KR20210131436A - 허가 기반 리소스 및 서비스 발견 - Google Patents

허가 기반 리소스 및 서비스 발견 Download PDF

Info

Publication number
KR20210131436A
KR20210131436A KR1020217033913A KR20217033913A KR20210131436A KR 20210131436 A KR20210131436 A KR 20210131436A KR 1020217033913 A KR1020217033913 A KR 1020217033913A KR 20217033913 A KR20217033913 A KR 20217033913A KR 20210131436 A KR20210131436 A KR 20210131436A
Authority
KR
South Korea
Prior art keywords
registrant
resource
discovery
cse
access
Prior art date
Application number
KR1020217033913A
Other languages
English (en)
Inventor
데일 엔. 시드
윌리엄 로버트 4세 플린
칭 리
도날드 에이. 플레크
리차드 피. 고먼
니콜라스 제이. 포디아스
마이클 에프. 스타시닉
훙쿤 리
줘 천
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20210131436A publication Critical patent/KR20210131436A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

현재의 발견 메커니즘들은 예로서 주어진 등록자와 연계된 허가들에 관한 능력들 같은 능력들이 결여되어 있다. 예시적 실시예에서, 서비스 레이어의 등록자는 서비스 레이어를 호스팅하는 네트워크 노드와 통신할 수 있다. 네트워크 노드는 등록자로부터 리소스에 대한 발견 요청을 수신할 수 있다. 발견 요청은 다양한 컨텍스트를 포함할 수 있다. 예로서, 발견 요청의 컨텍스트는 등록자가 리소스 상에서 수행하려고 의도하는 작업, 등록자가 리소스에 액세스하는 경우 취하려고 의도하는 역할, 등록자가 리소스에 액세스하려고 의도하는 위치 또는 등록자가 리소스에 액세스하는 경우 사용하려고 의도하는 가입 플랜을 나타낼 수 있다. 발견 요청의 컨텍스트에 기반하여, 네트워크 노드는 서비스 레이어에서 하나 이상의 리소스들이 발견 요청을 충족하는지 여부를 결정할 수 있다.

Description

허가 기반 리소스 및 서비스 발견 {PERMISSION BASED RESOURCE AND SERVICE DISCOVERY}
<관련 출원들에 대한 상호 참조>
본 출원은 2014년 11월 14일자로 출원된 미국 임시 특허 출원 제62/079,972호에 대한 혜택을 주장하며, 그 개시내용은 전부가 본 명세서에 참조로 통합된다.
프로토콜 스택 관점에서 볼 때, 서비스 레이어들은 기존 네트워크 프로토콜 스택들의 상부에 통상적으로 계층화된다. 서비스 레이어들은 리소스들 및 서비스들을 호스팅하는 소프트웨어 레이어일 수 있다. 서비스는 지원된 인터페이스를 통해 액세스되는 소프트웨어 기능성들의 세트를 지칭할 수 있다. 리소스는 일반적으로 다양한 커맨드들을 통해 조작될 수 있는 표현을 갖는 어드레스 지정 가능한 엔티티를 지칭한다. 따라서, 서비스 레이어들은 클라이언트 애플리케이션들 및 다른 서비스들에 대한 부가 가치 서비스들을 제공할 수 있고, 서비스 레이어들은 종종 "미들웨어" 서비스 레이어들로서 분류된다. 예를 들어, 도 1은 애플리케이션 프로토콜들(104) 같은 다양한 네트워킹 프로토콜들(102)과 애플리케이션들(20) 사이의 서비스 레이어(22)를 묘사하는 예시적 네트워킹 프로토콜 스택(100)을 묘사한다. 도 1에 묘사된 예에 따라서, 서비스 레이어(22)는 한 세트의 API들(application programming interfaces) 및 기본 네트워킹 인터페이스들을 통해 부가 가치 서비스 능력들을 지원할 수 있다. 다른 예로서, 서비스 레이어(22)는 예를 들어 TCP(transmission control protocol) 또는 UDP(user datagram protocol) 같은 전송 프로토콜(106) 위에 직접적으로 계층화될 수 있다. 또 다른 예로서, 서비스 레이어(22)는 예를 들어 SOAP(simple object access protocol) 같은, 비-RESTful 프로토콜이라 지칭될 수 있는, RESTful(representational state transfer) 아키텍처에 따르지 않는 프로토콜 위에 직접적으로 계층화될 수 있다.
노드 또는 엔티티는 서비스 레이어에 등록할 수 있다. 노드 및 엔티티라는 용어들은 제한적이지는 않지만 달리 명시되지 않는다면 본 명세서에서 서로 교환가능하게 사용된다. 서비스 레이어에 등록하는 노드 또는 엔티티는 서비스 레이어 등록자라 지칭될 수 있다. 주어진 서비스 레이어에 등록할 수 있는 엔티티들은 예를 들어, 개별 서비스, 애플리케이션 또는 서비스 레이어의 다른 인스턴스를 포함할 수 있다. 기존 서비스 레이어들은 일부 발견 메커니즘들을 지원할 수 있다. 이런 발견 메커니즘들은 주어진 서비스 레이어의 등록자들이 주어진 서비스 레이어에 의해 호스팅되는 리소스들을 찾기 위해 주어진 서비스에 질의할 수 있게 한다. 그러나, 이런 발견 메커니즘들은 예로서 주어진 등록자와 연계된 허가들에 관한 능력들 같은 능력들이 결여되어 있다.
본 명세서에는 허가 기반 리소스 및 서비스 발견을 위한 방법들, 디바이스 및 시스템들이 개시되어 있다. 예시적 실시예에서, 시스템은 공통 서비스 엔티티라 지칭될 수 있는, 서비스 레이어를 호스팅하는 네트워크 노드와 통신하는, 예를 들어 애플리케이션 또는 공통 서비스들을 포함할 수 있는 등록자를 포함한다. 네트워크 노드는 리소스, 예를 들어, 등록자의 액세스가 인가되지 않은 리소스에 대한 발견 요청을 등록자로부터 수신할 수 있다. 발견 요청은 다양한 컨텍스트를 포함할 수 있다. 예를 들어, 발견 요청의 컨텍스트는 등록자가 리소스 상에서 수행하려고 의도하는 작업, 등록자가 리소스에 액세스하는 경우 취하려고 의도하는 역할, 등록자가 리소스에 액세스하려고 의도하는 위치 및 등록자가 리소스에 액세스하는 경우 사용하려고 의도하는 가입 플랜 중 적어도 하나를 나타낼 수 있다. 발견 요청의 컨텍스트에 기반하여, 네트워크 노드는 서비스 레이어에서 하나 이상의 리소스들이 발견 요청을 충족하는지 여부를 결정할 수 있다. 네트워크 노드는 등록자에게 발견 응답을 전송할 수 있고, 발견 응답은 하나 이상의 리소스들이 발견 요청을 충족하는지 여부에 대한 결정의 결과를 나타낸다. 하나 이상의 리소스들이 발견 요청을 충족하지 않는 경우, 네트워크 노드는 등록자가 적어도 하나의 리소스를 액세스하는 허가를 취득할 수 있도록 등록자에게 적어도 하나의 리소스를 송신할 수 있다. 하나 이상의 리소스들이 발견 요청을 충족하는 경우, 네트워크 노드는 등록자에게 하나 이상의 리소스들을 송신할 수 있다.
첨부 도면들과 연계하여 예에 의거하여 주어지는 이하의 설명으로부터 더 상세한 이해를 가질 수 있을 것이다.
도 1은 서비스 레이어를 포함하는 예시적 프로토콜 스택의 도면이다.
도 2는 서비스 레이어의 인스턴스들의 예시적 배치를 묘사하는 시스템 도면이다.
도 3은 예시적 oneM2M 아키텍처를 묘사한다.
도 4는 oneM2M 아키텍처의 예시적 구성을 묘사한다.
도 5는 oneM2M 아키텍처의 예시적 공통 서비스 기능성들을 묘사하는 블록도이다.
도 6은 oneM2M 리소스 발견의 예를 도시하는 호 흐름이다.
도 7은 oneM2M 액세스 제어들의 예를 도시한다.
도 8은 OMA LWM2M 아키텍처의 예를 도시하는 블록도이다.
도 9는 허가 기반 리소스 발견이 결여되어 있는 예시적 시스템을 도시한다.
도 10은 예시적 실시예에 따른 허가 기반 리소스 및 서비스 발견의 예를 도시하는 흐름도이다.
도 11은 예시적 허가 기반 발견 필터 기준을 사용하는 허가 기반 리소스 및 서비스 발견의 예를 도시하는 호 흐름이다.
도 12는 예시적 허가 기반 발견 요청 파라미터들을 사용하는 허가 기반 리소스 및 서비스 발견의 다른 예를 도시하는 호 흐름이다.
도 13a는 하나 이상의 개시돈 실시예들이 구현될 수 있는 예시적 M2M(machine-to-machine) 또는 IoT(Internet of Things) 통신 시스템의 시스템 도면이다.
도 13b는 도 13a에 도시되는 M2M/IoT 통신 시스템 내에서 사용될 수 있는 예시적인 아키텍처의 시스템 도면이다.
도 13c는 도 13a에 도시되는 통신 시스템 내에서 사용될 수 있는 예시적인 M2M/IoT 단말 또는 게이트웨이 디바이스의 시스템 도면이다.
도 13d는 도 13a의 통신 시스템의 양상들이 구현될 수 있는 예시적인 컴퓨팅 시스템의 블록도이다.
도 14a는 예시적 실시예에 따른 허가 기반 리소스 또는 서비스 발견 기준을 정의하기 위한 예시적 그래픽 사용자 인터페이스(GUI)이다.
도 14b는 예시적 실시예에 따른 도 14a에 묘사된 GUI를 사용하여 정의된 발견 기준에 기초한 결과들을 렌더링할 수 있는 예시적 GUI이다.
이어지는 상세한 설명은 예시적 실시예들을 예시하기 위해 제공되며, 본 발명의 범주, 응용성 또는 구성을 제한하려고 의도하는 것은 아니다. 본 발명의 범주 및 개념으로부터 벗어나지 않고 엘리먼트들 및 단계들의 기능 및 배열에 다양한 변경들이 이루어질 수 있다.
더 상세히 후술되는 도 13a 및 도 13b를 개괄적으로 참조하면, 예시적 M2M(machine-to-machine), IoT(Internet of Things) 또는 WoT(Web of Things) 통신 시스템(10)은 예로서, 복수의 M2M(machine-to-machine) 디바이스들 같은 복수의 디바이스들 및 통신 네트워크(12)를 통해 M2M 디바이스들과 통신할 수 있는 서비스 레이어(22)를 포함할 수 있다. 본 명세서에서 사용될 때, M2M 디바이스는 예로서, 게이트웨이 디바이스(14) 또는 단말(엔드포인트) 디바이스들(18) 같은 네트워크에서 통신하는 임의의 디바이스를 지칭할 수 있다. M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18) 각각은 통신 네트워크(12) 또는 직접 무선 링크를 통해 신호들을 송신 및 수신하도록 구성될 수 있다. M2M 디바이스들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 디바이스(18)로부터 데이터를 수신할 수 있다. 또한, 데이터 및 신호들은 M2M 서비스 레이어(22)를 통해 M2M 애플리케이션(20)에 송신될 수 있고 및 그로부터 수신될 수 있다.
M2M 서비스 레이어(22)는 원하는 대로 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들, M2M 단말 디바이스들, 및 통신 네트워크들과 통신할 수 있다는 점이 이해될 것이다. M2M 서비스 레이어(22)는 하나 이상의 서버들, 컴퓨터들 등에 의해 구현될 수 있다. 서비스 레이어(22)는 M2M 애플리케이션들(20), M2M 게이트웨이 디바이스들(14), 및 M2M 디바이스들(18)에 다양한 서비스들 및 능력들을 제공할 수 있다. M2M 서비스 레이어(22)는 한 세트의 API들(Application Programming Interfaces) 및 기본 네트워킹 인터페이스들을 통해 M2M 애플리케이션들 및 디바이스들을 위한 부가 가치 서비스들을 지원하는 소프트웨어 미들웨어 레이어(도 1에서 IP 스택(102) 위의)로서 구현될 수 있다. 예를 들어, 서비스 레이어(22)는 API들 및 기본 네트워킹 인터페이스들의 세트를 통해 서비스 레이어(22)의 등록자들에게 가용해지는 리소스들 및 서비스들을 호스팅하는 소프트웨어 레이어일 수 있다. 서비스는 일반적으로 인터페이스를 통해 액세스되는 관련 기능성들의 세트를 지칭할 수 있다. 본 명세서에서 사용될 때, 달리 명시되지 않으면, 리소스는 조작될 수 있는 표현을 갖는 임의의 어드레스 지정 가능한 엔티티를 지칭할 수 있다. 예를 들어, 리소스 표현들은 예로서 Create, Retrieve, Update 또는 Delete 같은 RESTful 메커니즘들을 통해 조작될 수 있다. 주어진 서비스 레이어의 등록자(서비스 레이어 등록자)는 서비스 레이어에 등록된 임의의 엔티티를 지칭할 수 있다. 따라서, 예로서, 등록자들은 애플리케이션들, 개별 서비스들, 서비스 레이어의 다른 인스턴스들 등을 포함할 수 있다. 편의상, 달리 명시되지 않으면, 리소스 및 서비스라는 용어들은 상호 교환가능하게 사용되며, 따라서, 리소스는 서비스를 포함할 수 있고, 서비스는 리소스를 포함할 수 있다.
M2M 서비스 레이어들은 예로서, 서버들, 게이트웨이들 및 디바이스들 같은 다양한 M2M 노드들 상에서 배치될 수 있다. 본 명세서에서 사용될 때, 달리 명시되지 않으면, 일반적으로 네트워크 노드라고도 지칭될 수 있는 M2M 노드는 예로서 M2M 시스템(10) 같은 M2M 네트워크 내의 임의의 디바이스, 게이트웨이 또는 서버를 지칭한다. M2M 노드는 리소스들 또는 서비스들을 호스팅하는 네트워크 내의 임의의 어드레스 지정 가능한 엔티티를 지칭할 수 있다. 따라서, 노드는 네트워크 내에 상주하는 물리적 엔티티(예를 들어, 디바이스, 게이트웨이 또는 서버), 가상 엔티티(예를 들어, 가상 머신) 또는 그 조합을 지칭할 수 있다.
이제 도 2를 참조하면, 예시적 M2M 시스템 또는 네트워크(200)는 서비스 레이어(22)를 위한 예시적 배치 시나리오를 나타낸다. 도시된 바와 같이, 서비스 레이어 인스턴스들(22)이라고도 지칭될 수 있는 서비스 레이어(22)의 인스턴스들은 예로서, 게이트웨이(14) 및 서버들(202) 같은 다양한 네트워크 노드들 상에서 배치될 수 있다. 따라서, 서비스 레이어(22)는 예로서, 네트워크 애플리케이션들, 디바이스 애플리케이션들 및/또는 다양한 네트워크 노드들에 서비스들을 제공할 수 있다. 도시된 예에 따라서, 네트워크(200)는 디바이스 애플리케이션 도메인(204) 네트워크 서비스 도메인(206) 및 네트워크 애플리케이션 도메인(208)을 포함한다. 네트워크 애플리케이션 도메인(208)은 다양한 애플리케이션들(20) 및 애플리케이션들(20)의 사용자들을 포함할 수 있다. 네트워크 서비스 도메인은 오퍼레이터 네트워크, 클라우드 네트워크, 인터넷 등일 수 있는 통신 네트워크(12)를 통해 애플리케이션들(20)에 액세스할 수 있는 다양한 서버들(202)을 포함할 수 있다. 서버들(202)은 게이트웨이 디바이스들(14)을 통해 다양한 액세스 네트워크들(212), 그리고 이에 따라 다양한 M2M 디바이스들(18)과 통신할 수 있다. 예시적 M2M 디바이스들(18)은 제한적이지는 않지만 도시된 바와 같이 센서들, 액추에이터들, RFID 태그들 및 가상 오브젝트들을 포함한다. 본 명세서에 설명된 다양한 실시예들은 편의상 시스템(200) 또는 그 컴포넌트들을 참조한다. 예시적 시스템(200) 및 그 부분은 개시된 주제에 대한 설명을 용이하게 하기 위해 단순화되어 있고, 본 개시내용의 범주를 제한하고자 의도하는 것은 아님을 알 수 있을 것이다. 본 명세서에 설명된 실시예들을 구현하기 위해 시스템(200) 같은 시스템에 추가로 또는 그 대신에 다른 디바이스들, 시스템들 및 구성들이 사용될 수 있으며, 모든 이런 실시예들은 본 개시내용의 범주 내에 있는 것으로서 고려된다.
추가적 배경으로서, M2M/IoT 서비스 레이어, 예로서, M2M 서비스 레이어(22)는 M2M/IoT 타입 디바이스들 및 애플리케이션들을 위한 부가 가치 서비스들을 제공하는 것을 특정한 목적으로 하는 예시적 서비스 레이어이다. 초안 ETSI TS 102.690 1.1.1(2011-10)에 설명된 ETSI(European Telecommunications Standards Institute) M2M 서비스 레이어, 초안 버전 1.0 - 14(2013년 3월)에 설명된 OMA(Open Mobile Alliance) 경량 M2M 서비스 레이어 및 oneM2M-TS-0001 oneM2M Functional Architecture-V-0.1.2. M2M 서비스 레이어 아키텍처들(예를 들어, ETSI M2M, OMA LWM2M 및 oneM2M)에 설명된 oneM2M 서비스 레이어 같은 서비스 레이어들을 갖는 다수의 M2M 아키텍처들이 존재한다. 전술한 바와 같이, M2M 서비스 레이어는 서비스 레이어에 의해 지원되는 M2M 중심 능력들의 수집(collection)에 대한 액세스를 애플리케이션들 및 디바이스에 제공할 수 있다. 능력들의 몇몇 예는 제한적이지는 않지만 보안, 과금, 데이터 관리, 디바이스 관리, 발견, 공급, 및 접속성 관리를 포함한다. 이러한 능력들은 M2M 서비스 레이어에 의해 지원되는 메시지 포맷들, 리소스 구조들, 및 리소스 표현들을 사용할 수 있는 API들을 통해 애플리케이션들에 이용가능하게 된다.
oneM2M의 목적은 다양한 하드웨어 및 소프트웨어 플랫폼들 내에 쉽게 내장될 수 있는 공통 M2M 서비스 레이어의 기술적 사양들을 개발하는 것이다. 이런 M2M 서비스 레이어는 세계의 M2M 애플리케이션 서버들과 해당 분야의 다양한 디바이스들을 접속시키는데 의존될 수 있다. 또한, 도 3을 참조하면, oneM2M 서비스 레이어는 일반적으로 서비스 능력들이라 지칭될 수 있는 한 세트의 CSF들(Common Service Functions)을 지원한다. CSF들 중의 한 세트의 하나 이상의 특정 타입들의 인스턴스화는 상이한 타입들의 네트워크 노드들(예를 들어, 인프라스트럭처 노드, 중간 노드, 애플리케이션 특정적 노드)상에서 호스팅될 수 있는 CSE(Common Services Entity)(22a)- 서비스 레이어(22)라고도 간단히 지칭될 수 있음 -로서 지칭된다. 이들 공통 기능들은 도 3에 도시된 바와 같이 Mca, Mcc 및 Mcn 참조점들을 거쳐 노출된다. Mca 참조점은 애플리케이션들(20)이라고도 간단히 지칭될 수 있는 AE(Application Entity)(20a)와 CSE(22a) 사이의 통신 흐름들을 지정한다. Mcc 참조점은 동일한 M2M 서비스 공급자(SP) 도메인 내에 있는 CSE들 사이의 통신 흐름들을 지정한다. Mca와 Mcc에 걸친 통신들은 쌍을 이룬 요청/응답 메시지들을 통해 이루어질 수 있고, 각 요청은 타겟화된 CSE(22a) 상에 호스팅된 리소스에 상에서 특정적 RESTful 작업(예를 들어, Create, Retrieve, Update 및 Delete)을 수행한다.
또한 도 4를 참조하면, M2M/IoT/WoT 통신 시스템은 인프라스트럭처 도메인(Infrastructure Domain)(110) 및 필드 도메인(Field Domain)(112)을 포함할 수 있다. 인프라스트럭처 도메인(110)은 엔드-투-엔드 M2M 배치의 네트워크 측을 지칭하고, 필드 도메인(112)은 보통은 M2M 게이트웨이의 배후에 있는 영역 네트워크들을 지칭한다. Mcc'는 상이한 M2M 서비스 공급자들(SP들)의 인프라스트럭처 도메인(110)에 배치된 CSE들(22a) 사이의 통신 흐름들을 위해 사용되는 참조점을 나타낸다. Mcn은 전송 및 접속성 이외의 서비스들을 위한 기본 NSE(Network Services Entity)(108)와 주어진 CSE(22a) 사이에 사용된다. CSE들은 노드들이라 지칭되는 아키텍처 엔티티들 상에 호스팅될 수 있다. 노드는 CSE와 제로 또는 그보다 많은 AE들을 호스팅하는 기능적 엔티티를 지칭할 수 있다. 대안적으로, 노드는 하나 이상의 AE들을 호스팅하는 기능적 엔티티를 지칭할 수 있다. oneM2M 아키텍처는 다양한 타입들의 노드 구성들을 지원하며, 그들 중 일부가 예로서 도 4에 도시되어 있다.
또한, 도 5를 참조하면, oneM2M에 의해 지원되는 공통 서비스 기능들(116)(CSF들)의 예시적 세트가 도시되어 있다. 주어진 CSE(22a)는 도 5에 도시된 CSF들(116) 중 하나 이상을, 예를 들어, 모두를 지원할 수 있다.
추가적 배경으로, 전형적 oneM2M RESTful 아키텍처에서, CSF들(116)은 하나 이상의 리소스들의 세트로서 표현된다. 리소스는 예로서 Create, Retrieve, Update 및 Delete와 같은 RESTful 메커니즘들을 통해 조작될 수 있는 표현을 갖는 아키텍처 내의 고유하게 어드레스 지정 가능한 엔티티를 지칭한다. 리소스들은 URI들(Universal Resource Identifiers)을 사용하여 어드레스 지정된다. 리소스는 자식 리소스들 및 속성들을 포함할 수 있다. 자식 리소스는 부모 리소스와 포함 관계(containment relationship)를 갖는 리소스이다. 부모 리소스 표현은 그의 자식 리소스들에 대한 참조들을 포함한다. 자식 리소스의 수명은 부모의 리소스 수명에 의해 제한될 수 있다. 각각의 리소스는 리소스와 연계된 정보를 나타내는 하나 이상의 속성들을 지원한다.
이제 도 6을 참조하면, oneM2M은 수신기 CSE(22a)에 의해 호스팅된 리소스들 또는 서비스들을 질의하고 찾기 위해 등록자(118)에 의해 사용될 수 있는 리소스 발견 메커니즘들을 지원한다. 등록자(118)는 예로서, CSE(22a) 또는 AE(20a)를 포함할 수 있다. 도 6에 도시된 예에 도시된 바와 같이, oneM2M 리소스 발견은 등록자(118)(600에서 성공적으로 인증되고 CSE에 등록된 등록자)에 의해 유래되는 검색 요청을 사용한다. 도 6을 계속 참조하면, 예시된 실시예에 따라서, 602에서, 수신기 CSE(22a)에 발견 요청이 송신된다. 예시적 발견 요청은 등록자(118)의 ID(identity), 발견 작업이 시작되는 리소스의 어드레스(예를 들어, <CSEBase>) 및 발견 필터 기준(fc)을 포함한다. 필터 기준은 리소스 발견을 수행하기 위해 CSE(22a)가 사용하는 규칙들을 설명한다. 예를 들어, 이 규칙들은 하나 이상의 리소스 타입들, 생성 시간 및 매칭되는 하나 이상의 라벨들을 나타낼 수 있다. oneM2M 필터 기준의 예시적 리스트가 아래의 표 1에 도시되어 있다. 604에서, CSE(22a)는 발견 요청과 매칭 리소스들을 처리하고 검색할 때 필터 기준을 사용한다. 따라서, 이런 리소스들은 매칭 리소스들이라 지칭될 수 있다. 매칭은 서비스 레이어(22a)가 602에서 송신된 요청에 명시되어 있는 필터 기준과 매칭되면서 그를 만족하는 리소스들을 발견하였을 때, 그리고, 등록자(118)가 발견된 리소스에 대한 액세스를 위한 충분한 허가들을 가질 때 이루어진다. 606에서, 예시된 실시예에 따라서, 하나 이상의 매칭 리소스들이 발견되고, 따라서, 수신기 CSE(22a)는 등록자(118)에게 성공적 응답을 송신한다. 성공적 응답은 매칭된 리소스들의 리스트를 나타낼 수 있다.
예로서, 계속 도 6을 참조하면, CSE(22a)는 그것이 호스팅하는 리소스들 각각으 위한 labels 속성을 지원할 수 있다. labels 속성은 예로서, "temperature sensor in Philadelphia, PA" 같은 검색 스트링 정보를 저장할 수 있다. labels 속성에 기반하여, 등록자(118)는 (602에서) 발견 요청을 CSE(22a)에 발행할 수 있고, 이는 예로서, "labels=temperature sensor in Philadelphia, PA." 같은 질의 기준을 포함한다. 604에서, CSE(22a)는 그후 이 매칭 labels 속성을 갖는 임의의 리소스들을 질의하고 찾을 수 있다. 임의의 리소스들이 존재하는 경우, CSE(22a)는 606에서 등록자(118)에게 반환하는 응답 내에 이들 리소스들에 대한 발견 정보(예를 들어, 어드레스)를 포함시킬 수 있다.
Figure pat00001
추가적 배경으로, oneM2M 액세스 제어 메커니즘들은 인증된 서비스 레이어 등록자들에 대하여 CSE에 의해 호스팅되는 리소스들 및/또는 서비스들에 대한 액세스를 인가하기 위해 사용된다. 예를 들어, 주어진 등록자가 주어진 CSE에 의해 호스팅된 리소스들 또는 서비스들에 대한 액세스가 인가되기 이전에, 등록자는 CSE에 의해 인증되고, CSE에 등록된다. 인증 및 등록 이후, 등록자는 리소스들 또는 서비스들에 대한 액세스가 인가된다. 인가는 각 개별 등록자와 연계된 공급된 액세스 제어 정책들(702)(또는 허가들)에 기반하여 CSE에서 호스팅되는 리소스들 및 서비스들에 대한 인증된 등록자들의 액세스를 허용하는 것을 포함할 수 있다. 이들 액세스 제어 정책들(702)은 도 7에 도시된 바와 같이 'privileges' 속성(704)을 지원하는 oneM2M 정의된 <accessControlPolicy> 리소스 타입 내에서 유지될 수 있다. privileges 속성(704)은 어느 인증된 서비스 레이어 등록자들이 <accessControlPolicy> 리소스와 연계된 리소스들에 대한 액세스가 인가되는지를 정의하는 액세스 제어 규칙들(예를 들어, 정책들)로 구성될 수 있다.
이제, 도 8을 참조하면, OMA LWM2M 리소스 발견이 이제 소개된다. OMA LWM2M은 주어진 M2M 디바이스(18) 상에 호스팅된 LWM2M 클라이언트(802)와 예로서 M2M 게이트웨이 또는 서버 같은 다양한 노드들 상에 호스팅될 수 있는 LWM2M 서버(804) 사이의 경량 애플리케이션-레이어 통신을 가능화하기 위해 서비스 레이어를 정의한다. 예시적 OMA LWM2M 아키텍처(800)가 도 8에 도시되어 있다. OMA LWM2M에 의해 지원되는 한가지 특징은 리소스 발견이다. 리소스 발견은 LWM2M 클라이언트(802)에 의해 지원되는, 오브젝트들(806)이라고도 지칭될 수 있는, 리소스들을 발견하기 위해 LWM2M 서버(804)에 의해 사용될 수 있다. 이런 발견은 oneM2M 리소스 발견이 수행되는 바와 유사한 방식으로 수행될 수 있다. 예를 들어, LWM2M 발견은 전술한 바와 같이, 선택적 필터 기준을 갖는 검색 작업(예를 들어, CoAP GET)을 포함할 수 있다.
이제, 도 9를 참조하면, 여기서, 기존 oneM2M 정의된 리소스 발견 메커니즘들은, 등록자(118)가 리소스에 대한 액세스가 인가된 경우에만, 주어진 등록자(118)가 주어진 CSE(22a)에 의해 호스팅되는 리소스들을 질의하고 찾을 수 있게 한다는 것을 알 수 있다. 리소스를 액세스하는 것에 대한 인가는 통상적으로 CSE(22a)의 다른 등록자(118)인 리소스의 소유자에 의해 승인된다. 리소스의 소유자는 리소스의 대응하는 액세스 제어 방침들을 업데이트함으로써 인가를 승인한다. 예를 들어, 소유자는 액세스 제어 리스트를 업데이트할 수 있다. 따라서, 등록자에게 인가가 주어졌을 때에만 등록자가 리소스를 발견하고 후속하여 이에 액세스할 수 있다. 여기서 전술한 리소스 발견 메커니즘은 적어도 등록자들이 그 리소스들을 발견 및 액세스하기를 시도하기에 앞서 리소스 소유자들을 알 필요가 있기 때문에 문제가 된다는 것을 추가로 알 수 있다. 리소스 소유자가 특정 등록자가 리소스 소유자가 소유한 특정 리소스를 액세스하려 시도한다는 것을 알지 못하고 등록자가 리소스를 발견하려고 시도하는 경우, 리소스는 등록자에 의해 발견 및 액세스되지 않을 것이다. 따라서, 리소스 소유자는 예로서, 수입 기회들 같은 다양한 기회들을 소실할 수 있다. 더욱이, 등록자가 특정 리소스를 발견하여 이에 액세스할 수 없기 때문에 원하는 대로 기능할 수 없을 수 있다.
또한, 여기서, 기존 oneM2M 리소스 발견 메커니즘들은 등록자들에게 결여되어 있는 허가들에 관한 피드백을 등록자들에게 제공하지 않는다는 것을 알 수 있다. 이런 허가들은 등록자가 원하는 CSE 리소스들을 발견하여 액세스하기 위해 등록자에게 필요할 수 있다. 예시적 피드백은 제한적이지는 않지만 특정 리소스에 액세스하기 위해 등록자에게 결여되어 있는 허가의 타입, 특정 리소스 소유자의 접촉 정보 등을 포함한다. 여기서, 이러한 피드백의 결여는 적어도 그들에게 특정 리소스를 발견하여 액세스하기 위해 적합한 인가가 결여되어 있는 경우 및 그 여부를 등록자들이 탐지하지 못하게 할 수 있기 때문에 문제가 된다는 것을 알 수 있을 것이다. 피드백의 결여는 등록자들이 예로서 리소스 소유자로부터 요구되는 적절한 인가를 요청 및 취득하는 것 같은 수정 작업을 취할 수 없게 할 수 있다.
전술한 예시적 문제점들을 도 9를 참조로 추가로 설명한다. 도시된 바와 같이, 제1 AE(20a)는 센서 게이트웨이(14) 상에 호스팅된다. 센서 게이트웨이는 액세스 네트워크(212), 예로서, 제약된 네트워크의 센서들로서 구성되는 다양한 M2M 디바이스들(18)과 통신한다. 제1 AE(20a)는 oneM2M CSE(22a)에 의해 인증되고 그에 등록되어 있다. 따라서, 제1 AE(20a)는 또한 제1 등록자(118a)라 지칭될 수 있다. 예시된 예에 따라서, 제1 AE(20a)는 CSE(22a)에 의해 호스팅되는 리소스들 내에 그 센서 판독값들을 저장한다. 제2 AE(20b)는 제1 AE(20a)가 등록되어 있는 CSE(22a)에 의해 인증되고 그에 등록되어 있다. 따라서, 제2 AE(20b)는 또한 제2 등록자(118b)라 지칭될 수 있다. 본 예에서, 제2 AE(20b)는 제1 AE(20a)에 의해 지원되는 제약된 네트워크(212)에서의 것들과 동일한 타입일 수 있는 센서들에 대한 발견 및 액세스에 관심이 있다. 그러나, 제1 등록자(118a)는 제2 등록자(118b)에 대한 선험적 지식이나 인식이 없다. 따라서, 본 예에서, 제2 등록자(118b)는 적어도 제2 등록자(118b)가 제1 등록자(118a)에 의해 그러한 행위 수행을 인가받지 않았기 때문에 CSE(22a) 내의 센서 리소스들에 대한 발견 및 액세스가 불가능하다. 달리 말하면, 제1 AE(20a)는 센서 리소스들에 대한 발견 및 액세스를 위한 제2 AE(20b) 허가들을 승인할 수 없다. 따라서, 본 예에서, 제2 AE(20b)는 제1 AE(20a)가 소유한 센서 리소스들에 대한 발견 및 액세스가 불가능하다.
여기서 알 수 있는 바와 같이, 기존 oneM2M 리소스 발견 메커니즘들의 또 다른 문제점은 등록자가 발견된 리소스 또는 서비스 상에서 수행하려고 의도하는 작업들의 타입(예를 들어, Create, Retrieve, Update, Delete, Subscribe, Notify 등)을 명시할 수 없다는 것이다. 또한, 기존 메커니즘들을 사용하면, 등록자가 발견된 리소스 또는 서비스에 대한 액세스시의 의도하는 역할(예를 들어, 사용자 또는 관리자)을 명시할 수 없다는 것을 여기서 알 수 있다. 더 더욱, 기존 메커니즘들을 사용하면, 등록자가 리소스 또는 서비스에 액세스하려고 의도하는 위치를 명시할 수 없다는 것을 여기서 알 수 있다. 더 더욱, 기존 메커니즘들을 사용하면, 등록자가 리소스들 또는 서비스들에 대한 액세스에 사용하고자 의도하는 가입 플랜(예를 들어, 등록자가 다수의 플랜들을 갖는 경우)을 나타낼 수 없다는 것을 여기에서 알 수 있다. 전술한 예시적 정보 같은 정보의 다양한 타입들을 나타낼 수 없으면, CSE는 리소스 발견 요청의 처리시 발견된 리소스 또는 서비스에 대한 액세스시 등록자가 의도하는 컨텍스트를 적절히 인식할 수 없다. 적절한 컨텍스트가 없으면, CSE는 등록자가 리소스 또는 서비스들에 대한 액세스시 등록자가 의도하는 방식으로의 리소스 또는 서비스에 대한 액세스를 위한 적절한 허가들을 등록자가 갖고 있는지 여부를 결정할 수 없다. 따라서, 예로서, 등록자가 발견된 리소스들 또는 서비스들에 대한 액세스를 시도할 때 부적절한 허가들에 기인하여 등록자가 리소스들 또는 서비스들에 대한 액세스에 실패할 수 있다. 이런 실패들은 예로서, CSE가 발견 프로세스 동안 다양한 컨텍스트 정보를 고려할 수 있고 이 컨텍스트 정보를 등록자에게 반환되는 발견 결과들을 추가로 적합화하기 위해 사용할 수 있다면 회피 또는 축소될 수 있다.
예시적 실시예에 따라서, 하나 이상의 등록자들(118)이 CSE(22a)에 허가 기반 리소스 또는 서비스 발견 요청들을 발행할 수 있다. 이 요청들은 허가-특정적 파라미터들 및/또는 필터 기준을 포함할 수 있다. 요청 수신시, CSE(22a)는 요청을 처리할 수 있다. 추가로 후술된 바와 같이 CSE(20a)는 특정 등록자(118)에게 허가 기반 발견 결과들을 반환할 수 있다. 발견 결과들은 발견 요청에 포함된 명시된 발견 기준을 만족하는 하나 이상의 개별 리소스들 또는 서비스들의 리스트를 포함할 수 있다. 발견 결과들은 하나 이상의 리소스들 또는 서비스들에 대응하는 허가 관련 정보를 포함할 수 있다. 허가 관련 정보는 발견된 리소스들 또는 서비스들 중 어느 것이 등록자가 액세스를 위한 적절한 허가들을 갖고 있는지를 결정하기 위해 등록자에 의해 사용될 수 있다. 등록자는 또한 발견된 리소스들 또는 서비스들 중 어떠한 것이 액세스에 대한 부적절한 허가들을 갖는 것인지를 결정할 수 있다. 따라서, 허가 관련 정보에 기반하여, 서비스 레이어(22)의 등록자는 어떠한 작용들을 취할 것인지 결정할 수 있다. 예를 들어, 등록자는 그것이 액세스에 대한 적절한 허가들을 갖는 또는 그렇지 않은 리소스들 또는 서비스들을 식별할 수 있다.
편의상, 예시적 실시예들은 일반적으로 본 명세서에서 oneM2M 기반 서비스 레이어(CSE)의 컨텍스트에서 설명된다. 실시예들은 oneM2M에 한정되지 않으며, 실시예들은 예로서 OMA LWM2M 같은 대안적 아키텍처들의 다양한 서비스 레이어들을 사용하여 구현될 수 있다는 것을 이해할 것이다.
이제 도 10을 참조하면, CSE(22a)를 사용하여 수행될 수 있는 예시적 방법이 묘사되어 있다. 1002에서, 예시된 실시예에 따라서, 복수의 등록자들(118)이 CSE(22a)에 등록되도록 사전 작업들이 수행된다. 예를 들어, 복수의 등록자들(118) 중 제1 등록자(118a)는 CSE(22a)와 상호 인증하고, 제1 등록자(118a)가 CSE(22a)에 등록할 수 있다. 제1 등록자(118a)는 CSE(22a) 내에 호스팅되는 하나 이상의 리소스들 또는 서비스들을 생성할 수 있다. 대안적으로 또는 추가적으로, 제1 등록자(118a)는 CSE(22a) 외부적으로 호스팅되는 하나 이상의 리소스들 또는 서비스들에 대한 링크들을 생성할 수 있다. CSE(22a)는 이런 외부적 리소스들 또는 서비스들을 위한 액세스 제어 정책들을 관리할 수 있다. 제1 등록자(118a)는 CSE(22a)가 리소스들 또는 서비스들에 대한 액세스를 인가하기 위해 사용할 수 있는 하나 이상의 액세스 제어 정책들의 리스트로 리소스들 또는 서비스들에 대응하는 액세스 제어들을 구성할 수 있다. 복수의 등록자들(118) 중 제2 등록자(118b)는 CSE(22a)와 상호 인증하고, 제2 등록자(118b)가 CSE(22a)에 등록할 수 있다.
도 10을 계속 참조하면, 예시된 실시예에 따라서, 1004에서, 제2 등록자(118b)가 예로서 CSE(22a)에 대해 인증 및 등록된 이후, 제2 등록자(118b)는 허가 기반 방식으로 CSE(22a)에 질의할 수 있다. 예를 들어, 제2 등록자(118b)는 제2 등록자(118b)가 원하는 리소스들 또는 서비스들을 발견하기 위해 CSE(22a)에 질의할 수 있다. 이런 질의는 발견 요청이라 지칭될 수 있다. 원하는 리소스들 또는 서비스들은 제1 등록자(118a)의 소유일 수 있다. 제2 등록자(118a)는 원하는 리소스들 또는 서비스들에 대한 작업들을 수행하기를 원할 수 있다. 발견 요청 내에서, 제2 등록자(118)는 CSE(22a)가 허가들에 기초한 발견 응답을 적합화할 수 있게 하는 다양한 정보를 포함할 수 있다. 발견 요청은 트리거에 기반하여 제2 등록자(118b)에 의해 송신될 수 있다. 예를 들어, 발견 요청은 제2 등록자가 원하는 리소스들 또는 서비스들과 연계된 정보(예를 들어, URI 및 허가들)를 미리 공급받지 못한 경우 트리거될 수 있다. 따라서, 제2 등록자는 허가 기반 발견을 통해 이러한 정보를 동적으로 발견할 수 있다.
일 실시예에서, CSE(22a)는 주어진 등록자가 발견 요청에 허가 기반 필터 기준을 선택적으로 포함시킬 수 있게 한다. 필터 기준은 리소스 또는 서비스가 매칭되는지 및 발견 응답에 포함되는지 여부를 적합화하기 위해 CSE(22a)에 의해 사용될 수 있다. 예를 들어, 아래의 표 2는 일반적으로 발견 파라미터들 또는 발견 컨텍스트라고도 지칭될 수 있는 추가적 oneM2M 발견 필터 기준 또는 조건들을 정의하며, 이는 본 개시내용에서 정의된 허가 기반 발견 기능성을 지원하기 위해 사용될 수 있다. 허가 기반 발견 요청들은 표 2에 열거되는 예시적 발견 컨텍스트를 포함할 수 있다. 대안적 발견 컨텍스트가 필요에 따라 발견 요청들에 포함될 수 있음을 이해할 것이다. 표 2의 정의된 발견 컨텍스트는 허가 기반 발견을 실현하기 위해 기존 oneM2M 발견 필터 기준과 함께 사용될 수 있다. 표 2의 태그들은 기존 oneM2M 필터 기준 요청 파라미터에 포함될 수 있다. 대안적으로 또는 추가적으로, 표 2의 태그들은 추가적 허가 기반 필터 기준 요청 파라미터에 포함될 수 있다. 예시적 실시예에서, 사용자는 사용자 인터페이스를 사용하여 예로서 표 2의 기준 같은 허가 기반 필터 기준이 주어진 등록자에 의해 송신되는 허가 기반 발견 요청에 포함되어야 한다는 것을 명시하도록 주어진 등록자를 구성할 수 있다. 따라서, 주어진 등록자는 사용자 인터페이스를 통해 발견 요청의 컨텍스트가 등록자의 사용자에 의해 명시되도록 구성될 수 있다.
Figure pat00002
다른 예시적 실시예에서, 추가적 oneM2M 발견 요청 파라미터들이 표 2에서 위에서 설명된 허가 기반 필터 기준 대신 또는 그에 추가로 사용될 수 있다. 허가 기반 발견 요청들은 표 3에 열거되는 예시적 발견 파라미터들을 포함할 수 있고, 이들은 또한 일반적으로 발견 컨텍스트라고도 지칭될 수 있다. 대안적 발견 파라미터들이 필요에 따라 발견 요청들에 포함될 수 있음을 이해할 것이다. 또한, 표 3에 열거되는 예시적 발견 파라미터들은 허가 기반 발견을 실현하기 위해 기존 oneM2M 발견 요청 파라미터들과 함께 사용될 수 있다. 예시적 실시예에서, 사용자는 사용자 인터페이스를 사용하여 예로서 표 3에 열거되는 파라미터들 같은 허가 기반 발견 파라미터들이 주어진 등록자에 의해 송신되는 허가 기반 발견 요청에 포함되어야 한다는 것을 명시하도록 주어진 등록자를 구성할 수 있다.
Figure pat00003
도 10을 다시 참조하면, 예시된 실시예에 따라서, 1006에서, 발견 요청 수신시, CSE(22a)는 발견 요청이 허가 기반 발견 요청임을 결정할 수 있다. 예를 들어, CSE(22a)는 총체적으로 발견 컨텍스트라 지칭되는 하나 이상의 허가 기반 필터 기준 또는 요청 파라미터들의 존재를 검출할 수 있다. 허가 기반 발견 요청 검출에 기반하여, CSE(22a)는 리소스들 또는 서비스들이 요청에 매칭되는지를 결정하기 위해 발견 요청을 처리할 수 있다. 예를 들어, CSE(22a)는 발견 요청에 표시된 필터 기준을 CSE(22a)가 호스팅하는 리소스들 또는 서비스들과 연계된 대응 속성들과 비교할 수 있다. 다른 예로서, CSE(22a)는 발견 요청에 표시된 요청 파라미터들을 CSE(22a)가 호스팅하는 리소스들 또는 서비스들과 연계된 대응 속성들과 비교할 수 있다. 또한, CSE(22a)는 필터 기준 또는 속성들을 CSE(22a)가 링크되어 있는 리소스들 또는 서비스들과 연계된 대응 속성들에 비교할 수 있다. 일부 경우들에서, 제2 등록자(118b)가 원하는 리소스들 또는 서비스들이 CSE(22a)에 의해 찾아진(발견된) 경우, CSE(22a)는 발견된 리소스들 또는 서비스들이 요청 등록자(118b)라고도 지칭될 수 있는 제2 등록자(118b)에게 액세스될 수 있는 것인지 여부를 결정하기 위해 원하는 리소스들 또는 서비스들과 연계된 하나 이상의 허가들의 리스트를 점검할 수 있다. 허가들은 CSE(22a)에 의해 관리될 수 있다. 허가들의 정의를 위한 설명된 방법들 중 임의의 것이 개별적으로 또는 이의의 적절한 조합으로 함께 사용될 수 있다는 것을 알수 있을 것이다.
일부 경우들에서, 허가들은 ACL(Access Control List)로서 구현될 수 있다. 허가들이 ACL로서 구현되는 경우, CSE(22a)는 CSE(22a)와 연계된 요청 등록자(118b)의 ID(identity)를 사용하여 ACL을 검색할 수 있다. CSE(22a)는 등록자(118b)를 위해 임의의 허가가 존재하는지를 결정하기 위해 ACL을 검색할 수 있다. 등록자(118b)와 연계된 허가들이 찾아진 경우, CSE(22a)는 허가들을 등록자(118b)가 원하는 리소스 또는 서비스 상에서 수행하기를 원하는 작업에 비교할 수 있다. 예를 들어, 허가들이 원하는 작업의 수행을 허용하는 경우, CSE(22a)는 발견 결과들에 원하는 리소스 또는 서비스를 포함시킬 수 있다. 허가들이 원하는 작업을 허용하지 않거나 요청 등록자(118b)와 연계된 허가들이 존재하지 않는 경우, CSE(22a)는 발견 결과들로부터 원하는 리소스 또는 서비스를 배제할 수 있다. 예시적 실시예에 따라서, CSE(22a)는 선택적으로 매칭 리소스 또는 서비스가 발견되었지만(찾았지만), 등록자(118b)에게 현재 발견된 리소스 또는 서비스를 액세스하기 위해 충분한 허가들이 결여되어 있다는 것을 등록자(118b)에게 통지하는 정보를 발견 응답에 포함시킬 수 있다. 또한, CSE(22a)는 도 10의 1008에 관하여 추가로 설명되는 바와 같이 요청 등록자(118b)에게 어떠한 허가들이 결여되어 있는지를 명시할 수 있다.
다른 예에서, 허가들은 역할 기반 액세스 제어들로서 구현된다. 예를 들어, CSE(22a)는 요청 등록자(118b)가 표시한 역할을 발견된 리소스 또는 서비스 상에/그에 대해 원하는 작업의 수행시 취해질 역할에 비교할 수 있다. 원하는 작업이 명시된 역할에 대해 허용되는 경우, CSE(22a)는 발견 결과에 리소스 또는 서비스를 포함시킬 수 있다. 작업이 명시된 역할에 대해 허용되지 않는 경우 또는 명시된 역할에 대해 존재하는 허가들이 없는 경우, CSE는 발견 결과들로부터 리소스 또는 서비스를 배제할 수 있다. 예시적 실시예에서, CSE(22a)는 선택적으로 매칭 리소스 또는 서비스가 발견되었지만(찾았지만), 등록자(118b)가 명시된 역할을 사용하여 발견된 리소스 또는 서비스에 액세스할 수 없다는 것을 요청 등록자(118b)에게 통지하는 정보를 발견 응답에 포함시킬 수 있다. 또한, CSE(22a)는 원하는 리소스 또는 서비스를 액세스하기 위해 등록자(118b)에게 어떠한 역할이 요구되는지를 명시할 수 있다.
또 다른 예시적 실시예에서, 허가들은 가입 기반 액세스 제어들로서 구현된다. 허가들이 가입 기반 액세스 제어들로서 구현될 때, CSE(22a)는 요청 등록자(118b)가 가진 가입 타입을 원하는 리소스 또는 서비스에 대한 원하는 작업을 수행하기 위해 요구되는 가입 타입에 대해 비교할 수 있다. 원하는 작업이 명시된 가입 타입 대해 허용되는 경우, CSE(22a)는 발견 결과에 원하는 리소스 또는 서비스를 포함시킬 수 있다. 작업이 명시된 가입 타입에 대해 허용되지 않는 경우 또는 명시된 가입 타입에 대해 존재하는 허가들이 없는 경우, CSE(22a)는 발견 결과들로부터 원하는 리소스 또는 서비스를 배제할 수 있다. 또한, CSE(22a)는 원하는 리소스들 또는 서비스들에 대한 액세스를 위해 CSE(22a)에 대한 어떠한 가입 타입이 요구되는지를 명시할 수 있다.
도 10을 계속 참조하면, 예시된 실시예에 따라서, 1008에서, CSE(22a)는 허가 기반 발견 응답을 제2 등록자(118b)에게 반환한다. 발견 응답에서, CSE(22a)는 제2 등록자(118a)에게 발견된 리소스들 또는 서비스들 중 하나 이상 각각에 대한 액세스를 위해 제2 등록자가 어떠한 허가들을 갖는지 및/또는 어떠한 허가들이 결여되어 있는지를 알릴 수 있다. 예로서, 1006에서, CSE(22a)는 발견 동안 찾아진 하나 이상의 리소스들 또는 서비스들에 대한 액세스를 위한 제2 등록자의 허가들(또는 그 결여)에 대한 설명을 포함할 수 있다. 이런 허가 정보는 CSE(22a)가 제2 등록자(118b)에게 송신하는 발견 응답에 CSE(22a)에 의해 포함될 수 있다. 허가 정보에 기반하여, 제2 등록자(118b)는 (존재하는 경우) 발견된 리소스들 또는 서비스들 중 어느 것이 제2 등록자가 리소스들 또는 서비스들 상에서 원하는 작업들을 수행할 수 있기에 충분한 허가들을 제2 등록자(118b)가 갖고 있는 것인지를 결정할 수 있다. 아래의 표 4는 등록자들에게 다양한 허가 정보를 표시하기 위해 사용될 수 있는 추가적 oneM2M 발견 응답 파라미터들을 정의한다. 따라서, 표 4의 예시적 발견 응답 파라미터들은 전술한 허가 기반 리소스 발견 기능성을 가능하게 하기 위해 사용될 수 있다. 대안적 발견 응답 파라미터들이 필요에 따라 발견 응답들에 포함될 수 있으며, 따라서, 발견 응답들은 표 4에 열거되는 허가된-발견 응답 파라미터들에 제한되지 않는다는 것을 이해할 것이다. 다른 예에서, 제2 등록자(118b)와 연계된 사용자 인터페이스는 CSE(22a)로부터의 주어진 응답에 포함된 예로서 표 4에 열거되는 응답 파라미터들 같은 허가 기반 발견 결과들을 디스플레이할 수 있다. 따라서, 응답에 기반하여, 사용자는 사용자 인터페이스를 통해 사용자가 액세스에 대한 허가를 갖는 하나 이상의 리소스들 또는 서비스들을 선택할 수 있다. 예를 들어, 발견 응답에 의해 표시된 결과는 등록자의 사용자가 등록자가 액세스에 대한 허가를 갖는 하나 이상의 리소스들을 사용자 인터페이스를 통해 선택할 수 있도록 사용자 인터페이스에 의해 디스플레이될 수 있다.
Figure pat00004
도 10을 계속 참조하면, CSE(22a)로부터 허가 인식 발견 응답 수신시, 제2 등록자(118b)는 원하는 작업을 수행하기 위해 충분한 허가들을 갖는 임의의 리소스들 또는 서비스들이 CSE(22a)에 존재하는지 여부를 검출할 수 있다. 예를 들어, 등록자(118b)는 발견된 리소스들 또는 서비스들 중 임의의 것이 등록자(118b)에게 액세스가능한지 여부를 결정하기 위해 위의 표 4에 열거되는 허가 기반 발견 응답 파라미터들 중 하나 이상을, 예로서, 각각을 검사할 수 있다. 등록자(118b)가 원하는 그리고 발견된 리소스들 및 서비스들 중 적어도 하나에 대한 액세스가 허용되는 경우, 프로세스는 1012a로 진행할 수 있고, 여기서, 제2 등록자(118b)는 제1 등록자(118a) 소유일 수 있는 리소스 또는 서비스에 액세스한다. 대안적으로, 등록자(118b)가 원하는 그리고 발견된 리소스들 및 서비스들 중 적어도 하나에 대한 액세스가 불허되는 경우, 프로세스는 1012b로 진행할 수 있고, 여기서, 등록자(118b)는 발견된 그리고 원하는 리소스 또는 서비스들에 대한 액세스에 필요한 허가들을 취득하기를 시도할 수 있다. 예로서, 등록자(118b)는 필요한 허가들을 취득하기 위해 허가 기반 발견 응답에 제공된 정보(예를 들어, 리소스 또는 서비스 소유자의 어드레스, 그에 결여된 허가들 등)를 사용할 수 있다.
따라서, 전술한 바와 같이, 시스템은 CSE(22a)라 지칭될 수 있는 서비스 레이어(22)를 호스팅하는 네트워크 노드와 통신하는 등록자, 예로서, 제2 등록자(118b)를 포함할 수 있다. 네트워크 노드는 등록자로부터 리소스에 대한 발견 요청을 수신할 수 있다. 요청된 리소스는 등록자가 액세스하는 것이 인가되지 않은 리소스일 수 있다. 발견 요청은 다양한 컨텍스트를 포함할 수 있다. 예를 들어, 발견 요청의 컨텍스트는 등록자가 리소스 상에서 수행하려고 의도하는 작업, 등록자가 리소스에 액세스하는 경우 취하려고 의도하는 역할, 등록자가 리소스에 액세스하려고 의도하는 위치 및 등록자가 리소스에 액세스하는 경우 사용하려고 의도하는 가입 플랜 중 적어도 하나를 나타낼 수 있다. 발견 요청의 컨텍스트에 기반하여, 네트워크 노드는 서비스 레이어에서 하나 이상의 리소스들이 발견 요청을 충족하는지 여부를 결정할 수 있다. 네트워크 노드는 등록자에게 발견 응답을 전송할 수 있고, 발견 응답은 하나 이상의 리소스들이 발견 요청을 충족하는지 여부에 대한 결정의 결과를 나타낸다. 하나 이상의 리소스들이 발견 요청을 충족하지 않는 경우, 네트워크 노드는 등록자가 적어도 하나의 리소스를 액세스하는 허가를 취득할 수 있도록 등록자에게 적어도 하나의 리소스를 송신할 수 있다. 하나 이상의 리소스들이 발견 요청을 충족하는 경우, 네트워크 노드는 등록자에게 하나 이상의 리소스들을 송신할 수 있다.
도 6에 도시되는 단계들을 수행하는 엔티티들은 도 13c 또는 도 13d에 도시되는 것들 같은 디바이스, 서버, 또는 다른 컴퓨터 시스템의 메모리에 저장되고, 그 프로세서 상에서 실행되는 소프트웨어(예를 들어, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있는 논리적 엔티티들이라는 점이 이해된다. 즉, 도 6에 도시되는 방법(들)은, 예를 들어 도 13c 또는 도 13d에 도시되는 디바이스 또는 컴퓨터 시스템과 같은, 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어(예를 들어, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있으며, 컴퓨터 실행가능 명령어들은, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 도 6에 도시되는 단계들을 수행한다.
전술한 바와 같이, 서비스 레이어에 의해 인증되는 등록자(인증된 등록자)는 그것이 주어진 CSE(22a)에게 발행하는 발견 요청 내에 예로서 표 2에 열거되는 기준 같은 하나 이상의 허가 기반 필터 기준을 포함시킴으로써 허가 기반 oneM2M 리소스 또는 서비스 발견을 개시할 수 있다. 요청 수신시, CSE(22a)는 허가 기반 필터 기준 중 하나 이상의 존재를 검출함으로써 요청이 허가 기반 발견 요청이라는 것을 결정할 수 있다. 이러한 검출에 기반하여, CSE(22a)는 CSE(22a)가 호스팅하는 리소스들 또는 서비스들 각각과 연계된 대응 속성들에 필터 기준 및/또는 요청 파라미터들을 비교함으로써 임의의 매칭 리소스들 또는 서비스들이 존재하는지 여부를 결정하도록 발견 요청을 처리할 수 있다. CSE(22a)는 발견 응답 내에서 매칭 리소스 또는 서비스들을 반환할 수 있다. 추가적으로, CSE는 또한 응답 내에 예로서 표 4에 열거되는 발견 응답 파라미터들 같은 허가 기반 발견 응답 파라미터들을 포함시킬 수 있다. 매칭 리소스들 또는 서비스와 허가 기반 발견 응답 파라미터들은 총체적으로 허가 기반 발견 결과들이라 지칭될 수 있다. 수신 등록자는 임의의 리소스들 또는 서비스들이 발견 요청으로부터의 필터 기준과 매칭되는지를 결정하기 위해 허가 기반 발견 결과들을 파싱할 수 있다. 또한, 수신 등록자는 허가 기반 발견 결과들을 평가하여 필터 기준에 매칭 리소스들 또는 서비스들에 대한 액세스를 위한 충분한 허가들을 갖고 있는지 여부를 결정할 수 있다. 수신 등록자가 적절한 허가들을 갖지 못하는 경우, 등록자는 발견 응답에 포함된 정보로부터 어떠한 허가들이 결여되어있는지를 결정할 수 있다.
도 11은 예시적 등록자(118)(예를 들어, AE(20a) 또는 CSE(22a))와, 예로서, CSE(22a) 같은 예시적 서비스 레이어(22)를 포함하는 예시적 시스템(1101)에 의해 수행되는 허가 기반 발견의 예를 묘사한다. CSE(22a)는 임의의 적절한 네트워크 노드 상에 호스팅될 수 있다는 것을 이해할 것이다. 도 11에 묘사된 예는 개시된 주제에 대한 설명을 용이하게 하기 위해 단순화되어 있고, 본 개시내용의 범주를 제한하고자 의도하는 것은 아님을 알 수 있을 것이다. 본 명세서에 설명된 실시예들을 구현하기 위해 시스템(1101) 같은 시스템에 추가로 또는 그 대신에 다른 디바이스들, 시스템들 및 구성들이 사용될 수 있으며, 모든 이런 실시예들은 본 개시내용의 범주 내에 있는 것으로서 고려된다.
도 11을 참조하면, 1100에서, 등록자(118)가 인증되고 CSE(22a)에 등록한다. 일부 경우들에서, CSE(22a)에서 호스팅되는 리소스들 또는 서비스들에 액세스하는 것에 대해 등록자(118)가 인가될 수 있기 이전에, 이는 CSE(22a)에 의해 성공적으로 인증되고, CSE(22a)에 등록되어야만 한다. 일부 경우들에서, 기존 oneM2M 정의된 인증, 등록 및 액세스 제어 메커니즘들이 1100에서 구현된다. 1102에서, 예시된 실시예에 따라, 등록자(118)는 CSE(22a)에 허가 기반 리소스 또는 서비스 발견 요청을 송신한다. 이러한 요청 내에서, 등록자(118a)는 예로서, 등록자의 ID, 발견 작업이 시작되는 리소스의 어드레스(예를 들어, <CSEBase>) 및 발견 필터 기준(fc)(예를 들어, "temperature sensor in Philadelphia, PA"의 검색 스트링을 포함하는 라벨) 같은 기존 oneM2M 명시 파라미터들을 포함할 수 있다. 도시된 바와 같이, 요청은 또한 전술한 허가 기반 필터 기준 같은 허가 기반 발견 필터 기준을 포함할 수 있다. 도 11에 도시되는 예의 기준은 등록자(118)가 1) 등록자(118)가 액세스에 대한 허가들을 갖는 것 및 액세스에 대한 허가를 갖지 않는 것(permissions=granted|denied); 등록자(118b)가 검색, 가입 및 통지 작업들을 그 상에서 수행할 수 있는 것; 3) 등록자(118b)가 '관리자(admin)'의 역할로 액세스할 수 있는 것; 4) 등록자가 '가정'으로부터 액세스할 수 있는 것; 및 5) 등록자가 그의 '버라이즌(Verizon)' 가입 플랜을 통해 액세스할 수 있는 것인 리소스들을 발견하는 것에 관심이 있다.
도 11에 도시된 예를 계속 참조하면, 1104에서, CSE(22a)는 허가 기반 발견 요청을 수신하고, 등록자(118)에 의해 제공된 요청의 정보를 처리한다. CSE(22a)는 요청의 컨텍스트 정보를 CSE(22a)에 의해 호스팅되는 리소스들 및 서비스들의 타입들, 그리고, CSE(22a)에 의해 호스팅되는 리소스들 및 서비스들과 연계된 액세스 제어 방침들과 비교할 수 있다. CSE(22a)는 등록자의 ID를 사용하여 기준을 만족하는 발견한 각 리소스의 액세스 제어 방침들을 비교할 수 있다. 예시된 예에서, 등록자(118)의 ID에 기초한 1104에서의 처리의 결과로서, CSE(22a)는 필터 기준(예를 들어, labels)을 만족하는 제1 리소스(<CSEBase>/<app01>/<temp_in_Philly)를 발견하고, CSE(22a)는 등록자가 제1 리소스에 대한 액세스에 대한 허가를 갖는다는 것을 결정한다. 또한, CSE(22a)는 제1 리소스가 허가 기반 요청 파라미터들을 적어도 부분적으로 만족한다는 것을 결정한다. 추가적으로, 예시된 예에서, CSE(22a)는 필터 기준(예를 들어, labels)을 만족하는 제2 리소스를 발견하고, CSE(22a)는 등록자(118)의 ID에 기반하여, 등록자(118)가 제2 리소스(<CSEBase>/<app02>/<Philly_current_temp)에 대한 액세스에 필요한 허가들을 갖지 않는다는 것을 결정한다.
1106에서, 예시된 예에 따라서, CSE(22a)는 등록자(118)에게 응답을 반환한다. 응답은 허가 기반 서비스 또는 리소스 발견 결과들을 포함한다. 따라서, 응답은 등록자(118)가 액세스에 대한 허가를 갖는 제1 리소스와 등록자(118)가 액세스에 대한 허가를 갖지 않는 제2 리소스를 나타낸다. 도시된 바와 같이, CSE(22a)는 제1 리소스 및 제2 리소스와 연계된 허가 기반 응답 파라미터들을 포함한다. 예시적 허가 기반 응답 파라미터들은 등록자(118)에게 다음의 정보를 나타낸다: 1) 등록자(118)가 CSEBase>/<app01>/<temp_in_Philly에 대한 액세스에 대한 허가들을 갖지만 <CSEBase>/<app02>/<Philly_current_temp에 대한 액세스에 대한 허가들은 갖지 않음; 2) 등록자(118)가 CSEBase>/<app01>/<temp_in_Philly에 대해 검색 작업들을 수행하기 위한 허가들을 갖지만 가입 또는 통지들에 대한 허가들은 갖지 않음; 3) 등록자(118)가 사용자로서 CSEBase>/<app01>/<temp_in_Philly에 액세스할 수 있지만 관리자로서는 액세스할 수 없음; 4) 등록자(118)가 (가정으로부터 뿐만 아니라) 임의의 장소로부터 CSEBase>/<app01>/<temp_in_Philly에 액세스할 수 있음; 5) 등록자(118)가 그 버라이즌 가입 플랜을 사용하여 CSEBase>/<app01>/<temp_in_Philly에 액세스할 수 있음; 및 5) 등록자(118)가 아마존 프라임(Amazon Prime) 가입 플랜을 갖지 않기 때문에 등록자(118)는 CSEBase>/<app02>/<Philly_current_temp>에 대한 액세스에 대한 허가들을 갖지 않음. 전술한 허가 기반 응답 파라미터들은 단지 예시의 목적들로 제시되고, 대안적 응답 파라미터들이 필요에 따라 본 명세서에 설명된 실시예들에 사용될 수 있다는 것을 이해할 것이다.
1108에서, 예시된 예에 따라서, 등록자(118)는 등록자(118)가 액세스에 적절한 허가들을 갖는 임의의 리소스들 또는 서비스들이 존재하는지 여부를 결정하기 위해 허가 기반 발견 응답을 처리한다. 예시된 예에서, 등록자(118)는 제1 리소스(CSEBase>/<app01>/<temp_in_Philly)에 대해 액세스를 갖는다는 것을 결정한다. 등록자(118)는 또한 제1 리소스 상에서 검색 작업들을 수행하기 위한 허가만을 가지고, 따라서, 등록자(118)는 제1 리소스 상에서 가입 또는 통지 작업들을 수행하는 것이 허용되지 않는다는 것을 검출한다. 발견 응답에 기반하여, 제1 등록자는 또한 관리자가 아닌 사용자로서 제1 리소스에 액세스해야만 한다는 것을 검출한다. 발견 응답에 기반하여, 등록자(118)의 사용자는 등록자(118)가 제2 리소스(CSEBase>/<app01>/<temp_in_Philly)에 액세스할 수 있도록 아마존 프라임 계정을 구성하기로 결정할 수 있다.
이제 도 12를 참조하면, 대안 실시예에서, 허가 기반 발견 정보는 oneM2M 요청 파라미터들에서 반송될 수 있다. 도 12에 도시된 바와 같이, 도 11의 허가 기반 필터 기준은 oneM2M 요청 파라미터들과 동일할 수 있다. 인증된 등록자는 예로서 표 3에 열거되는 파라미터들 같은 하나 이상의 허가 기반 요청 파라미터들을 등록자가 CSE에 발행한 발견 요청 내에 포함시킴으로써 허가 기반 oneM2M 리소스 또는 서비스 발견을 개시할 수 있다. 요청 수신시, CSE는 이들 허가 기반 요청 파라미터들의 존재를 검출함으로써 그 것이 허가 기반 발견 요청임을 검출할 수 있다. 이러한 검출시, CSE는 예로서 그의 호스팅된 리소스들 또는 서비스들 각각의 대응 속성들에 대해 필터 기준 및 요청 파라미터들을 비교함으로써 임의의 매칭 리소스들 또는 서비스들이 존재하는지 여부를 결정하기 위해 요청을 처리할 수 있다. CSE는 발견 응답 내에서 매칭 리소스 또는 서비스들을 반환할 수 있다. 추가적으로, CSE는 또한 응답 내에 예로서 표 4에 열거되는 응답 파라미터들 같은 허가 기반 발견 응답 파라미터들을 포함시킬 수 있다. 등록자는 임의의 리소스들 또는 서비스들이 필터 기준과 매칭되는지 여부 및 등록자가 그들에 액세스하기에 충분한 허가들을 갖는지 여부를 결정하기 위해 허가 기반 발견 결과들을 파싱할 수 있다. 허가가 불충분한 경우, 등록자는 어떠한 허가들이 결여되어 있는지를 결정할 수 있다.
도 12는 예시적 등록자(118)(예를 들어, AE(20a) 또는 CSE(22a))와, 예로서, CSE(22a) 같은 예시적 서비스 레이어(22)를 포함하는 예시적 시스템(1201)에 의해 수행되는 허가 기반 발견의 예를 묘사한다. CSE(22a)는 임의의 적절한 네트워크 노드 상에 호스팅될 수 있다는 것을 이해할 것이다. 도 12에 묘사된 예는 개시된 주제에 대한 설명을 용이하게 하기 위해 단순화되어 있고, 본 개시내용의 범주를 제한하고자 의도하는 것은 아님을 알 수 있을 것이다. 본 명세서에 설명된 실시예들을 구현하기 위해 시스템(1201) 같은 시스템에 추가로 또는 그 대신에 다른 디바이스들, 시스템들 및 구성들이 사용될 수 있으며, 모든 이런 실시예들은 본 개시내용의 범주 내에 있는 것으로서 고려된다.
도 12를 참조하면, 1100에서, 등록자(118)가 인증되고 CSE(22a)에 등록한다. 일부 경우들에서, CSE(22a)에서 호스팅되는 리소스들 또는 서비스들에 액세스하는 것에 대해 등록자(118)가 인가될 수 있기 이전에, 이는 CSE(22a)에 의해 성공적으로 인증되고, CSE(22a)에 등록되어야만 한다. 일부 경우들에서, 기존 oneM2M 정의된 인증, 등록 및 액세스 제어 메커니즘들이 1100에서 구현된다. 1202에서, 예시된 예에 따라, 등록자(118)는 CSE(22a)에 허가 기반 리소스 또는 서비스 발견 요청을 송신한다. 이러한 요청 내에서, 등록자(118a)는 예로서, 등록자의 ID, 발견 작업이 시작되는 리소스의 어드레스(예를 들어, <CSEBase>) 및 발견 필터 기준(fc)(예를 들어, "temperature sensor in Philadelphia, PA"의 검색 스트링을 포함하는 라벨) 같은 기존 oneM2M 명시 파라미터들을 포함할 수 있다. 도시된 바와 같이, 요청은 예로서 표 3에 열거되는 파라미터들 같은 허가 기반 발견 요청 파라미터들을 포함할 수 있다. 도 12에 도시되는 예의 파라미터들은 등록자(118)가 1) 발견된 리소스 상에서 검색, 가입 및 통지 작업들을 수행하는 것; 2) '관리자'의 역할로 리소스들에 액세스하는 것; 3) '가정'으로부터 리소스들에 액세스하는 것 및 4) 그 '버라이즌' 가입 플랜을 통해 리소스들에 액세스하는 것을 의도함을 나타낸다(명시한다).
도 12에 도시된 예를 계속 참조하면, 1204에서, CSE(22a)는 허가 기반 발견 요청을 수신하고, 등록자(118)에 의해 제공된 요청의 정보를 처리한다. CSE(22a)는 요청의 컨텍스트 정보를 CSE(22a)에 의해 호스팅되는 리소스들 및 서비스들의 타입들, 그리고, CSE(22a)에 의해 호스팅되는 리소스들 및 서비스들과 연계된 액세스 제어 방침들과 비교할 수 있다. CSE(22a)는 등록자의 ID를 사용하여 기준을 만족하는 발견한 각 리소스의 액세스 제어 방침들을 비교할 수 있다. 예시된 예에서, 등록자(118)의 ID에 기초한 1204에서의 처리의 결과로서, CSE(22a)는 필터 기준(예를 들어, labels)을 만족하는 제1 리소스(<CSEBase>/<app01>/<temp_in_Philly)를 발견하고, CSE(22a)는 등록자가 제1 리소스에 대한 액세스에 대한 허가를 갖는다는 것을 결정한다. 또한, CSE(22a)는 제1 리소스가 허가 기반 요청 파라미터들을 적어도 부분적으로 만족한다는 것을 결정한다. 추가적으로, 예시된 예에서, CSE(22a)는 필터 기준(예를 들어, labels)을 만족하는 제2 리소스를 발견하고, CSE(22a)는 등록자(118)의 ID에 기반하여, 등록자(118)가 제2 리소스((<CSEBase>/<app02>/<Philly_current_temp)에 대한 액세스에 필요한 허가들을 갖지 않는다는 것을 결정한다.
1206에서, 예시된 예에 따라서, CSE(22a)는 등록자(118)에게 응답을 반환한다. 응답은 허가 기반 서비스 또는 리소스 발견 결과들을 포함한다. 따라서, 응답은 등록자(118)가 액세스에 대한 허가를 갖는 제1 리소스와 등록자(118)가 액세스에 대한 허가를 갖지 않는 제2 리소스를 나타낸다. 도시된 바와 같이, CSE(22a)는 제1 리소스 및 제2 리소스와 연계된 허가 기반 응답 파라미터들을 포함한다. 예시적 허가 기반 응답 파라미터들은 등록자(118)에게 다음의 정보를 나타낸다: 1) 등록자(118)가 CSEBase>/<app01>/<temp_in_Philly에 대한 액세스에 대한 허가들을 갖지만 <CSEBase>/<app02>/<Philly_current_temp에 대한 액세스에 대한 허가들은 갖지 않음; 2) 등록자(118)가 CSEBase>/<app01>/<temp_in_Philly에 대해 검색 작업들을 수행하기 위한 허가들을 갖지만 가입 또는 통지들에 대한 허가들은 갖지 않음; 3) 등록자(118)가 사용자로서 CSEBase>/<app01>/<temp_in_Philly에 액세스할 수 있지만 관리자로서는 액세스할 수 없음; 4) 등록자(118)가 (가정으로부터 뿐만 아니라) 임의의 장소로부터 CSEBase>/<app01>/<temp_in_Philly에 액세스할 수 있음; 5) 등록자(118)가 그 버라이즌(Verizon) 가입 플랜을 사용하여 CSEBase>/<app01>/<temp_in_Philly에 액세스할 수 있음; 및 5) 등록자(118)가 아마존 프라임(Amazon Prime) 가입 플랜을 갖지 않기 때문에 등록자(118)는 CSEBase>/<app02>/<Philly_current_temp>에 대한 액세스에 대한 허가들을 갖지 않음. 전술한 허가 기반 응답 파라미터들은 단지 예시의 목적들로 제시되고, 대안적 응답 파라미터들이 필요에 따라 본 명세서에 설명된 실시예들에 사용될 수 있다는 것을 이해할 것이다.
1208에서, 예시된 예에 따라서, 등록자(118)는 등록자(118)가 액세스에 적절한 허가들을 갖는 임의의 리소스들 또는 서비스들이 존재하는지 여부를 결정하기 위해 허가 기반 발견 응답을 처리한다. 예시된 예에서, 등록자(118)는 제1 리소스(CSEBase>/<app01>/<temp_in_Philly)에 대해 액세스를 갖는다는 것을 결정한다. 등록자(118)는 또한 제1 리소스 상에서 검색 작업들을 수행하기 위한 허가만을 가지고, 따라서, 등록자(118)는 제1 리소스 상에서 가입 또는 통지 작업들을 수행하는 것이 허용되지 않는다는 것을 검출한다. 발견 응답에 기반하여, 제1 등록자는 또한 관리자가 아닌 사용자로서 제1 리소스에 액세스해야만 한다는 것을 검출한다. 발견 응답에 기반하여, 등록자(118)의 사용자는 등록자(118)가 제2 리소스(CSEBase>/<app01>/<temp_in_Philly)에 액세스할 수 있도록 아마존 프라임 계정을 구성하기로 결정할 수 있다.
도 6 내지 도 12와 그에 관련한 설명은 서비스들 및 리소스들을 발견하기 위한 방법들 및 장치들의 다양한 실시예들을 예시한다는 것을 이해할 것이다. 이들 도면들에서, 하나 이상의 노드들, 디바이스들, 기능들 또는 네트워크들에 의해 수행되는 다양한 단계들 또는 작업들이 도시되어 있다. 이들 도면에 도시되는 노드들, 디바이스들, 기능들 또는 네트워크들은 통신 네트워크 내의 논리적 엔티티들을 나타낼 수 있으며, 본 명세서에 설명된 범용 아키텍처들(예를 들어, 도 13a 및 도 13b 참조) 중 하나를 포함할 수 있는 이런 네트워크의 노드의 메모리에 저장되고 그 프로세서 상에서 실행되는 소프트웨어(예를 들어, 컴퓨터-실행가능 명령어들)의 형태로 구현될 수 있다는 점이 이해된다. 즉, 도 6, 도 11 및 도 12에 도시되는 방법들은, 예를 들어 도 13c 또는 도 13d에 도시되는 노드 또는 컴퓨터 시스템과 같은, 네트워크 노드의 메모리에 저장되는 소프트웨어(예를 들어, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있으며, 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 도면들에 도시되는 단계들을 수행한다. 또한, 이들 도면들에 도시되는 임의의 송신 및 수신 단계들은 노드의 프로세서 및 그것이 실행하는 컴퓨터-실행가능 명령어들(예를 들어, 소프트웨어)의 제어 하에 노드의 통신 회로(예를 들어, 도 13c 및 도 13d의 회로(34 또는 97)에 의해 수행될 수 있다는 것이 이해된다.
전술한 바와 같이, 사용자는 다양한 허가 기반 리소스 또는 서비스 발견 기준을 정의할 수 있고, 대응하는 결과들이 사용자에게 렌더링(예를 들어, 디스플레이)될 수 있다. 도 14a는 허가 기반 발견 요청들을 구성하기 위한 예시적 그래픽 사용자 인터페이스(1400)를 도시한다. 도시된 바와 같이, 사용자는 타겟화된 작업들, 타겟화된 역할들, 타겟화된 위치들, 현재의 가입, 새로운 가입 또는 그 임의의 적절한 조합에 기반하여 검색할 수 있다. 다른 기준이 디스플레이되고 필요에 따라 선택될 수 있다는 것을 이해할 것이다. 사용자가 원하는 검색 기준을 입력한 이후, 사용자는 검색이 수행되도록 검색 옵션(1401)을 작동시킬 수 있다. 검색이 수행된 이후, 도 14b에 도시된 결과들 인터페이스(1402) 같은 결과들 인터페이스가 사용자에게 렌더링될 수 있다. 예에 따라서, 결과들 인터페이스(1402)는 승인된 허가들과 연계된 발견 결과들(1404a) 및 거부된 허가들과 연계된 결과들(1404b)을 포함한다. 결과들은 대안적으로 필요에 따라 분류될 수 있다는 것을 이해할 것이다. 또한, 예시된 결과들(1404a, 1404b)은 제한적이지 않게 예로서 발견 기준과 연계된 리소스들, 서비스들, 작업들, 역할들, 위치들 및 가입들의 리스트를 포함할 수 있다.
도 13a는 하나 이상의 개시되는 실시예들이 구현될 수 있는 예시적인 M2M(machine-to-machine), IoT(Internet of Things), 또는 WoT(Web of Things) 통신 시스템(10)의 도면이다. 일반적으로, M2M 기술들은 IoT/WoT에 대한 빌딩 블록들을 제공하고, 임의의 M2M 디바이스, M2M 게이트웨이, 또는 M2M 서비스 플랫폼은 이러한 IoT/WoT는 물론이고 IoT/WoT 서비스 레이어 등의 컴포넌트일 수 있다. 도 6 내지 도 12 중 임의의 것에 도시되는 디바이스들, 기능들, 노드들 또는 네트워크들 중 임의의 것은 도 13a 내지 도 13d에 도시되는 것 같은 통신 시스템의 노드를 포함할 수 있다.
도 13a에 도시되는 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정형 네트워크(예를 들어, Ethernet, Fiber, ISDN, PLC 등) 또는 무선 네트워크(예를 들어, WLAN, 셀룰러 등)일 수 있거나, 또는 이종 네트워크들 중 하나의 네트워크일 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 방송 등과 같은 콘텐츠를 다수의 사용자들에게 제공하는 다수의 액세스 네트워크들로 구성될 수 있다. 예를 들어, 통신 네트워크(12)는 CDMA(code division multiple access), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal FDMA), SC-FDMA(single-carrier FDMA) 등과 같은 하나 이상의 채널 액세스 방법들을 이용할 수 있다. 또한, 통신 네트워크(12)는 예를 들어 코어 네트워크, 인터넷, 센서 네트워크, 산업용 제어 네트워크, 개인 영역 네트워크, 융합형 개인 네트워크(fused personal network), 위성 네트워크, 홈 네트워크, 또는 엔터프라이즈 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 13a에 도시되는 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 인프라스트럭처 도메인(Infrastructure Domain) 및 필드 도메인(Field Domain)을 포함할 수 있다. 인프라스트럭처 도메인은 엔드-투-엔드 M2M 배치의 네트워크 측을 지칭하고, 필드 도메인은 보통은 M2M 게이트웨이의 배후에 있는 영역 네트워크들을 지칭한다. 필드 도메인은 M2M 게이트웨이들(14) 및 단말 디바이스들(18)을 포함한다. 임의의 수의 M2M 게이트웨이 디바이스들(14)과 M2M 단말 디바이스들(18)이 원하는 바에 따라 M2M/IoT/WoT 통신 시스템(10)에 포함될 수 있다는 점이 이해될 것이다. M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18) 각각은 통신 네트워크(12) 또는 직접 무선 링크를 통해 신호들을 송신 및 수신하도록 구성된다. M2M 게이트웨이 디바이스(14)는 무선 M2M 디바이스들(예를 들어, 셀룰러 및 비-셀룰러)뿐만 아니라 고정형 네트워크 M2M 디바이스들(예를 들어, PLC)가 통신 네트워크(12) 또는 직접 무선 링크와 같은 오퍼레이터 네트워크들을 통해서 통신하게 한다. 예를 들어, M2M 단말 디바이스들(18)은 통신 네트워크(12) 또는 직접 무선 링크를 통해 데이터를 수집할 수 있고, M2M 애플리케이션(20) 또는 다른 M2M 디바이스들(18)에 데이터를 보낼 수 있다. M2M 디바이스들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 디바이스(18)로부터 데이터를 수신할 수 있다. 또한, 데이터 및 신호들은 아래 설명되는 것처럼 M2M 서비스 레이어(22)를 통해 M2M 애플리케이션(20)에 송신될 수 있고 및 그로부터 수신될 수 있다. M2M 디바이스들(18) 및 게이트웨이들(14)은, 예를 들어, 셀룰러, WLAN, WPAN(예를 들어, Zigbee, 6LoWPAN, Bluetooth), 직접 무선 링크, 및 유선을 포함하는 다양한 네트워크들을 통해 통신할 수 있다. 예시적인 M2M 디바이스들은, 이에 제한되는 것은 아니지만, 태블릿들, 스마트 폰들, 의료 기기들, 온도 및 날씨 모니터들, 접속된 차량들, 스마트 미터들, 게임 콘솔들, 개인 휴대 정보 단말기들, 건강 및 운동 모니터들, 조명들, 온도 조절기들, 가전 제품들, 차고 문들 및 기타 액추에이터 기반 디바이스들, 보안 디바이스들, 및 스마트 아웃렛들을 포함한다.
도 13b를 참조하면, 도시된 M2M 서비스 레이어(22)는 필드 도메인에서 M2M 애플리케이션(20), M2M 게이트웨이 디바이스들(14), 및 M2M 단말 디바이스들(18) 및 통신 네트워크(12)에 대한 서비스들을 제공한다. M2M 서비스 레이어(22)는 원하는 대로 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들(14), M2M 단말 디바이스들(18), 및 통신 네트워크들(12)과 통신할 수 있다는 점이 이해될 것이다. M2M 서비스 레이어(22)는 하나 이상의 서버들, 컴퓨터들 등에 의해 구현될 수 있다. M2M 서비스 레이어(22)는 M2M 단말 디바이스들(18), M2M 게이트웨이 디바이스들(14), 및 M2M 애플리케이션들(20)에 적용되는 서비스 능력들을 제공한다. M2M 서비스 레이어(22)의 기능들은 다양한 방식들로, 예를 들어, 웹 서버로서, 셀룰러 코어 네트워크에서, 클라우드에서 등으로 구현될 수 있다.
도시되는 M2M 서비스 레이어(22)와 유사하게, 인프라스트럭처 도메인에는 M2M 서비스 레이어(22')가 있다. M2M 서비스 레이어(22')는 인프라스트럭처 도메인에서 M2M 애플리케이션(20') 및 기본 통신 네트워크(12')를 위한 서비스들을 제공한다. M2M 서비스 레이어(22')는 또한 필드 도메인에서 M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18)에 대한 서비스들을 제공한다. M2M 서비스 레이어(22')는 임의 수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들 및 M2M 단말 디바이스들과 통신할 수 있다는 점이 이해될 것이다. M2M 서비스 레이어(22')는 상이한 서비스 공급자에 의해 서비스 레이어와 상호작용할 수 있다. M2M 서비스 레이어(22')는 하나 이상의 서버들, 컴퓨터들, 가상 머신들(예를 들어, 클라우드/계산/스토리지 팜들, 기타 등등) 또는 이와 유사한 것에 의해 구현될 수 있다.
도 13b를 계속 참조하면, M2M 서비스 레이어(22 및 22')는 다양한 애플리케이션들 및 버티컬들이 영향력을 행사할 수 있는 서비스 전달 능력들의 코어 세트를 제공한다. 이러한 서비스 능력들은 M2M 애플리케이션들(20, 20')이 디바이스들과 상호작용하고 또한 데이터 수집, 데이터 분석, 디바이스 관리, 보안, 과금, 서비스/디바이스 발견 등과 같은 기능들을 수행하는 것을 가능하게 한다. 본질적으로, 이러한 서비스 능력들은 이러한 기능성들을 구현하는 애플리케이션들의 부담을 없애고, 따라서 애플리케이션 개발을 간단화하고 마케팅하기 위한 비용 및 시간을 줄인다. 서비스 레이어(22 및 22')는 또한 M2M 애플리케이션들(20 및 20')이 서비스 레이어(22 및 22')가 제공하는 서비스들과 관련하여 다양한 네트워크들(12 및 12')을 통해 통신하는 것을 가능하게 한다.
M2M 애플리케이션들(20 및 20')은, 이에 제한되는 것은 아니지만, 운송, 건강 및 건강관리, 접속된 홈, 에너지 관리, 자산 추적, 및 보안과 감시와 같은 다양한 산업들에서의 애플리케이션들을 포함할 수 있다. 위에 언급된 바와 같이, 시스템의 디바이스들, 게이트웨이들 및 다른 서버들에 걸아키텍처 실행되는 M2M 서비스 레이어는, 예를 들어, 데이터 수집, 디바이스 관리, 보안, 과금, 위치 추적/지오펜싱(geofencing), 디바이스/서비스 발견, 및 레거시 시스템들 통합과 같은 기능들을 지원하고, 이러한 기능들을 서비스들로서 M2M 애플리케이션들(20, 20')에 제공한다.
본 명세서에서 설명되는 허가 기반 리소스 또는 서비스 발견은 임의의 서비스 레이어의 일부로서 구현될 수 있다. 일반적으로, 서비스 레이어(SL)은 API들(Application Programming Interfaces) 및 기본 네트워킹 인터페이스들의 세트를 통해 부가 가치 서비스 능력들을 지원하는 소프트웨어 미들웨어 레이어를 정의한다. ETSI M2M의 서비스 레이어는 SCL(Service Capability Layer)이라고 지칭된다. SCL은 ETSI M2M 아키텍처의 다양하고 상이한 노드들에 구현될 수 있다. 예를 들어, 서비스 레이어의 인스턴스는 M2M 디바이스(여기서, 이것은 디바이스 SCL(DSCL)이라고 지칭됨), 게이트웨이(여기서 이것은 게이트웨이 SCL(GSCL)이라고 지칭됨) 및/또는 네트워크 노드(여기서 이것은 네트워크 SCL(NSCL)이라고 지칭됨) 내에서 구현될 수 있다. oneM2M 서비스 레이어는 한 세트의 CSF들(Common Service Functions)(즉, 서비스 능력들)을 지원한다. CSF들 중의 한 세트의 하나 이상의 특정 타입들의 인스턴스화는 상이한 타입들의 네트워크 노드들(예를 들어, 인프라스트럭처 노드, 중간 노드, 애플리케이션 특정적 노드)상에서 호스팅될 수 있는 CSE(Common Services Entity)로서 지칭된다. 3GPP(Third Generation Partnership Project)는 또한 MTC(machine-type communications)를 위한 아키텍처를 정의하였다. 그러한 아키텍처에서, 이것이 제공하는 서비스 레이어와 서비스 능력들은 SCS(Service Capability Server)의 일부로서 구현된다. ETSI M2M 아키텍처의 DSCL, GSCL 또는 NSCL에서, 3GPP MTC 아키텍처의 SCS(Service Capability Server)에서, 또는 oneM2M 아키텍처의 CSF 또는 CSE에서, 또는 네트워크의 일부 다른 노드에서 중 어디에서 구현되든 간에, 서비스 레이어의 인스턴스는 서버들, 컴퓨터들, 및 다른 컴퓨팅 디바이스들 또는 노드들 포함하는, 네트워크에서의 하나 이상의 독립형 노드들 상에서 또는 또는 하나 이상의 기존 노드들의 일부 상에서 실행되는 논리적 엔티티(예를 들어, 소프트웨어, 컴퓨터 실행가능 명령어들 등)에서 구현될 수 있다. 예를 들어, 서비스 레이어 또는 그 컴포넌트의 인스턴스는 이하 설명되는 도 13c 또는 도 13d에 도시되는 일반적인 아키텍처를 갖는 네트워크 노드(예를 들어, 서버, 컴퓨터, 게이트웨이, 디바이스 등) 상에서 실행되는 소프트웨어 형태로 구현될 수 있다.
또한, 본 명세서에서 설명된 방법들 및 기능성들은 SOA(Service Oriented Architecture) 및/또는 ROA(resource-oriented architecture)를 사용하여 서비스들에 액세스하는 M2M 네트워크의 일부로서 구현될 수 있다.
도 14c는 도 13a 및 도 13b에 도시되는 것 같은 M2M 네트워크에서 M2M 서버, 게이트웨이, 디바이스 또는 다른 노드로서 동작할 수 있는 도 6 내지 도 12에 도시되는 노드들, 디바이스들, 기능들 또는 네트워크들 중 하나 같은 네트워크의 노드의 예시적 하드웨어/소프트웨어 아키텍처의 블록도이다. 도 13c에 도시되는 바와 같이, 노드(30)는 프로세서(32), 송수신기(34), 송신/수신 엘리먼트(36), 스피커/마이크로폰(38), 키패드(40), 디스플레이/터치 패드(42), 비-이동식 메모리(44), 이동식 메모리(46), 전원(48), GPS(global positioning system) 칩셋(50), 및 다른 주변기기들(52)을 포함할 수 있다. 예를 들어, 디스플레이/터치패드/표시자(들)는 전술된 예시적 GUI들(1400, 1402)을 렌더링할 수 있다. 노드(30)는 송수신기(34) 및 송신/수신 엘리먼트(36)와 같은 통신 회로를 또한 포함할 수 있다. 노드(30)는 실시예와 일관성을 유지하면서 전술한 엘리먼트들의 임의의 부분 조합을 포함할 수 있다는 점이 이해될 것이다. 이러한 노드는 본 명세서에서 설명되는 허가 기반 발견에 관한 방법들을 구현하는 노드일 수 있다.
프로세서(32)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, DSP(digital signal processor), 복수의 마이크로프로세서들, DSP 코어와 연관되는 하나 이상의 마이크로프로세서들, 제어기, 마이크로제어기, ASIC들(Application Specific Integrated Circuits), FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 타입의 IC(integrated circuit), 상태 머신 등일 수 있다. 예를 들어, 프로세서(32)는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 노드(30)가 무선 또는 유선 환경에서 동작할 수 있게 하는 임의의 다른 기능성을 수행할 수 있다. 프로세서(32)는 송신/수신 엘리먼트(36)에 연결될 수 있는 송수신기(34)에 연결될 수 있다. 도 13c가 프로세서(32) 및 송수신기(34)를 별개의 컴포넌트들로서 묘사하지만, 프로세서(32) 및 송수신기(34)는 전자 패키지 또는 칩에 함께 통합될 수 있다는 점이 이해될 것이다. 프로세서(32)는 애플리케이션 레이어 프로그램들(예를 들어, 브라우저들) 및/또는 RAN(radio access-layer) 프로그램들 및/또는 통신 프로그램들을 수행할 수 있다. 프로세서(32)는 예를 들어, 액세스 레이어 및/또는 애플리케이션 레이어에서와 같이, 인증, 보안 키 합의, 및/또는 암호화 작업들과 같은 보안 작업들을 또한 수행할 수 있다.
도 14c에 도시되는 바와 같이, 프로세서(32)는 그것의 통신 회로(예를 들어, 송수신기(34) 및 송신/수신 엘리먼트(36))에 연결된다. 프로세서(32)는, 컴퓨터 실행가능 명령어들의 실행을 통해서, 노드(30)로 하여금 그것이 접속되는 네트워크를 통해 다른 노드들과 통신하게 하도록 통신 회로를 제어할 수 있다. 특히, 프로세서(32)는 본 명세서(예를 들어, 도 6, 도 11 및 도 12에서) 및 청구범위에서 설명되는 송신 및 수신 단계들을 수행하도록 통신 회로를 제어할 수 있다. 도 13c가 프로세서(32) 및 송수신기(34)를 별개의 컴포넌트들로서 묘사하지만, 프로세서(32) 및 송수신기(34)는 전자 패키지 또는 칩에 함께 통합될 수 있다는 점이 이해될 것이다.
송신/수신 엘리먼트(36)는 신호들을 M2M 서버들, 게이트웨이들, 디바이스 등을 포함하는 다른 노드들에 송신하거나, 또는 이들로부터 수신하도록 구성될 수 있다. 예를 들어, 실시예에서, 송신/수신 엘리먼트(36)는 RF 신호들을 송신 및/또는 수신하도록 구성되는 안테나일 수 있다. 송신/수신 엘리먼트(36)는 WLAN, WPAN, 셀룰러 등과 같이, 다양한 네트워크들 및 에어 인터페이스들을 지원할 수 있다. 실시예에서, 송신/수신 엘리먼트(36)는, 예를 들어 IR, UV, 또는 가시광 신호들을 송신 및/또는 수신하도록 구성되는 방출기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 엘리먼트(36)는 RF 신호 및 광 신호 양자 모두를 송신 및 수신하도록 구성될 수 있다. 송신/수신 엘리먼트(36)는 무선 또는 유선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다는 점이 이해될 것이다.
또한, 송신/수신 엘리먼트(36)가 단일 엘리먼트로서 도 13c에 묘사되지만, 노드(30)는 임의의 수의 송신/수신 엘리먼트들(36)을 포함할 수 있다. 보다 구체적으로, 노드(30)는 MIMO 기술을 이용할 수 있다. 따라서, 실시예에서, 노드(30)는 무선 신호들을 송신 및 수신하기 위한 2개 이상의 송신/수신 엘리먼트들(36)(예를 들어, 다수의 안테나들)을 포함할 수 있다.
송수신기(34)는 송신/수신 엘리먼트(36)에 의해 송신될 신호들을 변조하고, 송신/수신 엘리먼트(36)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 전술된 바와 같이, 노드(30)는 멀티-모드 능력들을 가질 수 있다. 따라서, 송수신기(34)는, 노드(30)가, 예를 들어, UTRA 및 IEEE 802.11과 같은 다수의 RAT들을 통해 통신할 수 있게 하기 위한 다수의 송수신기들을 포함할 수 있다.
프로세서(32)는 비-이동식 메모리(44) 및/또는 이동식 메모리(46)와 같은 임의의 타입의 적합한 메모리로부터 정보를 액세스하거나 거기에 데이터를 저장할 수 있다. 비-이동식 메모리(44)는 RAM(random-access memory), ROM(read-only memory), 하드 디스크, 또는 임의의 다른 타입의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(46)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(32)는 서버 또는 가정용 컴퓨터 상에서와 같이, 노드(30) 상에 물리적으로 위치되지 않은 메모리로부터 정보를 액세스할 수 있고, 거기에 데이터를 저장할 수 있다. 프로세서(32)는 본 명세서에서 설명된 실시예들 중 일부에서 허가 기반 리소스 또는 서비스 발견이 성공적인지 또는 성공적이지 않은지에 여부에 응답하여 디스플레이 또는 표시자들(42) 상에서 조명 패턴들, 이미지들 또는 컬러들을 제어하도록 또는 다른 방식으로 허가 기반 발견의 상태를 나타내도록 구성될 수 있다. 디스플레이 상에 보여질 수 있는 그래픽 사용자 인터페이스는 사용자가 본 명세서에 설명된(예를 들어, 도 14a 및 도 14b 참조) 허가 기반 리소스 또는 서비스 발견을 대화식으로 수립하고 관리할 수 있게 하도록 API 상부에 계층화될 수 있다. 예를 들어, 도 14a를 참조로 전술된 바와 같이, 사용자는 그래픽 사용자 인터페이스를 사용하여 예로서 표 2의 기준 같은 허가 기반 필터 기준이 주어진 등록자에 의해 송신되는 허가 기반 발견 요청에 포함되어야 한다는 것을 명시하도록 주어진 등록자를 구성할 수 있다. 유사하게, 사용자는 그래픽 사용자 인터페이스를 사용하여 예로서 표 3에 열거되는 파라미터들 같은 허가 기반 발견 파라미터들이 주어진 등록자에 의해 송신되는 허가 기반 발견 요청에 포함되어야 한다는 것을 명시하도록 주어진 등록자를 구성할 수 있다. 다른 예로서, 주어진 등록자와 연계된 그래픽 사용자 인터페이스(예를 들어, 도 14b 참조)는 주어진 CSE로부터의 주어진 응답에 포함된 예로서 표 4에 열거되는 응답 파라미터들 같은 허가 기반 발견 결과들을 디스플레이할 수 있다. 따라서, 이러한 응답에 기반하여, 사용자는 사용자 인터페이스를 통해 하나 이상의 리소스들 또는 서비스들을 선택할 수 있고, 그래서, 선택된 서비스들 또는 리소스들이 주어진 등록자에 의해 액세스된다. 선택된 리소스들 또는 서비스들은 발견 응답에 의해 표시된 바와 같은 등록자가 액세스를 허가한 리소스들 또는 서비스들일 수 있다.
프로세서(32)는 전원(48)으로부터 전력을 수신할 수 있고, 노드(30)의 다른 컴포넌트들에게 전력을 분배 및/또는 제어하도록 구성될 수 있다. 전원(48)은 노드(30)에 전력을 공급하기 적합한 임의의 디바이스일 수 있다. 예를 들어, 전원(48)은 하나 이상의 건전지 배터리들(예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬-이온(Li-ion) 등), 태양 전지들, 연료 전지들 등을 포함할 수 있다.
프로세서(32)는 또한 GPS 칩셋(50)에 연결될 수 있으며, 이것은 노드(30)의 현재 위치에 관한 위치 정보(예를 들어, 경도 및 위도)를 제공하도록 구성된다. 노드(30)는 실시예와 일관성을 유지하면서 임의의 적합한 위치-결정 방법에 의해 위치 정보를 취득할 수 있다는 점이 이해될 것이다.
프로세서(32)는 다른 주변기기들(52)에 또한 결합될 수 있으며, 이러한 주변기기들은, 추가적인 특징들, 기능성, 및/또는 유선 또는 무선 접속성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수 있다. 예를 들어, 주변기기들(52)은 가속도계, e-나침반, 위성 송수신기, 센서, (사진들 또는 비디오를 위한) 디지털 카메라, USB(universal serial bus) 포트, 진동 디바이스, 텔레비전 송수신기, 핸즈프리 헤드셋, Bluetooth® 모듈, FM(frequency modulated) 무선 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 14d는 도 13a 및 도 13b에 도시되는 것 같은 M2M 네트워크에서 M2M 서버, 게이트웨이, 디바이스 또는 다른 노드로서 동작할 수 있는 도 6 내지 도 12에 도시되는 노드들, 디바이스들, 기능들 또는 네트워크들 같은 네트워크의 하나 이상의 노드들을 구현하기 위해 또한 사용될 수 있는 예시적 컴퓨팅 시스템(90)의 블록도이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있으며, 이러한 소프트웨어가 어디에 또는 어떤 수단에 의해 저장되고 액세스되든 간에, 소프트웨어의 형태일 수 있는 컴퓨터 판독가능 명령어들에 의해 주로 제어될 수 있다. 이러한 컴퓨터 판독가능 명령어들은 컴퓨팅 시스템(90)으로 하여금 동작하게 하도록 CPU(central processing unit)(91) 내에서 실행될 수 있다. 많은 공지된 워크스테이션들, 서버들, 및 개인용 컴퓨터들에서, 중앙 처리 유닛(91)은 마이크로프로세서라 불리는 단일-칩 CPU에 의해 구현된다. 다른 머신들에서, 중앙 처리 유닛(91)은 다수의 프로세서들을 포함할 수 있다. 코프로세서(81)는 추가적인 기능들을 수행하거나 또는 CPU(91)를 보조하는, 주 CPU(91)와는 별개인, 선택적 프로세서이다. CPU(91) 및/또는 코프로세서(81)는, 리소스들을 발견하기 위해 개시된 시스템들 및 방법들에 관련된 데이터를 수신, 생성 및 처리할 수 있다.
동작에 있어서, CPU(91)는 명령어들을 페치, 디코드, 및 실행하고, 컴퓨터의 주 데이터 이송 경로인 시스템 버스(80)를 통해 다른 리소스들로/로부터 정보를 이송한다. 이러한 시스템 버스는 컴퓨팅 시스템(90) 내의 컴포넌트들을 접속하고, 데이터 교환을 위한 매체를 정의한다. 시스템 버스(80)는데이터를 전송하기 위한 데이터 라인들, 어드레스들을 전송하기 위한 어드레스 라인들, 및 인터럽트들을 전송하고 시스템 버스를 동작시키기 위한 제어 라인들을 통상적으로 포함한다. 이러한 시스템 버스(80)의 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 연결되는 메모리 디바이스들은 RAM(random access memory)(82) 및 ROM(read only memory)(93)을 포함한다. 이러한 메모리들은 정보가 저장 및 검색되게 하는 회로를 포함한다. ROM들(93)은 쉽게 수정될 수 없는 저장된 데이터를 일반적으로 포함한다. RAM(82)에 저장되는 데이터는 CPU(91) 또는 다른 하드웨어 디바이스들에 의해 판독 또는 변경될 수 있다. RAM(82) 및/또는 ROM(93)에 대한 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는 명령어들이 실행됨에 따라 가상 어드레스들을 물리적 어드레스들로 변환하는 어드레스 변환 기능을 제공할 수 있다. 메모리 제어기(92)는 시스템 내의 프로세스들을 격리하고 시스템 프로세스들을 사용자 프로세스들로부터 격리하는 메모리 보호 기능을 또한 제공할 수 있다. 따라서, 제1 모드에서 실행되는 프로그램은 그 자신의 프로세스 가상 어드레스 공간에 의해 매핑되는 메모리만 액세스할 수 있고; 이것은 프로세스들 사이의 메모리 공유가 마련되지 않는 한 다른 프로세스의 가상 어드레스 공간 내의 메모리를 액세스할 수 없다.
또한, 컴퓨팅 시스템(90)은 CPU(91)로부터 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은 주변기기들로 명령어들을 통신하는 것을 담당하는 주변기기 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는 디스플레이(86)는 컴퓨팅 시스템(90)에 의해 생성되는 시각적 출력을 디스플레이하는데 사용된다. 이러한 시각적 출력은 텍스트, 그래픽, 애니메이션 그래픽, 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평면 패널 디스플레이, 가스 플라즈마 기반 평면 패널 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에 전송되는 비디오 신호를 생성하는데 요구되는 전자 컴포넌트들을 포함한다. 그래픽 사용자 인터페이스는 디스플레이(86)에 의해 디스플레이도리 수 있다. 예를 들어, 사용자는 그래픽 사용자 인터페이스를 사용하여 예로서 표 2의 기준 같은 허가 기반 필터 기준이 주어진 등록자에 의해 송신되는 허가 기반 발견 요청에 포함되어야 한다는 것을 명시하도록 주어진 등록자를 구성할 수 있다. 유사하게, 사용자는 그래픽 사용자 인터페이스를 사용하여 예로서 표 3에 열거되는 파라미터들 같은 허가 기반 발견 파라미터들이 주어진 등록자에 의해 송신되는 허가 기반 발견 요청에 포함되어야 한다는 것을 명시하도록 주어진 등록자를 구성할 수 있다. 다른 예로서, 주어진 등록자와 연계된 그래픽 사용자 인터페이스는 주어진 CSE로부터의 주어진 응답에 포함된 예로서 표 4에 열거되는 응답 파라미터들 같은 허가 기반 발견 결과들을 디스플레이할 수 있다. 따라서, 이러한 응답에 기반하여, 사용자는 사용자 인터페이스를 통해 하나 이상의 리소스들 또는 서비스들을 선택할 수 있고, 그래서, 선택 서비스들이 주어진 등록자에 의해 액세스된다. 선택된 리소스들 또는 서비스들은 발견 응답에 의해 표시된 바와 같은 등록자가 액세스를 허가한 리소스들 또는 서비스들일 수 있다.
또한, 컴퓨팅 시스템(90)은 도 13a 및 도 13b의 네트워크(12)와 같은 외부 통신 네트워크에 컴퓨팅 시스템(90)을 접속하여, 컴퓨팅 시스템(90)이 네트워크의 다른 노드들과 통신할 수 있게 하는데 사용될 수 있는, 예를 들어 네트워크 어댑터(97)와 같은 통신 회로를 포함할 수 있다. 통신 회로는 단독으로 또는 CPU(91)와 조합하여 본 명세서에서(예를 들어, 도 6, 도 11 및 도 12에서) 및 청구범위에서 설명된 송신 및 수신 단계들을 수행하기 위해 사용될 수 있다.
본 명세서에 설명되는 시스템들, 방법들 및 프로세스들 중 임의의 것은 컴퓨터 판독가능 스토리지 매체에 저장된 컴퓨터 실행가능 명령어들(즉, 프로그램 코드)의 형태로 구현될 수 있다는 점이 이해되며, 이 명령어들은, 컴퓨터, 서버, M2M 단말 디바이스, M2M 게이트웨이 디바이스 등 같은 머신에 의해 실행될 때, 본 명세서에 설명되는 시스템들, 방법들 및 프로세스들을 수행 및/또는 구현한다. 구체적으로, 전술된 단계들, 동작들 또는 기능들 중 임의의 것은 이런 컴퓨터 실행가능 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독가능 스토리지 매체는 정보의 저장을 위한 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비-이동식 매체 모두를 포함하지만, 이러한 컴퓨터 판독가능 스토리지 매체는 신호들을 포함하지 않는다. 컴퓨터 판독가능 스토리지 매체는, 이에 제한되는 것은 아니지만, RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disks) 또는 다른 광학 디스크 스토리지, 자기 카세트들, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 원하는 정보를 저장하는데 사용될 수 있는 그리고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 물리적 매체를 포함한다.
도면들에 도시되는 바와 같이, 본 개시내용의 주제의 바람직한 실시예들을 설명함에 있어서, 구체적인 용어가 명료성을 위해 채택된다. 그러나, 청구되는 주제는 그와 같이 선택되는 구체적인 용어로 제한되는 것으로 의도되는 것이 아니며, 각각의 구체적인 엘리먼트가 유사한 목적을 달성하기 위해 유사한 방식으로 동작하는 모든 기술적 등가물들을 포함하는 것으로 이해되어야 할 것이다.
본 작성 명세서는 최상의 모드를 포함하는 본 발명을 개시하고, 또한 관련분야에서의 임의의 숙련된 자가 임의의 디바이스들 또는 시스템들을 제작하고 사용하고 임의의 통합된 방법들을 수행하는 것을 포함하여 본 발명을 실시할 수 있도록 하기 위해 예를 사용한다. 본 발명의 특허를 받을 수 있는 범주는 청구범위에서 정의되며, 관련분야에서의 숙련된 자들에게 발생하는 다른 예들을 포함할 수 있다. 이러한 다른 예들은, 청구항들의 문자 그대로의 표현과 상이하지 않은 엘리먼트들을 가지는 경우, 또는 이들이 청구항들의 문자 그대로의 표현과 실질적인 차이가 없는 등가의 구조적 엘리먼트들을 포함하는 경우, 청구항들의 범위 내에 있는 것으로 의도된다.

Claims (1)

  1. 제1항에 의한 장치 및 방법.
KR1020217033913A 2014-11-14 2015-11-13 허가 기반 리소스 및 서비스 발견 KR20210131436A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462079972P 2014-11-14 2014-11-14
US62/079,972 2014-11-14
PCT/US2015/060608 WO2016077713A1 (en) 2014-11-14 2015-11-13 Permission based resource and service discovery
KR1020197034103A KR102410291B1 (ko) 2014-11-14 2015-11-13 허가 기반 리소스 및 서비스 발견

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020197034103A Division KR102410291B1 (ko) 2014-11-14 2015-11-13 허가 기반 리소스 및 서비스 발견

Publications (1)

Publication Number Publication Date
KR20210131436A true KR20210131436A (ko) 2021-11-02

Family

ID=54697694

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020197034103A KR102410291B1 (ko) 2014-11-14 2015-11-13 허가 기반 리소스 및 서비스 발견
KR1020177015853A KR102048909B1 (ko) 2014-11-14 2015-11-13 허가 기반 리소스 및 서비스 발견
KR1020217033913A KR20210131436A (ko) 2014-11-14 2015-11-13 허가 기반 리소스 및 서비스 발견

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020197034103A KR102410291B1 (ko) 2014-11-14 2015-11-13 허가 기반 리소스 및 서비스 발견
KR1020177015853A KR102048909B1 (ko) 2014-11-14 2015-11-13 허가 기반 리소스 및 서비스 발견

Country Status (6)

Country Link
US (3) US10728253B2 (ko)
EP (2) EP3761593B1 (ko)
JP (2) JP2017538209A (ko)
KR (3) KR102410291B1 (ko)
CN (2) CN107005571B (ko)
WO (1) WO2016077713A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102616785B1 (ko) * 2022-12-13 2023-12-27 쿠팡 주식회사 전자 장치 및 그의 정보 제공 방법

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11544400B2 (en) * 2017-02-24 2023-01-03 Hyland Uk Operations Limited Permissions-constrained dynamic faceting of search results in a content management system
US11895200B2 (en) * 2017-03-24 2024-02-06 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Access to an operator panel over an out-of-band local network domain
CN111034156B (zh) * 2017-09-08 2023-02-17 康维达无线有限责任公司 机器对机器通信网络中的自动服务注册
CN111164951B (zh) * 2017-09-29 2023-08-22 康维达无线有限责任公司 基于服务能力要求和偏好的服务注册
US11614974B2 (en) 2017-10-06 2023-03-28 Convida Wireless, Llc Enabling a fog service layer with application to smart transport systems
US11695841B2 (en) 2018-01-03 2023-07-04 Convida Wireless, Llc Cross-domain discovery between service layer systems and web of Things systems
US10868814B2 (en) * 2018-04-30 2020-12-15 Samsung Electronics Co., Ltd. System and method for flow-based architecture
CN110858846A (zh) 2018-08-22 2020-03-03 京东方科技集团股份有限公司 资源配置方法、装置和存储介质
US11805418B2 (en) * 2018-09-13 2023-10-31 Sophos Limited System and method for location-based endpoint security
US10938821B2 (en) * 2018-10-31 2021-03-02 Dell Products L.P. Remote access controller support registration system
CN111416723B (zh) * 2019-01-04 2022-03-01 华为云计算技术有限公司 一种设备管理方法及相关设备
GB2582737B (en) * 2019-02-01 2021-07-14 Arm Ip Ltd Device registration mechanism
US11240241B2 (en) * 2019-06-19 2022-02-01 Servicenow, Inc. Discovery and mapping of a cloud-based authentication, authorization, and user management service
US11229012B2 (en) * 2019-11-18 2022-01-18 Verzon Patent and Licensing Inc. Dynamic modification of device band and radio access technology information

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370571B1 (en) * 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
US8914410B2 (en) * 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
JP4776804B2 (ja) * 2000-06-12 2011-09-21 キヤノン株式会社 ネットワークデバイス及びその制御方法、並びにコンピュータプログラム
WO2004047408A1 (en) 2002-11-15 2004-06-03 International Business Machines Corporation Network traffic control in peer-to-peer environments
JP4284060B2 (ja) 2002-12-18 2009-06-24 株式会社日立製作所 分散システムおよびサービス授受環境形成方法
JP2005050286A (ja) * 2003-07-31 2005-02-24 Fujitsu Ltd ネットワークノードマシンおよび情報ネットワークシステム
US20050257245A1 (en) * 2003-10-10 2005-11-17 Bea Systems, Inc. Distributed security system with dynamic roles
US20050251851A1 (en) * 2003-10-10 2005-11-10 Bea Systems, Inc. Configuration of a distributed security system
US20060041669A1 (en) * 2004-05-19 2006-02-23 Lucent Technologies, Inc. Securing web services
US7617211B2 (en) * 2004-08-02 2009-11-10 International Business Machines Corporation System and method for automatically synchronizing security-relevant information between a relational database and a multidimensional database
US20070156693A1 (en) * 2005-11-04 2007-07-05 Microsoft Corporation Operating system roles
JP2007299053A (ja) * 2006-04-27 2007-11-15 Fujitsu Fip Corp アクセス制御方法およびアクセス制御プログラム
US8336078B2 (en) * 2006-07-11 2012-12-18 Fmr Corp. Role-based access in a multi-customer computing environment
US9537943B2 (en) 2006-10-06 2017-01-03 Core Wireless Licensing S.A.R.L. System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device
US8271649B2 (en) * 2007-08-30 2012-09-18 Nokia Corporation Access rights used for resource discovery in peer-to-peer networks
US8667556B2 (en) * 2008-05-19 2014-03-04 Cisco Technology, Inc. Method and apparatus for building and managing policies
US8898293B2 (en) * 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8756704B2 (en) * 2008-12-15 2014-06-17 International Business Machines Corporation User impersonation and authentication
US8887242B2 (en) * 2009-04-14 2014-11-11 Fisher-Rosemount Systems, Inc. Methods and apparatus to provide layered security for interface access control
KR101772412B1 (ko) * 2010-03-09 2017-08-29 인터디지탈 패튼 홀딩스, 인크 머신-투-머신 통신을 지원하는 방법 및 장치
US8782734B2 (en) * 2010-03-10 2014-07-15 Novell, Inc. Semantic controls on data storage and access
US8601549B2 (en) * 2010-06-29 2013-12-03 Mckesson Financial Holdings Controlling access to a resource using an attribute based access control list
US8650619B2 (en) * 2010-08-19 2014-02-11 Alcatel Lucent Method and apparatus of automated discovery in a communication network
TWI610552B (zh) * 2011-02-11 2018-01-01 內數位專利控股公司 管理機器對機器(m2m)實體系統、方法及裝置
CN102130773B (zh) * 2011-02-25 2012-12-19 华为技术有限公司 群组通信的方法和用于群组通信的装置
CN102137105B (zh) * 2011-03-11 2012-11-07 华为技术有限公司 机器通信的私密性保护方法、系统和机器通信业务管理实体及相关设备
US8990891B1 (en) * 2011-04-19 2015-03-24 Pulse Secure, Llc Provisioning layer two network access for mobile devices
US8671204B2 (en) * 2011-06-29 2014-03-11 Qualcomm Incorporated Cooperative sharing of subscriptions to a subscriber-based network among M2M devices
US20130205385A1 (en) * 2012-02-08 2013-08-08 Microsoft Corporation Providing intent-based access to user-owned resources
WO2013121362A2 (en) * 2012-02-13 2013-08-22 Telefonaktiebolaget Lm Ericsson (Publ) M2m service enablement over access networks
EP3094116B1 (en) * 2012-05-14 2018-04-18 Huawei Technologies Co., Ltd. Method and system for group communication, group server, and group member device
KR101453155B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
KR101453154B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
KR102245367B1 (ko) * 2012-10-30 2021-04-28 엘지전자 주식회사 무선 통신 시스템에서 특정 리소스에 대한 접근 권한을 인증하기 위한 방법 및 장치
US9779257B2 (en) * 2012-12-19 2017-10-03 Microsoft Technology Licensing, Llc Orchestrated interaction in access control evaluation
KR102145741B1 (ko) * 2013-01-18 2020-08-19 엘지전자 주식회사 무선 통신 시스템에서 접근 제어를 위한 방법 및 장치
KR101432128B1 (ko) * 2013-01-29 2014-08-21 주식회사 케이티 M2m 네트워크상에서의 리소스를 디바이스 오브젝트로 추상화하는 m2mm 플랫폼
KR101467173B1 (ko) * 2013-02-04 2014-12-01 주식회사 케이티 M2m 네트워크의 리소스 관리 방법 및 리소스 관리 장치
KR101986851B1 (ko) 2013-02-19 2019-06-07 주식회사 케이티 M2m 통신에서의 자원 검색 방법 및 그 장치
US9900171B2 (en) * 2013-02-25 2018-02-20 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (IoT) networks
KR101550062B1 (ko) * 2013-02-26 2015-09-04 주식회사 케이티 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
JP2016526207A (ja) 2013-05-06 2016-09-01 コンヴィーダ ワイヤレス, エルエルシー モノのインターネットのための知的交渉サービス
WO2014195905A2 (en) * 2013-06-07 2014-12-11 Telefonaktiebolaget L M Ericsson (Publ) Optimization of resource urls in machine-to-machine networks
WO2014200292A1 (ko) * 2013-06-12 2014-12-18 엘지전자 주식회사 M2m 시스템에서 위치 측정 방법 및 이를 위한 장치
CN105723788A (zh) 2013-11-08 2016-06-29 Lg电子株式会社 用于在m2m通信系统中进行订阅和通知的方法及其设备
KR20150063906A (ko) * 2013-11-29 2015-06-10 주식회사 케이티 M2m 환경에서 사용 가능한 장치를 검색하는 방법 및 장치
US10182351B2 (en) * 2013-11-29 2019-01-15 Lg Electronics Inc. Method for service subscription resource-based authentication in wireless communication system
EP3358786B1 (en) * 2014-02-24 2019-10-09 Huawei Technologies Co., Ltd. Information processing method in m2m and apparatus
KR101931851B1 (ko) * 2014-09-12 2018-12-21 주식회사 케이티 M2m 시스템에서 위치정보 업데이트 주기를 변경하는 방법
CN105578381A (zh) * 2014-10-10 2016-05-11 中兴通讯股份有限公司 一种创建订阅资源的方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102616785B1 (ko) * 2022-12-13 2023-12-27 쿠팡 주식회사 전자 장치 및 그의 정보 제공 방법

Also Published As

Publication number Publication date
JP2019200799A (ja) 2019-11-21
CN111787033A (zh) 2020-10-16
US20170318023A1 (en) 2017-11-02
WO2016077713A1 (en) 2016-05-19
KR20190131619A (ko) 2019-11-26
EP3761593B1 (en) 2023-02-01
US20200304510A1 (en) 2020-09-24
KR102410291B1 (ko) 2022-06-17
US10728253B2 (en) 2020-07-28
CN107005571A (zh) 2017-08-01
JP6772340B2 (ja) 2020-10-21
EP3219075A1 (en) 2017-09-20
EP3219075B1 (en) 2020-08-19
CN111787033B (zh) 2022-09-06
US20210328997A1 (en) 2021-10-21
KR102048909B1 (ko) 2019-11-27
KR20170082609A (ko) 2017-07-14
US11102213B2 (en) 2021-08-24
CN107005571B (zh) 2020-08-18
EP3761593A1 (en) 2021-01-06
JP2017538209A (ja) 2017-12-21

Similar Documents

Publication Publication Date Title
KR102410291B1 (ko) 허가 기반 리소스 및 서비스 발견
US11683353B2 (en) Automated service enrollment in a machine-to-machine communications network
CN111345052B (zh) 能够对iot/m2m服务层中的数据或服务进行上下文感知授权的方法
WO2017024227A1 (en) Mechanisms for multi-dimension data operations
WO2018009803A1 (en) Message retargeting in machine-to-machine service layer communications
EP3912329A1 (en) Automated service layer message flow management in a communications network

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E601 Decision to refuse application