KR20130068218A - Device, gateway, data transferring method of device and gateway, and network application server - Google Patents

Device, gateway, data transferring method of device and gateway, and network application server Download PDF

Info

Publication number
KR20130068218A
KR20130068218A KR1020110135143A KR20110135143A KR20130068218A KR 20130068218 A KR20130068218 A KR 20130068218A KR 1020110135143 A KR1020110135143 A KR 1020110135143A KR 20110135143 A KR20110135143 A KR 20110135143A KR 20130068218 A KR20130068218 A KR 20130068218A
Authority
KR
South Korea
Prior art keywords
data
gateway
application
platform
privacy
Prior art date
Application number
KR1020110135143A
Other languages
Korean (ko)
Other versions
KR101871509B1 (en
Inventor
김유선
조수현
장덕문
윤성숙
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110135143A priority Critical patent/KR101871509B1/en
Publication of KR20130068218A publication Critical patent/KR20130068218A/en
Application granted granted Critical
Publication of KR101871509B1 publication Critical patent/KR101871509B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

PURPOSE: A data managing device, a gateway, a data transmitting method of the gateway, and a network application server are provided to make data relevant to privacy pass through in M2M(Machine to Machine) communications in case of not passing through the M2M platform or after being encrypted. CONSTITUTION: An M2M apparatus includes DSCs(Device Service capability), and a DA(Device Application). The DSC provides a function shared by applications operated in the DA. The DSC includes a SC(Service Capability). The SC delivers a message to a different SC within the DSC from a NGC(Network Generic Communication Capability) or includes a DGC(Device Generic Communication Capability) oppositely delivering a message. The DGC forms a security tunnel session and exchanges data with different DSC layers. The DGC transmits and receives data related with the application. [Reference numerals] (120) M2M service capability; (130) Core network; (140) Connection network; (160) M2M gateway; (170) Local network; (180) M2M device; (190) M2M device; (193) Other SC

Description

장치, 게이트웨이, 장치 및 게이트웨이의 데이터 전송 방법, 및 네트워크 어플리케이션 서버{Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server}Device, gateway, data transfer method of device and gateway, and network application server

본 발명은 사물 통신(M2M communication)에서 데이터의 전송 방법에 관한 것이다.The present invention relates to a method of transmitting data in M2M communication.

사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다. 이러한 사물 통신에서 전송되는 데이터는 개인의 프라이버시에 관련된 데이터를 포함할 수 있다.Object communication is variously called M2M (Machine to Machine communication), MTC (Machine Type Communication), IoT (Internet of Things), Smart Device Communication (SDC), or Machine Oriented Communication . Object communication refers to various communication in which communication is performed without a person intervening in the communication process. Object communication can be used in various fields including Smart Meter, e-Health, Connected Consumer, City Automation, and Automotive Application. Data transmitted in such a thing communication may include data related to the privacy of the individual.

본 발명은 사물 통신에서 프라이버시에 관련된 데이터를 관리하는 방법 및 이러한 방법이 적용된 장치를 제공하는 것을 목적으로 한다.An object of the present invention is to provide a method for managing data related to privacy in a thing communication and an apparatus to which the method is applied.

본 발명의 일 실시예는, 장치 어플리케이션 모듈; 및 상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고, 상기 장치 서비스 캐퍼빌러티 모듈은 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하여 상기 데이터를 전송하는 것을 특징으로 하는 장치를 제공한다.One embodiment of the present invention, a device application module; And a device service capability module providing a function shared by an application of the device application module, wherein the device service capability module is configured to encrypt the data if the attribute of the data relates to privacy; And transmitting at least one of a transmission path of the M2M platform, whether the M2M platform stores the data, and a period during which the M2M platform stores the data.

본 발명의 다른 실시예는, 데이터의 속성을 확인하는 단계; 상기 데이터의 속성이 프라이버시에 관련되었는지 여부를 판단하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하는 단계; 및 상기 데이터를 전송하는 단계를 포함하는 것을 특징으로 하는 장치의 데이터 전송 방법을 제공한다.Another embodiment of the invention, the step of identifying the attributes of the data; Determining whether an attribute of the data is related to privacy; If the attribute of the data is related to privacy, checking at least one of whether the data is encrypted, a transmission path of the data, whether an M2M platform stores the data, and a period during which the M2M platform stores the data; And it provides a data transmission method of the device comprising the step of transmitting the data.

본 발명의 다른 실시예는, 게이트웨이 어플리케이션 모듈; 및 상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고, 상기 게이트웨이 서비스 캐퍼빌러티 모듈은 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하여 상기 데이터를 전송하는 것을 특징으로 하는 게이트웨이를 제공한다.Another embodiment of the present invention, a gateway application module; And a gateway service capability module providing a function shared by an application of the gateway application module, wherein the gateway service capability module is configured to determine whether to encrypt the data when the attribute of the data is related to privacy. A gateway, characterized in that for transmitting at least one of the transmission path, whether or not the M2M platform stores the data, and the period in which the M2M platform stores the data to transmit the data.

본 발명의 다른 실시예는, 데이터의 속성을 확인하는 단계; 상기 데이터의 속성이 프라이버시에 관련되었는지 여부를 판단하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하는 단계; 및 상기 데이터를 전송하는 단계를 포함하는 것을 특징으로 하는 게이트웨이의 데이터 전송 방법을 제공한다.Another embodiment of the invention, the step of identifying the attributes of the data; Determining whether an attribute of the data is related to privacy; If the attribute of the data is related to privacy, checking at least one of whether the data is encrypted, a transmission path of the data, whether an M2M platform stores the data, and a period during which the M2M platform stores the data; And it provides a data transmission method of the gateway comprising the step of transmitting the data.

본 발명의 다른 실시예는, 장치 또는 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼으로서, 상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터에 포함된 정보에 기초하여 상기 데이터를 저장할지 여부, 상기 데이터를 저장할 경우 암호화하여 저장할지 여부, 및 상기 데이터를 저장할 경우 상기 데이터의 저장 기간 중 적어도 하나를 확인하고, 상기 데이터를 상기 어플리케이션 서버로 전송하는 것을 특징으로 하는 M2M 플랫폼을 제공한다.Another embodiment of the present invention is an M2M platform that communicates with a device or gateway and an application server and provides a function shared by an application of the application server, wherein the attribute of data transmitted and stored from the device or gateway is stored in privacy. If relevant, check whether at least one of whether to store the data based on the information contained in the data, whether to store the data to be encrypted or stored, and when the data is stored, the storage period of the data, and the data It provides an M2M platform, characterized in that for transmitting to the application server.

본 발명의 다른 실시예는, 장치 또는 게이트웨이로부터 전송된 데이터를 저장하는 단계; 상기 데이터에 포함된 정보에 기초하여 상기 데이터의 속성이 프라이버시에 관련되었는지 여부를 판단하는 단계; 상기 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터에 포함된 정보에 기초하여 상기 데이터의 저장 여부를 판단하는 단계; 상기 데이터가 저장될 것으로 판단되는 경우, 상기 데이터를 저장하는 단계; 및 상기 데이터를 어플리케이션 서버로 전송하는 단계를 포함하는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법을 제공한다.Another embodiment of the present invention includes storing data transmitted from a device or a gateway; Determining whether an attribute of the data is related to privacy based on information included in the data; Determining whether or not the data is stored based on information included in the data, when the attribute of the data is related to privacy; If it is determined that the data is to be stored, storing the data; And it provides a data transmission method of the M2M platform comprising the step of transmitting the data to the application server.

상술한 본 발명에 따르면, 사물 통신에서 프라이버시에 관련된 데이터는 M2M 플랫폼을 경유하지 않거나 암호화된 후 경유할 수 있다. 그리하여, 서비스 제공자는 프라이버시에 관련한 사용자의 요구를 만족시킬 수 있다.According to the present invention described above, the data related to privacy in the thing communication can pass through the M2M platform or after encrypted. Thus, the service provider can satisfy the user's needs with respect to privacy.

도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조의 일예를 도시하는 도면,
도 2는 도 1의 시스템에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도,
도 3 및 4는 본 발명의 실시예들이 적용될 수 있는 리소스의 구조의 일예를 도시하는 도면,
도 5는 본 발명의 일 실시예에 따른 어플리케이션 데이터를 획득하는 과정을 도시한다.
도 6은 “routing”의 값이 “NA”일 때 도 5의 S508 이후의 과정을 도시한다.
도 7은 “routing”의 값이 “NSCL”일 때 도 5의 S508 이후의 과정을 도시한다.
1 is a diagram illustrating an example of a structure of an M2M system to which embodiments of the present invention can be applied;
2 is a flowchart illustrating a process of acquiring application data in the system of FIG. 1;
3 and 4 illustrate an example of a structure of a resource to which embodiments of the present invention can be applied;
5 illustrates a process of obtaining application data according to an embodiment of the present invention.
FIG. 6 illustrates the process after S508 of FIG. 5 when the value of “routing” is “NA”.
FIG. 7 illustrates the process after S508 of FIG. 5 when the value of “routing” is “NSCL”.

이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. In adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are assigned to the same components as much as possible even though they are shown in different drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다.Embodiments of the present invention will be described with reference to object communication. Object communication is variously called M2M (Machine to Machine communication), MTC (Machine Type Communication), IoT (Internet of Things), Smart Device Communication (SDC), or Machine Oriented Communication . Object communication refers to various communication in which communication is performed without a person intervening in the communication process. Object communication can be used in various fields including Smart Meter, e-Health, Connected Consumer, City Automation, and Automotive Application.

도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조를 도시한다.1 illustrates a structure of an M2M system to which embodiments of the present invention can be applied.

도 1을 참조하면, 전체 M2M 시스템(100)은 네트워크 어플리케이션(Network Application, 이하 “NA”라 함)(110), M2M 서비스 캐퍼빌리티(M2M Service Capabilities, 이하 “NSC”라 함)(120)(또는 M2M 플랫폼으로 불림), 코어망(Core Network)(130), 접속망(Access Network)(140), M2M 게이트웨이(M2M Gateway)(160), 지역망(Local Network)(170) 및 M2M 장치(M2M Device)(180, 190)를 포함할 수 있다.Referring to FIG. 1, the entire M2M system 100 includes a network application (hereinafter referred to as “NA”) 110, M2M service capabilities (hereinafter referred to as “NSC”) 120 ( Or M2M platform), Core Network (130), Access Network (140), M2M Gateway (M2M Gateway) 160, Local Network (170) and M2M Device (M2M Device) 180, 190 may be included.

NA(110)는 어플리케이션 서버이다. NA(110)는 사용자 인터페이스를 제공할 수 있다. NA 110 is an application server. The NA 110 may provide a user interface.

NSC(120), 또는 M2M 플랫폼은 다양한 어플리케이션에 의해 공유되는 M2M 기능을 제공하는 서버이다. NSC(120)는 NA(110)와 다른 사업자에 의해 운영될 수 있다. The NSC 120, or M2M platform, is a server that provides M2M functionality shared by various applications. NSC 120 may be operated by NA 110 and other operators.

NSC(120)는 다양한 어플리케이션에 의해 공유되는 기능을 제공하는 서비스 캐퍼빌러티(Service Capability, 이하 “SC”라 함)를 포함하는 네트워크 서비스 캐퍼빌러티 레이어(Network Service Capability Layer, 이하 “NSCL”이라 함)(121)를 가질 수 있다. NSCL(121)에는 서로 다른 기능을 제공할 수 있는 다양한 SC(122~127)가 존재할 수 있다. The NSC 120 is referred to as a Network Service Capability Layer (NSCL) including a service capability (hereinafter referred to as “SC”) that provides a function shared by various applications. 121). The NSCL 121 may have various SCs 122 to 127 that may provide different functions.

이중, NGC(Network Generic Communication Capability)(122)는 M2M 게이트웨이(160), M2M 장치(190), 및 NSCL(121) 내의 다른 SC(SC1(123)~SC(127)) 사이에서 메시지를 전송하기 위해 사용될 수 있다. NGC(122)는 보안 터널(secured tunnel) 세션을 맺어 데이터를 모든 SC들과 교환할 수 있다. NGC(122)는 필요에 따라 전송되는 트래픽을 분석하는 기능을 수행할 수 있다.Of these, the Network Generic Communication Capability (NGC) 122 transmits messages between the M2M gateway 160, the M2M device 190, and other SCs (SC1 123 to SC 127) in the NSCL 121. Can be used for NGC 122 may establish a secure tunnel session to exchange data with all SCs. The NGC 122 may perform a function of analyzing the traffic transmitted as needed.

NGC(122)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, NGC(122)는 성능 관리(Performance Management, PM), 구성 관리(Configuration Management, CM), 및 장애 관리(Fault Management, FM)와 관련된 데이터를 GGC(162) 또는 DGC(192)로부터 수신할 수 있다.The NGC 122 may transmit and receive data related to the application. In addition, NGC 122 may receive data related to Performance Management (PM), Configuration Management (CM), and Fault Management (FM) from GGC 162 or DGC 192. Can be.

NSC(120)는 NGC(122)를 통해 코어망(130)에 연결될 수 있다. 코어망(130)은 최소 IP(Internet Protocol) 연결을 포함하는 연결 수단을 제공할 수 있다. The NSC 120 may be connected to the core network 130 through the NGC 122. The core network 130 may provide a connection means including a minimum Internet Protocol (IP) connection.

한편, 도 1에서 NA(110)는 NSC(120)를 통하지 않고 직접 코어망(130)에 연결될 수 있다.Meanwhile, in FIG. 1, the NA 110 may be directly connected to the core network 130 without passing through the NSC 120.

접속망(140)은 M2M 게이트웨이(170) 및 M2M 장치(190)가 코어망(130)과 통신하게 하는 네트워크이다. 접속망(140)은, 예를 들면, xDSL(Digital Subscriber Line), HFC(Hybrid Fiber Coaxial), PLC(Power Line Communication), 위성, GERAN(GSM EDGE Radio Access Network), UTRAN(UMTS Terrestrial Radio Access Network), eUTRAN(evolved UMTS Terrestrial Radio Access Network), W-LAN(Wireless Local Area Network), WiMAX(Worldwide Interoperability for Microwave Access) 등일 수 있다.The access network 140 is a network that allows the M2M gateway 170 and the M2M device 190 to communicate with the core network 130. The access network 140 may be, for example, a digital subscriber line (xDSL), a hybrid fiber coaxial (HFC), a power line communication (PLC), a satellite, a GSM EDGE Radio Access Network (GERAN), or a UMTS Terrestrial Radio Access Network (UTRAN). , evolved UMTS Terrestrial Radio Access Network (eUTRAN), Wireless Local Area Network (W-LAN), Worldwide Interoperability for Microwave Access (WiMAX), and the like.

M2M 장치는 M2M 게이트웨이를 통해서 또는 직접 접속망(140)에 연결될 수 있다. The M2M device may be connected to the direct access network 140 or through the M2M gateway.

M2M 장치(180)는 M2M 게이트웨이(160)를 통해 접속망(140)에 연결될 수 있다. M2M 장치(180)는 M2M 지역망(M2M Area Network)(170)을 이용하여 M2M 게이트웨이(160)에 연결될 수 있다. The M2M device 180 may be connected to the access network 140 through the M2M gateway 160. The M2M device 180 may be connected to the M2M gateway 160 using an M2M area network 170.

M2M 게이트웨이(160)는 연결된 M2M 장치(180)를 대리하여 M2M 네트워크의 프록시(proxy)로서 작동할 수 있다. 이러한 M2M 게이트웨이(160)는 연결된 M2M 장치(180)의 측면에서 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다. The M2M gateway 160 may act as a proxy of the M2M network on behalf of the connected M2M device 180. The M2M gateway 160 may perform a process such as authentication, approval, registration, management, and provision in terms of the connected M2M device 180.

M2M 게이트웨이(160)는 게이트웨이 서비스 캐퍼빌러티 모듈(Gateway Service Capabilities, 이하 “GSC”라 함)(161) 및 게이트웨이 어플리케이션 모듈(Gateway Application, 이하 “GA”라 함)(165)을 포함할 수 있다. GSC(161)는 GA(165)에서 실행되는 어플리케이션들에 의해 공유되는 기능을 제공한다.The M2M gateway 160 may include a gateway service capability module (hereinafter referred to as "GSC") 161 and a gateway application module (hereinafter referred to as "GA") 165. . GSC 161 provides functionality shared by applications running on GA 165.

GSC(161)는 게이트웨이 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 NGC(122)로부터 GSC(161) 내의 다른 기타 SC(163)로 메시지를 전달하거나 그 반대로 메시지를 전달하는 GGC(Gateway Generic Communication Capability)(162)를 포함할 수 있다. GGC(162)는 보안 터널 세션을 맺어 데이터를 다른 게이트웨이 서비스 캐퍼빌러티 레이어들과 교환할 수 있다.The GSC 161 may include an SC that provides functionality shared by the gateway application. The SC may include a Gateway Generic Communication Capability (GGC) 162 that forwards the message from the NGC 122 to other SC 163 in the GSC 161 and vice versa. GGC 162 may establish a secure tunnel session to exchange data with other gateway service capability layers.

GGC(162)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, GGC(162)는 성능 관리, 구성 관리, 및 장애 관리와 관련된 데이터를 NGC(122)로 전송할 수 있다.The GGC 162 may transmit and receive data related to an application. GGC 162 may also send data related to performance management, configuration management, and failure management to NGC 122.

M2M 게이트웨이(160) 및 M2M 장치(180)를 연결하는 지역망(170)은, 예를 들면, IEEE(Institute of Electrical and Electronics Engineers) 802.15.x, Zigbee, IETF(Internet Engineering Task Force) ROLL(Routing Over Low power and Lossy networks), ISA(International Society of Automation) 100.11a 등과 같은 개인 통신망(Personal Area Network, PAN), 또는 PLC(Power Line Communication), M-BUS(Meter-BUS), 무선 M-BUS, KNX 등과 같은 근거리 통신망(Local Area Network, LAN)일 수 있다.The local network 170 connecting the M2M gateway 160 and the M2M device 180 may include, for example, Institute of Electrical and Electronics Engineers (IEEE) 802.15.x, Zigbee, and IETF (Internet Engineering Task Force) ROLL (Routing). Personal Area Network (PAN) such as Over Low power and Lossy networks, International Society of Automation (ISA) 100.11a, or Power Line Communication (PLC), Meter-BUS (M-BUS), Wireless M-BUS Or a local area network (LAN) such as KNX.

M2M 장치(190)는 직접 접속망(140)에 연결될 수 있다. M2M 장치(190)는 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다. M2M 장치(190)는 장치 서비스 캐퍼빌러티 모듈(Device Service Capabilities, 이하 “DSC”라 함)(191) 및 장치 어플리케이션 모듈(Device Application, 이하 “DA”라 함)(195)을 포함할 수 있다. DSC(191)는 DA(195)에서 실행되는 어플리케이션들에 의해 공유되는 기능을 제공한다.The M2M device 190 may be directly connected to the access network 140. The M2M device 190 may perform a process such as authentication, approval, registration, management, and provision. The M2M device 190 may include a device service capability module (hereinafter referred to as “DSC”) 191 and a device application module (hereinafter referred to as “DA”) 195. . The DSC 191 provides functionality shared by applications running on the DA 195.

DSC(191)는 장치 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 NGC(122)로부터 DSC(191) 내의 다른 기타 SC(193)로 메시지를 전달하거나 그 반대로 메시지를 전달하는 DGC(Device Generic Communication Capability)(192)를 포함할 수 있다. DGC(192)는 보안 터널 세션을 맺어 데이터를 다른 장치 서비스 캐퍼빌러티 레이어들과 교환할 수 있다.The DSC 191 may include an SC that provides functionality shared by the device application. The SC may include a Device Generic Communication Capability (DGC) 192 that forwards the message from the NGC 122 to another SC 193 in the DSC 191 or vice versa. The DGC 192 may establish a secure tunnel session to exchange data with other device service capability layers.

DGC(192)는 어플리케이션에 관련된 데이터를 송수신할 수 있다. 또한, DGC(192)는 성능 관리, 구성 관리, 및 장애 관리에 관련된 데이터를 NGC(122)로 전송할 수 있다.The DGC 192 may transmit and receive data related to an application. In addition, the DGC 192 may transmit data related to performance management, configuration management, and fault management to the NGC 122.

상술한 NA(110), GA(165), DA(195), 그리고 NSC(120), GSC(161), DSC(191) 내의 M2M 서비스 캐퍼빌러티 레이어(Service Capability Layer, 이하 “SCL”이라 함) 사이에서 서로 정보를 교환하기 위한 원칙으로서 RESTful 형식이 적용될 수 있다. RESTful 형식은 REST(Representational State Transfer) 원칙을 따르는 것을 의미한다.The above-mentioned NA (110), GA (165), DA (195), and M2M Service Capability Layer (SCL) in the NSC (120), GSC (161), DSC (191) RESTful format can be applied as a principle for exchanging information between RESTful form means following the principles of Representational State Transfer (REST).

REST의 중요한 개념은 각각이 식별자로서 표시되는 리소스(resource)의 존재이다. 이러한 리소스를 처리하기 위해, 네트워크의 구성 요소들(예를 들면, 도 1의 시스템(100)에서 NA(110), GA(165), DA(195), 그리고 NSC(120), GSC(161), DSC(191) 내의 SCL)은 표준화된 인터페이스를 통해 통신하고 이러한 리소스의 표현을 교환할 수 있다. 이러한 리소스는 트리(tree) 구조를 가질 수 있다.An important concept of REST is the existence of resources, each represented by an identifier. To handle these resources, the components of the network (eg, NA 110, GA 165, DA 195, and NSC 120, GSC 161 in the system 100 of FIG. 1). The SCL in DSC 191 may communicate over a standardized interface and exchange representations of these resources. Such a resource may have a tree structure.

RESTful 구조에서 리소스를 다룰 때, 다음의 4개 기본 방법이 리소스에 적용될 수 있다.When dealing with resources in a RESTful structure, the following four basic methods can be applied to resources.

- Create(C): 하위 리소스를 생성한다.Create (C): Creates a child resource.

- Retrieve(R): 리소스의 내용을 읽는다.Retrieve (R): Read the contents of a resource.

- Update(U): 리소스의 내용을 쓴다.Update (U): Write the contents of a resource.

- Delete(D): 리소스를 삭제한다.Delete (D): Delete a resource.

이러한 방법은 CRUD 방법으로 불릴 수 있다. 이러한 CRUD 방법에 추가하여, 리소스 교환의 신청(S), 리소스 교환에 대한 통지(N), 및 리소스에 의해 표현되는 관리 명령/태스크의 실행(E) 등이 규정될 수 있다.
This method may be called a CRUD method. In addition to this CRUD method, a request (S) for resource exchange, a notification (N) for resource exchange, and an execution (E) of a management command / task represented by the resource may be defined.

도 2는 도 1의 예시된 시스템에서 어플리케이션 데이터를 획득하는 과정을 예시하는 흐름도이다.2 is a flowchart illustrating a process of obtaining application data in the illustrated system of FIG.

NA(110)는 사전에 정해진 규칙에 의한 시간에 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다. 또는, NA(110)의 사용자 인터페이스를 통해 접근한 사용자의 명령에 의해 NA(110)는 GA(165) 또는 DA(195)의 어플리케이션 데이터를 획득하려고 할 수 있다.The NA 110 may attempt to obtain application data of the GA 165 or the DA 195 at a time by a predetermined rule. Alternatively, the NA 110 may attempt to acquire application data of the GA 165 or the DA 195 by a command of a user accessed through the user interface of the NA 110.

NA(110)는 NSC(120)로 데이터 요청 신호를 전송하고, 데이터 요청 신호는 NSC(120) 내의 NGC(122)로 전달될 수 있다(S201 단계). NGC(122)는 데이터 요청 신호를 전송하고, 이는 코어망(130)과 접속망(140)을 통해 GSC(161)의 GGC(162) 또는 DGC(191)의 DGC(192)로 전달될 수 있다(S202 단계). The NA 110 may transmit a data request signal to the NSC 120, and the data request signal may be transmitted to the NGC 122 in the NSC 120 (S201). The NGC 122 transmits a data request signal, which may be transmitted to the GGC 162 of the GSC 161 or the DGC 192 of the DGC 191 through the core network 130 and the access network 140 ( Step S202).

그리고, GGC(162) 또는 DGC(192)는 GA(165) 또는 DA(195)로 어플리케이션의 데이터를 요청할 수 있다(S203 단계). S203 단계에서 데이터 요청은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어(예를 들면, Gateway Remote Entity Management(GREM) Capability 또는 Device Remote Entity Management(DERM) Capability)를 통해 실행될 수 있다.In addition, the GGC 162 or the DGC 192 may request data of an application from the GA 165 or the DA 195 (step S203). In operation S203, the data request may be executed through a service capability layer (eg, Gateway Remote Entity Management (GREM) Capability or Device Remote Entity Management (DERM) Capability) of the GSC 161 or the DSC 191.

데이터 요청을 받은 GA(165) 또는 DA(195)는 해당하는 어플리케이션의 데이터를 GGC(162) 또는 DGC(192)로 전송할 수 있다(S204 단계). S204 단계에서 데이터 전송은 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어를 통해 실행될 수 있다. The GA 165 or the DA 195 receiving the data request may transmit the data of the corresponding application to the GGC 162 or the DGC 192 (step S204). In operation S204, data transmission may be performed through the service capability layer of the GSC 161 or the DSC 191.

한편, 획득하려는 어플리케이션 데이터는 사전에 GSC(161) 또는 DSC(191)에 의해 저장되고 관리될 수도 있다. 이러한 경우, S203 단계 및 S204 단계는 생략될 수 있고, GGC(161) 또는 DGC(191)는 GSC(161) 또는 DSC(191)의 서비스 캐퍼빌러티 레이어로부터 데이터를 획득할 수 있다.Meanwhile, the application data to be acquired may be stored and managed by the GSC 161 or the DSC 191 in advance. In this case, steps S203 and S204 may be omitted, and the GGC 161 or the DGC 191 may acquire data from the service capability layer of the GSC 161 or the DSC 191.

GGC(162) 또는 DGC(192)는 접속망(140)과 코어망(130)을 통해 NGC(122)로 데이터를 전달할 수 있다(S205 단계). 이때, NSC(120)가 게이트웨이(160), 장치(190) 등을 관리하기 위해 요구되는 데이터로서 성능 관리, 구성 관리, 장애 관리에 관련된 데이터 또한 GGC(162) 또는 DGC(192)로부터 NGC(122)로 전달될 수 있다.The GGC 162 or the DGC 192 may transfer data to the NGC 122 through the access network 140 and the core network 130 (step S205). At this time, the data required for the NSC 120 to manage the gateway 160, the device 190, and the like, data related to performance management, configuration management, and failure management may also be used from the GGC 162 or the DGC 192 to the NGC 122. Can be delivered.

NGC(122)를 통해 수신된 어플리케이션 데이터는 해당하는 NSCL(121)과 교환되고(S206 단계), 해당하는 NSCL(121)은 어플리케이션 데이터를 저장할 수 있다(S207 단계). 데이터를 저장하는 NSCL(121)은 리소스를 확인하여, 예를 들면, 어플리케이션 데이터에 접근할 수 있는 권리를 지시할 수 있는 “accessRights” 속성을 확인하여, 그 어플리케이션 데이터에 접근 가능한 NA(110)를 식별할 수 있다. The application data received through the NGC 122 is exchanged with the corresponding NSCL 121 (step S206), and the corresponding NSCL 121 may store the application data (step S207). The NSCL 121, which stores the data, identifies the resource and, for example, checks the “accessRights” attribute, which may indicate the right to access the application data, to determine the NA 110 accessible to that application data. Can be identified.

그리고, NSCL(121)은 해당하는 NA(110)에 데이터가 저장되었음을 통지할 수 있다(S208 단계). 통지를 받은 NA(110)는 NSCL(121)에 저장된 데이터를 판독할 수 있다(S209 단계). 성공적으로 데이터를 획득한 NA(110)는 수신 성공 응답을 전송할 수 있다. 수신 성공 응답은 NGC(122), GGC(162), DGC(192) 등을 통해 GA(165) 또는 DA(195)로 전송될 수 있다(S210 단계).The NSCL 121 may notify the corresponding NA 110 that data is stored (step S208). Upon receiving the notification, the NA 110 may read data stored in the NSCL 121 (step S209). The NA 110 having successfully obtained data may transmit a reception success response. The reception success response may be transmitted to the GA 165 or the DA 195 through the NGC 122, the GGC 162, the DGC 192, or the like (step S210).

상술한 예에서, 복수의 NA(110)가 요청한 서로 상이한 어플리케이션 데이터는 NSC(120) 내에 저장되고, NSC(120)에 저장된 각각의 어플리케이션 데이터에 접근 가능성은 리소스 내의 속성에 의해 결정된다. In the above example, different application data requested by the plurality of NAs 110 are stored in the NSC 120, and the accessibility to each application data stored in the NSC 120 is determined by attributes in the resource.

NSC(120) 내에 저장된 어플리케이션 데이터는 프라이버시에 관련된 데이터일 수 있다. 예를 들면, 도 1의 시스템에서 M2M 장치(180, 190)는 개인의 건강 정보, 위치 정보 등과 관련된 데이터일 수 있다. 이러한 경우, NA(110) 또는 NA(110)에 접근하여 서비스를 이용하는 사용자는 프라이버시에 관련된 어플리케이션 데이터가 복수의 NA(110)가 접근할 수 있고 NA(110)와는 다른 운영 주체에 의해 운영될 수 있는 NSC(120) 내에 저장되는 것을 신뢰하지 않을 수 있다.
Application data stored in the NSC 120 may be data relating to privacy. For example, in the system of FIG. 1, the M2M devices 180 and 190 may be data related to personal health information and location information. In this case, the NA 110 or a user accessing the NA 110 and using the service may have application data related to privacy accessible by a plurality of NAs 110 and may be operated by an operating entity different from the NAs 110. May not trust what is stored in the NSC 120.

도 3 및 4는 본 발명의 실시예에서 적용될 수 있는 리소스의 구조 일예를 도시한다. 3 and 4 illustrate an example of a structure of a resource that can be applied in an embodiment of the present invention.

본 발명의 실시예에서, 리소스는 트리(tree) 구조를 갖는다. 이하의 도면에서 리소스는 라운드가 없는 직사각형으로 도시되고, 속성 정보는 라운드가 있는 직사각형으로 도시된다. <>로 표현된 리소스 또는 속성 정보의 이름은 시스템을 구성하는 과정에서 임의의 이름으로 대체될 수 있다.In an embodiment of the invention, the resource has a tree structure. In the following figures, resources are shown as rectangles without rounds, and attribute information is shown as rectangles with rounds. The name of the resource or attribute information represented by <> may be replaced with any name in the process of configuring the system.

<container> 리소스(300)는 어플리케이션의 데이터가 저장되는 리소스이다. The <container> resource 300 is a resource in which data of an application is stored.

도 3을 참조하면, <container> 리소스(300)는 “attribute”(310) 속성과, contentInstance(320), subscriptions(330), 및 <privacyProfile>(340) 하위 리소스를 갖는다.Referring to FIG. 3, a <container> resource 300 has an attribute “attribute” 310, a contentInstance 320, subscriptions 330, and a subordinate resource <privacyProfile> 340.

“attribute”(310)”는 <container> 리소스(300)의 속성을 표시할 수 있다. 예를 들면, “attribute”(310)”는 리소스가 삭제될 시간을 나타내는 expirationTime, 리소스에 접근할 수 있는 권한을 가진 개체의 URI를 나타내는 accessRightID, 리소스를 탐색하기 위한 키로서 사용되는 searchStrings, 리소스의 생성 시간을 나타내는 creationTime, 리소스의 마지막 변경 시간을 나타내는 lastModifiedTime, 요청이 있을 때 알려줄 SCL의 목록을 나타내는 announceTo, <container> 리소스(300)의 인스턴스(instance)의 최대 개수를 나타내는 maxNrOfInstance, 모든 인스턴스에 대해 <container> 리소스(300)에 할당되는 최대 바이트 수를 나타내는 maxByteSize, 및 <container> 리소스(300)의 인스턴스의 최대 수명을 나타내는 maxInstanceAge를 포함할 수 있다. "Attribute" 310 may indicate an attribute of a <container> resource 300. For example, “attribute” 310 may be an expirationTime representing the time when the resource is to be deleted, an accessRightID representing the URI of an object that has permission to access the resource, searchStrings used as a key to search for the resource, CreationTime representing the creation time, lastModifiedTime representing the last change time of the resource, announceTo representing the list of SCLs to be notified when a request is made, maxNrOfInstance representing the maximum number of instances of the resource <container> 300, for all instances maxByteSize representing the maximum number of bytes allocated to the <container> resource 300, and maxInstanceAge representing the maximum lifetime of an instance of the <container> resource 300.

<container> 리소스(300)의 하위 리소스인 contentInstances(320) 리소스는 데이터를 저장할 수 있다.The contentInstances 320 resource, which is a lower resource of the <container> resource 300, may store data.

<container> 리소스(300)의 하위 리소스인 subscription(330) 리소스는 사용 상태를 추적하기 위해 사용될 수 있다.The subscription 330 resource, which is a subordinate resource of the <container> resource 300, may be used to track the usage state.

<container> 리소스(300)의 하위 리소스인 <privacyProfile> 리소스(340)는 <container> 리소스(300)의 보안 처리를 위한 정보를 저장하기 위해 사용될 수 있다. The <privacyProfile> resource 340, which is a subordinate resource of the <container> resource 300, may be used to store information for security processing of the <container> resource 300.

도 4를 참조하면, <privacyProfile> 리소스(340)는 “attribute”(341), encryption(342), storage(343), routing(344), 및 storageTime(345) 속성과, accessRights(346) 및 subscriptions(347) 하위 리소스를 갖는다.Referring to FIG. 4, the <privacyProfile> resource 340 includes attributes “attribute” 341, encryption 342, storage 343, routing 344, and storageTime 345, accessRights 346, and subscriptions. 347 has a lower resource.

다음의 표 1은 <privacyProfile> 리소스(340)의 하위 리소스에 대한 설명한다.Table 1 below describes sub-resources of the <privacyProfile> resource 340.

[표 1][Table 1]

Figure pat00001
Figure pat00001

표 1에서, Multiplicity는 리소스의 개수를 나타내고, Description은 리소스에 대한 설명을 나타낸다.In Table 1, Multiplicity represents the number of resources and Description represents a description of the resource.

표 1을 참조하면, accessRights 리소스(346)는 상위 어플리케이션에 의해 생성되는 하위 리소스인 <accessRight> 리소스를 포함할 수 있고, subscriptions 리소스(347)는 리소스에 개별 가입을 나타내는 하위 리소스인 <subscription> 리소스를 포함할 수 있다.Referring to Table 1, the accessRights resource 346 may include a <accessRight> resource, which is a child resource generated by the parent application, and the subscriptions resource 347 is a <subscription> resource, which is a child resource representing an individual subscription to the resource. It may include.

다음의 표 2는 <privacyProfile> 리소스(340)의 속성에 대해 설명한다.Table 2 below describes the attributes of the <privacyProfile> resource 340.

[표 2][Table 2]

Figure pat00002

Figure pat00002

표 2에서, Mandatory/Optional은 속성 정보가 필수적(M)인지 선택적(O)인지를 나타낸다. Type은 속성 정보의 읽기/쓰기 가능 여부를 나타내고, RW는 읽기/쓰기가 가능함을 의미하고, RO는 읽기만이 가능함을 의미한다. Description은 속성 정보에 대한 설명을 나타낸다.In Table 2, Mandatory / Optional indicates whether attribute information is mandatory (M) or optional (O). Type indicates whether the attribute information can be read / written, RW means that read / write is possible, and RO means that only read is possible. Description represents a description of the attribute information.

표 2에서, accessRightID, creationTime, lastModifiedTime, 및 privacyFlag은 “attribute”(341)에 포함되는 정보이다. accessRightID는 리소스에 접근할 수 있는 권한을 가진 개체의 URI를 나타내고, creationTime은 리소스의 생성 시간을 나타내며, lastModifiedTime은 리소스의 마지막 변경 시간을 나타낸다.In Table 2, accessRightID, creationTime, lastModifiedTime, and privacyFlag are information included in “attribute” 341. accessRightID represents the URI of an object that has permission to access the resource, creationTime represents the resource's creation time, and lastModifiedTime represents the last modified time of the resource.

privacyFlag은 <container> 리소스(300)에 포함된 데이터가 보안 처리를 요구하는지 여부를 나타낸다. privacyFlag가 “OFF”인 경우는 보안 처리가 요구되지 않는 경우이고, 도 2에 도시되는 바와 같이, 일반적인 데이터 처리 과정을 통하여 메시지를 처리한다. privacyFlag가 “ON”인 경우는 보안 처리가 요구되는 경우이고, 이하에 설명할 바와 같이, 각 속성의 값을 확인하여 보안 처리를 한다.The privacyFlag indicates whether data included in the <container> resource 300 requires security processing. If privacyFlag is "OFF", security processing is not required. As shown in FIG. 2, the message is processed through a general data processing process. When privacyFlag is "ON", security processing is required, and as described below, security processing is performed by checking the value of each attribute.

속성 정보 encryption(342)은 데이터가 출발지(예를 들면, M2M 게이트웨이(160) 또는 M2M 장치(190))로부터 목적지(예를 들면, NA(110))까지 전달될 때까지 암호화되어야 하는지 여부를 나타내고, “ON” 또는 “OFF”의 값을 가질 수 있다. Encryption(342)이 “ON”의 값을 가질 경우, 데이터는 출발지로부터 목적지까지 암호화된 상태를 유지해야 하고, 저장(예를 들면, NSCL(121)에서)도 암호화된 상태로 저장될 수 있다. 그리하여, 데이터의 보안을 유지할 수 있다. Encryption(342)이 “OFF”의 값을 가질 경우, 데이터는 암호화되지 않는다. Attribute information encryption 342 indicates whether data should be encrypted until it is passed from the source (eg, M2M gateway 160 or M2M device 190) to the destination (eg, NA 110). It can have a value of "ON" or "OFF". If Encryption 342 has a value of “ON,” the data must remain encrypted from the origin to the destination, and storage (eg, at NSCL 121) can also be stored encrypted. Thus, data security can be maintained. If Encryption 342 has a value of "OFF", the data is not encrypted.

속성 정보 storage(343)는 데이터가 시스템(NSCL(121))에 저장할지 여부를 나타내고, “ENCRYPTED”, “DECRYTED” 또는 “NO”의 값을 가질 수 있다. Storage(343)가 “ENCRYPTED”의 값을 가질 경우, 데이터는 NSCL(121)에 암호화된 상태로 저장된다. 그리하여, 제3자가 데이터의 내용을 확인하는 것을 방지할 수 있다. Storage(343)가 “DECRYPTED”의 값을 가질 경우, 데이터는 NSCL(121)에 암호화가 풀린 상태로 저장된다. Storage(343)가 “NO”의 값을 가질 경우, 데이터는 NSCL(121)에 저장되지 않는다. 즉, NSCL(121)은 수신한 데이터를 저장하지 않고 바로 NA(110)로 전달하거나, 또는 수신한 데이터를 NA(110)로 전달함과 동시에 NSCL(121) 내에 저장된 데이터를 삭제한다. 그리하여, 제3자가 데이터에 접근하는 것을 방지할 수 있다.The attribute information storage 343 indicates whether data is to be stored in the system NSNS 121 and may have a value of “ENCRYPTED”, “DECRYTED” or “NO”. When the storage 343 has a value of "ENCRYPTED", the data is stored in the encrypted state in the NSCL 121. Thus, it is possible to prevent the third party from confirming the contents of the data. When the storage 343 has a value of “DECRYPTED”, the data is stored in the NSCL 121 in an unencrypted state. When the storage 343 has a value of "NO", data is not stored in the NSCL 121. That is, the NSCL 121 transfers the received data directly to the NA 110 without storing the received data, or transfers the received data to the NA 110 and deletes the data stored in the NSCL 121. Thus, the third party can be prevented from accessing the data.

속성 정보 routing(344)은 데이터의 전달 경로를 나타내고, “NSCL” 또는 “NA”의 값을 가질 수 있다. Routing(344)이 “NSCL”의 값을 갖는 경우, 데이터는 NSCL(121)을 통과하여 NA(110)로 전달된다. Routing(344)이 “NA”의 값을 갖는 경우, 데이터는 “NSCL”을 통과하지 않고 직접 NA(110)로 전달된다. 그리하여, NSCL(121)을 이용하는 제3자가 데이터에 접근하는 것을 방지할 수 있다.The attribute information routing 344 indicates a transmission path of data and may have a value of “NSCL” or “NA”. If the routing 344 has a value of "NSCL", the data passes through the NSCL 121 to the NA 110. If the routing 344 has a value of “NA”, the data is passed directly to the NA 110 without passing through “NSCL”. Thus, a third party using the NSCL 121 can be prevented from accessing the data.

속성 정보 storageTime(345)은 데이터가 NSCL(121)에 저장될 때, 데이터가 NSCL(121)에 저장되는 시간을 나타내고, storageTime(345)의 시간이 경과하면 데이터가 NSCL(121)에서 삭제된다. 일 예를 들면, storageTime은 1일, 1주일, 1개월, 1년 등을 지시하는 값일 수 있다. 다른 예를 들면, storageTime은 저장될 시간을 초 단위, 시간 단위, 일 단위 등으로 나타낼 수 있다. 시스템의 관리를 위해 NSCL(121)에서 데이터를 이용할 필요가 있지만 보안의 이유로 장기간 NSCL(121)에 데이터를 저장하는 것이 바람직하지 않은 경우, storageTime의 값을 적절하게 설정할 수 있다.
The attribute information storageTime 345 indicates the time when the data is stored in the NSCL 121 when the data is stored in the NSCL 121, and when the time of the storageTime 345 elapses, the data is deleted from the NSCL 121. For example, storageTime may be a value indicating one day, one week, one month, one year, or the like. For another example, storageTime may represent a time to be stored in seconds, hours, days, or the like. If the data need to be used in the NSCL 121 for the management of the system, but it is not desirable to store the data in the NSCL 121 for a long time for security reasons, the value of storageTime can be appropriately set.

상술한 <privacyProfile> 리소스(340)는 모든 어플리케이션의 정보를 담고 있는 <container> 리소스의 하위 리소스로 들어가게 된다. 즉, 같은 어플리케이션에서 생성된 데이터라도 각 <container> 별로 각각의 다른 보안 정책을 적용할 수 있다. 예를 들면, 특정 어플리케이션에서 생성된 개인 정보는 보안 정책이 적용되어 암호화되거나 NSCL(121)에 저장되지 않고, 특정 어플리케이션의 관리 및 단말의 상태 관리를 위한 데이터는 보안 정책이 적용되지 않을 수 있다.
The above-described <privacyProfile> resource 340 enters a sub-resource of the <container> resource that contains information of all applications. That is, even if the data is generated from the same application, different security policies can be applied to each <container>. For example, personal information generated in a specific application is not encrypted or stored in the NSCL 121 by applying a security policy, and data for management of a specific application and state management of a terminal may not be applied to a security policy.

도 5는 일 실시예에 따른 어플리케이션 데이터를 획득하는 과정을 도시한다.5 illustrates a process of acquiring application data according to an embodiment.

도 5를 참조하면, NA(110)가 NSC(120)로 어플리케이션의 데이터를 요청하는 메시지를 전달하고(S501), NSC(120)의 NGC(122)는 M2M 게이트웨이(160)의 GGC(162) 또는 M2M 장치(190)의 DGC(192)로 어플리케이션 데이터 요청 메시지를 전달하며(S502), M2M 게이트웨이(160) 또는 M2M 장치(190)는 GA(165) 또는 DA(195)로 데이터 요청 메시지를 전달한다(S503).Referring to FIG. 5, the NA 110 transmits a message requesting data of an application to the NSC 120 (S501), and the NGC 122 of the NSC 120 transmits a GGC 162 of the M2M gateway 160. Alternatively, the application data request message is transmitted to the DGC 192 of the M2M device 190 (S502), and the M2M gateway 160 or the M2M device 190 transmits the data request message to the GA 165 or the DA 195. (S503).

GA(165) 또는 DA(195)는 도 5에 도시된 privacyProfile을 생성한다(S504). GA(165) 또는 DA(195)는 NA(110)가 요청한 데이터가 개인 정보를 포함하는 프라이버시가 요구되는 데이터인지 여부를 판단하고, 프라이버시가 요구되는 데이터인 경우 요구되는 보안 정도를 판단한다. 그리고, 이에 기초하여 전술한 privacyProfile을 생성한다. 또는, NA(110)로부터의 데이터 요청 메시지가 생성할 privacyProfile에 대한 정보를 포함하고, 이에 기초하여 GA(165) 또는 DA(195)가 privacyProfile을 생성하는 것도 가능하다. 또는, NSC(120)가 데이터의 보안 정도를 판단하여 데이터 요청 메시지에 생성할 privacyProfile에 대한 정보를 포함시키고, 이에 기초하여 GA(165) 또는 DA(195)가 privacyProfile을 생성하는 것도 가능하다.The GA 165 or the DA 195 generates a privacyProfile shown in FIG. 5 (S504). The GA 165 or the DA 195 determines whether the data requested by the NA 110 is data requiring privacy including personal information, and determines the required security level when the data is required for privacy. Based on this, the above-described privacyProfile is generated. Alternatively, the data request message from the NA 110 may include information on the privacyProfile to be generated, and the GA 165 or the DA 195 may generate the privacyProfile based on the information. Alternatively, the NSC 120 may determine the security level of the data to include information on the privacyProfile to be generated in the data request message, and the GA 165 or the DA 195 may generate the privacyProfile based on the information.

GA(165) 또는 DA(195)는 privacyProfile을 포함하여 요청한 데이터를 GSC(161) 또는 DGC(191)로 전송한다(S505).The GA 165 or the DA 195 transmits the requested data including the privacyProfile to the GSC 161 or the DGC 191 (S505).

GSC(161) 또는 DSC(191)는 <privacyProfile>의 “privacyFlag”이 “ON”인지 또는 “OFF”인지를 판단한다(S506). “privacyFlag”이 “OFF”인 경우, 도 2에서 S205 내지 S210 단계가 실행될 것이다.The GSC 161 or the DSC 191 determines whether the "privacyFlag" of the <privacyProfile> is "ON" or "OFF" (S506). If "privacyFlag" is "OFF", steps S205 to S210 in FIG. 2 will be executed.

“privacyFlag”이 “ON”인 경우, GSC(161) 또는 DSC(191)는 “encryption”, “storage”, “routing”, “storageTime” 등의 데이터가 존재하는지, 존재하는 경우 그 값이 얼마인지를 확인한다(S507). “encryption”, “storage”, “routing”, “storageTime” 등의 데이터가 존재하지 않는 경우, 사전에 설정된 기본값이 이용될 수 있다. When the “privacyFlag” is “ON”, the GSC 161 or DSC 191 determines whether data such as “encryption”, “storage”, “routing”, and “storageTime” exist, and if so, how much the value is. Check (S507). If data such as “encryption”, “storage”, “routing”, and “storageTime” do not exist, a preset default value may be used.

일 예에서, “encryption”의 값이 먼저 확인될 수 있다. “encryption”의 값이 “YES”인 경우, 이후의 전송 절차에 상관 없이 먼저 데이터가 암호화될 수 있다.In one example, the value of "encryption" may be checked first. If the value of "encryption" is "YES", data may be encrypted first regardless of subsequent transmission procedure.

일 예에서, “routing”의 값이 먼저 확인될 수 있다. “routing”의 값이 ‘NA’인 경우, NSCL(121)에서 데이터의 저장 유무, 데이터의 암호화 저장 유무, 데이터의 저장 기간 등을 지정하는 “storage”, “storageTime”의 값은 확인되지 않을 수 있다.In one example, the value of “routing” may be checked first. If the value of “routing” is 'NA', the values of “storage” and “storageTime”, which specify whether data is stored, whether data is encrypted or not, and how long the data is stored, cannot be checked in the NSCL 121. have.

“encryption”의 값이 “YES”인 경우, GSC(161) 또는 DSC(191)는 데이터를 암호화한다. 그리고, GSC(161) 또는 DSC(191)는 GGC(162) 또는 DGC(192)로 데이터를 전달한다(S508).If the value of "encryption" is "YES", the GSC 161 or the DSC 191 encrypts the data. The GSC 161 or the DSC 191 transmits data to the GGC 162 or the DGC 192 (S508).

도 6은 “routing”의 값이 “NA”일 때 도 5의 S508 이후의 과정을 도시한다.FIG. 6 illustrates the process after S508 of FIG. 5 when the value of “routing” is “NA”.

도 6을 참조하면, “routing”의 값이 “NA”일 때 GGC(162) 또는 DGC(192)는 데이터를 NSC(120)를 거치지 않고 직접 NA(110)로 전송한다(S601). 그리고, NSC(120)가 데이터가 직접 NA(110)로 전송된 것을 모르고 데이터 수신을 대기하고 있거나 M2M 게이트웨이(160) 또는 M2M 장치(190)에 문제가 있는 것으로 판단하는 것을 방지하기 위해, GGC(162) 또는 DGC(192)는 데이터가 NA(120)로 전송되었다는 것을 알리는 응답 메시지를 NGC(122)로 전송하고(S602), NGC(122)는 응답 메시지를 NSCL(121)로 전달한다(S603). 한편, 데이터를 수신한 NA(110)는 수신 성공 응답 메시지를 GA(165) 또는 DA(195)로 전송한다(S604).Referring to FIG. 6, when the value of “routing” is “NA”, the GGC 162 or the DGC 192 transmits data directly to the NA 110 without passing through the NSC 120 (S601). And, in order to prevent the NSC 120 from waiting for data reception without knowing that the data is directly transmitted to the NA 110 or determining that there is a problem with the M2M gateway 160 or the M2M device 190, the GGC ( 162 or the DGC 192 transmits a response message indicating that data has been transmitted to the NA 120 to the NGC 122 (S602), and the NGC 122 transmits the response message to the NSCL 121 (S603). ). Meanwhile, the NA 110 receiving the data transmits a reception success response message to the GA 165 or the DA 195 (S604).

도 7은 “routing”의 값이 “NSCL”일 때 도 5의 S508 이후의 과정을 도시한다.FIG. 7 illustrates the process after S508 of FIG. 5 when the value of “routing” is “NSCL”.

도 7을 참조하면, “routing”의 값이 “NA”일 때 GGC(162) 또는 DGC(192)는 데이터를 NGC(122)로 전송하고(S701), NGC(122)는 데이터를 NSCL(122)로 전달한다(S702). NSCL(122)은 데이터에 포함되어 전송된 privacyProfile의 “privacyFlag”을 확인하고, “privacyFlag”의 값이 ‘ON’인 경우(데이터가 프라이버시에 관련된 경우), “storage”, “storageTime”을 확인한다(S703).Referring to FIG. 7, when the value of “routing” is “NA”, the GGC 162 or the DGC 192 transmits data to the NGC 122 (S701), and the NGC 122 transmits the data to the NSCL 122. In step S702). The NSCL 122 checks the “privacyFlag” of the privacyProfile included in the data, and checks the “storage” and “storageTime” when the value of the “privacyFlag” is “ON” (if the data is related to privacy). (S703).

“storage”가 ‘ENCRYPTED’인 경우, NSCL(122)은 데이터를 암호화하여 저장한다. “storage”가 ‘DECRYPTED’인 경우, NSCL(122)은 데이터를 암호화하지 않고 평문으로 저장한다. “storage”가 ‘NO’인 경우, NSCL(122)은 데이터를 저장하지 않는다.When “storage” is “ENCRYPTED”, the NSCL 122 encrypts and stores the data. If "storage" is "DECRYPTED", NSCL 122 stores the data in plain text without encrypting. If "storage" is "NO", NSCL 122 does not store data.

“storage”가 ‘NO’가 아닌 경우, 즉 “storage”가 ‘ENCRYPTED’ 또는 ‘DECRYPTED’인 경우, NSCL(122)은 “storageTime”을 확인한다. “storageTime”이 존재하는 경우, NSCL(122)은 그 값을 저장하고 “storageTime”의 값에 따른 시간이 경과한 후 데이터를 삭제할 것이다.If "storage" is not "NO", that is, "storage" is "ENCRYPTED" or "DECRYPTED", NSCL 122 checks "storageTime". If “storageTime” is present, NSCL 122 will store the value and delete the data after the time according to the value of “storageTime” has elapsed.

다음으로, NSCL(121)은 데이터를 NA(110)로 전달한다(S704). 데이터를 수신한 NA(110)는 수신 성공 응답 메시지를 GA(165) 또는 DA(195)로 전송한다(S705).
Next, the NSCL 121 transfers data to the NA 110 (S704). The NA 110 receiving the data transmits a reception success response message to the GA 165 or the DA 195 (S705).

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.

Claims (13)

장치 어플리케이션 모듈; 및
상기 장치 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 장치 서비스 캐퍼빌러티 모듈을 포함하고,
상기 장치 서비스 캐퍼빌러티 모듈은 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하여 상기 데이터를 전송하는 것을 특징으로 하는 장치.
A device application module; And
A device service capability module providing a function shared by an application of the device application module;
When the attribute of data is related to privacy, the device service capability module may include at least one of whether the data is encrypted, a transmission path of the data, whether an M2M platform stores the data, and a period during which the M2M platform stores the data. Device for identifying the one to transmit the data.
제 1 항에 있어서,
상기 데이터의 전송 경로는 어플리케이션 서버 또는 상기 M2M 플랫폼인 것을 특징으로 하는 장치.
The method of claim 1,
And the transmission path of the data is an application server or the M2M platform.
데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 프라이버시에 관련되었는지 여부를 판단하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하는 단계; 및
상기 데이터를 전송하는 단계를 포함하는 것을 특징으로 하는 장치의 데이터 전송 방법.
Identifying attributes of the data;
Determining whether an attribute of the data is related to privacy;
If the attribute of the data is related to privacy, checking at least one of whether the data is encrypted, a transmission path of the data, whether an M2M platform stores the data, and a period during which the M2M platform stores the data; And
Transmitting the data.
제 3 항에 있어서,
상기 데이터의 전송 경로는 어플리케이션 서버 또는 상기 M2M 플랫폼인 것을 특징으로 하는 장치의 데이터 전송 방법.
The method of claim 3, wherein
The data transmission path is a data transmission method of the device, characterized in that the application server or the M2M platform.
게이트웨이 어플리케이션 모듈; 및
상기 게이트웨이 어플리케이션 모듈의 어플리케이션에 의하여 공유되는 기능을 제공하는 게이트웨이 서비스 캐퍼빌러티 모듈을 포함하고,
상기 게이트웨이 서비스 캐퍼빌러티 모듈은 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하여 상기 데이터를 전송하는 것을 특징으로 하는 게이트웨이.
A gateway application module; And
A gateway service capability module providing a function shared by an application of the gateway application module;
When the attribute of data is related to privacy, the gateway service capability module may include at least one of whether the data is encrypted, a transmission path of the data, whether an M2M platform stores the data, and a period during which the M2M platform stores the data. Gateway, characterized in that to transmit the data to identify one.
제 5 항에 있어서,
상기 데이터의 전송 경로는 어플리케이션 서버 또는 상기 M2M 플랫폼인 것을 특징으로 하는 게이트웨이.
The method of claim 5, wherein
The transmission path of the data is a gateway, characterized in that the application server or the M2M platform.
데이터의 속성을 확인하는 단계;
상기 데이터의 속성이 프라이버시에 관련되었는지 여부를 판단하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터의 암호화 여부, 상기 데이터의 전송 경로, M2M 플랫폼이 상기 데이터를 저장할지 여부, 상기 M2M 플랫폼이 상기 데이터를 저장할 기간 중 적어도 하나를 확인하는 단계; 및
상기 데이터를 전송하는 단계를 포함하는 것을 특징으로 하는 게이트웨이의 데이터 전송 방법.
Identifying attributes of the data;
Determining whether an attribute of the data is related to privacy;
If the attribute of the data is related to privacy, checking at least one of whether the data is encrypted, a transmission path of the data, whether an M2M platform stores the data, and a period during which the M2M platform stores the data; And
And transmitting the data.
제 7 항에 있어서,
상기 데이터의 전송 경로는 어플리케이션 서버 또는 상기 M2M 플랫폼인 것을 특징으로 하는 게이트웨이의 데이터 전송 방법.
The method of claim 7, wherein
The data transmission path is a data transmission method of the gateway, characterized in that the application server or the M2M platform.
장치 또는 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼으로서,
상기 장치 또는 게이트웨이로부터 전송되어 저장된 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터에 포함된 정보에 기초하여 상기 데이터를 저장할지 여부, 상기 데이터를 저장할 경우 암호화하여 저장할지 여부, 및 상기 데이터를 저장할 경우 상기 데이터의 저장 기간 중 적어도 하나를 확인하고, 상기 데이터를 상기 어플리케이션 서버로 전송하는 것을 특징으로 하는 M2M 플랫폼.
An M2M platform that communicates with a device or gateway and an application server and provides a function shared by an application of the application server.
When the attribute of data transmitted and stored from the device or gateway is related to privacy, whether to store the data based on the information included in the data, whether to store the data encrypted or when storing the data, and when storing the data M2M platform characterized in that to check at least one of the storage period of the data, and to transmit the data to the application server.
제 9 항에 있어서,
상기 저장 기간이 경과한 후 저장된 상기 데이터를 삭제하는 것을 특징으로 하는 M2M 플랫폼.
The method of claim 9,
M2M platform, characterized in that for deleting the stored data after the storage period has elapsed.
장치 또는 게이트웨이로부터 전송된 데이터를 저장하는 단계;
상기 데이터에 포함된 정보에 기초하여 상기 데이터의 속성이 프라이버시에 관련되었는지 여부를 판단하는 단계;
상기 데이터의 속성이 프라이버시에 관련된 경우, 상기 데이터에 포함된 정보에 기초하여 상기 데이터의 저장 여부를 판단하는 단계;
상기 데이터가 저장될 것으로 판단되는 경우, 상기 데이터를 저장하는 단계; 및
상기 데이터를 어플리케이션 서버로 전송하는 단계를 포함하는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법.
Storing the data sent from the device or gateway;
Determining whether an attribute of the data is related to privacy based on information included in the data;
Determining whether or not the data is stored based on information included in the data, when the attribute of the data is related to privacy;
If it is determined that the data is to be stored, storing the data; And
And transmitting the data to an application server.
제 11 항에 있어서,
상기 데이터 저장 단계는 상기 데이터를 저장할 경우 상기 데이터에 포함된 정보에 기초하여 상기 데이터를 암호화하거나 암호화하지 않고 저장하는 것을 특징으로 하는 M2M 플랫폼의 데이터 전송 방법.
The method of claim 11,
In the data storing step, when the data is stored, the data is stored with or without encryption based on the information included in the data.
제 11 항에 있어서,
상기 데이터를 저장할 경우, 상기 데이터에 포함된 상기 데이터의 저장 기간을 확인하는 단계; 및
상기 저장 기간이 경과한 후 상기 저장된 데이터를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 M2M 플랫폼.
The method of claim 11,
When storing the data, checking a storage period of the data included in the data; And
And deleting the stored data after the storage period has elapsed.
KR1020110135143A 2011-12-15 2011-12-15 Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server KR101871509B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110135143A KR101871509B1 (en) 2011-12-15 2011-12-15 Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110135143A KR101871509B1 (en) 2011-12-15 2011-12-15 Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server

Publications (2)

Publication Number Publication Date
KR20130068218A true KR20130068218A (en) 2013-06-26
KR101871509B1 KR101871509B1 (en) 2018-06-27

Family

ID=48863888

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110135143A KR101871509B1 (en) 2011-12-15 2011-12-15 Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server

Country Status (1)

Country Link
KR (1) KR101871509B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080030266A (en) * 2006-09-29 2008-04-04 에스케이네트웍스 주식회사 Service method for encryption of short message and apparatus thereof
KR20100100649A (en) * 2009-03-04 2010-09-15 애플 인크. Data whitening for writing and reading data to and from a non-volatile memory
KR20110117564A (en) * 2010-04-21 2011-10-27 삼성전자주식회사 Method and system for activating device to provide a machine to machine service

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080030266A (en) * 2006-09-29 2008-04-04 에스케이네트웍스 주식회사 Service method for encryption of short message and apparatus thereof
KR20100100649A (en) * 2009-03-04 2010-09-15 애플 인크. Data whitening for writing and reading data to and from a non-volatile memory
KR20110117564A (en) * 2010-04-21 2011-10-27 삼성전자주식회사 Method and system for activating device to provide a machine to machine service

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Mapping aspects for ETSI M2M architecture." 3GPP TSG SA WG2 Meeting. Vol. 85. S2-112291 (2011.05.) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications

Also Published As

Publication number Publication date
KR101871509B1 (en) 2018-06-27

Similar Documents

Publication Publication Date Title
US11627515B2 (en) Method for supporting lawful interception of remote ProSe UE in network
EP3752947B1 (en) Protecting a message transmitted between core network domains
KR101837871B1 (en) End-to-end m2m service layer sessions
KR101504268B1 (en) Device management
US10070343B2 (en) Mobile device traffic management
US10015684B2 (en) Method and apparatus for managing specific resource in wireless communication system
CN107667550B (en) Method for processing request through polling channel in wireless communication system and apparatus therefor
JP2017515430A (en) Resource and attribute management in machine-to-machine network
CN109691059B (en) Method for selection of IP version, wireless communication device, and network node
JP7246379B2 (en) Service layer message templates in communication networks
CN108353263B (en) Method of processing service request in wireless communication system and apparatus therefor
US11902036B2 (en) Policy and charging control (PCC) in information centric networking
US20160249206A1 (en) Data transmission method and device
KR101807312B1 (en) Data Transferring Method between Device/Gateway and Network Application Server
KR101871509B1 (en) Device, Gateway, Data Transferring Method of Device and Gateway, and Network Application Server
KR20180110456A (en) Interworking System for Linking oneM2M-based Service
KR101350477B1 (en) A method for sending and receiving bulk data through m2m architecture
CN116782224A (en) Communication method and device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant