KR20180006259A - 가상 리소스의 그룹 멤버 유효성 검증 방법 - Google Patents

가상 리소스의 그룹 멤버 유효성 검증 방법 Download PDF

Info

Publication number
KR20180006259A
KR20180006259A KR1020160148536A KR20160148536A KR20180006259A KR 20180006259 A KR20180006259 A KR 20180006259A KR 1020160148536 A KR1020160148536 A KR 1020160148536A KR 20160148536 A KR20160148536 A KR 20160148536A KR 20180006259 A KR20180006259 A KR 20180006259A
Authority
KR
South Korea
Prior art keywords
resource
group
type
virtual resource
virtual
Prior art date
Application number
KR1020160148536A
Other languages
English (en)
Inventor
정승명
안일엽
김재호
최성찬
성낙명
Original Assignee
전자부품연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전자부품연구원 filed Critical 전자부품연구원
Priority to KR1020160148536A priority Critical patent/KR20180006259A/ko
Priority to US16/316,577 priority patent/US20190294478A1/en
Priority to PCT/KR2017/003141 priority patent/WO2018012707A1/ko
Publication of KR20180006259A publication Critical patent/KR20180006259A/ko
Priority to KR1020210061820A priority patent/KR102367738B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/008Reliability or availability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

가상 리소스의 그룹 멤버 유효성 검증 방법이 제공된다. 본 발명의 실시예에 따른 그룹 유효성 검증 방법은, 그룹 생성 요청에 수록된 그룹 멤버 ID가 지정하는 리소스의 부모 리소스 타입 정보를 획득하고, 획득된 부모 리소스의 정보를 이용하여 그룹 유효성을 검증한다. 이에 의해, 그룹 멤버로서 가상 리소스의 유효성을 검증할 수 있게 된다.

Description

가상 리소스의 그룹 멤버 유효성 검증 방법{Group Member Validation Method and System for Virtual Resource}
본 발명은 M2M(Machine to Machine)/IoT(Internet of Things) 기술에 관한 것으로, 더욱 상세하게는 그룹 리소스에 포함시킬 그룹 멤버의 유효성을 검증하는 방법에 관한 것이다.
도 1은 그룹 리소스의 설명에 제공되는 도면이다. 도 1에는 그룹 리소스인 "group1" 리소스가 생성되어 있는 상황을 나타내었다.
"group1" 리소스에는 <fanOutPoint> 리소스가 포함되어 있다. <fanOutPoint> 리소스는 타입, 속성은 물론 기타 어떠한 정보나 데이터를 포함하고 있지 않은, 기능 실행만을 위한 일종의 함수로 볼 수 있는 가상 리소스이다.
<fanOutPoint> 리소스는, 도 1에 도시된 바와 같이, Originator 디바이스의 요청을 "group1" 리소스에 포함된 멤버들인 "/CSE02/base1/res2" 리소스와 "/CSE03/base1/res3" 리소스로 전달하고, 그에 대한 응답들을 취합하여 Originator 디바이스에 전달한다.
도 2는 종래의 그룹 멤버 유효성 검증 방법의 설명에 제공되는 도면이다. 도 2에는 Originator 디바이스가 "group1" 리소스의 생성을 요청하면서, 멤버 타입은 "container"로 지정하고, 멤버 ID로 "/CSE02/base1/res2"와 "/CSE03/base1/res3"을 지정한 것을 상정하였다.
그룹 호스팅 CSE는 Originator 디바이스가 그룹에 포함시키고자 하는 멤버들에 대한 유효성을 검증하기 위해, "/CSE02/base1/res2"와 "/CSE03/base1/res3"의 리소스를 획득(retrieve)하여 리소스 타입을 파악할 수 있다. 그리고, 리소스 전부를 획득하는 것이 아닌 리소스 타입 속성만을 부분적으로 획득(partial retrieve)하여 파악하는 것도 가능하다.
도 2에 도시된 바와 같이 파악된 그룹 멤버들의 리소스 타입은 "container" 가 될 것인데, 이는 그룹 생성 요청에 수록된 멤버 타입인 "container"와 일치하므로, 그룹 유효성 검증은 성공한다.
도 3은 종래의 그룹 멤버 유효성 검증시 문제점의 설명에 제공되는 도면이다. 도 3에는 Originator 디바이스가 "group1" 리소스의 생성을 요청하면서, 멤버 타입을 "latest"로 지정하고, 멤버 ID로 "/CSE02/base1/cnt/latest"을 지정한 것을 상정하였다.
<latest> 리소스는 획득(retrieve) 요청 수신 시, 부모 <container> 리소스의 자녀(child) 리소스 중에서 가장 마지막에 생성된 <contentInstance> 리소스를 반환하는 기능을 수행하는 가상 리소스이다.
전술한 <fanOutPoint> 리소스와 마찬가지로, <latest> 리소스도 가상 리소스이므로, 자신의 타입에 대한 정보는 보유하고 있지 않다.
게다가, <latest> 리소스는 자신과 형제(sibling) 관계에 있는 <contentInstance> 리소스 중 가장 마지막에 생성된 <contentInstance> 리소스를 참조하고 있으므로, 그룹 호스팅 CSE가 "/CSE02/base1/cnt/latest" 리소스를 획득하여 확인하게 되는 리소스 타입은 <latest> 리소스의 타입이 아닌, 그가 참조하고 있는 "inst9"의 리소스 타입인 "contentInstance"가 될 것이다.
따라서, 그룹 멤버로서 종래의 기술로 가상 리소스의 유효성을 검증하는 것은 불가능하다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 그룹 멤버로서 가상 리소스의 유효성을 검증할 수 있는 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 그룹 유효성 검증 방법은, 그룹에 포함할 멤버의 부모 리소스의 타입 속성을 확인하는 단계; 확인 결과를 기초로, 그룹의 멤버로써 유효성을 판단하는 단계;를 포함한다.
그리고, 상기 확인단계는, 상기 멤버가 타입 정보를 보유하고 있지 않은 리소스인 경우에 수행될 수 있다.
또한, 상기 확인단계는, 상기 멤버가 가상 리소스인 경우에 수행될 수 있다.
그리고, 상기 가상 리소스는, 부모 리소스의 리소스 ID에 가상 리소스의 리소스 이름이 추가되어 어드레스 될 수 있다.
또한, 상기 가상 리소스의 리소스 이름은, 사전에 정해져 있을 수 있다.
그리고, 상기 가상 리소스의 부모 리소스는, 사전에 정해져 있는 리소스로 제한될 수 있다.
또한, 상기 가상 리소스는, 요청이 있으면 존재하는 리소스들 중 가장 최근의(latest) 리소스를 요청에 적용하는 latest 리소스 및 요청이 있으면 존재하는 리소스들 중 가장 오래된(oldest) 리소스를 요청에 적용하는 oldest 리소스 중 적어도 하나를 포함할 수 있다.
그리고, 상기 확인단계는, 부모의 리소스가 상기 가상 리소스를 자식으로 할 수 있는 타입인지 확인하는 제1 확인단계;를 더 포함할 수 있다.
또한, 상기 확인단계는, 상기 가상 리소스의 타입이 그룹의 멤버 타입과 일치하는지 확인하는 제2 확인단계;를 더 포함할 수 있다.
그리고, 본 발명의 일 실시예에 따른, 그룹 유효성 검증 방법은, 그룹에 포함할 멤버가 일반(normal) 리소스이면, 상기 일반 리소스의 타입 속성을 확인하여 그룹의 멤버로써 유효성을 판단하는 단계;를 더 포함할 수 있다.
또한, 상기 확인단계는, 그룹 생성 절차에서 수행될 수 있다.
그리고, 상기 확인단계는, 그룹 갱신 절차에서 수행될 수 있다.
한편, 본 발명의 다른 실시예에 따른 전자 기기는, 그룹에 포함할 멤버의 부모 리소스의 타입 속성을 확인하고, 확인 결과를 기초로 그룹의 멤버로써 유효성을 판단하는 프로세서; 및 상기 프로세서에 필요한 저장 공간을 제공하는 저장부;를 포함한다.
그리고, 상기 프로세서는, 상기 멤버가 가상 리소스인 경우에 수행될 수 있다.
또한, 상기 프로세서는, 부모의 리소스가 상기 가상 리소스를 자식으로 할 수 있는 타입으로 확인되면, 상기 가상 리소스의 타입이 그룹의 멤버 타입과 일치하는지 확인하여 유효성을 판단할 수 있다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 그룹 멤버로서 가상 리소스의 유효성을 검증할 수 있게 된다. 따라서 현재 지원되지 않은 가상 리소스 유효성 검증을 기반으로 가상 리소스를 그룹으로 구성하여 사용할 수 있게 된다.
도 1은 가상 리소스의 설명에 제공되는 도면,
도 2는 종래의 그룹 멤버 유효성 검증 방법의 설명에 제공되는 도면,
도 3은 종래의 그룹 멤버 유효성 판단 방법의 설명에 제공되는 또 다른 도면,
도 4는 본 발명의 실시예에 따른 그룹 멤버 유효성 검증 방법의 설명에 제공되는 도면,
도 5는 본 발명의 실시예에 따른 그룹 멤버 유효성 검증 방법의 설명에 제공되는 흐름도,
도 6은 본 발명이 적용 가능한 M2M/IoT 시스템을 도시한 도면,
도 7은 도 6에 도시된 전자 기기들의 내부 블럭도이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 4는 본 발명의 실시예에 따른 그룹 멤버 유효성 검증 방법의 설명에 제공되는 도면이다.
본 발명의 실시예에 따른 그룹 멤버 유효성 검증 방법에서는, 가상 리소스를 그룹 멤버로 포함시키고자 하는 경우, 가상 리소스에 대한 유효성을 검증하기 위한 기법을 제시한다.
도 4에는 Originator 디바이스가 "group1" 리소스의 생성을 요청하면서, 멤버 타입은 "latest"로 지정하고, 멤버 ID 목록(도 4에는, "memberIDs"로 표기)에 가상 리소스의 주소인 "/CSE02/base1/cnt/latest"를 포함한 것을 상정하였다.
그룹 호스팅 CSE는 멤버 ID 목록으로부터 Originator 디바이스가 그룹에 포함시키고자 하는 멤버가 가상 리소스인지 일반 리소스인지 짐작 할 수 있다. 멤버 ID목록은 멤버 리소스들의 ID들로 구성된다. 가상 리소스의 경우 리소스 ID(혹은 리소스 어드레스)는 부모 리소스의 ID 뒤에 "/"와 함께 가상 리소스 이름을 추가하는 것으로 정의된다.
가상 리소스는 일반 리소스와는 달리 인스턴스 생성하는 프로시저가 정의되지 않으므로 리소스 이름을 디바이스 및 어플리케이션의 요청에 의해 별도로 부여할 수 없고 사전에 정의한 가상 리소스 타입 이름을 그 가상 리소스 이름으로 사용하는 것으로 되어 있다. 따라서 본 발명의 실시예에서 사용하는 가상 리소스 이름과 가상 리소스 타입(이름)은 동일한 것으로 볼 수 있다. 이 가상 리소스는 부모 리소스가 생성 되면서 자동으로 가상적으로 생성되므로 이 리소스의 부모 리소스에는 가상 리소스의 이름(혹은 가상 리소스의 타입 이름)과 동일한 이름의 일반 자녀 리소스를 생성할 수 없다.
위 예에서 그룹 리소스의 멤버 타입은 <latest>이고 첫 번째 멤버 ID는 "latest"로 끝난다. 따라서 그룹 호스팅 CSE는 Originator 디바이스가 그룹에 포함시키고자 하는 본 멤버 "/CSE02/base1/cnt/latest" 리소스가 실제 <latest> 타입의 가상 리소스인지 아니면 "latest"라는 이름의 다른 타입의 리소스 인스턴스인지를 확인해야 한다.
일반 리소스의 경우 해당 리소스의 resourceType 속성 값을 통해 그 리소스의 타입 정보를 직접 확인할 수 있지만 가상 리소스는 그 어떤 속성 값도 가지지 않으므로 타입 정보를 직접 확인할 수 없다. 예를 들어 상기 예시에서 그룹 호스팅 CSE가 "/CSE02/base1/cnt/latest" 리소스의 타입을 확인하기 위해 정보를 획득하면 실제 <latest> 타입의 리소스라는 가정에는 이 가상 리소스가 가리키고 있는 그 어떤 <contentInstance> 리소스가 반환되어 <contentInstance> 리소스 타입으로 오판단 할 수 있다.
이에 따라, 본 발명의 실시예에서는, 특정 가상 리소스는 특정 일반 리소스의 리소스로 자동적으로 생성되고 이름이 리소스 타입 이름으로 사전에 정의되어 있다는 관계를 이용하여, 가상 리소스의 이름과 부모 리소스의 타입 정보를 함께 확인하는 것으로 가상 리소스의 타입 정보를 확인한다.
따라서 도 4에 도시된 상황의 경우 "/CSE02/base1/cnt/latest" 리소스가 "latest"라고 지시되어 있으므로 "latest"의 부모 리소스인 "/CSE02/base1/cnt" 리소스가 <container> 타입의 리소스임을 확인하면 "/CSE02/base1/cnt/latest"가 실제 <latest> 타입의 리소스임을 확인할 수 있다. <container> 리소스(도 4에서는 "cnt" 리소스로 표기)는 인스턴스로 생성 시 항상 "latest"라는 이름의 자녀 가상 리소스를 가지기 때문이다.
가상 리소스의 타입 정보를 확인할 때 부모 리소스의 타입을 확인해야 하는 추가적인 이유로는 예를 들어 <container> 타입의 리소스가 아니라도 "latest"라는 이름의 리소스를 생성할 수 있기 때문이다. 예를 들어 <CSEBase> 리소스에 <AE> 타입의 리소스를 자녀로 가질 때 이는 "latest"라는 이름을 사용할 수 있다.
따라서, 그룹 호스팅 CSE는 가상 리소스의 이름(혹은 가상 리소스 타입 이름)이 멤버 ID로 포함된 경우 해당 리소스의 부모 리소스 타입을 확인하여, 부모 리소스가 가상 리소스를 자녀로 가질 수 있는 타입인지 검증한다. 검증에 성공하면, 그룹 호스팅 CSE는 해당 멤버 ID로 지칭되는 리소스가 해당 이름으로 지시되는 타입의 가상 리소스임을 확인한다. 또한 해당 멤버의 리소스 타입이 그룹 생성 요청에 수록된 멤버 타입(memberType 속성)과 동일함을 확인하여, 가상 리소스 멤버를 포함하는 그룹 리소스에 대한 유효성을 검증한다.
상기 서술된 가상 리소스에 대한 타입 검증 방법의 대안으로 예를 들어 그룹 멤버 타입에 <contentInstance>을 지시하고 멤버 ID로 지시된 리소스의 타입 정보를 종래 일반 리소스와 같이 획득하여 이것이 <latest> 타입인 경우 <contentInstance> 타입으로 인식하여 확인하는 방법을 생각할 수 있다. 하지만 예를 들어 어떤 멤버는 <latest> 리소스를 또 다른 멤버는 <oldest> 리소스를 가지는 그룹의 경우에는 둘 다 <contentInstance> 타입으로 판명되므로 그룹 호스팅 CSE 입장에서는 유효성 검사에서 두 타입을 구분할 수 없는 문제가 남아있다. 특정 어플리케이션의 경우 서비스에 따라 가장 오래된 정보와 가장 최신의 정보를 동시에 필요로 할 수 있기 때문에 이 두 리소스 타입을 구분할 수 없는 본 대안을 적용할 수 없다.
또 다른 대안으로 <latest>와 같은 자녀 리소스를 그룹으로 생성하는 것이 아닌 부모 리소스인 <container> 리소스들을 그룹으로 생성하는 방안을 생각해볼 수 있다. 예를 들어 멤버 1이 "cnt1/latest", 멤버 2가 "cnt2/latest"인 경우 "latest"가 아닌 "cnt1"과 "cnt2"를 그룹으로 구성 후 각각의 <latest> 가상 리소스에 한 번에 접근하기 위해서 Originator가 "/CSE02/grp2/fanOutPoint/latest"와 같이 fan-out을 수행하는 주소에 각 멤버에 공통으로 적용되는 자녀 리소스의 주소를 보내면 그룹 호스팅 CSE는 "cnt1/latest", "cnt2/latest" 각각에 요청을 전달한다. 하지만 이 방법은 상기 예시와 같이 원본 요청 메시지의 "fanOutPoint" 이후의 주소인 "/latest"가 "cnt1", "cnt2"의 멤버 자원 주소 뒤에 붙게 되므로 모든 멤버 리소스가 동일한 이름(가상 리소스의 경우 동일 리소스 타입) 인 경우에만 매우 제한적으로 적용될 수 있다. 즉, <latest>외의 다른 가상 리소스나 일반 리소스를 하나의 그룹으로 묶어서 사용하는 경우 이를 검증할 수 없다.
도 5는 본 발명의 실시예에 따른 그룹 멤버 유효성 검증 방법의 설명에 제공되는 흐름도이다.
도 5에 도시된 바와 같이, 먼저, 그룹 호스팅 CSE는 Originator 디바이스로부터 수신한 그룹 생성 요청에 수록된 그룹 멤버 ID를 획득한다(S110).
S110단계에서 획득된 그룹 멤버 ID(어드레스)가 맨 뒤에 가상 리소스 타입 이름을 포함하고 있는 경우(S120-Yes), 그룹 호스팅 CSE는 그룹 멤버로 지정된 리소스의 부모 리소스의 타입 정보를 획득한다(S140).
S140단계를 통해 파악한 부모 리소스 타입이 S120단계에서 파악된 가상 리소스를 포함할 수 있는 타입으로 검증되면(S150-Yes), 그룹 호스팅 CSE는 Originator 디바이스로부터 수신한 그룹 생성 요청에 수록된 그룹 멤버 타입이 S120단계에서 파악된 가상 리소스 타입과 일치하는지 확인하여, 그룹 멤버 유효성을 검증한다(S170).
S150단계는 S140단계를 통해 파악한 부모 리소스가 S120단계에서 파악된 가상 리소스를 자식으로 할 수 있는 타입인지 확인하는 절차에 해당한다. 가상 리소스의 부모 리소스 타입은 사전에 정해진 특정 리소스 타입로 제한되어 있음에 기인한다.
그리고, S170단계는 S120단계에서 파악된 가상 리소스 타입이 그룹 생성 요청에 수록된 그룹 멤버 타입과 일치하는지 확인하는 절차에 해당한다.
그룹 멤버 타입이 가상 리소스 타입과 일치하지 않는 것으로 확인되면(S170-No), 그룹 유효성 검증은 실패한다(S160). 또한, S140단계를 통해 파악한 부모 리소스 타입이 S120단계에서 파악된 가상 리소스를 포함할 수 없는 타입으로 확인된 경우에도(S150-No), 그룹 유효성 검증은 실패한다(S160).
한편, S110단계에서 획득된 그룹 멤버 ID가 가상 리소스 타입 이름을 포함하고 있지 않은 경우, 즉, 그룹 멤버가 모두 일반(normal) 리소스인 경우(S120-No), 그룹 호스팅 CSE는 그룹 멤버 리소스로부터 직접 지정된 리소스의 타입 정보를 획득하고(S130), Originator 디바이스로부터 수신한 그룹 생성 요청에 수록된 그룹 멤버 타입이 S130단계에서 파악된 타입과 일치하는지 확인하여, 그룹 멤버 유효성을 검증한다(S170).
일반 리소스에 대한 유효성 검증은, 부모 리소스의 타입 속성이 아닌 그룹 멤버로 지정된 리소스 자신의 타입 속성을 확인하여 그룹의 멤버로써 유효성을 검증한다는 점에서, 유효성 검증에 부모 리소스의 타입 속성을 이용하는 가상 리소스와 차이가 있다.
그룹 멤버 유효성 검증에 실패하지 않는다면, S110단계 내지 S190단계는 그룹 생성 요청에 수록된 그룹 멤버 ID 모두에 대해 수행될 때까지 반복되며(S180), 모든 그룹 멤버 ID에 대해 그룹 멤버 유효성 검증이 성공하면(S180-No), 그룹 유효성 검증에 성공한다(S190).
반면, 단 하나의 그룹 멤버 ID에 대해서라도 그룹 멤버 유효성 검증에 실패하면, 그룹 유효성 검증은 실패한다(S160).
지금까지, 가상 리소스의 그룹 멤버 유효성 검증 방법에 대해 바람직한 실시예를 들어 상세히 설명하였다.
위 실시예에서 언급한 <latest> 리소스는, 요청이 있으면 부모 <container> 자원의 자녀 리소스로서 자신과 형제(Sibling) 관계로 존재하는 <contentInstance> 리소스들 중 가장 최근의(latest) <contentInstance> 리소스를 요청에 적용하는 기능을 나타내는 리소스로, 리소스의 타입 정보를 보유하고 있지 않은 리소스의 일종인 가상 리소스의 하나로써 언급한 것이다. 타입 정보를 보유하고 있지 않은 다른 종류의 가상 리소스, 이를 테면, 요청이 있으면 부모 <container> 자원의 자녀 리소스로서 자신과 형제 관계로 존재하는 <contentInstance> 리소스들 중 가장 오래된(oldest) <contentInstance> 리소스를 요청에 적용하는 <oldest> 리소스 및 기타 <fanOutPoint> 리소스, <semanticFanOutPoint> 리소스, <pollingChannelURI> 리소스, <notificationTargetSelfReference> 리소스 등의 경우도 본 발명의 기술적 사상이 적용될 수 있다.
나아가, 가상 리소스와 동일한 기능을 수행하지만 그와 다른 명칭으로 불리는 다른 리소스나 가상 리소스가 아니더라도 타입 정보를 보유하고 있지 않은 리소스라면, 그 어떠한 형태의 리소스라 할지라도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다.
즉, 그룹에 포함할 멤버의 멤버로써 유효성을 검증함에 있어, 멤버가 아닌 그의 부모 리소스의 타입 속성을 참고하는 방법에 대해 본 발명의 기술적 사상이 적용가능한 것이다.
위 실시예에서 <group> 리소스 생성(Create) 시 사용한 가상 리소스 유효성 검사 과정은 <group> 리소스 갱신(Update) 시 멤버 ID 목록이 변경되는 경우에도 동일하게 사용될 수 있다.
또한, 위 실시예에서 리소스 ID, 그룹 멤버 ID로 Structured resource ID(계층적 어드레스)를 언급하였는데, 예시적인 것에 불과하다. 리소스 ID가 Unstructured resource ID(비계층적 어드레스)로 지정/사용되는 경우도 본 발명의 기술적 사상이 적용될 수 있다.
또한, 위 실시예에서 리소스 ID, 그룹 멤버 ID로 Structured resource ID(계층적 리소스 ID)를 언급하였는데, 이는 리소스 트리 상 리소스 이름을 "/"로 상위부터 해당 리소스까지 연접한 것이다. 예시적인 것에 불과하다. 다른 예시로 Unstructured resource ID(비계층적 리소스 ID)와 리소스 이름(들)이 혼합된 경우도 동일하게 적용 가능하다. 상기 예의 "/CSE02/base1/cnt/latest" 리소스 ID의 경우 "cnt"라는 이름의 비계층적 리소스 ID가 "res123"인 경우 동일한 리소스를 "res123/latest"로 나타낼 수 있으며, 이 경우에 본 발명의 내용을 적용하면 "res123" 리소스를 획득하여 이 리소스가 <container> 타입인지 확인하는 절차로 수행될 것이다.
도 6은 본 발명이 적용 가능한 M2M/IoT 시스템을 도시한 도면이다. 본 발명이 적용 가능한 M2M/IoT 시스템은, 도 6에 도시된 바와 같이, 서버(200-1), 게이트웨이(200-21, 200-22), 디바이스(200-31, 200-32, 200-33, 200-34)와 같은 다양한 전자 기기들이 상호 통신가능하도록 연결되어 구축된다.
도 6에 도시된 전자 기기들의 개수, 이를 테면, M2M/IoT 시스템을 구성하는 서버(200-1)의 대수는 예시적인 것이므로, 이와 다르게 구현하는 경우도 본 발명의 기술적 사상이 적용될 수 있다.
나아가, 도 6에 도시된 전자 기기들의 연결 구조 역시, 필요에 따라 다른 방식으로 대체될 수 있음은 물론이다.
도 6에 도시된 모든 전자 기기들은 리소스 그룹을 생성하고 업데이트 할 수 있다. 즉, 서버(200-1), 게이트웨이(200-21, 200-22), 디바이스(200-31, 200-32, 200-33, 200-34) 모두 리소스 그룹을 생성/업데이트할 수 있는 것이다. 그리고, 이 과정에서 이들은 도 5에 도시된 흐름도에 따른 그룹 멤버 유효성 검증을 아울러 수행한다.
도 7은 도 6에 도시된 전자 기기들의 내부 블럭도이다. 본 발명의 실시예를 구현함에 있어 필요한 구성들은 서버(200-1), 게이트웨이(200-21, 200-22), 디바이스(200-31, 200-32, 200-33, 200-34) 모두가 공통된다. 따라서, 도 7에서는 이들을 참조 부호 "200"으로 통칭하여 도시하였으며, 이하에서 전자 기기로 통칭한다.
도 7에 도시된 바와 같이, 본 발명의 다른 실시예에 따른 전자 기기들은, 통신부(210), 프로세서(220), 저장부(230) 및 기능 블록(240)을 포함한다.
통신부(210)는 외부 기기와 통신하고 외부 네트워크에 액세스하기 위한 통신 인터페이스 수단이다.
프로세서(220)는 적어도 하나의 AE(Application Entitr)와 CSE(Common Service Entity)를 포함한다. 전자 기기의 종류와 기능에 따라서는, AE가 포함되지 않을 수도 있다.
프로세서(220)의 CSE는 리소스 그룹을 생성/업데이트할 수 있고, 이 과정에서 멤버 유효성 검증을 도 5에 도시된 알고리즘에 따라 수행한다.
저장부(230)는 프로세서(220)가 동작, 이를 테면, 리소스 그룹을 생성/업데이트하고, 이 과정에서 멤버 유효성을 검증하는 과정에 있어 필요한 저장 공간을 제공한다.
기능 블록(240)은 전자 기기 본연의 기능을 수행한다. 이를 테면, 전자 기기가 디바이스(200-31, 200-32, 200-33, 200-34)인 경우, 센서 및/또는 액츄에이터가 이 기능 블록(240)에 해당한다.
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
200-1 : 서버
200-21, 200-22 : 게이트웨이
200-31, 200-32, 200-33, 200-34 : 디바이스

Claims (15)

  1. 그룹에 포함할 멤버의 부모 리소스의 타입 속성을 확인하는 단계;
    확인 결과를 기초로, 그룹의 멤버로써 유효성을 판단하는 단계;를 포함하는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  2. 청구항 1에 있어서,
    상기 확인단계는,
    상기 멤버가 타입 정보를 보유하고 있지 않은 리소스인 경우에 수행되는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  3. 청구항 1에 있어서,
    상기 확인단계는,
    상기 멤버가 가상 리소스인 경우에 수행되는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  4. 청구항 3에 있어서,
    상기 가상 리소스는,
    부모 리소스의 리소스 ID에 가상 리소스의 리소스 이름이 추가되어 어드레스 되는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  5. 청구항 3에 있어서,
    상기 가상 리소스의 리소스 이름은,
    사전에 정해져 있는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  6. 청구항 3에 있어서,
    상기 가상 리소스의 부모 리소스는,
    사전에 정해져 있는 리소스 타입으로 제한되는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  7. 청구항 3에 있어서,
    상기 가상 리소스는,
    요청이 있으면 존재하는 리소스들 중 가장 최근의(latest) 리소스를 요청에 적용하는 latest 리소스 및 요청이 있으면 존재하는 리소스들 중 가장 오래된(oldest) 리소스를 요청에 적용하는 oldest 리소스 중 적어도 하나를 포함하는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  8. 청구항 3에 있어서,
    상기 확인단계는,
    부모의 리소스가 상기 가상 리소스를 자식으로 할 수 있는 타입인지 확인하는 제1 확인단계;를 더 포함하는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  9. 청구항 8에 있어서,
    상기 확인단계는,
    상기 가상 리소스의 타입이 그룹의 멤버 타입과 일치하는지 확인하는 제2 확인단계;를 더 포함하는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  10. 청구항 3에 있어서,
    그룹에 포함할 멤버가 일반(normal) 리소스이면, 상기 일반 리소스의 타입 속성을 확인하여 그룹의 멤버로써 유효성을 판단하는 단계;를 더 포함하는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  11. 청구항 1에 있어서,
    상기 확인단계는,
    그룹 생성 절차에서 수행되는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  12. 청구항 1에 있어서,
    상기 확인단계는,
    그룹 갱신 절차에서 수행되는 것을 특징으로 하는 그룹 멤버 유효성 검증 방법.
  13. 그룹에 포함할 멤버의 부모 리소스의 타입 속성을 확인하고, 확인 결과를 기초로 그룹의 멤버로써 유효성을 판단하는 프로세서; 및
    상기 프로세서에 필요한 저장 공간을 제공하는 저장부;를 포함하는 것을 특징으로 하는 전자 기기.
  14. 청구항 13에 있어서,
    상기 프로세서는,
    상기 멤버가 가상 리소스인 경우에 수행되는 것을 특징으로 하는 전자 기기.
  15. 청구항 14에 있어서,
    상기 프로세서는,
    부모의 리소스가 상기 가상 리소스를 자식으로 할 수 있는 타입으로 확인되면, 상기 가상 리소스의 타입이 그룹의 멤버 타입과 일치하는지 확인하여 유효성을 판단하는 것을 특징으로 전자 기기.
KR1020160148536A 2016-07-09 2016-11-09 가상 리소스의 그룹 멤버 유효성 검증 방법 KR20180006259A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020160148536A KR20180006259A (ko) 2016-07-09 2016-11-09 가상 리소스의 그룹 멤버 유효성 검증 방법
US16/316,577 US20190294478A1 (en) 2016-07-09 2017-03-23 Method for validating validity of group member of virtual resource
PCT/KR2017/003141 WO2018012707A1 (ko) 2016-07-09 2017-03-23 가상 리소스의 그룹 멤버 유효성 검증 방법
KR1020210061820A KR102367738B1 (ko) 2016-11-09 2021-05-13 가상 리소스의 그룹 멤버 유효성 검증 방법

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020160087194 2016-07-09
KR20160087194 2016-07-09
KR1020160148536A KR20180006259A (ko) 2016-07-09 2016-11-09 가상 리소스의 그룹 멤버 유효성 검증 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020210061820A Division KR102367738B1 (ko) 2016-11-09 2021-05-13 가상 리소스의 그룹 멤버 유효성 검증 방법

Publications (1)

Publication Number Publication Date
KR20180006259A true KR20180006259A (ko) 2018-01-17

Family

ID=60952536

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160148536A KR20180006259A (ko) 2016-07-09 2016-11-09 가상 리소스의 그룹 멤버 유효성 검증 방법

Country Status (3)

Country Link
US (1) US20190294478A1 (ko)
KR (1) KR20180006259A (ko)
WO (1) WO2018012707A1 (ko)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7383430B1 (en) * 2004-07-29 2008-06-03 Emc Corporation System and method for validating resource groups
US7499939B2 (en) * 2004-10-18 2009-03-03 International Business Machines Corporation Method for efficiently managing membership in a hierarchical data structure
US8667496B2 (en) * 2011-01-04 2014-03-04 Host Dynamics Ltd. Methods and systems of managing resources allocated to guest virtual machines
US8683103B2 (en) * 2011-08-19 2014-03-25 International Business Machines Corporation Hierarchical multi-tenancy support for host attachment configuration through resource groups
WO2014181941A1 (ko) * 2013-05-09 2014-11-13 전자부품연구원 개방형 m2m 시스템 및 그의 리소스 관리와 인터페이스 방법
US10362577B2 (en) * 2014-09-23 2019-07-23 Lg Electronics Inc. Method and apparatus for re-arrangement of group resource in wireless communication system
WO2016064235A2 (ko) * 2014-10-24 2016-04-28 엘지전자 주식회사 무선 통신 시스템에서 그룹 멤버의 자식 자원을 관리하기 위한 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
WO2018012707A1 (ko) 2018-01-18
US20190294478A1 (en) 2019-09-26

Similar Documents

Publication Publication Date Title
US10891383B2 (en) Validating computer resource usage
US11588855B2 (en) Policy approval layer
CA3087858C (en) Authentication and authorization using tokens with action identification
JP6061364B2 (ja) アプリケーションのセキュリティ検証のためのクラウド支援された方法及びサービス
JP6533871B2 (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
KR101956486B1 (ko) 단말 식별자들을 용이하게 하는 방법 및 시스템
US10757107B2 (en) Application-assisted login for a web browser
CN107017989B (zh) 用于域名操作验证码生成和/或验证的方法和设备
JP5799855B2 (ja) サービス提供方法、プログラム、および情報処理装置
US9785760B2 (en) Method and apparatus for managing software entitlements
US9330198B1 (en) Mapping stored client data to requested data using metadata
CN106899563B (zh) 鉴权方法及装置、鉴权码生成方法及装置、鉴权系统
KR102112897B1 (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
US20220253297A1 (en) Automated deployment of changes to applications on a cloud computing platform
JP5845973B2 (ja) サービス利用管理方法、プログラム、および情報処理装置
US11722481B2 (en) Multiple identity provider authentication system
CN115102744A (zh) 数据访问方法和装置
JP2015026889A (ja) アカウント生成支援プログラム、アカウント生成支援装置、およびアカウント生成支援方法
JP2012033042A (ja) シングルサインオンシステム及びシングルサインオン方法
CN111767542A (zh) 一种越权检测方法和装置
KR102367738B1 (ko) 가상 리소스의 그룹 멤버 유효성 검증 방법
KR20180006259A (ko) 가상 리소스의 그룹 멤버 유효성 검증 방법
CN106936794B (zh) 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置
CN112422429B (zh) 数据请求处理方法和装置、存储介质和电子设备
JP7363497B2 (ja) 制御方法、デバイス及び制御システム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application