KR101643334B1 - Gateway apparatus for interlocking of Machine to Machine local network and Machine to Machine network and system for it - Google Patents

Gateway apparatus for interlocking of Machine to Machine local network and Machine to Machine network and system for it Download PDF

Info

Publication number
KR101643334B1
KR101643334B1 KR1020120085561A KR20120085561A KR101643334B1 KR 101643334 B1 KR101643334 B1 KR 101643334B1 KR 1020120085561 A KR1020120085561 A KR 1020120085561A KR 20120085561 A KR20120085561 A KR 20120085561A KR 101643334 B1 KR101643334 B1 KR 101643334B1
Authority
KR
South Korea
Prior art keywords
network
data
communication
gateway
information
Prior art date
Application number
KR1020120085561A
Other languages
Korean (ko)
Other versions
KR20140030352A (en
Inventor
조영빈
김성철
정윤필
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020120085561A priority Critical patent/KR101643334B1/en
Publication of KR20140030352A publication Critical patent/KR20140030352A/en
Application granted granted Critical
Publication of KR101643334B1 publication Critical patent/KR101643334B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes

Abstract

본 발명은 엠투엠(Machine to Machine) 네트워크와 엠투엠 지역 네트워크 사이에 위치되어, 두 네트워크간의 데이터 전송을 가능하게 하는 게이트웨이 장치에 관한 것으로, 게이트웨이를 통해 엠투엠 네트워크에 접속하는 엠투엠 디바이스와 데이터 통신을 수행하기 위한 통신부; 상기 엠투엠 디바이스로부터 데이터를 취합하고, 상기 엠투엠 디바이스에 대한 모니터링 및 원격 상태 관리를 수행하는 제어부; 및 상기 제어부와의 통신을 통해 상기 게이트웨이에 접속하는 상기 엠투엠 디바이스에 대한 인증절차를 수행하고, 상기 엠투엠 디바이스에 관한 데이터를 암호화된 형태로 저장하는 소정의 데이터 패킷을 생성하는 식별모듈을 포함하되, 상기 식별모듈은, 상기 엠투엠 디바이스의 식별정보, 상기 식별모듈의 식별정보, 주파수 채널 식별정보, 가입자 식별정보 및 상기 엠투엠 디바이스로부터 취합한 데이터 중 적어도 하나를 단일 데이터 패킷에 실어 암호화하는 엠투엠 게이트웨이 장치에 관한 것이다.The present invention relates to a gateway device that is located between a Machine to Machine network and an MBMS area network and enables data transmission between the two networks. The gateway device performs data communication with an MTMS device connected to the MTMS network through a gateway ; A control unit for collecting data from the TMU device and performing monitoring and remote state management for the TMU device; And an identification module for performing an authentication procedure for the TMU device connected to the gateway through communication with the control unit and generating a predetermined data packet for storing data related to the TMU device in an encrypted form, Wherein the identification module includes at least one of an identification information of the TMU device, identification information of the identification module, frequency channel identification information, subscriber identification information, and data collected from the TMU device in a single data packet for encryption .

Figure R1020120085561
Figure R1020120085561

Description

결제 및 원격 모니터링을 통한 제어용 M2M 보안 게이트웨이 장치 및 통신 시스템{Gateway apparatus for interlocking of Machine to Machine local network and Machine to Machine network and system for it} Technical Field [0001] The present invention relates to an M2M security gateway device and a communication system for controlling a billing and a remote monitoring,

본 발명은 M2M(Machine to Machine) 네트워크와 M2M 지역 네트워크간 연동을 통한 통신을 지원하기 위한 게이트웨이 장치 및 통신 시스템에 관한 것으로, 구체적으로는 M2M 지역 네트워크에 속한 장비들의 정보를 암호화하여 결제 및 원격 모니터링을 수행하면서 무결성을 확보하는 M2M네트워크와 M2M 지역 네트워크간 연동을 위한 게이트웨이 장치 및 통신 시스템에 관한 것입니다.The present invention relates to a gateway device and a communication system for supporting communication through an interworking between an M2M (machine to machine) network and an M2M local network, and more particularly, to a gateway device and a communication system for encrypting information of devices belonging to an M2M local network, And the gateway device and communication system for interworking between the M2M network and the M2M local network to secure the integrity.

현대의 정보통신 기술의 발달은 컴퓨터 뿐만 아니라 스마트폰, 휴대용 멀티미디어기기 등의 네트워킹 중심으로 변화하고 있다. 이러한 컴퓨터, 스마트폰 등에 이용되는 연산, 통신 네트워킹 기능의 소형장치들은 정보화기기 뿐만 아니라 인간 주변의 여러 사물에 이용되어 주변의 정보를 획득하고 서로 공유하도록 하는 사물간의 통신 네트워크를 가능하게 한다. The development of modern information and communication technology is changing not only for computers but also for networking of smart phones and portable multimedia devices. Small devices such as computation and communication networking functions used in such computers, smart phones, and the like enable a communication network between objects that are used not only in information devices but also in various objects around human beings to acquire information around them and share them with each other.

그러한 기술 중 대표적인 기술이 장치 대 장치(Machine to Machine: M2M) 통신이다. M2M은 기계들과 일상생활 속에 널리 퍼져 있는 기기들의 네트워킹에 관한 기술이다. M2M 통신은 일련의 기구들을 컴퓨터 본체로부터 일상의 제품들(예, 가전제품, 건물 또는 운송수단 등)까지 연결하고 사용이 가능하도록 한다. One of such technologies is Machine to Machine (M2M) communication. M2M is a technology related to the networking of devices and devices that are widely used in everyday life. M2M communication enables a series of devices to be connected and used from the computer mainframe to everyday products (eg, home appliances, buildings or transportation).

M2M 통신은 M2M 기기에서의 소형 통신장치를 이용하여 네트워크를 구성하고 수집한 정보를 공유하는 개념으로, 인간의 개입 없이 주로 국소지역을 대상으로 하는 USN(Ubiquitous Sensor Network)에서 출발하였으나 점차 그 응용의 범위와 목적이 다양해짐에 따라 각종 유/무선 네트워크가 M2M 통신을 위해 이용될 수 있다. 이러한 M2M 통신은 Zigbee, Bluetooth, WiFi 등과 같은 저비용, 저전력의 근거리 무선 통신과 함께 3GPP, LTE 와 같은 셀룰러 기반의 고속 이통 통신 기술을 이용하여 상황인식, 위치정보, 원격제어 등과 같은 여러 융합 서비스에 이용 가능하다. The M2M communication is a concept to construct a network using a small communication device in the M2M device and to share collected information. It started from USN (Ubiquitous Sensor Network), which mainly targets local area without human intervention, As range and purpose vary, various wired / wireless networks can be used for M2M communication. This M2M communication uses low-cost, low-power short-range wireless communication such as Zigbee, Bluetooth, WiFi, etc. and uses cellular-based high-speed mobile communication technology such as 3GPP and LTE for various convergence services such as situation recognition, It is possible.

따라서, M2M 통신의 개념은 단순한 이동 통신망의 개념을 넘어 유무선 네트워크를 활용하는 개념으로 확장되어 가고 있다. 특히, 기존의 이동 통신 시스템에서는 네트워크가 단말의 이동성을 항상 관리하고 있으며, 이에 따라 단말 간 데이터를 송수신하기 위한 절차들이 각 이동 통신 시스템마다 규정되어 있다.Therefore, the concept of M2M communication extends beyond the concept of simple mobile communication network to the concept of utilizing wired / wireless network. In particular, in the existing mobile communication system, the network always manages the mobility of the terminal, and procedures for transmitting and receiving data between terminals are defined for each mobile communication system.

그러나 M2M 통신에서는 네트워크가 항상 디바이스(예를 들면, 카메라, 전자책(eBook), 홈어플라이언스(Home Appliance))의 이동성을 관리하지 않는다는 특성이 있으며, 또한, 디바이스들 간 데이터 및 컨텐츠를 송수신하기 위한 구체적인 방식이나 예비 구성 식별자의 오버디에어(OTA; over-the-air) 보호가 없고, 장비의 인증(authentication), 등록(registration), 및 프로비져닝(provisioning)에 있어서 M2M 가능(M2M-enabled) 장비의 신뢰 상태(TS; Trusted State) 상의 정보를 이용하지 않으며, M2M 가능 장비에 대하여 가입된 오퍼레이터의 보안 변경을 보장하지 못하고, M2M 가능 장비의 예비 인증에 사용된 인증 및 키 동의(Authentication and Key Agreement) 크리덴셜(credential)이 신뢰되는 것을 보장하지 못하고, 소프트웨어 및 펌웨어의 보안 업데이트나 M2M 가능 장비의 재구성을 제공하지 못하며, M2M 가능 장비에 대한 조작(tampering)을 검출하여 반응하지 못한다. However, in M2M communication, there is a characteristic that the network does not always manage the mobility of devices (e.g., a camera, an eBook, and a home appliance), and also has a characteristic of transmitting and receiving data and contents M2M-enabled devices for authentication, registration, and provisioning of equipment without specific methods or over-the-air (OTA) protection of spare configuration identifiers The authentication and key agreement used in the preliminary authentication of the M2M-enabled equipment, which does not use the information in the Trusted State (TS) of the M2M- ) Does not guarantee credentials, does not provide software and firmware security updates or reconfiguration of M2M-capable equipment, and M2 M tampering is detected and not responded to equipment.

또한, M2M 가능 장비 사용자/가입자의 역할이 정의가 없다. 따라서, M2M 성능, 보안 및 신뢰성을 개선하기 위한 다양한 방법 및 장치가 요구되고 있다.Also, there is no definition of the role of M2M capable equipment users / subscribers. Therefore, various methods and devices for improving M2M performance, security and reliability are required.

안전한 M2M 통신 구축을 위한 상호인증 및 키 교환 프로토콜, 은선기, 정보보호학회논문 제20권 제1호 (2010. 2. 3. 공개)Mutual Authentication and Key Exchange Protocol for Establishing Secure M2M Communication, Hyeon-Sei Lee, KISA Bulletin 20 (1)

본 발명의 목적은 상술한 문제점을 해결하기 위하여 안출된 것으로, 기존의 M2M 네트워크와 이기종 네트워크간 통신 방식의 연동이 가능하도록, M2M 네트워크와 M2M 지역 네트워크간 연동을 통한 통신을 지원하며, M2M 지역 네트워크에 속한 장비들의 정보를 암호화하여 무결성을 확보하여 M2M 지역 네트워크가 M2M 네트워크에 연결될 경우의 네트워크 가입, 운용, 관리, 보안문제에 대한 방법론을 제시할 수 있는 게이트웨이 장치 및 통신 프로토콜을 제안하고자 한다.It is an object of the present invention to solve the above-mentioned problems, and it is an object of the present invention to provide a communication system and a communication method for supporting communication between an M2M network and an M2M area network, We propose a gateway device and a communication protocol that can secure the integrity of the devices belonging to the M2M network and present the methodology for the network join, operation, management and security problems when the M2M network is connected to the M2M network.

본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.It is to be understood that both the foregoing general description and the following detailed description are exemplary and explanatory and are not restrictive of the invention, unless further departing from the spirit and scope of the invention as defined by the appended claims. It will be possible.

상술한 과제를 해결하기 위한 본 발명의 일 실시예에 따른 엠투엠(Machine to Machine) 네트워크와 엠투엠 지역 네트워크 사이에 위치되어, 두 네트워크간의 데이터 전송을 가능하게 하는 게이트웨이 장치는, 게이트웨이를 통해 엠투엠 네트워크에 접속하는 엠투엠 디바이스와 데이터 통신을 수행하기 위한 통신부; 상기 엠투엠 디바이스로부터 데이터를 취합하고, 상기 엠투엠 디바이스에 대한 모니터링 및 원격 상태 관리를 수행하는 제어부; 및 상기 제어부와의 통신을 통해 상기 게이트웨이에 접속하는 상기 엠투엠 디바이스에 대한 인증절차를 수행하고, 상기 엠투엠 디바이스에 관한 데이터를 암호화된 형태로 저장하는 소정의 데이터 패킷을 생성하는 식별모듈을 포함하되, 상기 식별모듈은, 상기 엠투엠 디바이스의 식별정보, 상기 식별모듈의 식별정보, 주파수 채널 식별정보, 가입자 식별정보 및 상기 엠투엠 디바이스로부터 취합한 데이터 중 적어도 하나를 단일 데이터 패킷에 실어 암호화한다.According to an aspect of the present invention, there is provided a gateway device for transferring data between two networks, which is located between a Machine to Machine network and an MBMS area network according to an embodiment of the present invention, A communication unit for performing data communication with an associated TM device; A control unit for collecting data from the TMU device and performing monitoring and remote state management for the TMU device; And an identification module for performing an authentication procedure for the TMU device connected to the gateway through communication with the control unit and generating a predetermined data packet for storing data related to the TMU device in an encrypted form, The identification module encrypts at least one of the identification information of the TMU device, the identification information of the identification module, the frequency channel identification information, the subscriber identification information, and the data collected from the TMU device in a single data packet.

본 발명의 실시예에 따른 상기 식별모듈은, 상기 식별모듈에 웹 서버를 탑재한 서비스를 제공하는 스마트 카드 웹 서버(Smart Card Web Server: SCWS), 데이터베이스, 데이터베이스 관리 시스템(Database Management System) 및 소정의 인터페이스 포트를 포함하되, 상기 데이터베이스에 상기 엠투엠 지역 네트워크에 대한 주파수 채널 식별정보, 개인 영역 네트워크 식별정보(Personal Area Network ID: PAN ID), 네트워크 식별정보, 상기 엠투엠 지역 네트워크에 속한 다수의 엠투엠 디바이스 각각에 대한 식별정보 및 네트워크 경로의 라우팅을 위한 라우팅 테이블 중 적어도 하나를 미리 저장하여 관리할 수 있다.The identification module according to an embodiment of the present invention may include a smart card web server (SCWS), a database, a database management system, And an interface port of the multimedia network, wherein the database includes at least one of frequency channel identification information, a personal area network identification (PAN ID), network identification information, And at least one of routing information for routing the network path and the identification information for each of the routing information.

이때, 상기 식별모듈은, 상기 데이터베이스에 기초하여, 상기 게이트웨이에 접속하는 상기 엠투엠 디바이스에 대한 인증절차를 수행할 수 있다.At this time, the identification module may perform an authentication procedure for the TMU device connected to the gateway, based on the database.

다음으로, 본 발명의 실시예에 따른 상기 제어부는, 상기 식별모듈과의 통신을 통해 네트워크 구성 확인 후 상기 게이트웨이에 접속하는 상기 엠투엠 디바이스에 대한 PAN ID를 부여할 수 있다.Next, the control unit according to the embodiment of the present invention may assign a PAN ID to the TMU device connected to the gateway after confirming the network configuration through communication with the identification module.

또한, 상기 제어부는, 상기 식별모듈과의 통신을 통해 상기 엠투엠 디바이스의 식별정보에 대응하는 가입자 식별정보를 도출하여 상기 엠투엠 디바이스의 식별정보에 맵핑하고, 맵핑된 정보를 상기 데이터베이스에 저장할 수 있다.Also, the control unit may derive subscriber identification information corresponding to the identification information of the TMU device through communication with the identification module, map the identification information to the identification information of the TMU device, and store the mapped information in the database.

한편, 상기 식별모듈은, 상기 데이터베이스에 기초하여 상기 엠투엠 디바이스에 부여되는 개인 영역 네트워크(PAN) 식별정보, 네트워크 식별정보, 주파수 채널 식별정보, 디바이스 식별정보, 가입자 식별정보 및 상기 엠투엠 디바이스로부터 취합한 데이터를 데이터 패킷의 페이로드 영역에 실어 암호화할 수 있다.On the other hand, the identification module may include personal area network (PAN) identification information, network identification information, frequency channel identification information, device identification information, subscriber identification information, and the like collected from the TMU device Data can be encrypted by putting it in the payload area of the data packet.

나아가, 상기 식별모듈은, 상기 데이터 페이로드 영역에 대해 공개키기반구조(Public Key Infrastructure)를 이용한 소정의 비대칭키로 암호화하거나 또는 키 값을 기억 장소의 주소로 변환하는데 사용하는 해싱 함수(hashing function)를 사용하여 암호화할 수 있다.The identification module may further include a hashing function used to encrypt the data payload area with a predetermined asymmetric key using a public key infrastructure or to convert a key value to an address of a storage location, Can be used to encrypt.

더 나아가, 상기 식별모듈은, 상기 암호화된 데이터 패킷에 대해 통신 표준규격에 따라 HTTPS 프로토콜 기반의 데이터 패킷으로 생성할 수 있다.Furthermore, the identification module may generate a data packet based on the HTTPS protocol in accordance with the communication standard for the encrypted data packet.

한편, 상기 엠투엠 디바이스로부터 취합하는 데이터는, 상기 엠투엠 디바이스의 식별정보, 동작 상태 정보, 배터리 잔량 정보, 센싱 정보, 환경정보 및 결제 관련 정보 중 적어도 하나를 포함할 수 있다.Meanwhile, the data collected from the TMU device may include at least one of identification information, operation state information, battery remaining amount information, sensing information, environment information, and settlement related information of the TMU device.

바람직하게는, 본 발명의 실시예에 따른 엠투엠 게이트장치는, 상기 식별모듈에서 암호화된 데이터 패킷을 저장하는 비휘발성 타입의 메모리를 더 포함할 수 있다. 이때, 상기 제어부는, 상기 엠투엠 게이트웨이와 TCP/IP 통신을 수행하는 원격의 운용 서버로부터 데이터 전송 요청시 상기 메모리로부터 요청된 데이터를 송출하여 상기 통신부를 통해 상기 원격의 운용 서버로 전송하도록 수행할 수 있다.Preferably, the SMT gate apparatus according to the embodiment of the present invention may further include a non-volatile type memory for storing the encrypted data packet in the identification module. At this time, the control unit may transmit requested data from the memory when requesting data transmission from a remote operation server performing TCP / IP communication with the Ethernet gateway, and transmit the requested data to the remote operation server through the communication unit have.

더 바람직하게는, 본 발명의 실시예에 따른 엠투엠 게이트장치는, 이동 통신망을 통해 원격의 운용 서버와 TCP/IP 통신을 수행하기 위한 기저대역 통신 모뎀을 더 포함할 수 있다. More preferably, the MBMS gateway device according to the embodiment of the present invention may further include a baseband communication modem for performing TCP / IP communication with a remote operation server through a mobile communication network.

한편, 본 발명의 실싱에 따른 식별모듈에서 생성하는 데이터 패킷은, 헤더 영역; 및 전송하고자 하는 데이터가 암호화되어 포함되는 제1 영역 및 데이터 전송시 오류 발생 여부를 체크하기 위한 블록검사코드(block check code)가 포함되는 제2 영역으로 구성되는 페이로드 영역을 포함할 수 있다. 이때, 상기 제1 영역은, 상기 엠투엠 디바이스에 부여되는 주파수 채널 정보, 수신지 PAN ID, 수신지 주소, 발신지 PAN ID, 발신지 주소, 네트워크 식별정보, 상기 엠투엠 디바이스의 식별정보, 상기 엠투엠 디바이스에 맵핑되는 가입자 식별정보 및 상기 엠투엠 디바이스로부터 취합하는 데이터 중 적어도 하나를 포함할 수 있다.Meanwhile, the data packet generated by the identification module according to the present invention includes a header area; And a second area including a first area including data to be transmitted encrypted and a block check code for checking whether an error occurs in data transmission. In this case, the first area may include frequency channel information, a destination PAN ID, a destination address, a source PAN ID, a source address, network identification information, identification information of the SMT device, mapping to the SMT device And data to be collected from the < RTI ID = 0.0 > SMTemap. ≪ / RTI >

상기 실시형태들은 본 발명의 바람직한 실시예들 중 일부에 불과하며, 본원 발명의 기술적 특징들이 반영된 다양한 실시예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다.It is to be understood that both the foregoing general description and the following detailed description of the present invention are exemplary and explanatory and are intended to provide further explanation of the present invention by those skilled in the art. And can be understood and understood.

본 발명에 따르면, 본 발명의 실시예에 따른 M2M 게이트웨이는 M2M 네트워크와 M2M 지역 네트워크를 연동시키기 위해 지역망의 코디네이터 역할을 하면서 M2M 디바이스를 M2M 네트워크에 연동시키기 위해 디바이스 데이터를 암호화 처리하고 모든 로그 정보를 대용량 메모리에 저장하여 관리하고, M2M 지역 네트워크의 각 디바이스에 대한 무결성 및 기밀성을 유지하면서 관리 및 운용할 수 있다. According to the present invention, the M2M gateway according to the embodiment of the present invention serves as a coordinator of a local network in order to link the M2M network and the M2M local network, encrypts the device data to interlock the M2M device with the M2M network, Can be stored and managed in a large amount of memory, and can be managed and operated while maintaining the integrity and confidentiality of each device in the M2M regional network.

나아가, 식별 모듈에 저장된 데이터에 기초하여 M2M 지역 네트워크의 설정 정보 및 데이터를 암호화하면, 제3자가 M2M 디바이스를 해킹하여 M2M 지역 네트워크에 불법으로 접속하는 경우에도 M2M 게이트웨이에서 M2M 디바이스의 무결성을 확인할 수 있어 데이터 보안을 더욱 강화할 수 있다.Further, if the configuration information and data of the M2M local network are encrypted based on the data stored in the identification module, even if the third party hack the M2M device and illegally access the M2M local network, the integrity of the M2M device can be confirmed by the M2M gateway Which can further enhance data security.

또한, 본 발명의 다른 측면에 따르면, M2M 게이트웨이에서 수집한 데이터를 관리서버로 전송할 때 공용망에서 사용할 수 있도록 표준 프로토콜인 HTTPS 규격으로 전송하여 별도의 변환장치가 불필요한 호환성있는 시스템을 구축할 수 있다. According to another aspect of the present invention, when data collected by the M2M gateway is transmitted to the management server, the data can be transmitted in the HTTPS standard, which is a standard protocol for use in the public network, so that a compatible system having no additional conversion device can be constructed .

본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 본 발명의 실시예와 관련된 M2M 통신 네트워크 구조의 일 예를 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 M2M 게이트웨이의 구성을 나타내는 블럭 구성도이다.
도 3은 본 발명의 실시예에 따른 본 발명의 실시예에 따른 M2M 게이트웨이에서의 무결성을 위한 데이터 처리과정의 일 예를 나타내는 절차 흐름도이다.
도 4는 본 발명의 실시예에 따른 M2M 게이트웨이에서 생성된 데이터 패킷 구조의 일 예를 나타내는 도면이다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are included to provide a further understanding of the invention and are incorporated in and constitute a part of the specification, illustrate embodiments of the invention and, together with the description, serve to explain the principles of the invention.
1 is a diagram illustrating an example of an M2M communication network structure related to an embodiment of the present invention.
2 is a block diagram illustrating a configuration of an M2M gateway according to an exemplary embodiment of the present invention.
FIG. 3 is a flowchart illustrating an exemplary process of data integrity for an M2M gateway according to an exemplary embodiment of the present invention. Referring to FIG.
4 is a diagram illustrating an example of a data packet structure generated in the M2M gateway according to the embodiment of the present invention.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments are illustrated in the drawings and described in detail in the detailed description. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다. Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The following detailed description, together with the accompanying drawings, is intended to illustrate exemplary embodiments of the invention and is not intended to represent the only embodiments in which the invention may be practiced. The following detailed description includes specific details in order to provide a thorough understanding of the present invention. However, those skilled in the art will appreciate that the present invention may be practiced without these specific details.

M2M 통신은 우리 생활에 있어서 각종 여러 분야에 활용되어 이용될 수 있다. 예컨대, 여러 차량에 장착된 장치들을 이용하는 차량통신 네트워크(Vehicle Area Network: VAN)에서부터 스마트 그리드(smart grid), 보안, 원격감시 및 제어, 지불 결제를 위한 통신 연결, 재고 관리, 건강 관리 및 구조물과 주변 환경에 대한 감시 등 그 응용 분야는 매우 다양하다 할 수 있다. 이 중 스마트 그리드, 차량통신 네트워크, e-Health(electronic-Health)는 대표적인 M2M 통신기술의 활용분야라고 할 수 있다. M2M communication can be utilized in various fields in our life. For example, it can be used in a variety of applications, from a Vehicle Area Network (VAN) using devices installed in various vehicles to a smart grid, security, remote monitoring and control, communication connection for payment settlement, And the monitoring of the surrounding environment. Among them, Smart Grid, Vehicle Communication Network, and e-Health (electronic-Health) are the applications of M2M communication technology.

활용 분야가 확대됨에 따라, M2M 지역 네트워크가 기존의 M2M 네트워크에 연결될 경우, 관리 주체의 이슈, 네트워크에 연결되는 다량의 장비들에 대한 관리 및 운용상의 기술적 어려움 등이 발생할 수 있다. When the M2M network is connected to the existing M2M network, there may be problems of management subjects, technical difficulties in management and operation of a large amount of equipment connected to the network.

따라서, 본 발명은 기존의 M2M 네트워크와 이기종 네트워크간 통신 방식의 연동이 가능하도록, M2M 네트워크와 M2M 지역 네트워크간 연동을 통한 통신을 지원하며, M2M 지역 네트워크에 속한 장비들의 정보를 암호화하여 무결성을 확보하여 M2M 지역 네트워크가 M2M 네트워크에 연결될 경우의 네트워크 가입, 운용, 관리, 보안문제에 대한 방법론을 제시할 수 있는 게이트웨이 장치 및 통신 프로토콜을 제안한다.Therefore, the present invention supports interworking between the M2M network and the M2M local network so that the existing M2M network and the communication method between the different types of networks can be interworked, and the information of the devices belonging to the M2M network is encrypted to secure the integrity This paper proposes a gateway device and a communication protocol that can propose a methodology for network join, operation, management, and security problems when an M2M local network is connected to an M2M network.

도 1은 본 발명의 실시예와 관련된 M2M 통신 네트워크 구조의 일 예를 나타내는 도면이다.1 is a diagram illustrating an example of an M2M communication network structure related to an embodiment of the present invention.

도 1을 참조하면, M2M 통신 네트워크 구조(100)는 네트워크 영역(101)과 M2M 디바디스 영역(102)으로 이루어진다. Referring to FIG. 1, the M2M communication network structure 100 includes a network area 101 and an M2M device area 102.

네트워크 영역(101)은 M2M 디바이스로부터 전송되는 데이터를 M2M 통신을 통해 전달하기 위한 전송 네트워크(110), 전송 네트워크와 연계되는 M2M 응용부(120) 및 네트워크 관리를 수행하는 네트워크 관리부(130)로 구성된다.The network area 101 includes a transmission network 110 for transmitting data transmitted from the M2M device through M2M communication, an M2M application unit 120 associated with the transmission network, and a network management unit 130 for performing network management do.

전송 네트워크(110)는 M2M 디바이스의 M2M 망 접속과 관련된 접속 네트워크(access network; 111), 코어 네트워크(core network; 113), M2M 서비스 기능부(115)를 포함한다.The transmission network 110 includes an access network 111, a core network 113, and an M2M service function 115 associated with the M2M network access of the M2M device.

접속 네트워크(111)는 M2M 통신에서 다양한 장비들을 통신망에 접속시키기 위해 구성된 네트워크로, 유선 접속망 및/또는 무선 접속망을 포함한다. The access network 111 is a network configured to connect various devices to the communication network in the M2M communication, and includes a wired access network and / or a radio access network.

최근에는 주로 무선 통신을 이용한 M2M 통신이 수행되고 있는데, 무선 접속망은 WCDMA(Wideband Code Division Multiple Access), WiMAX(Worldwide Interoperability for Microwave Access), WiFi(Wireless Fidelity), LTE(Long Term Revolution) 등을 사용할 수 있다. In recent years, M2M communication using wireless communication has been mainly performed. In the wireless access network, WCDMA (Wideband Code Division Multiple Access), WiMAX (Worldwide Interoperability for Microwave Access), WiFi (Wireless Fidelity), LTE .

접속 네트워크(111)는 M2M 네트워크의 기능을 수행하기 위한 M2M 기능부(111a) 및 M2M 디바이스들이 접속 네트워크(111)로 접속하는 과정에서의 보안절차를 수행하는 접속 네트워크 보안부(111b)를 포함한다.The access network 111 includes an M2M function unit 111a for performing functions of the M2M network and an access network security unit 111b for performing security procedures in the process of connecting the M2M devices to the access network 111. [

코어 네트워크(113)는 대용량, 장거리 음성 및 데이터 서비스가 가능한 대형 통신망의 고속 기간망으로, 일반 전화 교환망(PSTN), 종합 정보 통신망(ISDN), IMT-2000, 광역 통신망(WAN), 구내 정보 통신망(LAN), 종합 유선 방송(CATV) 등을 말한다. 주로 인터넷 백본망을 사용하는데, 인터넷을 연결하고, 서비스와 네트워크를 제어하며 다른 네트워크와 상호 연결 및 로밍 기능을 제공한다. The core network 113 is a high speed backbone network of a large communication network capable of providing large capacity, long distance voice and data services and can be used for a wide area network such as a public switched telephone network (PSTN), an integrated information network (ISDN), an IMT-2000, a wide area network (WAN) LAN), and general cable broadcasting (CATV). It mainly uses the Internet backbone network, connecting the Internet, controlling services and networks, providing interconnection and roaming with other networks.

마찬가지로 코어 네트워크(113)는 M2M 네트워크 기능을 수행하는 M2M 기능부(113a)를 포함한다. Similarly, the core network 113 includes an M2M function unit 113a that performs an M2M network function.

접속 네트워크(111)와 코어 네트워크(113)는 M2M 네트워크 및 응용영역(110)과 M2M 디바이스 영역(120)간 데이터 통신이 이루어지도록 전달 네트워크 역할을 수행하며, 제어정보와 M2M 데이터를 전송한다. The access network 111 and the core network 113 serve as a transport network for data communication between the M2M network and the application area 110 and the M2M device area 120 and transmit control information and M2M data.

M2M 서비스 기능부(115)는 응용 기능을 제공하기 위한 정보를 식별 및 저장하고, 통신 선택, 원격 객체 관리, 보안, 트렌젝션 관리, 연동 등을 수행하며, 코어 네트워크(113)와 함께 M2M 코어를 구성한다.The M2M service function unit 115 identifies and stores information for providing application functions, performs communication selection, remote object management, security, transaction management, interworking and the like, and configures an M2M core together with the core network 113 do.

다음으로, M2M 응용부(120)는 M2M 디바이스에 제공될 수 있는 다양한 서비스와 관련된 응용 어플리케이션의 실행과 관련된 동작을 수행하고, 전송 네트워크(110)와 연계되어 관리자 또는 사용자 단말기와 M2M 디바이스간 유무선 네트워크를 이용한 연결이 이루어지도록 한다.Next, the M2M application unit 120 performs an operation related to the execution of application programs related to various services that can be provided to the M2M device, and associates with the transmission network 110, So that the connection can be performed using the network.

다음으로, 네트워크 관리부(130)는 M2M 네트워크를 관리하는 M2M 관리부(131)를 포함하며 무선 접속망과 코어망의 관리를 수행할 수 있다. 구체적으로, 네트워크 관리부(130)는 네트워크 구성 관리, 장애 관리, 가입자 관리 및 성능 관리와 M2M 서비스 구성에서 요구되는 보안 관리 기능을 수행하고, M2M 관리부(131)는 구성 관리, 장애 관리 및 가입자 관리 기능을 수행할 수 있다.Next, the network management unit 130 includes an M2M management unit 131 for managing the M2M network, and can manage the radio access network and the core network. Specifically, the network management unit 130 performs security management functions required in the network configuration management, the failure management, the subscriber management and the performance management, and the M2M service configuration. The M2M management unit 131 performs configuration management, Can be performed.

M2M 디바이스 영역(102)은 직접 통신형 M2M 디바이스(140), 간접 통신형 M2M 디바이스(150), M2M 게이트웨이(160) 및 M2M지역 네트워크(170)로 구성된다. The M2M device area 102 is composed of a direct communication type M2M device 140, an indirect communication type M2M device 150, an M2M gateway 160 and an M2M area network 170. [

직접 통신형 M2M 디바이스(140)는 M2M 기능부(141), M2M 응용부(143) 및 디바이스 보안부(145)를 포함한다. 직접 통신형 M2M 디바이스(140)는 M2M 기능부(141) 및 M2M 응용부(143)를 포함하고 있어, 통신기능을 통해 하나 이상의 응용 어플리케이션을 수행하고, 접속 네트워크망(111)를 이용하여 M2M 네트워크에 직접 연결할 수 있다. The direct communication type M2M device 140 includes an M2M function unit 141, an M2M application unit 143 and a device security unit 145. [ The direct communication type M2M device 140 includes an M2M function unit 141 and an M2M application unit 143. The direct communication type M2M device 140 performs one or more application applications through a communication function, Can be directly connected to.

간접 통신형 M2M 디바이스(150)는 M2M 지역 네트워크를 이용하는 디바이스로 직접 통신형 M2M 디바이스(140)와 구분하기 위한 것으로, 예컨대 헬스케어에 사용되는 장비나 오프라인 결제(카드, 스마트 카드를 사용하는 결제) 또는 모바일 결제(스마트폰 등을 이용한 결제)를 위한 결제 단말기와 같은 원격 장비를 들 수 있다. 간접 통신형 M2M 디바이스(150)는 M2M 게이트웨이(160)를 통해 간접적으로 접속 네트워크(111)에 연결되고, M2M 네트워크와 구별되는 지역 네트워크(170)를 통해 M2M 게이트웨이(160)에 연결된다. The indirect communication type M2M device 150 is a device that uses the M2M area network and is used to distinguish the communication type M2M device 140 from the direct communication type M2M device 140. For example, the indirect communication type M2M device 150 may be a device used for healthcare or an offline payment (payment using a card or a smart card) Or a remote terminal such as a payment terminal for mobile payment (payment using a smart phone or the like). The indirectly communicating M2M device 150 is indirectly connected to the M2M gateway 160 via the M2M gateway 160 and is connected to the M2M gateway 160 via the local network 170 which is distinct from the M2M network.

구체적으로, 간접 통신형 M2M 디바이스(150)는 직접 M2M 네트워크에 접속하지 못하고, 별도의 M2M 기능부나 M2M 응용부를 포함하고 있지 않으므로 별도의 게이트웨이나 라우터를 통해 네트워크에 접속할 수 있다. 즉, M2M 게이트웨이(160)가 간접 통신형 M2M 디바이스(150)를 접속 네트워크(111)에 연결시키는 매체 역할을 수행한다. Specifically, since the indirect communication type M2M device 150 can not directly connect to the M2M network and does not include a separate M2M function unit or an M2M application unit, it can access the network through a separate gateway or router. That is, the M2M gateway 160 serves as a medium for connecting the indirect communication type M2M device 150 to the connection network 111. [

M2M 지역 네트워크(170)는 간접 통신형 M2M 디바이스(150)와 M2M 게이트웨이(160)를 연결하는 네트워크로서, 장치의 센싱이나 구동 기능이 원활하게 이루어지도록 하는 네트워크 설정, 통신처리, 관리, 유지, 보수 등이 독자적으로 이루어지는 네트워크로서, 지역 네트워크 내에서 데이터 처리가 이루어진다. The M2M network 170 is a network for connecting the indirect communication type M2M device 150 and the M2M gateway 160. The M2M network 170 is a network for connecting the indirect communication type M2M device 150 and the M2M gateway 160, And the like, and data processing is performed in the local network.

지역 네트워크로는 IEEE 802.15, ZigBee, 블루투스, RFID 등 개인 영역 네트워크(PAN: Personal Area Network), 차량용 통신기술, 산업용 네트워크, 건물 자동화 통신기술 및 홈 자동화에 사용하는 통신 기술 등이 있다. 차량용 통신 기술은 CAN(Controller Area Network). LIN(Local Interconnect Network), FlexRay 등이 있다. 건물 자동화를 위한 통신 기술로서 BACnet(Building Automation and Control Networks)이 있으며, 홈 자동화를 위한 네트워크 기술은 CEBus(Consumer Electronics Bus), LonTalk 등이 있다. 이런 기술은 모두 M2M 지역 네트워크로 활용할 수 있다. Local networks include personal area network (PAN) such as IEEE 802.15, ZigBee, Bluetooth, RFID, automotive communication technology, industrial network, building automation communication technology, and communication technology used for home automation. Vehicle communication technology is CAN (Controller Area Network). Local Interconnect Network (LIN), and FlexRay. BACnet (Building Automation and Control Networks) is a communication technology for building automation, and CEBus (Consumer Electronics Bus) and LonTalk are network technologies for home automation. All of these technologies can be used as M2M regional networks.

M2M 네트워크의 확장을 위해서는 지역 네트워크를 수용하여야 하는데, M2M 지역 네트워크(170)는 M2M 네트워크와 별개의 네트워크로서 양자간 통신은 이기종간 통신에 해당될 수 있다. In order to extend the M2M network, it is necessary to accommodate the local network. The M2M local network 170 may be a separate network from the M2M network, and bilateral communication may correspond to inter-species communication.

M2M 게이트웨이(160)는 간접 통신형 M2M 디바이스(150)를 M2M 지역 네트워크(170)를 통해 접속 네트워크(111)에 연결한다. 이를 위해, M2M 게이트웨이(160)는 M2M 응용부(161) 및 M2M 기능부(163)를 포함하며, M2M 지역 네트워크(170)를 통해 연결된 간접 통신형 M2M 디바이스(150)를 접속 네트워크(111)로 연결하여 네트워크 진입, 라우팅, 통신 기능을 수행한다. The M2M gateway 160 connects the indirectly communicating M2M device 150 to the access network 111 via the M2M local network 170. [ The M2M gateway 160 includes an M2M application unit 161 and an M2M function unit 163 and connects the indirect communication M2M device 150 connected through the M2M area network 170 to the connection network 111 And performs network entry, routing, and communication functions.

또한, M2M 게이트웨이(160)는 간접 통신형 M2M 디바이스(150)로부터 디바이스 동작 데이터, 환경 데이터, 센싱 데이터 등을 취합하거나 간접 통신형 M2M 디바이스(150)가 결제 단말기인 경우 결제 관련 정보를 취합하여 원격의 운용서버로 전송할 수 있다. 여기서, 결제 관련 정보란 오프라인 결제 또는 모바일 결제에 사용된 카드정보, 결제금액정보 및 결제를 위한 인증정보 중 적어도 하나를 포함하는 것이다.In addition, the M2M gateway 160 collects device operation data, environment data, sensing data, and the like from the indirect communication type M2M device 150 or, when the indirect communication type M2M device 150 is a payment terminal, Lt; / RTI > Here, the settlement related information includes at least one of card information used for offline settlement or mobile settlement, settlement amount information, and authentication information for settlement.

이와 같이, 직접 통신형 M2M 디바이스(140)와 M2M 게이트웨이(160)는 M2M 서비스를 제공하기 위하여 데이터의 수집과 보고, 원격 제어 기능, 그룹통신 또는 일대일 통신 기능, 트랜잭션 처리 등의 기능을 제공한다.In this way, the direct communication type M2M device 140 and the M2M gateway 160 provide functions such as data collection and reporting, remote control function, group communication or one-to-one communication function and transaction processing in order to provide M2M service.

상기 도 1을 참조하여 상술한 M2M 통신 네트워크 구조에서 기기간 통신인 M2M 통신 서비스는 디바이스의 중요 정보에 대한 보안이 필수적이고, 무선으로 이루어진 기기간 통신의 경우 장비와 서버 사이에 정당한 기기 인증, 무결성, 서버 보안등이 요구되고 있다. The M2M communication service, which is an inter-device communication in the above-described M2M communication network structure with reference to FIG. 1, requires security of important information of the device. In the case of wireless communication, Security light is required.

특히, 상술한 것처럼, M2M 지역 네트워크에서는 간접 통신형 M2M 디바이스들간 Zigbee, UWB, bluetooth 등의 일반적인 무선통신 기술을 사용하여 독자적인 네트워크를 형성하는데, 이러한 무선통신 기술은 특정 장비를 이용하면 지역 네트워크에서 일어나는 모든 데이터를 캡처할 수 있고, 캡처한 정보를 이용하여 네트워크에 불법으로 연결할 수 있다는 문제점이 있다. 네트워크 불법 연결은 해킹 및 사이버 보안 위협, 개인 사생활 노출 위협, 자원 사용량 및 과금 정보의 위변조 등의 2차적 문제로 확대될 우려가 있으므로, M2M 통신에서의 데이터 자체에 대한 보안 및 통신과정에서의 전송보안 및 접속권한 제한 등에 대한 요구가 증대되고 있다.In particular, as described above, in the M2M area network, an independent network is formed using common wireless communication technologies such as Zigbee, UWB, and bluetooth among the indirect communication type M2M devices. There is a problem in that all the data can be captured and illegally connected to the network using the captured information. Network illegal connections can be extended to secondary problems such as hacking and cyber threats, threats of personal privacy exposure, falsification of resource usage and billing information. Therefore, security of data in M2M communication itself and transmission security And restrictions on access rights are increasing.

이에 따라, 본 발명은 도 1에 도시된 것처럼 1차 데이터 보안을 위해 접속 네트워크(111)에 접속 네트워크 보안부(111b)를 두거나 2차 데이터 보안을 위해 직접 통신형 M2M 디바이스(140) 및 간접 통신형 M2M 디바이스(150)는 각각 디바이스 보안부(145, 151)를 포함시키도록 구현하는 네트워크 구조를 제안할 수 있다.Accordingly, the present invention can be applied to both the direct communication type M2M device 140 and the indirect communication type communication network 111 for the purpose of securing the secondary data or placing the connection network security unit 111b in the access network 111 for the primary data security as shown in FIG. The M2M device 150 may propose a network structure that implements to include the device security units 145 and 151, respectively.

접속 네트워크 보안부(111b)는 통상적으로 비대칭키 암호화를 통한 공급과정을 통해 M2M 디바이스가 네트워크에 가입하는 경우에 대비하여 M2M 노드간 또는 노드와 게이트웨이간 키 정보를 공유하여 링크계층 암호화와 무결성, 인증을 제공할 경우 외부 공격을 막을 수 있다. 또한, e-UICC에서 M2M 네트워크를 구성하는 노드에 대한 인증 기능을 수행하므로 외부 공격용 노드가 쉽게 네트워크에 참여할 수 없는 등 통상적인 네트워킹 보안 기술을 적용할 수 있다.The access network security unit 111b may share the key information between the M2M nodes or the node and the gateway in case the M2M device joins the network through the supply process through the asymmetric key encryption, so that the link layer encryption, integrity, If provided, it can prevent an external attack. In addition, since the e-UICC performs the authentication function for the nodes constituting the M2M network, it is possible to apply a conventional networking security technology such that the external attacking node can not participate in the network easily.

디바이스 보안부(145, 151)는 단말 내부에서 데이터가 저장될 때 위조되거나 외부로 전송시 전송과정에서 데이터가 위변조되는 것을 방지하기 위한 무결성 검증 기능을 수행하며, M2M 디바이스 자체의 보안을 수행한다.The device security units 145 and 151 perform an integrity verification function to prevent the data from being forged or falsified during transmission in the case of falsification when data is stored in the terminal or in transmission to the outside and perform security of the M2M device itself.

나아가, 본 발명의 실시예에 따른 M2M 게이트웨이(160)는 M2M 응용부(161) 및 M2M 기능부(163) 외 게이트웨이 자체에서의 무결성을 구현코자 3차 데이터 보안을 위한 게이트웨이 보안부(165)를 더 포함할 수 있다. In addition, the M2M gateway 160 according to the embodiment of the present invention further includes a gateway security unit 165 for securing tertiary data in order to implement the integrity of the gateway itself except for the M2M application unit 161 and the M2M function unit 163 .

구체적으로, M2M 게이트웨이(160)는 게이트웨이 보안부(165)를 통해 M2M 지역 네트워크의 간접 통신형 M2M 디바이스(150)의 무결성 및 기밀성을 유지하면서 각각의 간접 통신형 M2M 디바이스의 지역 네트워크 장비 정보, 네트워크 정보와 네트워크 라우팅 변동 상황에 대한 모니터링 데이터 등을 암호화하여 사업자 측으로 전송할 수 있다. 또한, M2M 게이트웨이(160)에서 수집한 데이터를 관리서버로 전송할 때 공용망에서 사용할 수 있도록 표준 프로토콜인 HTTPS 규격으로 전송하여 별도의 변환장치가 불필요한 호환성있는 시스템을 구축할 수 있다. Specifically, the M2M gateway 160 maintains the integrity and confidentiality of the indirectly communicating M2M device 150 of the M2M local network through the gateway security 165, And the monitoring data on the network routing fluctuation situation can be encrypted and transmitted to the business side. In addition, when data collected by the M2M gateway 160 is transmitted to the management server, the data can be transmitted in the HTTPS standard, which is a standard protocol for use in the public network, so that a compatible system having no separate conversion device can be constructed.

이와 같은 M2M 게이트웨이(160)에 대해서는 이하 도 2를 참조하여 후술하고, 이하 본 명세서상에서 설명의 간명함을 위하여 M2M 지역 네트워크를 형성하며 M2M 게이트웨이를 통해 외부 통신망을 이용하는 간접 통신형 M2M 디바이스를 'M2M 디바이스'로 지칭하도록 한다.2, an indirect communication type M2M device that forms an M2M area network for simplicity of description and uses an external communication network through an M2M gateway is referred to as an 'M2M device '.

도 2는 본 발명의 실시예에 따른 M2M 게이트웨이의 구성을 나타내는 블럭 구성도이다.2 is a block diagram illustrating a configuration of an M2M gateway according to an exemplary embodiment of the present invention.

도 2를 참조하면, 본 발명의 실시예에 따른 M2M 게이트웨이(200)는 통신부(210), 통신 모뎀(220), 제어부(230), 메모리(240) 및 식별모듈(250) 등을 포함한다. 도 2에 도시된 구성요소들이 필수적인 것은 아니어서, 그보다 많은 구성요소들을 갖거나 그보다 적은 구성요소들을 갖는 M2M 게이트웨이가 구현될 수도 있다.2, the M2M gateway 200 according to the embodiment of the present invention includes a communication unit 210, a communication modem 220, a controller 230, a memory 240, and an identification module 250. The components shown in FIG. 2 are not essential, and an M2M gateway having more or fewer components may be implemented.

이하, 상기 구성요소들에 대해 차례로 살펴본다.Hereinafter, the components will be described in order.

통신부(210)는 수신 안테나(211), 수신 RF 통신부(213), 송신 안테나(215) 및 송신 RF 통신부(217)를 포함한다. 예컨대, 수신 안테나(211) 및 수신 RF 통신부(213)를 통해 M2M 지역 네트워크에 속한 M2M 디바이스로부터 데이터를 수신하고, 송신 안테나(215) 및 송신 RF 통신부(217)를 이용하여 암호화된 디바이스 및 네트워크에 관한 데이터를 외부 사업자 측으로 전송한다. 통신부(210)를 통해 M2M 디바이스로부터 수신한 데이터는 제어부(230)로 전달된다.The communication unit 210 includes a reception antenna 211, a reception RF communication unit 213, a transmission antenna 215, and a transmission RF communication unit 217. For example, it receives data from the M2M device belonging to the M2M local network through the receive antenna 211 and the receive RF communication unit 213, and transmits the data to the encrypted device and network using the transmit antenna 215 and the transmit RF communication unit 217 To the external provider. The data received from the M2M device via the communication unit 210 is transmitted to the control unit 230.

통신 모뎀(220)은 기저대역 모뎀(baseband MODEM)으로 크게 송신과 수신을 위한 부분으로 나뉘며, 디지털 프로세싱, 인코딩, 변조, D/A 변환 등의 데이터 송수신을 위한 동작을 수행한다. The communication modem 220 is a baseband modem and is largely divided into two parts for transmission and reception and performs operations for data transmission and reception such as digital processing, encoding, modulation and D / A conversion.

제어부(230)는 통상적으로 M2M 게이트웨이(200)에서 수행하는 전반적인 동작을 제어하며, 예컨대 다양한 기능을 수행하는 소프트웨어가 실장된 MCU(Micro Controller Unit)를 들 수 있다.The controller 230 generally controls an overall operation performed by the M2M gateway 200, and may include an MCU (Micro Controller Unit) having software installed therein to perform various functions.

제어부(230)는 전반적인 데이터 연산처리 및 게이트웨이 구성 또는 기능과 관련된 동작을 제어하는 MCU 코어부(231), 외장 메모리를 제어하는 메모리 제어 모듈(233) 및 식별 모듈(250)과 데이터 통신을 위한 통로 역할을 수행하는 USB 인터페이스(235)를 포함한다.The control unit 230 includes an MCU core unit 231 for controlling overall data operation processing and operation related to the gateway configuration or function, a memory control module 233 for controlling an external memory, And a USB interface 235 that plays a role.

MCU 코어부(231)는 통신부(210)로부터 M2M 디바이스의 데이터가 전달되면, 이를 메모리 제어 모듈(233)을 통해 메모리(240)에 저장하고, USB 인터페이스(235)를 통해 식별 모듈(250)과 통신을 수행한다. 제어부(230)와 식별 모듈(250)간 통신 및 인증절차가 완료되면 메모리(240)에 저장된 데이터를 식별 모듈(250)로 전달하여 데이터 암호화가 수행되도록 하고, 식별 모듈(250)에서 보안 처리된 데이터 패킷을 통신 모뎀(220) 및 통신부(210)를 통해 사업자 측으로 전송한다.When the data of the M2M device is transferred from the communication unit 210 to the MCU core unit 231, the MCU core unit 231 stores the data in the memory 240 via the memory control module 233 and the identification module 250 through the USB interface 235 And performs communication. When the communication and authentication procedures between the controller 230 and the identification module 250 are completed, the data stored in the memory 240 is transmitted to the identification module 250 to perform data encryption, And transmits the data packet to the vendor through the communication modem 220 and the communication unit 210. [

또한, MCU 코어부(231)는 실시간 또는 소정 주기에 따라 M2M 디바이스로부터 전송되는 동작 데이터, 환경 데이터, 센싱 데이터 등에 기초하여 네트워크 상태 또는 M2M 디바이스의 동작 상태를 모니터링하며 고장 유무 판별 또는 고장 예방을 위한 동작을 수행할 수 있다. 모니터링 결과는 사업자 측에 전송하는 데이터 패킷에 포함시켜 전송할 수 있다. In addition, the MCU core unit 231 monitors the network state or the operation state of the M2M device based on operation data, environmental data, sensing data, and the like transmitted from the M2M device in real time or at predetermined intervals, Operation can be performed. The monitoring result can be transmitted by including it in the data packet transmitted to the provider side.

또한, M2M 게이트웨이(200)는 M2M 디바이스가 결제 단말기인 경우 사업자측과 지불 결제를 위한 통신 연결을 수행할 수 있다. MCU 코어부(231)는 결제 단말기로부터 취합한 결제 관련 정보를 식별 모듈(250)과의 통신을 통해 보안 처리하여 열람 권한없는 M2M 게이트웨이나 다른 통신 장비에서 해당 정보를 열람하지 못하도록 정보 보안을 강화할 수 있다. In addition, the M2M gateway 200 can perform a communication connection for payment settlement with the provider when the M2M device is a payment terminal. The MCU core unit 231 securely processes the payment related information collected from the payment terminal through the communication with the identification module 250 to enhance information security so that the information can not be read from the M2M gateway or other communication equipment have.

바람직하게는, 제어부(230)는 도 2에 도시되지는 않았으나 계측 데이터를 저장할 수 있는 용량이 제한적인 비휘발성(Non-Volatile Memory) 타입의 내부 메모리를 포함할 수 있다. 이때, 제어부의 메모리 용량이 제한적이므로, 제어부에는 필요에 따라 외부 메모리(240)를 추가할 수 있다.Preferably, the controller 230 may include a nonvolatile memory type internal memory (not shown in FIG. 2) having a limited capacity for storing measurement data. At this time, since the memory capacity of the control unit is limited, the control unit can add the external memory 240 as needed.

메모리(240)는 필요에 따라 제어부(230) 외부에 추가되는 비휘발성 메모리로, M2M 게이트웨이(200)에서 수집하거나 계측한 데이터를 통신망을 통해 외부로 전송하기 이전에 일시적으로 저장하기 위한 기록장치이다. 최근 게이트웨이의 식별 모듈이 소형화됨에 따라 식별 모듈(250) 내부에 메모리 용량을 추가로 부착하기 어려워지므로, 도 2에 도시된 것처럼 제어부(230)의 내부 메모리와 연결된 외부 메모리(240)를 별도로 구성한다.The memory 240 is a nonvolatile memory added to the outside of the controller 230 as needed, and is a recording device for temporarily storing data collected or measured by the M2M gateway 200 before being transmitted to the outside through a communication network . As the identification module of the gateway has become smaller in recent years, it becomes difficult to further attach the memory capacity to the inside of the identification module 250. Therefore, the external memory 240 connected to the internal memory of the controller 230 is separately configured as shown in FIG. 2 .

식별 모듈(250)은 M2M 게이트웨이(200)의 사용 권한을 인증하기 위한 각종 정보를 저장한 칩으로, M2M 통신을 사용하는 등록된 M2M 디바이스 정보(예, e-UICC 정보), UICC 정보 등이 미리 저장되어 프로비저닝(provisioning)에 이용할 수 있다. 식별 모듈(250)의 일 예로, UIM(User Identity Module), SIM(Subscriber Identity Module), USIM(Universal Subscriber Identity Module), UICC(Universal Integrated Circuit Card) 등을 들 수 있으며, 식별 모듈이 구비된 장치(이하 '식별 장치')는, 스마트 카드(smart card) 형식으로 제작될 수 있다. The identification module 250 is a chip for storing various kinds of information for authenticating the use right of the M2M gateway 200. The identification module 250 includes registered M2M device information (e.g., e-UICC information) using M2M communication, UICC information, Stored and available for provisioning. Examples of the identification module 250 include a UIM (User Identity Module), a SIM (Subscriber Identity Module), a USIM (Universal Subscriber Identity Module), a UICC (Universal Integrated Circuit Card) (Hereinafter referred to as "identification device") may be manufactured in the form of a smart card.

예컨대, 식별 모듈(250)에 UICC(e-UICC)를 일 예로 들면, UICC는 UICC MCU(251)와 UICC 인터페이스(253)를 포함한다. UICC MCU(251)는 자바 플랫폼, USIM 애플릿, USIM에 웹 서버를 탑재한 서비스를 제공하는 SCWS(Smart Card Web Server), DBMS(DataBase Management System), DB(database) 및 게이트웨이를 포함하고, UICC 인터페이스(253)는 포트(예, IC-USB, ISO-7816 등)를 통해 제어부(230)와 연결될 수 있다.For example, the UICC includes the UICC MCU 251 and the UICC interface 253, as an example of the UICC (e-UICC) in the identification module 250. The UICC MCU 251 includes a Java platform, a USIM applet, a Smart Card Web Server (SCWS), a DBMS (Data Base Management System), a DB (database) and a gateway, The controller 253 may be connected to the controller 230 through a port (e.g., IC-USB, ISO-7816, etc.).

여기서, SCWS의 사용으로 사업자측에서 UICC에서 제공하는 서비스(또는, 애플릿)와 컨텐츠의 원격 관리, HTTPS를 자체적으로 지원하는 보안 관리, PKI 인증 프로시저를 위한 인증 관리 및 외부로 데이터 전송시 플랫폼에 부관하게 HTTPS 표준에 따라 데이터를 교환할 수 있는 호환성 등을 제공함으로써, 다양한 장비의 다양한 플랫폼으로 연결되는 M2M 네트워크 시스템의 효율성을 증대시킬 수 있다. 또한, SCWS를 이용하면 장비 자체의 손괴에 의한 보안 위협시 하드웨어의 실시간 모니터링을 통해 M2M 게이트웨이가 서버 역할을 수행하므로 네트워크 로그 데이터 제공에 편의성을 가질 수 있다. Here, the use of SCWS allows remote management of services (or applets) and contents provided by UICC at the provider side, security management that supports HTTPS itself, authentication management for PKI authentication procedures, By providing compatibility with data exchange in accordance with the HTTPS standard, the efficiency of the M2M network system connected to various platforms of various equipment can be increased. In addition, when SCWS is used, the M2M gateway acts as a server through real-time monitoring of hardware in case of security threat caused by the intrusion of the equipment itself, so that it is convenient to provide network log data.

암호화된 데이터 저장시 외부 메모리(240)에 데이터를 저장하더라도 이를 관리하는 DB는 식별모듈(250)에 내장시킴으로써 보안성을 더욱 강화할 수 있다. 즉, 외부로부터 특정 데이터에 대한 전송이 요청되면, 해당 데이터에 대한 인덱스가 저장된 DB에 기초하여 메모리(240)에 저장된 요청된 데이터를 검색하여 송출할 수 있고, DB에서 외부 요청에 대한 처리를 신속하게 수행함으로써 보다 용이하게 데이터 검색을 수행할 수 있다. 또한, 메모리(240)에 저장된 데이터를 복호화하여 데이터를 확인하고 전송할 데이터를 재설정할 필요가 없어 데이터 처리방안의 신속성을 높일 수 있다. 이때, 식별 모듈(250)에 결제 정보를 인증하기 위한 고정키 혹은 공개키 방식의 인증 애플릿(applet)을 탑재하여 결제 단말기로부터 수신한 결제 정보를 보안 처리할 수 있다.Even if data is stored in the external memory 240 when the encrypted data is stored, the DB for managing the DB may be embedded in the identification module 250 to further enhance security. That is, when transmission of specific data is requested from the outside, requested data stored in the memory 240 can be searched and transmitted based on the DB storing the index of the corresponding data, So that data retrieval can be performed more easily. In addition, it is not necessary to decrypt the data stored in the memory 240 to confirm the data and to reset the data to be transmitted, thereby improving the speed of the data processing scheme. At this time, it is possible to securely process the payment information received from the payment terminal by mounting an authentication applet of a fixed key or public key type for authenticating the payment information to the identification module 250.

또한, 식별 모듈(250)은 M2M 게이트웨이(200)에서 수신한 간접 통신형 M2M 디바이스에 대한 인증절차, 수집한 데이터에 대한 보안처리 및 암호화 과정, 수집한 데이터를 외부통신망을 이용하여 전송시 공용망을 이용할 수 있도록 표준 프로토콜 기반의 데이터 변환 등을 수행할 수 있다. 식별 모듈(250)에서 수행하는 데이터 보완처리과정에 대해서는 이하 도 3을 참조하여 후술하도록 한다.In addition, the identification module 250 may include an authentication process for the indirect communication type M2M device received by the M2M gateway 200, a security process and encryption process for the collected data, a public network And can perform data conversion based on a standard protocol so as to utilize the data. The data supplement process performed by the identification module 250 will be described later with reference to FIG.

식별 모듈(250)에서 암호화된 간접 통신형 M2M 디바이스의 데이터는 제어부(230)를 통해 메모리(240)에 저장되며 통신모뎀(220) 및 통신부(210)를 통해 사업자측으로 전송된다.The data of the indirect communication type M2M device encrypted in the identification module 250 is stored in the memory 240 through the control unit 230 and transmitted to the business side through the communication modem 220 and the communication unit 210.

이와 같이, M2M 게이트웨이(200)의 구성과 상기 도 1에서 상술한 실시예와 비교하면, 상기 도 1의 게이트웨이 보안부(163)는 도 2의 제어부(230)와 인터페이스 연결된 식별모듈(250)에 대응되는 것으로 볼 수 있다.1, the gateway security module 163 of FIG. 1 corresponds to the identification module 250 that is connected to the control module 230 of FIG. 2 in an interfaced manner in comparison with the configuration of the M2M gateway 200 and the above- .

이하 도 3을 참조하여 본 발명의 실시예에 따른 M2M 게이트웨이에서의 무결성을 위한 데이터 처리과정을 설명하도록 한다.Hereinafter, the data processing for integrity in the M2M gateway according to the embodiment of the present invention will be described with reference to FIG.

도 3은 본 발명의 실시예에 따른 본 발명의 실시예에 따른 M2M 게이트웨이에서의 무결성을 위한 데이터 처리과정의 일 예를 나타내는 절차 흐름도이다. FIG. 3 is a flowchart illustrating an exemplary process of data integrity for an M2M gateway according to an exemplary embodiment of the present invention. Referring to FIG.

도 3에 도시된 M2M 디바이스(150)는 상기 도 1에서 상술한 M2M 지역 네트워크를 형성하며 M2M 게이트웨이를 통해 외부 통신망을 사용하는 다수의 M2M 디바이스 중 하나를 나타낸다. The M2M device 150 shown in FIG. 3 represents one of a plurality of M2M devices forming the M2M area network described above with reference to FIG. 1 and using an external communication network through the M2M gateway.

도 3을 참조하면, M2M 디바이스(150)가 M2M 게이트웨이로 데이터 통신을 위한 접속을 요청하면(S301), M2M 게이트웨이(200)의 제어부(230)는 네트워크 주소(NWK_Config)를 확인하고, 해당 M2M 디바이스(150)에 대한 PAN(Personal Area Network) ID를 부여한다(S302). 디바이스별로 PAN ID를 부여하는 것은 네트워크 형성시 게이트웨이에 접속하는 다수의 디바이스간 충돌을 방지하기 위함이다. 3, when the M2M device 150 requests a connection for data communication with the M2M gateway S301, the control unit 230 of the M2M gateway 200 confirms the network address NWK_Config, (Personal Area Network) ID for the mobile terminal 150 (S302). The provision of the PAN ID for each device is to prevent collision between a plurality of devices connected to the gateway when forming a network.

M2M 게이트웨이(200)와 M2M 디바이스(150)간 통신이 연결되면, 제어부(230)는 M2M 디바이스(150)로부터 데이터를 수신하고(S303), 식별 모듈(250)과의 통신을 통해 M2M 디바이스(150)에 대한 인증절차를 수행한다(S304). When the communication between the M2M gateway 200 and the M2M device 150 is connected, the control unit 230 receives the data from the M2M device 150 in step S303 and communicates with the M2M device 150 through the communication with the identification module 250. [ ) (S304).

이때, M2M 디바이스(150)로부터 수신한 데이터는 인증절차가 완료될 때까지 제어부(230)의 임시버퍼(내장 메모리)에 저장될 수 있다. At this time, the data received from the M2M device 150 may be stored in the temporary buffer (internal memory) of the controller 230 until the authentication procedure is completed.

구체적으로, 식별 모듈(250)은 제어부(230)와의 통신을 통해 미리 저장된 기기별 정보에 기초하여 M2M 디바이스(150)에 대한 인증절차 및 식별정보 매핑작업을 수행한다. 예를 들어, 제어부(230)는 식별 모듈(250)과의 통신을 통해 가입자 식별번호(International Mobile Subscriber Identity: IMSI)와 M2M 디바이스 ID를 매핑하고, 이동 단말기의 가입자 식별정보(Integrated Circuit Card Identifier: ICC ID)와 디바이스 ID를 매핑할 수 있다. Specifically, the identification module 250 performs the authentication procedure and the identification information mapping operation for the M2M device 150 based on the device-specific information stored in advance through the communication with the controller 230. [ For example, the control unit 230 maps an IMSI (International Mobile Subscriber Identity) and an M2M device ID through communication with the identification module 250, and transmits an Integrated Circuit Card Identifier ICC ID) and a device ID.

이는, 게이트웨이에 연결된 디바이스에 대한 인증절차에 따라 접속권한이 허여된 디바이스에 대해 식별정보를 부여함으로써, 이후 M2M 게이트웨이를 통해 M2M 디바이스(150)의 데이터가 사업자측의 운영서버로 전송되는 경우, 사업자측에서 직접 M2M 디바이스를 관리할 수 있도록 하기 위한 것이다. This is because, if the data of the M2M device 150 is transmitted to the operation server of the provider via the M2M gateway by giving the identification information to the device to which the access right is granted according to the authentication procedure for the device connected to the gateway, To manage the M2M device directly.

M2M 디바이스(150)에 대한 인증확인 후, 식별 모듈(250)은 제어부(230)를 통해 M2M 디바이스 데이터를 전달받고(S305), 이에 기초하여 디바이스 ID, UICC ID, M2M 디바이스 데이터, M2M 디바이스 모니터링 정보(동작 데이터, 환경 데이터, 센싱 데이터 등) 또는 결제 단말기로부터 수취한 결제 관련 정보를 단일 페이로드(payload)에 포함시켜 데이터 패킷을 구성할 수 있다(S306). After the authentication of the M2M device 150 is confirmed, the identification module 250 receives the M2M device data through the control unit 230 (S305). Based on the device ID, the UICC ID, the M2M device data, (Operation data, environment data, sensing data, etc.) or settlement related information received from the payment terminal into a single payload (S306).

페이로드에는 전 단계 S302에서 상기 M2M 디바이스(150)에 대해 부여한 PAN ID와 전 단계 S304의 인증절차과정에서 디바이스 ID에 매핑한 ICC ID 및 IMSI 등을 더 포함시킬 수 있다. 본 발명에 따른 M2M 통신에서 이용될 데이터 패킷의 프레임 구조에 대해서는 이하 도 4를 참조하여 후술하도록 한다.The payload may further include a PAN ID assigned to the M2M device 150 in step S302 and an ICC ID and an IMSI mapped to the device ID in the authentication procedure in the previous step S304. The frame structure of the data packet to be used in the M2M communication according to the present invention will be described later with reference to FIG.

다음으로, 식별 모듈(250)은 디바이스로부터 수집한 데이터를 포함하는 데이터 패킷 전체에 대한 암호화 과정을 수행한다(S307). Next, the identification module 250 performs an encryption process on the entire data packet including the data collected from the device (S307).

암호화 방식은 다양한 방식을 이용할 수 있으며, 예컨대 암호화 과정은 식별 모듈(250)의 프로비저닝(provisioning)에서 사용되는 공개키기반구조(Public Key Infrastructure: PKI)를 이용하여 소정의 암호화키로 데이터를 암호화할 수 있다. 이 경우, 사업자측은 M2M 게이트웨이(200)로부터 수신한 데이터 패킷에 대해 PKI의 암호화키에 대응하는 복호화키를 사용하여 해당 데이터를 리딩할 수 있다. 또는, 키값을 기억 장소의 주소로 변환하는데 사용하는 해싱 함수(hashing function)를 사용하여 데이터를 암호화할 수 있다. 또는, 결제 정보에 대한 인증을 수행하기 위한 고정키 혹은 공개키 방식의 인증 애플릿(applet)을 이용하여 결제 단말기로부터 수집한 결제 관련 정보를 보안처리할 수 있다.For example, the encryption process can encrypt data using a predetermined encryption key using a public key infrastructure (PKI) used in provisioning of the identification module 250 have. In this case, the provider side can read the data packet received from the M2M gateway 200 using the decryption key corresponding to the encryption key of the PKI. Alternatively, the data can be encrypted using a hashing function that is used to convert the key value to the address of the storage location. Alternatively, the payment related information collected from the payment terminal can be securely processed using an authentication applet of a fixed key or public key type for performing authentication on the payment information.

그리고, 식별 모듈(250)은 암호화된 데이터 패킷을 외부 데이터 통신에 적합하도록 HTTPS 프로토콜을 이용하여 통신표준에 따른 포맷으로 구성함으로써, M2M 디바이스가 외부 통신장비와 데이터 통신 수행시 외부망에서의 인터페이스 호환성을 유지하도록 한다(S308). The identification module 250 configures the encrypted data packet in a format conforming to the communication standard using the HTTPS protocol so as to be suitable for external data communication so that when the M2M device performs data communication with external communication equipment, (S308).

이후, 식별 모듈(250)에서 상기 단계 S304 내지 S306를 통해 보안처리 및 표준 통신 규격으로 형성된 M2M 디바이스(150)의 데이터는 제어부(230)로 전송되고,제어부(230)는 메모리(240)에 보안처리된 M2M 디바이스 데이터를 저장한다(S309). The data of the M2M device 150 formed with the security processing and the standard communication standard is transmitted to the control unit 230 through the steps S304 through S306 in the identification module 250. The control unit 230 transmits the data The processed M2M device data is stored (S309).

이후, 제어부(230)는 이벤트(예, 원격 운용서버의 데이터 전송 요청 등) 발생시 메모리(240)에 저장된 보안처리된 M2M 디바이스 데이터를 송출하여(S310) M2M RF 통신을 이용하여 원격의 사업자측 운영서버로 송출된 데이터를 전송한다(S311). Thereafter, the controller 230 transmits the securely processed M2M device data stored in the memory 240 (S310) when an event (for example, a data transmission request of the remote operation server) is generated, And transmits the data to the server (S311).

상기 단계 S307에서, 식별 모듈(250)에서 보안처리된 M2M 디바이스 데이터는 TCP/IP(Transmission Control Protocol/Internet Protocol)을 사용하여 제어부(230)로 전송되고 메모리(240)에 저장된다. M2M 디바이스(150)는 개별 IP가 부여되어 있으므로, 외부 통신장비나 서버와 TCP/IP 통신을 수행할 수 있다. In step S307, the M2M device data secured in the identification module 250 is transmitted to the controller 230 using the TCP / IP (Transmission Control Protocol / Internet Protocol) and is stored in the memory 240. [ Since the M2M device 150 is given an individual IP, the M2M device 150 can perform TCP / IP communication with an external communication device or a server.

도 4는 본 발명의 실시예에 따른 M2M 게이트웨이에서 생성된 데이터 패킷 구조의 일 예를 나타내는 도면이다. 4 is a diagram illustrating an example of a data packet structure generated in the M2M gateway according to the embodiment of the present invention.

도 4를 참조하면, 본 발명의 실시예에 따른 데이터 패킷(400)은 헤더 영역(410)과 페이로드 영역(420)으로 구분되고, 페이로드 영역(420)은 데이터 패킷을 통해 전송하고자 하는 데이터가 포함되는 데이터 페이로드 영역(4210)과 데이터 전송시 오류 발생 여부를 체크하기 위한 블록검사코드(block check code: BCC)가 포함되는 BCC 영역(4230)으로 구분할 수 있다. 4, a data packet 400 according to an exemplary embodiment of the present invention is divided into a header area 410 and a payload area 420. The payload area 420 includes data to be transmitted through a data packet And a BCC area 4230 including a block check code (BCC) for checking whether an error occurs in data transmission.

이때, 데이터 페이로드 영역(4210)은 상기 도 3에서 상술한 것처럼 M2M 디바이스의 외부 통신을 위한 식별정보, 주파수 채널 정보, 환경정보 등이 포함될 수 있고, 다양한 정보를 포함한 페이로드 영역 전체에 대해서는 소정의 암호화 과정을 거쳐 데이터 보안처리가 이뤄진다.At this time, the data payload field 4210 may include identification information, frequency channel information, environment information, and the like for external communication of the M2M device, as described above with reference to FIG. 3, The encryption process of the data security processing is performed.

다시 도 4를 참조하면, 데이터 페이로드 영역(4210)은 해당 데이터 패킷을 통해 전송하고자 하는 M2M 지역 네트워크를 사용하는 디바이스에 관한 정보가 포함되는 M2M 지역 네트워크 디바이스 필드(A)와 M2M 게이트웨이 필드(B)로 구분할 수 있다.Referring again to FIG. 4, the data payload field 4210 includes an M2M area network device field A including information on devices using an M2M local network to be transmitted through the data packet, an M2M gateway field B ).

M2M 지역 네트워크 디바이스 필드(A)는 M2M 디바이스가 M2M 네트워크에 접속하고자 M2M 게이트웨이로 연결요청하면서 M2M 게이트웨이로부터 부여된 PAN ID, 네트워크 주소 정보를 포함한다. 구체적으로, 주파수 채널 ID (4214), 수신지 PAN ID(4215), 수신지 어드레스(4216), 발신지 PAN ID(4217), 발신지 어드레스(4218) 및 네트워크 ID(4219) 중 적어도 하나를 포함할 수 있다. The M2M area network device field (A) includes the PAN ID and the network address information given from the M2M gateway when the M2M device requests to connect to the M2M gateway to access the M2M network. Specifically, it may include at least one of a frequency channel ID 4214, a destination PAN ID 4215, a destination address 4216, a source PAN ID 4217, a source address 4218 and a network ID 4219 have.

여기서, M2M 디바이스가 데이터 통신시 사용하는 주파수 채널 ID나 PAN ID 정보 등은 상기 도 3에서 상술한 것처럼 M2M 디바이스가 M2M 게이트웨이에 접속하여 양자간 데이터 통신이 이루어짐에 따라 M2M 게이트웨이에서 M2M 디바이스로 부여하는 정보이다. Here, the frequency channel ID and the PAN ID information used by the M2M device in the data communication are allocated to the M2M device in the M2M gateway as the M2M device is connected to the M2M gateway and the data communication is performed between the M2M gateway and the M2M gateway Information.

M2M 게이트웨이 필드(B)는 이동단말기의 가입자 식별 정보(ICC ID; 4211), 가입자 식별정보(IMSI; 4212) 및 M2M 디바이스 ID(4213) 정보 중 적어도 하나를 포함할 수 있다. ICC ID 및 IMSI는 M2M 게이트웨이에서 M2M 디바이스에 대해 소정의 인증절차를 수행하면서 해당 M2M 디바이스 ID에 맵핑하는 정보이다.The M2M gateway field B may include at least one of the subscriber identification information (ICC ID) 4211, the subscriber identification information (IMSI) 4212, and the M2M device ID 4213 information of the mobile terminal. ICC ID and IMSI are information to be mapped to the corresponding M2M device ID while performing a predetermined authentication procedure for the M2M device in the M2M gateway.

여기서, 도 4에 도시된 것처럼 단일 데이터 페이로드(4210)에 포함시키는 주파수 채널 ID와 디바이스 ID는 근거리 무선RF 통신(예, Zigbee)에서 중요한 클러스터링 요소(clustering factor)이다. 예컨대, 무선 RF 통신으로 그룹화되는 각 장비들에 대해 서로 다른 주파수 채널 ID를 부여하게 되면 보다 많은 네트워크를 형성할 수 있어, 제1 RF 통신영역의 M2M 게이트웨이와 물리적으로 떨어진 제2 RF 통신영역의 게이트웨이에서 제1 RF 통신영역의 M2M 게이트웨이와 동일한 주파수의 네트워크를 사용할 수 있기 때문이다. 즉, 각 게이트웨이와 연결되는 디바이스별로 디바이스 ID와 주파수 채널 ID가 맵핑되어 할당되므로, 각 디바이스별 통신 충돌을 방지할 수 있고 하나 이상의 게이트웨이로부터 데이터를 수신하는 사업자측의 운용서버에서도 각 디바이스에 대해 용이하게 관리할 수 있다.Here, the frequency channel ID and the device ID included in the single data payload 4210 as shown in FIG. 4 are important clustering factors in short-range wireless RF communication (e.g., Zigbee). For example, if different frequency channel IDs are assigned to each device grouped by wireless RF communication, more networks can be formed, and a gateway of the second RF communication area, which is physically separated from the M2M gateway of the first RF communication area, Because the network of the same frequency as the M2M gateway of the first RF communication area can be used. That is, since device IDs and frequency channel IDs are mapped and assigned for each device connected to each gateway, it is possible to prevent communication collision for each device, You can manage it.

이와 같이, M2M 게이트웨이는 식별 모듈인 UICC의 DB에 저장된 정보테이블 에 기초하여 데이터 페이로드(4210)에 M2M 디바이스의 외부통신에 필요한 정보를(4211 내지 4219)를 실어 데이터 패킷을 구성할 수 있다. 또한, 데이터 전송시 ICC ID, IMSI 및 디바이스 ID를 함께 제공함으로써, 검침기 단말과 UICC, MNO(Mobile Network Operator)의 불법 변경 등을 모니터링할 수 있고, M2M 게이트웨이의 식별 모듈에서 주파수 채널 ID, PAN ID, 네트워크 ID, 라우팅 테이블 정보를 등록 및 관리함으로써 M2M 지역 네트워크에서의 불법 변경도 모니터링할 수 있다. In this manner, the M2M gateway can form the data packet by putting the information 4211 to 4219 necessary for the external communication of the M2M device in the data payload 4210 based on the information table stored in the DB of the UICC which is the identification module. In addition, ICC ID, IMSI, and device ID can be provided at the time of data transmission to monitor illegal change of the probe terminal, UICC, MNO (Mobile Network Operator), and the like. In the identification module of the M2M gateway, , Network IDs, and routing table information, and can also monitor illegal changes in the M2M local network.

다시 도 4를 참조하면, 생성된 데이터 페이로드(4210)에 대해서는 상기 도 3에서 상술한 것과 같이 PKI 기반의 암호화키 또는 해싱 함수를 이용한 데이터 암호화 과정을 통해 보안처리된 데이터 페이로드(4210)로 구성하고, 통신표준에 따라 HTTPS 프로토콜을 이용한 데이터 패킷(400)을 생성할 수 있다. 이때, M2M 게이트웨이는 식별모듈의 SCWS 및 게이트웨이를 사용하여 도 4에 도시된 것과 같은 데이터 암호화 과정 및 통신표준 규격에 따른 데이터 패킷을 생성할 수 있다.Referring again to FIG. 4, the generated data payload 4210 is transmitted to a data payload 4210 secured through a data encryption process using a PKI-based encryption key or a hashing function as described above with reference to FIG. 3 And generates the data packet 400 using the HTTPS protocol according to the communication standard. At this time, the M2M gateway can use the SCWS and the gateway of the identification module to generate a data packet according to the data encryption process and the communication standard as shown in FIG.

한편, 본 발명의 실시예에 따른 M2M 게이트웨이는 M2M 디바이스와 데이터 통신을 수행하며 네트워크 상태 및 M2M 디바이스의 상태를 모니터링하고, 그에 따른 기능을 수행할 수 있다. Meanwhile, the M2M gateway according to the embodiment of the present invention performs data communication with the M2M device, and can monitor the network status and the status of the M2M device, and perform the functions accordingly.

예컨대, M2M 게이트웨이는 M2M 디바이스의 동작 상태를 모니터링하면서 배터리 전원 상태를 실시간으로 모니터링할 수 있다. 모니터링 결과, M2M 게이트웨이가 사업자측으로 데이터 패킷 전송시 페이로드에 배터리 잔량 정보를 실어 사업자측 운영서버로 전송함으로써, 사업자는 M2M 디바이스의 지속 가능한 동작 시간을 예측하고 동작 불능의 원인을 원격으로 파악할 수 있다. 만약, M2M 디바이스의 전원이 배터리가 아닌 상시 공급전력으로 구동되는 경우, 0xFFFF와 같이 특정 코드로 설정하여 전원종류를 구분할 수 있다. For example, the M2M gateway can monitor the battery power status in real time while monitoring the operation status of the M2M device. As a result of the monitoring, the M2M gateway transmits the remaining battery level information to the payload at the time of data packet transmission to the operator, and the operator can predict the sustainable operation time of the M2M device and remotely grasp the cause of the operation failure . If the power of the M2M device is driven not by the battery but by the constant power supply, it is possible to distinguish the power supply type by setting a specific code such as 0xFFFF.

또한, M2M 게이트웨이는 M2M 디바이스가 외부에 설치되는 경우 디바이스 상태에 영향을 줄 수 있는 고온, 고압, 고습 등의 환경적 요인을 고려하여 환경 데이터에 대한 변화도 실시간 모니터링하고, 디바이스의 고장 여부를 판별하거나 사전 고장 예방 등에 모니터링 결과를 활용할 수 있다.In addition, the M2M gateway real-time monitors changes in environmental data in consideration of environmental factors such as high temperature, high pressure, and high humidity that can affect the device state when the M2M device is installed outside, Or monitoring results can be used to prevent pre-failure.

또한, M2M 게이트웨이는 M2M 디바이스의 주요 기능 센서 외에 디바이스 자체의 환경 상태를 모니터링하기 위해 내장된 온도 센서, 습도 센서, 압력 센서 등을 활용하여 M2M 디바이스가 동작 가능 범위 내에서 동작하고 있는지를 원격으로 모니터링할 수 있다. In addition to the M2M device's main function sensors, the M2M gateway uses a built-in temperature sensor, humidity sensor, pressure sensor, etc. to monitor the environmental condition of the device itself to remotely monitor whether the M2M device is operating within the operable range can do.

이와 같이, M2M 게이트웨이에서 모니터링한 M2M 디바이스의 상태 정보(예, 배터리 잔량, 환경 데이터, 센싱 데이터 등)는 도 4에 도시된 데이터 패킷(400)에서 데이터 페이로드 영역(4210)에 실어 전송될 수 있다. 예커대, 데이터 페이로드 영역(4210)에서 M2M 디바이스의 데이터 통신을 위해 필요한 정보를 실은 영역(4211 내지 4219)을 제외한 나머지 페이로드 영역(4220)에 M2M 디바이스의 상태 정보(예, 배터리 잔량, 환경 데이터, 센싱 데이터 등)를 실어 사업자 운영서버로 전송할 수 있다.The status information (e.g., battery remaining amount, environment data, sensing data, etc.) of the M2M device monitored by the M2M gateway can be transmitted in the data payload area 4210 in the data packet 400 shown in FIG. 4 have. The status information of the M2M device (e.g., the remaining battery level, the environment, and the like) is stored in the payload area 4220 excluding the areas 4211 to 4219 containing information necessary for data communication of the M2M device in the data payload area 4210, Data, sensing data, etc.) can be loaded and transmitted to the business operation server.

상술한 본 발명의 실시예에 따른 M2M 게이트웨이는 M2M 네트워크와 M2M 지역 네트워크를 연동시키기 위해 지역망의 코디네이터 역할을 하면서 M2M 디바이스를 M2M 네트워크에 연동시키기 위해 디바이스 데이터를 암호화 처리하고 모든 로그 정보를 대용량 메모리에 저장하여 관리한다. 또한, M2M 게이트웨이는 M2M 지역 네트워크의 각 디바이스에 대한 무결성 및 기밀성을 유지하면서 관리 및 운용하기 위해, M2M 게이트웨이의 식별 모듈(e-UICC)에 M2M 지역 네트워크에 대한 주파수 채널 ID, PAN ID, 네트워크 ID, 디바이스 ID 정보, 네트워크 경로를 라우팅하기 위한 라우팅 테이블 등을 저장할 수 있다. 식별 모듈에 저장된 데이터에 기초하여 M2M 지역 네트워크의 설정 정보 및 데이터를 암호화하면, 제3자가 M2M 디바이스를 해킹하여 M2M 지역 네트워크에 불법으로 접속하는 경우에도 M2M 게이트웨이에서 M2M 디바이스의 무결성을 확인할 수 있어 데이터 보안을 더욱 강화할 수 있다.The M2M gateway according to the embodiment of the present invention acts as a coordinator of the local network in order to interwork the M2M network and the M2M local network, encrypts the device data in order to link the M2M device to the M2M network, . In order to manage and maintain the integrity and confidentiality of each device in the M2M regional network, the M2M gateway also includes a frequency channel ID, a PAN ID, a network ID (ID) for the M2M local network in the identification module (e-UICC) , Device ID information, a routing table for routing the network path, and the like. If the setting information and the data of the M2M local network are encrypted based on the data stored in the identification module, even when a third party hack the M2M device and illegally access the M2M local network, the integrity of the M2M device can be checked by the M2M gateway, Security can be further enhanced.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상이 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다. The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments of the present invention are not intended to limit the scope of the present invention but to limit the scope of the present invention. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents thereof should be construed as being included in the scope of the present invention.

Claims (15)

엠투엠(Machine to Machine) 네트워크와 엠투엠 지역 네트워크 사이에 위치되어, 두 네트워크간의 데이터 전송을 가능하게 하는 게이트웨이 장치에 있어서,
게이트웨이를 통해 엠투엠 네트워크에 접속하는 엠투엠 디바이스와 데이터 통신을 수행하기 위한 통신부;
상기 엠투엠 디바이스로부터 데이터를 취합하고, 상기 엠투엠 디바이스에 대한 모니터링 및 원격 상태 관리를 수행하는 제어부 - 상기 엠투엠 디바이스로부터 취합하는 데이터는 상기 엠투엠 디바이스의 식별정보, 동작 상태 정보, 배터리 잔량 정보, 센싱 정보, 환경정보 및 결제 관련 정보 중 적어도 하나를 포함; 및
상기 제어부와의 통신을 통해 상기 게이트웨이에 접속하는 상기 엠투엠 디바이스에 대한 인증절차를 수행하고, 상기 엠투엠 디바이스에 관한 데이터를 암호화된 형태로 저장하는 소정의 데이터 패킷을 생성하는 식별모듈을 포함하되,
상기 식별모듈은,
상기 엠투엠 디바이스의 식별정보, 상기 식별모듈의 식별정보, 주파수 채널 식별정보, 가입자 식별정보 및 상기 엠투엠 디바이스로부터 취합한 데이터 중 적어도 하나를 단일 데이터 패킷에 실어 암호화하는, 엠투엠 게이트웨이 장치.
1. A gateway apparatus for transferring data between two networks, the network apparatus being located between a Machine to Machine network and an MBMS area network,
A communication unit for performing data communication with an IMT device connected to the IMT network through a gateway;
A control unit for collecting data from the TMU device and performing monitoring and remote state management for the TMU device; and data collected from the TMU device includes identification information of the TMU device, operation state information, battery remaining amount information, sensing information, Environmental information and payment related information; And
And an identification module for performing an authentication procedure for the TMU device connected to the gateway through communication with the control unit and generating a predetermined data packet for storing data related to the TMU device in an encrypted form,
The identification module comprising:
Wherein at least one of the identification information of the TMU device, the identification information of the identification module, the frequency channel identification information, the subscriber identification information, and the data collected from the TMU device is contained in a single data packet and is encrypted.
제1항에 있어서,
상기 식별모듈은,
상기 식별모듈에 웹 서버를 탑재한 서비스를 제공하는 스마트 카드 웹 서버(Smart Card Web Server: SCWS), 데이터베이스, 데이터베이스 관리 시스템(Database Management System) 및 소정의 인터페이스 포트를 포함하되,
상기 데이터베이스에 상기 엠투엠 지역 네트워크에 대한 주파수 채널 식별정보, 개인 영역 네트워크 식별정보(Personal Area Network ID: PAN ID), 네트워크 식별정보, 상기 엠투엠 지역 네트워크에 속한 다수의 엠투엠 디바이스 각각에 대한 식별정보 및 네트워크 경로의 라우팅을 위한 라우팅 테이블 중 적어도 하나를 미리 저장하여 관리하는, 엠투엠 게이트웨이 장치.
The method according to claim 1,
The identification module comprising:
A Smart Card Web Server (SCWS), a database, a database management system, and a predetermined interface port for providing a service in which the web server is installed in the identification module,
A network identification information, identification information on each of a plurality of TMT devices belonging to the IMT-area network, and a network ID, And at least one routing table for routing the route.
제2항에 있어서,
상기 식별모듈은,
상기 데이터베이스에 기초하여, 상기 게이트웨이에 접속하는 상기 엠투엠 디바이스에 대한 인증절차를 수행하는, 엠투엠 게이트웨이 장치.
3. The method of claim 2,
The identification module comprising:
And performs an authentication procedure for the SSLM device connected to the gateway based on the database.
제3항에 있어서,
상기 제어부는,
상기 식별모듈과의 통신을 통해 네트워크 구성 확인 후 상기 게이트웨이에 접속하는 상기 엠투엠 디바이스에 대한 PAN ID를 부여하는, 엠투엠 게이트웨이 장치.
The method of claim 3,
Wherein,
And gives a PAN ID for the TMU device connected to the gateway after confirming the network configuration through communication with the identification module.
제2항에 있어서,
상기 제어부는,
상기 식별모듈과의 통신을 통해 상기 엠투엠 디바이스의 식별정보에 대응하는 가입자 식별정보를 도출하여 상기 엠투엠 디바이스의 식별정보에 맵핑하고, 맵핑된 정보를 상기 데이터베이스에 저장하도록 수행하는, 엠투엠 게이트웨이 장치.
3. The method of claim 2,
Wherein,
Derives subscriber identification information corresponding to the identification information of the TMU device through communication with the identification module, maps the identification information to the identification information of the TMU device, and stores the mapped information in the database.
제2항에 있어서,
상기 식별모듈은,
상기 데이터베이스에 기초하여 상기 엠투엠 디바이스에 부여되는 개인 영역 네트워크(PAN) 식별정보, 네트워크 식별정보, 주파수 채널 식별정보, 디바이스 식별정보, 가입자 식별정보 및 상기 엠투엠 디바이스로부터 취합한 데이터를 데이터 패킷의 페이로드 영역에 실어 암호화하는, 엠투엠 게이트웨이 장치.
3. The method of claim 2,
The identification module comprising:
(PAN) identification information, network identification information, frequency channel identification information, device identification information, subscriber identification information, and data collected from the MIT device on the basis of the database, Area, and encrypts it.
제1항, 제2항 또는 제6항 중 어느 하나에 있어서,
상기 식별모듈은,
데이터 페이로드 영역에 대해 공개키기반구조(Public Key Infrastructure)를 이용한 소정의 비대칭키로 암호화하는 방식, 키 값을 기억 장소의 주소로 변환하는데 사용하는 해싱 함수(hashing function)를 사용하여 암호화하는 방식 소정의 결제 관련 정보에 대한 인증을 수행하기 위한 고정키 혹은 공개키 방식의 인증 애플릿(applet)을 이용하는 방식 중 어느 하나를 사용하는, 엠투엠 게이트웨이 장치.
The method according to any one of claims 1, 2, and 6,
The identification module comprising:
A method of encrypting the data payload area with a predetermined asymmetric key using a public key infrastructure (a public key infrastructure), and a method of encrypting using a hashing function used to convert a key value to an address of a storage location And a method of using an authentication applet of a fixed key or public key scheme for performing authentication of the settlement related information of the gateway device.
제1항에 있어서,
상기 식별모듈은,
상기 암호화된 데이터 패킷에 대해 통신 표준규격에 따라 HTTPS 프로토콜 기반의 데이터 패킷으로 생성하는, 엠투엠 게이트웨이 장치.
The method according to claim 1,
The identification module comprising:
And generates the encrypted data packet as a data packet based on an HTTPS protocol according to a communication standard.
삭제delete 제1항에 있어서,
상기 결제 관련 정보는,
오프라인/모바일 결제에 사용된 카드정보, 결제금액정보 및 결제를 위한 인증정보 중 적어도 하나를 포함하는, 엠투엠 게이트웨이 장치.
The method according to claim 1,
The payment-
Card information used for offline / mobile settlement, payment amount information, and authentication information for settlement.
제1항에 있어서,
상기 식별모듈에서 암호화된 데이터 패킷을 저장하는 비휘발성 타입의 메모리를 더 포함하는, 엠투엠 게이트웨이 장치.
The method according to claim 1,
Further comprising a non-volatile type memory for storing encrypted data packets in said identification module.
제11항에 있어서,
상기 제어부는,
상기 엠투엠 게이트웨이와 TCP/IP 통신을 수행하는 원격의 운용 서버로부터 데이터 전송 요청시 상기 메모리로부터 요청된 데이터를 송출하여 상기 통신부를 통해 상기 원격의 운용 서버로 전송하도록 수행하는, 엠투엠 게이트웨이 장치.
12. The method of claim 11,
Wherein,
And transmits the requested data from the memory when requesting data transmission from a remote operation server that performs TCP / IP communication with the Ethernet gateway, and transmits the requested data to the remote operation server through the communication unit.
제1항에 있어서,
이동 통신망을 통해 원격의 운용 서버와 TCP/IP 통신을 수행하기 위한 기저대역 통신 모뎀을 더 포함하는, 엠투엠 게이트웨이 장치.
The method according to claim 1,
Further comprising a baseband communication modem for performing TCP / IP communication with a remote operation server via a mobile communication network.
제1항에 있어서,
상기 데이터 패킷은,
헤더 영역; 및
전송하고자 하는 데이터가 암호화되어 포함되는 제1 영역 및 데이터 전송시 오류 발생 여부를 체크하기 위한 블록검사코드(block check code)가 포함되는 제2 영역으로 구성되는 페이로드 영역을 포함하는, 엠투엠 게이트웨이 장치.
The method according to claim 1,
Wherein the data packet comprises:
Header area; And
And a second area including a first area in which data to be transmitted is encrypted and includes a block check code for checking whether an error occurs in data transmission, .
제14항에 있어서,
상기 제1 영역은,
상기 엠투엠 디바이스에 부여되는 주파수 채널 정보, 수신지 PAN ID, 수신지 주소, 발신지 PAN ID, 발신지 주소, 네트워크 식별정보, 상기 엠투엠 디바이스의 식별정보, 상기 엠투엠 디바이스에 맵핑되는 가입자 식별정보 및 상기 엠투엠 디바이스로부터 취합하는 데이터 중 적어도 하나를 포함하는, 엠투엠 게이트웨이 장치.
15. The method of claim 14,
Wherein the first region comprises:
A destination PAN ID, a source PAN ID, a source address, network identification information, identification information of the SMT device, subscriber identification information to be mapped to the SMT device, And data to be collected from the gateway.
KR1020120085561A 2012-08-06 2012-08-06 Gateway apparatus for interlocking of Machine to Machine local network and Machine to Machine network and system for it KR101643334B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120085561A KR101643334B1 (en) 2012-08-06 2012-08-06 Gateway apparatus for interlocking of Machine to Machine local network and Machine to Machine network and system for it

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120085561A KR101643334B1 (en) 2012-08-06 2012-08-06 Gateway apparatus for interlocking of Machine to Machine local network and Machine to Machine network and system for it

Publications (2)

Publication Number Publication Date
KR20140030352A KR20140030352A (en) 2014-03-12
KR101643334B1 true KR101643334B1 (en) 2016-07-28

Family

ID=50642817

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120085561A KR101643334B1 (en) 2012-08-06 2012-08-06 Gateway apparatus for interlocking of Machine to Machine local network and Machine to Machine network and system for it

Country Status (1)

Country Link
KR (1) KR101643334B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102507113B1 (en) 2015-07-06 2023-03-07 삼성전자주식회사 Method, Appratus and System of Monitoring Supporting for Encrypted Communication Session
CN112311663A (en) * 2020-11-14 2021-02-02 登封启明轩集团有限公司 Industrial gateway for fine dried noodle packaging machinery

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101502146A (en) * 2006-06-08 2009-08-05 夏兰·布莱德里 Methods and apparatus for a sim-based firewall
KR20140022481A (en) * 2008-01-18 2014-02-24 인터디지탈 패튼 홀딩스, 인크 Method and apparatus for enabling machine to machine communication
WO2011132928A2 (en) * 2010-04-20 2011-10-27 삼성전자 주식회사 Management method and system for a device that provides m2m services, and an apparatus thereof

Also Published As

Publication number Publication date
KR20140030352A (en) 2014-03-12

Similar Documents

Publication Publication Date Title
KR101538424B1 (en) Terminal for payment and local network monitoring
EP3293993B1 (en) Method and apparatus for providing profile
EP3329706B1 (en) Establishing machine type communications using shared sim parameter
CN107005569B (en) End-to-end service layer authentication
KR102398276B1 (en) Method and apparatus for downloading and installing a profile
CN102215474B (en) Method and device for carrying out authentication on communication equipment
US9392459B2 (en) Access network assisted bootstrapping
US20180123803A1 (en) Technique for managing profile in communication system
US20100034386A1 (en) Device manager repository
US20210144551A1 (en) Method and apparatus for discussing digital certificate by esim terminal and server
CN107005534A (en) Secure connection is set up
CN102202302A (en) Method for joining network combining network and wireless sensor network (WSN) terminal
CN112491533B (en) Key generation method and device
CN113785532A (en) Method and apparatus for managing and verifying certificates
WO2011116598A1 (en) Method and system for achieving management of gateway
WO2012075814A1 (en) Method and system for application key management for mtc group devices
EP2561696A1 (en) Method and apparatus for machine communication
CN108476224B (en) Method for authenticating communication connection, data communication device, and storage medium
Lai et al. Security issues on machine to machine communications
EP3410647B1 (en) Data exchange system, method and gateway module
KR101643334B1 (en) Gateway apparatus for interlocking of Machine to Machine local network and Machine to Machine network and system for it
CN110226319A (en) Method and apparatus for the parameter exchange during promptly accessing
Heins NB-IoT Use Cases and Devices
WO2019229188A1 (en) Subscriber access to wireless networks
US20230308868A1 (en) Method, devices and system for performing key management

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant