KR102165820B1 - 사물간 웹 네트워크를 통한 자원 접근 제어 방법 - Google Patents

사물간 웹 네트워크를 통한 자원 접근 제어 방법 Download PDF

Info

Publication number
KR102165820B1
KR102165820B1 KR1020130161869A KR20130161869A KR102165820B1 KR 102165820 B1 KR102165820 B1 KR 102165820B1 KR 1020130161869 A KR1020130161869 A KR 1020130161869A KR 20130161869 A KR20130161869 A KR 20130161869A KR 102165820 B1 KR102165820 B1 KR 102165820B1
Authority
KR
South Korea
Prior art keywords
access
resource
web
request
web resource
Prior art date
Application number
KR1020130161869A
Other languages
English (en)
Other versions
KR20150073784A (ko
Inventor
오세원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020130161869A priority Critical patent/KR102165820B1/ko
Publication of KR20150073784A publication Critical patent/KR20150073784A/ko
Application granted granted Critical
Publication of KR102165820B1 publication Critical patent/KR102165820B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 웹 기반의 사물 간 데이터 통신 네트워크 상에서, 사물에 대한 자원 접근 요청을 제어할 수 있는 방법에 관한 것이다. 본 발명의 일 측면에 따르면, 통신망을 통해 통신 가능하게 연결된 사물간 자원 접근 제어 방법에 있어서, 사물이 보유하고 있는 웹 자원에 대한 접근 요청을 수신하는 단계, 상기 접근 요청과 관련된 웹 자원의 존재 여부를 확인하는 단계, 상기 접근 요청과 관련된 웹 자원에 대한 접근 권한을 판단하는 단계, 상기 접근 권한이 인정되면 상기 웹 자원에 대한 접근 요청을 수행하여 그 결과를 반환하는 단계를 포함하되, 상기 접근 요청은 상기 웹 자원에 대한 생성, 조회, 갱신, 삭제 요청 중 하나를 포함하며, 상기 접근 권한은 적어도 하나의 허용 조건, 적어도 하나의 비허용 조건, 및 이들의 조합 중 어느 하나를 이용하여 판단되는 사물간 웹 네트워크를 통한 자원 접근 제어 방법이 제공된다.

Description

사물간 웹 네트워크를 통한 자원 접근 제어 방법{METHOD for controlling REsource access over the web network of things}
본 발명은 웹 기반의 사물 간 데이터 통신 네트워크 상에서, 사물에 대한 자원 접근 요청을 제어할 수 있는 방법에 관한 것으로, 상세하게는 사물을 표현하는 웹 자원 구조 및 속성 정보를 활용하여 특정 자원에 대한 생성/조회/변경/삭제 요청에 대한 접근 권한을 판단함으로써 해당 요청을 수락 또는 거절하는 기능을 제공할 수 있도록 한다.
최근 들어, 통신 기능을 탑재한 전자 장치(이하, 사물이라 함)가 사람의 직접적인 개입이 없더라도 다른 사물과 데이터 통신을 수행함으로써, 사물 자체의 정보(예: 식별자, 제조일, 관리주체 등) 및 그 주위 환경에 대한 데이터(예: 온도, 습도, 진동 등)를 주고 받을 수 있는 기술이 부각되고 있다. 이러한 사물 간의 유선 또는 무선 통신을 지향하는 기술 개념은, Web of Things(WoT), Machine-to-Machine(M2M), Machine Type Communication(MTC), Internet-of-Things(IoT) 등 다양하게 지칭되고 있다.
특히, 웹(WWW, W3, World Wide Web) 기반의 사물 간 통신 네트워크를 구성하게 되면, 하나의 사물은 종래의 웹 프로토콜을 이용하여 웹 자원(Resource)으로 표현되는 정보를 다른 사물과 일관적인 방식으로 주고 받을 수 있다. 더불어 각각의 웹 자원은 URI(Uniform Resource Indicator)를 통해 고유하게 식별될 수 있으므로 공개된 웹 네트워크를 통해, 다양한 사물들 간의 자원 정보 교환 및 검색이 용이해 진다. 하지만, 동시에, 웹 네트워크에서 각각의 사물 자원이 노출되기 때문에, 악의적인 의도를 가진 자원 접근 시도 또는 의도하지 않은 정보 유출 등 자원 접근 권한과 관련된 보안 문제를 해결해야 할 필요가 있다.
종래 웹 네트워크에서의 대표적인 자원 접근 권한 제어 방식으로는, 사용자 인증(Authentication) 또는 서비스 기능 제공 여부 확인을 위한 인가(Authority) 절차를 통해 접근 권한을 판단하는 것이다. 즉, 자원 접근 요청에 대해서 사용자 인증(예를 들어, 별도의 외부 인증서버 확인, 또는 소셜 네트워킹 서비스 로그인 등) 절차를 거치거나, 접근 가능한 사용자 목록과 기능을 사전에 미리 설정함으로써, 확인된 사용자에게만 자원 접근을 허락하는 방식이다.
그렇지만, 사물 간 웹 통신 네트워크 상에서는 동시에 다양한 자원 접근 요청이 일어날 수 있기 때문에, 개별 자원마다 접근 가능한 사용자 목록을 일일이 사전 등록하는 데는 한계가 있다. 다른 한편, 사물마다 저마다의 연산 능력, 네트워킹 능력, 전원 제공 상태, 데이터 저장 능력 등에 제약이 있기 때문에, 자원 접근 요청마다 매번 별도의 추가적인 사용자 인증 절차를 수행하는 것은 오히려 네트워크 및 연산 처리 부담을 가중시킬 수 있다. 더불어, 해당 사물 및 자원의 변화가 빈번하게 일어날 수 있기 때문에, 사물에 대한 자원 접근 허용 여부를 판단함에 있어 자원 접근을 요청한 상대방의 상황뿐만 아니라 사물 스스로의 상태 및 능력을 반영할 필요가 있지만, 현재까지 이러한 구체적인 접근 제어 방법에 대해서는 알려진 바가 없다.
한국 등록특허번호 제10-1192415호 한국 등록특허번호 제10-1274966호
본 발명은 전술한 종래기술의 문제점을 해결하기 위하여, 사물에 대한 웹 자원 접근 요청에 대해, 해당 자원 또는 관련 사물의 상태 및 속성 정보를 활용하여 접근 권한을 판단함으로써 접근 요청을 수락 또는 거절할 수 있도록 하는 방법을 제공하는데 목적이 있다.
본 발명의 일 측면에 따르면, 통신망을 통해 통신 가능하게 연결된 사물간 자원 접근 제어 방법에 있어서, 사물이 보유하고 있는 웹 자원에 대한 접근 요청을 수신하는 단계, 상기 접근 요청과 관련된 웹 자원의 존재 여부를 확인하는 단계, 상기 접근 요청과 관련된 웹 자원에 대한 접근 권한을 판단하는 단계, 상기 접근 권한이 인정되면 상기 웹 자원에 대한 접근 요청을 수행하여 그 결과를 반환하는 단계를 포함하되, 상기 접근 요청은 상기 웹 자원에 대한 생성, 조회, 갱신, 삭제 요청 중 하나를 포함하며, 상기 접근 권한은 적어도 하나의 허용 조건, 적어도 하나의 비허용 조건, 및 이들의 조합 중 어느 하나를 이용하여 판단되는 사물간 웹 네트워크를 통한 자원 접근 제어 방법이 제공된다.
본 발명에 따르면, 사물 웹 자원에 대한 접근 요청에 대해, 접근을 요청한 상대방뿐만 아니라 해당 요청을 수신한 사물의 속성 및 상태를 모두 고려하여 접근 허용 여부를 판단하기 때문에, 사물 스스로 처리 부하를 조절할 수 있으며, 나아가 사람의 개입이 최소화할 수 있다. 더불어, 웹 자원에 접근할 수 있는 권한을 별도의 웹 자원으로 표현할 수 있으므로, 표준 웹 통신을 통해 권한 조절이 용이하다. 따라서, 별도의 사전 인증 및 인가 절차를 거치지 않고도, 기본적인 웹 프로토콜을 이용하여 사물에 대한 자원 접근 권한을 유연하게 설정할 수 있는 이점이 있다.
이하에서, 본 발명은 첨부된 도면에 도시된 실시예를 참조하여 설명된다. 이해를 돕기 위해, 첨부된 전체 도면에 걸쳐, 동일한 구성 요소에는 동일한 도면 부호가 할당되었다. 첨부된 도면에 도시된 구성은 본 발명을 설명하기 위해 예시적으로 구현된 실시예에 불과하며, 본 발명의 범위를 이에 한정하기 위한 것은 아니다.
도 1은 웹 통신이 가능한 사물이 통신망을 이용하여 형성한 데이터 통신 구조를 도시한 도면이다.
도 2는 웹 자원 구조로 표현된 사물의 정보를 예시적으로 도시한 도면이다.
도 3은 사물 간의 웹 자원 요청에 대한 접근 권한 확인 절차를 나타낸 순서도이다.
도 4는 도 3에서 설명한 접근 권한 판단 요소들은 별도의 웹 자원 형태로 표현한 예시도이다.
도 5는 도 4에서 설명한 접근 권한 판단 요소를 적용하는 방식을 표현한 예시도이다.
도 6은 자원 접근 제어 방법을 실행하는 사물의 기능적 구성을 도시한 구성도이다.
도 7은 도 6에 도시된 사물에 의해 수행되는 자원 접근 제어 방법을 예시적으로 도시한 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
도 1은 웹 통신이 가능한 사물이 통신망을 이용하여 형성한 데이터 통신 구조를 도시한 도면이다.
각 사물(100a, 100b, 120)은 도 1에 도시된 통신 구조를 통해 자신의 정보를 웹 자원(도 2의 500)으로 표현하고 이를 웹 통신(200)을 통해 교환한다. 이 때, 직접적인 웹 통신 능력이 없는 사물(120)의 경우 내부 프로토콜(300)에 따라 웹 통신을 대행할 수 있는, 예를 들어, 웹 브로커 등과 같은 중개자(110)게 자원 정보 전달을 위임할 수도 있다. 여기서, 내부 프로토콜(300)은, 예를 들어, ZigBee, BlueTooth 일 수 있다. 웹 통신이 가능한 사물(100b)은 사람(130)과의 상호작용(400)에 따라 통신을 수행할 수도 있다. 여기서, 상호작용(400)은, 예를 들어, 제스처, 키보드 입력, 이미지 등일 수 있다.
도 2는 웹 자원 구조로 표현된 사물의 정보를 예시적으로 도시한 도면이다.
도 2를 참조하면, 사물(100a, 100b, 120)은 자신의 정보를 하나 또는 그 이상의 웹 자원(500) 구조로서 표현할 수 있다. 개별 웹 자원(510)은 웹 통신 네트워크 상에서 고유하게 식별할 수 있는 URI(520)를 부여 받아야 하며, 하나 또는 그 이상의 속성값(530) 및 하나 또는 그 이상의 하위 자원(540)으로 표현될 수 있다. 이 때, 이러한 웹 자원(500) 구조는, 전체 웹 자원 구조를 XML, HTML 등 계층적인 태그(Tag) 표현을 통해, 하나의 자원 구조로 저장하거나 표현할 수도 있다. 한편, 속성값(530)에 포함될 수 있는 대표적인 예로, 자원의 생성시간(creationTime), 자원의 최근 변경시간(modifiedTime), 자원을 생성한 관리자 식별 문자열, 하위 자원의 최대 개수 제한값, 하위 자원의 현재 개수, 하위 자원의 전체 바이트 사이즈 제한값 등을 포함할 수 있다.
도 3은 사물 간의 웹 자원 요청에 대한 접근 권한 확인 절차를 나타낸 순서도이다.
하나의 사물(100a)이 상대방 사물(100b)로부터 특정 웹 자원에 대한 CRUD (Create: 생성, Retrieve: 조회, Update: 갱신, Delete: 삭제) 요청을 받은 경우에 다음과 같은 순서로 진행할 수 있다.
단계 305에서, 사물(100a)이 사물(100b)로부터 웹 자원의 CRUD에 대한 요청을 수신한다. 단계 310에서, 사물(100a)은 해당 요청 메시지를 분석하여 규정되지 않은 요청 형식(invalid message format) 또는 유효하지 않은 파라메터(invalid parameter) 등이 존재하는지 판단한다. 오류가 발생한 경우, 단계 315으로 진행하여 사물(100a)은 오류를 사물(100b)에 반환한다.
CRUD 요청이 단계 305 내지 310를 통과하면, 단계 320에서, 사물(100a)은 사물(100b)의 CRUD 요청과 관련된 웹 자원이 존재하는지 확인한다. 해당 웹 자원의 존재하지 않으면, 단계 325에서, 사물(100a)는 오류를 반환할 수 있다. 예를 들어, 자원 조회(Retrieve)/갱신(Update)/삭제(Delete) 요청의 경우, 해당 자원이 존재하지 않을 경우에는 오류를 반환할 수 있고, 자원 생성(Create) 요청의 경우, 해당 자원이 이미 존재하는 경우 오류를 반환할 수 있다.
CRUD 요청이 단계 320 내지 325를 통과하면, 단계 330에서, 사물(100a)은 해당 웹 자원에 대한 사물(100b)의 접근 권한을 확인한다. 확인 결과, 사물(100b)의 CRUD 요청을 승인할 수 없으면, 불승인 사유에 따라 각기 다른 오류를 반환할 수 있다. 단계 335에서, 접근을 요청한 사물(100b)에 관련된 권한 조건을 만족하지 않으면, 접근 권한이 없음을 사물(100b)에 통지한다. 단계 340에서, 접근 권한은 있지만 접근을 요청받은 사물(100a)의 현재 상황이 해당 요청을 허락하지 않으면, 오류를 반환할 수 있다.
단계 335에서, 사물(100a)는 아래에 예시로 제시한 접근 권한 판단 요소를 이용하여 사물(100b)의 접근 권한을 판단할 수 있다.
(1) 사물(100b)을 고유하게 식별이 가능한 데이터로서, 예를 들어, 문자열, 비디오, 오디오, 이미지 등
(2) 사물(100a)과 사물(100b) 간에 사전 협약된 데이터로서, 예를 들어, 문자열, 비디오, 오디오, 이미지 등
(3) 사물(100b)의 IP 주소(IPv4, IPv6)로서, 예를 들어, 192.168.0.1
(4) 사물(100b)과 관련된 도메인 네임으로서, 예를 들어, www.etri.re.kr
여기서, 도메인 네임을 *와 같이 와일드카드(wildcard) 문자로 설정할 경우, 모든 도메인으로부터의 접근 요청을 설정할 수도 있다.
또한, 상술한 각 접근 권한 판단 요소는 허용(Inclusive) 및 비허용(Exclusive) 조건 및 우선순위(Priority)를 두어 하나 이상의 판단 요소들을 복합적으로 이용하여 접근 권한을 판단할 수 있다. 예를 들어, 표 1에서처럼, 특정 사물 웹 자원에 대해 세가지 판단 요소로 C1, C2, C3가 설정되어 있을 경우, 우선순위가 낮은 등급(3순위)부터 높은 순위(1순위)까지 적용함으로써, 해당 웹 자원에 대해서 *.etri.re.kr을 도메인으로 하는 사물로부터의 CRUD 요청을 수락하되, 그 중 129.254.100로 시작하는 IP 주소를 갖는 사물의 CRUD 요청은 제외하며, 단 129.254.100.15로부터의 CRUD 요청에 대해서는 허용하는 것으로 적용할 수 있다. 즉, 이를 집합 기호로 표시하면, {{{ C3 } ∩ ~C2 } ∪ C1}와 같이 표시할 수 있다.
조건 우선순위 허용/비허용 종류 예시 값
C1 1 Inclusive IP 주소 129.254.100.15
C2 2 Exclusive IP 주소 129.254.100.*
C3 3 Inclusive 도메인 네임 *.etri.re.kr
또 다른 구현 방안으로는, 하나 이상의 여러 판단 요소들이 존재할 경우, 1) 해당 조건들을 모두 만족할 경우에만 접근을 허용하는 방식, 2) 해당 조건 중 하나라도 만족한다면 접근을 허용하는 방식, 3) 허용 조건의 합집합 요소들 하나라도 만족하되, 비 허용 조건의 합집한 요소들 중 어느 하나에도 해당되지 않을 경우에만 접근을 허용하는 방식 등으로도 적용할 수 있다. 예를 들어, 표 1에 기재된 세 가지 조건 C1, C2, C3이 있을 경우, 접근을 허용하는 방식은 다음과 같이 표현될 수 있다.
방식1: C1 ∩ ~C2 ∩ C3
방식2: C1 ∪ ~C2 ∪ C3
방식3: {C1 ∪ C3} - { C2 }
한편, 단계 340에서, 사물(100a)는 아래에 예시로 제시한 접근 권한 판단 요소를 이용하여 사물(100b)의 접근 권한을 판단할 수 있다.
(1) 해당 웹 자원에 관한 접근 가능 시간 범위(초/분/시간/일/요일/월/연 단위 등)로서, 예를 들어, "timeBetween(09:00:00, 17:00:00)"으로 설정된 경우, 오전 9시부터 오후 5시까지만 CRUD 요청을 허용할 수 있다.
(2) 해당 웹 자원에 대한 접근 시점으로서, 예를 들어, "timeAfter(2013-10-31T00:00:00)"로 설정된 경우, 2013년 10월 31일 0시 0분 0초 이후에만 CRUD 요청을 허용할 수 있다.
(3) 해당 웹 자원의 속성값 비교 결과로서, 예를 들어, 하위 자원 최대 개수가 10으로 설정되었을 경우, 11번째 하위 자원을 생성하려는 CRUD 요청을 허용하지 않을 수 있다.
(4) 해당 웹 자원을 보유한 사물의 상태로서, 예를 들어, 해당 사물에서 현재 가용한 메모리 사용률이 5% 미만일 경우, CRUD 요청을 거부할 수 있다. 또한, 해당 사물이 공간적인 특정 상태 및 위치(고도, 기압, 경도 및 위도, 논리적인 구역 이내, 특정 지리적 위치로부터의 거리), 시간적인 특정 상태(특정 시점으로부터 경과된 시간)에 도달하였을 경우에만, CRUD 요청을 허용할 수 있다.
(5) 해당 웹 자원을 보유한 사물에 설정되어 있는 능력(capability) 또는 제한값(configuration limit value)으로서, 예를 들어, 사물에서 유지할 수 있는 최대 자원의 개수가 100으로 제한되어 있을 때 101번째 자원을 생성하려는 CRUD 요청을 허용하지 않을 수 있다.
상기의 각 판단 요소는 허용(Inclusive) 및 비허용(Exclusive) 조건 및 우선순위(Priority)를 두어 하나 이상의 판단 요소들을 복합적으로 이용하여 접근 권한을 판단할 수 있다. 예를 들어, 표 2에서처럼, 특정 사물 웹 자원에 대해 세가지 판단 요소로 C4, C5, C6이 설정되어 있을 경우, 우선순위가 낮은 등급(3순위)부터 높은 순위(1순위)까지 적용함으로써, 해당 자원에 대해서 오전 9시부터 오후 3시까지만 CRUD 요청을 허용하되, 현재 사물의 CPU 사용량이 95%를 넘는 경우 및 사물 내의 전체 자원 개수가 100개를 넘는 경우에는 해당 CRUD 요청을 허용하지 않도록 한다. 즉, 이를 집합 기호로 표시하면, {{{ C6 } ∩ ~C5 } ∩ ~C4}와 같이 표시할 수 있다.
조건 우선순위 허용/비허용 종류 예시 값
C4 1 Exclusive resourceTotalCount MoreThan, 100
C5 2 Exclusive CPUusage MoreThan, 95%
C6 3 Inclusive timeBetween 09:00:00, 15:00:00
다른 한편, 지금까지 설명한 단계 335 및 340의 접근 권한 판단 요소들은 허용 및 비허용 조건, 또는 우선순위를 이용하여 복합적으로 표현될 수 있다. 예를 들어, 표 3에 기재된 4개의 판단 요소, C2, C3, C4, C6을 동일한 우선순위로 판단할 경우, {C3 ∪ C6} - {C2 ∪ C4}, 즉, 오전 9시부터 오후 3시까지 etri.re.kr 도메인으로부터의 CRUD 요청을 허락하되, 129.254.100으로 시작하는 IP 대역의 CRUD 요청일 경우 또는 해당 사물 내 전체 자원의 개수가 100개를 넘는 경우 해당 CRUD 요청을 거부할 수 있다.
조건 우선순위 허용/비허용 종류 예시 값
C2 1 Exclusive IP 주소 129.254.100.*
C3 1 Inclusive 도메인 네임 *.etri.re.kr
C4 1 Exclusive resourceTotalCount MoreThan, 100
C6 1 Inclusive timeBetween 09:00:00, 15:00:00
CRUD 요청이 상술한 단계 305 내지 340을 모두 통과하면, 단계 345에서, 사물(100a)은 해당 웹 자원에 대한 요청을 처리하고, 단계 350에서, 그 결과를 사물(100b)에게 전송한다.
여기서, 상술한 단계 320 내지 325, 단계 330 내지 340, 및 단계 345 내지 350은 반드시 순차적으로 수행될 필요는 없으며, 구현 방식에 따라 병렬적으로, 또는 순서를 달리하여 수행될 수도 있다.
도 4는 도 3에서 설명한 접근 권한 판단 요소들은 별도의 웹 자원 형태로 표현한 예시도이고, 도 5는 도 4에서 설명한 접근 권한 판단 요소를 적용하는 방식을 표현한 예시도이다.
도 3에서 설명된 접근 권한 판단 요소들은 별도의 웹 자원 형태로 표현될 수 있다. 예를 들어, 도 4에 도시된 바와 같이, AccessRight1이라는 접근 권한에 대한 웹 자원을 표현할 수 있다. 여기에는, ETRI_1이라는 식별자를 파라메터로 하거나, 129.254.100으로 시작하는 IP주소를 가지거나, etri.re.kr을 도메인으로 하는 사물로부터의 조회(Retrieve) 요청을 허용하는 3개의 허용 조건과, 특정 시간 대의 요청, 해당 사물의 CPU 가용률 상태, 특정 도메인에서의 CRUD 요청을 허용하지 않는 3개의 비허용 조건이 포함되어 있다.
따라서, 사물은 특정 웹 자원에 대해, 상기의 AccessRight1이라는 접근 권한을 연동함으로써, 해당 웹 자원에 대한 요청이 있을 때, AccessRight1에 명시된 접근 권한 판단 요소들을 이용하여 해당 웹 자원에 대한 접근을 제어할 수 있다. 도 5는 DataContainer1이라는 자원에 대해 AccessRight1에서 설정된 접근 권한을 적용하는 방식을 보여준다. 즉, DataContainer1에 대한 조회 요청을 수신하게 되면, AccessRight1에 명시된 3개의 허용 조건과 3개의 비허용 조건을 이용하여 접근 권한을 판단하도록 한다.
마찬가지로, AccessRight1 자원 자체에 대한 CRUD 요청은 또 다른 접근 권한으로 명시된 AccessRight2에서 설정된 권한을 이용하여 접근 허락 여부를 결정할 수 있다. 나아가, 접근 권한을 웹 자원으로 표현할 수 있기 때문에, 웹 통신 네트워크 상에서 URI를 통해서 접근 가능하다. 따라서, 구현방식에 따라, 접근 권한에 대한 웹 자원을 개별 사물마다 별도로 저장하여 참조할 수도 있고, 사물 간 웹 통신에 포함된 특정 저장소에 일괄 저장하여 다수의 사물이 공유할 수 있도록 URI를 통해 참조할 수도 있다.
도 6은 자원 접근 제어 방법을 실행하는 사물의 기능적 구성을 도시한 구성도이고, 도 7은 도 6에 도시된 사물에 의해 수행되는 자원 접근 제어 방법을 예시적으로 도시한 흐름도이다.
사물(100a, 100b)은 웹 통신 네트워크에서의 자원 접근 요청을 수신하는 요청 수신부(101), 접근 권한을 판단하는 권한 분석부(102), 사물 내에 저장된 자원을 생성/조회/변경/삭제하는 자원 관리부(103), 자원 정보들을 보관하는 자원 저장소(104), 수신된 요청을 수행하여 결과를 생성하는 요청 처리부(105), 요청의 수행 결과를 응답으로 전송하는 응답 전송부(106)를 포함할 수 있다.
상기의 기능 모듈들을 구현하면, 예를 들어, 다음과 같은 순서에 따라 기능을 수행할 수 있다.
단계 700에서, 요청 수신부(101)는 웹을 통해서 CRUD(자원 생성/자원 조회/자원 변경/자원 삭제) 요청을 수신한다.
단계 705에서, 요청 수신부(101)는 CRUD 요청에 상응하는 웹 자원이 존재하는지 여부를 자원 관리부(103)에 문의한다.
단계 710에서, 자원 관리부(103)는 자원 저장소(104)를 조회하여 해당 웹 자원이 존재하는지를 확인한다. 해당 웹 자원이 존재하면 자원 관리부(103)는 요청 수신부(101)에 해당 웹 자원이 존재함을 통지한다. 해당 웹 자원이 존재하지 않으면 오류를 반환한다.
단계 715에서, 해당 웹 자원이 존재하면 요청 수신부(101)는 해당 웹 자원에 대한 접근 권한 분석을 권한 분석부(102)에 요청한다.
단계 720에서, 권한 분석부(102)는 해당 웹 자원에 연관된 접근 권한 판단 요소를 자원 관리부(103)를 통해 조회한다.
단계 725에서, 자원 관리부(103)는 자원 저장소(104)를 조회하여 해당 웹 자원에 대한 접근 권한 판단 요소를 반환한다.
단계 730에서, 권한 분석부(102)는 자원 관리부(103)를 통해 조회된 접근 권한 판단 요소를 이용하여 CRUD 요청을 전송한 상대방 사물 및 CRUD 요청을 수신한 사물 스스로의 상태 및 상황에 따라 접근 권한을 판단한다.
단계 735에서, 해당 웹 자원에 대한 접근이 허용되면, 권한 분석부(102)는 해당 자원에 대한 CRUD 요청을 요청 처리부(105)에 전달한다.
단계 740에서, 요청 처리부(105)는 CRUD 요청에 따른 작업을 수행하고, 해당 웹 자원에 대한 변화가 있을 경우 이를 자원 관리부(103)에 전달한다.
단계 745에서, 자원 관리부(103)는 자원 저장소(104)에게 변화된 자원 정보를 저장한다.
단계 750에서, 요청 처리부(105)는 CURD 요청에 대한 수행 결과를 응답 전송부(106)에 전달한다.
단계 755에서, 응답 전송부는 CRUD 요청에 대한 응답을 전송한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타나며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100a, 100b, 120: 사물
101: 요청 수신부
102: 권한 분석부
103: 자원 관리부
104: 자원 저장소
105: 요청 처리부
106: 응답 전송부
110: 웹 브로커
500: 웹 자원

Claims (9)

  1. 통신망을 통해 통신 가능하게 연결된 사물간 자원 접근 제어 방법에 있어서,
    CPU 사용율, 메모리 사용율, 현실 공간상 위치 중 적어도 하나를 포함하는 사물의 상태와, 사물의 기본 능력 및 설정 제한값 중 적어도 어느 하나를 접근 권한 판단 요소로 삼아 허용 조건과 비허용 조건을 설정하는 단계;
    상기 사물이 보유하고 있는 웹 자원에 대한 접근 요청을 수신하는 단계;
    상기 접근 요청과 관련된 웹 자원의 존재 여부를 확인하는 단계;
    상기 웹 자원을 보유하는 상기 사물의 상태, 기본 능력 및 설정 제한 값 중 적어도 하나에 기초한 상기 허용 조건, 비허용 조건 및 이들의 조합 중 적어도 어느 하나를 기초로 상기 접근 요청과 관련된 웹 자원에 대한 접근 권한을 판단하는 단계;
    상기 접근 권한이 인정되면 상기 웹 자원에 대한 접근 요청을 수행하여 그 결과를 반환하는 단계
    를 포함하는 사물간 웹 네트워크를 통한 자원 접근 제어방법.
  2. 제1항에 있어서, 상기 접근 요청은,
    상기 웹 자원에 대한 생성, 조회, 갱신, 삭제 요청 중 어느 하나인 것인 사물간 웹 네트워크를 통한 자원 접근 제어 방법.
  3. 제1항에 있어서, 상기 판단하는 단계는,
    상기 허용 조건 및 상기 비허용 조건이 둘 이상일 경우, 각 조건의 우선순위에 따라 판단하는 것인 사물간 웹 네트워크를 통한 자원 접근 제어 방법.
  4. 제1항에 있어서, 상기 설정하는 단계는,
    상기 웹 자원에 대한 접근 시점 및 상기 웹 자원의 속성값 중 적어도 어느 하나를 상기 접근 권한 판단 요소에 더 포함하여 허용 조건과 비허용 조건을 설정하는 것인 사물간 웹 네트워크를 통한 자원 접근 제어 방법.
  5. 제4항에 있어서, 상기 웹 자원의 속성값은,
    IP 주소, 도메인 네임, 하위 자원 최대 생성 개수 중 적어도 하나를 포함하는 것인 사물간 웹 네트워크를 통한 자원 접근 제어 방법.
  6. 제1항에 있어서, 상기 웹 자원을 보유한 상기 사물의 상태는,
    시간적 특정 상태를 더 포함하는 것인 사물간 웹 네트워크를 통한 자원 접근 제어 방법.
  7. 제1항에 있어서, 상기 웹 자원은,
    웹 통신 네트워크 상에서 고유하게 식별되는 URI를 부여받고, 하나 이상의 속성값으로 표현되는 것인 자원 접근 제어 방법.
  8. 제1항에 있어서, 상기 접근 권한 판단 요소는 별도의 웹 자원 형태로 표현될 수 있는 것인 사물간 웹 네트워크를 통한 자원 접근 제어 방법.
  9. 제8항에 있어서, 상기 접근 권한 판단 요소는,
    개별 사물마다 별도로 저장하는 방식 및, URI를 통하여 사물 간 웹 통신에 포함된 특정 저장소에 일괄 저장하여 다수의 사물이 공유하는 방식 중 어느 하나의 방식을 통하여 참조할 수 있는 것인 사물간 웹 네트워크를 통한 자원 접근 제어 방법.
KR1020130161869A 2013-12-23 2013-12-23 사물간 웹 네트워크를 통한 자원 접근 제어 방법 KR102165820B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130161869A KR102165820B1 (ko) 2013-12-23 2013-12-23 사물간 웹 네트워크를 통한 자원 접근 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130161869A KR102165820B1 (ko) 2013-12-23 2013-12-23 사물간 웹 네트워크를 통한 자원 접근 제어 방법

Publications (2)

Publication Number Publication Date
KR20150073784A KR20150073784A (ko) 2015-07-01
KR102165820B1 true KR102165820B1 (ko) 2020-10-14

Family

ID=53787232

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130161869A KR102165820B1 (ko) 2013-12-23 2013-12-23 사물간 웹 네트워크를 통한 자원 접근 제어 방법

Country Status (1)

Country Link
KR (1) KR102165820B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202823B (zh) 2020-12-07 2021-03-19 杭州筋斗腾云科技有限公司 网络资源访问系统及方法、用户门户及资源门户

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013041408A (ja) * 2011-08-15 2013-02-28 Toshiba Corp 情報処理装置、リソース提供装置および情報処理システム
US20130067568A1 (en) * 2011-09-12 2013-03-14 Oludare V. Obasanjo Resource Access Authorization

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101771573B1 (ko) * 2010-12-20 2017-09-05 에스케이플래닛 주식회사 단말 장치 간 자원 접근 제어 방법 및 이를 위한 서비스 시스템
KR101192415B1 (ko) 2011-01-25 2012-10-17 한국과학기술원 M2m 네트워크 제공방법 및 m2m 네트워크 단말
KR101274966B1 (ko) 2011-12-07 2013-07-30 모다정보통신 주식회사 M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013041408A (ja) * 2011-08-15 2013-02-28 Toshiba Corp 情報処理装置、リソース提供装置および情報処理システム
US20130067568A1 (en) * 2011-09-12 2013-03-14 Oludare V. Obasanjo Resource Access Authorization

Also Published As

Publication number Publication date
KR20150073784A (ko) 2015-07-01

Similar Documents

Publication Publication Date Title
US10244001B2 (en) System, apparatus and method for access control list processing in a constrained environment
CN110035110B (zh) 跨域服务层资源传播方法及设备
US9319412B2 (en) Method for establishing resource access authorization in M2M communication
US9319413B2 (en) Method for establishing resource access authorization in M2M communication
WO2017129016A1 (zh) 一种资源访问方法、装置及系统
CN104303454B (zh) 认证对无线通信系统中的特定资源的访问授权的方法
CN109918924A (zh) 动态访问权限的控制方法及系统
US20150281239A1 (en) Provision of access privileges to a user
US11831736B2 (en) System and methods for service layer cache management
AU2017275376B2 (en) Method and apparatus for issuing a credential for an incident area network
JP7194736B2 (ja) IoT/M2Mサービス層のデータまたはサービスに対するコンテキストアウェア認証
JP6119709B2 (ja) サービスプロバイダ装置、プログラム及びサービス提供方法
WO2021238399A1 (zh) 安全访问数据的方法及电子设备
CN112236990A (zh) 用于实现iot数据的高效分析的基于服务层的方法
KR102165820B1 (ko) 사물간 웹 네트워크를 통한 자원 접근 제어 방법
Khalil et al. IoT-MAAC: Multiple attribute access control for IoT environments
CN113259323B (zh) 双重访问权限服务认证方法、装置、系统及存储介质
CN111970253B (zh) Pep的配置方法、装置、电子设备和存储介质
Hao et al. Dbac: Directory-based access control for geographically distributed iot systems
Sotoudeh et al. Security framework of iot-based smart home
CN111988284B (zh) Pdp的配置方法、装置、电子设备和存储介质
Lee et al. Spatio–temporal XACML: the expansion of XACML for access control
CN118018248A (zh) 访问控制方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant