KR20150002412A - A method for dependable M2M data transport using secondary intermediate node - Google Patents
A method for dependable M2M data transport using secondary intermediate node Download PDFInfo
- Publication number
- KR20150002412A KR20150002412A KR20130118932A KR20130118932A KR20150002412A KR 20150002412 A KR20150002412 A KR 20150002412A KR 20130118932 A KR20130118932 A KR 20130118932A KR 20130118932 A KR20130118932 A KR 20130118932A KR 20150002412 A KR20150002412 A KR 20150002412A
- Authority
- KR
- South Korea
- Prior art keywords
- node
- application
- data
- service
- session
- Prior art date
Links
- 238000000034 method Methods 0.000 title abstract description 39
- 230000005540 biological transmission Effects 0.000 claims abstract description 23
- 230000006854 communication Effects 0.000 abstract description 51
- 238000004891 communication Methods 0.000 abstract description 50
- 238000007726 management method Methods 0.000 description 66
- 238000004325 capillary sieving electrophoresis Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 21
- 238000012384 transportation and delivery Methods 0.000 description 12
- 238000013523 data management Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 11
- 238000013475 authorization Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 6
- 239000000470 constituent Substances 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 239000008280 blood Substances 0.000 description 3
- 210000004369 blood Anatomy 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000013499 data model Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 235000012174 carbonated soft drink Nutrition 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명은 M2M(Machine to Machine Communication) 기술에 관한 것으로, 본 발명은 M2M(Machine-to-Machine) 시스템의 End Node(또는 M2M Device) 에서 데이터를 전송할 때 현재 접속하고 있는 Intermediate Node이외의 intermediate node를 Backup 으로 이용할 수 있도록 하여 신뢰성 있게 데이터를 전송하는 방법 및 그 절차에 관한 것이다.
BACKGROUND OF THE
사물 통신 (M2M, "Machine to machine communication" 또는 MTC, "Machine type communication" 또는 스마트 디바이스 통신, "Smart Device communication" 또는 "Machine oriented communication" 또는 사물 인터넷, "Internet of Things")은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 방식의 모든 통신 방식을 지칭한다. 최근 oneM2M에서 M2M과 관련된 논의가 이루어지고 있으나, oneM2M의 아키텍처(Architecture) 및 요구 사항(Requirement)을 충족시키는 기술적인 요소들이 제시되지 않은 상태이다.
"Machine to Machine Communication" or MTC, "Machine Type Communication" or "Smart Device Communication" or "Machine oriented communication" or "Internet of Things" In which communication is performed without intervening in the network. Recently, oneM2M has been discussing M2M, but there are no technical elements to meet the architecture and requirements of oneM2M.
기존 기술에서는 End Node의 Application은 하나의 Intermediate Node의 CSE를 참조하고 있으며 참조하고 있는 Intermediate Node의 CSE가 오류가 나서 더 이상 동작하지 않을 때 Application이 데이터를 지속적으로 전달하기 위한 방법을 제공하지 않는다. 또한 M2M 데이터를 intermediate node에서 저장하고 전송하는 경우에는 저장되어 있는 데이터를 복구할 방법을 제공하지 않는다.In the existing technology, the End Node application refers to the CSE of one intermediate node and the application does not provide a method for continuously transmitting the data when the reference CSE of the intermediate node fails to operate because of an error. In addition, when storing and transmitting M2M data at an intermediate node, it does not provide a method for recovering the stored data.
End Node가 특정 시점에 중요한 데이터를 전송해야 할 경우, 예를 들어 공장, 원전, 의료기기 등에서 중요 데이터를 전송해야 할 시점에 해당 Node가 연동되어 있는 Intermediate Node가 동작하지 않을 경우 치명적인 문제가 발생할 수 있다.
If the end node needs to transmit important data at a certain time, for example, if the intermediate node with the corresponding node does not operate at the time of transmitting important data from a factory, a nuclear power plant, or a medical device, have.
본 발명은 상술된 문제점을 해결하기 위하여, End Node가 특정 시점에 데이터를 전송하는 Session 을 맺고 있는 intermediate Node(이하 Primary Node)를 Backup 하기 위한 intermediate Node(이하 Secondary Node)를 구성하여 Primary Node가 End Node에서 데이터를 전송 받으면 Secondary Node로 전송하여 Primary Node가 에 장애가 발생하여 더 이상 데이터를 송수신 하지 못할 때 End Node가 Secondary Node로 접속하고 Secondary Node에서 기존 전송 Session 과 Context를 복구하여 데이터를 전송하게 함으로 신뢰성 있게 데이터를 전송하게 하는 방법이다.In order to solve the above-described problem, the present invention provides an intermediate node (hereinafter referred to as a secondary node) for backup of an intermediate node (hereinafter, referred to as an " intermediate node " When data is received from the Node, it is transmitted to the Secondary Node. When the Primary Node fails to transmit or receive data, the End Node connects to the Secondary Node, and the Secondary Node recovers the existing transmission Session and Context to transmit the data. This is a method for reliably transmitting data.
본 발명은 종래에 많이 제시되는 백업 서버 기술과 다르게 중복으로 intermediate node를 구성하는 비효율성을 제거하기 위하여 중요한 데이터를 전송할 때만 동적으로 Secondary Node를 구성하거나 필요 없을 때 Secondary Node를 해제한다. 또한 종래에 제시된 백업 서버 기술과 다르게 Secondary Node가 다른 End Node들에게는 Primary Node로 동작 가능하며 일반적인 Intermediate Node로 기능을 하여 Intermediate node의 자원을 최적화 한다. Unlike the conventional backup server technology, the present invention dynamically constructs a secondary node only when important data is transmitted in order to remove the inefficiency of constructing an intermediate node in a redundant manner, and releases the secondary node when it is not needed. Also, unlike the conventional backup server technology, the secondary node can operate as a primary node for other end nodes and functions as a general intermediate node to optimize the resources of the intermediate node.
또한 상기 목적을 위하여 이를 구현하기 위한 M2M 시스템 Architecture로써 oneM2M에서 제안된 Architecture와 요구 사항을 기반으로 본 발명의 목적을 이루기 위한 방법을 고안한다.
For the above purpose, a method for achieving the object of the present invention is devised based on the architecture and requirements proposed in oneM2M as an M2M system architecture for implementing this.
본 발명은 M2M 시스템에서 Application에서 중요한 데이터를 전송할 때 접속하고 있던 Intermediate Node(Primary Node)가 장애가 발생할 경우 Backup 을 위한 Intermediate Node(Secondary Node)를 사전에 설정하고 Application에서 데이터를 받으면 Primary Node가 Secondary Node에 데이터를 전송함으로써 신뢰성 있는 데이터 전송을 하게 하는 것이다.In the M2M system, when an Intermediate Node (Primary Node) that is connected when an important data is transmitted in an application is interrupted, an Intermediate Node (Backup Node) is set up in advance and when the application receives data, So that reliable data transmission can be achieved.
본 발명은 정상적으로 가동되고 있는 Intermediate Node를 backup node로 활용함으로써 별도의 Backup Node를 둘 필요가 없다. 또한 본 발명에서는 Application에서 신뢰성 있는 데이터 전송 이 필요할 때만 Secondary Node를 동적으로 설정, 해제가 가능함으로 Backup 을 수행하는데 있어서 M2M 시스템의 부하를 감소시켜 준다.The present invention does not require a separate backup node by utilizing an intermediate node that is normally operating as a backup node. In the present invention, since the secondary node can be dynamically set and released only when reliable data transmission is required in the application, the load of the M2M system is reduced in performing the backup.
또한 국제적인 표준 문서를 기반으로 하여 다양한 분야에 응용이 가능한 장점이 있다.
It also has the advantage of being applicable to various fields based on international standard documents.
도 1은 본 발명을 구성하는 시스템의 구성을 보여주는 도면이다.
도 2는 본 발명을 구성하는 시스템을 상위 레벨의 기능적 관점에서 도시한 도면이다.
도 3은 본 발명을 구성하는 기능적 구조를 보여주는 도면이다.
도 4는 본 발명의 일 실시예에 의한 공통 서비스 개체를 구성하는 도면이다. 도 4에서는 식별 정보의 처리 기능을 포함한다.
도 5는 본 발명의 다른 실시예에 의한 공통 서비스 개체를 구성하는 도면이다.
도6은 본 발명에서의 시스템 구성과 데이터 전송 흐름이다.
도7은 볼 발명에서 도6에서 Primary Node가 장애가 발생하였을 경우의 구성과 데이터 흐름이다.
도8은 신뢰성 있는 데이터 전송 구간을 설정하는 절차이다.
도9는 Primary Node가 정상일 때 데이터를 전송하는 절차이다
도10은 Primary Node가 비정상일 때 데이터를 전송하는 절차이다.
도11은 신뢰성 있는 데이터 전송 구간을 해제하는 절차이다.
도12는 본 발명을 위한 자료 구조이다.
도 13은 본 발명에서 적용하는 DMR CSF의 작업을 보여주는 도면이다.
도 14는 본 발명을 구성하는 시스템의 구성을 보여주는 도면이다.
도 15는 본 발명을 구성하는 시스템을 상위 레벨의 기능적 관점에서 도시한 도면이다.
도 16은 본 발명을 구성하는 기능적 구조를 보여주는 도면이다.
도 17은 본 발명의 일 실시예에 의한 공통 서비스 개체를 구성하는 도면이다.
도 18은 본 발명의 일 실시예에 의한 참조점에서의 통신 흐름을 보여주는도면이다.
도 19는 본 발명의 일 실시예가 적용되는 공통 서비스 개체의 아키텍쳐를 보여주는 도면이다.1 is a diagram showing a configuration of a system constituting the present invention.
Fig. 2 is a diagram showing a system constituting the present invention from a functional viewpoint of a higher level.
3 is a diagram showing a functional structure constituting the present invention.
4 is a diagram illustrating a common service entity according to an exemplary embodiment of the present invention. Fig. 4 includes a function of processing identification information.
5 is a diagram illustrating a common service entity according to another embodiment of the present invention.
6 is a system configuration and a data transmission flow in the present invention.
FIG. 7 shows a configuration and a data flow when the primary node fails in FIG. 6 according to the present invention.
8 is a procedure for setting a reliable data transmission interval.
9 is a procedure for transmitting data when the primary node is normal
10 is a procedure for transmitting data when the primary node is abnormal.
11 is a procedure for releasing a reliable data transmission interval.
12 is a data structure for the present invention.
13 is a diagram showing the operation of the DMR CSF applied in the present invention.
14 is a diagram showing a configuration of a system constituting the present invention.
Fig. 15 is a diagram showing a system constituting the present invention from a functional viewpoint at a high level.
16 is a diagram showing a functional structure constituting the present invention.
FIG. 17 is a diagram illustrating a common service entity according to an exemplary embodiment of the present invention. Referring to FIG.
18 is a diagram illustrating a communication flow at a reference point according to an embodiment of the present invention.
19 is a diagram illustrating an architecture of a common service object to which an embodiment of the present invention is applied.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. It should be noted that, in adding reference numerals to the constituent elements of the drawings, the same constituent elements are denoted by the same reference numerals whenever possible, even if they are shown in different drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.In describing the components of the present invention, terms such as first, second, A, B, (a), and (b) may be used. These terms are intended to distinguish the constituent elements from other constituent elements, and the terms do not limit the nature, order or order of the constituent elements. When a component is described as being "connected", "coupled", or "connected" to another component, the component may be directly connected or connected to the other component, Quot; may be "connected," "coupled," or "connected. &Quot;
본 발명의 실시 예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 최근 oneM2M에서 사물통신과 관련된 많은 기술적 사항을 제시하고 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 에너지(energy) 분야, 엔터프라이즈(enterprise) 분야, 헬스케어(Healthcare) 분야, 공공 서비스(Public Services) 분야, 주거(Residential) 분야, 리테일(Retail) 분야, 운송(Transportation)분야, 그리고 기타 분야 등으로 나뉘어진다. 본 발명은 상기 분야를 포함하며, 그 외의 분야에도 적용 가능하다. Embodiments of the present invention will be described with reference to object communication. Object communication is variously called M2M (Machine to Machine communication), MTC (Machine Type Communication), IoT (Internet of Things), Smart Device Communication (SDC), or Machine Oriented Communication . OneM2M has recently introduced many technical issues related to object communication. Object communication refers to various communication in which communication is performed without a person intervening in the communication process. In the field of telecommunication, there are various fields such as energy field, enterprise field, healthcare field, public service field, residential field, retail field, transportation field, and others Field, and so on. The present invention includes the above-mentioned fields, and is applicable to other fields.
본 발명에서 식별(identification)은 특정 도메인 내의 개체(entity)를 다른 개체(entities)와 구별하여 인식(recognizing)하는 과정을 의미한다. 인증(authentication)은 개체(entity)의 식별자를 결정하거나 정보의 출처를 확립하는 것을 의미한다. 권한부여(authorization)은 권한(rights)를 할당(grant)하는 것을 의미하며, 이는 접근 권한(access rights)에 기반을 두어 할당하는 것을 포함한다. 기밀성(confidentiality)는 권한이 부여되지 않은 개체나 프로세스에 대해 정보가 사용할 수 없도록 하거나 공개되지 않도록 하는 특성을 의미한다. 증명서(credentials)는 보안 프로시져(security procedure)에서 사용되며 개체를 유일하게 식별하는데 사용되는 데이터 객체(data object)를 의미한다. 암호화(encryption)은 암호화 알고리즘(cryptographic algorithm)과 키를 이용하여 평문(plaintext)를 암호문(ciphertext)으로 생성하는 과정을 의미한다. 무결성(integrity)은 정보와 방법의 처리의 정확성과 완전성을 보장하는 것을 의미한다. 키(key)는 암호화 알고리즘과 결합하여 사용되는 파라미터로, 키에 대한 정보를 가진 개체는 해당 키를 재생산하거나 또는 암호화 과정을 역으로 수행할 수 있으며, 키에 대한 정보를 가지지 않은 개체는 상기 재생산 또는 역수행을 수행할 수 없다. 상호 인증(mutual authentication)은 상호간의 식별성을 보장하는 개체 인증을 의미한다. 프라이버시(privacy)는 관련된 정보를 제어하거나 영향을 미치는 개인들의 권리는 공개될 대상에 의해 수집되고 저장될 수 있다. 부인(repudiation)은 개체로부터 요청된 이벤트나 액션을 부인하는 것을 의미한다. 보안성(secure)은 적용 가능한 보안 정책(security policy)에 시스템이 순응하는 상태를 의미하며, 보안(security)는 시스템을 보호하는 방안을 생성 및 유지하여 발생하는 시스템의 상태를 의미한다. 민감한 데이터(sensitive data)는 의도치 않게 알려지거나 영향을 받는 이해관계자(stakeholder)의 동의 없이 변조될 경우 문제를 일으키는 이해관계자의 데이터의 분류를 의미한다. 구독(subscription)은 동의(aggrement)의 분류이며 상기 동의는 일정 기간 동안의 서비스의 사용(또는 소비 consumption)에 대한 제공자(provider)와 구독자(subscriber) 간의 동의를 의미한다. 구독은 통상 상업적인 동의를 의미한다. 신뢰(Trust)는 두 구성요소간의 관계를 의미하는데, 주어진 보안 정체를 침범하지 않는 미리 정의된 방식으로 y라는 구성 요소가 동작할 것이라는 확신을 구성요소 x가 가지고 있는 경우에만 구성요소 x는 구성요소 y를 신뢰하며 활동과 보안 정책의 셋으로 이루어진 관계를 가지게 된다. 검증(verivication)은 특정한 요구사항이 만족되는 객관적인 증거의 제공을 통한 확인(confirmation)을 의미한다.In the present invention, identification refers to a process of recognizing entities in a specific domain differently from other entities. Authentication means determining the identity of an entity or establishing a source of information. Authorization is the granting of rights, which involves assigning based on access rights. Confidentiality refers to a property that makes information unavailable or unauthorized for unauthorized entities or processes. Credentials are data objects used in a security procedure and used to uniquely identify an entity. Encryption refers to the process of generating a plaintext as a ciphertext using a cryptographic algorithm and a key. Integrity means ensuring the accuracy and completeness of the processing of information and methods. A key is a parameter used in combination with an encryption algorithm. An entity having information on the key can reproduce the key or perform the encryption process inversely, and an entity having no information about the key can perform the reproduction Or reverse performance. Mutual authentication refers to entity authentication that ensures mutual identity. Privacy may be the right of individuals to control or influence relevant information collected and stored by the subject to be disclosed. Repudiation means denying an event or action requested from an entity. Security means a state in which a system conforms to an applicable security policy, and security means a state of a system generated by generating and maintaining a scheme for protecting the system. Sensitive data refers to the classification of stakeholder data that is problematic if it is tampered with, without the consent of stakeholders that are unintentionally known or affected. A subscription is a classification of an aggrement, which means the agreement between a provider and a subscriber on the use (or consumption) of a service over a period of time. Subscriptions usually mean commercial agreement. Trust refers to the relationship between two components, only if component x has confidence that a component y will behave in a predefined manner that does not violate the given security congestion, y and has a relationship of activity and security policy. Verification means confirmation through the provision of objective evidence that a specific requirement is satisfied.
M2M 애플리케이션은 서비스 로직(service logic)을 운영하며 oneM2M에서 특정한 개방형 인터페이스를 이용하여 M2M 공통 서비스를 사용하는 애플리케이션을 의미한다. M2M 애플리케이션 기반(Infrastructure) 노드는 장비(M2M 애플리케이션 서비스 제공자의 물리적 서버들의 집합)이다. 상기 M2M 애플리케이션 기반노드는 데이터를 관리하며, M2M 애플리케이션 서비스의 조정 기능을 실행한다. 애플리케이션 기반노드는 하나 이상의 M2M 애플리케이션을 호스트(host)한다. An M2M application is an application that runs service logic and uses one M2M common service with one open interface in oneM2M. The M2M application infrastructure node is a device (a collection of physical servers of the M2M application service provider). The M2M application-based node manages data and implements an adjustment function of the M2M application service. An application-based node hosts one or more M2M applications.
M2M 애플리케이션 서비스는 M2M 애플리케이션의 서비스 로직을 통해 구현되는 것으로, M2M 애플리케이션 서비스 제공자(M2M Application Service Provider) 혹은 사용자가 운영(operation)한다. M2M 애플리케이션 서비스 제공자는 M2M 애플리케이션 서비스를 사용자에게 제공하는 개체를 의미한다. M2M 국지 네트워크(M2M Area Network)는 기반 네트워크의 형태이며, M2M 게이트웨이, M2M 디바이스, 센싱/액츄에이션 장비(Sensing/Actuation Equipment) 간의 데이터 전송 서비스(data transport service)를 제공한다. M2M LAN(Local Area Network)는 이종의 통신 기술을 이용할 수 있으며, IP 접근을 지원할 수도, 하지 않을 수도 있다. The M2M application service is implemented through the service logic of the M2M application and is operated by the M2M application service provider or the user. An M2M application service provider is an entity that provides M2M application services to a user. The M2M Area Network is a form of an underlying network and provides data transport services between M2M gateways, M2M devices, and Sensing / Actuation Equipment. M2M local area networks (LANs) can use heterogeneous communication technologies and may or may not support IP access.
필드 도메인(Field Domain)은 M2M 게이트웨이, M2M 디바이스, 센싱/액츄에이션 장비, M2M 국지 네트워크로 구성된다. 기반 도메인(Infrastructure Domain)은 애플리케이션 기반(Infrastructure)와 서비스 기반(Infrastructure)으로 구성된다. 센싱/액츄에이션 장비는 하나 이상의 M2M 애플리케이션 서비스와의 상호 작용에 의해 물리적 환경을 센싱하거나 또는 영향을 주는 기능을 제공한다. M2M 시스템과 상호 작용을 하지만 M2M 애플리케이션을 호스트하지는 않는다. M2M 솔루션(M2M Solution)은 다음의 기준을 만족하도록 구현 또는 배치(deploy)된 시스템으로, 특정 사용자의 종단간(end-to-end) M2M 통신 요구 사항을 충족시키는 것을 의미한다. M2M 시스템은 M2M 솔루션을 구현 또는 배치(deploy)하는 시스템을 의미한다. 기반 네트워크(Underlying Network)는 데이터 전송/연결 서비스를 위한 기능, 네트워크, 버스(busses) 또는 다른 기술들을 의미한다
The field domain consists of M2M gateway, M2M device, sensing / actuation device, and M2M local network. The Infrastructure Domain consists of an application infrastructure and an infrastructure. A sensing / actuation device provides functionality that senses or influences the physical environment by interacting with one or more M2M application services. It interacts with the M2M system but does not host the M2M application. An M2M solution is a system that is implemented or deployed to meet the following criteria: it meets the end-to-end M2M communication requirements of a specific user. An M2M system refers to a system that implements or deploys an M2M solution. An underlying network means a function, network, bus or other technology for data transmission / connection services
도 1은 본 발명을 구성하는 시스템의 구성을 보여주는 도면이다. 도 1은 어플리케이션(Application)(110), 공통 서비스(Common Services)(120), 기반 네트워크 서비스(Underlying Network Services)(130)로 구성된다. 이들은 각각 어플리케이션 계층(Application Layer), 공통 서비스 계층(Common Services Layer), 네트워크 서비스 계층(Network Services Layer)을 구성한다. 어플리케이션 계층은 oneM2M 어플리케이션들과 관련된 비즈니스 로직(business logic)과 조작 로직(operational logic)을 포함한다. 공통 서비스 계층은 oneM2M 어플리케이션을 작동시키는 oneM2M 서비스 기능(service function)으로 이루어진다. 이를 위해 관리(management), 디스커버리(discovery), 정책 집행(policy enforcement) 등을 적용한다.1 is a diagram showing a configuration of a system constituting the present invention. 1 illustrates an
공통 서비스 개체(common service entity)는 공통 서비스 기능의 구현 예(instantiate)이다. 공통 서비스 개체는 M2M 어플리케이션에 의해 사용되고 공유될 공통 서비스 기능의 서브셋(subset)을 제공한다. 공통 서비스 개체는 기반 네트워크의 기능을 이용하며 다른 공통 서비스 개체와 상호작용하여 서비스를 구현한다.
A common service entity is an instantiate of a common service function. The common service entity provides a subset of the common service functions to be used and shared by the M2M application. The common service entity uses the functions of the underlying network and interacts with other common service objects to implement the service.
도 2는 본 발명을 구성하는 시스템을 상위 레벨의 기능적 관점에서 도시한 도면이다. 어플리케이션 기능(Application Function, AF)(210)은 종단간(end-to-end) M2M 솔루션을 위한 어플리케이션 로직을 제공한다. 일 예로 차량 등의 집단적인 추적 어플리케이션(fleet tracking application), 원격 혈당 감시 어플리케이션(remote blood sugar monitoring application), 또는 원격 전력 검침과 제어 어플리케이션(remote power metering and controlling application) 등이 될 수 있다. 공통 서비스 기능(Common Services Function, CSF)(220)는 서비스 기능의 집합으로써, 이러한 서비스 기능은 M2M 환경에 공통적으로 사용하는 기능이다. 이러한 서비스 기능은 참조점(Reference Points) X, Y를 통해 다른 기능으로 드러나며, 참조점 Z를 이용하여 기반 네트워크 서비스를 이용한다. 일 예로는 데이터 관리(Data Management), 디바이스 관리(Device Management), M2M 구독 관리(M2M Subscription Management) 등이 될 수 있다. oneM2M 노드의 CSF가 공통 서비스 개체로 구현될 경우, 서비스 기능 중 일부는 필수적(mandatory)이 되며 일부는 선택적(optional)이 될 수 있다. Fig. 2 is a diagram showing a system constituting the present invention from a functional viewpoint of a higher level. Application Function (AF) 210 provides application logic for an end-to-end M2M solution. For example, a fleet tracking application such as a vehicle, a remote blood sugar monitoring application, or a remote power metering and controlling application. A common service function (CSF) 220 is a set of service functions, and these service functions are functions commonly used in the M2M environment. These service functions are exposed as other functions through Reference Points X and Y, and use the base network service using reference point Z. Examples are Data Management, Device Management, and M2M Subscription Management. When the CSF of oneM2M node is implemented as a common service entity, some of the service functions may be mandatory and some may be optional.
기반 네트워크 서비스 기능(Underlying Network Services Function, NSF)(230)는 공통 서비스 개체에게 서비스를 제공한다. 서비스의 예로는 디바이스 관리, 위치 서비스(location services)와 디바이스 트리거링(device triggering)을 포함한다. An underlying network services function (NSF) 230 provides services to the common service entity. Examples of services include device management, location services and device triggering.
참조점(Reference Points)은 공통 서비스 기능에서 지원되는 것으로 X 참조점은 어플리케이션 기능의 구현(instantiation)과 공통 서비스 개체간의 참조점이다. Y 참조점은 두 공통 서비스 개체 간의 참조점이다. Z 참조점은 공통 서비스 개체와 하나의 네트워크 서비스 기능의 구현간의 참조점이다.Reference points are supported in the common service function, and the X reference point is the instantiation of the application function and the reference point between the common service objects. The Y reference point is a reference point between two common service objects. The Z reference point is a reference point between the common service entity and the implementation of one network service function.
보다 상세히, X 참조점은 하나의 M2M 애플리케이션이 공통 서비스 개체에 의해 지원되는 서비스를 사용할 수 있도록 한다. X 참조점을 통해 제공되는 서비스들은 공통 서비스 개체가 제공하는 기능에 의존적이며, M2M 애플리케이션과 공통 서비스 개체는 동일한 물리적 개체에 존재하거나 다른 물리적 개체에 따로 존재할 수 있다. Y 참조점은 필요한 기능을 제공하는 다른 공통 서비스 개체의 서비스를 사용하고자 하는 공통 서비스 개체에게 그러한 사용을 가능하게 한다. Y 참조점은 서로 다른 M2M 물리 개체들의 공통 서비스 개체간에 존재할 수 있다. Y 참조점을 통해 제공되는 서비스들은 공통 서비스 개체가 제공하는 기능에 의존적이다. Z 참조점은 필요한 기능을 제공하는 기반 네트워크의 서비스를 사용하고자 하는 공통 서비스 개체에게 그러한 사용을 가능하게 한다. 두 개의 물리적 M2M 노드 간의 정보 교환은 기본 서비스를 제공하는 기반 네트워크의 전송(transport) 및 연결(connectivity) 서비스를 사용할 수 있다.
More specifically, the X reference point allows one M2M application to use the services supported by the common service entity. The services provided through the X reference point are dependent on the functionality provided by the common service entity, and the M2M application and the common service entity may reside in the same physical entity or in different physical entities. The Y reference point enables such use by a common service entity that wishes to use the services of other common service entities that provide the necessary functionality. The Y reference point may exist between common service objects of different M2M physical entities. The services provided through the Y reference point are dependent on the functionality provided by the common service entity. A Z reference point enables such a use for a common service entity wishing to use the services of the underlying network providing the necessary functionality. Information exchange between two physical M2M nodes can use the transport and connectivity services of the underlying network to provide basic services.
도 3은 본 발명을 구성하는 기능적 구조를 보여주는 도면이다. 도 3의 기능적 구조(Functional Architecture)에서 A는 어플리케이션, CSE는 공통 서비스 개체를 나타낸다. M2M 통신 서비스를 제공하기 위한 기능 구조의 구성 요소로 311, 312, 313, 314는 디바이스 노드(Device Node)를 나타내며, 320은 중간 노드(Intermediate Node)를 나타내며, 330은 기반 노드(Infrastructure Node)를 나타낸다. 서로 다른 노드의 CSE들은 서로 동일하지 않으며, 노드 내의 CSE에 의해 지원되는 서비스에 의존적이다. 3 is a diagram showing a functional structure constituting the present invention. In the Functional Architecture of FIG. 3, A represents an application and CSE represents a common service entity. 311, 312, 313 and 314 denote device nodes, 320 denotes an intermediate node, 330 denotes an infrastructure node, . The CSEs of the different nodes are not identical to each other, and depend on the services supported by the CSE in the node.
디바이스 노드(311, 312, 313, 314)는 한 개 또는 다수의 응용 기능 (AF: Application Function) 객체(Software)가 존재하거나, 공통 서비스 기능을 제공하는 개체(CSE: Common Service Entity)와 응용 기능이 있는 물리적인 객체로서, 디바이스 노드(311, 312, 313, 314)는 M2M 서비스를 제공하기 위한 통신 단말 장치 (M2M Device)의 기능을 수행하며 기반 노드와 직접 또는 간접으로 공통 서비스 기능을 처리한다.The
중간 노드(320)는 디바이스 노드와 기반 노드(330)간 사이에서 공통 서비스 기능을 중계하여 노드와 기반 노드(330)가 M2M 서비스를 제공하기 위한 공통 서비스 기능을 수행한다. 따라서 중간 노드(320)는 노드와 달리 공통 서비스 개체(CSE)가 필수적이다.The
기반 노드(330)는 노드 또는 중간 노드(320)의 공통 서비스 객체와 정보를 교환하여, 다양한 정보를 수집하고, 처리하며 이와 관련된 제어 기능을 수행한다. 이하, 별도의 설명이 없는 노드, 예를 들어 기반 노드 또는 중간 노드가 아닌 노드는 디바이스 노드에 해당한다.
The
도 4는 본 발명의 일 실시예에 의한 공통 서비스 개체를 구성하는 도면이다. 도 4에서는 식별 정보의 처리 기능을 포함한다.4 is a diagram illustrating a common service entity according to an exemplary embodiment of the present invention. Fig. 4 includes a function of processing identification information.
공통 서비스 개체가 제공하는 기능을 도 4와 같이 정리하면 식별(Identification), 데이터 관리 및 저장(Data Management & Repository), 위치(Location), 보안(Security), 통신 관리/전달 핸들링(Communication Management / Delivery Handling), 등록(Registration), 세션 관리(Session Management), 디바이스 관리(Device Management), 구독/알림(Subscription/Notification), 연결 관리(Connectivity Management), 디스커버리(Discovery), 서비스 과금/정산(Service Charging/Accounting), 네트워크 서비스 표출/서비스 실행 및 트리거링(Network Service Exposure / Service execution and triggering ), , 그룹 관리(Group Management) 등이 있다. The functions provided by the common service object can be summarized as shown in FIG. 4 to provide identification, data management and repository, location, security, communication management / delivery Handling, Registration, Session Management, Device Management, Subscription / Notification, Connectivity Management, Discovery, Service Charging, / Accounting, Network Service Exposure / Service Execution and Triggering, and Group Management.
물론, 상기 기능 이외에도 시맨틱스(Semantics), 데이터 분석(Data Analytics), 어플리케이션 인에이블먼트(Application Enablement), 네트워크 서비스 기능 관리(Network Service Function Management)등도 포함할 수 있다. Of course, in addition to the above functions, it may include semantics, data analysis, application enablement, and network service function management.
도 5는 본 발명의 다른 실시예에 의한 공통 서비스 개체를 구성하는 도면이다.5 is a diagram illustrating a common service entity according to another embodiment of the present invention.
공통 서비스 개체가 제공하는 기능을 도 5와 같이 정리하면 크게 세 부분으로 관리(Management)와 설비(Facilities), 보안(Security)로 나뉘어지며, 관리 영역은 디바이스 관리(Device Management) 등을 포함한다. 설비는 어플리케이션과의 상호작용을 지원하는 어플리케이션 지원부(Application Support)와 정보 지원부(Information Support), 통신 지원부(Communication Support)로 나뉘어진다. 어플리케이션 지원부에서 제공하는 기능으로는 등록(Registration), 구독(Subscription), 디스커버리(Discovery), 어카운팅/과금(Accounting/Charging), 프로비전(Provision), 통지(Notification), 디바이스 관리(Device Management), 보안 관리(Security Management) 등으로 구성된다. 정보 지원부는 데이터 관리(Data Management)와 리소스들(Resources)로 구성된다. 통신 지원부는 연결 관리(Connectivity Management)와 세션 관리(Session Management)로 구성된다.The functions provided by the common service entity are divided into three parts as management, facilities, and security. The management area includes device management and the like. The facility is divided into Application Support, Information Support, and Communication Support, which support interaction with applications. The functions provided by the application support unit include registration, subscription, discovery, accounting / charging, provisioning, notification, device management, And security management. Information support consists of Data Management and Resources. Communication support consists of Connectivity Management and Session Management.
보안은 증명서 관리(Credential Management)와 암호/통합(Encryption Integrity), 프로파일 관리(Profile Management) 등으로 구성된다. Security consists of Credential Management, Encryption Integrity, and Profile Management.
도 4 또는 도 5는 공통 서비스 개체를 구현하는 실시예들이며 본 발명이 이에 한정되지는 않는다.
4 or 5 are embodiments for implementing a common service entity and the present invention is not limited thereto.
oneM2M은 시스템을 구현하기 위해 충족시켜야 할 요구사항으로 전반적인 시스템 요구사항(Overall System Requirements), 관리 요구사항(Management Requirements), 데이터 모델과 의미 요구사항(Data Model & Semantics Requirements), 보안 요구사항(Security Requirements), 과금 요구사항(Charging Requirements), 운영 요구사항(Operational Requirements)을 제시하고 있다.oneM2M is a requirement that must be fulfilled to implement the system. It includes overall system requirements, management requirements, data model & semantics requirements, security requirements Requirements, Charging Requirements, and Operational Requirements.
본 명세서에서는 M2M, 특히 oneM2M을 중심으로 설명한다. 그러나 이러한 설명이 M2M에만 한정되는 것은 아니며, 기기간 통신, 즉 사물 통신을 제공하는 모든 시스템 및 구조와 이들 시스템에서 발생하는 통신에 적용 가능하다.In this specification, M2M, especially oneM2M, will be mainly described. However, this description is not limited to M2M, but is applicable to all systems and structures providing inter-device communication, i.e., object communication, and communication occurring in these systems.
본 발명을 구현하기 위한 공통 서비스 기능(CSF) 으로 식별(Identification), 통신관리/전달 핸들링 (Communication Management/Delivery Handling), 세션관리(Session Management), 데이터 관리(Data Management & Repository), 디스커버리(Discovery)가 있다. Identification CSF는 Intermediate Node와 Infrastructure Node에서 전송되는 데이터가 어떤 Application 그리고 Application Group에 해당되는지를 판단하는 기능을 제공한다. 본 발명에서 Delivery CSF는 전송 Protocol 을 처리하며 Delivery Policy 기반으로 데이터를 전송하거나 처리한다. 본 발명에서 Session Management CSF 는 Application과 CSE간의 Session 을 관리하며 본 발명에서는 Primary Node와 Secondary Node와의 Session 수립과 관리를 포함한다. Data Management & Repository CSF는 Application에서 전송되는 데이터를 관리하며 Secondary Node에서는 Primary Node에서 요청한 Backup 을 위한 데이터 저장 공간의 크기인 backup window 만큼 데이터를 저장한다. 본 발명에서 Discovery CSF는 Secondary Node 설정을 요청하는 intermediate node 주변에 Secondary Node로서 동작 가능한 node를 찾아주는 기능을 한다.Common Service Functions (CSFs) for implementing the present invention include Identification, Communication Management / Delivery Handling, Session Management, Data Management & Repository, Discovery ). Identification The CSF provides a function to determine which application and application group the data transmitted from the intermediate node and the infrastructure node belongs to. In the present invention, the Delivery CSF processes the transmission protocol and transmits or processes data based on the Delivery Policy. In the present invention, the Session Management CSF manages the session between the application and the CSE. In the present invention, the Session Management CSF includes session establishment and management between the primary node and the secondary node. Data Management & Repository CSF manages data transferred from applications. Secondary Node stores data as much as backup window which is the size of data storage space for backup requested from Primary Node. In the present invention, the Discovery CSF functions to find a node operable as a secondary node around an intermediate node requesting a secondary node setup.
상기와 같은 CSF를 가지고 본 발명은 도6과 같은 시스템 구성을 가진다. 다음은 이 시스템 구성요소에서 End Node의 Application에서 데이터를 전송하는 시나리오를 설명한다.With the CSF as described above, the present invention has a system configuration as shown in FIG. The following describes the scenario of transferring data from End Node's application in this system component.
End Node의 Application에서 데이터를 전송하면(도6, 6-1) Identification CSF와 Session Management CSF에서는 데이터를 전송하는 Application 의 구별자 (또는 Application ID)와 현재 전송중인 Session 을 확인하여 Secondary Node가 설정되어 있는 Session 의 데이터 전송인지 확인한다. (도6, 6-2) Delivery policy에 따라서 데이터를 저장하며 Secondary Node가 설정되어 있는 경우 Secondary Node에 context 와 data를 전송하며(도6, 6-4) Infrastructure로 해당 데이터를 전송한다. (도6, 6-5) Primary Node에서 Context와 데이터를 전송 받은 Secondary Node에는 Primary Node와 생성된 Session이 Backup 을 위한 것인지 확인하며(도6, 6-6) Delivery Policy에 따라서 데이터를 저장하고(도6, 6-7) Backup 세션의 경우 Infrastructure Node로 전송하지 않으며 정상적으로 받은 데이터는 Infrastructure Node로 전송한다.(도6, 6-8) 데이터를 전송 받은 Infrastructure Node는 데이터를 관련 Application에 전달한다. (도6, 6-9)
6 and 6-1), the Identification CSF and the Session Management CSF check the identifier (or application ID) of the application transmitting the data and the currently transmitted Session, and a secondary node is set Ensure that the session is transmitting data. (FIGS. 6 and 6-2). According to the delivery policy, data is stored. When the secondary node is set, context and data are transmitted to the secondary node (FIGS. (FIGS. 6 and 6-5) In the secondary node receiving the context and data from the primary node, it is checked whether the primary node and the generated session are for backup (FIGS. 6 and 6) 6, 6-7) In case of the backup session, the data is not transmitted to the Infrastructure Node, and the data received normally is transmitted to the Infrastructure Node (FIGS. 6 and 6-8). (Figs. 6 and 6-9)
도6에서의 시스템 구성에서 Primary Node가 장애가 발생하였을 경우에는 도7에서처럼 Secondary Node로 데이터 전송 세션을 복구하고 데이터를 전송한다.When the primary node fails in the system configuration shown in FIG. 6, the data transmission session is restored and the data is transmitted to the secondary node as shown in FIG.
Primary Node가 장애가 발생하면 Application에서는 Secondary Reference 정보를 이용하여 Secondary Node로 접속하여 세션을 복구하기 위한 Recovery 정보를 보낸다. (도7, 7-1) Secondary Node에서는 application 을 구별하고(도7, 7-2) Application에서 전송한 Recovery 정보를 가지고 Backup 하고 있던 Session을 복구한다.(도7, 7-3) End Node에서 데이터를 전송하면 Context/데이터를 비교하여 Delivery Policy에 따라서 Infrastructure Node로 데이터를 전송한다. (도7, 7-4) Infrastructure node에서는 관련 데이터를 Application으로 전송한다. (도7, 7-6) 또한 End Node와 Secondary Node와의 해당 Session에 대해서 Secondary Node는 Primary Node로 동작하게 되며 Backup 을 위한 Secondary Intermediate Node를 지정하기 위하여 다른 Intermediate Node들과 협상하고 지정한다. (도7, 7-6)
If the primary node fails, the application uses the secondary reference information to connect to the secondary node and send recovery information to recover the session. (FIGS. 7 and 7-1). In the secondary node, applications are distinguished (FIGS. 7 and 7-2), and the session that was being backed up is recovered with the recovery information transmitted from the application (FIGS. 7 and 7-3) When the data is transmitted, it compares the context / data and transmits the data to the infrastructure node according to the Delivery Policy. (Fig. 7, 7-4) In the Infrastructure node, related data is transmitted to the application. (FIGS. 7 and 7). Also, for the corresponding session between the end node and the secondary node, the secondary node operates as a primary node and negotiates with another intermediate node to designate a secondary intermediate node for backup. (Figs. 7 and 7-6)
도 8은 본 발명에서 신뢰성 있는 데이터 전송을 위한 Secondary Intermediate Node를 설정하는 과정이다.FIG. 8 is a process for setting a secondary intermediate node for reliable data transmission in the present invention.
End Node Application (예를 들어 Application 1)에서 Intermediate Node A(Primary Node)에서 접속하고 세션을 생성한 상태에서(예를 들어 Session 1, 도8, 8-1) Application에서 데이터 발생시 중요한 신뢰성 있게 데이터를 전송해야 하는지 판단한다. (도8, 8-2) 중요한 데이터를 전송해야 할 경우가 아니면 Secondary Node 없이 데이터를 전송한다. (도8,8-4) 중요한 데이터를 전송해야 할 경우에는 현재 접속하고 있는 Intermediate Node A에 Secondary Node 설정을 요청한다. (도8, 8-3) 8-3의 요청을 받은 Intermediate Node A에서는 Infrastructure node에 이용 가능한 Secondary Node 리스트를 요청한다. (도8, 8-5) Infrastructure Node에서는 Infrastructure Node에서 관리하는 intermediate node들을 특정 설정에 따라 (예를 들어 지역기만, 또는 Capacity 기반)으로 가용한 Intermediate Node들을 전송해 주며(도8, 8-6) Intermediate A는 해당 intermediate node를 선택하여(예를 들어 Intermediate Node B) 접속하며 Session 을 설정한다. (예를 들어 Session 2, 도8, 8-7) Session 설정 후 해당 intermediate node에 Back up 요청을 보낸다. (도8, 8-8) 이때 전송되는 정보는 신뢰성 있는 데이터 전송 구간을 요청하는 End Node의 Application 정보(Application1), 해당 Application과 Intermediate Node와 설정된 Session 정보(Session 1), 데이터를 보관을 위한 Backup Window, Timeout 등의 정보를 전달한다. Backup 요청을 받은 Intermediate Node B는 Backup Window에 따라 Storage 용량을 확인하고 확보하며, Intermediate Node B의 처리 용량을 확인하여 수용 가능한지 판단하며 Backup 을 위한 자료 구조체를 형성한다. (도8, 8-9) 이때 저장되는 정보는 End Node Application 정보(Application 1), Backup 하고자 하는 Application과 Primary Node간의 Session 정보(Session 1), Backup을 요청하는 Intermediate Node 정보 및 해당 Intermediate Node와 맺어진 Session 정보(Session 2)와 Backup Window가 포함된다. (도12, 12-3) Intermediate Node B가 Backup 요청을 수용하게 되면 Intermediate Node A에서는 해당 정보를 저장한다. (도8, 8-10) 이때 저장되는 정보는 End Node Application 정보(Application 1), End Node와 Primary Node간에 생성된 Session 정보(Session 1), Secondary Node와 설정한 Backup session 정보(Session 2), Secondary Node 정보(Node B), Backup Window, Available Time 등이 포함된다.(도12, 12-2). 이후 Primary Node는 End Node Application에 Secondary Node 정보를 보낸다. (Intermediate Node B, Session 2) End Node Application에서는 Primary Reference 정보로 Intermediate node A, Session 1을 저장하고 Secondary Reference 정보로 Intermediate Node B, Session 1, Session 2 를 저장한다. (도8, 8-11, 도12, 12-1) Secondary Reference 정보를 설정하면 중요 데이터를 전송하기 시작한다. (도8, 8-12) 도8에서 8-13은 일반적으로 데이터를 전송하는 구간이고 Secondary Reference가 설정된 이후부터는 신뢰성 전송 구간이 된다. (도8, 8-14)
In an end node application (
도9은 Secondary Node가 설정 되어 있는 경우 정상적으로 데이터를 전송하는 흐름도 이다.FIG. 9 is a flowchart for normally transmitting data when a secondary node is set.
Secondary Node가 설정되었을 경우에 End Node Application (예를 들어 Application 1, Primary Node와의 Session 1 형성)에서 데이터가 발생하면 Primary Reference 가 정상인지 확인한다. (도9, 9-1) Primary Reference가 정상인지 확인하는 방법은 Primary Node와 네트워크 연결을 확인하거나 특정 데이터를 보냈을 때 ACK 이 오는 것을 확인하는 등 여러 방법을 이용 가능하다. Primary Reference 에 장애가 발생하였다고 판단되면Secondary Reference로 전송 시나리오를 시작한다. (도9, 9-3) Secondary Reference 전송 시나리오는 도10에 기술한다. Primary Reference 가 정상이면 Primary Reference로 데이터를 전송한다. (도9, 9-2) Primary Node(예를 들어 Intermediate Node A)에서 데이터를 받으면 Secondary Node 설정 정보(도12, 12-2)에서 해당 Application (Application 1) 과 Session (Session 1)이 Secondary Node를 설정했는지 확인한다. (도9, 9-4) Secondary Node가 설정 되어 있지 않으면 일반 데이터를 전송하는 것처럼 infrastructure node로 데이터를 전송하며 Infrastructure Node에서는 관련 Application 으로 데이터를 전달하며 Application에서는 관련 데이터를 처리한다. (도9, 9-5, 9-6) 9-4에서 Secondary Node가 설정되어 있으면 Secondary Node 설정 정보(도12,12-2)에서 Secondary Node(Intermediate Node B)와 접속 Session (Session2)을 조회하여 Secondary Node로 데이터와 Context를 전송한다. Secondary Node에서는 Backup 설정 정보(도12, 12-3)에서 Primary Node의 Session(Session 2)이 Backup Session 인지 확인하고(도9, 9-9) Backup 정보를 조회하여 데이터가 저장된 저장소에 backup window 에 따라 데이터를 저장한다. (도9, 9-10) Secondary Node에 Backup 이 완료 되면 Primary Node에서는 해당 노드에 데이터를 저장하고 Delivery Policy에 따라서 Infrastructure Node에 데이터를 전송한다. (도9, 9-11) Infrastructure Node에서는 관련 데이터를 관련 Application에 전달하고 Application은 데이터를 처리한다. (도9, 9-12, 9-13)
When the secondary node is configured, it checks whether the primary reference is normal when data is generated in the end node application (for example,
도10. 은 Primary Node가 장애가 발생하였을 경우에 데이터를 전송하는 흐름도이다.10. Is a flowchart for transmitting data when a primary node fails.
End Node Application(예를 들어 Application 1)에서 데이터 전송 시 Primary Intermediate Node의 Reference가 정상인지 확인하고(도10, 10-1) Primary Reference가 장애일 경우 Secondary Reference 정보를 조회한다. (도10, 10-2, 도12, 12-1) Secondary Node로 접속하고 Secondary Node와 Session을 생성한다. (예를 들어 Session3, 도10, 10-3) Secondary Node와 접속한 다음에 End Node Application에서는 backup session 정보를 전달한다. (Session 1, Session 2) Secondary Node에서는Application 구별자 Application 1, Session 1, Session 2로 backup 설정 정보(도12, 12-3)를 확인하여 backup하고 있던 Session 인지 확인한다. (도10, 10-4) Backup 하고 있던 Session 이 아니면 Reference 연결을 거부하고(도10, 10-5) 흐름이 종료된다. Backup 하고 있던 Session 이면 Backup 정보를 해제하고 Reference에 대한 연결을 허용한다. (도10, 10-6) End Node Application은 Secondary Intermediate Node의 Reference로 Context와 데이터를 전송하며 (도10, 10-7) Intermediate Node B에서는 Context와 Data를 확인하여(도10, 10-8) Delivery Policy에 따라서 저장하고 있던 데이터를 Infrastructure Node에 전송한다. (도10, 10-9) Infrastructure Node에서는 해당 데이터를 받아서 Application 으로 데이터를 전송하며 Application에서는 관련 데이터를 처리한다. (도10, 10-10, 10-11) Intermediate Node B에서는 데이터와 Reference가 복구 되면 Secondary Node를 설정하는 시나리오를 개시한다. (도10, 10-12) 이 시나리오는 도11의 11-5에서 11-10의 과정을 준용한다. Secondary Node 설정이 완료 되면 End Node로 관련 정보를 전달하고 End Node Application에서는 Primary Reference와 Secondary Reference 정보를 갱신하고 본 과정이 종료된다. (이때 Primary Node는 Intermediate Node B가 되며 Secondary Node는 Intermediate Node C가 된다.)
When data is transmitted in an end node application (
도11. 은 Secondary Node 설정을 해제하는 과정이다. End Node Application에서 신뢰성 있는 데이터 전송 구간이 더 이상 필요하지 않을 때, Secondary Node 해제 요청을 Primary Node(예를 들어 Intermediate Node A)로 보낸다. (도11, 11-1) Primary Node는 8-1의 요청을 받아서 Secondary 설정 정보(도12, 12-2)를 조회하여 설정하고 있던 Secondary Node를 조회한다.(도11, 11-2) 이때 이용하는 정보는 Application 구별자 Application 1, Primary Node와 Application 간의 Session 정보(Session 1) 이다. 조회된 Secondary Node(Node B, Session 2)로 Secondary Node에 Backup 해제 요청을 보낸다. (도11, 11-3) 이때 Application 과 연결된 Session 정보(Session 1)과 Application 구별자(Application 1)을 전송한다. Secondary Node 에서는 Backup 설정 정보(도12, 12-3) 조회하여 Secondary Node에 설정된 Storage를 해제하고 Backup 설정 정보를 삭제한다. (도11, 11-5) 이후 Primary Node에서는 Secondary 설정 정보를 삭제하고(도11, 11-6) End Node에서는 Primary/Secondary Reference 정보를 삭제한다. (도11, 11-7) End Node Application에서는 일반 데이터 전송을 개시한다.(도11, 11-8) 도 11에서 11-9가 신뢰 전송 구간이며 11-10이 일반 전송 구간이 된다.
11. Is the process of releasing the Secondary Node configuration. When a reliable data transfer interval is no longer needed in the end node application, a request to release the secondary node is sent to the primary node (for example, the intermediate node A). (FIGS. 11 and 11-1). The primary node receives the request of 8-1 and inquires the secondary configuration information (FIGS. 12 and 12-2) to inquire the secondary node that has been set (FIGS. 11 and 11-2) The information used is session information (Session 1) between
도12. 은 본 발명의 주요 자료 구조이다.12. Is the main data structure of the present invention.
12-1은 데이터를 전송하는 End Node의 Application에서 저장해야할 Primary/Secondary Reference 정보 이다. Reference 정보에는 Primary Node가 장애 발생시 전달해줘야 할 Application-Primary Node Session인 Application Session 정보와 Primary Node-Secondary Node Session 인 Backup Session 정보가 포함된다. 12-2는 Primary Node에서 저장해야 할 Secondary 설정 정보이다. 대상 Application 구별자, 현재 설정된 Application-Primary Node Session인 Application Session, Backup 데이터를 전송하고 있는 Primary Node -Secondary Node 간 Session, Backup Node 정보, Backup Window, 유효 시간 등을 포함한다. 유효시간은 특정 시간 동안 Backup 을 하는 것을 설정하는 용도로 사용된다. 12-3은 Secondary Node에 저장되는 Backup 설정 정보 이다. Backup 하고 있는 Application ID, Application-Primary Node Session 인 Application Session, Primary Node 정보, 데이터 저장을 위한 Backup window 정보를 포함한다. Backup Window에 따라서 Secondary Node에서는 원형 큐 버퍼를 생성하며 Context와 데이터를 저장한다. (도12, 12-4)12-1 is primary / secondary reference information to be stored in the application of the end node which transmits data. Reference information includes application session information, which is an application-primary node session to be delivered when a primary node fails, and backup session information, which is a primary node-secondary node session. 12-2 is secondary configuration information to be stored in the primary node. A target application discriminator, an application session which is a currently set application-primary node session, a session between a primary node and a secondary node transmitting backup data, a backup node information, a backup window, and a validity time. The validity time is used to set the backup for a specific time. 12-3 is Backup setting information stored in the Secondary Node. Application ID that is being backed up, Application Session which is Application-Primary Node Session, Primary Node information, and Backup window information for data storage. According to the Backup Window, the Secondary Node creates a circular queue buffer and stores the Context and data. (Figs. 12 and 12-4)
정리하면, 본 발명은 데이터 관리 및 저장(Data management & repository)를 담당하는 CSF(DMR CSF)에서 크리티컬한 데이터 복구(critical data recovery)를 위하여 다른 CSE의 데이터를 미러링(mirroring)하는 기능을 지원한다. In summary, the present invention supports a function of mirroring data of other CSEs for critical data recovery in the CSR (DMR CSF) responsible for data management & repository .
본 발명에서 적용하는 DMR CSF의 작업을 살펴보면 도 13과 같다. The operation of the DMR CSF applied in the present invention is shown in FIG.
한편 본 발명의 설명에서 End Node로 설명한 것은 후술할 ASN 또는 ADN을 포함하는 것이다. 이와 관련하여 보다 상세히 살펴보면 다음과 같다.
In the description of the present invention, what is described as an end node includes an ASN or an ADN to be described later. In this regard, the following will be described in more detail.
본 발명에서 본 발명에서 식별(identification)은 특정 도메인 내의 개체(entity)를 다른 개체(entities)와 구별하여 인식(recognizing)하는 과정을 의미한다(Process of recognizing an entity in a particular domain as distinct from other entities). 인증(authentication)은 개체(entity)의 식별자를 결정하거나 정보의 출처를 확립하는 것을 의미한다(A process that establishes the source of information, or determines an entity's identity.). 권한부여(authorization)은 권한(rights)를 할당(grant)하는 것을 의미하며, 이는 접근 권한(access rights)에 기반을 두어 할당하는 것을 포함한다(The granting of rights, which includes the granting of access based on access rights). 기밀성(confidentiality)는 권한이 부여되지 않은 개체나 프로세스에 대해 정보가 사용할 수 없도록 하거나 공개되지 않도록 하는 특성을 의미한다(The property that information is not made available or disclosed to unauthorized individuals, entities, or processes.). 증명서(credentials)는 보안 프로시져(security procedure)에서 사용되며 개체를 유일하게 식별하는데 사용되는 데이터 객체(data object)를 의미한다(Data objects which are used to uniquely identify an entity and which are used in security procedures). 암호화(encryption)은 암호화 알고리즘(cryptographic algorithm)과 키를 이용하여 평문(plaintext)를 암호문(ciphertext)으로 생성하는 과정을 의미한다(The process of changing plaintext into ciphertext using a cryptographic algorithm and key). 무결성(integrity)은 정보와 방법의 처리의 정확성과 완전성을 보장하는 것을 의미한다(Safeguarding the accuracy and completeness of information and processing methods.). 키(key)는 암호화 알고리즘과 결합하여 사용되는 파라미터로, 키에 대한 정보를 가진 개체는 해당 키를 재생산하거나 또는 암호화 과정을 역으로 수행할 수 있으며, 키에 대한 정보를 가지지 않은 개체는 상기 재생산 또는 역수행을 수행할 수 없다(A parameter used in conjunction with a cryptographic algorithm that determines its operation in such a way that an entity with knowledge of the key can reproduce or reverse the operation, while an entity without knowledge of the key cannot). 상호 인증(mutual authentication)은 상호간의 식별성을 보장하는 개체 인증을 의미한다(Entity authentication that provides both entities with assurance of each other's identity). 프라이버시(privacy)는 관련된 정보를 제어하거나 영향을 미치는 개인들의 권리는 공개될 대상에 의해 수집되고 저장될 수 있다(The right of individuals to control or influence what information related to them may be collected and stored and by whom and to whom that information may be disclosed). 부인(repudiation)은 개체로부터 요청된 이벤트나 액션을 부인하는 것을 의미한다(Denial by an entity of a claimed event or action.). 보안성(secure)은 모든 공격에 대해 취약하지 않으며, 취약한 공격을 견디거나 취약성에도 불구하고 공격으로부터 발생한 피해를 복구하는 것을 의미하며(Not vulnerable to most attacks, are able to tolerate many of the attacks that they are vulnerable to, and that can recover quickly with a minimum of damage from the few attacks that successfully exploit their vulnerabilities.), 보안(security)는 시스템을 보호하는 방안을 생성 및 유지하여 발생하는 시스템의 상태를 의미한다(A system condition that results from the establishment and maintenance of measures to protect the system). 민감한 데이터(sensitive data)는 의도치 않게 알려지거나 영향을 받는 이해관계자(stakeholder)의 동의 없이 변조될 경우 문제를 일으키는 이해관계자의 데이터의 분류를 의미한다(is a classification of stakeholder's data that is likely to cause its owner some adverse impact if either:- It becomes known to others when not intended,- It is modified without consent of the affected stakeholder). 구독(subscription)은 동의(aggrement)의 분류이며 상기 동의는 일정 기간 동안의 서비스의 사용(또는 소비 consumption)에 대한 제공자(provider)와 구독자(subscriber) 간의 동의를 의미한다. 구독은 통상 상업적인 동의를 의미한다(A classification of an agreement; where the agreement is between a provider and a subscriber for consumption of a service for a period of time. A subscription is typically a commercial agreement.). 신뢰(Trust)는 두 구성요소간의 관계를 의미하는데, 주어진 보안 정체를 침범하지 않는 미리 정의된 방식으로 y라는 구성 요소가 동작할 것이라는 확신을 구성요소 x가 가지고 있는 경우에만 구성요소 x는 구성요소 y를 신뢰하며 활동과 보안 정책의 셋으로 이루어진 관계를 가지게 된다(A relationship between two elements, a set of activities and a security policy in which element x trusts element y if and only if x has confidence that y will behave in a well defined way (with respect to the activities) that does not violate the given security policy). 검증(verification)은 특정한 요구사항이 만족되는 객관적인 증거의 제공을 통한 확인(confirmation)을 의미한다(Confirmation, through the provision of objective evidence, that specified requirements have been fulfilled).In the present invention, identification refers to a process of recognizing an entity in a specific domain differently from other entities (recognizing an entity in a particular domain as different from other entities). Authentication is the process of determining the identity of an entity or establishing the source of the information. Authorization is the granting of rights, which involves assigning based on access rights (The granting of rights, which includes granting of access based on access rights). Confidentiality refers to a property that makes information unavailable or unavailable to unauthorized entities or processes. (This property is not available or disclosed to unauthorized individuals, entities, or processes.) . Credentials are data objects that are used in security procedures and are used to uniquely identify entities. (Data objects are used to uniquely identify entities and which are used in security procedures. . Encryption refers to the process of generating a plaintext as a ciphertext using a cryptographic algorithm and a key. (The process of changing a plaintext into a ciphertext using a cryptographic algorithm and key). Integrity means ensuring the accuracy and completeness of the processing of information and methods (Safeguarding the accuracy and completeness of information and processing methods). A key is a parameter used in combination with an encryption algorithm. An entity having information on the key can reproduce the key or perform the encryption process inversely, and an entity having no information about the key can perform the reproduction Or a reverse operation can not be performed (A parameter used in conjunction with a cryptographic algorithm that determines the operation in such a way that an entity with knowledge of the key can reproduce or reverse the operation, while an entity without knowledge of the key can not ). Mutual authentication refers to entity authentication that ensures mutual identity. (Entity authentication, which guarantees each other's identity). Privacy is the ability of individuals to control or influence information to be collected and stored by those who are to be exposed (see below). and to whom that information may be disclosed. Repudiation means denying an event or action requested from an entity. (Denial by an entity of a claimed event or action.) Secure means not to be vulnerable to all attacks, to resist vulnerable attacks or to recover damage from attacks in spite of vulnerabilities (not vulnerable to most attacks) Security is the state of the system that occurs by creating and maintaining a scheme to protect the system (for example, A system condition that results in the establishment and maintenance of measures to protect the system. Sensitive data refers to the classification of stakeholder data that causes problems if they are inadvertently known or tampered with without the consent of the affected stakeholder. If it is not possible, then it will not be possible for the owner of the affected stakeholder. A subscription is a classification of an aggrement, which means the agreement between a provider and a subscriber on the use (or consumption) of a service over a period of time. A subscription usually refers to a commercial agreement. (A classification of an agreement, where the agreement is between a provider and a subscriber for a period of time. Trust refers to the relationship between two components, only if component x has confidence that a component y will behave in a predefined manner that does not violate the given security congestion, (a relationship between two elements, a set of activities and a security policy), and a trust relationship between the activity and the security policy. A well defined way (with respect to the activities) that does not violate the given security policy. Verification means confirmation through the provision of objective evidence that a particular requirement is satisfied. (Confirmation, through the provision of objective evidence, that specified requirements have been fulfilled).
M2M 애플리케이션은 서비스 로직(service logic)을 운영하며 oneM2M에서 특정한 개방형 인터페이스를 이용하여 M2M 공통 서비스를 사용하는 애플리케이션을 의미한다(applications that run the service logic and use M2M Common Services accessible via a set of oneM2M specified open interfaces. Specification of M2M Applications is not subject of the current oneM2M specifications). M2M 애플리케이션 기반(Infrastructure) 노드는 장비(M2M 애플리케이션 서비스 제공자의 물리적 서버들의 집합)이다. 상기 M2M 애플리케이션 기반노드는 데이터를 관리하며, M2M 애플리케이션 서비스의 조정 기능을 실행한다. 애플리케이션 기반노드는 하나 이상의 M2M 애플리케이션을 호스트(host)한다. (equipment (e.g. a set of physical servers of the M2M Application Service Provider) that manages data and executes coordination functions of M2M Application Services. The Application Infrastructure hosts one or more M2M Applications.). An M2M application is an application that runs service logic and uses an M2M common service with a specific open interface in oneM2M (applications that run the service logic and use M2M Common Services accessible via a set of oneM2M specified open interfaces. Specification of M2M Applications is not subject to the current oneM2M specifications). The M2M application infrastructure node is a device (a collection of physical servers of the M2M application service provider). The M2M application-based node manages data and implements an adjustment function of the M2M application service. An application-based node hosts one or more M2M applications. (eg a set of physical servers of the M2M Application Service Provider) that manages data and executes coordination functions of M2M Application Services.
M2M 애플리케이션 서비스는 M2M 애플리케이션의 서비스 로직을 통해 구현되는 것으로, M2M 애플리케이션 서비스 제공자(M2M Application Service Provider) 혹은 사용자가 운영(operation)한다(an M2M Application Service is realized through the service logic of an M2M Application and is operated by the User or an M2M Application Service Provider). M2M 애플리케이션 서비스 제공자는 M2M 애플리케이션 서비스를 사용자에게 제공하는 개체를 의미한다(is an entity (e.g. a company) that provides M2M Application Services to the User). M2M 국지 네트워크(M2M Area Network)는 기반 네트워크의 형태이며, M2M 게이트웨이, M2M 디바이스, 센싱/액츄에이션 장비(Sensing/Actuation Equipment) 간의 데이터 전송 서비스(data transport service)를 제공한다. M2M LAN(Local Area Network)는 이종의 통신 기술을 이용할 수 있으며, IP 접근을 지원할 수도, 하지 않을 수도 있다(Is a form of an Underlying Network that minimally provides data transport services among M2M Gateway(s), M2M Device(s), and Sensing&Actuation Equipment. M2M Local Area Networks can use heterogeneous network technologies that may or may not support IP access.). The M2M application service is implemented through the service logic of the M2M application, and is operated by an M2M application service provider or a user (an M2M application service is realized through the service logic of an M2M application and is operated by the User or an M2M Application Service Provider). An M2M application service provider is an entity that provides M2M application services to users (M2M Application Services to the User). The M2M Area Network is a form of an underlying network and provides data transport services between M2M gateways, M2M devices, and Sensing / Actuation Equipment. M2M LAN (Local Area Network) can utilize heterogeneous communication technologies and may or may not support IP access (M2M Gateway (s), M2M Device (s), and Sensing & Actuation Equipment. M2M Local Area Networks can use heterogeneous network technologies that may or may not support IP access.
필드 도메인(Field Domain)은 M2M 게이트웨이, M2M 디바이스, 센싱/액츄에이션 장비, M2M 국지 네트워크로 구성된다. 기반 도메인(Infrastructure Domain)은 애플리케이션 기반(Infrastructure)와 서비스 기반(Infrastructure)으로 구성된다(consists of M2M Devices, M2M Gateways, Sensing and Actuation (S&A) Equipment and M2M Area Networks). 센싱/액츄에이션 장비는 하나 이상의 M2M 애플리케이션 서비스와의 상호 작용에 의해 물리적 환경을 센싱하거나 또는 영향을 주는 기능을 제공한다. M2M 시스템과 상호 작용을 하지만 M2M 애플리케이션을 호스트하지는 않는다(equipment that provides functionality for sensing and/or influencing the physical environment by interacting with one or more M2M Application Services. Sensing and Actuation Equipment can interact with the M2M System, however does not host an M2M Application.). M2M 솔루션(M2M Solution)은 다음의 기준을 만족하도록 구현 또는 배치(deploy)된 시스템으로, 특정 사용자의 종단간(end-to-end) M2M 통신 요구 사항을 충족시키는 것을 의미한다. M2M 시스템은 M2M 솔루션을 구현 또는 배치(deploy)하는 시스템을 의미한다(A set of deployed systems satisfying all of the following criteria: 1. It satisfies the end-to-end M2M communication requirements of particular users; and 2. Some part of the M2M Solution is realized by including services compliant to oneM2M specifications). 기반 네트워크(Underlying Network)는 데이터 전송/연결 서비스를 위한 기능, 네트워크, 버스(busses) 또는 다른 기술들을 의미한다(Functions, networks, busses and other technology assisting in data transportconnectivity services).
The field domain consists of M2M gateway, M2M device, sensing / actuation device, and M2M local network. Infrastructure Domain is composed of Infrastructure and Service Infrastructure (consists of M2M Devices, M2M Gateways, Sensing and Acting (S & A) Equipment and M2M Area Networks). A sensing / actuation device provides functionality that senses or influences the physical environment by interacting with one or more M2M application services. It interacts with the M2M system but does not host the M2M application (M2M Application Services, which interacts with the M2M System, however does not host the M2M application) not host an M2M Application.). An M2M solution is a system that is implemented or deployed to meet the following criteria: it meets the end-to-end M2M communication requirements of a specific user. The M2M system refers to a system that implements or deploys an M2M solution (satisfying all the following criteria: 1. It satisfies the end-to-end M2M communication requirements of particular users; Some part of the M2M Solution is realized by including services compliant to oneM2M specifications). Underlying network means functions, networks, busses or other technologies for data transmission / connection services (Functions, networks, busses and other technologies assisting in data transport connectivity services).
도 14은 본 발명을 구성하는 시스템의 구성을 보여주는 도면이다. 도 14는 애플리케이션(Application)(110), 공통 서비스(Common Services)(120), 기반 네트워크 서비스(Underlying Network Services)(130)로 구성된다(This layered model comprises three layers: Application Layer, Common Services Layer and the Underlying Network Services Layer.). 이들은 각각 애플리케이션 계층(Application Layer), 공통 서비스 계층(Common Services Layer), 네트워크 서비스 계층(Network Services Layer)을 구성한다. 애플리케이션 계층은 oneM2M 애플리케이션들과 관련된 비즈니스 로직(business logic)과 조작 로직(operational logic)을 포함한다. 공통 서비스 계층은 oneM2M 애플리케이션을 작동시키는 oneM2M 서비스 기능(service function)으로 이루어진다. 이를 위해 관리(management), 디스커버리(discovery), 정책 집행(policy enforcement) 등을 적용한다.14 is a diagram showing a configuration of a system constituting the present invention. FIG. 14 shows an
공통 서비스 개체(common service entity)는 공통 서비스 기능의 구현 예(instantiate)이다. 공통 서비스 개체는 M2M 애플리케이션에 의해 사용되고 공유될 공통 서비스 기능의 서브셋(subset)을 제공한다. 공통 서비스 개체는 기반 네트워크의 기능을 이용하며 다른 공통 서비스 개체와 상호작용하여 서비스를 구현한다.
A common service entity is an instantiate of a common service function. The common service entity provides a subset of common service functions to be used and shared by the M2M application. The common service entity uses the functions of the underlying network and interacts with other common service objects to implement the service.
도 15 본 발명을 구성하는 시스템을 상위 레벨의 기능적 관점에서 도시한 도면이다. 애플리케이션 개체(Application Entity, AE)(210)은 종단간(end-to-end) M2M 솔루션을 위한 애플리케이션 로직을 제공한다. 일 예로 차량 등의 집단적인 추적 애플리케이션(fleet tracking application), 원격 혈당 감시 애플리케이션(remote blood sugar monitoring application), 또는 원격 전력 검침과 제어 애플리케이션(remote power metering and controlling application) 등이 될 수 있다(Application Entity (AE): Application Entity provides Application logic for the end-to-end M2M solutions. Examples of the Application Entities can be fleet tracking application, remote blood sugar monitoring application, or remote power metering and controlling application.). 공통 서비스 개체(Common Services Entity, CSE)(220)는 서비스 기능의 집합으로써, 이러한 서비스 기능은 M2M 환경에 공통적으로 사용하는 기능이다. 이러한 서비스 기능은 참조점(Reference Points) X, Y를 통해 다른 기능으로 드러나며, 참조점 Z를 이용하여 기반 네트워크 서비스를 이용한다. 일 예로는 데이터 관리(Data Management), 디바이스 관리(Device Management), M2M 구독 관리(M2M Subscription Management), 위치 서비스(Location Service) 등이 될 수 있다. CSE에 의해 제공되는 서브기능(subfunction)은 논리적으로 CSF(Common service function)으로 이해될 수 있따. oneM2M 노드의 CSE내에 CSF 중 일부는 필수적(mandatory)이 되며 일부는 선택적(optional)이 될 수 있다. 마찬가지로 CSF 내의 서브기능들 역시 필수적 또는 선택적이 될 수 있다(Common Services Entity (CSE): A Common Services Entity comprises the set of "service functions" that are common to the M2M environments and specified by oneM2M. Such service functions are exposed to other entities through Reference Points X and Y. Reference point Z is used for accessing Underlying Network Service Entities.Examples of service functions offered by CSE are: Data Management, Device Management, M2M Subscription Management, Location Services etc. Such "subfunctions" offered by a CSE may be logically apprehended as Common Services Functions (CSFs). Inside a Common Services Entity (CSE), some of the CSFs can be mandatory and others can be optional. Also, inside a CSF, some subfunctions can be mandatory or optional (e.g., inside a "Device Management" CSF, some of the subfunctions like "Application Software Installation", "Firmware Updates", "Logging", "Monitoring", etc. can be mandatory or optional).). Fig. 15 is a diagram showing a system constituting the present invention from a functional viewpoint of a high level. The Application Entity (AE) 210 provides application logic for an end-to-end M2M solution. For example, a fleet tracking application such as a vehicle, a remote blood sugar monitoring application, or a remote power metering and controlling application (Application Entity (AE): Application Entity provides application logic for the end-to-end M2M solutions. Examples of the Application Entities can be fleet tracking application, remote blood sugar monitoring application, or remote power metering and controlling application. A common service entity (CSE) 220 is a set of service functions, and these service functions are functions commonly used in the M2M environment. These service functions are exposed as other functions through Reference Points X and Y, and use the base network service using reference point Z. An example is data management, device management, M2M subscription management, location service, and the like. The subfunctions provided by the CSE can be logically understood as a CSF (Common Service Function). Some of the CSFs within the CSE of oneM2M node are mandatory and some may be optional. Likewise, the subfunctions in the CSF can be either mandatory or optional (Common Services Entity (CSE): A Common Services Entity is the set of "service functions" that are common to the M2M environments and are specified by oneM2M. Subcontractors, Location Management, etc. M2M Subscription Management, Location Management, etc. These subfunctions are provided by the CSE: Data Management, Device Management, (CSFs), some of the CSFs can be mandatory and others can be optional. Also, inside a CSF, some subfunctions can be mandatory or (eg, inside a "Device Management" CSF, some of the subfunctions like "Application Software Installation", "Firmware Updates", "Logging", "Monitoring" ory or optional).
기반 네트워크 서비스 기능(Underlying Network Services Function, NSF)(230)는 공통 서비스 개체에게 서비스를 제공한다. 서비스의 예로는 디바이스 관리, 위치 서비스(location services)와 디바이스 트리거링(device triggering)을 포함한다.(Underlying Network Services Entity (NSE): An Underlying Network Services Entity provides services to the CSEs. Examples of such services include device management, location services and device triggering. No particular organization of the NSEs is assumed.). An underlying network services function (NSF) 230 provides services to the common service entity. Examples of services include device management, location services, and device triggering. (Underlying Network Services Entity (NSE): An Underlying Network Services Entity provides services to the CSEs. management, location services and device triggering.
참조점(Reference Points)은 공통 서비스 기능에서 지원되는 것으로 X 참조점은 애플리케이션 기능의 구현(instantiation)과 공통 서비스 개체간의 참조점이다. Y 참조점은 두 공통 서비스 개체 간의 참조점이다. Z 참조점은 공통 서비스 개체와 하나의 네트워크 서비스 기능의 구현간의 참조점이다.Reference points are supported in the common service function, and the X reference point is the instantiation of the application function and the reference point between the common service objects. The Y reference point is a reference point between two common service objects. The Z reference point is a reference point between the common service entity and the implementation of one network service function.
보다 상세히, X 참조점은 하나의 애플리케이션 개체(AE)가 공통 서비스 개체에 의해 지원되는 서비스를 사용할 수 있도록 한다. X 참조점을 통해 제공되는 서비스들은 공통 서비스 개체가 제공하는 기능에 의존적이며, 애플리케이션 개체와 공통 서비스 개체는 동일한 물리적 개체에 존재하거나 다른 물리적 개체에 따로 존재할 수 있다(This is the reference point between an Application Entity and a CSE. The X reference point shall allow an Application Entity to use the services provided by the CSE, and for the CSE to communicate with the Application Entity. The services offered via the X reference point are thus dependent on the functionality supported by the CSE. The Application Entity and the CSE it invokes may or may not be co-located within the same physical entity.). Y 참조점은 필요한 기능을 제공하는 다른 공통 서비스 개체의 서비스를 사용하고자 하는 공통 서비스 개체에게 그러한 사용을 가능하게 한다. Y 참조점은 서로 다른 M2M 물리 개체들의 공통 서비스 개체간에 존재할 수 있다. Y 참조점을 통해 제공되는 서비스들은 공통 서비스 개체가 제공하는 기능에 의존적이다(This is the reference point between two CSEs. The Y reference point shall allow a CSE to use the services of another CSE in order to fulfill needed functionality. Accordingly, the Y reference point between two CSEs shall be supported over different M2M physical entities. The services offered via the Y reference point are dependent on the functionality supported by the CSEs).. Z 참조점은 필요한 기능을 제공하는 기반 네트워크의 서비스 개체를 사용하고자 하는 공통 서비스 개체에게 그러한 사용을 가능하게 하며, 이는 전송과 연결 이외의 서비스를 제공한다. Z 참조점의 인스턴스(instance)는 기반 네트워크에서 제공되는 서비스에 의존적으로 구현된다. 두 개의 물리적 M2M 노드 간의 정보 교환은 기본 서비스를 제공하는 기반 네트워크의 전송(transport) 및 연결(connectivity) 서비스를 사용할 수 있다(This is the reference point between a CSE and the Underlying Network Services Entity. The Z reference point shall allow a CSE to use the services (other than transport and connectivity services) provided by the Underlying Network Services Entity in order to fulfill the needed functionality. The instantiation of the Z reference point is dependent on the services provided by the Underlying Network Services Entity. Information exchange between two M2M nodes assumes the usage of the transport and connectivity services of the Underlying Network Services Entity, which are considered to be the basic services.)More specifically, the X reference point allows one application entity (AE) to use the services supported by the common service entity. The services provided through the X reference point are dependent on the functionality provided by the common service object, and the application object and the common service object may reside in the same physical entity or in different physical entities. Entity and a CSE. The X reference point shall allow an Application Entity to use the CSE, and for the CSE to communicate with the Application Entity. The CSE. The Application Entity and the CSE it invokes may or may not be co-located within the same physical entity. The Y reference point enables such use by a common service entity that wishes to use the services of other common service entities that provide the necessary functionality. The Y reference point may exist between common service objects of different M2M physical entities. The services provided through the Y reference point are dependent on the functionality provided by the common service object (this is the reference point between two CSEs. The Y reference point SHOULD allow a CSE to use the services of another CSE in order to fulfill necessary functionality The reference point is the base network that provides the required functionality, and the reference point is the point where the two CSEs are supported by the CSEs. To enable a common service entity that wishes to use the service entity of the service entity, which provides services other than transport and connection. An instance of the Z reference point is implemented depending on the service provided in the underlying network. The exchange of information between two physical M2M nodes can use the transport and connectivity services of the underlying network to provide basic services (the Z-reference is a reference point between a CSE and the underlying network services entity). The point of reference is to provide the services that are provided by the underlying network services. The services provided by the underlying network services are as follows: Entity. Information exchange between two M2M nodes assumes the usage of the transport and connectivity services of the underlying network services entity.
도 16은 본 발명을 구성하는 기능적 구조를 보여주는 도면이다. 도 16의 기능적 구조(Functional Architecture)에서 AE는 애플리케이션 개체, CSE는 공통 서비스 개체를 나타낸다. M2M 통신 서비스를 제공하기 위한 기능 구조의 구성 요소로 311, 312는 애플리케이션 전용 노드(Application Dedicated node, ADN), 313, 314는 애플리케이션 서비스 노드(Application Service Node, ASN)를 나타내며, 321 및 322는 중간 노드(Middle Node, MN)를 나타내며, 330은 기반 노드(Infrastructure Node, IN)를 나타낸다. 서로 다른 노드의 CSE들은 서로 동일하지 않으며, 노드 내의 CSE에 의해 지원되는 서비스에 의존적이다. 16 is a diagram showing a functional structure constituting the present invention. In the Functional Architecture of FIG. 16, AE represents an application entity, and CSE represents a common service entity. (Application Dedicated Node, ADN), 313 and 314 denote Application Service Nodes (ASN), and 321 and 322 denote Middle (MN), and 330 denotes an infrastructure node (IN). The CSEs of the different nodes are not identical to each other, and depend on the services supported by the CSE in the node.
애플리케이션 전용 노드(311, 312)는 적어도 하나 이상의 응용 개체(AE)를 포함하며 공통 서비스 개체(CSE)를 포함하지 않는 노드이다. 애플리케이션 전용 노드(311, 312)는 X 참조점을 이용하여 중간 노드(321, 322) 또는 기반 노드(330)와 통신을 수행한다. (An Application Dedicated Node is a Node that contains at least one Application Entity and does not contain a Common Services Entity. An Application Dedicated Node communicates with a Middle Node or an Infrastructure Node over an X reference point.)The application
애플리케이션 서비스 노드(313, 314)는 하나의 공통 서비스 개체(CSE)를 포함하며 적어도 하나 이상의 애플리케이션 개체(AE)를 포함하는 노드이다. 애플리케이션 서비스 노드는 Y 참조점을 통하여 다음과 같이 통신한다. 하나의 중간 노드(321)와 통신하거나, 또는 하나의 기반 노드(330)와 통신한다. 상기 통신 방식은 정확히 하나의 중간 노드 또는 기반 노드와 통신할 수 있다. (An Application Service Node is a Node that contains one Common Services Entity and contains at least one Application Entity. An Application Service Node may communicate over a Y reference point with either: exactly one Middle Node, or exactly one Infrastructure Node.). The
중간 노드(321, 322)는 하나의 공통 서비스 개체(CSE)를 포함하며 적어도 하나 이상의 애플리케이션 개체(AE)를 포함하는 노드이다. 중간 노드는 Y 참조점을 통하여 둘 이상의 노드들과 다음과 같이 통신하며 이는 배타적으로 동작하지 않는다. 하나 이상의 애플리케이션 서비스 노드들과 통신하거나, 하나 이상의 중간 노드들과 통신하거나, 또는 하나의 기반 노드와 통신한다. 중간 노드는 X 참조점을 이용하여 애플리케이션 전용 노드(313, 314)와 통신할 수 있다(A Middle Node is a Node that contains one Common Services Entity and may contain Application Entities. A Middle Node communicates over a Y references point with at least two other Nodes among either (not exclusively): one or more Application Services Nodes; one or more Middle Nodes; one Infrastructure Node. A Middle Node may communicate with Application Dedicated Nodes over an X reference point.).The
기반 노드(330)는 하나의 공통 서비스 개체(CSE)를 포함하며 적어도 하나 이상의 애플리케이션 개체(AE)를 포함하는 노드이다. 중간 노드는 Y 참조점을 통하여 둘 이상의 노드들과 다음과 같이 통신한다. 하나 이상의 중간 노드들과 통신하거나, 및/또는 하나 이상의 애플리케이션 서비스 노드들과 통신한다. 기반 노드는 X 참조점을 이용하여 애플리케이션 전용 노드(313, 314)와 통신할 수 있다(An Infrastructure Node is a Node that contains one Common Services Entity and may contain Application Entities. An Infrastructure Node communicates over a Y reference point with either: one or more Middle Node(s); and/or one or more Application Service Node(s). An Infrastructure Node may communicate with one or more Application Dedicated Nodes over one or more respective X reference points.).
The
도 17는 본 발명의 일 실시예에 의한 공통 서비스 개체를 구성하는 도면이다. 도 17에서는 식별 정보의 처리 기능을 포함한다.17 is a diagram illustrating a common service entity according to an embodiment of the present invention. Fig. 17 includes a function of processing identification information.
공통 서비스 개체가 제공하는 기능을 도 17과 같이 정리하면 식별(Addressing & Identification), 데이터 관리 및 저장(Data Management & Repository), 위치(Location), 보안(Security), 통신 관리/전달 핸들링(Communication Management / Delivery Handling), 등록(Registration), 세션 관리(Session Management), 디바이스 관리(Device Management), 구독/알림(Subscription/Notification), 연결 관리(Connectivity Management), 디스커버리(Discovery), 서비스 과금/정산(Service Charging/Accounting), 네트워크 서비스 표출/서비스 실행 및 트리거링(Network Service Exposure / Service execution and triggering ), 그룹 관리(Group Management) 등이 있다. The functions provided by the common service object are summarized as shown in FIG. 17, and the functions such as Addressing & Identification, Data Management & Repository, Location, Security, Communication Management / / Delivery Handling, Registration, Session Management, Device Management, Subscription / Notification, Connectivity Management, Discovery, Service Charging / Settlement Service Charging / Accounting, Network Service Exposure / Service Execution and Triggering, and Group Management.
물론, 상기 기능 이외에도 시맨틱스(Semantics), 데이터 분석(Data Analytics), 애플리케이션 인에이블먼트(Application Enablement), 네트워크 서비스 기능 관리(Network Service Function Management)등도 포함할 수 있다. Of course, in addition to the above functions, it may include semantics, data analysis, application enablement, and network service function management.
각각의 기능에 대해 살펴보면 다음과 같다.Each of the functions will be described as follows.
AID(Addressing and Identification)는 M2M 환경에서의 물리적, 논리적 리소스를 식별하고 조종하는데 필요한 정보를 제공한다. 논리적 리소스는 애플리케이션, CSE, 그리고 데이터와 같은 소프트웨어에 연관된 개체들이다. 물리적 리소스는 기반 네트워크와 M2M 디바이스들과 관련된 하드웨어 관련 개체들이다. AID CSF는 서로 상이한 타입의 M2M 식별자의 프로비저닝과 M2M 애플리케이션, CSE, M2M 디바이스들과 식별자를 결합하는 것을 지원한다(Addressing and Identification (AID) CSF provides information needed for identifying and manipulating physical and logical resources in M2M environment. The logical resources are entities related to software such as Applications, CSEs and Data. The physical resources are hardware related entities such as the entities in the Underlying Network and M2M Devices etc. The AID CSF provides for the provisioning of different types of M2M Identifiers and the association of such Identifiers with M2M Applications, CSEs, M2M Devices etc.).Addressing and Identification (AID) provides the information needed to identify and manipulate physical and logical resources in an M2M environment. Logical resources are software, such as applications, CSEs, and data. Physical resources are hardware-related entities associated with the underlying network and M2M devices. The AID CSF supports the provision of different types of M2M identifiers and the combination of identifiers with M2M applications, CSE, M2M devices (Identification and Identification (AID) CSF provides information on identifying and manipulating physical and logical resources in M2M environment . The logical resources are entities related to software such as CSEs and Data. The physical resources are hardware related entities such as the entities in the Underlying Network and M2M Devices etc. The AID CSF provides for the provision of different types of M2M Identifiers and the association of such Identifiers with M2M Applications, CSEs, M2M Devices etc.).
CMDH(Communication Management and Delivery Handling)는 다른 CSE, AE, NSE간의 통신을 책임진다. CMDH는 어느 시각에 어떤 통신 연결을 이용하여 통신을 전달할 것인지(CSE-CSE간 통신), 언제 필요하고 언제 허가되는지, 그리고 통신의 전달이 이후로 미루어질 때 통신 요청을 저장하는 것을 책임진다. CMDH는 통신에 대한 각 요청에 특화된 프로비전된 정책과 전달 핸들링 파라미터에 따라 수행된다. 기반 네트워크 데이터 전송 서비스를 이용한 통신에서 기반 네트워크는 동일한 전달 핸들링 기능을 지원할 수 있다. 이 경우 CMDH는 기반 네트워크를 사용할 수 있으며, 기반 네트워크에 동일한 전달 핸들링 기능을 액세스하는 프런트엔드로 동작할 수 있다(The Communication Management and Delivery Handling (CMDH) CSF is responsible for providing communications with other CSEs, AEs and NSEs. The CMDH CSF is responsible to decide at what time which communication connection to use for delivering communication (e.g. CSE-to-CSE communication) and, when needed and allowed, store communication requests so that they can be forwarded at a later time. This processing in the CMDH CSF has to be carried out in line with the provisioned policies and delivery handling parameters that can be specific to each request for communication. For communication using the Underlying Network data transport services, the Underlying Network can support the equivalent delivery handling functionality. In such case the CMDH CSF is able to use the Underlying Network, and it may act as a front end to access the Underlying Network equivalent delivery handling functionality.)Communication Management and Delivery Handling (CMDH) is responsible for communication between other CSEs, AEs, and NSEs. CMDH is responsible for storing the communication requests at which time to communicate using which communication connection (CSE-CSE communication), when it is needed and when it is allowed, and when the transmission of the communication is postponed. CMDH is performed according to the provisioning policy and delivery handling parameters specific to each request for communication. Based network data transmission service, the underlying network can support the same forwarding handling function. In this case, CMDH can use the underlying network and act as a front-end that accesses the same forwarding-handling function to the underlying network (CSDs CSFs, CSEs, AEs and NSEs. The CMDH CSF is responsible for deciding what time to communicate and which CSE-to-CSE communication is used. In this paper, we propose a new CMDH CSF based on the proposed CMDH-based CSDF, which is based on the CMDH protocol. The CMDH CSF is available on the Underlying Network, and it may act as a fro nt end to access the underlying network equivalent delivery handling functionality.
DMR(Data Management and Repository)은 M2M 애플리케이션이 다른 개체와 데이터를 교환할 수 있도록 한다. DMR CSF는 데이터 저장 공간을 제공하고 이를 조정하는 기능을 제공한다. 또한 대량의 데이터를 수집하고 결합하거나, 데이터를 특정한 포맷으로 변환하거나, 또는 데이터를 분석 및 시맨틱 프로세싱을 위해 저장하는 기능을 포함한다. "데이터"라는 것은 M2M 디바이스로부터 투명하게 추출되는 로우 데이터(raw data)를 의미하거나 M2M 개체에 의해 계산 또는 결합되어 프로세싱된 데이터를 의미할 수 있다. 대량의 데이터를 수집하는 것은 빅데이터 저장 기능으로 알려진 것을 구성한다(One of the goals of oneM2M CSEs is to enable M2M Applications to exchange data with each other. Data Management and Repository (DMR) CSF is responsible for providing data storage and mediation functions. It includes the capability of collecting and aggregating large amounts of data, converting this data into a specified format, and storing it for analytics and semantic processing. The "data" can be either raw data transparently retrieved from M2M Device, or processed data which is calculated and/or aggregated by M2M entities. This collection of large amounts of data constitutes what is known as the Big Data Repository functionality.).Data Management and Repository (DMR) allows M2M applications to exchange data with other objects. The DMR CSF provides the ability to provide and coordinate data storage. It also includes the ability to collect and combine large amounts of data, convert data to a specific format, or store data for analysis and semantic processing. "Data " means raw data that is extracted transparently from an M2M device, or may refer to data processed or combined and processed by an M2M entity. Collecting a large amount of data constitutes what is known as a Big Data Storage function. (One of the goals of one M2M CSEs is to enable M2M Applications to exchange data with each other. Data Management and Repository The "data" can be either raw data transparently retrieved from the M2M Device, or orbiting the data. This is a collection of large amounts of data constitutes what is known as the Big Data Repository functionality.
DMG(Device Management) CSF는 다음의 기능을 하나 이상 제공하는 디바이스 관리를 가능하게 한다. 애플리케이션 소프트웨어의 설치 및 세팅, 설정 세팅 및 프로비저닝, 펌웨어 업데이트, 로깅과 모니터링과 분석, 에어리어 네트워크의 토폴로지 관리, 그리고 에이러이 네트워크 관리 내의 디바이스를 포함한다. (Device Management (DMG) CSF enables the management of device capabilities including one or more of the following: Application Software installation and settings; Configuration settings and Provisioning; Firmware Updates; Logging, Monitoring, Diagnostics; Topology Management of Area Networks; Devices within an Area Network Management.)DMG (Device Management) CSF enables device management to provide one or more of the following functions: Installation and configuration of application software, configuration settings and provisioning, firmware updates, logging and monitoring and analysis, topology management of area networks, and devices within this network management. (DMG) CSF enables the management of device capabilities including one or more of the following: Application software installation and settings; Configuration settings and Provisioning; Firmware updates; Logging, Monitoring, Diagnostics; Area Network Management.)
DIS(디스커버리) CSF는 주어진 범위와 주제 내에서 허락된 권한(M2M 서비스 구독에서 허락된 것을 포함)과 주어진 범위 내에서 오리지네이터(Originator)로부터의 요청에 해당하는 정보와 리소스를 검색하는 것을 책임진다. 오리지네이터는 애플리케이션 또는 다른 CSE가 될 수 있다. 검색의 범위는 하나의 CSE가 되거나 다수의 CSE가 될 수 있다. 디스커버리 결과는 오리지네이터에게 리턴된다(Discovery (DIS) CSF is responsible for searching information/resources according to a "request" from an originator within a given scope and subject to permissions, including those allowed by M2M service subscription. An originator could be an Application or another CSE. The scope of the search could be in one CSE, or in more than one CSE. The discovery results are returned back to the originator.).The DIS (Discovery) CSF is responsible for retrieving the information and resources granted in the given scope and subject (including those allowed in the M2M service subscription) and the request from the Originator within a given scope Loses. The originator can be an application or another CSE. The scope of the search may be one CSE or multiple CSEs. The discovery result is returned to the originator (Discovery (DIS) CSF is responsible for searching for information / resources according to a request from an originator within a given scope and subject to permissions. The CSE is a collection of CSE files that can be downloaded from the CSE web site.
GMG(Group Management)는 요청과 관련된 그룹을 핸들링한다. 요청은 그룹과 그룹의 멤버십의 관리를 위해 전송되며 또한 그룹에 의해 지원되는 벌크 오퍼레이션도 담당한다. 그룹에 멤버를 추가 또는 삭제할 경우, 멤버가 그룹의 목적에 순응하는지를 확인할 필요가 있다. 벌크 오퍼레이션은 읽기, 쓰기, 구독하기, 알리기, 디바이스 관리 등을 포함한다. 요청 또는 구독은 그룹을 통하여 이루어지고, 그룹이 이러한 요청과 알림을 결합하는 것을 책임진다. 그룹의 멤버는 리소스에 대한 접근 권한에 대해 동일한 역할을 가진다. 이 경우, 접근 제어는 그룹에 의해 이루어진다. 기반 네트워크가 브로드캐스팅과 멀티캐스팅 기능을 제공할 경우, GMG CSF는 이러한 기능을 이용해야 한다(Group Management (GMG) CSF is responsible for handling Group related requests. The request is sent for the management of a Group and its membership as well as for the bulk operations supported by the Group. When adding or removing members to/from a Group, it is necessary to validate if the member complies with the purpose of the Group. Bulk operations includes read, write, subscribe, notify, device management, etc. Whenever a request or a subscription is made via the Group, the Group is responsible for aggregating its responses and notifications. The members of a Group can have the same role with regards to access rights control towards a resource. In this case, access control is facilitated by grouping. When the Underlying Network provides broadcasting and multicasting capability, the GMG CSF is able to utilize such capability.)Group Management (GMG) handles the group associated with the request. Requests are sent for the management of group and group membership, and are also responsible for the bulk operations supported by the group. When adding or deleting members to a group, you need to make sure that the members conform to the purpose of the group. Bulk operations include read, write, subscribe, notify, and device management. The request or subscription is made through the group, and the group is responsible for combining these requests and notifications. Members of a group have the same role in access rights to resources. In this case, access control is done by the group. If the underlying network provides broadcasting and multicasting capabilities, then the GMG CSF should use this functionality (Group Management (GMG) CSF is responsible for handling Group Group related requests. Membership as well as bulk operations are supported by the Group. Bulk operations include read, write, subscribe, and notify. , device management, etc. The Group is a member of the Group, the Group is responsible for aggregating its responses and notifications. This case, access control is facilitated by grouping, and the GMG CSF is able to utilize such capability.
LOC(Location) CSF는 위치 기반 서비스를 위해 M2M 개체(예를 들어 M2M 디바이스와 게이트웨이)의 지리적 위치 정보를 M2M 애플리케이션이 습득할 수 있도록 한다. 동일한 또는 상이한 M2M 노드 내에 존재하는 M2M 애플리케이션으로부터 이러한 위치 정보가 요청될 수 있다. (The Location (LOC) CSF allows M2M Applications to obtain geographical location information of M2M entities (e.g., M2M Devices and Gateways) for location-based services. Such location information requests may be from M2M Applications residing on either the same or on different M2M Nodes.)LOC (Location) The CSF enables the M2M application to acquire the geographic location information of M2M entities (eg M2M devices and gateways) for location-based services. This location information may be requested from M2M applications residing within the same or different M2M nodes. (M2M Devices and Gateways) M2M Applications (M2M Devices and Gateways) M2M Applications to M2M Applications to M2M Applications (M2M Devices and Gateways) Nodes.)
NSE(Network Service Exposure) CSF는 M2M 애플리케이션을 대신하여 M2M 시스템으로부터의 서비스 요청에 대한 사용 가능하거나 지원 가능한 방식을 Z 참조점을 통하여 네트워크 서비스 기능을 액세스 하기 위해 기반 네트워크와의 통신을 관리한다. NSE CSF는 다른 CSF와 AF를 기반 네트워크에서 지원되는 특정한 기술과 메커니즘으로부터 은폐한다. 기반 네트워크로부터 제공되는 네트워크 서비스 기능은 디바이스 트리거링, 스몰 데이터 전송, 위치 알림, 폴리시 룰 셋팅, 위치 질의, IMS 서비스, 디바이스 관리 등을 포함하지만 이에 한정되지는 않는다. 이러한 기능들은 일반적인 전송 서비스를 포함하지 않는다(Network Service Exposure, Service Execution and Triggering (NSE) CSF manages communications with the Underlying Networks for accessing network service functions over the Z reference point. The NSE CSF uses the available/supported methods for service "requests" on behalf of M2M Applications. The NSE CSF shields other CSFs and AFs from the specific technologies and mechanisms supported by the Underlying Networks. The network service functions provided by the Underlying Network include service functions such as, but not limited to, device triggering, small data transmission, location notification, policy rules setting, location queries, IMS services, device management. Such services do not include the general transport services.) The NSE (Network Service Exposure) CSF manages communication with the underlying network to access the network service functions via the Z reference points on the available or supportable way for service requests from M2M systems on behalf of M2M applications. The NSE CSF conceals other CSFs and AFs from specific technologies and mechanisms supported in the underlying network. The network service functions provided from the underlying network include, but are not limited to, device triggering, small data transfer, location notification, policy rule setting, location query, IMS service, device management and the like. These functions do not include general transport services (eg, Network Service Exposure, Service Execution and Triggering (NSE) CSF manages communications with the underlying network services functions The NSE CSF shields other CSFs and AFs are supported by the Underlying Networks. The network services functions are provided by the underlying network, including but not limited to, device triggering, small data transmission, location notification, policy rules settings, location queries, IMS services, device management.
REG(Registration)는 애플리케이션 또는 다른 CSE가 CSE에 등록하도록 핸들링하는 것을 담당하는데, 이는 CSE에서 제공되는 서비스를 사용하려는 개체의 등록을 허락하기 위함이다. REG CSF는 CSE에 대한 디바이스의 등록 뿐만 아니라 디바이스의 특성/속성의 등록도 핸들링한다(Registration (REG) CSF is responsible for handling an Application or another CSE to register with a CSE in order to allow the registered entities to use the services offered by the registered-with CSE. The REG CSF handles registration of a Device also, so as to allow registration of Device's properties/attributes with the CSE.).REG (Registration) is responsible for handling applications or other CSEs to register with the CSE, which allows the registration of entities that want to use the services provided by the CSE. The REG CSF handles the registration of the device's properties / attributes as well as the registration of the device to the CSE (Registration (REG) CSF is responsible for handling an application or CSE to register with a CSE in order to allow registered entities to use The REG CSF handles registration of a Device as well as the registration of the Device's properties / attributes with the CSE.
SEC(Security)는 주의를 요하는(센서티브) 데이터 핸들링 기능, 보안 운영 기능, 보안 결합 설정 기능, 권한 부여와 액세스 제어 기능, 식별 보호 기능을 제공한다. SEC CSF가 제공하는 센서티브 데이터 핸들링 기능은 저장과 조작 과정에서 보안이 필요한 로컬 크리덴셜을 보호하는 기능을 제공한다. 센서티브 데이터 핸들링 기능 역시 보안 알고리즘을 사용한다. 이 기능은 다양한 암호기법이 분리된 보안 환경을 지원한다. 보안 운영 기능은 다음의 기능을 제공하는데, 먼저 센서티브 데이터 핸들링 기능에 의해 지원되도록 전용된 보안 환경의 생성과 운영 기능을 제공한다. 또한 보안 환경에서 보호되는 루트 크리덴셜의 포스트 프로비저닝을 지원하며, M2M 서비스와 M2M 애플리케이션 서비스와 관련된 구독의 프로비저닝과 운영을 지원한다. 보안 결합 설정 기능은 M2M 노드들 간의 보안 결합을 설정하여 기밀성, 통합성, 인증, 권한 부여가 가능하도록 한다. 권한 부여와 액세스 제어 기능은 프로비전된 보안 정책과 할당된 롤에 따라 권한 부여된 개체로의 서비스와 데이터 접근을 제어한다. 개체의 유일한 식별자가 권한 부여에 사용되며, 식별 보호 기능은 개체 또는 사용자와 결합된 실제 식별 정보와 링크되지 않도록 임시의 식별자로 기능하는 익명을 제공할 수 있다(Security (SEC) CSF comprises the following functionalities: Sensitive Data Handling functionality; Security Administration functionality; Security Association Establishment functionality; Authorization and Access Control functionality; Identity Protection Functionality. Sensitive Data Handling functionality in the SEC CSF protects the local credentials on which security relies during storage and manipulation. Sensitive Data Handling functionality performs other sensitive functions as well such as security algorithms. This functionality is able to support several cryptographically separated security environments. Security Administration functionality enables services such as the following: Creation and administration of dedicated security environment supported by Sensitive Data Handling functionality; Post-provisioning of a root credential protected by the security environment; Provisioning and administration of subscriptions related to M2M services and M2M application services. Security Association Establishment functionality is responsible for establishing security association between corresponding M2M nodes, in order to provide services such as confidentiality, integrity, authentication, authorization, etc. Authorization and Access Control functionality is responsible for authorizing services and data access to authenticated entities, according to provisioned security policies and assigned roles. While unique identifier of an entity are used for authentication, the Identity Protection functionality provides pseudonyms which serve as temporary identifiers which cannot be linked to the true identity of either the associated entity or its user.)SEC (Security) provides careful (sensitive) data handling, security operations, secure association configuration, authorization and access control, and identity protection. The SEC CSF provides sensitive data handling capabilities to protect local credentials that require security during storage and manipulation. Sensitive data handling also uses security algorithms. This feature supports separate security environments with different cryptographic techniques. The security operations function provides the following functions, first providing the creation and operation of a secure environment dedicated to being supported by the sensitive data handling function. It also supports post provisioning of root credentials protected in a secure environment and supports the provisioning and operation of subscriptions related to M2M services and M2M application services. The security association setting function establishes a security association between M2M nodes to enable confidentiality, integrity, authentication, and authorization. Authorization and access control functions control the access of services and data to authorized entities according to the provisioned security policies and assigned roles. A unique identifier of an entity may be used for authorization, and an identity protection function may provide an anonymity that serves as a temporary identifier so that it is not linked to an entity or an actual identity associated with the user (SEC (SEC) : Sensitive Data Handling functionality; Security Association Establishment functionality; Authorization and Access Control functionality; Identity Protection Functionality; Sensitive Data Handling functionality in the SEC; CSF protects the local credentials on which security relies during storage and manipulation. It performs other sensitive functions as well as security algorithms such as the following: - Creation and administration of dedicated security environments Upported by Sensitive Data Handling functionality; Provisioning and administration of subscriptions related to M2M services and M2M application services. Security Association Establishment functionality is responsible for establishing security association between corresponding M2M nodes, in order to provide services such as confidentiality, integrity, authentication, authorization, etc. Authorization and Access Control functionality is responsible for authorizing services and data access to authenticated entities. The unique identifiers of an entity are used for authentication, the Identity Protection functionality provides pseudonyms which serve as temporary identifiers.
SCA(Service Charging and Accounting)는 서비스 계층의 과금 기능을 제공한다. 온라인 과금과 오프라인 과금을 포함하는 상이한 과금 모델들을 지원한다. SCA CSF는 과금 가능한 이벤트를 확보하고, 정보를 저장하며, 과금 기록과 과금 정보를 생성한다. SCA CSF는 기반 네트워크의 과금 시스템과 상호작용 할 수 있다. 그러나 SCA CSF는 최종 서비스 레벨의 과금 정보를 생성하고 기록할 책임을 가진다. 기반 노드 또는 서비스 계층 과금 서버의 SCA CSF는 과금을 위한 과금 정보를 핸들링하는 것을 책임진다(Service Charging and Accounting (SCA) CSF provides charging functions for the Service Layer. It supports different charging models which include online charging and offline charging. The SCA CSF is responsible for capturing chargeable events, recording of information, generating charging records and charging information. The SCA CSF can interact with the charging system in the Underlying Network also. But the SCA CSF is responsible for generating and recording of the final service level charging information. It is the responsibility of the SCA CSF in the Infrastructure Node or the Service Layer Charging Server to handle the charging information for the purpose of charging.).Service Charging and Accounting (SCA) provides billing for the service layer. Supports different billing models, including online and offline billing. The SCA CSF acquires billable events, stores information, and generates billing records and billing information. The SCA CSF can interact with the billing system of the underlying network. However, the SCA CSF is responsible for generating and recording billing information at the final service level. The SCA CSF of the base node or service layer charging server is responsible for handling the charging information for charging (Service Charging and Accounting (SCA) CSF provides charging functions for the Service Layer. The SCA CSF is responsible for capturing chargeable events, recording of information, generating charging records and charging information. The SCA CSF can interact with the charging system in the Underlying Network also. It is the responsibility of the SCA to support the charging of the SCA in the service layer.
SMG(Session Management) CSF는 단대단 서비스 계층 연결인 M2M 서비스 세션을 관리한다. SMG CSF는 M2M 애플리케이션들 간의, 또는 M2M 애플리케이션과 CSE 간의, 또는 CSE들 간의 M2M 서비스 세션을 관리한다. M2M 서비스 세션의 관리는 세션 상태의 관리, 세션 인증과 설립, 세션과 관련된 기반 네트워크 연결 및 서비스의 관리, CSE의 멀티 홉인 cse의 세션 확장의 조정, 세션 종단간의 정보의 교환, 그리고 세션의 종료를 포함한다. 주어진 M2M 서비스 세션내에서 다음 홉의 CSE 또는 애플리케이션으로/부터의 메시지 송수신을 위해 SMG CSF는 로컬 CSE 내의 CMDH CSF를 이용한다. SMG CSF는 세션 참가자의 보안 크리덴셜과 인증과 관련된 세션 관리를 위해 SEC CSF를 이용한다. SMG CSF는 세션에 특화된 과금 이벤트를 생성하며 로컬 CSE 내의 SCA CSF와도 통신한다(An M2M service session is an end-to-end Service Layer connection managed by the Session Management (SMG) CSF. The SMG CSF manages M2M service sessions between M2M Applications, between an M2M Application and a CSE, or between CSEs. The management of a M2M service session includes capabilities such as the management of session state, session authentication and establishment, management of Underlying Network connections and services related to the session, coordination of sessions spanning multiple hops of CSEs, exchange of information between session endpoints, and session termination. The SMG CSF uses the CMDH CSF within its local CSE for sending/receiving messages to/from the next-hop CSE or to/from an Application for a given M2M service session. The SMG CSF also uses the SEC CSF for the management of session related security credentials and authentication of session participants. The SMG CSF generates session specific charging events also that it communicates to the SCA CSF within its local CSE.). The SMG (Session Management) CSF manages the M2M service session, which is an end-to-end service layer connection. The SMG CSF manages M2M service sessions between M2M applications, or between M2M applications and CSEs, or between CSEs. Management of the M2M service session includes management of the session state, establishment and authentication of the session, management of the underlying network connection and service related to the session, coordination of the session expansion of the CSE multi-hop cse, . Within a given M2M service session, the SMG CSF uses the CMDH CSF in the local CSE to send / receive messages to / from the next hop CSE or application. The SMG CSF uses the SEC CSF for the session credentials of the session participants and for session management related to authentication. The SMG CSF generates a session-specific billing event and also communicates with the SCA CSF in the local CSE (an M2M service session is an end-to-end Service Layer connection managed by the Session Management (SMG) CSF. The SMG CSF manages the M2M service M2M Application, a CSE, or CSEs. The management of a M2M service session includes capabilities such as session state, session authentication and establishment, management of the underlying network connections and services related to the session , the coordination of sessions spanning multiple hops of CSEs, the exchange of information between session endpoints, and session termination. The SMG CSF uses the CMDH CSF within its local CSE for sending / receiving messages to / from the next-hop CSE or to / from an The SMG CSF also uses the SEC CSF for session management related session credentials and authentication of the session participant ts. The SMG CSF generates session specific charging events as well as the CSA within its local CSE. ).
SUB(Subscription and Notification)는 구독을 유지하는 알림을 제공하며, 리소스의 변화(예를 들어 리소스의 삭제)를 트래킹한다. 리소스의 구독은 M2M 애플리케이션 또는 CSE에 의해 시작되며, 호스팅 CSE에 의해 접근 권한이 그랜트된다. 활성화된 구독 중에 호스팅 CSE는 구독된 리소스의 변화가 발생하는 경우 구독한 소유자에게 알림을 전송한다(The Subscription and Notification (SUB) CSF is responsible for providing notifications pertaining to a subscription that tracks changes on a resource (e.g., delete a resource). A subscription to a resource is initiated by an M2M Application or a CSE, and is granted by the hosting CSE subject to access rights. During an active subscription, the hosting CSE sends a notification to the owner of the subscription to notify of a change on the subscribed-to resource.)
Subscription and Notification (SUB) provides notification to maintain subscriptions and tracks changes in resources (for example, deletion of resources). The subscription of the resource is initiated by the M2M application or CSE, and the access right is granted by the hosting CSE. During an active subscription, the hosting CSE sends a notification to the subscribed owner if a change occurs in the subscribed resource. (The Subscriber and Notification (SUB) CSF is responsible for providing notifications for changes to a resource , delete a resource). A subscription to a resource is initiated by an M2M Application or a CSE, and is granted by the hosting CSE subject to access rights. to notify of a change on the subscribed-to resource.)
상기 도 17 및 그에 대한 설명은 공통 서비스 개체를 구현하는 실시예들이며 본 발명이 이에 한정되지는 않는다. 17 and the description thereof are embodiments for implementing a common service entity, and the present invention is not limited thereto.
한편, 본 발명을 구현하기 위해 필요한 식별자(identifier)를 살펴보면 다음과 같다. M2M 식별자로는 M2M-SP-ID(M2M Service Provider Identifier), App-Inst-ID(Application Instance Identifier), App-ID(Application Identifier), CSE-ID(CSE Identifier), M2M-Node-ID(M2M Node Identifier/Device Identifier), M2M-Sub-ID(M2M Service Subscription Identifier), M2M-Request-ID(Request Identifier)가 있다.Meanwhile, an identifier required for implementing the present invention will be described as follows. The M2M identifier includes an M2M Service Provider Identifier (M2M-SP-ID), an App-Inst-ID (Application Instance Identifier), an App-ID (Application Identifier), a CSE-ID (CSE Identifier), an M2M- A Node Identifier / Device Identifier, an M2M Service Subscription Identifier (M2M-Sub-ID), and an M2M-Request-ID (Request Identifier).
이하의 M2M 프레임워크, M2M 시스템, M2M 아키텍처는 서로 혼용 가능한 단어이다. The following M2M framework, M2M system, and M2M architecture are interchangeable words.
M2M 서비스 제공자는 M2M-SP-ID에 의해 유일하게(unique) 식별되어야 한다. M2M-SP-ID는 서비스 제공자에게 할당되는 정적인 값(static value)이다(An M2M Service Provider shall be uniquely identified by the M2M Service Provider Identifier (M2M-SP-ID). This is a static value assigned to the Service Provider.). App-Inst-ID는 M2M M2M 노드에 존재하는 애플리케이션 인스턴스(M2M Application Instance)를 유일하게 식별하는 식별자이거나, 또는 M2M 노드와 상호작용하는 M2M 애플리케이션 인스턴스를 식별하는 식별자이다. App-Inst-ID는 M2M 프레임워크 내에서 애플리케이션으로부터 발생하거나 또는 애플리케이션으로 향하는 상호작용하기 위해 애플리케이션을 식별하는데 사용된다(An Application Instance Identifier (App-Inst-ID) uniquely identifies an M2M Application instance resident on an M2M node, or an M2M Application instance that requests to interact with an M2M node. An App-Inst-ID shall identify an Application for the purpose of all interactions from/to the Application within the M2M framework.). M2M 서비스 제공자는 App-Inst-ID가 전체적으로(globally) 유일할 것을 보장해야 하며 App-Inst-ID는 애플리케이션 식별자(App-ID)를 포함한다(It is the responsibility of the M2M Service Provider to ensure that the App-Inst-ID is globally unique. The App-Inst-ID shall include the Application ID). App-ID는 애플리케이션에 대응하는 것으로, 전체적으로 유일할 것을 보장하지 않는다(This is equivalent to the application name and is not guaranteed to be globally unique on its own.). The M2M service provider shall be uniquely identified by the M2M-SP-ID. The M2M-SP-ID is a static value assigned to the service provider (an M2M Service Provider will be uniquely identified by the M2M Service Provider Identifier (M2M-SP-ID). Service Provider.). The App-Inst-ID is an identifier that uniquely identifies an application instance (M2M Application Instance) present in the M2M M2M node, or an identifier that identifies an M2M application instance that interacts with the M2M node. The App-Inst-ID is used to identify an application from an application within the M2M framework or to interact with it towards an application (an Application Instance Identifier (App-Inst-ID) uniquely identifies an M2M Application instance resident on an An M2M node or an M2M application instance that interacts with an M2M node. An App-Inst-ID will identify an application for the M2M framework. The M2M service provider must ensure that the App-Inst-ID is globally unique and the App-Inst-ID contains the application identifier (App-ID) App-Inst-ID is globally unique. The App-Inst-ID will include the Application ID). App-ID corresponds to an application and does not guarantee that it is globally unique (this is equivalent to the application name and is not guaranteed to be globally unique on its own).
CSE-ID는 CSE를 식별하며 전체적으로 유일한 식별자로 M2M 아키텍처 내의 M2M 노드에서 CSE가 인스턴스화될 때 사용된다. M2M 프레임워크내에서 CSE로부터 또는 CSE로 향하는 모든 상호작용에서 CSE를 식별하는데 CSE-ID가 사용된다(A CSE shall be identified by a globally unique identifier, the CSE-ID, when instantiated within an M2M node in the M2M architecture. The CSE-ID shall identify the CSE for the purpose of all interactions from/to the CSE within the M2M framework.). The CSE-ID identifies the CSE and is globally unique and is used when the CSE is instantiated on the M2M node within the M2M architecture. The CSE-ID is used to identify the CSE in all interactions from or to the CSE within the M2M framework (CSE-ID, when the CSE-ID is instantiated within an M2M node in the M2M architecture. The CSE-ID shall identify the CSE for the purpose of all interactions from / to the CSE within the M2M framework.
M2M-Node-ID는 CSE 및/또는 애플리케이션을 호스팅하는 M2M 노드를 전체적으로 유일하게 식별한다. M2M 시스템은 M2M 서비스 제공자가 CSE-ID와 M2M-Node-ID를 같은 값으로 설정한다. M2M-Node-ID는 M2M 서비스 제공자가 CSE-ID와 특정 M2M 노드를 바인딩 할 수 있도록 한다(An M2M node, hosting a CSE and/or Application(s) shall be identified by a globally unique identifier, the M2M-Node-ID. The M2M system shall allow the M2M Service Provider to set the CSE-ID and the M2M-Node-ID to the same value. The M2M-Node-ID enables the M2M Service Provider to bind a CSE-ID to a specific M2M node.). The M2M-Node-ID uniquely identifies the M2M node hosting the CSE and / or application. In the M2M system, the M2M service provider sets the CSE-ID and the M2M-Node-ID to the same value. The M2M-Node-ID allows the M2M service provider to bind the CSE-ID to a specific M2M node (an M2M node, hosting a CSE and / or Application (s) Node-ID. The M2M system shall allow the M2M Service Provider to set the CSE-ID and the M2M-Node-ID to the same value. specific M2M node.
M2M-Sub-ID는 M2M 서비스 제공자가 애플리케이션, M2M 노드, CSE들을 특정한 M2M 서비스 구독(service subscription)으로 바인딩할 수 있도록 한다. 따라서 M2M-Sub-ID는 M2M 서비스 제공자에 속하며, M2M 서비스 제공자에 대한 구독을 식별하도록 하며, M2M 서비스 제공자와의 통신을 가능하게 하며, M2M 기반 네트워크 구독 식별자(M2M Underlying Network Subscription Identifier)와 구별되며 M2M 서비스 제공자의 변경에 따라 변경될 수 있다. M2M 기반 네트워크에 대해 다수의 M2M-Sub-ID가 존재할 수 있다(The M2M-Sub-ID enables the M2M Service Provider to bind application(s), M2M nodes, CSEs to a particular M2M service subscription. The M2M Service Subscription Identifier has the following characteristics: belongs to the M2M Service Provider, identifies the subscription to an M2M Service Provider, enables communication with the M2M Service Provider, can differ from the M2M Underlying Network Subscription Identifier, changes with the change of the M2M Service Provider. There can be multiple M2M Service Subscription Identifiers per M2M Underlying Network subscription.).
The M2M-Sub-ID allows the M2M service provider to bind the application, M2M node, and CSEs to a specific M2M service subscription. Therefore, the M2M-Sub-ID belongs to the M2M service provider, identifies the subscription to the M2M service provider, enables communication with the M2M service provider, and is distinguished from the M2M Underlying Network Subscription Identifier It may be changed according to the change of M2M service provider. There are a number of M2M-Sub-IDs available for M2M-based networks (The M2M-Sub-ID enables the M2M Service Provider to bind application (s), M2M nodes, CSEs to a particular M2M service subscription. The M2M Service Provider is an M2M service provider that enables the M2M service provider to communicate with the M2M service provider. The M2M service provider is capable of communicating with the M2M service provider. There can be multiple M2M Service Subscription Identifiers per M2M Underlying Network subscription.).
M2M-Request-ID(M2M 요청 식별자)는 CSE로부터 시작되는 요청을 단대 단으로 트래킹하는 식별자이다. 이는 또한 요청에 대한 응답에 포함된다. M2M-Request-ID는 요청을 초기화한 CSE에 의해 할당된다. CSE에 의해 시작된 요청은 애플리케이션 요청의 결과일 수도 있고, 서비스를 만족시키기 위해 CSE에서 자동으로 시작한 요청의 결과일 수도 있다. 여기서 피어 CSE로부터 요청을 수신한 CSE는 수신한 M2M-Session-ID를 부가하여 생성되는 모든 요청(수신된 요청의 전파인 경우 포함)에 포함시켜야 하며, 적용 가능한 경우 수신된 요청과 결합될 수 있다. 적용 가능한 경우 기반 네트워크와의 상호 작용에 동일한 M2M-Session-ID를 포함시킬 수 있다. M2M-Request-ID는 전체적으로 유일해야 한다(This is an identifier that tracks a Request initiated by a CSE end to end. It is also included in the Response to the Request. The M2M-Request-ID is allocated by the CSE initiating the Request. The Request initiated by the CSE could be the result of an Application Request, or a Request initiated autonomously by the CSE to fulfil a service. Hence, a CSE receiving a Request from a peer CSE shall include the Received M2M-Request-ID in all additional Requests it has to generate (including propagation of the incoming Request) and that are associated with the incoming Request, where applicable. The CSE shall include the same M2M-Request-ID in its interactions with the Underlying Network, where applicable. An M2M-Request-ID allocated to a Request by a CSE shall be globally unique.).
The M2M-Request-ID (M2M Request Identifier) is an identifier that tracks the request initiated from the CSE in a one-to-one fashion. It is also included in the response to the request. The M2M-Request-ID is assigned by the CSE that initiated the request. A request initiated by the CSE may be the result of an application request, or it may be the result of a request automatically initiated by the CSE to satisfy the service. Here, the CSE that has received the request from the peer CSE must include the received M2M-Session-ID in all requests (including the case of the received request) that are generated by adding it, and may be combined with the received request if applicable . If applicable, the same M2M-Session-ID can be included in the interaction with the underlying network. The M2M-Request-ID must be globally unique (this is an identifier that tracks a Request initiated by a CSE end to end. The request is initiated by the CSE and may result in an Application Request, or a Request initiated autonomously by the CSE to fulfill a service. Request-ID in its interactions with the underlying network, where applicable. The CSE shall include the same. . An M2M-Request-ID allocated to a CSE shall be globally unique.
도 18는 본 발명의 일 실시예에 의한 참조점에서의 통신 흐름을 보여주는도면이다. 18 is a diagram illustrating a communication flow at a reference point according to an embodiment of the present invention.
510은 오리지네이터(originator)이며 520은 리시버(receiver)이며, 양 개체 간의 정보 교환은 애플리케이션과 CSE간에 X 참조점을 통하여, 혹은 CSE 간에 Y 참조점을 통하여 이루어진다. 또한 전송(Send)와 응답(Respond)로 정보의 교환이 이루어진다. 전송 요청(Send request)는 오리지네이터(510)로부터 리시버(520)로 이루어지며 다음의 정보를 포함한다. 510 is the originator and 520 is the receiver. Information exchange between the two entities is made via the X reference point between the application and the CSE, or between the CSE and the Y reference point. In addition, information is exchanged between Send and Respond. A send request is made from the
"op"는 실행할 오퍼레이션으로 C(Create), R(Retrieve), U(Update), D(Delete)를 포함한다. "to"는 타겟 리소스의 주소이며, "fr"은 오리지네이터를 나타내는 리소스의 주소를 의미한다. "hd"는 전송 요청에 대한 메타 정보를 포함하는 헤더이며 "cn"은 전송될 컨텐츠를 의미한다. "op" is an operation to be executed, and includes C (Create), R (Retrieve), U (Update), and D (Delete). "to" is the address of the target resource, and "fr" is the address of the resource representing the originator. "hd" is a header including meta information for a transmission request, and "cn"
상기 to는 오리지네이터에 의해 알려진 타겟 리소스가 될 수 있으며 이는선-프로비저닝(pre-provisioning) 시에 또는 디스커버리에 의해 알려질 수 있다. 또한 "mi" 필드를 더 포함할 수 있으며 이는 요청에 대한 메타 정보를 의미한다. The to can be a target resource known by the originator, which can be known at pre-provisioning or by discovery. It may further contain a "mi" field, which means meta information about the request.
도 19은 본 발명의 일 실시예가 적용되는 공통 서비스 개체의 아키텍쳐를 보여주는 도면이다. 공통 서비스 개체는 공통 서비스 기능(Common Service Function)의 셋과 인에이블러 기능(Enabler Function)의 셋을 포함한다. 인에이블러 기능은 서비스 확장 인에이블러(Service Extension Enabler)와 그 외 인에이블러(Other enabler)로 구성되며, 서비스 확장 인에이블러는 CSE가 X, Y 참조점을 통하여 M2M 서비스를 제공하는 것을 가능하게 한다. 서비스 확장 인에이블러는 다음의 기능을 제공한다. i) 모듈 인증을 체크하며, ii) 노드 리스스를 체크하며 iii) 존재하는 모듈간의 상호동작성을 체크하며, iv) 충돌을 어떻게 다룰 것인지를 결정하기 위해 폴리시와 권한을 체크하는데, 이는 새로운 모듈을 등록하지 않거나 존재하는 모듈의 등록을 해제할 수 있다, 또한 v) 새로운 모듈을 등록시키고, vi) 새로운 모듈이 서비스 리스트에 추가되므로 새로운 서비스를 추가하며 vii) 새로운 서비스 능력을 반영하여 API를 변경하며, viii) 새로운 모듈을 결합하기 위해 모듈간 통신을 변경한다(The CSE comprises of a set of Common Service Functions (CSFs) and a set of Enabler Functions (EFs). The Services Extension Enabler enables the CSE to offer M2M Services over the X and Y reference points. The Services Extension Enabler provides the following functions: 1. Check module authentication. 2. Check node resources. 3. Check interoperability with existing modules. 4. Check policy and rights to determine how to handle conflicts e.g. Do not register new module or deregister existing module, etc. 5. Register new module. 6. Add new service(s) due to new module to list of services. 7. Modify API support to reflect new service capabilities. 8. Modify inter-module communications to incorporate new module)
19 is a diagram illustrating an architecture of a common service object to which an embodiment of the present invention is applied. A common service entity includes a set of common service functions and a set of enabler functions. The Enabler function consists of a Service Extension Enabler and an Other Enabler. The Service Extension Enabler allows the CSE to provide M2M services via X, Y reference points. . The Service Extension Enabler provides the following features: check policy authorizations, check for nodeless leases, check for interoperability between existing modules, and check policies and permissions to determine how to deal with conflicts, V) register a new module, vi) add a new service because the new module is added to the service list, vii) modify the API to reflect the new service capability, And viii) change the inter-module communication to combine the new modules. (The CSE comprises a set of Common Service Functions (CSFs) and a set of Enabler Functions (EFs). The Services Extension Enabler enables the CSE to offer
oneM2M은 시스템을 구현하기 위해 충족시켜야 할 요구사항으로 전반적인 시스템 요구사항(Overall System Requirements), 관리 요구사항(Management Requirements), 데이터 모델과 의미 요구사항(Data Model & Semantics Requirements), 보안 요구사항(Security Requirements), 과금 요구사항(Charging Requirements), 운영 요구사항(Operational Requirements)을 제시하고 있다.oneM2M is a requirement that must be fulfilled to implement the system. It includes overall system requirements, management requirements, data model & semantics requirements, security requirements Requirements, Charging Requirements, and Operational Requirements.
본 명세서에서는 M2M, 특히 oneM2M을 중심으로 설명한다. 그러나 이러한 설명이 M2M에만 한정되는 것은 아니며, 기기간 통신, 즉 사물 통신을 제공하는 모든 시스템 및 구조와 이들 시스템에서 발생하는 통신에 적용 가능하다.
In this specification, M2M, especially oneM2M, will be mainly described. However, this description is not limited to M2M, but is applicable to all systems and structures providing inter-device communication, i.e., object communication, and communication occurring in these systems.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위 에 포함되는 것으로 해석되어야 할 것이다.
The foregoing description is merely illustrative of the technical idea of the present invention and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.
110: 애플리케이션
120: 공통 서비스
130: 기반 네트워크 서비스 110: Application
120: Common Services
130: Infrastructure Network Services
Claims (1)
상기 Primary Node가 End Node에서 데이터를 전송 받으면 Secondary Node로 전송하여 Primary Node가 에 장애가 발생하여 더 이상 데이터를 송수신 하지 못할 때 End Node가 Secondary Node로 접속하고 Secondary Node에서 기존 전송 Session 과 Context를 복구하여 데이터를 전송하는 단계로 구성된 데이터를 전송하게 하는 방법.
Configuring an intermediate node (hereinafter referred to as a secondary node) for backing up an intermediate node (hereinafter, referred to as a primary node) having a session for transmitting data at a specific point in time;
When the primary node receives data from the end node, it transmits the data to the secondary node. When the primary node fails to transmit and receive data, the end node accesses to the secondary node and the existing transmission session and context are recovered from the secondary node And transmitting the data constituted by the step of transmitting the data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130161536A KR20150002425A (en) | 2013-06-28 | 2013-12-23 | Apparatuses and methods for transmitting and receiving M2M data with reliability |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130075779 | 2013-06-28 | ||
KR20130075779 | 2013-06-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20150002412A true KR20150002412A (en) | 2015-01-07 |
Family
ID=52475837
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20130118932A KR20150002412A (en) | 2013-06-28 | 2013-10-07 | A method for dependable M2M data transport using secondary intermediate node |
KR1020130161536A KR20150002425A (en) | 2013-06-28 | 2013-12-23 | Apparatuses and methods for transmitting and receiving M2M data with reliability |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130161536A KR20150002425A (en) | 2013-06-28 | 2013-12-23 | Apparatuses and methods for transmitting and receiving M2M data with reliability |
Country Status (1)
Country | Link |
---|---|
KR (2) | KR20150002412A (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102309171B1 (en) * | 2017-12-05 | 2021-10-06 | 한국전자기술연구원 | Resource Mirroring Method for M2M Platform |
KR102701581B1 (en) * | 2022-10-13 | 2024-09-02 | 한국전자기술연구원 | Lossless data store and retrieval method in case of data platform failure |
-
2013
- 2013-10-07 KR KR20130118932A patent/KR20150002412A/en unknown
- 2013-12-23 KR KR1020130161536A patent/KR20150002425A/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
KR20150002425A (en) | 2015-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10206090B2 (en) | Method and device for searching for available device in M2M environment | |
US7743158B2 (en) | Access network dynamic firewall | |
EP2036305B1 (en) | Communication network application activity monitoring and control | |
EP2534889B1 (en) | Method and apparatus for redirecting data traffic | |
KR20150067037A (en) | The methods and apparatuses of optimization for criteria of subscription in M2M Systems | |
KR20150067044A (en) | Methods and apparatuses for optimizing common service execution based on node resources | |
US20230034771A1 (en) | Auditable and tamper-resistant remote zero trust access | |
US20090271852A1 (en) | System and Method for Distributing Enduring Credentials in an Untrusted Network Environment | |
KR20150014345A (en) | The method for ensuring operation of multiple nodes | |
KR20150002412A (en) | A method for dependable M2M data transport using secondary intermediate node | |
US11290860B2 (en) | Method for processing request message in M2M system and device therefor | |
KR20150067041A (en) | Method and apparatus of controlling registration in M2M system for load balancing | |
KR20150014348A (en) | The Method and system for providing customized M2M service by using personal device information | |
KR20150066401A (en) | Data handling technique in the M2M Environment | |
KR20150066475A (en) | A Methods for registering nodes and providing PoA of the nodes and apparatuses thereof | |
KR20150066240A (en) | Middle node for synchronization of notification message delivery | |
KR20190002340A (en) | Methods for processing a request message in M2M system and Apparatuses thereof | |
KR20150066474A (en) | The methods of how to know the target resource address for upload of M2M data and device thereof | |
KR20150066663A (en) | Methods of searching device based on location using broadcasting techonlogy and apparatuses thereof | |
KR20150002228A (en) | Method and apparatus of controlling selective multi-connection in M2M System | |
KR102092100B1 (en) | Methods for processing M2M communication via public IP And Apparatuses thereof | |
KR20150066403A (en) | Method and apparatus of delegating data transmission in M2M System | |
KR20150066390A (en) | The method and system for recovering unusual M2M nodes | |
KR20150002238A (en) | M2M System comprising intermediate node with priority alteration and switching function | |
KR20160056815A (en) | Method for controlling connection between devices in M2M system and Apparatus thereof |