KR20200085754A - 사물 인터넷(iot) 네트워크 최적화를 위한 플러그인 관리 - Google Patents

사물 인터넷(iot) 네트워크 최적화를 위한 플러그인 관리 Download PDF

Info

Publication number
KR20200085754A
KR20200085754A KR1020207012940A KR20207012940A KR20200085754A KR 20200085754 A KR20200085754 A KR 20200085754A KR 1020207012940 A KR1020207012940 A KR 1020207012940A KR 20207012940 A KR20207012940 A KR 20207012940A KR 20200085754 A KR20200085754 A KR 20200085754A
Authority
KR
South Korea
Prior art keywords
ocf
network
communication
plug
protocol
Prior art date
Application number
KR1020207012940A
Other languages
English (en)
Inventor
마츠 구스타브 애거스탐
비제이 사라시 케사반
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20200085754A publication Critical patent/KR20200085754A/ko

Links

Images

Classifications

    • H04L67/327
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network

Abstract

네트워크 최적화 또는 대역폭 보존을 위한 다양한 시스템들 및 방법들은 클라우드 내의 OCF 플러그인에 액세스하기 위해 OCF(Open Connectivity Foundation) 플러그인 마이그레이션 또는 미러링을 사용할 수 있다. 클라우드 기반 OCF 플러그인은 OCF 플러그인에 대한 발견 또는 액세스를 제공하기 위해 OCF 리소스 디렉토리를 이용하는 라우팅 최적화를 허용한다. OCF 플러그인은 OCF 디바이스가 비-OCF 디바이스와 통신할 때 사용될 수 있다.

Description

사물 인터넷(IOT) 네트워크 최적화를 위한 플러그인 관리
우선권 주장
본 출원은 2017년 12월 6일에 출원된 발명의 명칭이 "Plugin Management For IOT Network Optimization"인 미국 가출원 번호 제62/595,324호에 대한 우선권의 이익을 주장하는, 2018년 8월 23일에 출원된 미국 특허 출원 제16/110,011호에 대한 우선권의 이익을 주장하고, 이들 모두는 이로써 그 전체가 인용에 의해 본 명세서에 포함된다.
본 명세서에서 설명된 실시예들은 일반적으로 데이터 통신 및 상호연결된 디바이스 네트워크들에 관한 것으로, 특히, 사물 인터넷(IoT) 디바이스들 및 디바이스 네트워크들 사이에 연결들을 확립하고 기능성을 구현하기 위한 기법들에 관한 것이다
IoT 디바이스들은 네트워크 상에서 통신할 수 있는 물리 객체들이고, 데이터를 수집하거나 실제 세계 환경으로부터 액션들을 수행하는 것과 같은, 센서들, 액추에이터들, 및 다른 입력/출력 컴포넌트들을 포함할 수 있다. 예를 들어, IoT 디바이스들은, 건물들, 차량들, 패키지들 등과 같은, 매일의 사물들에 임베드되거나 부착되어, 그러한 사물들의 인공 감각 인식의 추가 레벨을 제공하는 저전력 디바이스들을 포함할 수 있다. 최근, IoT 디바이스들이 더 대중화되었고 따라서 이들 디바이스를 사용하는 애플리케이션들이 급증하였다.
IoT 디바이스들 및 IoT 네트워크 사용 사례들을 더 효과적으로 상호연결하고 동작시키기 위한 다양한 표준들이 제안되었다. 이들은 IEEE(Institute of Electrical and Electronics Engineers)와 같은 그룹들에 의해 배포된 통신 표준들의 전문화, 및 OCF(Open Connectivity Foundation)와 같은 그룹들에 의해 배포된 애플리케이션 상호작용 아키텍처 및 구성 표준들의 전문화를 포함한다.
반드시 일정한 비율로 그려진 것은 아닌 도면들에서, 유사한 번호들이 상이한 뷰들에서 유사한 컴포넌트들을 설명할 수 있다. 상이한 문자 접미사들을 갖는 유사한 번호들은 유사한 컴포넌트들의 상이한 인스턴스들을 나타낼 수 있다. 일부 실시예들은 첨부 도면들에서 제한이 아닌 예로서 예시된다.
도 1은 예에 따른, 각각의 게이트웨이들에 링크들을 통해 결합된 각각의 사물 인터넷(IoT) 네트워크들에 대한 도메인 토폴로지를 예시한다.
도 2는 예에 따른, 네트워킹된 시나리오에서 포그 플랫폼으로서 동작하는 IoT 디바이스들의 메시 네트워크와 통신하는 클라우드 컴퓨팅 네트워크를 예시한다.
도 3은 예에 따른, 게이트웨이 디바이스 상에 플러그인을 갖는 OCF 시스템의 개략도를 예시한다.
도 4는 예에 따른, 클라우드 내에 플러그인을 갖는 OCF 시스템의 개략도를 예시한다.
도 5는 예에 따른, 라우터 최적화기 서비스를 갖는 OCF 시스템의 개략도를 예시한다.
도 6은 예에 따른, OCF 디바이스와 비-OCF 디바이스 사이의 통신을 용이하게 하기 위한 기법을 도시하는 흐름도를 예시한다.
도 7은 예에 따른, 다수의 IoT 디바이스들 사이의 통신을 예시하는 네트워크의 블록도를 예시한다.
도 8은 예에 따른, 본 명세서에서 논의되는 기법들(예를 들어, 동작들, 프로세스들, 방법들, 방법론들) 중 어느 하나 이상이 수행될 수 있는 예시적인 IoT 프로세싱 시스템 아키텍처에 대한 블록도를 예시한다.
도 9는 예에 따른, 네트워킹된 컴포넌트들의 시스템을 예시한다.
이하의 설명에서는, 클라우드 호스팅된 플러그인의 사용을 통한 IoT 디바이스 상호연결 설정에서의 보안 컨텍스트들의 프로세싱을 위한 방법들, 구성들, 및 관련 장치들이 개시된다.
OCF는 연결된 홈에서와 같은 다양한 사용 사례들에 대한 IoT 통신을 위한 표준을 제공한다. Iotivity와 같은, OCF의 일부 인스턴스화들은 다른 비-OCF 에코시스템들(non-OCF eco-systems)에 대한 상호운용성을 제공하는 OCF 사양들에 대한 다양한 확장들을 제공한다. 이는 비-OCF 디바이스들이 동종 디바이스 뷰 및 크로스-에코시스템 상호운용성(cross-ecosystem interoperability)을 제공하는 OCF 디바이스들로서 도메인 상에 나타날 수 있게 하는 플러그인 관리자의 수단을 통해 행해진다. 오늘날 오픈 솔루션들은 종종 클라우드 상에 그들의 서비스들을 호스팅하고, 그 결과, 보안 및 액세스 흐름들은 클라우드 호스팅된 서비스를 거쳐야 한다. 그러나, 플러그인 솔루션의 사용은 추가 트래픽 흐름들의 세트를 도입하고 서비스가 목표 레벨의 서비스 품질(QoS)을 최종 사용자에게 제공하는 것을 막을 수 있는 상당한 양의 지연(latency)을 추가한다. 본 명세서에서 논의되는 기법들은 클라우드로의 플러그인 및 인가 마이그레이션을 통한 이러한 그리고 다른 기술적 문제점들에 대한 솔루션을 포함한다.
OCF 확장들의 오늘날의 구현들은 현재 이러한 문제에 대한 솔루션을 제공하지 않는다. OCF를 위한 프로토콜 관리자를 이용하는 일부 기법들은 로컬 게이트웨이 디바이스 상의 모든 플러그인들을 호스팅함으로써 그렇게 하여 개인 도메인과 공공 도메인 사이의 모든 불필요한 네트워크 횡단들을 통해 지연을 초래한다.
라우팅 최적화기를 사용할 수 있는 본 명세서에서 설명된 솔루션들은 리소스 디렉토리(예를 들어, OCF 리소스 디렉토리)를 이용하여 적절한 플러그인 인스턴스(예를 들어, 개인 도메인 대 공공 도메인)에 대한 발견 및 액세스를 제공하고, 또한 사용자가 확립한 인가 바인딩들(authorization bindings)을 지속하는 공공 도메인으로 플러그인 인스턴스를 미러링하거나 마이그레이션하는 것을 디테일할 수 있다. 이 솔루션은 제3자 비-OCF 플러그인들 또는 비-네이티브 플러그인들이 벤더 애그노스틱 방식(vendor agnostic fashion)으로 클라우드 호스팅된 환경으로 자동으로 미러링되거나 마이그레이션되는 자동 메커니즘을 제시하여, 보안 연관들을 보존하고 전체 네트워크 트래픽, 홉들, 및 왕복(round-trip) 시간을 감소시키는 수단을 통해 서비스로의 더 많은 네트워크 최적 액세스 경로를 제공한다.
도 1은 각각의 게이트웨이들에 링크들을 통해 결합된 각각의 사물 인터넷(IoT) 네트워크들에 대한 예시적인 도메인 토폴로지를 예시한다. IoT는 매우 낮은 레벨들에서 기능성 및 데이터 취득을 제공하기 위해 다수의 컴퓨팅 디바이스들이 서로에(그리고 인터넷에) 상호연결되는 배치들을 지원한다. 따라서, 본 명세서에서 사용되는, IoT 디바이스는 다른 IoT 디바이스들 및 인터넷과 같은 더 넓은 네트워크와 통신하는, 많은 것들 중에서도 특히, 감지 또는 제어와 같은 기능을 수행하는 반자율적 디바이스를 포함할 수 있다.
종종, IoT 디바이스들은 메모리, 크기, 또는 기능성이 제한되어, 더 작은 수들의 더 큰 디바이스들과 유사한 비용으로 더 많은 수들이 배치되는 것을 허용한다. 그러나, IoT 디바이스는 스마트 폰, 랩톱, 태블릿, 또는 PC, 또는 다른 더 큰 디바이스일 수 있다. 또한, IoT 디바이스는 스마트 폰 또는 다른 컴퓨팅 디바이스 상의 애플리케이션과 같은 가상 디바이스일 수 있다. IoT 디바이스들은 데이터 스토리지, 프로세스 제어 등을 위해, IoT 디바이스들을 다른 IoT 디바이스들에 그리고 클라우드 애플리케이션들에 결합하기 위해 사용되는 IoT 게이트웨이들을 포함할 수 있다.
IoT 디바이스들의 네트워크들은, 물 분배 시스템들, 전기 전력 분배 시스템들, 파이프라인 제어 시스템들, 플랜트 제어 시스템들, 조명 스위치들, 서모스탯들, 로크들, 카메라들, 경보기들, 모션 센서들 등과 같은, 상업 및 홈 자동화 디바이스들을 포함할 수 있다. IoT 디바이스들은 원격 컴퓨터들, 서버들, 및 다른 시스템들을 통해, 예를 들어, 제어 시스템들 또는 액세스 데이터에 액세스 가능할 수 있다.
인터넷 및 유사 네트워크들의 미래의 성장은 매우 많은 수의 IoT 디바이스들을 수반할 수 있다. 따라서, 본 명세서에서 논의된 기법들의 컨텍스트에서, 그러한 미래 네트워킹에 대한 다수의 혁신은 이들 모든 계층들이 방해받지 않게 증가하고, 연결된 리소스들을 발견하고 액세스 가능하게 하고, 연결된 리소스들을 숨기고 구획하는 능력을 지원하는 필요를 어드레싱할 것이다. 임의의 수의 네트워크 프로토콜들 및 통신 표준들이 사용될 수 있고, 각각의 프로토콜 및 표준은 특정 목적들을 어드레싱하도록 설계된다. 또한, 프로토콜들은 위치, 시간 또는 공간에 관계없이 동작하는 인간 액세스 가능한 서비스들을 지원하는 패브릭의 일부이다. 혁신들은 서비스 제공 및 하드웨어 및 소프트웨어와 같은 연관된 인프라스트럭처; 보안 향상들; 서비스 레벨 및 서비스 제공 협정에 특정된 QoS 조항들에 기초한 서비스들의 제공을 포함한다. 이해되겠지만, 도 1 및 도 2에서 소개된 것들과 같은 IoT 디바이스들 및 네트워크들의 사용은 유선 및 무선 기술들의 조합을 포함하는 연결의 이종 네트워크에서의 다수의 새로운 도전적 과제들을 제시한다.
도 1은 구체적으로 IoT 디바이스들(104)을 포함하는 다수의 IoT 네트워크들에 대해 사용될 수 있는 도메인 토폴로지의 단순화된 도면을 제공하고, IoT 네트워크들(156, 158, 160, 162)은 백본 링크들(102)을 통해 각각의 게이트웨이들(154)에 결합된다. 예를 들어, 다수의 IoT 디바이스들(104)은 게이트웨이(154)와 그리고 게이트웨이(154)를 통해 서로 통신할 수 있다. 도면을 단순화하기 위해, 모든 IoT 디바이스(104), 또는 통신 링크(예를 들어, 링크(116, 122, 128, 또는 132))가 라벨링되어 있는 것은 아니다. 백본 링크들(102)은 광학 네트워크들을 포함하는 임의의 수의 유선 또는 무선 기술들을 포함할 수 있고, 로컬 영역 네트워크(LAN), 광역 네트워크(WAN), 또는 인터넷의 일부일 수 있다. 추가적으로, 그러한 통신 링크들은 다양한 디바이스들의 상호연결을 용이하게 하는 멀티플렉싱/디멀티플렉싱(MUXing/deMUXing) 컴포넌트들의 사용을 포함하여, IoT 디바이스들(104) 및 게이트웨이들(154) 둘 다 사이의 광학 신호 경로들을 용이하게 한다.
네트워크 토폴로지는 BLE(Bluetooth low energy) 링크들(122)을 이용하는 네트워크(156)와 함께 제공되는 메시 네트워크와 같은 임의의 수의 타입들의 IoT 네트워크들을 포함할 수 있다. 존재할 수 있는 다른 타입들의 IoT 네트워크들은 IEEE 802.11(Wi-Fi®) 링크들(128)을 통해 IoT 디바이스들(104)과 통신하기 위해 사용되는 무선 로컬 영역 네트워크(WLAN) 네트워크(158), LTE/LTE-A(4G) 또는 5G 셀룰러 네트워크를 통해 IoT 디바이스들(104)과 통신하기 위해 사용되는 셀룰러 네트워크(160), 및 저전력 광역(LPWA) 네트워크(162), 예를 들어, LoRa alliance에 의해 공포된 LoRaWan 사양과 호환가능한 LPWA 네트워크, 또는 IETF(Internet Engineering Task Force)에 의해 공포된 사양과 호환가능한 LPWAN(IPv6 over Low Power Wide-Area Networks) 네트워크를 포함한다. 또한, 각각의 IoT 네트워크들은 LTE 셀룰러 링크, LPWA 링크, 또는 Zigbee®와 같은 IEEE 802.15.4 표준에 기초한 링크와 같은 임의의 수의 통신 링크들을 이용하여 외부 네트워크 제공자(예를 들어, tier 2 또는 tier 3 제공자)와 통신할 수 있다. 각각의 IoT 네트워크들은 또한 다양한 네트워크 및 CoAP(Constrained Application Protocol)와 같은 인터넷 애플리케이션 프로토콜들의 사용으로 동작할 수 있다. 각각의 IoT 네트워크들은 또한 링크된 디바이스들 및 네트워크들의 클러스터 트리를 형성하는 링크들의 체인을 제공하는 코디네이터 디바이스들과 통합될 수 있다.
이들 IoT 네트워크 각각은 본 명세서에서 설명된 것들과 같은 새로운 기술적 특징들에 대한 기회들을 제공할 수 있다. 개선된 기술들 및 네트워크들은 포그 디바이스들 또는 시스템들로의 IoT 네트워크들의 사용을 포함하여, 디바이스들 및 네트워크들의 기하급수적 성장을 가능하게 할 수 있다. 그러한 개선된 기술들의 사용이 증가함에 따라, IoT 네트워크들은 직접적인 인간 개입을 필요로 하지 않고 자체-관리, 기능 진화, 및 협업을 위해 개발될 수 있다. 개선된 기술들은 심지어 IoT 네트워크들이 중앙집중식 제어 시스템들 없이 기능하는 것을 가능하게 할 수 있다. 따라서, 본 명세서에서 설명된 개선된 기술들은 현재 구현들을 훨씬 넘어서 네트워크 관리 및 동작 기능들을 자동화하고 향상시키기 위해 사용될 수 있다.
예에서, 예컨대 백본 링크들(102)을 통한, IoT 디바이스들(104) 사이의 통신들은 AAA(authentication, authorization, and accounting)를 위해 분산형 시스템(decentralized system)에 의해 보호될 수 있다. 분산형 AAA 시스템에서는, 상호연결된 이종 네트워크 인프라스트럭처에 걸쳐 분산 지불, 신용, 감사, 인가, 및 인증 시스템들이 구현될 수 있다. 이는 시스템들 및 네트워크들이 자율 동작들을 향해 나아가는 것을 허용한다. 이들 타입들의 자율 동작들에서, 머신들은 심지어 인간 리소스들에 대해 계약할 수 있고 다른 머신 네트워크들과의 파트너십들을 협상할 수 있다. 이는 개략적으로 설명된, 계획된 서비스 레벨 협정들에 대한 상호 목적들 및 밸런싱된 서비스 제공의 달성뿐만 아니라 계량, 측정, 트레이스 가능성(traceability) 및 추적 가능성(trackability)을 제공하는 솔루션들을 달성하는 것을 허용할 수 있다. 새로운 공급 체인 구조들 및 방법들의 생성은 어떠한 인간 관여도 없이 다수의 서비스가 생성되고, 가치를 위해 마이닝되고, 붕괴되는 것을 가능하게 할 수 있다.
그러한 IoT 네트워크들은 IoT 디바이스들 사이의 자율 조직들 내로의 사운드, 광, 전자 트래픽, 얼굴 및 패턴 인식, 냄새, 진동과 같은 감지 기술들의 통합에 의해 추가로 향상될 수 있다. 감각 시스템들의 통합은 계약 서비스 목적들, 오케스트레이션 및 리소스들의 QoS 기반 스워밍(swarming) 및 융합에 대한 서비스 제공의 체계적이고 자율적인 통신 및 조정을 허용할 수 있다. 네트워크 기반 리소스 프로세싱의 개별 예들 중 일부는 이하를 포함한다.
메시 네트워크(156)는, 예를 들어, 인라인 데이터-정보 변환을 수행하는 시스템들에 의해 향상될 수 있다. 예를 들어, 멀티-링크 네트워크를 포함하는 프로세싱 리소스들의 자체-형성 체인들은 효율적인 방식으로 미가공 데이터의 정보로의 변환, 및 자산들과 리소스들을 구별하는 능력 및 각각의 연관된 관리를 배포할 수 있다. 더욱이, 데이터 무결성, 품질, 보증을 개선하고 데이터 신뢰의 메트릭을 전달하기 위해 인프라스트럭처 및 리소스 기반 신뢰 및 서비스 인덱스들의 적절한 컴포넌트들이 삽입될 수 있다.
예를 들어, WLAN 네트워크(158)는 다중 표준 연결을 제공하도록 표준 변환을 수행하는 시스템들을 이용하여, 상이한 프로토콜들을 사용하는 IoT 디바이스들(104)이 통신하는 것을 가능하게 할 수 있다. 추가 시스템들은 가시적인 인터넷 리소스들 및 숨겨진 인터넷 리소스들을 포함하는 다중 표준 인프라스트럭처에 걸쳐 심리스한 상호연결을 제공할 수 있다.
셀룰러 네트워크(160)에서의 통신은, 예를 들어, 데이터를 오프로드하는, 더 많은 원격 디바이스들로 통신을 확장하는, 또는 둘 다를 수행하는 시스템들에 의해 향상될 수 있다. LPWA 네트워크(162)는 비-인터넷 프로토콜(IP) 대 IP 상호연결들, 어드레싱, 및 라우팅을 수행하는 시스템들을 포함할 수 있다. 또한, IoT 디바이스들(104) 각각은 해당 디바이스와의 광역 통신을 위한 적절한 트랜시버를 포함할 수 있다. 또한, 각각의 IoT 디바이스(104)는 추가 프로토콜들 및 주파수들을 사용하는 통신을 위한 다른 트랜시버들을 포함할 수 있다. 이는 도 7 및 도 8에 묘사된 IoT 프로세싱 디바이스의 통신 환경 및 하드웨어에 관하여 더 논의된다.
마지막으로, IoT 디바이스들의 클러스터들은 다른 IoT 디바이스들뿐만 아니라 클라우드 네트워크와 통신할 장비를 갖출 수 있다. 이는 IoT 디바이스들이 디바이스들 사이에 애드혹 네트워크를 형성하는 것을 허용하여, 이들이, 포그 디바이스, 포그 플랫폼, 또는 포그 네트워크라고 지칭될 수 있는, 단일 디바이스로서 기능하는 것을 허용할 수 있다. 이 구성은 아래 도 2와 관하여 더 논의된다.
도 2는 네트워킹된 시나리오에서 포그 플랫폼으로서 동작하는 IoT 디바이스들(디바이스들(202))의 메시 네트워크와 통신하는 클라우드 컴퓨팅 네트워크를 예시한다.
IoT 디바이스들의 메시 네트워크는, 클라우드(200)의 에지에서 동작하는 디바이스들의 네트워크로부터 확립된 포그 네트워크(220)라고 지칭될 수 있다. 도면을 단순화하기 위해, 모든 IoT 디바이스(202)가 라벨링되어 있는 것은 아니다.
포그 네트워크(220)는 다수의 IoT 디바이스들(202)이, 예를 들어, 무선 링크들(222)에 의해 서로 통신하고 있는, 대규모 상호연결된 네트워크인 것으로 간주될 수 있다. 포그 네트워크(220)는 IoT 에지 디바이스들과 클라우드 또는 데이터 센터들 사이에 존재하는 것으로 간주될 수 있는 수평, 물리, 또는 가상 리소스 플랫폼을 확립할 수 있다. 일부 예들에서, 포그 네트워크는 계층화된, 연합된, 또는 분산 컴퓨팅, 스토리지, 및 네트워크 연결 동작들을 통해 수직으로 격리된 지연에 민감한(latency-sensitive) 애플리케이션들을 지원할 수 있다. 그러나, 포그 네트워크는 또한 에지 및 클라우드에서 그리고 그들 사이에서 리소스들 및 서비스들을 분산시키기 위해 사용될 수 있다. 따라서, "에지", "포그", 및 "클라우드"에 대한 본 문서에서의 언급들은 반드시 별개이거나 서로 배타적인 것은 아니다.
예로서, 포그 네트워크(220)는 OCF(Open Connectivity Foundation™에 의해 공개된 상호연결 사양을 이용하여 용이하게 될 수 있다. 이 표준은 디바이스들이 서로를 발견하고 상호연결들을 위한 통신을 확립하는 것을 허용한다. 예를 들어, 많은 것들 중에서도 특히, 최적화된 링크 상태 라우팅(optimized link state routing, OLSR) 프로토콜, 모바일 애드혹 네트워킹에 대한 더 양호한 접근법(better approach to mobile ad-hoc networking, B.A.T.M.A.N) 라우팅 프로토콜, OMA 경량 M2M(OMA Lightweight M2M, LWM2M) 프로토콜, onem2m 사양에 따른 프로토콜들, OPC 통합 아키텍처(OPC Unified Architecture) 프로토콜, 또는 오픈 프로세스 자동화 포럼(Open Process Automation Forum, OPAF) 사양에 따른 프로토콜을 포함하는 다른 상호연결 프로토콜들이 또한 사용될 수 있다.
3가지 타입의 IoT 디바이스들(202), 이 예에서는, 게이트웨이들(204), 데이터 집성기들(226), 및 센서들(228)이 도시되어 있지만, IoT 디바이스들(202)의 임의의 조합들 및 기능성이 사용될 수 있다. 게이트웨이들(204)은 클라우드(200)와 포그 네트워크(220) 사이의 통신들을 제공하는 에지 디바이스들일 수 있고, 또한 모션 데이터, 흐름 데이터, 온도 데이터 등과 같은 센서들(228)로부터 획득된 데이터에 대한 백엔드 프로세스 기능을 제공할 수 있다. 데이터 집성기들(226)은 임의의 수의 센서들(228)로부터 데이터를 수집하고, 분석을 위해 백엔드 프로세싱 기능을 수행할 수 있다. 결과들, 미가공 데이터, 또는 둘 다가 게이트웨이들(204)을 통해 클라우드(200)로 전달될 수 있다. 센서들(228)은, 예를 들어, 데이터를 수집하는 것 및 데이터를 처리하는 것 둘 다를 할 수 있는 풀 IoT 디바이스들(202)일 수 있다. 일부 경우들에서, 센서들(228)은, 예를 들어, 데이터를 수집하는 것 및 데이터 집성기들(226) 또는 게이트웨이들(204)이 데이터를 처리하는 것을 허용하는 것 등, 기능성에서 더 제한될 수 있다.
임의의 IoT 디바이스(202)로부터의 통신들은 IoT 디바이스들(202) 중 임의의 것 사이의 편리한 경로(예를 들어, 가장 편리한 경로)를 따라 전달되어 게이트웨이들(204)에 도달할 수 있다. 이들 네트워크에서, 상호연결들의 수는 상당한 중복성을 제공하여, 다수의 IoT 디바이스들(202)의 손실에도 불구하고 통신이 유지되는 것을 허용한다. 또한, 메시 네트워크의 사용은 매우 낮은 전력인 또는 인프라스트럭처로부터 거리를 두고 위치하는 IoT 디바이스들(202)이 사용되는 것을 허용할 수 있는데, 그 이유는 다른 IoT 디바이스(202)에 연결하기 위한 범위가 게이트웨이(204)에 연결하기 위한 범위보다 훨씬 작을 수 있기 때문이다.
이들 IoT 디바이스(202)로부터 제공되는 포그 네트워크(220)는, 서버(206)와 같은 클라우드(200) 내의 디바이스들에, 클라우드(200)의 에지에 위치하는 단일 디바이스로서, 예를 들어, 디바이스 또는 플랫폼으로서 동작하는 포그 네트워크로서 제시될 수 있다. 이 예에서, 포그 플랫폼으로부터 오는 경보들은 포그 네트워크(220) 내의 특정 IoT 디바이스(202)로부터 오는 것으로 식별되지 않고 전송될 수 있다. 이러한 방식으로, 포그 네트워크(220)는, 많은 것들 중에서도 특히, 데이터 분석, 데이터 집성, 및 머신 학습과 같은 프로세싱 또는 데이터 집약적 작업들을 수행하기 위해 컴퓨팅 및 스토리지 리소스들을 제공하는 분산 플랫폼으로 간주될 수 있다.
일부 예들에서, IoT 디바이스들(202)은 명령형 프로그래밍 스타일(imperative programming style)을 이용하여 구성될 수 있어, 예를 들어, 각각의 IoT 디바이스(202)가 특정 기능 및 통신 파트너들을 갖는다. 그러나, 포그 플랫폼을 형성하는 IoT 디바이스들(202)은 선언형 프로그래밍 스타일(declarative programming style)로 구성될 수 있어서, 예컨대 조건들, 쿼리들, 및 디바이스 고장들에 응답하여 필요한 리소스들을 결정하기 위해 IoT 디바이스들(202)이 그들의 동작들 및 통신을 재구성하는 것을 허용한다. 예로서, IoT 디바이스들(202)에 의해 모니터링되는 장비의 서브세트의 동작들에 관한 서버(206)에 위치하는 사용자로부터의 쿼리는 포그 네트워크(220)가 쿼리에 응답하기 위해 필요한 특정 센서들(228)과 같은, IoT 디바이스들(202)을 선택하는 결과를 야기할 수 있다. 이들 센서(228)로부터의 데이터는 그 후 쿼리에 응답하기 위해 포그 네트워크(220)에 의해 서버(206)로 전송되기 전에, 센서들(228), 데이터 집성기들(226), 또는 게이트웨이들(204)의 임의의 조합에 의해 집성되고 분석될 수 있다. 이 예에서, 포그 네트워크(220) 내의 IoT 디바이스들(202)은, 흐름 센서들 또는 온도 센서들로부터 데이터를 추가하는 것과 같이, 쿼리에 기초하여 사용되는 센서들(228)을 선택할 수 있다. 또한, IoT 디바이스들(202) 중 일부가 동작하지 않으면, 포그 네트워크(220) 내의 다른 IoT 디바이스들(202)이, 이용가능한 경우, 유사한 데이터를 제공할 수 있다.
도 3은 예에 따른, 게이트웨이 디바이스(304) 상에 플러그인(302)을 갖는 OCF 시스템의 개략도를 예시한다. 플러그인(302)은 게이트웨이 디바이스(304) 상에서 실행되는 또는 실행되도록 동작가능한 다수의 플러그인(예를 들어, PP1, PP2, ..., PPN) 중 하나일 수 있다. 게이트웨이 디바이스(304)는 활성화할 정확한 플러그인을 선택하기 위해 OCF 변환/플러그인 관리자를 포함할 수 있다. 예에서, 게이트웨이 디바이스(304)는 라우터(312) 또는 비-OCF 디바이스(308)에 와이어링될 수 있다. 다른 예에서, OCF 디바이스(306)는 클라우드 서비스(310)에 와이어링될 수 있다. 도 3 내지 도 5에서의 디바이스들 또는 서비스들 간의 연결들은 유선 또는 무선 연결들을 포함할 수 있다.
일부 현재의 IoTivity 기법들은 게이트웨이 디바이스 상의 플러그인을 사용한다. 이 구성(도 3)에서, 게이트웨이 디바이스(304)(예를 들어, 스마트 홈 디바이스)는 OCF 디바이스(예를 들어, OCF 디바이스(306))에 대한 액세스 기능뿐만 아니라 비-OCF 에코시스템에 대한(예를 들어, 비-OCF 디바이스(308)에 대한) 프로토콜 플러그인 기능성을 제공한다. 외부 OCF 디바이스(306)는 인가된 비-OCF 디바이스들(308) 중 하나(예를 들어, OAuth 2.0 또는 유사한 것과 같은, 제3자 검증기(third party verifier, TPV)에 의해 정의되고, 공급되고, 지시되는 메커니즘을 통해 이미 인가된 것)에 액세스하려고 시도한다. 플러그인(302) "PP1"은 한편으로는 비-OCF 디바이스(308)의 클라이언트로서, 다른 한편으로는 게이트웨이 디바이스(304) 상의 OCF 서버로서 역할을 한다.
OCF 디바이스(306) 및 비-OCF 디바이스(308)는 상이한 통신 채널들, 프로토콜들, 또는 파일 타입들을 사용할 수 있기 때문에, 게이트웨이 디바이스(304) 상의 플러그인(302)은 2개의 디바이스(306 및 308) 사이에서 변환한다.
예에서, 외부 OCF 디바이스(306)는 도 3에 도시된 기법을 이용하여 로컬 홈 도메인 상의 비-OCF 디바이스(308)로의 액세스를 획득할 수 있다. OCF 디바이스(306)는 스마트 폰 또는 다른 모바일 디바이스(예를 들어, OCF 통신 프로토콜을 사용할 수 있는 임의의 디바이스)와 같은 핸드헬드 디바이스일 수 있다.
도 3 내지 도 5는 게이트웨이 및 비-OCF 디바이스를 포함하는 홈 도메인 또는 로컬 네트워크를 도시한다. 홈 도메인 또는 로컬 네트워크는 로컬로 라우팅된 통신 네트워크(예를 들어, Wi-Fi 네트워크)를 포함할 수 있다. 따라서, 홈 도메인 또는 로컬 네트워크는 인터넷을 포함할 수 있는 광역 네트워크(예를 들어, 클라우드)와 별도로 본 명세서에서 논의된다. 홈 도메인 또는 로컬 네트워크는 라우터 또는 다른 네트워크 컴포넌트에 의해 인터넷 또는 클라우드 서비스로부터 분리될 수 있다. 예에서, 클라우드 서비스 또는 OCF 클라우드는 OCF 디바이스(또는 다른 디바이스)와 통신하도록 인가된 논리 엔티티를 포함할 수 있다. OCF 클라우드는, 예컨대 리소스를 프로비저닝하거나, 리소스를 업데이트하거나, 또는 리소스를 등록하기 위해, 디바이스에 의해 게시되는 리소스 정보를 노출시키기 위한 리소스 디렉토리를 포함할 수 있다. 예에서, 본 명세서에서 설명된 바와 같은 클라우드는 에지 컴퓨팅 디바이스 또는 에지 클라우드 디바이스 또는 서비스를 포함할 수 있다.
예를 들어, 요청 흐름(OCF 디바이스(306)로부터, IoT 디바이스일 수 있는, 비-OCF 디바이스(308)로의)이 도 3에서 A로 라벨링된 동작들에 따라 설명된다. 도 3 내지 도 5에서는 동작들이 순서화된 동작들로서 도시되지만, 통신은 때때로 본 명세서에서 설명된 시스템들 및 방법들의 범위를 벗어나지 않고 상이한 순서로 수행되거나 생략될 수 있다.
요청 흐름에서, OCF 디바이스(306)는 홈 도메인의 재귀 엔드포인트(예를 들어, 비-OCF 디바이스(308))를 발견하기 위해 라우터(312)(또는 랑데부 서비스)에 연락한다. 다른 예에서, DDNS 서비스 또는 유사한 것이 사용될 수 있다. 이들 예 중 임의의 것에서, 홈 도메인의 어드레스의 초기 룩업이 필요할 수 있다.
OCF 디바이스(306)는, 예를 들어, NAT-PNP(network address translation port Mapping Protocol) 유니버설 플러그 앤 플레이(universal plug and play, UPnP), STUN(Session Traversal Utilities for NAT), TURN(Traversal Using Relay around NAT, ICE(Interactive Connectivity Establishment) 등에 의한 방화벽 홀 펀칭 또는 NAT 횡단을 통한 포트 포워딩 매핑의 IPv4 메커니즘을 통해, 게이트웨이 디바이스(304) 상의 OCF 서버에 연결한다(예를 들어, 라우터(312)를 통해)(A1). 외부 디바이스가 홈 도메인에 어떻게 연결하는지에 대한 정확한 흐름은 도 3에 도시된 셋업과 상이할 수 있거나, 도 3에 도시된 것과는 상이한 라우팅을 포함할 수 있다.
OCF 디바이스(306)는 비-OCF 디바이스(308)에 액세스하기 위해 이용가능한 게이트웨이 디바이스(304)를 발견, 내관(introspect)하고 그에 대해 동작을 수행할 수 있다(A2). OCF 스택은 플러그인(302) "PP1"로 나타낸 비-OCF 디바이스(308)에 대한 OCF 플러그인 서버를 호스팅하는 플러그인 관리자의 로컬로 실행되는 인스턴스를 발견한다. PP1은 차례로 디바이스(308)에 연결된 비-OCF 네트워크 브리지(314)로의 연결을 사용한다(예를 들어, 인터넷 프로토콜(IP)을 통해)(A3). 예에서, 게이트웨이 디바이스(304) 상에 인에이블된 로컬 네트워크 통신 기술들에 기초하여 브리지가 요구되거나 요구되지 않을 수 있다.
OCF 디바이스(306)로부터의 요청은 인가, 액세스 제어, 및 제어 평면을 핸들링할 수 있는 클라우드 서비스(310)로 송신될 수 있다(A4, A5). 클라우드 서비스(310)는, 브리지가 플러그인(302)으로부터 요청을 수신한 후에, 비-OCF 네트워크 브리지(314)로부터 요청을 수신할 수 있다. 클라우드 서비스(310)는 요청을 처리하기 위한 IoT 서비스라고 불릴 수 있다.
클라우드 서비스(310)는 비-OCF 디바이스(308)로의 명령어들을 이용하여 비-OCF 네트워크 브리지(314)(예를 들어, 게이트웨이 또는 허브)로 다시 통신한다. 브리지(314)는 IPv4/IPv6으로부터 그 자신의 네트워크 프로토콜(예를 들어, 6Lo/IPv6, 802.15.4, BLE(Bluetooth Low Energy), ZigBee, ZWave, ...)로의 변환을 핸들링할 수 있다(A6). 비-OCF 디바이스(308)는 요청을 수신하고(A7) 요청된 동작을 수행한다.
일 예에서, 반환 흐름(return flow)(비-OCF 디바이스(308)에서 OCF 디바이스(306)로)은 도 3에서 "B"로 라벨링된 동작들에 따라 설명된다. 예에서, 응답은, 예를 들어, 비-OCF 디바이스(308)로부터, 브리지(314), 라우터(312)로, 그리고 그 후 클라우드 서비스(310)로 진행하는, 홈 라우터를 통해 클라우드 서비스(310)로 전송된다(B1, B2, B3). 클라우드 서비스(310)는, 브리지(314) 및 라우터(312)를 통해, 게이트웨이 디바이스(304) 상에서 실행되는 OCF 서버로, 라우터(312)를 통해 응답 코드를 다시 반환한다(B4, B5). 게이트웨이 디바이스(304)는 OCF 디바이스(306)에서 수신되기 전에, 라우터를 통해 다시 응답을 포워딩한다(B6, B7). 플러그인(302)은 게이트웨이 디바이스(304)에서 응답을 처리하기 위해 사용될 수 있다.
본 명세서에서 설명된 OCF 네트워크들은 네트워크 "도메인" 또는 "컨텍스트"를 포함한다. 예를 들어, OCF 네트워크에서, OCF 애플리케이션은 리소스들에 액세스하고 공통 애플리케이션 컨텍스트 또는 도메인 내에서 RESTful 동작들을 수행할 수 있다. 다른 타입들의 네트워크들(예를 들어, 본 명세서에서 "비-OCF 네트워크"라고 지칭됨)에서, OCF 애플리케이션은 그러한 리소스들 또는 동작들에 직접 액세스하지 못할 수 있다. 본 명세서에서 논의되는 기법들은 비-OCF 프로토콜 또는 네트워크와 OCF 프레임워크(예를 들어, 네트워크, 도메인, 컨텍스트, 또는 애플리케이션) 사이에서 변환하기 위해 플러그인을 사용함으로써 이를 어드레싱한다.
도 4는 예에 따른, 클라우드 내에 플러그인을 갖는 OCF 시스템의 개략도를 예시한다.
도 4에 도시된 OCF 시스템은 클라우드 환경(410)에서 외부적으로 호스팅되거나 또는 옵션으로 랑데부 서버(411)와 함께 공동 배치되도록 미러링되거나 마이그레이션되는(예를 들어, 구현 선택에 기초하여) OCF 플러그인(402)을 포함한다. OCF 플러그인(402)은, 게이트웨이(404) 상에 그리고 클라우드(410) 내에 존재하기 때문에, 미러링되는 것으로서 도 4에 도시되어 있다. 다른 예에서, OCF 플러그인(402)은 클라우드(410)로 마이그레이션되고 게이트웨이(404) 상에 나타나지 않거나 게이트웨이(404) 상에서 디스에이블되거나 비활성화될 수 있다.
예에서, OCF 플러그인(402)은, 예컨대 호출 디바이스의 재귀 어드레스에 기초하여, 홈 도메인 또는 클라우드 호스팅된 플러그인(402)으로 서비스 또는 리소스의 룩업 응답의 조건부 반환을 지원하기 위해 OCF 랑데부 서버(411)를 사용할 수 있다.
플러그인은 먼저 마이그레이션되거나 미러링되어 클라우드(410)에서 상주하고 호스팅될 수 있다. 호스팅은 플러그인(402)을 랑데부 서비스(411)와 공동 배치하는 것에 의해 행해질 수 있거나, 플러그인(402)은 클라우드(410) 내의 다른 곳에서 호스팅될 수 있다.
사용자(예를 들어, OCF 디바이스(406)의, 또는 옵션으로 비-OCF 디바이스(408)의)에게는, 외부 소스(예를 들어, 클라우드(410))로의 플러그인(402)의 미러링 또는 마이그레이션을 인가하는 옵션이 제공될 수 있다. 예를 들어, OCF 디바이스(406)가 홈 도메인에 있을 때, 사용자는 OCF 디바이스(406)를 통한 마이그레이션을 인가할 수 있다. 랑데부 서버(411)는, 예컨대 지연 또는 네트워크 트래픽을 감소시키기 위해, 플러그인(402)의 어느 인스턴스가 요청을 관리하고 있는지에 대한 통지된 라우팅 결정을 하기 위해 OCF 디바이스(406)의 소스 어드레스를 살펴볼 수 있다. 요청이 네트워크 외부로부터 오는 경우(예를 들어, OCF 디바이스(406)가 홈 도메인 외부에 있음), 요청은 외부 플러그인(402) 인스턴스(예를 들어, 랑데부 서버(411) 또는 다른 공공 엔티티에 의해 호스팅됨)로 라우팅될 수 있다. 이 예의 추가 세부사항들이 아래에 설명된다.
OCF 디바이스(406)로부터 비-OCF 디바이스(예를 들어, IoT 디바이스)로의 요청 흐름은 다음의 동작들을 포함할 수 있다. OCF 디바이스(406)는 랑데부 서비스(411)로 지시를 전송할 수 있고, 이는 홈 도메인의 재귀 엔드포인트(예를 들어, 비-OCF 디바이스(408))에 연락할 필요를 제거할 수 있다. OCF 디바이스(406)는, 랑데부 서비스(411)로부터 수신된 정보에 기초하여, 대신에, 플러그인(402)을 포함하는, 클라우드 호스팅된 플러그인 서비스(416)(호스팅된 컨테이너라고도 불림)에 직접 요청을 라우팅할 수 있다.
플러그인 서비스(416)는 요청을 인가하고 그 자신의 인증 및 인가 스킴으로 IoT 클라우드 서비스(413)를 호출한다. 클라우드 서비스(413)는 비-OCF 디바이스(408)로의 명령어들을 이용하여 라우터(412)를 통해 비-OCF 게이트웨이/허브 디바이스/네트워크 브리지(414)로 다시 통신한다. 브리지(414)는 IPv4/IPv6으로부터 로컬 네트워크 프로토콜(예를 들어, 6Lo/IPv6, 802.15.4, BLE, ZigBee, ZWave 등)로의 변환을 핸들링한다.
IoT 디바이스(비-OCF 디바이스(408))는 브리지로부터 명령어들을 수신한 후에 요청된 동작을 수행한다.
비-OCF 디바이스(408)로부터 OCF 디바이스(406)로의 응답 흐름이 이제 설명된다.
응답은 비-OCF 디바이스(408)로부터 게이트웨이(414) 및 옵션으로 라우터(412)를 통해 클라우드 서비스(410)로 직접 전송된다. 그 후 응답은 클라우드(410) 상의 플러그인(402)으로 중계되도록 IoT 서비스(413)로 전송될 수 있다. 클라우드 서비스(411)는 응답을 다시 클라우드 호스팅된 플러그인(402)으로 중계하고, 해당 플러그인은 응답을 OCF 디바이스(406)로 포워딩한다. 예에서, 요청/응답 흐름들은 개별적으로 수행될 수 있다(예를 들어, OCF 디바이스(406)는 응답을 필요로 하거나 수신하지 않고 요청을 전송할 수 있거나 비-OCF 디바이스(408)는 OCF 디바이스(406)로부터 요청을 수신하지 않고 상태, 업데이트 또는 통지와 같은 메시지를 OCF 디바이스(406)로 전송할 수 있다). 다른 예에서, 요청/응답 흐름들은 반전될 수 있고, 여기서는 비-OCF 디바이스(408)가 먼저 메시지를 전송하고 OCF 디바이스(406)가 응답한다.
위의 설명은 클라우드에서 플러그인을 마이그레이션하거나 미러링하는 것이 어떻게 최종 사용자(예를 들어, OCF 디바이스(406)에서의)에 대한 왕복 지연을 최적화하는지를 보여준다. 예에서, 게이트웨이(404)는 위에서 설명된 요청/응답 흐름들에서 사용되지 않을 수 있다. 다른 예에서, 게이트웨이(404) 상의 플러그인(402)은, 예컨대 클라우드(410) 상에 호스팅된 플러그인(402)으로부터, 수신 또는 요청 흐름에서 수신된 정보에 기초하여 업데이트되거나 수정될 수 있다. 아래 도 5에서는 마이그레이션/미러링 프로세스를 용이하게 하는 라우팅 최적화기 컴포넌트가 설명된다.
도 5는 예에 따른, 라우터 최적화기 서비스를 갖는 OCF 시스템의 개략도를 예시한다. 도 5에 도시된 OCF 시스템은 게이트웨이(504)로부터 마이그레이션되거나 게이트웨이 상에 미러링될 수 있는 플러그인(502)을 포함한다. 도 5의 OCF 시스템은 비-OCF 디바이스(508)를 온보딩하기 위해 사용될 수 있다. 온보딩은 리소스들을 등록, 인증, 또는 매핑하는 것을 포함할 수 있다.
비-OCF 디바이스(508) 온보딩 프로세스는 디바이스(508)가, 예를 들어, 비-OCF 네트워크 브리지(514) 또는 홈 라우터(512)를 통해 그것의 클라우드(510) IoT 서비스와 통신하는 것을 포함한다.
디바이스(508)가 온보딩된 후에, 디바이스에 대한 플러그인(502)(예를 들어, 게이트웨이(504) 상의)이 게이트웨이(504) 상의 플러그인 관리자(517)에 의해 시작되고 플러그인(502)은 디바이스(508)를 발견한다.
플러그인(502)은 비-OCF 속성들을 OCF 서버(518)의 리소스 관리자에서 생성되는 OCF 리소스들로 변환하기 위해 프로토콜 매핑을 수행한다. 리소스 관리자는 OCF 서버(518) 상의 라우팅 최적화기를 호출하고, 이는 요청된 리소스에 대한 원격 액세스 정책을 획득한다(리소스 원격 액세스 정책 데이터베이스 또는 서비스(520)로부터). 원격 액세스 정책을 획득하는 것은 사전 구성된 정책들을 통해 또는 사용자를 통해 수행될 수 있다.
라우팅 최적화기는 플러그인 관리자(517)와 인터페이스하여 요구되는 플러그인 정보(플러그인(502), 구성, 정책, 키 등)를 획득한다. 그 후 플러그인 정보는 클라우드(510)로 마이그레이션되거나 미러링될 수 있다. 라우팅 최적화기는, 예컨대 리소스 디렉토리 또는 다른 메커니즘을 이용하여, 클라우드(510)에서 OCF 랑데부 서비스 내의 리소스를 인스턴스화할 수 있다.
플러그인(502)이 클라우드(510)로 마이그레이션되거나 미러링된 후에, 비-OCF 디바이스(508)는, 예를 들어 도 4와 관련된 위의 논의에서 설명된 바와 같이, OCF 디바이스와 통신하거나, 그에 응답하거나, 또는 그와 달리 상호작용할 수 있다.
도 6은 예에 따른, OCF 디바이스와 비-OCF 디바이스 사이의 통신을 용이하게 하기 위한 기법(600)을 도시하는 흐름도를 예시한다.
이 기법(600)은 통신을 위한 비-OCF 디바이스를 식별하는 지시를 OCF 디바이스로부터 수신하는 동작(602)을 포함한다.
이 기법(600)은, 예컨대 클라우드 서비스에서(예를 들어, OCF 랑데부 서비스를 이용하여), 비-OCF 디바이스의 네트워크 프로토콜을 식별하는(예를 들어, 플러그인을 선택하는) 동작(604)을 포함한다.
이 기법(600)은 네트워크 프로토콜에 따라 플러그인을 선택하는 동작을 포함할 수 있다. 플러그인은 비-OCF 디바이스를 포함하는 로컬 네트워크로부터 클라우드 서비스 디바이스 상에 미러링되거나 클라우드 서비스 디바이스로부터 마이그레이션될 수 있다.
이 기법(600)은 OCF 디바이스로부터(예를 들어, 클라우드 서비스의 플러그인에서) 통신을 수신하는 동작(606)을 포함한다. 통신은 OCF 네트워크 프로토콜 또는 비-OCF 네트워크 프로토콜을 이용하여 전송될 수 있다.
이 기법(600)은 플러그인을 이용하여 통신을 네트워크 프로토콜로 변환하는 동작(608)을 포함한다. 플러그인은 클라우드 서비스 상에 저장되도록 미러링되거나 마이그레이션될 수 있다(예를 들어, OCF 게이트웨이로부터, 예컨대 OCF 변환/플러그인 관리자로부터 미러링거나 마이그레이션됨).
이 기법(600)은 변환된 통신을 비-OCF 디바이스로(예를 들어, 클라우드 서비스의 IoT 서비스를 이용하여) 전송하는 동작(610)을 포함한다. 통신은 OCF 시스템의 라우터로 전송될 수 있고, 라우터는 통신을 비-OCF 네트워크 브리지로 전송할 수 있다. 비-OCF 네트워크 브리지는 비-OCF 디바이스와 통신할 수 있다. 예에서, 비-OCF 디바이스는 변환된 통신이 비-OCF 디바이스로 전송되기 전에 온보딩될 수 있다.
이 기법(600)은 비-OCF 디바이스로부터의 응답을 OCF 표준 네트워크 프로토콜로 변환하기 위한 옵션 동작(612)으로 종결된다.
이 기법(600)은 변환된 통신을 플러그인으로부터 IoT 서비스로 라우팅하는 동작을 포함할 수 있다. IoT 서비스는 변환된 통신을 비-OCF 디바이스와의 공유 네트워크 상의 라우터 또는 비-OCF 네트워크 브리지로 전송할 수 있다. 라우터 또는 브리지는 변환된 통신을 OCF 디바이스로 전송할 수 있다.
이 기법(600)은 비-OCF 네트워크 브리지, 라우터, 또는 IoT 서비스(예를 들어, 클라우드 내의)를 통해 비-OCF 디바이스로부터 변환된 통신에 대한 응답을 수신하는 동작을 포함할 수 있다. 플러그인은 네트워크 프로토콜로부터의 응답을 OCF 네트워크 프로토콜로 변환하기 위해 사용될 수 있다. 변환된 응답은 OCF 디바이스로 전송될 수 있다.
이 기법(600)은 비-OCF 속성들을 OCF 리소스들로 변환하기 위해, 플러그인을 이용하여, 프로토콜 매핑을 수행하는 동작을 포함할 수 있다. 예를 들어, 네트워크 프로토콜에 관련된 플러그인 정보는 라우팅 최적화기로 전송될 수 있다.
다른 예들에서, 도 3 내지 도 6을 참조하여 위에 설명된 동작들 및 기능성은 전자 프로세싱 시스템의 예시적인 형식의 IoT 디바이스 머신에 의해 구현될 수 있고, 그 안에서 전자 프로세싱 시스템으로 하여금 예시적인 실시예에 따른, 본 명세서에서 논의된 방법론들 중 어느 하나를 수행하게 하는, 명령어들의 세트 또는 시퀀스가 실행될 수 있다. 머신은 개인용 컴퓨터(PC), 태블릿 PC, 개인 휴대 정보 단말기(PDA), 이동 전화 또는 스마트폰의 양태들에 의해 구현되는 머신, 또는 해당 머신에 의해 취해질 액션들을 특정하는 명령어들(순차적 또는 다른 방식)을 실행할 수 있는 임의의 머신을 포함하는, IoT 디바이스 또는 IoT 게이트웨이일 수 있다.
또한, 위의 예들에서는 단일 머신만이 묘사되고 참조될 수 있지만, 그러한 머신은 또한 본 명세서에서 논의되는 방법론들 중 어느 하나 이상을 수행하기 위한 명령어들의 세트(또는 다수의 세트)를 개별적으로 또는 공동으로 실행하는 머신들의 임의의 컬렉션을 포함하는 것으로 간주되어야 한다. 또한, 프로세서 기반 시스템에 대한 이들 및 유사한 예들은 본 명세서에서 논의된 방법론들 중 어느 하나 이상을 수행하기 위한 명령어들을 개별적으로 또는 공동으로 실행하기 위해 프로세서, 프로세서들의 세트, 또는 프로세싱 회로(예를 들어, 컴퓨터)에 의해 제어되거나 동작되는 하나 이상의 머신의 임의의 세트를 포함하는 것으로 간주되어야 한다. 따라서, 다양한 예들에서, 프로세싱(예를 들어, 프로세싱, 제어, 생성, 평가 등)를 위한 적용가능한 수단은 그러한 프로세싱 회로에 의해 구현될 수 있다.
도 7은 다수의 사물 인터넷(IoT) 디바이스들과 통신하는 클라우드 컴퓨팅 네트워크, 또는 클라우드(700)의 도면을 예시한다. 클라우드(700)는 인터넷을 나타낼 수 있거나, 로컬 영역 네트워크(LAN), 또는 회사용 사유 네트워크와 같은 광역 네트워크(WAN)일 수 있다. IoT 디바이스들은 다양한 조합들로 그룹화된 임의의 수의 상이한 타입의 디바이스들을 포함할 수 있다. 예를 들어, 교통 제어 그룹(706)은 도시 내의 거리들을 따라 IoT 디바이스들을 포함할 수 있다. 이들 IoT 디바이스는 정지등들, 교통 흐름 모니터들, 카메라들, 날씨 센서들 등을 포함할 수 있다. 교통 제어 그룹(706), 또는 다른 서브그룹들은 LPWA 링크들, 광학 링크들 등과 같은 유선 또는 무선 링크들(708)을 통해 클라우드(700)와 통신할 수 있다. 또한, 유선 또는 무선 서브-네트워크(712)는 IoT 디바이스들이, 예컨대 로컬 영역 네트워크, 무선 로컬 영역 네트워크 등을 통해, 서로 통신하는 것을 허용할 수 있다. IoT 디바이스들은 클라우드(700)와 같은 원격 위치들과 통신하기 위해 게이트웨이(710 또는 728)와 같은 다른 디바이스를 사용할 수 있다; IoT 디바이스들은 또한 클라우드(700)와의 또는 게이트웨이(710)와의 통신을 용이하게 하기 위해 하나 이상의 서버(730)를 사용할 수 있다. 예를 들어, 하나 이상의 서버(730)는 로컬 영역 네트워크 중의 로컬 에지 클라우드 또는 포그 구현을 지원하기 위한 중간 네트워크 노드로서 동작할 수 있다. 또한, 묘사되어 있는 게이트웨이(728)는, 예컨대 다양한 IoT 디바이스들(714, 720, 724)이 클라우드(700) 내의 리소스들의 할당 및 사용에 대해 제약되거나 동적인, 클라우드-게이트웨이-다수의 에지 디바이스 구성에서 동작할 수 있다.
IoT 디바이스들의 다른 예시적인 그룹들은, 많은 것들 중에서도 특히, 원격 날씨 스테이션들(714), 로컬 정보 단말들(716), 경보 시스템들(718), 자동 출납기들(720), 경보 패널들(722), 또는 긴급 차량들(724) 또는 다른 차량들(726)과 같은 움직이는 차량들을 포함할 수 있다. 이들 IoT 디바이스 각각은 다른 IoT 디바이스들과, 서버들(704)과, 다른 IoT 포그 플랫폼 또는 시스템(도시되지 않았지만, 도 2에 묘사됨), 또는 그 안의 조합과 통신할 수 있다. IoT 디바이스들의 그룹들은 다양한 주거, 상업 및 산업 환경들에서(개인 또는 공공 환경들 둘 다를 포함하여) 배치될 수 있다.
도 7로부터 알 수 있는 바와 같이, 많은 수의 IoT 디바이스들이 클라우드(700)를 통해 통신할 수 있다. 이는 상이한 IoT 디바이스들이 다른 디바이스들에게 자율적으로 정보를 요청하거나 제공하는 것을 허용할 수 있다. 예를 들어, IoT 디바이스들의 그룹(예를 들어, 교통 제어 그룹(706))은 인간의 개입 없이 예보를 제공할 수 있는 원격 날씨 스테이션들(714)의 그룹에 현재 날씨 예보를 요청할 수 있다. 또한, 긴급 차량(724)은 절도가 진행 중인 자동 출납기(720)에 의해 경보를 받을 수 있다. 긴급 차량(724)이 자동 출납기(720)를 향해 진행함에 따라, 그것은, 예를 들어, 긴급 차량(724)이 교차로에 방해받지 않고 접근할 수 있도록 충분한 시간 내에 교차로에서의 크로스 교통을 차단하기 위해 신호등을 적색으로 전환함으로써, 해당 위치까지의 클리어런스를 요청하기 위해 교통 제어 그룹(706)에 액세스할 수 있다.
원격 날씨 스테이션들(714) 또는 교통 제어 그룹(706)과 같은 IoT 디바이스들의 클러스터들은 다른 IoT 디바이스들뿐만 아니라 클라우드(700)와 통신할 장비를 갖출 수 있다. 이는 IoT 디바이스들이 디바이스들 사이에 애드혹 네트워크를 형성하는 것을 허용하여, 이들이, 포그 플랫폼 또는 시스템이라고 지칭될 수 있는, 단일 디바이스로서 기능하는 것을 허용할 수 있다(예를 들어, 도 2를 참조하여 위에 설명된 바와 같이).
도 8은 본 명세서에서 설명된 기법들을 구현하기 위해 IoT 디바이스(850)에 존재할 수 있는 컴포넌트들의 예의 블록도이다. IoT 디바이스(850)는 예에서 도시되거나 위의 개시내용에서 참조된 컴포넌트들의 임의의 조합들을 포함할 수 있다. 컴포넌트들은 IoT 디바이스(850)에 적응된 IC들, 그의 부분들, 개별 전자 디바이스들, 또는 다른 모듈들, 로직, 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합으로서, 또는 더 큰 시스템의 섀시 내에 달리 포함된 컴포넌트들로서 구현될 수 있다. 추가적으로, 도 8의 블록도는 IoT 디바이스(850)의 컴포넌트들의 하이-레벨 뷰를 묘사하도록 의도되어 있다. 그러나, 다른 구현들에서는 도시된 컴포넌트들 중 일부가 생략될 수 있고, 추가 컴포넌트들이 존재할 수 있고, 도시된 컴포넌트들의 상이한 배열이 발생할 수 있다.
IoT 디바이스(850)는 프로세서(852) 형식의 프로세싱 회로를 포함할 수 있고, 이는 마이크로프로세서, 멀티-코어 프로세서, 멀티스레드 프로세서, 초저전압 프로세서, 임베디드 프로세서, 또는 다른 공지된 프로세싱 요소일 수 있다. 프로세서(852)는 프로세서(852) 및 다른 컴포넌트들이 단일 집적 회로 내로 형성되는 시스템 온 칩(SoC)의 일부, 또는 Intel로부터의 Edison™ 또는 Galileo™ SoC 보드들과 같은 단일 패키지일 수 있다. 예로서, 프로세서(852)는 Quark™, Atom™, i3, i5, i7, 또는 MCU-클래스 프로세서와 같은, Intel® Architecture Core™ 기반 프로세서, 또는 캘리포니아주 산타 클라라의 Intel® Corporation으로부터 입수가능한 다른 그러한 프로세서를 포함할 수 있다. 그러나, 예를 들어, 캘리포니어주, 서니베일의 Advanced Micro Devices, Inc.(AMD)로부터 입수가능한 것, 캘리포니아주, 서니베일의 MIPS Technologies, Inc.로부터의 MIPS-기반 설계, ARM Holdings, Ltd. 또는 그의 고객, 또는 그들의 면허권자들 또는 사용권자로부터 라이센싱된 ARM-기반 설계와 같은, 임의의 수의 다른 프로세서들이 사용될 수 있다. 프로세서들은 Apple® Inc.로부터의 A5-A7 프로세서, Qualcomm® Technologies, Inc.로부터의 Snapdragon™ 프로세서, 또는 Texas Instruments, Inc.로부터의 OMAP™ 프로세서와 같은 유닛들을 포함할 수 있다.
프로세서(852)는 인터커넥트(856)(예를 들어, 버스)를 통해 시스템 메모리(854)와 통신할 수 있다. 주어진 양의 시스템 메모리를 제공하기 위해 임의의 수의 메모리 디바이스들이 사용될 수 있다. 예로서, 메모리는 DDR 또는 모바일 DDR 표준들(예를 들어, 번호 LPDDR, LPDDR2, LPDDR3, 또는 LPDDR4)과 같은 JEDEC(Joint Electron Devices Engineering Council) 설계에 따른 랜덤 액세스 메모리(RAM)일 수 있다. 다양한 구현들에서, 개별 메모리 디바이스들은 단일 다이 패키지(SDP), 듀얼 다이 패키지(DDP) 또는 쿼드 다이 패키지(Q17P)와 같은 임의의 수의 상이한 패키지 타입들일 수 있다. 이들 디바이스는, 일부 예들에서, 더 낮은 프로파일 솔루션을 제공하기 위해 마더보드 상에 직접 솔더링될 수 있는 반면, 다른 예들에서 디바이스들은 주어진 커넥터에 의해 마더보드에 차례로 결합되는 하나 이상의 메모리 모듈로서 구성된다. 다른 타입들의 메모리 모듈들, 예를 들어 microDIMM들 또는 MiniDIMM들을 포함하지만 이들로 제한되지 않는 상이한 다양성들의 듀얼 인라인 메모리 모듈들(DIMM들)과 같은 임의의 수의 다른 메모리 구현들이 사용될 수 있다.
데이터, 애플리케이션, 운영 체제 등과 같은 정보의 영구적 저장을 제공하기 위해, 스토리지(858)가 인터커넥트(856)를 통해 프로세서(852)에 결합될 수도 있다. 예에서, 스토리지(858)는 솔리드 스테이트 디스크 드라이브(SSDD)를 통해 구현될 수 있다. 스토리지(858)에 사용될 수 있는 다른 디바이스들은 SD 카드들, microSD 카드들, xD 픽처 카드들 등과 같은 플래시 메모리 카드들, 및 USB 플래시 드라이브들을 포함한다. 저전력 구현들에서, 스토리지(858)는 프로세서(852)와 연관된 온-다이 메모리 또는 레지스터들일 수 있다. 그러나, 일부 예들에서, 스토리지(858)는 마이크로 하드 디스크 드라이브(HDD)를 이용하여 구현될 수 있다. 또한, 설명된 기술들에 더하여, 또는 그 대신에, 많은 것들 중에서도 특히, 저항 변화 메모리들, 상 변화 메모리들, 홀로그래픽 메모리들, 또는 화학 메모리들과 같은, 임의의 수의 새로운 기술들이 스토리지(858)에 사용될 수 있다.
컴포넌트들은 인터커넥트(856)를 통해 통신할 수 있다. 인터커넥트(856)는 ISA(industry standard architecture), EISA(extended ISA), PCI(peripheral component interconnect), PCIx(peripheral component interconnect extended), PCIe(PCI express), 또는 임의의 수의 다른 기술들을 포함하는 임의의 수의 기술들을 포함할 수 있다. 인터커넥트(856)는, 예를 들어, SoC 기반 시스템에서 사용되는 사유 버스일 수 있다. 많은 것들 중에서도 특히, I2C 인터페이스, SPI 인터페이스, 포인트 투 포인트 인터페이스들, 및 전력 버스와 같은, 다른 버스 시스템들이 포함될 수 있다.
인터커넥트(856)는, 다른 메시 디바이스들(864)과의 통신을 위해, 프로세서(852)를 메시 트랜시버(862)에 결합할 수 있다. 메시 트랜시버(862)는, 많은 것들 중에서도 특히, Bluetooth® Special Interest Group에 의해 정의된 바와 같은, BLE(Bluetooth® low energy) 표준, 또는 ZigBee® 표준을 이용하여, IEEE 802.15.4 표준 하에서 2.4 기가헤르츠(GHz) 송신들과 같은 임의의 수의 주파수들 및 프로토콜들을 사용할 수 있다. 특정 무선 통신 프로토콜을 위해 구성된 임의의 수의 무선기들이 메시 디바이스들(864)로의 연결들을 위해 사용될 수 있다. 예를 들어, WLAN 유닛은 IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준에 따라 Wi-Fi™ 통신을 구현하기 위해 사용될 수 있다. 또한, 예를 들어, 셀룰러 또는 다른 무선 광역 프로토콜에 따른 무선 광역 통신이 WWAN 유닛을 통해 발생할 수 있다.
메시 트랜시버(862)는 상이한 거리에서의 통신을 위해 다수의 표준 또는 무선기를 이용하여 통신할 수 있다. 예를 들어, IoT 디바이스(850)는, BLE에 기초한 로컬 트랜시버, 또는 다른 저전력 무선기를 이용하여, 예를 들어, 약 10 미터 내의 가까운 디바이스들과 통신하여, 전력을 절약할 수 있다. 예를 들어, 약 50 미터 내의, 더 멀리 있는 메시 디바이스들(864)은 ZigBee 또는 다른 중간 전력 무선기들을 통해 도달될 수 있다. 양쪽 통신 기법들은 상이한 전력 레벨들에서 단일 무선기를 통해 발생할 수 있거나, 별개의 트랜시버들을 통해, 예를 들어, BLE를 사용하는 로컬 트랜시버 및 ZigBee를 사용하는 별개의 메시 트랜시버를 통해 발생할 수 있다.
로컬 또는 광역 네트워크 프로토콜들을 통해 클라우드(800) 내의 디바이스들 또는 서비스들과 통신하기 위해 무선 네트워크 트랜시버(866)가 포함될 수 있다. 무선 네트워크 트랜시버(866)는, 많은 것들 중에서도 특히, IEEE 802.15.4, 또는 IEEE 802.15.4g 표준들을 따르는 LPWA 트랜시버일 수 있다. IoT 디바이스(850)는 Semtech 및 LoRa Alliance에 의해 개발된 LoRaWAN™(Long Range Wide Area Network)을 이용하여 광역에 걸쳐 통신할 수 있다. 본 명세서에서 설명된 기법들은 이들 기술로 제한되지 않고, 장거리, 낮은 대역폭 통신, 예컨대 Sigfox, 및 다른 기술들을 구현하는 임의의 수의 다른 클라우드 트랜시버들과 함께 사용될 수 있다. 또한, IEEE 802.15.4e 사양에 기술된 시간 슬롯 채널 호핑과 같은 다른 통신 기법들이 사용될 수 있다.
본 명세서에서 설명된 바와 같이, 메시 트랜시버(862) 및 무선 네트워크 트랜시버(866)에 대해 언급된 시스템들에 더하여 임의의 수의 다른 무선 통신 및 프로토콜들이 사용될 수 있다. 예를 들어, 무선 트랜시버들(862 및 866)은 고속 통신을 구현하기 위해 확산 스펙트럼(SPA/SAS) 통신을 사용하는 LTE 또는 다른 셀룰러 트랜시버를 포함할 수 있다. 또한, 네트워크 통신의 제공 및 중속 통신을 위해 Wi-Fi® 네트워크들과 같은 임의의 수의 다른 프로토콜들이 사용될 수 있다.
무선 트랜시버들(862 및 866)은 임의의 수의 3GPP(Third Generation Partnership Project) 사양들, 특히 롱 텀 에볼루션(LTE), 롱 텀 에볼루션-어드밴스드(LTE-A), 및 롱 텀 에볼루션-어드밴스드 프로(LTE-A Pro)와 호환가능한 무선기들을 포함할 수 있다. 임의의 수의 다른 고정, 모바일, 또는 위성 통신 기술들 및 표준들과 호환가능한 무선기들이 선택될 수 있다는 점에 유의할 수 있다. 이들은, 예를 들어, 임의의 셀룰러 광역 무선 통신 기술을 포함할 수 있고, 이는 예를 들어 5세대(5G) 통신 시스템, GSM(Global System for Mobile Communications) 무선 통신 기술, GPRS(General Packet Radio Service) 무선 통신 기술, 또는 EDGE(Enhanced Data Rates for GSM Evolution) 무선 통신 기술, UMTS(Universal Mobile Telecommunications System) 통신 기술을 포함할 수 있다. 위에 열거된 표준들에 더하여, 많은 것들 중에서도 특히, 예를 들어, ITU(International Telecommunication Union), 또는 ETSI(European Telecommunications Standards Institute)에 의해 발행된 표준들을 준수하는 무선기들을 포함하는, 임의의 수의 위성 업링크 기술들이 무선 네트워크 트랜시버(866)에 사용될 수 있다. 따라서, 본 명세서에 제공된 예들은 기존의 그리고 아직 공식화되지 않은 양쪽 모두의 다양한 다른 통신 기술들에 적용가능한 것으로 이해된다.
유선 통신을 클라우드(800)에 또는 메시 디바이스들(864)과 같은 다른 디바이스들에 제공하기 위해 네트워크 인터페이스 컨트롤러(NIC)(868)가 포함될 수 있다. 유선 통신은 이더넷 연결을 제공할 수 있거나, 많은 것들 중에서도 특히, CAN(Controller Area Network), LIN(Local Interconnect Network), DeviceNet, ControlNet, Data Highway+, PROFIBUS, 또는 PROFINET와 같은 다른 타입의 네트워크들에 기초할 수 있다. 제2 네트워크로의 연결을 허용하기 위해 추가 NIC(868), 예를 들어, 이더넷을 통해 클라우드에 통신을 제공하는 NIC(868), 및 다른 타입의 네트워크를 통해 다른 디바이스들에 통신을 제공하는 제2 NIC(868)가 포함될 수 있다.
디바이스로부터 다른 컴포넌트 또는 네트워크로의 다양한 타입들의 적용가능한 통신들이 주어지면, 디바이스에 의해 사용되는 적용가능한 통신 회로는 컴포넌트들(862, 866, 868, 또는 870) 중 어느 하나 이상을 포함하거나 그에 의해 구현될 수 있다. 따라서, 다양한 예들에서, 통신(예를 들어, 수신, 송신 등)을 위한 적용가능한 수단은 그러한 통신 회로에 의해 구현될 수 있다.
인터커넥트(856)는 외부 디바이스들 또는 서브시스템들을 연결하기 위해 사용되는 외부 인터페이스(870)에 프로세서(852)를 결합할 수 있다. 외부 디바이스들은 가속도계들, 레벨 센서들, 흐름 센서들, 광학 광 센서들, 카메라 센서들, 온도 센서들, 글로벌 포지셔닝 시스템(GPS) 센서들, 압력 센서들, 기압 센서들 등과 같은 센서들(872)을 포함할 수 있다. 외부 인터페이스(870)는 추가로 IoT 디바이스(850)를 전력 스위치들, 밸브 액추에이터들, 가청 사운드 생성기, 시각적 경고 디바이스 등과 같은 액추에이터들(874)에 연결하기 위해 사용될 수 있다.
일부 옵션 예들에서, 다양한 입력/출력(I/O) 디바이스들이 IoT 디바이스(850) 내에 존재하거나 그에 연결될 수 있다. 예를 들어, 센서 판독 또는 액추에이터 위치와 같은 정보를 보여주기 위해 디스플레이 또는 다른 출력 디바이스(884)가 포함될 수 있다. 입력을 수용하기 위해 터치 스크린 또는 키패드와 같은 입력 디바이스(886)가 포함될 수 있다. 출력 디바이스(884)는, 이진 상태 지시기들(예를 들어, LED들) 및 다중 문자 시각적 출력들과 같은 단순한 시각적 출력들, 또는 디스플레이 스크린들(예를 들어, LCD 스크린들)과 같은 더 복잡한 출력들을 포함하는 임의의 수의 형식의 오디오 또는 시각적 디스플레이를 포함할 수 있고, 문자들, 그래픽들, 멀티미디어 객체들 등의 출력이 IoT 디바이스(850)의 동작으로부터 발생되거나 생성된다.
배터리(876)는 IoT 디바이스(850)에 전력을 공급할 수 있지만, IoT 디바이스(850)가 고정된 위치에 장착되는 예들에서, 그것은 전기 그리드에 결합된 전원을 가질 수 있다. 배터리(876)는 리튬 이온 배터리, 또는 아연-공기 배터리, 알루미늄-공기 배터리, 리튬-공기 배터리와 같은 금속-공기 배터리 등일 수 있다.
배터리(876)의 충전 상태(SoCh))를 추적하기 위해 IoT 디바이스(850)에 배터리 모니터/충전기(878)가 포함될 수 있다. 배터리 모니터/충전기(878)는 배터리(876)의 건강 상태(SoH) 및 기능 상태(SoF)와 같은 고장 예측들을 제공하기 위해 배터리(876)의 다른 파라미터들을 모니터링하기 위해 사용될 수 있다. 배터리 모니터/충전기(878)는 Linear Technologies로부터의 LTC4020 또는 LTC2990과 같은 배터리 모니터링 집적 회로, 아리조나주 피닉스의 ON Semiconductor로부터의 ADT7488A, 또는 텍사스 달라스의 Texas Instruments로부터의 UCD90xxx 패밀리로부터의 IC를 포함할 수 있다. 배터리 모니터/충전기(878)는 배터리(876)에 관한 정보를 인터커넥트(856)를 통해 프로세서(852)에 전달할 수 있다. 배터리 모니터/충전기(878)는 프로세서(852)가 배터리(876)의 전압 또는 배터리(876)로부터의 전류 흐름을 직접 모니터링하는 것을 허용하는 아날로그-디지털(ADC) 컨버터를 또한 포함할 수 있다. 배터리 파라미터들은 송신 주파수, 메시 네트워크 동작, 감지 주파수 등과 같은, IoT 디바이스(850)가 수행할 수 있는 액션들을 결정하기 위해 사용될 수 있다.
그리드에 결합된 전력 블록(880), 또는 다른 전원이 배터리(876)를 충전하기 위해 배터리 모니터/충전기(878)와 결합될 수 있다. 일부 예들에서, 전력 블록(880)은 무선 전력 수신기로 대체되어, 예를 들어, IoT 디바이스(850) 내의 루프 안테나를 통해 무선으로 전력을 획득할 수 있다. 많은 것들 중에서도 특히, 캘리포니아주 밀피타스의 Linear Technologies로부터의 LTC4020 칩과 같은 무선 배터리 충전 회로가 배터리 모니터/충전기(878)에 포함될 수 있다. 선택된 특정 충전 회로들은 배터리(876)의 크기, 및 따라서, 요구되는 전류에 의존한다. 충전은, 많은 것들 중에서도 특히, Airfuel Alliance에 의해 공포된 Airfuel 표준, Wireless Power Consortium에 의해 공포된 Qi 무선 충전 표준, 또는 Alliance for Wireless Power에 의해 공포된 Rezence 충전 표준을 이용하여 수행될 수 있다.
스토리지(858)는 본 명세서에서 설명된 기법들을 구현하기 위한 소프트웨어, 펌웨어 또는 하드웨어 커맨드들의 형식으로 된 명령어들(882)을 포함할 수 있다. 그러한 명령어들(882)이 메모리(854) 및 스토리지(858)에 포함된 코드 블록들로서 도시되어 있지만, 코드 블록들 중 임의의 것이 예를 들어 특정 용도 집적 회로(ASIC)에 임베드된 하드와이어드 회로들로 대체될 수 있다는 것을 이해할 수 있다.
예에서, 메모리(854), 스토리지(858), 또는 프로세서(852)를 통해 제공되는 명령어들(882)은 IoT 디바이스(850) 내의 전자 동작들을 수행하도록 프로세서(852)에 지시하는 코드를 포함하는 비일시적 머신 판독가능 매체(860)로서 구현될 수 있다. 프로세서(852)는 인터커넥트(856)를 통해 비일시적 머신 판독가능 매체(860)에 액세스할 수 있다. 예를 들어, 비일시적 머신 판독가능 매체(860)는 도 8의 스토리지(858)에 대해 설명된 디바이스들에 의해 구현될 수 있거나 광학 디스크들, 플래시 드라이브들, 또는 임의의 수의 다른 하드웨어 디바이스들과 같은 특정 저장 유닛들을 포함할 수 있다. 비일시적 머신 판독가능 매체(860)는, 예를 들어, 위에 묘사된 동작들 및 기능성의 흐름도(들) 및 블록도(들)에 관하여 설명된 바와 같이, 액션들의 특정 시퀀스 또는 흐름을 수행하도록 프로세서(852)에 지시하는 명령어들을 포함할 수 있다.
여전히 특정 예에서, 프로세서(852) 상의 명령어들(888)(머신 판독가능 매체(860)의 명령어들(888)과 별도로 또는 그와 조합하여)은 신뢰 실행 환경(trusted execution environment, TEE)(890)의 실행 또는 동작을 구성할 수 있다. 일 예에서, TEE(890)는 명령어들의 안전한 실행 및 데이터에 대한 안전한 액세스를 위해 프로세서(852)에 의해 액세스 가능한 보호된 영역으로서 동작한다. TEE(890), 및 프로세서(852) 또는 메모리(854) 내의 수반되는 안전한 영역의 다양한 구현들은, 예를 들어, Intel® SGX(Software Guard Extensions) 또는 ARM® TrustZone® 하드웨어 보안 확장들, Intel® ME(Management Engine), 또는 Intel® CSME(Converged Security Manageability Engine)의 사용을 통해 제공될 수 있다. 보안 강화, 하드웨어 RoT(roots-of-trust), 및 신뢰된 또는 보호된 동작들의 다른 양태들은 TEE(890) 및 프로세서(852)를 통해 디바이스(850)에서 구현될 수 있다.
추가 예들에서, 머신 판독가능 매체는 머신에 의한 실행을 위한 명령어들을 저장, 인코딩 또는 반송할 수 있는 그리고 머신으로 하여금 본 개시내용의 방법론들 중 어느 하나 이상을 수행하게 하는, 또는 그러한 명령어들에 의해 이용되거나 그와 연관된 데이터 구조들을 저장, 인코딩 또는 반송할 수 있는 임의의 유형 매체를 또한 포함한다. 따라서, "머신 판독가능 매체"는 솔리드 스테이트 메모리들, 및 광학 및 자기 매체들을 포함할 수 있지만, 이들로 제한되지 않는다. 머신 판독가능 매체의 특정 예들은, 예로서, 반도체 메모리 디바이스들(예를 들어, 전기적으로 프로그램 가능한 판독 전용 메모리(EPROM), 전기적으로 소거 가능한 프로그램 가능한 판독 전용 메모리(EEPROM)) 및 플래시 메모리 디바이스들을 포함하지만 이들로 제한되지 않는 비휘발성 메모리; 내부 하드 디스크들 및 이동식 디스크들과 같은 자기 디스크들; 광자기 디스크들; 및 CD-ROM 및 DVD-ROM 디스크들을 포함한다. 머신 판독가능 매체에 의해 구현되는 명령어들은 또한 다수의 전송 프로토콜(예를 들어, HTTP) 중 어느 하나를 이용하는 네트워크 인터페이스 디바이스를 통해 송신 매체를 이용하여 통신 네트워크를 통해 송신 또는 수신될 수 있다.
본 명세서에서 설명된 기능 유닛들 또는 능력들은, 그들의 구현 독립성을 더욱 특히 강조하기 위해, 컴포넌트들 또는 모듈들로서 라벨링되거나 지칭되었을 수 있다는 점을 이해해야 한다. 그러한 컴포넌트들은 임의의 수의 소프트웨어 또는 하드웨어 형식들에 의해 구현될 수 있다. 예를 들어, 컴포넌트 또는 모듈은 커스텀 VLSI(very-large-scale integration) 회로들 또는 게이트 어레이들, 로직 칩들, 트랜지스터들, 또는 다른 개별 컴포넌트들과 같은 기성품(off-the-shelf) 반도체들을 포함하는 하드웨어 회로로서 구현될 수 있다. 컴포넌트 또는 모듈은 필드 프로그래머블 게이트 어레이들, 프로그래머블 어레이 로직, 프로그래머블 로직 디바이스들 등과 같은 프로그래머블 하드웨어 디바이스들로 또한 구현될 수 있다. 컴포넌트들 또는 모듈들은 다양한 타입의 프로세서들에 의한 실행을 위해 소프트웨어로 또한 구현될 수 있다. 예를 들어, 실행가능 코드의 식별된 컴포넌트 또는 모듈은, 예를 들어, 객체, 프로시저, 또는 함수로서 조직될 수 있는, 컴퓨터 명령어들의 하나 이상의 물리 또는 논리 블록을 포함할 수 있다. 그럼에도 불구하고, 식별된 컴포넌트 또는 모듈의 실행파일들은 물리적으로 함께 위치할 필요가 없고, 논리적으로 함께 결합될 때, 컴포넌트 또는 모듈을 포함하고 그 컴포넌트 또는 모듈에 대한 언급된 목적을 달성하는, 상이한 위치들에 저장된 이질적인 명령어들을 포함할 수 있다.
사실상, 실행가능 코드의 컴포넌트 또는 모듈은 단일 명령어, 또는 다수의 명령어일 수 있고, 심지어, 수 개의 상이한 코드 세그먼트들에 걸쳐, 상이한 프로그램들 사이에, 및 수 개의 메모리 디바이스들 또는 프로세싱 시스템들에 걸쳐 분산될 수도 있다. 특히, 설명된 프로세스의 일부 양태들(예컨대 코드 재기입 및 코드 분석)은 코드가 배치되어 있는 것(예를 들어, 센서 또는 로봇에 임베드된 컴퓨터에서)과는 상이한 프로세싱 시스템 상에서(예를 들어, 데이터 센터 내의 컴퓨터에서) 발생할 수 있다. 유사하게, 운영 데이터는 본 명세서에서 컴포넌트들 또는 모듈들 내에서 식별되고 예시될 수 있고, 임의의 적합한 형식으로 구현되고 임의의 적합한 타입의 데이터 구조 내에서 조직될 수 있다. 운영 데이터는 단일 데이터 세트로 수집될 수 있거나, 상이한 저장 디바이스들을 포함하는 상이한 위치들에 걸쳐 분산될 수 있고, 시스템 또는 네트워크 상에서 단지 전자 신호들로서 적어도 부분적으로 존재할 수 있다. 컴포넌트들 또는 모듈들은, 원하는 기능들을 수행하도록 동작가능한 에이전트들을 포함하여, 수동형 또는 능동형일 수 있다.
도 9는 예에 따른, 다양한 IoT 및 인프라스트럭처 환경들에서의 네트워킹된 컴포넌트들의 시스템(900)을 예시한다. 시스템(900)은, OCF/IEEE 통신 표준들(예를 들어, 위에서 정의된 바와 같은), ETSI MEC(Mobile Edge Computing 또는 Multi-access Edge Computing) 통신 표준들, 또는 ETSI-3GPP(예를 들어, LTE, 5G) 통신 표준들을 이용하여 통신하도록 구성된 디바이스들, 서비스들, 또는 네트워크들을 포함할 수 있다. 시스템(900)의 네트워킹된 컴포넌트들은 인터넷(910), 클라우드 디바이스들(920), 라우팅 디바이스들(930), 스테이션/액세스 포인트/서버 연결 디바이스들(940), 및 엔드 디바이스들(950)과 같은 상이한 레벨들의 네트워크 토폴로지들에 걸쳐 통신한다.
위에서 도 1, 도 2, 도 7, 및 도 8에서 논의된 개념들의 추가 예들로서, 다양한 계층들 및 네트워킹된 컴포넌트들은 일반적으로 클라우드(인터넷(910), 클라우드 디바이스들(920)), 포그(라우팅 디바이스들(930), 스테이션/액세스 포인트/서버 연결 디바이스들(940)), 및 에지 디바이스들(스테이션/액세스 포인트/서버 연결 디바이스들(940), 엔드 디바이스들(950))로서 카테고리화될 수 있지만, 네트워킹된 컴포넌트들 중 임의의 것은 계층들 중 임의의 것에서 동작하도록 설정될 수 있다. 포그 네트워크는, 많은 것들 중에서도 특히, 저장 능력들(예를 들어, 클라우드 데이터 센터들에 데이터를 저장할 필요를 피하기 위해), 통신 능력들(예를 들어, 인터넷 백본을 통해 라우팅되는 것보다는), 제어 능력들, 구성 능력들, 측정 및 관리 능력들(LTE 코어 네트워크에서의 것들과 같은 네트워크 게이트웨이들에 의해 주로 제어되는 것보다는)을 갖춘, 근거리 사용자 에지 디바이스들(예를 들어, 포그 노드들)의 조밀한 지리적 분포를 나타낼 수 있다.
엔드 디바이스들(950)은 차량들, 모바일 디바이스들, 센서들 등을 포함하는, IoT 디바이스들 또는 호스트들을 포함할 수 있다. 스테이션/액세스 포인트/서버 연결 디바이스들(940)은, 무선 액세스 포인트(예를 들어, Wi-Fi용), 서버 또는 다른 연결 디바이스(전화 또는 태블릿과 같은 모바일 디바이스를 포함할 수 있음), 또는 스테이션(예를 들어, 3GPP 사양에 따른, eNB(enhanced Node B)와 같은 기지국 또는 노드 B)을 포함할 수 있다. 라우팅 디바이스들(930)은 물리적 또는 가상일 수 있는 스위치, 서버, 라우터 등을 포함할 수 있다. 클라우드 디바이스들(920)은 서버들 또는 다른 다른 디바이스들일 수 있다. 인터넷(910)은 시스템(900) 내에 있지 않은 다른 디바이스들 또는 서버들을 나타낼 수 있다.
MEC는 네트워크(예를 들어, 셀룰러 네트워크) 에지들에서의 클라우드 컴퓨팅 기능성 또는 정보 기술(IT) 서비스들을 가능하게 하는 아키텍처를 포함할 수 있다. MEC는 사용자(예를 들어, 모바일 디바이스, 사용자 장비(UE), 스테이션(STA) 등)에 더 가까이 애플리케이션들, 데이터, 발견 등을 이동시킴으로써 네트워크 혼잡을 감소시킬 수 있다. 보안(예를 들어, 사용자 보안뿐만 아니라 애플리케이션 무결성 양쪽 모두), 무선 사용 등을 다루는 일부 MEC 세부사항들이 ETSI에 의해, 예컨대 2014년 9월 1일자로 발표된 "Mobile Edge Computing Introductory Technical White Paper"에서 공포되었다.
시스템(900)의 MEC 구현들에서, 디바이스(예를 들어, 서버)는 로컬화된 서버(예를 들어, 교통 신호 디바이스 또는 시스템에 임베드된 거리 서버 등)와 같은 모바일 에지 호스트로서 사용될 수 있다. 시스템(900) 내의 다른 디바이스는 엔드 디바이스(예를 들어, 전화, 랩톱, 태블릿, IoT 디바이스, 차량 등과 같은 모바일 디바이스)로서 사용될 수 있다. 엔드 디바이스는 로컬화된 서버와 통신하여, 그래픽 렌더링(예를 들어, 고속 브라우징 인공 현실 또는 가상 현실, 3D 게이밍 애플리케이션들, 비디오 프로세싱 등), 중간 데이터 프로세싱(예를 들어, 센서 데이터 클렌징, 비디오 분석 등), 또는 부가 가치 서비스(예를 들어, 번역, 로그 분석 등)와 같은 계산 집약적 애플리케이션들 또는 액션들을 오프로드할 수 있다.
엔드 디바이스는 적절한 MEC 호스트(예를 들어, 로컬화된 서버) 상에서 시작될 수 있는 특정 애플리케이션 또는 액션에 대한 MEC 서비스를 개시할 수 있다. 애플리케이션은 MEC 호스트(예를 들어, 서버)에 의해 충족되는 요구들의 세트(예를 들어, 지연, 계산 리소스들, 저장 리소스들, 위치, 네트워크 능력, 보안 조건 등)를 가질 수 있다. 시스템(900)은 요구들을 충족시키는 호스트를 선택할 수 있다(예를 들어, 스테이션/액세스 포인트/서버 연결 디바이스들(940)을 이용하여).
시스템(900)의 MEC 구현은 다수의 에지 컴퓨팅 호스트들 및 그룹들 사이에 애플리케이션 및 서비스 이동성 및 서비스 연속을 개선하기 위해 사용될 수 있다(예컨대 자동차들, 또는 서비스 영역들 내부 및 안밖에서의 사용자 이동에 대해). 네트워크 운영자-신뢰 모바일 에지 애플리케이션들에 대한 MEC 호스트에서의 애플리케이션 및 서비스 맞춤화(예를 들어, 표적 광고, 기업 서비스, 그룹 기반 콘텐츠, 가입자 콘텐츠를 위한)가 시스템(900)을 이용하여 구현될 수 있다.
MEC는 애플리케이션 개발자들 및 콘텐츠 제공자들에게 네트워크의 에지에서 클라우드-컴퓨팅 능력들 및 IT 서비스 환경을 제공한다. 이 환경은 애플리케이션에 의해 이용될 수 있는 무선 네트워크 정보로의 실시간 액세스뿐만 아니라 초저지연 및 고대역폭 스루풋을 제공한다. MEC 기술은 모바일 가입자들, 기업들, 또는 버티컬 세그먼트들을 향한 혁신적인 애플리케이션들 및 서비스들의 유연하고 신속한 배치들을 허용한다. 이러한 방식으로 디바이스들, 서비스들, 애플리케이션들, 및 리소스들의 사용은 많은 양태의 액세스 제어 및 관리를 함축할 것이라는 것이 명백할 것이다. 따라서, 도 3 내지 도 6을 참조하여 위에서 논의된 동적 액세스 정책 프로비저닝 기법들은 MEC 구현에서 수행되거나 조정될 수 있다. 또한, 전술한 기법들은, OCF 예들을 참조하여 설명되었지만, 다양한 다른 IoT 표준 구현들에서도 동등하게 구현될 수 있다.
현재 설명되는 방법, 시스템, 및 디바이스 실시예들의 추가의 예들은 이하의 비제한적인 구성들을 포함한다. 이하의 비제한적인 예들 각각은 자립할 수 있거나, 본 개시내용 전체에 걸쳐 또는 아래에 제공되는 다른 예들 중 어느 하나 이상과의 임의의 치환 또는 조합으로 조합될 수 있다.
예 1은 클라우드 서비스 디바이스로서, OCF(Open Connectivity Foundation) 라우팅 서비스 - 이는: 통신하기 위한 비-OCF 디바이스를 식별하는 지시를 OCF 디바이스로부터 수신하고; 상기 비-OCF 디바이스의 네트워크 프로토콜을 식별함 -; 상기 네트워크 프로토콜에 따라 선택된 플러그인을 실행하는 프로세서를 포함하고, 상기 플러그인은: 상기 OCF 디바이스로부터 통신을 수신하고; 상기 통신을 상기 네트워크 프로토콜로 변환하고; 상기 변환된 통신을 상기 비-OCF 디바이스로 전송한다.
예 2에서, 예 1의 주제는, 상기 통신이 OCF 네트워크 사양에 따라 수신되는 것을 포함한다.
예 3에서, 예 1-2의 주제는, 상기 네트워크 프로토콜이 OCF 네트워크 사양과는 다른 네트워크 사양에 따라 확립된 네트워크 프로토콜인 것을 포함한다.
예 4에서, 예 1-3의 주제는, 상기 프로세서가 추가로 상기 변환된 통신을 IoT 서비스로 라우팅하고, 상기 IoT 서비스는 상기 변환된 통신을 상기 비-OCF 디바이스와의 공유 네트워크 상의 비-OCF 네트워크 브리지를 통해 상기 비-OCF 디바이스에 연결된 라우터로 전송하는 것을 포함한다.
예 5에서, 예 4의 주제는, 상기 프로세서가 추가로: 상기 비-OCF 네트워크 브리지, 상기 라우터, 및 상기 IoT 서비스를 통해 상기 비-OCF 디바이스로부터 상기 변환된 통신에 대한 응답을 수신하고; 상기 응답을 상기 네트워크 프로토콜로부터 OCF 네트워크 프로토콜로 변환하고; 상기 변환된 응답을 상기 OCF 디바이스로 전송하는 것을 포함한다.
예 6에서, 예 1-5의 주제는, 상기 플러그인이 상기 비-OCF 디바이스를 포함하는 로컬 네트워크로부터 상기 클라우드 서비스 디바이스 상에 미러링되는 것을 포함한다.
예 7에서, 예 1-6의 주제는, 상기 프로세서가 추가로 상기 변환된 통신이 상기 비-OCF 디바이스로 전송되기 전에 상기 비-OCF 디바이스를 온보딩하는 것을 포함한다.
예 8에서, 예 1-7의 주제는, 상기 프로세서가 추가로 비-OCF 속성들을 OCF 리소스들로 변환하기 위해 프로토콜 매핑을 수행하는 것을 포함한다.
예 9에서, 예 8의 주제는, 상기 프로세서가 추가로 상기 비-OCF 디바이스에 관련된 원격 액세스 정책을 획득하기 위해 상기 네트워크 프로토콜에 관련된 플러그인 정보를 라우팅 최적화기로 전송하는 것을 포함한다.
예 10에서, 예 1-9의 주제는, 상기 비-OCF 디바이스의 네트워크 프로토콜이 OMA 경량 M2M(OMA Lightweight M2M, LWM2M) 프로토콜, onem2m 사양에 따른 프로토콜, OPC 통합 아키텍처(OPC Unified Architecture) 프로토콜, 또는 오픈 프로세스 자동화 포럼(Open Process Automation Forum, OPAF) 사양에 따른 프로토콜을 포함하는 것을 포함한다.
예 11은 OCF(Open Connectivity Foundation) 및 비-OCF 통신 디바이스들을 상호연결하기 위한 명령어들을 포함하는 적어도 하나의 비일시적 머신 판독가능 매체로서, 상기 명령어들은 프로세서에 의해 실행될 때, 상기 프로세서로 하여금: 통신을 위한 비-OCF 디바이스를 식별하는 지시를 OCF 디바이스로부터 수신하고; 상기 비-OCF 디바이스의 네트워크 프로토콜을 식별하고; 상기 네트워크 프로토콜에 따라 플러그인을 선택하고; 상기 OCF 디바이스로부터 통신을 수신하고; 상기 플러그인을 이용하여, 상기 통신을 상기 네트워크 프로토콜로 변환하고; 상기 변환된 통신을 상기 비-OCF 디바이스로 전송하는 동작들을 수행하게 한다.
예 12에서, 예 11의 주제는, 상기 통신이 OCF 네트워크 사양에 따라 수신되는 것을 포함한다.
예 13에서, 예 11-12의 주제는, 상기 네트워크 프로토콜이 OCF 네트워크 사양과는 다른 네트워크 사양에 따라 확립된 네트워크 프로토콜인 것을 포함한다.
예 14에서, 예 11-13의 주제는, 상기 명령어들이 추가로 상기 프로세서로 하여금 상기 변환된 통신을 상기 플러그인으로부터 IoT 서비스로 라우팅하게 하고, 상기 IoT 서비스는 상기 변환된 통신을 상기 비-OCF 디바이스와의 공유 네트워크 상의 비-OCF 네트워크 브리지를 통해 상기 비-OCF 디바이스에 연결된 라우터로 전송하는 것을 포함한다.
예 15에서, 예 14의 주제는, 상기 명령어들이 추가로 상기 프로세서로 하여금: 상기 비-OCF 네트워크 브리지, 상기 라우터, 및 상기 IoT 서비스를 통해 상기 비-OCF 디바이스로부터 상기 변환된 통신에 대한 응답을 수신하고; 상기 플러그인을 이용하여, 상기 응답을 상기 네트워크 프로토콜로부터 OCF 네트워크 프로토콜로 변환하고; 상기 변환된 응답을 상기 OCF 디바이스로 전송하게 하는 것을 포함한다.
예 16에서, 예 11-15의 주제는, 상기 플러그인이 상기 비-OCF 디바이스를 포함하는 로컬 네트워크로부터 상기 클라우드 서비스 디바이스 상에 미러링되는 것을 포함한다.
예 17에서, 예 11-16의 주제는, 상기 명령어들이 추가로 상기 프로세서로 하여금 상기 변환된 통신이 상기 비-OCF 디바이스로 전송되기 전에 상기 비-OCF 디바이스를 온보딩하게 하는 것을 포함한다.
예 18에서, 예 11-17의 주제는, 상기 명령어들이 추가로 상기 프로세서로 하여금 비-OCF 속성들을 OCF 리소스들로 변환하기 위해, 상기 플러그인을 이용하여, 프로토콜 매핑을 수행하게 하는 것을 포함한다.
예 19에서, 예 18의 주제는, 상기 명령어들이 추가로 상기 프로세서로 하여금 상기 비-OCF 디바이스에 관련된 원격 액세스 정책을 획득하기 위해 상기 네트워크 프로토콜에 관련된 플러그인 정보를 라우팅 최적화기로 전송하게 하는 것을 포함한다.
예 20은 OCF(Open Connectivity Foundation) 및 비-OCF 통신 디바이스들을 상호연결하기 위한 방법으로서, 이 방법은: 통신하기 위한 비-OCF 디바이스를 식별하는 지시를 OCF 디바이스로부터 수신하는 단계; 상기 비-OCF 디바이스의 네트워크 프로토콜을 식별하는 단계; 상기 네트워크 프로토콜에 따라 플러그인을 선택하는 단계; 상기 OCF 디바이스로부터 통신을 수신하는 단계; 상기 플러그인을 이용하여, 상기 통신을 상기 네트워크 프로토콜로 변환하는 단계; 및 상기 변환된 통신을 상기 비-OCF 디바이스로 전송하는 단계를 포함한다.
예 21에서, 예 20의 주제는, 상기 통신이 OCF 네트워크 사양에 따라 수신되는 것을 포함한다.
예 22에서, 예 20-21의 주제는, 상기 네트워크 프로토콜이 OCF 네트워크 사양과는 다른 네트워크 사양에 따라 확립된 네트워크 프로토콜인 것을 포함한다.
예 23에서, 예 20-22의 주제는, 상기 변환된 통신을 상기 플러그인으로부터 IoT 서비스로 라우팅하는 단계를 포함하고, 상기 IoT 서비스는 상기 변환된 통신을 상기 비-OCF 디바이스와의 공유 네트워크 상의 비-OCF 네트워크 브리지를 통해 상기 비-OCF 디바이스에 연결된 라우터로 전송한다.
예 24에서, 예 23의 주제는, 상기 비-OCF 네트워크 브리지, 상기 라우터, 및 상기 IoT 서비스를 통해 상기 비-OCF 디바이스로부터 상기 변환된 통신에 대한 응답을 수신하는 단계; 상기 플러그인을 이용하여, 상기 응답을 상기 네트워크 프로토콜로부터 OCF 네트워크 프로토콜로 변환하는 단계; 및 상기 변환된 응답을 상기 OCF 디바이스로 전송하는 단계를 포함한다.
예 25에서, 예 20-24의 주제는, 상기 플러그인이 상기 비-OCF 디바이스를 포함하는 로컬 네트워크로부터 상기 클라우드 서비스 디바이스 상에 미러링되는 것을 포함한다.
예 26에서, 예 20-25의 주제는, 상기 변환된 통신이 상기 비-OCF 디바이스로 전송되기 전에 상기 비-OCF 디바이스를 온보딩하는 단계를 포함한다.
예 27에서, 예 20-26의 주제는, 비-OCF 속성들을 OCF 리소스들로 변환하기 위해, 상기 플러그인을 이용하여, 프로토콜 매핑을 수행하는 단계를 포함한다.
예 28에서, 예 27의 주제는, 상기 비-OCF 디바이스에 관련된 원격 액세스 정책을 획득하기 위해 상기 네트워크 프로토콜에 관련된 플러그인 정보를 라우팅 최적화기로 전송하는 단계를 포함한다.
예 29는 OCF(Open Connectivity Foundation) 및 비-OCF 통신 디바이스들을 상호연결하기 위한 장치로서, 이 장치는: 통신하기 위한 비-OCF 디바이스를 식별하는 지시를 OCF 디바이스로부터 수신하는 수단; 상기 비-OCF 디바이스의 네트워크 프로토콜을 식별하는 수단; 상기 네트워크 프로토콜에 따라 플러그인을 선택하는 수단; 상기 OCF 디바이스로부터 통신을 수신하는 수단; 상기 플러그인을 이용하여, 상기 통신을 상기 네트워크 프로토콜로 변환하는 수단; 및 상기 변환된 통신을 상기 비-OCF 디바이스로 전송하는 수단을 포함한다. 특정 예에서, 수신하고 송신하는 수단은 위에서 논의된 바와 같이 프로세싱 회로 및 통신 회로의 예들을 통해 디바이스(850)에 의해 구현될 수 있다.
예 30에서, 예 29의 주제는, 상기 변환된 통신을 상기 플러그인으로부터 IoT 서비스로 라우팅하는 수단을 포함하고, 상기 IoT 서비스는 상기 변환된 통신을 상기 비-OCF 디바이스와의 공유 네트워크 상의 비-OCF 네트워크 브리지를 통해 상기 비-OCF 디바이스에 연결된 라우터로 전송한다. 특정 예에서, 수신하고 송신하는 수단은 위에서 논의된 바와 같이 프로세싱 회로 및 통신 회로의 예들을 통해 디바이스(850)에 의해 구현될 수 있다.
예 31에서, 예 30의 주제는, 상기 비-OCF 네트워크 브리지, 상기 라우터, 및 상기 IoT 서비스를 통해 상기 비-OCF 디바이스로부터 상기 변환된 통신에 대한 응답을 수신하는 수단; 상기 플러그인을 이용하여, 상기 응답을 상기 네트워크 프로토콜로부터 OCF 네트워크 프로토콜로 변환하는 수단; 및 상기 변환된 응답을 상기 OCF 디바이스로 전송하는 수단을 포함한다. 특정 예에서, 수신하고 송신하는 수단은 위에서 논의된 바와 같이 프로세싱 회로 및 통신 회로의 예들을 통해 디바이스(850)에 의해 구현될 수 있다.
예 32에서, 예 29-31의 주제는, 상기 변환된 통신이 상기 비-OCF 디바이스로 전송되기 전에 상기 비-OCF 디바이스를 온보딩하는 수단을 포함한다. 특정 예에서, 수신하고 송신하는 수단은 위에서 논의된 바와 같이 프로세싱 회로 및 통신 회로의 예들을 통해 디바이스(850)에 의해 구현될 수 있다.
예 33에서, 예 29-32의 주제는, 비-OCF 속성들을 OCF 리소스들로 변환하기 위해, 상기 플러그인을 이용하여, 프로토콜 매핑을 수행하는 수단을 포함한다. 특정 예에서, 수신하고 송신하는 수단은 위에서 논의된 바와 같이 프로세싱 회로 및 통신 회로의 예들을 통해 디바이스(850)에 의해 구현될 수 있다.
예 34에서, 예 33의 주제는, 상기 비-OCF 디바이스에 관련된 원격 액세스 정책을 획득하기 위해 상기 네트워크 프로토콜에 관련된 플러그인 정보를 라우팅 최적화기로 전송하는 수단을 포함한다. 특정 예에서, 수신하고 송신하는 수단은 위에서 논의된 바와 같이 프로세싱 회로 및 통신 회로의 예들을 통해 디바이스(850)에 의해 구현될 수 있다.
예 35에서, 예 29-34의 주제는, 상기 통신이 OCF 통신 타입을 이용하여 전송되는 것을 포함한다.
예 36에서, 예 29-35의 주제는, 상기 통신 타입이 비-OCF 통신 타입인 것을 포함한다.
예 37에서, 예 29-36의 주제는, 상기 플러그인이 상기 비-OCF 디바이스를 포함하는 로컬 네트워크로부터 상기 클라우드 서비스 디바이스 상에 미러링되는 것을 포함한다.
예 38은 프로세싱 회로에 의해 실행될 때, 상기 프로세싱 회로로 하여금 예 29-37 중 어느 하나를 구현하는 동작들을 수행하게 하는 명령어들을 포함하는 적어도 하나의 머신 판독가능 매체이다.
예 39는 예 28-36 중 어느 하나를 구현하는 수단을 포함하는 장치이다.
예 40은 예 29-37 중 어느 하나를 구현하는 시스템이다.
예 41은 예 29-37 중 어느 하나를 구현하는 방법이다.
예 42는 예 1 내지 37 중 어느 하나의 동작들을 수행하도록 적응된 디바이스 포그이다.
예 43은 예 1 내지 37 중 어느 하나에 의해 호출되는 온보딩의 동작들을 수행하도록 적응된 디바이스 소유자 전송 서비스 시스템이다.
예 44는 예 1 내지 37 중 어느 하나의 동작들을 구현하는 수단을 포함하는 OCF 사양에 따른 서버, 클라이언트, 또는 중개자로서 구성된 OCF(Open Connectivity Foundation) 디바이스이다.
예 45는 사물 인터넷(IoT) 네트워크 토폴로지로서, 이 IoT 네트워크 토폴로지는 예 1 내지 37 중 어느 하나의 동작들을 위한 통신을 수행하도록 적응된 각각의 통신 링크들을 포함한다.
예 46은 예 1 내지 37의 동작들 중 어느 하나를 수행하기 위한 각각의 디바이스들 및 디바이스 통신 매체들을 포함하는 네트워크이다.
예 47은 예 1 내지 37의 동작들 중 어느 하나를 수행하는 수단을 포함하는 장치이다.
예 48은 예 1 내지 37 중 어느 하나의 동작들을 수행하는 시스템이다.
이들 예에서, 그리고 도 3 내지 도 6을 참조하여 설명된 실시예들에서 위에 설명된 동작 및 기능성은 IoT 네트워킹, 에지 네트워킹, 포그 네트워킹, 클라우드 네트워킹, 및 이들의 모든 하이브리드들과 같은 다양한 네트워크 환경들에서 적용될 수 있다. 이들 예들 및 구성들의 동작들 및 기능성은 분산 네트워크 환경들을 포함하여 분산 방식으로 발생할 수 있고, 여기서 기능성의 일 양태는 제1 IoT 에지 디바이스 또는 에지 네트워크에 의해 수행되고, 기능성의 다른 양태는 포그 네트워크 또는 플랫폼에 의해 수행되고, 기능성의 또 다른 양태는 클라우드 디바이스 또는 시스템에 의해 수행된다. 위의 예들 및 구성들에 제안된 바와 같이, 이들 공유, 분산, 또는 그룹화 원리들을 따르는 추가 조합들이 이용될 수 있다. 따라서, 본 명세서에서 설명된 기능성은 위의 예들 및 구성들, 및 유사 변형들의 많은 치환들 내에서 작동되도록 동작가능할 수 있다는 것이 명백할 것이다.
위 상세한 설명에서는, 본 개시내용을 간소화하기 위해 다양한 특징들이 함께 그룹화될 수 있다. 그러나, 실시예들은 상기 특징들의 서브세트를 특징으로 할 수 있으므로, 청구항들은 본 명세서에 개시된 모든 특징을 제시하는 것이 아닐 수 있다. 또한, 실시예들은 특정 예에서 개시된 것들보다 더 적은 특징들을 포함할 수 있다. 따라서, 다음의 청구항들은 이로써 상세한 설명 내에 포함되고, 청구항은 개별 실시예로서 자립하고 있다.

Claims (25)

  1. 클라우드 서비스 디바이스로서,
    OCF(Open Connectivity Foundation) 라우팅 서비스 - 상기 OCF 라우팅 서비스는:
    통신하기 위한 비-OCF 디바이스를 식별하는 지시를 OCF 디바이스로부터 수신하고;
    상기 비-OCF 디바이스의 네트워크 프로토콜을 식별함 -; 및
    상기 네트워크 프로토콜에 따라 선택된 플러그인을 실행하는 프로세서를 포함하고, 상기 플러그인은:
    상기 OCF 디바이스로부터 통신을 수신하고;
    상기 통신을 상기 네트워크 프로토콜로 변환하고;
    상기 변환된 통신을 상기 비-OCF 디바이스로 전송하는, 클라우드 서비스 디바이스.
  2. 제1항에 있어서,
    상기 통신은 OCF 네트워크 사양에 따라 수신되는, 클라우드 서비스 디바이스.
  3. 제1항에 있어서,
    상기 네트워크 프로토콜은 OCF 네트워크 사양과는 다른 네트워크 사양에 따라 확립된 네트워크 프로토콜인, 클라우드 서비스 디바이스.
  4. 제1항에 있어서,
    상기 프로세서는 추가로 상기 변환된 통신을 IoT 서비스로 라우팅하고, 상기 IoT 서비스는 상기 변환된 통신을 상기 비-OCF 디바이스와의 공유 네트워크 상의 비-OCF 네트워크 브리지를 통해 상기 비-OCF 디바이스에 연결된 라우터로 전송하는, 클라우드 서비스 디바이스.
  5. 제4항에 있어서,
    상기 프로세서는 추가로:
    상기 비-OCF 네트워크 브리지, 상기 라우터, 및 상기 IoT 서비스를 통해 상기 비-OCF 디바이스로부터 상기 변환된 통신에 대한 응답을 수신하고;
    상기 응답을 상기 네트워크 프로토콜로부터 OCF 네트워크 프로토콜로 변환하고;
    상기 변환된 응답을 상기 OCF 디바이스로 전송하는, 클라우드 서비스 디바이스.
  6. 제1항에 있어서,
    상기 플러그인은 상기 비-OCF 디바이스를 포함하는 로컬 네트워크로부터 상기 클라우드 서비스 디바이스 상에 미러링되는, 클라우드 서비스 디바이스.
  7. 제1항에 있어서,
    상기 프로세서는 추가로 상기 변환된 통신이 상기 비-OCF 디바이스로 전송되기 전에 상기 비-OCF 디바이스를 온보딩하는, 클라우드 서비스 디바이스.
  8. 제1항에 있어서,
    상기 프로세서는 추가로 비-OCF 속성들을 OCF 리소스들로 변환하기 위해 프로토콜 매핑을 수행하는, 클라우드 서비스 디바이스.
  9. 제8항에 있어서,
    상기 프로세서는 추가로 상기 비-OCF 디바이스에 관련된 원격 액세스 정책을 획득하기 위해 상기 네트워크 프로토콜에 관련된 플러그인 정보를 라우팅 최적화기로 전송하는, 클라우드 서비스 디바이스.
  10. 제1항에 있어서,
    상기 비-OCF 디바이스의 네트워크 프로토콜은 OMA 경량 M2M(OMA Lightweight M2M, LWM2M) 프로토콜, onem2m 사양에 따른 프로토콜, OPC 통합 아키텍처(OPC Unified Architecture) 프로토콜, 또는 오픈 프로세스 자동화 포럼(Open Process Automation Forum, OPAF) 사양에 따른 프로토콜을 포함하는, 클라우드 서비스 디바이스.
  11. OCF(Open Connectivity Foundation) 및 비-OCF 통신 디바이스들을 상호연결하기 위한 명령어들을 포함하는 적어도 하나의 비일시적 머신 판독가능 매체로서, 상기 명령어들은 프로세서에 의해 실행될 때, 상기 프로세서로 하여금:
    통신하기 위한 비-OCF 디바이스를 식별하는 지시를 OCF 디바이스로부터 수신하고;
    상기 비-OCF 디바이스의 네트워크 프로토콜을 식별하고;
    상기 네트워크 프로토콜에 따라 플러그인을 선택하고;
    상기 OCF 디바이스로부터 통신을 수신하고;
    상기 플러그인을 이용하여, 상기 통신을 상기 네트워크 프로토콜로 변환하고;
    상기 변환된 통신을 상기 비-OCF 디바이스로 전송하는 동작들을 수행하게 하는, 적어도 하나의 머신 판독가능 매체.
  12. 제11항에 있어서,
    상기 통신은 OCF 네트워크 사양에 따라 수신되는, 적어도 하나의 머신 판독가능 매체.
  13. 제11항에 있어서,
    상기 네트워크 프로토콜은 OCF 네트워크 사양과는 다른 네트워크 사양에 따라 확립된 네트워크 프로토콜인, 적어도 하나의 머신 판독가능 매체.
  14. 제11항에 있어서,
    상기 명령어들은 추가로 상기 프로세서로 하여금 상기 변환된 통신을 상기 플러그인으로부터 IoT 서비스로 라우팅하게 하고, 상기 IoT 서비스는 상기 변환된 통신을 상기 비-OCF 디바이스와의 공유 네트워크 상의 비-OCF 네트워크 브리지를 통해 상기 비-OCF 디바이스에 연결된 라우터로 전송하는, 적어도 하나의 머신 판독가능 매체.
  15. 제14항에 있어서,
    상기 명령어들은 추가로 상기 프로세서로 하여금:
    상기 비-OCF 네트워크 브리지, 상기 라우터, 및 상기 IoT 서비스를 통해 상기 비-OCF 디바이스로부터 상기 변환된 통신에 대한 응답을 수신하고;
    상기 플러그인을 이용하여, 상기 응답을 상기 네트워크 프로토콜로부터 OCF 네트워크 프로토콜로 변환하고;
    상기 변환된 응답을 상기 OCF 디바이스로 전송하게 하는, 적어도 하나의 머신 판독가능 매체.
  16. 제11항에 있어서,
    상기 플러그인은 상기 비-OCF 디바이스를 포함하는 로컬 네트워크로부터 클라우드 서비스 디바이스 상에 미러링되는, 적어도 하나의 머신 판독가능 매체.
  17. 제11항에 있어서,
    상기 명령어들은 추가로 상기 프로세서로 하여금 상기 변환된 통신이 상기 비-OCF 디바이스로 전송되기 전에 상기 비-OCF 디바이스를 온보딩하게 하는, 적어도 하나의 머신 판독가능 매체.
  18. 제11항에 있어서,
    상기 명령어들은 추가로 상기 프로세서로 하여금 비-OCF 속성들을 OCF 리소스들로 변환하기 위해, 상기 플러그인을 이용하여, 프로토콜 매핑을 수행하게 하는, 적어도 하나의 머신 판독가능 매체.
  19. 제18항에 있어서,
    상기 명령어들은 추가로 상기 프로세서로 하여금 상기 비-OCF 디바이스에 관련된 원격 액세스 정책을 획득하기 위해 상기 네트워크 프로토콜에 관련된 플러그인 정보를 라우팅 최적화기로 전송하게 하는, 적어도 하나의 머신 판독가능 매체.
  20. OCF(Open Connectivity Foundation) 및 비-OCF 통신 디바이스들을 상호연결하기 위한 방법으로서,
    상기 방법은:
    통신하기 위한 비-OCF 디바이스를 식별하는 지시를 OCF 디바이스로부터 수신하는 단계;
    상기 비-OCF 디바이스의 네트워크 프로토콜을 식별하는 단계;
    상기 네트워크 프로토콜에 따라 플러그인을 선택하는 단계;
    상기 OCF 디바이스로부터 통신을 수신하는 단계;
    상기 플러그인을 이용하여, 상기 통신을 상기 네트워크 프로토콜로 변환하는 단계; 및
    상기 변환된 통신을 상기 비-OCF 디바이스로 전송하는 단계를 포함하는, 방법.
  21. 제20항에 있어서,
    상기 변환된 통신을 상기 플러그인으로부터 IoT 서비스로 라우팅하는 단계를 추가로 포함하고, 상기 IoT 서비스는 상기 변환된 통신을 상기 비-OCF 디바이스와의 공유 네트워크 상의 비-OCF 네트워크 브리지를 통해 상기 비-OCF 디바이스에 연결된 라우터로 전송하는, 방법.
  22. 제21항에 있어서,
    상기 비-OCF 네트워크 브리지, 상기 라우터, 및 상기 IoT 서비스를 통해 상기 비-OCF 디바이스로부터 상기 변환된 통신에 대한 응답을 수신하는 단계;
    상기 플러그인을 이용하여, 상기 응답을 상기 네트워크 프로토콜로부터 OCF 네트워크 프로토콜로 변환하는 단계; 및
    상기 변환된 응답을 상기 OCF 디바이스로 전송하는 단계를 추가로 포함하는, 방법.
  23. 제20항에 있어서,
    상기 변환된 통신이 상기 비-OCF 디바이스로 전송되기 전에 상기 비-OCF 디바이스를 온보딩하는 단계를 추가로 포함하는, 방법.
  24. 제20항에 있어서,
    비-OCF 속성들을 OCF 리소스들로 변환하기 위해, 상기 플러그인을 이용하여, 프로토콜 매핑을 수행하는 단계를 추가로 포함하는, 방법.
  25. 제24항에 있어서,
    상기 비-OCF 디바이스에 관련된 원격 액세스 정책을 획득하기 위해 상기 네트워크 프로토콜에 관련된 플러그인 정보를 라우팅 최적화기로 전송하는 단계를 추가로 포함하는, 방법.
KR1020207012940A 2017-12-06 2018-11-06 사물 인터넷(iot) 네트워크 최적화를 위한 플러그인 관리 KR20200085754A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762595324P 2017-12-06 2017-12-06
US62/595,324 2017-12-06
US16/110,011 US11483418B2 (en) 2017-12-06 2018-08-23 Plugin management for internet of things (IoT) network optimization
US16/110,011 2018-08-23
PCT/US2018/059416 WO2019112734A1 (en) 2017-12-06 2018-11-06 Plugin management for internet of things (iot) network optimization

Publications (1)

Publication Number Publication Date
KR20200085754A true KR20200085754A (ko) 2020-07-15

Family

ID=65230619

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207012940A KR20200085754A (ko) 2017-12-06 2018-11-06 사물 인터넷(iot) 네트워크 최적화를 위한 플러그인 관리

Country Status (4)

Country Link
US (1) US11483418B2 (ko)
KR (1) KR20200085754A (ko)
DE (1) DE112018005810T5 (ko)
WO (1) WO2019112734A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220097227A (ko) * 2020-12-31 2022-07-07 ㈜에셈블 oneM2M 사물인터넷 플랫폼을 이용한 LoRaWAN 네트워크의 로밍 방법
WO2024049011A1 (ko) * 2022-08-31 2024-03-07 주식회사 융창 다양한 프로토콜을 갖는 iot 디바이스와의 호환성을 제공하는 iot 게이트웨이 및 그 제어 방법

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3437300A4 (en) * 2016-03-29 2020-03-04 Resolution Products, Inc. UNIVERSAL PROTOCOL TRANSLATOR
CN115051884A (zh) * 2016-12-27 2022-09-13 英特尔公司 用于iot协议标识和管理的方法和装置
US10771463B2 (en) * 2017-10-30 2020-09-08 International Business Machines Corporation Third-party authorization of access tokens
US11616781B2 (en) * 2017-12-05 2023-03-28 Goldilock Secure s.r.o. Air gap-based network isolation device
US11483418B2 (en) 2017-12-06 2022-10-25 Intel Corporation Plugin management for internet of things (IoT) network optimization
US10687390B2 (en) * 2018-03-09 2020-06-16 Mueller International, Llc Node bridge
JP7059916B2 (ja) * 2018-12-18 2022-04-26 日本電信電話株式会社 情報処理システム、方法およびプログラム
US10764072B2 (en) 2019-01-23 2020-09-01 Verizon Patent And Licensing Inc. Systems and methods for configuring a private multi-access edge computing environment
US11635990B2 (en) 2019-07-01 2023-04-25 Nutanix, Inc. Scalable centralized manager including examples of data pipeline deployment to an edge system
US10893116B1 (en) 2019-07-03 2021-01-12 Nutanix, Inc. Apparatuses and methods for edge computing application deployment in an IoT system
US11501881B2 (en) 2019-07-03 2022-11-15 Nutanix, Inc. Apparatus and method for deploying a mobile device as a data source in an IoT system
US11321101B2 (en) * 2019-07-10 2022-05-03 Vmware, Inc. Deployment and isolation of plugins in a virtualized computing environment
US11520594B2 (en) * 2019-07-11 2022-12-06 T-Mobile Usa, Inc. Multiple client support on device-based LwM2M
CN113439427B (zh) * 2019-07-24 2023-10-27 Oppo广东移动通信有限公司 一种资源发布方法和设备
CN110798505B (zh) * 2019-09-27 2022-11-22 深圳市火乐科技发展有限公司 插件式物联网设备的管理方法及相关装置
US11102630B2 (en) * 2019-10-25 2021-08-24 Telefonaktiebolaget Lm Ericsson (Publ) Method for service placement in a multi-access/mobile edge computing (MEC) system
US11172440B2 (en) * 2019-11-21 2021-11-09 Motorola Solutions, Inc. System and method for virtual low power wide area network nodes in a low power wide area network gateway
CN114830604B (zh) * 2020-01-10 2023-08-29 Oppo广东移动通信有限公司 信息处理方法、装置及设备
CN114846901A (zh) * 2020-02-18 2022-08-02 Oppo广东移动通信有限公司 通信方法、装置、设备及存储介质
US11436117B2 (en) 2020-05-08 2022-09-06 International Business Machines Corporation Context aware dynamic relative positioning of fog nodes in a fog computing ecosystem
CN115486038A (zh) * 2020-07-14 2022-12-16 Oppo广东移动通信有限公司 物联网配置方法、装置、计算机设备及存储介质
WO2022087795A1 (zh) * 2020-10-26 2022-05-05 Oppo广东移动通信有限公司 资源映射方法、装置、设备及存储介质
US11726764B2 (en) 2020-11-11 2023-08-15 Nutanix, Inc. Upgrade systems for service domains
US11665221B2 (en) 2020-11-13 2023-05-30 Nutanix, Inc. Common services model for multi-cloud platform
WO2022120545A1 (zh) * 2020-12-07 2022-06-16 Oppo广东移动通信有限公司 设备桥接映射的方法和桥接设备
US11736585B2 (en) 2021-02-26 2023-08-22 Nutanix, Inc. Generic proxy endpoints using protocol tunnels including life cycle management and examples for distributed cloud native services and applications
CN112996071B (zh) * 2021-03-11 2021-12-31 北京交通大学 一种基于用户业务感知的车辆垂直切换方法及系统
CN113726579A (zh) * 2021-09-02 2021-11-30 国网信息通信产业集团有限公司 一种电力物联网通信协议插件的实现方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3086733A1 (en) 2013-12-20 2016-11-02 Brainlab AG Holder for the attachment of a reference marker device to a body part
US9900382B2 (en) 2015-02-18 2018-02-20 Anna Mazor Promotion of internet-of-things (IOT) connectivity
US9210534B1 (en) 2015-02-19 2015-12-08 Citrix Systems, Inc. Location assistance in a machine to machine instant messaging system
US9977415B2 (en) * 2015-07-03 2018-05-22 Afero, Inc. System and method for virtual internet of things (IOT) devices and hubs
US20170187835A1 (en) 2015-12-26 2017-06-29 Lee Booi Lim Technologies for unified and modular gateway abstraction
US20170279894A1 (en) * 2016-03-22 2017-09-28 Esmart Tech, Inc. Universal internet of things (iot) smart translator
CN107370782B (zh) * 2016-05-13 2021-08-31 京东方科技集团股份有限公司 对设备进行操作的方法、控制装置和代理装置
CN109076059B (zh) 2016-05-23 2021-12-21 英特尔公司 设备间通信
US20180084085A1 (en) * 2016-09-20 2018-03-22 Arrayent, Inc. Cross platform device virtualization for an iot system
WO2018067939A1 (en) * 2016-10-07 2018-04-12 Convida Wireless, Llc Service layer resource management for generic interworking and extensibility
US10938926B2 (en) * 2016-12-30 2021-03-02 Fortinet, Inc. User and IoT (internet of things) apparatus tracking in a log management system
US20190089747A1 (en) * 2017-09-19 2019-03-21 Cisco Technology, Inc. Protecting secure session from iot gateways
US10819794B2 (en) * 2017-09-26 2020-10-27 Verizon Patent And Licensing Inc. Distribution hub for internet-of-things data
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
US11483418B2 (en) 2017-12-06 2022-10-25 Intel Corporation Plugin management for internet of things (IoT) network optimization

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220097227A (ko) * 2020-12-31 2022-07-07 ㈜에셈블 oneM2M 사물인터넷 플랫폼을 이용한 LoRaWAN 네트워크의 로밍 방법
WO2024049011A1 (ko) * 2022-08-31 2024-03-07 주식회사 융창 다양한 프로토콜을 갖는 iot 디바이스와의 호환성을 제공하는 iot 게이트웨이 및 그 제어 방법

Also Published As

Publication number Publication date
US20190045033A1 (en) 2019-02-07
US11483418B2 (en) 2022-10-25
DE112018005810T5 (de) 2020-09-03
WO2019112734A1 (en) 2019-06-13

Similar Documents

Publication Publication Date Title
US11483418B2 (en) Plugin management for internet of things (IoT) network optimization
US11711678B2 (en) Multi-access edge computing (MEC) based multi-operator support for C-V2X systems
US11540355B2 (en) MEC-based distributed computing environment with multiple edge hosts and user devices
US11736942B2 (en) Multi-domain trust establishment in edge cloud architectures
US11218553B2 (en) Inter-MEC system communication for V2X services
US20220353732A1 (en) Edge computing technologies for transport layer congestion control and point-of-presence optimizations based on extended inadvance quality of service notifications
US11770383B2 (en) Cloud-to-device mediator service from services definition
US20220248226A1 (en) Dynamic access policy provisioning in a device fog
US11356898B2 (en) MEC support for multi-access convergence
US20230353455A1 (en) Multi-access management service frameworks for cloud and edge networks
US20210006458A1 (en) Edge or fog gateway assisted out-of-band remote management for managed client devices
US11438422B2 (en) Establishing cloud-to-cloud access for internet of things (IOT) devices
US11546304B2 (en) Multi-domain message routing with E2E tunnel protection
US11546761B2 (en) Access control in an observe-notify network using callback

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal