KR20120125091A - Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server - Google Patents

Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server Download PDF

Info

Publication number
KR20120125091A
KR20120125091A KR1020110043172A KR20110043172A KR20120125091A KR 20120125091 A KR20120125091 A KR 20120125091A KR 1020110043172 A KR1020110043172 A KR 1020110043172A KR 20110043172 A KR20110043172 A KR 20110043172A KR 20120125091 A KR20120125091 A KR 20120125091A
Authority
KR
South Korea
Prior art keywords
data
privacy
application
attribute
gateway
Prior art date
Application number
KR1020110043172A
Other languages
Korean (ko)
Other versions
KR101807312B1 (en
Inventor
김유선
배정일
장덕문
윤성숙
김의직
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110043172A priority Critical patent/KR101807312B1/en
Publication of KR20120125091A publication Critical patent/KR20120125091A/en
Application granted granted Critical
Publication of KR101807312B1 publication Critical patent/KR101807312B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PURPOSE: A data transferring method between a device/gateway and a network application server is provided to transmit data to an application server or an M2M(Machine to Machine communication) platform using a device service capability module. CONSTITUTION: An NA(Network Application)(110) transmits a data request signal to an NGC(Network Generic Communication Capability)(122) in an NSC(M2M Service Capabilities)(S401). The NGC transfers the data request signal through a core network and an access network to a GGC(Gateway Generic Communication Capability)(162) of GSC (Gateway Service Capabilities) or a DGC(Device Generic Communication Capability)(192) of another DGC(S402). The GGC or the DGC requests application data to a GA(Gateway Application)(165) or a DA(Device Application)(195)(S403). Application data corresponding to the GA or the DA is transmitted to the GGC or the DGC(S404). The data is directly transmitted from the GGC or the DGC to the NA(S406). A notice informing direct transmission is transmitted from the GGC or the DGC to the NGC(S407). The NA transmits a response to the GA, the DA, GSCL or DSCL(S409). [Reference numerals] (S401,S402,S403) Data request; (S404,S406) Data; (S405) Data attribute check; (S407,S408) Data transmission acknowledgement; (S409) Receiving acknowledgement response

Description

장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버{Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server}Device, gateway, data transfer method of device and gateway, and network application server

본 발명은 사물 통신(M2M communication)에서 데이터의 전송 방법에 관한 것이다.The present invention relates to a method of transmitting data in M2M communication.

사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다. 이러한 사물 통신에서 전송되는 데이터는 개인의 프라이버시에 관련된 데이터를 포함할 수 있다.Object communication is variously called M2M (Machine to Machine communication), MTC (Machine Type Communication), IoT (Internet of Things), Smart Device Communication (SDC), or Machine Oriented Communication . Object communication refers to various communication in which communication is performed without a person intervening in the communication process. Object communication can be used in various fields including Smart Meter, e-Health, Connected Consumer, City Automation, and Automotive Application. Data transmitted in such a thing communication may include data related to the privacy of the individual.

본 발명은 사물 통신에서 프라이버시에 관련된 데이터를 관리하는 방법 및 이러한 방법이 적용된 장치를 제공하는 것을 목적으로 한다.An object of the present invention is to provide a method for managing data related to privacy in a thing communication and an apparatus to which the method is applied.

상술한 목적을 달성하기 위해 본 발명의 일 실시예는, 장치 어플리케이션 모듈; 및 상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고, 상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 것을 특징으로 하는 장치를 제공한다.In order to achieve the above object, an embodiment of the present invention, the device application module; And a device service capability module providing a function shared by an application of the device application module, wherein the device service capability module transmits the data to an application server when an attribute of the data of the application relates to privacy. And transmitting the data to the M2M platform if it is not related to privacy.

본 발명의 다른 실시예는, 장치 어플리케이션 모듈; 및 상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고, 상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 장치를 제공한다.Another embodiment of the present invention, a device application module; And a device service capability module that provides a function shared by an application of the device application module, wherein the device service capability module is configured to store data that encrypts the data when an attribute of the data of the application relates to privacy. And transmitting the data to the M2M platform if it is not related to privacy.

본 발명의 다른 실시예는, 게이트웨이 어플리케이션 모듈; 및 상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고, 상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 것을 특징으로 하는 게이트웨이를 제공한다.Another embodiment of the present invention, a gateway application module; And a gateway service capability module that provides a function shared by an application of the gateway application module, and which can communicate with an M2M device, wherein the gateway service capability module includes an attribute related to privacy of an application data. When the data is transmitted to the application server, and if not related to privacy, the data gateway to the M2M platform.

본 발명의 다른 실시예는, 게이트웨이 어플리케이션 모듈; 및 상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고, 상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 게이트웨이를 제공한다.Another embodiment of the present invention, a gateway application module; And a gateway service capability module that provides a function shared by an application of the gateway application module, and which can communicate with an M2M device, wherein the gateway service capability module includes an attribute related to privacy of an application data. If the data is encrypted, the data is transmitted to the M2M platform, and if not related to privacy, the gateway is characterized by transmitting the data to the M2M platform.

본 발명의 다른 실시예는, 어플리케이션의 데이터의 속성을 확인하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하는 단계; 및 상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하는 장치/게이트웨이의 데이터 전송 방법을 제공한다.Another embodiment of the invention, the step of identifying the attributes of the data of the application; Transmitting the data to an application server if the attribute of the data relates to privacy; And transmitting the data to the M2M platform when the attribute of the data is not related to privacy.

본 발명의 다른 실시예는, 어플리케이션의 데이터의 속성을 확인하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하는 단계; 및 상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하는 장치/게이트웨이의 데이터 전송 방법을 제공한다.Another embodiment of the invention, the step of identifying the attributes of the data of the application; Transmitting data encrypted with the data to an M2M platform if the attribute of the data is related to privacy; And transmitting the data to the M2M platform when the attribute of the data is not related to privacy.

본 발명의 다른 실시예는, 장치 또는 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼으로서, 상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터를 상기 어플리케이션 서버로 전송한 후 상기 데이터를 삭제하는 것을 특징으로 하는 M2M 플랫폼을 제공한다.Another embodiment of the present invention is an M2M platform that communicates with a device or gateway and an application server and provides a function shared by an application of the application server, wherein the attribute of data transmitted and stored from the device or gateway is stored in privacy. In the related case, M2M platform is provided, wherein the data is deleted after the data is transmitted to the application server.

그리고, 본 발명의 다른 실시예는, 장치 또는 게이트웨이로부터 전송된 데이터를 저장하는 단계; 상기 데이터를 어플리케이션 서버로 전송하는 단계; 상기 데이터의 속성을 확인하는 단계; 및 상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 삭제하는 단계를 포함하는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법을 제공한다.
In addition, another embodiment of the present invention, storing the data transmitted from the device or gateway; Transmitting the data to an application server; Confirming an attribute of the data; And deleting the data when the attribute of the data is related to privacy.

상술한 본 발명에 따르면, 사물 통신에서 프라이버시에 관련된 데이터는 M2M 플랫폼을 경유하지 않거나 암호화된 후 경유할 수 있다. 그리하여, 서비스 제공자는 프라이버시에 관련한 사용자의 요구를 만족시킬 수 있다.
According to the present invention described above, the data related to privacy in the thing communication can pass through the M2M platform or after encrypted. Thus, the service provider can satisfy the user's needs with respect to privacy.

도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조의 일예를 도시하는 도면,
도 2는 도 1의 시스템에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 3은 본 발명의 실시예들이 적용될 수 있는 리소스의 구조의 일예를 도시하는 도면,
도 4는 본 발명의 제 1 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 5는 본 발명의 제 2 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 6은 본 발명의 제 3 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 7은 본 발명의 제 4 실시예에서 GGC 또는 DGC가 데이터를 전송하는 방법을 예시하는 흐름도, 및
도 8은 본 발명의 제 5 실시예에서 GGC 또는 DGC가 데이터를 전송하는 방법을 예시하는 흐름도.
1 is a diagram illustrating an example of a structure of an M2M system to which embodiments of the present invention can be applied;
2 is a flowchart illustrating a process of acquiring application data in the system of FIG. 1;
3 is a diagram illustrating an example of a structure of a resource to which embodiments of the present invention can be applied;
4 is a flowchart illustrating a process of acquiring application data in the first embodiment of the present invention;
5 is a flowchart illustrating a process of acquiring application data in a second embodiment of the present invention;
6 is a flowchart illustrating a process of acquiring application data in the third embodiment of the present invention;
7 is a flowchart illustrating a method in which a GGC or a DGC transmits data in a fourth embodiment of the present invention, and
8 is a flowchart illustrating a method in which GGC or DGC transmits data in a fifth embodiment of the present invention.

이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. In adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are assigned to the same components as much as possible even though they are shown in different drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다.Embodiments of the present invention will be described with reference to object communication. Object communication is variously called M2M (Machine to Machine communication), MTC (Machine Type Communication), IoT (Internet of Things), Smart Device Communication (SDC), or Machine Oriented Communication . Object communication refers to various communication in which communication is performed without a person intervening in the communication process. Object communication can be used in various fields including Smart Meter, e-Health, Connected Consumer, City Automation, and Automotive Application.

도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조를 도시한다.1 illustrates a structure of an M2M system to which embodiments of the present invention can be applied.

도 1을 참조하면, 전체 M2M 시스템(100)은 네트워크 어플리케이션(Network Application, 이하 "NA"라 함)(110), M2M 서비스 캐퍼빌리티(M2M Service Capabilities, 이하 "NSC"라 함)(120)(또는 M2M 플랫폼으로 불림), 코어망(Core Network)(130), 접속망(Access Network)(140), M2M 게이트웨이(M2M Gateway)(160), 지역망(Local Network)(170) 및 M2M 장치(M2M Device)(180, 190)를 포함할 수 있다.Referring to FIG. 1, the entire M2M system 100 includes a network application (hereinafter referred to as "NA") 110, M2M service capabilities (hereinafter referred to as "NSC") 120 ( Or M2M platform), Core Network (130), Access Network (140), M2M Gateway (M2M Gateway) 160, Local Network (170) and M2M Device (M2M Device) 180, 190 may be included.

NA(110)는 어플리케이션 서버이다. NA(110)는 사용자 인터페이스를 제공할 수 있다. NA 110 is an application server. The NA 110 may provide a user interface.

NSC(120), 또는 M2M 플랫폼은 다양한 어플리케이션에 의해 공유되는 M2M 기능을 제공하는 서버이다. NSC(120)는 NA(110)와 다른 사업자에 의해 운영될 수 있다. The NSC 120, or M2M platform, is a server that provides M2M functionality shared by various applications. NSC 120 may be operated by NA 110 and other operators.

NSC(120)는 다양한 어플리케이션에 의해 공유되는 기능을 제공하는 서비스 캐퍼빌러티(Service Capability, 이하 "SC"라 함)를 포함하는 네트워크 서비스 캐퍼빌러티 레이어(Network Service Capability Layer, 이하 "NSCL"이라 함)(121)를 가질 수 있다. NSCL(121)에는 서로 다른 기능을 제공할 수 있는 다양한 SC(122~127)가 존재할 수 있다. The NSC 120 is referred to as a Network Service Capability Layer (NSCL) including a Service Capability (hereinafter referred to as "SC") that provides a function shared by various applications. 121). The NSCL 121 may have various SCs 122 to 127 that may provide different functions.

이중, NGC(Network Generic Communication Capability)(122)는 M2M 게이트웨이(160), M2M 장치(190), 및 NSCL(121) 내의 다른 SC(SC1(123)~SC(127)) 사이에서 메시지를 전송하기 위해 사용될 수 있다. NGC(122)는 보안 터널(secured tunnel) 세션을 맺어 데이터를 모든 SC들과 교환할 수 있다. NGC(122)는 필요에 따라 전송되는 트래픽을 분석하는 기능을 수행할 수 있다.Of these, the Network Generic Communication Capability (NGC) 122 transmits messages between the M2M gateway 160, the M2M device 190, and other SCs (SC1 123 to SC 127) in the NSCL 121. Can be used for NGC 122 may establish a secure tunnel session to exchange data with all SCs. The NGC 122 may perform a function of analyzing the traffic transmitted as needed.

NGC(122)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, NGC(122)는 성능 관리(Performance Management, PM), 구성 관리(Configuration Management, CM), 및 장애 관리(Fault Management, FM)와 관련된 데이터를 GGC(162) 또는 DGC(192)로부터 수신할 수 있다.The NGC 122 may transmit and receive data related to the application. In addition, NGC 122 may receive data related to Performance Management (PM), Configuration Management (CM), and Fault Management (FM) from GGC 162 or DGC 192. Can be.

NSC(120)는 NGC(122)를 통해 코어망(130)에 연결될 수 있다. 코어망(130)은 최소 IP(Internet Protocol) 연결을 포함하는 연결 수단을 제공할 수 있다. The NSC 120 may be connected to the core network 130 through the NGC 122. The core network 130 may provide a connection means including a minimum Internet Protocol (IP) connection.

한편, 도 1에서 NA(110)는 NSC(120)를 통하지 않고 직접 코어망(130)에 연결될 수 있다.Meanwhile, in FIG. 1, the NA 110 may be directly connected to the core network 130 without passing through the NSC 120.

접속망(140)은 M2M 게이트웨이(170) 및 M2M 장치(190)가 코어망(130)과 통신하게 하는 네트워크이다. 접속망(140)은, 예를 들면, xDSL(Digital Subscriber Line), HFC(Hybrid Fiber Coaxial), PLC(Power Line Communication), 위성, GERAN(GSM EDGE Radio Access Network), UTRAN(UMTS Terrestrial Radio Access Network), eUTRAN(evolved UMTS Terrestrial Radio Access Network), W-LAN(Wireless Local Area Network), WiMAX(Worldwide Interoperability for Microwave Access) 등일 수 있다.The access network 140 is a network that allows the M2M gateway 170 and the M2M device 190 to communicate with the core network 130. The access network 140 may be, for example, a digital subscriber line (xDSL), a hybrid fiber coaxial (HFC), a power line communication (PLC), a satellite, a GSM EDGE Radio Access Network (GERAN), or a UMTS Terrestrial Radio Access Network (UTRAN). , evolved UMTS Terrestrial Radio Access Network (eUTRAN), Wireless Local Area Network (W-LAN), Worldwide Interoperability for Microwave Access (WiMAX), and the like.

M2M 장치는 M2M 게이트웨이를 통해서 또는 직접 접속망(140)에 연결될 수 있다. The M2M device may be connected to the direct access network 140 or through the M2M gateway.

M2M 장치(180)는 M2M 게이트웨이(160)를 통해 접속망(140)에 연결될 수 있다. M2M 장치(180)는 M2M 지역망(M2M Area Network)(170)을 이용하여 M2M 게이트웨이(160)에 연결될 수 있다. The M2M device 180 may be connected to the access network 140 through the M2M gateway 160. The M2M device 180 may be connected to the M2M gateway 160 using an M2M area network 170.

M2M 게이트웨이(160)는 연결된 M2M 장치(180)를 대리하여 M2M 네트워크의 프록시(proxy)로서 작동할 수 있다. 이러한 M2M 게이트웨이(160)는 연결된 M2M 장치(180)의 측면에서 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다. The M2M gateway 160 may act as a proxy of the M2M network on behalf of the connected M2M device 180. The M2M gateway 160 may perform a process such as authentication, approval, registration, management, and provision in terms of the connected M2M device 180.

M2M 게이트웨이(160)는 게이트웨이 서비스 캐퍼빌러티 모듈(Gateway Service Capabilities, 이하 "GSC"라 함)(161) 및 게이트웨이 어플리케이션 모듈(Gateway Application, 이하 "GA"라 함)(165)을 포함할 수 있다. GSC(161)는 GA(165)에서 실행되는 어플리케이션들에 의해 공유되는 기능을 제공한다.The M2M gateway 160 may include a gateway service capability module (hereinafter referred to as "GSC") 161 and a gateway application module (hereinafter referred to as "GA") 165. . GSC 161 provides functionality shared by applications running on GA 165.

GSC(161)는 게이트웨이 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 NGC(122)로부터 GSC(161) 내의 다른 기타 SC(163)로 메시지를 전달하거나 그 반대로 메시지를 전달하는 GGC(Gateway Generic Communication Capability)(162)를 포함할 수 있다. GGC(162)는 보안 터널 세션을 맺어 데이터를 다른 게이트웨이 서비스 캐퍼빌러티 레이어들과 교환할 수 있다.The GSC 161 may include an SC that provides functionality shared by the gateway application. The SC may include a Gateway Generic Communication Capability (GGC) 162 that forwards the message from the NGC 122 to other SC 163 in the GSC 161 and vice versa. GGC 162 may establish a secure tunnel session to exchange data with other gateway service capability layers.

GGC(162)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, GGC(162)는 성능 관리, 구성 관리, 및 장애 관리와 관련된 데이터를 NGC(122)로 전송할 수 있다.The GGC 162 may transmit and receive data related to an application. GGC 162 may also send data related to performance management, configuration management, and failure management to NGC 122.

M2M 게이트웨이(160) 및 M2M 장치(180)를 연결하는 지역망(170)은, 예를 들면, IEEE(Institute of Electrical and Electronics Engineers ) 802.15.x, Zigbee, IETF(Internet Engineering Task Force) ROLL(Routing Over Low power and Lossy networks), ISA(International Society of Automation) 100.11a 등과 같은 개인 통신망(Personal Area Network, PAN), 또는 PLC(Power Line Communication), M-BUS(Meter-BUS), 무선 M-BUS, KNX 등과 같은 근거리 통신망(Local Area Network, LAN)일 수 있다.The local network 170 connecting the M2M gateway 160 and the M2M device 180 is, for example, the Institute of Institutes (IEEE). Electrical and Electronics Engineers ) Personal Area Networks (PANs) such as 802.15.x, Zigbee, Internet Engineering Task Force (IETF) Routing Over Low Power and Lossy networks (ROLL), International Society of Automation (ISA) 100.11a, or PLC ( It may be a local area network (LAN) such as Power Line Communication, M-BUS (Meter-BUS), Wireless M-BUS, KNX, or the like.

M2M 장치(190)는 직접 접속망(140)에 연결될 수 있다. M2M 장치(190)는 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다. M2M 장치(190)는 장치 서비스 캐퍼빌러티 모듈(Device Service Capabilities, 이하 "DSC"라 함)(191) 및 장치 어플리케이션 모듈(Device Application, 이하 "DA"라 함)(195)을 포함할 수 있다. DSC(191)는 DA(195)에서 실행되는 어플리케이션들에 의해 공유되는 기능을 제공한다.The M2M device 190 may be directly connected to the access network 140. The M2M device 190 may perform a process such as authentication, approval, registration, management, and provision. The M2M device 190 may include a device service capability module (hereinafter referred to as "DSC") 191 and a device application module (hereinafter referred to as "DA") 195. . The DSC 191 provides functionality shared by applications running on the DA 195.

DSC(191)는 장치 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 NGC(122)로부터 DSC(191) 내의 다른 기타 SC(193)로 메시지를 전달하거나 그 반대로 메시지를 전달하는 DGC(Device Generic Communication Capability)(192)를 포함할 수 있다. DGC(192)는 보안 터널 세션을 맺어 데이터를 다른 장치 서비스 캐퍼빌러티 레이어들과 교환할 수 있다.The DSC 191 may include an SC that provides functionality shared by the device application. The SC may include a Device Generic Communication Capability (DGC) 192 that forwards the message from the NGC 122 to another SC 193 in the DSC 191 or vice versa. The DGC 192 may establish a secure tunnel session to exchange data with other device service capability layers.

DGC(192)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, DGC(192)는 성능 관리, 구성 관리, 및 장애 관리에 관련된 데이터를 NGC(122)로 전송할 수 있다.The DGC 192 may transmit and receive data related to an application. In addition, the DGC 192 may transmit data related to performance management, configuration management, and fault management to the NGC 122.

상술한 NA(110), GA(165), DA(195), 그리고 NSC(120), GSC(161), DSC(191) 내의 M2M 서비스 캐퍼빌러티 레이어(Service Capability Layer, 이하 "SCL"이라 함) 사이에서 서로 정보를 교환하기 위한 원칙으로서 RESTful 형식이 적용될 수 있다. RESTful 형식은 REST(Representational State Transfer) 원칙을 따르는 것을 의미한다.The above-mentioned NA 110, GA 165, DA 195, and M2M Service Capability Layer (hereinafter referred to as “SCL”) in the NSC 120, GSC 161, and DSC 191. RESTful format can be applied as a principle for exchanging information between RESTful form means following the principles of Representational State Transfer (REST).

REST의 중요한 개념은 각각이 식별자로서 표시되는 리소스(resource)의 존재이다. 이러한 리소스를 처리하기 위해, 네트워크의 구성 요소들(예를 들면, 도 1의 시스템(100)에서 NA(110), GA(165), DA(195), 그리고 NSC(120), GSC(161), DSC(191) 내의 SCL)은 표준화된 인터페이스를 통해 통신하고 이러한 리소스의 표현을 교환할 수 있다. 이러한 리소스는 트리(tree) 구조를 가질 수 있다.An important concept of REST is the existence of resources, each represented by an identifier. To handle these resources, the components of the network (eg, NA 110, GA 165, DA 195, and NSC 120, GSC 161 in the system 100 of FIG. 1). The SCL in DSC 191 may communicate over a standardized interface and exchange representations of these resources. Such a resource may have a tree structure.

RESTful 구조에서 리소스를 다룰 때, 다음의 4개 기본 방법이 리소스에 적용될 수 있다.When dealing with resources in a RESTful structure, the following four basic methods can be applied to resources.

- Create(C): 하위 리소스를 생성한다.Create (C): Creates a child resource.

- Retrieve(R): 리소스의 내용을 읽는다.Retrieve (R): Read the contents of a resource.

- Update(U): 리소스의 내용을 쓴다.Update (U): Write the contents of a resource.

- Delete(D): 리소스를 삭제한다.Delete (D): Delete a resource.

이러한 방법은 CRUD 방법으로 불릴 수 있다. 이러한 CRUD 방법에 추가하여, 리소스 교환의 신청(S), 리소스 교환에 대한 통지(N), 및 리소스에 의해 표현되는 관리 명령/태스크의 실행(E) 등이 규정될 수 있다.
This method may be called a CRUD method. In addition to this CRUD method, a request (S) for resource exchange, a notification (N) for resource exchange, and an execution (E) of a management command / task represented by the resource may be defined.

도 2는 도 1의 예시된 시스템에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.2 is a flowchart illustrating a process of obtaining application data in the illustrated system of FIG.

NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The NA 110 may attempt to obtain application data of the GA 165 or the DA 195 at a time by a predetermined rule. Alternatively, the NA 110 may attempt to acquire application data of the GA 165 or the DA 195 by a command of a user accessed through the user interface of the NA 110.

NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S201 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S202 단계). The NA 110 may transmit a data request signal to the NSC 120, and the data request signal may be transmitted to the NGC 122 in the NSC 120 (S201). The NGC 122 transmits a data request signal, which may be transmitted to the GGC 162 of the GSC 161 or the DGC 192 of the DGC 191 through the core network 130 and the access network 140 ( Step S202).

그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S203 단계). S203 단계에서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어(예를 들면, Gateway Remote Entity Management(GREM) Capability 또는 Device Remote Entity Management(DERM) Capability)를 통해 실행될 수 있다.In addition, the GGC 162 or the DGC 192 may request data of an application from the GA 165 or the DA 195 (step S203). In operation S203, the data request may be executed through a service capability layer (eg, Gateway Remote Entity Management (GREM) Capability or Device Remote Entity Management (DERM) Capability) of the GSC 161 or the DSC 191.

데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S204 단계). S204 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다. The GA 165 or the DA 195 receiving the data request may transmit the data of the corresponding application to the GGC 162 or the DGC 192 (step S204). In operation S204, data transmission may be performed through the service capability layer of the GSC 161 or the DSC 191.

한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수도 있다. 이러한 경우, S203 단계 및 S204 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.Meanwhile, the application data to be acquired may be stored and managed by the GSC 161 or the DSC 191 in advance. In this case, steps S203 and S204 may be omitted, and the GGC 161 or the DGC 191 may acquire data from the service capability layer of the GSC 161 or the DSC 191.

GGC(162) 또는 DGC(192)는 접속망(140)과 코어망(130)을 통해 NGC(122)로 데이터를 전달할 수 있다(S205 단계). 이때, NSC(120)가 게이트웨이(160), 장치(190) 등을 관리하기 위해 요구되는 데이터로서 성능 관리, 구성 관리, 장애 관리에 관련된 데이터 또한 GGC(162) 또는 DGC(192)로부터 NGC(122)로 전달될 수 있다.The GGC 162 or the DGC 192 may transfer data to the NGC 122 through the access network 140 and the core network 130 (step S205). At this time, the data required for the NSC 120 to manage the gateway 160, the device 190, and the like, data related to performance management, configuration management, and failure management may also be used from the GGC 162 or the DGC 192 to the NGC 122. Can be delivered.

NGC(122)를 통해 수신된 어플리케이션 데이터는 해당하는 NSCL(121)과 교환되고(S206 단계), 해당하는 NSCL(121)은 어플리케이션 데이터를 저장할 수 있다(S207 단계). 데이터를 저장하는 NSCL(121)은 리소스를 확인하여, 예를 들면, 어플리케이션 데이터에 접근할 수 있는 권리를 지시할 수 있는 "accessRights" 속성을 확인하여, 그 어플리케이션 데이터에 접근 가능한 NA(110)를 식별할 수 있다. The application data received through the NGC 122 is exchanged with the corresponding NSCL 121 (step S206), and the corresponding NSCL 121 may store the application data (step S207). The NSCL 121, which stores the data, identifies the resource and, for example, identifies the "accessRights" attribute, which may indicate the right to access the application data, and identifies the NA 110 accessible to that application data. Can be identified.

그리고, NSCL(121)은 해당하는 NA(110)에 데이터가 저장되었음을 통지할 수 있다(S208 단계). 통지를 받은 NA(110)는 NSCL(121)에 저장된 데이터를 판독할 수 있다(S209 단계). 성공적으로 데이터를 획득한 NA(110)는 수신 성공 응답을 전송할 수 있다. 수신 성공 응답은 NGC(122), GGC(162), DGC(192) 등을 통해 GA(165) 또는 DA(195)로 전송될 수 있다(S210 단계).The NSCL 121 may notify the corresponding NA 110 that data is stored (step S208). Upon receiving the notification, the NA 110 may read data stored in the NSCL 121 (step S209). The NA 110 having successfully obtained data may transmit a reception success response. The reception success response may be transmitted to the GA 165 or the DA 195 through the NGC 122, the GGC 162, the DGC 192, or the like (step S210).

상술한 예에서, 복수의 NA(110)가 요청한 서로 상이한 어플리케이션 데이터는 NSC(120) 내에 저장되고, NSC(120)에 저장된 각각의 어플리케이션 데이터에 접근 가능성은 리소스 내의 속성에 의해 결정된다. In the above example, different application data requested by the plurality of NAs 110 are stored in the NSC 120, and the accessibility to each application data stored in the NSC 120 is determined by attributes in the resource.

NSC(120) 내에 저장된 어플리케이션 데이터는 프라이버시에 관련된 데이터일 수 있다. 예를 들면, 도 1의 시스템에서 M2M 장치(180, 190)는 개인의 건강 정보, 위치 정보 등과 관련된 데이터일 수 있다. 이러한 경우, NA(110) 또는 NA(110)에 접근하여 서비스를 이용하는 사용자는 프라이버시에 관련된 어플리케이션 데이터가 복수의 NA(110)가 접근할 수 있고 NA(110)와는 다른 운영 주체에 의해 운영될 수 있는 NSC(120) 내에 저장되는 것을 신뢰하지 않을 수 있다.
Application data stored in the NSC 120 may be data relating to privacy. For example, in the system of FIG. 1, the M2M devices 180 and 190 may be data related to personal health information and location information. In this case, the NA 110 or a user accessing the NA 110 and using the service may have application data related to privacy accessible by a plurality of NAs 110 and may be operated by an operating entity different from the NAs 110. May not trust what is stored in the NSC 120.

도 3은 본 발명의 실시예에서 적용될 수 있는 리소스의 구조 일예를 도시한다.3 shows an example of a structure of a resource that can be applied in an embodiment of the present invention.

도 3을 참조하면, <application> 리소스(300)는 트리(tree) 구조를 갖는다. <application>(300)은 어플리케이션에 대한 정보를 저장한다.Referring to FIG. 3, the <application> resource 300 has a tree structure. <application> 300 stores information about an application.

<application> 리소스(300)의 하위에는 "attribute"(301), Containers(302), Groups(303), accessRights(304), Subscriptions(305), NotificationChannels(306)를 포함하는 하위 리소스가 있을 수 있다.Below the <application> resource 300 may be a lower resource including an "attribute" 301, Containers 302, Groups 303, accessRights 304, Subscriptions 305, NotificationChannels 306. .

"attribute"(301)"는 <application>(300)의 속성을 표시할 수 있다."attribute" 301 may indicate an attribute of <application> 300.

Containers(302)는 어플리케이션 및/또는 M2M SCL 사이에서 데이터를 교환하기 위해 사용되는 일반적인 리소스인 <container>의 상위 리소스일 수 있다. Containers 302 may be a parent resource of a <container> which is a general resource used for exchanging data between an application and / or M2M SCL.

Groups(303)는 다른 리소스의 그룹을 규정하고 접근하기 위해 사용되는 group 리소스의 상위 리소스일 수 있다. Groups 303 may be a parent resource of a group resource used to define and access groups of other resources.

accessRights(304)는 접근 허락을 표시할 수 있다.accessRights 304 may indicate an access permission.

Subscription(305)은 상위 리소스에 활동적인 사용 상태를 추적하기 위해 사용될 수 있다.Subscription 305 may be used to track active usage for higher resources.

NotificationChannel(306)은 등록된 어플리케이션에 의한 사용을 위한 통지 채널의 집합을 표시할 수 있다.NotificationChannel 306 may indicate a set of notification channels for use by registered applications.

Containers(302)의 하위에는 "attribute"(311), <container>(312), <containerAnnc>(313), <location>(314), <locationAnnc>(315), Subscription(316)을 포함하는 하위 리소스가 있을 수 있다.Child of Containers 302 includes child "attribute" 311, <container> 312, <containerAnnc> 313, <location> 314, <locationAnnc> 315, Subscription 316 There may be resources.

"attribute"(311)는 <Containers>(302)의 속성을 표시할 수 있다."attribute" 311 may indicate an attribute of the <Containers> 302.

<container>(312>는 어플리케이션 및/또는 M2M SCL 사이에서 데이터를 교환하기 위해 사용되는 일반적인 리소스이다.<container> 312 is a general resource used for exchanging data between applications and / or M2M SCLs.

<containerAnnc>(313)는 다른 SCL에서 container의 활동 내용을 나타낼 수 있다. <containerAnnc>(313)는 원본 리소스에 링크를 유지할 수 있다.<containerAnnc> 313 may indicate the activity of the container in another SCL. <containerAnnc> 313 may maintain a link to the original resource.

<location>(314)은 M2M 개체(M2M 게이트웨이/장치)의 위치 정보를 나타낼 수 있다.<location> 314 may indicate location information of an M2M entity (M2M gateway / device).

<locationAnnc>(315)는 다른 SCL에서 location의 활동 내용을 나타낼 수 있다. <locationAnnc>(315)는 원본 리소스에 링크를 유지할 수 있다.<locationAnnc> 315 may indicate activity content of a location in another SCL. <locationAnnc> 315 may maintain a link to the original resource.

Subscription(316)은 상위 리소스에 활동적인 사용 상태를 추적하기 위해 사용될 수 있다.Subscription 316 may be used to track active usage for higher resources.

<container>(312)의 하위에는 "attribute"(321), contentInstances(322), Subscriptions(323)을 포함하는 하위 리소스가 있을 수 있다.Below the <container> 312 may be a lower resource including an "attribute" 321, contentInstances 322, Subscriptions (323).

"attribute"(321)는 <container>(312)의 속성을 표시할 수 있다."attribute" 321 may indicate an attribute of a <container> 312.

<contentInsances>(322)는 container(312)에서 콘텐츠의 인스턴스를 나타낼 수 있다.<contentInsances> 322 may represent an instance of content in container 312.

이하에서 본 발명의 실시예들이 기술될 것이다.
Embodiments of the present invention will be described below.

제 1 1st 실시예Example

"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트 일 수 있다.In the "attribute" 301, the indicator (AttributeName) may include 'privacyData' for identifying whether there is data requiring privacy among data of the corresponding application. 'privacyData' may be one bit or one byte that may have values of "Yes" and "No" that indicate whether there is data requiring privacy.

도 4는 본 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.4 is a flowchart illustrating a process of acquiring application data in this embodiment.

NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The NA 110 may attempt to obtain application data of the GA 165 or the DA 195 at a time by a predetermined rule. Alternatively, the NA 110 may attempt to acquire application data of the GA 165 or the DA 195 by a command of a user accessed through the user interface of the NA 110.

NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S401 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S402 단계). The NA 110 may transmit a data request signal to the NSC 120, and the data request signal may be transmitted to the NGC 122 in the NSC 120 (S401). The NGC 122 transmits a data request signal, which may be transmitted to the GGC 162 of the GSC 161 or the DGC 192 of the DGC 191 through the core network 130 and the access network 140 ( Step S402).

그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S403 단계). S403 단계어서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.In addition, the GGC 162 or the DGC 192 may request data of an application from the GA 165 or the DA 195 (step S403). In step S403, the data request may be executed through the service capability layer of the GSC 161 or the DSC 191.

데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S404 단계). S404 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The GA 165 or the DA 195 receiving the data request may transmit the data of the corresponding application to the GGC 162 or the DGC 192 (step S404). In operation S404, data transmission may be performed through the service capability layer of the GSC 161 or the DSC 191.

한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수 있다. 이러한 경우, S403 단계 및 S404 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.Meanwhile, the application data to be acquired may be stored and managed by the GSC 161 or the DSC 191 in advance. In this case, steps S403 and S404 may be omitted, and the GGC 161 or the DGC 191 may acquire data from the service capability layer of the GSC 161 or the DSC 191.

GGC(162) 또는 DGC(192)는 "attribute"(301) 리소스에서 'privacyData'의 속성을 체크한다(S405 단계). 'privacyData'의 속성이 데이터가 프라이버시를 요구하지 않는 것으로 설정된 경우, 데이터는 도 2에 도시된 바와 같이 전송될 것이다.The GGC 162 or the DGC 192 checks the attribute of 'privacyData' in the "attribute" 301 resource (step S405). If the attribute of 'privacyData' is set to that the data does not require privacy, then the data will be transmitted as shown in FIG.

'privacyData'의 속성이 데이터가 프라이버시를 요구하는 것으로 설정된 경우, 데이터는 NSC(120)를 통하지 않고 GGC(162) 또는 DGC(192)로부터 NA(110)로 직접 전송된다(S406 단계).If the attribute of 'privacyData' is set to require data to be privacy, the data is transmitted directly from the GGC 162 or the DGC 192 to the NA 110 without passing through the NSC 120 (step S406).

그리고, 데이터가 GGC(162) 또는 DGC(192)로부터 NA(110)로 직접 전송되었다는 것을 알리는 보고가 GGC(162) 또는 DGC(192)로부터 NGC(122)로 전송되고(S407 단계), 이는 NSCL(121)로 전달된다(S408 단계). 그리하여, NSC(120)는 데이터가 자신을 거치지 않고 NA(110)로 전송되었음을 인지할 수 있다.And, a report indicating that data was sent directly from the GGC 162 or DGC 192 to the NA 110 is sent from the GGC 162 or DGC 192 to the NGC 122 (step S407), which is an NSCL. It is delivered to 121 (step S408). Thus, NSC 120 can recognize that data has been sent to NA 110 without passing through it.

또는, 어플리케이션 데이터가 프라이버시를 요구하는 데이터이고 그 데이터가 GGC(162) 또는 DGC(192)로부터 직접 NA(110)로 전송될 것임을 NSC(120)가 아는 경우, S407 단계 및 S408 단계는 생략되고, NSC(120)는 GGC(162) 또는 DGC(192)로부터의 응답을 기다리지 않을 수 있다.Or, if the NSC 120 knows that the application data is data requiring privacy and that the data will be sent directly from the GGC 162 or the DGC 192 to the NA 110, steps S407 and S408 are omitted, NSC 120 may not wait for a response from GGC 162 or DGC 192.

데이터를 수신한 NA(110)는 수신이 성공했음을 알리는 응답을 GA(165), DA(195), GSCL 또는 DSCL로 전송할 수 있다(S409 단계).Upon receiving the data, the NA 110 may transmit a response indicating that the reception is successful to the GA 165, the DA 195, the GSCL, or the DSCL (step S409).

본 실시예에서 프라이버시에 관련된 데이터는 NSC(120)로 전달되거나 저장되지 않는다. 그러므로, NA(110)가 아닌 다른 개체가 프라이버시에 관련된 데이터에 접근할 수 없다. In this embodiment, data related to privacy is not transmitted or stored to the NSC 120. Therefore, no entity other than NA 110 can access the data related to privacy.

본 실시예에서 단말 관리 기능과 관련된 데이터는 NSC(120)로 전달되고 저장된다. 그리하여, NSC(120)는 단말의 관리를 지속할 수 있다.
In the present embodiment, data related to the terminal management function is transferred to the NSC 120 and stored. Thus, the NSC 120 may continue to manage the terminal.

제 2 Second 실시예Example

"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트일 수 있다.In the "attribute" 301, the indicator (AttributeName) may include 'privacyData' for identifying whether there is data requiring privacy among data of the corresponding application. 'privacyData' may be one bit or one byte that may have values of "Yes" and "No" indicating whether there is data requiring privacy.

도 5는 본 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.5 is a flowchart illustrating a process of obtaining application data in this embodiment.

NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The NA 110 may attempt to obtain application data of the GA 165 or the DA 195 at a time by a predetermined rule. Alternatively, the NA 110 may attempt to acquire application data of the GA 165 or the DA 195 by a command of a user accessed through the user interface of the NA 110.

NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S501 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S502 단계). The NA 110 may transmit a data request signal to the NSC 120, and the data request signal may be transmitted to the NGC 122 in the NSC 120 (S501). The NGC 122 transmits a data request signal, which may be transmitted to the GGC 162 of the GSC 161 or the DGC 192 of the DGC 191 through the core network 130 and the access network 140 ( Step S502).

그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S503 단계). S503 단계에서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.In addition, the GGC 162 or the DGC 192 may request data of an application from the GA 165 or the DA 195 (step S503). In step S503, the data request may be executed through the service capability layer of the GSC 161 or the DSC 191.

데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S504 단계). S504 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The GA 165 or the DA 195 receiving the data request may transmit data of the corresponding application to the GGC 162 or the DGC 192 (step S504). In operation S504, data transmission may be performed through the service capability layer of the GSC 161 or the DSC 191.

한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수 있다. 이러한 경우, S503 단계 및 S504 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.Meanwhile, the application data to be acquired may be stored and managed by the GSC 161 or the DSC 191 in advance. In this case, steps S503 and S504 may be omitted, and the GGC 161 or the DGC 191 may acquire data from the service capability layer of the GSC 161 or the DSC 191.

GGC(162) 또는 DGC(192)는 "attribute"(301) 리소스에서 'privacyData'의 속성을 체크한다(S505 단계). 'privacyData'의 속성이 데이터가 프라이버시를 요구하지 않는 것으로 설정된 경우, 데이터는 도 2에 도시된 바와 같이 전송될 것이다.The GGC 162 or the DGC 192 checks the attribute of 'privacyData' in the "attribute" 301 resource (step S505). If the attribute of 'privacyData' is set to that the data does not require privacy, then the data will be transmitted as shown in FIG.

'privacyData'의 속성이 데이터가 프라이버시를 요구하는 것으로 설정된 경우, 데이터는 암호화된다(S506 단계).If the attribute of 'privacyData' is set to require data to be privacy, the data is encrypted (step S506).

암호화된 데이터는 GGC(162) 또는 DGC(192)로부터 NGC(122)로 전달되고(S507 단계), 이는 NSCL(121)로 전달된다(S508 단계). NSCL(121)은 암호화된 데이터를 저장한다(S509 단계).The encrypted data is transferred from the GGC 162 or the DGC 192 to the NGC 122 (step S507), which is passed to the NSCL 121 (step S508). The NSCL 121 stores the encrypted data (step S509).

NSCL(121)은 해당하는 NA(110)에 암호화된 데이터가 저장되었음을 통지할 수 있다(S510 단계). 통지를 받은 NA(110)는 NSCL(121)에 저장된 암호화된 데이터를 판독할 수 있다(S511 단계). 성공적으로 데이터를 획득한 NA(110)는 수신 성공 응답을 전송할 수 있다. 수신 성공 응답은 NGC(122), GGC(162), DGC(192) 등을 통해 GA(165), DA(195), GSCL 또는 DSCL로 전송될 수 있다(S512 단계).The NSCL 121 may notify that the encrypted data is stored in the corresponding NA 110 (step S510). Upon receiving the notification, the NA 110 may read the encrypted data stored in the NSCL 121 (step S511). The NA 110 having successfully obtained data may transmit a reception success response. The reception success response may be transmitted to the GA 165, the DA 195, the GSCL, or the DSCL through the NGC 122, the GGC 162, the DGC 192, and the like (step S512).

본 실시예에서 프라이버시에 관련된 데이터는 암호화되어 NSC(120)로 전달되고 저장된다. 그러므로, NA(110)가 아닌 다른 개체가 프라이버시에 관련된 데이터에 접근할 수 없다.
In this embodiment, the data relating to privacy is encrypted, passed to the NSC 120 and stored. Therefore, no entity other than NA 110 can access the data related to privacy.

제 3 Third 실시예Example

"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트일 수 있다.In the "attribute" 301, the indicator (AttributeName) may include 'privacyData' for identifying whether there is data requiring privacy among data of the corresponding application. 'privacyData' may be one bit or one byte that may have values of "Yes" and "No" indicating whether there is data requiring privacy.

도 6은 본 실시예에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.6 is a flowchart illustrating a process of acquiring application data in this embodiment.

NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The NA 110 may attempt to obtain application data of the GA 165 or the DA 195 at a time by a predetermined rule. Alternatively, the NA 110 may attempt to acquire application data of the GA 165 or the DA 195 by a command of a user accessed through the user interface of the NA 110.

NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S601 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S602 단계). The NA 110 may transmit a data request signal to the NSC 120, and the data request signal may be transmitted to the NGC 122 in the NSC 120 (S601). The NGC 122 transmits a data request signal, which may be transmitted to the GGC 162 of the GSC 161 or the DGC 192 of the DGC 191 through the core network 130 and the access network 140 ( Step S602).

그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S603 단계). S503 단계에서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.In addition, the GGC 162 or the DGC 192 may request data of an application from the GA 165 or the DA 195 (step S603). In step S503, the data request may be executed through the service capability layer of the GSC 161 or the DSC 191.

데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S604 단계). S504 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다.The GA 165 or the DA 195 receiving the data request may transmit the data of the corresponding application to the GGC 162 or the DGC 192 (step S604). In operation S504, data transmission may be performed through the service capability layer of the GSC 161 or the DSC 191.

한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수 있다. 이러한 경우, S603 단계 및 S604 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.Meanwhile, the application data to be acquired may be stored and managed by the GSC 161 or the DSC 191 in advance. In this case, steps S603 and S604 may be omitted, and the GGC 161 or the DGC 191 may acquire data from the service capability layer of the GSC 161 or the DSC 191.

GGC(162) 또는 DGC(192)는 접속망(140)과 코어망(130)을 통해 NGC(122)로 데이터를 전달할 수 있다(S605 단계). 이때 데이터는 평문 데이터이거나 평문 데이터가 암호화된 암호문 데이터일 수 있다.The GGC 162 or the DGC 192 may transfer data to the NGC 122 through the access network 140 and the core network 130 (step S605). In this case, the data may be plain text data or cipher text data in which the plain text data is encrypted.

NGC(122)를 통해 수신된 어플리케이션 데이터는 해당하는 NSCL(121)과 교환되고(S606 단계), 해당하는 NSCL(121)은 어플리케이션 데이터를 저장할 수 있다(S607 단계).The application data received through the NGC 122 is exchanged with the corresponding NSCL 121 (step S606), and the corresponding NSCL 121 may store the application data (step S607).

그리고, NSCL(121)은 해당하는 NA(110)에 데이터가 저장되었음을 통지할 수 있다(S608 단계). 통지를 받은 NA(110)는 NSCL(121)에 저장된 데이터를 판독할 수 있다(S609 단계).The NSCL 121 may notify the corresponding NA 110 that the data is stored (step S608). Upon receiving the notification, the NA 110 may read data stored in the NSCL 121 (step S609).

이때, NSCL(121)은 "attribute"(301) 리소스에서 'privacyData'의 속성을 체크한다(S610 단계). 'privacyData'의 속성이 데이터가 프라이버시를 요구하지 않는 것으로 설정된 경우, NSCL(121)에 저장된 데이터는 계속 유지될 수 있다.At this time, the NSCL 121 checks the attribute of 'privacyData' in the "attribute" 301 resource (S610). If the attribute of 'privacyData' is set to that the data does not require privacy, the data stored in NSCL 121 may be maintained.

'privacyData'의 속성이 데이터가 프라이버시를 요구하는 것으로 설정된 경우, NSCL(121)은 저장된 데이터를 삭제한다(S611 단계). 이때, 데이터가 삭제된 것을 확인하는 정보가 NA(110)로 전송되는 것도 가능하다.If the attribute of 'privacyData' is set to require the data to be privacy, the NSCL 121 deletes the stored data (step S611). In this case, information confirming that data is deleted may be transmitted to the NA 110.

성공적으로 데이터를 획득한 NA(110)는 수신 성공 응답을 전송할 수 있다. 수신 성공 응답은 NGC(122), GGC(162), DGC(192) 등을 통해 GA(165), DA(195), GSCL 또는 DSCL로 전송될 수 있다(S612 단계).The NA 110 having successfully obtained data may transmit a reception success response. The reception success response may be transmitted to the GA 165, the DA 195, the GSCL, or the DSCL through the NGC 122, the GGC 162, the DGC 192, and the like (step S612).

본 실시예에서 프라이버시에 관련된 데이터는 NSC(120)로 전달되고 저장되지만, NA(110)로 프라이버시에 관련된 데이터가 전달된 후 NSC(120)에 저장된 데이터가 삭제되기 때문에, NA(110)가 아닌 다른 개체가 프라이버시에 관련된 데이터에 접근할 수 없다.
In this embodiment, the data related to privacy is transferred to and stored in the NSC 120, but since the data stored in the NSC 120 is deleted after the data related to privacy is transferred to the NA 110, not the NA 110. No other entity can access the data related to privacy.

제 4 Fourth 실시예Example

"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 여부를 구분하는 'privacyData'를 포함할 수 있다. 'privacyData'는 프라이버시를 요구하는 데이터가 있는지 유무를 지정하는 "Yes" 및 "No"의 값을 가질 수 있는 1 비트 또는 1 바이트일 수 있다.In the "attribute" 301, the indicator (AttributeName) may include 'privacyData' for identifying whether there is data requiring privacy among data of the corresponding application. 'privacyData' may be one bit or one byte that may have values of "Yes" and "No" indicating whether there is data requiring privacy.

또한, "attribute"(321)에서 지시자(AttributeName)는 해당하는 <container>(312) 리소스의 데이터의 프라이버시 타입 또는 전송 타입을 규정하는 'privacyDataType'을 포함할 수 있다. In addition, in "attribute" 321, the indicator (AttributeName) may include a 'privacyDataType' that defines the privacy type or transmission type of the data of the corresponding <container> 312 resource.

도 7은 'privacyData'는 'Yes' 또는 'No'의 값을 가질 경우, GGC(162) 또는 DGC(192)가 데이터를 전송하는 방법을 도시하는 흐름도이다.7 is a flowchart illustrating a method of transmitting data by the GGC 162 or the DGC 192 when 'privacyData' has a value of 'Yes' or 'No'.

도 7을 참조하면, GGC(162) 또는 DGC(192)는 "attribute"(301)에서 'privacyData'의 값을 확인한다(S701 단계). Referring to FIG. 7, the GGC 162 or the DGC 192 checks the value of 'privacyData' in the 'attribute' 301 (step S701).

'privacyData'가 'No'인 경우는 데이터가 프라이버시를 요구하지 않는 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다(S702 단계).When 'privacyData' is 'No', the data does not require privacy, and the GGC 162 or the DGC 192 transmits the data to the NGC 122 and the NSCL 121 as shown in FIG. 2. It may be delivered to the NA (110) (step S702).

'privacyData'가 'Yes'인 경우는 데이터가 프라이버시를 요구하는 경우이다. If 'privacyData' is 'Yes', the data requires privacy.

이때, 어플리케이션 데이터의 일부는 프라이버시를 요구하고 일부는 프라이버시를 요구하지 않을 수 있다. 예를 들면, M2M 장치는 e-Health를 위해 신체로부터 데이터를 측정하는 단말이고, 단말에 의해 측정된 개인의 의학 데이터는 프라이버시에 관련된 것으로서 취급되고, 단말의 상태를 나타내는 데이터(예를 들면, 단말의 배터리 잔량 등)는 프라이버시에 관련되지 않은 것으로 취급될 수 있다.In this case, some of the application data may require privacy and some may not require privacy. For example, the M2M device is a terminal for measuring data from the body for e-Health, medical data of the individual measured by the terminal is treated as relating to privacy, and data indicating the state of the terminal (for example, the terminal Battery level, etc.) may be treated as not being related to privacy.

또는, 프라이버시를 요구하는 어플리케이션 데이터의 각 부분이 요구하는 데이터 전송 방식이 상이할 수 있다. 예를 들면, 일부 데이터는 직접 NA(110)로 전송되고, 다른 일부 데이터는 암호화하여 NGC(122)로 전송될 수 있다.Alternatively, the data transmission scheme required by each part of the application data requiring privacy may be different. For example, some data may be sent directly to NA 110, and some data may be encrypted and sent to NGC 122.

'privacyData'가 'Yes'인 경우, GGC(162) 또는 DGC(192)는 <container>(312) 리소스의 "attribute"(321)에서 'privacyDataType'을 확인할 수 있다(S703 단계).If 'privacyData' is 'Yes', the GGC 162 or the DGC 192 may check the 'privacyDataType' in the 'attribute' 321 of the resource <container> 312 (step S703).

일예로서, 'privacyDataType'은 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', 'SEND_TO_NSCL_READ_AND_DELETE'의 값을 가질 수 있는 1 바이트일 수 있다.For example, 'privacyDataType' may be 1 byte that may have values of 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', and 'SEND_TO_NSCL_READ_AND_DELETE'.

'privacyDataType'이 'NONE_PRIVACY'인 경우는 해당하는 데이터가 프라이버시를 요구하지 않는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When 'privacyDataType' is 'NONE_PRIVACY', the corresponding data is data that does not require privacy. As shown in FIG. 2, the GGC 162 or the DGC 192 stores the corresponding data as NGC 122. ), And may be delivered to the NA 110 through the NSCL 121.

'privacyDataType'이 'SEND_DIRECT_TO_NA'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 4를 참조하여 제 1 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통하지 않고 직접 NA(110)로 전달할 수 있다.When 'privacyDataType' is 'SEND_DIRECT_TO_NA', the corresponding data is data requiring privacy, and the GGC 162 or the DGC 192, as described in the first embodiment with reference to FIG. The data may be directly transmitted to the NA 110 without passing through the NGC 122 and the NSCL 121.

'privacyDataType'이 'SEND_ENCRYPTED_TO_NSCL'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 5를 참조하여 제 2 실시예에서 기술된 바와 같이, 해당하는 데이터를 암호화하여 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When 'privacyDataType' is 'SEND_ENCRYPTED_TO_NSCL', the corresponding data is data requiring privacy, and the GGC 162 or the DGC 192 is applicable as described in the second embodiment with reference to FIG. 5. The data may be encrypted and transmitted to the NA 110 through the NGC 122 and the NSCL 121.

'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 6을 참조하여 제 3 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달하고, NSCL(121)은 'privacyData'가 'Yes'이고 'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 것을 확인하여 데이터가 NA(110)로 전달된 후 저장된 데이터를 삭제할 수 있다.When 'privacyDataType' is 'SEND_TO_NSCL_READ_AND_DELETE', the corresponding data is data requiring privacy, and the GGC 162 or the DGC 192 is applicable as described in the third embodiment with reference to FIG. 6. To the NA 110 through the NGC 122 and NSCL 121, and the NSCL 121 confirms that 'privacyData' is 'Yes' and 'privacyDataType' is 'SEND_TO_NSCL_READ_AND_DELETE'. The stored data may be deleted after being transmitted to 110.

상술한 바와 같이, GGC(162) 또는 DGC(192)는 'privacyDataType'에 규정된 방식에 따라 해당하는 데이터의 부분을 전송할 수 있다(S704 단계).As described above, the GGC 162 or the DGC 192 may transmit a portion of the corresponding data in a manner defined by 'privacyDataType' (step S704).

상술한 'privacyData' 및 'privacyDataType'의 값은 예시일 뿐이고, 프라이버시를 제공하기 위한 다양한 방법에 따른 값이 적용될 수 있다. 예를 들면, 데이터를 암호화하여 NA(110)로 직접 전송하는 경우, 데이터를 암호화하여 NSCL(121)로 전송하고 암호화된 데이터가 NA(110)로 전달된 후 NSCL(121) 내에 저장된 암호화된 데이터를 삭제하는 경우 등을 지정하는 값이 규정될 수 있다.The above-mentioned values of 'privacyData' and 'privacyDataType' are only examples, and values according to various methods for providing privacy may be applied. For example, if the data is encrypted and transmitted directly to the NA 110, the data is encrypted and transmitted to the NSCL 121, and the encrypted data stored in the NSCL 121 after the encrypted data is transferred to the NA 110. A value specifying the case of deleting a may be defined.

본 실시예에서, 'privacyData'가 'Yes'인 경우, 어플리케이션 데이터의 각 부분에 대하여 'privacyDataType'의 값이 독립적으로 설정되고, 어플리케이션 데이터의 각 부분은 'privacyDataType'의 값에 기초한 방법으로 전송된다.
In this embodiment, when 'privacyData' is 'Yes', the value of 'privacyDataType' is independently set for each part of the application data, and each part of the application data is transmitted in a method based on the value of 'privacyDataType'. .

제 5 5th 실시예Example

"attribute"(301)에서 지시자(AttributeName)는 해당 어플리케이션의 데이터 중에 프라이버시를 요구하는 데이터가 있는지 그리고 프라이버시를 요구하는 데이터가 전부인지 또는 일부인지 여부를 구분하는 'privacyData'를 포함할 수 있다. 일예로서, 'privacyData'는 'ALL', 'NONE', 'PARTIALL'의 값을 포함할 수 있다.In the "attribute" 301, the indicator (AttributeName) may include 'privacyData' that distinguishes whether there is data requesting privacy among data of the corresponding application and whether all or part of data requesting privacy is all or part. For example, 'privacyData' may include values of 'ALL', 'NONE', and 'PARTIALL'.

도 8은 'privacyData'는 'ALL', 'NONE', 'PARTIALL'의 값 중 하나를 가질 경우, GGC(162) 또는 DGC(192)가 데이터를 전송하는 방법을 도시하는 흐름도이다.8 is a flowchart illustrating a method of transmitting data by the GGC 162 or the DGC 192 when 'privacyData' has one of 'ALL', 'NONE' and 'PARTIALL' values.

도 6을 참조하면, GGC(162) 또는 DGC(192)는 'privacyData'의 값을 확인한다(S801 단계).Referring to FIG. 6, the GGC 162 or the DGC 192 checks the value of 'privacyData' (step S801).

'privacyData'가 "ALL"인 경우는 모든 데이터가 프라이버시를 요구하는 데이터인 경우로서, 사전에 설정된 방식에 따라 모든 데이터를 전송할 수 있다(S802 단계). 예를 들면, GGC(162) 또는 DGC(192)는, 도 4를 참조하여 제 1 실시예에서 기술된 바와 같이, 데이터를 NGC(122), NSCL(121)을 통하지 않고 직접 NA(110)로 전달하거나, 도 5를 참조하여 제 2 실시예에서 기술된 바와 같이, 데이터를 암호화하여 NGC(122), NSCL(121)을 통해 NA(110)로 전달하거나, 또는, 도 6을 참조하여 제 3 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달하고 NSCL(121)은 'privacyData'가 'ALL'인 것을 확인하여 데이터가 NA(110)로 전달된 후 저장된 데이터를 삭제할 수 있다.When 'privacyData' is 'ALL', all data is data requiring privacy, and all data may be transmitted according to a preset method (step S802). For example, the GGC 162 or DGC 192, as described in the first embodiment with reference to FIG. 4, sends data directly to the NA 110 without passing through the NGC 122, NSCL 121. Forward, or as described in the second embodiment with reference to FIG. 5, encrypt the data and forward it to the NA 110 via the NGC 122, NSCL 121, or the third with reference to FIG. 6. As described in the embodiment, the corresponding data is transmitted to the NA 110 through the NGC 122 and the NSCL 121, and the NSCL 121 confirms that the 'privacyData' is 'ALL' so that the data is NA ( The stored data may be deleted after being transmitted to 110.

'privacyData'가 "NONE"인 경우는 모든 데이터가 프라이버시를 요구하지 않는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다(S803 단계).When 'privacyData' is 'NONE', all data is data that does not require privacy, and the GGC 162 or DGC 192 transfers the data to the NGC 122 and NSCL as shown in FIG. 2. It may be delivered to the NA 110 through 121 (step S803).

'privacyData'가 "PARTIALL"인 경우는 데이터의 일부는 프라이버시를 요구하는 데이터이고 일부는 프라이버시를 요구하지 않는 데이터인 경우이다.When 'privacyData' is 'PARTIALL', a part of data is data that requires privacy and a part is data that does not require privacy.

'privacyData'가 "PARTIALL"인 경우, GGC(162) 또는 DGC(192)는 <container>(312) 리소스의 "attribute"(321)에서 'privacyDataType'을 확인할 수 있다(S804 단계).If 'privacyData' is 'PARTIALL', the GGC 162 or the DGC 192 may check the 'privacyDataType' in the 'attribute' 321 of the <container> 312 resource (step S804).

일예로서, 'privacyDataType'은 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', 'SEND_TO_NSCL_READ_AND_DELETE'의 값을 가질 수 있는 1 바이트 일 수 있다.For example, the 'privacyDataType' may be 1 byte that may have values of 'NONE_PRIVACY', 'SEND_DIRECT_TO_NA', 'SEND_ENCRYPTED_TO_NSCL', and 'SEND_TO_NSCL_READ_AND_DELETE'.

'privacyDataType'이 'NONE_PRIVACY'인 경우는 해당하는 데이터가 프라이버시를 요구하지 않는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 2에 도시된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When 'privacyDataType' is 'NONE_PRIVACY', the corresponding data is data that does not require privacy. As shown in FIG. 2, the GGC 162 or the DGC 192 stores the corresponding data as NGC 122. ), And may be delivered to the NA 110 through the NSCL 121.

'privacyDataType'이 'SEND_DIRECT_TO_NA'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 4를 참조하여 제 1 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통하지 않고 직접 NA(110)로 전달할 수 있다.When 'privacyDataType' is 'SEND_DIRECT_TO_NA', the corresponding data is data requiring privacy, and the GGC 162 or the DGC 192, as described in the first embodiment with reference to FIG. The data may be directly transmitted to the NA 110 without passing through the NGC 122 and the NSCL 121.

'privacyDataType'이 'SEND_ENCRYPTED_TO_NSCL'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 5를 참조하여 제 2 실시예에서 기술된 바와 같이, 해당하는 데이터를 암호화하여 NGC(122), NSCL(121)을 통해 NA(110)로 전달할 수 있다.When 'privacyDataType' is 'SEND_ENCRYPTED_TO_NSCL', the corresponding data is data requiring privacy, and the GGC 162 or the DGC 192 is applicable as described in the second embodiment with reference to FIG. 5. The data may be encrypted and transmitted to the NA 110 through the NGC 122 and the NSCL 121.

'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 경우는 해당하는 데이터가 프라이버시를 요구하는 데이터인 경우로서, GGC(162) 또는 DGC(192)는, 도 6을 참조하여 제 3 실시예에서 기술된 바와 같이, 해당하는 데이터를 NGC(122), NSCL(121)을 통해 NA(110)로 전달하고, NSCL(121)은 'privacyData'가 'Yes'이고 'privacyDataType'이 'SEND_TO_NSCL_READ_AND_DELETE'인 것을 확인하여 데이터가 NA(110)로 전달된 후 저장된 데이터를 삭제할 수 있다.When 'privacyDataType' is 'SEND_TO_NSCL_READ_AND_DELETE', the corresponding data is data requiring privacy, and the GGC 162 or the DGC 192 is applicable as described in the third embodiment with reference to FIG. 6. To the NA 110 through the NGC 122 and NSCL 121, and the NSCL 121 confirms that 'privacyData' is 'Yes' and 'privacyDataType' is 'SEND_TO_NSCL_READ_AND_DELETE'. The stored data may be deleted after being transmitted to 110.

상술한 바와 같이, GGC(162) 또는 DGC(192)는 'privacyDataType'에 규정된 방식에 따라 해당하는 데이터의 부분을 전송할 수 있다(S805 단계).As described above, the GGC 162 or the DGC 192 may transmit a portion of the corresponding data in a manner defined by 'privacyDataType' (step S805).

본 실시예에서, 'privacyData'가 'ALL'인 경우, 어플리케이션 데이터의 전부는 사전에 설정된 방법으로 전송되고, 'privacyData'가 'PARTIAL'인 경우 어플리케이션 데이터의 각 부분에 대하여 'privacyDataType'의 값이 독립적으로 설정되고 어플리케이션 데이터의 각 부분은 'privacyDataType'의 값에 기초한 방법으로 전송된다.In this embodiment, when 'privacyData' is 'ALL', all of the application data is transmitted in a preset method, and when 'privacyData' is 'PARTIAL', the value of 'privacyDataType' is different for each part of the application data. It is set independently and each piece of application data is transmitted in a way based on the value of 'privacyDataType'.

상술한 제 4 실시예의 경우, 어플리케이션 데이터가 프라이버시에 관련된 경우, 데이터의 모든 부분에 대하여 "attribute"(312)에서 'privacyDataType'을 확인하였으나, 본 실시예의 경우, 어플리케이션 데이터의 전부가 프라이버시에 관련된 경우는 "attribute"(312)에서 'privacyDataType'을 확인하지 않고, 따라서 불필요한 'privacyDataType' 속성 확인 절차를 생략할 수 있다.In the case of the fourth embodiment described above, when the application data is related to privacy, 'privacyDataType' is checked in the "attribute" 312 for all parts of the data, but in the present embodiment, when all of the application data is related to privacy Does not check the 'privacyDataType' in the "attribute" 312, and thus may omit unnecessary 'privacyDataType' attribute checking procedure.

상술한 'privacyData' 및 'privacyDataType'의 값은 예시일 뿐이고, 프라이버시를 제공하기 위한 다양한 방법에 따른 값이 적용될 수 있다. 예를 들면, 데이터를 암호화하여 NA(110)로 직접 전송하는 경우, 데이터를 암호화하여 NSCL(121)로 전송하고 암호화된 데이터가 NA(110)로 전달된 후 NSCL(121) 내에 저장된 암호화된 데이터를 삭제하는 경우 등을 지정하는 값이 규정될 수 있다.
The above-mentioned values of 'privacyData' and 'privacyDataType' are only examples, and values according to various methods for providing privacy may be applied. For example, if the data is encrypted and transmitted directly to the NA 110, the data is encrypted and transmitted to the NSCL 121, and the encrypted data stored in the NSCL 121 after the encrypted data is transferred to the NA 110. A value specifying the case of deleting a may be defined.

상술한 실시예들에서, 'privacyData' 및/또는 'privacyDataType' 지시자의 값은 사전에 설정된 값일 수 있다. 또는, 'privacyData' 및/또는 'privacyDataType' 지시자의 값은 NA(110)가 어플리케이션의 데이터를 요청할 때 동적으로 설정될 수 있다.
In the above embodiments, the values of the 'privacyData' and / or 'privacyDataType' indicators may be preset values. Alternatively, the values of the 'privacyData' and / or 'privacyDataType' indicators may be dynamically set when the NA 110 requests data of the application.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and changes without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas falling within the scope of the same shall be construed as falling within the scope of the present invention.

Claims (20)

장치 어플리케이션 모듈; 및
상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고,
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 것을 특징으로 하는 장치.
A device application module; And
A device service capability module providing a function shared by an application of the device application module;
And the device service capability module transmits the data to an application server when an attribute of data of an application is related to privacy and transmits the data to an M2M platform when not related to privacy.
제 1 항에 있어서,
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 상기 어플리케이션 서버로 전송하는 것을 특징으로 하는 장치.
The method of claim 1,
And the device service capability module transmits a portion of the data related to privacy to the application server if an attribute of the portion of the data of the application relates to privacy.
장치 어플리케이션 모듈; 및
상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고,
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 장치.
A device application module; And
A device service capability module providing a function shared by an application of the device application module;
The device service capability module transmits the encrypted data to the M2M platform when the attribute of the data of the application is related to privacy, and transmits the data to the M2M platform when not related to the privacy. .
제 3 항에 있어서,
상기 장치 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 장치.
The method of claim 3, wherein
And the device service capability module transmits, to the M2M platform, data that encrypts a portion of the data related to privacy when an attribute of a portion of the data of the application relates to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하는 장치의 데이터 전송 방법.
Checking an attribute of data of an application;
Transmitting the data to an application server if the attribute of the data relates to privacy; And
Transmitting the data to the M2M platform if the attribute of the data is not related to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 장치의 데이터 전송 방법.
Checking an attribute of data of an application;
Sending the data to an M2M platform if the attributes of the data are not all related to privacy;
Identifying attributes for portions of the data if all or some of the attributes of the data relate to privacy;
If the attribute of the portion of data is related to privacy, transmitting the portion of data corresponding to the application server; And
Transmitting a portion of the data to the M2M platform if the attribute for the portion of data is not related to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하는 장치의 데이터 전송 방법.
Checking an attribute of data of an application;
Transmitting data encrypted with the data to an M2M platform if the attribute of the data is related to privacy; And
Transmitting the data to the M2M platform if the attribute of the data is not related to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 장치의 데이터 전송 방법.
Checking an attribute of data of an application;
Sending the data to an M2M platform if the attributes of the data are not all related to privacy;
Identifying attributes for portions of the data if all or some of the attributes of the data relate to privacy;
If the attribute of the portion of data is related to privacy, transmitting the encrypted data portion of the data to the M2M platform; And
Transmitting a portion of the data to the M2M platform if the attribute for the portion of data is not related to privacy.
게이트웨이 어플리케이션 모듈; 및
상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고,
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 것을 특징으로 하는 게이트웨이.
A gateway application module; And
Providing a function shared by an application of the gateway application module, and including a gateway service capability module capable of communicating with an M2M device,
The gateway service capability module transmits the data to the application server when the attribute of the data of the application is related to privacy, and transmits the data to the M2M platform when not related to the privacy.
제 9 항에 있어서,
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 상기 어플리케이션 서버로 전송하는 것을 특징으로 하는 게이트웨이.
The method of claim 9,
The gateway service capability module transmits a portion of the data related to privacy to the application server when an attribute of a portion of the data of the application relates to privacy.
게이트웨이 어플리케이션 모듈; 및
상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하고, M2M 장치와 통신할 수 있는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고,
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하고 프라이버시에 관련되지 않은 경우 상기 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 게이트웨이.
A gateway application module; And
Providing a function shared by an application of the gateway application module, and including a gateway service capability module capable of communicating with an M2M device,
The gateway service capability module transmits the encrypted data to the M2M platform when the attribute of the data of the application is related to privacy, and transmits the data to the M2M platform when not related to the privacy. .
제 11 항에 있어서,
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 어플리케이션의 데이터의 일부의 속성이 프라이버시에 관련된 경우 프라이버시에 관련된 상기 데이터의 일부를 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는 게이트웨이.
The method of claim 11,
The gateway service capability module is configured to transmit data encrypted with a portion of the data related to privacy to the M2M platform when an attribute of a portion of the data of the application relates to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하는 게이트웨이의 데이터 전송 방법.
Checking an attribute of data of an application;
Sending the data to an M2M platform if the attributes of the data are not all related to privacy;
Transmitting the data to an application server if the attribute of the data relates to privacy; And
And transmitting the data to the M2M platform when the attribute of the data is not related to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 어플리케이션 서버로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 게이트웨이의 데이터 전송 방법.
Checking an attribute of data of an application;
Sending the data to an M2M platform if the attributes of the data are not all related to privacy;
Identifying attributes for portions of the data if all or some of the attributes of the data relate to privacy;
If the attribute of the portion of data is related to privacy, transmitting the portion of data corresponding to the application server; And
If the attribute of the portion of data is not related to privacy, transmitting the portion of data corresponding to the M2M platform.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 암호화한 데이터를 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계를 포함하는 것을 특징으로 하는 게이트웨이의 데이터 전송 방법.
Checking an attribute of data of an application;
Transmitting data encrypted with the data to an M2M platform if the attribute of the data is related to privacy; And
And transmitting the data to the M2M platform when the attribute of the data is not related to privacy.
어플리케이션의 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부가 프라이버시에 관련되지 않은 경우 상기 데이터를 M2M 플랫폼으로 전송하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계;
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 암호화한 데이터를 상기 M2M 플랫폼으로 전송하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련되지 않은 경우 해당하는 데이터의 부분을 M2M 플랫폼으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 게이트웨이의 데이터 전송 방법.
Checking an attribute of data of an application;
Sending the data to an M2M platform if the attributes of the data are not all related to privacy;
Identifying attributes for portions of the data if all or some of the attributes of the data relate to privacy;
If the attribute of the portion of data is related to privacy, transmitting the encrypted data portion of the data to the M2M platform; And
If the attribute of the portion of data is not related to privacy, transmitting the portion of data corresponding to the M2M platform.
장치 또는 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼으로서,
상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터를 상기 어플리케이션 서버로 전송한 후 상기 데이터를 삭제하는 것을 특징으로 하는 M2M 플랫폼.
An M2M platform that communicates with a device or gateway and an application server and provides a function shared by an application of the application server.
M2M platform, characterized in that for deleting the data after transmitting the data to the application server, if the attribute of the data transmitted and stored from the device or gateway related to privacy.
제 17 항에 있어서,
상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 일부의 속성이 프라이버시에 관련된 경우, 상기 데이터를 상기 어플리케이션 서버로 전송한 수 프라이버시에 관련된 상기 데이터의 일부를 삭제하는 것을 특징으로 하는 M2M 플랫폼.
The method of claim 17,
And when a property of a part of the data transmitted and stored from the device or the gateway is related to privacy, deleting the part of the data related to the privacy of the data transmitted to the application server.
장치 또는 게이트웨이로부터 전송된 데이터를 저장하는 단계;
상기 데이터를 어플리케이션 서버로 전송하는 단계;
상기 데이터의 속성을 확인하는 단계; 및
상기 데이터의 속성이 프라이버시에 관련된 경우 상기 데이터를 삭제하는 단계를 포함하는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법.
Storing the data sent from the device or gateway;
Transmitting the data to an application server;
Confirming an attribute of the data; And
And deleting the data if the attribute of the data relates to privacy.
장치 또는 게이트웨이로부터 전송된 데이터를 저장하는 단계;
상기 데이터를 어플리케이션 서버로 전송하는 단계;
상기 데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 전부 또는 일부가 프라이버시에 관련된 경우 데이터의 부분에 대한 속성을 확인하는 단계; 및
상기 데이터의 부분에 대한 속성이 프라이버시에 관련된 경우 해당하는 데이터의 부분을 삭제하는 단계를 포함하는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법.
Storing the data sent from the device or gateway;
Transmitting the data to an application server;
Confirming an attribute of the data;
Identifying attributes for portions of the data if all or some of the attributes of the data relate to privacy; And
And deleting a portion of the data if the attribute of the portion of the data is related to privacy.
KR1020110043172A 2011-05-06 2011-05-06 Data Transferring Method between Device/Gateway and Network Application Server KR101807312B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110043172A KR101807312B1 (en) 2011-05-06 2011-05-06 Data Transferring Method between Device/Gateway and Network Application Server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110043172A KR101807312B1 (en) 2011-05-06 2011-05-06 Data Transferring Method between Device/Gateway and Network Application Server

Publications (2)

Publication Number Publication Date
KR20120125091A true KR20120125091A (en) 2012-11-14
KR101807312B1 KR101807312B1 (en) 2017-12-08

Family

ID=47510322

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110043172A KR101807312B1 (en) 2011-05-06 2011-05-06 Data Transferring Method between Device/Gateway and Network Application Server

Country Status (1)

Country Link
KR (1) KR101807312B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140058307A (en) * 2012-11-05 2014-05-14 주식회사 케이티 A method for registering device application for providing device mobility and an apparatus therefor
KR20140066630A (en) * 2012-11-23 2014-06-02 주식회사 케이티 Association between application identifier and scl identifier
US10129739B2 (en) 2013-10-30 2018-11-13 Huawei Technologies Co., Ltd. Data transmission method and device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140058307A (en) * 2012-11-05 2014-05-14 주식회사 케이티 A method for registering device application for providing device mobility and an apparatus therefor
KR20140066630A (en) * 2012-11-23 2014-06-02 주식회사 케이티 Association between application identifier and scl identifier
US10129739B2 (en) 2013-10-30 2018-11-13 Huawei Technologies Co., Ltd. Data transmission method and device

Also Published As

Publication number Publication date
KR101807312B1 (en) 2017-12-08

Similar Documents

Publication Publication Date Title
US10972970B2 (en) Method for capability negotiation and slice information mapping between network and terminal in 5G system
KR102615419B1 (en) Subscription and notification service
JP6194024B2 (en) M2M service setting changing method and apparatus therefor
KR101740449B1 (en) Method for changing gateway in machine-to-machine (m2m) system and device therefor
KR101689614B1 (en) Method for measuring position in m2m system and apparatus therefor
TWI610582B (en) Apparatus and method to efficiently send device trigger messages
EP3954142B1 (en) Methods, systems, and computer readable media for monitoring lightweight machine to machine (lwm2m) internet of things (lot) devices through service capability exposure function (scef) t8 interface
US10070343B2 (en) Mobile device traffic management
US11032364B2 (en) Method and apparatus for interworking between heterogeneous systems
KR20180019590A (en) Methods and apparatuses for analyzing and grouping service layer subscriptions and notifications for enhanced efficiency
JP2015510371A (en) Machine type communication (MTC) in networks using non-access layer (NAS) signals
US11671514B2 (en) Service layer message templates in a communications network
US11902036B2 (en) Policy and charging control (PCC) in information centric networking
KR101807312B1 (en) Data Transferring Method between Device/Gateway and Network Application Server
EP3506666B1 (en) Method and device for connecting capability exposure function and network functions
AU2020246484B2 (en) Terminal management and control method, apparatus, and system
KR101871509B1 (en) Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server
KR101350477B1 (en) A method for sending and receiving bulk data through m2m architecture

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant