KR20190106625A - 객체 식별자 기반 사물인터넷 그룹 서비스 식별 방법 - Google Patents

객체 식별자 기반 사물인터넷 그룹 서비스 식별 방법 Download PDF

Info

Publication number
KR20190106625A
KR20190106625A KR1020180066809A KR20180066809A KR20190106625A KR 20190106625 A KR20190106625 A KR 20190106625A KR 1020180066809 A KR1020180066809 A KR 1020180066809A KR 20180066809 A KR20180066809 A KR 20180066809A KR 20190106625 A KR20190106625 A KR 20190106625A
Authority
KR
South Korea
Prior art keywords
service
group
identifier
object identifier
information
Prior art date
Application number
KR1020180066809A
Other languages
English (en)
Other versions
KR102450911B1 (ko
Inventor
최영환
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US16/132,684 priority Critical patent/US10524096B2/en
Publication of KR20190106625A publication Critical patent/KR20190106625A/ko
Application granted granted Critical
Publication of KR102450911B1 publication Critical patent/KR102450911B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/302Administrative registration, e.g. for domain names at internet corporation for assigned names and numbers [ICANN]
    • H04L61/3065
    • H04L67/16
    • H04L67/32
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/365Application layer names, e.g. buddy names, unstructured names chosen by a user or home appliance name

Abstract

객체 식별자 기반 사물인터넷 그룹 서비스 식별 방법이 개시된다. 일 실시예에 따른 객체 식별자 기반 서비스 그룹 식별 방법은 제1 객체 식별자에 대응하는 URI를 통해 전송된 상기 제1 객체 식별자에 응답하여 상기 제1 객체 식별자에 대응하는 제1 서비스 그룹의 제1 그룹 식별자를 검색하는 단계와, 상기 제1 그룹 식별자를 이용하여 상기 제1 서비스 그룹에 속하는 서비스들을 식별하는 단계와, 상기 식별된 서비스들의 정보를 전송하는 단계를 포함하고, 상기 제1 서비스 그룹은 사용자로부터 요청된 서비스 그룹이다.

Description

객체 식별자 기반 사물인터넷 그룹 서비스 식별 방법{METHOD OF IDENTIFYING INTERNET OR THINGS GROUP SERVICE BASED ON OBJECT IDENTIFIER}
아래 실시예는 객체 식별자를 기반 식별 및 해석 기법으로 사물인터넷 식별자 기술에 관한 것이다.
사물인터넷은 다양하고 이질적인 자원을 바탕으로 별도의 서비스를 각각 영역(domain 또는 region) 내에서만 제공하기 쉽다.
이러한 특징을 통합 운영 및 관리할 수 있는 방안으로 모든 사물인터넷 서비스를 그룹화하여, 병행 또는 순차적으로 제공함에 따라 효율적인 통합 서비스 운용이 필요하다.
개별 서비스들을 그룹화하여 통합적으로 제공하는 형태를 서비스 그룹핑이라고 한다.
실시예들은 기존 사물인터넷 서비스들을 그룹 형태로 서비스를 제공하기 위해 이를 위한 별도의 식별 및 해석 기술을 제공할 수 있다.
실시예들은 이질적이고 다양한 사물인터넷 개별 서비스들의 통합 운용에 제한적인 문제점을 해결하지 위해 그들 서비스를 통합 운용하기 위한 체계 (그룹핑) 방법과 객체 식별자를 기반으로 서비스 그룹을 식별 및 해석하는 기술을 제공할 수 있다.
일 실시예에 따른 객체 식별자 기반 서비스 그룹 식별 방법은 제1 객체 식별자에 대응하는 URI를 통해 전송된 상기 제1 객체 식별자에 응답하여 상기 제1 객체 식별자에 대응하는 제1 서비스 그룹의 제1 그룹 식별자를 검색하는 단계와, 상기 제1 그룹 식별자를 이용하여 상기 제1 서비스 그룹에 속하는 서비스들을 식별하는 단계와, 상기 식별된 서비스들의 정보를 전송하는 단계를 포함하고, 상기 제1 서비스 그룹은 사용자로부터 요청된 서비스 그룹이다.
상기 URI는 상기 제1 서비스 그룹을 생성한 그룹 서비스 해석 서버의 위치 정보일 수 있다.
상기 정보는 상기 서비스들의 서비스 식별자 및 해당 레지스트리의 식별자를 포함할 수 있다.
상기 제1 객체 식별자는 상기 그룹 서비스 해석 서버를 식별하기 위해 할당될 수 있다.
상기 방법은 상기 정보를 이용하여 상기 서비스들 중에서 특정 서비스를 해당 서비스 레지스트리에 개별적으로 요청하는 단계를 더 포함할 수 있다.
상기 방법은 특정 서비스에 대한 등록 요청에 응답하여 상기 특정 서비스를 등록하는 단계를 더 포함할 수 있다.
상기 등록하는 단계는 상기 특정 서비스를 그룹화하여 제2 서비스 그룹을 생성하는 단계와, 상기 제2 서비스 그룹에 대응하는 제2 그룹 식별자를 생성하는 단계와, 상기 제2 서비스 그룹에 할당된 제2 객체 식별자와 상기 제2 그룹 식별자를 그룹 리스트에 매칭하여 관리하는 단계를 포함할 수 있다.
상기 등록하는 단계는 상기 제2 그룹 식별자와 상기 특정 서비스의 정보를 매핑하여 관리하는 단계를 더 포함할 수 있다.
상기 특정 서비스의 정보는 상기 특정 서비스의 서비스 식별자 및 해당 레지스트리의 식별자를 포함할 수 있다.
상기 방법은 상기 제2 서비스 그룹에 할당된 제2 객체 식별자와 상기 제2 서비스 그룹을 생성한 그룹 서비스 해석 서버의 URI를 매핑하여 관리하는 단계를 더 포함할 수 있다.
도 1은 일 실시예에 따른 그룹 서비스의 객체 식별자 기반 해석 프레임워크(OID-based resolution framework of group services)의 아키텍처의 일 예이다.
도 2는 도 1에 도시된 GRS의 개략적인 동작을 설명하기 위한 도면이다.
도 3은 도 1에 도시된 ORS의 개략적인 동작을 설명하기 위한 도면이다.
도 4은 도 1에 도시된 서비스 레지스트리의 개략적인 동작을 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 객체 식별자 기반 그룹 서비스의 등록 절차를 설명하기 위한 도면이다.
도 6은 일 실시예에 따른 객체 식별자 기반 그룹 서비스의 해석 절차를 설명하기 위한 도면이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
제1 또는 제2등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해서 한정되어서는 안 된다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 실시예의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
“객체 식별자(object identifier(OID))”는 국제 표준으로써, 확장성이 용이하고 이질적인 형태의 서비스를 통합적으로 운용함에 있어 용이하다.
도 1은 일 실시예에 따른 그룹 서비스의 객체 식별자 기반 해석 프레임워크(OID-based resolution framework of group services)의 아키텍처의 일 예이다.
도 1을 참조하면, 서비스 해석 시스템(service resolution system; 10)은 개체 식별자 해석 서버(object identifier resolution server(ORS); 100), 복수의 그룹 서비스 해석 서버들(group service resolution server(GRS); 200)를 포함한다. 또한, 서비스 해석 시스템(10)은 하나 이상의 서비스 공급자와 하나 이상의 서비스 레지스트리(300-1~300-3)를 더 포함한다.
ORS(100)는 각 GRS(200)와 상호 연결되며(interconnected), OID와 OID에 대응하는 각 GRS의 위치 정보 관리 및 해석을 수행할 수 있다.
각 GRS(200)는 서비스 그룹(예를 들어, 서비스들의 그룹)에 대한 정보를 관리하기 위해 서비스 공급자(서비스 공급자 A, B, 및/또는 C)의 서비스 레지스트리와 상호 연결될 수 있다.
GRS(200)는 서비스 그룹을 생성 및 관리하며, 서비스 그룹에 속하는 세부 IoT 서비스와의 연결 정보 및 해석을 수행할 수 있다. GRS(200)는 서비스 그룹에 대한 정보를 관리하고, 서비스 그룹에 속하는 필요한 특정 서비스(required specific service)에 사용자를 연결할 수 있다.
서비스 공급자는 관리하는 적어도 하나의 서비스 레지스트리를 가질 수 있다. 서비스 공급자는 자체적으로 특정 서비스를 제공하기 위한 자체 식별 체계(own identification scheme)를 가지고 있으며 서비스 관련 정보를 관리하기 위한 해당 서비스 레지스트리(300-1~300-3)를 포함할 수 있다.
즉, 복수의 서비스 레지스트리들(300-1~300-3)은 서비스 공급자가 운영하는 것일 수 있다. 예를 들어, 제1 서비스 레지스트리(300-1)는 서비스 공급자 A가 운영하는 것이고, 제2 서비스 레지스트리(300-2)는 서비스 공급자 B가 운영하는 것이고, 제3 서비스 레지스트리(300-3)는 서비스 공급자 C가 운영하는 것이다.
각 서비스 레지스트리(300-1~300-3)는 해당 서비스 공급자에 의해서 제공되는 특정 서비스(specific service), 예를 들어 IoT 서비스의 정보를 관리할 수 있다. 또한, 각 서비스 레지스트리(300-1~300-3)는 해당 서비스 공급자가 제공할 수 있는 세부 IoT 서비스 및 정보를 관리할 수 있다.
도 2는 도 1에 도시된 GRS의 개략적인 동작을 설명하기 위한 도면이다.
도 2를 참조하면, GRS는 IoT 서비스들에 대한 서비스 그룹 관리(group management)를 수행할 수 있다. 서비스 그룹에 속하는 IoT 서비스들은 유사한 속성을 갖는 서비스일 수 있다. 즉, 유사한 속성을 갖는 IoT 서비스들이 그룹화될 수 있다.
서비스 그룹 관리를 위해, GRS는 OID와 OID에 대응하는 서비스 그룹의 그룹 ID(gID)를 관리하기 위한 리스트(그룹 리스트)를 포함할 수 있다. 또한, GRS는 그룹 ID(gID)와 서비스 그룹에 속하는 IoT 서비스들의 정보를 매핑하기 위한 데이터베이스를 포함할 수 있다. 예를 들어, 정보는 서비스 ID(sID), 레지스트리 ID(regID), 서비스 공급자 정보 및 서비스 관련 세부 정보(service-related details)를 포함할 수 있다.
GRS는 서비스 그룹 대한 식별(identification)의 역할을 수행할 수 있다. OID는 그룹 ID(gID)를 식별하는 키 값(key value)으로 활용될 수 있다. 따라서, GRS는 해당 그룹 ID(gID)와 해당 서비스 그룹에 속하는 IoT 서비스들의 정보를 반환할(return) 수 있다.
GRS는 OID를 수신하고, OID에 대응하는 서비스 그룹의 식별자인 그룹 ID(gID)를 해석하여, 해당 서비스 그룹에 포함된 세부 IoT 서비스들의 정보를 해석할 수 있다.
GRS는 최종 해석하여 구한 세부 IoT 서비스 정보를 통해 서비스 공급자에게 사용자가 필요한 IoT 서비스(required IoT service)를 수행하도록 요청할 수 있다.
도 3은 도 1에 도시된 ORS의 개략적인 동작을 설명하기 위한 도면이다.
도 3을 참조하면, ORS는 각 GRS에 대한 중앙 관리(centralized management)를 수행할 수 있다. 예를 들어, ORS는 각 GRS의 정보를 관리할 수 있다.
또한, ORS는 각 GRS에 대한 식별 및 해석을 수행할 수 있다. . ORS는 OID 및 OID에 대응하는 각 GRS의 위치 정보(예를 들어, URI(UINF 기준))가 저장된 데이터베이스를 포함할 수 있다
OID는 미리 정의되고 전역적으로 고유한 값을 가지며, 모든 GRS에 각각 할당될 수 있다. 이는 그룹 ID가 하나의 GRS에만 할당되기 때문에, IoT 서비스의 각 그룹이 할당된 OID로 식별될 수 있음을 의미한다.
OID는 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP)의 포트 번호와 같은 공용에서 잘 알려진 값으로 사용될 수 있다. 이에, 모든 노드가 IoT 서비스 그룹과 관련된 OID 값을 인식 할 수 있습니다.
즉, OID는 각 GRS를 식별하는 키 값(key value)으로 활용될 수 있다. 예를 들어, 임의의 사용자가 ORS에 OID 값을 전송하는 경우, ORS는 OID에 대응하는 GRS의 URI 값을 반환(return)할 수 있다.
모든 단말들은 IoT 서비스를 위한 서비스 그룹의 식별자 값을 OID 통해서 알 수 있다. 사용자들은 서비스 그룹에 대한 식별자로써 OID를 이용하면서 ORS를 통해 어떤 GRS를 통해 서비스를 제공 받을 수 있는지도 알게 된다.
도 4은 도 1에 도시된 서비스 레지스트리의 개략적인 동작을 설명하기 위한 도면이다.
도 4를 참조하면, 로컬 서비스 공급자는 하나의 서비스 레지스트리를 보유하고 관리할 수 있다. 서비스 레지스트리는 특정 서비스들을 지원하는 로컬 해석 시스템(local resolution system)일 수 있다. 예를 들어, 서비스 레지스트리는 세부 IoT 서비스들이 최종 실행되는 서비스 관리자에 의해 관리되는 서버일 수 있다.
서비스 레지스트리는 서비스 ID(sID) 및 서비스 ID(sID)에 대응하는 서비스(예를 들어, “call police”)가 저장된 데이터베이스를 관리할 수 있다.
이 데이터베이스는 서비스 레지스트리가 해당 서비스에 대응하는서비스 ID를 조회하는 데 사용될 수 있다.
GRS로부터 요청되는 서비스 식별자(service ID)를 입력 받으면, 서비스 공급자는 해당 서비스를 실행할 수 있다. 여기서 서비스 식별자를 생성하는 방법은 SP에 따라 다를 수 있다.
이하에서는 객체 식별자 기반 그룹 서비스 해석 프레임워크 절차를 설명한다.
도 5는 일 실시예에 따른 객체 식별자 기반 그룹 서비스의 등록 절차를 설명하기 위한 도면이다.
도 5를 참조하면, IoT 서비스는 그룹화 및 관리를 위해 우선 등록 절차가 수행될 필요가 있다. 또한, IoT 서비스 그룹도 OID로 식별될 필요가 있다.
등록 절차는 2-단계 등록 절차(SP-GRS & GRS-ORS)를 포함할 수 있다. 예를 들어, 2-단계 등록 절차는 서비스 제공 업체에서 GRS로의 IoT 서비스 등록 절차와 ORS로의 GRS 등록 절차를 제공할 수 있다.
등록 절차 중에서 1 단계는 서비스 제공 업체에서 GRS로의 IoT 서비스 등록 절차로 다음과 같다.
서비스 공급자는 특정 IoT 서비스를 서비스 레지스트리에 등록하기 위해 등록 요청을 서비스 레지시트로 전송할 수 있다. 등록 요청은 IoT 서비스에 대응하는 서비스 ID(sID)를 포함할 수 있다.
서비스 ID(sID)는 서비스 공급자에 따라 다른 방식의 식별자 생성 기법을 따를 수 있다. 즉, 다른 서비스 공급자는 서로 다른 ID 형식의 서비스 식별자를 생성할 수 있다.
서비스 레지스트리는 서비스 공급자로부터 전송된 등록 요청에 응답하여 IoT 서비스에 대응하는 서비스 ID(sID)를 데이터베이스에 관리(예를 들어, 등록)할 수 있다. 서비스 레지스트리는 2 계층 정보(two-tier information), 예를 들어, 서비스 ID-IoT 서비스를 저장하고 관리할 수 있다.
서비스 레지스트리는 IoT 서비스를 GRS에 등록하기 위해 등록 요청을 GRS로 전송할 수 있다. 등록 요청은 서비스 ID(sID) 및 레지스트리 ID(regID)를 포함할 수 있다.
즉, 서비스 레지스트리는 서비스 ID(sID)와 함께 추가 페어링 정보로 자신의 레지스트리 ID(regID)도 GRS에 전송할 수 있다. 서비스 ID(sID)는 서비스 레지스트리의 정보(레지스트리 ID(regID))와 함께 GRS에 전달되기 때문에 식별 및 해석 과정에서 유일한 식별자로써 활용 가능할 수 있다.
모든 서비스 레지스트리는 GRS에 연결될 수 있다. 서비스 레지스트리는 IoT 서비스가 등록 될 때마다 또는 정규 시간(regular time)마다 GRS에 자신의 레지스트리 ID(regID)와 서비스 ID(sID)를 전송할 수 있다.
GRS는 서비스 레지스트리로부터 전송된 등록 요청에 응답하여 IoT 서비스의 정보를 데이터베이스에 관리(예를 들어, 등록)할 수 있다. 예를 들어, IoT 서비스의 정보는 서비스 ID(sID), 레지스트리 ID(regID), 서비스 공급자 정보 및 서비스 관련 세부 정보(service-related details)를 포함할 수 있다.
GRS는 IoT 서비스에 대해 그룹화하여 서비스 그룹을 생성하고, 서비스 그룹에 대응하는 그룹 ID를 생성할 수 있다. IoT 서비스에 대해 그룹이 필요한 경우, 데이터베이스에 서비스 그룹이 만들어지고, 서비스 그룹에 대한 ID가 생성될 수 있다. 그룹 ID는 GRS 운영자의 요구에 따라 GRS에 의해 생성되는 것이다.
GRS는 자체적으로 OID를 생성 할 수 없기 때문에 IoT 서비스 그룹을 생성하면, 서비스 그룹에 대응하는 OID 할당을 요청하기 위한 등록 요청을 ORS로 전송할 수 있다. 등록 요청은 URI를 포함할 수 있다.
등록 절차 중에서 2 단계는 ORS로의 등록 절차(Registration to OID resolution server)로 다음과 같다.
ORS는 GRS로부터 전송된 등록 요청에 응답하여 GRS에 의해 생성된 서비스 그룹에 할당 가능한 OID를 생성하여 할당하고, 할당된 OID를 전송할 수 있다. ORS는 2 계층 정보(two-tier information), 예를 들어, GRS의 URI-OID를 데이터베이스에 저장하고 관리할 수 있다.
GRS는 OID를 수신하고, 그룹 ID와 해당하는 OID(corresponding OIDs)를 리스트(예를 들어, 그룹 리스트)에 저장 및 관리할 수 있다.
도 6은 일 실시예에 따른 객체 식별자 기반 그룹 서비스의 해석 절차를 설명하기 위한 도면이다.
도 6을 참조하여, IoT 서비스 그룹에 대해 OID 기반의 해석 절차를 설명한다. 이 절차는 인터넷을 통해 네트워킹을 위해 모든 구성 요소가 상호 연결되고, GRS 및 ORS로 네트워킹하기 위한 정보가 잘 알려져 있다고 가정한다. 또한, 긴급 사고 발생 상황을 고려한다.
1) 사용자는 IoT 서비스에 대응하는 OID(1.1.1)을 ORS에게 전송할 수 있다.
예를 들어, 응급 사고가 발생한 경우, 주변 사람들 중 하나인 사용자는 전자 장치(예를 들어, 휴대 전화)로 IoT 서비스 그룹인 "Emergency Service"를 요청하기 위해 응용 프로그램(애플리케이션)을 열 수 있다. 사용자가 "Emergency Service"버튼을 클릭하면 해당 OID (1.1.1)가 응용 프로그램 내부의 지정된 ORS로 전송될 수 있다.
2) ORS는 데이터베이스에서 OID(1.1.1)에 대응하는 GRS의 위치인 정보인 URI(..01)을 검색하고(retrieve), 검색된 GRS의 URI (..01)를 사용자에게 전송할 수 있다.
즉, 사용자는 OID(1.1.1)에 해당되는 GRS의 정보를 알게 되는 것이다.
3) 사용자는 ORS로부터 전송된 URI(..01)를 이용하여 OID(1.1.1)을 GRS로 전송할 수 있다.
예를 들어, 사용자의 응용 프로그램은 ORS로부터 응답된 URI (..01) 정보에서 GRS에 대한 연결 정보를 얻을 수 있다. 사용자의 응용 프로그램은 URI(..01)를 이용하여 "Emergency Service"의 IoT 서비스 그룹에 대한 정보를 얻기 위해 GRS로 OID (1.1.1)를 전송할 수 있다.
4) GRS는 OID(1.1.1)에 응답하여 "Emergency Service"에 대한 그룹 ID(01) 및 그룹에 속하는 IoT 서비스 정보를 사용자에게 반환할 수 있다.
GRS는 OID(1.1.1)를 수신하고, 그룹 리스트에서 OID(1.1.1)에 대응하는 그룹 ID를 검색할 수 있다. GRS는 검색된 그룹 ID(01)를 이용하여 데이터베이스에서 그룹에 속하는 IoT 서비스의 정보를 검색할 수 있다. GRS는 그룹 ID(01) 및 그룹에 속하는 IoT 서비스의 정보(예를 들어, 네트워크 주소, 특정 서비스 ID 등)를 사용자 응용 프로그램에 전송할 수 있다.
5) 각 서비스 ID (001 & 00a)는 별도로 해당하는 서비스 레지스트리로 전송될 수 있다.
사용자는 그룹 서비스를 요청하는 데 필요한 모든 정보를 받을 수 있다. 사용자는 서비스 ID (001 & 00a)를 가진 그룹의 관련 IoT 서비스를 해당 서비스 레지스트리에 개별적으로 요청할 수 있다. 서비스 레지스트리가 GRS로부터 요청을 받으면, 서비스 공급자는 서비스 수행을 위해 관심을 기울일 수 있다.
6) 서비스 공급자가 서비스(예를 들어, "call police" 및 "call 911")를 실시할 수 있다.
세부 IoT 서비스 식별자(service ID) 값을 받으면, 서비스 공급자는 해당 서비스를 실행한다. 그룹에 속한 모든 IoT 서비스는 원-스톱 요청(one-stop request)에 의해 수행될 수 있다.
상술한 OID 기반의 해결 프레임 워크는 GRS와 ORS의 정보가 잘 알려져 있다는 가정하에 처리될 수 있다. GRS 및 ORS의 정보가 제 3 자에 의해 공격을 받으면 IoT 서비스 및 그룹 관리를 제공 할 수 없으며 사용자에게 부정적인 결과를 초래할 수도 있다. GRS 및 ORS의 모든 입력 및 출력 값을 보호할 필요가 있다.
실시예들은 사물인터넷과 같은 이질적 특성 및 다양성이 두드러지는 특성의 서비스의 경우, 연계서비스에 대한 통합적 운용의 효과로 시너지가 극대화 될 가능성이 높으며, 다양한 서비스 및 기술들이 휴대폰 등과 같은 휴대 기기에서 운용이 가능한 상황에서 이를 이용한 서비스 및 부가가치가 기대되는 이점이 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (10)

  1. 제1 객체 식별자에 대응하는 URI를 통해 전송된 상기 제1 객체 식별자에 응답하여 상기 제1 객체 식별자에 대응하는 제1 서비스 그룹의 제1 그룹 식별자를 검색하는 단계;
    상기 제1 그룹 식별자를 이용하여 상기 제1 서비스 그룹에 속하는 서비스들을 식별하는 단계; 및
    상기 식별된 서비스들의 정보를 전송하는 단계
    를 포함하고,
    상기 제1 서비스 그룹은 사용자로부터 요청된 서비스 그룹인 객체 식별자 기반 서비스 그룹 식별 방법.
  2. 제1항에 있어서,
    상기 URI는 상기 제1 서비스 그룹을 생성한 그룹 서비스 해석 서버의 위치 정보인 객체 식별자 기반 서비스 그룹 식별 방법.
  3. 제1항에 있어서,
    상기 정보는 상기 서비스들의 서비스 식별자 및 해당 레지스트리의 식별자를 포함하는 객체 식별자 기반 서비스 그룹 식별 방법.
  4. 제2항에 있어서,
    상기 제1 객체 식별자는 상기 그룹 서비스 해석 서버를 식별하기 위해 할당된 객체 식별자 기반 서비스 그룹 식별 방법.
  5. 제1항에 있어서,
    상기 정보를 이용하여 상기 서비스들 중에서 특정 서비스를 해당 서비스 레지스트리에 개별적으로 요청하는 단계
    를 더 포함하는 객체 식별자 기반 서비스 그룹 식별 방법.
  6. 제1항에 있어서,
    특정 서비스에 대한 등록 요청에 응답하여 상기 특정 서비스를 등록하는 단계
    를 더 포함하는 객체 식별자 기반 서비스 그룹 식별 방법.
  7. 제6항에 있어서,
    상기 등록하는 단계는,
    상기 특정 서비스를 그룹화하여 제2 서비스 그룹을 생성하는 단계;
    상기 제2 서비스 그룹에 대응하는 제2 그룹 식별자를 생성하는 단계; 및
    상기 제2 서비스 그룹에 할당된 제2 객체 식별자와 상기 제2 그룹 식별자를 그룹 리스트에 매칭하여 관리하는 단계
    를 포함하는 객체 식별자 기반 서비스 그룹 식별 방법.
  8. 제7항에 있어서,
    상기 등록하는 단계는,
    상기 제2 그룹 식별자와 상기 특정 서비스의 정보를 매핑하여 관리하는 단계
    를 더 포함하는 객체 식별자 기반 서비스 그룹 식별 방법.
  9. 제8항에 있어서,
    상기 특정 서비스의 정보는 상기 특정 서비스의 서비스 식별자 및 해당 레지스트리의 식별자를 포함하는 객체 식별자 기반 서비스 그룹 식별 방법.
  10. 제6항에 있어서,
    상기 제2 서비스 그룹에 할당된 제2 객체 식별자와 상기 제2 서비스 그룹을 생성한 그룹 서비스 해석 서버의 URI를 매핑하여 관리하는 단계
    를 더 포함하는 객체 식별자 기반 서비스 그룹 식별 방법.
KR1020180066809A 2018-03-07 2018-06-11 객체 식별자 기반 사물인터넷 그룹 서비스 식별 방법 KR102450911B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/132,684 US10524096B2 (en) 2018-03-07 2018-09-17 Method of identifying internet of things group service based on object identifier

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180027116 2018-03-07
KR20180027116 2018-03-07

Publications (2)

Publication Number Publication Date
KR20190106625A true KR20190106625A (ko) 2019-09-18
KR102450911B1 KR102450911B1 (ko) 2022-10-05

Family

ID=68070888

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180066809A KR102450911B1 (ko) 2018-03-07 2018-06-11 객체 식별자 기반 사물인터넷 그룹 서비스 식별 방법

Country Status (1)

Country Link
KR (1) KR102450911B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102131029B1 (ko) * 2019-11-25 2020-07-07 한국인터넷진흥원 사물인터넷 디바이스 식별 방법 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928463B1 (en) * 2001-07-06 2005-08-09 Nortel Networks Limited Broadband content delivery via personal content tunnel
US20140244700A1 (en) * 2013-02-26 2014-08-28 Google Inc. Composing objects in hosted storage
KR20140122969A (ko) * 2013-04-11 2014-10-21 한국전자통신연구원 차세대 네트워크를 위한 객체 식별자 기반의 이종 식별자 노드간 상호연동 식별 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928463B1 (en) * 2001-07-06 2005-08-09 Nortel Networks Limited Broadband content delivery via personal content tunnel
US20140244700A1 (en) * 2013-02-26 2014-08-28 Google Inc. Composing objects in hosted storage
KR20140122969A (ko) * 2013-04-11 2014-10-21 한국전자통신연구원 차세대 네트워크를 위한 객체 식별자 기반의 이종 식별자 노드간 상호연동 식별 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102131029B1 (ko) * 2019-11-25 2020-07-07 한국인터넷진흥원 사물인터넷 디바이스 식별 방법 및 시스템

Also Published As

Publication number Publication date
KR102450911B1 (ko) 2022-10-05

Similar Documents

Publication Publication Date Title
US9460307B2 (en) Managing sensitive data in cloud computing environments
US10965718B2 (en) Method for providing wireless application privilege management
US8977758B2 (en) Service bus system, service bus device, and method for assuring connection uniqueness
CN109871224A (zh) 一种基于用户标识的灰度发布方法、系统、介质及设备
US8312285B2 (en) Global profile management method and system
US10524096B2 (en) Method of identifying internet of things group service based on object identifier
KR102082282B1 (ko) 자원 객체를 관리하는 방법 및 시스템
US8255507B2 (en) Active directory object management methods and systems
US8230448B2 (en) Methods, systems and computer program products for web service interaction with a resource management system
CN103177083A (zh) 一种工单处理系统
JP7084427B2 (ja) ネットワークサービスの識別子割り当ておよび/または識別子マッピングのためのネットワークエンティティおよび方法
US11240095B2 (en) Techniques for interfacing between web services and interface description language (IDL)-based remote procedure call (RPC) services and an optical communication system implementing same
CN109151025B (zh) 基于url的负载均衡方法、装置、计算机存储介质及设备
KR20130085617A (ko) 클라우드 데이터센터에서의 식별자와 위치자를 분리하는 기술을 적용하기 위한 매핑 시스템 및 네트워크 및 방법
US8166143B2 (en) Methods, systems and computer program products for invariant representation of computer network information technology (IT) managed resources
US8214826B2 (en) Optimized targeting in a large scale system
KR102450911B1 (ko) 객체 식별자 기반 사물인터넷 그룹 서비스 식별 방법
CN114979144B (zh) 云边通信方法、装置及电子设备
US9912757B2 (en) Correlation identity generation method for cloud environment
CN110347718A (zh) 一种redis分片方法、装置、计算机设备和存储介质
US20100057893A1 (en) Server, system and method for providing dynamic domain name service
US20100287600A1 (en) Assigning User Requests of Different Types or Protocols to a User by Trust Association Interceptors
KR20170005274A (ko) 사용자 정의 클라우드 서비스 제공을 위한 자원 서비스 중개 제공장치 및 그 방법
CN109286513B (zh) 资源部署方法和装置
WO2014010969A1 (ko) 통신 시스템에서 개인 정보를 관리하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant