KR20150000377A - M2m 시스템에서 정보 제공을 선택적으로 제어하는 방법 및 장치 - Google Patents

M2m 시스템에서 정보 제공을 선택적으로 제어하는 방법 및 장치 Download PDF

Info

Publication number
KR20150000377A
KR20150000377A KR1020130094110A KR20130094110A KR20150000377A KR 20150000377 A KR20150000377 A KR 20150000377A KR 1020130094110 A KR1020130094110 A KR 1020130094110A KR 20130094110 A KR20130094110 A KR 20130094110A KR 20150000377 A KR20150000377 A KR 20150000377A
Authority
KR
South Korea
Prior art keywords
information
node
application
disclosure policy
identification information
Prior art date
Application number
KR1020130094110A
Other languages
English (en)
Inventor
김상언
권용식
노종래
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of KR20150000377A publication Critical patent/KR20150000377A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 M2M(Machine to Machine Communication) 기술에 관한 것으로, M2M 시스템에서 정보 제공을 선택적으로 제어하는 방법 및 장치에 관한 것으로, 본 발명의 일 실시예에 의한 노드가 수집한 수집 정보를 제 1 애플리케이션의 공개 정책 제어에 따라 제 2 애플리케이션에 선택적으로 제공하는 기반 노드는 상기 노드의 노드 식별 정보와 상기 제 1 애플리케이션의 애플리케이션 식별 정보를 결합한 결합 정보, 상기 수집 정보 및 상기 노드에 대한 공개 정책을 저장하는 데이터 관리부, 상기 노드로부터 상기 노드 식별 정보 및 상기 수집 정보를 수신하는 제 1 송수신부, 상기 제 1 애플리케이션으로부터 상기 공개 정책을 제어하는 메시지를 수신하며, 상기 공개 정책에 따라 상기 수집 정보를 상기 제 2 애플리케이션에 제공하는 제 2 송수신부, 및 상기 메시지에 따라 상기 공개 정책을 제어하는 보안 관리부를 포함한다.

Description

M2M 시스템에서 정보 제공을 선택적으로 제어하는 방법 및 장치{Method and apparatus of controlling selective information provision in M2M System}
본 발명은 M2M(Machine to Machine Communication) 기술에 관한 것으로, M2M 시스템에서 정보 제공을 선택적으로 제어하는 방법 및 장치에 관한 것이다.
사물 통신 (M2M, "Machine to machine communication" 또는 MTC, "Machine type communication" 또는 스마트 디바이스 통신, "Smart Device communication" 또는 "Machine oriented communication" 또는 사물 인터넷, "Internet of Things")은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 방식의 모든 통신 방식을 지칭한다. 최근 oneM2M에서 M2M과 관련된 논의가 이루어지고 있으나, oneM2M의 아키텍처(Architecture) 및 요구 사항(Requirement)을 충족시키는 기술적인 요소들이 제시되지 않은 상태이다. oneM2M에서는 정보의 보안을 제시하고 있으나, 보안을 구현하는 기술과 보안의 구현 방식은 제시되지 않은 상태이다.
상술된 문제점을 해결하기 위하여, 본 발명은 다수의 애플리케이션이 정보를 공유하는 과정에서 M2M 시스템이 애플리케이션에게 선택적으로 정보를 공유하여 데이터의 기밀성을 보장하면서 보안성을 제공하고자 한다.
본 발명의 일 실시예에 의한 노드가 수집한 수집 정보를 제 1 애플리케이션의 공개 정책 제어에 따라 제 2 애플리케이션에 선택적으로 제공하는 기반 노드는 상기 노드의 노드 식별 정보와 상기 제 1 애플리케이션의 애플리케이션 식별 정보를 결합한 결합 정보, 상기 수집 정보 및 상기 노드에 대한 공개 정책을 저장하는 데이터 관리부, 상기 노드로부터 상기 노드 식별 정보 및 상기 수집 정보를 수신하는 제 1 송수신부, 상기 제 1 애플리케이션으로부터 상기 공개 정책을 제어하는 메시지를 수신하며, 상기 공개 정책에 따라 상기 수집 정보를 상기 제 2 애플리케이션에 제공하는 제 2 송수신부, 및 상기 메시지에 따라 상기 공개 정책을 제어하는 보안 관리부를 포함한다.
본 발명의 일 실시예에 의한 노드는, 기반 노드에 노드 식별 정보를 송신하고, 상기 기반 노드로부터 결합 정보를 수신하는 노드로서, 상기 노드 식별 정보를 송신하고 상기 결합 정보를 수신하는 송수신부, 및 상기 결합 정보 및 수집정보를 저장하는 데이터 관리부를 포함하되, 상기 결합 정보는 상기 수집정보의 공개 정책을 제어하는 제1 애플리케이션의 식별 정보를 포함한다.
본 발명의 일 실시예에 의한 노드가 수집한 수집 정보를 제 1 애플리케이션의 공개 정책 제어에 따라 제 2 애플리케이션에 선택적으로 제공하는 방법은 기반 노드가 상기 노드의 노드 식별 정보와 상기 제 1 애플리케이션의 애플리케이션 식별 정보를 결합한 결합 정보, 상기 수집 정보 및 공개 정책을 저장하는 단계, 상기 기반 노드가 상기 노드로부터 상기 수집 정보를 수신하는 단계, 상기 제 1 애플리케이션으로부터 상기 노드에 대한 공개 정책을 제어하는 메시지를 수신하여 상기 수집 정보와 공개 정책을 저장하는 단계, 및 상기 수집 정보를 상기 제 2 애플리케이션에 제공하는 단계를 포함한다.
본 발명의 일 실시예를 구현할 경우, 다수의 애플리케이션이 정보를 공유하는 과정에서 M2M 시스템이 애플리케이션에게 선택적으로 정보를 공유하여 데이터의 기밀성을 보장하면서 보안성을 제공할 수 있다.
본 발명의 일 실시예를 구현할 경우, M2M 노드의 정보에 애플리케이션이 정보에 접근할 수 있는 공개 범위를 설정하여 M2M 노드가 수집하는 정보의 기밀성을 보장할 수 있다.
도 1은 본 발명을 구성하는 시스템의 구성을 보여주는 도면이다.
도 2는 본 발명을 구성하는 시스템을 상위 레벨의 기능적 관점에서 도시한 도면이다.
도 3은 본 발명을 구성하는 기능적 구조를 보여주는 도면이다.
도 4는 본 발명의 일 실시예에 의한 공통 서비스 개체를 구성하는 도면이다.
도 5는 본 발명의 다른 실시예에 의한 공통 서비스 개체를 구성하는 도면이다.
도 6은 본 발명의 일 실시예에 의한 정보의 기밀성을 유지하며 선택적으로 정보를 공유하는 제어 방법을 보여주는 도면이다.
도 7은 본 발명의 일 실시예에 의한 데이터 구조를 보여주는 도면이다.
도 8은 본 발명의 일 실시예에 의한 기반 노드의 구성 요소를 보여주는 도면이다.
도 9는 본 발명의 일 실시예에 의한 노드의 구성을 보여주는 도면이다.
도 10는 본 발명의 일 실시예에 의한 기반 노드, 노드, 그리고 애플리케이션들의 구성으로 이루어진 M2M 시스템의 구성을 보여주는 도면이다.
도 11은 본 발명의 일 실시예에 의한 기반 노드에서 정보를 처리하는 과정을 보여주는 도면이다.
도 12은 본 발명의 다른 실시예에 의한 노드에서 정보를 처리하는 과정을 보여주는 도면이다.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 최근 oneM2M에서 사물통신과 관련된 많은 기술적 사항을 제시하고 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 에너지(energy) 분야, 엔터프라이즈(enterprise) 분야, 헬스케어(Healthcare) 분야, 공공 서비스(Public Services) 분야, 주거(Residential) 분야, 리테일(Retail) 분야, 운송(Transportation)분야, 그리고 기타 분야 등에 적용한다. 본 발명은 상기 분야를 포함하며, 그 외의 분야에도 적용 가능하다.
본 발명에서 식별(identification)은 특정 도메인 내의 개체(entity)를 다른 개체(entities)와 구별하여 인식(recognizing)하는 과정을 의미한다.
식별기능은 공통적인 M2M 서비스를 제공하기 위하여 다음과 같은 정보 또는 다음과 같은 능력(Capabilities)을 제공한다.
i) M2M 시스템에서 애플리케이션의 식별 기능을 제공한다. 이는 M2M 시스템에서 애플리케이션을 구별하거나 확인, 또는 지시할 수 있도록 식별 능력을 제공한다.
ii) M2M 시스템에서 공통 서비스 개체의 식별기능을 제공한다. 이는 M2M 시스템에서 공통 서비스 개체를 구별하거나 확인, 또는 지시할 수 있도록 식별 능력을 제공한다.
iii) M2M 시스템 또는 M2M 노드의 식별기능을 제공한다. 이는 M2M 시스템을 구별하거나 확인, 또는 지시할 수 있도록 식별 능력을 제공한다.
iv) 그룹의 식별기능을 제공한다. 그룹은 애플리케이션, 공통 서비스 개체 등 다양한 구성요소로 이루어질 수 있으며, 구성된 그룹을 구별하거나 확인, 또는 지시할 수 있도록 식별 능력을 제공한다.
v) 식별자간의 결합(Association)기능을 제공한다. 식별 능력을 제공하는 식별자 또는 식별 정보들을 결합하여 결합된 정보를 구별하거나 확인, 또는 지시하는 능력을 제공한다.
상기의 식별 성능들을 정리하면 다음의 표 1과 같다.
공통 서비스 기능 이름(CSF name) 지원하는 능력들(Supported Capabilities) 필수/선택
(mandatory/
optional)
식별(Identification) M2M 시스템에서 애플리케이션의 식별(Identification of Application on M2M Systems) 필수
M2M 시스템에서 공통 서비스 개체의 식별(Identification of Common Service Entity on M2M Systems) 필수
M2M 시스템의 식별(Identification of M2M System) 필수
그룹의 식별(Identification of Group) 선택
식별자간의 결합 (Association between Identifier) 필수
M2M 데이터의 식별 (Identification of M2M data) 필수
네트워크정합장치의 식별 (Identification of network interface ) 필수
상기 표 1을 다시 정리하면 다음과 같다.
공통서비스 기능의 한 기능으로서 식별기능은 M2M 환경에서 물리적, 논리적인 요소를 구분, 확인, 지시, 개선, 조회, 삭제, 관리 및 접근하기 위한 정보를 제공하는 것이다. 논리적인 요소는 응용, 공통서비스객체, 데이터 등 소프트웨어와 관련된 객체이다. 물리적인 요소는 네트워크 정합장치 M2M 노드, M2M 중계 노드, M2M 기간 노드 등 하드웨어와 관련된 객체이다.
식별은 M2M 환경에서 동일한 종류의 식별자는 동일한 의미를 가지는 정보 또는 이름 또는 꼬리표이다. 하나의 식별 자는 두 개 이상의 다른 객체에서 할당하는 것을 금지한다. 식별정보는 장치의 생산부터 폐기까지의 과정에서 응용, 공통서비스 객체, 데이터, 네트워크 정합장치, M2M 노드, M2M 중계노드, M2M 기간노드 등 객체를 참조하는데 사용한다. 식별정보는 M2M 서비스 개통, M2M 응용에서 정보 교환 등에 사용한다.
M2M 응용의 식별은 M2M 환경에서 응용을 설치할 때 수동 혹은 자동으로 응용을 구분하고, 확인, 지시, 개선하는데 사용하기 위한 응용 식별자의 정보나 명칭 또는 꼬리표이다. M2M 응용 식별자는 M2M 응용의 설치에서부터 폐기할 때까지 관리하며 공통 서비스 식별정보, 네트워크 정합장치 식별 정보, 노드 식별 정보 등 다른 식별정보와 결합을 위한 정보를 제공한다.
공통서비스객체의 식별은 M2M 시스템이 초기화할 때 수동 혹은 자동으로 공통서비스객체를 구분하고, 확인, 지시, 개선하는데 사용하기 위한 정보나 명칭 또는 꼬리표이다. 공통서비스객체 식별자는 공통서비스 기능의 설치에서부터 폐기할 때까지 관리하며 다른 식별정보와 결합을 위한 정보를 제공한다.
M2M 데이터의 식별은 M2M 시스템이 센싱하여 데이터를 생성하거나 다른 공통서비스객체를 통하여 수신한 정보를 생성할 때 자동으로 찾고, 조회하고, 삭제하기 위한 식별자 또는 URI이다. 데이터 식별자는 데이터가 생성될 때부터 삭제할 때까지 관리하며 다른 식별정보와 결합을 위한 정보를 제공한다. 데이터 식별자는 데이터를 교환을 위한 참조정보로 이용한다.
네트워크 정합장치의 식별은 M2M 시스템이 전원을 공급하여 동작할 때 자동으로 네트워크 정합장치를 구분하고, 관리하기 위한 정보나 명칭 또는 꼬리표이다. 네트워크정합장치 식별자는 네트워크 인터페이스의 수명 기간 동안 관리하며 다른 식별정보와 결합을 위한 정보를 제공한다. M2M 시스템은 유선 네트워크 또는 무선 네트워크와 독립적이므로 인터넷 프로토콜 주소를 네트워크 정합장치에 결합하여 사용한다.
M2M 노드/M2M 중계노드/M2M 기간노드의 식별은 M2M 시스템이 전원을 공급하여 동작할 때 자동으로 노드를 구분하고, 관리하기 위한 정보나 명칭 또는 꼬리표이다. 노드 식별자는 노드의 수명 기간 동안 관리하며 다른 식별정보와 결합을 위한 정보를 제공한다. 노드 식별자는 M2M 서비스 제공 사업자 또는 사업자들 사이에서 노드를 구분하는데 이용한다.
식별 CSF는 애플리케이션, CSE, 데이터, M2M 노드 등의 식별자를 생성 및 활성화 시키는 기능을 제공한다. 이 기능은 M2M 시스템에의 초기화 과정에서 애플리케이션 식별자와 CSE 식별자를 자동으로 생성한다.
식별 CSF는 등록과 인증을 지원할 수 있는 기능을 제공한다. 이 기능은 애플리케이션 등록, CSE 등록, 디바이스 등록 등의 등록을 위한 목적으로 식별자를 제공한다. 이 기능은 또한 M2M 서비스 프로비저닝을 위한 목적으로 M2M 노드/중간 노드/기반 노드 식별자를 이용하여 M2M 디바이스를 인증할 수 있도록 한다.
식별 CSF는 식별자와 M2M 서비스에 필요한 정보를 결합하는 기능을 제공한다. 이 기능은 M2M 시스템이 부팅되거나 CSF가 초기화 될 경우 기반 네트워크 식별자 또는CSF 식별자 및/또는 애플리케이션 식별자의 외부 식별자를 결합할 수 있다. 이 기능은 네트워크에서 CSE에 접근하는데 필요한 집합적인 정보를 제공한다.
식별 CSF는 식별자 간의 구분 및 지시에 필요한 기능을 제공한다. 이 기능을 이용하여, M2M 애플리케이션은 M2M 애플리케이션이 결합된 M2M CSE로 접근할 수 있으며, 최종적으로는 타겟 애플리케이션이 존재하는 디바이스/중간 노드의 정확한 애플리케이션에 도달 가능하도록 한다. 이 기능은 업그레이드가 필요한 애플리케이션 식별자를 지시할 수 있다. 이 기능은 디바이스와 중간 노드의 모든 애플리케이션에 공통으로 적용될 수 있다.
식별 CSF는 식별자를 이용하여 도달성과 라우팅 기능을 제공한다. 디바이스 노드와 중간 노드로부터의 도달성과 라우팅 혹은 디바이스 노드와 중간 노드에게 향하는 도달성과 라우팅은 CSE의 이 기능과 연결될 수 있는데, 이들 CSE는 액세스 네트워크에 연결된 디바이스/중간 노드에 실행중인 애플리케이션과 결합되어 있다. 애플리케이션으로의 도달성은 이 기능을 통해 구현되며 데이터를 교환할 때 참조로 사용할 수 있다.
정리하면, 제공하고자 하는 기능은 다음과 같다.
M2M 공통 기능 중 식별 기능에서 제공하는 M2M의 응용 식별자, 공통기능 객체 식별자, 데이타 식별자, M2M 노드 식별자를 생성하고 활성화하는 기능
M2M 공통 기능중 식별기능에서 제공하는 등록 및 인증 기능
M2M 공통 기능중 식별기능에서 제공하는 식별자들 사이의 결합 기능 및 M2M 서비스 제공에 필요한 정보와 결합 기능
M2M 공통 기능중 식별기능에서 제공하는 식별자들의 구분 및 지시 기능
M2M 공통 기능중 식별기능에서 제공하는 식별자를 이용한 도달성(reachability) 및 경로 설정(routing) 기능
M2M 공통 기능중 식별기능에서 제공하는 M2M 시스템간 통신을 위한 네트워크 주소를 ?는 기능
따라서, M2M 서비스를 제공하는 방법에 있어서,
M2M 응용 식별자, 공통 기능 객체 식별자, 데이터 식별자, 및 M2M 노드 식별자를 생성하는 단계와 상기 생성한 식별자를 이용하여 등록, 인증 및 활성화하는 단계를 포함할 수 있다. 또한, 상기 식별자는 결합 기능 또는 M2M 서비스 제공에 필요한 정보와 결합 가능하며, 상기 식별자는 구분 및 지시가 가능할 수 있다.
인증(authentication)은 개체(entity)의 식별자를 결정하거나 정보의 출처를 확립하는 것을 의미한다. 권한부여(authorization)은 권한(rights)를 할당(grant)하는 것을 의미하며, 이는 접근 권한(access rights)에 기반을 두어 할당하는 것을 포함한다. 기밀성(confidentiality)는 권한이 부여되지 않은 개체나 프로세스에 대해 정보가 사용할 수 없도록 하거나 공개되지 않도록 하는 특성을 의미한다. 증명서(credentials)는 보안 프로시져(security procedure)에서 사용되며 개체를 유일하게 식별하는데 사용되는 데이터 객체(data object)를 의미한다. 암호화(encryption)은 암호화 알고리즘(cryptographic algorithm)과 키를 이용하여 평문(plaintext)를 암호문(ciphertext)으로 생성하는 과정을 의미한다. 무결성(integrity)은 정보와 방법의 처리의 정확성과 완전성을 보장하는 것을 의미한다. 키(key)는 암호화 알고리즘과 결합하여 사용되는 파라미터로, 키에 대한 정보를 가진 개체는 해당 키를 재생산하거나 또는 암호화 과정을 역으로 수행할 수 있으며, 키에 대한 정보를 가지지 않은 개체는 상기 재생산 또는 역수행을 수행할 수 없다. 상호 인증(mutual authentication)은 상호간의 식별성을 보장하는 개체 인증을 의미한다. 프라이버시(privacy)는 관련된 정보를 제어하거나 영향을 미치는 개인들의 권리는 공개될 대상에 의해 수집되고 저장될 수 있다. 부인(repudiation)은 개체로부터 요청된 이벤트나 액션을 부인하는 것을 의미한다. 보안성(secure)은 적용 가능한 보안 정책(security policy)에 시스템이 순응하는 상태를 의미하며, 보안(security)는 시스템을 보호하는 방안을 생성 및 유지하여 발생하는 시스템의 상태를 의미한다. 민감한 데이터(sensitive data)는 의도치 않게 알려지거나 영향을 받는 이해관계자(stakeholder)의 동의 없이 변조될 경우 문제를 일으키는 이해관계자의 데이터의 분류를 의미한다. 구독(subscription)은 동의(aggrement)의 분류이며 상기 동의는 일정 기간 동안의 서비스의 사용(또는 소비 consumption)에 대한 제공자(provider)와 구독자(subscriber) 간의 동의를 의미한다. 구독은 통상 상업적인 동의를 의미한다. 신뢰(Trust)는 두 구성요소간의 관계를 의미하는데, 주어진 보안 정체를 침범하지 않는 미리 정의된 방식으로 y라는 구성 요소가 동작할 것이라는 확신을 구성요소 x가 가지고 있는 경우에만 구성요소 x는 구성요소 y를 신뢰하며 활동과 보안 정책의 셋으로 이루어진 관계를 가지게 된다. 검증(verivication)은 특정한 요구사항이 만족되는 객관적인 증거의 제공을 통한 확인(confirmation)을 의미한다. M2M 애플리케이션은 서비스 로직(service logic)을 운영하며 oneM2M에서 특정한 개방형 인터페이스를 이용하여 M2M 공통 서비스를 사용하는 애플리케이션을 의미한다. M2M 애플리케이션 기반(Infrastructure) 노드는 장비(M2M 애플리케이션 서비스 제공자의 물리적 서버들의 집합)이다. 상기 M2M 애플리케이션 기반노드는 데이터를 관리하며, M2M 애플리케이션 서비스의 조정 기능을 실행한다. 애플리케이션 기반노드는 하나 이상의 M2M 애플리케이션을 호스트(host)한다.
M2M 애플리케이션 서비스는 M2M 애플리케이션의 서비스 로직을 통해 구현되는 것으로, M2M 애플리케이션 서비스 제공자(M2M Application Service Provider) 혹은 사용자가 운영(operation)한다. M2M 애플리케이션 서비스 제공자는 M2M 애플리케이션 서비스를 사용자에게 제공하는 개체를 의미한다. M2M 국지 네트워크(M2M Area Network)는 기반 네트워크의 형태이며, M2M 게이트웨이, M2M 디바이스, 센싱/액츄에이션 장비(Sensing/Actuation Equipment) 간의 데이터 전송 서비스(data transport service)를 제공한다. M2M LAN(Local Area Network)는 이종의 통신 기술을 이용할 수 있으며, IP 접근을 지원할 수도, 하지 않을 수도 있다.
필드 도메인(Field Domain)은 M2M 게이트웨이, M2M 디바이스, 센싱/액츄에이션 장비, M2M 국지 네트워크로 구성된다. 기반 도메인(Infrastructure Domain)은 애플리케이션 기반(Infrastructure)와 서비스 기반(Infrastructure)으로 구성된다. 센싱/액츄에이션 장비는 하나 이상의 M2M 애플리케이션 서비스와의 상호 작용에 의해 물리적 환경을 센싱하거나 또는 영향을 주는 기능을 제공한다. M2M 시스템과 상호 작용을 하지만 M2M 애플리케이션을 호스트하지는 않는다. M2M 솔루션(M2M Solution)은 다음의 기준을 만족하도록 구현 또는 배치(deploy)된 시스템으로, 특정 사용자의 종단간(end-to-end) M2M 통신 요구 사항을 충족시키는 것을 의미한다. M2M 시스템은 M2M 솔루션을 구현 또는 배치(deploy)하는 시스템을 의미한다. 기반 네트워크(Underlying Network)는 데이터 전송/연결 서비스를 위한 기능, 네트워크, 버스(busses) 또는 다른 기술들을 의미한다.
도 1은 본 발명을 구성하는 시스템의 구성을 보여주는 도면이다. 도 1은 애플리케이션(Application)(110), 공통 서비스(Common Services)(120), 기반 네트워크 서비스(Underlying Network Services)(130)로 구성된다. 이들은 각각 애플리케이션 계층(Application Layer), 공통 서비스 계층(Common Services Layer), 네트워크 서비스 계층(Network Services Layer)을 구성한다. 애플리케이션 계층은 oneM2M 애플리케이션들과 관련된 비즈니스 로직(business logic)과 조작 로직(operational logic)을 포함한다. 공통 서비스 계층은 oneM2M 애플리케이션을 작동시키는 oneM2M 서비스 기능(service function)으로 이루어진다. 이를 위해 관리(management), 디스커버리(discovery), 정책 집행(policy enforcement) 등을 적용한다.
공통 서비스 개체(common service entity)는 공통 서비스 기능의 구현 예(instantiate)이다. 공통 서비스 개체는 M2M 애플리케이션에 의해 사용되고 공유될 공통 서비스 기능의 서브셋(subset)을 제공한다. 공통 서비스 개체는 기반 네트워크의 기능을 이용하며 다른 공통 서비스 개체와 상호작용하여 서비스를 구현한다.
도 2는 본 발명을 구성하는 시스템을 상위 레벨의 기능적 관점에서 도시한 도면이다. 애플리케이션 기능(Application Function, AF)(210)은 종단간(end-to-end) M2M 솔루션을 위한 애플리케이션 로직을 제공한다. 일 예로 차량 등의 집단적인 추적애플리케이션(fleet tracking application), 원격 혈당 감시 애플리케이션(remote blood sugar monitoring application), 또는 원격 전력 검침과 제어 애플리케이션(remote power metering and controlling application) 등이 될 수 있다. 공통 서비스 기능(Common Services Function, CSF)(220)는 서비스 기능의 집합으로써, 이러한 서비스 기능은 M2M 환경에 공통적으로 사용하는 기능이다. 이러한 서비스 기능은 참조점(Reference Points) X, Y를 통해 다른 기능으로 드러나며, 참조점 Z를 이용하여 기반 네트워크 서비스를 이용한다. 일 예로는 데이터 관리(Data Management), 디바이스 관리(Device Management), M2M 구독 관리(M2M Subscription Management) 등이 될 수 있다. oneM2M 노드의 CSF가 공통 서비스 개체로 구현될 경우, 서비스 기능 중 일부는 필수적(mandatory)이 되며 일부는 선택적(optional)이 될 수 있다.
기반 네트워크 서비스 기능(Underlying Network Services Function, NSF)(230)는 공통 서비스 개체에게 서비스를 제공한다. 서비스의 예로는 디바이스 관리, 위치 서비스(location services)와 디바이스 트리거링(device triggering)을 포함한다.
참조점(Reference Points)은 공통 서비스 기능에서 지원되는 것으로 X 참조점은 애플리케이션 기능의 구현(instantiation)과 공통 서비스 개체간의 참조점이다. Y 참조점은 두 공통 서비스 개체 간의 참조점이다. Z 참조점은 공통 서비스 개체와 하나의 네트워크 서비스 기능의 구현간의 참조점이다.
보다 상세히, X 참조점은 하나의 M2M 애플리케이션이 공통 서비스 개체에 의해 지원되는 서비스를 사용할 수 있도록 한다. X 참조점을 통해 제공되는 서비스들은 공통 서비스 개체가 제공하는 기능에 의존적이며, M2M 애플리케이션과 공통 서비스 개체는 동일한 물리적 개체에 존재하거나 다른 물리적 개체에 따로 존재할 수 있다. Y 참조점은 필요한 기능을 제공하는 다른 공통 서비스 개체의 서비스를 사용하고자 하는 공통 서비스 개체에게 그러한 사용을 가능하게 한다. Y 참조점은 서로 다른 M2M 물리 개체들의 공통 서비스 개체간에 존재할 수 있다. Y 참조점을 통해 제공되는 서비스들은 공통 서비스 개체가 제공하는 기능에 의존적이다. Z 참조점은 필요한 기능을 제공하는 기반 네트워크의 서비스를 사용하고자 하는 공통 서비스 개체에게 그러한 사용을 가능하게 한다. Z 참조점의 인스턴스(instance)는 기반 네트워크에서 제공되는 서비스에 의존적으로 구현된다. 두 개의 물리적 M2M 노드 간의 정보 교환은 기본 서비스를 제공하는 기반 네트워크의 전송(transport) 및 연결(connectivity) 서비스를 사용할 수 있다.
도 3은 본 발명을 구성하는 기능적 구조를 보여주는 도면이다. 도 3의 기능적 구조(Functional Architecture)에서 A는 애플리케이션, CSE는 공통 서비스 개체를 나타낸다. M2M 통신 서비스를 제공하기 위한 기능 구조의 구성 요소로 311, 312, 313, 314는 디바이스 노드(Device Node)를 나타내며, 320은 중간 노드(Intermediate Node)를 나타내며, 330은 기반 노드(Infrastructure Node)를 나타낸다. 서로 다른 노드의 CSE들은 서로 동일하지 않으며, 노드 내의 CSE에 의해 지원되는 서비스에 의존적이다.
디바이스 노드(311, 312, 313, 314)는 한 개 또는 다수의 응용 기능 (AF: Application Function) 객체(Software)가 존재하거나, 공통 서비스 기능을 제공하는 개체(CSE: Common Service Entity)와 응용 기능이 있는 물리적인 객체로서, 디바이스 노드(311, 312, 313, 314)는 M2M 서비스를 제공하기 위한 통신 단말 장치 (M2M Device)의 기능을 수행하며 기반 노드와 직접 또는 간접으로 공통 서비스 기능을 처리한다.
중간 노드(320)는 디바이스 노드와 기반 노드(330)간 사이에서 공통 서비스 기능을 중계하여 노드와 기반 노드(330)가 M2M 서비스를 제공하기 위한 공통 서비스 기능을 수행한다. 따라서 중간 노드(320)는 디바이스 노드와 달리 공통 서비스 개체(CSE)가 필수적이다.
기반 노드(330)는 노드 또는 중간 노드(320)의 공통 서비스 객체와 정보를 교환하여, 다양한 정보를 수집하고, 처리하며 이와 관련된 제어 기능을 수행한다. 이하, 별도의 설명이 없는 노드, 예를 들어 기반 노드 또는 중간 노드가 아닌 노드는 디바이스 노드에 해당한다.
도 4는 본 발명의 일 실시예에 의한 공통 서비스 개체를 구성하는 도면이다. 도 4에서는 식별 정보의 처리 기능을 포함한다.
공통 서비스 개체가 제공하는 기능을 도 4와 같이 정리하면 식별(Identification), 데이터 관리 및 저장(Data Management & Repository), 위치(Location), 보안(Security), 통신 관리/전달 핸들링(Communication Management / Delivery Handling), 등록(Registration), 세션 관리(Session Management), 디바이스 관리(Device Management), 구독/알림(Subscription/Notification), 연결 관리(Connectivity Management), 디스커버리(Discovery), 서비스 과금/정산(Service Charging/Accounting), 네트워크 서비스 표출/서비스 실행 및 트리거링(Network Service Exposure / Service execution and triggering ), , 그룹 관리(Group Management) 등이 있다.
물론, 상기 기능 이외에도 시맨틱스(Semantics), 데이터 분석(Data Analytics), 어플리케이션 인에이블먼트(Application Enablement), 네트워크 서비스 기능 관리(Network Service Function Management)등도 포함할 수 있다.
도 5는 본 발명의 다른 실시예에 의한 공통 서비스 개체를 구성하는 도면이다.
공통 서비스 개체가 제공하는 기능을 도 5와 같이 정리하면 크게 세 부분으로 관리(Management)와 설비(Facilities), 보안(Security)로 나뉘어지며, 관리 영역은 디바이스 관리(Device Management) 등을 포함한다. 설비는 애플리케이션과의 상호작용을 지원하는 애플리케이션 지원부(Application Support)와 정보 지원부(Information Support), 통신 지원부(Communication Support)로 나뉘어진다. 애플리케이션 지원부에서 제공하는 기능으로는 등록(Registration), 구독(Subscription), 디스커버리(Discovery), 어카운팅/과금(Accounting/Charging), 프로비전(Provision), 통지(Notification), 디바이스 관리(Device Management), 보안 관리(Security Management) 등으로 구성된다. 정보 지원부는 데이터 관리(Data Management)와 리소스들(Resources)로 구성된다. 통신 지원부는 연결 관리(Connectivity Management)와 세션 관리(Session Management)로 구성된다.
보안은 증명서 관리(Credential Management)와 암호/통합(Encryption Integrity), 프로파일 관리(Profile Management) 등으로 구성된다.
도 4 또는 도 5는 공통 서비스 개체를 구현하는 실시예들이며 본 발명이 이에 한정되지는 않는다.
한편, 본 발명을 구현하기 위해 필요한 식별자(identifier)를 살펴보면 다음과 같다. M2M 식별자로는 M2M-SP-ID(M2M Service Provider Identifier), App-Inst-ID(Application Instance Identifier), App-ID(Application Identifier), CSE-ID(CSE Identifier), M2M-Node-ID(M2M Node Identifier/Device Identifier), M2M-Sub-ID(M2M Service Subscription Identifier)가 있다.
이하의 M2M 프레임워크, M2M 시스템, M2M 아키텍처는 서로 혼용 가능한 단어이다.
M2M 서비스 제공자는 M2M-SP-ID에 의해 유일하게(unique) 식별되어야 한다. M2M-SP-ID는 서비스 제공자에게 할당되는 정적인 값(static value)이다. App-Inst-ID는 M2M M2M 노드에 존재하는 어플리케이션 인스턴스(M2M Application Instance)를 유일하게 식별하는 식별자이거나, 또는 M2M 노드와 상호작용하는 M2M 어플리케이션 인스턴스를 식별하는 식별자이다. App-Inst-ID는 M2M 프레임워크 내에서 어플리케이션으로부터 발생하거나 또는 어플리케이션으로 향하는 상호작용하기 위해 어플리케이션을 식별하는데 사용된다. M2M 서비스 제공자는 App-Inst-ID가 전체적으로(globally) 유일할 것을 보장해야 하며 App-Inst-ID는 어플리케이션 식별자(App-ID)를 포함한다. App-ID는 어플리케이션에 대응하는 것으로, 전체적으로 유일할 것을 보장하지 않는다.
CSE-ID는 CSE를 식별하며 전체적으로 유일한 식별자로 M2M 아키텍처 내의 M2M 노드에서 CSE가 인스턴스화될 때 사용된다. M2M 프레임워크내에서 CSE로부터 또는 CSE로 향하는 모든 상호작용에서 CSE를 식별하는데 CSE-ID가 사용된다.
M2M-Node-ID는 CSE 및/또는 어플리케이션을 호스팅하는 M2M 노드를 전체적으로 유일하게 식별한다. M2M 시스템은 M2M 서비스 제공자가 CSE-ID와 M2M-Node-ID를 같은 값으로 설정한다. M2M-Node-ID는 M2M 서비스 제공자가 CSE-ID와 특정 M2M 노드를 바인딩 할 수 있도록 한다.
M2M-Sub-ID는 M2M 서비스 제공자가 어플리케이션, M2M 노드, CSE들을 특정한 M2M 서비스 구독(service subscription)으로 바인딩할 수 있도록 한다. 따라서 M2M-Sub-ID는 M2M 서비스 제공자에 속하며, M2M 서비스 제공자에 대한 구독을 식별하도록 하며, M2M 서비스 제공자와의 통신을 가능하게 하며, M2M 기반 네트워크 구독 식별자(M2M Underlying Network Subscription Identifier)와 구별되며 M2M 서비스 제공자의 변경에 따라 변경될 수 있다. M2M 기반 네트워크에 대해 다수의 M2M-Sub-ID가 존재할 수 있다.
oneM2M은 시스템을 구현하기 위해 충족시켜야 할 요구사항으로 전반적인 시스템 요구사항(Overall System Requirements), 관리 요구사항(Management Requirements), 데이터 모델과 의미 요구사항(Data Model & Semantics Requirements), 보안 요구사항(Security Requirements), 과금 요구사항(Charging Requirements), 운영 요구사항(Operational Requirements)을 제시하고 있다.
본 명세서에서는 M2M, 특히 oneM2M을 중심으로 설명한다. 그러나 이러한 설명이 M2M에만 한정되는 것은 아니며, 기기간 통신, 즉 사물 통신을 제공하는 모든 시스템 및 구조와 이들 시스템에서 발생하는 통신에 적용 가능하다.
이하, oneM2M 서비스 또는 시스템을 제공 및 구현하기 위한 정보를 시스템에서 공개하여야 하는 필요성과 해당 정보의 기밀성을 유지하기 위하여 공개하지 않아야 하는 모순을 해결하기 위하여 정보를 선택적으로 공유하는 방법과 이를 구현한 시스템에 대해 살펴보고자 한다.
oneM2M 서비스 또는 시스템에서 다수의 애플리케이션은 정보를 공유할 수 있는데, 이 경우 애플리케이션 별로 정보에 대한 접근 권한이 다르도록 구성하는 것을 필요로 한다. 예를 들어, 다수의 애플리케이션이 정보를 공유할 때, M2M 시스템은 M2M 애플리케이션을 위하여 선택적으로 정보를 공유하는 기능을 제공하는 것이 필요하다. 이는 애플리케이션에 대하여 데이터의 기밀성(confidentiality)를 보장하는 것을 포함한다.
종래에는 보안을 제공하기 위하여 서버에 보안 정보를 유지하며 조회만을 가능하게 하거나, M2M 장치에서 수집한 정보를 공개 또는 비공개로 제어하는 기술은 제시되지 않았다.
이하, M2M 노드, 디바이스 또는 게이트웨이의 식별 정보를 기반 노드에서 애플리케이션 정보와 결합하여, M2M 기반 노드에서 정책에 따라 식별 정보를 이용하여 애플리케이션 정보와 결합된 수집 정보의 항목별 기밀성 유지 또는 공개를 표시하는 과정과, 응용정보와 결합되지 않거나 또는 공개되지 않도록 설정된 다른 애플리케이션에서 기반 노드의 정보를 조회할 때 수집 정보의 항목별 기밀성 유지 또는 공개를 표시한 처리 내용에 따라 조회 결과를 선택적으로 제공하는 과정에 대해 살펴본다. 이를 위하여, 노드 식별 정보와 기반 노드의 애플리케이션 정보가 결합되고, 더불어 애플리케이션이 선택한 공개 정책에 따라, 식별 정보를 이용하여 애플리케이션 정보와 결합된 수집 정보의 항목별 기밀성 유지 또는 공개를 선택적으로 수행할 수 있다. 그 결과 애플리케이션 정보와 결합되지 않은 다른 애플리케이션에서 기반 노드의 정보를 조회할 때 수집 정보의 항목별 기밀성 유지 또는 공개를 표시한 처리 내용에 따라 조회 결과를 제공할 수 있다.
도 6은 본 발명의 일 실시예에 의한 정보의 기밀성을 유지하며 선택적으로 정보를 공유하는 과정을 보여주는 도면이다. 도 6에서 노드(601)은 디바이스 노드의 일 실시예이다.
노드(601)는 CSE(공통 서비스 개체)를 구성하는 노드 식별 정보를 생성한다(S610). 상기 노드 식별 정보는 M2M 노드, 중간 노드 기반 노드의 각 개체를 유일하게 식별하는 고유 정보이다. 예를 들면 UUID(Universally Unique Identifier), MAC(Media Access Control) 주소 또는 기타의 정보를 노드 식별 정보로 사용할 수 있다. 노드 식별 정보의 생성은 두 가지로 구현할 수 있다. 최초에 노드를 생성할 때 식별 정보가 생성될 수 있고, 노드가 M2M 시스템에 결합하는 과정에서 식별 정보를 생성할 수도 있다. 전자의 경우, 상기 S610 단계는 기 저장된 식별 정보를 추출하는 과정을 의미한다.
노드(601)는 중간 노드(602)를 거쳐서 기반 노드(603)로 노드 식별 정보 등록 요청 메시지를 전송하거나, 또는 직접 기반 노드(603)로 노드 식별 정보 등록 요청 메시지를 전송한다(S612). 노드 식별 정보 등록 요청 메시지는 S610 단계에서 생성한 식별 정보를 포함한다. 기반 노드(603)는 노드 식별 정보를 추출하여 데이터베이스에 저장하고(S614), 노드 식별 정보 등록 응답 메시지를 노드(601)로 전송한다(S616). 상기 S616 단계의 노드 식별 정보 등록 응답 메시지의 전송 역시 기반 노드(603)에서 중간 노드(602)를 거쳐서 노드(601)로 전송되거나, 또는 기반 노드(603)에서 직접 노드(601)로 전송될 수 있다.
제 1 애플리케이션(608)은 애플리케이션 정보를 생성한다(S620단계). 상기 애플리케이션 정보는 기반 노드(603)에서 제공하는 애플리케이션 서비스에 대한 메타정보이다. 애플리케이션 정보를 구성하는 메타정보는 애플리케이션을 고유하게 식별하기 위한 식별 정보, 명칭, 접근 권한 또는 접근 수준 등의 정보를 포함하여 구성한다.
상기 제 1 애플리케이션(608)은 노드(601)에서 생성한 정보를 기반 노드(603)에서 생성, 조회, 변경, 삭제 등을 수행할 수 있는 애플리케이션이다. 반면, 제 2 애플리케이션(609)은 노드(601)에서 생성한 정보를 기반 노드(603)에서 생성, 삭제, 변경할 수 없으며, 기밀성이 해제된 정보에 대해서만 조회할 수 있다.
제 1 애플리케이션(608)은 애플리케이션 등록 요청 메시지를 기반 노드(603)에게 전송한다(S622). 기반 노드(603)는 애플리케이션 정보를 데이터 베이스에 저장하고(S624), 애플리케이션 등록 응답 메시지를 제 1 애플리케이션(608)에게 전송한다(S626).
기반 노드(603)는 S614에서 저장한 노드 식별 정보와 상기 노드(601)의 정보 공개를 제어하는 제 1 애플리케이션(608)의 애플리케이션 정보와 결합 처리를 수행하여 결합 정보를 생성한다(S630). 기반 노드(603)는 결합 정보 등록 요청 메시지를 노드(601)에 보낸다(S632). 노드(601)는 결합 정보를 저장하고(S634), 결합 정보 등록 응답 메시지를 기반 노드(603)에 전송한다(S636). 결합 정보는 노드(601)의 식별 정보를 애플리케이션 서비스에서 이용하는 경우에만 수행하여, 기반 노드(603)는 노드(601)의 식별 정보와 애플리케이션 서비스가 관련되어 있는 정보를 데이터베이스로 구성한다. 본 발명의 일 실시예에 따르면 노드(601)의 식별번호가 "0010abcd" 인 경우, 애플리케이션 서비스와 결합된 결합 정보를 http://m2m.com/0010abcd와 같이 구성할 수 있다.
결합 정보는 노드 식별 정보, 노드의 애플리케이션 정보, 기반 노드의 애플리케이션 정보에 대한 관계 정보이다. 이 결합 정보는 특정의 노드에서 생성하는 노드의 애플리케이션 정보를 기반 노드의 특정한 애플리케이션에서만 생성, 조회, 삭제, 갱신 할 수 있도록 한다. 즉, 노드 식별 정보가 "0010abcd" 이고, 기반 노드의 애플리케이션 정보가 "제 1 애플리케이션", "제 2 애플리케이션", "제 3 애플리케이션" 등과 같이 다수의 애플리케이션이 있는 경우, 노드(0010abcd)의 정보를 "제 1 애플리케이션"과 결합 정보를 구성하면, "제 1 애플리케이션"은 노드(0010abcd)에서 생성한 정보를 기반 노드에서 생성, 조회, 삭제, 변경할 수 있다. 그러나 "제 2 애플리케이션", "제 3 애플리케이션" 등은 노드(0010abcd)에서 생성한 정보를 기반 노드에서 생성, 조회, 삭제, 변경할 수 없다. 그러므로 결합 정보를 이용하여 기밀성을 유지한다.
노드 식별 정보와 애플리케이션 정보의 결합 처리를 수행하고, 노드는 수집 정보를 생성하며(S640 단계), 수집 정보를 기반 노드(603)로 전송한다(S642). 기반 노드(603)는 데이터베이스를 이용하여 저장하고(S644), 저장된 정보를 이용하여 다른 애플리케이션이 처리할 수 있도록 한다. 이 때 S644 단계에서 저장된 정보는 필요에 따라 공개하거나 기밀성을 유지하여야 하는데, 선택적으로 정보를 공유한다.
수집정보는 노드(601)에서 생성한 정보를 기반 노드(603)에 전송한 정보이며, 기반 노드(603)에 저장된 정보이다. 기반 노드(603)는 수집정보를 어떤 노드에서 전송하였는지를 구분하여 저장하고 관리한다.
노드와 결합된 애플리케이션(608)은 노드에서 수집한 수집 정보의 공개 정책(S650)에 따라 수집한 수집 정보의 각 항목별로 공개하거나 비공개로 유지하기 위한 정보 공유 제어 메시지를 기반 노드로 전송한다(S652). 기반 노드는 수집 정보의 공개 여부를 처리한다(S654). 상기 S650 내지 S654 과정은 S644가 발생하기 전에도 진행될 수 있고 그 이후에도 진행될 수 있다. 이는 수집 정보의 공개를 제 1 애플리케이션이 필요한 시점에 변경할 수 있으므로, 이미 수집 정보가 저장된 이후에라도 변경할 수 있다.
이후, 기반 노드는 노드와 결합되지 않은 다른 제 2 애플리케이션에서 정보 조회를 하는 경우, 항목별로 정보를 공개하거나 기밀성을 유지하기 위하여 수집 정보를 항목별로 공개 또는 기밀성 유지를 수행한다. 즉, 제 2 애플리케이션(609)가 정보를 조회하게 되어(S660), 조회 요청 메시지를 기반 노드(603)에게 전송하면, 기반 노드(603)는 요청된 정보의 공개 여부를 판단하여(S664), 공개 여부에 따라 공개된 정보만을 조회 응답 메시지(666)로 구성하여 전송한다.
상기의 노드 식별 정보 등록 요청 메시지, 노드 식별 정보 등록 응답 메시지, 결합 정보 요청 메시지, 결합 정보 응답 메시지는 동기화 정보 또는 다른 명칭으로 사용할 수 있으며, 본 발명에 의한 노드 정보와 애플리케이션 정보의 결합을 목적으로 사용한다. 또한 노드 식별 정보 등록 응답 메시지와 결합 정보 응답 메시지는 무선 통신망을 이용하는 경우, 명시적으로 응답 메시지를 보내거나 또는 생략할 수 있다. 즉, 신뢰성을 요구하는 TCP(Transmission Control Protocol)를 사용하여 상기 메시지를 구현하는 경우에는 응답메시지를 보내지만, UDP(User Datagram Protocol)를 이용하여 상기 메시지를 구현하는 경우에는 응답 메시지를 생략할 수 있다.
 도 6에서 S632 내지 S636의 과정은 선택적으로 진행될 수 있다. S632 내지 S636의 과정이 포함될 경우 실시예를 살펴본다. 노드(601)에서 생성한 정보를 기반 노드(603)에 전송하여 저장하기 위해, 정보의 리소스 트리(Resource tree)를 생성하며, 이는 "Server/Node/Appl/Data(Container)/"와 같은 구조를 가질 수 있다. 이 경우에 기반 노드(603)의 애플리케이션에서 정보를 가공하여 서비스를 제공하고자 할 때, 접근 권한을 노드(601)부터 확인할 수 있다.
한편, S632 내지 S636의 과정을 포함시키지 않을 경우 실시예를 살펴본다. 저장되는 정보의 리소스 트리(Resource tree)는 "Server/Appl/node/Data(Container)"의 구조를 가질 수 있다. 이 경우에는 기반 노드(603)의 애플리케이션에서 정보를 가공하여 서비스를 제공하고자 할 때, 접근 권한을 기반 노드(603)로부터 확인한다.
 한편, 서버 노드의 기능을 수행하는 기반 노드(603)와 노드(601)가 리소스 트리를 동일하게 유지하려면, 노드(601)가 결합 정보를 가지고 있지 않은 경우에는 어떤 애플리케이션에 저장할 지 새로이 정보를 제공하는 프로세스가 포함될 수 있다.
한편, S632 내지 S636의 과정이 포함되지 않을 경우, 애플리케이션을 먼저 알고, 어떤 노드에서 온 데이터인지를 식별하는 프로세스가 포함될 수 있다.
도 7은 본 발명의 일 실시예에 의한 데이터 구조를 보여주는 도면이다.
710은 결합 정보를 보여준다. 710에서 결합 정보의 식별 정보는 Association_ID이며 그 값은 "KT_N_A_0001" 이다. 이 결합 정보를 구성하는 노드 식별 정보(Node_ID)는 " nd0x01"이며 노드의 애플리케이션 식별 정보(Node_App _ID)는 "n_App1"이다. 또한, 기반 노드의 애플리케이션 식별 정보(Infra_App_ID)는 "IF_App2"이다. 노드에서 동작하는 애플리케이션이 하나이며 그 애플리케이션에 대한 식별 정보가 필요없는 경우에는 Node_App_ID를 생략할 수 있다.
상기 결합 정보의 식별 정보(Association ID)는 다른 CSF(Common Service Function)에서 결합 정보를 참조하는 경우에 사용할 수 있다.
한편, 710과 같은 테이블 방식이 아닌 URI(Uniform resource identifier) 방식으로도 결합 정보를 생성할 수 있다. 예를 들어, 노드 식별자(Node_ID)가 "ns0x01" 이고, 기반 노드의 애플리케이션 식별 정보(Infra_App_ID)가 "IF_App2"이고, 기반 노드의 URI가 "http://m2m.kt.com" 인 경우 기반 노드에서는 "ns0x01" 노드에 대한 결합 정보를 "http://m2m.kt.com/ns0x01/IF_App2"와 같이 구현할 수 있다. 상기 노드(http://nd0x01)에서는 "http://nd0x01/n_App1"의 정보를 이용할 수 있다.
720은 노드가 정보를 수집할 경우, 수집된 정보에 대해 기반 노드가 공개 정책을 적용하여 정보의 공개 여부가 표시됨을 보여준다. 수집된 데이터를 지시하는 "Data" 필드에는 노드가 수집한 데이터가 저장되며, 각 데이터에 대한 공개 여부는 "Confidential"에서 지시한다. NOT_OPEN인 경우, 해당 정보가 공개되지 않음을 의미한다.
도 8은 본 발명의 일 실시예에 의한 기반 노드의 구성 요소를 보여주는 도면이다.
기반 노드(800)는 데이터 관리부(810), 보안 관리부(820), 제 1 송수신부(830), 제 2 송수신부(840), 그리고 상기 데이터 관리부(810), 보안 관리부(820), 제 1 송수신부(830), 제 2 송수신부(840)를 제어하는 제어부(850)로 구성된다. 보다 상세히 살펴보면 다음과 같다. 도 8의 기반 노드는 노드가 수집한 수집 정보를 제 1 애플리케이션의 공개 정책 제어에 따라 제 2 애플리케이션에 선택적으로 제공한다.
데이터 관리부(810)는 상기 노드의 노드 식별 정보와 상기 제 1 애플리케이션의 애플리케이션 식별 정보를 결합한 결합 정보, 상기 수집 정보 및 공개 정책을 저장한다.
제 1 송수신부(830)는 상기 노드로부터 상기 노드 식별 정보 및 상기 수집 정보를 수신한다. 또한 상기 제 1 송수신부(830)는 상기 노드에게 상기 결합 정보를 송신할 수 있다.
제 2 송수신부(840)는 상기 제 1 애플리케이션으로부터 상기 노드에 대한 공개 정책을 제어하는 메시지를 수신하며, 상기 공개 정책에 따라 상기 수집 정보를 상기 제 2 애플리케이션에 제공한다. 또한, 상기 제 2 송수신부(840)는 상기 수집 정보에 대한 상기 제 2 애플리케이션의 조회 요청 메시지를 수신할 수 있다.
보안 관리부(820)는 상기 공개 정책에 따라 수집 정보를 선택적으로 상기 제 2 송수신부에 제공한다. 보안 관리부(820)는 상기 제 2 송수신부(840)가 상기 제 1 애플리케이션으로부터 상기 노드에 대한 공개 정책을 제어하는 메시지를 수신하면, 상기 메시지에 따라 상기 공개 정책을 제어한다.
상기 공개 정책은 상기 수집 정보에 대한 애플리케이션 별 공개 여부를 결정(지시)할 수 있다. 공개 정책은 도 7의 720에서 살펴보았다.
한편, 상기 결합 정보는 상기 제 1 애플리케이션의 정보, 상기 노드 식별 정보, 및 상기 노드에서 동작하는 애플리케이션의 정보, 상기 결합에 대한 식별 정보를 포함한다. 이는 도 7의 710에서 살펴보았다.
한편, 제 2 송수신부(840)가 수신하는 상기 노드의 공개 정책 또는 상기 공개 정책을 제어하는 메시지는 상기 노드에서 수집한 수집 정보의 공개 정책을 설정하거나, 설정된 공개 정책을 변경하는 것을 포함한다.
도 9는 본 발명의 일 실시예에 의한 노드의 구성을 보여주는 도면이다. 구성은 데이터 관리부(910), 제어부(920), 송수신부(930)로 구성된다. 도 9의 노드는 기반 노드에 노드 식별 정보를 송신하고, 상기 기반 노드로부터 결합 정보를 수신한다.
송수신부(930)는 노드 식별 정보를 기반 노드에 송신하고, 상기 기반 노드로부터 상기 노드(900)의 수집 정보의 공개 정책을 제어하는 제 1 애플리케이션의 애플리케이션 식별 정보가 결합된 결합 정보를 상기 기반 노드로부터 수신한다. 한편 데이터 관리부(910)는 상기 결합 정보 및 수집 정보를 저장하며, 제어부(920)은 상기 데이터 관리부(910) 및 송수신부(930)를 제어한다.
상기 결합 정보에서 노드는 노드의 식별 정보에 대한 정보를 가지고 있는 바, 결합 정보에는 노드의 식별 정보가 생략될 수 있다.
노드(900)은 기반 노드에 수집 정보를 직접 저장할 경우 결합 정보를 이용할 수 있다.
도 10는 본 발명의 일 실시예에 의한 기반 노드, 노드, 그리고 애플리케이션들의 구성으로 이루어진 M2M 시스템의 구성을 보여주는 도면이다. 도 10에서 노드(1010)은 디바이스 노드의 일 실시예이다.
M2M 시스템은 노드(1010), 기반 노드(1020), 제 1 애플리케이션(1031), 제 2 애플리케이션(1032) 등으로 구성된다. 도 10의 시스템은 노드가 수집한 수집 정보를 제 1 애플리케이션의 공개 정책 제어에 따라 제 2 애플리케이션에 선택적으로 제공한다.
기반 노드(1020)는 노드(1010)에서 수집한 수집 정보를 저장하며 상기 정보에 대한 공개 정책을 제어하는 제 1 애플리케이션(1031) 또는 상기 정보의 조회 요청 메시지를 제 2 애플리케이션(1032)으로부터 수신하고, 상기 공개 정책에 따라 상기 제 2 애플리케이션에 요청된 결과를 선택적으로 제공하는 기능을 수행한다. 노드(1010)는 상기 기반 노드에게 수집 정보를 송신하며, 제 1 애플리케이션(1031)은 상기 기반 노드에게 공개 정책을 제어하는 메시지를 송신한다. 그리고 제 2 애플리케이션(1032)는 상기 기반 노드에게 정보 조회 요청 메시지를 송신한다. 도 10의 각 개체간의 상호 작용은 도 6에서 살펴보았다. 노드(1010)과 기반 노드(1020) 사이에는 중간 노드(1015)가 존재할 수 있다.
정리하면, 도 10의 시스템이 노드(1010)가 수집한 수집 정보를 제 1 애플리케이션(1031)의 공개 정책 제어에 따라 제 2 애플리케이션(1032)에 선택적으로 제공하는 과정은, i) 기반 노드(1020)가 상기 노드(1010)의 노드 식별 정보 및 상기 제 1 애플리케이션(1031)의 애플리케이션 식별 정보를 결합한 결합 정보 및 상기 수집 정보와 공개 정책을 저장하고, ii) 상기 기반 노드(1020)가 상기 노드(1010)로부터 상기 수집 정보를 수신하며, iii) 상기 제 1 애플리케이션(1031)으로부터 상기 노드(1010)에 대한 공개 정책을 제어하는 메시지를 수신하여 상기 수집 정보와 공개 정책을 저장하고, iv) 상기 수집 정보를 상기 제 2 애플리케이션(1032)에 제공한다.
또한 상기 제 1 애플리케이션(1031)이 상기 공개 정책과 구별되는 제 2 공개 정책을 생성하여 상기 기반 노드(1020)에 송신하며, 상기 기반 노드(1020)가 상기 제 2 공개 정책과 상기 수집 정보를 저장하고 변경된 제 2 공개 정책에 따라 제 2 애플리케이션(1032)에게 수집 정보를 제공할 수 있다.
도 11은 본 발명의 일 실시예에 의한 기반 노드에서 정보를 처리하는 과정을 보여주는 도면이다.
기반 노드는 노드로부터 노드 식별 정보를 수신하고, 상기 노드의 공개 정책을 제어하는 제 1 애플리케이션의 애플리케이션 식별 정보를 애플리케이션으로부터 수신한다(S1110). 그리고 상기 노드 식별 정보 및 상기 애플리케이션 식별 정보를 결합한 결합 정보를 생성하여 저장한다(S1120). 상기 노드가 수집한 수집 정보를 노드로부터 수신한다(S1130). 상기 수집한 수집 정보에 대한 공개 정책을 제어하는 메시지를 상기 제 1 애플리케이션으로부터 수신하여 상기 공개 정책을 상기 수집한 수집 정보에 적용한다(S1140). 상기 정보에 대한 제 2 애플리케이션의 요청 메시지를 수신하면 상기 정보에 적용된 공개 정책에 따라 정보를 선택적으로 상기 제 2 애플리케이션에 제공한다(S1150). 위에서 S1130 과정과 S1140 과정은 그 순서가 바뀔 수 있으며, 또한 S1140의 단계는 이후 제 1 애플리케이션이 공개 정책을 변경할 경우에도 수행된다.
한편, S1120 단계 이후에 기반 노드는 상기 노드에게 상기 결합 정보를 송신할 수 있다. 또한, 상기 공개 정책은 상기 노드가 수집한 수집 정보에 조회 요청에 대해 애플리케이션 별로 공개 여부를 선택적으로 결정 또는 지시할 수 있다. 예를 들어, 제 1 애플리케이션이 제 1, 2 애플리케이션에는 공개, 제 3 애플리케이션에는 비공개로 결정 또는 지시할 수 있다. 이 경우, 도 7의 720 에서 NOT_OPEN이 되는 애플리케이션을 IF_APP3으로 설정할 수 있다. 또한, 상기 결합 정보는 도 7에서 살펴본 바와 같이, 상기 제 1 애플리케이션의 애플리케이션 식별 정보, 상기 노드 식별 정보, 및 상기 노드에서 동작하는 애플리케이션의 애플리케이션 식별 정보, 상기 결합에 대한 식별 정보를 포함할 수 있다.
상기 공개 정책을 제어하는 메시지는 상기 노드에서 수집한 수집 정보의 공개 정책을 설정하거나, 설정된 공개 정책을 변경하는 것으로 그 메시지의 구성은 구현 방식에 따라 다양하게 제시될 수 있다.
도 12은 본 발명의 다른 실시예에 의한 노드에서 정보를 처리하는 과정을 보여주는 도면이다.
노드가 노드 식별 정보를 기반 노드에 송신한다(S1210). 상기 기반 노드로부터 상기 노드의 공개 정책을 제어하는 제 1 애플리케이션 식별 정보가 결합된 결합 정보를 상기 기반 노드로부터 수신한다(S1220). 그리고 노드는 정보를 수집하여 상기 기반 노드로 송신한다(S1230). 여기서 상기 공개 정책은 상기 노드가 수집한 수집 정보에 대한 애플리케이션 별로 공개 여부를 결정 또는 지시할 수 있다. 또한 상기 결합 정보는 상기 제 1 애플리케이션의 애플리케이션 식별 정보, 상기 노드 식별 정보, 및 상기 노드에서 동작하는 애플리케이션의 애플리케이션 식별 정보, 상기 결합에 대한 식별 정보를 포함할 수 있다. 여기서 상기 노드 식별 정보는 선택적으로 결합 정보에 포함될 수 있다.
본 발명을 구현한 기록매체는 도 6, 10, 11의 과정을 수행할 수 있다. 한편, 도 8, 9의 구성을 포함하는 장치 또는 시스템은 M2M 서비스를 구현하기 위한 다양한 기능을 추가로 포함할 수 있다.
본 발명을 적용할 수 있는 일 실시예로 동물의 인식표의 소유자의 정보의 기밀성을 제공할 수 있다. 동물이 분실되지 않은 정상적인 경우에 소유자의 정보는 일반 대중에 대하여 기밀성을 유지하여야 한다. 그러나 동물이 분실되어 소유자를 찾는 경우에는 일반 대중에게 그 정보가 공개되어야 한다. 따라서, 본 발명의 동물 인식표에서는 이와 같이 데이터의 기밀성을 보장하면서, 기밀성이 보장되는 동일한 데이터를 공유할 수 있다.
또한 원격 전자 의료 (e-Health) 등 다양한 애플리케이션 또는 유즈케이스(Usecase)분야에서 정보의 기밀성을 유지하면서 공개를 선택적으로 또는 전부 공유할 수 있다.
본 발명을 적용할 경우 에너지 분야, 기업 분야, 건강 관리(Health care) 분야, 공공 서비스 분야, 주거 분야, 운송 및 기타의 다양한 M2M 애플리케이션에서 상기의 방법으로 기밀성을 유지하면서 정보를 선택적으로 공개하는 방법을 제공할 수 있다.
예를 들어 각 가정의 전기/수도/가스 등을 검침하는 경우, 계량기는 노드 기능을 수행하고, 계량기에서 수집한 수집 정보는 사업자의 서버로 전송한다. 이때 서버는 기반 노드의 기능을 수행한다. 이 때 전기 계량기는 계량기의 고유 정보와 전기 사용량 등의 정보를 수집하여 전송한다고 가정하자. 즉, 계량기에서 "계량기 고유정보", "측정일시", "전력 사용량" 등의 정보를 수집 항목으로 전송하고, "주소", "성명", "계량기 고유번호"와 결합 처리를 수행한다. 전력사용량, 성명 등을 기밀성을 유지하도록 처리하면 다른 애플리케이션 서비스는 계량기 고유번호, 측정일시, 주소의 정보는 조회가 가능하지만, 전력 사용량과 성명을 알 수 없다. 즉, 전체 가구를 대상으로 계량 비율을 제공하는 애플리케이션을 제공할 수 있다.
한편, 전력사용량, 성명 등을 공개 처리하면 상기의 서비스와는 다른 공개된 사람 별로 월별 전력 사용량 추이와 같은 서비스를 제공할 수 있다.
또한 반려동물을 식별하기 위한 인식표에 반려동물의 주인 이름, 전화번호, 인식표 고유정보 등의 정보를 전자적으로 기록한 경우, 반려동물의 주인에게만 보든 정보를 공개하고, 다른 사람들에게는 모든 정보를 기밀성을 유지하도록 제어한다. 그러나 반려동물을 분실하는 경우, 인식표의 정보를 일반에게 공개하도록 "정보 공유 제어 메시지"를 통하여 반려 동물의 주인 이름과 전화번호를 공개하도록 처리하면 제 3자가 인식표의 정보를 알 수 있다.
다양한 M2M 애플리케이션 분야에서 특히 개인의 사생활 정보와 관련된 정보를 상기와 같이 제어할 수 있다. 이때 제 3자가 수집한 수집 정보의 조회(도 6의 S660 단계)를 하는 경우, 각 항목별로 도 6의 S654에서 정한 공개 또는 기밀성 유지 여부를 비교하여 공개 항목만 제공한다 (도 6의 S664 단계).
본 발명을 구현할 경우, M2M 디바이스 또는 노드나 중간 노드(게이트웨이의 기능을 수행)에서 수집한 수집 정보를 기반 노드에 전송하고, 기반 노드는 수집한 수집 정보 항목 중 기밀성을 유지하고자 하는 항목을 표시함으로써, 해당되는 항목을 조회하는 경우, 조회 결과를 제공하지 않고 기밀성을 유지한다. 기밀성을 요구하는 항목은 수집 정보의 사생활과 관련된 정보 위치정보를 예로 들 수 있으나, 반드시 한정되는 것은 아니며, 어떤 수집 정보 항목이라도 기밀성 유지를 지정할 수 있다.
또한 동일한 항목의 정보라 하더라도, 예를 들면 동일한 애플리케이션에서 기밀성을 유지하도록 지정한 정보인 경우에도, 상황에 따라 공개하도록 제어하여 공유할 수 있다. 예를 들어 원격 검침을 위하여 수집한 계량기의 고유정보, 측정일시, 전력사용량의 항목별 수집 정보 중에서 전력사용량은 기밀성을 유지하도록 지정할 수 있다. 그러나 검침 가구의 요금을 납부하는 이용자에게는 전력사용량을 공개하여 제공함으로써, 기밀성을 유지하면서 정보를 공유하는 방법을 제공한다.
본 발명은 M2M 서비스를 제공하기 위하여 수집한 수집 정보의 기밀성을 유지하면서, 애플리케이션에 따라 선택적으로 정보를 공유하여 다양한 애플리케이션을 제공할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
110: 애플리케이션 120: 공통 서비스
130: 기반 네트워크 서비스 311, 312, 313, 314, 601, 1010: 노드
320, 602, 1015: 중간노드 330, 603, 1020: 기반노드
608, 1031: 제 1 애플리케이션 609. 1032: 제 2 애플리케이션

Claims (16)

  1. 노드가 수집한 수집 정보를 제 1 애플리케이션의 공개 정책 제어에 따라 제 2 애플리케이션에 선택적으로 제공하는 기반 노드로서,
    상기 노드의 노드 식별 정보와 상기 제 1 애플리케이션의 애플리케이션 식별 정보를 결합한 결합 정보, 상기 수집 정보 및 상기 노드에 대한 공개 정책을 저장하는 데이터 관리부;
    상기 노드로부터 상기 노드 식별 정보 및 상기 수집 정보를 수신하는 제 1 송수신부;
    상기 제 1 애플리케이션으로부터 상기 공개 정책을 제어하는 메시지를 수신하며, 상기 공개 정책에 따라 상기 수집 정보를 상기 제 2 애플리케이션에 제공하는 제 2 송수신부; 및
    상기 메시지에 따라 상기 공개 정책을 제어하는 보안 관리부를 포함하는 기반 노드.
  2. 제 1항에 있어서,
    상기 제 2 송수신부는 상기 수집 정보에 대한 상기 제 2 애플리케이션의 조회 요청 메시지를 수신하고,
    상기 보안 관리부는 상기 공개 정책에 따라 수집 정보를 선택적으로 상기 제 2 송수신부에 제공하는 것을 특징으로 하는 기반 노드.
  3. 제 1항에 있어서,
    상기 제 1 송수신부는 상기 노드에게 상기 결합 정보를 송신하는 것을 특징으로 하는 기반 노드.
  4. 제 1항에 있어서,
    상기 공개 정책은 상기 수집 정보에 대한 애플리케이션 별 공개 여부를 결정하는 것을 특징으로 하는 기반 노드.
  5. 제 1항에 있어서,
    상기 공개 정책은 상기 노드에서 수집한 정보의 공개 정책을 설정하거나, 설정된 공개 정책을 변경하는 것을 특징으로 하는 기반 노드.
  6. 기반 노드에 노드 식별 정보를 송신하고, 상기 기반 노드로부터 결합 정보를 수신하는 노드로서,
    상기 노드 식별 정보를 송신하고 상기 결합 정보를 수신하는 송수신부; 및
    상기 결합 정보 및 수집정보를 저장하는 데이터 관리부를 포함하되,
    상기 결합 정보는 상기 수집정보의 공개 정책을 제어하는 제1 애플리케이션의 식별 정보를 포함하는 노드.
  7. 제 6항에 있어서,
    상기 공개 정책은 상기 수집 정보에 대한 애플리케이션 별 공개 여부를 결정하는 것을 특징으로 하는 노드.
  8. 제 6항에 있어서,
    상기 송수신부는 상기 수집 정보에 대한 제 2 애플리케이션의 조회 요청 메시지를 수신하는 것을 특징으로 하는 노드.
  9. 노드가 수집한 수집 정보를 제 1 애플리케이션의 공개 정책 제어에 따라 제 2 애플리케이션에 선택적으로 제공하는 방법으로서,
    기반 노드가 상기 노드의 노드 식별 정보와 상기 제 1 애플리케이션의 애플리케이션 식별 정보를 결합한 결합 정보, 상기 수집 정보 및 공개 정책을 저장하는 단계;
    상기 기반 노드가 상기 노드로부터 상기 수집 정보를 수신하는 단계;
    상기 제 1 애플리케이션으로부터 상기 노드에 대한 공개 정책을 제어하는 메시지를 수신하여 상기 수집 정보와 공개 정책을 저장하는 단계; 및
    상기 수집 정보를 상기 제 2 애플리케이션에 제공하는 단계를 포함하는, 방법.
  10. 제 9항에 있어서,
    상기 제 1 애플리케이션이 상기 공개 정책과 구별되는 제 2 공개 정책을 생성하여 상기 기반 노드에 송신하는 단계; 및
    상기 기반 노드가 상기 제 2 공개 정책과 상기 수집 정보를 저장하는 단계를 더 포함하는, 방법.
  11. 제 9항에 있어서,
    상기 수집 정보에 대한 상기 제 2 애플리케이션의 조회 요청 메시지를 수신하는 단계를 더 포함하는, 방법.
  12. 제 9항에 있어서,
    상기 기반 노드는 상기 노드에게 상기 결합 정보를 송신하는 단계를 더 포함하는, 방법.
  13. 제 9항에 있어서,
    상기 공개 정책은 상기 수집 정보에 대한 애플리케이션 별 공개 여부를 결정하는 것을 특징으로 하는, 방법.
  14. M2M 서비스를 제공하는 방법에 있어서,
    M2M 응용 식별자, 공통 기능 객체 식별자, 데이터 식별자, 및 M2M 노드 식별자를 생성하는 단계;
    상기 생성한 식별자를 이용하여 등록, 인증 및 활성화하는 단계를 포함하는 방법.
  15. 제 14항에 있어서,
    상기 식별자는 결합 기능 또는 M2M 서비스 제공에 필요한 정보와 결합 가능한 것을 특징으로 하는 방법.
  16. 제 14항에 있어서,
    상기 식별자는 구분 및 지시가 가능한 것을 특징으로 하는 방법.

KR1020130094110A 2013-06-24 2013-08-08 M2m 시스템에서 정보 제공을 선택적으로 제어하는 방법 및 장치 KR20150000377A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020130072562 2013-06-24
KR20130072562 2013-06-24
KR20130089068 2013-07-26
KR1020130089068 2013-07-26

Publications (1)

Publication Number Publication Date
KR20150000377A true KR20150000377A (ko) 2015-01-02

Family

ID=52474519

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130094110A KR20150000377A (ko) 2013-06-24 2013-08-08 M2m 시스템에서 정보 제공을 선택적으로 제어하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20150000377A (ko)

Similar Documents

Publication Publication Date Title
US10206090B2 (en) Method and device for searching for available device in M2M environment
US7958226B2 (en) Identifying a computer device
US8495377B2 (en) Enabling secure access to sensor network infrastructure using multiple interfaces and application-based group key selection
TW201141126A (en) Apparatus and methods for managing network resources
Li et al. A mobile phone based WSN infrastructure for IoT over future internet architecture
US20150156079A1 (en) Methods and Apparatus to Dynamically Provide Network Policies
WO2015149531A1 (zh) 物联网终端的固件管理方法、装置及通用服务实体
US9374710B2 (en) Mediation server, control method therefor, communication device, control method therefor, communication system, and computer program
US20200186524A1 (en) Smart home network security through blockchain
KR20150067044A (ko) M2m 시스템에서 노드 자원 상태에 따른 공통 서비스 실행 최적화 방법 및 장치
KR20150067037A (ko) M2m 시스템에서 구독의 기준정보 최적화 방법 및 장치
KR20150014348A (ko) 개인 device의 사용정보를 이용한 맞춤형 M2M 서비스 제공 방법 및 시스템
KR20150067041A (ko) 부하 분산을 위한 m2m 시스템에서의 등록을 제어하는 방법 및 장치
KR20150014345A (ko) 요청 메시지의 신뢰성을 확보하는 방법 및 장치
US20170366512A1 (en) System and Method for Machine-to-Machine Privacy and Security Brokered Transactions
KR20150000377A (ko) M2m 시스템에서 정보 제공을 선택적으로 제어하는 방법 및 장치
KR20150066401A (ko) M2m 환경에서의 데이터 적용기술
WO2015149530A1 (zh) M2m应用服务方法、装置及系统
KR20150002228A (ko) M2M 시스템에서 M2M 노드간 Multi 연동을 선택적으로 제어하는 방법 및 장치
JP2023500958A (ja) ネットワークサービス処理方法、システム及びゲートウェイデバイス
KR20150066475A (ko) M2M시스템에서 DNS 기반노드 등록 및 PoA 설정 방법 및 이를 위한 장치
KR20150002238A (ko) 우선순위 변경 및 스위칭 기능을 갖는 중간노드를 포함하는 m2m 시스템
KR20150066240A (ko) 알림 메시지 전달의 동기화를 위한 중간 노드
KR20150066663A (ko) 브로드캐스트 기술을 이용한 위치 기반 장비 검색 방법 및 이를 위한 장치
KR20150066474A (ko) 데이터 전송을 위한 타겟 리소스 주소 확보 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application