KR20190026862A - 머신 대 머신 서비스 계층 통신들에서의 메시지 리타겟팅 - Google Patents

머신 대 머신 서비스 계층 통신들에서의 메시지 리타겟팅 Download PDF

Info

Publication number
KR20190026862A
KR20190026862A KR1020197003697A KR20197003697A KR20190026862A KR 20190026862 A KR20190026862 A KR 20190026862A KR 1020197003697 A KR1020197003697 A KR 1020197003697A KR 20197003697 A KR20197003697 A KR 20197003697A KR 20190026862 A KR20190026862 A KR 20190026862A
Authority
KR
South Korea
Prior art keywords
service layer
layer entity
entity
message
entities
Prior art date
Application number
KR1020197003697A
Other languages
English (en)
Other versions
KR102204736B1 (ko
Inventor
주오 첸
데일 엔. 시드
추앙 리
카탈리나 미하엘라 믈라딘
윌리엄 로버트 4세 플린
로코 디 지롤라모
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20190026862A publication Critical patent/KR20190026862A/ko
Application granted granted Critical
Publication of KR102204736B1 publication Critical patent/KR102204736B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • H04L67/327
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

등록 관계들을 갖지 않는 두 개의 서비스 계층 엔티티 간의 통신을 가능하게 하는 두 가지 방법이 설명된다. 제1 방법에서, 서비스 계층 엔티티들은 메시지를 목적지에 전달하기 위해, 서비스 계층 엔티티를 저장하는 리타겟팅 테이블을 사용하여 메시지를 리타겟팅한다. 제2 방법에서, 서비스 제공자 내의 기반구조 노드는 메시지를 목적지에 리타겟팅할 수 있는 엔티티들의 체인을 저장하는 리타겟팅 체인 테이블을 사용한다.

Description

머신 대 머신 서비스 계층 통신들에서의 메시지 리타겟팅
본 출원은 2016년 7월 7일자로 출원된 "머신 대 머신 서비스 계층 통신에서 메시지 리타겟팅을 가능하게 하기 위한 방법들(Methods to Enable Message Retargeting in Machine-to-Machine Service Layer Communication)"이라는 명칭의 미국 가특허 출원 제62/359,516호의 혜택을 주장하며, 본 출원은 2016년 7월 8일자로 출원된 "머신 대 머신 서비스 계층 통신에서 메시지 리타겟팅을 가능하게 하기 위한 방법들(Methods to Enable Message Retargeting in Machine-to-Machine Service Layer Communication)"이라는 명칭의 미국 가특허 출원 제62/360,033호의 혜택을 주장하며, 이 둘의 내용은 전체가 참조에 의해 본 명세서에 통합된다.
머신 대 머신(M2M)/사물 인터넷(IoT) 서비스 계층(SL)은 특히 M2M/IoT 디바이스들 및 애플리케이션들에 부가 가치 서비스들을 제공하는 것을 타겟으로 하는 기술이다. 최근, 인터넷/웹, 셀룰러, 엔터프라이즈, 및 홈 네트워크와 함께 배치되도록 M2M/IoT 디바이스들 및 애플리케이션들을 통합하는 것에 연관된 난제들을 해결하기 위해, 수 개의 산업 표준 기구(예를 들어, oneM2M 및 ETSI)가 M2M/IoT SL들을 개발해 왔다.
M2M/IoT SL은 애플리케이션들 및 디바이스들이 M2M/IoT 지향 능력들의 컬렉션에 액세스할 수 있게 해 줄 수 있다. 몇몇 예는 보안, 요금청구(charging), 데이터 관리, 디바이스 관리, 발견(discovery), 프로비저닝, 및 접속성 관리를 포함한다. 이러한 능력들은 M2M/IoT SL에 의해 지원되는 메시지 포맷들, 리소스 구조들 및 리소스 표현들을 사용하는 API들을 통해 애플리케이션들에 적용가능해진다.
프로토콜 스택의 관점에서, SL들은 전형적으로 애플리케이션 프로토콜 계층 위에 놓이고, 그것들이 지원하는 애플리케이션들에 부가 가치 서비스들을 제공한다. 그러므로, SL들은 종종 '미들웨어' 서비스들로 범주화된다. 도 1은 애플리케이션 프로토콜들(104)과 애플리케이션들(106) 사이의 예시적인 서비스 계층(102)을 도시한다.
oneM2M 표준기구는 M2M/IoT SL을 정의했다. SL의 목적은 e-헬스, 플릿 관리(fleet management) 및 스마트 홈들과 같은 상이한 "수직" M2M 시스템들 및 애플리케이션들에 의해 이용될 수 있는 "수평적" 서비스들을 제공하는 것이다. 도 2에 보여진 것과 같은 oneM2M SL의 아키텍처는 4개의 기준점(reference point)을 지원하는 공통 서비스 엔티티(Common Service Entity)(CSE)(202)를 정의한다. Mca 기준점은 애플리케이션 엔티티(AE)(204)와 인터페이스한다. Mcc 기준점은 동일한 서비스 제공자 도메인 내의 다른 CSE(206)와 인터페이스하고, Mcc' 기준점은 다른 서비스 제공자 도메인 내의 다른 CSE와 인터페이스한다. Mcn 기준점은 기저 네트워크 서비스 엔티티(NSE)(208)와 인터페이스한다. NSE(208)는 디바이스 관리, 위치 서비스들, 및 디바이스 트리거링과 같은 기저 네트워크 서비스들을 CSE들에 제공한다. CSE(202)는 "발견", "데이터 관리 및 레포지토리"와 같은 "공통 서비스 기능들(CSF)"이라고 지칭되는 복수의 논리 기능을 포함한다. 도 3은 oneM2M에 의해 지원되는 CSF들을 도시한다.
oneM2M 아키텍처는 아래의 유형들의 노드들을 가능하게 한다:
● 애플리케이션들 서비스 노드(ASN): ASN은 하나의 CSE를 포함하고 적어도 하나의 애플리케이션 엔티티(AE)를 포함하는 노드이다. 물리적 맵핑의 예: ASN은 M2M 디바이스 내에 상주할 수 있다.
● 애플리케이션들 전용 노드(ADN): ADN은 적어도 하나의 AE를 포함하고 CSE를 포함하지 않는 노드이다. 물리적 맵핑의 예: 애플리케이션 전용 노드는 제약된 M2M 디바이스에 상주할 수 있다.
● 중간 노드(MN): MN은 하나의 CSE를 포함하고 0개 이상의 AE를 포함하는 노드이다. 물리적 맵핑의 예: MN은 M2M 게이트웨이에 상주할 수 있다.
● 기반구조 노드(IN): IN은 하나의 CSE를 포함하고 0개 이상의 AE를 포함하는 노드이다. IN의 CSE는 다른 노드 유형들에는 적용할 수 없는 CSE 기능들을 포함할 수 있다. 물리적 맵핑의 예: IN은 M2M 서비스 기반구조에 상주할 수 있다.
● 비-oneM2M 노드(NoDN): 비-oneM2M 노드는 oneM2M 엔티티들을 포함하지 않는(AE 또는 CSE 중 어느 것도 포함하지 않는) 노드이다. 이러한 노드들은 관리를 포함하여 연동 목적을 위해 oneM2M 시스템에 부착되는 디바이스들을 표현한다.
oneM2M 시스템 내에서 지원되는 다양한 엔티티들을 상호 연결하는 가능한 구성들이 도 4에 도시되어 있다.
oneM2M의 리소스 지향 아키텍처(Resource Oriented Architecture)(ROA) 내에서, oneM2M 서비스 계층 내에서 호스팅되는 리소스들과 oneM2M 시스템과 상호작용하는 엔티티들 사이에는 구별이 있다. 서비스 계층에서, 모든 상호작용들은 요청 동작을 통해 엔티티들(AE들 또는 CSE들)에 의해 개시되며, 이러한 요청들은 항상 리소스를 타겟으로 한다. 2개의 엔티티 사이에서는 이러한 요청들 각각에 대한 응답이 항상 있다. 결과적으로, M2M 서비스 제공자 도메인 내에서, 각각의 리소스는 고유 리소스 ID에 의해 식별될 필요가 있고, 각각의 엔티티(AE 및 CSE)는 고유 엔티티 ID에 의해 식별될 필요가 있다.
CSE 식별자(CSE-ID)는 CSE를 식별하는 식별자이고, CSE로의/CSE로부터의 모든 상호작용을 위해 사용된다. 서비스 제공자들은 서비스 제공자 도메인 내에서 고유한 각각의 CSE에 대해 상대적 CSE-ID를 할당한다. 상대적 CSE-ID는 고유 M2M 서비스 제공자 ID를 접두사로 사용함으로써 전역적으로 고유하게 만들어질 수 있다.
애플리케이션 엔티티 식별자(Application Entity Identifier)(AE-ID)는 "M2M 노드에 상주하는 AE, 또는 M2M 노드와의 상호작용을 요청하는 AE"를 고유하게 식별하기 위해 사용되는 식별자이다. oneM2M 서비스 계층에 의해 제공되는 M2M 서비스들을 사용하기 위해, 애플리케이션들은 우선 CSE에 등록해야 한다. 이러한 등록 요청 동안, 애플리케이션 엔티티는 서비스 제공자가 할당한 AE-ID(IN-CSE에 의해 할당됨) 또는 '로컬로' 할당된 AE-ID[레지스트라(registrar) CSE로도 알려진, 애플리케이션들이 등록한 CSE에 의해 할당됨]를 요청한다. IN-CSE에 의해 할당되는 경우, AE-ID는 서비스 제공자 도메인 내에서 고유하다. 그러한 경우에서, AE-ID는 'S' 문자로 시작한다. 대조적으로, AE-ID가 레지스트라 CSE에 의해 할당되는 경우, 그것은 이러한 CSE에 등록되는 모든 애플리케이션들 중에서만 유일하다. 그러한 경우에서, AE-ID는 'C' 문자로 시작한다. 로컬로 할당된 AE-ID는 레지스트라 CSE의 CSE-ID를 접두사로 사용함으로써, 서비스 제공자 도메인 내에서 고유하게 만들어질 수 있다.
리소스 ID는 리소스를 호스팅하고 있는 CSE에 의해 가장 자주 할당하는 식별자이다. CSE는 구조화되지 않은 ID 또는 구조화된 ID를 할당할 수 있다. 구조화되지 않은 ID는 호스팅 CSE 내의 리소스를 고유하게 식별하는 문자들의 시퀀스이다. 대조적으로 구조화된 ID는 CSE 내의 리소스를 그것의 부모-자식 관계들(parent-child-relationships)을 통해 식별한다. 이는 운영 체제 디렉토리 구조 내에서 파일 이름들이 그것들의 경로에 의해 식별되는 방식과 매우 유사하다. 리소스 ID는 호스팅 CSE의 CSE-ID를 접두사로 사용함으로써 서비스 제공자 도메인 내에서 고유하게 만들어질 수 있다. 그러한 경우에서, ID는 "서비스 제공자 상대 리소스 ID"라고 지칭된다. 구체적으로, 이러한 ID는 M2M 서비스 제공자 도메인 내의 리소스는 물론, 리소스가 호스팅되는 CSE를 고유하게 식별한다. 추가로, 임의의 리소스 ID는 고유 M2M 서비스 제공자 ID를 접두사로 사용함으로써 전역적으로 고유하게 만들어질 수 있다. 그러한 경우에서, ID는 "절대 리소스 ID"라고 지칭된다. M2M 리소스 ID들에 관한 하나의 중요한 경고사항은 그것들이 라우팅 정보를 지니지 않는다는 것이다.
도 5는 절대 리소스 식별자를 보여준다. 이러한 예에서, 이 리소스는 M2M 서비스 제공 ID = 'www.m2mprovider2.com'을 갖는 서비스 제공자 도메인 내에 위치되고, CSE-ID = CSE001를 갖는 CSE 내에 위치되고, 리소스 '/AE1/' 아래에 위치되며, 리소스 이름 'cont001'를 갖는다. 중요한 것은 리소스가 완전히 정규화된 도메인 이름(fully qualified domain name)(FQDN) www.m2mprovider2.com을 갖는 서버 상에 위치되지 않는다는 것이다. 오히려, 그것은 CSE-ID CSE001을 갖는 CSE를 호스팅하는 서버 상에 위치된다. oneM2M에서, 이러한 서버의 라우팅 정보는 이러한 CSE의 라우팅가능한 위치를 제공하는 액세스 포인트(Point of Access)(PoA) 속성에서 유지된다. 그러나, PoA는 CSE-ID CSE001을 갖는 CSE를 호스팅하는 서버를 나타내는 다른 FQDN을 포함할 수 있다.
ASN, MN 또는 IN 상의 AE는 대응하는 CSE에 의해 제공되는 M2M 서비스들을 사용하기 위해 그 CSE에 로컬로 등록을 수행한다. ADN 상의 AE는 MN 또는 IN 상의 CSE에 의해 제공되는 M2M 서비스들을 사용하기 위해 그 CSE에 등록을 수행한다. IN-AE는 IN 상의 대응하는 CSE에 의해 제공되는 M2M 서비스들을 사용하기 위해 그 IN CSE에 등록을 수행한다.
ASN 상의 CSE는 MN 내의 CSE에 의해 제공되는 M2M 서비스들을 사용할 수 있도록 MN 내의 CSE에 등록을 수행한다. MN-CSE에 성공적으로 ASN-CSE를 등록한 결과로서, ASN 및 MN 상의 CSE들은 그것들이 정보를 교환하는 것을 허용하는 관계를 확립한다.
MN 상의 CSE는 다른 MN 내의 CSE에 의해 제공되는 M2M 서비스들을 사용할 수 있도록 다른 MN의 CSE에 등록을 수행한다. 다른 MN-CSE에 대한 성공적인 MN-CSE 등록의 결과로서, MN들 상의 CSE들은 그것들이 정보를 교환하는 것을 허용하는 관계를 확립한다.
ASN 또는 MN 상의 CSE는 IN 내의 CSE에 의해 제공되는 M2M 서비스들을 사용할 수 있도록 IN 내의 CSE에 등록을 수행한다. IN-CSE에 대한 성공적인 ASN/MN 등록의 결과로서, ASN/MN 및 IN 상의 CSE들은 그것들이 정보를 교환하는 것을 허용하는 관계를 확립한다.
위에서 설명된 경우들에서, 등록을 수행하는 AE 또는 CSE는 레지스트리(Registree) AE 또는 레지스트리 CSE라고 지칭된다. AE/CSE가 등록하고 있는 CSE는 레지스트라 CSE라고 지칭된다.
AE를 CSE에 성공적으로 등록하는 것에 후속하여, AE는 액세스 권한이 승인된다고 가정하여, 레지스트라 CSE로부터의 요청의 잠재적인 타겟들인 모든 CSE 내의 리소스들에 액세스할 수 있다.
이하는 oneM2M-TS-0001 oneM2M 기능 아키텍처(Functional Architecture)-V-2.6.0에 규정된 일부 등록 규정들이다. 첫째, AE는 하나보다 많은 CSE(ASN-CSE, MN-CSE 또는 IN-CSE)에 등록되지 않아야 한다. 둘째, ASN-CSE는 최대 하나의 다른 CSE(MN-CSE 또는 IN-CSE)에 등록될 수 있어야 한다. 셋째, MN-CSE는 최대 하나의 다른 CSE(MN-CSE 또는 IN-CSE)에 등록될 수 있어야 한다. 넷째, 복수의 단방향 등록의 연쇄(등록 체인)가 루프를 형성해서는 안 된다. 예를 들어, 2개의 MN-CSE A 및 B는 서로에 등록할 수 없다. 3개의 MN-CSE A, B 및 C에서, A가 B에 등록하고, B가 C에 등록하는 경우, C는 A에 등록할 수 없다.
도 6은 <remoteCSE> 리소스를 생성하기 위한 절차를 도시한다. 이 절차는 2개의 리소스, 즉 수신자 CSE 상의 <remoteCSE> 및 발원자(Originator) CSE 상의 <remoteCSE>의 생성을 요구한다. 발원자는 레지스트리 CSE이다. 수신자는 초기에 <remoteCSE> 리소스를 생성하는 레지스트라 CSE이다.
도 6의 단계 001에서, 발원자(602)는 생성 요청 메시지(CREATE Request message)를 송신한다.
도 6의 단계 002에서, 수신자(604)는 등록 요청 메시지를 처리한다.
도 6의 단계 003에서, 수신자(604)는 등록된 CSE의 어드레스/URI를 포함하는 등록 응답 메시지로 응답한다.
도 6의 단계 004에서, 발원자(602)는 생성 응답 메시지를 수신한 때에 그것의 <CSEBase> 리소스 아래에 로컬로 <remoteCSE> 리소스를 생성한다. 이러한 리소스는 수신자 CSE를 표현하고 있다. 발원자(602)는 모든 필수 파라미터에 적절한 값들을 제공한다.
도 6의 단계 005에서, 발원자(602)는 단계 004에 대한 것과 같이, 수신자(604)에서 생성된 <remoteCSE> 리소스의 임의적(optional) 파라미터들(예를 들어, 레이블들, accessControlPolicyIDs 속성들)을 획득하기 위해 수신자를 향해(생성 요청 메시지에 대한 것과 동일한 To) 검색(RETRIEVE) 요청을 발행할 수 있다.
도 6의 단계 006에서, 수신자(604)는 발원자가 정보에 액세스하기 위한 적절한 권한들을 가지고 있는지를 검증한다.
도 6의 단계 007에서, 수신자(604)는 검색 응답 메시지를 송신한다.
도 6의 단계 008에서, 발원자(602)는 단계 007에서 획득된 정보로 수신자(604)에 대해 생성된 <remoteCSE> 리소스를 업데이트한다.
AE 등록을 위한 절차는 도 7a 내지 도 7b에 도시된 메시지 흐름 설명을 따른다.
이러한 프로세스에서, 발원자는 레지스트리 AE이다. 수신자는 액세스 제어 정책 및 적용가능한 가입 프로파일 내의 정보에 따라 <AE> 리소스의 생성을 허용한다. 수신자는 레지스트라 CSE의 CSE-ID로부터 적용가능한 M2M-Service-Profile-ID를 도출한다.
도 7a 내지 도 7b의 단계 001에서, 임의로, 레지스트리 AE가 등록을 수행하기 위해 보안 연관(Security Association)을 사용하려고 의도하는 경우, 보안 연관 확립 절차가 먼저 수행된다.
도 7a 내지 도 7b의 단계 002에서, 발원자는 생성 요청 메시지 내에서 다음의 구체적 정보: From: AE-ID-Stem 또는 NULL과 함께, 등록 생성 절차를 위한 정보를 송신한다. 레지스트리 AE가 이미 이전에 성공적으로 등록했고, 다음으로 등록취소했고, 이전과 동일한 AE-ID-Stem 값으로 다시 등록하려고 의도하는 경우에서, 레지스트리 AE는 그 AE-ID-Stem 값을 From 파라미터에 포함시킨다. 레지스트리 AE가 이전에 성공적으로 등록하지 않았고, 자신에게 할당된 'S' 문자로 시작하는 M2M-SP 할당의 AE-ID-Stem을 얻으려고 의도하지만, 제시할 어떠한 특정 값도 갖지 않는 경우, 그것은 From 파라미터를 'S' 문자로 설정한다. 레지스트리 AE가 새로운 등록을 개시하려고 의도하고, AE-ID-Stem 값에 대한 선호(preference)를 갖지 않는 경우, From 파라미터는 NULL로 설정된다.
도 7a 내지 도 7b의 단계 003에서, 수신자는 레지스트리 AE를 등록하기 위한 요청이 이하의 조건들 중 임의의 것을 충족하는지를 결정한다: 적용가능한 서비스 가입 프로파일이 요청의 Content 파라미터 내의 App-ID 속성 및 요청의 From 파라미터 내의 AE-ID-Stem과 일치하는 Credential-ID 및 레지스트라 CSE-ID에 대해 (허용되는 AE-ID-Stem 값 및 허용되는 App-ID 값)의 조합을 나열하는지 체크한다. 이러한 체크에 대해 적용가능한 규칙들은 레지스트라 CSE에 연관된 <m2mServiceSubscribedNode> 리소스(들)의 ruleLinks 속성에 의해, 링크되는 <serviceSubscribedAppRule> 리소스 (들)에 포함된다.
도 7a 내지 도 7b의 단계 004에서, 요청의 From 파라미터가 AE-ID-Stem 값을 제공하는 경우, 레지스트라 CSE는 요청의 From 파라미터에 제공된 AE-ID-Stem 값과 동일한 비구조화-CSE-상대-리소스-ID(Unstructured-CSE-relative-Resource-ID)를 갖는 <AE> 리소스가 이미 존재하는지를 체크한다. 그것이 이미 존재한다면, 레지스트라 CSE 상에 동일한 AE-ID-Stem을 사용하는 활성 등록이 여전히 존재하는 것이고, 레지스트라 CSE는 오류로 응답한다.
이 절차는 이하의 사례들 a) - d) 중 하나로 계속되며, 그것의 세부사항들은 oneM2M-TS-0001 oneM2M 기능 아키텍처-V-2.6.0에서 발견될 수 있다.
사례 a) AE-ID-Stem은 'S'로 시작하고, AE는 AE-ID-Stem을 포함하지 않는다(초기 등록).
사례 b) AE-ID-stem은 'S'로 시작하고, AE는 AE-ID-stem을 포함한다(재등록).
사례 c) AE-ID-stem은 'C'로 시작하고, AE는 AE-ID-stem을 포함하지 않는다(초기 등록).
사례 d) AE-ID-stem은 'C'로 시작하고, AE는 AE-ID-stem을 포함한다(재등록).
oneM2M 표준기구는 리소스 발견을 용이하게 하기 위해 안내된 리소스 방식(announced resource scheme)을 정의했다. 도 8에 보여진 바와 같이, AE1(802)은 MN-CSE1(804)에 등록하고, MN-CSE1(804)은 MN-CSE2(806)에 등록하고, MN-CSE2(806)는 IN-CSE(808)에 등록한다. AE1(802)이 MN-CSE1(804)에서 리소스를 생성한 후, AE1(802)은 MN-CSE1(804)을 호스팅하는 M2M 게이트웨이에, MN-CSE2(806) 및 IN-CSE(808)에 정보를 안내할 것을 요청할 수 있다. 따라서, 다른 엔티티들은 MN-CSE2(806) 및 IN-CSE(808)에서 안내된 리소스를 발견할 수 있다. 특히, AE1(802)은 MN-CSE1(804) 상의 원래 리소스에서 announceTo 속성 내의 MN-CSE1(804)에 연관된 항목을 생성하라는 요청을 송신한다. 다음으로, MN-CSE1(804)은 도 9에 보여진 것과 같은 안내된 리소스를 생성하기 위해 MN-CSE2(806)에 요청을 송신한다. 안내된 리소스는 원본 리소스의 URI를 저장하는 "링크" 속성을 포함한다. MN-CSE1(804)은 도 10에 보여진 것과 같이 IN-CSE(808)에서 안내된 리소스를 생성하기 위한 요청을 송신할 수 있다.
기존 M2M 서비스 계층 아키텍처들에서, 2개의 서비스 계층(SL) 엔티티, 예를 들어 엔티티 A 및 B는 그것들이 등록 관계를 갖는 경우, 즉 엔티티 A가 엔티티 B에 등록하거나 엔티티 B가 엔티티 A에 등록하는 경우에만 정보를 교환할 수 있다. 본 명세서에서는, 등록 관계들을 갖지 않는 2개의 SL 엔티티 사이의 통신을 가능하게 하는 두 가지 방법이 개시된다.
제1 방법에서, 서비스 계층 엔티티들은 목적지에 메시지를 전달하기 위해, SL 엔티티를 저장하는 리타겟팅 테이블을 사용하여 메시지를 리타겟팅한다. 구체적으로, 엔티티가 서비스 계층 메시지를 수신하고, 엔티티가 메시지의 목적지 엔티티가 아닌 경우, 엔티티는 목적지 서비스 계층 엔티티를 찾아서 메시지를 리타겟팅하기 위해, 리타겟팅 테이블을 검색한다. 각각의 엔티티에서 리타겟팅 테이블을 관리하기 위해 이하의 절차들이 설명된다. 향상된 서비스 계층 등록 절차는 리타겟팅 테이블에 항목들을 추가하기 위해 사용될 수 있다. 향상된 서비스 계층 등록취소 절차는 리타겟팅 테이블로부터 항목들을 삭제하기 위해 사용될 수 있다. 향상된 서비스 계층 등록 관리 절차는 리타겟팅 테이블 내의 항목들을 업데이트하기 위해 사용될 수 있다
제2 방법에서, 적어도, 서비스 제공자의 기반구조 노드는 메시지를 목적지에 리타겟팅할 수 있는 엔티티들의 체인을 저장하는 리타겟팅 체인 테이블을 사용한다.
SL 엔티티가 서비스 계층 메시지를 수신하고, 그것이 메시지의 목적지 엔티티가 아닌 경우, 엔티티는 자신의 리타겟팅 체인 테이블을 검색할 수 있고, 메시지를 리타겟팅 체인 상의 제1 엔티티에 리타겟팅할 수 있다. 더욱이, 엔티티는 리타겟팅 체인을 구성하는 SL 엔티티들의 목록을 메시지에 삽입한다. 이러한 정렬된 목록은 메시지가 목적지에 어떻게 리타겟팅될지에 대한 지침을 제공한다.
엔티티가 서비스 계층 메시지를 수신하고, 그것이 메시지의 목적지 엔티티가 아닌 경우, 엔티티는 메시지에 포함된 리타겟팅 체인 정보를 체크한다. 메시지에 리타겟팅 체인 정보가 존재하지 않는 경우, 엔티티는 목적지가 그것과 등록 관계를 갖는다면 메시지를 포워딩할 것이고, 또는 그렇지 않으면 그것이 등록한 엔티티에 메시지를 포워딩할 것이다. 메시지 내에 리타겟팅 체인 정보가 존재하는 경우, 엔티티는 메시지를 리타겟팅 체인 상의 제1 엔티티에 리타겟팅한다. 엔티티는 리타겟팅 체인 상의 제1 엔티티를 제거하고, 리타겟팅 체인 상의 나머지 엔티티들을 메시지 내에 남겨둔다.
본 명세서에 개시된 다른 양태에 따르면, 엔티티에서 리타겟팅 체인 테이블을 관리하기 위해 이하의 절차들이 설명된다. 향상된 서비스 계층 등록 절차는 리타겟팅 체인 테이블에 항목들을 추가하기 위해 사용될 수 있다. 향상된 서비스 계층 등록취소 절차는 리타겟팅 체인 테이블로부터 항목들을 삭제하기 위해 이용될 수 있다. 향상된 서비스 계층 등록 관리 절차는 리타겟팅 체인 테이블 내의 항목들을 업데이트하기 위해 사용될 수 있다
또한, 본 명세서에서는 새로운 메시지들, 리소스들 및 절차들을 포함하여, 서비스 제공자 도메인 내에서 서비스 계층 리타겟팅을 가능하게 하는 oneM2M 구현을 위한 실시예들이 설명된다.
본 개요는 아래에서 상세한 설명에 더 설명되는 단순화된 형태의 개념들의 선택을 소개하기 위해 제공된다. 본 개요는 청구된 주제의 핵심적인 특징들 또는 필수적인 특징들을 식별하도록 의도되지 않으며, 청구된 주제의 범위를 제한하는 데 사용되도록 의도되지도 않는다. 또한, 청구된 주제는 본 개시내용의 임의의 부분에서 언급된 임의의 또는 모든 단점을 해결하는 제한들에 한정되지 않는다.
첨부 도면들과 함께 예로서 주어진 이하의 설명으로부터 보다 더 구체적인 이해가 이루어질 수 있다.
도 1은 서비스 계층을 지원하는 예시적인 프로토콜 스택을 도시하는 도면이다.
도 2는 oneM2M 아키텍처를 도시하는 도면이다.
도 3은 oneM2M 공통 서비스 기능들을 도시하는 도면이다.
도 4는 oneM2M 아키텍처에 의해 지원되는 구성들을 도시하는 도면이다.
도 5는 리소스 ID들을 도시하는 도면이다.
도 6 <remoteCSE> 리소스를 생성하기 위한 절차를 도시하는 도면이다.
도 7a 및 도 7b는 <AE> 리소스를 생성하기 위한 절차를 도시하는 도면을 함께 포함한다.
도 8은 oneM2M 아키텍처 내의 안내된 리소스를 도시하는 도면이다.
도 9는 MN-CSE에서의 안내된 리소스를 도시하는 도면이다.
도 10은 IN-CSE에서의 안내된 리소스를 도시하는 도면이다.
도 11은 M2M/IoT 서비스 제공자 네트워크를 도시하는 도면이다.
도 12는 디바이스 1이 동일한 서비스 제공자 내의 디바이스 2와 통신할 수 없는 예를 도시하는 도면이다.
도 13은 리타겟팅 테이블들을 관리하기 위한 향상된 등록 절차를 도시하는 도면이다.
도 14는 리타겟팅 테이블들을 관리하기 위한 향상된 등록취소 절차를 도시하는 도면이다.
도 15는 리타겟팅 테이블들을 업데이트하기 위한 향상된 등록 업데이트 절차를 도시하는 도면이다.
도 16은 리타겟팅 체인 테이블들을 관리하기 위한 향상된 등록 절차를 도시하는 도면이다.
도 17은 리타겟팅 체인 테이블들을 관리하기 위한 향상된 등록취소 절차를 도시하는 도면이다.
도 18은 리타겟팅 테이블들을 업데이트하기 위한 향상된 등록 업데이트 절차를 도시하는 도면이다.
도 19는 oneM2M CSF 실시예를 도시하는 도면이다.
도 20은 <CSEBase> 아래의 새로운 속성들 및 리소스들을 도시하는 도면이다.
도 21은 <remoteCSE> 아래의 새로운 속성들을 도시하는 도면이다.
도 22는 <retargetingTable> 리소스를 도시하는 도면이다.
도 23은 <retargetingEntry> 리소스를 도시하는 도면이다.
도 24는 <retargetingChainTable> 리소스를 도시하는 도면이다.
도 25는 <retargetingChainEntry> 리소스를 도시하는 도면이다.
도 26a는 CSE가 서비스 계층 메시지를 리타겟팅하는 것을 도시하는 도면이다.
도 26b는 <CSEBase> 리소스를 도시하는 도면이다.
도 27은 서비스 계층 리타겟팅을 가능하게 하는 향상된 등록 절차를 도시하는 도면이다.
도 28은 게이트웨이 2가 게이트웨이 3으로부터 요청을 수신할 때의 새로운 <remoteCSE> 리소스들의 생성을 도시하는 도면이다.
도 29는 서버가 게이트웨이 2로부터 요청을 수신할 때의 <remoteCSE> 리소스들의 자손 속성의 업데이트를 도시하는 도면이다.
도 30은 서비스 계층 리타겟팅을 가능하게 하기 위한 향상된 등록취소 절차를 도시하는 도면이다.
도 31은 게이트웨이 2가 게이트웨이 3으로부터 요청을 수신할 때의 새로운 <retargetingEntry> 리소스들의 생성을 도시하는 도면이다.
도 32는 서버가 게이트웨이 2로부터 요청을 수신할 때의 새로운 <retargetingEntry> 리소스들의 생성을 도시하는 도면이다.
도 33은 리타겟팅 테이블을 관리하기 위한 향상된 등록 절차를 도시하는 도면이다.
도 34는 CSE가 리타겟팅 체인 테이블을 사용하여 서비스 계층 메시지를 리타겟팅하는 것을 도시하는 도면이다.
도 35는 서버가 게이트웨이 3으로부터 요청을 수신할 때의 새로운 <remoteCSEAnnc> 리소스들의 생성을 도시하는 도면이다.
도 36은 서버가 게이트웨이 3으로부터 요청을 수신할 때의 새로운 <retargetingChainEntry> 리소스들의 생성을 도시하는 도면이다.
도 37은 리타겟팅 체인 테이블을 관리하기 위한 향상된 등록 절차를 도시하는 도면이다.
도 38은 SL 엔티티(예를 들어, oneM2M CSE)에 대한 그래픽 사용자 인터페이스(GUI)를 도시하는 도면이다.
도 39a는 통신 네트워크를 포함하는 M2M/IoT/WoT 통신 시스템의 도면이다.
도 39b는 M2M 애플리케이션, M2M 게이트웨이 디바이스들, 및 M2M 단말 디바이스들 및 통신 네트워크에 대한 서비스들을 제공하는 필드 도메인 내의 예시된 M2M 서비스 계층의 도면이다.
도 39c는 본 명세서에 설명된 네트워크 노드들, 디바이스들 또는 장치들 중 임의의 것을 구현하기 위해 사용될 수 있는 예시적인 디바이스의 도면이다.
도 39d는 본 명세서에 설명된 네트워크 노드들, 디바이스들 또는 장치들 중 임의의 것을 구현하기 위해 사용될 수 있는 컴퓨터 시스템 또는 서버의 블록도이다.
이하의 설명에서, 이하의 약어들은 이하의 의미를 갖는다:
ACP 액세스 제어 정책(Access Control Policy)
ADN 애플리케이션 전용 노드(Application Dedicated Node)
AE 애플리케이션 엔티티(Application Entity)
API 애플리케이션 프로그래밍 인터페이스(Application Programming Interfaces)
ASN 애플리케이션 서비스 노드(Application Service Node)
CMDH 통신 관리 및 전달 처리(Communication Management and Delivery Handling)
CSE 공통 서비스 엔티티(Common Service Entity)
CSF 공통 서비스 기능(Common Service Function)
FQDN 완전히 정규화된 도메인 이름(Fully Qualified Domain Name)
IN 기반구조 네트워크(Infrastructure Network)
IoT 사물 인터넷(Internet of Things)
IP 인터넷 프로토콜(Internet Protocol)
M2M 머신 대 머신(Machine to Machine)
MN 중간 노드(Middle Node)
NoDN 비-oneM2M 노드(Non-oneM2M Node)
NSE 네트워크 서비스 엔티티(Network Service Entity)
PoA 액세스 포인트(Point of Access)
ROA 리소스 지향 아키텍처(Resource Oriented Architecture)
SCL 서비스 능력 계층(Service Capability Layer)
SL 서비스 계층(Service Layer)
URI 유니폼 리소스 식별자(Uniform Resource Identifier)
URL 유니폼 리소스 로케이터(Uniform Resource Locator)
추가로, 이하의 용어들 또는 구문들은 이하의 일반적인 의미를 가질 수 있다.
M2M/IoT SL은 애플리케이션 프로그래밍 인터페이스들(API) 및 기저 네트워킹 인터페이스들의 세트를 통해 M2M/IoT 애플리케이션들 및 디바이스들에 대한 부가 가치 서비스들을 지원하는 소프트웨어 미들웨어 계층일 수 있다.
M2M/IoT 애플리케이션은 특정 M2M/IoT 사용 사례(예를 들어, eHealth, 스마트 에너지, 홈 오토메이션)를 타겟으로 하는 애플리케이션들일 수 있다.
레지스트라 엔티티는 다른 SL 엔티티가 등록한 SL 엔티티일 수 있다.
레지스트리 엔티티는 다른 SL 엔티티에 등록하는 SL 엔티티일 수 있다.
리타겟팅 체인은 메시지가 자신의 목적지에 도달하기 위해 따라야 하는 엔티티들의 체인에 관한 정보를 포함하는 정렬된 목록일 수 있다.
리타겟팅 테이블은 목적지에 메시지를 전달하기 위해 사용될 후속 홉에 관한 정보를 포함하는 테이블일 수 있다.
SL 엔티티는 M2M 서버, M2M 게이트웨이, M2M 디바이스, 또는 M2M 영역 네트워크 또는 M2M 애플리케이션들 계층 내의 리소스, 또는 M2M 서비스 계층 소프트웨어 컴포넌트들일 수 있다.
SL 리소스는 M2M/IoT SL 내의 고유하게 어드레스가능한 엔티티일 수 있다.
도 11은 서비스 제공자에 의해 배치된 단순한 M2M/IoT 네트워크를 보여준다. M2M/IoT 게이트웨이 1(1104) 및 M2M/IoT 게이트웨이 2(1108)는 M2M/IoT 서버(1106)에 직접 등록한다. M2M/IoT 게이트웨이 3(1110)는 M2M/IoT 게이트웨이 2(1108)에 직접 등록한다. M2M/IoT 디바이스 2(1112) 및 M2M/IoT 디바이스 3(1114)는 M2M/IoT 게이트웨이 3(1110)에 등록한다. M2M/IoT 디바이스 1(1106)은 M2M/IoT 게이트웨이 1(1104)에 등록한다. 네트워크 내의 엔티티들은 서로 통신하는데, 예를 들어, M2M/IoT 디바이스 1(1106)은 M2M/IoT 디바이스 2(1112)로부터 리소스를 검색할 수 있다.
기존 M2M 서비스 계층들에서, 2개의 SL 엔티티, 예를 들어 엔티티 A 및 B는 그것들이 등록 관계를 갖는 경우, 즉 엔티티 A가 엔티티 B에 등록하거나 엔티티 B가 엔티티 A에 등록하는 경우에만 정보를 교환할 수 있다. 그러므로, 엔티티, 예를 들어 디바이스 1(1102)이 등록 관계를 갖지 않는 다른 엔티티, 예를 들어 디바이스 2(1112)에만 서비스 계층 메시지를 송신할 때, 디바이스 1(1102)은 자신이 등록한 엔티티, 예를 들어 게이트웨이 1(1104)에 메시지를 송신한다.
도 12에 도시된 바와 같이, 엔티티, 예를 들어 게이트웨이 1(1104)이 메시지를 수신할 때, 메시지의 목적지 엔티티, 예를 들어 디바이스 2(1112)가 그것과 등록 관계를 갖지 않는 경우, 그것은 자신이 등록한 엔티티, 예를 들어 서버(1106)에 메시지를 리타겟팅한다. 그러나, 메시지가 서버(1106)에 도달할 때, 서버(1106)는 메시지를 어느 엔티티에 리타겟팅할지를 알지 못하는데, 왜냐하면 목적지 엔티티, 예를 들어 디바이스 2(1112)는 서버(1106)와 등록 관계를 갖지 않고, 서버(1106)는 서비스 제공자 도메인 내의 임의의 다른 엔티티에 등록하지 않기 때문이다. 그러므로, 서버(1106)는 메시지를 폐기해야 하고, 2개의 M2M 서비스 계층 엔티티, 예를 들어 도 11의 디바이스 1(1106) 및 디바이스 2(1112)는 그 지점에서 서로 통신할 수 없다.
이하에서, 서비스 제공자 내에서 서비스 계층 메시지 리타겟팅을 가능하게 하는 두 가지 방법이 설명된다. 제1 방법은 서비스 계층 엔티티들이 메시지를 목적지에 전달하기 위해 메시지를 리타겟팅할 엔티티를 저장하는 리타겟팅 테이블을 사용할 것을 제안한다. 특히, 엔티티가 서비스 계층 메시지를 수신하고 그 엔티티가 메시지의 목적지 엔티티가 아닌 경우, 엔티티는 메시지를 리타겟팅할 서비스 계층 엔티티를 찾기 위해 리타겟팅 테이블을 검색한다. 각각의 엔티티에서 리타겟팅 테이블을 관리하는 세 가지 절차가 설명된다.
제2 방법은 서비스 계층 엔티티들, 적어도 서비스 제공자 내의 기반구조 노드(서버)가 메시지를 목적지에 리타겟팅할 수 있는 엔티티들의 체인을 저장하는 리타겟팅 체인 테이블을 사용하는 것을 제안한다. 엔티티가 서비스 계층 메시지를 수신하고 메시지의 목적지 엔티티가 아닌 경우, 엔티티는 자신의 리타겟팅 체인 테이블을 검색하고, 리타겟팅 체인 상의 제1 엔티티에 메시지를 리타겟팅할 것이다. 더욱이, 엔티티는 리타겟팅 체인 상의 나머지 엔티티들을 메시지에 삽입한다. 엔티티가 서비스 계층 메시지를 수신하고 그것이 메시지의 목적지 엔티티가 아닌 경우, 엔티티는 메시지 내에 포함된 리타겟팅 체인 정보를 체크한다. 메시지 내에 리타겟팅 체인 정보가 존재하지 않는 경우, 목적지 엔티티가 그것과의 등록 관계를 가지고 있다면, 엔티티는 메시지를 목적지 엔티티에 포워딩할 것이다. 그렇지 않으면, 엔티티는 자신이 등록되어 있는 엔티티에 메시지를 포워딩한다. 메시지 내에 리타겟팅 체인 정보가 존재하는 경우, 엔티티는 메시지를 리타겟팅 체인 상의 제1 엔티티에 리타겟팅하고, 리타겟팅 체인 상의 나머지 엔티티들을 메시지 내에 남겨둔다. 엔티티에서 리타겟팅 체인 테이블을 관리하는 세 가지 절차가 설명된다.
일 실시예에서, 서비스 제공자 내에 단 하나의 기반구조 노드(즉, 서버)가 존재한다고 가정된다. 또한, 서비스 제공자 내에 등록 체인 루프가 존재하지 않는다고, 즉 복수의 단방향 등록들의 연쇄(등록 체인)는 루프를 형성하지 않는다고 가정될 수 있다. 예에서, 2개의 SL 엔티티 A 및 B는 서로 등록할 수 없다. 다른 예에서, 3개의 SL 엔티티 A, B 및 C가 존재할 수 있는데, 여기서 A가 B에 등록하고, B가 C에 등록하면, C는 A에 등록할 수 없다. 설명된 방법들은 oneMM-TS-0001 oneM2M 기능 아키텍처-V-2.6.0에서와 같이, 하나의 SL 엔티티가 최대 하나의 다른 엔티티에만 등록할 수 있다는 제약을 갖지 않는다. 그러나, 방법의 설명을 단순화하기 위해, 예시적인 설명들에서, 하나의 SL 엔티티는 단 하나의 SL 엔티티에만 등록한다. 이러한 가정들 및 암시들은 오직 설명의 용이성을 위한 것이며, 본 명세서에 설명된 방법을 제한하는 것이 아님을 이해해야 한다.
리타겟팅 테이블들을 사용하는 서비스 계층 리타겟팅
제1 양태에서, 리타겟팅 테이블은 각각의 서비스 계층 엔티티에서 사용된다. 이러한 테이블은 메시지를 목적지에 전달하기 위해 사용될 다음 홉에 관한 정보를 포함한다. 도 11은 리타겟팅 테이블의 사용을 수반하는 예시적인 시나리오를 도시한다. 표 1은 도 11의 게이트웨이 2(1108)에서의 리타겟팅 테이블의 예를 보여준다. 이러한 예에서, 게이트웨이 2(1108)는 서버(1106)에 등록했고, 게이트웨이 3(1110)는 게이트웨이 2(1108)에 등록했고, 디바이스 2(1112) 및 디바이스 3(1114)는 게이트웨이 3(1110)에 등록했다. SL 엔티티가 서비스 계층 메시지를 수신하고 수신 SL 엔티티가 메시지의 목적지 엔티티가 아닌 경우, 수신 SL 엔티티는 메시지를 리타겟팅할 서비스 계층 엔티티를 찾기 위해 리타겟팅 테이블을 검색할 것이다. 엔티티가 리타겟팅 테이블 내에서 서비스 계층 엔티티를 찾지 못하는 경우, 그것은 자신이 등록한 서비스 계층 엔티티에 메시지를 리타겟팅할 것이다. 예로서, 게이트웨이 2(1108)가 디바이스 3(1114)를 목적지로 하는 메시지를 수신할 때, 그것은 표 1에 보여진 리타겟팅 테이블에 기초하여 메시지를 게이트웨이 3(1110)에 리타겟팅할 것이다. 다른 예로서, 게이트웨이 2(1108)가 게이트웨이 1(1104)를 목적지로 하는 메시지를 수신할 때, 그것은 표 1에서 게이트웨이 1(1104)에 대한 리타겟팅 엔티티를 찾지 못하기 때문에, 자신이 등록한 서버(1106)에 메시지를 리타겟팅할 것이다. 리타겟팅 테이블의 항목은 만료 시간에 만료될 때 제거될 수 있다는 점에 유의해야 한다.
Figure pct00001
이하에서는, 각각의 서비스 계층 엔티티에서 리타겟팅 테이블을 관리하기 위한 향상된 서비스 계층 등록 관리 절차들이 설명된다.
리타겟팅 테이블들을 관리하기 위한 향상된 등록 방법
이 섹션에서는, 리타겟팅 테이블 내에 항목들을 추가하기 위한 향상된 서비스 계층 등록 방법이 설명된다. 방법의 일 실시예가 도 13에 도시되어 있다. 방법을 설명하기 위해, 도 11에 도시된 SL 엔티티들이 예로서 사용된다. 도면에서, 게이트웨이 2(1108)는 서버(1106)에 등록했고; 디바이스 2(1112) 및 디바이스 3(1114)는 게이트웨이 3(1110)에 등록했고; 다음으로 게이트웨이 3(1110)는 게이트웨이 2(1108)에 등록하기 시작한다.
도 13의 단계 1에서, 레지스트리 엔티티, 예를 들어 게이트웨이 3(1110)는 레지스트라 엔티티, 예를 들어 게이트웨이 2(1108)에 등록 요청 메시지를 송신한다. 표 2에 나열된 바와 같이, 등록 요청 메시지는 게이트웨이 3(1110)를 통해 리타겟팅될 수 있는 모든 자손 엔티티들, 예를 들어 디바이스 2(1112) 및 디바이스 3(1114)의 ID, 및 이들의 만료 시간을 포함한다. 이 정보는 또한 별도의 메시지들, 예를 들어 표 4에 나열된 메시지와 같은 등록 업데이트 메시지를 통해 송신될 수 있다는 점에 주목해야 한다.
Figure pct00002
도 13의 단계 2에서, 메시지를 수신한 후, 게이트웨이 2(1108)는 표 3에 보여진 것과 같은 자신의 리타겟팅 테이블들 내에 3개의 새로운 항목을 추가한다. 게이트웨이 2(1108)가 다른 서비스 계층 엔티티, 예를 들어 서버(1106)에 등록한 경우, 게이트웨이 2(1108)는 서버(1106)에게 게이트웨이 2(1108)를 통해 리타겟팅될 수 있는 모든 새로운 엔티티를 통지한다.
Figure pct00003
도 13의 단계 3에서, 게이트웨이 2(1108)는 게이트웨이 3(1110)에 등록 응답을 송신한다.
도 13의 단계 4에서, 게이트웨이 2(1108)는 자신이 등록한 엔티티, 예를 들어 M2M/IoT 서버(1106)에 등록 업데이트 메시지를 송신한다. 등록 업데이트 메시지는 표 4에 나열된 바와 같이, 게이트웨이 2(1108)를 통해 리타겟팅될 수 있는 모든 새로운 엔티티, 예를 들어 게이트웨이 3(1110), 디바이스 2(1112) 및 디바이스 3(1114)의 ID, 및 그것들의 만료 시간을 포함한다.
Figure pct00004
도 13의 단계 5에서, 메시지를 수신한 후, 서버(1106)는 표 5에 보여진 바와 같이 3개의 새로운 항목, 즉 인덱스 2, 3, 및 4를 갖는 항목을 자신의 리타겟팅 테이블들에 추가한다. 표 5의 제1 항목은 게이트웨이 2(1108)가 서버(1106)에 등록할 때 생성된다는 점에 유의해야 한다. 서버(1106)는 임의의 다른 엔티티들에 등록하지 않기 때문에, 서버(1106)는 그것을 통해 리타겟팅될 수 있는 모든 새로운 엔티티를 임의의 다른 엔티티들에 통지하지 않는다. 즉, 업데이트 절차는 SL 배치의 모든 등록 계층구조적 계층들을 반복하고, M2M 서버(1106)에서 중지한다.
Figure pct00005
도 13의 단계 6에서, 서버(1106)는 게이트웨이 2(1108)에 등록 업데이트 응답을 송신한다.
도 13에 도시된 단계들을 수행하는 엔티티들은 도 39c 또는 도 39d에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것들의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 13에 도시된 방법(들)은 도 39c 또는 도 39d에 도시된 컴퓨터 시스템 또는 장치와 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 그것의 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 13에 도시된 단계들을 수행한다. 또한, 도 13에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 13에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
리타겟팅 테이블들을 관리하기 위한 향상된 등록취소 방법
이 섹션에서는, SL 엔티티가 다른 SL 엔티티로부터 등록취소할 때 리타겟팅 테이블로부터 항목들을 삭제하기 위한 향상된 서비스 계층 등록취소 방법이 설명된다. 방법의 일 실시예가 도 14에 도시된다. 도 11의 SL 엔티티들을 사용하여, 게이트웨이 2(1108)가 서버(1106)에 등록하고, 게이트웨이 3(1110)가 게이트웨이 2(1108)에 등록하고, 디바이스 2(1112) 및 디바이스 3(1114)가 게이트웨이 3(1110)에 등록한 후, 게이트웨이 3(1110)는 게이트웨이 2(1108)로부터의 등록취소를 의도하고, 게이트웨이 2(1108)로부터 등록취소하기 위해 도 14에 도시된 방법을 사용할 수 있다고 가정한다.
도 14의 단계 1에서, 게이트웨이 3(1110)는 게이트웨이 2(1108)에 등록취소 요청 메시지를 송신한다.
도 14의 단계 2에서, 메시지를 수신한 후, 게이트웨이 2(1108)는 게이트웨이 3(1110)에 대해 설정된 "리타겟팅 엔티티 ID"인 모든 항목들을 제거하는데, 예를 들어 표 3에 나열된 모든 항목이 제거될 것이다. 이러한 항목들은 표 6에 다시 보여진다.
Figure pct00006
도 14의 단계 3에서, 게이트웨이 2(1108)는 게이트웨이 3(1110)에 등록취소 응답을 송신한다.
도 14의 단계 4에서, 게이트웨이 2(1108)는 자신이 등록한 엔티티, 예를 들어 M2M/IoT 서버(1106)에 등록 업데이트 메시지를 송신한다. 등록 업데이트 메시지는 표 7에 나열된 바와 같이, 게이트웨이 2(1108)를 통해 리타겟팅될 수 없는 모든 엔티티, 예를 들어 게이트웨이 3(1110), 디바이스 2(1112) 및 디바이스 3(1114)의 ID를 포함한다.
Figure pct00007
도 14의 단계 5에서, 메시지를 수신한 후, 서버(1106)는 표 8에 보여진 것과 같은 자신의 리타겟팅 테이블들 내에서 3개의 항목, 즉 인덱스 2, 3, 4를 갖는 항목들을 삭제한다.
Figure pct00008
도 14의 단계 6에서, 서버(1106)는 게이트웨이 2(1108)에 등록 업데이트 응답을 송신한다.
도 14에 도시된 단계들을 수행하는 엔티티들은 도 39c 또는 도 39d에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것들의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 13에 도시된 방법(들)은 도 39c 또는 도 39d에 도시된 컴퓨터 시스템 또는 장치와 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 그것의 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 14에 도시된 단계들을 수행한다. 또한, 도 14에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 14에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
리타겟팅 테이블들을 관리하기 위한 향상된 등록 업데이트 방법
이 섹션에서는, 리타겟팅 테이블 내의 항목들을 업데이트하기 위한 향상된 서비스 계층 등록 업데이트 방법이 설명된다. 도 15는 방법의 일 실시예를 도시한다. 예시의 목적을 위해, 엔티티, 예를 들어 엔티티 A가 자신이 등록한 엔티티, 예를 들어 엔티티 B에서의 자신의 등록이 만료되기 전에, 엔티티 B에 등록 업데이트 메시지를 송신할 필요가 있을 수 있다고 가정한다. 예로서, 도 11의 SL 엔티티들에서, 게이트웨이 2(1108)는 서버(1106)에 등록했고, 게이트웨이 3(1110)는 게이트웨이 2(1108)에 등록했고, 디바이스 2(1112) 및 디바이스 3(1114)는 게이트웨이 3(1110)에 등록했다. 디바이스 2(1112)는 게이트웨이 3(1110)에서의 자신의 등록이 만료되기 전에, 게이트웨이 3(1110)에 등록 업데이트 메시지를 송신할 필요가 있을 수 있다. 도 15에 도시된 방법이 이러한 목적을 위해 사용될 수 있다.
도 15의 단계 1에서, 디바이스 2(1112)는 게이트웨이 3(1110)에 등록 업데이트 메시지를 송신한다. 등록 업데이트 메시지는 표 9에 나열된 것과 같은 엔티티의 새로운 만료 시간을 포함한다.
Figure pct00009
도 15의 단계 2에서, 메시지를 수신한 후, 게이트웨이 3(1110)는 표 10에 보여진 것과 같은 디바이스 2(1112)에 연관된 항목의 만료 시간을 업데이트한다.
Figure pct00010
도 15의 단계 3에서, 게이트웨이 3(1110)는 등록 업데이트 응답을 디바이스 2(1112)에 송신한다.
도 15의 단계 4에서, 게이트웨이 3(1110)는 표 9의 정보를 포함하는 등록 업데이트 메시지를 자신이 등록한 엔티티, 예를 들어 게이트웨이 2(1108)에 송신한다.
도 15의 단계 5에서, 메시지를 수신한 후, 게이트웨이 2(1108)는 표 11에 보여진 것과 같이 디바이스 2(1112)에 연관된 항목의 만료 시간을 업데이트한다.
Figure pct00011
도 15의 단계 6에서, 게이트웨이 2(1108)는 게이트웨이 3(1110)에 등록 업데이트 응답을 송신한다.
도 15의 단계 7에서, 게이트웨이 2(1108)는 자신이 등록한 엔티티, 예를 들어 서버(1106)에 표 9 내의 정보를 포함하는 등록 업데이트 메시지를 송신한다.
도 15의 단계 8에서, 메시지를 수신한 후, 서버(1106)는 표 10에 보여진 것과 같은 디바이스 2(1112)에 연관된 항목의 만료 시간을 업데이트한다.
Figure pct00012
도 15의 단계 9에서, 서버(1106)는 게이트웨이 2(1108)에 등록 업데이트 응답을 송신한다.
도 15에 도시된 단계들을 수행하는 엔티티들은 도 39c 또는 도 39d에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것들의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 15에 도시된 방법(들)은 도 39c 또는 도 39d에 도시된 컴퓨터 시스템 또는 장치와 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 그것의 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 15에 도시된 단계들을 수행한다. 또한, 도 15에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 15에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
리타겟팅 체인 테이블을 사용하는 서비스 계층 리타겟팅
이 섹션에서는, 엔티티들이 리타겟팅 체인 테이블을 사용하는 방법이 설명된다. 이 테이블은 메시지가 자신의 목적지에 도달하기 위해 따라야 하는 엔티티들의 체인에 관한 정보를 포함한다. 이 테이블은 서비스 제공자 내의 기반구조 노드, 예를 들어 서버(1106)에 저장될 수 있다. 그러한 경우에서, 다른 SL 엔티티들은 리타겟팅 체인 테이블 또는 리타겟팅 테이블을 사용하도록 요구되지 않는다. SL 엔티티가 서비스 계층 메시지를 수신하고 메시지의 목적지 엔티티가 아닌 경우, 엔티티는 리타겟팅 체인 테이블을 갖고 있다면 자신의 리타겟팅 체인 테이블을 검색할 수 있고, 메시지를 리타겟팅 체인 상의 제1 엔티티에 리타겟팅할 수 있다. 더욱이, 엔티티는 리타겟팅 체인을 구성하는 SL 엔티티들의 목록을 메시지에 삽입한다. 이러한 정렬된 목록은 메시지가 어떻게 리타겟팅될지에 대한 지침을 제공한다.
표 13은 도 11에 보여진 시나리오에서 서버(1106)에 상주할 수 있는 리타겟팅 체인 테이블의 일 실시예의 예를 보여준다. 이러한 예에서, 게이트웨이 1(1104) 및 게이트웨이 2(1108)는 서버(1106)에 등록했고, 디바이스 1(1106)은 게이트웨이 1(1104)에 등록했고, 게이트웨이 3(1110)는 게이트웨이 2(1108)에 등록했고, 디바이스 2(1112) 및 디바이스 3(1114)는 게이트웨이 3(1110)에 등록했다. 서버(1106)가 서비스 계층 메시지를 수신하고 메시지의 목적지 엔티티가 아닌 경우, 서버(1106)는 자신의 리타겟팅 체인 테이블을 검색할 수 있고, 메시지를 리타겟팅 체인 상의 제1 엔티티에 리타겟팅할 수 있다. 더욱이, 서버(1106)는 또한 리타겟팅 체인을 구성하는 엔티티들의 목록을 메시지에 삽입할 수 있다. 예를 들어, 서버(1106)가 디바이스 2(1112)를 목적지로 하는 서비스 계층 메시지를 수신할 때, 서버(1106)는 표 13에 보여진 것과 같은 자신의 리타겟팅 체인 테이블을 검색하고, 다음으로, 메시지를 리타겟팅 체인 상의 제1 엔티티인 게이트웨이 2(1108)에 리타겟팅한다. 서버(1106)는 또한 리타겟팅 체인 상의 나머지 엔티티들, 예를 들어 게이트웨이 3(1110)의 목록을 메시지에 삽입한다.
또한, 본 실시예에 따르면, 엔티티가 서비스 계층 메시지를 수신하고 메시지의 목적지 엔티티가 아닐 때, 엔티티는 메시지에 포함된 리타겟팅 체인 정보를 체크한다. 메시지 내에 리타겟팅 체인 정보가 존재하지 않는 경우, 엔티티는 목적지가 그것과 등록 관계를 갖는다면 메시지를 포워딩할 것이고, 또는 그렇지 않으면 그것이 등록한 엔티티에 메시지를 포워딩할 것이다. 메시지 내에 리타겟팅 체인 정보가 존재하는 경우, 엔티티는 메시지를 리타겟팅 체인 상의 제1 엔티티에 리타겟팅한다. 엔티티는 리타겟팅 체인 상의 제1 엔티티를 제거하고, 리타겟팅 체인 상의 나머지 엔티티들을 메시지 내에 남겨둔다. 예를 들어, 게이트웨이 2(1108)가 디바이스 2(1112)를 목적지로 하는 서비스 계층 메시지를 서버(1106)로부터 수신하는 경우이다. 게이트웨이 2(1108)는 메시지를 게이트웨이 3(1110)인 리타겟팅 체인 내의 제1 엔티티에 리타겟팅한다. 다른 예로서, 게이트웨이 2(1108)가 게이트웨이 3(1110)로부터 디바이스 1(1106)을 목적지로 하는 서비스 계층 메시지를 수신할 때, 메시지 내에 리타겟팅 체인 정보가 존재하지 않는다면 그것은 메시지를 서버(1106)에 리타겟팅한다.
Figure pct00013
또한, 예를 들어 M2M/IoT 서버(1106)에서 리타겟팅 체인 테이블을 관리하기 위해 사용될 수 있는 향상된 서비스 계층 등록 관리 방법들이 또한 설명된다. 네트워크 내의 각각의 엔티티는 그것이 등록하는 모든 엔티티에 관해 M2M/IoT 서버(1106)에 보고할 것을 요구받을 수 있다. 본 명세서에 설명된 방법들은 임의의 SL 엔티티에서 리타겟팅 체인 테이블을 관리하기 위해 사용될 수 있다.
리타겟팅 체인 테이블을 관리하기 위한 향상된 등록 방법
이 섹션에서는, 서비스 계층 리타겟팅을 가능하게 하기 위한 향상된 서비스 계층 등록 방법이 설명된다. 도 16은 방법의 일 실시예를 도시한다. 예시의 목적을 위해, 도 11의 SL 엔티티들 내에서, 게이트웨이 2(1108)는 서버(1106)에 등록했고, 게이트웨이 3(1110)는 동일한 절차들을 사용하여 게이트웨이 2(1108)에 등록하고, 다음으로 디바이스 2(1112)가 도 16의 절차를 이용하여 게이트웨이 3(1110)에 등록한다고 가정한다.
도 16의 단계 1에서, 레지스트리 엔티티, 예를 들어 디바이스 2(1112)는 등록 요청 메시지를 레지스트라 엔티티, 예를 들어 게이트웨이 3에 송신한다. 레지스트리 엔티티는 또한 메시지 내의 서버(1106)의 이름 또는 ID를 요청한다.
도 16의 단계 2에서, 메시지를 수신한 후, 게이트웨이 3(1110)는 게이트웨이 3(1110)에 등록한 모든 항목을 저장하는 자신의 등록 목록에 디바이스 2(1112)를 추가한다.
도 16의 단계 3에서, 게이트웨이 3(1110)는 디바이스 2(1112)에 등록 응답을 송신한다. 등록 응답 메시지는 메시지 내에 서버(1106)의 이름 또는 ID를 포함한다. 디바이스 2(1112)는 이 정보를 로컬로 저장한다.
도 16의 단계 4에서, 게이트웨이 3(1110)는 등록 목록 업데이트 메시지를 서버(1106)에 송신한다. 등록 목록 업데이트 메시지는 표 14에 나열된 것과 같이 게이트웨이 3(1110)에 등록하는 모든 새로운 SL 엔티티, 예를 들어 디바이스 2(1112)의 ID 및 만료 시간을 포함한다. 메시지를 서버(1106)에 송신하기 위해, 서버(1106)의 이름 또는 ID가 임시로 제공될 수 있다. SL 엔티티는 등록 동안, 즉 단계 3에서 이러한 정보를 획득한다. 서버(1106)는 게이트웨이 3(1110)와의 등록 관계를 갖지 않기 때문에, 게이트웨이 3(1110)는 메시지를 자신의 레지스트라 엔티티, 즉 게이트웨이 2(1108)에 송신한다.
Figure pct00014
도 16의 단계 5에서, 메시지를 수신한 후, 게이트웨이 2(1108)는 자신이 메시지의 목적지 엔티티가 아니라는 것을 발견한다. 게이트웨이 2(1108)가 서버(1106)에 등록하기 때문에, 그것은 메시지를 서버(1106)에 직접 리타겟팅한다.
도 16의 단계 6에서, 메시지를 수신한 후, 서버(1106)는 표 15에 보여진 것과 같은 결합된 등록 목록 테이블에 메시지 내의 엔티티들에 연관된 모든 새로운 항목을 추가한다. 표는 SL 엔티티로부터 보고된 모든 등록 관계를 저장한다. 결합된 등록 목록 테이블 내에서 생성된 새로운 항목들에 기초하여, 새로운 항목들은 리타겟팅 체인 테이블에 추가될 것이다. 예를 들어, 디바이스 2(1112)에 연관된 새로운 항목, 즉 인덱스 3을 갖는 항목은 표 16에 보여진 것과 같은 리타겟팅 체인 테이블에 추가된다. 디바이스 2(1112)에 연관된 리타겟팅 체인 상의 엔티티들을 결정하기 위해, 서버(1106)는 먼저 디바이스 2(1112)의 레지스트라 엔티티, 즉 게이트웨이 3(1110)를 삽입하고, 다음으로 게이트웨이 3(1110), 즉 게이트웨이 2(1108)의 레지스트라 엔티티를 삽입한다. 게이트웨이 2(1108)가 등록한 엔티티가 서버(1106)이므로, 서버(1106)는 디바이스 2(1112)에 연관된 항목을 관련 체인 테이블에 삽입하는 것을 완료한다.
Figure pct00015
Figure pct00016
도 16의 단계 6 및 단계 7에서, 서버(1106)는 게이트웨이 3(1110)에 등록 목록 업데이트 응답을 송신한다. 게이트웨이 3(1110)에 대한 리타겟팅 체인은 표 16에 보여진 바와 같이 게이트웨이 2(1108)이므로, 서버(1106)는 게이트웨이 2(1108)에 메시지를 송신하고, 게이트웨이 2(1108)는 메시지를 게이트웨이 3(1110)에 리타겟팅한다.
도 16에 도시된 단계들을 수행하는 엔티티들은 도 39c 또는 도 39d에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 16에 도시된 방법(들)은 도 39c 또는 도 39d에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 16에 도시된 단계들을 수행한다. 또한, 도 16에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 16에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
리타겟팅 체인 테이블을 관리하기 위한 향상된 등록취소 방법
이 섹션에서는, SL 엔티티가 다른 SL 엔티티로부터 등록취소할 때 서비스 계층 리타겟팅을 지원하기 위한 향상된 서비스 계층 등록취소 방법이 설명된다. 도 17은 방법의 일 실시예를 도시한다. 예시의 목적을 위해, 도 11의 SL 엔티티들에 대해, 게이트웨이 2(1108)가 서버(1106)에 등록하고, 게이트웨이 3(1110)가 게이트웨이 2(1108)에 등록하고, 디바이스 2(1112) 및 디바이스 3(1114)가 게이트웨이 3(1110)에 등록한 후, 디바이스 2(1112)는 도 17에 도시된 방법을 사용하여 게이트웨이 3(1110)로부터 등록취소하려고 의도한다.
도 17의 단계 1에서, 디바이스 2(1112)는 게이트웨이 3(1110)에 등록취소 요청 메시지를 송신한다.
도 17의 단계 2에서, 메시지를 수신한 후, 게이트웨이 3(1110)는 디바이스 2(1112)에 연관된 항목을 제거한다.
도 17의 단계 3에서, 게이트웨이 3(1110)는 디바이스 2(1112)에 등록취소 응답을 송신한다.
도 17의 단계들 4 및 5에서, 게이트웨이 3(1110)는 M2M/IoT 서버(1106)에 등록 목록 업데이트 메시지를 송신한다. 등록 목록 업데이트 메시지는 표 17에 보여진 바와 같이 게이트웨이 3(1110)로부터 등록취소하는 모든 엔티티의 ID를 포함한다. 서버(1106)는 게이트웨이 3(1110)과의 등록 관계를 갖지 않기 때문에, 게이트웨이 3(1110)은 메시지를 자신의 레지스트라 엔티티, 즉 게이트웨이 2(1108)에 송신하고, 그것은 메시지를 서버(1106)에 리타겟팅한다.
Figure pct00017
도 17의 단계 6에서, 메시지를 수신한 후, 서버(1106)는 메시지 내에서 등록 엔티티가 메시지에 포함되는 항목들을 삭제한다. 예를 들어, 서버(1106)는 표 15에서 인덱스 3을 갖는 항목을 삭제하는데, 이는 그것의 등록 엔티티가 디바이스 2(1112)이기 때문이다.
서버(1106)는 또한 리타겟팅 체인 테이블 내의 항목들을 제거하고, 그러한 항목들의 목적지 엔티티 ID는 메시지 내의 엔티티 ID와 일치한다. 예를 들어, 표 16의 인덱스 3을 갖는 항목이 제거되는데, 왜냐하면 그것의 목적지 엔티티 ID가 디바이스 2(1112)이기 때문이다. 서버(1106)는 또한 리타겟팅 체인 테이블 항목 내의 항목들을 제거하며, 그러한 항목들의 리타겟팅 체인 필드 상의 엔티티 ID는 메시지에 포함된 엔티티 ID와 일치한다. 예를 들어, 게이트웨이 3(1110)가 메시지 내에 포함되어 있는 경우, 표 16의 인덱스 3 및 4를 갖는 항목들이 삭제될 것인데, 왜냐하면 그들의 "리타겟팅 체인"이 게이트웨이 3(1110)를 포함하기 때문이다.
도 17의 단계 7 및 단계 8에서, 서버(1106)는 게이트웨이 3(1110)에 등록 목록 업데이트 응답을 송신한다. 서버(1106)는 게이트웨이 2(1108)에 메시지를 송신하고, 게이트웨이 2(1108)는 메시지를 게이트웨이 3(1110)에 리타겟팅한다.
도 17에 도시된 단계들을 수행하는 엔티티들은 도 39c 또는 도 39d에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 17에 도시된 방법(들)은 도 39c 또는 도 39d에 도시된 장치 또는 컴퓨터 시스템과 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 이러한 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 17에 도시된 단계들을 수행한다. 또한, 도 13에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 17에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
리타겟팅 체인 테이블을 관리하기 위한 향상된 등록 업데이트
이 섹션에서는, 리타겟팅 체인 테이블 내의 항목들을 업데이트하기 위한 향상된 서비스 계층 등록 관리 방법이 설명된다. 방법의 일 실시예가 도 18에 도시되어 있다. 엔티티, 예를 들면 엔티티 A가 그것이 등록된 엔티티, 예를 들어 엔티티 B에서의 그것의 등록이 만료되기 전에 엔티티 B에 등록 업데이트 메시지를 송신하도록 요구된다고 고려한다. 예로서, 도 11의 SL 엔티티들을 고려하여, 게이트웨이 2(1108)는 서버(1106)에 등록했고, 게이트웨이 3(1110)는 게이트웨이 2(1108)에 등록했고, 디바이스 2(1112) 및 디바이스 3(1114)는 게이트웨이 3(1110)에 등록했다고 가정한다. 디바이스 2(1112)는 게이트웨이 3(1110)에서의 그것의 등록이 만료되기 전에 게이트웨이 3(1110)에 등록 업데이트 메시지를 송신하도록 요구될 수 있다. 도 18에 도시된 방법에 따르면, 등록 업데이트 메시지는 네트워크 내에서 처리될 수 있고 서버(1106)에 포워딩될 수 있다.
도 18의 단계 1에서, 디바이스 2(1112)는 등록 업데이트 메시지를 게이트웨이 3(1110)에 송신한다. 등록 업데이트 메시지는 표 9에 나열된 바와 같이 엔티티의 새로운 만료 시간을 포함한다.
도 18의 단계 2에서, 메시지를 수신한 후, 게이트웨이 3(1110)는 자신의 등록 목록 내에서 디바이스 2(1112)에 연관된 항목의 만료 시간을 업데이트한다
도 18의 단계 3에서, 게이트웨이 3(1110)는 디바이스 2(1112)에 등록 응답을 송신한다.
도 18의 단계 4 및 단계 5에서, 게이트웨이 3(1110)는 서버(1106)에 등록 목록 업데이트 메시지를 송신한다. 등록 목록 업데이트 메시지는 표 18에 나열된 바와 같이, 게이트웨이 3(1110)에 등록하는 업데이트된 엔티티들, 예를 들어 디바이스 2(1112)의 ID 및 유효 시간을 포함한다. 서버(1106)는 게이트웨이 3(1110)과의 등록 관계를 갖지 않으므로, 게이트웨이 3(1110)은 자신의 레지스트라 엔티티, 즉 게이트웨이 2(1108)에 메시지를 송신하고, 그것은 메시지를 서버(1106)에 리타겟팅한다.
Figure pct00018
도 18의 단계 6에서, 메시지를 수신한 후, 서버(1106)는 표 19에 보여진 것과 같은 결합된 등록 목록 테이블들 내에서 메시지 내의 엔티티들에 연관된 모든 항목을 업데이트하는데, 즉, 인덱스 3을 갖는 항목의 새로운 만료 시간을 업데이트한다.
Figure pct00019
도 18의 단계 7 및 단계 8에서, 서버(1106)는 등록 목록 업데이트 응답을 게이트웨이 3(1110)에 송신한다. 게이트웨이 3(1110)에 대한 리타겟팅 체인은 표 16에 보여진 것과 같은 게이트웨이 2(1108)이므로, 서버(1106)는 메시지를 게이트웨이 2(1108)에 송신하고, 게이트웨이 2(1108)는 메시지를 게이트웨이 3(1110)에 리타겟팅한다.
도 18에 도시된 단계들을 수행하는 엔티티들은 도 39c 또는 도 39d에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것들의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 18에 도시된 방법(들)은 도 39c 또는 도 39d에 도시된 컴퓨터 시스템 또는 장치와 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 그것의 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 18에 도시된 단계들을 수행한다. 또한, 도 18에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 18에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
실시예들
위에서 설명된 방법들 및 시스템들은 서비스 계층을 갖는 임의의 M2M 또는 IoT 네트워크에서 구현될 수 있지만, 이하에서는 onM2M 표준 기구의 사양들에 따라 동작하는 네트워크 내에서의 위에서 개시된 방법들 및 시스템들의 일 실시예의 세부사항들이 설명된다.
oneM2M ROA 실시예
oneM2M은 oneM2M 서비스 계층에 의해 지원되는 능력들을 정의한다. oneM2M 서비스 계층은 능력 서비스 기능들(Capability Service Functions)(CSF)의 세트를 포함하는 능력 서비스 엔티티(Capability Services Entity)(CSE)로서 인스턴스화된다. 일 실시예로서, 방법들은 도 19에 보여진 바와 같이 향상된 등록 CSF(1904) 및/또는 통신 관리/전달 처리(Communication Management/Delivering Handling)(CMDH) CSF(1902)의 일부일 수 있다. CSE들은 위의 다양한 도면들에서 도시된 서버(1106)와 같은 서버에서 리타겟팅 테이블들 및/또는 리타겟팅 체인 테이블을 관리하기 위해 Mcc 및 Mcc' 기준점을 통해 통신할 것이다.
도 19에 도시된 기능성은 이하에 설명된 도 39c 또는 도 39d에 도시된 것들과 같은 무선 디바이스 또는 다른 장치(예를 들어, 서버, 게이트웨이, 디바이스, 또는 다른 컴퓨터 시스템)의 메모리에 저장되고 그것들의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있음이 이해된다. 또한, 도 19에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 그것들은 포워딩 또는 라우팅 기능을 통해 통신할 수 있다.
새로운 요청 메시지 포맷
일 양태에서, 기존 oneM2M 요청 메시지는 서비스 계층 리타겟팅을 지원하기 위한 수 개의 새로운 파라미터로 향상될 수 있다. Mcc 및 Mcc' 기준점들을 통한, 발원자로부터 수신자로의 요청들은 표 20에 보여진 바와 같이 임의적 파라미터로서 새로운 파라미터들을 포함할 수 있다.
Figure pct00020
새로운 속성들 및 리소스들
본 명세서에 설명된 메시지 리타겟팅을 지원하기 위해, 도 20에 보여진 바와 같이 <CSEBase> 아래에 새로운 리소스들 및 속성들이 추가될 수 있다.
표 21은 일 실시예에 따라 <CSEBase> 리소스의 새로운 속성들을 보여준다. <retargetingTable> 및 <retargetingChainTable>의 세부사항들은 이하에 설명된다. 추가로, descendantCSEs라는 명칭의 새로운 속성이 도 21 및 표 22에 보여진 것과 같이 <remoteCSE> 아래에 추가될 수 있다.
Figure pct00021
Figure pct00022
< retargetingTable > 리소스
일 실시예에서, <retargetingTable>(도 22에 도시됨)은 이하에 설명된 자식 리소스 <retargetingEntry>를 갖고, <subscription> 자식 리소스는 oneM2M-TS-0001 oneM2M 기능 아키텍처-V-2.6.0에 정의된 것과 같을 수 있다.
< retargetingEntry > 리소스
도 23은 자식 리소스 <retargetingEntry>의 일 실시예를 도시한다. 표 23은 <retargetingEntry> 자식 리소스의 속성을 보여준다. <retargetingEntry> 리소스는 oneM2M-TS-0001 oneM2M 기능 아키텍처-V-2.6.0에 정의된 것과 같은 <subscription> 자식 리소스를 가질 수 있다.
Figure pct00023
< retargetingChainTable > 리소스
일 실시예에서, <retargetingChainTable> 리소스(도 24에 보여짐)는 이하에 설명된 자식 리소스 <retargetingChainEntry>를 가질 수 있고, <subscription> 자식 리소스는 oneM2M-TS-0001 oneM2M 기능 아키텍처-V-2.6.0에 정의된 것과 같을 수 있다.
< retargetingChainEntry > 리소스
도 25는 자식 리소스 <retargetingChainEntry>의 일 실시예를 보여준다. 표 24는 일 실시예에 따른 <retargetingChainEntry> 자식 리소스의 속성을 보여준다. <retargetingChainEntry> 리소스는 oneM2M-TS-0001 oneM2M 기능 아키텍처-V-2.6.0에 정의된 것과 같은 <subscription> 자식 리소스를 가질 수 있다.
Figure pct00024
oneM2M 절차 향상
위에서 설명된 방법들 및 시스템들을 실현하기 위해, oneM2M 절차들에 대한 다음과 같은 향상들이 구현될 수 있다.
CSE가 메시지를 리타겟팅하기 위한 절차
도 26a는 본 명세서에 설명된 방법들 및 시스템에 따라 CSE가 서비스 계층 메시지를 리타겟팅하는 것을 도시하는 호출 흐름이다. CSE가 서비스 계층 메시지를 수신하고 목적지 CSE가 아닌 경우, 즉 그것의 CSE - ID가 요청의 To 파라미터에 있는 CSE - ID와 다른 경우이다. CSE는 요청의 To 파라미터에 지정된 CSE - ID가 <remoteCSE> 리소스의 CSE-ID 또는 descendantCSEs 속성들과 일치하는지를 결정하기 위해 자신의 <remoteCSE> 리소스들 각각을 체크할 수 있다. 일치가 발견되면, CSE는 요청을 일치하는 <remoteCSE> 리소스의 pointOfAccess에 리타겟팅해야 할 것이다. 일치가 발견되지 않고, CSE가 AE 또는 자손 CSE로부터 요청을 수신했으며, CSE가 IN-CSE가 아닌 경우, 그것은 요청을 자신의 레지스트라 CSE에 리타겟팅해야 할 것이다. 일치가 발견되지 않고 CSE가 IN-CSE인 경우, CSE는 요청을 포워딩하지 않아야 할 것이고, 에러로 응답해야 할 것이다. 일치가 발견되지 않고 CSE가 IN-CSE가 아니고 CSE가 그것의 레지스트라 CSE로부터 요청을 수신하는 경우, CSE는 요청을 포워딩하지 않아야 할 것이고, 에러로 응답해야 할 것이다. 예를 들어, 도 26a를 참조하면, 게이트웨이 2(1108)가 도 26a의 단계 2에서 디바이스 2(1112)에 대한 메시지를 수신하면, 게이트웨이 2(1108)는 자신의 <remoteCSE> 리소스들 각각을 체크하고, 도 26b에 보여진 바와 같이 디바이스 2(1112)가 게이트웨이 3(1110)에 연관된 <remoteCSE> 리소스의 자손 속성 내에 있음을 발견한다. 그러므로, 게이트웨이 2(1108)는 메시지를 게이트웨이 3(1110)에 리타겟팅한다.
서비스 계층 리타겟팅을 가능하게 하기 위한 향상된 등록 절차
oneM2M 구현에서 서비스 계층 리타겟팅을 가능하게 하기 위한 향상된 등록 방법의 일 실시예가 도 27에 도시되어 있다.
도 27의 단계 1에서, 발원자, 예를 들어 게이트웨이 3(1110)는 생성 요청 메시지를 수신자, 예를 들어 게이트웨이 2(1108)에 송신한다.
oneM2M-TS-0001 oneM2M 기능 아키텍처-V-2.6.0에서, 자손 CSE들은 요청 메시지에 추가될 새로운 파라미터이다.
도 27의 단계 2에서, 수신자, 예를 들어 게이트웨이 2(1108)는 도 29에 강조표시된 바와 같이 <remoteCSE> 리소스의 생성을 수행한다. 수신자 CSE가 다른 CSE에 등록한 경우, 수신자 CSE는 레지스트라 CSE에 의해 호스팅되는 수신자 CSE의 <remoteCSE>의 descendantCSEs 속성에 발원자 CSE 및 발원자 CSE의 자손들의 CSE-ID들을 추가하기 위해 자신의 레지스트라 CSE에 업데이트 요청을 송신해야할 것이다. 예를 들어, 게이트웨이 2(1108)는 다른 서비스 계층 엔티티, 예를 들어 서버(1106)의 CSE에 등록했고, 게이트웨이 2(1108)는 서버들의 <CSEBase>의 표현 <remoteCSE> 리소스 아래의 descendantCSEs 속성 내에 새로운 자손 CSE들을 추가한다. 또한, 수신자 CSE는 응답에서 IN-CSE의 CSE-ID를 제공한다.
도 27의 단계 3에서, 수신자, 예를 들어 게이트웨이 2(1108)는 IN-CSE의 CSE-ID를 포함하는 응답 메시지로 응답한다.
도 27의 단계 4에서, 발원자, 예를 들어 게이트웨이 3(1110)는 생성 응답 메시지를 수신하면, 자신의 <CSEBase> 리소스 아래에 로컬로 <remoteCSE> 리소스를 생성한다. 발원자는 또한 IN-CSE의 CSE-ID를 IN - CSE - ID 속성 내에 저장한다. 이러한 리소스는 수신자 CSE를 표현하고 있다.
도 27의 단계 5에서, 수신자, 예를 들어 게이트웨이 2(1108)는 그것이 등록한 CSE, 예를 들어 서버(1106)의 표현 <remoteCSE> 아래의 "descendantCSEs" 속성에 새로운 자손 CSE, 즉 게이트웨이 3(1110) 및 디바이스 3(1114)를 추가하기 위해 업데이트 요청을 송신한다.
도 27의 단계 6에서, 서버(1106)는 도 29에 강조표시된 바와 같이 게이트웨이 2(1108)를 표현하는 <remoteCSE> 리소스들의 descendantCSEs 속성의 업데이트를 수행한다. descendantCSEs 속성이 업데이트되고, 수신자 CSE가 다른 CSE에 등록한 경우, 수신자 CSE는 레지스트라 CSE에 의해 호스팅되는 수신자 CSE의 <remoteCSE>의 descendantCSEs 속성에 대한 대응하는 업데이트들을 만들기 위해 자신의 레지스트라 CSE에 업데이트 요청을 송신해야할 것이다. 서버(1106)는 임의의 다른 엔티티들에 등록하지 않기 때문에, 서버(1106)는 새로운 자손 CSE들, 즉 게이트웨이 3(1110) 및 디바이스 3(1114)를 보고하기 위한 업데이트 요청을 임의의 다른 CSE들에 송신하지 않는다.
도 27의 단계 7에서, 서버(1106)는 응답 메시지로 응답한다.
서비스 계층 리타겟팅을 가능하게 하기 위한 향상된 등록취소 절차
oneM2M 구현에서 서비스 계층 리타겟팅을 가능하게 하기 위한 향상된 등록취소 절차가 도 30에 도시되어 있다.
도 30의 단계 1에서, 발원자, 예를 들어 게이트웨이 3(1110)는 수신자, 예를 들어 게이트웨이 2(1108)에 삭제 요청 메시지를 송신한다.
도 30의 단계 2에서, 수신자, 예를 들어 게이트웨이 2(1108)는 도 28에 강조표시된 바와 같이 게이트웨이 2(1108)를 표현하는 <remoteCSE> 리소스의 삭제를 수행한다. 수신자 CSE가 다른 CSE에 등록한 경우, 수신자 CSE는 레지스트라 CSE에 의해 호스팅되는 수신자 CSE의 <remoteCSE>의 descendantCSEs 속성 내에서 발원자 CSE 및 발원자 CSE의 자손들의 CSE-ID들을 삭제하기 위해, 자신의 레지스트라 CSE에 업데이트 요청을 송신해야할 것이다. 예를 들어, 게이트웨이 2(1108)가 다른 서비스 계층 엔티티의 CSE, 예를 들어 서버(1106)에 등록했기 때문에, 게이트웨이 2(1108)는 서버(1106)의 CSE에서 자신이 연관시키는 <remoteCSE> 리소스 아래의 자손 속성 내에서 자손 CSE들, 즉 게이트웨이 3(1110) 및 디바이스 2(1112)를 삭제한다.
도 30의 단계 3에서, 수신자, 예를 들어 게이트웨이 2(1108)는 응답 메시지로 응답한다.
도 30의 단계 4에서, 발원자, 예를 들어 게이트웨이 3(1110)는 삭제 응답 메시지를 수신하면, 자신의 <CSEBase> 리소스 아래에서 로컬로 게이트웨이 2(1108)에 연관된 <remoteCSE> 리소스를 삭제한다.
도 30의 단계 5에서, 수신자, 예를 들어 게이트웨이 2(1108)는 자신이 등록한 CSE, 예를 들어 서버(1106)의 표현 <remoteCSE> 아래의 "descendantCSEs" 속성으로부터 자손 엔티티들, 즉 게이트웨이 3(1110) 및 디바이스 3(1114)을 제거하기 위해 업데이트 요청을 송신한다.
도 30의 단계 6에서, 서버(1106)는 도 29에 강조표시된 바와 같이 게이트웨이 2(1108)를 표현하는 <remoteCSE> 리소스들의 descendantCSEs 속성을 제거한다. 서버(1106)는 임의의 다른 엔티티들에 등록하지 않기 때문에, 서버(1106)는 삭제된 자손 CSE들, 즉 게이트웨이 3(1110), 디바이스 2(1112) 및 디바이스 3(1114)를 보고하기 위한 업데이트 요청을 임의의 다른 CSE들에 송신하지 않는다.
도 30의 단계 7에서, 서버(1106)는 응답 메시지로 응답한다.
도 30에 도시된 단계들을 수행하는 엔티티들은 도 39c 또는 도 39d에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것들의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 30에 도시된 방법(들)은 도 39c 또는 도 39d에 도시된 컴퓨터 시스템 또는 장치와 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 그것의 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 30에 도시된 단계들을 수행한다. 또한, 도 30에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 30에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
CSE가 리타겟팅 테이블을 사용하여 메시지를 리타겟팅하기 위한 절차
CSE가 서비스 계층 메시지를 수신하고, CSE가 메시지의 "To" 필드 내의 CSE가 아닌 경우, 예를 들어 도 26a의 단계 2의 게이트웨이 2(1108) 및 단계 4의 게이트웨이 3(1110)인 경우이다. CSE는 메시지를 리타겟팅할 서비스 계층 엔티티를 찾기 위해 리타겟팅 테이블을 검색할 수 있다. CSE가 리타겟팅 테이블 내에서 목적지 CSE를 찾지 못하는 경우, 그것은 자신이 등록한 서비스 계층 엔티티에 메시지를 리타겟팅할 것이다.
리타겟팅 테이블을 관리하기 위한 절차
oneM2M 구현에서의 리타겟팅 테이블을 생성하기 위한 절차가 도 33에 도시되어 있다.
도 33의 단계 1에서, 발원자, 예를 들어 게이트웨이 3(1110)는 수신자, 예를 들어 게이트웨이 2(1108)에 생성 요청 메시지를 송신한다.
oneM2M-TS-0001 oneM2M 기능 아키텍처-V-2.6.0에서, 자손 엔티티들 및 그것들의 만료 시간은 요청 메시지에 추가될 새로운 파라미터이다.
도 33의 단계 2에서, 수신자, 예를 들어 게이트웨이 2(1108)는 도 31에 보여진 바와 같이 <retargetingTable> 리소스 아래에서 <retargetingEntry> 리소스들의 생성을 수행한다. 게이트웨이 2(1108)가 다른 서비스 계층 엔티티, 예를 들어 서버(1106)의 CSE에 등록한 경우, 게이트웨이 2(1108)는 서버(1106)의 CSE에 새로운 <retargetingEntry> 리소스들을 생성한다.
도 33의 단계 3에서, 수신자, 예를 들어 게이트웨이 2(1108)는 응답 메시지로 응답한다.
도 33의 단계 4에서, 수신자, 예를 들어 게이트웨이 2(1108)는 그것이 등록한 CSE, 예를 들어 서버(1106)의 <retargetingTable> 아래에서 새로운 <retargetingEntry> 리소스들을 생성한다.
도 33의 단계 5에서, 서버(1106)는 도 32에서 강조표시된 것과 같은 새로운 <retargetingEntry> 리소스들의 생성을 수행한다. 서버(1106)는 임의의 다른 엔티티들에 등록하지 않기 때문에, 서버(1106)는 임의의 다른 CSE들에 대해 새로운 <retargetingEntry>를 생성하지 않는다.
도 33의 단계 6에서, 서버(1106)는 응답 메시지로 응답한다.
도 33에 도시된 단계들을 수행하는 엔티티들은 도 39c 또는 도 39d에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것들의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 33에 도시된 방법(들)은 도 39c 또는 도 39d에 도시된 컴퓨터 시스템 또는 장치와 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 그것의 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 33에 도시된 단계들을 수행한다. 또한, 도 33에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 33에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
CSE가 리타겟팅 체인 테이블을 사용하여 메시지를 리타겟팅하기 위한 절차
도 34는 CSE, 예를 들어 디바이스 1(1106) 상의 ASN-CSE가 동일한 서비스 제공자 내의 다른 CSE, 예를 들어 디바이스 2 상의 ASN-CSE에 메시지를 송신할 때의 절차의 일 실시예를 보여준다. IN-CSE가 아닌 CSE가 서비스 계층 메시지를 수신하고 메시지의 목적지 엔티티가 아닌 경우, 엔티티는 메시지 내에 포함된 리타겟팅 체인 정보를 체크한다. 메시지 내에 리타겟팅 체인 정보가 존재하지 않고 CSE가 리타겟팅 체인 테이블 내에서 목적지 CSE, 예를 들어 서버(1106) 상의 IN-CSE에 연관된 항목을 발견하는 경우, 엔티티는 메시지를 리타겟팅 체인 상의 제1 엔티티에 리타겟팅하고 리타겟팅 체인 상의 나머지 엔티티들을 메시지에 삽입한다. 메시지 내에 리타겟팅 체인 정보가 존재하지 않고, CSE가 리타겟팅 체인 테이블 내에서 목적지 CSE, 예를 들어 게이트웨이 1(1104), 게이트웨이 2(1108), 및 게이트웨이 3(1110)에 연관된 항목을 찾을 수 없는 경우이다. CSE는 목적지가 예를 들어 도 34의 단계 8의 게이트웨이 3(1110)과 같이 자신과의 등록 관계를 갖는 경우에는 메시지를 포워딩할 것이고, 또는 그렇지 않은 경우에는 예를 들어 도 34의 단계 2의 게이트웨이 1(1104)와 같이 자신이 등록한 엔티티에 메시지를 포워딩한다. 메시지 내에 리타겟팅 체인 정보가 존재하는 경우, 도 34의 단계 6에서 엔티티는 메시지를 리타겟팅 체인 상의 제1 엔티티에 리타겟팅하고, 리타겟팅 체인 상의 나머지 엔티티들, 예를 들어 게이트웨이 2(1108)를 메시지에 남겨둔다.
도 34에 도시된 단계들을 수행하는 엔티티들은 도 39c 또는 도 39d에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것들의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 34에 도시된 방법(들)은 도 39c 또는 도 39d에 도시된 컴퓨터 시스템 또는 장치와 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 그것의 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 34에 도시된 단계들을 수행한다. 또한, 도 34에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 34에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
리타겟팅 체인 테이블을 관리하기 위한 절차
oneM2M 구현에서 리타겟팅 체인 테이블을 생성하기 위한 절차의 일 실시예가 도 37에 도시되어 있다.
도 37의 단계 1에서, 발원자, 예를 들어 디바이스 2(1112)는 IN-CSE를 그에 연관된 <remoteCSE>의 announceTo 속성에 추가하기 위해, 생성 요청 메시지를 수신자, 예를 들어 게이트웨이 3(1110)에 송신한다.
도 37의 단계 2에서, 수신자, 예를 들어 게이트웨이 3(1110)는 announceTo 속성에 IN-CSE를 추가하는 것을 수행한다. 수신자는 oneM2M-TS-0001 oneM2M 기능 아키텍처-V-2.6.0의 섹션 10.2.18.4에 설명된 바와 같이 pointOfAccess 속성으로 안내된 리소스를 생성하기 위한 절차를 수행해야 한다.
도 37의 단계 3에서, 수신자, 예를 들어 게이트웨이 3(1110)는 응답 메시지로 응답한다.
도 37의 단계 4에서, 수신자, 예를 들어 게이트웨이 3(1110)는 IN-CSE, 예를 들어 서버(1106)에서 새로운 <remoteCSEAnnc> 리소스들을 생성한다.
도 37의 단계 5에서, 서버(1106)는 도 35에 보여진 것과 같이 디바이스 2(1112)를 위한 PointofAccess 속성을 포함하는 <remoteCSEAnnc> 리소스들의 생성을 수행한다. 서버(1106)는 도 36에 강조표시된 바와 같이 <retargetingChainTable> 아래에 새로운 <retargetingChainEntry>를 추가한다.
도 37의 단계 6에서, 서버(1106)는 응답 메시지로 응답한다.
도 37에 도시된 단계들을 수행하는 엔티티들은 도 39c 또는 도 39d에 도시된 것들과 같은 컴퓨터 시스템 또는 무선 및/또는 네트워크 통신들을 위해 구성된 장치의 메모리 내에 저장되고 그것들의 프로세서 상에서 실행되는 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들일 수 있음이 이해된다. 즉, 도 37에 도시된 방법(들)은 도 39c 또는 도 39d에 도시된 컴퓨터 시스템 또는 장치와 같은 장치의 메모리에 저장된 소프트웨어(즉, 컴퓨터 실행가능한 명령어들)의 형태로 구현될 수 있고, 그것의 컴퓨터 실행가능한 명령어들은 장치의 프로세서에 의해 실행될 때 도 37에 도시된 단계들을 수행한다. 또한, 도 37에 도시된 기능성은 가상화된 네트워크 기능들의 세트로서 구현될 수 있음이 이해된다. 네트워크 기능들은 반드시 직접 통신하지는 않을 수 있으며, 오히려 포워딩 또는 라우팅 기능을 통해 통신할 수 있다. 또한, 도 37에 도시된 임의의 송신 및 수신 단계들은 장치의 프로세서, 및 그것이 실행하는 컴퓨터 실행가능한 명령어들(예를 들어, 소프트웨어)의 제어 하에서 장치의 통신 회로에 의해 수행될 수 있음이 이해된다.
사용자 인터페이스
그래픽 사용자 인터페이스들(GUI)과 같은 인터페이스들은 사용자가 서비스 계층 리타겟팅에 관련된 기능성들을 제어 및 구성하는 것을 돕기 위해 사용될 수 있다. 사용자 인터페이스는 SL 엔티티(예를 들어, oneM2M CSE)에 추가되어, 그것의 자손 엔티티들, 리타겟팅 테이블 및 리타겟팅 체인 테이블의 파라미터들을 실시간으로 구성 및/또는 디스플레이할 수 있다. 도 38은 그러한 사용자 인터페이스의 예의 일 실시예를 도시한다. 도 38의 그래픽 사용자 인터페이스와 같은 인터페이스들은 이하에서 설명되는 도 39c 또는 도 39d에 도시된 것들과 같은 디스플레이들을 사용하여 생성될 수 있음을 이해해야 한다.
예시적인 M2M/IoT/WoT 통신 시스템
본 명세서에 설명된 다양한 기술들은 하드웨어, 펌웨어, 소프트웨어 또는 적절한 경우 이들의 조합과 관련하여 구현될 수 있다. 그러한 하드웨어, 펌웨어 및 소프트웨어는 통신 네트워크의 다양한 노드들에 위치된 장치들에 상주할 수 있다. 장치들은 단독으로 또는 서로 조합하여 동작하여, 본 명세서에 설명된 방법들을 수행할 수 있다. 본 명세서에서 사용될 때, 용어들 "장치", "네트워크 장치", "노드", "디바이스", 및 "네트워크 노드"는 상호 교환가능하게 사용될 수 있다.
서비스 계층이라는 용어는 네트워크 서비스 아키텍처 내의 기능 계층을 지칭한다. 서비스 계층들은 전형적으로 HTTP, CoAP 또는 MQTT와 같은 애플리케이션 프로토콜 계층 위에 놓이며, 클라이언트 애플리케이션들에 부가가치 서비스들을 제공한다. 서비스 계층은 또한 예를 들어 제어 계층 및 전송/액세스 계층과 같은 하위 리소스 계층에서 코어 네트워크들에 대한 인터페이스를 제공한다. 서비스 계층은 서비스 정의, 서비스 런타임 활성화(service runtime enablement), 정책 관리, 액세스 제어, 및 서비스 클러스터링을 포함하는 복수의 카테고리의 (서비스) 능력들 또는 기능성들을 지원한다. 최근, 예를 들어 oneM2M과 같은 몇몇 산업 표준 기구는 M2M 유형의 디바이스들 및 애플리케이션들을 인터넷/웹, 셀룰러, 엔터프라이즈, 및 홈 네트워크와 같은 배치에 통합하는 것에 연관된 난제들을 해결하기 위해 M2M 서비스 계층들을 개발해왔다. M2M 서비스 계층은 애플리케이션들 및/또는 다양한 디바이스들에, CSE 또는 SCL이라고 지칭될 수 있는 서비스 계층에 의해 지원되는 위에서 언급된 능력들 또는 기능성들의 모음 또는 그것들의 세트에 대한 액세스를 제공할 수 있다. 몇 가지 예는 다양한 애플리케이션들에 의해 공통적으로 사용될 수 있는 보안, 요금청구, 데이터 관리, 디바이스 관리, 발견, 프로비저닝 및 접속성 관리를 포함하지만 이에 한정되지는 않는다. 이러한 능력들 또는 기능성들은 M2M 서비스 계층에 의해 정의된 메시지 포맷들, 리소스 구조들 및 리소스 표현들을 활용하는 API들을 통해 그러한 다양한 애플리케이션에게 이용가능하게 된다. CSE 또는 SCL은 하드웨어 및/또는 소프트웨어에 의해 구현될 수 있으며, 다양한 애플리케이션들 및/또는 디바이스들이 그러한 능력들 또는 기능성들을 사용하도록, 그것들에 노출되는 (서비스) 능력들 또는 기능성들을 제공하는 기능적 엔티티이다(즉, 기능적 엔티티들 사이의 기능적 인터페이스들).
도 39a는 하나 이상의 개시된 실시예가 구현될 수 있는 예시적인 머신-대-머신(M2M), 사물 인터넷(IoT), 또는 사물 웹(WoT) 통신 시스템(10)의 도면이다. 일반적으로, M2M 기술들은 IoT/WoT를 위한 빌딩 블록들을 제공하고, 임의의 M2M 디바이스, M2M 게이트웨이, M2M 서버(1106), 또는 M2M 서비스 플랫폼은 IoT/WoT의 컴포넌트 또는 노드는 물론, IoT/WoT 서비스 계층 등일 수 있다. 통신 시스템(10)은 개시된 실시예들의 기능성을 구현하기 위해 이용될 수 있고, 서비스 계층(102), 애플리케이션 프로토콜들(104), 애플리케이션들(106), CSE(202 및 206), AE(204), NSE(208), 발원자(602), 수신자(604), AE1(802), MN-CSE1(804), MN-CSE2(806) IN-CSE(808), 서비스 계층 리타겟팅 테이블들 및 서비스 계층 리타겟팅 체인 테이블들을 갖는 엔티티들, M2M/IoT 게이트웨이 1(1104), M2M/IoT 게이트웨이 2(1108), M2M/IoT 게이트웨이 3(1110), M2M/IoT 서버(1106), M2M/IoT 디바이스 1(1106), M2M/IoT 디바이스 2(1112), M2M/IoT 디바이스 3(1114), 통신 관리/전달 처리 CSF(1902), 등록 CSF(1904), 및 인터페이스(3802)와 같은 인터페이스들을 생성하기 위한 논리적 엔티티들과 같은 기능성 및 논리적 엔티티들을 포함할 수 있다.
도 39a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정 네트워크(예를 들어, 이더넷, 광섬유, ISDN, PLC 등), 또는 무선 네트워크(예를 들어, WLAN, 셀룰러 등), 또는 이종 네트워크들의 네트워크일 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 방송 등과 같은 콘텐츠를 다수의 사용자에게 제공하는 복수의 액세스 네트워크로 구성될 수 있다. 예를 들어, 통신 네트워크(12)는 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 직교 FDMA(OFDMA), 싱글 캐리어 FDMA(SC-FDMA) 등과 같은 하나 이상의 채널 액세스 방법을 이용할 수 있다. 또한, 통신 네트워크(12)는 예를 들어 코어 네트워크, 인터넷, 센서 네트워크, 산업 제어 네트워크, 개인 영역 네트워크, 융합된 개인 네트워크, 위성 네트워크, 홈 네트워크, 또는 기업 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 39a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 기반구조 도메인 및 필드 도메인을 포함할 수 있다. 기반구조 도메인은 종단 간 M2M 배치의 네트워크 측을 지칭하고, 필드 도메인은 통상적으로 M2M 게이트웨이 배후에 있는 영역 네트워크들을 지칭한다. 필드 도메인 및 기반구조 도메인 둘다는 다양한 상이한 네트워크 노드들(예를 들어, 서버들, 게이트웨이들, 디바이스 등)을 포함할 수 있다. 예를 들어, 필드 도메인은 M2M 게이트웨이들(14) 및 단말 디바이스들(18)을 포함할 수 있다. 임의의 수의 M2M 게이트웨이 디바이스(14) 및 M2M 단말 디바이스(18)는 요구되는 대로 M2M/IoT/WoT 통신 시스템(10)에 포함될 수 있음을 알 것이다. M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18) 각각은 통신 회로를 이용하여, 통신 네트워크(12) 또는 직접적인 무선 링크를 통해 신호들을 송신 및 수신하도록 구성된다. M2M 게이트웨이(14)는 무선 M2M 디바이스들(예를 들어, 셀룰러 및 비-셀룰러)은 물론, 고정 네트워크 M2M 디바이스들(예를 들어, PLC)이 통신 네트워크(12) 또는 직접 무선 링크와 같은 운영자 네트워크를 통해 통신하는 것을 허용한다. 예를 들어, M2M 단말 디바이스들(18)은 데이터를 수집하고, 통신 네트워크(12) 또는 직접적인 무선 링크를 통해 M2M 애플리케이션(20) 또는 다른 M2M 디바이스들(18)에 데이터를 송신할 수 있다. M2M 단말 디바이스들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 단말 디바이스(18)로부터 데이터를 수신할 수 있다. 또한, 데이터 및 신호들은 이하에 설명되는 바와 같이 M2M 서비스 계층(22)을 통해 M2M 애플리케이션(20)에 송신되고 그로부터 수신될 수 있다. M2M 단말 디바이스들(18) 및 게이트웨이들(14)은 예를 들어 셀룰러, WLAN, WPAN(예를 들어, 지그비, 6LoWPAN, 블루투스), 직접 무선 링크 및 유선을 포함하는 다양한 네트워크들을 통해 통신할 수 있다.
예시적인 M2M 단말 디바이스들(18)은 태블릿, 스마트 폰, 의료 디바이스, 온도 및 날씨 모니터, 커넥티드 카, 스마트 미터, 게임 콘솔, 개인용 정보 단말, 헬스 및 피트니스 모니터, 조명, 서모스탯, 가전 제품, 차고 문 및 다른 액추에이터 기반 디바이스, 보안 장치 및 스마트 콘센트를 포함하지만, 그에 한정되지 않는다.
도 39b를 참조하면, 필드 도메인 내의 도시된 M2M 서비스 계층(22)은 M2M 애플리케이션(20), M2M 게이트웨이 디바이스들(14), 및 M2M 단말 디바이스(18), 및 통신 네트워크(12)에 대한 서비스들을 제공한다. 통신 네트워크(12)는 개시된 실시예들의 기능성을 구현하기 위해 이용될 수 있다. M2M 서비스 계층(22)은 예를 들어 이하에 설명되는 도 39c 및 도 39d에 도시된 디바이스들을 포함하는, 하나 이상의 서버, 컴퓨터, 디바이스, 가상 머신들[클라우드/스토리지 팜(storage farms) 등] 등에 의해 구현될 수 있다. M2M 서비스 계층(22)은 임의의 수의 M2M 애플리케이션, M2M 게이트웨이(14), M2M 단말 디바이스(18) 및 통신 네트워크(12)와 요구되는 대로 통신할 수 있음을 이해할 것이다. M2M 서비스 계층(22)은 서버들, 컴퓨터들, 디바이스들 등을 포함할 수 있는 네트워크의 하나 이상의 노드에 의해 구현될 수 있다. M2M 서비스 계층(22)은 M2M 단말 디바이스들(18), M2M 게이트웨이들(14) 및 M2M 애플리케이션들(20)에 적용되는 서비스 능력들을 제공한다. M2M 서비스 계층(22)의 기능들은 다양한 방식으로, 예를 들어 웹 서버로서, 셀룰러 코어 네트워크 내에서, 클라우드 내에서 등으로 구현될 수 있다.
도시된 M2M 서비스 계층(22)과 마찬가지로, 기반구조 도메인 내에 M2M 서비스 계층(22')이 존재한다. M2M 서비스 계층(22')은 기반구조 도메인에서 M2M 애플리케이션(20') 및 기저 통신 네트워크(12)에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 또한 필드 도메인에서 M2M 게이트웨이들(14) 및 M2M 단말 디바이스들(18)에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 임의의 수의 M2M 애플리케이션, M2M 게이트웨이 및 M2M 디바이스와 통신할 수 있음을 이해할 것이다. M2M 서비스 계층(22')은 다른 서비스 제공자에 의해 서비스 계층과 상호작용할 수 있다. M2M 서비스 계층(22')은 서버들, 컴퓨터들, 디바이스들, 가상 머신들(예를 들어, 클라우드 컴퓨팅/스토리지 팜 등) 등을 포함할 수 있는 네트워크의 하나 이상의 노드에 의한 것이다.
또한, 도 39b를 참조하면, M2M 서비스 계층들(22, 22')은 다양한 애플리케이션 및 버티컬들이 활용할 수 있는 서비스 전달 능력들의 핵심 세트를 제공한다. 이러한 서비스 능력들은 M2M 애플리케이션들(20 및 20')이 디바이스들과 상호작용하고 데이터 수집, 데이터 분석, 디바이스 관리, 보안, 청구, 서비스/디바이스 발견 등과 같은 기능들을 수행하는 것을 가능하게 한다. 본질적으로, 이러한 서비스 능력들은 애플리케이션들이 이러한 기능성들을 구현하는 부담을 없애주고, 그에 따라 애플리케이션 개발을 간소화하고 비용 및 출시 시간을 단축할 수 있다. 서비스 계층들(22 및 22')은 또한 M2M 애플리케이션들(20 및 20')이 서비스 계층들(22 및 22')에 의해 제공되는 서비스들과 관련하여 네트워크들(12)을 통해 통신하는 것을 가능하게 한다.
본 출원의 방법들은 서비스 계층(22 및 22')의 일부로서 구현될 수 있다. 서비스 계층(22 및 22')은 애플리케이션 프로그래밍 인터페이스들(API: Application Programming Interfaces) 및 기저 네트워킹 인터페이스들의 세트를 통해 부가가치 서비스 능력들을 지원하는 소프트웨어 미들웨어 계층일 수 있다. ETSI M2M 및 oneM2M 둘 다는 본 출원의 접속 방법들을 포함할 수 있는 서비스 계층을 사용한다. ETSI M2M의 서비스 계층은 서비스 능력 계층(Service Capability Layer)(SCL)이라고 지칭된다. SCL은 M2M 디바이스[디바이스 SCL(DSCL)이라고 지칭됨], 게이트웨이[게이트웨이 SCL(GSCL)이라고 지칭됨], 및/또는 네트워크 노드[네트워크 SCL(NSCL)이라고 지칭됨] 내에서 구현될 수 있다. oneM2M 서비스 계층은 공통 서비스 기능들(CSF)(즉, 서비스 능력들)의 세트를 지원한다. 하나 이상의 특정 유형의 CSF들의 세트의 인스턴스화는 상이한 유형들의 네트워크 노드들(예를 들어, 기반구조 노드, 중간 노드, 애플리케이션-특정 노드)에서 호스팅될 수 있는 공통 서비스 엔티티(Common Services Entity)(CSE)로 지칭된다. 또한, 본 출원의 접속 방법들은 서비스 지향 아키텍처(Service Oriented Architecture)(SOA) 및/또는 리소스 지향 아키텍처(Resource Oriented Architecture)(ROA)를 사용하여 본 출원의 접속 방법들과 같은 서비스들에 액세스하는 M2M 네트워크의 일부로서 구현될 수 있다.
일부 실시예들에서, M2M 애플리케이션들(20 및 20')은 개시된 시스템들 및 방법들에 관련하여 사용될 수 있다. M2M 애플리케이션들(20 및 20')은 UE 또는 게이트웨이와 상호작용하는 애플리케이션들을 포함할 수 있고, 또한 다른 개시된 시스템들 및 방법들과 관련하여 사용될 수 있다.
일 실시예에서, 본 명세서에 설명되는 논리적 엔티티들은 도 39b에 보여진 바와 같이 M2M 서버, M2M 게이트웨이, 또는 M2M 디바이스와 같은 M2M 노드에 의해 호스팅되는 M2M 서비스 계층 인스턴스 내에서 호스팅될 수 있다. 예를 들어, 본 명세서에 설명된 논리적 엔티티들 중 하나 이상은 M2M 서비스 계층 인스턴스 내의 서비스 능력 내에서, 또는 기존 서비스 능력 내의 하위 기능으로서 개별 서비스 능력을 포함할 수 있다.
M2M 애플리케이션들(20 및 20')은 운송, 헬스 및 웰니스, 커넥티드 홈, 에너지 관리, 자산 추적, 및 보안 및 감시와 같은, 그러나 그에 한정되지는 않는 다양한 산업 분야의 애플리케이션들을 포함할 수 있다. 위에서 언급된 바와 같이, 시스템의 디바이스들, 게이트웨이들, 서버들, 및 다른 노드들에 걸쳐 운영되는 M2M 서비스 계층은, 예를 들어 데이터 수집, 디바이스 관리, 보안, 청구, 위치 추적/지오펜싱(geofencing), 디바이스/서비스 발견, 및 레거시 시스템 통합과 같은 기능들을 지원하고, 이러한 기능들을 M2M 애플리케이션들(20 및 20')에 대한 서비스들로서 제공한다.
일반적으로, 서비스 계층들(22 및 22')은 애플리케이션 프로그래밍 인터페이스들(API) 및 기저 네트워킹 인터페이스들의 세트를 통해 부가가치 서비스 능력들을 지원하는 소프트웨어 미들웨어 계층을 정의한다. ETSI M2M 및 oneM2M 아키텍처 둘 다는 서비스 계층을 정의한다. ETSI M2M의 서비스 계층은 서비스 능력 계층(SCL)이라고 지칭된다. SCL은 ETSI M2M 아키텍처의 다양한 상이한 노드들에서 구현될 수 있다. 예를 들어, 서비스 계층의 인스턴스는 M2M 디바이스[디바이스 SCL(DSCL)이라고 지칭됨], 게이트웨이[게이트웨이 SCL(GSCL)이라고 지칭됨], 및/또는 네트워크 노드[네트워크 SCL(NSCL)이라고 지칭됨] 내에서 구현될 수 있다. oneM2M 서비스 계층은 공통 서비스 기능들(CSF)(즉, 서비스 능력들)의 세트를 지원한다. 하나 이상의 특정 유형의 CSF들의 세트의 인스턴스화는 상이한 유형들의 네트워크 노드들(예를 들어, 기반구조 노드, 중간 노드, 애플리케이션-특정 노드)에서 호스팅될 수 있는 공통 서비스 엔티티(CSE)로 지칭된다. 3세대 파트너쉽 프로젝트(3GPP)는 또한 머신 유형 통신(MTC)을 위한 아키텍처를 정의했다. 그러한 아키텍처에서, 서비스 계층, 및 그것이 제공하는 서비스 능력들은 서비스 능력 서버(SCS)의 일부로서 구현된다. ETSI M2M 아키텍처의 DSCL, GSCL 또는 NSCL에서 구현되는지, 3GPP MTC 아키텍처의 서비스 능력 서버(SCS)에서 구현되는지, oneM2M 아키텍처의 CSF 또는 CSE에서 구현되는지, 또는 네트워크의 소정의 다른 노드에서 구현되는지에 무관하게, 서비스 계층의 인스턴스는 서버들, 컴퓨터들, 및 다른 컴퓨팅 디바이스들 또는 노드들을 포함하는 네트워크 내의 하나 이상의 독립형 노드 상에서, 또는 하나 이상의 기존 노드의 일부로서 실행되는 논리적 엔티티(예를 들어, 소프트웨어, 컴퓨터 실행가능한 명령어들 등)로서 구현될 수 있다. 예로서, 서비스 계층 또는 그 컴포넌트의 인스턴스는 이하에 설명되는 도 39c 또는 도 39d에 도시된 일반적인 아키텍처를 갖는 네트워크 노드(예를 들어, 서버, 컴퓨터, 게이트웨이, 디바이스 등)에서 실행되는 소프트웨어의 형태로 구현될 수 있다.
또한, 본 명세서에 설명된 논리적 엔티티들은 본 출원의 서비스들에 액세스하기 위해 서비스 지향 아키텍처(SOA) 및/또는 리소스 지향 아키텍처(ROA)를 사용하는 M2M 네트워크의 일부로서 구현될 수 있다.
도 39c는 M2M 디바이스(18), M2M 게이트웨이(14), M2M 서버 등과 같은 M2M 네트워크 노드(30)의 예시적인 하드웨어/소프트웨어 아키텍처의 블록도이다. 노드(30)는 도 39a 내지 도 39b에 보여진 것과 같은 M2M 네트워크의 일부, 또는 비-M2M 네트워크의 일부일 수 있다. 도 39c에 보여진 바와 같이, M2M 노드(30)는 프로세서(32), 고정식 메모리(44), 이동식 메모리(46), 스피커/마이크로폰(38), 키패드(40), 디스플레이, 터치패드, 및/또는 표시기들(42), 전원(48), 전지구적 측위 시스템(global positioning system)(GPS) 칩셋(50), 및 다른 주변장치들(52)을 포함할 수 있다. 노드(30)는 또한 송수신기(34) 및 송신/수신 요소(36)와 같은 통신 회로를 포함할 수 있다. M2M 노드(30)는 실시예와의 일관성을 유지하면서, 상술한 요소들의 임의의 서브컴비네이션(sub-combination)을 포함할 수 있다.
프로세서(32)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어에 연관된 하나 이상의 마이크로프로세서, 제어기, 응용 특정 집적 회로(Application Specific Integrated Circuits)(ASIC), 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array)(FPGA) 회로, 임의의 다른 유형의 집적 회로(IC), 상태 머신(state machine) 등일 수 있다. 일반적으로, 프로세서(32)는 노드의 다양한 요구된 기능들을 수행하기 위해 노드의 메모리[예를 들어, 메모리(44) 및/또는 메모리(46)]에 저장된 컴퓨터 실행가능한 명령어들을 실행할 수 있다. 예를 들어, 프로세서(32)는 M2M 노드(30)가 무선 또는 유선 환경에서 동작할 수 있게 하는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 임의의 다른 기능성을 수행할 수 있다. 프로세서(32)는 애플리케이션 계층 프로그램들(예를 들어, 브라우저들) 및/또는 무선 액세스 계층(radio access-layer)(RAN) 프로그램 및/또는 다른 통신 프로그램을 실행할 수 있다. 또한, 프로세서(32)는 예를 들어 액세스 계층 및/또는 애플리케이션 계층에서와 같이, 인증, 보안 키 협의, 및/또는 암호 연산들과 같은 보안 동작들을 수행할 수 있다.
도 39c에 도시된 바와 같이, 프로세서(32)는 자신의 통신 회로[예컨대, 송수신기(34) 및 송신/수신 요소(36)]에 연결된다. 프로세서(32)는 컴퓨터 실행가능한 명령어들의 실행을 통해, 노드(30)가 자신이 접속된 네트워크를 통해 다른 노드들과 통신하게 하기 위해 통신 회로를 제어할 수 있다. 구체적으로, 프로세서(32)는 본 명세서 및 청구항들에 설명된 송신 및 수신 단계들을 수행하기 위해 통신 회로를 제어할 수 있다. 도 39c는 프로세서(32) 및 송수신기(34)를 별개의 컴포넌트들로서 도시하지만, 프로세서(32) 및 송수신기(34)는 전자 패키지 또는 칩 내에 함께 통합될 수 있음을 알 것이다.
송신/수신 요소(36)는 M2M 서버, 게이트웨이, 디바이스 등을 포함하는 다른 M2M 노드들에 신호들을 송신하거나 그로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 실시예에서, 송신/수신 요소(36)는 RF 신호들을 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 송신/수신 요소(36)는 WLAN, WPAN, 셀룰러 등과 같은 다양한 네트워크들 및 에어 인터페이스들을 지원할 수 있다. 실시예에서, 송신/수신 요소(36)는 예를 들어 IR, UV, 또는 가시광 신호들을 송신 및/또는 수신하도록 구성된 방출기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 요소(36)는 RF 신호 및 광 신호 둘 다를 송신 및 수신하도록 구성될 수 있다. 송신/수신 요소(36)는 무선 또는 유선 신호의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있음을 알 것이다.
추가로, 송신/수신 요소(36)가 도 39c에 단일 요소로서 도시되어 있지만, M2M 노드(30)는 임의의 수의 송신/수신 요소(36)를 포함할 수 있다. 더 구체적으로, M2M 노드(30)는 MIMO 기술을 사용할 수 있다. 따라서, 실시예에서, M2M 노드(30)는 무선 신호들을 송신 및 수신하기 위한 2 이상의 송신/수신 요소(36)(예를 들어, 다중 안테나)를 포함할 수 있다.
송수신기(34)는 송신/수신 요소(36)에 의해 전송될 신호들을 변조하고 송신/수신 요소(36)에 의해 수신된 신호들을 복조하도록 구성될 수 있다. 위에서 언급된 바와 같이, M2M 노드(30)는 다중 모드 능력들을 제공한다. 따라서, 송수신기(34)는 M2M 노드(30)가 예를 들어 UTRA 및 IEEE 802.11과 같은 복수의 RAT를 통해 통신할 수 있게 하는 복수의 송수신기를 포함할 수 있다.
프로세서(32)는 고정식 메모리(44) 및/또는 이동식 메모리(46)와 같은 임의의 유형의 적절한 메모리로부터 정보에 액세스하고 그러한 메모리에 데이터를 저장할 수 있다. 예를 들어, 프로세서(32)는 위에서 설명된 바와 같이 세션 컨텍스트를 그것의 메모리 내에 저장할 수 있다. 고정식 메모리(44)는 랜덤 액세스 메모리(random-access memory)(RAM), 판독 전용 메모리(read-only memory)(ROM), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(46)는 가입자 신원 모듈(SIM) 카드, 메모리 스틱, 보안 디지털(SD) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(32)는 서버 또는 홈 컴퓨터와 같이 M2M 노드(30) 상에 물리적으로 위치하지 않는 메모리로부터 정보에 액세스하고 그러한 메모리에 데이터를 저장할 수 있다. 프로세서(32)는 M2M 서비스 계층 세션 마이그레이션 또는 공유의 상태를 반영하기 위해, 또는 노드의 세션 마이그레이션 또는 공유 능력들 또는 세팅들에 관하여 사용자로부터 입력을 획득하거나 사용자에게 정보를 디스플레이하기 위해, 디스플레이 상의 조명 패턴들, 이미지들, 또는 컬러들, 또는 표시기들(42)을 제어하도록 구성될 수 있다. 다른 예에서, 디스플레이는 세션 상태에 관련된 정보를 보여줄 수 있다. 본 개시내용은 oneM2M 실시예에서 RESTful 사용자/애플리케이션 API를 정의한다. 디스플레이 상에 보여질 수 있는 그래픽 사용자 인터페이스는 사용자가 본 명세서에 설명된 기저 서비스 계층 세션 기능성을 통해 E2E 세션, 또는 그것의 마이그레이션 또는 공유를 상호작용 방식으로 확립하고 관리하는 것을 허용하기 위해 API의 최상부에 계층화될 수 있다.
프로세서(32)는 전원(48)으로부터 전력을 수신할 수 있고, M2M 노드(30) 내의 다른 컴포넌트들에 전력을 분배 및/또는 제어하도록 구성될 수 있다. 전원(48)은 M2M 노드(30)에 전력을 공급하기 위한 임의의 적절한 디바이스일 수 있다. 예를 들어, 전원(48)은 하나 이상의 건전지[예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬-이온(Li-이온) 등], 태양 전지, 연료 전지 등을 포함할 수 있다.
프로세서(32)는 또한 M2M 노드(30)의 현재 위치에 관한 위치 정보(예를 들어, 경도 및 위도)를 제공하도록 구성된 GPS 칩셋(50)에 연결될 수 있다. M2M 노드(30)는 실시예와의 일관성을 유지하면서, 임의의 적절한 위치 결정 방법을 통해 위치 정보를 취득할 수 있다.
프로세서(32)는 추가 특징들, 기능성, 및/또는 유선 또는 무선 접속성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈을 포함할 수 있는 다른 주변장치들(52)에 더 연결될 수 있다. 예를 들어, 주변장치들(52)은 가속도계, 생체 인식[예를 들어, 피겨 프린트(figure print)] 센서, 전자 나침반, 위성 송수신기, 디지털 카메라(사진 또는 비디오를 위한 것), 범용 직렬 버스(USB) 포트 또는 다른 상호접속 인터페이스들, 진동 디바이스, 텔레비젼 송수신기, 핸즈프리 헤드셋, 블루투스(Bluetooth®) 모듈, 주파수 변조(FM) 무선 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등과 같은 다양한 센서들을 포함할 수 있다.
노드(30)는 센서, 소비자 전자 장치, 스마트 시계 또는 스마트 의류와 같은 웨어러블 디바이스, 의료 또는 e-헬스 디바이스, 로봇, 산업 장비, 드론, 자동차, 트럭, 기차 또는 비행기와 같은 운송수단과 같은 다른 장치들 또는 디바이스들 내에서 구현될 수 있다. 노드(30)는 주변장치들(52) 중 하나를 포함할 수 있는 상호접속 인터페이스와 같은 하나 이상의 상호접속 인터페이스를 통해 그러한 장치들 또는 디바이스들의 다른 컴포넌트들, 모듈들, 또는 시스템들에 접속할 수 있다. 대안적으로, 노드(30)는 센서, 소비자 전자 장치, 스마트 시계 또는 스마트 의류와 같은 웨어러블 디바이스, 의료 또는 e-헬스 디바이스, 로봇, 산업 장비, 드론, 자동차, 트럭, 기차 또는 비행기와 같은 운송수단과 같은 장치들 또는 디바이스들을 포함할 수 있다.
도 39d는 M2M 서버, 게이트웨이, 디바이스 또는 다른 노드와 같은 M2M 네트워크의 하나 이상의 노드를 구현하는 데에도 사용될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고, 소프트웨어가 저장 또는 액세스되는 모든 장소에서, 또는 소프트웨어가 저장 또는 액세스되는 모든 수단에 의해, 그러한 소프트웨어 형태로 되어 있을 수 있는 컴퓨터 판독가능한 명령어들에 의해 주로 제어될 수 있다. 컴퓨팅 시스템(90)은 서비스 계층(102), 애플리케이션들(106), CSE(202 및 206), AE(204), NSE(208), 발원자(602), 수신자(604), AE1(802), MN-CSE1(804), MN-CSE2(806) IN-CSE(808), 서비스 계층 리타겟팅 테이블들 및 서비스 계층 리타겟팅 체인 테이블들을 갖는 엔티티들, M2M/IoT 게이트웨이 1(1104), M2M/IoT 게이트웨이 2(1108), M2M/IoT 게이트웨이 3(1110), M2M/IoT 서버(1106), M2M/IoT 디바이스 1(1106), M2M/IoT 디바이스 2(1112), M2M/IoT 디바이스 3(1114), 통신 관리/전달 처리 CSF(1902), 등록 CSF(1904), 및 인터페이스(3802)와 같은 인터페이스들을 생성하기 위한 논리적 엔티티들과 같은, 본 명세서에 설명된 논리적 엔티티들 중 하나 이상을 구현하기 위해 사용될 수 있다. 컴퓨팅 시스템(90)은 예를 들어 네트워크의 M2M 디바이스, 사용자 장비, 게이트웨이, 또는 임의의 다른 노드들, 네트워크 단말 디바이스(18) 또는 M2M 게이트웨이 디바이스(14)일 수 있다. 그러한 컴퓨터 판독가능한 명령어들은 컴퓨팅 시스템(90)이 작업을 수행하도록 하기 위해, 중앙 처리 장치(CPU)(91)와 같은 프로세서 내에서 실행될 수 있다. 다수의 공지된 워크스테이션, 서버, 및 개인용 컴퓨터에서, 중앙 처리 장치(91)는 마이크로프로세서라고 지칭되는 단일 칩 CPU에 의해 구현된다. 다른 머신들에서, 중앙 처리 유닛(91)은 다수의 프로세서를 포함할 수 있다. 코프로세서(81)는 추가의 기능들을 수행하거나 CPU(91)를 보조하는, 메인 CPU(91)와 구별되는 임의적 프로세서이다. CPU(91) 및/또는 코프로세서(81)는 세션 자격증명들을 수신하는 것, 또는 세션 자격증명들에 기초하여 인증하는 것과 같은 E2E M2M 서비스 계층 세션들에 대해 개시된 시스템들 및 방법들에 관련된 데이터를 수신하고 발생하고 처리할 수 있다.
동작 시에, CPU(91)는 컴퓨터의 주 데이터 전달 경로인 시스템 버스(80)를 통해 다른 리소스들에 및 다른 리소스들로부터 정보를 전달하고, 명령어들을 페치, 디코딩 및 실행한다. 그러한 시스템 버스는 컴퓨팅 시스템(90) 내의 컴포넌트들을 접속하고, 데이터 교환을 위한 매체를 정의한다. 시스템 버스(80)는 전형적으로 데이터를 송신하기 위한 데이터 라인들, 어드레스들을 송신하기 위한 어드레스 라인들, 및 인터럽트들을 송신하고 시스템 버스를 동작시키기 위한 제어 라인들을 포함한다. 그러한 시스템 버스(80)의 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 연결된 메모리들은 랜덤 액세스 메모리(RAM)(82) 및 판독 전용 메모리(ROM)(93)를 포함한다. 그러한 메모리들은 정보가 저장되고 검색되는 것을 허용하는 회로를 포함한다. ROM들(93)은 일반적으로 쉽게 수정될 수 없는 저장된 데이터를 포함한다. RAM(82)에 저장된 데이터는 CPU(91) 또는 다른 하드웨어 디바이스들에 의해 판독되거나 변경될 수 있다. RAM(82) 및/또는 ROM(93)에 대한 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는 명령어들이 실행될 때 가상 어드레스들을 물리적 어드레스들로 변환하는 어드레스 변환 기능을 제공할 수 있다. 메모리 제어기(92)는 또한 시스템 내의 프로세스들을 격리시키고 사용자 프로세스들로부터 시스템 프로세스들을 격리시키는 메모리 보호 기능을 제공할 수 있다. 따라서, 제1 모드로 동작하는 프로그램은 자기 자신의 프로세스 가상 어드레스 공간에 의해 맵핑된 메모리에만 액세스할 수 있고; 프로세스들 사이의 메모리 공유가 셋업되어 있지 않으면 다른 프로세스의 가상 어드레스 공간 내의 메모리에 액세스할 수 없다.
추가로, 컴퓨팅 시스템(90)은 CPU(91)로부터 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은 주변장치들에 명령어들을 전달하는 것을 책임지는 주변장치 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는 디스플레이(86)는 컴퓨팅 시스템(90)에 의해 생성된 시각적 출력을 디스플레이하기 위해 사용된다. 이러한 시각적 출력은 텍스트, 그래픽, 애니메이션 그래픽, 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평면 패널 디스플레이, 가스 플라즈마 기반 평면 패널 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에 송신되는 비디오 신호를 생성하는 데 요구되는 전자 컴포넌트들을 포함한다.
또한, 컴퓨팅 시스템(90)은 컴퓨팅 시스템(90)이 네트워크의 다른 노드들과 통신할 수 있게 하기 위해 컴퓨팅 시스템(90)을 도 39a 및 도 39b의 네트워크(12)와 같은 외부 통신 네트워크에 접속하는 데 사용될 수 있는, 예를 들어 네트워크 어댑터(97)와 같은 통신 회로를 포함할 수 있다.
사용자 장비(UE)는 통신을 위해 최종 사용자에 의해 사용되는 임의의 디바이스일 수 있다. 그것은 핸드헬드 전화기, 모바일 광대역 어댑터가 장착된 랩탑 컴퓨터, 또는 임의의 다른 디바이스일 수 있다. 예를 들어, UE는 도 39a 내지 도 39b의 M2M 단말 디바이스(18) 또는 도 39c의 디바이스(30)로서 구현될 수 있다.
본 명세서에 설명된 시스템들, 방법들, 및 프로세스들 중 임의의 것 또는 전부는 컴퓨터 판독가능한 저장 매체 상에 저장된 컴퓨터 실행가능한 명령어들(즉, 프로그램 코드)의 형태로 구현될 수 있으며, 그러한 명령어들은 예를 들어 M2M 서버, 게이트웨이, 디바이스 등을 포함하는 M2M 네트워크의 노드와 같은 머신에 의해 실행될 때, 본 명세서에 설명된 시스템들, 방법들, 및 프로세스들을 수행 및/또는 구현한다는 것이 이해된다. 컴퓨터 판독가능한 저장 매체는 정보의 저장을 위해 임의의 비-일시적(즉, 실체있는 또는 물리적) 방법 또는 기술로 구현된 휘발성 및 비휘발성의 이동식 및 고정식 매체 모두를 포함하지만, 이러한 컴퓨터 판독가능한 저장 매체는 신호들을 포함하지 않는다. 컴퓨터 판독가능한 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리, 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 다른 광학 디스크 저장소, 자기 카세트들, 자기 테이프, 자기 디스크 저장소 디바이스, 또는 다른 자기 저장소, 또는 원하는 정보를 저장하는 데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 실체있는 또는 물리적 매체를 포함하지만 그에 한정되지 않는다.
도면들에 도시된 바와 같이, 본 개시내용의 발명의 주제의 바람직한 실시예들을 설명함에 있어서, 명확성을 위해 특정 용어가 사용된다. 그러나, 청구되는 발명의 주제는 그와 같이 선택된 특정 용어에 한정되도록 의도되지 않으며, 각각의 특정 요소는 유사한 목적을 달성하기 위해 유사한 방식으로 동작하는 모든 기술적 등가물을 포함한다는 것을 이해해야 한다.
이러한 서술된 설명은 예들을 사용하여 최선의 모드를 포함하는 청구항들의 주제를 개시하고, 또한 본 기술분야의 통상의 기술자가 임의의 디바이스들 또는 시스템들을 제작 및 사용하고 임의의 통합된 방법들을 수행하는 것을 포함하여 본 발명을 실시할 수 있게 한다. 이러한 주제의 특허가능한 범위는 청구항들에 의해 정의되며, 본 기술분야의 통상의 기술자에게 떠오를 수 있는 다른 예들을 포함할 수 있다. 그러한 다른 예들은 그것들이 청구항들의 문자 언어와 다른 요소들을 갖는 경우 또는 청구항들의 문자 언어와 사소한 차이를 갖는 등가의 요소들을 포함하는 경우, 청구항들의 범위 내에 있는 것으로 의도된다.

Claims (21)

  1. 프로세서 및 메모리를 포함하는 장치로서,
    상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능한 명령어들을 더 포함하고, 상기 컴퓨터 실행가능한 명령어들은 상기 장치의 상기 프로세서에 의해 실행될 때 상기 장치가 통신 네트워크의 제1 서비스 계층 엔티티를 구현하도록 야기하고, 상기 제1 서비스 계층 엔티티가:
    상기 네트워크 상의 제2 서비스 계층 엔티티로부터 상기 제1 서비스 계층 엔티티에 등록하기 위한 요청을 수신하고 - 상기 등록하기 위한 요청은 상기 제2 서비스 계층 엔티티의 자손들(descendants)이며 그에 대한 메시지들이 상기 제2 서비스 계층 엔티티를 통해 리타겟팅될 수 있는 하나 이상의 다른 서비스 계층 엔티티를 식별하는 정보를 포함함 -;
    상기 제1 서비스 계층 엔티티에 의해 유지되는 데이터 구조 내에, 상기 제2 서비스 계층 엔티티의 상기 자손들 각각을 상기 제1 서비스 계층 엔티티에 의해 수신된 서비스 계층 메시지들에 대한 가능한 목적지로서 식별하고, 상기 제2 서비스 계층 엔티티를 임의의 그러한 수신된 서비스 계층 메시지들이 리타겟팅될 엔티티로서 식별하는 정보를 저장하고;
    상기 제2 서비스 계층 엔티티의 상기 자손들 중 하나를 상기 수신된 서비스 계층 메시지에 대한 목적지로서 식별하는 정보를 포함하는 서비스 계층 메시지를 수신하고;
    상기 제1 서비스 계층 엔티티에 의해 유지되는 상기 데이터 구조에 기초하여, 상기 수신된 서비스 계층 메시지를 상기 제2 서비스 계층 엔티티에 포워딩하도록
    야기하는, 장치.
  2. 제1항에 있어서, 상기 명령어들은 상기 제1 서비스 계층 엔티티가:
    상기 네트워크 상의 제3 서비스 계층 엔티티로부터 상기 제1 서비스 계층 엔티티에 등록하기 위한 다른 요청을 수신하고 - 상기 등록하기 위한 다른 요청은 상기 제3 서비스 계층 엔티티의 자손들인 하나 이상의 다른 서비스 계층 엔티티를 식별하는 정보를 포함함 -;
    상기 제1 서비스 계층 엔티티에 의해 유지되는 상기 데이터 구조 내에, 상기 제3 서비스 계층 엔티티의 상기 자손들 각각을 상기 제1 서비스 계층 엔티티에 의해 수신된 서비스 계층 메시지들에 대한 가능한 목적지로서 식별하고, 상기 제3 서비스 계층 엔티티를 임의의 그러한 수신된 서비스 계층 메시지들이 리타겟팅될 엔티티로서 식별하는 정보를 저장하도록
    추가로 야기하는, 장치.
  3. 제1항에 있어서, 상기 명령어들은 상기 제1 서비스 계층 엔티티가 상기 제2 서비스 계층 엔티티에 연관된 상기 데이터 구조 내의 상기 정보를 업데이트 또는 제거하도록 추가로 야기하는, 장치.
  4. 제1항에 있어서, 상기 명령어들은 상기 제1 서비스 계층 엔티티가 상기 제2 서비스 계층 엔티티에 연관된 상기 정보에 대한 만료 시간을 특정하는 정보를 상기 데이터 구조 내에 저장하도록 추가로 야기하는, 장치.
  5. 제1항에 있어서, 상기 데이터 구조는 테이블을 포함하는, 장치.
  6. 제1항에 있어서, 상기 명령어들은 상기 제1 서비스 계층 엔티티가:
    상기 수신된 서비스 계층 메시지에 대한 목적지를 식별하는 정보를 포함하는 다른 서비스 계층 메시지를 수신하고;
    상기 데이터 구조가 상기 다른 서비스 계층 메시지에 대한 상기 식별된 목적지에 연관된 임의의 정보를 포함하지 않는 것으로 결정하고;
    상기 다른 서비스 계층 메시지를, 상기 장치의 상기 제1 서비스 계층 엔티티가 등록된 다른 서비스 계층 엔티티에 포워딩하도록
    추가로 야기하는, 장치.
  7. 방법으로서,
    통신 네트워크의 제1 서비스 계층 엔티티에 의해, 상기 네트워크 상의 제2 서비스 계층 엔티티로부터 상기 제1 서비스 계층 엔티티에 등록하기 위한 요청을 수신하는 단계 - 상기 등록하기 위한 요청은 상기 제2 서비스 계층 엔티티의 자손들이며 그에 대한 메시지들이 상기 제2 서비스 계층 엔티티를 통해 리타겟팅될 수 있는 하나 이상의 다른 서비스 계층 엔티티를 식별하는 정보를 포함함 -;
    상기 제1 서비스 계층 엔티티에 의해, 상기 제1 서비스 계층 엔티티에 의해 유지되는 데이터 구조 내에, 상기 제2 서비스 계층 엔티티의 상기 자손들 각각을 상기 제1 서비스 계층 엔티티에 의해 수신된 서비스 계층 메시지들에 대한 가능한 목적지로서 식별하고, 상기 제2 서비스 계층 엔티티를 임의의 그러한 수신된 서비스 계층 메시지들이 리타겟팅될 엔티티로서 식별하는 정보를 저장하는 단계;
    상기 제1 서비스 계층 엔티티에 의해, 상기 제2 서비스 계층 엔티티의 상기 자손들 중 하나를 상기 수신된 서비스 계층 메시지에 대한 목적지로서 식별하는 정보를 포함하는 서비스 계층 메시지를 수신하는 단계; 및
    상기 제1 서비스 계층 엔티티에 의해, 상기 제1 서비스 계층 엔티티에 의해 유지되는 상기 데이터 구조에 기초하여, 상기 수신된 서비스 계층 메시지를 상기 제2 서비스 계층 엔티티에 포워딩하는 단계
    를 포함하는, 방법.
  8. 제7항에 있어서,
    상기 제1 서비스 계층 엔티티에 의해, 상기 네트워크 상의 제3 서비스 계층 엔티티로부터 상기 제1 서비스 계층 엔티티에 등록하기 위한 다른 요청을 수신하는 단계 - 상기 등록하기 위한 다른 요청은 상기 제3 서비스 계층 엔티티의 자손들인 하나 이상의 다른 서비스 계층 엔티티를 식별하는 정보를 포함함 -;
    상기 제1 서비스 계층 엔티티에 의해, 상기 제1 서비스 계층 엔티티에 의해 유지되는 상기 데이터 구조 내에, 상기 제3 서비스 계층 엔티티의 상기 자손들 각각을 상기 제1 서비스 계층 엔티티에 의해 수신된 서비스 계층 메시지들에 대한 가능한 목적지로서 식별하고, 상기 제3 서비스 계층 엔티티를 임의의 그러한 수신된 서비스 계층 메시지들이 리타겟팅될 엔티티로서 식별하는 정보를 저장하는 단계
    를 더 포함하는, 방법.
  9. 제7항에 있어서, 상기 제1 서비스 계층 엔티티에 의해, 상기 제2 서비스 계층 엔티티에 연관된 상기 데이터 구조 내의 상기 정보를 제거 또는 업데이트하는 단계를 더 포함하는 방법.
  10. 제7항에 있어서, 상기 제1 서비스 계층 엔티티에 의해, 상기 제2 서비스 계층 엔티티에 연관된 상기 정보에 대한 만료 시간을 특정하는 정보를 상기 데이터 구조 내에 저장하게 하는 단계를 더 포함하는 방법.
  11. 제7항에 있어서, 상기 데이터 구조는 테이블을 포함하는, 방법.
  12. 프로세서 및 메모리를 포함하는 장치로서,
    상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능한 명령어들을 더 포함하고, 상기 컴퓨터 실행가능한 명령어들은 상기 장치의 상기 프로세서에 의해 실행될 때 상기 장치가 통신 네트워크의 제1 서비스 계층 엔티티를 구현하도록 야기하고, 상기 제1 서비스 계층 엔티티가:
    서비스 계층 등록 프로세스의 일부로서, 상기 통신 네트워크의 하나 이상의 다른 서비스 계층 엔티티 각각에 대해, 상기 하나 이상의 서비스 계층 엔티티의 상기 각각이 등록한 서비스 계층 엔티티를 식별하는 정보를 수신하고;
    상기 수신된 정보에 기초하여, 상기 하나 이상의 다른 서비스 계층 엔티티 각각에 대해, 해당 서비스 계층 엔티티를 목적지로 하는 메시지가 상기 해당 서비스 계층 엔티티에 도달하기 위해 따라야 하는 상기 통신 네트워크의 서비스 계층 엔티티들의 체인을 식별하는 정보를 포함하는 데이터 구조를 유지하고;
    상기 통신 네트워크의 상기 다른 서비스 계층 엔티티들 중 하나를, 상기 수신된 서비스 계층 메시지에 대한 목적지로서 식별하는 정보를 포함하는 서비스 계층 메시지를 수신하고;
    상기 데이터 구조로부터, 상기 메시지의 목적지로서 식별된 상기 서비스 계층 엔티티에 대해, 상기 수신된 메시지가 해당 목적지 서비스 계층 엔티티에 도달하기 위해 따라야 하는 서비스 계층 엔티티들의 식별된 체인을 검색하고;
    상기 수신된 메시지를 서비스 계층 엔티티들의 상기 검색된 체인 내의 제1 서비스 계층 엔티티에 포워딩하고;
    상기 포워딩되는 메시지 내에, 상기 목적지 서비스 계층 엔티티에 대한 서비스 계층 엔티티들의 상기 검색된 체인의 나머지를 식별하는 정보를 포함시키도록
    야기하는, 장치.
  13. 제12항에 있어서, 상기 명령어들은 상기 제1 서비스 계층 엔티티가:
    상기 통신 네트워크 내의 다른 서비스 계층 엔티티에 대한 새로운 서비스 계층 엔티티의 등록에 관한 업데이트된 정보를 제공하는 메시지를 수신하고;
    상기 새로운 서비스 계층 엔티티에 대해, 상기 새로운 서비스 계층 엔티티를 목적지로 하는 메시지가 상기 새로운 서비스 계층 엔티티에 도달하기 위해 따라야 하는 상기 통신 네트워크의 서비스 계층 엔티티들의 체인을 식별하기 위해 상기 데이터 구조를 업데이트하도록
    추가로 야기하는, 장치.
  14. 제12항에 있어서, 상기 명령어들은 상기 제1 서비스 계층 엔티티가 상기 데이터 구조 내의 상기 서비스 계층 엔티티들 중 적어도 하나에 대해, 상기 적어도 하나의 서비스 계층 엔티티에 대한 서비스 계층 엔티티들의 체인을 식별하는 상기 정보를 제거하도록 추가로 야기하는, 장치.
  15. 제12항에 있어서, 상기 명령어들은, 상기 제1 서비스 계층 엔티티가 체인이 식별되는 각각의 서비스 계층 엔티티에 대해, 상기 체인을 식별하는 정보에 대한 만료 시간을 상기 데이터 구조 내에 저장하도록 추가로 야기하는, 장치.
  16. 제12항에 있어서, 상기 데이터 구조는 테이블을 포함하는, 장치.
  17. 방법으로서,
    통신 네트워크의 제1 서비스 계층 엔티티에 의해, 서비스 계층 등록 프로세스의 일부로서, 상기 통신 네트워크의 하나 이상의 다른 서비스 계층 엔티티 각각에 대해, 상기 하나 이상의 서비스 계층 엔티티의 상기 각각이 등록한 서비스 계층 엔티티를 식별하는 정보를 수신하는 단계;
    상기 제1 서비스 계층 엔티티에 의해, 상기 수신된 정보에 기초하여, 상기 하나 이상의 다른 서비스 계층 엔티티 각각에 대해, 해당 서비스 계층 엔티티를 목적지로 하는 메시지가 상기 해당 서비스 계층 엔티티에 도달하기 위해 따라야 하는 상기 통신 네트워크의 서비스 계층 엔티티들의 체인을 식별하는 정보를 포함하는 데이터 구조를 유지하는 단계;
    상기 제1 서비스 계층 엔티티에 의해, 상기 통신 네트워크의 상기 다른 서비스 계층 엔티티들 중 하나를, 상기 수신된 서비스 계층 메시지에 대한 목적지로서 식별하는 정보를 포함하는 서비스 계층 메시지를 수신하는 단계;
    상기 제1 서비스 계층 엔티티에 의해, 상기 데이터 구조로부터, 상기 메시지의 목적지로서 식별된 상기 서비스 계층 엔티티에 대해, 상기 수신된 메시지가 해당 목적지 서비스 계층 엔티티에 도달하기 위해 따라야 하는 서비스 계층 엔티티들의 상기 식별된 체인을 검색하는 단계;
    상기 제1 서비스 계층 엔티티에 의해, 상기 수신된 메시지를 서비스 계층 엔티티들의 상기 검색된 체인 내의 제1 서비스 계층 엔티티에 포워딩하는 단계; 및
    상기 제1 서비스 계층 엔티티에 의해, 상기 포워딩되는 메시지 내에, 상기 목적지 서비스 계층 엔티티에 대한 서비스 계층 엔티티들의 상기 검색된 체인의 나머지를 식별하는 정보를 포함시키는 단계
    를 포함하는 방법.
  18. 제17항에 있어서,
    상기 제1 서비스 계층 엔티티에 의해, 상기 통신 네트워크 내의 다른 서비스 계층 엔티티에 대한 새로운 서비스 계층 엔티티의 등록에 관한 업데이트된 정보를 제공하는 메시지를 수신하는 단계; 및
    상기 제1 서비스 계층 엔티티에 의해, 상기 새로운 서비스 계층 엔티티에 대해, 상기 새로운 서비스 계층 엔티티를 목적지로 하는 메시지가 상기 새로운 서비스 계층 엔티티에 도달하기 위해 따라야 하는 상기 통신 네트워크의 서비스 계층 엔티티들의 체인을 식별하기 위해 상기 데이터 구조를 업데이트하는 단계
    를 더 포함하는, 방법.
  19. 제17항에 있어서, 상기 데이터 구조 내의 상기 서비스 계층 엔티티들 중 적어도 하나에 대해, 상기 적어도 하나의 서비스 계층 엔티티에 대한 서비스 계층 엔티티들의 체인을 식별하는 상기 정보를 제거하는 단계를 더 포함하는 방법.
  20. 제17항에 있어서, 상기 제1 서비스 계층 엔티티에 의해, 체인이 식별되는 각각의 서비스 계층 엔티티에 대해, 상기 체인을 식별하는 상기 정보에 대한 만료 시간을 상기 데이터 구조 내에 저장하는 단계를 더 포함하는 방법.
  21. 제17항에 있어서, 상기 데이터 구조는 테이블을 포함하는, 방법.
KR1020197003697A 2016-07-07 2017-07-07 머신 대 머신 서비스 계층 통신들에서의 메시지 리타겟팅 KR102204736B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662359516P 2016-07-07 2016-07-07
US62/359,516 2016-07-07
US201662360033P 2016-07-08 2016-07-08
US62/360,033 2016-07-08
PCT/US2017/041109 WO2018009803A1 (en) 2016-07-07 2017-07-07 Message retargeting in machine-to-machine service layer communications

Publications (2)

Publication Number Publication Date
KR20190026862A true KR20190026862A (ko) 2019-03-13
KR102204736B1 KR102204736B1 (ko) 2021-01-19

Family

ID=59485413

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197003697A KR102204736B1 (ko) 2016-07-07 2017-07-07 머신 대 머신 서비스 계층 통신들에서의 메시지 리타겟팅

Country Status (6)

Country Link
US (1) US10992578B2 (ko)
EP (1) EP3482296A1 (ko)
JP (1) JP6727394B2 (ko)
KR (1) KR102204736B1 (ko)
CN (1) CN109478153B (ko)
WO (1) WO2018009803A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024085264A1 (ko) * 2022-10-17 2024-04-25 한국전자기술연구원 끊김 없이 데이터를 저장하기 위한 플랫폼 간 요청 메시지 재라우팅 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3523990B1 (en) * 2016-10-06 2022-12-07 Convida Wireless, LLC Service layer mobility management of applications
US11095502B2 (en) * 2017-11-03 2021-08-17 Otis Elevator Company Adhoc protocol for commissioning connected devices in the field
EP3750340B1 (en) * 2018-02-09 2023-01-04 Convida Wireless, LLC Service layer methods for offloading iot application message generation and response handling

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150003311A1 (en) * 2012-01-26 2015-01-01 Panasonic Intellectual Property Corporation Of America Discontinuous reception operation with additional wake-up opportunities
US20160085577A1 (en) * 2014-09-24 2016-03-24 Mark D. Gray Techniques for Routing Service Chain Flow Packets Between Virtual Machines
KR20160035012A (ko) * 2013-07-25 2016-03-30 콘비다 와이어리스, 엘엘씨 종단간 m2m 서비스 계층 세션

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US102690A (en) * 1870-05-03 Improvement in pipe-tongs
US5329619A (en) * 1992-10-30 1994-07-12 Software Ag Cooperative processing interface and communication broker for heterogeneous computing environments
US7747989B1 (en) * 2002-08-12 2010-06-29 Mips Technologies, Inc. Virtual machine coprocessor facilitating dynamic compilation
JP4927658B2 (ja) 2007-07-31 2012-05-09 パナソニック株式会社 ルーチング方法及びノード装置
CN102238573A (zh) * 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
EP2512106A1 (en) * 2011-04-15 2012-10-17 Vodafone IP Licensing limited Method for managing data in M2M systems
CN103220670B (zh) * 2012-01-19 2018-01-19 华为技术有限公司 一种设备切换方法、m2m平台和网络系统
WO2013142139A2 (en) * 2012-03-22 2013-09-26 Interdigital Patent Holdings, Inc. Method and apparatus for supporting machine-to-machine caching at a service capability layer
WO2013169974A1 (en) * 2012-05-11 2013-11-14 Interdigital Patent Holdings, Inc. Context-aware peer-to-peer communication
US9210645B2 (en) * 2012-05-18 2015-12-08 Industrial Technology Reseach Institute Method for dynamically controlling data paths, MTC gateway and network device using the same
CN103596117B (zh) * 2012-08-13 2017-12-15 华为终端(东莞)有限公司 发现机器对机器业务的方法、设备及系统
KR101600422B1 (ko) * 2012-08-14 2016-03-21 주식회사 케이티 통화 단말과 다른 단말로 연속적으로 제공하는 감시 정보 서비스 방법 및 시스템
US20150304411A1 (en) * 2012-09-20 2015-10-22 Telcordia Technologies, Inc. Self-Organizing Distributed Service Overlay for Wireless Ad Hoc Networks
KR102224559B1 (ko) * 2013-05-22 2021-03-08 콘비다 와이어리스, 엘엘씨 머신-투-머신 통신을 위한 네트워크 지원형 부트스트랩핑
EP3051849B1 (en) * 2013-09-27 2018-11-07 LG Electronics Inc. Method for delivering notification message in m2m system and devices for same
WO2015096004A1 (en) * 2013-12-23 2015-07-02 Orange A method for configuring a network comprising several nodes, a method for transmitting data in said network, and corresponding equipment and computer program
AU2015218275B2 (en) * 2014-02-14 2019-05-02 Intertrust Technologies Corporation Network security systems and methods
US10205662B2 (en) * 2014-07-11 2019-02-12 Telefonaktiebolaget Lm Ericsson (Publ) Prefix distribution-based table performance optimization in SDN
US9979645B2 (en) * 2015-01-14 2018-05-22 Futurewei Technologies, Inc. Hardware and software methodologies for creating and managing portable service function chains
US20170149659A1 (en) * 2015-11-23 2017-05-25 Telefonaktiebolaget L M Ericsson (Publ) Mechanism to improve control channel efficiency by distributing packet-ins in an openflow network
CN108702326B (zh) * 2016-01-05 2021-03-19 瑞典爱立信有限公司 检测sdn控制平面循环的方法、设备和非暂时性机器可读介质
US10367677B2 (en) * 2016-05-13 2019-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Network architecture, methods, and devices for a wireless communications network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150003311A1 (en) * 2012-01-26 2015-01-01 Panasonic Intellectual Property Corporation Of America Discontinuous reception operation with additional wake-up opportunities
KR20160035012A (ko) * 2013-07-25 2016-03-30 콘비다 와이어리스, 엘엘씨 종단간 m2m 서비스 계층 세션
US20160085577A1 (en) * 2014-09-24 2016-03-24 Mark D. Gray Techniques for Routing Service Chain Flow Packets Between Virtual Machines

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024085264A1 (ko) * 2022-10-17 2024-04-25 한국전자기술연구원 끊김 없이 데이터를 저장하기 위한 플랫폼 간 요청 메시지 재라우팅 방법

Also Published As

Publication number Publication date
EP3482296A1 (en) 2019-05-15
CN109478153B (zh) 2022-02-22
US10992578B2 (en) 2021-04-27
JP6727394B2 (ja) 2020-07-22
CN109478153A (zh) 2019-03-15
JP2019522939A (ja) 2019-08-15
WO2018009803A1 (en) 2018-01-11
US20180014144A1 (en) 2018-01-11
KR102204736B1 (ko) 2021-01-19

Similar Documents

Publication Publication Date Title
JP7064528B2 (ja) マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
US11829774B2 (en) Machine-to-machine bootstrapping
KR101877188B1 (ko) Mqtt 프로토콜을 이용한 서비스 층 상호연동
US10887394B2 (en) Mechanism and service for device naming
KR101830887B1 (ko) 근접성 서비스 및 사물 인터넷 서비스를 위한 조인트 등록 및 등록 해제 방법
CN109964495B (zh) 应用的服务层移动性管理
JP6637166B2 (ja) 強化RESTful動作
KR102204736B1 (ko) 머신 대 머신 서비스 계층 통신들에서의 메시지 리타겟팅
KR20180049001A (ko) 통신 네트워크들에서의 향상된 이웃 발견
US20230421663A1 (en) Efficient resource representation exchange between service layers
KR20190049873A (ko) 다중 인터페이스 노드에 대한 서비스 계층 지원

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant