KR102587106B1 - IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method - Google Patents

IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method Download PDF

Info

Publication number
KR102587106B1
KR102587106B1 KR1020210114254A KR20210114254A KR102587106B1 KR 102587106 B1 KR102587106 B1 KR 102587106B1 KR 1020210114254 A KR1020210114254 A KR 1020210114254A KR 20210114254 A KR20210114254 A KR 20210114254A KR 102587106 B1 KR102587106 B1 KR 102587106B1
Authority
KR
South Korea
Prior art keywords
terminal
server
authentication server
iot
token
Prior art date
Application number
KR1020210114254A
Other languages
Korean (ko)
Other versions
KR20230031717A (en
Inventor
배홍민
오규석
윤철한
Original Assignee
롯데정보통신 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 롯데정보통신 주식회사 filed Critical 롯데정보통신 주식회사
Priority to KR1020210114254A priority Critical patent/KR102587106B1/en
Publication of KR20230031717A publication Critical patent/KR20230031717A/en
Application granted granted Critical
Publication of KR102587106B1 publication Critical patent/KR102587106B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

본 발명에 따르면, ACP 필드의 데이터를 최소화할 수 있으며, 인증 서버를 이용하여 IoT 플랫폼 데이터를 그룹 별로 제공하는 IoT 포털 서버, IoT 플랫폼 서버, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법, 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 제공할 수 있다. According to the present invention, data in the ACP field can be minimized, and the token obtained through the IoT portal server, IoT platform server, and authentication server that provides IoT platform data for each group using an authentication server and the ACP data field can be used to minimize data in the ACP field. A method for managing authority and a computer program for executing the method may be provided.

Description

IoT 포털 서버, IoT 플랫폼 서버, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법, 및 상기 방법을 실행하기 위한 컴퓨터 프로그램{IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method}IoT portal server, IoT platform server, method for managing authority using tokens and ACP data fields obtained through an authentication server, and a computer program for executing the method {IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method}

본 개시의 실시예들에 따르면, IoT 포털 서버, IoT 플랫폼 서버, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법, 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 개시할 수 있다. According to embodiments of the present disclosure, a method for managing authority using tokens and ACP data fields obtained through an IoT portal server, an IoT platform server, and an authentication server, and a computer program for executing the method may be disclosed. there is.

IoT가 발달함에 따라 다양한 IoT 플랫폼이 개발되고 있다. IoT 플랫폼은 IoT 디바이스가 필요한 공통의 기능을 제공해주는 소프트웨어로, 향후 IoT 환경에서 중요한 요소 중 하나이다. As IoT develops, various IoT platforms are being developed. The IoT platform is software that provides common functions required by IoT devices, and is one of the important elements in the future IoT environment.

IoT 플랫폼의 표준은 데이터를 전송할 때 일정한 룰을 가지고 데이터를 전송한다. 이는 여러 IoT 디바이스의 데이터들이 제 각각의 형태를 띄고 있어 상호 연동이 어려워 정해진 데이터 형식으로 통신하는 방식을 채택하는 것이다. 이때, 데이터 구조를 정하거나 데이터의 권한을 설정하기 위해 ACP(Access Control Policy)라는 필드가 존재하는데, ACP에 존재하지 않는 사용자는 접근 조차 불가능하기 때문에 User가 많을수록 권한이 복잡할수록 ACP 필드의 데이터가 커져 실제 데이터의 양보다 ACP의 데이터가 커져 내부 통신의 오버헤드가 커지는 문제점이 있었다. The IoT platform standard transmits data with certain rules when transmitting data. This is to adopt a method of communicating in a fixed data format because the data of various IoT devices are in different forms and cannot be interconnected. At this time, a field called ACP (Access Control Policy) exists to determine the data structure or set data permissions. Since users who do not exist in the ACP cannot even access it, the more users there are and the more complex the permissions are, the more the data in the ACP field becomes. There was a problem in that the ACP data grew larger than the actual amount of data, increasing the overhead of internal communication.

본 발명은, ACP 필드의 데이터를 최소화할 수 있으며, 인증 서버를 이용하여 IoT 플랫폼 데이터를 그룹 별로 제공할 수 있다.The present invention can minimize data in the ACP field and provide IoT platform data for each group using an authentication server.

본 개시의 실시예들에 따른 방법은, IoT 포털 서버가 제1 단말기로부터 제1 디바이스로 제1 요청 작업을 수행하도록 하는 작업 요청 신호를 수신하는 단계; 상기 IoT 포털 서버가 상기 작업 요청 신호에 대응하여, 인증 서버로 상기 작업 요청 신호에 대한 제1 단말기의 검증 요청을 전송하는 단계; 상기 인증 서버에서, 상기 검증 요청에 포함된 상기 제1 단말기의 토큰을 이용하여 상기 제1 단말기의 계정 및 상기 제1 단말기에 대해서, 상기 제1 디바이스에 대한 제1 요청 작업에 대한 권한 인가 여부를 확인하여 생성된 상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 상기 인증 서버로부터 수신하는 단계;A method according to embodiments of the present disclosure includes receiving, by an IoT portal server, a task request signal from a first terminal to a first device to perform a first requested task; The IoT portal server transmitting a verification request of the first terminal for the task request signal to an authentication server in response to the task request signal; In the authentication server, the token of the first terminal included in the verification request is used to check the account of the first terminal and whether permission for the first request operation for the first device is authorized for the first terminal. Receiving a success signal for a verification request for verifying the generated token of the first terminal from the authentication server;

상기 IoT 포털 서버가 상기 인증 서버로, 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한을 인가하는 요청을 전송하는 단계; 상기 IoT 포털 서버가 상기 인증 서버에서 관리하는 권한 인가 리스트로부터 확인하여 생성된 상기 제1 요청 작업에 대한 권한을 인가하는 요청에 대한 성공 응답 신호를 수신하는 단계; 및 상기 성공 응답 신호에 의해 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한이 있는 것으로 판단되는 경우, 상기 IoT 포털 서버가 상기 제1 디바이스로 제1 요청 작업이 수행되도록 하는 명령 신호를 IoT 플랫폼 서버로 전송하는 단계;를 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리할 수 있다. transmitting, from the IoT portal server to the authentication server, a request to authorize the first terminal to perform the first requested task; Receiving, by the IoT portal server, a success response signal for a request to authorize authority for the first requested task generated by checking from an authority authorization list managed by the authentication server; And when it is determined that the first terminal has authority for the first requested task based on the success response signal, the IoT portal server sends a command signal to the IoT platform to allow the first device to perform the first requested task. Authorization can be managed using the token obtained through the authentication server and the ACP data field, including the step of transmitting to the server.

본 개시의 실시예들에 따르면, 상기 제1 단말기의 검증 요청을 전송하는 단계 이후에, 상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 수신하지 않는 경우, 상기 제1 요청 작업을 거부하는 신호를 상기 제1 단말기로 전송하는 단계를 더 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리할 수 있다. According to embodiments of the present disclosure, after transmitting the verification request of the first terminal, if a success signal for the verification request for verifying the token of the first terminal is not received, the first request task is performed. Authorization can be managed using the token obtained through the authentication server and the ACP data field, which further includes the step of transmitting a rejection signal to the first terminal.

본 개시의 실시예들에 따르면, 상기 제1 단말기의 검증 요청을 전송하는 단계 이후에, 상기 인증 서버가 상기 제1 단말기의 토큰을 이용하여, 상기 제1 단말기의 계정을 파악하고, 상기 제1 단말기의 계정에 대해서, IoT 플랫폼 서버에 접근 가능한 인증 정보를 생성하는 단계를 더 포함할 수 있다. According to embodiments of the present disclosure, after the step of transmitting a verification request of the first terminal, the authentication server uses the token of the first terminal to determine the account of the first terminal, and the first terminal For the terminal account, a step of generating authentication information accessible to the IoT platform server may be further included.

본 개시의 실시예들에 따르면, 상기 인증 서버가, 상기 IoT 플랫폼 서버에 접근 가능한 인증 정보를 상기 IoT 플랫폼 서버로 전송하여, IoT 플랫폼 서버의 ACP 필드에 저장하도록 처리하는 단계를 더 포함할 수 있다. According to embodiments of the present disclosure, the authentication server transmits authentication information accessible to the IoT platform server to the IoT platform server, and may further include processing the information to be stored in the ACP field of the IoT platform server. .

본 개시의 실시예들에 따르면, 상기 IoT 플랫폼 서버의 ACP 필드에는, 제1 단말기의 계정 정보가 저장될 수 있다. According to embodiments of the present disclosure, account information of the first terminal may be stored in the ACP field of the IoT platform server.

본 개시의 실시예들에 따르면, IoT 플랫폼 서버가 IoT 포털 서버로부터 제2 단말기에서 요청된 제2 디바이스로 제2 요청 작업이 수행되도록 하는 명령 신호를 수신하는 단계; 상기 IoT 플랫폼 서버가 상기 명령 신호에 포함된 토큰에 대한 검증 요청 신호를 인증 서버로 전송하는 단계; 상기 인증 서버에서, 상기 검증 요청 신호에 포함된 토큰을 이용하여 확인된 상기 토큰이 검증된 것인지 여부에 대한 성공 응답 신호를 수신하는 단계; 상기 IoT 플랫폼 서버가 상기 성공 응답 신호에 응답하여, 상기 명령 신호를 분석하여 처리하고자 하는 자원 경로 정보를 추출하고, 상기 토큰으로 상기 자원 경로 정보에 대한 권한이 있는지 여부를 인증 서버로부터 요청하는 단계; 상기 인증 서버로부터 상기 토큰으로 상기 자원 경로 정보에 대한 권한 유무의 성공 응답을 수신하고, 상기 성공 응답 및 상기 ACP 필드를 이용하여 상기 명령 신호의 권한 허용 범위를 포함하는지 여부를 판단하는 단계; 및 상기 IoT 플랫폼 서버가 상기 명령 신호의 권한 허용 범위에 대한 권한이 인가된 경우, 상기 제2 요청 작업에 대한 제2 명령 신호를 생성하여 처리하는 단계;를 더 포함할 수 있다. According to embodiments of the present disclosure, the IoT platform server receives a command signal from the IoT portal server to perform a second requested task from the second terminal to the requested second device; The IoT platform server transmitting a verification request signal for the token included in the command signal to an authentication server; Receiving, from the authentication server, a success response signal as to whether the token confirmed using the token included in the verification request signal has been verified; The IoT platform server responds to the success response signal, extracts resource path information to be processed by analyzing the command signal, and requests from an authentication server whether it has authority for the resource path information using the token; Receiving a success response from the authentication server as to whether or not authority is available for the resource path information using the token, and determining whether the command signal includes an authority allowance range using the success response and the ACP field; And when the IoT platform server is authorized for the authority permission range of the command signal, generating and processing a second command signal for the second requested task may further include.

본 개시의 실시예들에 따르면, 상기 제2 단말기의 계정 아이디를 상기 인증 서버로 요청하여 상기 제2 단말기의 계정에 대한 검증 여부를 확인하고, 상기 제2 단말기에서 요청한 제2 요청 작업에 대한 권한 유무를 상기 인증 서버로부터 확인할 수 있다. According to embodiments of the present disclosure, the account ID of the second terminal is requested from the authentication server to check whether the account of the second terminal is verified, and authority for the second requested task requested by the second terminal is confirmed. The presence or absence can be confirmed from the authentication server.

본 개시의 실시예들에 따르면, 상기 IoT 플랫폼 서버가 상기 제2 요청 작업에 대한 제2 명령 신호에 따라, 제2 디바이스에서 상기 제2 요청 작업이 수행되도록 처리하는 단계;를 더 포함할 수 있다. According to embodiments of the present disclosure, processing the IoT platform server to perform the second request task in a second device according to a second command signal for the second request task may further include. .

본 개시의 실시예들에 따르면, 프로세서 및 통신부를 포함하고, 상기 프로세서가, 제1 단말기로부터 제1 디바이스로 제1 요청 작업을 수행하도록 하는 작업 요청 신호를 수신하고, 상기 작업 요청 신호에 대응하여, 인증 서버로 상기 작업 요청 신호에 대한 제1 단말기의 검증 요청을 전송하며, 상기 인증 서버에서, 상기 검증 요청에 포함된 상기 제1 단말기의 토큰을 이용하여 상기 제1 단말기의 계정 및 상기 제1 단말기에 대해서, 상기 제1 디바이스에 대한 제1 요청 작업에 대한 권한 인가 여부를 확인하여 생성된 상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 상기 인증 서버로부터 수신하고, 상기 인증 서버로, 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한을 인가하는 요청을 전송하며, 상기 인증 서버에서 관리하는 권한 인가 리스트로부터 확인하여 생성된 상기 제1 요청 작업에 대한 권한을 인가하는 요청에 대한 성공 신호를 수신하고, 상기 성공 신호에 의해 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한이 있는 것으로 판단되는 경우, 상기 제1 디바이스로 제1 요청 작업이 수행되도록 하는 명령 신호를 IoT 플랫폼 서버로 전송할 수 있다. According to embodiments of the present disclosure, it includes a processor and a communication unit, wherein the processor receives a task request signal from a first terminal to a first device to perform a first requested task, and responds to the task request signal. , transmitting a verification request of the first terminal for the job request signal to an authentication server, and in the authentication server, using the token of the first terminal included in the verification request to establish an account of the first terminal and the first terminal For the terminal, receive a success signal from the authentication server for a verification request for verifying the token of the first terminal generated by checking whether authorization for the first request operation for the first device is authorized, and the authentication server A request for authorizing the first requested task is sent to the first terminal, and a request for authorizing the first requested task generated by checking the authorization list managed by the authentication server is sent to the first terminal. receives a success signal for the IoT platform, and when it is determined that the first terminal has authority for the first requested task based on the success signal, a command signal is sent to the IoT platform to perform the first requested task to the first device. It can be sent to the server.

본 개시의 실시예들에 따르면, 프로세서 및 통신부를 포함하고, 상기 프로세서가, IoT 포털 서버로부터 제2 단말기에서 요청된 제2 디바이스로 제2 요청 작업이 수행되도록 하는 명령 신호를 수신하고, 상기 명령 신호에 포함된 토큰에 대한 검증 요청 신호를 인증 서버로 전송하며, 상기 인증 서버에서, 상기 검증 요청 신호에 포함된 토큰을 이용하여 확인된 상기 토큰이 검증된 것인지 여부에 대한 성공 응답 신호를 수신하도록 하며, 상기 성공 응답 신호에 응답하여, 상기 명령 신호를 분석하여 처리하고자 하는 자원 경로 정보를 추출하고, 상기 토큰으로 상기 자원 경로 정보에 대한 권한이 있는지 여부를 인증 서버로부터 요청하고, 상기 인증 서버로부터 상기 토큰으로 상기 자원 경로 정보에 대한 권한 유무의 성공 응답을 수신하고, 상기 성공 응답 및 상기 ACP 필드를 이용하여 상기 명령 신호의 권한 허용 범위를 포함하는지 여부를 판단하며, 상기 명령 신호의 권한 허용 범위에 대한 권한이 인가된 경우, 상기 제2 요청 작업에 대한 제2 명령 신호를 생성하여 처리할 수 있다. According to embodiments of the present disclosure, it includes a processor and a communication unit, wherein the processor receives a command signal from an IoT portal server to perform a second requested task from a second terminal to a second device requested, and the command Transmit a verification request signal for the token included in the signal to the authentication server, and receive a success response signal from the authentication server as to whether the token confirmed using the token included in the verification request signal has been verified. In response to the success response signal, extract resource path information to be processed by analyzing the command signal, request from the authentication server whether there is authority for the resource path information with the token, and receive from the authentication server Receive a success response of whether authority is present for the resource path information with the token, determine whether the authority allowance range of the command signal is included using the success response and the ACP field, and determine whether the permission allowance range of the command signal is included. If the authority for is approved, a second command signal for the second requested task can be generated and processed.

상기 프로세서가, 상기 제2 단말기의 계정 아이디를 상기 인증 서버로 요청하여 상기 제2 단말기의 계정에 대한 검증 여부를 확인하고, 상기 제2 단말기에서 요청한 제2 요청 작업에 대한 권한 유무를 상기 인증 서버로부터 확인할 수 있다. The processor requests the authentication server for the account ID of the second terminal, checks whether the account of the second terminal is verified, and determines whether the authentication server has authority for the second request task requested by the second terminal. You can check from .

상기 프로세서가, 상기 제2 요청 작업에 대한 제2 명령 신호에 따라, 제2 디바이스에서 상기 제2 요청 작업이 수행되도록 처리할 수 있다. The processor may process the second requested task to be performed in the second device according to a second command signal for the second requested task.

본 발명의 실시예에 따른 컴퓨터 프로그램은 컴퓨터를 이용하여 본 발명의 실시예에 따른 방법 중 어느 하나의 방법을 실행시키기 위하여 매체에 저장될 수 있다. A computer program according to an embodiment of the present invention may be stored in a medium to execute any one of the methods according to an embodiment of the present invention using a computer.

이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체가 더 제공된다. In addition to this, another method for implementing the present invention, another system, and a computer-readable recording medium for recording a computer program for executing the method are further provided.

전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해 질 것이다. Other aspects, features and advantages in addition to those described above will become apparent from the following drawings, claims and detailed description of the invention.

본 발명에 따르면, ACP 필드의 데이터를 최소화할 수 있으며, 인증 서버를 이용하여 IoT 플랫폼 데이터를 그룹 별로 제공하는 IoT 포털 서버, IoT 플랫폼 서버, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법, 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 제공할 수 있다. According to the present invention, data in the ACP field can be minimized, and the token obtained through the IoT portal server, IoT platform server, and authentication server that provides IoT platform data for each group using an authentication server and the ACP data field can be used to minimize data in the ACP field. A method for managing authority and a computer program for executing the method may be provided.

도 1은 본 개시의 일 실시예에 따른 권한 관리 시스템(1)의 네트워크 환경에 대한 도면이다.
도 2는 본 개시의 다른 실시예들에 따른 권한 관리 시스템(1’) 네트워크 환경에 대한 도면이다.
도 3은 본 개시의 실시예들에 따른, IoT 포털 서버(100)의 블록도이다.
도 4는 본 개시의 실시예들에 따른 IoT 플랫폼 서버(200)의 블록도이다.
도 5는 본 개시의 실시예들에 따른 권한 관리 방법의 흐름도이다.
도 6은 본 개시의 실시예들에 따른, IoT 포털 서버에서 인증 서버를 통해 권한을 부여 받는 방법의 흐름도이다.
도 7은 본 개시의 실시예들에 따른 IoT 플랫폼 서버에서 ACP를 이용하여 리소스에 대한 요청 작업을 수행하는 방법의 흐름도이다.
도 8은 본 개시의 실시예에 따른 인증 서버에서, 토큰의 검증 여부를 판단하는 방법의 흐름도이다.
도 9는 본 개시의 실시예들에 따른 인증 서버에서 검증된 토큰에 대해서 권한 인가 여부를 판단하는 방법의 흐름도이다.
도 10은 본 개시의 실시예에서, 인증 서버에서 계정 아이디에 대해서 권한을 추가하는 과정을 설명하는 흐름도이다.
1 is a diagram of the network environment of the rights management system 1 according to an embodiment of the present disclosure.
Figure 2 is a diagram of the network environment of the rights management system 1' according to other embodiments of the present disclosure.
Figure 3 is a block diagram of the IoT portal server 100 according to embodiments of the present disclosure.
Figure 4 is a block diagram of the IoT platform server 200 according to embodiments of the present disclosure.
Figure 5 is a flowchart of a rights management method according to embodiments of the present disclosure.
Figure 6 is a flowchart of a method for receiving authorization through an authentication server in an IoT portal server, according to embodiments of the present disclosure.
Figure 7 is a flowchart of a method of performing a request for a resource using ACP in an IoT platform server according to embodiments of the present disclosure.
Figure 8 is a flowchart of a method for determining whether a token is verified in an authentication server according to an embodiment of the present disclosure.
Figure 9 is a flowchart of a method for determining whether authorization is granted for a token verified in an authentication server according to embodiments of the present disclosure.
Figure 10 is a flowchart explaining the process of adding authority to an account ID in an authentication server in an embodiment of the present disclosure.

이하 첨부된 도면들에 도시된 본 발명에 관한 실시예를 참조하여 본 발명의 구성 및 작용을 상세히 설명한다.Hereinafter, the configuration and operation of the present invention will be described in detail with reference to embodiments of the present invention shown in the attached drawings.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 본 발명의 효과 및 특징, 그리고 그것들을 달성하는 방법은 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 다양한 형태로 구현될 수 있다. Since the present invention can be modified in various ways and can have various embodiments, specific embodiments will be illustrated in the drawings and described in detail in the detailed description. The effects and features of the present invention and methods for achieving them will become clear by referring to the embodiments described in detail below along with the drawings. However, the present invention is not limited to the embodiments disclosed below and may be implemented in various forms.

이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 하며, 도면을 참조하여 설명할 때 동일하거나 대응하는 구성 요소는 동일한 도면부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. When describing with reference to the drawings, identical or corresponding components will be assigned the same reference numerals and redundant description thereof will be omitted. .

본 명세서에서 “학습”, “러닝” 등의 용어는 인간의 교육 활동과 같은 정신적 작용을 지칭하도록 의도된 것이 아닌 절차에 따른 컴퓨팅(computing)을 통하여 기계 학습(machine learning)을 수행함을 일컫는 용어로 해석한다.In this specification, terms such as “learning” and “learning” are not intended to refer to mental operations such as human educational activities, but are terms that refer to performing machine learning through procedural computing. interpret.

이하의 실시예에서, 제1, 제2 등의 용어는 한정적인 의미가 아니라 하나의 구성 요소를 다른 구성 요소와 구별하는 목적으로 사용되었다. In the following embodiments, terms such as first and second are used not in a limiting sense but for the purpose of distinguishing one component from another component.

이하의 실시예에서, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. In the following examples, singular terms include plural terms unless the context clearly dictates otherwise.

이하의 실시예에서, 포함하다 또는 가지다 등의 용어는 명세서상에 기재된 특징, 또는 구성요소가 존재함을 의미하는 것이고, 하나 이상의 다른 특징들 또는 구성요소가 부가될 가능성을 미리 배제하는 것은 아니다. In the following embodiments, terms such as include or have mean that the features or components described in the specification exist, and do not exclude in advance the possibility of adding one or more other features or components.

도면에서는 설명의 편의를 위하여 구성 요소들이 그 크기가 과장 또는 축소될 수 있다. 예컨대, 도면에서 나타난 각 구성의 크기 및 두께는 설명의 편의를 위해 임의로 나타내었으므로, 본 발명이 반드시 도시된 바에 한정되지 않는다. In the drawings, the sizes of components may be exaggerated or reduced for convenience of explanation. For example, the size and thickness of each component shown in the drawings are shown arbitrarily for convenience of explanation, so the present invention is not necessarily limited to what is shown.

어떤 실시예가 달리 구현 가능한 경우에 특정한 공정 순서는 설명되는 순서와 다르게 수행될 수도 있다. 예를 들어, 연속하여 설명되는 두 공정이 실질적으로 동시에 수행될 수도 있고, 설명되는 순서와 반대의 순서로 진행될 수 있다.In cases where an embodiment can be implemented differently, a specific process sequence may be performed differently from the described sequence. For example, two processes described in succession may be performed substantially at the same time, or may be performed in an order opposite to that in which they are described.

여기서, 토큰은 권한과 대응하여 생성되는 데이터를 말한다. 본 개시의 실시예에 따르면, IoT 플랫폼 또는 자원에 접근하기 위해서는 토큰이 필요하며, 인증 서버에서 토큰의 발행과 관련된 과정을 수행한다. Here, token refers to data generated in response to authority. According to an embodiment of the present disclosure, a token is required to access an IoT platform or resource, and the authentication server performs a process related to issuing the token.

여기서, 앱은 소프트웨어로 구현된 프로그램의 일종으로, 어플리케이션의 줄임말이다. Here, an app is a type of program implemented as software and is short for application.

여기서, IoT는 사물인터넷(Internet of Things)으로, 복수의 디바이스들을 연결하여 제어하는 것을 말한다. Here, IoT stands for Internet of Things and refers to connecting and controlling multiple devices.

여기서, 계정은 시스템에서 접속한 사용자를 관리하기 위해 생성하는 것으로, 시스템에서 사용자와 대응하여 사용될 수 있다. 계정은 아이디로 구별될 수 있다. 본 개시의 실시예들에 따르면, 계정들은, 그룹으로 그룹핑되어 관리될 수 있다. 그룹에 대한 권한 인가 리스트를 통해, 그룹에 속하는 계정의 권한 인가 리스트가 생성될 수 있다. 계정의 권한은 그룹의 권한을 모두 포함하지만, 그룹의 권한에 포함되지 않은 권한을 가질 수 있다. Here, an account is created to manage users connected to the system, and can be used in correspondence with users in the system. Accounts can be distinguished by ID. According to embodiments of the present disclosure, accounts may be grouped into groups and managed. Through the permission approval list for the group, a permission approval list of accounts belonging to the group can be created. The account's permissions include all group permissions, but it may have permissions that are not included in the group's permissions.

여기서, 자원은 시스템에서 제어하는 디바이스를 말하며, 온도, 습도, 움직임 등을 감지하는 센서, 동작 여부를 확인하는 장치, 전자레인지, 세탁기, TV, 공기청정기, 에어컨, 제습기, 환풍기 등의 전자장치, 스탠드, 조명, 블라인드 등의 장치 등을 포함할 수 있으며, 이에 한정되지 않고 다양한 장치들을 포함할 수 있다. Here, resources refer to devices controlled by the system, including sensors that detect temperature, humidity, and movement, devices that check operation, electronic devices such as microwave ovens, washing machines, TVs, air purifiers, air conditioners, dehumidifiers, and ventilators, etc. It may include devices such as stands, lights, blinds, etc., but is not limited to this and may include various devices.

도 1은 본 개시의 일 실시예에 따른 권한 관리 시스템(1)의 네트워크 환경에 대한 도면이다. 1 is a diagram of the network environment of the rights management system 1 according to an embodiment of the present disclosure.

권한 관리 시스템(1)은 IoT 포털 서버(10), IoT 플랫폼 서버(20), 및 인증 서버(30)를 포함할 수 있다. The rights management system 1 may include an IoT portal server 10, an IoT platform server 20, and an authentication server 30.

IoT 포털 서버(10)는 디바이스의 권한 정보를 저장 관리할 수 있다. IoT 포털 서버(10)에는 디바이스의 정보, IoT 플랫폼의 정보, 인증 서버의 정보를 저장할 수 있다. IoT 포털 서버(10)는 전기적으로 연결되어 제어하는 복수의 디바이스들의 식별 코드, 디바이스들로 전송되는 제어 신호에 대한 규칙, 디바이스들에서 제어되는 정보 등을 저장할 수 있다. IoT 포털 서버(10)는 하나 이상의 플랫폼에 대한 정보를 포함할 수 있다. 각 플랫폼은 정해진 디바이스들을 제어하도록 구현될 수 있다. 인증 서버의 정보는, 인증 서버로 접근하기 위해 필요한 정보를 포함할 수 있다. The IoT portal server 10 can store and manage device authorization information. The IoT portal server 10 can store device information, IoT platform information, and authentication server information. The IoT portal server 10 may store identification codes of a plurality of devices electrically connected and controlled, rules for control signals transmitted to the devices, information controlled by the devices, etc. IoT portal server 10 may include information about one or more platforms. Each platform can be implemented to control designated devices. Information on the authentication server may include information necessary to access the authentication server.

IoT 포털 서버(10)는 디바이스와의 관계 정보를 소정의 데이터 셋트, 예를 들어, ACP의 데이터 필드로 설정하며, 권한 인가하는데 이용되는 토큰을 제공할 수 있다. 여기서, ACP는 접근 제어 정책(Access Control Policy)에 대한 것으로 플랫폼 서버에 저장되는 데이터 필드를 말한다. 본 개시의 실시예에 따르면, ACP 데이터 필드로 접근할 때의 아이디를 인증 서버에서 관리하여, 검증된 토큰에 대한 정보를 전송한 이후에, ACP ID를 획득할 수 있다. 이때, 하나 이상의 계정 아이디들은 동일한 권한을 가지는 경우에 하나의 ACP ID로 변환될 수 있다. 권한에 따라서 ACP ID로 변환되기 때문에, 모든 계정에 대해서 ACP ID가 할당될 필요가 없으므로 ACP 데이터 용량이 더 적게 필요할 수 있다. The IoT portal server 10 sets the relationship information with the device as a data field of a predetermined data set, for example, ACP, and provides a token used to authorize authority. Here, ACP refers to the Access Control Policy and refers to a data field stored on the platform server. According to an embodiment of the present disclosure, the ID when accessing the ACP data field is managed by the authentication server, and the ACP ID can be obtained after transmitting information about the verified token. At this time, one or more account IDs can be converted into one ACP ID if they have the same authority. Since it is converted to ACP ID according to authority, ACP ID does not need to be assigned to all accounts, so less ACP data capacity may be required.

IoT 포털 서버(10)는 접속한 디바이스에게 권한 인가와 관련된 데이터 및 토큰을 제공할 수 있다. 토큰은 인증 서버(30)에서 발행하여 등록된 것일 수 있다. The IoT portal server 10 may provide data and tokens related to authorization to the connected device. The token may be issued and registered by the authentication server 30.

IoT 포털 서버(10)는 하나 이상의 IoT 플랫폼을 관리하는 기능을 수행하며, IoT 플랫폼 서버(20)의 동작을 모두 수행할 수 있도록 구현될 수 있다. The IoT portal server 10 performs a function of managing one or more IoT platforms and may be implemented to perform all operations of the IoT platform server 20.

IoT 플랫폼 서버(20)는 IoT 포털 서버(10)에서 원하는 디바이스 및 권한 인가 데이터를 파악하여 제공할 수 있다. IoT 플랫폼 서버(20)는 사용자 단말이 접속하여 다른 자원들을 제어하는 요청 신호를 처리하도록 구현될 수 있다. IoT 플랫폼 서버(20)는 계정 아이디의 권한 인가 여부를 판단하기 전에, 검증된 토큰을 획득하는 과정을 수행하게 된다. The IoT platform server 20 can identify and provide desired device and authorization data from the IoT portal server 10. The IoT platform server 20 may be implemented to process a request signal that a user terminal accesses to control other resources. The IoT platform server 20 performs a process of obtaining a verified token before determining whether the account ID is authorized.

IoT 포털 서버(10) 또는 IoT 플랫폼 서버(20)는 인증 서버(30)로 권한 인가에 대해서 요청하는 신호를 생성하여 전송할 수 있다. IoT 포털 서버(10) 또는 IoT 플랫폼 서버(20)는 인증 서버(30)로 사용자 계정의 검증 여부를 요청하는 신호를 생성하여 전송할 수 있다. 사용자 계정의 검증 여부는 계정 아이디에 대응하는 토큰의 유무로 확인할 수 있다. IoT 포털 서버(10) 또는 IoT 플랫폼 서버(20)는 인증 서버(30)로 사용자 계정에 대한 권한 인가 여부에 대해서 요청하는 신호를 생성하여 전송할 수 있다. 인증 서버(30)는 계정 아이디에 대한 권한 인가 리스트를 생성하여, 이를 기초로 계정 아이디에 대한 권한 유무를 판단하고, 권한이 없는 것으로 판단된 경우에는, 권한을 새롭게 인가할 수 있다. 이때, 권한은, 플랫폼 단위로, 디바이스 단위로, 앱 단위로 설정될 수 있다. 플랫폼은 디바이스 또는 앱의 상위 개념으로, 플랫폼에 대해서 권한이 있는 계정 아이디는, 플랫폼에 속하는 하위 디바이스들, 하위 앱들에 대해서는 권한이 있는 것으로 설정될 수 있다. The IoT portal server 10 or the IoT platform server 20 may generate and transmit a signal requesting authorization to the authentication server 30. The IoT portal server 10 or the IoT platform server 20 may generate and transmit a signal requesting verification of the user account to the authentication server 30. Verification of the user account can be confirmed by the presence or absence of a token corresponding to the account ID. The IoT portal server 10 or the IoT platform server 20 may generate and transmit a signal requesting whether to authorize the user account to the authentication server 30. The authentication server 30 creates an authority authorization list for the account ID, determines whether the account ID has authority based on this, and if it is determined that the authority is not present, the authority may be newly approved. At this time, permissions can be set on a platform-by-platform, device-by-device, or app-by-app basis. A platform is a superordinate concept of a device or an app, and an account ID with permission for the platform can be set to have permission for lower-level devices and lower-level apps belonging to the platform.

IoT 포털 서버(10) 또는 IoT 플랫폼 서버(20)는 인증 서버(30)를 통해 리소스에 접근할 수 있는 인증 과정을 수행할 수 있다. The IoT portal server 10 or the IoT platform server 20 may perform an authentication process to access resources through the authentication server 30.

IoT 포털 서버(10) 또는 IoT 플랫폼 서버(20)는 ACP 데이터 필드를 통해서 인증을 요청한 사용자 또는 단말기의 권한 정보를 확인할 수 있다. 이때, 권한을 확인하는 방법은, ACP 필드에 요청한 계정 아이디를 기록하고, 이를 비교함으로써, 권한 유무를 확인할 수 있다. The IoT portal server 10 or the IoT platform server 20 can check the authorization information of the user or terminal requesting authentication through the ACP data field. At this time, the method of checking permission is to record the requested account ID in the ACP field and compare them to check the presence or absence of permission.

인증 서버(30)는 IoT 포털 서버(10)로부터의 토큰 생성 요청에 대응하여, 계정 아이디와 대응한 토큰을 생성할 수 있다. 인증 서버(30)는 디바이스에 접근할 수 있는 권한의 유무를 확인하여 IoT 포털 서버(10) 또는 할 수 있다. 요청된 권한이 없는 경우에는, 인증 서버(30)는 요청한 권한 정보를 권한 인가 리스트에 추가할 수 있다.The authentication server 30 may generate a token corresponding to the account ID in response to a token creation request from the IoT portal server 10. The authentication server 30 can check the presence or absence of authority to access the device and use the IoT portal server 10 or the IoT portal server 10 to check whether there is authority to access the device. If there is no requested authority, the authentication server 30 may add the requested authority information to the authority authorization list.

도 2는 본 개시의 다른 실시예들에 따른 권한 관리 시스템(1’) 네트워크 환경에 대한 도면이다.Figure 2 is a diagram of the network environment of the rights management system 1' according to other embodiments of the present disclosure.

권한 관리 시스템(1’)은 제1 IoT 디바이스(51), 제2 IoT 디바이스(52), … , 제n IoT 디바이스(5n), 관리자 단말(61), 사용자 단말(62)를 더 포함할 수 있다. The rights management system 1' includes a first IoT device 51, a second IoT device 52,... , may further include an nth IoT device (5n), an administrator terminal 61, and a user terminal 62.

관리자 단말(61)는 IoT 플랫폼 서버(20)에 접속하여 제1 IoT 디바이스(51), 제2 IoT 디바이스(52), … , 제n IoT 디바이스(5n)에 대한 작업 요청을 전송할 수 있다. IoT 플랫폼 서버(20)는 IoT 포털 서버(10)를 통해 인증 서버(30)에 접속하여 관리자 단말(61)의 접근 권한 유무에 대해서 확인할 수 있다. 접근 권한이 있고, 접근 권한의 범위가 적절한 경우에는, 관리자 단말(61)의 작업 요청이 처리되도록 할 수 있다. The manager terminal 61 connects to the IoT platform server 20 and connects the first IoT device 51, the second IoT device 52, . , a work request for the nth IoT device (5n) can be transmitted. The IoT platform server 20 can access the authentication server 30 through the IoT portal server 10 to check whether the administrator terminal 61 has access rights. If there is access authority and the scope of access authority is appropriate, the work request of the manager terminal 61 can be processed.

사용자 단말(62)는 IoT 플랫폼 서버(20)에 접속하여 제1 IoT 디바이스(51), 제2 IoT 디바이스(52), … , 제n IoT 디바이스(5n)에 대한 작업 요청을 전송할 수 있다. IoT 플랫폼 서버(20)는 IoT 포털 서버(10)를 통해 인증 서버(30)에 접속하여 사용자 단말(62)의 접근 권한 유무에 대해서 확인할 수 있다. 접근 권한이 있고, 접근 권한의 범위가 적절한 경우에는, 관리자 단말(61)의 작업 요청이 처리되도록 할 수 있다. The user terminal 62 connects to the IoT platform server 20 and uses the first IoT device 51, the second IoT device 52, . , a work request for the nth IoT device (5n) can be transmitted. The IoT platform server 20 can access the authentication server 30 through the IoT portal server 10 to check whether the user terminal 62 has access rights. If there is access authority and the scope of access authority is appropriate, the work request of the manager terminal 61 can be processed.

도 3은 본 개시의 실시예들에 따른, IoT 포털 서버(100)의 블록도이다. Figure 3 is a block diagram of the IoT portal server 100 according to embodiments of the present disclosure.

통신부(110)는 다양한 유형의 통신 방식에 따라 다양한 유형의 외부 장치나 서버와 통신할 수 있다. 일 장치(100)의 통신부(110)는 네트워크에 의해 다른 장치(20, 30, 51, 52, 53, 61, 62)의 통신부에 연결되어 서로 데이터를 주고받을 수 있다.The communication unit 110 can communicate with various types of external devices or servers according to various types of communication methods. The communication unit 110 of one device 100 is connected to the communication unit of other devices 20, 30, 51, 52, 53, 61, and 62 through a network and can exchange data with each other.

프로세서(120)는 메모리(130)에 저장된 각종 프로그램을 이용하여 각 메모리를 구비하는 각 장치(100)를 전반적으로 제어하는 동작을 수행할 수 있다. 프로세서(220)는 마이크로프로세서(Microprocessor), 중앙처리장치(Central Processing Unit: CPU), 프로세서 코어(Processor Core), 멀티프로세서(Multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 등의 처리 장치를 포함할 수 있으나, 본 발명은 이에 한정되지 않는다.The processor 120 may use various programs stored in the memory 130 to generally control each device 100 having each memory. The processor 220 includes a microprocessor, a central processing unit (CPU), a processor core, a multiprocessor, an application-specific integrated circuit (ASIC), and a field programmable gate array (FPGA). ), etc., but the present invention is not limited thereto.

메모리(130)는 각 메모리를 구비하는 각 장치(100) 또는 서버(200, 30)가 처리하는 데이터를 일시적 또는 영구적으로 저장할 수 있다. 메모리(130)는 RAM(Random Access Memory), ROM(Read Only Memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(Permanent Mass Storage Device)를 포함할 수 있으나, 본 발명이 이에 한정되는 것은 아니다.The memory 130 may temporarily or permanently store data processed by each device 100 or servers 200 and 30 having each memory. The memory 130 may include a non-permanent mass storage device such as Random Access Memory (RAM), Read Only Memory (ROM), and a disk drive, but the present invention is not limited thereto.

도 3에 도시된 것과 같은 장치(100)는 프로세서(120)의 처리 또는 제어를 위한 프로그램 등, 전반의 동작을 위한 다양한 데이터를 저장한 저장 매체(미도시)를 더 포함할 수 있다. 저장 매체는 장치(100)에서 구동되는 다수의 응용 프로그램(application program 또는 어플리케이션(application)), 서버(200, 30)의 동작을 위한 데이터들, 그리고 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 장치(100)의 기본적인 기능을 위하여 출고 당시부터 장치(100) 상에 존재할 수 있다. 응용 프로그램은, 저장 매체에 저장되고, 프로세서(120)에 의하여 장치(100)의 동작(또는 기능)을 수행하도록 구동될 수 있다.The device 100 as shown in FIG. 3 may further include a storage medium (not shown) storing various data for overall operation, such as a program for processing or controlling the processor 120. The storage medium may store a number of application programs (application programs or applications) running on the device 100, data for operating the servers 200 and 30, and commands. At least some of these applications may be downloaded from an external server via wireless communication. Additionally, at least some of these application programs may exist on the device 100 from the time of shipment for the basic functions of the device 100. The application program may be stored in a storage medium and driven by the processor 120 to perform the operation (or function) of the device 100.

권한 관리 시스템과 이에 포함된 각 모듈이나 부(unit)는, 전적으로 하드웨어일 수 있고, 또는 부분적으로 하드웨어이고 부분적으로 소프트웨어인 측면을 가질 수 있다. 예컨대, 권한 관리 시스템과 이에 포함된 각 모듈이나 부(unit)는 특정 형식 및 내용의 데이터를 처리하거나 전자통신 방식으로 주고받기 위한 하드웨어 및 이에 관련된 소프트웨어를 통칭할 수 있다. 본 명세서에서 "부", "모듈", "장치", "단말기", "서버" 또는 "시스템" 등의 용어는 하드웨어 및 해당 하드웨어에 의해 구동되는 소프트웨어의 조합을 지칭하는 것으로 해석될 수 있다. 예컨대, 하드웨어는 CPU 또는 다른 프로세서(processor)를 포함하는 데이터 처리 기기일 수 있다. 또한, 하드웨어에 의해 구동되는 소프트웨어는 실행중인 프로세스, 객체(object), 실행파일(executable file), 실행 스레드(thread of execution), 프로그램(program) 등을 지칭할 수 있다.The rights management system and each module or unit included therein may be entirely hardware, or may have aspects that are partly hardware and partly software. For example, the rights management system and each module or unit included therein may collectively refer to hardware and related software for processing data of a specific format and content or exchanging it through electronic communication. In this specification, terms such as “unit,” “module,” “device,” “terminal,” “server,” or “system” may be interpreted as referring to a combination of hardware and software driven by the hardware. For example, hardware may be a data processing device including a CPU or other processor. Additionally, software driven by hardware may refer to a running process, object, executable file, thread of execution, program, etc.

또한, 권한 관리 시스템을 구성하는 각각의 요소는 반드시 서로 물리적으로 구분되는 별개의 장치를 지칭하는 것으로 한정되는 것은 아니다. 즉, 도 3의 통신부(110), 프로세서(120) 및 메모리(130) 등은 IoT 포털 서버(10)에 의해 수행되는 동작에 따라 기능적으로 구분한 것일 뿐, 반드시 서로 독립적으로 구분되어야 하는 것이 아니다. 물론, 실시예에 따라서는 이들은 서로 물리적으로 구분되는 별개의 장치로 구현되는 것도 가능하다.Additionally, each element constituting the rights management system is not necessarily limited to referring to a separate device that is physically distinct from each other. That is, the communication unit 110, processor 120, and memory 130 in FIG. 3 are functionally divided according to the operations performed by the IoT portal server 10, and are not necessarily divided independently from each other. . Of course, depending on the embodiment, these may be implemented as separate devices that are physically distinct from each other.

이하에서는 상술한 것과 같은 구성을 취할 수 있는 권한 관리 시스템의 각 구성요소들 사이의 정보 전송 및 수신 등에 대해, 권한 관리 방법과 함께 설명한다.Hereinafter, the transmission and reception of information between each component of the rights management system that can have the above-described configuration will be described along with the rights management method.

도 4는 본 개시의 실시예들에 따른 IoT 플랫폼 서버(200)의 블록도이다. Figure 4 is a block diagram of the IoT platform server 200 according to embodiments of the present disclosure.

통신부(210)은 다양한 유형의 통신 방식에 따라 다양한 유형의 외부 장치나 서버와 통신할 수 있다. 일 장치(200)의 통신부(210)은 네트워크에 의해 다른 장치(200)의 통신부(210)에 연결되어 서로 데이터를 주고받을 수 있다.The communication unit 210 can communicate with various types of external devices or servers according to various types of communication methods. The communication unit 210 of one device 200 is connected to the communication unit 210 of another device 200 through a network and can exchange data with each other.

프로세서(220)는 메모리(230)에 저장된 각종 프로그램을 이용하여 각 메모리를 구비하는 각 장치(200) 또는 서버(100, 30)를 전반적으로 제어하는 동작을 수행할 수 있다. 프로세서(220)는 마이크로프로세서(Microprocessor), 중앙처리장치(Central Processing Unit: CPU), 프로세서 코어(Processor Core), 멀티프로세서(Multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 등의 처리 장치를 포함할 수 있으나, 본 발명은 이에 한정되지 않는다.The processor 220 may use various programs stored in the memory 230 to generally control each device 200 or servers 100 and 30 having each memory. The processor 220 includes a microprocessor, a central processing unit (CPU), a processor core, a multiprocessor, an application-specific integrated circuit (ASIC), and a field programmable gate array (FPGA). ), etc., but the present invention is not limited thereto.

메모리(230)는 각 메모리를 구비하는 각 장치(200) 또는 서버(100, 30)가 처리하는 데이터를 일시적 또는 영구적으로 저장할 수 있다. 메모리(230)는 RAM(Random Access Memory), ROM(Read Only Memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(Permanent Mass Storage Device)를 포함할 수 있으나, 본 발명이 이에 한정되는 것은 아니다.The memory 230 may temporarily or permanently store data processed by each device 200 or servers 100 and 30 having each memory. The memory 230 may include a non-permanent mass storage device such as random access memory (RAM), read only memory (ROM), and a disk drive, but the present invention is not limited thereto.

도 4에 도시된 것과 같은 장치(200)는 프로세서(220)의 처리 또는 제어를 위한 프로그램 등, 전반의 동작을 위한 다양한 데이터를 저장한 저장 매체(미도시)를 더 포함할 수 있다. 저장 매체는 장치(200)에서 구동되는 다수의 응용 프로그램(application program 또는 어플리케이션(application)), 서버(40, 50, 60, 80)의 동작을 위한 데이터들, 그리고 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 장치(200)의 기본적인 기능을 위하여 출고 당시부터 장치(200) 상에 존재할 수 있다. 응용 프로그램은, 저장 매체에 저장되고, 프로세서(220)에 의하여 장치(200)의 동작(또는 기능)을 수행하도록 구동될 수 있다.The device 200 as shown in FIG. 4 may further include a storage medium (not shown) storing various data for overall operation, such as a program for processing or controlling the processor 220. The storage medium may store a number of application programs (application programs or applications) running on the device 200, data for operating the servers 40, 50, 60, and 80, and commands. At least some of these applications may be downloaded from an external server via wireless communication. Additionally, at least some of these application programs may exist on the device 200 from the time of shipment for the basic functions of the device 200. The application program may be stored in a storage medium and driven by the processor 220 to perform the operation (or function) of the device 200.

권한 관리 시스템과 이에 포함된 각 모듈이나 부(unit)는, 전적으로 하드웨어일 수 있고, 또는 부분적으로 하드웨어이고 부분적으로 소프트웨어인 측면을 가질 수 있다. 예컨대, 권한 관리 시스템과 이에 포함된 각 모듈이나 부(unit)는 특정 형식 및 내용의 데이터를 처리하거나 전자통신 방식으로 주고받기 위한 하드웨어 및 이에 관련된 소프트웨어를 통칭할 수 있다. 본 명세서에서 "부", "모듈", "장치", "단말기", "서버" 또는 "시스템" 등의 용어는 하드웨어 및 해당 하드웨어에 의해 구동되는 소프트웨어의 조합을 지칭하는 것으로 해석될 수 있다. 예컨대, 하드웨어는 CPU 또는 다른 프로세서(processor)를 포함하는 데이터 처리 기기일 수 있다. 또한, 하드웨어에 의해 구동되는 소프트웨어는 실행중인 프로세스, 객체(object), 실행파일(executable file), 실행 스레드(thread of execution), 프로그램(program) 등을 지칭할 수 있다.The rights management system and each module or unit included therein may be entirely hardware, or may have aspects that are partly hardware and partly software. For example, the rights management system and each module or unit included therein may collectively refer to hardware and related software for processing data of a specific format and content or exchanging it through electronic communication. In this specification, terms such as “unit,” “module,” “device,” “terminal,” “server,” or “system” may be interpreted as referring to a combination of hardware and software driven by the hardware. For example, hardware may be a data processing device including a CPU or other processor. Additionally, software driven by hardware may refer to a running process, object, executable file, thread of execution, program, etc.

또한, 권한 관리 시스템을 구성하는 각각의 요소는 반드시 서로 물리적으로 구분되는 별개의 장치를 지칭하는 것으로 한정되는 것은 아니다. 즉, 도 4의 통신부(210), 프로세서(220) 및 메모리(230) 등은 IoT 플랫폼 서버(20)에 의해 수행되는 동작에 따라 기능적으로 구분한 것일 뿐, 반드시 서로 독립적으로 구분되어야 하는 것이 아니다. 물론, 실시예에 따라서는 이들은 서로 물리적으로 구분되는 별개의 장치로 구현되는 것도 가능하다.Additionally, each element constituting the rights management system is not necessarily limited to referring to a separate device that is physically distinct from each other. That is, the communication unit 210, processor 220, and memory 230 in FIG. 4 are functionally divided according to the operations performed by the IoT platform server 20, and are not necessarily divided independently from each other. . Of course, depending on the embodiment, these may be implemented as separate devices that are physically distinct from each other.

이하에서는 상술한 것과 같은 구성을 취할 수 있는 권한 관리 시스템의 각 구성요소들 사이의 정보 전송 및 수신 등에 대해, 권한 관리 방법과 함께 설명한다.Hereinafter, the transmission and reception of information between each component of the rights management system that can have the above-described configuration will be described along with the rights management method.

도 5는 본 개시의 실시예들에 따른 권한 관리 방법의 흐름도이다. Figure 5 is a flowchart of a rights management method according to embodiments of the present disclosure.

S10에서는 권한 관리 시스템은 단말기로부터 디바이스에 대한 작업 요청을 수신하면, 단말기에 대한 검증을 수행할 수 있다. In S10, when the rights management system receives a request for work on a device from a terminal, it can perform verification on the terminal.

S20에서는, 권한 관리 시스템은 단말기의 계정 아이디에 대응하는 토큰을 검증할 수 있다. S25에서는, 권한 관리 시스템은, 계정 아이디에 대응하는 토큰이 검증되지 않는 경우, 계정 아이디/토큰을 등록할 수 있다. In S20, the rights management system can verify the token corresponding to the terminal's account ID. In S25, the rights management system may register an account ID/token if the token corresponding to the account ID is not verified.

S30에서는, 단말기의 계정 아이디에 대응하는 토큰이 검증된 것으로 판단되면, 권한 관리 시스템은 작업 요청에 대한 권한이 있는지 여부를 판단할 수 있다. In S30, if it is determined that the token corresponding to the terminal's account ID has been verified, the authority management system can determine whether there is authority for the task request.

S40에서는, 권한 관리 시스템은, 해당 토큰에 대한 ACP가 있는지 여부를 판단할 수 있다. S45에서는, 권한 관리 시스템은, 토큰에 대한 ACP가 없는 경우, 토큰에 대한 ACP/Group에 등록 시킬 수 있다. In S40, the rights management system may determine whether there is an ACP for the token. In S45, the rights management system can register an ACP/Group for a token if there is no ACP for the token.

S50에서는, 권한 관리 시스템은 ACP에 계정 아이디를 매핑하여 저장할 수 있다. In S50, the rights management system can map and store account IDs in ACP.

도 6은 본 개시의 실시예들에 따른, IoT 포털 서버에서 인증 서버를 통해 권한을 부여 받는 방법의 흐름도이다. Figure 6 is a flowchart of a method for receiving authorization through an authentication server in an IoT portal server, according to embodiments of the present disclosure.

S110에서는 IoT 포털 서버(100)가 제1 단말기로부터 제1 디바이스로 제1 요청 작업을 수행하도록 하는 제1 작업 요청 신호를 수신할 수 있다. In S110, the IoT portal server 100 may receive a first task request signal from the first terminal to the first device to perform the first requested task.

S120에서는, IoT 포털 서버(100)가 제1 작업 요청에 대응하여, 인증 서버로 제1 단말기의 검증 요청을 전송할 수 있다. IoT 포털 서버(100)는 인증 서버와 네트워크로 연결되어 네트워크 망을 통해 검증 요청을 전송할 수 있다. In S120, the IoT portal server 100 may transmit a verification request for the first terminal to the authentication server in response to the first task request. The IoT portal server 100 is connected to the authentication server through a network and can transmit a verification request through the network.

S130에서는, IoT 포털 서버(100)가 인증 서버에서 검증 요청에 포함된 제1 단말기의 토큰을 이용하여 제1 단말기의 계정 아이디를 확인하여 생성된 제1 단말기의 토큰에 대한 검증 정보를 포함하는, 제1 단말기의 검증 요청에 대한 성공 신호를 인증 서버로부터 수신할 수 있다. In S130, the IoT portal server 100 verifies the account ID of the first terminal using the token of the first terminal included in the verification request from the authentication server, and includes verification information for the token of the first terminal, A success signal for the verification request of the first terminal may be received from the authentication server.

인증 서버는 제1 단말기의 계정 아이디에 대한 토큰이 있는지 여부를 판단하고 제1 단말기의 토큰이 있는 경우, 토큰이 검증된 것으로 판단할 수 있다. The authentication server may determine whether there is a token for the account ID of the first terminal, and if there is a token of the first terminal, it may determine that the token has been verified.

S140에서는, IoT 포털 서버(100)가 제1 요청 작업에 대한 권한 인가를 요청하는 신호를 인증 서버로 전송할 수 있다.In S140, the IoT portal server 100 may transmit a signal requesting authorization for the first requested task to the authentication server.

S150에서는, IoT 포털 서버(100)가 인증 서버로부터 권한 인가에 대한 완료 신호를 수신할 수 있다. In S150, the IoT portal server 100 may receive a completion signal for authorization from the authentication server.

S160에서는, IoT 포털 서버(100)가 제1 요청 작업에 대한 명령 신호를 생성하여 IoT 플랫폼 서버를 통해 제1 디바이스로 전송할 수 있다. In S160, the IoT portal server 100 may generate a command signal for the first requested task and transmit it to the first device through the IoT platform server.

도 7은 본 개시의 실시예들에 따른 IoT 플랫폼 서버에서 ACP를 이용하여 리소스에 대한 요청 작업을 수행하는 방법의 흐름도이다. Figure 7 is a flowchart of a method of performing a request for a resource using ACP in an IoT platform server according to embodiments of the present disclosure.

S210에서는, IoT 플랫폼 서버(200)는 제2 단말기에서 요청된 제2 디바이스로 제2 요청 작업이 수행되도록 하는 명령 신호를 수신할 수 있다. In S210, the IoT platform server 200 may receive a command signal that causes the second requested task to be performed by the second device requested by the second terminal.

S220에서는, IoT 플랫폼 서버(200)는 명령 신호에 포함된 토큰에 대한 검증 요청 신호를 인증 서버로 전송할 수 있다. In S220, the IoT platform server 200 may transmit a verification request signal for the token included in the command signal to the authentication server.

S230에서는, IoT 플랫폼 서버(200)는 검증 요청 신호에 포함된 토큰을 이용하여 확인된 토큰이 검증된 것인지 여부에 대한 성공 응답 신호를 인증 서버로부터 수신할 수 있다. In S230, the IoT platform server 200 may receive a success response signal from the authentication server regarding whether the token confirmed using the token included in the verification request signal has been verified.

S240에서는, IoT 플랫폼 서버(200)는 토큰이 검증된 것인 성공 응답 신호를 수신하게 되면, 명령 신호를 분석하여 처리하고자 하는 자원 경로 정보를 추출할 수 있다. In S240, when the IoT platform server 200 receives a success response signal indicating that the token has been verified, it can extract resource path information to be processed by analyzing the command signal.

S250에서는, IoT 플랫폼 서버(200)는 제2 단말기의 계정 아이디에 대해서, 자원 경로 정보에 대한 권한이 있는지 여부를 인증 서버로 요청할 수 있다. In S250, the IoT platform server 200 may request from the authentication server whether the account ID of the second terminal has authority for resource path information.

S260에서는, IoT 플랫폼 서버(200)는 인증 서버로부터 제2 단말기의 계정 아이디에 대해서, 자원 경로 정보에 대한 권한이 있다는 성공 응답 신호를 수신할 수 있다. 성공 응답 신호는 제2 단말기와 관련된 ACP-ID를 포함할 수 있다. In S260, the IoT platform server 200 may receive a success response signal from the authentication server indicating that the account ID of the second terminal has authority for resource path information. The success response signal may include the ACP-ID associated with the second terminal.

S270에서는, IoT 플랫폼 서버(200)는 성공 응답 신호가 수신되면, 제2 요청 작업이 ACP에 허용된 동작 범위에 속하는 것인지 여부를 판단할 수 있다. IoT 플랫폼 서버(200)는 ACP-ID를 이용하여 제2 요청 작업이 ACP에 허용된 동작 범위에 속하는 것인지 여부를 판단할 수 있다.In S270, when a success response signal is received, the IoT platform server 200 may determine whether the second requested task falls within the operation range allowed for the ACP. The IoT platform server 200 may use the ACP-ID to determine whether the second requested task falls within the operation range allowed for the ACP.

S280에서는, IoT 플랫폼 서버(200)는 ACP 데이터 필드에 의해 허용되는 동작 범위에 속하는 경우에는, 제2 요청 작업에 대한 명령 신호를 생성할 수 있다. IoT 플랫폼 서버(200)는 ACP-ID를 이용하여 제2 단말기의 ACP 데이터 필드에 접근하여 데이터를 판독할 수 있다. In S280, the IoT platform server 200 may generate a command signal for the second request task if it falls within the operation range allowed by the ACP data field. The IoT platform server 200 can access the ACP data field of the second terminal using the ACP-ID and read data.

도 8은 본 개시의 실시예에 따른 인증 서버에서, 토큰의 검증 여부를 판단하는 방법의 흐름도이다. Figure 8 is a flowchart of a method for determining whether a token is verified in an authentication server according to an embodiment of the present disclosure.

S310에서는, 인증 서버는 수신된 요청자의 토큰에 대한 검증을 요청하는 신호를 수신할 수 있다. 인증 서버는 토큰에 대한 검증을 요청하는 신호를, IoT 포털 서버(100) 또는 IoT 플랫폼 서버(200)로부터 수신할 수 있다. In S310, the authentication server may receive a signal requesting verification of the received requester's token. The authentication server may receive a signal requesting verification of the token from the IoT portal server 100 or the IoT platform server 200.

S320에서는, 인증 서버는 토큰에 대한 검증 작업을 수행한다. In S320, the authentication server performs verification on the token.

S330에서는, 인증 서버는 요청자의 토큰이 검증된 토큰인지 여부를 판단할 수 있다. In S330, the authentication server may determine whether the requester's token is a verified token.

S340에서는, 인증 서버는 검증된 토큰에 대해서는 토큰의 검증 여부를 포함하는 응답 신호를 전송할 수 있다. S335에서는, 인증 서버는 토큰이 검증되지 않는 경우에는, 검증 실패 응답 신호를 전송할 있다. In S340, the authentication server may transmit a response signal including whether the token has been verified for the verified token. In S335, if the token is not verified, the authentication server may transmit a verification failure response signal.

인증 서버는, 검증에 대한 요청 신호를 전송한 IoT 포털 서버(100) 또는 IoT 플랫폼 서버(200)로 검증 여부에 대한 응답 신호를 전송할 수 있다. The authentication server may transmit a response signal regarding whether or not to verify verification to the IoT portal server 100 or the IoT platform server 200 that transmitted the verification request signal.

이때, 토큰의 검증 여부는, IoT 플랫폼의 도메인에 대응하여 결정될 수 있다. 동일한 토큰은 제1 IoT 플랫폼의 도메인에 대해서는 검증되었고, 제2 IoT 플랫폼의 도메인에 대해서는 검증되지 않을 수 있으나, 이에 한정되지 않는다. At this time, whether or not the token is verified may be determined in accordance with the domain of the IoT platform. The same token may be verified for the domain of the first IoT platform and may not be verified for the domain of the second IoT platform, but is not limited to this.

도 9는 본 개시의 실시예들에 따른 인증 서버에서 검증된 토큰에 대해서 권한 인가 여부를 판단하는 방법의 흐름도이다. Figure 9 is a flowchart of a method for determining whether authorization is granted for a token verified in an authentication server according to embodiments of the present disclosure.

S410에서는, 인증 서버는, 권한 인가 요청을 수신할 수 있다. 인증 서버는, IoT 포털 서버 또는 IoT 플랫폼 서버로부터 권한 인가를 요청하는 신호를 수신할 수 있다. 권한 인가 요청에는, 권한이 인가되어야 하는 대상에 대한 토큰, 접근하고자 하는 대상 정보(리소스, 자원 경로 정보 등)을 포함할 수 있다.In S410, the authentication server may receive an authorization request. The authentication server may receive a signal requesting authorization from the IoT portal server or IoT platform server. The authority authorization request may include a token for the object to which authority is to be granted and information on the object to be accessed (resource, resource path information, etc.).

S420에서는, 인증 서버는 요청에 포함된 토큰을 이용하여 계정 아이디를 확인할 수 있다. In S420, the authentication server can verify the account ID using the token included in the request.

S430에서는, 인증 서버는, 계정 아이디의 권한 인가 리스트를 생성하고 초기화 할 수 있다. In S430, the authentication server can create and initialize an authorization list of account IDs.

S440에서는, 인증 서버는, 계정 아이디가 가질 수 있는 권한을 확인하여 계정 아이디에 대한 권한 인가 리스트에 계정 아이디가 가질 수 있는 권한 정보를 추가할 수 있다. In S440, the authentication server may check the authority that the account ID may have and add the authority information that the account ID may have to the authority authorization list for the account ID.

S450에서는, 인증 서버는 추가되지 않은 권한이 있는지 여부를 판단할 수 있다. In S450, the authentication server can determine whether there are permissions that have not been added.

S460에서는, 인증 서버는 해당 계정 아이디에 대해서 추가되지 않은 권한을 확인하여, 권한 인가 요청에 대한 응답 신호를 전송한다. 이때, IoT 플랫폼에 대해서, 인증 서버는 권한 인가가 요청된 신호에서 요청한 계정 아이디가 자원 경로 정보로 접근하는 것을 허용하며, ACP-ID를 응답 신호로 전송할 수 있다. 인증 서버는, 계정 아이디가 속하는 그룹 정보를 획득하고, 그룹 정보에 해당하는 ACP-ID를 검색할 수 있다.In S460, the authentication server checks permissions that have not been added to the corresponding account ID and transmits a response signal to the permission request. At this time, for the IoT platform, the authentication server allows the account ID requested in the authorization request signal to access resource path information and can transmit the ACP-ID as a response signal. The authentication server can obtain group information to which the account ID belongs and search for the ACP-ID corresponding to the group information.

도 10은 본 개시의 실시예에서, 인증 서버에서 계정 아이디에 대해서 권한을 추가하는 과정을 설명하는 흐름도이다. Figure 10 is a flowchart explaining the process of adding authority to an account ID in an authentication server in an embodiment of the present disclosure.

S510에서 인증 서버는 토큰으로 획득된 계정 아이디에 대해서, IoT 플랫폼 권한이 추가되었는지 확인할 수 있다. In S510, the authentication server can check whether IoT platform permissions have been added to the account ID obtained with the token.

S540에서는 계정 아이디에 대해서 IoT 플랫폼 권한이 추가되었다면, 인증 서버는 추가적인 권한 추가의 과정 없이 해당 계정 아이디가 자원 경로 정보로 접근하는 것을 허용하며, ACP-ID를 응답 신호로 전송할 수 있다. 인증 서버는, 계정 아이디가 속하는 그룹 정보를 획득하고, 그룹 정보에 해당하는 ACP-ID를 검색할 수 있다. In S540, if IoT platform permissions have been added to an account ID, the authentication server allows the account ID to access resource path information without the process of adding additional permissions, and can transmit ACP-ID as a response signal. The authentication server can obtain group information to which the account ID belongs and search for the ACP-ID corresponding to the group information.

S520에서는, 인증 서버는, 계정 아이디에 대해서 디바이스 또는 앱 권한이 추가되었는지 여부를 확인할 수 있다. In S520, the authentication server can check whether device or app permissions have been added to the account ID.

계정 아이디에 대해서, 디바이스 또는 앱 권한이 추가되어 있다면, 요청된 IoT 자원 경로 정보를 확인할 수 있다(S530). 인증 서버는 추가적인 권한 추가의 과정 없이 해당 계정 아이디가 자원 경로 정보로 접근하는 것을 허용하며, ACP-ID를 응답 신호로 전송할 수 있다(S540).If device or app permissions have been added to the account ID, the requested IoT resource path information can be checked (S530). The authentication server allows the account ID to access resource path information without adding additional authority and can transmit the ACP-ID as a response signal (S540).

인증 서버는, 계정 아이디에 대해서 디바이스 또는 앱 권한이 추가되지 않았다면 요청된 자원에 대한 접근 거부 응답을 전송할 수 있다. The authentication server may transmit an access denial response to the requested resource if device or app permissions have not been added for the account ID.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The device described above may be implemented with hardware components, software components, and/or a combination of hardware components and software components. For example, devices and components described in embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), etc. , may be implemented using one or more general-purpose or special-purpose computers, such as a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. Additionally, a processing device may access, store, manipulate, process, and generate data in response to the execution of software. For ease of understanding, a single processing device may be described as being used; however, those skilled in the art will understand that a processing device includes multiple processing elements and/or multiple types of processing elements. It can be seen that it may include. For example, a processing device may include a plurality of processors or one processor and one controller. Additionally, other processing configurations, such as parallel processors, are possible.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of these, which may configure a processing unit to operate as desired, or may be processed independently or collectively. You can command the device. Software and/or data may be used on any type of machine, component, physical device, virtual equipment, computer storage medium or device to be interpreted by or to provide instructions or data to a processing device. , or may be permanently or temporarily embodied in a transmitted signal wave. Software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc., singly or in combination. Program instructions recorded on the medium may be specially designed and configured for the embodiment or may be known and available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. -Includes optical media (magneto-optical media) and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, etc. Examples of program instructions include machine language code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with limited examples and drawings, various modifications and variations can be made by those skilled in the art from the above description. For example, the described techniques are performed in a different order than the described method, and/or components of the described system, structure, device, circuit, etc. are combined or combined in a different form than the described method, or other components are used. Alternatively, appropriate results may be achieved even if substituted or substituted by an equivalent.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents of the claims also fall within the scope of the claims described below.

1, 1’: 권한 관리 시스템
10, 100: IoT 포털 서버
20, 200: IoT 플랫폼 서버
30: 인증서버
1, 1': Rights management system
10, 100: IoT portal server
20, 200: IoT platform server
30: Authentication server

Claims (17)

IoT 포털 서버가 관리자가 소지한 제1 단말기로부터 제1 디바이스로 제1 요청 작업을 수행하도록 하는 작업 요청 신호를 수신하는 단계;
상기 IoT 포털 서버가 상기 작업 요청 신호에 대응하여, 인증 서버로 상기 작업 요청 신호에 대한 제1 단말기의 검증 요청을 전송하는 단계;
상기 IoT 포털 서버가 상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 수신하지 않는 경우, 상기 제1 요청 작업을 거부하는 신호를 상기 제1 단말기로 전송하는 단계;
상기 인증 서버가 상기 제1 단말기의 토큰을 이용하여, 상기 제1 단말기의 계정 아이디를 파악하고, 상기 제1 단말기의 계정 아이디에 대해서, IoT 플랫폼 서버에서 접근 가능한 인증 정보를 생성하는 단계;
상기 인증 서버가, 상기 IoT 플랫폼 서버에 접근 가능한 인증 정보를 상기 IoT 플랫폼 서버로 전송하여, 상기 IoT 플랫폼 서버의 ACP 데이터 필드에 저장하도록 처리하는 단계;
상기 인증 서버에서, 상기 검증 요청에 포함된 상기 제1 단말기의 토큰을 이용하여 상기 제1 단말기의 계정 아이디에 대해서, 상기 제1 디바이스에 대한 제1 요청 작업에 대한 권한 인가 여부를 확인하여 생성된 상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 상기 인증 서버로부터 수신하는 단계;
상기 IoT 포털 서버가 상기 인증 서버로, 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한을 인가하는 요청을 전송하는 단계;
상기 IoT 포털 서버가 상기 인증 서버에서 관리하는 권한 인가 리스트로부터 확인하여 생성된 상기 제1 요청 작업에 대한 권한을 인가하는 요청에 대한 성공 응답 신호 또는 접근 거부 응답을 수신하는 단계; 및
상기 성공 응답 신호의 수신에 응답하여, 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한이 있는 것으로 판단되는 경우, 상기 IoT 포털 서버가 제1 요청 작업이 수행되도록 하는 명령 신호를 접근 가능한 인증 정보가 저장된 상기 IoT 플랫폼 서버를 통해, 상기 제1 디바이스로 전송하는 단계;를 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
Receiving, by the IoT portal server, a job request signal from a first terminal owned by an administrator to perform a first requested job with a first device;
The IoT portal server transmitting a verification request of the first terminal for the task request signal to an authentication server in response to the task request signal;
If the IoT portal server does not receive a success signal for a verification request for verifying the token of the first terminal, transmitting a signal rejecting the first request task to the first terminal;
The authentication server uses the token of the first terminal to determine the account ID of the first terminal, and generates authentication information accessible from the IoT platform server for the account ID of the first terminal;
Processing the authentication server to transmit authentication information accessible to the IoT platform server to the IoT platform server and store it in the ACP data field of the IoT platform server;
In the authentication server, the token of the first terminal included in the verification request is used to check whether the account ID of the first terminal is authorized for the first request operation for the first device. Receiving a success signal for a verification request for verifying the token of the first terminal from the authentication server;
transmitting, from the IoT portal server to the authentication server, a request to authorize the first terminal to perform the first requested task;
Receiving, by the IoT portal server, a success response signal or an access denial response to a request for authorizing authority for the first requested task generated by checking from an authority authorization list managed by the authentication server; and
In response to receiving the success response signal, when it is determined that the first terminal has authority for the first requested task, the IoT portal server provides authentication information that can access a command signal to perform the first requested task. A method of managing authority using a token obtained through an authentication server and an ACP data field, comprising: transmitting to the first device through the stored IoT platform server.
삭제delete 삭제delete 삭제delete 제1항에 있어서,
상기 IoT 플랫폼 서버의 ACP 데이터 필드에는, 상기 제1 단말기의 계정 정보가 저장되는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
According to paragraph 1,
A method of managing authority using a token obtained through an authentication server and an ACP data field, in which account information of the first terminal is stored in the ACP data field of the IoT platform server.
IoT 플랫폼 서버가 IoT 포털 서버로부터 제2 단말기에서 요청된 제2 디바이스로 제2 요청 작업이 수행되도록 하는 명령 신호를 수신하는 단계;
상기 IoT 플랫폼 서버가 상기 명령 신호에 포함된 토큰에 대한 검증 요청 신호를 인증 서버로 전송하는 단계;
상기 IoT 플랫폼 서버가 상기 인증 서버로부터 상기 검증 요청 신호에 포함된 토큰을 이용하여 확인된 상기 토큰이 검증된 것인지 여부에 대한 성공 응답 신호를 수신하는 단계;
상기 IoT 플랫폼 서버가 상기 성공 응답 신호에 응답하여, 상기 명령 신호를 분석하여 처리하고자 하는 자원 경로 정보를 추출하고, 상기 제2 단말기의 계정 아이디에 대해서 상기 토큰으로 상기 자원 경로 정보에 대한 권한이 있는지 여부를 상기 인증 서버로 요청하는 단계;
상기 IoT 플랫폼 서버가 상기 인증 서버로부터 상기 제2 단말기의 계정 아이디에 대해서 상기 토큰으로 상기 자원 경로 정보에 대한 권한 유무의 성공 응답을 수신하고, 상기 성공 응답에 포함된 상기 제2 단말기와 관련된 ACP-ID를 이용하여, 상기 제2 단말기의 ACP 데이터 필드에 접근하여 데이터를 판독함으로써, 상기 제2 요청 작업이 상기 ACP 데이터 필드에서 허용되는 동작 범위에 속하는 것인지 여부를 판단하는 단계; 및
상기 IoT 플랫폼 서버가 상기 제2 요청 작업이 상기 ACP 데이터 필드에 의해 허용되는 동작 범위에 속하는 경우, 상기 제2 요청 작업에 대한 제2 명령 신호를 생성하여 처리하는 단계;를 더 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
The IoT platform server receiving a command signal from the IoT portal server to cause a second requested task to be performed from the second terminal to the requested second device;
The IoT platform server transmitting a verification request signal for the token included in the command signal to an authentication server;
The IoT platform server receiving a success response signal from the authentication server as to whether the token confirmed using the token included in the verification request signal has been verified;
The IoT platform server responds to the success response signal, analyzes the command signal, extracts resource path information to be processed, and determines whether the account ID of the second terminal has authority for the resource path information with the token. requesting the authentication server whether to do so;
The IoT platform server receives a success response from the authentication server regarding the presence or absence of authority for the resource path information with the token for the account ID of the second terminal, and ACP-related to the second terminal included in the success response. Using the ID, accessing the ACP data field of the second terminal and reading data, thereby determining whether the second requested task falls within an operation range allowed in the ACP data field; and
The IoT platform server generating and processing a second command signal for the second requested task when the second requested task falls within an operation range allowed by the ACP data field; further comprising: authentication server A method of managing permissions using tokens obtained through and ACP data fields.
제6항에 있어서,
상기 제2 단말기의 계정 아이디를 상기 인증 서버로 요청하여 상기 제2 단말기의 계정에 대한 검증 여부를 확인하고,
상기 제2 단말기에서 요청한 제2 요청 작업에 대한 권한 유무를 상기 인증 서버로부터 확인하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
According to clause 6,
Request the account ID of the second terminal to the authentication server to check whether the account of the second terminal is verified,
A method of managing authority using a token obtained through an authentication server and an ACP data field to check from the authentication server whether the authority for the second request task requested by the second terminal is present.
제6항에 있어서,
상기 IoT 플랫폼 서버가 상기 제2 요청 작업에 대한 제2 명령 신호에 따라, 제2 디바이스에서 상기 제2 요청 작업이 수행되도록 처리하는 단계;를 더 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
According to clause 6,
Processing the IoT platform server to perform the second request task in a second device according to a second command signal for the second request task; further comprising the token and ACP data obtained through the authentication server. How to manage permissions using fields.
프로세서 및 통신부를 포함하고,
상기 프로세서가,
제1 단말기로부터 제1 디바이스로 제1 요청 작업을 수행하도록 하는 작업 요청 신호를 수신하고,
상기 작업 요청 신호에 대응하여, 인증 서버로 상기 작업 요청 신호에 대한 제1 단말기의 검증 요청을 전송하며,
상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 수신하지 않는 경우, 상기 제1 요청 작업을 거부하는 신호를 상기 제1 단말기로 전송하며,
상기 인증 서버에서, 상기 제1 단말기의 토큰을 이용하여, 상기 제1 단말기의 계정 아이디를 획득하도록 하며 상기 제1 단말기의 계정 아이디에 대해서 IoT 플랫폼 서버에 접근 가능한 인증 정보를 생성하여 상기 IoT 플랫폼 서버에 접근 가능한 인증 정보를 상기 IoT 플랫폼 서버로 전송하여, 상기 IoT 플랫폼 서버의 ACP 데이터 필드에 저장하도록 하고,
상기 인증 서버에서, 상기 검증 요청에 포함된 상기 제1 단말기의 토큰을 이용하여 상기 제1 단말기의 계정 아이디에 대해서, 상기 제1 디바이스에 대한 제1 요청 작업에 대한 권한 인가 여부를 확인하여 생성된 상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 상기 인증 서버로부터 수신하고,
상기 인증 서버로, 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한을 인가하는 요청을 전송하며,
상기 인증 서버에서 관리하는 권한 인가 리스트로부터 확인하여 생성된 상기 제1 요청 작업에 대한 권한을 인가하는 요청에 대한 성공 응답 신호 또는 접근 거부 응답을 수신하고,
상기 성공 응답 신호의 수신에 응답하여 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한이 있는 것으로 판단되는 경우, 제1 요청 작업이 수행되도록 하는 명령 신호를 접근 가능한 인증 정보가 저장된 상기 IoT 플랫폼 서버를 통해 상기 제1 디바이스로 전송하는, IoT 포털 서버.
Includes a processor and a communication unit,
The processor,
Receiving a task request signal from the first terminal to cause the first device to perform the first requested task,
In response to the job request signal, transmitting a verification request from the first terminal for the job request signal to the authentication server,
If a success signal for a verification request for verifying the token of the first terminal is not received, a signal rejecting the first request operation is transmitted to the first terminal,
In the authentication server, the token of the first terminal is used to obtain an account ID of the first terminal, and authentication information accessible to the IoT platform server is generated for the account ID of the first terminal to access the IoT platform server. Send accessible authentication information to the IoT platform server and store it in the ACP data field of the IoT platform server,
In the authentication server, the token of the first terminal included in the verification request is used to check whether the account ID of the first terminal is authorized for the first request operation for the first device. Receiving a success signal for a verification request for verifying the token of the first terminal from the authentication server,
Transmitting, to the authentication server, a request to authorize the first terminal to perform the first requested task,
Receiving a success response signal or an access denial response to a request for authorizing the first requested task created by checking from an authorization list managed by the authentication server,
If it is determined that the first terminal has authority for the first requested task in response to receiving the success response signal, the IoT platform server stores authentication information that can access a command signal to perform the first requested task. An IoT portal server that transmits to the first device through.
삭제delete 삭제delete 삭제delete 제9항에 있어서,
상기 IoT 플랫폼 서버의 ACP 필드에는, 제1 단말기의 계정 정보가 저장되는, IoT 포털 서버.
According to clause 9,
An IoT portal server in which account information of the first terminal is stored in the ACP field of the IoT platform server.
프로세서 및 통신부를 포함하고,
상기 프로세서가,
IoT 포털 서버로부터 제2 단말기에서 요청된 제2 디바이스로 제2 요청 작업이 수행되도록 하는 명령 신호를 수신하고,
상기 명령 신호에 포함된 토큰에 대한 검증 요청 신호를 인증 서버로 전송하며,
상기 인증 서버로부터, 상기 검증 요청 신호에 포함된 토큰을 이용하여 확인된 상기 토큰이 검증된 것인지 여부에 대한 성공 응답 신호를 수신하도록 하며,
상기 성공 응답 신호에 응답하여, 상기 명령 신호를 분석하여 처리하고자 하는 자원 경로 정보를 추출하고, 상기 제2 단말기의 계정 아이디에 대해서 상기 토큰으로 상기 자원 경로 정보에 대한 권한이 있는지 여부를 상기 인증 서버로 요청하고,
상기 인증 서버로부터 상기 제2 단말기의 계정 아이디에 대해서 상기 토큰으로 상기 자원 경로 정보에 대한 권한 유무의 성공 응답을 수신하고, 상기 성공 응답에 포함된 상기 제2 단말기와 관련된 ACP-ID를 이용하여, 상기 제2 단말기의 ACP 데이터 필드에 접근하여 데이터를 판독함으로써, 상기 제2 요청 작업이 상기 ACP 데이터 필드에서 허용되는 동작 범위에 속하는 것인지 여부를 판단하며,
상기 제2 요청 작업이 상기 ACP 데이터 필드에 의해 허용되는 동작 범위에 속하는 경우, 상기 제2 요청 작업에 대한 제2 명령 신호를 생성하여 처리하는, IoT 플랫폼 서버.
Includes a processor and a communication unit,
The processor,
Receiving a command signal from the IoT portal server to cause a second requested task to be performed from the second terminal to the requested second device,
Transmitting a verification request signal for the token included in the command signal to the authentication server,
Receive a success response signal from the authentication server as to whether the token confirmed using the token included in the verification request signal has been verified,
In response to the success response signal, the authentication server extracts resource path information to be processed by analyzing the command signal, and determines whether the account ID of the second terminal is authorized to the resource path information using the token. Request with,
Receiving a success response from the authentication server regarding the presence or absence of authority for the resource path information with the token for the account ID of the second terminal, using the ACP-ID related to the second terminal included in the success response, By accessing the ACP data field of the second terminal and reading data, determining whether the second requested task falls within an operation range allowed in the ACP data field,
When the second requested task falls within an operation range allowed by the ACP data field, an IoT platform server generates and processes a second command signal for the second requested task.
제14항에 있어서,
상기 프로세서가,
상기 제2 단말기의 계정 아이디를 상기 인증 서버로 요청하여 상기 제2 단말기의 계정에 대한 검증 여부를 확인하고,
상기 제2 단말기에서 요청한 제2 요청 작업에 대한 권한 유무를 상기 인증 서버로부터 확인하는, IoT 플랫폼 서버.
According to clause 14,
The processor,
Request the account ID of the second terminal to the authentication server to check whether the account of the second terminal is verified,
An IoT platform server that checks from the authentication server whether there is authority for the second request task requested by the second terminal.
제14항에 있어서,
상기 프로세서가, 상기 제2 요청 작업에 대한 제2 명령 신호에 따라, 제2 디바이스에서 상기 제2 요청 작업이 수행되도록 처리하는, IoT 플랫폼 서버.
According to clause 14,
The IoT platform server wherein the processor processes the second requested task to be performed in a second device according to a second command signal for the second requested task.
컴퓨터를 이용하여 제1항 및 제6항 중 어느 한 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 저장 매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer-readable storage medium to execute the method of any one of claims 1 and 6 using a computer.
KR1020210114254A 2021-08-27 2021-08-27 IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method KR102587106B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210114254A KR102587106B1 (en) 2021-08-27 2021-08-27 IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210114254A KR102587106B1 (en) 2021-08-27 2021-08-27 IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method

Publications (2)

Publication Number Publication Date
KR20230031717A KR20230031717A (en) 2023-03-07
KR102587106B1 true KR102587106B1 (en) 2023-10-10

Family

ID=85512435

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210114254A KR102587106B1 (en) 2021-08-27 2021-08-27 IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method

Country Status (1)

Country Link
KR (1) KR102587106B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101688812B1 (en) * 2016-04-18 2016-12-22 (주)케이사인 Method and system of authorizing/managing iot device based on owner's authorization server

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190106589A (en) * 2018-03-09 2019-09-18 삼성전자주식회사 Apparatus for providing a service to an electronic device and method thereof
KR102571621B1 (en) * 2018-09-18 2023-08-28 세종대학교산학협력단 An oauth and role-based access control system for heterogeneous iot service platforms

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101688812B1 (en) * 2016-04-18 2016-12-22 (주)케이사인 Method and system of authorizing/managing iot device based on owner's authorization server

Also Published As

Publication number Publication date
KR20230031717A (en) 2023-03-07

Similar Documents

Publication Publication Date Title
US8997187B2 (en) Delegating authorization to applications on a client device in a networked environment
EP3582470B1 (en) Step-up authentication for single sign-on
EP3467650B1 (en) Controlling user creation of data resources on a data processing platform
US10079832B1 (en) Controlling user creation of data resources on a data processing platform
CN109714348B (en) Authority processing method, device, equipment and medium based on block chain
CN112597472B (en) Single sign-on method, device and storage medium
CN110311926B (en) Application access control method, system and medium
US9438629B2 (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
CN106790272A (en) A kind of system and method for single-sign-on, a kind of application server
US10182076B2 (en) Method of managing system utilities access control
EP3416333A1 (en) Seamless provision of secret token to cloud-based assets on demand
US20140109194A1 (en) Authentication Delegation
JP6138337B2 (en) Test system and test method for reducing performance test cost in cloud environment
KR20160018554A (en) Roaming internet-accessible application state across trusted and untrusted platforms
US10701108B2 (en) System and method for determining a policy in virtual desktop infrastructure (VDI)
CN115242546A (en) Industrial control system access control method based on zero trust architecture
US9286459B2 (en) Authorized remote access to an operating system hosted by a virtual machine
KR102587106B1 (en) IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method
US20180063108A1 (en) Adaptive Enhanced Environment-Aware Authentication for IoT Devices
KR102430882B1 (en) Method, apparatus and computer-readable medium for container work load executive control of event stream in cloud
KR102571621B1 (en) An oauth and role-based access control system for heterogeneous iot service platforms
US7464188B2 (en) Computer system controlling accesses to storage apparatus
JP6724950B2 (en) Device, method, program and recording medium
KR102389590B1 (en) Method and system for authenticating a user terminal based on disposable authentication information using mobile device
KR20180092405A (en) Method and apparatus for providing content

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant