KR20220156429A - M2m 시스템에서 디지털 권한 관리를 지원하기 위한 방법 및 장치 - Google Patents

M2m 시스템에서 디지털 권한 관리를 지원하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20220156429A
KR20220156429A KR1020220027815A KR20220027815A KR20220156429A KR 20220156429 A KR20220156429 A KR 20220156429A KR 1020220027815 A KR1020220027815 A KR 1020220027815A KR 20220027815 A KR20220027815 A KR 20220027815A KR 20220156429 A KR20220156429 A KR 20220156429A
Authority
KR
South Korea
Prior art keywords
content
resource
drm
message
attribute
Prior art date
Application number
KR1020220027815A
Other languages
English (en)
Inventor
송재승
Original Assignee
현대자동차주식회사
기아 주식회사
세종대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아 주식회사, 세종대학교산학협력단 filed Critical 현대자동차주식회사
Publication of KR20220156429A publication Critical patent/KR20220156429A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 M2M(Machine-to-Machine) 시스템에서 DRM(digital rights management)을 지원하기 위한 것으로, 제1 장치의 동작 방법은, DRM(digital rights management)에 따르는(under DRM) 컨텐츠에 관련된 자원의 생성을 요청하는 제1 메시지를 제2 장치로부터 수신하는 단계, 상기 제1 메시지에 기반하여 상기 자원을 생성하는 단계, 적어도 하나의 외부 서버로부터 상기 컨텐츠 및 상기 컨텐츠의 사용에 대한 권한 정보를 획득하는 단계, 상기 컨텐츠 및 상기 권한 정보를 상기 자원에 저장하는 단계, 및 상기 자원의 생성을 통지하는 제2 메시지를 상기 제2 장치에게 송신하는 단계를 포함할 수 있다.

Description

M2M 시스템에서 디지털 권한 관리를 지원하기 위한 방법 및 장치{METHOD AND APPARATUS FOR SUPPORTING DIGITAL RIGHTS MANAGEMENT IN MACHINE TO MACHINE SYSTEM}
본 개시는 M2M(Machine-to-Machine) 시스템에 관한 것으로, 보다 구체적으로, M2M 시스템에서 DRM(digital rights management)을 지원하기 위한 방법 및 장치에 대한 것이다.
최근 M2M(Machine-to-Machine) 시스템에 대한 도입이 활발해지고 있다. M2M 통신은 사람의 개입 없이 기계(machine)와 기계 사이에 수행되는 통신을 의미할 수 있다. M2M은 MTC(Machine Type Communication), IoT(Internet of Things) 또는 D2D(Device-to-Device)를 지칭할 수 있다. 다만, 하기에서는 설명의 편의를 위해 M2M로 통일하게 지칭하지만, 이에 한정되지 않는다. M2M 통신에 사용되는 단말은 M2M 단말(M2M device)일 수 있다. M2M 단말은 일반적으로 적은 데이터를 전송하면서 낮은 이동성을 갖는 디바이스일 수 있다. 이때, M2M 단말은 기계 간 통신 정보를 중앙에서 저장하고 관리하는 M2M 서버와 연결되어 사용될 수 있다. 또한, M2M 단말은 사물 추적, 자동차 연동, 전력 계량 등과 같이 다양한 시스템에서 적용될 수 있다.
한편, M2M 단말과 관련하여, oneM2M 표준화 기구는 M2M 통신, 사물통신, IoT 기술을 위한 요구사항, 아키텍처, API(Application Program Interface) 사양, 보안 솔루션, 상호 운용성에 대한 기술을 제공하고 있다. oneM2M 표준화 기구의 사양은 스마트 시티, 스마트 그리드, 커넥티드 카, 홈 오토메이션, 치안, 건강과 같은 다양한 어플리케이션과 서비스를 지원하는 프레임워크를 제공하고 있다.
본 개시는 M2M(Machine-to-Machine) 시스템에서 DRM(digital rights management)을 효과적으로 지원하기 위한 방법 및 장치를 제공하는데 목적이 있다.
본 개시는 M2M 시스템에서 OMA(open mobile alliance) DRM을 지원하기 위한 방법 및 장치를 제공하는데 목적이 있다.
본 개시는 M2M 시스템에서 인공지능 모델의 훈련에 필요한 정보를 관리하는 자원을 제공하기 위한 방법 및 장치를 제공하는데 목적이 있다.
본 개시의 일 실시 예에 따르면, M2M(Machine-to-Machine) 시스템에서 제1 장치의 동작 방법은, DRM(digital rights management)에 따르는(under DRM) 컨텐츠에 관련된 자원의 생성을 요청하는 제1 메시지를 제2 장치로부터 수신하는 단계, 상기 제1 메시지에 기반하여 상기 자원을 생성하는 단계, 적어도 하나의 외부 서버로부터 상기 컨텐츠 및 상기 컨텐츠의 사용에 대한 권한 정보를 획득하는 단계, 상기 컨텐츠 및 상기 권한 정보를 상기 자원에 저장하는 단계, 및 상기 자원의 생성을 통지하는 제2 메시지를 상기 제2 장치에게 송신하는 단계를 포함할 수 있다.
본 개시의 일 실시 예에 따르면, M2M(Machine-to-Machine) 시스템에서 제2 장치의 동작 방법은, DRM(digital rights management)에 따르는(under DRM) 컨텐츠에 관련된 자원의 생성을 요청하는 제1 메시지를 제1 장치에게 송신하는 단계, 상기 자원의 생성을 통지하는 제2 메시지를 상기 제1 장치로부터 수신하는 단계를 포함할 수 있다.
본 개시의 일 실시 예에 따르면, M2M(Machine-to-Machine) 시스템에서 제1 장치는, 송수신기, 및 상기 송수신기와 연결된 프로세서를 포함할 수 있다. 상기 프로세서는, DRM(digital rights management)에 따르는(under DRM) 컨텐츠에 관련된 자원의 생성을 요청하는 제1 메시지를 제2 장치로부터 수신하고, 상기 제1 메시지에 기반하여 상기 자원을 생성하고, 적어도 하나의 외부 서버로부터 상기 컨텐츠 및 상기 컨텐츠의 사용에 대한 권한 정보를 획득하고, 상기 컨텐츠 및 상기 권한 정보를 상기 자원에 저장하고, 상기 자원의 생성을 통지하는 제2 메시지를 상기 제2 장치에게 송신하도록 제어할 수 있다.
본 개시의 일 실시 예에 따르면, M2M(Machine-to-Machine) 시스템에서 제2 장치는, 송수신기, 및 상기 송수신기와 연결된 프로세서를 포함할 수 있다. 상기 프로세서는, DRM(digital rights management)에 따르는(under DRM) 컨텐츠에 관련된 자원의 생성을 요청하는 제1 메시지를 제1 장치에게 송신하고, 상기 자원의 생성을 통지하는 제2 메시지를 상기 제1 장치로부터 수신하도록 제어할 수 있다.
본 개시에 따르면, M2M(Machine-to-Machine) 시스템에서 DRM(digital rights management) 컨텐츠가 효과적으로 관리될 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시에 따른 M2M(Machine-to-Machine) 시스템의 계층 구조를 도시한다.
도 2는 본 개시에 따른 M2M 시스템에서 기준점(reference point)을 도시한다.
도 3은 본 개시에 따른 M2M 시스템에서 각각의 노드를 도시한다.
도 4는 본 개시에 따른 M2M 시스템에서 공통 서비스 펑션을 도시한다.
도 5는 본 개시에 따른 M2M 시스템에서 송신자 및 수신자가 메시지를 교환하는 방법을 도시한다.
도 6은 본 개시에 따른 M2M 시스템에서 OMA(open mobile alliance) DRM(digital rights management)에 관련된 자원을 관리하기 위한 구조(architecture)의 예를 도시한다.
도 7은 본 개시에 따른 M2M 시스템에서 OMA DRM에 따르는 컨텐츠에 관련된 엔티티들 간 상호작용을 도시한다.
도 8은 본 개시에 따른 M2M 시스템에서 OMA DRM에 관련된 자원의 구조의 예를 도시한다.
도 9는 본 개시에 따른 M2M 시스템에서 DRM 컨텐츠에 관련된 자원을 생성하는 절차의 예를 도시한다.
도 10은 본 개시에 따른 M2M 시스템에서 DRM 컨텐츠에 관련된 자원에 저장된 컨텐츠를 제공하는 절차의 예를 도시한다.
도 11은 본 개시에 따른 M2M 시스템에서 DRM 컨텐츠 및 권한 정보를 포함하는 자원을 생성하는 절차의 예를 도시한다.
도 12는 본 개시에 따른 M2M 시스템에서 권한 정보에 기반하여 DRM 컨텐츠를 제공하는 절차의 예를 도시한다.
도 13은 본 개시에 따른 M2M 시스템에서 M2M 장치의 구성을 도시한다.
이하에서는 첨부한 도면을 참고로 하여 본 개시의 실시 예에 대하여 본 개시본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.
본 개시에 있어서, 제1, 제2 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용되며, 특별히 언급되지 않는 한 구성요소들간의 순서 또는 중요도 등을 한정하지 않는다. 따라서, 본 개시의 범위 내에서 일 실시 예에서의 제1 구성요소는 다른 실시 예에서 제2 구성요소라고 칭할 수도 있고, 마찬가지로 일 실시 예에서의 제2 구성요소를 다른 실시 예에서 제1 구성요소라고 칭할 수도 있다.
본 개시에 있어서, 어떤 구성요소가 다른 구성요소와 "연결", "결합" 또는 "접속"되어 있다고 할 때, 이는 직접적인 연결관계뿐만 아니라, 그 중간에 또 다른 구성요소가 존재하는 간접적인 연결관계도 포함할 수 있다. 또한 어떤 구성요소가 다른 구성요소를 "포함한다" 또는 "가진다"고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 배제하는 것이 아니라 또 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 개시에 있어서, 서로 구별되는 구성요소들은 각각의 특징을 명확하게 설명하기 위함이며, 구성요소들이 반드시 분리되는 것을 의미하지는 않는다. 즉, 복수의 구성요소가 통합되어 하나의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있고, 하나의 구성요소가 분산되어 복수의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있다. 따라서, 별도로 언급하지 않더라도 이와 같이 통합된 또는 분산된 실시 예도 본 개시의 범위에 포함된다.
본 개시에 있어서, 다양한 실시 예에서 설명하는 구성요소들이 반드시 필수적인 구성요소들은 의미하는 것은 아니며, 일부는 선택적인 구성요소일 수 있다. 따라서, 일 실시 예에서 설명하는 구성요소들의 부분집합으로 구성되는 실시 예도 본 개시의 범위에 포함된다. 또한, 다양한 실시 예에서 설명하는 구성요소들에 추가적으로 다른 구성요소를 포함하는 실시 예도 본 개시의 범위에 포함된다.
본 개시의 실시 예를 설명함에 있어서 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그에 대한 상세한 설명은 생략한다. 그리고, 도면에서 본 개시에 대한 설명과 관계없는 부분은 생략하였으며, 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
또한 본 명세서는 M2M(Machine-to-Machine) 통신에 기초한 네트워크에 대해 설명하며, M2M 통신 네트워크에서 이루어지는 작업은 해당 통신 네트워크를 관할하는 시스템에서 네트워크를 제어하고 데이터를 송신하는 과정에서 이루어질 수 있다.
또한, 본 명세서에서 M2M 단말은 M2M 통신을 수행하는 단말일 수 있으나, 호환성(Backward Compatibility)을 고려하여 무선 통신 시스템에서 동작하는 단말일 수 있다. 즉, M2M 단말은 M2M 통신 네트워크에 기초하여 동작될 수 있는 단말을 의미할 수 있으나, M2M 통신 네트워크로 한정되는 것은 아니다. M2M 단말은 다른 무선 통신 네트워크에 기초하여 동작하는 것도 가능할 수 있으며, 상술한 실시 예로 한정되지 않는다.
또한, M2M 단말은 고정되거나 이동성을 가질 수 있다. 또한, M2M 서버는 M2M 통신을 위한 서버를 지칭하며 고정국(fixed station) 또는 이동국(mobile station)일 수 있다.
또한, 본 명세서에서 엔티티는 M2M 디바이스, M2M 게이트웨이, M2M 서버와 같은 하드웨어를 지칭할 수 있다. 또한, 일 예로, 엔티티는 M2M 시스템의 계층 구조에서 소프트웨어적인 구성을 지칭하는데 사용할 수 있으며, 상술한 실시 예로 한정되지 않는다.
또한, 일 예로, 본 개시는 M2M 시스템을 중심으로 설명되지만 본 개시는 M2M 시스템에만 제한적으로 적용되는 것은 아니다.
또한, M2M 서버는 M2M 단말 또는 다른 M2M 서버와 통신을 수행하는 서버일 수 있다. 또한, M2M 게이트웨이는 M2M 단말과 M2M 서버를 연결하는 연결점 역할을 수행할 수 있다. 일 예로, M2M 단말과 M2M 서버의 네트워크가 상이한 경우, M2M 게이트웨이를 통해 서로 연결될 수 있다. 이때, 일 예로, M2M 게이트웨이, M2M 서버 모두 M2M 단말일 수 있으며, 상술한 실시 예로 한정되지 않는다.
본 개시는 M2M(Machine-to-Machine) 시스템에서 DRM(digital rights management)을 지원하기 위한 방법 및 장치에 대한 것이다. 보다 구체적으로, 본 개시는 M2M 시스템에서 DRM을 가지는 컨텐츠를 저장 및 이용하기 위한 자원을 관리하는 기술에 대해 설명한다.
oneM2M은 에너지, 교통, 국방, 공공서비스 등 산업별로 종속적이고 폐쇄적으로 운영되는, 파편 화된 서비스 플랫폼 개발 구조를 벗어나 응용서비스 인프라(플랫폼) 환경을 통합하고 공유하기 위한 사물인터넷 공동서비스 플랫폼 개발을 위해 발족된 사실상 표준화 단체이다. oneM2M은 사물통신, IoT(Internet of Things) 기술을 위한 요구사항, 아키텍처, API(Application Program Interface) 사양, 보안 솔루션, 상호 운용성을 제공하고자 한다. 예를 들어, oneM2M의 사양은 스마트 시티, 스마트 그리드, 커넥티드 카, 홈 오토메이션, 치안, 건강과 같은 다양한 어플리케이션과 서비스를 지원하는 프레임워크를 제공한다. 이를 위해, oneM2M은 모든 어플리케이션들 사이에 데이터의 교환 및 공유를 위한 단일 수평 플랫폼을 정의하는 표준들의 집합을 개발해왔다. oneM2M에서 고려하는 어플리케이션들은 상이한 산업 부문들에 걸친 어플리케이션들도 포함할 수 있다. oneM2M은, 운영 체제처럼, 상이한 기술들과 연동하기 위한 프레임워크를 제공함으로써, 단일화를 촉진하는 분산된 소프트웨어 레이어를 생성하고 있다. 분산된 소프트웨어 레이어는 M2M 어플리케이션들과 데이터 전송을 제공하는 통신 HW(Hardware)/SW(Software) 사이에 위치하는 공통 서비스 계층에서 구현된다. 예를 들어, 공통 서비스 계층은 도 1과 같은 계층 구조의 일부를 차지할 수 있다.
도 1은 본 개시에 따른 M2M(Machine-to-Machine) 시스템의 계층 구조(layered structure)를 도시한다.
도 1를 참조하면, M2M 시스템의 계층 구조는 어플리케이션 계층(110), 공통 서비스 계층(130), 네트워크 서비스 계층(130)으로 구성될 수 있다. 이때, 어플리케이션 계층(110)은 구체적인 어플리케이션에 기초하여 동작하는 계층일 수 있다. 일 예로, 어플리케이션은 차량 추적 어플리케이션(fleet tracking application), 원거리 혈당 모니터링 어플리케이션(remote blood sugar monitoring application), 전략 계량 어플리케이션(power metering application) 또는 제어 어플리케이션(controlling application) 등일 수 있다. 즉, 어플리케이션 계층은 구체적인 어플리케이션에 대한 계층일 수 있다. 이때, 어플리케이션 계층에 기초하여 동작하는 엔티티는 어플리케이션 엔티티(Application Entity, AE)일 수 있다.
공통 서비스 계층(130)은 공통 서비스 펑션(Common Service Function, CSF)에 대한 계층일 수 있다. 일 예로, 공통 서비스 계층(130)은 데이터 관리(data management), 단말 관리(device management), M2M 서비스 구독 관리(M2M service subscription management), 위치 서비스(location Services) 등과 같이 공통 서비스 제공에 대한 계층일 수 있다. 일 예로, 공통 서비스 계층(130)에 기초하여 동작하는 엔티티는 공통 서비스 엔티티(Common Service Entity, CSE)일 수 있다.
공통 서비스 계층(130)은 기능에 의해 CSF로 그룹화되는 서비스들의 집합을 제공할 수 있다. 다수의 인스턴스화 된 CSF들은 CSE들을 형성한다. CSE들은 어플리케이션들(예: oneM2M 명명법에서 어플리케이션 엔티티들 또는 AE들), 다른 CSE들 및 기저 네트워크들(예: oneM2M 명명법에서 네트워크 서비스 엔티티 또는 NSE)과 인터페이스할 수 있다.
네트워크 서비스 계층(130)은 장치 관리(device management), 위치 서비스(location service) 및 장치 트리거링(device triggering)과 같은 서비스들을 공통 서비스 계층(130)에 제공할 수 있다. 이때, 네트워크 계층(130)에 기초하여 동작하는 엔티티는 네트워크 서비스 엔티티(Network Service Entity, NSE)일 수 있다.
도 2는 본 개시에 따른 M2M 시스템에서 기준점(reference point)을 도시한다.
도 2를 참조하면, M2M 시스템 구조는 필드 도메인(Field Domain) 및 인프라스트럭쳐 도메인(Infrastructure Domain)으로 구별될 수 있다. 이때, 각각의 도메인에서 각각의 엔티티들은 기준점(예: Mca 또는 Mcc)을 통해 통신을 수행할 수 있다. 일 예로, 기준점(reference point)은 각각의 엔티티들 간의 통신 흐름을 나타낼 수 있다. 이때, 도 2를 참조하면, AE(210 또는 240)와 CSE(220 또는 250) 사이의 기준점인 Mca 기준점, 서로 다른 CSE 사이의 기준점인 Mcc 기준점 및 CSE(220 또는 250)와 NSE(230 또는 260) 사이의 기준점인 Mcn 기준점이 설정될 수 있다.
도 3은 본 개시에 따른 M2M 시스템에서 각각의 노드를 도시한다.
도 3을 참조하면, 특정 M2M 서비스 제공자의 인프라스트럭쳐 도메인은 특정 인프라스트럭처 노드(310, Infrastructure Node, IN)를 제공할 수 있다. 이때, IN의 CSE는 다른 인프라스트럭쳐 노드의 AE와 Mca 기준점에 기초하여 통신을 수행할 수 있다. 이때, 하나의 M2M 서비스 제공자마다 하나의 IN이 설정될 수 있다. 즉, IN은 인프라스트럭쳐 구조에 기초하여 다른 인프라스트럭쳐의 M2M 단말과 통신을 수행하는 노드일 수 있다. 또한, 일 예로, 노드의 개념은 논리적 엔티티일 수 있으며, 소프트웨어적인 구성일 수 있다.
다음으로, 어플리케이션 지정 노드(320, Application Dedicated Node, ADN)는 적어도 하나의 AE를 포함하고, CSE를 포함하지 않는 노드일 수 있다. 이때, ADN은 필드 도메인에서 설정될 수 있다. 즉, ADN은 AE에 대한 전용 노드일 수 있다. 일 예로, ADN은 하드웨어적으로 M2M 단말에 설정되는 노드일 수 있다. 또한, 어플리케이션 서비스 노드(330, Application Service Node, ASN)는 하나의 CSE와 적어도 하나의 AE를 포함하는 노드일 수 있다. ASN은 필드 도메인에서 설정될 수 있다. 즉, AE 및 CSE를 포함하는 노드일 수 있다. 이때, ASN은 IN과 연결되는 노드일 수 있다. 일 예로, ASN은 하드웨어적으로 M2M 단말에 설정되는 노드일 수 있다.
또한, 미들 노드(340, Middle Node, MN)은 CSE를 포함하고, 0개 또는 그 이상의 AE를 포함하는 노드일 수 있다. 이때, MN은 필드 도메인에서 설정될 수 있다. MN은 다른 MN 또는 IN과 기준점에 기초하여 연결될 수 있다. 또한 일 예로, MN은 하드웨어적으로 M2M 게이트웨이에 설정될 수 있다.
또한, 일 예로, 논-M2M 단말 노드(350, Non-M2M device node, NoDN)은 M2M 엔티티들을 포함하지 않은 노드로서 M2M 시스템과 관리나 협업 등을 수행하는 노드일 수 있다.
도 4는 본 개시에 따른 M2M 시스템에서 공통 서비스 펑션을 도시한다.
도 4를 참조하면, 공통 서비스 펑션들이 제공될 수 있다. 일 예로, 공통 서비스 엔티티는 어플리케이션 및 서비스 계층 관리(402, Application and Service Layer Management), 통신 관리 및 전달 처리(404, Communication Management and Delivery Handling), 데이터 관리 및 저장(406, Data Management and Repository), 장치 관리(408, Device Management), 발견(410, Discovery), 그룹 관리(412, Group Management), 위치(414, Location), 네트워크 서비스 노출/서비스 실행 및 트리거링(416, Network Service Exposure/ Service Execution and Triggering), 등록(418, Registration), 보안(420, Security), 서비스 과금 및 계산(422, Service Charging and Accounting), 서비스 세션 관리 기능(Service Session Management) 및 구독/통지(424, Subscription/Notification) 중 적어도 어느 하나 이상의 CSF을 제공할 수 있다. 이때, 공통 서비스 펑션에 기초하여 M2M 단말들이 동작할 수 있다. 또한, 공통 서비스 펑션은 다른 실시 예도 가능할 수 있으며, 상술한 실시 예로 한정되지 않는다.
어플리케이션 및 서비스 계층 관리(402) CSF는 AE들 및 CSE들의 관리를 제공한다. 어플리케이션 및 서비스 계층 관리(402) CSF는 CSE의 기능들을 구성하고, 문제 해결하고, 및 업그레이드하는 것뿐만 아니라, AE들을 업그레이드하는 능력들을 포함한다.
통신 관리 및 전달 처리(404) CSF는 다른 CSE들, AE들, 및 NSE들과의 통신들을 제공한다. 통신 관리 및 전달 처리(404) CSF는 어떤 시간 및 어느 통신 연결로 통신들을 전달할지를 결정하고, 필요하고 허용되는 경우 그것들이 나중에 전달될 수 있도록 통신들 요청을 버퍼링하기로 결정한다.
데이터 관리 및 저장(406) CSF는 데이터 저장 및 중재 기능들(예: 집결을 위한 데이터 수집, 데이터 리포맷팅, 및 분석 및 시멘틱 처리를 위한 데이터 저장)을 제공한다.
장치 관리(408) CSF는 M2M 게이트웨이들 및 M2M 디바이스들 상에서 디바이스 능력들의 관리를 제공한다.
발견(410) CSF는 필터 기준들에 기초하여 어플리케이션들 및 서비스들에 대한 정보를 검색하는 기능을 제공한다.
그룹 관리(412) CSF는 그룹 관련 요청들의 처리를 제공한다. 그룹 관리(412) CSF는 M2M 시스템이 여러 디바이스들, 어플리케이션들 등에 대한 대량 작업들(bulk operations)을 지원하는 것을 가능하게 한다.
위치(414) CSF는 AE들이 지리적 장소 정보를 획득하는 것을 가능하게 하는 기능을 제공한다.
네트워크 서비스 노출/서비스 실행 및 트리거링(416) CSF는 네트워크 서비스 기능들에 액세스하기 위한 기저 네트워크들과의 통신들을 관리한다.
등록(418) CSF는 AE들(또는 다른 원격 CSE들)이 CSE에 등록하기 위한 기능을 제공한다. 등록(418) CSF는 AE들(또는 원격 CSE)이 CSE의 서비스들을 사용하는 것을 허용한다.
보안(420) CSF는 식별, 인증, 및 허가를 포함하는 액세스 제어와 같은 서비스 레이어에 대한 보안 기능들을 제공한다.
서비스 과금 및 계산(422) CSF는 서비스 레이어에 대한 과금 기능들을 제공한다.
구독/통지(424) CSF는 이벤트에 가입하는 것을 허용하고, 해당 이벤트가 발생할 때 통지되는 기능을 제공한다.
도 5는 본 개시에 따른 M2M 시스템에서 송신자 및 수신자가 메시지를 교환하는 방법을 도시한다.
도 5를 참조하면, 발생자(originator, 510)는 요청 메시지를 수신자(receiver, 520)로 전송할 수 있다. 이때, 발생자(510)와 수신자(520)는 상술한 M2M 단말일 수 있다. 다만, M2M 단말에 한정되지 않고, 발생자(510)와 수신자(520)는 다른 단말일 수 있으며, 상술한 실시 예로 한정되지 않는다. 또한, 일 예로, 발생자(510) 및 수신자(520)는 상술한 노드, 엔티티, 서버 또는 게이트웨이일 수 있다. 즉, 발생자(510) 및 수신자(520)는 하드웨어적인 구성 또는 소프트웨어적인 구성일 수 있으며, 상술한 실시 예로 한정되지 않는다.
이때, 일 예로, 발생자(510)가 전송하는 요청 메시지에는 적어도 하나의 파라미터가 포함될 수 있다. 이때, 일 예로, 파라미터는 필수 파라미터 또는 선택 파라미터가 있을 수 있다. 일 예로, 송신단과 관련된 파라미터, 수신단과 관련된 파라미터, 식별 파라미터 및 동작 파라미터 등은 필수적인 파라미터일 수 있다. 또한, 그 밖에 다른 정보에 대해서는 선택 파라미터일 수 있다. 이때, 송신단 관련 파라미터는 발생자(510)에 대한 파라미터일 수 있다. 또한, 수신단 관련 파라미터는 수신자(520)에 대한 파라미터일 수 있다. 또한, 식별 파라미터는 상호 간의 식별을 위해 요구되는 파라미터일 수 있다.
또한, 동작 파라미터는 동작을 구분하기 위한 파라미터일 수 있다. 일 예로, 동작 파라미터는 생성(Create), 조회(Retrieve), 갱신(Update), 삭제(Delete) 및 통지(Notify) 중 적어도 어느 하나로 설정될 수 있다. 즉, 동작을 구별하기 위한 파라미터일 수 있다.
이때, 수신자(520)는 발생자(510)로부터 요청 메시지를 수신하면 해당 요청 메시지를 처리할 수 있다. 일 예로, 수신자(520)는 요청 메시지에 포함된 동작을 수행할 수 있으며, 이를 위해 파라미터가 유효한지 여부 및 권한이 있는지 여부 등을 판단할 수 있다. 이때, 수신자(520)는 파라미터가 유효하고, 권한이 있다면 요청 대상이 되는 자원 존재하는지 여부를 확인하고, 이에 기초하여 프로세싱을 수행할 수 있다.
일 예로, 이벤트가 발생하는 경우, 발생자(510)는 수신자(520)에게 통지에 대한 파라미터를 포함하는 요청 메시지를 전송할 수 있다. 수신자(520)는 요청 메시지에 포함된 통지에 대한 파라미터를 확인하고, 이에 기초하여 동작을 수행할 수 있으며, 응답 메시지를 발생자(510)로 다시 전송할 수 있다.
도 5와 같은 요청 메시지 및 응답 메시지를 이용한 메시지 교환 절차는 Mca 기준점에 기반하여 AE 및 CSE 간 또는 Mcc 기준점에 기반하여 CSE들 간 수행될 수 있다. 즉, 발생자(510)는 AE 또는 CSE이고, 수신자(520)는 AE 또는 CSE일 수 있다. 요청 메시지 내의 동작에 따라, 도 5와 같은 메시지 교환 절차는 AE 또는 CSE에 의해 시작될(initiated) 수 있다.
기준점 Mca 및 Mcc를 통한 요청자로부터 수신자로의 요청은 적어도 하나의 필수적인(mandatory) 파라미터를 포함하고, 적어도 하나의 선택적인(optional) 파라미터를 포함할 수 있다. 즉, 정의된 각 파라미터는 요청되는 동작(operation)에 따라 필수적이거나 선택적일 수 있다. 예를 들어, 응답 메시지는 이하 [표 1]에 나열된 파라미터들 중 적어도 하나를 포함할 수 있다.
Response message parameter/success or not
Response Status Code - successful, unsuccessful, ack
Request Identifier - uniquely identifies a Request message
Content - to be transferred
To - the identifier of the Originator or the Transit CSE that sent the corresponding non-blocking request
From - the identifier of the Receiver
Originating Timestamp - when the message was built
Result Expiration Timestamp - when the message expires
Event Category - what event category shall be used for the response message
Content Status
Content Offset
Token Request Information
Assigned Token Identifiers
Authorization Signature Request Information
Release Version Indicator - the oneM2M release version that this response message conforms to
요청 메시지 또는 응답 메시지에서 사용될 수 있는 필터 기준 조건(filter criteria condition)은 이하 [표 2] 및 [표 3]과 같이 정의될 수 있다.
Condition tag Multiplicity Description
Matching Conditions
createdBefore 0..1 The creationTime attribute of the matched resource is chronologically before the specified value.
createdAfter 0..1 The creationTime attribute of the matched resource is chronologically after the specified value.
modifiedSince 0..1 The lastModifiedTime attribute of the matched resource is chronologically after the specified value.
unmodifiedSince 0..1 The lastModifiedTime attribute of the matched resource is chronologically before the specified value.
stateTagSmaller 0..1 The stateTag attribute of the matched resource is smaller than the specified value.
stateTagBigger 0..1 The stateTag attribute of the matched resource is bigger than the specified value.
expireBefore 0..1 The expirationTime attribute of the matched resource is chronologically before the specified value.
expireAfter 0..1 The expirationTime attribute of the matched resource is chronologically after the specified value.
labels 0..1 The labels attribute of the matched resource matches the specified value.
labelsQuery 0..1 The value is an expression for the filtering of labels attribute of resource when it is of key-value pair format. The expression is about the relationship between label-key and label-value which may include equal to or not equal to, within or not within a specified set etc. For example, label-key equals to label value, or label-key within {label-value1, label-value2}. Details are defined in [3]
childLabels 0..1 A child of the matched resource has labels attributes matching the specified value. The evaluation is the same as for the labels attribute above. Details are defined in [3].
parentLabels 0..1 The parent of the matched resource has labels attributes matching the specified value. The evaluation is the same as for the labels attribute above. Details are defined in [3].
resourceType 0..n The resourceType attribute of the matched resource is the same as the specified value. It also allows differentiating between normal and announced resources.
childResourceType 0..n A child of the matched resource has the resourceType attribute the same as the specified value.
parentResourceType 0..1 The parent of the matched resource has the resourceType attribute the same as the specified value.
sizeAbove 0..1 The contentSize attribute of the <contentInstance> matched resource is equal to or greater than the specified value.
sizeBelow 0..1 The contentSize attribute of the <contentInstance> matched resource is smaller than the specified value.
contentType 0..n The contentInfo attribute of the <contentInstance> matched resource matches the specified value.
attribute 0..n This is an attribute of resource types (clause 9.6). Therefore, a real tag name is variable and depends on its usage and the value of the attribute can have wild card *. E.g. creator of container resource type can be used as a filter criteria tag as "creator=Sam", "creator=Sam*", "creator=*Sam".
childAttribute 0..n A child of the matched resource meets the condition provided. The evaluation of this condition is similar to the attribute matching condition above.
parentAttribute 0..n The parent of the matched resource meets the condition provided. The evaluation of this condition is similar to the attribute matching condition above.
semanticsFilter 0..n Both semantic resource discovery and semantic query use semanticsFilter to specify a query statement that shall be specified in the SPARQL query language [5]. When a CSE receives a RETRIEVE request including a semanticsFilter, and the Semantic Query Indicator parameter is also present in the request, the request shall be processed as a semantic query; otherwise, the request shall be processed as a semantic resource discovery. 
In the case of semantic resource discovery targeting a specific resource, if the semantic description contained in the <semanticDescriptor> of a child resource matches the semanticFilter, the URI of this child resource will be included in the semantic resource discovery result.
 
In the case of semantic query, given a received semantic query request and its query scope, the SPARQL query statement shall be executed over aggregated semantic information collected from the semantic resource(s) in the query scope and the produced output will be the result of this semantic query.
 
Examples for matching semantic filters in SPARQL to semantic descriptions can be found in [i.28].
filterOperation  0..1 Indicates the logical operation (AND/OR) to be used for different condition tags. The default value is logical AND.
contentFilterSyntax 0..1 Indicates the Identifier for syntax to be applied for content-based discovery.
contentFilterQuery 0..1 The query string shall be specified when contentFilterSyntax parameter is present.
Condition tag Multip-licity Description
Filter Handling Conditions
filterUsage 0..1 Indicates how the filter criteria is used. If provided, possible values are 'discovery' and 'IPEOnDemandDiscovery'.
If this parameter is not provided, the Retrieve operation is a generic retrieve operation and the content of the child resources fitting the filter criteria is returned.
If filterUsage is 'discovery', the Retrieve operation is for resource discovery (clause 10.2.6), i.e. only the addresses of the child resources are returned.
If filterUsage is 'IPEOnDemandDiscovery', the other filter conditions are sent to the IPE as well as the discovery Originator ID. When the IPE successfully generates new resources matching with the conditions, then the resource address(es) shall be returned. This value shall only be valid for the Retrieve request targeting an <AE> resource that represents the IPE.
limit 0..1 The maximum number of resources to be included in the filtering result. This may be modified by the Hosting CSE. When it is modified, then the new value shall be smaller than the suggested value by the Originator.
level 0..1 The maximum level of resource tree that the Hosting CSE shall perform the operation starting from the target resource (i.e. To parameter). This shall only be applied for Retrieve operation. The level of the target resource itself is zero and the level of the direct children of the target is one.
offset 0..1 The number of direct child and descendant resources that a Hosting CSE shall skip over and not include within a Retrieve response when processing a Retrieve request to a targeted resource.
applyRelativePath 0..1 This attribute contains a resource tree relative path (e.g. ../tempContainer/LATEST). This condition applies after all the matching conditions have been used (i.e. a matching result has been obtained). The attribute determines the set of resource(s) in the final filtering result. The filtering result is computed by appending the relative path to the path(s) in the matching result. All resources whose Resource-IDs match that combined path(s) shall be returned in the filtering result. If the relative path does not represent a valid resource, the outcome is the same as if no match was found, i.e. there is no corresponding entry in the filtering result.
기준점 Mca 및 Mcc를 통한 자원으로의 접근(accessing)에 대한 요청에 대응한 응답은 적어도 하나의 필수적인(mandatory) 파라미터를 포함하고, 적어도 하나의 선택적인(optional) 파라미터를 포함할 수 있다. 즉, 정의된 각 파라미터는 요청되는 동작(operation) 또는 필수 응답 코드(mandatory response code)에 따라 필수적이거나 선택적일 수 있다. 예를 들어, 요청 메시지는 이하 [표 4]에 나열된 파라미터들 중 적어도 하나를 포함할 수 있다.
Request message parameter
Mandatory Operation - operation to be executed / CREAT, Retrieve, Update, Delete, Notify
To - the address of the target resource on the target CSE
From - the identifier of the message Originator
Request Identifier - uniquely identifies a Request message
Operation dependent Content - to be transferred
Resource Type - of resource to be created
Optional Originating Timestamp - when the message was built
Request Expiration Timestamp - when the request message expires
Result Expiration Timestamp - when the result message expires
Operational Execution Time - the time when the specified operation is to be executed by the target CSE
Response Type - type of response that shall be sent to the Originator
Result Persistence - the duration for which the reference containing the responses is to persist
Result Content - the expected components of the result
Event Category - indicates how and when the system should deliver the message
Delivery Aggregation - aggregation of requests to the same target CSE is to be used
Group Request Identifier - Identifier added to the group request that is to be fanned out to each member of the group
Group Request Target Members-indicates subset of members of a group
Filter Criteria - conditions for filtered retrieve operation
Desired Identifier Result Type - format of resource identifiers returned
Token Request Indicator - indicating that the Originator may attempt Token Request procedure (for Dynamic Authorization) if initiated by the Receiver
Tokens - for use in dynamic authorization
Token IDs - for use in dynamic authorization
Role IDs - for use in role based access control
Local Token IDs - for use in dynamic authorization
Authorization Signature Indicator - for use in Authorization Relationship Mapping
Authorization Signature - for use in Authorization Relationship Mapping
Authorization Relationship Indicator - for use in Authorization Relationship Mapping
Semantic Query Indicator - for use in semantic queries
Release Version Indicator - the oneM2M release version that this request message conforms to.
Vendor Information
일반 자원(normal resource)은 관리될 정보의 기저(base)를 구성하는 데이터의 표현(representation)의 완전한 집합을 포함한다. 가상(virtual) 또는 선언된(announced)이 아닌 한, 본 문서에서 자원 종류(type)는 일반 자원으로 이해될 수 있다.
가상 자원(virtual resource)은 처리(processing) 및/또는 검색 결과(retrieve result)를 트리거링하기 위해 사용된다. 하지만, 가상 자원은 CSE 내에서 영구적인(permanent) 표현을 가지지 아니한다.
선언된 자원(announced resource)은 오리지널(original) 자원의 어트리뷰트들(attributes)의 집합을 포함한다. 오리지널 자원이 변화할 때, 선언된 자원은 오리지널 자원의 호스팅(hosting) CSE에 의해 자동적으로 갱신된다. 선언된 자원은 오리지널 자원으로의 링크(link)를 포함한다.
자원 선언(resource announcement)은 자원 발견(resource discovery)을 가능하게 한다. 원격(remote) CSE에서의 선언된 자원은 원격 CSE에서, 오리지널 자원의 자식(children)으로서 존재하지(present) 아니하거나 선언된 자식이 아닌, 자식 자원(child resource)을 생성하기 위해 사용될 수 있다.
자원의 선언을 지원하기 위해, 자원 템플릿(template) 내의 추가적인 열(column)이 관련된 선언된 자원 타입 내의 포함을 위해 선언될 속성을 특정할 수 있다. 각 선언된 <resourceType>에 대하여, 오리지널 <resourceType>으로의 접미사 'Annc'의 추가가 관련된 선언된 자원 종류를 지시하기 위해 사용될 수 있다. 예를 들어, 자원 <containerAnnc>는 <container> 자원을 위한 선언된 자원 종류를 지시할 수 있고, <groupAnnc>는 <group>을 위한 선언된 자원 종류를 지시할 수 있다.
DRM(digital rights management) 도구 또는 TPM(technological protection measures)은 독점 하드웨어 및 저작물의 사용을 제한하기 위한 액세스 제어 기술의 집합이다. DRM 기술은 저작물(예: 소프트웨어 및 멀티미디어 컨텐츠)의 사용, 수정 및 배포와, 이러한 정책을 시행하는 장치들 내의 시스템을 제어하고자 한다.
M2M 시스템은 고유의 접근 제어 정책(access control policy, ACP)을 지원하지만, 컨텐트가 OMA DRM을 대상으로 하는 경우 및 특정 라이선스 기법이 설명되어 있는 경우, M2M 시스템이 OMA DRM을 지원할 필요가 있다. 이를 위해, M2M 시스템이 M2M 자원으로서 DRM에 따르는 컨텐츠(contents under DRM)를 지원하는 것이 필요하다. DRM 클라이언트를 지원하기에 충분한 컴퓨팅 파워나 메모리를 가지지 아니하는 M2M 어플리케이션은 OMA DRM 클라이언트 기능을 지원하는 M2M 플랫폼을 통해 OMA DRM에 따르는 컨텐츠를 사용할 수 있다. 이하, DRM 또는 OMA DRM에 따르는 컨텐츠는 DRM 컨텐츠 또는 OMA DRM 컨텐츠라 지칭된다.
도 6은 본 개시에 따른 M2M 시스템에서 OMA DRM에 관련된 자원을 관리하기 위한 구조(architecture)의 예를 도시한다. 도 6은 본 개시의 실시 예들에 따라 M2M 플랫폼에서 DRM 관련 컨텐츠 및 정보를 관리하기 위해 정의되는 엔티티를 포함하는 구조를 예시한다.
도 6을 참고하면, M2M 시스템은 이동 장치(610), 보안 컨텐츠 제공자(secure contents provider)(620), 권한 발행자(right issuer)(630)를 포함한다.
이동 장치(610)는 M2M 서비스의 종단 장치이다. 이동 장치(610)에서, M2M 또는 IoT 관련 어플리케이션에 해당하는 AE(612)가 실행된다. AE(612)는 컨텐츠에 대한 요청을 발생시키고, 컨텐츠를 소비하는 주체이다.
보안 컨텐츠 제공자(620)는 이동 장치(610)의 AE(612)의 요청에 따라 DRM 컨텐츠를 제공한다. 이를 위해, 보안 컨텐츠 제공자(620)는 컨텐츠를 저장하는 컨텐츠 DB(database)(622), AE(612)와 연동하는 IoT 서버(624), 컨텐츠를 관리하는 컨텐츠 관리 블록(626)을 포함한다. IoT 서버(624)는 IoT 플랫폼 또는 M2M 플랫폼으로서 동작하며, AE(612)와 M2M 프로토콜에 따라 상호작용할 수 있다.
다양한 실시 예들에 따라, IoT 서버(623)는 DRM 인터워킹 프록시(DRM interworking proxy, DRM-IPE)(624a) 및 DRM 자원(624b)를 포함한다. DRM-IPE(624a)는 DRM(예: OMA DRM)을 위한 M2M 인터워킹 기능을 수행한다. DRM-IPE(624a)는 논리 엔티티로서, M2M 시스템으로부터 정보를 획득하고, 컨텐츠에 대한 권한을 확인하기 위해 OMA DRM 서버와 통신을 수행할 수 있다. DRM 자원(624b)은 DRM 컨텐츠를 위한 M2M 규격에 따르는 자원이다. DRM 자원(624b)는 DRM 컨텐츠(예: OMA DRM) 및 AE(612)에 대한 컨텐츠를 사용하기 위해 필요한 정보를 보유한다.
권한 발행자(630)는 DRM에 기반한 권한을 관리한다. 권한 발행자(630)는 권한 정보(예: 권한 객체(right object, RO))를 저장하는 권한 DB(632), 권한에 대한 정보의 교환을 제어하는 권한 관리 블록(634)를 포함한다. 권한 관리 블록(634)는 컨텐츠 관리 블록(626) 및 IoT 서버(624) 내의 DRM IPE(624a)와 상호작용할 수 있다.
M2M 어플리케이션인 AE(612)는 M2M 플랫폼에 저장된 OMA DRM 데이터를 다운로드할 수 있다. 이를 위해, AE(612)는 IoT 플랫폼에 OMA DRM 컨텐츠 다운로드에 대한 요청을 송신할 수 있다. IoT 서버(624)는 AE(612)로부터의 요청을 처리하고, OMA DRM IPE(624a)를 이용하여 OMA DRM 절차를 트리거링한다. OMA DRM IPE(624a)는 요청된 컨텐츠와 해당 컨텐츠에 대한 권한 객체를 다운로드한다. 이때, OMA DRM IPE(624a)는 AE(612)를 대신하여 OMA DRM 클라이언트로서 동작할 수 있다. 다운로드된 컨텐츠와 해당 권한 객체는 적절한 ACP(예: 읽기 횟수, 해당 어플리케이션만 액세스 가능)를 이용하여 AE(612)을 위한 자원에 저장될 것이다. AE(612)은 OMA DRM 다운로드 성공에 대한 응답을 획득한다. AE(612)이 다운로드한 컨텐츠에 접근할 필요가 있으면, AE(612)은 oneM2M 플랫폼에 저장된 다운로드된 컨텐츠에 대한 요청을 송신한다. 이에 따라, DRM IPE(624a)는 암호 해독(decryption)를 수행하고 AE(612)을 대신하여 암호 해독된 컨텐츠를 제공한다.
도 7은 본 개시에 따른 M2M 시스템에서 OMA DRM에 따르는 컨텐츠에 관련된 엔티티들 간 상호작용을 도시한다. 도 7은 AE(712), OMA DRM IPE(724a)를 포함하는 M2M 플랫폼(724), DRM 컨텐츠 분배자(727), DRM 라이선스 관리 서버(734) 간 상호작용들을 예시한다.
도 7을 참고하면, AE(712)는 M2M 플랫폼(724)에게 OMA DRM 컨텐츠를 요청한다. 이에 따라, M2M 플랫폼(724)은 AE(712)로부터의 OMA DRM 컨텐츠의 다운로드 요청을 저장하고, OMA DRM IPE(724a)를 이용하여 OMA DRM 절차를 트리거링한다. OMA DRM IPE(724a)는 DRM 컨텐츠 분배자(727)로부터 요청된 DRM 컨텐츠를, DRM 라이선스 관리 서버(734)로부터 요청된 DRM 컨텐츠에 대한 권한 객체를 다운로드한다. 이와 같이, 컨텐츠는 다운로드되고, 권한은 적합한 ACP(예: 읽은 횟수, AE에서만 액세스 가능)와 함께 AE(712)를 위한 자원에 저장될 것이다. 이후, AE(712)는 OMA DRM 다운로드의 성공에 대한 응답(예: OK)을 수신한다. 여기서, 응답은 DRM 컨텐츠에 관련된 자원의 접근 주소(예: URI(uniform resource identifier))를 포함할 수 있다.
도 8은 본 개시에 따른 M2M 시스템에서 OMA DRM에 관련된 자원의 구조의 예를 도시한다. 도 8에 도시된 자원 및 어트리뷰트들의 명칭은 일 예에 불과하며, 각 자원 및 각 어트리뷰트는 다른 명칭으로 지칭될 수 있다.
도 8을 참고하면, OMA DRM에 관련된 자원은 <omaDRMContents>라 지칭될 수 있다. <omaDRMContents> 자원(810)은 linkDrmContents 어트리뷰트(811), DRMContents 어트리뷰트(812), rightObject 어트리뷰트(813), key 어트리뷰트(814), accessControlPolicy 어트리뷰트(815)를 포함한다. linkDrmContents 어트리뷰트(811)는 DRM 컨텐츠 서버(820)에 저장된 컨텐츠로의 링크를 지시하며, DRMContents 어트리뷰트(812)는 DRM 컨텐츠 서버(820)에 저장된 컨텐츠 또는 컨텐츠에 관련된 정보를 저장한다. rightObject 어트리뷰트(813)는 DRM 권한 객체 서버(730)에 저장된 권한 객체 또는 권한 객체에 관련된 정보를 저장한다. 각 어트리뷰트의 의미는 이하 [표 5]와 같다.
어트리뷰트 설명
linkDRMContents DRM 컨텐츠 서버에 위치한 DRM 컨텐츠에 대한 링크(a link to the DRM contents in DRM contents server)
DRMContents 다운로드된 DRM 컨텐츠의 실제 컨텐츠(Actual contents of the downloaded DRM content)
rightObject 다운로드된 컨텐츠에 대한 권한 객체의 컨텐츠를 포함(Contains the contents of the right object for the downloaded contents)
contentsKey 다운로드된 컨텐츠를 해독하기 위한 컨텐츠 키 정보를 포함(Contains contents key information to decrypt the downloaded contents)
accessControlPolicy 다운로드된 컨텐츠에 대한 접근 제어 정책을 지시(Contains contents key information to decrypt the downloaded contents)
도 9는 본 개시에 따른 M2M 시스템에서 DRM 컨텐츠에 관련된 자원을 생성하는 절차의 예를 도시한다. 도 9의 동작 주체는 DRM 컨텐츠에 관련된 자원을 관리하는 CSE로서 동작하는 장치일 수 있다. 이하 설명에서, 도 8의 동작 주체는 '장치'라 지칭된다.
도 9를 참고하면, S901 단계에서, 장치는 DRM 컨텐츠에 관련된 자원의 생성에 대한 요청을 수신한다. 장치는 DRM 컨텐츠를 이용하고자 하는 AE로부터 특정 DRM 컨텐츠의 저장을 요청하는 요청 메시지를 수신한다. 요청 메시지는 컨텐츠에 대한 정보를 포함한다. 예를 들어, 컨텐츠에 대한 정보는 요청된 컨텐츠를 식별하기 위한 정보, 컨텐츠가 DRM 컨텐츠임을 지시하는 정보 중 적어도 하나를 포함할 수 있다.
S903 단계에서, 장치는 DRM 컨텐츠에 관련된 자원을 생성한다. 장치는 AE로부터 요청된 자원이 DRM 컨텐츠임을 확인함에 따라, DRM 컨텐츠에 관련된 자원의 생성이 필요함을 판단할 수 있다. 또는, 장치는 요청 메시지의 포맷 또는 타입 정보에 기반하여 DRM 컨텐츠에 관련된 자원의 생성이 필요함을 판단할 수 있다. 이에 따라, 장치는 DRM 컨텐츠에 관련된 정보를 저장하기 위한 자원을 생성할 수 있다. 예를 들어, DRM 컨텐츠에 관련된 자원은 컨텐츠의 위치, 권한, 열람 중 적어도 하나에 관련된 정보를 포함한다. 일 실시 예에 따라, DRM 컨텐츠에 관련된 자원은 컨텐츠에 접근하기 위한 어트리뷰트, 컨텐츠를 저장하기 위한 어트리뷰트, 컨텐츠에 대한 권한에 관련된 어트리뷰트, 컨텐츠로의 접근 제어에 관련된 어트리뷰트, 컨텐츠의 해독에 관련된 어트리뷰트 중 적어도 하나를 포함할 수 있다.
S905 단계에서, 장치는 요청된 컨텐츠 및 권한 정보를 획득한다. 장치는 DRM 컨텐츠에 관련된 자원에 포함된 정보에 기반하여 DRM 컨텐츠 및 권한 정보를 획득할 수 있다. 구체적으로, 장치는 요청된 컨텐츠에 접근하기 위한 정보(예: URI, 식별 정보 등)를 확인하고, 확인된 정보를 이용하여 컨텐츠를 제공하는 서버로부터 DRM 컨텐츠를 다운로드할 수 있다. 또한, 장치는 요청된 컨텐츠에 접근하기 위한 정보(예: URI, 식별 정보 등)를 확인하고, 확인된 정보를 이용하여 컨텐츠에 대한 권한을 관리하는 서버로부터 DRM 컨텐츠의 사용에 대한 권한 정보(예: 권한 객체)를 다운로드할 수 있다. 이를 위해, 장치는 DRM 관련 절차를 수행할 권한을 가지는 논리 엔티티(예: OMA DRM IPE)를 이용할 수 있다.
S907 단계에서, 장치는 컨텐츠 및 권한 정보를 DRM 컨텐츠에 관련된 자원에 저장한다. 장치는 획득한 DRM 컨텐츠 및 DRM 컨텐츠에 대한 권한 정보를 DRM 컨텐츠에 관련된 자원의 어트리뷰트들 중 적어도 하나에 저장할 수 있다. 이에 따라, 장치는 DRM 컨텐츠 및 DRM 컨텐츠에 관련된 정보를 포함하는 자원을 보유 및 관리하게 된다.
도 10은 본 개시에 따른 M2M 시스템에서 DRM 컨텐츠에 관련된 자원에 저장된 컨텐츠를 제공하는 절차의 예를 도시한다. 도 10의 동작 주체는 DRM 컨텐츠에 관련된 자원을 관리하는 CSE로서 동작하는 장치일 수 있다. 이하 설명에서, 도 8의 동작 주체는 '장치'라 지칭된다.
도 10을 참고하면, S1001 단계에서, 장치는 DRM 컨텐츠에 관련된 자원에 저장된 컨텐츠에 대한 요청을 수신한다. 다시 말해, 장치는 AE로부터 DRM 컨텐츠에 관련된 자원에 저장된 컨텐츠의 검색을 요청하는 요청 메시지를 수신한다. 여기서, 요청 메시지를 송신한 AE는 DRM 컨텐츠에 관련된 자원의 생성을 요청한 AE와 동일하거나 또는 다를 수 있다.
S1003 단계에서, 장치는 요청된 컨텐츠에 대한 요청자의 권한을 확인한다. 여기서, 요청자는 S1001 단계에서 수신되는 요청 메시지를 송신한 AE를 의미한다. 일 실시 예에 따라, 요청자의 권한을 확인하기 위해, 장치는 DRM 컨텐츠에 관련된 자원에 포함된 권한에 관련된 어트리뷰트에 저장된 정보(예: 권한 객체)를 이용할 수 있다. 다른 실시 예에 따라, 요청자의 권한을 확인하기 위해, 장치는 DRM 컨텐츠에 대한 권한을 관리하는 외부 서버과 시그널링을 수행할 수 있다.
S1005 단계에서, 장치는 요청자가 권한을 보유하고 있는지 확인한다. 예를 들어, 장치는 어트리뷰트에 저장된 정보에 요청자의 DRM 컨텐츠의 열람에 대한 권한이 서술되어 있는지 확인할 수 있다. 다른 예로, 장치는 어트리뷰트에 저장된 정보를 이용하여 권한을 관리하는 서버를 통해 요청자가 권한을 DRM 컨텐츠의 열람에 대한 권한을 가지고 있는지 확인할 수 있다. 만일, 요청자가 DRM 컨텐츠의 열람에 대한 권한을 가지고 있지 아니하면, 장치는 본 절차를 종료한다.
반면, 요청자가 DRM 컨텐츠의 열람에 대한 권한을 가지고 있으면, S1007 단계에서, 장치는 컨텐츠를 송신한다. 컨텐츠는 DRM에 의해 암호화된 상태로 저장될 수 있다. 이 경우, 장치는 DRM 컨텐츠에 관련된 자원에 포함된 권한에 관련된 어트리뷰트에 저장된 정보(예: 키)에 기반하여 DRM 컨텐츠에 대한 암호 해독을 수행하고, 암호 해독된 컨텐츠를 요청자에게 송신할 수 있다.
도 11은 본 개시에 따른 M2M 시스템에서 DRM 컨텐츠 및 권한 정보를 포함하는 자원을 생성하는 절차의 예를 도시한다. 도 11은 AE(1110), IN-CSE(1120), IPE(1130), DRM 컨텐츠 서버(1140), DRM 권한 서버(1150) 간 신호 교환을 예시한다. AE(1110)는 자원의 생성에 대한 발생자(originator)이고, IN-CSE(1120)은 자원을 호스팅하는 엔티티이다.
도 11을 참고하면, S1101단계에서, AE(1110)는 IN-CSE(1120)에게 OMA DRM 컨텐츠를 위한 자원의 생성을 요청하는 메시지를 송신한다. 이를 위해, AE(1110)는 OMA DRM 컨텐츠를 위한 자원에 포함되는 정보의 적어도 일부를 포함하는 메시지를 송신할 수 있다. 예를 들어, OMA DRM 컨텐츠를 위한 자원은 <omaDRMContents> 자원일 수 있다.
S1103단계에서, IN-CSE(1120)는 OMA DRM 컨텐츠를 위한 자원을 생성하고, DRM 서버들과 인터워킹한다. 여기서, DRM 서버들은 DRM 컨텐츠 서버(1140), DRM 권한 서버(1150)를 포함한다. 예를 들어, IN-CSE(1120)는 <omaDRMContents> 자원을 생성하고, <omaDRMContents> 자원에 포함되는 어트리뷰트들의 값을 설정하기 위해, IN-CSE(1120)는 DRM 컨텐츠 서버(1140), DRM 권한 서버(1150)로부터 필요한 정보를 획득할 수 있다. DRM 서버들과 인터워킹은 이하 S1105 단계 및 S1107 단계와 같다.
S1105 단계에서, IN-CSE(1120)는 IPE(1130)를 통해 DRM 컨텐츠 서버(114)로부터 컨텐츠를 다운로드한다. 이를 위해, IPE(1130)는 DRM 컨텐츠 서버(1140)에게 컨텐츠를 요청할 수 있다. S1107단계에서, IN-CSE(1120)는 IPE(1130)를 통해 DRM 권한 서버(1150)로부터 컨텐츠를 위한 권한 객체를 다운로드한다. 이를 위해, IPE(1130)는 DRM 권한 서버(1150)에게 권한 객체를 요청할 수 있다. S1105 단계 및 S1107 단계는 S1103 단계에 포함되는 DRM 서버들과 인터워킹의 일부로 이해될 수 있다.
S1109단계에서, IN-CSE(1120)는 DRM 서버들(예: DRM 컨텐츠 서버(1140), DRM 권한 서버(1150))로부터 수신한 컨텐츠, 권한 객체 및 관련 정보를 저장한다. 즉, IN-CSE(1120)는 DRM 서버들로부터 수신된 정보에 기반하여 <omaDRMContents> 자원에 포함되는 어트리뷰트들의 값들을 설정한다. 여기서, 관련 정보는 컨텐츠에 대한 암호 해독을 위한 키 정보, M2M 플랫폼에서 정의되는 컨텐츠의 사용에 대한 제한(예: ACP) 정보를 포함할 수 있다.
S1111 단계에서, IN-CSE(1120)는 AE(1110)에게 응답 메시지를 송신한다. 응답 메시지는 S1101 단계에서 송신된 요청 메시지에 응하여 송신된다. 도 11의 경우, 응답 메시지는 요청된 자원이 성공적으로 생성되었음을 통지한다. 이에 따라, AE(1110)는 OAM DRM 컨텐츠에 관련된 자원이 생성되었고, OAM DRM 컨텐츠를 검색할 수 있는 상태가 되었음을 인지할 수 있다.
도 12는 본 개시에 따른 M2M 시스템에서 권한 정보에 기반하여 DRM 컨텐츠를 제공하는 절차의 예를 도시한다. 도 12은 AE(1210), IN-CSE(1220), IPE(1230), DRM 컨텐츠 서버(1240), DRM 권한 서버(1250) 간 신호 교환을 예시한다. AE(1210)는 자원의 생성에 대한 발생자(originator)이고, IN-CSE(1220)은 자원을 호스팅하는 엔티티이다.
도 12를 참고하면, S1201 단계에서, AE(1210)는 OMA DRM 컨텐트에 관련된 자원으로부터의 컨텐츠 검색을 요청하는 메시지를 송신한다. 다시 말해, AE(1210)는 IN-CSE(1220)에 저장된 OMA DRM 콘텐츠에 관련된 자원에서 컨텐츠의 검색을 요청한다.
S1203 단계에서, IN-CSE(1220)은 요청된 자원에 대한 AE(1210)의 권한을 검사한다. IN-CSE(1220)는 OMA DRM 콘텐츠 자원에 대한 AE(1210)의 권한을 확인한다. IN-CSE(1220)는 AE(1210)로부터 수신된 요청 메시지에 기반하여 ACP 및 권한 객체들 중 적어도 하나에 관련된 AE(1210)의 권한을 확인할 수 있다. AE(1210)의 권한을 확인하기 위해, 이하 S1205 단계가 수행될 수 있다.
S1205 단계에서, IN-CSE(1220)는 IPE(1230)를 통해 DRM 권한 서버(1250)을 이용하여 AE(1210)의 권한을 검사한다. 즉, IPE(1230)는 DRM 권한 서버(1250)에게 AE(1210)의 콘텐츠 열람에 대한 권한을 문의하고, 응답을 수신할 수 있다. 단, 다른 실시 예에 따라, S1205 단계는 생략될 수 있다.
S1207 단계에서, IN-CSE(1220)은 AE(1210)에게 응답 메시지를 송신한다. 응답 메시지는 S1201 단계에서 송신된 요청 메시지에 응하여 송신된다. 도 12의 경우, 응답 메시지는 요청된 컨텐츠를 포함한다. 이때, IN-CSE(1220)은 OMA DRM 컨텐트에 관련된 자원에 포함된 키 정보를 이용하여 암호화된 컨텐츠를 암호 해제한 후, 암호 해제된 컨텐츠를 송신할 수 있다.
도 13은 본 개시에 따른 M2M 시스템에서 M2M 장치의 구성을 도시한다. 도 13에 도시된 M2M 장치(1310) 또는 M2M 장치(1320)는 전술한 AE, CSE, NSE 중 적어도 하나의 기능을 수행하는 하드웨어로 이해될 수 있다.
도 13을 참고하면, M2M 장치(1310)는 장치를 제어하는 프로세서(1312) 및 신호를 송수신하는 송수신부(1314)를 포함할 수 있다. 이때, 프로세서(1312)는 송수신부(1314)를 제어할 수 있다. 또한, M2M 장치(1310)는 다른 M2M 장치(1320)와 통신을 수행할 수 있다. 다른 M2M 장치(1320)도 프로세서(1322) 및 송수신부(1324)를 포함할 수 있으며, 프로세서(1322) 및 송수신부(1324)는 프로세서(1312) 및 송수신부(1314)와 동일한 기능을 수행할 수 있다.
일 예로, 상술한 송신자, 수신자, AE, CSE는 각각 도 13의 M2M 장치들(1310 및 1320) 중 하나일 수 있다. 또한, 도 12의 장치들(1310 및 1320)은 다른 장치일 수 있다. 일 예로, 도 13의 장치들(1310 및 1320)은 통신을 수행하는 장치, 자동차 또는 기지국 등과 같은 장치일 수 있다. 즉, 도 13의 장치들(1310 및 1320)은 통신을 수행할 수 있는 장치를 지칭하는 것으로 상술한 실시 예로 한정되지 않는다.
상술한 본 개시의 실시 예들은 다양한 수단을 통해 구현될 수 있다. 일 예로, 본 개시의 실시 예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
상술한 바와 같이 개시된 본 개시의 바람직한 실시형태에 대한 상세한 설명은 당업자가 본 개시를 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 개시의 바람직한 실시 형태를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 개시의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 개시를 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 따라서, 본 개시는 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여하려는 것이다. 또한, 이상에서는 본 명세서의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 명세서는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 명세서의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 명세서의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.
그리고 당해 명세서에서는 물건 발명과 방법 발명이 모두 설명되고 있으며, 필요에 따라 양 발명의 설명은 보충적으로 적용될 수 있다.
또한, 본 개시에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 개시이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 개시이 본 개시의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 개시의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 개시에 포함된 것으로 해석되어야 할 것이다.

Claims (20)

  1. M2M(Machine-to-Machine) 시스템에서 제1 장치의 동작 방법에 있어서,
    DRM(digital rights management)에 따르는(under DRM) 컨텐츠에 관련된 자원의 생성을 요청하는 제1 메시지를 제2 장치로부터 수신하는 단계;
    상기 제1 메시지에 기반하여 상기 자원을 생성하는 단계;
    적어도 하나의 외부 서버로부터 상기 컨텐츠 및 상기 컨텐츠의 사용에 대한 권한 정보를 획득하는 단계;
    상기 컨텐츠 및 상기 권한 정보를 상기 자원에 저장하는 단계; 및
    상기 자원의 생성을 통지하는 제2 메시지를 상기 제2 장치에게 송신하는 단계를 포함하는 방법.
  2. 청구항 1에 있어서,
    상기 제1 메시지는, 요청된 컨텐츠를 식별하기 위한 정보, 컨텐츠가 DRM 컨텐츠임을 지시하는 정보 중 적어도 하나를 포함하는 방법.
  3. 청구항 1에 있어서,
    상기 자원은, 상기 컨텐츠에 접근하기 위한 어트리뷰트, 상기 컨텐츠를 저장하기 위한 어트리뷰트, 상기 컨텐츠에 대한 권한에 관련된 어트리뷰트, 상기 컨텐츠로의 접근 제어에 관련된 어트리뷰트, 상기 컨텐츠의 해독(decryption)에 관련된 어트리뷰트 중 적어도 하나를 포함하는 방법.
  4. 청구항 1에 있어서,
    상기 적어도 하나의 외부 서버는, 상기 컨텐츠를 제공하는 서버 및 상기 컨텐츠에 대한 권한을 관리하는 서버를 포함하고,
    상기 적어도 하나의 외부 서버는, 상기 장치에 포함되는 논리 객체인 DRM-IPE(DRM interworking proxy)를 통해 접속되는 방법.
  5. 청구항 1에 있어서,
    상기 자원에 저장된 컨텐츠의 검색을 요청하는 제3 메시지를 상기 제2 장치로부터 수신하는 단계;
    상기 제2 장치가 상기 컨텐츠의 열람에 대해 권한을 가짐을 확인하는 단계;
    상기 컨텐츠를 포함하는 제4 메시지를 상기 제2 장치에게 송신하는 단계를 더 포함하는 방법.
  6. 청구항 5에 있어서,
    상기 제2 장치가 상기 컨텐츠의 열람에 대해 권한을 가짐을 확인하는 단계는,
    상기 자원에 포함된 상기 컨텐츠에 대한 권한에 관련된 정보를 확인하는 단계를 포함하는 방법.
  7. 청구항 5에 있어서,
    상기 제2 장치가 상기 컨텐츠의 열람에 대해 권한을 가짐을 확인하는 단계는,
    상기 적어도 하나의 외부 서버와 상기 컨텐츠에 대한 권한을 확인하기 위한 시그널링을 수행하는 단계를 포함하는 방법.
  8. 청구항 5에 있어서,
    상기 제4 메시지를 송신하는 단계는,
    상기 자원에 포함된 상기 컨텐츠의 해독에 관련된 정보에 기반하여, 상기 컨텐츠에 대한 암호 해독을 수행하는 단계; 및
    상기 암호 해독된 컨텐츠를 포함하는 상기 제4 메시지를 송신하는 단계를 포함하는 방법.
  9. M2M(Machine-to-Machine) 시스템에서 제2 장치의 동작 방법에 있어서,
    DRM(digital rights management)에 따르는(under DRM) 컨텐츠에 관련된 자원의 생성을 요청하는 제1 메시지를 제1 장치에게 송신하는 단계;
    상기 자원의 생성을 통지하는 제2 메시지를 상기 제1 장치로부터 수신하는 단계를 포함하는 방법.
  10. 청구항 9에 있어서,
    상기 제1 메시지는, 요청된 컨텐츠를 식별하기 위한 정보, 컨텐츠가 DRM 컨텐츠임을 지시하는 정보 중 적어도 하나를 포함하는 방법.
  11. 청구항 1에 있어서,
    상기 자원은, 상기 컨텐츠에 접근하기 위한 어트리뷰트, 상기 컨텐츠를 저장하기 위한 어트리뷰트, 상기 컨텐츠에 대한 권한에 관련된 어트리뷰트, 상기 컨텐츠로의 접근 제어에 관련된 어트리뷰트, 상기 컨텐츠의 해독(decryption)에 관련된 어트리뷰트 중 적어도 하나를 포함하는 방법.
  12. 청구항 9에 있어서,
    상기 자원에 저장된 컨텐츠의 검색을 요청하는 제3 메시지를 상기 제1 장치에게 송신하는 단계; 및
    상기 컨텐츠를 포함하는 제4 메시지를 상기 제1 장치로부터 수신하는 단계를 더 포함하는 방법.
  13. M2M(Machine-to-Machine) 시스템에서 제1 장치에 있어서,
    송수신기; 및
    상기 송수신기와 연결된 프로세서를 포함하며,
    상기 프로세서는,
    DRM(digital rights management)에 따르는(under DRM) 컨텐츠에 관련된 자원의 생성을 요청하는 제1 메시지를 제2 장치로부터 수신하고,
    상기 제1 메시지에 기반하여 상기 자원을 생성하고,
    적어도 하나의 외부 서버로부터 상기 컨텐츠 및 상기 컨텐츠의 사용에 대한 권한 정보를 획득하고,
    상기 컨텐츠 및 상기 권한 정보를 상기 자원에 저장하고,
    상기 자원의 생성을 통지하는 제2 메시지를 상기 제2 장치에게 송신하도록 제어하는 제1 장치.
  14. 청구항 13에 있어서,
    상기 제1 메시지는, 요청된 컨텐츠를 식별하기 위한 정보, 컨텐츠가 DRM 컨텐츠임을 지시하는 정보 중 적어도 하나를 포함하는 제1 장치.
  15. 청구항 13에 있어서,
    상기 자원은, 상기 컨텐츠에 접근하기 위한 어트리뷰트, 상기 컨텐츠를 저장하기 위한 어트리뷰트, 상기 컨텐츠에 대한 권한에 관련된 어트리뷰트, 상기 컨텐츠로의 접근 제어에 관련된 어트리뷰트, 상기 컨텐츠의 해독(decryption)에 관련된 어트리뷰트 중 적어도 하나를 포함하는 제1 장치.
  16. 청구항 13에 있어서,
    상기 적어도 하나의 외부 서버는, 상기 컨텐츠를 제공하는 서버 및 상기 컨텐츠에 대한 권한을 관리하는 서버를 포함하고,
    상기 적어도 하나의 외부 서버는, 상기 장치에 포함되는 논리 객체인 DRM-IPE(DRM interworking proxy)를 통해 접속되는 제1 장치.
  17. 청구항 13에 있어서,
    상기 프로세서는,
    상기 자원에 저장된 컨텐츠의 검색을 요청하는 제3 메시지를 상기 제2 장치로부터 수신하고,
    상기 제2 장치가 상기 컨텐츠의 열람에 대해 권한을 가짐을 확인하고,
    상기 컨텐츠를 포함하는 제4 메시지를 상기 제2 장치에게 송신하도록 제어하는 제1 장치.
  18. 청구항 17에 있어서,
    상기 프로세서는, 상기 자원에 포함된 상기 컨텐츠에 대한 권한에 관련된 정보를 확인하도록 제어하는 제1 장치.
  19. 청구항 17에 있어서,
    상기 프로세서는, 상기 적어도 하나의 외부 서버와 상기 컨텐츠에 대한 권한을 확인하기 위한 시그널링을 수행하도록 제어하는 제1 장치.
  20. 청구항 17에 있어서,
    상기 프로세서는,
    상기 자원에 포함된 상기 컨텐츠의 해독에 관련된 정보에 기반하여, 상기 컨텐츠에 대한 암호 해독을 수행하고,
    상기 암호 해독된 컨텐츠를 포함하는 상기 제4 메시지를 송신하도록 제어하는 제1 장치.
KR1020220027815A 2021-05-18 2022-03-04 M2m 시스템에서 디지털 권한 관리를 지원하기 위한 방법 및 장치 KR20220156429A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202163189790P 2021-05-18 2021-05-18
US63/189,790 2021-05-18

Publications (1)

Publication Number Publication Date
KR20220156429A true KR20220156429A (ko) 2022-11-25

Family

ID=84103445

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220027815A KR20220156429A (ko) 2021-05-18 2022-03-04 M2m 시스템에서 디지털 권한 관리를 지원하기 위한 방법 및 장치

Country Status (2)

Country Link
US (1) US20220374502A1 (ko)
KR (1) KR20220156429A (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11985237B2 (en) * 2021-07-21 2024-05-14 Intertrust Technologies Corporation Key identifier derivation and management systems and methods

Also Published As

Publication number Publication date
US20220374502A1 (en) 2022-11-24

Similar Documents

Publication Publication Date Title
EP3861706B1 (en) Framework for dynamic brokerage and management of topics and data at the service layer
US10129852B2 (en) Method for broadcasting to unspecified entity in wireless communication system and device for the same
WO2015080401A1 (ko) 무선 통신 시스템에서 특정 리소스의 관리를 위한 방법 및 장치
WO2014069968A1 (ko) 무선 통신 시스템에서 특정 리소스에 대한 정보 갱신을 위한 방법 및 장치
US20180249301A1 (en) Method for managing child resource of group member in wireless communication system and device for same
KR20220156429A (ko) M2m 시스템에서 디지털 권한 관리를 지원하기 위한 방법 및 장치
KR20210003667A (ko) M2m 시스템에서 보호 데이터를 처리하는 방법 및 장치
KR20200135176A (ko) 단말의 이동에 따른 엣지 트랜스퍼를 제공하는 방법 및 장치
KR20220103025A (ko) M2m 시스템에서 보안 키를 교체하기 위한 방법 및 장치
US20230076892A1 (en) Method and apparatus for managing licenses for data in m2m system
KR20200130151A (ko) M2m 시스템에서 서비스 엔티티를 확인하기 위한 방법 및 장치
KR20200131167A (ko) M2m 시스템에서 자원을 삭제하기 위한 방법 및 장치
KR20230080296A (ko) M2m 시스템에서 데이터를 보호하기 위한 방법 및 장치
KR20230080295A (ko) M2m 시스템에서 데이터 트랜드를 은닉하기 위한 방법 및 장치
US20240134944A1 (en) Method and device for managing data license in m2m system
KR20220155897A (ko) M2m 시스템에서 데이터 라이선스를 관리하기 위한 방법 및 장치
US11659619B2 (en) Method and apparatus for performing confirmed-based operation in machine to machine system
KR20210127095A (ko) M2m 시스템에서 로그 정보를 관리하기 위한 방법 및 장치
KR20210102065A (ko) M2m 시스템에서 개인 데이터를 취급하기 위한 방법 및 장치
KR20230120086A (ko) M2m 시스템에서 소실 센서의 측정값 생성 방법 및 장치
KR20210139154A (ko) M2m 시스템에서 자원 오프로딩을 위해 동기화하기 위한 방법 및 장치
EP4142326A1 (en) Method and apparatus for data anonymization and pseudonymization in m2m system
KR20220154596A (ko) M2m 시스템에서 대량의 데이터를 전달하기 위한 방법 및 장치
KR20210041488A (ko) M2m 시스템에서 주기적인 통지를 송수신하는 방법 및 장치
KR20220152924A (ko) M2m 시스템에서 데이터를 증강하기 위한 방법 및 장치