KR101807312B1 - Data Transferring Method between Device/Gateway and Network Application Server - Google Patents

Data Transferring Method between Device/Gateway and Network Application Server Download PDF

Info

Publication number
KR101807312B1
KR101807312B1 KR1020110043172A KR20110043172A KR101807312B1 KR 101807312 B1 KR101807312 B1 KR 101807312B1 KR 1020110043172 A KR1020110043172 A KR 1020110043172A KR 20110043172 A KR20110043172 A KR 20110043172A KR 101807312 B1 KR101807312 B1 KR 101807312B1
Authority
KR
South Korea
Prior art keywords
data
privacy
attribute
platform
application
Prior art date
Application number
KR1020110043172A
Other languages
Korean (ko)
Other versions
KR20120125091A (en
Inventor
김유선
배정일
장덕문
윤성숙
김의직
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110043172A priority Critical patent/KR101807312B1/en
Publication of KR20120125091A publication Critical patent/KR20120125091A/en
Application granted granted Critical
Publication of KR101807312B1 publication Critical patent/KR101807312B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

본 발명은 사물 통신(M2M communication)에서 데이터의 전송 방법에 관한 것이다.The present invention relates to a method of transmitting data in M2M communication.

Figure R1020110043172
Figure R1020110043172

Description

장치/게이트웨이와 네트워크 어플리케이션 서버 사이에서 데이터 전송 방법{Data Transferring Method between Device/Gateway and Network Application Server}[0001] The present invention relates to a data transferring method between a device / gateway and a network application server,

본 발명은 사물 통신(M2M communication)에서 데이터의 전송 방법에 관한 것이다.The present invention relates to a method of transmitting data in M2M communication.

사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다. 이러한 사물 통신에서 전송되는 데이터는 개인의 프라이버시에 관련된 데이터를 포함할 수 있다.Object communication is variously called M2M (Machine to Machine communication), MTC (Machine Type Communication), IoT (Internet of Things), Smart Device Communication (SDC), or Machine Oriented Communication . Object communication refers to various communication in which communication is performed without a person intervening in the communication process. Object communication can be used in various fields including Smart Meter, e-Health, Connected Consumer, City Automation, and Automotive Application. The data transmitted in such object communication may include data related to the privacy of the individual.

본 발명은 사물 통신에서 프라이버시에 관련된 데이터를 관리하는 방법 및 이러한 방법이 적용된 장치를 제공하는 것을 목적으로 한다.It is an object of the present invention to provide a method of managing data related to privacy in object communication and an apparatus to which such a method is applied.

상술한 목적을 달성하기 위해 본 발명의 일 실시예는, 장치 어플리케이션 모듈; 및 상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고, 상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 것을 특징으로 하는 장치를 제공한다.According to an aspect of the present invention, there is provided an information processing apparatus comprising: a device application module; And a device service capability module for providing a function shared by the application of the device application module, wherein the device service capability module transmits the data to the application server when the attribute of the data of the application is related to privacy And transmits the data to the M2M platform when the data is not related to the privacy.

본 발명의 다른 실시예는, 장치 어플리케이션 모듈; 및 상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고, 상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 장치를 제공한다.Another embodiment of the present invention provides a device application module, And a device service capability module for providing a function shared by the application of the device application module, wherein the device service capability module is configured to transmit data encrypted with the data when the attribute of the data of the application is related to privacy And transmits the data to the M2M platform and transmits the data to the M2M platform when the data is not related to the privacy.

본 발명의 다른 실시예는, 게이트웨이 어플리케이션 모듈; 및 상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고, 상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 것을 특징으로 하는 게이트웨이를 제공한다.Another embodiment of the present invention is a gateway application module comprising: a gateway application module; And a gateway service capability module that provides a function shared by the application of the gateway application module and is capable of communicating with the M2M device, wherein the gateway service capability module determines whether the attribute of the application data is related to privacy And transmits the data to the application server, and transmits the data to the M2M platform when the data is not related to the privacy.

본 발명의 다른 실시예는, 게이트웨이 어플리케이션 모듈; 및 상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고, 상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 게이트웨이를 제공한다.Another embodiment of the present invention is a gateway application module comprising: a gateway application module; And a gateway service capability module that provides a function shared by the application of the gateway application module and is capable of communicating with the M2M device, wherein the gateway service capability module determines whether the attribute of the application data is related to privacy Transmits the encrypted data to the M2M platform, and transmits the encrypted data to the M2M platform when the data is not related to the privacy.

본 발명의 다른 실시예는, 어플리케이션의 데이터의 속성을 확인하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하는 단계; 및 상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하는 장치/게이트웨이의 데이터 전송 방법을 제공한다.Another embodiment of the present invention is a method for controlling an application, comprising: confirming an attribute of data of an application; Transmitting the data to an application server when the attribute of the data is related to privacy; And transmitting the data to the M2M platform when the attribute of the data is not related to the privacy.

본 발명의 다른 실시예는, 어플리케이션의 데이터의 속성을 확인하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하는 단계; 및 상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하는 장치/게이트웨이의 데이터 전송 방법을 제공한다.Another embodiment of the present invention is a method for controlling an application, comprising: confirming an attribute of data of an application; Transmitting the encrypted data to the M2M platform when the attribute of the data is related to privacy; And transmitting the data to the M2M platform when the attribute of the data is not related to the privacy.

본 발명의 다른 실시예는, 장치 또는 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼으로서, 상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터를 상기 어플리케이션 서버로 전송한 후 상기 데이터를 삭제하는 것을 특징으로 하는 M2M 플랫폼을 제공한다.Another embodiment of the present invention is an M2M platform for communicating with a device, a gateway, and an application server, and providing functions shared by applications of the application server, wherein an attribute of data transmitted from and stored in the device or gateway is stored in a privacy And transmits the data to the application server when the data is related, and then deletes the data.

그리고, 본 발명의 다른 실시예는, 장치 또는 게이트웨이로부터 전송된 데이터를 저장하는 단계; 상기 데이터를 어플리케이션 서버로 전송하는 단계; 상기 데이터의 속성을 확인하는 단계; 및 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 삭제하는 단계를 포함하는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법을 제공한다.
And, another embodiment of the present invention is a method of transmitting data, comprising: storing data transmitted from a device or a gateway; Transmitting the data to an application server; Confirming attributes of the data; And deleting the data when the attribute of the data is related to privacy.

상술한 본 발명에 따르면, 사물 통신에서 프라이버시에 관련된 데이터는 M2M 플랫폼을 경유하지 않거나 암호화된 후 경유할 수 있다. 그리하여, 서비스 제공자는 프라이버시에 관련한 사용자의 요구를 만족시킬 수 있다.
According to the present invention described above, data related to privacy in object communication can pass through the M2M platform or pass through after encryption. Thus, the service provider can satisfy the user's need for privacy.

도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조의 일예를 도시하는 도면,
도 2는 도 1의 시스템에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 3은 본 발명의 실시예들이 적용될 수 있는 리소스의 구조의 일예를 도시하는 도면,
도 4는 본 발명의 제 1 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 5는 본 발명의 제 2 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 6은 본 발명의 제 3 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 7은 본 발명의 제 4 실시예에서 GGC 또는 DGC가 데이터를 전송하는 방법을 예시하는 흐름도, 및
도 8은 본 발명의 제 5 실시예에서 GGC 또는 DGC가 데이터를 전송하는 방법을 예시하는 흐름도.
1 is a diagram showing an example of the structure of an M2M system to which embodiments of the present invention can be applied;
FIG. 2 is a flow chart illustrating a process of acquiring application data in the system of FIG. 1;
3 is a diagram showing an example of a structure of a resource to which embodiments of the present invention can be applied;
FIG. 4 is a flowchart illustrating a process of acquiring application data in the first embodiment of the present invention; FIG.
5 is a flowchart illustrating a process of acquiring application data in a second embodiment of the present invention;
FIG. 6 is a flowchart illustrating a process of acquiring application data in the third embodiment of the present invention. FIG.
7 is a flow chart illustrating a method of transmitting data by a GGC or DGC in a fourth embodiment of the present invention, and
8 is a flow chart illustrating a method of transmitting data by a GGC or DGC in a fifth embodiment of the present invention.

이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. It should be noted that, in adding reference numerals to the constituent elements of the drawings, the same constituent elements are denoted by the same reference symbols as possible even if they are shown in different drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다.Embodiments of the present invention will be described with reference to object communication. Object communication is variously called M2M (Machine to Machine communication), MTC (Machine Type Communication), IoT (Internet of Things), Smart Device Communication (SDC), or Machine Oriented Communication . Object communication refers to various communication in which communication is performed without a person intervening in the communication process. Object communication can be used in various fields including Smart Meter, e-Health, Connected Consumer, City Automation, and Automotive Application.

도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조를 도시한다.1 illustrates a structure of an M2M system to which embodiments of the present invention may be applied.

도 1을 참조하면, 전체 M2M 시스템(100)은 네트워크 어플리케이션(Network Application, 이하 "NA"라 함)(110), M2M 서비스 캐퍼빌리티(M2M Service Capabilities, 이하 "NSC"라 함)(120)(또는 M2M 플랫폼으로 불림), 코어망(Core Network)(130), 접속망(Access Network)(140), M2M 게이트웨이(M2M Gateway)(160), 지역망(Local Network)(170) 및 M2M 장치(M2M Device)(180, 190)를 포함할 수 있다.Referring to FIG. 1, an entire M2M system 100 includes a network application 110, an M2M service capability (hereinafter referred to as "NSC") 120 A core network 130, an access network 140, an M2M gateway 160, a local network 170, and an M2M device M2M Device (180, 190).

NA(110)는 어플리케이션 서버이다. NA(110)는 사용자 인터페이스를 제공할 수 있다. The NA 110 is an application server. The NA 110 may provide a user interface.

NSC(120), 또는 M2M 플랫폼은 다양한 어플리케이션에 의해 공유되는 M2M 기능을 제공하는 서버이다. NSC(120)는 NA(110)와 다른 사업자에 의해 운영될 수 있다. The NSC 120, or M2M platform, is a server that provides M2M functionality that is shared by various applications. The NSC 120 may be operated by an operator other than the NA 110.

NSC(120)는 다양한 어플리케이션에 의해 공유되는 기능을 제공하는 서비스 캐퍼빌러티(Service Capability, 이하 "SC"라 함)를 포함하는 네트워크 서비스 캐퍼빌러티 레이어(Network Service Capability Layer, 이하 "NSCL"이라 함)(121)를 가질 수 있다. NSCL(121)에는 서로 다른 기능을 제공할 수 있는 다양한 SC(122~127)가 존재할 수 있다. The NSC 120 is a network service capability layer (hereinafter referred to as "NSCL ") that includes a service capability (hereinafter referred to as" SC " 121). The NSCL 121 may have various SCs 122 to 127 capable of providing different functions.

이중, NGC(Network Generic Communication Capability)(122)는 M2M 게이트웨이(160), M2M 장치(190), 및 NSCL(121) 내의 다른 SC(SC1(123)~SC(127)) 사이에서 메시지를 전송하기 위해 사용될 수 있다. NGC(122)는 보안 터널(secured tunnel) 세션을 맺어 데이터를 모든 SC들과 교환할 수 있다. NGC(122)는 필요에 따라 전송되는 트래픽을 분석하는 기능을 수행할 수 있다.The Network Generic Communication Capability (NGC) 122 is used to transmit a message between the M2M gateway 160, the M2M device 190 and the other SCs (SC1 123 to SC 127) in the NSCL 121 Lt; / RTI > NGC 122 may establish a secured tunnel session to exchange data with all SCs. The NGC 122 may perform the function of analyzing the traffic that is transmitted as needed.

NGC(122)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, NGC(122)는 성능 관리(Performance Management, PM), 구성 관리(Configuration Management, CM), 및 장애 관리(Fault Management, FM)와 관련된 데이터를 GGC(162) 또는 DGC(192)로부터 수신할 수 있다.The NGC 122 can send and receive data related to the application. NGC 122 also receives data related to performance management (PM), configuration management (CM), and fault management (FM) from GGC 162 or DGC 192 .

NSC(120)는 NGC(122)를 통해 코어망(130)에 연결될 수 있다. 코어망(130)은 최소 IP(Internet Protocol) 연결을 포함하는 연결 수단을 제공할 수 있다. The NSC 120 may be connected to the core network 130 via the NGC 122. The core network 130 may provide connection means including a minimum IP (Internet Protocol) connection.

한편, 도 1에서 NA(110)는 NSC(120)를 통하지 않고 직접 코어망(130)에 연결될 수 있다.1, the NA 110 may be directly connected to the core network 130 without passing through the NSC 120.

접속망(140)은 M2M 게이트웨이(170) 및 M2M 장치(190)가 코어망(130)과 통신하게 하는 네트워크이다. 접속망(140)은, 예를 들면, xDSL(Digital Subscriber Line), HFC(Hybrid Fiber Coaxial), PLC(Power Line Communication), 위성, GERAN(GSM EDGE Radio Access Network), UTRAN(UMTS Terrestrial Radio Access Network), eUTRAN(evolved UMTS Terrestrial Radio Access Network), W-LAN(Wireless Local Area Network), WiMAX(Worldwide Interoperability for Microwave Access) 등일 수 있다.The access network 140 is a network that allows the M2M gateway 170 and the M2M device 190 to communicate with the core network 130. [ The access network 140 may be a digital subscriber line (DSL), a hybrid fiber coaxial (HFC), a power line communication (PLC), a satellite, a GSM EDGE radio access network (UAGAN), a UMTS terrestrial radio access network , Evolved Terrestrial Radio Access Network (eUTRAN), Wireless Local Area Network (W-LAN), Worldwide Interoperability for Microwave Access (WiMAX), and the like.

M2M 장치는 M2M 게이트웨이를 통해서 또는 직접 접속망(140)에 연결될 수 있다. The M2M device may be connected to the M2M gateway or directly to the access network 140. [

M2M 장치(180)는 M2M 게이트웨이(160)를 통해 접속망(140)에 연결될 수 있다. M2M 장치(180)는 M2M 지역망(M2M Area Network)(170)을 이용하여 M2M 게이트웨이(160)에 연결될 수 있다. The M2M device 180 may be connected to the access network 140 via the M2M gateway 160. [ The M2M device 180 may be connected to the M2M gateway 160 using the M2M area network 170. [

M2M 게이트웨이(160)는 연결된 M2M 장치(180)를 대리하여 M2M 네트워크의 프록시(proxy)로서 작동할 수 있다. 이러한 M2M 게이트웨이(160)는 연결된 M2M 장치(180)의 측면에서 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다. The M2M gateway 160 may act as a proxy for the M2M network on behalf of the connected M2M device 180. [ The M2M gateway 160 may perform processes such as authentication, authorization, registration, management, and provisioning on the side of the connected M2M device 180.

M2M 게이트웨이(160)는 게이트웨이 서비스 캐퍼빌러티 모듈(Gateway Service Capabilities, 이하 "GSC"라 함)(161) 및 게이트웨이 어플리케이션 모듈(Gateway Application, 이하 "GA"라 함)(165)을 포함할 수 있다. GSC(161)는 GA(165)에서 실행되는 어플리케이션들에 의해 공유되는 기능을 제공한다.The M2M gateway 160 may include a Gateway Service Capabilities (GSC) 161 and a Gateway Application (GA) 165 . The GSC 161 provides functions shared by applications executed in the GA 165.

GSC(161)는 게이트웨이 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 NGC(122)로부터 GSC(161) 내의 다른 기타 SC(163)로 메시지를 전달하거나 그 반대로 메시지를 전달하는 GGC(Gateway Generic Communication Capability)(162)를 포함할 수 있다. GGC(162)는 보안 터널 세션을 맺어 데이터를 다른 게이트웨이 서비스 캐퍼빌러티 레이어들과 교환할 수 있다.The GSC 161 may include an SC that provides a function shared by the gateway application. The SC may include a Gateway Generic Communication Capability (GGC) 162 that delivers a message from the NGC 122 to another SC 163 in the GSC 161 or vice versa. The GGC 162 may establish a secure tunnel session to exchange data with other gateway service capability layers.

GGC(162)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, GGC(162)는 성능 관리, 구성 관리, 및 장애 관리와 관련된 데이터를 NGC(122)로 전송할 수 있다.The GGC 162 can send and receive data related to the application. In addition, the GGC 162 may send data related to performance management, configuration management, and fault management to the NGC 122. [

M2M 게이트웨이(160) 및 M2M 장치(180)를 연결하는 지역망(170)은, 예를 들면, IEEE(Institute of Electrical and Electronics Engineers ) 802.15.x, Zigbee, IETF(Internet Engineering Task Force) ROLL(Routing Over Low power and Lossy networks), ISA(International Society of Automation) 100.11a 등과 같은 개인 통신망(Personal Area Network, PAN), 또는 PLC(Power Line Communication), M-BUS(Meter-BUS), 무선 M-BUS, KNX 등과 같은 근거리 통신망(Local Area Network, LAN)일 수 있다.Local network 170 to connect the M2M gateway 160 and the M2M device 180 is, for example, IEEE (Institute of Electrical and Electronics Engineers ) Personal area networks (PANs) such as 802.15.x, Zigbee, IETF (Internet Engineering Task Force) ROLL (Routing Over Low power and Lossy networks), ISA (International Society of Automation) A local area network (LAN) such as a Power Line Communication (M-BUS), a wireless M-BUS, and a KNX.

M2M 장치(190)는 직접 접속망(140)에 연결될 수 있다. M2M 장치(190)는 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다. M2M 장치(190)는 장치 서비스 캐퍼빌러티 모듈(Device Service Capabilities, 이하 "DSC"라 함)(191) 및 장치 어플리케이션 모듈(Device Application, 이하 "DA"라 함)(195)을 포함할 수 있다. DSC(191)는 DA(195)에서 실행되는 어플리케이션들에 의해 공유되는 기능을 제공한다.The M2M device 190 may be coupled to the direct access network 140. The M2M device 190 may perform processes such as authentication, authorization, registration, management, and provisioning. The M2M device 190 may include a Device Service Capabilities (DSC) 191 and a Device Application (DA) 195 . The DSC 191 provides functions shared by applications executed in the DA 195.

DSC(191)는 장치 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 NGC(122)로부터 DSC(191) 내의 다른 기타 SC(193)로 메시지를 전달하거나 그 반대로 메시지를 전달하는 DGC(Device Generic Communication Capability)(192)를 포함할 수 있다. DGC(192)는 보안 터널 세션을 맺어 데이터를 다른 장치 서비스 캐퍼빌러티 레이어들과 교환할 수 있다.The DSC 191 may include an SC that provides functions shared by device applications. The SC may include a Device Generic Communication Capability (DGC) 192 that conveys a message from the NGC 122 to another SC 193 in the DSC 191 or vice versa. DGC 192 may establish a secure tunnel session to exchange data with other device service capability layers.

DGC(192)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, DGC(192)는 성능 관리, 구성 관리, 및 장애 관리에 관련된 데이터를 NGC(122)로 전송할 수 있다.The DGC 192 can send and receive data related to the application. In addition, the DGC 192 can transmit data related to performance management, configuration management, and fault management to the NGC 122. [

상술한 NA(110), GA(165), DA(195), 그리고 NSC(120), GSC(161), DSC(191) 내의 M2M 서비스 캐퍼빌러티 레이어(Service Capability Layer, 이하 "SCL"이라 함) 사이에서 서로 정보를 교환하기 위한 원칙으로서 RESTful 형식이 적용될 수 있다. RESTful 형식은 REST(Representational State Transfer) 원칙을 따르는 것을 의미한다.The M2M service capability layer (hereinafter referred to as "SCL") in the NA 110, the GA 165, the DA 195, and the NSC 120, the GSC 161, ) As a rule for exchanging information with each other. RESTful types are meant to follow the Representational State Transfer (REST) principle.

REST의 중요한 개념은 각각이 식별자로서 표시되는 리소스(resource)의 존재이다. 이러한 리소스를 처리하기 위해, 네트워크의 구성 요소들(예를 들면, 도 1의 시스템(100)에서 NA(110), GA(165), DA(195), 그리고 NSC(120), GSC(161), DSC(191) 내의 SCL)은 표준화된 인터페이스를 통해 통신하고 이러한 리소스의 표현을 교환할 수 있다. 이러한 리소스는 트리(tree) 구조를 가질 수 있다.An important concept of REST is the presence of a resource, each represented by an identifier. To process these resources, the components of the network (e.g., NA 110, GA 165, DA 195, and NSC 120, GSC 161 in system 100 of FIG. 1) , SCL in DSC 191) may communicate via a standardized interface and exchange representations of such resources. These resources may have a tree structure.

RESTful 구조에서 리소스를 다룰 때, 다음의 4개 기본 방법이 리소스에 적용될 수 있다.When dealing with resources in a RESTful structure, the following four basic methods can be applied to the resource:

- Create(C): 하위 리소스를 생성한다.- Create (C): Creates a sub resource.

- Retrieve(R): 리소스의 내용을 읽는다.- Retrieve (R): Read the contents of the resource.

- Update(U): 리소스의 내용을 쓴다.- Update (U): writes the contents of the resource.

- Delete(D): 리소스를 삭제한다.- Delete (D): Delete the resource.

이러한 방법은 CRUD 방법으로 불릴 수 있다. 이러한 CRUD 방법에 추가하여, 리소스 교환의 신청(S), 리소스 교환에 대한 통지(N), 및 리소스에 의해 표현되는 관리 명령/태스크의 실행(E) 등이 규정될 수 있다.
This method can be referred to as the CRUD method. In addition to this CRUD method, application (S) of resource exchange, notification (N) of resource exchange, and execution (E) of management command / task expressed by resources can be defined.

도 2는 도 1의 예시된 시스템에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.2 is a flow chart illustrating the process of obtaining application data in the illustrated system of FIG.

NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The NA 110 may attempt to acquire application data of the GA 165 or DA 195 at a time according to a predetermined rule. Alternatively, the NA 110 may attempt to acquire the application data of the GA 165 or the DA 195 according to an instruction of the user accessed through the user interface of the NA 110. [

NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S201 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S202 단계). The NA 110 transmits a data request signal to the NSC 120, and the data request signal can be transmitted to the NGC 122 in the NSC 120 (step S201). The NGC 122 may send a data request signal which may be delivered to the GGC 162 of the GSC 161 or the DGC 192 of the DGC 191 via the core network 130 and the access network 140 S202).

그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S203 단계). S203 단계에서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어(예를 들면, Gateway Remote Entity Management(GREM) Capability 또는 Device Remote Entity Management(DERM) Capability)를 통해 실행될 수 있다.The GGC 162 or the DGC 192 can request data of the application with the GA 165 or DA 195 (step S203). The data request may be executed through the service capability layer (e.g., Gateway Remote Entity Management (GREM) Capability or Device Remote Entity Management (DERM) Capability) of the GSC 161 or the DSC 191 in step S203.

데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S204 단계). S204 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다. The GA 165 or DA 195 receiving the data request can transmit the data of the corresponding application to the GGC 162 or the DGC 192 (step S204). In step S204, the data transmission may be performed via the service capability layer of the GSC 161 or the DSC 191. [

한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수도 있다. 이러한 경우, S203 단계 및 S204 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.On the other hand, the application data to be acquired may be stored and managed by the GSC 161 or the DSC 191 in advance. In this case, steps S203 and S204 may be omitted, and the GGC 161 or the DGC 191 may obtain data from the service capability layer of the GSC 161 or the DSC 191. [

GGC(162) 또는 DGC(192)는 접속망(140)과 코어망(130)을 통해 NGC(122)로 데이터를 전달할 수 있다(S205 단계). 이때, NSC(120)가 게이트웨이(160), 장치(190) 등을 관리하기 위해 요구되는 데이터로서 성능 관리, 구성 관리, 장애 관리에 관련된 데이터 또한 GGC(162) 또는 DGC(192)로부터 NGC(122)로 전달될 수 있다.The GGC 162 or the DGC 192 may transmit data to the NGC 122 through the access network 140 and the core network 130 in operation S205. Data related to performance management, configuration management, and fault management is also requested from the GGC 162 or the DGC 192 as data required for the NSC 120 to manage the gateway 160 and the device 190, ). ≪ / RTI >

NGC(122)를 통해 수신된 어플리케이션 데이터는 해당하는 NSCL(121)과 교환되고(S206 단계), 해당하는 NSCL(121)은 어플리케이션 데이터를 저장할 수 있다(S207 단계). 데이터를 저장하는 NSCL(121)은 리소스를 확인하여, 예를 들면, 어플리케이션 데이터에 접근할 수 있는 권리를 지시할 수 있는 "accessRights" 속성을 확인하여, 그 어플리케이션 데이터에 접근 가능한 NA(110)를 식별할 수 있다. The application data received via the NGC 122 is exchanged with the corresponding NSCL 121 in step S206, and the corresponding NSCL 121 can store the application data in step S207. The NSCL 121 storing the data confirms the resource and confirms the "accessRights" attribute, which can indicate, for example, the right to access the application data, and transmits an NA 110 Can be identified.

그리고, NSCL(121)은 해당하는 NA(110)에 데이터가 저장되었음을 통지할 수 있다(S208 단계). 통지를 받은 NA(110)는 NSCL(121)에 저장된 데이터를 판독할 수 있다(S209 단계). 성공적으로 데이터를 획득한 NA(110)는 수신 성공 응답을 전송할 수 있다. 수신 성공 응답은 NGC(122), GGC(162), DGC(192) 등을 통해 GA(165) 또는 DA(195)로 전송될 수 있다(S210 단계).Then, the NSCL 121 can notify that the data is stored in the corresponding NA 110 (step S208). The NA 110 receiving the notification can read the data stored in the NSCL 121 (step S209). The NA 110 that successfully acquired the data can transmit a successful reception response. The reception success response may be transmitted to the GA 165 or the DA 195 through the NGC 122, the GGC 162, the DGC 192 or the like (step S210).

상술한 예에서, 복수의 NA(110)가 요청한 서로 상이한 어플리케이션 데이터는 NSC(120) 내에 저장되고, NSC(120)에 저장된 각각의 어플리케이션 데이터에 접근 가능성은 리소스 내의 속성에 의해 결정된다. In the example described above, the different application data requested by the plurality of NAs 110 are stored in the NSC 120, and the accessibility of each application data stored in the NSC 120 is determined by the attributes in the resource.

NSC(120) 내에 저장된 어플리케이션 데이터는 프라이버시에 관련된 데이터일 수 있다. 예를 들면, 도 1의 시스템에서 M2M 장치(180, 190)는 개인의 건강 정보, 위치 정보 등과 관련된 데이터일 수 있다. 이러한 경우, NA(110) 또는 NA(110)에 접근하여 서비스를 이용하는 사용자는 프라이버시에 관련된 어플리케이션 데이터가 복수의 NA(110)가 접근할 수 있고 NA(110)와는 다른 운영 주체에 의해 운영될 수 있는 NSC(120) 내에 저장되는 것을 신뢰하지 않을 수 있다.
The application data stored in the NSC 120 may be data related to privacy. For example, in the system of FIG. 1, M2M devices 180 and 190 may be data related to individual health information, location information, and the like. In this case, a user who accesses the NA 110 or the NA 110 and uses the service can receive the application data related to privacy through a plurality of NAs 110 and can be operated by an operator other than the NA 110 Lt; RTI ID = 0.0 > NSC 120 < / RTI >

도 3은 본 발명의 실시예에서 적용될 수 있는 리소스의 구조 일예를 도시한다.Fig. 3 shows an example of the structure of a resource that can be applied in the embodiment of the present invention.

도 3을 참조하면, <application> 리소스(300)는 트리(tree) 구조를 갖는다. <application>(300)은 어플리케이션에 대한 정보를 저장한다.Referring to FIG. 3, the <application> resource 300 has a tree structure. The <application> 300 stores information about the application.

<application> 리소스(300)의 하위에는 "attribute"(301), Containers(302), Groups(303), accessRights(304), Subscriptions(305), NotificationChannels(306)를 포함하는 하위 리소스가 있을 수 있다.Subordinate resources including "attribute" 301, Containers 302, Groups 303, accessRights 304, Subscriptions 305, and NotificationChannels 306 may be located under <application> resource 300 .

"attribute"(301)"는 <application>(300)의 속성을 표시할 수 있다."attribute" 301 "can display the attributes of < application >

Containers(302)는 어플리케이션 및/또는 M2M SCL 사이에서 데이터를 교환하기 위해 사용되는 일반적인 리소스인 <container>의 상위 리소스일 수 있다. Containers 302 may be an upper resource of < container > a general resource used for exchanging data between an application and / or M2M SCL.

Groups(303)는 다른 리소스의 그룹을 규정하고 접근하기 위해 사용되는 group 리소스의 상위 리소스일 수 있다. Groups 303 may be upper resources of group resources used to define and access groups of other resources.

accessRights(304)는 접근 허락을 표시할 수 있다.accessRights 304 may indicate an access permission.

Subscription(305)은 상위 리소스에 활동적인 사용 상태를 추적하기 위해 사용될 수 있다.The subscription 305 can be used to track the active usage state on the parent resource.

NotificationChannel(306)은 등록된 어플리케이션에 의한 사용을 위한 통지 채널의 집합을 표시할 수 있다.The NotificationChannel 306 may display a set of notification channels for use by the registered application.

Containers(302)의 하위에는 "attribute"(311), <container>(312), <containerAnnc>(313), <location>(314), <locationAnnc>(315), Subscription(316)을 포함하는 하위 리소스가 있을 수 있다.Subordinate to the Containers 302 is an attribute 311, container 312, containerAnnc 313, location 314, locationAnnc 315 and subscription 316 There may be resources.

"attribute"(311)는 <Containers>(302)의 속성을 표시할 수 있다.The "attribute" 311 can display the attributes of < Containers >

<container>(312>는 어플리케이션 및/또는 M2M SCL 사이에서 데이터를 교환하기 위해 사용되는 일반적인 리소스이다.<container> (312) is a generic resource used to exchange data between an application and / or an M2M SCL.

<containerAnnc>(313)는 다른 SCL에서 container의 활동 내용을 나타낼 수 있다. <containerAnnc>(313)는 원본 리소스에 링크를 유지할 수 있다.< containerAnnc > (313) may indicate the content of the container's activity in another SCL. &lt; containerAnnc &gt; (313) can maintain a link to the original resource.

<location>(314)은 M2M 개체(M2M 게이트웨이/장치)의 위치 정보를 나타낼 수 있다.The <location> 314 may indicate location information of the M2M entity (M2M gateway / device).

<locationAnnc>(315)는 다른 SCL에서 location의 활동 내용을 나타낼 수 있다. <locationAnnc>(315)는 원본 리소스에 링크를 유지할 수 있다.< locationAnnc > (315) may indicate the activity of the location in another SCL. < locationAnnc > (315) can maintain a link to the original resource.

Subscription(316)은 상위 리소스에 활동적인 사용 상태를 추적하기 위해 사용될 수 있다.The subscription 316 may be used to track the active usage state of the parent resource.

<container>(312)의 하위에는 "attribute"(321), contentInstances(322), Subscriptions(323)을 포함하는 하위 리소스가 있을 수 있다.Subordinate resources including "attribute" (321), contentInstances (322), and subscriptions (323) may be located under <container>

"attribute"(321)는 <container>(312)의 속성을 표시할 수 있다.The "attribute" 321 may indicate an attribute of < container >

<contentInsances>(322)는 container(312)에서 콘텐츠의 인스턴스를 나타낼 수 있다.The <contentInsances> 322 may represent an instance of the content in the container 312.

이하에서 본 발명의 실시예들이 기술될 것이다.
Hereinafter, embodiments of the present invention will be described.

제 1 1st 실시예Example

"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트 일 수 있다.The attribute (AttributeName) in the "attribute" 301 may include 'privacyData' for distinguishing whether there is data requesting privacy among data of the application. The 'privacyData' may be 1 bit or 1 byte, which may have a value of "Yes " and" No " specifying whether or not there is data requesting privacy.

도 4는 본 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.4 is a flowchart illustrating a process of acquiring application data in this embodiment.

NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The NA 110 may attempt to acquire application data of the GA 165 or DA 195 at a time according to a predetermined rule. Alternatively, the NA 110 may attempt to acquire the application data of the GA 165 or the DA 195 according to an instruction of the user accessed through the user interface of the NA 110. [

NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S401 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S402 단계). The NA 110 transmits a data request signal to the NSC 120 and the data request signal can be transmitted to the NGC 122 in the NSC 120 in step S401. The NGC 122 may send a data request signal which may be delivered to the GGC 162 of the GSC 161 or the DGC 192 of the DGC 191 via the core network 130 and the access network 140 S402).

그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S403 단계). S403 단계어서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The GGC 162 or the DGC 192 may request the data of the application with the GA 165 or DA 195 (step S403). In step S403, the data request may be executed via the service capability layer of the GSC 161 or the DSC 191. [

데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S404 단계). S404 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The GA 165 or DA 195 receiving the data request can transmit data of the corresponding application to the GGC 162 or the DGC 192 in step S404. In step S404, the data transfer may be performed through the service capability layer of the GSC 161 or the DSC 191. [

한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수 있다. 이러한 경우, S403 단계 및 S404 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.On the other hand, the application data to be acquired may be previously stored and managed by the GSC 161 or the DSC 191. In this case, steps S403 and S404 may be omitted, and the GGC 161 or the DGC 191 may obtain data from the service capability layer of the GSC 161 or the DSC 191.

GGC(162) 또는 DGC(192)는 "attribute"(301) 리소스에서 'privacyData'의 속성을 체크한다(S405 단계). 'privacyData'의 속성이 데이터가 프라이버시를 요구하지 않는 것으로 설정된 경우, 데이터는 도 2에 도시된 바와 같이 전송될 것이다.The GGC 162 or the DGC 192 checks the attribute of 'privacyData' in the 'attribute' 301 resource (step S405). If the attribute of 'privacyData' is set so that the data does not require privacy, the data will be transmitted as shown in FIG.

'privacyData'의 속성이 데이터가 프라이버시를 요구하는 것으로 설정된 경우, 데이터는 NSC(120)를 통하지 않고 GGC(162) 또는 DGC(192)로부터 NA(110)로 직접 전송된다(S406 단계).data is directly transmitted from the GGC 162 or the DGC 192 to the NA 110 without going through the NSC 120 if the attribute of the 'privacyData' is set to require privacy (S406).

그리고, 데이터가 GGC(162) 또는 DGC(192)로부터 NA(110)로 직접 전송되었다는 것을 알리는 보고가 GGC(162) 또는 DGC(192)로부터 NGC(122)로 전송되고(S407 단계), 이는 NSCL(121)로 전달된다(S408 단계). 그리하여, NSC(120)는 데이터가 자신을 거치지 않고 NA(110)로 전송되었음을 인지할 수 있다.A report indicating that the data has been directly transferred from the GGC 162 or the DGC 192 to the NA 110 is transmitted from the GGC 162 or the DGC 192 to the NGC 122 in step S407, (Step S408). Thus, the NSC 120 can recognize that the data has been transferred to the NA 110 without going through it.

또는, 어플리케이션 데이터가 프라이버시를 요구하는 데이터이고 그 데이터가 GGC(162) 또는 DGC(192)로부터 직접 NA(110)로 전송될 것임을 NSC(120)가 아는 경우, S407 단계 및 S408 단계는 생략되고, NSC(120)는 GGC(162) 또는 DGC(192)로부터의 응답을 기다리지 않을 수 있다.Alternatively, if the NSC 120 knows that the application data is data requiring privacy and that data will be transferred from the GGC 162 or the DGC 192 directly to the NA 110, steps S407 and S408 are omitted, The NSC 120 may not wait for a response from the GGC 162 or the DGC 192. [

데이터를 수신한 NA(110)는 수신이 성공했음을 알리는 응답을 GA(165), DA(195), GSCL 또는 DSCL로 전송할 수 있다(S409 단계).The NA 110 receiving the data may transmit a response indicating that the reception is successful to the GA 165, DA 195, GSCL, or DSCL in step S409.

본 실시예에서 프라이버시에 관련된 데이터는 NSC(120)로 전달되거나 저장되지 않는다. 그러므로, NA(110)가 아닌 다른 개체가 프라이버시에 관련된 데이터에 접근할 수 없다. In this embodiment, data related to privacy is not transmitted or stored to the NSC 120. [ Therefore, an object other than the NA 110 can not access data related to privacy.

본 실시예에서 단말 관리 기능과 관련된 데이터는 NSC(120)로 전달되고 저장된다. 그리하여, NSC(120)는 단말의 관리를 지속할 수 있다.
In this embodiment, the data related to the terminal management function is transferred to the NSC 120 and stored. Thus, the NSC 120 can continue to manage the terminal.

제 2 Second 실시예Example

"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트일 수 있다.The attribute (AttributeName) in the "attribute" 301 may include 'privacyData' for distinguishing whether there is data requesting privacy among data of the application. The 'privacyData' may be 1 bit or 1 byte, which may have a value of "Yes " and" No " specifying whether or not there is data requesting privacy.

도 5는 본 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.5 is a flowchart illustrating a process of acquiring application data in this embodiment.

NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The NA 110 may attempt to acquire application data of the GA 165 or DA 195 at a time according to a predetermined rule. Alternatively, the NA 110 may attempt to acquire the application data of the GA 165 or the DA 195 according to an instruction of the user accessed through the user interface of the NA 110. [

NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S501 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S502 단계). The NA 110 transmits a data request signal to the NSC 120 and the data request signal can be transmitted to the NGC 122 in the NSC 120 in step S501. The NGC 122 may send a data request signal which may be delivered to the GGC 162 of the GSC 161 or the DGC 192 of the DGC 191 via the core network 130 and the access network 140 S502).

그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S503 단계). S503 단계에서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The GGC 162 or the DGC 192 may request the data of the application with the GA 165 or DA 195 (S503). In step S503, the data request may be executed through the service capability layer of the GSC 161 or the DSC 191. [

데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S504 단계). S504 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The GA 165 or the DA 195 receiving the data request can transmit the data of the corresponding application to the GGC 162 or the DGC 192 in step S504. In step S504, the data transmission may be performed through the service capability layer of the GSC 161 or the DSC 191. [

한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수 있다. 이러한 경우, S503 단계 및 S504 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.On the other hand, the application data to be acquired may be previously stored and managed by the GSC 161 or the DSC 191. In this case, steps S503 and S504 may be omitted, and the GGC 161 or the DGC 191 may acquire data from the service capability layer of the GSC 161 or the DSC 191.

GGC(162) 또는 DGC(192)는 "attribute"(301) 리소스에서 'privacyData'의 속성을 체크한다(S505 단계). 'privacyData'의 속성이 데이터가 프라이버시를 요구하지 않는 것으로 설정된 경우, 데이터는 도 2에 도시된 바와 같이 전송될 것이다.The GGC 162 or the DGC 192 checks the attribute of 'privacyData' in the resource 'attribute' 301 (S505). If the attribute of 'privacyData' is set so that the data does not require privacy, the data will be transmitted as shown in FIG.

'privacyData'의 속성이 데이터가 프라이버시를 요구하는 것으로 설정된 경우, 데이터는 암호화된다(S506 단계).If the attribute of 'privacyData' is set so that the data requires privacy, the data is encrypted (step S506).

암호화된 데이터는 GGC(162) 또는 DGC(192)로부터 NGC(122)로 전달되고(S507 단계), 이는 NSCL(121)로 전달된다(S508 단계). NSCL(121)은 암호화된 데이터를 저장한다(S509 단계).The encrypted data is transferred from the GGC 162 or the DGC 192 to the NGC 122 in step S507 and transferred to the NSCL 121 in step S508. The NSCL 121 stores the encrypted data (step S509).

NSCL(121)은 해당하는 NA(110)에 암호화된 데이터가 저장되었음을 통지할 수 있다(S510 단계). 통지를 받은 NA(110)는 NSCL(121)에 저장된 암호화된 데이터를 판독할 수 있다(S511 단계). 성공적으로 데이터를 획득한 NA(110)는 수신 성공 응답을 전송할 수 있다. 수신 성공 응답은 NGC(122), GGC(162), DGC(192) 등을 통해 GA(165), DA(195), GSCL 또는 DSCL로 전송될 수 있다(S512 단계).The NSCL 121 can notify that the encrypted data is stored in the corresponding NA 110 (step S510). The NA 110 having received the notification can read the encrypted data stored in the NSCL 121 (step S511). The NA 110 that successfully acquired the data can transmit a successful reception response. The reception success response may be transmitted to the GA 165, DA 195, GSCL, or DSCL through the NGC 122, the GGC 162, the DGC 192, or the like (S512).

본 실시예에서 프라이버시에 관련된 데이터는 암호화되어 NSC(120)로 전달되고 저장된다. 그러므로, NA(110)가 아닌 다른 개체가 프라이버시에 관련된 데이터에 접근할 수 없다.
In this embodiment, the privacy-related data is encrypted and transmitted to the NSC 120 and stored. Therefore, an object other than the NA 110 can not access data related to privacy.

제 3 Third 실시예Example

"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트일 수 있다.The attribute (AttributeName) in the "attribute" 301 may include 'privacyData' for distinguishing whether there is data requesting privacy among data of the application. The 'privacyData' may be 1 bit or 1 byte, which may have a value of "Yes " and" No " specifying whether or not there is data requesting privacy.

도 6은 본 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.6 is a flowchart illustrating a process of acquiring application data in this embodiment.

NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The NA 110 may attempt to acquire application data of the GA 165 or DA 195 at a time according to a predetermined rule. Alternatively, the NA 110 may attempt to acquire the application data of the GA 165 or the DA 195 according to an instruction of the user accessed through the user interface of the NA 110. [

NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S601 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S602 단계). The NA 110 transmits a data request signal to the NSC 120 and the data request signal can be transmitted to the NGC 122 in the NSC 120 in step S601. The NGC 122 may send a data request signal which may be delivered to the GGC 162 of the GSC 161 or the DGC 192 of the DGC 191 via the core network 130 and the access network 140 Step S602).

그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S603 단계). S503 단계에서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The GGC 162 or the DGC 192 may request the data of the application with the GA 165 or the DA 195 (S603). In step S503, the data request may be executed through the service capability layer of the GSC 161 or the DSC 191. [

데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S604 단계). S504 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The GA 165 or DA 195 receiving the data request can transmit data of the corresponding application to the GGC 162 or the DGC 192 in step S604. In step S504, the data transmission may be performed through the service capability layer of the GSC 161 or the DSC 191. [

한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수 있다. 이러한 경우, S603 단계 및 S604 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.On the other hand, the application data to be acquired may be previously stored and managed by the GSC 161 or the DSC 191. In this case, steps S603 and S604 may be omitted and the GGC 161 or the DGC 191 may obtain data from the service capability layer of the GSC 161 or the DSC 191. [

GGC(162) 또는 DGC(192)는 접속망(140)과 코어망(130)을 통해 NGC(122)로 데이터를 전달할 수 있다(S605 단계). 이때 데이터는 평문 데이터이거나 평문 데이터가 암호화된 암호문 데이터일 수 있다.The GGC 162 or the DGC 192 may transmit data to the NGC 122 through the access network 140 and the core network 130 in operation S605. In this case, the data may be plain text data or ciphertext data encrypted with plain text data.

NGC(122)를 통해 수신된 어플리케이션 데이터는 해당하는 NSCL(121)과 교환되고(S606 단계), 해당하는 NSCL(121)은 어플리케이션 데이터를 저장할 수 있다(S607 단계).The application data received via the NGC 122 is exchanged with the corresponding NSCL 121 in step S606, and the corresponding NSCL 121 can store the application data in step S607.

그리고, NSCL(121)은 해당하는 NA(110)에 데이터가 저장되었음을 통지할 수 있다(S608 단계). 통지를 받은 NA(110)는 NSCL(121)에 저장된 데이터를 판독할 수 있다(S609 단계).Then, the NSCL 121 can notify that the data is stored in the corresponding NA 110 (step S608). The NA 110 receiving the notification can read the data stored in the NSCL 121 (step S609).

이때, NSCL(121)은 "attribute"(301) 리소스에서 'privacyData'의 속성을 체크한다(S610 단계). 'privacyData'의 속성이 데이터가 프라이버시를 요구하지 않는 것으로 설정된 경우, NSCL(121)에 저장된 데이터는 계속 유지될 수 있다.At this time, the NSCL 121 checks the attribute of 'privacyData' in the 'attribute' 301 resource (step S610). If the attribute of 'privacyData' is set so that the data does not require privacy, the data stored in the NSCL 121 can be maintained.

'privacyData'의 속성이 데이터가 프라이버시를 요구하는 것으로 설정된 경우, NSCL(121)은 저장된 데이터를 삭제한다(S611 단계). 이때, 데이터가 삭제된 것을 확인하는 정보가 NA(110)로 전송되는 것도 가능하다.If the attribute of 'privacyData' is set to require privacy, the NSCL 121 deletes the stored data (step S611). At this time, it is also possible that information for confirming that the data is deleted is transmitted to the NA 110.

성공적으로 데이터를 획득한 NA(110)는 수신 성공 응답을 전송할 수 있다. 수신 성공 응답은 NGC(122), GGC(162), DGC(192) 등을 통해 GA(165), DA(195), GSCL 또는 DSCL로 전송될 수 있다(S612 단계).The NA 110 that successfully acquired the data can transmit a successful reception response. The reception success response may be transmitted to the GA 165, DA 195, GSCL, or DSCL through the NGC 122, the GGC 162, the DGC 192, or the like in step S612.

본 실시예에서 프라이버시에 관련된 데이터는 NSC(120)로 전달되고 저장되지만, NA(110)로 프라이버시에 관련된 데이터가 전달된 후 NSC(120)에 저장된 데이터가 삭제되기 때문에, NA(110)가 아닌 다른 개체가 프라이버시에 관련된 데이터에 접근할 수 없다.
Data related to privacy is transferred to and stored in the NSC 120 but data stored in the NSC 120 is deleted after data related to privacy is transferred to the NA 110. Therefore, Other entities can not access privacy related data.

제 4 Fourth 실시예Example

"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트일 수 있다.The attribute (AttributeName) in the "attribute" 301 may include 'privacyData' for distinguishing whether there is data requesting privacy among data of the application. The 'privacyData' may be 1 bit or 1 byte, which may have a value of "Yes " and" No " specifying whether or not there is data requesting privacy.

또한, "attribute"(321)에서 지시자(AttributeName)는 해당하는 <container>(312) 리소스의 데이터의 프라이버시 타입 또는 전송 타입을 규정하는 'privacyDataType'을 포함할 수 있다. In addition, the attribute (AttributeName) in the "attribute" 321 may include a privacyDataType that specifies the privacy type or the transmission type of the data of the corresponding <container> 312 resource.

도 7은 'privacyData'는 'Yes' 또는 'No'의 값을 가질 경우, GGC(162) 또는 DGC(192)가 데이터를 전송하는 방법을 도시하는 흐름도이다.7 is a flowchart showing a method of transmitting data by the GGC 162 or the DGC 192 when the 'privacyData' has a value of 'Yes' or 'No'.

도 7을 참조하면, GGC(162) 또는 DGC(192)는 "attribute"(301)에서 'privacyData'의 값을 확인한다(S701 단계). Referring to FIG. 7, the GGC 162 or the DGC 192 confirms the value of 'privacyData' in the 'attribute' 301 (step S701).

'privacyData'가 'No'인 경우는 데이터가 프라이버시를 요구하지 않는 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다(S702 단계).If the 'privacyData' is 'No', the data does not require privacy. The GGC 162 or the DGC 192 transmits the data to the NGC 122, the NSCL 121, To the NA 110 (step S702).

'privacyData'가 'Yes'인 경우는 데이터가 프라이버시를 요구하는 경우이다. If 'privacyData' is 'Yes', the data requires privacy.

이때, 어플리케이션 데이터의 일부는 프라이버시를 요구하고 일부는 프라이버시를 요구하지 않을 수 있다. 예를 들면, M2M 장치는 e-Health를 위해 신체로부터 데이터를 측정하는 단말이고, 단말에 의해 측정된 개인의 의학 데이터는 프라이버시에 관련된 것으로서 취급되고, 단말의 상태를 나타내는 데이터(예를 들면, 단말의 배터리 잔량 등)는 프라이버시에 관련되지 않은 것으로 취급될 수 있다.At this time, some of the application data may request privacy and some may not require privacy. For example, the M2M device is a terminal for measuring data from the body for e-Health, the medical data of an individual measured by the terminal is treated as being related to privacy, and data representing the state of the terminal (for example, Battery level of the battery &lt; / RTI &gt; etc.) may be treated as not related to privacy.

또는, 프라이버시를 요구하는 어플리케이션 데이터의 각 부분이 요구하는 데이터 전송 방식이 상이할 수 있다. 예를 들면, 일부 데이터는 직접 NA(110)로 전송되고, 다른 일부 데이터는 암호화하여 NGC(122)로 전송될 수 있다.Alternatively, the data transmission scheme required by each part of the application data requesting privacy may be different. For example, some data may be transmitted directly to the NA 110 and some other data may be encrypted and transmitted to the NGC 122. [

'privacyData'가 'Yes'인 경우, GGC(162) 또는 DGC(192)는 <container>(312) 리소스의 "attribute"(321)에서 'privacyDataType'을 확인할 수 있다(S703 단계).If 'privacyData' is 'Yes', the GGC 162 or the DGC 192 can confirm 'privacyDataType' in the 'attribute' 321 of the <container> 312 resource in step S703.

일예로서, 'privacyDataType'은 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', 'SEND_TO_NSCL_READ_AND_DELETE'의 값을 가질 수 있는 1 바이트일 수 있다.As an example, 'privacyDataType' may be one byte which may have the values of 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', 'SEND_TO_NSCL_READ_AND_DELETE'.

'privacyDataType'이 'NONE_PRIVACY'인 경우는 해당하는 데이터가 프라이버시를 요구하지 않는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When the 'privacyDataType' is 'NONE_PRIVACY', the corresponding data is data that does not require privacy. The GGC 162 or the DGC 192 transmits the corresponding data to the NGC 122 ) To the NA 110 via the NSCL 121.

'privacyDataType'이 'SEND_DIRECT_TO_NA'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 4를 참조하여 제 1 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통하지 않고 직접 NA(110)로 전달할 수 있다.In the case where the 'privacyDataType' is 'SEND_DIRECT_TO_NA', the corresponding data is data requiring privacy. The GGC 162 or the DGC 192, as described in the first embodiment, To the NA 110 without passing through the NGC 122 and the NSCL 121. [

'privacyDataType'이 'SEND_ENCRYPTED_TO_NSCL'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 5를 참조하여 제 2 실시예에서 기술된 바와 같이, 해당하는 데이터를 암호화하여 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When the 'privacyDataType' is 'SEND_ENCRYPTED_TO_NSCL', the corresponding data is data requiring privacy, and the GGC 162 or the DGC 192, as described in the second embodiment, And transmits the encrypted data to the NA 110 through the NGC 122 and the NSCL 121. [

'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 6을 참조하여 제 3 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달하고, NSCL(121)은 'privacyData'가 'Yes'이고 'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 것을 확인하여 데이터가 NA(110)로 전달된 후 저장된 데이터를 삭제할 수 있다.When the 'privacyDataType' is 'SEND_TO_NSCL_READ_AND_DELETE', the corresponding data is data requiring privacy, and the GGC 162 or the DGC 192, as described in the third embodiment, The NSCL 121 confirms that the 'privacyData' is 'Yes' and the 'privacyDataType' is 'SEND_TO_NSCL_READ_AND_DELETE', and the data is transferred to the NA (110) through the NGC 122 and the NSCL 121, 110 and then delete the stored data.

상술한 바와 같이, GGC(162) 또는 DGC(192)는 'privacyDataType'에 규정된 방식에 따라 해당하는 데이터의 부분을 전송할 수 있다(S704 단계).As described above, the GGC 162 or the DGC 192 can transmit the corresponding part of the data according to the method defined in the 'privacyDataType' (step S704).

상술한 'privacyData' 및 'privacyDataType'의 값은 예시일 뿐이고, 프라이버시를 제공하기 위한 다양한 방법에 따른 값이 적용될 수 있다. 예를 들면, 데이터를 암호화하여 NA(110)로 직접 전송하는 경우, 데이터를 암호화하여 NSCL(121)로 전송하고 암호화된 데이터가 NA(110)로 전달된 후 NSCL(121) 내에 저장된 암호화된 데이터를 삭제하는 경우 등을 지정하는 값이 규정될 수 있다.The values of 'privacyData' and 'privacyDataType' described above are merely examples, and values according to various methods for providing privacy can be applied. For example, when the data is encrypted and transmitted directly to the NA 110, the encrypted data is transmitted to the NSCL 121, the encrypted data is transferred to the NA 110, And a value for designating the case of deleting the data.

본 실시예에서, 'privacyData'가 'Yes'인 경우, 어플리케이션 데이터의 각 부분에 대하여 'privacyDataType'의 값이 독립적으로 설정되고, 어플리케이션 데이터의 각 부분은 'privacyDataType'의 값에 기초한 방법으로 전송된다.
In the present embodiment, when 'privacyData' is 'Yes', a value of 'privacyDataType' is independently set for each part of the application data, and each part of the application data is transmitted in a method based on the value of 'privacyDataType' .

제 5 Fifth 실시예Example

"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 그리고 프라이버시를 요구하는 데이터가 전부인지 또는 일부인지 여부를 구분하는 'privacyData'를 포함할 수 있다. 일예로서, 'privacyData'는 'ALL', 'NONE', 'PARTIALL'의 값을 포함할 수 있다.The attribute (AttributeName) in the "attribute" 301 may include 'privacyData' for discriminating whether there is data requesting privacy among data of the corresponding application and whether all data requesting privacy is part or not. As an example, 'privacyData' may include values of 'ALL', 'NONE', and 'PARTIALL'.

도 8은 'privacyData'는 'ALL', 'NONE', 'PARTIALL'의 값 중 하나를 가질 경우, GGC(162) 또는 DGC(192)가 데이터를 전송하는 방법을 도시하는 흐름도이다.8 is a flowchart illustrating a method of transmitting data by the GGC 162 or the DGC 192 when the 'privacyData' has one of the values 'ALL', 'NONE', and 'PARTIALL'.

도 6을 참조하면, GGC(162) 또는 DGC(192)는 'privacyData'의 값을 확인한다(S801 단계).Referring to FIG. 6, the GGC 162 or the DGC 192 checks the value of 'privacyData' (step S801).

'privacyData'가 "ALL"인 경우는 모든 데이터가 프라이버시를 요구하는 데이터인 경우로서, 사전에 설정된 방식에 따라 모든 데이터를 전송할 수 있다(S802 단계). 예를 들면, GGC(162) 또는 DGC(192)는, 도 4를 참조하여 제 1 실시예에서 기술된 바와 같이, 데이터를 NGC(122), NSCL(121)을 통하지 않고 직접 NA(110)로 전달하거나, 도 5를 참조하여 제 2 실시예에서 기술된 바와 같이, 데이터를 암호화하여 NGC(122), NSCL(121)을 통해 NA(110)로 전달하거나, 또는, 도 6을 참조하여 제 3 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달하고 NSCL(121)은 'privacyData'가 'ALL'인 것을 확인하여 데이터가 NA(110)로 전달된 후 저장된 데이터를 삭제할 수 있다.When 'privacyData' is 'ALL', all data is data requiring privacy, and all data can be transmitted according to a previously set method (step S802). For example, the GGC 162 or the DGC 192 may transmit data directly to the NA 110 (not via the NGC 122, the NSCL 121), as described in the first embodiment with reference to FIG. Or encrypt the data and transfer it to the NA 110 via the NGC 122, the NSCL 121, as described in the second embodiment with reference to FIG. 5, The corresponding data is transmitted to the NA 110 via the NGC 122 and the NSCL 121 and the NSCL 121 confirms that the 'privacyData' is 'ALL' as described in the embodiment, 110 and then delete the stored data.

'privacyData'가 "NONE"인 경우는 모든 데이터가 프라이버시를 요구하지 않는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다(S803 단계).In the case where the "privacyData" is "NONE", all the data is data that does not require privacy. The GGC 162 or the DGC 192 transmits the data to the NGC 122, NSCL (Step S803).

'privacyData'가 "PARTIALL"인 경우는 데이터의 일부는 프라이버시를 요구하는 데이터이고 일부는 프라이버시를 요구하지 않는 데이터인 경우이다.When "privacyData" is "PARTIALL", a part of data is data requiring privacy and a part is data requiring no privacy.

'privacyData'가 "PARTIALL"인 경우, GGC(162) 또는 DGC(192)는 <container>(312) 리소스의 "attribute"(321)에서 'privacyDataType'을 확인할 수 있다(S804 단계).If 'privacyData' is 'PARTIALL', the GGC 162 or the DGC 192 can check 'privacyDataType' in the 'attribute' 321 of the <container> 312 resource in step S804.

일예로서, 'privacyDataType'은 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', 'SEND_TO_NSCL_READ_AND_DELETE'의 값을 가질 수 있는 1 바이트 일 수 있다.As an example, 'privacyDataType' may be one byte which may have the values of 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', 'SEND_TO_NSCL_READ_AND_DELETE'.

'privacyDataType'이 'NONE_PRIVACY'인 경우는 해당하는 데이터가 프라이버시를 요구하지 않는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When the 'privacyDataType' is 'NONE_PRIVACY', the corresponding data is data that does not require privacy. The GGC 162 or the DGC 192 transmits the corresponding data to the NGC 122 ) To the NA 110 via the NSCL 121.

'privacyDataType'이 'SEND_DIRECT_TO_NA'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 4를 참조하여 제 1 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통하지 않고 직접 NA(110)로 전달할 수 있다.In the case where the 'privacyDataType' is 'SEND_DIRECT_TO_NA', the corresponding data is data requiring privacy. The GGC 162 or the DGC 192, as described in the first embodiment, To the NA 110 without passing through the NGC 122 and the NSCL 121. [

'privacyDataType'이 'SEND_ENCRYPTED_TO_NSCL'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 5를 참조하여 제 2 실시예에서 기술된 바와 같이, 해당하는 데이터를 암호화하여 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When the 'privacyDataType' is 'SEND_ENCRYPTED_TO_NSCL', the corresponding data is data requiring privacy, and the GGC 162 or the DGC 192, as described in the second embodiment, And transmits the encrypted data to the NA 110 through the NGC 122 and the NSCL 121. [

'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 6을 참조하여 제 3 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달하고, NSCL(121)은 'privacyData'가 'Yes'이고 'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 것을 확인하여 데이터가 NA(110)로 전달된 후 저장된 데이터를 삭제할 수 있다.When the 'privacyDataType' is 'SEND_TO_NSCL_READ_AND_DELETE', the corresponding data is data requiring privacy, and the GGC 162 or the DGC 192, as described in the third embodiment, The NSCL 121 confirms that the 'privacyData' is 'Yes' and the 'privacyDataType' is 'SEND_TO_NSCL_READ_AND_DELETE', and the data is transferred to the NA (110) through the NGC 122 and the NSCL 121, 110 and then delete the stored data.

상술한 바와 같이, GGC(162) 또는 DGC(192)는 'privacyDataType'에 규정된 방식에 따라 해당하는 데이터의 부분을 전송할 수 있다(S805 단계).As described above, the GGC 162 or the DGC 192 can transmit the corresponding part of the data according to the method specified in the 'privacyDataType' (step S805).

본 실시예에서, 'privacyData'가 'ALL'인 경우, 어플리케이션 데이터의 전부는 사전에 설정된 방법으로 전송되고, 'privacyData'가 'PARTIAL'인 경우 어플리케이션 데이터의 각 부분에 대하여 'privacyDataType'의 값이 독립적으로 설정되고 어플리케이션 데이터의 각 부분은 'privacyDataType'의 값에 기초한 방법으로 전송된다.In the present embodiment, when 'privacyData' is 'ALL', all of the application data is transmitted in a predetermined manner, and when 'privacyData' is 'PARTIAL', the value of 'privacyDataType' Independently configured and each part of the application data is transmitted in a manner that is based on the value of 'privacyDataType'.

상술한 제 4 실시예의 경우, 어플리케이션 데이터가 프라이버시에 관련된 경우, 데이터의 모든 부분에 대하여 "attribute"(312)에서 'privacyDataType'을 확인하였으나, 본 실시예의 경우, 어플리케이션 데이터의 전부가 프라이버시에 관련된 경우는 "attribute"(312)에서 'privacyDataType'을 확인하지 않고, 따라서 불필요한 'privacyDataType' 속성 확인 절차를 생략할 수 있다.In the case of the fourth embodiment described above, when the application data is related to privacy, "privacyDataType" is confirmed in "attribute" (312) for all parts of the data. However, in the case of this embodiment, when all of the application data is related to privacy PrivacyDataType " in the "attribute" 312, thus omitting the unnecessary 'privacyDataType' attribute checking procedure.

상술한 'privacyData' 및 'privacyDataType'의 값은 예시일 뿐이고, 프라이버시를 제공하기 위한 다양한 방법에 따른 값이 적용될 수 있다. 예를 들면, 데이터를 암호화하여 NA(110)로 직접 전송하는 경우, 데이터를 암호화하여 NSCL(121)로 전송하고 암호화된 데이터가 NA(110)로 전달된 후 NSCL(121) 내에 저장된 암호화된 데이터를 삭제하는 경우 등을 지정하는 값이 규정될 수 있다.
The values of 'privacyData' and 'privacyDataType' described above are merely examples, and values according to various methods for providing privacy can be applied. For example, when the data is encrypted and transmitted directly to the NA 110, the encrypted data is transmitted to the NSCL 121, the encrypted data is transferred to the NA 110, And a value for designating the case of deleting the data.

상술한 실시예들에서, 'privacyData' 및/또는 'privacyDataType' 지시자의 값은 사전에 설정된 값일 수 있다. 또는, 'privacyData' 및/또는 'privacyDataType' 지시자의 값은 NA(110)가 어플리케이션의 데이터를 요청할 때 동적으로 설정될 수 있다.
In the embodiments described above, the value of the 'privacyData' and / or the 'privacyDataType' indicator may be a preset value. Alternatively, the values of the 'privacyData' and / or 'privacyDataType' directives may be dynamically set when the NA 110 requests data for the application.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

Claims (20)

장치 어플리케이션 모듈; 및
상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고,
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터가 상기 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 장치.
Device application module; And
And a device service capability module for providing a function shared by the application of the device application module,
Wherein the device service capability module transmits the data to the application server when the attribute of the application data is related to privacy and transmits the data to the M2M platform when the attribute is not related to the privacy,
Wherein the M2M platform receives a report that the data has been transmitted directly to the application server if the attribute of the data is related to privacy.
제 1 항에 있어서,
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 상기 어플리케이션 서버로 전송하는 것을 특징으로 하는 장치.
The method according to claim 1,
Wherein the device service capability module sends a portion of the data related to privacy to the application server when the attribute of a portion of the data of the application is related to privacy.
장치 어플리케이션 모듈; 및
상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고,
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 것을 특징으로 하는 장치.
Device application module; And
And a device service capability module for providing a function shared by the application of the device application module,
Wherein the device service capability module transmits data encrypted with the data to the M2M platform when the attribute of the data of the application is related to privacy and transmits the data to the M2M platform when the attribute is not related to privacy,
The M2M platform notifies the application server of information that the data encrypted with the data is stored in the M2M platform when the attribute of the data relates to privacy and the application server reads the encrypted data stored in the M2M platform .
제 3 항에 있어서,
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 장치.
The method of claim 3,
Wherein the device service capability module sends data to the M2M platform that encodes a portion of the data related to privacy when the attribute of a portion of the application's data is privacy related.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터가 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 장치의 데이터 전송 방법.
Confirming an attribute of data of the application;
Transmitting the data to an application server when the attribute of the data is related to privacy; And
And transmitting the data to the M2M platform when the attribute of the data is not related to privacy,
Wherein the M2M platform receives a report that the data has been transmitted directly to the application server when the attribute of the data is related to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하되,
상기 M2M 플랫폼은 상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 상기 데이터가 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 장치의 데이터 전송 방법.
Confirming an attribute of data of the application;
Transmitting the data to the M2M platform if the attributes of the data are not entirely related to privacy;
Confirming an attribute of a part of the data when all or a part of the attributes of the data are related to privacy;
Transmitting a portion of the corresponding data to an application server when the attribute of the portion of the data is related to privacy; And
If the attribute for the portion of the data is not related to privacy, transmitting the portion of the corresponding data to the M2M platform,
Wherein the M2M platform receives a report that the data has been transmitted directly to the application server if the attribute for the portion of the data is related to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 것을 특징으로 하는 장치의 데이터 전송 방법.
Confirming an attribute of data of the application;
Transmitting the encrypted data to the M2M platform when the attribute of the data is related to privacy; And
And transmitting the data to the M2M platform when the attribute of the data is not related to privacy,
The M2M platform notifies the application server of information that the data encrypted with the data is stored in the M2M platform when the attribute of the data relates to privacy and the application server reads the encrypted data stored in the M2M platform The method comprising:
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하되,
상기 M2M 플랫폼은 상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 것을 특징으로 하는 장치의 데이터 전송 방법.
Confirming an attribute of data of the application;
Transmitting the data to the M2M platform if the attributes of the data are not entirely related to privacy;
Confirming an attribute of a part of the data when all or a part of the attributes of the data are related to privacy;
Transmitting to the M2M platform data encrypted with a portion of the corresponding data when the attribute of the data portion is related to privacy; And
If the attribute for the portion of the data is not related to privacy, transmitting the portion of the corresponding data to the M2M platform,
Wherein the M2M platform informs the application server that the encrypted data is stored in the M2M platform when the attribute of the data part is related to privacy, and the application server reads the encrypted data stored in the M2M platform The data transmission method comprising the steps of:
게이트웨이 어플리케이션 모듈; 및
상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고,
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터가 상기 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 게이트웨이.
A gateway application module; And
And a gateway service capability module capable of providing a function shared by the application of the gateway application module and communicating with the M2M device,
Wherein the gateway service capability module transmits the data to the application server when the attribute of the data of the application is related to privacy and transmits the data to the M2M platform when the attribute is not related to the privacy,
Wherein the M2M platform receives a report that the data has been transmitted directly to the application server if the attribute of the data is related to privacy.
제 9 항에 있어서,
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 상기 어플리케이션 서버로 전송하는 것을 특징으로 하는 게이트웨이.
10. The method of claim 9,
Wherein the gateway service capability module transmits a portion of the data related to privacy to the application server when a property of a part of the data of the application is related to privacy.
게이트웨이 어플리케이션 모듈; 및
상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고,
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 것을 특징으로 하는 게이트웨이.
A gateway application module; And
And a gateway service capability module capable of providing a function shared by the application of the gateway application module and communicating with the M2M device,
Wherein the gateway service capability module transmits data encrypted with the data to the M2M platform when the attribute of the data of the application is related to privacy and transmits the data to the M2M platform when the attribute is not related to the privacy,
The M2M platform notifies the application server of information that the data encrypted with the data is stored in the M2M platform when the attribute of the data relates to privacy and the application server reads the encrypted data stored in the M2M platform To the gateway.
제 11 항에 있어서,
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 게이트웨이.
12. The method of claim 11,
Wherein the gateway service capability module transmits to the M2M platform data enciphering a portion of the data related to privacy when an attribute of a part of the data of the application is related to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터가 상기 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 게이트웨이의 데이터 전송 방법.
Confirming an attribute of data of the application;
Transmitting the data to the M2M platform if the attributes of the data are not entirely related to privacy;
Transmitting the data to an application server when the attribute of the data is related to privacy; And
And transmitting the data to the M2M platform when the attribute of the data is not related to privacy,
Wherein the M2M platform receives a report that the data has been transmitted directly to the application server when the attribute of the data is related to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하되,
상기 M2M 플랫폼은 상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 상기 데이터가 상기 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 게이트웨이의 데이터 전송 방법.
Confirming an attribute of data of the application;
Transmitting the data to the M2M platform if the attributes of the data are not entirely related to privacy;
Confirming an attribute of a part of the data when all or a part of the attributes of the data are related to privacy;
Transmitting a portion of the corresponding data to an application server when the attribute of the portion of the data is related to privacy; And
If the attribute for the portion of the data is not related to privacy, transmitting the portion of the corresponding data to the M2M platform,
Wherein the M2M platform receives a report that the data has been sent directly to the application server if the attribute for the portion of the data is related to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 게이트웨이의 데이터 전송 방법.
Confirming an attribute of data of the application;
Transmitting the encrypted data to the M2M platform when the attribute of the data is related to privacy; And
And transmitting the data to the M2M platform when the attribute of the data is not related to the privacy,
The M2M platform informs the application server that the data encrypted with the data is stored in the M2M platform when the attribute of the data is related to privacy, and the application server transmits the encrypted data stored in the M2M platform to the gateway Data transmission method.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하는 것을 특징으로 하되,
상기 M2M 플랫폼은 상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 게이트웨이의 데이터 전송 방법.
Confirming an attribute of data of the application;
Transmitting the data to the M2M platform if the attributes of the data are not entirely related to privacy;
Confirming an attribute of a part of the data when all or a part of the attributes of the data are related to privacy;
Transmitting to the M2M platform data encrypted with a portion of the corresponding data when the attribute of the data portion is related to privacy; And
And transmitting the portion of the corresponding data to the M2M platform when the attribute for the portion of the data is not related to the privacy,
Wherein the M2M platform informs the application server that the encrypted data is stored in the M2M platform when the attribute of the data part is related to privacy, and the application server reads the encrypted data stored in the M2M platform A data transmission method of the gateway.
장치 또는 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼으로서,
상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터를 상기 어플리케이션 서버로 전송한 후 상기 데이터를 삭제하고, 상기 어플리케이션 서버로 전송된 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터는 상기 어플리케이션 서버만이 접근할 수 있는 것을 특징으로 하는 M2M 플랫폼.
An M2M platform for communicating with a device or gateway and an application server and providing functions shared by applications of the application server,
If the attribute of data transmitted from the device or gateway is related to privacy, the data is deleted after transmitting the data to the application server. If the attribute of the data transmitted to the application server is related to privacy, Wherein only the application server can access the M2M platform.
제 17 항에 있어서,
상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 일부의 속성이 프라이버시에 관련된 경우, 상기 데이터를 상기 어플리케이션 서버로 전송한 수 프라이버시에 관련된 상기 데이터의 일부를 삭제하는 것을 특징으로 하는 M2M 플랫폼.
18. The method of claim 17,
And deletes a portion of the data related to the privacy of the number of data transmitted to the application server when the attribute of a part of the data transmitted from the device or the gateway is related to privacy.
장치 또는 게이트웨이로부터 전송된 데이터를 저장하는 단계;
상기 데이터를 어플리케이션 서버로 전송하는 단계;
상기 데이터의 속성을 확인하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 삭제하는 단계를 포함하되,
상기 어플리케이션 서버로 전송된 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터는 상기 어플리케이션 서버만이 접근할 수 있는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법.
Storing data transmitted from a device or a gateway;
Transmitting the data to an application server;
Confirming attributes of the data; And
And deleting the data if the attribute of the data is related to privacy,
Wherein if the attribute of the data transmitted to the application server is related to privacy, the data can be accessed only by the application server.
장치 또는 게이트웨이로부터 전송된 데이터를 저장하는 단계;
상기 데이터를 어플리케이션 서버로 전송하는 단계;
상기 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 삭제하는 단계를 포함하되,
상기 어플리케이션 서버로 전송된 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 상기 데이터의 부분은 상기 어플리케이션 서버만이 접근할 수 있는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법.
Storing data transmitted from a device or a gateway;
Transmitting the data to an application server;
Confirming attributes of the data;
Confirming an attribute of a part of the data when all or a part of the attributes of the data are related to privacy; And
And deleting a portion of the corresponding data when the attribute for the portion of the data is related to privacy,
Wherein if the attribute of the portion of data transmitted to the application server is related to privacy, the portion of the data is accessible only to the application server.
KR1020110043172A 2011-05-06 2011-05-06 Data Transferring Method between Device/Gateway and Network Application Server KR101807312B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110043172A KR101807312B1 (en) 2011-05-06 2011-05-06 Data Transferring Method between Device/Gateway and Network Application Server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110043172A KR101807312B1 (en) 2011-05-06 2011-05-06 Data Transferring Method between Device/Gateway and Network Application Server

Publications (2)

Publication Number Publication Date
KR20120125091A KR20120125091A (en) 2012-11-14
KR101807312B1 true KR101807312B1 (en) 2017-12-08

Family

ID=47510322

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110043172A KR101807312B1 (en) 2011-05-06 2011-05-06 Data Transferring Method between Device/Gateway and Network Application Server

Country Status (1)

Country Link
KR (1) KR101807312B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102045905B1 (en) * 2012-11-05 2019-11-18 주식회사 케이티 A Method for Registering Device Application for Providing Device Mobility and An Apparatus therefor
KR102045907B1 (en) * 2012-11-23 2019-12-02 주식회사 케이티 Association between application identifier and SCL identifier
WO2015061989A1 (en) 2013-10-30 2015-05-07 华为技术有限公司 Method and device for data transmission

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Mapping aspects for ETSI M2M architecture, S2-112291, 2011.03.20.*
안전한 M2M 통신 구축을 위한 상호 인증 및 키 교환 프로토콜, 정보보호학회논문지, 2010.02.*

Also Published As

Publication number Publication date
KR20120125091A (en) 2012-11-14

Similar Documents

Publication Publication Date Title
KR102425675B1 (en) Method for negotiating provision function and mapping slice information between network and user equipment in 5g system
KR102559755B1 (en) Ue attach and pdu session setup in the visited plmn supporting network slice
US10270836B2 (en) Method and apparatus for providing web services
CN109863789B (en) Method and apparatus for connecting terminal to network based on applicable network information in mobile communication system
CN111436160B (en) Local area network communication method, device and system
KR101837871B1 (en) End-to-end m2m service layer sessions
JP6194024B2 (en) M2M service setting changing method and apparatus therefor
KR102412288B1 (en) METHOD FOR REPORTING UE ACCESS TYPE CHANGE TO 3rd PARTY APPLICATION SERVER
KR101467173B1 (en) Method and Apparatus of resource management of M2M network
US10070343B2 (en) Mobile device traffic management
KR20160018489A (en) Method for measuring position in m2m system and apparatus therefor
KR20180019590A (en) Methods and apparatuses for analyzing and grouping service layer subscriptions and notifications for enhanced efficiency
KR20180061150A (en) Method and apparatus for interworking in heterogeneous systems
JP7246379B2 (en) Service layer message templates in communication networks
US11902036B2 (en) Policy and charging control (PCC) in information centric networking
KR101807312B1 (en) Data Transferring Method between Device/Gateway and Network Application Server
US20200404479A1 (en) Initial operation method for roaming terminal accessing network in mobile communication environment
KR102501434B1 (en) Method and apparatus to establish connection between network functions and capability exposure function
KR101871509B1 (en) Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server
KR20190041888A (en) Apparatus and method for data transmission and registration of 5G user device and network system
JP2021510043A (en) Data transmission methods, devices and computer storage media

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant