KR101871509B1 - 장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버 - Google Patents

장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버 Download PDF

Info

Publication number
KR101871509B1
KR101871509B1 KR1020110135143A KR20110135143A KR101871509B1 KR 101871509 B1 KR101871509 B1 KR 101871509B1 KR 1020110135143 A KR1020110135143 A KR 1020110135143A KR 20110135143 A KR20110135143 A KR 20110135143A KR 101871509 B1 KR101871509 B1 KR 101871509B1
Authority
KR
South Korea
Prior art keywords
data
platform
quot
stored
gateway
Prior art date
Application number
KR1020110135143A
Other languages
English (en)
Other versions
KR20130068218A (ko
Inventor
김유선
조수현
장덕문
윤성숙
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110135143A priority Critical patent/KR101871509B1/ko
Publication of KR20130068218A publication Critical patent/KR20130068218A/ko
Application granted granted Critical
Publication of KR101871509B1 publication Critical patent/KR101871509B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

본 발명은 사물 통신(M2M communication)에서 데이터의 전송 방법에 관한 것이다.

Description

장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버{Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server}
본 발명은 사물 통신(M2M communication)에서 데이터의 전송 방법에 관한 것이다.
사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다. 이러한 사물 통신에서 전송되는 데이터는 개인의 프라이버시에 관련된 데이터를 포함할 수 있다.
본 발명은 사물 통신에서 프라이버시에 관련된 데이터를 관리하는 방법 및 이러한 방법이 적용된 장치를 제공하는 것을 목적으로 한다.
본 발명의 일 실시예는, 장치 어플리케이션 모듈; 및 상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고, 상기 장치 서비스 캐퍼빌러티 모듈은 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하여 상기 데이터를 전송하는 것을 특징으로 하는 장치를 제공한다.
본 발명의 다른 실시예는, 데이터의 속성을 확인하는 단계; 상기 데이터의 속성이 프라이버시에 관련되었는지 여부를 판단하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하는 단계; 및 상기 데이터를 전송하는 단계를 포함하는 것을 특징으로 하는 장치의 데이터 전송 방법을 제공한다.
본 발명의 다른 실시예는, 게이트웨이 어플리케이션 모듈; 및 상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고, 상기 게이트웨이 서비스 캐퍼빌러티 모듈은 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하여 상기 데이터를 전송하는 것을 특징으로 하는 게이트웨이를 제공한다.
본 발명의 다른 실시예는, 데이터의 속성을 확인하는 단계; 상기 데이터의 속성이 프라이버시에 관련되었는지 여부를 판단하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하는 단계; 및 상기 데이터를 전송하는 단계를 포함하는 것을 특징으로 하는 게이트웨이의 데이터 전송 방법을 제공한다.
본 발명의 다른 실시예는, 장치 또는 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼으로서, 상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터에 포함된 정보에 기초하여 상기 데이터를 저장할지 여부, 상기 데이터를 저장할 경우 암호화하여 저장할지 여부, 및 상기 데이터를 저장할 경우 상기 데이터의 저장 기간 중 적어도 하나를 확인하고, 상기 데이터를 상기 어플리케이션 서버로 전송하는 것을 특징으로 하는 M2M 플랫폼을 제공한다.
본 발명의 다른 실시예는, 장치 또는 게이트웨이로부터 전송된 데이터를 저장하는 단계; 상기 데이터에 포함된 정보에 기초하여 상기 데이터의 속성이 프라이버시에 관련되었는지 여부를 판단하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터에 포함된 정보에 기초하여 상기 데이터의 저장 여부를 판단하는 단계; 상기 데이터가 저장될 것으로 판단되는 경우, 상기 데이터를 저장하는 단계; 및 상기 데이터를 어플리케이션 서버로 전송하는 단계를 포함하는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법을 제공한다.
상술한 본 발명에 따르면, 사물 통신에서 프라이버시에 관련된 데이터는 M2M 플랫폼을 경유하지 않거나 암호화된 후 경유할 수 있다. 그리하여, 서비스 제공자는 프라이버시에 관련한 사용자의 요구를 만족시킬 수 있다.
도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조의 일예를 도시하는 도면,
도 2는 도 1의 시스템에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 3 및 4는 본 발명의 실시예들이 적용될 수 있는 리소스의 구조의 일예를 도시하는 도면,
도 5는 본 발명의 일 실시예에 따른 어플리케이션 데이터를 획득하는 과정을 도시한다.
도 6은 “routing”의 값이 “NA”일 때 도 5의 S508 이후의 과정을 도시한다.
도 7은 “routing”의 값이 “NSCL”일 때 도 5의 S508 이후의 과정을 도시한다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다.
도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조를 도시한다.
도 1을 참조하면, 전체 M2M 시스템(100)은 네트워크 어플리케이션(Network Application, 이하 “NA”라 함)(110), M2M 서비스 캐퍼빌리티(M2M Service Capabilities, 이하 “NSC”라 함)(120)(또는 M2M 플랫폼으로 불림), 코어망(Core Network)(130), 접속망(Access Network)(140), M2M 게이트웨이(M2M Gateway)(160), 지역망(Local Network)(170) 및 M2M 장치(M2M Device)(180, 190)를 포함할 수 있다.
NA(110)는 어플리케이션 서버이다. NA(110)는 사용자 인터페이스를 제공할 수 있다.
NSC(120), 또는 M2M 플랫폼은 다양한 어플리케이션에 의해 공유되는 M2M 기능을 제공하는 서버이다. NSC(120)는 NA(110)와 다른 사업자에 의해 운영될 수 있다.
NSC(120)는 다양한 어플리케이션에 의해 공유되는 기능을 제공하는 서비스 캐퍼빌러티(Service Capability, 이하 “SC”라 함)를 포함하는 네트워크 서비스 캐퍼빌러티 레이어(Network Service Capability Layer, 이하 “NSCL”이라 함)(121)를 가질 수 있다. NSCL(121)에는 서로 다른 기능을 제공할 수 있는 다양한 SC(122~127)가 존재할 수 있다.
이중, NGC(Network Generic Communication Capability)(122)는 M2M 게이트웨이(160), M2M 장치(190), 및 NSCL(121) 내의 다른 SC(SC1(123)~SC(127)) 사이에서 메시지를 전송하기 위해 사용될 수 있다. NGC(122)는 보안 터널(secured tunnel) 세션을 맺어 데이터를 모든 SC들과 교환할 수 있다. NGC(122)는 필요에 따라 전송되는 트래픽을 분석하는 기능을 수행할 수 있다.
NGC(122)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, NGC(122)는 성능 관리(Performance Management, PM), 구성 관리(Configuration Management, CM), 및 장애 관리(Fault Management, FM)와 관련된 데이터를 GGC(162) 또는 DGC(192)로부터 수신할 수 있다.
NSC(120)는 NGC(122)를 통해 코어망(130)에 연결될 수 있다. 코어망(130)은 최소 IP(Internet Protocol) 연결을 포함하는 연결 수단을 제공할 수 있다.
한편, 도 1에서 NA(110)는 NSC(120)를 통하지 않고 직접 코어망(130)에 연결될 수 있다.
접속망(140)은 M2M 게이트웨이(170) 및 M2M 장치(190)가 코어망(130)과 통신하게 하는 네트워크이다. 접속망(140)은, 예를 들면, xDSL(Digital Subscriber Line), HFC(Hybrid Fiber Coaxial), PLC(Power Line Communication), 위성, GERAN(GSM EDGE Radio Access Network), UTRAN(UMTS Terrestrial Radio Access Network), eUTRAN(evolved UMTS Terrestrial Radio Access Network), W-LAN(Wireless Local Area Network), WiMAX(Worldwide Interoperability for Microwave Access) 등일 수 있다.
M2M 장치는 M2M 게이트웨이를 통해서 또는 직접 접속망(140)에 연결될 수 있다.
M2M 장치(180)는 M2M 게이트웨이(160)를 통해 접속망(140)에 연결될 수 있다. M2M 장치(180)는 M2M 지역망(M2M Area Network)(170)을 이용하여 M2M 게이트웨이(160)에 연결될 수 있다.
M2M 게이트웨이(160)는 연결된 M2M 장치(180)를 대리하여 M2M 네트워크의 프록시(proxy)로서 작동할 수 있다. 이러한 M2M 게이트웨이(160)는 연결된 M2M 장치(180)의 측면에서 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다.
M2M 게이트웨이(160)는 게이트웨이 서비스 캐퍼빌러티 모듈(Gateway Service Capabilities, 이하 “GSC”라 함)(161) 및 게이트웨이 어플리케이션 모듈(Gateway Application, 이하 “GA”라 함)(165)을 포함할 수 있다. GSC(161)는 GA(165)에서 실행되는 어플리케이션들에 의해 공유되는 기능을 제공한다.
GSC(161)는 게이트웨이 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 NGC(122)로부터 GSC(161) 내의 다른 기타 SC(163)로 메시지를 전달하거나 그 반대로 메시지를 전달하는 GGC(Gateway Generic Communication Capability)(162)를 포함할 수 있다. GGC(162)는 보안 터널 세션을 맺어 데이터를 다른 게이트웨이 서비스 캐퍼빌러티 레이어들과 교환할 수 있다.
GGC(162)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, GGC(162)는 성능 관리, 구성 관리, 및 장애 관리와 관련된 데이터를 NGC(122)로 전송할 수 있다.
M2M 게이트웨이(160) 및 M2M 장치(180)를 연결하는 지역망(170)은, 예를 들면, IEEE(Institute of Electrical and Electronics Engineers) 802.15.x, Zigbee, IETF(Internet Engineering Task Force) ROLL(Routing Over Low power and Lossy networks), ISA(International Society of Automation) 100.11a 등과 같은 개인 통신망(Personal Area Network, PAN), 또는 PLC(Power Line Communication), M-BUS(Meter-BUS), 무선 M-BUS, KNX 등과 같은 근거리 통신망(Local Area Network, LAN)일 수 있다.
M2M 장치(190)는 직접 접속망(140)에 연결될 수 있다. M2M 장치(190)는 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다. M2M 장치(190)는 장치 서비스 캐퍼빌러티 모듈(Device Service Capabilities, 이하 “DSC”라 함)(191) 및 장치 어플리케이션 모듈(Device Application, 이하 “DA”라 함)(195)을 포함할 수 있다. DSC(191)는 DA(195)에서 실행되는 어플리케이션들에 의해 공유되는 기능을 제공한다.
DSC(191)는 장치 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 NGC(122)로부터 DSC(191) 내의 다른 기타 SC(193)로 메시지를 전달하거나 그 반대로 메시지를 전달하는 DGC(Device Generic Communication Capability)(192)를 포함할 수 있다. DGC(192)는 보안 터널 세션을 맺어 데이터를 다른 장치 서비스 캐퍼빌러티 레이어들과 교환할 수 있다.
DGC(192)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, DGC(192)는 성능 관리, 구성 관리, 및 장애 관리에 관련된 데이터를 NGC(122)로 전송할 수 있다.
상술한 NA(110), GA(165), DA(195), 그리고 NSC(120), GSC(161), DSC(191) 내의 M2M 서비스 캐퍼빌러티 레이어(Service Capability Layer, 이하 “SCL”이라 함) 사이에서 서로 정보를 교환하기 위한 원칙으로서 RESTful 형식이 적용될 수 있다. RESTful 형식은 REST(Representational State Transfer) 원칙을 따르는 것을 의미한다.
REST의 중요한 개념은 각각이 식별자로서 표시되는 리소스(resource)의 존재이다. 이러한 리소스를 처리하기 위해, 네트워크의 구성 요소들(예를 들면, 도 1의 시스템(100)에서 NA(110), GA(165), DA(195), 그리고 NSC(120), GSC(161), DSC(191) 내의 SCL)은 표준화된 인터페이스를 통해 통신하고 이러한 리소스의 표현을 교환할 수 있다. 이러한 리소스는 트리(tree) 구조를 가질 수 있다.
RESTful 구조에서 리소스를 다룰 때, 다음의 4개 기본 방법이 리소스에 적용될 수 있다.
- Create(C): 하위 리소스를 생성한다.
- Retrieve(R): 리소스의 내용을 읽는다.
- Update(U): 리소스의 내용을 쓴다.
- Delete(D): 리소스를 삭제한다.
이러한 방법은 CRUD 방법으로 불릴 수 있다. 이러한 CRUD 방법에 추가하여, 리소스 교환의 신청(S), 리소스 교환에 대한 통지(N), 및 리소스에 의해 표현되는 관리 명령/태스크의 실행(E) 등이 규정될 수 있다.
도 2는 도 1의 예시된 시스템에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.
NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.
NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S201 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S202 단계).
그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S203 단계). S203 단계에서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어(예를 들면, Gateway Remote Entity Management(GREM) Capability 또는 Device Remote Entity Management(DERM) Capability)를 통해 실행될 수 있다.
데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S204 단계). S204 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.
한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수도 있다. 이러한 경우, S203 단계 및 S204 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.
GGC(162) 또는 DGC(192)는 접속망(140)과 코어망(130)을 통해 NGC(122)로 데이터를 전달할 수 있다(S205 단계). 이때, NSC(120)가 게이트웨이(160), 장치(190) 등을 관리하기 위해 요구되는 데이터로서 성능 관리, 구성 관리, 장애 관리에 관련된 데이터 또한 GGC(162) 또는 DGC(192)로부터 NGC(122)로 전달될 수 있다.
NGC(122)를 통해 수신된 어플리케이션 데이터는 해당하는 NSCL(121)과 교환되고(S206 단계), 해당하는 NSCL(121)은 어플리케이션 데이터를 저장할 수 있다(S207 단계). 데이터를 저장하는 NSCL(121)은 리소스를 확인하여, 예를 들면, 어플리케이션 데이터에 접근할 수 있는 권리를 지시할 수 있는 “accessRights” 속성을 확인하여, 그 어플리케이션 데이터에 접근 가능한 NA(110)를 식별할 수 있다.
그리고, NSCL(121)은 해당하는 NA(110)에 데이터가 저장되었음을 통지할 수 있다(S208 단계). 통지를 받은 NA(110)는 NSCL(121)에 저장된 데이터를 판독할 수 있다(S209 단계). 성공적으로 데이터를 획득한 NA(110)는 수신 성공 응답을 전송할 수 있다. 수신 성공 응답은 NGC(122), GGC(162), DGC(192) 등을 통해 GA(165) 또는 DA(195)로 전송될 수 있다(S210 단계).
상술한 예에서, 복수의 NA(110)가 요청한 서로 상이한 어플리케이션 데이터는 NSC(120) 내에 저장되고, NSC(120)에 저장된 각각의 어플리케이션 데이터에 접근 가능성은 리소스 내의 속성에 의해 결정된다.
NSC(120) 내에 저장된 어플리케이션 데이터는 프라이버시에 관련된 데이터일 수 있다. 예를 들면, 도 1의 시스템에서 M2M 장치(180, 190)는 개인의 건강 정보, 위치 정보 등과 관련된 데이터일 수 있다. 이러한 경우, NA(110) 또는 NA(110)에 접근하여 서비스를 이용하는 사용자는 프라이버시에 관련된 어플리케이션 데이터가 복수의 NA(110)가 접근할 수 있고 NA(110)와는 다른 운영 주체에 의해 운영될 수 있는 NSC(120) 내에 저장되는 것을 신뢰하지 않을 수 있다.
도 3 및 4는 본 발명의 실시예에서 적용될 수 있는 리소스의 구조 일예를 도시한다.
본 발명의 실시예에서, 리소스는 트리(tree) 구조를 갖는다. 이하의 도면에서 리소스는 라운드가 없는 직사각형으로 도시되고, 속성 정보는 라운드가 있는 직사각형으로 도시된다. <>로 표현된 리소스 또는 속성 정보의 이름은 시스템을 구성하는 과정에서 임의의 이름으로 대체될 수 있다.
<container> 리소스(300)는 어플리케이션의 데이터가 저장되는 리소스이다.
도 3을 참조하면, <container> 리소스(300)는 “attribute”(310) 속성과, contentInstance(320), subscriptions(330), 및 <privacyProfile>(340) 하위 리소스를 갖는다.
“attribute”(310)”는 <container> 리소스(300)의 속성을 표시할 수 있다. 예를 들면, “attribute”(310)”는 리소스가 삭제될 시간을 나타내는 expirationTime, 리소스에 접근할 수 있는 권한을 가진 개체의 URI를 나타내는 accessRightID, 리소스를 탐색하기 위한 키로서 사용되는 searchStrings, 리소스의 생성 시간을 나타내는 creationTime, 리소스의 마지막 변경 시간을 나타내는 lastModifiedTime, 요청이 있을 때 알려줄 SCL의 목록을 나타내는 announceTo, <container> 리소스(300)의 인스턴스(instance)의 최대 개수를 나타내는 maxNrOfInstance, 모든 인스턴스에 대해 <container> 리소스(300)에 할당되는 최대 바이트 수를 나타내는 maxByteSize, 및 <container> 리소스(300)의 인스턴스의 최대 수명을 나타내는 maxInstanceAge를 포함할 수 있다.
<container> 리소스(300)의 하위 리소스인 contentInstances(320) 리소스는 데이터를 저장할 수 있다.
<container> 리소스(300)의 하위 리소스인 subscription(330) 리소스는 사용 상태를 추적하기 위해 사용될 수 있다.
<container> 리소스(300)의 하위 리소스인 <privacyProfile> 리소스(340)는 <container> 리소스(300)의 보안 처리를 위한 정보를 저장하기 위해 사용될 수 있다.
도 4를 참조하면, <privacyProfile> 리소스(340)는 “attribute”(341), encryption(342), storage(343), routing(344), 및 storageTime(345) 속성과, accessRights(346) 및 subscriptions(347) 하위 리소스를 갖는다.
다음의 표 1은 <privacyProfile> 리소스(340)의 하위 리소스에 대한 설명한다.
[표 1]
Figure 112011099661197-pat00001
표 1에서, Multiplicity는 리소스의 개수를 나타내고, Description은 리소스에 대한 설명을 나타낸다.
표 1을 참조하면, accessRights 리소스(346)는 상위 어플리케이션에 의해 생성되는 하위 리소스인 <accessRight> 리소스를 포함할 수 있고, subscriptions 리소스(347)는 리소스에 개별 가입을 나타내는 하위 리소스인 <subscription> 리소스를 포함할 수 있다.
다음의 표 2는 <privacyProfile> 리소스(340)의 속성에 대해 설명한다.
[표 2]
Figure 112011099661197-pat00002

표 2에서, Mandatory/Optional은 속성 정보가 필수적(M)인지 선택적(O)인지를 나타낸다. Type은 속성 정보의 읽기/쓰기 가능 여부를 나타내고, RW는 읽기/쓰기가 가능함을 의미하고, RO는 읽기만이 가능함을 의미한다. Description은 속성 정보에 대한 설명을 나타낸다.
표 2에서, accessRightID, creationTime, lastModifiedTime, 및 privacyFlag은 “attribute”(341)에 포함되는 정보이다. accessRightID는 리소스에 접근할 수 있는 권한을 가진 개체의 URI를 나타내고, creationTime은 리소스의 생성 시간을 나타내며, lastModifiedTime은 리소스의 마지막 변경 시간을 나타낸다.
privacyFlag은 <container> 리소스(300)에 포함된 데이터가 보안 처리를 요구하는지 여부를 나타낸다. privacyFlag가 “OFF”인 경우는 보안 처리가 요구되지 않는 경우이고, 도 2에 도시되는 바와 같이, 일반적인 데이터 처리 과정을 통하여 메시지를 처리한다. privacyFlag가 “ON”인 경우는 보안 처리가 요구되는 경우이고, 이하에 설명할 바와 같이, 각 속성의 값을 확인하여 보안 처리를 한다.
속성 정보 encryption(342)은 데이터가 출발지(예를 들면, M2M 게이트웨이(160) 또는 M2M 장치(190))로부터 목적지(예를 들면, NA(110))까지 전달될 때까지 암호화되어야 하는지 여부를 나타내고, “ON” 또는 “OFF”의 값을 가질 수 있다. Encryption(342)이 “ON”의 값을 가질 경우, 데이터는 출발지로부터 목적지까지 암호화된 상태를 유지해야 하고, 저장(예를 들면, NSCL(121)에서)도 암호화된 상태로 저장될 수 있다. 그리하여, 데이터의 보안을 유지할 수 있다. Encryption(342)이 “OFF”의 값을 가질 경우, 데이터는 암호화되지 않는다.
속성 정보 storage(343)는 데이터가 시스템(NSCL(121))에 저장할지 여부를 나타내고, “ENCRYPTED”, “DECRYTED” 또는 “NO”의 값을 가질 수 있다. Storage(343)가 “ENCRYPTED”의 값을 가질 경우, 데이터는 NSCL(121)에 암호화된 상태로 저장된다. 그리하여, 제3자가 데이터의 내용을 확인하는 것을 방지할 수 있다. Storage(343)가 “DECRYPTED”의 값을 가질 경우, 데이터는 NSCL(121)에 암호화가 풀린 상태로 저장된다. Storage(343)가 “NO”의 값을 가질 경우, 데이터는 NSCL(121)에 저장되지 않는다. 즉, NSCL(121)은 수신한 데이터를 저장하지 않고 바로 NA(110)로 전달하거나, 또는 수신한 데이터를 NA(110)로 전달함과 동시에 NSCL(121) 내에 저장된 데이터를 삭제한다. 그리하여, 제3자가 데이터에 접근하는 것을 방지할 수 있다.
속성 정보 routing(344)은 데이터의 전달 경로를 나타내고, “NSCL” 또는 “NA”의 값을 가질 수 있다. Routing(344)이 “NSCL”의 값을 갖는 경우, 데이터는 NSCL(121)을 통과하여 NA(110)로 전달된다. Routing(344)이 “NA”의 값을 갖는 경우, 데이터는 “NSCL”을 통과하지 않고 직접 NA(110)로 전달된다. 그리하여, NSCL(121)을 이용하는 제3자가 데이터에 접근하는 것을 방지할 수 있다.
속성 정보 storageTime(345)은 데이터가 NSCL(121)에 저장될 때, 데이터가 NSCL(121)에 저장되는 시간을 나타내고, storageTime(345)의 시간이 경과하면 데이터가 NSCL(121)에서 삭제된다. 일 예를 들면, storageTime은 1일, 1주일, 1개월, 1년 등을 지시하는 값일 수 있다. 다른 예를 들면, storageTime은 저장될 시간을 초 단위, 시간 단위, 일 단위 등으로 나타낼 수 있다. 시스템의 관리를 위해 NSCL(121)에서 데이터를 이용할 필요가 있지만 보안의 이유로 장기간 NSCL(121)에 데이터를 저장하는 것이 바람직하지 않은 경우, storageTime의 값을 적절하게 설정할 수 있다.
상술한 <privacyProfile> 리소스(340)는 모든 어플리케이션의 정보를 담고 있는 <container> 리소스의 하위 리소스로 들어가게 된다. 즉, 같은 어플리케이션에서 생성된 데이터라도 각 <container> 별로 각각의 다른 보안 정책을 적용할 수 있다. 예를 들면, 특정 어플리케이션에서 생성된 개인 정보는 보안 정책이 적용되어 암호화되거나 NSCL(121)에 저장되지 않고, 특정 어플리케이션의 관리 및 단말의 상태 관리를 위한 데이터는 보안 정책이 적용되지 않을 수 있다.
도 5는 일 실시예에 따른 어플리케이션 데이터를 획득하는 과정을 도시한다.
도 5를 참조하면, NA(110)가 NSC(120)로 어플리케이션의 데이터를 요청하는 메시지를 전달하고(S501), NSC(120)의 NGC(122)는 M2M 게이트웨이(160)의 GGC(162) 또는 M2M 장치(190)의 DGC(192)로 어플리케이션 데이터 요청 메시지를 전달하며(S502), M2M 게이트웨이(160) 또는 M2M 장치(190)는 GA(165) 또는 DA(195)로 데이터 요청 메시지를 전달한다(S503).
GA(165) 또는 DA(195)는 도 5에 도시된 privacyProfile을 생성한다(S504). GA(165) 또는 DA(195)는 NA(110)가 요청한 데이터가 개인 정보를 포함하는 프라이버시가 요구되는 데이터인지 여부를 판단하고, 프라이버시가 요구되는 데이터인 경우 요구되는 보안 정도를 판단한다. 그리고, 이에 기초하여 전술한 privacyProfile을 생성한다. 또는, NA(110)로부터의 데이터 요청 메시지가 생성할 privacyProfile에 대한 정보를 포함하고, 이에 기초하여 GA(165) 또는 DA(195)가 privacyProfile을 생성하는 것도 가능하다. 또는, NSC(120)가 데이터의 보안 정도를 판단하여 데이터 요청 메시지에 생성할 privacyProfile에 대한 정보를 포함시키고, 이에 기초하여 GA(165) 또는 DA(195)가 privacyProfile을 생성하는 것도 가능하다.
GA(165) 또는 DA(195)는 privacyProfile을 포함하여 요청한 데이터를 GSC(161) 또는 DGC(191)로 전송한다(S505).
GSC(161) 또는 DSC(191)는 <privacyProfile>의 “privacyFlag”이 “ON”인지 또는 “OFF”인지를 판단한다(S506). “privacyFlag”이 “OFF”인 경우, 도 2에서 S205 내지 S210 단계가 실행될 것이다.
“privacyFlag”이 “ON”인 경우, GSC(161) 또는 DSC(191)는 “encryption”, “storage”, “routing”, “storageTime” 등의 데이터가 존재하는지, 존재하는 경우 그 값이 얼마인지를 확인한다(S507). “encryption”, “storage”, “routing”, “storageTime” 등의 데이터가 존재하지 않는 경우, 사전에 설정된 기본값이 이용될 수 있다.
일 예에서, “encryption”의 값이 먼저 확인될 수 있다. “encryption”의 값이 “YES”인 경우, 이후의 전송 절차에 상관 없이 먼저 데이터가 암호화될 수 있다.
일 예에서, “routing”의 값이 먼저 확인될 수 있다. “routing”의 값이 ‘NA’인 경우, NSCL(121)에서 데이터의 저장 유무, 데이터의 암호화 저장 유무, 데이터의 저장 기간 등을 지정하는 “storage”, “storageTime”의 값은 확인되지 않을 수 있다.
“encryption”의 값이 “YES”인 경우, GSC(161) 또는 DSC(191)는 데이터를 암호화한다. 그리고, GSC(161) 또는 DSC(191)는 GGC(162) 또는 DGC(192)로 데이터를 전달한다(S508).
도 6은 “routing”의 값이 “NA”일 때 도 5의 S508 이후의 과정을 도시한다.
도 6을 참조하면, “routing”의 값이 “NA”일 때 GGC(162) 또는 DGC(192)는 데이터를 NSC(120)를 거치지 않고 직접 NA(110)로 전송한다(S601). 그리고, NSC(120)가 데이터가 직접 NA(110)로 전송된 것을 모르고 데이터 수신을 대기하고 있거나 M2M 게이트웨이(160) 또는 M2M 장치(190)에 문제가 있는 것으로 판단하는 것을 방지하기 위해, GGC(162) 또는 DGC(192)는 데이터가 NA(120)로 전송되었다는 것을 알리는 응답 메시지를 NGC(122)로 전송하고(S602), NGC(122)는 응답 메시지를 NSCL(121)로 전달한다(S603). 한편, 데이터를 수신한 NA(110)는 수신 성공 응답 메시지를 GA(165) 또는 DA(195)로 전송한다(S604).
도 7은 “routing”의 값이 “NSCL”일 때 도 5의 S508 이후의 과정을 도시한다.
도 7을 참조하면, “routing”의 값이 “NA”일 때 GGC(162) 또는 DGC(192)는 데이터를 NGC(122)로 전송하고(S701), NGC(122)는 데이터를 NSCL(122)로 전달한다(S702). NSCL(122)은 데이터에 포함되어 전송된 privacyProfile의 “privacyFlag”을 확인하고, “privacyFlag”의 값이 ‘ON’인 경우(데이터가 프라이버시에 관련된 경우), “storage”, “storageTime”을 확인한다(S703).
“storage”가 ‘ENCRYPTED’인 경우, NSCL(122)은 데이터를 암호화하여 저장한다. “storage”가 ‘DECRYPTED’인 경우, NSCL(122)은 데이터를 암호화하지 않고 평문으로 저장한다. “storage”가 ‘NO’인 경우, NSCL(122)은 데이터를 저장하지 않는다.
“storage”가 ‘NO’가 아닌 경우, 즉 “storage”가 ‘ENCRYPTED’ 또는 ‘DECRYPTED’인 경우, NSCL(122)은 “storageTime”을 확인한다. “storageTime”이 존재하는 경우, NSCL(122)은 그 값을 저장하고 “storageTime”의 값에 따른 시간이 경과한 후 데이터를 삭제할 것이다.
다음으로, NSCL(121)은 데이터를 NA(110)로 전달한다(S704). 데이터를 수신한 NA(110)는 수신 성공 응답 메시지를 GA(165) 또는 DA(195)로 전송한다(S705).
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (13)

  1. 장치 어플리케이션 모듈; 및
    상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고,
    상기 장치 서비스 캐퍼빌러티 모듈은 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부 및 상기 M2M 플랫폼이 상기 데이터를 저장할 기간을 확인하여 상기 데이터를 전송하는 것을 특징으로 하되,
    M2M 플랫폼이 상기 데이터를 저장할지 여부는 M2M 플랫폼에 암호화된 상태로 저장되는 경우, M2M 플랫폼에 암호화되지 않은 상태로 저장되는 경우 및 M2M 플랫폼에 저장되지 않는 경우 중 하나로 결정되고,
    상기 데이터의 전송 경로는 M2M 플랫폼을 통과하는 경우 및 M2M 플랫폼을 통과하지 않는 경우 중 하나로 결정되는 장치.
  2. 제 1 항에 있어서,
    상기 데이터의 전송 경로는 어플리케이션 서버 또는 상기 M2M 플랫폼인 것을 특징으로 하는 장치.
  3. 데이터의 속성을 확인하는 단계;
    상기 데이터의 속성이 프라이버시에 관련되었는지 여부를 판단하는 단계;
    상기 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부 및 상기 M2M 플랫폼이 상기 데이터를 저장할 기간을 확인하는 단계; 및
    상기 데이터를 전송하는 단계를 포함하는 것을 특징으로 하되,
    M2M 플랫폼이 상기 데이터를 저장할지 여부는 M2M 플랫폼에 암호화된 상태로 저장되는 경우, M2M 플랫폼에 암호화되지 않은 상태로 저장되는 경우 및 M2M 플랫폼에 저장되지 않는 경우 중 하나로 결정되고,
    상기 데이터의 전송 경로는 M2M 플랫폼을 통과하는 경우 및 M2M 플랫폼을 통과하지 않는 경우 중 하나로 결정되는 장치의 데이터 전송 방법.
  4. 제 3 항에 있어서,
    상기 데이터의 전송 경로는 어플리케이션 서버 또는 상기 M2M 플랫폼인 것을 특징으로 하는 장치의 데이터 전송 방법.
  5. 게이트웨이 어플리케이션 모듈; 및
    상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고,
    상기 게이트웨이 서비스 캐퍼빌러티 모듈은 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부 및 상기 M2M 플랫폼이 상기 데이터를 저장할 기간을 확인하여 상기 데이터를 전송하는 것을 특징으로 하되,
    M2M 플랫폼이 상기 데이터를 저장할지 여부는 M2M 플랫폼에 암호화된 상태로 저장되는 경우, M2M 플랫폼에 암호화되지 않은 상태로 저장되는 경우 및 M2M 플랫폼에 저장되지 않는 경우 중 하나로 결정되고,
    상기 데이터의 전송 경로는 M2M 플랫폼을 통과하는 경우 및 M2M 플랫폼을 통과하지 않는 경우 중 하나로 결정되는 게이트웨이.
  6. 제 5 항에 있어서,
    상기 데이터의 전송 경로는 어플리케이션 서버 또는 상기 M2M 플랫폼인 것을 특징으로 하는 게이트웨이.
  7. 데이터의 속성을 확인하는 단계;
    상기 데이터의 속성이 프라이버시에 관련되었는지 여부를 판단하는 단계;
    상기 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부 및 상기 M2M 플랫폼이 상기 데이터를 저장할 기간을 확인하는 단계; 및
    상기 데이터를 전송하는 단계를 포함하는 것을 특징으로 하되,
    M2M 플랫폼이 상기 데이터를 저장할지 여부는 M2M 플랫폼에 암호화된 상태로 저장되는 경우, M2M 플랫폼에 암호화되지 않은 상태로 저장되는 경우 및 M2M 플랫폼에 저장되지 않는 경우 중 하나로 결정되고,
    상기 데이터의 전송 경로는 M2M 플랫폼을 통과하는 경우 및 M2M 플랫폼을 통과하지 않는 경우 중 하나로 결정되는 게이트웨이의 데이터 전송 방법.
  8. 제 7 항에 있어서,
    상기 데이터의 전송 경로는 어플리케이션 서버 또는 상기 M2M 플랫폼인 것을 특징으로 하는 게이트웨이의 데이터 전송 방법.
  9. 장치 또는 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼으로서,
    상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터에 포함된 정보에 기초하여 상기 데이터를 저장할지 여부, 상기 데이터를 저장할 경우 암호화하여 저장할지 여부 및 상기 데이터를 저장할 경우 상기 데이터의 저장 기간을 확인하고, 상기 데이터를 상기 어플리케이션 서버로 전송하는 것을 특징으로 하되,
    M2M 플랫폼이 상기 데이터를 저장할지 여부는 M2M 플랫폼에 암호화된 상태로 저장되는 경우, M2M 플랫폼에 암호화되지 않은 상태로 저장되는 경우 및 M2M 플랫폼에 저장되지 않는 경우 중 하나로 결정되고,
    상기 데이터의 전송 경로는 M2M 플랫폼을 통과하는 경우 및 M2M 플랫폼을 통과하지 않는 경우 중 하나로 결정되는 M2M 플랫폼.
  10. 제 9 항에 있어서,
    상기 저장 기간이 경과한 후 저장된 상기 데이터를 삭제하는 것을 특징으로 하는 M2M 플랫폼.
  11. 삭제
  12. 삭제
  13. 삭제
KR1020110135143A 2011-12-15 2011-12-15 장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버 KR101871509B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110135143A KR101871509B1 (ko) 2011-12-15 2011-12-15 장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110135143A KR101871509B1 (ko) 2011-12-15 2011-12-15 장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버

Publications (2)

Publication Number Publication Date
KR20130068218A KR20130068218A (ko) 2013-06-26
KR101871509B1 true KR101871509B1 (ko) 2018-06-27

Family

ID=48863888

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110135143A KR101871509B1 (ko) 2011-12-15 2011-12-15 장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버

Country Status (1)

Country Link
KR (1) KR101871509B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080030266A (ko) * 2006-09-29 2008-04-04 에스케이네트웍스 주식회사 단문메시지 암호화 서비스 방법 및 장치
US8589700B2 (en) * 2009-03-04 2013-11-19 Apple Inc. Data whitening for writing and reading data to and from a non-volatile memory
KR20110117564A (ko) * 2010-04-21 2011-10-27 삼성전자주식회사 장치 대 장치 서비스를 제공하기 위해 디바이스를 활성화시키는 방법 및 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Mapping aspects for ETSI M2M architecture." 3GPP TSG SA WG2 Meeting. Vol. 85. S2-112291 (2011.05.)

Also Published As

Publication number Publication date
KR20130068218A (ko) 2013-06-26

Similar Documents

Publication Publication Date Title
US11627515B2 (en) Method for supporting lawful interception of remote ProSe UE in network
CN110771251B (zh) 作为通信网络中的服务的小数据传送、数据缓冲及数据管理
CN111436160B (zh) 一种局域网通信方法、装置及系统
EP3025483B1 (en) End-to-end m2m service layer sessions
US9883400B2 (en) Method for subscription and notification in M2M communication system and device therefor
KR101769386B1 (ko) M2m 시스템에서 통지 메시지 전달 방법 및 이를 위한 장치
KR101534073B1 (ko) 애플리케이션 서버와 m2m 디바이스 간의 데이터를 통신하기 위한 시스템 및 방법
KR102182167B1 (ko) M2m 서비스 설정 변경 방법 및 이를 위한 장치
US10070343B2 (en) Mobile device traffic management
WO2015143086A1 (en) Resource and attribute management in machine to machine networks
KR20160008526A (ko) M2m 통신 시스템에서 구독 및 통지를 위한 방법 및 이를 위한 장치
EP3396986B1 (en) Optimization of mtc device trigger delivery
JP7246379B2 (ja) 通信ネットワークにおけるサービス層メッセージテンプレート
CN108353263B (zh) 处理无线通信系统中的服务请求的方法及其设备
US11902036B2 (en) Policy and charging control (PCC) in information centric networking
KR101807312B1 (ko) 장치/게이트웨이와 네트워크 어플리케이션 서버 사이에서 데이터 전송 방법
KR101871509B1 (ko) 장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버
KR101350477B1 (ko) M2m 구조에 따른 대용량 데이터 송수신 방법 및 그 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant