WO2015080460A1 - 무선 통신 시스템에서 ae id 할당 방법 - Google Patents

무선 통신 시스템에서 ae id 할당 방법 Download PDF

Info

Publication number
WO2015080460A1
WO2015080460A1 PCT/KR2014/011411 KR2014011411W WO2015080460A1 WO 2015080460 A1 WO2015080460 A1 WO 2015080460A1 KR 2014011411 W KR2014011411 W KR 2014011411W WO 2015080460 A1 WO2015080460 A1 WO 2015080460A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
application identifier
specific
specific application
resource
Prior art date
Application number
PCT/KR2014/011411
Other languages
English (en)
French (fr)
Inventor
김성윤
박승규
안홍범
정승명
최희동
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US15/039,349 priority Critical patent/US20170171751A1/en
Priority to KR1020167010283A priority patent/KR20160090286A/ko
Publication of WO2015080460A1 publication Critical patent/WO2015080460A1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Definitions

  • the present invention relates to a method for AE ID allocation in a wireless communication system and a device therefor.
  • M2M Machine to Machine
  • SDOs standard development organizations
  • TIA Integrated Telecommunications
  • ATIS Integrated SCSI
  • ETSI ETSI
  • M2M server part e.g., Coon on Service Entity (CSE)
  • CSE Coon on Service Entity
  • network-side applications For example, a subject that operates a network application may be different.
  • the authentication process is performed using an ID for an existing application in an M2M environment, the application can be identified but individual users cannot be identified. If there are a plurality of users who use a user-side specific application (for example, an application entity (AE)), there is a problem that individual users cannot be identified using the ID for the AE.
  • AE application entity
  • the present invention proposes a method for identifying and authenticating individual users in an M2M environment.
  • the present invention proposes a procedure for identifying and authenticating individual users in a wireless communication system.
  • a method for allocating a user specific application identifier in a wireless communication system wherein the method is performed by an M2M device and receives user information from a user. Transmitting a request message including a user specific token and an application identifier based on the user information to an peer M2M device for allocation, and the allocation allocated based on the user specific token and the application identifier. And receiving a voice response message including a user specific application identifier from the counterpart M2M device.
  • a unique user specific application identifier may be assigned for each user specific token included in the request message.
  • the request message includes a user specific token that is the same as a user specific token associated with a previously assigned user specific application identifier, the same user specific application as the previously assigned user specific application identifier. Identifiers can be assigned.
  • the request message includes a user specific token that is the same as a user specific token associated with a previously assigned user specific application identifier
  • the user specific application is different from the previously assigned user specific application identifier.
  • Application identifiers may be assigned.
  • the user specific application identifier may be used for authentication or access control of the request by the M2M device.
  • a method for allocating a user specific application identifier in a wireless communication system wherein the method is performed by an M2M device and is used to assign a user specific application identifier.
  • a unique user specific application identifier may be assigned for each user specific token included in the request message.
  • the request message includes a user specific token that is the same as a user specific token associated with a previously assigned user specific application identifier, the same identifier as the previously assigned user specific application identifier is assigned. Can be.
  • the request message includes a user specific token that is the same as a user specific token associated with a previously assigned user specific application identifier, the user specific application different from the previously assigned user specific application identifier. Identifiers can be assigned.
  • the user specific application identifier may be used for authentication or access control of the request from the M2M device.
  • An M2M device configured to process a request message in a wireless communication system according to another embodiment of the present invention, wherein the M2M device includes a radio frequency (RF) unit and a processor configured to control the RF unit.
  • the processor receives user information from a user, and sends a request message including a user specific token and an application identifier based on the user information to a peer M2M device for assigning a user specific application identifier. And a voice response message including the user specific application identifier assigned based on the user specific token and the application identifier, from the counterpart M2M device.
  • RF radio frequency
  • An M2M device configured to process a request message in a wireless communication system according to another embodiment of the present invention, wherein the M2M device includes a radio frequency (RF) unit and a processor configured to control the RF unit.
  • the processor receives a request message from a peer M2M device for assigning a user specific application identifier, the user specific token based on the user's user information and an application identifier, and the user specific token and Assign the user specific application identifier based on the application identifier, and And send a ACK answer message including the assigned user specific application identifier to the counterpart M2M device.
  • RF radio frequency
  • FIG. 1 shows a functional structure in an M2M communication system.
  • FIG 2 illustrates a configuration supported by the M2M communication system based on the M2M functional structure.
  • FIG. 3 illustrates a common service function provided in an M2M communication system.
  • FIG. 4 illustrates a resource structure existing in an M2M application service node and an M2M infrastructure node.
  • FIG. 5 shows a resource structure present in an M2M application service node (eg, an M2M device) and an M2M infrastructure node.
  • M2M application service node eg, an M2M device
  • FIG. 6 shows a procedure of exchanging request and answer messages used in an M2M communication system.
  • FIG. 8 illustrates an access control method for a specific request message according to an embodiment of the present invention.
  • 9 illustrates an AE ID allocation request and answering procedure according to an embodiment of the present invention.
  • FIG. 10 illustrates an AE ID allocation request and answering procedure according to an embodiment of the present invention.
  • FIG. 11 illustrates an AE ID allocation for a user and an access control procedure through the same according to an embodiment of the present invention.
  • FIG. 12 illustrates an access right assignment procedure through interworking with an access right assignment entity after AE ID assignment for a user according to an embodiment of the present invention.
  • Figure 13 shows a block diagram of an apparatus for implementing embodiment (s) of the present invention.
  • an apparatus for device-to-device communication may be an M2M device, an M2M gateway, or an M2M server, and may communicate with each other through an M2M interface.
  • the M2M device may include a terminal equipment, an MS (Mobi le Stat ion), an MKMobi le Terminal (MK), a User Terminal (UT), a Subscriber Stat ion (SS), a wireless device, and a PDA (Personal Digital Assistant). , Wireless modems and handheld devices.
  • the M2M server generally refers to an entity that communicates with M2M devices, M2M gateways and / or other M2M servers, and exchanges various data and control information with them.
  • the technology related to the present invention will be described.
  • M2M applications can be installed or mounted on M2M devices, M2M gateways, or M2M servers.
  • oneM2M defines a common M2M service framework (or service platform, common service entity (CSE), etc.) for various M2M applications (or application entities (AEs)).
  • M2M applications are software that implements service logic such as e-Health, City Automation, Connected Consumer, Automotive, etc.
  • OneM2M service framework includes functions that are commonly needed to implement various M2M applications. have. Thus, using the oneM2M service framework, these M2M applications can be easily implemented without having to configure each framework required for various M2M applications.
  • M2M Mobile Multimedia Subsystem
  • M2M Verticals such as Smart Building, Smart Grid, e-Health, Transportation, Security, and so on
  • M2M service framework e-Health, Transportation, Security, and so on
  • M2M market is currently divided into multiple M2M Verticals such as Smart Building, Smart Grid, e-Health, Transportation, Security, and so on, based on a common oneM2M service framework, which will greatly facilitate the M2M market. It is expected to be.
  • FIG. 1 shows a functional structure in an M2M communication system. Describe each entity.
  • Application Entity provides application logic for an end-to-end M2M solution.
  • AEs include cargo tracking, remote blood sugar monitoring, and remote power measurement and control applications.
  • Application Entity provides Application logic for the end-to-end M2M solutions.
  • Examples of the Appl ication Entities can be fleet tracking application, remote blood sugar monitoring appl ication, or remote power metering and controlling appl icat ion.
  • AE may be referred to as an M2M application.
  • Common Service Entity (CSE, 102): The CSE consists of the service functions defined in oneM2M that are common to the M2M environment. These service functions may be used by registered (connected) AEs and other CSEs exposed through reference points Mca and Mcc. A reference service Men is used to access services in an underlying network.
  • a Common Services Entity comprises the set of "service funct ions" that are common to the M2M environments and speci f ied by one M2M. Such service funct ions are exposed to other ent it ies through Reference Points Mca and Mcc.Reference point Men is used for accessing Underlying Network Service Ent it ies.
  • Examples of the service functions provided by the CSE include data management, device management, M2M subscription management, and location services. These features can be logically divided into CSF Common Services Funtions. Some CSFs in a CSE must be present and some may optionally be present. In addition, some of the functions in the CSF must exist and some of them may be present. (For example, some of the application software installations, firmware updates, logging, and monitoring in the "Device Management" CSF are mandatory and some are optional.)
  • Underlying network service entity (NSE) 103 The NSE provides services to the CSE. Examples of such services include device management, location services, and device triggering. NSE is not limited to a specific technology, but the transport provided by the network is not considered as a service of NSE. (An Under lying Network Services Ent i ty provides services to the CSEs .Exam les of such services include device management, locat ion services and device tr iggering.No part icular emerge ion of the NSEs is assumed.Note: Underlying Networks provide data transport services between ent it ies in the one M2M system.Such data transport services are not included in the NSE.) [51] Outlet Describe each reference point shown in Figure 1.
  • Mca Reference Points are a reference point between the AE and the CSE.
  • the Mca reference point allows the AE to communicate with the CSE so that the AE can use the services provided by the CSE. (This is the reference point between an Application Entity and a CSE.
  • the Mca reference point shall allow an Appl ication Entity to use the services provided by the CSE, and for the CSE to communicate with the Application Entity.)
  • the Mcc reference point is a reference point between two CSEs.
  • the Mcc reference point allows the CSE to use the services of other CSEs. Services provided through the Mcc reference point depend on the functions provided by the CSE. (This is the reference point between two CSEs.
  • the Mcc reference point shall allow a CSE to use the services of another CSE in order to fulfill needed functionality.
  • the Mcc reference point between two CSEs shall be supported over different M2M physical entities. The services offered via the Mcc reference point are dependent on the functionality supported by the CSEs)
  • the Men reference point is a reference point between the CSE and the NSE. Men reference points allow the CSE to use the services provided by the NSE. (This is the reference point between a CSE and the Underlying Network Services Entity.The Men reference point shall allow a CSE to use the services (other than transport and connectivity services) provided by the Underlying Network Services Entity in order to fulfill the needed functionality
  • the services provided by the NSE are simple services such as transport and connectivity services. Other than that, services such as device triggering, small data transmission, and positioning are examples.
  • the Mcc 'reference point is used for communication between CSEs belonging to different M2M service providers.
  • the Mcc 'reference point may be similar in that it links the Mcc reference point and the CSE, but if the existing Mcc reference point was confined to communication within a single M2M service provider, the Mcc' reference point would extend the Mcc to a different M2M service provider. It can be seen as a concept.
  • the M2M communication system is not limited to the illustrated configuration and can support more diverse configurations. The concept of a node that is important for understanding the above-described configuration will be described first.
  • the Mca reference point can be connected to one middle node or one infrastructure node.
  • ADN may be referred to as an M2M device.
  • Application Service Node An Application Service Node is a Node that contains one Common Services Entity and contains at least one Application Entity).
  • the Mcc reference point can be connected to one middle node or one infrastructure node.
  • the ASN can exist in the M2M device.
  • Middle Node A Middle Node is a Node that contains one Common Services Entity and may contain Appl icat ion Entities.
  • a Middle Node communicates over a Mcc references point with at least two other Nodes among either (not exclusively):
  • ASN application service nodes
  • MNs middle nodes
  • MN may be connected through the ADN and the Mca reference point.
  • MN may be referred to as M2M gateway.
  • Infrastructure Node An Infrastructure Node is a Node that contains one Common Services Entity and may contain Application Entities. IN may be referred to as an M2M server.
  • the infrastructure node may communicate with the following nodes through the MN or ASN and the Mcc reference point.
  • An Infrastructure Node communicates over a Y reference point with either:
  • the infrastructure node can communicate through ADN and Mca reference points. (An Infrastructure Node may communicate with one or more Application Dedicated Nodes over one or more respective Mca reference points.)
  • FIG. 3 illustrates a common service function provided in an M2M communication system.
  • M2M service function ie, common service function
  • M2M communication system As the M2M service function (ie, common service function) provided by the M2M communication system, as shown in FIG. 3, 'Communication.Management and Delivery Handling'Data Management and Repository', 'Device Management', and 'Discovery'Group Management ',' Addressing and Identification ',' Location 'Network Service Exposure, Service Execution and Triggering' Registration ',' Security ',' Service Charging and Accounting 'Session Management', 'Subscript ion and Notification'.
  • CMDH Communicat ion Management and Delivery Handling
  • DMR Data Management and Repository
  • DMG Device Management
  • Discovery Plays a role to find resources and information based on conditions.
  • GCG Group Management
  • a group can be created by grouping resources, M2M devices, or gateways. It manages requests related to groups.
  • Addressing and Identification plays a role in identifying and addressing physical or logical resources.
  • NSE Network Service Exposure, Service Execution and Triggering
  • Registration An M2M application or other CSE is responsible for handling registration with a particular CSE. Registration is performed to use the M2M service function of a specific CSE.
  • Security Handles sensitive data such as security keys, establishes security associations, authenticates identity, authorizes and protects identity.
  • SCA Service Charging and Accounting
  • Session Management It manages M2M session for end-to-end communication.
  • Subscription and Notification Subscribes to a change to a specific resource (Subscript ion), which notifies when the resource changes.
  • M2M common service functions are provided through the CSE, and AE (or M2M applications) can use the common service functions through the Mca reference point or other CSE through the Mcc reference point.
  • This M2M common service The function may operate in conjunction with an Under Lying Network (or Under Lying Network Service Entities (NSE), eg 3GPP, 3GPP2, ffiFi, Bluetooth).
  • NSE Under Lying Network Service Entities
  • a resource is used for organizing and representing information in an M2M communication system, and means anything that can be identified by a URI.
  • the resources may be classified into general resources, virtual resources, and announced resources.
  • the definition of each resource is as follows.
  • Virtual Resources are used to trigger specific processing and / or retrieve results, but are not permanently present in the CSE.
  • Announced Resource An announced resource is a resource in a remote CSE that is connected to the announced (or notified) original resource. Announced resources retain some of the characteristics of the original resource. Resource announcements facilitate resource discovery or discovery. The announced resource in the remote CSE is used to create child resources in the remote CSE that do not exist as children of the original resource or that are not announced children of the original resource.
  • FIG. 4 illustrates a resource structure existing in an M2M application service node and an M2M infrastructure node.
  • the M2M communication system defines various resources (or resources).
  • the M2M communication system can perform M2M services such as registering applications and reading sensor values by manipulating these resources.
  • the resource is composed of a tree structure, logically connected to the CSE or stored in the CSE and stored in an M2M device, an M2M gateway, a network domain, etc.
  • the CSE is referred to as an entity managing a resource. Can be.
  • the resource has a tree root of 368 & 36>, and a representative resource is as follows.
  • ⁇ cseBase> Resource A tote resource of a tree-formed M2M resource, including all other resources.
  • ⁇ remoteCSE> Resource A resource existing under ⁇ cseBase> that contains information of another CSE registered (connected) to the CSE.
  • ⁇ AE> Resource A resource existing under ⁇ cseBase> or ⁇ remoteCSE> resource. If it exists under ⁇ cseBase>, information of applications registered (connected) to the corresponding CSE is stored. If it exists underneath> information of the applications 1 registered in another CSE (with CSE name) is stored.
  • ⁇ accessControlPol icy> Resource A resource that stores information related to access rights for a specific resource. Authorization is done using the access rights information contained in this resource.
  • Resource A resource that stores data for each CSE or AE.
  • Resource A resource that provides a function to group several resources together and process them together.
  • ⁇ Subscript ion> resource A resource that performs a function of notifying (not i f icat ion) of a change in a state such as a value of a resource.
  • FIG. 5 shows a resource structure present in an M2M application service node (eg, an M2M device) and an M2M infrastructure node.
  • M2M application service node eg, an M2M device
  • an AE appl icat ion2
  • the sensor usually refers to a physical device, and applicat ionl (AE) present on the M2M device reads the value from the sensor and stores the read value in the form of a container resource in the registered CSE (CSEl).
  • CSEl registered CSE
  • the AE existing on the M2M device must be registered to the CSE existing on the M2M device for this purpose.
  • the ME related to the M2M application registered in the form of cseBaseCSEl / app 1 i cat i onl resource as shown in FIG. The information is stored.
  • the AE registered in the infrastructure node may access the value.
  • the AE registered with the infrastructure node must also be registered with the CSE CSE2) of the infrastructure node, which is the same as the method cseBaseCSE2 / app 1 i cat registers with CSE1 by appl icat ionl.
  • CSE1 By storing information about appl icat ion in the i on2 resource
  • applicationl communicates through CSE1 and CSE2 in the middle, not directly with the application. For this purpose, CSE1 must be registered in CSE2.
  • CSE1 related information (eg, Link) is stored in the ⁇ remoteCSE> resource type under the cseBaseCSE2 resource. That is, ⁇ ⁇ provides the CSE type, access address (IP address, etc.), CSE ID, and reachability information about the registered CSE.
  • the service performance related to an embodiment of the present invention may be defined as a resource type, and there are various resource types as shown in the following table.
  • locat ionPol ic Includes subscription CSEBase
  • remoteCSE Represents a application, CSEBase
  • a resource cmdh NetworkAccessRuIes shall be a, cmdhNwAccessRule, chi Id resource cmdhPol icy, container, for the CSEBase, delivery, subscribe-to event Config,
  • node nodelnfo, parameters, remoteCSE, request, schedule, statsCol lect, statsConfig
  • Container Shares data container, application, instances among content Instance, container, remoteCSE, entities. Used subscript ion, CSEBase as a mediator
  • Each resource type may be located under a parent resource type of the corresponding resource type and may have a child resource type.
  • Each resource type also has attributes, in which the actual values are stored.
  • Table 2 below defines the attributes of the ⁇ CSEBase> resource type.
  • the attribute where the actual values are stored must be set () or optionally set ('0..1') through Multiplicity.
  • the attributes are set as R0 (Read Only), RW (Read and Write), and W0 (Write Only) depending on the characteristics at the time of creation.
  • resourceType _ attribute identifies the type of resources. Each resource shall have a resourceType attribute.
  • nodeLink 0..1 R0 A reference (URI) of a
  • ⁇ node> resource that stores the node specific informat ion.
  • notifica t ionStoragePr ior i t y to make space for new notifications of higher no t ifica t ionStoragePr ior i t y, or delete stored notifications of older creationTime to make space for new notifications when all notifications are of the same
  • resources may be represented in a tree structure, and the type of a root resource is represented by 3 £ 8336>. therefore,
  • FIG. 6 shows a general communication flow on Mca and Mcc reference points.
  • the operation of the M2M system is performed based on the data exchange. For example, in order for the first device to transmit or execute a command for stopping a specific operation of the second device, the first device must transmit the command to the second device in data form.
  • data can be exchanged in request and answer messages on the connection between the application (or CSE) and the CSE.
  • the Request message includes the following information.
  • the response message includes the following information. First, if the request message has been successfully processed, the answer message is
  • mmii Additional information on the request (meta informat ion)
  • TS Result of processing request (eg Not Okay)
  • An application entity identifier uniquely identifies an AE that makes a request to interact with an AE or M2M node that is present on the M2M node.
  • the AE ID must identify the application entity for the purpose of all interactions within the M2M system. For example, it is an ID for identifying an application installed in the M2M device, and not for identifying a specific application type (for example, temperature sensing application A), but for identifying a specific application a installed in a specific M2M device.
  • the M2M service provider is responsible for ensuring that the AE ID is globally unique, and the AE ID must include the application ID.
  • the App-ID is identical to the application name and is not guaranteed to be globally unique. For example, it is an ID for identifying an application installed in the M2M device and an ID for identifying a specific application type (eg, temperature sensing application A).
  • App-IDs may be supported via single or multiple registration authentications / entities.
  • the CSE must be identified by a globally unique identifier when instantiated within an M2M node in an M2M system.
  • the CSE-ID must identify the CSE for the purpose of all interactions to / from the CSE in the M2M system.
  • the (host) M2M node that owns the CSE and / or application (s) must be identified by a globally unique identifier.
  • the M2M system should allow the M2M service provider to set the CSE-ID and the M2M node ID to the same value.
  • the M2M node ID enables the M2M service provider to bind the CSE-ID to a specific M2M node.
  • An example of assigning a globally unique M2M node ID includes the use of 0I Object Ident i ty) and IMEI.
  • the AE or CSE accesses a resource of a specific CSE, and uses an identifier (ID) of the AE or CSE when accessing the resource. Since AE and CSE are entities identified on the M2M system as M2M entities, access control is also possible.
  • the resource repository is an entity (ent i ty) that can recognize the user's identity.
  • the problem occurs when the service provider of the AE and the service provider of the resource repository (eg, resource owning CSE) are not the same or have no contract.
  • the user has a contract with the AE
  • the AE has a contract with the resource repository
  • the user does not have a contract with the resource repository.
  • there is an AE in the treadmill that stores a record based on the user's ID and shows it to the user.
  • interaction with the user is only recognized by the AE, and the AE stores a value in the resource repository based on its ID.
  • the resource repository does not recognize the other user and performs access control based on the AE ID because AEs are the same. For example, if the user using the AE is user 1, the user may use the AE while the user is authorized to update and retrieve the specific resource of the CSE (for example, user 1's record information). If the user is user 2, if the authority does not exist for the resource of the CSE, the CSE cannot perform access control only through the identifier of the AE, and up to the information of user 2 Access control is possible by dividing as described above. However, the user's authentication (identifier authentication, for example, ID / password based authentication) is terminated in the AE.
  • identifier authentication for example, ID / password based authentication
  • the user is an entity that is not recognized by the M2M system. That is, the user's information exists only in the AE, not the information existing or handled on the M2M system. Therefore, the mechanism to enable access control to the entity that can be recognized by the M2M system through newly establishing AE identification information based on user information or new identification information that extends AE identifier can be described.
  • the CSE may allocate different AE IDs to different users in order to perform different access control for each user in the CSE. That is, a CSE that communicates with the AE by assigning a different ID to the user despite being the same application instance (a materialized application, or more simply, a specific application installed on or running on a particular M2M device); Other AEs can be recognized as different AEs depending on the user. Through this, access control for a specific user is possible through the AE ID.
  • the AE ID may be configured to include an application identifier and an identifier for uniquely identifying an application instance on the application, in which case the application identifier is the same regardless of the user and may identify the application instance.
  • the identifier may be assigned to each user differently.
  • the AE ID may include an extension identifier along with an identifier for identifying an application identifier and an application instance.
  • the identifier for identifying the application identifier and the application instance is the same regardless of the user, and the extension identifier may be given differently for each user.
  • the extended identifier may be the same as an identifier (ie, user ID) that identifies a shared user between a user and the AE, but is not limited thereto and only needs to be uniquely assigned to that user.
  • a destination address of a message transmitted by another entity to the AE ID may be different for each user.
  • the application ID is information for identifying which application (eg, application name) the AE is.
  • application eg, application name
  • an M2M device When compared to a personal computer (PC), a word program or an internet browser program corresponds to the application, and the ID assigned to each program is substituted for the application ID.
  • the AE ID is an ID for identifying an application uniquely installed in the M2M device.
  • the word program installed on my PC and the word program installed on my brother's PC may be assigned the same application ID, but the AE IDs identifying the two installed programs are different. .
  • the user may transmit a request message for a specific operation to a resource of a specific CSE through the AE (S81).
  • the AE may transmit a request message for the operation to a resource of a specific CSE including an AE ID corresponding to the user (S82).
  • the AE ID may be included in a caller ID that may be used for access control, and an operation may be transmitted.
  • the specific CSE may check whether the AE ID has a corresponding operation right for a corresponding resource (S83).
  • the resource may have a link related to access control, and the link may describe which entity is actually authorized for what action. Through this, the specific CSE can check which entity has what authority in the corresponding resource.
  • the specific CSE does not perform the requested operation (s) (S84).
  • the CSE may communicate to the AE that it did not perform the requested action (s) and did not perform the action (s) because it is not authorized.
  • the specific CSE may perform the requested operation (s) (S85).
  • the CSE may perform the requested operation (s) and may transmit to the corresponding AE that the operation (s) have been performed.
  • the node may transmit a message for requesting the AE ID to the bootstrap function 92 (S91).
  • the specific node may be a CSE or AE and the bootstrap function is an entity capable of assigning an AE ID, such as an M2M bootstrap server, an M2M provisioning server, an M2M service bootstrap function, an application server, or an infrastructure. It may be a structure node application, a smart card, or the like.
  • the request may be transmitted in a message requesting overall configuration information of the node / AE such as node / AE bootstrap, node / AE configuration provisioning.
  • the message may include an application ID (App-ID), a node ID, or a user indicator.
  • App-ID application ID
  • node ID a node ID
  • user indicator a user indicator
  • the bootstrap function may allocate a unique ID for each user to the corresponding AE and transmit the same to the node (S92).
  • the node ID may be used to assign the same AE ID as the previously allocated AE ID when the message of S91 includes the same node ID and the same app-ID as the existing AE ID. This allows the bootstrap function to assign the same AE ID even if the node or AE has lost information about the previously assigned AE ID.
  • the same AE ID may be assigned to the node even if a message including the same app- ID and node ID is transmitted to the bootstrap function many times without a user indicator.
  • the user indicator serves to inform that a new user has arrived, whether the corresponding AE supports multiple users, or an identifier for identifying the user. That is, if the user indicator is not present or is set to a specific value (eg, false), if the node requests for the same app-ID, the same AE ID value previously assigned to the corresponding AE exists (ie, bootstrap). If the function has), the bootstram function can transmit the same AE ID to the node. If the user indicator is present or set to a specific value (eg true), The bootstrap function may allocate an AE ID different from the AE ID previously assigned to the app-ID and the node and transmit the same even if the node requests for the same app-ID.
  • a specific value eg, false
  • the bootstrap function may previously assign an AE ID to the same app-ID, the same node ID, and the same user indicator as included in the message. If there is, the AE ID may be transmitted to the node. Or, if there is an identifier for identifying a user in the user indicator, the bootstrap function has the same app-ID and AE ID previously assigned to the same user indicator as included in the message. ID may be transmitted to the node.
  • the identifier for identifying the user included in the user indicator may be the same as or different from the identifier for identifying the user shared between the AE and the user.
  • the infrastructure node (IN) connected to the AE or the AE or the AE server may be two. You can store mapping relationships between them.
  • the bootstrap function may perform the S92 through another method.
  • FIG. 10 illustrates a procedure of allocating an AE ID for each user according to another embodiment of the present invention.
  • the procedure according to FIG. 10 uses an AE rounding procedure.
  • the AE lOl may transmit an AE registration request message including a token capable of temporarily instructing a specific user and an ID of an application corresponding to the AE to a specific CSE (S1001).
  • the token may be a value based on user information (eg, an email, an address, a phone number, a user ID of an AE), or may be received from the user by the AE.
  • the CSE 102 performs an authentication procedure for the AE registration request message, and allocates an AE ID for the AE when the AE registration request message is a legitimate request (S1002). That is, the CSE may allocate an AE ID suitable for a specific user based on the token and the ID of the application.
  • the CSE may transmit an AE Registration Answer Message including the assigned AE ID to the AE (S1003).
  • the CSE may allocate a unique AE ID for each token. That is, even if the application IDs included in at least two AE registration request messages are the same, different tokens may be allocated to the two request messages.
  • the CSE may allocate the same AE ID as the previously allocated AE ID.
  • the AE registration request message may of course include the same application ID as the application ID associated with the previously assigned AE ID.
  • the allocation of the AE ID may be limited for each CSE, and thus, the same AE ID may be allocated only for an AE round request including the same token for the same CSE. Or, if the token is used again, the CSE may determine that the token is a duplicate and allocate a new AE ID.
  • the CSE may store a mapping relationship between the token and the AE ID. Alternatively, based on the relationship between the AE ID and the token, the CSE may infer the token from the AE ID. In addition, the AE may manage the mapping relationship between the user and the AE ID or token. That is, the CSE cannot know the relationship between the token and the user while the AE can know the relationship between the token and the user, so if the AE and the CSE are operated or managed by different operating entities (ie, companies), Even if the user's personal information and the like is not known to the CSE side can obtain the effect of security or privacy protection.
  • FIG. 11 illustrates an authentication or access control procedure for an operation on a specific resource using an AE ID according to an embodiment of the present invention.
  • the user 111 and the AE 112 perform authentication (eg, ID / PW based). Through this, the AE may acquire an ID of the user (S1101).
  • the AE may check whether it has an AE ID for the user or whether an AE ID exists for the user (S1102).
  • the AE may allocate an AE ID for the user ( S1103). Allocation of the AE ID may be performed according to the above-described procedure.
  • the user may transmit a request for specific operation (s) to the AE to a specific resource of a specific resource repository (eg, a resource owning CSE 113) (S1104).
  • a specific resource repository eg, a resource owning CSE 113
  • the AE may transmit a request for the operation (s) to a specific resource of the resource storage (S1105).
  • the request may be transmitted including an AE ID (eg, set as a sender related parameter) assigned to the user.
  • the resource repository may determine whether the resource has authority for the operation (s) based on the AE ID included in the operation (s) (S1106).
  • the resource may have an indicator indicating the information of the authorized entities for the resource, and the information indicated by the indicator may specify which entities are entitled to what action (s).
  • the information indicating the entities may include any information related to the AE ID including the AE ID, based on the attribute of the AE ID, which may infer the AE ID or the AE ID.
  • the resource owning CSE may perform the operation (s) (S1107).
  • the resource owning CSE may transmit the result of the operation (s) (eg, execution success) to the AE as a response of the operation (s) (S1108). Or, if the execution result of the operation is a failure, the resource-owned CSE may send a result of the operation (s) (eg, execution failure or authentication failure) to the AE as a response of the operation (s) (S1109). .
  • the AE may transmit a response to the request.
  • S1102 and S1103 may be performed between S1104 and S1105.
  • FIG. 12 illustrates an authentication or access control procedure of an operation for a specific resource using an AE ID according to another embodiment of the present invention.
  • the user 121 and the AEC122 may perform authentication (eg, ID / PW or token based) (S1201).
  • authentication eg, ID / PW or token based
  • the AE may allocate a unique AE ID to the corresponding user (S1202). If grouping users, the AE ID may not be unique for each user. For the AE ID assignment, refer to the above-described procedure.
  • the message may be sent from the AE or resource owned CSE.
  • the user ID may be any information or value (for example, a token) that can recognize that the access authority assignment entity is the corresponding user.
  • the access right assignment entity may allocate access rights of the AE ID to specific resources (S1204).
  • the user may transmit a request for a specific operation (s) to the AE to a specific resource of a specific resource storage 123 (eg, a resource owning CSE) (S1205).
  • a specific resource storage 123 eg, a resource owning CSE
  • the AE may send a request for the operation (s) to a specific resource of the resource store (S1206).
  • the request may include an AE ID assigned to the user (eg, set as a sender related parameter) and be transmitted.
  • the resource repository may determine whether the resource has authority for the operation (s) based on the AE ID included in the request for the operation (s) (S1207).
  • the resource may have an indicator indicating information of entities authorized to the resource, and the information indicated by the indicator may indicate which entities are entitled to which operation (s).
  • the information indicating the entities includes the AE ID based on an attribute of the AE ID, which can infer the AE ID or the AE ID. It can contain any information related to the ID.
  • the resource storage may perform the operation (s) (S1208).
  • the resource storage may transmit a result (eg, execution success) of the operation (s) to the AE as a response to the request of the operation (s) (S1209).
  • a result of performing the operation (s) (for example, failed execution or authentication failure) may be transmitted to the AE as a response of the operation (s).
  • S1205 to S1209 may occur continuously, and S1203 or S1204 may be delivered in an offline message.
  • nodes eg, ADN, ASN, MN, or IN
  • the nodes may be referred to as M2M device, M2M gateway or M2M server as described above.
  • FIG. 13 shows a block diagram of an apparatus configured to perform embodiment (s) of the present invention.
  • the transmitter 10 and the receiver 20 are radio frequency (RF) units 13 and 23 capable of transmitting or receiving radio signals carrying information and / or data, signals, messages, and the like, in a wireless communication system.
  • the device 12 is operatively connected to components such as the memory 12 and 22 storing the various information related to the communication, the RF units 13 and 23 and the memory 12 and 22, and controls the components.
  • the memory 12 and 22 may store a program for processing and controlling the processors 11 and 21, and may temporarily store input / output information.
  • the memory 12, 22 can be utilized as a buffer.
  • the processor (11, 21) typically controls the overall operation of the various models in the transmitter or receiver.
  • the processors 11 and 21 may perform various control functions for carrying out the present invention.
  • Processors 11 and 21 may also be referred to as controllers, microcontrollers, microprocessors, microcomputers, and the like.
  • the processors 11 and 21 may be implemented by hardware or firmware, software, or a combination thereof.
  • the ASICs cap icat ion specific integrated circuits (DSICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), rogrammable logic devices (PLDs), and FPGAs are configured to perform the present invention.
  • Field programmable gate arrays and the like may be provided in the processors 11 and 21.
  • the firmware or software may be configured to include modules, procedures, or functions for performing the functions or operations of the present invention.
  • Firmware or software configured to be performed may be provided in the processors 11 and 21 or stored in the memory 12 and 22 to be driven by the processors 11 and 21.
  • the application (entity) or resource management entity, etc. may operate as the devices on which they are installed or mounted, that is, the transmission device 10 or the reception device 20, respectively. .
  • an application entity
  • a resource management entity such as a receiver or a transmitter
  • Embodiments may be implemented to be applied simultaneously.
  • the present invention can be used in a terminal, a base station server or other equipment of a wireless mobile communication system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따라 무선 통신 시스템에서 사용자 특정 애플리케이션 식별자를 할당하기 위한 방법으로서, 상기 방법은 M2M 장치에 의해 수행되며, 사용자로부터 사용자 정보를 수신하는 단계, 사용자 특정 애플리케이션 식별자 할당을 위한, 상기 사용자 정보에 기반한 사용자 특정 토큰(token) 및 애플리케이션 식별자를 포함한 요청 메시지를 상대방(peer) M2M 장치로 전송하는 단계, 및 상기 사용자 특정 토큰 및 상기 애플리케이션 식별자에 기반하여 할당된 상기 사용자 특정 애플리케이션 식별자를 포함하는 응답 메시지를 상기 상대방 M2M 장치로부터 수신하는 단계를 포함할 수 있다.

Description

【명세서】
【발명의 명칭】
무선 통신 시스템에서 AE ID 할당 방법
【기술분야】
[1] 본 발명은 무선 통신 시스템에서 AE ID 할당을 위한 방법 및 이를 위한 장 치에 관한 것이다.
【배경기술】
[2] 유비쿼터스 시대에 접어들면서 M2M(Machine to Machine) 통신 기술이 각광 받고 있다. M2M통신 기술은 TIA, ATIS, ETSI, oneM2M등 많은 표준화 개발 기구 (SDO: Standard Development Organization)에서 연구 중에 있다. M2M환경에서는 여러 M2M 관련 애플리케이션 (Network Application/Gateway Application/Device ᅀ 131^3 01)간의 통신이 발생하고, M2M 서버 파트 (예컨대, 공통 서비스 엔티티 (Co画 on Service Entity; CSE)과 네트워크 측 애플리케이션 (예컨대, Network Application)를 운용하는 주체가 다를 수 있다.
[3] M2M 환경에서는 사용자를 식별하는 사용자 식별자를 사용하지 않으며, 따 라서 하나의 특정 애플리케이션은 하나의 ID( identifier)를 할당받고 이를사용하 여 인증 절차가 수행된다.
[4] 하지만, M2M 환경에서 기존의 애플리케이션을 위한 ID 를 사용하여 인증 절차를 수행하게 되면, 애플리케이션을 식별할 수는 있지만 개별 사용자를 식별할 수 없었다. 만약, 사용자 측 특정 애플리케이션 (예컨대, AE(Application Entity))을 사용하는 사용자가 복수라면, 상기 AE 를 위한 ID를 사용해서는 개별 사용자를 식별할 수 없는 문제점이 있다.
[5] 이에 본 발명에서는 M2M 환경에서 개별 사용자를 식별하고 인증할 수 있는 방안에 대해서 제안하고자 한다.
【발명의 상세한 설명】
【기술적 과제】
[6] 본 발명은 무선 통신 시스템에서 개별 사용자를 식별하고 인증하기 위한 절차를 제안하고자 한다.
[7] 본 발명이 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들 로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 이하의 발명의 상세 한 설명으 S부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확 하게 이해될 수 있을 것이다.
【기술적 해결방법】
[8] 본 발명의 일 실시예에 따라 무선 통신 시스템에서 사용자 특정 애플리케 이션 식별자를 할당하기 위한 방법으로서, 상기 방법은 M2M 장치에 의해 수행되며, 사용자로부터 사용자 정보를 수신하는 단계, 사용자 특정 애플리케이션 식별자 할 당을 위한, 상기 사용자 정보에 기반한사용자 특정 토큰 (token) 및 애플리케이션 식별자를 포함한 요청 메시지를 상대방 (peer) M2M 장치로 전송하는 단계, 및 상기 사용자 특정 토큰 및 상기 애플리케이션 식별자에 기반하여 할당된 상기 사용자 특정 애플리케이션 식별자를 포함하는 웅답 메시지를 상기 상대방 M2M 장치로부터 수신하는 단계를 포함할 수 있다.
[9] 추가적으로 또는 대안적으로, 상기 요청 메시지에 포함된 사용자 특정 토 큰 별로 고유한 사용자 특정 애플리케이션 식별자가 할당될 수 있다.
[10] 추가적으로 또는 대안적으로, 상기 요청 메시지에 이전에 할당된 사용자 특정 애플리케이션 식별자와 연관된 사용자 특정 토큰과 동일한사용자 특정 토큰 이 포함된 경우, 상기 이전에 할당된 사용자 특정 애플리케이션 식별자와 동일한 사용자 특정 애플리케이션 식별자가 할당될 수 있다.
[11] 추가적으로 또는 대안적으로, 상기 요청 메시지에 이전에 할당된 사용자 특정 애플리케이션 식별자와 연관된 사용자 특정 토큰과 동일한사용자 특정 토큰 이 포함된 경우, 상기 이전에 할당된 사용자 특정 애플리케이션 식별자와 다른 사 용자 특정 애플리케이션 식별자가 할당될 수 있다.
[12] 추가적으로 또는 대안적으로, 상기 사용자 특정 애플리케이션 식별자는 상 기 M2M 장치에 의한 요청의 인증 또는 접근 제어에 사용될 수 있다.
[13] 본 발명의 또다른 일 실시예에 따른 무선 통신 시스템에서 사용자 특정 애 플리케이션 식별자를 할당하기 위한 방법으로서, 상기 방법은 M2M 장치에 의해 수 행되며, 사용자 특정 애플리케이션 식별자 할당을 위한, 사용자의 사용자 정보에 기반한사용자 특정 토큰 (token) 및 애플리케이션 식별자를 포함한 요청 메시지를 상대방 (peer ) M2M 장치로부터 수신하는 단계, 상기 사용자 특정 토큰 및 상기 애 플리케이션 식별자에 기반하여 상기 사용자 특정 애플리케이션 식별자를 할당하는 단계, 및 상기 할당된 사용자 특정 애플리케이션 식별자를 포함하는 응답 메시지 를 상기 상대방 M2M 장치로 전송하는 단계를 포함할 수 있다.
[14] 추가적으로 또는 대안적으로, 상기 요청 메시지에 포함된 사용자 특정 토 큰 별로 고유한사용자 특정 애플리케이션 식별자가 할,당될 수 있다.
[15] 추가적으로 또는 대안적으로, 상기 요청 메시지에 이전에 할당된 사용자 특정 애플리케이션 식별자와 연관된 사용자 특정 토큰과 동일한사용자 특정 토큰 이 포함된 경우, 상기 이전에 할당된 사용자 특정 애플리케이션 식별자와 동일한 식별자가 할당될 수 있다.
[16] 추가적으로 또는 대안적으로 상기 요청 메시지에 이전에 할당된 사용자 특정 애플리케이션 식별자와 연관된 사용자 특정 토큰과 동일한사용자 특정 토큰 이 포함된 경우, 상기 이전에 할당된 사용자 특정 애플리케이션 식별자와 다른 사 용자 특정 애플리케이션 식별자가 할당될 수 있다.
[17] 추가적으로 또는 대안적으로, 상기 사용자 특정 애플리케이션 식별자는 상 기 M2M 장치로부터의 요청의 인증 또는 접근 제어에 사용될 수 있다.
[18] 본 발명의 다른 일 실시예에 따른 무선 통신 시스템에서 요청 메시지를 처 리하도록 구성된 M2M 장치로서, 상기 M2M 장치는 무선 주파수 (Radio Frequency; RF) 유닛 및 상기 RF 유닛을 제어하도록 구성된 프로세서를 포함하고, 상기 프로 세서는 사용자로부터 사용자 정보를 수신하고, 사용자 특정 애플리케이션 식별자 할당을 위한, 상기 사용자 정보에 기반한사용자 특정 토큰 (token) 및 애플리케이 션 식별자를 포함한 요청 메시지를 상대방 (peer) M2M 장치로 전송하고, 그리고 상 기 사용자 특정 토큰 및 상기 애플리케이션 식별자에 기반하여 할당된 상기 사용 자 특정 애플리케이션 식별자를 포함하는 웅답 메시지를 상기 상대방 M2M 장치로 부터 수신하도록 구성될 수 있다.
[19] 본 발명의 다른 일 실시예에 따른 무선 통신 시스템에서 요청 메시지를 처 리하도록 구성된 M2M 장치로서, 상기 M2M 장치는 무선 주파수 (Radio Frequency; RF) 유닛 및 상기 RF 유닛을 제어하도록 구성된 프로세서를 포함하고, 상기 프로 세서는 사용자 특정 애플리케이션 식별자 할당을 위한, 사용자의 사용자 정보에 기반한사용자 특정 토큰 (token) 및 애플리케이션 식별자를 포함한 요청 메시지를 상대방 (peer) M2M 장치로부터 수신하고, 상기 사용자 특정 토큰 및 상기 애플리케 이션 식별자에 기반하여 상기 사용자 특정 애플리케이션 식별자를 할당하고, 그리 고 상기 할당된 사용자 특정 애플리케이션 식별자를 포함하는 웅답 메시지를 상기 상대방 M2M 장치로 전송하도록 구성될 수 있다.
[20] 상기 과제 해결방법들은 본 발명의 실시예들 중 일부에 불과하며, 본 발명 의 기술적 특징들이 반영된 다양한 실시예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다.
【유리한 효과】
[21] 본 발명의 일 실시예에 따르면, 무선 통신 시스템에서 특정 M2M 서비스에 대한 개별 사용자의 식별 또는 인증의 효율성을 제고할 수 있다.
[22] 본 발명에 따른 효과는 이상에서 언급한 효과들로 제한되지 않으며 , 언급 되지 않은 또 다른 효과는 이하의 발명의 상세한 설명으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
【도면의 간단한 설명】
[23] 본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
[24] 도 1은 M2M 통신 시스템에서의 기능 구조를 도시한다.
[25] 도 2 는 M2M 기능 구조에 기반하여 M2M통신 시스템이 지원하는 구성을 도 시한다.
[26] 도 3은 M2M 통신 시스템에서 제공되는 공통 서비스 기능을 도시한다.
[27] 도 4 는 M2M 애플리케이션 서비스 노드와 M2M 인프라스트럭쳐 노드에 존재 하는 리소스 구조를 도시한다.
[28] 도 5 는 M2M 애플뫼케이션 서비스 노드 (예컨대, M2M 디바이스)와 M2M 인프 라스트럭쳐 노드에 존재하는 리소스 구조를 도시한다.
[29] 도 6 은 M2M 통신 시스템에서 사용하는 요청 및 웅답 메시지를 주고받는 절차를 도시한다.
[30] 도 7 은 사용자별 다르게 할당된 AE ID 를 사용하여 요청을 전송하는 절차 를 도시한다.
[31] 도 8 은 본 발명의 일 실시예에 따른 특정 요청 메시지에 대한 접근 제어 방법을 도시한다. [32] 도 9 는 본 발명의 일 실시예에 따른 AE ID 할당 요청 및 웅답 절차를 도 시한다.
[33] 도 10 은 본 발명의 일 실시예에 따른 AE ID 할당 요청 및 웅답 절차를 도 시한다.
[34] 도 11 은 본 발명의 일 실시예에 따른 사용자를 위한 AE ID 할당 및 이를 통한 접근 제어 절차를 도시한다.
[35] 도 12 은 본 발명의 일 실시예에 따른 사용자를 위한 AE ID 할당 후 접근 권한 할당 엔티티와의 연동을 통한 접근 권한 할당 절차에 대해 도시한다.
[36] 도 13 은 본 발명의 실시예 (들)을 구현하기 위한 장치의 블록도를 도시한 다.
【발명의 실시를 위한 형태】
[37] 이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세 하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시 적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시 형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이 해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다.
[38] 몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으 로 도시될 수 있다. 또한, 본 명세서 전체에서 동일한 구성요소에 대해서는 동일 한 도면 부호를 사용하여 설명한다.
[39] 본 발명에 있어서, 기기간 통신을 위한 장치 즉, M2M 장치는 M2M 디바이스, M2M 게이트웨이 또는 M2M서버일 수 있고, 서로 M2M 인터페이스를 통해 통신할 수 있다. 상기 M2M 디바이스는 단말 (Terminal Equipment ) , MS (Mobi le Stat ion) , MKMobi le Terminal ) , UT(User Terminal ) , SS(Subscr ibe Stat ion) , 무선기기 (wireless device) , PDA(Personal Digital Assistant ) , 무선 모뎀 (wireless modem) , 휴대기기 (handheld device) 둥으로 불릴 수 있다. 또한, 본 발명에 있어 서, 상기 M2M서버는 일반적으로 M2M 디바이스들, M2M 게이트웨이들 및 /또는 다른 M2M서버들과 통신하는 엔티티를 말하며, 그들과 각종 데이터 및 제어정보를 교환 한다. [40] 이하에서는 본 발명과 관련된 기술에 대해 설명한다.
[41] M2M 애플리케이션
[42] 서비스 로직을 실행하고 개방 인터페이스를 통해 접근 가능한 (accessible) 공통 서비스 엔티티 (Co画 on Service Entity; CSE)를 사용하는 애플리케이션. M2M 애플리케이션은 M2M 디바이스, M2M 게이트웨이 또는 M2M서버에 설치 또는 탑재될 수 있다.
[43] M2M서비스
[44] 표준화된 인터페이스들을 통해 M2M CSE 가 이용가능하게 하는 기능들의 집 합
[45] oneM2M 은 다양한 M2M 애플리케이션 (또는 애플리케이션 엔티티 (Application Entity; AE)) 들을 위한 공통 M2M 서비스 프레임워크 (또는 서비스 플랫폼, 공통 서비스 엔티티 (CSE) 등)를 정의한다. M2M 애플리케이션이라고 하면, e-Health, City Automation, Connected Consumer , Automotive 등의 서비스 로직을 구현한 소프트웨어라고 볼 수 있으며, 이러한 다양한 M2M 애플리케이션들을 구현 하기 위해, 공통적으로 필요한 기능들을 oneM2M서비스 프레임워크는 포함하고 있 다. 따라서, oneM2M 서비스 프레임워크를 이용하면, 다양한 M2M 애플리케이션들 마다 필요한 각각의 프레임워크를 구성할 필요 없이, 이들 M2M 애플리케이션들을 쉽게 구현할 수 있다. 이는 현재 Smart Building, Smart Grid, e-Health, Transportation, Security 등 여러 M2M 버티컬 (Vertical)들로 분열되어 있는 M2M 시장을 공통 oneM2M 서비스 프레임워크를 중심으로 통합할 수 있으며, 이는 M2M 시장을 크게 촉진할 것으로 기대된다.
[46] 도 1 은 M2M 통신 시스템에서의 기능 구조를 도시한다. 각 엔티티를 설명 하도록 한다.
[47] 애플리케이션 엔티티 (AE, 101): 애폴리케이션 엔티티는 단대단 M2M 솔루 션을 위한 애플리케이션 로직을 제공한다. AE 의 예로는 화물 추적, 원격 혈당 모 니터링, 원격 전력 측정 및 제어 애플리케이션이 있다. (Application Entity provides Application logic for the end-to-end M2M solutions. Examples of the Appl ication Entities can be fleet tracking application, remote blood sugar monitoring appl ication, or remote power metering and controlling appl icat ion. ) 보다 쉬운 이해를 위해, AE 는 M2M 애플리케이션으로 지칭될 수 있 다.
[48] 공통 서비스 엔티티 (CSE, 102): CSE 는 M2M 환경에 공통적인 oneM2M 에서 정의된 서비스 기능들로 이루어져 있다. 이러한서비스 기능들은 레퍼런스 포인트 Mca, Mcc를 통해 노출되어 등록된 (연결된) AE와 타 CSE에 의해 사용될 수 있다. 레퍼런스 포인트 Men 는 언더라잉 네트워크의 서비스를 접근하는데 사용된다/ (A Common Services Ent ity comprises the set of "service funct ions " that are common to the M2M environments and speci f ied by oneM2M . Such service funct ions are exposed to other ent i t ies through Reference Points Mca and Mcc. Reference point Men is used for accessing Underlying Network Service Ent i t ies . )
[49] CSE 에서 제공하는 서비스 기능들의 예로는 데이터 관리, 디바이스 관리, M2M구독 (subscript ion) 관리, 위치 서비스 등이 있다. 이러한 기능들은 논리적으 로 CSF Common Services Funct ions)로 나뉘어 질 수 밌다. CSE 안의 몇몇 CSF 는 필수적으로 존재하여야 하고, 몇몇은 선택적으로 존재 가능하다. 또한 CSF 안의 몇몇 기능은 필수적으로 존재하여야 하고, 몇몇 기능은 선택적으로 존재 가능하다. (예, "디바이스 관리" CSF 안에 애플리케이션 소프트웨어 설치, 펌웨어 업데이 트, 로깅, 모니터링 중 몇몇은 필수 기능이며, 몇몇은 선택 기능이다. )
[50] 언더라잉 네트워크 서비스 엔티티 (NSE, 103): NSE 는 CSE 에 서비스를 제 공하는데, 이러한서비스의 예로는 디바이스 관리, 위치 서비스, 디바이스 트리거 링 등이 있다. NSE 는 특정 기술로 한정하지 않으몌 네트워크가 기본적으로 제공 해주는 트랜스포트 (transport )의 경우 NSE 의 서비스로 생각하지 않는다 . (An Under lying Network Services Ent i ty provides services to the CSEs . Exam les of such services include device management , locat ion services and device tr iggering. No part icular organizat ion of the NSEs is assumed. Note : Underlying Networks provide data transport services between ent it ies in the oneM2M system. Such data transport services are not included in the NSE. ) [51] 아울레 도 1에 도시된 각 레퍼런스 포인트에 대해 설명하도록 한다.
[52] Mca 레퍼런스 포인트 [53] Mca 레퍼런스 포인트는 AE와 CSE간의 레퍼런스 포인트이다. Mca 레퍼런스 포인트는 AE가 CSE가 제공하는 서비스를 사용할 수 있도록, AE가 CSE와통신할 수 있도톡 한다. (This is the reference point between an Application Entity and a CSE. The Mca reference point shall allow an Appl ication Entity to use the services provided by the CSE, and for the CSE to communicate with the Application Entity.)
[54] Mca 레퍼런스 포인트를 통해 제공되는 서비스들은 CSE 에서 제공하는 기능 들에 의존한다. AE 와 CSE 는 같은 물리적 장치에 있을 수도 있으며, 다른 물리적 장치에 있을 수도 있다. (The services offered via the Mca reference point are thus dependent on the functionality supported by the CSE. The Application Entity and the CSE it invokes may or may not be co- located within the same physical entity.)
[55] Mcc 레퍼런스 포인트
[56] Mcc 레퍼런스 포인트는 두 CSE 간의 레퍼런스 포인트이다. Mcc 레퍼런스 포인트는 CSE가 다른 CSE의 필요한 기능의 서비스를 사용할 수 있도록 한다. Mcc 레퍼런스 포인트를 통해 제공되는 서비스들은 CSE 에서 제공하는 기능들에 의존한 다. (This is the reference point between two CSEs. The Mcc reference point shall allow a CSE to use the services of another CSE in order to fulfill needed functionality. Accordingly, the Mcc reference point between two CSEs shall be supported over different M2M physical entities. The services offered via the Mcc reference point are dependent on the functionality supported by the CSEs)
[57] Men 레퍼런스 포인트
[58] Men 레퍼런스 포인트는 CSE 와 NSE 간의 레퍼런스 포인트이다. Men 레퍼런 스 포인트는 CSE가 NSE가 제공하는 서비스들을 사용할 수 있도록 한다. (This is the reference point between a CSE and the Underlying Network Services Entity. The Men reference point shall allow a CSE to use the services (other than transport and connectivity services) provided by the Underlying Network Services Entity in order to fulfill the needed functionality. ) NSE 가 제공 하는 서비스는 전송 (transport)과 접속 (connect ivity) 서비스 같은 단순한서비스 이외의 것을 뜻하며, 디바이스 트리거링 (device triggering), 스몰 데이터 전송 (small data transmission) , 위치 결정 (positioning)과 같은 서비스가 그 예이다.
[59] Mcc' 레퍼런스 포인트
[60] Mcc' 레퍼런스 포인트는 서로 다른 M2M 서비스 제공자에게 속하는 CSE 간 의 통신을 위해 사용된다. Mcc' 레퍼런스 포인트는 Mcc 레퍼런스 포인트와 CSE를 서로 연결한다는 점에서 비슷할 수 있으나, 기존 Mcc 레퍼런스 포인트가 단일 M2M 서비스 제공자 내의 통신으로 국한되어 있었다면 Mcc' 레퍼런스 포인트는 서로 다 른 M2M서비스 제공자로 Mcc를 확장한다는 개념으로 볼 수 있다.
[61] 도 2 는 M2M 기능 구조에 기반하여 M2M 통신 시스템이 지원하는 구성을 도 시한다. M2M 통신 시스템은 도시된 구성에 국한되지 않고 더 다양한 구성을 지원 할 수 있다. 상기 도시된 구성을 이해하는데 중요한 노드 (Node)라는 개념에 대해 먼저 설명하도록 한다.
[62] 애플리케이션 전용 노드^ 1)1^ 1011 Dedicated Node; ADN): CSE 가 존재 하지 않고, 적어도 하나의 AE 를 갖는 노드 (An Application Dedicated Node is a Node that contains at least one Appl icat ion Entity and does not contain a Co隱 on Services Entity). Mca 레퍼런스 포인트를 통해 하나의 미들 노드 또는 하 나의 인프라스트럭쳐 노드와 연결될 수 있다. ADN 은 M2M 디바이스로 지칭될 수 있다.
[63] 애플리케이션 서비스 노드 (Appl icat ion Service Node; ASN): 하나의 CSE 가 존재해야 하고, 적어도 하나의 AE 를 갖는 노드 (An Application Service Node is a Node that contains one Common Services Entity and contains at least one Application Entity). Mcc 레퍼런스 포인트를 통해 하나의 미들 노드 또는 하나의 인프라스트럭쳐 노드에 연결될 수 있다. ASN은 M2M 디바이스에 존재할 수 있다.
[64] 미들 노드 (Middle Node; 丽): 하나의 CSE가 존재해야 하고, AE를 가질 수 도 있는 노드 (A Middle Node is a Node that contains one Common Services Entity and may contain Appl icat ion Entities). Mcc 레퍼런스 포인트를 통해서 아래 다른 카테고리에 속하는 두 노드와 연결되어야 함 (A Middle Node communicates over a Mcc references point with at least two other Nodes among either (not exclusively)):
[65] - 하나 이상의 애플리케이션 서비스 노드 (ASN)들; [66] - 하나 이상의 미들 노드 (MN)들;
[67] - 하나 인프라스트럭쳐 노드 (IN).
[68] 또한, MN 은 ADN 과 Mca 레퍼런스 포인트를 통해 연결될 수 있다. MN 은 M2M 게이트웨이로 지칭될 수 있다.
[69] 인프라스트럭쳐 노드 (Infrastructure Node; IN): 하나의 CSE 가 존재해야 하고, AE 를 가질 수도 있는 노드 (An Infrastructure Node is a Node that contains one Common Services Entity and may contain Application Entities) . IN은 M2M서버로 지칭될 수 있다.
[70] 인프라스트력쳐 노드는 MN 또는 ASN 과 Mcc 레퍼런스 포인트를 통해 다음 노드들과 통신할 수 있다. (An Infrastructure Node communicates over a Y reference point with either:
[71] - 하나 이상의 미들 노드 (들);
[72] - 및 /또는 하나 이상의 애플리케이션 서비스 노드 (들)
[73] 인프라스트럭쳐 노드는 ADN 과 Mca 레퍼런스 포인트를 통해 통신할 수 있 다. (An Infrastructure Node may communicate with one or more Application Dedicated Nodes over one or more respective Mca reference points.)
[74] 도 3은 M2M통신 시스템에서 제공되는 공통 서비스 기능올 도시한다.
[75] M2M 통신 시스템이 제공하는 M2M 서비스 기능 (즉 공통 서비스 기능)으로 는 도 3 에 도시된 것처럼 'Communication .Management and Delivery Handling 'Data Management and Repository' , 'Device Management ' , 'Discovery 'Group Management ' , 'Addressing and Identification' , 'Location 'Network Service Exposure, Service Execution and Triggering 'Registration' , 'Security' , 'Service Charging and Accounting 'Session Management ' , 'Subscript ion and Notification' 이 있다.
[76] 아래는 각 기능의 간략한 소개이다.
[77] Communicat ion Management and Delivery Handling (CMDH): 타 CSE 들, AE 들, NSE들과의 통신을 제공하고 어떻게 메시지를 전달할 지의 역할을 수행한다.
[78] Data Management and Repository (DMR): M2M 애플리케이션이 데이터를 교 환, 공유할 수 있도록 하는 역할을 수행한다. [79] Device Management (DMG): M2M디바이스 /게이트웨이를 관리하기 위한 역할 을 수행한다. 세부 기능을 살펴보면, 애플리케이션 설치 및 세팅, 설정값 설정, 펌웨어 (Firmware) 업데이트, 로깅 (Logging), 모니터링 (Monitoring), 진단 (Diagnostics), 토폴로지 (Topology) 관리 등이 있다.
[80] Discovery (DIS): 조건에 기반한 자원 및 정보를 찾을 수 있도록 하는 역 할을 수행한다.
[81] Group Management (GMG): 자원, M2M디바이스 또는 게이트웨이를 묶어 그 룹을 생성할 수 있는데, 그룹과 관련된 요청을 처리하는 역할을 수행한다.
[82] Addressing and Identification (AID): 물리 또는 논리 자원을 식별 및 어 드레싱 (addressing)하는 역할을 수행한다.
[83] Location (L0C): M2M 애플리케이션들이 M2M 디바이스 또는 게이트웨이의 위치 정보를 획득하도록 하는 역할을 수행한다.
[84] Network Service Exposure, Service Execution and Triggering (NSE): 언 더라잉 네트워크의 통신을 가능하게 하고, 언더라잉 네트워크가 제공하는 기능을 사용할 수 있도록 한다.
[85] Registration (REG): M2M애플리케이션 또는 다른 CSE가 특정 CSE에 등록 을 처리하는 역할을 수행한다. 등록은 특정 CSE 의 M2M 서비스 기능을 사용하기 위해 수행된다.
[86] Security (SEC): 보안 키와 같은 민감한 데이터 핸들링, 보안 관계 (Association) 설립, 인증 (Authent i cation) , 인가 (Author izat ion) , 식별 (Identity) 보호 등의 역할을 수행한다.
[87] Service Charging and Accounting (SCA): CSE 에 요금 부가 기능을 제공하 는 역할을 수행한다.
[88] Session Management (SM): 단대단 (end-to-end) 통신을 위한 M2M 세션을 관 리하는 역할을 수행한다.
[89] Subscription and Notification (SUB): 특정 자원에 대한 변경을 구독 (Subscript ion)하면 해당 자원이 변경되면 이를 알리는 역할을 수행한다.
[90] 이러한 M2M공통 서비스 기능은 CSE를 통해 제공되며, AE (혹은, M2M 애플 리케이션들)이 Mca 레퍼런스 포인트를 통해, 또는 타 CSE가 Mcc 레퍼런스 포인트 를 통해 해당 공통 서비스 기능들을 이용할 수 있다. 또 이러한 M2M 공통 서비스 기능은 언더라잉 네트워크 (Under lying Network) (또는 언더라잉 네트워크 엔티티 (Under lying Network Service Ent ity; NSE) , 예: 3GPP, 3GPP2, ffiFi , Bluetooth) 와 연동하여 동작할 수 있다.
[91] 모든 디바이스 /게이트웨이 /인프라스트럭쳐가 상위 기능을 다 가지는 것은 아니다. 해당 기능들 중 필수 기능들과 선택 기능들 몇몇을 가질 수 있다.
[92] M2M 통신 시스템에서 리소스는 M2M 통신 시스템에서 정보를 구성 및 표현 하기 위한 것으로 URI 로 식별될 수 있는 모든 것을 의미한다. 상기 리소스는 일 반적인 리소스, 가상 리소스 및 어나운스된 리소스 (announced resource)로 분류할 수 있다. 각 리소스에 대한 정의는 다음과 같다.
[93] 가상 리소스: 가상 리소스는 특정 프로세싱을 트리거하거나 그리고 /또는 결과를 리트리브 (retrieve)하는데 사용되나, CSE에 영구적으로 존재하지 않는다.
[94] 어나운스된 리소스: 어나운스된 리소스는 어나운스된 (또는 통지된) 원본 리소스에 연결된 원격 CSE 에 있는 리소스이다. 어나운스된 리소스는 원본 리소스 의 특징 중 일부를 유지한다. 리소스 어나운스먼트는 리소스 탐색 또는 발견 (di scovery)를 원활하게 한다. 원격 CSE 에 있는 어나운스된 리소스는 상기 원격 CSE 에서 원본 리소스의 자식으로서 존재하지 않거나 원본 리소스의 어나운스된 자식이 아닌 자식 리소스들을 생성하기 위해 사용된다.
[95] 일반 리소스: "가상" 또는 "어나운스된" 중 하나로 명시되지 않으면, 해당 리소스는 일반 리소스이다.
[96] 도 4 는 M2M 애플리케이션 서비스 노드와 M2M 인프라스트력쳐 노드에 존재 하는 자원 구조를 도시한다.
[97] M2M 통신 시스템은 다양한 리소스 (또는 자원)를 정의하는테, 이 리소스를 조작해서, 애플리케이션을 등록하고, 센서 값을 읽어 오는 등의 M2M 서비스를 수 행할 수 있다. 상기 리소스는 하나의 트리 구조로 구성이 되며, CSE 과 논리적으 로 연결 또는 CSE 에 저장되어 M2M 디바이스, M2M 게이트웨이, 네트워크 도메인 등에 저장될 수 있다ᅳ 이러한 측면에서, CSE 는 리소스를 관리하는 엔티티로 지칭 될 수 있다. 상기 리소스는 368&36>를 트리 루트로 가지며, 대표적인 리소스는 아래와 같다.
[98] <cseBase> 리소스: 트리로 구성된 M2M 리소스의 투트 리소스이며, 다른 모 든 리소스를 포함한다. [99] <remoteCSE> 리소스: <cseBase> 하위에 존재하는 리소스로써 해당 CSE 에 등록 (연결)된 타 CSE의 정보가 포함된다.
[100] <AE> 리소스: <cseBase> 나 <remoteCSE> 리소스 하위에 존재하는 리소스로 써, <cseBase> 의 하위에 존재할 경우 해당 CSE 에 등록 (연결)된 애플리케이션들 의 정보가 저장되며, <remoteCSE> 하위에 존재할 경우 타 CSE(CSE 이름을 가진)에 등록된 애플리케이션들 1의 정보가 저장된다.
[101] <accessControlPol icy> 리소스: 특정 리소스에 대한 접근 권한과 관련된 정보를 저장하는 리소스이다. 본 리소스에 포함된 접근 권한 정보를 이용하여, 인 증 (authorizat ion)이 이루어지게 된다.
[102] <container> 리소스: CSE별, 또는 AE마다 데이터를 저장하는 리소스 이다.
[103] <group> 리소스: 여러 리소스를 하나로 묶어 함께 처리할 수 있도록 하는 기능을 제공하는 리소스이다.
[104] <subscript ion> 리소스: 리소스의 값 등의 상태가 변경되는 것을 통지 (not i f icat ion)을 통해 알려주는 기능을 수행하는 리소스이다.
[105] 도 5 는 M2M 애플리케이션 서비스 노드 (예컨대, M2M 디바이스)와 M2M 인프 라스트럭쳐 노드에 존재하는 자원 구조를 도시한다.
[106] 예를 돌어, M2M 인프라스트럭쳐 노드에 등록된 AE(appl icat ion2)가 M2M 디 바이스의 센서 값을 읽어오는 방법에 대해 설명한다. 상기 센서는 보통 물리적인 장치를 가리키며, M2M 디바이스 상에 존재하는 AE(appl icat ionl)은 이 센서에서 값을 읽어 자신이 등록한 CSE(CSEl)에 container 리소스 형태로 읽은 값을 저장한 다. 해당 M2M 디바이스 상에 존재하는 AE 는 이를 위해 M2M 디바이스에 존재하는 CSE 에 먼저 등록되어야 하며, 등록이 완료되면, 도 5 에서와 같이 cseBaseCSEl/app 1 i cat i onl 리소스의 형태로 등록된 M2M 애플리케이션 관련 정보가 저장된다.
[107] cseBaseCSEl/appl icat ionl 리소스 하위의 container 리소스에 센서 값이 M2M 디바이스상에 존재하는 AE 에 의해 저장되면, 인프라스트럭쳐 노드에 등록된 AE 가 해당 값에 접근이 가능할 수 있다. 접근이 가능하게 하기 위해서는 상기 인 프라스트럭쳐 노드에 등록된 AE 도 역시 상기 인프라스트럭쳐 노드의 CSE CSE2)에 등록이 되어있어야 하며, 이는 appl icat ionl 가 CSE1 에 등록하는 방법과 같이 cseBaseCSE2/app 1 i cat i on2 리소스에 appl icat ion 에 대한 정보를 저장함으로써 이루어진다ᅳ 또, applicationl 는 application 와 직접 통신하는 것이 아니라 중 간의 CSE1과 CSE2을 통해 통신하게 되는데 , 이를 위해 먼저 CSE1는 CSE2에 등톡 되어 있어야 한다. CSE1 이 CSE2 에 등록되게 되면, cseBaseCSE2 리소스 하위에 CSE1 관련 정보 (예컨대, Link)가 <remoteCSE> 자원 형태로 저장된다. 즉, 〈 ^^ ^는 등록된 CSE 에 대한 CSE 타입, 접근 주소 (IP 주소 등), CSE ID, reachability 정보 등을 제공해 준다.
[108] 본 발명의 일 실시예와 관련된 서비스 성능은 리소스 타입으로 정의할 수 있으며, 다음의 표와 같은 다양한 리소스 타입이 존재한다.
[109] 【표 1】
Resource Type Short Chi Id Resource Types Parent Resource Types
Descript ion
CSEBase The structural remoteCSE, node, None
root for all application,
the resources container, group,
that are accessControlPol icy
residing on a , subscription,
CSE. It shall mgmtObj , mgmtCmd,
store locationPol icy,
information statsConfig
about the CSE
itself
group Stores fanOutPoint Application,
information subscription remoteCSE, CSEBase about resources
of the same
type that need
to be addressed
as a Group.
Operat ions
addressed to a
Group resource
shall be
executed in a
bulk mode for
all members
belonging to
the Group
locat ionPol ic Includes subscription CSEBase
y information to
obtain and ᅳ ././ manage
geographical
location. It is
only referred
from container,
the
con tent Instance
s of the
container
provides
location
information
remoteCSE Represents a application, CSEBase
remote CSE for container, group,
which there has accessControlPol icy
been a , subscription,
registration mgmtObj ,
procedure with poll ingChanne 1 ,
the registrar node
CSE identified
by the CSEBase
resource
subscript ion Subscription schedule accessControlPol icy, resource application,
represents the cmdhBuffer ,
subscription cmdhDefaults, information cmdhEcDefParamValues , related to a cmdhDefEc Value, resource. Such c dhLimits,
a resource cmdhNetworkAccessRuIes shall be a , cmdhNwAccessRule, chi Id resource cmdhPol icy, container, for the CSEBase, delivery, subscribe-to event Config,
resource exec Instance, group, con ten t Instance, locationPolicy, mgmtCmd, mgmtObj , 2mServiceSubscription
, node, nodelnfo, parameters, remoteCSE, request , schedule, statsCol lect , statsConfig
container Shares data container, application, instances among content Instance, container, remoteCSE, entities. Used subscript ion, CSEBase as a mediator
that takes care
of buffering
the data to
exchange "data"
between AEs
and/ or CSEs.
[110] 각 자원 타입은 해당 자원 타입의 부모 자원 타입 (Parent Resource Type) 아래 위치할 수 있으며, 자식 자원 타입 (Child Resource Type)을 가질 수도 있다. 또한 각각의 자원 타입은 속성 (Attribute)들을 가지며, 속성에 실제 값들이 저장 된다. 다음으로 아래 표 2 은 <CSEBase>자원 타입의 속성 (Attribute)들을 정의한 것이다. 실제 값들이 저장되는 속성은 Multiplicity 를 통하여 반드시 설정 ( )되거나, 선택적으로 설정 ( '0..1' )될 수 있다. 또한 해당 속성들은 생성 시 특성에 따라 R0(Read Only), RW(Read and Write), W0(Write Only)와 같이 설정 된다.
[Ill] 【표 2】
Multiplicit RW/RO/W
Attribute Name of <CSEBase> Description
y 0
resourceType 1 R0 Resource Type. This Write
Once (at creat ion time then cannot be changed) resourceType _ attribute identifies the type of resources. Each resource shall have a resourceType attribute.
creat ionTime 1 R0 Time/date of creation of the resource. This attribute is mandatory for all resources and the value is assigned by the system at the time when the resource is locally created. Such an attribute cannot be changed .
las tModifiedTime 1 R0 Last modification
time/date of the resource. This attribute shall be
Figure imgf000019_0001
physical addresses to be used by remote CSEs to connect to this CSE (e.g. IP address, FQDN) . This attribute is used to announce its value to remote CSEs.
nodeLink 0..1 R0 A reference (URI) of a
<node> resource that stores the node specific informat ion.
noti fi ca t i onConges t ionPo 1 i 0..1 R0 This attribute applies to cy CSEs generating
subscript ion
notifications. It specifies the rule which is appl ied when the storage of notifications for each subscriber (an AE or CSE) reaches the maximum storage limit for notifications for that subscriber . E.g. Delete stored notifications of lower
notifica t ionStoragePr ior i t y to make space for new notifications of higher no t ifica t ionStoragePr ior i t y, or delete stored notifications of older creationTime to make space for new notifications when all notifications are of the same
not i fi ca t i onSt oragePr i or i t y-
[112] 도 4 또는 도 5 에 도시된 것처럼 M2M 시스템어서는 리소스가 트리 구조로 서 표현될 수 있으며, 루트 리소스의 타입은 3£8336>로 표현된다. 따라서,
<CSEBase> 리소스 타입은 공통 서비스 엔티티 (CSE)가 있는 경우에는 반드시 존재 해야 한다. [113] 도 6 은 Mca 및 Mcc 레퍼런스 포인트들 상의 일반적인 통신 플로우를 도시 한다. M2M 시스템의 동작은 데이터 교환을 기반으로 수행된다. 예를 들어, 제 1장 치가 제 2 장치의 특정 동작을 멈추기 위한 명령을 전송 또는 수행하기 위해서 상 기 제 1장치는 해당 명령을 데이터 형태로 상기 제 2장치에 전달해야한다. M2M시 스템에서는 어플리케이션 (또는 CSE)와 CSE 간의 연결에서 요청 및 웅답 메시지들 로 데이터를 교환할 수 있다.
[114] 요청 (Request) 메시지에는 다음과 같은 정보가포함된다.
[115] op: 실행될 동작의 형태 (Create/Retr ieve/Update/Delete/Not i fy 중 택 일)
[ [111166]] -to: 요청을 수신할 엔티티의 IEK즉, 수신자의 ID)
[117] ' fr : 요청을 생성한 발신자의 ID
[118] ri : 요청 메시지의 ID(요청 메시지를 구분하기 위해 사용되는 ID)
[119] mi 해당 요청에 대한 추가 정보 (met a informat ion)
[120] 'cn. 전달되는 리소스의 내용
[ [112211]] 웅답 (Response) 메시지에는 다음과 같은 정보가 포함된다. 우선 해당 요청 메시지가성공적으로 처리된 경우에는, 상기 웅답 메시지는
[122] to 요청을 생성한 발신자의 ID
[123] •fr 요청을 수신한 수신자의 ID
[124] •ri 요청 메시지의 IEK요청 메시지를 구분하기 위해 사용되는 ID)
[125] •mi 해당 요청에 대한 추가 정보 (met a informat ion)
[126] rs 요청의 처리 결과 (예를 들어, Okay, Okay and Done, Okay and in progress)
[127] ai
[128] •cn
[129] "¾T -
[130] •to
[131] •fr
[132] •ri
[133]
[134] •mmii : 해당 요청에 대한 추가 정보 (meta informat ion) [135] TS : 요청의 처리 결과 (예를 들어, Not Okay)
[136] -ai : 추가적인 정보
[137] 를 포함할 수 있다.
[138] AE IDCAppl icat ion Ent ity Ident if ier)
[139] 애플리케이션 엔티티 식별자 (AE ID)는 M2M 노드 상에 존재하는 AE 또는 M2M 노드와 상호작용하기 위한 요청을 하는 AE 를 고유하게 식별한다. AE ID 는 M2M 시스템 내에서 모든 상호작용들의 목적을 위해 애플리케이션 엔티티를 식별해 야 한다. 예를 들어, M2M 장치에 설치된 애플리케이션을 식별하기 위한 ID 이며, 특정 애플리케이션 종류 (예컨대, 온도 센싱 어플리케이션 A)를 식별하는게 아니라 특정 M2M 장치에 설치된 특정 애플리케이션 a를 식별하기 위한 ID이다.
[140] M2M 서비스 제공자는 AE ID 가 글로벌하게 고유하도록 해야할 책임이 있고, AE ID는 애플리케이션 ID를 포함해야 한다.
[141] App-ID(Appl icat ion Ident i fier)
[142] App-ID 는 애플리케이션 이름과 동일하며 글로벌하게 고유하도록 보장되지 는 않는다. 예를 들어, M2M 장치에 설치된 애풀리케이션을 식별하기 위한 ID 이며, 특정 애플리케이션 종류 (예컨대, 온도 센싱 어플리케이션 A)를 식별하기 위한 ID 이다.
[143] App-ID는 단일 또는 다중 등록 인증 /엔티티들을 통해 지원될 수 있다.
[144] CSE-ID
[145] CSE 는 M2M 시스템에서 M2M 노드 내에서 실체화 ( instant iate)될 때 글로벌 하게 고유한 식별자에 의해 식별되어야 한다. CSE-ID 는 M2M 시스템 내에서 CSE 로 /로부터 모든 상호작용들의 목적을 위해 CSE를 식별해야 한다.
[146] M2M노드 ID
[147] CSE 및 /또는 애플리케이션 (들)을 소유하는 (host ) M2M 노드는 글로벌하게 고유한 식별자에 의해 식별되어야 한다.
[148] M2M 시스템은 M2M 서비스 제공자가 CSE-ID 및 M2M 노드 ID를 동일한 값으 로 설정하게 해야한다.
[149] M2M 노드 ID 는 M2M 서비스 제공자가 CSE-ID 를 특정 M2M 노드로 연결 (bind)할 수 있게 한다. [150] 글로벌하게 고유한 M2M 노드 ID 를 할당하는 예는 0ΠΚ Object Ident i ty) 및 IMEI의 사용을 포함한다.
[151] 다중사용자에 대한 접근 제어
[152] 종래에는 AE 또는 CSE는 특정 CSE의 자원에 접근하며, 상기 자원 접근 시 에 AE 또는 CSE 의 식별자 ( ID)를 사용한다. AE 와 CSE 는 M2M 엔티티로서 M2M 시 스템 상에서 식별되는 엔티티이기에 접근 제어 또한 가능하다.
[153] 다만, AE 를 사용하는 사용자가 복수인 경우, 사용자 마다 CSE 의 자원 접 근 제어를 달리하고자 하는 경우가 있다. 예를 들어, AE 가 여러 사용자가 공유 하는 기기이거나 공공 시설물에 설치되어 있는 경우를 고려할 수 있다.
[154] 좀더 상세하게는, 종래 기술에 따르면 특정 자원에 접근 시 AE ID로 접근 제어를 수행하는 것이 아니라사용자의 ID를 통해 자원에 접근할 수 있는지 여부 가 결정된다. 이 경우 AE 와 자원 저장소와의 서비스 제공자가 동일하거나 계약 에 의해 이것이 가능하였다. 즉, 자원 저장소가 사용자의 ID 를 인식할 수 있는 엔티티 (ent i ty)이다.
[155] 하지만 문제점은 AE 의 서비스 제공자와 자원 저장소 (예컨대, 자원 소유 CSE)의 서비스 제공자가 동일하지 않거나 어떠한 계약도 없을 경우 발생한다. 즉, 사용자는 AE와 계약이 되어 있고 , AE는 자원 저장소와 계약이 되어 있으나, 사용 자는 자원 저장소와 계약이 되어 있지 않은 경우이다. 예컨대, 피트니스 센터의 러닝 머신 (treadmi l l )의 경우, 상기 러닝 머신에는 사용자의 ID 에 기반하여 기록 을 저장하고 이를 상기 사용자에게 보여주는 AE 가 존재하고, 상기 러닝 머신의 AE 는 M2M 시스템과 연결하여 해당 기록들을 M2M시스템 상의 자원 저장소에 저장 한다고 가정하면 , 상기 사용자와의 상호작용은 상기 AE만이 인지하고, 상기 AE는 자신의 ID를 기반으로 자원 저장소에 값을 저장한다 .
[156] 이로 인해 상기 러닝 머신을 다른 사용자가 사용하더라도, AE 가 동일하기 에 상기 자원 저장소는 상기 다른 사용자를 인지하지 못하고 AE ID 에 기반한 접 근 제어를 수행한다. 예컨대, AE 를 사용하는 사용자가 사용자 1 일 경우 상기 CSE의 특정 자원 (예컨대, 사용자 1의 기록 정보)에 대해 갱신 (update) , 리트리브 (retrieve) 동작에 대한 권한을 주는데 반해, 상기 AE를 사용하는 사용자가사용 자 2일 경우 상기 CSE의 상기 자원에 대해 권한이 존재하지 않을 경우, 상기 CSE 는 AE 의 식별자를 통해서만 접근 제어를 수행하지 못하고, 사용자 2 의 정보까지 포함되어야 상기와 같이 구분하여 접근 제어가 가능하게 된다. 하지만 사용자의 인증 (식별자 인증, 예컨대, ID/비밀번호 기반 인증)은 AE 에서 종료되는 등, 사용 자는 M2M 시스템에서 인지하지 못하는 엔티티이다. 즉, 사용자의 정보는 AE 에만 존재하는 것이지 M2M시스템 상에서 존재하거나 다루어지는 정보가 아니다. 이에 사용자의 정보에 기반한 AE 식별 정보를 새로 정립 또는 AE식별자를 확장한 신규 식별 정보를 통해 M2M시스템에서 인지할 수 있는 엔티티로 접근 제어가 가능하도 록 하는 메커니즘을 설명하도록 한다.
[157] 사용자 별로 AE ID구분
[ 158] 자원 소유 CSE 는 사용자의 식별 정보가 존재하지 않기에, 상기 CSE 에서 사용자 마다 다른 접근 제어 (access control )를 하기 위해 다른 사용자 마다 다른 AE ID를 할당할 수 있다. 즉, 동일한 애플리케이션 인스턴스 (실체화된 애플리케 이션, 좀더 간단하게는 특정 M2M 장치에 설치된 또는 특정 M2M 장치에서 동작하는 특정 애플리케이션)임에도 불구하고 사용자에 따라 다른 ID 를 부여함으로써, 해 당 AE 와 통신하는 CSE 또는 타 AE 는 사용자에 따라 다른 AE 로 인지할 수 있다. 이를 통해, AE ID를 통해 특정 사용자에 대한 접근 제어가 가능하다.
[159] AE ID 는 애플리케이션 식별자와 해당 애플리케이션 상에서 애플리케이션 인스턴스를 고유하게 식별할 수 있도록 하는 식별자를 포함하여 구성될 수 있으며, 이 경우 애플리케이션 식별자는사용자에 상관 없이 동일하고, 상기 애플리케이션 인스턴스를 식별할 수 있도록 하는 식별자는 사용자마다 다르게 부여될 수 있다.
[160] 또는, AE ID 는 애플리케이션 식발자와 애플리케이션 인스턴스를 식별할 수 있도록 하는 식별자와 함께 확장 (extens i on) 식별자를 포함할수 있다. 이 경 : 애플리케이션 식별자와 애플리케이션 인스턴스를 식별할 수 있도록 하는 식별 자는 사용자에 상관없이 동일하고, 확장 식별자가 사용자 마다 다르게 부여될 수 있다. 상기 확장 식별자는 사용자와 AE 간의 공유된 사용자를 식별하는 식별자 (즉, 사용자 ID)와 동일할 수 있으나 거기에 제한적이지 않고 해당 사용자 마다 고유하게 할당되기만 하면 된다.
[161] 동일한 AE 일지라도 다른 엔티티가 해당 AE ID 로 전송하는 메시지의 목적 지 주소가사용자 마다 다를 수 있다.
[162] 추가 설명을 하면, 상기 애플리케이션 ID는 해당 AE가 어떠한 애플리케이 션 (예컨대, 애플리케이션 이름)인지를 식별하는 정보이다. 예컨대, M2M 장치를 PC(personal computer)에 비유하면, 워드 프로그램 또는 인터넷 브라우저 프로그 램 등이 상기 애플리케이션에 해당하며, 각 프로그램 별로 할당된 ID 가 상기 애 플리케이션 ID에 대웅된다.
[163] 또한, AE ID 는 M2M 장치에 고유하게 설치된 애플리케이션을 식별할 수 있 는 ID 이다. 즉, M2M 장치를 PC 에 비유하면, 내 PC 에 설치되어 있는 워드 프로 그램과 내 동생 PC 에 설치되어 있는 워드 프로그램은 동일한 애플리케이션 ID 가 할당되어 있을 수 있지만, 설치된 두 프로그램을 식별하는 AE ID는 다르다.
[164] 인증 절차
[165] 도 8은 AE ID를 사용한 인증 절차를 도시한다.
[166] 사용자는 AE 를 통해 특정 CSE 의 자원에 특정 동작에 대한 요청 메시지를 전송할 수 있다 (S81) .
[167] 상기 AE는 상기 사용자에 해당하는 AE ID를 포함하여 특정 CSE의 자원에 상기 동작에 대한 요청 메시지를 전송할 수 있다 (S82) . 여기서, AE ID 는 접근 제어에 쓰일 수 있는 발신자 ID에 포함되어 동작이 전송될 수 있다.
[168] 상기 특정 CSE 는 상기 AE ID 가 해당 자원에 대한 해당 동작 권한이 있는 지 확인할 수 있다 (S83) . 해당 자원에는 접근 제어와 관련된 링크가 있을 수 있 으며, 해당 링크에 실제 어떠한 엔티티가 어떠한 동작에 대한 권한이 있는지 기술 되어 있을 수 있다. 이를 통해, 상기 특정 CSE 는 해당 자원에 어떠한 엔티티가 어떠한 권한이 있는지 확인할 수 있다.
[169] S83에서 권한이 존재하지 않는다고 확인되면, 상기 특정 CSE는 상기 요청 된 동작 (들)을 수행하지 않는다 (S84) . 상기 CSE 는 상기 요청된 동작 (들)을 수행 하지 않고 권한이 없어서 동작 (들)을 수행하지 않았음을 해당 AE 에게 전달할 수 있다.
[170] S83에서 권한이 존재한다고 확인되면, 상기 특정 CSE는 상기 요청된 동작 (들)을 수행할 수 있다 (S85) . 상기 CSE 는 상기 요청된 동작 (들)을 수행하고, 상 기 동작 (들)을 수행하였음을 해당 AE에게 전달할 수 있다.
[171] AE ID할당
[172] 도 9 는 본 발명의 일 실시예에 따른 사용자 마다 AE ID를 할당하는 절차 를 도시한다. [173] 특정 노드 (91)가 AE ID를 할당 받아야 함을 인지할 경우 (예컨대, AE가 새 로운 사용자를 인지했을 경우, AE 가 애플리케이션 ID 만 존재한고 AE ID 가 존재 하지 않을 경우), 상기 특정 노드는 부트스트랩 함수 (bootstrap funct ion, 92)에 게 AE ID 를 요청하기 위한 메시지를 전송할 수 있다 (S91) . 상기 특정 노드는 CSE 또는 AE 일 수 있고 상기 부트스트램 함수는 AE ID 를 할당할 수 있는 엔티 티이며, 예컨대 M2M 부트스트랩 서버, M2M 프로비져닝 (provisioning) 서버, M2M 서비스 부트스트랩 함수, 애플리케이션 서버, 인프라스트럭쳐 노드 애플리케이션, 스마트 카드 등이 될 수 있다. 상기 요청은 노드 /AE 부트스트랩, 노드 /AE 설정 프로비져닝 (provisioning) 등의 노드 /AE 의 전체적인 설정 정보를 요청하는 메시 지에 포함되어 전송될 수 있다.
[174] 또한, 상기 메시지에는 애플리케이션 ID(App-ID) , 노드 ID, 또는 사용자 지시자가 존재할 수 있다.
[175] 상기 부트스트랩 함수는 해당 AE에 사용자 마다 고유한 ID를 할당하여 상 기 노드로 전송할 수 있다 (S92) . 노드 ID 는 S91 의 메시지에 기존에 할당한 AE ID 에 대웅하는 동일한 노드 ID 및 동일한 app-ID 가포함될 경우 상기 기존에 할 당한 AE ID 와 동일한 AE ID 를 할당하기 위해 사용될 수 있다. 이는 해당 노드 또는 AE 가 이전에 할당 받은 AE ID 에 대한 정보를 잃었을 경우에도 부트스트랩 함수가 동일한 AE ID 를 할당할 수 있게 한다. 사용자 지시자 없이 동일한 app- ID 와 노드 ID 가 포함된 메시지가 여러 번 부트스트램 함수로 전송되더라도 상기 노드엔 동일한 AE ID 가 할당될 수 있다. 이를 통해, 해당 노드 또는 AE 가 다른 CSE에 연결 /등록되더라도 동일한 AE ID를 사용하여 연결 /등록할 수 있으며, 해당 AE ID를 통해 이전에 연결 /등록된 CSE 로부터 해당 AE 에 설정된 정보 전체 또는 일부 정보를 가져올 수도 있다.
[176] 상기 사용자 지시자는 새로운 사용자가 왔음을, 또는 해당 AE 가 다중 사 용자를 지원하는지 여부 또는 사용자를 식별할 수 있는 식별자를 알려주기 위한 역할을 한다. 즉, 상기 사용자 지시자가 없거나 특정한 값 (예컨대, false)으로 설정되어 있을 경우, 동일한 app-ID 에 대한 상기 노드의 요청이면 이전에 해당 AE 에게 할당한 동일한 AE ID 값이 존재할 경우 (즉, 부트스트랩 함수가 가지고 있 을 경우), 동일한 AE ID를 상기 부트스트램 함수가상기 노드로 전송할 수 있다. 상기 사용자 지시자가 있거나 특정한 값 (예컨대, true)로 설정되어 있는 경우, 상 기 부트스트랩 함수는 동일한 app-ID 에 대한 노드의 요청이더라도 이전에 상기 app-ID 및 상기 노드에 할당한 AE ID와 다른 AE ID를 할당하여 상기 노드로 전송 할 수 있다.
[177] 상기 사용자 지시자에 사용자를 식별할 수 있는 식별자가 있을 경우, 상기 부트스트랩 함수는 이전에 상기 메시지에 포함된 것과 동일한 app-ID, 동일한 노 드 ID 및 동일한사용자 지시자에 대해서 할당한 AE ID 가 있을 경우, 해당 AE ID 를 상기 노드로 전송할 수 있다. 또는, 상기 사용자 지시자에 사용자를 식별할 수 있는 식별자가 있을 경우, 상기 부트스트랩 함수는 이전에 상기 메시지에 포함 된 것과 동일한 app-ID 및 동일한 사용자 지시자에 대해서 할당한 AE ID 가 있을 경우, 해당 AE ID 를 상기 노드로 전송할 수 있다. 상기 사용자 지시자에 포함된 사용자를 식별할 수 있는 식별자는 AE 와사용자 간에 공유된 사용자를 식별할 수 있는 식별자와 같을 수도, 다를 수도 있다. 상기 사용자 지시자에 포함된 사용자 를 식별할 수 있는 식별자와 상기 AE 와 상기 사용자 간 공유한 사용자를 식별할 수 있는 식별자가 다를 경우, AE 또는 AE 와 연결된 인프라스트럭쳐 노드 ( IN) AE 또는 AE 서버는 둘 간의 맵핑 관계를 저장할 수 있다.
[178] 한편, S91 에 의해 상기 특정 노드에 의한 요청이 없더라도, 상기 부트스 트랩 함수가 다른 방법을 통해 상기 S92를 수행할 수 있다.
[179] 도 10은 본 발명의 또 다른 실시예에 따른 사용자 마다 AE ID를 할당하는 절차를 도시한다. 도 10에 따른 절차는 AE 둥록 절차를 이용한다.
[180] AE(lOl)는 특정 사용자를 임시적으로 지시할 수 있는 토큰 (token)과 상기 AE 에 대응하는 애플리케이션의 ID 를 포함한 AE 등톡 요청 메시지를 특정 CSE 에 전송할 수 있다 (S1001) . 상기 토큰은 사용자 정보 (예컨대, 이메일, 주소, 전화 번호, AE 의 사용자 ID)에 기반한 값일 수 있으며, 상기 AE 가사용자로부터 수신 한 것일 수 있다.
[181] CSE(102)는 상기 AE 등록 요청 메시지에 대한 인증 절차를 수행하고, 상기 AE 등록 요청 메시지가 정당한 요청인 경우 상기 AE 를 위해 AE ID 를 할당할 수 있다 (S1002) . 즉, 상기 CSE 는 상기 토큰과 상기 애플리케이션의 ID 에 기반하여 특정 사용자에 맞는 AE ID를 할당할 수 있다.
[182] 그리고나서 , 상기 CSE 는 상기 할당된 AE ID 를포함한 AE 등록 웅답 메시 지를 상기 AE로 전송할 수 있다 (S1003) . [183] 상기 절차에서 상기 CSE 는 토큰 별로 고유한 AE ID 를 할당할 수 있다. 즉, 적어도 두 개의 AE 등록 요청 메시지에 포함된 상기 애플리케이션 ID 가 같더 라도 토큰이 다르면, 상기 두 개의 요청 메시지에 대해 서로 다른 AE ID 가 할당 될 수 있다.
[184] 만약, 이후에 이전에 할당된 AE ID 와 연관된 토큰과 동일한 토큰을 포함 한 AE 등톡 요청 메시지가 수신될 경우, 상기 CSE는 이전에 할당한 AE ID와 동일 한 AE ID 를 할당할 수 있다. 물론 이 경우 상기 AE 등록 요청 메시지에 이전에 할당된 AE ID 와 연관된 애플리케이션 ID 와 동일한 애플리케이션 ID 가 포함되어 있을 것이다. 한편, 추가로 상기 AE ID의 할당은 CSE별로 한정될 수 있고, 따라 서 동일한 CSE 에 대한 동일한 토큰을 포함한 AE 둥록 요청에 대해서만 동일한 AE ID 가 할당될 수 있다. 또는, 토큰이 다시 사용될 경우 상기 CSE 는 토큰 중복으 로 판단하여 새로운 AE ID를 할당할 수 있다.
[185] 상기 CSE는 토큰과 AE ID간의 맵핑 관계를 저장하고 있을 수 있다. 또는, AE ID 와 토큰 간의 관계에 기반하여 , 상기 CSE 는 AE ID 에서 토큰을 유추할 수 있다. 또한, 상기 AE 는 사용자와 AE ID 또는 토큰 간의 맵핑 관계를 관리할 수 있다. 즉, 상기 CSE 는 토큰과사용자간의 관계를 알 수가 없는 반면 상기 AE 는 토큰과사용자 간의 관계를 알 수 있으므로, 만약 상기 AE와 상기 CSE가 서로 다 른 운영 주체 (즉, 회사)에 의해 운영 또는 관리가 되더라도 사용자의 개인 정보 등은 상기 CSE 측으로 알려지지 않으므로 보안 또는 개인 정보 보호 등의 효과를 획득할 수 있다.
[186] 도 11 은 본 발명의 일 실시예에 따른 AE ID 를 이용한 특정 자원에 대한 동작의 인증 또는 접근 제어 절차를 도시한다.
[187] 사용자 (111)와 AE(112)는 인증 (예컨대 ID/PW 기반)을 수행한다. 이를 통 해 상기 AE는 사용자의 ID를 획득할 수 있다 (S1101) .
[188] 상기 AE 는 상기 사용자에 대한 AE ID 를 가지고 있는지 또는 상기 사용자 에 대한 AE ID가 존재하는지 확인할 수 있다 (S1102) .
[189] 상기 AE가상기 사용자에 대한 AE ID를 가지고 있지 않은 경우 또는 상기 AE 가 상기 사용자에 대한 AE ID 가 존재하지 않다고 확인한 경우, 상기 AE 는 상 기 사용자를 위한 AE ID 를 할당할 수 있다 (S1103) . 상기 AE ID 의 할당은 앞서 설명한 절차에 따라 수행될 수 있다. [190] 상기 사용자는 특정 자원 저장소 (예컨대, 자원 소유 CSE , 113)의 특정 자 원에 특정 동작 (들)에 대한요청을 상기 AE에게 전송할 수 있다 (S1104) .
[191] 상기 AE 는 상기 동작 (들)에 대한 요청을 상기 자원 저장소의 특정 자원에 전송할 수 있다 (S1105) . 상기 요청은 상기 사용자에 할당된 AE ID (예컨대, 발신 자 관련 파라미터로서 설정)를 포함하여 전송할 수 있다.
[192] 상기 자원 저장소는 상기 자원에 대해 상기 동작 (들)에 대한 권한이 있는 지를 상기 동작 (들)에 포함된 AE ID 를 기반으로 확인할 수 있다 (S1106) . 상기 자원에는 상기 자원에 대한 권한 있는 엔티티들의 정보를 가리키는 지시자가 있을 수 있으며, 해당 지시자가 가리키는 정보 안에는 어떠한 엔티티들이 어떠한 동작 (들)에 대한 권한이 있는지가 명시되어 있을 수 있다. 여기서, 상기 어떠한 엔티 티들을 가리키는 정보는 해당 AE ID또는 해당 AE ID를 유추할 수 있는, AE ID가 가진 속성에 기반하여 , AE ID를 포함하는 둥 AE ID에 관련된 어떠한 정보를 포함 할 수 있다.
[193] 상기 AE ID 를 기반으로 상기 자원에 대해 상기 동작 (들)에 대한 권한이 있을 경우, 상기 자원 소유 CSE는 상기 동작 (들)을 수행할 수 있다 (S1107) .
[194] 상기 동작의 수행 결과가 성공이면, 상기 자원 소유 CSE 는 상기 동작 (들) 의 웅답으로써 상기 동작 (들)의 결과 (예컨대, 수행 성공)를 상기 AE 에 전송할 수 있다 (S1108) . 또는, 상기 동작의 수행 결과가 실패이면, 상기 자원 소유 CSE 는 상기 동작 (들)의 웅답으로써 상기 동작 (들)의 결과 (예컨대, 수행 실패 또는 인증 실패)를 상기 AE에 전송할 수 있다 (S1109) .
[195] 상기 AE는 상기 요청에 대한 웅답을 전송할 수 있다.
[196] 한편ᅳ 상기 S1102 , S1103은 S1104와 S1105사이에서 수행될 수 있다.
[197] 도 12 는 본 발명의 또 다른 일 실시예에 따른 AE ID 를 이용한 특정 자원 에 대한 동작의 인증 또는 접근 제어 절차를 도시한다.
[198] 사용자 (121)와 AEC122)는 인증 (예컨대, ID/PW 또는 토큰 기반)을 수행할 수 있다 (S1201) .
[199] 상기 AE 는 해당 사용자에 대해 고유한 AE ID 를 할당할 수 있다 (S1202) . 만약, 사용자를 그룹핑할 경우 상기 AE ID 가사용자 별로 고유하지 않을 수 있다. AE ID 할당에 대한 것은 앞서 설명한 절차를 참조하도록 한다. [200] 특정 사용자에 대해 AE ID 가 할당됨을 접근 권한 할당 엔티티 ( 124, 예컨 대, IN-CSE , M2M서버, M2M서비스 제공자의 AE 를 관리하는 엔티티 (예컨대, AE) ) 에게 알리기 위한 메시지를 전송할 수 있다 (S1203) . 상기 메시지는 AE또는 자원 소유 CSE 로부터 전송될 수 있다. 여기서, 사용자 ID 는 상기 접근 권한 할당 엔 티티가 해당사용자임을 인식할 수 있는 어떠한 정보 또는 값 (예컨대, 토큰) 이라 도 무방하다.
[201] 상기 접근 권한 할당 엔티티는 특정 자원들에 대한 상기 AE ID 의 접근 권 한을 할당할 수 있다 (S1204) .
[202] 상기 사용자는 특정 자원 저장소 ( 123 , 예컨대, 자원 소유 CSE)의 특정 자 원에 특정 동작 (들)에 대한 요청을 상기 AE에게 전송할 수 있다 (S1205) .
[203] 상기 AE 는 상기 동작 (들)에 대한 요청을 상기 자원 저장소의 특정 자원에 전송할 수 있다 (S1206) . 상기 요청에 상기 사용자에 할당된 AE ID 가 포함되어 (예 컨대, 발신자 관련 파라미터로 설정되어) 전송될 수 있다.
[204] 상기 자원 저장소는 상기 자원에 대해 상기 동작 (들)에 대한 권한이 있는 지를 상기 동작 (들)에 대한 요청에 포함된 AE ID 를 기반으로 확인할 수 있다 (S1207) . 상기 자원에는 상기 자원에 대한 권한이 있는 엔티티들의 정보를 가리 키는 지시자가 있을 수 있으며, 해당 지시자가 가리키는 정보 안에는 어떠한 엔티 티들이 어떠한 동작 (들)에 대한 권한이 있는지가 명시되어 있을 수 있다. 여기서, AE ID 가 특정 권한이 있을 경우, 여기서, 상기 어떠한 엔티티들을 가리키는 정보 는 해당 AE ID또는 해당 AE ID 를 유추할 수 있는, AE ID 가 가진 속성에 기반하 여, AE ID를 포함하는 등 AE ID에 관련된 어떠한 정보를 포함할 수 있다.
[205] 상기 자원 저장소는 상기 AE ID 를 기반으로 상기 자원에 대해 상기 동작 (들)에 대한 권한이 있을 경우, 상기 동작 (들)을 수행할 수 있다 (S1208) .
[206] 그리고나서, 상기 자원 저장소는 상기 동작 (들)의 요청에 대한 웅답으로서 상기 동작 (들)의 수행 결과 (예컨대, 수행 성공)를 상기 AE 에 전송할 수 있다 (S1209) . 또는, 상기 동작 (들)의 웅답으로서 상기 동작 (들)의 수행 결과 (예컨대 수행 실패 또는 인증 실패)를 상기 AE에 전송할 수 있다.
[207] S1205 내지 S1209 는 지속적으로 발생할 수 있으며, S1203 또는 S1204 는 오프라인 메시지로 전달될 수 있다. [208] 한편, 앞서 설명한 도 7 내지 도 12 에서 "AE" 또는 "CSE" 와 이들과 관련된 동작은 실제로 그들이 각각 설치되거나 존재하는 노드 (예컨대, ADN, ASN, MN 또는 IN)가 수행하는 동작으로 이해되거나 설명될 수 있다. 또한, 상기 노드 들은 앞서 설명한대로 M2M 디바이스, M2M 게이트웨이 또는 M2M 서버로 지칭될 수 있다.
[209] 도 13 은 본 발명의 실시예 (들)을 수행하도톡 구성된 장치의 블록도를 도 시한다. 전송장치 (10) 및 수신장치 (20)는 정보 및 /또는 데이터, 신호, 메시지 등 을 나르는 무선 신호를 전송 또는 수신할 수 있는 RF(Radio Frequency) 유닛 (13, 23)과, 무선통신 시스템 내 통신과 관련된 각종 정보를 저장하는 메모리 (12, 22), 상기 RF 유닛 (13, 23) 및 메모리 (12, 22)등의 구성요소와 동작적으로 연결되고, 상기 구성요소를 제어하여 해당 장치가 전술한 본 발명의 실시예들 중 적어도 하 나를 수행하도록 메모리 (12, 22) 및 /또는 RF 유닛 (13, 23)을 제어하도록 구성된 프 로세서 (11, 21)를 각각 포함한다.
[210] 메모리 (12, 22)는 프로세서 (11, 21)의 처리 및 제어를 위한 프로그램을 저 장할 수 있고, 입 /출력되는 정보를 임시 저장할 수 있다. 메모리 (12, 22)가 버퍼 로서 활용될 수 있다.
[211] 프로세서 (11, 21)는 통상적으로 전송장치 또는 수신장치 내 각종 모들의 전반적인 동작을 제어한다. 특히, 프로세서 (11, 21)는 본 발명을 수행하기 위한 각종 제어 기능을 수행할 수 있다. 프로세서 (11, 21)는 컨트를러 (controller), 마 이크로 컨트를러 (microcontroller), 마이크로 프로세서 (microprocessor), 마이크 로 컴퓨터 (microcomputer) 등으로도 불릴 수 있다. 프로세서 (11, 21)는 하드웨어 (hardware) 또는 펌웨어 (firmware) , 소프트웨어, 또는 이들의 결합에 의해 구현될 수 있다. 하드웨어를 이용하여 본 발명올 구현하는 경우에는, 본 발명을 수행하도 톡 구성된 ASICsCappl icat ion specific integrated circuits) 또는 DSPs(digital signal processors) , DSPDs(digital signal processing devices) , PLDs( rogrammable logic devices) , FPGAs(f ield programmable gate arrays) 등이 프로세서 (11, 21)에 구비될 수 있다. 한편, 펌웨어나 소프트웨어를 이용하여 본 발명을 구현하는 경우에는 본 발명의 기능 또는 동작들을 수행하는 모들, 절차 또 는 함수 등을 포함하도록 펌웨어나 소프트웨어가 구성될 수 있으며, 본 발명을 수 행할 수 있도록 구성된 펌웨어 또는 소프트웨어는 프로세서 (11, 21) 내에 구비되 거나 메모리 (12, 22)에 저장되어 프로세서 (11, 21)에 의해 구동될 수 있다.
[212] 본 발명의 실시예들에 있어서, 애플리케이션 (엔티티) 또는 리소스 관린 엔티티 등은 각각 그들이 설치되어 있거나 탑재되어 있는 장치들, 즉 전송장치 (10) 또는 수신장치 (20)로 동작할 수 있다.
[213] 이와 같은, 수신장치 또는 전송장치로 애플리케이션 (엔되티) 또는 리소스 관린 엔티티 등의 구체적인 구성은, 도면과 관련하여 전술한 본 발명의 다양한 실 시예에서 설명한 사항들이 독립적으로 적용되거나 또는 둘 이상의 실시예가 동시 에 적용되도록 구현될 수 있다.
[214] 상술한 바와 같이 개시된 본 발명의 바람직한 실시예들에 대한 상세한 설 명은 당업자가 본 발명을 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 발명의 바람직한 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당 업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어 나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명은 여기에 나타난 실시형태들에 제한되려는 것이 아니라 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여 하려는 것이다.
【산업상 이용가능성】
[215] 본 발명은 무선 이동 통신 시스템의 단말기, 기지국 서버 또는 기타 다 른 장비에 사용될 수 있다.

Claims

【청구의 범위】
【청구항 11
무선 통신 시스템에서 사용자 특정 애플리케이션 식별자를 할당하기 위한 방법으로서, 상기 방법은 M2M 장치에 의해 수행되며,
사용자로부터 사용자 정보를 수신하는 단계 ;
사용자 특정 애플리케이션 식별자 할당을 위한, 상기 사용자 정보에 기반 한사용자 특정 토큰 (token) 및 애플리케이션 식별자를 포함한요청 메시지를 상대방 (peer) M2M 장치로 전송하는 단계; 및
상기 사용자 특정 토큰 및 상기 애플리케이션 식별자에 기반하여 할당된 상기 사용자 특정 애플리케이션 식별자를 포함하는 웅답 메시지를 상기 상대 방 M2M 장치로부터 수신하는 단계를 포함하는 것을 특징으로 하는, 사용자 특 정 애플리케이션 식별자 할당 방법.
【청구항 2】
제 1 항에 있어서, 상기 요청 메시지에 포함된 사용자 특정 토큰 별로 고 유한사용자 특정 애플리케이션 식별자가 할당되는 것을 특징으로 하는, 사용 자 특정 애플리케이션 식별자 할당 방법.
【청구항 3】
제 1 항에 있어서, 상기 요청 메시지에 이전에 할당된 사용자 특정 애플리 케이션 식별자와 연관된 사용자 특정 토큰과 동일한사용자 특정 토큰이 포함 된 경우, 상기 이전에 할당된 사용자 특정 애플리케이션 식별자와 동일한 사 용자 특정 애플리케이션 식별자가 할당되는 것을 특징으로 하는, 사용자특정 애플리케이션 식별자 할당 방법.
【청구항 4】
제 1 항에 있어서, 상기 요청 메시지에 이전에 할당된 사용자 특정 애플리 케이션 식별자와 연관된 사용자 특정 토큰과 동일한사용자 특정 토큰이 포함 된 경우, 상기 이전에 할당된 사용자 특정 애플리케이션 식별자와 다른 사용 자 특정 애플리케이션 식별자가 할당되는 것을 특징으로 하는, 사용자 특정 애플리케이션 식별자 할당 방법.
【청구항 5】 제 1 항에 있어서, 상기 사용자 특정 애플리케이션 식별자는 상기 M2M 장 치에 의한 요청의 인증 또는 접근 제어에 사용되는 것을 특징으로 하는, 사용 자 특정 애플리케이션 식별자 할당 방법.
【청구항 6】
무선 통신 시스템에서 사용자 특정 애풀리케이션 식별자를 할당하기 위한 방법으로서, 상기 방법은 M2M장치에 의해 수행되며,
사용자 특정 애플리케이션 식별자 할당을 위한, 사용자의 사용자 정보에 기반한사용자 특정 토큰 (token) 및 애플리케이션 식별자를 포함한 요청 메시 지를 상대방 (peer ) M2M 장치로부터 수신하는 단계;
상기 사용자 특정 토큰 및 상기 애플리케이션 식별자에 기반하여 상기 사 용자 특정 애플리케이션 식별자를 할당하는 단계; 및
상기 할당된 사용자 특정 애플리케이션 식별자를 포함하는 응답 메시지를 상기 상대방 M2M 장치로 전송하는 단계를 포함하는 것을 특징으로 하는, 사용 자 특정 애플리케이션 식별자 할당 방법.
【청구항 7】
제 6 항에 있어서, 상기 요청 메시지에 포함된 사용자 특정 토큰 별로 고 유한사용자 특정 애플리케이션 식별자가 할당되는 것을 특징으로 하는, 사용 자 특정 애플리케이션 식별자 할당 방법.
【청구항 8】
제 6 항에 있어서, 상기 요청 메시지에 이전에 할당된 사용자 특정 애플리 케이션 식별자와 연관된 사용자 특정 토큰과 동일한사용자 특정 토큰이 포함 된 경우, 상기 이전에 할당된 사용자 특정 애플리케이션 식별자와 동일한 식 별자가 할당되는 것을 특징으로 하는, 사용자 특정 애플리케이션 식별자 할당 방법.
【청구항 9】
제 6 항에 있어서, 상기 요청 메시지에 이전에 할당된 사용자 특정 애플리 케이션 식별자와 연관된 사용자 특정 토큰과 동일한사용자 특정 토큰이 포함 된 경우, 상기 이전에 할당된 사용자 특정 애플리케이션 식별자와 다른 사용 자 특정 애플리케이션 식별자가 할당되는 것을 특징으로 하는, 사용자 특정 애플리케이션 식별자 할당 방법.
【청구항 10】
제 6 항에 있어서, 상기 사용자 특정 애플리케이션 식별자는 상기 M2M 장 치로부터의 요청의 인증 또는 접근 제어에 사용되는 것을 특징으로 하는, 사 용자 특정 애플리케이션 식별자 할당 방법.
【청구항 11】
무선 통신 시스템에서 요청 메시지를 처리하도록 구성된 M2M 장치로서 , 상기 M2M 장치는:
무선 주파수 (Radi o Frequency ; RF) 유닛; 및
상기 RF 유닛을 제어하도록 구성된 프로세서를 포함하고,
상기 프로세서는 사용자로부터 사용자 정보를 수신하고, 사용자 특정 애 플리케이션 식별자 할당을 위한, 상기 사용자 정보에 기반한 사용자 특정 토 큰 ( token) 및 애플리케이션 식별자를 포함한 요청 메시지를 상대방 (peer ) M2M 장치로 전송하고, 그리고 상기 사용자 특정 토큰 및 상기 애플리케이션 식별 자에 기반하여 할당된 상기 사용자 특정 애플리케이션 식별자를 포함하는 웅 답 메시지를 상기 상대방 M2M 장치로부터 수신하도톡 구성되는 것을 특징으로 하는, M2M 장치 .
【청구항 12]
무선 통신 시스템에서 요청 메시지를 처리하도록 구성된 M2M 장치로서, 상기 M2M 장치는:
무선 주파수 (Radio Frequency; RF) 유닛; 및
상기 RF 유닛을 제어하도록 구성된 프로세서를 포함하고,
상기 프로세서는 사용자 특정 애플리케,이션 식별자 할당을 위한, 사용자 의 사용자 정보에 기반한 사용자 특정 토큰 ( token) 및 애플리케이션 식별자를 포함한 요청 메시지를 상대방 (peer) M2M 장치로부터 수신하고, 상기 사용자 특정 토큰 및 상기 애플리케이션 식별자에 기반하여 상기 사용자 특정 애플리 케이션 식별자를 할당하고, 그리고 상기 할당된 사용자 특정 애플리케이션 식 별자를 포함하는 웅답 메시지를 상기 상대방 M2M 장치로 전송하도록 구성되는 것을 특징으로 하는, M2M 장치 .
PCT/KR2014/011411 2013-11-26 2014-11-26 무선 통신 시스템에서 ae id 할당 방법 WO2015080460A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/039,349 US20170171751A1 (en) 2013-11-26 2014-11-26 Method for allocating ae id in wireless communication system
KR1020167010283A KR20160090286A (ko) 2013-11-26 2014-11-26 무선 통신 시스템에서 ae id 할당 방법

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201361908755P 2013-11-26 2013-11-26
US61/908,755 2013-11-26
US201461927497P 2014-01-15 2014-01-15
US61/927,497 2014-01-15
US201462010457P 2014-06-11 2014-06-11
US62/010,457 2014-06-11

Publications (1)

Publication Number Publication Date
WO2015080460A1 true WO2015080460A1 (ko) 2015-06-04

Family

ID=53199351

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/011411 WO2015080460A1 (ko) 2013-11-26 2014-11-26 무선 통신 시스템에서 ae id 할당 방법

Country Status (3)

Country Link
US (1) US20170171751A1 (ko)
KR (1) KR20160090286A (ko)
WO (1) WO2015080460A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105940737B (zh) * 2014-02-04 2020-12-25 株式会社Ntt都科摩 服务控制系统、用户装置以及服务控制方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309546A (ja) * 2005-04-28 2006-11-09 Vision Arts Kk コンテンツを提供する方法、情報提供システム及び情報提供プログラム
US20120173610A1 (en) * 2011-01-05 2012-07-05 Darryl Neil Bleau Message Push Notification Client Improvements For Multi-User Devices
KR20120079457A (ko) * 2012-06-25 2012-07-12 현택영 사용자 데이터 관리서버 및 운용방법, 사용자 단말기 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
US20120317261A1 (en) * 2011-06-13 2012-12-13 Kalle Ilmari Ahmavaara Apparatus and methods of identity management in a multi-network system
JP2013175034A (ja) * 2012-02-24 2013-09-05 Ntt Docomo Inc 情報処理装置、サービス提供システム、サービス提供方法及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6961564B2 (en) * 2001-05-16 2005-11-01 Nokia Corporation Method for enabling a subscriber entity to actively communicate in a communication network
US7310307B1 (en) * 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
CN1324918C (zh) * 2003-04-16 2007-07-04 日本电气株式会社 移动终端、其信息管理方法和用于信息管理的计算机程序
FR2879867A1 (fr) * 2004-12-22 2006-06-23 Gemplus Sa Systeme d'allocation de carte a puce a un operateur de reseau
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
KR101264299B1 (ko) * 2011-01-20 2013-05-22 에스케이플래닛 주식회사 Cpns 환경에서 사용자 인증을 위한 인증키 발급 시스템 및 방법
US8555363B2 (en) * 2011-09-16 2013-10-08 Google Inc. Authenticating a user of a system using near field communication
US20140173695A1 (en) * 2012-12-18 2014-06-19 Google Inc. Token based account access

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309546A (ja) * 2005-04-28 2006-11-09 Vision Arts Kk コンテンツを提供する方法、情報提供システム及び情報提供プログラム
US20120173610A1 (en) * 2011-01-05 2012-07-05 Darryl Neil Bleau Message Push Notification Client Improvements For Multi-User Devices
US20120317261A1 (en) * 2011-06-13 2012-12-13 Kalle Ilmari Ahmavaara Apparatus and methods of identity management in a multi-network system
JP2013175034A (ja) * 2012-02-24 2013-09-05 Ntt Docomo Inc 情報処理装置、サービス提供システム、サービス提供方法及びプログラム
KR20120079457A (ko) * 2012-06-25 2012-07-12 현택영 사용자 데이터 관리서버 및 운용방법, 사용자 단말기 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체

Also Published As

Publication number Publication date
US20170171751A1 (en) 2017-06-15
KR20160090286A (ko) 2016-07-29

Similar Documents

Publication Publication Date Title
US11627225B2 (en) System and method for programmatic device connectivity
US10965473B2 (en) Smart object identification in the digital home
US9955348B2 (en) Method and device for requesting for specific right acquisition on specific resource in wireless communication system
US10085244B2 (en) Method for guaranteeing operation of control message in wireless communication system and device for same
US11963260B2 (en) Methods and entities for ending a subscription
US10182351B2 (en) Method for service subscription resource-based authentication in wireless communication system
US20230108364A1 (en) Service enabler function
US10015684B2 (en) Method and apparatus for managing specific resource in wireless communication system
US9867164B2 (en) Method and device for processing a specific request message in wireless communication system
US10193709B2 (en) Method for processing request messages in wireless communication system, and device for same
KR20200044833A (ko) 기기간 통신 네트워크에서의 자동화된 서비스 등록
WO2014180438A1 (zh) M2m应用的远程注册方法、装置、系统及存储介质
KR102152741B1 (ko) 액세스 포인트를 스위칭하기 위한 방법 및 디바이스
US20160014674A1 (en) Method for location based access control in wireless communication system and apparatus therefor
CN108353263B (zh) 处理无线通信系统中的服务请求的方法及其设备
US10362577B2 (en) Method and apparatus for re-arrangement of group resource in wireless communication system
KR101975291B1 (ko) 서비스 레이어에서의 리소스 링크 관리
US10271296B2 (en) Method for changing schedule information in wireless communication system and device therefor
WO2015080460A1 (ko) 무선 통신 시스템에서 ae id 할당 방법
CN114363891A (zh) 能够迁移订阅的方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14866437

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20167010283

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15039349

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14866437

Country of ref document: EP

Kind code of ref document: A1