KR20160033773A - 서비스 계층 장치 위치 관리 및 프라이버시 제어 - Google Patents

서비스 계층 장치 위치 관리 및 프라이버시 제어 Download PDF

Info

Publication number
KR20160033773A
KR20160033773A KR1020167004559A KR20167004559A KR20160033773A KR 20160033773 A KR20160033773 A KR 20160033773A KR 1020167004559 A KR1020167004559 A KR 1020167004559A KR 20167004559 A KR20167004559 A KR 20167004559A KR 20160033773 A KR20160033773 A KR 20160033773A
Authority
KR
South Korea
Prior art keywords
devices
location information
privacy policy
service
location
Prior art date
Application number
KR1020167004559A
Other languages
English (en)
Inventor
리준 동
구앙 루
데일 엔. 시드
총강 왕
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20160033773A publication Critical patent/KR20160033773A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L67/18
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • H04W4/005
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)

Abstract

머신 투 머신(M2M) 서비스 계층은 M2M 장치들에 의한 사용을 위해 위치 정보를 취득하고 제공하는 것을 용이하게 할 수 있다. 또한, 서비스 계층은, 프라이버시 제어들이 위치 정보를 위해 유지되고 시행되는 것을 보장할 수 있다. 장치는 그것의 위치 및 그것의 프라이버시 선호들을 서비스 계층 장치에 보고할 수 있다. 프라이버시 선호들에 기초하여 위치 정보를 수신할 자격이 있는 다른 장치들은 이 위치 정보를 수신할 수 있다. 영역 내의 장치들은 서비스들을 광고할 수 있는데, 여기서 서비스 계층은, 수반되는 장치들의 프라이버시 정책들을 이러한 광고들이 만족시키는 것을 보장하는 필터 및 중계 점의 역할을 한다.

Description

서비스 계층 장치 위치 관리 및 프라이버시 제어{SERVICE LAYER DEVICE LOCATION MANAGEMENT AND PRIVACY CONTROL}
관련 출원들에 대한 상호 참조
본 출원은, 2013년 7월 25일자로 출원되었으며 발명의 명칭이 "Service Layer Device Location Management and Privacy Control"인 미국 가출원 제61/858,220호의 혜택을 주장하며, 이 가출원의 내용은 이로써 참조로 완전히 포함된다.
머신-투-머신(M2M) 기술들은 장치들이 유선 및 무선 통신 시스템들을 사용하여 서로 더 직접적으로 통신하게 한다. M2M 기술들은 사물 인터넷(IoT) 또는 사물 웹(WoT), 유일하게 식별가능한 물체들의 시스템의 추가 실현 및 인터넷과 같은 네트워크를 통해 통신하는 그러한 물체들의 가상 표현들을 가능하게 한다. IoT/WoT는 잡화점에서의 제품들과 같이, 아주 흔하게 매일같이 나오는 물건들과의 통신을 가능하게 할 수 있게 되어, 이러한 물건들의 지식을 개선함으로써 비용 및 낭비를 줄인다. 예를 들어, 점포들은 상품 목록에 있거나 품절되어 있을 수 있는 물건들과 통신함으로써 매우 정확한 상품 목록 데이터를 유지할 수 있거나, 이러한 물건들로부터 데이터를 획득할 수 있다.
현재의 더 강력한 사용자 장치들은 종래에는 어떤 소유권을 가진 시스템들을 사용하여 서비스 제공자들에 의해 관리되고 제공되었던 M2M 기술들을 통해 서비스들을 관리하고 제공할 수 있다. 그러나, 최종 사용자 장치들이 다른 장치들에 대한 서비스들을 성공적으로 제공하기 위해서, M2M 기술들은 개선된 위치 관리 및 프라이버시 제어를 필요로 할 것이다.
M2M 서비스 계층에서의 위치 정보 관리 및 프라이버시 제어를 위한 방법들, 장치들, 및 시스템들이 여기에 개시된다. 장치는 그것의 위치를 서비스 계층에 보고하고, 그것의 위치 정보에 대한 프라이버시 정책을 서비스 계층에 보낼 수 있다. 프라이버시 정책들은 장치로부터의 거리 또는 범위, 장치와의 관계, 또는 다른 기준에 기초할 수 있다. 서비스 계층은 장치에 그 위치들이 공개된 다른 장치들을 알릴 수 있고 장치는 그것의 위치 정보를 수신할 수 있는 다른 장치들을 지정할 수 있다. 장치는 그것이 한 장소로부터 다른 장소로 이동할 때 서비스 계층에서 그것의 위치를 업데이트할 수 있다. 이전의 위치 정보는 서비스 계층에 의해 무효화될 수 있다.
장치는 그것의 프라이버시 정책을 변경할 수 있다. 장치의 위치 정보가 이전에 통지되었던 장치들 중 일부가 새로운 프라이버시 정책을 더 이상 만족시키지 않으면, 서비스 계층은 무효 위치 정보를 그들 장치에 보낼 수 있다. 장치의 위치 정보는 또한 서비스 계층으로부터 삭제될 수 있다. 장치의 삭제된 위치 정보가 이전에 통지되었던 장치들은 서비스 계층으로부터 삭제의 통지를 수신할 수 있다. 장치의 위치는 그들이 장치에 대해 수립된 프라이버시 정책을 만족시키는 경우에 다른 장치들 및 애플리케이션들에 의해 서비스 계층으로부터 검색될 수 있다. 장치는 그것이 각각의 장치의 위치에 기초하여 직접 다른 장치와 통신할 수 있는지를 식별할 수 있다.
여기에 기술된 실시예들을 사용하여, 서비스 계층은 장치 서비스 요청들 및 광고들을 위한 중계 점의 역할을 할 수 있다. 장치는 서비스 계층으로부터 이러한 장치들에 대한 위치 정보를 검색함으로써 근처에 있는 다른 엔티티들에 그것의 서비스들을 광고할 수 있다. 대안적으로, 장치는 장치가 다른 장치들의 프라이버시 정책들 각각에 대한 프라이버시 정책을 만족시키는 경우에 그것에 다른 장치들의 위치 정보를 서비스 계층이 푸시하는 것을 허가할 수 있다. 장치가 서비스를 요청하기를 원할 때 서비스 계층은 서비스를 제공하고 그 위치 정보가 요청 장치에 가용한 근처의 장치들을 찾을 수 있다. 서비스 계층은 또한 이러한 요청들을 서빙 장치들에 전송할 수 있다. 서비스 계층은 서비스 제공 장치들의 위치에 기초하여 서비스 디렉토리를 미리 정할 수 있다.
현재 개시된 실시예들의 다른 응용들 및 사용들이 설명된다. 장치는 인프라스트럭처가 손상되거나 가용하지 않기 때문에 다른 장치들이 더 이상 서비스 계층에 액세스하지 못하는 경우들에 사고 또는 재난을 위한 중요한 업데이트들과 같이, 서비스 계층으로부터 수신된 정보 또는 데이터를 다른 장치들에 전달할 수 있다. 장치의 위치는 소셜 네트워킹을 용이하게 하기 위해 다른 장치들에 푸시될 수 있다. 여기에 설명된 다양한 실시예들은 또한 oneM2M 및 3GPP 실시예들 및 그들의 기능성들 및 능력들을 포함한다.
이 요약은 상세한 설명에서 아래에 더 설명되는 간소화된 형태로 된 개념들의 선택을 도입하기 위해 제공된다. 이 요약은 청구된 주제의 주요 특징들 또는 필수적인 특징을 식별하고자 하는 것도 아니고, 청구된 주제의 범위를 제한하기 위해 사용되고자 하는 것도 아니다. 또한, 청구된 주제는 본 개시의 임의의 부분에서 주목된 임의의 또는 모든 단점들을 해결하는 제한들에 한정되지 않는다.
도 1은 하나 이상의 개시된 실시예가 구현될 수 있는 예의 머신-투-머신(M2M), 사물 인터넷(IoT), 또는 사물 웹(WoT) 통신 시스템의 시스템도이다.
도 2는 도 1에 도시된 M2M/IoT/WoT 통신 시스템 내에서 사용될 수 있는 예의 아키텍처의 시스템도이다.
도 3은 도 1에 도시된 통신 시스템 내에서 사용될 수 있는 예의 M2M/IoT/WoT 단말 또는 게이트웨이 장치의 시스템도이다.
도 4는 도 1의 통신 시스템의 양태들이 구현될 수 있는 예의 컴퓨팅 시스템의 블록도이다.
도 5는 예시적인 장치 검색 메시지 포맷을 도시한다.
도 6은 예시적인 장치 위치 보고 메시지 포맷을 도시한다.
도 7은 예시적인 의미론 그래프를 도시한다.
도 8은 장치로부터 SC로 위치 보고를 보내는 예시적인 절차를 도시한다.
도 9는 SC에서 장치로부터의 위치 보고를 수신하는 예시적인 절차를 도시한다.
도 10은 장치 위치 업데이트 동안의 예시적인 신호 흐름을 도시한다.
도 11은 장치가 그것의 위치 정보에 대한 프라이버시 정책을 설정 및 재설정하는 다른 예시적인 신호 흐름을 도시한다.
도 12는 장치가 그것의 위치 정보를 삭제하는 예시적인 신호 흐름을 도시한다.
도 13은 장치가 다른 장치의 위치 정보를 검색하기 위한 예시적인 메시지 포맷을 도시한다.
도 14는 장치가 SC로부터 다른 장치의 위치 정보를 검색하는 예시적인 신호 흐름을 도시한다.
도 15는 예시적인 장치 배치를 도시한다.
도 16은 장치가 서비스를 직접 광고하는 예시적인 신호 흐름을 도시한다.
도 17은 장치가 SC의 지원으로 서비스를 광고하는 예시적인 신호 흐름을 도시한다.
도 18은 장치가 SC를 통해 서비스를 광고하는 예시적인 신호 흐름을 도시한다.
도 19는 장치가 SC에 서비스를 공개하기 위한 예시적인 메시지 포맷을 도시한다.
도 20은 장치 제공 서비스들의 예시적인 디렉토리를 도시한다.
도 21은 SC를 통하는 2개의 장치들 간의 서비스 요청 및 응답의 다른 예시적인 신호 흐름을 도시한다.
도 22는 재난 상황에서 데이터 전파가 수행될 수 있는 예시적인 시스템을 도시한다.
도 23은 oneM2M 리소스-지향 아키텍처(ROA)에서의 위치 관리 및 프라이버시 제어의 실시예를 도시한다.
도 24는 도 23의 실시예를 위한 예의 리소스 구조를 도시한다.
도 25는 하나의 M2M ROA에서의 위치 관리 및 프라이버시 제어의 다른 실시예를 도시한다.
도 26은 oneM2M 아키텍처에서의 위치 관리 및 프라이버시 제어 CSE의 예시적인 배치를 도시한다.
도 27은 oneM2M 서비스-지향 아키텍처(SOA)에서의 위치 관리 및 프라이버시 제어의 실시예를 도시한다.
도 28은 3GPP 머신형 통신(MTC) 아키텍처에서의 위치 관리 및 프라이버시 제어의 실시예를 도시한다.
위치 기반 서비스(LBS)는 사용자에게 부가 가치를 제공하기 위해 이동 장치의 위치 또는 배치를 다른 정보와 통합하는 서비스이다. GSM(Global System for Mobile Communications) 연합은 서비스에 가치를 부가하는 타겟의 위치를 사용하는 서비스로서 LBS를 정의하였고, 여기서 타겟은 찾아질 엔티티이다(그러나 반드시 서비스의 사용자는 아니다). 3세대 파트너십 프로젝트(3GPP)는 단말에 관한 가용한 정보를 이용하는 서비스 제공자에 의해 제공된 서비스로서 LBS를 정의한다. LBS의 예는 GPS(Global Positioning System)이다. GPS는 1970년대 이후 미국 국방부에 의해 사용되어 왔다. 1980년대에, GPS는 전세계에서 자유롭게 사용할 수 있게 되었다.
M2M 시스템들이 LBS들을 제공하는 것으로서 예상되기 때문에, 위치는 M2M 장치를 위한 중요한 콘텍스트 정보이다. M2M 시스템들은 이 정보가 가용하게 될 때 M2M 장치 또는 M2M 게이트웨이 위치를 M2M 애플리케이션에 보고할 수 있다. M2M 장치 또는 M2M 게이트웨이의 위치 정보는 M2M 장치 또는 게이트웨이 애플리케이션으로부터 보고된 애플리케이션 레벨에 의해 (보통 이러한 정보의 전달을 위한 관련된 프라이버시 및 보안 설정들을 고려한) 기저의 네트워크 절차들에 의해, 또는 양 방법들의 조합을 사용함으로써 결정될 수 있다. 장치 위치 정보를 이용함으로써, 많은 애플리케이션들은 자동차(예를 들어, 차량 관리, 자산 추적, 도난된 재산 추적), 도시 자동화(예를 들어, 대중 교통 차량 추적), e건강(eHealth)(예를 들어, 환자 위치 추적), 및 위치 기반 타겟 광고와 같은 다양한 산업에서 개선 및/또는 구현될 수 있다.
M2M 시스템 내의 위치 기반 애플리케이션들은 전통적인 추적 기능성을 사용할 수 있다. 셀 전화들 및 태블릿 컴퓨터들과 같은 휴대용 사용자 장비(UE) 장치들을 포함하는, 더 강력한 M2M 장치들로, M2M 장치들은 근처에 있는 다른 장치들에 서비스들을 관리하고 제공할 수 있다. 예를 들어, 음식 추천들이 식당에서의 피어 장치들에 의해 제공될 수 있고, 또는 상품 추천들이 점포 또는 몰에서의 피어 장치들에 의해 제공될 수 있다. 현재의 이러한 기능들은 보통 다른 장치 플랫폼들 상에서 실행하는 어떤 소유권을 가진 애플리케이션들에 의해 제공된다. 현재의 M2M 시스템들은 부상하는 장치-독립 M2M 서비스들을 가능하게 하는 위치 관리 및 프라이버시 제어 기능성들이 부족하다.
M2M 기능 아키텍처를 위한 위치 리소스들이 유럽 전기 통신 표준 협회(ETSI)에 의해 제안되었지만, M2M 시스템들은 현재 장치 위치들을 관리하거나 장치의 위치 정보의 프라이버시를 제어하기 위한 권한과 융통성을 장치에 제공하는 메커니즘들이 부족하다. ETSI M2M 액세스 권한 기능성은 그것의 위치 정보에 액세스할 수 있는 그 근처에 있는 장치들을 지정하기 위해 그것이 사용할 수 있다는 사전 지식을 장치가 갖지 않기 때문에 위치 정보를 보호하기 위해 충분하지 않을 수 있다. 더구나, 다른 장치들이 장치의 근처에 있는지는 시간이 지남에 따라 변화할 수 있다. ETSI M2M 아키텍처 내의 위치 리소스가 위치 정보를 저장하는 방식이지만, ETSI M2M 구성은 저장된 위치 리소스들에 의해 가능하게 된 임의의 서비스 능력들을 지원하지 않는다. M2M 서비스 계층 내의 개선된 위치 정보 관리 및 프라이버시 제어를 위한 방법들, 장치들, 및 시스템들이 여기에 개시된다.
예의 M2M 통신 시스템
도 1은 장치 위치 관리 및 프라이버시 제어 시스템들 및 방법들의 하나 이상의 개시된 실시예가 구현될 수 있는 예의 머신-투-머신(M2M), 사물 인터넷(IoT), 또는 사물 웹(WoT) 통신 시스템(100)의 시스템도이다. 일반적으로, M2M 기술들은 IoT/WoT를 위한 구축 블록들을 제공하고, 임의의 M2M 장치, 게이트웨이 또는 서비스 플랫폼은 IoT/WoT 서비스 계층 등뿐만 아니라 IoT/WoT의 컴포넌트일 수 있다.
M2M/IoT/WoT 통신 시스템(100)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정된 네트워크(예를 들어, 이더넷, 파이버, ISDN, PLC 등)일 수 있고, 무선 네트워크(예를 들어, WLAN, 셀룰러 등)일 수 있거나, 이종의 서브 네트워크들을 조합할 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 방송 등과 같은 콘텐트를 다수의 사용자들에게 제공하는 하나 이상의 다중 액세스 네트워크를 포함할 수 있다. 통신 네트워크(12)는 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 직교 FDMA(OFDMA), 단일-캐리어 FDMA(SC-FDMA) 등과 같은 하나 이상의 채널 액세스 방법을 이용할 수 있다. 또한, 통신 네트워크(12)는 예를 들어 코어 네트워크, 인터넷, 센서 네트워크, 산업 제어 네트워크, 개인 영역 네트워크, 융합된 개인 네트워크, 위성 네트워크, 홈 네트워크, 또는 기업 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 2에 도시한 바와 같이, (도 1의) M2M/IoT/WoT 통신 시스템(100)은 인프라스트럭처 도메인 및 필드 도메인을 포함할 수 있다. 인프라스트럭처 도메인은 엔드-투-엔드 M2M 배치의 네트워크 측을 말하고, 필드 도메인은 일반적으로 M2M 게이트웨이 뒤의 영역 네트워크들을 말한다. 예를 들어, 필드 도메인은 M2M 게이트웨이들(14) 및 단말 장치들(18)을 포함한다. 임의의 수의 M2M 게이트웨이 장치들(14) 및 M2M 단말 장치들(18)이 원하는 대로 M2M/IoT/WoT 통신 시스템(10) 내에 포함될 수 있다는 것을 알 것이다. M2M 게이트웨이 장치들(14) 및 M2M 단말 장치들(18) 각각은 통신 네트워크(12) 또는 직접 무선 링크를 통해 신호들을 송신 및 수신하도록 구성된다. M2M 게이트웨이 장치(14)는 고정된 네트워크 M2M 장치들(예를 들어, PLC)뿐만 아니라 무선 M2M 장치들(예를 들어, 셀룰러 및 비셀룰러)이 통신 네트워크(12) 또는 직접 무선 링크와 같은 운영자 네트워크들을 통해 통신하게 한다. 예를 들어, M2M 장치들(18)은 데이터를 수집하여 통신 네트워크(12) 또는 직접 무선 링크를 통해 M2M 애플리케이션(20) 또는 M2M 장치(18)에 데이터를 보낼 수 있다. M2M 장치들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 장치(18)로부터 데이터를 수신할 수 있다. 또한, 데이터 및 신호들은 아래에 설명되는 바와 같이, M2M 서비스 계층(22)을 통해 M2M 애플리케이션(20)에 그리고 그로부터 송신 및 수신될 수 있다. M2M 장치들(18) 및 게이트웨이들(14)은 예를 들어 셀룰러, WLAN, WPAN(예를 들어, 지그비, 6LoWPAN, 블루투스), 직접 무선 링크, 및 유선을 포함하는 다양한 네트워크들을 통해 통신할 수 있다.
도 2를 다시 참조하면, 필드 도메인 내의 예시된 M2M 서비스 계층(22)은 M2M 애플리케이션(20), M2M 게이트웨이 장치들(14), 및 M2M 단말 장치들(18) 및 통신 네트워크(12)를 위한 서비스들을 제공한다. M2M 서비스 계층(22)은 원하는 대로 임의의 수의 M2M 애플리케이션들(20), M2M 게이트웨이 장치들(14), M2M 단말 장치들(18) 및 통신 네트워크(12)와 통신할 수 있다는 것을 이해할 것이다. M2M 서비스 계층(22)은 예를 들어 아래에 설명되고 도 3에 도시된 장치 또는 도 4에 도시된 컴퓨터 시스템을 포함하는, 하나 이상의 서버, 컴퓨터, 장치, 가상 머신(예를 들어, 클라우드/저장 팜들 등)에 의해 구현될 수 있다. M2M 서비스 계층(22)은 M2M 단말 장치들(18), M2M 게이트웨이 장치들(14) 및 M2M 애플리케이션들(20)에 적용하는 서비스 능력들을 제공한다. M2M 서비스 계층(22)의 기능들은 예를 들어, 웹 서버로서, 셀룰러 코어 네트워크에서, 클라우드 등에서 다양한 방식으로 구현될 수 있다.
예시된 M2M 서비스 계층(22)과 유사하게, 인프라스트럭처 도메인 내에 M2M 서비스 계층(22')이 있다. M2M 서비스 계층(22')은 인프라스트럭처 도메인에서 M2M 애플리케이션(20') 및 기저의 통신 네트워크(12')를 위한 서비스들을 제공한다. M2M 서비스 계층(22')은 또한 필드 도메인에서 M2M 게이트웨이 장치들(14) 및 M2M 단말 장치들(18)을 위한 서비스들을 제공한다. M2M 서비스 계층(22')은 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이 장치들 및 M2M 단말 장치들과 통신할 수 있다는 것을 이해할 것이다. M2M 서비스 계층(22')은 다른 서비스 제공자에 의해 서비스 계층과 상호작용할 수 있다. M2M 서비스 계층(22)과 마찬가지로, M2M 서비스 계층(22')은 예를 들어 아래에 설명되고 도 3에 도시된 장치 또는 도 4에 도시된 컴퓨터 시스템을 포함하는, 하나 이상의 서버, 컴퓨터, 장치, 가상 머신(예를 들어, 클라우드/저장 팜들 등)에 의해 구현될 수 있다.
도 2를 계속 참조하면, M2M 서비스 계층(22 및 22')은 다양한 애플리케이션들 및 버티컬들이 레버리지할 수 있는 코어 세트의 서비스 능력들을 제공한다. 이들 서비스 능력은 M2M 애플리케이션들(20 및 20')이 장치들과 상호작용하고 데이터 수집, 데이터 분석, 장치 관리, 보안, 빌링, 서비스/장치 발견 등과 같은 기능들을 수행하게 한다. 본질적으로, 이들 서비스 능력은 애플리케이션들을 이들 기능성을 구현하는 부담에서 자유롭게 하므로, 장치 개발을 단순화하고 시장에의 비용 및 시간을 줄인다. 서비스 계층(22 및 22')은 또한 M2M 애플리케이션들(20 및 20')이 서비스 계층(22 및 22')이 제공하는 서비스들과 관련하여 다양한 네트워크들(네트워크(12) 등)을 통해 통신하게 한다.
일반적으로, 서비스 계층들(22 및 22')은 애플리케이션 프로그래밍 인터페이스들(API들) 및 기저의 네트워킹 인터페이스들의 세트를 통해 부가 가치 서비스 능력들을 지원하는 소프트웨어 미들웨어를 정한다. ETSI M2M과 oneM2M 아키텍처들 둘 다는 서비스 계층을 정한다. ETSI M2M의 서비스 계층을 서비스 능력 계층(SCL)이라고 한다. SCL은 M2M 장치(여기서 장치 SCL(DSCL)이라고 함), 게이트웨이(여기서 게이트웨이 SCL(GSCL)이라고 함) 및/또는 네트워크 노드(여기서 네트워크 SCL(NSCL)이라고 함) 내에서 구현될 수 있다. oneM2M 서비스 계층은 공통 서비스 기능들(CSF들)(즉, 서비스 능력들)의 세트를 지원한다. 하나 이상의 특정한 유형의 CSF들의 세트의 예시는 다른 유형들의 네트워크 노드들(예를 들어, 인프라스트럭처 노드, 중간 노드, 애플리케이션 특정 노드) 상에서 관리될 수 있는 공통 서비스 엔티티(CSE)라고 한다. 3세대 파트너십 프로젝트(3GPP)는 또한 머신형 통신들(MTC)을 위한 아키텍처를 정의하였다. 그 아키텍처에서, 서비스 계층, 및 그것이 제공하는 서비스 능력들은 서비스 능력 서버(SCS)의 일부로서 구현된다. ETSI M2M 아키텍처의 DSCL, GSCL, 또는 NSCL에서, 3GPP MTC 아키텍처의 서비스 능력 서버(SCS)에서, oneM2M 아키텍처의 CSF 또는 CSE에서, 또는 네트워크의 일부 다른 컴포넌트 또는 모듈로서 구현되는지에 따라, 서비스 계층은 네트워크 내의 하나 이상의 스탠드얼론 서버, 컴퓨터, 또는 다른 컴퓨팅 장치 또는 노드 상에서 실행하는 논리적 엔티티(예를 들어, 소프트웨어, 컴퓨터 실행가능 명령어들 등)로서 또는 이러한 네트워크의 하나 이상의 기존의 서버, 컴퓨터, 또는 노드의 일부로서 구현될 수 있다. 한 예로서, 서비스 계층 또는 그것의 컴포넌트는 아래에 설명되는 도 3 또는 도 4에 도시된 일반적인 아키텍처를 갖는 서버, 컴퓨터, 또는 장치 상에서 실행하는 소프트웨어의 형태로 구현될 수 있다.
일부 실시예들에서, M2M 애플리케이션들(20 및 20')은 위치 정보를 사용할 수 있고, 그러므로 여기에 개시된 장치 위치 관리 및 프라이버시 제어 시스템들 및 방법들을 사용할 수 있는 원하는 애플리케이션들을 포함할 수 있다. M2M 애플리케이션들(20 및 20')은 제한 없이, 교통, 건강 및 웰니스, 홈 네트워크, 에너지 관리, 자산 추적, 및 보안 및 감시와 같은 다양한 산업들에서의 애플리케이션들을 포함할 수 있다. 위에 언급된 바와 같이, 시스템의 장치들, 게이트웨이들, 및 다른 서버들을 가로질러 실행하는 M2M 서비스 계층은 예를 들어, 데이터 수집, 장치 관리, 보안, 빌링, 위치 추적/지오펜싱, 장치/서비스 발견, 및 레거시 시스템 통합과 같은 기능들을 지원하고, M2M 애플리케이션들(20 및 20')에 서비스들로서 이들 기능을 제공한다.
도 3은 예를 들어, M2M 단말 장치(18), M2M 게이트웨이 장치(14), 또는 또한 M2M 서비스 플랫폼(22)과 같은 예시적인 M2M 장치(300)의 시스템도이다. 도 3에 도시한 바와 같이, M2M 장치(300)는 컴퓨터 프로세서(32), 송수신기(34), 송신/수신 요소(36), 비착탈식 메모리(44), 전원(48)을 정상적으로 포함할 것이다. 장치(300)는 또한 스피커 및/또는 마이크로폰(38), 키패드(40), 터치패드일 수 있고/있거나 하나 이상의 표시기를 포함할 수 있는 디스플레이(42)와 같은 그러한 특징들을 사용하는 사용자 인터페이스를 포함할 수 있다. 장치(300)는 또한 메모리 카드(46)와 같은 착탈식 메모리, GPS(Global Positioning System) 칩셋(50), 및/또는 다른 주변 장치들(52)을 포함할 수 있다. M2M 장치(300)는 실시예에 부합하는 것으로 유지되면서 상기 요소들의 임의의 서브조합을 포함할 수 있다는 것을 이해할 것이다. M2M 장치(300)는 개시된 장치 위치 관리 및 프라이버시 제어 시스템들 및 방법들을 사용할 수 있다.
프로세서(32)는 일반 목적 프로세서, 특수 목적 프로세서, 통상적인 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 결합한 하나 이상의 마이크로프로세서, 제어기, 마이크로컨트롤러, 하나 이상의 주문형 집적 회로들(ASIC들), 하나 이상의 필드 프로그래머블 게이트 어레이(FPGA들) 회로들, 임의의 다른 유형 및 개수의 집적 회로들(IC들), 상태 머신 등일 수 있다. 프로세서(32)는 신호 코딩, 데이터 처리, 전력 제어, 입/출력 처리, 및/또는 M2M 장치(30)가 무선 환경에서 동작하게 하는 임의의 다른 기능성을 수행할 수 있다. 프로세서(32)는 송신/수신 요소(36)에 결합될 수 있는 송수신기(34)에 결합될 수 있다. 프로세서(32)는 애플리케이션-계층 프로그램들(예를 들어, 브라우저들) 및/또는 무선 액세스-계층(RAN) 프로그램들 및/또는 통신들을 수행할 수 있다. 프로세서(32)는 인증, 보안 키 동의와 같은 보안 동작들, 및/또는 예를 들어 액세스-계층 및/또는 애플리케이션 계층과 같은 암호화 동작들을 수행할 수 있다.
도 3이 별개의 컴포넌트들로서 프로세서(32) 및 송수신기(34)를 도시하지만, 프로세서(32)와 송수신기(34)는 전자 패키지 또는 칩 내에 함께 통합될 수 있다는 것을 알 것이다. 유사하게, 예를 들어, 비착탈식 메모리(44), 및 GPS 칩셋과 같은 다른 컴포넌트들은 프로세서(32)와 또는 서로 패키지 또는 통합될 수 있다.
송신/수신 요소(36)는 M2M 서비스 플랫폼(22)에 신호들을 송신, 및/또는 이들로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 실시예에서, 송신/수신 요소(36)는 RF 신호들을 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 송신/수신 요소(36)는 WLAN, WPAN, 셀룰러 등과 같은 다양한 네트워크들 및 에어 인터페이스들을 지원할 수 있다. 실시예에서, 송신/수신 요소(36)는 예를 들어, IR, UV, 또는 가시 광 신호들을 송신 및/또는 수신하도록 구성된 방출기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 요소(36)는 RF와 광 신호들 둘 다를 송신 및 수신하도록 구성될 수 있다. 송신/수신 요소(36)는 무선 또는 유선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다는 것을 알 것이다.
또한, 송신/수신 요소(36)가 도 3에 단일 요소로서 도시되지만, M2M 장치(300)는 임의의 수의 송신/수신 요소들(36)을 포함할 수 있다. 보다 구체적으로, M2M 장치(300)는 다중-입력-다중-출력(MIMO) 안테나 및 공간적 코딩 기술을 이용할 수 있다. 그러므로, 실시예에서, M2M 장치(300)는 무선 신호들을 송신 및 수신하는 2개 이상의 송신/수신 요소들(36)(예를 들어, 다중 안테나)을 포함할 수 있다.
송수신기(34)는 송신/수신 요소(36)에 의해 송신될 신호들을 변조하고 송신/수신 요소(36)에 의해 수신될 신호들을 복조하도록 구성될 수 있다. 위에 주목된 바와 같이, M2M 장치(30)는 멀티 모드 능력들을 가질 수 있다. 그러므로, 송수신기(34)는 M2M 장치(30)가 예를 들어 UMTS 지상파 무선 액세스(UTRA) 및 IEEE 802.11과 같은, 다중 무선 액세스 기술들(RAT들)을 통해 통신하게 하는 다중 송수신기를 포함할 수 있다.
프로세서(32)는 비착탈식 메모리(44) 및/또는 착탈식 메모리(46)와 같은 임의의 유형의 적합한 메모리로부터의 정보에 액세스하고 그 안에 데이터를 저장할 수 있다. 비착탈식 메모리(44)는 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 장치를 포함할 수 있다. 착탈식 메모리(46)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(32)는 서버 또는 홈 컴퓨터 상에서와 같이, M2M 장치(30) 상에 물리적으로 위치하지 않은 메모리로부터의 정보에 액세스하고, 그 안에 데이터를 저장할 수 있다.
프로세서(30)는 전원(48)으로부터 전력을 수신할 수 있고, M2M 장치(30) 내의 다른 컴포넌트들에 전력을 분배 및/또는 제어하도록 구성될 수 있다. 전원(48)은 M2M 장치(30)에 전력을 공급하기 위한 임의의 적합한 장치일 수 있다. 예를 들어, 전원(48)은 하나 이상의 건전지(예를 들어, 니켈 카드뮴(NiCd), 니켈 아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬-이온(Li-이온) 등), 태양 전지, 연료 전지 등을 포함할 수 있다.
프로세서(32)는 또한 M2M 장치(30)의 현재 위치에 관한 위치 정보(예를 들어, 경도와 위도)를 제공하도록 구성될 수 있는 GPS 칩셋(50)에 또한 결합될 수 있다. M2M 장치(30)는 실시예에 부합하는 것으로 유지하면서 임의의 적합한 위치-결정 방법에 의해 위치 정보를 취득할 수 있다는 것을 알 것이다.
프로세서(32)는 추가적인 특징들, 기능성 및/또는 유선 또는 무선 접속성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈을 포함할 수 있는 다른 주변 장치들(52)에 추가로 결합될 수 있다. 예를 들어, 주변 장치들(52)은 가속도계, 전자 나침반(e-compass), 위성 송수신기, 센서, 디지털 카메라(사진 또는 비디오용), 유니버설 시리얼 버스(USB) 포트, 진동 장치, 텔레비전 송수신기, 핸즈 프리 헤드셋, 블루투스® 모듈, FM(frequency modulated) 무선 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 4는 예를 들어, 도 1 및 도 2의 M2M 서비스 플랫폼(22)이 구현될 수 있는 예시적인 컴퓨팅 시스템(400)의 블록도이다. 컴퓨팅 시스템(400)은 컴퓨터 또는 서버를 포함할 수 있고 소프트웨어의 형태로 있을 수 있는 컴퓨터 판독가능 명령어들에 의해, 어디에서든지, 또는 이러한 소프트웨어가 저장되고 또는 액세스되는 어떤 수단에 의해서나 주로 제어될 수 있다. 이러한 컴퓨터 판독가능 명령어들은 컴퓨팅 시스템(400)이 동작하게 하기 위해 중앙 처리 유닛(CPU)(91) 내에서 실행될 수 있다. 많은 공지된 워크스테이션들, 서버들, 및 퍼스널 컴퓨터들에서, 중앙 처리 유닛(91)은 마이크로프로세서라고 하는 단일 칩 CPU에 의해 구현된다. 다른 머신들에서, 중앙 처리 유닛(91)은 다중 프로세서를 포함할 수 있다. 코프로세서(81)는 추가적인 기능들을 수행하거나 CPU(91)를 지원하는 주 CPU(91)와 분리된 선택적 프로세서이다. CPU(91) 및/또는 코프로세서(81)는 위치 정보 및 위치 프라이버시 데이터와 같은, 개시된 장치 위치 관리 및 프라이버시 제어 시스템들 및 방법들에 관련된 데이터를 수신, 발생, 및 처리할 수 있다.
동작 시에, CPU(91)는 명령어들을 페치, 디코드, 및 실행하고, 컴퓨터의 주 데이터-전달 경로, 시스템 버스(80)를 통해 다른 리소스들에 그리고 그들로부터 정보를 전달한다. 이러한 시스템 버스는 컴퓨팅 시스템(400) 내의 컴포넌트들을 접속하고 데이터 교환을 위한 매체를 정한다. 시스템 버스(80)는 전형적으로 데이터를 보내기 위한 데이터 라인들, 어드레스들을 보내기 위한 어드레스 라인들, 및 인터럽트들을 보내고 시스템 버스를 동작하기 위한 제어 라인들을 포함한다. 이러한 시스템 버스(80)의 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 결합된 메모리 장치들은 랜덤 액세스 메모리(RAM)(82) 및 판독 전용 메모리(ROM)(93)를 포함한다. 이러한 메모리들은 정보가 저장 및 검색되게 하는 회로를 포함한다. ROM들(93)은 쉽게 수정될 수 없는 저장된 데이터를 일반적으로 포함한다. RAM(82) 내에 저장된 데이터는 CPU(91) 또는 다른 하드웨어 장치들에 의해 판독 또는 변경될 수 있다. RAM(82) 및/또는 ROM(93)에의 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는 명령어들이 실행됨에 따라 가상 어드레스들을 물리 어드레스들로 변환하는 어드레스 변환 기능을 제공할 수 있다. 메모리 제어기(92)는 또한 시스템 내의 프로세스들을 분리하고 사용자 프로세스들로부터 시스템 프로세스들을 분리하는 메모리 보호 기능을 제공할 수 있다. 그러므로, 제1 모드에서 실행하는 프로그램은 그 자신의 프로세스 가상 어드레스 공간에 의해 맵핑된 메모리에만 액세스할 수 있고; 그것은 프로세스들 간에 공유하는 메모리가 셋업되어 있지 않다면 다른 프로세스의 가상 어드레스 공간 내의 메모리에 액세스할 수 없다.
또한, 컴퓨팅 시스템(400)은 사용자 인터페이스 입력 키보드(84) 및 마우스(95)뿐만 아니라 프린터(94), 디스크 드라이브(85)와 같은 주변 장치들에 CPU(91)로부터의 명령어들을 전달하는 것을 담당하는 주변 장치 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는 사용자 인터페이스 디스플레이(86)는 시스템(400)에 입력을 제공하는 데 사용자에게 도움을 주기 위한 메커니즘을 제공하는 것뿐만 아니라 컴퓨팅 시스템(400)에 의해 발생된 시각적 출력을 표시하는 데 사용된다. 시각적 출력은 텍스트, 그래픽, 동영상 그래픽, 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 플랫 패널 디스플레이, 가스 플라즈마 기반 플랫 패널 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에 보내지는 비디오 신호를 발생하는 데 요구되는 전자 컴포넌트들을 포함한다.
또한, 컴퓨팅 시스템(400)은 컴퓨팅 시스템(400)을 네트워크(12)와 같은 외부 통신 네트워크에 접속하는 데 사용될 수 있는 네트워크 어댑터(97)를 포함할 수 있다. 실시예에서, 네트워크 어댑터(97)는 개시된 장치 위치 관리 및 프라이버시 제어 시스템들 및 방법들에 관련된 데이터를 수신 및 송신할 수 있다.
장치 위치 관리 및 프라이버시 제어
도 2의 M2M 서비스 계층들(22 및 22')과 같은, M2M 서비스 계층 내에서 구현될 수 있는 장치 위치 관리 및 프라이버시 제어를 위한 메커니즘들 및 절차들이 여기에 개시된다. 특히, 이들 메커니즘 및 절차는 ETSI M2M 아키텍처의 DSCL, GSCL, 또는 NSCL에서, 3GPP MTC 아키텍처의 서비스 능력 서버(SCS)에서, 또는 oneM2M 아키텍처의 CSF 또는 CSE에서와 같은, 서비스 계층에서의 서비스 능력(SC)으로서 구현될 수 있다. 이러한 서비스 능력(SC)은 스탠드얼론 서버, 컴퓨터, 또는 M2M 시스템 내의 다른 컴퓨팅 장치 또는 노드 상에서 실행하는 논리적 엔티티(예를 들어, 소프트웨어, 컴퓨터 실행가능 명령어들 등)로서 또는 이러한 시스템의 기존의 서버, 컴퓨터, 또는 노드의 일부로서 구현될 수 있다. 예를 들어, 여기에 설명된 장치 위치 관리 및 프라이버시 제어를 위한 서비스 능력은 (위에 설명된) 도 3 또는 도 4에 도시된 일반적인 아키텍처를 갖는 것과 같은 서버 또는 컴퓨터 상에서 구현될 수 있다.
한 실시예에서, 장치 D는 그것의 위치를 SC에 보고하여 위치 정보를 위한 프라이버시 정책을 셋업할 수 있다. 이러한 실시예에서, D는 어느 근처(거리/범위)에 있는 장치들, 또는 장치와 공통으로 어떤 관계를 갖는 장치들이 장치의 위치 정보에 액세스할 수 있는 정책을 셋업할 수 있다. 부가적으로, SC는 D에 그 위치들이 공개된 다른 장치들을 알릴 수 있고, D는 다음에 어떤 장치들이 그것의 위치 정보에 액세스할 수 있는 지를 지정할 수 있다.
일부 실시예들에서, 장치 D는 그것이 한 장소에서 다른 장소로 이동할 때 그것의 업데이트된 위치를 SC에 보고할 수 있다. 이전의 위치 정보는 SC에 의해 무효화될 수 있고, 예를 들어, SC는 이전에 보고된 구 위치 정보가 더 이상 유효하지 않다는 통지들을 내보낼 수 있다. 일부 실시예들에 따르면, 장치 D는 그것의 프라이버시 정책을 변경할 수 있다. 장치 D의 위치 정보가 이전에 통지되었던 장치들 중 일부가 새로운 프라이버시 정책을 더 이상 만족시키지 않으면, SC는 그들 장치에 무효 위치 정보 통지를 보낼 수 있다. 장치 D의 위치 정보는 SC로부터 삭제될 수 있다. 장치 D의 위치가 이전에 통지되었던 장치들은 이 삭제를 표시할 수 있는 SC로부터 통지를 수신할 것이다. 장치의 위치는 그들이 장치 위치의 프라이버시 정책을 만족시킨다면 (애플리케이션들 또는 기업들뿐만 아니라) 다른 장치들에 의해 SC로부터 검색될 수 있다. 장치는 그것이 그 위치들에 직접 기초하여 다른 장치와 통신할 수 있는지를 식별할 수 있다.
SC에 의해 관리된 장치들의 위치 정보로, 예시의 실시예들은 새로운 서비스 능력들을 용이하게 한다. 예를 들어, SC는 장치 서비스 요청들 및 광고들을 위한 중계 점의 역할을 할 수 있다. 또한, 장치는 SC로부터 장치 위치 정보를 검색함으로써 근처에 있는 다른 엔티티들에 그것의 서비스들을 광고할 수 있다. 대안적으로, 장치는 그것이 그들 장치에 대한 프라이버시 정책을 만족시킨다면 SC가 다른 장치들의 위치 정보를 푸시하는 것을 허가할 수 있다. 장치가 서비스(예를 들어, 음식 추천)를 요청하기를 원할 때, SC는 서비스를 제공하는 근처에 있는 다른 장치들을 찾을 수 있고, 그 서비스의 제공자에 대한 위치 정보가 공개되면, 그 요청을 그들 제공자 장치들에 전송할 수 있다. SC는 또한 장치의 위치에 기초하여 가용한 서비스들의 디렉토리를 제공할 수 있다. 또한, SC는 서비스의 프로비전(provision)에서의 중재자의 역할을 할 수 있다.
여기에 개시된 다른 양태들에 따르면, 장치 위치 관리 및 프라이버시 제어를 위한 메커니즘들은 네트워크 인프라스트럭처가 소정의 이유로 인해 손실되거나 또는 가용하게 되지 않는 경우들에서, SC로부터 다른 장치들로, 사건 또는 재난의 중요한 업데이트들과 같은, 정보를 전파하는 것을 용이하게 하는 역할도 할 수 있다. 다른 양태에서, 장치의 위치는 사람의 소셜 네트워킹을 용이하게 하기 위해 다른 장치들에 푸시될 수 있다.
장치 위치 보고
위에 언급된 바와 같이, 실시예에서, 장치 D는 그것의 위치를 SC에 보고할 수 있다. SC는 장치 D의 위치 정보에 대한 프라이버시 정책을 셋업하는 권한을 장치에 제공할 수 있다. 프라이버시 제어를 위해 SC에 의해 D에 제공될 수 있는 인터페이스들은 하나 이상의 정책에 의존할 수 있다. 하나 이상의 실시예에서 사용될 수 있는 정책들은 거리 값을 셋업하는 D를 포함하고, 여기서 D로부터 명시된 거리 내의 다른 장치들은 그것의 위치 정보에 액세스할 수 있다. 사용될 수 있는 다른 정책은 D가 그것의 위치 정보에 액세스할 수 있는 하나 이상의 다른 장치와의 관계를 셋업하게 하는 것이다. 예를 들어, 장치의 소유자들은 소셜 네트워킹 애플리케이션 내의 친구들일 수 있다.
장치 D는 또한 그 위치 정보가 공개된 다른 장치들에 대한 데이터를 식별하는 것을 장치 검색 메시지를 보냄으로써 SC로부터 요청할 수 있다. SC에 의해 수행된 근처의 장치들에 대한 탐색의 범위를 좁히기 위해, D는 거리를 명시할 수 있으므로, SC는 단지 그 위치 정보가 공개된 이 거리 내의 장치들에 관한 정보를 돌려준다. SC는 그것이 장치 검색 메시지 내에 포함되지 않는 경우에 사용할 디폴트 거리를 가질 수 있다. D는 SC가 단지 D와의 그러한 관계를 갖는 장치들에 관한 정보를 돌려주도록 관계를 또한 명시할 수 있다. SC는 관련 의미론을 유지할 수 있다는 점에 주목한다. 예를 들어, 관계는 장치 소유자들과 친구가 될 SC에 대해 셋업될 수 있다. SC는 그 소유자들이 SC에 의해 유지된 의미론 그래프로부터의 친구들인 장치들을 찾을 수 있다. 다른 예로서, 관계는 장치들이 동일한 유형의 애플리케이션들(예를 들어, 게임)을 실행하는 것일 수 있다. 장치들이 동일한 부근에 있으면, 장치들은 찾아서 서로 플레이할 수 있다.
도 5는 다른 장치들에 관한 가용한 위치 정보를 요청하기 위해 장치에 의해 SC에 보내질 수 있는 장치 검색 메시지의 예시적인 포맷(500)을 도시한다. 도시한 바와 같이, 메시지 포맷(500)은 다른 장치들에 관한 위치 정보를 요청하는 장치의 현재 위치를 명시하는 위치 필드를 포함한다. 거리 필드는 요청 장치가 다른 장치들로부터 위치 정보를 획득하고 싶어하는 요청 장치의 현재 위치로부터의 위치를 명시하는 데 사용될 수 있다. 예를 들어, 요청 장치는 요청 장치의 1 마일 내에 위치한 다른 장치들의 위치 정보를 수신하는 데 관심이 있을 수 있다. 거리 값은 다양한 여러가지 방식들로 명시될 수 있다. 예를 들어, 한 실시예에서, 거리 값은 요청 장치의 위치의 중심-점으로부터의 거리(예를 들어, 반경)로서 명시될 수 있다. 다른 실시예에서, 거리는 소정의 지리적 형상에 의해 명시될 수 있다. 또 다른 실시예들에서, 거리는 무선 송신 범위로서 명시될 수 있다.
더 도시한 바와 같이, 메시지 포맷(500)은 요청 장치가 위치 정보를 수신하기를 원하는 다른 장치들과의 소정의 관계를 요청 장치가 명시할 수 있는 관계 필드를 더 포함할 수 있다. 예를 들어, 관계 필드는 요청 장치가 소유자들이 주어진 소셜 네트워킹 애플리케이션에서의 요청 장치의 소유자의 친구들로서 식별된 다른 장치들로부터 위치 정보를 획득하기를 원한다는 것을 명시할 수 있다. 다른 예로서, 관계 필드는 요청 장치가 요청 장치와 동일한 게임을 실행할 수 있는 다른 장치들로부터 위치 정보를 획득하기를 원한다는 것을 명시할 수 있다.
한 실시예에서, 거리 및 관계 필드들은 도 5의 지정 "(O)"로 표시된 바와 같이, 선택적일 수 있다.
다른 장치들에 관한 위치 정보를 SC로부터 요청하는 것에 추가하여, 장치 D는 그것의 위치 정보에 액세스하는 것이 허용된 장치들을 지정할 수 있다. 도 6은 장치가 그것의 위치 정보에 액세스하는 것이 허용된 장치들을 명시하기 위해 SC에 송신할 수 있는 장치 위치 보고의 예의 포맷(600)을 도시한다. 도시한 바와 같이, 포맷(600)은 그것의 프라이버시 정책을 수립하고자 하는 장치의 현재 위치를 명시하는 위치 필드를 포함한다. 공개 필드는 장치가 그것의 위치 정보를 공개로 하기를 원하는 경우에 "참"으로 설정될 수 있고, 그것은 장치가 그것의 위치 정보를 공유하기를 원하지 않는 경우에 "거짓"으로 설정될 수 있다. 거리 필드 - "(O)"에 의해 표시된 것과 같이 선택적임 - 는 장치의 위치 정보의 공개성을 알맞게 하는 데 사용될 수 있다. 예를 들어, 공개 필드를 "참"으로 설정하고 거리 값을 명시함으로써, 장치는 그것의 위치 정보가 장치로부터의 명시된 거리 내의 다른 장치들에 공개되는 것으로 하게 하는 정책을 수립할 수 있다. 관계 필드 - 또한 선택적임 - 는 관계에 기초한 장치의 위치 정보의 공개성을 알맞게 하는 데 사용될 수 있다. 예를 들어, 공개 필드를 "참"으로 설정하고 관계의 특정한 형태를 명시함으로써, 장치는 그것의 위치 정보가 장치와의 명시된 관계를 갖는 다른 장치들(예를 들어, 그 소유자들이 주어진 소셜 네트워킹 애플리케이션에서의 장치의 소유자의 "친구들"로서 지정된 다른 장치들)에만 공개되게 하는 정책을 수립할 수 있다. 거리 또는 관계에 기초한 장치의 위치 정보의 공개 가용성을 제한하는 것에 부가하여, 또는 그 대안으로서, 장치는 또한 장치의 위치 정보에 액세스하는 것이 허용된 그들 다른 장치들의 특정한 식별자(예를 들어, DeviceD1, DeviceID2 등)를 장치 위치 보고 메시지에 포함함으로써, 그것의 위치 정보에 액세스할 수 있는 특정한 다른 장치들을 명시할 수 있다.
도 6에 도시된 장치 위치 보고 포맷의 실시예로, 장치의 위치 정보의 다음의 프라이버시 모드들(정책들)이 수립될 수 있다.
전체적으로 공개( Totally Public ). "전체적으로 공개" 프라이버시 모드에서, 장치 D는 누가 그것의 위치 정보에 액세스하는 것에 개의치 않는다. 도 6에 도시한 것과 같은 장치 위치 보고 메시지에서, 공개 필드는 참으로 설정되고, 필드 거리는 무한으로 설정된다. 관계 필드 및 DeviceID 필드(들)는 빈 것으로 남는다. 이 모드에서, SC는 D의 위치 정보가 임의의 다른 장치에 가용하게 되는 것이 허용되므로, 임의의 다른 장치는 SC로부터 D를 찾을 수 있다.
거리 내에서 공개( Public Within Distance ). "거리 내에서 공개" 프라이버시 모드에서, 장치 D는 단지 자신으로부터 소정의 거리 내에 있는 장치들에 그것의 위치를 기꺼이 개방한다. 장치 위치 보고 메시지(도 6)에서, 공개 필드는 참으로 설정되고, 거리 필드는 장치 내에 또는 장치에 의해 구성된 거리로 설정된다. 관계 필드 및 DeviceID 필드(들)는 빈 것으로 남는다. 이 모드에서, SC는 위치 정보가 거리 D로부터의 구성된 거리 내의 임의의 장치들에 가용하게 하는 것이 허용된다. 장치가 이 범위 내로 이동할 때, 그것은 D의 위치를 장치에 주도적으로 보내도록 SC를 트리거할 수 있다.
관계에 따라 공개( Public With Relationship ). "관계에 따라 공개" 프라이버시 모드에서, 장치 D는 단지 자신과의 관계를 갖는 장치들에 그것의 위치를 기꺼이 개방한다. 장치 위치 보고 메시지(도 6)에서, 공개 필드는 참으로 설정된다. 관계 필드는 장치 내에 또는 장치에 의해 구성된 관계이도록 설정된다. 거리 필드는 무한으로 또는 D의 위치 정보에 액세스할 수 있는 장치들을 더욱 제한하기 위해 장치 내에 또는 장치에 의해 구성된 명시된 거리로 설정될 수 있다. DeviceID들은 빈 것으로 남는다. 이 실시예에서, SC는 장치에 대한 위치 정보가 D와의 관계를 갖는 다른 장치들에 가용하게 하는 것이 허용된다.
반 공개( Semi-Public ). "반 공개" 프라이버시 모드에서, 장치 D는 단지 자신에 의해 지정된 장치들에 그것의 위치를 기꺼이 개방한다. 장치 위치 보고 메시지(도 6)에서, 공개 필드는 공개로 설정된다. 거리 및 관계 필드들은 빈 것으로 남는다. DeviceID1 내지 DeviceIDn 필드들은 D가 그것의 위치 정보를 기꺼이 개방하는 장치들을 표시하는 데 사용된다.
전체적으로 비공개( Totally Private ). "전체적으로 비공개" 프라이버시 모드에서, 장치 D는 그것의 위치 정보만이 SC에 제공되지만 임의의 다른 장치들에는 제공되기 않기를 원한다. 장치 위치 보고 메시지(도 6)에서, 공개 필드는 거짓으로 설정되고 모든 다른 필드들은 빈 것으로 남는다.
도 7은 한 실시예에 따라, 위치 정보 및 그것이 장치 위치 보고들을 수신한 장치들의 프라이버시 정책들을 계속 파악하기 위해 SC에 의해 유지될 수 있는 예시적인 의미론 그래프를 도시한다. SC는 장치 검색 메시지들에 응답할 때 이 정보를 이용할 수 있다. 한 실시예에서, SC는 서버, 컴퓨터, 또는 SC가 구현되는 다른 컴퓨팅 장치의 메모리 내에 적합한 데이터 구조(도시 안됨) 내에 의미론 그래프 정보를 유지한다. 도 7의 예의 그래프에서, 장치 D1은 그것의 위치를 위치 L1에 의해 표시된 SC에 보고할 수 있다. 장치 D1은 사람 P2의 친구인 소유자 사람 P1을 가진다. 이 장치에 대한 위치 L1은 - 예를 들어, 장치 D1로부터의 장치 위치 보고 메시지(도 6)의 수신을 통해 - 프라이버시 정책으로 셋업되어, 그것은 1 마일의 거리 내에 있거나 그 소유자들이 사람 P1의 친구들인 장치들에 개방된다. 그러므로, 위치 L1은 위치 L1의 프라이버시 정책을 각각 만족시키는 장치들 D2-Dn에 액세스가능할 수 있다. 예를 들어, 장치 D2의 소유자는 사람 P1과 친구 관계를 갖는다. 도 7에 또한 도시한 다른 예에서, 장치 Dn은 위치 Ln의 위치를 갖는다. 위치 Ln은 위치 L1의 1 마일 내에 있다. 장치 위치 보고 메시지는 장치 위치 프라이버시 제어를 넘어서 다른 정책들을 통합하도록 확장가능하다.
도 8은 장치가 위치 보고를 생성하여 SC에 보내는 예시적인 절차(800)를 도시한다. 절차(800)에서, 장치 D는 초기에 단계 801에서 그것의 위치 정보를 보고하기로 결정한다. 단계 802에서, D는 그들의 장치 식별자들(DeviceID들)을 열거함으로써 그것의 위치 정보에 액세스할 수 있는 장치들을 명시하는 선택을 가진다. 단계 802에서, D가 그들의 장치 식별자들에 의해 특정한 다른 장치들을 식별하기를 선택한다면, 제어는 단계 803으로 넘어가고, 여기서 D는 그것이 다른 장치들의 식별자들의 지식을 갖는지를 체크한다. 식별자들이 알려져 있는 경우, D는 위치 보고 메시지 내에 DeviceID들(즉, 도 6의 위치 보고 메시지의 장치 ID 필드들)을 셋업하도록 단계 807로 진행할 수 있다.
대안적으로, 장치 D가 그것이 그것의 위치 정보에 액세스하게 하기를 원하는 장치들의 지식을 갖지 않으면, 단계 804에서 장치 D는 장치 D와의 거리 및/또는 장치 D와의 관계와 같은 기준을 설정할 수 있다. 다음에, 단계 805에서 장치 D는 SC가 예를 들어, 장치 검색 메시지의 거리 및/또는 관계 필드들에서 명시된 것과 같은 선택된 기준을 충족시키는 그들 장치를 식별하는 것을 요청하는, 장치 검색 메시지(예를 들어, 도 5의 메시지)를 보낼 수 있다. 단계 806에서, 장치 D는 기준을 충족시키는 SC에 알려진 장치의 리스트(및 그들의 DeviceID들)를 SC로부터 수신한다. 단계 807에서, 장치 D는 그것의 위치에 액세스하게 하기 위해 이 리스트로부터 장치들을 선택하고 위치 보고 메시지의 장치 ID 필드들 내에 그들의 식별자들을 놓는다.
대안적으로, 단계 810에서, DeviceID들을 사용하기 보다는, 장치 D는 위치 보고 메시지(도 6)의 거리 및/또는 관계 필드들 내에 적절한 거리 또는 관계 기준을 명시함으로써 - SC에 전달될 거리 및/또는 관계들에 관한 기준을 셋업할 수 있다. 어느 경우에나, 단계 808에서, 장치 D는 단계 809에서 그것을 보내기 전에 SC로의 그것의 위치 보고 메시지에 다른 기준 또는 정보를 부가할 수 있다.
도 9는 SC가 장치 D로부터 장치 위치 보고 메시지를 수신하는 예시적인 절차(900)를 도시한다. 단계 901에서, SC는 장치 D로부터 위치 보고를 수신한다. 단계 902에서, SC는 "공개" 필드(도 6)가 "참" 또는 "거짓"으로 설정된 지를 체크한다. 위치 정보가 공개가 아니면(공개 필드가 "거짓"으로 설정), 단계 903에서 SC는 장치 D에 대한 위치 정보를 비공개로 저장하고 임의의 다른 장치들이 D의 위치 정보에 액세스하지 못하게 한다.
위치 정보가 공개이면(공개 필드가 "참"으로 설정), 단계 904에서 SC는 장치 D로부터 수신된 위치 보고로부터 장치 D의 위치 정보에 관해 사용될 임의의 기준(예를 들어, 거리, 관계, 또는 DeviceID들 필드들)을 추출하고 저장한다. 이들 규칙은 도 6과 관련하여 위에 논의된 바와 같이, 장치 D의 프라이버시 정책을 효과적으로 수립한다. 단계 905에서, SC는 프라이버시 정책을 적용한다. 예를 들어, SC는 여기서 장치 D와 SC에 알려진 다른 장치들 간의 거리 및 관계를 체크할 수 있다. SC는 그것이 장치들에 대해 유지하는 의미론 그래프(예를 들어, 도 7)로부터 프라이버시 정책을 만족시키는 장치들을 선택한다.
단계 908에서, SC는 선택된 장치들 중 임의의 것이 다른 장치들의 위치 정보를 수신하도록 설정되는지를 체크한다. 선택된 장치가 SC가 그들에게 장치 D로부터의 새로운 장치 위치 정보를 알리게 하도록 설정되면, 단계 907에서 SC는 D의 위치 정보를 그 장치에 푸시할 것이다.
단계 906에서, SC는 프라이버시 정책의 기준을 충족시킬 수 있는 장치들의 상태들을 주기적으로 또는 계속적으로 체크할 수 있다. 단계 909에서, SC는 새로운 장치가 검출되는지를 결정한다. 예를 들어, 새로운 장치는 장치 D의 프라이버시 정책에서 그것이 범위(즉, 거리) 내로 이동한 기준을 충족시킬 수 있다. 만약에 그렇다면, SC는 다시 단계 908 등으로 진행하여, 장치 D의 위치 정보를 새로운 장치에 푸시한다. 대안적으로 SC는 기저의 네트워크로부터 주도적으로 위치 정보를 요청하도록 외부 클라이언트 상에서 동작할 수 있다.
장치 위치 업데이트
장치 D가 그것의 현재 위치로부터 이동할 때, SC에 위치 보고 메시지를 보냄으로써 SC에 그것의 위치 정보를 업데이트할 필요가 있을 수 있다. SC가 장치 D의 이동을 검출하고 서비스 제공자들 또는 네트워크 운영자로부터 장치 D의 새로운 위치 정보를 검색할 수 있으면(예를 들어, SC가 기저의 액세스 네트워크의 위치 기능/서비스와 인터페이스하면), SC는 D의 위치 정보를 자동적으로 업데이트하여 D에 의해 초기에 셋업된 원래의 프라이버시 정책을 따를 수 있다. SC는 D의 위치가 더 이상 유효하지 않다는 것을 D의 구 위치 정보를 제공받았던 다른 장치들에 알릴 수 있다. 장치 D가 새로운 위치로 이동할 때, 프라이버시 정책을 만족시키는 장치들은 변경할 수 있다는 점에 주목한다. D의 새로운 위치에 대해, 장치 D의 위치 정보에 액세스하는 것이 허용될 수 있는 장치들의 다른 그룹이 있을 수 있다.
도 10은 실시예에 따라 장치 D(1001)가 구 위치 L1로부터 새로운 위치 L2로 이동할 때 장치 위치 업데이트 동안에 구현될 수 있는 예시적인 메시지 흐름(1000)을 도시한다. 장치 D(1001)는 그것의 위치 L1; 이 정보가 공개라는 표시; 및 정보가 500 미터 내의 다른 장치들과 공유될 수 있다는 정책을 포함하는, 초기 위치 보고를 보낸다. SC(1002)는 모든 이 정보를 저장한다. 다음에 SC(1002)는 위치 보고의 수신을 확인하는 메시지를 장치 D(1001)에 보낸다. 장치 D(1001)의 위치 정책을 적용하면, SC(1002)는 또한 L1에 있는, 즉 장치 D(1001)의 프라이버시 정책에 따라 장치 D(1001)의 근처에 있는 장치 1-n(1003)에 장치 D(1001)의 위치 정보를 푸시한다. 그러나, 이 때 SC(1002)는 장치 1-m(1004)가 장치 D(1001)의 근처에 있지 않기 때문에 장치 D(1001)의 위치 정보를 장치 1-m(1004)에 푸시하지 않는다.
다음에, 장치 D(1001)는 위치 L1로부터 위치 L2로 이동한다. SC(1002)는 이 이동을 검출하고 콘텍스트 관리 서비스를 사용하여 장치 D(1001)의 새로운 위치 L2를 얻는다. 예를 들어, 콘텍스트 관리 서비스는 장치 이동성을 검출하여 이동성으로 인한 장치의 새로운 위치를 취득할 수 있다. SC(1002)는 다음에 장치 D(1001)에 의해 원래 셋업된 프라이버시 정책을 재적용하고 장치 1-n(1003)이 더 이상 프라이버시 정책의 기준을 충족시키지 않지만, 장치 1-m(1004)는 이제 충족시킨다고 결정한다. 따라서, SC(1002)는 무효 위치 메시지를 장치 1-n(1003)에 보낸다. SC(1002)는 장치 1-n(1003)에 장치 D(1001)의 새로운 위치를 알리지 않는다. 그것은 단지 장치 1-n(1003)에 장치 D(1001)에 대한 이전에 수신된 위치 정보가 더 이상 유효하지 않다는 것을 알린다. 또한 SC(1002)는 장치 D(1001)의 위치를 장치 1-m(1004)에 푸시한다.
장치 위치 보고 메시지는 하이퍼텍스트 트랜스퍼 프로토콜(HTTP), 제한된 애플리케이션 프로토콜(CoAP) 등과 같은 하나 이상의 기존의 프로토콜에 한정될 수 있다. 여기에 설명된 다른 메시지들은 또한 HTTP, CoAP, 또는 다른 프로토콜들에 한정될 수 있다. HTTP 또는 CoAP와 같은 프로토콜들은 이러한 메시지들을 전달하는 기저의 이송 프로토콜로서 사용될 수 있다. 메시지들은 HTTP/CoAP 메시지들의 페이로드 내에 캡슐화될 수 있고 또는 대안적으로 메시지들 내의 일부 정보는 HTTP/CoAP 헤더들 및/또는 옵션들 내의 필드들에 한정될 수 있다. 예를 들어, 한 실시예에서, 메시지들은 자바 스크립트 오브젝트 노테이션(JSON) 또는 HTTP 또는 CoAP 요청들의 페이로드 내에 전달될 수 있는 확장가능한 마크업 언어(XML) 기술들로서 인코드될 수 있다.
장치 위치 프라이버시 정책 업데이트
장치 D는 위치 보고 메시지 내의 필드들을 변경함으로써 그것의 위치 정보에 대한 프라이버시 정책을 재설정할 수 있다. 장치 D의 위치 정보가 이전에 통지되었던 장치들 중 일부가 더 이상 새로운 프라이버시 정책을 만족시키지 않으면, SC는 무효 위치 통지들을 그들 장치에 보낼 수 있다. 그들 장치는 다음에 장치 D에 대한 무효 위치 정보를 삭제한다. 도 11은 이러한 시나리오의 예를 제공하는 예시적인 신호 흐름(1100)을 도시한다. 장치 D(1101)는 그것의 위치 L1; 이 정보가 공개라는 표시; 및 정보가 500 미터 내의 다른 장치들과 공유될 수 있다는 정책을 포함하는 초기의 위치 보고를 보낸다. SC(1102)는 모든 이 정보를 저장한다. 다음에 SC(1102)는 위치 보고의 수신을 확인하는 메시지를 장치 D(1101)에 보낸다. 장치 D(1101)의 위치 정책을 적용하면, SC(1102)는 장치 D(1101)의 프라이버시 정책에 따라, 장치 1(1103), 장치 2(1104), 및 장치 3(1105)에 장치 D(1101)의 위치 정보를 푸시한다.
다음에 장치 D(1101)는 새로운 위치 보고 메시지 내에 다른 규칙(예를 들어, 관계)을 부가함으로써 그것의 위치 프라이버시 정책을 변경한다. 장치 D(1101)의 위치가 동일하게 남으면, 위치 표현은 메시지 내에 반드시 포함될 필요는 없다. SC(1102)는 새로운 프라이버시 정책을 셋업하고 위치 보고를 수신한 확인을 보낸다. 이러한 새로운 규칙은 더 적은 수의 장치들이 장치 D(1101)의 위치에 액세스하는 결과를 가져다 줄 수 있다. 도 16의 예에서, 장치 B(1104) 만이 새로운 프라이버시 정책을 만족시킨다. 그러므로 SC(1102)는 무효 위치 정보 메시지를 장치 1(1103) 및 장치 3(1105)에 보내어, 그들은 이전에 수신된 장치 D의 위치를 유효한 것으로 간주하지 않을 것이다. 장치 1(1103) 및 장치 3(1105)은 다음에 장치 D(1101)에 대한 무효 위치 정보를 삭제한다.
장치 위치 삭제
도 12에 도시한 바와 같이, 예시적인 신호 흐름(1200)에서, 장치 D(1201)는 또한 SC(1202)가 그것의 위치 정보를 삭제하는 것을 요청할 수 있다. 다음에 다른 장치들에 공개되었던 장치 D(1201)의 위치 정보는 무효한 것으로 고려될 것이다. 도 17은 SC(1202)에 보내진 초기 위치 보고를 도시한다. SC(1202)는 다음에 정책을 저장하고, 확인을 보내고, 정책에 따라 위치 정보를 장치 1..n(1203)에 푸시한다. 다음에 SC(1202)는 그것의 위치 정보를 삭제하라는 요청을 수신하고, 무효 위치 메시지를 장치 1..n(1203)에, 그리고 요청 장치 D(1201)에 요청을 수신한 확인을 보냄으로써 응답한다. 장치 1..n(1203)은 다음에 장치 D(1201)에 대한 무효 위치 정보를 삭제한다.
장치 위치 검색
장치는 그것이 타겟 장치에 의해 셋업된 프라이버시 정책을 만족시킨다면 다른 장치의 위치 정보를 SC로부터 검색할 수 있다. 도 13은 이 목적을 위해 사용될 수 있는 장치 위치 검색 위치 메시지를 위한 예시적인 포맷(1300)을 도시한다. 도시한 바와 같이, 장치 위치 검색 메시지(1300)는 타겟 장치 식별자를 명시하기 위한 타겟 필드, 장치의 위치가 관심 범위 내에 있는 거리를 명시하기 위한 거리 필드, 및 장치가 그 위치가 관심있는 소스 장치와 갖는 관계를 명시하기 위한 관계 필드를 포함한다. 도시한 바와 같이, 한 실시예에서, 각각의 필드는 선택적이다. 장치 위치 검색 메시지는 다른 규칙들을 포함하도록 확장될 수 있다.
도 14는 위치 정보 검색 요청을 보냄으로써 장치 D8(1401)이 SC(1402)로부터 D1의 위치 정보를 검색하기를 시도하는 예시적인 신호 흐름(1400)을 도시한다. SC(1402)는 그것이 수신한 임의의 검색 요청에 응답하기 전에 정책을 항상 체크함으로써 D1의 위치 정보의 프라이버시를 보호한다. 장치 D8(1401)이 위치 정보를 수신하는 것이 장치 D1의 정책에 의해 허용된다면, SC(1402)는 D1의 위치 정보를 보낸다. 그렇지 않으면 SC(1402)는 그 요청을 거부하는 메시지를 장치 D8(1401)에 보낸다.
SC(1402)로부터 검색된 장치 위치들은 그것이 다른 장치들의 직접 통신 거리 내에 있는지를 결정하기 위해 장치 D8(1401)에 의해 사용될 수 있다. 만약에 그렇다면, 장치 D8(1401)은 그들과 직접 통신할 수 있다. 장치 D8(1401)은 또한 그것이 다른 장치와 직접 통신하기를 시도하는 새로운 위치로 이동할 수 있다. 일부 경우들에는, 2개의 장치들이 직접 통신 거리 내에 있을지라도, 그들은 통신할 수 없을 것이다. 이것은 그들 간에 장애물이 있거나 장치들 중 하나가 그들이 직접 통신할 수 없도록 그것의 위치를 변경하였기 때문일 수 있다.
장치 위치 관리에 의해 가능하게 된 서비스 능력들
도 15는 실시예에 따라, 장치들(1510)이 여기에 설명된 바와 같이 위치 정보 관리를 위해 SC(1512)와 상호작용할 수 있는 예시적인 장치 배치를 도시한다. SC에 의한 집중 관리 및 프라이버시 제어로, SC는 장치로부터 그것의 지원된 서비스들을 수신하고 이러한 서비스들을 근처에 있는 다른 장치들에 광고할 수 있다. 장치는 SC의 광고들을 통해 근처에 있는 다른 장치들에 의해 지원된 서비스를 찾을 수 있다. 장치는 다음에 서비스를 찾은 이후에 SC를 통해 다른 장치로부터 서비스를 요청할 수 있다. SC는 서비스 장치로부터 요청자 장치에 서비스 데이터를 전송하고 그들이 그들의 위치들에 기초한 직접 통신 범위에 있다는 것을 그것이 발견한다면 간접으로부터 직접으로 통신 모드를 전환할 수 있고, 그 반대도 가능하다.
장치 서비스 광고
장치 D는 그것의 지원된 서비스들을 SC 및 SC를 통해 근처에 있는 다른 장치들에 광고할 수 있다. 장치 D는 서비스들이 예를 들어, 프린팅, 상품 추천 등과 같은 위치 관련 서비스들 만의 가까이에 있는 장치들을 타겟으로 하기 때문에 근처에 있는 장치들에 그것의 서비스들을 광고하기를 원할 수 있다. 초기에, D는 그것의 서비스가 누구에게 광고되어야 하는지의 지식을 갖지 않을 수 있다. 장치 D는 SC에 장치 위치 검색 요청을 할 수 있고 SC는 공개 위치 정보를 갖는 장치들을 장치 D에 복귀시킬 수 있다. 장치 D는 그것의 서비스들을 광고하기 위해 적절한 거리 내에 있거나 D와 소정의 관계를 갖는 장치들을 고를 수 있다. 대안적으로, 장치 D는 그것이 관련된 프라이버시 정책을 만족시키는 경우에 SC가 다른 장치들의 위치 정보를 푸시하게 할 수 있다.
도 16은 서비스들을 제공하는 장치에 의한 활성 장치 위치 검색에 의해 가능하게 된 장치 서비스 광고를 위한 예시적인 신호 흐름(1600)을 도시한다. 장치 D(1601)는 소정의 규칙들에 따른 장치들, 예를 들어, 장치 D(1601)의 위치의 500 미터 이내의 장치들에 관한 정보를 요청하는 메시지를 SC(1602)에 보낸다. 다른 장치들에 관한 임의의 정보를 공유하기 전에, SC(1602)는 그에 관해 그것이 정보를 갖는 다른 장치들, D1(1603), D2(1604), 및 Dn(1605)의 프라이버시 정책을 체크한다. 다음에 SC(1602)는 다른 장치들 중 어떤 것이 장치 D(1601)에 의해 제공된 규칙에 따르는 지를 체크한다. 그것은 다음에 기준을 충족시키는 장치들의 디렉토리 및 각 그러한 장치의 위치를 장치 D(1601)에 보낸다. 장치 D(1601)는 다음에 디렉토리 내에 리스트된 장치들에, 이 경우에는 장치들 D1(1603), D2(1604), 및 Dn(1605)에 서비스를 공개한다.
도 17은 SC(1702)에 의해 수신된 프라이버시 정책들에 따라 서비스들을 제공하는 장치 D(1701)에 장치 D1(1703)의 위치를 푸시하는 SC(1702)에 의해 가능하게 된 장치 서비스 광고의 예시적인 신호 흐름(1700)을 도시한다. 그러므로 SC(1702)는 장치 D(1701)가 근처에 있는 소정의 장치들을 타겟으로 하고 그것의 서비스들을 그들에게 직접 광고하게 한다. 장치 D1(1703)의 위치를 알게 될 때, 장치(1701)는 그것의 서비스를 직접 장치(1703)에 공개한다. 이 프로세스는 위치 정보를 장치 D(1701)와 공유하는 것을 허용하는 프라이버시 정책과 함께 장치 Dn(1704)이 그것의 위치를 SC(1702)에 보고할 때 반복된다.
대안적으로, 도 18에 도시된 바와 같이, 장치 D(1801)는 그것이 그것의 서비스들을 SC(1802)에 공개할 때 서비스 광고 규칙을 셋업함으로써 그 대신에 SC(1802)가 서비스들을 광고하는 것을 허가할 수 있다. SC(1802)는 다음에 광고 규칙을 적용하고 규칙의 기준을 충족시키는 장치들의 프라이버시 정책을 체크한다. SC(1802)는 다음에 광고 규칙의 기준을 충족시키고 그들 자신의 프라이버시 정책 하에서 이러한 공개를 허용하는 그들 장치에 장치 D(1801)의 서비스를 공개한다. 이 경우에 SC(1802)는 서비스들을 장치들 D1(1803), D2(1804), 및 Dn(1805)에 공개한다.
도 19는 장치로부터 SC에 보내질 수 있는 서비스 공개 메시지를 위한 실시예에서 사용될 수 있는 예시적인 포맷(1900)을 도시한다. ServiceID 필드는 의무적일 수 있는 공개된 서비스의 유일한 식별자를 포함한다. 광고 필드는 서비스가 SC에 의해 더 광고되는지를 표시한다. 거리 및 관계 필드들은 선택적이고 광고 규칙을 셋업하는 데 사용될 수 있다.
장치 서비스 찾기 및 요청
장치는 SC를 통해 근처에 있는 다른 장치들에 의해 지원되는 서비스를 찾을 수 있다. 장치는 서비스를 찾은 후에 SC를 통해 다른 장치로부터 서비스를 요청할 수 있다. SC는 장치의 공개된 서비스들 및 그들의 위치 정보에 기초하여 서비스 디렉토리를 구축할 수 있다. 도 20은 예시적인 디렉토리(2000)를 도시한다. 도시한 바와 같이, 이 실시예에서, 디렉토리는 서비스 컬럼 내의 그들의 각각의 식별자들(서비스 ID)에 의해 하나 이상의 서비스를 식별할 수 있고, 각각의 이러한 서비스에 대해, 디렉토리는 그 서비스를 제공한 장치(들)의 장치 ID(들)를 제공자 컬럼에서 더 명시할 수 있다. 각각의 장치의 위치(예를 들어, 도 20에서 Location1, Location 2)는 또한 제공자의 위치 컬럼에서 명시될 수 있다.
도 21은 SC(2102)를 통한 2개의 장치들 간의 서비스 요청 및 응답의 예를 도시한 예시적인 신호 흐름(2100)을 도시한다. 장치 D(2101)는 서비스 제공자가 장치 D(2101)로부터 500 미터 내에 있어야 할 필요가 있다고 요구하는 규칙으로 서비스 요청을 SC(2102)에 보낸다. 예를 들어, 장치 D(2101)의 사용자는 동일한 식당에서 다른 장치들의 사용자들로부터의 음식 추천들을 받기를 원할 수 있다. SC(2102)는 요건을 만족시키는, 서비스 제공자, 장치 D1(2103)를 찾고 서비스 요청을 그것에 전송한다. 장치 D1(2103)은 다음에 장치 D(2101)에 직접 응답할 수 있거나 대안적으로, 도 23에 도시된 바와 같이, SC(2102)는 또한 장치 D1(2103)로부터 장치 D(2101)로의 서비스 데이터를 위한 중계 점의 역할을 할 수 있다.
예의 사용 경우들
도 22는 데이터 전파가 재난 상황에서 수행될 수 있는 예시적인 시스템(2200)을 도시한다. 재난이 발생할 때, 피해자들은 재난, 구조 정보, 음식 공급 등에 대한 업데이트와 같은 중요한 정보를 획득하는 데 지원을 필요로 할 수 있다. 그러나, 피해자들이 정상적인 채널들을 통해 정보를 획득하는 능력은 통신 인프라스트럭처의 손상 또는 중단 가능성으로 인해 방해될 수 있다.
도 22에서, SC는 제한된 수의 장치들, D1, D2, 및 D3에 데이터를 보낼 수 있다. 그러나, SC에 의해 이전에 제공된 위치 정보로부터, D2는 D4가 가까이 있다는 것을 알 수 있고 D3은 D5가 가까이 있다는 것을 알 수 있다. 그러므로 D2는 데이터를 D4에 전송할 수 있고 D3은 그것을 D5에 전송할 수 있다. 데이터는 이렇게 하여 유사한 방식으로 영향받은 영역 내의 많은 또는 모든 장치들에 전파될 수 있다. 또한, 영향받은 영역의 외부에 있는 또 다른 장치들이 있다면, 그들이 영역 내의 소정의 장치의 통신 범위 내에 있는 경우에, (예를 들어, D9), 데이터는 통신 범위 내의 장치들에 의해 그들에게 전송될 수 있다.
SC는 또한 각각의 장치의 필요들에 기초할 수 있는 위치 푸싱 규칙들을 셋업하는 데 장치를 위한 플랫폼으로서 기능할 수 있다. 예를 들어, 소셜 네트워크들에서, 장치는 장치 소유자들이 친구들이고 그들이 만날 기회를 가질 수 있다는 것을 기꺼이 알려고 한다면 다른 장치가 동일한 이웃에서 언제 나타나는지 알기를 원할 수 있다. 다른 예에서, 회의 또는 그룹 미팅 중에, 참석자들은 특정한 주제들에 관심이 있을 수 있고 그 주제들에 관해 다른 참석자들과 논의하기를 원할 수 있다. 동일한 주제에 관심을 갖는 사용자들 간에 관계를 수립함으로써, SC는 동일한 주제에 관심을 갖는 다른 참석자들의 회의 또는 미팅에서 사람들에게 알릴 수 있으므로, 그 주제에 관한 논의들이 용이해진다. 이들은 단지 현재 개시된 실시예들이 통신들을 어떻게 개선하는지의 2가지 예들이고, 관련 기술분야의 통상의 기술자는 개시된 실시예들의 많은 다른 응용들이 있다는 것을 쉽게 인식할 것이다.
추가 실시예들
oneM2M 리소스 지향 아키텍처( RoA ) 실시예
위에 언급된 바와 같이, oneM2M 아키텍처는 능력 서비스 기능들(CSF들)이라고 하는 oneM2M 서비스 계층에 의해 지원된 능력들을 정한다. CSF들의 세트는 공통 서비스 엔티티(CSE)라고 하는 서비스 계층을 정한다. 여기에 숙고된 한 실시예에 따라, 위에 설명된 SC의 위치 관리 및 프라이버시 제어 기능들은 oneM2M CSF로서 구현될 수 있다. oneM2M 리소스-지향 아키텍처(ROA)에서의 이 실시예가 도 23에 도시된다. 도시한 바와 같이, 이 실시예에서, 아키텍처(2300)는 엔드-투-엔드 M2M 솔루션들을 위한 애플리케이션 논리를 제공하는 애플리케이션 엔티티(AE), 서비스 계층을 정하고 하나 이상의 공통 서비스 기능들(CSF들)을 포함하는 공통 서비스 엔티티(CSE), 및 네트워크 서비스 엔티티(NSE)를 포함한다. AE들의 예들은 차량 추적 애플리케이션들, 원격 혈당 감지 애플리케이션들, 및 원격 전력 미터링 및 제어 애플리케이션들을 포함한다. CSE는 Mca 기준 점을 통해 AE와 인터페이스하고, Mcc 기준 점을 통해 다른 CSE들과 인터페이스하고, Mcn 기준 점을 통해 NSE와 인터페이스한다. 더 도시한 바와 같이, 위에 설명된 SC의 위치 관리 및 프라이버시 제어 기능들은 CSE에서의 위치 및 프라이버시 관리 CSF로서 구현될 수 있다.
이 실시예에서, 장치는 위에 설명된 바와 같이, 그것의 프라이버시 정책을 셋업하는 것뿐만 아니라, 그것의 위치 정보를 보고, 업데이트, 또는 삭제하기 위해 Mca 기준 점을 통해 위치 및 프라이버시 관리 CSF와 통신할 수 있다. 다른 장치들은 프라이버시 제어 대상인 위치 및 프라이버시 관리 CSF로부터 Mca 기준 점을 통해 장치의 위치를 검색할 수 있다. 위치 및 프라이버시 관리 CSF는 Mcn 기준 점을 통해 기저의 NSE로부터 장치의 위치를 획득할 수 있다. 부가적으로, 다른 CSE들은 프라이버시 제어 대상인 장치의 위치를 발견하고 검색하기 위해 Mcc 기준 점을 통해 위치 및 프라이버시 관리 CSF에 전할 수 있다.
도 24는 장치에 대한 위치 및 프라이버시 정책 정보를 저장하기 위해 위치 및 프라이버시 관리 CSF에 의해 사용될 수 있는 예시적인 <위치> 리소스 구조를 도시한다. 표현 속성은 장치 위치 정보의 실제 표현을 포함하고, <프라이버시> 속성들의 세트는 위치 정보에 대한 프라이버시 정책을 정한다. "모드" 속성은 정보의 프라이버시 모드(예를 들어, 전체적으로 공개, 거리에 따라 공개, 관계에 따라 공개, 반 공개, 또는 전체적으로 비공개)를 저장한다. "거리" 속성은 거리 값을 저장하고 - 명시된 거리 내의 장치들 만이 위치 정보에 액세스할 수 있다. "관계들" 속성은 관계에 관한 정보를 저장하고 - 장치와 설명된 관계를 갖는 장치들만이 그것의 위치 정보에 액세스할 수 있다. "accessDevice" 속성들은 장치들의 리스트를 저장하고 - 예를 들어 그들의 장치 ID들에 의해 - 장치 위치 정보에 액세스하는 것이 명시적으로 허용된다.
도 25는 위치 관리 CSF 및 프라이버시 관리 CSF가 CSE에서 별도로 관리될 수 있는 예시적인 아키텍처(2500)에서의 다른 실시예를 도시한다. 프라이버시 관리 CSF는 다른 정보의 또는 장치들에 의해 관리된 애플리케이션들 또는 서비스들과 같은 다른 애플리케이션들을 위한 프라이버시 제어뿐만 아니라 위치 정보의 프라이버시 제어의 담당일 수 있다. 결과적으로, 위치 관리 CSF는 여기에 설명된 것과 같이 장치 위치 관리 및 프라이버시 제어를 제공하기 위해 프라이버시 관리 CSF와 상호작용할 수 있다.
도 26은 위치 관리 및 프라이버시 제어 CSE가 일부 실시예들에 따라 중간 노드 및 인프라스트럭처 노드에서 어떻게 배치될 수 있는지를 도시한, 예시적인 oneM2M 아키텍처 배치(3000)를 도시한다. 도시한 바와 같이, 애플리케이션 노드는 여기에 설명된 실시예들을 구현하기 위해 중간 또는 인프라스트럭처 노드들 중 하나에서 위치 관리 및 프라이버시 제어 CSE와 상호작용하는 프라이버시 제어 CSE를 관리할 수 있다.
oneM2M 서비스 지향 아키텍처( SOA ) 실시예
도 27은 oneM2M 아키텍처에서의 위치 관리 및 프라이버시 제어 프로세스들의 다른 실시예를 도시한다. 이 실시예에서, 프로세스들은 oneM2M 서비스 컴포넌트 아키텍처에 따라 위치 및 프라이버시 관리 서비스 컴포넌트의 형태로 구현된다. 이 실시예에서, 임의의 장치는 그것의 프라이버시 정책을 셋업하는 것뿐만 아니라, 그것의 위치 정보를 보고, 업데이트, 또는 삭제하기 위해 Mca 기준 점을 통해 위치 및 프라이버시 관리 서비스 컴포넌트와 통신할 수 있다. 다른 장치들은 그것의 프라이버시 제어 대상인 위치 및 프라이버시 관리 서비스 컴포넌트로부터 Mca 기준 점을 통해 장치의 위치를 검색할 수 있다.
3GPP MTC 아키텍처 실시예
3GPP MTC 아키텍처에서, 서비스 능력 서버(SCS)는 위에 설명된 SC와 유사하다. 도 28은 위에 설명된 SC의 위치 관리 및 프라이버시 제어 프로세스들이 3GPP MTC 아키텍처에 따라 동작하는 시스템(2800)의 SCS(2805)에서 구현되는 다른 실시예를 도시한다. 이 실시예에서 SCS는 게이트웨이 이동 위치 센터(GMLC)(2801)로부터 사용자 장비(UE)(2804)(즉, 장치)의 위치 정보를 요청할 수 있다. 이것을 지원하기 위해, 실시예에 따르면, 머신형 통신 인터워킹 기능(MTC-IWF)과 GMLC 간의 새로운 인터페이스가 사용될 수 있다. 이러한 인터페이스를 도 27에 도시한 것과 같이 "Lmtc" 기준 점이라고 할 수 있다. 이러한 실시예에서, Tsp 기준 점(2802)은 3GPP TS 23.271에서 위치 서비스들(LCS)의 기능적 설명에서 설명된 Le 기준 점에 맵핑될 수 있다. MTC-IWF(2803)은 GMLC(2801)로부터 UE(2804)에 대한 위치 정보를 요청하고 GMLC(2801)로부터 SCS(2805)로 UE(2804)에 대한 위치 정보를 전송하기 위해 SCS를 위한 프록시의 역할을 할 수 있다.
장치 및 SC 사용자-인터페이스들
도 3 및 도 4를 참조하여 위에 설명된 바와 같이, 여기에 설명된 위치 관리 및 프라이버시 제어 특징들을 이용하는 장치들은 인간 사용자 인터페이스 하드웨어 및/또는 소프트웨어를 통합시킬 수 있다. 그러므로 여기에 설명된 장치들 및 방법들은 사용자가 다른 장치들의 활동들, 또는 그들에 관한 정보가 통지되고, 액션을 개시하거나 이들 둘 다를 하는 변형들을 선택적으로 포함할 수 있다. 예를 들어, 장치의 최종 사용자는 장치의 위치 정보에 대한 프라이버시 정책을 수립하거나 변경하기 위해 파라미터들을 입력하기 위해 장치의 사용자 인터페이스를 사용할 수 있다. 이것은 예를 들어, 거리 또는 관계 기준을 입력하거나 변경하는 것을 포함할 수 있었다. 장치는 다음에 예를 들어 도 6의 장치 위치 보고 메시지를 사용하여, SC에 새로운 또는 개정된 정책을 보고할 것이다. 유사하게, 사용자는 SC로부터 그의 장치의 위치의 삭제를 개시하고, 서비스들의 요청을 개시하고, 또는 서비스들의 광고를 개시할 수 있었다. 사용자는 또한 다른 장치들에 관한 위치 정보를 요청하기 위해 사용자 인터페이스를 사용할 수 있다. 예를 들어, 사용자는 예를 들어, 이후 도 5의 포맷을 갖는 장치 검색 메시지에서 SC에 보내지는, 디스플레이 상에 표시되는 일부 사용자 인터페이스 메뉴들을 사용하여, 거리 또는 관계 기준을 입력할 수 있다. 장치 검색 메시지에 응답하여 SC에 의해 장치에 다시 보내진 다른 장치들에 관한 위치 정보는 다음에 장치의 사용자 인터페이스 상에 표시될 수 있다.
유사하게, SC의 사용자는 SC에 보고된 프라이버시 정책들에 관해 검토하고 보고하기를 원할 수 있는 시스템 관리자일 수 있다. SC의 사용자 인터페이스는 이러한 관리자가 데이터의 모두를 볼 수 있도록 구성될 수 있다. 대안적으로, 관리자는 그들의 위치 정보가 "공개"라고 것을 보고하는 그들 장치들에 대한 모든 데이터를 볼 수 있다. 대안적으로, SC는 일반화되거나 익명으로 된 데이터 만을 관리자가 보게 하도록 구성될 수 있다.
여기에 설명된 시스템들, 방법들, 및 프로세스들 중 임의의 것 또는 모두는 컴퓨터 판독가능 저장 매체 상에 저장된 컴퓨터 실행가능 명령어들(즉, 프로그램 코드)의 형태로 구현될 수 있다는 것을 이해한다. 컴퓨터, 서버, M2M 단말 장치, M2M 게이트웨이 장치 등과 같은 머신에 의해 실행될 때, 이러한 명령어들은 여기에 설명된 시스템들, 방법들 및 프로세스들을 수행 및/또는 구현한다. 구체적으로, 위에 설명된 단계들, 동작들 또는 기능들 중 임의의 것은 이러한 컴퓨터 실행가능 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독가능 저장 매체는 정보의 저장을 위한 임의의 방법 또는 기술에서 구현되는 휘발성 및 비휘발성, 착탈식 및 비착탈식 매체 둘 다를 포함할 수 있지만, 이러한 컴퓨터 판독가능 저장 매체는 신호들을 포함하지 않는다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CDROM, 디지털 다기능 디스크들(DVD) 또는 다른 광학 디스크 저장 장치, 자기 카세트들, 자기 테이프, 자기 디스크 저장 장치 또는 다른 자기 저장 장치들, 또는 원하는 정보를 저장하는 데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 물리적 매체를 포함하지만, 이들로 한정되지 않는다.
도면에 도시된 것과 같이, 본 개시의 주제의 양호한 실시예들을 설명하는 데 있어서, 특정한 용어가 명료성을 위해 사용된다. 그러나, 청구된 주제는 이렇게 선택된 특정한 용어에 제한되는 것으로 의도되는 것은 아니며, 각각의 특정한 요소는 유사한 목적을 달성하기 위해 유사한 방식으로 동작하는 모든 기술적 등가물을 포함한다는 것을 이해하여야 한다.
본 설명은 최상의 모드를 포함하는, 본 발명을 개시하고, 또한 관련 기술분야의 통상의 기술자가 임의의 장치들 또는 시스템들을 만들고 사용하고 임의의 통합된 방법들을 수행하는 것을 포함하는, 본 발명을 실시하게 하는 데 예들을 사용한다. 본 발명의 특허가능한 범위는 청구범위에 의해 정의되고 본 기술의 통상의 기술자가 이루어 내는 다른 예들을 포함할 수 있다. 이러한 다른 예들은 그들이 청구범위의 문자 그대로의 언어와 다르지 않은 요소들을 갖는다면, 또는 그들이 청구범위의 문자 그대로의 언어와의 많지 않은 차이들을 갖는 등가적인 요소들을 포함한다면 청구범위 내에 드는 것으로 의도된다.

Claims (20)

  1. 통신 네트워크에서 서비스 계층을 구현하는 서버로서,
    상기 서버는 명령어들을 포함하는 컴퓨터 메모리, 및 상기 명령어들을 실행하는 컴퓨터 프로세서를 포함하고,
    상기 서버는,
    상기 통신 네트워크를 통해 제1 장치로부터 정보를 수신하고 - 상기 정보는 상기 제1 장치의 위치 정보 및 프라이버시 정책을 포함하고, 상기 프라이버시 정책은 2개 이상의 장치 간의 관계, 거리 및/또는 제2 장치의 아이덴티티(identity)에 관한 기준들을 포함함 -;
    장치들의 세트에 관하여 상기 서버에 알려진 정보에 상기 프라이버시 정책을 적용하고 - 상기 세트는 상기 제1 장치, 상기 제2 장치 및/또는 다른 장치들을 포함함 -;
    상기 장치들의 세트로부터, 상기 프라이버시 정책의 기준들을 충족시키는 장치들을 선택하고;
    상기 제1 장치의 위치 정보를 상기 통신 네트워크를 통해 상기 선택된 장치들에 푸시하도록
    구성되는 서버.
  2. 제1항에 있어서,
    상기 서버는,
    상기 제1 장치에 관한 새로운 위치 정보를 검출하고;
    상기 프라이버시 정책을 재적용하고;
    상기 제1 장치의 위치 정보가 더 이상 유효하지 않다는 통지를, 상기 프라이버시 정책의 기준들을 더 이상 충족시키지 않는 임의의 이전에 선택된 장치들에 푸시하고;
    상기 새로운 위치 정보를 고려하여 상기 프라이버시 정책의 기준들을 현재 충족시키는 임의의 장치들에 상기 제1 장치의 상기 새로운 위치 정보를 푸시하도록
    추가로 구성되는 서버.
  3. 제1항에 있어서,
    상기 서버는,
    상기 제1 장치로부터 개정된 프라이버시 정책을 수신하고;
    상기 개정된 프라이버시 정책을 적용하고;
    상기 제1 장치의 위치 정보가 더 이상 유효하지 않다는 통지를, 상기 개정된 프라이버시 정책의 기준들을 충족시키지 않는 임의의 이전에 선택된 장치들에 푸시하고;
    상기 개정된 프라이버시 정책의 기준들을 현재 충족시키며 상기 서버로부터 상기 위치 정보를 이전에 수신하지 않았던 임의의 장치들에 상기 제1 장치의 위치 정보를 푸시하도록
    추가로 구성되는 서버.
  4. 제1항에 있어서,
    상기 서버는,
    상기 제1 장치의 위치 정보에 대한 요청을 제2 장치로부터 수신하고;
    상기 제2 장치에 의한 상기 위치 정보의 수신이 상기 프라이버시 정책에 따르는 경우, 상기 제1 장치의 위치 정보를 제공함으로써 상기 제2 장치에 응답하도록
    추가로 구성되는 서버.
  5. 제1항에 있어서,
    상기 서버는,
    상기 제1 장치의 프라이버시 정책의 기준들을 충족시키는 것으로 상기 서버에 알려진 다른 장치들의 리스트를 제공하라는 요청을 상기 제1 장치로부터 수신하고;
    상기 다른 장치들 각각으로부터 별도의 프라이버시 규칙 및 별도의 위치 정보를 수신하고;
    상기 제1 장치의 프라이버시 정책에 따르는 다른 장치들 각각의 별도의 위치 정보를 제공하도록 - 상기 제1 장치로의 이러한 정보의 프로비전(provision)은 각각의 다른 장치들의 별도의 프라이버시 정책에 또한 부합함 -
    추가로 구성되는 서버.
  6. 제1항에 있어서,
    상기 제1 장치의 프라이버시 정책은 서비스 광고 규칙을 포함하고,
    상기 서버는,
    원하는 서비스를 제공하는 장치의 위치에 대한 요청을 제2 단말로부터 수신하고;
    상기 제2 장치에 의한 상기 위치 정보의 수신이 상기 제1 장치의 프라이버시 정책에 따르는 경우, 상기 제1 장치의 위치 정보를 제공함으로써 상기 제2 장치에 응답하도록
    추가로 구성되는 서버.
  7. 제1항에 있어서,
    상기 프라이버시 정책은 서비스 광고 규칙을 포함하고, 상기 서버는, 상기 제1 장치에 의해 광고되는 서비스의 통지를 상기 통신 네트워크를 통해 상기 선택된 장치들에 푸시하도록 추가로 구성되는 서버.
  8. 제1항에 있어서,
    상기 프라이버시 정책은 서비스 광고 규칙을 포함하고,
    상기 서버는,
    제공될 원하는 서비스에 대한 요청을 제2 장치로부터 수신하고;
    상기 제2 장치로의 상기 서비스의 프로비전이 상기 제1 장치의 프라이버시 정책에 따르는 경우, 상기 제1 장치로부터 상기 원하는 서비스를 요청하고, 상기 제1 장치로부터 상기 원하는 서비스의 출력을 수신하고, 상기 출력을 상기 제2 장치에 제공하도록
    추가로 구성되는 서버.
  9. 통신 네트워크의 서비스 계층을 구현하는 서버에서 위치 관리 서비스 능력을 제공하기 위한 컴퓨터 구현 방법으로서,
    상기 통신 네트워크를 통해 제1 장치로부터 정보를 수신하는 단계 - 상기 정보는 상기 제1 장치의 위치 정보 및 프라이버시 정책을 포함하고, 상기 프라이버시 정책은 2개 이상의 장치 간의 관계, 거리 및/또는 제2 장치의 아이덴티티에 관한 기준들을 포함함 -;
    장치들의 세트에 관하여 상기 서버에 알려진 정보에 상기 프라이버시 정책을 적용하는 단계 - 상기 세트는 상기 제1 장치, 상기 제2 장치 및/또는 다른 장치들을 포함함 -;
    상기 장치들의 세트로부터, 상기 프라이버시 정책의 기준들을 충족시키는 장치들을 선택하는 단계; 및
    상기 제1 장치의 위치 정보를 상기 통신 네트워크를 통해 상기 선택된 장치들에 푸시하는 단계
    를 포함하는 컴퓨터 구현 방법.
  10. 제9항에 있어서,
    상기 제1 장치에 관한 새로운 위치 정보를 검출하는 단계;
    상기 프라이버시 정책을 재적용하는 단계;
    상기 제1 장치의 위치 정보가 더 이상 유효하지 않다는 통지를, 상기 프라이버시 정책의 기준들을 더 이상 충족시키지 않는 임의의 이전에 선택된 장치들에 푸시하는 단계; 및
    상기 새로운 위치 정보를 고려하여 상기 프라이버시 정책의 기준들을 현재 충족시키는 임의의 장치들에 상기 제1 장치의 상기 새로운 위치 정보를 푸시하는 단계
    를 더 포함하는 컴퓨터 구현 방법.
  11. 제9항에 있어서,
    상기 제1 장치로부터 개정된 프라이버시 정책을 수신하는 단계;
    상기 개정된 프라이버시 정책을 적용하는 단계;
    상기 제1 장치의 위치 정보가 더 이상 유효하지 않다는 통지를, 상기 개정된 프라이버시 정책의 기준들을 충족시키지 않는 임의의 이전에 선택된 장치들에 푸시하는 단계; 및
    상기 개정된 프라이버시 정책의 기준들을 현재 충족시키며 상기 서버로부터 상기 위치 정보를 이전에 수신하지 않았던 임의의 장치들에 상기 제1 장치의 위치 정보를 푸시하는 단계
    를 더 포함하는 컴퓨터 구현 방법.
  12. 제9항에 있어서,
    상기 제1 장치의 위치 정보에 대한 요청을 제2 장치로부터 수신하는 단계; 및
    상기 제2 장치에 의한 상기 위치 정보의 수신이 상기 프라이버시 정책에 따르는 경우, 상기 제1 장치의 위치 정보를 제공함으로써 상기 제2 장치에 응답하는 단계
    를 더 포함하는 컴퓨터 구현 방법.
  13. 제9항에 있어서,
    상기 제1 장치의 프라이버시 정책의 기준들을 충족시키는 것으로 상기 서버에 알려진 다른 장치들의 리스트를 제공하라는 요청을 상기 제1 장치로부터 수신하는 단계;
    상기 다른 장치들 각각으로부터 별도의 프라이버시 규칙 및 별도의 위치 정보를 수신하는 단계; 및
    상기 제1 장치의 프라이버시 정책에 따르는 다른 장치들 각각의 별도의 위치 정보를 제공하는 단계 - 상기 제1 장치로의 이러한 정보의 프로비전은 각각의 다른 장치들의 별도의 프라이버시 정책에 또한 부합함 -
    를 더 포함하는 컴퓨터 구현 방법.
  14. 제9항에 있어서,
    상기 제1 장치의 프라이버시 정책은 서비스 광고 규칙을 포함하고,
    상기 방법은,
    원하는 서비스를 제공하는 장치의 위치에 대한 요청을 제2 단말로부터 수신하는 단계; 및
    상기 제2 장치에 의한 상기 위치 정보의 수신이 상기 제1 장치의 프라이버시 정책에 따르는 경우, 상기 제1 장치의 위치 정보를 제공함으로써 상기 제2 장치에 응답하는 단계
    를 더 포함하는 컴퓨터 구현 방법.
  15. 제9항에 있어서,
    상기 프라이버시 정책은 서비스 광고 규칙을 포함하고, 상기 방법은, 상기 제1 장치에 의해 광고되는 서비스의 통지를 상기 통신 네트워크를 통해 상기 선택된 장치들에 푸시하는 단계를 더 포함하는 컴퓨터 구현 방법.
  16. 제9항에 있어서,
    상기 프라이버시 정책은 서비스 광고 규칙을 포함하고,
    상기 방법은,
    제공될 원하는 서비스에 대한 요청을 제2 장치로부터 수신하는 단계; 및
    상기 제2 장치로의 상기 서비스의 프로비전이 상기 제1 장치의 프라이버시 정책에 따르는 경우, 상기 제1 장치로부터 상기 원하는 서비스를 요청하고, 상기 제1 장치로부터 상기 원하는 서비스의 출력을 수신하고, 상기 출력을 상기 제2 장치에 제공하는 단계
    를 더 포함하는 컴퓨터 구현 방법.
  17. 통신 네트워크에 접속된 장치들에 위치 관리 서비스들을 제공하는 상기 통신 네트워크의 서비스 계층과 통신하는 장치로서,
    상기 장치는 프로세서, 및 명령어들을 포함하는 메모리를 포함하고,
    상기 명령어들은, 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금,
    상기 통신 네트워크에 접속된 다른 장치들의 위치에 관한 정보를 요청하는 메시지를 상기 서비스 계층에 송신하게 하고 - 상기 메시지는, 요청 장치의 위치를 식별하며 상기 요청 장치와 다른 장치들 간의 관계, 거리 및/또는 다른 장치의 아이덴티티 중 하나 이상을 명시하는 정보를 포함함 -;
    상기 메시지에 응답하여, 상기 요청 장치로부터 상기 명시된 거리 내에 있거나 상기 요청 장치와 상기 명시된 관계를 갖는 장치들에 관한 위치 정보를 상기 서비스 계층으로부터 수신하게 하는 장치.
  18. 제17항에 있어서,
    상기 명령어들은, 상기 장치로 하여금, 상기 장치의 위치 정보에 대해 상기 서비스 계층에 의해 적용될 프라이버시 정책을 설명하는 정보를 포함하는 다른 메시지를 상기 서비스 계층에 추가로 송신하게 하는 장치.
  19. 제18항에 있어서,
    상기 프라이버시 정책을 설명하는 정보는, 상기 장치의 위치 정보가 전체 공개(totally public), 명시된 거리 내에 있는 다른 장치들에게만 공개, 상기 장치에 의해 식별되는 장치들에게만 공개, 또는 전체 비공개(totally private)로서 상기 서비스 계층에 의해 취급되는 규칙을 포함하는 장치.
  20. 제17항에 있어서,
    상기 명령어들은, 상기 장치로 하여금, 상기 장치에 의해 제공되거나 찾아지는 서비스를 설명하는 정보를 포함하는 다른 메시지를 상기 서비스 계층에 추가로 송신하게 하는 장치.
KR1020167004559A 2013-07-25 2014-07-25 서비스 계층 장치 위치 관리 및 프라이버시 제어 KR20160033773A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361858220P 2013-07-25 2013-07-25
US61/858,220 2013-07-25
PCT/US2014/048101 WO2015013559A1 (en) 2013-07-25 2014-07-25 Service layer device location management and privacy control

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020187008372A Division KR102046268B1 (ko) 2013-07-25 2014-07-25 서비스 계층 장치 위치 관리 및 프라이버시 제어

Publications (1)

Publication Number Publication Date
KR20160033773A true KR20160033773A (ko) 2016-03-28

Family

ID=51352799

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020167004559A KR20160033773A (ko) 2013-07-25 2014-07-25 서비스 계층 장치 위치 관리 및 프라이버시 제어
KR1020187008372A KR102046268B1 (ko) 2013-07-25 2014-07-25 서비스 계층 장치 위치 관리 및 프라이버시 제어

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020187008372A KR102046268B1 (ko) 2013-07-25 2014-07-25 서비스 계층 장치 위치 관리 및 프라이버시 제어

Country Status (6)

Country Link
US (2) US10250565B2 (ko)
EP (1) EP3025482B1 (ko)
JP (2) JP2016534437A (ko)
KR (2) KR20160033773A (ko)
CN (1) CN105531980B (ko)
WO (1) WO2015013559A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190051984A (ko) * 2016-09-20 2019-05-15 퀄컴 인코포레이티드 무선 디바이스 속성 통신
KR20200097724A (ko) * 2017-12-18 2020-08-19 콘비다 와이어리스, 엘엘씨 Iot/m2m 서비스 계층에서의 데이터 또는 서비스들에 대한 컨텍스트 인식 허가를 가능하게 하는 방법들

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016534437A (ja) 2013-07-25 2016-11-04 コンヴィーダ ワイヤレス, エルエルシー サービス層デバイス場所管理およびプライバシー制御
US9894523B2 (en) * 2014-02-24 2018-02-13 Sierra Wireless, Inc. Wireless device customization resources
US9565557B2 (en) * 2014-06-06 2017-02-07 Google Inc. Intelligently transferring privacy settings between devices based on proximity
EP3167630B1 (en) * 2014-07-07 2024-05-22 InterDigital Patent Holdings, Inc. Coordinated grouping for machine type communications group based services
US10609182B2 (en) 2015-03-02 2020-03-31 Convida Wireless, Llc Network and application management using service layer capabilities
EP3082315B1 (en) * 2015-04-18 2017-02-15 Urban Software Institute GmbH Computer system and method for message routing
US10636056B2 (en) 2015-11-16 2020-04-28 International Business Machines Corporation Recommendations based on private data using a dynamically deployed pre-filter
US20170187749A1 (en) * 2015-12-24 2017-06-29 Intel Corporation Privacy management for computing devices
EP3381211B1 (en) 2016-02-26 2021-08-11 Hewlett Packard Enterprise Development LP Device privacy protection
CN105812354B (zh) * 2016-03-07 2019-01-18 江苏大学 一种lbs背景下车联网中基于抗攻击的位置隐私保护方法
CN107484211B (zh) * 2016-06-08 2020-06-26 华为技术有限公司 切换接入点的方法及装置
US11256828B1 (en) * 2016-07-05 2022-02-22 Wells Fargo Bank, N.A. Method and apparatus for controlling IoT devices by agent device
KR102604138B1 (ko) * 2016-10-05 2023-11-20 콘비다 와이어리스, 엘엘씨 서비스 계층 시간 동기화
US11172000B2 (en) * 2016-10-21 2021-11-09 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for facilitating real time multimedia communications
CN108243232B (zh) * 2016-12-27 2020-09-04 中国科学院沈阳自动化研究所 一种工业网络信息互联方法与系统
US10521604B2 (en) * 2017-03-17 2019-12-31 Labyrinth Research Llc Unified control of privacy-impacting devices
EP3785418A1 (en) * 2018-06-07 2021-03-03 Convida Wireless, Llc Data anonymization for service subscriber's privacy
WO2019246402A1 (en) * 2018-06-20 2019-12-26 Convida Wireless, Llc Automated iot device configuration using user profile
US20230156568A1 (en) * 2020-05-08 2023-05-18 Lg Electronics Inc. Method and apparatus for updating data transfer disturbance in multi-agent multi-device ml operations
DE102021203535A1 (de) 2021-04-09 2022-10-13 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur drahtlosen Kommunikation zwischen mindestens einer Infrastrukturkomponente und mindestens einem Fahrzeug
CN116686307A (zh) * 2021-12-31 2023-09-01 华为技术有限公司 数据管理方法及装置
GB2622369A (en) * 2022-09-13 2024-03-20 Nokia Technologies Oy Controlling network behaviour to inhibit information leakage

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5995500A (en) * 1997-07-18 1999-11-30 Telefonaktiebolaget Lm Ericsson Method and apparatus for direct communication between mobile stations
JP2005070920A (ja) * 2003-08-20 2005-03-17 Nec Corp 消費者動態情報収集システム、消費者動態情報収集方法及び消費者動態情報収集プログラム
JP2005123970A (ja) 2003-10-17 2005-05-12 Vodafone Kk プレゼンス表示システムにおけるサーバー装置及びクライアント装置
US7154409B2 (en) * 2004-06-05 2006-12-26 Alcatel System and method for importing location information and policies as part of a rich presence environment
US20060123116A1 (en) * 2004-12-02 2006-06-08 Matsushita Electric Industrial Co., Ltd. Service discovery using session initiating protocol (SIP)
WO2006111024A1 (en) * 2005-04-19 2006-10-26 Research In Motion Limited Integration of push services with applications
US8131838B2 (en) * 2006-05-31 2012-03-06 Sap Ag Modular monitor service for smart item monitoring
US8542671B2 (en) * 2006-09-29 2013-09-24 Oracle International Corporation Service provider functionality with policy enforcement functional layer bound to SIP
US20090131021A1 (en) * 2007-11-16 2009-05-21 Motorola, Inc. Distribution of an emergency warning using peer-to-peer communications
US20090319366A1 (en) * 2008-06-19 2009-12-24 Samsung Electronics Co., Ltd. System and method for managing shared/forwarded advertisement
US20110196925A1 (en) * 2010-02-11 2011-08-11 Martin Hans Methods and apparatus for providing presence service for contact management representation
JP5099239B2 (ja) * 2011-02-18 2012-12-19 株式会社日立製作所 状態情報管理システム、状態情報管理サーバ及び状態情報管理方法
US8943132B2 (en) * 2011-09-12 2015-01-27 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for optimization of subscriptions to resource changes in machine-to-machine (M2M) systems
US11748778B2 (en) * 2012-12-28 2023-09-05 Henry Peter Badenhop Mobile billboard smartphone app messaging system
US9717027B2 (en) * 2013-01-11 2017-07-25 Lg Electronics Inc. Method for changing gateway in machine-to-machine (M2M) system and device therefore
JP2016534437A (ja) 2013-07-25 2016-11-04 コンヴィーダ ワイヤレス, エルエルシー サービス層デバイス場所管理およびプライバシー制御

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190051984A (ko) * 2016-09-20 2019-05-15 퀄컴 인코포레이티드 무선 디바이스 속성 통신
KR20200097724A (ko) * 2017-12-18 2020-08-19 콘비다 와이어리스, 엘엘씨 Iot/m2m 서비스 계층에서의 데이터 또는 서비스들에 대한 컨텍스트 인식 허가를 가능하게 하는 방법들

Also Published As

Publication number Publication date
KR102046268B1 (ko) 2019-11-18
EP3025482B1 (en) 2020-05-13
CN105531980B (zh) 2021-10-29
US10250565B2 (en) 2019-04-02
WO2015013559A1 (en) 2015-01-29
CN105531980A (zh) 2016-04-27
KR20180035924A (ko) 2018-04-06
EP3025482A1 (en) 2016-06-01
US20190182215A1 (en) 2019-06-13
JP2016534437A (ja) 2016-11-04
US10412053B2 (en) 2019-09-10
JP2018067358A (ja) 2018-04-26
US20150031335A1 (en) 2015-01-29

Similar Documents

Publication Publication Date Title
US10412053B2 (en) Service layer device location management and privacy control
CN107079050B (zh) 服务层会话迁移和共享
US10419552B2 (en) Publication and discovery of M2M-IoT services
KR101825700B1 (ko) M2m 디바이스들의 크롤링
EP3117586B1 (en) Cross-layer context management
KR102059257B1 (ko) 강화된 효율성을 위해 서비스 레이어 가입들 및 통지들을 분석하고 그룹화하는 방법들 및 장치들
KR102410291B1 (ko) 허가 기반 리소스 및 서비스 발견
JP6412122B2 (ja) サービス対象範囲管理システムおよび方法
US11805166B2 (en) Enhanced M2M content management based on interest
US20180359322A1 (en) Service element host selection
EP3912329B1 (en) Automated service layer message flow management in a communications network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application