WO2017014381A1 - 무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치 - Google Patents

무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치 Download PDF

Info

Publication number
WO2017014381A1
WO2017014381A1 PCT/KR2016/000449 KR2016000449W WO2017014381A1 WO 2017014381 A1 WO2017014381 A1 WO 2017014381A1 KR 2016000449 W KR2016000449 W KR 2016000449W WO 2017014381 A1 WO2017014381 A1 WO 2017014381A1
Authority
WO
WIPO (PCT)
Prior art keywords
resource
attribute
announced
request message
cse
Prior art date
Application number
PCT/KR2016/000449
Other languages
English (en)
French (fr)
Inventor
김동주
김성윤
정승명
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US15/739,845 priority Critical patent/US20180373772A1/en
Priority to CN201680041923.9A priority patent/CN107852408A/zh
Publication of WO2017014381A1 publication Critical patent/WO2017014381A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/235Update request formulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Definitions

  • the present invention relates to a method and apparatus for maintaining the synchronization of resources in a wireless communication system.
  • M2M Machine to Machine communication technology
  • SDOs Standard Development Organizations
  • the M2M communication system may have a Resource Oriented Architecture (ROA), and access to various resources may be efficient.
  • the approach may be for the same operation (e.g., create, retrieve, delete, update, etc.) for the various resources.
  • the oneM2M system supports a resource announcement that can inform the remote CSE of the existence of the resource in order to facilitate the discovery of a specific resource present in any CSE.
  • a resource announcement that can inform the remote CSE of the existence of the resource in order to facilitate the discovery of a specific resource present in any CSE.
  • the present invention proposes a method for maintaining synchronization of resources according to an announcement.
  • a method for maintaining synchronization between an original resource and an announced resource in a wireless communication system is performed by a first device and is a target of a request message received from a second device. If the announced resource is an announced resource, identifying an operation type of the request message; if the operation type is updated or deleted (UPDATE / DELETE), a sender of the request message And confirming whether or not the creator of the resource has been authorized, and if the originator of the request message is the creator of the announced resource, approving the request indicated by the request message.
  • the announced resource is an announced resource, identifying an operation type of the request message; if the operation type is updated or deleted (UPDATE / DELETE), a sender of the request message And confirming whether or not the creator of the resource has been authorized, and if the originator of the request message is the creator of the announced resource, approving the request indicated by the request message.
  • the method may further comprise determining whether the subject of the request message is an announced resource.
  • the method uses the second access control policy of the target resource of the request message.
  • the method may further include checking an access right of the device.
  • determining whether the sender of the request message is the creator of the announced resource comprises comparing the "From" parameter of the request message with a 'link' attribute of the announced resource. It may include.
  • the method may further comprise rejecting the request indicated by the request message.
  • An apparatus configured to maintain synchronization of an original resource and an announced resource in a wireless communication system according to another embodiment of the present invention, the apparatus comprising: a radio frequency (RF) unit; And a processor configured to control the RF unit, wherein the processor identifies an operation type of the request message if the target of the request message received from the second device is an announced resource. If the operation type is UPDATE / DELETE, confirms that the sender of the request message is the creator of the announced resource, and the sender of the request message is the creator of the announced resource. If so, the request message may be configured to approve the request indicated.
  • RF radio frequency
  • the processor may be configured to determine whether the subject of the request message is an announced resource.
  • the processor is further configured to use the second resource using an access control policy of a target resource of the request message if the target of the request message is not an announced resource or the operation type is not updated or deleted. It may be configured to check the access rights of the device.
  • the processor compares the 'From' parameter of the request message with the 'link' attribute of the announced resource to determine whether the originator of the request message is the creator of the announced resource. It can be configured to.
  • the processor may be configured to reject the request indicated by the request message unless the originator of the request message is the creator of the announced resource.
  • synchronization of two resources can be efficiently and securely processed.
  • random change and deletion of the announced resource can be prevented, thereby maintaining synchronization with the original resource.
  • Random changes and deletions to the announced attribute can be prevented, thereby maintaining synchronization with the original attribute.
  • FIG. 1 illustrates a functional structure in an M2M communication system.
  • FIG 2 illustrates a configuration supported by the M2M communication system based on the M2M function structure.
  • FIG. 3 illustrates a common service function provided in an M2M communication system.
  • FIG. 4 illustrates a resource structure present in an M2M application service node and an M2M infrastructure node.
  • M2M application service nodes eg, M2M devices
  • M2M infrastructure nodes e.g. M2M devices
  • FIG. 6 illustrates a procedure of exchanging request and response messages used in an M2M communication system.
  • Figure 13 illustrates a procedure according to one embodiment of the present invention.
  • FIG. 17 shows a block diagram of an apparatus configured to perform embodiment (s) of the present invention.
  • a device for device-to-device communication may be fixed or mobile, and various devices that communicate with a server for device-to-device communication, that is, an M2M server, transmit and receive user data and / or various control information. Belongs.
  • the M2M device may include a terminal equipment, a mobile station (MS), a mobile terminal (MT), a user terminal (UT), a subscriber station (SS), a wireless device, a personal digital assistant (PDA), a wireless modem. may be referred to as a wireless modem, a handheld device, or the like.
  • M2M server generally refers to a fixed station that communicates with M2M devices and / or other M2M servers, and communicates with M2M devices and / or other M2M servers to control various data and controls. Exchange information.
  • M2M applications can be installed or mounted on M2M devices, M2M gateways, or M2M servers.
  • oneM2M defines a common M2M service framework (or service platform, common service entity (CSE), etc.) for various M2M applications (or application entities (AEs)).
  • M2M applications are software that implements service logic such as e-Health, City Automation, Connected Consumer, Automotive, etc.
  • the oneM2M service framework includes the functions that are common to implement these various M2M applications. have.
  • M2M applications can be easily implemented without having to configure each framework required for various M2M applications. It can integrate the M2M market, which is currently divided into multiple M2M verticals such as Smart Building, Smart Grid, e-Health, Transportation, Security, etc. around a common oneM2M service framework, which will greatly facilitate the M2M market. It is expected to be.
  • FIG. 1 illustrates a functional structure in an M2M communication system. Describe each entity.
  • Application entity (AE, 101): The application entity provides the application logic for the end-to-end M2M solution.
  • AEs include cargo tracking, remote blood sugar monitoring, remote power measurement and control applications.
  • Application Entity provides Application logic for the end-to-end M2M solutions.
  • Examples of the Application Entities can be fleet tracking application, remote blood sugar monitoring application, or remote power metering and controlling application.
  • It may be referred to as an M2M application.
  • CSE Common Service Entity
  • the CSE consists of the service functions defined in oneM2M that are common to the M2M environment. These service functions can be used by registered AEs and other CSEs exposed through reference points Mca and Mcc.
  • the reference point Mcn is used to access the services of the underlying network.
  • a Common Services Entity comprises the set of "service functions" that are common to the M2M environments and specified by one M2M. Such service functions are exposed to other entities through Reference Points Mca and Mcc.Reference point Mcn is used for accessing Underlying Network Service Entities.
  • CSF Common Services Functions
  • Some CSFs in a CSE must be present and some may optionally be present.
  • some of the functions in the CSF must exist and some of the functions can optionally be present. (Eg, within the “device management” CSF, some of the application software installation, firmware updates, logging, and monitoring are mandatory and some are optional.)
  • Underlying Network Service Entity (NSE) 103 The NSE provides services to the CSE, such as device management, location services, device triggering, and the like. N Underlying Network Services Entity provides services to the CSEs.Examples of such services include device management, location services and device triggering.No particular organization of the NSEs is assumed.Note: Underlying Networks provide data transport services between entities in the one M2M system.Such data transport services are not included in the NSE.)
  • the Mca reference point is the reference point between the AE and the CSE.
  • the Mca reference point allows the AE to communicate with the CSE so that the AE can use the services provided by the CSE. (This is the reference point between an Application Entity and a CSE.
  • the Mca reference point shall allow an Application Entity to use the services provided by the CSE, and for the CSE to communicate with the Application Entity.)
  • the Mcc reference point is the reference point between two CSEs.
  • the Mcc reference point allows the CSE to use the services of other CSEs.
  • the services provided through the Mcc reference point depend on the functions provided by the CSE. (This is the reference point between two CSEs.
  • the Mcc reference point shall allow a CSE to use the services of another CSE in order to fulfill needed functionality.
  • the Mcc reference point between two CSEs shall be supported over different M2M physical entities. The services offered via the Mcc reference point are dependent on the functionality supported by the CSEs)
  • Mcn reference point is the reference point between the CSE and the NSE.
  • the Mcn reference point allows the CSE to use the services provided by the NSE. (This is the reference point between a CSE and the Underlying Network Services Entity.
  • the Mcn reference point shall allow a CSE to use the services (other than transport and connectivity services) provided by the Underlying Network Services Entity in order to fulfill the needed functionality
  • Services provided by the NSE mean more than simple services such as transport and connectivity services, and services such as device triggering, small data transmission, and positioning. Is an example.
  • the Mcc 'reference point is used for communication between CSEs belonging to different M2M service providers.
  • the Mcc 'reference point may be similar in that it links the Mcc reference point and the CSE, but if the existing Mcc reference point was confined to communication within a single M2M service provider, the Mcc' reference point would extend the Mcc to different M2M service providers. Can be seen as a concept.
  • the M2M communication system is not limited to the illustrated configuration and can support more diverse configurations.
  • the concept of a node which is important for understanding the illustrated configuration, will be described.
  • ADN Application Dedicated Node
  • An Application Dedicated Node is a Node that contains at least one Application Entity and does not contain a Common Services Entity.
  • the Mca reference point can be connected to one middle node or one infrastructure node.
  • ADN may exist in an M2M device.
  • An Application Service Node is a Node that contains one Common Services Entity and contains at least one Application Entity.
  • the Mcc reference point can be connected to one middle node or one infrastructure node.
  • the ASN can exist in the M2M device.
  • Middle Node A Middle Node is a Node that contains one Common Services Entity and may contain Application Entities.
  • a Middle Node communicates over a Mcc references point with at least two other Nodes among either (not exclusively):
  • ASNs One or more application service nodes (ASNs);
  • MNs Middle nodes
  • One infrastructure node (IN).
  • the MN may be connected through the ADN and the Mca reference point. MN may be present in the M2M gateway.
  • An Infrastructure Node is a Node that contains one Common Services Entity and may contain Application Entities. IN may be present in the M2M server.
  • the infrastructure node may communicate with the following nodes through the MN or ASN and the Mcc reference point.
  • An Infrastructure Node communicates over a Y reference point with either:
  • One or more middle node (s);
  • Infrastructure nodes can communicate via ADN and Mca reference points. (An Infrastructure Node may communicate with one or more Application Dedicated Nodes over one or more respective Mca reference points.)
  • FIG. 3 illustrates a common service function provided in an M2M communication system.
  • M2M service functions ie, common service functions
  • M2M communication system include 'Communication Management and Delivery Handling', 'Data Management and Repository', 'Device Management', 'Discovery' and 'Group as shown in FIG. Management "," Addressing and Identification ",” Location “,” Network Service Exposure, Service Execution and Triggering ",” Registration “,” Security “,” Service Charging and Accounting “,” Session Management ",” Subscription and Notification " have.
  • CMDH Communication Management and Delivery Handling
  • DMR Data Management and Repository
  • DMG Device Management: Plays a role for managing M2M devices / gateways. Detailed features include application installation and settings, configuration settings, firmware updates, logging, monitoring, diagnostics, and topology management.
  • DIS Discovery
  • GCG Group Management
  • a group can be created by grouping resources, M2M devices, or gateways. It manages requests related to groups.
  • AID Addressing and Identification
  • LOC Location
  • NSE Network Service Exposure, Service Execution and Triggering
  • Registration An M2M application or other CSE is responsible for handling registration with a particular CSE. Registration is performed to use the M2M service function of a specific CSE.
  • SEC Handles sensitive data such as security keys, establishes security associations, authenticates, authorizes, and protects identity.
  • SCA Service Charging and Accounting
  • Session Management Manages M2M sessions for end-to-end communication.
  • Subscription and Notification When a subscription is made to a specific resource, it plays a role in notifying that the resource is changed.
  • M2M common service functions are provided through the CSE, and the AE (or M2M applications) can use the common service functions through the Mca reference point or another CSE through the Mcc reference point.
  • the M2M common service function may operate in conjunction with an Underlying Network (or Underlying Network Service Entity (NSE), for example, 3GPP, 3GPP2, WiFi, Bluetooth).
  • NSE Underlying Network Service Entity
  • a resource is used for organizing and representing information in an M2M communication system and means anything that can be identified by a URI.
  • the resources may be classified into general resources, virtual resources, and announced resources.
  • the definition of each resource is as follows.
  • Virtual Resources are used to trigger specific processing and / or retrieve results, but are not permanently present in the CSE.
  • Announced Resource An announced resource is a resource in a remote CSE that is connected to the original (or notified) source resource. Announced resources retain some of the characteristics of the original resource. Resource announcements facilitate resource discovery or discovery. The announced resource in the remote CSE is used to create child resources in the remote CSE that do not exist as children of the original resource or are not known children of the original resource.
  • FIG. 4 illustrates a resource structure present in an M2M application service node and an M2M infrastructure node.
  • the M2M communication system defines various resources (or resources) that can be manipulated to perform M2M services, such as registering applications and reading sensor values.
  • the resource is configured in a tree structure, and logically connected to the CSE or stored in the CSE and stored in an M2M device, an M2M gateway, a network domain, and the like.
  • the CSE may be referred to as an entity that manages resources.
  • the resource has ⁇ cseBase> as a tree root, and a representative resource is as follows.
  • ⁇ cseBase> resource The root resource of the tree-organized M2M resource, including all other resources.
  • ⁇ remoteCSE> Resource: A resource existing under ⁇ cseBase> that contains information of other CSEs registered (connected) to the CSE.
  • ⁇ AE> Resource Resource that exists under ⁇ cseBase> or ⁇ remoteCSE> resource. If it exists under ⁇ cseBase>, information of applications registered (connected) to the relevant CSE is stored.If present under ⁇ remoteCSE> The information of applications registered in another CSE (with a CSE name) is stored.
  • ⁇ accessControlPolicy> resource A resource that stores information related to access rights for a specific resource. Authorization is performed using the access authority information included in this resource.
  • Resource Resource that stores data by CSE or AE.
  • ⁇ group> resource A resource that provides the ability to group multiple resources together and process them together.
  • ⁇ subscription> resource A resource that performs a function of notifying that the status of a resource, etc. is changed through notification.
  • M2M application service nodes eg, M2M devices
  • M2M infrastructure nodes e.g. M2M devices
  • an AE application2 registered in an M2M infrastructure node reads a sensor value of an M2M device
  • the sensor usually refers to a physical device
  • the AE (application1) existing on the M2M device reads the value from the sensor and stores the value read in the form of container resource in the registered CSE (CSE1).
  • CSE1 container resource in the registered CSE
  • the AE existing on the M2M device must be registered in the CSE existing in the M2M device first.
  • M2M application related information registered in the form of cseBaseCSE1 / application1 resource is stored as shown in FIG. 5.
  • the AE registered in the infrastructure node may access the value.
  • the AE registered in the infrastructure node In order to be accessible, the AE registered in the infrastructure node must also be registered in the CSE (CSE2) of the infrastructure node, which is similar to the method in which the application1 registers in the CSE1 for the application2 in the cseBaseCSE2 / application2 resource. By storing the information.
  • application1 communicates with CSE1 and CSE2 in the middle instead of directly with application2. To do this, CSE1 must be registered in CSE2.
  • CSE1 related information (eg, Link) is stored in the ⁇ remoteCSE> resource type under the cseBaseCSE2 resource. That is, ⁇ remoteCSE> provides the CSE type, access address (IP address, etc.), CSE ID, and reachability information for the registered CSE.
  • resource discovery refers to a process of discovering a resource in a remote CSE.
  • Resource search is done through a RETRIEVE request.
  • a request for retrieval includes:
  • ⁇ startURI> Indicates a URI, which can be used to limit the range of resources for which resource searches will be performed. If ⁇ startURI> points to ⁇ cseBase>, which is the root of the resource, resource search is performed for all resources of the receiver who received this retrieve request. The receiver performs resource discovery only for the resource indicated by ⁇ startURI> and its subordinate resources.
  • filterCriteria This information describes information related to the resource to be searched.
  • the receiver searches only those resources that satisfy the filterCriteria among the resources within the resource search range defined by ⁇ startURI>, and sends them to the requestor of this request.
  • a resource may be represented as a tree structure, and the type of a root resource is represented as ⁇ CSEBase>. Therefore, the ⁇ CSEBase> resource type must be present if there is a common service entity (CSE).
  • CSE common service entity
  • M2M system shows a general communication flow on Mca and Mcc reference points.
  • the operation of the M2M system is performed based on the data exchange. For example, in order for the first device to transmit or perform a command for stopping a specific operation of the second device, the first device must transmit the command to the second device in data form.
  • data can be exchanged in request and response messages on the connection between the application (or CSE) and the CSE.
  • the request message includes the following information.
  • Type of operation to be executed (either Create / Retrieve / Update / Delete / Notify)
  • the ID of the entity to receive the request (ie the ID of the receiver)
  • Request Identifier The ID of the request message (ID used to identify the request message).
  • Group Request Identifier parameter identifier to prevent duplicate group fan-out request messages
  • Content The content of the resource being passed
  • the response message includes the following information. First, if the request message has been successfully processed, the response message
  • Request Identifier The ID of the request message (ID used to identify the request message).
  • Result status code the result of processing the request (for example, Okay, Okay and Done, Okay and in progress)
  • Content The content of the resource being delivered (only results can be delivered)
  • Request Identifier The ID of the request message (ID used to identify the request message).
  • Result status code The result of processing the request and the reason / code for failure (eg Not Okay).
  • Resource Type Short Description Child Resource Types Parent Resource Types AE Stores information about the AE. Generated as a result of successful registration of registrants CSE and AE. It is created as a result of successful registration of an AE with the registrar CSE).
  • CSEBase cmdhNwAccessRule Defines a rule for the usage of underlying networks. schedulesubscription cmdhNetworkAccessRules CSEBase It is a structural root for all resources on the CSE. The structural root for all the resources that are residing on a CSE.It shall store information about the CSE itself.
  • remoteCSE node, application, container, group, accessControlPolicy, subscription, mgmtObj, mgmtCmd, locationPolicy, statsConfig None group Stores information about resources of the same type that need to be processed into groups. Operations information about resources of the same type that need to be addressed as a Group.Operations addressed to a Group resource shall be executed in a bulk mode for all members belonging to the Group).
  • fanOutPointsubscription Application, remoteCSE, CSEBase locationPolicy Includes information for obtaining and managing geographic locations. Includes information to obtain and manage geographical location.It is only referred from container, the contentInstances of the container provides location information.
  • subscription CSEBase remoteCSE Represents a remote CSE for which there has been a registration procedure with the registrar CSE identified by the CSEBase resource.
  • application, container, group, accessControlPolicy, subscription, mgmtObj, pollingChannel, node CSEBase subscription Represents subscription information related to a resource.
  • Subscription resource represents the subscription information related to a resource. Such a resource shall be a child resource for the subscribe-to resource.
  • Each resource type may be located under a parent resource type of the corresponding resource type and may have a child resource type.
  • Each resource type also has attributes, in which the actual values are stored.
  • Table 2 below defines the attributes of the ⁇ container> resource type.
  • the attribute where the actual values are stored must be set ('1') or optionally set ('0..1') through Multiplicity.
  • the attributes are set as RO (Read Only), RW (Read and Write), and WO (Write Only) according to characteristics at the time of creation.
  • the ⁇ container> resource may have ⁇ container>, ⁇ contentInstance>, and ⁇ subscription> as child resources.
  • resourceType One RO Resource type. It is written once (which cannot be changed after a certain time) and identifies the type of resource. (Resource Type.This Write Once (at creation time then cannot be changed) resourceType attribute identifies the type of resources.Each resource shall have a resourceType attribute.) resourceID One RO This attribute is an identifier for the resource used for the "non-hierarchical URI method" or "ID-based method” case. This attribute is provided by the hosting CSE if the hosting CSE accepts the resource creation procedure.
  • the hosting CSE assigns a unique resource ID (This attribute is an identifier for resource that is used for 'non-hierarchical URI method' or 'IDs based method' cases.This attribute shall be provided by the Hosting CSE when it accepts a resource creation procedure.The Hosting CSE shall assign a resourceID which is unique in the CSE).
  • parentID One RO The system assigns a value to this attribute according to the parameters given in the CREATE request.
  • the parent-child relationship is established by the identifier of the parent of this child resource. This identifier uses a non-hierarchical URI representation.
  • the resource “...” The value of parent ID of AE resource with identifier “myAE1” created under //example.com/oneM2M/myCSE ”is“... ”.
  • // parentID ” the system shall assign the value to this attribute according to the parameters given in the CREATE Request.It establishes the parent-child relationship by identification of the parent of this child resource.
  • Such identifier shall use the non -hierarchical URI representation.
  • an AE resource with the identifier "myAE1" which has been created under the resource "... // example.com / oneM2M / myCSE” the value of the parentID attribute will contain "... // parentID ".) expirationTime One RW Time / date the resource will be cleared by the hosting CSE.
  • This attribute may be provided by the originator, in which case it is considered a hint to the host CSE about the lifetime of the resource.
  • the hosting CSE may however determine the actual expiration time. If the hosting CSE decides to change the expiration time attribute value, it is known to the sender.
  • the lifetime of the resource can be extended by providing a new value for this attribute in an UPDATE operation.
  • the system assigns an appropriate value according to local policy and / or M2M service subscription agreement (Time / date after which the resource will be deleted by the hosting CSE.
  • This attribute can be provided by the Originator, and in such a case it will be regarded as a hint to the hosting CSE on the lifetime of the resource.
  • the hosting CSE can however decide on the real expirationTime.If the hosting CSE decides to change the expirationTime attribute value, this is communicated back to the Originator.
  • the lifetime of the resource can be extended by providing a new value for this attribute in an UPDATE operation.Or by deleting the attribute value, eg by not providing the attribute when doing a full UPDATE, in which case the hosting CSE can decide on a new value.
  • This attribute shall be mandatory. If the Originator does not provide a value in the CREATE operation the system shall assign an appropriat e value depending on its local policies and / or M2M service subscription agreements).
  • accessControlPolicyIDs 0..1 (L) RW This attribute contains a list of identifiers (either IDs or URIs depending on whether a local resource exists) of the ⁇ accessControlPolicy> resource.
  • the permissions defined in the referenced ⁇ accessControlPolicy> resource determine who is allowed to access the resource containing this attribute for a specific purpose (eg, Retrieve, Update, Delete, etc.).
  • the privileges defined in the ⁇ accessControlPolicy> resource that are referenced determine who is allowed to access the resource containing this attribute for a specific purpose (eg Retrieve, Update, Delete, etc.)).
  • This attribute is an optional attribute and, if not present, means that the resource cannot be found through a discovery procedure that uses this attribute as a key parameter of the discovery (Tokens used as keys for discovering resources.This attribute is optional and if not present it means that the resource cannot be found by means of discovery procedure which uses labels as key parameter of the discovery).
  • CreationTime One RO Creation time / date of the resource This attribute is a mandatory attribute for all resources and the value is assigned by the system when the resource is created locally. (Time / date of creation of the resource.This attribute is mandatory for all resources and the value is assigned by the system at the time when the resource is locally created.
  • the stateTag attribute of the parent resource should be incremented first and copied into this stateTag attribute when a new instance is added to the parent resource).
  • announceTo 0..1 RW This attribute may be included in the create or update request if the create or update request includes a list of URIs / CSE-IDs to which the generated / updated resource is announced. This attribute is present only for the original resource if the original resource is successfully announced to other CSEs. This attribute maintains a list of URIs to successfully announced resources.
  • Updates to this attribute will trigger a new resource announcement or release of an announcement (which attribute may be included in a CREATE or UPDATE Request in which case it contains a list of URIs / CSE-IDs which the resource being created / updated shall be announced to.
  • This attribute shall only be present on the original resource if it has been successfully announced to other CSEs.
  • This attribute maintains the list of URIs to the successfully announced resources.Updates on this attribute will trigger new resource announcement or de-announcement).
  • announcedAttribute 0..1 RW This attribute is present only for the original resource if some optional announced type attributes are announced to other CSEs. This attribute maintains a list of optional attributes (OA type attributes) advertised in the original resource.
  • maxInstanceAge 0..1 RW Maximum age of an instance of ⁇ containerInstance> resources in a ⁇ container>. Maximum age of the instances of ⁇ contentInstance> resources within the ⁇ container> .The value is expressed in seconds.
  • currentNrOfInstances One RO ⁇ container> Number of instances currently in the resource. (Current number of instances in a ⁇ container> resource.It is limited by the maxNrOfInstances).
  • An access control policy is defined as a "white list” or privileges, and each privilege defines “allowed” entities for specific access modes.
  • Sets of privileges are handled such that the privileges for a privilege group are sums of individual privileges, ie the action is allowed if allowed by some / any of the privileges in the set.
  • the selfPrivilege attribute lists the entities that have the right to read / update / delete for the resource ⁇ accessControlPolicy> itself.
  • all privileges defined in the access control policy also relate to location, time window and IP address.
  • the permissions for accessing that resource are defined by the permissions defined in the ⁇ accessControlPolicy> resource.
  • FIG. 7 shows the structure of a ⁇ accessControlPolicy> resource.
  • the following table shows the attributes of the ⁇ accessControlPolicy> resource.
  • URI link
  • This attribute shall be present only on the announced resource.This attribute shall provide the link (URI) to the original resource.This is only for ⁇ accessControlPolicyAnnc>.) announceTo One RW See Table 2 announcedAttribute One RW This attribute is present on the original resource when some OA type attributes are announced to other CSEs. This attribute maintains a list of OA type attributes that are known from the original resource. An update to this attribute will trigger a new attribute announcement if a new attribute is added, de-announced or an existing attribute is removed.
  • Privileges may be generalized to actions (which may be to grant access, but more specifically, to grant access to a subset, ie, to filter a portion of data). Privileges may be generalized to conditions, which may include the identifier of the requestor (sender, requestor), all but the specified identifier, but may also include time-based conditions.
  • An access authorization mechanism based on an access control policy works by matching the sender's and sender's privileges stored in the ⁇ accessControlPolicy> resource. If a positive match is found, the requested action (eg, RETRIEVE) is checked using the set of allowed actions associated with the matching rights holder; If this check fails, the request is rejected. This set is referred to as a permission flag.
  • RETRIEVE RETRIEVE
  • Self-privileges and privileges are a list of sender privileges associated with the permission flags that apply to the ⁇ accessControlPolicy> resource itself and all other resource types addressing the ⁇ accessControlPolicy> resource and the accessControlPolicyID common attribute, respectively.
  • All privileges defined in the access control policy are also associated with the location, time window and IP address before granting access.
  • Self-rights and each right in the rights may also consist of one role.
  • This role is identified by the role name and the URL addressing the M2M service subscription resource in which the role is defined. If the sender represents itself with a particular role, the access control policy operates by matching the requesting sender with lists belonging to the specific role specified in the M2M service subscription resource.
  • Each right in the rights and self rights lists consists of the following elements.
  • the originatorPrivileges includes information as shown in the following table.
  • Name Description Context Defines the context in which every privileges of the present access control policy resource applies, eg time windows, location, IP address.
  • the operationFlags of Table 4 include the same information as the following table.
  • access control policy resources are stored separately from resources to which the access control policy is applied.
  • the resource to which the access control policy is applied has only the AccessRightID (the URI of the access control policy resource) of the access control policy resource. Therefore, an M2M entity must reference an AccessRightID to check the access control policy of a particular resource.
  • M2M entities are ready to use the system / service by performing a registration process with entities around them, whether in the field domain or the infrastructure domain. Such registration is performed at the request of the Registree, and as a result, the information of the Registrant is generally stored in the Registrar.
  • the oneM2M entity may use the M2M service using the common functions provided by the CSE as shown in FIG. 3.
  • the oneM2M entity has an AE and a CSE. Accordingly, the registration process can be divided into an AE registration and a CSE registration.
  • both the AE and the CSE mean a registration target and the registrar is a CSE.
  • the information on the registrant CSE is also stored in the target CSE.
  • FIG. 8 shows an AE registration process and a CSE registration process.
  • FIG. 8A illustrates an AE registration process, in which AE1 to register requests ⁇ AE> generation to CSE1, who is in charge of registration (S81-1), whereby CSE1 uses ⁇ AE> by using the information of AE1.
  • a resource may be generated (S82-2). Then, the CSE1 may transmit a response including the result of the registration process to the AE1 (S83-2).
  • FIG. 8 (b) shows the CSE registration process.
  • FIG. 8 (b) shows that if the subject to be registered is CSE1 and the registrar is CSE2 and CSE2 transmits the result of the registration request of CSE1 (S83-2), CSE1 uses the information of CSE2 to ⁇ remoteCSE> resource. It is the same as (a) of FIG. 8 except for generating (S84-2).
  • Resource announcement is for notifying or notifying the existence of a specific resource to another CSE, and simply creating a resource owned by a specific CSE (that is, an original resource) in the form of an announced resource in another CSE.
  • Announced resources provide only limited information, such as the URI address and label attributes for the original resource.
  • a resource existing in a particular CSE may be announced to the remote CSE to inform the remote CSE of its existence.
  • Resource Announcements or Resource Announcements can make Resource Discovery easier, so that remote CSEs interested in a particular resource do not perform resource discovery on a wide range of CSEs. This is because the original resource hosting CSE (CSE) having the specific resource can inform the remote CSE of the existence of the resource without the original resource.
  • the announced resource has only limited information such as link (URI) information (ie, link attribute) to the original resource and labels attributes of the original resource.
  • FIG. 9 illustrates a resource announcement procedure, in which a CSE 92 having a specific resource indicates a presence of a specific resource to a remote CSE 91. ).
  • a resource announcement is made to the remote CSE 91, an announced resource is generated in the remote CSE (S92). Since the announced resource is basically provided with link information about the original resource, the remote CSE 91 can easily know where the remote resource having specific information is located and access the original resource (S93). This allows you to use the services provided by the original resource.
  • an original resource is deleted after it has been announced to the remote CSE, all announced resources must also be deleted. If the announced resource remains undeleted, it is a problem because it provides information about the original resource that does not exist.
  • the original resource is deleted, if the announced resource cannot be deleted immediately (for example, because the CSE 91 that has the announced resource is inaccessible, etc.), the CSE 92 that had the original resource is The announced resource may be deleted later, or the announced resource may be deleted when the expiration time expires according to the 'expirationTime' attribute assigned to itself. For this purpose, the original resource will have a list of URI addresses (announceTo attributes) for the announced resources when announced.
  • a resource announced through a resource announcement has a URI address for the original resource that exists in another CSE.
  • the announced resource also has a separate resource type, such as an actual resource (not a virtual resource), or a link attribute that basically stores a URI that points to the original resource.
  • the ⁇ container> resource has a ⁇ instance> resource as a child resource to store data
  • the ⁇ instance> resource has a content attribute
  • the ⁇ containerAnnc> resource is an announced resource of the ⁇ container> resource.
  • the link attribute simply provides URI information about the original resource.
  • the announced resource basically has a link attribute, and the link attribute stores the URI of the original resource.
  • the announced resource may not have the required attributes of the original resource. It will always have a fixed attribute.
  • the announced resource type ⁇ containerAnnc> of the ⁇ container> resource has the following properties:
  • an announced resource can directly provide information about the properties of the original resource, it is more efficient because it does not need to access the original resource directly. For example, if the ⁇ containerAnnc> resource has the 'ontologyRef' property and the same value as the 'ontologyRef' property of the original resource, then the 'ontologyRef' property of the announced resource can be accessed directly Information can be known. In this way, you can announce the attributes of the original resource to the announced resource, which is called an attribute announcement.
  • attribute announcements should only be made for attributes that require announcements.
  • the properties of the original resource are classified into the following three categories.
  • Optional Announced Attributes that can be announced according to the content of the 'announcedAttribute' attribute of the original resource. The content of these attributes is the same as the content of the original attributes.
  • Attributes of the original resource marked as OA may optionally generate attribute announcements using the 'announcedAttribute' attribute.
  • the 'announcedAttribute' attribute must be present only in announce-able resources.
  • This attribute is present on the original resource when some optional announce type (OA) type attributes are announced to other CSEs.
  • This attribute contains a list of attributes of the optional announcement (OA) type that are announced in the original resource. An update to this attribute will trigger a new attribute announcement if a new attribute is added, or trigger an attribute announcement release if an existing attribute is removed.
  • OA optional announce type
  • each property of the ⁇ container> resource may be represented as MA / OA / NA as shown below.
  • attributes marked MA must be present in the announced and announced resource
  • attributes marked NA must not be present in the announced resource.
  • Attributes marked OA may be present in the announced resource according to the 'announcedAttribute' attribute.
  • Table 2 may be expressed as follows according to the type (MA, OA, NA) of the original resource.
  • the access mode (WO / RW / RO) setting criteria of the announced attribute according to the original attribute is not specified. Therefore, it is necessary to define it.
  • the access modes of the announced attribute that can be mapped can be various combinations. However, there is a problem in that a specific combination cannot support the case where synchronization of the original attribute and the announced attribute is required.
  • Read / Write The value of an attribute that is set when a resource is created or updated based on information from the originator (ie, content parameter). These attributes are allowed for Create / Update / Retrieve / Delete / Notify operations.
  • the following table shows the access mode of the announced attribute for all cases that can be mapped to the access mode of the original attribute, and specifies the characteristics according to each combination.
  • stateTag property WO -Applicable (applicable when passing as request parameter) -Applicable (can be changed to one request when creating an announced attribute, eg resourceName) -Not applicable (original property is not changed except for initial creation, so RW property is not available)
  • RW -Not applicable unable to modify announced attribute when changing original attribute
  • -Not applicable only one attribute can be modified when changing the original attribute
  • -Applicable Difficult to keep synchronized because only the announced attribute is changed and the original attribute is not changed when requested by another authorized entity
  • the present invention solves the problems of the prior art described above and assumes that the synchronization between the original attribute and the known attribute is maintained. It proposes a method of limiting and preventing a third party's access or changing the original property according to the access mode of the property to maintain synchronization.
  • S1201 to S1203 are procedures in which the original resource hosting CSE or the device generates the announced resource through the resource announcement procedure.
  • S1204 to S1207 will be described in more detail with reference to FIG. 13, and S1208 to S1210 and S1211 to S1213 will be described with reference to FIGS. 14, 15, and 16, respectively.
  • FIG. 13 illustrates a method of restricting access control authority for an announced resource.
  • the procedure according to FIG. 13 is performed by an entity having an announced resource (eg, "CSE”, hereinafter referred to as “receiver").
  • CSE entity having an announced resource
  • the receiving device receives a request from the calling device.
  • the receiving device may check whether the target of the request is an original resource or an announced resource (S1310). If the target is an announced resource, the receiving device may check an operation type of the request (S1320). If the operation type of the request is CREATE / RETRIEVE, the receiving device may check an access right by applying an access control policy (ACP) (S1340). Alternatively, if the target is an original resource, the receiving device may check an access right by applying an ACP. If the calling device has the access right to the resource, it may process the request (S1360). On the other hand, if the originating apparatus does not have access to the corresponding resource, it may reject the request (S1350).
  • ACP access control policy
  • the receiving device may check whether the calling device is the creator of the target (S1330). This can be determined by comparing the link attribute of the announced resource with the "From" parameter of the request (message).
  • the value of the "From" parameter is the ID of the original resource hosting CSE, that is, the CSE-ID, and the value of the link attribute of the announced resource is the resource ID of the original resource.
  • the resource ID is a service provider (SP) -relative resource ID, since the link attribute includes the CSE-ID, it can be compared with the From parameter.
  • SP service provider
  • the receiving device may perform S1350 and S1360, and transmit a response message accordingly.
  • FIG. 14 illustrates a procedure for a method for maintaining synchronization between an original attribute and an announced attribute by restricting a requestor's access control right according to an embodiment of the present invention.
  • the receiving device may receive a resource announcement request from the original resource hosting CSE or the device (S1401).
  • the receiving device may generate an announced resource according to the request (S1402).
  • the receiving device may transmit a response to the resource announcement request to the original resource hosting CSE or the device (S1403).
  • the receiving device may receive a request for the announced resource, for example, an operation request for a specific announced attribute, from the calling device (S1404).
  • the receiving device may check an operation type of the operation request (S1405). Since the RETREIVE and CREATE operation requests are not related to the access mode of the attribute, the receiving apparatus checks only the access control policy of the RETREIVE and CREATE operations (S1406), and if there is authority, performs the operation and ends (S1407). On the other hand, when an UPDATE or DELETE request is received, there is a difference in the actions to be performed to maintain synchronization depending on the access mode of the requested property.
  • the receiving device may check the access mode of the announced attribute (S1408). If the access mode of the announced attribute is RO, since the change or deletion of the announced attribute is impossible, the receiving device may reject the request (S1409).
  • the receiving device may check the access mode of the original attribute (S1410). If the access mode of the announced attribute is RW and the access mode of the original attribute is RO, the receiving device may check whether the originator and the creator of the announced resource are the same (S1411). . S1411 may be based on the link attribute of the announced resource and the "From" parameter of the request, as described above.
  • the originating apparatus and the creator of the announced resource are the same, an operation according to the request may be performed, and a response thereof may be transmitted to the originating apparatus (S1412-1). If the originating apparatus and the creator of the announced resource are not the same, the receiving apparatus limits the UPDATE or DELETE authority of the corresponding attribute even if the originating apparatus has the access control right to the original resource. . That is, the receiving device may transmit a failure response to the request to the calling device (S1412-2).
  • 15 is a diagram illustrating a method for maintaining synchronization between an original attribute and an announced attribute by transmitting the same request to the original resource when the authorized entity or device requests to change or delete the announced attribute according to an embodiment of the present invention. Shows the procedure for.
  • the receiving apparatus has access control right to the original resource of the originating apparatus according to an access control policy (ie, an ⁇ accessContolPolicy> resource). It can be checked whether there is (S1511).
  • the receiving device may perform an operation according to the request after authenticating an access control right for the original resource.
  • the receiving device may update or delete the announced property according to the request. If it is determined that the calling device has the access control right to the original resource, the receiving device may transmit a success response (S1512). In addition, the receiving device may transmit the request to the original resource hosting CSE or the device in order to synchronize the original attribute and the announced attribute (S1513).
  • the sender actually requested to change or delete the announced attribute of the announced resource, and this was delivered to the original resource hosting CSE or the device to change or delete the original attribute, but S1513
  • the source resource hosting CSE or the device recognizes that the source device directly requests the CSE-ID of the originating device in the "From" parameter of the request transmitted from the SSE, and performs the corresponding operation (S1514). It is assumed that the originating apparatus has access to the original resource.
  • the original resource hosting CSE or the device may transmit a response to the request to the receiving device (S1515).
  • FIG. 16 illustrates a procedure for maintaining synchronization between the original attribute and the announced attribute according to the requested operation and the access mode of the attribute by combining the contents described with reference to FIGS. 14 to 15 described above. Illustrated.
  • the receiving device may receive a request for the announced resource from the calling device (S1601).
  • the receiving device may distinguish a CREATE / RETREIVE and an UPDATE / DELETE request by checking the type of the requested operation (S1602).
  • the receiving device may check whether the request is a request of an entity or a device having an access control right on the original resource (S1603). S1603 may be performed using the ⁇ accessControlPolicy> resource of the original attribute. Then, if it is determined that the originating apparatus has the access control right to the original resource, the receiving apparatus performs a CREATE / RETREIVE operation and responds (S1604).
  • the receiver may identify an access mode of the announced attribute to distinguish between RO and RW (S1605).
  • the receiving device may reject the request because it is impossible to update or delete the announced attribute (1606).
  • the receiving device may distinguish RO and RW by checking the access mode of the original attribute (S1607).
  • the receiving device may check whether the request is from the creator of the announced resource or attribute (S1608). That is, the receiving device can check whether the calling device is the creator of the announced resource or property.
  • the receiving apparatus may perform and respond to the requested UPDATE / DELETE operation (S1609). If the originating apparatus is not the creator of the announced resource or attribute, the receiving apparatus may reject the request regardless of whether the access control authority is valid (S1610).
  • the receiving device may check whether the request is a request of an entity or a device having access control authority of the original resource (S1611). S1611 may be performed using the ⁇ accessControlPolicy> resource of the original attribute. If the request is a request of an entity or a device having access control authority of the original resource, the receiving device may perform and respond to the requested UPDATE / DELETE operation (1612). If the request is not a request of an entity or a device having access control authority of the original resource, the receiving device may reject the request. In addition, the receiving device may transmit the same request to the original resource hosting CSE or the device in order to keep the announced attribute and the original attribute synchronized (S1613).
  • the transmitter 10 and the receiver 20 are radio frequency (RF) units 13 and 23 capable of transmitting or receiving radio signals carrying information and / or data, signals, messages, and the like, and in a wireless communication system.
  • the apparatus 12 is operatively connected to components such as the memory 12 and 22, the RF unit 13 and 23, and the memory 12 and 22, which store various kinds of information related to communication, and controls the components so that the apparatus is controlled.
  • a processor 11, 21 configured to control the memory 12, 22 and / or the RF units 13, 23, respectively, to perform at least one of the embodiments of the invention described above.
  • the memories 12 and 22 may store a program for processing and controlling the processors 11 and 21, and may temporarily store input / output information.
  • the memories 12 and 22 may be utilized as buffers.
  • the processors 11 and 21 typically control the overall operation of the various modules in the transmitter or receiver. In particular, the processors 11 and 21 may perform various control functions for carrying out the present invention.
  • the processors 11 and 21 may also be called controllers, microcontrollers, microprocessors, microcomputers, or the like.
  • the processors 11 and 21 may be implemented by hardware or firmware, software, or a combination thereof.
  • application specific integrated circuits ASICs
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • the firmware or software when implementing the present invention using firmware or software, may be configured to include a module, a procedure, or a function for performing the functions or operations of the present invention, and configured to perform the present invention.
  • the firmware or software may be provided in the processors 11 and 21 or stored in the memory 12 and 22 to be driven by the processors 11 and 21.
  • an application entity or resource management entity or the like may operate as the devices on which they are installed or mounted, that is, the transmission device 10 or the reception device 20, respectively.
  • Such a specific configuration of an application (entity) or a resource management entity such as a receiving device or a transmitting device may be independently applied to the descriptions of the various embodiments of the present invention described above with reference to the drawings, or two or more embodiments may be simultaneously applied. May be implemented.
  • the present invention can be used in a terminal, base station, server or other equipment of a wireless mobile communication system.

Abstract

본 발명의 일 실시예에 따른 무선 통신 시스템에서 원본 리소스와 어나운스된 리소스의 동기를 유지하기 위한 방법으로서, 상기 방법은 제1 장치에 의해 수행되며, 제2 장치로부터 수신된 요청 메시지의 대상이 어나운스된 리소스(announced resource)이면, 상기 요청 메시지의 동작 타입(operation type)을 확인하는 단계, 상기 동작 타입이 갱신 또는 삭제(UPDATE/DELETE)이면, 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자인지를 확인하는 단계 및 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자이면, 상기 요청 메시지가 지시하는 요청을 승인하는 단계를 포함할 수 있다.

Description

무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치
본 발명은 무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치에 관한 것이다.
유비쿼터스 시대에 접어들면서 M2M(Machine to Machine) 통신 기술이 각광 받고 있다. M2M 통신 기술은 TIA, ATIS, ETSI, oneM2M 등 많은 표준화 개발 기구(SDO: Standard Development Organization)에서 연구 중에 있다.
M2M 통신 시스템은 자원 기반의 구조(Resource Oriented Architecture; ROA)를 가질 수 있으며, 이에 여러 자원에 대한 접근(access)이 효율적일 수 있다. 상기 접근은 상기 여러 자원에 대한 동일한 동작(operation, 예컨대, 생성, 리트리브(retrieve), 삭제, 갱신 등)위한 것일 수 있다.
한편, oneM2M 시스템에서는 임의의 CSE에 존재하는 특정 리소스에 대한 탐색을 용이하게 하기 위해 해당 리소스의 존재를 원격 CSE에게 알릴 수 있는 리소스 어나운스먼트(announcement)를 지원한다. 이 때, 어나운스된 리소스와 이에 포함되는 속성(announced attribute)의 접근 제어 권한과 원본 리소스의 접근 제어 권한에 따라 양방향 동기가 필요한 경우 이를 어렵게 만드는 문제가 있다. 본 명세서에서는 이러한 문제를 해결하기 위한 방법을 제안한다.
본 발명은 어나운스먼트에 따른 자원의 동기를 유지하기 위한 방법을 제안하고자 한다.
본 발명이 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 이하의 발명의 상세한 설명으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 무선 통신 시스템에서 원본 리소스와 어나운스된 리소스의 동기를 유지하기 위한 방법으로서, 상기 방법은 제1 장치에 의해 수행되며, 제2 장치로부터 수신된 요청 메시지의 대상이 어나운스된 리소스(announced resource)이면, 상기 요청 메시지의 동작 타입(operation type)을 확인하는 단계, 상기 동작 타입이 갱신 또는 삭제(UPDATE/DELETE)이면, 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자인지를 확인하는 단계 및 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자이면, 상기 요청 메시지가 지시하는 요청을 승인하는 단계를 포함할 수 있다.
추가로 또는 대안으로, 상기 방법은 상기 요청 메시지의 대상이 어나운스된 리소스인지 여부를 확인하는 단계를 더 포함할 수 있다.
추가로 또는 대안으로, 상기 요청 메시지의 대상이 어나운스된 리소스가 아니거나, 상기 동작 타입이 갱신 또는 삭제가 아니면, 상기 방법은 상기 요청 메시지의 대상 리소스의 접근 제어 정책을 사용하여 상기 제2 장치의 접근 권한을 확인하는 단계를 더 포함할 수 있다.
추가로 또는 대안으로, 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자인지를 확인하는 단계는 상기 요청 메시지의 "From" 파라미터와 상기 어나운스된 리소스의 'link' 속성을 비교하는 단계를 포함할 수 있다.
추가로 또는 대안으로, 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자가 아니면, 상기 방법은 상기 요청 메시지가 지시하는 요청을 거절하는 단계를 더 포함할 수 있다.
본 발명의 또다른 일 실시예에 따른 무선 통신 시스템에서 원본 리소스와 어나운스된 리소스의 동기를 유지하도록 구성된 장치에 있어서, 무선 주파수(radio frequency, RF) 유닛; 및 상기 RF 유닛을 제어하도록 구성된 프로세서를 포함하고, 상기 프로세서는 제2 장치로부터 수신된 요청 메시지의 대상이 어나운스된 리소스(announced resource)이면, 상기 요청 메시지의 동작 타입(operation type)을 확인하고, 상기 동작 타입이 갱신 또는 삭제(UPDATE/DELETE)이면, 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자인지를 확인하고, 그리고 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자이면, 상기 요청 메시지가 지시하는 요청을 승인하도록 구성될 수 있다.
추가로 또는 대안으로, 상기 프로세서는 상기 요청 메시지의 대상이 어나운스된 리소스인지 여부를 확인하도록 구성될 수 있다.
추가로 또는 대안으로, 상기 프로세서는 상기 요청 메시지의 대상이 어나운스된 리소스가 아니거나, 상기 동작 타입이 갱신 또는 삭제가 아니면, 상기 요청 메시지의 대상 리소스의 접근 제어 정책을 사용하여 상기 제2 장치의 접근 권한을 확인하도록 구성될 수 있다.
추가로 또는 대안으로, 상기 프로세서는 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자인지를 확인하기 위해 상기 요청 메시지의 "From" 파라미터와 상기 어나운스된 리소스의 'link' 속성을 비교하도록 구성될 수 있다.
추가로 또는 대안으로, 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자가 아니면, 상기 프로세서는 상기 요청 메시지가 지시하는 요청을 거절하도록 구성될 수 있다.
상기 과제 해결방법들은 본 발명의 실시예들 중 일부에 불과하며, 본 발명의 기술적 특징들이 반영된 다양한 실시예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다.
본 발명의 일 실시예에 따르면, 두 리소스의 동기를 효율적으로 그리고 보안을 유지하면서 처리할 수 있다.
좀더 상세하게는, 어나운스된 리소스(Announced Resource)에 대한 임의 변경 및 삭제를 방지할 수 있으며, 이로 인해 원본 리소스(Original Resource)와의 동기를 유지할 수 있다.
어나운스된 속성(Announced Attribute)에 대한 임의 변경 및 삭제를 방지할 수 있으며, 이로 인해 원본 속성(Original Attribute)과의 동기를 유지할 수 있다.
본 발명에 따른 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과는 이하의 발명의 상세한 설명으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 M2M 통신 시스템에서의 기능 구조를 도시한다.
도 2는 M2M 기능 구조에 기반하여 M2M 통신 시스템이 지원하는 구성을 도시한다.
도 3은 M2M 통신 시스템에서 제공되는 공통 서비스 기능을 도시한다.
도 4는 M2M 애플리케이션 서비스 노드와 M2M 인프라스트럭쳐 노드에 존재하는 자원 구조를 도시한다.
도 5는 M2M 애플리케이션 서비스 노드(예컨대, M2M 디바이스)와 M2M 인프라스트럭쳐 노드에 존재하는 자원 구조를 도시한다.
도 6은 M2M 통신 시스템에서 사용하는 요청 및 응답 메시지를 주고받는 절차를 도시한다.
도 7은 <accessControlPolicy> 자원의 구조를 도시한다.
도 8은 M2M 통신 시스템에서 등록 절차를 도시한다.
도 9는 리소스 어나운스 절차를 나타낸다.
도 10 및 도 11은 <container> 리소스와 <containerAnnc> 리소스를 도시한다.
도 12는 본 발명의 일 실시예에 따른 절차를 도시한다.
도 13은 본 발명의 일 실시예에 따른 절차를 도시한다.
도 14는 본 발명의 일 실시예에 따른 절차를 도시한다.
도 15는 본 발명의 일 실시예에 따른 절차를 도시한다.
도 16은 본 발명의 일 실시예에 따른 절차를 도시한다.
도 17은 본 발명의 실시예(들)을 수행하도록 구성된 장치의 블록도를 도시한다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. 또한, 본 명세서 전체에서 동일한 구성요소에 대해서는 동일한 도면 부호를 사용하여 설명한다.
본 발명에 있어서, 기기간 통신을 위한 디바이스 즉, M2M 디바이스는 고정되거나 이동성을 가질 수 있으며, 기기간 통신을 위한 서버 즉, M2M 서버와 통신하여 사용자데이터 및/또는 각종 제어정보를 송수신하는 각종 기기들이 이에 속한다. 상기 M2M 디바이스는 단말(Terminal Equipment), MS(Mobile Station), MT(Mobile Terminal), UT(User Terminal), SS(Subscribe Station), 무선기기(wireless device), PDA(Personal Digital Assistant), 무선 모뎀(wireless modem), 휴대기기(handheld device) 등으로 불릴 수 있다. 또한, 본 발명에 있어서, M2M 서버는 일반적으로 M2M 디바이스들 및/또는 다른 M2M 서버와 통신하는 고정된 지점(fixed station)을 말하며, M2M 디바이스들 및/또는 다른 M2M 서버와 통신하여 각종 데이터 및 제어정보를 교환한다.
이하에서는 본 발명과 관련된 기술에 대해 설명한다.
M2M 애플리케이션
서비스 로직을 실행하고 개방 인터페이스를 통해 접근 가능한(accessible) 공통 서비스 엔티티(Common Service Entity; CSE)를 사용하는 애플리케이션. M2M 애플리케이션은 M2M 디바이스, M2M 게이트웨이 또는 M2M 서버에 설치 또는 탑재될 수 있다.
M2M 공통 서비스
표준화된 인터페이스들을 통해 M2M CSE가 이용가능하게 하는 기능들의 집합
oneM2M은 다양한 M2M 애플리케이션(또는 애플리케이션 엔티티(Application Entity; AE)) 들을 위한 공통 M2M 서비스 프레임워크(또는 서비스 플랫폼, 공통 서비스 엔티티(CSE) 등)를 정의한다. M2M 애플리케이션이라고 하면, e-Health, City Automation, Connected Consumer, Automotive 등의 서비스 로직을 구현한 소프트웨어라고 볼 수 있으며, 이러한 다양한 M2M 애플리케이션들을 구현하기 위해, 공통적으로 필요한 기능들을 oneM2M 서비스 프레임워크는 포함하고 있다. 따라서, oneM2M 서비스 프레임워크를 이용하면, 다양한 M2M 애플리케이션들 마다 필요한 각각의 프레임워크를 구성할 필요 없이, 이들 M2M 애플리케이션들을 쉽게 구현할 수 있다. 이는 현재 Smart Building, Smart Grid, e-Health, Transportation, Security 등 여러 M2M 버티컬(Vertical)들로 분열되어 있는 M2M 시장을 공통 oneM2M 서비스 프레임워크를 중심으로 통합할 수 있으며, 이는 M2M 시장을 크게 촉진할 것으로 기대된다.
도 1은 M2M 통신 시스템에서의 기능 구조를 도시한다. 각 엔티티를 설명하도록 한다.
애플리케이션 엔티티 (AE, 101): 애플리케이션 엔티티는 단대단 M2M 솔루션을 위한 애플리케이션 로직을 제공한다. AE의 예로는 화물 추적, 원격 혈당 모니터링, 원격 전력 측정 및 제어 애플리케이션이 있다. (Application Entity provides Application logic for the end-to-end M2M solutions. Examples of the Application Entities can be fleet tracking application, remote blood sugar monitoring application, or remote power metering and controlling application.) 보다 쉬운 이해를 위해, AE는 M2M 애플리케이션으로 지칭될 수 있다.
공통 서비스 엔티티 (CSE, 102): CSE는 M2M 환경에 공통적인 oneM2M에서 정의된 서비스 기능들로 이루어져 있다. 이러한 서비스 기능들은 레퍼런스 포인트 Mca, Mcc를 통해 노출되어 등록된(연결된) AE와 타 CSE에 의해 사용될 수 있다. 레퍼런스 포인트 Mcn는 언더라잉 네트워크의 서비스를 접근하는데 사용된다. (A Common Services Entity comprises the set of "service functions" that are common to the M2M environments and specified by oneM2M. Such service functions are exposed to other entities through Reference Points Mca and Mcc. Reference point Mcn is used for accessing Underlying Network Service Entities.)
CSE에서 제공하는 서비스 기능들의 예로는 데이터 관리, 디바이스 관리, M2M 구독(subscription) 관리, 위치 서비스 등이 있다. 이러한 기능들은 논리적으로 CSF(Common Services Functions)로 나뉘어 질 수 있다. CSE안의 몇몇 CSF는 필수적으로 존재하여야 하고, 몇몇은 선택적으로 존재 가능하다. 또한 CSF안의 몇몇 기능은 필수적으로 존재하여야 하고, 몇몇 기능은 선택적으로 존재 가능하다. (예, “디바이스 관리” CSF안에, 애플리케이션 소프트웨어 설치, 펌웨어 업데이트, 로깅, 모니터링 중 몇몇은 필수 기능이며, 몇몇은 선택 기능이다.)
언더라잉 네트워크 서비스 엔티티 (NSE, 103): NSE는 CSE에 서비스를 제공하는데, 이러한 서비스의 예로는 디바이스 관리, 위치 서비스, 디바이스 트리거링 등이 있다. NSE는 특정 기술로 한정하지 않으며, 네트워크가 기본적으로 제공해주는 트랜스포트(transport)의 경우 NSE의 서비스로 생각하지 않는다.(An Underlying Network Services Entity provides services to the CSEs. Examples of such services include device management, location services and device triggering. No particular organization of the NSEs is assumed. Note: Underlying Networks provide data transport services between entities in the oneM2M system. Such data transport services are not included in the NSE.)
아울러, 도 1에 도시된 각 레퍼런스 포인트에 대해 설명하도록 한다.
Mca 레퍼런스 포인트
Mca 레퍼런스 포인트는 AE와 CSE간의 레퍼런스 포인트이다. Mca 레퍼런스 포인트는 AE가 CSE가 제공하는 서비스를 사용할 수 있도록, AE가 CSE와 통신할 수 있도록 한다. (This is the reference point between an Application Entity and a CSE. The Mca reference point shall allow an Application Entity to use the services provided by the CSE, and for the CSE to communicate with the Application Entity.)
Mca 레퍼런스 포인트를 통해 제공되는 서비스들은 CSE에서 제공하는 기능들에 의존한다. AE와 CSE는 같은 물리적 장치에 있을 수도 있으며, 다른 물리적 장치에 있을 수도 있다. (The services offered via the Mca reference point are thus dependent on the functionality supported by the CSE. The Application Entity and the CSE it invokes may or may not be co-located within the same physical entity.)
Mcc 레퍼런스 포인트
Mcc 레퍼런스 포인트는 두 CSE간의 레퍼런스 포인트이다. Mcc 레퍼런스 포인트는 CSE가 다른 CSE의 필요한 기능의 서비스를 사용할 수 있도록 한다. Mcc 레퍼런스 포인트를 통해 제공되는 서비스들은 CSE에서 제공하는 기능들에 의존한다. (This is the reference point between two CSEs. The Mcc reference point shall allow a CSE to use the services of another CSE in order to fulfill needed functionality. Accordingly, the Mcc reference point between two CSEs shall be supported over different M2M physical entities. The services offered via the Mcc reference point are dependent on the functionality supported by the CSEs)
Mcn 레퍼런스 포인트
Mcn 레퍼런스 포인트는 CSE와 NSE간의 레퍼런스 포인트이다. Mcn 레퍼런스 포인트는 CSE가 NSE가 제공하는 서비스들을 사용할 수 있도록 한다. (This is the reference point between a CSE and the Underlying Network Services Entity. The Mcn reference point shall allow a CSE to use the services (other than transport and connectivity services) provided by the Underlying Network Services Entity in order to fulfill the needed functionality. ) NSE가 제공하는 서비스는 전송(transport)과 접속(connectivity) 서비스 같은 단순한 서비스 이외의 것을 뜻하며, 디바이스 트리거링(device triggering), 스몰 데이터 전송(small data transmission), 위치 결정(positioning)과 같은 서비스가 그 예이다.
Mcc’ 레퍼런스 포인트
Mcc' 레퍼런스 포인트는 서로 다른 M2M 서비스 제공자에게 속하는 CSE 간의 통신을 위해 사용된다. Mcc' 레퍼런스 포인트는 Mcc 레퍼런스 포인트와 CSE를 서로 연결한다는 점에서 비슷할 수 있으나, 기존 Mcc 레퍼런스 포인트가 단일 M2M 서비스 제공자 내의 통신으로 국한되어 있었다면 Mcc' 레퍼런스 포인트는 서로 다른 M2M 서비스 제공자로 Mcc를 확장한다는 개념으로 볼 수 있다.
도 2는 M2M 기능 구조에 기반하여 M2M 통신 시스템이 지원하는 구성을 도시한다. M2M 통신 시스템은 도시된 구성에 국한되지 않고 더 다양한 구성을 지원할 수 있다. 상기 도시된 구성을 이해하는데 중요한 노드(Node)라는 개념에 대해 먼저 설명하도록 한다.
애플리케이션 전용 노드(Application Dedicated Node; ADN): CSE가 존재하지 않고, 적어도 하나의 AE를 갖는 노드 (An Application Dedicated Node is a Node that contains at least one Application Entity and does not contain a Common Services Entity). Mca 레퍼런스 포인트를 통해 하나의 미들 노드 또는 하나의 인프라스트럭쳐 노드와 연결될 수 있다. ADN은 M2M 디바이스에 존재할 수 있다.
애플리케이션 서비스 노드(Application Service Node; ASN): 하나의 CSE가 존재해야 하고, 적어도 하나의 AE를 갖는 노드(An Application Service Node is a Node that contains one Common Services Entity and contains at least one Application Entity). Mcc 레퍼런스 포인트를 통해 하나의 미들 노드 또는 하나의 인프라스트럭쳐 노드에 연결될 수 있다. ASN은 M2M 디바이스에 존재할 수 있다.
미들 노드(Middle Node; MN): 하나의 CSE가 존재해야 하고, AE를 가질 수도 있는 노드(A Middle Node is a Node that contains one Common Services Entity and may contain Application Entities). Mcc 레퍼런스 포인트를 통해서 아래 다른 카테고리에 속하는 두 노드와 연결되어야 함 (A Middle Node communicates over a Mcc references point with at least two other Nodes among either (not exclusively)):
- 하나 이상의 애플리케이션 서비스 노드(ASN)들;
- 하나 이상의 미들 노드(MN)들;
- 하나 인프라스트럭쳐 노드(IN).
또한, MN은 ADN과 Mca 레퍼런스 포인트를 통해 연결될 수 있다. MN은 M2M 게이트웨이에 존재할 수 있다.
인프라스트럭쳐 노드(Infrastructure Node; IN): 하나의 CSE가 존재해야 하고, AE를 가질 수도 있는 노드 (An Infrastructure Node is a Node that contains one Common Services Entity and may contain Application Entities). IN은 M2M 서버에 존재할 수 있다.
인프라스트럭쳐 노드는 MN 또는 ASN과 Mcc 레퍼런스 포인트를 통해 다음 노드들과 통신할 수 있다. (An Infrastructure Node communicates over a Y reference point with either:
- 하나 이상의 미들 노드(들);
- 및/또는 하나 이상의 애플리케이션 서비스 노드(들)
인프라스트럭쳐 노드는 ADN과 Mca 레퍼런스 포인트를 통해 통신할 수 있다. (An Infrastructure Node may communicate with one or more Application Dedicated Nodes over one or more respective Mca reference points.)
도 3은 M2M 통신 시스템에서 제공되는 공통 서비스 기능을 도시한다.
M2M 통신 시스템이 제공하는 M2M 서비스 기능(즉, 공통 서비스 기능)으로는 도 3에 도시된 것처럼 ‘Communication Management and Delivery Handling’, ‘Data Management and Repository’, ‘Device Management’, ‘Discovery’, ‘Group Management’, ‘Addressing and Identification’, ‘Location’, ‘Network Service Exposure, Service Execution and Triggering’, ‘Registration’, ‘Security’, ‘Service Charging and Accounting’, ‘Session Management’, ‘Subscription and Notification’이 있다.
아래는 각 기능의 간략한 소개이다.
Communication Management and Delivery Handling (CMDH): 타 CSE들, AE들, NSE들과의 통신을 제공하고 어떻게 메시지를 전달할 지의 역할을 수행한다.
Data Management and Repository (DMR): M2M 애플리케이션이 데이터를 교환, 공유할 수 있도록 하는 역할을 수행한다.
Device Management (DMG): M2M 디바이스/게이트웨이를 관리하기 위한 역할을 수행한다. 세부 기능을 살펴보면, 애플리케이션 설치 및 세팅, 설정값 설정, 펌웨어(Firmware) 업데이트, 로깅(Logging), 모니터링(Monitoring), 진단(Diagnostics), 토폴로지(Topology) 관리 등이 있다.
Discovery (DIS): 조건에 기반한 자원 및 정보를 찾을 수 있도록 하는 역할을 수행한다.
Group Management (GMG): 자원, M2M 디바이스, 또는 게이트웨이를 묶어 그룹을 생성할 수 있는데, 그룹과 관련된 요청을 처리하는 역할을 수행한다.
Addressing and Identification (AID): 물리 또는 논리 자원을 식별 및 어드레싱(addressing)하는 역할을 수행한다.
Location (LOC): M2M 애플리케이션들이 M2M 디바이스 또는 게이트웨이의 위치 정보를 획득하도록 하는 역할을 수행한다.
Network Service Exposure, Service Execution and Triggering (NSE): 언더라잉 네트워크의 통신을 가능하게 하고, 언더라잉 네트워크가 제공하는 기능을 사용할 수 있도록 한다.
Registration (REG): M2M 애플리케이션 또는 다른 CSE가 특정 CSE에 등록을 처리하는 역할을 수행한다. 등록은 특정 CSE의 M2M 서비스 기능을 사용하기 위해 수행된다.
Security (SEC): 보안 키와 같은 민감한 데이터 핸들링, 보안 관계(Association) 설립, 인증(Authentication), 인가(Authorization), 식별(Identity) 보호 등의 역할을 수행한다.
Service Charging and Accounting (SCA): CSE에 요금 부가 기능을 제공하는 역할을 수행한다.
Session Management (SM): 단대단(end-to-end) 통신을 위한 M2M 세션을 관리하는 역할을 수행한다.
Subscription and Notification (SUB): 특정 자원에 대한 변경을 구독(Subscription)하면 해당 자원이 변경되면 이를 알리는 역할을 수행한다.
이러한 M2M 공통 서비스 기능은 CSE를 통해 제공되며, AE(혹은, M2M 애플리케이션들)이 Mca 레퍼런스 포인트를 통해, 또는 타 CSE가 Mcc 레퍼런스 포인트를 통해 해당 공통 서비스 기능들을 이용할 수 있다. 또 이러한 M2M 공통 서비스 기능은 언더라잉 네트워크(Underlying Network)(또는 언더라잉 네트워크 엔티티(Underlying Network Service Entity; NSE), 예: 3GPP, 3GPP2, WiFi, Bluetooth)와 연동하여 동작할 수 있다.
모든 디바이스/게이트웨이/인프라스트럭쳐가 상위 기능을 다 가지는 것은 아니다. 해당 기능들 중 필수 기능들과 선택 기능들 몇몇을 가질 수 있다.
M2M 통신 시스템에서 자원은 M2M 통신 시스템에서 정보를 구성 및 표현하기 위한 것으로 URI로 식별될 수 있는 모든 것을 의미한다. 상기 자원은 일반적인 자원, 가상 자원 및 어나운스된 자원(announced resource)로 분류할 수 있다. 각 자원에 대한 정의는 다음과 같다.
가상 자원: 가상 자원은 특정 프로세싱을 트리거하거나 그리고/또는 결과를 리트리브(retrieve)하는데 사용되나, CSE에 영구적으로 존재하지 않는다.
어나운스된 자원: 어나운스된 자원은 어나운스된(또는 통지된) 원본 자원에 연결된 원격 CSE에 있는 자원이다. 어나운스된 자원은 원본 자원의 특징 중 일부를 유지한다. 자원 어나운스먼트는 자원 탐색 또는 발견(discovery)를 원활하게 한다. 원격 CSE에 있는 어나운스된 자원은 상기 원격 CSE에서 원본 자원의 자식으로서 존재하지 않거나 원본 자원의 어나운스된 자식이 아닌 자식 자원들을 생성하기 위해 사용된다.
일반 자원: “가상” 또는 “어나운스된” 중 하나로 명시되지 않으면, 해당 자원은 일반 자원이다.
도 4는 M2M 애플리케이션 서비스 노드와 M2M 인프라스트럭쳐 노드에 존재하는 자원 구조를 도시한다.
M2M 통신 시스템은 다양한 자원(또는 자원)를 정의하는데, 이 자원을 조작해서, 애플리케이션을 등록하고, 센서 값을 읽어 오는 등의 M2M 서비스를 수행할 수 있다. 상기 자원은 하나의 트리 구조로 구성이 되며, CSE과 논리적으로 연결 또는 CSE에 저장되어 M2M 디바이스, M2M 게이트웨이, 네트워크 도메인 등에 저장될 수 있다. 이러한 측면에서, CSE는 자원을 관리하는 엔티티로 지칭될 수 있다. 상기 자원은 <cseBase>를 트리 루트로 가지며, 대표적인 자원은 아래와 같다.
<cseBase> 자원: 트리로 구성된 M2M 자원의 루트 자원이며, 다른 모든 자원을 포함한다.
<remoteCSE> 자원: <cseBase> 하위에 존재하는 자원으로써 해당 CSE에 등록(연결)된 타 CSE의 정보가 포함된다.
<AE> 자원: <cseBase> 나 <remoteCSE> 자원 하위에 존재하는 자원으로써, <cseBase> 의 하위에 존재할 경우 해당 CSE에 등록(연결)된 애플리케이션들의 정보가 저장되며, <remoteCSE> 하위에 존재할 경우 타 CSE(CSE 이름을 가진)에 등록된 애플리케이션들의 정보가 저장된다.
<accessControlPolicy> 자원: 특정 자원에 대한 접근 권한과 관련된 정보를 저장하는 자원이다. 본 자원에 포함된 접근 권한 정보를 이용하여, 인증(authorization)이 이루어지게 된다.
<container> 자원: CSE별, 또는 AE마다 데이터를 저장하는 자원이다.
<group> 자원: 여러 자원을 하나로 묶어 함께 처리할 수 있도록 하는 기능을 제공하는 자원이다.
<subscription> 자원: 자원의 값 등의 상태가 변경되는 것을 통지(notification)을 통해 알려주는 기능을 수행하는 자원이다.
도 5는 M2M 애플리케이션 서비스 노드(예컨대, M2M 디바이스)와 M2M 인프라스트럭쳐 노드에 존재하는 자원 구조를 도시한다.
예를 들어, M2M 인프라스트럭쳐 노드에 등록된 AE(application2)가 M2M 디바이스의 센서 값을 읽어오는 방법에 대해 설명한다. 상기 센서는 보통 물리적인 장치를 가리키며, M2M 디바이스 상에 존재하는 AE(application1)은 이 센서에서 값을 읽어 자신이 등록한 CSE(CSE1)에 container 자원 형태로 읽은 값을 저장한다. 해당 M2M 디바이스 상에 존재하는 AE는 이를 위해 M2M 디바이스에 존재하는 CSE에 먼저 등록되어야 하며, 등록이 완료되면, 도 5에서와 같이 cseBaseCSE1/application1 자원의 형태로 등록된 M2M 애플리케이션 관련 정보가 저장된다.
cseBaseCSE1/application1 자원 하위의 container 자원에 센서 값이 M2M 디바이스상에 존재하는 AE에 의해 저장되면, 인프라스트럭쳐 노드에 등록된 AE가 해당 값에 접근이 가능할 수 있다. 접근이 가능하게 하기 위해서는 상기 인프라스트럭쳐 노드에 등록된 AE도 역시 상기 인프라스트럭쳐 노드의 CSE(CSE2)에 등록이 되어있어야 하며, 이는 application1가 CSE1에 등록하는 방법과 같이 cseBaseCSE2/application2 자원에 application2에 대한 정보를 저장함으로써 이루어진다. 또, application1는 application2와 직접 통신하는 것이 아니라 중간의 CSE1과 CSE2을 통해 통신하게 되는데, 이를 위해 먼저 CSE1는 CSE2에 등록되어 있어야 한다. CSE1이 CSE2에 등록되게 되면, cseBaseCSE2 자원 하위에 CSE1 관련 정보(예컨대, Link)가 <remoteCSE> 자원 형태로 저장된다. 즉, <remoteCSE>는 등록된 CSE에 대한 CSE 타입, 접근 주소(IP 주소 등), CSE ID, reachability 정보 등을 제공해 준다.
한편, 자원 탐색(resource discovery)이란 원격의 CSE에 있는 리소소를 탐색하는 과정을 말한다. 자원 탐색은 리트리브(RETRIEVE) 요청을 통해 이루어 지며 자원 탐색을 위해 리트리브 요청은 아래의 내용을 포함한다.
<startURI>: URI을 지시하며, 이 URI는 자원 탐색을 행할 자원의 범위를 제한하는데 사용될 수 있다. 만약 <startURI>가 자원의 루트인 <cseBase>를 가리킨다면, 본 리트리브 요청을 받은 수신자의 전 자원을 대상으로 자원 탐색을 수행하게 된다. 수신자는 <startURI>가 지칭하는 자원과 그 하위 자원을 대상으로만 자원 탐색을 수행하게 된다.
filterCriteria: 이 정보에는 탐색할 자원과 관련된 정보가 기술된다. 수신자는 <startURI>가 정의한 자원 탐색 범위 안의 자원 중에서 filterCriteria를 만족시키는 자원만을 검색하여 본 요청의 요청자에게 전송하게 된다.
도 4 또는 도5에 도시된 것처럼 M2M 시스템에서는 자원이 트리 구조로서 표현될 수 있으며, 루트 자원의 타입은 <CSEBase>로 표현된다. 따라서, <CSEBase> 자원 타입은 공통 서비스 엔티티(CSE)가 있는 경우에는 반드시 존재해야 한다.
도 6은Mca 및 Mcc 레퍼런스 포인트들 상의 일반적인 통신 플로우를 도시한다. M2M 시스템의 동작은 데이터 교환을 기반으로 수행된다. 예를 들어, 제1장치가 제2장치의 특정 동작을 멈추기 위한 명령을 전송 또는 수행하기 위해서 상기 제1장치는 해당 명령을 데이터 형태로 상기 제2장치에 전달해야한다. M2M시스템에서는 어플리케이션(또는 CSE)와 CSE간의 연결에서 요청 및 응답 메시지들로 데이터를 교환할 수 있다.
요청(Request) 메시지에는 다음과 같은 정보가 포함된다.
·Operation: 실행될 동작의 형태 (Create/Retrieve/Update/Delete/Notify 중 택일)
·To: 요청을 수신할 엔티티의 ID(즉, 수신자의 ID)
·From: 요청을 생성한 발신자의 ID
·Request Identifier: 요청 메시지의 ID(요청 메시지를 구분하기 위해 사용되는 ID)
·Group Request Identifier 파라미터 (중복되는 그룹 팬-아웃 요청 메시지를 방지하기 위한 식별자)
·Content: 전달되는 자원의 내용
응답(Response) 메시지에는 다음과 같은 정보가 포함된다. 우선 해당 요청 메시지가 성공적으로 처리된 경우에는, 상기 응답 메시지는
·To: 요청을 생성한 발신자의 ID
·From: 요청을 수신한 수신자의 ID
·Request Identifier: 요청 메시지의 ID(요청 메시지를 구분하기 위해 사용되는 ID)
·Result status code: 요청의 처리 결과 (예를 들어, Okay, Okay and Done, Okay and in progress)
·Content: 전달되는 자원의 내용 (결과값만 전달될 수 있음)
를 포함하고, 요청 메시지의 처리가 실패한 경우 상기 응답 메시지는
·To: 요청을 생성한 발신자의 ID
·From: 요청을 수신한 수신자의 ID
·Request Identifier: 요청 메시지의 ID(요청 메시지를 구분하기 위해 사용되는 ID)
·result status code: 요청의 처리 결과 및 실패 원인/코드 (예를 들어, Not Okay)
를 포함할 수 있다.
한편, 다음의 표와 같은 다양한 자원 타입이 존재한다.
Resource Type Short Description Child Resource Types Parent Resource Types
AE AE에 관한 정보를 저장한다. 등록자 CSE와 AE의 성공적인 등록의 결과로서 생성된다)Stores information about the AE. It is created as a result of successful registration of an AE with the registrar CSE). subscription, container, group, accessControlPolicy, mgmtObj, commCapabilities, pollingChannel remoteCSE, CSEBase
cmdhNwAccessRule 네트워크의 사용을 위한 규칙을 정의한다(Defines a rule for the usage of underlying networks). schedulesubscription cmdhNetworkAccessRules
CSEBase 해당 CSE 상에 존재하는 모든 자원들을 위한 구조적인 뿌리(root)이다. 해당 CSE 자체에 관한 정보를 저장해야 한다(The structural root for all the resources that are residing on a CSE. It shall store information about the CSE itself). remoteCSE, node, application, container, group, accessControlPolicy, subscription, mgmtObj, mgmtCmd, locationPolicy, statsConfig None
group 그룹으로 처리될 필요가 있는 동일한 타입의 자원에 관한 정보를 저장한다. 그룹 자원에 대한 동작은 해당 그룹에 속한 모든 멤버들을 위한 벌크 모드로 수행되어야 한다(Stores information about resources of the same type that need to be addressed as a Group. Operations addressed to a Group resource shall be executed in a bulk mode for all members belonging to the Group). fanOutPointsubscription Application, remoteCSE, CSEBase
locationPolicy 지리적 위치를 획득하고 관리하기 위한 정보를 포함한다. 오직 컨테이너로부터 지칭되며 해당 컨테이너의 contentInstances가 위치 정보를 제공한다(Includes information to obtain and manage geographical location. It is only referred from container, the contentInstances of the container provides location information). subscription CSEBase
remoteCSE CSEBase 자원에 의해 식별되는 등록자 CSE와 등록 절차를 한 원격 CSE를 나타낸다(Represents a remote CSE for which there has been a registration procedure with the registrar CSE identified by the CSEBase resource). application, container, group, accessControlPolicy, subscription, mgmtObj, pollingChannel, node CSEBase
subscription 자원과 관련된 구독 정보를 나타낸다. 이러한 자원은 subscribe-to 자원을 위한 자식 자원이다(Subscription resource represents the subscription information related to a resource. Such a resource shall be a child resource for the subscribe-to resource). schedule accessControlPolicy, application, cmdhBuffer, cmdhDefaults, cmdhEcDefParamValues, cmdhDefEcValue, cmdhLimits, cmdhNetworkAccessRules, cmdhNwAccessRule, cmdhPolicy, container, CSEBase, delivery, eventConfig, execInstance, group, contentInstance, locationPolicy, mgmtCmd, mgmtObj, m2mServiceSubscription, node, nodeInfo, parameters, remoteCSE, request, schedule, statsCollect, statsConfig
container 엔티티들 사이에서 데이터 인스턴스들을 공유함. AE들 또는 CSE들 사이에서 “데이터”를 교환하기 위한 데이터를 버퍼링에 책임이 있는 중재자로서 사용됨(Shares data instances among entities. Used as a mediator that takes care of buffering the data to exchange "data" between AEs and/or CSEs). container, contentInstance, subscription application, container, remoteCSE, CSEBase
contentInstance 상기 container 자원에 존재하는 데이터 인스턴스들을 나타낸다(Represents a data instance in the container resource). subscription container
각 자원 타입은 해당 자원 타입의 부모 자원 타입(Parent Resource Type) 아래 위치할 수 있으며, 자식 자원 타입(Child Resource Type)을 가질 수도 있다. 또한 각각의 자원 타입은 속성(Attribute)들을 가지며, 속성에 실제 값들이 저장된다.
다음으로 아래 표 2은 <container> 자원 타입의 속성(Attribute)들을 정의한 것이다. 실제 값들이 저장되는 속성은 Multiplicity를 통하여 반드시 설정(‘1’)되거나, 선택적으로 설정(‘0..1’)될 수 있다. 또한 해당 속성들은 생성시 특성에 따라 RO(Read Only), RW(Read and Write), WO(Write Only)와 같이 설정된다. 한편, 표 1에 나타낸 것처럼, <container> 자원은 자식 자원으로서 <container>, <contentInstance> 및 <subscription>를 가질 수 있다.
Attributes of <container> Multiplicity RW/RO/WO Description
resourceType 1 RO 자원 타입. 이는 한번 쓰여지며(특정 시간 이후 변경될 수 없음)자원들의 타입을 식별한다. 각각의 자원은 자원 타입 속성을 갖는다(Resource Type. This Write Once (at creation time then cannot be changed) resourceType attribute identifies the type of resources. Each resource shall have a resourceType attribute.)
resourceID 1 RO 이 속성은 ‘비-계층적 URI 방법’ 또는 ‘ID 기반 방법’ 경우를 위해 사용되는 자원을 위한 식별자이다. 이 속성은 호스팅 CSE가 자원 생성 절차를 수락하는 경우에 상기 호스팅 CSE에 의해 제공된다. 상기 호스팅 CSE는 고유한 자원 ID를 할당한다(This attribute is an identifier for resource that is used for ‘non-hierarchical URI method’ or ‘IDs based method’ cases. This attribute shall be provided by the Hosting CSE when it accepts a resource creation procedure. The Hosting CSE shall assign a resourceID which is unique in the CSE).
parentID 1 RO 시스템은 생성(CREATE) 요청에서 주어진 파라미터들에 따라 이 속성에 값을 할당한다. 이 자식 자원의 부모의 식별자에 의해 부모-자식 관계가 성립된다. 이러한 식별자는 비-계층적 URI 표현 방법을 사용한다. 예를 들어, 자원 “…//example.com/oneM2M/myCSE” 하위에 생성된 식별자 “myAE1”를 갖는 AE 자원의 부모ID의 값은 “…//parentID”를 포함한다(The system shall assign the value to this attribute according to the parameters given in the CREATE Request.It establishes the parent-child relationship by identification of the parent of this child resource. Such identifier shall use the non-hierarchical URI representation. For example, an AE resource with the identifier "myAE1" which has been created under the resource "…//example.com/oneM2M/myCSE", the value of the parentID attribute will contain "…//parentID".)
expirationTime 1 RW 호스팅 CSE에 의해 자원이 지워질 시간/날짜. 이 속성은 발신자(originator)에 의해 제공될 수 있고, 이러한 경우에 자원의 수명(lifetime)에 대한 호스트 CSE에 대한 힌트(hint)로 여겨진다. 상기 호스팅 CSE는 그러나 실제 만료 시간에 대해 결정할 수 있다. 만약 상기 호스팅 CSE가 만료 시간 속성 값을 변경하고자 결정하면, 이는 상기 발신자에게 알려진다. 상기 자원의 수명은 갱신(UPDATE) 동작에서 이 속성에 대한 새 값을 제공함으로써 연장될 수 있다. 또는 상기 속성 값을 삭제함으로써, 예컨대 상기 호스팅 CSE가 새 값을 결정할 수 있는 전체 갱신을 하는 경우에 상기 속성을 제공하지 않음으로써, 상기 자원의 수명은 연장될 수 있다. 이 속성은 필수 속성이다. 만약 상기 발신자가 생성(CREATE) 동작에서 값을 제공하지 않으면, 시스템이 로컬 정책 및/또는 M2M 서비스 구독 협의에 따라 적절한 값을 할당한다(Time/date after which the resource will be deleted by the hosting CSE. This attribute can be provided by the Originator, and in such a case it will be regarded as a hint to the hosting CSE on the lifetime of the resource. The hosting CSE can however decide on the real expirationTime. If the hosting CSE decides to change the expirationTime attribute value, this is communicated back to the Originator.The lifetime of the resource can be extended by providing a new value for this attribute in an UPDATE operation. Or by deleting the attribute value, e.g. by not providing the attribute when doing a full UPDATE, in which case the hosting CSE can decide on a new value.This attribute shall be mandatory. If the Originator does not provide a value in the CREATE operation the system shall assign an appropriate value depending on its local policies and/or M2M service subscription agreements).
accessControlPolicyIDs 0..1(L) RW 이 속성은 <accessControlPolicy> 자원의 식별자(로컬 자원이 존재하는지 여부에 따라 ID 또는 URI임)의 리스트를 포함한다. 참조된 <accessControlPolicy> 자원에서 정의된 권한들은 누가 특정 목적(예컨대, 검색(Retrieve), 갱신, 삭제(Delete) 등)을 위해 이 속성을 포함하는 자원에 접근하도록 허용되는지를 결정한다(The attribute contains a list of identifiers (either an ID or a URI depending if it is a local resource or not) of an <accessControlPolicy> resource. The privileges defined in the <accessControlPolicy> resource that are referenced determine who is allowed to access the resource containing this attribute for a specific purpose (e.g. Retrieve, Update, Delete, etc.)).
labels 0..1 WR 자원들을 발견하기 위한 키(key)들로서 사용되는 토큰들. 이 속성은 선택 속성이며 만약 존재하지 않으면 상기 자원이 상기 발견의 키 파라미터로서 이 속성을 사용하는 발견 절차를 통해 발견될 수 없음을 의미한다(Tokens used as keys for discovering resources.This attribute is optional and if not present it means that the resource cannot be found by means of discovery procedure which uses labels as key parameter of the discovery).
creationTime 1 RO 상기 자원의 생성 시간/날짜.이 속성은 모든 자원들에 대해 필수 속성이며 상기 값은 자원이 국부적으로 생성되는 경우에 시스템에 의해 할당된다. 이러한 속성은 변경될 수 없다(Time/date of creation of the resource.This attribute is mandatory for all resources and the value is assigned by the system at the time when the resource is locally created. Such an attribute cannot be changed.)
creator 0..1 RO 상기 <container> 자원을 생성한 AE-ID 또는 CSE-ID(The AE-ID or CSE-ID of the entity which created the resource).
lastModifiedTime 1 RO 상기 자원의 마지막으로 변경된 시간/날짜.이 속성은 필수 속성이며 해당 값은 타깃 자원이 갱신 동작을 통해 변경될 때마다 시스템에 의해 자동으로 할당된다(Last modification time/date of the resource.This attribute shall be mandatory and its value is assigned automatically by the system each time that the addressed target resource is modified by means of the UPDATE operation.)
stateTag 1 RO 자원에 대한 변경의 회수를 새는 카운터(counter). 자원이 생성되면, 이 카운터는 0으로 설정되고, 매 자원의 변경시에 따라 증가됨. 새로운 인스턴스가 부모 자원에 추가되면, 상기 부모 자원의 stateTag 속성이 먼저 증가되고 이 stateTag 속성에 복사되어야 한다 (An incremental counter of modification on the resource. When a resource is created, this counter is set to 0, and it will be incremented on every modification of the resource. The stateTag attribute of the parent resource should be incremented first and copied into this stateTag attribute when a new instance is added to the parent resource).
announceTo 0..1 RW 이 속성은 생성 또는 갱신 요청이 생성/갱신된 자원이 어나운스될 URI들/CSE-ID들의 리스트를 포함하는 경우에 상기 생성 또는 갱신 요청에 포함될 수 있다. 이 속성은 원 자원이 성공적으로 다른 CSE들에게 어나운스되면 상기 원 자원에 대해서만 존재한다. 이 속성은 성공적으로 어나운스된 자원들로의 URI들의 리스트를 유지한다. 이 속성에 대한 갱신들은 새로운 자원 어나운스 또는 어나운스 해제를 트리거할 것이다(This attribute may be included in a CREATE or UPDATE Request in which case it contains a list of URIs/CSE-IDs which the resource being created/updated shall be announced to.This attribute shall only be present on the original resource if it has been successfully announced to other CSEs. This attribute maintains the list of URIs to the successfully announced resources. Updates on this attribute will trigger new resource announcement or de-announcement).
announcedAttribute 0..1 RW 이 속성은 몇몇 선택적 어나운스(OA)된 타입 속성들이 다른 CSE들로 어나운스된 경우 원 자원에 대해서만 존재한다. 이 속성은 원 자원에서 어나운스된 선택적 속성들(OA 타입 속성들)의 리스트를 유지한다. 이 속성에 대한 갱신은 만약 새로운 속성이 추가되는 경우 새로운 속성 어나운스 또는 존재하는 속성이 제거되는 경우 어나운스 해제를 트리거할 것이다(This attributes shall only be present on the original resource if some Optional Announced (OA) type attributes have been announced to other CSEs. This attribute maintains the list of the announced Optional Attributes (OA type attributes) in the original resource. Updates to this attribute will trigger new attribute announcement if a new attribute is added or de-announcement if the existing attribute is removed.)
maxNrOfInstances 0..1 RW <contentInstance> 자식 자원들의 최대 인스턴스의 수(Maximum number of instances of <contentInstance> child resources).
maxByteSize 0..1 RW <container> 자원에 있는 모든 인스턴스들을 위한 상기 <container> 자원을 위해 할당된 최대 바이트 수(Maximum number of bytes that are allocated for a <container> resource for all instances in the <container> resource).
maxInstanceAge 0..1 RW <container> 내의 <containerInstance> 자원들의 인스턴스의 최대 나이(age). 해당 값은 초로 표현됨(Maximum age of the instances of <contentInstance> resources within the <container>. The value is expressed in seconds).
currentNrOfInstances 1 RO <container> 자원에 현재 있는 인스턴스의 수. maxNrOfInstances에 의해 제한됨(Current number of instances in a <container> resource. It is limited by the maxNrOfInstances).
currentByteSize 1 RO <container> 자원에 저장된 데이터의 바이트로 표현되는 현재 크기. maxNrOfBytes에 의해 제한됨(Current size in bytes of data stored in a <container> resource. It is limited by the maxNrOfBytes).
latest 0..1 RO 존재하는 경우, 최근 <contentInstance> 자원에 대한 참조(Reference to latest <contentInstance> resource, when present).
locationID 0..1 RW 어떻게 위치 정보가 획득되고 관리되는지를 정의하는 속성들/정책들이 있는 자원의 URI. 이 속성은 <container> 자원이 위치 정보를 포함하기 위해 사용되는 경우에만 정의됨(URI of the resource where the attributes/policies that define how location information are obtained and managed. This attribute is defined only when the <container> resource is used for containing location information).
ontologyRef 0..1 RW 상기 AE에 의해 관리되고 이해되는 정보를 나타내기 위해 사용되는 온톨로지(ontology)의 URI(A URI of the ontology used to represent the information that is managed and understood by the AE).여기서, 온톨로지는 다루고자하는 도메인에서 사용되는 용어들을 정의하고 그들 사이의 관계를 정의하는 명세를 지칭한다.
자원 접근 제어 정책
접근 제어 정책은 “화이트 리스트(white list)” 또는 권한(privileges)으로 정의되며, 각각의 권한은 특정 접근 모드들에 대한 “허용된” 엔티티들을 정의한다. 권한들의 집합들은 권한 그룹을 위한 권한들이 개별 권한들의 총합(sum)이 되도록 다루어지며, 즉, 상기 집합 내 몇몇/임의의 권한들에 의해 허용되면 그 동작(action)이 허용된다. selfPrivilege 속성은 자원 <accessControlPolicy> 그 자체를 위한 읽기/갱신/삭제(Read/Update/Delete)에 대한 권리를 갖는 엔티티들을 열거한다.
또한, 접근 제어 정책에서 정의된 모든 권한들은 위치, 타임 윈도우 및 IP 어드레스와 또한 관련된다.
자원 상의 accessControlPolicyID 속성을 설정함으로써, 해당 자원에 접근하기 위한 권한들이 <accessControlPolicy> 자원에서 정의되는 권한들에 의해 정의된다.
도 7은 <accessControlPolicy> 자원의 구조를 도시한다. 다음의 표는 <accessControlPolicy> 자원의 속성을 나타낸다.
Attribute Name of <accessControlPolicy> Multiplicity RW/RO/WO Description
resourceType (rT) 1 RO 표 2 참조
parentID (pID) 1 RO 표 2 참조
expirationTime (eT) 1 RW 표 2 참조
labels (lBs) 0..1 RW 표 2 참조
creationTime (cT) 1 RO 표 2 참조
lastModifiedTime (lMT) 1 RO 표 2 참조
link 1 WO 이 속성은 어나운스된 자원에만 존재한다. 이 속성은 원래의 자원에 대한 링크(URI)를 제공한다. 이 속성은 <accessControlPolicyAnnc> 자원만을 위한 것이다.(This attribute shall be present only on the announced resource. This attribute shall provide the link (URI) to the original resource. This is only for <accessControlPolicyAnnc>.)
announceTo 1 RW 표 2 참조
announcedAttribute 1 RW 이 속성은 몇몇 OA 타입 속성들이 다른 CSE들에게 어나운스된 경우에 원래의 자원 상에 존재한다. 이 속성은 원래의 자원에서 어나운스된 OA 타입 속성들의 리스트를 유지한다. 이 속성에 대한 업데이트는 만약 새로운 속성이 추가, 디-어나운스되거나 존재하는 속성이 제거되면 새로운 속성 어나운스를 트리거할 것이다. (This attributes shall only be present on the original resource if some Optional Announced (OA) type attributes have been announced to other CSEs. This attribute maintains the list of the announced Optional Attributes (OA type attributes) in the original resource. Updates to this attribute will trigger new attribute announcement if a new attribute is added or de-announcement if the existing attribute is removed.)
privileges (ps) 1 RW 이 <accessControlPolicy> 자원에 의해 정의된 권한들의 리스트. 이 권한들은 accessControlPolicy 속성을 사용하여 이 <accessControlPolicy> 자원을 참조하는 자원들에 적용된다.(The list of privileges defined by this <accessControlPolicy> resource. These privileges are applied to resources referencing this <accessControlPolicy> resource using the accessControlPolicyID attribute.)
selfPrivileges (sP) 1 RW <accessControlPolicy>자원 자체를 위한 권한들의 리스트를 정의.(Defines the list of privileges for the <accessControlPolicy> resource itself.)
권한들은 동작들(접근을 승인하는 것일 수 있으나, 좀더 상세하게는 서브셋에 대한 접근을 승인, 즉 데이터의 부분을 필터링하는 것과 같은 것일 수 있음)에 일반화(generalize)될 수 있다. 권한들은 요청자(발신자, requestor)의 식별자, 특정된 식별자를 제외한 모두와 같은 것을 포함할 수 있는, 조건들로 일반화될 수 있으나, 시간 기반 조건들을 또한 포함할 수 있을 것이다.
접근 제어 정책에 기반한 접근 승인 메커니즘은 <accessControlPolicy> 자원에 저장된 발신자와 발신자의 권한을 매칭함으로써 동작한다. 긍정적인 매치가 발견되면 요청된 동작(예컨대, RETRIEVE)이 매칭 권한 소유자와 연관된 허용된 동작들의 집합을 이용하여 체크되며; 만약 이 체크가 실패하면 상기 요청은 거절된다. 이러한 집합이 권한 플래그로 지칭된다.
셀프 권한들 및 권한들은 <accessControlPolicy> 자원 그 자체 그리고 <accessControlPolicy> 자원 및 accessControlPolicyID 공통 속성을 어드레싱(address)하는 모든 다른 자원 타입들에 각각 적용되는 권한 플래그들과 연관되는 발신자 권한의 리스트들이다.
접근 제어 정책에서 정의된 모든 권한들은 또한 접근 승인 전에 위치, 시간 윈도우 및 IP 어드레스와 관련된다.
셀프 권한들 및 권한들 내 각각의 권한은 또한 하나의 역할로 구성될 수 있다. 이러한 역할은 역할 이름 및 그 역할이 정의된 M2M 서비스 구독 자원을 어드레싱하는 URL에 의해 식별된다. 발신자가 특정 역할로 그 자신을 나타내는 경우, 접근 제어 정책은 M2M 서비스 구독 자원에서 명시된 특정 역할에 속하는 리스트들과 요청 발신자를 매칭함으로써 동작한다.
권한들 및 셀프 권한들 리스트에서 각각의 권한은 다음의 엘리먼트들로 구성된다.
Name Description
originatorPrivileges 표 5 참조
contexts 표 6 참조
operationFlags 표 7 참조
상기 originatorPrivileges는 아래의 표와 같은 정보를 포함한다.
Name Description
Domain FQDN 도메인(FQDN domain)
originator identifier 발신자 신원을 나타내는 CSE ID 또는 AE ID(CSE ID or AE ID which represent a originator identity)
Token 질의 파라미터로서 보통 제공되는 접근 토큰(Access token usually provided as query parameter)
All 모든 발신자들(All originators)
Role A role name associated with the URL the a Service Subscription resource where such role is defined
표 4의 contexts는다음의 표와 같은 정보를 포함한다.
Name Description
Context 현재 접근 제어 정책 자원의 모든 권한들이 적용되는 환경, 예컨대, 타임 윈도우, 위치, IP 주소를 정의함.(Defines the context in which every privileges of the present access control policy resource applies, e.g. time windows, location, IP address.)
표4의 operationFlags는 다음의 표와 같은 정보를 포함한다.
Name Description
RETRIEVE 해당 리소스의 내용을 검색할 권한(Privilege to retrieve the content of an addressed resource)
CREATE 자식 자원을 생성할 권한(Privilege to create a child resource)
UPDATE 해당 자원의 내용을 갱신할 권한(Privilege to update the content of an addressed resource)
DELETE 해당 자원을 삭제할 권한(Privilege to delete an addressed resource)
DISCOVER 해당 자원을 발견할 권한(Privilege to discover the resource)
NOTIFY 통지를 수신할 권한(Privilege to receive a notification)
M2M 통신 시스템에서는 접근 제어 정책 자원을 접근 제어 정책이 적용된 자원과 분리하여 저장하도록 한다. 접근 제어 정책이 적용된 자원은 접근 제어 정책 자원의 AccessRightID(접근 제어 정책 자원의 URI)만을 가지고 있다. 그러므로, M2M 엔티티가 특정 자원의 접근 제어 정책을 확인하려면 AccessRightID를 참조해야한다.
엔티티 등록(Entity Registration)
M2M 엔티티는 필드 도메인에 있든 인프라스트럭쳐 도메인에 있든 자기 주변의 엔티티와 등록(Registration) 과정을 수행하여 시스템/서비스를 이용할 준비를 마친다. 이러한 등록은 등록대상자(Registree)의 요청에 의해 동작이 수행되며 결과로써 일반적으로 등록대상자의 정보를 등록담당자(Registrar)에 저장한다.
이러한 등록 과정이 끝난 후 비로서 oneM2M 엔티티는 도 3과 같이 CSE가 제공하는 공통 기능들을 이용해서 M2M 서비스를 이용할 수 있다.
oneM2M 엔티티에는 AE와 CSE가 있고, 이에 따라 상기 등록 과정은 AE 등록과 CSE 등록으로 나눌 수 있으며, 이 때 AE와 CSE는 모두 등록대상자를 의미하고 등록담당자는 CSE이다. CSE 등록의 경우 추가적으로 등록담당자 CSE의 정보를 등록대상자 CSE에도 저장한다.
도 8은 AE 등록 과정과 CSE 등록 과정을 도시한다. 도 8의 (a)은 AE 등록 과정을 도시하며, 등록하고자 하는 AE1은 등록담당자인 CSE1에게 <AE> 생성 요청을 하며(S81-1), 이에 CSE1은 상기 AE1의 정보를 이용하여 <AE> 자원을 생성할 수 있다(S82-2). 그리고나서, CSE1은 상기 등록 과정에 대한 결과를 포함한 응답을 AE1에게 전송할 수 있다(S83-2).
도 8의 (b)는 CSE 등록 과정을 도시한다. 도 8의 (b)는 등록하고자 하는 주체가 CSE1이고 등록담당자가 CSE2인 것과 CSE2가 CSE1의 등록 요청에 대한 결과를 전송(S83-2)하면, CSE1은 CSE2의 정보를 이용하여 <remoteCSE> 자원을 생성(S84-2)하는 것만 제외하고는 도 8의 (a)와 동일하다.
<리소스 어나운스먼트에 대한 설명>
이하, 리소스 어나운스먼트(resource announcement) 기술에 대한 설명을 하도록 한다. 리소스 어나운스먼트란, 특정 리소스의 존재를 다른 CSE에게 통지 또는 알리기 위한 것이며, 간략하게 특정 CSE가 가지고 있는 리소스(즉, 원본 리소스)를 어나운스된 리소스 형태로 다른 CSE에서 생성하는 과정이다. 어나운스된 리소스는 원본 리소스에 대한 URI 주소와 라벨 속성 등 제한적인 정보만을 제공해 준다.
특정 CSE에 존재하는 리소스(original resource) 는 그 리소스의 존재를 원격 CSE (Remote CSE)에게 알리기 위해 그 원격 CSE에 어나운스(announce)될 수 있다. 리소스 어나운스먼트(Resource Announcement) 또는 리소스 어나운스를 이용하면 리소스 탐색(Resource Discovery)을 더 용이하게 할 수가 있는데 이는 특정 리소스에 관심이 있는 원격 CSE가 광범위한 CSE를 대상으로 리소스 탐색을 수행하지 않고도 그 특정 리소스(original resource)를 가지고 있는 CSE(original resource hosting CSE)가 원격 CSE(remote CSE)에게 해당 리소스의 존재를 알려줄 수 있기 때문이다. 기본적으로 어나운스된 리소스(Announced Resource)는 원본 리소스(Original Resource)에 대한 링크(URI) 정보(즉, link 속성)와 원본 리소스의 라벨 속성 (labels attribute) 등 제한적인 정보만을 가지게 된다.
도 9는 리소스 어나운스 절차를 나타내며, 특정 리소스(Original Resource)를 가지고 있는 CSE(92)가 특정 리소스의 존재를 원격 CSE(91, Remote CSE)에게 리소스 어나운스먼트(Resource Announcement)(S91)를 통해 알려주게 된다. 원격 CSE(91)에게 리소스 어나운스먼트를 하게 되면, 원격 CSE에는 어나운스된 리소스(Announced Resource)가 생성되게 된다(S92). 이 어나운스된 리소스에는 기본적으로 원본 리소스에 대한 링크 정보를 제공하기 때문에, 원격 CSE(91)는 특정 정보를 가지고 있는 원격 리소스가 어디에 있는지를 쉽게 알 수 있게 되고, 원본 리소스에 접근(S93)함으로써 그 원본 리소스가 제공하는 서비스를 이용할 수가 있다.
특정 원본 리소스(Original Resource)가 원격 CSE에게 어나운스되고 나서 그 원본 리소스가 삭제된다면, 모든 어나운스된 리소스(Announced Resource) 역시 삭제가 되어야 한다. 만약 어나운스된 리소스가 삭제되지 않고 남아 있다면 존재하지 않는 원본 리소스에 대한 정보를 제공하고 있어 문제가 되기 때문이다. 원본 리소스가 삭제될 때, 어나운스된 리소스가 즉시 삭제될 수 없다면(어나운스된 리소스를 가지고 있는 CSE(91)에 접근 불가 등의 이유로), 원본 리소스를 가지고 있던 CSE(92)는 어나운스된 리소스를 추후에 삭제하거나, 아니면 어나운스된 리소스는 그 자체에 할당된 'expirationTime' 속성에 따라 만료 시간이 되면 삭제될 수 있다. 이러한 목적을 위해, 원본 리소스는 어나운스될 경우에 어나운스된 리소스들에 대한 URI 주소(announceTo 속성)의 목록을 가지고 있게 된다.
리소스 어나운스먼트를 통해 아나운스된 리소스는 다른 CSE에 존재하는 원본 리소스에 대한 URI주소를 가지고 있다. 어나운스된 리소스 역시 별도의 리소스 타입을 갖는 등 실체하는 리소스(가상 리소스가 아님)이나, 기본적으로 원본 리소스를 가리키는 URI를 저장하는 링크 속성을 갖게 되고, 가질 수 있는 속성이 제한적인 특징이 있다. 예를 들면, <container> 리소스가 데이터를 저장하기 위해 <instance> 리소스를 자식 리소스로 갖고, <instance> 리소스는 content 속성을 가지고 있지만, <container> 리소스의 어나운스된 리소스인 <containerAnnc> 리소스는 데이터를 직접 저장하지 않고 (<instance> 리소스와 <instance> 리소스의 content 속성이 필요 없고), 단순히 원본 리소스에 대한 URI 정보를 링크 속성을 통해 제공한다. 원본 리소스의 다른 정보에 대해 더 알고 싶다면, 어나운스된 리소스가 제공하는 원본 리소스에 대한 URI를 통해 직접 원본 리소스에 접근하는 것이 필요하다. 원본 리소스에 대한 리소스 어나운스먼트는 그 원본 리소스를 가지고 있는 CSE (Original Resource Hosting CSE)에 의해서만 수행이 되게 된다.
도 10 및 도 11은 <container> 리소스와 <containerAnnc> 리소스를 도시한다.
어나운스된 리소스는 기본적으로 링크(link) 속성을 가지며, 링크 속성을 통해 원본 리소스에 대한 URI를 저장하게 된다. 어나운스된 리소스는 원본 리소스의 필수 속성이라도 가지지 않을 수 있다. 이는 항상 정해진 속성을 가지게 된다. 예로, <container> 리소스의 어나운스된 리소스 타입인 <containerAnnc>는 아래의 속성을 가지게 된다.
Attribute Name of <container> Multiplicity RW/RO/WO Description
resourceType (rT) 1 RO 표 2 참조
parentID (pID) 1 RO 표 2 참조
expirationTime 1 RW 표 2 참조
Link 1 WO 표 3 참조
accessRightID 1 RW 표 2 참조
Labels 1 RW 표 2 참조
따라서, 원본 리소스에 있는 'currentNrOfInstances' 속성, 'ontologyRef' 속성 등의 정보를 얻기 위해서는, <containerAnnc>는 이러한 속성을 가지지 않기 때문에 직접 원본 리소스에 접근해야 한다.
만약 어나운스된 리소스가 원본 리소스의 속성에 대한 정보를 직접 제공할 수 있다면 원본 리소스에 직접 접근하지 않아도 되기 때문에 더 효율적이 된다. 예를 들면, <containerAnnc> 리소스가 'ontologyRef' 속성을 가지며, 원본 리소스의 'ontologyRef' 속성과 동일한 값을 가지고 있다면, 굳이 원본 리소스에 접근하지 않더라도 어나운스된 리소스의 'ontologyRef' 속성을 통해 바로 정보를 알 수가 있게 된다. 이렇게 원본 리소스의 속성을 어나운스된 리소스에 어나운스 할 수 있으며 이를 속성 어나운스먼트라고 부른다.
하지만, 모든 속성이 어나운스된다면 불필요한 속성까지 어나운스가 되어 오버헤드가 발생할 것이다. 따라서, 어나운스가 필요한 속성에 대해서만 속성 어나운스가 이루어져야한다. 원본 리소스의 타입에 따라, 그리고 동일한 리소스 타입이라도 경우에 따라 속성 어나운스먼트가 필요한 속성이 다를 수 있을 것이다. 따라서 원본 리소스의 속성을 아래의 3가지로 분류하고 있다.
- 필수적 어나운스(MA; Mandatory Announced): 반드시 어나운스되어야할 속성들. 이러한 속성들의 컨텐츠는 원본 리소스의 콘텐츠와 동일하다.
- 선택적 어나운스(OA; Optional Announced): 원본 리소스의 'announcedAttribute' 속성의 콘텐츠에 따라 어나운스될 수 있는 속성들. 이러한 속성들의 컨텐츠는 원본 속성들의 콘텐츠와 동일하다.
- 어나운스되지 않음(NA; Not Announced): 어나운스되어서는 안되는 속성들
OA로 표시된 원본 리소스의 속성은 'announcedAttribute' 속성을 이용해 선택적으로 속성 어나운스먼트가 발생할 수 있다. 'announcedAttribute' 속성에 대한 설명은 아래와 같다. 'announcedAttribute' 속성은 반드시 어나운스 가능한 원본 리소스(announce-able resource)에만 존재하게 된다.
'announcedAttribute' 속성: 이 속성은 몇몇 선택적 어나운스(OA) 타입의 속성들이 다른 CSE들로 어나운스된 경우에 원본 리소스 상에서 존재한다. 이 속성은 상기 원본 리소스에서 어나운스된 선택적 어나운스(OA) 타입의 속성들의 리스트를 포함한다. 이 속성에 대한 갱신이, 새로운 속성이 추가된 경우에 새로운 속성 어나운스먼트를 트리거하거나 또는 존재하는 속성이 제거된 경우에 속성 어나운스먼트 해제를 트리거할 것이다.
예로, <container> 리소스의 각각의 속성은 아래처럼 MA/OA/NA로 표시될 수 있다. 언급된 것처럼, MA로 표시된 속성은 반드시 어나운스되어 어나운스된 리소스에 반드시 존재해야 하며, NA로 표시된 속성은 어나운스된 리소스에 존재하면 안 된다. OA로 표시된 속성에 대해서는 'announcedAttribute' 속성에 따라 어나운스된 리소스에 존재할 수도 있다.
상기 원본 리소스의 타입(MA, OA, NA)에 따라 표 2는 다음과 같이 표현될 수 있다.
Attributes of <container> Multiplicity RW/RO/WO Description <containerAnnc> Attributes
resourceType 1 RO 표 1참조 NA
resourceID 1 RO 표 1참조 NA
parentID 1 RO 표 1참조 NA
expirationTime 1 RW 표 1참조 MA
accessControlPolicyIDs 0..1(L) RW 표 1참조 MA
labels 0..1 WR 표 1참조 MA
creationTime 1 RO 표 1참조 NA
creator 0..1 RO 표 1참조 NA
lastModifiedTime 1 RO 표 1참조 NA
stateTag 1 RO 표 1참조 OA
announceTo 0..1 RW 표 1참조 NA
announcedAttribute 0..1 RW 표 1참조 NA
maxNrOfInstances 0..1 RW 표 1참조 OA
maxByteSize 0..1 RW 표 1참조 OA
maxInstanceAge 0..1 RW 표 1참조 OA
currentNrOfInstances 1 RO 표 1참조 OA
currentByteSize 1 RO 표 1참조 OA
latest 0..1 RO 표 1참조 OA
locationID 0..1 RW 표 1참조 OA
ontologyRef 0..1 RW 표 1참조 OA
기존 방식의 리소스 어나운스먼트에서는 어나운스된 리소스에 대한 접근 제어 권한을 원본 리소스의 제어 접근 권한과 동일하게 적용하는데, 이는 어나운스된 리소스에 원본 리소스에 대한 접근 권한을 가진 제 3의 엔티티가 갱신 또는 삭제 요청을 직접 할 수 있게 하여 양 리소스(즉, 원본 리소스와 어나운스된 리소스)간의 동기 문제를 야기시킬 수 있으며, 또한 악의적 목적으로 사용될 가능성이 존재한다.
아울러, 기존 방식의 리소스 어나운스먼트에서는 원본 속성에 따른 어나운스된 속성의 접근 모드(WO/RW/RO) 설정 기준이 명시되어 있지 않아서 이를 정의할 필요가 있는데, 원본 속성의 접근 모드에 대응될 수 있는 어나운스된 속성의 접근 모드는 여러 조합이 가능하다. 그러나, 특정 조합에서는 원본 속성과 어나운스된 속성의 동기가 필요한 경우를 지원할 수 없는 문제점이 존재한다.
참고적으로, 속성의 3가지 접근 모드는 다음과 같다.
Read/Write (RW): 리소스가 발신자(originator)로부터의 정보(즉, 컨텐츠 파라미터)에 기반하여 생성되거나 갱신되는 경우 설정되는 속성의 값이다. 이러한 속성들은 Create/Update/Retrieve/Delete/Notify 동작(operation)에 대해 허용된다.
Read Only (RO): 호스팅 CSE에 의해 내부적으로 설정되는 속성의 값이다. 이러한 속성은 오직 Retrieve 동작에 대해 허용된다
Write Once (WO): 리소스가 발신자로부터 정보(즉, 컨텐츠 파라미터)에 기반하여 생성되는 경우 설정되는 속성 값이다. 이러한 속성은 생성 이후의 Retrieve 동작에 대해 허용된다.
하기 표에서는 원본 속성의 접근 모드와 맵핑가능한 모든 경우에 대해 어나운스된 속성의 접근 모드를 나타내고 각 조합에 따른 특징을 명시한다.
어나운스된 속성
RO WO RW
원본 속성 RO - 적용 불가능(원본 속성 변경시 어나운스된 속성 수정 불가) - 적용 가능 (원본 속성 변경 시 어나운스된 속성 1회 변경 가능. 특정 속성에 적용 가능. 예, resourceID) - 적용 가능(원본 속성 변경 시 어나운스된 속성 수정이 가능, 원본 속성 호스팅 CSE만 변경 가능하거나 변경이 불가한 속성들에 대해서도 타 엔티티가 변경 가능하여 동기 유지가 어려움. 예컨대 stateTag 속성)
WO - 적용 가능(요청 파라미터로 전달하는 경우 적용 가능) - 적용 가능(어나운스된 속성 생성 시 1회 요청으로 변경 가능. 예컨대, resourceName) - 적용 불가능(원본 속성도 최초 생성시를 제외하고는 변경되지 않으므로 RW 속성 불가)
RW - 적용 불가능(원본 속성 변경시 어나운스된 속성 수정 불가) - 적용 불가능(원본 속성 변경 시 어나운스된 속성 1회만 수정 가능) - 적용 가능(권한 있는 타 엔티티가 변경 요청한 경우 어나운스된 속성만 변경되고 원본 속성은 변경되지 않아 동기 유지가 어려움)
상기의 모든 가능한 조합들의 적용 가능한 경우 중 하기 두 가지 조합은 원본 속성과 어나운스된 속성 간 동기를 맞추기 어려운 문제점이 있다.
A. 원본 속성: RO (속성 수정 불가), 어나운스된 속성: RW
B. 원본 속성: RW (속성 수정 가능), 어나운스된 속성: RW
A의 경우에는 외부 엔티티가 어나운스된 속성에 대한 변경 및 삭제 요청하는 것이 가능하므로 권한을 제어하여 임의 변경 및 삭제를 방지할 수 있는 기술이 필요하고, B의 경우는 어나운스된 속성 경 시 원본 속성도 변경할 수 있도록 하는 방안이 종래 기술에 추가로 필요하다.
본 발명은 앞서 설명한 종래 기술의 문제점을 해결하고 원본 속성과 어나운스된 속성과의 동기가 유지되어야 하는 경우를 전제로, 이를 지원할 수 있도록 제 3의 요청자의 어나운스된 리소스 접근 제어 권한을 제한하는 방법과, 속성의 접근 모드에 따라 제 3자의 접근을 방지하거나 원본 속성도 같이 변경하여 동기를 유지할 수 있는 방법을 제안하도록 한다.
도 12는 본 발명의 실시예들과 관련된 전체적인 절차를 도시한다. S1201 내지 S1203은 원본 리소스 호스팅 CSE 또는 장치가 리소스 어나운스먼트 절차를 통해 어나운스된 리소스를 생성하는 절차이다. S1204 내지 S1207은 도 13을 참조하여 좀더 상세히 설명하고, S1208 내지 S1210과 S1211 내지 S1213은 각각 도 14와 도 15 그리고 도 16을 참조하여 설명하도록 한다.
도 13은 어나운스된 리소스에 대한 접근 제어 권한 제한 방법에 대해 설명한다. 도 13에 따른 절차는 어나운스된 자원을 가지고 있는 엔티티(예컨대, "CSE", 이하 "수신장치"라 지칭)에 의해 수행된다.
수신장치는 발신장치로부터 요청을 수신한다. 상기 수신장치는 상기 요청의 타깃이 원본 리소스인지 어나운스된 리소스인지 확인할 수 있다(S1310). 상기 타깃이 어나운스된 리소스이면 상기 수신장치는 상기 요청의 동작(operation) 타입을 확인할 수 있다(S1320). 상기 요청의 동작 타입이 생성/불러오기(CREATE/RETRIEVE)면, 상기 수신장치는 ACP(access control policy)를 적용하여 접근 권한을 확인할 수 있다(S1340). 또는, 상기 타깃이 원본 리소스이면, 상기 수신장치는 ACP를 적용하여 접근 권한을 확인할 수 있다. 상기 발신장치가 해당 리소스에 접근 권한이 있으면, 상기 요청을 처리할 수 있다(S1360). 반면에, 상기 발신장치가 해당 리소스에 접근 권한이 없으면, 상기 요청을 거부할 수 있다(S1350).
상기 요청의 동작 타입이 갱신/삭제(UPDATE/DELETE)이면, 상기 수신장치는 상기 발신장치가 상기 타깃의 생성자인지 여부를 확인할 수 있다(S1330). 이는 상기 요청(메시지)의 "From" 파라미터와 상기 어나운스된 리소스의 링크 속성을 비교를 통해 판단이 가능하다. "From" 파라미터의 값은 원본 리소스 호스팅 CSE의 ID, 즉 CSE-ID이며, 어나운스된 리소스의 링크 속성의 값은 원본 리소스의 리소스 ID이다. 이 때, 리소스 ID가 서비스 제공자(service provider; SP)-상대적 리소스 ID라면 상기 링크 속성은 CSE-ID를 포함하고 있으므로, From parameter와 비교가 가능하다. 비교 결과, 상기 발신장치가 어나운스된 리소스의 생성자라면, 상기 수신장치는 S1360을 수행하고 그렇지 않은 경우에는 S1350을 수행한다.
상기 수신장치는 S1350과 S1360을 수행하고, 그에 따른 응답 메시지를 상기 발신장치에게 전송할 수 있다.
도 14는 본 발명의 일 실시예에 따른 요청자의 접근 제어 권한을 제한하여 원본 속성과 어나운스된 속성간 동기를 유지하는 방법에 절차를 도시한다.
원본 속성의 접근 모드가 RO일지라도, 동기 유지의 목적으로 정보 갱신이 필요하므로 어나운스된 속성의 접근는 RW인 경우가 존재한다. 그러면, 원본 리소스 호스팅 CSE 또는 장치가 아니더라도, 접근 제어 권한만 가지고 있으면 해당 어나운스된 속성에 대한 동작 요청이 가능해진다.
수신장치는 원본 리소스 호스팅 CSE 또는 장치로부터 리소스 어나운스먼트 요청을 수신할 수 있다(S1401). 상기 수신장치는 상기 요청에 따라 어나운스된 리소스를 생성할 수 있다(S1402). 그리고나서, 상기 수신장치는 상기 리소스 어나운스먼트 요청에 대한 응답을 상기 원본 리소스 호스팅 CSE 또는 장치로 전송할 수 있다(S1403).
상기 수신장치는 발신장치로부터 상기 어나운스된 리소스에 대한 요청, 예컨대 특정 어나운스된 속성에 대한 동작 요청을 수신할 수 있다(S1404). 상기 수신장치는 상기 동작 요청의 동작 타입을 확인할 수 있다(S1405). RETREIVE 및 CREATE 동작 요청은 속성의 접근 모드와 관련이 없으므로, 상기 수신장치는 RETREIVE, CREATE 동작은 접근 제어 정책만 확인(S1406)하여 권한이 있는 경우에는 동작을 수행하고 종료한다(S1407). 반면, UPDATE 또는 DELETE 요청을 받았을 때는, 요청받은 속성의 접근 모드에 따라 동기 유지를 위해 수행해야 할 동작에 차이가 있다.
상기 동작 타입이 UPDATE 또는 DELETE인 경우, 상기 수신장치는 상기 어나운스된 속성의 접근 모드를 확인할 수 있다(S1408). 상기 어나운스된 속성의 접근 모드가 RO인 경우, 상기 어나운스된 속성의 변경 또는 삭제가 불가능하므로 상기 수신장치는 상기 요청을 거절할 수 있다(S1409).
상기 어나운스된 속성의 접근 모드가 RW인 경우, 상기 수신장치는 상기 원본 속성의 접근 모드를 확인할 수 있다(S1410). 상기 어나운스된 속성의 접근 모드가 RW이고, 원본 속성의 접근 모드가 RO인 경우, 상기 수신장치는 상기 발신장치와 상기 어나운스된 리소스의 생성자가 동일한지 여부를 확인할 수 있다(S1411). S1411은 앞서 설명한대로, 상기 요청의 "From" 파라미터와 상기 어나운스된 리소스의 링크 속성에 기반할 수 있다.
상기 발신장치와 상기 어나운스된 리소스의 생성자가 동일하면, 상기 요청에 따른 동작을 수행하고, 그에 대한 응답을 상기 발신장치로 전송할 수 있다(S1412-1). 상기 발신장치와 상기 어나운스된 리소스의 생성자가 동일하지 않으면, 상기 발신장치가 상기 원본 리소스에 대한 접근 제어 권한을 가지고 있더라도 상기 수신장치는 해당 어나운스된 속성의 UPDATE 또는 DELETE 권한을 제한한다. 즉, 상기 수신장치는 상기 요청에 대한 실패 응답을 상기 발신장치로 전송할 수 있다(S1412-2).
도 15는 본 발명의 일 실시예에 따른 권한 있는 엔티티 또는 장치가 어나운스된 속성의 변경 및 삭제 요청 시 원본 리소스에도 동일한 요청을 전달하여 원본 속성과 어나운스된 속성간 동기를 유지하는 방법에 대한 절차를 도시한다.
도 15의 S1501 내지 S1510는 도 14의 S1401 내지 S1410과 동일하므로, 상세한 설명은 도 14를 참조하도록 한다.
상기 어나운스된 속성의 접근 모드가 RW이고 원본 속성의 접근 모드가 RW인 경우, 상기 수신장치는 접근 제어 정책(즉, <accessContolPolicy> 자원)에 따라 상기 발신장치의 원본 리소스에 대한 접근 제어 권한이 있는지 확인할 수 있다(S1511). 상기 수신장치는 상기 원본 리소스에 대한 접근 제어 권한 인증 후, 상기 요청에 따른 동작을 수행할 수 있다. 상기 수신장치는 상기 어나운스된 속성을 상기 요청에 따라 갱신 또는 삭제할 수 있다. 상기 수신장치는 상기 발신장치가 상기 원본 리소스에 대한 접근 제어 권한이 있다고 판단되면 성공 응답을 전송할 수 있다(S1512). 또한, 상기 수신장치는 원본 속성과 상기 어나운스된 속성의 동기를 위해 원본 리소스 호스팅 CSE 또는 장치로 상기 요청을 전달할 수 있다(S1513). 상기 발신장치(요청자)가 실제로는 어나운스된 리소스의 어나운스된 속성의 변경 또는 삭제 요청을 했고, 이게 전달되어 원본 리소스 호스팅 CSE 또는 장치에게 해당 원본 속성의 변경 또는 삭제 요청이 되었지만, S1513에서 전달되는 요청의 "From" 파라미터에는 상기 발신장치의 CSE-ID를 기입하여 상기 원본 리소스 호스팅 CSE 또는 장치는 상기 발신장치가 직접 요청한 것으로 인식하고 해당 동작을 수행할 수 있다(S1514). 상기 발신장치는 상기 원본 리소스에 대한 접근 권한을 가지고 있다고 가정한다. 상기 원본 리소스 호스팅 CSE 또는 장치는 상기 요청에 대한 응답을 상기 수신장치로 전송할 수 있다(S1515).
도 16은 위에서 설명한 도 14 내지 도 15에서 기술한 내용을 종합하여 요청 받은 동작과 속성의 접근 모드에 따라 원본 속성(Original Attribute)와 어나운스된 속성(Announced Attribute)의 동기를 유지하는 절차를 도시한다.
수신장치는 발신장치로부터 어나운스된 리소스에 대한 요청을 수신할 수 있다(S1601). 상기 수신장치는 요청된 동작(operation)의 타입을 확인하여 CREATE/RETREIVE와 UPDATE/DELETE 요청을 구분할 수 있다(S1602).
상기 동작의 타입이 CREATE/RETREIVE인 경우, 상기 수신장치는 상기 요청이 원본 리소스에 대한 접근 제어 권한을 가진 엔티티 또는 장치의 요청인지 확인할 수 있다(S1603). S1603은 원본 속성의 <accessControlPolicy> 자원을 이용하여 수행될 수 있다. 그리고나서, 상기 발신장치가 상기 원본 리소스에 대한 접근 제어 권한을 가지고 있다고 판단되면, 상기 수신장치는 CREATE/RETREIVE 동작을 수행하고 응답한다(S1604).
상기 동작의 타입이 UPDATE/DELETE인 경우, 상기 수신장치는 상기 어나운스된 속성의 접근 모드를 확인하여 RO와 RW를 구분할 수 있다(S1605).
어나운스된 속성의 접근 모드가 RO인 경우, 상기 수신장치는 상기 어나운스된 속성에 대한 갱신 또는 삭제가 불가하여 요청을 거절할 수 있다(1606).
어나운스된 속성의 접근 모드가 RW인 경우, 상기 수신장치는 원본 속성의 접근 모드를 확인하여 RO와 RW를 구분할 수 있다(S1607).
상기 원본 속성의 접근 모드가 RO인 경우, 상기 수신장치는 상기 요청이 상기 어나운스된 리소스 또는 속성이 생성자로부터 온 것인지를 확인할 수 있다(S1608). 즉, 상기 수신장치는 상기 발신장치가 상기 어나운스된 리소스 또는 속성의 생성자인지 여부를 확인할 수 있다.
상기 발신장치가 상기 어나운스된 리소스 또는 속성의 생성자이면, 상기 수신장치는 요청받은 UPDATE/DELETE 동작을 수행하고 응답할 수 있다(S1609). 상기 발신장치가 상기 어나운스된 리소스 또는 속성의 생성자가 아니면, 상기 수신장치는 접근 제어 권한 유효 여부에 관계 없이 요청을 거절할 수 있다(S1610).
상기 원본 속성의 접근 모드가 RW인 경우, 상기 수신장치는 상기 요청이 원본 리소스의 접근 제어 권한을 가진 엔티티 또는 장치의 요청인지 확인할 수 있다(S1611). S1611은 원본 속성의 <accessControlPolicy> 자원을 이용하여 수행될 수 있다. 상기 요청이 원본 리소스의 접근 제어 권한을 가진 엔티티 또는 장치의 요청이면, 상기 수신장치는 요청 받은 UPDATE/DELETE 동작을 수행하고 응답할 수 있다(1612). 상기 요청이 원본 리소스의 접근 제어 권한을 가진 엔티티 또는 장치의 요청이 아니면, 상기 수신장치는 상기 요청을 거절할 수 있다. 추가로, 상기 수신장치는 어나운스된 속성과 원본 속성의 동기 유지를 위해 동일 요청을 원본 리소스 호스팅 CSE 또는 장치에 전달할 수 있다(S1613).
도 17은 본 발명의 실시예(들)을 수행하도록 구성된 장치의 블록도를 도시한다. 전송장치(10) 및 수신장치(20)는 정보 및/또는 데이터, 신호, 메시지 등을 나르는 무선 신호를 전송 또는 수신할 수 있는 RF(Radio Frequency) 유닛(13, 23)과, 무선통신 시스템 내 통신과 관련된 각종 정보를 저장하는 메모리(12, 22), 상기 RF 유닛(13, 23) 및 메모리(12, 22)등의 구성요소와 동작적으로 연결되고, 상기 구성요소를 제어하여 해당 장치가 전술한 본 발명의 실시예들 중 적어도 하나를 수행하도록 메모리(12, 22) 및/또는 RF 유닛(13,23)을 제어하도록 구성된 프로세서(11, 21)를 각각 포함한다.
메모리(12, 22)는 프로세서(11, 21)의 처리 및 제어를 위한 프로그램을 저장할 수 있고, 입/출력되는 정보를 임시 저장할 수 있다. 메모리(12, 22)가 버퍼로서 활용될 수 있다.
프로세서(11, 21)는 통상적으로 전송장치 또는 수신장치 내 각종 모듈의 전반적인 동작을 제어한다. 특히, 프로세서(11, 21)는 본 발명을 수행하기 위한 각종 제어 기능을 수행할 수 있다. 프로세서(11, 21)는 컨트롤러(controller), 마이크로 컨트롤러(microcontroller), 마이크로 프로세서(microprocessor), 마이크로 컴퓨터(microcomputer) 등으로도 불릴 수 있다. 프로세서(11, 21)는 하드웨어(hardware) 또는 펌웨어(firmware), 소프트웨어, 또는 이들의 결합에 의해 구현될 수 있다. 하드웨어를 이용하여 본 발명을 구현하는 경우에는, 본 발명을 수행하도록 구성된 ASICs(application specific integrated circuits) 또는 DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays) 등이 프로세서(11, 21)에 구비될 수 있다. 한편, 펌웨어나 소프트웨어를 이용하여 본 발명을 구현하는 경우에는 본 발명의 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등을 포함하도록 펌웨어나 소프트웨어가 구성될 수 있으며, 본 발명을 수행할 수 있도록 구성된 펌웨어 또는 소프트웨어는 프로세서(11, 21) 내에 구비되거나 메모리(12, 22)에 저장되어 프로세서(11, 21)에 의해 구동될 수 있다.
본 발명의 실시예들에 있어서, 애플리케이션 (엔티티) 또는 자원 관린 엔티티 등은 각각 그들이 설치되어 있거나 탑재되어 있는 장치들, 즉 전송장치(10) 또는 수신장치(20)로 동작할 수 있다.
이와 같은, 수신장치 또는 전송장치로 애플리케이션 (엔티티) 또는 자원 관린 엔티티 등의 구체적인 구성은, 도면과 관련하여 전술한 본 발명의 다양한 실시예에서 설명한 사항들이 독립적으로 적용되거나 또는 둘 이상의 실시예가 동시에 적용되도록 구현될 수 있다.
상술한 바와 같이 개시된 본 발명의 바람직한 실시예들에 대한 상세한 설명은 당업자가 본 발명을 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 발명의 바람직한 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명은 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여하려는 것이다.
본 발명은 무선 이동 통신 시스템의 단말기, 기지국, 서버 또는 기타 다른 장비에 사용될 수 있다.

Claims (10)

  1. 무선 통신 시스템에서 원본 리소스와 어나운스된 리소스의 동기를 유지하기 위한 방법으로서, 상기 방법은 제1 장치에 의해 수행되며,
    제2 장치로부터 수신된 요청 메시지의 대상이 어나운스된 리소스(announced resource)이면, 상기 요청 메시지의 동작 타입(operation type)을 확인하는 단계;
    상기 동작 타입이 갱신 또는 삭제(UPDATE/DELETE)이면, 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자인지를 확인하는 단계; 및
    상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자이면, 상기 요청 메시지가 지시하는 요청을 승인하는 단계를 포함하는 것을 특징으로 하는, 리소스 동기화 방법.
  2. 제1항에 있어서, 상기 방법은 상기 요청 메시지의 대상이 어나운스된 리소스인지 여부를 확인하는 단계를 더 포함하는 것을 특징으로 하는, 리소스 동기화 방법.
  3. 제1항에 있어서, 상기 요청 메시지의 대상이 어나운스된 리소스가 아니거나, 상기 동작 타입이 갱신 또는 삭제가 아니면, 상기 요청 메시지의 대상 리소스의 접근 제어 정책을 사용하여 상기 제2 장치의 접근 권한을 확인하는 단계를 더 포함하는 것을 특징으로 하는, 리소스 동기화 방법.
  4. 제1항에 있어서, 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자인지를 확인하는 단계는:
    상기 요청 메시지의 "From" 파라미터와 상기 어나운스된 리소스의 'link' 속성을 비교하는 단계를 포함하는 것을 특징으로 하는, 리소스 동기화 방법.
  5. 제1항에 있어서, 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자가 아니면, 상기 요청 메시지가 지시하는 요청을 거절하는 단계를 더 포함하는 것을 특징으로 하는, 리소스 동기화 방법.
  6. 무선 통신 시스템에서 원본 리소스와 어나운스된 리소스의 동기를 유지하도록 구성된 장치에 있어서,
    무선 주파수(radio frequency, RF) 유닛; 및
    상기 RF 유닛을 제어하도록 구성된 프로세서를 포함하되,
    상기 프로세서는:
    제2 장치로부터 수신된 요청 메시지의 대상이 어나운스된 리소스(announced resource)이면, 상기 요청 메시지의 동작 타입(operation type)을 확인하고, 상기 동작 타입이 갱신 또는 삭제(UPDATE/DELETE)이면, 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자인지를 확인하고, 그리고 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자이면, 상기 요청 메시지가 지시하는 요청을 승인하도록 구성되는 것을 특징으로 하는, 장치.
  7. 제6항에 있어서, 상기 프로세서는 상기 요청 메시지의 대상이 어나운스된 리소스인지 여부를 확인하도록 구성되는 것을 특징으로 하는, 장치.
  8. 제6항에 있어서, 상기 프로세서는 상기 요청 메시지의 대상이 어나운스된 리소스가 아니거나, 상기 동작 타입이 갱신 또는 삭제가 아니면, 상기 요청 메시지의 대상 리소스의 접근 제어 정책을 사용하여 상기 제2 장치의 접근 권한을 확인하도록 구성되는 것을 특징으로 하는, 장치.
  9. 제6항에 있어서, 상기 프로세서는 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자인지를 확인하기 위해 상기 요청 메시지의 "From" 파라미터와 상기 어나운스된 리소스의 'link' 속성을 비교하도록 구성되는 것을 특징으로 하는, 장치.
  10. 제6항에 있어서, 상기 요청 메시지의 발신자가 상기 어나운스된 리소스의 생성자가 아니면, 상기 프로세서는 상기 요청 메시지가 지시하는 요청을 거절하도록 구성되는 것을 특징으로 하는, 장치.
PCT/KR2016/000449 2015-07-17 2016-01-15 무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치 WO2017014381A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/739,845 US20180373772A1 (en) 2015-07-17 2016-01-15 Method for maintaining synchronization of resources in wireless communication system, and apparatus therefor
CN201680041923.9A CN107852408A (zh) 2015-07-17 2016-01-15 在无线通信系统中保持资源同步的方法及其装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562193601P 2015-07-17 2015-07-17
US62/193,601 2015-07-17
US201562211869P 2015-08-30 2015-08-30
US62/211,869 2015-08-30

Publications (1)

Publication Number Publication Date
WO2017014381A1 true WO2017014381A1 (ko) 2017-01-26

Family

ID=57834078

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/000449 WO2017014381A1 (ko) 2015-07-17 2016-01-15 무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치

Country Status (3)

Country Link
US (1) US20180373772A1 (ko)
CN (1) CN107852408A (ko)
WO (1) WO2017014381A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3913889A1 (en) 2015-09-01 2021-11-24 Convida Wireless, LLC Service layer registration
CN108353094B (zh) * 2015-11-16 2021-09-14 康维达无线有限责任公司 用于m2m服务层的跨资源订阅

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131168A1 (en) * 2010-11-22 2012-05-24 Telefonaktiebolaget L M Ericsson (Publ) Xdms for resource management in m2m
US20130336222A1 (en) * 2010-11-19 2013-12-19 Interdigital Patent Holdings, Inc. Machine-To-Machine (M2M) Interface Procedures For Announce and De-Announce of Resources
US20140221032A1 (en) * 2013-02-04 2014-08-07 Kt Corporation Resource management in machine to machine networks
US20140233473A1 (en) * 2013-02-15 2014-08-21 Convida Wireless LLC Service layer resource propagation across domains
WO2015080515A1 (ko) * 2013-11-29 2015-06-04 엘지전자 주식회사 무선 통신 시스템에서 서비스 구독 리소스 기반 인증 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7941399B2 (en) * 2007-11-09 2011-05-10 Microsoft Corporation Collaborative authoring
WO2011145096A1 (en) * 2010-05-21 2011-11-24 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
CN102136933B (zh) * 2010-09-30 2013-08-28 华为技术有限公司 设备管理方法、中间件及机器通信平台、设备和系统
CN102186164B (zh) * 2011-02-18 2014-04-02 华为技术有限公司 操作设备资源的方法和管理装置
CN102843366B (zh) * 2012-08-13 2019-05-28 北京百度网讯科技有限公司 一种网络资源访问权限控制方法及装置
WO2014037054A1 (en) * 2012-09-10 2014-03-13 Telefonaktiebolaget L M Ericsson (Publ) Method and system for communication between machine to machine (m2m) service provider networks
EP3185469B1 (en) * 2012-10-30 2018-10-17 LG Electronics Inc. Method and apparatus for authenticating access authority for specific resource in wireless communication system
CN103200196B (zh) * 2013-04-01 2016-08-03 天脉聚源(北京)传媒科技有限公司 一种用户设备及访问目标间的接入访问方法、系统及装置
WO2015143086A1 (en) * 2014-03-18 2015-09-24 Zte Corporation Resource and attribute management in machine to machine networks
CN104504343A (zh) * 2014-12-05 2015-04-08 国云科技股份有限公司 一种基于资源粒度的权限控制方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130336222A1 (en) * 2010-11-19 2013-12-19 Interdigital Patent Holdings, Inc. Machine-To-Machine (M2M) Interface Procedures For Announce and De-Announce of Resources
US20120131168A1 (en) * 2010-11-22 2012-05-24 Telefonaktiebolaget L M Ericsson (Publ) Xdms for resource management in m2m
US20140221032A1 (en) * 2013-02-04 2014-08-07 Kt Corporation Resource management in machine to machine networks
US20140233473A1 (en) * 2013-02-15 2014-08-21 Convida Wireless LLC Service layer resource propagation across domains
WO2015080515A1 (ko) * 2013-11-29 2015-06-04 엘지전자 주식회사 무선 통신 시스템에서 서비스 구독 리소스 기반 인증 방법

Also Published As

Publication number Publication date
CN107852408A (zh) 2018-03-27
US20180373772A1 (en) 2018-12-27

Similar Documents

Publication Publication Date Title
WO2016068548A1 (ko) 무선 통신 시스템에서 통지 메시지를 처리하기 위한 방법 및 이를 위한 장치
WO2016195199A1 (ko) 무선 통신 시스템에서 폴링 채널을 통해 요청을 처리하기 위한 방법 및 이를 위한 장치
WO2016064235A2 (ko) 무선 통신 시스템에서 그룹 멤버의 자식 자원을 관리하기 위한 방법 및 이를 위한 장치
WO2016126021A1 (ko) 무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치
WO2015069038A1 (ko) M2m 통신 시스템에서 구독 및 통지를 위한 방법 및 이를 위한 장치
WO2014129802A1 (ko) M2m 서비스 설정 변경 방법 및 이를 위한 장치
WO2013025085A2 (en) Apparatus and method for supporting family cloud in cloud computing system
WO2015046960A1 (ko) M2m 시스템에서 통지 메시지 전달 방법 및 이를 위한 장치
WO2023033586A1 (ko) Tcp 세션 제어에 기초하여 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2016003248A1 (en) Apparatus and method for providing a service connection through access layer in wireless communication system
WO2017073876A1 (ko) 무선 통신 시스템에서 서비스 요청을 처리하기 위한 방법 및 이를 위한 장치
WO2021091307A1 (ko) 무선 통신 시스템에서 mbs 서비스 제공에 대한 mbs 서비스 세션의 설정을 위한 장치 및 방법
WO2016013846A1 (ko) 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치
WO2022146014A1 (en) Method and system of enabling akma service in roaming scenario
WO2021167277A1 (ko) 에지 컴퓨팅 시스템에서 무선 통신 네트워크 타입에 따른 서비스 제공 장치 및 방법
WO2018101565A1 (ko) 네트워크 가상화 환경에서 보안 관리를 위한 구조
WO2023090755A1 (ko) 가상화 인스턴스의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023146304A1 (ko) 애플리케이션의 파일 송신 및 수신을 제어하기 위한 시스템 및 그에 관한 방법
WO2017014381A1 (ko) 무선 통신 시스템에서 자원의 동기를 유지하기 위한 방법 및 이를 위한 장치
WO2017082506A1 (ko) 무선 통신 시스템에서 통지 수신 중단 요청을 처리하기 위한 방법 및 이를 위한 장치
WO2019098678A1 (ko) 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
WO2020111759A1 (ko) M2m 시스템에서 리소스 관리, 리소스 오프로딩 수행 방법 및 장치
WO2020111761A1 (ko) M2m 시스템에서 메시지 반복 전송 방법 및 장치
WO2018236137A1 (ko) M2m 시스템에서 요청 메시지를 처리하는 방법 및 그 장치
WO2017155162A1 (ko) 무선 통신 시스템에서 접근 제어 정책 자원을 어나운스하기 위한 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16827885

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16827885

Country of ref document: EP

Kind code of ref document: A1