KR101491730B1 - Method for Providing Machine to Machine Encryption Service and Apparatus Therefor - Google Patents
Method for Providing Machine to Machine Encryption Service and Apparatus Therefor Download PDFInfo
- Publication number
- KR101491730B1 KR101491730B1 KR20130152594A KR20130152594A KR101491730B1 KR 101491730 B1 KR101491730 B1 KR 101491730B1 KR 20130152594 A KR20130152594 A KR 20130152594A KR 20130152594 A KR20130152594 A KR 20130152594A KR 101491730 B1 KR101491730 B1 KR 101491730B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption
- message
- terminal
- information
- interval
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 실시예는 M2M 암호화 서비스를 제공하는 방법 및 암호화 서비스를 제공하기 위한 장치에 관한 것이다.The present embodiment relates to a method of providing an M2M encryption service and an apparatus for providing a cryptographic service.
이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The contents described in this section merely provide background information on the present embodiment and do not constitute the prior art.
사물 지능통신은 국제적으로 다소 상이하게 정의되어 있지만 전반적으로 M2M(Machine to Machine, ETSI), IoT(Internet of Things, ITU-T), MTC(Machine Type Communications, 3GPP) 등으로 용어가 정의되고 있다. 이러한, 사물지능통신에 대하여 방송통신위원회는 '통신·방송·인터넷 인프라를 인간 대 사물, 사물 대 사물 간 영역으로 확대·연계하여 사물을 통해 지능적으로 정보를 수집, 가공, 처리하여 상호 전달하는 서비스'로 정의하였다.Although the object intelligence communication is defined somewhat differently internationally, the terms are generally defined as M2M (Machine to Machine, ETSI), Internet of Things (ITU-T), MTC (Machine Type Communications, 3GPP) About such intelligent communications The Korea Communications Standards Commission (KCC) is a service that intelligently collects, processes, processes and transmits information through telecommunication, broadcasting, and internet infrastructures, '.
일반적으로 사물 지능통신은 M2M 단말과 M2M 서버 플랫폼 구간과 M2M 서버 플랫폼과 관제센터 구간에서 상이한 인터페이스 또는 프로토콜을 사용하여 통신을 수행하고, 이러한 이유로 M2M 단말과 관제센터 즉, 엔드 투 엔드(End to End)에 대한 암호화 서비스를 제공하는데 어려움이 있다. 일부 사물 지능통신을 제공하는 사업자들이 암호화 서비스를 제공하려고 시도하고 있으나, 이는 국제 표준(예컨대, ETSI)의 아키텍처를 채택하고 있는 서버 플랫폼에 적합한 구조가 아니어서 제대로된 암호화 서비스를 제공하지 못하고 있다. 따라서, 국제 표준 규격의 아키텍처를 기반으로 M2M 서버 플랫폼에 적용 가능한 M2M 암호화 서비스를 제공하는 방법을 필요로 한다.In general, the intelligent communication performs communication using a different interface or protocol in the M2M terminal and the M2M server platform section and the M2M server platform and the control center section. For this reason, the M2M terminal and the control center, that is, the end to end ). ≪ / RTI > Businesses that provide some object intelligence communications are attempting to provide cryptographic services, but they are not well suited to a server platform that is adopting an international standard (e.g., ETSI) architecture and fail to provide proper cryptographic services. Therefore, there is a need for a method to provide M2M encryption service applicable to M2M server platform based on international standard architecture.
본 실시예는, M2M 장치가 M2M 단말기와 M2M 관제장치 간에 송수신되는 메시지에 대한 M2M 암호화 서비스를 제공하는데 있어서, 입력단을 통해 수신된 메시지를 발신구간 암호화 설정에 근거하여 복호화하고, 복호화된 메시지를 수신구간 암호화 설정에 근거하여 암호화하여 암호화된 메시지를 출력단을 통해 출력하여 이기종 인터페이스 간의 M2M 암호화 서비스를 제공하는 방법 및 그를 위한 장치를 제공하는 데 주된 목적이 있다.In this embodiment, when the M2M device provides the M2M encryption service for messages transmitted and received between the M2M terminal and the M2M control device, the M2M device decrypts the message received through the input terminal based on the transmission interval encryption setting and receives the decrypted message The present invention provides a method and apparatus for providing an M2M encryption service between heterogeneous interfaces by outputting an encrypted and encrypted message based on the interval encryption setting through an output terminal.
본 실시예의 일 측면에 의하면, M2M 단말기 또는 M2M 관제장치로부터 전송된 발신 메시지를 획득하는 메시지 획득부; 획득된 상기 발신 메시지를 복호화하여 평문 메시지를 생성하는 복호화 처리부; 상기 평문 메시지를 암호화하여 암호 메시지를 생성하는 암호화 처리부; 발신구간 암호화 설정정보 및 수신구간 암호화 설정정보를 확인하여 상기 복호화 및 상기 암호화하는 동작을 제어하는 암호화 설정 관리부; 및 상기 암호 메시지를 전송하는 메시지 전송부를 포함하는 것을 특징으로 하는 M2M 암호화 서비스를 제공하기 위한 M2M 암호화 처리장치를 제공한다.According to an aspect of the present invention, there is provided an information processing apparatus comprising: a message obtaining unit obtaining an originating message transmitted from an M2M terminal or an M2M controlling apparatus; A decryption processing unit for decrypting the obtained origination message to generate a plaintext message; An encryption processing unit for encrypting the plaintext message to generate an encrypted message; An encryption setting management unit for checking the encryption and decryption setting information and the reception interval encryption setting information to control the decryption and the encryption; And a message transmission unit for transmitting the encryption message. The M2M encryption processing apparatus for providing the M2M encryption service is provided.
또한, 본 실시예의 다른 측면에 의하면, M2M 장치가 M2M 단말기와 M2M 관제장치 간 암호화 서비스를 제공하는 방법에 있어서, 상기 M2M 단말기 또는 상기 M2M 관제장치로부터 전송된 발신 메시지를 획득하는 메시지 획득 과정; 상기 발신 메시지에 대응하는 발신구간 암호화 설정정보를 확인하는 발신구간 암호화 확인과정; 상기 발신구간 암호화 설정정보를 기초로 상기 발신 메시지를 복호화하여 평문 메시지를 생성하는 복호화 처리과정; 수신구간 암호화 설정정보를 확인하는 수신구간 암호화 확인과정; 상기 수신구간 암호화 설정정보를 기초로 상기 평문 메시지를 암호화하여 수신 메시지를 생성하는 암호화 처리과정; 및 출력단을 통해 상기 수신 메시지를 전송하는 메시지 전송 과정을 포함하는 것을 특징으로 하는 M2M 암호화 서비스 제공방법을 제공한다.According to another aspect of the present invention, there is provided a method of providing an encryption service between an M2M terminal and an M2M control device, the method comprising: acquiring a message to be transmitted from the M2M terminal or the M2M control device; An origination period encryption confirmation process of confirming origination period encryption setting information corresponding to the origination message; Decrypting the origination message based on the origination period encryption setting information to generate a plaintext message; A reception interval encryption confirmation process for checking reception interval encryption setting information; Encrypting the plaintext message based on the reception interval encryption setting information to generate a reception message; And a message transmission step of transmitting the received message through an output terminal.
이상에서 설명한 바와 같이 본 실시예에 의하면, M2M 장치의 입력단을 통해 수신된 메시지를 발신구간 암호화 설정에 근거하여 복호화하고, 복호화된 메시지를 수신구간 암호화 설정에 근거하여 암호화하여 암호화된 메시지를 출력단을 통해 출력함으로써, M2M 장치를 통과하는 데이터를 M2M 암호화 서비스를 통해 안전하게 전달할 수 있는 효과가 있고, 이러한, M2M 암호화 서비스를 이용하여 공공 데이터, 결제 정보 등의 보안이 필요한 정보를 보호함으로써, 다양한 사업에 적용할 수 있다. As described above, according to the present embodiment, the message received through the input terminal of the M2M device is decrypted based on the encryption setting for the transmission interval, and the decrypted message is encrypted based on the reception interval encryption setting, The M2M encryption service can securely transmit the data passing through the M2M device. By protecting the information requiring security such as public data and payment information by using the M2M encryption service, Can be applied.
또한, M2M 단말과 M2M 장치 구간과 M2M 장치와 관제센터 구간에 대한 각각의 암호화 설정을 기반으로 M2M 암호화 서비스를 제공함으로써, 이종망 즉, 상이한 인터페이스 또는 프로토콜을 사용하는 엔드 투 엔드(End to End)에 대한 암호화 서비스를 제공하는 효과가 있다.In addition, by providing the M2M encryption service on the basis of the respective encryption settings for the M2M terminal, the M2M device section, the M2M device, and the control center section, an end-to- It is effective to provide a cryptographic service.
도 1은 본 실시예에 따른 M2M 암호화 서비스를 제공하는 M2M 시스템을 개략적으로 나타낸 블록 구성도이다.
도 2는 본 실시예에 따른 M2M 암호화 서비스를 제공하기 위한 M2M 암호화 처리장치를 개략적으로 나타낸 블록 구성도이다.
도 3은 본 실시예에 따른 M2M 암호화 서비스를 제공하는 방법을 설명하기 위한 순서도이다.
도 4는 본 실시예에 따른 M2M 암호화 서비스를 제공하는 M2M 장치를 설명하기 위한 예시도이다.
도 5는 본 실시예에 따른 M2M 암호화 서비스를 관리하는 유저 인터페이스를 설명하기 위한 예시도이다.1 is a block diagram schematically showing an M2M system for providing an M2M encryption service according to the present embodiment.
2 is a block diagram schematically showing an M2M encryption processing apparatus for providing an M2M encryption service according to the present embodiment.
3 is a flowchart illustrating a method of providing an M2M encryption service according to an embodiment of the present invention.
4 is an exemplary diagram illustrating an M2M device providing an M2M encryption service according to an embodiment of the present invention.
5 is an exemplary diagram illustrating a user interface for managing the M2M encryption service according to the present embodiment.
이하, 본 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, the present embodiment will be described in detail with reference to the accompanying drawings.
도 1은 본 실시예에 따른 M2M 암호화 서비스를 제공하는 M2M 시스템을 개략적으로 나타낸 블록 구성도이다.1 is a block diagram schematically showing an M2M system for providing an M2M encryption service according to the present embodiment.
본 실시예에 따른 M2M 시스템(100)은 M2M 단말기(110), M2M 게이트웨이(120), eNB(140), 패킷 게이트웨이(150), M2M 장치(160), M2M 관제장치(170), 데이터베이스(180) 및 M2M 포털(190)를 포함한다. 여기서, M2M 장치(160)는 M2M 네트워크 플랫폼(162), M2M 암호화 처리장치(163) 및 M2M 서비스 플랫폼(164)를 포함한다. 도 1에 도시된 M2M 시스템은 일 실시예에 따른 것이며, 도 1에 도시된 모든 블록이 필수 구성요소는 아니며, 다른 실시예에서 일부 블록이 추가, 변경 또는 삭제될 수 있다. 도 1에서는 M2M 암호화 서비스를 제공하는 M2M 시스템을 3GPP LTE 네트워크를 예시하여 설명하였지만, 암호화 서비스의 수행에 관련된 모든 네트워크 예컨대, WCDMA 네트워크, Wibro 네트워크 등에 얼마든지 변경되어 적용될 수 있을 것이다.The
M2M 단말기(110)는 실제 데이터를 수집하는 주체이며, 수집된 데이터를 M2M 게이트웨이(120)로 전달하는 장치이다. 이러한, M2M 단말기(110)는 M2M 장치(160)와 직접 통신을 수행하지 않고, M2M 게이트웨이(120)를 경유하여 M2M 장치(160)와 통신을 수행하는 장치를 말한다.The
M2M 단말기(110)는 데이터를 수집하며, 수집된 데이터를 M2M 통신으로 전송하기 위한 모든 단말기 또는 기능 모듈을 말한다. M2M 단말기(110)는 M2M 통신을 위해 M2M 게이트웨이(120)와 통신하기 위한 프로그램 또는 프로토콜을 저장하기 위한 메모리, 해당 프로그램을 실행하여 연산 및 제어하기 위한 모듈 등을 구비하고 있는 장치를 의미한다. The
M2M 단말기(110)는 M2M 통신을 위해 M2M 게이트웨이(120)와 연동하며, M2M 통신을 위해 탑재된 M2M 애플리케이션을 구동한다. M2M 단말기(110)는 (ⅰ) 다른 M2M 단말기, M2M 게이트웨이(120) 또는 각종 기기 또는 네트워크와 통신을 수행하기 위한 통신 모뎀 등의 통신 장치, (ⅱ) 각종 프로그램과 데이터를 저장하기 위한 메모리, (ⅲ) 프로그램을 실행하여 연산 및 제어하기 위한 마이크로프로세서 등을 구비하는 다양한 장치를 의미할 수 있다. 이러한, M2M 단말기(110)는 M2M 통신을 위해 M2M 애플리케이션을 탑재한 단말기를 말하며, M2M 통신을 위해 탑재된 M2M 애플리케이션을 구동하여 특정 인터페이스를 이용하여 또 다른 M2M 단말기와 통신을 수행할 수 있다. 여기서, M2M 단말기(110)는 CCTV, 블랙박스, 측위장치(예컨대, 전자발찌, 위치 추적장치), 네트워크 상태 감시장치 등으로 구현될 수 있으며, 소정의 데이터를 수집할 수 있다면 그 어떤 장치로도 구현될 수 있다.The
본 실시예에 따른 M2M 단말기(110)는 수집된 소정의 데이터를 기 설정된 단말 암호화 정보에 따라 암호화한 메시지를 M2M 게이트웨이(120)를 경유하여 M2M 장치(160)로 전송한다. 더 자세히 설명하자면, M2M 단말기(110)는 수집된 멀티미디어 정보, 측위 정보 등의 데이터를 기 설정된 단말 암호화 정보에 따라 암호화한 주기보고 메시지를 M2M 장치(160)로 전송하고, M2M 장치(160)에서 M2M 암호화 서비스 과정을 거쳐 M2M 관제장치(170)로 전송되도록 한다. 여기서, 단말 암호화 정보는 M2M 장치(160)와 연동하기 위해 기 설정된 블록 암호 알고리즘, 스트림 암호 알고리즘, 공개키 암호 알고리즘, 비밀키 암호 알고리즘, 해쉬 알고리즘 등의 암호화 알고리즘을 의미한다. 예컨대, M2M 단말기(110)가 전자발찌로 구현되고, 블록 암호 알고리즘(예: AES(Advanced Encryption Standard), SEED)이 설정된 경우, M2M 단말기(110)는 전자발찌의 현재위치 정보를 일정주기마다 수집하고, 수집된 데이터를 블록 암호 알고리즘을 이용하여 암호화한 주기보고 메시지를 M2M 장치(160)로 전송할 수 있다. The
또한, M2M 단말기(110)는 M2M 장치(160)로부터 단말 제어 메시지를 수신하는 경우, 단말 제어 메시지를 기 설정된 단말 암호화 정보를 기초로 복호화한 후 제어 설정정보를 적용하는 동작을 수행한다. 예컨대, M2M 단말기(110)가 전자발찌로 구현되고, 블록 암호 알고리즘(예: AES(Advanced Encryption Standard), SEED)이 설정된 경우, M2M 장치(160)로부터 수신된 단말 제어 메시지를 블록 암호 알고리즘을 기초로 복호화하고, 복호화된 제어 설정정보인 측위 주기 설정정보를 적용하여 전자발찌의 위치를 측정하는 주기를 변경할 수 있다.When receiving the terminal control message from the
M2M 게이트웨이(120)는 자체 통신 능력을 가지고 있어 직접 M2M 장치(160)와 연동이 가능한 장치이다. M2M 게이트웨이(120)는 M2M 단말기(110)로부터 수집된 데이터를 수신하여 M2M 장치(160)로 전송하는 역할을 수행한다. M2M 게이트웨이(120)는 하위 M2M 단말기(110)가 없이 자체적으로 수집한 데이터를 M2M 장치(160)로 전송 가능한 일체형 단말 장치로 구현될 수 있다.The M2M gateway 120 has its own communication capability and is directly connected to the
또한, M2M 게이트웨이(120)는 M2M 통신을 위해 다른 네트워크로 진입하는 입구 역할을 하는 네트워크 포인트를 말한다. M2M 게이트웨이(120)는 복수의 게이트웨이를 포함한 그룹을 말하나, 본 실시예에는 설명의 편의상 M2M 게이트웨이로 명명하여 설명하도록 한다. 복수 개의 M2M 단말기(110)들이 하나의 M2M 게이트웨이(120)와 연결되며, M2M 게이트웨이(120)들은 네트워크를 이용하여 연결될 수 있다.In addition, the M2M gateway 120 is a network point serving as an entrance to enter another network for M2M communication. The M2M gateway 120 is a group including a plurality of gateways, but in the present embodiment, the M2M gateway is referred to as an M2M gateway for convenience of explanation. A plurality of
eNB(140)는 EUTRAN 액세스 방식의 기지국 장비로서, 전송신호의 RF화 및 송수신, 신호세기 및 품질측정, 기저대역 신호처리, 채널 카드 자원관리 등의 기능을 수행할 수 있다.The eNB 140 is a base station equipment of an EUTRAN access method, and can perform functions such as RF transmission and transmission and reception, signal strength and quality measurement, baseband signal processing, and channel card resource management.
패킷 게이트웨이(PGW: Packet Data Network Gateway, 150)는 M2M 단말기(110)의 IP를 할당하고, PDN(Public Data Network) 및 Non-3GPP 망과 연동하는 세션을 제어하는 패킷 데이터 네트워크 게이트웨이 장치로서, 패킷 서비스를 위해 서빙 게이트웨이(미도시) 및 PDN과 라우팅 정보를 유지하며, 터널링 및 IP 라우팅 기능을 수행할 수 있다. 또한, 패킷 게이트웨이(150)는 서빙 게이트웨이 및 PDN으로 PDU를 전달하는 역할을 수행할 수도 있다.A Packet Data Network Gateway (PGW) 150 is a packet data network gateway device that allocates an IP address of the
M2M 장치(160)는 개방형 M2M 플랫폼(Open M2M Platform)으로 구현된 장치를 말한다. M2M 장치(160)는 네트워크 캐파빌리티(Network Capability)를 제공하는 M2M 네트워크 플랫폼(MNP, 162)과 서비스 캐파빌리티를 지원하는 M2M 서비스 플랫폼(MSP, 164) 및 M2M 네트워크 플랫폼(162)과 M2M 서비스 플랫폼(164)에 연결되어 엔드 투 엔드(End to End) 간 암호화 서비스를 제공하는 M2M 암호화 처리장치(163)를 포함한다. 여기서, M2M 장치(160)는 표준 기반 단말 인터페이스 및 기존 단말 연동 규격을 지원하며, 오픈 인터페이스, 텔코(Teolco) 인프라 연동이 가능하다.The M2M
M2M 장치(160)는 WCDMA(Wideband Code Division Multiple Access), LTE(Long Term Evolution), CDMA(Code Division Multiple Access) 및 유선 IP망, Wi-Fi(Wireless Fidelity) 등의 다중 액세스 네트워크 연동을 지원한다. 또한, M2M 장치(160)는 ETSI 기반 표준 연동 규격인 mIa(M2M Network Interface Application), mId(M2M Network Interface Device) 인터페이스, 기 설정된 M2M 프로토콜 등의 다중 프로토콜을 지원하며, 프로토콜 변환 기능을 이용하여 다양한 버티컬 마켓(Vertical Market)에 대한 서비스를 지원한다. 또한, M2M 장치(160)는 SMS(Short Message Service), LBS(Location Based Service), FOTA(Firmware Over The Air), 가입자관리시스템, 빌링(Billing) 등의 텔코 인프라 연동을 지원한다. M2M 장치(160)는 연결된 M2M 포털(190)을 통해 고객사 또는 운영자에게 단말기 관리, 암호화 서비스 관리, 애플리케이션 관리 등의 서비스 기능을 제공한다.The M2M
M2M 네트워크 플랫폼(162)은 M2M 게이트웨이(120)와 M2M 프로토콜로 연동하여 M2M 게이트웨이(120)로부터 주기보고 데이터 수집과 M2M 게이트웨이(120)를 경유하여 M2M 단말기(110)로 단말 제어 메시지를 전달하는 기능을 수행한다. 여기서, M2M 네트워크 플랫폼(162)은 WCDMA, LTE, CDMA 및 유선 IP망, Wi-Fi와 같은 다양한 네트워크를 지원한다.The M2M
본 실시예에 따른 M2M 네트워크 플랫폼(162)은 M2M 단말기(110)로부터 주기보고 메시지를 수신하고, 수신된 주기보고 메시지를 M2M 암호화 처리장치(163)로 전송한다. 또한, M2M 네트워크 플랫폼(162)은 M2M 암호화 처리장치(163)로부터 M2M 암호화 서비스 과정을 수행한 단말 제어 메시지(수신 메시지)를 수신하면, 단말 제어 메시지를 M2M 게이트웨이(120)로 전송하여 M2M 단말기(110)에 적용되도록 한다. The M2M
M2M 네트워크 플랫폼(162)는 HTTP, TCP 및 UDP 등의 프로토콜을 이용하여 M2M 단말기(110)와 M2M 네트워크 플랫폼(162) 구간에서 단말 제어 메시지 또는 주기보고 메시지를 송수신할 수 있다.The M2M
M2M 암호화 처리장치(163)는 M2M 네트워크 플랫폼(162) 및 M2M 서비스 플랫폼(164)과 연동하여 M2M 암호화 서비스를 수행하는 장치를 말한다. The M2M
본 실시예에 따른 M2M 암호화 처리장치(163)는 M2M 네트워크 플랫폼(162) 또는 M2M 서비스 플랫폼(164)으로부터 전송된 발신 메시지를 입력단을 통해 수신하고, 발신 메시지의 암호화 설정 여부에 근거하여 복호화를 수행한다. 여기서, 발신메시지는 M2M 네트워크 플랫폼(162)으로부터 수신된 주기보고 메시지이거나 M2M 서비스 플랫폼(164)으로부터 수신된 단말 제어 메시지일 수 있다. 또한, M2M 암호화 처리장치(163)는 데이터베이스(180)로부터 기 저장된 발신구간 암호화 설정정보를 추출하여 발신 메시지의 암호화 설정여부를 확인한다. 예컨대, M2M 암호화 처리장치(163)는 M2M 네트워크 플랫폼(162)으로부터 M2M 단말기(110)의 위치 수집 메시지를 수신하는 경우, M2M 단말기(110)와 M2M 네트워크 플랫폼(162) 구간의 발신구간 암호화 설정정보를 데이터베이스(180)로부터 추출하여 확인된 암호화 알고리즘 및 암호화 키를 기초로 위치 수집 메시지를 복호화하여 평문 메시지를 생성한다.The M2M
M2M 암호화 처리장치(163)는 발신 메시지를 복호화한 평문 메시지가 생성되면, 데이터베이스(180)로부터 추출한 수신구간 암호화 설정정보를 기초로 평문 메시지를 암호화하여 수신 메시지(암호화 메시지)를 생성하고, 생성된 수신 메시지를 출력단을 통해 전송한다. 예컨대, M2M 네트워크 플랫폼(162)으로부터 수신된 M2M 단말기(110)의 위치 수집 메시지를 복호화하여 생성된 평문 메시지를 M2M 서비스 플랫폼(164)와 M2M 관제장치(170) 구간의 수신구간 암호화 설정정보를 기초로 암호화하여 수신 메시지를 생성하고, 수신 메시지를 전송한다. When the plaintext message decrypted from the origination message is generated, the M2M
M2M 서비스 플랫폼(164)은 M2M 관제장치(170)와 연결되어 다양한 M2M 애플리케이션에게 공통된 개방형 API(Application Programming Interface)를 제공하며, M2M 단말기(110)와 M2M 게이트웨이(120)로부터 수집된 데이터를 M2M 관제장치(170)로 제공한다. 또한, M2M 서비스 플랫폼(164)은 M2M 관제장치(170)로부터 단말 제어 메시지를 수신하여 M2M 네트워크 플랫폼(162) 및 M2M 암호화 처리장치(163)을 경유하여 M2M 게이트웨이(120)로 전달하는 기능을 수행한다.The
본 실시예에 따른 M2M 서비스 플랫폼(164)은 M2M 관제장치(170)로부터 단말 제어 메시지를 수신하고, 수신된 단말 제어 메시지를 M2M 암호화 처리장치(163)로 전송한다. 또한, M2M 서비스 플랫폼(164)은 M2M 암호화 처리장치(163)로부터 M2M 암호화 서비스 과정을 수행한 주기보고 메시지(수신 메시지)를 수신하면, 주기보고 메시지를 M2M 관제장치(170)로 전송하여 출력되도록 한다. The
M2M 서비스 플랫폼(164)은 HTTP, TCP 및 UDP 등의 프로토콜을 이용하여 M2M 서비스 플랫폼(164)과 M2M 관제장치(170) 구간에서 단말 제어 메시지 또는 주기보고 메시지를 송수신할 수 있다.The
M2M 관제장치(170)는 복수 개의 M2M 애플리케이션을 관리하는 장치로서, M2M 단말기(110)를 관리하는 관리자 단말 또는 M2M 단말기(110)를 관제하는 관제 장치일 수 있으며, 프로세서, 메모리 및 소프트웨어 애플리케이션을 포함하는 서버의 형태로 구현될 수도 있다. 여기서, M2M 관제장치(170)는 M2M 장치(160)에 포함된 M2M 서비스 플랫폼(164)과 접속된 임의의 수의 애플리케이션 서버 또는 복수 개의 M2M 애플리케이션을 포함할 수 있다. 예컨대, M2M 관제장치(170)는 M2M 단말기(110)로부터 수집된 감시영상을 관제하는 감시 애플리케이션, M2M 단말기(110)로부터 수집된 측위 정보를 관제하는 위치추적 애플리케이션 등으로 구현될 수 있다.The
본 실시예에 따른 M2M 관제장치(170)는 M2M 장치(160)에 포함된 M2M 서비스 플랫폼(164)과 연결되어 M2M 단말기(110)를 제어하기 위한 단말 제어 메시지를 전송하거나, M2M 단말기(110)로부터 생성된 주기보고 메시지를 수신한다. M2M 관제장치(170)는 M2M 서비스 플랫폼(164)과 API(Application Programming Interface)와 같은 인터페이스로 연결될 수 있고, HTTP, TCP 및 UDP 등의 프로토콜을 이용하여 단말 제어 메시지 또는 주기보고 메시지를 송수신할 수 있다.The
M2M 관제장치(170)는 관리자의 조작 또는 입력에 근거하여 생성된 제어 설정정보를 기 설정된 관제 암호화 정보에 근거하여 암호화한 단말 제어 메시지를 M2M 서비스 플랫폼(164)으로 전송하고, M2M 장치(160)에서 M2M 암호화 서비스 과정을 거쳐 M2M 단말기(110)로 전송되도록 한다. 여기서, 단말 암호화 정보는 M2M 서비스 플랫폼(164)과 연동하기 위해 기 설정된 블록 암호 알고리즘, 스트림 암호 알고리즘, 공개키 암호 알고리즘, 비밀키 암호 알고리즘, 해쉬 알고리즘 등의 암호화 알고리즘을 의미한다. 또한, M2M 관제장치(170)는 M2M 서비스 플랫폼(164)로부터 주기보고 메시지를 수신하면, 수신된 주기보고 메시지를 기 설정된 관제 암호화 정보에 근거하여 복호화한 수집 데이터를 출력할 수 있다.The
데이터베이스(180)는 데이터베이스 관리 프로그램(DBMS)을 이용하여 컴퓨터 시스템의 저장공간(하드디스크 또는 메모리)에 구현된 일반적인 데이터구조를 의미하는 것으로, 데이터의 검색(추출), 삭제, 편집, 추가 등을 자유롭게 행할 수 있는 데이터 저장형태를 뜻하는 것으로, 객체 지향 데이터베이스 관리 시스템(OODBMS), XML 전용 데이터베이스(XML Native Database) 및 파일 시스템(File System) 등을 이용하여 본 발명의 일 실시예에 따른 암호화 설정정보를 저장할 수 있다.The
본 실시예에 따른 데이터베이스(180)는 M2M 장치(160) 및 M2M 포털(190)과 연동하여 암호화 정보를 저장하고, M2M 장치(160)로부터 수신된 조회 요청신호에 근거하여 기 저장된 암호화 정보를 제공한다. 더 자세히 설명하자면, 데이터베이스(180)는 M2M 포털(190)로부터 수신된 입력신호에 근거하여 암호화 설정정보, 암호화 알고리즘, 데이터 암호화 키, 관리 암호화 키 등을 포함하는 암호화 설정정보를 저장하고, M2M 장치(160)에 포함된 M2M 암호화 처리장치(163)로부터 발신 메시지 또는 수신 메시지에 대한 조회 요청신호가 존재하면, 조회 요청신호에 대응하는 암호화 설정정보를 제공한다.The
한편, 도 1에 기재된 데이터베이스(180)는 M2M 장치(160)와 별도의 장치인 것으로 기재하고 있으나 반드시 이에 한정되는 것은 아니며, DB 저장부와 같이 M2M 장치(160) 내에 포함된 형태로 구현될 수도 있다.Although the
M2M 포털(190)은 M2M 장치(160) 및 데이터베이스(180)와 연동하여 통신 사업자가 애플리케이션 관리, 단말기 관리 및 암호화 설정 관리 등의 관리 서비스 기능을 제공하는 장치 또는 애플리케이션을 말한다. The
본 실시예에 따른 M2M 포털(190)은 M2M 장치(160) 및 데이터베이스(180)와 연결되어 M2M 암호화 서비스를 수행하기 위한 정보 및 설정을 제어하는 동작을 수행한다. 여기서, M2M 포털(190)은 통신 사업자로부터 입력된 암호화 설정정보 및 인터페이스 설정정보 등을 M2M 장치(160)에 제공되도록 데이터베이스(180)에 저장할 수 있다. 예컨대, M2M 포털(190)은 통신 사업자로부터 발신구간 암호화 알고리즘 정보, 수신구간 암호화 알고리즘 정보, 암호화 키 정보의 조회, 생성, 변경 및 삭제에 대한 암호화 설정정보를 입력받아 데이터베이스(180)로 전송하여 저장되도록 한다.The
한편, M2M 포털(190)은 M2M 장치(160)가 단말기의 상태 감시/관리 및 FOTA(Firmware Over The Air) 등의 서비스를 제공할 수 있도록 동작할 수 있고, M2M 장치(160)와 연동하여 M2M 암호화 서비스에 대한 등록 절차 및 M2M 암호화 서비스를 수행하는 단말기에 대한 등록 절차를 수행한다. 즉, M2M 포털(190)은 M2M 암호화 서비스에 대한 서비스 정보 및 M2M 단말기(110)에 대한 단말 관련정보를 M2M 장치(160)로 전송할 수 있고, 이를 통해, M2M 장치(160)가 M2M 암호화 서비스에 대한 등록 및 M2M 단말기(110)에 대한 등록을 수행하도록 동작할 수 있다.Meanwhile, the
도 2는 본 실시예에 따른 M2M 암호화 서비스를 제공하기 위한 M2M 암호화 처리장치를 개략적으로 나타낸 블록 구성도이다.2 is a block diagram schematically showing an M2M encryption processing apparatus for providing an M2M encryption service according to the present embodiment.
메시지 획득부(210)는 입력단을 통해 발신 메시지를 획득하는 동작을 수행한다. 본 실시예에 따른 메시지 획득부(210)는 M2M 네트워크 플랫폼(162) 또는 M2M 서비스 플랫폼(164)와 연결되어 발신 메시지를 수신한다. 여기서, 발신 메시지는 M2M 네트워크 플랫폼(162)으로부터 수신된 주기보고 메시지이거나 M2M 서비스 플랫폼(164)으로부터 수신된 단말 제어 메시지일 수 있다. The
다시 말해, 메시지 획득부(210)는 M2M 단말기(110)로부터 암호화된 주기보고 메시지를 발신 메시지로 M2M 네트워크 플랫폼(162)으로부터 수신하는 경우, M2M 단말기(110) 및 M2M 네트워크 플랫폼(162) 구간을 발신구간으로 인지할 수 있다. 또한, 메시지 획득부(210)는 M2M 관제장치(170)로부터 암호화된 단말 제어 메시지를 발신 메시지로 M2M 서비스 플랫폼(164)으로부터 수신하는 경우, M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간을 발신구간으로 인지할 수 있다.In other words, when the
복호화 처리부(220)는 발신 메시지에 근거하여 발신구간 암호화 설정정보를 암호화 관리부(230)로부터 획득하고, 발신구간 암호화 설정정보를 기초로 발신 메시지를 복호화하여 평문 메시지를 생성한다. 예를 들어, 복호화 처리부(220)는 M2M 네트워크 플랫폼(162)으로부터 수신된 주기보고 메시지인 발신 메시지에 근거하여 M2M 단말기(110) 및 M2M 네트워크 플랫폼(162) 구간의 발신구간 암호화 설정정보를 암호화 관리부(230)로부터 획득하고, 발신구간 암호화 설정정보에 근거한 기 설정된 발신구간에 대한 암호화 알고리즘을 이용하여 주기보고 메시지를 복호화하고, 복호화된 평문 메시지를 수신구간에 대한 암호화를 위해 암호화 처리부(240)로 전송할 수 있다. The
암호화 설정 관리부(230)는 발신구간 및 수신구간에 대한 암호화 설정정보를 관리하는 동작을 수행한다. 본 실시예에 따른 암호화 설정 관리부(230)는 데이터베이스(180)와 연동하여 기 저장된 발신구간 및 수신구간에 대한 암호화 정보를 추출하여 암호화 설정에 대한 정보를 확인하고, 확인된 발신구간 및 수신구간에 대한 암호화 설정정보를 복호화 처리부(220) 또는 암호화 처리부(240)로 전송하여 복호화 또는 암호화 처리를 수행하도록 한다. The encryption
암호화 설정 관리부(230)는 복호화 처리부(220)로부터 발신구간에 대한 암호화 조회요청이 존재하면, 데이터베이스(180)에 기 저장된 발신구간 암호화 설정정보를 추출하고, 추출된 발신구간 암호화 설정정보를 복호화 처리부(220)로 전송하여 암호화 설정에 따라 복호화 처리가 수행되도록 한다. 여기서, 발신구간 암호화 설정정보는 M2M 단말기(110) 및 M2M 네트워크 플랫폼(162) 구간 또는 M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간에 대해 기 설정된 암호화 설정정보일 수 있다. The encryption
암호화 설정 관리부(230)는 암호화 처리부(230)로부터 수신구간에 대한 암호화 조회요청이 존재하면, 데이터베이스(180)에 기 저장된 수신구간 암호화 설정정보를 추출하고, 추출된 수신구간 암호화 설정정보를 암호화 처리부(230)로 전송하여 암호화 설정에 따라 암호화 처리가 수행되도록 한다. 여기서, 수신구간 암호화 설정정보는 M2M 단말기(110) 및 M2M 네트워크 플랫폼(162) 구간 또는 M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간에 대해 기 설정된 암호화 설정정보일 수 있다. The encryption
암호화 처리부(240)는 복호화 처리부(220)로부터 복호화된 평문 메시지를 수신하면, 암호화 관리부(230)로부터 수신구간 암호화 설정정보를 획득하고, 수신구간 암호화 설정정보를 기초로 평문 메시지를 암호화하여 암호화 메시지(수신 메시지)를 생성한다. 예를 들어, 암호화 처리부(240)는 M2M 네트워크 플랫폼(162)으로부터 수신된 주기보고 메시지를 복호화한 평문 메시지를 수신하는 경우, M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간의 수신구간 암호화 설정정보를 암호화 관리부(230)로부터 획득하고, 수신구간 암호화 설정정보에 근거한 기 설정된 수신구간에 대한 암호화 알고리즘을 이용하여 주기보고 메시지에 대한 평문 메시지를 암호화한 암호화 메시지를 생성할 수 있다. Upon receiving the decrypted plain text message from the
메시지 전송부(250)는 암호화 처리부(240)로부터 생성된 암호화 메시지(수신 메시지)를 수신구간을 통해 M2M 단말기(110) 또는 M2M 관제장치(170)로 전송한다. The
메시지 전송부(250)는 주기보고 메시지를 암호화한 암호화 메시지인 경우, 암호화 메시지를 M2M 관제장치(170)로 전송할 수 있다. 또한, 메시지 전송부(250)는 단말 제어 메시지를 암호화한 암호화 메시지인 경우, 암호화 메시지를 M2M 단말기(110)로 전송할 수 있다. If the
도 3은 본 실시예에 따른 M2M 암호화 서비스를 제공하는 방법을 설명하기 위한 순서도이다.3 is a flowchart illustrating a method of providing an M2M encryption service according to an embodiment of the present invention.
M2M 장치(160)는 M2M 단말기(110) 및 M2M 관제장치(170) 간에 M2M 암호화 서비스를 제공한다. 이러한, M2M 장치(160)는 M2M 단말기(110)와 연결된 M2M 네트워크 플래폼(162) 및 M2M 관제장치(170)와 연결된 M2M 서비스 플랫폼(164)을 포함하고, M2M 네트워크 플래폼(162)과 M2M 서비스 플랫폼(164) 사이에 연결되어 M2M 암호화 서비스를 제공하는 M2M 암호화 처리장치(163)를 포함한다. 이러한, M2M 장치(160)는 M2M 단말기로부터 주기보고 메시지를 입력받아 M2M 관제장치(170)로 전송하는 동작에 대한 암호화 서비스를 제공할 수 있고, M2M 관제장치(170)로부터 단말 제어 메시지를 입력받아 M2M 단말기(110)로 전송하는 동작에 대한 암호화 서비스를 제공할 수도 있다. 즉, M2M 장치(160)는 M2M 네트워크 플래폼(162) 또는 M2M 서비스 플랫폼(164) 측의 양방향 메시지 송수신에 대한 M2M 암호화 서비스를 제공할 수 있다. The
M2M 암호화 처리장치(163)는 입력단을 통해 발신 메시지를 획득한다(S310). 여기서, 발신 메시지는 주기보고 메시지 또는 단말 제어 메시지를 의미한다. 즉, M2M 암호화 처리장치(163)는 주기보고 메시지를 획득하는 경우, M2M 단말기(110) 및 M2M 네트워크 플랫폼(162) 구간을 발신구간으로 인지하고, 단말 제어 메시지를 획득하는 경우, M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간을 발신구간으로 인지할 수 있다. The M2M
M2M 암호화 처리장치(163)는 획득한 발신 메시지의 발신구간 암호화 설정정보를 확인한다(S320). M2M 암호화 처리장치(163)는 데이터베이스(170)로부터 추출한 발신구간 암호화 설정정보를 확인하여 발신 암호화가 설정되어 있는 경우, 발신구간 암호화 설정정보에 근거하여 발신 메시지를 복호화하여 평문 메시지를 생성한다(S330). 한편, M2M 암호화 처리장치(163)는 발신구간 암호화 설정정보를 확인하여 발신 암호화가 설정되어 있지 않은 경우, 발신 메시지를 평문 메시지로 처리한다. The M2M
M2M 암호화 처리장치(163)는 평문 메시지가 생성되면, 데이터베이스(170)로부터 추출된 수신구간 암호화 설정정보를 확인하고(S340), 확인한 결과, 수신구간 암호화가 설정되어 있는 경우, 수신구간 암호화 설정정보에 근거하여 평문 메시지를 암호화하여 암호 메시지(수신 메시지)를 생성한다(S350). 예를 들어, M2M 암호화 처리장치(163)는 M2M 네트워크 플랫폼(162)으로부터 수신된 주기보고 메시지를 복호화한 평문 메시지를 수신하는 경우, M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간의 수신구간 암호화 설정정보를 데이터베이스(170)로부터 추출하여 확인하고, 수신구간 암호화 설정정보에 근거한 기 설정된 수신구간에 대한 암호화 알고리즘을 이용하여 주기보고 메시지에 대한 평문 메시지를 암호화한 암호화 메시지를 생성할 수 있다. 한편, M2M 암호화 처리장치(163)는 수신구간 암호화 설정정보를 확인한 결과, 수신구간의 암호화가 설정되어 있지 않은 경우, 평문 메시지를 수신 메시지로 처리할 수 있다.When the plaintext message is generated, the M2M
M2M 암호화 처리장치(163)는 암호화 메시지(수신 메시지)를 수신구간을 통해 M2M 단말기(110) 또는 M2M 관제장치(170)로 전송한다(S360). The M2M
도 3에서는 단계 S310 내지 단계 S360를 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 3에 기재된 순서를 변경하여 실행하거나 단계 S310 내지 단계 S360 중 하나 이상의 단계를 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 3은 시계열적인 순서로 한정되는 것은 아니다.3, it is described that steps S310 to S360 are sequentially executed. However, this is merely an exemplary description of the technical idea of the present embodiment, and it will be understood by those skilled in the art that, It will be understood that various changes and modifications may be made to the invention without departing from the essential characteristics thereof, or alternatively, by executing one or more of the steps S310 through S360 in parallel, But is not limited thereto.
전술한 바와 같이 도 3에 기재된 본 실시예에 따른 M2M 암호화 처리장치(163)의 동작은 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 M2M 암호화 처리장치(163)의 동작을 구현하기 위한 프로그램이 기록되고 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 이러한 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수도 있다. 또한, 본 실시예를 구현하기 위한 기능적인(Functional) 프로그램, 코드 및 코드 세그먼트들은 본 실시예가 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있을 것이다. As described above, the operation of the M2M
도 4는 본 실시예에 따른 M2M 암호화 서비스를 제공하는 M2M 장치를 설명하기 위한 예시도이다.4 is an exemplary diagram illustrating an M2M device providing an M2M encryption service according to an embodiment of the present invention.
M2M 장치(160)는 M2M 단말기(110)와 연결된 구간에 대한 트래픽을 처리하기 위한 M2M 네트워크 플랫폼(162)와 M2M 관제장치(170)와 연동을 위한 M2M 서비스 플랫폼(164)을 포함하여 구성되는 것이 일반적이다. The
본 실시예에 따른 M2M 장치(160)는 M2M 네트워크 플랫폼(162) 및 M2M 서비스 플랫폼(164) 사이에 M2M 암호화 처리장치(163)를 추가하여 M2M 단말기(110)와 M2M 관제장치(170) 간의 엔드 투 엔드(End to End)의 암호화 서비스를 제공할 수 있다. The
도 4에 도시된 바와 같이, M2M 단말기(110)와 M2M 관제장치(170) 각각은 HTTP, TCP 및 UDP 등의 서로 다른 통신 인터페이스 또는 프로토콜을 이용하여 접속할 수 있다. 예컨대, M2M 장치(160)는 M2M 단말기(110)로부터 TCP 프로토콜을 이용하여 수신된 메시지를 M2M 관제장치(170)로 HTTP 프로토콜을 이용하여 전송할 수 있다. 이러한, M2M 장치(160)는 M2M 관제장치(170)로부터 수신된 메시지를 M2M 단말기(110)로 전송하는 경우에도 서로 다른 통신 인터페이스를 이용할 수 있다. As shown in FIG. 4, each of the
본 실시예에 따른 M2M 장치(110)는 M2M 암호화 처리장치(163)을 추가함으로써, 서로 다른 이기종 통신방식을 사용하는 M2M 단말기(110)와 M2M 관제장치(170) 간에 암호화 서비스를 제공할 수 있고, 결과적으로 서로 다른 통신 방식을 사용하거나 발신 및 수신구간에 대한 암호화 방식이 개별 설정된 상황에서도 엔드 투 엔드(End to End) 간의 암호화된 데이터를 안전하게 교환 가능하도록 할 수 있다.The
도 5는 본 실시예에 따른 M2M 암호화 서비스를 관리하는 유저 인터페이스를 설명하기 위한 예시도이다.5 is an exemplary diagram illustrating a user interface for managing the M2M encryption service according to the present embodiment.
M2M 포털(190)은 M2M 장치(160) 및 데이터베이스(180)와 연결되어 서비스 설정정보(510) 또는 암호화 설정정보(520)을 수행할 수 있다. The
도 5에 도시된 바와 같이, M2M 포털(190)은 M2M 장치(160)와 연결된 통신 인터페이스 즉, M2M 장치(160)가 M2M 단말기(110) 및 M2M 관제장치(170)와 연결되는 통신 인터페이스 방식(예컨대, HTTP, TCP, UCP 등)을 설정할 수 있다. 이러한, 서비스 설정정보(510)는 M2M 장치(160)에 포함된 M2M 네트워크 플랫폼(162)에 대한 프론트엔드(FrontEnd) 설정정보(512) 및 M2M 서비스 플랫폼(164)에 대한 백엔드(BackEnd) 설정정보(514)를 각각 입력할 수 있다.5, the
또한, M2M 포털(190)은 통신 사업자로부터 입력된 암호화 설정정보(520)를 데이터베이스(180)로 전송하여 저장되도록 한다. 여기서, 암호화 설정정보(520)는 M2M 장치(160)에 포함된 M2M 네트워크 플랫폼(162)에 대한 프론트엔드(FrontEnd) 암호화 정보(512) 및 M2M 서비스 플랫폼(164)에 대한 백엔드(BackEnd) 암호화 정보(514)를 각각 입력할 수 있다. 예컨대, M2M 포털(190)은 통신 사업자로부터 프론트엔드(예컨대, 발신구간) 암호화 알고리즘 정보, 백엔드(예컨대, 수신구간) 암호화 알고리즘 정보, 데이터 암호화 키 정보, 관리자 암호화 키 정보 등에 대한 암호화 설정정보를 설정할 수 있다. In addition, the
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present embodiment, and various modifications and changes may be made to those skilled in the art without departing from the essential characteristics of the embodiments. Therefore, the present embodiments are to be construed as illustrative rather than restrictive, and the scope of the technical idea of the present embodiment is not limited by these embodiments. The scope of protection of the present embodiment should be construed according to the following claims, and all technical ideas within the scope of equivalents thereof should be construed as being included in the scope of the present invention.
이상에서 설명한 바와 같이 본 실시예는 사물 지능통신 분야에 적용되어, M2M 장치를 통과하는 데이터를 M2M 암호화 서비스를 통해 안전하게 전달할 수 있고, 상이한 인터페이스 또는 프로토콜을 사용하는 엔드 투 엔드(End to End)에 대한 암호화 서비스를 제공하는 효과를 발생하는 유용한 발명이다.As described above, the present embodiment is applied to the field of object intelligence communication, and it is possible to securely transmit data passing through the M2M device through the M2M encryption service, and to provide end-to-end communication using a different interface or protocol It is a useful invention that produces the effect of providing a cryptographic service for.
100: M2M 시스템
110: M2M 단말기 120: M2M 게이트웨이
140: eNB 150: 패킷 게이트웨이
160: M2M 장치 162: M2M 네트워크 플랫폼
163: M2M 암호화 처리장치 164: M2M 서비스 플랫폼
170: M2M 관제장치 180: 데이터베이스
190: M2M 포털
210: 메시지 획득부 220: 복호화 처리부
230: 암호화 설정 관리부 240: 암호화 처리부
250: 메시지 전송부100: M2M system
110: M2M terminal 120: M2M gateway
140: eNB 150: packet gateway
160: M2M device 162: M2M network platform
163: M2M encryption processing device 164: M2M service platform
170: M2M controller 180: database
190: M2M portal
210: message acquisition unit 220: decryption processing unit
230: Encryption setting management unit 240: Encryption processing unit
250:
Claims (8)
상기 M2M 단말기 또는 상기 M2M 관제장치로부터 전송된 발신 메시지를 획득하는 메시지 획득부;
획득된 상기 발신 메시지를 발신구간 암호화 설정에 근거하여 복호화한 평문 메시지를 생성하는 복호화 처리부;
상기 평문 메시지를 수신구간 암호화 설정에 근거하여 암호화한 암호 메시지를 생성하는 암호화 처리부;
상기 발신구간에 대해 기 저장된 발신구간 암호화 설정정보 및 상기 수신구간에 대해 기 저장된 수신구간 암호화 설정정보를 데이터베이스로부터 각각 추출하고, 추출된 상기 발신구간 암호화 설정정보 및 상기 수신구간 암호화 설정정보를 이용하여 이기종 인터페이스 및 암호화 설정방식을 갖는 상기 발신구간 및 수신구간의 상기 발신 메시지를 상기 암호 메시지로 변환되도록 제어하는 암호화 설정 관리부; 및
상기 암호 메시지를 상기 M2M 단말기 또는 상기 M2M 관제장치로 전송하는 메시지 전송부
를 포함하는 것을 특징으로 하는 M2M 암호화 서비스를 제공하기 위한 M2M 암호화 처리장치.An apparatus for providing an encryption service between an M2M terminal and an M2M control apparatus,
A message acquisition unit for acquiring an originating message transmitted from the M2M terminal or the M2M control device;
A decryption processor for generating a plaintext message decrypted based on the origination interval encryption setting of the origination message obtained;
An encryption processing unit for generating an encryption message in which the plaintext message is encrypted based on a reception interval encryption setting;
Extracting pre-stored transmission interval encryption setting information and pre-stored reception interval encryption setting information for the reception interval from the database, extracting the transmission interval encryption setting information and the reception interval encryption setting information from the database, An encryption setting management unit for controlling the origination message of the origination interval and the reception interval having the heterogeneous interface and the encryption setting scheme to be converted into the encrypted message; And
A message transmission unit for transmitting the encryption message to the M2M terminal or the M2M control device,
And an M2M encryption processing unit for providing the M2M encryption service.
상기 메시지 획득부는,
상기 M2M 단말기로부터 M2M 네트워크 플랫폼을 통해 수신된 주기보고 메시지 및 상기 M2M 관제장치로부터 M2M 서비스 플랫폼을 통해 수신된 단말 제어 메시지 중 적어도 하나의 메시지를 상기 발신 메시지로 획득하는 것을 특징으로 하는 M2M 암호화 처리장치.The method according to claim 1,
Wherein the message obtaining unit comprises:
Acquires at least one of a periodic report message received from the M2M terminal through the M2M network platform and a terminal control message received through the M2M service platform from the M2M control device in the origination message. .
상기 발신구간 암호화 설정정보 및 상기 수신구간 암호화 설정정보를 저장하는 상기 데이터베이스; 및
상기 발신구간 또는 상기 수신구간에 대한 인터페이스 정보, 암호화 알고리즘 정보, 암호화 키 정보 및 설정변경 정보 중 적어도 하나 이상의 정보를 입력받아 상기 데이터베이스에 저장하는 M2M 포털을 더 포함하되,
상기 암호화 설정 관리부는 상기 데이터베이스로부터 상기 발신 메시지를 기초로 상기 발신구간 암호화 설정정보를 추출하여 상기 평문 메시지로 복호화되도록 하고, 상기 데이터베이스로부터 상기 수신구간 암호화 설정정보를 추출하여 상기 평문 메시지가 상기 암호 메시지로 암호화되도록 제어하는 것을 특징으로 하는 M2M 암호화 처리장치.The method according to claim 1,
The database storing the transmission interval encryption setting information and the reception interval encryption setting information; And
And an M2M portal for receiving at least one or more information of interface information, encryption algorithm information, encryption key information, and configuration change information for the calling interval or the receiving interval, and storing the received information in the database,
Wherein the encryption setting management unit extracts the origination interval encryption setting information from the database based on the origination message and decrypts the plaintext message with the plaintext message, extracts the reception interval encryption setting information from the database, To be encrypted with the encryption key.
상기 M2M 단말기 또는 상기 M2M 관제장치로부터 전송된 발신 메시지를 획득하는 메시지 획득 과정;
상기 발신 메시지를 기초로 발신구간에 대해 기 저장된 발신구간 암호화 설정정보를 추출하는 발신구간 암호화 확인과정;
상기 발신구간 암호화 설정정보를 기초로 상기 발신 메시지를 복호화하여 평문 메시지를 생성하는 복호화 처리과정;
수신구간에 대해 기 저장된 수신구간 암호화 설정정보를 추출하는 수신구간 암호화 확인과정;
상기 수신구간 암호화 설정정보를 기초로 상기 평문 메시지를 암호화하여 이기종 인터페이스 및 암호화 설정방식을 갖는 상기 발신구간 및 상기 수신구간에서 상기 평문 메시지를 암호 메시지로 변환하는 암호화 처리과정; 및
출력단을 통해 상기 암호 메시지를 전송하는 메시지 전송 과정
을 포함하는 것을 특징으로 하는 M2M 암호화 서비스 제공방법.A method of providing an encryption service between an M2M terminal and an M2M control device,
A message acquiring step of acquiring an originating message transmitted from the M2M terminal or the M2M control device;
An origination section encryption confirmation process of extracting pre-stored outgoing section encryption setting information for a transmission section based on the origination message;
Decrypting the origination message based on the origination period encryption setting information to generate a plaintext message;
A reception section encryption confirmation step of extracting pre-stored reception section encryption setting information for a reception section;
Encrypting the plaintext message based on the reception interval encryption setting information to convert the plaintext message into an encrypted message in the transmission interval and the reception interval having the heterogeneous interface and encryption setting scheme; And
A message transmission process of transmitting the encryption message through an output terminal
The method of claim 1,
상기 메시지 획득 과정은,
상기 M2M 단말기로부터 M2M 네트워크 플랫폼을 통해 수신된 주기보고 메시지 및 상기 M2M 관제장치로부터 M2M 서비스 플랫폼을 통해 수신된 단말 제어 메시지 중 적어도 하나의 메시지를 상기 발신 메시지로 획득하는 것을 특징으로 하는 M2M 암호화 서비스 제공방법.6. The method of claim 5,
The message acquisition process includes:
Wherein the M2M terminal obtains at least one of a periodic report message received from the M2M terminal through the M2M network platform and a terminal control message received through the M2M service platform from the M2M control device by the origination message Way.
상기 발신구간 암호화 설정정보 및 상기 수신구간 암호화 설정정보를 데이터베이스에 저장하는 암호화 정보 저장과정; 및
상기 발신구간 또는 상기 수신구간에 대한 인터페이스 정보, 암호화 알고리즘 정보, 암호화 키 정보 및 설정변경 정보 중 적어도 하나 이상의 정보를 입력받아 상기 데이터베이스에 저장되도록 하는 M2M 포털 관리과정을 더 포함하되,
상기 발신구간 암호화 확인과정은 상기 데이터베이스로부터 상기 발신 메시지를 기초로 상기 발신구간 암호화 설정정보를 추출하여 상기 평문 메시지로 복호화되도록 하고,
상기 수신구간 암호화 확인과정은 상기 데이터베이스로부터 상기 수신구간 암호화 설정정보를 추출하여 상기 평문 메시지가 상기 암호 메시지로 암호화되도록 제어하는 것을 특징으로 하는 M2M 암호화 서비스 제공방법.6. The method of claim 5,
An encryption information storing step of storing the transmission interval encryption setting information and the reception interval encryption setting information in a database; And
And an M2M portal management step of receiving at least one or more information of interface information, encryption algorithm information, encryption key information, and configuration change information for the calling interval or the receiving interval, and storing the received information in the database,
Wherein the origination section encryption verification step extracts the origination section encryption setting information from the database based on the origination message and decrypts the plaintext message,
Wherein the receiving section encrypting checking step extracts the receiving section encryption setting information from the database and controls the plaintext message to be encrypted with the encryption message.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130152594A KR101491730B1 (en) | 2013-12-09 | 2013-12-09 | Method for Providing Machine to Machine Encryption Service and Apparatus Therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130152594A KR101491730B1 (en) | 2013-12-09 | 2013-12-09 | Method for Providing Machine to Machine Encryption Service and Apparatus Therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101491730B1 true KR101491730B1 (en) | 2015-02-09 |
Family
ID=52591847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20130152594A KR101491730B1 (en) | 2013-12-09 | 2013-12-09 | Method for Providing Machine to Machine Encryption Service and Apparatus Therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101491730B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101677249B1 (en) * | 2015-06-15 | 2016-11-17 | 주식회사 명인소프트 | Security Apparatus and Method for Controlling Internet of Things Device Using User Token |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100388606B1 (en) * | 1994-09-15 | 2003-11-05 | 썬 마이크로시스템즈, 인코포레이티드 | System for signatureless transmission and reception of data packets between computer networks |
JP2009129460A (en) | 2007-11-21 | 2009-06-11 | Intel Corp | Remote provisioning utilizing device identifier |
KR20120127132A (en) * | 2011-05-13 | 2012-11-21 | 주식회사 케이티 | Time Synchronization Method in Machine to Machine Communication System |
-
2013
- 2013-12-09 KR KR20130152594A patent/KR101491730B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100388606B1 (en) * | 1994-09-15 | 2003-11-05 | 썬 마이크로시스템즈, 인코포레이티드 | System for signatureless transmission and reception of data packets between computer networks |
JP2009129460A (en) | 2007-11-21 | 2009-06-11 | Intel Corp | Remote provisioning utilizing device identifier |
KR20120127132A (en) * | 2011-05-13 | 2012-11-21 | 주식회사 케이티 | Time Synchronization Method in Machine to Machine Communication System |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101677249B1 (en) * | 2015-06-15 | 2016-11-17 | 주식회사 명인소프트 | Security Apparatus and Method for Controlling Internet of Things Device Using User Token |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8861732B2 (en) | Method and system for supporting security in a mobile communication system | |
CN106936570B (en) | Key configuration method, key management center and network element | |
CN102300210B (en) | LTE Non-Access Stratum ciphertext decryption methods and its monitoring signaling device | |
KR20160109060A (en) | Method and apparatus for providing web services | |
CN109874139B (en) | Anchor key generation method, device and system | |
CN102036230B (en) | Method for implementing local route service, base station and system | |
US9992670B2 (en) | Machine-to-machine cellular communication security | |
RU2015143914A (en) | METHOD AND DEVICE FOR COMMUNICATION AUTHENTICATION OF SUBSCRIBER AND AUTHENTICATION OF THE DEVICE IN COMMUNICATION SYSTEMS | |
US20100272263A1 (en) | Decrypting a nas message traced to an e-utran | |
WO2013097504A1 (en) | Decryption device and method for nas signalling in lte protocol monitoring and analysis | |
CN107135190B (en) | Data flow attribution identification method and device based on transport layer secure connection | |
CN111866858A (en) | Registration method and communication device | |
EP1764953A1 (en) | Communication system, key distribution control device, and radio lan base station device | |
WO2013085694A1 (en) | Method and device for combining end-to-end and link-layer encryption of a voice message stream | |
US20140310523A1 (en) | Method, apparatus and system for secure communication of low-cost terminal | |
CN112218287A (en) | Communication method and device | |
CN106550362B (en) | Method and system for safely accessing intelligent equipment to wireless local area network | |
WO2012024905A1 (en) | Method, terminal and ggsn for encrypting and decrypting data in mobile communication network | |
CN101697522A (en) | Virtual private network networking method, communication system and related equipment | |
KR101491730B1 (en) | Method for Providing Machine to Machine Encryption Service and Apparatus Therefor | |
EP3324597B1 (en) | Key distribution and receiving method, key management center, first network element and second network element | |
CN106211100A (en) | The cellular communication safety of machine to machine | |
CN110650476B (en) | Management frame encryption and decryption | |
CN103607709A (en) | Method and device for managing user data | |
KR100858606B1 (en) | Method and system for roaming from mobile network to voip network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180201 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190131 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20191216 Year of fee payment: 6 |