KR101997370B1 - 사물 인터넷(iot)에서의 디바이스 로케이션 등록을 위한 서버 - Google Patents

사물 인터넷(iot)에서의 디바이스 로케이션 등록을 위한 서버 Download PDF

Info

Publication number
KR101997370B1
KR101997370B1 KR1020177005734A KR20177005734A KR101997370B1 KR 101997370 B1 KR101997370 B1 KR 101997370B1 KR 1020177005734 A KR1020177005734 A KR 1020177005734A KR 20177005734 A KR20177005734 A KR 20177005734A KR 101997370 B1 KR101997370 B1 KR 101997370B1
Authority
KR
South Korea
Prior art keywords
network device
location
sublocation
network
server
Prior art date
Application number
KR1020177005734A
Other languages
English (en)
Other versions
KR20170039262A (ko
Inventor
리쥔 둥
쉬 리
줘 천
충강 왕
꽝 리
샤민 아크바 라만
광 루
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20170039262A publication Critical patent/KR20170039262A/ko
Application granted granted Critical
Publication of KR101997370B1 publication Critical patent/KR101997370B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • H04L61/15
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/69Types of network addresses using geographic information, e.g. room number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/44Distributed routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

IoT 디바이스들을 위한 명명 체계는 IoT 디바이스의 기존 명명 체계가 디바이스 발견 및 그룹 동작을 효율적으로 지원하지 못하는 문제를 해결할 수 있다. IoT 디바이스 명칭 서비스(IDNS)는 디바이스 명칭이 로케이션 및 다른 콘텍스트 정보로부터 어떻게 발생되고; 로케이션 변화 또는 콘텍스트 변화 때문에 어떻게 갱신되고; 및 어떻게 발견될지를 책임질 수 있다. IoT 디바이스들은 명칭 라우팅 프로토콜(NRP)을 이용하여 자신들의 명칭들에 의해 라우팅될 수 있다. 명명 체계 및 NRP에 의해, IoT 디바이스들은 그들 사이에 직접 통신을 가능하게 하기 위해 완전 프로토콜 스택을 구현할 필요가 없다.

Description

사물 인터넷(IOT)에서의 디바이스 로케이션 등록을 위한 서버{SERVER FOR DEVICE LOCATION REGISTRATION IN AN INTERNET OF THINGS(IOT)}
[관련 출원에 대한 상호 참조]
본 출원은 2014년 7월 31일 출원된 미국 임시 출원 일련 번호 제62/031,390호에 기초한 우선권을 청구하고, 이 임시 출원의 내용은 그 전체가 참조로서 본 명세서에 이로써 통합된다.
IoT(Internet of Things) 패러다임에서, 우리를 둘러싼 대상들 중 많은 것이 어떤 식으로든 인터넷에 연결될 것이다. IoT는 현행 인터넷이, 환경(감지)으로부터 정보를 획득하고 또한 물리적 세계와 상호작용(액추에이션/커맨드/제어)할 뿐만 아니라 정보 전송, 분석, 응용 및 통신을 위한 서비스들을 제공하는 상호 접속된 대상들의 네트워크로 진화한 것이다. 2011년에만 지구상에서의 상호 접속된 디바이스들의 수가 사람들의 실제 수를 추월하였다. 현재적으로 90억 개의 상호 접속된 디바이스가 있고, 2020년까지는 240억 개의 디바이스에 도달할 것으로 예상된다.
RFID(Radio-Frequency Identification)는 대상들에 부착되는 태그들을 자동적으로 식별 및 추적하기 위한 목적으로 데이터를 전송하기 위한 무선 주파수 전자장의 무선 비접촉 사용이다. 태그들은 전자적으로 저장된 정보를 포함한다. 태그들은 EPC(Electronic Product Code)로 불리는 고유 식별 번호, 및 제조자, 헬스케어 조직, 군사 조직, 물류 공급자, 및 소매상, 또는 상품 또는 장비의 물리적 로케이션을 추적할 필요가 있는 다른 자들에게 관심 있는 추가 정보를 포함한다. RFID 프린터에 의해 태그에 기입될 때, 태그는 데이터의 96-비트의 데이터 스트링을 포함한다. 첫번째 8비트는 프로토콜의 버전을 식별하는 헤더이다. 다음 차례의 28 비트는 이 태그에 대한 데이터를 관리하는 조직을 식별한다; 조직 수는 EPC 글로벌 컨소시엄에 의해 할당된다. 다음 차례의 24비트는 제품의 종류를 식별하는 오브젝트 클래스이고; 마지막 36 비트는 특정 태그에 대한 고유 일련 번호이다. 이런 마지막 두 개의 필드는 태그를 발행하는 조직에 의해 설정된다. 오히려 URL(Universal Resource Locator)과 같이, 전체 EPC 번호는 특정 제품을 고유하게 식별하기 위해 글로벌 데이터베이스로의 키로서 이용될 수 있다.
IEEE 802.15.4 디바이스는 48 비트 (길이) IEEE 어드레스를 갖는데, 이것은 WPAN(Wireless Personal Area Network)에서 디바이스를 식별한다. 배터리 수명을 연장하기 위해서, 더 짧은 어드레스들(16 비트)이 패킷 사이즈들 및 그러므로 디바이스가 활동적으로 통신하고 있는 시간을 단축하는데 이용된다.
IMSI(International Mobile Subscriber Identity)는 셀 방식 네트워크의 사용자를 식별하는데 사용되며 또한 모든 셀 방식 네트워크들과 연관되는 고유 식별(identification)이다. 이것은 64 비트 필드로서 저장되고 또한 네트워크에게 전화기에 의해 보내진다. MSISDN(Mobile Station International Subscriber Directory Number)은 GSM(Global System for Mobile Communications) 또는 UMTS(a Universal Mobile Telecommunications System) 모바일 네트워크에서 가입을 고유하게 식별하는 번호이다. 이것은 모바일/셀 방식 전화기에서의 SIM(Subscriber Identity Module) 카드에 대한 전화번호이다. MSISDN은 IMSI와 함께 모바일 가입자를 식별하기 위해 이용되는 두 개의 중요한 번호이다. 후자는 SIM, 즉, 모바일 전화기에 삽입되는 카드를 식별하는 반면, 전자는 호들을 가입자에게 라우팅하는 데에 사용된다. IMSI는 종종 HLR(Home Location Register)("가입 데이터베이스")에서의 키로서 이용되고 MSISDN은 모바일 전화기에 호를 접속하기 위해 보통은 다이얼링되는 번호이다. SIM은 IMSI에 고유하게 연관되는 반면, MSISDN은 시간에 따라 변할 수 있는데, 즉 상이한 MSISDN들이 SIM에 연관될 수 있다
IPv6(Internet Protocol Version 6) 어드레스는 IPv6에 컴퓨터 네트워크에 참여하는 컴퓨터 또는 다른 네트워크 노드의 네트워크 인터페이스를 식별하는데 사용되는 수치 라벨이다.
IPv6 어드레스들은(128) 비트의 사이즈를 갖는데, 이것들은 호스트의 개개의 네트워크 인터페이스를 고유하게 식별하는 목적을 이루는 역할을 하여 호스트들 간의 IP 패킷들의 라우팅을 허용한다. IPv6 어드레스는 각각의 그룹이 16비트(두 개의 옥텟(octet))를 표현하는, 4개의 16 진수의 8개의 그룹으로서 표현된다. 그룹들은 콜론들(:)에 의해 분리된다.
RIP(Routing Information Protocol)은 가장 초기의 인트라-AS 인터넷 라우팅 프로토콜들 중 하나였고 또한 오늘날에도 여전히 광범위하게 사용되고 있다. RIP은 홉 카운트를 비용 메트릭으로서 사용한다. 각각의 링크는 1의 비용을 갖는다. RIP은 용어 홉을 이용하는데, 이것은 목적지 서브넷을 포함하여, 소스 라우터에서부터 목적지 서브넷까지의 최단 경로를 따라 거쳐가는 서브넷들의 수이다.
도 1은 자율 시스템(AS: autonomous system)(102)의 일부분을 도해하는 도면이다. AS(102)는 인터넷에서 공통적이며 명확하게 정의된 라우팅 정책을 제시하는 하나 이상의 네트워크 운영자의 제어 하에 있는 접속된 IP 라우팅 프리픽스들의 모음이다. 동일 AS(102) 내의 라우터들은 모두 동일 라우팅 알고리즘을 실행하고 또한 서로에 관한 정보를 갖는다.
한 경로의 최대 비용은 15로 제한되며, 그로 인해 지름에 있어서 15 홉보다 더 적은 자율 시스템에게 RIP의 사용을 제한한다. RIP에서, 라우팅 갱신들은 RIP 광고를 이용하여 대략 매 30 초마다 이웃들 사이에 교환된다.
각각의 라우터는 라우팅 테이블로 알려진 RIP 테이블을 유지한다. 라우터의 라우팅 테이블은 라우터의 거리 벡터와 라우터의 포워딩 테이블 모두를 포함한다. 라우팅 테이블은 3개의 열을 가지고 있다. 제1 열은 목적지 서브넷을 위한 것이고, 제2 열은 목적지 서브넷에게의 최단 경로를 따라 있는 다음 라우터의 아이덴티티를 표시하고, 제3 열은 최단 경로를 따라 목적지 서브넷에 도달하게 하는 홉들의 수를 표시한다. 표 1은 라우터 D에 대한 라우팅 테이블을 보여준다. 서브넷은 IP 네트워크의 논리적으로 가시적인 하위분할이다. 네트워크를 2개 이상의 네트워크로 분할하는 행위는 서브네팅(subnetting)으로 불린다. 한 서브넷에 속하는 모든 호스트들은, 라우팅 프리픽스라고 불리는, 자신들의 IP 어드레스들에서의 공통의 동일한 최상위 비트 그룹에 의해 어드레싱된다.
Figure 112017020464211-pct00001
이제 30초 후에 라우터 D가 라우터 A로부터 표 2에 보여진 광고를 수신한다고 가정하자. 이 광고는 단지 라우터 A로부터의 라우팅 테이블 정보일 뿐이다. 이 정보는, 특히, 서브넷 z가 라우터 A로부터 단지 4 홉 떨어져 있다는 정보를 운반한다. 라우터 D는, 이 광고를 수신하자마자, 오래된 라우팅 테이블과 이 광고를 통합한다. 특히, 라우터 D는 이제, 라우터 B를 통하는 경로보다 더 짧은 서브넷 z에게의 라우터 A를 통한 경로가 있다는 것을 안다. 그러므로, 라우터 D는 표 3에 도시된 바와 같이 더 새로운 최단 경로를 차지하기 위해 그 라우팅 테이블을 갱신한다.
Figure 112017020464211-pct00002
Figure 112017020464211-pct00003
RFC 792에 특정된 인터넷 제어 메시지 프로토콜(ICMP: Internet Control Message Protocol)이 네트워크 계층 정보를 서로에게 전달하기 위해 호스트들 및 라우터들에 의해 이용된다. ICMP는 종종 IP의 일부로서 간주된다. ICMP 메시지는 IP 데이터그램들 내부에서 운반된다. ICMP 메시지들은 기본 IP 헤더를 이용하여 보내진다. ICMP 메시지 포맷은 표 4에 보여진다. 각각의 ICMP 메시지는 그 목적을 정의하고 또한 체크섬을 제공하는 3개의 필드를 포함한다. 이들은 타입, 코드, 및 체크섬 필드들이다. 타입 필드는 ICMP 메시지를 식별하고, 코드 필드는 연관된 타입 필드에 관한 추가 정보를 제공하고, 및 체크섬은 메시지의 무결성을 결정하기 위한 방법을 제공한다. "미사용됨" 라벨이 붙은 임의의 필드는 이후의 확정들을 위해 예약되고 또한 보내질 때 0이어야만 하는데, 그러나 수신기들은 (이들을 체크섬에 포함시키는 것을 제외하고) 이러한 필드들을 이용해서는 안 된다.
Figure 112017020464211-pct00004
42 에서 252까지의 타입 번호들은 할당되지 않는다. ICMPv6의 경우에, 159-199의 타입 번호들은 할당되지 않는다.
도 2는 개발 하에 있는 oneM2M 표준에 의해 정의된 바와 같이 "CSE(Common Service Entity)(102)”라고 불리는 oneM2M 서비스 계층을 도해하는 도면이다. 서비스 계층의 목적은 e-헬스, 선대 관리(fleet management), 및 스마트 홈과 같이, 상이한 '수직(vertical)' M2M 사일로 시스템들 및 애플리케이션들에 의해 활용될 수 있는 "수평(horizontal)" 서비스들을 제공하는 것이다. CSE(102)는 "발견", "데이터 관리 & 리포지토리”와 같은 “CSF들(Common Service Functions)"로 불리는 다중 논리 함수를 포함한다. 도 2는 oneM2M에서의 개발 하에 있는 CSF들을 도해한다.
도 3은 CSE(102)가 지원하는 oneM2M 기능 아키텍처에 보여진 바와 같은 4개의 참조 포인트를 예시하는 도면이다. Mca 참조 포인트는 애플리케이션 엔티티(AE: Application Entity)(302)와 인터페이싱한다. Mcc 참조 포인트는 동일한 서비스 제공자 도메인 내에서의 또 다른 CSE(304)와 인터페이싱하고 Mcc' 참조 포인트는 상이한 서비스 제공자 도메인에서의 또 다른 CSE와 인터페이싱한다. Mcn 참조 포인트는 기초 네트워크 서비스 엔티티(306)(NSE: network service entity)와 인터페이싱한다. NSE(306)는 디바이스 관리, 로케이션 서비스들 및 디바이스 트리거링과 같은 기초 네트워크 서비스들을 CSE들에게 제공한다.
IoT 디바이스들을 위한 신규 명명 체계는 IoT 디바이스의 기존 명명 방식이 디바이스 발견 및 그룹 동작을 효율적으로 지원하지 않는 문제를 해결할 수 있다.
IDNS(IoT Device Name Service)는 디바이스 명칭이 로케이션 및 다른 콘텍스트 정보로부터 발생되고; 로케이션 변화 또는 콘텍스트 변경으로 인해 갱신되고 및 발견되는 방법을 책임질 수 있다. 예시적 IDNS들은 다음과 같은 기능성을 가지고 있을 수 있다:
(1) 서브로케이션 등록 기능: IDNS는 서브로케이션들을 등록하기 위해 주요 로케이션에서 빌딩/시설의 소유자/관리자를 받아들일 수 있다.
(2) 서브로케이션 풀 매니저: IDNS는 서브로케이션 풀을 유지할 수 있는데, 이것은 주요 로케이션 하에 있는 가능한 서브로케이션들을 포함한다. 서브로케이션들은 계층적 방식으로 유지될 수 있는데, 이것은 각각의 서브로케이션이 그 자신의 서브로케이션을 가지고 있을 수 있어서, 트리 구조를 따른다는 것을 의미한다.
(3) 디바이스 등록 기능: IDNS는 디바이스를 등록하기 위해 IoT 디바이스 또는 그것의 관리자/소유자를 받아들일 수 있다. 등록 정보에 있어서, 디바이스의 명칭의 일부(예를 들어, 라벨 필드), 로케이션 또는 다른 콘텍스트 정보가 포함될 수 있어서, IDNS가 전체 디바이스 명칭을 기록하거나 발생할 수 있도록 한다.
(4) 디바이스 명칭 발생 기능: IDNS는 그것의 로케이션 및 다른 콘텍스트 정보, 예를 들어, 타입에 기초하여 고유명을 IoT 디바이스에 할당할 수 있다.
(5) 디바이스 명칭 갱신 기능: IDNS는 디바이스의 이동성/ 로케이션 변화로 인해 디바이스의 명칭을 갱신하기 위해 IoT 디바이스 또는 그것의 관리자/소유자를 받아들일 수 있다.
(6) 디바이스 명칭 풀 매니저: IDNS는 동일한 주요 로케이션에 IoT 디바이스들의 명칭들을 유지할 수 있다.
(7) 디바이스 및 명칭 발견 기능: IDNS는 동일 로케이션에 있는 IoT 디바이스 또는 디바이스 관리자로부터의, 또는 다른 로케이션들에 있는 IDNS로부터의 디바이스 명칭 발견을 받아들일 수 있다.
디바이스 명명 체계 및 IDNS의 실시예들은 새로운 특징들을 가능하게 할 수 있다:
(1) 서브네팅: 명명 체계는 IoT 네트워크들의 상이한 레벨들의 물리적 서브네팅을 발생할 수 있다.
(2) 명칭 라우팅 프로토콜(NRP: Name routing Protocol): IoT 디바이스들은 그들의 명칭들에 의해 라우팅될 수 있다. 명명 체계 및 NRP에 의해, IoT 디바이스들은 그들 사이의 직접 통신을 가능하게 하기 위해 전체 프로토콜 스택을 구현할 필요가 없다.
(3) 디바이스 그룹 동작: 제안된 IDNS 및 NRP에 의해, 한 그룹의 IoT 디바이스들은 효율적으로 발견될 수 있고 또한 상위 계층 관여 없이 계속 작동된다.
(4) 디바이스 위치 파악: 제안된 명명 체계 및 INDS는 어떤 사람이 그의 디바이스들의 위치를 파악하거나 그것들을 찾도록 도울 수 있다.
일 실시예에서, 명칭 서비스는 IoT 디바이스들에 대한 명칭들을 유지할 수 있다. 명칭 서비스는 IDNS일 수 있다. 명칭 서비스는 로케이션 필드 및 라벨 필드에 의해 IoT 디바이스들에 대한 명칭을 저장할 수 있다. 로케이션 정보를 포함하는 로케이션 필드는 주요 로케이션 및 서브로케이션을 포함할 수 있다.
일 실시예에서, IoT 디바이스는 메시지를 제2 IoT 디바이스에게 라우팅하도록 구성된다. IoT 디바이스는 제3 IoT 디바이스가 IoT 디바이스에게 메시지를 포워딩하도록 표시하는 라우팅 테이블을 포함할 수 있다. 라우팅 테이블은 주요 로케이션 및 적어도 하나의 서브로케이션을 포함하는 로케이션 필드를 포함하는 IoT 디바이스 명칭들을 이용할 수 있다.
이 요약은 아래의 상세한 설명에서 더 설명되는 개념들의 발췌를 간단한 형태로 소개하기 위해 제공된다. 이 요약은 청구된 주제의 핵심 특징들 또는 본질적 특징들을 식별하기 위해 의도된 것이 아니며, 청구된 주제의 범위를 한정하는 데 이용되도록 의도된 것도 아니다. 또한, 청구된 주제는 본 개시 내용의 임의의 부분에서 언급된 임의의 또는 모든 단점들을 해결하는 제한 사항들에만 한정되지는 않는다.
첨부 도면과 연계하여 예에 의해 주어지는 이하의 설명으로부터 더 자세한 이해를 가질 수 있을 것이다.
도 1은 자율 시스템(AS)의 일부분을 도해하는 도면이다.
도 2는 개발 하에 있는 oneM2M 표준에 의해 정의된 바와 같은 "CSE(Common Service Entity)"라고 불리는 oneM2M 서비스 계층을 도해하는 도면이다.
도 3은 CSE가 지원하는 oneM2M 기능 아키텍처에 도시되는 대로의 4개의 참조 포인트를 도해하는 도면이다.
도 4는 집 주인이 부엌에서의 조명의 리스트를 발견하고 조명의 그룹을 턴 온/오프하기를 원하는 예를 도해하는 도면이다.
도 5는 CoRE RD 구현을 서비스 계층 또는 애플리케이션 계층에서의 그룹으로 도해하는 도면이다.
도 6은 IDSN을 IP 위의 얇은 계층으로서 보여주는 도면이다.
도 7은 IDSN을 NRP 위의 얇은 계층으로서 보여주는 도면이다.
도 8은 집과, 냉장고, 연기 센서, 부엌에 있는 조명, 큰 방의 조명 및 전화기, 입구에 있는 초인종과 같은, 집에 자리잡은 디바이스들의 층별 안내도를 도해하는 도면이다.
도 9는 예시적 IDNS의 도면이다.
도 10은 일 실시예의 서브로케이션 등록을 위한 메시지 포맷을 도해하는 도면이다.
도 11은 서브로케이션 등록을 위한 상세한 메시지 흐름 및 메시지들을 도해하는 도면이다.
도 12는 IDNS에게 서브로케이션 부엌을 제거할 것을 요구하기 위한 집 관리자에 대한 메시지 흐름을 도해하는 메시지 흐름 도면이다.
도 13은 일 실시예의 로케이션 트리를 도해하는 도면이다.
도 14는 디바이스 등록 메시지를 IDNS에게 보내는 것을 도해하는 도면이다.
도 15는 서브로케이션 식별자 질의 메시지 포맷의 예를 도해하는 도면이다.
도 16은 일 예시적 실시예에서 IOT 디바이스 등록을 위한 메시지 흐름 도면이다.
도 17은 예시적 서브로케이션 식별자 검증 메시지 포맷의 도면이다.
도 18은 예시적 실시예에서 IOT 디바이스 명칭 발생을 위한 메시지 흐름 도면이다.
도 19는 예시적 명칭 갱신 요청 메시지를 보여주는 도면이다.
도 20은 예시적 IOT 디바이스 명칭 갱신 처리의 메시지 흐름 도면이다.
도 21은 디바이스 명칭 계층 구조를 도해하는 도면이다.
도 22는 예시적 디바이스 및 명칭 발견 요청 메시지의 도면이다.
도 23은 예시적 MAC 어드레스 질의 방법을 보여주는 메시지 흐름 도면이다.
도 24는 예시적 진보된 디바이스 및 명칭 질의를 보여주는 흐름도이다.
도 25는 리소스 제약 디바이스들인, 제1 층의 부엌에서의 연기 센서 및 2층의 복도에서의 연기 센서를 도해하는 도면이다.
도 26은 초인종 및 주인 침실의 전화기를 수반하는 토폴로지를 보여주는 도면이다.
도 27-31은 한 예의 예시적 라우팅 테이블 및 토폴로지를 도해하는 도면이다.
도 32는 도어록 및 조명이 IP을 사용하여 접속되는 예의 도면이다.
도 33은 도어록 및 조명이 NRP를 이용하여 접속되는 예의 도면이다.
도 34는 디바이스들을 찾기 위한 방법을 도해하는 메시지 흐름 도면이다.
도 35는 CSE에서의 디바이스 명칭 서비스를 가진 예시적 oneM2M 실시예의 도면이다.
도 36은 새로운 oneM2M CSF로서의 CSE에서 호스팅되는 명칭 라우팅 기능을 가진 예시적 oneM2M 실시예의 도면이다.
도 37a-b는 예시적 그래픽 사용자 인터페이스들의 도면이다.
도 38a는 하나 이상의 개시된 실시예가 구현될 수 있는 예시적인 M2M, IoT, 또는 WoT 통신 시스템의 도면이다.
도 38b는 도 38a에 도해된 M2M/IoT 통신 시스템 내에서 이용될 수 있는 예시적 아키텍처의 시스템 도면이다.
도 38c는 도 38a에 도해된 통신 시스템 내에서 이용될 수 있는 예시적 M2M/IoT 단자 또는 게이트웨이 디바이스의 시스템 도면이다.
도 38d는 도 38a의 통신 시스템의 양태가 구체화될 수 있는 예시적 컴퓨팅 시스템의 블럭도이다.
실시예들은 IoT 디바이스들과 같은 네트워크 디바이스들의 명명 디바이스들 및 체계에 관한 것이다. IoT 디바이스들은 센서들, 모바일 디바이스들, 의료 기기들, 자동차들, 머신들 및 가정용 기기를 포함하여 인터넷에 접속되는 디바이스들을 포함될 수 있다. IoT 디바이스들은 정보를 감지, 통신 및 공유하고 또한 인터넷에 걸쳐 있는 공공 또는 사설 네트워크들을 통해 상호접속할 뿐만 아니라 상호작용할 수 있는 디바이스들을 포함할 수 있다. 일단 앞에서 언급한 능력들을 갖추고 있다면, 디바이스들/가정용 기기들/머신들(가전 제품들, 원격 센서들/액추에이터들, 머신들, 모바일 디바이스들, 자동차, 기타 등등과 같은 것) 중 많은 것들이 IoT 디바이스들이 될 것으로 예상할 수 있다. 특히, 이러한 IoT 디바이스들은 데이터를 정기적으로 수집하고, 분석하고 및 사용하여, 작용들을 개시하고 홈 오토메이션, 지능형 산업 제어, 원격 및 실시간 의료, 기타 등등의 범위에 이르는 다양한 서비스들을 제공할 수 있다.
IoT 디바이스들의 기존 식별자들은 선천적으로 디바이스 발견 및 그룹 동작을 지원하지 않는다. 대다수의 IoT 사용 경우들에서, 사용자들은 동일 로케이션에 있거나 또는 동일 콘텍스트 정보, 예를 들어, 동일한 디바이스 유형을 가진 디바이스들을 발견하기를 원한다는 것은 매우 흔한 일이다. 발견 후에, 사용자들은 또한 디바이스들상에서 그룹 동작들을 하기를 원할 수 있다.
도 4는 집 주인이 부엌(404)에서 조명의 리스트를 발견하고 조명의 그룹을 턴 온/오프하기를 원하는 예를 도해하는 도면이다. IoT 디바이스들의 기존 식별자들은 그와 같은 진보된 디바이스 발견을 용이하게 하지 못한다. 예를 들어, 배경에서 논의된 IoT 디바이스 식별자들 중 어느 것도 로케이션 또는 다른 콘텍스트 정보에 기초하는 진보된 디바이스 발견을 선천적으로 지원할 수 있는 디바이스 로케이션 정보를 포함하지 않는다. 그리고 디바이스 발견 및 그룹 동작들의 기존 지원은 도 5에 보여진 대로 서비스 계층 또는 애플리케이션 계층에서 그룹을 설정하는, CoRE RD 구현과 같은, 더 높은 계층들의 관여를 요구한다. 그러나, 리소스 제약된 디바이스들이 그와 같은 전체 프로토콜 스택을 지원하는 것은 매우 비용이 많이 든다.
현행의 IoT 시스템에서, 서로 통신하는 디바이스들이 동일 서브넷에 자리잡는다 하더라도, 소스 디바이스는 여전히 그 데이터를 서비스 계층에게 보고하여 이것을 저장하도록 하고, 다른 디바이스들은 서비스 계층에서 데이터를 검색한다. 예를 들어, ETSI M2M 아키텍처/oneM2M 아키텍처에서 그런 것처럼, 디바이스상의 디바이스 애플리케이션은 리소스 트리에 저장되도록 감지 데이터 또는 그것의 상태를 보낸다. 이 데이터에 관심 있는 또 다른 디바이스상의 디바이스 애플리케이션은 리소스에 가입할 필요가 있을 것이다. 리소스에 대한 갱신이 있다면, 다른 디바이스는 통지를 받을 것이다. 그런 디바이스들은 서로의 근처에 자리 잡을 수 있고 또한 서비스 플랫폼의 관여 없이 서로 대화하기를 원할 공산이 매우 큰데, 이는 시간 대기 시간 및 서비스 비용을 줄일 수 있다. 다시 말해서, 근접성 서비스는 M2M/IoT 시스템에서의 고유하고 근본적인 상호작용 패러다임이다. 유감스럽게도, 기존의 디바이스 명명 체계는 효과적으로 그러한 통신 패러다임을 용이하게 할 수 없다.
그 결과, 현행의 IoT 시스템은 더 높은 계층들(예를 들어, 서비스 계층)의 관여 없는 디바이스 발견, 디바이스 그룹 동작, 직접 디바이스 통신, 기타 등등과 같은 M2M/IoT 특색의 애플리케이션들 및 동작들을 용이하게 하기 위한 효과적 디바이스 명명 체계를 결여하고 있다
다음은 IoT 디바이스들에 대한 신규 명명 체계를 기술하고 또한 명명 체계가 실내 IoT 디바이스들에 적용되는 방법을 논의하기 위해 스마트 홈 사용 경우를 이용한다. 명명 체계는 사용 경우들에 있어서 산업 분야 제어, 기타 등등과 같은 야외 IoT 디바이스들에도 또한 적용 가능하다. 둘째로, 제안된 명명 체계에 의해, 예시적 IDNS(IoT Device Name Service)가 기술되는데, 이것은 디바이스 명칭이 로케이션 및 다른 콘텍스트 정보로부터 발생되고; 로케이션 변화 또는 콘텍스트 변경으로 인해 변경되고 및 발견되는 방법을 책임질 수 있다. 셋째로, 명명 체계 및 IDNS에 의해 가능해질 수 있는 수많은 새로운 특징이 기술된다. 마지막으로, 주요 제어 메시지들의 ICMP 메시지 실시예 및 제안된 IDNS의 oneM2M 실시예가 논의된다.
IoT 디바이스들에 대한 예시적 명명 체계가 표 5에 보여진다. 디바이스의 하나의 1차 속성은 그것의 로케이션인데, 이것은 디바이스 명칭의 한 부분으로서 포함된다. 로케이션 속성이 디바이스 명칭에 포함됨에 따라, 디바이스는 그것의 명칭으로부터 위치 파악이 가능해진다. 동일 로케이션을 가진 디바이스들은 데이터 수집, 디바이스 관리, 디바이스 라우팅, 기타 등등의 목적을 위해 쉽게 함께 그룹으로 만들어질 수 있다. 예시적 IoT 디바이스 명칭은 2가지 주요 필드를 가지고 있다:
· IoT 디바이스의 명칭에 포함되는 로케이션 필드는 IoT 디바이스를 식별하고 어드레싱하기 위한 주요 속성인 것으로 간주된다. IoT 디바이스의 로케이션은 주요 로케이션(이것은 법률적 로케이션, 좌표들 또는 지오해시(geohash)일 수 있음), 및 서브로케이션(디바이스가 주요 로케이션 내에서 배치되는 곳)으로 구성될 수 있다.
· 동일 로케이션에 자리잡은 많은 디바이스들이 있을 수 있고, 그러므로 라벨 필드가 디바이스를 고유하게 식별하기 위해 로케이션에 첨부될 수 있다. 라벨은 디바이스의 타입과 같은, 디바이스의 몇몇 중요한 시맨틱/콘텍스트 정보를 수용할 수 있다. 라벨 필드는 전역적 고유성을 필요로 하지는 않다. 그러나, 동일 로케이션 내에서는, 이것은 지역적 고유성을 필요로 한다. IDNS는 동일 서브로케이션 내에서의 라벨 필드의 지역적 고유성을 확보할 수 있다.
Figure 112017020464211-pct00005
이 명명 체계는:
· 디바이스 발견을 용이하게 하는데, 예를 들어 집의 1층에 있는 모든 조명을 찾아낼 수 있다.
· 디바이스 모음 및 그룹 동작을 용이하게 하는데, 예를 들어 집에 있는 모든 조명들을 턴 오프한다.
아래의 예는 스마트 홈, 스마트 병원과 같은 응용들에 대해 배치되는 실내 IoT 디바이스들을 다룬다. 그런 실내 디바이스들은 빌딩 내의 특정 방에 자리잡는다. 도 8은 집과, 냉장고, 연기 센서, 부엌에 있는 조명, 큰 방의 조명 및 전화기, 입구에 있는 초인종과 같은, 집에 자리잡은 디바이스들의 층별 안내도를 도해하는 도면이다.
집에서의 디바이스의 로케이션은 몇몇 계층 구조를 가지고 있을 수 있다. 다음과 같은 예에서, 제1 계층 구조는 집의 로케이션을 표시하고; 제2 계층 구조는 층을 표시하고; 제3 계층 구조는 방을 표시하고; 및 각각의 방에 있는 디바이스들은 고유 라벨을 가지고 있다. 그 결과, 집에 있는 디바이스들은 예들로서 다음과 같은 명칭들을 가질 수 있다:
· addressofJohnHome.F1.Bathroom3.Light1
· addressofJohnHome.F1.Bedroom4.Light1
· addressofJohnHome.F1.Entry.doorbell
· addressofJohnHome.F1.Entry.Light
· addressofJohnHome.F1.Kitchen.Fridge
· addressofJohnHome.F1.Kitchen.Light1
· addressofJohnHome.F1.Kitchen.Light2
· addressofJohnHome.F1.Great.Gateway
· addressofJohnHome.F1.Great.Phone
· addressofJohnHome.F1.Great.Light1
· addressofJohnHome.F1.Great.TV
· addressofJohnHome.F1.Garage.Car1
· addressofJohnHome.F1.Garage.Car2
· addressofJohnHome.F1.Garage.Light1
· addressofJohnHome.F2.Masterbedroom.Phone
· addressofJohnHome.F2.Masterbedroom.TV
· addressofJohnHome.F2.Hallway.Gateway
점들이 상이한 계층 구조들을 연결시키는데 사용되는데; 다른 기호들이 마찬가지로 이용될 수 있다.
어드레스의 길이를 감소시키기 위해, 각각의 계층 구조의 명칭에서의 문자들의 수를 제한하는 것이 가능하다. 제1 계층 구조는 고유성을 갖기 위해서 다른 것들보다 비교적 더 많은 문자들을 가질 필요가 있는데, 그 이유는 이것이 서브네팅을 위한 최고 계층 구조이고 또한 제1 계층 구조에는 동등하게 더 많은 서브넷들이 있을 수 있기 때문이다. 예를 들어, 상기 식별자들은 디바이스들 사이에서 수송되는 메시지들의 사이즈를 줄이기 위해 다음과 같이 보여질 수 있다:
· addressofJohnHome.F1.B3.Lt1
· addressofJohnHome.F1.B4.Lt1
· addressofJohnHome.F1.E.Db
· addressofJohnHome.F1.E.L
· addressofJohnHome.F1.K.Fg
· addressofJohnHome.F1.K.L1
· addressofJohnHome.F1.K.L1
· addressofJohnHome.F1.Gt.Gw
· addressofJohnHome.F1.Gt.Ph
· addressofJohnHome.F1.Gt.L1
· addressofJohnHome.F1.Gt.TV
· addressofJohnHome.F1.Gg.C1
· addressofJohnHome.F1.Gg.C2
· addressofJohnHome.F1.Gg.L1
· addressofJohnHome.F2.MB.Ph
· addressofJohnHome.F2.MB.TV
· addressofJohnHome.F2.HW.Gw
도 8에 도해된 기능성은, 하기 기술되는 도 38c 또는 38d에 예시되는 것들 중 하나와 같은, M2M 네트워크의 노드(예를 들어, 서버, 게이트웨이, 디바이스 또는 다른 컴퓨터 시스템)의 메모리에 저장되고 또한 이 노드의 프로세서상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있다는 것이 이해된다
도 9는 예시적 IDNS(902)의 도면이다. IDNS(902)는 디바이스 명칭이 로케이션 및 다른 콘텍스트 정보로부터 발생되고, 로케이션 변화 또는 콘텍스트 변경으로 인해 갱신되고, 및 발견되는 방법을 책임질 수 있다. 일 실시예에서, IDNS(902)는 다음과 같은 기능성을 가진다:
1) 서브로케이션 등록 기능(904): IDNS(902)는 서브로케이션들을 등록하기 위해 주요 로케이션에서 빌딩/시설의 소유자/관리자(이후에 빌딩 및 빌딩 관리자로 칭함)를 받아들일 수 있다. 예를 들어, 도 8에 도시된 집에 대해, 주요 로케이션은 집의 주소인 반면에, 서브로케이션들은 상이한 층들, 집에 있는 방들, 예를 들어, 제1 층, 제2 층, 집 입구, 부엌, 식당, 주인 방일 수 있다.
(2) 서브로케이션 풀 매니저(906): IDNS(902)는 서브로케이션 풀을 유지할 수 있는데, 이것은 주요 로케이션 하에 있는 가능한 서브로케이션들을 포함한다. 서브로케이션들은 계층적 방식으로 유지될 수 있는데, 이것은 각각의 서브로케이션이 그 자신의 서브로케이션을 가지고 있을 수 있어서, 트리 구조를 따른다는 것을 의미한다.
(3) 디바이스 등록 기능(908): IDNS(902)는 디바이스를 등록하기 위해 IoT 디바이스 또는 그것의 관리자/소유자를 받아들일 수 있다. 등록 요청에 있어서, 디바이스의 명칭의 일부(예를 들어, 라벨 필드), 로케이션 또는 다른 콘텍스트 정보가 포함될 수 있어서, IDNS(902)가 디바이스 명칭을 기록하고/발생할 수 있도록 한다.
(4) 디바이스 명칭 발생 기능(910): IDNS(902)는 그것의 로케이션 및 다른 콘텍스트 정보, 예를 들어, 타입에 기초하여 고유명을 IoT 디바이스에 할당할 수 있다.
(5) 디바이스 명칭 갱신 기능(912): IDNS(902)는 디바이스의 이동성/ 로케이션 변화로 인해 디바이스의 명칭을 갱신하기 위해 IoT 디바이스 또는 그것의 관리자/소유자를 받아들일 수 있다.
(6) 디바이스 명칭 풀 매니저(914): IDNS(902)는 동일한 주요 로케이션에 IoT 디바이스들의 명칭들을 유지할 수 있다.
(7) 디바이스 및 명칭 발견 기능(916): IDNS(902)는 동일 로케이션에 있는 IoT 디바이스 또는 디바이스 관리자로부터의, 또는 다른 로케이션들에 있는 IDNS(902)로부터의 디바이스 및 그것의 명칭 발견을 받아들일 수 있다.
IDNS(902)는 빌딩 내의 주요 게이트웨이에서 호스팅될 수 있어서, 동일 로케이션에 있는 모든 디바이스마다 IDNS(902)에 액세스할 수 있는 한편, 다른 로케이션들에서의 IDNS(902)는 또한 서로 작용할 수 있다. 한 디바이스와 그것의 IDNS(902) 사이의 모든 제어 메시지들(도메인 내 통신)은 IP뿐만 아니라 제안된 명칭에 의해 라우팅될 수 있는데, 이것은 제안된 명칭 체계에 의해 가능해지는 의미심장한 특징이다.
제안된 IDNS(902)는 도 6 및 도 7에 도시된 바와 같이 IP 또는 NRP(이하 논의되는 Name Routing Protocol)의 위에 있는 얇은 계층이다. IDNS 클라이언트 및 서버의 양쪽이 IP 어드레스들을 할당받으면, IDNS 클라이언트와 서버 사이의 통신은 IP에 의해 라우팅될 수 있다. 본 개시내용은 본 개시내용에서 제안되는 주요 제어 메시지들의 ICMP 메시지 실시예를 제공한다. 다른 한편으로는, IDNS 클라이언트가 (제공에 의해) IDNS 서버 명칭을 인식하면, IDNS 클라이언트와 서버 사이의 통신은 본 개시내용에서 제안된 NRP에 의해 라우팅될 수 있다.
IDSN(902)은 서브로케이션 등록 기능(904)을 지원할 수 있다. 한 예에서, 빌딩 관리자가 빌딩 내부의 서브로케이션들에 관하여 IDNS(902)에게 통지할 필요가 있다고 하자. 여기에서, 우리는 빌딩 관리자가 이 빌딩 내의 모든 서브로케이션에 대한 지식을 가지고 있다고 가정한다. 빌딩 관리자가 그와 같은 정보를 인식하면 (빌딩 관리자는 마찬가지로 디바이스 관리자일 수 도 있음), 빌딩 관리자는 그 모든 것들 대신에 IoT 디바이스들을 포함하는 그런 서브로케이션들만을 선택할 수 있다. 서브로케이션들이 계층 구조, 예를 들어, 층, 방을 가지므로, 빌딩 관리자는 계층화된 방식으로, 즉 층마다 서브로케이션들을 보고할 수 있다. 예를 들어, 도 8의 예에서, 빌딩 관리자는 층 번호들 중 제1 층을 보고하고, 이후에 각각의 층에서의 서브로케이션들을 보고한다
도 9에 도해된 기능성은, 하기 기술되는 도 38c 또는 38d에 예시되는 것들 중 하나와 같은, M2M 네트워크의 노드(예를 들어, 서버, 게이트웨이, 디바이스 또는 다른 컴퓨터 시스템)의 메모리에 저장되고 또한 이 노드의 프로세서상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있다는 것이 이해된다.
도 10은 일 실시예의 서브로케이션 등록을 위한 메시지 포맷을 도해하는 도면이다:
· 계층 번호는 서브로케이션이 어느 계층인 것을 표시하는데, 예를 들어, 층은 2의 계층 번호를 가지고 있고 방은 3의 계층 번호를 가지고 있다.
· 상위 계층 노드는 이 계층에 대한 현재 계층 위의 노드가 무엇인지를 보여준다. 예를 들어, 층 계층(계층 2)의 상위 계층 노드는 집이고, 방 계층(계층 3)의 상위 계층 노드는 계층 2에서의 층들 중 하나일 수 있다. 그러므로 각각의 계층은 2 이상의 분기를 포함할 수 있다. 로케이션들은 계층적 트리를 형성한다.
· 노드 필드들은 어느 서브로케이션들이 해당 분기에 포함되는지를 보여주는데, 그 치수 및 좌표는 마찬가지로 등록 메시지에 포함될 수 있다.
모든 서브로케이션 등록 메시지들로부터, IDNS는 빌딩에서의 층 계획 및 각각의 서브로케이션의 치수의 확인을 얻을 수 있다.
도 11은 예에서 서브로케이션 등록을 위한 상세한 메시지 흐름 및 메시지들을 도해하는 도면이다.
도 11의 단계 1에서, 집 관리자는, IDNS(902)에서의 서브로케이션 등록 기능(904)에게 서브로케이션 등록 메시지를 보내는데, 계층 번호는 2이고, 상위 계층 노드는 집 주소이고, 이 계층 2에서의 두 개의 노드는: 1층 및 2층이다.
도 11의 단계 2에서, 서브로케이션 등록 기능(904)은, 서브로케이션 식별자(들)가 부착될 수 있는 성공적 등록 응답을 집 관리자에게 리턴한다.
도 11의 단계 3에서, 집 관리자는, IDNS(902)에서의 서브로케이션 등록 기능(904)에게 서브로케이션 등록 메시지를 보내는데, 계층 번호는 3이고, 상위 계층 노드는 1층이고, 및 모든 노드들(방들)은 1층에 있다.
도 11의 단계 4에서, 서브로케이션 등록 기능(904)은 서브로케이션 식별자(들)가 부착될 수 있는 성공적 등록 응답을 집 관리자에게 리턴한다.
도 11의 단계 5에서, 집 관리자는, IDNS(902)에서의 서브로케이션 등록 기능(904)에게 서브로케이션 등록 메시지를 보내는데, 계층 번호는 3이고, 상위 계층 노드는 2층이고, 및 모든 노드들(방들)은 2층에 있다.
도 11의 단계 6에서, 서브로케이션 등록 기능(904)은 서브로케이션 식별자(들)가 부착될 수 있는 성공적 등록 응답을 집 관리자에게 리턴한다.
서브로케이션 등록 기능(904)은 또한 빌딩 관리자로부터 서브로케이션들의 임의의 추가 갱신을 지원할 수 있는데, 예를 들어 새로운 방이 구조적인 변화 때문에 추가되거나 삭제될 수 있다. 서브로케이션 갱신을 트리거링할 수 있는 또 다른 이유는 방이 어떤 IoT 디바이스들도 포함하지 않는 것에서부터 IoT 디바이스들을 가지면 배치되는 것으로, 또는 그 역으로 변화된다는 것이다. 더 높은 계층에서의 서브로케이션이 빌딩 관리자에 의해 제거되면, 해당 계층 아래의 모든 서브로케이션들은 마찬가지로 제거될 수 있다는 것을 유의한다.
도 11에 도해된 단계들을 수행하는 엔티티들은, 도 38c 또는 38d에 예시되는 것들과 같은, 네트워크의 노드 또는 컴퓨터 시스템의 메모리에 저장되고 또한 이것의 프로세서상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있다는 것이 이해된다. 즉, 도 11에 도해된 방법(들)은 도 38c 또는 38d에 예시되는 노드 또는 컴퓨터 시스템과 같은 네트워크 노드의 메모리에 저장되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는데, 이 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 도 11에 도해된 단계들을 수행한다. 도 11에 도해된 임의의 송신 및 수신 단계들은 노드의 프로세서 및 이것이 실행하는 컴퓨터 실행 가능 명령어들(예를 들어, 소프트웨어)의 제어 하에서 노드의 통신 회로에 의해 수행될 수 있음을 또한 이해해야 한다.
도 12는 IDNS(902)가 서브로케이션 식당을 제거할 것을 요청하기 위한 집 관리자에 대한 메시지 흐름을 예시하는 메시지 흐름 도면이다.
도 12의 단계 1에서, 집 관리자는 서브로케이션 제거 요청을 IDNS(902)에서의 서브로케이션 등록 기능(904)에게 보내는데, 여기서 계층 번호는 3이고, 상위 계층 노드는 1층이고, 및 노드는 식당이다.
도 12의 단계 2에서, 서브로케이션 등록 기능(904)은 성공적 제거 응답을 리턴한다.
도 12에 예시된 단계를 수행하는 엔티티들이, 도 38c 또는 38d에 예시되는 것들과 같은, 네트워크의 노드 또는 컴퓨터 시스템의 메모리에 저장되고 또한 이것의 프로세서상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는 논리 엔티티들인 것이 이해된다. 즉, 도 12에 예시된 방법은 도 38c 또는 38d에 예시되는 노드 또는 컴퓨터 시스템과 같은 네트워크 노드의 메모리에 저장되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는데, 이 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 도 12에 도해된 단계들을 수행한다. 도 12에 도해된 임의의 송신 및 수신 단계들은 노드의 프로세서 및 이것이 실행하는 컴퓨터 실행 가능 명령어들(예를 들어, 소프트웨어)의 제어 하에서 노드의 통신 회로에 의해 수행될 수 있음을 또한 이해해야 한다.
서브로케이션 풀 매니저(906)는 빌딩 관리자에 의해 등록되는 서브로케이션들을 유지할 수 있다. 이것은 각각의 계층들에 포함되는 모든 서브로케이션들, 예를 들어, 제2 계층의 제1 층, 제3 계층의 부엌을 기록할 수 있다. 다시 말해서, 각각의 서브로케이션은 도 13에 보여진 바와 같이 로케이션 트리에서의 노드에 해당될 수 있다. 서브로케이션 풀 매니저(906)는 표 6에 보여진 필드들을 가진 서브로케이션을 기록할 수 있다. 기술 필드는 빌딩 관리자로부터의 서브로케이션 등록 메시지로부터 추출될 수 있는데, 이것은 빌딩 관리자가 어떻게 서브로케이션을 기술하는지를 보여준다. 식별자 필드는 IDNS(902)에 의해 발생될 수 있는데, 이것은 2 이상의 값을 가질 수 있다. 예를 들어, 서브로케이션 침실 #4는 2개의 식별자를 가질 수 있다: Bedroom4(긴 버전) 및 B4 (짧은 버전). 일 실시예에서, 서브로케이션의 식별자는 동일한 부모 노드 하에서 그 서브로케이션을 고유하게 식별할 수 있다. 다시 말해서, 상이한 부모 노드들 아래의 자식 노드들이 동일 식별자를 이용하는 것이 금지될 필요가 없다. IDNS(102)는 서브로케이션들이 등록될 때 서브로케이션들의 식별자들을 발생할 때 이 상황을 회피하려고 시도할 수 있다. 식별자 필드는 명칭 발생 기능(910)에 의해 디바이스 명칭을 발생하는데 사용될 수 있다.
Figure 112017020464211-pct00006
IDNS(902)는 디바이스 등록 기능(908)을 가질 수 있다. 빌딩에 위치한 IoT 디바이스들은 IDNS에 등록될 수 있는데(IDNS 서버의 IP 어드레스 또는 명칭이 동일 로케이션에 있는 IoT 디바이스들에게 공급됨), 이것은 디바이스 등록 기능(908)에 의해 다뤄진다. IoT 디바이스 그 자체 또는 IoT 디바이스 관리자는 도 14에 보여진 대로 디바이스 등록 메시지를 IDNS(902)에게 보낸다. 디바이스 등록 메시지는 정보의 다양한 조합을 포함할 수 있다. 각각의 필드는 선택적 또는 강제적인 것으로 라벨링될 수 있다. MAC 어드레스 필드는 강제적일 수 있다. MAC 어드레스는 제조 후의 디바이스의 고유 어드레스이다. 로케이션 필드는 마찬가지로 강제적일 수 있다. 명명 체계에 기초하여 디바이스 명칭을 발생하기 위해 명칭 발생 기능(910)에 의해 요구되는 로케이션의 로케이션 필드는 상이한 포맷들에서의 값으로 할당 받을 수 있다.
로케이션 기술(D), 예를 들어, 표 6에서의 기술 필드에 보여진 대로의 침실 #4. 기술에 기초하여, 명칭 발생 기능(910)은 서브로케이션 풀 매니저(906)에게 디바이스 명칭에 포함될 적절한 서브로케이션 식별자를 찾아내도록 질의한다. 로케이션 필드에 포함되는 기술은 표 6에서의 기술 필드와 정확히 동일한 필요는 없다. 서브로케이션 풀 매니저(906)는 퍼지 질의(fuzzy query)를 지원할 수 있고, 최근접 일치를 찾는다.
로케이션 식별자(I), 예를 들어, 표 6의 식별자 필드에 보여지는 대로의 Bedroom4. 디바이스 또는 디바이스 관리자는 다음과 같은 상황들에서 서브로케이션 식별자를 알 수 있다: 디바이스 또는 디바이스 관리자는 서브 로케이션 풀 기능에게 등록 전의 적절한 서브로케이션 식별자에 대해 질의할 수 있어서, 이것이 (I) 포맷을 가진 등록 메시지에 입력할 수 있도록 한다. 디바이스 관리자는 빌딩 관리자와 동일한 엔티티일 수 있는데, 이것은 빌딩에서의 서브로케이션 식별자들에 관한 지식을 갖는다.
명칭 발생 기능(910)은 그것이 유효 로케이션 식별자라면 서브로케이션 풀 매니저(906)에 의해 식별자를 확인할 수 있다. 그리고 명칭 발생 기능(910)은 디바이스 명칭을 발생하기 위해 이것을 이용할 수 있다.
로케이션 좌표(C), 예를 들어, 3D (x, y, z)에서의 좌표의 조합은 ToA(time of arrival), 수신 신호 강도 표시 기타 등등과 같은 기존의 IPS(indoor positioning system) 기술에 의해 자동적으로 디바이스 자체에 의해 획득될 수 있다. 좌표들에 기초하여, 명칭 발생 기능(910)은 서브로케이션 풀 매니저(906)가 적절한 서브로케이션 식별자를 찾아내도록 질의할 것이다. 서브로케이션 풀 매니저(906)는 빌딩의 층별 계획 및 각각의 서브로케이션의 치수에 대한 지식을 가지고 있고, 그 결과로서 이것은 디바이스가 그 안에 있는 서브로케이션을 결정하고 또한 서브로케이션 식별자를 명칭 발생 기능(910)에게 리턴할 수 있다.
로케이션 값의 포맷은 또한 도 14에 보여진 대로 디바이스 등록 메시지에 포함될 수 있다.
IoT 디바이스 또는 디바이스 관리자는 또한 등록 메시지에서의 디바이스의 콘텍스트 정보의 일부, 예를 들어 디바이스의 타입, 디바이스의 슬리프 스케줄을 포함할 수 있다. 명칭 발생 기능(910)은 이들로부터 선택하고 디바이스 명칭의 라벨 필드에 통합할 것이다. 태그 필드는 디바이스 자체 또는 디바이스 관리자가 디바이스 명칭의 라벨 필드에 포함하기를 원하는 값, 예를 들어, 디바이스 관리자에게 특별한 몇몇 문자들을 포함할 수 있다.
디바이스 등록 기능(908)은 디바이스에 대한 전역적으로 고유한 명칭을 획득하기 위해 디바이스 명칭 발생 기능(910)과 통신할 수 있다. 그런 명칭이 발생되면, 디바이스 등록 기능(908)은 디바이스 또는 디바이스 관리자에게 성공적 등록 응답으로 회신할 수 있다.
디바이스 명칭 발생 기능(910)은 IDNS(902)가 책임지고 있는 도메인에서 IoT 디바이스에 대한 전역적 고유 명칭을 발생할 수 있다. 예에서, 디바이스 명칭 발생 기능(910)은 빌딩에서의 모든 등록된 디바이스들에 대한 명칭들을 발생하는 것을 책임진다. 디바이스 등록 기능(908)은 디바이스 등록 정보를 디바이스 명칭 발생 기능(910)에게 포워딩한다.
로케이션 필드가 (D)(기술)의 포맷을 가지고 있다면, 디바이스 명칭 발생 기능(910)은 기술과 일치하는 대응하는 로케이션 식별자에 대해 서브로케이션 풀 매니저(906)에게 질의할 수 있다. 도 15는 서브로케이션 식별자 질의 메시지 포맷의 예를 도해하는 도면이다. 로케이션 기술은 디바이스 등록 메시지로부터 복사될 수 있다. 간결한 필드가 디바이스 명칭 발생 기능(910)이 만일 그것이 존재한다면 식별자의 간결하고/짧은 버전을 원하는지를 표시할 수 있다.
서브로케이션 풀 매니저(906)가 일치하는 서브로케이션을 찾으면, 이것은 서브로케이션 식별자를 디바이스 명칭 발생 기능(910)에게 리턴할 수 있다. 디바이스 명칭 발생 기능(910)은 서브로케이션 식별자 및 선택적으로 등록 메시지에 포함되는 다른 콘텍스트 정보/태그를 디바이스의 명칭에 통합시킨다. 명칭이 발생된 후, 이것은 디바이스 등록 기능(908)에게 리턴될 수 있고, 이것은 그에 따라서 발신자에게 성공적 등록 응답을 리턴한다. 발생된 디바이스 명칭은 디바이스 명칭 풀 매니저(914)에 의해 기록되고 유지될 수 있다. 이후에 디바이스가 동일 로케이션에 머무르면, 이것이 배터리의 부족 기타 등등 때문에 접속 해제될 수 있다 하더라도 명칭을 획득하기 위해 디바이스 등록 과정을 통과할 필요가 없다. 이것은, 초기 등록 메시지 변화에 포함되는 콘텍스트 정보 중 일부가 변하지 않았다면, 동일 로케이션에서 그 후 동일 명칭을 사용할 수 있다.
도 16은 일 예시적 실시예에서의 IOT 디바이스 등록을 위한 메시지 흐름 도면이다.
도 16의 단계 1에서, 디바이스 관리자는 디바이스 등록 메시지를 디바이스 등록 기능(908)에게 보낸다.
도 16의 단계 2에서, 디바이스 등록 기능(908)은 등록 메시지의 메인 보디를 디바이스 명칭 발생 기능(910)에게 포워딩한다.
도 16의 단계 3에서, 등록 메시지에 있어서, 로케이션은 기술에 의해 표현된다. 디바이스 명칭 발생 기능(910)은 서브로케이션 식별자 질의를 서브로케이션 풀 매니저(906)에게 보낸다.
도 16의 단계 4에서, 서브로케이션 풀 매니저(906)는 일치하는 엔트리를 찾아내고 대응하는 서브로케이션 식별자를 리턴한다.
도 16의 단계 5에서, 디바이스 명칭 발생 기능(910)은 제안된 명명 체계에 기초하여 디바이스 명칭을 발생하고 또한 디바이스 등록 기능(908)에게 리턴한다.
도 16의 단계 6에서, 디바이스 명칭 발생 기능(910)은 또한 새로운 디바이스 및 그 명칭을 디바이스 명칭 풀 매니저(914)에게 보고한다.
도 16의 단계 7에서, 디바이스 등록 기능(908)은 디바이스 명칭이 부착되는 성공적 등록 응답으로 디바이스 관리자에게 응답한다.
도 16에 예시된 단계들을 수행하는 엔티티들이 도 38c 또는 38d에 예시되는 것들과 같은, 네트워크의 노드 또는 컴퓨터 시스템의 메모리에 저장되고 또한 이것의 프로세서상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는 논리 엔티티들인 것이 이해된다. 즉, 도 16에 예시된 방법은 도 38c 또는 38d에 예시되는 노드 또는 컴퓨터 시스템과 같은 네트워크 노드의 메모리에 저장되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는데, 이 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 도 16에 예시된 단계들을 수행한다. 도 16에 예시된 임의의 송신 및 수신 단계들은 노드의 프로세서 및 이것이 실행하는 컴퓨터 실행 가능 명령어들(예를 들어, 소프트웨어)의 제어 하에서 노드의 통신 회로에 의해 수행될 수 있음을 또한 이해해야 한다.
기술과 일치하는, 서브로케이션 풀에 저장된 어떠한 그와 같은 로케이션도 없는 것이 가능하다. 그러면 디바이스 등록은 실패할 수 있고 에러 코드(잘못된 로케이션)를 가진 장애 응답이 디바이스 등록 발신자에게 리턴될 수 있다.
로케이션 필드가 (I)(Identifier)의 포맷을 가지고 있다면(디바이스 관리자가 디바이스 등록 전에 서브로케이션 풀 매니저(906)에게 질의함), 디바이스 명칭 발생 기능(910)은 서브로케이션 풀 매니저(906)에 의해 식별자를 검증할 필요가 있다. 도 17은 예시적 서브로케이션 식별자 검증 메시지 포맷의 도면이다. 서브로케이션 식별자 검증 메시지는 유효화될 식별자를 포함할 필요가 있을 뿐이다.
서브로케이션 식별자가 서브로케이션 풀 매니저(906)에 의해 유효한 것으로 확인되면, 디바이스 명칭 발생 기능(910)은 서브로케이션 식별자 및 등록 메시지에 선택적으로 포함되는 다른 콘텍스트 정보/태그를 디바이스의 명칭에 통합시킨다. 명칭이 발생된 후, 이것은 디바이스 등록 기능(908)에게 리턴되고, 이것은 그에 따라 발신자에게 성공적 등록 응답을 리턴한다. 발생된 디바이스 명칭은 디바이스 명칭 풀 매니저(914)에 의해 기록되고 유지될 것이다. 그 후에 디바이스가 동일 로케이션에 머무르면, 이것이 배터리의 부족 기타 등등 때문에 없어질 수 있다 하더라도 명칭을 획득하기 위해 디바이스 등록 과정을 통과할 필요가 없다. 이것은, 초기 등록 메시지 변화에 포함되는 콘텍스트 정보 중 일부가 변하지 않았다면, 동일 로케이션에서 그 후 동일 명칭을 사용할 것이다.
도 18은 예시적인 실시예에서의 IOT 디바이스 명칭 발생을 위한 메시지 흐름 도면이다.
도 18의 단계 1에서, 디바이스 관리자는 서브로케이션 식별자 질의를 서브로케이션 풀 매니저(906)에게 보낸다.
도 18의 단계 2에서, 서브로케이션 풀 매니저(906)는 일치하는 엔트리를 찾아내고 대응하는 서브로케이션 식별자를 리턴한다.
도 18의 단계 3에서, 디바이스 관리자는 적절한 서브로케이션 식별자를 가진 디바이스 등록 메시지를 디바이스 등록 기능(908)에게 보낸다.
도 18의 단계 4에서, 디바이스 등록 기능(908)은 등록 메시지의 메인 보디를 디바이스 명칭 발생 기능(910)에게 포워딩한다.
도 18의 단계 5에서, 등록 메시지에 있어서, 로케이션은 그것의 식별자에 의해 표현된다. 디바이스 명칭 발생 기능(910)은 서브로케이션 식별자 검증 요청을 서브로케이션 풀 매니저(906)에게 보낸다.
도 18의 단계 6에서, 서브로케이션 식별자가 검증된 후에, 서브로케이션 풀 매니저(906)는 디바이스 명칭 발생 기능(910)에게 확인을 리턴한다.
도 18의 단계 7에서, 디바이스 명칭 발생 기능(910)은 제안된 명명 체계에 기초하여 디바이스 명칭을 발생하고 디바이스 등록 기능(908)에게 리턴한다.
도 18의 단계 8에서, 디바이스 명칭 발생 기능(910)은 또한 새로운 디바이스 및 그것의 명칭을 디바이스 명칭 풀 매니저(914)에게 보고한다.
도 18의 단계 9에서, 디바이스 등록 기능(908)은 디바이스 명칭이 부착되는 성공적 등록 응답으로 디바이스 관리자에게 응답한다.
도 18에 예시된 단계들을 수행하는 엔티티들이 도 38c 또는 38d에 예시되는 것들과 같은, 네트워크의 노드 또는 컴퓨터 시스템의 메모리에 저장되고 또한 이것의 프로세서상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는 논리 엔티티들인 것이 이해된다. 즉, 도 18에 예시된 방법(들)은 도 38c 또는 38d에 예시되는 노드 또는 컴퓨터 시스템과 같은 네트워크 노드의 메모리에 저장되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는데, 이 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 도 18에 예시된 단계들을 수행한다. 도 18에 예시된 임의의 송신 및 수신 단계들은 노드의 프로세서 및 이것이 실행하는 컴퓨터 실행 가능 명령어들(예를 들어, 소프트웨어)의 제어 하에서 노드의 통신 회로에 의해 수행될 수 있음을 또한 이해해야 한다.
서브로케이션이 서브로케이션 풀 매니저(906)에 따라 유효하지 않다면, 디바이스 등록은 실패할 수 있고 에러 코드(잘못된 로케이션)를 가진 장애 응답이 디바이스 등록 발신자에게 리턴될 수 있다.
디바이스 명칭 갱신 기능(912)은 디바이스의 명칭에 포함되는 그 로케이션 또는 다른 콘텍스트 정보가 변했다면, 디바이스의 명칭을 갱신하는 것을 책임질 수 있다. 다음 내용은 디바이스의 로케이션이 변하는 시나리오에 주로 초점을 맞추고 이것을 논의한다. 디바이스의 로케이션은 이것이 디바이스 관리자에 의해 움직여지면 또는 디바이스 자체가 이동성을 갖는다면, 변할 수 있다. 디바이스 자체가 이동성을 갖는다면, 예를 들어 iRobot이라면, 그 명칭은 그 이동성이 그것의 의무를 수행하는 것으로 인한 것일 때의 시간 프레임 동안 갱신될 필요가 없다. 그 결과, 본 개시 내용에서, 우리는 더 영구적이고/장기간의 디바이스 로케이션 변화를 낳고 또한 디바이스 명칭 갱신을 트리거링하는 이동성만을 고려하는데, 예를 들어, 디바이스 관리자가 욕실 #3으로부터 욕실 #2로 조명을 움직이거나, 또는 디바이스 관리자가 거실로부터 주인 침실까지 그의 스마트 폰을 옮기는 상황이다. 높은 이동성을 가진 디바이스들에 대해, 우리는 명명을 위한 대략적 로케이션을 이용할 수 있다. 예를 들어, 환자상의 착용가능 디바이스에 대해, 예를 들어, 디바이스의 명칭에 있는 로케이션 필드는 환자의 집, 병원과 같은 환자의 대략 로케이션에 기초하여 설정될 수 있다. 또 다른 예로서, 수송 추적 태그에 대해, 디바이스의 명칭에 있는 로케이션 필드는 수송의 전체 경로에 기초하여, 예를 들어 뉴저지에서부터 펜실베니아까지의 경로 95에 기초하여 설정될 수 있다.
디바이스 관리자 또는 디바이스 자체는, 이것이 로케이션 기술 또는 로케이션 식별자를 인식하고 있다면, 명칭 갱신 요청을 IDNS(902)에게 보낼 수 있다. 디바이스는, 이것이 라우팅 목적을 위해 이웃 발견을 수행할 때 그 이웃으로부터 새로운 로케이션 식별자를 얻을 수 있을 것이다. 디바이스가 이웃들의 명칭들을 알게 되고 이러한 이웃들의 로케이션들이 현재의 것과 다르다는 것을 깨달으면, 이것은 그 로케이션/명칭이 갱신될 필요가 있다고 결론내릴 수 있다.
도 19는 예시적 명칭 갱신 요청 메시지를 보여주는 도면이다. 현재 명칭 필드(1902)는 디바이스 명칭 갱신 기능(912)이 디바이스 명칭 풀 매니저(914)에서 갱신하기 위한 적절한 디바이스를 찾도록 허용한다. 변화 필드(1904)의 수는 얼마나 많은 변화가 갱신 메시지에 포함되는가를 보여준다. 변화 필드들(1906, 1908 및 1910)은 디바이스의 로케이션 및 다른 콘텍스트 정보를 포함할 수 있다.
설명이 용이하도록, 우리는 여기서 디바이스 관리자가 새로운 로케이션 식별자를 안다고 가정한다.
도 20은 예시적 IOT 디바이스 명칭 갱신 과정의 메시지 흐름 도면이다.
도 20의 단계 1에서, 디바이스 관리자는 IDNS(902)에 있는 디바이스 명칭 갱신 기능(912)에게 갱신 메시지를 보낸다. 이 예에서, 거울 광(mirror light)은 제1 층의 화장실 #4로부터 제2 층의 화장실 #3으로 움직여진다.
도 20의 단계 2에서, 디바이스 명칭 갱신 기능(912)은 디바이스 명칭 풀 매니저(914)에 의해, 갱신 메시지에 포함되는 디바이스 명칭이 유효하고 또한 기존의 것이라는 점을 확인한다.
도 20의 단계 3에서, 디바이스 명칭 풀 매니저(910)는 디바이스 명칭 갱신 기능(912)에 의해 디바이스 명칭을 확인한다.
도 20의 단계 4에서, 디바이스 명칭 갱신 기능(912)은 서브로케이션 풀 매니저(906)에 의해, 새로운 서브로케이션 식별자가 유효한 것이라는 점을 확인한다.
도 20의 단계 5에서, 서브로케이션 풀 매니저(906)는 디바이스 명칭 갱신 기능(912)에 의해 서브로케이션 식별자를 확인한다.
도 20의 단계 6에서, 양자가 도 20의 단계 2 및 단계3에서 확인된 후에, 디바이스 명칭 갱신 기능(912)은 새로운 디바이스 명칭을 발생하기 위해 디바이스 명칭 발생 기능(910)에게 메시지를 포워딩한다.
도 20의 단계 7에서, 디바이스 명칭 발생 기능(910)은 새로운 디바이스 명칭을 발생하고, 디바이스 명칭 갱신 기능(912)에게 포워딩한다. 도 20의 시나리오에서, 명칭의 로케이션 필드는 변화될 것이다. 명칭의 라벨 필드는 라벨 내의 몇몇 콘텍스트 정보가 변하지 않으면 변하지 않을 수 있다.
도 20의 단계 8에서, 디바이스 명칭 발생 기능(910)은 새로운 디바이스 명칭에 의해 디바이스 명칭 풀 매니저(914)를 갱신한다.
도 20의 단계 9에서, 디바이스 명칭 갱신 기능(912)은 새로운 명칭을 가진 성공적 디바이스 명칭 갱신을 디바이스 관리자에게 리턴한다.
도 20에 예시된 단계들을 수행하는 엔티티들은 도 38c 또는 38d에 예시되는 것들과 같은, 네트워크의 노드 또는 컴퓨터 시스템의 메모리에 저장되고 또한 이것의 프로세서상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는 논리 엔티티들인 것이 이해된다. 즉, 도 20에 예시된 방법(들)은 도 38c 또는 38d에 예시되는 노드 또는 컴퓨터 시스템과 같은 네트워크 노드의 메모리에 저장되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는데, 이 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 도 20에 예시된 단계들을 수행한다. 도 20에 예시된 임의의 송신 및 수신 단계들은 노드의 프로세서 및 이것이 실행하는 컴퓨터 실행 가능 명령어들(예를 들어, 소프트웨어)의 제어 하에서 노드의 통신 회로에 의해 수행될 수 있음을 또한 이해해야 한다.
디바이스 명칭 풀 매니저(914)는 IDNS(902)가 책임지는 메인 로케이션에서의 디바이스의 명칭의 기록 및 유지를 지원할 수 있다. 일 실시예의 디바이스 명칭 풀 레코드가 표 7에 보여진다. 디바이스들은 이들의 MAC 어드레스에 의해 색인될 수 있다. 명칭 필드는 디바이스의 현재 명칭뿐만 아니라 과거에 이용된 명칭들도 포함할 수 있다
Figure 112017020464211-pct00007
디바이스 명칭 풀 매니저(914)는 디바이스의 MAC 어드레스, 그것의 현재 명칭, 또는 임의의 과거 명칭에 의해 엔트리의 위치를 파악하는 것을 또한 지원할 수 있다. 디바이스 명칭 풀 매니저(914)는 디바이스 명칭 레코드가 도 21에 도시된 바와 같은 계층 구조를 따르도록 유지할 수 있다.
디바이스 및 명칭 발견 기능(916)은 디바이스 또는 디바이스들, 디바이스 관리자, 빌딩 관리자, 애플리케이션들, 기타 등등으로부터의 명칭 질의를 다룰 수 있다. 제안된 명명 체계는 또한 더 진보된 디바이스 발견을 가능하게 한다. 디바이스 질의는, 이들의 명칭들을 브라우징하는 것만으로, 동일 로케이션에 또는 동일 콘텍스트 정보로 배치되는 한 그룹의 디바이스를 발견하도록 구축될 수 있다. 예를 들어, 질의는 다음과 같을 수 있다:
· addressOfJohnHome에 자리잡은 디바이스들을 발견하라;
· addressOfJohnHome에서 제1 층(F1)에 자리잡은 디바이스들을 발견하라;
· addressOfJohnHome에서 제1 층(F1)의 욕실 3(Bathroom3)에 자리잡은 디바이스들을 발견하라.
도 21에 보여진 디바이스 명칭 계층 구조에 따르면, 상기 질의들은, 상응하여 addressOfJohnHome, F1, Bathroom3인, 부모 노드 하의 모든 디바이스들을 리턴함으로써 쉽게 응답될 수 있다.
도 22는 예시적 디바이스 및 명칭 발견 요청 메시지의 도면이다. 질의 타입(2202)은 요청자가 IDNS(902)가 리턴하기를 원하는 결과를 표시한다.
질의 타입(2202)은 디바이스의 MAC 어드레스가 질의될 것을 나타낼 수 있다. 질의 보디 필드(2204)에서, 디바이스의 완전한 명칭이 디바이스 명칭 풀 매니저(914)가 일치하는 디바이스를 찾도록 포함된다. 디바이스의 MAC 어드레스는 요청자에게 리턴될 것이다.
도 23은 예시적 MAC 어드레스 질의 방법을 보여주는 메시지 흐름 도면이다.
도 23의 단계 1에서, 요청자는 디바이스 및 명칭 발견 기능(916)에게 디바이스 및 명칭 발견 요청을 보내어, 이것이 일치하는 디바이스의 MAC 어드레스가 리턴되기를 원한다는 것을 나타낸다.
도 23의 단계 2에서, 디바이스 및 명칭 발견 기능(916)은 디바이스 명칭 풀 매니저(914)에게 디바이스 명칭을 포워딩한다.
도 23의 단계 3에서, 디바이스 명칭 풀 매니저(914)는 일치하는 엔트리를 찾고, 디바이스의 MAC 어드레스를 디바이스 및 명칭 발견 기능(916)에게 리턴한다.
도 23의 단계 4에서, 디바이스 및 명칭 발견 기능(916)은 일치하는 디바이스의 MAC 어드레스로 요청자에게 응답한다.
질의 타입(2202)은 디바이스의 명칭이 질의될 것을 나타낼 수 있다. 질의 보디 필드(2204)에서, 디바이스의 MAC 어드레스는 디바이스 명칭 풀 매니저(914)가 일치하는 디바이스를 찾기 위해 포함된다. 디바이스의 명칭은 요청자에게 리턴될 것이다. 메시지 흐름은 메시지들에서의 내용을 제외하고 도 23과 유사하다.
질의 타입(2202)은 디바이스 또는 디바이스들의 MAC 어드레스 및 명칭 양쪽이 질의되는 것을 나타낼 수 있다. 질의 보디 필드(2204)에서, 디바이스 명칭의 일부는, 디바이스 명칭 풀 매니저(914)가 MAC 어드레스들뿐만 아니라 일치하는 명칭들을 찾기 위해 포함된다. 디바이스의 MAC 어드레스들 및 대응하는 명칭들은 요청자에게 리턴될 것이다. 메시지 흐름은 메시지들에서의 내용을 제외하고 도 23과 유사하다.
질의 타입(2202)은 이것이 진보된 디바이스 및 명칭 질의인 것을 나타낼 수 있다. 질의 보디 필드에서, 필터는 지정된 로케이션 기술/식별자 및 다른 콘텍스트 정보로 설계되고, 디바이스 명칭 풀 매니저(914)가 모든 일치하는 디바이스들을 찾기 위해 포함된다. 디바이스의 MAC 어드레스들 및 대응하는 명칭들은 요청자에게 리턴될 수 있다. 메시지 흐름은 도 23과 유사하다. 그러나, 질의 보디가 로케이션 기술만을 포함하면, 디바이스 및 명칭 발견 기능은 서브로케이션 풀 매니저(906)에게 로케이션 식별자에 대해 질의할 필요가 있다.
도 23에 도해된 단계들을 수행하는 엔티티들은 도 38c 또는 38d에 예시되는 것들과 같은, 네트워크의 노드 또는 컴퓨터 시스템의 메모리에 저장되고 또한 이것의 프로세서상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는 논리 엔티티들인 것이 이해된다. 즉, 도 23에 예시된 방법(들)은 도 38c 또는 38d에 예시되는 노드 또는 컴퓨터 시스템과 같은 네트워크 노드의 메모리에 저장되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는데, 이 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 도 23에 예시된 단계들을 수행한다. 도 23에 예시된 임의의 송신 및 수신 단계들은 노드의 프로세서 및 이것이 실행하는 컴퓨터 실행 가능 명령어들(예를 들어, 소프트웨어)의 제어 하에서 노드의 통신 회로에 의해 수행될 수 있음을 또한 이해해야 한다.
도 24는 예시적 진보된 디바이스 및 명칭 질의를 보여주는 흐름도이다.
도 24의 단계 1에서, 디바이스 및 명칭 발견 기능(916)에게 디바이스 및 명칭 발견 요청을 보내어, 이것이 진보된 질의인 것을 나타낸다. 요청자는 1층의 침실 #4에 있는 모든 디바이스들을 발견하기를 원한다.
도 24의 단계 2에서, 디바이스 및 명칭 발견 기능(916)은 서브로케이션 식별자 질의를 서브로케이션 풀 매니저(906)에게 보낸다.
도 24의 단계 3에서, 서브로케이션 풀 매니저(906)는 대응하는 서브로케이션 식별자를 리턴한다.
도 24의 단계 4에서, 디바이스 및 명칭 발견 기능(916)은 디바이스 명칭 풀 매니저(914)에게 서브로케이션 식별자를 포워딩한다.
도 24의 단계 5에서, 디바이스 명칭 풀 매니저(914)는 일치하는 엔트리들을 찾아내고, 디바이스 및 명칭 발견 기능(916)에게 디바이스들의 MAC 어드레스들의 리스트를 리턴한다.
도 24의 단계 6에서, 디바이스 및 명칭 발견 기능(916)은 일치하는 디바이스의 MAC 어드레스들 및 명칭들로 요청자에게 응답한다.
도 24에 도해된 단계들을 수행하는 엔티티들은 도 38c 또는 38d에 예시되는 것들과 같은, 네트워크의 노드 또는 컴퓨터 시스템의 메모리에 저장되고 또한 이것의 프로세서상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는 논리 엔티티들인 것이 이해된다. 즉, 도 24에 예시된 방법(들)은 도 38c 또는 38d에 예시되는 노드 또는 컴퓨터 시스템과 같은 네트워크 노드의 메모리에 저장되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는데, 이 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 도 24에 예시된 단계들을 수행한다. 도 24에 예시된 임의의 송신 및 수신 단계들은 노드의 프로세서 및 이것이 실행하는 컴퓨터 실행 가능 명령어들(예를 들어, 소프트웨어)의 제어 하에서 노드의 통신 회로에 의해 수행될 수 있음을 또한 이해해야 한다.
IDNS(902)의 사용은 IoT 네트워크에서 수많은 특징을 가능하게 할 수 있다. 예를 들어, 명명 체계는 IoT 네트워크의 상이한 레벨들의 물리적 서브네팅을 발생한다. 다시 말해서, 한 서브넷에 속하는 모든 디바이스들은 자신들의 명칭들에서 공통의 동일한 프리픽스를 가진다. 예를 들어:
· addressOfJohnHome은 집에 있는 모든 디바이스들의 명칭들에서의 프리픽스이다.
· addressofJohnHome.F1은 집의 제1 층의 모든 디바이스들의 명칭들에서의 프리픽스.
· addressofJohnHome.F1.Kitchen은 집의 제1 층의 부엌에 있는 모든 디바이스들의 명칭들에서의 프리픽스이다.
제안된 명명 체계에 의해 가능해지는 서브네팅은 다음 장점들을 갖는다:
· 디바이스들의 어드레스 할당이 더 효율적이 되고 제안들은 고유하다.
· 서브네팅은 서브네트워크들이 상이한 엔티티들에 의해 관리 가능하게 제어될 때 디바이스 관리에 있어서 이점들을 갖는데, 이는 디바이스 그룹 동작에 관한 섹션 5.3.3에서 논의된다
인터넷에서의 서브네팅은 서브넷 마스크로서 호스트 부분으로부터의 몇몇 높은 순위 비트들을 지정하고 호스트들을 서브넷이 되도록 그룹화한다. 동일 마스크에 의한 동일 서브넷에서의 호스트들은 동일 소스 노드로부터 동일 다음 홉 라우터를 통하여 어드레싱될 수 있다. 그러나, 이 섹션에서 정의되는 서브넷을 형성하는 제안된 명명을 가진 IoT 디바이스들은 상이한 다음 홉 라우터들을 통하여 어드레싱될 수 있다. 다시 말해서, 서브넷 내의 IoT 디바이스들은 상이한 중간 노드들을 통하여 서브넷 외부의 디바이스에게 말을 걸 수 있다. IoT 디바이스들 중에서의 무선 접속 때문에, 동일 서브넷 내의 디바이스들이, 이용되는 라우팅 알고리즘에 의존하여, 상이한 다음 홉 디바이스들을 통하여 픽업하거나 라우팅할 공산이 매우 크다(상이한 속성들이 다음 홉 노드를 선택하는데 있어서 고려될 수 있는데, 예를 들어 링크 대역폭, 정체, 신호 강도가 있다). 동일 서브넷에서의 디바이스들이 상이한 라우팅 디바이스들에 의해 라우팅되면, 이들은 상이한 그룹들이 되도록 모아질 수 있는데, 그 각각은 다음 홉으로서 동일한 라우팅 디바이스를 갖는다.
IDNS(902) 및 표 5의 명명 체계가 명칭 라우팅을 지원하는데 사용될 수 있다. 라우팅은 송신자로부터 바라는 목적지까지의 경로를 찾는 작업이다. IP "인터넷 모델"에서 이것은 주로 소스와 목적지 네트워크 사이의 일련의 라우터들을 찾는 문제로 단순화된다. 메시지가 단일 네트워크 또는 서브넷상에 남아 있는 한, 어떠한 포워딩 문제들도 네트워크에 특유한 기술의 책임이다. 스마트 홈 네트워크와 같은 IoT 네트워크들에서, 어느 한 디바이스가 또 다른 디바이스에게 메시지를 직접적으로 보내는 것이 유리한 많은 시나리오가 있다.
예를 들어, 도어록은, 거실에 있는 조명들에게 메시지/커맨드를 보내어 턴 온되도록 집 주인에 의해 구성될 수 있다. 냉장고는 언제든지 쇼핑 리스트를 홈 게이트웨이에게 보내도록 구성될 수 있다. 사용자가 귀가할 때, 쇼핑 리스트는 홈 게이트웨이로부터 사용자의 스마트폰에게 보내진다. 부엌에 있는 연기 센서는 메시지/커맨드를 2 층 복도에 자리잡은 연기 센서에게 보내어 역시 경적을 울리도록 하여, 집 주인이 주인 침실에서 그 소리를 들을 수 있도록 한다.
이하에서는 명칭 라우팅 프로토콜(NRP)가 IoT 네트워크에서 리우팅을 실행하는데 사용될 수 있다는 것을 기술한다. 상기에 논의된 IoT 디바이스들을 위한 명명 체계는 상기 시나리오들에서 요구되는 메시지 라우팅을 용이하게 할 수 있다. 라우팅 능력을 갖는 IoT 디바이스들(즉, 라우팅 테이블을 유지하고 또한 메시지들을 목적지를 향하여 다음 홉에게 라우팅할 수 있는 라우팅 디바이스)은 계층 3 라우팅을 가능하게 하기 위해 IP 어드레스들로 항상 구성될 필요는 없다.
도 25는 리소스 제약된 디바이스들인 제1 층의 부엌에서의 연기 센서와 제2 층의 복도에서의 연기 센서를 도해하는 도면이다. 제안된 명명 체계 및 NRP에 의해, 이들은 그들 사이의 직접 통신을 가능하게 하기 위해 완전한 프로토콜 스택을 구현할 필요가 없다. NRP는 IP 어드레스들이 IoT 디바이스들에게 이용가능하지 않은 경우에 선택사항/대안이 된다.
각각의 라우팅 디바이스는 소규모 권역 네트워크(예를 들어, 홈 네트워크)에서 모든 가능한 목적지마다에 대한 하나의 엔트리를 가진 라우팅 데이터베이스를 보유할 수 있다. 라우팅 디바이스가 또한 소규모 권역 네트워크의 외부에 있는 디바이스들에 대한 라우팅 엔트리들을 유지할 수 있다는 것이 가능함을 유의하라. 일 실시예에서, 게이트웨이들 이외의 라우팅 디바이스들은 스토리지 및 리소스/에너지 소비를 절감하기 위해 그와 같은 엔트리들을 유지하지 않는다. 게이트웨이들은 실내 디바이스들을 대신하여 외부 세계와 통신하기 위한 IP 어드레스들을 할당받을 수 있다.
일 실시예에서, 라우팅 데이터베이스에서의 각각의 엔트리는 각각의 목적지에 대하여 다음과 같은 정보를 보유할 수 있다:
· 디바이스 명칭/네트워크 명칭: 디바이스 명칭은 앞서 논의된 IoT 디바이스들의 명칭이다. 네트워크 명칭은 특정 어드레스의 상이한 빌딩 블록들로서 표현될 수 있는데, 예를 들어
o addressOfJohnHome는집의 모든 디바이스들에 대한 네트워크 명칭이다.
o addressofJohnHome.F1은 집의 제1 층의 모든 디바이스들에 대한 네트워크 명칭이다.
o addressofJohnHome.F1.Kitchen은 집의 제1 층의 부엌에서의 모든 디바이스들에 대한 네트워크 명칭이다.
· 라우팅 디바이스: 목적지까지의 루트를 따라 있는 제1 라우팅 디바이스.
· 메트릭: 목적지까지의 거리를 표시하는 수.
· 실효 시간: 라우팅 경로가 유효한 것으로 간주되는 시간량. 라우팅 경로는 리소스 제약된 디바이스들을 수반할 수 있는데, 이것들은 목적지에의 라우팅 경로가 유효하지 않은 것으로 간주되어야 할 때 주기적으로 또는 소정 스케줄에 따라 휴면 상태로 진행할 수 있다.
각각의 라우팅 디바이스는, 라우팅 데이터베이스가 현재적으로 라우팅 디바이스에 존재함에 따라 라우팅 디바이스를 기술하는 라우팅 테이블 브로드캐스트 메시지들을 보낼 수 있는데, 라우팅 테이블 브로드캐스트 메시지의 보디는 표 10에 도시된 바와 같다. 이웃하는 라우팅 디바이스들로부터 획득되는 정보만을 이용함으로써 전체 권역 네트워크들에 대해 최적 루트들을 유지할 가능성이 높다. 거리 벡터 알고리즘이 경로들을 계산하기 위해 이용될 수 있다.
이웃 발견(예를 들어, 6LoWPAN)을 통하여, 모든 디바이스마다 그것의 1-홉 이웃들을 찾아낼 수 있는데, 이들로부터 라우팅 테이블이 구축된다. 다음에서, 어떻게 라우팅 테이블이 초기의 엉성한 상태(scratch)로부터 구축되는지를 보여주기 위한 예로서 입구에 있는 현관 초인종을 이용하는데, 주로 어떻게 현관 초인종이 주인 침실에 있는 전화기를 향하는 라우팅 경로를 찾아내는지에 초점을 맞출 것이다(다음에서, 디바이스의 식별자들의 제1 계층 구조는 제시의 단순성을 기하기 위해 보여지지 않는다).
현관 초인종 F1.E.Db는 그 자신으로부터 1-홉 거리에 있는 그것의 이웃들을 발견한다: F1.E.L (입구 조명), F1.Gg.L1 (차고 조명 1), F1.Gg.Cma1 (차고의 일산화탄소 경보 1), F1.Gg.C1 (차고의 자동차 1). 이웃 발견 동안, 현관 초인종은 또한 이웃의 휴면 스케줄 또는 마찬가지로 존재 스케줄(즉, 디바이스가 라우팅 서비스/기능을 제공하는 데에 이용 가능한 스케줄)에 대한 지식을 얻는다. 현관 초인종은 상기 정보를 이용하여 표 8에 보여진 바와 같이 초기 라우팅 테이블을 형성한다.
Figure 112017020464211-pct00008
주인 침실에 있는 조명 F2.MB.L2가 전화기(F2.MB.Ph)에 직접적으로 도달할 수 있는데, 이것은 표 9에 보여진 바와 같이 그 라우팅 테이블에 있어서 F2.MB.Ph에 대한 하나의 엔트리를 갖는다(F2.HW.Cma는 제2 층의 복도에 있는 일산화탄소 경보이다).
Figure 112017020464211-pct00009
도 25에 도해된 기능성이 아래 기술되는 도 38c 또는 38d에 예시되는 것들 중 하나가 그런 것처럼, M2M 네트워크의 노드(서버, 게이트웨이, 디바이스, 또는 다른 컴퓨터 시스템)의 메모리에 저장되고 또한 이것의 프로세서상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있다는 것이 이해된다.
그 결과, 이웃 발견 후 초기에, 라우팅 디바이스들에서의 라우팅 테이블들이 도 27에 보여진다.
주인 침실의 조명 2는 그 라우팅 테이블을 그 이웃들에게 보내는데, 이는 표 10에 보여지는 바와 같은 포맷을 따르는 메시지로 운반된다:
· 타입: 이것이 송신자의 라우팅 테이블의 전부 또는 일부를 포함하는 메시지라는 것을 표시한다.
· TTL: 메시지에 포함되는 엔트리들에 대한 타임 투 리브(time to live)를 표시한다.
· 라우팅 테이블 엔트리: 각각은 라우팅 테이블에서 하나의 엔트리를 포함하고, 이것은 디바이스/네트워크 명칭, 다음 홉, 거리 및 실효 시간과 동일한 포맷을 따른다. 메시지에 포함되는 엔트리들의 최대 수는 5에 제한된다(이 수는 갱신되는 데에 유연성을 갖는다).
Figure 112017020464211-pct00010
제2 층의 복도에서의 일산화탄소 경보 F2.HW.Cma가 주인 침실에 있는 조명 F2.MB.L2로부터 라우팅 테이블 브로드캐스트 메시지를 수신할 때, 이것은 표 11 및 도 28에 보여진 바와 같이 그 자신의 라우팅 테이블을 갱신한다. F2.MB.Ph 및 F2.MB.L2의 엔트리의 실효 시간은 10:00 내지 18:00으로 갱신되는데, 그 이유는 F2.HW.Cma 가 표 9로부터 10:00 내지 18:00에 라우팅 기능을 제공하기 때문이다.
Figure 112017020464211-pct00011
상부 계단상의 조명 F2.St.L2가 제2 층 F2.HW.Cma의 복도에서의 일산화탄소 경보로부터 라우팅 테이블 브로드캐스트 메시지를 수신할 때, 이것은 표 12 및 도 29에 보여진 바와 같이 그 자신의 라우팅 테이블을 갱신한다. F2.MB.Ph 및 F2.MB.L2의 엔트리의 실효 시간은 12:00 내지 18:00로 갱신되는데, 이것은 라우팅 경로에 수반되는 디바이스들의 실효 시간으로부터의 조인트 세트를 취한다.
Figure 112017020464211-pct00012
하부 계단상의 조명 F1.St.L1이 상부 계단상의 조명 F2.St.L2로부터 라우팅 테이블 브로드캐스트 메시지를 수신할 때, 그것은 표 13에 보여진 바와 같이 그 자신의 라우팅 테이블을 갱신한다.
Figure 112017020464211-pct00013
입구에서의 현관 초인종 F1.E.Db가 하부 계단상의 조명 F1.ST.L1으로부터 라우팅 테이블 브로드캐스트 메시지를 수신할 때, 그것은 표 14 및 도 31에 보여진 바와 같이, 그 자신의 라우팅 테이블을 갱신한다. 상기 처리를 통하여, 현관 초인종은 제2 층의 전화기에 주인 침실에 있는 전화기까지의 라우팅 경로를 찾아낼 수 있다. 통신이 엔트리의 실효 시간을 벗어나 일어날 필요가 있다면, 현관 초인종이 주인 침실의 전화기에 도달할 수 없다고 간주된다.
Figure 112017020464211-pct00014
현관 초인종은 디바이스의 다중 엔트리를 하나의 엔트리에 모을 수 있다. 표 15에 보여진 예로서, F2.MB.X 엔트리(X는 하부 계단상의 조명 F1.St.L1의 다음 홉으로 현관 초인종으로부터 도달될 수 있는 주인 침실 내부의 디바이스들을 나타내는데 사용됨)는 F2.MB.Ph, F2.MB.L2의 엔트리들로부터 모아진다.
Figure 112017020464211-pct00015
디바이스 그룹 동작은 상위 계층들, 예를 들어, 서비스 계층의 관여를 필요로 하지 않는 제안된 IDNS 및 NRP에 의해 제공되는 기능성들에 의해 가능해진다.
디바이스 및 명칭 발견 기능(916)은 진보된 디바이스 발견을 지원할 수 있어서, 질의 보디 필드에 두어진 기준을 충족시키는 한 그룹의 디바이스들이 요청자에 의해 획득될 수 있도록 한다. 도 33에 보여진 예에서, 요청자는 거실에 있는 모든 조명들을 발견하기를 원하는 도어록이다. 이 단계 후에, 도어록은 거실에 있는 모든 조명들의 식별자들/명칭들을 획득한다: addressofJohnHome.F1.L.L1,...,addressofJohnHome.F1.L.L6.
도어록은 커맨드를 계층-3 메시지(예를 들어, ICMP 메시지)에서의 페이로드로서 포함시킨다. 동일 서브로케이션에 자리잡은 디바이스들은 동일 서브넷에 있을 가능성이 높다. 그 결과, 도어록에서 다중 조명까지 사이의 라우팅 효율을 최적화하기 위해서, 소스 디바이스는 항상 목적지 디바이스들(1차 목적지) 중 하나를 선택하여 라우팅을 위한 목적지 필드에 둔다. 한편, 목적지 디바이스들 중 나머지는 계층-3 메시지의 페이로드에 소속될 것이다. 메시지가 1차 목적지 디바이스에 도달한 후에, 이것은 상응하여 메시지를 목적지들 중 나머지에게 배포하는 것을 책임질 수 있다. 계층-3은 도 32 및 도 33에 보여진 대로 IP 또는 NRP 일 수 있다.
제안된 명명 체계 및 INDS는 어떤 사람이 그의 디바이스들의 위치를 확인하고/찾는 데에 도움을 줄 수 있다. 예를 들어, 집 주인은 그가 그의 전화기를 어디에 놓았는지를 잊어버릴 수 있다. 도 34는 디바이스드을 찾기 위한 방법을 예시하는 메시지 흐름 도면이다. 도 34의 단계 1에서, 이 사람은 디바이스 로케이션 질의를 IDNS에게 보낸다. 질의에서, 이 사람은 IDNS가 디바이스를 식별하는 것을 도울 수 있는 어떤 기술, 예를 들어, 태그(죤의 전화기)를 입력할 수 있다. 디바이스 명칭 풀 매니저(914)는 질의를 다룰 수 있다. 그것은 질의에 포함된 태그를 사용하여 디바이스 명칭 풀에서 모든 디바이스들을 검색할 수 있고, 태그와 일치하는 것을 획득한다.
도 34의 단계 2에서, 디바이스 명칭 풀 매니저(914)는 디바이스 명칭으로부터 로케이션 필드를 추출하고, 로케이션 기술 질의를 서브로케이션 풀 매니저(906)에게 보낸다.
도 34의 단계 3에서, 서브로케이션 풀 매니저(906)는 대응하는 서브로케이션 기술을 디바이스 명칭 풀 매니저(914)에게 리턴할 수 있다.
도 34의 단계 4에서, 디바이스 명칭 풀 매니저(914)는 서브로케이션 그 사람에게 리턴할 수 있고, 이 사람은 그의전화기가 어디에 놓였는지를 알 것이다.
일 실시예에서, 본 개시내용에 사용되는 주요 제어 메시지들은 다음과 같다:
(1) 서브로케이션 등록 요청 및 응답 메시지들.
(2) 디바이스 등록 요청 및 응답 메시지들.
(3) 서브로케이션 식별자 질의 및 응답 메시지들.
(4) 서브로케이션 식별자 검증 및 응답 메시지들.
(5) 디바이스 명칭 갱신 및 응답 메시지들.
(6) 디바이스 및 명칭 발견 요청 및 응답 메시지들.
이러한 제어 메시지들은 ICMP/ICMPv6 메시지들에 의해 운반될 수 있다. 예를 들어, 42에서부터 252까지의 미사용된 ICMP 메시지 타입들이 이들을 위해 사용될 수 있는데, 예를 들어, 100, 101, 102, 103, 104, 105가 코드 0으로 상기 6가지 요청 메시지를 위하여 예약되는 한편, 대응하는 응답 메시지는 동일 메시지 타입을 가지나 코드 1을 갖는다. 유사하게, 159에서부터 199까지의 미사용된 ICMPv6 메시지 타입들이 이들을 위해 사용되는데, 예를 들어, 170, 171, 172, 173, 174, 175가 상기 6가지 요청 메시지를 위하여 예약된다.
메시지들의 내용은 ICMP 메시지의 메시지 보디 필드에서 운반될 수 있다.
도 34에 도해된 단계들을 수행하는 엔티티들은 도 38c 또는 38d에 예시되는 것들과 같은, 네트워크의 노드 또는 컴퓨터 시스템의 메모리에 저장되고 또한 이것의 프로세서상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는 논리 엔티티들인 것이 이해된다. 즉, 도 34에 예시된 방법(들)은 도 38c 또는 38d에 예시되는 노드 또는 컴퓨터 시스템과 같은 네트워크 노드의 메모리에 저장되는 소프트웨어(즉, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는데, 이 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 도 34에 예시된 단계들을 수행한다. 도 34에 예시된 임의의 송신 및 수신 단계들은 노드의 프로세서 및 이것이 실행하는 컴퓨터 실행 가능 명령어들(예를 들어, 소프트웨어)의 제어 하에서 노드의 통신 회로에 의해 수행될 수 있음이 또한 이해된다.
도 35는 CSE(3504)에서의 디바이스 명칭 서비스(3502)를 가진 예시적 oneM2M 실시예의 도면이다. oneM2M은 oneM2M 서비스 계층에 의해 지원되는 능력들을 정의한다. oneM2M 서비스 계층은 한 세트의 CSF(Capability Service Functions)(3506)를 포함하는 CSE(Capability Service Entity)(3504)로서 인스턴스 생성된다. 일 실시예로서, 제안된 IDNS(902)는 oneM2M CSF(3506)로서 CSE(3504)에 호스팅될 수 있다. CSE(3504)는 근거리 통신망 (예를 들어, 홈 네트워크)에서 게이트웨이에 상주할 수 있다. 디바이스 명칭 서비스 CSF(3502)는 디바이스 명칭이 로케이션 및 다른 콘텍스트 정보로부터 발생되는 방식, 로케이션 변화 또는 콘텍스트 변화로 인해 갱신되는 방식, 및 발견되는 방식을 책임진다. 디바이스 명칭 서비스(3502)는 기존의 등록 CSF와의 상호작용을 가질 수 있거나, 디바이스 명칭 서비스의 기능성들 중 일부는 기존의 등록 CSF, 즉: 서브로케이션 등록 기능(904), 디바이스 등록 기능(908)으로 옮겨질 수 있다.
빌딩 관리자 AE(3508)는 서브로케이션들을 등록하기 위해 Mca 참조 포인트를 경유해 디바이스 명칭 서비스 CSF(3502)에 말을 걸 수 있다. 디바이스 AE들은 자신들의 명칭들을 획득하고자 그들 자신을 등록하기 위해 Mca 참조 포인트를 경유해 디바이스 명칭 서비스 CSF(3502)에 말을 걸 수 있거나, 또는 로케이션 또는 다른 콘텍스트 정보가 변할 때 자신들의 명칭들을 갱신할 수 있다. 디바이스 및 명칭 발견은 임의의 AE들로부터 디바이스 명칭 서비스 CSF(3502)로의 Mca 참조 포인트를 경유해, 또는 상이한 CSE들에서의 디바이스 명칭 서비스 CSF들 사이의 Mcc 참조 포인트를 경유해 완수될 수 있다. 그 결과, 섹션 5.2에서 제안된 모든 상응하는 메시지들 및 절차들은 Mca 및 Mcc 참조 포인트들에 적용될 것이다.
또 다른 실시예로서, 명칭 라우팅 기능이 새로운 oneM2M CSF로서 CSE에서 호스팅될 수 있는데, 이것은 명칭 라우팅 서비스(NRS) CSF(3602)로 불린다. 도 36의 예시적 배치에서 보여진 바와 같이, 디바이스 A(3604)는 Mca 인터페이스를 통해 CSE1(3606)의 NRS CSF(3602)에 접속되고, 디바이스 B(3608)는 마찬가지로 Mca 인터페이스를 통해 CSE3(3612)의 NRS CSF(3610)에 접속된다. NRS CSF는 모든 가능한 목적지마다에 대해 하나의 엔트리를 가진 라우팅 데이터베이스를 보유한다. CSE1(3606), CSE2(3616) 및 CSE3(3612)에서의 NRS CSF들(3602, 3610, 및 3614)은 Mcc 인터페이스를 통해 라우팅 테이블들을 교환하여 디바이스 A(3604)와 디바이스 B(3608) 사이에서 메시지들을 라우팅하기 위한 보다 완전한 라우팅 엔트리들을 구축한다.
일반적으로, 앞서 논의된 디바이스 명칭 체계, 명명 서비스, 및 라우팅 서비스는 도 38b의 M2M 서비스 계층들(22 및 22')과 같은 M2M 서비스 계층에서 구현될 수 있다. 특히, 이들 메커니즘들 및 절차들은 ETSI M2M 아키텍처의 DSCL, GSCL, 또는 NSCL에서, 3GPP MTC 아키텍처의 서비스 능력 서버(SCS: Service Capability Server)에서, 또는 oneM2M 아키텍처의 CSF 또는 CSE에서와 같은, 서비스 계층에서의 서비스 능력(SC: service capability)으로서 구현될 수 있다. 이러한 서비스 능력(SC)은 하나 이상의 독립형 서버, 컴퓨터, 또는 M2M 시스템에서의 또는 이러한 시스템의 하나 이상의 기존의 서버, 컴퓨터, 또는 노드의 일부로서의 다른 컴퓨팅 디바이스 또는 노드 상에서 실행되는 논리적 엔티티(예를 들어, 소프트웨어, 컴퓨터 실행가능 명령어들 등)로서 구현될 수 있다. 예를 들어, 본 명세서에서 기술되는 디바이스 로케이션 관리 및 사적 기밀 통제를 위한 서비스 능력은 도 38c 또는 도 38d에 예시되는 일반적 아키텍처를 갖는 것과 같은 서버 또는 컴퓨터상에서 구현될 수 있다(앞서 기술됨).
사용자 그래픽 인터페이스들(GUI들)과 같은, 인터페이스들은 사용자가 디바이스 명명과 관련된 기능성들을 제어하고 및/또는 구성하는 것을 돕는데 사용될 수 있다.
도 37a는 인터페이스(3702)을 도해하는 도면이다. 서브로케이션 등록 기능에 대해 논의한 것처럼, 빌딩 관리자는 IDNS에게 빌딩 내부의 서브로케이션들에 관해 통지할 필요가 있을 수 있다. 예를 들어, 주어진 빌딩에 대해, 빌딩 관리자는 도 10에 정의되는 메시지에 포함될 정보(즉, 서브로케이션 등록의 메시지 포맷)를 설정할 필요가 있는데, 이것은 계층 번호, 상위 계층 노드, 및 이 계층상의 서브로케이션들 또는 노드들과 같은 데이터 아이템들을 포함한다. 그러므로, 그래픽 사용자 인터페이스(GUI)(3702)는 상기 동작을 지원할 수 있다. 알 수 있는 것처럼, GUI(3702)는 도 10에 정의되는 메시지 구조와 정렬될 수 있다(다시 말하면, GUI(3702)로부터의 사용자 입력은 도 10에 정의된 메시지를 발생시키는 데에 사용된다).
도 37b는 인터페이스(3704)을 도해하는 도면이다. 디바이스 명칭 발생/갱신 기능들(이것들은 제각기 도메인에서 IoT 디바이스에 대한 전역적 고유명을 발생하거나 갱신하는 것을 책임짐)에 관하여, GUI 인터페이스(3704)는 사용자가 디바이스 명칭을 추가하고/갱신하는 데에 사용될 수 있다. 도면에서 알 수 있는 것처럼, 사용자는 먼저 어느 동작이 수행될 것인지를, 즉 디바이스 명칭 등록을 통하여 새로운 디바이스를 추가할 것인지 또는 기존의 디바이스 명칭을 갱신할 것인지를 선택 할 필요가 있을 수 있다. 그에 따라서, 제1 동작에 대하여, GUI(3704)의 설계는 도 14에 정의된 메시지 구조와 정렬되고(다시 말하면, 사용자 입력이 도 14에 정의된 메시지를 발생시키는 데에 사용될 것임), 그리고 제2 동작에 대하여, 이 GUI(3704)의 설계는 도 19에 정의된 메시지 구조와 정렬된다(다시 말하면, 사용자 입력이 도 19에 정의된 메시지를 발생시키는 데에 사용될 것이다).
인터페이스들(3702 및 3704)이 아래에 기술되는 도 38 c-d 에 도시된 것들과 같은 디스플레이들을 이용하여 산출될 수 있다는 것이 이해된다.
예시적 M2M / IoT / WoT 통신 시스템
도 38a는 하나 이상의 개시된 실시예가 구현될 수 있는, M2M, IoT 또는 WoT(Web of things) 통신 시스템(10)의 도면이다. 일반적으로, M2M 기술들은 IoT/WoT을 위한 빌딩 블럭들을 제공하고, 임의의 M2M 디바이스, M2M 게이트웨이, M2M 서버, 또는 M2M 서비스 플랫폼은 IoT/WoT의 컴포넌트 또는 노드는 물론이고 IoT/WoT 서비스 계층, 기타 등등일 수 있다. 통신 시스템(10)은 개시된 실시예들의 기능성을 구현하는데 사용될 수 있고 또한 도 9의 IDNS(902), 서브로케이션 등록 기능(904), 서브로케이션 풀 매니저(906), 디바이스 등록 기능(908), 디바이스 명칭 발생 기능(910), 디바이스 명칭 갱신 기능(912), 디바이스 명칭 풀 매니저(914) 및 디바이스 및 명칭 발견 기능(916), 서브네팅 기능성, 디바이스 명칭 라우팅 기능성, 디바이스 찾아냄 기능성, 디바이스 명칭 서비스 CSF(3502) 및 NRS CSF(3602), (2702 및 3704)와 같은 GUI들을 산출하기 위한 논리적 엔티티들을 포함하여 본 명세서에서 기술되는 기능성 및 논리적 엔티티들뿐만 아니라, 임의의 그런 논리적 엔티티들을 가진 IoT 디바이스들 및 게이트웨이들을 포함할 수 있다.
도 38a에 보여진 대로, M2M/IoT/WoT 통신 시스템(10)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정형 네트워크(예를 들어, 이더넷, 파이버, ISDN, PLC, 또는 이와 유사한 것) 또는 무선 네트워크(예를 들어, WLAN, 셀 방식, 또는 이와 유사한 것) 또는 이종 네트워크들의 네트워크일 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 브로드캐스트, 또는 다른 유사한 것과 같은 콘텐츠를 다중 사용자에게 제공하는 다중 액세스 네트워크로 구성될 수 있다. 예를 들어, 통신 네트워크(12)는 CDMA(code division multiple access), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal FDMA), SC-FDMA(single-carrier FDMA), 및 다른 유사한 것과 같은 하나 이상의 채널 액세스 방법을 채택할 수 있다. 또한, 통신 네트워크(12)는 예를 들어 코어 네트워크, 인터넷, 센서 네트워크, 산업용 제어 네트워크, 개인 영역 네트워크, 융합 개인 네트워크(fused personal network), 위성 네트워크, 홈 네트워크, 또는 엔터프라이즈 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 38a에 보여진 대로, M2M/IoT/WoT 통신 시스템(10)은 인프라스트럭처 도메인 및 필드 도메인을 포함할 수 있다. 인프라스트럭처 도메인은 종단 대 종단 M2M 전개의 네트워크 측을 지칭하고, 필드 도메인은 보통은 M2M 게이트웨이의 배후에 있는 영역 네트워크들을 지칭한다. 필드 도메인 및 인프라스트럭처 도메인은 둘 모두 다양하고 상이한 네트워크 노드들(예를 들어, 서버들, 게이트웨이들, 디바이스, 및 그와 유사한 것)을 포함할 수 있다. 예를 들어, 필드 도메인은 M2M 게이트웨이들(14) 및 단말 디바이스들(18)을 포함한다. 임의의 수의 M2M 게이트웨이 디바이스들(14)과 M2M 단말 디바이스들(18)이 원하는 바에 따라 M2M/IoT/WoT 통신 시스템(10)에 포함될 수 있다는 점을 알 것이다. M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18) 각각은 통신 네트워크(12) 또는 직접 무선 링크를 통해 신호들을 송신 및 수신하도록 구성된다. M2M 게이트웨이 디바이스(14)는 무선 M2M 디바이스들(예컨대, 셀 방식 및 비-셀 방식)뿐만 아니라 고정형 네트워크 M2M 디바이스들(예컨대, PLC)도 통신 네트워크(12) 또는 직접 라디오 링크와 같은 운영자 네트워크들을 통해서도 통신하도록 한다. 예를 들어, M2M 단말 디바이스들(18)은 통신 네트워크(12) 또는 직접 무선 링크를 통해 데이터를 수집할 수 있고, M2M 애플리케이션(20) 또는 M2M 디바이스들(18)에게 데이터를 보낼 수 있다. M2M 단말 디바이스들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 단말 디바이스(18)로부터 데이터를 수신할 수 있다. 또한, 데이터 및 신호들은 아래 기술되는 것처럼 M2M 서비스 계층(22)을 통해 M2M 애플리케이션(20)에 송신될 수 있고 및 그로부터 수신될 수 있다. M2M 단말 디바이스들(18) 및 게이트웨이들(14)은, 예를 들어, 셀 방식, WLAN, WPAN(예를 들어, 지그비(Zigbee), 6LoWPAN, 블루투스(Bluetooth)), 직접 무선 링크, 및 유선을 포함하는 다양한 네트워크들을 통해 통신할 수 있다.
예시적인 M2M 단말 디바이스(18)는 태블릿들, 스마트 폰들, 의료 기기들, 온도 및 날씨 모니터들, 커넥티드 카들, 스마트 미터들, 게임 콘솔들, PDA들, 건강 및 운동 모니터들, 조명들, 온도 조절기들, 가전 제품들, 차고 문들 및 기타 액추에이터 기반 디바이스들, 보안 디바이스들, 및 스마트 콘센트를 포함하는데, 이것들에만 국한되지는 않는다.
도 38b를 참조하면, 필드 도메인에서의 예시된 M2M 서비스 계층(22)은 M2M 애플리케이션(20), M2M 게이트웨이 디바이스들(14), 및 M2M 단말 디바이스들(18) 및 통신 네트워크(12)에 대한 서비스들을 제공한다. 통신 네트워크(12)는 개시된 실시예들의 기능성을 구현하는데 사용될 수 있고 또한 도 9의 IDNS(902), 서브로케이션 등록 기능(904), 서브로케이션 풀 매니저(906), 디바이스 등록 기능(908), 디바이스 명칭 발생 기능(910), 디바이스 명칭 갱신 기능(912), 디바이스 명칭 풀 매니저(914) 및 디바이스 및 명칭 발견 기능(916), 서브네팅 기능성, 디바이스 명칭 라우팅 기능성, 디바이스 찾아냄 기능성, 디바이스 명칭 서비스 CSF(3502) 및 NRS CSF(3602), (2702 및 3704)와 같은 GUI들을 산출하기 위한 논리적 엔티티들을 포함하여 본 명세서에서 기술되는 기능성 및 논리적 엔티티들뿐만 아니라, 임의의 그런 논리적 엔티티들을 가진 IoT 디바이스들 및 게이트웨이들을 포함할 수 있다. M2M 서비스 계층(22)은 예를 들어 아래에 기술된 도 38c 및 38d에 예시된 디바이스들을 포함하여, 하나 이상의 서버, 컴퓨터, 디바이스, 가상 기계 (예를 들어, 클라우드/스토리지 팜 등) 또는 유사한 것에 의해 구현될 수 있다. M2M 서비스 계층(22)은 원하는 대로 M2M 애플리케이션들, M2M 게이트웨이들(14), M2M 단말 디바이스들(18), 및 통신 네트워크들(12) 중 임의의 수의 것들과 통신할 수 있음이 이해될 것이다. M2M 서비스 계층(22)은, 서버들, 컴퓨터들, 디바이스들, 또는 그와 유사한 것을 포함할 수 있는, 네트워크의 하나 이상의 노드들에 의해 구현될 수 있다. M2M 서비스 계층(22)은 M2M 단말 디바이스들(18), M2M 게이트웨이 디바이스들(14) 및 M2M 애플리케이션들(20)에 적용되는 서비스 능력들을 제공한다. M2M 서비스 계층(22)의 기능들은, 예를 들어, 웹 서버로서, 셀 방식 코어 네트워크에서, 클라우드에서, 또는 그와 유사한 것에서 다양한 방식으로 구현될 수 있다.
예시된 M2M 서비스 계층(22)과 유사하게, 인프라스트럭처 도메인에 M2M 서비스 계층(22')이 있다. M2M 서비스 계층(22')은 인프라스트럭처 도메인에서 M2M 애플리케이션(20') 및 기초 통신 네트워크(12')를 위한 서비스들을 제공한다. M2M 서비스 계층(22')은 또한 필드 도메인에서 M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18)에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 M2M 애플리케이션들, M2M 게이트웨이들 및 M2M 디바이스들 중 임의 수의 것들과 통신할 수 있다는 것을 이해할 것이다. M2M 서비스 계층(22')은 상이한 서비스 제공자에 의해 서비스 계층과 상호 작용할 수 있다. M2M 서비스 계층(22')은 서버들, 컴퓨터들, 디바이스들, 또는 가상 머신들(예를 들어, 클라우드 컴퓨팅/스토리지 팜들, 기타 등등) 또는 이와 유사한 것을 포함할 수 있는, 네트워크의 하나 이상의 노드에 의해 구현될 수 있다.
여전히 도 38b를 참조하면, M2M 서비스 계층(22 및 22')은 다양한 애플리케이션들 및 버티컬들이 레버리지할 수 있는 서비스 전달 능력들의 핵심 세트를 제공한다. 이들 서비스 능력들은 M2M 애플리케이션들(20, 20')이 디바이스들과 상호작용하고 또한 데이터 수집, 데이터 분석, 디바이스 관리, 보안, 과금, 서비스/디바이스 발견 등과 같은 기능을 수행하는 것을 가능하게 한다. 본질적으로, 이러한 서비스 능력들은 이러한 기능성들을 구현해야 하는 애플리케이션들의 부담을 없애고, 따라서 애플리케이션 개발을 간단화하고 마케팅하기 위한 비용 및 시간을 줄인다. 서비스 계층(22 및 22')은 또한 M2M 애플리케이션들(20 및 20')이 서비스 계층(22 및 22')이 제공하는 서비스들과 관련하여 다양한 네트워크들(12 및 12')을 통해 통신하는 것을 가능하게 한다.
본 출원의 방법들은 서비스 계층(22 및 22')의 일부로서 구현될 수 있다. 서비스 계층(22 및 22')은 한 세트의 API들(Application Programming Interfaces) 및 기초 네트워킹 인터페이스들을 통해 부가 가치 서비스 기능들을 지원하는 소프트웨어 미들웨어 계층이다. ETSI M2M과 oneM2M 아키텍처들 양쪽 모두는 본 출원의 접속 방법들을 포함할 수 있는 서비스 계층을 이용한다. ETSI M2M의 서비스 계층은 SCL(Service Capability Layer)이라고 지칭된다. SCL은 M2M 디바이스(여기서 이것은 DSCL(Device SCL)이라고 지칭됨), 게이트웨이(여기서 이것은 GSCL(gateway SCL)이라고 지칭됨) 및/또는 네트워크 노드(여기서 이것은 NSCL(network SCL)이라고 지칭됨) 내에 구현될 수 있다. oneM2M 서비스 계층은 한 세트의 상용 서비스 기능들(CSF들: Common Service Functions)(즉, 서비스 능력들)을 지원한다. CSF들 중의 한 세트의 하나 이상의 특정 타입의 인스턴스 생성은 상이한 타입들의 네트워크 노드들(예를 들어, 인프라스트럭처 노드, 미들 노드, 애플리케이션 특정적 노드)상에서 호스팅될 수 있는 CSE(Common Services Entity)로서 지칭될 수 있다. 또한, 본 출원의 접속 방법들은, 본 출원의 접속 방법들과 같은 서비스들에 액세스하기 위해 SOA(Service Oriented Architecture) 및/또는 ROA(resource-oriented architecture)를 이용하는 M2M 네트워크의 일부로서 구현될 수 있다.
몇몇 실시예에서, M2M 애플리케이션들(20 및 20')은 개시된 시스템 및 방법과 관련하여 이용될 수 있다. M2M 애플리케이션들(20 및 20')은 UE 또는 게이트웨이와 상호 작용하는 애플리케이션들을 포함할 수 있고, 다른 개시된 시스템들 및 방법들과 연계하여 사용될 수 있다.
일 실시예에서, 도 9의 IDNS(902), 서브로케이션 등록 기능(904), 서브로케이션 풀 매니저(906), 디바이스 등록 기능(908), 디바이스 명칭 발생 기능(910), 디바이스 명칭 갱신 기능(912), 디바이스 명칭 풀 매니저(914) 및 디바이스 및 명칭 발견 기능(916), 서브네팅 기능성, 디바이스 명칭 라우팅 기능성, 디바이스 찾아냄 기능성, 디바이스 명칭 서비스 CSF(3502) 및 NRS CSF(3602), (2702 및 3704)와 같은 GUI들을 산출하기 위한 논리적 엔티티들을 포함하여 본 명세서에서 기술되는 기능성 및 논리적 엔티티들뿐만 아니라, 임의의 그런 논리적 엔티티들을 가진 IoT 디바이스들 및 게이트웨이들은, 도38b에 보여진 대로, M2M 서버, M2M 게이트웨이, 또는 M2M 디바이스와 같은 M2M 노드에 의해 호스팅되는 M2M 서비스 계층 인스턴스 내에 호스팅될 수 있다. 예를 들어, 도 9의 IDNS(902), 서브로케이션 등록 기능(904), 서브로케이션 풀 매니저(906), 디바이스 등록 기능(908), 디바이스 명칭 발생 기능(910), 디바이스 명칭 갱신 기능(912), 디바이스 명칭 풀 매니저(914) 및 디바이스 및 명칭 발견 기능(916), 서브네팅 기능성, 디바이스 명칭 라우팅 기능성, 디바이스 찾아냄 기능성, 디바이스 명칭 서비스 CSF(3502) 및 NRS CSF(3602), (2702 및 3704)와 같은 GUI들을 산출하기 위한 논리적 엔티티들을 포함하여 본 명세서에서 기술되는 기능성 및 논리적 엔티티들뿐만 아니라, 임의의 그런 논리적 엔티티들을 가진 IoT 디바이스들 및 게이트웨이들은 M2M 서비스 계층 인스턴스 내의 또는 기존의 서비스 능력 내의 하위 함수로서 개개의 서비스 능력을 포함할 수 있다.
M2M 애플리케이션들(20 및 20')은, 예컨대 제한 없이, 수송, 건강 및 건강관리, 접속된 홈, 에너지 관리, 자산 추적, 및 보안과 감시 등과 같은 다양한 산업들에서의 응용들을 포함할 수 있다. 앞서 언급한 바와 같이, 시스템의 디바이스들, 게이트웨이들, 서버들 및 다른 노드들에 걸쳐 실행되는 M2M 서비스 계층은, 예를 들어, 데이터 수집, 디바이스 관리, 보안, 과금, 위치 추적 트래킹/지오펜싱(tracking/geofencing), 디바이스/서비스 발견, 및 레거시 시스템들 통합과 같은 기능들을 지원하고, 이러한 기능들을 서비스들로서 M2M 애플리케이션들(20 및 20')에 제공한다.
일반적으로, 서비스 계층들(22 및 22')은 API들 및 기본 네트워킹 인터페이스들의 세트를 통해 부가가치 서비스 능력들을 지원하는 소프트웨어 미들웨어 계층을 정의한다. ETSI M2M과 oneM2M 아키텍처들 양쪽 모두는 서비스 계층을 정의한다. ETSI M2M의 서비스 계층은 SCL(Service Capability Layer)이라고 지칭된다. SCL은 ETSI M2M 아키텍처의 다양하고 상이한 노드들에 구현될 수 있다. 예를 들어, 서비스 계층의 인스턴스는 M2M 디바이스(여기서, 이것은 디바이스 SCL(DSCL)로 불림), 게이트웨이(여기서 이것은 게이트웨이 SCL(GSCL)로 불림) 및/또는 네트워크 노드(여기서 이것은 네트워크 SCL(NSCL)로 불림) 내에서 구현될 수 있다. oneM2M 서비스 계층은 한 세트의 상용 서비스 기능들(CSF들: Common Service Functions)(즉, 서비스 능력들)을 지원한다. CSF들 중의 한 세트의 하나 이상의 특정 타입의 인스턴스 생성은 상이한 타입들의 네트워크 노드들(예를 들어, 인프라스트럭처 노드, 미들 노드, 애플리케이션 특정적 노드)상에서 호스팅될 수 있는 CSE(Common Services Entity)로서 지칭될 수 있다. 3GPP(Third Generation Partnership Project)는 또한 MTC(machine-type communications)를 위한 아키텍처를 정의하였다. 해당 아키텍처에서, 이 아키텍처가 제공하는 서비스 계층과 서비스 능력들은 SCS(Service Capability Server)의 일부로서 구현된다. ETSI M2M 아키텍처의 DSCL, GSCL 또는 NSCL에서, 3GPP MTC 아키텍처의 SCS에서, 또는 oneM2M 아키텍처의 CSF 또는 CSE에서, 또는 네트워크의 몇몇 다른 노드에서 구체화되든 간에, 서비스 계층의 인스턴스는 서버, 컴퓨터 및 다른 컴퓨팅 디바이스 또는 노드를 포함하여 네트워크에서의 하나 이상의 독립형 노드상에서 실행되는 논리적 엔티티(예컨대, 소프트웨어, 컴퓨터 실행 가능 명령어 등)로서, 또는 하나 이상의 기존 노드의 일부로서 구현될 수 있다. 예로서, 서비스 계층 또는 그 컴포넌트의 인스턴스는 이하 설명되는 도 38c 또는 도 38d에 도시된 일반적인 아키텍처를 갖는 네트워크 노드(예를 들어, 서버, 컴퓨터, 게이트웨이, 디바이스 등)상에서 실행되는 소프트웨어 형태로 구현될 수 있다.
또한, 도 9의 IDNS(902), 서브로케이션 등록 기능(904), 서브로케이션 풀 매니저(906), 디바이스 등록 기능(908), 디바이스 명칭 발생 기능(910), 디바이스 명칭 갱신 기능(912), 디바이스 명칭 풀 매니저(914) 및 디바이스 및 명칭 발견 기능(916), 서브네팅 기능성, 디바이스 명칭 라우팅 기능성, 디바이스 찾아냄 기능성, 디바이스 명칭 서비스 CSF(3502) 및 NRS CSF(3602), (2702 및 3704)와 같은 GUI들을 산출하기 위한 논리적 엔티티들을 포함하여 본 명세서에서 기술되는 기능성 및 논리적 엔티티들뿐만 아니라, 임의의 그런 논리적 엔티티들을 가진 IoT 디바이스들 및 게이트웨이들은 본 출원의 서비스들에 액세스하기 위해 SOA 및/또는 ROA 를 이용하는 M2M 네트워크의 일부로서 구현될 수 있다.
도 38c는 M2M 디바이스(18), M2M 게이트웨이(14), M2M 서버 등과 같은 M2M 네트워크 노드(30)의 예시적인 하드웨어/소프트웨어 아키텍처의 블럭도이다. 노드(30)는 도 9의 IDNS(902), 서브로케이션 등록 기능(904), 서브로케이션 풀 매니저(906), 디바이스 등록 기능(908), 디바이스 명칭 발생 기능(910), 디바이스 명칭 갱신 기능(912), 디바이스 명칭 풀 매니저(914) 및 디바이스 및 명칭 발견 기능(916), 서브네팅 기능성, 디바이스 명칭 라우팅 기능성, 디바이스 찾아냄 기능성, 디바이스 명칭 서비스 CSF(3502) 및 NRS CSF(3602), (2702 및 3704)와 같은 GUI들을 산출하기 위한 논리적 엔티티들을 포함하여 본 명세서에서 기술되는 기능성 및 논리적 엔티티들뿐만 아니라, 임의의 그런 논리적 엔티티들을 가진 IoT 디바이스들 및 게이트웨이들을 실행하거나 또는 이것들을 포함할 수 있다. 디바이스(30)은 도 38a-b에 도시된 대로의 M2M 네트워크의 부분 또는 비 M2M 네트워크의 부분일 수 있다. 도 38c에 도시된 바와 같이, M2M 노드(30)는 프로세서(32), 비 이동식 메모리(44), 이동식 메모리(46), 스피커/마이크로폰(38), 키패드(40), 디스플레이, 터치 패드, 및/또는 표시기들(42), 전력원(48), GPS(global positioning system) 칩셋(50), 및 다른 주변 기기들(52)을 포함할 수 있다. 노드(30)는 또한 송수신기(34) 및 송신/수신 요소(36)와 같은 통신 회로를 포함할 수 있다. M2M 노드(30)가 전술한 요소들의 임의의 하위 조합을 포함하면서도 실시예에 부합되도록 남아 있을 수 있다는 것을 알아야 한다. 이 노드는 본 명세서에 설명된 SMSF 기능성을 구현하는 노드일 수 있다.
프로세서(32)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연관되는 하나 이상의 마이크로프로세서, 제어기, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuit)들, FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 유형의 집적 회로(IC), 상태 머신, 및 다른 유사한 것일 수 있다. 일반적으로, 프로세서(32)는 노드의 다양한 필요 기능들을 수행하기 위해서 노드의 메모리(예로, 메모리(44) 및/또는 메모리(46))에 저장되는 컴퓨터 실행가능 명령어들을 실행할 수 있다. 예를 들어, 프로세서(32)는 신호 코딩, 데이터 처리, 전력 제어, 입/출력 처리, 및/또는 M2M 노드(30)가 무선 또는 유선 환경에서 동작할 수 있게 하는 임의의 다른 기능성을 수행할 수 있다. 프로세서(32)는 애플리케이션 계층 프로그램들(예를 들어, 브라우저들) 및/또는 RAN(radio access-layer) 프로그램들 및/또는 통신 프로그램들을 실행할 수 있다. 프로세서(32)는 예를 들어, 액세스 계층 및/또는 애플리케이션 계층에서 그런 것처럼, 인증, 보안 키 일치, 및/또는 암호화 연산들과 같은 보안 동작들을 또한 수행할 수 있다.
도 38c에 도시된 바와 같이, 프로세서(32)는 자신의 통신 회로(예컨대, 송수신기(34) 및 송신/수신 요소(36))에 결합된다. 프로세서(32)는 컴퓨터 실행 가능 명령어들의 실행을 통해 노드(30)로 하여금 이것이 접속되는 네트워크를 통해 다른 노드들과 통신하게 하기 위해 통신 회로를 제어할 수 있다. 특히, 프로세서(32)는 본 명세서 및 청구 범위에서 설명되는 송신 및 수신 단계들을 수행하기 위해 통신 회로를 제어할 수 있다. 도 38c가 프로세서(32) 및 송수신기(34)를 별개의 컴포넌트들로서 묘사하지만, 프로세서(32) 및 송수신기(34)는 전자 패키지 또는 칩에 함께 통합될 수 있음을 알 것이다.
송신/수신 요소(36)는 M2M 서버들, 게이트웨이들, 디바이스 및 그와 유사한 것을 포함하는 다른 M2M 노드들에게 신호들을 송신하거나 그로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 실시예에서, 송신/수신 요소(36)는 RF 신호들을 송신하고 및/또는 수신하도록 구성되는 안테나일 수 있다. 송신/수신 요소(36)는 WLAN, WPAN, 셀 방식, 및 기타 유사한 것과 같은, 다양한 네트워크들 및 에어 인터페이스들을 지원할 수 있다. 실시예에서, 송신/수신 요소(36)는, 예를 들어 IR, UV, 또는 가시광 신호들을 송신 및/또는 수신하도록 구성되는 방출기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 요소(36)는 RF 신호 및 광 신호 양쪽 모두를 송신 및 수신하도록 구성될 수 있다. 송신/수신 요소(36)는 무선 또는 유선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다는 것을 알 것이다.
또한, 송신/수신 요소(36)가 단일 요소로서 도 38c에 도시되지만, M2M 노드(30)는 임의의 수의 송신/수신 요소들(36)을 포함할 수 있다. 보다 구체적으로, M2M 노드(30)는 MIMO 기술을 채택할 수 있다. 따라서, 실시예에서, M2M 노드(30)는 무선 신호들을 송신 및 수신하기 위한 2개 이상의 송신/수신 요소(36)(예를 들어, 다중 안테나)를 포함할 수 있다.
송수신기(34)는 송신/수신 요소(36)에 의해 송신될 신호들을 변조하고, 송신/수신 요소(36)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 전술한 바와 같이, M2M 노드(30)는 다중 모드 능력을 가질 수 있다. 따라서, 송수신기(34)는, M2M 노드(30)가, 예를 들어, UTRA 및 IEEE 802.11과 같은 다중 RAT를 통해 통신할 수 있게 하기 위한 다중 송수신기를 포함할 수 있다.
프로세서(32)는 비이동식 메모리(44) 및/또는 이동식 메모리(46)와 같은 임의의 유형의 적합한 메모리로부터 정보에 액세스하거나 거기에 데이터를 저장할 수 있다. 예를 들어, 프로세서(32)는 전술한 대로 그 메모리에 세션 콘텍스트를 저장할 수 있다. 비이동식 메모리(44)는 RAM(random-access memory), ROM(read-only memory), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(46)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드, 및 다른 유사한 것을 포함할 수 있다. 기타 실시예들에서, 프로세서(32)는 서버 또는 가정용 컴퓨터상에서와 같이, M2M 노드(30)상에 물리적으로 자리잡지 않은 메모리로부터 정보에 액세스할 수 있고, 거기에 데이터를 저장할 수 있다. 프로세서(32)는 M2M 서비스 계층 세션 이주 또는 공유의 상태를 반영하거나 또는 사용자로부터 입력을 얻거나 또는 노드의 세션 이주 또는 공유 능력들 또는 설정들에 관한 정보를 사용자에게 표시하기 위해 디스플레이 또는 표시기들(42)상의 조명 패턴, 이미지 또는 색을 제어하도록 구성될 수 있다. 다른 예에서, 디스플레이는 세션 상태에 관한 정보를 보여줄 수 있다. 본 개시 내용은 oneM2M 실시예에서 RESTful 사용자/애플리케이션 API를 정의한다. 디스플레이 상에 보여질 수 있는 그래픽 사용자 인터페이스는 여기에 기술된 기초 서비스 계층 세션 기능성을 통해 사용자가 E2E 세션, 또는 그것의 이주 또는 공유를 대화식으로 확립하고 관리할 수 있도록 API 위에 층을 이룰 수 있다.
프로세서(32)는 전력원(48)으로부터 전력을 수신할 수 있고, M2M 노드(30)의 다른 컴포넌트들에게 전력을 분배하고 및/또는 제어하도록 구성될 수 있다. 전력원(48)은 M2M 노드(30)에 전력을 공급하기 위한 임의의 적합한 디바이스일 수 있다. 예를 들어, 전력원(48)은 하나 이상의 건전지 배터리(예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬-이온(Li-ion), 기타 등등), 태양 전지들, 연료 전지들, 및 다른 유사한 것을 포함할 수 있다.
프로세서(32)는 또한 GPS 칩셋(50)에 결합될 수 있으며, 이것은 M2M 노드(30)의 현재 로케이션에 관한 로케이션 정보, 예를 들어 경도 및 위도를 제공하도록 구성된다. M2M 노드(30)는 실시예에 부합하게 남아 있으면서, 임의의 적합한 로케이션-결정 방법에 의해 로케이션 정보를 취득할 수 있다는 점을 알 것이다.
프로세서(32)는 다른 주변 기기들(52)에 추가로 결합될 수 있는데, 이러한 주변 기기들은, 추가적인 특징들, 기능성, 및/또는 유선 또는 무선 접속성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수 있다. 예를 들어, 주변기기들(52)은 가속도계, e-컴퍼스, 위성 송수신기, 센서, (사진 또는 비디오를 위한) 디지털 카메라, USB(universal serial bus) 포트, 진동 디바이스, 텔레비전 송수신기, 핸즈프리 헤드셋, 블루투스® 모듈, FM(frequency modulated) 라디오 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및 기타 유사한 것을 포함할 수 있다.
도 38d는 M2M 서버, 게이트웨이, 디바이스, 또는 다른 노드와 같은 M2M 네트워크의 하나 이상의 노드를 구현하는데 또한 사용될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있으며, 그러한 소프트웨어가 어디에 또는 어떤 수단에 의해 저장되고 액세스되든 간에, 소프트웨어의 형태일 수 있는 컴퓨터 판독 가능 명령어들에 의해 주로 제어될 수 있다. 컴퓨팅 시스템(90)은, 도 9의 IDNS(902), 서브로케이션 등록 기능(904), 서브로케이션 풀 매니저(906), 디바이스 등록 기능(908), 디바이스 명칭 발생 기능(910), 디바이스 명칭 갱신 기능(912), 디바이스 명칭 풀 매니저(914) 및 디바이스 및 명칭 발견 기능(916), 서브네팅 기능성, 디바이스 명칭 라우팅 기능성, 디바이스 찾아냄 기능성, 디바이스 명칭 서비스 CSF(3502) 및 NRS CSF(3602), (2702 및 3704)와 같은 GUI들을 산출하기 위한 논리적 엔티티들을 포함하여 본 명세서에서 기술되는 기능성 및 논리적 엔티티들뿐만 아니라, 임의의 그런 논리적 엔티티들을 가진 IoT 디바이스들 및 게이트웨이들을 실행하거나 포함할 수 있다. 컴퓨팅 시스템(90)은, 예를 들어 M2M 디바이스, 사용자 장비, 게이트웨이, UE/GW 또는 모바일 케어 네트워크의 노드들을 포함하는 임의의 다른 노드들, 서비스 계층 네트워크 애플리케이션 제공자, 단말 디바이스(18) 또는 M2M 게이트웨이 디바이스(14)일 수 있다. 이러한 컴퓨터 판독 가능 명령어들은 중앙 처리 장치(CPU)(91)와 같은 프로세서 내에서 실행되어 컴퓨팅 시스템(90)이 작업을 수행하게 할 수 있다. 많은 공지된 워크 스테이션, 서버, 및 퍼스널 컴퓨터에서, 중앙 처리 장치(91)는 마이크로 프로세서라 불리는 단일 칩 CPU에 의해 구현된다. 다른 머신들에서, 중앙 처리 장치(91)는 다중 프로세서를 포함할 수 있다. 보조프로세서(81)는 추가 기능들을 수행하거나 CPU(91)를 보조하는, 메인 CPU(91)와는 구별되는 선택적 프로세서이다. CPU(91) 및/또는 보조프로세서(81)는, 세션 자격 증명을 받거나 세션 자격 증명을 기반으로 인증하는 것과 같이, E2E M2M 서비스 계층 세션들에 대한 개시된 시스템들 및 방법들에 관련된 데이터를 수신, 생성 및 처리 할 수 있다.
동작에 있어서, CPU(91)는 명령어들을 페치, 디코딩, 및 실행하고, 컴퓨터의 주 데이터 전송 경로인 시스템 버스(80)를 통해 다른 리소스들로 및 이로부터 정보를 전송한다. 이러한 시스템 버스는 컴퓨팅 시스템(90) 내의 컴포넌트들을 연결하고 데이터 교환을 위한 매체를 정의한다. 시스템 버스(80)는 전형적으로 데이터를 송신하기 위한 데이터 라인, 어드레스들을 송신하기 위한 어드레스 라인, 및 인터럽트들을 송신하기 위한 및 시스템 버스를 동작시키기 위한 제어 라인들을 포함한다. 이러한 시스템 버스(80)의 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 결합되는 메모리들은 RAM(random access memory)(82) 및 ROM(read only memory)(93)을 포함한다. 이러한 메모리들은 정보의 저장 및 검색을 허용하는 회로를 포함한다. ROM들(93)은 일반적으로 쉽게 수정될 수 없는 저장된 데이터를 포함한다. RAM(82)에 저장되는 데이터는 CPU(91) 또는 다른 하드웨어 디바이스들에 의해 판독 또는 변경될 수 있다. RAM(82) 및/또는 ROM(93)에의 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는 명령어들이 실행됨에 따라 가상 어드레스들을 물리 주소들로 번역하는 어드레스 번역 기능을 제공할 수 있다. 메모리 제어기(92)는 또한 시스템 내의 프로세스들을 분리하고 시스템 프로세스들을 사용자 프로세스들과 분리하는 메모리 보호 기능을 제공할 수 있다. 따라서, 제1 모드에서 실행하는 프로그램은 그 자신의 프로세스 가상 어드레스 공간에 의해 매핑되는 메모리에만 액세스할 수 있고; 그 프로그램은 프로세스들 간에 메모리 공유가 설정되지 않았다면 또 다른 프로세스의 가상 주소 공간 내의 메모리에 액세스할 수 없다.
또한, 컴퓨팅 시스템 또는 서버(90)는 CPU(91)로부터 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은 주변기기들로 명령어들을 전달할 책임이 있는 주변기기 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는 디스플레이(86)는 컴퓨터 시스템 또는 서버(90)에 의해 발생되는 디스플레이 비주얼 출력을 표시하는 데에 이용된다. 이러한 비주얼 출력은 텍스트, 그래픽, 애니메이션 그래픽, 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평판 디스플레이, 가스 플라즈마 기반 평판 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에게 보내지는 비디오 신호를 발생하기 위하여 요구되는 전자 컴포넌트들을 포함한다.
또한, 컴퓨팅 시스템(90), 컴퓨팅 시스템(90)이 네트워크의 다른 노드들과 통신할 수 있게 하기 위해, 예를 들어 컴퓨팅 시스템(90)을, 도 38a 및 도 38b의 네트워크(12)와 같은 외부 통신 네트워크에 접속하는 데에 사용될 수 있는 네트워크 어댑터(97)와 같은 통신 회로를 포함할 수 있다.
본 명세서에 기술된 시스템들, 방법들 및 처리들 중 임의의 것 또는 모든 것은 컴퓨터 판독 가능 저장 매체에 저장된 컴퓨터 실행 가능 명령어들(즉, 프로그램 코드)의 형태로 구현될 수 있는데, 이 명령어들은, 예를 들어 M2M 서버, 게이트웨이, 디바이스 등을 포함하는 M2M 네트워크의 노드와 같은 머신에 의해 실행될 때, 본 명세서에 기술된 시스템, 방법 및 처리를 수행 및/또는 구현한다. 구체적으로, 게이트웨이, UE, UE/GW, 또는 모바일 코어 네트워크의 노드들, 서비스 계층 또는 네트워크 애플리케이션 제공자 중 임의의 것의 동작들을 포함하여 전술한 단계들, 동작들 또는 기능들 중 임의의 것이 그러한 컴퓨터 실행 가능 명령어들의 형태로 구현될 수 있다. 도 9의 IDNS(902), 서브로케이션 등록 기능(904), 서브로케이션 풀 매니저(906), 디바이스 등록 기능(908), 디바이스 명칭 발생 기능(910), 디바이스 명칭 갱신 기능(912), 디바이스 명칭 풀 매니저(914) 및 디바이스 및 명칭 발견 기능(916), 서브네팅 기능성, 디바이스 명칭 라우팅 기능성, 디바이스 찾아냄 기능성, 디바이스 명칭 서비스 CSF(3502) 및 NRS CSF(3602), (2702 및 3704)와 같은 GUI들을 산출하기 위한 논리적 엔티티들을 포함하여 본 명세서에서 기술되는 기능성 및 논리적 엔티티들뿐만 아니라, 임의의 그런 논리적 엔티티들을 가진 IoT 디바이스들 및 게이트웨이들은 컴퓨터 판독 가능 저장 매체에 저장되는 컴퓨터 실행 가능 명령어들의 형태로 구체화될 수 있다. 컴퓨터 판독가능 저장 매체는 정보의 저장을 위한 임의의 비일시적(즉, 유형의 및 물리적) 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함하지만, 그러한 컴퓨터 판독가능 저장 매체는 신호들을 포함하지는 않는다. 컴퓨터 판독가능 저장 매체는, 다음의 것들로 한정되는 것은 아니지만, RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disks) 또는 다른 광학 디스크 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지, 또는 다른 자기 저장 디바이스, 또는 원하는 정보를 저장하는데 사용될 수 있고 또한 컴퓨터에 의해 액세스될 수 있는 임의의 다른 물리적인 매체를 포함한다.
도면들에 예시된 바와 같이, 본 개시 내용의 주제의 양호한 실시예들을 설명함에 있어서, 특정 용어가 명료성을 위해 채택된다. 그러나, 청구된 주제는 그와 같이 선정된 특정 용어로 한정되는 것으로 의도되지 않고, 각각의 특정 요소가 유사한 목적을 달성하기 위해 유사한 방식으로 동작하는 모든 기술적 등가물을 포함하는 것으로 이해되어야 할 것이다.
이 기재된 설명은 예들을 이용하여 최상의 모드를 포함하는 본 발명을 개시하고, 또한 본 기술분야의 통상의 기술자가 임의의 디바이스들 또는 시스템들을 제조하고 이용하는 것과 임의의 포함된 방법들을 수행하는 것을 포함한 본 발명을 실행할 수 있게 한다. 본 발명의 특허가능한 범위는 청구항에 의해 정의되고, 본 기술분야의 통상의 기술자에게 발생한 다른 예들을 포함할 수 있다. 이러한 다른 예들은, 청구항들의 문자 그대로의 표현과 상이하지 않은 요소들을 가지는 경우, 또는 이들이 청구항들의 문자 그대로의 표현과 실질적인 차이가 없는 등가적 요소들을 포함하는 경우, 청구항들의 범위 내에 있는 것으로 의도된다.

Claims (23)

  1. 프로세서 및 메모리를 포함하는 서버로서, 상기 서버는 통신 네트워크에 연결되고, 상기 서버는 상기 서버의 메모리에 저장되는 컴퓨터 실행가능 명령어들을 추가로 포함하고, 상기 컴퓨터 실행가능 명령어들은 상기 서버의 상기 프로세서에 의해 실행될 때 상기 서버로 하여금:
    로케이션 필드 및 라벨 필드를 가진 복수의 네트워크 디바이스들에 대한 명칭들을 저장하고 - 상기 로케이션 필드는 주요 로케이션 및 상기 주요 로케이션 내의 서브로케이션(sub-location)을 포함하는 로케이션 정보를 포함하고, 상기 라벨 필드는 서브로케이션 내에서 각각의 네트워크 디바이스에 대한 고유 식별자를 포함함 -,
    하나 이상의 네트워크 디바이스들이 공통(common) 로케이션 정보를 공유하는 경우, 복수의 네트워크 디바이스들 중 하나 이상의 네트워크 디바이스들이 서브넷에 속하도록 상기 저장된 명칭들에 기초하여 상기 통신 네트워크를 서브네팅(subnet)하고,
    제1 서브넷의 네트워크 디바이스로부터, 상기 네트워크 디바이스의 갱신된 로케이션 정보를 표시하는 요청 메시지를 수신하고,
    상기 네트워크 디바이스가 상기 갱신된 로케이션 정보에 대응하는 제2 서브넷에서 어드레싱 가능(addressable)하도록 상기 네트워크 디바이스의 주요 로케이션 및 서브로케이션을 포함하는 로케이션 정보를 갱신하도록 야기하는
    서버.
  2. 제1항에 있어서, 상기 네트워크 디바이스들은 IoT(Internet of Things) 디바이스들인
    서버.
  3. 제1항에 있어서, 상기 로케이션 필드는 상기 주요 로케이션에 하나 이상의 서브로케이션 식별자가 이어지면서 계층구조적으로 배열되는 서버.
  4. 제3항에 있어서, 상기 컴퓨터 실행가능 명령어들은 상기 프로세서에 의해 실행될 때 상기 서버로 하여금:
    계층구조적 방식으로 상기 주요 로케이션 하에 있는 상기 서브로케이션 및 다른 서브로케이션들을 포함하는 서브로케이션 풀을 유지하도록 추가로 야기하는
    서버.
  5. 제1항에 있어서, 상기 컴퓨터 실행가능 명령어들은 상기 프로세서에 의해 실행될 때 상기 서버로 하여금:
    서브로케이션 명칭들을 서브로케이션 등록 기능에 등록하도록 추가로 야기하는
    서버.
  6. 제1항에 있어서, 상기 컴퓨터 실행가능 명령어들은 상기 프로세서에 의해 실행될 때 상기 서버로 하여금:
    네트워크 디바이스의 로케이션 및 다른 콘텍스트 정보에 기초하여 상기 명칭들 중 하나를 상기 네트워크 디바이스에 할당하도록 추가로 야기하는
    서버.
  7. 제1항에 있어서, 상기 컴퓨터 실행가능 명령어들은 상기 프로세서에 의해 실행될 때 상기 서버로 하여금:
    네트워크 디바이스에 대한 디바이스 명칭 발견 요청을 수신하고;
    상기 네트워크 디바이스의 상기 로케이션 필드 및 상기 라벨 필드로 상기 디바이스 명칭 발견 요청에 응답하도록 추가로 야기하는
    서버.
  8. 제1항에 있어서, 상기 컴퓨터 실행가능 명령어들은 상기 프로세서에 의해 실행될 때 상기 서버로 하여금:
    상기 네트워크 디바이스들에 대한 계층구조적 로케이션 트리를 포함하는 테이블을 저장하도록 추가로 야기하는
    서버.
  9. 제8항에 있어서, 상기 테이블은 네트워크 디바이스들을 MAC(Medium Access Control) 어드레스들과 연관시키는
    서버.
  10. 프로세서 및 메모리를 포함하는 제1 네트워크 디바이스로서, 상기 제1 네트워크 디바이스는 상기 제1 네트워크 디바이스의 메모리에 저장되는 컴퓨터 실행가능 명령어들을 추가로 포함하고, 상기 컴퓨터 실행가능 명령어들은 상기 제1 네트워크 디바이스의 상기 프로세서에 의해 실행될 때 상기 제1 네트워크 디바이스로 하여금:
    메시지들을 제2 네트워크 디바이스에게 라우팅하도록 야기하고, 상기 제1 네트워크 디바이스는 각각의 네트워크 디바이스의 각각의 로케이션에 기초한 네트워크 디바이스 명칭들을 포함하는 라우팅 테이블을 포함하고, 상기 각각의 로케이션은 주요 로케이션에 이어서 하나 이상의 서브로케이션 식별자들을 포함하고, 상기 네트워크 디바이스 명칭들은 상기 주요 로케이션에 이어서 상기 하나 이상의 서브로케이션 식별자들에 의해 상기 라우팅 테이블에서 계층구조적으로 배열되고, 상기 라우팅 테이블은 상기 서브로케이션 식별자들 중 하나에 기초하여, 상기 제2 네트워크 디바이스에게 상기 메시지들 중 적어도 하나를 포워딩할 것을 제3 네트워크 디바이스에게 표시하고, 상기 제3 네트워크 디바이스는 상기 라우팅 테이블에서 상기 제2 네트워크 디바이스의 상기 네트워크 디바이스 명칭의 각각의 로케이션보다 계층구조적으로 높은 각각의 로케이션을 갖는 네트워크 디바이스 명칭을 포함하고, 상기 라우팅 테이블은 네트워크 디바이스들에 대해 시간 이용가능 정보를 포함하고, 상기 시간 이용가능 정보는 상기 네트워크 디바이스들이 이용가능한 시간을 표시하는
    제1 네트워크 디바이스.
  11. 제10항에 있어서, 상기 라우팅 테이블은 상기 제2 네트워크 디바이스에의 거리 측도를 포함하는 제1 네트워크 디바이스.
  12. 삭제
  13. 제10항에 있어서, 상기 제1 네트워크 디바이스는 IoT 디바이스인 제1 네트워크 디바이스.
  14. 통신 네트워크에서의 사용을 위한 방법으로서,
    로케이션 필드 및 라벨 필드를 가진 복수의 네트워크 디바이스들에 대한 명칭들을 저장하는 단계 - 상기 로케이션 필드는 주요 로케이션 및 상기 주요 로케이션 내의 서브로케이션을 포함하는 로케이션 정보를 포함하고, 상기 라벨 필드는 서브로케이션 내에서 각각의 네트워크 디바이스에 대한 고유 식별자를 포함함 -;
    하나 이상의 네트워크 디바이스들이 공통 로케이션 정보를 공유하는 경우, 복수의 네트워크 디바이스들 중 하나 이상의 네트워크 디바이스들이 서브넷에 속하도록 상기 저장된 명칭들에 기초하여 상기 통신 네트워크를 서브네팅하는 단계;
    제1 서브넷의 네트워크 디바이스로부터, 상기 네트워크 디바이스의 갱신된 로케이션 정보를 표시하는 요청 메시지를 수신하는 단계; 및
    상기 네트워크 디바이스가 상기 제1 서브넷 대신에 상기 갱신된 로케이션 정보에 대응하는 제2 서브넷에서 어드레싱 가능하도록 상기 네트워크 디바이스의 주요 로케이션 및 서브로케이션을 포함하는 로케이션 정보를 갱신하는 단계
    를 포함하는 방법.
  15. 제14항에 있어서, 상기 네트워크 디바이스들은 IoT 디바이스들인 방법.
  16. 제14항에 있어서, 상기 로케이션 필드는 상기 주요 로케이션에 하나 이상의 서브로케이션 식별자들이 이어지면서 계층구조적으로 배열되는 방법.
  17. 제16항에 있어서,
    계층구조적 방식으로 주요 로케이션 하에 있는 상기 서브로케이션 및 다른 서브로케이션들을 포함하는 서브로케이션 풀을 유지하는 단계
    를 더 포함하는 방법.
  18. 제14항에 있어서,
    서브로케이션 명칭들을 서브로케이션 등록 기능에 등록하는 단계
    를 더 포함하는 방법.
  19. 제1 네트워크 디바이스에 의한 사용을 위한 방법으로서,
    메시지들을 제2 네트워크 디바이스에게 라우팅하는 단계를 포함하고, 상기 제1 네트워크 디바이스는 각각의 네트워크 디바이스의 각각의 로케이션에 기초한 네트워크 디바이스 명칭들을 포함하는 라우팅 테이블을 포함하고, 상기 각각의 로케이션은 주요 로케이션에 이어서 하나 이상의 서브로케이션 식별자들을 포함하고, 상기 네트워크 디바이스 명칭들은 상기 주요 로케이션에 이어서 상기 하나 이상의 서브로케이션 식별자들에 의해 상기 라우팅 테이블에서 계층구조적으로 배열되고, 상기 라우팅 테이블은 상기 서브로케이션 식별자들 중 하나에 기초하여, 상기 제2 네트워크 디바이스에게 적어도 하나의 메시지를 포워딩할 것을 제3 네트워크 디바이스에게 표시하고, 상기 제3 네트워크 디바이스는 상기 라우팅 테이블에서 상기 제2 네트워크 디바이스의 상기 네트워크 디바이스 명칭의 각각의 로케이션보다 계층구조적으로 높은 각각의 로케이션을 갖는 네트워크 디바이스 명칭을 포함하고, 상기 라우팅 테이블은 네트워크 디바이스들에 대해 시간 이용가능 정보를 포함하고, 상기 시간 이용가능 정보는 상기 네트워크 디바이스들이 이용가능한 시간을 표시하는
    방법.
  20. 제19항에 있어서, 상기 라우팅 테이블은 상기 제2 네트워크 디바이스에의 거리 측도를 포함하는
    방법.
  21. 삭제
  22. 제19항에 있어서, 상기 제1 네트워크 디바이스는 IoT 디바이스인
    방법.
  23. 삭제
KR1020177005734A 2014-07-31 2015-07-31 사물 인터넷(iot)에서의 디바이스 로케이션 등록을 위한 서버 KR101997370B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462031390P 2014-07-31 2014-07-31
US62/031,390 2014-07-31
PCT/US2015/043197 WO2016019287A2 (en) 2014-07-31 2015-07-31 Mechanism and service for device naming

Publications (2)

Publication Number Publication Date
KR20170039262A KR20170039262A (ko) 2017-04-10
KR101997370B1 true KR101997370B1 (ko) 2019-10-01

Family

ID=54072945

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177005734A KR101997370B1 (ko) 2014-07-31 2015-07-31 사물 인터넷(iot)에서의 디바이스 로케이션 등록을 위한 서버

Country Status (6)

Country Link
US (1) US10887394B2 (ko)
EP (1) EP3175602B1 (ko)
JP (1) JP6510030B2 (ko)
KR (1) KR101997370B1 (ko)
CN (1) CN106797409B (ko)
WO (1) WO2016019287A2 (ko)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9906413B1 (en) * 2014-12-18 2018-02-27 Jpmorgan Chase Bank, N.A. System and method for implementing a dynamic hierarchy for devices
US9886707B1 (en) * 2014-12-18 2018-02-06 Jpmorgan Chase Bank, N.A. System and method for building dynamic hierarchy for products
US10673959B2 (en) * 2015-03-25 2020-06-02 Intel Corporation Accessing service of Internet of Things
US20160380968A1 (en) * 2015-06-26 2016-12-29 Intel Corporation Generating network device names
TWI631842B (zh) * 2015-07-31 2018-08-01 兆利豐股份有限公司 A virtual communication method constructed in a physical communication protocol
US9954956B2 (en) * 2015-08-26 2018-04-24 Intel IP Corporation Secure discovery and connection to internet of things devices in a wireless local-area network
US10230634B2 (en) * 2015-09-25 2019-03-12 Osram Sylvania Inc. Route optimization using star-mesh hybrid topology in localized dense ad-hoc networks
KR102418668B1 (ko) * 2015-12-15 2022-07-12 삼성전자 주식회사 전자장치, 사물인터넷 환경을 위한 시스템 및 그들의 제어방법
US10938909B2 (en) * 2015-12-26 2021-03-02 Intel Corporation Reusable device management in machine-to-machine systems
US10026401B1 (en) * 2015-12-28 2018-07-17 Amazon Technologies, Inc. Naming devices via voice commands
US10185544B1 (en) * 2015-12-28 2019-01-22 Amazon Technologies, Inc. Naming devices via voice commands
US10127906B1 (en) 2015-12-28 2018-11-13 Amazon Technologies, Inc. Naming devices via voice commands
CN107302781B (zh) * 2016-04-14 2020-01-21 中国移动通信有限公司研究院 基于双模中继设备的通信方法及设备、基站、终端
US10104567B2 (en) 2016-05-31 2018-10-16 At&T Intellectual Property I, L.P. System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network
US10218797B2 (en) * 2016-06-06 2019-02-26 Intel IP Corporation Communicating routing messages using service discovery in neighbor awareness networks
WO2017216614A1 (en) * 2016-06-17 2017-12-21 Telefonaktiebolaget Lm Ericsson (Publ) Generating unique random strings as element identifiers
US10887397B2 (en) * 2016-07-28 2021-01-05 Citrix Systems, Inc. System and method for controlling internet of things devices using namespaces
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10827450B2 (en) * 2016-09-20 2020-11-03 Qualcomm Incorporated Wireless device registration
EP3340580A1 (de) * 2016-12-23 2018-06-27 Siemens Aktiengesellschaft Verfahren zur bereitstellung eines erweiterten namensdienstes für ein industrielles automatisierungssystem
CN108289110B (zh) * 2017-01-09 2021-10-08 斑马智行网络(香港)有限公司 设备关联方法、装置、终端设备和操作系统
US11276395B1 (en) * 2017-03-10 2022-03-15 Amazon Technologies, Inc. Voice-based parameter assignment for voice-capturing devices
US10972556B1 (en) * 2017-03-22 2021-04-06 Amazon Technologies, Inc. Location-based functionality for voice-capturing devices
KR102339857B1 (ko) * 2017-03-29 2021-12-16 삼성전자주식회사 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
US10498754B2 (en) * 2017-06-09 2019-12-03 Verizon Patent And Licensing Inc. Systems and methods for policing and protecting networks from attacks
US11288510B2 (en) * 2017-09-15 2022-03-29 Kimberly-Clark Worldwide, Inc. Washroom device augmented reality installation system
EP3462710B1 (de) * 2017-09-29 2020-01-15 Siemens Aktiengesellschaft Verfahren zur bereitstellung eines namensdienstes innerhalb eines industriellen automatisierungssystems und switch
US10700926B2 (en) 2017-11-10 2020-06-30 International Business Machines Corporation Accessing gateway management console
US10652107B2 (en) 2017-11-10 2020-05-12 International Business Machines Corporation Accessing gateway management console
US11689414B2 (en) 2017-11-10 2023-06-27 International Business Machines Corporation Accessing gateway management console
CN107995035A (zh) * 2017-11-30 2018-05-04 成都航天科工大数据研究院有限公司 一种基于复杂装备远程运维的安全管理系统
WO2019128541A1 (en) * 2017-12-31 2019-07-04 Midea Group Co., Ltd. Method and system for controlling multiple home devices
EP3565221B1 (de) * 2018-04-30 2020-10-28 Siemens Aktiengesellschaft Verfahren zur registrierung von industriellen automatisierungsgeräten oder kommunikationsgeräten zugeordneten geräte-namen in einem namensdienst-system und kontroll-komponente
US10499202B1 (en) * 2018-10-29 2019-12-03 Motorola Solutions, Inc. Contact list for the internet of things
US11843600B2 (en) * 2018-11-05 2023-12-12 Microsoft Technology Licensing, Llc Subnet-based device allocation with geofenced attestation
US11411972B2 (en) 2018-11-13 2022-08-09 Mcafee, Llc Methods, systems, and media for dynamically separating internet of things devices in a network
FR3095913B1 (fr) * 2019-05-06 2023-10-27 Bull Sas Procédé d’identification d’un objet connecté dans une infrastructure réseau
EP3675435A1 (fr) * 2018-12-31 2020-07-01 Bull SAS Procédé de routage dynamique dans un réseau d'objets connectés
EP3675561A1 (fr) * 2018-12-31 2020-07-01 Bull SAS Procédé de routage dynamique dans des réseaux interconnectés d'objets connectés
EP3675463B1 (fr) * 2018-12-31 2023-12-06 Bull SAS Procédé d'identification d'un objet connecté dans une infrastructure réseau
FR3095917B1 (fr) * 2019-05-06 2022-05-20 Bull Sas Procédé de routage dynamique dans des réseaux interconnectés d’objets connectés
FR3095914B1 (fr) * 2019-05-06 2021-05-28 Bull Sas Procédé de routage dynamique dans un réseau d’objets connectés
US11164587B2 (en) 2019-01-15 2021-11-02 International Business Machines Corporation Trial and error based learning for IoT personal assistant device
US20210088993A1 (en) * 2019-09-20 2021-03-25 Igor, Inc. Context driven automation
US11575682B2 (en) * 2019-09-26 2023-02-07 Amazon Technologies, Inc. Assigning contextual identity to a device based on proximity of other devices
CN111447303B (zh) * 2020-04-03 2022-09-09 宁波市水利水电规划设计研究院有限公司 一种基于gps的物联平台设备动态编码方法
WO2021212310A1 (en) * 2020-04-21 2021-10-28 Qualcomm Incorporated Network data analytics function selection
US11789928B2 (en) 2020-11-12 2023-10-17 International Business Machines Corporation Dynamic namespace modification for virtual agents
US11509533B2 (en) 2020-12-24 2022-11-22 Nile Global, Inc. Methods and systems for network device name management
CN114978886A (zh) * 2021-02-19 2022-08-30 华为技术有限公司 信息发布方法及装置、计算机可读存储介质
JP2022143520A (ja) * 2021-03-17 2022-10-03 株式会社東芝 情報処理装置、情報処理方法、情報処理システム及びコンピュータプログラム
US11659049B2 (en) * 2021-04-27 2023-05-23 Electronics And Telecommunications Research Institute Device and method for remote device profile management/identification for intelligent discovery

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030037167A1 (en) * 1998-12-23 2003-02-20 Nokia Wireless Routers Inc. Unified routing scheme for ad-hoc internetworking
US20100306410A1 (en) * 2009-05-26 2010-12-02 Geert Jansen Creating a tree to facilitate efficient access to information
US20120089713A1 (en) * 2010-10-12 2012-04-12 Guest Tek Interactive Entertainment Ltd. System And Server For Assigning Location-dependent Hostname To Client Device Over Network And Method Thereof

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134536A (en) * 1992-05-29 2000-10-17 Swychco Infrastructure Services Pty Ltd. Methods and apparatus relating to the formulation and trading of risk management contracts
US6421731B1 (en) * 1996-10-29 2002-07-16 Telxon Corporation Dynamic next hop routing protocol
EP1610494B1 (en) * 1999-07-06 2012-03-14 Canon Kabushiki Kaisha Searching devices on a network
JP4280399B2 (ja) 1999-07-06 2009-06-17 キヤノン株式会社 情報処理装置、情報処理方法、記憶媒体
US6816460B1 (en) * 2000-03-14 2004-11-09 Lucent Technologies Inc. Location based routing for mobile ad-hoc networks
WO2002077925A1 (en) * 2001-03-23 2002-10-03 Sabre Inc. Systems and methods for event driven baggage management
US7756008B2 (en) * 2003-12-19 2010-07-13 At&T Intellectual Property Ii, L.P. Routing protocols with predicted outrage notification
JP4768750B2 (ja) * 2005-12-06 2011-09-07 独立行政法人情報通信研究機構 無線ネットワークシステム
US8073972B2 (en) * 2009-05-26 2011-12-06 Red Hat, Inc. System and method for location discovery based on DNS
CN102014488B (zh) * 2010-07-09 2013-05-08 北京哈工大计算机网络与信息安全技术研究中心 一种获取终端位置信息的方法、用户端、终端及系统
EP2466810B1 (en) * 2010-12-17 2015-09-23 Alcatel Lucent Method and router for a service dependent routing
US9369429B1 (en) * 2011-12-22 2016-06-14 Infoblox Inc. Associating text strings with numeric numbers for IP address management
EP2720434A1 (en) 2012-10-15 2014-04-16 Uniwersytet Ekonomiczny W Poznaniu Method for devices adressing within a network
JP5886729B2 (ja) 2012-11-21 2016-03-16 日本電信電話株式会社 名前解決システム及び方法
US20140156820A1 (en) * 2012-11-30 2014-06-05 Hewlett-Packard Development Company, L.P. Configuration information selection based on extracted information
US9356908B2 (en) * 2012-12-19 2016-05-31 Aruba Networks, Inc. Method and system for causing a client device to renew a dynamic IP address
EP2804360B1 (en) * 2013-05-17 2016-06-29 Alcatel Lucent Method and system for discovery of services in interconnected smart spaces
CN103957248B (zh) * 2014-04-21 2018-03-20 中国科学院软件研究所 一种基于物联网的公共实时数据管理云服务平台

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030037167A1 (en) * 1998-12-23 2003-02-20 Nokia Wireless Routers Inc. Unified routing scheme for ad-hoc internetworking
US20100306410A1 (en) * 2009-05-26 2010-12-02 Geert Jansen Creating a tree to facilitate efficient access to information
US20120089713A1 (en) * 2010-10-12 2012-04-12 Guest Tek Interactive Entertainment Ltd. System And Server For Assigning Location-dependent Hostname To Client Device Over Network And Method Thereof

Also Published As

Publication number Publication date
JP6510030B2 (ja) 2019-05-08
WO2016019287A2 (en) 2016-02-04
US20160036764A1 (en) 2016-02-04
CN106797409A (zh) 2017-05-31
WO2016019287A3 (en) 2016-03-24
US10887394B2 (en) 2021-01-05
EP3175602B1 (en) 2020-11-04
EP3175602A2 (en) 2017-06-07
JP2017525298A (ja) 2017-08-31
KR20170039262A (ko) 2017-04-10
CN106797409B (zh) 2020-10-16

Similar Documents

Publication Publication Date Title
KR101997370B1 (ko) 사물 인터넷(iot)에서의 디바이스 로케이션 등록을 위한 서버
US10404601B2 (en) Load balancing in the internet of things
Liu et al. Efficient naming, addressing and profile services in Internet-of-Things sensory environments
CN107852430B (zh) 用于在局域网中形成网关的设备以及计算机可读存储介质
US11991145B2 (en) Device and method for providing information of application server in mobile communication system
US10499313B2 (en) Efficient hybrid resource and schedule management in time slotted channel hopping networks
US9439026B2 (en) Method and system for communication between machine to machine M2M service provider networks
CN109964495B (zh) 应用的服务层移动性管理
US8782172B2 (en) Method of controlling mobile terminal, home hub, and visited hub in virtual group for content sharing
KR102486733B1 (ko) 로컬 영역 네트워크 통신 방법, 디바이스 및 시스템
CN109478153B (zh) 机器到机器服务层通信中的消息重定向
CN108293272A (zh) 用于在本地设备和远程设备之间的设备对设备通信的方法
WO2021076450A1 (en) Systems and methods for providing multiple disjointed paths to core network at first-mile access
CN107950005B (zh) 服务元素主机选择
US10455358B2 (en) Prose information transmission method, terminal, and communications device
US20240039897A1 (en) Technique for eliminating ingress-proxy in the multi-relay approach for privacy

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant