WO2016126021A1 - 무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치 - Google Patents

무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치 Download PDF

Info

Publication number
WO2016126021A1
WO2016126021A1 PCT/KR2016/000457 KR2016000457W WO2016126021A1 WO 2016126021 A1 WO2016126021 A1 WO 2016126021A1 KR 2016000457 W KR2016000457 W KR 2016000457W WO 2016126021 A1 WO2016126021 A1 WO 2016126021A1
Authority
WO
WIPO (PCT)
Prior art keywords
policy
resource
notification
subscription
request
Prior art date
Application number
PCT/KR2016/000457
Other languages
English (en)
French (fr)
Inventor
정승명
김성윤
안홍범
김동주
최희동
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020177016432A priority Critical patent/KR102415664B1/ko
Priority to CN201680008808.1A priority patent/CN107431879B/zh
Priority to US15/549,322 priority patent/US10375021B2/en
Publication of WO2016126021A1 publication Critical patent/WO2016126021A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/005Transmission of information for alerting of incoming communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Definitions

  • the present invention relates to a method and apparatus for processing a notification stop request in a wireless communication system.
  • M2M Machine to Machine communication technology
  • SDOs Standard Development Organizations
  • a method for stopping reception of a notification according to a subscription of a notification in a wireless communication system wherein the method is performed by a first device and receives the notification from the second device according to the notification subscription.
  • Receiving a request to abort selecting a policy for processing the request, and processing the request according to action information of the selected policy, wherein selecting the policy comprises: Checking whether a policy for removing targets is set for the second device and if a policy for removing targets for the second device is set, selecting a policy for removing targets for the second device. And setting, by the device for generating the notification subscription, if a policy for removing a target for the second device is not set.
  • the method may further comprise determining whether the second device is included in the subject of the notification subscription service.
  • the operation information may include a) accepting the request, b) rejecting the request, c) querying the generating device of the notification subscription whether the request is accepted, and d) generating the notification subscription. Can instruct one of the notifications.
  • determining whether a policy for removing a target is set for the second device may include determining a specific resource including a uniform resource identifier (URI) of the second device and a policy associated with the specific resource.
  • Referencing a resource may include.
  • a policy indicated by the linked policy resource may be selected as a policy for target removal for the second device.
  • selecting the default policy set by the device for generating the notification subscription includes information indicating that a specific policy resource indicates "default" and the 'creator' attribute of the specific policy resource is set to the notification subscription. If the information on the generating device is included, the method may include selecting a policy indicated by the specific policy resource as a default policy set by the generating device of the notification subscription.
  • selecting the default policy set by the service provider may include selecting the specific policy resource as the default policy set by the service provider if the specific policy resource includes information indicating “default”. It may include a step.
  • an apparatus configured to process a request to stop receiving a notification according to a subscription of a notification, wherein the apparatus controls a radio frequency (RF) unit and the RF unit.
  • RF radio frequency
  • a processor configured to receive a request from the second device according to the notification subscription to stop receiving the notification, select a policy for processing the request, and perform an action of the selected policy.
  • a policy for removal is set, selecting a policy for target removal for the second device If a policy for removing a target for the second device is not set, it is checked whether there is a default policy set by the generating device of the notification subscription, and a default set by the generating device of the notification subscription. (default) If there is a policy, it is configured to select a default policy set by the generating device, or if there is no default policy set by the generating device of the notification subscription, it may be configured to select a default policy set by the service provider. .
  • the processor may be configured to determine whether the second device is included in the subject of the notification subscription service.
  • the operation information may include a) accepting the request, b) rejecting the request, c) querying the generating device of the notification subscription whether the request is accepted, and d) generating the notification subscription. Can instruct one of the notifications.
  • the processor may be further configured to determine whether a policy for removing targets is set for the second device, the specific resource including the uniform resource identifier (URI) of the second device and the specific resource. It may be configured to refer to a policy resource linked to.
  • URI uniform resource identifier
  • a policy indicated by the linked policy resource may be selected as a policy for target removal for the second device.
  • the processor may include information indicating that a specific policy resource indicates "default” in selecting a default policy set by the device for generating the notification subscription, and the 'creator' attribute of the specific policy resource is set to the default policy. If the information on the generating device of the notification subscription is included, the policy indicated by the specific policy resource may be configured to select a default policy set by the generating device of the notification subscription.
  • the processor selects a default policy set by the service provider, if the specific policy resource includes information indicating “default”, the processor sets the default policy set by the service provider. It can be configured to select.
  • FIG. 1 illustrates a functional structure in an M2M communication system.
  • FIG 2 illustrates a configuration supported by the M2M communication system based on the M2M function structure.
  • FIG. 3 illustrates a common service function provided in an M2M communication system.
  • FIG. 4 illustrates a resource structure present in an M2M application service node and an M2M infrastructure node.
  • M2M application service nodes eg, M2M devices
  • M2M infrastructure nodes e.g. M2M devices
  • FIG. 9 illustrates operations associated with a subscription service.
  • FIG. 10 illustrates operations associated with a subscription service.
  • 11 illustrates an operation for updating a notification target list.
  • FIG. 13 illustrates a structure of a subscription resource according to an embodiment of the present invention.
  • FIG. 14 illustrates a structure of a subscription resource according to an embodiment of the present invention.
  • FIG. 15 illustrates a structure of a subscription resource according to an embodiment of the present invention.
  • FIG. 18 illustrates an operation for updating a notification target list according to an embodiment of the present invention.
  • FIG. 19 illustrates an operation for updating a notification target list according to a specific embodiment of the present invention.
  • FIG. 21 illustrates a group member management operation according to another embodiment of the present invention.
  • FIG. 22 shows a block diagram of an apparatus configured to perform embodiment (s) of the present invention.
  • a device for device-to-device communication may be fixed or mobile, and various devices that communicate with a server for device-to-device communication, that is, an M2M server, transmit and receive user data and / or various control information. Belongs.
  • the M2M device may include a terminal equipment, a mobile station (MS), a mobile terminal (MT), a user terminal (UT), a subscriber station (SS), a wireless device, a personal digital assistant (PDA), a wireless modem. may be referred to as a wireless modem, a handheld device, or the like.
  • M2M server generally refers to a fixed station that communicates with M2M devices and / or other M2M servers, and communicates with M2M devices and / or other M2M servers to control various data and controls. Exchange information.
  • oneM2M defines a common M2M service framework (or service platform, common service entity (CSE), etc.) for various M2M applications (or application entities (AEs)).
  • M2M applications are software that implements service logic such as e-Health, City Automation, Connected Consumer, Automotive, etc.
  • the oneM2M service framework includes the functions that are common to implement these various M2M applications. have.
  • M2M applications can be easily implemented without having to configure each framework required for various M2M applications. It can integrate the M2M market, which is currently divided into multiple M2M verticals such as Smart Building, Smart Grid, e-Health, Transportation, Security, etc. around a common oneM2M service framework, which will greatly facilitate the M2M market. It is expected to be.
  • FIG. 1 illustrates a functional structure in an M2M communication system. Describe each entity.
  • Application entity (AE, 101): The application entity provides the application logic for the end-to-end M2M solution.
  • AEs include cargo tracking, remote blood sugar monitoring, remote power measurement and control applications.
  • Application Entity provides Application logic for the end-to-end M2M solutions.
  • Examples of the Application Entities can be fleet tracking application, remote blood sugar monitoring application, or remote power metering and controlling application.
  • It may be referred to as an M2M application.
  • CSE Common Service Entity
  • the CSE consists of the service functions defined in oneM2M that are common to the M2M environment. These service functions can be used by registered AEs and other CSEs exposed through reference points Mca and Mcc.
  • the reference point Mcn is used to access the services of the underlying network.
  • a Common Services Entity comprises the set of "service functions" that are common to the M2M environments and specified by one M2M. Such service functions are exposed to other entities through Reference Points Mca and Mcc.Reference point Mcn is used for accessing Underlying Network Service Entities.
  • CSF Common Services Functions
  • Some CSFs in a CSE must be present and some may optionally be present.
  • some of the functions in the CSF must exist and some of the functions can optionally be present. (Eg, within the “device management” CSF, some of the application software installation, firmware updates, logging, and monitoring are mandatory and some are optional.)
  • Underlying Network Service Entity (NSE) 103 The NSE provides services to the CSE, such as device management, location services, device triggering, and the like. N Underlying Network Services Entity provides services to the CSEs.Examples of such services include device management, location services and device triggering.No particular organization of the NSEs is assumed.Note: Underlying Networks provide data transport services between entities in the one M2M system.Such data transport services are not included in the NSE.)
  • the Mca reference point is the reference point between the AE and the CSE.
  • the Mca reference point allows the AE to communicate with the CSE so that the AE can use the services provided by the CSE. (This is the reference point between an Application Entity and a CSE.
  • the Mca reference point shall allow an Application Entity to use the services provided by the CSE, and for the CSE to communicate with the Application Entity.)
  • the Mcc reference point is the reference point between two CSEs.
  • the Mcc reference point allows the CSE to use the services of other CSEs.
  • the services provided through the Mcc reference point depend on the functions provided by the CSE. (This is the reference point between two CSEs.
  • the Mcc reference point shall allow a CSE to use the services of another CSE in order to fulfill needed functionality.
  • the Mcc reference point between two CSEs shall be supported over different M2M physical entities. The services offered via the Mcc reference point are dependent on the functionality supported by the CSEs)
  • Mcn reference point is the reference point between the CSE and the NSE.
  • the Mcn reference point allows the CSE to use the services provided by the NSE. (This is the reference point between a CSE and the Underlying Network Services Entity.
  • the Mcn reference point shall allow a CSE to use the services (other than transport and connectivity services) provided by the Underlying Network Services Entity in order to fulfill the needed functionality
  • Services provided by the NSE mean more than simple services such as transport and connectivity services, and services such as device triggering, small data transmission, and positioning. Is an example.
  • the Mcc 'reference point is used for communication between CSEs belonging to different M2M service providers.
  • the Mcc 'reference point may be similar in that it links the Mcc reference point and the CSE, but if the existing Mcc reference point was confined to communication within a single M2M service provider, the Mcc' reference point would extend the Mcc to different M2M service providers. Can be seen as a concept.
  • the M2M communication system is not limited to the illustrated configuration and can support more diverse configurations.
  • the concept of a node which is important for understanding the illustrated configuration, will be described.
  • ADN Application Dedicated Node
  • An Application Dedicated Node is a Node that contains at least one Application Entity and does not contain a Common Services Entity.
  • the Mca reference point can be connected to one middle node or one infrastructure node.
  • ADN may exist in an M2M device.
  • An Application Service Node is a Node that contains one Common Services Entity and contains at least one Application Entity.
  • the Mcc reference point can be connected to one middle node or one infrastructure node.
  • the ASN can exist in the M2M device.
  • Middle Node A Middle Node is a Node that contains one Common Services Entity and may contain Application Entities.
  • a Middle Node communicates over a Mcc references point with at least two other Nodes among either (not exclusively):
  • MNs Middle nodes
  • the M2M communication system defines various resources (or resources) that can be manipulated to perform M2M services, such as registering applications and reading sensor values.
  • the resource is configured in a tree structure, and logically connected to the CSE or stored in the CSE and stored in an M2M device, an M2M gateway, a network domain, and the like.
  • the CSE may be referred to as an entity that manages resources.
  • the resource has ⁇ cseBase> as a tree root, and a representative resource is as follows.
  • the resource “...” //example.com/oneM2M/myCSE ” The parent ID of AE resource with identifier“ myAE1 ”created under“... ” // parentID ”(the system shall assign the value to this attribute according to the parameters given in the CREATE Request.It establishes the parent-child relationship by identification of the parent of this child resource.
  • Such identifier shall use the non -hierarchical URI representation.
  • an AE resource with the identifier "myAE1" which has been created under the resource "... // example.com / oneM2M / myCSE” the value of the parentID attribute will contain "... // parentID ".) expirationTime One RW Time / date the resource will be cleared by the hosting CSE.
  • accessControlPolicyIDs 0..1 (L) RW This attribute contains a list of identifiers (either IDs or URIs depending on whether a local resource exists) of the ⁇ accessControlPolicy> resource.
  • the permissions defined in the referenced ⁇ accessControlPolicy> resource determine who is allowed to access the resource containing this attribute for a specific purpose (eg, Retrieve, Update, Delete, etc.).
  • the privileges defined in the ⁇ accessControlPolicy> resource that are referenced determine who is allowed to access the resource containing this attribute for a specific purpose (eg Retrieve, Update, Delete, etc.)).
  • Updates to this attribute will trigger a new resource announcement or release of an announcement (which attribute may be included in a CREATE or UPDATE Request in which case it contains a list of URIs / CSE-IDs which the resource being created / updated shall be announced to.
  • This attribute shall only be present on the original resource if it has been successfully announced to other CSEs.
  • This attribute maintains the list of URIs to the successfully announced resources.Updates on this attribute will trigger new resource announcement or de-announcement).
  • announcedAttribute 0..1 RW This attribute is present only for the original resource if some optional announced type attributes are announced to other CSEs. This attribute maintains a list of optional attributes (OA type attributes) advertised in the original resource.
  • maxInstanceAge 0..1 RW Maximum age of an instance of ⁇ containerInstance> resources in a ⁇ container>. Maximum age of the instances of ⁇ contentInstance> resources within the ⁇ container> .The value is expressed in seconds.
  • currentNrOfInstances One RO ⁇ container> Number of instances currently in the resource. (Current number of instances in a ⁇ container> resource.It is limited by the maxNrOfInstances).
  • An access control policy is defined as a "white list” or privileges, and each privilege defines “allowed” entities for specific access modes.
  • Sets of privileges are handled such that the privileges for a privilege group are sums of individual privileges, ie the action is allowed if allowed by some / any of the privileges in the set.
  • the selfPrivilege attribute lists the entities that have the right to read / update / delete for the resource ⁇ accessControlPolicy> itself.
  • the permissions for accessing that resource are defined by the permissions defined in the ⁇ accessControlPolicy> resource.
  • This attribute shall be present only on the announced resource.This attribute shall provide the link (URI) to the original resource.This is only for ⁇ accessControlPolicyAnnc>.) announceTo One RW See Table 2 announcedAttribute One RW This attribute is present on the original resource when some OA type attributes are announced to other CSEs. This attribute maintains a list of OA type attributes that are known from the original resource. An update to this attribute will trigger a new attribute announcement if a new attribute is added, de-announced or an existing attribute is removed.
  • Privileges may be generalized to actions (which may be to grant access, but more specifically, to grant access to a subset, ie, to filter a portion of data). Privileges may be generalized to conditions, which may include the identifier of the requestor (sender, requestor), all but the specified identifier, but may also include time-based conditions.
  • Self-privileges and privileges are lists of sender privileges associated with permission flags that apply to the ⁇ accessControlPolicy> resource itself and all other resource types addressing the ⁇ accessControlPolicy> resource and the accessControlPolicyID common attribute, respectively.
  • All privileges defined in the access control policy are also associated with the location, time window and IP address before granting access.
  • the originatorPrivileges includes information as shown in the following table.
  • access control policy resources are stored separately from resources to which the access control policy is applied.
  • the resource to which the access control policy is applied has only the AccessRightID (the URI of the access control policy resource) of the access control policy resource. Therefore, an M2M entity must reference an AccessRightID to check the access control policy of a particular resource.
  • M2M entities are ready to use the system / service by performing a registration process with entities around them, whether in the field domain or the infrastructure domain. Such registration is performed at the request of the Registree, and as a result, the information of the Registrant is generally stored in the Registrar.
  • FIG. 8 (b) shows the CSE registration process.
  • FIG. 8 (b) shows that if the subject to be registered is CSE1 and the registrar is CSE2 and CSE2 transmits the result of the registration request of CSE1 (S83-2), CSE1 uses the information of CSE2 to ⁇ remoteCSE> resource. It is the same as (a) of FIG. 8 except for generating (S84-2).
  • the ⁇ subscription> resource contains subscription information about its subscribed-to resource.
  • the ⁇ subscription> resource is a child resource of the resource to which it is subscribed.
  • a ⁇ subscription> resource is represented as a child resource of a subscribed resource.
  • a ⁇ container> resource has a ⁇ subscription> resource as a child resource.
  • the ⁇ subscription> resource is deleted when the subscribed parent resource is deleted.
  • ⁇ subscription> resource represents a subscription to a subscribed resource.
  • the sender may create a resource of a ⁇ subscription> resource type when the sender has a RETRIEVE privilege on the subscribed resource.
  • the originator who created the ⁇ subscription> resource becomes a resource subscriber.
  • Each ⁇ subscription> resource may include a notification policy that specifies what notifications are sent, when and how. These notification policies may operate in conjunction with CMDH policies.
  • the ⁇ subscription> resource has a child resource, its name is notificationSchedule and is of type ⁇ schedule>.
  • the notificationSchedule resource specifies when a notification can be sent to the notificationURI (s) by the hosting CSE.
  • Attributes specific to ⁇ subscription> resources are: The attributes in the table below list only some of the attributes of the ⁇ subscription> resource.
  • notificationURI 1 L
  • the URI (s) in this list may not represent a resource subscriber entity.
  • notificationURI is a URI generated by the group hosting CSE to receive notifications. In this case, the resource subscriber notification URI must be included in the notificationForwardingURI.
  • the attribute is a forwarding attribute that shall be present only for group related subscriptions.It represents the resource subscriber notification URI.It shall be used by group Hosting CSE for forwarding aggregated notifications.) batchNotify 0..1 RW This attribute indicates that the subscriber wants to receive batches of notifications at one time instead of each. This attribute represents the subscriber's notification policy and may have two values: the number and duration of notifications to be deployed for delivery. If either value is set, notification events are temporarily stored until a specified number of notifications have been deployed, or until a duration that started after the first notification has been created has expired. Follow what batched notifications are sent.
  • This notification policy indicates that the subscriber wants to limit the rate at which it receives notifications.
  • This attribute expresses the subscriber's notification policy and includes two values: a maximum number of events that may be sent within some duration, and the rateLimit window duration.When the number of generated notifications within the ratelimit window duration exceeds the maximum number, notification events are temporarily stored, until the end of the window duration, when the sending of notification events restarts in the next window duration. The sending of notification events continues as long as the maximum number of notification events is not exceeded during the window duration.
  • the ratelimit policy may be used simultaneously with other notification policies.
  • the preSubscriptionNotify policy can be used simultaneously with other notification policies.
  • This notification policy indicates that the subscriber wants to be sent notifications for events that were generated prior to the creation of this subscription.This attribute has a value of the number of prior notification events requested. If up-to-date caching of retained events is supported on the Hosting CSE and contains the subscribed events then prior notification events will be sent up to the number requested.
  • the preSubscriptionNotify policy may be used simultaneously with any other notification policy.
  • pendingNotification 0..1 RW This attribute indicates how to handle missed notifications (according to reachability and notification schedules) generated due to the connection period.
  • Possible values for pendingNotification include: "sendLatest” and "sendAllPending". This policy relies on the caching of held notifications on a hosted CSE. If this attribute is set, only the last notification should be sent and the last notification has ec set to "latest”. If this attribute is absent, the hosting CSE does not send missed notifications. This policy applies to all notifications regardless of the delivery policy selected (batch, latestNotification, etc.).
  • This notification policy if set, indicates how missed notifications due to a period of connectivity (according to the reachability and notification schedules) .
  • the possible values for pendingNotification are: “sendLatest” ⁇ “sendAllPending” This policy depends upon caching of retained notifications on the hosted CSE.When this attribute is set, only the last notification shall be sent and it shall have the ec set to “latest”.
  • notificationStoragePriority 0..1 RW This attribute indicates that the subscriber wants to set a priority for this subscription over other subscriptions belonging to the same subscriber. This attribute is set to a number within the priority range. If the storage of notifications exceeds the allocated size, this policy is used as an input with a storage congestion policy to determine which stored and generated notifications to drop and retain.
  • notificationContentType One RW Indicates the type of notification content to be included in the notifications. Allows a notification content type that shall be contained in notifications.The allowed values are: .modified attributes only whole resource the reference to this subscription resource.
  • notificationEventCat 0..1 RW This notification policy indicates the subscriber's requested ec to be used for notification messages generated by this subscription. creator 0..1 WO AE-ID or CSE-ID which created the ⁇ subscription> resource. subscriberURI 0..1 WO URI that is sent a notification when this ⁇ subscription> is deleted.
  • the eventNotificationCriteria condition is as follows.
  • the expirationTime attribute of the resource is chronologically after the specified value.
  • sizeAbove 0..1 The contentSize attribute of the ⁇ contentInstance> resource is equal to or greater than the specified value.
  • sizeBelow 0..1 The contentSize attribute of the ⁇ contentInstance> resource is smaller than the specified value.
  • resourceStatus 0..n If the subscribed resource is changed by actions or expiration, the resource status is equal to the specified value. Possible values are: child created, updated, child deleted, deleted. If child created or child deleted is set, other eventNotificationCriteria conditions should be applied to child resources created or deleted.
  • the notification includes contents for the created child resource or deleted child resource based on the value of the notificationContentType attribute.
  • the resource status is the same as the specified value.
  • Possible values are: child created, updated, child If child created or child deleted is configured, other eventNotificationCriteria conditions shall be applied to the created or deleted child resource.Notification contains the contents for a created child resource or deleted child resource based on value of notificationContentType attribute.If this condition is not specified, the default value is updated.) operationMonitor 0..n Monitors whether actions accessing subscribed resources correspond to specific values. Allows you to monitor what actions are attempted for a subscribed resource, regardless of whether they were performed. This feature is useful for finding malicious AEs. Possible string arguments are create, retrieve, update, and delete.
  • This attribute is the attribute name of the resource types.
  • the M2M common service layer provides subscription / notification functionality to the application. This allows data to be exchanged between the CSE and the AE through different CSE repositories. Subscription / notification basically operates as shown in FIG.
  • Entity 2 wants to receive information about a specific event of entity 1 (eg, a change of a specific resource value of entity 1). To this end, entity 2 may create or set a subscription for the specific event in entity 1 (S910), and receive a response thereto (S920). If the specific event occurs and the notification according to the subscription is triggered, entity 1 may notify entity 2 (S930).
  • a specific event of entity 1 e.g. a change of a specific resource value of entity 1).
  • entity 2 may create or set a subscription for the specific event in entity 1 (S910), and receive a response thereto (S920). If the specific event occurs and the notification according to the subscription is triggered, entity 1 may notify entity 2 (S930).
  • Entity 2 does not necessarily have to receive notifications for subscriptions it establishes. For example, in an M2M environment, one entity creates a subscription for many different entities. Therefore, in the following environment, the entity that created the subscription may be different from the entity that actually receives the notification. That is, unlike FIG. 9, although entity 2 creates or sets a subscription (S1010), a notification according to the subscription may be delivered to entity 3 (S1030).
  • a subscription set or created is created or set in entity 1 in the form of a subscription resource ( ⁇ subscirption>) described above.
  • the user in order for a specific notification target to reject further notification, the user needs to update information on a notification target of the corresponding subscription resource (ie, notificationURI attribute of ⁇ subscription> resource).
  • a notification target of the corresponding subscription resource ie, notificationURI attribute of ⁇ subscription> resource.
  • the corresponding entity for example, the notification target 113 of FIG. 11
  • the right means that all other attributes of the subscription resource can be changed, generally, only the entity that created the subscription (the subscription creator 111 of FIG. 11) will have the right.
  • a subscription creator refers to an entity that generates a subscription resource to a notifier, an notifier to send a notification to a notification target according to the generated subscription resource, and a notification target refers to an entity receiving the notification.
  • a subscription update message corresponding to S1130 may be very large.
  • the notification target 113 needs to update the subscription resource by including 99 target information except itself. do.
  • the notification target 113 must acquire the corresponding subscription resource in advance and know the remaining 99 target information in advance.
  • the notification target transmits a notification update message to a subscriber to a subscriber (S1230), and allows the subscriber to renew the corresponding subscription (S1240).
  • the subscription information is stored in the subscription host, and a protocol cannot be defined in which the notification target can send a request to the subscription creator to update the subscription information. Therefore, the notification target must make this request through a method other than the conventional system.
  • the subscription creator may set a target removal policy in advance so that the notifier can process a target deletion request for a specific notification target during the subscription setup (or creation, modification, etc.).
  • the policy may include target information (eg, target ID / URI), a deletion request processing method (eg, Reject, Remove, Notify to Subscription Creator), and deletion conditions (eg, time, location, etc.).
  • target information may be stored in a ⁇ disposition> resource
  • a policy / processing method is a ⁇ policy> resource
  • a deletion condition may be stored in a ⁇ condition> resource (or ⁇ rule>).
  • 0..n means 0 to n corresponding resources / attributes
  • 0..1 means 0 or 1 corresponding resources / attributes.
  • L means that it can have one list having a plurality of values.
  • FIG. 14 illustrates an advantage of separating the ⁇ policy> resource from the ⁇ disposition> resource similarly to the ⁇ accessControlPolicy> resource. More specifically, different ⁇ disposition> resources can reuse the same ⁇ policy> resources.
  • the subscription creator may set a method for processing a target removal request of a specific notification target by linking a ⁇ policy> resource by using the ⁇ disposition> resource.
  • the notification target not set in the ⁇ disposition> resource may be applied with a default target deletion policy.
  • the removal of the notification target of URI1 can be handled by the notifier through the policy1 resource, while the notification target of URI2 has no policy information set.
  • the default target deletion setting information of the notifier may be referred to.
  • the basic target deletion setting information includes information indicating that the basic target deletion configuration information is a basic one.
  • the "default" attribute is set to "TRUE".
  • the ⁇ policy> resource may additionally store information of the entity that created the resource in, for example, a "creator" attribute.
  • the notifier may find and apply a default policy resource of the entity that created the subscription.
  • Information about the entity that created the subscription may be stored as a creator attribute of a subscription resource (eg, a ⁇ subcription> resource).
  • the notifier may refer to or apply the default policy set by the service provider or itself.
  • FIG. 16 illustrates an example in which the notifier references or applies a default policy (defaultPolicy2) for which no producer information is set when there is no creator information in a subscription resource.
  • defaultPolicy2 a default policy without creator information
  • the basic policy may include ID information of the service provider or the notifier itself as creator information.
  • the notification target requests the rejection of a notification (message).
  • a method of transmitting a rejection intention through a response message of a notification when receiving a notification a method of transmitting a rejection intention through a separate request regardless of receiving a notification.
  • This method has an advantage in that the notification response message of S1730 can be configured briefly.
  • the notification target has a restriction that a notification request must be received.
  • the notifier may include the action of the policy and the processing result by the action in the response of S1830 and transmit the result to the notification target.
  • the notification target generally does not have the right to update or delete the subscription. Therefore, in order for the notifier to accept the request of S1820, an additional procedure may be performed in addition to the authorization check by the existing ⁇ accessControlPolicy> resource.
  • the notifier When the notifier receives an update or deletion request for notificationURI, the notifier first checks the authority through accessControlPolicy check. Even if it is determined that there is no authority, additionally, the disposition resource as shown in FIG. 13 and the policy and rule resource linked thereto are checked to see if the notification target sending the request can delete itself.
  • Authorization confirmation by the disposition / policy / rule is a process applied only to the notificationURI attribute indicating the notification target of the subscription.
  • FIG. 19 illustrates an operation of a notifier when a target deletion is requested by a notification response as shown in FIG. 17.
  • the notifier may receive a notification response from the notification target (S1901).
  • the notifier may check whether the target deletion request is included in the notification response (S1902). If a target delete request is not included in the notification response, the operation ends.
  • the notifier may find notification information (ie, corresponding subscription information) previously transmitted by him / her and find a disposition associated with the subscription information (S1903).
  • the notifier may check whether disposition for the notification target is set (S1904). If the disposition for the notification target is set, the notifier may fetch a policy associated with the disposition (S1907).
  • the notifier may check whether the subscription information is included in the subscription information (S1905). If the subscription information is not included in the subscription information, the notifier may obtain a basic policy of the service provider (S1908).
  • the notifier may check whether there is a basic policy of the corresponding subscription creator (S1906). If there is no default policy of the subscription creator, the notifier may bring the default policy of the service provider (S1908). If there is a default policy of the corresponding subscription creator, the notifier may bring the default policy of the subscription creator (S1909).
  • the notifier may check the policy or the basic policy or the rule (S1910).
  • the notifier may check whether the condition exists and check the operation information of the corresponding policy.
  • the notifier performs processing for the target removal request according to the operation information.
  • the operation information may have a value such as 'accept', 'reject', 'notify the subscription creator' or 'subscription when the subscription creator accepts the target deletion request'.
  • the order of execution of S1911, S1912, S1913, and S1914 may be changed. That is, for example, in the case of confirming in the order of S1914, S1913, S1912, S1911, if S1914 is found to be no, performs S1913, and if S1914 is 'Yes', S1915 is performed. However, S1915 is dependently performed only when S1914 is YES.
  • the notifier may check whether the operation information is 'rejected' (S1911). If the operation information is 'deny', the notifier rejects the target removal request included in the notification response and ends the operation. If the operation information is not 'deny', the notifier may check whether the operation information is 'notification to the subscriber' (S1912). If the operation information is 'notify the subscription creator', the notifier may notify the subscription generator that the target removal request has been received (1916). If the operation information is not a 'notification to the subscription creator', the notifier may check whether the operation information is 'accept' (S1913).
  • the notifier may delete the notification target (ie, the URI or ID of the notification target) from notificationURI (S1917). If the operation information is not 'accepted', the notifier may check whether the operation information is 'deleted when the subscription creator accepts it by querying the subscription creator' (S1914). If the operation information is 'delete when the subscription generator accepts the subscription creator by inquiring', the notifier may confirm whether the subscription generator has accepted the deletion of the notification target (S1915). If the subscription creator has accepted the deletion of the notification target, the notifier performs S1917. If the subscription creator does not accept the deletion of the notification target, the procedure ends.
  • the notification target ie, the URI or ID of the notification target
  • the notifier receives a request to delete the target of the notificationURI of the specific subscription.
  • the information of the target included in the notificationURI eg, ID of ⁇ AE> resource
  • the target information sends an update / deletion request. You can verify that it matches the notification target information (specified in the 'From' parameter of the request).
  • the ⁇ group> resource has multiple members (targets) and has a process for sending a request message to that member.
  • 21 shows an example of operating a ⁇ group> resource.
  • group1 has CSE2Base / AE21 and CSE3Base / AE31 as members, and forwards this request to the two members when a specific request is received as a fanOutPoint resource.
  • the transmitter 10 and the receiver 20 are radio frequency (RF) units 13 and 23 capable of transmitting or receiving radio signals carrying information and / or data, signals, messages, and the like, and in a wireless communication system.
  • the apparatus 12 is operatively connected to components such as the memory 12 and 22, the RF unit 13 and 23, and the memory 12 and 22, which store various kinds of information related to communication, and controls the components so that the apparatus is controlled.
  • a processor 11, 21 configured to control the memory 12, 22 and / or the RF units 13, 23, respectively, to perform at least one of the embodiments of the invention described above.
  • the processors 11 and 21 typically control the overall operation of the various modules in the transmitter or receiver. In particular, the processors 11 and 21 may perform various control functions for carrying out the present invention.
  • the processors 11 and 21 may also be called controllers, microcontrollers, microprocessors, microcomputers, or the like.
  • the processors 11 and 21 may be implemented by hardware or firmware, software, or a combination thereof.
  • application specific integrated circuits ASICs
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • the firmware or software when implementing the present invention using firmware or software, may be configured to include a module, a procedure, or a function for performing the functions or operations of the present invention, and configured to perform the present invention.
  • the firmware or software may be provided in the processors 11 and 21 or stored in the memory 12 and 22 to be driven by the processors 11 and 21.
  • an application entity or resource management entity or the like may operate as the devices on which they are installed or mounted, that is, the transmission device 10 or the reception device 20, respectively.
  • Such a specific configuration of an application (entity) or a resource management entity such as a receiving device or a transmitting device may be independently applied to the descriptions of the various embodiments of the present invention described above with reference to the drawings, or two or more embodiments may be simultaneously applied. May be implemented.
  • the present invention can be used in a terminal, base station, server or other equipment of a wireless mobile communication system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따른 무선 통신 시스템에서 통지 구독에 따른 통지의 수신 중단 요청을 처리하기 위한 방법으로서, 상기 방법은 제1 장치에 의해 수행되며, 통지 구독에 따른 제2 장치로부터 상기 통지의 수신을 중단하기 위한 요청을 수신하는 단계, 상기 요청을 처리하기 위한 정책을 선택하는 단계 및 상기 선택된 정책의 동작(action) 정보에 따라 상기 요청을 처리하는 단계를 포함할 수 있다.

Description

무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치
본 발명은 무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치에 관한 것이다.
유비쿼터스 시대에 접어들면서 M2M(Machine to Machine) 통신 기술이 각광 받고 있다. M2M 통신 기술은 TIA, ATIS, ETSI, oneM2M 등 많은 표준화 개발 기구(SDO: Standard Development Organization)에서 연구 중에 있다.
M2M 통신 시스템은 자원 기반의 구조(Resource Oriented Architecture; ROA)를 가질 수 있으며, 이에 여러 자원에 대한 접근(access)가 효율적일 수 있다. 상기 접근은 상기 여러 자원에 대한 동일한 동작(operation, 예컨대, 쓰기, 읽기, 삭제, 실행 등)위한 것일 수 있다.
ROA기반의 M2M 시스템에서 구독(Subscription)/통지(Notification) 기능을 사용할 때 구독을 설정한 엔티티와 실제 통지를 수신하는 엔티티가 다를 수 있다. 통지를 수신하는 엔티티가 더 이상의 통지 메시지 수신을 원치 않는 경우 이를 처리하기 위한 효과적인 방법이 필요하다. 본 발명은 통지 거부 권한을 위임할 수 있는 방법을 제안하며, 엑세스 권한 문제 및 통지 거부를 위한 메시지 크기가 커지는 문제점을 해결한다.
본 발명은 통지 구독에 따른 통지 수신의 중단 요청을 처리하기 위한 방법을 제안하고자 한다.
본 발명이 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 이하의 발명의 상세한 설명으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 무선 통신 시스템에서 통지 구독에 따른 통지의 수신을 중단하기 위한 방법으로서, 상기 방법은 제1 장치에 의해 수행되며, 통지 구독에 따른 제2 장치로부터 상기 통지의 수신을 중단하기 위한 요청을 수신하는 단계, 상기 요청을 처리하기 위한 정책을 선택하는 단계 및 상기 선택된 정책의 동작(action) 정보에 따라 상기 요청을 처리하는 단계를 포함하고, 상기 정책을 선택하는 단계는 상기 제2 장치를 위해 타깃 제거를 위한 정책이 설정되어 있는지 여부를 확인하는 단계 및 상기 제2 장치를 위한 타깃 제거를 위한 정책이 설정되어 있으면, 상기 제2 장치를 위한 타깃 제거를 위한 정책을 선택하는 단계를 포함하고, 상기 제2 장치를 위한 타깃 제거를 위한 정책이 설정되어 있지 않으면, 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책이 있는지를 확인하는 단계 및 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책이 있으면, 상기 생성 장 치가 설정한 기본 정책을 선택하는 단계를 포함하고, 또는 상기 통지 구독의 생성 장치가 설정한 기본 정책이 없으면, 서비스 제공자가 설정한 기본 정책을 선택하는 단계를 포함할 수 있다.
추가로 또는 대안으로, 상기 방법은 상기 제2 장치가 상기 통지 구독 서비스의 대상에 포함되어 있는지 여부를 판단하는 단계를 더 포함할 수 있다.
추가로 또는 대안으로, 상기 동작 정보는 a) 상기 요청을 수락, b) 상기 요청을 거절, c) 상기 통지 구독의 생성 장치에게 상기 요청의 수락 여부를 질의, 및 d) 상기 통지 구독의 생성 장치에게 알림 중 하나를 지시할 수 있다.
추가로 또는 대안으로, 상기 제2 장치를 위해 타깃 제거를 위한 정책이 설정되어 있는지 여부를 확인하는 단계는 상기 제2 장치의 URI(uniform resource identifier)를 포함하는 특정 자원 및 상기 특정 자원에 연결된 정책 자원을 참조하는 단계를 포함할 수 있다.
추가로 또는 대안으로, 상기 연결된 정책 자원이 지시하는 정책이 상기 제2 장치를 위해 타깃 제거를 위한 정책으로 선택될 수 있다.
추가로 또는 대안으로, 상기 통지 구독의 생성 장치가 설정한 기본 정책을 선택하는 단계는 특정 정책 자원이 "default"를 지시하는 정보를 포함하고 상기 특정 정책 자원의 'creator' 속성이 상기 통지 구독의 생성 장치에 대한 정보를 포함하면, 상기 특정 정책 자원이 지시하는 정책을 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책으로 선택하는 단계를 포함할 수 있다.
추가로 또는 대안으로, 상기 서비스 제공자가 설정한 기본 정책을 선택하는 단계는 특정 정책 자원이 "default"를 지시하는 정보를 포함하면, 상기 특정 정책 자원을 상기 서비스 제공자가 설정한 기본 정책으로 선택하는 단계를 포함할 수 있다.
본 발명의 또다른 일 실시예에 따른 무선 통신 시스템에서 통지 구독에 따른 통지의 수신을 중단 요청을 처리하도록 구성된 장치에 있어서, 상기 장치는 무선 주파수(radio frequency, RF) 유닛 및 상기 RF 유닛을 제어하도록 구성된 프로세서를 포함하되, 상기 프로세서는 통지 구독에 따른 제2 장치로부터 상기 통지의 수신을 중단하기 위한 요청을 수신하고, 상기 요청을 처리하기 위한 정책을 선택하고, 그리고 상기 선택된 정책의 동작(action) 정보에 따라 상기 요청을 처리하도록 구성되고, 상기 프로세서는 상기 정책을 선택함에 있어서, 상기 제2 장치를 위해 타깃 제거를 위한 정책이 설정되어 있는지 여부를 확인하고, 그리고 상기 제2 장치를 위한 타깃 제거를 위한 정책이 설정되어 있으면, 상기 제2 장치를 위한 타깃 제거를 위한 정책을 선택하도록 구성되고, 상기 제2 장치를 위한 타깃 제거를 위한 정책이 설정되어 있지 않으면, 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책이 있는지를 확인하고, 그리고 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책이 있으면, 상기 생성 장치가 설정한 기본 정책을 선택하도록 구성되고, 또는 상기 통지 구독의 생성 장치가 설정한 기본 정책이 없으면, 서비스 제공자가 설정한 기본 정책을 선택하도록 구성될 수 있다.
추가로 또는 대안으로, 상기 프로세서는 상기 제2 장치가 상기 통지 구독 서비스의 대상에 포함되어 있는지 여부를 판단하도록 구성될 수 있다.
추가로 또는 대안으로, 상기 동작 정보는 a) 상기 요청을 수락, b) 상기 요청을 거절, c) 상기 통지 구독의 생성 장치에게 상기 요청의 수락 여부를 질의, 및 d) 상기 통지 구독의 생성 장치에게 알림 중 하나를 지시할 수 있다.
추가로 또는 대안으로, 상기 프로세서는 상기 제2 장치를 위해 타깃 제거를 위한 정책이 설정되어 있는지 여부를 확인함에 있어서, 상기 제2 장치의 URI(uniform resource identifier)를 포함하는 특정 자원 및 상기 특정 자원에 연결된 정책 자원을 참조하도록 구성될 수 있다.
추가로 또는 대안으로, 상기 연결된 정책 자원이 지시하는 정책이 상기 제2 장치를 위해 타깃 제거를 위한 정책으로 선택될 수 있다.
추가로 또는 대안으로, 상기 프로세서는 상기 통지 구독의 생성 장치가 설정한 기본 정책을 선택함에 있어서, 특정 정책 자원이 "default"를 지시하는 정보를 포함하고 상기 특정 정책 자원의 'creator' 속성이 상기 통지 구독의 생성 장치에 대한 정보를 포함하면, 상기 특정 정책 자원이 지시하는 정책을 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책으로 선택하도록 구성될 수 있다.
추가로 또는 대안으로, 상기 프로세서는 상기 서비스 제공자가 설정한 기본 정책을 선택함에 있어서, 특정 정책 자원이 "default"를 지시하는 정보를 포함하면, 상기 특정 정책 자원을 상기 서비스 제공자가 설정한 기본 정책으로 선택하도록 구성될 수 있다.
상기 과제 해결방법들은 본 발명의 실시예들 중 일부에 불과하며, 본 발명의 기술적 특징들이 반영된 다양한 실시예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다.
본 발명의 일 실시예에 따르면, 통지 서비스에 대한 중단 요청을 효율적으로 처리할 수 있다.
본 발명에 따른 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과는 이하의 발명의 상세한 설명으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 M2M 통신 시스템에서의 기능 구조를 도시한다.
도 2는 M2M 기능 구조에 기반하여 M2M 통신 시스템이 지원하는 구성을 도시한다.
도 3은 M2M 통신 시스템에서 제공되는 공통 서비스 기능을 도시한다.
도 4는 M2M 애플리케이션 서비스 노드와 M2M 인프라스트럭쳐 노드에 존재하는 자원 구조를 도시한다.
도 5는 M2M 애플리케이션 서비스 노드(예컨대, M2M 디바이스)와 M2M 인프라스트럭쳐 노드에 존재하는 자원 구조를 도시한다.
도 6은 M2M 통신 시스템에서 사용하는 요청 및 응답 메시지를 주고받는 절차를 도시한다.
도 7은 <accessControlPolicy> 자원의 구조를 도시한다.
도 8은 M2M 통신 시스템에서 등록 절차를 도시한다.
도 9는 구독 서비스와 관련된 동작을 도시한다.
도 10은 구독 서비스와 관련된 동작을 도시한다.
도 11은 통지 타깃 리스트를 갱신하기 위한 동작을 도시한다.
도 12는 통지 타깃 리스트를 갱신하기 위한 동작을 도시한다.
도 13은 본 발명의 일 실시예에 따른 구독 자원의 구조를 도시한다.
도 14는 본 발명의 일 실시예에 따른 구독 자원의 구조를 도시한다.
도 15는 본 발명의 일 실시예에 따른 구독 자원의 구조를 도시한다.
도 16은 본 발명의 일 실시예에 따른 구독 자원의 구조를 도시한다.
도 17은 본 발명의 일 실시예에 따른 통지 타깃 리스트를 갱신하기 위한 동작을 도시한다.
도 18은 본 발명의 일 실시예에 따른 통지 타깃 리스트를 갱신하기 위한 동작을 도시한다.
도 19는 본 발명의 구체적인 실시예에 따른 통지 타깃 리스트를 갱신하기 위한 동작을 도시한다.
도 20은 본 발명의 구체적인 실시예에 따른 통지 타깃 리스트를 갱신하기 위한 동작을 도시한다.
도 21은 본 발명의 또다른 일 실시예에 따른 그룹 멤버 관리 동작을 도시한다.
도 22는 본 발명의 실시예(들)을 수행하도록 구성된 장치의 블록도를 도시한다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. 또한, 본 명세서 전체에서 동일한 구성요소에 대해서는 동일한 도면 부호를 사용하여 설명한다.
본 발명에 있어서, 기기간 통신을 위한 디바이스 즉, M2M 디바이스는 고정되거나 이동성을 가질 수 있으며, 기기간 통신을 위한 서버 즉, M2M 서버와 통신하여 사용자데이터 및/또는 각종 제어정보를 송수신하는 각종 기기들이 이에 속한다. 상기 M2M 디바이스는 단말(Terminal Equipment), MS(Mobile Station), MT(Mobile Terminal), UT(User Terminal), SS(Subscribe Station), 무선기기(wireless device), PDA(Personal Digital Assistant), 무선 모뎀(wireless modem), 휴대기기(handheld device) 등으로 불릴 수 있다. 또한, 본 발명에 있어서, M2M 서버는 일반적으로 M2M 디바이스들 및/또는 다른 M2M 서버와 통신하는 고정된 지점(fixed station)을 말하며, M2M 디바이스들 및/또는 다른 M2M 서버와 통신하여 각종 데이터 및 제어정보를 교환한다.
이하에서는 본 발명과 관련된 기술에 대해 설명한다.
M2M 애플리케이션
서비스 로직을 실행하고 개방 인터페이스를 통해 접근 가능한(accessible) 공통 서비스 엔티티(Common Service Entity; CSE)를 사용하는 애플리케이션. M2M 애플리케이션은 M2M 디바이스, M2M 게이트웨이 또는 M2M 서버에 설치 또는 탑재될 수 있다.
M2M 공통 서비스
표준화된 인터페이스들을 통해 M2M CSE가 이용가능하게 하는 기능들의 집합
oneM2M은 다양한 M2M 애플리케이션(또는 애플리케이션 엔티티(Application Entity; AE)) 들을 위한 공통 M2M 서비스 프레임워크(또는 서비스 플랫폼, 공통 서비스 엔티티(CSE) 등)를 정의한다. M2M 애플리케이션이라고 하면, e-Health, City Automation, Connected Consumer, Automotive 등의 서비스 로직을 구현한 소프트웨어라고 볼 수 있으며, 이러한 다양한 M2M 애플리케이션들을 구현하기 위해, 공통적으로 필요한 기능들을 oneM2M 서비스 프레임워크는 포함하고 있다. 따라서, oneM2M 서비스 프레임워크를 이용하면, 다양한 M2M 애플리케이션들 마다 필요한 각각의 프레임워크를 구성할 필요 없이, 이들 M2M 애플리케이션들을 쉽게 구현할 수 있다. 이는 현재 Smart Building, Smart Grid, e-Health, Transportation, Security 등 여러 M2M 버티컬(Vertical)들로 분열되어 있는 M2M 시장을 공통 oneM2M 서비스 프레임워크를 중심으로 통합할 수 있으며, 이는 M2M 시장을 크게 촉진할 것으로 기대된다.
도 1은 M2M 통신 시스템에서의 기능 구조를 도시한다. 각 엔티티를 설명하도록 한다.
애플리케이션 엔티티 (AE, 101): 애플리케이션 엔티티는 단대단 M2M 솔루션을 위한 애플리케이션 로직을 제공한다. AE의 예로는 화물 추적, 원격 혈당 모니터링, 원격 전력 측정 및 제어 애플리케이션이 있다. (Application Entity provides Application logic for the end-to-end M2M solutions. Examples of the Application Entities can be fleet tracking application, remote blood sugar monitoring application, or remote power metering and controlling application.) 보다 쉬운 이해를 위해, AE는 M2M 애플리케이션으로 지칭될 수 있다.
공통 서비스 엔티티 (CSE, 102): CSE는 M2M 환경에 공통적인 oneM2M에서 정의된 서비스 기능들로 이루어져 있다. 이러한 서비스 기능들은 레퍼런스 포인트 Mca, Mcc를 통해 노출되어 등록된(연결된) AE와 타 CSE에 의해 사용될 수 있다. 레퍼런스 포인트 Mcn는 언더라잉 네트워크의 서비스를 접근하는데 사용된다. (A Common Services Entity comprises the set of "service functions" that are common to the M2M environments and specified by oneM2M. Such service functions are exposed to other entities through Reference Points Mca and Mcc. Reference point Mcn is used for accessing Underlying Network Service Entities.)
CSE에서 제공하는 서비스 기능들의 예로는 데이터 관리, 디바이스 관리, M2M 구독(subscription) 관리, 위치 서비스 등이 있다. 이러한 기능들은 논리적으로 CSF(Common Services Functions)로 나뉘어 질 수 있다. CSE안의 몇몇 CSF는 필수적으로 존재하여야 하고, 몇몇은 선택적으로 존재 가능하다. 또한 CSF안의 몇몇 기능은 필수적으로 존재하여야 하고, 몇몇 기능은 선택적으로 존재 가능하다. (예, “디바이스 관리” CSF안에, 애플리케이션 소프트웨어 설치, 펌웨어 업데이트, 로깅, 모니터링 중 몇몇은 필수 기능이며, 몇몇은 선택 기능이다.)
언더라잉 네트워크 서비스 엔티티 (NSE, 103): NSE는 CSE에 서비스를 제공하는데, 이러한 서비스의 예로는 디바이스 관리, 위치 서비스, 디바이스 트리거링 등이 있다. NSE는 특정 기술로 한정하지 않으며, 네트워크가 기본적으로 제공해주는 트랜스포트(transport)의 경우 NSE의 서비스로 생각하지 않는다.(An Underlying Network Services Entity provides services to the CSEs. Examples of such services include device management, location services and device triggering. No particular organization of the NSEs is assumed. Note: Underlying Networks provide data transport services between entities in the oneM2M system. Such data transport services are not included in the NSE.)
아울러, 도 1에 도시된 각 레퍼런스 포인트에 대해 설명하도록 한다.
Mca 레퍼런스 포인트
Mca 레퍼런스 포인트는 AE와 CSE간의 레퍼런스 포인트이다. Mca 레퍼런스 포인트는 AE가 CSE가 제공하는 서비스를 사용할 수 있도록, AE가 CSE와 통신할 수 있도록 한다. (This is the reference point between an Application Entity and a CSE. The Mca reference point shall allow an Application Entity to use the services provided by the CSE, and for the CSE to communicate with the Application Entity.)
Mca 레퍼런스 포인트를 통해 제공되는 서비스들은 CSE에서 제공하는 기능들에 의존한다. AE와 CSE는 같은 물리적 장치에 있을 수도 있으며, 다른 물리적 장치에 있을 수도 있다. (The services offered via the Mca reference point are thus dependent on the functionality supported by the CSE. The Application Entity and the CSE it invokes may or may not be co-located within the same physical entity.)
Mcc 레퍼런스 포인트
Mcc 레퍼런스 포인트는 두 CSE간의 레퍼런스 포인트이다. Mcc 레퍼런스 포인트는 CSE가 다른 CSE의 필요한 기능의 서비스를 사용할 수 있도록 한다. Mcc 레퍼런스 포인트를 통해 제공되는 서비스들은 CSE에서 제공하는 기능들에 의존한다. (This is the reference point between two CSEs. The Mcc reference point shall allow a CSE to use the services of another CSE in order to fulfill needed functionality. Accordingly, the Mcc reference point between two CSEs shall be supported over different M2M physical entities. The services offered via the Mcc reference point are dependent on the functionality supported by the CSEs)
Mcn 레퍼런스 포인트
Mcn 레퍼런스 포인트는 CSE와 NSE간의 레퍼런스 포인트이다. Mcn 레퍼런스 포인트는 CSE가 NSE가 제공하는 서비스들을 사용할 수 있도록 한다. (This is the reference point between a CSE and the Underlying Network Services Entity. The Mcn reference point shall allow a CSE to use the services (other than transport and connectivity services) provided by the Underlying Network Services Entity in order to fulfill the needed functionality. ) NSE가 제공하는 서비스는 전송(transport)과 접속(connectivity) 서비스 같은 단순한 서비스 이외의 것을 뜻하며, 디바이스 트리거링(device triggering), 스몰 데이터 전송(small data transmission), 위치 결정(positioning)과 같은 서비스가 그 예이다.
Mcc’ 레퍼런스 포인트
Mcc' 레퍼런스 포인트는 서로 다른 M2M 서비스 제공자에게 속하는 CSE 간의 통신을 위해 사용된다. Mcc' 레퍼런스 포인트는 Mcc 레퍼런스 포인트와 CSE를 서로 연결한다는 점에서 비슷할 수 있으나, 기존 Mcc 레퍼런스 포인트가 단일 M2M 서비스 제공자 내의 통신으로 국한되어 있었다면 Mcc' 레퍼런스 포인트는 서로 다른 M2M 서비스 제공자로 Mcc를 확장한다는 개념으로 볼 수 있다.
도 2는 M2M 기능 구조에 기반하여 M2M 통신 시스템이 지원하는 구성을 도시한다. M2M 통신 시스템은 도시된 구성에 국한되지 않고 더 다양한 구성을 지원할 수 있다. 상기 도시된 구성을 이해하는데 중요한 노드(Node)라는 개념에 대해 먼저 설명하도록 한다.
애플리케이션 전용 노드(Application Dedicated Node; ADN): CSE가 존재하지 않고, 적어도 하나의 AE를 갖는 노드 (An Application Dedicated Node is a Node that contains at least one Application Entity and does not contain a Common Services Entity). Mca 레퍼런스 포인트를 통해 하나의 미들 노드 또는 하나의 인프라스트럭쳐 노드와 연결될 수 있다. ADN은 M2M 디바이스에 존재할 수 있다.
애플리케이션 서비스 노드(Application Service Node; ASN): 하나의 CSE가 존재해야 하고, 적어도 하나의 AE를 갖는 노드(An Application Service Node is a Node that contains one Common Services Entity and contains at least one Application Entity). Mcc 레퍼런스 포인트를 통해 하나의 미들 노드 또는 하나의 인프라스트럭쳐 노드에 연결될 수 있다. ASN은 M2M 디바이스에 존재할 수 있다.
미들 노드(Middle Node; MN): 하나의 CSE가 존재해야 하고, AE를 가질 수도 있는 노드(A Middle Node is a Node that contains one Common Services Entity and may contain Application Entities). Mcc 레퍼런스 포인트를 통해서 아래 다른 카테고리에 속하는 두 노드와 연결되어야 함 (A Middle Node communicates over a Mcc references point with at least two other Nodes among either (not exclusively)):
- 하나 이상의 애플리케이션 서비스 노드(ASN)들;
- 하나 이상의 미들 노드(MN)들;
- 하나 인프라스트럭쳐 노드(IN).
또한, MN은 ADN과 Mca 레퍼런스 포인트를 통해 연결될 수 있다. MN은 M2M 게이트웨이에 존재할 수 있다.
인프라스트럭쳐 노드(Infrastructure Node; IN): 하나의 CSE가 존재해야 하고, AE를 가질 수도 있는 노드 (An Infrastructure Node is a Node that contains one Common Services Entity and may contain Application Entities). IN은 M2M 서버에 존재할 수 있다.
인프라스트럭쳐 노드는 MN 또는 ASN과 Mcc 레퍼런스 포인트를 통해 다음 노드들과 통신할 수 있다. (An Infrastructure Node communicates over a Y reference point with either:
- 하나 이상의 미들 노드(들);
- 및/또는 하나 이상의 애플리케이션 서비스 노드(들)
인프라스트럭쳐 노드는 ADN과 Mca 레퍼런스 포인트를 통해 통신할 수 있다. (An Infrastructure Node may communicate with one or more Application Dedicated Nodes over one or more respective Mca reference points.)
도 3은 M2M 통신 시스템에서 제공되는 공통 서비스 기능을 도시한다.
M2M 통신 시스템이 제공하는 M2M 서비스 기능(즉, 공통 서비스 기능)으로는 도 3에 도시된 것처럼 ‘Communication Management and Delivery Handling’, ‘Data Management and Repository’, ‘Device Management’, ‘Discovery’, ‘Group Management’, ‘Addressing and Identification’, ‘Location’, ‘Network Service Exposure, Service Execution and Triggering’, ‘Registration’, ‘Security’, ‘Service Charging and Accounting’, ‘Session Management’, ‘Subscription and Notification’이 있다.
아래는 각 기능의 간략한 소개이다.
Communication Management and Delivery Handling (CMDH): 타 CSE들, AE들, NSE들과의 통신을 제공하고 어떻게 메시지를 전달할 지의 역할을 수행한다.
Data Management and Repository (DMR): M2M 애플리케이션이 데이터를 교환, 공유할 수 있도록 하는 역할을 수행한다.
Device Management (DMG): M2M 디바이스/게이트웨이를 관리하기 위한 역할을 수행한다. 세부 기능을 살펴보면, 애플리케이션 설치 및 세팅, 설정값 설정, 펌웨어(Firmware) 업데이트, 로깅(Logging), 모니터링(Monitoring), 진단(Diagnostics), 토폴로지(Topology) 관리 등이 있다.
Discovery (DIS): 조건에 기반한 자원 및 정보를 찾을 수 있도록 하는 역할을 수행한다.
Group Management (GMG): 자원, M2M 디바이스, 또는 게이트웨이를 묶어 그룹을 생성할 수 있는데, 그룹과 관련된 요청을 처리하는 역할을 수행한다.
Addressing and Identification (AID): 물리 또는 논리 자원을 식별 및 어드레싱(addressing)하는 역할을 수행한다.
Location (LOC): M2M 애플리케이션들이 M2M 디바이스 또는 게이트웨이의 위치 정보를 획득하도록 하는 역할을 수행한다.
Network Service Exposure, Service Execution and Triggering (NSE): 언더라잉 네트워크의 통신을 가능하게 하고, 언더라잉 네트워크가 제공하는 기능을 사용할 수 있도록 한다.
Registration (REG): M2M 애플리케이션 또는 다른 CSE가 특정 CSE에 등록을 처리하는 역할을 수행한다. 등록은 특정 CSE의 M2M 서비스 기능을 사용하기 위해 수행된다.
Security (SEC): 보안 키와 같은 민감한 데이터 핸들링, 보안 관계(Association) 설립, 인증(Authentication), 인가(Authorization), 식별(Identity) 보호 등의 역할을 수행한다.
Service Charging and Accounting (SCA): CSE에 요금 부가 기능을 제공하는 역할을 수행한다.
Session Management (SM): 단대단(end-to-end) 통신을 위한 M2M 세션을 관리하는 역할을 수행한다.
Subscription and Notification (SUB): 특정 자원에 대한 변경을 구독(Subscription)하면 해당 자원이 변경되면 이를 알리는 역할을 수행한다.
이러한 M2M 공통 서비스 기능은 CSE를 통해 제공되며, AE(혹은, M2M 애플리케이션들)이 Mca 레퍼런스 포인트를 통해, 또는 타 CSE가 Mcc 레퍼런스 포인트를 통해 해당 공통 서비스 기능들을 이용할 수 있다. 또 이러한 M2M 공통 서비스 기능은 언더라잉 네트워크(Underlying Network)(또는 언더라잉 네트워크 엔티티(Underlying Network Service Entity; NSE), 예: 3GPP, 3GPP2, WiFi, Bluetooth)와 연동하여 동작할 수 있다.
모든 디바이스/게이트웨이/인프라스트럭쳐가 상위 기능을 다 가지는 것은 아니다. 해당 기능들 중 필수 기능들과 선택 기능들 몇몇을 가질 수 있다.
M2M 통신 시스템에서 자원은 M2M 통신 시스템에서 정보를 구성 및 표현하기 위한 것으로 URI로 식별될 수 있는 모든 것을 의미한다. 상기 자원은 일반적인 자원, 가상 자원 및 어나운스된 자원(announced resource)로 분류할 수 있다. 각 자원에 대한 정의는 다음과 같다.
가상 자원: 가상 자원은 특정 프로세싱을 트리거하거나 그리고/또는 결과를 리트리브(retrieve)하는데 사용되나, CSE에 영구적으로 존재하지 않는다.
어나운스된 자원: 어나운스된 자원은 어나운스된(또는 통지된) 원본 자원에 연결된 원격 CSE에 있는 자원이다. 어나운스된 자원은 원본 자원의 특징 중 일부를 유지한다. 자원 어나운스먼트는 자원 탐색 또는 발견(discovery)를 원활하게 한다. 원격 CSE에 있는 어나운스된 자원은 상기 원격 CSE에서 원본 자원의 자식으로서 존재하지 않거나 원본 자원의 어나운스된 자식이 아닌 자식 자원들을 생성하기 위해 사용된다.
일반 자원: “가상” 또는 “어나운스된” 중 하나로 명시되지 않으면, 해당 자원은 일반 자원이다.
도 4는 M2M 애플리케이션 서비스 노드와 M2M 인프라스트럭쳐 노드에 존재하는 자원 구조를 도시한다.
M2M 통신 시스템은 다양한 자원(또는 자원)를 정의하는데, 이 자원을 조작해서, 애플리케이션을 등록하고, 센서 값을 읽어 오는 등의 M2M 서비스를 수행할 수 있다. 상기 자원은 하나의 트리 구조로 구성이 되며, CSE과 논리적으로 연결 또는 CSE에 저장되어 M2M 디바이스, M2M 게이트웨이, 네트워크 도메인 등에 저장될 수 있다. 이러한 측면에서, CSE는 자원을 관리하는 엔티티로 지칭될 수 있다. 상기 자원은 <cseBase>를 트리 루트로 가지며, 대표적인 자원은 아래와 같다.
<cseBase> 자원: 트리로 구성된 M2M 자원의 루트 자원이며, 다른 모든 자원을 포함한다.
<remoteCSE> 자원: <cseBase> 하위에 존재하는 자원으로써 해당 CSE에 등록(연결)된 타 CSE의 정보가 포함된다.
<AE> 자원: <cseBase> 나 <remoteCSE> 자원 하위에 존재하는 자원으로써, <cseBase> 의 하위에 존재할 경우 해당 CSE에 등록(연결)된 애플리케이션들의 정보가 저장되며, <remoteCSE> 하위에 존재할 경우 타 CSE(CSE 이름을 가진)에 등록된 애플리케이션들의 정보가 저장된다.
<accessControlPolicy> 자원: 특정 자원에 대한 접근 권한과 관련된 정보를 저장하는 자원이다. 본 자원에 포함된 접근 권한 정보를 이용하여, 인증(authorization)이 이루어지게 된다.
<container> 자원: CSE별, 또는 AE마다 데이터를 저장하는 자원이다.
<group> 자원: 여러 자원을 하나로 묶어 함께 처리할 수 있도록 하는 기능을 제공하는 자원이다.
<subscription> 자원: 자원의 값 등의 상태가 변경되는 것을 통지(notification)을 통해 알려주는 기능을 수행하는 자원이다.
도 5는 M2M 애플리케이션 서비스 노드(예컨대, M2M 디바이스)와 M2M 인프라스트럭쳐 노드에 존재하는 자원 구조를 도시한다.
예를 들어, M2M 인프라스트럭쳐 노드에 등록된 AE(application2)가 M2M 디바이스의 센서 값을 읽어오는 방법에 대해 설명한다. 상기 센서는 보통 물리적인 장치를 가리키며, M2M 디바이스 상에 존재하는 AE(application1)은 이 센서에서 값을 읽어 자신이 등록한 CSE(CSE1)에 container 자원 형태로 읽은 값을 저장한다. 해당 M2M 디바이스 상에 존재하는 AE는 이를 위해 M2M 디바이스에 존재하는 CSE에 먼저 등록되어야 하며, 등록이 완료되면, 도 5에서와 같이 cseBaseCSE1/application1 자원의 형태로 등록된 M2M 애플리케이션 관련 정보가 저장된다.
cseBaseCSE1/application1 자원 하위의 container 자원에 센서 값이 M2M 디바이스상에 존재하는 AE에 의해 저장되면, 인프라스트럭쳐 노드에 등록된 AE가 해당 값에 접근이 가능할 수 있다. 접근이 가능하게 하기 위해서는 상기 인프라스트럭쳐 노드에 등록된 AE도 역시 상기 인프라스트럭쳐 노드의 CSE(CSE2)에 등록이 되어있어야 하며, 이는 application1가 CSE1에 등록하는 방법과 같이 cseBaseCSE2/application2 자원에 application2에 대한 정보를 저장함으로써 이루어진다. 또, application1는 application2와 직접 통신하는 것이 아니라 중간의 CSE1과 CSE2을 통해 통신하게 되는데, 이를 위해 먼저 CSE1는 CSE2에 등록되어 있어야 한다. CSE1이 CSE2에 등록되게 되면, cseBaseCSE2 자원 하위에 CSE1 관련 정보(예컨대, Link)가 <remoteCSE> 자원 형태로 저장된다. 즉, <remoteCSE>는 등록된 CSE에 대한 CSE 타입, 접근 주소(IP 주소 등), CSE ID, reachability 정보 등을 제공해 준다.
한편, 자원 탐색(resource discovery)이란 원격의 CSE에 있는 리소소를 탐색하는 과정을 말한다. 자원 탐색은 리트리브(RETRIEVE) 요청을 통해 이루어 지며 자원 탐색을 위해 리트리브 요청은 아래의 내용을 포함한다.
<startURI>: URI을 지시하며, 이 URI는 자원 탐색을 행할 자원의 범위를 제한하는데 사용될 수 있다. 만약 <startURI>가 자원의 루트인 <cseBase>를 가리킨다면, 본 리트리브 요청을 받은 수신자의 전 자원을 대상으로 자원 탐색을 수행하게 된다. 수신자는 <startURI>가 지칭하는 자원과 그 하위 자원을 대상으로만 자원 탐색을 수행하게 된다.
filterCriteria: 이 정보에는 탐색할 자원과 관련된 정보가 기술된다. 수신자는 <startURI>가 정의한 자원 탐색 범위 안의 자원 중에서 filterCriteria를 만족시키는 자원만을 검색하여 본 요청의 요청자에게 전송하게 된다.
도 4 또는 도5에 도시된 것처럼 M2M 시스템에서는 자원이 트리 구조로서 표현될 수 있으며, 루트 자원의 타입은 <CSEBase>로 표현된다. 따라서, <CSEBase> 자원 타입은 공통 서비스 엔티티(CSE)가 있는 경우에는 반드시 존재해야 한다.
도 6은Mca 및 Mcc 레퍼런스 포인트들 상의 일반적인 통신 플로우를 도시한다. M2M 시스템의 동작은 데이터 교환을 기반으로 수행된다. 예를 들어, 제1장치가 제2장치의 특정 동작을 멈추기 위한 명령을 전송 또는 수행하기 위해서 상기 제1장치는 해당 명령을 데이터 형태로 상기 제2장치에 전달해야한다. M2M시스템에서는 어플리케이션(또는 CSE)와 CSE간의 연결에서 요청 및 응답 메시지들로 데이터를 교환할 수 있다.
요청(Request) 메시지에는 다음과 같은 정보가 포함된다.
·Operation: 실행될 동작의 형태 (Create/Retrieve/Update/Delete/Notify 중 택일)
·To: 요청을 수신할 엔티티의 ID(즉, 수신자의 ID)
·From: 요청을 생성한 발신자의 ID
·Request Identifier: 요청 메시지의 ID(요청 메시지를 구분하기 위해 사용되는 ID)
·Group Request Identifier 파라미터 (중복되는 그룹 팬-아웃 요청 메시지를 방지하기 위한 식별자)
·Content: 전달되는 자원의 내용
응답(Response) 메시지에는 다음과 같은 정보가 포함된다. 우선 해당 요청 메시지가 성공적으로 처리된 경우에는, 상기 응답 메시지는
·To: 요청을 생성한 발신자의 ID
·From: 요청을 수신한 수신자의 ID
·Request Identifier: 요청 메시지의 ID(요청 메시지를 구분하기 위해 사용되는 ID)
·Result status code: 요청의 처리 결과 (예를 들어, Okay, Okay and Done, Okay and in progress)
·Content: 전달되는 자원의 내용 (결과값만 전달될 수 있음)
를 포함하고, 요청 메시지의 처리가 실패한 경우 상기 응답 메시지는
·To: 요청을 생성한 발신자의 ID
·From: 요청을 수신한 수신자의 ID
·Request Identifier: 요청 메시지의 ID(요청 메시지를 구분하기 위해 사용되는 ID)
·result status code: 요청의 처리 결과 및 실패 원인/코드 (예를 들어, Not Okay)
를 포함할 수 있다.
한편, 다음의 표와 같은 다양한 자원 타입이 존재한다.
표 1
Resource Type Short Description Child Resource Types Parent Resource Types
AE AE에 관한 정보를 저장한다. 등록자 CSE와 AE의 성공적인 등록의 결과로서 생성된다)Stores information about the AE. It is created as a result of successful registration of an AE with the registrar CSE). subscription, container, group, accessControlPolicy, mgmtObj, commCapabilities, pollingChannel remoteCSE, CSEBase
cmdhNwAccessRule 네트워크의 사용을 위한 규칙을 정의한다(Defines a rule for the usage of underlying networks). schedulesubscription cmdhNetworkAccessRules
CSEBase 해당 CSE 상에 존재하는 모든 자원들을 위한 구조적인 뿌리(root)이다. 해당 CSE 자체에 관한 정보를 저장해야 한다(The structural root for all the resources that are residing on a CSE. It shall store information about the CSE itself). remoteCSE, node, application, container, group, accessControlPolicy, subscription, mgmtObj, mgmtCmd, locationPolicy, statsConfig None
group 그룹으로 처리될 필요가 있는 동일한 타입의 자원에 관한 정보를 저장한다. 그룹 자원에 대한 동작은 해당 그룹에 속한 모든 멤버들을 위한 벌크 모드로 수행되어야 한다(Stores information about resources of the same type that need to be addressed as a Group. Operations addressed to a Group resource shall be executed in a bulk mode for all members belonging to the Group). fanOutPointsubscription Application, remoteCSE, CSEBase
locationPolicy 지리적 위치를 획득하고 관리하기 위한 정보를 포함한다. 오직 컨테이너로부터 지칭되며 해당 컨테이너의 contentInstances가 위치 정보를 제공한다(Includes information to obtain and manage geographical location. It is only referred from container, the contentInstances of the container provides location information). subscription CSEBase
remoteCSE CSEBase 자원에 의해 식별되는 등록자 CSE와 등록 절차를 한 원격 CSE를 나타낸다(Represents a remote CSE for which there has been a registration procedure with the registrar CSE identified by the CSEBase resource). application, container, group, accessControlPolicy, subscription, mgmtObj, pollingChannel, node CSEBase
subscription 자원과 관련된 구독 정보를 나타낸다. 이러한 자원은 subscribe-to 자원을 위한 자식 자원이다(Subscription resource represents the subscription information related to a resource. Such a resource shall be a child resource for the subscribe-to resource). schedule accessControlPolicy, application, cmdhBuffer, cmdhDefaults, cmdhEcDefParamValues, cmdhDefEcValue, cmdhLimits, cmdhNetworkAccessRules, cmdhNwAccessRule, cmdhPolicy, container, CSEBase, delivery, eventConfig, execInstance, group, contentInstance, locationPolicy, mgmtCmd, mgmtObj, m2mServiceSubscription, node, nodeInfo, parameters, remoteCSE, request, schedule, statsCollect, statsConfig
container 엔티티들 사이에서 데이터 인스턴스들을 공유함. AE들 또는 CSE들 사이에서 “데이터”를 교환하기 위한 데이터를 버퍼링에 책임이 있는 중재자로서 사용됨(Shares data instances among entities. Used as a mediator that takes care of buffering the data to exchange "data" between AEs and/or CSEs). container, contentInstance, subscription application, container, remoteCSE, CSEBase
contentInstance 상기 container 자원에 존재하는 데이터 인스턴스들을 나타낸다(Represents a data instance in the container resource). subscription container
각 자원 타입은 해당 자원 타입의 부모 자원 타입(Parent Resource Type) 아래 위치할 수 있으며, 자식 자원 타입(Child Resource Type)을 가질 수도 있다. 또한 각각의 자원 타입은 속성(Attribute)들을 가지며, 속성에 실제 값들이 저장된다.
다음으로 아래 표 2은 <container> 자원 타입의 속성(Attribute)들을 정의한 것이다. 실제 값들이 저장되는 속성은 Multiplicity를 통하여 반드시 설정(‘1’)되거나, 선택적으로 설정(‘0..1’)될 수 있다. 또한 해당 속성들은 생성시 특성에 따라 RO(Read Only), RW(Read and Write), WO(Write Only)와 같이 설정된다. 한편, 표 1에 나타낸 것처럼, <container> 자원은 자식 자원으로서 <container>, <contentInstance> 및 <subscription>를 가질 수 있다.
표 2
Attributes of <container> Multiplicity RW/RO/WO Description
resourceType 1 RO 자원 타입. 이는 한번 쓰여지며(특정 시간 이후 변경될 수 없음)자원들의 타입을 식별한다. 각각의 자원은 자원 타입 속성을 갖는다(Resource Type. This Write Once (at creation time then cannot be changed) resourceType attribute identifies the type of resources. Each resource shall have a resourceType attribute.)
resourceID 1 RO 이 속성은 ‘비-계층적 URI 방법’ 또는 ‘ID 기반 방법’ 경우를 위해 사용되는 자원을 위한 식별자이다. 이 속성은 호스팅 CSE가 자원 생성 절차를 수락하는 경우에 상기 호스팅 CSE에 의해 제공된다. 상기 호스팅 CSE는 고유한 자원 ID를 할당한다(This attribute is an identifier for resource that is used for ‘non-hierarchical URI method’ or ‘IDs based method’ cases. This attribute shall be provided by the Hosting CSE when it accepts a resource creation procedure. The Hosting CSE shall assign a resourceID which is unique in the CSE).
parentID 1 RO 시스템은 생성(CREATE) 요청에서 주어진 파라미터들에 따라 이 속성에 값을 할당한다. 이 자식 자원의 부모의 식별자에 의해 부모-자식 관계가 성립된다. 이러한 식별자는 비-계층적 URI 표현 방법을 사용한다. 예를 들어, 자원 “…//example.com/oneM2M/myCSE” 하위에 생성된 식별자 “myAE1”를 갖는 AE 자원의 부모ID의 값은 “…//parentID”를 포함한다(The system shall assign the value to this attribute according to the parameters given in the CREATE Request.It establishes the parent-child relationship by identification of the parent of this child resource. Such identifier shall use the non-hierarchical URI representation. For example, an AE resource with the identifier "myAE1" which has been created under the resource "…//example.com/oneM2M/myCSE", the value of the parentID attribute will contain "…//parentID".)
expirationTime 1 RW 호스팅 CSE에 의해 자원이 지워질 시간/날짜. 이 속성은 발신자(originator)에 의해 제공될 수 있고, 이러한 경우에 자원의 수명(lifetime)에 대한 호스트 CSE에 대한 힌트(hint)로 여겨진다. 상기 호스팅 CSE는 그러나 실제 만료 시간에 대해 결정할 수 있다. 만약 상기 호스팅 CSE가 만료 시간 속성 값을 변경하고자 결정하면, 이는 상기 발신자에게 알려진다. 상기 자원의 수명은 갱신(UPDATE) 동작에서 이 속성에 대한 새 값을 제공함으로써 연장될 수 있다. 또는 상기 속성 값을 삭제함으로써, 예컨대 상기 호스팅 CSE가 새 값을 결정할 수 있는 전체 갱신을 하는 경우에 상기 속성을 제공하지 않음으로써, 상기 자원의 수명은 연장될 수 있다. 이 속성은 필수 속성이다. 만약 상기 발신자가 생성(CREATE) 동작에서 값을 제공하지 않으면, 시스템이 로컬 정책 및/또는 M2M 서비스 구독 협의에 따라 적절한 값을 할당한다(Time/date after which the resource will be deleted by the hosting CSE. This attribute can be provided by the Originator, and in such a case it will be regarded as a hint to the hosting CSE on the lifetime of the resource. The hosting CSE can however decide on the real expirationTime. If the hosting CSE decides to change the expirationTime attribute value, this is communicated back to the Originator.The lifetime of the resource can be extended by providing a new value for this attribute in an UPDATE operation. Or by deleting the attribute value, e.g. by not providing the attribute when doing a full UPDATE, in which case the hosting CSE can decide on a new value.This attribute shall be mandatory. If the Originator does not provide a value in the CREATE operation the system shall assign an appropriate value depending on its local policies and/or M2M service subscription agreements).
accessControlPolicyIDs 0..1(L) RW 이 속성은 <accessControlPolicy> 자원의 식별자(로컬 자원이 존재하는지 여부에 따라 ID 또는 URI임)의 리스트를 포함한다. 참조된 <accessControlPolicy> 자원에서 정의된 권한들은 누가 특정 목적(예컨대, 검색(Retrieve), 갱신, 삭제(Delete) 등)을 위해 이 속성을 포함하는 자원에 접근하도록 허용되는지를 결정한다(The attribute contains a list of identifiers (either an ID or a URI depending if it is a local resource or not) of an <accessControlPolicy> resource. The privileges defined in the <accessControlPolicy> resource that are referenced determine who is allowed to access the resource containing this attribute for a specific purpose (e.g. Retrieve, Update, Delete, etc.)).
labels 0..1 WR 자원들을 발견하기 위한 키(key)들로서 사용되는 토큰들. 이 속성은 선택 속성이며 만약 존재하지 않으면 상기 자원이 상기 발견의 키 파라미터로서 이 속성을 사용하는 발견 절차를 통해 발견될 수 없음을 의미한다(Tokens used as keys for discovering resources.This attribute is optional and if not present it means that the resource cannot be found by means of discovery procedure which uses labels as key parameter of the discovery).
creationTime 1 RO 상기 자원의 생성 시간/날짜.이 속성은 모든 자원들에 대해 필수 속성이며 상기 값은 자원이 국부적으로 생성되는 경우에 시스템에 의해 할당된다. 이러한 속성은 변경될 수 없다(Time/date of creation of the resource.This attribute is mandatory for all resources and the value is assigned by the system at the time when the resource is locally created. Such an attribute cannot be changed.)
creator 0..1 RO 상기 <container> 자원을 생성한 AE-ID 또는 CSE-ID(The AE-ID or CSE-ID of the entity which created the resource).
lastModifiedTime 1 RO 상기 자원의 마지막으로 변경된 시간/날짜.이 속성은 필수 속성이며 해당 값은 타깃 자원이 갱신 동작을 통해 변경될 때마다 시스템에 의해 자동으로 할당된다(Last modification time/date of the resource.This attribute shall be mandatory and its value is assigned automatically by the system each time that the addressed target resource is modified by means of the UPDATE operation.)
stateTag 1 RO 자원에 대한 변경의 회수를 새는 카운터(counter). 자원이 생성되면, 이 카운터는 0으로 설정되고, 매 자원의 변경시에 따라 증가됨. 새로운 인스턴스가 부모 자원에 추가되면, 상기 부모 자원의 stateTag 속성이 먼저 증가되고 이 stateTag 속성에 복사되어야 한다 (An incremental counter of modification on the resource. When a resource is created, this counter is set to 0, and it will be incremented on every modification of the resource. The stateTag attribute of the parent resource should be incremented first and copied into this stateTag attribute when a new instance is added to the parent resource).
announceTo 0..1 RW 이 속성은 생성 또는 갱신 요청이 생성/갱신된 자원이 어나운스될 URI들/CSE-ID들의 리스트를 포함하는 경우에 상기 생성 또는 갱신 요청에 포함될 수 있다. 이 속성은 원 자원이 성공적으로 다른 CSE들에게 어나운스되면 상기 원 자원에 대해서만 존재한다. 이 속성은 성공적으로 어나운스된 자원들로의 URI들의 리스트를 유지한다. 이 속성에 대한 갱신들은 새로운 자원 어나운스 또는 어나운스 해제를 트리거할 것이다(This attribute may be included in a CREATE or UPDATE Request in which case it contains a list of URIs/CSE-IDs which the resource being created/updated shall be announced to.This attribute shall only be present on the original resource if it has been successfully announced to other CSEs. This attribute maintains the list of URIs to the successfully announced resources. Updates on this attribute will trigger new resource announcement or de-announcement).
announcedAttribute 0..1 RW 이 속성은 몇몇 선택적 어나운스(OA)된 타입 속성들이 다른 CSE들로 어나운스된 경우 원 자원에 대해서만 존재한다. 이 속성은 원 자원에서 어나운스된 선택적 속성들(OA 타입 속성들)의 리스트를 유지한다. 이 속성에 대한 갱신은 만약 새로운 속성이 추가되는 경우 새로운 속성 어나운스 또는 존재하는 속성이 제거되는 경우 어나운스 해제를 트리거할 것이다(This attributes shall only be present on the original resource if some Optional Announced (OA) type attributes have been announced to other CSEs. This attribute maintains the list of the announced Optional Attributes (OA type attributes) in the original resource. Updates to this attribute will trigger new attribute announcement if a new attribute is added or de-announcement if the existing attribute is removed.)
maxNrOfInstances 0..1 RW <contentInstance> 자식 자원들의 최대 인스턴스의 수(Maximum number of instances of <contentInstance> child resources).
maxByteSize 0..1 RW <container> 자원에 있는 모든 인스턴스들을 위한 상기 <container> 자원을 위해 할당된 최대 바이트 수(Maximum number of bytes that are allocated for a <container> resource for all instances in the <container> resource).
maxInstanceAge 0..1 RW <container> 내의 <containerInstance> 자원들의 인스턴스의 최대 나이(age). 해당 값은 초로 표현됨(Maximum age of the instances of <contentInstance> resources within the <container>. The value is expressed in seconds).
currentNrOfInstances 1 RO <container> 자원에 현재 있는 인스턴스의 수. maxNrOfInstances에 의해 제한됨(Current number of instances in a <container> resource. It is limited by the maxNrOfInstances).
currentByteSize 1 RO <container> 자원에 저장된 데이터의 바이트로 표현되는 현재 크기. maxNrOfBytes에 의해 제한됨(Current size in bytes of data stored in a <container> resource. It is limited by the maxNrOfBytes).
latest 0..1 RO 존재하는 경우, 최근 <contentInstance> 자원에 대한 참조(Reference to latest <contentInstance> resource, when present).
locationID 0..1 RW 어떻게 위치 정보가 획득되고 관리되는지를 정의하는 속성들/정책들이 있는 자원의 URI. 이 속성은 <container> 자원이 위치 정보를 포함하기 위해 사용되는 경우에만 정의됨(URI of the resource where the attributes/policies that define how location information are obtained and managed. This attribute is defined only when the <container> resource is used for containing location information).
ontologyRef 0..1 RW 상기 AE에 의해 관리되고 이해되는 정보를 나타내기 위해 사용되는 온톨로지(ontology)의 URI(A URI of the ontology used to represent the information that is managed and understood by the AE).여기서, 온톨로지는 다루고자하는 도메인에서 사용되는 용어들을 정의하고 그들 사이의 관계를 정의하는 명세를 지칭한다.
자원 접근 제어 정책
접근 제어 정책은 “화이트 리스트(white list)” 또는 권한(privileges)으로 정의되며, 각각의 권한은 특정 접근 모드들에 대한 “허용된” 엔티티들을 정의한다. 권한들의 집합들은 권한 그룹을 위한 권한들이 개별 권한들의 총합(sum)이 되도록 다루어지며, 즉, 상기 집합 내 몇몇/임의의 권한들에 의해 허용되면 그 동작(action)이 허용된다. selfPrivilege 속성은 자원 <accessControlPolicy> 그 자체를 위한 읽기/갱신/삭제(Read/Update/Delete)에 대한 권리를 갖는 엔티티들을 열거한다.
또한, 접근 제어 정책에서 정의된 모든 권한들은 위치, 타임 윈도우 및 IP 어드레스와 또한 관련된다.
자원 상의 accessControlPolicyID 속성을 설정함으로써, 해당 자원에 접근하기 위한 권한들이 <accessControlPolicy> 자원에서 정의되는 권한들에 의해 정의된다.
도 7은 <accessControlPolicy> 자원의 구조를 도시한다. 다음의 표는 <accessControlPolicy> 자원의 속성을 나타낸다.
표 3
Attribute Name of <accessControlPolicy> Multiplicity RW/RO/WO Description
resourceType (rT) 1 RO 표 2 참조
parentID (pID) 1 RO 표 2 참조
expirationTime (eT) 1 RW 표 2 참조
labels (lBs) 0..1 RW 표 2 참조
creationTime (cT) 1 RO 표 2 참조
lastModifiedTime (lMT) 1 RO 표 2 참조
link 1 WO 이 속성은 어나운스된 자원에만 존재한다. 이 속성은 원래의 자원에 대한 링크(URI)를 제공한다. 이 속성은 <accessControlPolicyAnnc> 자원만을 위한 것이다.(This attribute shall be present only on the announced resource. This attribute shall provide the link (URI) to the original resource. This is only for <accessControlPolicyAnnc>.)
announceTo 1 RW 표 2 참조
announcedAttribute 1 RW 이 속성은 몇몇 OA 타입 속성들이 다른 CSE들에게 어나운스된 경우에 원래의 자원 상에 존재한다. 이 속성은 원래의 자원에서 어나운스된 OA 타입 속성들의 리스트를 유지한다. 이 속성에 대한 업데이트는 만약 새로운 속성이 추가, 디-어나운스되거나 존재하는 속성이 제거되면 새로운 속성 어나운스를 트리거할 것이다. (This attributes shall only be present on the original resource if some Optional Announced (OA) type attributes have been announced to other CSEs. This attribute maintains the list of the announced Optional Attributes (OA type attributes) in the original resource. Updates to this attribute will trigger new attribute announcement if a new attribute is added or de-announcement if the existing attribute is removed.)
privileges (ps) 1 RW 이 <accessControlPolicy> 자원에 의해 정의된 권한들의 리스트. 이 권한들은 accessControlPolicy 속성을 사용하여 이 <accessControlPolicy> 자원을 참조하는 자원들에 적용된다.(The list of privileges defined by this <accessControlPolicy> resource. These privileges are applied to resources referencing this <accessControlPolicy> resource using the accessControlPolicyID attribute.)
selfPrivileges (sP) 1 RW <accessControlPolicy>자원 자체를 위한 권한들의 리스트를 정의.(Defines the list of privileges for the <accessControlPolicy> resource itself.)
권한들은 동작들(접근을 승인하는 것일 수 있으나, 좀더 상세하게는 서브셋에 대한 접근을 승인, 즉 데이터의 부분을 필터링하는 것과 같은 것일 수 있음)에 일반화(generalize)될 수 있다. 권한들은 요청자(발신자, requestor)의 식별자, 특정된 식별자를 제외한 모두와 같은 것을 포함할 수 있는, 조건들로 일반화될 수 있으나, 시간 기반 조건들을 또한 포함할 수 있을 것이다.
접근 제어 정책에 기반한 접근 승인 메커니즘은 <accessControlPolicy> 자원에 저장된 발신자와 발신자의 권한을 매칭함으로써 동작한다. 긍정적인 매치가 발견되면 요청된 동작(예컨대, RETRIEVE)이 매칭 권한 소유자와 연관된 허용된 동작들의 집합을 이용하여 체크되며; 만약 이 체크가 실패하면 상기 요청은 거절된다. 이러한 집합이 권한 플래그로 지칭된다.
셀프 권한들 및 권한들은 <accessControlPolicy> 자원 그 자체 그리고 <accessControlPolicy> 자원 및 accessControlPolicyID 공통 속성을 어드레싱(address)하는 모든 다른 자원 타입들에 각각 적용되는 권한 플래그들과 연관되는 발신자 권한의 리스트들이다.
접근 제어 정책에서 정의된 모든 권한들은 또한 접근 승인 전에 위치, 시간 윈도우 및 IP 어드레스와 관련된다.
셀프 권한들 및 권한들 내 각각의 권한은 또한 하나의 역할로 구성될 수 있다. 이러한 역할은 역할 이름 및 그 역할이 정의된 M2M 서비스 구독 자원을 어드레싱하는 URL에 의해 식별된다. 발신자가 특정 역할로 그 자신을 나타내는 경우, 접근 제어 정책은 M2M 서비스 구독 자원에서 명시된 특정 역할에 속하는 리스트들과 요청 발신자를 매칭함으로써 동작한다.
권한들 및 셀프 권한들 리스트에서 각각의 권한은 다음의 엘리먼트들로 구성된다.
표 4
Name Description
originatorPrivileges 표 5 참조
contexts 표 6 참조
operationFlags 표 7 참조
상기 originatorPrivileges는 아래의 표와 같은 정보를 포함한다.
표 5
Name Description
Domain FQDN 도메인(FQDN domain)
originator identifier 발신자 신원을 나타내는 CSE ID 또는 AE ID(CSE ID or AE ID which represent a originator identity)
Token 질의 파라미터로서 보통 제공되는 접근 토큰(Access token usually provided as query parameter)
All 모든 발신자들(All originators)
Role A role name associated with the URL the a Service Subscription resource where such role is defined
표 4의 contexts는다음의 표와 같은 정보를 포함한다.
표 6
Name Description
Context 현재 접근 제어 정책 자원의 모든 권한들이 적용되는 환경, 예컨대, 타임 윈도우, 위치, IP 주소를 정의함.(Defines the context in which every privileges of the present access control policy resource applies, e.g. time windows, location, IP address.)
표4의 operationFlags는 다음의 표와 같은 정보를 포함한다.
표 7
Name Description
RETRIEVE 해당 리소스의 내용을 검색할 권한(Privilege to retrieve the content of an addressed resource)
CREATE 자식 자원을 생성할 권한(Privilege to create a child resource)
UPDATE 해당 자원의 내용을 갱신할 권한(Privilege to update the content of an addressed resource)
DELETE 해당 자원을 삭제할 권한(Privilege to delete an addressed resource)
DISCOVER 해당 자원을 발견할 권한(Privilege to discover the resource)
NOTIFY 통지를 수신할 권한(Privilege to receive a notification)
M2M 통신 시스템에서는 접근 제어 정책 자원을 접근 제어 정책이 적용된 자원과 분리하여 저장하도록 한다. 접근 제어 정책이 적용된 자원은 접근 제어 정책 자원의 AccessRightID(접근 제어 정책 자원의 URI)만을 가지고 있다. 그러므로, M2M 엔티티가 특정 자원의 접근 제어 정책을 확인하려면 AccessRightID를 참조해야한다.
엔티티 등록(Entity Registration)
M2M 엔티티는 필드 도메인에 있든 인프라스트럭쳐 도메인에 있든 자기 주변의 엔티티와 등록(Registration) 과정을 수행하여 시스템/서비스를 이용할 준비를 마친다. 이러한 등록은 등록대상자(Registree)의 요청에 의해 동작이 수행되며 결과로써 일반적으로 등록대상자의 정보를 등록담당자(Registrar)에 저장한다.
이러한 등록 과정이 끝난 후 비로서 oneM2M 엔티티는 도 3과 같이 CSE가 제공하는 공통 기능들을 이용해서 M2M 서비스를 이용할 수 있다.
oneM2M 엔티티에는 AE와 CSE가 있고, 이에 따라 상기 등록 과정은 AE 등록과 CSE 등록으로 나눌 수 있으며, 이 때 AE와 CSE는 모두 등록대상자를 의미하고 등록담당자는 CSE이다. CSE 등록의 경우 추가적으로 등록담당자 CSE의 정보를 등록대상자 CSE에도 저장한다.
도 8은 AE 등록 과정과 CSE 등록 과정을 도시한다. 도 8의 (a)은 AE 등록 과정을 도시하며, 등록하고자 하는 AE1은 등록담당자인 CSE1에게 <AE> 생성 요청을 하며(S81-1), 이에 CSE1은 상기 AE1의 정보를 이용하여 <AE> 자원을 생성할 수 있다(S82-2). 그리고나서, CSE1은 상기 등록 과정에 대한 결과를 포함한 응답을 AE1에게 전송할 수 있다(S83-2).
도 8의 (b)는 CSE 등록 과정을 도시한다. 도 8의 (b)는 등록하고자 하는 주체가 CSE1이고 등록담당자가 CSE2인 것과 CSE2가 CSE1의 등록 요청에 대한 결과를 전송(S83-2)하면, CSE1은 CSE2의 정보를 이용하여 <remoteCSE> 자원을 생성(S84-2)하는 것만 제외하고는 도 8의 (a)와 동일하다.
구독(subscription) 자원 타입
<subscription> 자원은 그 자원이 구독된 자원(its subscribed-to resource)에 대한 구독 정보를 포함한다. <subscription> 자원은 그 자원이 구독된 자원의 자식 자원이다. 따라서, <subscription> 자원은 구독된 자원의 자식 자원으로서 표현된다. 예컨대, <container> 자원은 자식 자원으로서 <subscription> 자원을 갖는다. <subscription> 자원은 구독된 부모 자원이 삭제될 때 삭제된다.
<subscription> 자원은 구독된 자원에 대한 구독을 나타낸다. 발신자는 상기 발신자가 상기 구독된 자원에 대해 RETRIEVE 권한(privilege)을 가질 때, <subscription> 자원 타입의 자원을 생성할 수 있다. <subscription> 자원을 생성한 발신자는 자원 구독자가 된다.
각각의 <subscription> 자원은 어떤 통지가, 언제 그리고 어떻게 전송되는지를 특정하는 통지 정책을 포함할 수 있다. 이 통지 정책들은 CMDH 정책 들과 결합하여 동작할 수 있다.
<subscription> 자원이 삭제되면, 통지 요청은 상기 발신자에 의해 제공된 subscriberURI로 전송되어야 한다.
<subscription> 자원은 자식 자원을 가지며, 그 이름은 notificationSchedule이고 <schedule> 자원 타입이다. <subscription> 자원 문맥하에서, 상기 notificationSchedule 자원은 언제 통지가 호스팅 CSE에 의해 notificationURI(s)로 전송될 수 있는지를 특정한다.
<subscription> 자원에 특정한 속성은 다음과 같다. 아래 표의 속성은 <subscription> 자원의 일부 속성만을 열거한 것이다.
표 8
<subscription>의 속성들 Multiplicity RW/RO/WO Description
accessControlPolicyIDs 0..1(L) RW 표 2 참조.accessControlPolicyID들이 생성할 시점에 주어지지 않으면, 부모 자원의 accessControlPolicies는 이 속성에 연결된다.(If no accessControlPolicyIDs is given at the time of creation, the accesControlPolicies of the parent resource is linked to this attribute.)
eventNotificationCriteria 0..1(L) RW 이 속성은 통지가 생성될 이벤트 기준을 지시한다.(This notification policy indicates the event criteria for which a notification is to be generated.)
expirationCounter 0..1 RW 이 속성은 가입자가 이 구독의 지속기간을 최대 수의 통지들의 제한으로 설정하기를 원함을 지시한다. 전송된 통지들의 수가 이 카운터의 최대치에 도달하면, 다른 정책과 관계없이 <subscription> 자원은 삭제된다. (This notification policy indicates that the subscriber wants to set the life of this subscription to a limit of a maximum number of notifications. When the number of notifications sent reaches the count of this counter, the <subscription> resource shall be deleted, regardless of any other policy.)
notificationURI 1(L) RW 자원 구독자가 통지들을 수신할 URI(들)의 리스트. 이 리스트 내 URI(들)은 자원 구독자 엔티티를 나타내지 않을 수 있다. 그룹-관련 구독을 위해, notificationURI는 통지들을 수신할 그룹 호스팅 CSE에 의해 생성되는 URI이다. 이 경우, 자원 구독자 통지 URI는 notificationForwardingURI에 포함되어야 한다. (List of URI(s) where the resource subscriber will receive notifications. This list of URI(s) may not represent the resource subscriber entity. For a group-related subscription, the notificationURI shall be the URI that is generated by the group Hosting CSE to receive notifications. In this case, the resource subscriber notification URI shall be included in the notificationForwardingURI.)
gourpName 0..1 RW 구독이 그룹을 통해 만들어지는 경우, <group> 자원의 URI.(The URI of a <group> resource in case the subscription is made through a group.)
notificationForwardingURI 0..1 RW 이 속성은 오직 그룹 관련 구독을 위해서만 존재하는 전달 속성이다. 자원 구독자 통지 URI를 나타낸다. 집성된 통지들을 전달하기 위해 그룹 호스팅 CSE에 의해 사용된다. (The attribute is a forwarding attribute that shall be present only for group related subscriptions. It represents the resource subscriber notification URI. It shall be used by group Hosting CSE for forwarding aggregated notifications.)
batchNotify 0..1 RW 이 속성은 구독자가 통지들의 뱃치들을 각각 수신하는 것 대신 한번에 수신하기를 원함을 지시한다. 이 속성은 구독자의 통지 정책을 표현하고, 두 개의 값들을 가질 수 있다: 배달을 위해 뱃치될 통지들의 수와 지속 기간. 둘 중 하나의 값이 설정되면, 특정된 수의 통지들이 뱃치될 때까지 또는 첫번째 통지가 생성된 이후에 시작한 지속기간이 만료될 때까지 통지 이벤트들은 임시로 저장된다. 어떤 뱃치된 통지들이 전송되는지를 따라간다. 만약 batchNotify가 latestNotify와 동시에 사용되면, 오직 가장 늦은 통지가 전송되고 ec는 “latest”로 설정된다.(This notification policy indicates that the subscriber wants to receive batches of notifications rather than receiving them one at a time. This attribute expresses the subscriber’s notification policy and may include two values: the number of notifications to be batched for delivery and a duration. When either value is set, notification events are temporarily stored until either the specified number of notifications have been batched, or, until a duration which starts after the first notification was generated has expired. Following which the batched notifications are sent. If batchNotify is used simultaneously with latestNotify, only the latest notification shall be sent and have the ec set to “latest”.)
rateLimit 0..1 RW 이 속성은 구독자가 자신이 통지들을 수신할 레이트를 제한하고자 함을 지시한다. 이 속성은 구독자의 통지 정책을 표현하고 두 개의 값을 포함한다: 특정 지속 기간 동안 전송될 수 있는 이벤트들의 최대 수, 그리고 rateLimit 윈도우 지속 기간. ratelimit 윈도우 지속 기간 내 생성된 통지들의 수가 최대 수를 초과하면, 상기 윈도우 지속 기간의 종료까지 통지 이벤트들은 임시 저장되고, 통지 이벤트의 전송은 다음 윈도우 지속 기간에 재시작된다. 통지 이벤트들의 전송은 윈도우 지속 시간 동안 통지 이벤트들의 최대 수가 초과되지 않는 한 계속된다. rateLimit 정책은 다른 통지 정책들과 통시에 사용될 수 있다.(This notification policy indicates that the subscriber wants to limit the rate at which it receives notifications. This attribute expresses the subscriber’s notification policy and includes two values: a maximum number of events that may be sent within some duration, and the rateLimit window duration. When the number of generated notifications within the ratelimit window duration exceeds the maximum number, notification events are temporarily stored, until the end of the window duration, when the sending of notification events restarts in the next window duration. The sending of notification events continues as long as the maximum number of notification events is not exceeded during the window duration. The ratelimit policy may be used simultaneously with other notification policies.)
preSubscriptionNotify 0..1 WO 이 속성은 구독자가 이 구독의 생성 전에 생성된 이벤트들을 위한 통지들이 전송되기를 원함을 지시한다. 이 속성은 요청된 이전에 통지 이벤트들의 수의 값을 갖는다. 만약 유지된 이벤트들의 업-투-데이트(up-to-date) 캐슁이 호스팅 CSE에서 지원되고 구독된 이벤트들을 포함하면, 이전의 통지 이벤트들은 요청된 수까지 전송될 것이다. preSubscriptionNotify 정책은 다른 통지 정책과 동시에 사용될 수 있다. (This notification policy indicates that the subscriber wants to be sent notifications for events that were generated prior to the creation of this subscription. This attribute has a value of the number of prior notification events requested. If up-to-date caching of retained events is supported on the Hosting CSE and contains the subscribed events then prior notification events will be sent up to the number requested. The preSubscriptionNotify policy may be used simultaneously with any other notification policy.)
pendingNotification 0..1 RW 이 속성은 접속 기간으로 인해 발생된 미싱된 통지들을 (도달가능성 및 통지 스케줄들에 따라) 어떻게 처리할 것인지를 지시한다 . pendingNotification의 가능한 값들은:"sendLatest"와 "sendAllPending"을 포함한다. 이 정책은 호스팅된 CSE 상의 보유된 통지들의 캐싱에 의존한다. 이 속성이 설정되면, 오직 마지막 통지가 전송되어야 하고 그 마지막 통지는 "latest"로 설정된 ec를 갖는다. 만약 이 속성이 없으면, 호스팅 CSE는 미싱된 통지를 전송하지 않는다. 이 정책은 선택된 배달 정책(배칭, latestNotification 등)과 관계없이 모든 통지들에 적용된다. 스케줄링이 아닌 이유들로 인한 도달불가능함은 이 정책에 의해 커버되지 않는다.(This notification policy, if set, indicates how missed notifications due to a period of connectivity (according to the reachability and notification schedules). The possible values for pendingNotification are: ·“sendLatest” ·“sendAllPending” This policy depends upon caching of retained notifications on the hosted CSE. When this attribute is set, only the last notification shall be sent and it shall have the ec set to “latest”. If this attribute is not present, the Hosting CSE sends no missed notifications. This policy applies to all notifications regardless of the selected delivery policy (batching, latestNotification, etc..) Note that unreachability due to reasons other than scheduling is not covered by this policy. )
notificationStoragePriority 0..1 RW 이 속성은 구독자가 동일한 구독자에 속한 다른 구독들에 대한 이 구독을 위한 우선순위를 설정하고자 함을 지시한다. 이 속성은 우선순위 범위 내의 수로 설정된다. 통지들의 저장소가 할당된 크기를 초과하면, 이 정책은 어떤 저장된 그리고 생성된 통지들을 드롭할지 그리고 보유할지를 결정하기 위해 저장 정체 정책을 포함한 입력으로서 사용된다. (Indicates that the subscriber wants to set a priority for this subscription relative to other subscriptions belonging to this same subscriber. This attribute sets a number within the priority range. When storage of notifications exceeds the allocated size, this policy is used as an input with the storage congestion policy to determine which stored and generated notifications to drop and which ones to retain.)
latestNotify 0..1 RW 이 통지 정책은 구독자가 마지막 통지만을 원하는지 여부를 지시한다. 만약 이 구독의 복수개의 통지들이 버퍼링되고, 그리고 이 속성의 값이 트루(true)로 설정되면, 오직 마지막 통지가 전송되고 "latest"로 설정된 ec 값을 가질 것이다. (This notification policy indicates if the subscriber wants only the latest notification. If multiple notifications of this subscription are buffered, and if the value of this attribute is set to true, then only the last notification shall be sent and it shall have the ec value set to “latest”.)
notificationContentType 1 RW 통지들에 포함될 통지 내용 타입을 지시함. 허용된 값들은: 변형된 속성들, 전체 자원, 선택적으로 이 구독 자원에 대한 참조.(Indicates a notification content type that shall be contained in notifications. The allowed values are: . ·modified attributes only ·whole resource ·optionally the reference to this subscription resource.)
notificationEventCat 0..1 RW 이 통지 정책은 이 구독에 의해 생성된 통지 메시지들을 위해 사용될 구독자의 요청된 ec를 지시함(This notification policy indicates the subscriber’s requested ec to be used for notification messages generated by this subscription.)
creator 0..1 WO <subscription> 자원을 생성한 AE-ID 또는 CSE-ID(AE-ID or CSE-ID which created the <subscription> resource.)
subscriberURI 0..1 WO 이 <subscription>이 삭제되는 경우 통지가 전송될 URI (URI that is sent a notification when this <subscription> is deleted.)
상기 eventNotificationCriteria 조건은 다음과 같다.
표 9
Condition tag Multiplicity Matching condition
createBefore 0..1 특정 값 이 전에 순서대로된 해당 자원의 creationTime 속성.(The creationTime attribute of the resource is chronologically before the specified value.)
createdAfter 0..1 특정 값 이 후에 순서대로된 해당 자원의 creationTime 속성.(The creationTime attribute of the resource is chronologically after the specified value.)
modifiedSince 0..1 특정 값 이 후에 순서대로된 해당 자원의 lastModifiedTime 속성.(The lastModifiedTime attribute of the resource is chronologically after the specified value.)
unmodifiedSince 0..1 특정 값 이 전에 순서대로된 해당 자원의 lastModifiedTime 속성.(The lastModifiedTime attribute of the resource is chronologically before the specified value.)
stateTagSmaller 0..1 특정 값보다 작은 해당 자원의 stateTag 속성.(The stateTag attribute of the resource is smaller than the specified value.)
stateTagBigger 0..1 특정 값보다 큰 해당 자원의 stateTag 속성.(The stateTag attribute of the resource is bigger than the specified value.)
expireBefore 0..1 특정 값 이전에 순서대로된 해당 자원의 expirationTime 속성.(The expirationTime attribute of the resource is chronologically before the specified value.)
expireAfter 0..1 특정 값 이후에 순서대로된 해당 자원의 expirationTime 속성.(The expirationTime attribute of the resource is chronologically after the specified value.)
sizeAbove 0..1 특정 값 이상의 <contentInstance> 자원의 contentSize 속성.(The contentSize attribute of the <contentInstance> resource is equal to or greater than the specified value.)
sizeBelow 0..1 특정 값 보다 작은 <contentInstance> 자원의 contentSize 속성.(The contentSize attribute of the <contentInstance> resource is smaller than the specified value.)
resourceStatus 0..n 구독된 자원이 동작들 또는 만료에 의해 변경되면, 자원 상태는 특정된 값과 동일하다. 가능한 값들은: 자식 생성됨, 갱신됨, 자식 삭제됨, 삭제됨. 만약 자식 생성됨 또는 자식 삭제됨이 설정되면, 다른 eventNotificationCriteria 조건들이 생성되거나 삭제된 자식 자원에 적용되어야 한다. 통지는 notificationContentType 속성의 값에 기반하여 생성된 자식 자원 또는 삭제된 자식 자원을 위한 내용들을 포함한다. 만약 이 조건이 특정되지 않으면, 디폴트 값이 갱신된다.(When the subscribed-to resource is changed by the operations or expiration, the resource status is the same as the specified value. Possible values are: child created, updated, child deleted, deleted.If child created or child deleted is configured, other eventNotificationCriteria conditions shall be applied to the created or deleted child resource. Notification contains the contents for a created child resource or deleted child resource based on value of notificationContentType attribute. If this condition is not specified, the default value is updated.)
operationMonitor 0..n 구독된 자원에 접근하는 동작들이 특정 값에 해당하는지를 모니터링 함. 어떤 동작이 수행되었는지 여부와 무관하게 구독된 자원에 대해 어떤 동작이 시도되는지를 모니터링하는 것을 허용한다. 이 기능은 악의의 AE들을 찾을 때 유용하다. 가능한 스트링 아규먼츠(string arguments)는 create, retrieve, update, delete이다. (The operations accessing the subscribed-to resource matches with the specified value. It allows monitoring which operation is attempted to the subscribed-to resource regardless of whether the operation is performed. This feature is useful when to find malicious AEs. Possible string arguments are: create, retrieve, update, delete.)
attribute 0..n 이 속성은 자원 타입들의 속성 이름이다. 예컨대, container 자원 타입의 creator가 "creator=Sam"으로서 사용될 수 있다. 복수의 속성들이 설정되면, 결과는 모든 속성들의 AND에 기반한다. (This is an attribute name of resource types. E.g. creator of container resource type can be used as “creator=Sam”. When multiple attributes are set then the result is based upon the AND of all attributes.)
M2M 공통 서비스 계층은 구독/통지 기능을 애플리케이션에 제공한다. 이는 서로 다른 CSE의 저장소를 통해 CSE 및 AE 간에 데이터를 주고받을 수 있게 한다. 구독/통지는 기본적으로 도 9에 도시된 것처럼 동작한다.
엔티티 2는 엔티티 1의 특정 이벤트(예컨대, 엔티티 1의 특정 자원 값 변경)에 대한 정보를 수신하고자 한다. 이를 위해, 엔티티 2는 엔티티 1에 상기 특정 이벤트에 대한 구독을 생성 또는 설정하고(S910), 그에 대한 응답을 수신할 수 있다(S920). 상기 특정 이벤트가 발생하여 상기 구독에 따른 통지가 트리거링되면, 엔티티 1은 엔티티 2에게 이를 알릴 수 있다(S930)
도 10은 3개의 엔티티가 구독/통지에 관여하는 경우를 도시한다. 엔티티 2는 자신이 설정한 구독에 대해 반드시 자신이 통지를 수신할 필요는 없다. M2M 환경에서 다수의 다른 엔티티를 위해 하나의 엔티티가 구독을 생성하는 경우를 예로 들 수 있다. 따라서, 아래와 같은 환경에서는 구독을 생성한 엔티티와 실제로 통지를 수신하는 엔티티가 다를 수 있다. 즉, 도 9와 다르게, 엔티티 2가 구독을 생성 또는 설정하였지만(S1010), 상기 구독에 따른 통지는 엔티티 3에게 전달될 수 있다(S1030).
도 9와 10에서 설정 또는 생성되는 구독은 위에서 설명한 구독 자원(<subscirption>)의 형태로 엔티티 1에 생성 또는 설정된다.
종래에는 도 11과 같이 특정 통지 타깃(target)이 더 이상의 통지 수신을 거절하기 위해서는 자신이 해당 구독 자원의 통지 대상에 대한 정보(즉, <subscription> 자원의 notificationURI 속성)를 갱신해야 한다. 이를 위해서는 해당 엔티티(예컨대, 도 11의 통지 타깃(113))는 해당 구독 자원을 갱신할 수 있는 접근 권한을 가지고 있어야 하는 문제점이 있다. 해당 권한은 구독 자원의 다른 속성들도 모두 변경할 수 있음을 의미하므로 일반적으로 구독을 생성한 엔티티(도 11의 구독 생성자(111))만 해당 권한을 가지고 있을 것이다.
본 명세서에서, 구독 생성자는 구독 자원을 통지자(notifier)에게 생성하는 엔티티, 통지자는 생성된 구독 자원에 따라 통지를 통지 타깃에 전송하는 엔티티, 그리고 통지 타깃은 통지를 수신하는 엔티티를 지칭한다.
또한, 통지 타깃이 복수인 경우, S1130에 해당하는 구독 갱신 메시지가 매우 커질 수 있는 문제가 있다. 예를 들어, 100개의 통지 타깃이 설정되어 있는 구독의 경우, 특정 타깃이 자신을 제외하고자 하는 경우 S1130을 통해, 통지 타깃(113)은 자신을 제외한 99개의 타깃 정보를 포함시켜 구독 자원을 갱신해야 한다. 물론 이를 위해서, 통지 타깃(113)은 해당 구독 자원을 사전에 획득(Retrieve)하여 나머지 99개의 타겟 정보를 사전에 알고 있어야 한다.
다른 방법으로는, 도 12와 같이 통지 타깃이 구독자에게 구독 생성자에게 통지 갱신 메시지를 전달하여(S1230), 구독 생성자로 하여금 해당 구독을 갱신(S1240)하도록 하는 방법이 있다. 하지만, RESTful을 따르는 종래 시스템에 구독 정보는 구독 호스트에 저장되어 있고, 통지 타깃이 구독 생성자에게 해당 구독 정보를 갱신해달라는 요청을 보낼 수 있는 프로토콜이 정의될 수 없다. 따라서, 통지 타깃은 종래 시스템 외의 다른 방법을 통해 이러한 요청을 수행해야 한다.
이하, 통지 타깃이 구독 갱신을 요청할 수 있는 방안을 설명하도록 한다.
통지 타깃 삭제를 위한 정책
구독 생성자는 구독 설정(또는, 생성, 수정 등) 과정에서 특정 통지 타깃의 자신에 대한 타깃 삭제 요청을 통지자가 처리할 수 있도록 사전에 타깃 삭제 정책(Target Removal Policy)을 설정할 수 있다. 이 정책은 타깃 정보(예컨대, 타깃 ID/URI), 삭제 요청 처리 방법(예컨대, Reject, Remove, Notify to Subscription Creator) 그리고 삭제 조건(예컨대, 시간, 위치 등)을 포함할 수 있다. 도 13에 도시된 것처럼 타깃 정보는 <disposition> 자원, 정책/처리방법은 <policy> 자원 그리고 삭제 조건은 <condition> 자원(또는 <rule>)에 저장할 수 있다.
이는, oneM2M의 <accessControlPolicy> 자원과 마찬가지로 동일한 정책 정보를 매번 재정의 하지 않고 재사용하기 위해 타깃 정보와 타깃 삭제 정책을 링크(Link)로 연결하는 방안을 채택할 수 있다.
도 13에서 0..n은 해당 자원/속성을 0 내지 n 개 가질 수 있음을 의미하고 0..1은 해당 자원/속성을 0개 또는 1개 가질 수 있음을 의미한다. 또한, L은 복수 개의 값을 가진 목록을 1개 가질 수 있음을 의미한다.
도 14는 <accessControlPolicy> 자원과 유사하게 <policy> 자원을 <disposition> 자원과 분리했을 경우의 장점을 나타낸다. 좀더 상세하게는, 서로 다른 <disposition> 자원은 동일한 <policy> 자원을 재사용할 수 있다.
구독 생성자는 상기 <disposition> 자원을 이용해 특정 통지 타깃의 타깃 제거 요청에 대한 처리 방안을 <policy> 자원을 링크함으로써 설정할 수 있다. 하지만 도 15와 같이 <disposition> 자원에 설정되지 않은 통지 타깃은 기본(default) 타깃 삭제 정책을 적용받을 수 있다. 도 15에서 URI1의 통지 타깃의 제거는 policy1 자원을 통해 통지자가 처리할 수 있는 반면, URI2의 통지 타깃은 어떠한 정책 정보도 설정되어 있지 않다. 이와 같이 정책 정보가 설정되지 않은 타깃의 경우는 통지자가 가진 기본 타깃 삭제 설정 정보를 참조할 수 있다.
여기서, 기본 타깃 삭제 설정 정보는 <policy> 자원 중 기본임을 지시하는 정보를 포함한다. 도 16과 같이 "default" 속성이 "TRUE로" 설정되는 것이 그 예이다. <policy> 자원은 추가적으로 해당 자원을 생성한 엔티티의 정보를 예컨대 "creator" 속성에 저장할 수 있다.
통지자는 URI2와 같이 정책 정보가 설정되지 않은 통지 타깃의 삭제 요청이 수신되면, 해당 구독을 생성한 엔티티의 기본 정책 자원을 찾아 적용할 수 있다. 상기 구독을 생성한 엔티티에 대한 정보는 구독 자원(예컨대, <subcription> 자원)의 생성자(creator) 속성으로 저장될 수 있다.
만일 해당 <subcription> 자원이 생성자 정보를 포함하지 않거나, 동일 생성자 정보를 가지는 <policy> 자원이 없는 경우, 통지자는 서비스 제공자 또는 자신이 설정한 기본 정책을 참조 또는 적용할 수 있다.
도 16은 구독 자원에 생성자 정보가 없는 경우, 통지자가 생성자 정보가 설정되지 않은 기본 정책(defaultPolicy2)을 참조 또는 적용하는 예를 도시한다. 이 때, 생성자 정보가 없는 기본 정책은 서비스 제공자에 의해 설정된 자원으로 인식될 수 있음을 가정한다. 따라서, 상기 기본 정책은 생성자 정보로서 서비스 제공자 또는 통지자 자신의 ID 정보를 포함할 수도 있다.
통지 타깃 삭제를 위한 요청
통지 타깃이 통지(메시지)의 수신 거부를 요청하는 방법은 크게 두 가지로 나뉠 수 있다. 첫째는, 통지 수신시 통지의 응답 메시지를 통해 수신 거부 의사를 전달하는 방법, 둘째는 통지 수신과 관계없이 별도의 요청을 통해 수신 거부 의사를 전달하는 방법이다.
도 17은 통지(통지 요청)에 대한 응답을 통해 상기 수신 거부 의사를 전달하는 방법을 도시한다.
구독 생성자(171)는 통지자(172)와 구독(또는 구독 자원) 생성을 위한 요청과 응답 메시지를 주고 받고(S1710), 이에 따라 해당 구독이 생성되었음을 가정한다. 해당 구독은 특정 이벤트 발생시, 통지 타깃(173)으로 통지 메시지를 전송하는 것이다. 특정 이벤트가 발생하면, 상기 통지자는 상기 통지 타깃으로 통지 요청을 전송할 수 있다(S1720). 상기 통지 요청은 subRef, 즉 해당 구독 자원의 주소 정보를 포함할 수 있다. 그리고나서, 상기 통지 타깃은 상기 통지 요청에 대한 응답으로 통지 응답을 상기 통지자에게 전송할 수 있다(S1730). 상기 통지 타깃이 해당 구독에 대한 통지를 더이상 받고 싶지 않다면, 상기 통지 타깃은 상기 통지 응답에 "targetRemoval=true"와 같은 지시자를 포함시켜, 해당 구독의 (수신) 리스트로부터 자신을 삭제해달라는 요청을 함께 전송할 수 있다.
이 경우, 통지 타깃은 해당 구독의 통지 수신 목록에서 자신을 삭제해달라는 요청을 전송함에 있어서, 어떤 통지자가 가지고 있는 여러 구독 중 어떤 구독에 대한 것인지, 그리고 구독 설정 중 어떤 값에 대한 변경 요청인지를 별도로 지시할 필요 없이, "targetRemoval=true"와 같은 삭제 지시자 정보 하나만으로 해당 요청을 수행할 수 있다. 왜냐하면, 도 17의 S1720의 통지 요청은 이미 해당 구독에 대한 URI와 같은 정보를 미리 포함하고 있고, targetRemoval 지시자가 구독의 notificationURI 속성 변경을 내포하고 있기 때문이다.
이 방법은 S1730의 통지 응답 메시지를 간략하게 구성할 수 있다는 장점이 있다. 반면에 수신 거부 의사를 통지자에게 전달하기 위해서 통지 타깃은 반드시 통지 요청을 수신해야 한다는 제약이 있다.
도 18은 통지를 수신하는 선행 조건 없이 상기 통지 수신 거부 의사를 통지자에게 전달할 수 있는 방법을 도시한다. 이 경우 도 17과 같이 통지 수신에 대한 제약이 없다. 따라서, 통지자가 해당 타깃 삭제 요청을 판단함에 있어 도 13의 condition에 지시되는 요청을 수신한 시각 또는 타깃 위치와 같은 정보를 통지 타깃이 삭제를 원하는 시점/위치에서 확인할 수 있다. 반면에, 도 17과 같은 경우에는 삭제를 원하는 시점/위치 정보와 응답 메시지를 통해서 그 의사를 전달하는 시점/위치 정보가 달라질 수 있다.
통지 타깃(183)은 통지자(182)에게 해당 구독의 notificationURI 속성 중 자신에 해당하는 정보를 삭제하는 갱신 또는 삭제 요청을 전송할 수 있다(S1820). 따라서, 이 요청의 대상으로 상기 통지 타깃은 구독 자원 또는 구독 자원의 notificationURI 속성을 바로 지시할 수 있다.
예를 들어, 구독 갱신/제거 요청 메시지는 다음과 정보를 포함할 수 있다. 여기서, subscription1의 notificationURI는 URI1, URI2, URI3이 기존에 설정되어 있다고 가정한다. 그리고 타겟 삭제를 요청을 전송하는 통지 타깃은 URI3에 해당한다.
<갱신 요청 메시지>
Operation: Update
To: CSEBase/subscription1
Content:
<notificationURI> URI1 URI2 </notificationURI>
<삭제 요청 메시지>
Operation: Delete
To: CSEBase/subscription1
Content:
<notificationURI> URI3 </notificationURI>
또 다른 장점으로는 통지 타깃이 자신의 삭제 요청에 대한 처리 결과를 S1830을 통해 알 수 있다는 점이다. 상기 통지자는 S1830의 응답에 정책의 동작(action) 및 동작에 의한 처리 결과를 포함시켜 상기 통지 타깃으로 전송할 수 있다.
종래 기술의 문제점에서 분석한 바와 같이 통지 타깃은 해당 구독에 대한 갱신 또는 삭제 권한을 가지고 있지 않는 경우가 일반적이다. 따라서, S1820의 요청을 상기 통지자가 수락하기 위해서는 기존의 <accessControlPolicy> 자원에 의한 권한 확인 외에 추가적인 절차를 수행할 수 있다.
상기 통지자는 notificationURI에 대한 갱신 또는 삭제 요청 수신 시 먼저 accessControlPolicy 확인을 통해 권한을 확인한다. 권한이 없다고 판단되는 경우에도 추가적으로 도 13과 같은 disposition 자원과 여기에 링크된 정책 및 규칙 자원을 확인하여 해당 요청을 전송한 통지 타깃이 자신을 삭제할 수 있는지 확인한다. 해당 disposition/policy/rule에 의한 권한 확인은 구독의 통지 타깃을 지시하는 notificationURI 속성에만 적용되는 과정이다.
통지 타깃 삭제를 위한 요청 처리 방법
도 19는 도 17과 같이 통지 응답에 의해 타깃 삭제를 요청한 경우 통지자의 동작을 나타낸다.
통지자는 통지 타깃으로부터 통지 응답을 수신할 수 있다(S1901). 상기 통지자는 상기 통지 응답에 타깃 삭제 요청이 포함되어 있는지 여부를 확인할 수 있다(S1902). 상기 통지 응답에 타깃 삭제 요청이 포함되어 있지 않으면, 해당 동작은 종료한다.
상기 통지 응답에 타깃 삭제 요청이 포함되어 있으면, 상기 통지자는 자신이 이전에 전송한 통지 정보(즉, 해당 구독 정보)를 찾고 이를 통해 상기 구독 정보와 연관된 disposition을 찾을 수 있다(S1903).
상기 통지자는 상기 통지 타깃을 위한 disposition이 설정되어 있는지 여부를 확인할 수 있다(S1904). 상기 통지 타깃을 위한 disposition이 설정되어 있으면, 상기 통지자는 상기 disposition과 연결된 정책을 가져올 수 있다(fetch)(S1907).
상기 통지 타깃을 위한 disposition이 설정되어 있지 않으면, 상기 구독의 생성자가 미리 설정한 기본 정책이 있는지 여부 또는 그렇지 않으면 서비스 제공자가 설정한 기본 정책이 있는지 여부를 확인할 수 있다. 이를 위해, 상기 통지자는 상기 구독 정보에 구독 생성자 정보가 포함되어 있는지 여부를 확인할 수 있다(S1905). 상기 구독 정보에 구독 생성자 정보가 포함되어 있지 않으면, 상기 통지자는 상기 서비스 제공자의 기본 정책을 가져올 수 있다(S1908).
상기 구독 정보에 구독 생성자 정보가 포함되어 있으면, 상기 통지자는 해당 구독 생성자의 기본 정책이 있는지를 확인할 수 있다(S1906). 해당 구독 생성자의 기본 정책이 없으면, 상기 통지자는 상기 서비스 제공자의 기본 정책을 가져올 수 있다(S1908). 해당 구독 생성자의 기본 정책이 있으면, 상기 통지자는 상기 구독 생성자의 기본 정책을 가져올 수 있다(S1909).
그리고나서, 상기 통지자는 정책 또는 기본 정책, 또는 규칙 등을 확인할 수 있다(S1910). 상기 통지자는 규칙(condition)이 존재하는 경우 만족하는지 확인하고 해당 정책의 동작 정보를 확인할 수 있다.
S1911 내지 S1917를 통해, 상기 통지자는 상기 동작 정보에 따라 타깃 제거 요청에 대한 처리를 수행한다. 이 때, 동작 정보는 해당 타깃 삭제 요청을 '수락', '거절', '구독 생성자에 알림' 또는 '구독 생성자에게 질의하여 구독 생성자가 수락하는 경우 삭제'와 같은 값을 가질 수 있다. S1911, S1912, S1913, S1914의 수행 순서는 변경되어도 무방하다. 즉, 예를 들어 S1914, S1913, S1912, S1911 순서로 확인하는 경우, S1914가 '아니오'로 판명되는 경우 S1913을 수행하고 S1914가 '예'인 경우 S1915를 수행한다. 다만, S1915는 S1914가 '예'인 경우에만 종속적으로 수행된다.
좀더 상세하게는, 상기 통지자는 상기 동작 정보가 '거절'인지 여부를 확인할 수 있다(S1911). 상기 동작 정보가 '거절'이면, 상기 통지자는 상기 통지 응답에 포함된 타깃 제거 요청을 거절하고, 동작을 종료한다. 상기 동작 정보가 '거절'이 아니면, 상기 통지자는 상기 동작 정보가 '구독 생성자에게 알림'인지 여부를 확인할 수 있다(S1912). 상기 동작 정보가 '구독 생성자에게 알림'이면, 상기 통지자는 구독 생성자에게 상기 타깃 제거 요청이 수신되었음을 알릴 수 있다(1916). 상기 동작 정보가 '구독 생성자에게 알림'이 아니면, 상기 통지자는 상기 동작 정보가 '수락'인지 여부를 확인할 수 있다(S1913). 상기 동작 정보가 '수락'이면, 상기 통지자는 notificationURI에서 상기 통지 타깃(즉, 상기 통지 타깃의 URI 또는 ID)을 삭제할 수 있다(S1917). 상기 동작 정보가 '수락'이 아니면, 상기 통지자는 상기 동작 정보가 '구독 생성자에게 질의하여 구독 생성자가 수락하는 경우 삭제'인지 여부를 확인할 수 있다(S1914). 상기 동작 정보가 '구독 생성자에게 질의하여 구독 생성자가 수락하는 경우 삭제'이면, 상기 통지자는 상기 구독 생성자가 상기 통지 타깃의 삭제를 수락했는지 여부를 확인할 수 있다(S1915). 상기 구독 생성자가 상기 통지 타깃의 삭제를 수락했으면, 상기 통지자는 S1917을 수행한다. 상기 구독 생성자가 상기 통지 타깃의 삭제를 수락하지 않으면, 해당 절차는 종료한다.
도 20은 도 18과 같이 갱신/삭제 요청에 의해 타깃 삭제를 요청한 경우 통지자의 동작을 도시한다. S2001과 S2017을 제외한 나머지 과정은 도 19와 같다. 즉, S2002 내지 S2016은 도 19의 S1903 내지 S1917과 동일하다. 따라서, S2002 내지 S2016에 대한 설명은 도 19를 참조하도록 한다.
S2001에서, 통지자는 특정 구독의 notificationURI의 타깃을 삭제하는 요청을 수신한다. 이 때 추가적으로, 실제 타깃이 자신의 타깃 정보를 삭제함을 확인하기 위하여 notificationURI에 포함된 타깃의 정보(예컨대, ID of <AE> 자원) 또는 타깃 정보를 통해 추가적으로 획득한 정보가 갱신/삭제 요청을 보낸 통지 타깃 정보(해당 요청의 'From' 파라미터에 명시)와 일치함을 확인할 수 있다.
S2017에서 상기 통지자는 확인된 동작에 따른 타깃 삭제 처리 결과를 응답으로 상기 통지 타깃에게 알려줄 수 있다.
<group> 자원에의 적용
<group> 자원 또한 <subscription> 자원과 유사하게 복수의 멤버(타깃)를 가지고 있고 해당 멤버에 요청 메시지를 전송하는 프로세스를 가지고 있다. 도 21은 <group> 자원이 동작하는 예시를 나타낸다. group1은 CSE2Base/AE21과 CSE3Base/AE31을 멤버로 가지고 있고, fanOutPoint 자원으로 특정 요청 수신 시 이 요청을 상기 두 멤버에 전달한다.
따라서, CSE2와 CSE3가 더 이상 해당 그룹의 요청을 수신하고 싶지 않은 경우, 그들은 memberIDs 속성에서 자신을 나타내는 ID를 제거할 수 있어야 한다. 이를 위해, 본 발명에 기술된 <disposition> 자원을 <group> 자원의 자녀 자원으로 두고 이 <disposition>과 링크된 정책 및 규칙(condition) 자원을 이용하면 동일하게 그룹의 멤버가 그룹에서 탈퇴할 수 있는 기능을 지원할 수 있다.
도 22는 본 발명의 실시예(들)을 수행하도록 구성된 장치의 블록도를 도시한다. 전송장치(10) 및 수신장치(20)는 정보 및/또는 데이터, 신호, 메시지 등을 나르는 무선 신호를 전송 또는 수신할 수 있는 RF(Radio Frequency) 유닛(13, 23)과, 무선통신 시스템 내 통신과 관련된 각종 정보를 저장하는 메모리(12, 22), 상기 RF 유닛(13, 23) 및 메모리(12, 22)등의 구성요소와 동작적으로 연결되고, 상기 구성요소를 제어하여 해당 장치가 전술한 본 발명의 실시예들 중 적어도 하나를 수행하도록 메모리(12, 22) 및/또는 RF 유닛(13,23)을 제어하도록 구성된 프로세서(11, 21)를 각각 포함한다.
메모리(12, 22)는 프로세서(11, 21)의 처리 및 제어를 위한 프로그램을 저장할 수 있고, 입/출력되는 정보를 임시 저장할 수 있다. 메모리(12, 22)가 버퍼로서 활용될 수 있다.
프로세서(11, 21)는 통상적으로 전송장치 또는 수신장치 내 각종 모듈의 전반적인 동작을 제어한다. 특히, 프로세서(11, 21)는 본 발명을 수행하기 위한 각종 제어 기능을 수행할 수 있다. 프로세서(11, 21)는 컨트롤러(controller), 마이크로 컨트롤러(microcontroller), 마이크로 프로세서(microprocessor), 마이크로 컴퓨터(microcomputer) 등으로도 불릴 수 있다. 프로세서(11, 21)는 하드웨어(hardware) 또는 펌웨어(firmware), 소프트웨어, 또는 이들의 결합에 의해 구현될 수 있다. 하드웨어를 이용하여 본 발명을 구현하는 경우에는, 본 발명을 수행하도록 구성된 ASICs(application specific integrated circuits) 또는 DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays) 등이 프로세서(11, 21)에 구비될 수 있다. 한편, 펌웨어나 소프트웨어를 이용하여 본 발명을 구현하는 경우에는 본 발명의 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등을 포함하도록 펌웨어나 소프트웨어가 구성될 수 있으며, 본 발명을 수행할 수 있도록 구성된 펌웨어 또는 소프트웨어는 프로세서(11, 21) 내에 구비되거나 메모리(12, 22)에 저장되어 프로세서(11, 21)에 의해 구동될 수 있다.
본 발명의 실시예들에 있어서, 애플리케이션 (엔티티) 또는 자원 관린 엔티티 등은 각각 그들이 설치되어 있거나 탑재되어 있는 장치들, 즉 전송장치(10) 또는 수신장치(20)로 동작할 수 있다.
이와 같은, 수신장치 또는 전송장치로 애플리케이션 (엔티티) 또는 자원 관린 엔티티 등의 구체적인 구성은, 도면과 관련하여 전술한 본 발명의 다양한 실시예에서 설명한 사항들이 독립적으로 적용되거나 또는 둘 이상의 실시예가 동시에 적용되도록 구현될 수 있다.
상술한 바와 같이 개시된 본 발명의 바람직한 실시예들에 대한 상세한 설명은 당업자가 본 발명을 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 발명의 바람직한 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명은 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여하려는 것이다.
본 발명은 무선 이동 통신 시스템의 단말기, 기지국, 서버 또는 기타 다른 장비에 사용될 수 있다.

Claims (14)

  1. 무선 통신 시스템에서 통지 구독에 따른 통지의 수신 중단 요청을 처리하기 위한 방법으로서, 상기 방법은 제1 장치에 의해 수행되며,
    통지 구독에 따른 제2 장치로부터 상기 통지의 수신을 중단하기 위한 요청을 수신하는 단계;
    상기 요청을 처리하기 위한 정책을 선택하는 단계; 및
    상기 선택된 정책의 동작(action) 정보에 따라 상기 요청을 처리하는 단계를 포함하고,
    상기 정책을 선택하는 단계는,
    상기 제2 장치를 위해 타깃 제거를 위한 정책이 설정되어 있는지 여부를 확인하는 단계 및 상기 제2 장치를 위한 타깃 제거를 위한 정책이 설정되어 있으면, 상기 제2 장치를 위한 타깃 제거를 위한 정책을 선택하는 단계를 포함하고,
    상기 제2 장치를 위한 타깃 제거를 위한 정책이 설정되어 있지 않으면, 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책이 있는지를 확인하는 단계 및 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책이 있으면, 상기 생성 장치가 설정한 기본 정책을 선택하는 단계를 포함하고, 또는
    상기 통지 구독의 생성 장치가 설정한 기본 정책이 없으면, 서비스 제공자가 설정한 기본 정책을 선택하는 단계를 포함하는 것을 특징으로 하는, 통지 수신 중단 요청을 처리하기 위한 방법.
  2. 제1항에 있어서, 상기 제2 장치가 상기 통지 구독 서비스의 대상에 포함되어 있는지 여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는, 통지 수신 중단 요청을 처리하기 위한 방법.
  3. 제1항에 있어서, 상기 동작 정보는,
    a) 상기 요청을 수락, b) 상기 요청을 거절, c) 상기 통지 구독의 생성 장치에게 상기 요청의 수락 여부를 질의, 및 d) 상기 통지 구독의 생성 장치에게 알림 중 하나를 지시하는 것을 특징으로 하는, 통지 수신 중단 요청을 처리하기 위한 방법.
  4. 제1항에 있어서, 상기 제2 장치를 위해 타깃 제거를 위한 정책이 설정되어 있는지 여부를 확인하는 단계는:
    상기 제2 장치의 URI(uniform resource identifier)를 포함하는 특정 자원 및 상기 특정 자원에 연결된 정책 자원을 참조하는 단계를 포함하는 것을 특징으로 하는, 통지 수신 중단 요청을 처리하기 위한 방법.
  5. 제4항에 있어서, 상기 연결된 정책 자원이 지시하는 정책이 상기 제2 장치를 위해 타깃 제거를 위한 정책으로 선택되는 것을 특징으로 하는, 통지 수신 중단 요청을 처리하기 위한 방법.
  6. 제1항에 있어서, 상기 통지 구독의 생성 장치가 설정한 기본 정책을 선택하는 단계는:
    특정 정책 자원이 "default"를 지시하는 정보를 포함하고 상기 특정 정책 자원의 'creator' 속성이 상기 통지 구독의 생성 장치에 대한 정보를 포함하면, 상기 특정 정책 자원이 지시하는 정책을 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책으로 선택하는 단계를 포함하는 것을 특징으로 하는, 통지 수신 중단 요청을 처리하기 위한 방법.
  7. 제1항에 있어서, 상기 서비스 제공자가 설정한 기본 정책을 선택하는 단계는:
    특정 정책 자원이 "default"를 지시하는 정보를 포함하면, 상기 특정 정책 자원을 상기 서비스 제공자가 설정한 기본 정책으로 선택하는 단계를 포함하는 것을 특징으로 하는, 통지 수신 중단 요청을 처리하기 위한 방법.
  8. 무선 통신 시스템에서 통지 구독에 따른 통지의 수신을 중단 요청을 처리하도록 구성된 장치에 있어서,
    무선 주파수(radio frequency, RF) 유닛; 및
    상기 RF 유닛을 제어하도록 구성된 프로세서를 포함하되,
    상기 프로세서는:
    통지 구독에 따른 제2 장치로부터 상기 통지의 수신을 중단하기 위한 요청을 수신하고, 상기 요청을 처리하기 위한 정책을 선택하고, 그리고 상기 선택된 정책의 동작(action) 정보에 따라 상기 요청을 처리하도록 구성되고,
    상기 프로세서는 상기 정책을 선택함에 있어서,
    상기 제2 장치를 위해 타깃 제거를 위한 정책이 설정되어 있는지 여부를 확인하고, 그리고 상기 제2 장치를 위한 타깃 제거를 위한 정책이 설정되어 있으면, 상기 제2 장치를 위한 타깃 제거를 위한 정책을 선택하도록 구성되고,
    상기 제2 장치를 위한 타깃 제거를 위한 정책이 설정되어 있지 않으면, 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책이 있는지를 확인하고, 그리고 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책이 있으면, 상기 생성 장치가 설정한 기본 정책을 선택하도록 구성되고, 또는
    상기 통지 구독의 생성 장치가 설정한 기본 정책이 없으면, 서비스 제공자가 설정한 기본 정책을 선택하도록 구성되는 것을 특징으로 하는, 장치.
  9. 제8항에 있어서, 상기 프로세서는 상기 제2 장치가 상기 통지 구독 서비스의 대상에 포함되어 있는지 여부를 판단하도록 구성되는 것을 특징으로 하는, 장치.
  10. 제8항에 있어서, 상기 동작 정보는:
    a) 상기 요청을 수락, b) 상기 요청을 거절, c) 상기 통지 구독의 생성 장치에게 상기 요청의 수락 여부를 질의, 및 d) 상기 통지 구독의 생성 장치에게 알림 중 하나를 지시하는 것을 특징으로 하는, 장치.
  11. 제8항에 있어서, 상기 프로세서는 상기 제2 장치를 위해 타깃 제거를 위한 정책이 설정되어 있는지 여부를 확인함에 있어서,
    상기 제2 장치의 URI(uniform resource identifier)를 포함하는 특정 자원 및 상기 특정 자원에 연결된 정책 자원을 참조하도록 구성되는 것을 특징으로 하는, 장치.
  12. 제11항에 있어서, 상기 연결된 정책 자원이 지시하는 정책이 상기 제2 장치를 위해 타깃 제거를 위한 정책으로 선택되는 것을 특징으로 하는, 장치.
  13. 제8항에 있어서, 상기 프로세서는 상기 통지 구독의 생성 장치가 설정한 기본 정책을 선택함에 있어서,
    특정 정책 자원이 "default"를 지시하는 정보를 포함하고 상기 특정 정책 자원의 'creator' 속성이 상기 통지 구독의 생성 장치에 대한 정보를 포함하면, 상기 특정 정책 자원이 지시하는 정책을 상기 통지 구독의 생성 장치가 설정한 기본(default) 정책으로 선택하도록 구성되는 것을 특징으로 하는, 장치.
  14. 제8항에 있어서, 상기 프로세서는 상기 서비스 제공자가 설정한 기본 정책을 선택함에 있어서,
    특정 정책 자원이 "default"를 지시하는 정보를 포함하면, 상기 특정 정책 자원을 상기 서비스 제공자가 설정한 기본 정책으로 선택하도록 구성되는 것을 특징으로 하는, 장치.
PCT/KR2016/000457 2015-02-06 2016-01-15 무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치 WO2016126021A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020177016432A KR102415664B1 (ko) 2015-02-06 2016-01-15 무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치
CN201680008808.1A CN107431879B (zh) 2015-02-06 2016-01-15 在无线通信系统中处理停止通知接收请求的方法和装置
US15/549,322 US10375021B2 (en) 2015-02-06 2016-01-15 Method and apparatus for processing request for stopping notification receipt in wireless communication system

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US201562112660P 2015-02-06 2015-02-06
US62/112,660 2015-02-06
US201562131840P 2015-03-12 2015-03-12
US62/131,840 2015-03-12
US201562150304P 2015-04-21 2015-04-21
US62/150,304 2015-04-21
US201562158497P 2015-05-07 2015-05-07
US62/158,497 2015-05-07

Publications (1)

Publication Number Publication Date
WO2016126021A1 true WO2016126021A1 (ko) 2016-08-11

Family

ID=56564310

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/000457 WO2016126021A1 (ko) 2015-02-06 2016-01-15 무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치

Country Status (4)

Country Link
US (1) US10375021B2 (ko)
KR (1) KR102415664B1 (ko)
CN (1) CN107431879B (ko)
WO (1) WO2016126021A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018101548A1 (ko) * 2016-11-29 2018-06-07 전자부품연구원 데이터 업데이트 통지 방법
CN113573282A (zh) * 2020-04-29 2021-10-29 中国电信股份有限公司 订阅数据的提供/获取方法、提供/获取装置和交互系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11012839B2 (en) * 2015-11-16 2021-05-18 Convida Wireless, Llc Cross-resource subscription for M2M service layer
JP6762368B2 (ja) * 2016-03-04 2020-09-30 コンヴィーダ ワイヤレス, エルエルシー サービス層における要求処理
US10129852B2 (en) * 2016-06-01 2018-11-13 Lg Electronics Inc. Method for broadcasting to unspecified entity in wireless communication system and device for the same
US10868836B1 (en) * 2017-06-07 2020-12-15 Amazon Technologies, Inc. Dynamic security policy management
KR20200131167A (ko) * 2019-05-13 2020-11-23 현대자동차주식회사 M2m 시스템에서 자원을 삭제하기 위한 방법 및 장치
CN112543209A (zh) * 2019-09-20 2021-03-23 京东方科技集团股份有限公司 动作资源的创建方法、执行方法、电子装置和存储介质
CN113923243A (zh) * 2020-06-22 2022-01-11 京东方科技集团股份有限公司 资源引导方法、设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130114664A (ko) * 2010-09-28 2013-10-17 헤드워터 파트너스 아이 엘엘씨 장치 보조 서비스들을 위한 서비스 설계 센터
WO2014117039A1 (en) * 2013-01-24 2014-07-31 Zte (Usa) Inc. Communication between machine-to-machine service layers and transport network
KR20140103658A (ko) * 2013-02-19 2014-08-27 주식회사 케이티 M2m 환경에서 구독자의 필터 기준을 적용하여 통지를 송수신하는 방법 및 장치
WO2014129802A1 (ko) * 2013-02-19 2014-08-28 엘지전자 주식회사 M2m 서비스 설정 변경 방법 및 이를 위한 장치

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004019223A1 (en) * 2002-08-21 2004-03-04 Bookit Oy Booking method and system
US8135124B2 (en) * 2008-03-21 2012-03-13 Microsoft Corporation Communicating information pertaining to cancelling of forked call requests
WO2013003622A1 (en) * 2011-06-28 2013-01-03 Neos Therapeutics, Lp Dosage forms for oral administration and methods of treatment using the same
US9680787B2 (en) * 2013-02-15 2017-06-13 Blackberry Limited Electronic message distribution lists
US9444752B2 (en) * 2013-07-12 2016-09-13 Seven Networks, Llc Distributed caching systems with configurable extended caching optimization
US10136284B2 (en) * 2014-07-07 2018-11-20 Convida Wireless, Llc Coordinated grouping for machine type communications group based services
CN107431722B (zh) * 2015-03-09 2021-01-08 瑞典爱立信有限公司 M2m通信的动态事件订阅

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130114664A (ko) * 2010-09-28 2013-10-17 헤드워터 파트너스 아이 엘엘씨 장치 보조 서비스들을 위한 서비스 설계 센터
WO2014117039A1 (en) * 2013-01-24 2014-07-31 Zte (Usa) Inc. Communication between machine-to-machine service layers and transport network
KR20140103658A (ko) * 2013-02-19 2014-08-27 주식회사 케이티 M2m 환경에서 구독자의 필터 기준을 적용하여 통지를 송수신하는 방법 및 장치
WO2014129802A1 (ko) * 2013-02-19 2014-08-28 엘지전자 주식회사 M2m 서비스 설정 변경 방법 및 이를 위한 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KIM, GI YEONG: "Trends on Standardization for oneM2M IoT Service Platform", TTA JOURNAL, vol. 155, 30 September 2014 (2014-09-30), pages 34 - 44, Retrieved from the Internet <URL:http://vvww.tta.or.kr/data/reporthosulist_view.jsp?kind_num=1&hosu=155> *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018101548A1 (ko) * 2016-11-29 2018-06-07 전자부품연구원 데이터 업데이트 통지 방법
CN113573282A (zh) * 2020-04-29 2021-10-29 中国电信股份有限公司 订阅数据的提供/获取方法、提供/获取装置和交互系统
CN113573282B (zh) * 2020-04-29 2022-09-16 中国电信股份有限公司 订阅数据的提供/获取方法、提供/获取装置和交互系统

Also Published As

Publication number Publication date
KR102415664B1 (ko) 2022-07-01
US20180034777A1 (en) 2018-02-01
KR20170115482A (ko) 2017-10-17
CN107431879B (zh) 2021-01-05
CN107431879A (zh) 2017-12-01
US10375021B2 (en) 2019-08-06

Similar Documents

Publication Publication Date Title
WO2016126021A1 (ko) 무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치
WO2016195199A1 (ko) 무선 통신 시스템에서 폴링 채널을 통해 요청을 처리하기 위한 방법 및 이를 위한 장치
WO2016064235A2 (ko) 무선 통신 시스템에서 그룹 멤버의 자식 자원을 관리하기 위한 방법 및 이를 위한 장치
WO2016068548A1 (ko) 무선 통신 시스템에서 통지 메시지를 처리하기 위한 방법 및 이를 위한 장치
WO2014185754A1 (ko) M2m 통신 시스템에서 구독 및 통지를 위한 방법 및 이를 위한 장치
WO2015069038A1 (ko) M2m 통신 시스템에서 구독 및 통지를 위한 방법 및 이를 위한 장치
WO2017073876A1 (ko) 무선 통신 시스템에서 서비스 요청을 처리하기 위한 방법 및 이를 위한 장치
WO2019199028A1 (en) Method and device using network slicing in mobile communication system
WO2015046960A1 (ko) M2m 시스템에서 통지 메시지 전달 방법 및 이를 위한 장치
WO2014129802A1 (ko) M2m 서비스 설정 변경 방법 및 이를 위한 장치
WO2021167277A1 (ko) 에지 컴퓨팅 시스템에서 무선 통신 네트워크 타입에 따른 서비스 제공 장치 및 방법
WO2013025085A2 (en) Apparatus and method for supporting family cloud in cloud computing system
WO2022146014A1 (en) Method and system of enabling akma service in roaming scenario
WO2014200292A1 (ko) M2m 시스템에서 위치 측정 방법 및 이를 위한 장치
WO2020091310A1 (en) Method and apparatus for managing bundles of smart secure platform
WO2016013846A1 (ko) 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치
WO2021091307A1 (ko) 무선 통신 시스템에서 mbs 서비스 제공에 대한 mbs 서비스 세션의 설정을 위한 장치 및 방법
WO2014030893A1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
WO2014077544A1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 구성 방법 및 이를 이용하는 장치
WO2017082506A1 (ko) 무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치
WO2020111761A1 (ko) M2m 시스템에서 메시지 반복 전송 방법 및 장치
WO2017014381A1 (ko) 무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치
WO2017155161A1 (ko) 무선 통신 시스템에서 요청을 리-타겟팅(re-target)하기 위한 방법 및 이를 위한 장치
WO2018084380A1 (ko) 무선 통신 시스템에서 애플리케이션 장치의 상태와 그 상태를 나타내는 자원의 속성 값을 동기화하기 위한 방법 및 이를 위한 장치
WO2017155162A1 (ko) 무선 통신 시스템에서 접근 제어 정책 자원을 어나운스하기 위한 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16746762

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20177016432

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16746762

Country of ref document: EP

Kind code of ref document: A1