KR20160059485A - 근접성 서비스 및 사물 인터넷 서비스를 위한 조인트 등록 및 등록 해제 방법 - Google Patents

근접성 서비스 및 사물 인터넷 서비스를 위한 조인트 등록 및 등록 해제 방법 Download PDF

Info

Publication number
KR20160059485A
KR20160059485A KR1020167010244A KR20167010244A KR20160059485A KR 20160059485 A KR20160059485 A KR 20160059485A KR 1020167010244 A KR1020167010244 A KR 1020167010244A KR 20167010244 A KR20167010244 A KR 20167010244A KR 20160059485 A KR20160059485 A KR 20160059485A
Authority
KR
South Korea
Prior art keywords
server
iot
proximity
service
message
Prior art date
Application number
KR1020167010244A
Other languages
English (en)
Other versions
KR101830887B1 (ko
Inventor
총강 왕
칭 리
홍쿤 리
폴 엘. 주니어. 러셀
줘 첸
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20160059485A publication Critical patent/KR20160059485A/ko
Application granted granted Critical
Publication of KR101830887B1 publication Critical patent/KR101830887B1/ko

Links

Images

Classifications

    • H04W4/005
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • Y02B60/44
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

결합된 근접성 서비스들 및 사물 인터넷(IoT) 서비스들의 등록 또는 등록 해제를 위한 다양한 디바이스들, 방법들, 및 시스템들이 본 명세서에 개시된다. 예시적인 방법은 디바이스 개시형 IoT 서비스 등록 요청을 수신하는 단계 -디바이스와 관련되는 근접성 정보는 수신된 IoT 서비스 등록 요청 내에 포함됨- ; 디바이스 개시형 근접성 서비스 등록 요청을 수신하는 단계 -디바이스에 관련되는 IoT 서비스 정보는 수신된 IoT 서비스 등록 요청 내에 포함됨- ; IoT 서버로부터, 근접성 서비스 등록 메시지를 송신하는 단계; 및 근접성 매니저로부터, IoT 서비스 등록 요청을 송신하는 단계 중 하나 이상을 포함한다.

Description

근접성 서비스 및 사물 인터넷 서비스를 위한 조인트 등록 및 등록 해제 방법{METHOD OF JOINT REGISTRATION AND DE-REGISTRATION FOR PROXIMITY SERVICES AND INTERNET OF THINGS SERVICES}
관련 출원들에 대한 상호 참조
본 출원은 2013년 9월 20일자로 출원된, 미국 가출원 제61/880,437호, "Methods of Joint Registration and De-Registration for Proximity Services and IoT Services"의 이익을 주장하고, 참조에 의해 이것을 본 명세서에 통합한다.
근접성 통신(proximity communication)들은 기반구조 기반의 또는 기반구조가 부족한 구성에서 원하는 서비스들에 대한 통신하는 엔티티들의 근접성의 인식에 관한 것이다. 이것은 중앙 집중식 시스템 또는 중앙 제어기 없이는 완전 분산 방식의 시스템일 수 있다. 근접성-기반 애플리케이션들과 서비스들은 최근의 거대한 사회기술적 추세를 나타낸다. 근접성 통신들의 전형적 예들은 스마트 수송, 소셜 네트워킹, 광고들, 및 공공의 안전 및 응급 상황을 포함한다.
근접성 통신들은 스마트 환경 및 스마트 수송과 같은 M2M(Machine to Machine)과 사물 인터넷(IoT) 시스템들과 관련될 수 있다. 근접성 통신들을 레버리지(leverage)함으로써, 이러한 M2M/IoT 애플리케이션들의 성능은 향상될 수 있다. 또한, 보다 새로운 M2M/IoT 애플리케이션들은 근접성 통신들에 의해 가능하게 될 수 있다. 몇몇 표준 설정 조직들이 IEEE 802.15.8과 같은 근접성 통신 표준화에 대하여 작업중이다.
결합된 근접성 서비스들 및 IoT 서비스들의 등록 또는 등록 해제를 위한 다양한 디바이스들, 방법들, 및 시스템들이 본 명세서에 개시된다. 예시적인 방법은 디바이스 개시형 IoT 서비스 등록 요청을 수신하는 단계 -디바이스와 관련되는 근접성 정보는 수신된 IoT 서비스 등록 요청 내에 포함됨- ; 디바이스 개시형 근접성 서비스 등록 요청을 수신하는 단계 -디바이스에 관련되는 IoT 서비스 정보는 수신된 IoT 서비스 등록 요청 내에 포함됨- ; IoT 서버로부터, 근접성 서비스 등록 메시지를 송신하는 단계; 및 근접성 매니저로부터, IoT 서비스 등록 요청을 송신하는 단계 중 하나 이상을 포함한다.
이러한 요약은 이하의 상세한 설명에서 더 구체적으로 설명되는 개념들의 선택을 간략한 형태로 소개하기 위해 제공된다. 이러한 요약은 청구 발명의 주제의 주요 특징들 또는 본질적인 특징을 식별하는 것으로 의도되지 않고, 또한 청구 발명의 주제의 범위를 제한하기 위해 사용되는 것으로 의도되지 않는다. 게다가, 청구 발명의 주제는 본 개시 내용의 임의의 부분에서 언급된 어느 하나 또는 모든 단점들을 해결하는 한정들로만 제한되지는 않는다.
도 1은 공지된 방식들에 기초한 예를 예시하는 도면이다.
도 2는 스마트 수송을 제공하기 위해 근접성 서비스들을 레버리지하는 IoT 시스템을 예시하는 도면이다.
도 3은 IoT 서비스와 근접성 서비스 등록을 조인트하기 위한 예시적인 접근법을 예시하는 도면이다.
도 4는 IoT-서버-지원형 IoT와 근접성 서비스 등록을 이용하는 예시적인 접근법을 예시하는 도면이다.
도 5는 근접성-매니저-지원형 IoT와 근접성 서비스 등록을 이용하는 예시적인 접근법을 예시하는 도면이다.
도 6a, 도 6b 및 도 6c는 IoT와 근접성 서비스 등록 해제에 대한 예시적인 접근법들을 예시하는 도면들이다.
도 7은 IoT-서버-지원형 IoT와 근접성 서비스 등록 해제에 대한 예시적인 접근법을 예시하는 도면이다.
도 8은 근접성-매니저-지원형 IoT와 근접성 서비스 등록 해제에 대한 예시적인 접근법을 예시하는 도면이다.
도 9a 및 도 9b는 IoT-서버-개시형 등록 해제에 대한 예시적인 접근법들을 예시하는 도면들이다.
도 10a 및 도 10b는 근접성-매니저-개시형 등록 해제에 대한 예시적인 접근법들을 예시하는 도면들이다.
도 11a 및 11b는 조인트 근접성과 IoT 등록/등록 해제에 대한 예시적인 접근법을 예시하는 도면들이다.
도 12는 근접성 매니저가 새로운 CSF(Common Service Function)로서 구현되는 예를 예시하는 도면이다.
도 13은 근거리 통신망을 예시하는 도면이다.
도 14는 근거리 통신망의 또 다른 예를 예시하는 도면이다.
도 15는 근접성 서비스들과 IoT 서비스 시스템들 및 방법의 제시된 조인트 등록/등록 해제가 이용될 수 있는 예시적인 인터페이스를 예시하는 도면이다.
도 16a는 하나 이상의 제시된 실시예들이 구현될 수 있는 예시적인 M2M 또는 사물 인터넷(IoT) 통신 시스템의 시스템도이다.
도 16b는 도 16a에 예시된 M2M/IoT 통신 시스템 내에서 사용될 수 있는 예시적인 아키텍처의 시스템도이다.
도 16c는 도 16a에 예시된 통신 시스템 내에서 사용될 수 있는 예시적인 M2M/IoT 단말 또는 게이트웨이 디바이스의 시스템도이다.
도 16d는 도 16a의 통신 시스템의 양태들이 구체화될 수 있는 예시적인 컴퓨팅 시스템의 블록도이다.
IoT 서비스들은 서로 상호작용하는 IoT 엔티티들(예를 들어, IoT 디바이스들, IoT 게이트웨이들, IoT 서버들, IoT 애플리케이션들)에게 서비스 계층 기능성들을 제공할 수 있다. IoT 서비스 계층 기능성들은 서비스 등록, 서비스 발견, 데이터 스토리지, 데이터 교환, 디바이스 관리, 기타 등등을 포함한다. IoT 엔티티는 다른 IoT 엔티티들에게 IoT 서비스들을 제공할 수 있고, 또는 다른 IoT 엔티티들에 의해 제공되는 IoT 서비스들을 레버리지할 수 있다. 다른 IoT 엔티티들상에서의 IoT 서비스들을 레버리지하기 위해, IoT 엔티티는 기본적으로 그 자신을 다른 엔티티에 등록할 필요가 있다. 예를 들어, IoT 디바이스는 IoT 서버(또는 IoT 게이트웨이, 또 다른 IoT 디바이스)에 의해 제공되는 IoT 서비스들을 이용하기 위해 우선 IoT 서버(또는 IoT 게이트웨이, 또 다른 IoT 디바이스)에 IoT 서비스 등록을 수행할 필요가 있다.
본 개시 내용에서, IoT 디바이스들이 IoT 서비스들과 근접성 서비스들 양쪽 모두에 의해 인에이블되는 시나리오가 고려된다. IoT 서비스들은 IoT 서버들에 의해 제공되는 반면에, 근접성 서비스들은 근접성 매니저들에 의해 제공된다. 근접성 매니저와 IoT 서버는 상이한 소유자들을 가질 수 있고; 또는 IoT 네트워크의 상이한 엔티티들로서 수행될 수 있다.
IoT 서비스들에 관련하여, IoT 디바이스는, 1) 디바이스가 IoT 서버에 의해 제공되는 IoT 서비스들을 레버리지하고; 및 2) IoT 서버가 IoT 서비스 관점에서 IoT 디바이스를 모니터, 관리 및 제어할 수 있도록 IoT 서버와의 IoT 서비스 등록을 이룰 필요가 있다.
근접성 서비스들과 관련하여, 근접성 매니저는 근접성 서비스들을 제공하는데 이용된다. 그와 같은 근접성 서비스들을 레버리지하기 위해, IoT 디바이스는 또한 근접성 매니저와의 근접성 서비스 등록을 수행할 필요가 있다.
도 1은 2개의 디바이스들, 하나의 근접성 매니저(102), 및 3개의 IoT 서버들(104, 106 및 108)이 있는 기존 방식들에 기초하는 예를 예시한다. 앞서 언급된 바와 같이, 근접성 매니저(102)는 링크 관리와 같은 근접성 서비스들을 제공하는 반면에, IoT 서버들(104, 106 및 108)은 서비스 발견, 데이터 관리 및 디바이스 관리와 같은 IoT 서비스들을 제공한다. 이 예에서, 근접성 매니저(102)는 코어 네트워크 또는 액세스 네트워크에 존재할 수 있지만, 이것은 "디바이스 1"(110)과 "디바이스 2"(112) 간의 직접 통신 링크를 명확하게 관리, 제어, 및 모니터할 수 있다. 3개의 IoT 서버들(104, 106 및 108)은 코어 네트워크에 또는 클라우드에 배치된다. 근접성 서비스들을 레버리지하고 직접 통신을 인에이블하기 위해, "디바이스 1"(110)과 "디바이스 2"(112)는, 우선 근접성 매니저(102)에 등록할 필요가 있다; 다시 말하면, 근접성 매니저(102)는, 양쪽 디바이스로부터 근접성 등록을 수신한 후에만, 양쪽 디바이스들에게 직접 통신들을 인에이블할 시기 및 방법과 직접 통신들에 대한 할당된 링크 리소스가 무엇인지를 지시할 수 있을 것이다. 한편, IoT 디바이스들로서의 양쪽 디바이스들은, "IoT 서버 3"(108)에 의해 제공되는 IoT 서비스들을 이용하기 위해 IoT 서버(즉, 이 예에서는 "IoT 서버 3"(108))에 그들 자신을 등록할 필요가 있다. 마찬가지로, 이전에 확립된 근접성 등록 및 IoT 등록을 취소시키기 위한 근접성 등록 해제와 IoT 등록 해제가 있다.
도 1에 도시된 바와 같이, 등록의 양쪽 유형들은 독립적으로 현재 처리된다. IoT 등록 동안, "IoT 서버 3"(108)는 "디바이스 1"(110), "디바이스 2"(112) 및/또는 근접성 매니저(102)에 관한 임의의 근접성 관련 정보를 알지 못한다. 마찬가지로, 근접성 등록 동안, 근접성 매니저(102)는 "디바이스 1"(110)과 "디바이스 2"(112)가 찾고 있거나 사용중인 IoT 서버들(104, 106 및 108)과 IoT 서비스들에 대한 임의의 정보를 알지 못한다.
근접성 매니저(102)와 IoT 서버들(104, 106 및 108) 간에 어떠한 임의의 상호작용도 없다(즉, 근접성 서비스들과 IoT 서비스들 간에 어떠한 상호작용도 없음). 그러나, 그와 같은 독립적인 근접성 등록과 IoT 등록은 시스템 성능을 향상시킬 많은 기회들을 상실한다. 예를 들어, 근접성 매니저(102)가 IoT 서비스들에 관해 알고 있고 및/또는 IoT 서버들(104, 106 및 108)과 상호작용할 수 있다면, IoT 서비스들에 대해 더 잘 요구를 채워주는 방식으로 직접 링크 리소스를 할당할 수 있을 것이다. 또 다른 예에서, IoT 서버들(104, 106 및 108)은 이들이 그들의 장치들에 관한 근접성 정보를 알고 근접성 매니저(102)와 통신할 수 있다면, 더 나은 IoT 서비스들을 제공할 수 있을 것이다.
요약하면, IoT 서비스들 및 근접성 서비스들을 위해 IoT 디바이스들은 IoT 서버(104, 106 및 108)와 근접성 매니저(102) 양쪽 모두에 그들 자신을 등록할 필요가 있다. 양쪽 등록(즉, 근접성 서비스 등록과 IoT 서비스 등록)은 문헌 및 기존 표준들에서 개별적으로 및 독립적으로 현재 처리되고 있는데, 이는 초과 오버헤드를 도입할 수 있고 근접성 서비스들과 IoT 서비스들 간의 상호작용 및 의존성을 이용하는데 실패할 수 있다. 게다가, IoT 디바이스들(110 및 112)은 IoT 서버(108)와 근접성 매니저(102)와의 등록 해제를 수행할 수 있다. 따라서, 근접성 인에이블된 IoT 시스템들을 위해 조인트 IoT 서비스와 근접성 서비스 등록/등록 해제를 보다 효율적 방식으로 지원하는 새로운 절차들 및 방법들이 유리할 것이다.
본 개시 내용은 조인트 근접성 서비스들과 IoT 서비스들의 등록 및 등록 해제를 위한 방법을 제안한다. 제안된 조인트 방식들은 시그널링 오버헤드를 감소시키고 등록/등록 해제를 보다 효율적으로 하는 것을 돕는다. 다음을 포함하는 다양한 개념들이 본 명세서에 제시된다:
3개의 조인트 IoT와 근접성 등록 방식들이 기술된다:
- 근접성 정보(또는 IoT 서비스 정보)가 IoT 등록(또는 근접성 등록) 동안 피기백될 수 있는 디바이스 개시형 서비스 등록;
- IoT 서버가 그것의 디바이스들을 위한 근접성 등록을 수행하는 것을 도울 수 있는 IoT-서버-지원형 서비스 등록; 및
- 근접성 매니저가 그것의 디바이스들을 위한 IoT 등록을 수행하는 것을 도울 수 있는 근접성-매니저-지원형 서비스 등록.
하기 조인트 IoT와 근접성 등록 해제 방식들이 기술된다:
- 근접성 정보(또는 IoT 서비스 정보)가 IoT 등록 해제(또는 근접성 등록 해제) 동안 피기백될 수 있는 디바이스 개시형 서비스 등록 해제. 또한, 하나의 디바이스는 동일한 근접성에 다른 디바이스들을 대신하여 등록 해제를 수행하도록 도울 수 있다.
- IoT 서버가 그것의 디바이스들을 위한 근접성 등록 해제를 수행하는 것을 도울 수 있는 IoT-서버-지원형 서비스 등록 해제.
- 근접성 매니저가 그것의 디바이스들을 위한 IoT 등록 해제를 수행하는 것을 도울 수 있는 근접성-매니저-지원형 서비스 등록 해제.
- IoT 서버가 능동적으로 한 그룹의 디바이스들을 위한 등록 해제를 시작하는 IoT-서버-개시형 서비스 등록 해제.
- 근접성 매니저가 능동적으로 한 그룹의 디바이스들을 위한 등록 해제를 개시하는 근접성-매니저-개시형 서비스 등록 해제.
상술한 방식들 중 하나 이상이, 최대 또는 모두가 조합하여 사용될 수 있다는 것을 이해해야 한다.
네트워크상의 노드들은 서버들, 게이트웨이들, 디바이스들, 또는 다른 컴퓨터 시스템들을 포함할 수 있다. 제1 노드(예를 들어, 근접성 매니저 또는 IoT 서버)는 제1 유형의 서비스(예를 들어, 근접성 서비스들 또는 M2M/IoT 서비스들)에 대해 디바이스를 등록 및 등록 해제할 수 있고 제2 유형의 서비스(예를 들어, 근접성 서비스들 또는 M2M/IoT 서비스들)에 대해 제2 노드(예를 들어, IoT 서버 또는 근접성 매니저)에 등록 또는 등록 해제를 포워드할 수 있다. 이것은 제1 및 제2 노드에서 개별적으로 디바이스를 등록 또는 등록 해제하라는 요구조건을 회피한다.
예시적 사용 예들. 도 2는 스마트 수송을 제공하기 위해 근접성 서비스들을 레버리지하는 IoT 시스템(200)을 예시한다. 이 예에는, 한 세트의 MTC(Machine-Type Communication)-기반 IoT 디바이스(즉, A, B, 및 C)가 있다. 각각의 디바이스(예를 들어, 화웨이 또는 에릭슨에 의해 제조되는 와이파이 지원의 또는 와이파이 미지원의 3GPP 단말)는 차량(즉, A, B, 및 C)에 설치된다. 데이터 포워딩, 데이터 저장 및 데이터 공유와 같은 IoT 서비스들을 제공하기 위한 IoT 서버(202)가 또한 있다. IoT 서버는 IoT 서비스 제공자들(예를 들어, 구글)에 의해 호스팅되고, 일반적으로 클라우드에 배치된다. 근접성 실행 및 직접 P2P 통신들과 같은 근접성 서비스들을 제공하기 위한 근접성 매니저(204)가 또한 있다. 근접성 매니저(204)는 네트워크 제공자들(예를 들어, AT&T) 또는 차량 제조사(예를 들어, 제너럴 모터스)에 의해 호스팅될 수 있다. 예를 들어, 제너럴 모터스는 현재 온스타(OnStar) 시스템을 가지고 있으며, 이것은 근접성 매니저의 기능들을 통합함으로써 확장될 수 있다. 각각의 디바이스는 IoT 서비스들과 근접성 서비스들 양쪽 모두를 지원하고 이용하기 위해 통합된 소프트웨어(예를 들어, IoT 서비스 소프트웨어와 근접성 소프트웨어)를 가질 수 있다.
예를 들어, 차량 A와 C는 IoT 서버(202)를 통해 데이터를 교환하기 위해 IoT 서비스들을 레버리지할 수 있다.
그러나, 차량들 A와 B는, 동일 근접성 내에 있기 때문에, 보다 지능적인 IoT 서비스들을 가능하게 위해(IoT 서버를 바이패스하거나 이것을 통해 라우팅하기 위해) 근접성 매니저(204)에 의해 제공되는 근접성 서비스들을 레버리지할 수 있다.
근접성 서비스들과 IoT 서비스들을 레버리지하기 위해, 각각의 디바이스는 근접성 매니저(204)와 IoT 서버(202) 양쪽 모두에 등록을 수행할 필요가 있다.
이것은 근접성 서비스들 및 IoT 서비스들 간의 독립성 및 상호작용을 활용하는데 실패하고 초과의 오버헤드를 도입할 수 있는 ETSI M2M(즉, ETSI TC M2M TS 102 690 기능 아키텍처)와 같은 기존 표준들에 따라 분리된 절차들을 통해 독립적으로 수행된다.
이 문제에 도전하기 위해, 등록들 양쪽 모두가 함께 처리되는 조인트 IoT 서비스와 근접성 서비스 등록/등록 해제가 이용되는 보다 효율적인 접근법을 제공한다.
조인트 IoT 서비스 및 근접성 서비스 등록
접근법 1: 디바이스-개시형 등록
제안된 제1 접근법은 도 3에 도시되어 있다. 이 접근법에서는, 디바이스들이 상이한 접근법들(예를 들어, 준비(provisioning), 발견, 기타 등등)을 통해 근접성 매니저(306)와 IoT 서버(308) 양쪽 모두의 어드레스를 알고 있다고 가정된다.
도 3의 단계 1에서, "디바이스 1"(304)은 "근접성 서비스 등록" 요청 메시지를 송신함으로써 근접성 매니저(306)에 등록한다. 이 단계 동안, "디바이스 1"(304)은 그것의 IoT 서버(308)의 어드레스를 근접성 등록 메시지에 내장시킴으로써 그것을 그 근접성 매니저(306)에게 알린다. 디바이스 1은 단계 1이 단계 2 이후에 발생하면 또한 이 단계에서 그것의 IoT 등록 상태를 표시할 수도 있다.
예를 들어, 디바이스 1이 3GPP 디바이스이면, 이것은 HSS(Home Subscriber Set)에 근접성 매니저와 IoT 서버(308) 양쪽 모두의 어드레스를 선택적으로 저장할 수 있다.
이 단계 동안, "디바이스 1"(304)은 근접성 매니저에 다중의 IoT 서버들을 표시할 수 있다. 근접성 매니저는 "디바이스 1"(304)에 대한 적절한 IoT 서버(308)를 선택하는 것을 도울 수 있고, "디바이스 1"(304)에게 선택된 IoT 서버(308)를 통지할 수 있다.
이 선택은 "디바이스 1"(304)의 컨텍스트 정보(예를 들어, 그것의 위치)와 IoT 서버의 컨텍스트 정보(예를 들어, 그것의 위치, 충전율, 트래픽 로드, 기타 등등)에 기초할 수 있다. 예를 들어, "디바이스 1"(304)에 더 가까운(즉, IP 홉들의 수가 더 적은) IoT 서버를 선택하거나, 충전율이 더 낮은 IoT 서버를 선택하거나, 트래픽 로드가 더 낮은 IoT 서버를 선택하거나, 디바이스 1의 근방 내에서 다른 디바이스들을 관리하는 IoT 서버를 선택하는 것이다.
도 3의 단계 2에서, "디바이스 1"(304)은 "IoT 서비스 등록" 요청 메시지를 송신함으로써 IoT 서버(308)에 등록한다. 이 단계 동안, "디바이스 1"(304)은 그것의 근접성 매니저(306)의 어드레스를 "IoT 서비스 등록" 메시지에 내장시킴으로써 그것을 IoT 서버(308)에게 알린다. "디바이스 1"(304)은 또한 이 단계에서 그것의 근접성 등록 상태를 표시할 수 있다. 선택적으로, 이 단계는 단계 1 이전에 발생할 수 있다. 이 경우에, IoT 서버(308)는 "IoT 서비스 등록" 요청 메시지에 다중의 근접성 매니저를 표시하거나 아무것도 표시하지 않는다면 "디바이스 1"(304)에 대한 적절한 근접성 매니저를 선택하는 것을 도울 수 있다.
도 3의 단계 3에서, "디바이스 2"(302)는 "근접성 서비스 등록" 메시지를 송신함으로써 근접성 매니저에 등록한다. 이 단계 동안, "디바이스 2"(302)는 그것의 IoT 서버(308)의 어드레스를 근접성 등록 메시지에 내장함으로써 그것을 근접성 매니저(306)에게 알린다. 예를 들어, 디바이스 2가 3GPP 디바이스이면, HSS에 근접성 매니저와 IoT 서버 양쪽 모두의 어드레스를 선택적으로 저장할 수 있다.
도 3의 단계 4에서, "디바이스 2"(302)는 "IoT 서비스 등록" 메시지를 송신함으로써 IoT 서버(308)와 등록한다. 이 단계 동안, "디바이스 2"(302)는 그것의 근접성 매니저의 어드레스를 "IoT 서비스 등록" 메시지에 내장시킴으로써 그것을 IoT 서버(308)에게 알린다. 도 3의 단계 2는 도 3의 단계 1 이전에 발생할 수 있다는 것을 이해해야 한다. 마찬가지로, 도 3의 단계 4는 도 3의 단계 3 이전에 행해질 수 있다.
도 3에 예시된 단계들을 수행하는 엔티티들이 도 16c 또는 도 16d에 예시된 것들 중 하나와 같은 디바이스, 서버 또는 다른 컴퓨터 시스템의 메모리에 저장되고, 이들의 프로세서상에서 실행되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있는 논리적 엔티티들이라는 것을 이해해야 한다. 즉, 도 3에 예시된 방법(들)은 컴퓨터 실행가능 명령어들이, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 3에 예시된 단계들을 수행하는, 도 16c 또는 도 16d에 예시된 예를 들어, 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있다.
접근법 2: IoT-서버-지원형 등록
도 4는 IoT-서버-지원형 IoT와 근접성 서비스 등록을 예시한다. 이 접근법에서는, 디바이스들이 IoT 서버(308)의 어드레스만을 알 수 있다고 가정된다. 하기 예시적 단계들이 제안된다.
도 4의 단계 1에서, "디바이스 1"(304)은 "IoT 서비스 등록 요청" 메시지를 IoT 서버(308)로 송신한다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- 근접성 서비스들을 지원하기 위한 디바이스 1의 능력,
- 근접성 서비스들에 대한 디바이스 1의 요건들,
- 디바이스 1의 위치 정보(예를 들어, 지리적 위치),
- 디바이스 1이 소속된 네트워크.
도 4의 단계 2에서, "디바이스 2"(302)는 "IoT 서비스 등록 요청" 메시지를 IoT 서버(308)로 송신한다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- 근접성 서비스들을 지원하기 위한 디바이스 2의 능력,
- 근접성 서비스들에 대한 디바이스 2의 요건들,
- 디바이스 2의 위치 정보(예를 들어, 지리적 위치),
- 디바이스 2가 소속된 네트워크.
도 4의 단계 3에서, IoT 서버(308)는 "발견 근접성 매니저"를 수행한다.
IoT 서버(308)는 그들의 근접성 능력 및 현재 위치와 같은 도 4의 단계 1 및 단계 2에서 보고된 디바이스 1 및 디바이스 2의 정보에 기초하여 적절한 근접성 매니저를 발견하고 식별한다.
예를 들어, 디바이스 1 및 2가 새로운 위치로 이동하거나, 상이한 네트워크에 소속되면, 새로운 근접성 매니저는 디바이스 1 및 2의 현재 위치와 소속된 네트워크에 기초하여 IoT 서버(308)에 의해 선택될 것이다. 여기서는, IoT 서버(308)가 적절한 근접성 매니저를 찾기 위해 잠재적인 근접성 매니저들의 리스트를 보유하거나 IoT 발견 서비스를 레버리지할 수 있다고 가정된다. 그러나, IoT 발견 서비스를 레버리지 하는 방법은 본 명세서의 범위를 벗어나 있다.
대안적으로, IoT 서버(308)는 자신이 서비스하는 모든 디바이스들에 대한 미리 구성된 근접성 매니저를 가질 수 있다.
도 4의 단계 4에서, IoT 서버는 "근접성 서비스 등록 요청" 메시지를 선택된 근접성 매니저로 송신한다. 기본적으로, IoT 서버(308)는 복수의 디바이스에 대한 근접성 서비스 등록을 수행하기 위해 이 단일 단계를 이용할 수 있는데, 이는 도 3의 디바이스-개시형 등록보다 더 효율적이다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- 근접성 서비스들을 지원하기 위한 디바이스 1 및 디바이스 2의 능력,
- 근접성 서비스들에 대한 디바이스 1 및 디바이스 2의 요건들,
- 디바이스 1 및 디바이스 2의 위치 정보(예를 들어, 지리적 위치),
- 디바이스 1 및 디바이스 2의 식별자(예를 들어, URL, MS-ISDN, IP 어드레스, 기타 등등).
도 4의 단계 5에서, 근접성 매니저(306)는 "근접성 서비스 등록 응답"을 IoT 서버(308)로 송신한다.
도 4의 단계 6에서, IoT 서버(308)는 "IoT 서비스 등록 응답"을 "디바이스 1"(304)로 송신한다. 이 메시지는 디바이스 1의 IoT 서비스 등록 요청이 수용되는지 또는 거절되는지를 전할 수 있다. 메시지는 근접성 요청이 도 4의 단계 5에서의 응답 또는 IoT 서버(308)에 의해 이루어진 로컬 결정에 기초하여 수용되는지 또는 그렇지 않는지를 표시할 수 있다. 이 메시지는 그것의 어드레스(예를 들어, URL)와 같은 선택된 근접성 매니저(306)에 대한 정보를 포함할 수 있다.
도 4의 단계 7에서, IoT 서버(308)는 "IoT 서비스 등록 응답"을 "디바이스 2"(302)로 송신한다. 이 메시지는 디바이스 2의 IoT 서비스 등록 요청이 수용되는지 또는 거절되는지를 전할 수 있다. 메시지는 근접성 요청이 단계 5에서의 응답 또는 IoT 서버(308)에 의해 이루어진 로컬 결정에 기초하여 수용되는지 또는 그렇지 않는지를 표시할 수 있다. 이 메시지는 그것의 어드레스(예를 들어, URL)와 같은 선택된 근접성 매니저에 대한 정보를 포함할 수 있다.
IoT 서버(308)는 직접적으로 도 4의 단계 1(또는 도 4의 단계 2)에서의 IoT 서비스 등록 요청을 거절할 수 있다. 이 경우에, 도 4의 단계들 3-5은 스킵될 수 있다.
IoT 서버(308)는 IoT 서비스 등록을 허용할 수 있지만, 도 4의 단계 2에서 피기백되는 근접성 요청을 직접적으로 거절할 수 있다. 이 경우에, 도 4의 단계들 3-5은 스킵될 것이다. 근접성 매니저들(306) 중 어느 것도 도 4의 단계 3에서 발견되지 않으면, 도 4의 단계들 4-5은 스킵될 것이다. IoT 서버가 도 4의 단계 5에서 "거절(rejection)"을 수신하면, 또 다른 근접성 매니저를 찾고 그것에 등록을 하기 위해 도 4의 단계들 3-5을 반복할 수 있다.
도 4의 단계 3 이후에, IoT 서버는 도 4의 단계들 4-5를 선택적으로 스킵할 수 있지만 각각 도 4의 단계 6 및 7에서 선택된 근접성 매니저의 어드레스를 "디바이스 1"(304) 및 "디바이스 2"(302)로 반환할 수 있다. 다음으로, "디바이스 1"(304) 및 "디바이스 2"(302)는 직접적으로 선택된 근접성 매니저(306)와의 근접성 서비스 등록을 행할 수 있다.
선택적으로, IoT 서버(308)는 순차적으로 각각의 디바이스(즉, 도 4에서의 "디바이스 1"(304) 및 "디바이스 2"(302))에 대해 도 4의 단계들 4-5을 수행할 수 있다.
선택적으로, IoT 서버(308)는 도 4의 단계 4 및 단계 5를 대기하지 않고 도 4의 단계 3 이전에 디바이스 1(또는 디바이스 2)에 도 4의 단계 1(또는 도 4의 단계 2)에 대한 근접성 매니저 정보없이 우선 단순한 IoT 서비스 등록 응답을 보낼 수 있다.
이 단계에서, IoT 서버(308)는 근접성 매니저에게 집계된 요구를 포워드할 것이기 때문에 "디바이스 1"(304) 및 "디바이스 2"(302)에게 이들이 근접성 서비스 등록 요청을 근접성 매니저(306)에게 송신할 필요가 없다고 전할 수 있다.
도 4에 예시된 단계들을 수행하는 엔티티들이 도 16c 또는 도 16d에 예시된 것들 중 하나와 같은 디바이스, 서버 또는 다른 컴퓨터 시스템의 메모리에 저장되고, 이들의 프로세서 상에서 실행되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있는 논리적 엔티티들이라는 것을 이해해야 한다. 즉, 도 4에 예시된 방법(들)은 컴퓨터 실행가능 명령어들이, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 4에 예시된 단계들을 수행하는, 도 16c 또는 도 16d에 예시된 예를 들어, 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있다.
접근법 3: 근접성-매니저-지원형 등록
도 5는 근접성-매니저-지원형 IoT와 근접성 서비스 등록을 예시한다. 이 접근법에서는, 디바이스들이 근접성 매니저(306)의 어드레스만을 알 수 있다고 가정된다. 하기 예시적인 단계들이 제안된다.
도 5의 단계 1에서, "디바이스 1"(304)은 "근접성 서비스 등록 요청" 메시지를 근접성 매니저로 송신한다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- IoT 서비스들을 지원하기 위한 디바이스 1의 능력,
- IoT 서비스들에 대한 디바이스 1의 요건들,
- 디바이스 1의 위치 정보(예를 들어, 지리적 위치).
도 5의 단계 2에서, "디바이스 2"(302)는 "근접성 서비스 등록 요청" 메시지를 근접성 매니저로 송신한다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- IoT 서비스들을 지원하기 위한 디바이스 2의 능력,
- IoT 서비스들에 대한 디바이스 2의 요건들,
- 디바이스 2의 위치 정보(예를 들어, 지리적 위치).
도 5의 단계 3에서, 근접성 매니저(306)는 "IoT 서버 발견" 단계를 수행한다. 근접성 매니저(306)는 그들의 IoT 능력과 현재 위치와 같은 단계 1 및 단계 2에서 보고된 디바이스 1 및 디바이스 2의 정보에 기초하여 적절한 IoT 서버(308)를 발견하고 식별한다. 대안적으로, 근접성 매니저(306)는 자신이 서비스하는 모든 장치들에 대한 미리 구성된 IoT 서버를 가질 수 있다.
도 5의 단계 4에서, 근접성 매니저(306)는 "IoT 서비스 등록 요청" 메시지를 선택된 IoT 서버(308)로 송신한다. 기본적으로, 근접성 매니저(306)는 복수의 디바이스에 대한 IoT 서비스 등록을 수행하기 위해 이 단일 단계를 이용할 수 있는데, 이는 도 3의 디바이스 개시형 등록보다 더 효율적이다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- IoT 서비스들을 지원하기 위한 디바이스 1 및 디바이스 2의 능력,
- IoT 서비스들에 대한 디바이스 1 및 디바이스 2의 요건들,
- 디바이스 1 및 디바이스 2의 위치 정보(예를 들어, 지리적 위치),
- 디바이스 1 및 디바이스 2의 식별자(예를 들어, URL, MS-ISDN, IP 어드레스, 기타 등등).
도 5의 단계 5에서, IoT 서버(308)는 "IoT 서비스 등록 응답"을 근접성 매니저로 송신한다. 이 메시지는 근접성 매니저에게 도 5의 단계 4에서의 요구가 수용되는지 또는 거절되는지를 전할 것이다. 도 5의 단계 4가 복수의 디바이스(예를 들어, 디바이스 1 및 디바이스 2)를 위한 것이라면, IoT 서버(308)는 어느 디바이스가 수용되는지와 어느 디바이스가 거절되는지를 표시할 수 있다. IoT 서버(308)는 도 5의 단계 4에서 요청된 바와 같이 디바이스들에 대한 그룹 ID를 할당할 수 있다. 그 결과, 이 메시지는 이 그룹 ID를 포함할 수 있다.
도 5의 단계 6에서, 근접성 매니저(306)"는 근접성 서비스 등록 응답"을 "디바이스 1"(304)으로 송신한다. 이 메시지는 디바이스 1의 근접성 서비스 등록 요청이 수용되는지 또는 거절되는지를 전할 것이다. 이 메시지는 IoT 등록 요청이 도 5의 단계 5에서의 응답 또는 IoT 서버에 의해 이루어진 로컬 결정에 기초하여 수용되는지 또는 그렇지 않는지를 표시할 수 있다. 이 메시지는 그것의 어드레스(예를 들어, URL)와 같은 선택된 IoT 서버(308)에 대한 정보를 포함할 수 있다.
도 5의 단계 7에서, 근접성 매니저(306)는 "근접성 서비스 등록 응답"을 "디바이스 2"(302)로 송신한다. 이 메시지는 디바이스 2의 근접성 서비스 등록 요청이 수용되는지 또는 거절되는지를 전할 것이다. 이 메시지는 IoT 등록 요청이 단계 5에서의 응답 또는 IoT 서버(308)에 의해 이루어진 로컬 결정에 기초하여 수용되는지 또는 그렇지 않는지를 표시할 수 있다. 이 메시지는 그것의 어드레스(예를 들어, URL)와 같은 선택된 IoT 서버에 대한 정보를 포함할 수 있다.
근접성 매니저(306)는 직접적으로 도 5의 단계 1(또는 도 5의 단계 2)에서의 근접성 서비스 등록 요청을 거절할 수 있다. 이 경우에, 도 5의 단계들 3-5은 스킵될 수 있다. 근접성 매니저(306)는 근접성 서비스 등록을 허용할 수 있지만, 도 5의 단계 2에서 피기백되는 IoT 등록 요청을 직접적으로 거절할 수 있다. 이 경우에, 도 5의 단계들 3-5은 스킵될 것이다. IoT 서버들(308) 중 어느 것도 도 5의 단계 3에서 발견되지 않으면, 도 5의 단계들 4-5은 스킵될 것이다.
근접성 매니저(306)가 도 5의 단계 5에서 "거절"을 수신하면, 또 다른 IoT 서버(308)를 찾고 그것에 등록을 하기 위해 도 5의 단계들 3-5을 반복할 수 있다.
도 5의 단계 3 이후에, 근접성 매니저(306)는 도 5의 단계들 4-5을 선택적으로 스킵할 수 있지만 각각 도 5의 단계들 6 및 7에서 선택된 IoT 서버(308)의 어드레스를 "디바이스 1"(304) 및 "디바이스 2"(302)로 반환할 수 있다. 다음으로, "디바이스 1"(304) 및 "디바이스 2"(302)는 직접적으로 선택된 IoT 서버(308)와의 IoT 서비스 등록을 행할 수 있다.
선택적으로, 근접성 매니저(306)는 순차적으로 각각의 디바이스(즉, 도 5에서의 "디바이스 1"(304) 및 "디바이스 2"(302))에 대해 도 5의 단계들 4-5를 수행할 수 있다.
도 5의 단계 3에서, 근접성 매니저(306)는 "디바이스 1"(304) 및 "디바이스 2"(302)가 2개의 상이한 IoT 서버들(예를 들어, A 및 B)에 대응한다는 것을 찾을 수 있다. 다음으로, 도 5의 단계 4 및 5는 IoT 서버들 A 및 B 양쪽 둘다에 대해 반복될 것이다.
선택적으로, 근접성 매니저(306)는 도 5의 단계 4 및 단계 5를 대기하지 않고 도 5의 단계 3 이전에 "디바이스 1"(304)(또는 "디바이스 2"(302))에 도 5의 단계 1(또는 도 5의 단계 2)에 대한 IoT 서버 정보없이 우선 단순한 근접성 등록 응답을 보낼 수 있다.
도 5에 예시된 단계들을 수행하는 엔티티들이 도 16c 또는 도 16d에 예시된 것들 중 하나와 같은 디바이스, 서버 또는 다른 컴퓨터 시스템의 메모리에 저장되고, 이들의 프로세서 상에서 실행되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있는 논리적 엔티티들이라는 것을 이해해야 한다. 즉, 도 5에 예시된 방법(들)은 컴퓨터 실행가능 명령어들이, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 5에 예시된 단계들을 수행하는, 도 16c 또는 도 16d에 예시된 예를 들어, 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있다.
조인트 IoT 서비스와 근접성 서비스 등록 해제
접근법 1: 디바이스 개시형 등록 해제
IoT 및 근접성 서비스 등록 해제 절차들에 대한 제안된 첫번째 접근법은 도 6a 내지 도 6c에 나타나 있다. 이 접근법에서는, 디바이스들이 이전 서비스 등록 때문에 근접성 매니저(306) 및 IoT 서버(308) 양쪽 모두의 어드레스를 알고 있다고 가정된다. 도 6a에서는, 각각의 디바이스가 서비스 등록 해제를 독립적으로 수행하고; 도 6b에서는, 하나의 디바이스의 서비스 등록 해제가 다른 디바이스들에 대한 서비스 등록 해제를 트리거할 수 있고; 도 6c에서는, 하나의 디바이스가 동일한 근접성 내의 다른 디바이스들이 IoT 서비스 등록 해제를 수행하도록 지원할 수 있고, 또한 다른 디바이스들에 직접적으로 근접성 서비스 등록 해제를 트리거할 수 있다.
도 6a는 하기 예시적인 단계들을 포함한다.
도 6a의 단계 1에서, "디바이스 1"(304)은 "근접성 서비스 등록 해제" 메시지를 송신한다. 이 단계 동안, "디바이스 1"(304)은 그것의 IoT 서버(308)의 어드레스를 이 메시지에 내장시킴으로써 그것을 근접성 매니저(306)에게 알린다.
다음으로, 근접성 매니저(306)는, IoT 서버(308)가 "디바이스 1"(304)과 다른 디바이스들 간의 통신들을 자동적으로 조정할 수 있도록, "디바이스 1"(304)과 다른 관계된 디바이스들 간의 직접 통신들이 도 6에 도시되어 있지 않은 별개 단계에서 삭제되는 것을 IoT 서버(308)에게 알릴 수 있다.
도 6a의 단계 2에서, "디바이스 1"(304)은 "IoT 서비스 등록 해제" 메시지를 송신한다. 이 단계 동안, 디바이스 1은 그것의 근접성 매니저(306)의 어드레스를 이 메시지에 내장시킴으로써 그것을 IoT 서버(308)에게 알린다. IoT 서버(308)는 "디바이스 1"(304)상에서의 IoT 서비스들이 도 6에 도시되어 있지 않은 별개 단계에서 삭제되는 것을 근접성 매니저(306)에게 알릴 수 있다.
도 6a의 단계 3에서, "디바이스 2"(302)는 "근접성 서비스 등록 해제" 메시지를 송신한다. 이 단계 동안, "디바이스 1"(304)은 그것의 IoT 서버(308)의 어드레스를 이 메시지에 내장시킴으로써 그것을 근접성 매니저(306)에게 알린다. 다음으로, 근접성 매니저(306)는 IoT 서버(308)가 "디바이스 2"(302)와 다른 디바이스들 간의 통신들을 자동적으로 조정할 수 있도록, "디바이스 2"(302)와 다른 관계된 디바이스들 간의 직접 통신들이 도 6에 도시되어 있지 않은 별개 단계에서 삭제되는 것을 IoT 서버(308)에게 알릴 수 있다.
도 6a의 단계 4에서, "디바이스 2"(302)는 "IoT 서비스 등록 해제" 메시지를 송신한다. 이 단계 동안, "디바이스 1"(304)는 그것을 이 메시지에 내장시킴으로써 그것의 근접성 매니저(306)의 어드레스를 IoT 서버(308)에게 알린다. IoT 서버(308)는 "디바이스 2"(302)의 IoT 서비스들이 도 6에 도시되어 있지 않은 개별적인 단계에서 삭제되는 것을 근접성 매니저(306)에게 알릴 수 있다. 도 6a의 단계 1은 도 6a의 단계 2 이후에 발생할 수 있다. 도 6a의 단계 3은 또한 도 6a의 단계 4 이후에 발생할 수 있다.
도 6b는 하기 예시적인 단계들을 나타낸다.
도 6b의 단계 0에서, "디바이스 2"(302)와 "디바이스 1"(304)은 상호 인증 및 허가를 수행한다. 다음으로, "디바이스 1"(304)이 "디바이스 2"(302) 대신에 서비스 등록 해제를 수행할 수 있도록 "디바이스 1"(304)과 "디바이스 2"(302)간에 신뢰 관계가 확립될 수 있다. 이 단계는 선택적이며, "디바이스 1"(304)과 디바이스 2가 현재 서로 인증된다면 스킵될 수 있다.
도 6b의 단계 1에서, "디바이스 1"(304)은 "근접성 서비스 등록 해제 요청" 메시지를 근접성 매니저(306)로 송신한다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- IoT 서버(308)의 어드레스
- "디바이스 1"(304)과 다른 디바이스들이 속하는 그룹 ID
- 등록 해제 이유
도 6b의 단계 2에서, 단계 1에 포함되는 "그룹 ID"에 기초하여, 근접성 매니저(306)는 동일한 그룹내에 다른 디바이스들의 위치를 확인하고 그들 각각에게 "근접성 서비스 등록 해제 요청"을 송신한다. 이 메시지는 다음을 포함할 수 있다:
- 단계 1에서의 것과 동일한 그룹 ID
- 디바이스 ID(즉, 이 경우에는 "디바이스 1"(304))
- 단계 1에서의 것과 동일한 등록 해제 이유
도 6b의 단계 3에서, "디바이스 2"(302)는 근접성 매니저(306)로 응답을 반송한다.
도 6b의 단계 4에서, 도 6b의 단계 2 및 3은 동일 그룹 내의 모든 다른 디바이스들에 대해 반복될 수 있다. 다른 디바이스들로부터의 응답들에 기초하여, 근접성 매니저(306)는 최종 응답을, 요청한 디바이스(즉, "디바이스 1"(304))에게 송신한다. 메시지는 명확하게 응답을 송신한 디바이스들의 리스트를 포함할 수 있다.
도 6b의 단계 4는 도 6b의 단계 1 및 단계 2 간에 발생할 수 있다.
도 6b의 단계 5에서는, "디바이스 1"(304)이 "IoT 서비스 등록 해제 요청" 메시지를 IoT 서버(308)로 송신한다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- 근접성 매니저(306)의 어드레스
- "디바이스 1"(304)과 다른 디바이스들이 속하는 그룹 ID
- 등록 해제 이유
도 6b의 단계 6에서, 도 6b의 단계 1에 포함되는 "그룹 ID"에 기초하여, IoT 서버(308)는 동일한 그룹 내에 다른 디바이스들의 위치를 확인하고 그들 각각에게 "IoT 서비스 등록 해제 요청"을 송신한다. 이 메시지는 다음을 포함할 수 있다:
- 도 6b의 단계 1에서의 것과 동일한 그룹 ID
- 도 6b의 단계 1에서의 것과 동일한 등록 해제 이유
- 요청한 디바이스 ID(즉, 이 경우에는 "디바이스 1"(304))
도 6b의 단계 7에서, "디바이스 2"(302)는 IoT 서버(308)로 응답을 반송한다.
도 6b의 단계 8에서, 도 6b의 단계들 2 및 3은 동일 그룹 내의 모든 다른 디바이스들에 대해 반복될 수 있다. 다른 디바이스들로부터의 응답들에 기초하여, IoT 서버(308)는 최종 응답을, 요청한 디바이스(즉, "디바이스 1"(304))로 송신한다. 메시지는 명확하게 응답을 송신한 디바이스들의 리스트를 포함할 수 있다.
디바이스들은 우선 IoT 서버(308)와의 등록 해제를 수행할 수 있다. 이 경우에, 도 6b의 단계들 5-8은 도 6b의 단계들 1-4 이전에 발생할 것이다.
도 6c는 하기 예시적 단계들을 나타낸다.
도 6c의 단계 0에서, "디바이스 2"(302)와 "디바이스 1"(304)은 상호 인증 및 허가를 수행한다. 다음으로, "디바이스 1"(304)이 "디바이스 2"(302) 대신에 서비스 등록 해제를 수행할 수 있도록 "디바이스 1"(304)과 "디바이스 2"(302) 간에 신뢰 관계가 확립될 수 있다.
도 6c의 단계 1에서, "디바이스 2"(302)는 "IoT 서비스 등록 해제 요청" 메시지를 "디바이스 1"(304)으로 송신한다. 이 단계 동안, "디바이스 2"(302)는 그것의 디바이스 ID와 그룹 ID를 이 메시지에 내장시킴으로써 그들을 "디바이스 1"(304)에게 알린다. 다음으로, "디바이스 1"(304)은 하기 단계들에서 그룹 ID로 표시된 바와 같은 그룹 내의 모든 디바이스들(예를 들어, "디바이스 2"(302), "디바이스 1"(304))을 대신하여 IoT 서비스 등록 해제를 수행하는 것을 도울 수 있다.
도 6c의 단계 2에서, "디바이스 1"(304)은 "IoT 서비스 등록 해제 응답"을 "디바이스 2"(302)로 송신한다. 도 6c의 단계 2가 도 6c의 단계 4 이후에 선택적으로 발생할 수 있다는 것을 이해해야 한다.
도 6c의 단계 3에서, "디바이스 1"(304)은 "IoT 서비스 등록 해제 요청"을 IoT 서버(308)로 송신한다. 이 메시지는 하기 정보를 포함할 수 있다:
- 대응하는 근접성 매니저(306)의 어드레스
- "디바이스 1"(304) 및 "디바이스 2"(302)의 그룹 ID
도 6c의 단계 4에서, IoT 서버(308)는 "IoT 서비스 등록 해제 응답"을 "디바이스 1"(304)로 반송한다.
도 6c의 단계 5에서, "디바이스 2"(302)는 "근접성 서비스 등록 해제 요청" 메시지를 "디바이스 1"(304)로 송신한다. 이 단계 동안, "디바이스 2"(302)는 그것의 디바이스 ID 및 그룹 ID를 이 메시지에 내장시킴으로써 그들을 "디바이스 1"(304)에게 알린다. 다음으로, "디바이스 1"(304)은 하기 단계들에서 그룹 ID로 표시된 바와 같이 그룹 내의 모든 디바이스들(예를 들어, "디바이스 2"(302), "디바이스 1"(304))을 대신하여 근접성 서비스 등록 해제를 수행하는 것을 도울 수 있다.
도 6c의 단계 6에서, "디바이스 1"(304)은 "근접성 서비스 등록 해제 응답"을 "디바이스 2"(302)로 송신한다. 도 6c의 단계 6은 도 6c의 단계 8 이후에 선택적으로 발생할 수 있다.
도 6c의 단계 7에서, "디바이스 1"(304)은 "근접성 서비스 등록 해제 요청"을 근접성 매니저(306)로 송신한다. 이 메시지는 하기 정보를 포함할 수 있다:
- 대응하는 IoT 서버(308)의 어드레스
- "디바이스 1"(304) 및 "디바이스 2"(302)의 그룹 ID
도 6c의 단계 8에서, 근접성 매니저(306)는 "근접성 서비스 등록 해제 응답"을 "디바이스 1"(304)로 반송한다.
디바이스들은 우선 근접성 매니저(306)에 등록 해제를 수행할 수 있다. 그러한 경우에, 도 6c의 단계들 5-8은 도 6c의 단계들 1-4 이전에 발생할 것이다.
도 6a 내지 도 6c에 예시된 단계들을 수행하는 엔티티들이 도 16c 또는 도 16d에 예시된 것들 중 하나와 같은 디바이스, 서버 또는 다른 컴퓨터 시스템의 메모리에 저장되고, 이들의 프로세서 상에서 실행되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있는 논리적 엔티티들이라는 것을 이해해야 한다. 즉, 도 6a 내지 도 6c에 예시된 방법(들)은 컴퓨터 실행가능 명령어들이, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 6a 내지 도 6c에 예시된 단계들을 수행하는, 도 16c 또는 도 16d에 예시된 예를 들어, 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있다.
접근법 2: IoT-서버-지원형 등록 해제
도 7은 IoT-서버-지원형 IoT 및 근접성 서비스 등록 해제를 예시한다. 이 접근법에서는, 디바이스들이 IoT 서버(308)의 어드레스만을 알 수 있다고 가정된다. 하기 예시적인 단계들이 제안된다.
도 7의 단계 1에서, "디바이스 1"(304)은 "IoT 서비스 등록 해제 요청" 메시지를 IoT 서버(308)로 송신한다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- 디바이스 1의 위치 정보(예를 들어, 지리적 위치)
- 근접성 매니저(306)의 어드레스
- 등록 해제 이유
도 7의 단계 2에서, IoT 서버(308)는 "디바이스 1"(304)로 응답을 반송한다.
도 7의 단계 3에서, "디바이스 2"(302)는 "IoT 서비스 등록 해제 요청" 메시지를 IoT 서버(308)로 송신한다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- 디바이스 2의 위치 정보(예를 들어, 지리적 위치)
- 근접성 매니저(306)의 어드레스
- 등록 해제 이유
도 7의 단계 4에서, IoT 서버(308)는 "디바이스 2"(302)로 응답을 반송한다.
도 7의 단계 5에서, IoT는 이전 절차들을 통해 대응하는 근접성 매니저(306)의 어드레스를 알아야 한다. 그렇지 않다면, "디바이스 1"(304)과 "디바이스 2"(302)에 대한 대응하는 근접성 매니저(306)을 찾기 위해 그것의 로컬 데이터베이스를 룩업할 수 있다.
도 7의 단계 6에서, IoT 서버(308)는 "근접성 서비스 등록 해제 요청" 메시지를 대응하는 근접성 매니저로 송신한다. 기본적으로, IoT 서버(308)는 다중의 디바이스에 대한 근접성 서비스 등록 해제를 수행하기 위해 이 단일 단계를 이용할 수 있는데, 이것을 도 6의 디바이스 개시형 등록 해제보다 더 효율적이다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- "디바이스 1"(304)과 "디바이스 2"(302)가 속하는 그룹 식별자
- 디바이스 1 및 디바이스 2의 식별자(예를 들어, URL, MS-ISDN, IP 어드레스, 기타 등등)
- 등록 해제 이유
도 7의 단계 7에서, 근접성 매니저(306)는 "근접성 서비스 등록 해제 응답"을 IoT 서버(308)로 송신한다. 도 6b의 동일 아이디어를 이용하면, "디바이스 1"(304)은, 단계 1 및 2 동안, IoT 서버(308)가 "디바이스 2"(302)와 접촉하고 근접성 매니저(306)가 등록 해제를 트리거하도록 요청할 수 있다. 이 경우에, 단계 3은 IoT 서버(308)에 의해 트리거되고 개시될 것이다.
도 7에 예시된 단계들을 수행하는 엔티티들이 도 16c 또는 도 16d에 예시된 것들 중 하나와 같은 디바이스, 서버 또는 다른 컴퓨터 시스템의 메모리에 저장되고, 이들의 프로세서 상에서 실행되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있는 논리적 엔티티들이라는 것을 이해해야 한다. 즉, 도 7에 예시된 방법(들)은 컴퓨터 실행가능 명령어들이, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 7에 예시된 단계들을 수행하는, 도 16c 또는 도 16d에 예시된 예를 들어, 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있다.
접근법 3: 근접성-매니저-지원형 등록 해제
도 8은 근접성-매니저-지원형 IoT 및 근접성 서비스 등록 해제를 예시한다. 이 접근법에서는, 디바이스들이 근접성 매니저(306)의 어드레스만을 알 수 있다고 가정된다. 하기 예시적인 단계들은 제안된다.
도 8의 단계 1에서, "디바이스 1"(304)은 "근접성 서비스 등록 해제 요청" 메시지를 근접성 매니저(306)로 송신한다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- "디바이스 1"(304)의 위치 정보(예를 들어, 지리적 위치)
- IoT 서버(308)의 어드레스
- 등록 해제 이유
도 8의 단계 2에서, 근접성 매니저(306)는 "디바이스 1"(304)로 응답을 반송한다.
도 8의 단계 3에서, "디바이스 2"(302)는 "근접성 서비스 등록 해제 요청" 메시지를 근접성 매니저(306)로 송신한다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- 디바이스 2의 위치 정보(예를 들어, 지리적 위치)
- IoT 서버(308)의 어드레스
- 등록 해제 이유
도 8의 단계 4에서, 근접성 매니저(306)는 "디바이스 2"(302)로 응답을 반송한다.
도 8의 단계 5에서, 근접성 매니저(306)는 이전 절차들을 통해 대응하는 IoT 서버(308)의 어드레스를 알아야 한다. 그렇지 않다면, "디바이스 1"(304)과 "디바이스 2"(302)에 대한 대응하는 IoT 서버(308)를 찾기 위해 그것의 로컬 데이터베이스를 룩업할 수 있다.
도 8의 단계 6에서, 근접성 매니저(306)는 "IoT 서비스 등록 해제 요청" 메시지를 대응하는 IoT 서버(308)로 송신한다. 기본적으로, 근접성 매니저(306)는 다중의 디바이스에 대한 IoT 서비스 등록 해제를 수행하기 위해 이 단일 단계를 이용할 수 있는데, 이는 도 6의 디바이스 개시형 등록 해제보다 더 효율적이다. 이 메시지는 하기 필드들 또는 파라미터들을 포함할 수 있다:
- "디바이스 1"(304) 및 "디바이스 2"(302)가 속하는 그룹 식별자
- 디바이스 1 및 디바이스 2의 식별자(예를 들어, URL, MS-ISDN, IP 어드레스, 기타 등등)
- 등록 해제 이유
도 8의 단계 7에서, IoT 서버(308)는 "IoT 서비스 등록 해제 응답"을 근접성 매니저(306)로 송신한다. 도 6b의 동일 아이디어를 이용하면, "디바이스 1"(304)은, 단계 1 및 2 동안, 근접성 매니저(306)가 "디바이스 2"(302)와 접촉하고 IoT 서버(308)가 등록 해제를 트리거하도록 요청할 수 있다. 이 경우에, 단계 3은 근접성 매니저(306)에 의해 트리거되고 개시될 것이다.
도 8에 예시된 단계들을 수행하는 엔티티들이 도 16c 또는 도 16d에 예시된 것들 중 하나와 같은 디바이스, 서버 또는 다른 컴퓨터 시스템의 메모리에 저장되고, 이들의 프로세서 상에서 실행되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있는 논리적 엔티티들이라는 것을 이해해야 한다. 즉, 도 8에 예시된 방법(들)은 컴퓨터 실행가능 명령어들이, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 8에 예시된 단계들을 수행하는, 도 16c 또는 도 16d에 예시된 예를 들어, 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있다.
접근법 4 : IoT-서버-개시형 등록 해제
IoT 서버(308)는 소정 정책들에 기초하여 근접성 서비스 등록 해제를 개시할 수 있다. 예를 들어, 그것의 트래픽 로드가 가볍게 된다면, IoT 서버(308)는 근접성 서비스들을 비활성화할 수 있다. 제2 예에서, IoT 서버(308)는 보다 나은 보안성 제어를 위해 IoT 트래픽을 온로드(onload)하기를 원할 수 있다. 제3 예에서, IoT 서버(308)는 현재의 근접성 매니저(306)가 신뢰할 수 없거나 불안전하게 된다는 것을 발견하고 근접성 서비스들을 취소시킬 수 있다.
도 9a 및 도 9b는 IoT-서버-개시형 등록 해제를 위한 절차들을 예시한다. 도 9a에서, IoT 서버(308)는 다중의 디바이스에 대한 등록 해제를 수행하기 위한 프록시로서 개시하고 활약한다. 예를 들어, 도 9a는 다음과 같이 동작하는 하기 예시적인 단계들을 나타낸다:
도 9a의 단계 1에서, IoT 서버(308)는 "근접성 서비스 등록 해제 요청" 메시지를 대응하는 근접성 매니저(306)로 송신함으로써 일부 디바이스들에 대한 근접성 서비스 등록 해제를 수행하기로 결정한다. IoT 서버(308)는 대응하는 근접성 매니저(306)를 찾기 위해 우선 그것의 로컬 데이터베이스를 룩업할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- 디바이스들이 속하는 그룹 식별자
- 디바이스들의 식별자들
- 등록 해제 이유
도 9a의 단계 2에서, 근접성 매니저(306)는 IoT 서버(308)로 응답을 반송한다.
도 9a의 단계 3에서, IoT 서버(308)는 "IoT 서비스 등록 해제 요청"을 "디바이스 1"(304)로 송신한다. IoT 서버(308)는 이 메시지를 이용하여 근접성 서비스만을 등록 해제하거나, 근접성 서비스와 IoT 서비스 양쪽 둘다를 등록 해제할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- 근접성 매니저(306)의 어드레스
- 디바이스가 속하는 그룹 식별자
- 등록 해제 이유
도 9a의 단계 4에서, "디바이스 1"(304)은 IoT 서버(308)로 응답을 반송한다.
도 9a의 단계 5에서, IoT 서버(308)는 "IoT 서비스 등록 해제 요청"을 "디바이스 2"(302)로 송신한다. IoT 서버(308)는 이 메시지를 이용하여 근접성 서비스만을 등록 해제하거나, 근접성 서비스와 IoT 서비스 양쪽 둘다를 등록 해제할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- 근접성 매니저(306)의 어드레스
- 디바이스가 속하는 그룹 식별자
- 등록 해제 이유
도 9a의 단계 6에서, "디바이스 2"(302)는 IoT 서버(308)로 응답을 반송한다.
도 9b에서, IoT 서버(308)는 등록 해제를 개시하지만, 근접성 매니저(306)를 거친다. 예를 들어, 도 9b는 하기 예시적 단계들을 나타낸다:
도 9b의 단계 1에서, IoT 서버(308)는 "IoT 서비스 등록 해제 요청" 메시지를 대응하는 근접성 매니저(306)로 송신함으로써 근접성 매니저(306)를 통해 이전에 요청된, 일부 디바이스들에 대한 IoT 서비스 등록 해제를 수행하기로 결정한다. IoT 서버(308)는 대응하는 근접성 매니저(306)를 찾기 위해 우선 그것의 로컬 데이터베이스를 룩업할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- 디바이스들이 속하는 그룹 식별자
- 디바이스들의 식별자들
- 등록 해제 이유
도 9b의 단계 2에서, 근접성 매니저(306)는 IoT 서버(308)로 응답을 반송한다.
도 9b의 단계 3에서, 근접성 매니저(306)는 "근접성 서비스 등록 해제 요청"을 "디바이스 1"(304)로 송신한다. 근접성 매니저(306)는 이 메시지를 이용하여 IoT 서비스만을 등록 해제하거나 IoT 서비스와 근접성 서비스 양쪽 둘다를 등록 해제할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- IoT 서버(308)의 어드레스
- 디바이스가 속하는 그룹 식별자
- 등록 해제 이유
도 9b의 단계 4에서, "디바이스 1"(304)은 IoT 서버(308)로 응답을 반송한다.
도 9b의 단계 5에서, 근접성 매니저(306)는 "근접성 서비스 등록 해제 요청"을 "디바이스 2"(302)로 송신한다. 근접성 매니저(306)는 이 메시지를 이용하여 IoT 서비스만을 등록 해제하거나, IoT 서비스와 근접성 서비스 양쪽 둘다를 등록 해제할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- IoT 서버(308)의 어드레스
- 디바이스가 속하는 그룹 식별자
- 등록 해제 이유
도 9b의 단계 6에서, "디바이스 2"(302)는 IoT 서버(308)로 응답을 반송한다.
도 9a 및 도 9b에 예시된 단계들을 수행하는 엔티티들이 도 16c 또는 도 16d에 예시된 것들 중 하나와 같은 디바이스, 서버 또는 다른 컴퓨터 시스템의 메모리에 저장되고, 이들의 프로세서 상에서 실행되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있는 논리적 엔티티들이라는 것을 이해해야 한다. 즉, 도 9a 및 도 9b에 예시된 방법(들)은 컴퓨터 실행가능 명령어들이, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 9a 및 도 9b에 예시된 단계들을 수행하는, 도 16c 또는 도 16d에 예시된 예를 들어, 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있다.
접근법 5: 근접성-매니저-개시형 등록 해제
근접성 매니저(306)는 소정 정책들에 기초하여 IoT 서비스 등록 해제를 개시할 수 있다. 예를 들어, 2개 디바이스들이 근접성 서비스들이 허용되지 않는 특정 영역에 진입하고 있다면, 근접성 서버는 근접성 서비스들을 비활성화시킬 수 있다. 제2 예에서, 근접성 매니저(306)는 2개 디바이스들 간의 현재의 근접성 링크가 신뢰할 수 없게 되어 품질이 낮아졌다는 것을 발견하고, 근접성 서비스들을 취소시킬 수 있다. 제3 예에서, 근접성 매니저(306)는 현재의 IoT 서버(308)가 신뢰할 수 없거나 불안전하게 되었다는 것을 발견하고 IoT 서비스들을 취소시킬 수 있다. 도 10a 및 도 10b는 근접성-매니저-개시형 등록 해제를 위한 절차들을 예시한다.
도 10a에서, 근접성 매니저(306)는 다중의 디바이스에 대한 등록 해제를 수행하기 위한 프록시로서 개시하고 활약한다. 예를 들어, 도 10a는 하기 예시적인 단계들을 나타낸다:
도 10a의 단계 1에서, 근접성 매니저(306)는 "IoT 서비스 등록 해제 요청" 메시지를 대응하는 IoT 서버(308)로 송신함으로써 일부 디바이스들에 대한 IoT 서비스 등록 해제를 수행하기로 결정한다. 근접성 매니저(306)는 대응하는 IoT 서버(308)를 찾기 위해 우선 그것의 로컬 데이터베이스를 룩업할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- 디바이스들이 속하는 그룹 식별자
- 디바이스들의 식별자들의 리스트
- 등록 해제 이유
도 10a의 단계 2에서, IoT 서버(308)는 근접성 매니저(306)로 응답을 반송한다.
도 10a의 단계 3에서, 근접성 매니저(306)는 "근접성 서비스 등록 해제 요청"을 "디바이스 1"(304)로 송신한다. 근접성 매니저(306)는 이 메시지를 이용하여 IoT 서비스만을 등록 해제하거나, IoT 서비스와 근접성 서비스 양쪽 둘다를 등록 해제할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- IoT 서버(308)의 어드레스
- 디바이스가 속하는 그룹 식별자
- 등록 해제 이유
도 10a의 단계 4에서, "디바이스 1"(304)은 근접성 매니저(306)로 응답을 반송한다.
도 10a의 단계 5에서, 근접성 매니저(306)는 "근접성 서비스 등록 해제 요청"을 "디바이스 2"(302)로 송신한다. 근접성 매니저(306)는 이 메시지를 이용하여 IoT 서비스만을 등록 해제하거나, IoT 서비스와 근접성 서비스 양쪽 둘다를 등록 해제할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- IoT 서버(308)의 어드레스
- 디바이스가 속하는 그룹 식별자
- 등록 해제 이유
도 10a의 단계 6에서, "디바이스 2"(302)는 근접성 매니저(306)로 응답을 반송한다.
도 10b에서, 근접성 매니저(306)는 등록 해제를 개시하지만 IoT 서버(308)를 거친다. 예를 들어, 하기 예시적인 단계들을 나타낸다:
도 10b의 단계 1에서, 근접성 매니저(306)는 "근접성 서비스 등록 해제 요청" 메시지를 대응하는 IoT 서버(308)로 송신함으로써 일부 디바이스들에 대한 근접성 서비스 등록 해제를 수행하기로 결정한다. 근접성 매니저(306)는 대응하는 IoT 서버(308)를 찾기 위해 우선 그것의 로컬 데이터베이스를 룩업할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- 디바이스들이 속하는 그룹 식별자
- 디바이스들의 식별자들
- 등록 해제 이유
도 10b의 단계 2에서, IoT 서버(308)는 근접성 매니저(306)로 응답을 반송한다.
도 10b의 단계 3에서, IoT 서버(308)는 "IoT 서비스 등록 해제 요청"을 "디바이스 1"(304)로 송신한다. IoT 서버(308)는 이 메시지를 이용하여 근접성 서비스만을 등록 해제하거나, 근접성 서비스와 IoT 서비스 양쪽 둘다를 등록 해제할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- 근접성 매니저(306)의 어드레스
- 디바이스가 속하는 그룹 식별자
- 등록 해제 이유
도 10b의 단계 4에서, "디바이스 1"(304)은 IoT 서버(308)로 응답을 반송한다.
도 10b의 단계 5에서, IoT 서버(308)는 "IoT 서비스 등록 해제 요청"을 "디바이스 2"(302)로 송신한다. IoT 서버(308)는 이 메시지를 이용하여 근접성 서비스만을 등록 해제하거나, 근접성 서비스와 IoT 서비스 양쪽 둘다를 등록 해제할 수 있다. 이 메시지는 하기 정보를 포함할 수 있다:
- 근접성 매니저(306)의 어드레스
- 디바이스가 속하는 그룹 식별자
- 등록 해제 이유
도 10b의 단계 6에서, 디바이스 2는 IoT 서버(308)로 응답을 반송한다.
실시예들
섹션 5.2와 5.3에서 제안된 메시지들을 구현하기 위한, 즉 상이한 프로토콜 계층들에서 구현될 여러 옵션들이 있다,
도 10a 및 도 10b에 예시된 단계들을 수행하는 엔티티들이 도 16c 또는 도 16d에 예시된 것들 중 하나와 같은 디바이스, 서버 또는 다른 컴퓨터 시스템의 메모리에 저장되고, 이들의 프로세서 상에서 실행되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있는 논리적 엔티티들이라는 것을 이해해야 한다. 즉, 도 10a 및 도 10b에 예시된 방법(들)은 컴퓨터 실행가능 명령어들이, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 10a 및 도 10b에 예시된 단계들을 수행하는, 도 16c 또는 도 16d에 예시된 예를 들어, 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있다.
서비스 계층
제안된 메시지들은 서비스 계층 프리미티브들로서 구현될 수 있고, ETSI M2M 서비스 아키텍처, 공통 서비스 기능들(common service functions)의 one M2M 아키텍처, OMA 디바이스 관리, 및/또는 OMA 경량 M2M에 적용될 수 있다.
예를 들어, 도 11a에 예시된 바와 같이, 섹션 5.2와 5.3에서 제안된 "조인트 근접성 및 IoT 등록/등록 해제" 접근법들은 one M2M에서 새로운 CSF로서 도입된다. 이 새로운 CSF, "조인트 근접성 및 IoT 등록/등록 해제"(1102)는 M2M 디바이스들, M2M 게이트웨이들, 및 M2M 서버들에 존재할 수 있다. 도 11b에 도시된 바와 같이, M2M 서버가 IoT 서버의 역할을 수행할 수 있는 동안, M2M 게이트웨이 또는 M2M 서버는 근접성 매니저의 역할을 할 수 있다.
도 11a 및 도 11b에 예시된 단계들을 수행하는 엔티티들이 도 16c 또는 도 16d에 예시된 것들 중 하나와 같은 디바이스, 서버 또는 다른 컴퓨터 시스템의 메모리에 저장되고, 이들의 프로세서 상에서 실행되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있는 논리적 엔티티들이라는 것을 이해해야 한다. 즉, 도 11a 및 도 11b에 예시된 방법(들)은 컴퓨터 실행가능 명령어들이, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 11a 및 도 11b에 예시된 단계들을 수행하는, 도 16c 또는 도 16d에 예시된 예를 들어, 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있다.
도 12에 도시되는 또 다른 예에서, 근접성 매니저는 CSF로서 구현된다. 그러면, 디바이스 1, 디바이스 2 및 IoT 서버는 CSE로서 구현된다. 디바이스 1, 디바이스 2 및 IoT 서버가 Mcc 참조점을 통해 서로 인터페이싱하는 동안, 근접성 매니저와 디바이스 1/디바이스 2/IoT 서버 간의 인터페이스는 Mcn 참조점이다.
MAC(Medium Access Control) 계층
제안된 메시지들은 디바이스들, IoT 서버 및 근접성 매니저(306)가 동일한 근거리 통신망 내에 있을 때 MAC 계층 명령들로서 구현될 수 있다.
예를 들어, 도 13은 게이트웨이, 조정자, 및 2개의 디바이스들로 구성된 근거리 통신망을 예시한다. 게이트웨이는 조정자와 2개의 디바이스들에 대한 IoT 서비스들을 제공하는 IoT 서버인 반면에, 조정자는 디바이스 1과 디바이스 2에 대한 근접성을 관리하는데, 그 이유는 이것이 연산, 저장, 통신(추가적인 통신 링크), 주전원과 같은 많은 리소스들에 의해 보다 강력하기 때문이다. 예를 들어, 조정자는 특히 이층 네트워크들(two-tier networks)에서 클러스터 또는 그룹 헤드일 수 있다. 조정자, 2개의 디바이스, 및 게이트웨이는 함께 예를 들어, 콘텐츠 공유 서비스를 제공한다. 디바이스 1과 디바이스 2는 근접성 및 IoT 서비스 관리(즉, 등록 및 등록 해제)를 최적화하기 위해 제안된 절차들을 레버리지할 수 있다. 제안된 메시지들은 게이트웨이와 조정자가 하나의 홉 내에서 서로 통신할 수 있기 때문에 MAC 계층에서 구현될 수 있다.
예를 들어, 이전 섹션들에서 제안된 새로운 메시지들(요청 메시지 또는 응답 메시지)은 새로운 (MAC) 명령들로서 구현될 수 있다(도 14를 참조). 각각의 MAC 명령은 MAC 프레임 헤더(1404), MAC 페이로드(1406), 및 MAC 풋터(1408)로 구성되는 MAC 프레임(1402)에 송신될 것이다. MAC 프레임 헤더(1404)는 페이로드가 기존 "프레임 유형" 필드(1410)를 통해 관리 명령인 것을 나타내는 한편, MAC 페이로드(1406)의 기존 필드 "명령 프레임 식별자"(1412)는 특정 명령을 나타내며, "명령 콘텐츠"(1414)는 이 특정 명령과 연관되는 모든 파라미터/정보를 포함할 것이다. 기본적으로, "프레임 유형"(1410)은 MAC 프레임이 본 개시 내용에서 제안된 요청 또는 응답 메시지들인 것을 나타내는데 이용되고; "명령 콘텐츠"(1414)는 제안된 메시지들의 상세 사항들을 포함한다. "프레임 유형"(1410)과 "명령 콘텐트"(1414) 양쪽 모두는 함께 각각의 제안된 메시지를 식별하고 스탠드(stand)한다.
도 14에서, 노드 1과 노드 2는 이전 섹션들에서 기술된 바와 같이 "디바이스 1"(304), "디바이스 2"(302), 근접성 매니저(306), 또는 IoT 서버(308)일 수 있다.
도 14에 예시된 단계들을 수행하는 엔티티들이 도 16c 또는 도 16d에 예시된 것들 중 하나와 같은 디바이스, 서버 또는 다른 컴퓨터 시스템의 메모리에 저장되고, 이들의 프로세서 상에서 실행되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있는 논리적 엔티티들이라는 것을 이해해야 한다. 즉, 도 14에 예시된 방법(들)은 컴퓨터 실행가능 명령어들이, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 14에 예시된 단계들을 수행하는, 도 16c 또는 도 16d에 예시된 예를 들어, 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행가능 명령어들)로 구현될 수 있다.
도 15는 근접성 서비스들 및 IoT 서비스들 시스템들 및 방법들의 제시된 조인트 등록/등록 해제에 사용될 수 있는 예시적인 인터페이스(1502)를 예시하는 도면이다. 인터페이스(1502)는 근접성 서비스들 및 IoT 서비스들의 조인트 등록/등록 해제를 이용하게 될 디바이스에 또는 원격 디바이스에 있을 수 있다. 인터페이스(1502)는 하나의 디바이스 또는 디바이스들에 대해 조인트 근접성 및 IoT 서비스들을 인에이블/디스에이블하는데 사용될 수 있다. 또한, 인터페이스(1502)는 하나의 디바이스 또는 디바이스들과 연관되는 근접성 매니저 및 IoT 서버 데이터를 디스플레이하는데 이용될 수 있다. 인터페이스(1502)는 또한 예를 들어, 근접성 매니저 및/또는 IoT 서버의 어드레스를 제공함으로써 하나의 디바이스 또는 디바이스들과 연관되는 근접성 매니저 및 IoT 서버를 설정하는데 사용될 수 있다.
도 15에 도시되는 사용자 인터페이스(1502)는 하기 논의되는 도 16c의 디스플레이(42) 또는 도 16d의 디스플레이(86)와 같은 디스플레이를 이용하여 디스플레이될 수 있다.
도 16a는 하나 이상의 제시된 실시예가 구현될 수 있는 예시적인 M2M, 사물 인터넷(IoT) 또는 사물 웹(WoT)(Web of Things) 통신 시스템(10)의 도면이다. 일반적으로, M2M 기술들은 IoT/WoT에게 빌딩 블록들을 제공하고, 임의의 M2M 디바이스, 게이트웨이, 또는 서비스 플랫폼은 IoT/WoT의 컴포넌트들은 물론이고 IoT/WoT 서비스 계층, 기타 등등일 수 있다. 통신 시스템(10)은 제시된 실시예들의 기능성을 구현하는데 사용될 수 있고, 또한 근접성 매니저(306), IoT 서버(308), 디바이스들(302 및 304), 조인트 근접성 및 IoT 등록/등록 해제 CSR(1102)를 포함하는 근접성 서비스들 및 IoT 서비스들의 조인트 등록/등록 해제를 위한 기능성 및 논리적 엔티티들 뿐만 아니라 인터페이스(1502)와 같은 인터페이스들을 생성하기 위한 논리적 엔티티들을 포함할 수 있다.
도 16a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정형 네트워크(예를 들어, 이더넷, 파이버, ISDN, PLC 등) 또는 무선 네트워크(예를 들어, WLAN, 셀룰러 등) 또는 이종 네트워크들의 네트워크일 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 브로드캐스트 등과 같은 콘텐츠를 다중의 사용자에게 제공하는 다중의 액세스 네트워크로 구성될 수 있다. 예를 들어, 통신 네트워크(12)는 CDMA(code division multiple access), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal FDMA), SC-FDMA(single-carrier FDMA) 등과 같은 하나 이상의 채널 액세스 방법을 채택할 수 있다. 또한, 통신 네트워크(12)는 예를 들어, 코어 네트워크, 인터넷, 센서 네트워크, 산업 제어 네트워크, 개인 영역 네트워크, 융합된 개인 네트워크, 위성 네트워크, 홈 네트워크, 또는 기업 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 16a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 기반구조 도메인(Infrastructure Domain) 및 필드 도메인(Field Domain)을 포함할 수 있다. 기반구조 도메인은 종단 대 종단 M2M 배치의 네트워크 측을 지칭하며, 필드 도메인은 통상적으로 M2M 게이트웨이 배후의 영역 네트워크들을 지칭한다. 필드 도메인은 M2M 게이트웨이들(14) 및 단말 디바이스들(18)을 포함할 수 있다. 임의의 수의 M2M 게이트웨이 디바이스들(14)과 M2M 단말 디바이스들(18)이 원하는 바에 따라 M2M/IoT/WoT 통신 시스템(10)에 포함될 수 있다는 점이 이해될 것이다. M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18) 각각은 통신 네트워크(12) 또는 직접 무선 링크를 통해 신호들을 송신 및 수신하도록 구성된다. M2M 게이트웨이 디바이스(14)는 무선 M2M 디바이스(예를 들어, 셀룰러 및 비-셀룰러)뿐만 아니라 고정 네트워크 M2M 디바이스(예를 들어, PLC)가 통신 네트워크(12) 또는 직접 무선 링크 등의 오퍼레이터 네트워크를 통해 통신하는 것을 허용한다. 예를 들어, M2M 디바이스들(18)은 통신 네트워크(12) 또는 직접 무선 링크를 통해 데이터를 수집할 수 있고 M2M 애플리케이션(20) 또는 M2M 디바이스들(18)에 송신할 수 있다. M2M 디바이스들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 디바이스(18)로부터 데이터를 수신할 수 있다. 또한, 데이터와 신호들은 후술하는 바와 같이, M2M 서비스 계층(22)을 통해 M2M 애플리케이션(20)에 송신되고 이로부터 수신될 수 있다. M2M 디바이스들(18) 및 게이트웨이들(14)은 예를 들어, 셀룰러, WLAN, WPAN(예를 들어, 지그비(Zigbee), 6LoWPAN, 블루투스(Bluetooth)), 직접 무선 링크, 및 유선을 포함하는 다양한 네트워크들을 통해 통신할 수 있다.
예시적인 M2M 디바이스들(18)은 태블릿들, 스마트 폰들, 의료 디바이스들, 온도 및 날씨 모니터들, 커넥티드 카들, 스마트 계량기들, 게임 콘솔들, 개인용 정보 단말기들, 건강 및 피트니스 모니터들, 라이트들, 온도 조절기들, 어플라이언스들, 차고 도어들 및 다른 액추에이터-기반 디바이스들, 보안 디바이스들 및 스마트 아웃렛들을 포함하지만, 이에 한정되지는 않는다.
도 16b를 참조하면, 필드 도메인 내의 예시된 M2M 서비스 계층(22)은 M2M 애플리케이션(20), M2M 게이트웨이 디바이스들(14), 및 M2M 단말 디바이스들(18) 및 통신 네트워크(12)에 대한 서비스들을 제공한다. 통신 네트워크(12)는 제시된 실시예들의 기능성을 구현하는데 사용될 수 있고, 또한 근접성 매니저(306), IoT 서버(308), 디바이스들(302 및 304), 조인트 근접성 및 IoT 등록/등록 해제 CSR(1102)를 포함하는 근접성 서비스들 및 IoT 서비스들의 조인트 등록/등록 해제를 위한 기능성 및 논리적 엔티티들 뿐만 아니라 인터페이스(1502)와 같은 인터페이스들을 생성하기 위한 논리적 엔티티들을 포함할 수 있다.
M2M 서비스 계층(22)은 예를 들어, 후술되는 도 16c 및 도 16d에 예시된 디바이스들을 포함하는, 하나 이상의 서버들, 컴퓨터들, 디바이스들, 가상 머신들(예를 들어, 클라우드/저장소들, 기타 등등) 또는 그와 유사한 것에 의해 구현될 수 있다. M2M 서비스 계층(22)은 원하는 바에 따라 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들(14), M2M 단말 디바이스들(18), 및 통신 네트워크들(12)과 통신할 수 있다는 점이 이해될 것이다. M2M 서비스 계층(22)은 하나 이상의 서버, 컴퓨터, 또는 그와 유사한 것에 의해 구현될 수 있다. M2M 서비스 계층(22)은 M2M 단말 디바이스들(18), M2M 게이트웨이 디바이스들(14) 및 M2M 애플리케이션들(20)에 적용되는 서비스 능력들을 제공한다. M2M 서비스 계층(22)의 기능들은 예를 들어, 웹 서버로서, 셀룰러 코어 네트워크, 클라우드 등에서 다양한 방식들로 구현될 수 있다. 예시된 M2M 서비스 계층(22)과 유사하게, 기반구조 도메인내에 M2M 서비스 계층(22')이 존재한다. M2M 서비스 계층(22')은 기반구조 도메인 내의 M2M 애플리케이션(20') 및 기본 통신 네트워크(12')에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 또한 필드 도메인 내의 M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18)에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들 및 M2M 단말 디바이스들과 통신할 수 있다는 것을 이해할 것이다. M2M 서비스 계층(22')은 상이한 서비스 제공자에 의해 서비스 계층과 상호작용할 수 있다. M2M 서비스 계층(22')은 하나 이상의 서버, 컴퓨터들, 가상 머신들(예를 들어, 클라우드/컴퓨트/저장소들 등) 등에 의해 구현될 수 있다.
또한, 도 16b를 참조하면, M2M 서비스 계층(22 및 22')은 다양한 애플리케이션들 및 버티컬들(verticals)이 레버리지할 수 있는 서비스 전달 능력들의 코어 세트를 제공한다. 이러한 서비스 능력들은 M2M 애플리케이션들(20 및 20')이 디바이스들과 상호작용하고 데이터 수집, 데이터 분석, 디바이스 관리, 보안성, 빌링(billing), 서비스/디바이스 발견 등과 같은 기능들을 수행할 수 있게 한다. 필수적으로, 이러한 서비스 능력들은 애플리케이션들을 이러한 기능성들을 구현하는 부담으로부터 자유롭게 하기 때문에, 애플리케이션 개발을 단순화하고 시장에 내놓기 위한 비용 및 시간을 절감시킨다. 서비스 계층들(22 및 22')은 또한 서비스 계층(22 및 22')이 제공하는 서비스와 관련하여 M2M 애플리케이션들(20 및 20')이 다양한 네트워크들(12 및 12')을 통해 통신할 수 있게 한다. 본 출원의 연결 방법들은 서비스 계층(22 및 22')의 일부로서 구현될 수 있다. 서비스 계층(22 및 22')은 애플리케이션 프로그래밍 인터페이스(API)(Application Programming Interface)들 및 기본 네트워킹 인터페이스들의 세트를 통해 부가 가치 서비스 능력들을 지원하는 소프트웨어 미들웨어이다. ETSI M2M 및 oneM2M 양쪽 모두는 본 출원의 연결 방법을 포함할 수 있는 서비스 계층을 사용한다. ETSI M2M의 서비스 계층은 SCL(Service Capability Layer)로서 지칭된다. 이러한 SCL은 M2M 디바이스(이 경우, DSCL(device SCL)로서 지칭됨), 게이트웨이(이 경우, GSCL(gateway SCL)로서 지칭됨) 및/또는 네트워크 노드(이 경우, NSCL(network SCL)로서 지칭됨) 내에서 구현될 수 있다. oneM2M 서비스 계층은 CSF(Common Service Function)(즉, 서비스 능력)들의 세트를 지원한다. CSF들 중의 하나 이상의 특정 유형들의 세트의 인스턴스 발생은 상이한 유형들의 네트워크 노드들(예를 들어, 기반구조 노드, 미들 노드, 애플리케이션-특정 노드)상에서 호스팅될 수 있는 CSE(Common Services Entity)로서 지칭될 수 있다. 또한, 본 출원의 연결 방법들은 본 출원의 연결 방법들과 같은 서비스들을 액세스하기 위해 SOA(Service Oriented Architecture) 및/또는 ROA(resource-oriented architecture)를 사용하는 M2M 네트워크의 일부로서 구현될 수 있다.
일부 실시예들에서, M2M 애플리케이션들(20 및 20')은 모세관 디바이스들(capillary devices)과 상호작용하는 애플리케이션들을 포함할 수 있고, 그에 따라 제시된 시스템들 및 방법들과 함께 사용될 수 있다. M2M 애플리케이션들(20 및 20')은 UE 또는 게이트웨이와 상호작용하는 애플리케이션들을 포함할 수 있고, 또한 다른 제시된 시스템들 및 방법들과 함께 사용될 수 있다. M2M 애플리케이션들(20 및 20')은 제한 없이, 수송, 건강 및 건강관리, 커넥티드 홈(connected home), 에너지 관리, 자산 추적, 및 보안 및 감시와 같은 다양한 산업들에서의 애플리케이션들을 포함할 수 있다. 앞서 언급한 바와 같이, 시스템의 디바이스들, 게이트웨이들, 및 다른 서버들에 걸쳐 실행되는 M2M 서비스 계층은, 예를 들어, 데이터 수집, 디바이스 관리, 보안, 빌링, 위치 추적/지오펜싱(geofencing), 디바이스/서비스 발견, 및 레거시 시스템들 통합과 같은 기능들을 지원하고, 이러한 기능들을 서비스들로서 M2M 애플리케이션들(20 및 20')에 제공한다.
일반적으로, 서비스 계층들(22 및 22')은 애플리케이션 프로그래밍 인터페이스(API)들 및 기본 네트워킹 인터페이스들의 세트를 통해 부가 가치 서비스 능력들을 지원하는 소프트웨어 미들웨어를 정의한다. ETSI M2M과 oneM2M 아키텍처들 양쪽 모두는 서비스 계층을 정의한다. ETSI M2M의 서비스 계층은 SCL(Service Capability Layer)로서 지칭된다. 이러한 SCL은 M2M 디바이스(이 경우, DSCL(device SCL)로서 지칭됨), 게이트웨이(이 경우, GSCL(gateway SCL)로서 지칭됨) 및/또는 네트워크 노드(이 경우, NSCL(network SCL)로서 지칭됨) 내에서 구현될 수 있다. oneM2M 서비스 계층은 CSF(Common Service Function)(즉, 서비스 능력)들의 세트를 지원한다. CSF들 중의 하나 이상의 특정 유형들의 세트의 인스턴스 발생은 상이한 유형들의 네트워크 노드들(예를 들어, 기반구조 노드, 미들 노드, 애플리케이션-특정 노드)상에서 호스팅될 수 있는 CSE(Common Services Entity)로서 지칭될 수 있다. 3세대 파트너쉽 프로젝트(3GPP)는 또한 MTC(machine-type communication)들에 대한 아키텍처를 정의했다. 그 아키텍처에서, 서비스 능력들이 제공되는 서비스 계층은 SCS(Service Capability Server)의 일부로서 구현된다. ETSI M2M 아키텍처의 DSCL, GSCL로, 또는 NSCL로, 3GPP MTC 아키텍처의 서비스 능력 서버(SCS)로, oneM2M 아키텍처의 CSF 또는 CSE로, 또는 네트워크의 일부 다른 컴포넌트 또는 모듈로서 구체화되든지 아니든지간에, 서비스 계층은 하나 이상의 독립형 서버들, 컴퓨터들, 또는 네트워크의 다른 컴퓨팅 디바이스들 또는 노드들상에서 또는 하나 이상의 기존 서버들, 컴퓨터들, 또는 그와 같은 네트워크의 노드들의 일부로서 실행되는 논리적 엔티티(예를 들어, 소프트웨어, 컴퓨터 실행가능 명령어들, 및 그와 유사한 것)로서 구현될 수 있다. 예로서, 서비스 계층 또는 이에 대한 컴포넌트는 이하 기술되는 도 16c 또는 도 16d에 예시된 일반적인 아키텍처를 갖는 서버, 컴퓨터, 또는 디바이스상에서 실행되는 소프트웨어의 형태에 구현될 수 있다.
추가로, 근접성 매니저(306), IoT 서버(308), 디바이스들(302 및 304), 조인트 근접성 및 IoT 등록/등록 해제 CSR(1102)을 포함하는 근접성 서비스들 및 IoT 서비스들의 조인트 등록/등록 해제를 위한 논리적 엔티티들뿐만 아니라 인터페이스(1502)와 같은 인터페이스들을 생성하기 위한 논리적 엔티티들은 본 출원의 서비스들에 액세스하기 위해 SOA(Service Oriented Architecture) 및/또는 ROA(resource-oriented architecture)를 이용하는 M2M 네트워크의 일부로서 구현될 수 있다.
도 16c는 예를 들어, M2M 디바이스, 사용자 장비, 게이트웨이, 모바일 케어 네트워크의 노드들을 포함하는 임의의 다른 노드들 또는 UE/GW, 서비스 계층 네트워크 애플리케이션 제공자, 단말 디바이스(18), 또는 M2M 게이트웨이 디바이스(14)일 수 있는 예시적인 디바이스(30)의 시스템도이다. 디바이스(30)는 근접성 매니저(306), IoT 서버(308), 디바이스들(302 및 304), 조인트 근접성 및 IoT 등록/등록 해제 CSR(1102)을 포함하는 근접성 서비스들 및 IoT 서비스들의 조인트 등록/등록 해제를 위한 논리적 엔티티들 뿐만 아니라 인터페이스(1502)와 같은 인터페이스들을 생성하기 위한 논리적 엔티티들을 실행하거나 포함할 수 있다.
디바이스(30)는 도 16a 및 도 16b에 도시된 바와 같은 M2M 네트워크의 일부 또는 비-M2M 네트워크의 일부일 수 있다. 도 16c에 도시된 바와 같이, 디바이스(30)는 프로세서(32), 송수신기(34), 송신/수신 엘리먼트(36), 스피커/마이크로폰(38), 키패드(40), 디스플레이/터치패드/지시자(들)(42), 비이동식 메모리(44), 이동식 메모리(46), 전원(48), GPS(global positioning system) 칩셋(50), 및 다른 주변 장치들(52)을 포함할 수 있다. 디바이스(30)는 일 실시예에 부합하도록 유지되면서 전술한 엘리먼트들의 임의의 서브 조합을 포함할 수 있다는 것을 이해할 것이다. 이 디바이스는 제시된 시스템들 및 방법들을 이용하고 및/또는 구현시킨 디바이스일 수 있다.
프로세서(32)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연관되는 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 하나 이상의 ASIC(Specific Integrated Circuit), 하나 이상의 FPGA(Field Programmable Gate Array) 회로, 임의의 다른 유형과 수의 집적 회로(IC)들, 상태 머신, 및 이와 유사한 것일 수 있다. 프로세서(32)는 신호 코딩, 데이터 처리, 전력 제어, 입출력 처리, 및/또는 디바이스(30)가 무선 환경에서 동작할 수 있게 하는 임의의 다른 기능성을 수행할 수 있다. 프로세서(32)는 송신/수신 엘리먼트(36)에 결합될 수 있는 송수신기(34)에 결합될 수 있다. 도 16c가 프로세서(32)와 송수신기(34)를 별도의 컴포넌트들로서 묘사하고 있지만, 프로세서(32)와 송수신기(34)는 전자 패키지 또는 칩 내에 함께 통합될 수 있다는 것을 이해할 것이다. 프로세서(32)는 애플리케이션-계층 프로그램(예를 들어, 브라우저)들 및/또는 RAN(radio access-layer) 프로그램들 및/또는 통신을 수행할 수 있다. 프로세서(32)는 예를 들어, 액세스 계층 및/또는 애플리케이션 계층 등에서의 인증, 보안 키 일치, 및/또는 암호화 연산들 등과 같은 보안 동작을 수행할 수 있다.
송신/수신 엘리먼트(36)는 신호들을 M2M 서비스 플랫폼(22)에 송신하고/송신하거나 이로부터 수신하도록 구성될 수 있다. 예를 들어, 일 실시예에서, 송신/수신 엘리먼트(36)는 RF 신호들을 송신 및/또는 수신하도록 구성되는 안테나일 수 있다. 송신/수신 엘리먼트(36)는 WLAN, WPAN, 셀룰러 등과 같은, 다양한 네트워크들 및 에어 인터페이스들을 지원할 수 있다. 일 실시예에서, 송신/수신 엘리먼트(36)는, 예를 들어 IR, UV, 또는 가시광 신호들을 송신 및/또는 수신하도록 구성되는 방출기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 엘리먼트(36)는 RF 신호 및 광신호 둘 모두를 송신 및 수신하도록 구성될 수 있다. 송신/수신 엘리먼트(36)는 무선 또는 유선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다는 점이 이해될 것이다.
또한, 송신/수신 엘리먼트(36)가 단일 엘리먼트로서 도 16c에 도시되어 있지만, 디바이스(30)는 임의의 수의 송신/수신 엘리먼트들(36)을 포함할 수 있다. 보다 구체적으로, 디바이스(30)는 MIMO 기술을 채택할 수 있다. 따라서, 일 실시예에서, 디바이스(30)는 무선 신호들을 송신 및 수신하기 위한 2개 이상의 송신/수신 엘리먼트(36)(예를 들어, 복수의 안테나)를 포함할 수 있다.
송수신기(34)는 송신/수신 엘리먼트(36)에 의해 송신될 신호들을 변조하고, 송신/수신 엘리먼트(36)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 앞서 논의한 바와 같이, 디바이스(30)는 멀티-모드 능력들을 가질 수 있다. 따라서, 송수신기(34)는 디바이스(30)가 예를 들어, UTRA 및 IEEE 802.11과 같은 복수의 RAT를 통해 통신할 수 있게 하는 복수의 송수신기를 포함할 수 있다.
프로세서(32)는 비이동식 메모리(44) 및/또는 이동식 메모리(46)와 같은 임의의 유형의 적절한 메모리로부터 정보에 액세스할 수 있고, 거기에 데이터를 저장할 수 있다. 비이동식 메모리(44)는 RAM(random-access memory), ROM(read-only memory), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(46)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드 등을 포함할 수 있다. 기타 실시예들에서, 프로세서(32)는 서버 또는 가정용 컴퓨터와 같은, 디바이스(30) 상에 물리적으로 위치되지 않는 메모리로부터 정보에 액세스할 수 있고, 거기에 데이터를 저장할 수 있다.
프로세서(30)는 전원(48)으로부터 전력을 수신할 수 있고, 디바이스(30) 내의 다른 컴포넌트들에게 전력을 분배하고/하거나 전력을 제어하도록 구성될 수 있다. 전원(48)은 디바이스(30)에 전력을 공급하기 위한 임의의 적절한 디바이스일 수 있다. 예를 들어, 전원(48)은 하나 이상의 드라이 셀 배터리(예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬-이온(Li-이온) 등), 태양광 전지들, 연료 전지들 등을 포함할 수 있다.
프로세서(32)는 또한 디바이스(30)의 현재 위치에 관한 위치 정보(예를 들어, 경도와 위도)를 제공하도록 구성될 수 있는 GPS 칩셋(50)에 결합될 수 있다. 디바이스(30)는 일 실시예에 부합하면서, 임의의 적절한 위치-결정 방법에 의해 위치 정보를 취득할 수 있다는 점이 이해될 것이다.
프로세서(32)는 다른 주변 장치들(52)에 더 결합될 수 있는데, 이러한 주변장치들은, 추가적인 특징, 기능성, 및/또는 유선 또는 무선 연결성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수 있다. 예를 들어, 주변 장치들(52)은 가속도계, e-나침반, 위성 송수신기, 센서, (사진 또는 비디오를 위한) 디지털 카메라, USB(universal serial bus) 포트, 진동 디바이스, 텔레비전 송수신기, 핸즈프리 헤드셋, Bluetooth® 모듈, FM(frequency modulated) 무선 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 16d는 예를 들어, 도 16a 및 도 16b의 M2M 서비스 플랫폼(22)이 구현될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고, 주로 컴퓨터 판독가능 명령어들에 의해 제어될 수 있으며, 이는 소프트웨어의 형태로 어느 곳이나 있을 수 있거나, 이러한 소프트웨어가 저장되거나 액세스되는 것이면 무엇이든 가능하다. 컴퓨팅 시스템(90)은 근접성 매니저(306), IoT 서버(308), 디바이스들(302 및 304), 조인트 근접성 및 IoT 등록/등록 해제 CSR(1102)을 포함하는 근접성 서비스들 및 IoT 서비스들의 조인트 등록/등록 해제를 위한 논리적 엔티티들뿐만 아니라 인터페이스(1502)와 같은 인터페이스들을 생성하기 위한 논리적 엔티티들을 실행하거나 포함할 수 있다.
컴퓨팅 시스템(90)은 예를 들어, M2M 디바이스, 사용자 장비, 게이트웨이, 모바일 케어 네트워크의 노드들을 포함하는 임의의 다른 노드들 또는 UE/GW, 서비스 계층 네트워크 애플리케이션 제공자, 단말 디바이스(18), 또는 M2M 게이트웨이 디바이스(14)일 수 있다. 이러한 컴퓨터 판독가능 명령어들은 컴퓨팅 시스템(90)이 동작하게 하기 위해 CPU(central processing unit)(91) 내에서 실행될 수 있다. 복수의 알려진 워크스테이션들, 서버들, 및 개인용 컴퓨터들에서, 중앙 처리 유닛(91)은 마이크로프로세서라 불리는 단일 칩 CPU에 의해 구현된다. 다른 머신들에서, 중앙 처리 유닛(91)은 복수의 프로세서를 포함할 수 있다. 코프로세서(81)는 메인 CPU(91)와는 구별되고, 부가 기능들을 실행하거나 CPU(91)를 지원하는 선택적인 프로세서이다. CPU(91) 및/또는 코프로세서(81)는 개시된 시스템들의 다양한 실시예들에서 사용되는 데이터를 수신하고, 생성하며, 처리할 수 있다.
동작 시에, CPU(91)는 명령어들을, 페치, 디코딩 및 실행하고, 컴퓨터의 메인 데이터 송신 경로, 시스템 버스(80)를 통해 다른 리소스로 및 이로부터 정보를 송신한다. 이러한 시스템 버스는 컴퓨팅 시스템(90) 내의 컴포넌트들을 연결하고, 데이터 교환을 위한 매체를 정의한다. 시스템 버스(80)는 데이터를 송신하기 위한 데이터 라인들, 어드레스들을 송신하기 위한 어드레스 라인들, 인터럽트들을 송신하고 시스템 버스를 동작시키기 위한 제어 라인들을 전형적으로 포함한다. 이러한 시스템 버스(80)의 일 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 결합되는 메모리 디바이스들은 RAM(random access memory)(82) 및 ROM(read only memory)(93)을 포함한다. 이러한 메모리들은 정보가 저장 및 검색되게 하는 회로를 포함한다. ROM들(93)은 쉽게 수정될 수 없는 저장되는 데이터를 일반적으로 포함한다. RAM(82)에 저장되는 데이터는 CPU(91) 또는 다른 하드웨어 디바이스들에 의해 판독 또는 변경될 수 있다. RAM(82) 및/또는 ROM(93)에 대한 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는 명령어들이 실행될 가상 어드레스들을 물리적 어드레스들로 변환하는 어드레스 변환 기능을 제공할 수 있다. 메모리 제어기(92)는 또한 시스템 내의 프로세스들을 격리시키고, 시스템 프로세스들을 사용자 프로세스들로부터 격리시키는 메모리 보호 기능을 제공할 수 있다. 따라서, 제1 모드에서 실행하는 프로그램은 자기 자신의 프로세스 가상 어드레스 공간에 의해 매핑되는 메모리만을 액세스할 수 있다; 이것은 프로세스들 사이에 공유하는 메모리가 셋업되지 않는 한 다른 프로세스의 가상 어드레스 공간 내의 메모리에 액세스할 수 없다.
또한, 컴퓨팅 시스템(90)은 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은, 주변 장치들에 CPU(91)로부터의 명령어들을 통신하는 것을 담당하는 주변 장치 제어기(83)를 포함할 수 있다. 디스플레이 제어기(96)에 의해 제어되는 디스플레이(86)는, 컴퓨팅 시스템(90)에 의해 생성되는 가시적 출력을 표시하는데 사용된다. 이러한 가시적 출력은 텍스트, 그래픽, 애니메이션된 그래픽, 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평면 패널 디스플레이, 가스 플라즈마 기반 평면 패널 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에 송신되는 비디오 신호를 생성하는데 요구되는 전자 컴포넌트들을 포함한다.
또한, 컴퓨팅 시스템(90)은 도 16a 및 도 16b의 네트워크(12)와 같은 외부 통신 네트워크에 컴퓨팅 시스템(90)을 연결하는 데 사용될 수 있는 네트워크 어댑터(97)를 포함할 수 있다. 일 실시예에서, 네트워크 어댑터(97)는 다양한 개시된 시스템들 및 방법들에 의해 사용되는 데이터를 수신 및 송신할 수 있다.
본 명세서에서 기술되는 시스템들, 방법들, 및 프로세스들 모두 또는 일부가 컴퓨터 판독가능 저장 매체상에 저장되는 컴퓨터 실행 가능 명령어들(즉, 프로그램 코드)의 형태로 구체화될 수 있다는 것이 이해된다. 그와 같은 명령어들은, 컴퓨터, 서버, M2M 단말 디바이스, M2M 게이트웨이 디바이스 등과 같은 머신에 의해 실행될 때, 본 명세서에 기술되는 시스템들, 방법들, 및 프로세스들을 수행 및/또는 구현한다. 특히, 게이트웨이, UE, UE/GW, 또는 모바일 코어 네트워크, 서비스 계층 또는 네트워크 애플리케이션 제공자의 노드들 중 임의의 노드의 동작을 포함하는, 전술한 단계들, 동작들, 또는 기능들 중 임의의 것이 그러한 컴퓨터 실행가능 명령어들의 형태로 구현될 수 있다. 근접성 매니저(306), IoT 서버(308), 디바이스들(302 및 304), 조인트 근접성 및 IoT 등록/등록 해제 CSR(1102)을 포함하는 근접성 서비스들 및 IoT 서비스들의 조인트 등록/등록 해제를 위한 논리적 엔티티들 뿐만 아니라 인터페이스(1502)와 같은 인터페이스들을 생성하기 위한 논리적 엔티티들은 컴퓨터 판독가능 저장 매체상에 저장되는 컴퓨터 실행가능 명령어들의 형태로 구체화될 수 있다. 컴퓨터 판독가능 저장 매체는 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식, 및 비이동식 매체 모두를 포함하지만, 그러한 컴퓨터 판독가능 저장 매체는 신호들을 포함하지 않는다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CDROM, DVD(digital versatile disk) 또는 다른 광디스크 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 원하는 정보를 저장하는데 이용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 물리적 매체를 포함하지만, 이들에 한정되지 않는다.
도면들에 예시된 바와 같이, 본 개시 내용의 요지의 양호한 실시예들을 설명함에 있어서, 특정 용어가 명료성을 위해 채택된다. 그러나, 청구 발명의 요지는, 그렇게 선택되는 특정 용어에 제한되는 것으로 의도되지 않고, 각각의 특정 엘리먼트가 유사한 목적을 달성하기 위해 유사한 방식으로 동작하는 모든 기술적 등가물을 포함한다는 점을 이해해야 한다.
이와 같이 작성된 설명은, 최상의 모드를 포함하여 본 발명을 제시하고, 또한 통상의 기술자가 임의의 디바이스들 또는 시스템들을 제조하고 사용하고 임의의 통합된 방법들을 실행하는 것을 포함하여 본 발명을 실시할 수 있게 하기 위한 예들을 사용한다. 본 발명의 특허 가능 범위는 청구항들에 의해 정의되며, 통상의 기술자에게 착안되는 다른 예들을 포함할 수 있다. 이러한 다른 예들은, 이들이 청구항들의 문자적 기재와 다르지 않은 구조적인 엘리먼트들을 가진다면 또는 이들이 청구항들의 문자적 기재와 미미한 차이를 갖는 등가의 구조적인 엘리먼트들을 포함하면, 청구항들의 범위 내에 있는 것으로 의도된다.

Claims (23)

  1. 네트워크에서 제1 서비스에 대해 디바이스들을 등록하는 제1 서버와 상기 네트워크에서 제2 서비스에 대해 디바이스들을 등록하는 제2 서버를 포함하는 통신 네트워크에서, 상기 제1 서버가 이용하기 위한 방법으로서,
    상기 제1 서버는 프로세서 및 메모리를 포함하고, 상기 서버는 상기 프로세서에 의해 실행될 때, 상기 제1 서비스에 대해 디바이스들을 등록하는 기능들을 수행하는, 메모리에 저장되는 컴퓨터 실행가능 명령어들을 더 포함하고,
    상기 방법은,
    디바이스로부터 등록 메시지를 수신하는 단계;
    상기 디바이스를 등록하는 단계; 및
    상기 메시지로부터의 데이터를 상기 제2 서버로 포워딩하여 상기 디바이스를 등록하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 제1 또는 제2 서버 중 하나는 근접성 매니저인 방법.
  3. 제2항에 있어서,
    상기 제1 또는 제2 서버 중 또 다른 하나는 사물 인터넷(IoT) 서버인 방법.
  4. 제1항에 있어서,
    상기 제1 서버는 IoT 서버이고 제2 서버는 근접성 매니저인 방법.
  5. 제4항에 있어서,
    상기 등록 메시지는 근접성 서비스들에 대한 디바이스의 능력의 표시를 포함하는 방법.
  6. 제4항에 있어서,
    상기 등록 메시지는 근접성 서비스들에 대한 디바이스의 요건들의 표시를 포함하는 방법.
  7. 제1항에 있어서,
    상기 제1 서버는 근접성 매니저이고 상기 제2 서버는 IoT 서버인 방법.
  8. 제7항에 있어서,
    상기 등록 메시지는 IoT 서비스들에 대한 디바이스의 능력의 표시를 포함하는 방법.
  9. 제7항에 있어서,
    상기 등록 메시지는 IoT 서비스들에 대한 디바이스의 요건들의 표시를 포함하는 방법.
  10. 네트워크에서 제1 서비스에 대해 디바이스들을 등록하는 제1 서버와 상기 네트워크에서 제2 서비스에 대해 디바이스들을 등록하는 제2 서버를 포함하는 통신 네트워크에서, 상기 제1 서버가 이용하기 위한 방법으로서,
    상기 제1 서버는 프로세서 및 메모리를 포함하고, 상기 서버는 상기 프로세서에 의해 실행될 때, 상기 제1 서비스에 대해 디바이스들을 등록하는 기능들을 수행하는, 메모리에 저장되는 컴퓨터 실행가능 명령어들을 더 포함하고,
    상기 방법은,
    디바이스로부터 등록 해제 메시지를 수신하는 단계;
    상기 제1 서버에서 상기 디바이스를 등록 해제하는 단계; 및
    상기 등록 해제 메시지로부터의 데이터를 상기 제2 서버로 포워딩하여 상기 디바이스를 등록 해제하는 단계
    를 포함하는 방법.
  11. 제10항에 있어서,
    상기 제1 또는 제2 서버 중 하나는 근접성 매니저인 방법.
  12. 제11항에 있어서,
    상기 제1 또는 제2 서버 중 또 다른 하나는 사물 인터넷(IoT) 서버인 방법.
  13. 제10항에 있어서,
    상기 제1 서버는 IoT 서버이고 제2 서버는 근접성 매니저인 방법.
  14. 제13항에 있어서,
    상기 등록 해제 메시지는 상기 근접성 매니저의 어드레스의 표시를 포함하는 방법.
  15. 제13항에 있어서,
    상기 제1 서버는 근접성 매니저이고 상기 제2 서버는 IoT 서버인 방법.
  16. 제8항에 있어서,
    상기 등록 해제 메시지는 상기 IoT 서버의 어드레스의 표시를 포함하는 방법.
  17. 네트워크에서 제1 서비스에 대해 디바이스들을 등록하는 제1 서버와 상기 네트워크에서 제2 서비스에 대해 디바이스들을 등록하는 제2 서버를 포함하는 통신 네트워크에서, 상기 제1 서버로서,
    상기 제1 서버는 프로세서 및 메모리를 포함하고, 상기 제1 서버는 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    디바이스로부터 등록 관련 메시지를 수신하고 -상기 등록 관련 메시지는 등록 메시지 또는 등록 해제 메시지 중 하나임- ;
    상기 제1 서버에서, 상기 등록 관련 메시지에 응답하여 상기 디바이스를 등록 또는 등록 해제하며; 및
    상기 메시지로부터의 데이터를 상기 제2 서버로 포워딩하여 상기 디바이스를 등록 또는 등록 해제하는, 상기 메모리에 저장되는 컴퓨터 실행가능 명령어들을 더 포함하는 제1 서버.
  18. 제17항에 있어서,
    상기 메시지는 등록 메시지이고, 상기 제1 서버는 상기 디바이스를 등록하도록 구성되고, 상기 제1 서버는 상기 메시지로부터의 데이터를 상기 제2 서버에 포워딩하여 상기 디바이스를 등록하도록 구성되는 제1 서버.
  19. 제17항에 있어서,
    상기 메시지는 등록 해제 메시지이고, 상기 제1 서버는 상기 디바이스를 등록 해제하도록 구성되고, 상기 제1 서버는 상기 메시지로부터의 데이터를 상기 제2 서버에 포워딩하여 상기 디바이스를 등록 해제하도록 구성되는 제1 서버.
  20. 제17항에 있어서,
    상기 제1 서버는 근접성 매니저인 제1 서버.
  21. 제17항에 있어서,
    상기 제1 서버는 IoT 서버인 제1 서버.
  22. 프로세서, 메모리, 통신 회로를 포함하는 서버로서,
    상기 서버는 그것의 통신 회로를 통해 통신 네트워크에 연결되고, 상기 서버는 상기 서버의 프로세서에 의해 실행될 때, 상기 서버로 하여금,
    디바이스로부터 등록 메시지를 수신하고;
    상기 디바이스를 등록하며; 및
    상기 메시지로부터의 데이터를 제2 서버로 포워딩하여 상기 디바이스를 등록하는, 상기 서버의 메모리에 저장되는 컴퓨터 실행가능 명령어들을 더 포함하는 서버.
  23. 프로세서, 메모리, 통신 회로를 포함하는 서버로서,
    상기 서버는 그것의 통신 회로를 통해 통신 네트워크에 연결되고, 상기 서버는 상기 서버의 상기 프로세서에 의해 실행될 때, 상기 서버로 하여금,
    디바이스로부터 등록 해제 메시지를 수신하고;
    상기 디바이스를 등록 해제하며; 및
    상기 등록 해제 메시지로부터의 데이터를 제2 서버로 포워딩하여 상기 디바이스를 등록 해제하는, 상기 서버의 메모리에 저장되는 컴퓨터 실행가능 명령어들을 더 포함하는 서버.
KR1020167010244A 2013-09-20 2014-09-19 근접성 서비스 및 사물 인터넷 서비스를 위한 조인트 등록 및 등록 해제 방법 KR101830887B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361880437P 2013-09-20 2013-09-20
US61/880,437 2013-09-20
PCT/US2014/056513 WO2015042370A1 (en) 2013-09-20 2014-09-19 Method of joint registration and de-registration for proximity services and internet of things services

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020187004462A Division KR20180019771A (ko) 2013-09-20 2014-09-19 근접성 서비스 및 사물 인터넷 서비스를 위한 조인트 등록 및 등록 해제 방법

Publications (2)

Publication Number Publication Date
KR20160059485A true KR20160059485A (ko) 2016-05-26
KR101830887B1 KR101830887B1 (ko) 2018-02-26

Family

ID=51660660

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020187004462A KR20180019771A (ko) 2013-09-20 2014-09-19 근접성 서비스 및 사물 인터넷 서비스를 위한 조인트 등록 및 등록 해제 방법
KR1020167010244A KR101830887B1 (ko) 2013-09-20 2014-09-19 근접성 서비스 및 사물 인터넷 서비스를 위한 조인트 등록 및 등록 해제 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020187004462A KR20180019771A (ko) 2013-09-20 2014-09-19 근접성 서비스 및 사물 인터넷 서비스를 위한 조인트 등록 및 등록 해제 방법

Country Status (6)

Country Link
US (2) US10880683B2 (ko)
EP (1) EP3047662B1 (ko)
JP (2) JP2016537835A (ko)
KR (2) KR20180019771A (ko)
CN (1) CN105659634B (ko)
WO (1) WO2015042370A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200055106A (ko) * 2017-09-29 2020-05-20 콘비다 와이어리스, 엘엘씨 서비스 능력 요건들 및 선호도들에 기반한 서비스 등록

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9374699B2 (en) * 2013-05-14 2016-06-21 Htc Corporation Proximity-based service registration method and related apparatus
US10880683B2 (en) 2013-09-20 2020-12-29 Convida Wireless, Llc Methods of joint registration and de-registration for proximity services and internet of things services
US10181985B1 (en) 2013-12-04 2019-01-15 Amazon Technologies, Inc. Cloud-based device discovery
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
TWM499015U (zh) * 2014-11-14 2015-04-11 Netvox Technology Co Ltd 可同時監控多地的智能監控系統
US9838390B2 (en) 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
US10397373B2 (en) * 2015-05-20 2019-08-27 Qualcomm Incorporated Renewing registrations for client applications installed on different proximate client devices
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) * 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
GB2567908B (en) * 2015-08-03 2019-12-11 Advanced Risc Mach Ltd Server initiated remote device registration
JP6612437B2 (ja) * 2015-09-01 2019-11-27 コンヴィーダ ワイヤレス, エルエルシー サービス層登録
US10419877B2 (en) 2015-10-07 2019-09-17 Samsung Electronics Co., Ltd. Electronic apparatus and IoT device controlling method thereof
KR102402056B1 (ko) * 2015-10-07 2022-05-26 삼성전자주식회사 전자 장치 및 전자장치의 아이오티 디바이스 제어 방법
US20190058767A1 (en) * 2016-01-22 2019-02-21 Nokia Solutions And Networks Oy Application relocation between clouds
US10104111B2 (en) * 2016-02-17 2018-10-16 Sony Corporation Network security for internet of things
US9954954B2 (en) * 2016-03-22 2018-04-24 American Megatrends, Inc. System and method for making legacy device internet of things (IoT) aware
US10623250B1 (en) 2016-06-24 2020-04-14 United Services Automobile Association (Usaa) Multi-device coordinated user experience
US11171800B1 (en) 2016-06-24 2021-11-09 United Services Automobile Association (Usaa)) Microservice based multi-device coordinated user experience
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10574618B1 (en) * 2016-09-19 2020-02-25 Amazon Technologies, Inc. Processing client devices
US10298448B2 (en) 2016-09-20 2019-05-21 At&T Intellectual Property I, L.P. Method and apparatus for extending service capabilities in a communication network
CN109997114B (zh) * 2016-10-07 2023-09-29 康维达无线有限责任公司 用于通用互通和可扩展性的服务层资源管理
US10425242B2 (en) * 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US10798216B2 (en) * 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
CN106790569B (zh) * 2016-12-27 2019-12-13 安徽微慧公用通卡运营管理有限公司 一种基于物联网平台的终端设备即插即用的实现方法
US11094212B2 (en) 2017-01-18 2021-08-17 Microsoft Technology Licensing, Llc Sharing signal segments of physical graph
US10437884B2 (en) 2017-01-18 2019-10-08 Microsoft Technology Licensing, Llc Navigation of computer-navigable physical feature graph
US10606814B2 (en) 2017-01-18 2020-03-31 Microsoft Technology Licensing, Llc Computer-aided tracking of physical entities
US10679669B2 (en) 2017-01-18 2020-06-09 Microsoft Technology Licensing, Llc Automatic narration of signal segment
US10482900B2 (en) 2017-01-18 2019-11-19 Microsoft Technology Licensing, Llc Organization of signal segments supporting sensed features
US10637814B2 (en) 2017-01-18 2020-04-28 Microsoft Technology Licensing, Llc Communication routing based on physical status
US10635981B2 (en) 2017-01-18 2020-04-28 Microsoft Technology Licensing, Llc Automated movement orchestration
US10601591B2 (en) * 2017-01-25 2020-03-24 Microsoft Technology Licensing, Llc Close proximity inner circle discovery
US10278016B2 (en) 2017-02-03 2019-04-30 Qualcomm Incorporated Systems and methods for position estimation using proximity devices
JP6495381B2 (ja) * 2017-06-27 2019-04-03 ソフトバンク株式会社 サーバ装置、サーバ装置がIoTデバイスと通信する方法、コンピュータプログラム、通信システムおよびIoTデバイス
CN111034156B (zh) 2017-09-08 2023-02-17 康维达无线有限责任公司 机器对机器通信网络中的自动服务注册
KR20200056460A (ko) 2017-10-13 2020-05-22 삼성전자주식회사 무선 통신 시스템에서 사용자 장비(ue)에 의해 서비스 연속성을 유지하는 방법 및 시스템
CN117596632A (zh) 2017-10-13 2024-02-23 三星电子株式会社 网络实体及其执行的方法
EP3522478B1 (en) * 2018-02-01 2023-09-06 Nokia Technologies Oy Device provisioning
CN110324390A (zh) 2018-03-30 2019-10-11 京东方科技集团股份有限公司 一种接入方法、物联网平台、应用设备、服务设备
JP2019186658A (ja) * 2018-04-04 2019-10-24 コニカミノルタ株式会社 通信システム、プラットフォームサーバおよびプログラム
KR20200102678A (ko) 2019-02-22 2020-09-01 삼성전자주식회사 외부 장치와 관련된 신호 제어 방법 및 장치
US11070421B2 (en) 2019-03-19 2021-07-20 Microsoft Technology Licensing, Llc Combined registration and telemetry reporting
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
CN113169983B (zh) * 2019-07-05 2023-06-16 三星电子株式会社 用于动态组数据保护的系统和方法
CN114175827B (zh) * 2019-08-29 2023-12-29 华为技术有限公司 通信方法、通信装置及系统
US11533229B2 (en) * 2020-05-21 2022-12-20 Blackberry Limited Method and system for signaling communication configuration for Iot devices using manufacturer usage description files
CN112383501B (zh) * 2020-09-03 2022-10-04 岭博科技(北京)有限公司 一种基于位置信息对终端设备进行云端注册的方法及系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2833123B1 (fr) 2001-12-03 2004-01-23 France Telecom Procede de gestion d'une communication avec des moyens de fourniture d'un service a serveurs multiples
US7809381B2 (en) * 2004-07-16 2010-10-05 Bridgeport Networks, Inc. Presence detection for cellular and internet protocol telephony
JP4440057B2 (ja) 2004-09-27 2010-03-24 三菱電機株式会社 通信管理システムおよび通信管理装置
US7843857B2 (en) * 2004-12-11 2010-11-30 Electronics And Telecommunications Research Institute System for providing context-aware service and method thereof
JP4525392B2 (ja) 2005-03-08 2010-08-18 ソニー株式会社 通信方法,移動通信装置,サーバ装置,およびコンピュータプログラム
EP1717988A1 (en) 2005-04-29 2006-11-02 Hewlett-Packard Development Company, L.P. Method and apparatus for supplying billing information to a communication device
CN100490380C (zh) * 2005-12-26 2009-05-20 北大方正集团有限公司 轻量级分布式文件存储系统文件上传的方法
CN101119270A (zh) * 2007-09-14 2008-02-06 华中科技大学 网络边界处理方法
US20090316650A1 (en) * 2008-05-02 2009-12-24 Electronics And Telecommunications Research Institute Fast handover method using l2/l3 combination
US8706878B1 (en) * 2008-08-21 2014-04-22 United Services Automobile Association Preferential loading in data centers
KR101512469B1 (ko) 2008-11-03 2015-04-23 삼성전자주식회사 셀룰러 무선통신 시스템에서 피어 투 피어 연결 설정 장치 및 방법
EP2385734A1 (en) 2010-05-03 2011-11-09 Alcatel Lucent Managing the operation of a machine type communication device in a mobile communication system
CN102281513B (zh) * 2010-06-13 2013-12-11 电信科学技术研究院 一种机器类通信监测处理方法及设备
CN102546533B (zh) 2010-12-15 2016-06-15 中兴通讯股份有限公司 经未注册驻地网关访问物联网业务服务器的方法及系统
US20120185604A1 (en) * 2011-01-14 2012-07-19 Alexander Shatsky System and method for indicating callee preferences
JP5953005B2 (ja) 2011-02-25 2016-07-13 任天堂株式会社 通信システム、情報処理装置、プログラム及び情報処理方法
EP2695351B1 (en) * 2011-04-04 2015-12-16 Telefonaktiebolaget L M Ericsson (publ) A method of and a support node for requesting registration of stationary user equipment in a cellular telecommunication system
CN104067535A (zh) * 2012-01-18 2014-09-24 Lg电子株式会社 在无线通信系统中基于多个优先级的控制方法和设备
US20140066018A1 (en) * 2012-09-06 2014-03-06 Telecommunication Systems, Inc. Location Based Privacy for Proximity Services
US9781556B2 (en) * 2013-04-05 2017-10-03 Intel Corporation Network-assisted to direct device discovery switch
US20140341085A1 (en) * 2013-05-14 2014-11-20 Qualcomm Incorporated Selecting an application server at which to register one or more user equipments for an internet protocol multimedia subsystem (ims) session
US10880683B2 (en) 2013-09-20 2020-12-29 Convida Wireless, Llc Methods of joint registration and de-registration for proximity services and internet of things services

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200055106A (ko) * 2017-09-29 2020-05-20 콘비다 와이어리스, 엘엘씨 서비스 능력 요건들 및 선호도들에 기반한 서비스 등록

Also Published As

Publication number Publication date
EP3047662B1 (en) 2019-11-06
JP2018133831A (ja) 2018-08-23
JP2016537835A (ja) 2016-12-01
KR101830887B1 (ko) 2018-02-26
JP6588130B2 (ja) 2019-10-09
KR20180019771A (ko) 2018-02-26
US20160227371A1 (en) 2016-08-04
EP3047662A1 (en) 2016-07-27
CN105659634A (zh) 2016-06-08
WO2015042370A1 (en) 2015-03-26
CN105659634B (zh) 2019-11-05
US10880683B2 (en) 2020-12-29
US20210084443A1 (en) 2021-03-18

Similar Documents

Publication Publication Date Title
JP6588130B2 (ja) 近接サービスおよびモノのインターネットサービスのためのジョイント登録または登録解除の方法
JP7041212B2 (ja) 仮想化されたモバイルコアネットワークへの接続
CN109997334B (zh) 具有用于3gpp网络中物联网应用的间接连接的中继和收费的会话管理
CN110383790B (zh) 无需会话连续性的网络服务连续性
EP3930258A1 (en) Device and method for providing edge computing service in wireless communication system
KR102084104B1 (ko) 종단간 m2m 서비스 계층 세션
US10462260B2 (en) Context-aware and proximity-aware service layer connectivity management
KR101871642B1 (ko) 머신-투-머신 통신을 지원하는 방법 및 장치
CN112385201A (zh) 核心网络辅助的服务发现
US11528677B2 (en) Storing and retrieving the network context of a device
KR20200115155A (ko) Edge Computing 서비스를 이용하기 위하여 단말에 연결성을 제공하는 방법 및 장치
US10992578B2 (en) Message retargeting in machine-to-machine service layer communications
EP3857368A1 (en) Advanced resource link binding management
KR20200055106A (ko) 서비스 능력 요건들 및 선호도들에 기반한 서비스 등록
WO2022174368A1 (en) Technologies for user equipment relay discovery

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)