KR101274966B1 - M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템 - Google Patents

M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템 Download PDF

Info

Publication number
KR101274966B1
KR101274966B1 KR1020110130469A KR20110130469A KR101274966B1 KR 101274966 B1 KR101274966 B1 KR 101274966B1 KR 1020110130469 A KR1020110130469 A KR 1020110130469A KR 20110130469 A KR20110130469 A KR 20110130469A KR 101274966 B1 KR101274966 B1 KR 101274966B1
Authority
KR
South Korea
Prior art keywords
resource
terminal
user terminal
server
data
Prior art date
Application number
KR1020110130469A
Other languages
English (en)
Inventor
김경수
이재호
김용진
Original Assignee
모다정보통신 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모다정보통신 주식회사 filed Critical 모다정보통신 주식회사
Priority to KR1020110130469A priority Critical patent/KR101274966B1/ko
Priority to US14/358,877 priority patent/US9197639B2/en
Priority to PCT/KR2011/009705 priority patent/WO2013085088A1/ko
Application granted granted Critical
Publication of KR101274966B1 publication Critical patent/KR101274966B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 M2M 통신에서 장치의 데이터 공유 방법 및 그 시스템에 관한 것으로, 다수의 단말들이 다양한 M2M 통신 환경에서 단말 간에 자신의 리소스 데이터를 다른 단말이 공유할 수 있도록 데이터에 대한 접근 권한을 설정해 주는 방법을 제공한다. 이를 위한 본 발명은 리소스 사용자 단말이 공유하고자 하는 보호된 리소스 데이터 정보를 기초로 보호된 리소스 데이터의 접근 권한을 리소스 소유자 단말로 요청하는 접근 권한 요청 단계; 상기 리소스 소유자 단말이 상기 리소스 사용자 단말을 검증하여 상기 리소스 사용자 단말의 접근 권한 설정을 M2M 서버로 요청하고 상기 M2M 서버에서 발급된 검증키를 상기 리소스 사용자 단말로 전송하는 검증 단계; 상기 M2M 서버가 상기 리소스 사용자 단말로부터 전송된 상기 검증키를 기초로 접근 인증키를 생성하여 상기 리소스 사용자 단말로 전송하는 접근 권한 설정 단계; 및 상기 리소스 사용자 단말이 상기 접근 인증키를 기초로 상기 보호된 리소스 데이터를 상기 M2M 서버로부터 조회하여 상기 보호된 리소스 데이터를 이용하는 이용 단계를 포함할 수 있다. 상기와 같은 구성에 의해 본 발명은 권한이 없는 단말이 정보 소유자의 허가없이 해당 단말의 정보에 접근하는 것을 방지하여 단말 간 리소스 데이터 공유에 있어서 발생할 수 있는 보안상 위협을 방지할 수 있는 효과가 있다.

Description

M2M 통신에서 장치의 데이터 공유 방법 및 그 시스템{Method for sharing data of device in the machine-to-machine communication and the system thereof}
본 발명은 M2M(Machine-to-machine) 통신에서 장치의 데이터 공유 방법 및 그 시스템에 관한 것으로, 특히 M2M 통신에서 어느 하나의 장치가 다른 장치가 소유한 리소스 데이터에 접근하고자 할 때, 리소스 데이터를 소유한 장치가 리소스 데이터를 사용하고자 하는 장치에게 접근할 수 있는 권한을 설정하는 방법 및 그 시스템에 관한 것이다.
또한, 본 발명은 한국방송통신위원회(KCC)에서 시행한 "WiBro/LTE 기반의 M2M 단말표준플랫폼 개발" 과제(과제번호:11913-04005)의 결과물에 기반한 것이다.
일반적으로, M2M 통신은 다양한 장치(또는 사물)에 무선통신 모듈이 장착되어 사람의 개입 없이 또는 최소한의 사람의 개입으로 다양한 통신 서비스를 가능하게 하는 기술로서, 기존의 인간 대 인간 중심의 통신에서 장치와 장치 사이의 통신 서비스를 가능하게 하는 기술이다. 이러한 M2M 기술은 단순히 사람과 장치 또는 장치 간 통신 기능에서 벗어나 통신과 IT 기술을 결합하여 다양한 장치들의 정보를 수집하고 유용한 정보로 가공하여 필요한 정보를 맞춤형으로 제공해 주기 위한 솔루션으로 그 범위가 확대되고 있다.
이때, 본 발명에서 기술되는 장치란 M2M 통신에서의 M2M 단말, M2M 게이트웨이를 말하며, 줄여서 단말, 게이트웨이도 같은 의미로 사용된다.
현재 진행 중인 M2M 표준에서는 단말 또는 게이트웨이 장치와 서버에서 관리되는 정보 데이터를 리소스 데이터로 표현하고 있으며, M2M 서비스 구조를 데이터 정보처리 측면에서 보면, 단말 및 게이트웨이 장치에서 수집된 데이터들을 M2M 서버로 전송하고, 서비스 사업자의 네트워크 애플리케이션이 실제 리소스 데이터의 소유자인 장치의 접근 허가없이 사업자의 정책에 의해 M2M 서버의 리소스 데이터에 접근하여 정보를 조회하는 구조로 되어 있다. 즉, 사전에 정의되고 설정된 접근 권한에 따라 리소스 데이터에 접근하도록 하고 있기 때문에, 리소스 소유자의 의사와 상관없이 제 3 자가 리소스 소유자의 데이터에 접근할 수 있는 경우가 발생할 수 있다. M2M 기술의 표준화는 현재 초기 단계로서 리소스 데이터에 접근할 수 있는 권한을 설정하는 방법에 대해 구체적으로 제시하고 있지 않으며, 이러한 권한 설정에 대한 방법을 모색하기 위해 노력하고 있는 상황이다..
앞으로, 하나의 특정 단말이 다른 단말의 리소스 데이터에 대한 정보가 필요할 경우 그 정보를 얻기 위해, 리소스 데이터를 소유한 다른 단말에게 접근 허가권을 얻는 과정이 필요하며, 이러한 데이터 권한 설정 부여 방법은 미래에 다양한 단말 장치간의 정보 공유를 위한 미래 M2M 통신의 중요한 기술이 될 수 있다.
상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명은 다수의 장치들이 다양한 M2M 통신 환경에서 장치 간에 자신의 리소스 데이터를 다른 장치가 공유할 수 있도록 데이터에 대한 접근 권한을 설정해 주는 방법을 제공하고자 한다.
위와 같은 과제를 해결하기 위한 본 발명은 어떤 장치의 리소스 데이터가 서버에 저장되어 있는 경우에 대하여, 장치 간에 서로의 리소스 데이터를 공유할 수 있도록, 한 장치가 소유한 리소스 데이터를 다른 장치가 사용하기 위해 접근 권한을 부여 받는 방법을 제시하며, 결과적으로 접근 권한을 부여 받은 장치는 서버에 저장된 리소스 데이터를 소유한 장치의 리소스 데이터 정보를 조회하는 방법으로 사용할 수 있게 된다. 이 때, 리소스 데이터를 사용하고자 하는 장치가 리소스 데이터를 소유한 장치의 인증키(사용자 이름(username), 패스워드의 역할과 유사함)를 직접 전달받아 이용한다면 전달과정에서 보안상의 문제가 발생할 수 있기 때문에 본 발명은 리소스 데이터를 소유한 장치의 인증키를 직접 이용하지 않고, 임시로 일정 시간 동안 리소스 데이터에 접근할 수 있는 권한을 설정해 주기 위해 임시 인증키를 발급해 주는 방법을 제안한다. 이하, 용어 "단말"는 장치의 일 예로서 해석되어야 하며, 포괄적인 의미에서는 장치와 동일하게 해석될 수 있음은 당업자가 이해하여야 한다.
리소스 사용자(Resource User 또는 Client) 단말이 리소스 소유자(Resource Owner) 단말의 보호된 리소스 데이터에 접근하기 위한 권한을 획득하는 방법은 다음의 3가지가 있다. 첫째 리소스 소유자 단말이 자신의 리소스 데이터를 사용할 리소스 사용자 단말의 주소와 보호된 리소스 데이터가 저장된 위치의 주소를 이미 알고 있는 상태에서 리소스 사용자 단말에게 보호된 리소스 데이터에 대한 접근 권한을 획득하는 절차를 유도(triggering)하는 방법이다. 둘째는 리소스 사용자 단말이 리소스 데이터를 소유하고 있는 리소스 소유자 단말의 위치 주소와 보호된 리소스 데이터의 위치(M2M 서버 주소 포함)를 알고 있는 상태에서 접근 권한을 획득하는 방법이다. 셋째 리소스 사용자 단말과 리소스 소유자 단말이 서로의 주소를 모르고 있는 상태이며, 다만 두 단말의 관계가 M2M 서비스 가입시에 M2M 서버에 서비스 프로파일로 관리되는 유형에 대한 방법이다. 여기서, 서비스 프로파일은 리소스 데이터를 서로 공유할 수 있는 단말들의 그룹을 지정할 수 있으며, 각 단말이 제공할 수 있는 리소스 데이터의 유형에 대한 정보를 포함한다.
일 실시예에서, 상기 방법들은 리소스 사용자 단말이 공유하고자 하는 보호된 리소스 데이터 정보를 기초로 보호된 리소스 데이터의 접근 권한을 리소스 소유자 단말로 요청하는 접근 권한 요청 단계; 상기 리소스 소유자 단말이 상기 리소스 사용자 단말을 검증하여 상기 리소스 사용자 단말의 접근 권한 설정을 M2M 서버로 요청하고 상기 M2M 서버에서 발급된 검증키(AccessRight ID)를 상기 리소스 사용자 단말로 전송하는 검증 단계; 상기 M2M 서버가 상기 리소스 사용자 단말로부터 전송된 상기 검증키를 기초로 접근 인증키를 생성하여 상기 리소스 사용자 단말로 전송하는 접근 권한 설정 단계; 및 상기 리소스 사용자 단말이 상기 접근 인증키를 기초로 상기 보호된 리소스 데이터를 상기 M2M 서버로부터 조회하여 상기 보호된 리소스 데이터를 이용하는 이용 단계를 포함할 수 있다.
일 실시예에서, 상기 접근 권한 요청 단계는, 상기 리소스 사용자 단말이 제 1 단말 애플리케이션 키를 상기 M2M 서버로 전송하여 상기 보호된 리소스 데이터의 접근 권한 요청을 위한 임시 인증키를 요청하는 단계; 상기 M2M 서버가 상기 제 1 단말 애플리케이션 키를 기초로 상기 임시 인증키를 생성하여 상기 리소스 사용자 단말로 발급하는 단계; 및 상기 리소스 사용자 단말이 상기 임시 인증키 및 상기 리소스 소유자 단말의 ID를 상기 M2M 서버를 거쳐 상기 리소스 소유자 단말로 전송하여 상기 보호된 리소스 데이터의 접근 권한 허가를 요청하는 단계를 포함할 수 있다.
다른 실시예에서, 상기 접근 권한 요청 단계는 상기 리소스 소유자 단말이 상기 보호된 리소스 데이터 정보를 상기 리소스 사용자 단말로 통지하는 단계를 추가로 포함할 수 있다.
상기에 부가하여, 상기 접근 권한 요청 단계는 상기 리소스 사용자 단말이 상기 보호된 리소스 데이터 정보를 상기 리소스 소유자 단말로 요청하는 단계를 추가로 포함할 수 있다.
또 다른 실시예에서, 상기 접근 권한 요청 단계는, 상기 리소스 사용자 단말이 서비스 프로파일의 조회를 상기 M2M 서버로 요청하는 단계; 상기 M2M 서버가 상기 서비스 프로파일을 검색하여 상기 리소스 사용자 단말로 응답하는 단계; 및 상기 리소스 사용자 단말이 상기 서비스 프로파일을 기초로 상기 보호된 리소스 데이터 정보를 추출하는 단계를 추가로 포함할 수 있다.
일 실시예에서, 상기 검증 단계는, 상기 리소스 소유자 단말이 상기 서비스 프로파일의 조회를 상기 M2M 서버로 요청하는 단계; 상기 M2M 서버가 상기 서비스 프로파일을 검색하여 상기 리소스 소유자 단말로 응답하는 단계; 및 상기 리소스 소유자 단말이 상기 서비스 프로파일에 상기 리소스 사용자 단말이 포함되어 있는지를 확인하는 단계를 포함할 수 있다.
상기에 부가하여, 상기 서비스 프로파일은 해당 서비스에 가입된 단말들의 연관 관계 및 각 단말이 소유한 리소스 데이터 유형을 포함할 수 있다.
일 실시예에서, 상기 검증 단계는, 상기 리소스 소유자 단말이 상기 접근 권한을 요청한 단말이 상기 리소스 사용자 단말인지를 검증하고, 제 2 단말 애플리케이션 키를 상기 M2M 서버로 전송하여 상기 리소스 사용자 단말에 대한 접근 권한 설정을 요청하는 단계; 상기 M2M 서버가 상기 제 2 단말 애플리케이션 키를 기초로 상기 리소스 소유자 단말을 확인하고, 상기 설정 요청에 따라 상기 리소스 사용자 단말이 상기 보호된 리소스 데이터에 접근할 수 있도록 접근 권한을 설정하며, 상기 검증키를 생성하여 상기 리소스 소유자 단말로 전송하는 단계; 및 상기 리소스 소유자 단말이 상기 검증키 및 상기 임시 인증키를 상기 리소스 사용자 단말로 전송하는 단계를 포함할 수 있다.
일 실시예에서, 상기 접근 권한 설정 단계는, 상기 리소스 사용자 단말이 상기 검증키를 상기 M2M 서버로 전송하여 상기 접근 인증키를 요청하는 단계; 및 상기 M2M 서버가 상기 리소스 소유자 단말의 제 2 단말 애플리케이션 키로부터 상기 접근 인증키를 생성하여 상기 리소스 사용자 단말로 발급하는 단계를 포함할 수 있다.
상기에 부가하여, 상기 접근 인증키는 사용 제한 기간을 포함할 수 있다.
일 실시예에서, 상기 이용 단계는 상기 리소스 사용자 단말이 상기 보호된 리소스 데이터 정보 및 상기 접근 인증키를 상기 M2M 서버로 전송하여 상기 보호된 리소스 데이터를 조회할 수 있다.
또한, 본 발명은 상술한 방법을 구현하기 위해 리소스 사용자 단말, M2M 서버, 리소스 소유자 단말 및 게이트웨이를 포함한 시스템을 제안한다. 여기서, 리소스 사용자 단말과 리소스 소유자 단말은 M2M 통신에서의 단말 장치를 의미하며, M2M 서버는 M2M 서비스를 제공하는 서버를 의미하고, 게이트웨이는 M2M 통신에서의 M2M 게이트웨이 기능을 갖는 장치를 의미한다. 뿐만 아니라, 단말 애플리케이션 키(Application Key)는 M2M 통신 및 ETSI(European Telecommunications Standards Institute)의 M2M 표준에서 M2M 애플리케이션 식별자(Application Identifier)를 입력 값들 중의 하나로 하여 생성된 키를 의미한다.
뿐만 아니라, 상기 M2M 통신에서 장치의 데이터 공유 방법은 단말-서버-단말, 게이트웨이-서버-게이트웨이 또는 단말-서버-게이트웨이의 관계에도 모두 적용되는 것에 그 특징이 있다.
본 발명의 다른 양태에 따른 M2M 통신에서 장치의 데이터 공유 시스템은 보호된 리소스 데이터를 생성하는 리소스 소유자 단말; 공유하고자 하는 상기 보호된 리소스 데이터의 정보를 기초로 상기 보호된 리소스 데이터의 접근 권한을 상기 리소스 소유자 단말로 요청하는 리소스 사용자 단말; 및 상기 보호된 리소스 데이터를 저장하며, 상기 리소스 소유자 단말의 요청에 따라 검증키를 생성하여 상기 리소스 사용자 단말로 전송하고, 상기 검증키를 기초로 상기 리소스 사용자 단말의 요청에 따라 접근 인증키를 생성하여 상기 리소스 사용자 단말로 전송하며, 상기 리소스 사용자 단말이 상기 접근 인증키를 기초로 상기 보호된 리소스 데이터를 조회하면 상기 보호된 리소스 데이터를 상기 리소스 사용자 단말로 전송하는 M2M 서버를 포함한다.
일 실시예에서, 상기 리소스 소유자 단말은 상기 보호된 리소스 데이터를 생성하는 리소스 데이터 생성부를 포함할 수 있다.
본 발명은 상기 리소스 사용자 단말 및 상기 리소스 소유자 단말 중 적어도 하나와 상기 M2M 서버 사이에 배치되어 상기 요청 및 전송을 중계하는 게이트웨이를 추가로 포함할 수 있다. 또한, 게이트웨이는 상기의 리소스 소유자 단말과 리소스 사용자 단말의 역할을 대체할 수 있으며 따라서, 게이트웨이-게이트웨이와의 관계, 또는 단말-게이트웨이 사이의 데이터 공유 관계를 가질 수 있다.
일 실시예에서, 상기 M2M 서버는, 상기 리소스 사용자 단말 및 상기 리소스 소유자 단말의 등록을 관리하고, 상기 보호된 리소스 데이터의 공유를 위한 접근 권한을 설정하며, 상기 보호된 리소스 데이터의 공유를 관리하는 서비스 관리부; 상기 리소스 사용자 단말 및 상기 리소스 소유자 단말의 요청에 따라 생성되는 키를 관리하는 키 관리부; 및 상기 보호된 리소스 데이터의 접근 권한 요청을 위한 임시 인증키, 상기 리소스 소유자 단말의 검증에 기초한 상기 검증키, 상기 검증키에 기초한 상기 접근 인증키를 생성하는 키 생성부를 포함할 수 있다.
다른 실시예에서, 상기 M2M 서버는 상기 보호된 리소스 데이터를 저장하는 보호된 리소스 데이터, 및 상기 리소스 사용자 단말 및 상기 리소스 소유자 단말의 등록 정보가 저장되는 단말 정보를 포함하는 데이터베이스를 추가로 포함할 수 있다.
상기에 부가하여, 상기 데이터베이스는 해당 서비스에 가입된 단말들의 연관 관계 및 각 단말이 소유한 리소스 데이터 유형을 저장하는 서비스 프로파일을 추가로 포함할 수 있다.
일 실시예에서, 상기 리소스 사용자 단말, 상기 리소스 소유자 단말, 상기 M2M 게이트웨이 및 상기 M2M 서버는 ETSI M2M 표준을 적용할 수 있다.
상기에 부가하여, 상기 보호된 리소스 데이터는 온도, 습도, GPS 위치 정보를 포함할 수 있다.
본 발명에 따른 M2M 통신에서 장치의 데이터 공유 방법 및 그 시스템은 리소스 데이터를 사용하는 단말이 리소스 데이터를 소유한 단말의 리소스 데이터에 접근하기 위한 인증키로서 리소스 데이터를 소유한 단말을 검증하기 위한 사용자 이름 및 패스워드와 같은 역할을 하는 애플리케이션 키(application key)를 직접 전달받아 사용하지 않고, 리소스 데이터를 사용하고자 하는 단말이 리소스 소유자 단말의 확인을 받고, M2M 서버로부터 임시 접근을 위한 인증키를 부여 받아 사용함으로써, 다수의 장치 간의 정보 공유를 할 수 있는 동시에 권한이 없는 단말이 정보 소유자의 허가없이 해당 단말의 정보에 접근하는 것을 방지하여 단말 간 리소스 데이터 공유에 있어서 발생할 수 있는 보안상 위협을 방지할 수 있는 효과가 있다.
도 1은 본 발명의 실시예에 따른 M2M 통신에서 장치의 데이터 공유 시스템을 개략적으로 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 M2M 통신에서 장치의 데이터 공유 시스템의 사용자 단말의 블록도이다.
도 3은 본 발명의 실시예에 따른 M2M 통신에서 장치의 데이터 공유 시스템의 M2M 서버의 블록도이다.
도 4는 본 발명의 실시예에 따른 M2M 통신에서 장치의 데이터 공유 시스템의 데이터베이스의 블록도이다.
도 5는 본 발명의 실시예에 따른 M2M 통신에서 장치의 데이터 공유 방법의 흐름도이다.
도 6은 본 발명의 다른 실시예에 따른 M2M 통신에서 장치의 데이터 공유 방법의 흐름도이다.
도 7은 본 발명의 또 다른 실시예에 따른 M2M 통신에서 장치의 데이터 공유 방법의 흐름도이다.
이하, 본 발명을 바람직한 실시예와 첨부한 도면을 참고로 하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되는 것은 아니다.
먼저, 도 1 내지 도 4를 참조하여 본 발명의 한 실시예에 따른 M2M 통신에서 장치의 데이터 공유 시스템을 설명하다.
도 1은 본 발명의 실시예에 따른 M2M 통신에서 장치의 데이터 공유 시스템을 개략적으로 나타낸 도면이다.
M2M 통신에서 장치의 데이터 공유 시스템(10)은 ETSI M2M 표준을 적용하여 구현된 M2M 단말(100,200), M2M 게이트웨이 및 M2M 서버(400)를 포함한다. 여기서, M2M 단말(100,200), M2M 서버(400), 보호된 리소스 데이터(Protected resource)는 각각 자신을 식별할 수 있는 식별자(Identifier, ID)를 가지며, M2M 단말(100,200)은 M2M 서버(400)에 등록된다.
M2M 단말(100,200)은 도 1에서, 리소스 사용자 단말(100) 또는 리소스 소유자 단말(200)일 수 있으며, M2M 통신의 표준 규격인 ETSI M2M 표준을 적용하여 구현되는 단말 애플리케이션을 포함할 수 있다. 아울러, 본 발명은 M2M 단말-M2M 단말간의 관계만을 의미하는 것이 아니라, 앞서 설명하였듯이 M2M 게이트웨이-M2M 게이트웨이간, M2M 단말-M2M 게이트웨이간의 관계까지를 포함한다. 다만, 본 발명에서는 단말이라는 용어를 가지고 예시적으로 설명기로 한다.
단말1(100)이 리소스 사용자 단말이고, 단말2(200)가 리소스 소유자 단말 일 수 있으며, 단말1(100)과 단말2(200)는 서로 대등한 위치 관계를 가지며, 이에 대한 역방향의 관계도 가능하다. 리소스 사용자 단말(100)은 M2M 통신에서의 모든 단말 장치일 수 있으며, 리소스 소유자 단말(200)의 보호된 리소스 데이터를 사용하고자 하는 객체로서, 공유하고자 하는 보호된 리소스 데이터의 정보를 기초로 보호된 리소스 데이터의 접근 권한을 리소스 소유자 단말(200)로 요청한다. 리소스 소유자 단말(200)은 M2M 통신에서의 모든 단말 장치일 수 있으며, 리소스 데이터를 소유하고 있는 객체이다. 여기서, 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)은 사용자 단말만을 의미하는 것은 아니며, 리소스 사용자 단말(100)은 다른 장치로부터 제공되는 리소스를 공유하여 사용할 수 있는 장치일 수 있고, 리소스 소유자 단말(200)은 리소스를 제공할 수 있는 장치일 수 있다. 예를 들면, 리소스 사용자 단말(100) 또는 리소스 소유자 단말(200)로서 게이트웨이(300)를 사용할 수도 있다.
게이트웨이(300)는 M2M 게이트웨이로서, ETSI M2M 표준을 적용하여 구현된 장치 또는 게이트웨이 애플리케이션을 포함하는 장치일 수 있다. 이러한 게이트웨이(300)는 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)중 적어도 하나와 M2M 서버(400) 사이에 배치될 수 있으며, M2M 단말(100,200)과 M2M 서버(400) 사이의 메시지를 중계하는 기능을 담당한다. 예를 들면, 도 1에서는 게이트웨이(300)는 리소스 사용자 단말(100)과 M2M 서버(400) 사이 및 리소스 소유자 단말(200)과 M2M 서버(400) 사이에 각각 배치되는 것으로 설명하였지만, 리소스 사용자 단말(100)과 M2M 서버(400) 사이 또는 리소스 소유자 단말(200)과 M2M 서버(400) 사이에만 배치될 수도 있다. 여기서, 게이트웨이(300)는 리소스 사용자 단말(100) 또는 리소스 소유자 단말(200)과 M2M 서버(400) 사이에 배치되어 메시지를 중계하는 것으로 설명하였으나, 이는 리소스를 제공하는 리소스 소유 장치 또는 다른 장치의 리소스를 공유하여 사용하는 리소스 사용 장치일 수 있고, 게이트웨이가 배제될 수도 있음은 물론이다.
M2M 서버(400)는 ETSI M2M 표준을 적용하여 구현된장치를 포함한다. 이러한 M2M 서버(400)는 리소스 소유자 단말(200)의 보호된 리소스 데이터를 데이터베이스(500)를 통하여 안전하게 저장하고 있는 객체이며, 리소스 사용자 단말(100)과 리소스 소유자 단말(200) 사이의 메시지를 중계하며 데이터 공유와 관련된 인증키를 발급 및 관리하는 객체이다. 이러한, M2M 서버(400)는 리소스 소유자 단말(200)의 요청에 따라 검증키를 생성하여 리소스 사용자 단말(100)로 전송하고, 전송된 검증키를 기초로 리소스 사용자 단말(100)의 요청에 따라 접근 인증키를 생성하여 리소스 사용자 단말(100)로 전송하며, 리소스 사용자 단말(100) 생성된 접근 인증키를 기초로 보호된 리소스 데이터를 조회하면 해당 보호된 리소스 데이터를 리소스 사용자 단말(100)로 전송한다.
데이터베이스(500)는 리소스 소유자 단말(200)에 의해 생성된 리소스 데이터를 저장하며, 여기서, 리소스 데이터는 리소스 소유자가 소유한 데이터, 예를 들면, 온도, 습도, GPS 위치 정보 등과 같이 M2M 단말에서 생성 가능한 데이터를 포함하며, 접근이 허용되지 않은 단말이 접근할 수 없도록 보호된다.
도 1에서, 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)과 M2M 서버(400) 또는 게이트웨이(300) 사이의 메시지 교환을 위한 통신은 유무선 통신망을 이용하여 이루어질 수 있으며, 특정 통신 방식에 제한되지 않는다.
도 2는 본 발명의 실시예에 따른 M2M 통신에서 장치의 데이터 공유 시스템의 사용자 단말의 블록도이다.
상술한 바와 같이, 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)은 동일한 구성을 가지며, 데이터 공유에 대한 접근 권한 설정에 따라 그 역할이 변경될 수 있다.
도 2에 도시된 바와 같이, M2M 단말(100)은 게이트웨이(300) 또는 M2M 서버(400)와 메시지 교환을 위해 통신하는 통신부(110), 데이터 공유를 위한 접근 권한의 요청 또는 검증을 제어하는 단말 제어부(120), 리소스를 생성하는 리소스 생성부(130) 및 데이터가 저장되는 저장부(140)를 포함한다.
통신부(110)는 유무선 공중 통신망을 통해 게이트웨이(300) 또는 M2M 서버(400)와 통신 가능한 통신 방식으로 구현되며 특정 통신 방식에 제한되지 않는다.
단말 제어부(120)는 M2M 단말(100)이 리소스 사용자 단말로 기능하는 경우, 리소스 소유자 단말의 리소스 데이터를 공유하기 위하여 접근 권한을 요청하여 획득하는 일련의 절차를 제어하며, M2M 단말(100)이 리소스 소유자 단말로 기능하는 경우, 생성된 리소스 데이터를 M2M 서버(400)에 등록하여 저장하고, 리소스 사용자 단말로부터 요청된 접근 권한을 검증하는 일련의 절차를 제어한다.
리소스 생성부(130)는 M2M 단말(100)이 리소스 소유자 단말로 기능하는 경우, 보호된 리소스 데이터를 생성한다. 예를 들면, 리소스 생성부(130)는 온도, 습도, GPS 위치 정보를 생성한다.
저장부(140)는 M2M 서버(400)에 등록하여 발급되는 단말 애플리케이션 키 및 애플리케이션 ID가 저장되고 , 사용자 단말의 위치 및 보호된 리소스 데이터의 위치 정보가 저장된다.
도 3은 본 발명의 실시예에 따른 M2M 통신에서 장치의 데이터 공유 시스템의 M2M 서버의 블록도이다.
M2M 서버(400)는 M2M 단말(100,200)과 통신하는 통신부(410), M2M 단말(100,200) 사이의 데이터 공유를 제어하는 서버 제어부(420), 서비스 프로파일을 관리하는 서비스 관리부(430), 접근 권한과 관련된 키를 관리하는 키 관리부(440) 및 접근 권한과 관련된 키를 생성하는 키 생성부(450)를 포함한다.
통신부(410)는 유무선 공중 통신망을 통해 리소스 사용자 단말(100), 리소스 소유자 단말(200) 또는 게이트웨이(300)와 통신 가능한 통신 방식으로 구현되며 특정 통신 방식에 제한되지 않는다.
서비스 관리부(430)는 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)의 등록을 관리하고, 단말 사이의 관계를 포함하는 서비스 프로파일을 관리하며, 보호된 리소스 데이터의 공유를 위한 접근 권한을 설정하여 보호된 리소스 데이터의 공유를 관리한다.
키 관리부(440)는 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)이 M2M 서버(400)에 등록시 각 단말의 애플리케이션 키를 할당하며, 각 단말의 요청에 생성되는 키를 관리한다.
키 생성부(450)는 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)이 M2M 서버(400)에 등록시 단말 애플리케이션 키를 생성하고, 보호된 리소스 데이터의 접근 권한 요청을 위한 임시 인증키, 리소스 소유자 단말(200)의 검증에 기초한 검증키, 또는 검증키에 기초한 접근 인증키를 생성한다.
도 4는 본 발명의 실시예에 따른 M2M 통신에서 장치의 데이터 공유 시스템의 데이터베이스의 블록도이다.
데이터베이스(500)는 보호된 리소스(510), 단말 정보(520) 및 서비스 프로파일(530)을 포함한다. 보호된 리소스(510)는 리소스 소유자 단말(200)에 의해 생성되어 M2M 서버(400)에 등록된 보호된 리소스 데이터를 저장하며, 보호된 리소스 정보는 온도, 습도, GPS 위치 정보를 포함할 수 있다. 단말 정보(520)는 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)의 위치 정보를 포함하는 등록 정보를 저장한다. 서비스 프로파일(530)은 해당 서비스에 가입된 단말들의 연관 관계 및 각 단말이 소유한 리소스 데이터 유형을 저장한다.
이하, 도 5 내지 도 7을 참조하여 본 발명의 M2M 통신에서 장치의 데이터 공유 방법을 설명한다.
도 5는 본 발명의 실시예에 따른 M2M 통신에서 장치의 데이터 공유 방법의 흐름도이다.
도 5에서, 리소스 소유자 단말(200)은 보호된 리소스 데이터를 공유하고자 하는 리소스 사용자 단말(100)의 주소를 사전에 알고 있으며, 보호된 리소스 데이터의 접근 권한을 설정하기 위해 리소스 사용자 단말(100)로 먼저 통지한다. 이때, 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)은 M2M 서버(400)에 서비스 등록이 완료된다. 또한, M2M 서버(400)는 각 단말 애플리케이션 키 및 애플리케이션 ID를 생성하여 각 단말로 할당하고, 이를 관리한다. 여기서, 리소스 소유자 단말(200)은 리소스 데이터를 생성하여 M2M 서버(400)를 통하여 데이터베이스(500)에 저장한다.
단계 S501에서, 리소스 소유자 단말(200)이 보호된 리소스 데이터 정보를 리소스 사용자 단말(100)로 통지한다. 여기서, 보호된 리소스 데이터 정보는 보호된 리소스 데이터의 저장 위치 및 소유자 정보를 포함할 수 있다. 즉, 리소스 소유자 단말(200)은 자신의 ID와 M2M 서버(400)의 주소를 포함하는 보호된 리소스 데이터의 저장 위치를 M2M 서버(400)를 통하여 리소스 사용자 단말(100)로 전송한다.
다음, 리소스 사용자 단말(100)이 공유하고자 하는 보호된 리소스 데이터 정보를 기초로 보호된 리소스 데이터의 접근 권한을 리소스 소유자 단말(200)로 요청한다. 단계 S502에서, 리소스 사용자 단말(100)이 리소스 사용자 단말(100)로부터 수신된 보호된 리소스 데이터가 저장된 M2M 서버(400)로 임시 인증키 발급을 요청한다. 이때, 리소스 사용자 단말(100)은 자신의 단말 애플리케이션 키를 M2M 서버(400)로 전송하여 리소스 소유자 단말(200)로 접근 권한을 요청하기 위한 임시 인증키의 발급을 요청한다. 단계 S503에서, M2M 서버(400)는 리소스 사용자 단말(100)의 애플리케이션 키를 기초로 임시 인증키를 생성한다. 단계 S504에서, M2M 서버(400)는 생성된 임시 인증키를 리소스 사용자 단말(100)로 발급한다. 단계 S505에서, 리소스 사용자 단말(100)은 발급된 임시 인증키 및 리소스 소유자 단말(200)의 ID를 M2M 서버(400)를 통해 리소스 소유자 단말(200)로 전송하여 보호된 리소스 데이터의 접근 권한을 요청한다.
다음, 리소스 소유자 단말(200)은 리소스 사용자 단말(100)을 검증하여 리소스 사용자 단말(100)의 접근 권한 설정을 M2M 서버(400)로 요청하고, M2M 서버(400)에서 발급된 검증키를 리소스 사용자 단말(100) 전송한다. 단계 S506에서, 리소스 소유자 단말(200)은 보호된 리소스 데이터에 대한 접근 권한 요청을 한 단말이 리소스 사용자 단말(100)인지를 확인하여 검증한다. 단계 S507에서, 리소스 소유자 단말(200)은 리소스 사용자 단말(100)이 자신의 보호된 리소스 데이터에 접근할 수 있도록 M2M 서버(400)로 리소스 사용자 단말(100)에 대한 접근 권한을 허가 설정하도록 요청한다. 이때, 리소스 소유자 단말(200)은 자신의 단말 애플리케이션 키를 M2M 서버(400)로 전송하며, 만료 시간(expireTime)을 지정할 수 있다. 단계 S508에서, M2M 서버(400)는 수신한 애플리케이션 키를 기초로 리소스 소유자 단말(200)을 확인하고, 그 접근 허가 설정 요청에 따라 리소스 사용자 단말(100)이 보호된 리소스 데이터에 접근할 수 있도록 접근 권한을 설정한다. M2M 통신에서 접근 권한 설정은 보호된 리소스 데이터를 참조하는 접근 권한(AccessRight, AR) 리소스 데이터를 생성하는 과정이다. 여기서, 접근 권한과 리소스 사용자 단말(100)의 연결 관계가 형성된다. 이때, M2M 서버(400)는 접근 권한 설정에 대한 결과로서 검증키(AccessRight ID)를 생성한다. 단계 S509에서, M2M 서버(400)는 접근 권한 설정 작업이 성공적으로 완료되었을 경우, 접근 권한에 대한 AR 식별자로서 검증키를 리소스 소유자 단말(200)로 전송한다. 단계 S510에서, 리소스 소유자 단말(200)은 리소스 사용자 단말(100)을 검증했다는 확인으로서 검증키를 M2M 서버(400)를 통해 리소스 사용자 단말(100)로 전송한다. 이때, 임시 인증키도 함께 전송된다.
다음, M2M 서버(400)가 리소스 사용자 단말(100)로부터 전송된 검증키를 기초로 접근 인증키를 생성하여 리소스 사용자 단말(100)로 전송한다. 단계 S511에서, 리소스 사용자 단말(100)은 리소스 소유자 단말(200)로부터 수신한 검증키를 자신의 애플리케이션 키 및 M2M 서버(400)로부터 발급된 임시 인증키와 함께 M2M 서버(400)로 전송하여 접근 인증키를 요청한다. 여기서, 접근 인증키는 리소스 소유자 단말(200)의 보호된 리소스 데이터에 접근할 수 있는 최종적인 인증키이다. 단계 S512에서, M2M 서버(400)는 리소스 사용자 단말(100)이 전송한 임시 인증키, 검증키 및 애플리케이션 키를 기초로 리소스 소유자 단말(200)에 의해 접근 권한이 설정된 정당한 리소스 사용자 단말(100)인지를 확인하고, 정당한 사용자인 경우 리소스 소유자 단말(200)의 애플리케이션 키로부터 접근 인증키를 생성한다. 이때, M2M 서버(400)는 생성된 접근 인증키와 공유하고자 하는 보호된 리소스 데이터를 서로 연결시킨다. 여기서, 접근 인증키는 사용 제한 기간을 포함할 수 있다. 예를 들면, 사용 제한 기간이 만료된 접근 인증키에 의해 보호된 리소스 데이터에 접근하려고 하는 M2M 단말이 있으면 이에 의해 접근이 거부되며, 따라서, 만료된 접근 인증키를 소유한 리소스 사용자 단말(100)은 보호된 리소스 데이터에 접근하기 위해서는 접근 인증키를 다시 발급받아야 한다. 단계 S513에서, M2M 서버(400)는 생성된 접근 인증키를 요청한 리소스 사용자 단말(100)로 전달하여 발급한다.
다음, 리소스 사용자 단말(100)은 M2M 서버(400)로부터 발급된 접근 인증키를 기초로 공유하고자 하는 리소스 소유자 단말(200)의 보호된 리소스 데이터를 M2M 서버(400)로부터 조회하여 해당 보호된 리소스 데이터를 한다. 단계 S514에서, 리소스 사용자 단말(100)은 보호된 리소스 데이터 정보 및 접근 인증키를 M2M 서버(400)로 전송하여 보호된 리소스 데이터를 조회한다. 여기서, 보호된 리소스 데이터 정보는 서버(400)의 주소(URI)를 포함하는 보호된 리소스 데이터의 저장 위치 정보일 수 있다. 단계 S515에서, M2M 서버(400)는 전송된 접근 인증키를 기초로 리소스 데이터 조회 요청이 접근 권한을 가진 리소스 사용자 단말(100)인지를 확인 후 접근 인증키와 연결된 보호된 리소스 데이터를 탐색하여 리소스 사용자 단말(100)로 전송한다. 이러한 과정에 의해 리소스 사용자 단말(100)은 보호된 리소스 데이터를 공유할 수 있다.
도 6은 본 발명의 다른 실시예에 따른 M2M 통신에서 장치의 데이터 공유 방법의 흐름도이다.
도 6에서, 보호된 리소스 데이터를 공유하고자 하는 리소스 사용자 단말(100)은 보호된 리소스 데이터의 리소스 소유자 단말(200)의 주소를 사전에 알고 있으며, 보호된 리소스 데이터의 접근 권한을 리소스 소유자 단말(200)로 먼저 요청한다. 이때, 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)은 M2M 서버(400)에 서비스 등록이 완료된다. 또한, M2M 서버(400)는 각 단말 애플리케이션 키 및 애플리케이션 ID를 생성하여 각 단말로 할당하고, 이를 관리한다. 여기서, 리소스 소유자 단말(200)은 리소스 데이터를 생성하고 M2M 서버(400)를 통하여 데이터베이스(500)에 저장한다.
단계 S601에서, 리소스 사용자 단말(100)은 보호된 리소스 데이터의 위치 정보를 알기 위하여 보호된 리소스 데이터 정보를 리소스 소유자 단말(200)로 요청한다. 단계 S602에서, 리소스 소유자 단말(200)은 보호된 리소스 데이터 정보를 리소스 사용자 단말(100)로 통지한다. 여기서, 보호된 리소스 데이터 정보는 보호된 리소스 데이터의 저장 위치 및 소유자 정보를 포함할 수 있다. 즉, 리소스 소유자 단말(200)은 자신의 ID와 M2M 서버(400)의 주소를 포함하는 보호된 리소스 데이터의 저장 위치를 M2M 서버(400)를 통하여 리소스 사용자 단말(100)로 전송한다.
이후, 단계 S603 내지 단계 S616을 통하여 리소스 사용자 단말(100)은 리소스 소유자 단말(200)로부터 보호된 리소스 데이터에 대한 접근 권한을 승인 받아 해당 리소스 데이터를 공유할 수 있으며, 이는 도 5를 참조하여 상술한 바와 같은 단계 S502 내지 단계 S515에 대응하므로 여기서는 그 설명을 생략한다. 이러한 과정에 의해 리소스 사용자 단말(100)은 보호된 리소스 데이터를 공유할 수 있다.
도 7은 본 발명의 또 다른 실시예에 따른 M2M 통신에서 장치의 데이터 공유 방법의 흐름도이다.
도 7에서, 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)은 서로의 주소를 알지 못하며, 리소스 사용자 단말(100)이 보호된 리소스 데이터의 접근 권한을 리소스 소유자 단말(200)로 먼저 요청한다. 이때, 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)은 M2M 서버(400)에 서비스 등록이 완료된다. 여기서, 리소스 소유자 단말(200)은 리소스 데이터를 생성하고 M2M 서버(400)를 통하여 데이터베이스(500)에 저장한다. M2M 서버(400)는 각 단말 애플리케이션 키 및 애플리케이션 ID를 생성하여 각 단말로 할당하고, 이를 관리한다. 또한, M2M 서버(400)는 리소스 사용자 단말(100) 및 리소스 소유자 단말(200)이 M2M 서비스를 등록하는 시점에 두 단말간의 연결 관계 및 서비스 프로파일을 생성하여 관리한다. 여기서, 서비스 프로파일은 해당 서비스에 가입된 단말들의 연관 관계 및 각 단말이 소유한 리소스 데이터 유형을 포함할 수 있다. 이러한 서비스 프로파일을 통하여 각 단말은 자신에게 필요한 리소스 데이터 정보를 조회하거나 접근 권한을 설정하기 위해 상대 단말의 주소 또는 데이터 유형을 추출할 수 있다.
단계 S701에서, 리소스 사용자 단말(100)은 리소스 소유자 단말(200)의 주소 및 보호된 리소스 데이터의 저장 위치를 알기 위해 자신과 관련된 서비스 프로파일조회를 M2M 서버(400)로 요청한다. 단계 S702에서, M2M 서버(400)는 리소스 사용자 단말(100)과 관련되고 요청한 데이터 유형에 맞는 서비스 프로파일을 검색한다. 단계 S703에서, M2M 서버(400)는 검색된 서비스 프로파일을 리소스 사용자 단말(100)로 응답한다. 단계 S704에서, 리소스 사용자 단말(100)은 M2M 서버(400)로부터 응답된 서비스 프로파일을 기초로 보호된 리소스 데이터 정보를 추출한다. 여기서, 보호된 리소스 데이터 정보는 리소스 소유자 단말(200)의 주소를 포함하는 소유자 정보와 보호된 리소스 데이터의 저장 위치를 포함할 수 있다.
이후, 단계 S705 내지 단계 S708을 통하여 리소스 사용자 단말(100)은 리소스 소유자 단말(200)로부터 보호된 리소스 데이터에 대한 접근 권한을 요청할 수 있으며, 이는 도 5를 참조하여 상술한 바와 같은 단계 S502 내지 단계 S505에 대응하므로 여기서는 그 설명을 생략한다.
단계 S709에서, 리소스 소유자 단말(200)은 보호된 리소스 데이터에 대한 접근 권한을 요청한 리소스 사용자 단말(100)이 권한을 부여할 자격이 있는 단말인지를 확인하기 위해 서비스 프로파일의 조회를 M2M 서버(400)로 요청한다. 단계 S710에서, M2M 서버(400)는 리소스 사용자 단말(100)의 요청에 대해 관련된 서비스 프로파일 정보를 검색하여 해당 서비스 프로파일을 리소스 소유자 단말(200)로 응답한다. 단계 S711에서, 리소스 소유자 단말(200)은 M2M 서버(400)로부터 응답된 서비스 프로파일에 리소스 사용자 단말(100)이 포함되어 있는지를 확인하여 리소스 사용자 단말(100)을 검증한다.
이후, 단계 S712 내지 단계 S720을 통하여 리소스 소유자 단말(200)이 리소스 사용자 단말(100)에 대한 접근 권한을 설정하여 리소스 사용자 단말(100)이 해당 리소스 데이터를 공유할 수 있으며, 이는 도 5를 참조하여 상술한 바와 같은 단계 S507 내지 단계 S515에 대응하므로 여기서는 그 설명을 생략한다. 이러한 과정에 의해 리소스 사용자 단말(100)은 보호된 리소스 데이터를 공유할 수 있다.
상기에서는 본 발명의 바람직한 실시예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 본 발명의 기술 사상 범위 내에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 첨부된 특허 청구 범위에 속하는 것은 당연하다.
10 : M2M 통신에서 장치의 데이터 공유 시스템
100 : 리소스 사용자 단말 110 : 통신부
120 : 단말 제어부 130 : 리소스 데이터 생성부
140 : 저장부 200 : 리소스 소유자 단말
300 : 게이트웨이 400 : M2M 서버
410 : 통신부 420 : 서버 제어부
430 : 서비스 관리부 440 : 키 관리부
450 : 키 생성부 500 : 데이터베이스
510 : 보호된 리소스 데이터 520 : 단말 정보
530 : 서비스 프로파일

Claims (19)

  1. 리소스 사용자 단말이 공유하고자 하는 보호된 리소스 데이터 정보를 기초로 보호된 리소스 데이터의 접근 권한을 리소스 소유자 단말로 요청하는 접근 권한 요청 단계;
    상기 리소스 소유자 단말이 상기 리소스 사용자 단말을 검증하여 상기 리소스 사용자 단말의 접근 권한 설정을 M2M 서버로 요청하고 상기 M2M 서버에서 발급된 검증키(AccessRight ID)를 상기 리소스 사용자 단말로 전송하는 검증 단계;
    상기 M2M 서버가 상기 리소스 사용자 단말로부터 전송된 상기 검증키를 기초로 접근 인증키를 생성하여 상기 리소스 사용자 단말로 전송하는 접근 권한 설정 단계; 및
    상기 리소스 사용자 단말이 상기 접근 인증키를 기초로 상기 보호된 리소스 데이터를 상기 M2M 서버로부터 조회하여 상기 보호된 리소스 데이터를 이용하는 이용 단계를 포함하되,
    상기 접근 권한 설정 단계는,
    상기 리소스 사용자 단말이 상기 검증키를 상기 M2M 서버로 전송하여 상기 접근 인증키를 요청하는 단계; 및
    상기 M2M 서버가 상기 리소스 소유자 단말의 제 2 단말 애플리케이션 키로부터 상기 접근 인증키를 생성하여 상기 리소스 사용자 단말로 발급하는 단계를 포함하는, M2M 통신에서 장치의 데이터 공유 방법.
  2. 제 1 항에 있어서,
    상기 접근 권한 요청 단계는,
    상기 리소스 사용자 단말이 제 1 단말 애플리케이션 키를 상기 M2M 서버로 전송하여 상기 보호된 리소스 데이터의 접근 권한 요청을 위한 임시 인증키를 요청하는 단계;
    상기 M2M 서버가 상기 제 1 단말 애플리케이션 키를 기초로 상기 임시 인증키를 생성하여 상기 리소스 사용자 단말로 발급하는 단계; 및
    상기 리소스 사용자 단말이 상기 임시 인증키 및 상기 리소스 소유자 단말의 ID를 상기 리소스 소유자 단말로 전송하여 상기 보호된 리소스 데이터의 접근 권한 허가를 요청하는 단계를 포함하는, M2M 통신에서 장치의 데이터 공유 방법.
  3. 제 2 항에 있어서,
    상기 접근 권한 요청 단계는 상기 리소스 소유자 단말이 상기 보호된 리소스 데이터 정보를 상기 리소스 사용자 단말로 통지하는 단계를 추가로 포함하는, M2M 통신에서 장치의 데이터 공유 방법.
  4. 제 3 항에 있어서,
    상기 접근 권한 요청 단계는 상기 리소스 사용자 단말이 상기 보호된 리소스 데이터 정보를 상기 리소스 소유자 단말로 요청하는 단계를 추가로 포함하는, M2M 통신에서 장치의 데이터 공유 방법.
  5. 제 2 항에 있어서,
    상기 접근 권한 요청 단계는,
    상기 리소스 사용자 단말이 서비스 프로파일의 조회를 상기 M2M 서버로 요청하는 단계;
    상기 M2M 서버가 상기 서비스 프로파일을 검색하여 상기 리소스 사용자 단말로 응답하는 단계; 및
    상기 리소스 사용자 단말이 상기 서비스 프로파일을 기초로 상기 보호된 리소스 데이터 정보를 추출하는 단계를 추가로 포함하는, M2M 통신에서 장치의 데이터 공유 방법.
  6. 제 5 항에 있어서,
    상기 검증 단계는,
    상기 리소스 소유자 단말이 상기 서비스 프로파일의 조회를 상기 M2M 서버로 요청하는 단계;
    상기 M2M 서버가 상기 서비스 프로파일을 검색하여 상기 리소스 소유자 단말로 응답하는 단계; 및
    상기 리소스 소유자 단말이 상기 서비스 프로파일에 상기 리소스 사용자 단말이 포함되어 있는지를 확인하는 단계를 포함하는, M2M 통신에서 장치의 데이터 공유 방법.
  7. 제 5 항에 있어서,
    상기 서비스 프로파일은 해당 서비스에 가입된 단말들의 연관 관계 및 각 단말이 소유한 리소스 데이터 유형을 포함하는, M2M 통신에서 장치의 데이터 공유 방법.
  8. 리소스 사용자 단말이 공유하고자 하는 보호된 리소스 데이터 정보를 기초로 보호된 리소스 데이터의 접근 권한을 리소스 소유자 단말로 요청하는 접근 권한 요청 단계;
    상기 리소스 소유자 단말이 상기 리소스 사용자 단말을 검증하여 상기 리소스 사용자 단말의 접근 권한 설정을 M2M 서버로 요청하고 상기 M2M 서버에서 발급된 검증키(AccessRight ID)를 상기 리소스 사용자 단말로 전송하는 검증 단계;
    상기 M2M 서버가 상기 리소스 사용자 단말로부터 전송된 상기 검증키를 기초로 접근 인증키를 생성하여 상기 리소스 사용자 단말로 전송하는 접근 권한 설정 단계; 및
    상기 리소스 사용자 단말이 상기 접근 인증키를 기초로 상기 보호된 리소스 데이터를 상기 M2M 서버로부터 조회하여 상기 보호된 리소스 데이터를 이용하는 이용 단계를 포함하되,
    상기 검증 단계는,
    상기 리소스 소유자 단말이 상기 접근 권한을 요청한 단말이 상기 리소스 사용자 단말인지를 검증하고, 제 2 단말 애플리케이션 키를 상기 M2M 서버로 전송하여 상기 리소스 사용자 단말에 대한 접근 권한 설정을 요청하는 단계;
    상기 M2M 서버가 상기 제 2 단말 애플리케이션 키를 기초로 상기 리소스 소유자 단말을 확인하고, 상기 설정 요청에 따라 상기 리소스 사용자 단말이 상기 보호된 리소스 데이터에 접근할 수 있도록 접근 권한을 설정하며, 상기 검증키를 생성하여 상기 리소스 소유자 단말로 전송하는 단계; 및
    상기 리소스 소유자 단말이 상기 검증키를 상기 리소스 사용자 단말로 전송하는 단계를 포함하는, M2M 통신에서 장치의 데이터 공유 방법.
  9. 삭제
  10. 제 1 항에 있어서,
    상기 접근 인증키는 사용 제한 기간을 포함하는, M2M 통신에서 장치의 데이터 공유 방법.
  11. 제 1 항에 있어서,
    상기 이용 단계는
    상기 리소스 사용자 단말이 상기 보호된 리소스 데이터 정보 및 상기 접근 인증키를 상기 M2M 서버로 전송하여 상기 보호된 리소스 데이터를 조회하는, M2M 통신에서 장치의 데이터 공유 방법.
  12. 제 1 항에 있어서,
    상기 M2M 통신에서 장치의 데이터 공유 방법은 게이트웨이-서버-게이트웨이 또는 단말-서버-게이트웨이의 관계에도 적용되는 것을 특징으로 하는 M2M 통신에서 장치의 데이터 공유 방법.
  13. 보호된 리소스 데이터를 생성하는 리소스 소유자 단말;
    공유하고자 하는 상기 보호된 리소스 데이터의 정보를 기초로 상기 보호된 리소스 데이터의 접근 권한을 상기 리소스 소유자 단말로 요청하는 리소스 사용자 단말; 및
    상기 보호된 리소스 데이터를 저장하며, 상기 리소스 소유자 단말의 요청에 따라 검증키(AccessRight ID)를 생성하여 상기 리소스 사용자 단말로 전송하고, 상기 검증키를 기초로 상기 리소스 사용자 단말의 요청에 따라 접근 인증키를 생성하여 상기 리소스 사용자 단말로 전송하며, 상기 리소스 사용자 단말이 상기 접근 인증키를 기초로 상기 보호된 리소스 데이터를 조회하면 상기 보호된 리소스 데이터를 상기 리소스 사용자 단말로 전송하는 M2M 서버를 포함하되,
    상기 M2M 서버는,
    상기 리소스 사용자 단말 및 상기 리소스 소유자 단말의 등록을 관리하고, 상기 보호된 리소스 데이터의 공유를 위한 접근 권한을 설정하며, 상기 보호된 리소스 데이터의 공유를 관리하는 서비스 관리부;
    상기 리소스 사용자 단말 및 상기 리소스 소유자 단말의 요청에 따라 생성되는 키를 관리하는 키 관리부; 및
    상기 보호된 리소스 데이터의 접근 권한 요청을 위한 임시 인증키, 상기 리소스 소유자 단말의 검증에 기초한 상기 검증키, 상기 검증키에 기초한 상기 접근 인증키를 생성하는 키 생성부를 포함하는, M2M 통신에서 장치의 데이터 공유 시스템.
  14. 제 13 항에 있어서,
    상기 리소스 소유자 단말은 상기 보호된 리소스 데이터를 생성하는 리소스 데이터 생성부를 포함하는, M2M 통신에서 장치의 데이터 공유 시스템.
  15. 제 13 항에 있어서,
    상기 리소스 사용자 단말 및 상기 리소스 소유자 단말 중 적어도 하나와 상기 M2M 서버 사이에 배치되어 상기 요청 및 전송을 중계하는 게이트웨이를 추가로 포함하는, M2M 통신에서 장치의 데이터 공유 시스템.
  16. 삭제
  17. 제 13 항에 있어서,
    상기 M2M 서버는 상기 보호된 리소스 데이터를 저장하는 보호된 리소스 데이터, 및 상기 리소스 사용자 단말 및 상기 리소스 소유자 단말의 등록 정보가 저장되는 단말 정보를 포함하는 데이터베이스를 추가로 포함하는, M2M 통신에서 장치의 데이터 공유 시스템.
  18. 제 17 항에 있어서,
    상기 데이터베이스는 해당 서비스에 가입된 단말들의 연관 관계 및 각 단말이 소유한 리소스 데이터 유형을 저장하는 서비스 프로파일을 추가로 포함하는, M2M 통신에서 장치의 데이터 공유 시스템.
  19. 제 13 항에 있어서,
    상기 리소스 사용자 단말, 상기 리소스 소유자 단말, M2M 게이트웨이 및 상기 M2M 서버는 ETSI M2M 표준을 적용하는, M2M 통신에서 장치의 데이터 공유 시스템.
KR1020110130469A 2011-12-07 2011-12-07 M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템 KR101274966B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020110130469A KR101274966B1 (ko) 2011-12-07 2011-12-07 M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템
US14/358,877 US9197639B2 (en) 2011-12-07 2011-12-16 Method for sharing data of device in M2M communication and system therefor
PCT/KR2011/009705 WO2013085088A1 (ko) 2011-12-07 2011-12-16 M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110130469A KR101274966B1 (ko) 2011-12-07 2011-12-07 M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템

Publications (1)

Publication Number Publication Date
KR101274966B1 true KR101274966B1 (ko) 2013-07-30

Family

ID=48574431

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110130469A KR101274966B1 (ko) 2011-12-07 2011-12-07 M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템

Country Status (3)

Country Link
US (1) US9197639B2 (ko)
KR (1) KR101274966B1 (ko)
WO (1) WO2013085088A1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015069038A1 (ko) * 2013-11-08 2015-05-14 엘지전자 주식회사 M2m 통신 시스템에서 구독 및 통지를 위한 방법 및 이를 위한 장치
KR20150073784A (ko) 2013-12-23 2015-07-01 한국전자통신연구원 사물간 웹 네트워크를 통한 자원 접근 제어 방법
WO2016013846A1 (ko) * 2014-07-21 2016-01-28 엘지전자 주식회사 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치
KR20160049395A (ko) * 2014-10-27 2016-05-09 (주)아이코닉스글로벌 디바이스 제어 시스템 및 방법
WO2019022360A1 (ko) * 2017-07-28 2019-01-31 전자부품연구원 위치 정보 기반의 특정 타입 디바이스 데이터 조회 방법
WO2022244987A1 (ko) * 2021-05-17 2022-11-24 현대자동차주식회사 M2m 시스템에서 데이터 라이선스를 관리하기 위한 방법 및 장치

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057535B2 (en) 2010-12-09 2018-08-21 Comcast Cable Communications, Llc Data segment service
US9883388B2 (en) * 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
KR101432128B1 (ko) * 2013-01-29 2014-08-21 주식회사 케이티 M2m 네트워크상에서의 리소스를 디바이스 오브젝트로 추상화하는 m2mm 플랫폼
CN104581611A (zh) 2013-10-25 2015-04-29 中兴通讯股份有限公司 一种基于m2m的信息处理方法和m2m业务平台
CN104660567B (zh) * 2013-11-22 2017-12-15 中国联合网络通信集团有限公司 D2d终端接入认证方法、d2d终端及服务器
KR20160091314A (ko) 2013-11-29 2016-08-02 엘지전자 주식회사 무선 통신 시스템에서 서비스 구독 리소스 기반 인증 방법
WO2016064029A1 (ko) * 2014-10-23 2016-04-28 엘지전자 주식회사 무선 통신 시스템에서 스케줄 정보 변경 방법 및 이를 위한 장치
US9525675B2 (en) 2014-12-26 2016-12-20 Mcafee, Inc. Encryption key retrieval
WO2016168972A1 (en) * 2015-04-20 2016-10-27 SZ DJI Technology Co., Ltd. System and method for supporting movable object application development
JP6419660B2 (ja) * 2015-07-29 2018-11-07 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
CN106487776B (zh) * 2015-09-02 2020-10-27 中兴通讯股份有限公司 一种保护机器类通信设备的方法、网络实体及系统
WO2017051947A1 (ko) * 2015-09-24 2017-03-30 (주) 이스트몹 보안성을 강화한 p2p 전송방법 및 프로그램
KR102370286B1 (ko) * 2015-10-28 2022-03-03 에스케이플래닛 주식회사 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체
AU2016362507A1 (en) * 2015-12-04 2018-06-14 Dan CERNOCH Systems and methods for scalable-factor authentication
US10565258B2 (en) * 2015-12-10 2020-02-18 Comcast Cable Communications, Llc Selecting and sharing content
CN105915510A (zh) * 2016-04-12 2016-08-31 北京小米移动软件有限公司 控制业务访问量的方法和装置
GB2559219A (en) * 2016-08-26 2018-08-01 Centre For Dev Of Telematics C Dot A method and an information appliance device for preventing security breach in information appliance device
CN106534324B (zh) * 2016-11-18 2019-07-26 Oppo广东移动通信有限公司 一种数据共享方法及云服务器
US11349659B2 (en) * 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US11368442B2 (en) * 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US11847241B1 (en) * 2018-04-20 2023-12-19 Amazon Technologies, Inc. Management of service permissions
CN111615073B (zh) * 2020-04-26 2023-02-21 重庆金美通信有限责任公司 一种面向5g基站的实时数据共享方法、装置和系统
KR20220103025A (ko) * 2021-01-14 2022-07-21 현대자동차주식회사 M2m 시스템에서 보안 키를 교체하기 위한 방법 및 장치
CN115842680B (zh) * 2023-02-14 2023-05-02 杭州西软计算机工程有限公司 一种网络身份认证管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060023630A (ko) * 2004-09-10 2006-03-15 주식회사 팬택 자원 공유 서비스 기능이 있는 이동통신 단말기, 그를이용한 자원 공유 시스템 및 자원 제공과 이용 방법
KR20100011142A (ko) * 2008-07-24 2010-02-03 에스케이 텔레콤주식회사 리소스 보안 시스템 및 리소스 보안 방법
KR20100026874A (ko) * 2008-09-01 2010-03-10 에스케이 텔레콤주식회사 장치 대 장치 간의 리소스 공유 시스템 및 장치 대 장치 간의 리소스 공유 방법
KR20110061078A (ko) * 2009-12-01 2011-06-09 한국전자통신연구원 간이 인증을 이용한 서비스 접속 방법, 장치, 사용자 인증 장치 및 단말

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8737989B2 (en) 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
WO2011132953A2 (en) * 2010-04-21 2011-10-27 Samsung Electronics Co., Ltd. Communication system having plural terminals and method for controlling terminal in communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060023630A (ko) * 2004-09-10 2006-03-15 주식회사 팬택 자원 공유 서비스 기능이 있는 이동통신 단말기, 그를이용한 자원 공유 시스템 및 자원 제공과 이용 방법
KR20100011142A (ko) * 2008-07-24 2010-02-03 에스케이 텔레콤주식회사 리소스 보안 시스템 및 리소스 보안 방법
KR20100026874A (ko) * 2008-09-01 2010-03-10 에스케이 텔레콤주식회사 장치 대 장치 간의 리소스 공유 시스템 및 장치 대 장치 간의 리소스 공유 방법
KR20110061078A (ko) * 2009-12-01 2011-06-09 한국전자통신연구원 간이 인증을 이용한 서비스 접속 방법, 장치, 사용자 인증 장치 및 단말

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015069038A1 (ko) * 2013-11-08 2015-05-14 엘지전자 주식회사 M2m 통신 시스템에서 구독 및 통지를 위한 방법 및 이를 위한 장치
US9883400B2 (en) 2013-11-08 2018-01-30 Lg Electronics Inc. Method for subscription and notification in M2M communication system and device therefor
KR20150073784A (ko) 2013-12-23 2015-07-01 한국전자통신연구원 사물간 웹 네트워크를 통한 자원 접근 제어 방법
WO2016013846A1 (ko) * 2014-07-21 2016-01-28 엘지전자 주식회사 무선 통신 시스템에서 요청 메시지를 처리하기 위한 방법 및 이를 위한 장치
US9883320B2 (en) 2014-07-21 2018-01-30 Lg Electronics Inc. Method for processing request message in wireless communication system and apparatus therefor
KR20160049395A (ko) * 2014-10-27 2016-05-09 (주)아이코닉스글로벌 디바이스 제어 시스템 및 방법
KR101632706B1 (ko) 2014-10-27 2016-06-22 (주)아이코닉스글로벌 디바이스 제어 시스템 및 방법
WO2019022360A1 (ko) * 2017-07-28 2019-01-31 전자부품연구원 위치 정보 기반의 특정 타입 디바이스 데이터 조회 방법
WO2022244987A1 (ko) * 2021-05-17 2022-11-24 현대자동차주식회사 M2m 시스템에서 데이터 라이선스를 관리하기 위한 방법 및 장치

Also Published As

Publication number Publication date
US20140317707A1 (en) 2014-10-23
WO2013085088A1 (ko) 2013-06-13
US9197639B2 (en) 2015-11-24

Similar Documents

Publication Publication Date Title
KR101274966B1 (ko) M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템
KR101453155B1 (ko) M2m 통신에서 리소스 접근 권한 설정 방법
US9131463B2 (en) Method for positioning target terminal while protecting privacy of user thereof
CN102111766B (zh) 网络接入方法、装置及系统
US20150143471A1 (en) Method for establishing resource access authorization in m2m communication
EP2656265B1 (en) Allocation of application identifiers
EP2888855A1 (en) Systems and methods for lock access management using wireless signals
US20080040774A1 (en) System and method for permission management
CN104054321A (zh) 针对云服务的安全管理
CN103354550A (zh) 一种基于终端信息进行权限控制的方法及装置
EP2874422B1 (en) Simplified wi-fi setup
KR20140074570A (ko) 홈 네트워크 시스템에서 홈 디바이스 및 외부 서버간의 접속 제어 방법 및 장치
CN103973665A (zh) 认证与授权的方法及系统
KR20060117205A (ko) 무선 분산 시스템의 단말 인증 방법
KR20140148441A (ko) 관리되는 디바이스를 자동으로 프로비저닝하는 시스템 및 방법
WO2016109160A1 (en) Method and apparatus for providing access to local services and applications to multi-agency responders
CN116546491A (zh) 在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统
KR20230074135A (ko) Uav 통신에서 브로드캐스팅 id의 프라이버시 보호 시스템 및 방법
CN105681268A (zh) 数据传送方法及装置
KR20100060130A (ko) 개인정보 보호 관리 시스템 및 그 방법
CN105141595A (zh) 一种可穿戴式设备第三方应用权限控制系统
JP2012043224A (ja) 無線装置、通信方法
CN106487776B (zh) 一种保护机器类通信设备的方法、网络实体及系统
Kim et al. An access control method for vehicle management system
EP3926923A1 (en) Method for enhanced detection of a user equipment type

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160610

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180611

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190626

Year of fee payment: 7