KR20150067044A - M2m 시스템에서 노드 자원 상태에 따른 공통 서비스 실행 최적화 방법 및 장치 - Google Patents

M2m 시스템에서 노드 자원 상태에 따른 공통 서비스 실행 최적화 방법 및 장치 Download PDF

Info

Publication number
KR20150067044A
KR20150067044A KR1020140173556A KR20140173556A KR20150067044A KR 20150067044 A KR20150067044 A KR 20150067044A KR 1020140173556 A KR1020140173556 A KR 1020140173556A KR 20140173556 A KR20140173556 A KR 20140173556A KR 20150067044 A KR20150067044 A KR 20150067044A
Authority
KR
South Korea
Prior art keywords
node
resource
software package
execution
service
Prior art date
Application number
KR1020140173556A
Other languages
English (en)
Inventor
이원석
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of KR20150067044A publication Critical patent/KR20150067044A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 M2M(Machine to Machine Communication) 기술에 관한 것으로, M2M 시스템에서 M2M의 노드 자원 상태에 따라서 공통 서비스(Common Service)의 실행을 활성화하거나 비활성화 시켜서 노드의 자원 활용을 최적화 하는 방법에 대한 것이다.

Description

M2M 시스템에서 노드 자원 상태에 따른 공통 서비스 실행 최적화 방법 및 장치{Methods and apparatuses for optimizing common service execution based on node resources}
본 발명은 M2M(Machine to Machine Communication) 기술에 관한 것으로, M2M 시스템에서 M2M 의 노드 자원 상태에 따라서 공통 서비스의 실행을 활성화하거나 비활성화 시켜서 노드의 자원 활용을 최적화 하는 방법에 대한 것이다.
사물 통신(M2M, "Machine to machine communication" 또는 MTC, "Machine type communication" 또는 스마트 디바이스 통신, "Smart Device communication" 또는 "Machine oriented communication" 또는 사물 인터넷, "Internet of Things")은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 방식의 모든 통신 방식을 지칭한다. 최근 oneM2M에서 M2M과 관련된 논의가 이루어지고 있으나, oneM2M의 아키텍처(Architecture) 및 요구 사항(Requirement)을 충족시키는 기술적인 요소들이 제시되지 않은 상태이다.
현재 oneM2M 기술에서는 M2M 디바이스에서 실제 공통 서비스(Common Service) 모듈 또는 컴포넌트를 실행하는데 발생하는 정보(CPU, Memory Usage, 전력 소모, process상태)를 M2M 공통 서비스 영역에서 이용하여 M2M 디바이스 정보를 기반으로 공통 서비스의 자원 이용을 최적화 할 수 있는 방법이 없다. 예를 들어 전력이 현재 배터리로 전환되어 있는 경우에도 초기에 실행한 공통 서비스 소프트웨어 모듈을 모두 유지할 수밖에 없어서 전력 관련 최적화가 되지 않는다. 뿐만 아니라 해당 공통 서비스를 실행하는 모듈이 CPU, Memory, Power 등의 자원을 어떻게 사용하고 공통 서비스 레벨에서 확인하거나 제어할 방법이 없다. 또한 M2M 시스템에서 각 노드의 자원 사용 정책을 적용할 방법이 없다.
본 발명은 상기와 같은 문제를 해결하기 위하여, 공통서비스개체(Common Service Entity)의 리소스 표현에 기능(Capability)이라는 노드에서 해당 CSE를 구성하는 모듈 또는 컴포넌트의 실행에서 얻어지는 정보를 관리하는 하위 리소스(Child-Resource)의 자료 구조를 제시한다. 또한 실행 환경에 기능을 실행하는 소프트웨어 패키지인 소프트웨어 모듈/컴포넌트 실행하기 위하여 각 기능에 해당하는 모듈/컴포넌트를 초기화(instantiation)하고 실행 환경에서 실행 관리 단위인 식별정보(Capability ID)를 받아서 기능 리소스(Capability Resource)를 생성하고 CSE에 이 기능 리소스를 하위 리소스로 업데이트하는 서비스 확장 인에이블러와, 실행 환경에서 노드 자원 현황 및 식별정보(Capability ID)에 따른 자원 이용을 조회하고 조회 결과에 따라 노드 리소스와 기능 리소스를 업데이트하는 DMG 부, 노드 리소스에서 노드의 자원 상태를 확인하고 리소스 관리 리소스에서 자원 관리 정책을 확인하며, 자원 관리 정책에 따라 기능(Capability)의 활성 상태를 제어하는 ASM 부로 구성된다.
보다 상세하게 본 발명의 일 실시예에 의한 M2M 노드는 노드의 자원 상태를 확인하고 확인된 자원 상태 정보를 업데이트하는 디바이스 관리(Device Management)부, 및 CSE 내의 CSF를 구성하는 기능(capability)을 구현하는 소프트웨어 패키지의 라이프사이클을 관리하고, 소프트웨어 패키지의 실행 시 실행 정보를 기능 리소스에 저장하고, 업데이트된 자원 상태 정보에 따라 기능 리소스를 확인하고, 소프트웨어 패키지의 실행을 제어하는 애플리케이션-서비스계층관리(Application and Service Layer Management)부를 포함한다.
본 발명의 다른 실시예에 의한 서버노드는 M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하며, M2M 노드에서 실행되는 소프트웨어 패키지의 실행 정보 및 실행 정보를 포함한 기능 리소스를 생성하는 데이터관리저장(Data Management and Repository)부, 및 M2M 노드의 자원 현황 정보를 취득하여 M2M 노드의 소프트웨어 패키지의 실행 상태를 변경하도록 기능 리소스를 업데이트하며, 변경된 실행 상태 정보에 따라 소프트웨어 패키지의
실행을 제어하도록 M2M 노드의 서비스 확장 인에이블러(Service Extension Enabler)를 제어하는 디바이스 관리(Device Management)부를 포함한다.
본 발명의 또다른 실시예에 의한 소프트웨어 패키지의 실행을 제어하는 방법은 서비스 확장 인에이블러(Service Extension Enabler)가 소프트웨어 패키지를 실행시키며, 소프트웨어 패키지의 식별 정보 및 실행 정보를 포함한 기능 리소스의 생성을 데이터관리저장(Data Management and Repository)부에 요청하는 단계, 데이터관리저장부는 기능 리소스를 생성하는 단계, 애플리케이션-서비스계층관리부(Application and Service Layer Management)는 디바이스 관리(Device Management)부로부터 M2M 노드의 자원 현황 정보를 취득하여 소프트웨어 패키지의 실행 상태를 변경하는 단계, 및 서비스 확장 인에이블러는 변경된 실행 상태를 기능 리소스에 업데이트시키도록 데이터관리저장부에 요청하는 단계를 포함한다.
본 발명의 또다른 실시예에 의한 서버노드에 결합된 M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하는 방법에 있어서, 서버노드의 데이터관리저장(Data Management and Repository)부는 M2M 노드에서 실행되는 소프트웨어 패키지의 실행 정보 및 실행 정보를 포함한 기능 리소스를 생성하는 단계, 서버노드의 디바이스 관리(Device Management)부는 M2M 노드의 자원 현황 정보를 취득하여 M2M 노드의 소프트웨어 패키지의 실행 상태를 변경하도록 기능 리소스를 업데이트하는 단계, 및 서버노드의 디바이스 관리부는 변경된 실행 상태 정보에 따라 소프트웨어 패키지의 실행을 제어하도록 M2M 노드의 서비스 확장 인에이블러(Service Extension Enabler)를 제어하는 단계를 포함한다.
본 발명으로 M2M 시스템에서 각 노드에서 자원 활용을 최적화 할 수 있다. 예를 들어 전력 모드에 따라서 각 노드에서 Common Service를 활성화 비활성화 할 수 있으며 각 Common Service 모듈/컴포넌트가 실제 노드에서의 자원 사용량을 측정하여 QoS 나 실시간 서비스를 제공하기 위한 자원 예약 등이 가능하다. 또한 M2M 시스템의 각 노드에 대해서 자원 관리 정책을 개별 또는 일관적으로 적용하고 제어할 수 있다.
도 1은 본 발명을 구성하는 시스템의 구성을 보여주는 도면이다.
도 2a 및 도 2b는 본 발명을 구성하는 시스템을 상위 레벨의 기능적 관점에서 도시한 도면이다.
도 3a 및 도 3b은 본 발명을 구성하는 기능적 구조를 보여주는 도면이다.
도 4는 본 발명의 일 실시예에 의한 공통 서비스 개체를 구성하는 도면이다.
도 5는 본 발명의 일 실시예에 의한 참조점에서의 통신 흐름을 보여주는 도면이다.
도 6은 본 발명의 일 실시예가 적용되는 공통 서비스 개체의 아키텍쳐를 보여주는 도면이다.
도 7a, 7b는 CSE의 하위 리소스인 기능(Capability)의 구조를 보여주는 도면이다.
도 8은 본 발명의 일 실시예에 의한 <Capability> 리소스를 이용한 각각의 CSE 간의 상호작용을 보여주는 도면이다.
도 9는 실행 환경에 새로운 기능이 실행되는 과정을 보여주는 도면이다.
도 10은 본 발명의 일 실시예에 의한 실행 환경으로부터 노드 자원 현황과 기능별 자원 사용량에 대해서 CSE 리소스를 업데이트하는 과정을 보여주는 도면이다.
도 11은 본 발명의 일 실시예에 의한 노드의 자원 상태 변화를 모니터링하여 노드 리소스 관리 정책에 따라 기능을 활성화 또는 비활성화 하는 과정을 보여주는 도면이다.
도 12 및 도 13은 본 발명의 일 실시예에 의한 기능 리소스의 구성을 보여주는 도면이다.
도 14는 본 발명의 일 실시예에 의한 M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하는 과정을 보여주는 도면이다.
도 15는 본 발명의 또다른 실시예에 의한 서버노드의 구조를 보여주는 도면이다.
도 16은 본 발명의 또다른 실시예에 의한 서버노드에서 M2M 노드의 소프트웨어 패키지의 실행을 제어하는 과정을 보여주는 도면이다.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 최근 oneM2M에서 사물통신과 관련된 많은 기술적 사항을 제시하고 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 에너지(energy) 분야, 엔터프라이즈(enterprise) 분야, 헬스케어(Healthcare) 분야, 공공 서비스(Public Services) 분야, 주거(Residential) 분야, 리테일(Retail) 분야, 운송(Transportation)분야, 그리고 기타 분야 등으로 나뉘어진다. 본 발명은 상기 분야를 포함하며, 그 외의 분야에도 적용 가능하다.
본 발명에서 식별(identification)은 특정 도메인 내의 개체(entity)를 다른 개체(entities)와 구별하여 인식(recognizing)하는 과정을 의미한다(Process of recognizing an entity in a particular domain as distinct from other entities). 인증(authentication)은 개체(entity)의 식별자를 결정하거나 정보의 출처를 확립하는 것을 의미한다(A process that establishes the source of information, or determines an entity's identity.). 권한부여(authorization)은 권한(rights)를 할당(grant)하는 것을 의미하며, 이는 접근 권한(access rights)에 기반을 두어 할당하는 것을 포함한다(The granting of rights, which includes the granting of access based on access rights). 기밀성(confidentiality)는 권한이 부여되지 않은 개체나 프로세스에 대해 정보가 사용할 수 없도록 하거나 공개되지 않도록 하는 특성을 의미한다(The property that information is not made available or disclosed to unauthorized individuals, entities, or processes.). 증명서(credentials)는 보안 프로시져(security procedure)에서 사용되며 개체를 유일하게 식별하는데 사용되는 데이터 객체(data object)를 의미한다(Data objects which are used to uniquely identify an entity and which are used in security procedures). 암호화(encryption)은 암호화 알고리즘(cryptographic algorithm)과 키를 이용하여 평문(plaintext)를 암호문(ciphertext)으로 생성하는 과정을 의미한다(The process of changing plaintext into ciphertext using a cryptographic algorithm and key). 무결성(integrity)은 정보와 방법의 처리의 정확성과 완전성을 보장하는 것을 의미한다(Safeguarding the accuracy and completeness of information and processing methods.). 키(key)는 암호화 알고리즘과 결합하여 사용되는 파라미터로, 키에 대한 정보를 가진 개체는 해당 키를 재생산하거나 또는 암호화 과정을 역으로 수행할 수 있으며, 키에 대한 정보를 가지지 않은 개체는 상기 재생산 또는 역수행을 수행할 수 없다(A parameter used in conjunction with a cryptographic algorithm that determines its operation in such a way that an entity with knowledge of the key can reproduce or reverse the operation, while an entity without knowledge of the key cannot). 상호 인증(mutual authentication)은 상호간의 식별성을 보장하는 개체 인증을 의미한다(Entity authentication that provides both entities with assurance of each other's identity). 프라이버시(privacy)는 관련된 정보를 제어하거나 영향을 미치는 개인들의 권리는 공개될 대상에 의해 수집되고 저장될 수 있다(The right of individuals to control or influence what information related to them may be collected and stored and by whom and to whom that information may be disclosed). 부인(repudiation)은 개체로부터 요청된 이벤트나 액션을 부인하는 것을 의미한다(Denial by an entity of a claimed event or action.). 보안성(secure)은 모든 공격에 대해 취약하지 않으며, 취약한 공격을 견디거나 취약성에도 불구하고 공격으로부터 발생한 피해를 복구하는 것을 의미하며(Not vulnerable to most attacks, are able to tolerate many of the attacks that they are vulnerable to, and that can recover quickly with a minimum of damage from the few attacks that successfully exploit their vulnerabilities.), 보안(security)는 시스템을 보호하는 방안을 생성 및 유지하여 발생하는 시스템의 상태를 의미한다(A system condition that results from the establishment and maintenance of measures to protect the system). 민감한 데이터(sensitive data)는 의도치 않게 알려지거나 영향을 받는 이해관계자(stakeholder)의 동의 없이 변조될 경우 문제를 일으키는 이해관계자의 데이터의 분류를 의미한다(is a classification of stakeholder's data that is likely to cause its owner some adverse impact if either:- It becomes known to others when not intended,- It is modified without consent of the affected stakeholder). 구독(subscription)은 동의(aggrement)의 분류이며 상기 동의는 일정 기간 동안의 서비스의 사용(또는 소비 consumption)에 대한 제공자(provider)와 구독자(subscriber) 간의 동의를 의미한다. 구독은 통상 상업적인 동의를 의미한다(A classification of an agreement; where the agreement is between a provider and a subscriber for consumption of a service for a period of time. A subscription is typically a commercial agreement.). 신뢰(Trust)는 두 구성요소간의 관계를 의미하는데, 주어진 보안 정체를 침범하지 않는 미리 정의된 방식으로 y라는 구성 요소가 동작할 것이라는 확신을 구성요소 x가 가지고 있는 경우에만 구성요소 x는 구성요소 y를 신뢰하며 활동과 보안 정책의 셋으로 이루어진 관계를 가지게 된다(A relationship between two elements, a set of activities and a security policy in which element x trusts element y if and only if x has confidence that y will behave in a well defined way (with respect to the activities) that does not violate the given security policy). 검증(verification)은 특정한 요구사항이 만족되는 객관적인 증거의 제공을 통한 확인(confirmation)을 의미한다(Confirmation, through the provision of objective evidence, that specified requirements have been fulfilled).
*11M2M 애플리케이션은 서비스 로직(service logic)을 운영하며 oneM2M에서 특정한 개방형 인터페이스를 이용하여 M2M 공통 서비스를 사용하는 애플리케이션을 의미한다(applications that run the service logic and use M2M Common Services accessible via a set of oneM2M specified open interfaces. Specification of M2M Applications is not subject of the current oneM2M specifications). M2M 애플리케이션 기반(Infrastructure) 노드는 장비(M2M 애플리케이션 서비스 제공자의 물리적 서버들의 집합)이다. 상기 M2M 애플리케이션 기반노드는 데이터를 관리하며, M2M 애플리케이션 서비스의 조정 기능을 실행한다. 애플리케이션 기반노드는 하나 이상의 M2M 애플리케이션을 호스트(host)한다. (equipment (e.g. a set of physical servers of the M2M Application Service Provider) that manages data and executes coordination functions of M2M Application Services. The Application Infrastructure hosts one or more M2M Applications.).
M2M 애플리케이션 서비스는 M2M 애플리케이션의 서비스 로직을 통해 구현되는 것으로, M2M 애플리케이션 서비스 제공자(M2M Application Service Provider) 혹은 사용자가 운영(operation)한다(an M2M Application Service is realized through the service logic of an M2M Application and is operated by the User or an M2M Application Service Provider). M2M 애플리케이션 서비스 제공자는 M2M 애플리케이션 서비스를 사용자에게 제공하는 개체를 의미한다(is an entity (e.g. a company) that provides M2M Application Services to the User). M2M 국지 네트워크(M2M Area Network)는 기반 네트워크의 형태이며, M2M 게이트웨이, M2M 디바이스, 센싱/액츄에이션 장비(Sensing/Actuation Equipment) 간의 데이터 전송 서비스(data transport service)를 제공한다. M2M LAN(Local Area Network)는 이종의 통신 기술을 이용할 수 있으며, IP 접근을 지원할 수도, 하지 않을 수도 있다(Is a form of an Underlying Network that minimally provides data transport services among M2M Gateway(s), M2M Device(s), and Sensing&Actuation Equipment. M2M Local Area Networks can use heterogeneous network technologies that may or may not support IP access.).
필드 도메인(Field Domain)은 M2M 게이트웨이, M2M 디바이스, 센싱/액츄에이션 장비, M2M 국지 네트워크로 구성된다. 기반 도메인(Infrastructure Domain)은 애플리케이션 기반(Infrastructure)와 서비스 기반(Infrastructure)으로 구성된다(consists of M2M Devices, M2M Gateways, Sensing and Actuation (S&A) Equipment and M2M Area Networks). 센싱/액츄에이션 장비는 하나 이상의 M2M 애플리케이션 서비스와의 상호 작용에 의해 물리적 환경을 센싱하거나 또는 영향을 주는 기능을 제공한다. M2M 시스템과 상호 작용을 하지만 M2M 애플리케이션을 호스트하지는 않는다(equipment that provides functionality for sensing and/or influencing the physical environment by interacting with one or more M2M Application Services. Sensing and Actuation Equipment can interact with the M2M System, however does not host an M2M Application.). M2M 솔루션(M2M Solution)은 다음의 기준을 만족하도록 구현 또는 배치(deploy)된 시스템으로, 특정 사용자의 종단간(end-to-end) M2M 통신 요구 사항을 충족시키는 것을 의미한다. M2M 시스템은 M2M 솔루션을 구현 또는 배치(deploy)하는 시스템을 의미한다(A set of deployed systems satisfying all of the following criteria: 1. It satisfies the end-to-end M2M communication requirements of particular users; and 2. Some part of the M2M Solution is realized by including services compliant to oneM2M specifications). 기반 네트워크(Underlying Network)는 데이터 전송/연결 서비스를 위한 기능, 네트워크, 버스(busses) 또는 다른 기술들을 의미한다(Functions, networks, busses and other technology assisting in data transportconnectivity services).
도 1은 본 발명을 구성하는 시스템의 구성을 보여주는 도면이다. 도 1은 애플리케이션(Application)(110), 공통 서비스(Common Services)(120), 기반 네트워크 서비스(Underlying Network Services)(130)로 구성된다(This layered model comprises three layers: Application Layer, Common Services Layer and the Underlying Network Services Layer.). 이들은 각각 애플리케이션 계층(Application Layer), 공통 서비스 계층(Common Services Layer), 네트워크 서비스 계층(Network Services Layer)을 구성한다. 애플리케이션 계층은 oneM2M 애플리케이션들과 관련된 비즈니스 로직(business logic)과 조작 로직(operational logic)을 포함한다. 공통 서비스 계층은 oneM2M 애플리케이션을 작동시키는 oneM2M 서비스 기능(service function)으로 이루어진다. 이를 위해 관리(management), 디스커버리(discovery), 정책 집행(policy enforcement) 등을 적용한다.
공통 서비스 개체(common service entity)는 공통 서비스 기능의 구현 예(instantiate)이다. 공통 서비스 개체는 M2M 애플리케이션에 의해 사용되고 공유될 공통 서비스 기능의 서브셋(subset)을 제공한다. 공통 서비스 개체는 기반 네트워크의 기능을 이용하며 다른 공통 서비스 개체와 상호작용하여 서비스를 구현한다.
도 2는 본 발명을 구성하는 시스템을 상위 레벨의 기능적 관점에서 도시한 도면이다. 애플리케이션 개체(Application Entity, AE)(210)은 종단간(end-to-end) M2M 솔루션을 위한 애플리케이션 로직을 제공한다. 일 예로 차량 등의 집단적인 추적 애플리케이션(fleet tracking application), 원격 혈당 감시 애플리케이션(remote blood sugar monitoring application), 또는 원격 전력 검침과 제어 애플리케이션(remote power metering and controlling application) 등이 될 수 있다(Application Entity (AE): Application Entity provides Application logic for the end-to-end M2M solutions. Examples of the Application Entities can be fleet tracking application, remote blood sugar monitoring application, or remote power metering and controlling application.). 공통 서비스 개체(Common Services Entity, CSE)(220)는 서비스 기능의 집합으로써, 이러한 서비스 기능은 M2M 환경에 공통적으로 사용하는 기능이다. 이러한 서비스 기능은 참조점(Reference Points) Mca, Mcc를 통해 다른 기능으로 드러나며, 참조점 Mcn를 이용하여 기반 네트워크 서비스를 이용한다. 일 예로는 데이터 관리(Data Management), 디바이스 관리(Device Management), M2M 구독 관리(M2M Subscription Management), 위치 서비스(Location Service) 등이 될 수 있다. CSE에 의해 제공되는 서브기능(subfunction)은 논리적으로 CSF(Common service function)으로 이해될 수 있다. oneM2M 노드의 CSE내에 CSF 중 일부는 필수적(mandatory)이 되며 일부는 선택적(optional)이 될 수 있다. 마찬가지로 CSF 내의 서브기능들 역시 필수적 또는 선택적이 될 수 있다(Common Services Entity (CSE): A Common Services Entity comprises the set of "service functions" that are common to the M2M environments and specified by oneM2M. Such service functions are exposed to other entities through Reference Points Mca and Mcc. Reference point Mcn is used for accessing Underlying Network Service Entities.Examples of service functions offered by CSE are: Data Management, Device Management, M2M Subscription Management, Location Services etc. Such "subfunctions" offered by a CSE may be logically apprehended as Common Services Functions (CSFs). Inside a Common Services Entity (CSE), some of the CSFs can be mandatory and others can be optional. Also, inside a CSF, some subfunctions can be mandatory or optional (e.g., inside a "Device Management" CSF, some of the subfunctions like "Application Software Installation", "Firmware Updates", "Logging", "Monitoring", etc. can be mandatory or optional).).
기반 네트워크 서비스 기능(Underlying Network Services Function, NSF)(230)는 공통 서비스 개체에게 서비스를 제공한다. 서비스의 예로는 디바이스 관리, 위치 서비스(location services)와 디바이스 트리거링(device triggering)을 포함한다.(Underlying Network Services Entity (NSE): An Underlying Network Services Entity provides services to the CSEs. Examples of such services include device management, location services and device triggering. No particular organization of the NSEs is assumed.).
참조점(Reference Points)은 공통 서비스 개체(CSE)에서 지원되는 것으로 Mca 참조점은 애플리케이션 개체와 공통 서비스 개체간의 통신 플로우를 지시하는 참조점이다. Mcc 참조점은 두 공통 서비스 개체 간의 통신 플로우를 지시하는 참조점이다. Mcn 참조점은 공통 서비스 개체와 하나의 네트워크 서비스 개체간의 통신 플로우를 지시하는 참조점이다.
보다 상세히, Mca 참조점은 하나의 애플리케이션 개체(AE)가 공통 서비스 개체에 의해 지원되는 서비스를 사용할 수 있도록 한다. Mca 참조점을 통해 제공되는 서비스들은 공통 서비스 개체가 제공하는 기능에 의존적이며, 애플리케이션 개체와 공통 서비스 개체는 동일한 물리적 개체에 존재하거나 다른 물리적 개체에 따로 존재할 수 있다(The Mca reference point designates communication flows between an Application Entity (AE) and a Common Services Entity (CSE). The Mca reference point shall allow an AE to use the services provided by the CSE, and for the CSE to communicate with the AE.
The services offered via the Mca reference point are dependent on the functionality supported by the CSE.
NOTE: The AE and the CSE it invokes may or may not be co-located within the same physical entity). Mcc 참조점은 필요한 기능을 제공하는 다른 공통 서비스 개체의 서비스를 사용하고자 하는 공통 서비스 개체에게 그러한 사용을 가능하게 한다. Mcc 참조점을 통해 제공되는 서비스들은 공통 서비스 개체가 제공하는 기능에 의존적이다. Mcc 참조점은 서로 다른 M2M 노드 간에 지원될 수 있다(The Mcc reference point designates communication flows between two Common Service Entities (CSEs). The Mcc reference point shall allow a CSE to use the services of another CSE in order to provide needed functionality. The services offered via the Mcc reference point are dependent on the functionality supported by the CSEs. The Mcc reference point between two CSEs may be supported between different M2M nodes.). Mcn 참조점은 필요한 기능을 제공하는 기반 네트워크의 서비스 개체를 사용하고자 하는 공통 서비스 개체에게 그러한 사용을 가능하게 하며, 이는 전송과 연결 이외의 서비스를 제공한다. Mcn 참조점의 인스턴스(instance)는 기반 네트워크에서 제공되는 서비스에 의존적으로 구현된다. 두 개의 물리적 M2M 노드 간의 정보 교환은 기본 서비스를 제공하는 기반 네트워크의 전송(transport) 및 연결(connectivity) 서비스를 사용할 수 있다(The Mcn reference point designates communication flows between a Common Service Entity (CSE) and the Underlying Network Services Entity (NSE). The Mcn reference point shall allow a CSE to use the services (other than transport and connectivity services) provided by the Underlying NSE in order to provide the needed functionality.
The services offered via the Mcn reference point are dependent on the services provided by the Underlying NSE.)
도 2b는 본 발명의 또다른 실시예에 의한 기능적 구성을 보여주는 도면이다. 필드 도메인(Field domain)과 기반 도메인(Infrastructure domain)으로 나뉘어지며, 도 2a에서 살펴본 바와 같이 AE-CSE-NSE의 관계가 유지된다. 그리고 기반 도메인의 개체들은 필드 도메인의 개체들과 연결되며, 또한 외부의 서비스 프로바이더의 기반 도메인과 연결된다.
도 3a는 본 발명을 구성하는 기능적 구조를 보여주는 도면이다. 도 3의 기능적 구조(Functional Architecture)에서 AE는 애플리케이션 개체, CSE는 공통 서비스 개체를 나타낸다. M2M 통신 서비스를 제공하기 위한 기능 구조의 구성 요소로 311, 312는 애플리케이션 전용 노드(Application Dedicated node, ADN), 313, 314는 애플리케이션 서비스 노드(Application Service Node, ASN)를 나타내며, 321 및 322는 중간 노드(Middle Node, MN)를 나타내며, 330은 기반 노드(Infrastructure Node, IN)를 나타낸다. 서로 다른 노드의 CSE들은 서로 동일하지 않으며, 노드 내의 CSE에 의해 지원되는 서비스에 의존적이다.
애플리케이션 전용 노드(311, 312)는 적어도 하나 이상의 응용 개체(AE)를 포함하며 공통 서비스 개체(CSE)를 포함하지 않는 노드이다. 애플리케이션 전용 노드(311, 312)는 Mca 참조점을 이용하여 중간 노드(321, 322) 또는 기반 노드(330)와 통신을 수행한다. (An Application Dedicated Node is a Node that contains at least one Application Entity and does not contain a Common Services Entity. An Application Dedicated Node communicates with a Middle Node or an Infrastructure Node over an Mca reference point.)
애플리케이션 서비스 노드(313, 314)는 하나의 공통 서비스 개체(CSE)를 포함하며 적어도 하나 이상의 애플리케이션 개체(AE)를 포함하는 노드이다. 애플리케이션 서비스 노드는 Mcc 참조점을 통하여 다음과 같이 통신한다. 하나의 중간 노드(321)와 통신하거나, 또는 하나의 기반 노드(330)와 통신한다. 상기 통신 방식은 정확히 하나의 중간 노드 또는 기반 노드와 통신할 수 있다. (An Application Service Node is a Node that contains one Common Services Entity and contains at least one Application Entity. An Application Service Node may communicate over a Mcc reference point with either: exactly one Middle Node, or exactly one Infrastructure Node.).
중간 노드(321, 322)는 하나의 공통 서비스 개체(CSE)를 포함하며 0개 이상의 애플리케이션 개체(AE)를 포함하는 노드이다. 중간 노드는 각각의 Mcc 참조점을 통하여 둘 이상의 노드들과 다음과 같이 통신하며 이는 배타적으로 동작하지 않는다. 하나 이상의 애플리케이션 서비스 노드들과 통신하거나, 하나 이상의 중간 노드들과 통신하거나, 또는 하나의 기반 노드와 통신한다. 또한 중간 노드는 Mca 참조점을 이용하여 0개 이상의 애플리케이션 전용 노드(313, 314)와 통신할 수 있다(A Middle Node is a Node that contains one Common Services Entity and contains zero or more Application Entities. A Middle Node communicates over respective Mcc references point with at least two other Nodes among either (not exclusively): one or more Application Services Nodes; one or more Middle Nodes; one Infrastructure Node. In addition, a Middle Node communicates with zero or more Application Dedicated Nodes over respective Mca reference points..).
기반 노드(330)는 하나의 공통 서비스 개체(CSE)를 포함하며 적어도 하나 이상의 애플리케이션 개체(AE)를 포함하는 노드이다. 중간 노드는 각각의 Mcc 참조점을 통하여 둘 이상의 노드들과 다음과 같이 통신한다. 하나 이상의 중간 노드들과 통신하거나, 및/또는 하나 이상의 애플리케이션 서비스 노드들과 통신한다. 또한 기반 노드는 Mca 참조점을 이용하여 하나 이상의 애플리케이션 전용 노드(313, 314)와 통신할 수 있다(An Infrastructure Node is a Node that contains one Common Services Entity and may contain Application Entities. An Infrastructure Node communicates over respective Mcc reference points with: one or more Middle Node(s); and/or one or more Application Service Node(s). In addition, an Infrastructure Node communicates with one or more Application Dedicated Nodes over respective Mca reference points.).
도 3b는 도 3a에서 설명한 노드들로 구성되는 구조를 보여준다. 도 3b는 oneM2M 아키텍처에서 구성되는 서비스 노드들의 구성을 보여준다. 도 3b에서 NoDN은 M2M 디바이스 노드가 아닌 노드들을 지시한다. 도` 3b에서 M2M 노드들(ADN, ASN, MN, IN) 등은 Mca, Mcc, Mcn 등의 인터페이스로 연결된다. 도 3b에서 CSE가능한 노드(CSE capbable Node)들은 논리적 개체로 적어도 하나의 CSE를 포함하며, 0개 이상의 AE를 가지는 개체를 의미한다.
도 4는 본 발명의 일 실시예에 의한 공통 서비스 개체를 구성하는 도면이다. 도 4에서는 식별 정보의 처리 기능을 포함한다.
공통 서비스 개체가 제공하는 기능을 도 4와 같이 정리하면 식별(Addressing & Identification), 애플리케이션/서비스 계층 관리(Application and Service Layer Management), 데이터 관리 및 저장(Data Management & Repository), 위치(Location), 보안(Security), 통신 관리/전달 핸들링(Communication Management / Delivery Handling), 등록(Registration), 서비스 세션 관리(Service Session Management), 디바이스 관리(Device Management), 구독/알림(Subscription/Notification), 연결 관리(Connectivity Management), 디스커버리(Discovery), 서비스 과금/정산(Service Charging/Accounting), 네트워크 서비스 표출/서비스 실행 및 트리거링(Network Service Exposure / Service execution and triggering ), 그룹 관리(Group Management) 등이 있다.
물론, 상기 기능 이외에도 시맨틱스(Semantics), 데이터 분석(Data Analytics), 애플리케이션 인에이블먼트(Application Enablement), 네트워크 서비스 기능 관리(Network Service Function Management)등도 포함할 수 있다.
각각의 기능에 대해 살펴보면 다음과 같다.
AID(Addressing and Identification)는 M2M 환경에서의 물리적, 논리적 리소스를 식별하고 조종하는데 필요한 정보를 제공한다. 논리적 리소스는 애플리케이션, CSE, 그리고 데이터와 같은 소프트웨어에 연관된 개체들이다. 물리적 리소스는 기반 네트워크와 M2M 디바이스들과 관련된 하드웨어 관련 개체들이다. AID CSF는 서로 상이한 타입의 M2M 식별자의 프로비저닝과 M2M 애플리케이션, CSE, M2M 디바이스들과 식별자를 결합하는 것을 지원한다(Addressing and Identification (AID) CSF provides information needed for identifying and manipulating physical and logical resources in M2M environment. The logical resources are entities related to software such as Applications, CSEs and Data. The physical resources are hardware related entities such as the entities in the Underlying Network and M2M Devices etc. The AID CSF provides for the provisioning of different types of M2M Identifiers and the association of such Identifiers with M2M Applications, CSEs, M2M Devices etc.).
ASM(Application and Service Layer Management)는 ADN, ASN, MN, IN의 AE와 CSE를 관리하는 것을 담당하며, 이는 CSE의 설정(configure), 트러블슈팅(troubleshoot), 업그레이드 기능과 AE의 업그레이드를 포함한다.( The Application and Service Layer Management (ASM) CSF is responsible for providing management of AEs and CSEs on the Application Dedicated Nodes, Application Service Nodes, Middle Nodes and Infrastructure Nodes. This includes functions to configure, troubleshoot and upgrade the functions of the CSE as well as upgrade the AEs.)
CMDH(Communication Management and Delivery Handling)는 다른 CSE, AE, NSE간의 통신을 책임진다. CMDH는 어느 시각에 어떤 통신 연결을 이용하여 통신을 전달할 것인지(CSE-CSE간 통신), 언제 필요하고 언제 허가되는지, 그리고 통신의 전달이 이후로 미루어질 때 통신 요청을 저장하는 것을 책임진다. CMDH는 통신에 대한 각 요청에 특화된 프로비전된 정책과 전달 핸들링 파라미터에 따라 수행된다. 기반 네트워크 데이터 전송 서비스를 이용한 통신에서 기반 네트워크는 동일한 전달 핸들링 기능을 지원할 수 있다. 이 경우 CMDH는 기반 네트워크를 사용할 수 있으며, 기반 네트워크에 동일한 전달 핸들링 기능을 액세스하는 프런트엔드로 동작할 수 있다(The Communication Management and Delivery Handling (CMDH) CSF is responsible for providing communications with other CSEs, AEs and NSEs. The CMDH CSF is responsible to decide at what time which communication connection to use for delivering communication (e.g. CSE-to-CSE communication) and, when needed and allowed, store communication requests so that they can be forwarded at a later time. This processing in the CMDH CSF has to be carried out in line with the provisioned policies and delivery handling parameters that can be specific to each request for communication. For communication using the Underlying Network data transport services, the Underlying Network can support the equivalent delivery handling functionality. In such case the CMDH CSF is able to use the Underlying Network, and it may act as a front end to access the Underlying Network equivalent delivery handling functionality.)
DMR(Data Management and Repository)은 M2M 애플리케이션이 다른 개체와 데이터를 교환할 수 있도록 한다. DMR CSF는 데이터 저장 공간을 제공하고 이를 조정하는 기능을 제공한다. 또한 대량의 데이터를 수집하고 결합하거나, 데이터를 특정한 포맷으로 변환하거나, 또는 데이터를 분석 및 시맨틱 프로세싱을 위해 저장하는 기능을 포함한다. "데이터"라는 것은 M2M 디바이스로부터 투명하게 추출되는 로우 데이터(raw data)를 의미하거나 M2M 개체에 의해 계산 또는 결합되어 프로세싱된 데이터를 의미할 수 있다. 대량의 데이터를 수집하는 것은 빅데이터 저장 기능으로 알려진 것을 구성한다(One of the goals of oneM2M CSEs is to enable M2M Applications to exchange data with each other. Data Management and Repository (DMR) CSF is responsible for providing data storage and mediation functions. It includes the capability of collecting and aggregating large amounts of data, converting this data into a specified format, and storing it for analytics and semantic processing. The "data" can be either raw data transparently retrieved from M2M Device, or processed data which is calculated and/or aggregated by M2M entities. This collection of large amounts of data constitutes what is known as the Big Data Repository functionality.).
DMG(Device Management) CSF는 MN과 디바이스 노드 및 M2M 에어리어 네트워크에 있는 디바이스들의 디바이스 기능의 관리를 담당한다. 다음의 기능을 하나 이상 제공하는 디바이스 관리를 가능하게 한다. 애플리케이션 소프트웨어의 설치 및 세팅, 설정 세팅 및 프로비저닝, 펌웨어 업데이트, 로깅과 모니터링과 분석, 에어리어 네트워크의 토폴로지 관리, 그리고 에이러이 네트워크 관리 내의 디바이스를 포함한다. (The Device Management (DMG) CSF is responsible for providing management of device capabilities on Middle Nodes (M2M Gateways) and Device Nodes (M2M Devices) as well as devices that reside within an M2M Area network. Device Management (DMG) CSF enables the management of device capabilities including one or more of the following: Application Software installation and settings; Configuration settings and Provisioning; Firmware Updates; Logging, Monitoring, Diagnostics; Topology Management of Area Networks; Devices within an Area Network Management.)
DIS(디스커버리) CSF는 주어진 범위와 주제 내에서 허락된 권한(M2M 서비스 구독에서 허락된 것을 포함)과 주어진 범위 내에서 오리지네이터(Originator)로부터의 요청에 해당하는 정보와 리소스를 검색하는 것을 책임진다. 오리지네이터는 애플리케이션 또는 다른 CSE가 될 수 있다. 검색의 범위는 하나의 CSE가 되거나 다수의 CSE가 될 수 있다. 디스커버리 결과는 오리지네이터에게 리턴된다(Discovery (DIS) CSF is responsible for searching information/resources according to a "request" from an originator within a given scope and subject to permissions, including those allowed by M2M service subscription. An originator could be an Application or another CSE. The scope of the search could be in one CSE, or in more than one CSE. The discovery results are returned back to the originator.).
GMG(Group Management)는 요청과 관련된 그룹을 핸들링한다. 요청은 그룹과 그룹의 멤버십의 관리를 위해 전송되며 또한 그룹에 의해 지원되는 벌크 오퍼레이션도 담당한다. 그룹에 멤버를 추가 또는 삭제할 경우, 멤버가 그룹의 목적에 순응하는지를 확인할 필요가 있다. 벌크 오퍼레이션은 읽기, 쓰기, 구독하기, 알리기, 디바이스 관리 등을 포함한다. 요청 또는 구독은 그룹을 통하여 이루어지고, 그룹이 이러한 요청과 알림을 결합하는 것을 책임진다. 그룹의 멤버는 리소스에 대한 접근 권한에 대해 동일한 역할을 가진다. 이 경우, 접근 제어는 그룹에 의해 이루어진다. 기반 네트워크가 브로드캐스팅과 멀티캐스팅 기능을 제공할 경우, GMG CSF는 이러한 기능을 이용해야 한다(Group Management (GMG) CSF is responsible for handling Group related requests. The request is sent for the management of a Group and its membership as well as for the bulk operations supported by the Group. When adding or removing members to/from a Group, it is necessary to validate if the member complies with the purpose of the Group. Bulk operations includes read, write, subscribe, notify, device management, etc. Whenever a request or a subscription is made via the Group, the Group is responsible for aggregating its responses and notifications. The members of a Group can have the same role with regards to access rights control towards a resource. In this case, access control is facilitated by grouping. When the Underlying Network provides broadcasting and multicasting capability, the GMG CSF is able to utilize such capability.)
LOC(Location) CSF는 위치 기반 서비스를 위해 M2M 노드(예를 들어 ASN, MN)의 지리적 위치 정보를 M2M AE가 습득할 수 있도록 한다. 동일한 또는 상이한 M2M 노드 내에 존재하는 M2M AE로부터 이러한 위치 정보가 요청될 수 있다. (The Location (LOC) CSF allows M2M AEs to obtain geographical location information of M2M Nodes (e.g., ASN, MN) for location-based services. Such location information requests may be from an M2M AE residing on either a local Node or a remote Node.)
NSE(Network Service Exposure) CSF는 M2M 애플리케이션을 대신하여 M2M 시스템으로부터의 서비스 요청에 대한 사용 가능하거나 지원 가능한 방식을 Mcn 참조점을 통하여 네트워크 서비스 기능을 액세스 하기 위해 기반 네트워크와의 통신을 관리한다. NSE CSF는 다른 CSF와 AF를 기반 네트워크에서 지원되는 특정한 기술과 메커니즘으로부터 은폐한다. 기반 네트워크로부터 제공되는 네트워크 서비스 기능은 디바이스 트리거링, 스몰 데이터 전송, 위치 알림, 폴리시 룰 셋팅, 위치 질의, IMS 서비스, 디바이스 관리 등을 포함하지만 이에 한정되지는 않는다. 이러한 기능들은 일반적인 전송 서비스를 포함하지 않는다(Network Service Exposure, Service Execution and Triggering (NSE) CSF manages communications with the Underlying Networks for accessing network service functions over the Mcn reference point. The NSE CSF uses the available/supported methods for service "requests" on behalf of M2M Applications. The NSE CSF shields other CSFs and AFs from the specific technologies and mechanisms supported by the Underlying Networks. The network service functions provided by the Underlying Network include service functions such as, but not limited to, device triggering, small data transmission, location notification, policy rules setting, location queries, IMS services, device management. Such services do not include the general transport services.)
REG(Registration)는 애플리케이션 또는 다른 CSE가 CSE에 등록하도록 핸들링하는 것을 담당하는데, 이는 CSE에서 제공되는 서비스를 사용하려는 개체의 등록을 허락하기 위함이다. REG CSF는 CSE에 대한 디바이스의 등록 뿐만 아니라 디바이스의 특성/속성의 등록도 핸들링한다(Registration (REG) CSF is responsible for handling an Application or another CSE to register with a CSE in order to allow the registered entities to use the services offered by the registered-with CSE. The REG CSF handles registration of a Device also, so as to allow registration of Device's properties/attributes with the CSE.).
SEC(Security)는 주의를 요하는(센서티브) 데이터 핸들링 기능, 보안 운영 기능, 보안 결합 설정 기능, 권한 부여와 액세스 제어 기능, 식별 보호 기능을 제공한다. SEC CSF가 제공하는 센서티브 데이터 핸들링 기능은 저장과 조작 과정에서 보안이 필요한 로컬 크리덴셜을 보호하는 기능을 제공한다. 센서티브 데이터 핸들링 기능 역시 보안 알고리즘을 사용한다. 이 기능은 다양한 암호기법이 분리된 보안 환경을 지원한다. 보안 운영 기능은 다음의 기능을 제공하는데, 먼저 센서티브 데이터 핸들링 기능에 의해 지원되도록 전용된 보안 환경의 생성과 운영 기능을 제공한다. 또한 보안 환경에서 보호되는 루트 크리덴셜의 포스트 프로비저닝을 지원하며, M2M 서비스와 M2M 애플리케이션 서비스와 관련된 구독의 프로비저닝과 운영을 지원한다. 보안 결합 설정 기능은 M2M 노드들 간의 보안 결합을 설정하여 기밀성, 통합성, 인증, 권한 부여가 가능하도록 한다. 권한 부여와 액세스 제어 기능은 프로비전된 보안 정책과 할당된 롤에 따라 권한 부여된 개체로의 서비스와 데이터 접근을 제어한다. 개체의 유일한 식별자가 권한 부여에 사용되며, 식별 보호 기능은 개체 또는 사용자와 결합된 실제 식별 정보와 링크되지 않도록 임시의 식별자로 기능하는 익명을 제공할 수 있다(Security (SEC) CSF comprises the following functionalities: Sensitive Data Handling functionality; Security Administration functionality; Security Association Establishment functionality; Authorization and Access Control functionality; Identity Protection Functionality. Sensitive Data Handling functionality in the SEC CSF protects the local credentials on which security relies during storage and manipulation. Sensitive Data Handling functionality performs other sensitive functions as well such as security algorithms. This functionality is able to support several cryptographically separated security environments. Security Administration functionality enables services such as the following: Creation and administration of dedicated security environment supported by Sensitive Data Handling functionality; Post-provisioning of a root credential protected by the security environment; Provisioning and administration of subscriptions related to M2M services and M2M application services. Security Association Establishment functionality is responsible for establishing security association between corresponding M2M nodes, in order to provide services such as confidentiality, integrity, authentication, authorization, etc. Authorization and Access Control functionality is responsible for authorizing services and data access to authenticated entities, according to provisioned security policies and assigned roles. While unique identifier of an entity are used for authentication, the Identity Protection functionality provides pseudonyms which serve as temporary identifiers which cannot be linked to the true identity of either the associated entity or its user.)
SCA(Service Charging and Accounting)는 서비스 계층의 과금 기능을 제공한다. 온라인 과금과 오프라인 과금을 포함하는 상이한 과금 모델들을 지원한다. SCA CSF는 과금 가능한 이벤트를 확보하고, 정보를 저장하며, 과금 기록과 과금 정보를 생성한다. SCA CSF는 기반 네트워크의 과금 시스템과 상호작용 할 수 있다. 그러나 SCA CSF는 최종 서비스 레벨의 과금 정보를 생성하고 기록할 책임을 가진다. 기반 노드 또는 서비스 계층 과금 서버의 SCA CSF는 과금을 위한 과금 정보를 핸들링하는 것을 책임진다(Service Charging and Accounting (SCA) CSF provides charging functions for the Service Layer. It supports different charging models which include online charging and offline charging. The SCA CSF is responsible for capturing chargeable events, recording of information, generating charging records and charging information. The SCA CSF can interact with the charging system in the Underlying Network also. But the SCA CSF is responsible for generating and recording of the final service level charging information. It is the responsibility of the SCA CSF in the Infrastructure Node or the Service Layer Charging Server to handle the charging information for the purpose of charging.).
SSM(Service Session Management) CSF는 단대단 서비스 계층 연결인 M2M 서비스 세션을 관리한다. SSM CSF는 M2M 애플리케이션들 간의, 또는 M2M 애플리케이션과 CSE 간의, 또는 CSE들 간의 M2M 서비스 세션을 관리한다. M2M 서비스 세션의 관리는 세션 상태의 관리, 세션 인증과 설립, 세션과 관련된 기반 네트워크 연결 및 서비스의 관리, CSE의 멀티 홉인 cse의 세션 확장의 조정, 세션 종단간의 정보의 교환, 그리고 세션의 종료를 포함한다. 주어진 M2M 서비스 세션내에서 다음 홉의 CSE 또는 애플리케이션으로/부터의 메시지 송수신을 위해 SSM CSF는 로컬 CSE 내의 CMDH CSF를 이용한다. SSM CSF는 세션 참가자의 보안 크리덴셜과 인증과 관련된 세션 관리를 위해 SEC CSF를 이용한다. SSM CSF는 세션에 특화된 과금 이벤트를 생성하며 로컬 CSE 내의 SCA CSF와도 통신한다(An M2M service session is an end-to-end Service Layer connection managed by the Service Session Management (SSM) CSF. The SSM CSF manages M2M service sessions between M2M Applications, between an M2M Application and a CSE, or between CSEs. The management of a M2M service session includes capabilities such as the management of session state, session authentication and establishment, management of Underlying Network connections and services related to the session, coordination of sessions spanning multiple hops of CSEs, exchange of information between session endpoints, and session termination. The SSM CSF uses the CMDH CSF within its local CSE for sending/receiving messages to/from the next-hop CSE or to/from an Application for a given M2M service session. The SSM CSF also uses the SEC CSF for the management of session related security credentials and authentication of session participants. The SSM CSF generates session specific charging events also that it communicates to the SCA CSF within its local CSE.).
SUB(Subscription and Notification)는 구독을 유지하는 알림을 제공하며, 리소스의 변화(예를 들어 리소스의 삭제)를 트래킹한다. 리소스의 구독은 M2M AE 또는 CSE에 의해 시작되며, 호스팅 CSE에 의해 접근 권한이 그랜트된다. 활성화된 구독 중에 호스팅 CSE는 구독된 리소스의 변화가 발생하는 경우 리소스 구독자가 수신하길글 원하는 주소로 알림을 전송한다(The Subscription and Notification (SUB) CSF is responsible for providing notifications pertaining to a subscription that tracks changes on a resource (e.g., deletion of a resource). A subscription to a resource is initiated by an M2M AE or a CSE, and is granted by the Hosting CSE subject to access rights. During an active subscription, the Hosting CSE sends a notification per notification of resource to the address(es) where the resource subscriber wants to received it.)
상기 도 4 및 그에 대한 설명은 공통 서비스 개체를 구현하는 실시예들이며 본 발명이 이에 한정되지는 않는다.
한편, 본 발명을 구현하기 위해 필요한 식별자(identifier)를 살펴보면 다음과 같다. M2M 식별자로는 M2M-SP-ID(M2M Service Provider Identifier), App-Inst-ID(Application Instance Identifier), App-ID(Application Identifier), CSE-ID(CSE Identifier), M2M-Node-ID(M2M Node Identifier/Device Identifier), M2M-Sub-ID(M2M Service Subscription Identifier), M2M-Request-ID(Request Identifier)가 있다.
이하의 M2M 프레임워크, M2M 시스템, M2M 아키텍처는 서로 혼용 가능한 단어이다.
M2M 서비스 제공자는 M2M-SP-ID에 의해 유일하게(unique) 식별되어야 한다. M2M-SP-ID는 서비스 제공자에게 할당되는 정적인 값(static value)이다(An M2M Service Provider shall be uniquely identified by the M2M Service Provider Identifier (M2M-SP-ID). This is a static value assigned to the Service Provider.). App-Inst-ID는 M2M M2M 노드에 존재하는 애플리케이션 인스턴스(M2M Application Instance)를 유일하게 식별하는 식별자이거나, 또는 M2M 노드와 상호작용하는 M2M 애플리케이션 인스턴스를 식별하는 식별자이다. App-Inst-ID는 M2M 프레임워크 내에서 애플리케이션으로부터 발생하거나 또는 애플리케이션으로 향하는 상호작용하기 위해 애플리케이션을 식별하는데 사용된다(An Application Instance Identifier (App-Inst-ID) uniquely identifies an M2M Application instance resident on an M2M node, or an M2M Application instance that requests to interact with an M2M node. An App-Inst-ID shall identify an Application for the purpose of all interactions from/to the Application within the M2M framework.). M2M 서비스 제공자는 App-Inst-ID가 전체적으로(globally) 유일할 것을 보장해야 하며 App-Inst-ID는 애플리케이션 식별자(App-ID)를 포함한다(It is the responsibility of the M2M Service Provider to ensure that the App-Inst-ID is globally unique. The App-Inst-ID shall include the Application ID). App-ID는 애플리케이션에 대응하는 것으로, 전체적으로 유일할 것을 보장하지 않는다(This is equivalent to the application name and is not guaranteed to be globally unique on its own.).
CSE-ID는 CSE를 식별하며 전체적으로 유일한 식별자로 M2M 아키텍처 내의 M2M 노드에서 CSE가 인스턴스화될 때 사용된다. M2M 프레임워크내에서 CSE로부터 또는 CSE로 향하는 모든 상호작용에서 CSE를 식별하는데 CSE-ID가 사용된다(A CSE shall be identified by a globally unique identifier, the CSE-ID, when instantiated within an M2M node in the M2M architecture. The CSE-ID shall identify the CSE for the purpose of all interactions from/to the CSE within the M2M framework.).
M2M-Node-ID는 CSE 및/또는 애플리케이션을 호스팅하는 M2M 노드를 전체적으로 유일하게 식별한다. M2M 시스템은 M2M 서비스 제공자가 CSE-ID와 M2M-Node-ID를 같은 값으로 설정한다. M2M-Node-ID는 M2M 서비스 제공자가 CSE-ID와 특정 M2M 노드를 바인딩 할 수 있도록 한다(An M2M node, hosting a CSE and/or Application(s) shall be identified by a globally unique identifier, the M2M-Node-ID. The M2M system shall allow the M2M Service Provider to set the CSE-ID and the M2M-Node-ID to the same value. The M2M-Node-ID enables the M2M Service Provider to bind a CSE-ID to a specific M2M node.).
M2M-Sub-ID는 M2M 서비스 제공자가 애플리케이션, M2M 노드, CSE들을 특정한 M2M 서비스 구독(service subscription)으로 바인딩할 수 있도록 한다. 따라서 M2M-Sub-ID는 M2M 서비스 제공자에 속하며, M2M 서비스 제공자에 대한 구독을 식별하도록 하며, M2M 서비스 제공자와의 통신을 가능하게 하며, M2M 기반 네트워크 구독 식별자(M2M Underlying Network Subscription Identifier)와 구별되며 M2M 서비스 제공자의 변경에 따라 변경될 수 있다. M2M 기반 네트워크에 대해 다수의 M2M-Sub-ID가 존재할 수 있다(The M2M-Sub-ID enables the M2M Service Provider to bind application(s), M2M nodes, CSEs to a particular M2M service subscription. The M2M Service Subscription Identifier has the following characteristics: belongs to the M2M Service Provider, identifies the subscription to an M2M Service Provider, enables communication with the M2M Service Provider, can differ from the M2M Underlying Network Subscription Identifier, changes with the change of the M2M Service Provider. There can be multiple M2M Service Subscription Identifiers per M2M Underlying Network subscription.).
M2M-Request-ID(M2M 요청 식별자)는 CSE로부터 시작되는 요청을 단대 단으로 트래킹하는 식별자이다. 이는 또한 요청에 대한 응답에 포함된다. M2M-Request-ID는 요청을 초기화한 CSE에 의해 할당된다. CSE에 의해 시작된 요청은 애플리케이션 요청의 결과일 수도 있고, 서비스를 만족시키기 위해 CSE에서 자동으로 시작한 요청의 결과일 수도 있다. 여기서 피어 CSE로부터 요청을 수신한 CSE는 수신한 M2M-Session-ID를 부가하여 생성되는 모든 요청(수신된 요청의 전파인 경우 포함)에 포함시켜야 하며, 적용 가능한 경우 수신된 요청과 결합될 수 있다. 적용 가능한 경우 기반 네트워크와의 상호 작용에 동일한 M2M-Session-ID를 포함시킬 수 있다. M2M-Request-ID는 전체적으로 유일해야 한다(This is an identifier that tracks a Request initiated by a CSE end to end. It is also included in the Response to the Request. The M2M-Request-ID is allocated by the CSE initiating the Request. The Request initiated by the CSE could be the result of an Application Request, or a Request initiated autonomously by the CSE to fulfil a service. Hence, a CSE receiving a Request from a peer CSE shall include the Received M2M-Request-ID in all additional Requests it has to generate (including propagation of the incoming Request) and that are associated with the incoming Request, where applicable. The CSE shall include the same M2M-Request-ID in its interactions with the Underlying Network, where applicable. An M2M-Request-ID allocated to a Request by a CSE shall be globally unique.).
M2M-Ext-ID(M2M External Identifier)는 M2M 녜에 의해 사용되는 식별자로, CSE-ID로 식별되는 CSE를 타겟으로 하는 서비스가 기반 네트워크로부터 요청될 때 사용된다. M2M-Ext-ID는 서비스 요청에 따라 기반 네트워크로 하여금 CSE-ID와 결합된 M2M 디바이스를 식별하도록 한다. 그 결과 기반 네트워크는 M2M-Ext-ID를 타겟 M2M 디바이스에 할당된 기반 네트워크 식별자와 매핑한다. 또한 M2M SP는 CSE-ID와 M2M-Ext-ID, 그리고 기반 네트워크의 식별정보 간의 결합을 유지해야 한다. 프리프로비전이 지원되며, 동적으로 CSE-ID와 M2M-Ext-ID 간에 플러그앤플레이 결합도 지원한다. (This is an identifier used by an M2M Service Provider (M2M SP) when services targeted to a CSE, identified by a CSE-ID, are requested from the Underlying Network. The M2M External Identifier allows the Underlying Network to identify the M2M Device associated with the CSE-ID for the service request. To that effect, the Underlying Network maps the M2M-Ext-ID to the Underlying Network Identifier it allocated to the target M2M Device. In addition, the M2M SP shall maintain the association between the CSE-ID, the M2M-Ext-ID and the identity of the Underlying Network. Both pre-provisioned and dynamic plug and play association between the CSE-ID with the M2M-Ext-ID should to be supported.)
도 5는 본 발명의 일 실시예에 의한 참조점에서의 통신 흐름을 보여주는도면이다.
510은 오리지네이터(originator)이며 520은 리시버(receiver)이며, 양 개체 간의 정보 교환은 애플리케이션과 CSE간에 Mca 참조점을 통하여, 혹은 CSE 간에 Mcc 참조점을 통하여 이루어진다. 또한 전송(Send)와 응답(Respond)로 정보의 교환이 이루어진다. 전송 요청(Send request)는 오리지네이터(510)로부터 리시버(520)로 이루어지며 다음의 정보를 포함한다.
"op"는 실행할 오퍼레이션으로 C(Create), R(Retrieve), U(Update), D(Delete)를 포함한다. "to"는 타겟 리소스의 주소이며, "fr"은 오리지네이터를 나타내는 리소스의 주소를 의미한다. "hd"는 전송 요청에 대한 메타 정보를 포함하는 헤더이며 "cn"은 전송될 컨텐츠를 의미한다.
도 6은 본 발명의 일 실시예가 적용되는 공통 서비스 개체의 아키텍쳐를 보여주는 도면이다. 공통 서비스 개체는 공통 서비스 기능(Common Service Function)의 셋과 인에이블러 기능(Enabler Function)의 셋을 포함한다. 인에이블러 기능은 서비스 확장 인에이블러(Service Extension Enabler)와 그 외 인에이블러(Other enabler)로 구성되며, 서비스 확장 인에이블러는 CSE가 Mca, Mcc 참조점을 통하여 M2M 서비스를 제공하는 것을 가능하게 한다. 서비스 확장 인에이블러는 다음의 기능을 제공한다. i) 모듈 인증을 체크하며, ii) 노드 리스스를 체크하며 iii) 존재하는 모듈간의 상호동작성을 체크하며, iv) 충돌을 어떻게 다룰 것인지를 결정하기 위해 폴리시와 권한을 체크하는데, 이는 새로운 모듈을 등록하지 않거나 존재하는 모듈의 등록을 해제할 수 있다, 또한 v) 새로운 모듈을 등록시키고, vi) 새로운 모듈이 서비스 리스트에 추가되므로 새로운 서비스를 추가하며 vii) 새로운 서비스 능력을 반영하여 API를 변경하며, viii) 새로운 모듈을 결합하기 위해 모듈간 통신을 변경한다(The CSE comprises of a set of Common Service Functions (CSFs) and a set of Enabler Functions (EFs). The Services Extension Enabler enables the CSE to offer M2M Services over the Mca and Mcc reference points. The Services Extension Enabler provides the following functions: 1. Check module authentication. 2. Check node resources. 3. Check interoperability with existing modules. 4. Check policy and rights to determine how to handle conflicts e.g. Do not register new module or deregister existing module, etc. 5. Register new module. 6. Add new service(s) due to new module to list of services. 7. Modify API support to reflect new service capabilities. 8. Modify inter-module communications to incorporate new module)
oneM2M은 시스템을 구현하기 위해 충족시켜야 할 요구사항으로 전반적인 시스템 요구사항(Overall System Requirements), 관리 요구사항(Management Requirements), 데이터 모델과 의미 요구사항(Data Model & Semantics Requirements), 보안 요구사항(Security Requirements), 과금 요구사항(Charging Requirements), 운영 요구사항(Operational Requirements)을 제시하고 있다.
본 명세서에서는 M2M, 특히 oneM2M을 중심으로 설명한다. 그러나 이러한 설명이 M2M에만 한정되는 것은 아니며, 기기간 통신, 즉 사물 통신을 제공하는 모든 시스템 및 구조와 이들 시스템에서 발생하는 통신에 적용 가능하다.
본 발명은 CSE에 해당 노드의 CSE에서 제공하는 기능(Capability)에 대한 정보를 저장하는 "<Capability>" 리소스를 제시한다. <Capability>는 CSE의 기능을 제공하는 CSF 또는 CSF를 구성하는 소프트웨어 패키지(software package)를 의미하며 소프트웨어 패키지는 소프트웨어 모듈 또는 컴포넌트, 또는 프로세스, 쓰레드 등을 포괄하여 의미한다. 소프트웨어 패키지는 다시 다수의 소프트웨어 패키지로 구성될 수 있으며, 기능 리소스 역시 각 소프트웨어 패키지 또는 이의 하위 소프트웨어 패키지에 대해 구성될 수 있다. 이하, 소프트웨어 패키지의 일 실시예로 소프트웨어 모듈 또든 컴포넌트를 중심으로 설명하지만 본 발명이 이에 한정되는 것은 아니며, 독립적으로 실행 가능하거나, 혹은 다른 소프트웨어 구성 요소와 함께 실행 가능한 모든 소프트웨어 구성 요소를 통칭하여 소프트웨어 패키지라고 지시한다. CSF는 논리적 구성 요소로 본 발명에서 <Capability>는 CSE를 구성하는 소프트웨어 모듈 또는 컴포넌트로도 정의 가능하다. <Capability> 리소스는 M2M 디바이스에서 CSE를 구성하며 실제로 동작하는 모듈 또는 컴포넌트의 관리 리소스가 된다. 본 발명을 적용할 경우 CSE를 구성하는 CSF 또는 CSF를 구성하는 각각의 소프트웨어 모듈 또는 컴포넌트가 제공하거나 또는 필요로하는 기능에 대한 리소스인 "<Capability>"가 제공되며, 기능 리소스는 기능에 대한 정보들을 제시하는 속성 또는 하위 리소스를 포함한다.
도 7a 및 도 7b는 본 발명의 일 실시예에 의한 <CSE> 리소스의 하위 리소스(Child resource)인 <Capability>의 구조를 보여주는 도면이다. 보다 상세히, 기능 리소스의 구성을 보여준다.
도 7a의 기능 하위 리소스(Capability Child Resource)는 Capability_Type, Capability_Name, Capability_ID, Exe_Priority, CPU_Usage, Memory_Usage, Power_Usage, Status와 같은 속성(Attribute)을 포함한다. 이하 <Capability> 리소스는 기능 리소스로 지칭할 수 있으나, 이에 한정되는 것은 아니며 CSF 또는 CSF의 하위 모듈들이 필요로 하는 성능, 능력 등을 모두 포함한다.
CSE의 하위 리소스인 기능 리소스의 구성은 표 1과 같다.
<CSE> 리소스의 하위 리소스
Child Resource Name Child Resource Type Multiplicity Description
[variable] <Capability> 1 해당 CSE에서 제공하고 있는 Capability 정보
한편, <Capability>의 속성을 살펴보면 표 2와 같다.
<Capability>의 속성
Attribute Name Multiplicity RW / RO / WO Description
Capability_Type 1 RO 해당 Capability 유형(예. CMDH, REG..)
Capability_Name 1 RO 해당 Capability 명칭
Capability_ID 1 RO 해당 Capability 의 ID
Exe_Priority 1 RW 해당 Capability 의 실행 순위
CPU_Usage 1 RO 해당 Capability 의 CPU 사용량
Memory_Usage 1 RO 해당 Capability 의 Memory 사용량
Power_Usage 1 RO 해당 Capability 의 전력 사용량
Status 1 RO 해당 Capability 의 실행 상태(START, ACTIVE, SLEEP, DEACTIVE 등)
CapabilityType은 해당 <Capability>의 유형을 나타낸다. 다양한 CSF들, 예를 들어 전술한 M2M 시스템의 CSE를 구성하는 다양한 기능들인 CMDH, REG 등을 지시할 수 있으며, 이들 CSF를 구성하는 하위 모듈 혹은 하위 소프트웨어 모듈의 유형 역시 지시할 수 있다. Capability_Name은 해당 기능(Capability)의 이름을 나타내며, Capability_ID는 해당 기능이 실행 환경(Execution Environment)에서 구별될 수 있는 식별자로서의 ID를 의미한다. Exe_Priority는 해당 기능의 실행 우선 순위, CPU_Usage는 해당 기능의 CPU 사용량, Memory_Usage는 해당 기능의 Memory 사용량, Power_Usage는 해당 기능의 전력 사용량, Status는 해당 기능의 실행 상태를 나타낸다. Status의 예로 START는 해당 기능 모듈을 실행하기 위해서 노드의 메모리에 로딩하는 중인 상태를 나타낸다. ACTIVE는 해당 기능 모듈이 메모리에 로드되어 실행되고 있는 상태를 나타낸다. SLEEP는 메모리에는 로드되어 있으나 실행되고 있지 않는 상태를 나타낸다. DEACTIVE는 메모리에서 제거되어 실행되고 있지 않는 상태를 의미한다. 실행 상태의 또다른 실시예로는 아이들(IDLE), 시작(Starting), 액티브(Active), 중단(Stopping) 등으로도 구성될 수 있다.
기능 리소스에서 소프트웨어 패키지의 실행과 관련하여 저장하는 실행 정보로는 해당 노드의 자원에 대한 사용량을 포함하며, 일 실시예로 노드의 CPU 사용량, 메모리 사용량, 파워 사용량을 포함한다. 추가로, 소프트웨어 패키지 실행 상태 정보를 더 포함하며, 자원의 특성에 따라 사용량은 다양하게 구성될 수 있다.
도 7a에서 Capability_ID는 ObjectID와 같이 소프트웨어 컴포넌트에 대한 객체 ID로서 지정 가능하다. 또한 CPU_Usage, Memory_Usage, Power_Usage, Exe_Priority, Status 등은 자원 사용에 대한 공통 표현으로 변환 가능하다.
도 7b는 <Capability> 리소스를 공통 표현으로 나타낸 도면이다. 710은 도 7a의 구성을 보여준다. 720은 710의 각 속성들에 대응하여 camAttribute(Capability Management Attribute)라는 리소스를 정의하고 이 리소스에 CPU_Usage, Memory_Usage, Power_Usage, Exe_Priority, Status등을 표현할 수 있도록 구성하고 있다. 도 7b는 속성을 공통 리소스로 표현하고 있어 다른 리소스 자원 이용에 대해서도 camAttribute로 다양하게 지정하여 활용할 수 있다.
도 8은 본 발명의 일 실시예에 의한 <Capability> 리소스를 이용한 각각의 CSE 간의 상호작용을 보여주는 도면이다.
800은 M2M 노드를 의미하며, ASN, MN 또는 IN 중 어느 하나가 될 수 있다. 노드의 구성을 살펴본다. 서비스 확장 인에이블러(Service Extension Enabler)(810)는 특정한 기능 모듈을 실행 환경(Execution Environment)(820)에서 실행시킬 수 있다(S871). S871 단계를 기능 모듈 인스턴스화 단계(Capability Module Instantiation)라 한다. 장치의 실행 환경(820)은 해당 모듈을 실행하고 관련 프로세스 또는 쓰레드 관리 ID를 생성하게 되는데 해당 기능의 Capability_ID를 서비스 확장 인에이블러로 전달한다(S872, S873). 보다 상세히 살펴보면, S872는 기능 모듈을 로딩하고 실행하는 과정(Capability Module Loading and Execution)에 해당하며, S873은 기능 모듈을 실행하는 과정에서 생성된 식별자 정보를 서비스 확장 인에이블러(810)로 전달하는 과정에 해당한다.
서비스 확장 인에이블러(810)는 실행 결과에 따라 기능 리소스(Capability Resource)를 생성하고(S874) CSE 리소스의 하위 리소스로 기능 리소스가 포함되도록 CSE 리소스를 업데이트한다(S875). 관련된 리소스는 815와 같이 저장되어 관리될 수 있다. 리소스는 데이터를 관리하고 저장하는 DMR부에서 저장 및 관리할 수 있다. 한편, 디바이스를 관리하는 디바이스 관리부인 DMG(830)는 실행 환경(820)을 모니터링(monitoring)하는데, 노드의 자원 현황 및 실행중인 모듈들(Capability_ID별)에 대한 자원 이용에 대해서 조회 가능하며(S876), 조회한 각 정보들은 노드 리소스(Node Resource) 및 기능 리소스에 업데이트한다(S877). 즉, DMG(830)는 특정한 기능 모듈이 실행환경(820)에서 실행되는 상황을 모니터링하여 해당 모듈의 기능 리소스에 변경된 사항을 업데이트할 수 있다.
애플리케이션 및 서비스층을 관리하는 ASM(840)은 노드 리소스를 조회하여 노드 자원 상태를 확인하고(S878), 리소스 관리(Resource Management) 정보를 확인하여(S879) 자원 관리 정책에 따라 기능들의 활성을 제어한다(S880).
ASM(840)은 노드가 가용할 수 있는 자원의 상태에 따라 특정한 기능들을 비활성화 시키거나 혹은 비활성화된 기능을 활성화 시킬 수 있다. 예를 들어 M2M 노드가 제공해야 하는 M2M 기능들 중에서 우선순위 혹은 현재 가용할 수 있는 자원 혹은 현재 제공하는 서비스의 특성 등을 고려하여 비활성화가 필요한 기능 모듈을 비활성화 시키고, 이를 위해 해당 모듈의 기능 리소스를 업데이트 할 수 있다. 기능은 CSF 단위로 혹은 CSF를 구성하는 하위 소프트웨어 모듈들이 될 수 있다. 하나의 CSF 전체가 비활성화 또는 활성화 될 수 있으며, 하나의 CSF를 구성하는 전체 소프트웨어 모듈 혹은 하나의 CSF를 구성하는 일부 소프트웨어 모듈이 비활성화 또는 활성화 될 수 있다.
즉, 데이터관리저장부는 815와 같이 리소스를 생성 및 저장하며, 서비스 확장 인에이블러(810)는 소프트웨어 패키지를 실행시킨다. 또한 서비스 확장 인에이블러(810)는 소프트웨어 패키지가 실행 환경에서 실행시킨 후 소프트웨어 패키지의 식별 정보를 포함한 기능 리소스의 생성을 데이터관리저장부에 요청하여 데이터관리저장부가 리소스를 생성 및 저장하할 수 있도록 한다. 또한, 애플리케이션-서비스계층관리부(840)는 디바이스 관리부(830)로부터 M2M 노드의 자원 현황 정보를 취득하여 소프트웨어 패키지의 실행 상태를 변경하며, 서비스 확장 인에이블러(810)는 변경된 실행 상태를 815 내의 기능 리소스에 업데이트시키도록 데이터관리저장부에 요청할 수 있다. 특히, 애플리케이션-서비스계층관리부(840)는 M2M 노드의 자원 현황이 경계치 이하인 경우, 소프트웨어 패키지의 실행 정보 중 자원 요구량을 기준으로 가장 높은 자원을 요구하는 순서대로 소프트웨어 패키지의 실행 상태를 비활성화 시킬 수 있다. 또는, 소프트웨어 패키지의 우선순위에 따라 우선순위가 낮은 소프트웨어 패키지의 실행 상태를 비활성화 시킬 수 있다. 이에 대해서는 도 12 및 도 13에서 살펴본다.
도 9는 실행 환경에 새로운 기능이 실행되는 과정을 보여주는 도면이다. 여기서는 새로운 기능의 일 실시예로 REG 기능을 실행하는 예이다.
서비스 확장 인에이블러(810)는 CSE를 구성하는 CSF의 기능의 모듈을 관리하고 실행할 수 있다. REG 기능을 실행하고자 하는 경우 REG 기능 모듈을 로드하도록 실행 환경에 요청하고(S971), 실행 환경에서는 이 모듈을 메모리에 적재하고 실행한다(S972). 실행 시에 해당 모듈의 실행을 관리하는 프로세스 또는 쓰레드 ID가 생성된다. 실행환경(820)은 생성된 ID를 Capability_ID로 하여 서비스 확장 인에이블러에 전달한다(S973). 이 과정에서 해당 기능 모듈의 상태정보(status)도 함께 전달할 수 있다. 서비스 확장 인에이블러(810)는 REG 기능 리소스를 생성할 것을 데이터관리저장을 담당하는 DMR부(850)에게 요청하고(S974), DMR부(850)는 기능 리소스를 생성한다(S975). 기능 리소스가 815과 같이 생성되면 CSE 리소스를 업데이트하며(S976, S977) CSE는 하위 리소스로 S975에서 생성한 기능 리소스를 가진다(S978).
도 10은 본 발명의 일 실시예에 의한 실행 환경으로부터 노드 자원 현황과 기능별 자원 사용량에 대해서 CSE 리소스를 업데이트하는 과정을 보여주는 도면이다. DMG부(830)가 실행 환경에 자원 사용량을 조회하면(S1071), 실행 환경(820)은 노드의 자원 현황 및 Capability_ID 별 자원 사용량을 확인하여(S1072), 노드 자원 현황과 Capability_ID 별 자원 사용량을 리턴한다(S1073). 이후 노드 리소스를 업데이트하고(S1074, S1075), CSE의 Capability_ID에 대하여 각 기능 리소스를 업데이트한다(S1076, S1077, S1078)
도 10에서 DMG부(830) 중 디바이스를 진단하고 모니터링하는 기능 모듈인 DDMF(Device Diagnostics and Monitoring Function)에서 전술한 기능을 제공할 수 있다.
도 11은 본 발명의 일 실시예에 의한 노드의 자원 상태 변화를 모니터링하여 노드 리소스 관리 정책에 따라 기능을 활성화 또는 비활성화 하는 과정을 보여주는 도면이다. ASM부(840)는 DMR부(850)를 통하여 노드 리소스를 조회한다(S1171, S1172, S1173). 이후 ASM부(840)는 리소스 관리 정책을 조회하고(S1174), 각 기능별 실행 계획을 생성한다(S1175). 생성된 실행 계획에 따라서 Capability_ID에 해당하는 기능에 대한 실행 상태를 변경하고(S1176) 실행 상태가 변경된 기능에 대응하는 기능 리소스를 업데이트하여 현재의 기능들의 실행 상태를 반영한다(S1177). 또한 실행 계획에 따라서 신규 CSF를 실행하는데(S1178), 이 때 도 9에서 설명한 기능 활성화 흐름도에 따라 신규 Capability 를 실행하게 된다(S1179).
다음은 본 발명을 이용해서 M2M 노드의 전력 상태가 배터리 모드로 바뀌어서 저전력 모드로 동작해야 할 경우에 대해서 실시예를 설명한다. 도 12 및 도 13은 본 발명의 일 실시예에 의한 기능 리소스의 구성을 보여주는 도면이다. 도 12는 기능 리소스가 변경되기 전의 상태를 보여주며, 도 13은 기능 리소스의 일부가 변경된 후의 상태를 보여준다. 리소스 관리 정책에는 노드가 배터리 모드이고 배터리가 50% 이하가 되면 저전력 상태로 실행 우선 순위(Priority)가 2 이상인 것만 유지하는 것으로 설정된 상태이다. 예를 들어 현재 CSE의 기능은 도 12과 같은 상태로 가정하고 노드 리소스에서 노드가 배터리 모드이며 용량이 50% 이하의 상태가 되면, ASM부(840)는 해당 노드의 노드 리소스를 조회하고 현재 상태가 배터리 모드이며 용량이 50% 이하가 되었다는 것을 확인한다. 확인하는 간격은 미리 정해지거나 내부에서 정해진 모니터링 간격에 따라 달라질 수 있다. 예를 들어, 배터리 용량이 100%~70%인 경우에는 T1이라는 간격으로 모니터링하며, 배터리 용량이 70% 이하기 되면 배터리 용량이 50%인 경우 기능 리소스의 변경 시점에 대비하여 T1 보다 짧은 간격(예를 들어 T1의 절반 되는 간격)으로 모니터링 할 수 있다.
ASM부(840)가 리소스 관리 정책을 조회해본 결과 이 경우 저전력 상태로 동작해야 하며 우선 순위가 2 이상인 기능만을 유지해야 한다는 정책을 확인한다. 그 결과 ASM부(840)는 도 12에서 Exec_Priority가 2 미만인 REG 및 DIS는 SLEEP 상태 또는 DEACTIVE 상태가 되도록 기능 리소스를 변경한다. 이는 도 13의 1301 및 1302에서 확인할 수 있다.
도 12에서는 전체 기능들의 기능 리소스의 Power_Usage 항목들의 합이 60이 되는데, 도 13과 같이 변경된 저전력 모드에서는 전체 기능들의 기능 리소스의 Power_Usage 항목들의 합이 40이 되어 저전력 모드 상태에서 최적화 된다.
도 12과 도 13의 실시예는 전력을 기준으로 실시예를 설명하였으나, 다양한 항목들, 예를 들어 CPU_Usage 또는 Memory_Usage를 이용하여 자원 활용을 최적화할 수 있다. 또한 각 노드의 CSE의 기능의 자원 사용 정보를 가지고 기반노드(Infrastructure Node)에서 리소스 관리 리소스(Resource Management Resource)의 속성값들을 조정하여 M2M 시스템에서의 자원 사용을 최적화할 수 있다.
도 14는 본 발명의 일 실시예에 의한 M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하는 과정을 보여주는 도면이다.
서비스 확장 인에이블러는 소프트웨어 패키지를 실행시키며, 실행 중인 소프트웨어 패키지의 식별 정보 및 실행 정보를 포함한 기능 리소스의 생성을 데이터관리저장부에 요청한다(S1401). 그리고 데이터관리저장부는 상기 기능 리소스를 생성한다(S1402). 앞서 도 12 및 도 13과 같은 구조의 리소스를 생성할 수 있다. 다음으로, 애플리케이션-서비스계층관리부는 디바이스 관리부로부터 M2M 노드의 자원 현황 정보를 취득한다(S1403). 자원 현황 정보란 가용 가능한 CPU 자원, 메모리 사용량, 파워 사용량 등이 될 수 있다. 자원 현황 정보는 노드의 현재 상태에 따라 다양하게 변화할 수 있으므로, 애플리케이션-서비스계층관리부는 정해진 간격마다 디바이스 관리부로부터 M2M 노드의 자원 현황 정보를 취득할 수 있다. 또다른 실시예로 애플리케이션-서비스계층관리부는 특정한 자원의 현황 기준점을 디바이스 관리부에 미리 설정하여 자원 현황이 해당 기준점을 초과하거나 기준점 이하의 상황에 도달할 경우 디바이스 관리부가 애플리케이션-서비스계층관리부에게 자원 현황 정보를 제공할 수 있다. 애플리케이션-서비스계층관리부와 디바이스 관리부 사이의 자원 현황 정보를 공유하는 방식은 다양하게 구성될 수 있으며, 본 발명은 이에 한정되는 것이 아니다.
한편, S1403에서 제공된 자원 현황에 따라 소프트웨어 패키지의 실행 상태를 변경하는 것이 필요한지를 확인한다(S1405). 변경하는 것이 필요할 경우, 애플리케이션-서비스계층관리부는 소프트웨어 패키지의 실행 상태를 변경하고(S1406), 서비스 확장 인에이블러는 변경된 실행 상태를 기능 리소스에 업데이트시키도록 데이터관리저장부에 요청한다(S1407).
소프트웨어 패키지의 실행 상태를 변경하는 단계(S1406)를 보다 상세히 살펴보면, M2M 노드의 서비스 확장 인에이블러는 실행 중인 소프트웨어 패키지의 실행을 중단시키거나, 또는 중단된 소프트웨어 패키지를 실행시킬 수 있다. 즉, 한정된 자원의 가용할 수 있는 사용량이 줄어든 경우에는 특정한 소프트웨어 패키지의 실행을 중단시킬 수 있으나, 한정된 자원의 가용할 수 있는 사용량이 늘어난 경우에는 특정한 소프트웨어 패키지의 실행을 재개할 수 있다.
도 15는 본 발명의 또다른 실시예에 의한 서버노드의 구조를 보여주는 도면이다.
도 15의 서버노드(1500)는 ASN이 결합한 MN을 일 실시예로 한다. 또한 서버노드(1500)는 MN 또는 ASN이 결합한 IN을 일 실시예로 한다. 즉, 서버노드(1500) 역시 M2M 노드로, 앞서 도 14와 같이 자신의 디바이스 혹은 노드 내에서 발생하는 소프트웨어 패키지의 실행을 제어한다. 아울러, 서버노드(1500)는 자신에게 결합한 다른 M2M 노드(1570)의 자원 상태를 확인하여 해당 노드(1570)의 소프트웨어 패키지의 실행을 제어한다. 이를 위하여 서버노드(1500)는 자신에게 결합한 다른 M2M 노드(1570)의 소프트웨어 패키지의 상태 및 자원 상태를 확인 및 변경할 수 있다.
서버노드(1500)의 데이터관리저장부(1510)는 M2M 노드에서 실행되는 소프트웨어 패키지의 실행 정보 및 실행 정보를 포함한 기능 리소스를 생성하여 저장한다. 각 M2M 노드들 별로 기능 리소스를 저장할 수 있다. 디바이스 관리부(1520)는 M2M 노드(1570)의 자원 현황 정보를 취득하여 M2M 노드(1570)의 소프트웨어 패키지의 실행 상태를 변경하도록 상기 기능 리소스를 업데이트하며, 변경된 실행 상태 정보에 따라 소프트웨어 패키지가 실행 또는 중단되도록 제어하기 위해 상기 M2M 노드(1570)의 서비스 확장 인에이블러(810)를 제어할 수 있다. 서버노드(1500)에 결합된 다수의 M2M 노드들이 협업으로 동작하는 경우, 특정 M2M 노드의 자원이 기준점을 넘어설 경우, 해당 M2M 노드의 기능만을 제어하고, 그 대신 다른 M2M 노드의 기능을 활성화시킬 수 있다. 예를 들어, 인접한 영역에 설치된 제1노드와 제2노드가 모두 하나의 서버노드에 결합하였으며, 제1노드와 제2노드가 취합한 정보를 하나의 서버노드가 이용하는 실시예에 적용할 수 있다. 제1노드의 배터리가 기준점 보다 낮아질 경우, 서버노드는 정보의 취합을 제2노드만 진행하도록 하며, 제1노드는 중단시킬 수 있다. 그 대신, 제2노드의 정보 취합의 간격을 증가시킬 수 있다.
도 16은 본 발명의 또다른 실시예에 의한 서버노드에서 M2M 노드의 소프트웨어 패키지의 실행을 제어하는 과정을 보여주는 도면이다. 서버노드(1500)는 결합된 M2M 노드(1570)의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어한다. M2M 노드(1570)가 소프트웨어 패키지를 실행하면(S1601), 소프트웨어 패키지 실행에 대한 정보를 서버노드(1500)로 제공한다(S1602). 서버노드(1500)의 데이터관리저장부는 상기 M2M 노드에서 실행되는 소프트웨어 패키지의 실행 정보 및 상기 실행 정보를 포함한 기능 리소스를 생성한다(S1603). 이후 M2M 노드(1570)는 자원 현황 정보를 제공한다(S1605). 이러한 자원 정보의 제공은 M2M 노드(1570)에게 서버노드(1500)가 요청하여 이루어질 수도 있고, M2M 노드(1570)가 특정한 주기로 제공할 수도 있으며, M2M 노드(1570)의 자원 현황이 특정한 기준점을 넘어서거나 혹은 미치지 못할 경우 서버노드(1500)에 자원 현황 정보를 제공할 수도 있다. 서버노드의 디바이스 관리부는 제공된 M2M 노드(1570)의 자원 현황 정보를 S1605 단계에서 취득하여 M2M 노드(1570)의 소프트웨어 패키지의 실행 상태를 변경하도록 상기 기능 리소스를 업데이트한다(S1606). 이후, 서버노드의 디바이스 관리부는 변경된 실행 상태 정보에 따라 소프트웨어 패키지의 실행을 제어하도록 M2M 노드(1570)의 서비스 확장 인에이블러를 제어한다(S1608).
S1608 단계의 제어에 따라 M2M 노드(1570)의 서비스 확장 인에이블러는 실행 중인 소프트웨어 패키지의 실행을 중단시키거나, 또는 중단된 소프트웨어 패키지를 실행시킨다(S1610).
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
110: 애플리케이션
120: 공통 서비스
130: 기반 네트워크 서비스
810: 서비스 확장 인에이블러
820: 실행환경
830: 디바이스관리부
840: 애플리케이션-서비스계층관리부
1500: 서버노드
1570: M2M 노드

Claims (13)

  1. 노드의 자원 상태를 확인하고 상기 확인된 자원 상태 정보를 업데이트하는 디바이스 관리(Device Management)부; 및
    CSE 내의 CSF를 구성하는 기능(capability)을 구현하는 소프트웨어 패키지의 라이프사이클을 관리하고, 상기 소프트웨어 패키지의 실행 시 실행 정보를 기능 리소스에 저장하고,
    상기 업데이트된 자원 상태 정보에 따라 상기 기능 리소스를 확인하고, 상기 소프트웨어 패키지의 실행을 제어하는 애플리케이션-서비스계층관리(Application and Service Layer Management)부를 포함하는 M2M 노드.
  2. 제1항에 있어서,
    상기 기능 리소스에 저장되는 실행 정보는
    상기 노드의 CPU 사용량, 메모리 사용량, 파워 사용량, 또는 상기 소프트웨어 패키지의 실행 상태 정보 중 어느 하나 이상을 포함하는 것을 특징으로 하는 M2M 노드.
  3. 제1항에 있어서,
    리소스를 생성 및 저장하는 데이터관리저장(Data Management and Repository)부; 및
    상기 소프트웨어 패키지를 실행시키는 서비스 확장 인에이블러(Service Extension Enabler)를 더 포함하며,
    상기 서비스 확장 인에이블러는 상기 소프트웨어 패키지가 실행 환경에서 실행시킨 후 상기 소프트웨어 패키지의 식별 정보를 포함한 기능 리소스의 생성을 상기 데이터관리저장부에 요청하는 것을 특징으로 하는 M2M 노드.
  4. 제3항에 있어서,
    상기 애플리케이션-서비스계층관리부는 상기 디바이스 관리부로부터 상기 M2M 노드의 자원 현황 정보를 취득하여 소프트웨어 패키지의 실행 상태를 변경하며,
    상기 서비스 확장 인에이블러는 상기 변경된 실행 상태를 상기 기능 리소스에 업데이트시키도록 상기 데이터관리저장부에 요청하는 것을 특징으로 하는, M2M 노드.
  5. 제4항에 있어서,
    상기 애플리케이션-서비스계층관리부는 상기 M2M 노드의 자원 현황이 경계치 이하인 경우, 상기 소프트웨어 패키지의 실행 정보 중 자원 요구량을 기준으로 가장 높은 자원을 요구하는 순서대로 상기 소프트웨어 패키지의 실행 상태를 비활성화 시키는 것을 특징으로 하는 M2M 노드.
  6. M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하는 서버노드에 있어서,
    상기 M2M 노드에서 실행되는 소프트웨어 패키지의 실행 정보 및 상기 실행 정보를 포함한 기능 리소스를 생성하는 데이터관리저장(Data Management and Repository)부; 및
    상기 M2M 노드의 자원 현황 정보를 취득하여 상기 M2M 노드의 소프트웨어 패키지의 실행 상태를 변경하도록 상기 기능 리소스를 업데이트하며, 상기 변경된 실행 상태 정보에 따라 상기 소프트웨어 패키지의 실행을 제어하도록 상기 M2M 노드의 서비스 확장 인에이블러(Service Extension Enabler)를 제어하는 디바이스 관리(Device Management)부를 포함하는 서버노드.
  7. 제6항에 있어서,
    상기 기능 리소스에 저장되는 실행 정보는
    상기 M2M 노드의 CPU 사용량, 메모리 사용량, 파워 사용량, 또는 상기 소프트웨어 패키지의 실행 상태 정보 중 어느 하나 이상을 포함하는 것을 특징으로 하는, 서버노드.
  8. 서비스 확장 인에이블러(Service Extension Enabler)가 소프트웨어 패키지를 실행시키며, 상기 소프트웨어 패키지의 식별 정보 및 실행 정보를 포함한 기능 리소스의 생성을 상기 데이터관리저장(Data Management and Repository)부에 요청하는 단계;
    상기 데이터관리저장부는 상기 기능 리소스를 생성하는 단계;
    애플리케이션-서비스계층관리부(Application and Service Layer Management)는 디바이스 관리(Device Management)부로부터 상기 M2M 노드의 자원 현황 정보를 취득하여 상기 소프트웨어 패키지의 실행 상태를 변경하는 단계; 및
    상기 서비스 확장 인에이블러는 상기 변경된 실행 상태를 상기 기능 리소스에 업데이트시키도록 상기 데이터관리저장부에 요청하는 단계를 포함하는 M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하는 방법.
  9. 제8항에 있어서,
    상기 실행 정보는 상기 노드의 CPU 사용량, 메모리 사용량, 파워 사용량, 또는 상기 소프트웨어 패키지의 실행 상태 정보 중 어느 하나 이상을 포함하는 것을 특징으로 하는 M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하는 방법.
  10. 제8항에 있어서,
    상기 애플리케이션-서비스계층관리부는 상기 M2M 노드의 자원 현황이 경계치 이하인 경우, 상기 소프트웨어 패키지의 실행 정보 중 자원 요구량을 기준으로 가장 높은 자원을 요구하는 순서대로 상기 소프트웨어 패키지의 실행 상태를 비활성화 시키는 것을 특징으로 하는 M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하는 방법.
  11. 서버노드에 결합된 M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하는 방법에 있어서,
    서버노드의 데이터관리저장(Data Management and Repository)부는 상기 M2M 노드에서 실행되는 소프트웨어 패키지의 실행 정보 및 상기 실행 정보를 포함한 기능 리소스를 생성하는 단계;
    상기 서버노드의 디바이스 관리(Device Management)부는 상기 M2M 노드의 자원 현황 정보를 취득하여 상기 M2M 노드의 소프트웨어 패키지의 실행 상태를 변경하도록 상기 기능 리소스를 업데이트하는 단계; 및
    상기 서버노드의 디바이스 관리부는 상기 변경된 실행 상태 정보에 따라 상기 소프트웨어 패키지의 실행을 제어하도록 상기 M2M 노드의 서비스 확장 인에이블러(Service Extension Enabler)를 제어하는 단계를 포함하는, 서버노드에 결합된 M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하는 방법.
  12. 제11항에 있어서,
    상기 M2M 노드의 서비스 확장 인에이블러는 실행 중인 소프트웨어 패키지의 실행을 중단시키거나, 또는 중단된 소프트웨어 패키지를 실행시키는 것을 특징으로 하는, 서버노드에 결합된 M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하는 방법.
  13. 제11항에 있어서,
    상기 기능 리소스에 저장되는 실행 정보는
    상기 M2M 노드의 CPU 사용량, 메모리 사용량, 파워 사용량, 또는 상기 소프트웨어 패키지의 실행 상태 정보 중 어느 하나 이상을 포함하는 것을 특징으로 하는, 서버노드에 결합된 M2M 노드의 자원 상태에 따른 소프트웨어 패키지의 실행을 제어하는 방법.

KR1020140173556A 2013-12-06 2014-12-05 M2m 시스템에서 노드 자원 상태에 따른 공통 서비스 실행 최적화 방법 및 장치 KR20150067044A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020130151290 2013-12-06
KR20130151290 2013-12-06
KR20130154392 2013-12-12
KR1020130154392 2013-12-12

Publications (1)

Publication Number Publication Date
KR20150067044A true KR20150067044A (ko) 2015-06-17

Family

ID=53515193

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140173556A KR20150067044A (ko) 2013-12-06 2014-12-05 M2m 시스템에서 노드 자원 상태에 따른 공통 서비스 실행 최적화 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20150067044A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330510A (zh) * 2015-06-30 2017-01-11 华为技术有限公司 一种虚拟资源的更新方法、装置及系统
CN109074283A (zh) * 2016-04-05 2018-12-21 康维达无线有限责任公司 通过nfv建立基于池的m2m服务层
KR20190004325A (ko) * 2016-05-06 2019-01-11 콘비다 와이어리스, 엘엘씨 서비스 레이어에서의 트래픽 스티어링
KR20190065405A (ko) * 2016-10-13 2019-06-11 콘비다 와이어리스, 엘엘씨 서비스 계층 그룹 동작을 위한 멀티캐스트의 인에이블

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330510A (zh) * 2015-06-30 2017-01-11 华为技术有限公司 一种虚拟资源的更新方法、装置及系统
CN106330510B (zh) * 2015-06-30 2019-07-19 华为技术有限公司 一种虚拟资源的更新方法、装置及系统
CN109074283A (zh) * 2016-04-05 2018-12-21 康维达无线有限责任公司 通过nfv建立基于池的m2m服务层
KR20190004325A (ko) * 2016-05-06 2019-01-11 콘비다 와이어리스, 엘엘씨 서비스 레이어에서의 트래픽 스티어링
KR20190065405A (ko) * 2016-10-13 2019-06-11 콘비다 와이어리스, 엘엘씨 서비스 계층 그룹 동작을 위한 멀티캐스트의 인에이블

Similar Documents

Publication Publication Date Title
US10206090B2 (en) Method and device for searching for available device in M2M environment
EP3563546B1 (en) Decentralized data storage and processing for iot devices
WO2021115449A1 (zh) 跨域访问系统、方法及装置、存储介质及电子装置
US20180115552A1 (en) Methods, systems, and apparatuses of service provisioning for resource management in a constrained environment
US20150156079A1 (en) Methods and Apparatus to Dynamically Provide Network Policies
KR20150067044A (ko) M2m 시스템에서 노드 자원 상태에 따른 공통 서비스 실행 최적화 방법 및 장치
US11979391B2 (en) Access point manager for roaming user products
KR20150067037A (ko) M2m 시스템에서 구독의 기준정보 최적화 방법 및 장치
US10237689B2 (en) Method for changing update period of location information in M2M system
KR20150067041A (ko) 부하 분산을 위한 m2m 시스템에서의 등록을 제어하는 방법 및 장치
KR20150014348A (ko) 개인 device의 사용정보를 이용한 맞춤형 M2M 서비스 제공 방법 및 시스템
US11290860B2 (en) Method for processing request message in M2M system and device therefor
EP3241363B1 (en) Resource link management at service layer
WO2020029793A1 (zh) 一种上网行为管理系统、设备及方法
KR20150014345A (ko) 요청 메시지의 신뢰성을 확보하는 방법 및 장치
KR20150066401A (ko) M2m 환경에서의 데이터 적용기술
WO2016090927A1 (zh) 实现共享waln管理的方法、系统及wlan共享注册服务器
KR20150066475A (ko) M2M시스템에서 DNS 기반노드 등록 및 PoA 설정 방법 및 이를 위한 장치
KR20150066240A (ko) 알림 메시지 전달의 동기화를 위한 중간 노드
KR20150066474A (ko) 데이터 전송을 위한 타겟 리소스 주소 확보 방법 및 이를 위한 장치
WO2016165443A1 (zh) 一种保护机器类通信设备的方法、网络实体及mtc设备
JP2023500958A (ja) ネットワークサービス処理方法、システム及びゲートウェイデバイス
KR20150002238A (ko) 우선순위 변경 및 스위칭 기능을 갖는 중간노드를 포함하는 m2m 시스템
KR20150002228A (ko) M2M 시스템에서 M2M 노드간 Multi 연동을 선택적으로 제어하는 방법 및 장치
KR20150066663A (ko) 브로드캐스트 기술을 이용한 위치 기반 장비 검색 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid