WO2020009537A1 - 리소스 관리 방법 및 장치 - Google Patents

리소스 관리 방법 및 장치 Download PDF

Info

Publication number
WO2020009537A1
WO2020009537A1 PCT/KR2019/008298 KR2019008298W WO2020009537A1 WO 2020009537 A1 WO2020009537 A1 WO 2020009537A1 KR 2019008298 W KR2019008298 W KR 2019008298W WO 2020009537 A1 WO2020009537 A1 WO 2020009537A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
resource
offloaded
cse
offloading
Prior art date
Application number
PCT/KR2019/008298
Other languages
English (en)
French (fr)
Inventor
김준영
나영진
이민병
송재승
Original Assignee
현대자동차주식회사
기아자동차주식회사
세종대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아자동차주식회사, 세종대학교 산학협력단 filed Critical 현대자동차주식회사
Priority to EP19831506.1A priority Critical patent/EP3820118A4/en
Priority to CN201980045366.1A priority patent/CN112368997A/zh
Priority to US17/257,754 priority patent/US11290562B2/en
Priority to KR1020217001361A priority patent/KR20210018499A/ko
Publication of WO2020009537A1 publication Critical patent/WO2020009537A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to a resource management method and apparatus.
  • the present invention also relates to a resource offloading method and apparatus.
  • M2M communication may mean communication performed between a machine and a machine without human intervention.
  • M2M may refer to Machine Type Communication (MTC), Internet of Things (IoT), or Device-to-Device (D2D).
  • MTC Machine Type Communication
  • IoT Internet of Things
  • D2D Device-to-Device
  • the terminal used for M2M communication may be an M2M device.
  • the M2M terminal may generally be a device having low mobility while transmitting less data.
  • the M2M terminal may be used in connection with an M2M server that centrally stores and manages communication information between machines.
  • the M2M terminal may be applied in various systems such as object tracking, vehicle interworking, and power metering.
  • the oneM2M standardization organization provides the technology for M2M communication, IoT, IoT technology requirements, architecture, API specifications, security solutions, interoperability.
  • the specifications of the oneM2M standardization organization provide a framework to support a variety of applications and services such as smart cities, smart grids, connected cars, home automation, security and health.
  • the present invention can provide a resource management method and apparatus.
  • the present invention can provide a resource offloading method and apparatus.
  • the present invention can provide a method and apparatus for managing resources in an M2M system.
  • the present invention can provide a method and apparatus for performing resource offloading in an M2M system.
  • the present invention can provide a management policy for resource offloading.
  • the present invention can provide a method and apparatus for meeting the requirements of low latency and high reliability through resource offloading.
  • a device may provide a method of performing resource offloading.
  • the method for performing resource offloading may include transmitting, by the device, a request message indicating offloading of a target resource, and the device provides a service through the target resource offloaded to a first node based on the request message. It may include the step of receiving.
  • the request message may include information on the target resource offloaded, and the target resource may be offloaded from the second node to the first node based on the request message.
  • an apparatus may be provided.
  • the device may include at least one processor or at least one memory connected to the at least one processor.
  • the at least one processor operatively coupled to the at least one memory to execute a program command stored in the at least one memory transmits a request message instructing offloading of a target resource, and the request.
  • a service is provided through the target resource offloaded to the first node based on the message, wherein the request message includes information on the target resource offloaded, and the target resource is based on the request message. It may be offloaded from the node to the first node.
  • the second node may include an original resource for the target resource
  • the first node may include an offloaded resource for the target resource
  • the offloaded resources included in the first node may be managed based on a management policy.
  • the management policy includes a blocking policy, and when the offloaded resource included in the first node is managed based on the blocking policy, Access to the offloaded resource included in one node may be blocked.
  • an operation related to the original resource included in the second node may be limited.
  • the management policy when the management policy includes a readable policy and the offloaded resources included in the first node are managed based on the readable policy, Only retrieve operations among operations related to the original resource included in the second node may be allowed.
  • the first node and the second node performs a synchronization for the target resource, and the request message indicating the offloading includes a synchronization mode for the performed synchronization ( synchmode) information may be included.
  • the synchronization mode may include at least one of a periodic mode, an update mode, and an end mode.
  • the first node and the second node may periodically perform the synchronization with respect to the target resource.
  • the synchronization mode when the synchronization mode is the update mode, when the update of the offloaded resources included in the first node is performed, the first node and the second node are configured to perform the update.
  • the synchronization may be performed with respect to a target resource.
  • the first node and the second node when the offloading of the target resource is terminated when the synchronization mode is the termination mode, perform the synchronization on the target resource. Can be done.
  • the first node may be a middle node-common service entity (MN-CSE), and the second node may be an infrastructure node-common service entity (IN-CSE).
  • MN-CSE middle node-common service entity
  • I-CSE infrastructure node-common service entity
  • a method of performing resource offloading may be provided.
  • the offloading method may include receiving, by the first node, a request message instructing offloading of a target resource from a second node, and by the first node, selecting the target resource based on the request message. Offloading to the node.
  • the second node receives a service based on the target resource of the first node offloaded from the third node to the third node, and the request message includes information on the offloaded target resource. May be included.
  • the first node may include an original resource for the target resource
  • the second node may include an offloaded resource for the target resource
  • the first node is an Infrastructure Node-Common Service Entity (IN-CSE)
  • the second node is an Application Entity (AE)
  • the third node is an MN-CSE ( Middle Node-Common Service Entity).
  • a method of performing resource offloading in a first node may be provided.
  • the first node is provided with offloading to a target resource from a second node, and the first node provides a service for the target resource to a third node based on the offloaded target resource. It may include providing a.
  • the first node receives a request message instructing offloading of the target service from the third node, and the first node receives the first message based on the request message. Offloading is provided to the target resource from the 2 node, but the request message may include information on the target resource that is offloaded.
  • the second node receives a request message instructing offloading of the target service from the third node, and the first node receives the first message based on the request message. Offloading is provided to the target resource from the 2 node, but the request message may include information on the target resource that is offloaded.
  • the first node may include an offloaded resource for the target resource
  • the second node may include an original resource for the target resource
  • the first node is a middle node-common service entity (MN-CSE)
  • the second node is an infrastructure node-common service entity (IN-CSE)
  • the third node may be an application entity (AE).
  • a resource management method and apparatus can be provided.
  • a method and apparatus for offloading resources can be provided.
  • a method and apparatus for managing resources in an M2M system may be provided.
  • a method and apparatus for performing resource offloading in an M2M system may be provided.
  • a management policy for resource offloading may be provided.
  • a method and apparatus for meeting low latency and high reliability requirements through resource offloading may be provided.
  • FIG. 1 is a diagram illustrating a hierarchical structure of an M2M system according to the present disclosure.
  • FIG. 2 is a diagram illustrating a reference point according to the present disclosure.
  • FIG. 3 is a diagram illustrating each node according to the present disclosure.
  • FIG. 5 is a diagram illustrating a resource structure in a CSE according to the present disclosure.
  • FIG. 6 illustrates a use case requiring resource offloading according to the present disclosure.
  • FIG. 7 is a diagram illustrating a resource offloading method according to the present disclosure.
  • FIG. 8 illustrates a resource offloading method according to the present disclosure.
  • FIG. 9 is a diagram illustrating a method for requesting resource offloading according to the present disclosure.
  • FIG. 10 illustrates a method for requesting resource offloading according to the present disclosure.
  • FIG. 11 illustrates a method of updating resource offloading according to the present disclosure.
  • FIG. 13 is a diagram illustrating a method of stopping resource offloading according to the present disclosure.
  • FIG. 16 illustrates a device configuration according to the present disclosure.
  • FIG 17 illustrates a device configuration according to the present disclosure.
  • first and second are used only for the purpose of distinguishing one component from other components, and do not limit the order or importance between the components unless specifically mentioned.
  • a first component in one embodiment may be referred to as a second component in another embodiment, and likewise, a second component in one embodiment may be referred to as a first component in another embodiment. It may also be called.
  • a component when a component is “connected”, “coupled” or “connected” with another component, it is not only a direct connection, but also an indirect connection in which another component exists in the middle. It may also include.
  • a component when a component “includes” or “having” another component, it means that it may further include another component, without excluding the other component unless otherwise stated. .
  • components that are distinguished from each other are for clearly describing each feature, and do not necessarily mean that the components are separated. That is, a plurality of components may be integrated into one hardware or software unit, or one component may be distributed and formed into a plurality of hardware or software units. Therefore, even if not mentioned otherwise, such integrated or distributed embodiments are included in the scope of the present disclosure.
  • components described in various embodiments are not necessarily required components, and some may be optional components. Accordingly, embodiments that consist of a subset of the components described in one embodiment are also included in the scope of the present disclosure. In addition, embodiments including other components in addition to the components described in the various embodiments are included in the scope of the present disclosure.
  • the present specification describes a network based on M2M communication, and the work performed in the M2M communication network may be performed in the process of controlling the network and transmitting data in a system that manages the communication network.
  • the M2M terminal may be a terminal performing M2M communication, but may be a terminal operating in a wireless communication system in consideration of backward compatibility. That is, the M2M terminal may mean a terminal that can be operated based on the M2M communication network, but is not limited to the M2M communication network. The M2M terminal may also operate based on another wireless communication network, and is not limited to the above-described embodiment.
  • M2M terminal may be fixed or have mobility.
  • M2M server also refers to a server for M2M communication and may be a fixed station or a mobile station.
  • an entity may refer to hardware such as an M2M device, an M2M gateway, or an M2M server.
  • an entity may be used to refer to a software configuration in a hierarchical structure of an M2M system, and is not limited to the above-described embodiment.
  • the present invention will be described based on the M2M system, but the present invention is not limited to the M2M system.
  • the M2M server may be a server that communicates with the M2M terminal or another M2M server.
  • the M2M gateway may serve as a connection point connecting the M2M terminal and the M2M server.
  • the networks of the M2M terminal and the M2M server may be connected to each other through the M2M gateway.
  • both the M2M gateway and the M2M server may be M2M terminals, and are not limited to the above-described embodiment.
  • FIG. 1 is a diagram illustrating a hierarchical structure of an M2M system.
  • the layered structure of the M2M system may include an application layer 110, a common service layer 120, and a network service layer 130.
  • the application layer 110 may be a layer that operates based on a specific application.
  • the application may be a vehicle tracking application, a remote blood sugar monitoring application, a power metering application, a controlling application, or the like. That is, the application layer may be a layer for a specific application.
  • the entity operating based on the application layer may be an application entity (AE).
  • the common service layer 120 may be a layer for a common service function.
  • the common service layer 120 is a layer for providing common services such as data management, device management, M2M service subscription management, location services, and the like. Can be.
  • an entity operating based on the common service layer 120 may be a common service entity (CSE).
  • CSE common service entity
  • the network service layer 130 may provide services such as device management, location service, and device triggering to the common service layer 120.
  • the entity operating based on the network layer 130 may be a network service entity (NSE).
  • FIG. 2 is a diagram illustrating an M2M system structure.
  • an M2M system structure may be classified into a field domain and an infrastructure domain.
  • each entity in each domain may perform communication through a reference point.
  • a reference point may represent a communication flow between respective entities.
  • an Mca reference point which is a reference point between AE and CSE
  • an Mcc reference point which is a reference point between different CSEs
  • a Mcn reference point which is a reference point between CSEs and NSEs
  • 3 is a diagram illustrating setting of an M2M system structure.
  • an infrastructure domain of a specific M2M service provider may provide a specific infrastructure node 310 (Infrastructure Node, IN).
  • the CSE of the IN may perform communication based on the AE and the Mca reference point of another infrastructure node.
  • one IN may be set for one M2M service provider. That is, the IN may be a node that communicates with the M2M terminal of another infrastructure based on the infrastructure structure.
  • the concept of a node may be a logical entity or may be a software configuration.
  • the application designated node 320 may be a node including at least one AE and not including a CSE.
  • the ADN may be set in the field domain. That is, ADN may be a dedicated node for AE.
  • the ADN may be a node configured in the M2M terminal in hardware.
  • the application service node 330 may be a node including one CSE and at least one AE.
  • ASN may be set in the field domain. That is, it may be a node including AE and CSE.
  • the ASN may be a node connected to the IN.
  • the ASN may be a node configured to the M2M terminal in hardware.
  • the middle node 340 may also be a node including a CSE and including zero or more AEs.
  • the MN may be set in the field domain.
  • the MN may be connected based on a reference point with another MN or IN.
  • the MN may be configured in the M2M gateway in hardware.
  • non-M2M terminal node 350 is a node that does not include M2M entities may be a node that performs management or collaboration with the M2M system.
  • FIG. 4 is a diagram illustrating a common service function.
  • common service functions include Application and Service Layer Management, Communication Management and Delivery Handling, Data Management and Repository, and Device Management. , Discovery, Group Management, Location, Network Service Exposure / Service Execution and Triggering, Registration, Security, Service Billing, and It may provide at least one function of calculation (Service Charging and Accounting), Service Session Management (Service Session Management), and Subscription / Notification (Notification). At this time, M2M terminals may operate based on a common service function.
  • the common service function may be possible in other embodiments, and is not limited to the above-described embodiment.
  • an M2M platform, an M2M gateway, an M2M device, and an application entity may be included in the M2M system.
  • the IN may serve as an M2M platform and the MN may serve as an M2M gateway.
  • the ASN or ADN may be an M2M device and may operate based on the above description.
  • the CSE is used as a common functional element of the M2M system and may perform a common function, as described above.
  • the CSE may be included in an ASN used as an M2M platform, an M2M gateway, and an M2M device to implement a corresponding function, as described above.
  • the AE may be included in at least one of an M2M platform, an M2M gateway, an ASN, and an AND.
  • AE may be used alone and is not limited to the above-described embodiment.
  • the hosting common service entity may be an entity holding a resource or property
  • the registrar entity R-CSE
  • the terminal may be at least one of ADN, ASN or MN.
  • the R-CSE and the H-CSE may be at least one or more of ASN, MN, and IN.
  • the terminal may acquire a resource from the H-CSE through the R-CSE.
  • a resource may be represented based on an object operated in the M2M system.
  • a resource may be defined based on terminal operation information for a specific service and may be indicated based on CRUD (Create / Retrieve / Update / Delete).
  • the terminal (or AE) may obtain attribute information of resources and target resources from the H-CSE through the R-CSE.
  • the H-CSE may provide the AE with resource and attribute information of the resource for the specific service.
  • the H-CSE may be a resource server for a special service.
  • the resource server may be a vehicle driving server or a vehicle management server. That is, the terminal may obtain information on a specific service based on the resource from the server, and operate based on the information.
  • the CSE in the M2M system may include a transceiver, a processor, and a memory. Based on this, the CSE may transmit and receive data packets to and from other nodes to process the data packets, which will be described later.
  • a resource may store related information through a container and share data with other entities.
  • the content instance may be a child resource.
  • the attribute information of each resource may be a specific description of the resource.
  • the list attribute information may store attribute data of the resource.
  • the UE may obtain a specific resource from the H-CSE through the R-CSE.
  • the resource may include attribute information as target attribute information.
  • the terminal may perform an operation for a specific service based on the obtained resource and attribute information.
  • FIG. 5 is a diagram illustrating a resource structure in a CSE.
  • a “CSEBase” resource type may be defined in the CSE.
  • CSEBase is a tree-organized resource and may be a root resource in CSE.
  • CSEBase may include all other resources.
  • "CSE1" may be the name of a "remoteCSE” resource type.
  • the "remoteCSE” resource is a resource existing under the "CSEBase” and may include other CSE information registered in the corresponding CSE.
  • “APP1” in FIG. 5 may be the name of an AE resource type.
  • the original resource of the CSE may be announced as “remoteCSE”, which will be described later.
  • the AE resource type may be a resource existing under a “CaseBase” or “RemoteCSE” resource.
  • the AE resource exists under the “CSEBsae”
  • information on an application registered (or connected) to the CSE may be stored.
  • the AE resource exists under the "remoteCSE”
  • it may be an AE existing under another CSE (e.g. CSE 1).
  • the “container” resource may be a resource that stores data for each CSE or for each AE.
  • CONT2 may be a resource that stores data about an application of “APP1”.
  • CONT1 may be a resource that stores data for a corresponding CSE.
  • ACP1 and “ACP2” may be names of “accessControlPolicy” resources, respectively.
  • the “accessControlPolicy” may be a resource that stores information related to an access right for a specific resource.
  • ACP1 may include access authority information on CSE1 and AE registered in CSE1 as another CSE. In this case, authentication for another CSE may be performed through “ACP1”.
  • ACP2 may include access authority information for the corresponding CSE, and authentication for the corresponding CSE may be performed. That is, the CSE may include resources as described above, and attribute information thereof may be defined. In this case, as an example, based on the above description, the resource for the R-CSE and the resource for the UE (or AE) registered in the R-CSE may be generated and stored in the H-CSE as “remoteCSE”.
  • a large number of resources and / or tasks may be registered (or connected) to the server (or H-CSE). More specifically, when resources for each CSE (e.g. MN node) and each AE (e.g. terminal) is registered in the server, the load of the server increases, and thus, smooth operation may not be possible. Based on the foregoing, resource offloading may be required to reduce overhead of resources and / or tasks of the server.
  • the terminal e.g. End IoT device, Edge / Fog
  • the terminal e.g. End IoT device, Edge / Fog
  • the lower terminal needs to be synchronized with the server, and may operate based on this.
  • the lower terminal supports the server in real time and is described based on the case where synchronization with the server is possible, but is not limited thereto.
  • the following may be applied to at least one or more of Vehicle to Everything (V2X), Industrial IoT (IIoT), and Smart Factory (Smart Factory), but is not limited thereto.
  • V2X Vehicle to Everything
  • IIoT Industrial IoT
  • Smart Factory Smart Factory
  • FIG. 6 is a diagram illustrating a case where resource offloading is applied.
  • a possibility of collision between a host vehicle (HV) 610 and a user (Vulnerable Road User, VRU) 620 may exist in a certain area.
  • the predetermined area may be an area covered by the MN node.
  • the predetermined region may be set differently, and is not limited to the above-described embodiment.
  • it may be considered that the vehicle 610 enters an area covered by the MN node.
  • the vehicle 610 and the user 620 may have a collision risk in an area covered by the MN node.
  • a delay for resource processing may occur due to a plurality of CSEs and AEs registered in the server.
  • a low latency requirement may be high. Therefore, when the vehicle 610 operates based on the resources registered in the server, it may not satisfy the low latency requirements described above.
  • an offloading resource procedure may be performed.
  • the MN node can acquire resources for the vehicle, thereby satisfying the requirements of low latency. That is, as a central control method, the resources processed only by the server may be processed through the MN node as edge / fog computing to reduce overhead for resource processing and satisfy low latency requirements.
  • the vehicle 610 or the user 620 may transmit offloading triggering to the MN node. Thereafter, the MN node may perform the offloading resource.
  • performing the offloading resource may mean performing at least one or more of resource selection and resource retrieval, which will be described later.
  • the above-described MN node may store its own resources and offloaded resources.
  • the MN node may be a node capable of sufficiently performing the offloaded resources described above. That is, the data performance processing capability of the MN node as edge / fog computing may be sufficient to handle offloaded resources, and is not limited to the above-described embodiment.
  • the vehicle 610 or the user 620 when resources are offloaded to the MN node, the vehicle 610 or the user 620 may operate based on the resources offloaded to the MN node, thereby avoiding collision.
  • the vehicle 610 or the user 620 may include an application, and the offloading may be triggered as described above based on the application, which will be described later.
  • a cloud IoT server needs to delegate resources and tasks to an edge / fog node.
  • the VRU detection service may be a service for detecting pedestrians or cyclists in a vehicle domain.
  • the VRU application may provide accurate location information according to various traffic conditions.
  • information about the VRU discovery service may be shared between the VRUs.
  • VRUs can know the location information (or current location information) through a smartphone or other device.
  • the HVs may also detect the VRU through the above-described information, thereby avoiding collision. For example, referring to FIG.
  • the HV may transmit an alarm or a warning sound based on the above-described VRU detection service.
  • the HV when the HV is registered in the above-described offloading service, when the HV enters the application zone (or the predetermined region), the application zone is covered by the MN node (or MN-CSE, Edge / Fog).
  • the above-described offloading procedure may be performed. This allows resources and / or tasks associated with the HV to be offloaded from the server to the MN node.
  • the server may provide an indication for resource offloading to the MN node.
  • the MN node may retrieve related resources and / or tasks in the resource tree. For example, if the MN node is the closest node of the HV, the MN node may immediately send a warning notification when it detects the VRU.
  • FIG. 6 is only one example. Offloading may be triggered in consideration of other situations or cases, and is not limited to the above-described embodiment. That is, resource offloading may deliver related resources and / or tasks from the server (or IN-CSE) to the target edge / fog (MN-CSE). Thereafter, the MN node can directly support the offload service to the lower terminal, which will be described later.
  • server or IN-CSE
  • MN-CSE target edge / fog
  • FIG. 7 and 8 illustrate how offloading is performed to an MN node.
  • resources may be registered in IN nodes and MN nodes before offloading is performed.
  • the IN node may correspond to a server
  • the MN node may correspond to an edge / fog node, but is not limited thereto.
  • an application for a user and an application for a vehicle may be registered as resources in a server (or an IN node, H-CSE).
  • information about each application may be included in each application resource and / or task as a lower resource.
  • the edge / fog node (or MN node, R-CSE) may also include a separate resource and / or task.
  • a resource registered in a server may be offloaded to an edge / fog node.
  • the resource offloading may be performed on necessary resources and / or tasks based on a predetermined area or a predetermined condition.
  • application resources for the user and the vehicle may be offloaded to the MN node for information about the user and the vehicle included in the predetermined region.
  • the MN node may include information on the user and the vehicle included in the predetermined region in each application resource.
  • resources and / or tasks included in a server are turned off to an edge / fog (or IoT Edge / Fog, MN-CSE).
  • an edge / fog or IoT Edge / Fog, MN-CSE.
  • the lower terminal may support operations related to resources through a server before the resources are offloaded.
  • the lower terminal may be directly supported operations related to the resource through the edge / fog.
  • related resources may be offloaded to the edge / fog node, and the present invention is not limited to the above-described embodiment.
  • Offloading may be triggered by a user. That is, resource offloading may be triggered through the application.
  • the application AE 910 may transmit a request message for resource offloading to the IN-CSE 920 or a server.
  • the request message for resource offloading may include at least one of an offloading indication, a target offloading resource, address of the destination CSE, and state information of the offloading resource. have.
  • the target offloading resource may mean a resource that requires offloading as a related service or a resource related to the corresponding service.
  • the target offloading resource may be provided as a list of target resources. That is, the request message may include information about resources that need to be offloaded.
  • the target CSE address information may be address information on IN-CSE or MN-CSE.
  • the CSE in which the resource is offloaded may be an MN-CSE as described above.
  • the CSE in which resources are offloaded may be IN-CSE.
  • the resource may be offloaded to the IN-CSE.
  • IN-CSE may also be a target for resource offloading, and is not limited to the above-described embodiment.
  • the state information of the offloading resource may refer to state information after the resource is offloaded. More specifically, the source resource may not be visible while the resource is offloaded to the target CSE. (invisible) That is, the offloaded resource may not be accessible from the source resource. For example, as described above, when the source resource is inaccessible, the state information may be “Block”.
  • the above state information may be “Readable”.
  • readable and writeable rights on the source resource may be allowed. That is, even if the source IN-CSE offloads the resource to another CSE, it may be possible to read and modify the source resource.
  • the above state information may be “Writable”. That is, the request message may include not only information on target resources requiring offloading, but also state information on offloaded resources, but is not limited to the above-described embodiment.
  • the application (or user) 910 may transmit a request message for resource offloading to the IN-CSE (or server) 920. Thereafter, the IN-CSE 920 may perform a configuration operation for resource offloading. In this case, as an example, the IN-CSE 920 may perform parameter setting for offloading. In this case, as an example, when each offloading resource is set (that is, when parameter setting is completed), the offloading status may be activated. Otherwise, the offloading state can be deactivated. Thereafter, the IN-CSE 920 may register the offloaded resource as the destination MN-CSE 930. (PUSH) That is, the IN-CSE 920 may deliver the offloaded resource to the MN-CSE 930.
  • PUSH That is, the IN-CSE 920 may deliver the offloaded resource to the MN-CSE 930.
  • MN-CSE 930 may then generate an offloading resource based on the request from IN-CSE 920. Thereafter, the AE 910 may reactivate offloaded resources through the MN-CSE 930. That is, the AE 910 may be directly supported by the target resource through the MN-CSE 930, thereby reducing the delay.
  • the application AE 1010 may transmit a request message for resource offloading to the MN-CSE 1030 or an edge / fog node. That is, unlike FIG. 9, the application 1010 may request resource offloading directly from the MN-CSE 1030.
  • the request message for resource offloading may include at least one of an offloading indication, a target offloading resource, address of the destination CSE, and state information of the offloading resource.
  • the target offloading resource may mean a resource that requires offloading as a related service or a resource related to the corresponding service.
  • the target offloading resource may be provided as a list of target resources.
  • the request message may include information about resources that need to be offloaded.
  • the target CSE address information may be address information on IN-CSE or MN-CSE.
  • the CSE in which the resource is offloaded may be an MN-CSE as described above.
  • the CSE in which resources are offloaded may be IN-CSE.
  • IN-CSE may also be a target for resource offloading, and is not limited to the above-described embodiment.
  • the state information of the offloading resource may refer to state information after the resource is offloaded. More specifically, the source resource may not be visible while the resource is offloaded to the target CSE. (invisible) That is, the offloaded resource may not be accessible from the source resource. For example, as described above, when the source resource is inaccessible, the state information may be “Block”. In addition, as an example, when a resource is offloaded, read permission on the source resource may be allowed. That is, even if the source IN-CSE offloads the resource to another CSE, it may be possible to read and verify the source resource. In this case, as an example, the above state information may be “Readable”.
  • the above state information may be “Writable”. That is, the request message may include not only information on target resources requiring offloading, but also state information on offloaded resources, but is not limited to the above-described embodiment.
  • the application (or user) 1010 may transmit a request message for resource offloading to the MN-CSE (or server) 1030. Thereafter, the MN-CSE 1030 may generate an offloading request message and transmit it to the IN-CSE (or server) 1020.
  • the offloading request message may include at least one of offloading request information and information on the target offloading resource.
  • the information included in the request message transmitted by the application 1010 to the MN-CSE 1030 may be further included in the above-described offloading request message, but is not limited to the above-described embodiment. Thereafter, the MN-CSE 1030 may reclaim the target offloading resource from the IN-CSE 1020.
  • the MN-CSE 1030 may update the offloaded resource and generate the corresponding resource. Thereafter, the AE 1010 may reactivate offloaded resources through the MN-CSE 1030. That is, the AE 1010 may directly support the target resource through the MN-CSE 1030, thereby reducing the delay.
  • the offloaded resource may be updated. More specifically, the target resource may be offloaded to the MN-CSE based on FIG. 9 or 10 described above. At this time, the offloaded resources may be stored in the MN-CSE.
  • the AE 1110 may update at least one or more offloaded resources. Also, as an example, the AE 1110 may update at least one or more offloading sets. That is, the AE 1110 may update the offloaded resource. In this case, as an example, the AE 1110 may transmit a request message to the MN-CSE 1130 to update the offloaded resource.
  • the MN-CSE 1130 may update a value for the offloaded resource.
  • the MN-CSE 1130 may transmit the updated offloading resource value to the IN-CSE 1120, thereby performing synchronization.
  • the above update (or synchronization) may be stopped until all of the offloaded resources are released in the MN-CSE 1130. That is, as described above, since the IN-CSE 1120 cannot access the source resource, all of the resources offloaded from the MN-CSE 1130 may be released to perform the aforementioned update.
  • the IN-CSE 1220 and the MN-CSE 1230 when resources are offloaded to the MN-CSE 1230, the IN-CSE 1220 and the MN-CSE 1230 periodically perform synchronization on the offloaded resources. can do.
  • synchronization of the offloaded resource may be periodically performed based on a timer. More specifically, when a resource is offloaded from IN-CSE 1220 to MN-CSE 1230, a timer can be started. At this time, when the timer expires, the IN-CSE 1220 and the MN-CSE 1230 may perform synchronization. In addition, the timer may be restarted after performing synchronization. Thereafter, when the timer expires, the IN-CSE 1220 and the MN-CSE 1230 may perform synchronization. That is, the IN-CSE 1220 and the MN-CSE 1230 may perform synchronization periodically.
  • the AE 1210 may update at least one or more of the offloaded resources.
  • the IN-CSE 1220 and the MN-CSE 1230 may perform a synchronization procedure. That is, the MN-CSE 1230 may synchronize with the IN-CSE 1220 based on the update operation of the AE 1210. That is, the MN-CSE 1230 may perform synchronization with the IN-CSE 1220 based on the triggered event.
  • the IN-CSE 1220 and the MN-CSE 1230 may be synchronized periodically to perform synchronization by detecting the update operation of the AE 1210 as described above.
  • the timer may be restarted. That is, the IN-CSE 1220 and the MN-CSE 1230 may update by an event while periodically performing synchronization, and are not limited to the above-described embodiment.
  • the AE 1310 may transmit a request message for stopping offloading to the IN-CSE 1320.
  • the request message may include at least one of information on the target resource and offloading stop indication information.
  • the information on the target resource may also include information on the MN-CSE 1330. That is, information about the offloaded resource and the target CSE of the resource offloading may also be included.
  • the IN-CSE 1320 may obtain stored offloading resource information. Thereafter, the IN-CSE 1320 may re-restore the offloaded resource value from the MN-CSE 1330 and update it. Thereafter, the MN-CSE 1330 may delete the offloaded resource. That is, the offloaded resource may be released from the MN-CSE 1330 and returned to the source resource IN-CSE 1320.
  • the AE 1410 may transmit a request message for stopping offloading to the MN-CSE 1430.
  • the request message may include at least one of information on the target resource and offloading stop indication information.
  • the information on the target resource may include information on the MN-CSE 1430. That is, information about the offloaded resource and the target CSE of the resource offloading may also be included.
  • the MN-CSE 1430 may obtain stored offloading resource information. Thereafter, the MN-CSE 1430 may update the offloaded resource. Thereafter, the IN-CSE 1420 may perform the update by obtaining the above-described value from the MN-CSE 1430. Thereafter, the MN-CSE 1430 may delete the offloaded resource.
  • the off-loaded resource may be released from the MN-CSE 1430 and returned to the source resource IN-CSE 1420.
  • 15 illustrates a method of performing resource offloading.
  • the application entity node may perform an offloading procedure to receive a specific service from the nearest edge / fog node.
  • AE 1 1510 may transmit an offloading request message to the IN-CSE 1520.
  • the offloading request message may include at least one of an offloading indication, a target offloading resource, address CSE address information, and state information of the offloading resource, as described above. It may contain the above.
  • the target offloading resource may mean a resource that requires offloading as a related service or a resource related to the corresponding service.
  • the target offloading resource may be provided as a list of target resources.
  • the request message may include information about resources that need to be offloaded.
  • the target CSE address information may be address information on IN-CSE or MN-CSE.
  • the CSE in which the resource is offloaded may be an MN-CSE as described above.
  • the CSE in which resources are offloaded may be IN-CSE.
  • IN-CSE may also be a target for resource offloading, and is not limited to the above-described embodiment.
  • the state information of the offloading resource may refer to state information after the resource is offloaded. More specifically, the source resource may not be visible while the resource is offloaded to the target CSE. (invisible) That is, the offloaded resource may not be accessible from the source resource. For example, as described above, when the source resource is inaccessible, the state information may be “Block”. In addition, as an example, when a resource is offloaded, read permission on the source resource may be allowed. That is, even if the source IN-CSE offloads the resource to another CSE, it may be possible to read and verify the source resource. In this case, as an example, the above state information may be “Readable”.
  • the above state information may be “Writable”. That is, the request message may include not only information on target resources requiring offloading, but also state information on offloaded resources, but is not limited to the above-described embodiment.
  • an algorithm, service logic, or AE for the service may be delivered to the target edge / fog node.
  • the AE 1510 may transmit a request message for offloading a plurality of resources or group resources, as described above.
  • the IN-CSE 1520 may configure an offloading resource.
  • each resource that is offloaded may be marked to indicate that the resource is offloaded through additional information.
  • the marking may be performed based on address information of the edge / fog node. That is, each resource offloaded in the IN-CSE 1520 may be marked based on whether offloaded and offloaded node information, and are not limited to the above-described embodiment.
  • the IN-CSE 1520 may register the offloaded resource as the destination MN-CSE (edge / fog node) 1530. That is, the IN-CSE 1520 may transfer information on the offloaded resource to the MN-CSE 1530. (PUSH) MN-CSE 1530 may then generate the offloading resource based on the request of IN-CSE 1520. Thereafter, the AE2 1540 may re-store the information about the service based on the resources offloaded to the MN-CSE 1530.
  • the corresponding service may be a VRU detection service and may provide a VRU detection and alert service.
  • AE2 1540 may update at least one or more offloaded resources. Also, as an example, the AE2 1540 may update some sets of offloaded resources, and is not limited to the above-described embodiment. In this case, as an example, in the case of the VRU detection service as described above, the above-described update may be performed when the VRU moves as an application zone (or service zone), and is not limited to the above-described embodiment. Also, as an example, the MN-CSE 1530 may receive update information from the AE2 1540. Thereafter, the MN-CSE 1530 may also perform an update based on the offloaded resources.
  • the MN-CSE 1530 may transmit the updated information to the IN-CSE 1520.
  • the IN-CSE 1520 and the MN-CSE 1530 may perform synchronization based on the above-described information.
  • the above-described update (or synchronization) may be stopped until all of the offloaded resources are released in the MN-CSE 1530. That is, as described above, since the IN-CSE 1520 cannot access the source resource, the above-described update may be performed only when all resources offloaded from the MN-CSE 1530 are released.
  • the AE1 1510 may transmit a request message for stopping offloading to the IN-CSE 1520.
  • the request message for stopping offloading may include at least one of information indicating stop of offloading of the target resource and information indicating stop of service related to the offloading resource.
  • the information on the target resource may also include information on the MN-CSE 1530. That is, information about the offloaded resource and the target CSE of the resource offloading may also be included.
  • the IN-CSE 1520 may obtain stored offloading resource information. Thereafter, the IN-CSE 1520 may re-restore the offloaded resource value from the MN-CSE 1530 and update it. Thereafter, the MN-CSE 1530 may delete the offloaded resource. That is, the offloaded resource may be released from the MN-CSE 1530 and returned to the source resource IN-CSE 1520.
  • a resource announcement may be supported in relation to the offloading described above.
  • the resource announcement may refer to a process of generating a resource (ie, original resource) owned by a specific CSE in another CSE in the form of an announced resource.
  • the remote CSE can know the existence of the original resource and can access the original resource to use the service.
  • the remote CSE acquires a resource for a specific service, the remote CSE may easily identify a desired resource through the announced resource without searching many CSEs.
  • the resource announcement may not provide all the information about the original resource in the CSE, but may provide only limited information.
  • the announced resource may include only some limited attribute information and only information about some limited child resources.
  • an additional attribute may be defined in the above-mentioned announce resource for edge / fog offloading.
  • the CSE can deliver the original resource to the remote CSE based on the resource announcement.
  • the CSE could deliver only the necessary information without transferring all information about the original resource to the remote CSE.
  • the terminal or device or AE
  • the terminal may request to offload resources to the nearest gateway (or server or CSE) in consideration of delay for the corresponding service. .
  • the original resource and the offloaded resource may have a relationship of performing a synchronization mechanism as described above, and may update information based on this.
  • an operation based on an additional resource designated for offloading may be performed between the original resource and the offloaded resource, but are not limited to the above-described embodiment.
  • the above-described edge / fog offloading may be supported based on a resource announcement. More specifically, the resource set (or at least one resource) can be offloaded to the remote CSE.
  • the attribute information for offloading may be defined based on the resource announcement.
  • the above-described resource announcement type may deliver all necessary information to the remote CSE for offloading as described above.
  • all attribute information about the announced resource and information about all child resources may be provided to the remote CSE. This allows the remote CSE to support the same functions and operations as the original CSE.
  • the announced resource may be connected to the original resource through a link with the original CSE.
  • the original resource may also be connected to the announced resource and may share synchronization type information. For example, if the original resource is announced based on offloading to the remote CSE, then the remote CSE needs to be able to handle all requests for the original resource for edge / fog services. Thus, all operations and operations on the original resource need to be synchronized with offloaded resources (or announced resources).
  • synchronization may be performed periodically, as described above. For example, when synchronization is performed periodically, the operation may be performed based on a timer, as described above.
  • synchronization may be performed immediately. That is, synchronization may be performed based on an event triggering scheme, as described above.
  • the original resource may be updated only when the announced resource is deleted from the remote CSE and the edge / fog service is terminated.
  • the announced resource moves to another edge / fog node (that is, another remote CSE) while the application receives the edge / fog service through the announced resource.
  • all announced resources may be delivered from the existing remote CSE to the new remote CSE.
  • the connection of the original resource of the original CSE may be updated to a new remote CSE. That is, the original resource may be updated when the remote CSE for offloading is deleted and transferred to the new remote CSE.
  • the resource announcement could be used to inform other CSEs of the existence of a resource owned by a specific CSE, and to access the original resource and use the service.
  • some attribute information and some child resource information could be delivered to the remote CSE.
  • the resource announcement can support all information on the original resource and can be supported through additional attributes so that the remote CSE can perform all operations and operations of the original resource. .
  • Table 1 below may be attribute information for edge / fog offloading based on the above description, and is not limited to the above-described embodiment.
  • announceTo” and “announcedAttribute” attribute information may be defined in consideration of a resource announcement.
  • AnnounceTo and “announcedAttribute” may be the same as existing announcement attribute information.
  • attribute information about “announceType” may be defined.
  • “announceType” may indicate whether the announcement is an existing announcement or an announcement for offloading. That is, the existing announcement operation and the announcement for offloading may be distinguished through the “announceType”. For example, when the "announceType” type is "Announcement”, the original resource may be announced to the remote CSE based on the existing resource announcement. Also, as an example, when the "announceType” type is "Offload”, the original resource may be offloaded to the remote CSE based on offloading as described above. Also, as an example, “synchmode” attribute information may be defined.
  • “Synchmode” may be attribute information that may exist only when “announceType” described above indicates offloading.
  • the "synchmode” may be a mode in which synchronization with the original resource is performed. For example, the synchronization may be performed periodically as described above.
  • “synchmode” may be set to “Periodic”. That is, when “synchmode" is "Periodic", the announced (or offloaded) resource and the original resource may be synchronized based on a certain period. For example, the predetermined period may be set based on the timer described above, and is not limited to the above-described embodiment.
  • synchronization may be performed when an update is performed on an announced (or offloaded) resource.
  • “synchmode” may be set to “Update”. That is, when "synchmode" is "Update”, the announced (or offloaded) resource and the original resource may be synchronized when an update is performed on the announced (or offloaded) resource.
  • synchronization may be performed based on event triggering based on the above description, and is not limited to the above-described embodiment.
  • synchronization may be performed only when the announcement ends.
  • “synchmode” may be set to “Finish”. That is, when “synchmode” is "Finish”, the announced (or offloaded) resource and the original resource may be synchronized when the announcement (or offloading) is terminated.
  • synchronization may be performed to provide related information, but is not limited to the above-described embodiment.
  • “synchmode” may indicate a mode in which synchronization is performed among the three modes described above, and is not limited to the above-described embodiment.
  • attribute information about “postanncAccessMode” may be defined.
  • postanncAccessMode may provide access policy information on the original resource.
  • “postanncAccessMode” may be attribute information that may exist only when the above-mentioned “announceType” indicates offloading.
  • “postanncAccessMode” may be indicated as “Block” or “Readable”. For example, when the resource is offloading, all information about the original resource may be provided to the remote CSE. Thus, the remote CSE can handle all requests for that resource (or target resource).
  • postanncAccessMode when “postanncAccessMode” is "Readable”, it may be a state in which only a retry operation is allowed in the original resource. That is, a retry operation on the original resource may be possible.
  • the remote CSE knows all the information of the announced (or offloaded) resource and handles all actions, so write permissions are not given to the original resource so that it is not modified or updated. You may not. Through this, it is possible to smoothly provide a service at the edge / fog node, as described above.
  • Each node may be included in each device.
  • the device including the AE the device including the IN-CSE, and the device including the MN-CSE may operate as described above.
  • the above-described nodes may be implemented in one device.
  • a device including AE and IN-CSE and a device including AE and MN-CSE may be implemented and operate as described above.
  • each node is described based on AE, IN-CSE, and MN-CSE, this may operate based on the configuration of each device, and is not limited to the above-described embodiment.
  • Fig. 16 is a diagram showing the device configuration of the present invention.
  • the device 1600 may include a memory 1610, a processor 1620, a transceiver 1630, and a peripheral device 1640. Also, as an example, the device 1600 may further include other components, and is not limited to the above-described embodiment. In this case, as an example, the device may be an apparatus that operates based on the M2M system. More specifically, device 1600 of FIG. 16 may be an exemplary hardware / software architecture of an M2M network node, such as an M2M device, an M2M gateway, and an M2M server. In this case, as an example, the memory 1610 may be a non-removable memory or a removable memory.
  • the peripheral device 1640 may include a display, a GPS, or other peripheral devices, and is not limited to the above-described embodiment.
  • the device 1600 described above may be a node.
  • the node may include a communication circuit, such as the transceiver 1630, and may communicate with an external device based on this.
  • the processor 1620 may be a general purpose processor, a digital signal processor (DSP), a DSP core, a controller, a microcontroller, application specific integrated circuits (ASICs), field programmable gate array (FPGA) circuits, any other At least one of one or more microprocessors associated with a tangible integrated circuit (IC) and state machine. That is, it may be a hardware / software configuration that performs a control role for controlling the device 1600 described above.
  • the processor 1620 may execute computer-executable instructions stored in the memory 1610 to perform various essential functions of the node.
  • the processor 1620 may control at least one of signal coding, data processing, power control, input / output processing, and communication operations.
  • the processor 1620 may control the physical layer, MAC layer, and application layers.
  • the processor 1620 may perform an authentication and security procedure at an access layer and / or an application layer, and the like.
  • the processor 1620 may communicate with other devices through the transceiver 1630.
  • the processor 1620 may control a node to communicate with other nodes via a network through execution of computer executable instructions. That is, communication performed in the present invention can be controlled.
  • the other nodes may be M2M gateways, M2M servers and other devices.
  • the transceiver 1630 may transmit an RF signal through an antenna and may transmit a signal based on various communication networks. Also, for example, MIMO technology, beamforming, or the like may be applied as the antenna technology, and the present invention is not limited to the above-described embodiment.
  • the signal transmitted and received through the transceiver 1630 may be modulated and demodulated and controlled by the processor 1620, which is not limited to the above-described embodiment.
  • the 17 may be an apparatus configuration for a device. Referring to FIG. 17, it may be controlled by a processor as described above.
  • a memory and a RAM, a ROM, and a network may be included.
  • a removable memory may be further included, and the present invention is not limited to the above-described embodiment.
  • the processor may perform a command based on the information stored in the above-described memories, and may control to perform the above-described operations of the present invention.
  • the processor may be supplied with power by a power source or the like, and may receive input information or the like by peripheral devices, and is not limited to the above-described embodiment.
  • the device may obtain location information and related information based on the GPS. Also, as an example, the device may receive input information based on other input devices, and is not limited to the above-described embodiment.
  • Embodiments of the present invention described above may be implemented through various means.
  • embodiments of the present invention may be implemented by hardware, firmware, software, or a combination thereof.
  • the present invention can be applied to various systems as well as the oneM2M system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 M2M 시스템에서 그룹 관리를 수행하는 방법에 대한 것이다. 이때, 그룹 관리 방법은 그룹 리소스에 기초하여 그룹 내에 포함되는 그룹 맴버를 제어하는 단계를 포함할 수 있다.

Description

리소스 관리 방법 및 장치
본 발명은 리소스 관리 방법 및 장치에 대한 것이다. 또한, 본 발명은 리소스 오프로딩 방법 및 장치에 대한 것이다.
최근 M2M(Machine-to-Machine) 시스템에 대한 도입이 활발해지고 있다. M2M 통신은 사람의 개입 없이 기계(Machine)와 기계 사이에 수행되는 통신을 의미할 수 있다. M2M은 MTC(Machine Type Communication), IoT(Internet of Things) 또는 D2D(Device-to-Device)를 지칭할 수 있다. 다만, 하기에서는 설명의 편의를 위해 M2M로 통일하게 지칭하지만, 이에 한정되지 않는다. M2M 통신에 사용되는 단말은 M2M 단말(M2M device)일 수 있다. M2M 단말은 일반적으로 적은 데이터를 전송하면서 낮은 이동성을 갖는 디바이스일 수 있다. 이때, M2M 단말은 기계 간 통신 정보를 중앙에서 저장하고 관리하는 M2M 서버와 연결되어 사용될 수 있다.
또한, M2M 단말은 사물 추적, 자동차 연동, 전력 계량 등과 같이 다양한 시스템에서 적용될 수 있다.
한편, M2M 단말과 관련하여, oneM2M 표준화 기구는 M2M 통신, 사물통신, IoT 기술을 위한 요구사항, 아키텍처, API 사양, 보안 솔루션, 상호 운용성에 대한 기술을 제공하고 있다. oneM2M 표준화 기구의 사양은 스마트 시티, 스마트 그리드, 커넥티드 카, 홈 오토메이션, 치안, 건강과 같은 다양한 애플리케이션과 서비스를 지원하는 프레임워크를 제공하고 있다.
본 발명은 리소스 관리 방법 및 장치를 제공할 수 있다.
본 발명은 리소스 오프로딩 방법 및 장치를 제공할 수 있다.
본 발명은 M2M 시스템에서 리소스를 관리하는 방법 및 장치를 제공할 수 있다.
본 발명은 M2M 시스템에서 리소스 오프로딩을 수행하는 방법 및 장치를 제공할 수 있다.
본 발명은 리소스 오프로딩을 위한 관리 정책(management policy)를 제공할 수 있다.
본 발명은 리소스 오프로딩을 통해 저지연 및 고신뢰의 요구사항을 만족하는 방법 및 장치를 제공할 수 있다.
본 발명의 일 실시예에 따르면, 장치에서 리소스 오프로딩(Resource Offloading) 수행 방법을 제공할 수 있다. 이때, 리소스 오프로딩 수행 방법은 상기 장치가 타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 전송하는 단계, 상기 장치가 상기 요청 메시지에 기초하여 제 1 노드로 오프로딩된 상기 타겟 리소스를 통해 서비스를 제공받는 단계를 포함할 수 있다. 이때, 상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되고, 상기 타겟 리소스는 상기 요청 메시지에 기초하여 제 2 노드에서 상기 제 1 노드로 오프로딩될 수 있다.
또한, 본 발명의 일 실시예에 따라, 장치를 제공할 수 있다. 이때, 장치는 적어도 하나 이상의 프로세서, 상기 적어도 하나 이상의 프로세서에 연결된 적어도 하나 이상의 메모리를 포함할 수 있다. 이때, 상기 적어도 하나 이상의 메모리에 동작가능하게 결합되어, 상기 적어도 하나 이상의 메모리에 저장된 프로그램 명령을 실행하는 상기 적어도 하나 이상의 프로세서는, 타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 전송하고, 상기 요청 메시지에 기초하여 제 1 노드로 오프로딩된 상기 타겟 리소스를 통해 서비스를 제공 받되, 상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되고, 상기 타겟 리소스는 상기 요청 메시지에 기초하여 제 2 노드에서 상기 제 1 노드로 오프로딩 될 수 있다.
또한 오프로딩을 수행하는 방법 및 장치에 대해서는 다음의 사항들이 공통으로 적용될 수 있다.
본 발명의 일 실시예에 따라, 상기 제 2 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되고, 상기 제 1 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스는 관리 정책(management policy)에 기초하여 관리될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 관리 정책은 블록킹 정책 (blocking policy)를 포함하고, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 블록킹 정책에 기초하여 관리되는 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)되는 경우, 상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션(Operation)이 제한될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 관리 정책은 리더블 정책 (Readable policy)를 포함하고, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 리더블 정책에 기초하여 관리되는 경우, 상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션 중 리트라이브(retrieve) 오퍼레이션만 허용될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 동기화를 수행하고, 상기 오프로딩을 지시하는 상기 요청 메시지에는 상기 수행되는 동기화에 대한 동기화 모드 (synchmode) 정보가 포함될 수 있다. 이때, 상기 동기화 모드는 주기 모드, 업데이트 모드 및 종료 모드 중 적어도 어느 하나 이상을 포함할 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 동기화 모드가 상기 주기 모드인 경우, 상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 상기 동기화를 주기적으로 수행할 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 동기화 모드가 상기 업데이트 모드인 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 업데이트가 수행되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행할 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 동기화 모드가 상기 종료 모드인 경우, 상기 타겟 리소스에 대한 상기 오프로딩이 종료되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행할 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드는 MN-CSE(Middle Node-Common Service Entity)이고, 상기 제 2 노드는 IN-CSE(Infrastructure Node-Common Service Entity)일 수 있다.
또한, 본 발명의 일 실시예에 따라, 제 1 노드에서 리소스 오프로딩(Resource Offloading) 수행 방법이 제공될 수 있다. 이때, 오프로딩 수행 방법은 상기 제 1 노드가 제 2 노드로부터 타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 수신하는 단계, 및 상기 제 1 노드가 상기 요청 메시지에 기초하여 상기 타겟 리소스를 제 3 노드로 오프로딩하는 단계를 포함할 수 있다. 이때, 상기 제 2 노드는 상기 제 3 노드로부터 상기 제 3 노드로 오프로딩된 상기 제 1 노드의 상기 타겟 리소스에 기초하여 서비스를 제공받고, 상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되고, 상기 제 2 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드는 IN-CSE(Infrastructure Node-Common Service Entity)이고, 상기 제 2 노드는 AE(Application Entity)이고, 상기 제 3 노드는 MN-CSE(Middle Node-Common Service Entity)일 수 있다.
또한, 본 발명의 일 실시예에 따라, 제 1 노드에서 리소스 오프로딩(Resource Offloading) 수행 방법을 제공할 수 있다. 이때, 리소스 오프로딩 방법은 상기 제 1 노드가 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받는 단계 및 상기 제 1 노드가 상기 오프로딩된 타겟 리소스에 기초하여 제 3 노드로 상기 타겟 리소스에 대한 서비스를 제공하는 단계를 포함할 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드는 상기 제 3 노드로부터 상기 타겟 서비스에 대한 오프로딩을 지시하는 요청 메시지를 수신하고, 상기 요청 메시지에 기초하여 상기 제 1 노드가 상기 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받되, 상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 2 노드는 상기 제 3 노드로부터 상기 타겟 서비스에 대한 오프로딩을 지시하는 요청 메시지를 수신하고, 상기 요청 메시지에 기초하여 상기 제 1 노드가 상기 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받되, 상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함되고, 상기 제 2 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 상기 제 1 노드는 MN-CSE(Middle Node-Common Service Entity)이고, 상기 제 2 노드는 IN-CSE(Infrastructure Node-Common Service Entity)이고, 상기 제 3 노드는 AE(Application Entity)일 수 있다.
본 개시에 따르면, 리소스 관리 방법 및 장치를 제공할 수 있다.
본 개시에 따르면, 리소스 오프로딩 방법 및 장치를 제공할 수 있다.
본 개시에 따르면, M2M 시스템에서 리소스를 관리하는 방법 및 장치를 제공할 수 있다.
본 개시에 따르면, M2M 시스템에서 리소스 오프로딩을 수행하는 방법 및 장치를 제공할 수 있다.
본 개시에 따르면, 리소스 오프로딩을 위한 관리 정책(management policy)를 제공할 수 있다.
본 개시에 따르면, 리소스 오프로딩을 통해 저지연 및 고신뢰 요구사항을 만족하는 방법 및 장치를 제공할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시에 따라 M2M 시스템의 계층 구조를 나타낸 도면이다.
도 2는 본 개시에 따라 기준점을 나타낸 도면이다.
도 3은 본 개시에 따라 각각의 노드를 나타낸 도면이다.
도 4는 본 개시에 따라 공통 서비스 펑션을 나타낸 도면이다.
도 5는 본 개시에 따라 CSE에서 리소스 구조를 나타낸 도면이다.
도 6은 본 개시에 따라 리소스 오프로딩이 필요한 유스 케이스를 나타낸 도면이다.
도 7은 본 개시에 따라 리소스 오프로딩 방법을 나타낸 도면이다.
도 8은 본 개시에 따라 리소스 오프로딩 방법을 나타낸 도면이다.
도 9는 본 개시에 따라 리소스 오프로딩을 요청하는 방법을 나타낸 도면이다.
도 10은 본 개시에 따라 리소스 오프로딩을 요청하는 방법을 나타낸 도면이다.
도 11은 본 개시에 따라 리소스 오프로딩을 업데이트하는 방법을 나타낸 도면이다.
도 12는 본 개시에 따라 리소스 오프로딩을 업데이트하는 방법을 나타낸 도면이다.
도 13은 본 개시에 따라 리소스 오프로딩을 중단하는 방법을 나타낸 도면이다.
도 14는 본 개시에 따라 리소스 오프로딩을 중단하는 방법을 나타낸 도면이다.
도 15는 본 개시에 따라 리소스 오프로딩을 수행하는 방법을 나타낸 도면이다.
도 16은 본 개시에 따라 장치 구성을 나타낸 도면이다.
도 17은 본 개시에 따라 장치 구성을 나타낸 도면이다.
이하에서는 첨부한 도면을 참고로 하여 본 개시의 실시예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
본 개시에 있어서, 제1, 제2 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용되며, 특별히 언급되지 않는 한 구성요소들간의 순서 또는 중요도 등을 한정하지 않는다. 따라서, 본 개시의 범위 내에서 일 실시예에서의 제1 구성요소는 다른 실시예에서 제2 구성요소라고 칭할 수도 있고, 마찬가지로 일 실시예에서의 제2 구성요소를 다른 실시예에서 제1 구성요소라고 칭할 수도 있다.
본 개시에 있어서, 어떤 구성요소가 다른 구성요소와 "연결", "결합" 또는 "접속"되어 있다고 할 때, 이는 직접적인 연결관계뿐만 아니라, 그 중간에 또 다른 구성요소가 존재하는 간접적인 연결관계도 포함할 수 있다. 또한 어떤 구성요소가 다른 구성요소를 "포함한다" 또는 "가진다"고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 배제하는 것이 아니라 또 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 개시에 있어서, 서로 구별되는 구성요소들은 각각의 특징을 명확하게 설명하기 위함이며, 구성요소들이 반드시 분리되는 것을 의미하지는 않는다. 즉, 복수의 구성요소가 통합되어 하나의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있고, 하나의 구성요소가 분산되어 복수의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있다. 따라서, 별도로 언급하지 않더라도 이와 같이 통합된 또는 분산된 실시예도 본 개시의 범위에 포함된다.
본 개시에 있어서, 다양한 실시예에서 설명하는 구성요소들이 반드시 필수적인 구성요소들은 의미하는 것은 아니며, 일부는 선택적인 구성요소일 수 있다. 따라서, 일 실시예에서 설명하는 구성요소들의 부분집합으로 구성되는 실시예도 본 개시의 범위에 포함된다. 또한, 다양한 실시예에서 설명하는 구성요소들에 추가적으로 다른 구성요소를 포함하는 실시예도 본 개시의 범위에 포함된다.
본 개시의 실시예를 설명함에 있어서 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그에 대한 상세한 설명은 생략한다. 그리고, 도면에서 본 개시에 대한 설명과 관계없는 부분은 생략하였으며, 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
또한 본 명세서는 M2M 통신에 기초한 네트워크에 대해 설명하며, M2M 통신 네트워크에서 이루어지는 작업은 해당 통신 네트워크를 관할하는 시스템에서 네트워크를 제어하고 데이터를 송신하는 과정에서 이루어질 수 있다.
또한, 본 명세서에서 M2M 단말은 M2M 통신을 수행하는 단말일 수 있으나, 호환성(Backward Compatibility)을 고려하여 무선 통신 시스템에서 동작하는 단말일 수 있다. 즉, M2M 단말은 M2M 통신 네트워크에 기초하여 동작될 수 있는 단말을 의미할 수 있으나, M2M 통신 네트워크로 한정되는 것은 아니다. M2M 단말은 다른 무선 통신 네트워크에 기초하여 동작하는 것도 가능할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, M2M 단말은 고정되거나 이동성을 가질 수 있다. 또한, M2M 서버는 M2M 통신을 위한 서버를 지칭하며 고정국(fixed station) 또는 이동국(mobile station)일 수 있다.
또한, 본 명세서에서 엔티티는 M2M 디바이스, M2M 게이트웨이, M2M 서버와 같은 하드웨어를 지칭할 수 있다. 또한, 일 예로, 엔티티는 M2M 시스템의 계층 구조에서 소프트웨어적인 구성을 지칭하는데 사용할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 본 발명은 M2M 시스템을 중심으로 설명되지만 본 발명은 M2M 시스템에만 제한적으로 적용되는 것은 아니다.
또한, M2M 서버는 M2M 단말 또는 다른 M2M 서버와 통신을 수행하는 서버일 수 있다. 또한, M2M 게이트웨이는 M2M 단말과 M2M 서버를 연결하는 연결점 역할을 수행할 수 있다. 일 예로, M2M 단말과 M2M 서버의 네트워크가 상이한 경우, M2M 게이트웨이를 통해 서로 연결될 수 있다. 이때, 일 예로, M2M 게이트웨이, M2M 서버 모두 M2M 단말일 수 있으며, 상술한 실시예로 한정되지 않는다.
도 1은 M2M 시스템의 계층 구조를 나타낸 도면이다.
도 1를 참조하면, M2M 시스템의 계층 구조 (layered structure)는 애플리케이션 계층(110), 공통 서비스 계층(120), 네트워크 서비스 계층(130)으로 구성될 수 있다. 이때, 어플리케이션 계층(110)은 구체적인 어플리케이션에 기초하여 동작하는 계층일 수 있다. 일 예로, 어플리케이션은 차량 추적 어플리케이션(fleet tracking application), 원거리 혈당 모니터링 어플리케이션(remote blood sugar monitoring application), 전략 계량 어플리케이션(power metering application) 또는 제어 어플리케이션(controlling application) 등일 수 있다. 즉, 어플리케이션 계층은 구체적인 어플리케이션에 대한 계층일 수 있다. 이때, 어플리케이션 계층에 기초하여 동작하는 엔티티는 어플리케이션 엔티티(Application Entity, AE)일 수 있다.
공통 서비스 계층(120)은 공통 서비스 펑션(Common Service Function)에 대한 계층일 수 있다. 일 예로, 공통 서비스 계층(120)은 데이터 관리(Data Management), 단말 관리(Device Management), M2M 서비스 구독 관리(M2M Service Subscription Management), 위치 서비스(Location Services) 등과 같이 공통 서비스 제공에 대한 계층일 수 있다. 일 예로, 공통 서비스 계층(120)에 기초하여 동작하는 엔티티는 공통 서비스 엔티티(Common Service Entity, CSE)일 수 있다.
네트워크 서비스 계층(130)은 장치 관리(device management), 위치 서비스(location service) 및 장치 트리거링(device triggering)과 같은 서비스들을 공통 서비스 계층(120)에 제공할 수 있다. 이때, 네트워크 계층(130)에 기초하여 동작하는 엔티티는 네트워크 서비스 엔티티(Network Service Entity, NSE)일 수 있다.
도 2는 M2M 시스템 구조를 나타낸 도면이다.
도 2를 참조하면, M2M 시스템 구조는 필드 도메인(Field Domain) 및 인프라스트럭쳐 도메인(Infrastructure Domain)으로 구별될 수 있다. 이때, 각각의 도메인에서 각각의 엔티티들은 기준점을 통해 통신을 수행할 수 있다. 일 예로, 기준점(reference point)은 각각의 엔티티들 간의 통신 흐름을 나타낼 수 있다. 이때, 도 2를 참조하면, AE와 CSE 사이의 기준점인 Mca 기준점, 서로 다른 CSE 사이의 기준점인 Mcc 기준점 및 CSE와 NSE 사이의 기준점인 Mcn 기준점이 설정될 수 있다.
도 3은 M2M 시스템 구조의 설정을 나타낸 도면이다.
도 3을 참조하면, 특정 M2M 서비스 제공자의 인프라스트럭쳐 도메인은 특정 인프라스트럭처 노드(310, Infrastructure Node, IN)를 제공할 수 있다. 이때, IN의 CSE는 다른 인프라스트럭쳐 노드의 AE와 Mca 기준점에 기초하여 통신을 수행할 수 있다. 이때, 하나의 M2M 서비스 제공자마다 하나의 IN이 설정될 수 있다. 즉, IN은 인프라스트럭쳐 구조에 기초하여 다른 인프라스트럭쳐의 M2M 단말과 통신을 수행하는 노드일 수 있다. 또한, 일 예로, 노드의 개념은 논리적 엔티티일 수 있으며, 소프트웨어적인 구성일 수 있다.
다음으로, 어플리케이션 지정 노드(320, Application Dedicated Node, ADN)는 적어도 하나의 AE를 포함하고, CSE를 포함하지 않는 노드일 수 있다. 이때, ADN은 필드 도메인에서 설정될 수 있다. 즉, ADN은 AE에 대한 전용 노드일 수 있다. 일 예로, ADN은 하드웨어적으로 M2M 단말에 설정되는 노드일 수 있다. 또한, 어플리케이션 서비스 노드(330, Application Service Node, ASN)는 하나의 CSE와 적어도 하나 이상의 AE를 포함하는 노드일 수 있다. ASN은 필드 도메인에서 설정될 수 있다. 즉, AE 및 CSE를 포함하는 노드일 수 있다. 이때, ASN은 IN과 연결되는 노드일 수 있다. 일 예로, ASN은 하드웨어적으로 M2M 단말에 설정되는 노드일 수 있다.
또한, 미들 노드(340, Middle Node, MN)은 CSE를 포함하고, 0개 또는 그 이상의 AE를 포함하는 노드일 수 있다. 이때, MN은 필드 도메인에서 설정될 수 있다. MN은 다른 MN 또는 IN과 기준점에 기초하여 연결될 수 있다. 또한 일 예로, MN은 하드웨어적으로 M2M 게이트웨이에 설정될 수 있다.
또한, 일 예로, 논-M2M 단말 노드(350, Non-M2M device node, NoDN)은 M2M 엔티티들을 포함하지 않은 노드로서 M2M 시스템과 관리나 협업 등을 수행하는 노드일 수 있다.
도 4는 공통 서비스 펑션을 나타낸 도면이다.
도 4를 참조하면, 공통 서비스 펑션들을 제공할 수 있다. 일 예로, 공통 서비스 펑션은 애플리케이션 및 서비스 계층 관리(Application and Service Layer Management), 통신 관리 및 전달 처리(Communication Management and Delivery Handling), 데이터 관리 및 저장(Data Management and Repository), 장치 관리(Device Management), 발견(Discovery), 그룹 관리(Group Management), 위치(Location), 네트워크 서비스 노출/서비스 실행 및 트리거링(Network Service Exposure/ Service Execution and Triggering), 등록(Registration), 보안(Security), 서비스 과금 및 계산(Service Charging and Accounting), 서비스 세션 관리 기능(Service Session Management) 및 구독/통지(Subscription/Notification) 중 적어도 어느 하나 이상의 기능을 제공할 수 있다. 이때, 공통 서비스 펑션에 기초하여 M2M 단말들이 동작할 수 있다. 또한, 공통 서비스 펑션은 다른 실시예도 가능할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, M2M 시스템에서 M2M 플랫폼, M2M 게이트웨이, M2M 장치 및 AE(Application Entity) 중 적어도 어느 하나 이상이 포함될 수 있다. 일 예로, IN은 M2M 플랫폼 역할을 수행할 수 있고, MN은 M2M 게이트웨이 역할을 수행할 수 있다. 또한, ASN 또는 ADN은 M2M 장치일 수 있으며, 상술한 바에 기초하여 동작할 수 있다. 또한, 일 예로, CSE는 M2M 시스템의 공통 기능 요소로 사용되며 공통 기능을 수행할 수 있으며, 이는 상술한 바와 같다. 이때, CSE는 해당 기능을 구현하기 위해 M2M 플랫폼, M2M 게이트웨이 및 M2M 장치로 사용되는 ASN에 포함될 수 있으며, 이는 상술한 바와 같다. 또한, 일 예로, AE는 M2M 플랫폼, M2M 게이트웨이, ASN 및 AND 중 적어도 어느 하나에 포함될 수 있다. 또한, 일 예로, AE는 단독으로 사용될 수 있으며, 상술한 실시예로 한정되지 않는다.
이때, 일 예로, 호스팅 CSE(Hosting Common Service Entity, H-CSE)는 리소스 또는 속성을 보유하는 엔터티일 수 있고, 레지스트라 엔터티(Registrar Common Entity, R-CSE)는 단말(또는 M2M 단말)이 등록된 CSE일 수 있다. 이때, 일 예로, 단말은 ADN, ASN 또는 MN 중 적어도 어느 하나일 수 있다. 또한, 일 예로, R-CSE 및 H-CSE는 ASN, MN 및 IN 중 적어도 어느 하나 이상일 수 있다.
일 예로, 단말기는 R-CSE를 통해 H-CSE로부터 리소스를 획득할 수 있다. 한편, 리소스는 M2M 시스템에서 동작되는 오브젝트에 기초하여 표현될 수 있다. 일 예로, 리소스는 특정 서비스를 위한 단말 동작 정보에 기초하여 정의될 수 있으며, CRUD(Create/Retrieve/Update/Delete)에 기초하여 지시될 수 있다. 보다 구체적인 일 예로, 단말(또는 AE)은 R-CSE를 통해 H-CSE로부터 리소스 및 타겟 리소스의 속성 정보를 획득할 수 있다. 이때, 상술한 바와 같이, H-CSE는 AE에게 특정 서비스를 위한 리소스 및 리소스의 속성 정보를 제공할 수 있다. 일 예로, H-CSE는 특별 서비스를 위한 리소스 서버일 수 있다. 일 예로, 리소스 서버는 차량 주행 서버나 차량 관리 서버 등일 수 있다. 즉, 단말은 서버로부터 리소스에 기초하여 특정 서비스에 대한 정보를 획득하고, 그에 기초하여 동작할 수 있다. 한편, 일 예로, M2M 시스템에서의 CSE는 송수신기, 프로세서 및 메모리를 포함하고, 이에 기초하여 데이터 패킷을 다른 노드들에게 송수신하여 데이터 패킷을 처리할 수 있으며, 장치 구성에 대해서는 후술한다.
또한, 일 예로, 리소스는 컨테이너(container)를 통해 관련 정보를 저장하고, 다른 엔터티와 데이터 공유를 수행할 수 있다. 이때, 컨텐츠 인스턴스(contentInstance)는 자식 리소스일 수 있다. 또한, 일 예로, 각각의 리소스의 속성 정보는 리소스에 대한 구체적인 기술(specific description)일 수 있다. 이때, 리스트 속성 정보는 리소스의 속성 데이터를 저장할 수 있다.
상술한 바에 기초하여, 단말(또는 AE)는 R-CSE을 통해 H-CSE로부터 특정 리소스를 획득할 수 있다. 이때, 리소스에는 타겟 속성 정보로서 속성 정보가 포함될 수 있다. 단말은 획득한 리소스 및 속성 정보에 기초하여 특정 서비스를 위한 동작을 수행할 수 있다.
또한, 일 예로, 도 5는 CSE에서 리소스 구조를 나타낸 도면이다. 도 5를 참조하면, CSE 내에서 “CSEBase” 리소스 타입이 정의될 수 있다. 일 예로, “CSEBase”는 트리로 구성된 리소스로서 CSE에서 루트 리소스일 수 있다. 이때, “CSEBase”는 다른 리소스를 모두 포함할 수 있다. 또한, 일 예로, 도 5에서 “CSE1”는 “remoteCSE” 리소스 타입의 이름일 수 있다. 이때, “remoteCSE” 리소스는 “CSEBase” 하위에 존재하는 리소스로써 해당 CSE에 등록된 다른 CSE 정보를 포함할 수 있다. 또한, 일 예로, 도 5에서 “APP1”은 AE 리소스 타입의 이름일 수 있다. 또한, 일 예로, CSE의 원본 리소스가“remoteCSE”로 어나운스(announce)될 수 있으며, 이에 대해서는 후술한다. 이때, AE 리소스 타입은 “CaseBase” 또는 “RemoteCSE” 리소스 하위에 존재하는 리소스일 수 있다. 이때, 일 예로, AE 리소스가 “CSEBsae”의 하위에 존재하는 경우, 해등 CSE에 등록(또는 연결)된 어플리케이션의 정보가 저장될 수 있다. 또한, 일 예로, AE 리소스가 “remoteCSE”의 하위에 존재하는 경우, 다른 CSE(e.g. CSE 1)의 하위에 존재하는 AE일 수 있다. 또한, 일 예로, “container” 리소스는 CSE별로 또는 AE마다 데이터를 저장하는 리소스일 수 있다. 이때, 일 예로, “CONT2”는 “APP1”의 어플리케이션에 대한 데이터를 저장하는 리소스일 수 있다. 또한, 일 예로, “CONT1”은 해당 CSE에 대한 데이터를 저장하는 리소스일 수 있다.
이때, 일 예로, “ACP1” 및 “ACP2”는 각각 “accessControlPolicy” 리소스의 이름일 수 있다. 이때, “accessControlPolicy”는 특정 리소스에 대한 접근 권한과 관련된 정보를 저장하는 리소스일 수 있다.
이때, 일 예로, “ACP1”은 다른 CSE로서 CSE1 및 CSE1에 등록된 AE에 대한 접근 권한 정보가 포함될 수 있다. 이때, “ACP1”을 통해 다른 CSE에 대한 인증이 수행될 수 있다. 또한, “ACP2”는 해당 CSE에 대한 접근 권한 정보가 포함될 수 있으며, 해당 CSE에 대한 인증이 수행될 수 있다. 즉, 해당 CSE에는 상술한 바와 같은 리소스가 포함될 수 있으며, 이에 대한 속성 정보가 정의될 수 있다. 이때, 일 예로, 상술한 바에 기초하여 H-CSE에는 “remoteCSE”로서 R-CSE에 대한 리소스 및 R-CSE에 등록된 단말(또는 AE)에 대한 리소스가 생성되어 정보가 저장될 수 있다.
이때, 일 예로, M2M 시스템에서 상술한 바에 기초하여 동작하는 경우, 서버(또는 H-CSE)에는 많은 수의 리소스 및/또는 태스크가 등록(또는 연결)될 수 있다. 보다 상세하게는, 각각의 CSE(e.g. MN 노드) 및 각각의 AE(e.g. 단말)에 대한 리소스가 서버에 등록되는 경우, 서버의 부하가 커지는바 원활한 동작이 불가능할 수 있다. 상술한 바에 기초하여 서버의 리소스 및/또는 태스크에 대한 오버헤드를 줄이기 위해 리소스 오프로딩(Resource Offloading)이 필요할 수 있다. 이때, 일 예로, 상술한 바를 위해, 하단의 단말(e.g. End IoT device, Edge/Fog)는 실시간으로 등록된 서버를 지원할 필요성이 있다. 또 다른 일 예로, 하단의 단말은 서버와 동기화될 필요성이 있으며, 이에 기초하여 동작할 수 있다. 하기에서는 상술한 바와 같이, 하단의 단말이 서버를 실시간으로 지원하고, 서버와 동기화가 가능한 경우에 기초하여 서술하지만, 이에 한정되는 것은 아니다. 또한, 일 예로, 하기에 대해서는 V2X(Vehicle to Everything), IIoT(Industrial IoT) 및 스마트 팩토리(Smart Factory) 중 적어도 어느 하나 이상에 적용될 수 있으며, 이에 한정되는 것은 아니다.
도 6은 리소스 오프로딩이 적용되는 경우를 나타낸 도면이다. 도 6을 참조하면, 차량(Host Vehicle, HV, 610)과 유저(Vulnerable Road User, VRU, 620)의 충돌 가능성이 일정 영역에서 존재할 수 있다. 이때, 일 예로, 일정 영역은 MN 노드가 커버하는 영역일 수 있다. 또한, 일 예로, 일정 영역은 다르게 설정되는 것도 가능하며, 상술한 실시예로 한정되지 않는다. 일 예로, 차량(610)이 MN 노드가 커버하는 영역으로 진입하는 경우를 고려할 수 있다. 상술한 바와 같이, 차량(610)과 유저(620)는 MN 노드가 커버하는 영역 내에서 충돌 위험이 존재할 수 있다. 이때, 차량(610)이 서버에 등록되어 있고, 서버에 등록된 리소스에 기초하여 동작하는 경우, 서버에 등록된 복수 개의 CSE 및 AE에 의해 리소스 처리에 대한 지연이 발생할 수 있다. 다만, 일정 영역에서 차량(610)과 유저(620)의 충돌은 실시간으로 발생할 수 있는바, 충돌을 방지하기 위해서는 저지연의 요구사항이 높을 수 있다. 따라서, 차량(610)이 서버에 등록된 리소스에 기초하여 동작하는 경우에는 상술한 저지연의 요구사항을 만족하지 못할 수 있다.
상술한 바를 고려하여, 일 예로, 차량(또는 이동 물체, moving object)이 상술한 MN 노드가 커버하는 영역으로 진입하는 경우, 오프로딩 리소스 절차(Offloading Resource Procedure)가 수행될 수 있다. 이를 통해, MN 노드는 차량에 대한 리소스를 획득할 수 있으며, 이를 통해 저지연의 요구사항을 만족시킬 수 있다. 즉, 중앙 제어 방식으로써 서버에 의해서만 처리되는 리소스를 엣지/포그 컴퓨팅으로서 MN 노드를 통해 리소스를 처리하도록 하여 리소스 처리에 대한 오버헤드를 줄이고, 저지연 요구사항을 만족하도록 할 수 있다. 이때, 일 예로, 차량(610) 또는 유저(620)는 오프로딩 트리거링을 MN 노드로 전송할 수 있다. 이후, MN 노드는 오프로딩 리소스를 수행할 수 있다. 이때, 일 예로, 오프로딩 리소스를 수행함은 리소스 선택(resource selection) 및 리소스 검색(resource retrieval) 중 적어도 어느 하나 이상을 수행함을 의미할 수 있으며, 이에 대해서는 후술한다.
이때, 일 예로, 상술한 MN 노드는 자신의 리소스를 및 오프로딩된 리소스를 저장할 수 있다. 일 예로, MN 노드는 상술한 오프로딩된 리소스를 충분히 수행할 수 있을 정도의 성능을 가진 노드일 수 있다. 즉, 엣지/포그 컴퓨팅으로서 MN 노드의 데이터 성능 처리 능력은 오프로딩된 리소스를 처리하기에 충분할 수 있으며, 상술한 실시예로 한정되지 않는다. 이때, 일 예로, MN 노드로 리소스가 오프로딩된 경우, 차량(610) 또는 유저(620)는 MN 노드로 오프로딩된 리소스에 기초하여 동작할 수 있으며, 이에 기초하여 충돌을 회피할 수 있다. 한편, 일 예로, 차량(610) 또는 유저(620)는 어플리케이션을 포함할 수 있으며, 어플리케이션에 기초하여 상술한 바와 같이 오프로딩이 트리거링될 수 있으며, 이에 대해서는 후술한다.
보다 구체적인 일 예로서, 도 6을 참조하면, 클라우드 IoT(Cloud IoT) 서버는 리소스 및 태스크를 엣지/포그 노드로 위임(delegate)할 필요성이 있다. 이때, VRU 감지 서비스는 차량 도메인(vehicle domain)에서 보행자(pedestrians)나 사이클리스트(cyclist)를 감지하기 위한 서비스일 수 있다. 이때, VRU 어플리케이션은 다양한 교통 상황에 따라 정확한 위치 정보를 제공할 수 있다. 이때, 일 예로, VRU 감지 서비스에 대한 정보는 VRU들 상호 간에 공유될 수 있다. 또한, VRU들은 스마트폰이나 기타 디바이스를 통해서 위치 정보(또는 현재 위치 정보)를 알 수 있다. 또한, 일 예로, HV들도 상술한 정보를 통해 VRU를 감지할 수 있고, 이를 통해 충돌을 회피할 수 있다. 일 예로, 도 6을 참조하면, HV의 운전자가 좌회전하려는 경우, 보행자나 사이클리스트가 HV가 이동하려는 장소를 지나갈 수 있다. 이때, 일 예로, HV는 상술한 VRU 감지 서비스에 기초하여 알람이나 경고음을 전달할 수 있다.
이때, 일 예로, HV가 상술한 오프로딩 서비스에 등록된 경우, HV가 어플리케이션 존(또는 상술한 일정 영역)으로 진입하는 경우로서 어플리케이션 존이 MN 노드(또는 MN-CSE, Edge/Fog)가 커버하는 영역인 경우, 상술한 오프로딩 절차가 수행될 수 있다. 이를 통해, HV와 관련된 리소스 및/또는 태스크가 서버에서 MN 노드로 오프로딩될 수 있다. 이때, 일 예로, 서버는 MN 노드로 리소스 오프로딩을 위한 인디케이션을 제공할 수 있다. MN 노드는 해당 리소스 트리에서 관련 리소스 및/또는 태스크를 리트라이브(retrieve)할 수 있다. 일 예로, MN 노드가 HV의 가장 근접한 노드인 경우, MN 노드는 VRU를 감지한 경우에 즉시 경고 통지를 전송할 수 있다.
또한, 일 예로, 도 6은 하나의 일 예일 뿐, 다른 상황 또는 경우를 고려하여 오프로딩이 트리거링될 수 있으며, 상술한 실시예로 한정되지 않는다. 즉, 리소스 오프로딩은 서버(또는 IN-CSE)에서 관련 리소스 및/또는 태스크를 타겟 엣지/포그(MN-CSE)로 전달할 수 있다. 그 후, MN 노드는 하단 단말에게 오프로드 서비스를 직접 지원할 수 있으며, 이에 대해서는 후술한다.
도 7 및 도 8은 MN 노드로 오프로딩이 수행되는 방법을 나타낸 도면이다. 도 7(a)를 참조하면, 오프로딩이 수행되기 이전의 IN 노드 및 MN 노드에 각각 리소스가 등록될 수 있다. 일 예로, IN 노드는 서버에 대응될 수 있고, MN 노드는 엣지/포그 노드에 대응될 수 있으나, 이에 한정되지 않는다. 이때, 일 예로, 서버(또는 IN 노드, H-CSE)에는 유저에 대한 어플리케이션 및 차량에 대한 어플리케이션이 리소스로서 등록될 수 있다. 이때, 각각의 어플리케이션에 대한 정보가 하위 리소스로서 각각의 어플리케이션 리소스 및/또는 태스크에 포함될 수 있다. 또한, 일 예로, 엣지/포그 노드(또는 MN 노드, R-CSE)에도 별도의 리소스 및/또는 태스크가 포함될 수 있다. 즉, MN 노드로써 해당 CSE에 대해서 별도의 리소스 및/또는 태스크가 등록될 수 있다. 일 예로, 도 7(b)를 참조하면, 서버에 등록된 리소스가 엣지/포그 노드로 오프로딩될 수 있다. 이때, 상술한 바처럼, 리소스 오프로딩은 일정 영역 또는 일정 조건에 기초하여 필요한 리소스 및/또는 태스트에 대해 수행될 수 있다. 일 예로, 도 7(b)에서는 상술한 바와 같이 일정 영역에 포함된 유저 및 차량에 대한 정보를 위해 MN 노드에 유저 및 차량 각각에 대한 어플리케이션 리소스가 오프로딩될 수 있다. 이때, MN 노드에는 상술한 일정 영역에 포함된 유저 및 차량에 대한 정보가 각각의 어플리케이션 리소스에 포함될 수 있다. 이를 통해, 유저 및 차량 각각에 대한 어플리케이션의 동작은 MN 노드의 리소스에 기초하여 수행될 수 있으며, 저지연 요구사항을 만족할 수 있다.
또한, 일 예로, 도 8을 참조하면, 상술한 바처럼 서버(또는 IoT server, IN-CSE)에 포함된 리소스 및/또는 태스크는 엣지/포그(또는 IoT Edge/Fog, MN-CSE)로 오프로딩 될 수 있다. 이때, 일 예로, 하단 단말(또는 IoT End Device, ADN, ASN)은 리소스가 오프로딩되기 전에는 서버를 통해 리소스와 관련된 동작들이 지원될 수 있었다. 반면, 리소스가 오프로딩된 후, 하단 단말은 엣지/포그를 통해 리소스와 관련된 동작들을 직접 지원받을 수 있다.
즉, 중앙 집중형 방식에 의한 지연 및 신뢰도 감소를 고려하여 상술한 바와 같이, 엣지/포그 노드로 관련 리소스를 오프로딩할 수 있으며, 상술한 실시예로 한정되지 않는다.
이때, 일 예로, 리소스 및/또는 태스크(이하, 설명의 편의를 위해 리소스로 지칭하나 이는 리소스 및/또는 태스크일 수 있다.) 오프로딩은 유저에 의해 트리거링될 수 있다. 즉, 어플리케이션을 통해 리소스 오프로딩이 트리거링될 수 있다. 일 예로, 도 9를 참조하면, 어플리케이션(AE, 910)는 IN-CSE(920, 또는 서버)로 리소스 오프로딩을 위한 요청 메시지를 전송할 수 있다. 이때, 리소스 오프로딩을 위한 요청 메시지에는 오프로딩 지시(Offloading indication), 타겟 오프로딩 리소스, 대상 CSE 주소 정보(Address of the destination CSE) 및 오프로딩 리소스의 상태 정보 중 적어도 어느 하나 이상을 포함할 수 있다. 이때, 일 예로, 타겟 오프로딩 리소스는 관련 서비스 또는 해당 서비스와 관련된 리소스로서 오프로딩이 필요한 리소스를 의미할 수 있다. 일 예로, 타겟 오프로딩 리소스는 타겟 리소스들의 리스트(a list of target resource)로 제공될 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 리소스들에 대한 정보가 포함될 수 있다. 또한, 대상 CSE 주소 정보는 IN-CSE 또는 MN-CSE에 대한 주소 정보일 수 있다. 일 예로, 리소스가 오프로딩되는 CSE는 상술한 바와 같아 MN-CSE일 수 있다. 다만, 일 예로, 리소스가 오프로딩되는 CSE는 IN-CSE일 수 있다. 일 예로, IN-CSE가 해당 서비스를 요청하는 유저(또는 AE)와 인접해있고, 리소스에 대한 오버헤드가 크지 않은 경우에는 IN-CSE로 리소스가 오프로딩될 수 있다. 즉, IN-CSE도 리소스 오프로딩을 위한 대상이 될 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, 오프로딩 리소스의 상태 정보는 리소스가 오프로딩된 이후의 상태 정보를 의미할 수 있다. 보다 상세하게는, 리소스가 대상 CSE로 오프로딩된 동안에는 소스 리소스(Source Resource)는 보이지 않을 수 있다. (invisible) 즉, 소스 리소스에서는 오프로딩된 리소스에 접근이 불가능할 수 있다. 일 예로, 상술한 바와 같이, 소스 리소스가 접근이 불가능한 경우, 상태 정보는 “Block”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 확인하는 것은 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Readable”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 및 쓰기(Writable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 수정하는 것도 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Writable”일 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 타겟 리소스에 대한 정보뿐만 아니라 오프로딩되는 리소스에 대한 상태 정보도 같이 포함될 수 있으며, 상술한 실시예로 한정되지 않는다.
한편, 어플리케이션(또는 유저, 910)는 IN-CSE(또는 서버, 920)로 리소스 오프로딩을 위한 요청 메시지를 전송할 수 있다. 그 후, IN-CSE(920)는 리소스 오프로딩을 위한 설정(configuring) 동작을 수행할 수 있다. 이때, 일 예로, IN-CSE(920)는 오프로딩을 위한 파라미터 설정을 수행할 수 있다. 이때, 일 예로, 각각의 오프로딩 리소스가 설정된 경우(즉, 파라미터 설정이 완료된 경우), 오프로딩 상태(Offloading Status)는 활성화(activated)될 수 있다. 그렇지 않은 경우, 오프로딩 상태는 비활성화될 수 있다. 그 후, IN-CSE(920)는 오프로딩되는 리소스를 목적 MN-CSE(930)로 등록할 수 있다. (PUSH) 즉, IN-CSE(920)는 오프로딩되는 리소스를 MN-CSE(930)로 전달할 수 있다. 그 후, MN-CSE(930)는 IN-CSE(920)로부터의 요청에 기초하여 오프로딩 리소스를 생성할 수 있다. 이후, AE(910)는 MN-CSE(930)를 통해 오프로딩된 리소스를 리트라이브할 수 있다. 즉, AE(910)는 타겟 리소스를 MN-CSE(930)를 통해 직접 지원 받을 수 있으며, 이를 통해 지연을 줄일 수 있다.
또 다른 일 예로, 도 10을 참조하면, 어플리케이션(AE, 1010)는 MN-CSE(1030, 또는 엣지/포그 노드)로 리소스 오프로딩을 위한 요청 메시지를 전송할 수 있다. 즉, 도 9와 다르게 어플리케이션(1010)는 MN-CSE(1030)으로 직접 리소스 오프로딩을 요청할 수 있다. 이때, 리소스 오프로딩을 위한 요청 메시지에는 오프로딩 지시(Offloading indication), 타겟 오프로딩 리소스, 대상 CSE 주소 정보(Address of the destination CSE) 및 오프로딩 리소스의 상태 정보 중 적어도 어느 하나 이상을 포함할 수 있다. 이때, 일 예로, 타겟 오프로딩 리소스는 관련 서비스 또는 해당 서비스와 관련된 리소스로서 오프로딩이 필요한 리소스를 의미할 수 있다. 일 예로, 타겟 오프로딩 리소스는 타겟 리소스들의 리스트(a list of target resource)로 제공될 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 리소스들에 대한 정보가 포함될 수 있다. 또한, 대상 CSE 주소 정보는 IN-CSE 또는 MN-CSE에 대한 주소 정보일 수 있다. 일 예로, 리소스가 오프로딩되는 CSE는 상술한 바와 같아 MN-CSE일 수 있다. 다만, 일 예로, 리소스가 오프로딩되는 CSE는 IN-CSE일 수 있다. 일 예로, IN-CSE가 해당 서비스를 요청하는 유저(또는 AE)와 인접해있고, 리소스에 대한 오버헤드가 크지 않은 경우에는 IN-CSE로 리소스가 오프로딩될 수 있다. 즉, IN-CSE도 리소스 오프로딩을 위한 대상이 될 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, 오프로딩 리소스의 상태 정보는 리소스가 오프로딩된 이후의 상태 정보를 의미할 수 있다. 보다 상세하게는, 리소스가 대상 CSE로 오프로딩된 동안에는 소스 리소스(Source Resource)는 보이지 않을 수 있다. (invisible) 즉, 소스 리소스에서는 오프로딩된 리소스에 접근이 불가능할 수 있다. 일 예로, 상술한 바와 같이, 소스 리소스가 접근이 불가능한 경우, 상태 정보는 “Block”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 확인하는 것은 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Readable”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 및 쓰기(Writable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 수정하는 것도 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Writable”일 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 타겟 리소스에 대한 정보뿐만 아니라 오프로딩되는 리소스에 대한 상태 정보도 같이 포함될 수 있으며, 상술한 실시예로 한정되지 않는다.
한편, 어플리케이션(또는 유저, 1010)는 MN-CSE(또는 서버, 1030)로 리소스 오프로딩을 위한 요청 메시지를 전송할 수 있다. 그 후, MN-CSE(1030)는 오프로딩 요청 메시지를 생성하고, 이를 IN-CSE(또는 서버, 1020)으로 전송할 수 있다. 이때, 일 예로, 오프로딩 요청 메시지에는 오프로딩 요청 정보 및 타겟 오프로딩 리소스에 대한 정보 중 적어도 어느 하나 이상이 포함될 수 있다. 또한, 일 예로, 어플리케이션(1010)이 MN-CSE(1030)으로 전송한 요청 메시지에 포함된 정보가 상술한 오프로딩 요청 메시지에 더 포함될 수 있으며, 상술한 실시예로 한정되지 않는다. 그 후, MN-CSE(1030)는 타겟 오프로딩 리소스를 IN-CSE(1020)로부터 리트라이브 할 수 있다. 그 후, MN-CSE(1030)는 오프로딩된 리소스를 업데이트할 수 있으며, 해당 리소스를 생성할 수 있다. 이후, AE(1010)는 MN-CSE(1030)를 통해 오프로딩된 리소스를 리트라이브 할 수 있다. 즉, AE(1010)는 타겟 리소스를 MN-CSE(1030)를 통해 직접 지원 받을 수 있으며, 이를 통해 지연을 줄일 수 있다.
또한, 일 예로, 도 11을 참조하면 오프로딩된 리소스가 업데이트될 수 있다. 보다 상세하게는, 상술한 도 9 또는 도 10에 기초하여 MN-CSE로 타겟 리소스 오프로딩될 수 있다. 이때, 오프로딩된 리소드들은 MN-CSE에 저장될 수 있다. 이때, 일 예로, 도 11을 참조하면, AE(1110)은 적어도 어느 하나 이상의 오프로딩된 리소스를 업데이트할 수 있다. 또한, 일 예로, AE(1110)는 적어도 어느 하나 이상의 오프로딩 셋을 업데이트할 수 있다. 즉, AE(1110)는 오프로딩된 리소스를 업데이트할 수 있다. 이때, 일 예로, AE(1110)는 오프로딩된 리소스를 업데이트하기 위해 요청 메시지를 MN-CSE(1130)으로 전송할 수 있다. 이때, MN-CSE(1130)는 오프로딩된 리소스에 대한 값을 업데이트할 수 있다. 또한, MN-CSE(1130)는 업데이트된 오프로딩 리소스 값을 IN-CSE(1120)로 전송하고, 이를 통해 동기화를 수행할 수 있다. 이때, 일 예로, 리소스의 상태 정보가 상술한 “Block”인 경우, 상술한 업데이트(또는 동기화)는 오프로딩된 리소스가 MN-CSE(1130)에서 모두 해제될까지 중단될 수 있다. 즉, 상술한 바처럼 IN-CSE(1120)는 소스 리소스에 대한 접근이 불가능한바, MN-CSE(1130)에서 오프로딩된 리소스가 모두 해제되어야 상술한 업데이트를 수행할 수 있다.
또한, 일 예로, 도 12를 참조하면, MN-CSE(1230)으로 리소스가 오프로딩된 경우, IN-CSE(1220) 및 MN-CSE(1230)는 오프로딩된 리소스에 대해 주기적으로 동기화를 수행할 수 있다. 이때, 일 예로, 오프로딩된 리소스에 대한 동기화는 타이머에 기초하여 주기적으로 수행될 수 있다. 보다 상세하게는, 리소스가 IN-CSE(1220)로부터 MN-CSE(1230)로 오프로딩된 경우, 타이머가 시작될 수 있다. 이때, 타이머가 만료되면 IN-CSE(1220)와 MN-CSE(1230)는 동기화를 수행할 수 있다. 또한, 동기화 수행 후에 타이머가 다시 시작될 수 있다. 그 후, 타이머가 만료된 경우, IN-CSE(1220)와 MN-CSE(1230)는 동기화를 수행할 수 있다. 즉, IN-CSE(1220)와 MN-CSE(1230)는 주기적으로 동기화를 수행할 수 있다.
또 다른 일 예로, AE(1210)은 오프로딩된 리소스 중 적어도 어느 하나 이상을 업데이트할 수 있다. 이때, IN-CSE(1220)와 MN-CSE(1230)는 동기화 절차를 수행할 수 있다. 즉, MN-CSE(1230)는 AE(1210)의 업데이트 동작에 기초하여 IN-CSE(1220)와 동기화를 수행할 수 있다. 즉, MN-CSE(1230)은 트리거링된 이벤트에 기초하여 IN-CSE(1220)와 동기화를 수행할 수 있다.
또한, 일 예로, IN-CSE(1220)와 MN-CSE(1230)는 주기적으로 동기화되면서 상술한 바와 같이 AE(1210)의 업데이트 동작을 디텍트하면 동기화를 수행할 수 있다. 이때, 일 예로, AE(1210) 업데이트 동작에 의해 동기화가 수행된 경우라도 타이머는 재시작할 수 있다. 즉, IN-CSE(1220)와 MN-CSE(1230)는 주기적으로 동기화를 수행하면서 이벤트에 의해서도 업데이트를 수행할 수 있으며, 상술한 실시예로 한정되지 않는다.
또 다른 일 예로, 도 13을 참조하면, AE(1310)는 오프로딩을 중단하기 위한 요청 메시지를 IN-CSE(1320)로 전송할 수 있다. 이때, 일 예로, 요청 메시지에는 타겟 리소스에 대한 정보 및 오프로딩 중단 지시 정보 중 적어도 어느 하나 이상이 포함될 수 있다. 또한, 일 예로, 타겟 리소스에 대한 정보에는 MN-CSE(1330)에 대한 정보도 포함될 수 있다. 즉, 오프로딩된 리소스 및 리소스 오프로딩의 목적 CSE에 대한 정보도 포함될 수 있다. 이때, IN-CSE(1320)가 상술한 요청을 수신한 경우, IN-CSE(1320)는 저장되어 있는 오프로딩 리소스 정보를 획득할 수 있다. 그 후, IN-CSE(1320)는 MN-CSE(1330)로부터 오프로딩된 리소스 값을 리트라이브하고, 이를 업데이트할 수 있다. 그 후, MN-CSE(1330)는 오프로딩된 리소스를 삭제할 수 있다. 즉, 오프로링된 리소스는 MN-CSE(1330)에서 해제되어 소스 리소스인 IN-CSE(1320)로 되돌아 올 수 있다.
또 다른 일 예로, 도 14를 참조하면, AE(1410)는 오프로딩을 중단하기 위한 요청 메시지를 MN-CSE(1430)로 전송할 수 있다. 이때, 일 예로, 요청 메시지에는 타겟 리소스에 대한 정보 및 오프로딩 중단 지시 정보 중 적어도 어느 하나 이상이 포함될 수 있다. 또한, 일 예로, 타겟 리소스에 대한 정보에는 MN-CSE(1430)에 대한 정보도 포함될 수 있다. 즉, 오프로딩된 리소스 및 리소스 오프로딩의 목적 CSE에 대한 정보도 포함될 수 있다. 이때, MN-CSE(1430)가 상술한 요청을 수신한 경우, MN-CSE(1430)는 저장되어 있는 오프로딩 리소스 정보를 획득할 수 있다. 그 후, MN-CSE(1430)는 오프로딩된 리소스를 업데이트할 수 있다. 그 후, IN-CSE(1420)는 MN-CSE(1430)으로부터 상술한 값을 획득하여 업데이트를 수행할 수 있다. 그 후, MN-CSE(1430)는 오프로딩된 리소스를 삭제할 수 있다.
즉, 오프로링된 리소스는 MN-CSE(1430)에서 해제되어 소스 리소스인 IN-CSE(1420)로 되돌아 올 수 있다.
도 15는 리소스 오프로딩을 수행하는 방법을 나타낸 도면이다.
도 15를 참조하면, 어플리케이션 엔터티 노드는 가장 가까운 엣지/포그 노드(Edge/Fog Node)로부터 특정 서비스를 제공받기 위해 오프로딩 절차를 수행할 수 있다. 일 예로, AE 1(1510)는 IN-CSE(1520)으로 오프로딩 요청 메시지를 전송할 수 있다. 이때, 일 예로, 오프로딩 요청 메시지에는 상술한 바와 같이, 오프로딩 지시(Offloading indication), 타겟 오프로딩 리소스, 대상 CSE 주소 정보(Address of the destination CSE) 및 오프로딩 리소스의 상태 정보 중 적어도 어느 하나 이상을 포함할 수 있다. 이때, 일 예로, 타겟 오프로딩 리소스는 관련 서비스 또는 해당 서비스와 관련된 리소스로서 오프로딩이 필요한 리소스를 의미할 수 있다. 일 예로, 타겟 오프로딩 리소스는 타겟 리소스들의 리스트(a list of target resource)로 제공될 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 리소스들에 대한 정보가 포함될 수 있다. 또한, 대상 CSE 주소 정보는 IN-CSE 또는 MN-CSE에 대한 주소 정보일 수 있다. 일 예로, 리소스가 오프로딩되는 CSE는 상술한 바와 같아 MN-CSE일 수 있다. 다만, 일 예로, 리소스가 오프로딩되는 CSE는 IN-CSE일 수 있다. 일 예로, IN-CSE가 해당 서비스를 요청하는 유저(또는 AE)와 인접해있고, 리소스에 대한 오버헤드가 크지 않은 경우에는 IN-CSE로 리소스가 오프로딩될 수 있다. 즉, IN-CSE도 리소스 오프로딩을 위한 대상이 될 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, 오프로딩 리소스의 상태 정보는 리소스가 오프로딩된 이후의 상태 정보를 의미할 수 있다. 보다 상세하게는, 리소스가 대상 CSE로 오프로딩된 동안에는 소스 리소스(Source Resource)는 보이지 않을 수 있다. (invisible) 즉, 소스 리소스에서는 오프로딩된 리소스에 접근이 불가능할 수 있다. 일 예로, 상술한 바와 같이, 소스 리소스가 접근이 불가능한 경우, 상태 정보는 “Block”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 확인하는 것은 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Readable”일 수 있다. 또한, 일 예로, 리소스가 오프로딩된 경우, 소스 리소스에 대한 읽기(readable) 및 쓰기(Writable) 권한은 허용될 수 있다. 즉, 소스 IN-CSE는 해당 리소스를 다른 CSE로 오프로딩하더라도 소스 리소스를 읽고, 수정하는 것도 가능할 수 있다. 이때, 일 예로, 상술한 상태 정보는 “Writable”일 수 있다. 즉, 요청 메시지에는 오프로딩이 필요한 타겟 리소스에 대한 정보뿐만 아니라 오프로딩되는 리소스에 대한 상태 정보도 같이 포함될 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 타겟 엣지/포그 노드에 해당 서비스에 대한 동작하는 어플리케이션 로직이 없는 경우, 해당 서비스를 위핸 알고리즘, 서비스 로직 또는 AE가 타겟 엣지/포그 노드로 전달될 수 있다. 일 예로, AE(1510)는 복수 개의 리소스 또는 그룹 리소스에 대해서 오프로딩을 위한 요청 메시지를 전송할 수 있으며, 이는 상술한 바와 같다.
이후, IN-CSE(1520)는 오프로딩 리소스를 구성(configure)할 수 있다. 이때, 오프로딩되는 각각의 리소스는 추가 정보를 통해 오프로드된 리소스임을 지시하기 위해 마킹될 수 있다. 이때, 일 예로, 마킹은 엣지/포그 노드의 주소 정보에 기초하여 수행될 수 있다. 즉, IN-CSE(1520)에서 오프로딩되는 각각의 리소스는 오프로딩 여부와 오프로딩되는 노드 정보에 기초하여 마킹될 수 있으며, 상술한 실시예로 한정되지 않는다.
이후, IN-CSE(1520)는 오프로딩되는 리소스를 목적 MN-CSE(엣지/포그 노드, 1530)로 등록할 수 있다. 즉, IN-CSE(1520)는 오프로딩된 리소스에 대한 정보를 MN-CSE(1530)로 전달할 수 있다. (PUSH) 그후, MN-CSE(1530)는 IN-CSE(1520)의 요청에 기초하여 오프로딩 리소스를 생성할 수 있다. 이후, AE2(1540)은 해당 서비스에 대한 정보를 MN-CSE(1530)로 오프로딩된 리소스에 기초하여 리트라이브할 수 있다. 일 예로, 상술한 바에서 해당 서비스는 VRU 감지 서비스일 수 있으며, VRU 감지 및 경고 서비스를 제공할 수 있다.
또한, AE2(1540)는 적어도 어느 하나 이상의 오프로딩된 리소스를 업데이트할 수 있다. 또한, 일 예로, AE2(1540)는 오프로딩된 리소스의 일부 셋을 업데이트할 수 있으며, 상술한 실시예로 한정되지 않는다. 이때, 일 예로, 상술한 바와 같이 VRU 감지 서비스인 경우, 상술한 업데이트는 VRU가 어플리케이션 존(또는 서비스 존)으로서 이동하는 경우에 수행될 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, MN-CSE(1530)는 AE2(1540)로부터 업데이트 정보를 수신할 수 있다. 그 후, MN-CSE(1530)도 오프로딩된 리소스에 기초하여 업데이트를 수행할 수 있다. 또한, MN-CSE(1530)가 상술한 바와 같이 업데이트를 수행한 경우, MN-CSE(1530)은 IN-CSE(1520)로 업데이트된 정보를 전송할 수 있다. 이때, 일 예로, 상술한 정보에 기초하여 IN-CSE(1520)와 MN-CSE(1530)는 동기화를 수행할 수 있다. 이때, 상술한 바와 같이, 리소스의 상태 정보가 “Block”인 경우, 상술한 업데이트 (또는 동기화)는 오프로딩된 리소스가 MN-CSE(1530)에서 모두 해제될까지 중단될 수 있다. 즉, 상술한 바처럼 IN-CSE(1520)는 소스 리소스에 대한 접근이 불가능한바, MN-CSE(1530)에서 오프로딩된 리소스가 모두 해제되어야 상술한 업데이트를 수행할 수 있다.
또한, 일 예로, 해당 서비스에 대해서 엣지/포그 노드에서 리소스 처리가 필요하지 않은 경우, 오프로딩이 중단될 수 있다. 이때, 일 예로, AE1(1510)은 오프로딩을 중단하기 위한 요청 메시지를 IN-CSE(1520)으로 전송할 수 있다. 이때, 오프로딩을 중단하기 위한 요청 메시지에는 타겟 리소스에 대한 오프로딩 중단을 지시하는 정보 및 오프로딩 리소스와 관련된 서비스에 대한 중단을 지시하는 정보 중 적어도 어느 하나 이상이 포함될 수 있다. 또한, 일 예로, 타겟 리소스에 대한 정보에는 MN-CSE(1530)에 대한 정보도 포함될 수 있다. 즉, 오프로딩된 리소스 및 리소스 오프로딩의 목적 CSE에 대한 정보도 포함될 수 있다. 이때, IN-CSE(1520)가 상술한 요청을 수신한 경우, IN-CSE(1520)는 저장되어 있는 오프로딩 리소스 정보를 획득할 수 있다. 그 후, IN-CSE(1520)는 MN-CSE(1530)로부터 오프로딩된 리소스 값을 리트라이브하고, 이를 업데이트할 수 있다. 그 후, MN-CSE(1530)는 오프로딩된 리소스를 삭제할 수 있다. 즉, 오프로링된 리소스는 MN-CSE(1530)에서 해제되어 소스 리소스인 IN-CSE(1520)로 되돌아 올 수 있다.
또한, 일 예로, 상술한 오프로딩과 관련하여 리소스 어나운스먼트(Announcement)가 지원될 수 있다. 보다 상세하게는, 리소스 어나운스먼트(Resource Announcement)는 특정 CSE가 가지고 있는 리소스(즉, 원본 리소스)를 어나운스된 리소스 형태로 다른 CSE에서 생성하는 과정을 의미할 수 있다. 이를 통해, 원격 CSE는 원본 리소스의 존재를 알 수 있고, 원본 리소스에 접근하여 서비스를 이용할 수 있다. 이때, 원격 CSE는 특정 서비스를 위한 리소스를 획득하는 경우에 있어서 많은 CSE를 검색하지 않고, 아나운스된 리소스를 통해 원하는 리소스를 쉽게 확인할 수 있다. 다만, 리소스 어나운스먼트는 CSE 내의 원본 리소스에 대한 모든 정보를 포함하지 않고 한정적인 정보만을 제공할 수 있다. 일 예로, 어나운스된 리소스에는 일부 제한된 속성 정보 및 일부 제한된 자식 리소스에 대한 정보만 포함될 수 있다.
이때, 일 예로, 엣지/포그 오프로딩을 위해서 상술한 어나운스된 리소스에 추가 속성이 정의될 수 있다. 보다 상세하게는, CSE는 리소스 어나운스먼트에 기초하여 원본 리소스를 원격 CSE로 전달할 수 있다. 다만, CSE는 원본 리소스에 대한 모든 정보를 원격 CSE로 전달하지 않고, 필요한 정보만 전달할 수 있었다. 다만, 엣지/포그 오프로딩의 경우, 상술한 바와 같이, 단말(또는 장치 또는 AE)은 해당 서비스에 대한 지연을 고려하여 가장 가까운 게이트웨이(또는 서버 또는 CSE)로 리소스를 오프로딩할 것을 요청할 수 있다. 따라서, 리소스가 오프로딩되는 경우, 원본 리소스에 대한 모든 정보가 원격 CSE(또는 게이트웨이)로 제공될 필요성이 있다. 이때, 원본 리소스와 오프로딩된 리소스는 상술한 바와 같이 동기화 메커니즘을 수행하는 관계일 수 있으며, 이에 기초하여 정보를 업데이트할 수 있다. 또한, 일 예로, 원본 리스소와 오프로딩된 리소스 상호 간에는 오프로딩을 위해 지정된 추가 리소스에 기초한 동작이 수행될 수 있으며, 상술한 실시예로 한정되지 않는다.
이때, 일 예로, 리소스 어나운스먼트에 기초하여 상술한 엣지/포그 오프로딩이 지원될 수 있다. 보다 상세하게는, 리소스 셋(또는 적어도 어느 하나의 리소스)는 원격 CSE로 오프로딩될 수 있다. 이때, 일 예로, 오프로딩을 위한 속성 정보는 리소스 어나운스먼트에 기초하여 정의될 수 있다. 이때, 일 예로, 상술한 리소스 어나운스먼트 타입은 상술한 바와 같이 오프로딩을 위해서 모든 필요한 정보를 원격 CSE로 전달할 수 있다. 또한, 일 예로, 어나운스된 리소스에 대한 모든 속성 정보 및 모든 자식 리소스에 대한 정보가 원격 CSE로 제공될 수 있다. 이를 통해, 원격 CSE는 원본 CSE와 동일한 기능 및 동작을 지원할 수 있다. 또한, 일 예로, 어나운스된 리소스는 원본 CSE와의 링크를 통해 원본 리소스와 연결될 수 있다. 이때, 원본 리소스도 어나운스된 리소스와 연결될 수 있으며, 동기화 타입 정보를 공유할 수 있다. 일 예로, 원본 리소스가 원격 CSE로 오프로딩에 기초하여 어나운스된 경우, 원격 CSE는 엣지/포그 서비스를 위해 원본 리소스에 대한 모든 요청을 처리할 수 있어야 할 필요성이 있다. 따라서, 원본 리소스에 대한 모든 동작 및 오퍼레이션은 오프로딩된 리소스(또는 어나운스된 리소스)와 동기화될 필요성이 있다. 이때, 일 예로, 동기화는 상술한 바와 같이, 주기적으로 수행될 수 있다. 일 예로, 동기화가 주기적으로 수행되는 경우에는 타이머에 기초하여 동작할 수 있으며, 이는 상술한 바와 같다. 또한, 일 예로, 업데이트(또는 변동)이 생긴 경우, 동기화가 즉시 수행될 수 있다. 즉, 동기화는 이벤트 트리거링 방식에 기초하여 수행될 수 있으며, 이는 상술한 바와 같다. 또 다른 일 예로, 원본 리소스는 어나운스된 리소스가 원격 CSE에서 삭제되어 엣지/포그 서비스가 종료된 경우에만 업데이트될 수 있다. 일 예로, 어플리케이션이 어나운스된 리소스를 통해 엣지/포그 서비스를 제공받는 상태에서 어나운스된 리소스가 다른 엣지/포그 노드 (즉, 다른 원격 CSE)로 이동하는 경우를 고려할 수 있다. 이때, 모든 어나운스된 리소스는 기존 원격 CSE에서 새로운 원격 CSE로 전달될 수 있다. 이때, 원본 CSE의 원본 리소스의 연결은 새로운 원격 CSE로 업데이트될 수 있다. 즉, 오프로딩을 위한 원격 CSE가 삭제되어 새로운 원격 CSE로 전달되는 경우에 원본 리소스가 업데이트될 수 있다.
즉, 리소스 어나운스먼트는 기존에 특정 CSE가 가지고 있는 리소스의 존재를 다른 CSE에게 알리고, 원본 리소스에 접근하여 서비스를 이용하도록 하기 위해 사용될 수 있었다. 이때, 상술한 경우에는 일부 속성 정보 및 일부 자식 리소스 정보가 원격 CSE에 전달될 수 있었다. 다만, 상술한 오프로딩을 고려하여 리소스 어나운스먼트는 원본 리소스에 대한 모든 정보를 전달할 수 있도록 하고, 원본 리소스의 모든 동작 및 오퍼레이션을 원격 CSE가 수행할 수 있도록 추가 속성을 통해 지원될 수 있다. 이때, 일 예로, 하기 표 1은 상술한 바에 기초하여 엣지/포그 오프로딩을 위한 속성 정보일 수 있으며, 상술한 실시예로 한정되지 않는다. 구체적인 일 예로, 하기 표 1에서는 리소스 어나운스먼트를 고려하여 “announceTo” 및 “announcedAttribute” 속성 정보가 정의될 수 있다. “announceTo” 및 “announcedAttribute” 는 기존의 어나운스먼트 속성 정보와 동일할 수 있다.
이때, 일 예로, “announceType”에 대한 속성 정보가 정의될 수 있다. 이때, “announceType”은 기존의 어나운스먼트인지 여부 또는 오프로딩을 위한 어나운스먼트인지 여부를 지시할 수 있다. 즉, “announceType”을 통해 기존 어나운스먼트 동작과 오프로딩을 위한 어나운스먼트가 구별될 수 있다. 일 예로, “announceType” 타입이 “Announcement”인 경우, 원본 리소스는 기존의 리소스 어나운스먼트에 기초하여 원격 CSE로 어나운싱될 수 있다. 또한, 일 예로, “announceType”타입이 “Offload”인 경우, 원본 리소스는 상술한 바와 같이 오프로딩에 기초하여 원격 CSE로 오프로딩될 수 있다. 또한, 일 예로, “synchmode” 속성 정보가 정의될 수 있다. “synchmode”는 상술한 “announceType”이 오프로딩을 지시하는 경우에만 존재할 수 있는 속성 정보일 수 있다. 이때, “synchmode”는 원본 리소스와 동기화가 수행되는 모드일 수 있다. 일 예로, 동기화는 상술한 바와 같이 주기적으로 수행될 수 있다. 이때, “synchmode”는 “Periodic”으로 설정될 수 있다. 즉, “synchmode”가 “Periodic”인 경우, 어나운스된(또는 오프로딩된) 리소스와 원본 리소스는 일정한 주기에 기초하여 동기화될 수 있다. 일 예로, 일정한 주기는 상술한 타이머에 기초하여 설정될 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 동기화는 어나운스된(또는 오프로딩된) 리소스에 대해 업데이트가 수행되는 경우에 수행될 수 있다. 이때, “synchmode”는 “Update”으로 설정될 수 있다. 즉, “synchmode”가 “Update”인 경우, 어나운스된(또는 오프로딩된) 리소스와 원본 리소스는 어나운스된(또는 오프로딩된) 리소스에 대한 업데이트가 수행되는 경우에 동기화될 수 있다. 이때, 일 예로, 상술한 바에 기초하여 동기화는 이벤트 트리거링에 기초하여 수행될 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 동기화는 어나운스가 종료되는 경우에만 수행될 수 있다. 이때, “synchmode”는 “Finish”으로 설정될 수 있다. 즉, “synchmode”가 “Finish”인 경우, 어나운스된(또는 오프로딩된) 리소스와 원본 리소스는 어나운스먼트(또는 오프로딩)이 종료된 경우에 동기화될 수 있다. 이때, 일 예로, 상술한 바처럼 어나운스먼트(또는 오프로딩)가 종료되면 관련 정보를 제공하기 위해 동기화가 수행될 수 있으며, 상술한 실시예로 한정되지 않는다.
즉, “synchmode”는 상술한 세 가지 모드 중 동기화가 수행되는 모드를 지시할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, “postanncAccessMode”에 대한 속성 정보가 정의될 수 있다. 이때, “postanncAccessMode”는 원본 리소스에 대한 접근 정책(access policy) 정보를 제공할 수 있다. 이때, 일 예로, “postanncAccessMode”는 상술한 “announceType”이 오프로딩을 지시하는 경우에만 존재할 수 있는 속성 정보일 수 있다. 이때, “postanncAccessMode”는 “Block” 또는 “Readable”로 지시될 수 있다. 일 예로, 리소스가 오프로딩의 경우, 원본 리소스에 대한 모든 정보가 원격 CSE로 제공될 수 있다. 따라서, 원격 CSE는 해당 리소스(또는 타겟 리소스)에 대한 모든 요청을 처리할 수 있다. 이때, 일 예로, “postanncAccessMode”가 “Block”인 경우, 원본 리소스에서는 리소스 어나운스먼트(또는 리소스 오프로딩)가 종료되기 전까지 모든 동작이 제한될 수 있다. 이때, 원본 리소스에 대한 모든 요청은 오프로딩된 리소스로 전달될 수 있으며, 이를 통해 엣지/포그 노드에서 모든 리소스를 처리할 수 있다. 일 예로, 원격 CSE는 상술한 바와 같이 어나운스된(또는 오프로딩된) 리소스의 모든 정보를 알 수 있고, 모든 동작을 처리할 수 있는바, 원격 CSE로 리소스가 어나운싱(또는 오프로딩)된 경우에는 원본 리소스에 대한 접근을 제한할 수 있으며, 이는 상술한 바와 같다.
또한, 일 예로, “postanncAccessMode”가 “Readable”인 경우, 원본 리소스에서 리트라이브 동작만이 허용되는 상태일 수 있다. 즉, 원본 리소스에 대한 리트라이브 동작은 가능할 수 있다. 일 예로, 상술한 바와 같이, 원격 CSE는 어나운스된(또는 오프로딩된) 리소스의 모든 정보를 알 수 있고, 모든 동작을 처리하는바, 원본 리소스가 수정 또는 업데이트되지 않도록 쓰기 권한이 주어지지 않을 수 있다. 이를 통해, 엣지/포그 노드에서 서비스를 원활하게 제공할 수 있으며, 이는 상술한 바와 같다.
[표 1]
Figure PCTKR2019008298-appb-I000001
각각의 노드들은 각각의 장치에 포함될 수 있다. 일 예로, AE를 포함하는 장치, IN-CSE를 포함하는 장치 및 MN-CSE를 포함하는 장치가 상술한 바와 같이 동작할 수 있다. 또 다른 일 예로, 상술한 노드들은 하나의 장치에 구현될 수 있다. 일 예로, AE 및 IN-CSE를 포함하는 장치와 AE 및 MN-CSE를 포함하는 장치가 구현되어 상술한 바와 같이 동작할 수 있다. 상술한 바에서는 각각의 노드로서 AE, IN-CSE 및 MN-CSE를 기준으로 서술하였으나, 이는 각각의 장치 구성에 기초하여 동작할 수 있으며, 상술한 실시예로 한정되지 않는다.
도 16은 본 발명의 장치 구성을 나타낸 도면이다.
도 16을 참조하면, 디바이스(1600)은 메모리(1610), 프로세서(1620), 송수신부(1630) 및 주변 장치(1640)를 포함할 수 있다. 또한, 일 예로, 디바이스(1600)는 다른 구성을 더 포함할 수 있으며, 상술한 실시예로 한정되지 않는다. 이때, 일 예로, 디바이스는 상술한 M2M 시스템에 기초하여 동작하는 장치일 수 있다. 보다 상세하게는, 도 16의 디바이스(1600)는 M2M 디바이스, M2M 게이트웨이 및 M2M 서버와 같은 M2M 네트워크 노드의 예시적인 하드웨어/소프트웨어 아키텍처일 수 있다. 이때, 일 예로, 메모리(1610)는 비이동식 메모리 또는 이동식 메모리일 수 있다. 또한, 일 예로, 주변 장치(1640)는 디스플레이, GPS 또는 다른 주변기기들을 포함할 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, 상술한 디바이스(1600)는 노드일 수 있다. 이때, 노드는 송수신부(1630)와 같이 통신 회로를 포함할 수 있으며, 이에 기초하여 외부 디바이스와 통신을 수행할 수 있다.
또한, 일 예로, 프로세서(1620)는 범용 프로세서, DSP(digital signal processor), DSP 코어, 제어기, 마이크로제어기, ASIC들(Application Specific Integrated Circuits), FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 유형의 IC(integrated circuit) 및 상태머신과 관련되는 하나 이상의 마이크로프로세서 중 적어도 하나 이상일 수 있다. 즉, 상술한 디바이스(1600)를 제어하기 위한 제어 역할을 수행하는 하드웨어적/소프트웨어적 구성일 수 있다. 이때, 프로세서(1620)는 노드의 다양한 필수 기능들을 수행하기 위해 메모리(1610) 에 저장된 컴퓨터 실행가능한 명령어들을 실행할 수 있다. 일 예로, 프로세서(1620)는 신호 코딩, 데이터 처리, 전력 제어, 입출력 처리 및 통신 동작 중 적어도 어느 하나를 제어할 수 있다. 또한, 프로세서(1620)는 물리 계층, MAC 계층, 어플리케이션 계층들을 제어할 수 있다. 또한, 일 예로, 프로세서(1620)는 액세스 계층 및/또는 어플리케이션 계층 등에서 인증 및 보안 절차를 수행할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 프로세서(1620)는 송수신부(1630)를 통해 다른 장치들과 통신을 수행할 수 있다. 일 예로, 프로세서(1620)는 컴퓨터 실행가능한 명령어들의 실행을 통해 노드가 네트워크를 통해 다른 노드들과 통신을 수행하게 제어할 수 있다. 즉, 본 발명에서 수행되는 통신이 제어될 수 있다. 일 예로, 다른 노드들은 M2M 게이트웨이, M2M 서버 및 그 밖의 다른 디바이스들일 수 있다. 일 예로, 송수신부(1630)는 안테나를 통해 RF 신호를 전송할 수 있으며, 다양한 통신망에 기초하여 신호를 전송할 수 있다. 또한, 일 예로, 안테나 기술로서 MIMO 기술, 빔포밍 등이 적용될 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 송수신부(1630)를 통해 송수신한 신호는 변조 및 복조되어 프로세서(1620)에 의해 제어될 수 있으며, 상술한 실시예로 한정되지 않는다.
도 17은 디바이스에 대한 장치 구성일 수 있다. 도 17을 참조하면, 상술한 바와 같이 프로세서에 의해 제어될 수 있다. 이때, 일 예로, 메모리 및 RAM, ROM 및 네트워크 등이 포함될 수 있다. 또한, 그 밖에 이동식 메모리가 더 포함될 수 있으며, 상술한 실시예로 한정되지 않는다. 이때, 프로세서는 상술한 메모리들에 저장된 정보에 기초하여 명령을 수행하고, 본 발명의 상술한 동작들을 수행하도록 제어할 수 있다. 또한, 프로세서는 전원 등에 의해 전력을 공급받고, 주변 장치들에 의해 입력 정보 등을 제공 받을 수 있으며, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, 디바이스는 GPS 등에 기초하여 위치 정보 및 관련 정보를 획득할 수 있다. 또한, 일 예로, 디바이스는 기타 입력 장치에 기초하여 입력 정보를 수신할 수 있으며, 상술한 실시예로 한정되지 않는다.
상술한 본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 일 예로, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
상술한 바와 같이 개시된 본 발명의 바람직한 실시형태에 대한 상세한 설명은 당업자가 본 발명을 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 발명의 바람직한 실시 형태를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명은 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여하려는 것이다. 또한, 이상에서는 본 명세서의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 명세서는 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 명세서의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 명세서의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.
그리고 당해 명세서에서는 물건 발명과 방법 발명이 모두 설명되고 있으며, 필요에 따라 양 발명의 설명은 보충적으로 적용될 수 있다.?
또한, 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명은 oneM2M 시스템뿐만 아니라 다양한 시스템에 적용될 수 있다.

Claims (32)

  1. 장치에서 리소스 오프로딩(Resource Offloading) 수행 방법에 있어서,
    상기 장치가 타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 전송하는 단계;
    상기 장치가 상기 요청 메시지에 기초하여 제 1 노드로 오프로딩된 상기 타겟 리소스를 통해 서비스를 제공 받는 단계;를 포함하되,
    상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되고,
    상기 타겟 리소스는 상기 요청 메시지에 기초하여 제 2 노드에서 상기 제 1 노드로 오프로딩되는, 리소스 오프로딩 방법.
  2. 제 1 항에 있어서,
    상기 제 2 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되고,
    상기 제 1 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함되는, 리소스 오프로딩 방법.
  3. 제 2 항에 있어서,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스는 관리 정책(management policy)에 기초하여 관리되는, 리소스 오프로딩 방법.
  4. 제 3 항에 있어서,
    상기 관리 정책은 블록킹 정책(blocking policy)를 포함하고,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 블록킹 정책에 기초하여 관리되는 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)되는, 리소스 오프로딩 방법.
  5. 제 4 항에 있어서,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)되는 경우, 상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션(Operation)이 제한되는, 리소스 오프로딩 방법.
  6. 제 2 항에 있어서,
    상기 관리 정책은 리더블 정책(Readable policy)를 포함하고, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 리더블 정책에 기초하여 관리되는 경우,
    상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션 중 리트라이브(retrieve) 오퍼레이션만 허용되는, 리소스 오프로딩 방법.
  7. 제 1 항에 있어서,
    상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 동기화를 수행하고,
    상기 오프로딩을 지시하는 상기 요청 메시지에는 상기 수행되는 동기화에 대한 동기화 모드 (synchmode) 정보가 포함되는, 리소스 오프로딩 방법.
  8. 제 7 항에 있어서,
    상기 동기화 모드는 주기 모드, 업데이트 모드 및 종료 모드 중 적어도 어느 하나 이상을 포함하는, 리소스 오프로딩 방법.
  9. 제 8 항에 있어서,
    상기 동기화 모드가 상기 주기 모드인 경우,
    상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 상기 동기화를 주기적으로 수행하는, 리소스 오프로딩 방법.
  10. 제 8 항에 있어서,
    상기 동기화 모드가 상기 업데이트 모드인 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 업데이트가 수행되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행하는, 리소스 오프로딩 방법.
  11. 제 8 항에 있어서,
    상기 동기화 모드가 상기 종료 모드인 경우, 상기 타겟 리소스에 대한 상기 오프로딩이 종료되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행하는, 리소스 오프로딩 방법.
  12. 제 1 항에 있어서,
    상기 제 1 노드는 MN-CSE(Middle Node-Common Service Entity)이고, 상기 제 2 노드는 IN-CSE(Infrastructure Node-Common Service Entity)인, 리소스 오프로딩 방법.
  13. 장치에 있어서,
    적어도 하나 이상의 프로세서;
    상기 적어도 하나 이상의 프로세서에 연결된 적어도 하나 이상의 메모리;
    상기 적어도 하나 이상의 메모리에 동작가능하게 결합되어, 상기 적어도 하나 이상의 메모리에 저장된 프로그램 명령을 실행하는 상기 적어도 하나 이상의 프로세서는,
    타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 전송하고,
    상기 요청 메시지에 기초하여 제 1 노드로 오프로딩된 상기 타겟 리소스를 통해 서비스를 제공 받되,
    상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되고,
    상기 타겟 리소스는 상기 요청 메시지에 기초하여 제 2 노드에서 상기 제 1 노드로 오프로딩되는, 장치.
  14. 제 13 항에 있어서,
    상기 제 2 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되고,
    상기 제 1 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함되는, 장치.
  15. 제 14 항에 있어서,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스는 관리 정책(management policy)에 기초하여 관리되는, 장치.
  16. 제 15 항에 있어서,
    상기 관리 정책은 블록킹 정책(blocking policy)를 포함하고,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 블록킹 정책에 기초하여 관리되는 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)되는, 장치.
  17. 제 16 항에 있어서,
    상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 접근이 블록(block)되는 경우, 상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션(Operation)이 제한되는, 장치.
  18. 제 14 항에 있어서,
    상기 관리 정책은 리더블 정책(Readable policy)를 포함하고, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스가 상기 리더블 정책에 기초하여 관리되는 경우,
    상기 제 2 노드에 포함된 상기 원본 리소스와 관련된 오퍼레이션 중 리트라이브(retrieve) 오퍼레이션만 허용되는, 장치.
  19. 제 13 항에 있어서,
    상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 동기화를 수행하고,
    상기 오프로딩을 지시하는 상기 요청 메시지에는 상기 수행되는 동기화에 대한 동기화 모드 (synchmode) 정보가 포함되는, 장치.
  20. 제 19 항에 있어서,
    상기 동기화 모드는 주기 모드, 업데이트 모드 및 종료 모드 중 적어도 어느 하나 이상을 포함하는, 장치.
  21. 제 20 항에 있어서,
    상기 동기화 모드가 상기 주기 모드인 경우,
    상기 제 1 노드 및 상기 제 2 노드는 상기 타겟 리소스에 대한 상기 동기화를 주기적으로 수행하는, 장치.
  22. 제 20 항에 있어서,
    상기 동기화 모드가 상기 업데이트 모드인 경우, 상기 제 1 노드에 포함된 상기 오프로딩된 리소스에 대한 업데이트가 수행되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행하는, 리소스 오프로딩 방법.
  23. 제 20 항에 있어서,
    상기 동기화 모드가 상기 종료 모드인 경우, 상기 타겟 리소스에 대한 상기 오프로딩이 종료되면 상기 제 1 노드 및 상기 제 2 노드가 상기 타겟 리소스에 대한 상기 동기화를 수행하는, 리소스 오프로딩 방법.
  24. 제 13 항에 있어서,
    상기 제 1 노드는 MN-CSE(Middle Node-Common Service Entity)이고, 상기 제 2 노드는 IN-CSE(Infrastructure Node-Common Service Entity)인, 장치.
  25. 제 1 노드에서 리소스 오프로딩(Resource Offloading) 수행 방법에 있어서,
    상기 제 1 노드가 제 2 노드로부터 타겟 리소스에 대한 오프로딩을 지시하는 요청 메시지를 수신하는 단계; 및
    상기 제 1 노드가 상기 요청 메시지에 기초하여 상기 타겟 리소스를 제 3 노드로 오프로딩하는 단계;를 포함하되,
    상기 제 2 노드는 상기 제 3 노드로부터 상기 제 3 노드로 오프로딩된 상기 제 1 노드의 상기 타겟 리소스에 기초하여 서비스를 제공받고,
    상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되는, 리소스 오프로딩 방법.
  26. 제 25 항에 있어서,
    상기 제 1 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되고,
    상기 제 2 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함되는, 리소스 오프로딩 방법.
  27. 제 25 항에 있어서,
    상기 제 1 노드는 IN-CSE(Infrastructure Node-Common Service Entity)이고,
    상기 제 2 노드는 AE(Application Entity)이고,
    상기 제 3 노드는 MN-CSE(Middle Node-Common Service Entity)인, 리소스 오프로딩 방법.
  28. 제 1 노드에서 리소스 오프로딩(Resource Offloading) 수행 방법에 있어서,
    상기 제 1 노드가 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받는 단계; 및
    상기 제 1 노드가 상기 오프로딩된 타겟 리소스에 기초하여 제 3 노드로 상기 타겟 리소스에 대한 서비스를 제공하는 단계;를 포함하는, 리소스 오프로딩 방법.
  29. 제 28 항에 있어서,
    상기 제 1 노드는 상기 제 3 노드로부터 상기 타겟 서비스에 대한 오프로딩을 지시하는 요청 메시지를 수신하고,
    상기 요청 메시지에 기초하여 상기 제 1 노드가 상기 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받되,
    상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되는, 리소스 오프로딩 방법.
  30. 제 28 항에 있어서,
    상기 제 2 노드는 상기 제 3 노드로부터 상기 타겟 서비스에 대한 오프로딩을 지시하는 요청 메시지를 수신하고,
    상기 요청 메시지에 기초하여 상기 제 1 노드가 상기 제 2 노드로부터 타겟 리소스에 오프로딩을 제공받되,
    상기 요청 메시지에는 오프로딩되는 상기 타겟 리소스에 대한 정보가 포함되는, 리소스 오프로딩 방법.
  31. 제 28 항에 있어서,
    상기 제 1 노드에는 상기 타겟 리소스에 대한 오프로딩된 리소스가 포함되고,
    상기 제 2 노드에는 상기 타겟 리소스에 대한 원본 리소스가 포함되는, 리소스 오프로딩 방법.
  32. 제 28 항에 있어서,
    상기 제 1 노드는 MN-CSE(Middle Node-Common Service Entity)이고,
    상기 제 2 노드는 IN-CSE(Infrastructure Node-Common Service Entity)이고,
    상기 제 3 노드는 AE(Application Entity)인, 리소스 오프로딩 방법.
PCT/KR2019/008298 2018-07-06 2019-07-05 리소스 관리 방법 및 장치 WO2020009537A1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP19831506.1A EP3820118A4 (en) 2018-07-06 2019-07-05 RESOURCE MANAGEMENT METHOD AND DEVICE
CN201980045366.1A CN112368997A (zh) 2018-07-06 2019-07-05 资源管理方法和装置
US17/257,754 US11290562B2 (en) 2018-07-06 2019-07-05 Resource management method and device
KR1020217001361A KR20210018499A (ko) 2018-07-06 2019-07-05 리소스 관리 방법 및 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862694523P 2018-07-06 2018-07-06
US62/694,523 2018-07-06

Publications (1)

Publication Number Publication Date
WO2020009537A1 true WO2020009537A1 (ko) 2020-01-09

Family

ID=69060704

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/008298 WO2020009537A1 (ko) 2018-07-06 2019-07-05 리소스 관리 방법 및 장치

Country Status (5)

Country Link
US (1) US11290562B2 (ko)
EP (1) EP3820118A4 (ko)
KR (2) KR20210018499A (ko)
CN (1) CN112368997A (ko)
WO (1) WO2020009537A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785794A (zh) * 2022-03-29 2022-07-22 北京字节跳动网络技术有限公司 资源分配方法、装置、设备、介质、程序产品和***
EP4099660A4 (en) * 2020-05-13 2023-12-27 Hyundai Motor Company METHOD AND DEVICE FOR SYNCHRONIZING RESOURCE SHEDDING IN AN M2M SYSTEM

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11792627B2 (en) * 2018-11-27 2023-10-17 Hyundai Motor Company Method and apparatus for managing resources and performing resource offloading in M2M system
WO2023074939A1 (ko) * 2021-10-28 2023-05-04 한국전자기술연구원 원엠투엠 플랫폼 기반 컴퓨팅 오프로딩 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245018A (ja) * 2001-02-15 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 負荷分散システム
JP2008542871A (ja) * 2005-05-27 2008-11-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数のデータ・センタ中で選択的に作業負荷をオフロードするための方法および装置
KR20120076123A (ko) * 2010-12-29 2012-07-09 주식회사 케이티 데이터 오프로드(Data offload)를 위한 단말 제어 장치 및 방법
KR20160138507A (ko) * 2014-03-27 2016-12-05 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 분배 방법 및 기지국
US20180159745A1 (en) * 2016-12-06 2018-06-07 Cisco Technology, Inc. Orchestration of cloud and fog interactions

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8214506B2 (en) * 2010-06-25 2012-07-03 Canon Kabushiki Kaisha Providing content to client device
CN102892143B (zh) * 2011-07-20 2015-11-25 华为技术有限公司 数据分流的方法以及用户设备
US8589441B1 (en) * 2012-05-18 2013-11-19 Hitachi, Ltd. Information processing system and method for controlling the same
US9405579B2 (en) * 2012-10-11 2016-08-02 International Business Machines Corporation Seamless extension of local computing power
WO2014188064A2 (en) * 2013-05-20 2014-11-27 Teknologian Tutkimuskeskus Vtt Method and system for utilizing spectrum data in a cognitive wireless access system
CN104734964B (zh) * 2013-12-24 2018-12-14 华为技术有限公司 报文处理方法、节点及***
KR102094933B1 (ko) * 2015-10-28 2020-03-30 한국전자통신연구원 패스트 데이터 분석을 위한 엣지 기반 로드 쉐딩 시스템 및 그 운영방법
US10104085B2 (en) * 2015-12-07 2018-10-16 International Business Machines Corporation Permission based access control for offloaded services
CN108781371B (zh) * 2016-04-01 2021-02-09 华为技术有限公司 一种无线资源管理方法和装置
EP3440546A1 (en) * 2016-04-05 2019-02-13 Convida Wireless, LLC Building pool-based m2m service layer through nfv
CN105975330B (zh) * 2016-06-27 2019-06-18 华为技术有限公司 一种网络边缘计算的虚拟网络功能部署方法、装置和***
CN109937566B (zh) * 2016-09-23 2022-09-27 英特尔公司 用于在联网环境中进行计算卸载的方法和装置
US10523592B2 (en) * 2016-10-10 2019-12-31 Cisco Technology, Inc. Orchestration system for migrating user data and services based on user information
WO2018182240A1 (ko) * 2017-03-25 2018-10-04 엘지전자 주식회사 무선 통신 시스템에서 lte/nr 인터워킹을 위한 절차를 향상시키는 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245018A (ja) * 2001-02-15 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 負荷分散システム
JP2008542871A (ja) * 2005-05-27 2008-11-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数のデータ・センタ中で選択的に作業負荷をオフロードするための方法および装置
KR20120076123A (ko) * 2010-12-29 2012-07-09 주식회사 케이티 데이터 오프로드(Data offload)를 위한 단말 제어 장치 및 방법
KR20160138507A (ko) * 2014-03-27 2016-12-05 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 분배 방법 및 기지국
US20180159745A1 (en) * 2016-12-06 2018-06-07 Cisco Technology, Inc. Orchestration of cloud and fog interactions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3820118A1 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4099660A4 (en) * 2020-05-13 2023-12-27 Hyundai Motor Company METHOD AND DEVICE FOR SYNCHRONIZING RESOURCE SHEDDING IN AN M2M SYSTEM
CN114785794A (zh) * 2022-03-29 2022-07-22 北京字节跳动网络技术有限公司 资源分配方法、装置、设备、介质、程序产品和***

Also Published As

Publication number Publication date
KR20200005492A (ko) 2020-01-15
US11290562B2 (en) 2022-03-29
EP3820118A4 (en) 2022-03-09
EP3820118A1 (en) 2021-05-12
KR20210018499A (ko) 2021-02-17
US20210281657A1 (en) 2021-09-09
CN112368997A (zh) 2021-02-12

Similar Documents

Publication Publication Date Title
WO2020009537A1 (ko) 리소스 관리 방법 및 장치
WO2020197288A1 (ko) Edge computing 서비스를 이용하기 위하여 단말에 연결성을 제공하는 방법 및 장치
WO2014109597A1 (ko) M2m(machine-to-machine)시스템에서 게이트웨이 변경 방법 및 이를 위한 장치
CA3057183C (en) Inter-communications-system moving method and device
WO2020204530A1 (en) Apparatus and method for supporting one-to-one communication service in wireless communication system
WO2021086157A1 (en) Method and system for managing discovery of edge application servers
WO2018128499A1 (en) Method and apparatus for selecting an access and mobility management function in a mobile communication system
WO2012148115A2 (ko) 센서 네트워크를 위한 기간망을 제어하는 장치 및 그 방법
AU2019357824A9 (en) Network slice access control method and apparatus
WO2020071887A1 (en) Method for performing service parameter provisioning to ue and network in 5g system
JP7089510B2 (ja) アプリケーションのサービス層のモビリティ管理
WO2021141348A1 (ko) 이동통신 네트워크에서 단일 응용에 복수의 가상 네트워크를 제공하는 방법 및 장치
WO2017147772A1 (zh) 一种消息传输方法及核心网接口设备
WO2021167290A1 (en) Method and apparatus for enhancing network selection accuracy in wireless communication system
WO2017051941A1 (ko) P2p 연결을 이용한 클라우드 서비스 트래픽의 절감 방법 및 그 장치
WO2018230941A1 (ko) 단말의 망 접속 방법 및 이동성 지원과 데이터 전달 방법 및 장치
WO2020071727A1 (ko) 무선 통신 시스템에서 로밍 단말의 네트워크 슬라이스에 상호 배타적 접속 방법 및 장치
JP3821662B2 (ja) 通信装置
US20220248290A1 (en) Communication Method and Communications Apparatus
US9615240B2 (en) Accessibility management method and device for M2M terminal/terminal peripheral
WO2022139464A1 (en) Method and plmn for controlling disaster area for disaster roaming service in wireless network
CN113169994B (zh) 用于在m2m***中管理资源和执行资源卸载的方法和装置
WO2022177354A1 (en) Method and device for continuity of modem service
WO2022182118A1 (en) Method and user equipment for location management in off-network
WO2022075701A1 (en) Methods and systems for managing service enabler architecture layer (seal) services

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19831506

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20217001361

Country of ref document: KR

Kind code of ref document: A