KR20140106229A - M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼 - Google Patents

M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼 Download PDF

Info

Publication number
KR20140106229A
KR20140106229A KR1020130020508A KR20130020508A KR20140106229A KR 20140106229 A KR20140106229 A KR 20140106229A KR 1020130020508 A KR1020130020508 A KR 1020130020508A KR 20130020508 A KR20130020508 A KR 20130020508A KR 20140106229 A KR20140106229 A KR 20140106229A
Authority
KR
South Korea
Prior art keywords
user terminal
control
service platform
user
control right
Prior art date
Application number
KR1020130020508A
Other languages
English (en)
Other versions
KR101550062B1 (ko
Inventor
구범모
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020130020508A priority Critical patent/KR101550062B1/ko
Priority to US14/190,800 priority patent/US10291712B2/en
Publication of KR20140106229A publication Critical patent/KR20140106229A/ko
Application granted granted Critical
Publication of KR101550062B1 publication Critical patent/KR101550062B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따라 M2M 디바이스에 대한 제어권을 갖는 제 1 사용자 단말이 상기 제어권을 갖지 않는 제 2 사용자 단말과 상기 제어권을 공유하는 방법은, 상기 제 2 사용자 단말에 대한 상기 M2M 디바이스의 제어권 공유를 위한 가상 SCL을 생성하는 단계; 및 상기 제 2 사용자 단말에 의한 상기 제어권의 공유를 허용하는 단계를 포함하는 것을 특징으로 한다.

Description

M2M 디바이스의 제어권 공유 방법 및 이를 위한 M2M 서비스 플랫폼 {A Method for Sharing Control Right of M2M Device, and A M2M Service Platform for the Same}
본 발명은 M2M 디바이스의 제어권 공유 방법 및 이를 위한 M2M 서비스 플랫폼에 관한 것으로서, 특히 가상 SCL을 이용하여 M2M 디바이스의 제어권을 가지지 않는 사용자와 M2M 디바이스에 대한 제어권을 공유하기 위한 방법 및 이를 위한 M2M 서비스 플랫폼에 관한 것이다.
M2M(Machine-to-Machine)은 방송통신망을 이용하여 사람이나 지능화된 기기에게 사물정보를 제공하거나, 사람이나 지능화된 기기가 사물의 상태를 제어하기 위한 통신을 의미한다. M2M은 IOT(Internet of Things), 사물지능통신(O2N : Object to Object Intelligent Network)란 이름으로도 불린다.
과거 1990년대 전·후반의 M2M 통신은 단순한 P2P(Point-to-Point) 연결을 위한 일대일 혹은 일대 다수의 통신을 의미하였다면, 궁극적으로 M2M 통신에서 지향하고자 하는 것은 위치인식, 상황인식, 증강현실 도입 등으로 개인 혹은 상황에 맞춤적으로 인간의 제어없이 또는 인간의 개입을 최소화한 상태에서 자동적으로 동작하면서 보다 향상된 M2M 통신 서비스의 품질과 안정성을 목표로 한다.
M2M 통신은 종래의 u-City, u-Health, u-교통, u-환경 사업 등을 통해 사회 현안 해결, 재난 및 재해 방지, 에너지 절감 등에 기여할 수 있는 필수적인 인프라로 활용될 수 있다. 현재 대표적으로 원격검침, 건물·시설물 관리, 자판기 관리, 실내 조명 조절 서비스, 교통정보·차량관제, 긴급출동, 화재 경보기, 방범 경보 장치, 자판기, 텔레매틱스, 무선 결재 분야 서비스 등 매우 다양한 서비스가 M2M 서비스로서 제공되고 있다. 또한, 최근에는 맥박계, 심전도계 등의 의료기기에 적용되어 원격 진료 서비스 등을 포함하는 이헬스(e-Health) 분야에서의 적용도 활발하게 진행되고 있다.
M2M 통신은 사물장치간의 통신으로 기존의 사람 중심 H2H(Human-to-Human) 통신과는 여러 특징에서 차이를 보인다. 이러한 특성의 차이에서부터 기술적으로 필요한 기술이 달라질 수 있고 M2M 통신을 이용하는 활용 분야에 따라서도 필요한 특성은 조금씩 달라질 수 있다. 현재 대표적으로 ETSI(European Telecommunication Standard Institute)를 포함한 세계 각국의 표준화 그룹에서는 성공적인 M2M 통신의 표준화를 위한 연구개발이 계속되고 있다. 도 1은 ESTI 표준 문서들 중 ETSI TS(Technical Specification) 102 690[Machine-to-Machine Communications (M2M); Functional architecture] 의 제 4 장에서 제공하는 디바이스 및 게이트웨이 도메인과 네트워크 도메인을 포함하는 M2M 서비스를 위한 아키텍처를 도시한다. 이하에서는 상기 ETSI TS(Technical Specification) 102 690을 포함하여 ETSI에서 진행되는 표준화 작업의 내용을 "ETSI 표준"이라고 한다.
도 1을 참조하면, M2M 디바이스들(10, 10')은 인간의 입력 및 개입이 없거나 이를 최소화한 상태에서 통신하는 단말기기로서, 요청에 의해 혹은 자동적으로 자신이 보유한 데이터를 송출 및 전달하는 모든 종류의 디바이스를 일컫는다.
또한 상기 ETSI 표준에 따르면, M2M 디바이스(10')가 액세스 네트워크(40)에 직접 접속하는 경우에는 M2M 디바이스(10')의 M2M 서비스 능력(M2M Service Capability)(11)을 이용하여 M2M 디바이스의 M2M 애플리케이션(M2M Application)인 디바이스 애플리케이션(DA, 12)을 실행하는 것으로 규정되고 있으며, M2M 디바이스(10)가 M2M 게이트웨이(30)를 통해 액세스 네트워크(40)에 접속하는 경우에는 M2M 게이트웨이(30)의 M2M 서비스 능력(31)을 이용하는 것으로 규정되고 있다.
또한 M2M 지역 네트워크(M2M Area Network)(20)는 M2M 디바이스(10)와 M2M 게이트웨이(30) 간의 연결을 제공한다. M2M 지역 네트워크(20)의 예로는 IEEE 802.15.x, Zigbee, Bluetooth, IETF ROLL, ISA100.11a 등과 같은 개인 영역 네트워크(Personal Area Network; 이하에서 "PAN"이라 한다)이나 무선 로컬 지역 네트워크(Wireless Local Area Network; 이하에서 "LAN"이라 한다), PLC, M-BUS, Wireless M-BSU, KNX와 같은 LAN을 포함할 수 있다.
M2M 게이트웨이(30)는 M2M 서비스 능력(31)을 이용하여 M2M 게이트웨이(30)의 M2M 애플리케이션인 게이트웨이 애플리케이션(GA, 32)를 실행하는 게이트웨이이며, M2M 디바이스(10)와 액세스 네트워크(40) 사이에서 프록시(Proxy) 역할을 수행한다.
액세스 네트워크(40)는 M2M 디바이스(10') 내지 M2M 게이트웨이(30)가 코어 네트워크(50)와 통신할 수 있도록 하는 네트워크이다. 액세스 네트워크(40)의 예로는 xDSL, HFC, FTTH, PLC, Satellite망, GERAN, UTRAN, eUTRAN, Wireless LAN, WiMAX(WiBro) 등이 있다.
코어 네트워크(50)는 IP 연결, 액세스 네트워크 제어 및 네트워크 서비스 제어 기능, 다른 네트워크와의 상호 연결, 로밍(Roaming) 기능 등을 제공하는 네트워크이다. 코어 네트워크(50)의 예로는 3GPP CN, ETSI TISPAN CN, 3GPP2 CN, IMS 등이 있다.
네트워크 도메인의 M2M 서비스 능력(60)은 서로 다른 애플리케이션들에 의해 공유될 수 있는 기능을 제공하며, 개방형 인터페이스를 통해 다른 서비스 능력에 접근할 수 있는 환경을 제공한다. 이와 같은 M2M 서비스 능력들을 사용하여, 하위 네트워크 계층의 특성들을 고려하지 않고도 최적의 애플리케이션을 개발하고 배포할 수 있게 된다.
네트워크 도메인의 M2M 애플리케이션인 네트워크 애플리케이션(NA, 70)들은 M2M 서비스 로직을 실행하고 M2M 시스템에서 제공하는데 개방형 인터페이스를 통해 M2M 서비스 능력들을 이용한다.
한편, 도 1에 따르면 네트워크 도메인에는 M2M 관리 함수들(M2M Management Functions)과 네트워크 관리 함수들(Network Management Functions)를 포함하는 것으로 규정되어 있다. 여기서, M2M 관리 기능들(M2M Management Functions)(80)은 네트워크 도메인에서 M2M 서비스 능력들을 관리하기 위해 요구되는 모든 기능들로 구성되며, M2M 디바이스 내지 M2M 게이트웨이의 관리는 특정 M2M 서비스 능력을 이용하게 된다. 또한, 네트워크 관리 기능들(90)은 액세스 네트워크(40)와 코어 네트워크(50)를 관리하기 위해 요구되는 모든 기능들로 구성되며, 프로비저닝(Provisioning), 감시(Supervision), 장애 관리(Fault Management) 등의 기능을 포함한다.
또한 상기 ETSI 표준에 따르면 네트워크 도메인에 있는 M2M 서비스 능력들을 나타내는 계층을 네트워크 서비스 능력 계층(Network Service Capability Layer; 이하 "NSCL"이라 함), 게이트웨이의 M2M 서비스 능력들을 나타내는 계층을 게이트웨이 서비스 능력 계층(Gateway Service Capability Layer; 이하 "GSCL"이라 함), M2M 디바이스의 M2M 서비스 능력들을 나타내는 계층을 디바이스 서비스 능력 계층(Device Service Capability Layer; 이하 "DSCL"이라 함)이라고 정의되고 있다. 상기 NSCL, GSCL 및 DSCL을 총칭하여 서비스 능력 계층(Service Capability Layer; 이하 "SCL"이라 함)이라고 한다. 여기서 NSCL은 각각의 M2M 서비스를 제공하는 서비스 제공업자에 의해 각각의 서비스 별로 개별적으로 구축되는 플랫폼을 의미하는 것으로서, 이하에서는 "M2M 서비스 플랫폼"이라고도 한다.
한편, ETSI 표준에는 M2M 디바이스(10')의 DA(12)와 DSCL(11) 사이, M2M 디바이스(10)와 게이트웨이(30)의 GSCL(31) 사이, 및 게이트웨이(30)의 GA(32)와 GSCL(31) 사이의 레퍼런스 포인트(reference point)를 dIa, DSCL(11) 및 GSCL(31)과 NSCL(60) 사이의 레퍼런스 포인트를 mId, 그리고 NA(70)와 NSCL(60) 사이의 레퍼런스 포인트를 mIa로 규정하고 있다.
또한, 현재의 ETSI 표준에서 규정된 바에 따르면 M2M 네트워크에 RESTful 구조 형식을 적용하여 M2M 애플리케이션(DA, GA 또는 NA)과 M2M SCL들이 서로 어떻게 정보를 교환하는지에 대해 규정되어 있다. 여기서 REST(Representational State Transfer)란 로이 티 필딩(Roy T. Fielding)에 의해 제안된 소프트웨어 아키텍처럴 스타일(soferware architectural style)을 일컫는 것으로 주로 웹에서 데이터 접근에 이용되는 방법이다. 이러한 RESTful 웹 서비스는 리소스 URI를 알면 서버/클라이언트 종류에 상관없이 HTTP 프로토콜만으로 접근 가능한 특성을 갖는다. ETSI 표준에서는 RESTful 구조를 이용하여 유일하게 정의된 리소스들의 표현정보를 전달하는 방법에 대해 규정하고 있다. 또한 상기 ETSI 표준에서는 SCL에 위치하는 리소스들에 대한 명세(specification)도 정의하고 있는데, SCL 기능을 제공하기 위한 제어와 데이터는 트리 구조의 자원으로 구성되고 표현되고 있다.
이러한 현재의 ETSI 표준의 리소스들의 트리 구조에 따라, 다른 사용자가 원래의 소유자의 디바이스를 공유하기 위해서는, 예를 들어 scls 리소스의 하위 리소스인 <scl> 리소스의 accessRights 리소스에, scls 리소스의 하위 리소스인 applications 리소스의 <application> 리소스를 등록시키면 된다.
그러나 이와 같은 리소스들에 대한 접근 권한(accessRight)의 허용은, 접근 권한이 허용된 사용자에 의한 모든 리소스의 직접적인 접근을 의미한다. 따라서 현재 ETSI 표준에 따라 다른 사용자에게 제어 권한을 허용하는 것은 원래의 소유자에 의한 디바이스 사용에 문제가 발생할 가능성이 크고, 2명 이상의 다른 사용자에게 디바이스 공유를 허용하는 경우 상기 2명 이상의 사용자들에게 디바이스에 대한 서로 다른 제어 정책을 부여하기가 불가능하다.
또한, 현재의 ETSI 표준은 M2M 서비스 사업자간에 M2M 서비스 플랫폼이 독립적으로 구축되는 환경만을 고려하고 있으므로, M2M 디바이스의 접근 권한을 다른 M2M 서비스 플랫폼에 가입된 사용자에게 부여하는 방안에 대해서는 전혀 고려되지 않고 있다.
그러나, 현재의 ETSI 표준에 따른 환경에서 다른 사용자에 의한 M2M 디바이스의 제어 요구는 다양한 상황에서 발생할 수 있는데 그 중 일부를 살펴보면 다음과 같다.
먼저 홈 모니터링 서비스에 가족 구성원 중의 한 사람(즉, 사용자 A)의 명의로 가입되어 사용자 A의 단말을 이용하여 자신의 댁내를 모니터링할 수 있고, 상기 홈 모니터링 서비스에 가입되어 있지 아니하나 상기 홈 모니터링 서비스를 제공하는 통신망과 동일한 통신망을 이용하는 경비 업체(즉, 사용자 B)가 존재한다고 가정한다. 이 경우, 홈 모니터링 서비스에 의한 댁내의 침입 감지 시 정확한 상황 분석을 통한 경비 업제의 신속한 대응을 기대하기 위해 댁내의 CCTV와 같은 M2M 디바이스의 제어권을 일정 기간 경비 업체가 공유하기를 원하는 상황이 발생할 수 있다. 예를 들어 경비 업체의 경우 홈 모니터링 서비스에 의한 댁내의 침입 감지 시 센서 이상에 의해 침입이 감지되었는지, 사람의 실수나 동물에 의해 침입이 감지되었는지 등을 댁내의 CCTV를 통해 구분하여 출동 비용을 줄이고 긴급 상황에만 인적 자원을 투입하는 것을 원할 수 있다.
또한, 홈 모니터링 서비스에 가입된 사용자 A가 아닌 다른 가족 구성원(즉, 사용자 C)이 상기 사용자 A가 가입된 통신망이 아닌 다른 통신망에 가입되어 있다고 가정한다. 이 경우, 사용자 C는 통신망은 다르지만, 사용자 A가 가입된 통신망에 구축된 홈 모니터링 서비스를 이용하여 M2M 디바이스를 제어할 수 있기를 원하는 상황이 발생할 수 있다. 예를 들면 사용자 A와의 통화 후 사용자 A가 외출 중임을 알게 된 사용자 C는 댁내의 가스레인지를 끄고 영하의 추운 날씨에 배관의 동파 위험을 줄이고자 사용자 A의 댁내의 보일러를 작동시키기를 원할 수 있다.
이와 같이 M2M 서비스에 가입되지 않는 동일 통신망 또는 다른 통신망의 다른 사용자에 의한 M2M 디바이스의 제어 요구는 존재하나 아직까지 ETSI 표준에서 이러한 내용에 대해 자세히 규정되고 있지 아니하고 있다. 그 이유는, 상술한 바와 같은 ETSI 표준의 타이트하게 결합된 리소스의 등록 구조 때문이기도 하고, 서로 다른 M2M 서비스 플랫폼간에 가입자 및 단말 프로파일 관리, 과금 등과 관련한 많은 선결 문제들이 존재하기 때문인 것으로 판단된다.
본 발명은 상술한 바와 같은 종래 기술의 문제점을 해결하고자 안출된 것으로서, M2M 디바이스의 제어권을 가지지 않는 동일 통신망 또는 다른 통신망의 사용자와 상기 M2M 디바이스에 대한 제어권을 공유하기 방법 및 이를 위한 M2M 서비스 플랫폼을 제공하기 위한 것이다.
상술한 목적을 달성하기 위하여 본 발명의 일 실시예에 따라 M2M 디바이스에 대한 제어권을 갖는 제 1 사용자 단말이 상기 제어권을 갖지 않는 제 2 사용자 단말과 상기 제어권을 공유하는 방법은, 상기 제 2 사용자 단말에 대한 상기 M2M 디바이스의 제어권 공유를 위한 가상 SCL을 생성하는 단계; 및 상기 제 2 사용자 단말에 의한 상기 제어권의 공유를 허용하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 가상 SCL은 상기 제어권의 범위에 따라 각각 생성될 수 있으며, 상기 제 1 사용자로부터 요청된 상기 제 2 사용자 단말에 관한 정보 및 상기 제 2 사용자 단말의 제어권의 범위에 관한 정보를 포함하는 임시 등록 요청 메시지에 의하여 생성될 수 있다.
또한, 상기 제어권을 갖도록 상기 제 1 사용자 단말이 가입된 M2M 서비스 플랫폼에 상기 제 2 사용자 단말이 가입되지 않은 경우, 상기 임시 등록 요청 메시지는 IMS 망을 통한 라우팅에 의해 상기 제 2 사용자 단말로 전송될 수 있다.
또한, 상기 임시 등록 요청 요청 메시지는, 상기 제 2 사용자 단말이 가입된 M2M 서비스 플랫폼의 주소 정보, 상기 제 2 사용자 단말의 임시 ID 및 상기 제어권 공유를 위한 암호화키 중 하나 이상을 포함하는 SIP 메시지일 수 있다.
한편, 상술한 목적을 달성하기 위한 본 발명의 다른 실시예에 따른 M2M 서비스 플랫폼은, M2M 디바이스에 대한 제어권을 갖는 제 1 사용자 단말이 상기 제어권을 갖지 않는 제 2 사용자 단말과 상기 제어권을 공유하기 위한 가상 SCL을 생성하는 가상 SCL 생성 모듈; 및 상기 가상 SCL에 등록된 제어권 공유 범위 내에서 상기 제 2 사용자 단말에 의한 상기 제어권의 공유를 위한 데이터를 전송하는 통신 모듈을 포함하는 것을 특징으로 한다.
본 발명에 따르면, M2M 디바이스의 제어권을 가지지 않는 동일 통신망 또는 다른 통신망의 사용자로 하여금 상기 M2M 디바이스에 대한 제어권을 공유하도록 함으로써, 한정된 M2M 디바이스 제어에 따른 서비스 이용의 불편이 최소화될 수 있고, 기 구축된 M2M 서비스의 활용도를 높일 수 있다.
또한, 본 발명에 따르면, 이동 통신사간 연동을 위해 기 구축된 IMS 인프라를 활용함으로써 자사 및 타사의 플랫폼 사용자가 자유로운 M2M 디바이스의 제어가 가능하여 M2M 서비스의 시나리오가 확장될 수 있는 효과가 있고, 다양한 비즈니스 모델에 M2M 디바이스의 활용이 가능하게 되는 효과가 있다.
도 1은 종래 ETSI 표준에 따른 디바이스 및 게이트웨이 도메인과 네트워크 도메인을 포함하는 M2M 서비스를 위한 아키텍처의 일례를 도시한다.
도 2는 본 발명의 일실시예에 따라 M2M 디바이스의 제어권을 허용하기 위한 가상 SCL 리소스의 구성을 예시적으로 나타내는 도면이다.
도 3은 본 발명에 따라 가상 SCL을 생성하여 M2M 디바이스 제어권을 공유하기 위한 M2M 서비스 플랫폼의 구성을 도시한다.
도 4는 본 발명의 실시예에 따른 M2M 디바이스 제어권 공유 방법을 개략적으로 도시한 도면이다.
도 5는 본 발명의 바람직한 실시예에 따른 IMS 인프라를 이용하여 서로 다른 M2M 서비스 플랫폼에 가입된 사용자 단말의 위치파악 및 M2M 서비스 임시 등록 요청 절차를 개략적으로 나타낸 도면이다.
도 6은 도 5에 따라 제어권 공유가 허용된 대상 단말이 임시 등록된 후 M2M 디바이스를 직접 제어하는 방법을 예시적으로 나타낸 도면이다.
도 7 및 도 8은 도 5 및 도 6에 도시된 절차를 보다 자세히 설명하기 위한 흐름도이다.
도 9는 가상 SCL 생성에 따라 scl 및 application 리소스가 어떻게 수정되는지에 대한 예시를 도시한다.
이하, 첨부한 도면들을 참조하여, 본 발명을 보다 상세하게 설명하고자 한다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. 첨부된 도면에 있어서, 구조물들의 치수는 본 발명의 명확성을 기하기 위하여 실제보다 확대하여 도시한 것이다. 여기서, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 2는 본 발명의 일실시예에 따라 M2M 디바이스의 제어권을 허용하기 위한 가상 SCL 리소스의 구성을 예시적으로 나타내는 도면이다.
예를 들어 특정 M2M 서비스 플랫폼에서 제공하는 M2M 디바이스에 대한 제어권을 갖는 제 1 사용자가, 제 2 사용자 및 제 3 사용자에게 제어권 공유를 허여한다고 가정하자. 여기서 제 1 사용자는 M2M 서비스 플랫폼에 가입된 사용자이고, 제 2 사용자는 제 1 사용자가 가입된 M2M 서비스 플랫폼에 가입되어 있으나 상기 M2M 디아이스에 대한 제어권을 가지지 않는 사용자이고, 제 3 사용자는 다른 통신망에서 제공하는 다른 M2M 서비스 플랫폼에 가입된 사용자이라고 가정한다. 제 1 내지 제 3 사용자는 자신의 단말들에 설치된 애플리케이션을 통해 각자의 M2M 서비스를 제공받고 있다는 의미에서 이하에서는 상기 제 1, 2 및 3 사용자 단말을 각각 NA A, NA B 및 NA C라고도 표현할 것이다.
또한 M2M 디바이스가 예를 들어 CCTV이고, 제 1 사용자 단말(NA A)의 CCTV에 대한 제어권의 내용은 다음과 같다고 가정한다.
1) CCTV의 on/off에 대한 제어권
2) CCTV의 줌인/줌아웃에 대한 제어권
3) CCTV의 라이트(light)의 on/off에 대한 제어권
4) CCTV의 상하좌우 이동에 대한 제어권
위와 같은 상황에 따른다면, 도 2에 도시된 바와 같이 제 1 사용자에 의한 제어권이 등록되는 <scl> 리소스는 containers 리소스의 하위 리소스인 <containerAnnc>에 상술한 1) 내지 4)의 제어권이 등록된다.
여기서, 제 1 사용자가, 예를 들어 제 2 사용자 단말(NA B)에게는 제어권 2) 및 4)만을 1시간 30분간만 허여하고, 제 3 사용자 단말(NA C)에게는 10분 동안 제어권 4)만을 허여하기 원한다고 가정하면, 본 발명의 실시예에 따라 생성되는 가상 SCL의 예시는 도 2에 도시된다. 즉, 도 2에 도시된 바와 같이, 제 1 사용자 단말에 대한 <scl> 리소스의 하위 리소스인 accessRight 리소스에는 제 2 및 제 3 사용자의 제어권에 관한 가상 SCL들이 등록되고(예를 들어 각각 virtualSCL#1 및 virtualSCL#2로서 등록됨), 이와 동시에 예를 들어 다음 표 1과 같은 리소스를 포함하는 가상 SCL들이 생성될 수 있다.
virtualSCL#1 virtualSCL#2
리소스 내용 리소스 내용
containers/<containerAnnc> 제어권 2) 및 4) containers/<containerAnnc> 제어권 4)
accessRight NA B accessRight NA C의 임시 ID
subscriptions NA B의 URI subscriptions NA C의 임시 ID의 URI
notificationChannels NA B의 URI notificationChnnels NA C의 임시 ID의 URI
expirationTime 1시간 30분 expirationTime 10분
여기서, containers 리소스는 <container> 리소스들과 <containerAnnc> 리소스들의 집합을 나타내는 리소스이고, <container> 리소스는 인스턴스(instance) 객체를 위한 컨테이너를 나타내며, <containerAnnc> 리소스는 다른 SCL에서 <container> 리소스의 활성화된 공지(announcement)를 나타내는 것으로서 원본 리소스에 대한 링크를 유지하기 위한 리소스이다.
subsciptions 리소스는 가입 가능한 리소스의 가입(subscription)을 추적하기 위해 사용되는 리소스로서 가입가능한 부모 리소스(parent resource)의 자식 리소스(child resource)로서 사용되며, notificationChannels 리소스는 통지 채널들의 집합을 나타내며, 애플리케이션이나 SCL의 서브리소스가 될 수 있는 리소스이다.
expirationTime리소스는 호스팅SCL에 의해 리소스가 삭제될 예정인 시간을 나타내는 리소스이다. 상술한 리소스 및 다른 리소스들은 ETSI 표준에 상세히 규정되어 있으므로 이를 참조한다.
한편, M2M 서비스 플랫폼(즉, NSCL)에 등록되는 모든 NA는 고유한 ID가 할당된다. 따라서, NA B는 NA A와 동일한 M2M 서비스 플랫폼에 가입된 사용자이므로 NA B의 ID는 별도로 할당될 필요는 없다. 그러나 NA C는 다른 M2M 서비스 플랫폼에 가입된 사용자이므로 NA A가 가입된 M2M 서비스 플랫폼에 등록하기 위하여 임시 ID가 별도로 할당된다.
상술한 예시에서와 같이 M2M 디바이스의 외부의 사용자가 이용하기 위한 가상 SCL 리소스는 디바이스의 원 소유자가 허락한 제어 범위를 가지며, 정해진 일정 시간 이후에 해당 가상 SCL은 자동적으로 삭제된다. 또한 M2M 디바이스와 가상 SCL은 1 대 N의 관계로 생성될 수 있으므로 다수의 사용자에 의한 디바이스의 제어권 공유가 가능하게 된다.
한편, 가상 SCL과 NA도 1: N의 관계, 즉 동일한 제어권의 범위를 갖는 SCL에는 다수의 사용자가 등록될 수 있으며, 따라서 가상 SCL 리소스에 대해서는 NA 들은 읽기의 권한만이 허용되어야 한다.
도 3은 본 발명에 따라 가상 SCL을 생성하여 M2M 디바이스 제어권을 공유하기 위한 M2M 서비스 플랫폼의 구성을 도시한다.
M2M 서비스 플랫폼(3001)은 M2M 디바이스 제어권의 원 소유자에 대해, 예를 들어 ETSI 표준에 따라 기 구축된 다양한 구성 이외에, 본 발명에 따른 다른 사용자와의 제어권 공유를 위해 판단모듈(3002), 임시 등록 요청 모듈(3003), 가상 SCL 생성 모듈(3004), 통신 모듈(3005) 및 과금 모듈(3006)을 포함할 수 있다.
상기 판단 모듈(3002)은 M2M 디바이스 제어권의 원 소유자(NA A)의 요청에 의해 M2M 디바이스의 제어권 공유를 허여한 대상 단말(NA B 또는 NA C)이 상기 M2M 서비스 플랫폼에 가입된 사용자 단말인지 아닌지를 판단한다.
임시 등록 요청 모듈(3003)은, 상기 판단 모듈(3001)의 판단 결과 대상 단말이 상기 M2M 서비스 플랫폼에 가입되지 아니한 사용자 단말인 경우에, 상기 대상 단말의 상기 M2M 서비스 플랫폼으로의 임시 등록 요청 메시지를 생성하고, 상기 상대 단말에 생성된 임시 등록 요청 메시지를 전송한다.
가상 SCL 생성 모듈(3004)은, 상기 임시 등록 요청 메시지를 전송받은 대상 단말이 상기 M2M 서비스 플랫폼으로 제어권 공유를 위한 임시 등록을 요청하면 소정의 절차를 거쳐 원 소유자가 요청한 제어권 범위 내에서 상기 M2M 디바이스의 제어권 공유를 위한 가상 SCL을 생성하여 등록한다.
통신 모듈(3005)은 상기 상대 단말에 의한 공유된 제어권의 수행을 위해 필요한 상기 상대 단말과 상기 M2M 서비스 플랫폼 간에 교환되는 데이터가 IMS 망을 통해 전송되도록 한다.
과금 모듈(3006)은 상기 대상 단말과 상기 M2M 서비스 플랫폼이 IMS 망을 통해 교환한 모든 데이터에 대한 과금을 수행한다. 이 경우 상기 과금은 M2M 서비스 플랫폼에 가입되어 있는 M2M 디바이스의 원 소유자에게 부과되는 것이 바람직하다.
도 4는 본 발명의 실시예에 따른 M2M 디바이스 제어권 공유 방법을 개략적으로 도시한 도면이다.
본 발명의 실시예에 따른 M2M 디바이스의 제어권 공유 방법은 먼저 제어권 공유를 요청하는 단계이다(S41). 이 단계에서, M2M 디바이스 제어권의 원래의 소유자인 제 1 사용자가 상기 M2M 디바이스의 제어를 위해 가입한 M2M 서비스 플랫폼으로 제어권 공유를 허여할 대상 단말인 제 2 사용자 단말에 대한 정보와 제어권 공유의 범위를 지정하여 제어권 공유 허여를 요청한다.
이후 단계 S42에서, 상기 M2M 서비스 플랫폼은 제 1 사용자가 제어권 공유를 허용한 제 2 사용자 단말이 동일한 M2M 서비스 플랫폼에 가입되어 있는지를 판단한다.
단계 S42에서의 판단결과, 제 2 사용자 단말이 동일한 M2M 서비스 플랫폼에 가입된 단말인 경우에는, 상술한 바와 같이 M2M 서비스 플랫폼에 미리 등록되어 할당되어 있는 제 2 사용자에 대한 고유 ID를 통해 제 2 사용자에게 제어권 공유가 허여되었음을 통보하고, 제 2 사용자의 제어권 공유를 허여하기 위한 가상 SCL을 생성한다(단계 S44).
한편 단계 S42에서의 판단 결과, 제 2 사용자가 제 1 사용자를 위한 M2M 서비스 플랫폼에 가입된 단말이 아닌 경우에는, 통신사간 연동 중인 IMS 망을 통한 라우팅을 수행하여 상기 M2M 서비스 플랫폼에 대한 제 2 사용자 단말의 임시 등록 요청 및 등록 절차를 거친 후 M2M 디바이스의 제어권 공유를 위한 가상 SCL을 생성한다(단계 S43 및 S44).
도 5는 본 발명의 바람직한 실시예에 따른 IMS 인프라를 이용하여 서로 다른 M2M 서비스 플랫폼에 가입된 사용자 단말의 위치파악 및 M2M 서비스 임시 등록 요청 절차를 개략적으로 나타낸 도면이다. 여기서 IMS(IP Multimedia Subsystem)는 IP(Internet Protocol)를 기반으로 하는 패킷 기반의 서비스로서 음성, 비디오, 오디오 및 데이터를 제공하기 위해 규정된 표준화된 망 기술을 말한다. 이와 같은 IMS망을 이용하여 이동통신사 입장에서는 사용자 인증/권한 관리, 사용자가 주고 받는 데이터의 패킷 단위 과금, 체납 고객 서비스 중지 등과 같은 다양한 요구사항을 IP 기반에서 해결하고 있다. 현재 제공되고 있는 IMS 기반의 주요 서비스로서는 VoLTE(Voice over LTE), PSVT(Packet Switch Video Telephone), MCID(Media CID), RCS(Rich Communication-Suite), 지능망 서비스 등을 들 수 있으며, 통신사 별로 구축된 IMS 망은 서로 연동되어 자망과 타망의 가입자간 서비스 연결이 가능하도록 하고 있다.
도 5에 도시된 절차는, M2M 서비스 플랫폼 A(11)에 가입된 사용자 A가 자신의 통신 단말(31)에 구현된 NA(33 또는 NA A)를 통해 제공받는 M2M 디바이스의 제어권을, M2M 서비스 플랫폼 C(12)에 가입된 사용자 C의 통신 단말(32)에 구현된 NA(35 또는 NA C)에게 허여하기 위한 라우팅 및 임시 등록 절차의 개략적인 과정에 해당한다. 여기서 사용자 C는 M2M 서비스 플랫폼 C(12)에 가입되어 있으나 M2M 서비스 플랫폼 A(11)에는 가입되어 있지 않은 사용자이고, M2M 서비스 플랫폼 A(11) 및 M2M 서비스 플랫폼 C(12)는 서로 다른 통신망(100, 300)을 이용하는 플랫폼들이라고 가정한다.
여기서, 사용자 단말(31, 32)은 각각 SIP 클라이언트(34, 36)를 탑재하여 유무선망을 통해 자신이 가입되어 있는 IMS 망(21, 22)과 연동될 수 있으며, 일반적으로 SIP 프로토콜 기반으로 음성, 비디오, 채팅(chatting) 등의 멀티미디어 서비스를 제공받을 수 있는 이동 단말을 포함할 수 있다. 또한 상기 사용자 단말(31, 32)은 IMS 망(21, 22)과 각각 연동하는 동시에 추가로 각각의 M2M 서비스 플랫폼인 NSCL(11, 12)과 연동될 수 있는 단말일 수 있다. 또한 상기 사용자 단말(31, 32)은 자신의 M2M 서비스를 제공받기 위한 NA를 탑재함으로써 M2M 서비스를 요청하고 NSCL 내의 컨테이너(101, 301)에 수집된 데이터를 이용할 수 있는 단말을 포함할 수 있다.
먼저 단계 S51에서 사용자 A가 NA A(33)를 이용하여 자신의 M2M 서비스 플랫폼인 NSCL(11, 이하 “NSCL A”라 함)에게 NA C(35)의 M2M 디바이스 제어권 공유 허여를 요청한다. 이 요청에는 상대 단말의 정보(예를 들면 사용자 C의 전화번호)와 제어권 공유가 허여되는 M2M 디바이스 및 그 범위, 제어권 공유 허용 시간 등에 관한 정보를 포함할 수 있다.
이후 단계 S52에서 NSCL A(11)는, NA C(35)가 NSCL A(11)의 가입자가 아님을 확인한 이후 IMS망(21, 22)을 통해서 NA C(35)를 찾고, NA C(35)가 NSCL C(12)의 가입자임을 확인하고 NSCL C(12)를 거쳐 NA C(35)에게 임시 등록 요청 메시지를 전송한다.
마지막으로 단계 S53에서 NA C(35)는 NSCL A(11)로 상기 임시등록 요청 메시지를 전송하고, NSCL A는 NA C(35)가 M2M 디바이스의 제어권 공유를 허여한 사용자인지를 확인하여 NA C(35)의 NSCL A(11)로의 임시 등록을 허가한다. 이에 대한 보다 자세한 사항은 도 7 및 도 8를 참조하여 후술한다.
다시 도 4로 돌아가서, 단계 S45에서는 제어권 공유를 허여한 대상 단말, 즉 동일 M2M 서비스 플랫폼 가입자(NA B) 또는 상이한 M2M 서비스 플랫폼 가입자(NA C)는 공유가 허여된 제어권의 범위 내에서 상기 M2M 디바이스를 제어한다.
도 6은 도 5에 따라 제어권 공유가 허용된 대상 단말이 임시 등록된 후 M2M 디바이스를 직접 제어하는 방법을 예시적으로 나타낸 도면이다.
도 5에 도시된 예시에서, 예를 들어 NA A(33)가 자신이 가입한 M2M 서비스로서 CCTV, 보일러, 출입문 감시, 가스 레인지 등을 포함하는 홈 모니터링 서비스를 제공받는다고 가정하자. 또한, NA A(33)는 댁내의 CCTV에 대해서는 각도와 줌 조절에 관한 제어권을 10분 동안 NA C(35)와 공유하고, 또한 댁내의 보일러의 온도 조절에 관한 제어권을 24시간 동안 역시 NA C(35)와 공유한다고 가정한다. 이 경우, 도 6에 도시된 바와 같이 NA C(35)는 제어권 공유에 의해 허용된 각각의 범위 내에서 CCTV 및 보일러에 대해서 직접 제어한다.
다만 이 경우, 비록 동일한 대상 단말인 NA C(35)에 의한 제어권 공유를 허용하는 경우이지만 상기 CCTV의 제어권 공유를 위한 가상 SCL(<virtualSCL#1>)은 상기 보일러의 제어권 공유를 위한 가상 SCL(<virtualSCL#2>)과는 별도로 독립적으로 생성된다.
도 7 및 도 8은 도 5 및 도 6에 도시된 절차를 보다 자세히 설명하기 위한 흐름도이다.
먼저 제 1 통신망(100)의 NA A(33)는, M2M 서비스를 이용하기 위해 자신의 NSCL A(11)에 미리 등록되어 있다(단계 S1001).
본 실시예의 경우 NA A(33)가 설치된 사용자 단말(31)에는 SIP 프로토콜을 이용하여 멀티미디어 서비스를 제공할 수 있는 SIP 클라이언트(34)가 장착되어 있으며, IMS 기반의 서비스 이용을 위해 제 1 통신망의 CSCF(Call session Control Function; 115)에 역시 미리 등록되어 있다(단계 S1002). 여기서 CSCF(115)는 3G 네트워크 상에서 SIP 기반의 Call Control 및 Session Handling 기능을 수행하는 시스템이다.
한편 NA C(35)의 경우에도, NA A(33)의 경우와 마찬가지로, 자신의 통신망인 제 2 통신망(300)에서 제공하는 M2M 서비스를 이용하기 위해 NSCL C(12)에 미리 등록되어 있고, IMS 기반의 서비스를 이용하기 위해 SIP 클라이언트(36)가 장착되어 있으며 제 2 통신망(300)의 CSCF(315)에 미리 등록되어 있다(단계 S1001' 및 단계 S1002').
단계 S1003에서 NA A(33)는 자신이 가입된 M2M 서비스를 통한 M2M 디바이스의 제어권 공유를 단말 C(32)에게 허용할 것을 NSCL A(11)에게 요청하면, 상기 NSCL A(11)는 CSCF(115)로 상기 요청 메시지를 전달한다. 상기 요청 메시지에는 NA A(33)가 제어권 공유를 요청한 대상 단말에 대한 정보(예를 들어, 단말 C의 전화번호), 제어권 공유를 허용하는 M2M 디바이스, 제어권 공유의 범위, 제어권 공유의 허용 시간 등에 대한 정보 등이 포함된다.
본 실시예에서는 NSCL A(11)가 직접 CSCF(115)로 상기 요청 메시지를 전달하는 것으로 설명하였으나, 상기 요청은 네트워크 구조모델에 따라 다양한 방법으로 전달될 수 있음을 이해할 수 있을 것이다. 예를 들어 3GPP(3rd Generation Partnership Project)에서 진행 중인 Machine Type Communications(MTC)를 위한 표준의 Rel-11 SIMTC(System Improvements to MTC)에서 제안하고 있는 네트워크 구조 모델에 따른다면, IMS망을 통한 SIP 메시지가 NSCL로부터 CSCF(115)로 직접 전달되는 대신 MTC-IWF를 통해 CSCF(115)로 전달될 수도 있다. 여기서 MTC-IWF(Interworking Function)는 외부 네트워크에 위치하는 M2M 서비스 플랫폼(즉, NSCL)과 네트워크 노드들 사이에 트리거(trigger) 요청을 중계하는 역할을 담당하며, M2M 서비스 플랫폼의 인증, 중계 결과 보고, HSS 기능을 활용하여 트리거 대상인 M2M 디바이스/게이트웨이 식별 등의 기능을 제공하는 것으로서, 상술한 Rel-11 SIMTC에서 새로 정의된 네트워크 엔티티이다.
CSCF(115)는 상기 요청 메시지에 포함된 단말 A(31)의 이동전화 번호 등과 같은 정보를 이용하여 단말 A(31)가 본 실시예와 관련된 서비스에 가입되어 있는지의 여부를 조회하는 로컬 처리 절차를 진행하고(단계 S1004), 단말 C(32)의 식별정보(예를 들어 이동전화 번호)를 이용하여 ENUM(tElephone Number Mapping) 서버(114)에 단말 C(32)가 어느 통신망에 가입되어 있는지를 조회한다(단계 S1005). 여기서 ENUM이란 전화번호와 인터넷 주소를 통합함으로써 하나의 식별부호만으로 고정전화, 휴대전화, 전자우편, 웹 사이트 등을 다 사용할 수 있게 해주는 차세대 통합 식별체계 서비스로서, 전세계에서 사용되는 국제통신연합(ITU)의 전화번호 포맷 표준인 E. 164를 인터넷 식별기호인 URI(Uinform Resource Identifier)로 매핑하기 위해 인터넷 도메인 네임 시스템(DNS)을 사용하는 매커니즘을 말한다.
제 1 통신망(100)의 ENUM 서버(114)로부터 단말 C(32)가 제 1 통신망(100)이 아니라 제 2 통신망(300)의 가입자임을 확인하고, 제 2 통신망(300)의 도메인 정보를 포함하는 가입자 조회 결과를 전송받은 CSCF(115)는 NSCL A(11)로 상기 가입자 조회 결과 메시지를 전달한다(단계 S1006). 단말 C(32)가 제 2 통신망(300)의 가입자임을 확인한 NSCL A(11)는 NA C(35)가 NSCL A(11)에 임시로 등록할 수 있도록 관련 정보를 생성하여 제 2 통신망(300)의 타망 연동 포인트인 IBCF(116)로 제어권 공유를 위한 임시 등록 요청 메시지를 전송한다(단계 S1007). 여기서 IBCF(Interconnection Border Control Function, 116)는 IMS 서비스 사업자 간의 연동에 관한 전반적인 제어 기능을 제공하는 네트워크 엔티티이고, 이 또한 네트워크 구조 모델이나 이동 통신망의 세부 구성에 따라 다른 네트워크 엔티티가 그 역할을 대신할 수도 있음은 자명하다.
단계 S1007에서 전달되는 임시 등록 요청 메시지는 단말 C에 대한 NSCL A로의 등록 요청에 대한 SIP 메시징 방법을 사용할 수 있으며, 그 형식은 예를 들어 다음과 같다:
{Request(Registration), TempAppID(ID_C), SclBaseURI(NSCL _A), SecurityKey(K)}
여기서 TempAppID는, NSCL에 등록되는 모든 NA는 고유한 ID가 필요하기 때문에 NSCL A(11)에서 NA C(35)를 식별할 수 있도록 할당되는 NA C(35)의 고유한 ID이고, SclBaseURI는 NA C(35)가 후술하는 바와 같은 임시등록 요청 메시지를 보낼 NSCL A(11)의 URI 주소이고, SecurityKey는 NA C(35)의 인증을 위해 사용하기 위한 암호화 키이다. 상기 암호화 키는 NA C(35)의 NSCL A(11)로의 임시 등록 요청 시 해당 키를 비교하여 NSCL A(11)가 임시 등록시키려는 단말임을 확인하기 위해 제공될 수 있다.
단계 S1008에서 NSCL A(11)는 자신의 고유의 업무를 수행하면서 NA C(35)의 임시 등록을 위한 대기 시간을 카운팅한다. 즉, 위의 예시에서는 NA C(35)의 ID인 ID_C와 암호화 키(K)에 대한 등록 대기 중임을 기록하고, 단계 S1007의 임시 등록 요청 메시지 전송시간을 요청 시간(t)로서 기록한다.
이후 단계 S1009에서 제 1 통신망(100)의 IBCF(116)는 NSCL A(11)로부터 전달받은 임시 등록 요청 메시지를 단말 C(32)가 수용된 제 2 통신망(300)의 IBCF(316)로 전송한다.
다음에 제 2 통신망(300)의 IBCF(316)는 자신의 CSCF(315) 및 HSS(314) 등에 문의하여 단말 C(32)가 자신의 IMS 서비스에 등록되어 있는 단말임을 확인한다(단계 S1010 및 S1011). 이후 단계 S1012에서 제 2 통신망(300)의 CSCF(315)는 NSCL C(12)에 해당 임시 등록 요청 메시지를 전달하고, NSCL C(12)는 미리 등록되어 있는 단말 C(32)의 NA C(35)에 상기 임시 등록 요청 메시지를 전달한다(단계 S1013).
단계 S1014에서 NA C(35)는 상기 임시 등록 요청 메시지를 NSCL A(11)로 전달한다. 단계 S1014에서 NA C(35)로부터 NSCL A(11)로 상기 임시 등록 요청 메시지를 전송하는 시간을 t'이라 하면, 요청 시간인 t부터 t'까지의 기간이 응답 시간으로 정의될 수 있다.
이후 단계 S1015에서 NSCL A(11)는 응답 시간(t'-t)을 미리 정해진 최대 응답 시간(Tms)과 비교하고, 상기 임시등록 요청 메시지에 포함된 암호화 키(K)를 자신이 전송한 암호화키와 비교한다.
여기에서 응답 시간이 최대 응답 시간 이내이고 전송받은 암호화 키(K)가 일치하면, NA C(35)의 등록을 위한 ID로 NA(network application)를 등록시킨다. 즉, NSCL A(11)는 암호화 키 값 비교를 통해 NA C(35)로부터의 임시 등록 요청 메시지가 NA A(33)가 요청한 NA C(35)로부터의 메시지인지를 확인하고, 제어권이 허여된 해당 디바이스에 대해 NA A(33)가 허용한 제어권 공유범위를 갖는 가상 scl 리소스를 생성하고, 해당 SCL에 대한 NA C(35)의 접근 및 사용을 위한 리소스를 수정한다. NSCL A(11)에서의 리소스 수정에 대해서는 도 9와 관련하여 후술한다.
이후 NSCL A(11)가 임시 등록 완료 메시지를 NA C(35)로 전송(단계 S1016)하면, 정상적인 임시 등록 절차가 완료된다(단계 S1017).
임시 등록 절차 완료 후의 절차는 도 8에 도시된다.
단계 S1018에서 NA C(35)는 제어권 공유가 허여된 M2M 디바이스(예를 들어 DSCL#2)에 대한 제어를 요청한다.
단계 S1019에서는 제어 요청을 받은 M2M 디바이스(DSCL#2)가 요청된 제어 명령에 따른 행위를 수행한 후 NSCL A(11) 내의 (101)의 컨테이너(101)에 제어 수행에 대한 결과 메시지를 저장한다.
이후 NSCL A(11)는 요청된 제어 행위가 완료되었음을 나타내는 통보(Notification)를 NA C(35)의 URI로 전달하고(단계 S1020), NA C(35)는 허용된 M2M 디바이스(DSCL#2)의 제어 요청에 대한 결과 메시지를 읽어간다(단계 S1021).
마지막으로 단계 S1022에서 해당 데이터가 모두 전송되면, NSCL A(11)는 NA C(35)에 보낸 데이터의 패킷 사이즈를 계산하여 NA A(33) 명의의 과금 정보로서 CDR을 생성하여 제 1 통신망(100)의 AAA 서버(113)에 전송한다.
이 때 만약 NA C(35)로부터 제어권 공유 범위를 벗어나는 제어 명령이 전달되거나, 제어권 공유가 허여되지 않은 디바이스(예를 들어 DSCL#1)에 대한 제어 명령 등이 전달되면, 제어권이 가상 SCL에 등록되어 있지 않기 때문에 NSCL A(11)에 의해 거절될 것이다(단계 S1023 및 단계 S1024).
이후 NA C(35)에 대한 제어권 공유 허용 시간이 만료되면 임시 등록이 해지되고 가상 SCL은 삭제된다(단계 S1025). 임시 등록이 해지된 이후에는 상술한 바와 같은 개별적인 임시 등록 절차가 별도로 수행되지 않는 한 단말 C(32)로부터의 제어 요청은 거절된다(단계 S1026).
도 9는 가상 SCL 생성에 따라 scl 및 application 리소스가 어떻게 수정되는지에 대한 예시를 도시한다.
도 9에 도시된 예시는 KT M2M NSCL이라는 <sclBase>리소스를 가지며 보일러의 제어권을 갖는 NA A 가 가입된 M2M 서비스의 경우, NA A의 보일러(도 9의 예시에서는 Device#2)에 대한 제어권의 일부를 다른 M2M 서비스 플랫폼에 가입된 NA C(도 9의 예시에서는 skt52117755)에게 허여하는 경우를 도시한다.
종래 기술에 따르면 <sclBase> 리소스의 하위 리소소에는 scls 리소스 및 application 리소스가 형성되어 있고, scls 리소스의 하위 리소스인 <scl> 리소스(도 9에서는 Device#2로 도시됨) 및 applications 리소스의 하위 리소스인 <application> 리소스(도 9에서는 skt52117755로 도시됨)만으로 구성된다. 따라서, NA C에게 M2M 디바이스인 Deivice#2의 제어권을 허여하기 위해서는 <application> 리소스에 NA C가 등록되고, <scl> 리소스의 accessRight 리소스에 <application> 리소스가 등록될 수 밖에 없는 구조만을 가진다. 따라서 이러한 종래의 구조에서는 NA A가 Device#2에 대해 NA C에게 제어권을 허용하면, NA A가 가지는 접근 권한(accessRight) 모두가 NA C에게 허용되는 결과가 된다.
그러나 본 발명에 따르면, <scl> 리소스(즉, Device#2)에 대한 제어권 공유를 위한 가상 SCL을 생성하고(도 9에서는 VSCL77030#2로 도시됨)하고, <scl> 리소스(도 9에서 Device#2)의 접근 권한(accessRight)에 상술한 가상 SCL을 등록하고, 가상 SCL 리소스의 accessRight 리소스에 <application> 리소스를 등록(도 9에서는 skt52117755로 도시됨)할 수 있게 된다. 따라서, 본 발명에 따르면, 제어권 공유의 대상 단말, 제어권 공유의 범위 및 허용 시간 등을 한정할 수 있는 가상 SCL을 이용함으로써, M2M 서비스 플랫폼에 가입되지 않는 단말(NA C)에 의한 M2M 디바이스의 제어권의 일부를 M2M 디바이스의 제어권의 원래의 소유자(NA A)와 공유할 수 있게 된다.
10, 10': M2M 디바이스
30: M2M 게이트웨이
11, 12, 60: NSCL(Network Service Capability Layer)
3001: M2M 서비스 플랫폼
3002: 판단모듈
3003: 임시 등록 요청 모듈
3004: 가상 SCL 생성 모듈
3005: 통신 모듈
3006: 과금 모듈
21, 22: IMS 망

Claims (16)

  1. M2M 디바이스에 대한 제어권을 갖는 제 1 사용자 단말이 상기 제어권을 갖지 않는 제 2 사용자 단말과 상기 제어권을 공유하는 방법에 있어서,
    상기 제 2 사용자 단말에 대한 상기 M2M 디바이스의 제어권 공유를 위한 가상 SCL을 생성하는 단계; 및
    상기 제 2 사용자 단말에 의한 상기 제어권의 공유를 허용하는 단계를 포함하는 것을 특징으로 하는 M2M 디바이스 제어권 공유 방법.
  2. 제 1 항에 있어서,
    상기 가상 SCL은 상기 제어권의 범위에 따라 각각 생성되는 것을 특징으로 하는 M2M 디바이스 제어권 공유 방법.
  3. 제 1 항에 있어서
    상기 제어권 공유를 위한 가상 SCL은,
    상기 제 1 사용자로부터 요청된 상기 제 2 사용자 단말에 관한 정보 및 상기 제 2 사용자 단말의 제어권의 범위에 관한 정보를 포함하는 임시 등록 요청 메시지에 의하여 생성되는 것을 특징으로 하는 M2M 디바이스 제어권 공유 방법.
  4. 제 3 항에 있어서,
    상기 제어권을 갖도록 상기 제 1 사용자 단말이 가입된 M2M 서비스 플랫폼에 상기 제 2 사용자 단말이 가입되지 않은 경우, 상기 임시 등록 요청 메시지는 IMS 망을 통한 라우팅에 의해 상기 제 2 사용자 단말로 전송되는 것을 특징으로 하는 M2M 디바이스 제어권 공유 방법.
  5. 제 3 항에 있어서,
    상기 임시 등록 요청 요청 메시지는,
    상기 제 2 사용자 단말이 가입된 M2M 서비스 플랫폼의 주소 정보, 상기 제 2 사용자 단말의 임시 ID 및 상기 제어권 공유를 위한 암호화키 중 하나 이상을 포함하는 SIP 메시지인 것을 특징으로 하는 M2M 디바이스 제어권 공유 방법.
  6. 제 4 항에 있어서,
    상기 임시 등록 요청 메시지는,
    ENUM 서버로부터 전송받은 상기 제 2 사용자 단말이 가입된 통신망의 도메인 정보를 이용하여 상기 제 2 사용자 단말에게 전송되는 것을 특징으로 하는 M2M 디바이스의 제어권 공유 방법.
  7. 제 4 항에 있어서,
    상기 제 2 사용자의 단말은 상기 임시 등록 요청 메시지를 상기 제 1 사용자 단말의 M2M 서비스 플랫폼에 전송함으로써 상기 M2M 서비스 플랫폼에 대한 임시 등록을 요청하는 것을 특징으로 하는 M2M 디바이스의 제어권 공유 방법.
  8. 제 7 항에 있어서,
    상기 제 2 사용자 단말이 전송하는 상기 임시 등록 요청 메시지에 포함된 암호화키를 상기 M2M 서비스 플랫폼에서 상기 제 2 사용자 단말로 전송한 암호화키와 비교하는 것을 특징으로 하는 M2M 디바이스의 제어권 공유 방법.
  9. 제 8 항에 있어서,
    상기 비교 결과 암호화키가 일치하면 상기 가상 SCL을 생성하여 등록하는 것을 특징으로 하는 M2M 디바이스의 제어권 공유 방법.
  10. 제 3항에 있어서,
    상기 M2M 서비스 플랫폼과 상기 IMS 망을 통하여 상기 제 2 사용자 단말과 교환된 데이터에 대해 상기 제 1 사용자에게 과금하는 단계를 더 포함하는 것을 특징으로 하는 M2M 디바이스의 제어권 공유 방법.
  11. M2M 디바이스에 대한 제어권을 갖는 제 1 사용자 단말이 상기 제어권을 갖지 않는 제 2 사용자 단말과 상기 제어권을 공유하기 위한 가상 SCL을 생성하는 가상 SCL 생성 모듈; 및
    상기 가상 SCL에 등록된 제어권 공유 범위 내에서 상기 제 2 사용자 단말에 의한 상기 제어권의 공유를 위한 데이터를 전송하는 통신 모듈을 포함하는 것을 특징으로 하는 M2M 서비스 플랫폼.
  12. 제 11 항에 있어서,
    상기 제어권을 갖도록 상기 제 1 사용자 단말이 가입된 M2M 서비스 플랫폼에 상기 제 2 사용자 단말이 가입되어 있는지를 판단하는 판단 모듈을 더 포함하는 것을 특징으로 하는 M2M 서비스 플랫폼.
  13. 제 11항에 있어서,
    상기 제 2 사용자 단말이 상기 M2M 서비스 플랫폼에 가입되지 않은 경우, IMS 망을 통한 라우팅에 의해 상기 제 2 사용자 단말에게 상기 제어권 공유를 위한 임시 등록 요청 메시지를 전송하는 임시 등록 요청 모듈을 더 포함하는 것을 특징으로 하는 M2M 서비스 플랫폼.
  14. 제 13 항에 있어서,
    상기 임시 등록 요청 모듈은, ENUM 서버로부터 전송받은 상기 제 2 사용자 단말이 가입된 통신망의 도메인 정보를 이용하여 상기 임시 등록 요청 메시지를 상기 제 2 사용자 단말에게 전송하는 것을 특징으로 하는 M2M 서비스 플랫폼.
  15. 제 13 항에 있어서,
    상기 임시 등록 요청 메시지는 상기 제 2 사용자 단말의 임시 ID 및 암호화키를 포함하는 SIP 메시지인 것을 특징으로 하는 M2M 서비스 플랫폼.
  16. 제 13 항에 있어서,
    상기 IMS 망을 통하여 상기 제 2 사용자 단말과 교환된 데이터에 대해 상기 제 1 사용자에게 과금하는 과금 모듈을 더 포함하는 것을 특징으로 하는 M2M 서비스 플랫폼.
KR1020130020508A 2013-02-26 2013-02-26 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼 KR101550062B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130020508A KR101550062B1 (ko) 2013-02-26 2013-02-26 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
US14/190,800 US10291712B2 (en) 2013-02-26 2014-02-26 Sharing control right of M2M device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130020508A KR101550062B1 (ko) 2013-02-26 2013-02-26 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼

Publications (2)

Publication Number Publication Date
KR20140106229A true KR20140106229A (ko) 2014-09-03
KR101550062B1 KR101550062B1 (ko) 2015-09-04

Family

ID=51388632

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130020508A KR101550062B1 (ko) 2013-02-26 2013-02-26 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼

Country Status (2)

Country Link
US (1) US10291712B2 (ko)
KR (1) KR101550062B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170021124A (ko) * 2015-08-17 2017-02-27 주식회사 엘지유플러스 블루투스 단말의 제어 방법 및 이를 수행하는 블루투스 단말
KR20210154791A (ko) * 2017-03-29 2021-12-21 삼성전자주식회사 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101600422B1 (ko) 2012-08-14 2016-03-21 주식회사 케이티 통화 단말과 다른 단말로 연속적으로 제공하는 감시 정보 서비스 방법 및 시스템
KR101441567B1 (ko) * 2013-03-05 2014-09-22 주식회사 케이티 Ims 망을 통한 m2m 데이터 전달 방법 및 이를 위한 m2m 서비스 플랫폼
WO2015069038A1 (ko) * 2013-11-08 2015-05-14 엘지전자 주식회사 M2m 통신 시스템에서 구독 및 통지를 위한 방법 및 이를 위한 장치
US11570065B2 (en) * 2014-04-09 2023-01-31 Convida Wireless, Llc Service enabler function
EP4177754A1 (en) * 2014-07-18 2023-05-10 Convida Wireless, LLC Nhanced operations between service layer and management layer in an m2m system by allowing the execution of a plurality of commands on a plurality of devices
CN105634882B (zh) * 2014-10-31 2020-08-04 腾讯科技(上海)有限公司 网络接入设备共享方法、装置和系统
CN105611484B (zh) * 2014-11-03 2020-07-10 中兴通讯股份有限公司 一种m2m节点的管理方法和装置
KR20210131436A (ko) * 2014-11-14 2021-11-02 콘비다 와이어리스, 엘엘씨 허가 기반 리소스 및 서비스 발견
CN104660676B (zh) * 2015-01-15 2018-03-02 小米科技有限责任公司 设备信息分享方法及装置
CN104735057B (zh) * 2015-02-13 2018-11-02 小米科技有限责任公司 分享设备控制权的方法及装置
CN109525653B (zh) * 2015-04-07 2022-02-25 北京京东尚科信息技术有限公司 智能设备的多用户共享方法和系统
CN107852333A (zh) * 2015-05-29 2018-03-27 数字Cc Ip有限责任公司 用于可公开验证的授权的系统和方法
CN106572142A (zh) * 2015-10-12 2017-04-19 中兴通讯股份有限公司 一种发现共享资源的方法、系统及装置
CN106027336A (zh) * 2016-04-29 2016-10-12 北京小米移动软件有限公司 设备分享方法及装置
US10212232B2 (en) 2016-06-03 2019-02-19 At&T Intellectual Property I, L.P. Method and apparatus for managing data communications using communication thresholds
US10375548B2 (en) 2016-09-15 2019-08-06 At&T Intellectual Property I, L.P. Method and apparatus for data delivery to wireless communication devices
CN106371327B (zh) * 2016-09-28 2020-07-31 北京小米移动软件有限公司 分享控制权的方法及装置
CN106487622B (zh) * 2016-10-24 2019-10-25 北京小米移动软件有限公司 设备控制权分享方法及装置
WO2018080201A1 (ko) * 2016-10-28 2018-05-03 엘지전자(주) 블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치
CN106790569B (zh) * 2016-12-27 2019-12-13 安徽微慧公用通卡运营管理有限公司 一种基于物联网平台的终端设备即插即用的实现方法
CN106992989B (zh) * 2017-05-17 2020-06-23 广东美的制冷设备有限公司 智能家居的分享授权方法、服务器及可读存储介质
CN107872373A (zh) * 2017-09-30 2018-04-03 珠海格力电器股份有限公司 设备控制权分享方法、装置、存储介质及服务器
CN108737445B (zh) * 2018-06-20 2021-04-02 中国联合网络通信集团有限公司 安全策略共享方法和安全策略共享系统
CN109922539B (zh) * 2019-04-30 2021-03-09 Oppo广东移动通信有限公司 网络连接方法及相关产品
CN110784255B (zh) * 2019-10-24 2022-04-05 北京卫星导航中心 一种北斗用户终端通信资源共享系统
CN114765777A (zh) * 2020-12-30 2022-07-19 华为技术有限公司 信息处理方法和电子设备
CN116868188A (zh) * 2021-04-15 2023-10-10 Oppo广东移动通信有限公司 无线通信的方法及设备
US11792165B2 (en) 2021-06-04 2023-10-17 Bank Of America Corporation Supporting data processing transactions using machine to machine (M2M) data transfer
US11784981B2 (en) 2021-06-04 2023-10-10 Bank Of America Corporation Data processing transactions using machine to machine (M2M) data transfer
US11265370B1 (en) 2021-07-27 2022-03-01 Bank Of America Corporation Machine to machine (M2M) data transfer between data servers

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
WO1998013989A2 (de) 1996-09-23 1998-04-02 Siemens Aktiengesellschaft Einrichtung zur indirekten übermittlung von nachrichten in daten- und/oder kommunikationsnetzen
JPH10240819A (ja) 1997-02-28 1998-09-11 Oki Electric Ind Co Ltd 無人自動契約受付システム
US6970183B1 (en) 2000-06-14 2005-11-29 E-Watch, Inc. Multimedia surveillance and monitoring system including network configuration
US20030037170A1 (en) 1999-08-13 2003-02-20 Markus Zeller House communication network
KR100419422B1 (ko) 2001-05-24 2004-02-19 삼성전자주식회사 블루투스 시스템의 긴급구조 요청방법
JP2003116181A (ja) * 2001-10-05 2003-04-18 Nec Corp 遠隔制御システム、制御サーバ、遠隔制御プログラム
EP1457069A1 (en) * 2001-12-21 2004-09-15 Hitachi, Ltd. Mobile communications network using mobile station with relay-function and method for rewarding relay activities of mobile station
US6947411B2 (en) 2002-10-21 2005-09-20 Sprint Communications Company L.P. Digital data communication system using video telephony
KR100673165B1 (ko) 2003-07-14 2007-01-22 에스케이 텔레콤주식회사 에스아이피 기반 통화중 호/세션 전환 방법 및 시스템
JP4297768B2 (ja) 2003-10-31 2009-07-15 発紘電機株式会社 複数プログラマブルコントローラの監視データ収集装置及び監視データ収集方法
US20070153993A1 (en) 2004-02-02 2007-07-05 Mobile Reach Media Inc. Monitoring method and system
JP4725066B2 (ja) 2004-09-30 2011-07-13 セイコーエプソン株式会社 印刷装置監視システム、ネットワークボード、印刷装置監視方法
US20060173708A1 (en) 2005-01-28 2006-08-03 Circle Of Care, Inc. System and method for providing health care
KR100713359B1 (ko) 2005-02-03 2007-05-04 삼성전자주식회사 제3의 디스플레이를 통한 영상 제공이 가능하도록 하는영상 전화 방법
KR100647819B1 (ko) 2005-03-02 2006-11-23 에스케이 텔레콤주식회사 화상 전화기를 이용한 홈 모니터링 시스템
EP1727329A1 (en) 2005-05-23 2006-11-29 Siemens S.p.A. Method and system for the remote management of a machine via IP links of an IP multimedia subsystem, IMS
KR100909542B1 (ko) 2005-08-01 2009-07-27 삼성전자주식회사 Csi 단말과 ims 단말 사이의 음성 및 멀티미디어 서비스 연동을 위한 방법 및 장치
JP4958420B2 (ja) * 2005-09-14 2012-06-20 キヤノン株式会社 システム及びその制御方法
US20140072309A9 (en) 2005-12-29 2014-03-13 Monster Cable Products, Inc. Infra-red repeater in power centers
US7542768B2 (en) 2006-03-23 2009-06-02 Alcatel-Lucent Usa Inc. Dynamic ring start delay based on multiple factors
WO2007120921A2 (en) 2006-04-14 2007-10-25 Aicent, Inc. Fixed mobile roaming service solution
US10223891B2 (en) 2006-05-17 2019-03-05 Peter Chlubek Real-time multi-component web based travel safety system and method
KR20080050044A (ko) 2006-12-01 2008-06-05 주식회사 케이티 이동 멀티미디어 통신을 위한 세션 전환 방법
WO2009002236A1 (en) 2007-06-27 2008-12-31 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for enabling connectivity in a communication network
KR20090051933A (ko) 2007-11-20 2009-05-25 (주) 엘지텔레콤 영상 호 데이터와 컨텐츠를 함께 전송하는 영상 통화 방법및 시스템
EP3010205A1 (en) 2008-01-18 2016-04-20 Interdigital Patent Holdings, Inc. Method and apparatus for performing validation of a machine to machine communication equipment
US8553883B2 (en) 2008-02-22 2013-10-08 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for managing subscription credentials in a wireless communication device
JP5038956B2 (ja) 2008-03-27 2012-10-03 パナソニック株式会社 ネットワークシステム
GB2471438B (en) * 2008-04-02 2012-10-10 Vodafone Plc Telecommunications network
US8259659B2 (en) 2008-07-03 2012-09-04 Apple Inc. Apparatus and methods for managing access and update requests in a wireless network
KR101183995B1 (ko) 2008-09-08 2012-09-18 에스케이텔레콤 주식회사 Sip 기반의 세션 설정 시스템 및 방법
US8049613B2 (en) 2008-11-26 2011-11-01 Comcast Cable Holdings, Llc Building security system
KR20100061295A (ko) 2008-11-28 2010-06-07 삼성전자주식회사 통합 메시징 서비스에서 인터워킹을 위한 세션 제어 방법 및 시스템
EP2192807B1 (en) 2008-12-01 2012-10-03 Vodafone Holding GmbH Access control for M2M ("machine-to-machine") devices in a mobile communication network
US20100318913A1 (en) 2009-06-15 2010-12-16 Shiraz Cupala Method and apparatus of providing graphical user interface for visually streaming media
US8937658B2 (en) 2009-10-15 2015-01-20 At&T Intellectual Property I, L.P. Methods, systems, and products for security services
US8891423B2 (en) 2009-12-22 2014-11-18 Interdigital Patent Holdings, Inc. Group-based machine to machine communication
US20110235520A1 (en) 2010-03-26 2011-09-29 Calabrio, Inc. Live monitoring of call sessions over an ip telephony network
WO2011132953A2 (en) * 2010-04-21 2011-10-27 Samsung Electronics Co., Ltd. Communication system having plural terminals and method for controlling terminal in communication system
KR20110133709A (ko) 2010-06-07 2011-12-14 에스케이텔레콤 주식회사 홈 네트워크의 원격 접근 제어 시스템 및 그 방법
US20110321147A1 (en) * 2010-06-28 2011-12-29 International Business Machines Corporation Dynamic, temporary data access token
KR20120050738A (ko) 2010-11-11 2012-05-21 한국전자통신연구원 멀티 미디어 세션 이동 제어시스템 및 그의 제어방법
US8862878B2 (en) 2010-11-19 2014-10-14 International Business Machines Corporation Authentication and authorization of a device by a service using broadcast encryption
KR20120056401A (ko) 2010-11-25 2012-06-04 에스케이플래닛 주식회사 서비스 공유 시스템, 네트워크 단말 장치, 서비스 장치, 서비스 공유 방법
EP2656543B1 (en) 2010-12-20 2015-02-25 Telefonaktiebolaget LM Ericsson (PUBL) Method of and device for service monitoring and service monitoring management
US9055534B2 (en) 2011-01-10 2015-06-09 Lg Electronics Inc. Method for determining transmission power for transmitting uplink signals between terminals in a wireless communication system that supports terminal-to-terminal communication, and apparatus therefor
KR101338489B1 (ko) 2011-02-07 2013-12-10 주식회사 케이티 시그널링 부하 분산을 위한 이동통신 시스템, 미등록된 엠투엠 단말의 동작 방법 및 등록된 엠투엠 단말의 동작 방법
KR20120093559A (ko) 2011-02-15 2012-08-23 삼성전자주식회사 무선통신 시스템에서 기기 간 통신 데이터를 송수신하기 위한 장치 및 방법
US9497102B2 (en) * 2011-12-06 2016-11-15 Qualcomm Incorporated Systems and methods for machine to machine device control and triggering
US20130212236A1 (en) 2012-02-13 2013-08-15 Telefonaktiebolaget L M Ericsson (Publ) M2m service enablement over access networks
US8782195B2 (en) 2012-03-14 2014-07-15 Telefonaktiebolaget L M Ericsson (Publ) Group operations in machine-to-machine networks using a shared identifier
US20150055557A1 (en) 2012-03-22 2015-02-26 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine caching at a service capability layer
US9088585B2 (en) * 2012-06-28 2015-07-21 Verizon Patent And Licensing Inc. Selection of network-to-network interface device
US9641958B2 (en) 2012-08-02 2017-05-02 Openet Telecom Ltd. System and method for controlling advanced triggering operations in a telecommunication network
US9439026B2 (en) * 2012-09-10 2016-09-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for communication between machine to machine M2M service provider networks
US9900171B2 (en) * 2013-02-25 2018-02-20 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (IoT) networks
KR101441567B1 (ko) 2013-03-05 2014-09-22 주식회사 케이티 Ims 망을 통한 m2m 데이터 전달 방법 및 이를 위한 m2m 서비스 플랫폼

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170021124A (ko) * 2015-08-17 2017-02-27 주식회사 엘지유플러스 블루투스 단말의 제어 방법 및 이를 수행하는 블루투스 단말
KR20210154791A (ko) * 2017-03-29 2021-12-21 삼성전자주식회사 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치

Also Published As

Publication number Publication date
US20140242940A1 (en) 2014-08-28
KR101550062B1 (ko) 2015-09-04
US10291712B2 (en) 2019-05-14

Similar Documents

Publication Publication Date Title
KR101550062B1 (ko) M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
KR101441567B1 (ko) Ims 망을 통한 m2m 데이터 전달 방법 및 이를 위한 m2m 서비스 플랫폼
US11627515B2 (en) Method for supporting lawful interception of remote ProSe UE in network
US10631125B2 (en) Terminal and communication method of the same
US10313883B2 (en) Methods, systems, and computer readable media for using authentication validation time periods
US10064043B2 (en) Connecting user equipment to different core networks
US8984113B2 (en) Internet of things service architecture and method for realizing internet of things service
CN102210132B (zh) 使用现有授权架构和协议来支持sip会话策略的方法和系统
WO2012122920A1 (zh) 机器通信的私密性保护方法、系统和机器通信业务管理实体及相关设备
US9043928B1 (en) Enabling web page tracking
US8893231B2 (en) Multi-access authentication in communication system
Doumiati et al. A framework for lte-a proximity-based device-to-device service registration and discovery
JP5931802B2 (ja) ネットワークにおける端末認証方法及びシステム
Kunz et al. Machine type communications in 3GPP: From release 10 to release 12
US9326141B2 (en) Internet protocol multimedia subsystem (IMS) authentication for non-IMS subscribers
CN102067552B (zh) 用于切换管理的方法、装置、系统和相关计算机程序产品
US9237439B2 (en) Method and apparatus for configuring service settings for a mobile subscriber
WO2018113536A1 (zh) 一种多设备连通通讯的实现方法及实现系统
RU2587650C2 (ru) Способ и сетевой объект для регистрации объекта пользователя в сети связи через другую сеть связи
KR20130016613A (ko) Ims 네트워크에서 mtc 디바이스의 접속을 제어하는 방법 및 장치
US20230254348A1 (en) Systems and methods for supporting internet protocol multimedia subsystem services in fifth-generation networks
WO2021068265A1 (zh) 策略配置方法、通信装置和通信系统
Wei et al. Management framework based on a vending machine scenario
Sayyad et al. Next generation optimised telecom network architecture with LTE-IMS

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180801

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190731

Year of fee payment: 5