KR20150066403A - M2m시스템에서 데이터의 전송을 위임하는 방법 및 장치 - Google Patents

M2m시스템에서 데이터의 전송을 위임하는 방법 및 장치 Download PDF

Info

Publication number
KR20150066403A
KR20150066403A KR1020130151898A KR20130151898A KR20150066403A KR 20150066403 A KR20150066403 A KR 20150066403A KR 1020130151898 A KR1020130151898 A KR 1020130151898A KR 20130151898 A KR20130151898 A KR 20130151898A KR 20150066403 A KR20150066403 A KR 20150066403A
Authority
KR
South Korea
Prior art keywords
node
resource
link
message
delegation
Prior art date
Application number
KR1020130151898A
Other languages
English (en)
Inventor
이원석
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020130151898A priority Critical patent/KR20150066403A/ko
Publication of KR20150066403A publication Critical patent/KR20150066403A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 M2M시스템에서 데이터의 전송을 위임하는 방법 및 장치에 관한 것으로, 보다 상세하게는 본 발명의 일 실시예에 의한 링크 노드, 원본 노드 및 요청 노드를 포함하는 M2M 시스템에서 데이터의 전송을 위임하는 방법은 상기 요청 노드가 상기 링크 노드의 링크 리소스의 식별 정보를 포함하는 링크 리소스 요청 메시지를 생성하여 상기 링크 노드로 전송하는 단계, 상기 링크 노드는 상기 링크 리소스 요청 메시지에 해당하는 원본 리소스를 확인하여 상기 원본 리소스를 저장한 상기 원본 노드 및 상기 요청 노드에게 위임 통지 메시지를 전송하는 단계, 및 상기 원본 노드는 상기 위임 통지 메시지에 대한 응답인 원본 리소스 응답 메시지에 상기 원본 리소스를 포함시켜 상기 링크 노드 또는 상기 요청 노드로 전송하는 단계를 포함하며, 상기 위임 통지 메시지 및 상기 원본 리소스 응답 메시지는 상기 원본 리소스 응답 메시지에 대응하는 원본 리소스 요청 메시지의 식별 정보를 포함한다.

Description

M2M시스템에서 데이터의 전송을 위임하는 방법 및 장치{Method and apparatus of delegating data transmission in M2M System}
본 발명은 M2M(Machine to Machine Communication) 기술에 관한 것으로, 전송을 요구 받은 데이터가 또는 조회하고자 하는 데이터가 해당 노드에 존재하지 않고 다른 노드의 데이터 저장 공간(Data Repository)에 존재하는 경우, 실제 데이터가 있는 노드에서 데이터를 전송하도록 하게 하는 방법 및 그 절차에 관한 것이다.
사물 통신 (M2M, "Machine to machine communication" 또는 MTC, "Machine type communication" 또는 스마트 디바이스 통신, "Smart Device communication" 또는 "Machine oriented communication" 또는 사물 인터넷, "Internet of Things")은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 방식의 모든 통신 방식을 지칭한다. 최근 oneM2M에서 M2M과 관련된 논의가 이루어지고 있으나, oneM2M의 아키텍처(Architecture) 및 요구 사항(Requirement)을 충족시키는 기술적인 요소들이 제시되지 않은 상태이다.
다수의 노드들이 존재하는 M2M과 같은 시스템에서 데이터가 실제로 저장된 노드와 이 데이터를 제시하는 노드가 상이할 수 있다. 이러한 환경에서 노드 간에 데이터를 처리하는 과정이 필요하며, 이러한 과정은 다수의 노드들의 구성과 결합되어 제공되는 것이 필요하다. 본 발명에서는 수많은 노드들이 다양하게 결합되어 있는 M2M 환경에 적합한 데이터의 위임 전송에 대해 살펴보고자 한다.
본 발명의 일 실시예에 의한 링크 노드, 원본 노드 및 요청 노드를 포함하는 M2M 시스템의 요청 노드는 상기 링크 노드의 링크 리소스를 요청하기 위해 리소스 식별 정보를 포함하는 링크 리소스 요청 메시지를 생성하며, 상기 링크 리소스 요청 메시지에 대한 위임 통지 메시지 및 상기 위임 통지 메시지에 포함된 원본 리소스 요청 메시지의 식별 정보를 저장하는 데이터관리저장(Data management and Repository)부, 상기 생성된 링크 리소스 요청 메시지를 상기 링크 노드로 전송하며, 상기 링크 노드 또는 중간 노드로부터 상기 위임 통지 메시지를 수신하는 통신관리전달핸들링(Communication Management and Delivery Handling)부를 포함하며, 상기 통신관리전달핸들링부는 상기 중간 노드 또는 상기 링크 노드를 경유하거나 상기 원본 노드로부터 직접 위임 전송된 원본 리소스 응답 메시지를 수신하며, 상기 수신한 원본 리소스 응답 메시지는 상기 원본 리소스 요청 메시지의 식별 정보를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예에 의한 링크 노드, 원본 노드 및 요청 노드를 포함하는 M2M 시스템의 링크 노드는 링크 리소스 및 상기 링크 리소스의 원본 리소스와 상기 원본 리소스를 저장하는 상기 원본 노드에 대한 정보를 관리하며, 상기 링크 리소스를 요청하는 링크 리소스 요청 메시지에 해당하는 원본 리소스를 확인하는 데이터관리저장(Data management and Repository)부 및 원본 리소스를 보유하는 상기 원본 노드에게 상기 링크 리소스 요청 메시지의 식별 정보, 원본 리소스 요청 메시지의 식별 정보를 포함하는 위임 통지 메시지를 상기 요청 노드 및 상기 원본 노드로 전송하는 통신관리전달핸들링(Communication Management and Delivery Handling)부를 포함한다.
본 발명의 또다른 실시예에 의한 링크 노드, 원본 노드 및 요청 노드를 포함하는 M2M 시스템의 원본 노드는 원본 리소스에 대한 원본 리소스 요청 메시지의 식별 정보를 포함하는 위임 통지 메시지를 상기 링크 노드로부터 수신하고, 상기 원본 리소스 요청 메시지에 대한 응답인 원본 리소스 응답 메시지를 상기 링크 노드 또는 상기 요청 노드로 전송하는 통신관리전달핸들링(Communication Management and Delivery Handling)부, 및 상기 원본 리소스를 저장하고 관리하며, 상기 원본 리소스 응답 메시지에 상기 원본 리소스를 포함시키는 데이터관리저장(Data management and Repository)부를 포함한다.
본 발명의 또다른 실시예에 의한 링크 노드, 원본 노드 및 요청 노드를 포함하는 M2M 시스템에서 데이터의 전송을 위임하는 방법은 상기 요청 노드가 상기 링크 노드의 링크 리소스의 식별 정보를 포함하는 링크 리소스 요청 메시지를 생성하여 상기 링크 노드로 전송하는 단계, 상기 링크 노드는 상기 링크 리소스 요청 메시지에 해당하는 원본 리소스를 확인하여 상기 원본 리소스를 저장한 상기 원본 노드 및 상기 요청 노드에게 위임 통지 메시지를 전송하는 단계, 및 상기 원본 노드는 상기 위임 통지 메시지에 대한 응답인 원본 리소스 응답 메시지에 상기 원본 리소스를 포함시켜 상기 링크 노드 또는 상기 요청 노드로 전송하는 단계를 포함하며, 상기 위임 통지 메시지 및 상기 원본 리소스 응답 메시지는 상기 원본 리소스 응답 메시지에 대응하는 원본 리소스 요청 메시지의 식별 정보를 포함한다.
본 발명의 또다른 실시예에 의한 링크 노드, 원본 노드 및 요청 노드를 포함하는 M2M 시스템의 링크 노드가 데이터의 전송을 위임하는 방법은 상기 링크 노드가 상기 요청 노드로부터 링크 리소스를 요청하는 링크 리소스 요청 메시지를 수신하는 단계, 상기 링크 리소스 및 상기 링크 리소스의 원본 리소스와 상기 원본 리소스를 저장하는 상기 원본 노드에 대한 정보를 확인하는 단계, 및 상기 원본 노드와 상기 요청 노드에게 상기 링크 리소스 요청 메시지의 식별 정보, 원본 리소스 요청 메시지의 식별 정보를 포함하는 위임 통지 메시지를 전송하는 단계를 포함한다.
본 발명을 적용할 경우 다수의 노드들이 존재하는 M2M과 같은 시스템에서 데이터의 실제 저장 노드와 데이터를 제시하는 노드가 상이할 경우 데이터의 위임 전송을 가능하게 한다. 또한 위임 전송에 다양한 선택사항과 서명 정보를 포함시켜 보안성을 강화시키며 노드의 특성에 적합한 데이터 변환을 가능하게 한다.
도 1은 본 발명을 구성하는 시스템의 구성을 보여주는 도면이다.
도 2는 본 발명을 구성하는 시스템을 상위 레벨의 기능적 관점에서 도시한 도면이다.
도 3은 본 발명을 구성하는 기능적 구조를 보여주는 도면이다.
도 4는 본 발명의 일 실시예에 의한 공통 서비스 개체를 구성하는 도면이다.
도 5는 본 발명의 일 실시예에 의한 참조점에서의 통신 흐름을 보여주는도면이다.
도 6은 본 발명의 일 실시예가 적용되는 공통 서비스 개체의 아키텍쳐를 보여주는 도면이다.
도 7은 본 발명의 일 실시예에 의한 본 발명의 각 구성요소들에서 행해지는 절차를 보여주는 도면이다.
도 8은 본 발명의 일 실시예에 의한 시스템 구성도를 보여주는 도면이다.
도 9는 본 발명의 일 실시예에 의한 데이터 위임 전송의 플로우를 보여주는 도면이다.
도 10은 위임이 되는 데이터 vRID1을 생성하는 절차를 보여주는 도면이다.
도 11, 12, 13, 14는 도 9의 각 부분에 대한 상세 플로우를 나타내는 도면이다.
도 15는 본 발명의 일 실시예에 의한 노드들의 구성을 보여주는 도면이다.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 최근 oneM2M에서 사물통신과 관련된 많은 기술적 사항을 제시하고 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 에너지(energy) 분야, 엔터프라이즈(enterprise) 분야, 헬스케어(Healthcare) 분야, 공공 서비스(Public Services) 분야, 주거(Residential) 분야, 리테일(Retail) 분야, 운송(Transportation)분야, 그리고 기타 분야 등으로 나뉘어진다. 본 발명은 상기 분야를 포함하며, 그 외의 분야에도 적용 가능하다.
본 발명에서 식별(identification)은 특정 도메인 내의 개체(entity)를 다른 개체(entities)와 구별하여 인식(recognizing)하는 과정을 의미한다(Process of recognizing an entity in a particular domain as distinct from other entities). 인증(authentication)은 개체(entity)의 식별자를 결정하거나 정보의 출처를 확립하는 것을 의미한다(A process that establishes the source of information, or determines an entity's identity.). 권한부여(authorization)은 권한(rights)를 할당(grant)하는 것을 의미하며, 이는 접근 권한(access rights)에 기반을 두어 할당하는 것을 포함한다(The granting of rights, which includes the granting of access based on access rights). 기밀성(confidentiality)는 권한이 부여되지 않은 개체나 프로세스에 대해 정보가 사용할 수 없도록 하거나 공개되지 않도록 하는 특성을 의미한다(The property that information is not made available or disclosed to unauthorized individuals, entities, or processes.). 증명서(credentials)는 보안 프로시져(security procedure)에서 사용되며 개체를 유일하게 식별하는데 사용되는 데이터 객체(data object)를 의미한다(Data objects which are used to uniquely identify an entity and which are used in security procedures). 암호화(encryption)은 암호화 알고리즘(cryptographic algorithm)과 키를 이용하여 평문(plaintext)를 암호문(ciphertext)으로 생성하는 과정을 의미한다(The process of changing plaintext into ciphertext using a cryptographic algorithm and key). 무결성(integrity)은 정보와 방법의 처리의 정확성과 완전성을 보장하는 것을 의미한다(Safeguarding the accuracy and completeness of information and processing methods.). 키(key)는 암호화 알고리즘과 결합하여 사용되는 파라미터로, 키에 대한 정보를 가진 개체는 해당 키를 재생산하거나 또는 암호화 과정을 역으로 수행할 수 있으며, 키에 대한 정보를 가지지 않은 개체는 상기 재생산 또는 역수행을 수행할 수 없다(A parameter used in conjunction with a cryptographic algorithm that determines its operation in such a way that an entity with knowledge of the key can reproduce or reverse the operation, while an entity without knowledge of the key cannot). 상호 인증(mutual authentication)은 상호간의 식별성을 보장하는 개체 인증을 의미한다(Entity authentication that provides both entities with assurance of each other's identity). 프라이버시(privacy)는 관련된 정보를 제어하거나 영향을 미치는 개인들의 권리는 공개될 대상에 의해 수집되고 저장될 수 있다(The right of individuals to control or influence what information related to them may be collected and stored and by whom and to whom that information may be disclosed). 부인(repudiation)은 개체로부터 요청된 이벤트나 액션을 부인하는 것을 의미한다(Denial by an entity of a claimed event or action.). 보안성(secure)은 모든 공격에 대해 취약하지 않으며, 취약한 공격을 견디거나 취약성에도 불구하고 공격으로부터 발생한 피해를 복구하는 것을 의미하며(Not vulnerable to most attacks, are able to tolerate many of the attacks that they are vulnerable to, and that can recover quickly with a minimum of damage from the few attacks that successfully exploit their vulnerabilities.), 보안(security)는 시스템을 보호하는 방안을 생성 및 유지하여 발생하는 시스템의 상태를 의미한다(A system condition that results from the establishment and maintenance of measures to protect the system). 민감한 데이터(sensitive data)는 의도치 않게 알려지거나 영향을 받는 이해관계자(stakeholder)의 동의 없이 변조될 경우 문제를 일으키는 이해관계자의 데이터의 분류를 의미한다(is a classification of stakeholder's data that is likely to cause its owner some adverse impact if either:- It becomes known to others when not intended,- It is modified without consent of the affected stakeholder). 구독(subscription)은 동의(aggrement)의 분류이며 상기 동의는 일정 기간 동안의 서비스의 사용(또는 소비 consumption)에 대한 제공자(provider)와 구독자(subscriber) 간의 동의를 의미한다. 구독은 통상 상업적인 동의를 의미한다(A classification of an agreement; where the agreement is between a provider and a subscriber for consumption of a service for a period of time. A subscription is typically a commercial agreement.). 신뢰(Trust)는 두 구성요소간의 관계를 의미하는데, 주어진 보안 정체를 침범하지 않는 미리 정의된 방식으로 y라는 구성 요소가 동작할 것이라는 확신을 구성요소 x가 가지고 있는 경우에만 구성요소 x는 구성요소 y를 신뢰하며 활동과 보안 정책의 셋으로 이루어진 관계를 가지게 된다(A relationship between two elements, a set of activities and a security policy in which element x trusts element y if and only if x has confidence that y will behave in a well defined way (with respect to the activities) that does not violate the given security policy). 검증(verification)은 특정한 요구사항이 만족되는 객관적인 증거의 제공을 통한 확인(confirmation)을 의미한다(Confirmation, through the provision of objective evidence, that specified requirements have been fulfilled).
M2M 애플리케이션은 서비스 로직(service logic)을 운영하며 oneM2M에서 특정한 개방형 인터페이스를 이용하여 M2M 공통 서비스를 사용하는 애플리케이션을 의미한다(applications that run the service logic and use M2M Common Services accessible via a set of oneM2M specified open interfaces. Specification of M2M Applications is not subject of the current oneM2M specifications). M2M 애플리케이션 기반(Infrastructure) 노드는 장비(M2M 애플리케이션 서비스 제공자의 물리적 서버들의 집합)이다. 상기 M2M 애플리케이션 기반노드는 데이터를 관리하며, M2M 애플리케이션 서비스의 조정 기능을 실행한다. 애플리케이션 기반노드는 하나 이상의 M2M 애플리케이션을 호스트(host)한다. (equipment (e.g. a set of physical servers of the M2M Application Service Provider) that manages data and executes coordination functions of M2M Application Services. The Application Infrastructure hosts one or more M2M Applications.).
M2M 애플리케이션 서비스는 M2M 애플리케이션의 서비스 로직을 통해 구현되는 것으로, M2M 애플리케이션 서비스 제공자(M2M Application Service Provider) 혹은 사용자가 운영(operation)한다(an M2M Application Service is realized through the service logic of an M2M Application and is operated by the User or an M2M Application Service Provider). M2M 애플리케이션 서비스 제공자는 M2M 애플리케이션 서비스를 사용자에게 제공하는 개체를 의미한다(is an entity (e.g. a company) that provides M2M Application Services to the User). M2M 국지 네트워크(M2M Area Network)는 기반 네트워크의 형태이며, M2M 게이트웨이, M2M 디바이스, 센싱/액츄에이션 장비(Sensing/Actuation Equipment) 간의 데이터 전송 서비스(data transport service)를 제공한다. M2M LAN(Local Area Network)는 이종의 통신 기술을 이용할 수 있으며, IP 접근을 지원할 수도, 하지 않을 수도 있다(Is a form of an Underlying Network that minimally provides data transport services among M2M Gateway(s), M2M Device(s), and Sensing&Actuation Equipment. M2M Local Area Networks can use heterogeneous network technologies that may or may not support IP access.).
필드 도메인(Field Domain)은 M2M 게이트웨이, M2M 디바이스, 센싱/액츄에이션 장비, M2M 국지 네트워크로 구성된다. 기반 도메인(Infrastructure Domain)은 애플리케이션 기반(Infrastructure)와 서비스 기반(Infrastructure)으로 구성된다(consists of M2M Devices, M2M Gateways, Sensing and Actuation (S&A) Equipment and M2M Area Networks). 센싱/액츄에이션 장비는 하나 이상의 M2M 애플리케이션 서비스와의 상호 작용에 의해 물리적 환경을 센싱하거나 또는 영향을 주는 기능을 제공한다. M2M 시스템과 상호 작용을 하지만 M2M 애플리케이션을 호스트하지는 않는다(equipment that provides functionality for sensing and/or influencing the physical environment by interacting with one or more M2M Application Services. Sensing and Actuation Equipment can interact with the M2M System, however does not host an M2M Application.). M2M 솔루션(M2M Solution)은 다음의 기준을 만족하도록 구현 또는 배치(deploy)된 시스템으로, 특정 사용자의 종단간(end-to-end) M2M 통신 요구 사항을 충족시키는 것을 의미한다. M2M 시스템은 M2M 솔루션을 구현 또는 배치(deploy)하는 시스템을 의미한다(A set of deployed systems satisfying all of the following criteria: 1. It satisfies the end-to-end M2M communication requirements of particular users; and 2. Some part of the M2M Solution is realized by including services compliant to oneM2M specifications). 기반 네트워크(Underlying Network)는 데이터 전송/연결 서비스를 위한 기능, 네트워크, 버스(busses) 또는 다른 기술들을 의미한다(Functions, networks, busses and other technology assisting in data transport connectivity services).
도 1은 본 발명을 구성하는 시스템의 구성을 보여주는 도면이다. 도 1은 애플리케이션(Application)(110), 공통 서비스(Common Services)(120), 기반 네트워크 서비스(Underlying Network Services)(130)로 구성된다(This layered model comprises three layers: Application Layer, Common Services Layer and the Underlying Network Services Layer.). 이들은 각각 애플리케이션 계층(Application Layer), 공통 서비스 계층(Common Services Layer), 네트워크 서비스 계층(Network Services Layer)을 구성한다. 애플리케이션 계층은 oneM2M 애플리케이션들과 관련된 비즈니스 로직(business logic)과 조작 로직(operational logic)을 포함한다. 공통 서비스 계층은 oneM2M 애플리케이션을 작동시키는 oneM2M 서비스 기능(service function)으로 이루어진다. 이를 위해 관리(management), 디스커버리(discovery), 정책 집행(policy enforcement) 등을 적용한다.
공통 서비스 개체(common service entity)는 공통 서비스 기능의 구현 예(instantiate)이다. 공통 서비스 개체는 M2M 애플리케이션에 의해 사용되고 공유될 공통 서비스 기능의 서브셋(subset)을 제공한다. 공통 서비스 개체는 기반 네트워크의 기능을 이용하며 다른 공통 서비스 개체와 상호작용하여 서비스를 구현한다.
도 2는 본 발명을 구성하는 시스템을 상위 레벨의 기능적 관점에서 도시한 도면이다. 애플리케이션 개체(Application Entity, AE)(210)은 종단간(end-to-end) M2M 솔루션을 위한 애플리케이션 로직을 제공한다. 일 예로 차량 등의 집단적인 추적 애플리케이션(fleet tracking application), 원격 혈당 감시 애플리케이션(remote blood sugar monitoring application), 또는 원격 전력 검침과 제어 애플리케이션(remote power metering and controlling application) 등이 될 수 있다(Application Entity (AE): Application Entity provides Application logic for the end-to-end M2M solutions. Examples of the Application Entities can be fleet tracking application, remote blood sugar monitoring application, or remote power metering and controlling application.). 공통 서비스 개체(Common Services Entity, CSE)(220)는 서비스 기능의 집합으로써, 이러한 서비스 기능은 M2M 환경에 공통적으로 사용하는 기능이다. 이러한 서비스 기능은 참조점(Reference Points) Mca, Mcc를 통해 다른 기능으로 드러나며, 참조점 Mcn를 이용하여 기반 네트워크 서비스를 이용한다. 일 예로는 데이터 관리(Data Management), 디바이스 관리(Device Management), M2M 구독 관리(M2M Subscription Management), 위치 서비스(Location Service) 등이 될 수 있다. CSE에 의해 제공되는 서브기능(subfunction)은 논리적으로 CSF(Common service function)으로 이해될 수 있따. oneM2M 노드의 CSE내에 CSF 중 일부는 필수적(mandatory)이 되며 일부는 선택적(optional)이 될 수 있다. 마찬가지로 CSF 내의 서브기능들 역시 필수적 또는 선택적이 될 수 있다(Common Services Entity (CSE): A Common Services Entity comprises the set of "service functions" that are common to the M2M environments and specified by oneM2M. Such service functions are exposed to other entities through Reference Points Mca and Mcc. Reference point Mcn is used for accessing Underlying Network Service Entities.Examples of service functions offered by CSE are: Data Management, Device Management, M2M Subscription Management, Location Services etc. Such "subfunctions" offered by a CSE may be logically apprehended as Common Services Functions (CSFs). Inside a Common Services Entity (CSE), some of the CSFs can be mandatory and others can be optional. Also, inside a CSF, some subfunctions can be mandatory or optional (e.g., inside a "Device Management" CSF, some of the subfunctions like "Application Software Installation", "Firmware Updates", "Logging", "Monitoring", etc. can be mandatory or optional).).
기반 네트워크 서비스 기능(Underlying Network Services Function, NSF)(230)는 공통 서비스 개체에게 서비스를 제공한다. 서비스의 예로는 디바이스 관리, 위치 서비스(location services)와 디바이스 트리거링(device triggering)을 포함한다.(Underlying Network Services Entity (NSE): An Underlying Network Services Entity provides services to the CSEs. Examples of such services include device management, location services and device triggering. No particular organization of the NSEs is assumed.).
참조점(Reference Points)은 공통 서비스 개체(CSE)에서 지원되는 것으로 Mca 참조점은 애플리케이션 개체와 공통 서비스 개체간의 통신 플로우를 지시하는 참조점이다. Mcc 참조점은 두 공통 서비스 개체 간의 통신 플로우를 지시하는 참조점이다. Mcn 참조점은 공통 서비스 개체와 하나의 네트워크 서비스 개체간의 통신 플로우를 지시하는 참조점이다.
보다 상세히, Mca 참조점은 하나의 애플리케이션 개체(AE)가 공통 서비스 개체에 의해 지원되는 서비스를 사용할 수 있도록 한다. Mca 참조점을 통해 제공되는 서비스들은 공통 서비스 개체가 제공하는 기능에 의존적이며, 애플리케이션 개체와 공통 서비스 개체는 동일한 물리적 개체에 존재하거나 다른 물리적 개체에 따로 존재할 수 있다(The Mca reference point designates communication flows between an Application Entity (AE) and a Common Services Entity (CSE). The Mca reference point shall allow an AE to use the services provided by the CSE, and for the CSE to communicate with the AE.
The services offered via the Mca reference point are dependent on the functionality supported by the CSE.
NOTE: The AE and the CSE it invokes may or may not be co-located within the same physical entity). Mcc 참조점은 필요한 기능을 제공하는 다른 공통 서비스 개체의 서비스를 사용하고자 하는 공통 서비스 개체에게 그러한 사용을 가능하게 한다. Mcc 참조점을 통해 제공되는 서비스들은 공통 서비스 개체가 제공하는 기능에 의존적이다. Mcc 참조점은 서로 다른 M2M 노드 간에 지원될 수 있다(The Mcc reference point designates communication flows between two Common Service Entities (CSEs). The Mcc reference point shall allow a CSE to use the services of another CSE in order to provide needed functionality. The services offered via the Mcc reference point are dependent on the functionality supported by the CSEs. The Mcc reference point between two CSEs may be supported between different M2M nodes.). Mcn 참조점은 필요한 기능을 제공하는 기반 네트워크의 서비스 개체를 사용하고자 하는 공통 서비스 개체에게 그러한 사용을 가능하게 하며, 이는 전송과 연결 이외의 서비스를 제공한다. Mcn 참조점의 인스턴스(instance)는 기반 네트워크에서 제공되는 서비스에 의존적으로 구현된다. 두 개의 물리적 M2M 노드 간의 정보 교환은 기본 서비스를 제공하는 기반 네트워크의 전송(transport) 및 연결(connectivity) 서비스를 사용할 수 있다(The Mcn reference point designates communication flows between a Common Service Entity (CSE) and the Underlying Network Services Entity (NSE). The Mcn reference point shall allow a CSE to use the services (other than transport and connectivity services) provided by the Underlying NSE in order to provide the needed functionality.
The services offered via the Mcn reference point are dependent on the services provided by the Underlying NSE.)
도 3은 본 발명을 구성하는 기능적 구조를 보여주는 도면이다. 도 3의 기능적 구조(Functional Architecture)에서 AE는 애플리케이션 개체, CSE는 공통 서비스 개체를 나타낸다. M2M 통신 서비스를 제공하기 위한 기능 구조의 구성 요소로 311, 312는 애플리케이션 전용 노드(Application Dedicated node, ADN), 313, 314는 애플리케이션 서비스 노드(Application Service Node, ASN)를 나타내며, 321 및 322는 중간 노드(Middle Node, MN)를 나타내며, 330은 기반 노드(Infrastructure Node, IN)를 나타낸다. 서로 다른 노드의 CSE들은 서로 동일하지 않으며, 노드 내의 CSE에 의해 지원되는 서비스에 의존적이다.
애플리케이션 전용 노드(311, 312)는 적어도 하나 이상의 응용 개체(AE)를 포함하며 공통 서비스 개체(CSE)를 포함하지 않는 노드이다. 애플리케이션 전용 노드(311, 312)는 Mca 참조점을 이용하여 중간 노드(321, 322) 또는 기반 노드(330)와 통신을 수행한다. (An Application Dedicated Node is a Node that contains at least one Application Entity and does not contain a Common Services Entity. An Application Dedicated Node communicates with a Middle Node or an Infrastructure Node over an Mca reference point.)
애플리케이션 서비스 노드(313, 314)는 하나의 공통 서비스 개체(CSE)를 포함하며 적어도 하나 이상의 애플리케이션 개체(AE)를 포함하는 노드이다. 애플리케이션 서비스 노드는 Mcc 참조점을 통하여 다음과 같이 통신한다. 하나의 중간 노드(321)와 통신하거나, 또는 하나의 기반 노드(330)와 통신한다. 상기 통신 방식은 정확히 하나의 중간 노드 또는 기반 노드와 통신할 수 있다. (An Application Service Node is a Node that contains one Common Services Entity and contains at least one Application Entity. An Application Service Node may communicate over a Mcc reference point with either: exactly one Middle Node, or exactly one Infrastructure Node.).
중간 노드(321, 322)는 하나의 공통 서비스 개체(CSE)를 포함하며 0개 이상의 애플리케이션 개체(AE)를 포함하는 노드이다. 중간 노드는 각각의 Mcc 참조점을 통하여 둘 이상의 노드들과 다음과 같이 통신하며 이는 배타적으로 동작하지 않는다. 하나 이상의 애플리케이션 서비스 노드들과 통신하거나, 하나 이상의 중간 노드들과 통신하거나, 또는 하나의 기반 노드와 통신한다. 또한 중간 노드는 Mca 참조점을 이용하여 0개 이상의 애플리케이션 전용 노드(313, 314)와 통신할 수 있다(A Middle Node is a Node that contains one Common Services Entity and contains zero or more Application Entities. A Middle Node communicates over respective Mcc references point with at least two other Nodes among either (not exclusively): one or more Application Services Nodes; one or more Middle Nodes; one Infrastructure Node. In addition, a Middle Node communicates with zero or more Application Dedicated Nodes over respective Mca reference points..).
기반 노드(330)는 하나의 공통 서비스 개체(CSE)를 포함하며 적어도 하나 이상의 애플리케이션 개체(AE)를 포함하는 노드이다. 중간 노드는 각각의 Mcc 참조점을 통하여 둘 이상의 노드들과 다음과 같이 통신한다. 하나 이상의 중간 노드들과 통신하거나, 및/또는 하나 이상의 애플리케이션 서비스 노드들과 통신한다. 또한 기반 노드는 Mca 참조점을 이용하여 하나 이상의 애플리케이션 전용 노드(313, 314)와 통신할 수 있다(An Infrastructure Node is a Node that contains one Common Services Entity and may contain Application Entities. An Infrastructure Node communicates over respective Mcc reference points with: one or more Middle Node(s); and/or one or more Application Service Node(s). In addition, an Infrastructure Node communicates with one or more Application Dedicated Nodes over respective Mca reference points.).
도 4는 본 발명의 일 실시예에 의한 공통 서비스 개체를 구성하는 도면이다. 도 4에서는 식별 정보의 처리 기능을 포함한다.
공통 서비스 개체가 제공하는 기능을 도 4와 같이 정리하면 식별(Addressing & Identification), 애플리케이션/서비스 계층 관리(Application and Service Layer Management), 데이터 관리 및 저장(Data Management & Repository), 위치(Location), 보안(Security), 통신 관리/전달 핸들링(Communication Management / Delivery Handling), 등록(Registration), 서비스 세션 관리(Service Session Management), 디바이스 관리(Device Management), 구독/알림(Subscription/Notification), 연결 관리(Connectivity Management), 디스커버리(Discovery), 서비스 과금/정산(Service Charging/Accounting), 네트워크 서비스 표출/서비스 실행 및 트리거링(Network Service Exposure / Service execution and triggering ), 그룹 관리(Group Management) 등이 있다.
물론, 상기 기능 이외에도 시맨틱스(Semantics), 데이터 분석(Data Analytics), 애플리케이션 인에이블먼트(Application Enablement), 네트워크 서비스 기능 관리(Network Service Function Management)등도 포함할 수 있다.
각각의 기능에 대해 살펴보면 다음과 같다.
AID(Addressing and Identification)는 M2M 환경에서의 물리적, 논리적 리소스를 식별하고 조종하는데 필요한 정보를 제공한다. 논리적 리소스는 애플리케이션, CSE, 그리고 데이터와 같은 소프트웨어에 연관된 개체들이다. 물리적 리소스는 기반 네트워크와 M2M 디바이스들과 관련된 하드웨어 관련 개체들이다. AID CSF는 서로 상이한 타입의 M2M 식별자의 프로비저닝과 M2M 애플리케이션, CSE, M2M 디바이스들과 식별자를 결합하는 것을 지원한다(Addressing and Identification (AID) CSF provides information needed for identifying and manipulating physical and logical resources in M2M environment. The logical resources are entities related to software such as Applications, CSEs and Data. The physical resources are hardware related entities such as the entities in the Underlying Network and M2M Devices etc. The AID CSF provides for the provisioning of different types of M2M Identifiers and the association of such Identifiers with M2M Applications, CSEs, M2M Devices etc.).
ASM(Application and Service Layer Management)는 ADN, ASN, MN, IN의 AE와 CSE를 관리하는 것을 담당하며, 이는 CSE의 설정(configure), 트러블슈팅(troubleshoot), 업그레이드 기능과 AE의 업그레이드를 포함한다.( The Application and Service Layer Management (ASM) CSF is responsible for providing management of AEs and CSEs on the Application Dedicated Nodes, Application Service Nodes, Middle Nodes and Infrastructure Nodes. This includes functions to configure, troubleshoot and upgrade the functions of the CSE as well as upgrade the AEs.)
CMDH(Communication Management and Delivery Handling)는 다른 CSE, AE, NSE간의 통신을 책임진다. CMDH는 어느 시각에 어떤 통신 연결을 이용하여 통신을 전달할 것인지(CSE-CSE간 통신), 언제 필요하고 언제 허가되는지, 그리고 통신의 전달이 이후로 미루어질 때 통신 요청을 저장하는 것을 책임진다. CMDH는 통신에 대한 각 요청에 특화된 프로비전된 정책과 전달 핸들링 파라미터에 따라 수행된다. 기반 네트워크 데이터 전송 서비스를 이용한 통신에서 기반 네트워크는 동일한 전달 핸들링 기능을 지원할 수 있다. 이 경우 CMDH는 기반 네트워크를 사용할 수 있으며, 기반 네트워크에 동일한 전달 핸들링 기능을 액세스하는 프런트엔드로 동작할 수 있다(The Communication Management and Delivery Handling (CMDH) CSF is responsible for providing communications with other CSEs, AEs and NSEs. The CMDH CSF is responsible to decide at what time which communication connection to use for delivering communication (e.g. CSE-to-CSE communication) and, when needed and allowed, store communication requests so that they can be forwarded at a later time. This processing in the CMDH CSF has to be carried out in line with the provisioned policies and delivery handling parameters that can be specific to each request for communication. For communication using the Underlying Network data transport services, the Underlying Network can support the equivalent delivery handling functionality. In such case the CMDH CSF is able to use the Underlying Network, and it may act as a front end to access the Underlying Network equivalent delivery handling functionality.)
DMR(Data Management and Repository)은 M2M 애플리케이션이 다른 개체와 데이터를 교환할 수 있도록 한다. DMR CSF는 데이터 저장 공간을 제공하고 이를 조정하는 기능을 제공한다. 또한 대량의 데이터를 수집하고 결합하거나, 데이터를 특정한 포맷으로 변환하거나, 또는 데이터를 분석 및 시맨틱 프로세싱을 위해 저장하는 기능을 포함한다. "데이터"라는 것은 M2M 디바이스로부터 투명하게 추출되는 로우 데이터(raw data)를 의미하거나 M2M 개체에 의해 계산 또는 결합되어 프로세싱된 데이터를 의미할 수 있다. 대량의 데이터를 수집하는 것은 빅데이터 저장 기능으로 알려진 것을 구성한다(One of the goals of oneM2M CSEs is to enable M2M Applications to exchange data with each other. Data Management and Repository (DMR) CSF is responsible for providing data storage and mediation functions. It includes the capability of collecting and aggregating large amounts of data, converting this data into a specified format, and storing it for analytics and semantic processing. The "data" can be either raw data transparently retrieved from M2M Device, or processed data which is calculated and/or aggregated by M2M entities. This collection of large amounts of data constitutes what is known as the Big Data Repository functionality.).
DMG(Device Management) CSF는 MN과 디바이스 노드 및 M2M 에어리어 네트워크에 있는 디바이스들의 디바이스 기능의 관리를 담당한다. 다음의 기능을 하나 이상 제공하는 디바이스 관리를 가능하게 한다. 애플리케이션 소프트웨어의 설치 및 세팅, 설정 세팅 및 프로비저닝, 펌웨어 업데이트, 로깅과 모니터링과 분석, 에어리어 네트워크의 토폴로지 관리, 그리고 에이러이 네트워크 관리 내의 디바이스를 포함한다. (The Device Management (DMG) CSF is responsible for providing management of device capabilities on Middle Nodes (M2M Gateways) and Device Nodes (M2M Devices) as well as devices that reside within an M2M Area network. Device Management (DMG) CSF enables the management of device capabilities including one or more of the following: Application Software installation and settings; Configuration settings and Provisioning; Firmware Updates; Logging, Monitoring, Diagnostics; Topology Management of Area Networks; Devices within an Area Network Management.)
DIS(디스커버리) CSF는 주어진 범위와 주제 내에서 허락된 권한(M2M 서비스 구독에서 허락된 것을 포함)과 주어진 범위 내에서 오리지네이터(Originator)로부터의 요청에 해당하는 정보와 리소스를 검색하는 것을 책임진다. 오리지네이터는 애플리케이션 또는 다른 CSE가 될 수 있다. 검색의 범위는 하나의 CSE가 되거나 다수의 CSE가 될 수 있다. 디스커버리 결과는 오리지네이터에게 리턴된다(Discovery (DIS) CSF is responsible for searching information/resources according to a "request" from an originator within a given scope and subject to permissions, including those allowed by M2M service subscription. An originator could be an Application or another CSE. The scope of the search could be in one CSE, or in more than one CSE. The discovery results are returned back to the originator.).
GMG(Group Management)는 요청과 관련된 그룹을 핸들링한다. 요청은 그룹과 그룹의 멤버십의 관리를 위해 전송되며 또한 그룹에 의해 지원되는 벌크 오퍼레이션도 담당한다. 그룹에 멤버를 추가 또는 삭제할 경우, 멤버가 그룹의 목적에 순응하는지를 확인할 필요가 있다. 벌크 오퍼레이션은 읽기, 쓰기, 구독하기, 알리기, 디바이스 관리 등을 포함한다. 요청 또는 구독은 그룹을 통하여 이루어지고, 그룹이 이러한 요청과 알림을 결합하는 것을 책임진다. 그룹의 멤버는 리소스에 대한 접근 권한에 대해 동일한 역할을 가진다. 이 경우, 접근 제어는 그룹에 의해 이루어진다. 기반 네트워크가 브로드캐스팅과 멀티캐스팅 기능을 제공할 경우, GMG CSF는 이러한 기능을 이용해야 한다(Group Management (GMG) CSF is responsible for handling Group related requests. The request is sent for the management of a Group and its membership as well as for the bulk operations supported by the Group. When adding or removing members to/from a Group, it is necessary to validate if the member complies with the purpose of the Group. Bulk operations includes read, write, subscribe, notify, device management, etc. Whenever a request or a subscription is made via the Group, the Group is responsible for aggregating its responses and notifications. The members of a Group can have the same role with regards to access rights control towards a resource. In this case, access control is facilitated by grouping. When the Underlying Network provides broadcasting and multicasting capability, the GMG CSF is able to utilize such capability.)
LOC(Location) CSF는 위치 기반 서비스를 위해 M2M 노드(예를 들어 ASN, MN)의 지리적 위치 정보를 M2M AE가 습득할 수 있도록 한다. 동일한 또는 상이한 M2M 노드 내에 존재하는 M2M AE로부터 이러한 위치 정보가 요청될 수 있다. (The Location (LOC) CSF allows M2M AEs to obtain geographical location information of M2M Nodes (e.g., ASN, MN) for location-based services. Such location information requests may be from an M2M AE residing on either a local Node or a remote Node.)
NSE(Network Service Exposure) CSF는 M2M 애플리케이션을 대신하여 M2M 시스템으로부터의 서비스 요청에 대한 사용 가능하거나 지원 가능한 방식을 Mcn 참조점을 통하여 네트워크 서비스 기능을 액세스 하기 위해 기반 네트워크와의 통신을 관리한다. NSE CSF는 다른 CSF와 AF를 기반 네트워크에서 지원되는 특정한 기술과 메커니즘으로부터 은폐한다. 기반 네트워크로부터 제공되는 네트워크 서비스 기능은 디바이스 트리거링, 스몰 데이터 전송, 위치 알림, 폴리시 룰 셋팅, 위치 질의, IMS 서비스, 디바이스 관리 등을 포함하지만 이에 한정되지는 않는다. 이러한 기능들은 일반적인 전송 서비스를 포함하지 않는다(Network Service Exposure, Service Execution and Triggering (NSE) CSF manages communications with the Underlying Networks for accessing network service functions over the Mcn reference point. The NSE CSF uses the available/supported methods for service "requests" on behalf of M2M Applications. The NSE CSF shields other CSFs and AFs from the specific technologies and mechanisms supported by the Underlying Networks. The network service functions provided by the Underlying Network include service functions such as, but not limited to, device triggering, small data transmission, location notification, policy rules setting, location queries, IMS services, device management. Such services do not include the general transport services.)
REG(Registration)는 애플리케이션 또는 다른 CSE가 CSE에 등록하도록 핸들링하는 것을 담당하는데, 이는 CSE에서 제공되는 서비스를 사용하려는 개체의 등록을 허락하기 위함이다. REG CSF는 CSE에 대한 디바이스의 등록 뿐만 아니라 디바이스의 특성/속성의 등록도 핸들링한다(Registration (REG) CSF is responsible for handling an Application or another CSE to register with a CSE in order to allow the registered entities to use the services offered by the registered-with CSE. The REG CSF handles registration of a Device also, so as to allow registration of Device's properties/attributes with the CSE.).
SEC(Security)는 주의를 요하는(센서티브) 데이터 핸들링 기능, 보안 운영 기능, 보안 결합 설정 기능, 권한 부여와 액세스 제어 기능, 식별 보호 기능을 제공한다. SEC CSF가 제공하는 센서티브 데이터 핸들링 기능은 저장과 조작 과정에서 보안이 필요한 로컬 크리덴셜을 보호하는 기능을 제공한다. 센서티브 데이터 핸들링 기능 역시 보안 알고리즘을 사용한다. 이 기능은 다양한 암호기법이 분리된 보안 환경을 지원한다. 보안 운영 기능은 다음의 기능을 제공하는데, 먼저 센서티브 데이터 핸들링 기능에 의해 지원되도록 전용된 보안 환경의 생성과 운영 기능을 제공한다. 또한 보안 환경에서 보호되는 루트 크리덴셜의 포스트 프로비저닝을 지원하며, M2M 서비스와 M2M 애플리케이션 서비스와 관련된 구독의 프로비저닝과 운영을 지원한다. 보안 결합 설정 기능은 M2M 노드들 간의 보안 결합을 설정하여 기밀성, 통합성, 인증, 권한 부여가 가능하도록 한다. 권한 부여와 액세스 제어 기능은 프로비전된 보안 정책과 할당된 롤에 따라 권한 부여된 개체로의 서비스와 데이터 접근을 제어한다. 개체의 유일한 식별자가 권한 부여에 사용되며, 식별 보호 기능은 개체 또는 사용자와 결합된 실제 식별 정보와 링크되지 않도록 임시의 식별자로 기능하는 익명을 제공할 수 있다(Security (SEC) CSF comprises the following functionalities: Sensitive Data Handling functionality; Security Administration functionality; Security Association Establishment functionality; Authorization and Access Control functionality; Identity Protection Functionality. Sensitive Data Handling functionality in the SEC CSF protects the local credentials on which security relies during storage and manipulation. Sensitive Data Handling functionality performs other sensitive functions as well such as security algorithms. This functionality is able to support several cryptographically separated security environments. Security Administration functionality enables services such as the following: Creation and administration of dedicated security environment supported by Sensitive Data Handling functionality; Post-provisioning of a root credential protected by the security environment; Provisioning and administration of subscriptions related to M2M services and M2M application services. Security Association Establishment functionality is responsible for establishing security association between corresponding M2M nodes, in order to provide services such as confidentiality, integrity, authentication, authorization, etc. Authorization and Access Control functionality is responsible for authorizing services and data access to authenticated entities, according to provisioned security policies and assigned roles. While unique identifier of an entity are used for authentication, the Identity Protection functionality provides pseudonyms which serve as temporary identifiers which cannot be linked to the true identity of either the associated entity or its user.)
SCA(Service Charging and Accounting)는 서비스 계층의 과금 기능을 제공한다. 온라인 과금과 오프라인 과금을 포함하는 상이한 과금 모델들을 지원한다. SCA CSF는 과금 가능한 이벤트를 확보하고, 정보를 저장하며, 과금 기록과 과금 정보를 생성한다. SCA CSF는 기반 네트워크의 과금 시스템과 상호작용 할 수 있다. 그러나 SCA CSF는 최종 서비스 레벨의 과금 정보를 생성하고 기록할 책임을 가진다. 기반 노드 또는 서비스 계층 과금 서버의 SCA CSF는 과금을 위한 과금 정보를 핸들링하는 것을 책임진다(Service Charging and Accounting (SCA) CSF provides charging functions for the Service Layer. It supports different charging models which include online charging and offline charging. The SCA CSF is responsible for capturing chargeable events, recording of information, generating charging records and charging information. The SCA CSF can interact with the charging system in the Underlying Network also. But the SCA CSF is responsible for generating and recording of the final service level charging information. It is the responsibility of the SCA CSF in the Infrastructure Node or the Service Layer Charging Server to handle the charging information for the purpose of charging.).
SSM(Service Session Management) CSF는 단대단 서비스 계층 연결인 M2M 서비스 세션을 관리한다. SSM CSF는 M2M 애플리케이션들 간의, 또는 M2M 애플리케이션과 CSE 간의, 또는 CSE들 간의 M2M 서비스 세션을 관리한다. M2M 서비스 세션의 관리는 세션 상태의 관리, 세션 인증과 설립, 세션과 관련된 기반 네트워크 연결 및 서비스의 관리, CSE의 멀티 홉인 cse의 세션 확장의 조정, 세션 종단간의 정보의 교환, 그리고 세션의 종료를 포함한다. 주어진 M2M 서비스 세션내에서 다음 홉의 CSE 또는 애플리케이션으로/부터의 메시지 송수신을 위해 SSM CSF는 로컬 CSE 내의 CMDH CSF를 이용한다. SMG CSF는 세션 참가자의 보안 크리덴셜과 인증과 관련된 세션 관리를 위해 SEC CSF를 이용한다. SMG CSF는 세션에 특화된 과금 이벤트를 생성하며 로컬 CSE 내의 SCA CSF와도 통신한다(An M2M service session is an end-to-end Service Layer connection managed by the Service Session Management (SSM) CSF. The SSM CSF manages M2M service sessions between M2M Applications, between an M2M Application and a CSE, or between CSEs. The management of a M2M service session includes capabilities such as the management of session state, session authentication and establishment, management of Underlying Network connections and services related to the session, coordination of sessions spanning multiple hops of CSEs, exchange of information between session endpoints, and session termination. The SSM CSF uses the CMDH CSF within its local CSE for sending/receiving messages to/from the next-hop CSE or to/from an Application for a given M2M service session. The SSM CSF also uses the SEC CSF for the management of session related security credentials and authentication of session participants. The SSM CSF generates session specific charging events also that it communicates to the SCA CSF within its local CSE.).
SUB(Subscription and Notification)는 구독을 유지하는 알림을 제공하며, 리소스의 변화(예를 들어 리소스의 삭제)를 트래킹한다. 리소스의 구독은 M2M AE 또는 CSE에 의해 시작되며, 호스팅 CSE에 의해 접근 권한이 그랜트된다. 활성화된 구독 중에 호스팅 CSE는 구독된 리소스의 변화가 발생하는 경우 리소스 구독자가 수신하길글 원하는 주소로 알림을 전송한다(The Subscription and Notification (SUB) CSF is responsible for providing notifications pertaining to a subscription that tracks changes on a resource (e.g., deletion of a resource). A subscription to a resource is initiated by an M2M AE or a CSE, and is granted by the Hosting CSE subject to access rights. During an active subscription, the Hosting CSE sends a notification per notification of resource to the address(es) where the resource subscriber wants to received it.)
상기 도 4 및 그에 대한 설명은 공통 서비스 개체를 구현하는 실시예들이며 본 발명이 이에 한정되지는 않는다.
한편, 본 발명을 구현하기 위해 필요한 식별자(identifier)를 살펴보면 다음과 같다. M2M 식별자로는 M2M-SP-ID(M2M Service Provider Identifier), App-Inst-ID(Application Instance Identifier), App-ID(Application Identifier), CSE-ID(CSE Identifier), M2M-Node-ID(M2M Node Identifier/Device Identifier), M2M-Sub-ID(M2M Service Subscription Identifier), M2M-Request-ID(Request Identifier)가 있다.
이하의 M2M 프레임워크, M2M 시스템, M2M 아키텍처는 서로 혼용 가능한 단어이다.
M2M 서비스 제공자는 M2M-SP-ID에 의해 유일하게(unique) 식별되어야 한다. M2M-SP-ID는 서비스 제공자에게 할당되는 정적인 값(static value)이다(An M2M Service Provider shall be uniquely identified by the M2M Service Provider Identifier (M2M-SP-ID). This is a static value assigned to the Service Provider.). App-Inst-ID는 M2M M2M 노드에 존재하는 애플리케이션 인스턴스(M2M Application Instance)를 유일하게 식별하는 식별자이거나, 또는 M2M 노드와 상호작용하는 M2M 애플리케이션 인스턴스를 식별하는 식별자이다. App-Inst-ID는 M2M 프레임워크 내에서 애플리케이션으로부터 발생하거나 또는 애플리케이션으로 향하는 상호작용하기 위해 애플리케이션을 식별하는데 사용된다(An Application Instance Identifier (App-Inst-ID) uniquely identifies an M2M Application instance resident on an M2M node, or an M2M Application instance that requests to interact with an M2M node. An App-Inst-ID shall identify an Application for the purpose of all interactions from/to the Application within the M2M framework.). M2M 서비스 제공자는 App-Inst-ID가 전체적으로(globally) 유일할 것을 보장해야 하며 App-Inst-ID는 애플리케이션 식별자(App-ID)를 포함한다(It is the responsibility of the M2M Service Provider to ensure that the App-Inst-ID is globally unique. The App-Inst-ID shall include the Application ID). App-ID는 애플리케이션에 대응하는 것으로, 전체적으로 유일할 것을 보장하지 않는다(This is equivalent to the application name and is not guaranteed to be globally unique on its own.).
CSE-ID는 CSE를 식별하며 전체적으로 유일한 식별자로 M2M 아키텍처 내의 M2M 노드에서 CSE가 인스턴스화될 때 사용된다. M2M 프레임워크내에서 CSE로부터 또는 CSE로 향하는 모든 상호작용에서 CSE를 식별하는데 CSE-ID가 사용된다(A CSE shall be identified by a globally unique identifier, the CSE-ID, when instantiated within an M2M node in the M2M architecture. The CSE-ID shall identify the CSE for the purpose of all interactions from/to the CSE within the M2M framework.).
M2M-Node-ID는 CSE 및/또는 애플리케이션을 호스팅하는 M2M 노드를 전체적으로 유일하게 식별한다. M2M 시스템은 M2M 서비스 제공자가 CSE-ID와 M2M-Node-ID를 같은 값으로 설정한다. M2M-Node-ID는 M2M 서비스 제공자가 CSE-ID와 특정 M2M 노드를 바인딩 할 수 있도록 한다(An M2M node, hosting a CSE and/or Application(s) shall be identified by a globally unique identifier, the M2M-Node-ID. The M2M system shall allow the M2M Service Provider to set the CSE-ID and the M2M-Node-ID to the same value. The M2M-Node-ID enables the M2M Service Provider to bind a CSE-ID to a specific M2M node.).
M2M-Sub-ID는 M2M 서비스 제공자가 애플리케이션, M2M 노드, CSE들을 특정한 M2M 서비스 구독(service subscription)으로 바인딩할 수 있도록 한다. 따라서 M2M-Sub-ID는 M2M 서비스 제공자에 속하며, M2M 서비스 제공자에 대한 구독을 식별하도록 하며, M2M 서비스 제공자와의 통신을 가능하게 하며, M2M 기반 네트워크 구독 식별자(M2M Underlying Network Subscription Identifier)와 구별되며 M2M 서비스 제공자의 변경에 따라 변경될 수 있다. M2M 기반 네트워크에 대해 다수의 M2M-Sub-ID가 존재할 수 있다(The M2M-Sub-ID enables the M2M Service Provider to bind application(s), M2M nodes, CSEs to a particular M2M service subscription. The M2M Service Subscription Identifier has the following characteristics: belongs to the M2M Service Provider, identifies the subscription to an M2M Service Provider, enables communication with the M2M Service Provider, can differ from the M2M Underlying Network Subscription Identifier, changes with the change of the M2M Service Provider. There can be multiple M2M Service Subscription Identifiers per M2M Underlying Network subscription.).
M2M-Request-ID(M2M 요청 식별자)는 CSE로부터 시작되는 요청을 단대 단으로 트래킹하는 식별자이다. 이는 또한 요청에 대한 응답에 포함된다. M2M-Request-ID는 요청을 초기화한 CSE에 의해 할당된다. CSE에 의해 시작된 요청은 애플리케이션 요청의 결과일 수도 있고, 서비스를 만족시키기 위해 CSE에서 자동으로 시작한 요청의 결과일 수도 있다. 여기서 피어 CSE로부터 요청을 수신한 CSE는 수신한 M2M-Session-ID를 부가하여 생성되는 모든 요청(수신된 요청의 전파인 경우 포함)에 포함시켜야 하며, 적용 가능한 경우 수신된 요청과 결합될 수 있다. 적용 가능한 경우 기반 네트워크와의 상호 작용에 동일한 M2M-Session-ID를 포함시킬 수 있다. M2M-Request-ID는 전체적으로 유일해야 한다(This is an identifier that tracks a Request initiated by a CSE end to end. It is also included in the Response to the Request. The M2M-Request-ID is allocated by the CSE initiating the Request. The Request initiated by the CSE could be the result of an Application Request, or a Request initiated autonomously by the CSE to fulfil a service. Hence, a CSE receiving a Request from a peer CSE shall include the Received M2M-Request-ID in all additional Requests it has to generate (including propagation of the incoming Request) and that are associated with the incoming Request, where applicable. The CSE shall include the same M2M-Request-ID in its interactions with the Underlying Network, where applicable. An M2M-Request-ID allocated to a Request by a CSE shall be globally unique.).
M2M-Ext-ID(M2M External Identifier)는 M2M 녜에 의해 사용되는 식별자로, CSE-ID로 식별되는 CSE를 타겟으로 하는 서비스가 기반 네트워크로부터 요청될 때 사용된다. M2M-Ext-ID는 서비스 요청에 따라 기반 네트워크로 하여금 CSE-ID와 결합된 M2M 디바이스를 식별하도록 한다. 그 결과 기반 네트워크는 M2M-Ext-ID를 타겟 M2M 디바이스에 할당된 기반 네트워크 식별자와 매핑한다. 또한 M2M SP는 CSE-ID와 M2M-Ext-ID, 그리고 기반 네트워크의 식별정보 간의 결합을 유지해야 한다. 프리프로비전이 지원되며, 동적으로 CSE-ID와 M2M-Ext-ID 간에 플러그앤플레이 결합도 지원한다. (This is an identifier used by an M2M Service Provider (M2M SP) when services targeted to a CSE, identified by a CSE-ID, are requested from the Underlying Network. The M2M External Identifier allows the Underlying Network to identify the M2M Device associated with the CSE-ID for the service request. To that effect, the Underlying Network maps the M2M-Ext-ID to the Underlying Network Identifier it allocated to the target M2M Device. In addition, the M2M SP shall maintain the association between the CSE-ID, the M2M-Ext-ID and the identity of the Underlying Network. Both pre-provisioned and dynamic plug and play association between the CSE-ID with the M2M-Ext-ID should to be supported.)
도 5는 본 발명의 일 실시예에 의한 참조점에서의 통신 흐름을 보여주는도면이다.
510은 오리지네이터(originator)이며 520은 리시버(receiver)이며, 양 개체 간의 정보 교환은 애플리케이션과 CSE간에 Mca 참조점을 통하여, 혹은 CSE 간에 Mcc 참조점을 통하여 이루어진다. 또한 전송(Send)와 응답(Respond)로 정보의 교환이 이루어진다. 전송 요청(Send request)는 오리지네이터(510)로부터 리시버(520)로 이루어지며 다음의 정보를 포함한다.
"op"는 실행할 오퍼레이션으로 C(Create), R(Retrieve), U(Update), D(Delete)를 포함한다. "to"는 타겟 리소스의 주소이며, "fr"은 오리지네이터를 나타내는 리소스의 주소를 의미한다. "hd"는 전송 요청에 대한 메타 정보를 포함하는 헤더이며 "cn"은 전송될 컨텐츠를 의미한다.
도 6은 본 발명의 일 실시예가 적용되는 공통 서비스 개체의 아키텍쳐를 보여주는 도면이다. 공통 서비스 개체는 공통 서비스 기능(Common Service Function)의 셋과 인에이블러 기능(Enabler Function)의 셋을 포함한다. 인에이블러 기능은 서비스 확장 인에이블러(Service Extension Enabler)와 그 외 인에이블러(Other enabler)로 구성되며, 서비스 확장 인에이블러는 CSE가 Mca, Mcc 참조점을 통하여 M2M 서비스를 제공하는 것을 가능하게 한다. 서비스 확장 인에이블러는 다음의 기능을 제공한다. i) 모듈 인증을 체크하며, ii) 노드 리스스를 체크하며 iii) 존재하는 모듈간의 상호동작성을 체크하며, iv) 충돌을 어떻게 다룰 것인지를 결정하기 위해 폴리시와 권한을 체크하는데, 이는 새로운 모듈을 등록하지 않거나 존재하는 모듈의 등록을 해제할 수 있다, 또한 v) 새로운 모듈을 등록시키고, vi) 새로운 모듈이 서비스 리스트에 추가되므로 새로운 서비스를 추가하며 vii) 새로운 서비스 능력을 반영하여 API를 변경하며, viii) 새로운 모듈을 결합하기 위해 모듈간 통신을 변경한다(The CSE comprises of a set of Common Service Functions (CSFs) and a set of Enabler Functions (EFs). The Services Extension Enabler enables the CSE to offer M2M Services over the Mca and Mcc reference points. The Services Extension Enabler provides the following functions: 1. Check module authentication. 2. Check node resources. 3. Check interoperability with existing modules. 4. Check policy and rights to determine how to handle conflicts e.g. Do not register new module or deregister existing module, etc. 5. Register new module. 6. Add new service(s) due to new module to list of services. 7. Modify API support to reflect new service capabilities. 8. Modify inter-module communications to incorporate new module)
oneM2M은 시스템을 구현하기 위해 충족시켜야 할 요구사항으로 전반적인 시스템 요구사항(Overall System Requirements), 관리 요구사항(Management Requirements), 데이터 모델과 의미 요구사항(Data Model & Semantics Requirements), 보안 요구사항(Security Requirements), 과금 요구사항(Charging Requirements), 운영 요구사항(Operational Requirements)을 제시하고 있다.
본 명세서에서는 M2M, 특히 oneM2M을 중심으로 설명한다. 그러나 이러한 설명이 M2M에만 한정되는 것은 아니며, 기기간 통신, 즉 사물 통신을 제공하는 모든 시스템 및 구조와 이들 시스템에서 발생하는 통신에 적용 가능하다.
현재 M2M 시스템에서는 특정 노드의 애플리케이션의 데이터를 조회하고자 하는 경우 해당 애플리케이션이 동작하는 Node에서 데이터를 제공해야 한다. 이에 따라 특정 Node의 애플리케이션은 어떤 접근 포인트이고 실제 그 노드에 요청한 데이터는 다른 노드의 데이터 저장공간에 존재하는 경우 기존 M2M 시스템에서는 수용할 방법이 없다. 의료 데이터의 경우 다양한 크기의 저-고용량 데이터가 생성되며 기기에 따라서 특정 데이터를 필요로 한다. 현재 환자의 의료 데이터는 CD/DVD에 데이터를 받아서 다른 병원으로 가서 로딩하는 경우가 많다. 자신의 의료 데이터는 진료 받은 병원의 시스템에 저장/보관하며 해당 데이터에 대한 소유권 또는 권한을 가진 노드(스마트폰, 스마트카드)로 M2M 시스템에 연결된 의료 기기에 데이터를 전송할 때 현재의 M2M 시스템에서는 수용이 불가능하다. 또한 이동가능하고 포터블한 디바이스에서 이 디바이스가 클라우드에 저장된 데이터를 접근하도록 하거나 디바이스에서 생산된 데이터를 클라우드의 원격 시스템에 저장하도록 하는 것은 현재의 M2M 시스템에서는 불가능하다.
본 발명은 M2M 시스템에서의 데이터 전송 방법에 관한 것으로, 보다 상세하게는 전송을 요구 받은 데이터가 또는 조회하고자 하는 데이터가 해당 노드에 존재하지 않고 다른 노드의 데이터 저장 공간(Data Repository)에 존재하는 경우, 실제 데이터가 있는 노드에서 데이터를 전송하도록 하게 하는 방법 및 그 절차에 관한 것이다. 이하 본 발명에서 식별 정보 및 식별자는 동일한 의미를 가진다.
본 발명을 구현하기 위한 oneM2M 시스템에서 공통 서비스 기능(CSF)에서 데이터를 수집, 저장하고 다른 CSE로 데이터를 전송하는 데이터관리저장(DMR) 부, 실제 데이터를 다른 노드로 전송하는 통신관리전달핸들링(CMDH)부가 주요 기능을 한다. 주요한 기능 이외에 ID 확인을 위한 어드레싱-식별(AID)부 및 기타 M2M 시스템의 동작에 필요한 다른 부의 기능들은 기본 M2M 시스템에서 제공하는 것으로 앞서 도 4에서 상세히 살펴보았다.
이하 본 발명을 설명함에 있어서 애플리케이션 서비스 노드(ASN)과 애플리케이션 전용 노드(ADN)를 선택적으로 실시예에 포함시킬 수 있으나 본 발명은 상기 애플리케이션 서비스 노드와 애플리케이션 전용 노드 모두에 적용 가능하다. 이하 애플리케이션 서비스 노드와 애플리케이션 전용 노드를 통칭하여 엔드 노드라고 한다.
도 7은 본 발명의 일 실시예에 의한 본 발명의 각 구성요소들에서 행해지는 절차를 보여주는 도면이다. 도 7은 요청 노드(701), 링크 노드(705), 그리고 원본 노드(709)로 구성된다. 각각의 노드들은 중간 노드이거나 애플리케이션 서비스 노드가 될 수 있으며 또한 애플리케이션 전용 노드에게 M2M 서비스를 제공하는 중간 노드가 될 수도 있다.
요청 노드(701)는 링크 노드(705)의 링크 리소스의 식별 정보를 포함하는 링크 리소스 요청 메시지를 생성하여 상기 링크 노드(705)로 전송한다(S710). 상기 링크 노드(705)는 상기 링크 리소스 요청 메시지에 해당하는 원본 리소스를 확인하고(S720), 상기 원본 리소스를 저장한 원본 노드(709) 및 상기 요청 노드(701)에게 위임 통지 메시지를 전송한다(S730, S732). 이때, 상기 위임 통지 메시지에는 추후 원본이 전송될 경우 포함할 요청 메시지(원본 리소스 요청 메시지)의 식별 정보를 포함한다. 또한 위임 통지 메시지는 위임 서명 또는 위임 옵션을 포함할 수 있으며, 위임 옵션은 원본 리소스를 변환하거나 압축하는 등 원본 리소스의 위임 전송에 필요한 정보를 제공한다. 일종의 파라미터 형식으로 제공될 수 있다.
이후 원본 노드(709)는 상기 위임 통지 메시지에 대한 응답인 원본 리소스 응답 메시지에 상기 원본 리소스를 포함시켜 상기 요청 노드(701) 또는 상기 링크 노드(705)에게 전송하게 된다(S742). 물론 상기 원본 리소스 응답 메시지에도 앞서 설명한 원본 리소스 요청 메시지의 식별 정보를 포함한다.
도 7에서 링크 노드, 요청 노드, 원본 노드는 애플리케이션 전용 노드인 ADN과 ADN이 접속한 MN을 포괄할 수도 있다. 또한 상기 링크 노드, 요청 노드, 원본 노드는 애플리케이션 서비스 노드이거나 또는 중간 노드가 될 수도 있다. 이는 시스템의 구현에 따라 다양하게 선택하여 적용될 수 있다.
도 7에서 링크 노드(705)의 동작 과정을 살펴보면, 상기 링크 노드(705)가 상기 요청 노드(701)로부터 링크 리소스를 요청하는 링크 리소스 요청 메시지를 수신하고, 상기 링크 리소스 및 상기 링크 리소스의 원본 리소스와 상기 원본 리소스를 저장하는 원본 노드(709)에 대한 정보를 확인한 후, 상기 원본 노드(709)와 상기 요청 노드(701)에게 상기 링크 리소스 요청 메시지의 식별 정보, 원본 리소스 요청 메시지의 식별 정보를 포함하는 위임 통지 메시지를 전송한다. 또한 상기 링크 노드(705)는 상기 위임 통지 메시지를 전송한 후, 상기 원본 노드(709)로부터 상기 원본 리소스 요청 메시지의 식별 정보를 포함하는 원본 리소스 응답 메시지를 수신하여 상기 요청 노드(701)로 상기 원본 리소스 응답 메시지를 전송할 수 있다. 또한, 상기 링크 노드(705)는 상기 원본 리소스 응답 메시지에 포함된 원본 노드(709)의 식별 정보를 상기 링크 노드(709)의 식별 정보로 변환할 수 있다.
도 8은 본 발명의 일 실시예에 의한 시스템 구성도를 보여주는 도면이다. 앞서 살펴본 바와 같이 링크 노드는 ADN1(801)과 MN1(805)을 포괄할 수 있다. 마찬가지로 요청 노드 역시 ADN2(802)와 MN2(806)을 포괄할 수 있다. 이하 AE는 애플리케이션 개체(Application Entity)를 지시한다. 도 6에서 살펴본 구성요소(CSF)들을 가지고 본 발명을 구현할 경우 도 8과 같은 구성을 가진다. ADN2(802)의 애플리케이션인 AE2에서 ADN1(801)의 애플리케이션 AE1의 데이터(RID1)를 요청한다(S821). 상기 AE1의 데이터(RID1)은 링크 리소스의 일 실시예이다. 이때 전송되는 데이터의 품질(Quality) 또는 변환에 대한 옵션(o1)을 같이 제공할 수 있다(S821, RequestID1). 상기 옵션은 위임 옵션의 일 실시예이며, 상기 S821의 메시지는 링크 리소스 요청 메시지의 일 실시예이다. S821의 요청은 중간 노드 2(Middle Node2(MN2))(806)의 CSE를 통해서 중간 노드 1(Middle Node 1(MN1))(805)의 CSE에 전달되고 MN1(805)의 CSE는 AE1의 데이터를 수집한다.
이때 AE1에서는 해당 데이터(RID1)은 데이터가 저장되어 있는 애플리케이션 서비스 노드 1(ASN1)(801)의 vRID1으로 저장되어 있으며, 시그너쳐(Signature)(S1)으로 확인 가능하다는 메타 정보를 MN1(805)의 CSE에 전송하며 RID1의 데이터의 전송을 원본 노드(Data repository node)인 ASN1(807)이 전송하도록 위임(delegation) 요청한다(S823). 즉 ADN1(801)의 AE1에서 데이터 RID 확인하여, ASN1(807)의 AE3에서 제공해줘야 하는 데이터이므로, 데이터 접근에 필요한 정보로 ID(vRID1) 및 시그너처(S1)를 확인하고 S823에서는 이러한 정보를 MN1(805)에게 전달한다.
MN1(805)에서는 해당 데이터 전송을 위한 요청(RequestID4)를 생성하고 이 요청정보를 MN2(806)에 전달하여 RequestID1의 RID1은 ASN1(807)에서 RequestID4로 전달되도록 설정하며(S824), ASN1(807)에는 vRID1에 대해서 MN2(806)로 데이터 전송 위임 요청을 보낸다(S825). S825에서 전송하는 메시지는 위임 통지 메시지의 일 실시예이다. MN1(805)의 요청을 받은 ASN1(807)에서는 vRID1의 데이터를 제공하는 AE3으로부터 데이터를 수집하며(S826), AE3에서 vRID1의 권한을 확인하기 위한 시그너쳐인 S1을 확인한다. 이때 데이터 전송 옵션인 o1을 확인하여 필요한 데이터 변환을 수행할 수 있다(S827). AE3에서 vRID1을 수집한 ASN1(807)의 CSE는 이 데이터를 MN1(805)에 응답하지 않고 MN2(806)로 해당 요청인 RequestID4를 설정하여 상기 RequestID4에 대하여 응답하고, MN2(806)에서는 이 응답과 S824에서 설정한 정보를 이용하여 AE2에 AE1에서 데이터를 받은 것으로 응답을 설정하여(S829) 해당 데이터를 전송한다(S830).
도 8의 구성을 요약하면 ADN2(802)는 RID의 데이터가 ADN1(801)에 저장되었다는 정보를 유지한 상태에서 S810 단계가 시작되어 실제 데이터를 저장한 ASN1(807)로부터 상기 데이터를 전송받는 S830의 과정까지 제시하고 있다. 또한 상기 RequestID4는 원본 리소스 요청 메시지의 식별 정보가 되며, S828 및 S830에서 전송되는 메시지는 상기 식별 정보를 포함한 원본 리소스 응답 메시지의 실시예이다. S829에서 AE3에서 전송되는 데이터를 AE1으로 변환하는 과정을 포함하는데, 이는 일 실시예이며, AE3에서 상기 RequestID4라는 식별 정보를 가지고 직접 AE2에게 데이터를 전송할 수도 있다.
도 8을 정리하면 다음과 같다.
S821 단계에서 ADN2(802)의 AE2에서 ADN1의 AE1의 데이터RID1을 전송 옵션 o1으로 요구함한다. 이때 전송 옵션을 요구하는 메시지의 식별정보는 RequestID1이다.
S822 단계에서는 AE1에서 데이터 RID 확인하는데, ASN1의 AE3에서 제공해줘야 하는 데이터임을 확인하고 데이터 접근 ID(vRID1) 및 Signature 확인(S1)한다.
S823 단계에서 AE1은 데이터 전송 위임 요청 메시지를 MN 1에게 전송하며, 포함하는 정보로는 (ASN1, AE3, vRID1,Sig1, o1)이 될 수 있다.
S824 단계에서 MN1(805)은 데이터 전송 위임 설정을 수행하는데, RequestID1은 RequestID4로 위임됨을 설정한다. 이는 위임 통지 메시지의 일 실시예가 된다. S825 단계에서 MN1(805)은 vRID1에 대하여 MN2(806)로 데이터 전송 위임 요청하는 메시지를 ASN1(807)에게 전송한다.
S826 단계에서 ASN1(807)의 CSE는 AE3에게 데이터를 요청하고 또한 DMR-CSF는 S827 단계에서 vRID1, S1의 데이터 확인 및 o1에 따라 데이터를 변환한다.
이후 ASN1(807)은 변환한 데이터를 전송한다(S828). 전송할 데이터는 RequestID4의 식별 정보로 구별되는 원본리소스 응답 메시지에 포함되며 이는 S825에서 지시된 바와 같이 MN2(806)으로 전송된다.
S829 단계에서 MN2(806)는 위임 전송에 따른 응답을 변환하고, 이를 다시 AE2로 전송한다(S830).
도 9는 본 발명의 일 실시예에 의한 데이터 위임 전송의 플로우를 보여주는 도면이다. 도 9는 도 8의 시스템 구성에 따라 데이터 위임의 실행 절차를 보여준다. ADN2(802)의 애플리케이션 AE2에서 애플리케이션 AE1의 리소스 RID1을 요청한다(S921, RequestID1). AE2와 연결되어 있는 중간 노드인 MN2(806)의 CSE에서는 해당 요청을 저장하고(S922), AE1이 연결되어 있는 중간 노드인 MN1(805)의 CSE에 RID1을 요청한다(S923, RequestID2). MN1(805)의 CSE에서는 해당 요청을 저장하고(S924), AE1의 리소스 RID1에 대한 수집 요청을 ADN1(801)의 AE1으로 보낸다(S925, RequestID3). 여기서 S921 내지 S923 과정에서 전송되는 메시지들은 링크 리소스 요청 메시지의 일 실시예이다. AE1은 해당 리소스는 AE1에 존재하지 않으며 AE2의 vRID1이 해당 리소스며 해당 리소스에 접근하기 위해서는 시그너쳐인 S1이 필요하다는 것에 대한 메타 데이터를 MN1(805)의 CSE로 보내며 데이터를 실제로 보유하는 ASN1(807)의 AE3가 데이터 전송을 위임할 수 있도록 위임(Delegation) 전송 요청을 한다(S926). S926 단계는 위임 통지 메시지의 일 실시예이다. MN1(805)의 CSE는 데이터 위임 전송 요청을 생성하고 저장한다(S927, RequestID4). MN1(805)의 CSE는 MN2(806)의 CSE에 RID1의 요청 RequestID2는 RequestID4로 AE3로부터 위임 전송되도록 요청되는 것임을 설정한다(S928). 상기 RequestID4는 앞서 살펴본 원본 리소스 요청 메시지의 식별 정보이다. MN2(806)의 CSE에서는 자신이 생성한 RequestID2는 RequestID4로 AE3에서 전달될 것임을 저장하고(S929), MN1(805)의 CSE는 AE3가 있는 ASN1(807)의 CSE에 vRID1을 MN2(806)의 CSE에 RequestID4로 전송할 것을 요청한다(S930). ASN1(807)의 CSE는 데이터 전송 위임 요청을 저장하고(S931, RequestID4), AE3의 vRID1을 수집하는데 이때 S1과 전송 옵션을 메타 데이터로 전송할 수 있다(S932). AE3에서는 vRID1, S1을 확인하고 전송 옵션에 따라서 데이터를 변환하여(S933), ASN1(807)의 CSE에 해당 데이터를 보낸다(S934). ASN1(807)의 CSE에서는 vRID1의 데이터를 MN2(806)의 CSE로 위임 요청(Delegation Request)(Request ID4)에 대한 응답으로 전송한다(S935, S936). 상기 S934, S935, S936은 원본 리소스 응답 메시지의 일 실시예로 앞서 살펴본 RequestID4를 포함한다. MN2(806)의 CSE는 해당 RequestID4는 RequestID2의 요청에 대한 응답임을 확인하며, 다시 말해 위임 전송된 데이터임을 확인하고(S937), 원래 데이터를 요구했던 AE2에 해당 데이터를 전달한다(S938). 해당 데이터가 전송 완료되면 AE2는 MN2(806)의 CSE에 데이터 수신 완료를 보내고(S939) 해당 응답 완료를 ASN1(807)과 AE3로 전달한다(S940).
도 9의 단계를 정리하면 다음과 같다.
ADN2(802)의 AE2는 MN2(806)의 CSE에게 AE1의 리소스(RID1)을 요청한다(S921). S921의 링크 리소스 요청 메시지의 식별 정보는 "RequestID1"이다. MN2(806)의 CSE는 링크 리소스 요청 메시지를 저장한다(S922). 그리고 AE1이 결합한 MN1(805)의 CSE로 링크 리소스 요청 메시지를 전송한다(S923). 이때 전달되는 메시지의 식별 정보는 "RequestID2"가 될 수 있다. 메시지를 수신한 MN1(805)의 CSE는 링크 리소스 요청 메시지(RequestID2)를 저장하고(S924), AE1에게 리소스(RID1)를 요청하는 메시지(RequestID3)를 전송한다(S925). ADN1(801)의 AE1은 RID1 리소스는 링크된 리소스이며 실제 해당 리소스의 식별 정보인 vRID1으로 위임 진송할 것을 요청한다(S926).
MN1(805)의 CSE는 위임 요청을 생성하고 이를 RequestID4로 저장한다(S927). 그리고 "RequestID2"에 대해서 "RequestID4"로 위임되어 전송됨을 설정한다(S928). 상기 RequestID4에 대한 정보가 MN2(806)의 CSE로 전달하는 과정은 위임 통지 메시지로 이루어진다. MN2(806)의 CSE는 앞서 요청했던 RequestID2에 대한 리소스가 RequestID4에 대한 응답으로 전송됨을 알리는 위임통지 메시지를 수신하고 수신한 위임 정보를 저장한다(S929). 한편 MN1(805)의 CSE는 실제 데이터를 저장하는 ASN1(807)의 CSE에게도 위임 통지 메시지를 전송하는데, 이는 AE3의 vRID1이라는 리소스를 위임 전송해 줄 것을 요청하며, 위임 전송 시 메시지의 식별 정보는 RequestID4임을 통지한다(S930).
위임 통지 메시지를 수신한 ASN1(807)의 CSE는 위임 통지 메시지(요청 메시지)를 저장한다(S931). 물론 위임 통지 메시지의 식별 정보인 "RequestID4"도 함께 저장한다. 그리고 AE3에게 vRID1을 요청한다(S932). 이때 요청하는 메시지는 ASN1(807) 내에서 제공되는 메시지이므로 별도의 메시지 식별 정보인 "RequestID5"를 이용할 수 있다. ASN1(807)의 AE3은 데이터 전송 요청을 확인한다(S933). 이 경우 요청한 옵션에 따라 데이터를 변환할 수 있다. 그리고 요청된 vRID1 리소스를 앞서 "Request5"의 페이로드(payload)로 하여 ASN1(807)의 CSE에게 전송한다(S934). 그리고 ASN1(807)의 CSE는 해당 데이터를 전송한다(S935). ASN1(807)의 CSE는 원본 리소스(vRID1)의 데이터 페이로드를 앞서 위임 통지 메시지의 정보를 이용하여 MN2(806)의 CSE로 전송한다(S936). 이는 원본 리소스 요청 메시지의 식별 정보인 "RequestID4"에 대한 응답메시지로 한 원본 리소스 응답 메시지가 된다.
MN2(806)의 CSE는 수신한 원본 리소스 응답 메시지가 앞서 저장한 RequestID2가 위임 통지된 RequestID4의 응답임을 확인하여, 원래의 요청 애플리케이션으로 데이터를 전송한다(S937). 이 과정에서 이 정보가 ADN(801)에서 전송된 것으로 메시지를 변환할 수 있다. 그리고 RID1의 데이터 페이로드를 RequestID1에 대한 응답 메시지(원본 리소스 응답 메시지)를 제공한다(S938). ADN2(802)의 AE2는 데이터 수신 완료를 MN2(806)의 CSE에게 통지하며(S939). MN2(806)의 CSE은 ADN1(801)의 AE1 및 ASN1(807)의 CSE에게 데이터 수신 완료를 통지한다(S940).
도 10은 위임이 되는 데이터 vRID1을 생성하는 절차를 보여주는 도면이다. ADN1(801)의 AE1에서 해당 데이터에 대한 리소스 RID1을 생성하고 이 요청을 수행하기 위한 요청 RequestID1을 생성한다(S1011). AE1은 MN1(805)의 CSE로 위임 데이터 생성 요청을 보내는데(S1012), 이때 보내지는 메시지(SEND 메시지)의 구성은 1013과 같다. 메시지 필드의 설명은 oneM2M 메시지 전송 규격에 매핑되며 hd에는 "delegateData"와 데이터에 대한 확인을 위한 시그너쳐인 "delegateSignatue", 그리고 전송 옵션인 delegateOptions을 설정하여 AE3에 해당 리소스가 생성되도록 요청을 보낸다(S1012). MN1의 CSE에서는 이 AE로 RequestID1을 전달하기 위한 RequestID2를 생성하고 이 요청을 ANS1의 CSE로 전송한다(S1014). 이때 전송되는 메시지는 S1015에 나타난 바와 같다. 해당 메시지를 받은 ASN1의 CSE는 AE3에 RequestID2를 전달하기 위한 요청을 생성하고 전달한다(S1016, RequestID3). 이? 전달되는 메시지는 S1017에 나타난 바와 같다. 위임을 위한 데이터 생성 요청을 받은 CSE의 AE3는 해당 리소스의 메타 데이터에 따라 위임 데이터 정보를 생성, 저장한다. 그리고 해당 데이터에 대한 ResourceID를 생성하고 시그너처(Signature)와 옵션(option)을 저장하고 해당 요청에 대한 응답을 전송한다(S1018). 이때 응답에 대한 메타 데이터로 vRID1을 전달한다(S1019). ASN1의 CSE는 위임 데이터 생성 요청 RequestID2에 대해서 응답을 보내고, MN1에서는 RequestID1에 대한 응답을 보내며(S1020, S1021) AE1에서는 응답 메시지에 있는 delegateResource 메타 정보를 참조하여(S1022) RID1에 대한 실제 리소스인 vRID1과 해당 리소스에 대한 접근 권한인 시그너처(Sig)를 매핑, 저장한다(S1023).
도 10을 정리하면 다음과 같다.
ADN1(801)의 AE1은 RID1이라는 리소스를 생성하고 RequestID1이라는 요청 메시지를 생성한다(S1011). 그리고 위임 데이터(리소스) 생성을 중간 노드인 MN1(805)의 CSE에게 요청한다(S1012). 이때 메시지의 구성(1013)은 아래와 같다.
Msg - SEND
{op='Create', fr=ADN1-AE1, to=ASN1-AE3,
ReqID=RequestID1,
hd={ delegateData, delegateSignature=Sig1, delegateOptions} }
MN1(805)의 CSE는 AE3에게 RequestID1 전달을 위한 RequestID2 생성하고 상기 RequestID2를 ASN1-CSE로 전송한다(S1014, S1015). 이때, RequestID2는 원본 리소스 요청 메시지의 식별 정보가 된다. 전송되는 메시지의 구성(S1015)은 아래와 같다.
Msg - SEND
{op='Create', fr=MN2-CSE, to=ASN1-CSE, ReqID=RequestID2,
hd={ delegateData, delegateSignature=Sig1, delegateOptions} }
ASN1(807)의 CSE는 AE3에 요청을 전달하며, 그 식별정보는 RequestID3이다(S1016). 전달하는 메시지의 구성은 아래와 같다.
Msg - SEND
{op='Create', fr=ASN1-CSE, to=ASN1-AE3, ReqID=RequestID3,
hd={ delegateData, delegateSignature=Sig1, delegateOptions}}
ASN1(807)의 AE3는 위임 데이터를 저장하고 위임 데이터의 리소스 식별정보인 vRID1을 생성한다. 그리고 시그너처(Signature)와 옵션(Option)을 매핑하여 전송할 리소스 생성을 완료한 후(S1018), 리소스를 전송한다(S1019). 원본 리소스를 전송하는 메시지의 구성은 아래와 같다.
Msg - REPLY
{op='Create', fr=ASN1-AE3, to=ASN1-CSE, ReqID=RequestID3,
hd={ delegateResource=vRID1} }
ASN1(807)의 CSE는 수신한 리소스를 포함하는 RequestID2에 대한 응답 메시지를 생성하여 전송한다(S1020). 마찬가지로 MN1(805)는 RequestID1에 대한 응답으로 메시지를 생성하여(S1021) 전송한다(S1022).
전송할 메시지의 구성은 다음과 같다.
Msg - REPLY
{op='Create', fr=MN1-CSE, to=ADN1-AE1, ReqID=RequestID1,
hd={ delegateResource=vRID1} }
ADN1(801)의 AE1은 RID1을 vRID1으로 시그너처를 이용하여 매핑한다(S1023).
도 11, 12, 13, 14는 도 9의 각 부분에 대한 상세 플로우를 나타내는 도면이다.
도 11은 도 9의 S921 내지 S926 과정을 상세히 보여주는 도면이다.
ADN2(802)의 AE2에서 AE1의 리소스 RID1을 요청한다(S1101). 이때 리소스 요청 메시지(1102)는 통상적인 oneM2M에서 논의되고 있는 메시지를 준용하며 여기에서는 메시지에 데이터 전달 옵션 o1을 설정하여 메시지를 보낸다 메시지의 구성은 아래와 같다.
Msg - SEND
{op='Retrieve', fr=ADN2-AE2, to=AE1,
ReqID=RequestID1
cn=RID1
hd= {degateOption=o1} }
MN2(806)에서는 수신한 요청(Request ID1)을 저장하고 이 요청을 AE1이 연결되어 있는 MN1의 CSE에 보내기 위한 요청을 생성한다(S1103). 수신 요청의 저장은 {ReceivedMsg=[RequestID1]}와 같이 구현할 수 이으며, RequestID1을 MN1으로 전송하기 위한 요청의 생성은 {SendMsg=[RequestID2, msg=RequestID1] 와 같이 구성할 수 있다. 그리고 MN1(805)의 CSE에게 AE1의 리소스(RID1)를 요청하는 메시지(Request ID2)를 보낸다(S1103, S1104). 상기 메시지의 구성은 아래와 같다.
Msg - SEND
{op='Retrieve', fr=MN2-CSE, to=AE1,
ReqID=RequestID2, cn=RID1, hd={delegateOption=o1} }
MN1(805)의 CSE에서는 MN2(806)의 CSE의 요청을 저장하고, AE에 해당 요청을 전달하기 위한 요청을 생성한다(RequestID3)(S1105). 수신 요청의 저장은 {ReceivedMsg=[RequestID2]}와 같이 구현되며, RequestID2를 ADN1(801)로 전송하기 위한 요청은 {SendMsg=[{RequestID3, msg=RequestID2}]} 와 같이 생성할 수 있다. 이는 AE1의 리소스(RID1)을 요청하는 것을 의미한다. 상기 요청은 AE1에 전달한다(S1106). S1106의 메시지 구성은 아래와 같다.
Msg - SEND
{op='Retrieve',
fr=MN1-CSE, to=ASN1-AE1,
ReqID=RequestID3, cn=RID1, hd={delegateOption=o1} }
ADN1(801)의 AE1은 RID1에 대한 데이터를 조회하고 이 데이터는 vRID1으로 AE3에 존재하며 접근 시그너처는 Sig1인 데이터임을 판단하고 해당 정보를 이용하여 데이터 전송 위임 요청을 응답으로 보낸다(S1107).
RID1 데이터를 조회한 결과 해당 리소스는 링크 리소스이며 원본 리소스는 vRID1으로 AE3에 존재함을 확인한다. 그리고 접근 서명(Signature)은 Sig1임을 확인하다. 그리고 원본 리소스를 가지는 노드로 데이터 전송 위임을 요청한다. 위임 요청 메시지는 S1108과 같이 전송되며 메시지 구조는 아래와 같다.
Msg - REPLY
{op='Retrieve',
fr=ADN1-AE1, to=MN1-CSE,
ReqID=RequestID3, cn=RID1,
hd={ delegator=AE3, delegateResource=vRID1,
delegateSignature=Sig1, delegateOption=o1 } }
이때 응답 메시지에 위임자 정보(delegator), 위임 데이터 ID(vRID1), 접근 시그너처(Sig1), 전송 옵션(delegateOption)을 메타 정보로 보낸다(S1108).
도 12는 도 9의 S927 내지 S930 과정을 상세히 보여주는 도면이다.
앞서 도 11에서 연결되어 이후 도 12에서와 같이 MN1(805)의 CSE에서는 RequestID3에 대하여 위임 전송 응답이 왔으므로 RequestID3에 대한 원 요청인 RequestID2를 조회하고 델리게이터(delegator)(AE3)로 보낼 위임 요청 메시지인 RequestID4를 생성하고 위임 정보를 설정한다(delegate 정보)(S1201).
이 경우 생성할 메시지의 구성은 아래와 같다.
{RequestID4={msg=RequestID2,
delegate={delegator=AE3, delegateResource`e=vRID1, delegateSignature=Sig1}
그리고 MN1(805)는 MN2(806)에서 보낸 RequestID2는 RequestID4로 위임 전송 됨을 MN2(806)에 설정한다(S1201). 이때 보내는 응답 정보에 위임 전송 되는 응답과 위임 전송으로 응답이 올 RequestID4를 메타 정보에 설정한다(S1202). 상기 메시지의 구성은 아래와 같다.
Msg - REPLY
{op='Update',
fr=MN1-CSE, to=MN2-CSE,
ReqID=RequestID2, cn=RID1,
hd={delegateResource=vRID1,
delegateRequest=RequestID4} }
S1202의 메시지를 받은 MN2(806)에서는 MN2(806)의 CSE에서 보낸 RequestID2에 대해서는 RequestID4의 응답으로 위임 전송됨을 설정한다(S1203).
보다 상세히 MN2(806)는 Request ID2 는 RequestID 4로 delegation되어 전송됨으로 요청 정보를 다음과 같이 저장할 수 있다.
{RequestID2, msg=RequestID1, delegate={RequestID=requestID4, Resource=vRID1}
한편, MN1(805)의 CSE에서는 실제 데이터가 존재하는 AE3가 있는 ASN1(807)의 CSE로 vRID1(AE1의 위임 데이터)을 MN2(806)로 데이터를 위임 전송하도록 요청한다(S1204). 이 경우 S1205와 같이 위임 전송에 필요한 메타 정보를 설정한다(S1205). 메시지 구성을 살펴보면 아래와 같다.
Msg - SEND
{op='Retrieve',
fr=MN1-CSE, to=ASN1-AE3,
ReqID=RequestID4,
cn=RID1,
hd={ delivery=delegate
delegateReqFrom =AE1,
delegateTo=MN2,
delegateResource=vRID1,
signature=Sig1} (10-5)
S1205의 메시지에서 "delivery"는 전송 방법을 설정한다(delegate=위임). "delegateReqFrom"은 위임을 요청한 노드의 애플리케이션 또는 CSE를 나타내며 "delegeteTo"은 위임된 데이터를 전달해야 하는 노드의 애플리케이션 또는 CSE, "delegateResource"는 전송 위임을 하고자 하는 리소스를 나타낸다(S1205).
도 13 및 도 14는 도 9의 S931 내지 S936 과정을 상세히 보여주는 도면이다.
도 12에 이어 상세 플로우가 진행된다. MN1(805)으로부터 데이터 전송 위임 요청을 받은 ASN1(807)의 CSE에서는 RequestID4는 데이터 전송 위임을 위한 요청임을 저장하는데, 이때 실시예는 {RequestID4, delegation={from=AE1,to=MN2}} 와 같다(S1301), AE3에 vRID1의 데이터를 수집 요청하며, 요청의 실시예는 {RequestID5, msg=RequestID4}와 같다(S1302). 이때 보내는 메시지에는 "delegateReqFrom"과 같은 위임 전송을 요청한 노드의 애플리케이션 또는 CSE, 시그너쳐, "deliveryOption"을 메타 데이터로 전달한다(S1303). 상세한 메시지 구조는 아래와 같다.
Msg - SEND
{op='Retrieve',
fr=ASN1-CSE, to=ASN1-AE3,
ReqID=RequestID5, cn=vRID1,
hd={ delegateReqFrom =AE1,
signature=Sig1,
delegationOption=o1} }
ASN1(807)의 AE3는 요청하는 리소스 vRID1과 위임 전송을 요청한 AE1 그리고 해당 리소스(vRID1) 위임 데이터 생성시 설정한 리소스 접근 시그너쳐(Sig1)를 확인한다(S1304). 다시 설명하면, vRID1을 조회하며 위임을 요청한 애플리케이션인 AE1과 원본 데이터(vRID1)에 대한 AE1의 시그너처(Sgi1)를 확인한다. 그 후 ASN1(807)의 AE3는 "deliveryOption"에 따라 vRID1인 리소스의 데이터를 가공하여 전송한다(S1305).
원본 리소스의 데이터를 포함하여 응답하는 메시지는 S1306과 같다.
Msg - REPLY
{op='Retrieve',
fr=ASN1-AE3, to=ASN1-CSE,
ReqID=RequestID5, cn=vRID1,
hd={ payload=p1}, Payload}
ASN1(807)의 CSE에서는 AE3에서 응답을 받으면 이 응답이 지시하는 요청 메시지의 식별 정보인 RequestID4를 이용하여 MN2(806)로 위임 전송되어야 하는 것으로 판단하고 MN2(806)로 해당 데이터로 응답한다. 이때 응답 RequestID는 위임 전송 요청을 받은 RequestID4로 지정하여 전송하게 되며, 이를 통하여 MN2(806)가 해당 응답은 위임 전송 응답임을 알 수 있다(S1307). 이 ? 전송되는 메시지는 S1308과 같다.
Msg - REPLY
{op='Retrieve',
fr=ASN1-CSE, to=MN2-CSE,
ReqID=RequestID4,
cn=vRID1,
hd={ payload=p1}, Payload}
위임 전송 응답을 받은 MN2(806)의 CSE에서는 RequestID4의 응답이 RequestID2에 대한 위임 전송임을 판단한다(S1309). 즉 RequestID4 응답을 확인하는데, 이 RequestID4가 RequestID2에 대한 전송 응답임을 확인하고, 이 응답은 RequestID1으로 전송되어야 함을 확인하며, 또한 AE1의 응답을 AE3가 위임 전송한 것임을 확인한다.
이후 도 13에 이어 도 14에서 상세 플로우가 계속 진행 된다. RequestID4응답을 받은 MN2(806)의 CSE는 RequestID4의 응답을 RID1을 요청했던 RequestID1에 대한 응답으로 전송한다(S1401). 이때 메시지는 통상적인 AE1의 응답 메시지로 변환한다(S1402). 메시지의 일 실시예는 다음과 같다.
Msg-REPLY
{op='Retrieve',
fr=MN2-CSE, to=ADN2-AE2,
ReqID=RequestID1
cn=RID1
hd={payload=p1}, payload }
RequestID1의 응답을 받은 ADN2(802)의 AE2는 MN2(806)에게 수신 완료 ACK을 보내고(S1403), MN2(806)는 위임 전송을 요청한 ADN1(801)의 AE1과 원본 리소스를 저장하며 위임 전송한 ASN1(807)의 AE3에 ACK을 보냄으로써 데이터 위임 전송이 완료 된다(S1404, S1405).
상기의 요청/응답 메시지에 있어 fr, to 값은 M2M 시스템의 데이터 전송 규약에 따라서 fr은 원래 요청을 보내는 AE, to 는 요청을 수신하는 AE로 설정 가능하다. 이 경우 도10에서 S1012,S1015,S1017의 메시지의 fr은 ADN1-AE1 이 된다. 또한 S1019, S1022의 fr은 ASN-AE3가 되며 to는 ADN1-AE1이 된다.
이경우 도11에서 S1101,S1103,S1106의 fr은 ADN2-AE2로 모두 설정되며 S1108의 경우 fr은 ADN1-AE1으로 to는 ADN2-AE2로 설정된다.
이경우 도12에서 S1205는 fr은 MN2-CSE to는 ASN1-AE3가 된다.
이경우 도13에서 S1303은 fr은 MN2-CSE, to는 ASN1-AE3가 되며 S1306에서 fr은 ASN1-AE3, to는 MN2-CSE가 되며 S1308의 fr은 ASN1-AE3, to는 MN2-CSE가 된다.
이 경우 도14에서 S1402는 fr이 ADN1-AE1이 되며 to는 ADN2-AE가 된다. S1401에서는 이 데이터는 위임 전송을 ADN2-AE2에서 요구한 fr, to에 맞게 변환하여 제공한다.
도 15는 본 발명의 일 실시예에 의한 노드들의 구성을 보여주는 도면이다.
요청 노드(1510), 링크 노드(1520), 원본 노드(1530)으로 구성되며, 이들 노드들은 각각 중간 노드가 될 수도 있고, 애플리케이션 서비스 노드가 될 수도 있다.
1510은 요청 노드의 구성을 나타내는데, 세부 구성으로는 다음과 같다. 링크 노드(1520)의 링크 리소스를 요청하기 위해 리소스 식별 정보를 포함하는 링크 리소스 요청 메시지를 생성하며, 상기 링크 리소스 요청 메시지에 대한 위임 통지 메시지 및 상기 위임 통지 메시지에 포함된 원본 리소스 요청 메시지의 식별 정보를 저장하는 데이터관리저장(Data management and Repository)부(1512)와 상기 생성된 링크 리소스 요청 메시지를 상기 링크 노드(1520)로 전송하며, 상기 링크 노드(1520) 또는 중간 노드(미도시)로부터 상기 위임 통지 메시지를 수신하는 통신관리전달핸들링(Communication Management and Delivery Handling)부(1514)로 구성된다. 보다 상세하게 요청 노드(1510)의 통신관리전달핸들링부(1514)는 중간 노드 또는 상기 링크 노드(1520)를 경유하거나 상기 원본 노드(1530)로부터 직접 위임 전송된 원본 리소스 응답 메시지를 수신하며, 상기 수신한 원본 리소스 응답 메시지는 상기 원본 리소스 요청 메시지의 식별 정보를 포함한다.
여기서 상기 링크 리소스 요청 메시지는 위임 서명 또는 위임 옵션 중 어느 하나 이상을 포함할 수 있다.
그리고 상기 요청 노드(1510)가 중간 노드인 경우, 상기 통신관리전달핸들링부(1514)는 애플리케이션 전용 노드로부터 상기 링크 리소스 요청 메시지를 수신하며, 상기 원본 리소스 응답 메시지를 상기 애플리케이션 전용 노드로 전송하는 역할을 수행한다.
1520은 링크 노드의 구성을 나타내는데, 세부 구성으로는 다음과 같다. 링크 리소스 및 상기 링크 리소스의 원본 리소스와 상기 원본 리소스를 저장하는 원본 노드(1530)에 대한 정보를 관리하며, 상기 링크 리소스를 요청하는 링크 리소스 요청 메시지에 해당하는 원본 리소스를 확인하는 데이터관리저장(Data management and Repository)부(1522)와 원본 리소스를 보유하는 상기 원본 노드에게 상기 링크 리소스 요청 메시지의 식별 정보, 원본 리소스 요청 메시지의 식별 정보를 포함하는 위임 통지 메시지를 상기 요청 노드(1510) 및 상기 원본 노드(1530)로 전송하는 통신관리전달핸들링(Communication Management and Delivery Handling)부(1524)로 구성된다.
상기 통신관리전달핸들링부(1524)는 상기 원본 노드(1530)로부터 상기 원본 리소스 요청 메시지의 식별 정보를 포함하는 원본 리소스 응답 메시지를 수신하여 상기 요청 노드(1510)로 상기 원본 리소스 응답 메시지를 전송할 수 있다. 또한 상기 데이터관리저장부(1522)는 상기 원본 리소스 응답 메시지에 포함된 원본 노드(1530)의 정보를 상기 링크 노드(1520)의 정보로 변환할 수 있다. 그리고 상기 링크 리소스 요청 메시지 및 상기 위임 통지 메시지는 위임 서명 또는 위임 옵션 중 어느 하나 이상을 포함하도록 구현될 수 있다.
1530은 원본 노드의 구성을 나타내는데, 세부 구성으로는 다음과 같다.
원본 리소스에 대한 원본 리소스 요청 메시지의 식별 정보를 포함하는 위임 통지 메시지를 링크 노드로부터 수신하고, 상기 원본 리소스 요청 메시지에 대한 응답인 원본 리소스 응답 메시지를 상기 링크 노드(1520) 또는 상기 요청 노드(1510)로 전송하는 통신관리전달핸들링(Communication Management and Delivery Handling)부(1532)와 상기 원본 리소스를 저장하고 관리하며, 상기 원본 리소스 응답 메시지에 상기 원본 리소스를 포함시키는 데이터관리저장(Data management and Repository)부로 구성된다. 상기 위임 통지 메시지는 위임 서명 또는 위임 옵션 중 어느 하나 이상을 포함하고, 상기 데이터관리저장부(1532)는 상기 위임 옵션에 따라 상기 원본 리소스를 변환할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
110: 애플리케이션 120: 공통 서비스
130: 기반 네트워크 서비스 701, 1510 : 요청 노드
705, 1520 : 링크 노드 709, 1530 : 원본 노드

Claims (19)

  1. 링크 노드, 원본 노드 및 요청 노드를 포함하는 M2M 시스템에서,
    상기 링크 노드의 링크 리소스를 요청하기 위해 리소스 식별 정보를 포함하는 링크 리소스 요청 메시지를 생성하며, 상기 링크 리소스 요청 메시지에 대한 위임 통지 메시지 및 상기 위임 통지 메시지에 포함된 원본 리소스 요청 메시지의 식별 정보를 저장하는 데이터관리저장(Data management and Repository)부; 및
    상기 생성된 링크 리소스 요청 메시지를 상기 링크 노드로 전송하며, 상기 링크 노드 또는 중간 노드로부터 상기 위임 통지 메시지를 수신하는 통신관리전달핸들링(Communication Management and Delivery Handling)부를 포함하며,
    상기 통신관리전달핸들링부는 상기 중간 노드 또는 상기 링크 노드를 경유하거나 상기 원본 노드로부터 직접 위임 전송된 원본 리소스 응답 메시지를 수신하며, 상기 수신한 원본 리소스 응답 메시지는 상기 원본 리소스 요청 메시지의 식별 정보를 포함하는 것을 특징으로 하는 요청 노드.
  2. 제 1항에 있어서,
    상기 요청 노드 또는 링크 노드는 중간 노드이거나 또는 애플리케이션 서비스 노드 중 어느 하나인 것을 특징으로 하는 요청 노드.
  3. 제 1항에 있어서,
    상기 링크 리소스 요청 메시지는 위임 서명 또는 위임 옵션 중 어느 하나 이상을 포함하는 것을 특징으로 하는 요청 노드.
  4. 제 1항에 있어서,
    상기 요청 노드가 중간 노드인 경우,
    상기 통신관리전달핸들링부는 애플리케이션 전용 노드로부터 상기 링크 리소스 요청 메시지를 수신하며, 상기 원본 리소스 응답 메시지를 상기 애플리케이션 전용 노드로 전송하는 것을 특징으로 하는 요청 노드.
  5. 링크 노드, 원본 노드 및 요청 노드를 포함하는 M2M 시스템에서,
    링크 리소스 및 상기 링크 리소스의 원본 리소스와 상기 원본 리소스를 저장하는 상기 원본 노드에 대한 정보를 관리하며, 상기 링크 리소스를 요청하는 링크 리소스 요청 메시지에 해당하는 원본 리소스를 확인하는 데이터관리저장(Data management and Repository)부; 및
    원본 리소스를 보유하는 상기 원본 노드에게 상기 링크 리소스 요청 메시지의 식별 정보, 원본 리소스 요청 메시지의 식별 정보를 포함하는 위임 통지 메시지를 상기 요청 노드 및 상기 원본 노드로 전송하는 통신관리전달핸들링(Communication Management and Delivery Handling)부를 포함하는 링크 노드.
  6. 제 5항에 있어서,
    상기 링크 노드는 중간 노드이거나 또는 애플리케이션 서비스 노드 중 어느 하나인 것을 특징으로 하는 링크 노드.
  7. 제 5항에 있어서,
    상기 통신관리전달핸들링부는 상기 원본 노드로부터 상기 원본 리소스 요청 메시지의 식별 정보를 포함하는 원본 리소스 응답 메시지를 수신하여 상기 요청 노드로 상기 원본 리소스 응답 메시지를 전송하는 것을 특징으로 하는 링크 노드.
  8. 제 7항에 있어서,
    상기 데이터관리저장부는 상기 원본 리소스 응답 메시지에 포함된 원본 노드의 정보를 상기 링크 노드의 정보로 변환하는 것을 특징으로 하는 링크 노드.
  9. 제 5항에 있어서,
    상기 링크 리소스 요청 메시지 및 상기 위임 통지 메시지는 위임 서명 또는 위임 옵션 중 어느 하나 이상을 포함하는 것을 특징으로 하는 링크 노드.
  10. 링크 노드, 원본 노드 및 요청 노드를 포함하는 M2M 시스템에서,
    원본 리소스에 대한 원본 리소스 요청 메시지의 식별 정보를 포함하는 위임 통지 메시지를 상기 링크 노드로부터 수신하고, 상기 원본 리소스 요청 메시지에 대한 응답인 원본 리소스 응답 메시지를 상기 링크 노드 또는 상기 요청 노드로 전송하는 통신관리전달핸들링(Communication Management and Delivery Handling)부; 및
    상기 원본 리소스를 저장하고 관리하며, 상기 원본 리소스 응답 메시지에 상기 원본 리소스를 포함시키는 데이터관리저장(Data management and Repository)부를 포함하는 원본 노드.
  11. 제 10항에 있어서,
    상기 원본 노드 또는 상기 링크 노드는 중간 노드이거나 또는 애플리케이션 서비스 노드 중 어느 하나인 것을 특징으로 하는 원본 노드.
  12. 제 10항에 있어서,
    상기 위임 통지 메시지는 위임 서명 또는 위임 옵션 중 어느 하나 이상을 포함하는 것을 특징으로 하는 원본 노드.
  13. 제 12항에 있어서,
    상기 데이터관리저장부는 상기 위임 옵션에 따라 상기 원본 리소스를 변환하는 것을 특징으로 하는 원본 노드.
  14. 링크 노드, 원본 노드 및 요청 노드를 포함하는 M2M 시스템에서 데이터의 전송을 위임하는 방법에 있어서
    상기 요청 노드가 상기 링크 노드의 링크 리소스의 식별 정보를 포함하는 링크 리소스 요청 메시지를 생성하여 상기 링크 노드로 전송하는 단계;
    상기 링크 노드는 상기 링크 리소스 요청 메시지에 해당하는 원본 리소스를 확인하여 상기 원본 리소스를 저장한 상기 원본 노드 및 상기 요청 노드에게 위임 통지 메시지를 전송하는 단계; 및
    상기 원본 노드는 상기 위임 통지 메시지에 대한 응답인 원본 리소스 응답 메시지에 상기 원본 리소스를 포함시켜 상기 링크 노드 또는 상기 요청 노드로 전송하는 단계를 포함하며,
    상기 위임 통지 메시지 및 상기 원본 리소스 응답 메시지는 상기 원본 리소스 응답 메시지에 대응하는 원본 리소스 요청 메시지의 식별 정보를 포함하는 것을 특징으로 하는 방법.
  15. 제 14항에 있어서,
    상기 위임 통지 메시지는 위임 서명 또는 위임 옵션 중 어느 하나 이상을 포함하는 것을 특징으로 하는 방법.
  16. 제 14항에 있어서,
    상기 원본 노드는 상기 위임 옵션에 따라 상기 원본 리소스를 변환하는 것을 특징으로 하는 방법.
  17. 링크 노드, 원본 노드 및 요청 노드를 포함하는 M2M 시스템의 링크 노드가 데이터의 전송을 위임하는 방법에 있어서,
    상기 링크 노드가 상기 요청 노드로부터 링크 리소스를 요청하는 링크 리소스 요청 메시지를 수신하는 단계;
    상기 링크 리소스 및 상기 링크 리소스의 원본 리소스와 상기 원본 리소스를 저장하는 상기 원본 노드에 대한 정보를 확인하는 단계; 및
    상기 원본 노드와 상기 요청 노드에게 상기 링크 리소스 요청 메시지의 식별 정보, 원본 리소스 요청 메시지의 식별 정보를 포함하는 위임 통지 메시지를 전송하는 단계를 포함하는 방법.
  18. 제 17항에 있어서,
    상기 위임 통지 메시지를 전송한 후,
    상기 링크 노드는 상기 원본 노드로부터 상기 원본 리소스 요청 메시지의 식별 정보를 포함하는 원본 리소스 응답 메시지를 수신하여 상기 요청 노드로 상기 원본 리소스 응답 메시지를 전송하는 단계를 더 포함하는 방법.
  19. 제 17항에 있어서,
    상기 링크 노드는 상기 원본 리소스 응답 메시지에 포함된 원본 노드의 식별 정보를 상기 링크 노드의 식별 정보로 변환하는 단계를 더 포함하는 방법.
KR1020130151898A 2013-12-06 2013-12-06 M2m시스템에서 데이터의 전송을 위임하는 방법 및 장치 KR20150066403A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130151898A KR20150066403A (ko) 2013-12-06 2013-12-06 M2m시스템에서 데이터의 전송을 위임하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130151898A KR20150066403A (ko) 2013-12-06 2013-12-06 M2m시스템에서 데이터의 전송을 위임하는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20150066403A true KR20150066403A (ko) 2015-06-16

Family

ID=53514810

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130151898A KR20150066403A (ko) 2013-12-06 2013-12-06 M2m시스템에서 데이터의 전송을 위임하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20150066403A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020091181A1 (ko) * 2018-11-01 2020-05-07 엘지전자 주식회사 무선 통신 시스템에서 신호를 송수신하는 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020091181A1 (ko) * 2018-11-01 2020-05-07 엘지전자 주식회사 무선 통신 시스템에서 신호를 송수신하는 방법 및 장치

Similar Documents

Publication Publication Date Title
US11811873B2 (en) Distribution hub for internet-of-things data
US10042665B2 (en) Customer premises equipment (CPE) with virtual machines for different service providers
KR20150063906A (ko) M2m 환경에서 사용 가능한 장치를 검색하는 방법 및 장치
CN104967595B (zh) 将设备在物联网平台进行注册的方法和装置
EP2534889B1 (en) Method and apparatus for redirecting data traffic
KR20210088303A (ko) 무선 통신 시스템에서 네트워크 트래픽을 수집하는 방법 및 장치
KR20150067037A (ko) M2m 시스템에서 구독의 기준정보 최적화 방법 및 장치
KR20150067044A (ko) M2m 시스템에서 노드 자원 상태에 따른 공통 서비스 실행 최적화 방법 및 장치
KR20150014348A (ko) 개인 device의 사용정보를 이용한 맞춤형 M2M 서비스 제공 방법 및 시스템
KR20150067041A (ko) 부하 분산을 위한 m2m 시스템에서의 등록을 제어하는 방법 및 장치
US11290860B2 (en) Method for processing request message in M2M system and device therefor
KR20150014345A (ko) 요청 메시지의 신뢰성을 확보하는 방법 및 장치
KR20150066475A (ko) M2M시스템에서 DNS 기반노드 등록 및 PoA 설정 방법 및 이를 위한 장치
KR20150066403A (ko) M2m시스템에서 데이터의 전송을 위임하는 방법 및 장치
KR20150066401A (ko) M2m 환경에서의 데이터 적용기술
EP4228303A1 (en) Communication system, communication method and communication apparatus
KR20150066663A (ko) 브로드캐스트 기술을 이용한 위치 기반 장비 검색 방법 및 이를 위한 장치
CN116567780A (zh) 终端管理方法和核心网设备
KR20150066474A (ko) 데이터 전송을 위한 타겟 리소스 주소 확보 방법 및 이를 위한 장치
KR102092100B1 (ko) 공인 ip 네트워크를 통해서 사물통신을 처리하는 방법 및 그 장치
KR101363338B1 (ko) 오픈플로우(OpenFlow)를 이용하여 사용자 단말 장치 사이의 통신을 지원하기 위한 방법, 장치, 시스템 및 컴퓨터 판독 가능한 기록 매체
KR20150066240A (ko) 알림 메시지 전달의 동기화를 위한 중간 노드
KR20150067043A (ko) 자원 정보를 송수신하는 방법 및 이를 위한 장치
KR20150002425A (ko) 신뢰성 있는 m2m 데이터를 전송 및 수신하는 장치 및 방법
KR20150002228A (ko) M2M 시스템에서 M2M 노드간 Multi 연동을 선택적으로 제어하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application