも称され得る、表3に列挙される例示的発見パラメータを含むことができる。代替的発見パラメータが、所望に応じて発見要求に含まれ得ることが理解されるであろう。さらに、表3に列挙される例示的発見パラメータは、許可ベースの発見を実現するために、既存のoneM2M発見要求パラメータとともに使用されてもよい。例示的実施形態では、ユーザは、例えば、表3に列挙されるパラメータ等のどの許可ベースの発見パラメータが、所与のレジストラントによって送信される許可ベースの発見要求に含まれるべきかを規定するように所与のレジストラントを構成するために、ユーザインターフェースを使用することができる。
Figure 0006772340
再度、図10を参照して、図示される実施形態によると、1006で、発見要求を受信すると、CSE22aは、発見要求が許可ベースの発見要求であることを判定することができる。例えば、CSE22aは、集合的に発見コンテキストと称される、1つまたはそれを上回る許可ベースのフィルタ基準もしくは要求パラメータの存在を検出してもよい。許可ベースの発見要求を検出することに基づいて、CSE22aは、リソースまたはサービスが要求に合致することを判定するように、発見要求を処理することができる。例えば、CSE22aは、発見要求の中で示されるフィルタ基準を、CSE22aがホストするリソースまたはサービスと関連付けられる、対応する属性と比較してもよい。さらなる一例として、CSE22aは、発見要求の中で示される要求パラメータを、CSE22aがホストするリソースまたはサービスと関連付けられる、対応する属性と比較してもよい。さらに、CSE22aは、フィルタ基準または属性を、CSE22aがリンクされるリソースもしくはサービスと関連付けられる、対応する属性と比較することができる。ある場合には、第2のレジストラント118bによって所望されるリソースまたはサービスが、CSE22aによって見出される(発見される)場合、CSE22aは、発見されたリソースまたはサービスが、要求レジストラント118bとも称され得る第2のレジストラント118bにアクセス可能であるかどうかを判定するように、所望のリソースもしくはサービスと関連付けられる1つまたはそれを上回る許可のリストをチェックしてもよい。許可は、CSE22aによって維持されてもよい。許可を定義するための説明される方法のうちのいずれかは、個別に、または任意の適切な組み合わせでともに使用され得ることが理解されるであろう。
ある場合には、許可は、アクセス制御リスト(ACL)として実装されてもよい。許可がACLとして実装される場合、CSE22aは、CSE22aと関連付けられる要求レジストラント118bの識別(ID)を使用して、ACLを検索することができる。CSE22aは、いずれかの許可がレジストラント118bのために存在するかどうかを判定するように、ACLを検索することができる。レジストラント118bと関連付けられる許可が見出される場合、CSE22aは、許可を、レジストラント118bが所望のリソースまたはサービスに行うことを所望する動作と比較することができる。許可が、例えば、所望の動作が行われることを可能にする場合、CSE22aは、発見結果に所望のリソースまたはサービスを含むことができる。許可が所望の動作を可能にしない、または要求レジストラント118bと関連付けられる許可が存在しない場合、CSE22aは、発見結果から所望のリソースもしくはサービスを省略することができる。例示的実施形態によると、CSE22aは、随意に、合致リソースまたはサービスが発見された(見出された)が、レジストラント118bには、現在、発見されたリソースまたはサービスにアクセスする十分な許可が欠けていることをレジストラント118bに通知する、情報を発見応答に含むことができる。さらに、CSE22aは、図10の1008に関してさらに説明されるように、どの許可が要求レジストラント118bに欠けているかを規定してもよい。
別の実施例では、許可は、役割ベースのアクセス制御として実装される。例えば、CSE22aは、要求レジストラント118bが、発見されたリソースまたはサービス上で/に所望の動作を行うために担うであろうことを示した役割を比較することができる。所望の動作が規定役割のために許可される場合、CSE22aは、発見結果にリソースまたはサービスを含んでもよい。動作が規定役割のために許可されない場合、または規定役割のために存在する許可がない場合、CSEは、発見結果からリソースもしくはサービスを省略することができる。例示的実施形態では、CSE22aは、随意に、合致リソースまたはサービスが発見された(見出された)が、レジストラント118bには、現在、規定役割を使用して発見されたリソースまたはサービスにアクセスできないことを要求レジストラント118bに通知する、情報を発見応答に含むことができる。さらに、CSE22aは、レジストラント118bが所望のリソースまたはサービスにアクセスするためにどの役割が必要とされるかを規定してもよい。
さらに別の例示的実施形態では、許可が、加入ベースのアクセス制御として実装される。許可が加入ベースのアクセス制御として実装されるとき、CSE22aは、要求レジストラント118bが有する加入のタイプを、所望のリソースまたはサービスに所望の動作を行うために必要とされる加入のタイプと比較してもよい。所望の動作が規定加入タイプのために許可される場合、CSE22aは、発見結果に所望のリソースまたはサービスを含むことができる。動作が規定加入タイプのために許可されない場合、もしくは規定加入タイプのために存在する許可がない場合、CSE22aは、発見結果から所望のリソースまたはサービスを省略することができる。さらに、CSE22aは、CSE22へのどのタイプの加入が、所望のリソースまたはサービスにアクセスするために必要とされるかを規定してもよい。
図10を続けて参照して、図示される実施形態によると、1008では、CSE22aが、許可ベースの発見応答を第2のレジストラント118bに返す。発見応答では、CSE22aは、発見されたリソースもしくはサービスのうちの1つまたはそれを上回るもののそれぞれにアクセスするために、どの許可を第2のレジストラントが有するか、および/またはどの許可が欠けているかを第2のレジストラント118aに知らせることができる。例えば、1006では、CSE22aは、発見中に見出される1つまたはそれを上回るリソースもしくはサービスにアクセスするための第2のレジストラントの許可(またはその欠如)の説明を含むことができる。そのような許可情報は、CSE22aが第2のレジストラント118bに送信する発見応答にCSE22aによって含まれることができる。許可情報に基づいて、第2のレジストラント118bは、第2のレジストラントがリソースまたはサービスに所望の動作を行うことができるように、(該当する場合)発見されたリソースまたはサービスのうちのいずれに第2のレジストラント118bが十分な許可を有するかを判定することができる。以下の表4は、種々の許可情報をレジストラントに示すために使用されることができる、付加的oneM2M発見応答パラメータを定義する。したがって、表4の例示的発見応答パラメータは、上記で説明される許可ベースのリソース発見機能性を有効にするために使用されてもよい。代替的発見応答パラメータは、所望に応じて発見応答に含まれてもよく、したがって、発見応答は、表4に列挙される許可ベースの発見応答パラメータに限定されないことが理解されるであろう。例示的実施形態では、第2のレジストラント118bと関連付けられるユーザインターフェースは、例えば、CSE22aからの所与の応答に含有される、表4に列挙されるパラメータ等の許可ベースの発見結果を表示することができる。したがって、応答に基づいて、ユーザは、ユーザインターフェースを介して、ユーザがアクセスする許可を有する、1つまたはそれを上回るリソースもしくはサービスを選択してもよい。例えば、発見応答によって示される結果は、レジストラントのユーザが、ユーザインターフェースを介して、レジストラントがアクセスする許可を有する1つまたはそれを上回るリソースを選択し得るように、ユーザインターフェースによって表示されてもよい。
Figure 0006772340
依然として図10を参照して、CSE22aから許可認識発見応答を受信すると、第2のレジストラント118bは、任意のリソースまたはサービスが、所望の動作を行うために十分な許可を有するCSE22a内に存在するかどうかを検出することができる。例えば、レジストラント118bは、発見されたリソースまたはサービスのうちのいずれかがレジストラント118bにアクセス可能であるかどうかを判定するように、上記の表4に列挙される許可ベースの発見応答パラメータのうちの1つまたはそれを上回るもの、例えば、それぞれを点検してもよい。レジストラント118bが、所望の発見されたリソースおよびサービスのうちの少なくとも1つにアクセスすることを許可される場合、本プロセスは、1012aに進んでもよく、そこで、第2のレジストラント118bは、第1のレジストラント118aによって所有され得る、リソースまたはサービスにアクセスする。代替として、レジストラント118bが、所望の発見されたリソースおよびサービスのうちの少なくとも1つにアクセスすることを許可されない場合、本プロセスは、1012bに進んでもよく、そこで、第2のレジストラント118bは、発見された所望のリソースまたはサービスにアクセスするために必要である許可を取得しようとすることができる。例えば、レジストラント118bは、必要な許可を取得するために、許可ベースの発見応答の中で提供される情報(例えば、リソースまたはサービス所有者のアドレス、それに欠けている許可等)を使用してもよい。
したがって、上記で説明されるように、システムは、CSE22aと称されることができる、サービス層22をホストするネットワークノードと通信する、レジストラント、例えば、第2のレジストラント118bを含んでもよい。ネットワークノードは、レジストラントからリソースの発見要求を受信してもよい。要求されたリソースは、レジストラントがアクセスする権限を与えられていないリソースであってもよい。発見要求は、種々のコンテキストを含んでもよい。例えば、発見要求のコンテキストは、レジストラントがリソースに行うことを意図する動作、レジストラントがリソースにアクセスする場合にレジストラントが担うことを意図する役割、レジストラントがリソースにアクセスすることを意図する場所、およびレジストラントがリソースにアクセスする場合にレジストラントが使用することを意図する加入プランのうちの少なくとも1つを示してもよい。発見要求のコンテキストに基づいて、ネットワークノードは、サービス層における1つまたはそれを上回るリソースが発見要求を満たすかどうかを判定してもよい。ネットワークノードは、発見応答をレジストラントに送信してもよく、発見応答は、1つまたはそれを上回るリソースが発見要求を満たすかどうかの判定の結果を示す。1つまたはそれを上回るリソースが発見要求を満たさないとき、ネットワークノードは、レジストラントが少なくとも1つのリソースにアクセスする許可を取得することができるように、少なくとも1つのリソースをレジストラントに送信してもよい。1つまたはそれを上回るリソースが発見要求を満たすとき、ネットワークノードは、1つまたはそれを上回るリソースをレジストラントに送信してもよい。
図6に図示されるステップを行うエンティティは、図13Cまたは図13Dに図示されるもの等のデバイス、サーバ、もしくはコンピュータシステムのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装され得る、論理エンティティであることが理解されるであろう。すなわち、図6に図示される方法は、図13Cまたは図13Dに図示されるデバイスもしくはコンピュータシステム等のコンピュータデバイスのメモリ内に記憶されたソフトウェア(すなわち、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、コンピュータデバイスのプロセッサによって実行されると、図6に図示されるステップを行う。
上記で説明されるように、サービス層によって認証されるレジストラント(認証されたレジストラント)は、例えば、それが所与のCSE22aに発行する発見要求内に、表2に列挙される基準等の1つまたはそれを上回る許可ベースのフィルタ基準を含むことによって、許可ベースのoneM2Mリソースもしくはサービス発見を開始することができる。要求を受信すると、CSE22aは、許可ベースのフィルタ基準のうちの1つまたはそれを上回るものの存在を検出することによって、要求が許可ベースの発見要求であることを判定してもよい。検出に基づいて、CSE22aは、フィルタ基準および/または要求パラメータを、CSE22aがホストするリソースもしくはサービスのそれぞれと関連付けられる、対応する属性と比較することによって、任意の合致リソースもしくはサービスが存在するかどうかを判定するように、発見要求を処理することができる。CSE22aは、発見応答内で合致リソースまたはサービスを返すことができる。加えて、CSEはまた、例えば、応答内に、図4で描写される発見応答パラメータ等の許可ベースの発見応答パラメータを含むこともできる。合致リソースまたはサービスおよび許可ベースの発見応答パラメータは、集合的に許可ベースの発見結果と称されることができる。受信レジストラントは、いずれかのリソースまたはサービスが発見要求からのフィルタ基準に合致するかどうかを判定するように、許可ベースの発見結果を解析することができる。さらに、受信レジストラントは、フィルタ基準に合致するリソースまたはサービスにアクセスするために十分な許可を有するかどうかを判定するように、許可ベースの発見結果を評価することができる。受信レジストラントが適切な許可を有していない場合、レジストラントは、発見応答に含有される情報から、どの許可がそれに欠けているかを判定することができる。
図11は、例示的レジストラント118(例えば、AE20aまたはCSE22a)と、例えば、CSE22a等の例示的サービス層22とを含む、例示的システム1101によって行われる、許可ベースの発見の実施例を描写する。CSE22aは、任意の適切なネットワークノード上でホストされ得ることが理解されるであろう。図11で描写される実施例は、開示される主題の説明を促進するように簡略化され、本開示の範囲を限定することを意図していないことが理解されるであろう。システム1101等のシステムに加えて、またはその代わりに、他のデバイス、システム、および構成が、本明細書に開示される実施形態を実装するために使用されてもよく、全てのそのような実施形態は、本開示の範囲内として考慮される。
図11を参照すると、1100では、レジストラント118が認証され、CSE22aに登録する。ある場合には、レジストラント118は、CSE22a内でホストされるリソースまたはサービスにアクセスする権限を与えられることができる前に、CSE22aによって失敗なく認証され、CSE22aに登録されなければならない。ある場合には、既存のoneM2M定義認証、登録、およびアクセス制御機構が、1100において実装される。1102では、図示される実施形態によると、レジストラント118が、許可ベースのリソースまたはサービス発見要求をCSE22aに送信する。本要求内で、レジストラント118aは、例えば、レジストラントのID、発見動作が始まるリソースのアドレス(例えば、<CSEBase>)、および発見フィルタ基準(fc)(例えば、「フィラデルフィア(PA)の温度センサ」という検索文字列を含有する標識)等の既存のoneM2M規定されたパラメータを含んでもよい。示されるように、要求はまた、上記で説明される許可ベースのフィルタ基準等の許可ベースの発見フィルタ基準を含んでもよい。図11に図示される実施例における基準は、1)レジストラント118がアクセスする許可を有するリソース、およびレジストラントがアクセスする許可を有していないリソース(permissions=granted|denied)、2)レジストラント118bがRetrieve、Subscription、およびNotification動作を行うことができるリソース、3)レジストラント118bが「admin」の役割でアクセスすることができるリソース、4)レジストラントが「home」からアクセスできすることができるリソース、および5)レジストラントがその「Verizon」加入プランを介してアクセスすることができるリソースを発見することに、レジストラント118が関心を持っていることを示す(規定する)。
図11で描写される実施例を依然として参照すると、1104では、CSE22aが、許可ベースの発見要求を受信し、レジストラント118によって提供される要求の中の情報を処理する。CSE22aは、要求の中のコンテキスト情報を、CSE22aによってホストされるリソースおよびサービスのタイプ、ならびにCSE22aによってホストされるリソースおよびサービスと関連付けられるアクセス制御ポリシーと比較してもよい。CSE22aは、それが基準を満たすことを見出す各リソースのアクセス制御ポリシーを比較するために、レジストラントのIDを使用してもよい。図示される実施例では、レジストラント118のIDに基づく1104における処理の結果として、CSE22aは、フィルタ基準(例えば、標識)を満たす第1のリソース(<CSEBase>/<app01>/<temp_in_Philly)を見出し、CSE22aは、レジストラントが第1のリソースにアクセスする許可を有することを判定する。さらに、CSE22aは、第1のリソースが許可ベースの要求パラメータを少なくとも部分的に満たすことを判定する。加えて、図示される実施例では、CSE22aは、フィルタ基準(例えば、標識)を満たす第2のリソースを発見し、CSE22aは、レジストラント118のIDに基づいて、レジストラント118が第2のリソース(<CSEBase>/<app02>/<Philly_current_temp)にアクセスするために必要とされる許可を有していないことを判定する。
1106では、図示される実施例によると、CSE22aが、応答をレジストラント118に返す。応答は、許可ベースのサービスまたはリソース発見結果を含む。したがって、応答は、レジストラント118がアクセスする許可を有する第1のリソース、およびレジストラント118がアクセスする許可を有していない第2のリソースを示す。示されるように、CSE22aは、第1のリソースおよび第2のリソースと関連付けられる許可ベースの応答パラメータを含む。例示的許可ベースの応答パラメータは、以下の情報、すなわち、1)レジストラント118が、<CSEBase>/<app02>/<Philly_current_tempではなく、CSEBase>/<app01>/<temp_in_Phillyにアクセスする許可を有する、2)レジストラント118が、加入または通知ではなく、CSEBase>/<app01>/<temp_in_PhillyにRetrieve動作を行う許可を有する、3)レジストラント118が、管理者ではなくユーザとして、CSEBase>/<app01>/<temp_in_Phillyにアクセスすることができる、4)レジストラント118が、(ホームからだけでなく)いずれの場所からもCSEBase>/<app01>/<temp_in_Phillyにアクセスすることができる、5)レジストラント118が、そのVerizon加入プランを使用して、CSEBase>/<app01>/<temp_in_Phillyにアクセスすることができる、および6)レジストラント118がAmazon Prime加入プランを有していないため、レジストラント118が、CSEBase>/<app02>/<Philly_current_temp>にアクセスする許可を有していないことを、レジストラント118に示す。上記の許可ベースの応答パラメータは、実施例の目的のみで提示され、代替的応答パラメータが、所望に応じて本明細書に説明される実施形態で使用され得ることが理解されるであろう。
1108では、図示される実施例によると、レジストラント118は、レジストラント118がアクセスする十分な許可を有する、任意のリソースまたはサービスが存在するかどうかを判定するように、許可ベースの発見応答を処理する。図示される実施例では、レジストラント118は、それが第1のリソース(CSEBase>/<app01>/<temp_in_Philly)へのアクセスを有することを判定する。レジストラント118はまた、それが第1のリソースにRetrieve動作を行う許可のみを有することも検出し、したがって、レジストラント118は、第1のリソースに加入または通知動作を行うことを許可されていない。発見応答に基づいて、第1のレジストラントはまた、それが管理者ではなくユーザを介して第1のリソースにアクセスしなければならないことも検出する。発見応答に基づいて、レジストラント118のユーザは、レジストラント118が第2のリソース(CSEBase>/<app01>/<temp_in_Philly)にアクセスすることができるように、Amazon Primeアカウントを設定することを決定してもよい。
ここで図12を参照すると、代替実施形態では、許可ベースの発見情報が、oneM2M要求パラメータの中で搬送されることができる。図12に示されるように、図11の許可ベースのフィルタ基準は、oneM2M要求パラメータを伴ってもよい。認証されたレジストラントは、例えば、レジストラントがCSEに発行する発見要求内に、表3に列挙されるパラメータ等の1つまたはそれを上回る許可ベースの要求パラメータを含むことによって、許可ベースのoneM2Mリソースもしくはサービス発見を開始することができる。要求を受信すると、CSEは、これらの許可ベースの要求パラメータの存在を検出することによって、それが許可ベースの発見要求であることを検出することができる。本検出時に、CSEは、例えば、そのホストされたリソースまたはサービスのそれぞれの対応する属性に対して、フィルタ基準および要求パラメータを比較することによって、任意の合致リソースまたはサービスが存在するかどうかを判定するように要求を処理することができる。CSEは、発見応答内で合致リソースまたはサービスを返すことができる。加えて、CSEはまた、例えば、表4に列挙される応答パラメータ等の応答内の許可ベースの発見応答パラメータを含むこともできる。レジストラントは、任意のリソースまたはサービスがフィルタ基準に合致するかどうか、およびレジストラントがそれらにアクセスするために十分な許可を有するかどうかを判定するように、許可ベースの発見結果を解析することができる。許可が不十分である場合、レジストラントは、どの許可がそれに欠けているかを判定することができる。
図12は、例えば、例示的レジストラント118(例えば、AE20aまたはCSE22a)と、CSE22a等の例示的サービス層22とを含む、例示的システム1201によって行われる、許可ベースの発見の実施例を描写する。CSE22aは、任意の適切なネットワークノード上でホストされ得ることが理解されるであろう。図12で描写される実施例は、開示される主題の説明を促進するように簡略化され、本開示の範囲を限定することを意図していないことが理解されるであろう。システム1201等のシステムに加えて、またはその代わりに、他のデバイス、システム、および構成が、本明細書に開示される実施形態を実装するために使用されてもよく、全てのそのような実施形態は、本開示の範囲内として考慮される。
図12を参照すると、1100では、レジストラント118が認証され、CSE22aに登録する。ある場合には、レジストラント118は、CSE22a内でホストされるリソースまたはサービスにアクセスする権限を与えられることができる前に、CSE22aによって失敗なく認証され、CSE22aに登録されなければならない。ある場合には、既存のoneM2M定義認証、登録、およびアクセス制御機構が、1100において実装される。1202では、図示される実施形態によると、レジストラント118が、許可ベースのリソースまたはサービス発見要求をCSE22aに送信する。本要求内で、レジストラント118aは、例えば、レジストラントのID、発見動作が始まるリソースのアドレス(例えば、<CSEBase>)、および発見フィルタ基準(fc)(例えば、「フィラデルフィア(PA)の温度センサ」という検索文字列を含有する標識)等の既存のoneM2M規定されたパラメータを含んでもよい。示されるように、要求はまた、例えば、表3に列挙されるパラメータ等の許可ベースの発見要求パラメータを含んでもよい。図12に図示される実施例におけるパラメータは、レジストラント118が、1)発見されたリソースにRetrieve、Subscription、およびNotification動作を行う、2)「admin」としての役割を用いてリソースにアクセスする、3)「home」からリソースにアクセスする、および4)その「Verizon」加入プランを介してアクセスすることを意図することを示す(規定する)。
図12で描写される実施例を依然として参照すると、1204では、CSE22aが、許可ベースの発見要求を受信し、レジストラント118によって提供される要求の中の情報を処理する。CSE22aは、要求の中のコンテキスト情報を、CSE22aによってホストされるリソースおよびサービスのタイプ、ならびにCSE22aによってホストされるリソースおよびサービスと関連付けられるアクセス制御ポリシーと比較してもよい。CSE22aは、それが基準を満たすことを見出す各リソースのアクセス制御ポリシーを比較するために、レジストラントのIDを使用してもよい。図示される実施例では、レジストラント118のIDに基づく1204における処理の結果として、CSE22aは、フィルタ基準(例えば、標識)を満たす第1のリソース(<CSEBase>/<app01>/<temp_in_Philly)を見出し、CSE22aは、レジストラントが第1のリソースにアクセスする許可を有することを判定する。さらに、CSE22aは、第1のリソースが許可ベースの要求パラメータを少なくとも部分的に満たすことを判定する。加えて、図示される実施例では、CSE22aは、フィルタ基準(例えば、標識)を満たす第2のリソースを発見し、CSE22aは、レジストラント118のIDに基づいて、レジストラント118が第2のリソース(<CSEBase>/<app02>/<Philly_current_temp)にアクセスするために必要とされる許可を有していないことを判定する。
1206では、図示される実施例によると、CSE22aが、応答をレジストラント118に返す。応答は、許可ベースのサービスまたはリソース発見結果を含む。したがって、応答は、レジストラント118がアクセスする許可を有する第1のリソース、およびレジストラント118がアクセスする許可を有していない第2のリソースを示す。示されるように、CSE22aは、第1のリソースおよび第2のリソースと関連付けられる許可ベースの応答パラメータを含む。例示的許可ベースの応答パラメータは、以下の情報、すなわち、1)レジストラント118が、<CSEBase>/<app02>/<Philly_current_tempではなく、CSEBase>/<app01>/<temp_in_Phillyにアクセスする許可を有する、2)レジストラント118が、加入または通知ではなく、CSEBase>/<app01>/<temp_in_PhillyにRetrieve動作を行う許可を有する、3)レジストラント118が、管理者ではなくユーザとして、CSEBase>/<app01>/<temp_in_Phillyにアクセスすることができる、4)レジストラント118が、(ホームからだけでなく)いずれの場所からもCSEBase>/<app01>/<temp_in_Phillyにアクセスすることができる、5)レジストラント118が、そのVerizon加入プランを使用して、CSEBase>/<app01>/<temp_in_Phillyにアクセスすることができる、および6)レジストラント118がAmazonPrime加入プランを有していないため、レジストラント118が、CSEBase>/<app02>/<Philly_current_temp>にアクセスする許可を有していないことを、レジストラント118に示す。上記の許可ベースの応答パラメータは、実施例の目的のみで提示され、代替的応答パラメータが、所望に応じて本明細書に説明される実施形態で使用され得ることが理解されるであろう。
1208では、図示される実施例によると、レジストラント118は、レジストラント118がアクセスする十分な許可を有する、任意のリソースまたはサービスが存在するかどうかを判定するように、許可ベースの発見応答を処理する。図示される実施例では、レジストラント118は、それが第1のリソース(CSEBase>/<app01>/<temp_in_Philly)へのアクセスを有することを判定する。レジストラント118はまた、それが第1のリソースにRetrieve動作を行う許可のみを有することも検出し、したがって、レジストラント118は、第1のリソースに加入または通知動作を行うことを許可されていない。発見応答に基づいて、第1のレジストラントはまた、それが管理者ではなくユーザを介して第1のリソースにアクセスしなければならないことも検出する。発見応答に基づいて、レジストラント118のユーザは、レジストラント118が第2のリソース(CSEBase>/<app01>/<temp_in_Philly)にアクセスすることができるように、Amazon Primeアカウントを設定することを決定してもよい。
図6−12およびそれらに関係付けられる説明は、サービスならびにリソースを発見するための方法および装置の種々の実施形態を図示することが理解されるであろう。これらの図では、1つまたはそれを上回るノード、デバイス、機能、もしくはネットワークによって行われている、種々のステップまたは動作が示されている。これらの図に図示されるノード、デバイス、機能、またはネットワークは、通信ネットワーク内の論理エンティティを表し得、本明細書に説明される一般的アーキテクチャの1つを備え得る、そのようなネットワークのノードのメモリ内に記憶され、そのプロセッサ上で実行する、ソフトウェア(例えば、コンピュータ実行可能命令)の形態で実装され得ることを理解されたい(例えば、図13Aおよび13B参照)。すなわち、図6、11、および12に図示される方法は、例えば、図13Cまたは13Dに図示されるノードもしくはコンピュータシステム等のネットワークノードのメモリ内に記憶されたソフトウェア(例えば、コンピュータ実行可能命令)の形態で実装されてもよく、そのコンピュータ実行可能命令は、ノードのプロセッサによって実行されると、図に図示されるステップを行う。また、これらの図に図示される任意の伝送および受信ステップは、ノードのプロセッサならびにそれが実行するコンピュータ実行可能命令(例えば、ソフトウェア)の制御下でノードの通信回路(例えば、それぞれ、図13Cおよび13Dの回路34または97)によって行われ得ることも理解されたい。
上記で説明されるように、ユーザは、種々の許可ベースのリソースまたはサービス発見基準を定義することができ、対応する結果が、ユーザにレンダリング(例えば、表示)されることができる。図14Aは、許可ベースの発見要求を構成するための例示的グラフィカルユーザインターフェース1400を示す。示されるように、ユーザは、標的動作、標的役割、標的場所、現在の加入、新しい加入、またはそれらの任意の適切な組み合わせに基づいて、検索することができる。他の基準が、所望に応じて表示および選択され得ることが理解されるであろう。ユーザが所望の検索基準を入力した後、ユーザは、検索が行われるように、検索オプション1401を作動させてもよい。検索が行われた後、図14Bに示される結果インターフェース1402等の結果インターフェースが、ユーザにレンダリングされてもよい。実施例によると、結果インターフェース1402は、与えられた許可と関連付けられる発見結果1404aと、拒否された許可と関連付けられる結果1404bとを含む。結果は、代替として、所望に応じて分類され得ることが理解されるであろう。さらに、図示される結果1404aおよび1404bは、例えば、限定されないが、発見基準と関連付けられる、リソース、サービス、動作、役割、場所、および加入のリストを含んでもよい。
図13Aは、1つまたはそれを上回る開示された実施形態が実装され得る、例示的マシンツーマシン(M2M)、モノのインターネット(IoT)、もしくはモノのウェブ(WoT)通信システム10の略図である。概して、M2M技術は、IoT/WoTのためのコンポーネントを提供し、任意のM2Mデバイス、M2Mゲートウェイ、またはM2Mサービスプラットフォームは、IoT/WoTのコンポーネント、ならびにIoT/WoTサービス層等であってもよい。図6−12のうちのいずれかに図示されるデバイス、機能、ノードまたはネットワークのいずれかは、図13A−Dに図示されるもの等の通信システムのノードを備えてもよい。
図13Aに示されるように、M2M/IoT/WoT通信システム10は、通信ネットワーク12を含む。通信ネットワーク12は、固定ネットワーク(例えば、イーサネット(登録商標)、ファイバ、ISDN、PLC、または同等物)、または無線ネットワーク(例えば、WLAN、セルラー、または同等物)、もしくは異種ネットワークのネットワークであってもよい。例えば、通信ネットワーク12は、音声、データ、ビデオ、メッセージング、ブロードキャスト、または同等物等のコンテンツを複数のユーザに提供する、複数のアクセスネットワークから成ってもよい。例えば、通信ネットワーク12は、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、周波数分割多重アクセス(FDMA)、直交FDMA(OFDMA)、単一キャリアFDMA(SC−FDMA)、および同等物等の1つまたはそれを上回るチャネルアクセス方法を採用してもよい。さらに、通信ネットワーク12は、例えば、コアネットワーク、インターネット、センサネットワーク、工業制御ネットワーク、パーソナルエリアネットワーク、融合個人ネットワーク、衛星ネットワーク、ホームネットワーク、または企業ネットワーク等の他のネットワークを備えてもよい。
図13Aに示されるように、M2M/IoT/WoT通信システム10は、インフラストラクチャドメインおよびフィールドドメインを含んでもよい。インフラストラクチャドメインは、エンドツーエンドM2M展開のネットワーク側を指し、フィールドドメインは、通常はM2Mゲートウェイの背後にある、エリアネットワークを指す。フィールドドメインは、M2Mゲートウェイ14と、端末デバイス18とを含む。任意の数のM2Mゲートウェイデバイス14およびM2M端末デバイス18が、所望に応じてM2M/IoT/WoT通信システム10に含まれ得ることが理解されるであろう。M2Mゲートウェイデバイス14およびM2M端末デバイス18のそれぞれは、通信ネットワーク12または直接無線リンクを介して、信号を伝送および受信するように構成される。M2Mゲートウェイデバイス14は、無線M2Mデバイス(例えば、セルラーおよび非セルラー)ならびに固定ネットワークM2Mデバイス(例えば、PLC)が、通信ネットワーク12等のオペレータネットワークを通して、または直接無線リンクを通してのいずれかで、通信することを可能にする。例えば、M2Mデバイス18は、データを収集し、通信ネットワーク12または直接無線リンクを介して、データをM2Mアプリケーション20もしくはM2Mデバイス18に送信してもよい。M2Mデバイス18はまた、M2Mアプリケーション20またはM2Mデバイス18からデータを受信してもよい。さらに、データおよび信号は、以下で説明されるように、M2Mサービス層22を介して、M2Mアプリケーション20に送信され、そこから受信されてもよい。M2Mデバイス18およびゲートウェイ14は、例えば、セルラー、WLAN、WPAN(例えば、Zigbee(登録商標)、6LoWPAN、Bluetooth(登録商標))、直接無線リンク、および有線を含む、種々のネットワークを介して通信してもよい。例示的M2Mデバイスは、タブレット、スマートフォン、医療デバイス、温度および天候モニタ、コネクテッドカー、スマートメータ、ゲームコンソール、携帯情報端末、健康およびフィットネスモニタ、照明、サーモスタット、電気器具、車庫のドアおよび他のアクチュエータベースのデバイス、セキュリティデバイス、ならびにスマートコンセントを含むが、それらに限定されない。
図13Bを参照すると、フィールドドメイン内の図示されるM2Mサービス層22は、M2Mアプリケーション20、M2Mゲートウェイデバイス14、およびM2M端末デバイス18、ならびに通信ネットワーク12のためのサービスを提供する。M2Mサービス層22は、所望に応じて、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス14、M2M端末デバイス18、および通信ネットワーク12と通信し得ることが理解されるであろう。M2Mサービス層22は、1つまたはそれを上回るサーバ、コンピュータ、もしくは同等物によって実装されてもよい。M2Mサービス層22は、M2M端末デバイス18、M2Mゲートウェイデバイス14、およびM2Mアプリケーション20に適用される、サービス能力を提供する。M2Mサービス層22の機能は、例えば、ウェブサーバとして、セルラーコアネットワーク内で、クラウド内で等、種々の方法で実装されてもよい。
図示されるM2Mサービス層22と同様に、インフラストラクチャドメイン内にM2Mサービス層22’が存在する。M2Mサービス層22’は、インフラストラクチャドメイン内のM2Mアプリケーション20’および下層通信ネットワーク12’のためのサービスを提供する。M2Mサービス層22’はまた、フィールドドメイン内のM2Mゲートウェイデバイス14およびM2M端末デバイス18のためのサービスも提供する。M2Mサービス層22’は、任意の数のM2Mアプリケーション、M2Mゲートウェイデバイス、およびM2M端末デバイスと通信し得ることが理解されるであろう。M2Mサービス層22’は、異なるサービスプロバイダによるサービス層と相互作用してもよい。M2Mサービス層22’は、1つまたはそれを上回るサーバ、コンピュータ、仮想マシン(例えば、クラウド/計算/記憶ファーム等)、または同等物によって実装されてもよい。
依然として図13Bを参照すると、M2Mサービス層22および22’は、多様なアプリケーションならびにバーティカルが活用することができる、サービス配布能力のコアセットを提供する。これらのサービス能力は、M2Mアプリケーション20および20’がデバイスと相互作用し、データ収集、データ分析、デバイス管理、セキュリティ、課金、サービス/デバイス発見等の機能を果たすことを可能にする。本質的に、これらのサービス能力は、これらの機能性を実装する負担をアプリケーションから取り除き、したがって、アプリケーション開発を単純化し、市場に出す費用および時間を削減する。サービス層22および22’はまた、M2Mアプリケーション20および20’が、サービス層22および22’が提供するサービスと関連して、種々のネットワーク12および12’を通して通信することも可能にする。
M2Mアプリケーション20および20’は、限定ではないが、輸送、保健および健康、コネクテッドホーム、エネルギー管理、アセット追跡、ならびにセキュリティおよび監視等の種々の産業での用途を含んでもよい。上記のように、他のシステムのデバイス、ゲートウェイ、およびサーバにわたって作動するM2Mサービス層は、例えば、データ収集、デバイス管理、セキュリティ、課金、場所追跡/ジオフェンシング、デバイス/サービス発見、およびレガシーシステム統合等の機能をサポートし、サービスとしてのこれらの機能をM2Mアプリケーション20および20’に提供する。
本明細書に説明される許可ベースのリソースまたはサービス発見は、任意のサービス層の一部として実装されてもよい。概して、サービス層(SL)は、アプリケーションプログラミングインターフェース(API)および下層ネットワーキングインターフェースのセットを通して付加価値サービス能力をサポートする、ソフトウェアミドルウェア層を定義する。ETSI M2Mのサービス層は、サービス能力層(SCL)と称される。SCLは、ETSI M2Mアーキテクチャの種々の異なるノード内に実装されてもよい。例えば、サービス層のインスタンスは、M2Mデバイス(デバイスSCL(DSCL)と称される)、ゲートウェイ(ゲートウェイSCL(GSCL)と称される)、および/またはネットワークノード(ネットワークSCL(NSCL)と称される)内で実装されてもよい。oneM2Mサービス層は、共通サービス機能(CSF)(すなわち、サービス能力)のセットをサポートする。1つまたはそれを上回る特定のタイプのCSFのセットのインスタンス化は、異なるタイプのネットワークノード(例えば、インフラストラクチャノード、ミドルノード、特定用途向けノード)上にホストされ得る、共通サービスエンティティ(CSE)と称される。第3世代パートナーシッププロジェクト(3GPP)はまた、マシンタイプ通信(MTC)のためのアーキテクチャを定義している。そのアーキテクチャでは、サービス層およびそれを提供するサービス能力は、サービス能力サーバ(SCS)の一部として実装される。ETSI M2MアーキテクチャのDSCL、GSCL、またはNSCLで、3GPP MTCアーキテクチャのサービス能力サーバ(SCS)で、oneM2MアーキテクチャのCSFもしくはCSEで、またはネットワークのある他のノードで具現化されるかどうかにかかわらず、サービス層のインスタンスは、サーバ、コンピュータ、および他のコンピュータデバイスもしくはノードを含む、ネットワーク内の1つまたはそれを上回る独立型ノード上で、もしくは1つまたはそれを上回る既存のノードの一部としてのいずれかで実行される、論理エンティティ(例えば、ソフトウェア、コンピュータ実行可能命令、および同等物)で実装されてもよい。実施例として、サービス層またはそのコンポーネントのインスタンスは、以下に説明される図13Cもしくは13Dに図示される一般的アーキテクチャを有する、ネットワークノード(例えば、サーバ、コンピュータ、ゲートウェイ、デバイス、または同等物)上で作動するソフトウェアの形態で実装されてもよい。
さらに、本明細書に説明される方法ならびに機能性は、サービスにアクセスするためにサービス指向アーキテクチャ(SOA)および/またはリソース指向アーキテクチャ(ROA)を使用する、M2Mネットワークの一部として実装されてもよい。
図14Cは、図13Aおよび13Bに図示されるもの等のM2Mネットワーク内のM2Mサーバ、ゲートウェイ、デバイス、または他のノードとして動作し得る、図6−12に図示されるノード、デバイス、機能、もしくはネットワークのうちの1つ等のネットワークのノードの例示的ハードウェア/ソフトウェアアーキテクチャのブロック図である。図13Cに示されるように、ノード30は、プロセッサ32と、送受信機34と、伝送/受信要素36と、スピーカ/マイクロホン38と、キーパッド40と、ディスプレイ/タッチパッド42と、非可撤性メモリ44と、可撤性メモリ46と、電源48と、全地球測位システム(GPS)チップセット50と、他の周辺機器52とを含んでもよい。例えば、ディスプレイ/タッチパッド/インジケータは、上記で説明される例示的GUI1400および1402をレンダリングしてもよい。ノード30はまた、送受信機34および伝送/受信要素36等の通信回路を含んでもよい。ノード30は、実施形態との整合を維持しながら、先述の要素の任意の副次的組み合わせを含み得ることが理解されるであろう。本ノードは、本明細書に説明される許可ベースの発見に関係付けられる方法を実装する、ノードであってもよい。
プロセッサ32は、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つまたはそれを上回るマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態マシン、および同等物であってもよい。プロセッサ32は、信号符号化、データ処理、電力制御、入出力処理、および/またはノード30が無線環境で動作することを可能にする任意の他の機能性を果たしてもよい。プロセッサ32は、伝送/受信要素36に結合され得る、送受信機34に結合されてもよい。図13Cは、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップにともに組み込まれ得ることが理解されるであろう。プロセッサ32は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムならびに/もしくは通信を行ってもよい。プロセッサ32は、例えば、アクセス層および/またはアプリケーション層等で、認証、セキュリティキー一致、ならびに/もしくは暗号化動作等のセキュリティ動作を行ってもよい。
図14Cに示されるように、プロセッサ32は、その通信回路(例えば、送受信機34および伝送/受信要素36)に結合される。プロセッサ32は、ノード30に、それが接続されるネットワークを介して他のノードと通信させるために、コンピュータ実行可能命令の実行を通して、通信回路を制御してもよい。特に、プロセッサ32は、本明細書(例えば、図6、11、および12)ならびに請求項に説明される伝送および受信ステップを行うために、通信回路を制御してもよい。図13Cは、プロセッサ32および送受信機34を別個のコンポーネントとして描写するが、プロセッサ32および送受信機34は、電子パッケージまたはチップにともに組み込まれ得ることが理解されるであろう。
伝送/受信要素36は、M2Mサーバ、ゲートウェイ、デバイス、および同等物を含む、他のノードに信号を伝送する、またはそこから信号を受信するように構成されてもよい。例えば、実施形態では、伝送/受信要素36は、RF信号を伝送および/または受信するように構成されるアンテナであってもよい。伝送/受信要素36は、WLAN、WPAN、セルラー、および同等物等の種々のネットワークならびにエアインターフェースをサポートしてもよい。実施形態では、伝送/受信要素36は、例えば、IR、UV、もしくは可視光信号を伝送および/または受信するように構成されるエミッタ/検出器であってもよい。さらに別の実施形態では、伝送/受信要素36は、RFおよび光信号の両方を伝送ならびに受信するように構成されてもよい。伝送/受信要素36は、無線もしくは有線信号の任意の組み合わせを伝送および/または受信するように構成され得ることが理解されるであろう。
加えて、伝送/受信要素36は、単一の要素として図13Cで描写されているが、ノード30は、任意の数の伝送/受信要素36を含んでもよい。より具体的には、ノード30は、MIMO技術を採用してもよい。したがって、実施形態では、ノード30は、無線信号を伝送および受信するための2つまたはそれを上回る伝送/受信要素36(例えば、複数のアンテナ)を含んでもよい。
送受信機34は、伝送/受信要素36によって伝送される信号を変調するように、および伝送/受信要素36によって受信される信号を復調するように構成されてもよい。上記のように、ノード30は、マルチモード能力を有してもよい。したがって、送受信機34は、ノード30が、例えば、UTRAおよびIEEE802.11等の複数のRATを介して通信することを可能にするための複数の送受信機を含んでもよい。
プロセッサ32は、非可撤性メモリ44および/または可撤性メモリ46等の任意のタイプの好適なメモリから情報にアクセスし、その中にデータを記憶してもよい。非可撤性メモリ44は、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリ記憶デバイスを含んでもよい。可撤性メモリ46は、加入者識別モジュール(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード、および同等物を含んでもよい。他の実施形態では、プロセッサ32は、サーバまたはホームコンピュータ上等のノード30上に物理的に位置しないメモリから情報にアクセスし、その中にデータを記憶してもよい。プロセッサ32は、本明細書に説明される実施形態のうちのいくつかにおける許可ベースのリソースまたはサービス発見が成功しているか、もしくは成功していないかどうかに応答して、ディスプレイまたはインジケータ42上の照明パターン、画像、もしくは色を制御する、または別様に許可ベースの発見のステータスを示すように構成されてもよい。ディスプレイ上に示され得る、グラフィカルユーザインターフェースは、ユーザが本明細書に説明される許可ベースのリソースまたはサービス発見を双方向に確立および管理することを可能にするように、APIの上で層化されてもよい(例えば、図14Aおよび14B参照)。例えば、図14Aを参照して上記で説明されるように、ユーザは、例えば、表2の基準等の許可ベースのフィルタ基準が、所与のレジストラントによって送信される許可ベースの発見要求に含まれるべきかを規定するように所与のレジストラントを構成するために、グラフィカルユーザインターフェースを使用することができる。同様に、ユーザは、例えば、表3に列挙されるパラメータ等の許可ベースの発見パラメータが、所与のレジストラントによって送信される許可ベースの発見要求に含まれるべきかを規定するように所与のレジストラントを構成するために、グラフィカルユーザインターフェースを使用することができる。別の実施例として、所与のレジストラントと関連付けられるグラフィカルユーザインターフェース(例えば、図14B参照)は、所与のCSEからの所与の応答に含有される、例えば、表4に列挙される応答パラメータ等の許可ベースの発見結果を表示することができる。したがって、応答に基づいて、ユーザは、ユーザインターフェースを介して、選択されたサービスもしくはリソースが所与のレジストラントによってアクセスされるように、1つまたはそれを上回るリソースもしくはサービスを選択してもよい。選択されたリソースまたはサービスは、発見応答によって示されるように、レジストラントがアクセスする許可を有する、リソースまたはサービスであってもよい。
プロセッサ32は、電源48から電力を受電してもよく、ノード30内の他のコンポーネントへの電力を配信および/または制御するように構成されてもよい。電源48は、ノード30に供電するための任意の好適なデバイスであってもよい。例えば、電源48は、1つまたはそれを上回る乾電池バッテリ(例えば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)等)、太陽電池、燃料電池、および同等物を含んでもよい。
プロセッサ32はまた、ノード30の現在の場所に関する場所情報(例えば、経度および緯度)を提供するように構成される、GPSチップセット50に結合されてもよい。ノード30は、実施形態との整合を維持しながら、任意の好適な場所判定方法を介して場所情報を獲得し得ることが理解されるであろう。
プロセッサ32はさらに、付加的な特徴、機能性、および/または有線もしくは無線接続を提供する、1つまたはそれを上回るソフトウェアならびに/もしくはハードウェアモジュールを含み得る、他の周辺機器52に結合されてもよい。例えば、周辺機器52は、加速度計、e−コンパス、衛星送受信機、センサ、デジタルカメラ(写真またはビデオ用)、ユニバーサルシリアルバス(USB)ポート、振動デバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および同等物を含んでもよい。
図14Dは、図13Aおよび13Bに図示されるもの等のM2Mネットワーク内のM2Mサーバ、ゲートウェイ、デバイス、または他のノードとして動作し得る、図6−12に図示されるノード、デバイス、機能、もしくはネットワーク等のネットワークの1つまたはそれを上回るノードを実装するためにも使用され得る、例示的コンピュータシステム90のブロック図である。コンピュータシステム90は、コンピュータまたはサーバを備えてもよく、主に、ソフトウェアの形態であり得るコンピュータ可読命令によって制御されてもよく、どこでも、もしくはどのような手段を用いても、そのようなソフトウェアが記憶またはアクセスされる。そのようなコンピュータ可読命令は、コンピュータシステム90を稼働させるように、中央処理装置(CPU)91内で実行されてもよい。多くの公知のワークステーション、サーバ、および周辺コンピュータでは、中央処理装置91は、マイクロプロセッサと呼ばれる単一チップCPUによって実装される。他のマシンでは、中央処理装置91は、複数のプロセッサを備えてもよい。コプロセッサ81は、付加的な機能を果たす、またはCPU91を支援する、主要CPU91とは明確に異なる、随意のプロセッサである。CPU91および/またはコプロセッサ81は、発見リソースのための開示されるシステムならびに方法に関係付けられるデータを受信、生成、および処理してもよい。
動作時、CPU91は、命令をフェッチ、復号、および実行し、コンピュータの主要データ転送パスであるシステムバス80を介して、情報を他のリソースへ、およびそこから転送する。そのようなシステムバスは、コンピュータシステム90内のコンポーネントを接続し、データ交換のための媒体を定義する。システムバス80は、典型的には、データを送信するためのデータラインと、アドレスを送信するためのアドレスラインと、割り込みを送信するため、およびシステムバスを動作するための制御ラインとを含む。そのようなシステムバス80の実施例は、PCI(周辺コンポーネント相互接続)バスである。
システムバス80に結合されるメモリデバイスは、ランダムアクセスメモリ(RAM)82と、読取専用メモリ(ROM)93とを含む。そのようなメモリは、情報が記憶されて読み出されることを可能にする回路を含む。ROM93は、概して、容易に修正されることができない、記憶されたデータを含有する。RAM82内に記憶されたデータは、CPU91または他のハードウェアデバイスによって読み取られる、もしくは変更されてもよい。RAM82および/またはROM93へのアクセスは、メモリコントローラ92によって制御されてもよい。メモリコントローラ92は、命令が実行されると、仮想アドレスを物理的アドレスに変換する、アドレス変換機能を提供してもよい。メモリコントローラ92はまた、システム内のプロセスを隔離し、ユーザプロセスからシステムプロセスを隔離する、メモリ保護機能を提供してもよい。したがって、第1のモードで作動するプログラムは、独自のプロセス仮想アドレス空間によってマップされるメモリのみにアクセスすることができ、プロセス間のメモリ共有が設定されていない限り、別のプロセスの仮想アドレス空間内のメモリにアクセスすることはできない。
加えて、コンピュータシステム90は、CPU91からプリンタ94、キーボード84、マウス95、およびディスクドライブ85等の周辺機器に命令を伝達する責任がある、周辺機器コントローラ83を含有してもよい。
ディスプレイコントローラ96によって制御されるディスプレイ86は、コンピュータシステム90によって生成される視覚出力を表示するために使用される。そのような視覚出力は、テキスト、グラフィックス、動画グラフィックス、およびビデオを含んでもよい。ディスプレイ86は、CRTベースのビデオディスプレイ、LCDベースのフラットパネルディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、またはタッチパネルを伴って実装されてもよい。ディスプレイコントローラ96は、ディスプレイ86に送信されるビデオ信号を生成するために必要とされる、電子コンポーネントを含む。グラフィカルユーザインターフェースが、ディスプレイ86によって表示されてもよい。例えば、ユーザは、例えば、表2の基準等のどの許可ベースのフィルタ基準が、所与のレジストラントによって送信される許可ベースの発見要求に含まれるべきかを規定するように所与のレジストラントを構成するために、グラフィカルユーザインターフェースを使用することができる。同様に、ユーザは、例えば、表3のパラメータ等のどの許可ベースの発見パラメータが、所与のレジストラントによって送信される許可ベースの発見要求に含まれるべきかを規定するように所与のレジストラントを構成するために、グラフィカルユーザインターフェースを使用することができる。別の実施例として、所与のレジストラントと関連付けられるグラフィックユーザインターフェースは、所与のCSEからの所与の応答に含有される、例えば、表4に列挙される応答パラメータ等の許可ベースの発見結果を表示することができる。したがって、応答に基づいて、ユーザは、ユーザインターフェースを介して、選択されたサービスが所与のレジストラントによってアクセスされるように、1つまたはそれを上回るリソースもしくはサービスを選択してもよい。選択されたリソースまたはサービスは、発見応答によって示されるように、レジストラントがアクセスする許可を有する、リソースまたはサービスであってもよい。
さらに、コンピュータシステム90は、コンピュータシステム90がネットワークの他のノードと通信することを可能にするように、図13Aおよび13Bのネットワーク12等の外部通信ネットワークにコンピュータシステム90を接続するために使用され得る、例えば、ネットワークアダプタ97等の通信回路を含有してもよい。通信回路は、単独で、またはCPU91と組み合わせて、本明細書(例えば、図6、11、および12)および請求項に説明される伝送および受信ステップを行うために使用されてもよい。
本明細書で説明されるシステム、方法、およびプロセスのうちのいずれかは、コンピュータ可読記憶媒体上に記憶されたコンピュータ実行可能命令(すなわち、プログラムコード)の形態で具現化され得、その命令は、コンピュータ、サーバ、M2M端末デバイス、M2Mゲートウェイデバイス、または同等物等のマシンによって実行されると、本明細書に説明されるシステム、方法、およびプロセスを実施ならびに/もしくは実装することが理解されるであろう。具体的には、上記で説明されるステップ、動作、または機能のうちのいずれかは、そのようなコンピュータ実行可能命令の形態で実装されてもよい。コンピュータ可読記憶媒体は、情報の記憶のための任意の方法または技術で実装される、揮発性および不揮発性、可撤性および非可撤性媒体の両方を含むが、そのようなコンピュータ可読記憶媒体は、信号を含まない。コンピュータ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)、または他の光学ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、または他の磁気記憶デバイス、もしくは所望の情報を記憶するために使用され得、コンピュータによってアクセスされ得る、任意の他の物理媒体を含むが、それらに限定されない。
図に図示されるような本開示の主題の好ましい実施形態を説明する際に、明確にするために、具体的用語が採用される。しかしながら、請求される主題は、そのように選択された具体的用語に限定されることを意図しておらず、各具体的要素は、類似目的を達成するように同様に動作する、全ての技術的均等物を含むことを理解されたい。
本明細書は、最良の様態を含む、本発明を開示するために、また、当業者が、任意のデバイスまたはシステムを作製して使用することと、任意の組み込まれた方法を行うこととを含む、本発明を実践することを可能にするために、実施例を使用する。本発明の特許性のある範囲は、請求項によって定義され、当業者に想起される他の実施例を含んでもよい。そのような他の実施例は、請求項の文字通りの言葉とは異ならない構造要素を有する場合に、または請求項の文字通りの言葉とのごくわずかな差異を伴う同等の構造要素を含む場合に、請求項の範囲内であることを意図している。

Claims (12)

  1. サービス層をホストするネットワークノードによって実行される方法であって、前記方法は、
    レジストラントから、前記レジストラントが所定の動作を行う権限を与えられていないリソースの発見要求を受信することであって、前記発見要求は、前記レジストラントがリソースに行うことを意図する動作を示す情報を含むコンテキストを含前記リソースは、前記サービス層においてホストされる親リソースと少なくとも一つの子リソースを含む、ことと、
    前記発見要求の前記コンテキストに基づいて、サービス層における1つ以上のリソースが前記発見要求を満たすかどうかを判定することと、
    発見応答を前記レジストラントに送信することであって、前記発見応答は、前記1つ以上のリソースが前記発見要求を満たすかどうかの判定の結果を示し、前記発見応答は、選択された1つ以上のリソースに前記レジストラントがアクセスするアクセス基準を定義する1つ以上の許可ベースの発見応答パラメータを含む、ことと
    を含む、方法。
  2. 前記コンテキストは、前記レジストラントがリソースにアクセスする場合に前記レジストラントが担うことを意図する役割、前記レジストラントが前記リソースにアクセスすることを意図する場所前記レジストラントが前記リソースにアクセスする場合に前記レジストラントが使用することを意図する加入プランのうちの少なくとも1つをさらに示す、請求項1に記載の方法。
  3. 前記方法は前記1つ以上のリソースが前記発見要求を満たさないときに、前記レジストラントが少なくとも1つのリソースにアクセスする許可を取得することができるように、前記少なくとも1つのリソースを前記レジストラントに送信することさらに含む、請求項1または2に記載の方法。
  4. 前記方法は前記1つ以上のリソースが前記発見要求を満たすときに、前記1つ以上のリソースを前記レジストラントに送信することさらに含む、請求項1または2に記載の方法。
  5. 前記許可ベースの発見応答パラメータのうちの1つは、前記レジストラントが前記1つ以上のリソースのうちの選択された1つに行うことを許可される動作を示す、請求項に記載の方法。
  6. 前記許可ベースの発見応答パラメータのうちの1つは、前記レジストラントが前記1つ以上のリソースのうちの選択された1つに担うことを許可される役割を示す、請求項に記載の方法。
  7. 前記許可ベースの発見応答パラメータのうちの1つは、そこから前記レジストラントが前記1つ以上のリソースのうちの選択された1つにアクセスすることを許可される場所を示す、請求項に記載の方法。
  8. 前記許可ベースの発見応答パラメータのうちの1つは、前記1つ以上のリソースのうちの選択された1つにアクセスするために必要とされる加入プランを示す、請求項に記載の方法。
  9. 前記レジストラントは、アプリケーションエンティティまたは共通サービスエンティティである、請求項1〜8のいずれか1項に記載の方法。
  10. 前記サービス層は、共通サービスエンティティである、請求項1〜9のいずれか1項に記載の方法。
  11. 前記発見応答の結果は、前記レジストラントがアクセスする許可を有する1つ以上のリソースを前記レジストラントのユーザがユーザインターフェースを介して選択することが可能であるように、前記ユーザインターフェースによって表示される、請求項1〜10のいずれか1項に記載の方法。
  12. サービス層をホストするネットワークノードであって、前記ネットワークノードは、通信回路を備え、前記ネットワークノードは、その通信回路を介してネットワーク結合されており、
    前記ネットワークノードはプロセッサメモリとをさらに備え、前記メモリは、コンピュータ実行可能な命令を含み、前記命令は、前記プロセッサによって実行されると、
    レジストラントから、前記レジストラントが所定の動作を行う権限を与えられていないリソースの発見要求を受信することであって、前記発見要求は、前記レジストラントがリソースに行うことを意図する動作を示す情報を含むコンテキストを含前記リソースは、前記サービス層においてホストされる親リソースと少なくとも一つの子リソースを含む、ことと、
    前記発見要求の前記コンテキストに基づいて、サービス層における1つ以上のリソースが前記発見要求を満たすかどうかを判定することと、
    発見応答を前記レジストラントに送信することであって、前記発見応答は、前記1つ以上のリソースが前記発見要求を満たすかどうかの判定の結果を示し、前記発見応答は、選択された1つ以上のリソースに前記レジストラントがアクセスするアクセス基準を定義する1つ以上の許可ベースの発見応答パラメータを含む、ことと
    を含動作を前記プロセッサに行わせるネットワークノード。
JP2019113120A 2014-11-14 2019-06-18 許可ベースのリソースおよびサービス発見 Active JP6772340B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201462079972P 2014-11-14 2014-11-14
US62/079,972 2014-11-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017525606A Division JP2017538209A (ja) 2014-11-14 2015-11-13 許可ベースのリソースおよびサービス発見

Publications (2)

Publication Number Publication Date
JP2019200799A JP2019200799A (ja) 2019-11-21
JP6772340B2 true JP6772340B2 (ja) 2020-10-21

Family

ID=54697694

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017525606A Pending JP2017538209A (ja) 2014-11-14 2015-11-13 許可ベースのリソースおよびサービス発見
JP2019113120A Active JP6772340B2 (ja) 2014-11-14 2019-06-18 許可ベースのリソースおよびサービス発見

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017525606A Pending JP2017538209A (ja) 2014-11-14 2015-11-13 許可ベースのリソースおよびサービス発見

Country Status (6)

Country Link
US (3) US10728253B2 (ja)
EP (2) EP3219075B1 (ja)
JP (2) JP2017538209A (ja)
KR (3) KR102048909B1 (ja)
CN (2) CN107005571B (ja)
WO (1) WO2016077713A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11544400B2 (en) * 2017-02-24 2023-01-03 Hyland Uk Operations Limited Permissions-constrained dynamic faceting of search results in a content management system
US11895200B2 (en) * 2017-03-24 2024-02-06 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Access to an operator panel over an out-of-band local network domain
EP3679709B1 (en) * 2017-09-08 2021-11-03 Convida Wireless, LLC Automated service enrollment in a machine-to-machine communications network
JP7361685B2 (ja) * 2017-09-29 2023-10-16 コンヴィーダ ワイヤレス, エルエルシー サービス機能の要件および選好に基づくサービス登録
US11614974B2 (en) 2017-10-06 2023-03-28 Convida Wireless, Llc Enabling a fog service layer with application to smart transport systems
EP3718288A1 (en) 2018-01-03 2020-10-07 Convida Wireless, LLC Cross-domain discovery between service layer systems and web of things systems
US10868814B2 (en) * 2018-04-30 2020-12-15 Samsung Electronics Co., Ltd. System and method for flow-based architecture
CN110858846A (zh) 2018-08-22 2020-03-03 京东方科技集团股份有限公司 资源配置方法、装置和存储介质
US11805418B2 (en) * 2018-09-13 2023-10-31 Sophos Limited System and method for location-based endpoint security
US10938821B2 (en) * 2018-10-31 2021-03-02 Dell Products L.P. Remote access controller support registration system
CN111416723B (zh) * 2019-01-04 2022-03-01 华为云计算技术有限公司 一种设备管理方法及相关设备
GB2582737B (en) * 2019-02-01 2021-07-14 Arm Ip Ltd Device registration mechanism
US11240241B2 (en) * 2019-06-19 2022-02-01 Servicenow, Inc. Discovery and mapping of a cloud-based authentication, authorization, and user management service
US11229012B2 (en) * 2019-11-18 2022-01-18 Verzon Patent and Licensing Inc. Dynamic modification of device band and radio access technology information
KR102616785B1 (ko) * 2022-12-13 2023-12-27 쿠팡 주식회사 전자 장치 및 그의 정보 제공 방법

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370571B1 (en) * 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
US8914410B2 (en) * 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
JP4776804B2 (ja) * 2000-06-12 2011-09-21 キヤノン株式会社 ネットワークデバイス及びその制御方法、並びにコンピュータプログラム
US7600033B2 (en) 2002-11-15 2009-10-06 International Business Machines Corporation Network traffic control in peer-to-peer environments
JP4284060B2 (ja) 2002-12-18 2009-06-24 株式会社日立製作所 分散システムおよびサービス授受環境形成方法
JP2005050286A (ja) * 2003-07-31 2005-02-24 Fujitsu Ltd ネットワークノードマシンおよび情報ネットワークシステム
US20050257245A1 (en) * 2003-10-10 2005-11-17 Bea Systems, Inc. Distributed security system with dynamic roles
US20050251851A1 (en) * 2003-10-10 2005-11-10 Bea Systems, Inc. Configuration of a distributed security system
US20060041669A1 (en) * 2004-05-19 2006-02-23 Lucent Technologies, Inc. Securing web services
US7617211B2 (en) * 2004-08-02 2009-11-10 International Business Machines Corporation System and method for automatically synchronizing security-relevant information between a relational database and a multidimensional database
US20070156693A1 (en) * 2005-11-04 2007-07-05 Microsoft Corporation Operating system roles
JP2007299053A (ja) * 2006-04-27 2007-11-15 Fujitsu Fip Corp アクセス制御方法およびアクセス制御プログラム
US8336078B2 (en) 2006-07-11 2012-12-18 Fmr Corp. Role-based access in a multi-customer computing environment
US9537943B2 (en) 2006-10-06 2017-01-03 Core Wireless Licensing S.A.R.L. System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device
US8271649B2 (en) * 2007-08-30 2012-09-18 Nokia Corporation Access rights used for resource discovery in peer-to-peer networks
US8667556B2 (en) * 2008-05-19 2014-03-04 Cisco Technology, Inc. Method and apparatus for building and managing policies
US8898293B2 (en) * 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8756704B2 (en) * 2008-12-15 2014-06-17 International Business Machines Corporation User impersonation and authentication
US8887242B2 (en) * 2009-04-14 2014-11-11 Fisher-Rosemount Systems, Inc. Methods and apparatus to provide layered security for interface access control
CN102907068A (zh) * 2010-03-09 2013-01-30 交互数字专利控股公司 支持机器对机器通信的方法和设备
US8782734B2 (en) * 2010-03-10 2014-07-15 Novell, Inc. Semantic controls on data storage and access
US8601549B2 (en) * 2010-06-29 2013-12-03 Mckesson Financial Holdings Controlling access to a resource using an attribute based access control list
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
JP5894193B2 (ja) * 2011-02-11 2016-03-23 インターデイジタル パテント ホールディングス インコーポレイテッド マシンツーマシン(m2m)エンティティを管理するシステム、方法、および装置
CN102130773B (zh) * 2011-02-25 2012-12-19 华为技术有限公司 群组通信的方法和用于群组通信的装置
CN102137105B (zh) * 2011-03-11 2012-11-07 华为技术有限公司 机器通信的私密性保护方法、***和机器通信业务管理实体及相关设备
US8990891B1 (en) * 2011-04-19 2015-03-24 Pulse Secure, Llc Provisioning layer two network access for mobile devices
US8671204B2 (en) * 2011-06-29 2014-03-11 Qualcomm Incorporated Cooperative sharing of subscriptions to a subscriber-based network among M2M devices
US20130205385A1 (en) * 2012-02-08 2013-08-08 Microsoft Corporation Providing intent-based access to user-owned resources
US20130212236A1 (en) * 2012-02-13 2013-08-15 Telefonaktiebolaget L M Ericsson (Publ) M2m service enablement over access networks
CN103518350A (zh) * 2012-05-14 2014-01-15 华为技术有限公司 群组通信的方法、***、群组服务器和群组成员设备
KR101453155B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
KR101453154B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
KR102245367B1 (ko) * 2012-10-30 2021-04-28 엘지전자 주식회사 무선 통신 시스템에서 특정 리소스에 대한 접근 권한을 인증하기 위한 방법 및 장치
US9779257B2 (en) * 2012-12-19 2017-10-03 Microsoft Technology Licensing, Llc Orchestrated interaction in access control evaluation
JP6055111B2 (ja) * 2013-01-18 2016-12-27 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおいて接近制御のための方法及び装置
KR101432128B1 (ko) * 2013-01-29 2014-08-21 주식회사 케이티 M2m 네트워크상에서의 리소스를 디바이스 오브젝트로 추상화하는 m2mm 플랫폼
KR101467173B1 (ko) * 2013-02-04 2014-12-01 주식회사 케이티 M2m 네트워크의 리소스 관리 방법 및 리소스 관리 장치
KR101986851B1 (ko) 2013-02-19 2019-06-07 주식회사 케이티 M2m 통신에서의 자원 검색 방법 및 그 장치
US9900171B2 (en) * 2013-02-25 2018-02-20 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (IoT) networks
KR101550062B1 (ko) * 2013-02-26 2015-09-04 주식회사 케이티 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
US10491686B2 (en) 2013-05-06 2019-11-26 Convida Wireless, Llc Intelligent negotiation service for internet of things
WO2014195905A2 (en) * 2013-06-07 2014-12-11 Telefonaktiebolaget L M Ericsson (Publ) Optimization of resource urls in machine-to-machine networks
WO2014200292A1 (ko) * 2013-06-12 2014-12-18 엘지전자 주식회사 M2m 시스템에서 위치 측정 방법 및 이를 위한 장치
CN105723788A (zh) 2013-11-08 2016-06-29 Lg电子株式会社 用于在m2m通信***中进行订阅和通知的方法及其设备
KR20150063906A (ko) * 2013-11-29 2015-06-10 주식회사 케이티 M2m 환경에서 사용 가능한 장치를 검색하는 방법 및 장치
WO2015080515A1 (ko) * 2013-11-29 2015-06-04 엘지전자 주식회사 무선 통신 시스템에서 서비스 구독 리소스 기반 인증 방법
WO2015123890A1 (zh) * 2014-02-24 2015-08-27 华为技术有限公司 一种m2m中信息处理的方法和装置
CN105578381A (zh) * 2014-10-10 2016-05-11 中兴通讯股份有限公司 一种创建订阅资源的方法和装置

Also Published As

Publication number Publication date
EP3219075A1 (en) 2017-09-20
KR20190131619A (ko) 2019-11-26
EP3761593B1 (en) 2023-02-01
KR20210131436A (ko) 2021-11-02
WO2016077713A1 (en) 2016-05-19
US10728253B2 (en) 2020-07-28
CN111787033B (zh) 2022-09-06
CN107005571A (zh) 2017-08-01
US20210328997A1 (en) 2021-10-21
KR102048909B1 (ko) 2019-11-27
KR102410291B1 (ko) 2022-06-17
US20170318023A1 (en) 2017-11-02
JP2019200799A (ja) 2019-11-21
US20200304510A1 (en) 2020-09-24
JP2017538209A (ja) 2017-12-21
US11102213B2 (en) 2021-08-24
KR20170082609A (ko) 2017-07-14
EP3761593A1 (en) 2021-01-06
EP3219075B1 (en) 2020-08-19
CN111787033A (zh) 2020-10-16
CN107005571B (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
JP6772340B2 (ja) 許可ベースのリソースおよびサービス発見
KR102492203B1 (ko) 기기간 통신 네트워크에서의 자동화된 서비스 등록
US10880683B2 (en) Methods of joint registration and de-registration for proximity services and internet of things services
EP2995098B1 (en) Machine-to-machine bootstrapping
JP2021507577A (ja) IoT/M2Mサービス層のデータまたはサービスに対するコンテキストアウェア認証
US11792290B2 (en) Methods to enable automated M2M/IoT product management services
US10992578B2 (en) Message retargeting in machine-to-machine service layer communications
WO2017024227A1 (en) Mechanisms for multi-dimension data operations

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190618

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200930

R150 Certificate of patent or registration of utility model

Ref document number: 6772340

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250