KR20220024210A - 사물 인터넷 디바이스를 프로비저닝하는 방법 및 사물 인터넷 디바이스 - Google Patents

사물 인터넷 디바이스를 프로비저닝하는 방법 및 사물 인터넷 디바이스 Download PDF

Info

Publication number
KR20220024210A
KR20220024210A KR1020217043226A KR20217043226A KR20220024210A KR 20220024210 A KR20220024210 A KR 20220024210A KR 1020217043226 A KR1020217043226 A KR 1020217043226A KR 20217043226 A KR20217043226 A KR 20217043226A KR 20220024210 A KR20220024210 A KR 20220024210A
Authority
KR
South Korea
Prior art keywords
obt
access control
owner
credential
resource
Prior art date
Application number
KR1020217043226A
Other languages
English (en)
Inventor
쥔 장
Original Assignee
광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 filed Critical 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드
Publication of KR20220024210A publication Critical patent/KR20220024210A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

사물 인터넷 디바이스를 프로비저닝하는 방법 및 사물 인터넷 디바이스를 제공하며, 새로운 디바이스를 더욱 유연하게 프로비저닝하고, 서로 다른 디바이스 간의 통신 요구사항을 확보할 수 있다. 상기 방법은 제 1 디바이스는 프로비저닝되지 않은 제 2 디바이스를 발견하는 것(210) - 제 1 디바이스는 서브 온보딩 툴(sub-OBT)임 - 과, 제 1 디바이스는 제 2 디바이스의 디바이스 소유자 아이덴티티(ID)를 설정하는 것(220) - 제 2 디바이스의 설정된 디바이스 소유자 ID와 제 1 디바이스의 디바이스 소유자 ID는 동일하고, 동일한 디바이스 소유자 ID를 갖는 디바이스 사이에서 서로 통신할 수 있다.

Description

사물 인터넷 디바이스를 프로비저닝하는 방법 및 사물 인터넷 디바이스
본 발명은 통신 분야에 관한 것으로, 보다 구체적으로 사물 인터넷 디바이스를 프로비저닝하는 방법과 사물 인터넷 디바이스에 관한 것이다.
기술이 발전함에 따라 사물 인터넷(Internet of Things, IoT)과 스마트 홈 애플리케이션은 점차 사람들의 일상 생활에서 활용되고 있다. 새로운 사물 인터넷 디바이스가 집에 들어오면 사용자는 휴대폰을 사용하여 새로운 디바이스를 프로비저닝(provisioning)할 수 있으며, 새로운 디바이스를 네트워크에 연결하고, 새로운 디바이스에 사용자 속성, 자격 증명, 액세스 권한 등을 설정할 수 있다. 그 다음에 새로운 디바이스는 '조작 가능 상태'로 되고, 즉 다른 디바이스는 새로운 디바이스에 액세스할 수 있다. 예를 들어, 새로운 디바이스가 에어컨인 경우, 휴대폰으로 에어컨을 프로비저닝할 수 있고, 프로비저닝 후의 에어컨은 휴대폰으로 제어할 수 있다. 현재 하나의 가정에서 다른 디바이스를 프로비저닝할 수 있는 디바이스는 단지 하나뿐이다. 그러나 다른 디바이스를 프로비저닝할 수 있는 디바이스가 단지 하나뿐인 경우, 이 디바이스가 현재 다른 디바이스를 프로비저닝할 수 없는 경우, 예를 들어, 상기 디바이스가 현재 집 밖에 있는 경우에 새로운 디바이스를 프로비저닝할 수 없게 되고, 사용자 체험에 영향을 미친다.
본 발명은 사물 인터넷 디바이스를 프로비저닝하는 방법 및 사물 인터넷 디바이스를 제공하며, 사물 인터넷 디바이스를 유연하게 프로비저닝할 수 있고, 상이한 디바이스 간의 통신 수요를 확보할 수 있다.
제 1 양태에서, 사물 인터넷 디바이스를 프로비저닝하는 방법을 제공한다. 상기 방법은, 제 1 디바이스는 프로비저닝되지 않은 제 2 디바이스를 발견하는 것 - 제 1 디바이스는 서브 온보딩 툴(sub-onboarding tool, sub-OBT)임 - 과, 제 1 디바이스는 제 2 디바이스의 디바이스 소유자 아이덴티티(ID)를 설정하는 것 - 제 2 디바이스의 설정된 디바이스 소유자 ID와 제 1 디바이스의 디바이스 소유자 ID는 동일하고, 동일한 디바이스 소유자 ID를 갖는 디바이스 사이에서 서로 통신할 수 있음 - 을 포함한다.
제 2 양태에서, 사물 인터넷 디바이스를 프로비저닝하는 방법을 제공한다. 상기 방법은, 제 3 디바이스는 제 1 디바이스의 지시에 따라 제 3 디바이스의 디바이스 구성 리소스(device configuration, resource, DCR)를 업데이트하는 것을 포함하고, 제 3 디바이스의 업데이트된 DCR은 제 2 디바이스의 자격 증명 정보(credential information) 및/또는 제 2 디바이스의 액세스 제어 정보를 포함하고, 제 3 디바이스는 메인 온보딩 툴(main-onboarding tool, main-OBT)이고, 제 1 디바이스는 서브 OBT이며, 제 2 디바이스는 제 1 디바이스에 의해 프로비저닝되고, 제 2 디바이스의 디바이스 소유자 ID와 제 1 디바이스의 디바이스 소유자 ID는 동일하며, 동일한 디바이스 소유자 ID를 갖는 디바이스 사이에서 서로 통신할 수 있다.
제 3 양태에서, 사물 인터넷 디바이스를 제공한다. 사물 인터넷 디바이스는 제 1 양태 또는 제 1 양태의 임의의 선택가능한 실시예의 방법을 실행할 수 있다. 예를 들면, 사물 인터넷 디바이스는 제 1 양태 또는 제 1 양태의 임의의 선택가능한 실시예의 방법을 실행하는 데에 사용되는 기능 모듈을 포함할 수 있다.
제 4 양태에서, 사물 인터넷 디바이스를 제공한다. 사물 인터넷 디바이스는 제 2 양태 또는 제 2 양태의 임의의 선택가능한 실시예의 방법을 실행할 수 있다. 구체적으로, 사물 인터넷 디바이스는 제 2 양태 또는 제 2 양태의 임의의 선택가능한 실시예의 방법을 실행하는 데에 사용되는 기능 모듈을 포함할 수 있다.
제 5 양태에서, 사물 인터넷 디바이스를 제공한다. 사물 인터넷 디바이스는 프로세서 및 메모리를 포함한다. 메모리는 컴퓨터 프로그램을 저장하는 데에 사용된다. 프로세서는 메모리에 저장된 컴퓨터 프로그램을 호출하여 실행함으로써 상술한 제 1 양태 또는 제 1 양태의 임의의 선택가능한 실시예의 방법을 수행하는 데에 사용된다.
제 6 양태에서, 사물 인터넷 디바이스를 제공한다. 사물 인터넷 디바이스는 프로세서 및 메모리를 포함한다. 메모리는 컴퓨터 프로그램을 저장하는 데에 사용된다. 프로세서는 메모리에 저장된 컴퓨터 프로그램을 호출하여 실행함으로써 상술한 제 2 양태 또는 제 2 양태의 임의의 선택가능한 실시예의 방법을 수행하는 데에 사용된다.
제 7 양태에서, 사물 인터넷 디바이스를 프로비저닝하는 장치를 제공한다. 상기 장치는 프로세서를 포함하고, 프로세서는 메모리에서 컴퓨터 프로그램을 호출하여 실행함으로써, 상기 장치를 구비한 디바이스가 상술한 제 1 양태 또는 제 1 양태의 임의의 선택가능한 실시예의 방법을 수행하도록 한다.
상기 장치는 예를 들면 칩일 수 있다.
제 8 양태에서, 사물 인터넷 디바이스를 프로비저닝하는 장치를 제공한다. 상기 장치는 프로세서를 포함하고, 프로세서는 메모리에서 컴퓨터 프로그램을 호출하여 실행함으로써, 상기 장치를 구비한 디바이스가 상술한 제 2 양태 또는 제 2 양태의 임의의 선택가능한 실시예의 방법을 수행하도록 한다.
상기 장치는 예를 들면 칩일 수 있다.
제 9 양태에서, 컴퓨터 프로그램을 저장하는 데에 사용되는 컴퓨터 판독 가능한 저장 매체를 제공한다. 컴퓨터 프로그램은 컴퓨터가 제 1 양태 또는 제 1 양태의 임의의 선택가능한 실시예의 방법을 수행하도록 한다.
제 10 양태에서, 컴퓨터 프로그램을 저장하는 데에 사용되는 컴퓨터 판독 가능한 저장 매체를 제공한다. 컴퓨터 프로그램은 컴퓨터가 제 2 양태 또는 제 2 양태의 임의의 선택가능한 실시예의 방법의 방법을 수행하도록 한다.
제 11 양태에서, 컴퓨터 프로그램 명령을 포함하는 컴퓨터 프로그램 제품을 제공한다. 컴퓨터 프로그램 명령은 컴퓨터가 제 1 양태 또는 제 1 양태의 임의의 선택가능한 실시예의 방법을 수행하도록 한다.
제 12 양태에서, 컴퓨터 프로그램 명령을 포함하는 컴퓨터 프로그램 제품을 제공한다. 컴퓨터 프로그램 명령은 컴퓨터가 제 2 양태 또는 제 2 양태의 임의의 선택가능한 실시예의 방법을 수행하도록 한다.
제 13 양태에서, 컴퓨터 프로그램을 제공한다. 컴퓨터가 컴퓨터 프로그램을 실행하면, 컴퓨터가 제 1 양태 또는 다른 제 1 양태의 임의의 선택가능한 실시예의 방법을 수행하도록 한다.
제 14 양태에서, 컴퓨터 프로그램을 제공한다. 컴퓨터가 컴퓨터 프로그램을 실행하면, 컴퓨터가 제 2 양태 또는 다른 제 2 양태의 임의의 선택가능한 실시예의 방법을 수행하도록 한다.
제 15 양태에서, 제 1 디바이스 및 제 3 디바이스를 포함하는 통신 시스템을 제공한다. 제 3 디바이스는 메인 OBT이고, 제 1 디바이스는 서브 OBT이다.
제 1 디바이스는 프로비저닝되지 않은 제 2 디바이스를 발견하고, 제 2 디바이스의 디바이스 소유자 아이덴티티(ID)를 설정하는 데에 사용된다. 제 2 디바이스의 설정된 디바이스 소유자 ID와 제 1 디바이스의 디바이스 소유자 ID는 동일하다.
제 3 디바이스는 제 1 디바이스의 지시에 따라 제 3 디바이스의 디바이스 구성 리소스(DCR)를 업데이트하는 데에 사용되고, 제 3 디바이스의 업데이트된 DCR은 제 2 디바이스의 자격 증명 정보 및/또는 제 2 디바이스의 액세스 제어 정보를 포함한다.
상술한 기술 방안을 기반으로, 동일한 디바이스 소유자 ID를 갖는 것은 상이한 디바이스가 서로 통신할 수 있는 기초이며, 제 1 디바이스는 제 2 디바이스의 디바이스 소유자 ID가 제 1 디바이스 의 디바이스 소유자 ID와 같게끔 제 2 디바이스의 디바이스 소유자 ID를 설정함으로써, 상이한 OBT에 의해 프로비저닝된 디바이스는 서로 통신할 수 있다.
도 1은 메인 온보딩 툴(main-OBT) 및 서브 온보딩 툴(sub-OBT)에 의해 디바이스를 프로비저닝하는 프로세스의 상호 작용도이다.
도 2는 본 발명의 실시예에 따른 사물 인터넷 디바이스를 프로비저닝하는 방법의 흐름도이다.
도 3은 본 발명의 다른 실시예에 따른 사물 인터넷 디바이스를 프로비저닝하는 방법의 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 사물 인터넷 디바이스를 프로비저닝하는 방법의 프로세스 상호 작용도이다.
도 5는 도 2 내지 도 4에 도시된 방법의 하나의 가능한 실시예의 프로세스의 상호 작용도이다.
도 6은 도 2 내지 도 4에 도시된 방법의 다른 하나의 가능한 실시예의 프로세스의 상호 작용도이다.
도 7은 본 발명의 실시예에 따른 사물 인터넷 디바이스의 개략적인 블록도이다.
도 8은 본 발명의 실시예에 따른 사물 인터넷 디바이스의 개략적인 블록도이다.
도 9는 본 발명의 실시예에 따른 사물 인터넷 디바이스의 개략적인 구조도이다.
도 10은 본 발명의 실시예에 따른 사물 인터넷 디바이스를 프로비저닝하는 장치의 개략적인 구조도이다.
도 11은 본 발명의 실시예에 따른 통신 시스템의 개략적인 블록도이다.
이하, 본 발명의 실시예에 첨부된 도면을 참조하면서 본 발명의 실시예에 따른 기술 해결책을 상세하게 설명한다.
하나의 가정의 다양한 사물 인터넷 디바이스에서, 일반적으로 하나의 디바이스가 다른 디바이스를 프로비저닝하는 것을 담당한다. 예를 들어, 새로운 디바이스를 네트워크에 연결하고, 새로운 디바이스에 사용자 속성, 자격 증명, 액세스 권한 등을 설정(configure)함으로써 새로운 디바이스가 '조작 가능 상태'로 되도록 하여 다른 디바이스는 새로운 디바이스에 액세스할 수 있다. 일반적으로 하나의 가정에서 프로비저닝을 수행할 수 있는 디바이스는 단지 하나뿐이다. 즉, 하나의 가정에서 다른 디바이스를 프로비저닝할 수 있는 디바이스는 단지 하나뿐이다. 하나의 가정에 여러 사용자가 존재하는 경우, 여러 디바이스가 존재할 수 있다. 프로비저닝을 수행할 수 있는 디바이스가 하나뿐인 경우, 해당 디바이스가 가정 범위 내에 있지 않으면 새로운 디바이스를 프로비저닝 할 수 없다.
본 발명의 실시예에서, 휴대폰, 패드 등 프로비저닝 기능을 갖는 여러 디바이스는 모두 새로운 디바이스를 프로비저닝하는 데에 사용될 수 있고, 새로운 디바이스를 프로비저닝하는 조건을 간소화한다. 하나의 가정에서 여러 디바이스가 새로운 디바이스를 프로비저닝하는 데에 사용될 수 있으며, 온보딩 툴(ONBOARDING TOOL, OBT)이라고 한다. 여러 디바이스는 하나의 메인 온보딩 툴(main-OBT) 및 적어도 하나의 서브 온보딩 툴(sub-OBT)을 포함한다. 메인 OBT는 가정내의 첫번째 OBT이고, 서브 OBT 및 OBT 기능이 없는 디바이스를 프로비저닝할 수 있다. 서브 OBT는 메인 OBT 또는 다른 서브 OBT에 의해 프로비저닝될 수 있다. 하나의 가정에서 메인 OBT는 단지 하나뿐이지만, 복수의 서브 OBT가 존재할 수 있다.
도 1에 도시된 바와 같이, 메인 OBT는 서브 OBT를 프로비저닝하고, 프로비저닝된 서브 OBT는 새로운 디바이스를 프로비저닝한다.
101에서, 메인 OBT는 프로비저닝되지 않은 서브 OBT를 발견한다.
102에서, 메인 OBT와 서브 OBT 사이에서 디바이스 소유자 이전(device, owner, transfer) 프로세스가 수행된다.
이 프로세스에서, 주로 새로운 디바이스의 사용자 속성을 변경하고, 새로운 디바이스의 디바이스 ID(Device Identify, Device ID) 및 디바이스 소유자 ID(Device Owner Identify, Device Owner ID)를 설정하는 것을 포함한다. 새로운 디바이스의 디바이스 ID는 새로운 디바이스의 고유 ID이다. 새로운 디바이스의 디바이스 소유자 ID는 새로운 디바이스가 어느 사용자에게 속하는지를 나타내며, 즉 새로운 디바이스의 소유자를 나타내는 데에 사용된다. 일반적으로 새로운 디바이스의 디바이스 소유자 ID는 새로운 디바이스를 프로비저닝하는 OBT의 디바이스 ID이다.
디바이스 소유자 이전 프로세스가 완료되면, 새로운 디바이스의 디바이스 소유자 ID는 새로운 디바이스를 프로비저닝하는 OBT의 디바이스 ID와 동일하게 되고, 새로운 디바이스와 새로운 디바이스를 프로비저닝하는 OBT가 동일한 사용자에 속한다는 것을 나타낸다. 동일한 사용자에 속하는 것은 디바이스 간 상호 통신의 기초이다.
102에서, 메인 OBT가 서브 OBT의 디바이스 소유자 ID를 설정한 다음에, 서브 OBT의 디바이스 소유자 ID는 메인 OBT의 디바이스 ID로 설정된다. 그 후에 서브 OBT는 네트워크에 액세스할 수 있다.
메인 OBT의 디바이스 소유자 ID와 메인 OBT의 디바이스 ID는 동일하다는 것을 이해해야 한다.
103에서, 메인 OBT는 서브 OBT의 디바이스 구성 리소스(device configuration resource, DCR)를 구성한다.
메인 OBT는 서브 OBT의 디바이스 구성 리소스를 구성하는 단계는 서브 OBT의 자격 증명 리소스(credential resource) 및 액세스 제어 리소스 등을 구성하는 것을 포함한다. 자격 증명 리소스는 서브 OBT 및 피어 디바이스(peer Device)를 인증하는 데에 사용된다. 액세스 제어 리소스는 다른 디바이스가 서브 OBT의 리소스에 대한 액세스 권한을 나타낸다.
104에서, 서브 OBT는 새로운 디바이스를 발견한다.
프로비저닝된 서브 OBT는 새로운 디바이스를 발견하면, 새로운 디바이스를 프로비저닝할 수 있다.
105에서, 서브 OBT와 새로운 디바이스 사이에서 디바이스 소유자 이전 프로세스가 수행된다.
이 프로세스에서, 서브 OBT는 새로운 디바이스의 디바이스 ID 및 디바이스 소유자 ID를 설정한다. 새로운 디바이스의 디바이스 ID는 새로운 디바이스의 고유 ID이다. 새로운 디바이스의 디바이스 소유자 ID는 서브 OBT의 디바이스 ID로 설정된다.
106에서, 서브 OBT는 새로운 디바이스의 DCR을 구성한다.
이 프로세스에서 서브 OBT는 새로운 디바이스의 자격 증명 리소스와 액세스 제어 리소스를 구성한다.
현재 기술 프레임 워크에서, 상기 단계 후에, 서브 OBT의 디바이스 소유자 ID는 메인 OBT의 디바이스 ID와 동일하고, 즉 서브 OBT와 메인 OBT는 동일한 사용자에 속하며, 양자 사이에서 서로 통신할 수 있다. 새로운 디바이스의 디바이스 소유자 ID는 서브 OBT의 디바이스 ID와 동일하며, 즉 새로운 디바이스와 서브 OBT는 동일한 사용자에 속하며, 양자 사이에서 서로 통신할 수 있다. 그러나, 새로운 디바이스는 메인 OBT에 의해 프로비저닝되지 않기 때문에, 새로운 디바이스의 디바이스 소유자 ID와 메인 OBT의 디바이스 ID는 다르고, 새로운 디바이스와 메인 OBT는 서로 통신할 수 없다.
그러나 위의 세개의 디바이스가 모두 하나의 가정이나 하나의 사용자에게 속하며 실제 응용에서 세개의 디바이스가 서로 통신할 수 있기를 바란다.
가정 내에 여러 OBT가 존재하는 경우, 상이한 OBT에 의해 프로비저닝된 새로운 디바이스가 서로 통신할 수 있음을 실현하기 위하여, 본 발명의 실시예는 아래 방안을 제공하며, 도 2를 참조하여 구체적으로 설명한다.
본 발명의 실시예의 방법은 사물 인터넷 시스템에 적용될 수 있다. 아래에서 설명하는 제 1 디바이스, 제 2 디바이스 및 제 3 디바이스는 사물 인터넷 디바이스이거나, 또는 사물 인터넷 단말이라고 하며, 예를 들어, 휴대폰, 패드, 웨어러블 디바이스, 에어컨, 램프, 유틸리티 미터 등 지능형 디바이스 또는 지능형 보안 분야, 대기 감시 분야, 공기 감시 분야의 지능형 장치를 포함할 수 있다. 이러한 디바이스는 사물 인터넷 환경에서 작동할 수 있다. 즉, 이러한 디바이스간에 사물 인터넷 통신을 수행할 수 있다. 이러한 사물 인터넷 디바이스에서, 다른 디바이스를 프로비저닝할 수 있는 디바이스를 OBT라고 하며, 예를 들면, 휴대폰, 패드 등이며, 다른 디바이스를 프로비저닝할 수 없는 디바이스를 비OBT라고 한다. 이하, 사물 인터넷 디바이스는 '디바이스'라고 약칭한다. 특별한 설명이 없는 한, 이하 '디바이스' 또는 '다른 디바이스'는 OBT를 포함할 수 있고, 비OBT를 포함할 수도 있다.
도 2는 본 발명의 실시예에 따른 사물 인터넷 디바이스를 프로비저닝하는 방법의 흐름도이다. 도 2는 제 1 디바이스와 제 2 디바이스를 도시하고, 제 1 디바이스는 서브 OBT이고 제 2 디바이스는 새로운 디바이스이다. 방법(200)은 아래 단계의 전부 또는 일부를 포함한다.
210에서, 제 1 디바이스는 프로비저닝되지 않은 제 2 디바이스를 발견한다.
제 1 디바이스는 OBT 기능을 갖는다. 제 1 디바이스는 메인 OBT 또는 다른 서브 OBT에 의해 프로비저닝된 다음에 다른 새로운 디바이스를 프로비저닝할 수 있다. 제 2 디바이스는 제 1 디바이스에 의해 프로비저닝된 OBT일 수 있거나, 제 1 디바이스에 의해 프로비저닝된 비OBT일 수도 있다.
예를 들어, 제 1 디바이스는 브로드캐스트 메시지(broadcast message) 또는 멀티캐스트 메시지(multicast message)를 통해 디바이스 쿼리 요청(device query request)을 전송하여 프로비저닝되지 않은 새로운 디바이스의 정보를 획득한 다음에 프로비저닝되지 않은 새로운 디바이스를 프로비저닝할 수 있다.
220에서, 제 1 디바이스는 제 2 디바이스의 디바이스 소유자 ID를 설정한다.
제 2 디바이스의 설정된 디바이스 소유자 ID와 제 1 디바이스의 디바이스 소유자 ID는 동일하다.
본 실시예에 있어서, 제 1 디바이스가 제 2 디바이스를 프로비저닝할 때, 제 2 디바이스의 디바이스 소유자 ID는 제 1 디바이스의 디바이스 ID와 동일하지 않고 제 1 디바이스의 디바이스 소유자 ID와 동일하게 설정된다. 동일한 디바이스 소유자 ID를 갖는 것은 디바이스 사이에서 서로 통신할 수 있는 기초이기 때문에, 제 2 디바이스는 이 방법에 의해 다른 OBT에 의해 프로비저닝된 디바이스와 통신할 수 있다.
제 1 디바이스는 메인 OBT에 의해 프로비저닝된다. 이런 경우에 제 1 디바이스의 디바이스 소유자 ID는 메인 OBT의 디바이스 ID이다.
제 1 디바이스는 다른 서브 OBT에 의해 프로비저닝될 수도 있다. 이런 경우에 제 1 디바이스의 디바이스 소유자 ID는 제 1 디바이스를 프로비저닝하는 다른 서브 OBT의 디바이스 ID이다.
본 실시예의 방법에 따르면, 프로비저닝된 디바이스의 디바이스 소유자 ID는 모두 디바이스를 프로비저닝하는 디바이스의 디바이스 소유자 ID로 설정되기 때문에, 제 1 디바이스가 메인 OBT에 의해 프로비저닝되거나, 또는 다른 서브 OBT에 의해 프로비저닝되는지에 관계없이, 제 1 디바이스의 디바이스 소유자 ID는 메인 OBT의 디바이스 ID와 동일하다.
그 후에 제 1 디바이스가 제 2 디바이스를 프로비저닝할 때, 제 2 디바이스의 디바이스 소유자 ID는 제 1 디바이스의 디바이스 소유자 ID와 동일하도록 설정된다. 따라서, 제 2 디바이스의 디바이스 소유자 ID는 메인 OBT의 디바이스 ID와 동일하다. 따라서 제 2 디바이스는 메인 OBT와 통신할 수 있을 뿐만 아니라, 제 2 디바이스는 상이한 OBT에 의해 프로비저닝된 디바이스와 통신할 수도 있다.
제 2 디바이스의 디바이스 ID 및 디바이스 소유자 ID를 설정한 다음에, 제 2 디바이스는 고유 디바이스 ID를 가지며, 제 2 디바이스의 디바이스 소유자 ID는 제 1 디바이스의 디바이스 소유자 ID와 동일하다. 디바이스 소유자 이전 프로세스를 완성한 다음에, 제 1 디바이스는 제 2 디바이스의 DCR을 구성해야 하며, 예를 들어, 제 2 디바이스의 자격 증명 리소스 및 액세스 제어 리소스를 구성한다. 구성된 제 2 디바이스의 자격 증명 리소스는 제 2 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 자격 증명 정보를 포함한다.
본 발명의 실시예에 있어서, DCR은 디바이스 구성 리소스이고, 예를 들어 디바이스의 자격 증명 리소스 및 액세스 제어 리소스 등을 포함한다. DCR에 대응하는 비 구성 리소스(non-configuration resource, NCR)는 램프의 스위치 리소스, 에어컨의 온도 리소스 등을 포함할 수 있다. 상술한 바와 같이, 동일한 디바이스 소유자 ID를 갖는 디바이스들 사이에서 서로 통신할 수 있거나, 서로 연결되어 서로 통신할 수 있고, 상대방의 NCR에 액세스할 수 있음을 의미한다. 디바이스를 프로비저닝하는 OBT만이 디바이스의 DCR에 액세스할 수 있지만, 동일한 디바이스 소유자 ID를 갖는 모든 디바이스들 사이는 대응하는 액세스 제어 리소스를 기반으로 상대방의 NCR에 액세스할 수 있다.
디바이스의 자격 증명 리소스는 신분 확인에 사용되며, 예를 들어 피어 디바이스의 신분을 확인하거나, 또는 피어 디바이스에서 제공하는 자격 증명의 자격 증명 체인을 확인하여 두 디바이스 사이에 연결을 확립할 수 있는지를 결정한다. 디바이스의 액세스 제어 리소스는 다른 디바이스의 액세스 제어 정보를 포함하고, 다른 디바이스의 액세스 제어 정보는 디바이스에 대한 다른 디바이스의 액세스 권한을 나타내며, 즉 다른 디바이스가 어떤 방식으로 디바이스의 어느 리소스에 액세스하느냐이다.
동일한 디바이스 소유자 ID를 갖는 디바이스들은 서로의 자격 증명 정보를 교환하고 서로의 액세스 제어 정보를 추가할 필요가 있다.
선택적으로, 도 3에 도시된 바와 같이, 단계 220 이후에, 본 발명의 실시예에 따른 방법200은 단계 230 및 단계 240을 더 포함한다.
230에서, 제 1 디바이스는 제 2 디바이스의 자격 증명 리소스를 구성한다.
제 2 디바이스의 구성된 자격 증명 리소스는 제 2 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 자격 증명 정보를 포함한다.
예를 들어, 제 1 디바이스는 제 2 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 자격 증명 정보를 제 2 디바이스에 보낼 수 있다. 제 2 디바이스는 제 2 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 자격 증명 정보를 획득한 다음에, 그 후에 통신 프로세스에서 다른 디바이스의 자격 증명 정보를 통해 다른 디바이스의 신분을 인증할 수 있다.
제 2 디바이스가 획득한 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 자격 증명 정보는 메인 OBT의 자격 증명 정보, 각 서브 OBT의 자격 증명 정보 및 각 비-OBT의 자격 증명 정보를 포함한다.
선택적으로, 제 1 디바이스는 제 1 디바이스에 의해 프로비저닝된 다른 디바이스가 각자의 자격 증명 리소스를 업데이트하도록 지시할 수 있다. 제 1 디바이스에 의해 프로비저닝된 다른 디바이스의 업데이트된 자격 증명 리소스는 제 2 디바이스의 자격 증명 정보를 포함한다.
제 1 디바이스에 의해 프로비저닝된 다른 디바이스들도 각자의 자격 증명 리소스에 제 2 디바이스의 자격 증명 정보를 추가할 필요가 있다. 이렇게 하여 동일한 디바이스 소유자 ID를 갖는 디바이스는 서로의 자격 증명 정보를 교환하고, 서로 통신하기 전에 자격 증명 정보를 신분 확인에 사용할 수 있다.
선택적으로, 제 1 디바이스는 메인 OBT가 자격 증명 리소스를 업데이트하도록 메인 OBT에 지시할 수 있고, 메인 OBT의 업데이트된 자격 증명 리소스는 제 2 디바이스의 자격 증명 정보를 포함한다.
유사하게, 제 1 디바이스는 메인 OBT에 제 2 디바이스의 자격 증명 정보를 전송할 수 있고, 메인 OBT는 자신의 자격 증명 리소스를 업데이트하며, 메인 OBT의 자격 증명 리소스에 제 2 디바이스의 자격 증명 정보를 추가한다.
또한, 메인 OBT는 제 2 디바이스의 자격 증명 정보를 제 1 디바이스를 제외한 다른 디바이스에 전송할 수도 있다. 예를 들어, 메인 OBT는 제 2 디바이스의 자격 증명 정보를 제 1 디바이스를 제외한 다른 서브 OBT에 전송할 수 있으며, 다른 서브 OBT는 다른 서브 OBT에 의해 프로비저닝된 디바이스에 제 2 디바이스의 자격 증명 정보를 전송할 수 있다.
또는 선택적으로, 제 1 디바이스가 제 1 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 DCR에 대한 액세스 권한을 갖는 경우, 제 1 디바이스는 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시할 수 있다. 다른 디바이스의 업데이트된 자격 증명 리소스는 제 2 디바이스의 자격 증명 정보를 포함한다. 예를 들어, 제 1 디바이스는 제 2 디바이스의 자격 증명 정보를 다른 서브 OBT에 전송할 수 있고, 다른 서브 OBT는 제 2 디바이스의 자격 증명 정보를 다른 서브 OBT에 의해 프로비저닝된 디바이스로 전송할 수 있다.
240에서, 제 1 디바이스는 제 2 디바이스의 액세스 제어 리소스를 구성한다.
제 2 디바이스의 구성된 액세스 제어 리소스는 제 2 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 액세스 제어 정보를 포함한다.
액세스 제어 정보는 예를 들면, 액세스 제어 엔티티(Access Control Entity,ACE) 정보일 수 있다. 각 디바이스의 ACE는 디바이스가 어떤 방식으로 어느 리소스에 액세스하느냐를 규정할 수 있다. 액세스 제어 리소스는 액세스 제어 리스트(access control list, ACL)를 포함한다. ACL은 다양한 디바이스에 대응하는 ACE 정보를 포함한다.
제 2 디바이스는 제 2 구성 정보를 수신한 다음에 제 2 구성 정보의 지시에 따라 제 2 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 ACE 정보를 ACL에 추가한다. 다른 디바이스가 제 2 디바이스에 액세스할 때, 다른 디바이스는 ACL 내의 다른 디바이스에 대응하는 ACE 정보에 따라 제 2 디바이스에 대한 액세스 권한을 획득할 수 있다.
제 2 디바이스의 구성된 액세스 제어 리소스는 제 2 디바이스와 동일한 디바이스 소유자 ID를 갖는 디바이스의 액세스 제어 정보를 포함한다. 즉, 메인 OBT의 액세스 제어 정보, 각 서브 OBT의 액세스 제어 정보 및 각 비 OBT의 액세스 제어 정보를 포함한다.
선택적으로, 제 1 디바이스는 제 1 디바이스에 의해 프로비저닝된 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시할 수 있다. 제 1 디바이스에 의해 프로비저닝된 다른 디바이스의 업데이트된 액세스 제어 리소스는 제 2 디바이스의 액세스 제어 정보를 포함한다.
제 1 디바이스에 의해 프로비저닝된 다른 디바이스는 각자의 액세스 제어 리소스에 제 2 디바이스의 액세스 제어 정보를 추가할 필요가 있다. 이렇게 하여 동일한 디바이스 소유자 ID를 갖는 디바이스는 서로의 액세스 제어 정보를 교환하고, 서로 통신하기 전에 액세스 제어 정보를 신분 확인에 사용할 수 있다.
선택적으로, 제 1 디바이스는 메인 OBT의 액세스 제어 리소스를 업데이트하도록 메인 OBT에 지시할 수 있고, 메인 OBT의 업데이트된 자격 증명 리소스는 제 2 디바이스의 자격 증명 정보를 포함한다.
메인 OBT는 자신의 ACL을 업데이트할 수 있다. 즉, 제 2 디바이스의 ACE 정보를 메인 OBT의 ACL에 추가하여, 메인 OBT에 대한 제 2 디바이스의 액세스 권한을 설정할 수 있다. 제 2 디바이스는 메인 OBT의 임의의 리소스에 액세스할 수 없기 때문에, 상술한 단계는 필수적인 것이 아니며, 이런 경우에 메인 OBT의 ACL은 제 2 디바이스의 ACE 정보를 포함하지 않는다.
또한, 메인 OBT는 제 1 디바이스를 제외한 다른 디바이스에 제 2 디바이스의 액세스 제어 정보를 추가하도록 통지할 수 있다. 예를 들어, 메인 OBT는 제 1 디바이스를 제외한 다른 서브 OBT에 제 2 디바이스의 액세스 제어 정보를 추가하도록 통지하고, 다른 서브 OBT는 다른 서브 OBT에 의해 프로비저닝된 디바이스에 제 2 디바이스의 액세스 제어 정보를 추가하도록 통지할 수 있다.
선택적으로, 제 1 디바이스가 제 1 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 DCR에 대한 액세스 권한을 갖는 경우, 제 1 디바이스는 제 1 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스가 각자의 액세스 제어 리소스를 업데이트하도록 지시할 수 있다. 다른 디바이스의 업데이트된 액세스 제어 리소스는 제 2 디바이스의 액세스 제어 정보를 포함한다. 예를 들어, 제 1 디바이스는 다른 서브 OBT에 제 2 디바이스의 액세스 제어 정보를 추가하도록 통지하고, 다른 서브 OBT는 다른 서브 OBT에 의해 프로비저닝된 디바이스에 제 2 디바이스의 액세스 제어 정보를 추가하도록 통지한다.
예를 들어, 도 4에 도시된 프로세스 상호작용도를 참조하면, 도 4의 제 3 디바이스는 예를 들어 메인 OBT이다. 제 3 디바이스는 자신을 메인 OBT로 식별하여 제 3 디바이스가 다른 디바이스를 프로비저닝할 수 있음을 나타낸다. 제 1 디바이스는 서브 OBT이고, 예를 들어, 제 1 디바이스는 제 3 디바이스에 의해 프로비저닝된 서브 OBT이다. 제 2 디바이스는 제 1 디바이스에 의해 프로비저닝되고, 제 2 디바이스의 디바이스 소유자 ID는 제 1 디바이스의 디바이스 소유자 ID와 동일하다.
250에서, 제 1 디바이스는 제 3 디바이스에 제 3 디바이스의 DCR을 업데이트하도록 지시한다. 제 3 디바이스의 DCR은 예를 들어 제 3 디바이스의 자격 증명 리소스 및/또는 액세스 제어 리소스를 포함한다.
제 3 디바이스는 제 1 디바이스의 지시에 따라 제 3 디바이스의 DCR을 업데이트한다. 제 1 디바이스가 제 3 디바이스에 제 3 디바이스의 자격 증명 리소스를 업데이트하도록 지시하면, 제 3 디바이스는 단계 261을 수행한다. 제 1 디바이스가 제 3 디바이스에 제 3 디바이스의 액세스 제어 리소스를 업데이트하도록 지시하면, 제 3 디바이스는 단계 262를 수행한다.
단계 261에서, 제 3 디바이스는 제 3 디바이스의 자격 증명 리소스를 업데이트한다.
제 1 디바이스는 제 2 디바이스의 자격 증명 정보를 제 3 디바이스에 전송할 수 있고, 제 3 디바이스는 제 2 디바이스의 자격 증명 정보를 제 3 디바이스의 자격 증명 리소스에 추가한다.
단계 262에서, 제 3 디바이스는 제 3 디바이스의 액세스 제어 리소스를 업데이트한다.
제 3 디바이스는 제 3 디바이스의 ACL을 업데이트할 수 있으며, 즉 제 2 디바이스의 액세스 제어 정보(즉, ACE 정보)를 제 3 디바이스의 ACL에 추가할 수 있다. 제 2 디바이스가 제 3 디바이스에 액세스할 때, 제 2 디바이스는 제 3 디바이스 내의 제 2 디바이스에 대응하는 ACE 정보에 따라 어떤 방식으로 제 3 디바이스의 어느 리소스에 액세스하느냐를 결정할 수 있다.
제 3 디바이스는 메인 OBT이므로, 제 2 디바이스는 메인 OBT의 임의의 리소스에 대한 액세스 권한을 갖지 않을 수도 있기 때문에, 단계 262의 동작을 수행하지 않아도 된다. 이런 경우, 제 1 디바이스는 메인 OBT에 제 2 디바이스의 자격 증명 정보를 추가하도록 통지하기만 하면 된다.
선택적으로, 단계 210 이전에, 상기 방법은 제 1 디바이스가 제 1 디바이스를 서브 OBT로서 식별하는 단계를 더 포함한다. 즉, OBT 기능을 갖는 제 1 디바이스가 프로비저닝되면, 제 1 디바이스는 자신을 서브 OBT로서 식별하고, 제 1 디바이스가 다른 디바이스를 프로비저닝할 수 있음을 나타낸다.
이에 대응하여, 메인 OBT는 또한 자신을 메인 OBT로 식별할 수 있고, 메인 OBT가 다른 디바이스를 프로비저닝할 수 있음을 나타낸다.
동일한 디바이스 소유자 ID를 갖는 것은 서로 다른 디바이스들 간에 서로 통신할 수 있는 기초이기 때문에, 제 1 디바이스는 제 2 디바이스의 디바이스 소유자 ID를 제 1 디바이스의 디바이스 소유자 ID와 동일하게 설정하고, 제 3 디바이스의 자격 증명 정보 및 액세스 제어 정보를 제 2 디바이스에 추가하고, 제 2 디바이스의 자격 증명 정보 및 액세스 제어 정보를 제 3 디바이스에 추가함으로써, 제 2 디바이스는 제 3 디바이스에 의해 프로비저닝되지 않은 경우에도, 제 3 디바이스와 제 2 디바이스는 서로 통신할 수 있다.
또한, 메인 OBT는 제 2 디바이스의 자격 증명 정보를 제 1 디바이스를 제외한 다른 디바이스로 전송할 수 있다. 예를 들어, 메인 OBT는 제 2 디바이스의 자격 증명 정보를 제 1 디바이스를 제외한 다른 서브 OBT로 전송하고, 다른 서브 OBT는 제 2 디바이스의 자격 증명 정보를 다른 서브 OBT에 의해 프로비저닝된 디바이스로 전송할 수 있다.
또한, 메인 OBT는 제 1 디바이스를 제외한 다른 디바이스에 제 2 디바이스의 액세스 제어 정보를 추가하도록 통지할 수 있다. 예를 들어, 메인 OBT는 제 1 디바이스를 제외한 다른 서브 OBT에 제 2 디바이스의 액세스 제어 정보를 추가하도록 통지하고, 다른 서브 OBT는 다른 서브 OBT에 의해 프로비저닝된 디바이스에 제 2 디바이스의 액세스 제어 정보를 추가하도록 통지할 수 있다.
이하, 도 5 및 도 6을 결합하여 상기 방법의 두가지 가능한 실시예를 구체적으로 설명한다.
도 5 및 도 6은 제3 디바이스, 제 1 디바이스 및 제 2 디바이스를 도시한다. 제 3 디바이스는 제 1 디바이스를 프로비저닝할 수 있는 메인 OBT로 식별된다. 프로비저닝된 제 1 디바이스는 서브 OBT로 식별된다. 제 1 디바이스는 제 2 디바이스를 프로비저닝하도록 구성되고, 제 2 디바이스는 새로운 디바이스이다.
도 5에 도시된 바와 같이, 상기 방법은 아래 내용을 포함한다.
501에서, 메인 OBT는 프로비저닝되지 않은 서브 OBT를 발견한다.
예를 들어, 메인 OBT는 브로드캐스트 메시지 또는 멀티캐스트 메시지를 통해 디바이스 쿼리 요청을 전송하고, 새로운 디바이스를 발견하였을 때에 새로운 디바이스를 프로비저닝할 수 있다.
502에서, 메인 OBT와 서브 OBT 사이에서 디바이스 소유자 이전 프로세스가 수행된다.
상기 프로세스에서, 메인 OBT는 서브 OBT의 디바이스 ID와 디바이스 소유자 ID를 설정한다. 서브 OBT의 디바이스 ID는 서브 OBT의 고유 ID이다. 서브 OBT의 디바이스 소유자 ID는 메인 OBT의 디바이스 ID와 동일하게 설정되고, 서브 OBT와 메인 OBT가 동일한 사용자에 속한다는 것을 나타낸다.
503에서, 메인 OBT는 서브 OBT의 DCR을 구성한다.
예를 들어, 메인 OBT는 서브 OBT의 자격 증명 리소스를 구성하고, 서브 OBT에 서브 OBT와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 자격 증명 정보를 추가하여 메인 OBT 및 서브 OBT의 신분을 확인하는 데에 사용된다. 메인 OBT는 서브 OBT에 ACL을 확립하고, 서브 OBT와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 ACE 정보를 서브 OBT의 ACL에 추가한다.
또한, 메인 OBT는 서브 OBT와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 자격 증명 리소스 및 액세스 제어 리소스를 업데이트하도록 지시한다. 즉 서브 OBT의 자격 증명 정보를 다른 디바이스의 자격 증명 리소스에 추가하고, 서브 OBT의 액세스 제어 정보를 다른 디바이스의 액세스 제어 리소스에 추가한다.
504에서, 서브 OBT는 서브 OBT를 '서브 OBT'로 식별한다. 그 후에 서브 OBT를 사용하여 다른 디바이스를 프로비저닝할 수 있다.
505에서, 서브 OBT는 새로운 디바이스를 발견한다.
예를 들어, 서브 OBT는 브로드캐스트 메시지 또는 멀티캐스트 메시지를 통해 디바이스 쿼리 요청을 전송하여 새로운 디바이스를 발견하였을 때에 새로운 디바이스를 프로비저닝할 수 있다.
506에서, 서브 OBT와 새로운 디바이스 사이에서 디바이스 소유자 이전 프로세스가 수행된다.
상기 프로세스에서, 서브 OBT는 새로운 디바이스의 디바이스 ID 및 디바이스 소유자 ID를 설정한다. 새로운 디바이스의 디바이스 ID는 새로운 디바이스의 고유 ID이다. 새로운 디바이스의 디바이스 소유자 ID는 서브 OBT의 디바이스 ID와 동일하게 설정되고, 새로운 디바이스와 서브 OBT가 동일한 사용자에 속한다는 것을 나타낸다. 이런 경우, 새로운 디바이스와 메인 OBT도 동일한 사용자에 속한다.
507에서, 서브 OBT는 새로운 디바이스의 자격 증명 리소스를 구성한다.
새로운 디바이스의 구성된 자격 증명 리소스는 새로운 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 자격 증명 정보를 포함한다.
서브 OBT는 또한 새로운 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시할 수 있다. 즉, 새로운 디바이스의 자격 증명 정보를 다른 디바이스의 자격 증명 리소스에 추가하도록 지시한다. 자격 증명 정보를 교환한 후에 이러한 디바이스간에 서로의 신분을 확인할 수 있다.
508에서, 서브 OBT는 새로운 디바이스의 액세스 제어 리소스를 구성한다.
새로운 디바이스의 구성된 액세스 제어 리소스는 새로운 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 액세스 제어 정보를 포함한다. 새로운 디바이스에 ACL을 확립할 수 있고, 새로운 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 ACE 정보를 새로운 디바이스의 ACL에 추가한다.
서브 OBT는 또한 새로운 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시할 수 있다. 즉, 새로운 디바이스의 액세스 제어 정보를 다른 디바이스의 액세스 제어 리소스에 추가할 수 있다.
509에서, 서브 OBT는 메인 OBT에 메인 OBT의 자격 증명 리소스를 업데이트하도록 지시한다.
510에서, 메인 OBT는 메인 OBT의 자격 증명 리소스를 업데이트하고, 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 통지한다.
메인 OBT는 그의 자격 증명 리소스를 업데이트한다. 즉, 새로운 디바이스의 자격 증명 정보를 메인 OBT의 자격 증명 리소스에 추가한다. 메인 OBT는 새로운 디바이스의 자격 증명 정보를 다른 디바이스로 전송할 수 있다. 예를 들어, 메인 OBT는 새로운 디바이스의 자격 증명 정보를 다른 서브 OBT에 전송할 수 있고, 다른 서브 OBT는 새로운 디바이스의 자격 증명 정보를 다른 서브 OBT에 의해 프로비저닝된 디바이스로 전송할 수 있다. 따라서 모든 디바이스에 새로운 디바이스의 자격 증명 정보가 추가된다.
511에서, 서브 OBT는 메인 OBT에 메인 OBT의 액세스 제어 리소스를 업데이트하도록 지시한다. 단계 511과 단계 509는 함께 수행될 수 있다. 즉, 단계 511과 단계 509는 하나의 단계로 결합될 수 있다.
512에서, 메인 OBT는 메인 OBT의 액세스 제어 리소스를 업데이트하고, 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 통지한다.
메인 OBT는 그의 액세스 제어 리소스를 업데이트한다. 즉, 새로운 디바이스의 액세스 제어 정보를 메인 OBT의 액세스 제어 리소스에 추가한다. 메인 OBT는 다른 디바이스에 새로운 디바이스의 액세스 제어 정보를 추가하도록 통지할 수 있다. 예를 들어, 메인 OBT는 다른 서브 OBT에 새로운 디바이스의 액세스 제어 정보를 추가하도록 통지할 수 있고, 다른 서브 OBT는 다른 서브 OBT에 의해 프로비저닝된 디바이스에 새로운 디바이스의 액세스 제어 정보를 추가하도록 통지할 수 있다. 따라서 모든 디바이스에 새로운 디바이스의 액세스 제어 정보가 추가된다.
물론, 메인 OBT는 새로운 디바이스의 액세스 제어 정보를 추가하지 않을 수 있다. 이런 경우, 새로운 디바이스는 메인 OBT의 임의의 리소스에 대한 액세스 권한이 없다.
도 5와 비교하여, 도 6의 제 1 디바이스, 즉 서브 OBT는 서브 OBT와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 대한 액세스 권한을 갖는다. 따라서, 도 6에서, 서브 OBT는 서브 OBT와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 제 2 디바이스(즉, 새로운 디바이스)의 자격 증명 정보 및 액세스 제어 정보를 추가하도록 통지할 수 있다. 도 6에 도시된 바와 같이, 본 방법은 아래 내용을 포함한다.
601에서, 메인 OBT는 프로비저닝되지 않은 서브 OBT를 발견한다.
예를 들어, 메인 OBT는 브로드캐스트 메시지 또는 멀티캐스트 메시지를 통해 디바이스 쿼리 요청을 전송하고, 새로운 디바이스를 발견하였을 때에 새로운 디바이스를 프로비저닝할 수 있다.
602에서, 메인 OBT와 서브 OBT 사이에서 디바이스 소유자 이전 프로세스가 수행된다.
상기 프로세스에서, 메인 OBT는 서브 OBT의 디바이스 ID와 디바이스 소유자 ID를 설정한다. 서브 OBT의 디바이스 ID는 서브 OBT의 고유 ID이다. 서브 OBT의 디바이스 소유자 ID는 메인 OBT의 디바이스 ID와 동일하게 설정되고, 서브 OBT와 메인 OBT가 동일한 사용자에 속한다는 것을 나타낸다.
603에서, 메인 OBT는 서브 OBT의 DCR을 구성한다.
예를 들어, 메인 OBT는 서브 OBT의 자격 증명 리소스를 구성하고, 서브 OBT에 서브 OBT와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 자격 증명 정보를 추가하여 메인 OBT 및 서브 OBT의 신분을 확인하는 데에 사용된다. 메인 OBT는 서브 OBT에 ACL을 확립하고, 서브 OBT와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 ACE 정보를 서브 OBT의 ACL에 추가한다.
또한, 메인 OBT는 서브 OBT와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 자격 증명 리소스 및 액세스 제어 리소스를 업데이트하도록 지시한다. 즉 서브 OBT의 자격 증명 정보를 다른 디바이스의 자격 증명 리소스에 추가하고, 서브 OBT의 액세스 제어 정보를 다른 디바이스의 액세스 제어 리소스에 추가한다.
604에서, 서브 OBT는 서브 OBT를 '서브 OBT'로 식별한다. 그 후에 서브 OBT를 사용하여 다른 디바이스를 프로비저닝할 수 있다.
605에서, 서브 OBT는 새로운 디바이스를 발견한다.
예를 들어, 서브 OBT는 브로드캐스트 메시지 또는 멀티캐스트 메시지를 통해 디바이스 쿼리 요청을 전송하여 새로운 디바이스를 발견하였을 때에 새로운 디바이스를 프로비저닝할 수 있다.
606에서, 서브 OBT와 새로운 디바이스 사이에서 디바이스 소유자 이전 프로세스가 수행된다.
상기 프로세스에서, 서브 OBT는 새로운 디바이스의 디바이스 ID 및 디바이스 소유자 ID를 설정한다. 새로운 디바이스의 디바이스 ID는 새로운 디바이스의 고유 ID이다. 새로운 디바이스의 디바이스 소유자 ID는 서브 OBT의 디바이스 ID와 동일하게 설정되고, 새로운 디바이스와 서브 OBT가 동일한 사용자에 속한다는 것을 나타낸다. 이런 경우, 새로운 디바이스와 메인 OBT도 동일한 사용자에 속한다.
607에서, 서브 OBT는 새로운 디바이스의 자격 증명 리소스를 구성한다.
새로운 디바이스의 구성된 자격 증명 리소스는 새로운 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 자격 증명 정보를 포함한다.
서브 OBT는 또한 새로운 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시할 수 있다. 즉, 새로운 디바이스의 자격 증명 정보를 다른 디바이스의 자격 증명 리소스에 추가하도록 지시한다. 자격 증명 정보를 교환한 후에 이러한 디바이스간에 서로의 신분을 확인할 수 있다.
608에서, 서브 OBT는 새로운 디바이스의 액세스 제어 리소스를 구성한다.
새로운 디바이스의 구성된 액세스 제어 리소스는 새로운 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 액세스 제어 정보를 포함한다. 새로운 디바이스에 ACL을 확립할 수 있고, 새로운 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 ACE 정보를 새로운 디바이스의 ACL에 추가한다.
서브 OBT는 또한 새로운 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시할 수 있다. 즉, 새로운 디바이스의 액세스 제어 정보를 다른 디바이스의 액세스 제어 리소스에 추가할 수 있다.
609에서, 서브 OBT는 메인 OBT에 메인 OBT의 자격 증명 리소스를 업데이트하도록 지시한다.
610에서, 메인 OBT는 메인 OBT의 자격 증명 리소스를 업데이트한다.
메인 OBT는 그의 자격 증명 리소스를 업데이트합니다. 즉, 새로운 디바이스의 자격 증명 정보를 메인 OBT의 자격 증명 리소스에 추가한다.
611에서, 서브 OBT는 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 통지한다.
예를 들어, 서브 OBT는 새로운 디바이스의 자격 증명 리소스를 다른 서브 OBT에 전송할 수 있고, 다른 서브 OBT는 새로운 디바이스의 자격 증명 리소스를 다른 서브 OBT에 의해 프로비저닝된 디바이스로 전송할 수 있다. 따라서 모든 디바이스에 새로운 디바이스의 자격 증명 리소스가 추가된다.
612에서, 서브 OBT는 메인 OBT의 액세스 제어 리소스를 업데이트하도록 메인 OBT에 지시한다.
단계 612와 단계 609는 함께 수행될 수 있다. 즉, 단계 612와 단계 609는 하나의 단계로 결합될 수 있다.
613에서, 메인 OBT는 그의 액세스 제어 리소스를 업데이트한다.
메인 OBT는 그의 액세스 제어 리소스를 업데이트한다. 즉, 새로운 디바이스의 액세스 제어 정보를 메인 OBT의 액세스 제어 리소스에 추가한다.
물론, 메인 OBT는 새로운 디바이스의 액세스 제어 정보를 추가하지 않아도 되며, 이런 경우, 새로운 디바이스는 메인 OBT의 임의의 리소스에 대한 액세스 권한을 갖지 않는다.
614에서, 서브 OBT는 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 통지한다.
예를 들어, 서브 OBT는 다른 서브 OBT에 새로운 디바이스의 액세스 제어 정보를 추가하도록 통지할 수 있고, 다른 서브 OBT는 다른 서브 OBT에 의해 프로비저닝된 디바이스에 새로운 디바이스의 액세스 제어 정보를 추가하도록 통지할 수 있다. 따라서 모든 디바이스에 새로운 디바이스의 액세스 제어 정보가 추가된다.
도 6의 서브 OBT는 서브 OBT와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 대한 액세스 권한을 가지며, 단계 611 및 단계 614를 통해 서브 OBT와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스의 자격 증명 리소스 및 액세스 제어 리소스에 새로운 디바이스에 관련된 정보를 추가하였으므로 메인 OBT로 다른 디바이스에 통지할 필요가 없다.
도 5 및 도 6에서 알 수 있듯이, 새로운 디바이스의 디바이스 소유자 ID는 메인 OBT의 디바이스 ID와 동일하고, 새로운 디바이스는 메인 OBT의 자격 증명 정보 및 액세스 제어 정보를 획득하고, 메인 OBT는 새로운 디바이스 의 자격 증명 정보 및 액세스 제어 정보를 획득하였으므로, 새로운 디바이스와 메인 OBT 사이는 서로 연결되어 서로 통신할 수 있다. 서로 다른 OBT에 의해 프로비저닝된 디바이스의 디바이스 소유자 ID는 모두 동일하고, 서로 다른 OBT에 의해 프로비저닝된 디바이스간에 상대방의 자격 증명 정보 및 액세스 제어 정보를 추가하였기 때문에, 서로 다른 OBT에 의해 프로비저닝된 디바이스 사이도 서로 연결되어 서로 통신할 수 있다. 따라서, 하나의 가정에서, 모든 디바이스들 사이에 모두 서로 연결되어 서로 통신할 수 있으며, 사용자 체험이 대폭 향상된다.
위에서 설명한 첨부 도면의 일부 단계에서 사용되는 양방향 화살표는 상기 프로세스에서 디바이스간 신호 상호 작용이 존재할 수 있음을 나타내며, 간결함을 위해 상기 단계의 상세한 신호 상호 작용은 상기 첨부 도면에 도시되지 않는다.
충돌이 없는 한, 각 실시예 및/또는 각 실시예의 기술적 특징은 서로 임의로 조합될 수 있고, 조합하여 획득된 기술 방안도 본 발명의 보호 범위 내에 있어야 한다.
본 발명의 실시예에서, 상술한 각 프로세스의 시퀀스 번호의 크기는 실행 순서를 의미하지 않으며, 각 프로세스의 실행 순서는 그 기능 및 내부 로직에 의해 결정되며, 본 실시예의 프로세스에 대한 어떠한 제한도 구성해서는 안된다.
이상, 본 발명의 실시예에 따른 랜덤 액세스 방법을 상세하게 설명하였다. 이하, 도 7 내지 도 11을 참조하여 본 발명의 실시예에 따른 장치를 설명하고, 방법 실시예에 기재된 기술적 특징은 아래 장치 실시예에 적용될 수 있다.
도 7은 본 발명의 실시예에 따른 사물 인터넷 디바이스를 도시하는 개략적인 블록도이다. 사물 인터넷 디바이스는 제 1 디바이스이다. 도 7에 도시된 바와 같이, 제 1 디바이스(700)는 처리 유닛(710)을 포함한다.
처리 유닛(710)은 프로비저닝되지 않은 제 2 디바이스를 발견하는 데에 사용되며, 제 1 디바이스는 서브 OBT이다.
처리 유닛(710)은 제 2 디바이스의 디바이스 소유자 ID를 설정하는 데에 사용되며, 제 2 디바이스의 설정된 디바이스 소유자 ID는 제 1 디바이스의 디바이스 소유자 ID와 동일하고, 동일한 디바이스 소유자 ID를 갖는 디바이스 사이에서 서로 통신할 수 있다.
동일한 디바이스 소유자 ID를 갖는 것은 상이한 디바이스가 서로 통신할 수 있는 기초이며, 제 1 디바이스는 제 2 디바이스의 디바이스 소유자 ID가 제 1 디바이스 의 디바이스 소유자 ID와 같게끔 제 2 디바이스의 디바이스 소유자 ID를 설정함으로써, 상이한 OBT에 의해 프로비저닝된 디바이스는 서로 통신할 수 있다.
선택적으로, 제 1 디바이스의 디바이스 소유자 ID는 제 1 디바이스를 프로비저닝하는 메인 OBT의 디바이스 ID이거나, 또는 제 1 디바이스를 프로비저닝하는 서브 OBT의 디바이스 ID이다.
선택적으로, 처리 유닛(710)은 또한 제 2 디바이스의 디바이스 구성 리소스(DCR)를 구성하는 데에 사용된다.
선택적으로, 제 2 디바이스의 DCR은 자격 증명 리소스를 포함한다. 제 2 디바이스의 구성된 자격 증명 리소스는 제 2 디바이스와 동일한 디바이스 소유자 ID를 갖는 디바이스의 자격 증명 정보를 포함한다.
선택적으로, 처리 유닛(710)은 또한 제 1 디바이스에 의해 프로비저닝된 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시하는 데에 사용된다. 업데이트된 자격 증명 리소스는 제 2 디바이스의 자격 증명 정보를 포함한다.
선택적으로, 처리 유닛(710)은 또한 메인 OBT의 자격 증명 리소스를 업데이트하도록 메인 OBT에 지시하는 데에 사용된다. 메인 OBT의 업데이트된 자격 증명 리소스는 제 2 디바이스의 자격 증명 정보를 포함한다.
선택적으로, 처리 유닛(710)은 또한 제 1 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시하는 데에 사용된다. 업데이트된 자격 증명 리소스는 제 2 디바이스의 자격 증명 정보를 포함한다.
선택적으로, DCR은 액세스 제어 리소스를 포함하고, 제 2 디바이스의 구성된 액세스 제어 리소스는 제 2 디바이스와 동일한 디바이스 소유자 ID를 갖는 디바이스의 액세스 제어 정보를 포함한다.
선택적으로, 처리 유닛(710)은 또한 제 1 디바이스에 의해 프로비저닝된 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시하는 데에 사용된다. 업데이트된 액세스 제어 리소스는 제 2 디바이스의 액세스 제어 정보를 포함한다.
선택적으로, 처리 유닛(710)은 또한 메인 OBT의 액세스 제어 리소스를 업데이트하도록 메인 OBT에 지시하는 데에 사용된다. 여기서, 메인 OBT의 업데이트된 액세스 제어 리소스는 제 2 디바이스의 액세스 제어 정보를 포함한다.
선택적으로, 처리 유닛(710)은 또한 제 1 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시하는 데에 사용된다. 업데이트된 액세스 제어 리소스는 제 2 디바이스의 액세스 제어 정보를 포함한다.
선택적으로, 상기 방법은 제 1 디바이스가 제 1 디바이스를 서브 OBT로 식별하는 것을 더 포함한다.
사물 인터넷 디바이스(700)는 본 발명의 실시예의 방법에서 제 1 디바이스에 의해 수행되는 대응하는 동작을 수행할 수 있음을 이해해야 하며, 간결함을 위해 본 명세서에서는 반복하지 않는다.
도 8은 본 발명의 실시예에 따른 사물 인터넷 디바이스(800)를 나타내는 개략적인 블록도이다. 사물 인터넷 디바이스는 제 3 디바이스이다. 도 8에 도시된 바와 같이, 사물 인터넷 디바이스(800)는 처리 유닛(810)을 포함한다.
처리 유닛(810)은 제 1 디바이스의 지시에 따라 제 3 디바이스의 DCR을 업데이트하는 데에 사용된다. 제 3 디바이스의 업데이트된 DCR은 제 2 디바이스의 자격 증명 정보 및/또는 제 2 디바이스의 액세스 제어 정보를 포함한다.
제 3 디바이스는 메인 OBT이고, 제 1 디바이스는 서브 OBT이다. 제 2 디바이스는 제 1 디바이스에 의해 프로비저닝된다. 제 2 디바이스의 디바이스 소유자 ID는 제 1 디바이스의 디바이스 소유자 ID와 동일하고, 동일한 디바이스 소유자 ID를 갖는 디바이스들 사이에서 서로 통신할 수 있다.
동일한 디바이스 소유자 ID를 갖는 것은 서로 다른 디바이스들 간에 서로 통신할 수 있는 기초이기 때문에, 제 1 디바이스는 제 2 디바이스의 디바이스 소유자 ID를 제 1 디바이스의 디바이스 소유자 ID와 동일하게 설정하고, 제 3 디바이스의 자격 증명 정보 및 액세스 제어 정보를 제 2 디바이스에 추가하고, 제 2 디바이스의 자격 증명 정보 및 액세스 제어 정보를 제 3 디바이스에 추가함으로써, 제 2 디바이스는 제 3 디바이스에 의해 프로비저닝되지 않은 경우에도, 제 3 디바이스와 제 2 디바이스는 서로 통신할 수 있다.
선택적으로, 처리 유닛(810)은 또한 제 3 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시하는 데에 사용된다. 업데이트된 자격 증명 리소스는 제 2 디바이스의 자격 증명 정보를 포함한다.
선택적으로, 처리 유닛(810)은 또한 제 3 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시하는 데에 사용된다. 업데이트된 액세스 제어 리소스는 제 2 디바이스의 액세스 제어 정보를 포함한다.
선택적으로, 처리 유닛(810)은 또한 제 3 디바이스가 제 3 디바이스를 메인 OBT로 식별하는 데에 사용된다.
선택적으로, 제 1 디바이스는 제 3 디바이스에 의해 프로비저닝된 서브 OBT이다.
사물 인터넷 디바이스(800)는 본 발명의 실시예의 방법에서 제 3 디바이스에 의해 수행되는 대응하는 동작을 수행할 수 있음을 이해해야 하며, 간결함을 위해 본 명세서에서는 반복하지 않는다.
도 9는 본 발명의 실시예에 따른 사물 인터넷 디바이스(900)의 개략적인 구조도이다. 도 9에 도시된 디바이스(900)는 프로세서(910)를 포함한다. 프로세서(910)는 메모리에 저장된 컴퓨터 프로그램을 호출하여 실행함으로써 본 발명의 실시예의 방법을 실현할 수 있다.
선택적으로, 도 9에 도시된 바와 같이, 디바이스(900)는 메모리(920)를 더 포함할 수 있다. 프로세서(910)는 메모리(920)에 저장된 컴퓨터 프로그램을 호출하여 실행함으로써 본 출원의 실시예에 따른 방법을 실행할 수 있다.
메모리(920)는 프로세서(910)와 독립적인 별도의 장치이거나 또는 프로세서(910)에 통합될 수 있다.
선택적으로, 도 9에 도시된 바와 같이, 디바이스(900)는 트랜시버(930)를 더 포함할 수 있다. 프로세서(910)는 트랜시버(930)와 다른 장치가 통신하도록 제어할 수 있으며, 구체적으로 다른 디바이스에 정보 또는 데이터를 전송하거나 또는 다른 디바이스에서 전송된 정보 또는 데이터를 수신할 수 있다.
트랜시버(930)는 송신기 및 수신기를 포함할 수 있다. 트랜시버(930)는 안테나를 더 포함할 수 있다. 안테나의 수량은 하나 또는 여러개일 수 있다.
선택적으로, 디바이스(900)는 구체적으로 본 발명의 실시예에 따른 제 1 디바이스일 수 있고, 디바이스(900)는 본 발명의 방법 실시예에서 설명된 제 1 디바이스에 의해 수행되는 대응하는 과정을 실시할 수 있으며, 간결함을 위해, 여기서는 반복하지 않는다.
선택적으로, 디바이스(900)는 구체적으로 본 발명의 실시예에 따른 제 2 디바이스일 수 있고, 디바이스(900)는 본 발명의 방법 실시예에서 설명된 제 2 디바이스에 의해 수행되는 대응하는 과정을 실시할 수 있으며, 간결함을 위해, 여기서는 반복하지 않는다.
도 10은 본 발명의 실시예에 따른 사물 인터넷 디바이스를 프로비저닝하는 장치의 개략적인 구조도이다. 도 10에 도시된 바와 같이, 장치(1000)는 프로세서(1010)를 포함한다. 프로세서(1010)는 메모리에 저장된 컴퓨터 프로그램을 호출하여 실행함으로써 본 발명의 실시예에 따른 방법을 실행할 수 있다.
선택적으로, 도 10에 도시된 바와 같이, 장치(1000)는 메모리(1020)를 더 포함할 수 있다. 프로세서(1010)는 메모리(1020)에 저장된 컴퓨터 프로그램을 호출하여 실행함으로써 본 발명의 실시예에 따른 방법을 실행할 수 있다.
메모리(1020)는 프로세서(1010)와 독립적인 별도의 장치이거나 또는 프로세서(1010)에 통합될 수 있다.
선택적으로, 장치(1000)는 입력 인터페이스(1030)를 더 포함할 수 있다. 프로세서(1010)는 입력 인터페이스(1030)가 다른 디바이스 또는 칩과 통신하도록 제어할 수 있으며, 구체적으로 다른 디바이스 또는 칩으로부터 전송된 정보 또는 데이터를 수신할 수 있다.
선택적으로, 장치(1000)는 출력 인터페이스(1040)를 더 포함할 수 있다. 프로세서(1010)는 출력 인터페이스(1040)가 다른 디바이스 또는 칩과 통신하도록 제어할 수 있으며, 구체적으로 다른 디바이스 또는 칩에 정보 또는 데이터를 출력할 수 있다.
선택적으로, 장치(1000)는 본 발명의 실시예에 따른 제 1 디바이스에 적용가능하고, 상기 장치는 본 발명의 실시예의 각 방법에서 제 1 디바이스에 의해 수행되는 대응하는 프로세스를 수행할 수 있으며, 간결함을 위해, 여기서는 반복하지 않는다.
선택적으로, 장치(1100)는 본 발명의 실시예에 따른 제 3 디바이스에 적용가능하고, 상기 장치는 본 발명의 실시예의 각 방법에서 제 3 디바이스에 의해 수행되는 대응하는 프로세스를 수행할 수 있으며, 간결함을 위해, 여기서는 반복하지 않는다.
선택적으로, 장치(1100)는 칩일 수 있다. 칩은 시스템 레벨 칩, 시스템 칩, 칩 시스템 또는 시스템 온 칩일 수 있다.
본 발명의 실시예의 프로세서는 신호 처리 능력을 갖는 집적 회로 칩일 수 있다. 실시 과정에서 상술한 방법 실시예의 각 단계는 프로세서의 하드웨어 형태의 집적 논리 회로(integrated logic circuit) 또는 소프트웨어 형태의 명령에 의해 완성될 수 있다. 프로세서는 범용 프로세서, 디지털 신호 프로세서(Digital Signal Processor, DSP), 주문형 집적 회로(Application Specific Integrated Circuit, ASIC), 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array, FPGA) 또는 다른 프로그래머블 로직 디바이스, 이산 게이트 또는 트랜지스터 논리 장치, 개별 하드웨어 구성 요소일 수 있다. 프로세서는 본 발명의 실시예에 개시된 방법, 단계 및 논리 단계도를 실현 또는 실행할 수 있다. 범용 프로세서는 마이크로 프로세서 또는 임의의 통상적인 프로세서 등일 수 있다. 본 발명의 실시예에서 개시된 방법의 단계는 직접 하드웨어 디코딩 프로세서에 의해 실행 및 완성될 수 있거나, 또는 디코딩 프로세서의 하드웨어 및 소프트웨어 모듈의 조합에 의해 실행 및 완성될 수 있다. 소프트웨어 모듈은 랜덤 액세스 메모리(random access memory, RAM), 플래시 메모리, 읽기 전용 메모리(read only memory, ROM), 프로그래머블 읽기 전용 메모리(programmable ROM, PROM) 또는 전기적으로 지울 수 있는 프로그래머블 메모리, 레지스터 등 본 기술 분야의 성숙한 저장 매체에 있을 수 있다. 저장 매체는 메모리에 있다. 프로세서는 메모리의 정보를 읽고 프로세서의 하드웨어를 사용하여 상술한 방법의 단계를 완성한다.
본 발명의 실시예의 메모리는 휘발성 메모리 또는 비휘발성 메모리일 수 있으며, 또는 휘발성 메모리 및 비휘발성 메모리 양자를 포함할 수 있다. 비휘발성 메모리는 읽기 전용 메모리(Read-Only Memory, ROM), 프로그램 가능 읽기 전용 메모리(Programmable Read-Only Memory, PROM), 삭제 가능 프로그램 가능 읽기 전용 메모리(Erasable Programmable Read-Only Memory, EPROM), 전기적 삭제 가능 프로그램 가능 읽기 전용 메모리(Electrically Erasable Programmable Read-Only Memory, EEPROM) 또는 플래시 메모리(Flash Memory)일 수 있다. 휘발성 메모리는 외부 고속 캐시로 사용되는 랜덤 액세스 메모리(Random Access Memory, RAM)일 수 있다. 예시적이지만 한정적이지 않은 예를 들어, 다양한 형태의 RAM을 사용할 수 있으며, 예를 들어, 정적 랜덤 액세스 메모리(Static RAM, SRAM), 동적 랜덤 액세스 메모리(Dynamic Random Access Memory, DRAM), 동기 동적 랜덤 액세스 메모리(Synchronous Dynamic Random Access Memory, SDRAM), 더블 데이터 레이트 동기 동적 랜덤 액세스 메모리(Double Data Rate Synchronous Dynamic Random Access Memory, DDR SDRAM), 확장 동기 동적 랜덤 액세스 메모리(Enhanced Synchronous Dynamic Random Access Memory, ESDRAM), 동기 연결 동적 랜덤 액세스 메모리(Synch-link Dynamic Random Access Memory, SLDRAM) 및 직접 램버스 랜덤 액세스 메모리(Direct Rambus Random Access Memory, DRRAM)이다.
상술한 메모리는 예시적이지만 한정적이지 아니라는 것을 이해하기 바란다. 예를 들어, 본 발명의 실시예의 메모리는 정적 랜덤 액세스 메모리(Static RAM, SRAM), 동적 랜덤 액세스 메모리(Dynamic Random Access Memory, DRAM), 동기 동적 랜덤 액세스 메모리(Synchronous Dynamic Random Access Memory, SDRAM), 더블 데이터 레이트 동기 동적 랜덤 액세스 메모리(Double Data Rate Synchronous Dynamic Random Access Memory, DDR SDRAM), 확장 동기 동적 랜덤 액세스 메모리(Enhanced Synchronous Dynamic Random Access Memory, ESDRAM), 동기 연결 동적 랜덤 액세스 메모리(Synch-link Dynamic Random Access Memory, SLDRAM) 및 직접 램버스 랜덤 액세스 메모리(Direct Rambus Random Access Memory, DRRAM)일 수도 있다. 즉, 본 발명의 실시예의 메모리는 이들과 다른 임의의 적절한 유형의 메모리를 포함하지만, 이것에 한정되지 않는다.
도 11은 본 발명의 실시예에 따른 통신 시스템(1100)의 개략적인 블록도이다. 도 11에 도시된 바와 같이, 통신 시스템(1100)은 제 1 디바이스(1110) 및 제 3 디바이스(1120)를 포함한다. 제 3 디바이스(1120)은 메인 OBT이고 제 1 디바이스은 서브 OBT이다.
제 1 디바이스(1110)는 프로비저닝되지 않은 제 2 디바이스를 발견하고, 제 2 디바이스의 디바이스 소유자 ID를 설정하는 데에 사용된다. 제 2 디바이스의 설정된 디바이스 소유자 ID와 제 1 디바이스의 디바이스 소유자 ID는 동일하다.
제 3 디바이스(1120)는 제 1 디바이스의 지시에 따라 제 3 디바이스의 디바이스 구성 리소스(DCR)를 업데이트하는 데에 사용되며, 제 3 디바이스의 업데이트된 DCR은 제 2 디바이스의 자격 증명 정보 및/또는 액세스 제어 정보를 포함한다.
제 1 디바이스(1110)는 본 발명의 방법 실시예에서 제 1 디바이스에 의해 수행되는 동작을 수행할 수 있고, 제 1 디바이스(1110)는 도 7에 도시된 제 1 디바이스(700)와 같이 구성될 수 있고, 간결함을 위해 여기서는 반복하지 않는다.
제 3 디바이스(1120)는 본 발명의 방법 실시예에서 제 3 디바이스에 의해 수행되는 동작을 수행할 수 있고, 제 3 디바이스(1120)는 도 8에 도시된 제 3 디바이스(800)와 같이 구성될 수 있고, 간결함을 위해 여기서는 반복하지 않는다.
본 발명의 실시예는 또한 컴퓨터 프로그램을 저장하는 데에 사용되는 컴퓨터 판독 가능한 저장 매체를 제공한다. 선택적으로, 컴퓨터 판독 가능한 저장 매체는 본 발명의 실시예에 따른 제 1 디바이스에 적용될 수 있으며, 컴퓨터 프로그램은 컴퓨터에서 본 발명의 실시예에 따른 다양한 방법에 있어서의 제 1 디바이스에 의해 실현되는 대응하는 단계를 실행하도록 하며, 간결함을 위해, 여기서는 반복하지 않는다. 선택적으로, 컴퓨터 판독 가능한 저장 매체는 본 발명의 실시예에 따른 제 3 디바이스에 적용될 수 있으며, 컴퓨터 프로그램은 컴퓨터에서 본 발명의 실시예에 따른 다양한 방법에 있어서의 제 3 디바이스에 의해 실현되는 대응하는 단계를 실행하도록 하며, 간결함을 위해, 여기서는 반복하지 않는다.
본 발명의 실시예는 또한 컴퓨터 프로그램 명령을 포함하는 컴퓨터 프로그램 제품을 제공한다. 선택적으로, 컴퓨터 프로그램 제품은 본 발명의 실시예에 따른 제 1 디바이스에 적용될 수 있으며, 컴퓨터 프로그램 명령은 컴퓨터에서 본 발명의 실시예에 따른 다양한 방법에 있어서의 제 1 디바이스에 의해 실현되는 대응하는 단계를 실행하도록 하며, 간결함을 위해, 여기서는 반복하지 않는다. 선택적으로, 컴퓨터 프로그램 제품은 본 발명의 실시예에 따른 제 3 디바이스에 적용될 수 있으며, 컴퓨터 프로그램 명령은 컴퓨터에서 본 발명의 실시예에 따른 다양한 방법에 있어서의 제 3 디바이스에 의해 실현되는 대응하는 단계를 실행하도록 하며, 간결함을 위해, 여기서는 반복하지 않는다.
본 발명의 실시예는 또한 컴퓨터 프로그램을 제공한다. 선택적으로, 컴퓨터 프로그램은 본 발명의 실시예에 따른 제 1 디바이스에 적용될 수 있다. 컴퓨터에서 컴퓨터 프로그램을 실행하면, 컴퓨터에서 본 발명의 실시예에 따른 다양한 방법에 있어서의 제 1 디바이스에 의해 실현되는 대응하는 단계를 실행하도록 하며, 간결함을 위해, 여기서는 반복하지 않는다. 선택적으로, 컴퓨터 프로그램은 본 발명의 실시예에 따른 제 3 디바이스에 적용될 수 있다. 컴퓨터에서 컴퓨터 프로그램을 실행하면, 컴퓨터에서 본 발명의 실시예에 따른 다양한 방법에 있어서의 제 3 디바이스에 의해 실현되는 대응하는 단계를 실행하도록 하며, 간결함을 위해, 여기서는 반복하지 않는다.
본 발명의 실시예에서 '시스템' 및 '네트워크'라는 용어는 본 명세서에서 서로 바꿔서 사용될 수 있다. 본 명세서에서 '및/또는'이라는 용어는 단지 관련 대상의 관련 관계를 설명하고, 세가지 관계가 존재할 수 있으며, 예를 들어, 'A 및/또는 B'는 'A만 존재한다', 'A와 B가 동시에 존재한다', 'B만 존재한다'라는 세가지 상황을 나타낼 수 있다. 또한, 본 명세서의 부호 '/'는, 일반적으로 전후 관련 대상이 '또는'이라는 관계를 갖는 것을 나타낸다.
본 발명의 실시예에서, 'A에 대응하는 B'는 B와 A가 연관됨을 의미하며, A를 기반으로 B를 확정할 수 있다. 그러나, 'A를 기반으로 B를 확정한다'는 것은, B는 A만을 기반으로 확정하는 것을 의미하는 것이 아니고, B는 A 및/또는 다른 정보를 기반으로 확정할 수도 있다.
본 영역의 일반 기술자라면 본문에서 공개된 실시예에서 설명된 각 예시의 유닛과 알고리즘 절차가 전자 하드웨어, 또는 컴퓨터 소프트웨어와 전자 하드웨어의 결합에 의해 구현될 수 있다는 것을 인식할 수 있다. 이러한 기능이 하드웨어 또는 소프트웨어로 실행되는지는 기술 방안의 특정 애플리케이션과 설계 제약 조건에 의해 결정된다. 전문 기술자라면, 기술된 기능을 구현하기 위해, 각 애플리케이션에 대해 상이한 방법을 사용할 수 있지만, 이러한 구현은 본 발명의 범위를 벗어난 것으로 간주되어서는 안된다.
당업자라면 편리하게 간결하게 설명하기 위하여 상술한 시스템, 장치 및 유닛의 구체적인 작동 과정은 상술한 방법 실시예의 대응하는 프로세스를 참조할 수 있다는 것을 이해할 수 있으며, 여기서는 반복하지 않는다.
본 발명에서 제공되는 몇몇 실시예에서, 개시된 시스템, 장치 및 방법은 다른 방식으로 구현할 수 있다는 것을 이해할 수 있다. 예를 들어, 상기 설명된 장치의 실시예는 단지 예시적인 것이며, 예를 들어, 상기 유닛의 분할은 단지 논리적인 기능 분할일 뿐, 실제 구현에서는 다른 분할 방식이 있을 수 있으며, 예들 들어, 여러개의 유닛 또는 컴포넌트가 결합되거나 다른 시스템에 통합될 수 있고, 또는 일부 기능은 무시되거나 실행되지 않을 수 있다. 또한, 표시되거나 논의된 결합 또는 직접 결합 또는 통신 연결은 일부 인터페이스, 장치 또는 유닛을 통한 간접적 결합 또는 통신 연결일 수 있으며, 전기적, 기계적 또는 다른 형태일 수 있다.
분리된 구성 요소로 설명된 유닛은 물리적으로 분리되거나 분리되지 않을 수도 있고, 유닛으로 표시되는 구성 요소는 물리적 유닛일 수 있고 아닐 수도 있으며, 한 위치에 배치되거나 여러 네트워크 유닛에 분포되어 있을 수도 있다. 본 실시예 방안의 목적을 달성하기 위해 실제 요구에 따라 그 중의 일부 또는 모든 유닛을 선택할 수 있다.
또한, 본 발명의 각 실시예에서의 각 기능 유닛은 하나의 처리 유닛에 통합될 수 있고, 또는 각각의 유닛이 물리적으로 별도로 존재할 수도 있고, 또는 2개 이상의 유닛이 하나의 유닛에 통합될 수도 있다.
상기 기능은 소프트웨어 기능 유닛 형태로 구현되어 별도의 제품으로 판매되거나 사용되는 경우, 컴퓨터 판독 가능 저장 매체에 저장될 수 있다. 이러한 이해를 기초로 하여 본 발명의 기술방안의 본질, 혹은 기술 분야에 기여하는 부분 또는 기술적 방안의 일부를 소프트웨어 제품의 형태로 구현될 수 있다. 해당 컴퓨터 소프트웨어는 하나의 저장 매체에 저장되며, 컴퓨터 장치(개인용 컴퓨터, 서버 또는 네트워크 장치일 수 있음)가 본 발명의 각 실시예에 따른 방법의 전부 또는 일부를 실행할 수 있도록 하는 다수의 명령어를 포함한다. 전술한 저장 매체는 USB, 외장 하드, 읽기 전용 기억 장치(ROM, Read-Only Memory), 랜덤 액세스 메모리(RAM, Random Access Memory), 디스크 또는 광 디스크 등과 같은 프로그램 코드를 저장할 수 있는 다양한 매체를 포함한다.
상술한 것은 단지 본 발명의 구체적인 실시예이며, 본 발명의 보호 범위는 이것에 한정되는 것은 아니다. 당업자라면 본 발명에 개시된 기술 범위 내에서 변경 또는 교체를 쉽게 도출할 수 있으며, 이러한 변경 또는 교체는 모두 본 발명의 범위 내에 포함되어야 한다. 따라서 본 발명의 보호 범위는 특허 청구 범위에 의해 결정된다.

Claims (45)

  1. 사물 인터넷 디바이스를 프로비저닝하는 방법으로서,
    제 1 디바이스는 프로비저닝되지 않은 제 2 디바이스를 발견하는 것 - 상기 제 1 디바이스는 서브 온보딩 툴OBT임 - 과,
    상기 제 1 디바이스는 상기 제 2 디바이스의 디바이스 소유자 아이덴티티(ID)를 설정하는 것 - 상기 제 2 디바이스의 설정된 디바이스 소유자 ID와 상기 제 1 디바이스의 디바이스 소유자 ID는 동일하고, 동일한 디바이스 소유자 ID를 갖는 디바이스 사이에서 서로 통신할 수 있음 - 을 포함하는 것을 특징으로 하는 사물 인터넷 디바이스를 프로비저닝하는 방법.
  2. 제 1 항에 있어서,
    상기 제 1 디바이스의 디바이스 소유자 ID는 상기 제 1 디바이스를 프로비저닝하는 메인 OBT의 디바이스 ID이거나, 또는 상기 제 1 디바이스를 프로비저닝하는 서브 OBT의 디바이스 ID인 것을 특징으로 하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 방법은, 상기 제 1 디바이스는 상기 제 2 디바이스의 디바이스 구성 리소스DCR를 구성하는 것을 더 포함하는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서,
    상기 DCR은 자격 증명 리소스를 포함하고, 상기 제 2 디바이스의 구성된 자격 증명 리소스는 동일한 디바이스 소유자 ID를 갖는 디바이스의 자격 증명 정보를 포함하는 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서,
    상기 방법은, 상기 제 1 디바이스는 상기 제 1 디바이스에 의해 프로비저닝된 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시하는 것을 더 포함하며,
    업데이트된 자격 증명 리소스는 상기 제 2 디바이스의 자격 증명 정보를 포함하는 것을 특징으로 하는 방법.
  6. 제 4 항 또는 제 5 항에 있어서,
    상기 방법은, 상기 제 1 디바이스는 메인 OBT의 자격 증명 리소스를 업데이트하도록 메인 OBT에 지시하는 것을 더 포함하며,
    상기 메인 OBT의 업데이트된 자격 증명 리소스는 상기 제 2 디바이스의 자격 증명 정보를 포함하는 것을 특징으로 하는 방법.
  7. 제 4 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 방법은, 상기 제 1 디바이스는 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시하는 것을 더 포함하며,
    업데이트된 자격 증명 리소스는 상기 제 2 디바이스의 자격 증명 정보를 포함하는 것을 특징으로 하는 방법.
  8. 제 3 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 DCR은 액세스 제어 리소스를 포함하고, 상기 제 2 디바이스의 구성된 액세스 제어 리소스는 동일한 디바이스 소유자 ID를 갖는 디바이스의 액세스 제어 정보를 포함하는 것을 특징으로 하는 방법.
  9. 제 8 항에 있어서,
    상기 방법은, 상기 제 1 디바이스는 상기 제 1 디바이스에 의해 프로비저닝된 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시하는 것을 더 포함하고,
    업데이트된 액세스 제어 리소스는 상기 제 2 디바이스의 액세스 제어 정보를 포함하는 것을 특징으로 하는 방법.
  10. 제 8 항 또는 제 9 항에 있어서,
    상기 방법은, 상기 제 1 디바이스는 메인 OBT의 액세스 제어 리소스를 업데이트하도록 메인 OBT에 지시하는 것을 더 포함하고,
    상기 메인 OBT의 업데이트된 액세스 제어 리소스는 상기 제 2 디바이스의 액세스 제어 정보를 포함하는 것을 특징으로 하는 방법.
  11. 제 8 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 방법은 상기 제 1 디바이스는 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시하는 것을 더 포함하고,
    업데이트된 액세스 제어 리소스는 상기 제 2 디바이스의 액세스 제어 정보를 포함하는 것을 특징으로 하는 방법.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 방법은 상기 제 1 디바이스가 상기 제 1 디바이스를 서브 OBT로 식별하는 것을 더 포함하는 것을 특징으로 하는 방법.
  13. 사물 인터넷 디바이스를 프로비저닝하는 방법으로서,
    제 3 디바이스는 제 1 디바이스의 지시에 따라 상기 제 3 디바이스의 디바이스 구성 리소스(DCR)를 업데이트하는 것 - 상기 제 3 디바이스의 업데이트된 DCR은 제 2 디바이스의 자격 증명 정보 및/또는 제 2 디바이스의 액세스 제어 정보를 포함함 - 을 포함하고,
    상기 제 3 디바이스는 메인 온보딩 툴OBT이고, 상기 제 1 디바이스는 서브 OBT이며, 상기 제 2 디바이스는 상기 제 1 디바이스에 의해 프로비저닝되고, 상기 제 2 디바이스의 디바이스 소유자 ID와 상기 제 1 디바이스의 디바이스 소유자 ID는 동일하며, 동일한 디바이스 소유자 ID를 갖는 디바이스 사이에서 서로 통신할 수 있는 것을 특징으로 하는 사물 인터넷 디바이스를 프로비저닝하는 방법.
  14. 제 13 항에 있어서,
    상기 방법은, 상기 제 3 디바이스는 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시하는 것을 더 포함하고,
    업데이트된 자격 증명 리소스는 상기 제 2 디바이스의 자격 증명 정보를 포함하는 것을 특징으로 하는 방법.
  15. 제 13 항 또는 제 14 항에 있어서,
    상기 방법은 상기 제 3 디바이스는 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시하는 것을 더 포함하고,
    업데이트된 액세스 제어 리소스는 상기 제 2 디바이스의 액세스 제어 정보를 포함하는 것을 특징으로 하는 방법.
  16. 제 13 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 방법은 상기 제 3 디바이스가 상기 제 3 디바이스를 메인 OBT로 식별하는 것을 더 포함하는 것을 특징으로 하는 방법.
  17. 제 13 항 내지 제 16 항 중 어느 한 항에 있어서,
    상기 제 1 디바이스는 상기 제 3 디바이스에 의해 프로비저닝된 서브 OBT인 것을 특징으로 하는 방법.
  18. 사물 인터넷 디바이스로서,
    상기 사물 인터넷 디바이스는 제 1 디바이스이고, 상기 제 1 디바이스는 처리 유닛을 포함하며,
    상기 처리 유닛은 프로비저닝되지 않은 제 2 디바이스를 발견하는 데에 사용되고, 상기 제 1 디바이스는 서브 OBT이며,
    상기 처리 유닛은 또한 상기 제 2 디바이스의 디바이스 소유자 ID를 설정하는 데에 사용되며, 상기 제 2 디바이스의 설정된 디바이스 소유자 ID는 상기 제 1 디바이스의 디바이스 소유자 ID와 동일하고, 동일한 디바이스 소유자 ID를 갖는 디바이스 사이에서 서로 통신할 수 있는 것을 특징으로 하는 사물 인터넷 디바이스.
  19. 제 18 항에 있어서,
    상기 제 1 디바이스의 디바이스 소유자 ID는 상기 제 1 디바이스를 프로비저닝하는 메인 OBT의 디바이스 ID이거나, 또는 상기 제 1 디바이스를 프로비저닝하는 서브 OBT의 디바이스 ID인 것을 특징으로 하는 디바이스.
  20. 제 18 항 또는 제 19 항에 있어서,
    상기 처리 유닛은 또한 상기 제 2 디바이스의 디바이스 구성 리소스(DCR)를 구성하는 데에 사용되는 것을 특징으로 하는 디바이스.
  21. 제 20 항에 있어서,
    상기 DCR은 자격 증명 리소스를 포함하고, 상기 제 2 디바이스의 구성된 자격 증명 리소스는 상기 제 2 디바이스와 동일한 디바이스 소유자 ID를 갖는 디바이스의 자격 증명 정보를 포함하는 것을 특징으로 하는 디바이스.
  22. 제 21 항에 있어서,
    상기 처리 유닛은 또한 상기 제 1 디바이스에 의해 프로비저닝된 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시하는 데에 사용되고, 업데이트된 자격 증명 리소스는 상기 제 2 디바이스의 자격 증명 정보를 포함하는 것을 특징으로 하는 디바이스.
  23. 제 21 항 또는 제 22 항에 있어서,
    상기 처리 유닛은 또한 메인 OBT의 자격 증명 리소스를 업데이트하도록 메인 OBT에 지시하는 데에 사용되고, 상기 메인 OBT의 업데이트된 자격 증명 리소스는 상기 제 2 디바이스의 자격 증명 정보를 포함하는 것을 특징으로 하는 디바이스.
  24. 제 21 항 내지 제 23 항 중 어느 한 항에 있어서,
    상기 처리 유닛은 또한 상기 제 1 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시하는 데에 사용되고, 업데이트된 자격 증명 리소스는 상기 제 2 디바이스의 자격 증명 정보를 포함하는 것을 특징으로 하는 디바이스.
  25. 제 20 항 내지 제 24 항 중 어느 한 항에 있어서,
    상기 DCR은 액세스 제어 리소스를 포함하고, 상기 제 2 디바이스의 구성된 액세스 제어 리소스는 상기 제 2 디바이스와 동일한 디바이스 소유자 ID를 갖는 디바이스의 액세스 제어 정보를 포함하는 것을 특징으로 하는 디바이스.
  26. 제 25 항에 있어서,
    상기 처리 유닛은 또한 상기 제 1 디바이스에 의해 프로비저닝된 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시하는 데에 사용되고, 업데이트된 액세스 제어 리소스는 상기 제 2 디바이스의 액세스 제어 정보를 포함하는 것을 특징으로 하는 디바이스.
  27. 제 25 항 또는 제 26 항에 있어서,
    상기 처리 유닛은 또한 메인 OBT의 액세스 제어 리소스를 업데이트하도록 메인 OBT에 지시하는 데에 사용되고, 상기 메인 OBT의 업데이트된 액세스 제어 리소스는 상기 제 2 디바이스의 액세스 제어 정보를 포함하는 것을 특징으로 하는 디바이스.
  28. 제 25 항 내지 제 27 항 중 어느 한 항에 있어서,
    상기 처리 유닛은 또한 상기 제 1 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시하는 데에 사용되고, 업데이트된 액세스 제어 리소스는 상기 제 2 디바이스의 액세스 제어 정보를 포함하는 것을 특징으로 하는 디바이스.
  29. 제 18 항 내지 제 28 항 중 어느 한 항에 있어서,
    상기 처리 유닛은 또한 상기 제 1 디바이스를 서브 OBT로 식별하는 데에 사용되는 것을 특징으로 하는 디바이스.
  30. 사물 인터넷 디바이스로서,
    상기 사물 인터넷 디바이스는 제 3 디바이스이고, 상기 사물 인터넷 디바이스는 처리 유닛을 포함하며,
    상기 처리 유닛은 제 1 디바이스의 지시에 따라 상기 제 3 디바이스의 디바이스 구성 리소스(DCR)를 업데이트하는 데에 사용되고, 상기 제 3 디바이스의 업데이트된 DCR은 제 2 디바이스의 자격 증명 정보 및/또는 제 2 디바이스의 액세스 제어 정보를 포함하며,
    상기 제 3 디바이스는 메인 OBT이고, 상기 제 1 디바이스는 서브 OBT이며, 상기 제 2 디바이스는 상기 제 1 디바이스에 의해 프로비저닝되고, 상기 제 2 디바이스의 디바이스 소유자 ID는 상기 제 1 디바이스의 디바이스 소유자 ID와 동일하며, 동일한 디바이스 소유자 ID를 갖는 디바이스들 사이에서 서로 통신할 수 있는 것을 특징으로 하는 사물 인터넷 디바이스.
  31. 제 30 항에 있어서,
    상기 처리 유닛은 또한 상기 제 3 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 자격 증명 리소스를 업데이트하도록 지시하는 데에 사용되고, 업데이트된 자격 증명 리소스는 상기 제 2 디바이스의 자격 증명 정보를 포함하는 것을 특징으로 하는 디바이스.
  32. 제 30 항 또는 제 31 항에 있어서,
    상기 처리 유닛은 또한 상기 제 3 디바이스와 동일한 디바이스 소유자 ID를 갖는 다른 디바이스에 각자의 액세스 제어 리소스를 업데이트하도록 지시하는 데에 사용되고, 업데이트된 액세스 제어 리소스는 상기 제 2 디바이스의 액세스 제어 정보를 포함하는 것을 특징으로 하는 디바이스.
  33. 제 30 항 내지 제 32 항 중 어느 한 항에 있어서,
    상기 처리 유닛은 또한 상기 제 3 디바이스가 상기 제 3 디바이스를 메인 OBT로 식별하는 데에 사용되는 것을 특징으로 하는 디바이스.
  34. 제 30 항 내지 제 33 항 중 어느 한 항에 있어서,
    상기 제 1 디바이스는 상기 제 3 디바이스에 의해 프로비저닝된 서브 OBT인 것을 특징으로 하는 디바이스.
  35. 사물 인터넷 디바이스로서,
    프로세서 및 메모리를 포함하고, 상기 메모리는 컴퓨터 프로그램을 저장하는 데에 사용되며, 상기 프로세서는 상기 메모리에 저장된 컴퓨터 프로그램을 호출하여 실행함으로써 제 1 항 내지 제 12 항 중 어느 한 항에 기재된 방법을 수행하는 데에 사용되는 것을 특징으로 하는 사물 인터넷 디바이스.
  36. 사물 인터넷 디바이스로서,
    프로세서 및 메모리를 포함하고, 상기 메모리는 컴퓨터 프로그램을 저장하는 데에 사용되며, 상기 프로세서는 상기 메모리에 저장된 컴퓨터 프로그램을 호출하여 실행함으로써 제 13 항 내지 제 17 항 중 어느 한 항에 기재된 방법을 수행하는 데에 사용되는 것을 특징으로 하는 사물 인터넷 디바이스.
  37. 사물 인터넷 디바이스를 프로비저닝하는 장치로서,
    프로세서를 포함하고, 상기 프로세서는 메모리에서 컴퓨터 프로그램을 호출하여 실행함으로써, 상기 장치를 구비한 디바이스가 제 1 항 내지 제 12 항 중 어느 한 항에 기재된 방법을 수행하도록 하는 것을 특징으로 하는 사물 인터넷 디바이스를 프로비저닝하는 장치.
  38. 사물 인터넷 디바이스를 프로비저닝하는 장치로서,
    프로세서를 포함하고, 상기 프로세서는 메모리에서 컴퓨터 프로그램을 호출하여 실행함으로써, 상기 장치를 구비한 디바이스가 제 13 항 내지 제 17 항 중 어느 한 항에 기재된 방법을 수행하도록 하는 것을 특징으로 하는 사물 인터넷 디바이스를 프로비저닝하는 장치.
  39. 컴퓨터 프로그램을 저장하는 데에 사용되는 컴퓨터 판독 가능한 저장 매체로서,
    상기 컴퓨터 프로그램은 컴퓨터가 제 1 항 내지 제 12 항 중 어느 한 항에 기재된 방법을 수행하도록 하는 것을 특징으로 하는 컴퓨터 판독 가능한 저장 매체.
  40. 컴퓨터 프로그램을 저장하는 데에 사용되는 컴퓨터 판독 가능한 저장 매체로서,
    상기 컴퓨터 프로그램은 컴퓨터가 제 13 항 내지 제 17 항 중 어느 한 항에 기재된 방법을 수행하도록 하는 것을 특징으로 하는 컴퓨터 판독 가능한 저장 매체.
  41. 컴퓨터 프로그램 명령을 포함하는 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 명령은 컴퓨터가 제 1 항 내지 제 12 항 중 어느 한 항에 기재된 방법을 수행하도록 하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  42. 컴퓨터 프로그램 명령을 포함하는 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 명령은 컴퓨터가 제 13 항 내지 제 17 항 중 어느 한 항에 기재된 방법을 수행하도록 하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  43. 컴퓨터 프로그램으로서,
    컴퓨터가 제 1 항 내지 제 12 항 중 어느 한 항에 기재된 방법을 수행하도록 하는 것을 특징으로 하는 컴퓨터 프로그램.
  44. 컴퓨터 프로그램으로서,
    컴퓨터가 제 13 항 내지 제 17 항 중 어느 한 항에 기재된 방법을 수행하도록 하는 것을 특징으로 하는 컴퓨터 프로그램.
  45. 통신 시스템으로서,
    제 18 항 내지 제 29 항 중 어느 한 항에 기재된 제 1 디바이스 및 제 30 항 내지 제 34 항 중 어느 한 항에 기재된 제 3 디바이스를 포함하는 것을 특징으로 하는 통신 시스템.
KR1020217043226A 2019-06-26 2019-06-26 사물 인터넷 디바이스를 프로비저닝하는 방법 및 사물 인터넷 디바이스 KR20220024210A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/093105 WO2020258099A1 (zh) 2019-06-26 2019-06-26 配置物联网设备的方法和物联网设备

Publications (1)

Publication Number Publication Date
KR20220024210A true KR20220024210A (ko) 2022-03-03

Family

ID=74061177

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217043226A KR20220024210A (ko) 2019-06-26 2019-06-26 사물 인터넷 디바이스를 프로비저닝하는 방법 및 사물 인터넷 디바이스

Country Status (4)

Country Link
US (1) US11765226B2 (ko)
KR (1) KR20220024210A (ko)
CN (1) CN113966594A (ko)
WO (1) WO2020258099A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220024210A (ko) * 2019-06-26 2022-03-03 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 사물 인터넷 디바이스를 프로비저닝하는 방법 및 사물 인터넷 디바이스

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9078183B2 (en) * 2008-10-31 2015-07-07 Samsung Electronics Co., Ltd. Data forwarding method and system for vertical handover
US9760843B1 (en) * 2012-01-25 2017-09-12 Sprint Communications Company L.P. Pooling network devices
US9204088B2 (en) * 2013-03-15 2015-12-01 Sorenson Communications, Inc. Systems including and methods of operating communication devices assigned individual and group identities
WO2015076640A1 (ko) * 2013-11-25 2015-05-28 삼성전자주식회사 호스트 및 클라이언트의 타겟 디바이스에 대한 제어방법 및 장치
JP6346434B2 (ja) * 2013-12-09 2018-06-20 キヤノン株式会社 機器管理システム、通信機器、機器管理装置、制御方法、及びプログラム
CN104954399B (zh) * 2014-03-27 2018-06-19 正文科技股份有限公司 绑定移动载具与智能装置之方法及其绑定系统
US9801216B1 (en) * 2015-03-31 2017-10-24 Amazon Technologies, Inc. Peer-to-peer configuration
CN105721426B (zh) * 2016-01-05 2019-03-05 向三名 终端设备的访问授权方法、服务器、目标终端设备及系统
CN106161100B (zh) * 2016-08-03 2019-09-27 青岛海信电器股份有限公司 一种物联网设备配置方法及物联网终端
CN106326646A (zh) * 2016-08-17 2017-01-11 沈阳东软医疗系统有限公司 一种设备的配置方法及装置
US10341348B2 (en) * 2016-12-28 2019-07-02 Intel Corporation Onboarding and accounting of devices into an HPC fabric
CN110050474A (zh) * 2016-12-30 2019-07-23 英特尔公司 用于物联网网络中的复合对象的子对象的类型命名和区块链
CN106681292A (zh) * 2017-01-16 2017-05-17 上海智臻智能网络科技股份有限公司 智能中控分机设备、实现智能控制的方法和系统
US10636235B2 (en) * 2018-03-26 2020-04-28 Panasonic Intellectual Property Management Co., Ltd. Vehicle wireless communication for performing communication between vehicle-mounted device and mobile device, identification information registration method
CN109194751A (zh) * 2018-09-11 2019-01-11 郑州云海信息技术有限公司 物联网系统的设备添加方法、装置、设备及可读存储介质
EP3836479A4 (en) * 2018-10-24 2022-05-04 Nippon Telegraph And Telephone Corporation SERVER DEVICE, COMMUNICATION TERMINAL, COMMUNICATION SYSTEM AND PROGRAM
JP7383713B2 (ja) * 2019-01-18 2023-11-20 フラウンホファー ゲセルシャフト ツール フェールデルンク ダー アンゲヴァンテン フォルシュンク エー.ファオ. V2xのためのグループキャスト手順
KR20220024210A (ko) * 2019-06-26 2022-03-03 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 사물 인터넷 디바이스를 프로비저닝하는 방법 및 사물 인터넷 디바이스
US11252031B2 (en) * 2019-11-20 2022-02-15 T-Mobile Usa, Inc. Coordinated management of IoT device power consumption and network congestion
US20220029843A1 (en) * 2019-11-20 2022-01-27 Russell Enderby System for reducing bandwidth usage on a multicast computer network
WO2021142803A1 (zh) * 2020-01-17 2021-07-22 Oppo广东移动通信有限公司 一种安全信息发现方法、安全信息配置方法及设备
KR20210101345A (ko) * 2020-02-07 2021-08-19 현대자동차주식회사 마스터 식별 디바이스 및 슬레이브 식별 디바이스를 활용한 이동체 제어 방법 및 장치
US20220029831A1 (en) * 2020-03-05 2022-01-27 Lg Electronics Inc. Device to device authentication method using blockchain
US11556392B2 (en) * 2020-07-10 2023-01-17 Electronics And Telecommunications Research Institute Cloud access method for Iot devices, and devices performing the same

Also Published As

Publication number Publication date
US11765226B2 (en) 2023-09-19
US20220116450A1 (en) 2022-04-14
CN113966594A (zh) 2022-01-21
WO2020258099A1 (zh) 2020-12-30

Similar Documents

Publication Publication Date Title
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
CN110870281B (zh) 由esim终端和服务器讨论数字证书的方法和装置
WO2016145816A1 (zh) 运营商配置的处理方法、设备和系统、计算机存储介质
US11064343B2 (en) Management of subscriber profiles simultaneously active in an eUICC card using a plurality of separate links
US11206534B2 (en) Method and apparatus for managing bundles of smart secure platform
US8665753B2 (en) Simultaneous setup of a wireless network adapter and a network host device
US11422786B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
US11356841B2 (en) Method and apparatus for handling remote profile management exception
EP3007385B1 (en) Terminal peripheral control method, m2m gateway, and communications system
US8989380B1 (en) Controlling communication of a wireless communication device
JP2023552361A (ja) ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置
JP2020501437A (ja) eSIMプロファイルを設置及び管理する方法及び装置
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
US11903089B2 (en) Method and apparatus for installing and managing multiple eSIM profiles
KR20220024210A (ko) 사물 인터넷 디바이스를 프로비저닝하는 방법 및 사물 인터넷 디바이스
KR102180481B1 (ko) 번들 정보를 제공하는 방법 및 장치
CN113455025A (zh) Ssp终端在捆绑包下载过程和esim配置文件下载过程之间进行互操作的方法
US20220377081A1 (en) Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer
US20220338008A1 (en) Method and apparatus for managing events in a wireless communication system
KR102616704B1 (ko) 분실 단말의 보안을 위한 서비스 제공 시스템 및 방법
CN108605375A (zh) 一种无线网络的接入方法及终端设备
US20230136288A1 (en) Method and device for online moving of bundles or profiles between devices
US20220278985A1 (en) Method and device for transferring bundle between devices
US20230247578A1 (en) Method and apparatus for processing event for device change
CN116963045A (zh) 信息处理方法、装置、设备及存储介质