WO2014042446A2 - 무선 통신 시스템에서 특정 리소스에 대한 특정 권한 획득을 요청하기 위한 방법 및 장치 - Google Patents

무선 통신 시스템에서 특정 리소스에 대한 특정 권한 획득을 요청하기 위한 방법 및 장치 Download PDF

Info

Publication number
WO2014042446A2
WO2014042446A2 PCT/KR2013/008266 KR2013008266W WO2014042446A2 WO 2014042446 A2 WO2014042446 A2 WO 2014042446A2 KR 2013008266 W KR2013008266 W KR 2013008266W WO 2014042446 A2 WO2014042446 A2 WO 2014042446A2
Authority
WO
WIPO (PCT)
Prior art keywords
resource
specific
request
authority
entity
Prior art date
Application number
PCT/KR2013/008266
Other languages
English (en)
French (fr)
Other versions
WO2014042446A3 (ko
Inventor
김성윤
박승규
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to CN201380047254.2A priority Critical patent/CN104620632B/zh
Priority to US14/421,063 priority patent/US9955348B2/en
Publication of WO2014042446A2 publication Critical patent/WO2014042446A2/ko
Publication of WO2014042446A3 publication Critical patent/WO2014042446A3/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/56Allocation or scheduling criteria for wireless resources based on priority criteria

Definitions

  • the present invention relates to a method for requesting obtaining a specific right for a specific resource in a wireless communication system and an apparatus therefor.
  • M2M Machine to Machine
  • SDOs standard development organizations
  • TIA Network Application / Gateway Application / Device Application
  • 2M server parts e.g. Common Service Entity (CSE)
  • CSE Common Service Entity
  • Network Application e.g. Network Application
  • an entity requesting authority for a resource requests authority acquisition / change of a specific resource, informs the resource manager of the request, and receives a response for requesting authority for the specific resource. It presents a mechanism for providing a response back to an entity.
  • the present invention intends to propose a procedure for requesting acquisition or change of authority for a specific resource in a wireless communication system.
  • a method for requesting acquisition of a specific authority for a specific resource in a wireless communication system wherein the method is performed by a resource management entity and is performed by a first application entity.
  • Receiving a search request for wherein the search request includes a search term for identifying the particular resource; Obtaining information on a resource candidate among resources managed based on the search word; Sending information about the resource candidate to the first application entity; Receiving a request for obtaining a specific right for a first resource of the resource candidate from the first application entity; And determining, by the first application entity, whether there is a right for a request for obtaining a specific right for the first resource, and whether or not there is a right for a request for obtaining the specific right. It may be determined based on the information indicated by the first attribute of the second resource for authentication of the resource right acquisition request under the resource.
  • the method has a right to change the right for the first resource.
  • the method may further include transmitting a request for obtaining a specific right to the first resource to the entity.
  • the method specifies an entity having a right to change the authority for the first resource based on the information indicated by the attribute in which the first resource authority information under the first resource is recorded. It may include the step.
  • the method may further include: when there are a plurality of entities having a right to change a right to the first resource, an entity having a right to change a right to the first resource is selected from the first entity. It may be specified according to an application entity, or may be specified as a dedicated entity designated to perform a permission change on the first resource among the plurality of entities.
  • a request for obtaining a specific authority for a first resource among the resource candidates received from the first application entity may include a second attribute of the second resource. It may be a command for recording the information on the specific application and the first application entity requesting the acquisition of the specific authority.
  • the request for obtaining a specific authority for a first resource among the resource candidates received from the first application entity is a command for authenticating authority for a request for obtaining a specific authority for the first resource.
  • the authority authentication may be based on whether information about the first application entity and the specific authority are recorded in a resource indicated by an attribute in which the authority information of the first resource under the first resource is recorded. have.
  • the method further includes the specific right in the second property of the second resource. And recording information on the first application entity making the request for obtaining the specific authority.
  • the method indicates that one attribute of the third resource is indicated.
  • the method may further include informing a lower specific entity (s) of the change of the second resource or the second property.
  • the method may further comprise receiving a result of a request for obtaining a specific authority for the first resource from an entity having authority to change the authority for the first resource. have.
  • the specific authority and the specific authority are directed to a resource indicated by an attribute in which the first resource authority information below the first resource is recorded.
  • the information on the first application entity for requesting the acquisition of authority is recorded, wherein the authority acquisition request method for a specific resource.
  • a narrower range of authority may be accepted for a request for obtaining a specific authority for the first resource.
  • a method for requesting acquisition of a talk permission for a specific resource in a wireless communication system is performed by a first application entity and is performed for a specific resource.
  • the request for obtaining the specific authority for the first resource among the resource candidates is the specific authority and the authority acquisition to be acquired in the second attribute of the second resource for authentication of the resource authority acquisition request. It may be a command for recording information on the first application entity making a request.
  • the request for obtaining a specific authority for a first resource among the resource candidates is a command for authorization authentication for a request for obtaining a specific authority for the first resource.
  • the information on the first application entity and the specific authority may be recorded in the resource indicated by the attribute in which the authority information of the first resource under the first resource is recorded.
  • the first application entity has an authority for a request for obtaining a specific authority for the first resource
  • obtaining the specific authority and the specific authority in a second attribute of the second resource may be recorded.
  • FIG 2 shows the architecture of an M2M service framework.
  • FIG 3 shows the architecture of an M2M service framework.
  • FIG. 4 shows a resource structure existing in an M2M application service node and an M2M infrastructure node.
  • FIG. 5 shows a resource structure present in an M2M application service node (eg, an M2M device) and an M2M infrastructure node.
  • M2M application service node eg, an M2M device
  • Figure 7 shows a resource for the subscription (subscript ion) function.
  • FIG. 8 illustrates a discovery procedure of a specific resource.
  • FIG. 10 illustrates a procedure for requesting permission acquisition / change for a specific resource.
  • FIG. 11 illustrates a notification procedure of a request for obtaining / changing a right for a specific resource.
  • FIG. 12 illustrates a notification procedure of an authority acquisition / change request for a specific resource.
  • 13 is an example of acquiring / changing a right for a specific resource.
  • Figure 14 shows a block diagram of an apparatus for implementing embodiment (s) of the present invention.
  • a device for device-to-device communication may be fixed or mobile, and may communicate with a server for device-to-device communication, that is, an M2M server to transmit and receive user data and / or various control information.
  • the devices belong to this.
  • the M2M device includes a terminal (Terminal Equipment), MS (Mobile Station), MKMobile Terminal (UT User Terminal), SS (Subscribe Station), wireless device (wireless device), PDA (Personal Digital Assistant), wireless modem (wireless modem) ), Handheld device, and the like.
  • M2M server generally various by New M2M devices and / 'or other M2M communication with the server that refers to the specified point (fixed station) that, M2M devices and / or other M2M server and the barrel Exchange data and control information.
  • M2M applications can be installed or mounted on M2M devices, M2M gateways or M2M servers.
  • oneM2M defines a common M2M service framework (or service platform, common service entity (CSE), etc.) for various M2M applications (or application entities (AEs)).
  • M2M service framework or service platform, common service entity (CSE), etc.
  • service logic such as e-Health, City Automation, Connected Consumer, Automotive, etc. It can be regarded as implemented software, and oneM2M service framework includes functions that are commonly needed to implement these various M2M applications.
  • these M2M applications can be easily implemented without having to configure each framework required for various M2M applications.
  • M2M market which is currently divided into multiple M2M verticals such as Smart Building, Smart Grid, e-Health, Transportation, Security, and so on, based on the common oneM2M service framework, which will greatly facilitate the M2M market. It is expected to be.
  • M2M service functions ie, common service functions
  • M2M service functions provided by the oneM2M service framework include 'Communication Management and Delivery Handling', 'Data Management and Repository', 'Device Management', and 'Discovery' as shown in FIG.
  • the M2M service function provided by the oneM2M service framework uses M2M service functions of the corresponding M2M service framework through the M2M applications through the X reference point or by another oneM2M service framework through the Y reference point.
  • the M2M service function can operate in conjunction with an Underlying Network (or Underlying Network Entity (UNE), for example, 3GPP, 3GPP2, WiFi, Bluetooth).
  • UNE Underlying Network Entity
  • CMDH Communication Management and Delivery Handling
  • DMR Data Management and Repository
  • DMG Device Management
  • DIS Discovery
  • GCG Group Management
  • a group can be created by grouping resources, M2M devices, or gateways. It manages requests related to groups.
  • Addressing and Identification serves to identify and address physical or logical resources.
  • NSE Network Service Exposure, Service Execution and Triggering
  • Registration An M2M application or other CSE handles rounding to a particular CSE. Registration is performed to use the M2M service function of a specific CSE.
  • Security handles sensitive data such as security keys, establishes security associations, authenticates on, authorizes, and protects identity.
  • SCA Service Charging and Accounting
  • Session Management Manages M2M sessions for end-to-end communication.
  • Subscription and Notification Subscribes to a change to a specific resource (Subscript ion) and informs you when the resource changes.
  • Figure 2 shows the architecture of the M2M service framework at a high level. Describe each entity.
  • Application Entity provides application logic for end-to-end M2M solutions.
  • AEs include cargo tracking, remote blood sugar monitoring, remote power measurement and control applications.
  • Application Entity provides Application logic for the end-to-end M2M solutions.
  • Examples of the Application Entities can be fleet tracking application, remote blood sugar monitoring application, or remote power metering and controlling appl ication.
  • Common Service Entity (CSE, 202): The CSE consists of the service functions defined in oneM2M that are common to the M2M environment. These service functions can be used by AEs and other CSEs that are exposed (referenced) through reference points X and Y. Reference point 1 is used to access the services of the underlying network.
  • Common Services Entity comprises the set of "service functions" that are common to the M2M environments and specified by oneM2M. Such service functions are exposed to other entities through Reference Points X and Y. Reference point Z is used for accessing Underlying Network Service Entities.
  • CSF Common Services Functions
  • Underlying network service entity (NSE) 203 The NSE provides services to the CSE. Examples of such services include device management, location services, and device triggering. N Underlying Network Services Entity provides services to the CSEs.Examples of such services include device management, location services and device triggering.No particular organization of the NSEs is assumed.Note: Underlying Networks provide data transport services between entities in the one M2M system.Such data transport services are not included in the NSE.) [69] In addition, in FIG. Each reference point shown will be described. [70] X reference point
  • the Y reference point is a reference point between two CSEs. O A reference point allows a CSE to use services of other CSE's required functions.
  • the ⁇ reference point between the two CSEs exists between different ⁇ 2 ⁇ physical devices, and the services provided through the reference point depend on the functions provided by the CSE. (This is the reference point between two CSEs.
  • the Y reference point shall allow a CSE to use the services of another CSE in order to fulfill needed functionality.
  • the Y reference point between two CSEs shall be supported over different M2M physical entities. The services offered via the Y reference point are dependent on the functionality supported by the CSEs)
  • the Z reference point is a reference point between the CSE and the NSE.
  • the Z reference point allows the CSE to use the services provided by the NSE as required by the CSE. (This is the reference point between a CSE and the Underlying Network Services Entity.The Z reference point shall allow a CSE to use the services (other than transport and connectivity services) provided by the Underlying Network Services Entity in order to fulfill the needed functionality .) 3 shows the M2M architecture of oneM2M.
  • Application Dedicated Node ⁇ ] 31 1011 Dedicated Node; ADN An Application Dedicated Node is a Node that contains at least one Application Entity and does not contain a Common Services Entity.
  • the X reference point can be connected to one middle node or one infrastructure node.
  • ADN may exist in the M2M Device.
  • Application Service Node An Application Service Node is a Node that contains one Common Services Entity and contains at least one Application Entity).
  • the Y reference point can be connected to one middle node or one infrastructure node.
  • ASN can exist in M2M Device.
  • Middle Node A Middle Node is a Node that contains one Common that must have a CSE and have an M2M application.
  • a Middle Node communicates over a Y references point with at least two other Nodes among either (not exclusively):
  • ASNs application service nodes
  • MNs middle nodes
  • the MN may be connected through the ADN and the X reference point. ⁇ may exist in the M2M gateway.
  • Infrastructure Node An Infrastructure Node is a Node that contains one Common Services Entity and may contain Application Entities. IN may be present in the M2M infrastructure. The infrastructure node may communicate with the following nodes through the MN or ASN and the Y reference point. (An Infrastructure Node communicates over a Y reference point with either :
  • the infrastructure node may communicate via the ADN and the X reference point.
  • An Infrastructure Node may communicate with one or more Application Dedicated Nodes over one or more respective X reference points.
  • Figure 4 shows the resource structure present in the M2M application service node and M2M infrastructure node.
  • the oneM2M architecture defines various resources (or resources) that can be manipulated to perform M2M services, such as registering applications and reading sensor values.
  • the resource may be configured as a tree structure and logically connected to the CSE or stored in the CSE and stored in an M2M device, an M2M gateway, a network domain, and the like.
  • the CSE may be referred to as an entity that manages resources.
  • the resource has cseBase as a tree root, and a representative resource is as follows.
  • cseBase resource The root resource of a tree of oneM2M resource, including all other resources.
  • cse Resource A resource existing under cseBase / cses that includes information of another CSE registered (connected) to the CSE.
  • Application Resource A resource existing under cseBase / appli cations or cseBase / cses / specific cse / appli cat ions. If it exists under cseBase / appli cat ions, information of applications registered (connected) to the corresponding CSE is included. The information of applications registered under cseBase / cses / specific cse / appli cations with another CSE CSE name is stored.
  • accessRight resource A resource under accessRights that stores information related to access rights. Authentication is performed using the access authority information included in this resource.
  • container resource A resource that exists under containers and stores data for each CSE or M2M application.
  • group resource A resource existing under groups. It is a resource that provides a function to bundle and process several resources together.
  • subscription resource A resource existing under subscriptions. A resource that performs a function of notifying a status change of a resource value through notification.
  • discovery resource A resource existing under cseBase, and used to find a specific resource.
  • FIG. 5 shows a resource structure present in an M2M application service node (eg, an M2M device) and an M2M infrastructure node.
  • M2M application service node eg, an M2M device
  • a method of reading the sensor value of the M2M device by an AE (application2) attached to the M2M infrastructure node will be described.
  • the sensor usually refers to a physical device, and the AE (applicationl) existing on the M2M device reads the value from the sensor and stores the read value in the form of container resource in the CSE (dcse) registered by the sensor.
  • the AE existing on the M2M device must be registered to the CSE existing on the M2M device for this purpose.
  • the dcse / app 1 i cat i ons / app 1 i cat i onl resource Information related to the M2M application registered in the form is stored.
  • dcse / app 1 i cat i ons / app 1 i cat i onl If the sensor value is stored in the container resource under the AE existing on the M2M device, the AE registered in the infrastructure node is stored in that value. Access may be possible. In order to be accessible, the AE registered in the infrastructure node must also be registered in the CSE (ncse) of the infrastructure node. ons / app 1 i cat i on2 This is done by storing information about application2. In addition, applicationl communicates through intermediate ncse and dcse instead of directly communicating with the application. To do this, ncse and dcse must be registered first.
  • dcse related information (eg, Link) is stored under the ncse / cses / dcse resource. That is, the dcse related information is not information related to dcse, but information related to the dcse. Information indicating the location where the beam is stored (for example, uri information). Through this, the application obtains a path to access the information of the applicationl, and can read the sensor value through the path.
  • CSE (dcse) registered by an application (applicationl) of the M2M device also indicates a location where the CSE (ncse) related information registered by the application (application ⁇ ) of the M2M infrastructure node stores the information. Information can be stored.
  • an Access Right resource is stored separately from an Access Right applied resource.
  • the resource to which the Access Right is applied contains only the URI of the AccessRight IlXAccess Right resource of the Access Right resource. Therefore, to check the Access Right of a specific resource, refer to the AccessRight ID.
  • the access right of the "Resource” resource is stored in the "AccessRight ID” resource under the “Resource” resource. More specifically, the "AccessRightlD” resource actually controls the access right.
  • the URI information of the stored resource (that is, the "accessRight” resource on the right side of FIG. 6) is stored.
  • the main properties of the accessRight resource are permissions and selfPermissions.
  • permissions contains information about what permissions (permissionFlags) are assigned to which entity (permissionHolders), and selfPermissions contains the content of entities that have permission to change the permissions of the corresponding accessRight resource.
  • Figure 7 shows a resource for a subscription (subscript ion) function.
  • the subscription feature can be used to confirm changes to a resource. That is, if sibling resources of a subscription resource are changed, the subscription function is to notify (ie notify) a specific entity.
  • each subscription resource includes contact and f Utercriter ia.
  • the name can be determined when it is actually instantiated.
  • the criterion for notifying a specific entity that the resources have been changed is that if a change of cousin resources of the subscriptions resource is made and the change satisfies the condition specified in the f UterCriteria attribute of each subscription, the entity recorded in the contact attribute is notified. Can notify that resources have changed.
  • the application gives a discovery resource prefix (eg, / cseBase / app 1 i cat i ons 3 ⁇ 4 ⁇ ) to a discovery resource with a retrieve (read) command, and specifies the information of the resource to find.
  • the CSE may find a resource that satisfies filterCriteria among the lower resources specified in the prefix, and transmit a result thereof to the application.
  • Each entity may not grant an access right of a discovery resource under the corresponding resource to anyone or not to disclose the resource to another entity, or may grant only to a specific entity to be disclosed.
  • An entity that wants to search for a specific resource may search for a resource for a specific CSE (and a CSE associated with the CSE, including a resource of an application).
  • the application 1 may perform a discover request for the resource of the specific CSE (S801), and the request may include the prefix and the filterCriteria.
  • the filterCriteria must be included in the request.
  • the specific CSE may search for or search for a resource that satisfies the filterCriteria condition with respect to the lower resources of the prefix (S802), and transmit the URI of the resource matching the condition to the application 1 (S803).
  • filterCriteria which is only an example and does not limit the present invention.
  • the filterCriteria may be applied to both discovery and subscription.
  • the sear chSt ring of the filterCriteria may function as a search word for a resource to be discovered. That is, the application 1 may select a search word that characterizes the resource to be found and include it in the sear chSt ring. In response to this, the CSE may search for a resource matched to the sear chSt ring among the resources registered therein, and deliver it to the application 1.
  • the procedure for obtaining authorization for a specific resource is not defined in the standard.
  • authority was granted in preconfigured or non-standard ways.
  • This method can be defined as its own solution when there is one CSE that acts as an M2M server, but its own solution cannot be used in a multi-M2M service provider environment where communication between CSEs is performed. Therefore, there is a need for a method of requesting permission for a specific resource and obtaining a response. Accordingly, the present invention proposes an authority request, notification, and answering method in a multi-M2M service provider environment.
  • a request for obtaining or changing a right may be classified into two types. One is a request to obtain / change a permission through a resource and the other is a request to obtain / change a permission through a command.
  • application 1 requests to acquire a right (eg, a read "Read” right) for a specific resource "Resource”.
  • the specific resource is stored in a specific entity (eg, a common service entity (CSE)), and the specific resource is assumed to be a resource for storing weather prediction information of a specific region.
  • Application 1 cannot directly know the address (eg, URI) of the "Resource”. Accordingly, the application 1 uses the discovery function described above to allocate resources for weather prediction information of a specific region to the common service entity.
  • the resource may be set to have a resource called “Delegations” as a sub-resource of a specific resource for obtaining / changing authority through the resource.
  • This Delegations resource may have at least one Delegation resource and may have at least one RequestedAccessRight attribute under the at least one Delegation resource, and application 1 obtains / changes the authority for the specific resource by modifying the corresponding RequestedAccessRight attribute. You can request
  • the resource may be set to have a resource called "Delegation" as a subordinate resource of a specific resource for obtaining / changing authority through the resource.
  • This Delegation resource may have at least one RequestedAccessRight attribute below, and Application 1 may request permission to obtain or change the specific resource by modifying the RequestedAccessRight attribute.
  • the resource set called Delegations exists to provide an interface through which an entity can provide a right to the specific resource to another entity besides the entity having the specific resource.
  • the application 1 is a means for requesting permission to acquire the specific resource, and performs a write command to the RequestedAccessRight attribute under the Delegation resource of the specific resource (S91).
  • the command may include the ID of the application 1 and the right to be obtained (eg, Read).
  • the CSE may determine whether the application 1 has a right to request to acquire a right for the specific resource. That is, the CSE in which the RequestedAccessRight attribute is stored is a cousin of the RequestedAccessRight attribute.
  • the application 1 may determine whether the application 1 has permission to a write command in an attribute (eg, permissions) of the specific resource indicated by the AccessRightID attribute.
  • AccessRightID attribute it may be determined whether the application 1 has permission to the write command in the permissions indicated by the AccessRightID attribute of the parent resource on the resource structure. If the AccessRightID attribute of the upper resource is not specified, check whether the AccessRightID attribute of the upper resource of the upper resource is specified or not, and the process is repeated until the upper resource in which the AccessRightID is specified is found.
  • the first application has the authority to request the authority acquisition, that is, the authority for the write command
  • the authority acquisition request of the application 1 is successful, and the CSE processes the authority acquisition request. can do. That is, it is recorded that the application 1 wants to obtain Read permission in the corresponding RequestedAccessRight attribute, that is, the ID and Read command of the application 1 may be recorded in the RequestedAccessRight attribute (S93-1).
  • the authentication procedure for obtaining / changing the authority is continued.
  • the application 1 fails the authority acquisition request (S93-2).
  • the means for requesting the permission acquisition (for example, a write command) and the right to obtain is just an example and does not limit the scope of the present invention.
  • 10A illustrates a request for obtaining / changing authority through a command.
  • This technique is a technique to perform authority acquisition and change requests by executing a specific command to a resource that requires authority. For example, send a "Delegate" command to a resource that requires permission.
  • the application 1 that wants to acquire a right to a specific resource "Resource" shown in FIG. 10A transmits to the specific resource.
  • the Delegate command may include an ID of the application 1 and an authority (for example, a read) to be acquired.
  • the CSE having the merchant specific resource may check whether the application 1 has the authority to execute the delegate command (S102). This means that the permission of the application 1 delegate permission command, that is, the information about the application 1 and the delegate command, is recorded in an attribute (eg, permissions) of the specific resource indicated by the AccessRightlD property of the specific resource. This can be confirmed by judging whether or not it is.
  • the authority acquisition / change request is successful (S103-1), and the authentication procedure for the authority acquisition / change continues. If the application 1 does not have the authority, the authority acquisition / change request ends in failure (S103-2).
  • An entity eg, a CSE that may grant a right to a specific resource may or may not grant a right to obtain / change a request for the specific resource.
  • a request for obtaining / changing a right can be prevented by not granting a write / right to the Delegation resource.
  • the request may be prevented by not granting the authority of the delegate to the entity making the request.
  • the request for acquiring / modifying a specific resource that a specific entity can grant to another entity is not performed directly between the entities, but through the "Resource Manager" called CSE.
  • CSE Resource Manager
  • there is no such means as CSE to define means for transmitting and authenticating the request for acquiring / changing the authority between each entity, there are n different entities that need to operate in a mutually coordinated manner within one M2M network.
  • N * (nl) / 2 New authentication means will be needed.
  • the authentication procedure for the permission acquisition / change request will be described. This means that if the request for obtaining / changing the authority is successfully performed, as a subsequent procedure, it is an entity that can change the authority for a specific resource that is the subject of the requesting / change of authority in order to determine whether the acquisition / change of the authority is allowed. It begins by informing of the request.
  • the initiation of such notification may be performed by an entity (eg, a CSE) storing the specific resource to an entity that can change the authority of the specific resource or may be performed by a subscript ion function. have.
  • entity eg, a CSE
  • the CSE storing the specific resource acquires the authority from an entity (eg, application 2) that can change the authority of the specific resource. / Or informs that there is a change request (S111).
  • entity eg, application 2
  • the application 2 may grant or deny the authority to an entity (eg, application 1) that has requested the authority acquisition / change for the specific resource according to its own policy (S112).
  • the right granted by the application 2 to the first application may be different from the right requested for acquisition by the first application. That is, the application 2 may grant only part of the requested authority to the application 1.
  • the application 2 may transmit a result of the authorization to the CSE (S113).
  • the result may include an authorization actually granted by the application 2 to the application 1 and may include a message related to the authorization (eg, authorization denied, authorization successful, or partial authorization successful).
  • the CSE may deliver the result to the application 1 (S114).
  • the authentication procedure for the permission acquisition / change request by the subscription function will be described with reference to FIG. 12.
  • the technique utilizes the subscript ion function of oneM2M related to FIG. 7.
  • the subscription function can be used when the authorization / change request mechanism is based on "Delegation Resource.”
  • Subscription is a mechanism for notifying a specific entity (specified in the "contact” attribute) of changes in sub-resources of a 1-level parent resource. That is, when subscribing a specific resource, when a change of the resource is made, it is a method of notifying which resource has changed to the defined contact.
  • a Subscript ions resource (or Subscript ion) is additionally present as a sibling of Delegation.
  • the Subscriptions resource may be assigned to an entity (eg, an entity specified in SelfPermissions indicated by AccessRightlD under the resource) when the resource of the Delegat ion (or its subordinate resources) changes. It is used to inform.
  • entity eg, an entity specified in SelfPermissions indicated by AccessRightlD under the resource
  • the CSE that stores the specific resource targeted for the authorization / change request checks whether the subscription criterion (subscription condition for notification) is satisfied ( S121) and informs that the resource is changed to the URI of contact, which is an attribute of the subscription resource, when it is satisfied (S122-1). If the filterCriteria is not satisfied, the procedure is terminated (S122-2).
  • the application indicated by the contact that is, the application 2 capable of changing the authority of the specific resource, confirms that the Delegation resource is changed, and the application 2 requests the acquisition / change of the authority according to its own policy.
  • An entity for example, application 1 may be authorized or denied authorization (S123).
  • the application 2 may grant only a part of the requested authority to the application 1.
  • the application 2 transmits the result of the authorization to the CSE that stores the specific resource (S124).
  • the result is the application
  • authorization actually granted by 2 may be included, and authorization related messages (eg, authorization denied, authorization successful, and partial authorization successful) may be included.
  • the CSE may create an acknowledgment message for the request based on the result, and deliver the acknowledgment message to the requesting entity (ie, application 1) (S125).
  • the entity that receives the request may grant the authority based on the source information of the entity (eg, application 1) that requested the acquisition / change of a specific resource.
  • One of the entities can be selected to indicate that the request has occurred.
  • the notification may be transmitted to the corresponding entity. That is, in this case, the entity that has requested / changed the authority of the specific resource knows an entity to which the authority can be granted. The entity capable of granting the authority may be known through a discovery procedure. There may be a plurality of targets for the notification, and in this case, the notification may be sequentially transmitted according to the preference list of the authority acquisition / change request, or the notification may be in accordance with the policy of the received entity. You can also choose a target.
  • the entity that handles the authorization request may be set to a resource or a value related to access authority of the resource. In this case, the notification of the request is transmitted to the entity set.
  • an entity capable of granting authority to the specific resource may perform authorization through its own policy.
  • authorization information about which entity is requested, what resource is requested, and if billing is required, can be utilized.
  • 13 is an example of acquiring / modifying a specific resource according to another embodiment of the present invention.
  • This embodiment is a technique in which another entity performs a command (command, operation or message) for a specific resource of a specific entity instead.
  • entity 1 wants to perform a command on entity 3, that is, if it wants to perform a command on a particular resource located on entity 3 but does not have permission to do so, it will execute the command to entity 2 with authority.
  • Request (S131).
  • the entity 2 may determine whether to perform the command according to the policy (S132), and when it is determined to perform the entity 2, the entity 2 may perform a command on the entity 3 (S133) and receive a result from the entity 3 (S134). ). Then, entity 2 may transfer the result of the command execution to entity 1 (S135).
  • entity 2 determines that it has requested.
  • the policy corresponds to a requesting entity, billing information, whether or not sharing of the corresponding resource is possible, requestable period information, etc.
  • the entity 2 may determine whether to execute the command based on the policy.
  • FIG. 14 shows a block diagram of an apparatus configured to perform embodiment (s) of the present invention.
  • the transmitter 10 and the receiver 20 are radio frequency (RF) units 13 and 23 capable of transmitting or receiving radio signals carrying information and / or data, signals, messages, and the like, in a wireless communication system.
  • Memory (12, 22) for storing various kinds of information related to communication, A memory operatively connected to components such as the RF unit 13, 23 and the memory 12, 22, and controlling the components so that the apparatus performs at least one of the embodiments of the invention described above.
  • (12, 22) and / or processors (11, 21) configured to control the RF units (13, 23), respectively.
  • the memory 12, 22 may store a program for processing and controlling the processor 11, 21, and may temporarily store input / output information.
  • the memory 12, 22 can be utilized as a buffer.
  • the processor 11, 21 typically controls the overall operation of the various models in the transmitter or receiver.
  • the processors 11 and 21 may perform various control functions for carrying out the present invention.
  • Processors 11 and 21 may also be referred to as controllers, microcontrollers, microprocessors or microcomputers.
  • the processors 11 and 21 may be implemented by hardware or firmware, software, or a combination thereof.
  • the application specific integrated circuits (ASICs) or DSPs digital signal processing devices
  • DSPDs digital signal processing devices
  • FlDs programmable logic devices
  • FPGAs ield programmable gate arrays and the like may be provided in the processors 11 and 21.
  • firmware or software may be configured to include modules, procedures, or functions for performing the functions or operations of the present invention, and the present invention may be implemented.
  • the configured firmware or software may be provided in the processors 11 and 21 or stored in the memories 12 and 22 to be driven by the processors 11 and 21.
  • the application (entity) or resource management entity, etc. may operate as the devices on which they are installed or mounted, that is, the transmission device 10 or the reception device 20, respectively. .
  • the present invention can be used in a terminal, a base station, a server, or other equipment of a wireless mobile communication system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 일 실시예에 따른 무선 통신 시스템에서 특정 리소스에 대한 특정 권한의 획득을 요청하기 위한 방법에 있어서, 상기 방법은 리소스 관리 엔티티에 의해 수행되며, 상기 방법은 제1애플리케이션 엔티티로부터 특정 리소스에 대한 검색 요청을 수신하는 단계, 상기 검색 요청은 상기 특정 리소스를 식별하기 위한 검색어를 포함하고; 상기 검색어에 기반하여 관리하고 있는 리소스들 중 리소스 후보에 대한 정보를 획득하는 단계; 상기 리소스 후보에 대한 정보를 상기 제1애플리케이션 엔티티로 전송하는 단계; 상기 제1애플리케이션 엔티티로부터 상기 리소스 후보 중 제1리소스에 대한 특정 권한의 획득 요청을 수신하는 단계; 및 상기 제1애플리케이션 엔티티가 상기 제1리소스에 대한 특정 권한의 획득 요청에 대한 권한이 있는지 여부를 판단하는 단계를 포함하되, 상기 특정 권한의 획득 요청에 대한 권한이 있는지 여부는 상기 제1리소스 하위에 있는 리소스 권한 획득 요청의 인증을 위한 제2리소스의 제1속성이 지시하는 정보에 기반하여 판별될 수 있다.

Description

【명세서】
【발명의 명칭】
무선 통신 시스템에서 특정 리소스에 대한 특정 권한 획득을 요청하기 위한 방법 및 장치
【기술분야】
[1] 본 발명은 무선 통신 시스템에서 특정 리소스에 대한 특정 권한 획득을 요 청하기 위한 방법 및 이를 위한 장치에 관한 것이다.
【배경기술】
[2] 유비쿼터스 시대에 접어들면서 M2M(Machine to Machine) 통신 기술이 각광 받고 있다. M2M통신 기술은 TIA, ATIS, ETSI, oneM2M등 많은 표준화 개발 기구 (SDO: Standard Development Organization)에서 연구 중에 있다. M2M 환¾에서는 여러 M2M 관련 애플리케이션 (Network Application/Gateway Application/Device Application)간의 통신이 발생하고 2M 서버 파트 (예컨대, 공통 서비스 엔티티 (Common Service Entity; CSE)과 네트워크 측 애플리케이션 (예컨대, Network Application)를 운용하는 주체가 다를 수 있기 때문에 해당 애플리케이션들과의 데이터 교환이 필요할 시ᅳ 필요한 자원에 대한 권한 획득에 대판 표준화가 필요하 다. 또한, 다중 M2M서비스 제공자 환경에서는 M2M 서버 파트간의 통신이 발생하 는데, 이 또한 운용하는 주체가 다를 수 있기 때문에 이를 표준화하는 것이 필요 하다.
[3] 이에 본 발명에서는 자원에 대한 권한을 요청하는 엔티티가 특정 자원에 대한 권한 획득 /변경을 요청하고, 해당 요청을 자원 관리자에 알리고, 이에 대한 웅답을 받아 상기 특정 자원에 대한 권한을 요청하는 엔티티에 다시 웅답을 제공 하는 메커니즘을 제시한다.
【발명의 상세한 설명】
【기술적 과제】
[4] 본 발명은 무선 통신 시스템에서 특정 리소스에 대한 권한 획득 또는 변경 의 요청을 위한 절차를 제안하고자 한다.
[5] 본 발명이 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들 로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 이하의 발명의 상세 한 설명으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확 하게 이해될 수 있을 것이다.
【기술적 해결방법】
[6] 본 발명의 일 실시예에 따른 무선 통신 시스템에서 특정 리소스에 대한 특 정 권한의 획득을 요청하기 위한 방법에 있어서, 상기 방법은 리소스 관리 엔티티 에 의해 수행되며, 제 1애플리케이션 엔티티로부터 특정 리소스에 대한 검색 요청 을 수신하는 단계, 상기 검색 요청은 상기 특정 리소스를 식별하기 위한 검색어를 포함하고; 상기 검색어에 기반하여 관리하고 있는 리소스들 중 리소스 후보에 대 한 정보를 획득하는 단계 ; 상기 리소스 후보에 대한 정보를 상기 제 1 애플리케이 션 엔티티로 전송하는 단계; 상기 제 1애플리케이션 엔티티로부터 상기 리소스 후 보 중 제 1 리소스에 대한 특정 권한의 획득 요청을 수신하는 단계; 및 상기 제 1 애플리케이션 엔티티가 상기 제 1리소스에 대한 특정 권한의 획득 요청에 대한 권 한이 있는지 여부를 판단하는 단계를 포함하되, 상기 특정 권한의 획득 요청에 대 한 권한이 있는지 여부는,상기 제 1 리소스 하위에 있는 리소스 권한 획득 요청의 인증을 위한 제 2리소스의 제 1속성이 지시하는 정보에 기반하여 판별될 수 있다.
[7] 바람직하게는, 상기 제 1 애플리케이션 엔티티가 상기 제 1 리소스에 대한 특정 권한의 획득을 요청할 권한이 있다고 판단되면, 상기 방법은 상기 제 1 리소 스에 대한 권한을 변경할.수 있는 권한을 가진 엔티티로 상기 제 1 리소스에 대한 특정 권한의 획득 요청을 전송하는 단계를 더 포함할 수 있다.
[8] 바람직하게는, 상기 방법은 상기 제 1리소스 하위의 상기 제 1리소스 권한 정보가 기록된 속성이 지시하는 정보에 기반하여 상기 제 1 리소스에 대한 권한을 변경할 수 있는 권한을 가진 엔티티를 특정하는 단계를 포함할 수 있다.
[9] 바람직하게는, 상기 방법은 상기 제 1 리소스에 대한 권한을 변경할 수 있 는 권한을 가진 엔티티가 복수인 경우, 상기 제 1리소스에 대한 권한을 변경할 수 있는 권한을 가진 엔티티는 상기 제 1애플리케이션 엔티티에 따라 특정되거나, 상 기 복수의 엔티티 중 상기 제 1 리소스에 대한 권한 변경을 수행하도록 지정된 전 용 엔티티로 특정될 수 있다.
[10] 바람직하게는, 상기 제 1애플리케이션 엔티티로부터 수신되는 상기 리소스 후보 중 제 1리소스에 대한 특정 권한의 획득 요청은 상기 제 2리소스의 제 2속성 에 상기 특정 권한 및 상기 특정 권한의 획득 요청을 하는 상기 제 1애플리케이션 엔티티에 대한 정보를 기록하기 위한 명령일 수 있다.
[11] 바람직하게는, 상기 제 1애플리케이션 엔티티로부터 수신되는 상기 리소스 후보 중 제 1리소스에 대한 특정 권한의 획득 요청은 상기 제 1리소스에 대한 특 정 권한의 획득 요청에 대한 권한 인증을 위한 명령이고, 상기 권한 인증은 상기 제 1리소스 하위의 상기 제 1리소스에 대한 권한 정보가 기록된 속성이 지시하는 리소스에 상기 제 1 애플리케이션 엔티티에 대한 정보와 상기 특정 권한이 기록되 어 있는지 여부에 기반할 수 있다.
[12] 바람직하게는, 상기 제 1 애폴리케이션 엔티티가 상기 제 1 리소스에 대한 특정 권한의 획득을 요청할 권한이 있다고 판단되면, 상기 방법은 상기 제 2 리소 스의 상기 제 2속성에 상기 특정 권한 및 상기 특정 권한의 획득 요청을 하는 상 기 제 1애플리케이션 엔티티에 대한 정보를 기록하는 단계를 포함할 수 있다.
[13] 바람직하게는, 상기 제 2리소스의 상기 제 2속성에 상기 특정 권한 및 상 기 특정 권한의 획득 요청을 하는 엔티티에 대한 정보를 기록되면, 상기 방법은 제 3리소스의 일 속성이 지시하는 하위의 특정 엔티티 (들)로 상기 제 2리소스 또 는 상기 제 2속성의 변경을 통지하는 단계를 더 포함할 수 있다.
[14] 바람직하게는, 상기 방법은 상기 제 1 리소스에 대한 권한을 변경할 수 있 는 권한을 가진 엔티티로부터 상기 제 1 리소스에 대한 특정 권한의 획득 요청에 대한 결과를 수신하는 단계를 더 포함할 수 있다.
[15] 바람직하게는, 상기 제 1리소스에 대한 특정 권한의 획득 요청이 수락되면, 상기 제 1리소스 하위의 상기 제 1리소스 권한 정보가 기톡된 속성이 지시하는 리 소스에 상기 특정 권한 및 상기 특정 권한의 획득 요청을 하는 상기 제 1애플리케 이션 엔티티에 대한 정보가 기록되는 것을 특징으로 하는, 특정 리소스에 대한 권 한 획득 요청 방법.
[16] 바람직하게는, 상기 제 1 리소스에 대한 특정 권한의 획득 요청에 대하여 상기 특정 권한 보다 좁은 범위의 권한이 수락될 수 있다.
[17] 본 발명의 다른 일 실시예에 따른 무선 통신 시스템에서 특정 리소스에 대 한 톡정 권한의 획득을 요청하기 위한 방법에 있어서, 상기 방법은 제 1 애플리케 이션 엔티티에 의해 수행되며ᅳ 특정 리소스에 대한 검색 요청을 리소스 관리 엔티 티로 전송하는 단계, 상기 검색 요청은 상기 특정 리소스를 식별하기 위한 검색어 를 포함하고 ; 상기 검색어에 기반하여 획득된 리소스 후보에 대한 정보를 상기 리 소스 관리 엔티티로부터 수신하는 단계; 및 상기 리소스 후보 중 제 1리소스에 대 한 특정 권한의 획득 요청을 상기 리소스 관리 엔티티로 전송하는 단계를 포함하 고, 상기 제 1리소스에 대한 특정 권한의 획득 요청에 대한 권한이 있는지 여부가 상기 리소스 관린 엔티티에 의해 판단되며, 상기 특정 권한의 획득 요청에 대한 권한이 있는지 여부는 상기 제 1 리소스 하위에 있는 리소스 권한 획득 요청의 인 증을 위한 제 2리소스의 제 1속성이 지시하는 정보에 기반하여 판별될 수 있다.
[18] 바람직하게는, 상기 리소스 후보 중 제 1 리소스에 대한 특정 권한의 획득 요청은 상기 리소스 권한 획득 요청의 인증을 위한 제 2리소스의 제 2속성에 상기 획득하고자 하는 상기 특정 권한 및 상기 권한 획득 요청을 하는 상기 제 1애플리 케이션 엔티티에 대한 정보를 기록하기 위한 명령일 수 있다.
[19] 바람직하게는, 상기 리소스 후보 중 제 1 리소스에 대한 특정 권한의 획득 요청은 상기 제 1 리소스에 대한특정 권한의 획득 요청에 대한 권한 인증을 위.한 명령이고, 상기 권한 인증은 상기 제 1리소스 하위의 상기 제 1리소스에 대한 권 한 정보가 기록된 속성이 지시하는 리소스에 상기 제 1 애플리케이션 엔티티에 대 한 정보와 상기 특정 권한이 기록되어 있는지 여부에 기반할 수 있다.
[20] 바람직하게는, 상기 제 1 애플리케이션 엔티티가 상기 제 1 리소스에 대한 특정 권한의 획득 요청에 대한 권한이 있다고 판단되면, 상기 제 2 리소스의 제 2 속성에 상기 특정 권한 및 상기 특정 권한의 획득 요청을 하는 상기 제 1애플리케 이션 엔티티에 대한 정보가 기록될 수 있다.
[21] 상기 과제 해결방법들은 본 발명의 실시예들 중 일부에 불과하며, 본 발명 의 기술적 특징들이 반영된 다양한 실시예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다.
【유리한 효과】
[22] 본 발명의 일 실시예에 따르면, 일 엔티티로의 다른 엔티티의 특정 리소스 에 대한 권한 획득 또는 변경 요청을 엔티티들에 공통된 수단을 이용하여 수행함 으로써, 엔티티들간의 호환성을 확보할 수 있다. [23] 본 발명에 따른 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급 되지 않은 또 다른 효과는 이하의 발명의 상세한 설명으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다. 【도면의 간단한 설명】
[24] 본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
[25] 도 1은 M2M프레임워크를 도시한다.
[26] 도 2는 M2M서비스 프레임워크의 아키텍쳐를 도시한다.
[27] 도 3은 M2M서비스 프레임워크의 아키텍쳐를 도시한다.
[28] 도 4 는 M2M 애플리케이션 서비스 노드와 M2M 인프라스트럭쳐 노드에 존재 하는 자원 구조를 도시한다.
[29] 도 5 는 M2M 애플리케이션 서비스 노드 (예컨대, M2M 디바이스)와 M2M 인프 라스트럭쳐 노드에 존재하는 자원 구조를 도시한다.
[30] 도 6은 M2M 관련 리소스 중 Access Right 리소스를 도시한다.
[31] 도 7은 구독 (subscript ion) 기능을 위한 리소스를 도시한다.
[32] 도 8은 특정 리소스의 디스커버리 (discovery) 절차를 도시한다.
[33] 도 9는 특정 리소스에 대한 권한 획득 /변경 요청 절차를 도시한다.
[34] 도 10은 특정 리소스에 대한 권한 획득 /변경 요청 절차를 도시한다.
[35] 도 11 은 특정 리소스에 대한 권한 획득 /변경 요청의 알림 절차를 도시한 다.
[36] 도 12 는 특정 리소스에 대한 권한 획득 /변경 요청의 알림 절차를 도시한 다.
[37] 도 13은 특정 리소스에 대한 권한 획득 /변경의 일 예이다.
[38] 도 14 는 본 발명의 실시예 (들)을 구현하기 위한 장치의 블록도를 도시한 다.
【발명의 실시를 위한 형태】
[39] 이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세 하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시 적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시 형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이 해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다.
[40] 몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블톡도 형식으 로 도시될 수 있다. 또한, 본 명세서 전체에서 동일한 구성요소에 대해서는 동일 한 도면 부호를 사용하여 설명한다 .
[41] 본 발명에 있어서, 기기간 통신을 위한 디바이스 즉, M2M 디바이스는 고정 되거나 이동성을 가질 수 있으며, 기기간 통신을 위한 서버 즉, M2M서버와 통신 하여 사용자데이터 및 /또는 각종 제어정보를 송수신하는 각종 기기들이 이에 속한 다. 상기 M2M 디바이스는 단말 (Terminal Equipment), MS(Mobile Station), MKMobile Terminal), UT User Terminal), SS(Subscribe Station), 무선기기 (wireless device) , PDA(Personal Digital Assistant) , 무선 모뎀 (wireless modem) , 휴대기기 (handheld device) 등으로 불릴 수 있다. 또한, 본 발명에 있어 서, M2M서버는 일반적으로 M2M디바이스들 및 /'또는 다른 M2M서버와 통신하는 고 정된 지점 (fixed station)을 말하며, M2M디바이스들 및 /또는 다른 M2M서버와 통 신하여 각종 데이터 및 제어정보를 교환한다.
[42] 이하에서는 본 발명과 관련된 기술에 대해 설명한다.
[43] M2M애플리케이션
[44] 서비스 로직을 실행하고 개방 인터페이스를 통해 접근 가능한 (accessible) 공통 서비스 엔티티 (Common Service Entity; CSE)를 사용하는 애플리케이션 . M2M 애플리케이션은 M2M디바이스, M2M 게이트웨이 또는 M2M서버에 설치 또는 탑재될 수 있다.
[45] M2M서비스
[46] 표준화된 인터페이스들을 통해 M2M CSE가 이용가능하게 하는 기능들의 집 합
[47] oneM2M 은 다양한 M2M 애플리케이션 (또는 애플리케이션 엔티티 (Application Entity; AE)) 들을 위한 공통 M2M 서비스 프레임워크 (또는 서비스 플랫품, 공통 서비스 엔티티 (CSE) 등)를 정의한다. M2M 애플리케이션이라고 하면, e-Health, City Automation, Connected Consumer , Automotive등의 서비스 로직을 구현한 소프트웨어라고 볼 수 있으며, 이러한 다양한 M2M 애플리케이션들을 구현 하기 위해, 공통적으로 필요한 기능들을 oneM2M서비스 프레임워크는 포함하고 있 다. 따라서, oneM2M 서비스 프레임워크를 이용하면, 다양한 M2M 애플리케이션들 마다 필요한 각각의 프레임워크를 구성할 필요 없이, 이들 M2M 애플리케이션들을 쉽게 구현할 수 있다. 이는 현재 Smart Building, Smart Grid, e-Health, Transportation, Security등 여러 M2M 버티컬 (Vertical)들로 분열되어 있는 M2M 시장을 공통 oneM2M 서비스 프레임워크를 중심으로 통합할 수 있으며, 이는 M2M 시장올 크게 촉진할 것으로 기대된다.
[48] oneM2M 서비스 프레임워크가 제공하는 M2M 서비스 기능 (즉, 공통 서비스 기능)으로는 도 1 에 도시된 것처럼 'Communication Management and Delivery Handling' , 'Data Management and Repository' , 'Device Management ' , 'Discovery' , 'Group Management ' , 'Addressing and Identification' , 'Location' , 'Network Service Exposure, Service Execution and Triggering' 'Registration' , 'Security' , 'Service Charging and Accounting' , 'Session Management ' , 'Subscription and Notification' 이 있다. 이러한 oneM2M서비스 프레임워크가 제공하는 M2M서비스 기능은 M2M 애플리케이션들이 X 레퍼런스 포인트를 통해, 또는 타 oneM2M서비스 프레임워크가 Y 레퍼런스 포인트 를 통해 해당 M2M서비스 프레임워크의 M2M서비스 기능들을 이용한다. 또.이러한 M2M서비스 기능은 언더라잉 네트워크 (Under lying Network) (또는 언더라잉 네트워 크 엔티티 (Underlying Network Entity; UNE), 예: 3GPP, 3GPP2, WiFi, Bluetooth) 와 연동하여 동작할 수 있다.
[49] 아래는 각 기능의 간략한 소개이다.
[50] Communication Management and Delivery Handling (CMDH): 타 CSE 들, AE 들, NSE들과의 통신을 제공하고 어떻게 메시지를 전달할 지의 역할을 수행한다.
[51] Data Management and Repository (DMR): M2M 애플리케이션이 데이터를 교 환, 공유할 수 있도록 하는 역할을 수행한다.
[52] Device Management (DMG): M2M 디바이스 /게이트웨이를 관리하기 위한 역할 을 수행한다. 세부 기능을 살펴보면, 애플리케이션 설치 및 세팅, 설정값 설정, 펌웨어 (Firmware) 업데이트, 로깅 (Logging), 모니터링 (Monitor ing), 진단 (Diagnostics), 토폴로지 (Topology) 관리 등이 있다. [53] Discovery (DIS): 조건에 기반한 자원 및 정보를 찾을 수 있도록 하는 역 할을 수행한다.
[54] Group Management (GMG): 자원 , M2M 디바이스, 또는 게이트웨이를 묶어 그 룹을 생성할 수 있는데, 그룹과 관련된 요청을 처리하는 역할을 수행한다.
[55] Addressing and Identification (AID): 물리 또는 논리 자원을 식별 및 어 드레싱 (addressing)하는 역할을 수행한다,
[56] Location (L0C): M2M 애플리케이션들이 M2M 디바이스 또는 게이트웨이의 위치 정보를 획득하도록 하는 역할을 수행한다.
[57] Network Service Exposure, Service Execution and Triggering (NSE): 언 더라잉 네트워크의 통신을 가능하게 하고, 언더라잉 네트워크가 제공하는 기능을 사용할 수 있도록 한다.
[58] Registration (REG): M2M애플리케이션 또는 다른 CSE가 특정 CSE에 둥록 을 처리하는 역할을 수행한다. 등록은 특정 CSE 의 M2M 서비스 기능을 사용하기 위해 수행된다.
[59] Security (SEC): 보안 키와 같은 민감한 데이터 핸들링, 보안 관계 (Association) 설립, 인증 (Authenticate on), 인가 (Author izat ion), 식별 (Identity) 보호 등의 역할을 수행한다.
[60] Service Charging and Accounting (SCA): CSE 에 요금 부가 기능을 제공하 는 역할을 수행한다.
[61] Session Management (SM): 단대단 (end-to-end) 통신을 위한 M2M 세션을 관 리하는 역할을 수행한다.
[62] Subscription and Notification (SUB): 특정 자원에 대한 변경을 구독 (Subscript ion)하면 해당 자원이 변경되면 이를 알리는 역할을 수행한다.
[63] 모든 oneM2M 디바이스 /게이트웨이 /인프라스트럭쳐가 상위 기능을 다 가지 는 것은 아니다. 해당 기능들 중 필수 기능들과 선택 기능들 몇몇을 가질 수 있다.
[64] 도 2 는 M2M서비스 프레임워크의 아키텍쳐를 하이레벨로 도시한다. 각 엔 티티를 설명하도록 한다.
[65] 애플리케이션 엔티티 (AE, 201): 애플리케이션 엔티는 단대단 M2M 솔루션 을 위한 애플리케이션 로직을 제공한다. AE의 예로는 화물 추적, 원격 혈당 모니 터링, 원격 전력 측정 및 제어 애플리케이션이 있다. (Application Entity provides Application logic for the end-to-end M2M solutions. Examples of the Application Entities can be fleet tracking application, remote blood sugar monitoring application, or remote power metering and controlling appl ication. )
[66] 공통 서비스 엔티티 (CSE, 202): CSE는 M2M환경에 공통적인 oneM2M에서 정의된 서비스 기능들로 이루어져 있다. 이러한 서비스 기능들은 레퍼런스 포인트 X, Y를 통해 노출되어 등톡된 (연결된) AE와 타 CSE 에 의해 사용될 수 있다. 레 퍼런스 포인트 1 는 언더라잉 네트워크의 서비스를 접근하는데 사용된다. (Α Common Services Entity comprises the set of "service functions" that are common to the M2M environments and specified by oneM2M. Such service functions are exposed to other entities through Reference Points X and Y. Reference point Z is used for accessing Underlying Network Service Entities. )
[67] CSE 에서 제공하는 서비스 기능들의 예로는 데이터 관리, 디바이스 관리, M2M구독 (subscription) 관리, 위치 서비스 등이 있다. 이러한 기능들은 논리적으 로 CSF(Common Services Functions)로 나뉘어 질 수 있다. CSE 안의 몇몇 CSF 는 필수적으로 존재하여야 하고, 몇몇은 선택적으로 존재 가능하다. 또한 CSF 안의 몇몇 기능은 필수적으로 존재하여야 하고, 몇몇 기능은 선택적으로 존재 가능하다. (예, "디바이스 관리" CSF 안에, 애플리케이션 소프트웨어 설치, 펌웨어 업데이 트, 로깅, 모니터링 중 몇몇은 필수 기능이며, 몇몇은 선택 기능이다.)
[68] 언더라잉 네트워크 서비스 엔티티 (NSE, 203): NSE 는 CSE 에 서비스를 제 공하는데, 이러한 서비스의 예로는 디바이스 관리, 위치 서비스, 디바이스 트리거 링 등이 있다. NSE는 특정 기술로 한정하지 않으며 , 네트워크가 기본적으로 제공 해주는 트랜스포트 (transport)의 경우 NSE 의 서비스로 생각하지 않는다 .(An Underlying Network Services Entity provides services to the CSEs. Examples of such services include device management , location services and device triggering. No particular organization of the NSEs is assumed. Note: Underlying Networks provide data transport services between entities in the oneM2M system. Such data transport services are not included in the NSE. ) [69] 아울러, 도 2에 도시된 각 레퍼런스 포인트에 대해 설명하도록 한다. [70] X 레퍼런스 포인트
[71] X 레퍼런스 포인트는 AE 와 CSE 간의 레퍼런스 포인트이다. X 레퍼런스 포 인트는 AE가 CSE가 제공하는 서비스를 사용할 수 있도록, CSE가 AE와 통신할 수 있도록 한다. (This is the reference point between an Application Entity and a CSE. The X reference point shall allow an Application Entity to use the services provided by the CSE, and for the CSE to communicate with the Application Entity.)
[72] X 레퍼런스 포인트를 통해 제공되는 서비스들은 CSE 에서 제공하는 기능들 에 의존한다. AE와 CSE는 같은 물리적 장치에 있을 수도 있으며, 다른 물리적 장 치에 있을 수도 있다. (The services offered via the X reference point are thus dependent on the functionality supported by the CSE. The Application Entity and the CSE it invokes may or may not be co- located within the same physical entity. )
[73] Y 레퍼런스 포인트
[74] Y 레퍼런스 포인트는 두 CSE 간의 레퍼런스 포인트이다. Υ 레퍼런스 포인 트는 CSE가 다른 CSE 의 필요한 기능의 서비스를 사용할 수 있도록 한다. 두 CSE 간의 γ 레퍼런스 포인트는 다른 Μ2Μ물리적 장치간에 존재하며, Υ 레퍼런스 포인 트를 통해 제공되는 서비스들은 CSE 에서 제공하는 기능들에 의존한다. (This is the reference point between two CSEs. The Y reference point shall allow a CSE to use the services of another CSE in order to fulfill needed functionality. Accordingly, the Y reference point between two CSEs shall be supported over different M2M physical entities. The services offered via the Y reference point are dependent on the functionality supported by the CSEs) [75] Z 레퍼런스 포인트
[76] Z 레퍼런스 포인트는 CSE와 NSE간의 레퍼런스 포인트이다. Z 레퍼런스 포 인트는 CSE가 CSE가 필요로 하는 NSE가 제공하는 서비스들을 사용할 수 있도록 한다. (This is the reference point between a CSE and the Underlying Network Services Entity. The Z reference point shall allow a CSE to use the services (other than transport and connectivity services) provided by the Underlying Network Services Entity in order to fulfill the needed functionality. ) [77] 도 3은 oneM2M의 M2M아키텍쳐를 도시한다.
[78] 애플리케이션 전용 노드^ ]31 1011 Dedicated Node; ADN): CSE 가 존재 하지 않고, 적어도 하나의 M2M 애플리케이션을 가지는 노드 (An Application Dedicated Node is a Node that contains at least one Application Entity and does not contain a Common Services Entity). X 레퍼런스 포인트를 통해 하나의 미들 노드 또는 하나의 인프라스트릭쳐 노드와 연결될 수 있다. ADN 은 M2M Device에 존재할 수 있다.
[79] 애플리케이션 서비스 노드 ( Application Service Node; ASN): 적어도 하나 의 CSE 가 존재해야 하고, 적어도 하나 M2M 애플리케이션을 가지는 노드 (An Application Service Node is a Node that contains one Common Services Entity and contains at least one Application Entity). Y 레퍼런스 포인트를 통해 하나 의 미들 노드 또는 하나의 인프라스트럭쳐 노드에 연결될 수 있다. ASN 은 M2M Device에 존재할 수 있다.
[80] 미들 노드 (Middle Node; MN): 하나의 CSE 가 존재해야 하고, M2M 애플리케 이션을 가질 수 있는 노드 (A Middle Node is a Node that contains one Common
Services Entity and may contain Ap lication Entities) . Y 레퍼런스 포인트를 통해서 아래 다른 카테고리에 속하는 두 노드와 연결되어야 함 (A Middle Node communicates over a Y references point with at least two other Nodes among either (not exclusively)):
[81] - 하나 이상의 애플리케이션 서비스 노드 (ASN)들;
[82] - 하나 이상의 미들 노드 (MN)들;
[83] - 하나 인프라스트럭쳐 노드.
[84] MN은 ADN과 X레퍼런스 포인트를 통해 연결될 수 있다. 丽은 M2M게이트 웨이에 존재할 수 있다.
[85] 인프라스트럭쳐 노드 (Infrastructure Node; IN): 하나의 CSE 가 존재해야 하고, AE 를 가질 수 있는 노드 (An Infrastructure Node is a Node that contains one Common Services Entity and may contain Application Entities) . IN은 M2M인프라스트럭쳐에 존재할 수 있다. [86] 인프라스트럭쳐 노드는 MN또는 ASN과 Y 레퍼런스 포인트를 통해 다음 노 드들과 통신할 수 있다. (An Infrastructure Node communicates over a Y reference point with either:
[87] - 하나 이상의 미들 노드 (들);
[88] - 및 /또는 하나 이상의 애플리케이션 서비스 노드 (들)
[89] 인프라스트럭쳐 노드는 ADN과 X 레퍼런스 포인트를 통해 통신할 수 있다. (An Infrastructure Node may communicate with one or more Application Dedicated Nodes over one or more respective X reference points. )
[90] 도 4 는 M2M 애플리케이션 서비스 노드와 M2M 인프라스트럭쳐 노드에 존재 하는 자원 구조를 도시한다 .
[91] oneM2M 아케텍쳐는 다양한 리소스 (또는 자원)를 정의하는데, 이 리소스를 조작해서, 애플리케이션을 등록하고, 센서 값을 읽어 오는 등의 M2M 서비스를 수 행할 수 있다. 상기 리소스는 하나의 트리 구조로 구성이 되며, CSE 과 논리적으 로 연결 또는 CSE 에 저장되어 M2M 디바이스, M2M 게이트웨이, 네트워크 도메인 등에 저장될 수 있다. 이러한 측면에서, CSE는 리소스를 관리하는 엔티티로 지칭 될 수 있다. 상기 리소스는 cseBase 를 트리 루트로 가지며, 대표적인 리소스는 아래와 같다.
[92] cseBase 리소스: 트리로 구성된 oneM2M 리소스의 루트 리소스이며, 다른 모든 리소스를 포함한다.
[93] cse 리소스: cseBase/cses 하위에 존재하는 리소스로써 해당 CSE 에 등록 (연결)된 타 CSE의 정보가포함된다.
[94] 애플리케이션 리소스: cseBase/appli cations 또는 cseBase/cses/특정 cse/appli cat ions 하위에 존재하는 리소스로써, cseBase/appli cat ions 의 하위에 존재할 경우 해당 CSE 에 등록 (연결)된 애플리케이션들의 정보가 저장되며, cseBase/cses/특정 cse/appli cat ions 하위에 존재할 경우 타 CSE CSE 이름을 가 진)에 등록된 애플리케이션들의 정보가 저장된다.
[95] accessRight 리소스: accessRights 하위에 존재하는 리소스로써 접근 권한 과 관련된 정보를 저장하는 리소스이다. 본 리소스에 포함된 접근 권한 정보를 이 용하여, 인증이 이루어지게 된다. [96] container 리소스: containers 하위에 존재하는 리소스로써 CSE 별 또는 M2M 애플리케이션 별 데이터를 저장하는 리소스 이다.
[97] group 리소스: groups 하위에 존재하는 리소스로써, 여러 리소스를 하나로 묶어 함께 처리할 수 있도록 하는 기능을 제공하는 리소스이다.
[98] subscription 리소스: subscriptions 하위에 존재하는 리소스로써, 리소스 의 값 등의 상태가 변경되는 것을 통지 (notification)을 통해 알려주는 기능을 수 행하는 리소스이다.
[99] discovery 리소스: cseBase 하위에 존재하는 리소스로써, 특정 리소스를 찾는데 사용한다.
[100] 도 5 는 M2M 애플리케이션 서비스 노드 (예컨대, M2M디바이스)와 M2M 인프 라스트럭쳐 노드에 존재하는 자원 구조를 도시한다.
[101] 예를 들어, M2M 인프라스트럭쳐 노드에 둥톡된 AE(application2)가 M2M 디 바이스의 센서 값을 읽어오는 방법에 대해 설명한다. 상기 센서는 보통 물리적인 장치를 가리키며, M2M 디바이스 상에 존재하는 AE(applicationl)은 이 센서에서 값을 읽어 자신이 등록한 CSE(dcse)에 container 리소스 형태로 읽은 값을 저장한 다. 해당 M2M 디바이스 상에 존재하는 AE 는 이를 위해 M2M 디바이스에 존재하는 CSE 에 먼저 등록되어야 하며, 등록이 완료되면, 도 5 에서와 같이 dcse/app 1 i cat i ons/app 1 i cat i onl 리소스의 형태로 등록된 M2M 애플리케이션 관련 정보가 저장된다.
[102] dcse/app 1 i cat i ons/app 1 i cat i onl 리소스 하위의 container 리소스에 센서 값이 M2M디바이스상에 존재하는 AE에 의해 저장되면, 인프라스트럭쳐 노드에 등 록된 AE가 해당 값에 접근이 가능할 수 있다. 접근이 가능하게 하기 위해서는 상 기 인프라스트럭쳐 노드에 등록된 AE 도 역시 상기 인프라스트럭쳐 노드의 CSE(ncse)에 등록이 되어있어야 하며, 이는 applicationl 가 dcse 에 등록하는 방 법과 같이 ncse/app 1 i cat i ons/ app 1 i cat i on2 리소스에 application2 에 대한 정보 를 저장함으로써 이루어진다. 또, applicationl는 application와 직접 통신하는 것이 아니라 중간의 ncse 과 dcse 을 통해 통신하게 되는데, 이를 위해 먼저 ncse 와 dcse 는 상호 등록되어 있어야 한다. dcse 가 ncse 에 등록되게 되면, ncse/cses/dcse 리소스 하위에 dcse관련 정보 (예컨대, Link)가 저장된다. 즉, 상 기 dcse 관련 정보는 dcse와 관련된 정보 자체가 아니라, 상기 dcse와 관련된 정 보를 저장하고 있는 위치를 지시하는 정보 (예컨대, uri 정보)이다. 이를 통해 application는 applicationl 의 정보에 접근할 수 있는 경로를 얻게 되고, 상기 경로를 통해 센서의 값을 읽을 수 있다.
[103] 한편, M2M 디바이스의 애플리케이션 (applicationl)이 등록한 CSE(dcse)에 도 상기 M2M 인프라스트력쳐 노드의 애플리케이션 (application^이 등록한 CSE(ncse) 관련 정보가 해당 정보를 저장하고 있는 위치를 지시하는 정보가 저장 될 수 있다.
[104] 도 6은 M2M관련 리소스 중 Access Ri ht 리소스를 도시한다.
[105] oneM2M 에서는 접근 권한 (Access Right) 리소스를 Access Right 가 적용된 리소스와 분리하여 저장한다. Access Right 가 적용된 리소스는 Access Right 리 소스의 AccessRight IlXAccess Right 자원의 URI)만을 가지고 있다. 그러므로 특정 리소스의 Access Right를 확인하려면 AccessRight ID를 참조하여야 한다.
[106] 즉, 도 6 을 참조하면, "Resource" 리소스의 접근 권한은 상기 "Resource" 리소스 하위의 "AccessRight ID" 리소스에 저장되어 있으며, 좀더 자세하게는 상기 "AccessRightlD" 리소스는 실제로 상기 접근 권한을 저장하고 있는 리소스 (즉, 도 6 의 우측의 "accessRight" 리소스)의 URI 정보를 저장하고 있다.
[107] accessRight 리소스의 주요 속성으로는 permissions와 selfPermissions가 있다. permissions 는 어느 엔티티 (permissionHolders)에게 어떠한 권한 (permissionFlags)을 할당하는지에 대한 내용이 포함되어 있으며, selfPermissions 에는 해당 accessRight 리소스의 permissions 를 변경할수 있는 권한이 있는 엔티티들의 내용이 포함된다.
[108] Permissions 속성의 예는 아래와 같다.
<permissions>
<permission id="f irst">
<permissionFlags>
<flag>READ</f lag>
<flag>WRITE</flag>
</permissi onF 1 ags> <permissi onHo lders>
<hol derRef sxholderRef>http://m2m. operator .org/groups/groupl</hol derRef >
<ho 1 derRe f >ht t p : //gwl . operat or . or g/base </ho lderRef>
</holderRefs> </perm i ss i onHo 1 der s>
</permission>
<permission id="second">
<perm issi onF 1 ags>
, <flag>REAE /flag>
<flag>WRITE</flag>
</permissionFlags>
<permissi onHo 1 der s>
<hol derRef s>
<ho 1 derRe f>ht t p : // m2m . operat or . org/ gr oups/gr oup2</ho 1 derRef〉
</hol derRe fs>
<domains>
<doma i n>ht t p : / / m2m . oper ator.org/scls /someSc 1 </ doma i n>
<domain>http-' //another .operator .org/ </ doma i nxdoma i ns>
</ erm issi onHo lders>
</permission>
</permissions>
[109] 도 7은 구독 (subscript ion) 기능을 위한 리소스를 도시한다. 리소스가 변 경된 사항을 확인하기 위해 구독 기능을 사용될 수 있다. 즉, 구독 리소스의 사촌 (sibling) 리소스들이 변경된 경우, 상기 구독 기능은 이를 특정 엔티티에게 알리 기 (즉, notify) 위한 것이다.
[110] 도 7 에 도시된 것처럼, subscriptions 리소스에는 여러 subscription 리 소스가 존재할 수 있고, 각 subscription 리소스에는 contact 와 f Utercriter ia 가존재한다. 한편, "◊" 로 표시된 리소스의 경우 실제 instantiate 될 시 이름 이 결정될 수 있다. [111] 특정 엔티티에게 리소스들이 변경되었음을 알리는 기준은, 상기 subscriptions 리소스의 사촌 리소스들의 변경이 이루어지고 해당 변경이 각 subscription 의 f UterCriteria 속성에 명시된 조건을 만족하는 경우, contact 속성에 기록된 엔티티에게 상기 리소스들이 변경되었음을 알릴 수 있다.
[112] 아울러, CSE 내에서 특정 조건에 맞는 리소스를 찾기 위한 기능을 설명하 도록 한다. 일반적으로 애플리케이션들은 자신과 연결된 CSE 또는 상기 연결된 CSE와 연결된 또 다른 CSE에 어떤 리소스가 존재하는지 알고 있지 않다. 따라서 , 애플리케이션은 자신과 연결된 CSE 에 상기 특정 리소스를 찾기 위한 요청을 할 수 있다. 이를 위한 것이 discovery 절차이다.
[113] 애플리케이션은 discovery 리소스에 retrieve(read) 명령으로 찾고자 하는 리소스의 prefix (예컨대, / cseBase/ app 1 i cat i ons ¾· 주고, fi Itercriteria S. 찾고 자 하는 리소스의 정보를 명시한다. 상기 명령을 수신한 CSE는 상기 prefix에 명 시한 하위 자원 중 filterCriteria 를 만족하는 리소스를 찾을 수 있고, 이에 대 한 결과를 상기 애플리케이션으로 전송할 수 있다.
[114] 각 엔티티들은 리소스를 다른 엔티티에게 공개하지 않으려면 해당 리소스 하위의 discovery 리소스의 access right 를 어느 누구에게도 부여하지 않을 수 있고, 또는 공개하고자 하는 특정 엔티티에게만 부여할 수 있다.
[115] 상기 discovery 절차에 대해 도 8을 참조하여 좀더 상세히 설명한다.
[116] 특정 리소스를 검색하고자 하는 엔티티 (예컨대, 애플리케이션 1)는 특정 CSE (그리고 해당 CSE 와 연결된 CSE, 애플리케이션의 자원 포함)에 대해 리소스를 검색할 수 있다. 이를 위해, 상기 애플리케이션 1 은 상기 특정 CSE 의 자원에 대 해 discover 요청을 수행할 수 있으며 (S801), 상기 요청에는 상기 prefix 와 상기 filterCriteria 가 포함될 수 있다. 상기 filterCriteria 는 반드시 상기 요청에 포함되어야 한다. 상기 특정 CSE 는 prefix 의 하위 리소스들에 대해 filterCriteria 조건을 만족하는 리소스를 검색 또는 탐색하고 (S802), 상기 조건 에 매칭된 리소스의 URI를 상기 애플리케이션 1에 전달할 수 있다 (S803).
[117] 다음의 표는 filterCriteria 에 대해 기술하며, 이는 일 예일뿐 본 발명을 제한하지 않는다. 상기 filterCriteria 는 discovery 와 Subscription 에 모두 적 용될 수 있다.
[118] 【표 1】
Figure imgf000019_0001
Figure imgf000020_0001
Figure imgf000021_0001
[119] 한편, 상기 filterCriteria중 sear chSt ring은 discovery하고자 하는 리 소스에 대한 검색어로서 기능할 수 있다. 즉, 상기 애플리케이션 1 은 찾고자 하 는 리소스를 특징 짓는 검색어를 선택하여, 상기 sear chSt ring에 포함시킬 수 있 다. 이에 대해, 상기 CSE는 자신에 등록된 리소스들 중 상기 sear chSt ring에 매 칭되는 리소스를 검색하여, 상기 애플리케이션 1로 전달할 수 있다.
[120] 기존 M2M 아키텍쳐에서는 특정 리소스에 대해 권한을 얻는 절차가 표준상 에 정의되어 있지 않다. 즉, 미리 구성되어 있거나 표준 외적인 방법을 통해서 권 한을 부여하였다. 이러한 방법은 M2M서버 역할을 수행하는 CSE가 하나가 존재할 경우에는 자체적인 솔루션으로 정의하여도 무방하지만, CSE간의 통신이 수행되는 다중 M2M 서비스 제공자 환경에서는 자체적인 솔루션의 사용이 불가능하다. 이에 특정 리소스에 대해 권한 요청을 수행하고, 이에 대한 웅답을 획득하는 기법이 필 요하다. 이에 본 발명에서는 다중 M2M서비스 제공자 환경에서 권한 요청 및 알림 그리고 웅답하는 기법을 제시한다.
[121] 본 발명의 일 실시예에 따른 M2M 아키텍쳐에서 권한 획득 또는 변경을 위 한 요청은 크게 두 가지로 구분될 수 있다. 하나는, 자원을 통한 권한 획득 /변경 요청이고 나머지 하나는, 명령을 통한 권한 획득 /변경 요청이다. [122] 먼저 자원을 통한 권한 획득 /변경 요청에 대해 설명하기 위해 도 9 의 (a) 를 참조하도록 한다. 본 발명의 일 실시예에서, 애플리케이션 1 이 특정 리소스인 "Resource" 에 대한 권한 (예컨대, 읽기 "Read" 권한) 획득을 요청한다고 가정한 다. 또한, 상기 특정 리소스는 특정 엔티티 (예컨대, 공통 서비스 엔티티 (CSE))에 저장되며, 상기 특정 리소스는 특정 지역의 날씨 예측 정보를 저장하는 리소스로 가정한다. 일반적으로, 애플리케이션 1 은 상기 "Resource" 의 주소 (예컨대, URI)를 직접 알 수 없다. 따라서, 애플리케이션 1 은 앞서 설명한 discovery기능 을 통해 특정 지역의 날씨 예측 정보에 대한 리소스를 상기 공통 서비스 엔티티
(CSE)로 요청하고 획득할 수 있다.
[123] 상기 자원을 통해 권한 획득 /변경을 위해 특정 리소스의 하위 리소스로서 "Delegations" 라는 리소스를 갖도록 설정할 수 있다. 이 Delegations 리소스는 적어도 하나의 Delegation 리소스를 가질 수 있고 상기 적어도 하나의 Delegation 리소스 하위에 적어도 하나의 RequestedAccessRight 속성을 가질 수 있고, 애플리 케이션 1 은 해당 RequestedAccessRight 속성을 수정함으로써 상기 특정 리소스에 대한 권한 획득 /변경 요청을 할 수 있다.
[124] 또는 상기 자원을 통해 권한 획득 /변경을 위해 특정 리소스의 하위 리소스 로서 "Delegation" 라는 리소스를 갖도록 설정할 수 있다. 이 Delegation 리소스 는 하위에 적어도 하나의 RequestedAccessRight 속성올 가질 수 있고, 애플리케이 션 1 은 해당 RequestedAccessRight 속성을 수정함으로써 상기 특정 리소스에 대 한 권한 획득 /변경 요청을 할 수 있다.
[125] 상기 특정 리소스를 가진 엔티티 외에 다른 엔티티에게 상기 특정 리소스 에 대한 권한을 제공할 수 있는 인터페이스를 제공하기 위해 상기 Delegations (또 는 Delegation)라는 리소스 집합이 존재한다.
[126] 애플리케이션 1 은 상기 특정 리소스에 대한 권한 획득을 요청하기 위한 수단으로써, 상기 특정 리소스의 Delegation 리소스 하위의 RequestedAccessRight 속성에 쓰기 (Write) 명령을 수행한다 (S91). 상기 명령은 상기 애플리케이션 1 의 ID와 상기 획득하고자 하는 권한 (예컨대, Read)을 포함할 수 있다.
[127] CSE는 상기 애플리케이션 1이 상기 특정 리소스에 대한 권한 획득을 요청 할 권한이 있는지 여부를 판단할 수 있다. 즉, 상기 RequestedAccessRight 속성이 저장되어 있는 상기 CSE 는 상기 RequestedAccessRight 속성의 사촌인 AccessRightID속성이 가리키는 특정 리소스의 속성 (예컨대, permissions)에 상기 애플리케이션 1 이 쓰기 (Write) 명령에 대한 권한이 있는지 여부를 판단할 수 있 다 (S92).
[128] 상기 AccessRightID 속성이 명시되어 있지 않다면, 자원 구조상에서의 상 위 리소스의 AccessRightID속성이 가리키는 permissions 에 상기 애필리케이션 1 이 쓰기 (Write) 명령에 대한 권한이 있는지 여부를 판단할 수 있다. 상기 상위 리 소스의 AccessRightID 속성이 명시되어 있지 않을 경우 해당 상위 리소스의 상위 리소스의 AccessRightID 속성의 명시 여부를 확인하며, AccessRightID 가 명시되 어 있는 상위 리소스를 찾을 때까지 해당 과정은 반복된다.
[129] 상기 제 1 애플리케이션이 상기 권한 획득을 요청할 권한이 있다면, 즉 상 기 쓰기 명령에 대한 권한이 있다면, 상기 애플리케이션 1 의 상기 권한 획득 요 청은 성공적이며, 상기 CSE 는 상기 권한 획득 요청을 처리할 수 있다. 즉, 해당 RequestedAccessRight 속성에 상기 애플리케이션 1 이 Read권한을 획득하고자 함 을 기록 즉, 해당 RequestedAccessRight 속성에 상기 애플리케이션 1 의 ID 와 Read 명령을 기록할 수 있다 (S93-1). 또한, 상기 권한 획득 /변경에 대한 인증 절 차가 계속된다.
[130] 하지만, 상기 제 1애플리케이션이 상기 권한 획득을 요청할 권한이 없다면, 즉 상기 쓰기 명령에 대한 권한이 없다면, 상기 애플리케이션 1 은 상기 권한 획 득 요청에 실패한다 (S93-2). 한편, 상기 권한 획득 요청을 위한 수단 (예컨대, 쓰 기 명령) 및 획득하고자 하는 권한 등은 일 예일뿐, 본 발명의 범위를 제한하지 않는다.
[131] 도 10 의 (a)는 명령을 통한 권한 획득 /변경 요청을 예시한다. 본 기법은 특정 명령을 권한이 필요한 리소스에 수행함으로써 권한 획득 및 변경 요청을 수 행하는 기법이다. 예를 들어, "Delegate" 라는 명령을 권한이 필요한 리소스에 전송하는 것이다.
[132] 도 10 의 (a)에 도시된 특정 리소스 "Resource" 에 권한을 획득하고자 하 는 애플리케이션 1은 상기 특정 리소스에 Delegate 명령을 전송한다 (S101). 상기 Delegate 명령에는 상기 애플리케이션 1 의 ID 와 획득하고자 하는 권한 (예컨대, Read)을 포함될 수 있다. [133] 상가 특정 리소스를 가지고 있는 CSE는 상기 애플리케이션 1 이 Delegate 명령을 수행할 수 있는 권한이 있는지 여부를 확인할 수 있다 (S102). 이는 상기 특정 리소스의 AccessRightlD 속성이 지시하는 특정 리소스의 속성 (예컨대, permissions)에 상기 애플리케이션 1 이 권한 위임 (Delegate) 명령에 대한 권한, 즉 상기 애플리케이션 1 에 대한 정보와 상기 위임 (Delegate) 명령이 기록되어 있 는지 여부를 판단함으로써 확인될 수 있다.
[134] 상기 애플리케이션 1 이 상기 권한을 가진다면, 상기 권한 획득 /변경 요청 은 성공이며 (S103-1), 상기 권한 획득 /변경에 대한 인증 절차가 계속된다. 상기 애플리케이션 1 이 상기 권한이 없으면, 상기 권한 획득 /변경 요청은 실패로 끝난 다 (S103-2).
[135] 특정 리소스에 대한 권한을 부여할 수 있는 엔티티 (예컨대, CSE)는 상기 특정 리소스에 대한 권한 획득 /변경 요청을 허락할 수도 있으며, 허락하지 않을 수도 있다.
[136] 자원을 통한 권한 획득 /변경 요청 기법의 경우는 상기 Delegation 리소스 에 쓰기 (Write).권한을 부여하지 않음으로써 권한 획득 /변경 요청을 막을 수 있다.
[137] 명령을 통한 권한 획득 /변경 요청 기법의 경우에는 요청을 한 엔티티에게 상기 delegate 라는 명령에 대한 권한올 부여하지 않음으로써 상기 요청을 막을 수 있다. -
[138] 부분적으로 요청을 막을 수도 있는데, 특정 리소스에 delegate 허용 domain/IPCe.g; www.XXX.com/*) 등의 정보를 상기 특정 리소스에 대한 권한을 부 여할 수 있는 엔티티가 가지고 있음으로써 특정 범위에 포함되는 엔티티에게 권한 부여가 가능하다.
[139] 위와 같이, 특정 엔티티가 다른 엔티티에 대하여 허가할 수 있는 특정 리 소스에 대한 권한 획득 /변경을 위한 요청을 상기 엔티티들 간에 직접하지 않고, CSE 라는 "리소스 관리자"를 통해 수행함으로써, 상기 엔티티들간에 직접적으로 상기 요청을 위한 수단을 정의할 필요없이 복수의 엔티티들 간의 특정 리소스에 대한 권한 획득 /변경을 위한 요청을 전송하고, 그에 대한 인증을 수행할 수 있다. 만약 이러한 CSE 와 같은 수단이 없이 각 엔티티들 간의 상기 권한 획득 /변경을 위한 요청을 전송하고 인증하는 수단을 규정하려면, 하나의 M2M네트워크 내에 상 호 연계하여 동작해야할 필요가 있는 서로 다른 엔티티가 n개라면 n*(n-l)/2개의 새로운 인증 수단이 필요할 것이다. 이는 다르게 말하면, 서로 다른 엔티티 간에 상호 호환 가능성을 보장하기 위해 상기 CSE 와 같은 수단을 이용할 수 있으며, 이는 개별 엔티티 간의 상호 호환을 위해 개별적인 인증 수단을 구비하는 것에 비 하여 훨씬 간단하고 안정적이고 효율적인 인증 수단이다.
[140] 이하, 권한 획득 /변경 요청에 대한 인증 절차를 설명하도록 한다. 이는 상 기 권한 획득 /변경 요청이 성공적으로 수행되면, 그 후속 절차로서 상기 권한 획 득 /변경이 허용되는지를 판별하기 위해 상기 권한 요청 /변경의 대상인 특정 리소 스에 대한 권한을 변경할 수 있는 엔티티로 상기 요청이 있음을 알리는 것부터 시 작된다.
[141] 이러한 알림의 개시는 상기 특정 리소스를 저장하고 있는 엔티티 (예컨대 CSE)에 의해 상기 특정 리소스에 대한 권한을 변경할 수 있는 엔티티로 전송함으 로써 되거나, 구독 (subscript ion) 기능에 의해 수행될 수 있다.
[142] 먼저 앞의 예에 대해 도 11을 참조하여 먼저 설명하도록 한다.
[143] 상기 특정 리소스에 대한 권한 획득 /변경 요청이 성공적으로 완료되면, 상 기 특정 리소스를 저장하고 있는 CSE는 상기 특정 리소스의 권한을 변경할 수 있 는 엔티티 (예컨대, 애플리케이션 2)에게 상기 권한 획득 /또는 변경 요청이 있음을 알린다 (S111). 상기 특정 리소스의 권한을 변경할 수 있는 엔티티는 복수일 수 있 고, 그러한 경우에 대한 설명은 후술하도특 한다. 상기 애플리케이션 2는 자체적 인 정책 (policy)에 따라 상기 특정 리소스에 대한 권한 획득 /변경을 요청한 엔티 티 (예컨대, 애플리케이션 1)에게 그 권한을 부여하거나 거부할 수 있다 (S112). 이 때, 상기 애플리케이션 2가 상기 제 1 애플리케이션에 대해 부여하는 권한은, 상 기 제 1애플리케이션이 획득을 요청한 권한과 다를 수 있다. 즉, 상기 애플리케이 션 2는 요청된 권한 중 일부만을 상기 애플리케이션 1에게 부여할 수도 있다.
[144] 상기 애플리케이션 2는 상기 권한 부여에 대한 결과를 상기 CSE로 전달할 수 있다 (S113). 상기 결과는 상기 애플리케이션 2가 실제로 상기 애플리케이션 1 에게 부여한 권한이 포함될 수 있고 상기 권한부여와 관련된 메시지 (예컨대, 권 한 부여 거부, 권한 부여 성공, 또는 부분 권한 성공)가 포함될 수 있다.
[145] 그리고나서 , 상기 CSE는 상기 애플리케이션 1에게 상기 결과를 전달할 수 있다 (S114). ' [146] 다음으로, 구독 기능에 의한 권한 획득 /변경 요청에 대한 인증 절차를 도 12를 참조하여 설명하도록 한다 .
[147] 본 기법은 도 7과 관련된 oneM2M의 구독 (subscript ion) 기능을 활용한 방 식이다. 구독 기능은 권한 획득 /변경 요청 기법이 "Delegation Resource" 에 기 반할 경우 사용 될 수 있다. Subscription은 1—레벨 (level) 부모 (parent) 리소스 의 서브-리소스 (sub-resource)들의 변경이 존재할 시에 이를 특정 엔티티 ( "contact" 속성에 명시됨)에 알려주는 기법이다. 즉, 특정 리소스를 구독시 상 기 리소스의 변경이 이루어졌을 때 정의된 contact 로 변경된 리소스가 어떤 것인 지를 통지하는 방법이다.
[148] 이를 특정 리소스에 대한 권한 부여에 적용하면 도 7 의 예에서, Delegation 의 사촌 (sibling)으로서 Subscript ions 리소스 (또는 Subscript ion)가 추가로 존재하게 된다.
[149] 상기 Subscriptions 리소스는 Delegat ion (또는 그 하위 리소스도 포함) 리 소스가 변경되면 이를 해당 리소스의 권한을 변경할 수 있는 엔티티 (예컨대, 해당 리소스의 하위에 AccessRightlD가 지시하는 SelfPermissions에 명시된 엔티티 )에 게 알리기 위해 사용된다.
[150] 권한 획득 /변경 요청이 성공적으로 완료되어 Delegation 리소스가 변경되 면, 권한 획득 /변경 요청의 대상인 특정 리소스를 저장하고 있는 CSE 는 Subscription 의 f i lterCriteria (알리기 위한 세부 조건)를 만족하는지 확인 (S121)하고, 만족 할 시 Subscription 리소스의 속성인 contact의 URI로 해당 리 소스가 변경됨을 알린다 (S122-1). 상기 filterCriteria 가 만족되지 않으면 본 절 차는 종료된다 (S122-2).
[151] 상기 contact 에 의해 지시되는 엔티티, 즉 상기 특정 리소스에 대한 권한 을 변경할 수 있는 애플리케이션 2 는 Delegation 자원이 변경됨을 확인하고, 상 기 애플리케이션 2 는 자체적인 정책에 따라 상기 권한 획득 /변경을 요청한 엔티 티, 예컨대 애플리케이션 1 에 대해 권한을 부여하거나 권한 부여를 거부할 수 있 다 (S123). 또한, 상기 애플리케이션 2 는 요청된 권한 중 일부만을 상기 애플리케 이션 1에게 부여할 수도 있다.
[152] 상기 애플리케이션 2 는 상기 권한 부여에 대한 결과를 상기 특정 리소스 를 저장하고 있는 상기 CSE 에 전달한다 (S124). 상기 결과에는 상기 애플리케이션 2가 실제로 부여한 권한이 포함될 수 있으며, 권한 부여 관련 메시지 (예컨대, 권 한 부여 거부, 권한 부여 성공, 부분 권한 부여 성공)가 포함될 수 있다.
[153] 상기 CSE 는 상기 결과를 기반으로 상기 요청에 대한 확인 메시지를 작성 하고, 이를 상기 요청한 엔티티 (즉, 애플리케이션 1)에게 전달할 수 있다 (S125).
[154] 아울러, 상기 특정 리소스의 권한을 변경할 수 있는 엔티티가 복수인 경우 에 대한 설명을 하도록 한다.
[155] 실제로 어떤 리소스에 대해 접근할 수 있는 권한을 부여할 수 있는 엔티티 는 복수가 될 수 있다. 이에 상기 특정 리소스에 대한 권한 획득 /변경에 대한 요 청을 통지할 대상을 정하는 것 또한 중요하다.
[156] - 순차적으로 알림
[157] 상기 특정 리소스에 권한을 부여할 수 있는 엔티티에게 순차적으로 획득 요청이 발생했음을 알린다. 그 중 하나의 엔티티가 권한을 부여하면 이후 엔티티 에게는 획득 요청이 발생했음을 알리지 않는다.
[158] - 모든 엔티티에게 알림
[159] 상기 특정 리소스에 권한을 부여할 수 있는 모든 엔티티에게 획득 요청이 발생했음을 알린다. 그 중 하나의 엔티티가 권한을 부여하면 다른 엔티티의 권한 부여는 무시될 수 있다. 이 경우 상기 다른 엔티티에게 권한 부여가 거절되었음을 알릴 수 있다. 또는, 상기 모든 엔티티가 부여한 권한 중 최대 (또는 최소) 권한 을 상기 권한 획득 /변경을 요청한 엔티티에게 실제로 부여할 수 있다.
[160] - 요청한 엔티티에 따라 알림
[161] 상기 요청을 수신한 엔티티 (즉, 앞선 예에서 CSE)는 특정 자원의 권한 획 득 /변경을 요청한 엔티티 (예컨대, 애플리케이션 1)의 정보 (source information)에 기반하여 권한을 부여할 수 있는 엔티티 중 하나를 선택하여 상기 요청이 발생했 음을 알릴 수 있다.
[162] - 권한 획득 /변경 요청에 포함된 엔티티에게 획득 요청 전송
[163] 권한 획득 /변경 요청에 상기 요청이 발생했음을 알리려는 대상이 포함되어 있을 경우 해당 엔티티에게 상기 알림을 전송할 수 있다. 즉, 이 경우는 상기 특 정 자원의 권한 획득 /변경을 요청한 엔티티가 상기 권한을 부여할 수 있는 엔티티 를 알고 있는 상태이다. 상기 권한을 부여할 수 있는 엔티티는 discovery 절차를 통해 알 수 있다. [164] 상기 요청에 대한 알림의 대상은 복수가 될 수 있으며, 이 경우에는 권한 획득 /변경 요청의 선호 리스트에 맞추어 순차적으로 알림을 전송할 수 있거나, 상 기 요청올 수신한 엔티티의 정책에 맞추어 통지 대상을 선정할 수도 있다.
[165] - 권한요청에 대해서 처리하는 Dedicated Entity
[166] 해당 리소스 또는 해당 리소스의 접근 권한 관련 값에 권한 요청을 처리하 는 엔티티가 전용으로 설정되어 있을 수 있다. 이 경우 설정되어있는 엔티티에게 상기 요청의 통지를 전송한다.
[167] 아울러, 상기 특정 리소스에 대한 권한을 부여할 수 있는 엔티티는 자체적 인 정책을 통해 권한 부여를 수행할 수 있다. 상기 권한 부여를 함에 있어서, 어 떤 엔티티에 의해 요청되었는 가, 어떤 리소스에 대한 요청인가, 과금이 필요하다 면 과금 승락을 하였는가에 대한 정보를 활용할 수 있다.
[168] 도 13 은 본 발명의 다른 일 실시예에 따른 특정 리소스에 대한 권한 획득 /변경의 일 예이다.
[169] 본 실시예는 특정 엔티티의 특정 리소스에 대한 명령 (command, operation or message)을 다른 엔티티가 대신 수행해주는 기법이다. 즉, 엔티티 1 이 엔티티 3에 대해 명령을 수행하고 싶은데, 즉 엔티티 3에 위치한 특정 리소스에 대해 명 령을 수행하고 싶으나 그에 대한 권한이 없을 경우, 그에 대한 권한이 있는 엔티 티 2 에게 해당 명령 수행을 요청한다 (S131). 엔티티 2는 정책에 따라 명령 수행 여부를 판단하고 (S132), 수행할 것으로 판단된 경우 엔티티 2는 엔티티 3에 대하 명령을 수행하고 (S133), 그에 대한 결과를 엔티티 3로부터 수신할 수 있다 (S134). 그리고나서, 엔티티 2 는 상기 명령 수행의 결과를 엔티티 1 에게 전달할 수 있다 (S135). 엔티티 3 입장에서는 엔티티 1 의 존재 여부 또는 그에 대한 정보가 없어 도 상관이 없고, 엔티티 2 가 요청한 것으로 판단하게 된다. 상기 정책은 요청 엔 티티, 과금 정보, 해당 리소스에 대해 공유가 가능한지 여부, 요청 가능 기간 정 보 등에 해당하며, 상기 엔티티 2 는 상기 정책에 기반하여 명령 수행 여부를 결 정할 수 있다.
[170] 도 14 는 본 발명의 실시예 (들)을 수행하도록 구성된 장치의 블록도를 도 시한다. 전송장치 (10) 및 수신장치 (20)는 정보 및 /또는 데이터, 신호, 메시지 등 을 나르는 무선 신호를 전송 또는 수신할 수 있는 RF(Radio Frequency) 유닛 (13, 23)과, 무선통신 시스템 내 통신과 관련된 각종 정보를 저장하는 메모리 (12, 22), 상기 RF 유닛 (13, 23) 및 메모리 (12, 22)등의 구성요소와 동작적으로 연결되고, 상기 구성요소를 제어하여 해당 장치가 전술한 본 발명의 실시예들 중 적어도 하 나를 수행하도록 메모리 (12, 22) 및 /또는 RF유닛 (13,23)을 제어하도록 구성된 프 로세서 (11, 21)를 각각 포함한다.
[171] 메모리 (12, 22)는 프로세서 (11, 21)의 처리 및 제어를 위한 프로그램을 저 장할 수 있고, 입 /출력되는 정보를 임시 저장할 수 있다. 메모리 (12, 22)가 버퍼 로서 활용될 수 있다.
[172] 프로세서 (11, 21)는 통상적으로 전송장치 또는 수신장치 내 각종 모들의 전반적인 동작을 제어한다. 특히, 프로세서 (11, 21)는 본 발명을 수행하기 위한 각종 제어 기능을 수행할 수 있다. 프로세서 (11, 21)는 컨트롤러 (controller), 마 이크로 컨트롤러 (microcontroller), 마이크로 프로세서 (microprocessor ) ' 마이크 로 컴퓨터 (microcomputer) 등으로도 불릴 수 있다. 프로세서 (11, 21)는 하드웨어 (hardware) 또는 펌웨어 (firmware) , 소프트웨어, 또는 이들의 결합에 의해 구현될 수 있다. 하드웨어를 이용하여 본 발명올 구현하는 경우에는, 본 발명을 수행하도 톡 구성된 ASICs(application specific integrated circuits) 또는 DSPsCdigital signal processors) , DSPDs(digital signal processing devices) , FlDs( programmable logic devices) , FPGAs(f ield programmable gate arrays) 등이 프로세서 (11, 21)에 구비될 수 있다. 한편, 펌웨어나 소프트웨어를 이용하여 본 발명을 구현하는 경우에는 본 발명의 기능 또는 동작들을 수행하는 모들, 절차 또 는 함수 등을 포함하도록 펌웨어나 소프트웨어가 구성될 수 있으며, 본 발명을 수 행할 수 있도록 구성된 펌웨어 또는 소프트웨어는 프로세서 (11, 21) 내에 구비되 거나 메모리 (12, 22)에 저장되어 프로세서 (11, 21)에 의해 구동될 수 있다.
[173] 본 발명의 실시예들에 있어서, 애플리케이션 (엔티티) 또는 리소스 관린 엔티티 등은 각각 그들이 설치되어 있거나 탑재되어 있는 장치들, 즉 전송장치 (10) 또는 수신장치 (20)로 동작할 수 있다.
[174] 이와 같은, 수신장치 또는 전송장치로 애플 케이션 (엔티티) 또는 리소스 관린 엔티티 등의 구체적인 구성은, 도면과 관련하여 전술한 본 발명의 다양한 실 시예에서 설명한 사항들이 독립적으로 적용되거나 또는 둘 이상의 실시예가 동시 에 적용돠도록 구현될 수 있다. [175] 상술한 바와 같이 개시된 본 발명의 바람직한 실시예들에 대한 상세한 설 명은 당업자가 본 발명을 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 발명의 바람직한 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당 업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어 나지 않는 범위 내에서 본 발명올 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 따라세 본 발명은 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여 하려는 것이다.
【산업상 이용가능성】
[176] 본 발명은 무선 이동 통신 시스템의 단말기, 기지국, 서버 또는 기타 다 른 장비에 사용될 수 있다.

Claims

【청구의 범위】
【청구항 1】
무선 통신 시스템에서 특정 리소스에 대한 특정 권한의 획득을 요청하기 위한 방법에 있어서, 상기 방법은 리소스 관리 엔티티에 의해 수행되며
제 1 애플리케이션 엔티티로부터 특정 리소스에 대한 검색 요청을 수신하 는 단계, 상기 검색 요청은 상기 특정 리소스를 식별하기 위한 검색어를 포함하 고;
상기 검색어에 기반하여 관리하고 있는 리소스들 중 리소스 후보에 대한 정보를 획득하는 단계 ;
상기 리소스 후보에 대한 정보를 상기 제 1 애플리케이션 엔티티로 전송하 는 단계 ;
상기 제 1 애플리케이션 엔티티로부터 상기 리소스 후보 중 제 1 리소스에 대한 특정 권한의 획득 요청을 수신하는 단계; 및
상기 제 1애플리케이션 엔티티가 상기 제 1리소스에 대한 특정 권한의 획 득 요청에 대한 권한이 있는지 여부를 판단하는 단계를 포함하되,
상기 특정 권한의 획득 요청에 대한 권한이 있는지 여부는,상기 제 1 리소 스 하위에 있는 리소스 권한 획득 요청의 인증을 위한 제 2리소스의 제 1속성이 지시하는 정보에 기반하여 판별되는 것을 특징으로 하는, 특정 리소스에 대한 권한 획득 요청 방법.
【청구항 2】
제 1항에 있어서, 상기 제 1애플리케이션 엔티티가 상기 제 Γ리소스에 대 한 특정 권한의 획득을 요청할 권한이 있다고 판단되면, 상기 제 1 리소스에 대 한 권한을 변경할 수 있는 권한을 가진 엔티티로 상기 제 1 리소스에 대한 특정 권한의 획득 요청을 전송하는 단계를 더 포함하는 것을 특징으로 하는, 특정 리 소스에 대한 권한 획득 요청 방법 .
【청구항 3】
제 1항에 있어서, 상기 제 1리소스 하위의 상기 제 1리소스 권한 정보가 기록된 속성이 지시하는 정보에 기반하여 상기 제 1 리소스에 대한 권한을 변경 할 수 있는 권한을 가진 엔티티를 특정하는 단계를 포함하는 것을 특징으로 하 는, 특정 리소스에 대한 권한 획득 요청 방법.
【청구항 4】
제 3항에 있어서, 상기 제 1리소스에 대한 권한을 변경할 수 있는 권한올 가진 엔티티가 복수인 경우,
상기 제 1 리소스에 대한 권한을 변경할 수 있는 권한을 가진 엔티티는 상 기 제 1 애플리케이션 엔티티에 따라 특정되거나, 상기 복수의 엔티티 중 상기 제 1 리소스에 대한 권한 변경을 수행하도톡 지정된 전용 엔티티로 특정되는 것 을 특징으로 하는, 특정 리소스에 대한 권한 획득 요청 방법.
【청구항 5】
제 1항에 있어서, 상기 제 1애플리케이션 엔티티로부터 수신되는 상기 리 소스 후보 중 제 1 리소스에 대한 특정 권한의 획득 요청은 상기 제 2 리소스의 제 2속성에 상기 특정 권한 및 상기 특정 권한의 획득 요청을 하는 상기 제 1애 플리케이션 엔티티에 대한 정보를 기록하기 위한 명령인 것올 특징으로 하는, 특정 리소스에 대한 권한 획득 요청 방법.
【청구항 6】
제 1항에 있어서, 상기 제 1애플리케이션 엔티티로부터 수신되는 상기 리 소스 후보 중 제 1 리소스에 대한 특정 권한의 획득 요청은 상기 제 1 리소스에 대한 특정 권한의 획득 요청에 대한 권한 인증을 위한 명령이고,
상기 권한 인증은 상기 제 1 리소스 하위의 상기 제 1 리소스에 대한 권한 정보가 기특된 속성이 지시하는 리소스에 상기 제 1애플리케이션 엔티티에 대한 정보와 상기 특정 권한이 기록되어 있는지 여부에 기반하는 것을 특징으로 하는, 특정 리소스에 대한 권한 획득 요청 방법.
【청구항 7】
제 1항에 있어세 상기 제 1애플리케이션 엔티티가 상기 제 1리소스에 대 한 특정 권한의 획득을 요청할 권한이 있다고 판단되면,
상기 제 2리소스의 상기 제 2속성에 상기 특정 권한 및 상기 특정 권한의 획득 요청을 하는 상기 제 1 애플리케이션 엔티티에 대한 정보를 기록하는 단계 를 포함하는 것을 특징으로 하는, 특정 리소스에 대한 권한 획득 요청 방법.
【청구항 8] 제 7 항에 있어서, 상기 제 2 리소스의 상기 제 2 속성에 상기 특정 권한 및 상기 특정 권한의 획득 요청을 하는 엔티티에 대한 정보를 기톡되면, 제 3 리소 스의 일 속성 이 지시하는 하위의 특정 엔티티 (들)로 상기 제 2 리소스 또는 상기 제 2 속성의 변경을 통지하는 단계를 더 포함하는 것을 특징으로 하는 , 특정 리 소스에 대한 권한 획득 요청 방법 .
【청구항 9】
제 1 항에 있어서 , 상기 제 1 리소스에 대한 권한을 변경할 수 있는 권한을 가진 엔티티로부터 상기 제 1 리소스에 대한 특정 권한의 획득 요청에 대한 결 과를 수신하는 단계를 더 포함하는 것을 특징으로 하는, 특정 리소스에 대한 권한 획득 요청 방법 .
【청구항 10]
제 9 항에 있어서, 상기 제 1 리소스에 대한 특정 권한의 획득 요청 이 수락 되면 , 상기 제 1 리소스 하위 의 상기 제 1 리소스 권한 정보가 기록된 속성 이 지시하는 리소스에 상기 특정 권한 및 상기 특정 권한의 획득 요청을 하는 상 기 제 1 애플리 케이션 엔티티에 대한 정보가 기록되는 것을 특징으로 하는, 특 정 리소스에 대한 권한 획득 요청 방법 .
【청구항 11】
제 9 항에 있어서, 상기 제 1 리소스에 대한 특정 권한의 획득 요청에 대하 여 상기 특정 권한 보다 좁은 범위의 권한이 수락되는 것을 특징으로 하는, 특정 리소스에 대한 권한 획득 요청 방법 .
【청구항 12】
무선 통신 시스템에서 특정 리소스에 대한 특정 권한의 획득을 요청하기 위한 방법에 있어서 , 상기 방법은 제 1 애플리 케이션 엔티티에 의해 수행되며 , 특정 리소스에 대한 검 색 요청을 리소스 관리 엔티티로 전송하는 단계 , 상기 검 색 요청은 상기 특정 리소스를 식별하기 위한 검색어를 포함하고 ;
상기 검 색어에 기반하여 획득된 리소스 후보에 대한 정보를 상기 리소스 관리 엔티티로부터 수신하는 단계 ; 및
상기 리소스 후보 중 제 1 리소스에 대한 특정 권한의 획득 요청을 상기 리소스 관리 엔티티로 전송하는 단계를 포함하고, 상기 제 1 리소스에 대한 특정 권한의 획득 요청에 대한 권한이 있는지 여 부가 상기 리소스 관린 엔티티에 의해 판단되며,
상기 특정 권한의 획득 요청에 대한 권한이 있는지 여부는 상기 제 1 리소 스 하위에 있는 리소스 권한 획득 요청의 인증을 위한 제 2리소스의 제 1속성이 지시하는 정보에 기반하여 판별되는 것을 특징으로 하는, 특정 리소스에 대한 권한 획득 요청 방법.
【청구항 13]
제 12항에 있어서, 상기 리소스 후보 중 제 1 리소스에 대한 특정 권한의 획득 요청은 상기 리소스 권한 획득 요청의 인증을 위한 제 2리소스의 제 2속성 에 상기 획득하고자 하는 상기 특정 권한 및 상기 권한 획득 요청을 하는 상기 제 1 애플리케이션 엔티티에 대한 정보를 기록하기 위한 명령인 것을 특징으로 하는, 특정 리소스에 대한 권한 획득 요청 방법 .
【청구항 14】
제 12항에 있어서, 상기 리소스 후보 중 제 1 리소스에 대한 특정 권한의 획 요청은 상기 제 1 리소스에 대한 특정 권한의 획득 요청에 대한 권한 인증 을 위한 명령이고,
상기 권한 인증은 상기 제 1 리소스 하위의 상기 제 1 리소스에 대한 권한 정보가 기록된 속성이 지시하는 리소스에 상기 제 1 애플리케이션 엔티티에 대한 정보와 상기 특정 권한이 기록되어 있는지 여부에 기반하는 것을 특징으로 하는, 특정 리 소스에 대한 권한 획득 요청 방법.
【청구항 15】
제 12항에 있어세 상기 계 1 애플리케이션 엔티티가상기 제 1 리소스에 대한 특정 권한의 획득 요청에 대한 권한이 있다고 판단되면,
상기 제 2리소스의 제 2속성에 상기 특정 권한 및 상기 특정 권한의 획득 요청을 하는 상기 제 1 애플리케이션 엔티티에 대한 정보가 기록되는 것을 특징 으로 하는ᅤ 특정 리소스에 대한 권한 획득 요청 방법 .
PCT/KR2013/008266 2012-09-12 2013-09-12 무선 통신 시스템에서 특정 리소스에 대한 특정 권한 획득을 요청하기 위한 방법 및 장치 WO2014042446A2 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201380047254.2A CN104620632B (zh) 2012-09-12 2013-09-12 用于在无线通信系统中请求有关特定资源的特定权利获得的方法和设备
US14/421,063 US9955348B2 (en) 2012-09-12 2013-09-12 Method and device for requesting for specific right acquisition on specific resource in wireless communication system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201261699873P 2012-09-12 2012-09-12
US61/699,873 2012-09-12
US201261737102P 2012-12-14 2012-12-14
US61/737,102 2012-12-14

Publications (2)

Publication Number Publication Date
WO2014042446A2 true WO2014042446A2 (ko) 2014-03-20
WO2014042446A3 WO2014042446A3 (ko) 2014-05-08

Family

ID=50278814

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/008266 WO2014042446A2 (ko) 2012-09-12 2013-09-12 무선 통신 시스템에서 특정 리소스에 대한 특정 권한 획득을 요청하기 위한 방법 및 장치

Country Status (3)

Country Link
US (1) US9955348B2 (ko)
CN (1) CN104620632B (ko)
WO (1) WO2014042446A2 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105281941A (zh) * 2014-07-23 2016-01-27 中兴通讯股份有限公司 一种数据传输方法、第一cse、中间cse和第二cse
WO2016119110A1 (zh) * 2015-01-26 2016-08-04 华为技术有限公司 一种资源访问的方法、相关装置和m2m系统
WO2016197783A3 (zh) * 2016-03-10 2017-02-02 中兴通讯股份有限公司 控制消息的发送方法及装置
CN106489253A (zh) * 2014-08-20 2017-03-08 华为技术有限公司 中间节点、基础设施节点及m2m业务消息转发方法
US20170201411A1 (en) * 2014-07-10 2017-07-13 Convida Wireless, Llc Layered management server delegation

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120124659A1 (en) * 2010-11-17 2012-05-17 Michael Craft System and Method for Providing Diverse Secure Data Communication Permissions to Trusted Applications on a Portable Communication Device
WO2014181941A1 (ko) * 2013-05-09 2014-11-13 전자부품연구원 개방형 m2m 시스템 및 그의 리소스 관리와 인터페이스 방법
WO2015013485A2 (en) * 2013-07-24 2015-01-29 Convida Wireless, Llc Service domain charging systems and methods
CN104581796B (zh) * 2013-10-29 2019-08-30 中兴通讯股份有限公司 一种m2m应用请求的发送方法、cse和系统
CN104683968B (zh) * 2013-11-26 2019-09-13 南京中兴新软件有限责任公司 一种机器类型通信应用的资源管理方法、节点和系统
CN104683289A (zh) * 2013-11-26 2015-06-03 中兴通讯股份有限公司 公共业务实体注册方法和系统
JP6508688B2 (ja) * 2014-10-31 2019-05-08 コンヴィーダ ワイヤレス, エルエルシー エンドツーエンドサービス層認証
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
CN104955153B (zh) * 2015-05-29 2022-03-11 青岛海尔智能家电科技有限公司 一种发现资源的方法、装置及设备
CN105246096B (zh) * 2015-09-08 2018-12-11 三维通信股份有限公司 一种低功耗物联网设备的快速接入方法
JP6727799B2 (ja) * 2015-12-09 2020-07-22 キヤノン株式会社 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
CN106900060B (zh) * 2015-12-18 2021-07-13 中兴通讯股份有限公司 一种获取、下发应用信息的方法和设备
CN106231538B (zh) * 2016-07-29 2019-12-27 海尔优家智能科技(北京)有限公司 一种OneM2M架构设备绑定的方法和装置
WO2018208818A1 (en) * 2017-05-09 2018-11-15 Intel Corporation Access control in an observe-notify network using callback

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100011142A (ko) * 2008-07-24 2010-02-03 에스케이 텔레콤주식회사 리소스 보안 시스템 및 리소스 보안 방법
KR20100026874A (ko) * 2008-09-01 2010-03-10 에스케이 텔레콤주식회사 장치 대 장치 간의 리소스 공유 시스템 및 장치 대 장치 간의 리소스 공유 방법
US20110196966A1 (en) * 2008-10-14 2011-08-11 Huawei Technologies Co., Ltd. Method and device for terminal device management based on right control
US20110218999A1 (en) * 2008-11-14 2011-09-08 Masaki Kan System, method and program for information processing
WO2012068465A1 (en) * 2010-11-19 2012-05-24 Interdigital Patent Holdings, Inc. Machine-to-machine (m2m) interface procedures for announce and de-announce of resources

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
EP1987463A1 (en) * 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
CN101380121B (zh) 2007-05-10 2012-02-15 朱保平 一种金竹炖鸭的制备方法
CN101360121B (zh) * 2007-07-31 2012-08-29 华为技术有限公司 设备管理中权限控制的方法、系统及终端
JP4462309B2 (ja) * 2007-09-04 2010-05-12 富士ゼロックス株式会社 電子情報処理プログラム及び電子情報処理システム
FR2951897B1 (fr) * 2009-10-23 2016-09-16 Sagem Securite Dispositif et procede de gestion des droits d'acces a un reseau sans fil
EP2673965B1 (en) * 2011-02-11 2014-12-10 Interdigital Patent Holdings, Inc. Systems, methods and apparatus for managing machine-to-machine (m2m) entities

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100011142A (ko) * 2008-07-24 2010-02-03 에스케이 텔레콤주식회사 리소스 보안 시스템 및 리소스 보안 방법
KR20100026874A (ko) * 2008-09-01 2010-03-10 에스케이 텔레콤주식회사 장치 대 장치 간의 리소스 공유 시스템 및 장치 대 장치 간의 리소스 공유 방법
US20110196966A1 (en) * 2008-10-14 2011-08-11 Huawei Technologies Co., Ltd. Method and device for terminal device management based on right control
US20110218999A1 (en) * 2008-11-14 2011-09-08 Masaki Kan System, method and program for information processing
WO2012068465A1 (en) * 2010-11-19 2012-05-24 Interdigital Patent Holdings, Inc. Machine-to-machine (m2m) interface procedures for announce and de-announce of resources

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170201411A1 (en) * 2014-07-10 2017-07-13 Convida Wireless, Llc Layered management server delegation
CN105281941A (zh) * 2014-07-23 2016-01-27 中兴通讯股份有限公司 一种数据传输方法、第一cse、中间cse和第二cse
CN105281941B (zh) * 2014-07-23 2019-04-30 中兴通讯股份有限公司 一种数据传输方法、第一cse、中间cse和第二cse
CN106489253A (zh) * 2014-08-20 2017-03-08 华为技术有限公司 中间节点、基础设施节点及m2m业务消息转发方法
CN106489253B (zh) * 2014-08-20 2019-10-18 华为技术有限公司 中间节点、基础设施节点及m2m业务消息转发方法
WO2016119110A1 (zh) * 2015-01-26 2016-08-04 华为技术有限公司 一种资源访问的方法、相关装置和m2m系统
WO2016197783A3 (zh) * 2016-03-10 2017-02-02 中兴通讯股份有限公司 控制消息的发送方法及装置

Also Published As

Publication number Publication date
WO2014042446A3 (ko) 2014-05-08
US20150245205A1 (en) 2015-08-27
CN104620632B (zh) 2018-08-21
US9955348B2 (en) 2018-04-24
CN104620632A (zh) 2015-05-13

Similar Documents

Publication Publication Date Title
WO2014042446A2 (ko) 무선 통신 시스템에서 특정 리소스에 대한 특정 권한 획득을 요청하기 위한 방법 및 장치
US10182351B2 (en) Method for service subscription resource-based authentication in wireless communication system
JP7474302B2 (ja) 通信ネットワークにおける自動サービス登録
US9883400B2 (en) Method for subscription and notification in M2M communication system and device therefor
US10506432B2 (en) Method and apparatus for authenticating access authority for specific resource in wireless communication system
US9319412B2 (en) Method for establishing resource access authorization in M2M communication
CN111787033B (zh) 基于权限的资源和服务发现
US9319413B2 (en) Method for establishing resource access authorization in M2M communication
US9867164B2 (en) Method and device for processing a specific request message in wireless communication system
US10129852B2 (en) Method for broadcasting to unspecified entity in wireless communication system and device for the same
US11989543B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
US9883320B2 (en) Method for processing request message in wireless communication system and apparatus therefor
KR20160009602A (ko) M2m 부트스트래핑
JP2017537422A (ja) サービス層における交渉サービスをサポートする方法
US20170201392A1 (en) Method for processing request messages in wireless communication system, and device for same
US9241232B2 (en) Method and apparatus for machine communication
US11700301B2 (en) Service registration based on service capabilities requirements and preferences
US11178534B2 (en) Management of a subscriber entity
WO2015080460A1 (ko) 무선 통신 시스템에서 ae id 할당 방법
CN111989941A (zh) 用于分流IoT应用消息生成和响应处理的服务层方法
KR20120088040A (ko) Ims 네트워크에서 단말과 게이트웨이의 등록을 관리하는 방법 및 시스템

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 14421063

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 13837843

Country of ref document: EP

Kind code of ref document: A2