KR20210018499A - 리소스 관리 방법 및 장치 - Google Patents

리소스 관리 방법 및 장치 Download PDF

Info

Publication number
KR20210018499A
KR20210018499A KR1020217001361A KR20217001361A KR20210018499A KR 20210018499 A KR20210018499 A KR 20210018499A KR 1020217001361 A KR1020217001361 A KR 1020217001361A KR 20217001361 A KR20217001361 A KR 20217001361A KR 20210018499 A KR20210018499 A KR 20210018499A
Authority
KR
South Korea
Prior art keywords
node
resource
offloading
offloaded
cse
Prior art date
Application number
KR1020217001361A
Other languages
English (en)
Inventor
김준영
나영진
이민병
송재승
Original Assignee
현대자동차주식회사
기아자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아자동차주식회사 filed Critical 현대자동차주식회사
Publication of KR20210018499A publication Critical patent/KR20210018499A/ko

Links

Images

Classifications

    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L67/2861
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 M2M 시스템에서 그룹 관리를 수행하는 방법에 대한 것이다. 이때, 그룹 관리 방법은 그룹 리소스에 기초하여 그룹 내에 포함되는 그룹 맴버를 제어하는 단계를 포함할 수 있다.

Description

리소스 관리 방법 및 장치
본 발명은 리소스 관리 방법 및 장치에 대한 것이다. 또한, 본 발명은 리소스 오프로딩 방법 및 장치에 대한 것이다.
최근 M2M(Machine-to-Machine) 시스템에 대한 도입이 활발해지고 있다. M2M 통신은 사람의 개입 없이 기계(Machine)와 기계 사이에 수행되는 통신을 의미할 수 있다. M2M은 MTC(Machine Type Communication), IoT(Internet of Things) 또는 D2D(Device-to-Device)를 지칭할 수 있다. 다만, 하기에서는 설명의 편의를 위해 M2M로 통일하게 지칭하지만, 이에 한정되지 않는다. M2M 통신에 사용되는 단말은 M2M 단말(M2M device)일 수 있다. M2M 단말은 일반적으로 적은 데이터를 전송하면서 낮은 이동성을 갖는 디바이스일 수 있다. 이때, M2M 단말은 기계 간 통신 정보를 중앙에서 저장하고 관리하는 M2M 서버와 연결되어 사용될 수 있다.
또한, M2M 단말은 사물 추적, 자동차 연동, 전력 계량 등과 같이 다양한 시스템에서 적용될 수 있다.
한편, M2M 단말과 관련하여, oneM2M 표준화 기구는 M2M 통신, 사물통신, IoT 기술을 위한 요구사항, 아키텍처, API 사양, 보안 솔루션, 상호 운용성에 대한 기술을 제공하고 있다. oneM2M 표준화 기구의 사양은 스마트 시티, 스마트 그리드, 커넥티드 카, 홈 오토메이션, 치안, 건강과 같은 다양한 애플리케이션과 서비스를 지원하는 프레임워크를 제공하고 있다.
본 발명은 리소스 관리 방법 및 장치를 제공할 수 있다.
본 발명은 리소스 오프로딩 방법 및 장치를 제공할 수 있다.
본 발명은 M2M 시스템에서 리소스를 관리하는 방법 및 장치를 제공할 수 있다.
본 발명은 M2M 시스템에서 리소스 오프로딩을 수행하는 방법 및 장치를 제공할 수 있다.
본 발명은 리소스 오프로딩을 위한 관리 정책(management policy)를 제공할 수 있다.
본 발명은 리소스 오프로딩을 통해 저지연 및 고신뢰의 요구사항을 만족하는 방법 및 장치를 제공할 수 있다.
본 발명의 일 실시예에 따르면, 장치에서 리소스 오프로딩(Resource Offloading) 수행 방법을 제공할 수 있다. 이때, 리소스 오프로딩 수행 방법은 상기 장치가 타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 전송하는 단계, 상기 장치가 상기 요청 메시지에 기초하여 제 1 노드로 오프로딩된 상기 타겟 리소스를 통해 서비스를 제공받는 단계를 포함할 수 있다. 이때, 상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되고, 상기 타겟 리소스는 상기 요청 메시지에 기초하여 제 2 노드에서 상기 제 1 노드로 오프로딩될 수 있다.
또한, 본 발명의 일 실시예에 따라, 장치를 제공할 수 있다. 이때, 장치는 적어도 하나 이상의 프로세서, 상기 적어도 하나 이상의 프로세서에 연결된 적어도 하나 이상의 메모리를 포함할 수 있다. 이때, 상기 적어도 하나 이상의 메모리에 동작가능하게 결합되어, 상기 적어도 하나 이상의 메모리에 저장된 프로그램 명령을 실행하는 상기 적어도 하나 이상의 프로세서는, 타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 전송하고, 상기 요청 메시지에 기초하여 제 1 노드로 오프로딩된 상기 타겟 리소스를 통해 서비스를 제공 받되, 상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되고, 상기 타겟 리소스는 상기 요청 메시지에 기초하여 제 2 노드에서 상기 제 1 노드로 오프로딩 될 수 있다.
또한 오프로딩을 수행하는 방법 및 장치에 대해서는 다음의 사항들이 공통으로 적용될 수 있다.
본 발명의 일 실시예에 따라, 상기 제 2 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되고, 상기 제 1 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스는 관리 정책(management policy)에 기초하여 관리될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 관리 정책은 블록킹 정책 (blocking policy)를 포함하고, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 블록킹 정책에 기초하여 관리되는 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)되는 경우, 상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션(Operation)이 제한될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 관리 정책은 리더블 정책 (Readable policy)를 포함하고, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 리더블 정책에 기초하여 관리되는 경우, 상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션 중 리트라이브(retrieve) 오퍼레이션만 허용될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 동기화를 수행하고, 상기 오프로딩을 지시하는 상기 요청 메시지에는 상기 수행되는 동기화에 대한 동기화 모드 (synchmode) 정보가 포함될 수 있다. 이때, 상기 동기화 모드는 주기 모드, 업데이트 모드 및 종료 모드 중 적어도 어느 하나 이상을 포함할 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 동기화 모드가 상기 주기 모드인 경우, 상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 상기 동기화를 주기적으로 수행할 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 동기화 모드가 상기 업데이트 모드인 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 업데이트가 수행되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행할 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 동기화 모드가 상기 종료 모드인 경우, 상기 타겟 리소스에 대한 상기 오프로딩이 종료되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행할 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드는 MN-CSE(Middle Node-Common Service Entity)이고, 상기 제 2 노드는 IN-CSE(Infrastructure Node-Common Service Entity)일 수 있다.
또한, 본 발명의 일 실시예에 따라, 제 1 노드에서 리소스 오프로딩(Resource Offloading) 수행 방법이 제공될 수 있다. 이때, 오프로딩 수행 방법은 상기 제 1 노드가 제 2 노드로부터 타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 수신하는 단계, 및 상기 제 1 노드가 상기 요청 메시지에 기초하여 상기 타겟 리소스를 제 3 노드로 오프로딩하는 단계를 포함할 수 있다. 이때, 상기 제 2 노드는 상기 제 3 노드로부터 상기 제 3 노드로 오프로딩된 상기 제 1 노드의 상기 타겟 리소스에 기초하여 서비스를 제공받고, 상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되고, 상기 제 2 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드는 IN-CSE(Infrastructure Node-Common Service Entity)이고, 상기 제 2 노드는 AE(Application Entity)이고, 상기 제 3 노드는 MN-CSE(Middle Node-Common Service Entity)일 수 있다.
또한, 본 발명의 일 실시예에 따라, 제 1 노드에서 리소스 오프로딩(Resource Offloading) 수행 방법을 제공할 수 있다. 이때, 리소스 오프로딩 방법은 상기 제 1 노드가 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받는 단계 및 상기 제 1 노드가 상기 오프로딩된 타겟 리소스에 기초하여 제 3 노드로 상기 타겟 리소스에 대한 서비스를 제공하는 단계를 포함할 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드는 상기 제 3 노드로부터 상기 타겟 서비스에 대한 오프로딩을 지시하는 요청 메시지를 수신하고, 상기 요청 메시지에 기초하여 상기 제 1 노드가 상기 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받되, 상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 2 노드는 상기 제 3 노드로부터 상기 타겟 서비스에 대한 오프로딩을 지시하는 요청 메시지를 수신하고, 상기 요청 메시지에 기초하여 상기 제 1 노드가 상기 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받되, 상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함되고, 상기 제 2 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드는 MN-CSE(Middle Node-Common Service Entity)이고, 상기 제 2 노드는 IN-CSE(Infrastructure Node-Common Service Entity)이고, 상기 제 3 노드는 AE(Application Entity)일 수 있다.
본 개시에 따르면, 리소스 관리 방법 및 장치를 제공할 수 있다.
본 개시에 따르면, 리소스 오프로딩 방법 및 장치를 제공할 수 있다.
본 개시에 따르면, M2M 시스템에서 리소스를 관리하는 방법 및 장치를 제공할 수 있다.
본 개시에 따르면, M2M 시스템에서 리소스 오프로딩을 수행하는 방법 및 장치를 제공할 수 있다.
본 개시에 따르면, 리소스 오프로딩을 위한 관리 정책(management policy)를 제공할 수 있다.
본 개시에 따르면, 리소스 오프로딩을 통해 저지연 및 고신뢰 요구사항을 만족하는 방법 및 장치를 제공할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시에 따라 M2M 시스템의 계층 구조를 나타낸 도면이다.
도 2는 본 개시에 따라 기준점을 나타낸 도면이다.
도 3은 본 개시에 따라 각각의 노드를 나타낸 도면이다.
도 4는 본 개시에 따라 공통 서비스 펑션을 나타낸 도면이다.
도 5는 본 개시에 따라 CSE에서 리소스 구조를 나타낸 도면이다.
도 6은 본 개시에 따라 리소스 오프로딩이 필요한 유스 케이스를 나타낸 도면이다.
도 7은 본 개시에 따라 리소스 오프로딩 방법을 나타낸 도면이다.
도 8은 본 개시에 따라 리소스 오프로딩 방법을 나타낸 도면이다.
도 9는 본 개시에 따라 리소스 오프로딩을 요청하는 방법을 나타낸 도면이다.
도 10은 본 개시에 따라 리소스 오프로딩을 요청하는 방법을 나타낸 도면이다.
도 11은 본 개시에 따라 리소스 오프로딩을 업데이트하는 방법을 나타낸 도면이다.
도 12는 본 개시에 따라 리소스 오프로딩을 업데이트하는 방법을 나타낸 도면이다.
도 13은 본 개시에 따라 리소스 오프로딩을 중단하는 방법을 나타낸 도면이다.
도 14는 본 개시에 따라 리소스 오프로딩을 중단하는 방법을 나타낸 도면이다.
도 15는 본 개시에 따라 리소스 오프로딩을 수행하는 방법을 나타낸 도면이다.
도 16은 본 개시에 따라 장치 구성을 나타낸 도면이다.
도 17은 본 개시에 따라 장치 구성을 나타낸 도면이다.
이하에서는 첨부한 도면을 참고로 하여 본 개시의 실시예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
본 개시에 있어서, 제1, 제2 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용되며, 특별히 언급되지 않는 한 구성요소들간의 순서 또는 중요도 등을 한정하지 않는다. 따라서, 본 개시의 범위 내에서 일 실시예에서의 제1 구성요소는 다른 실시예에서 제2 구성요소라고 칭할 수도 있고, 마찬가지로 일 실시예에서의 제2 구성요소를 다른 실시예에서 제1 구성요소라고 칭할 수도 있다.
본 개시에 있어서, 어떤 구성요소가 다른 구성요소와 "연결", "결합" 또는 "접속"되어 있다고 할 때, 이는 직접적인 연결관계뿐만 아니라, 그 중간에 또 다른 구성요소가 존재하는 간접적인 연결관계도 포함할 수 있다. 또한 어떤 구성요소가 다른 구성요소를 "포함한다" 또는 "가진다"고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 배제하는 것이 아니라 또 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 개시에 있어서, 서로 구별되는 구성요소들은 각각의 특징을 명확하게 설명하기 위함이며, 구성요소들이 반드시 분리되는 것을 의미하지는 않는다. 즉, 복수의 구성요소가 통합되어 하나의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있고, 하나의 구성요소가 분산되어 복수의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있다. 따라서, 별도로 언급하지 않더라도 이와 같이 통합된 또는 분산된 실시예도 본 개시의 범위에 포함된다.
본 개시에 있어서, 다양한 실시예에서 설명하는 구성요소들이 반드시 필수적인 구성요소들은 의미하는 것은 아니며, 일부는 선택적인 구성요소일 수 있다. 따라서, 일 실시예에서 설명하는 구성요소들의 부분집합으로 구성되는 실시예도 본 개시의 범위에 포함된다. 또한, 다양한 실시예에서 설명하는 구성요소들에 추가적으로 다른 구성요소를 포함하는 실시예도 본 개시의 범위에 포함된다.
본 개시의 실시예를 설명함에 있어서 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그에 대한 상세한 설명은 생략한다. 그리고, 도면에서 본 개시에 대한 설명과 관계없는 부분은 생략하였으며, 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
또한 본 명세서는 M2M 통신에 기초한 네트워크에 대해 설명하며, M2M 통신 네트워크에서 이루어지는 작업은 해당 통신 네트워크를 관할하는 시스템에서 네트워크를 제어하고 데이터를 송신하는 과정에서 이루어질 수 있다.
또한, 본 명세서에서 M2M 단말은 M2M 통신을 수행하는 단말일 수 있으나, 호환성(Backward Compatibility)을 고려하여 무선 통신 시스템에서 동작하는 단말일 수 있다. 즉, M2M 단말은 M2M 통신 네트워크에 기초하여 동작될 수 있는 단말을 의미할 수 있으나, M2M 통신 네트워크로 한정되는 것은 아니다. M2M 단말은 다른 무선 통신 네트워크에 기초하여 동작하는 것도 가능할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, M2M 단말은 고정되거나 이동성을 가질 수 있다. 또한, M2M 서버는 M2M 통신을 위한 서버를 지칭하며 고정국(fixed station) 또는 이동국(mobile station)일 수 있다.
또한, 본 명세서에서 엔티티는 M2M 디바이스, M2M 게이트웨이, M2M 서버와 같은 하드웨어를 지칭할 수 있다. 또한, 일 예로, 엔티티는 M2M 시스템의 계층 구조에서 소프트웨어적인 구성을 지칭하는데 사용할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 본 발명은 M2M 시스템을 중심으로 설명되지만 본 발명은 M2M 시스템에만 제한적으로 적용되는 것은 아니다.
또한, M2M 서버는 M2M 단말 또는 다른 M2M 서버와 통신을 수행하는 서버일 수 있다. 또한, M2M 게이트웨이는 M2M 단말과 M2M 서버를 연결하는 연결점 역할을 수행할 수 있다. 일 예로, M2M 단말과 M2M 서버의 네트워크가 상이한 경우, M2M 게이트웨이를 통해 서로 연결될 수 있다. 이때, 일 예로, M2M 게이트웨이, M2M 서버 모두 M2M 단말일 수 있으며, 상술한 실시예로 한정되지 않는다.
도 1은 M2M 시스템의 계층 구조를 나타낸 도면이다.
도 1를 참조하면, M2M 시스템의 계층 구조 (layered structure)는 애플리케이션 계층(110), 공통 서비스 계층(120), 네트워크 서비스 계층(130)으로 구성될 수 있다. 이때, 어플리케이션 계층(110)은 구체적인 어플리케이션에 기초하여 동작하는 계층일 수 있다. 일 예로, 어플리케이션은 차량 추적 어플리케이션(fleet tracking application), 원거리 혈당 모니터링 어플리케이션(remote blood sugar monitoring application), 전략 계량 어플리케이션(power metering application) 또는 제어 어플리케이션(controlling application) 등일 수 있다. 즉, 어플리케이션 계층은 구체적인 어플리케이션에 대한 계층일 수 있다. 이때, 어플리케이션 계층에 기초하여 동작하는 엔티티는 어플리케이션 엔티티(Application Entity, AE)일 수 있다.
공통 서비스 계층(120)은 공통 서비스 펑션(Common Service Function)에 대한 계층일 수 있다. 일 예로, 공통 서비스 계층(120)은 데이터 관리(Data Management), 단말 관리(Device Management), M2M 서비스 구독 관리(M2M Service Subscription Management), 위치 서비스(Location Services) 등과 같이 공통 서비스 제공에 대한 계층일 수 있다. 일 예로, 공통 서비스 계층(120)에 기초하여 동작하는 엔티티는 공통 서비스 엔티티(Common Service Entity, CSE)일 수 있다.
네트워크 서비스 계층(130)은 장치 관리(device management), 위치 서비스(location service) 및 장치 트리거링(device triggering)과 같은 서비스들을 공통 서비스 계층(120)에 제공할 수 있다. 이때, 네트워크 계층(130)에 기초하여 동작하는 엔티티는 네트워크 서비스 엔티티(Network Service Entity, NSE)일 수 있다.
도 2는 M2M 시스템 구조를 나타낸 도면이다.
도 2를 참조하면, M2M 시스템 구조는 필드 도메인(Field Domain) 및 인프라스트럭쳐 도메인(Infrastructure Domain)으로 구별될 수 있다. 이때, 각각의 도메인에서 각각의 엔티티들은 기준점을 통해 통신을 수행할 수 있다. 일 예로, 기준점(reference point)은 각각의 엔티티들 간의 통신 흐름을 나타낼 수 있다. 이때, 도 2를 참조하면, AE와 CSE 사이의 기준점인 Mca 기준점, 서로 다른 CSE 사이의 기준점인 Mcc 기준점 및 CSE와 NSE 사이의 기준점인 Mcn 기준점이 설정될 수 있다.
도 3은 M2M 시스템 구조의 설정을 나타낸 도면이다.
도 3을 참조하면, 특정 M2M 서비스 제공자의 인프라스트럭쳐 도메인은 특정 인프라스트럭처 노드(310, Infrastructure Node, IN)를 제공할 수 있다. 이때, IN의 CSE는 다른 인프라스트럭쳐 노드의 AE와 Mca 기준점에 기초하여 통신을 수행할 수 있다. 이때, 하나의 M2M 서비스 제공자마다 하나의 IN이 설정될 수 있다. 즉, IN은 인프라스트럭쳐 구조에 기초하여 다른 인프라스트럭쳐의 M2M 단말과 통신을 수행하는 노드일 수 있다. 또한, 일 예로, 노드의 개념은 논리적 엔티티일 수 있으며, 소프트웨어적인 구성일 수 있다.
다음으로, 어플리케이션 지정 노드(320, Application Dedicated Node, ADN)는 적어도 하나의 AE를 포함하고, CSE를 포함하지 않는 노드일 수 있다. 이때, ADN은 필드 도메인에서 설정될 수 있다. 즉, ADN은 AE에 대한 전용 노드일 수 있다. 일 예로, ADN은 하드웨어적으로 M2M 단말에 설정되는 노드일 수 있다. 또한, 어플리케이션 서비스 노드(330, Application Service Node, ASN)는 하나의 CSE와 적어도 하나 이상의 AE를 포함하는 노드일 수 있다. ASN은 필드 도메인에서 설정될 수 있다. 즉, AE 및 CSE를 포함하는 노드일 수 있다. 이때, ASN은 IN과 연결되는 노드일 수 있다. 일 예로, ASN은 하드웨어적으로 M2M 단말에 설정되는 노드일 수 있다.
또한, 미들 노드(340, Middle Node, MN)은 CSE를 포함하고, 0개 또는 그 이상의 AE를 포함하는 노드일 수 있다. 이때, MN은 필드 도메인에서 설정될 수 있다. MN은 다른 MN 또는 IN과 기준점에 기초하여 연결될 수 있다. 또한 일 예로, MN은 하드웨어적으로 M2M 게이트웨이에 설정될 수 있다.
또한, 일 예로, 논-M2M 단말 노드(350, Non-M2M device node, NoDN)은 M2M 엔티티들을 포함하지 않은 노드로서 M2M 시스템과 관리나 협업 등을 수행하는 노드일 수 있다.
도 4는 공통 서비스 펑션을 나타낸 도면이다.
도 4를 참조하면, 공통 서비스 펑션들을 제공할 수 있다. 일 예로, 공통 서비스 펑션은 애플리케이션 및 서비스 계층 관리(Application and Service Layer Management), 통신 관리 및 전달 처리(Communication Management and Delivery Handling), 데이터 관리 및 저장(Data Management and Repository), 장치 관리(Device Management), 발견(Discovery), 그룹 관리(Group Management), 위치(Location), 네트워크 서비스 노출/서비스 실행 및 트리거링(Network Service Exposure/ Service Execution and Triggering), 등록(Registration), 보안(Security), 서비스 과금 및 계산(Service Charging and Accounting), 서비스 세션 관리 기능(Service Session Management) 및 구독/통지(Subscription/Notification) 중 적어도 어느 하나 이상의 기능을 제공할 수 있다. 이때, 공통 서비스 펑션에 기초하여 M2M 단말들이 동작할 수 있다. 또한, 공통 서비스 펑션은 다른 실시예도 가능할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, M2M 시스템에서 M2M 플랫폼, M2M 게이트웨이, M2M 장치 및 AE(Application Entity) 중 적어도 어느 하나 이상이 포함될 수 있다. 일 예로, IN은 M2M 플랫폼 역할을 수행할 수 있고, MN은 M2M 게이트웨이 역할을 수행할 수 있다. 또한, ASN 또는 ADN은 M2M 장치일 수 있으며, 상술한 바에 기초하여 동작할 수 있다. 또한, 일 예로, CSE는 M2M 시스템의 공통 기능 요소로 사용되며 공통 기능을 수행할 수 있으며, 이는 상술한 바와 같다. 이때, CSE는 해당 기능을 구현하기 위해 M2M 플랫폼, M2M 게이트웨이 및 M2M 장치로 사용되는 ASN에 포함될 수 있으며, 이는 상술한 바와 같다. 또한, 일 예로, AE는 M2M 플랫폼, M2M 게이트웨이, ASN 및 AND 중 적어도 어느 하나에 포함될 수 있다. 또한, 일 예로, AE는 단독으로 사용될 수 있으며, 상술한 실시예로 한정되지 않는다.
이때, 일 예로, 호스팅 CSE(Hosting Common Service Entity, H-CSE)는 리소스 또는 속성을 보유하는 엔터티일 수 있고, 레지스트라 엔터티(Registrar Common Entity, R-CSE)는 단말(또는 M2M 단말)이 등록된 CSE일 수 있다. 이때, 일 예로, 단말은 ADN, ASN 또는 MN 중 적어도 어느 하나일 수 있다. 또한, 일 예로, R-CSE 및 H-CSE는 ASN, MN 및 IN 중 적어도 어느 하나 이상일 수 있다.
일 예로, 단말기는 R-CSE를 통해 H-CSE로부터 리소스를 획득할 수 있다. 한편, 리소스는 M2M 시스템에서 동작되는 오브젝트에 기초하여 표현될 수 있다. 일 예로, 리소스는 특정 서비스를 위한 단말 동작 정보에 기초하여 정의될 수 있으며, CRUD(Create/Retrieve/Update/Delete)에 기초하여 지시될 수 있다. 보다 구체적인 일 예로, 단말(또는 AE)은 R-CSE를 통해 H-CSE로부터 리소스 및 타겟 리소스의 속성 정보를 획득할 수 있다. 이때, 상술한 바와 같이, H-CSE는 AE에게 특정 서비스를 위한 리소스 및 리소스의 속성 정보를 제공할 수 있다. 일 예로, H-CSE는 특별 서비스를 위한 리소스 서버일 수 있다. 일 예로, 리소스 서버는 차량 주행 서버나 차량 관리 서버 등일 수 있다. 즉, 단말은 서버로부터 리소스에 기초하여 특정 서비스에 대한 정보를 획득하고, 그에 기초하여 동작할 수 있다. 한편, 일 예로, M2M 시스템에서의 CSE는 송수신기, 프로세서 및 메모리를 포함하고, 이에 기초하여 데이터 패킷을 다른 노드들에게 송수신하여 데이터 패킷을 처리할 수 있으며, 장치 구성에 대해서는 후술한다.
또한, 일 예로, 리소스는 컨테이너(container)를 통해 관련 정보를 저장하고, 다른 엔터티와 데이터 공유를 수행할 수 있다. 이때, 컨텐츠 인스턴스(contentInstance)는 자식 리소스일 수 있다. 또한, 일 예로, 각각의 리소스의 속성 정보는 리소스에 대한 구체적인 기술(specific description)일 수 있다. 이때, 리스트 속성 정보는 리소스의 속성 데이터를 저장할 수 있다.
상술한 바에 기초하여, 단말(또는 AE)는 R-CSE을 통해 H-CSE로부터 특정 리소스를 획득할 수 있다. 이때, 리소스에는 타겟 속성 정보로서 속성 정보가 포함될 수 있다. 단말은 획득한 리소스 및 속성 정보에 기초하여 특정 서비스를 위한 동작을 수행할 수 있다.
또한, 일 예로, 도 5는 CSE에서 리소스 구조를 나타낸 도면이다. 도 5를 참조하면, CSE 내에서 “CSEBase” 리소스 타입이 정의될 수 있다. 일 예로, “CSEBase”는 트리로 구성된 리소스로서 CSE에서 루트 리소스일 수 있다. 이때, “CSEBase”는 다른 리소스를 모두 포함할 수 있다. 또한, 일 예로, 도 5에서 “CSE1”는 “remoteCSE” 리소스 타입의 이름일 수 있다. 이때, “remoteCSE” 리소스는 “CSEBase” 하위에 존재하는 리소스로써 해당 CSE에 등록된 다른 CSE 정보를 포함할 수 있다. 또한, 일 예로, 도 5에서 “APP1”은 AE 리소스 타입의 이름일 수 있다. 또한, 일 예로, CSE의 원본 리소스가“remoteCSE”로 어나운스(announce)될 수 있으며, 이에 대해서는 후술한다. 이때, AE 리소스 타입은 “CaseBase” 또는 “RemoteCSE” 리소스 하위에 존재하는 리소스일 수 있다. 이때, 일 예로, AE 리소스가 “CSEBsae”의 하위에 존재하는 경우, 해등 CSE에 등록(또는 연결)된 어플리케이션의 정보가 저장될 수 있다. 또한, 일 예로, AE 리소스가 “remoteCSE”의 하위에 존재하는 경우, 다른 CSE(e.g. CSE 1)의 하위에 존재하는 AE일 수 있다. 또한, 일 예로, “container” 리소스는 CSE별로 또는 AE마다 데이터를 저장하는 리소스일 수 있다. 이때, 일 예로, “CONT2”는 “APP1”의 어플리케이션에 대한 데이터를 저장하는 리소스일 수 있다. 또한, 일 예로, “CONT1”은 해당 CSE에 대한 데이터를 저장하는 리소스일 수 있다.
이때, 일 예로, “ACP1” 및 “ACP2”는 각각 “accessControlPolicy” 리소스의 이름일 수 있다. 이때, “accessControlPolicy”는 특정 리소스에 대한 접근 권한과 관련된 정보를 저장하는 리소스일 수 있다.
이때, 일 예로, “ACP1”은 다른 CSE로서 CSE1 및 CSE1에 등록된 AE에 대한 접근 권한 정보가 포함될 수 있다. 이때, “ACP1”을 통해 다른 CSE에 대한 인증이 수행될 수 있다. 또한, “ACP2”는 해당 CSE에 대한 접근 권한 정보가 포함될 수 있으며, 해당 CSE에 대한 인증이 수행될 수 있다. 즉, 해당 CSE에는 상술한 바와 같은 리소스가 포함될 수 있으며, 이에 대한 속성 정보가 정의될 수 있다. 이때, 일 예로, 상술한 바에 기초하여 H-CSE에는 “remoteCSE”로서 R-CSE에 대한 리소스 및 R-CSE에 등록된 단말(또는 AE)에 대한 리소스가 생성되어 정보가 저장될 수 있다.
이때, 일 예로, M2M 시스템에서 상술한 바에 기초하여 동작하는 경우, 서버(또는 H-CSE)에는 많은 수의 리소스 및/또는 태스크가 등록(또는 연결)될 수 있다. 보다 상세하게는, 각각의 CSE(e.g. MN 노드) 및 각각의 AE(e.g. 단말)에 대한 리소스가 서버에 등록되는 경우, 서버의 부하가 커지는바 원활한 동작이 불가능할 수 있다. 상술한 바에 기초하여 서버의 리소스 및/또는 태스크에 대한 오버헤드를 줄이기 위해 리소스 오프로딩(Resource Offloading)이 필요할 수 있다. 이때, 일 예로, 상술한 바를 위해, 하단의 단말(e.g. End IoT device, Edge/Fog)는 실시간으로 등록된 서버를 지원할 필요성이 있다. 또 다른 일 예로, 하단의 단말은 서버와 동기화될 필요성이 있으며, 이에 기초하여 동작할 수 있다. 하기에서는 상술한 바와 같이, 하단의 단말이 서버를 실시간으로 지원하고, 서버와 동기화가 가능한 경우에 기초하여 서술하지만, 이에 한정되는 것은 아니다. 또한, 일 예로, 하기에 대해서는 V2X(Vehicle to Everything), IIoT(Industrial IoT) 및 스마트 팩토리(Smart Factory) 중 적어도 어느 하나 이상에 적용될 수 있으며, 이에 한정되는 것은 아니다.
도 6은 리소스 오프로딩이 적용되는 경우를 나타낸 도면이다. 도 6을 참조하면, 차량(Host Vehicle, HV, 610)과 유저(Vulnerable Road User, VRU, 620)의 충돌 가능성이 일정 영역에서 존재할 수 있다. 이때, 일 예로, 일정 영역은 MN 노드가 커버하는 영역일 수 있다. 또한, 일 예로, 일정 영역은 다르게 설정되는 것도 가능하며, 상술한 실시예로 한정되지 않는다. 일 예로, 차량(610)이 MN 노드가 커버하는 영역으로 진입하는 경우를 고려할 수 있다. 상술한 바와 같이, 차량(610)과 유저(620)는 MN 노드가 커버하는 영역 내에서 충돌 위험이 존재할 수 있다. 이때, 차량(610)이 서버에 등록되어 있고, 서버에 등록된 리소스에 기초하여 동작하는 경우, 서버에 등록된 복수 개의 CSE 및 AE에 의해 리소스 처리에 대한 지연이 발생할 수 있다. 다만, 일정 영역에서 차량(610)과 유저(620)의 충돌은 실시간으로 발생할 수 있는바, 충돌을 방지하기 위해서는 저지연의 요구사항이 높을 수 있다. 따라서, 차량(610)이 서버에 등록된 리소스에 기초하여 동작하는 경우에는 상술한 저지연의 요구사항을 만족하지 못할 수 있다.
상술한 바를 고려하여, 일 예로, 차량(또는 이동 물체, moving object)이 상술한 MN 노드가 커버하는 영역으로 진입하는 경우, 오프로딩 리소스 절차(Offloading Resource Procedure)가 수행될 수 있다. 이를 통해, MN 노드는 차량에 대한 리소스를 획득할 수 있으며, 이를 통해 저지연의 요구사항을 만족시킬 수 있다. 즉, 중앙 제어 방식으로써 서버에 의해서만 처리되는 리소스를 엣지/포그 컴퓨팅으로서 MN 노드를 통해 리소스를 처리하도록 하여 리소스 처리에 대한 오버헤드를 줄이고, 저지연 요구사항을 만족하도록 할 수 있다. 이때, 일 예로, 차량(610) 또는 유저(620)는 오프로딩 트리거링을 MN 노드로 전송할 수 있다. 이후, MN 노드는 오프로딩 리소스를 수행할 수 있다. 이때, 일 예로, 오프로딩 리소스를 수행함은 리소스 선택(resource selection) 및 리소스 검색(resource retrieval) 중 적어도 어느 하나 이상을 수행함을 의미할 수 있으며, 이에 대해서는 후술한다.
이때, 일 예로, 상술한 MN 노드는 자신의 리소스를 및 오프로딩된 리소스를 저장할 수 있다. 일 예로, MN 노드는 상술한 오프로딩된 리소스를 충분히 수행할 수 있을 정도의 성능을 가진 노드일 수 있다. 즉, 엣지/포그 컴퓨팅으로서 MN 노드의 데이터 성능 처리 능력은 오프로딩된 리소스를 처리하기에 충분할 수 있으며, 상술한 실시예로 한정되지 않는다. 이때, 일 예로, MN 노드로 리소스가 오프로딩된 경우, 차량(610) 또는 유저(620)는 MN 노드로 오프로딩된 리소스에 기초하여 동작할 수 있으며, 이에 기초하여 충돌을 회피할 수 있다. 한편, 일 예로, 차량(610) 또는 유저(620)는 어플리케이션을 포함할 수 있으며, 어플리케이션에 기초하여 상술한 바와 같이 오프로딩이 트리거링될 수 있으며, 이에 대해서는 후술한다.
보다 구체적인 일 예로서, 도 6을 참조하면, 클라우드 IoT(Cloud IoT) 서버는 리소스 및 태스크를 엣지/포그 노드로 위임(delegate)할 필요성이 있다. 이때, VRU 감지 서비스는 차량 도메인(vehicle domain)에서 보행자(pedestrians)나 사이클리스트(cyclist)를 감지하기 위한 서비스일 수 있다. 이때, VRU 어플리케이션은 다양한 교통 상황에 따라 정확한 위치 정보를 제공할 수 있다. 이때, 일 예로, VRU 감지 서비스에 대한 정보는 VRU들 상호 간에 공유될 수 있다. 또한, VRU들은 스마트폰이나 기타 디바이스를 통해서 위치 정보(또는 현재 위치 정보)를 알 수 있다. 또한, 일 예로, HV들도 상술한 정보를 통해 VRU를 감지할 수 있고, 이를 통해 충돌을 회피할 수 있다. 일 예로, 도 6을 참조하면, HV의 운전자가 좌회전하려는 경우, 보행자나 사이클리스트가 HV가 이동하려는 장소를 지나갈 수 있다. 이때, 일 예로, HV는 상술한 VRU 감지 서비스에 기초하여 알람이나 경고음을 전달할 수 있다.
이때, 일 예로, HV가 상술한 오프로딩 서비스에 등록된 경우, HV가 어플리케이션 존(또는 상술한 일정 영역)으로 진입하는 경우로서 어플리케이션 존이 MN 노드(또는 MN-CSE, Edge/Fog)가 커버하는 영역인 경우, 상술한 오프로딩 절차가 수행될 수 있다. 이를 통해, HV와 관련된 리소스 및/또는 태스크가 서버에서 MN 노드로 오프로딩될 수 있다. 이때, 일 예로, 서버는 MN 노드로 리소스 오프로딩을 위한 인디케이션을 제공할 수 있다. MN 노드는 해당 리소스 트리에서 관련 리소스 및/또는 태스크를 리트라이브(retrieve)할 수 있다. 일 예로, MN 노드가 HV의 가장 근접한 노드인 경우, MN 노드는 VRU를 감지한 경우에 즉시 경고 통지를 전송할 수 있다.
또한, 일 예로, 도 6은 하나의 일 예일 뿐, 다른 상황 또는 경우를 고려하여 오프로딩이 트리거링될 수 있으며, 상술한 실시예로 한정되지 않는다. 즉, 리소스 오프로딩은 서버(또는 IN-CSE)에서 관련 리소스 및/또는 태스크를 타겟 엣지/포그(MN-CSE)로 전달할 수 있다. 그 후, MN 노드는 하단 단말에게 오프로드 서비스를 직접 지원할 수 있으며, 이에 대해서는 후술한다.
도 7 및 도 8은 MN 노드로 오프로딩이 수행되는 방법을 나타낸 도면이다. 도 7(a)를 참조하면, 오프로딩이 수행되기 이전의 IN 노드 및 MN 노드에 각각 리소스가 등록될 수 있다. 일 예로, IN 노드는 서버에 대응될 수 있고, MN 노드는 엣지/포그 노드에 대응될 수 있으나, 이에 한정되지 않는다. 이때, 일 예로, 서버(또는 IN 노드, H-CSE)에는 유저에 대한 어플리케이션 및 차량에 대한 어플리케이션이 리소스로서 등록될 수 있다. 이때, 각각의 어플리케이션에 대한 정보가 하위 리소스로서 각각의 어플리케이션 리소스 및/또는 태스크에 포함될 수 있다. 또한, 일 예로, 엣지/포그 노드(또는 MN 노드, R-CSE)에도 별도의 리소스 및/또는 태스크가 포함될 수 있다. 즉, MN 노드로써 해당 CSE에 대해서 별도의 리소스 및/또는 태스크가 등록될 수 있다. 일 예로, 도 7(b)를 참조하면, 서버에 등록된 리소스가 엣지/포그 노드로 오프로딩될 수 있다. 이때, 상술한 바처럼, 리소스 오프로딩은 일정 영역 또는 일정 조건에 기초하여 필요한 리소스 및/또는 태스트에 대해 수행될 수 있다. 일 예로, 도 7(b)에서는 상술한 바와 같이 일정 영역에 포함된 유저 및 차량에 대한 정보를 위해 MN 노드에 유저 및 차량 각각에 대한 어플리케이션 리소스가 오프로딩될 수 있다. 이때, MN 노드에는 상술한 일정 영역에 포함된 유저 및 차량에 대한 정보가 각각의 어플리케이션 리소스에 포함될 수 있다. 이를 통해, 유저 및 차량 각각에 대한 어플리케이션의 동작은 MN 노드의 리소스에 기초하여 수행될 수 있으며, 저지연 요구사항을 만족할 수 있다.
또한, 일 예로, 도 8을 참조하면, 상술한 바처럼 서버(또는 IoT server, IN-CSE)에 포함된 리소스 및/또는 태스크는 엣지/포그(또는 IoT Edge/Fog, MN-CSE)로 오프로딩 될 수 있다. 이때, 일 예로, 하단 단말(또는 IoT End Device, ADN, ASN)은 리소스가 오프로딩되기 전에는 서버를 통해 리소스와 관련된 동작들이 지원될 수 있었다. 반면, 리소스가 오프로딩된 후, 하단 단말은 엣지/포그를 통해 리소스와 관련된 동작들을 직접 지원받을 수 있다.
즉, 중앙 집중형 방식에 의한 지연 및 신뢰도 감소를 고려하여 상술한 바와 같이, 엣지/포그 노드로 관련 리소스를 오프로딩할 수 있으며, 상술한 실시예로 한정되지 않는다.
이때, 일 예로, 리소스 및/또는 태스크(이하, 설명의 편의를 위해 리소스로 지칭하나 이는 리소스 및/또는 태스크일 수 있다.) 오프로딩은 유저에 의해 트리거링될 수 있다. 즉, 어플리케이션을 통해 리소스 오프로딩이 트리거링될 수 있다. 일 예로, 도 9를 참조하면, 어플리케이션(AE, 910)는 IN-CSE(920, 또는 서버)로 리소스 오프로딩을 위한 요청 메시지를 전송할 수 있다. 이때, 리소스 오프로딩을 위한 요청 메시지에는 오프로딩 지시(Offloading indication), 타겟 오프로딩 리소스, 대상 CSE 주소 정보(Address of the destination CSE) 및 오프로딩 리소스의 상태 정보 중 적어도 어느 하나 이상을 포함할 수 있다. 이때, 일 예로, 타겟 오프로딩 리소스는 관련 서비스 또는 해당 서비스와 관련된 리소스로서 오프로딩이 필요한 리소스를 의미할 수 있다. 일 예로, 타겟 오프로딩 리소스는 타겟 리소스들의 리스트(a list of target resource)로 제공될 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 리소스들에 대한 정보가 포함될 수 있다. 또한, 대상 CSE 주소 정보는 IN-CSE 또는 MN-CSE에 대한 주소 정보일 수 있다. 일 예로, 리소스가 오프로딩되는 CSE는 상술한 바와 같아 MN-CSE일 수 있다. 다만, 일 예로, 리소스가 오프로딩되는 CSE는 IN-CSE일 수 있다. 일 예로, IN-CSE가 해당 서비스를 요청하는 유저(또는 AE)와 인접해있고, 리소스에 대한 오버헤드가 크지 않은 경우에는 IN-CSE로 리소스가 오프로딩될 수 있다. 즉, IN-CSE도 리소스 오프로딩을 위한 대상이 될 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, 오프로딩 리소스의 상태 정보는 리소스가 오프로딩된 이후의 상태 정보를 의미할 수 있다. 보다 상세하게는, 리소스가 대상 CSE로 오프로딩된 동안에는 소스 리소스(Source Resource)는 보이지 않을 수 있다. (invisible) 즉, 소스 리소스에서는 오프로딩된 리소스에 접근이 불가능할 수 있다. 일 예로, 상술한 바와 같이, 소스 리소스가 접근이 불가능한 경우, 상태 정보는 “Block”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 확인하는 것은 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Readable”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 및 쓰기(Writable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 수정하는 것도 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Writable”일 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 타겟 리소스에 대한 정보뿐만 아니라 오프로딩되는 리소스에 대한 상태 정보도 같이 포함될 수 있으며, 상술한 실시예로 한정되지 않는다.
한편, 어플리케이션(또는 유저, 910)는 IN-CSE(또는 서버, 920)로 리소스 오프로딩을 위한 요청 메시지를 전송할 수 있다. 그 후, IN-CSE(920)는 리소스 오프로딩을 위한 설정(configuring) 동작을 수행할 수 있다. 이때, 일 예로, IN-CSE(920)는 오프로딩을 위한 파라미터 설정을 수행할 수 있다. 이때, 일 예로, 각각의 오프로딩 리소스가 설정된 경우(즉, 파라미터 설정이 완료된 경우), 오프로딩 상태(Offloading Status)는 활성화(activated)될 수 있다. 그렇지 않은 경우, 오프로딩 상태는 비활성화될 수 있다. 그 후, IN-CSE(920)는 오프로딩되는 리소스를 목적 MN-CSE(930)로 등록할 수 있다. (PUSH) 즉, IN-CSE(920)는 오프로딩되는 리소스를 MN-CSE(930)로 전달할 수 있다. 그 후, MN-CSE(930)는 IN-CSE(920)로부터의 요청에 기초하여 오프로딩 리소스를 생성할 수 있다. 이후, AE(910)는 MN-CSE(930)를 통해 오프로딩된 리소스를 리트라이브할 수 있다. 즉, AE(910)는 타겟 리소스를 MN-CSE(930)를 통해 직접 지원 받을 수 있으며, 이를 통해 지연을 줄일 수 있다.
또 다른 일 예로, 도 10을 참조하면, 어플리케이션(AE, 1010)는 MN-CSE(1030, 또는 엣지/포그 노드)로 리소스 오프로딩을 위한 요청 메시지를 전송할 수 있다. 즉, 도 9와 다르게 어플리케이션(1010)는 MN-CSE(1030)으로 직접 리소스 오프로딩을 요청할 수 있다. 이때, 리소스 오프로딩을 위한 요청 메시지에는 오프로딩 지시(Offloading indication), 타겟 오프로딩 리소스, 대상 CSE 주소 정보(Address of the destination CSE) 및 오프로딩 리소스의 상태 정보 중 적어도 어느 하나 이상을 포함할 수 있다. 이때, 일 예로, 타겟 오프로딩 리소스는 관련 서비스 또는 해당 서비스와 관련된 리소스로서 오프로딩이 필요한 리소스를 의미할 수 있다. 일 예로, 타겟 오프로딩 리소스는 타겟 리소스들의 리스트(a list of target resource)로 제공될 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 리소스들에 대한 정보가 포함될 수 있다. 또한, 대상 CSE 주소 정보는 IN-CSE 또는 MN-CSE에 대한 주소 정보일 수 있다. 일 예로, 리소스가 오프로딩되는 CSE는 상술한 바와 같아 MN-CSE일 수 있다. 다만, 일 예로, 리소스가 오프로딩되는 CSE는 IN-CSE일 수 있다. 일 예로, IN-CSE가 해당 서비스를 요청하는 유저(또는 AE)와 인접해있고, 리소스에 대한 오버헤드가 크지 않은 경우에는 IN-CSE로 리소스가 오프로딩될 수 있다. 즉, IN-CSE도 리소스 오프로딩을 위한 대상이 될 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, 오프로딩 리소스의 상태 정보는 리소스가 오프로딩된 이후의 상태 정보를 의미할 수 있다. 보다 상세하게는, 리소스가 대상 CSE로 오프로딩된 동안에는 소스 리소스(Source Resource)는 보이지 않을 수 있다. (invisible) 즉, 소스 리소스에서는 오프로딩된 리소스에 접근이 불가능할 수 있다. 일 예로, 상술한 바와 같이, 소스 리소스가 접근이 불가능한 경우, 상태 정보는 “Block”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 확인하는 것은 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Readable”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 및 쓰기(Writable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 수정하는 것도 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Writable”일 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 타겟 리소스에 대한 정보뿐만 아니라 오프로딩되는 리소스에 대한 상태 정보도 같이 포함될 수 있으며, 상술한 실시예로 한정되지 않는다.
한편, 어플리케이션(또는 유저, 1010)는 MN-CSE(또는 서버, 1030)로 리소스 오프로딩을 위한 요청 메시지를 전송할 수 있다. 그 후, MN-CSE(1030)는 오프로딩 요청 메시지를 생성하고, 이를 IN-CSE(또는 서버, 1020)으로 전송할 수 있다. 이때, 일 예로, 오프로딩 요청 메시지에는 오프로딩 요청 정보 및 타겟 오프로딩 리소스에 대한 정보 중 적어도 어느 하나 이상이 포함될 수 있다. 또한, 일 예로, 어플리케이션(1010)이 MN-CSE(1030)으로 전송한 요청 메시지에 포함된 정보가 상술한 오프로딩 요청 메시지에 더 포함될 수 있으며, 상술한 실시예로 한정되지 않는다. 그 후, MN-CSE(1030)는 타겟 오프로딩 리소스를 IN-CSE(1020)로부터 리트라이브 할 수 있다. 그 후, MN-CSE(1030)는 오프로딩된 리소스를 업데이트할 수 있으며, 해당 리소스를 생성할 수 있다. 이후, AE(1010)는 MN-CSE(1030)를 통해 오프로딩된 리소스를 리트라이브 할 수 있다. 즉, AE(1010)는 타겟 리소스를 MN-CSE(1030)를 통해 직접 지원 받을 수 있으며, 이를 통해 지연을 줄일 수 있다.
또한, 일 예로, 도 11을 참조하면 오프로딩된 리소스가 업데이트될 수 있다. 보다 상세하게는, 상술한 도 9 또는 도 10에 기초하여 MN-CSE로 타겟 리소스 오프로딩될 수 있다. 이때, 오프로딩된 리소드들은 MN-CSE에 저장될 수 있다. 이때, 일 예로, 도 11을 참조하면, AE(1110)은 적어도 어느 하나 이상의 오프로딩된 리소스를 업데이트할 수 있다. 또한, 일 예로, AE(1110)는 적어도 어느 하나 이상의 오프로딩 셋을 업데이트할 수 있다. 즉, AE(1110)는 오프로딩된 리소스를 업데이트할 수 있다. 이때, 일 예로, AE(1110)는 오프로딩된 리소스를 업데이트하기 위해 요청 메시지를 MN-CSE(1130)으로 전송할 수 있다. 이때, MN-CSE(1130)는 오프로딩된 리소스에 대한 값을 업데이트할 수 있다. 또한, MN-CSE(1130)는 업데이트된 오프로딩 리소스 값을 IN-CSE(1120)로 전송하고, 이를 통해 동기화를 수행할 수 있다. 이때, 일 예로, 리소스의 상태 정보가 상술한 “Block”인 경우, 상술한 업데이트(또는 동기화)는 오프로딩된 리소스가 MN-CSE(1130)에서 모두 해제될까지 중단될 수 있다. 즉, 상술한 바처럼 IN-CSE(1120)는 소스 리소스에 대한 접근이 불가능한바, MN-CSE(1130)에서 오프로딩된 리소스가 모두 해제되어야 상술한 업데이트를 수행할 수 있다.
또한, 일 예로, 도 12를 참조하면, MN-CSE(1230)으로 리소스가 오프로딩된 경우, IN-CSE(1220) 및 MN-CSE(1230)는 오프로딩된 리소스에 대해 주기적으로 동기화를 수행할 수 있다. 이때, 일 예로, 오프로딩된 리소스에 대한 동기화는 타이머에 기초하여 주기적으로 수행될 수 있다. 보다 상세하게는, 리소스가 IN-CSE(1220)로부터 MN-CSE(1230)로 오프로딩된 경우, 타이머가 시작될 수 있다. 이때, 타이머가 만료되면 IN-CSE(1220)와 MN-CSE(1230)는 동기화를 수행할 수 있다. 또한, 동기화 수행 후에 타이머가 다시 시작될 수 있다. 그 후, 타이머가 만료된 경우, IN-CSE(1220)와 MN-CSE(1230)는 동기화를 수행할 수 있다. 즉, IN-CSE(1220)와 MN-CSE(1230)는 주기적으로 동기화를 수행할 수 있다.
또 다른 일 예로, AE(1210)은 오프로딩된 리소스 중 적어도 어느 하나 이상을 업데이트할 수 있다. 이때, IN-CSE(1220)와 MN-CSE(1230)는 동기화 절차를 수행할 수 있다. 즉, MN-CSE(1230)는 AE(1210)의 업데이트 동작에 기초하여 IN-CSE(1220)와 동기화를 수행할 수 있다. 즉, MN-CSE(1230)은 트리거링된 이벤트에 기초하여 IN-CSE(1220)와 동기화를 수행할 수 있다.
또한, 일 예로, IN-CSE(1220)와 MN-CSE(1230)는 주기적으로 동기화되면서 상술한 바와 같이 AE(1210)의 업데이트 동작을 디텍트하면 동기화를 수행할 수 있다. 이때, 일 예로, AE(1210) 업데이트 동작에 의해 동기화가 수행된 경우라도 타이머는 재시작할 수 있다. 즉, IN-CSE(1220)와 MN-CSE(1230)는 주기적으로 동기화를 수행하면서 이벤트에 의해서도 업데이트를 수행할 수 있으며, 상술한 실시예로 한정되지 않는다.
또 다른 일 예로, 도 13을 참조하면, AE(1310)는 오프로딩을 중단하기 위한 요청 메시지를 IN-CSE(1320)로 전송할 수 있다. 이때, 일 예로, 요청 메시지에는 타겟 리소스에 대한 정보 및 오프로딩 중단 지시 정보 중 적어도 어느 하나 이상이 포함될 수 있다. 또한, 일 예로, 타겟 리소스에 대한 정보에는 MN-CSE(1330)에 대한 정보도 포함될 수 있다. 즉, 오프로딩된 리소스 및 리소스 오프로딩의 목적 CSE에 대한 정보도 포함될 수 있다. 이때, IN-CSE(1320)가 상술한 요청을 수신한 경우, IN-CSE(1320)는 저장되어 있는 오프로딩 리소스 정보를 획득할 수 있다. 그 후, IN-CSE(1320)는 MN-CSE(1330)로부터 오프로딩된 리소스 값을 리트라이브하고, 이를 업데이트할 수 있다. 그 후, MN-CSE(1330)는 오프로딩된 리소스를 삭제할 수 있다. 즉, 오프로링된 리소스는 MN-CSE(1330)에서 해제되어 소스 리소스인 IN-CSE(1320)로 되돌아 올 수 있다.
또 다른 일 예로, 도 14를 참조하면, AE(1410)는 오프로딩을 중단하기 위한 요청 메시지를 MN-CSE(1430)로 전송할 수 있다. 이때, 일 예로, 요청 메시지에는 타겟 리소스에 대한 정보 및 오프로딩 중단 지시 정보 중 적어도 어느 하나 이상이 포함될 수 있다. 또한, 일 예로, 타겟 리소스에 대한 정보에는 MN-CSE(1430)에 대한 정보도 포함될 수 있다. 즉, 오프로딩된 리소스 및 리소스 오프로딩의 목적 CSE에 대한 정보도 포함될 수 있다. 이때, MN-CSE(1430)가 상술한 요청을 수신한 경우, MN-CSE(1430)는 저장되어 있는 오프로딩 리소스 정보를 획득할 수 있다. 그 후, MN-CSE(1430)는 오프로딩된 리소스를 업데이트할 수 있다. 그 후, IN-CSE(1420)는 MN-CSE(1430)으로부터 상술한 값을 획득하여 업데이트를 수행할 수 있다. 그 후, MN-CSE(1430)는 오프로딩된 리소스를 삭제할 수 있다.
즉, 오프로링된 리소스는 MN-CSE(1430)에서 해제되어 소스 리소스인 IN-CSE(1420)로 되돌아 올 수 있다.
도 15는 리소스 오프로딩을 수행하는 방법을 나타낸 도면이다.
도 15를 참조하면, 어플리케이션 엔터티 노드는 가장 가까운 엣지/포그 노드(Edge/Fog Node)로부터 특정 서비스를 제공받기 위해 오프로딩 절차를 수행할 수 있다. 일 예로, AE 1(1510)는 IN-CSE(1520)으로 오프로딩 요청 메시지를 전송할 수 있다. 이때, 일 예로, 오프로딩 요청 메시지에는 상술한 바와 같이, 오프로딩 지시(Offloading indication), 타겟 오프로딩 리소스, 대상 CSE 주소 정보(Address of the destination CSE) 및 오프로딩 리소스의 상태 정보 중 적어도 어느 하나 이상을 포함할 수 있다. 이때, 일 예로, 타겟 오프로딩 리소스는 관련 서비스 또는 해당 서비스와 관련된 리소스로서 오프로딩이 필요한 리소스를 의미할 수 있다. 일 예로, 타겟 오프로딩 리소스는 타겟 리소스들의 리스트(a list of target resource)로 제공될 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 리소스들에 대한 정보가 포함될 수 있다. 또한, 대상 CSE 주소 정보는 IN-CSE 또는 MN-CSE에 대한 주소 정보일 수 있다. 일 예로, 리소스가 오프로딩되는 CSE는 상술한 바와 같아 MN-CSE일 수 있다. 다만, 일 예로, 리소스가 오프로딩되는 CSE는 IN-CSE일 수 있다. 일 예로, IN-CSE가 해당 서비스를 요청하는 유저(또는 AE)와 인접해있고, 리소스에 대한 오버헤드가 크지 않은 경우에는 IN-CSE로 리소스가 오프로딩될 수 있다. 즉, IN-CSE도 리소스 오프로딩을 위한 대상이 될 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, 오프로딩 리소스의 상태 정보는 리소스가 오프로딩된 이후의 상태 정보를 의미할 수 있다. 보다 상세하게는, 리소스가 대상 CSE로 오프로딩된 동안에는 소스 리소스(Source Resource)는 보이지 않을 수 있다. (invisible) 즉, 소스 리소스에서는 오프로딩된 리소스에 접근이 불가능할 수 있다. 일 예로, 상술한 바와 같이, 소스 리소스가 접근이 불가능한 경우, 상태 정보는 “Block”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 확인하는 것은 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Readable”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 및 쓰기(Writable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 수정하는 것도 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Writable”일 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 타겟 리소스에 대한 정보뿐만 아니라 오프로딩되는 리소스에 대한 상태 정보도 같이 포함될 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 타겟 엣지/포그 노드에 해당 서비스에 대한 동작하는 어플리케이션 로직이 없는 경우, 해당 서비스를 위핸 알고리즘, 서비스 로직 또는 AE가 타겟 엣지/포그 노드로 전달될 수 있다. 일 예로, AE(1510)는 복수 개의 리소스 또는 그룹 리소스에 대해서 오프로딩을 위한 요청 메시지를 전송할 수 있으며, 이는 상술한 바와 같다.
이후, IN-CSE(1520)는 오프로딩 리소스를 구성(configure)할 수 있다. 이때, 오프로딩되는 각각의 리소스는 추가 정보를 통해 오프로드된 리소스임을 지시하기 위해 마킹될 수 있다. 이때, 일 예로, 마킹은 엣지/포그 노드의 주소 정보에 기초하여 수행될 수 있다. 즉, IN-CSE(1520)에서 오프로딩되는 각각의 리소스는 오프로딩 여부와 오프로딩되는 노드 정보에 기초하여 마킹될 수 있으며, 상술한 실시예로 한정되지 않는다.
이후, IN-CSE(1520)는 오프로딩되는 리소스를 목적 MN-CSE(엣지/포그 노드, 1530)로 등록할 수 있다. 즉, IN-CSE(1520)는 오프로딩된 리소스에 대한 정보를 MN-CSE(1530)로 전달할 수 있다. (PUSH) 그후, MN-CSE(1530)는 IN-CSE(1520)의 요청에 기초하여 오프로딩 리소스를 생성할 수 있다. 이후, AE2(1540)은 해당 서비스에 대한 정보를 MN-CSE(1530)로 오프로딩된 리소스에 기초하여 리트라이브할 수 있다. 일 예로, 상술한 바에서 해당 서비스는 VRU 감지 서비스일 수 있으며, VRU 감지 및 경고 서비스를 제공할 수 있다.
또한, AE2(1540)는 적어도 어느 하나 이상의 오프로딩된 리소스를 업데이트할 수 있다. 또한, 일 예로, AE2(1540)는 오프로딩된 리소스의 일부 셋을 업데이트할 수 있으며, 상술한 실시예로 한정되지 않는다. 이때, 일 예로, 상술한 바와 같이 VRU 감지 서비스인 경우, 상술한 업데이트는 VRU가 어플리케이션 존(또는 서비스 존)으로서 이동하는 경우에 수행될 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, MN-CSE(1530)는 AE2(1540)로부터 업데이트 정보를 수신할 수 있다. 그 후, MN-CSE(1530)도 오프로딩된 리소스에 기초하여 업데이트를 수행할 수 있다. 또한, MN-CSE(1530)가 상술한 바와 같이 업데이트를 수행한 경우, MN-CSE(1530)은 IN-CSE(1520)로 업데이트된 정보를 전송할 수 있다. 이때, 일 예로, 상술한 정보에 기초하여 IN-CSE(1520)와 MN-CSE(1530)는 동기화를 수행할 수 있다. 이때, 상술한 바와 같이, 리소스의 상태 정보가 “Block”인 경우, 상술한 업데이트 (또는 동기화)는 오프로딩된 리소스가 MN-CSE(1530)에서 모두 해제될까지 중단될 수 있다. 즉, 상술한 바처럼 IN-CSE(1520)는 소스 리소스에 대한 접근이 불가능한바, MN-CSE(1530)에서 오프로딩된 리소스가 모두 해제되어야 상술한 업데이트를 수행할 수 있다.
또한, 일 예로, 해당 서비스에 대해서 엣지/포그 노드에서 리소스 처리가 필요하지 않은 경우, 오프로딩이 중단될 수 있다. 이때, 일 예로, AE1(1510)은 오프로딩을 중단하기 위한 요청 메시지를 IN-CSE(1520)으로 전송할 수 있다. 이때, 오프로딩을 중단하기 위한 요청 메시지에는 타겟 리소스에 대한 오프로딩 중단을 지시하는 정보 및 오프로딩 리소스와 관련된 서비스에 대한 중단을 지시하는 정보 중 적어도 어느 하나 이상이 포함될 수 있다. 또한, 일 예로, 타겟 리소스에 대한 정보에는 MN-CSE(1530)에 대한 정보도 포함될 수 있다. 즉, 오프로딩된 리소스 및 리소스 오프로딩의 목적 CSE에 대한 정보도 포함될 수 있다. 이때, IN-CSE(1520)가 상술한 요청을 수신한 경우, IN-CSE(1520)는 저장되어 있는 오프로딩 리소스 정보를 획득할 수 있다. 그 후, IN-CSE(1520)는 MN-CSE(1530)로부터 오프로딩된 리소스 값을 리트라이브하고, 이를 업데이트할 수 있다. 그 후, MN-CSE(1530)는 오프로딩된 리소스를 삭제할 수 있다. 즉, 오프로링된 리소스는 MN-CSE(1530)에서 해제되어 소스 리소스인 IN-CSE(1520)로 되돌아 올 수 있다.
또한, 일 예로, 상술한 오프로딩과 관련하여 리소스 어나운스먼트(Announcement)가 지원될 수 있다. 보다 상세하게는, 리소스 어나운스먼트(Resource Announcement)는 특정 CSE가 가지고 있는 리소스(즉, 원본 리소스)를 어나운스된 리소스 형태로 다른 CSE에서 생성하는 과정을 의미할 수 있다. 이를 통해, 원격 CSE는 원본 리소스의 존재를 알 수 있고, 원본 리소스에 접근하여 서비스를 이용할 수 있다. 이때, 원격 CSE는 특정 서비스를 위한 리소스를 획득하는 경우에 있어서 많은 CSE를 검색하지 않고, 아나운스된 리소스를 통해 원하는 리소스를 쉽게 확인할 수 있다. 다만, 리소스 어나운스먼트는 CSE 내의 원본 리소스에 대한 모든 정보를 포함하지 않고 한정적인 정보만을 제공할 수 있다. 일 예로, 어나운스된 리소스에는 일부 제한된 속성 정보 및 일부 제한된 자식 리소스에 대한 정보만 포함될 수 있다.
이때, 일 예로, 엣지/포그 오프로딩을 위해서 상술한 어나운스된 리소스에 추가 속성이 정의될 수 있다. 보다 상세하게는, CSE는 리소스 어나운스먼트에 기초하여 원본 리소스를 원격 CSE로 전달할 수 있다. 다만, CSE는 원본 리소스에 대한 모든 정보를 원격 CSE로 전달하지 않고, 필요한 정보만 전달할 수 있었다. 다만, 엣지/포그 오프로딩의 경우, 상술한 바와 같이, 단말(또는 장치 또는 AE)은 해당 서비스에 대한 지연을 고려하여 가장 가까운 게이트웨이(또는 서버 또는 CSE)로 리소스를 오프로딩할 것을 요청할 수 있다. 따라서, 리소스가 오프로딩되는 경우, 원본 리소스에 대한 모든 정보가 원격 CSE(또는 게이트웨이)로 제공될 필요성이 있다. 이때, 원본 리소스와 오프로딩된 리소스는 상술한 바와 같이 동기화 메커니즘을 수행하는 관계일 수 있으며, 이에 기초하여 정보를 업데이트할 수 있다. 또한, 일 예로, 원본 리스소와 오프로딩된 리소스 상호 간에는 오프로딩을 위해 지정된 추가 리소스에 기초한 동작이 수행될 수 있으며, 상술한 실시예로 한정되지 않는다.
이때, 일 예로, 리소스 어나운스먼트에 기초하여 상술한 엣지/포그 오프로딩이 지원될 수 있다. 보다 상세하게는, 리소스 셋(또는 적어도 어느 하나의 리소스)는 원격 CSE로 오프로딩될 수 있다. 이때, 일 예로, 오프로딩을 위한 속성 정보는 리소스 어나운스먼트에 기초하여 정의될 수 있다. 이때, 일 예로, 상술한 리소스 어나운스먼트 타입은 상술한 바와 같이 오프로딩을 위해서 모든 필요한 정보를 원격 CSE로 전달할 수 있다. 또한, 일 예로, 어나운스된 리소스에 대한 모든 속성 정보 및 모든 자식 리소스에 대한 정보가 원격 CSE로 제공될 수 있다. 이를 통해, 원격 CSE는 원본 CSE와 동일한 기능 및 동작을 지원할 수 있다. 또한, 일 예로, 어나운스된 리소스는 원본 CSE와의 링크를 통해 원본 리소스와 연결될 수 있다. 이때, 원본 리소스도 어나운스된 리소스와 연결될 수 있으며, 동기화 타입 정보를 공유할 수 있다. 일 예로, 원본 리소스가 원격 CSE로 오프로딩에 기초하여 어나운스된 경우, 원격 CSE는 엣지/포그 서비스를 위해 원본 리소스에 대한 모든 요청을 처리할 수 있어야 할 필요성이 있다. 따라서, 원본 리소스에 대한 모든 동작 및 오퍼레이션은 오프로딩된 리소스(또는 어나운스된 리소스)와 동기화될 필요성이 있다. 이때, 일 예로, 동기화는 상술한 바와 같이, 주기적으로 수행될 수 있다. 일 예로, 동기화가 주기적으로 수행되는 경우에는 타이머에 기초하여 동작할 수 있으며, 이는 상술한 바와 같다. 또한, 일 예로, 업데이트(또는 변동)이 생긴 경우, 동기화가 즉시 수행될 수 있다. 즉, 동기화는 이벤트 트리거링 방식에 기초하여 수행될 수 있으며, 이는 상술한 바와 같다. 또 다른 일 예로, 원본 리소스는 어나운스된 리소스가 원격 CSE에서 삭제되어 엣지/포그 서비스가 종료된 경우에만 업데이트될 수 있다. 일 예로, 어플리케이션이 어나운스된 리소스를 통해 엣지/포그 서비스를 제공받는 상태에서 어나운스된 리소스가 다른 엣지/포그 노드 (즉, 다른 원격 CSE)로 이동하는 경우를 고려할 수 있다. 이때, 모든 어나운스된 리소스는 기존 원격 CSE에서 새로운 원격 CSE로 전달될 수 있다. 이때, 원본 CSE의 원본 리소스의 연결은 새로운 원격 CSE로 업데이트될 수 있다. 즉, 오프로딩을 위한 원격 CSE가 삭제되어 새로운 원격 CSE로 전달되는 경우에 원본 리소스가 업데이트될 수 있다.
즉, 리소스 어나운스먼트는 기존에 특정 CSE가 가지고 있는 리소스의 존재를 다른 CSE에게 알리고, 원본 리소스에 접근하여 서비스를 이용하도록 하기 위해 사용될 수 있었다. 이때, 상술한 경우에는 일부 속성 정보 및 일부 자식 리소스 정보가 원격 CSE에 전달될 수 있었다. 다만, 상술한 오프로딩을 고려하여 리소스 어나운스먼트는 원본 리소스에 대한 모든 정보를 전달할 수 있도록 하고, 원본 리소스의 모든 동작 및 오퍼레이션을 원격 CSE가 수행할 수 있도록 추가 속성을 통해 지원될 수 있다. 이때, 일 예로, 하기 표 1은 상술한 바에 기초하여 엣지/포그 오프로딩을 위한 속성 정보일 수 있으며, 상술한 실시예로 한정되지 않는다. 구체적인 일 예로, 하기 표 1에서는 리소스 어나운스먼트를 고려하여 “announceTo” 및 “announcedAttribute” 속성 정보가 정의될 수 있다. “announceTo” 및 “announcedAttribute” 는 기존의 어나운스먼트 속성 정보와 동일할 수 있다.
이때, 일 예로, “announceType”에 대한 속성 정보가 정의될 수 있다. 이때, “announceType”은 기존의 어나운스먼트인지 여부 또는 오프로딩을 위한 어나운스먼트인지 여부를 지시할 수 있다. 즉, “announceType”을 통해 기존 어나운스먼트 동작과 오프로딩을 위한 어나운스먼트가 구별될 수 있다. 일 예로, “announceType” 타입이 “Announcement”인 경우, 원본 리소스는 기존의 리소스 어나운스먼트에 기초하여 원격 CSE로 어나운싱될 수 있다. 또한, 일 예로, “announceType”타입이 “Offload”인 경우, 원본 리소스는 상술한 바와 같이 오프로딩에 기초하여 원격 CSE로 오프로딩될 수 있다. 또한, 일 예로, “synchmode” 속성 정보가 정의될 수 있다. “synchmode”는 상술한 “announceType”이 오프로딩을 지시하는 경우에만 존재할 수 있는 속성 정보일 수 있다. 이때, “synchmode”는 원본 리소스와 동기화가 수행되는 모드일 수 있다. 일 예로, 동기화는 상술한 바와 같이 주기적으로 수행될 수 있다. 이때, “synchmode”는 “Periodic”으로 설정될 수 있다. 즉, “synchmode”가 “Periodic”인 경우, 어나운스된(또는 오프로딩된) 리소스와 원본 리소스는 일정한 주기에 기초하여 동기화될 수 있다. 일 예로, 일정한 주기는 상술한 타이머에 기초하여 설정될 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 동기화는 어나운스된(또는 오프로딩된) 리소스에 대해 업데이트가 수행되는 경우에 수행될 수 있다. 이때, “synchmode”는 “Update”으로 설정될 수 있다. 즉, “synchmode”가 “Update”인 경우, 어나운스된(또는 오프로딩된) 리소스와 원본 리소스는 어나운스된(또는 오프로딩된) 리소스에 대한 업데이트가 수행되는 경우에 동기화될 수 있다. 이때, 일 예로, 상술한 바에 기초하여 동기화는 이벤트 트리거링에 기초하여 수행될 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 동기화는 어나운스가 종료되는 경우에만 수행될 수 있다. 이때, “synchmode”는 “Finish”으로 설정될 수 있다. 즉, “synchmode”가 “Finish”인 경우, 어나운스된(또는 오프로딩된) 리소스와 원본 리소스는 어나운스먼트(또는 오프로딩)이 종료된 경우에 동기화될 수 있다. 이때, 일 예로, 상술한 바처럼 어나운스먼트(또는 오프로딩)가 종료되면 관련 정보를 제공하기 위해 동기화가 수행될 수 있으며, 상술한 실시예로 한정되지 않는다.
즉, “synchmode”는 상술한 세 가지 모드 중 동기화가 수행되는 모드를 지시할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, “postanncAccessMode”에 대한 속성 정보가 정의될 수 있다. 이때, “postanncAccessMode”는 원본 리소스에 대한 접근 정책(access policy) 정보를 제공할 수 있다. 이때, 일 예로, “postanncAccessMode”는 상술한 “announceType”이 오프로딩을 지시하는 경우에만 존재할 수 있는 속성 정보일 수 있다. 이때, “postanncAccessMode”는 “Block” 또는 “Readable”로 지시될 수 있다. 일 예로, 리소스가 오프로딩의 경우, 원본 리소스에 대한 모든 정보가 원격 CSE로 제공될 수 있다. 따라서, 원격 CSE는 해당 리소스(또는 타겟 리소스)에 대한 모든 요청을 처리할 수 있다. 이때, 일 예로, “postanncAccessMode”가 “Block”인 경우, 원본 리소스에서는 리소스 어나운스먼트(또는 리소스 오프로딩)가 종료되기 전까지 모든 동작이 제한될 수 있다. 이때, 원본 리소스에 대한 모든 요청은 오프로딩된 리소스로 전달될 수 있으며, 이를 통해 엣지/포그 노드에서 모든 리소스를 처리할 수 있다. 일 예로, 원격 CSE는 상술한 바와 같이 어나운스된(또는 오프로딩된) 리소스의 모든 정보를 알 수 있고, 모든 동작을 처리할 수 있는바, 원격 CSE로 리소스가 어나운싱(또는 오프로딩)된 경우에는 원본 리소스에 대한 접근을 제한할 수 있으며, 이는 상술한 바와 같다.
또한, 일 예로, “postanncAccessMode”가 “Readable”인 경우, 원본 리소스에서 리트라이브 동작만이 허용되는 상태일 수 있다. 즉, 원본 리소스에 대한 리트라이브 동작은 가능할 수 있다. 일 예로, 상술한 바와 같이, 원격 CSE는 어나운스된(또는 오프로딩된) 리소스의 모든 정보를 알 수 있고, 모든 동작을 처리하는바, 원본 리소스가 수정 또는 업데이트되지 않도록 쓰기 권한이 주어지지 않을 수 있다. 이를 통해, 엣지/포그 노드에서 서비스를 원활하게 제공할 수 있으며, 이는 상술한 바와 같다.
[표 1]
Figure pct00001
각각의 노드들은 각각의 장치에 포함될 수 있다. 일 예로, AE를 포함하는 장치, IN-CSE를 포함하는 장치 및 MN-CSE를 포함하는 장치가 상술한 바와 같이 동작할 수 있다. 또 다른 일 예로, 상술한 노드들은 하나의 장치에 구현될 수 있다. 일 예로, AE 및 IN-CSE를 포함하는 장치와 AE 및 MN-CSE를 포함하는 장치가 구현되어 상술한 바와 같이 동작할 수 있다. 상술한 바에서는 각각의 노드로서 AE, IN-CSE 및 MN-CSE를 기준으로 서술하였으나, 이는 각각의 장치 구성에 기초하여 동작할 수 있으며, 상술한 실시예로 한정되지 않는다.
도 16은 본 발명의 장치 구성을 나타낸 도면이다.
도 16을 참조하면, 디바이스(1600)은 메모리(1610), 프로세서(1620), 송수신부(1630) 및 주변 장치(1640)를 포함할 수 있다. 또한, 일 예로, 디바이스(1600)는 다른 구성을 더 포함할 수 있으며, 상술한 실시예로 한정되지 않는다. 이때, 일 예로, 디바이스는 상술한 M2M 시스템에 기초하여 동작하는 장치일 수 있다. 보다 상세하게는, 도 16의 디바이스(1600)는 M2M 디바이스, M2M 게이트웨이 및 M2M 서버와 같은 M2M 네트워크 노드의 예시적인 하드웨어/소프트웨어 아키텍처일 수 있다. 이때, 일 예로, 메모리(1610)는 비이동식 메모리 또는 이동식 메모리일 수 있다. 또한, 일 예로, 주변 장치(1640)는 디스플레이, GPS 또는 다른 주변기기들을 포함할 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, 상술한 디바이스(1600)는 노드일 수 있다. 이때, 노드는 송수신부(1630)와 같이 통신 회로를 포함할 수 있으며, 이에 기초하여 외부 디바이스와 통신을 수행할 수 있다.
또한, 일 예로, 프로세서(1620)는 범용 프로세서, DSP(digital signal processor), DSP 코어, 제어기, 마이크로제어기, ASIC들(Application Specific Integrated Circuits), FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 유형의 IC(integrated circuit) 및 상태머신과 관련되는 하나 이상의 마이크로프로세서 중 적어도 하나 이상일 수 있다. 즉, 상술한 디바이스(1600)를 제어하기 위한 제어 역할을 수행하는 하드웨어적/소프트웨어적 구성일 수 있다. 이때, 프로세서(1620)는 노드의 다양한 필수 기능들을 수행하기 위해 메모리(1610) 에 저장된 컴퓨터 실행가능한 명령어들을 실행할 수 있다. 일 예로, 프로세서(1620)는 신호 코딩, 데이터 처리, 전력 제어, 입출력 처리 및 통신 동작 중 적어도 어느 하나를 제어할 수 있다. 또한, 프로세서(1620)는 물리 계층, MAC 계층, 어플리케이션 계층들을 제어할 수 있다. 또한, 일 예로, 프로세서(1620)는 액세스 계층 및/또는 어플리케이션 계층 등에서 인증 및 보안 절차를 수행할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 프로세서(1620)는 송수신부(1630)를 통해 다른 장치들과 통신을 수행할 수 있다. 일 예로, 프로세서(1620)는 컴퓨터 실행가능한 명령어들의 실행을 통해 노드가 네트워크를 통해 다른 노드들과 통신을 수행하게 제어할 수 있다. 즉, 본 발명에서 수행되는 통신이 제어될 수 있다. 일 예로, 다른 노드들은 M2M 게이트웨이, M2M 서버 및 그 밖의 다른 디바이스들일 수 있다. 일 예로, 송수신부(1630)는 안테나를 통해 RF 신호를 전송할 수 있으며, 다양한 통신망에 기초하여 신호를 전송할 수 있다. 또한, 일 예로, 안테나 기술로서 MIMO 기술, 빔포밍 등이 적용될 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 송수신부(1630)를 통해 송수신한 신호는 변조 및 복조되어 프로세서(1620)에 의해 제어될 수 있으며, 상술한 실시예로 한정되지 않는다.
도 17은 디바이스에 대한 장치 구성일 수 있다. 도 17을 참조하면, 상술한 바와 같이 프로세서에 의해 제어될 수 있다. 이때, 일 예로, 메모리 및 RAM, ROM 및 네트워크 등이 포함될 수 있다. 또한, 그 밖에 이동식 메모리가 더 포함될 수 있으며, 상술한 실시예로 한정되지 않는다. 이때, 프로세서는 상술한 메모리들에 저장된 정보에 기초하여 명령을 수행하고, 본 발명의 상술한 동작들을 수행하도록 제어할 수 있다. 또한, 프로세서는 전원 등에 의해 전력을 공급받고, 주변 장치들에 의해 입력 정보 등을 제공 받을 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, 디바이스는 GPS 등에 기초하여 위치 정보 및 관련 정보를 획득할 수 있다. 또한, 일 예로, 디바이스는 기타 입력 장치에 기초하여 입력 정보를 수신할 수 있으며, 상술한 실시예로 한정되지 않는다.
상술한 본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 일 예로, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
상술한 바와 같이 개시된 본 발명의 바람직한 실시형태에 대한 상세한 설명은 당업자가 본 발명을 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 발명의 바람직한 실시 형태를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명은 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여하려는 것이다. 또한, 이상에서는 본 명세서의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 명세서는 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 명세서의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 명세서의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.
그리고 당해 명세서에서는 물건 발명과 방법 발명이 모두 설명되고 있으며, 필요에 따라 양 발명의 설명은 보충적으로 적용될 수 있다.
또한, 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은 oneM2M 시스템뿐만 아니라 다양한 시스템에 적용될 수 있다.

Claims (32)

  1. 장치에서 리소스 오프로딩(Resource Offloading) 수행 방법에 있어서,
    상기 장치가 타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 전송하는 단계;
    상기 장치가 상기 요청 메시지에 기초하여 제 1 노드로 오프로딩된 상기 타겟 리소스를 통해 서비스를 제공 받는 단계;를 포함하되,
    상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되고,
    상기 타겟 리소스는 상기 요청 메시지에 기초하여 제 2 노드에서 상기 제 1 노드로 오프로딩되는, 리소스 오프로딩 방법.
  2. 제 1 항에 있어서,
    상기 제 2 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되고,
    상기 제 1 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함되는, 리소스 오프로딩 방법.
  3. 제 2 항에 있어서,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스는 관리 정책(management policy)에 기초하여 관리되는, 리소스 오프로딩 방법.
  4. 제 3 항에 있어서,
    상기 관리 정책은 블록킹 정책(blocking policy)를 포함하고,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 블록킹 정책에 기초하여 관리되는 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)되는, 리소스 오프로딩 방법.
  5. 제 4 항에 있어서,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)되는 경우, 상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션(Operation)이 제한되는, 리소스 오프로딩 방법.
  6. 제 2 항에 있어서,
    상기 관리 정책은 리더블 정책(Readable policy)를 포함하고, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 리더블 정책에 기초하여 관리되는 경우,
    상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션 중 리트라이브(retrieve) 오퍼레이션만 허용되는, 리소스 오프로딩 방법.
  7. 제 1 항에 있어서,
    상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 동기화를 수행하고,
    상기 오프로딩을 지시하는 상기 요청 메시지에는 상기 수행되는 동기화에 대한 동기화 모드 (synchmode) 정보가 포함되는, 리소스 오프로딩 방법.
  8. 제 7 항에 있어서,
    상기 동기화 모드는 주기 모드, 업데이트 모드 및 종료 모드 중 적어도 어느 하나 이상을 포함하는, 리소스 오프로딩 방법.
  9. 제 8 항에 있어서,
    상기 동기화 모드가 상기 주기 모드인 경우,
    상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 상기 동기화를 주기적으로 수행하는, 리소스 오프로딩 방법.
  10. 제 8 항에 있어서,
    상기 동기화 모드가 상기 업데이트 모드인 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 업데이트가 수행되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행하는, 리소스 오프로딩 방법.
  11. 제 8 항에 있어서,
    상기 동기화 모드가 상기 종료 모드인 경우, 상기 타겟 리소스에 대한 상기 오프로딩이 종료되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행하는, 리소스 오프로딩 방법.
  12. 제 1 항에 있어서,
    상기 제 1 노드는 MN-CSE(Middle Node-Common Service Entity)이고, 상기 제 2 노드는 IN-CSE(Infrastructure Node-Common Service Entity)인, 리소스 오프로딩 방법.
  13. 장치에 있어서,
    적어도 하나 이상의 프로세서;
    상기 적어도 하나 이상의 프로세서에 연결된 적어도 하나 이상의 메모리;
    상기 적어도 하나 이상의 메모리에 동작가능하게 결합되어, 상기 적어도 하나 이상의 메모리에 저장된 프로그램 명령을 실행하는 상기 적어도 하나 이상의 프로세서는,
    타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 전송하고,
    상기 요청 메시지에 기초하여 제 1 노드로 오프로딩된 상기 타겟 리소스를 통해 서비스를 제공 받되,
    상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되고,
    상기 타겟 리소스는 상기 요청 메시지에 기초하여 제 2 노드에서 상기 제 1 노드로 오프로딩되는, 장치.
  14. 제 13 항에 있어서,
    상기 제 2 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되고,
    상기 제 1 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함되는, 장치.
  15. 제 14 항에 있어서,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스는 관리 정책(management policy)에 기초하여 관리되는, 장치.
  16. 제 15 항에 있어서,
    상기 관리 정책은 블록킹 정책(blocking policy)를 포함하고,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 블록킹 정책에 기초하여 관리되는 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)되는, 장치.
  17. 제 16 항에 있어서,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)되는 경우, 상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션(Operation)이 제한되는, 장치.
  18. 제 14 항에 있어서,
    상기 관리 정책은 리더블 정책(Readable policy)를 포함하고, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 리더블 정책에 기초하여 관리되는 경우,
    상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션 중 리트라이브(retrieve) 오퍼레이션만 허용되는, 장치.
  19. 제 13 항에 있어서,
    상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 동기화를 수행하고,
    상기 오프로딩을 지시하는 상기 요청 메시지에는 상기 수행되는 동기화에 대한 동기화 모드 (synchmode) 정보가 포함되는, 장치.
  20. 제 19 항에 있어서,
    상기 동기화 모드는 주기 모드, 업데이트 모드 및 종료 모드 중 적어도 어느 하나 이상을 포함하는, 장치.
  21. 제 20 항에 있어서,
    상기 동기화 모드가 상기 주기 모드인 경우,
    상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 상기 동기화를 주기적으로 수행하는, 장치.
  22. 제 20 항에 있어서,
    상기 동기화 모드가 상기 업데이트 모드인 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 업데이트가 수행되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행하는, 리소스 오프로딩 방법.
  23. 제 20 항에 있어서,
    상기 동기화 모드가 상기 종료 모드인 경우, 상기 타겟 리소스에 대한 상기 오프로딩이 종료되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행하는, 리소스 오프로딩 방법.
  24. 제 13 항에 있어서,
    상기 제 1 노드는 MN-CSE(Middle Node-Common Service Entity)이고, 상기 제 2 노드는 IN-CSE(Infrastructure Node-Common Service Entity)인, 장치.
  25. 제 1 노드에서 리소스 오프로딩(Resource Offloading) 수행 방법에 있어서,
    상기 제 1 노드가 제 2 노드로부터 타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 수신하는 단계; 및
    상기 제 1 노드가 상기 요청 메시지에 기초하여 상기 타겟 리소스를 제 3 노드로 오프로딩하는 단계;를 포함하되,
    상기 제 2 노드는 상기 제 3 노드로부터 상기 제 3 노드로 오프로딩된 상기 제 1 노드의 상기 타겟 리소스에 기초하여 서비스를 제공받고,
    상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되는, 리소스 오프로딩 방법.
  26. 제 25 항에 있어서,
    상기 제 1 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되고,
    상기 제 2 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함되는, 리소스 오프로딩 방법.
  27. 제 25 항에 있어서,
    상기 제 1 노드는 IN-CSE(Infrastructure Node-Common Service Entity)이고,
    상기 제 2 노드는 AE(Application Entity)이고,
    상기 제 3 노드는 MN-CSE(Middle Node-Common Service Entity)인, 리소스 오프로딩 방법.
  28. 제 1 노드에서 리소스 오프로딩(Resource Offloading) 수행 방법에 있어서,
    상기 제 1 노드가 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받는 단계; 및
    상기 제 1 노드가 상기 오프로딩된 타겟 리소스에 기초하여 제 3 노드로 상기 타겟 리소스에 대한 서비스를 제공하는 단계;를 포함하는, 리소스 오프로딩 방법.
  29. 제 28 항에 있어서,
    상기 제 1 노드는 상기 제 3 노드로부터 상기 타겟 서비스에 대한 오프로딩을 지시하는 요청 메시지를 수신하고,
    상기 요청 메시지에 기초하여 상기 제 1 노드가 상기 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받되,
    상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되는, 리소스 오프로딩 방법.
  30. 제 28 항에 있어서,
    상기 제 2 노드는 상기 제 3 노드로부터 상기 타겟 서비스에 대한 오프로딩을 지시하는 요청 메시지를 수신하고,
    상기 요청 메시지에 기초하여 상기 제 1 노드가 상기 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받되,
    상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되는, 리소스 오프로딩 방법.
  31. 제 28 항에 있어서,
    상기 제 1 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함되고,
    상기 제 2 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되는, 리소스 오프로딩 방법.
  32. 제 28 항에 있어서,
    상기 제 1 노드는 MN-CSE(Middle Node-Common Service Entity)이고,
    상기 제 2 노드는 IN-CSE(Infrastructure Node-Common Service Entity)이고,
    상기 제 3 노드는 AE(Application Entity)인, 리소스 오프로딩 방법.
KR1020217001361A 2018-07-06 2019-07-05 리소스 관리 방법 및 장치 KR20210018499A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862694523P 2018-07-06 2018-07-06
US62/694,523 2018-07-06
PCT/KR2019/008298 WO2020009537A1 (ko) 2018-07-06 2019-07-05 리소스 관리 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20210018499A true KR20210018499A (ko) 2021-02-17

Family

ID=69060704

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020190081429A KR20200005492A (ko) 2018-07-06 2019-07-05 리소스 관리 방법 및 장치
KR1020217001361A KR20210018499A (ko) 2018-07-06 2019-07-05 리소스 관리 방법 및 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020190081429A KR20200005492A (ko) 2018-07-06 2019-07-05 리소스 관리 방법 및 장치

Country Status (5)

Country Link
US (1) US11290562B2 (ko)
EP (1) EP3820118A4 (ko)
KR (2) KR20200005492A (ko)
CN (1) CN112368997B (ko)
WO (1) WO2020009537A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023074939A1 (ko) * 2021-10-28 2023-05-04 한국전자기술연구원 원엠투엠 플랫폼 기반 컴퓨팅 오프로딩 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3890274B1 (en) * 2018-11-27 2024-07-31 Hyundai Motor Company Managing resources and performing resource offloading in m2m system
KR20210139154A (ko) * 2020-05-13 2021-11-22 현대자동차주식회사 M2m 시스템에서 자원 오프로딩을 위해 동기화하기 위한 방법 및 장치
CN114785794B (zh) * 2022-03-29 2024-07-12 北京字节跳动网络技术有限公司 资源分配方法、装置、设备、介质和系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245018A (ja) 2001-02-15 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 負荷分散システム
US7853953B2 (en) 2005-05-27 2010-12-14 International Business Machines Corporation Methods and apparatus for selective workload off-loading across multiple data centers
US8214506B2 (en) * 2010-06-25 2012-07-03 Canon Kabushiki Kaisha Providing content to client device
KR101275807B1 (ko) 2010-12-29 2013-06-18 주식회사 케이티 데이터 오프로드(Data offload)를 위한 단말 제어 장치 및 방법
CN102892143B (zh) * 2011-07-20 2015-11-25 华为技术有限公司 数据分流的方法以及用户设备
US8589441B1 (en) * 2012-05-18 2013-11-19 Hitachi, Ltd. Information processing system and method for controlling the same
US9405579B2 (en) * 2012-10-11 2016-08-02 International Business Machines Corporation Seamless extension of local computing power
EP3000251B1 (en) * 2013-05-20 2017-07-05 Teknologian Tutkimuskeskus VTT OY Method and system for utilizing spectrum data in a cognitive wireless access system
US9503387B2 (en) * 2013-08-21 2016-11-22 Cisco Technology, Inc. Instantiating incompatible virtual compute requests in a heterogeneous cloud environment
CN104734964B (zh) * 2013-12-24 2018-12-14 华为技术有限公司 报文处理方法、节点及系统
CN105309006B (zh) 2014-03-27 2019-05-28 华为技术有限公司 数据分流的方法和基站
US20160378570A1 (en) * 2015-06-25 2016-12-29 Igor Ljubuncic Techniques for Offloading Computational Tasks between Nodes
KR102094933B1 (ko) * 2015-10-28 2020-03-30 한국전자통신연구원 패스트 데이터 분석을 위한 엣지 기반 로드 쉐딩 시스템 및 그 운영방법
US10104085B2 (en) * 2015-12-07 2018-10-16 International Business Machines Corporation Permission based access control for offloaded services
EP3425947B1 (en) * 2016-04-01 2021-10-20 Huawei Technologies Co., Ltd. Method and apparatus for managing wireless resources
WO2017176877A1 (en) * 2016-04-05 2017-10-12 Convida Wireless, Llc Building pool-based m2m service layer through nfv
CN105975330B (zh) * 2016-06-27 2019-06-18 华为技术有限公司 一种网络边缘计算的虚拟网络功能部署方法、装置和系统
US10375115B2 (en) * 2016-07-27 2019-08-06 International Business Machines Corporation Compliance configuration management
EP3516844B1 (en) * 2016-09-23 2021-04-28 INTEL Corporation Methods and apparatus for computation offloading in networked environments
US10523592B2 (en) * 2016-10-10 2019-12-31 Cisco Technology, Inc. Orchestration system for migrating user data and services based on user information
US11044162B2 (en) 2016-12-06 2021-06-22 Cisco Technology, Inc. Orchestration of cloud and fog interactions
CN110521274B (zh) * 2017-03-25 2023-08-22 Lg电子株式会社 改善无线通信系统中的lte/nr交互工作过程的方法和设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023074939A1 (ko) * 2021-10-28 2023-05-04 한국전자기술연구원 원엠투엠 플랫폼 기반 컴퓨팅 오프로딩 방법
KR20230060644A (ko) * 2021-10-28 2023-05-08 한국전자기술연구원 oneM2M 플랫폼 기반 컴퓨팅 오프로딩 방법

Also Published As

Publication number Publication date
EP3820118A4 (en) 2022-03-09
WO2020009537A1 (ko) 2020-01-09
KR20200005492A (ko) 2020-01-15
CN112368997A (zh) 2021-02-12
US11290562B2 (en) 2022-03-29
EP3820118A1 (en) 2021-05-12
CN112368997B (zh) 2024-10-18
US20210281657A1 (en) 2021-09-09

Similar Documents

Publication Publication Date Title
US11290562B2 (en) Resource management method and device
KR102290690B1 (ko) 통신 모드 스위칭 방법, 네트워크 측 디바이스 및 단말 디바이스
US10085244B2 (en) Method for guaranteeing operation of control message in wireless communication system and device for same
CN110730499B (zh) 一种mec信息获取方法及装置
US10129852B2 (en) Method for broadcasting to unspecified entity in wireless communication system and device for the same
US20170048336A1 (en) Apparatus and Method For Managing Client Devices
US10560961B2 (en) Method for processing request through polling channel in wireless communication system and apparatus therefor
EP3890274B1 (en) Managing resources and performing resource offloading in m2m system
JP7089510B2 (ja) アプリケーションのサービス層のモビリティ管理
US10321290B2 (en) Method for processing request message in wireless communication system and apparatus therefor
US10193709B2 (en) Method for processing request messages in wireless communication system, and device for same
JP6599546B2 (ja) サービス層におけるアンルートリソース発見を可能にする方法
US10667229B2 (en) Service layer registration
US20220015096A1 (en) Method and device for repeatedly transmitting message in m2m system
US11206531B2 (en) Method and device for connecting capability exposure function and network functions
CN109819530B (zh) 一种通信方法及装置
US11438407B2 (en) Service registration based on service capabilities requirements and preferences
WO2019223638A1 (zh) 一种api信息传输方法及装置
US20220225471A1 (en) Flight Area Management Method for Uncrewed Aerial Vehicle and Related Apparatus
US11074115B2 (en) Complex event processing (CEP) managing method in M2M system and apparatus thereof
AU2013337209B2 (en) Short message signalling optimization method, device and system
WO2017103680A1 (en) Method and apparatus for realizing mtc group message delivery
US20220124008A1 (en) Automated Service Layer Message Flow Management In A Communications Network
US20230115969A1 (en) Method and device for synchronization for resource offloading in m2m system
KR101800267B1 (ko) 이종의 푸쉬 서비스들을 위한 게이트웨이 장치 및 푸쉬 메시지 전달 방법