KR101807312B1 - Data Transferring Method between Device/Gateway and Network Application Server - Google Patents
Data Transferring Method between Device/Gateway and Network Application Server Download PDFInfo
- Publication number
- KR101807312B1 KR101807312B1 KR1020110043172A KR20110043172A KR101807312B1 KR 101807312 B1 KR101807312 B1 KR 101807312B1 KR 1020110043172 A KR1020110043172 A KR 1020110043172A KR 20110043172 A KR20110043172 A KR 20110043172A KR 101807312 B1 KR101807312 B1 KR 101807312B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- privacy
- attribute
- platform
- application
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
Description
본 발명은 사물 통신(M2M communication)에서 데이터의 전송 방법에 관한 것이다.The present invention relates to a method of transmitting data in M2M communication.
사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다. 이러한 사물 통신에서 전송되는 데이터는 개인의 프라이버시에 관련된 데이터를 포함할 수 있다.Object communication is variously called M2M (Machine to Machine communication), MTC (Machine Type Communication), IoT (Internet of Things), Smart Device Communication (SDC), or Machine Oriented Communication . Object communication refers to various communication in which communication is performed without a person intervening in the communication process. Object communication can be used in various fields including Smart Meter, e-Health, Connected Consumer, City Automation, and Automotive Application. The data transmitted in such object communication may include data related to the privacy of the individual.
본 발명은 사물 통신에서 프라이버시에 관련된 데이터를 관리하는 방법 및 이러한 방법이 적용된 장치를 제공하는 것을 목적으로 한다.It is an object of the present invention to provide a method of managing data related to privacy in object communication and an apparatus to which such a method is applied.
상술한 목적을 달성하기 위해 본 발명의 일 실시예는, 장치 어플리케이션 모듈; 및 상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고, 상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 것을 특징으로 하는 장치를 제공한다.According to an aspect of the present invention, there is provided an information processing apparatus comprising: a device application module; And a device service capability module for providing a function shared by the application of the device application module, wherein the device service capability module transmits the data to the application server when the attribute of the data of the application is related to privacy And transmits the data to the M2M platform when the data is not related to the privacy.
본 발명의 다른 실시예는, 장치 어플리케이션 모듈; 및 상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고, 상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 장치를 제공한다.Another embodiment of the present invention provides a device application module, And a device service capability module for providing a function shared by the application of the device application module, wherein the device service capability module is configured to transmit data encrypted with the data when the attribute of the data of the application is related to privacy And transmits the data to the M2M platform and transmits the data to the M2M platform when the data is not related to the privacy.
본 발명의 다른 실시예는, 게이트웨이 어플리케이션 모듈; 및 상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고, 상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 것을 특징으로 하는 게이트웨이를 제공한다.Another embodiment of the present invention is a gateway application module comprising: a gateway application module; And a gateway service capability module that provides a function shared by the application of the gateway application module and is capable of communicating with the M2M device, wherein the gateway service capability module determines whether the attribute of the application data is related to privacy And transmits the data to the application server, and transmits the data to the M2M platform when the data is not related to the privacy.
본 발명의 다른 실시예는, 게이트웨이 어플리케이션 모듈; 및 상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고, 상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 게이트웨이를 제공한다.Another embodiment of the present invention is a gateway application module comprising: a gateway application module; And a gateway service capability module that provides a function shared by the application of the gateway application module and is capable of communicating with the M2M device, wherein the gateway service capability module determines whether the attribute of the application data is related to privacy Transmits the encrypted data to the M2M platform, and transmits the encrypted data to the M2M platform when the data is not related to the privacy.
본 발명의 다른 실시예는, 어플리케이션의 데이터의 속성을 확인하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하는 단계; 및 상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하는 장치/게이트웨이의 데이터 전송 방법을 제공한다.Another embodiment of the present invention is a method for controlling an application, comprising: confirming an attribute of data of an application; Transmitting the data to an application server when the attribute of the data is related to privacy; And transmitting the data to the M2M platform when the attribute of the data is not related to the privacy.
본 발명의 다른 실시예는, 어플리케이션의 데이터의 속성을 확인하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하는 단계; 및 상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하는 장치/게이트웨이의 데이터 전송 방법을 제공한다.Another embodiment of the present invention is a method for controlling an application, comprising: confirming an attribute of data of an application; Transmitting the encrypted data to the M2M platform when the attribute of the data is related to privacy; And transmitting the data to the M2M platform when the attribute of the data is not related to the privacy.
본 발명의 다른 실시예는, 장치 또는 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼으로서, 상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터를 상기 어플리케이션 서버로 전송한 후 상기 데이터를 삭제하는 것을 특징으로 하는 M2M 플랫폼을 제공한다.Another embodiment of the present invention is an M2M platform for communicating with a device, a gateway, and an application server, and providing functions shared by applications of the application server, wherein an attribute of data transmitted from and stored in the device or gateway is stored in a privacy And transmits the data to the application server when the data is related, and then deletes the data.
그리고, 본 발명의 다른 실시예는, 장치 또는 게이트웨이로부터 전송된 데이터를 저장하는 단계; 상기 데이터를 어플리케이션 서버로 전송하는 단계; 상기 데이터의 속성을 확인하는 단계; 및 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 삭제하는 단계를 포함하는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법을 제공한다.
And, another embodiment of the present invention is a method of transmitting data, comprising: storing data transmitted from a device or a gateway; Transmitting the data to an application server; Confirming attributes of the data; And deleting the data when the attribute of the data is related to privacy.
상술한 본 발명에 따르면, 사물 통신에서 프라이버시에 관련된 데이터는 M2M 플랫폼을 경유하지 않거나 암호화된 후 경유할 수 있다. 그리하여, 서비스 제공자는 프라이버시에 관련한 사용자의 요구를 만족시킬 수 있다.
According to the present invention described above, data related to privacy in object communication can pass through the M2M platform or pass through after encryption. Thus, the service provider can satisfy the user's need for privacy.
도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조의 일예를 도시하는 도면,
도 2는 도 1의 시스템에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 3은 본 발명의 실시예들이 적용될 수 있는 리소스의 구조의 일예를 도시하는 도면,
도 4는 본 발명의 제 1 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 5는 본 발명의 제 2 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 6은 본 발명의 제 3 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 7은 본 발명의 제 4 실시예에서 GGC 또는 DGC가 데이터를 전송하는 방법을 예시하는 흐름도, 및
도 8은 본 발명의 제 5 실시예에서 GGC 또는 DGC가 데이터를 전송하는 방법을 예시하는 흐름도.1 is a diagram showing an example of the structure of an M2M system to which embodiments of the present invention can be applied;
FIG. 2 is a flow chart illustrating a process of acquiring application data in the system of FIG. 1;
3 is a diagram showing an example of a structure of a resource to which embodiments of the present invention can be applied;
FIG. 4 is a flowchart illustrating a process of acquiring application data in the first embodiment of the present invention; FIG.
5 is a flowchart illustrating a process of acquiring application data in a second embodiment of the present invention;
FIG. 6 is a flowchart illustrating a process of acquiring application data in the third embodiment of the present invention. FIG.
7 is a flow chart illustrating a method of transmitting data by a GGC or DGC in a fourth embodiment of the present invention, and
8 is a flow chart illustrating a method of transmitting data by a GGC or DGC in a fifth embodiment of the present invention.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. It should be noted that, in adding reference numerals to the constituent elements of the drawings, the same constituent elements are denoted by the same reference symbols as possible even if they are shown in different drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.
본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다.Embodiments of the present invention will be described with reference to object communication. Object communication is variously called M2M (Machine to Machine communication), MTC (Machine Type Communication), IoT (Internet of Things), Smart Device Communication (SDC), or Machine Oriented Communication . Object communication refers to various communication in which communication is performed without a person intervening in the communication process. Object communication can be used in various fields including Smart Meter, e-Health, Connected Consumer, City Automation, and Automotive Application.
도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조를 도시한다.1 illustrates a structure of an M2M system to which embodiments of the present invention may be applied.
도 1을 참조하면, 전체 M2M 시스템(100)은 네트워크 어플리케이션(Network Application, 이하 "NA"라 함)(110), M2M 서비스 캐퍼빌리티(M2M Service Capabilities, 이하 "NSC"라 함)(120)(또는 M2M 플랫폼으로 불림), 코어망(Core Network)(130), 접속망(Access Network)(140), M2M 게이트웨이(M2M Gateway)(160), 지역망(Local Network)(170) 및 M2M 장치(M2M Device)(180, 190)를 포함할 수 있다.Referring to FIG. 1, an
NA(110)는 어플리케이션 서버이다. NA(110)는 사용자 인터페이스를 제공할 수 있다. The NA 110 is an application server. The NA 110 may provide a user interface.
NSC(120), 또는 M2M 플랫폼은 다양한 어플리케이션에 의해 공유되는 M2M 기능을 제공하는 서버이다. NSC(120)는 NA(110)와 다른 사업자에 의해 운영될 수 있다. The NSC 120, or M2M platform, is a server that provides M2M functionality that is shared by various applications. The NSC 120 may be operated by an operator other than the NA 110.
NSC(120)는 다양한 어플리케이션에 의해 공유되는 기능을 제공하는 서비스 캐퍼빌러티(Service Capability, 이하 "SC"라 함)를 포함하는 네트워크 서비스 캐퍼빌러티 레이어(Network Service Capability Layer, 이하 "NSCL"이라 함)(121)를 가질 수 있다. NSCL(121)에는 서로 다른 기능을 제공할 수 있는 다양한 SC(122~127)가 존재할 수 있다. The NSC 120 is a network service capability layer (hereinafter referred to as "NSCL ") that includes a service capability (hereinafter referred to as" SC " 121). The NSCL 121 may have
이중, NGC(Network Generic Communication Capability)(122)는 M2M 게이트웨이(160), M2M 장치(190), 및 NSCL(121) 내의 다른 SC(SC1(123)~SC(127)) 사이에서 메시지를 전송하기 위해 사용될 수 있다. NGC(122)는 보안 터널(secured tunnel) 세션을 맺어 데이터를 모든 SC들과 교환할 수 있다. NGC(122)는 필요에 따라 전송되는 트래픽을 분석하는 기능을 수행할 수 있다.The Network Generic Communication Capability (NGC) 122 is used to transmit a message between the M2M gateway 160, the M2M device 190 and the other SCs (SC1 123 to SC 127) in the NSCL 121 Lt; / RTI > NGC 122 may establish a secured tunnel session to exchange data with all SCs. The NGC 122 may perform the function of analyzing the traffic that is transmitted as needed.
NGC(122)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, NGC(122)는 성능 관리(Performance Management, PM), 구성 관리(Configuration Management, CM), 및 장애 관리(Fault Management, FM)와 관련된 데이터를 GGC(162) 또는 DGC(192)로부터 수신할 수 있다.The NGC 122 can send and receive data related to the application. NGC 122 also receives data related to performance management (PM), configuration management (CM), and fault management (FM) from GGC 162 or DGC 192 .
NSC(120)는 NGC(122)를 통해 코어망(130)에 연결될 수 있다. 코어망(130)은 최소 IP(Internet Protocol) 연결을 포함하는 연결 수단을 제공할 수 있다. The NSC 120 may be connected to the core network 130 via the NGC 122. The core network 130 may provide connection means including a minimum IP (Internet Protocol) connection.
한편, 도 1에서 NA(110)는 NSC(120)를 통하지 않고 직접 코어망(130)에 연결될 수 있다.1, the NA 110 may be directly connected to the core network 130 without passing through the NSC 120.
접속망(140)은 M2M 게이트웨이(170) 및 M2M 장치(190)가 코어망(130)과 통신하게 하는 네트워크이다. 접속망(140)은, 예를 들면, xDSL(Digital Subscriber Line), HFC(Hybrid Fiber Coaxial), PLC(Power Line Communication), 위성, GERAN(GSM EDGE Radio Access Network), UTRAN(UMTS Terrestrial Radio Access Network), eUTRAN(evolved UMTS Terrestrial Radio Access Network), W-LAN(Wireless Local Area Network), WiMAX(Worldwide Interoperability for Microwave Access) 등일 수 있다.The access network 140 is a network that allows the M2M gateway 170 and the M2M device 190 to communicate with the core network 130. [ The access network 140 may be a digital subscriber line (DSL), a hybrid fiber coaxial (HFC), a power line communication (PLC), a satellite, a GSM EDGE radio access network (UAGAN), a UMTS terrestrial radio access network , Evolved Terrestrial Radio Access Network (eUTRAN), Wireless Local Area Network (W-LAN), Worldwide Interoperability for Microwave Access (WiMAX), and the like.
M2M 장치는 M2M 게이트웨이를 통해서 또는 직접 접속망(140)에 연결될 수 있다. The M2M device may be connected to the M2M gateway or directly to the access network 140. [
M2M 장치(180)는 M2M 게이트웨이(160)를 통해 접속망(140)에 연결될 수 있다. M2M 장치(180)는 M2M 지역망(M2M Area Network)(170)을 이용하여 M2M 게이트웨이(160)에 연결될 수 있다. The M2M device 180 may be connected to the access network 140 via the M2M gateway 160. [ The M2M device 180 may be connected to the M2M gateway 160 using the M2M area network 170. [
M2M 게이트웨이(160)는 연결된 M2M 장치(180)를 대리하여 M2M 네트워크의 프록시(proxy)로서 작동할 수 있다. 이러한 M2M 게이트웨이(160)는 연결된 M2M 장치(180)의 측면에서 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다. The M2M gateway 160 may act as a proxy for the M2M network on behalf of the connected M2M device 180. [ The M2M gateway 160 may perform processes such as authentication, authorization, registration, management, and provisioning on the side of the connected M2M device 180.
M2M 게이트웨이(160)는 게이트웨이 서비스 캐퍼빌러티 모듈(Gateway Service Capabilities, 이하 "GSC"라 함)(161) 및 게이트웨이 어플리케이션 모듈(Gateway Application, 이하 "GA"라 함)(165)을 포함할 수 있다. GSC(161)는 GA(165)에서 실행되는 어플리케이션들에 의해 공유되는 기능을 제공한다.The M2M gateway 160 may include a Gateway Service Capabilities (GSC) 161 and a Gateway Application (GA) 165 . The GSC 161 provides functions shared by applications executed in the
GSC(161)는 게이트웨이 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 NGC(122)로부터 GSC(161) 내의 다른 기타 SC(163)로 메시지를 전달하거나 그 반대로 메시지를 전달하는 GGC(Gateway Generic Communication Capability)(162)를 포함할 수 있다. GGC(162)는 보안 터널 세션을 맺어 데이터를 다른 게이트웨이 서비스 캐퍼빌러티 레이어들과 교환할 수 있다.The GSC 161 may include an SC that provides a function shared by the gateway application. The SC may include a Gateway Generic Communication Capability (GGC) 162 that delivers a message from the NGC 122 to another SC 163 in the GSC 161 or vice versa. The GGC 162 may establish a secure tunnel session to exchange data with other gateway service capability layers.
GGC(162)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, GGC(162)는 성능 관리, 구성 관리, 및 장애 관리와 관련된 데이터를 NGC(122)로 전송할 수 있다.The GGC 162 can send and receive data related to the application. In addition, the GGC 162 may send data related to performance management, configuration management, and fault management to the NGC 122. [
M2M 게이트웨이(160) 및 M2M 장치(180)를 연결하는 지역망(170)은, 예를 들면, IEEE(Institute of Electrical and Electronics Engineers ) 802.15.x, Zigbee, IETF(Internet Engineering Task Force) ROLL(Routing Over Low power and Lossy networks), ISA(International Society of Automation) 100.11a 등과 같은 개인 통신망(Personal Area Network, PAN), 또는 PLC(Power Line Communication), M-BUS(Meter-BUS), 무선 M-BUS, KNX 등과 같은 근거리 통신망(Local Area Network, LAN)일 수 있다.Local network 170 to connect the M2M gateway 160 and the M2M device 180 is, for example, IEEE (Institute of Electrical and Electronics Engineers ) Personal area networks (PANs) such as 802.15.x, Zigbee, IETF (Internet Engineering Task Force) ROLL (Routing Over Low power and Lossy networks), ISA (International Society of Automation) A local area network (LAN) such as a Power Line Communication (M-BUS), a wireless M-BUS, and a KNX.
M2M 장치(190)는 직접 접속망(140)에 연결될 수 있다. M2M 장치(190)는 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다. M2M 장치(190)는 장치 서비스 캐퍼빌러티 모듈(Device Service Capabilities, 이하 "DSC"라 함)(191) 및 장치 어플리케이션 모듈(Device Application, 이하 "DA"라 함)(195)을 포함할 수 있다. DSC(191)는 DA(195)에서 실행되는 어플리케이션들에 의해 공유되는 기능을 제공한다.The M2M device 190 may be coupled to the direct access network 140. The M2M device 190 may perform processes such as authentication, authorization, registration, management, and provisioning. The M2M device 190 may include a Device Service Capabilities (DSC) 191 and a Device Application (DA) 195 . The
DSC(191)는 장치 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 NGC(122)로부터 DSC(191) 내의 다른 기타 SC(193)로 메시지를 전달하거나 그 반대로 메시지를 전달하는 DGC(Device Generic Communication Capability)(192)를 포함할 수 있다. DGC(192)는 보안 터널 세션을 맺어 데이터를 다른 장치 서비스 캐퍼빌러티 레이어들과 교환할 수 있다.The
DGC(192)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, DGC(192)는 성능 관리, 구성 관리, 및 장애 관리에 관련된 데이터를 NGC(122)로 전송할 수 있다.The
상술한 NA(110), GA(165), DA(195), 그리고 NSC(120), GSC(161), DSC(191) 내의 M2M 서비스 캐퍼빌러티 레이어(Service Capability Layer, 이하 "SCL"이라 함) 사이에서 서로 정보를 교환하기 위한 원칙으로서 RESTful 형식이 적용될 수 있다. RESTful 형식은 REST(Representational State Transfer) 원칙을 따르는 것을 의미한다.The M2M service capability layer (hereinafter referred to as "SCL") in the
REST의 중요한 개념은 각각이 식별자로서 표시되는 리소스(resource)의 존재이다. 이러한 리소스를 처리하기 위해, 네트워크의 구성 요소들(예를 들면, 도 1의 시스템(100)에서 NA(110), GA(165), DA(195), 그리고 NSC(120), GSC(161), DSC(191) 내의 SCL)은 표준화된 인터페이스를 통해 통신하고 이러한 리소스의 표현을 교환할 수 있다. 이러한 리소스는 트리(tree) 구조를 가질 수 있다.An important concept of REST is the presence of a resource, each represented by an identifier. To process these resources, the components of the network (e.g.,
RESTful 구조에서 리소스를 다룰 때, 다음의 4개 기본 방법이 리소스에 적용될 수 있다.When dealing with resources in a RESTful structure, the following four basic methods can be applied to the resource:
- Create(C): 하위 리소스를 생성한다.- Create (C): Creates a sub resource.
- Retrieve(R): 리소스의 내용을 읽는다.- Retrieve (R): Read the contents of the resource.
- Update(U): 리소스의 내용을 쓴다.- Update (U): writes the contents of the resource.
- Delete(D): 리소스를 삭제한다.- Delete (D): Delete the resource.
이러한 방법은 CRUD 방법으로 불릴 수 있다. 이러한 CRUD 방법에 추가하여, 리소스 교환의 신청(S), 리소스 교환에 대한 통지(N), 및 리소스에 의해 표현되는 관리 명령/태스크의 실행(E) 등이 규정될 수 있다.
This method can be referred to as the CRUD method. In addition to this CRUD method, application (S) of resource exchange, notification (N) of resource exchange, and execution (E) of management command / task expressed by resources can be defined.
도 2는 도 1의 예시된 시스템에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.2 is a flow chart illustrating the process of obtaining application data in the illustrated system of FIG.
NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The
NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S201 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S202 단계). The
그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S203 단계). S203 단계에서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어(예를 들면, Gateway Remote Entity Management(GREM) Capability 또는 Device Remote Entity Management(DERM) Capability)를 통해 실행될 수 있다.The
데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S204 단계). S204 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다. The
한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수도 있다. 이러한 경우, S203 단계 및 S204 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.On the other hand, the application data to be acquired may be stored and managed by the
GGC(162) 또는 DGC(192)는 접속망(140)과 코어망(130)을 통해 NGC(122)로 데이터를 전달할 수 있다(S205 단계). 이때, NSC(120)가 게이트웨이(160), 장치(190) 등을 관리하기 위해 요구되는 데이터로서 성능 관리, 구성 관리, 장애 관리에 관련된 데이터 또한 GGC(162) 또는 DGC(192)로부터 NGC(122)로 전달될 수 있다.The
NGC(122)를 통해 수신된 어플리케이션 데이터는 해당하는 NSCL(121)과 교환되고(S206 단계), 해당하는 NSCL(121)은 어플리케이션 데이터를 저장할 수 있다(S207 단계). 데이터를 저장하는 NSCL(121)은 리소스를 확인하여, 예를 들면, 어플리케이션 데이터에 접근할 수 있는 권리를 지시할 수 있는 "accessRights" 속성을 확인하여, 그 어플리케이션 데이터에 접근 가능한 NA(110)를 식별할 수 있다. The application data received via the
그리고, NSCL(121)은 해당하는 NA(110)에 데이터가 저장되었음을 통지할 수 있다(S208 단계). 통지를 받은 NA(110)는 NSCL(121)에 저장된 데이터를 판독할 수 있다(S209 단계). 성공적으로 데이터를 획득한 NA(110)는 수신 성공 응답을 전송할 수 있다. 수신 성공 응답은 NGC(122), GGC(162), DGC(192) 등을 통해 GA(165) 또는 DA(195)로 전송될 수 있다(S210 단계).Then, the
상술한 예에서, 복수의 NA(110)가 요청한 서로 상이한 어플리케이션 데이터는 NSC(120) 내에 저장되고, NSC(120)에 저장된 각각의 어플리케이션 데이터에 접근 가능성은 리소스 내의 속성에 의해 결정된다. In the example described above, the different application data requested by the plurality of
NSC(120) 내에 저장된 어플리케이션 데이터는 프라이버시에 관련된 데이터일 수 있다. 예를 들면, 도 1의 시스템에서 M2M 장치(180, 190)는 개인의 건강 정보, 위치 정보 등과 관련된 데이터일 수 있다. 이러한 경우, NA(110) 또는 NA(110)에 접근하여 서비스를 이용하는 사용자는 프라이버시에 관련된 어플리케이션 데이터가 복수의 NA(110)가 접근할 수 있고 NA(110)와는 다른 운영 주체에 의해 운영될 수 있는 NSC(120) 내에 저장되는 것을 신뢰하지 않을 수 있다.
The application data stored in the NSC 120 may be data related to privacy. For example, in the system of FIG. 1, M2M devices 180 and 190 may be data related to individual health information, location information, and the like. In this case, a user who accesses the
도 3은 본 발명의 실시예에서 적용될 수 있는 리소스의 구조 일예를 도시한다.Fig. 3 shows an example of the structure of a resource that can be applied in the embodiment of the present invention.
도 3을 참조하면, <application> 리소스(300)는 트리(tree) 구조를 갖는다. <application>(300)은 어플리케이션에 대한 정보를 저장한다.Referring to FIG. 3, the <application>
<application> 리소스(300)의 하위에는 "attribute"(301), Containers(302), Groups(303), accessRights(304), Subscriptions(305), NotificationChannels(306)를 포함하는 하위 리소스가 있을 수 있다.Subordinate resources including "attribute" 301,
"attribute"(301)"는 <application>(300)의 속성을 표시할 수 있다."attribute" 301 "can display the attributes of < application >
Containers(302)는 어플리케이션 및/또는 M2M SCL 사이에서 데이터를 교환하기 위해 사용되는 일반적인 리소스인 <container>의 상위 리소스일 수 있다.
Groups(303)는 다른 리소스의 그룹을 규정하고 접근하기 위해 사용되는 group 리소스의 상위 리소스일 수 있다.
accessRights(304)는 접근 허락을 표시할 수 있다.
Subscription(305)은 상위 리소스에 활동적인 사용 상태를 추적하기 위해 사용될 수 있다.The
NotificationChannel(306)은 등록된 어플리케이션에 의한 사용을 위한 통지 채널의 집합을 표시할 수 있다.The
Containers(302)의 하위에는 "attribute"(311), <container>(312), <containerAnnc>(313), <location>(314), <locationAnnc>(315), Subscription(316)을 포함하는 하위 리소스가 있을 수 있다.Subordinate to the
"attribute"(311)는 <Containers>(302)의 속성을 표시할 수 있다.The "attribute" 311 can display the attributes of < Containers >
<container>(312>는 어플리케이션 및/또는 M2M SCL 사이에서 데이터를 교환하기 위해 사용되는 일반적인 리소스이다.<container> (312) is a generic resource used to exchange data between an application and / or an M2M SCL.
<containerAnnc>(313)는 다른 SCL에서 container의 활동 내용을 나타낼 수 있다. <containerAnnc>(313)는 원본 리소스에 링크를 유지할 수 있다.< containerAnnc > (313) may indicate the content of the container's activity in another SCL. < containerAnnc > (313) can maintain a link to the original resource.
<location>(314)은 M2M 개체(M2M 게이트웨이/장치)의 위치 정보를 나타낼 수 있다.The <location> 314 may indicate location information of the M2M entity (M2M gateway / device).
<locationAnnc>(315)는 다른 SCL에서 location의 활동 내용을 나타낼 수 있다. <locationAnnc>(315)는 원본 리소스에 링크를 유지할 수 있다.< locationAnnc > (315) may indicate the activity of the location in another SCL. < locationAnnc > (315) can maintain a link to the original resource.
Subscription(316)은 상위 리소스에 활동적인 사용 상태를 추적하기 위해 사용될 수 있다.The
<container>(312)의 하위에는 "attribute"(321), contentInstances(322), Subscriptions(323)을 포함하는 하위 리소스가 있을 수 있다.Subordinate resources including "attribute" (321), contentInstances (322), and subscriptions (323) may be located under <container>
"attribute"(321)는 <container>(312)의 속성을 표시할 수 있다.The "attribute" 321 may indicate an attribute of < container >
<contentInsances>(322)는 container(312)에서 콘텐츠의 인스턴스를 나타낼 수 있다.The <contentInsances> 322 may represent an instance of the content in the
이하에서 본 발명의 실시예들이 기술될 것이다.
Hereinafter, embodiments of the present invention will be described.
제 1 1st 실시예Example
"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트 일 수 있다.The attribute (AttributeName) in the "attribute" 301 may include 'privacyData' for distinguishing whether there is data requesting privacy among data of the application. The 'privacyData' may be 1 bit or 1 byte, which may have a value of "Yes " and" No " specifying whether or not there is data requesting privacy.
도 4는 본 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.4 is a flowchart illustrating a process of acquiring application data in this embodiment.
NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The
NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S401 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S402 단계). The
그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S403 단계). S403 단계어서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The
데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S404 단계). S404 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The
한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수 있다. 이러한 경우, S403 단계 및 S404 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.On the other hand, the application data to be acquired may be previously stored and managed by the
GGC(162) 또는 DGC(192)는 "attribute"(301) 리소스에서 'privacyData'의 속성을 체크한다(S405 단계). 'privacyData'의 속성이 데이터가 프라이버시를 요구하지 않는 것으로 설정된 경우, 데이터는 도 2에 도시된 바와 같이 전송될 것이다.The
'privacyData'의 속성이 데이터가 프라이버시를 요구하는 것으로 설정된 경우, 데이터는 NSC(120)를 통하지 않고 GGC(162) 또는 DGC(192)로부터 NA(110)로 직접 전송된다(S406 단계).data is directly transmitted from the
그리고, 데이터가 GGC(162) 또는 DGC(192)로부터 NA(110)로 직접 전송되었다는 것을 알리는 보고가 GGC(162) 또는 DGC(192)로부터 NGC(122)로 전송되고(S407 단계), 이는 NSCL(121)로 전달된다(S408 단계). 그리하여, NSC(120)는 데이터가 자신을 거치지 않고 NA(110)로 전송되었음을 인지할 수 있다.A report indicating that the data has been directly transferred from the
또는, 어플리케이션 데이터가 프라이버시를 요구하는 데이터이고 그 데이터가 GGC(162) 또는 DGC(192)로부터 직접 NA(110)로 전송될 것임을 NSC(120)가 아는 경우, S407 단계 및 S408 단계는 생략되고, NSC(120)는 GGC(162) 또는 DGC(192)로부터의 응답을 기다리지 않을 수 있다.Alternatively, if the NSC 120 knows that the application data is data requiring privacy and that data will be transferred from the
데이터를 수신한 NA(110)는 수신이 성공했음을 알리는 응답을 GA(165), DA(195), GSCL 또는 DSCL로 전송할 수 있다(S409 단계).The
본 실시예에서 프라이버시에 관련된 데이터는 NSC(120)로 전달되거나 저장되지 않는다. 그러므로, NA(110)가 아닌 다른 개체가 프라이버시에 관련된 데이터에 접근할 수 없다. In this embodiment, data related to privacy is not transmitted or stored to the NSC 120. [ Therefore, an object other than the
본 실시예에서 단말 관리 기능과 관련된 데이터는 NSC(120)로 전달되고 저장된다. 그리하여, NSC(120)는 단말의 관리를 지속할 수 있다.
In this embodiment, the data related to the terminal management function is transferred to the NSC 120 and stored. Thus, the NSC 120 can continue to manage the terminal.
제 2 Second 실시예Example
"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트일 수 있다.The attribute (AttributeName) in the "attribute" 301 may include 'privacyData' for distinguishing whether there is data requesting privacy among data of the application. The 'privacyData' may be 1 bit or 1 byte, which may have a value of "Yes " and" No " specifying whether or not there is data requesting privacy.
도 5는 본 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.5 is a flowchart illustrating a process of acquiring application data in this embodiment.
NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The
NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S501 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S502 단계). The
그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S503 단계). S503 단계에서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The
데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S504 단계). S504 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The
한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수 있다. 이러한 경우, S503 단계 및 S504 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.On the other hand, the application data to be acquired may be previously stored and managed by the
GGC(162) 또는 DGC(192)는 "attribute"(301) 리소스에서 'privacyData'의 속성을 체크한다(S505 단계). 'privacyData'의 속성이 데이터가 프라이버시를 요구하지 않는 것으로 설정된 경우, 데이터는 도 2에 도시된 바와 같이 전송될 것이다.The
'privacyData'의 속성이 데이터가 프라이버시를 요구하는 것으로 설정된 경우, 데이터는 암호화된다(S506 단계).If the attribute of 'privacyData' is set so that the data requires privacy, the data is encrypted (step S506).
암호화된 데이터는 GGC(162) 또는 DGC(192)로부터 NGC(122)로 전달되고(S507 단계), 이는 NSCL(121)로 전달된다(S508 단계). NSCL(121)은 암호화된 데이터를 저장한다(S509 단계).The encrypted data is transferred from the
NSCL(121)은 해당하는 NA(110)에 암호화된 데이터가 저장되었음을 통지할 수 있다(S510 단계). 통지를 받은 NA(110)는 NSCL(121)에 저장된 암호화된 데이터를 판독할 수 있다(S511 단계). 성공적으로 데이터를 획득한 NA(110)는 수신 성공 응답을 전송할 수 있다. 수신 성공 응답은 NGC(122), GGC(162), DGC(192) 등을 통해 GA(165), DA(195), GSCL 또는 DSCL로 전송될 수 있다(S512 단계).The
본 실시예에서 프라이버시에 관련된 데이터는 암호화되어 NSC(120)로 전달되고 저장된다. 그러므로, NA(110)가 아닌 다른 개체가 프라이버시에 관련된 데이터에 접근할 수 없다.
In this embodiment, the privacy-related data is encrypted and transmitted to the NSC 120 and stored. Therefore, an object other than the
제 3 Third 실시예Example
"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트일 수 있다.The attribute (AttributeName) in the "attribute" 301 may include 'privacyData' for distinguishing whether there is data requesting privacy among data of the application. The 'privacyData' may be 1 bit or 1 byte, which may have a value of "Yes " and" No " specifying whether or not there is data requesting privacy.
도 6은 본 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.6 is a flowchart illustrating a process of acquiring application data in this embodiment.
NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The
NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S601 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S602 단계). The
그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S603 단계). S503 단계에서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The
데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S604 단계). S504 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The
한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수 있다. 이러한 경우, S603 단계 및 S604 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.On the other hand, the application data to be acquired may be previously stored and managed by the
GGC(162) 또는 DGC(192)는 접속망(140)과 코어망(130)을 통해 NGC(122)로 데이터를 전달할 수 있다(S605 단계). 이때 데이터는 평문 데이터이거나 평문 데이터가 암호화된 암호문 데이터일 수 있다.The
NGC(122)를 통해 수신된 어플리케이션 데이터는 해당하는 NSCL(121)과 교환되고(S606 단계), 해당하는 NSCL(121)은 어플리케이션 데이터를 저장할 수 있다(S607 단계).The application data received via the
그리고, NSCL(121)은 해당하는 NA(110)에 데이터가 저장되었음을 통지할 수 있다(S608 단계). 통지를 받은 NA(110)는 NSCL(121)에 저장된 데이터를 판독할 수 있다(S609 단계).Then, the
이때, NSCL(121)은 "attribute"(301) 리소스에서 'privacyData'의 속성을 체크한다(S610 단계). 'privacyData'의 속성이 데이터가 프라이버시를 요구하지 않는 것으로 설정된 경우, NSCL(121)에 저장된 데이터는 계속 유지될 수 있다.At this time, the
'privacyData'의 속성이 데이터가 프라이버시를 요구하는 것으로 설정된 경우, NSCL(121)은 저장된 데이터를 삭제한다(S611 단계). 이때, 데이터가 삭제된 것을 확인하는 정보가 NA(110)로 전송되는 것도 가능하다.If the attribute of 'privacyData' is set to require privacy, the
성공적으로 데이터를 획득한 NA(110)는 수신 성공 응답을 전송할 수 있다. 수신 성공 응답은 NGC(122), GGC(162), DGC(192) 등을 통해 GA(165), DA(195), GSCL 또는 DSCL로 전송될 수 있다(S612 단계).The
본 실시예에서 프라이버시에 관련된 데이터는 NSC(120)로 전달되고 저장되지만, NA(110)로 프라이버시에 관련된 데이터가 전달된 후 NSC(120)에 저장된 데이터가 삭제되기 때문에, NA(110)가 아닌 다른 개체가 프라이버시에 관련된 데이터에 접근할 수 없다.
Data related to privacy is transferred to and stored in the NSC 120 but data stored in the NSC 120 is deleted after data related to privacy is transferred to the
제 4 Fourth 실시예Example
"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트일 수 있다.The attribute (AttributeName) in the "attribute" 301 may include 'privacyData' for distinguishing whether there is data requesting privacy among data of the application. The 'privacyData' may be 1 bit or 1 byte, which may have a value of "Yes " and" No " specifying whether or not there is data requesting privacy.
또한, "attribute"(321)에서 지시자(AttributeName)는 해당하는 <container>(312) 리소스의 데이터의 프라이버시 타입 또는 전송 타입을 규정하는 'privacyDataType'을 포함할 수 있다. In addition, the attribute (AttributeName) in the "attribute" 321 may include a privacyDataType that specifies the privacy type or the transmission type of the data of the corresponding <container> 312 resource.
도 7은 'privacyData'는 'Yes' 또는 'No'의 값을 가질 경우, GGC(162) 또는 DGC(192)가 데이터를 전송하는 방법을 도시하는 흐름도이다.7 is a flowchart showing a method of transmitting data by the
도 7을 참조하면, GGC(162) 또는 DGC(192)는 "attribute"(301)에서 'privacyData'의 값을 확인한다(S701 단계). Referring to FIG. 7, the
'privacyData'가 'No'인 경우는 데이터가 프라이버시를 요구하지 않는 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다(S702 단계).If the 'privacyData' is 'No', the data does not require privacy. The
'privacyData'가 'Yes'인 경우는 데이터가 프라이버시를 요구하는 경우이다. If 'privacyData' is 'Yes', the data requires privacy.
이때, 어플리케이션 데이터의 일부는 프라이버시를 요구하고 일부는 프라이버시를 요구하지 않을 수 있다. 예를 들면, M2M 장치는 e-Health를 위해 신체로부터 데이터를 측정하는 단말이고, 단말에 의해 측정된 개인의 의학 데이터는 프라이버시에 관련된 것으로서 취급되고, 단말의 상태를 나타내는 데이터(예를 들면, 단말의 배터리 잔량 등)는 프라이버시에 관련되지 않은 것으로 취급될 수 있다.At this time, some of the application data may request privacy and some may not require privacy. For example, the M2M device is a terminal for measuring data from the body for e-Health, the medical data of an individual measured by the terminal is treated as being related to privacy, and data representing the state of the terminal (for example, Battery level of the battery < / RTI > etc.) may be treated as not related to privacy.
또는, 프라이버시를 요구하는 어플리케이션 데이터의 각 부분이 요구하는 데이터 전송 방식이 상이할 수 있다. 예를 들면, 일부 데이터는 직접 NA(110)로 전송되고, 다른 일부 데이터는 암호화하여 NGC(122)로 전송될 수 있다.Alternatively, the data transmission scheme required by each part of the application data requesting privacy may be different. For example, some data may be transmitted directly to the
'privacyData'가 'Yes'인 경우, GGC(162) 또는 DGC(192)는 <container>(312) 리소스의 "attribute"(321)에서 'privacyDataType'을 확인할 수 있다(S703 단계).If 'privacyData' is 'Yes', the
일예로서, 'privacyDataType'은 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', 'SEND_TO_NSCL_READ_AND_DELETE'의 값을 가질 수 있는 1 바이트일 수 있다.As an example, 'privacyDataType' may be one byte which may have the values of 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', 'SEND_TO_NSCL_READ_AND_DELETE'.
'privacyDataType'이 'NONE_PRIVACY'인 경우는 해당하는 데이터가 프라이버시를 요구하지 않는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When the 'privacyDataType' is 'NONE_PRIVACY', the corresponding data is data that does not require privacy. The
'privacyDataType'이 'SEND_DIRECT_TO_NA'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 4를 참조하여 제 1 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통하지 않고 직접 NA(110)로 전달할 수 있다.In the case where the 'privacyDataType' is 'SEND_DIRECT_TO_NA', the corresponding data is data requiring privacy. The
'privacyDataType'이 'SEND_ENCRYPTED_TO_NSCL'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 5를 참조하여 제 2 실시예에서 기술된 바와 같이, 해당하는 데이터를 암호화하여 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When the 'privacyDataType' is 'SEND_ENCRYPTED_TO_NSCL', the corresponding data is data requiring privacy, and the
'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 6을 참조하여 제 3 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달하고, NSCL(121)은 'privacyData'가 'Yes'이고 'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 것을 확인하여 데이터가 NA(110)로 전달된 후 저장된 데이터를 삭제할 수 있다.When the 'privacyDataType' is 'SEND_TO_NSCL_READ_AND_DELETE', the corresponding data is data requiring privacy, and the
상술한 바와 같이, GGC(162) 또는 DGC(192)는 'privacyDataType'에 규정된 방식에 따라 해당하는 데이터의 부분을 전송할 수 있다(S704 단계).As described above, the
상술한 'privacyData' 및 'privacyDataType'의 값은 예시일 뿐이고, 프라이버시를 제공하기 위한 다양한 방법에 따른 값이 적용될 수 있다. 예를 들면, 데이터를 암호화하여 NA(110)로 직접 전송하는 경우, 데이터를 암호화하여 NSCL(121)로 전송하고 암호화된 데이터가 NA(110)로 전달된 후 NSCL(121) 내에 저장된 암호화된 데이터를 삭제하는 경우 등을 지정하는 값이 규정될 수 있다.The values of 'privacyData' and 'privacyDataType' described above are merely examples, and values according to various methods for providing privacy can be applied. For example, when the data is encrypted and transmitted directly to the
본 실시예에서, 'privacyData'가 'Yes'인 경우, 어플리케이션 데이터의 각 부분에 대하여 'privacyDataType'의 값이 독립적으로 설정되고, 어플리케이션 데이터의 각 부분은 'privacyDataType'의 값에 기초한 방법으로 전송된다.
In the present embodiment, when 'privacyData' is 'Yes', a value of 'privacyDataType' is independently set for each part of the application data, and each part of the application data is transmitted in a method based on the value of 'privacyDataType' .
제 5 Fifth 실시예Example
"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 그리고 프라이버시를 요구하는 데이터가 전부인지 또는 일부인지 여부를 구분하는 'privacyData'를 포함할 수 있다. 일예로서, 'privacyData'는 'ALL', 'NONE', 'PARTIALL'의 값을 포함할 수 있다.The attribute (AttributeName) in the "attribute" 301 may include 'privacyData' for discriminating whether there is data requesting privacy among data of the corresponding application and whether all data requesting privacy is part or not. As an example, 'privacyData' may include values of 'ALL', 'NONE', and 'PARTIALL'.
도 8은 'privacyData'는 'ALL', 'NONE', 'PARTIALL'의 값 중 하나를 가질 경우, GGC(162) 또는 DGC(192)가 데이터를 전송하는 방법을 도시하는 흐름도이다.8 is a flowchart illustrating a method of transmitting data by the
도 6을 참조하면, GGC(162) 또는 DGC(192)는 'privacyData'의 값을 확인한다(S801 단계).Referring to FIG. 6, the
'privacyData'가 "ALL"인 경우는 모든 데이터가 프라이버시를 요구하는 데이터인 경우로서, 사전에 설정된 방식에 따라 모든 데이터를 전송할 수 있다(S802 단계). 예를 들면, GGC(162) 또는 DGC(192)는, 도 4를 참조하여 제 1 실시예에서 기술된 바와 같이, 데이터를 NGC(122), NSCL(121)을 통하지 않고 직접 NA(110)로 전달하거나, 도 5를 참조하여 제 2 실시예에서 기술된 바와 같이, 데이터를 암호화하여 NGC(122), NSCL(121)을 통해 NA(110)로 전달하거나, 또는, 도 6을 참조하여 제 3 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달하고 NSCL(121)은 'privacyData'가 'ALL'인 것을 확인하여 데이터가 NA(110)로 전달된 후 저장된 데이터를 삭제할 수 있다.When 'privacyData' is 'ALL', all data is data requiring privacy, and all data can be transmitted according to a previously set method (step S802). For example, the
'privacyData'가 "NONE"인 경우는 모든 데이터가 프라이버시를 요구하지 않는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다(S803 단계).In the case where the "privacyData" is "NONE", all the data is data that does not require privacy. The
'privacyData'가 "PARTIALL"인 경우는 데이터의 일부는 프라이버시를 요구하는 데이터이고 일부는 프라이버시를 요구하지 않는 데이터인 경우이다.When "privacyData" is "PARTIALL", a part of data is data requiring privacy and a part is data requiring no privacy.
'privacyData'가 "PARTIALL"인 경우, GGC(162) 또는 DGC(192)는 <container>(312) 리소스의 "attribute"(321)에서 'privacyDataType'을 확인할 수 있다(S804 단계).If 'privacyData' is 'PARTIALL', the
일예로서, 'privacyDataType'은 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', 'SEND_TO_NSCL_READ_AND_DELETE'의 값을 가질 수 있는 1 바이트 일 수 있다.As an example, 'privacyDataType' may be one byte which may have the values of 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', 'SEND_TO_NSCL_READ_AND_DELETE'.
'privacyDataType'이 'NONE_PRIVACY'인 경우는 해당하는 데이터가 프라이버시를 요구하지 않는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When the 'privacyDataType' is 'NONE_PRIVACY', the corresponding data is data that does not require privacy. The
'privacyDataType'이 'SEND_DIRECT_TO_NA'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 4를 참조하여 제 1 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통하지 않고 직접 NA(110)로 전달할 수 있다.In the case where the 'privacyDataType' is 'SEND_DIRECT_TO_NA', the corresponding data is data requiring privacy. The
'privacyDataType'이 'SEND_ENCRYPTED_TO_NSCL'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 5를 참조하여 제 2 실시예에서 기술된 바와 같이, 해당하는 데이터를 암호화하여 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When the 'privacyDataType' is 'SEND_ENCRYPTED_TO_NSCL', the corresponding data is data requiring privacy, and the
'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 6을 참조하여 제 3 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달하고, NSCL(121)은 'privacyData'가 'Yes'이고 'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 것을 확인하여 데이터가 NA(110)로 전달된 후 저장된 데이터를 삭제할 수 있다.When the 'privacyDataType' is 'SEND_TO_NSCL_READ_AND_DELETE', the corresponding data is data requiring privacy, and the
상술한 바와 같이, GGC(162) 또는 DGC(192)는 'privacyDataType'에 규정된 방식에 따라 해당하는 데이터의 부분을 전송할 수 있다(S805 단계).As described above, the
본 실시예에서, 'privacyData'가 'ALL'인 경우, 어플리케이션 데이터의 전부는 사전에 설정된 방법으로 전송되고, 'privacyData'가 'PARTIAL'인 경우 어플리케이션 데이터의 각 부분에 대하여 'privacyDataType'의 값이 독립적으로 설정되고 어플리케이션 데이터의 각 부분은 'privacyDataType'의 값에 기초한 방법으로 전송된다.In the present embodiment, when 'privacyData' is 'ALL', all of the application data is transmitted in a predetermined manner, and when 'privacyData' is 'PARTIAL', the value of 'privacyDataType' Independently configured and each part of the application data is transmitted in a manner that is based on the value of 'privacyDataType'.
상술한 제 4 실시예의 경우, 어플리케이션 데이터가 프라이버시에 관련된 경우, 데이터의 모든 부분에 대하여 "attribute"(312)에서 'privacyDataType'을 확인하였으나, 본 실시예의 경우, 어플리케이션 데이터의 전부가 프라이버시에 관련된 경우는 "attribute"(312)에서 'privacyDataType'을 확인하지 않고, 따라서 불필요한 'privacyDataType' 속성 확인 절차를 생략할 수 있다.In the case of the fourth embodiment described above, when the application data is related to privacy, "privacyDataType" is confirmed in "attribute" (312) for all parts of the data. However, in the case of this embodiment, when all of the application data is related to privacy PrivacyDataType " in the "attribute" 312, thus omitting the unnecessary 'privacyDataType' attribute checking procedure.
상술한 'privacyData' 및 'privacyDataType'의 값은 예시일 뿐이고, 프라이버시를 제공하기 위한 다양한 방법에 따른 값이 적용될 수 있다. 예를 들면, 데이터를 암호화하여 NA(110)로 직접 전송하는 경우, 데이터를 암호화하여 NSCL(121)로 전송하고 암호화된 데이터가 NA(110)로 전달된 후 NSCL(121) 내에 저장된 암호화된 데이터를 삭제하는 경우 등을 지정하는 값이 규정될 수 있다.
The values of 'privacyData' and 'privacyDataType' described above are merely examples, and values according to various methods for providing privacy can be applied. For example, when the data is encrypted and transmitted directly to the
상술한 실시예들에서, 'privacyData' 및/또는 'privacyDataType' 지시자의 값은 사전에 설정된 값일 수 있다. 또는, 'privacyData' 및/또는 'privacyDataType' 지시자의 값은 NA(110)가 어플리케이션의 데이터를 요청할 때 동적으로 설정될 수 있다.
In the embodiments described above, the value of the 'privacyData' and / or the 'privacyDataType' indicator may be a preset value. Alternatively, the values of the 'privacyData' and / or 'privacyDataType' directives may be dynamically set when the
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.
Claims (20)
상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고,
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터가 상기 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 장치.Device application module; And
And a device service capability module for providing a function shared by the application of the device application module,
Wherein the device service capability module transmits the data to the application server when the attribute of the application data is related to privacy and transmits the data to the M2M platform when the attribute is not related to the privacy,
Wherein the M2M platform receives a report that the data has been transmitted directly to the application server if the attribute of the data is related to privacy.
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 상기 어플리케이션 서버로 전송하는 것을 특징으로 하는 장치.The method according to claim 1,
Wherein the device service capability module sends a portion of the data related to privacy to the application server when the attribute of a portion of the data of the application is related to privacy.
상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고,
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 것을 특징으로 하는 장치.Device application module; And
And a device service capability module for providing a function shared by the application of the device application module,
Wherein the device service capability module transmits data encrypted with the data to the M2M platform when the attribute of the data of the application is related to privacy and transmits the data to the M2M platform when the attribute is not related to privacy,
The M2M platform notifies the application server of information that the data encrypted with the data is stored in the M2M platform when the attribute of the data relates to privacy and the application server reads the encrypted data stored in the M2M platform .
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 장치.The method of claim 3,
Wherein the device service capability module sends data to the M2M platform that encodes a portion of the data related to privacy when the attribute of a portion of the application's data is privacy related.
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터가 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 장치의 데이터 전송 방법.Confirming an attribute of data of the application;
Transmitting the data to an application server when the attribute of the data is related to privacy; And
And transmitting the data to the M2M platform when the attribute of the data is not related to privacy,
Wherein the M2M platform receives a report that the data has been transmitted directly to the application server when the attribute of the data is related to privacy.
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하되,
상기 M2M 플랫폼은 상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 상기 데이터가 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 장치의 데이터 전송 방법.Confirming an attribute of data of the application;
Transmitting the data to the M2M platform if the attributes of the data are not entirely related to privacy;
Confirming an attribute of a part of the data when all or a part of the attributes of the data are related to privacy;
Transmitting a portion of the corresponding data to an application server when the attribute of the portion of the data is related to privacy; And
If the attribute for the portion of the data is not related to privacy, transmitting the portion of the corresponding data to the M2M platform,
Wherein the M2M platform receives a report that the data has been transmitted directly to the application server if the attribute for the portion of the data is related to privacy.
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 것을 특징으로 하는 장치의 데이터 전송 방법.Confirming an attribute of data of the application;
Transmitting the encrypted data to the M2M platform when the attribute of the data is related to privacy; And
And transmitting the data to the M2M platform when the attribute of the data is not related to privacy,
The M2M platform notifies the application server of information that the data encrypted with the data is stored in the M2M platform when the attribute of the data relates to privacy and the application server reads the encrypted data stored in the M2M platform The method comprising:
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하되,
상기 M2M 플랫폼은 상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 것을 특징으로 하는 장치의 데이터 전송 방법.Confirming an attribute of data of the application;
Transmitting the data to the M2M platform if the attributes of the data are not entirely related to privacy;
Confirming an attribute of a part of the data when all or a part of the attributes of the data are related to privacy;
Transmitting to the M2M platform data encrypted with a portion of the corresponding data when the attribute of the data portion is related to privacy; And
If the attribute for the portion of the data is not related to privacy, transmitting the portion of the corresponding data to the M2M platform,
Wherein the M2M platform informs the application server that the encrypted data is stored in the M2M platform when the attribute of the data part is related to privacy, and the application server reads the encrypted data stored in the M2M platform The data transmission method comprising the steps of:
상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고,
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터가 상기 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 게이트웨이.A gateway application module; And
And a gateway service capability module capable of providing a function shared by the application of the gateway application module and communicating with the M2M device,
Wherein the gateway service capability module transmits the data to the application server when the attribute of the data of the application is related to privacy and transmits the data to the M2M platform when the attribute is not related to the privacy,
Wherein the M2M platform receives a report that the data has been transmitted directly to the application server if the attribute of the data is related to privacy.
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 상기 어플리케이션 서버로 전송하는 것을 특징으로 하는 게이트웨이.10. The method of claim 9,
Wherein the gateway service capability module transmits a portion of the data related to privacy to the application server when a property of a part of the data of the application is related to privacy.
상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고,
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 것을 특징으로 하는 게이트웨이.A gateway application module; And
And a gateway service capability module capable of providing a function shared by the application of the gateway application module and communicating with the M2M device,
Wherein the gateway service capability module transmits data encrypted with the data to the M2M platform when the attribute of the data of the application is related to privacy and transmits the data to the M2M platform when the attribute is not related to the privacy,
The M2M platform notifies the application server of information that the data encrypted with the data is stored in the M2M platform when the attribute of the data relates to privacy and the application server reads the encrypted data stored in the M2M platform To the gateway.
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 게이트웨이.12. The method of claim 11,
Wherein the gateway service capability module transmits to the M2M platform data enciphering a portion of the data related to privacy when an attribute of a part of the data of the application is related to privacy.
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터가 상기 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 게이트웨이의 데이터 전송 방법.Confirming an attribute of data of the application;
Transmitting the data to the M2M platform if the attributes of the data are not entirely related to privacy;
Transmitting the data to an application server when the attribute of the data is related to privacy; And
And transmitting the data to the M2M platform when the attribute of the data is not related to privacy,
Wherein the M2M platform receives a report that the data has been transmitted directly to the application server when the attribute of the data is related to privacy.
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하되,
상기 M2M 플랫폼은 상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 상기 데이터가 상기 어플리케이션 서버로 직접 전송되었다는 보고를 수신하는 것을 특징으로 하는 게이트웨이의 데이터 전송 방법.Confirming an attribute of data of the application;
Transmitting the data to the M2M platform if the attributes of the data are not entirely related to privacy;
Confirming an attribute of a part of the data when all or a part of the attributes of the data are related to privacy;
Transmitting a portion of the corresponding data to an application server when the attribute of the portion of the data is related to privacy; And
If the attribute for the portion of the data is not related to privacy, transmitting the portion of the corresponding data to the M2M platform,
Wherein the M2M platform receives a report that the data has been sent directly to the application server if the attribute for the portion of the data is related to privacy.
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하되,
상기 M2M 플랫폼은 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 게이트웨이의 데이터 전송 방법.Confirming an attribute of data of the application;
Transmitting the encrypted data to the M2M platform when the attribute of the data is related to privacy; And
And transmitting the data to the M2M platform when the attribute of the data is not related to the privacy,
The M2M platform informs the application server that the data encrypted with the data is stored in the M2M platform when the attribute of the data is related to privacy, and the application server transmits the encrypted data stored in the M2M platform to the gateway Data transmission method.
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하는 것을 특징으로 하되,
상기 M2M 플랫폼은 상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터가 M2M 플랫폼에 저장되었다는 정보를 어플리케이션 서버에 통지하고, 상기 어플리케이션 서버는 상기 M2M 플랫폼에 저장된 암호화된 데이터를 판독하는 게이트웨이의 데이터 전송 방법.Confirming an attribute of data of the application;
Transmitting the data to the M2M platform if the attributes of the data are not entirely related to privacy;
Confirming an attribute of a part of the data when all or a part of the attributes of the data are related to privacy;
Transmitting to the M2M platform data encrypted with a portion of the corresponding data when the attribute of the data portion is related to privacy; And
And transmitting the portion of the corresponding data to the M2M platform when the attribute for the portion of the data is not related to the privacy,
Wherein the M2M platform informs the application server that the encrypted data is stored in the M2M platform when the attribute of the data part is related to privacy, and the application server reads the encrypted data stored in the M2M platform A data transmission method of the gateway.
상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터를 상기 어플리케이션 서버로 전송한 후 상기 데이터를 삭제하고, 상기 어플리케이션 서버로 전송된 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터는 상기 어플리케이션 서버만이 접근할 수 있는 것을 특징으로 하는 M2M 플랫폼.An M2M platform for communicating with a device or gateway and an application server and providing functions shared by applications of the application server,
If the attribute of data transmitted from the device or gateway is related to privacy, the data is deleted after transmitting the data to the application server. If the attribute of the data transmitted to the application server is related to privacy, Wherein only the application server can access the M2M platform.
상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 일부의 속성이 프라이버시에 관련된 경우, 상기 데이터를 상기 어플리케이션 서버로 전송한 수 프라이버시에 관련된 상기 데이터의 일부를 삭제하는 것을 특징으로 하는 M2M 플랫폼.18. The method of claim 17,
And deletes a portion of the data related to the privacy of the number of data transmitted to the application server when the attribute of a part of the data transmitted from the device or the gateway is related to privacy.
상기 데이터를 어플리케이션 서버로 전송하는 단계;
상기 데이터의 속성을 확인하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 삭제하는 단계를 포함하되,
상기 어플리케이션 서버로 전송된 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터는 상기 어플리케이션 서버만이 접근할 수 있는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법.Storing data transmitted from a device or a gateway;
Transmitting the data to an application server;
Confirming attributes of the data; And
And deleting the data if the attribute of the data is related to privacy,
Wherein if the attribute of the data transmitted to the application server is related to privacy, the data can be accessed only by the application server.
상기 데이터를 어플리케이션 서버로 전송하는 단계;
상기 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 삭제하는 단계를 포함하되,
상기 어플리케이션 서버로 전송된 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 상기 데이터의 부분은 상기 어플리케이션 서버만이 접근할 수 있는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법.Storing data transmitted from a device or a gateway;
Transmitting the data to an application server;
Confirming attributes of the data;
Confirming an attribute of a part of the data when all or a part of the attributes of the data are related to privacy; And
And deleting a portion of the corresponding data when the attribute for the portion of the data is related to privacy,
Wherein if the attribute of the portion of data transmitted to the application server is related to privacy, the portion of the data is accessible only to the application server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110043172A KR101807312B1 (en) | 2011-05-06 | 2011-05-06 | Data Transferring Method between Device/Gateway and Network Application Server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110043172A KR101807312B1 (en) | 2011-05-06 | 2011-05-06 | Data Transferring Method between Device/Gateway and Network Application Server |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120125091A KR20120125091A (en) | 2012-11-14 |
KR101807312B1 true KR101807312B1 (en) | 2017-12-08 |
Family
ID=47510322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110043172A KR101807312B1 (en) | 2011-05-06 | 2011-05-06 | Data Transferring Method between Device/Gateway and Network Application Server |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101807312B1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102045905B1 (en) * | 2012-11-05 | 2019-11-18 | 주식회사 케이티 | A Method for Registering Device Application for Providing Device Mobility and An Apparatus therefor |
KR102045907B1 (en) * | 2012-11-23 | 2019-12-02 | 주식회사 케이티 | Association between application identifier and SCL identifier |
WO2015061989A1 (en) | 2013-10-30 | 2015-05-07 | 华为技术有限公司 | Method and device for data transmission |
-
2011
- 2011-05-06 KR KR1020110043172A patent/KR101807312B1/en active IP Right Grant
Non-Patent Citations (2)
Title |
---|
Mapping aspects for ETSI M2M architecture, S2-112291, 2011.03.20.* |
안전한 M2M 통신 구축을 위한 상호 인증 및 키 교환 프로토콜, 정보보호학회논문지, 2010.02.* |
Also Published As
Publication number | Publication date |
---|---|
KR20120125091A (en) | 2012-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102425675B1 (en) | Method for negotiating provision function and mapping slice information between network and user equipment in 5g system | |
KR102559755B1 (en) | Ue attach and pdu session setup in the visited plmn supporting network slice | |
US10270836B2 (en) | Method and apparatus for providing web services | |
CN109863789B (en) | Method and apparatus for connecting terminal to network based on applicable network information in mobile communication system | |
CN111436160B (en) | Local area network communication method, device and system | |
KR101837871B1 (en) | End-to-end m2m service layer sessions | |
JP6194024B2 (en) | M2M service setting changing method and apparatus therefor | |
KR102412288B1 (en) | METHOD FOR REPORTING UE ACCESS TYPE CHANGE TO 3rd PARTY APPLICATION SERVER | |
KR101467173B1 (en) | Method and Apparatus of resource management of M2M network | |
US10070343B2 (en) | Mobile device traffic management | |
KR20160018489A (en) | Method for measuring position in m2m system and apparatus therefor | |
KR20180019590A (en) | Methods and apparatuses for analyzing and grouping service layer subscriptions and notifications for enhanced efficiency | |
KR20180061150A (en) | Method and apparatus for interworking in heterogeneous systems | |
JP7246379B2 (en) | Service layer message templates in communication networks | |
US11902036B2 (en) | Policy and charging control (PCC) in information centric networking | |
KR101807312B1 (en) | Data Transferring Method between Device/Gateway and Network Application Server | |
US20200404479A1 (en) | Initial operation method for roaming terminal accessing network in mobile communication environment | |
KR102501434B1 (en) | Method and apparatus to establish connection between network functions and capability exposure function | |
KR101871509B1 (en) | Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server | |
KR20190041888A (en) | Apparatus and method for data transmission and registration of 5G user device and network system | |
JP2021510043A (en) | Data transmission methods, devices and computer storage media |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |