KR20130129067A - M2m 시스템에서 선택적으로 보안성 있는 시간 동기화를 위한 방법 및 장치 - Google Patents

M2m 시스템에서 선택적으로 보안성 있는 시간 동기화를 위한 방법 및 장치 Download PDF

Info

Publication number
KR20130129067A
KR20130129067A KR1020120137130A KR20120137130A KR20130129067A KR 20130129067 A KR20130129067 A KR 20130129067A KR 1020120137130 A KR1020120137130 A KR 1020120137130A KR 20120137130 A KR20120137130 A KR 20120137130A KR 20130129067 A KR20130129067 A KR 20130129067A
Authority
KR
South Korea
Prior art keywords
time synchronization
policy information
function
notification
information
Prior art date
Application number
KR1020120137130A
Other languages
English (en)
Other versions
KR101998414B1 (ko
Inventor
김의직
허성필
김연수
김상언
강수진
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of KR20130129067A publication Critical patent/KR20130129067A/ko
Application granted granted Critical
Publication of KR101998414B1 publication Critical patent/KR101998414B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/0016Arrangements for synchronising receiver with transmitter correction of synchronization errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

본 발명은 M2M 시스템에서 선택적으로 보안성 있는 시간 동기화를 제공하는 기술에 관한 것으로서, M2M 에어리어 네트워크(Area Network)내에 존재하는 M2M 객체인 M2M 디바이스(D) 또는 M2M 게이트웨이(G)가 네트워크 도메인의 NSCL로부터 시간 동기화 동작 수행을 위한 ‘정책 정보(Policy Information)’를 전달받고, 이후 전달받은 정책 정보를 참조하여 M2M 에어리어 네트워크(Area Network)로 연결된 타 M2M객체와의 시간 동기화 동작을 수행하는 기술에 관한 것이다.

Description

M2M 시스템에서 선택적으로 보안성 있는 시간 동기화를 위한 방법 및 장치 {METHOD AND APPARTUS FOR SELECTIVELY SECURE TIME SYNCHRONIZATION IN M2M SYSTEMS}
본 발명은 M2M시스템에서 선택적으로 보안성 있는 시간 동기화를 위한 방법 및 장치에 관한 것으로, 사물간 통신인 M2M장치 간의 통신에 있어서 다양한 정보의 요청 및 수신을 위해 구현되는 M2M장치간의 시간 동기화를 위한 방법 및 장치에 관한 것이다.
사물 통신은 M2M(Machine to machine communication), MTC(Machine type communication), IOT(Internet of Thing), 스마트 디바이스 통신(Smart Device communication), 또는 사물 지향 통신(Machine oriented communication) 등, 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 방식의 모든 통신 방식을 지칭한다.
ETSI (European Telecommunications Standards Institute)에서는 M2M 통신을 제공하기 위한 기능 구조를 2011년 10월에 ETSI TS 102 690 V1.1.1 으로 발표한 바 있다.
종래의 M2M 시스템에서는 각 디바이스간 시간 동기를 수행하는 방법 자체에 관한 부분만을 고려하여 정의하고 있다. 따라서 M2M 어플리케이션 도메인, M2M 네트워크 도메인(서비스 플랫폼 포함), M2M 디바이스 도메인 등 다양한 요소들로 구성된 M2M 시스템 전체에 적용할 수 없는 문제점이 있다.
또한, 보안(security) 기능을 제공하는 방법이 부재하여 악의적인 공격에 취약한 문제점이 있고, 보안 기능을 제공한다고 할지라도, 적용하고자 하는 M2M 시스템과 호환성의 문제를 발생시키는 문제점이 있다.
앞서 언급한 종래기술의 문제점을 해결하고자, 본 발명에서는 다양한 요소들로 구성된 M2M 시스템 전체에 적용 가능한 선택적으로 보안성 있는 시간 동기화(Selectively Secure Time Synchronization)를 위한 방법 및 장치를 제공하고자 한다.
전술한 목적을 달성하기 위하여, 일 측면에서, 본 발명은, 제1 M2M 객체와 제2 M2M 객체간의 상호 인증이 이루어지는 M2M 서비스 연결 설정(M2M Service Connection Establishment) 단계; 상기 제2 M2M 객체에 의해 제공되는 M2M 서비스를 이용하기 위하여 상기 제1 M2M 객체가 상기 제2 M2M 객체에 등록하는 M2M 객체 등록(M2M Object Registration) 단계를 포함하되, 상기 M2M 서비스 연결 설정 단계는, 피어(Peer)로 동작하는 상기 제1 M2M 객체가 인증자(Authenticator)로 동작하는 상기 제2 M2M 객체로부터 시간 동기화 동작 수행을 위한 정책 정보(Policy Information)를 전달받는 시간 동기화 착수 단계를 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화(Selectively Secure Time Synchronization)기능을 제공하는 방법을 제공한다.
다른 측면에서, 본 발명은, 제1 M2M 객체와 제2 M2M 객체간의 상호 인증이 이루어지는 M2M 서비스 연결 설정(M2M Service Connection Establishment) 단계; 및 상기 제2 M2M 객체가 상기 제1 M2M 객체에 M2M 서비스를 제공하기 위하여 상기 제1 M2M 객체를 상기 제2 M2M 객체에 등록하는 M2M 객체 등록(M2M Object Resgistration)단계를 포함하되, 상기 M2M 서비스 연결 설정 단계는, 인증자(Authenticator)로 동작하는 제2 M2M 객체가 피어(Peer)로 동작하는 제1 M2M 객체로 시간 동기화 동작수행을 위한 정책 정보(Policy Information)를 전달하는 시간 동기화 착수 단계를 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화(Selective Secure Time Synchronization)기능을 제공하는 방법을 제공한다.
또 다른 측면에서, 본 발명은, 피어(Peer)로 동작하는 M2M 장치에 있어서, 인증자(Authenticator)로 동작하는 별개의 M2M 객체로부터 시간 동기화 동작수행을 위한 정책 정보(Policy Information)를 포함하는 알림 요청(Notification Request)를 수신하고, 상기 인증자로 동작하는 별개의 M2M 객체로 상기 수신한 알림 요청(Notification Request)에 대한 알림 응답(Notification Response)을 송신하는 통신 모듈; 및 상기 수신한 알림 요청(Notification Request)에 대한 알림 응답(Notification Response)를 생성하는 M2M모듈을 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 M2M 장치를 제공한다.
또 다른 측면에서, 본 발명은, 인증자로(Authenticator)로 동작하는 M2M 장치에 있어서, 피어(Peer)로 동작하는 별개의 M2M 객체로 시간 동기화 동작수행을 위한 정책 정보(Policy Information)를 포함하는 알림 요청(Notification Request)을 송신하고, 상기 피어로 동작하는 별개의 M2M 객체로 상기 송신한 알림 요청(Notification Request)에 대한 알림 응답(Notification Response)을 수신하는 통신 모듈; 및 상기 송신한 알림 요청(Notification Request)을 생성하는 M2M모듈을 포함하되, 상기 정책 정보는, 시간 동기화 기능의 활성화 여부, 보안 기능을 통한 시간 동기화 여부 및 시간 동기화 동작 시 타이밍 에러(Timing Error) 기능의 활성화 여부에 관한 선택 정보를 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 M2M 장치를 제공한다.
본 발명에 의하면, M2M 디바이스 도메인내의 M2M 장치(M2M 게이트웨이 또는 디바이스)가 시간 동기화 동작수행을 위한 정책 정보(Policy Information)를 M2M 네트워크 도메인으로부터 수신하고, 수신한 정책 정보를 참조하여 시간 동기화 동작을 수행함으로써, 다양한 요소들로 구성된 M2M 시스템 전체에 적용 가능한 시간 동기화를 위한 방법 및 장치를 제공하는 효과가 있다.
또한, 정책 정보에 포함된 보안 기능의 활성화 여부에 따라, 보안성 있는 시간 동기화 방법을 수행함으로써, 선택적으로 보안성 있는 시간 동기화를 위한 방법 및 장치를 제공하는 효과가 있다.
또한, 정책 정보는, 기존의 인증 프로토콜에 따라 M2M 디바이스 도메인내의 M2M 장치(M2M 게이트웨이 또는 디바이스)로 전달되므로, M2M 환경에서 어떤 종류의 시간 동기화 메커니즘도 수용할 수 있는 유연한 구조를 가질 수 있다.
도 1은 본 발명이 적용되는 M2M 시스템의 구조의 일 예를 도시한 도면이다.
도 2는 본 발명이 적용되는 M2M 서비스 구조의 다른 예를 도시한 도면이다.
도 3은 본 발명의 실시예에 따른 선택적으로 보안성 있는 시간 동기화를 위한 정책 정보 전달 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 실시예에 따른 정책 정보의 전달을 위한 EAP 알림 메시지 (EAP-Notification Message)의 전달 방법을 도시한 도면이다.
도 5는 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 구현하는데 있어서 적용되는 메시지(EAP Packet) 구조의 일 예를 도시한 도면이다.
도 6은 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 구현하는데 있어서 적용되는 키 구조(Key hierarchy)를 도시한 도면이다.
도 7은 본 발명의 실시예에 따른 정책 정보(Policy Information)의 일 예이다.
도 8은 본 발명의 실시예에 따른 M2M 객체의 구성을 도시한 도면이다.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 앞서 살펴본 바와 같이 M2M, MTC, 스마트 디바이스 통신, 사물 지향 통신 등 다양한 분야를 포함하며, 본 명세서에서는 M2M을 중심으로 설명한다. 그러나 이러한 설명이 M2M에만 한정되는 것은 아니며, 기기간 통신, 즉 사물 통신을 제공하는 모든 시스템 및 구조와 이들 시스템에서 발생하는 통신에 적용 가능하다.
또한 이러한 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 적용될 수 있다.
본 명세서에서의 M2M 객체 또는 장치는, M2M 디바이스(예를 들어, M2M 표준규격 디바이스(D), M2M 비표준규격 디바이스(d) 또는 M2M 부분표준규격 디바이스(D’)일수 있다), M2M 게이트웨이(G) 또는 M2M 네트워크 서버를 포함하는 상위 개념으로 사용될 수 있다.
도 1은 본 발명이 적용되는 M2M 시스템의 구조의 일 예를 도시한 도면이다.
본 발명의 네트워크 구성은 기존의 M2M 구조와 동일한 구조로서 디바이스/게이트웨이 및 M2M 코어 플랫폼(Core Platform)에서 다수의 액세스 네트워크를 수용할 수 있는 기능을 제공하는 환경에서 적용된다.
M2M 구조는 도면의 좌측에 도시된 사물 지능 통신 서비스를 제공하기 위한 M2M 디바이스/게이트웨이 도메인(M2M Device domain)과 도면의 우측에 도시된 네트워크/어플리케이션 도메인(Network and Application domain) 또는 M2M 서버 플랫폼으로 구성된다.
네트워크/어플리케이션 도메인은 M2M 서비스 능력인 M2M SC(M2M Service Capabilities)(SC1 내지 SC8)(112)에 접근하거나 서비스 로직을 제공하는 M2M 어플리케이션(M2M Application)(111)과 코어 네트워크(Core Network A and/or B), M2M SC(SC1 내지SC8)(112)를 포함한다.
네트워크/어플리케이션 도메인은 이외에도 M2M 장치 도메인과 통신을 가능하게 하는 액세스 네트워크(Access Network)(미도시), 그리고 M2M 관리 기능(M2M Management Functions)(미도시) 및 네트워크 관리 기능(Network Management Functions)(미도시)을 더 포함할 수 있다.
한편, M2M 디바이스 도메인은 M2M 디바이스 또는 M2M 게이트웨이를 포함한다. 또한 M2M 디바이스 및 M2M 게이트웨이는 M2M 어플리케이션(121)을 포함하며, M2M SC(122)를 더 포함할 수 있다.
M2M 디바이스가 M2M SC(122)를 포함하는 경우에는 포함된 M2M SC(122)를 통해 네트워크/어플리케이션 도메인에서 동작(interworking and interconnection)할 수 있다.
또한 M2M 디바이스가 M2M SC(122)를 포함하지 않는 경우에는 M2M 게이트웨이에 포함된 M2M SC와의 인터페이스를 통해 네트워크/어플리케이션 도메인에서 동작(interworking and interconnection)할 수 있다.
M2M 디바이스는 네트워크 도메인의 기능을 이용하기 위해 M2M 어플리케이션을 구동하여 M2M 디바이스 또는 M2M 게이트웨이의 M2M 서비스 능력(Service Capabilities: SC)를 통해 네트워크/어플리케이션 도메인에서 동작(interworking and interconnection)할 수 있다.
한편 M2M 디바이스는 M2M 에어리어 네트워크(M2M Area Network)(미도시)를 통해 M2M 게이트웨이에 연결되어 동작할 수 있다.
M2M 게이트웨이는 M2M SC를 포함하며, M2M 디바이스들이 네트워크/어플리케이션 도메인에서 동작(interworking and interconnection)할 수 있도록 한다.
SC(Service Capabilities)는 상이한 어플리케이션들에 의하여 공유되는 기능을 제공하는 것을 의미하며, M2M 디바이스, M2M 게이트웨이, M2M 네트워크 도메인 등의 M2M 개체들은 하나 또는 복수의 특정한 SC를 포함할 수 있다.
SC는 일 실시예로서 xAE, xGC, xRAR, xCS, xREM, xSEC, xHDR, xTM, xTM, xIP, xCB 또는 xTOE 중 하나 이상을 포함할 수 있으며, x는 네트워크의 경우 N, 게이트웨이의 경우 G, 디바이스의 경우 D일 수 있다. 즉, xIP는 NIP, GIP 또는 DIP일 수 있다. 이하에서 기술될 xSEC는 보안 기능을 제공하는 것(Security Capability)으로서, NSEC, GSEC 또는 DSEC 일 수 있다.
이러한 M2M 디바이스 또는 M2M 게이트웨이의 SCL(Service Capability Layer)은 네트워크 도메인의 SCL(Service Capability Layer)과 특정 인터페이스를 형성하여 상호 통신하며 동작(interworking and interconnection)한다.
또한 네트워크 도메인의 SC들은 하나 또는 복수의 코어 네트워크와 인터페이스할 수 있으며, 이 경우 기존의 타 규격에 따라 공지된 인터페이스를 통해 코어 네트워크의 기능을 이용할 수 있다.
이를 위해 M2M 표준 구조에 따르면 네트워크 도메인과 디바이스와 게이트웨이 도메인들의 상호 인터페이스로서 mIa, mId, dIa의 참조점(reference points)이 정의된다.
도 1을 다시 참조하면, mIa는 네트워크 도메인에서 사용하는 참조점으로서 M2M 플랫폼에서 제공하는 서비스 능력 레이어인 NSCL (M2M Service Capability Layer in the network)과 네트워크 어플리케이션인 NA (Network Application) 간의 인터페이스 규격이다.
mId는 네트워크 도메인의 NSCL과 디바이스/게이트웨이 도메인의 디바이스/게이트웨이 서비스 능력 레이어 D/G SCL (DSCL 또는 GSCL) 간의 인터페이스 규격이다. 즉, mId는 M2M 플랫폼에서 제공하는 네트워크 도메인의 NSCL과 디바이스의 서비스 능력 레이어인 DSCL (M2M Service Capabilities in the M2M Device) 간에 적용하는 인터페이스 규격이며, 네트워크의 NSCL과 게이트웨이의 GSCL (M2M Service Capabilities in the M2M Gateway)에 적용하는 인터페이스 규격이다.
dIa는 M2M 디바이스/게이트웨이 도메인에서 사용하는 참조점으로서, M2M 디바이스에서 제공하는 디바이스 서비스 능력 레이어(DSCL)와 디바이스 어플리케이션(Device Application)(DA)의 인터페이스, M2M 게이트웨이에서 제공하는 게이트웨이 서비스 능력 레이어(GSCL)와 게이트웨이 어플리케이션(Gateway Application)(GA)의 인터페이스, M2M 게이트웨이에서 제공하는 GSCL과 DA의 인터페이스 규격이다.
이하 상술한 바와 같은 M2M 환경에서 적용되는 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법에 대해 도면을 참조하여 보다 상세하게 설명한다.
도 2는 본 발명이 적용되는 M2M 서비스 구조의 다른 예를 도시한 도면이다.
도 2를 참조하면, M2M 표준 구조의 M2M 서비스 구조는, 예를 들어, 경우 1(Case1), 경우2(Case2), 레거시 경우1(Legacy case1), 레거시 경우2(Legacy case2), 레거시 경우3(Legacy case3) 등이 고려될 수 있다.
경우1(Case1)은, M2M SC(122)와 M2M 어플리케이션(121)을 포함하는 M2M 디바이스(D)(210)를 보여준다. M2M 디바이스(D)(210)는 mId 참조점을 사용하여 네트워크 도메인(290)의 NSCL과 인터페이스할 수 있다.
경우2(Case2)는, M2M 어플리케이션(121)을 포함하나 M2M SC(122)를 미포함하는 M2M 디바이스(D’)(230)를 보여준다. M2M 디바이스(D’)(230)는 M2M SC(122)를 미포함하는 대신 dIa 참조점을 사용하여 M2M 게이트웨이(G)(270)의 M2M SC(122)에 의존할 수 있다.
레거시 경우1 내지 3(Legacy case1 내지 3)은, 디바이스가 M2M 서비스 능력은 물론 M2M 어플리케이션도 포함하지 않는 비표준규격 디바이스인 레거시 디바이스(d)(250)인 경우에 해당한다. 이러한 경우, 레거시 디바이스(d)는 SC의 일 실시예인 xIP(Interworking Proxy capability)를 통해 네트워크 도메인(290)에서 동작(interworking and interconnection)할 수 있다.
여기서, x는 네트워크의 경우 N, 게이트웨이의 경우 G, 디바이스의 경우 D일 수 있다. 즉, xIP는 NIP, GIP, DIP일 수 있다.
xIP는 M2M 에어리어 네트워크(Area Network)의 structure를 발견하고, SCL에 M2M 에어리어 네트워크(Area Network structure)를 나타내는 M2M 리소스 structure를 생성할 수 있다. M2M 에어리어 네트워크(Area Network structure)가 바뀌면, 이것이 반영되도록 M2M 리소스 structure를 관리할 수 있다.
Legacy case1은, 비표준규격 디바이스(d)(250)가 네트워크 도메인의 NIP를 통해 네트워크 도메인(290)에서 동작(interworking and interconnection)할 수 있다.
또한, Legacy case2는, 비표준규격 디바이스(d)(250)가 M2M 게이트웨이의 GIP를 통해 네트워크 도메인(290)에서 동작(interworking and interconnection)할 수 있다.
또한, Legacy case3은, 비표준규격 디바이스(d)(250)가 M2M디바이스(D)의 DIP를 통해 네트워크 도메인(290)에서 동작(interworking and interconnection)할 수 있다.
도 2를 참조하면, 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법은 M2M 에어리어 네트워크(M2M Area Network)내에 존재하는 M2M 객체간에 적용될 수 있다.
즉, 본 발명에서 제안하는 시간 동기화의 대상은, M2M 디바이스(D 또는 D )와 M2M 게이트웨이(G) 사이의 로컬 시간, 복수의 M2M 디바이스(D)간의 로컬 시간 또는 비표준규격 디바이스(d)와 M2M 게이트웨이(G) 사이의 로컬 시간 또는 비표준규격 디바이스(d)와 M2M 디바이스(D) 사이의 로컬 시간 일 수 있다.
본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법은 일반적으로 M2M 에어리어 네트워크(Area Network)의 솔루션으로 고려되는 센서 네트워크(예를 들어, Zigbee, Bluetooth 등) 및 WPAN(Wireless Personal Area Networks) 기술 영역에서 적용될 수 있다.
도 2를 참조하면, 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법은, M2M 에어리어 네트워크(Area Network)내에 존재하는 M2M 객체인 M2M 디바이스(D) 또는 M2M 게이트웨이(G)가 네트워크 도메인의 NSCL로부터 시간 동기화 동작 수행을 위한‘정책 정보(Policy Information)’를 전달받고, 이후 전달받은 정책 정보를 참조하여 M2M 에어리어 네트워크(Area Network)로 연결된 타 M2M객체와의 시간 동기화 동작을 수행하는 과정을 포함할 수 있다.
여기서, 시간 동기화 동작 수행을 위한‘정책 정보’란, 시간 동기화 기능의 활성화 여부, 보안 세션을 통하여 시간 동기화 동작을 수행하기 위한 보안 기능의 활성화 여부 등에 관한 정보를 포함할 수 있다. 또한, 시간 동기화 동작시의 타이밍 에러(Timing Error)에 관한 정보를 포함할 수도 있다.
시간 동기화 동작시의 타이밍 에러에 관한 정보란, M2M 디바이스(D) 또는 M2M 게이트웨이(G)가 시간 동기화 동작을 수행하는 경우 타이밍 에러(Timing Error)기능의 활성화 여부 및 M2M 서비스에서 요구하는 시간 에러 기준값(Timing Error Level)을 포함할 수 있다.
일반적으로 시간 동기화의 대상이 되는 객체에 수행된 동기화 시간은 일정 수준의 동기화 에러가 발생할 수 있으며, 시간 동기화가 이루어진 주체와 대상이 되는 객체들간의 시각은 일치하지 않을 수 있다. 이 경우, 일정한 타이밍 에러 기준값을 설정하여, 상기 설정된 타이밍 에러 기준값을 초과하지 않는 범위에서 동기화가 이루어지도록 제어할 수 있다.
본 발명의 경우, 시간 동기화를 수행하는 M2M 디바이스(D) 또는 M2M 게이트웨이(G)는 정책 정보를 참조하여 타이밍 에러 기능이 활성화 된 것으로 판단되는 경우, 타이밍 에러 기준값에 해당하는 범위 이내에서 시간동기화가 수행될 수 있도록 제어할 수 있다.
M2M 객체인 M2M 디바이스(D) 또는 M2M 게이트웨이(G)가 네트워크 도메인의 NSCL로부터 시간 동기화 동작 수행을 위한 ‘정책 정보(Policy Information)’를 전달받는 과정은, M2M 서비스 연결(M2M Service Connection) 단계에서 수행될 수 있다.
이하 도 3을 참조하여 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 정책 정보(Policy Information)를 전달하는 방법에 대해서 설명한다.
도 3은 본 발명의 실시예에 따른 선택적으로 보안성 있는 시간 동기화를 위한 정책 정보 전달 방법을 설명하기 위한 도면이다.
도 3을 참조하면, M2M 통신(Communication)(S370)을 위해서는, 네트워크 부트스트랩(Network Bootstrap) 단계(S310), 네트워크 등록(Network Registration) 단계(S320), M2M 서비스 부트스트랩(M2M Service Bootstrap) 단계(S330), M2M 서비스 연결(M2M Service Connection) 단계(S340), SCL 등록(SCL Registration) 단계(S350) 등이 실시될 수 있다.
M2M 서비스 부트스트랩(M2M Service Bootstrap) 단계(S330)에서, M2M 디바이스(D) 또는 게이트웨이(G)는 M2M 서비스 사업자에 의해 할당받은 식별자(ID)와 Kmr(M2M Root Key)을 프로비저닝(Provisioning)할 수 있다. ID와 Kmr은 M2M 디바이스(D) 또는 게이트웨이(G)가(구체적으로는 DSCL 또는 GSCL일 수 있다) 네트워크 도메인의 NSCL에 접속하여 등록하기 위해 사용될 수 있다.
M2M 서비스 연결(M2M Service Connection) 단계(S340)에서는, M2M 디바이스 노드 또는 게이트웨이 노드와 M2M서비스 사업자의 MAS(M2M Authentication Server)간 연결을 위해서, M2M 디바이스(D) 또는 게이트웨이(G)의 SCL과 네트워크 도메인의 NSCL 또는 MAS(M2M Authentication Server)간의 상호 인증이 이루어질 수 있으며, 상호 인증을 위해서 상기 Kmr이 사용될 수 있다.
또한, M2M 서비스 연결(M2M Service Connection) 단계(S340)에서는, 후술할 Kmc(M2M Connection Key)가 생성될 수 있다.
또한, M2M 서비스 연결(M2M Service Connection) 단계(S340)는, mId를 통한 보안 세션(Secure Session)을 성립하는 mId Security 단계(S341)를 포함할 수 있다.
보안 세션의 성립은 Kmc(M2M Connection Key) 또는 이로부터 유도된 서브 키(Sub Key)를 가지고 수행될 수 있다.
SCL 등록(SCL Registration) 단계(S350)에서, M2M 디바이스(D) 또는 게이트웨이(G)는 M2M 서비스 사업자가 제공하는 M2M 서비스를 사용하기 위해서, 네트워크 도메인에 등록될 수 있다. 구체적으로, M2M 디바이스(D) 또는 게이트웨이(G)의 SCL이 네트워크 도메인의 NSCL에 등록될 수 있다. 전술한 네트워크 부트스트랩(Network Bootstrap) 단계(S310), 네트워크 등록(Network Registration) 단계(S320), M2M 서비스 부트스트랩(M2M Service Bootstrap) 단계(S330), M2M 서비스 연결(M2M Service Connection) 단계(S340), SCL 등록(SCL Registration) 단계(S350)가 실시된 이후에, M2M 통신(Communication)(S370)이 시작될 수 있다.
본 발명에 따른 선택적으로 보안성 있는 시간 동기화 동작수행을 위한 시간 동기화 착수단계는(S343), 일 예로, M2M 서비스 연결 단계(S340)에서 수행될 수 있다.
구체적으로, M2M 서비스 연결 단계(S340)는, M2M 디바이스(D) 또는 게이트웨이(G)가 네트워크 도메인의 M2M 노드(예를 들어, NSCL)로부터 시간 동기화 동작수행을 위한 정책 정보(Policy Information)를 전달받는 시간 동기화 착수 단계(S343)를 포함할 수 있다.
이 경우, M2M서비스 연결 단계(S340) 이후에, M2M 디바이스(D) 또는 게이트웨이(G)의 SCL이 네트워크 도메인의 SCL에 등록되면(S350), M2M 디바이스(D) 또는 게이트웨이(G)가 선택적으로 보안성 있는 시간 동기화를 수행하는 시간 동기화 수행 단계(S360)를 더 포함할 수 있다.
M2M 디바이스(D) 또는 게이트웨이(G)가 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 지원하는 M2M 장치인 경우라면, M2M 서비스 연결 단계(S340) 동안, 네트워크 도메인의 SCL(예를 들어, NSEC)과 시간 동기화 동작수행을 위한 시간 동기화 착수단계(S343)를 수행할 수 있다.
일 예로, 네트워크 도메인의 SCL(예를 들어, NSEC)은 M2M 디바이스(D)내 SCL(예를 들어, DSEC) 또는 M2M 게이트웨이(G)내 SCL(예를 들어, GSEC)에게 앞으로 수행할 시간 동기화 동작 수행을 위한 “정책 정보(Policy Information)”를 프로비저닝(Provisioning)할 수 있다.
시간 동기화 착수 단계(S343)에서, M2M 디바이스(D) 또는 게이트웨이(G)가 전달받은 ‘정책 정보(Policy Information)’는, 시간 동기화 기능의 활성화 여부에 관한 선택 정보를 포함할 수 있다.
일 예로, 시간 동기화 기능 자체를 활성화 또는 비활성화(enable/disable)할지 여부에 대한 선택 정보를 포함할 수 있다.
또한, 상기 정책 정보는, 시간 동기화 기능의 수행시 보안기능의 활성화 여부에 관한 선택 정보를 포함할 수 있다.
일 예로, 시간 동기화 기능이 활성화(enable)되어 M2M 디바이스(D) 또는 게이트웨이(G)가 시간 동기화 동작을 수행하는 경우, 보안 세션(secure session)을 통해서 시간 동기화를 수행할지 또는 보안 세션 없이 시간 동기화를 수행할지 여부에 관한 선택 정보를 포함할 수 있다.
M2M 디바이스(D) 또는 게이트웨이(G)는 네트워크 도메인의 M2M 노드(예를 들어, NSCL)로부터 전달받은 정책 정보를 참조하여, 보안 기능이 enable인 경우, 보안 세션을 통해서 시간 동기화 동작을 수행할 수 있으며, 보안 기능이 disable인 경우, 보안 세션을 통하지 않고 시간 동기화 동작을 수행할 수 있다.
시간 동기화는 정책 정보를 전달받은 M2M 디바이스(D) 또는 게이트웨이(G)에 의해 수행될 수 있으며, 시간 동기화를 수행하는 상기 M2M 디바이스(D) 또는 게이트웨이(G)와 연결된 M2M 디바이스(예를 들어, M2M 표준규격 디바이스(D), M2M 비표준규격 디바이스(d) 또는 M2M 부분표준규격 디바이스(D’)일수 있다)와 시간 동기화가 이루어질 수 있다.
또한, 정책 정보(Policy Information)는, 타이밍 에러(Timing Error Level) 기능의 활성화 여부에 관한 선택 정보를 포함할 수 있다.
정책 정보가 타이밍 에러 기능을 활성화하는(enable) 선택 정보를 포함하는 경우에는, 정책 정보는 기 설정된 타이밍 에러 기준값을 더 포함할 수 있다.
타이밍 에러 기능을 활성화하는(enable) 선택 정보 및 해당 M2M 서비스에서 요구하는 타이밍 에러 기준값이 상기 정책 정보에 포함되어 네트워크 도메인의 M2M 노드(예를 들어, NSCL)로부터 M2M 디바이스(D) 또는 게이트웨이(G)에 전달되는 경우, 정책 정보를 전달받은 M2M 디바이스(D) 또는 게이트웨이(G)는, 해당 M2M 서비스가 요구하는 타이밍 에러 기준값(Timing Error Level)이내에서 시간 동기화가 수행되도록 제어할 수 있다. 기 설정된 타이밍 에러 기준값은 예를 들어, 1000ms, 100ms, 50ms, 20ms 등 일 수 있다.
전술한 ‘정책 정보’는 일 예로, 확장 가능 인증 프로토콜(Extensible Authentication Protocol, 이하 ‘EAP’)을 통해서, 네트워크 도메인의 SCL(예를 들어, NSEC)로부터 M2M 디바이스(D)내 SCL(예를 들어, DSEC) 또는 M2M 게이트웨이(G)내 SCL(예를 들어, GSEC)에게 전달될 수 있다.
EAP는, 기존의 인증 프로토콜(PAP, CHAP등)이 계속 개발될 때 마다 새로운 Protocol ID가 할당되어야 하고, 이러한 새로운 Protocol ID를 식별하고 처리하기 위해서 인증 프로토콜 관련 소프트웨어 모듈을 지속적으로 갱신해야 하는 문제점을 해결하기 위해서 앞으로 추가되는 새로운 인증 방식에 대해서 통일된 인증 프로토콜로 모두 수용이 가능하게 한 것을 말한다. 
EAP 헤더에 다양한 종류의 인증 방식(MD5-Challege, TLS 등)을 명시할 수 있도록 확장성을 부여함으로써, 인증자(Authenticator)는 EAP에 수납된 상세한 인증 방식을 처리하는 대신에 EAP 메시지를 인증서버에게 단순히 중계하도록 한다.
다시 도 3을 참조하면, M2M 서비스 연결(M2M Service Connection) 단계(S340)에서, M2M 디바이스(D) 또는 게이트웨이(G)는 MAS(M2M Authentication Server)와의 상호 인증을 위해서, 전술한 EAP를 사용할 수 있다.
이 경우, 인증자(Authenticator)는 네트워크 도메인의 M2M 노드(예를 들어, NSCL)일수 있다.
본 발명의 실시예에 따른 선택적으로 보안성 있는 시간 동기화를 위한 정책 정보는, 일 예로, EAP 알림 메시지(EAP-Notification Message)를 통해서 네트워크 도메인인의 SCL로부터 M2M 디바이스(D) 또는 M2M 게이트웨이(G)로 전달될 수 있다.
이하 도 4를 통해 정책 정보의 전달 방법에 대해서 설명한다.
도 4는 본 발명의 실시예에 따른 정책 정보의 전달을 위한 EAP 알림 메시지 (EAP-Notification Message)의 전달 방법을 도시한 도면이다.
전술한 정책 정보는 EAP 알림 메시지(EAP-Notification Message)에 포함 될 수 있다. 즉, 정책 정보는 EAP packet에 포함되어 EAP를 통해 M2M 디바이스(D) 또는 M2M 게이트웨이(G)로 전달될 수 있다.
일반적으로 EAP 알림 메시지는 인증자(Authenticator)(410)가 피어(Peer)(420)에게 알림 메시지를 전달할 때 사용된다.
본 발명의 실시에 따른 시간 동기화를 위해서, 네트워크 도메인의 SCL(NSEC)이 EAP의 인증자(authenticator) 역할을, M2M 디바이스(D)내 SCL(DSEC) 또는 M2M 게이트웨이(G)내 SCL(GSEC)이 EAP의 피어(Peer) 역할을 수행할 수 있다.
여기서, 네트워크 도메인의 SCL(NSCL)은 네트워크 서버에 포함될 수 있다.
인증자(Authenticator)는 EAP 인증 완료 이전에 Notification Request를 피어(peer)로 전송할 수 있다(S430). Notification Request를 수신한 피어(peer)는 Notification Response를 인증자(Authenticator)로 전송할 수 있다(S440).
도 5는 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 구현하는데 있어서 적용되는 메시지(EAP Packet) 구조의 일 예를 도시한 도면이다.
NSEC은 전술한 정책 정보(Policy information)을 포함하는 EAP 알림 메시지(EAP-Notification Message)를 GSEC 또는 DSEC에게 전송하고(S410), Ack를 응답으로 수신하여, 선택적으로 보안성 있는 시간 동기화를 위한 착수 단계(Selective Secure Time Synchronization Initiation)를 수행할 수 있다.
도 5를 참조하면, EAP 패킷은, 메시지 코드를 나타내는 코드 필드(Code Field)(510)와, 식별 정보를 나타내는 식별자 필드(Identifier Field)와, 길이 필드(Length Field)와, 메시지 타입을 나타내는 타입 필드(Type Field)(530) 및, 메시지 타입에 따라 EAP 패킷을 통해 전달하려는 데이터를 포함하는 데이터 필드(Type-Data Field)(550) 등을 포함할 수 있다.
도 5를 참조하면, 정책 정보(Policy information)는 EAP 알림 메시지(EAP-Notification Message)의 데이터 필드(Type_Data Field)(550)에 포함될 수 있다.
코드 필드(Code Field)(510)는 EAP 메시지의 메시지 코드로서, 요청/응답/성공/실패(Request/Response/Success/Fail) 여부에 관한 정보를 포함할 수 있다. 예를 들어, 코드(Code)가 0x01인 경우, 메시지 코드는 요청(Request)일수 있고, 코드(Code)가 0x02인 경우, 메시지 코드는 응답(Response)일 수 있다.
식별자 필드(Identifier Field)는 인증세션을 구분하는 식별자가 포함될 수 있으며, 길이 필드(Length Field)에는 EAP 패킷 전체의 길이가 포함될 수 있다.
타입 필드(Type Field)(530)는 EAP 요청/응답(EAP Request/Response)의 타입(Type) 정보를 포함할 수 있다. 예를 들어, EAP 요청/응답(EAP Request/Response)의 타입(Type)이 1인 경우, 해당 타입은 식별(identify)일수 있으며, 인증자(Authenticator)가 피어의 식별자를 요청할 때 사용될 수 있다. 이 메시지에 대한 응답으로 피어는 자신의 식별자를 데이터 필드(Type_Data Field)(550) 에 수납한 EAP 패킷을 전송할 수 있다. 또한, EAP Request/Response의 타입이 2인 경우, 해당 타입은 알림(Notification)일 수 있으며, 피어에게 특정 정보(예를 들어, 패스위드 만기, 인증 실패의 경고 등)를 알릴 때 사용될 수 있다.
본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법을 구현하는데 있어서 적용되는 메시지(EAP Packet)은, 요청(Request) 또는 응답(Response)에 대응되는 코드 필드(Code Field)와 알림(Notification)에 대응되는 타입 필드(Type Field)를 포함할 수 있다.
다시 도 4를 참조하면, 인증자(Authenticator)(410)가 피어(peer)(420)로 전송하는 알림 요청(Notification Request)(430)은, 요청((Request)에 대응되는 코드 필드(Code Field)(510)와 알림(Notification)에 대응되는 타입 필드(Type Field)(530)(예를 들어, 타입은 2)를 포함할 수 있다. 전술한 정책 정보(Policy Information)는 데이터 필드(Type_Data Field)(550)에 포함될 수 있다.
정책 정보(Policy information)을 포함하는 EAP 알림 메시지(EAP-Notification Message)인 알림 요청(Notification Request)(430)를 수신한 피어(420)는 인증자(410)에게 Ack을 응답으로 전송하여, 선택적으로 보안성 있는 시간 동기화를 위한 착수 단계(Initiation For Selective Secure Time Synchronization)를 끝낼 수 있다.
알림 요청(Notification Request)(430)를 수신한 피어(peer)(420)가 인증자(Authenticator)(410)로 전송하는 알림 응답(Notification Response)(440)는, 응답(Response)에 대응되는 코드 필드(Code Field)(510)와 알림(Notification)에 대응되는 타입 필드(Type Field)(530)(예를 들어, 타입은 2)를 포함할 수 있다. Ack은 데이터 필드(Type_Data Field)(550)에 포함될 수 있다.
도 6은 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 구현하는데 있어서 적용되는 키 구조(Key hierarchy)를 도시한 도면이다.
도 6을 참조하면, ETSI TC M2M에서 정의하고 있는 키 구조(Key hierarchy)를 도시하고 있다.
도 6을 참조하면, M2M 루트 키(M2M Root Key)인 Kmr(610)은, M2M 디바이스/게이트웨이 노드(M2M D/G Node)와 M2M 서비스 사업자(M2M Service Provider)간의 상호인증(Mutual Authentication) 과 키 인증(Key Agreement)을 위해 사용될 수 있다.
예를 들어, M2M 디바이스/게이트웨이 노드(M2M D/G Node)가 M2M 서비스 사업자(M2M Service Provider)를 인증(authenticating)하기 위해 사용될 수 있으며, M2M 서비스 사업자(M2M Service Provider)가 M2M 디바이스/게이트웨이 노드(M2M D/G Node)를 인증(authenticating)하기 위해서 사용될 수 있다.
또한, 상호인증(Mutual Authentication) 과 키 인증(Key Agreement)을 통해서 M2M 연결 키(M2M Connection Key)인 Kmc(630)를 유도하기 위해 사용될 수 있다.
M2M 연결 키(M2M Connection Key)인 Kmc(630)는, 성공적인 상호인증에 따라 생성될 수 있다. Kmc는 M2M 네트워크 노드 및 M2M 디바이스/게이트웨이 노드(M2M D/G Node) 간의 안전한 데이터 세션을 설정하기 위해서 사용될 수 있다.
Kmc는 매 새로운 M2M서비스 연결 단계마다 생성될 수 있으며, M2M서비스 연결의 종료(Termination)에 따라 만료(Expired)될 수 있다.
Kmc로부터 무결성 키(Intergrity Key)인 Kimc 또는 암호화 키(Encryption Key) 인 Kcmc가 유도될 수 있다.
다시 도 3을 참조하면, 시간 동기화 실행 단계(S360)에서는, M2M 서비스 연결 단계(S340)에서 생성되는 M2M Connection Key(Kmc)(620)를 사용하여 시간 동기화가 실행될 수 있다. 만일 Kmc로부터 암호화 키인 Kcmc가 유도되는 경우라면, Kcmc를 사용하여 시간 동기화가 실행될 수도 있다.
다시 도 4를 참조하면, 전술한 바와 같이 본 발명의 실시에 따른 시간 동기화를 위해서, 네트워크 도메인의 SCL(예를 들어, NSEC)이 EAP의 인증자(authenticator) 역할을, M2M 게이트웨이(G)내 SCL(예를 들어, GSEC)이 EAP의 피어(Peer) 역할을 수행할 수 있다.
또한, 알림 요청(Notification Request)(430)에 포함된 정책 정보(Policy Informaiton)에는, 전술한 바와 같이, 시간 동기화 기능의 수행시 보안기능의 활성화 여부에 관한 선택 정보가 포함될 수 있으며, 이하에서는 M2M 게이트웨이(G)가 시간 동기화 동작을 수행함에 있어서, 보안 세션(Secure Session)을 통해서 진행하는 경우(즉, 보안기능이 활성화 된 경우)에 대해서 설명한다.
선택적으로 보안성 있는 시간 동기화를 위한 방법의 일 예로서, 인증자(Authenticator)(410)인 NSEC로부터 Notification Request(430)를 수신한 피어(peer)(420)인 GSEC는, Notification Request(430)에 포함된 정책 정보(Policy Information)를 참조하여, 보안 기능이 활성화(enable)인 경우, M2M 게이트웨이(G)와 연결된 M2M 디바이스(D, D' 또는 d)와 Kmc (또는 Kcmc)를 공유할 수 있다.
M2M 게이트웨이(G)가 상기 M2M 디바이스(D, D' 또는 d)와 Kmc (또는 Kcmc)를 공유하는 단계는 도 3의 시간 동기화 착수 단계(S343)에서 수행될 수 있으나, 이에 한정되지는 않는다.
이후, M2M 게이트웨이(G)는, 공유된 Kmc (또는 Kcmc)를 사용하여 2M 게이트웨이(G)와 연결된 M2M 디바이스(예를 들어, M2M 표준규격 디바이스(D), M2M 비표준규격 디바이스(d) 또는 M2M 부분표준규격 디바이스(D’)일수 있다)와 보안 세션을 통한 시간 동기화 동작을 수행할 수 있다(S360).
도 7은 본 발명의 실시예에 따른 정책 정보(Policy Information)의 일 예이다.
도 7을 참조하면, 시간 동기화 착수 단계(S343)에서, M2M 디바이스(D) 또는 게이트웨이(G)가 전달받은 ‘정책 정보(Policy Information)’는, 1)시간 동기화 기능의 활성화 여부에 관한 선택 정보(enable/disable)와, 2)시간 동기화 기능의 수행 시 보안 세션(secure session)을 통해 시간 동기화 동작을 수행하기 위한 보안 기능의 활성화 여부에 관한 선택 정보(enable/disable)와, 3)시간 동기화 기능의 수행 시 타이밍 에러 기능(Timing Error)의 활성화 여부(enable/disable)에 관한 선택 정보 및 활성화하는 경우(enable)의 타이밍 에러 기준값(Timing Error Level) 등을 포함할 수 있다.
결과적으로, M2M 디바이스(D) 또는 게이트웨이(G)는 시간 동기화 착수 단계(S343)에서 전달받은 ‘정책 정보(Policy Information)’를 참조하여, 1)시간 동기화 기능이 enable인 경우 시간 동기화를 진행하되, 2)보안기능이 enable인 경우 보안 세션을 통한 시간 동기화를 진행할 수 있고, 3)타이밍 에러 기능이 enable인 경우 M2M 서비스가 요구하는 타이밍 에러 기준값(Timing Error Level)의 범위 내에서 시간 동기화를 수행할 수 있다.
본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법에서, M2M Area Network내에 존재하는 M2M 게이트웨이(G) 또는 디바이스(D)가 수행하는 시간 동기화에는 어떤 종류의 시간동기화 메커니즘도 사용될 수 있으며, 특정 메커니즘으로 제한되지 않는다.
예를 들어, 시간동기화 메커니즘은, M2M 게이트웨이(G)와 같은 특정 M2M 객체가 시간정보를 포함한 비콘을 인접한 M2M 디바이스(D) 에게 브로드 캐스트하고, 이를 수신한 M2M 디바이스(D)가 수신한 시간정보를 참조하여 시간을 맞추는 비콘 브로드캐스팅(Beacon Broadcasting) 방식일 수 있으며, 2개의 M2M 객체간에 시간정보를 포함한 메시지를 2-웨이 핸드셰이크(2-way handshake) 방식으로 교환하는 Sender-to-Receiver 동기화 방식 또는 M2M 게이트웨이(G)가 연결된 복수의 M2M 디바이스(D)에게 시간정보를 브로드캐스트 하고, 각각의 M2M 디바이스(D)들이 수신한 시간정보를 서로 교환하는 리시버 투 리시버(Receiver-to-Receiver) 동기화 방식 중 어느 하나일 수 있으나 이에 제한되지는 않는다.
따라서 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법은, 전술한 ‘정책 정보’를 통해 다양한 방법의 시간 동기화가 가능하고, M2M 환경에서 어떤 종류의 시간 동기화 메커니즘도 수용할 수 있는 유연한 구조를 가질 수 있다.
이상에서는 본 발명의 실시예에 따른 선택적으로 보안성 있는 시간 동기화 를 위한 방법이 도 3 내지 도 4에서와 같은 절차로 수행되는 것으로 설명되었으나, 이는 설명의 편의를 위한 것일 뿐, 본 발명의 본질적인 개념을 벗어나지 않는 범위 내에서, 구현 방식에 따라 각 단계의 수행 절차가 바뀌거나 둘 이상의 단계가 통합되거나 하나의 단계가 둘 이상의 단계로 분리되어 수행될 수도 있다.
이하에서는, 본 발명의 실시예에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법을 제공하는 M2M 객체에 대하여 설명한다. 후술하게 될 본 발명의 실시예에 따른 선택적으로 보안성 있는 시간 동기화 를 위한 방법을 제공하는 M2M 객체는, 도 3 내지 도 4에 도시된 본 발명의 실시예에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법을 모두 수행할 수 있다.
도 8은 본 발명의 실시예에 따른 M2M 객체의 구성을 도시한 도면이다.
도면에는 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법을 구현하기 위한 요소를 중심으로 표시하고 있다.
도면을 참조하면 M2M 객체들은 각각 M2M 디바이스(D) 또는 게이트웨이(G)로 구현될 수 있는 M2M 장치(810)와 네트워트 도메인으로 구현될 수 있는 M2M 서버(830)로 구성된다.
본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법을 위해, M2M 장치(810)는 전술한 피어(Peer)로 동작할 수 있고, M2M 서버(830)은 전술한 인증자(Authenticator)로 동작할 수 있다.
도면을 참조하면 M2M 장치(810)는 M2M 어플리케이션 모듈(813)과 M2M 서비스 능력 모듈(Service Capabilities Module)(815) 및 통신 모듈(Communication Module)(811)을 포함한다. 또한 M2M 장치(810)는 각종 정보를 저장하기 위한 메모리(819)를 더 포함할 수 있다.
도면에서 M2M 어플리케이션 모듈(813)과 M2M 서비스 능력 모듈(815)은 별개의 요소로 구현되는 것으로 표시하였으나 이들을 각각 별개의 프로세서로서 구현하거나 하나의 프로세서 내에 구현할 수도 있다.
M2M 어플리케이션 모듈(813)과 M2M 서비스 능력 모듈(815)은 상호 연동하여 동작하며 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법을 구현하기 위해 M2M 장치(810) 내의 장치 요소들을 통합 제어할 수 있다. 이 경우 M2M 어플리케이션 모듈(813) 및/또는 M2M 서비스 능력 모듈(815)은 통합 제어부 또는 M2M 모듈(812)로서 구현될 수 있으며 하나의 프로세서로서 구현될 수 있다.
한편 통신 모듈(811)은 M2M 객체 간 M2M 통신이 수행될 수 있도록 상호 연결을 수행하며 이를 위해 네트워크를 통해 연결된다. 통신 모듈(811)은 이러한 기능을 제공하기 위해 IEEE 802.15.1 [i.3], Zigbee, Bluetooth, IETF ROLL, ISA100.11a, 또는 PLC, M-BUS, Wireless M-BUS 및 KNX와 같은 로컬 네트워크 또는 지역 네트워크(Area Network) 통신 모듈 및/또는 xDSL, HFC, 위성 통신, GERAN, UTRAN, eUTRAN, W-LAN and WiMAX와 같은 코어 네트워크 통신 모듈을 탑재할 수 있다.
본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 M2M 장치는(830), 일 실시예로서, M2M 서버(830)로부터 시간 동기화 동작수행을 위한 정책 정보(Policy Information)를 포함하는 알림 요청(Notification Request)을 수신하고, M2M 서버(830)로 상기 수신한 알림 요청(Notification Request)에 대한 알림 응답(Notification Response)을 송신하는 통신 모듈(831)과, 상기 수신한 알림 요청(Notification Request)에 대한 알림 응답(Notification Response)을 생성하는 M2M 모듈(812)을 포함할 수 있다.
본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 M2M 장치는(830), 다른 실시예로서, 알림 응답(Notification Response)을 송신한 후에, M2M 모듈(812)에 포함되는 SCL(Service Capability Layer)이 M2M 서버(830)의 SCL에 등록되면, 수신한 정책 정보를 참조하여, 선택적으로 보안성 있는 시간 동기화를 실행할 수 있다.
여기서 정책 정보는, 전술한 바와 같이, 시간 동기화 기능의 활성화 여부, 보안 기능을 통한 시간 동기화 여부를 포함할 수 있으며, 기 설정된 시간 내에 시간동기화가 수행되도록 제어하는 타이밍 에러(Timing Error) 기능의 활성화 여부에 관한 정보를 더 포함할 수 있고, 타이밍 에러 기능을 활성화 하는 경우에는 타이밍 에러 기준값(Timing Error Level)을 더 포함할 수 있다.
또한, 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 M2M 장치 (830)의 다른 실시예로서, 통신 모듈(831)은 EAP(Extensible Authentication Protocol)를 통해서 M2M 서버(830)로부터 알림 요청(Notification Request)을 수신하고, M2M 서버(830)로 알림 응답(Notification Response)를 송신할 수 있다.
여기서, 알림 요청(Notification Request)은, 전술한 바와 같이, 타입(Type)이 알림(Notification)이고, 데이터 필드(Type_Data Field)에 정책 정보(Policy Information)를 포함하는 EAP 패킷 일 수 있다.
도 8을 참조하면, M2M 서버(830)는 M2M 어플리케이션 모듈(833)과 M2M 서비스 능력 모듈(Service Capabilities Module)(835) 및 통신 모듈(Communication Module)(831)을 포함하며, 각종 정보를 저장하기 위한 메모리(839)를 더 포함할 수 있다.
M2M 어플리케이션 모듈(833)과 M2M 서비스 능력 모듈(835)은 별개의 요소로 구현되는 것으로 표시하였으나 이들을 각각 별개의 프로세서로서 구현하거나 하나의 프로세서 내에 구현할 수도 있다.
M2M 어플리케이션 모듈(833)과 M2M 서비스 능력 모듈(835)은 상호 연동하여 동작하며 본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 방법을 구현하기 위해 M2M 서버(832) 내의 장치 요소들을 통합 제어할 수 있다. 이 경우 M2M 어플리케이션 모듈(813) 및/또는 M2M 서비스 능력 모듈(815)은 통합 제어부 또는 M2M 모듈(832)로서 구현될 수 있으며 하나의 프로세서로서 구현될 수 있다.
한편 통신 모듈(831)은 M2M 객체 간 M2M 통신이 수행될 수 있도록 상호 연결을 수행하며 이를 위해 네트워크를 통해 연결된다. 통신 모듈(831)은 이러한 기능을 제공하기 위해 IEEE 802.15.1 [i.3], Zigbee, Bluetooth, IETF ROLL, ISA100.11a, 또는 PLC, M-BUS, Wireless M-BUS 및 KNX와 같은 로컬 네트워크 또는 지역 네트워크(Area Network) 통신 모듈 및/또는 xDSL, HFC, 위성 통신, GERAN, UTRAN, eUTRAN, W-LAN and WiMAX와 같은 코어 네트워크 통신 모듈을 탑재할 수 있다.
본 발명에 따른 선택적으로 보안성 있는 시간 동기화를 위한 M2M 서버는(830), 일 실시예로서, M2M 장치(810)로 시간 동기화 동작수행을 위한 정책 정보(Policy Information)를 포함하는 알림 요청(Notification Request)를 송신하고, M2M 장치(810)로 알림 요청(Notification Request)에 대한 알림 응답(Notification Response)를 수신하는 통신 모듈(831)과, 상기 송신한 알림 요청(Notification Request)를 생성하는 M2M 모듈(832)를 포함할 수 있다.
여기서 정책 정보는, 전술한 바와 같이, 시간 동기화 기능의 활성화 여부, 보안 기능을 통한 시간 동기화 여부를 포함할 수 있으며, 기 설정된 시간내에 시간동기화가 수행되도록 제어하는 타이밍 에러(Timing Error) 기능의 활성화 여부에 관한 정보를 더 포함할 수 있고, 타이밍 에러 기능을 활성화 하는 경우에는 타이밍 에러 기준값(Timing Error Level)을 더 포함할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (19)

  1. 제1 M2M 객체와 제2 M2M 객체간의 상호 인증이 이루어지는 M2M 서비스 연결 설정(M2M Service Connection Establishment) 단계 및
    상기 제2 M2M 객체에 의해 제공되는 M2M 서비스를 이용하기 위하여 상기 제1 M2M 객체가 상기 제2 M2M 객체에 등록하는 M2M 객체 등록(M2M Object Registration) 단계를 포함하되,
    상기 M2M 서비스 연결 설정 단계는,
    피어(Peer)로 동작하는 상기 제1 M2M 객체가 인증자(Authenticator)로 동작하는 상기 제2 M2M 객체로부터 시간 동기화 동작 수행을 위한 정책 정보(Policy Information)를 전달받는 시간 동기화 착수 단계를 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화(Selectively Secure Time Synchronization)기능을 제공하는 방법.
  2. 제1항에 있어서,
    상기 정책 정보는,
    시간 동기화 기능의 활성화 여부 및 상기 시간 동기화 기능의 수행 시 보안기능의 활성화 여부에 관한 선택 정보를 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  3. 제1항에 있어서,
    상기 정책 정보는,
    타이밍 에러(Timing Error)기능의 활성화 여부에 관한 선택 정보를 더 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  4. 제3항에 있어서,
    상기 정책 정보는,
    상기 타이밍 에러 기능을 활성화하는 선택 정보를 포함하면, 기 설정된 타이밍 에러 기준값(Timing Error Level)을 더 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  5. 제1항에 있어서,
    상기 정책 정보는,
    EAP(Extensible Authentication Protocol) 패킷에 포함되어 EAP를 통해 상기 제1 M2M 객체로 전달되는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  6. 제4항에 있어서,
    EAP 패킷은, 메시지 타입을 나타내는 타입 정보와, 상기 메시지 타입에 따른 데이터를 포함하는 데이터 정보를 포함하되, 상기 메시지 타입은 알림(Notification)이고, 상기 정책 정보는 상기 데이터 정보에 포함되는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  7. 제1항에 있어서,
    상기 시간 동기화 착수 단계는, 상기 제1 M2M 객체가,
    상기 제2 M2M 객체로부터 상기 정책 정보를 포함하는 알림 요청(Notification Request)을 수신하는 단계; 및
    상기 제2 M2M 객체로 상기 수신한 알림 요청(Notification Request)에 대한 알림 응답(Notification Response)를 송신하는 단계를 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  8. 제7항에 있어서,
    상기 시간 동기화 착수 단계는.
    상기 정책 정보가 상기 시간 동기화 기능 및 상기 보안기능을 활성화하는 선택 정보를 포함하는 경우에는, 상기 알림 요청(Notification Response)을 송신하는 단계 이후에,
    상기 제1 M2M 객체가 M2M 연결 키(M2M Connection Key)인 Kmc 또는 상기 Kmc로부터 유도된 암호화 키(Encryption Key)인 Kcmc를 상기 제1 M2M 객체와 연결된 제3 M2M 객체와 공유(Share)하는 단계를 더 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  9. 제8항에 있어서,
    상기 M2M 객체 등록 단계 이후에,
    상기 선택적으로 보안성 있는 시간 동기화를 수행하는 시간 동기화 수행 단계를 더 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  10. 제9항에 있어서,
    상기 시간 동기화 수행단계에서, 상기 제1 M2M 객체는,
    상기 Kmc 또는 Kcmc를 사용하여 보안 세션(secure session)을 통해 상기 선택적으로 보안성 있는 시간 동기화를 실행하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  11. 제1항에 있어서,
    상기 피어(Peer)로 동작하는 제1 M2M 객체는 M2M 게이트웨이 또는 M2M 디바이스 중 어느 하나이고, 상기 인증자(Authenticator)로 동작하는 제2 M2M객체는 M2M 네트워크 서버인 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  12. 제1 M2M 객체와 제2 M2M 객체간의 상호 인증이 이루어지는 M2M 서비스 연결 설정(M2M Service Connection Establishment) 단계 및
    상기 제2 M2M 객체가 상기 제1 M2M 객체에 M2M 서비스를 제공하기 위하여 상기 제1 M2M 객체를 상기 제2 M2M 객체에 등록하는 M2M 객체 등록(M2M Object Resgistration)단계를 포함하되,
    상기 M2M 서비스 연결 설정 단계는,
    인증자(Authenticator)로 동작하는 제2 M2M 객체가 피어(Peer)로 동작하는 제1 M2M 객체로 시간 동기화 동작수행을 위한 정책 정보(Policy Information)를 전달하는 시간 동기화 착수 단계를 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화(Selective Secure Time Synchronization)기능을 제공하는 방법.
  13. 제12항에 있어서,
    상기 시간동기화 착수 단계는, 상기 제2 M2M 객체가,
    상기 제1 M2M 객체로 상기 정책 정보를 포함하는 알림 요청(Notification Request)을 송신하는 단계; 및
    상기 제1 M2M 객체로부터 상기 송신한 알림 요청(Notification Request)에 대한 알림 응답(Notification Response)을 수신하는 단계를 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  14. 피어(Peer)로 동작하는 M2M 장치에 있어서,
    인증자(Authenticator)로 동작하는 별개의 M2M 객체로부터 시간 동기화 동작수행을 위한 정책 정보(Policy Information)를 포함하는 알림 요청(Notification Request)를 수신하고, 상기 인증자로 동작하는 별개의 M2M 객체로 상기 수신한 알림 요청(Notification Request)에 대한 알림 응답(Notification Response)을 송신하는 통신 모듈; 및
    상기 수신한 알림 요청(Notification Request)에 대한 알림 응답(Notification Response)를 생성하는 M2M모듈을 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 M2M 장치.
  15. 제14항에 있어서,
    상기 M2M 모듈은,
    상기 M2M 모듈이 상기 인증자로 동작하는 별개의 M2M 객체에 등록되면, 상기 수신한 정책 정보를 참조하여, 선택적으로 보안성 있는 시간 동기화를 실행하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 M2M 장치.
  16. 제14항에 있어서,
    상기 정책 정보는,
    시간 동기화 기능의 활성화 여부 및 상기 시간 동기화 기능의 수행 시 보안기능의 활성화 여부에 관한 선택 정보를 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 M2M 장치.
  17. 제14항에 있어서,
    상기 정책 정보는,
    타이밍 에러(Timing Error)기능의 활성화 여부에 관한 선택 정보를 더 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 방법.
  18. 제14항에 있어서,
    상기 통신 모듈은,
    EAP(Extensible Authentication Protocol)를 통해서 상기 인증자로 동작하는 별개의 M2M 객체로부터 알림 요청(Notification Request)을 수신하고, 상기 별개의 M2M 객체로 알림 응답(Notification Response)을 송신하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 M2M 장치.
  19. 인증자로(Authenticator)로 동작하는 M2M 장치에 있어서,
    피어(Peer)로 동작하는 별개의 M2M 객체로 시간 동기화 동작수행을 위한 정책 정보(Policy Information)를 포함하는 알림 요청(Notification Request)을 송신하고, 상기 피어로 동작하는 별개의 M2M 객체로 상기 송신한 알림 요청(Notification Request)에 대한 알림 응답(Notification Response)을 수신하는 통신 모듈; 및
    상기 송신한 알림 요청(Notification Request)을 생성하는 M2M모듈을 포함하되,
    상기 정책 정보는, 시간 동기화 기능의 활성화 여부, 보안 기능을 통한 시간 동기화 여부 및 시간 동기화 동작 시 타이밍 에러(Timing Error) 기능의 활성화 여부에 관한 선택 정보를 포함하는 것을 특징으로 하는 선택적으로 보안성 있는 시간 동기화 기능을 제공하는 M2M 장치.
KR1020120137130A 2012-05-18 2012-11-29 M2m 시스템에서 선택적으로 보안성 있는 시간 동기화를 위한 방법 및 장치 KR101998414B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20120052889 2012-05-18
KR1020120052889 2012-05-18

Publications (2)

Publication Number Publication Date
KR20130129067A true KR20130129067A (ko) 2013-11-27
KR101998414B1 KR101998414B1 (ko) 2019-07-10

Family

ID=49856013

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120137130A KR101998414B1 (ko) 2012-05-18 2012-11-29 M2m 시스템에서 선택적으로 보안성 있는 시간 동기화를 위한 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101998414B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104812059A (zh) * 2014-01-28 2015-07-29 财团法人工业技术研究院 适用于用户设备的装置对装置同步方法和用户设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281359A (ja) * 2002-03-19 2003-10-03 Matsushita Electric Ind Co Ltd 電子機器、電子機器制御装置、電子機器利用方法、使用管理サーバ、機器管理装置及び情報中継装置
WO2007099878A1 (ja) * 2006-02-27 2007-09-07 Advantest Corporation 測定装置、測定方法、試験装置、試験方法、及び電子デバイス
KR20100092768A (ko) * 2009-02-13 2010-08-23 삼성전자주식회사 무선 네트워크 통신 시스템에서 데이터 통신 보안을 위한 맥 프로토콜 제공 방법
KR20110117030A (ko) * 2010-04-20 2011-10-26 삼성전자주식회사 장치 대 장치 서비스를 제공하는 디바이스 관리 방법 및 시스템과 그 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281359A (ja) * 2002-03-19 2003-10-03 Matsushita Electric Ind Co Ltd 電子機器、電子機器制御装置、電子機器利用方法、使用管理サーバ、機器管理装置及び情報中継装置
WO2007099878A1 (ja) * 2006-02-27 2007-09-07 Advantest Corporation 測定装置、測定方法、試験装置、試験方法、及び電子デバイス
KR20100092768A (ko) * 2009-02-13 2010-08-23 삼성전자주식회사 무선 네트워크 통신 시스템에서 데이터 통신 보안을 위한 맥 프로토콜 제공 방법
KR20110117030A (ko) * 2010-04-20 2011-10-26 삼성전자주식회사 장치 대 장치 서비스를 제공하는 디바이스 관리 방법 및 시스템과 그 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104812059A (zh) * 2014-01-28 2015-07-29 财团法人工业技术研究院 适用于用户设备的装置对装置同步方法和用户设备
CN104812059B (zh) * 2014-01-28 2018-08-31 财团法人工业技术研究院 适用于用户设备的装置对装置同步方法和用户设备

Also Published As

Publication number Publication date
KR101998414B1 (ko) 2019-07-10

Similar Documents

Publication Publication Date Title
US11765150B2 (en) End-to-end M2M service layer sessions
US10885198B2 (en) Bootstrapping without transferring private key
US10601594B2 (en) End-to-end service layer authentication
US10243954B2 (en) Access network assisted bootstrapping
CN107534651B (zh) 用于传送会话标识符的方法及设备
JP6022539B2 (ja) マシンツーマシンサービス提供方法及び装置
EP3576379B1 (en) Service layer interworking using mqtt protocol
EP2326047B1 (en) Method and system for terminal configuration and management
CN108259164B (zh) 一种物联网设备的身份认证方法及设备
CN106714154B (zh) 用于通用自举架构协议的代理服务器、方法和系统
JP5494995B2 (ja) ローカルドメイン名を取得するための方法、装置、およびシステム
JP2016213670A (ja) 通信装置、通信システム、通信方法及びプログラム
EP3932044B1 (en) Automatic distribution of dynamic host configuration protocol (dhcp) keys via link layer discovery protocol (lldp)
KR101998414B1 (ko) M2m 시스템에서 선택적으로 보안성 있는 시간 동기화를 위한 방법 및 장치
WO2011035514A1 (zh) 一种基于隧道技术的三元鉴别可扩展方法及其系统
US20240163664A1 (en) Secure key management device, authentication system, wide area network and method for generating session keys
JP5733645B2 (ja) ローカルドメイン名を取得するための方法、デバイス、およびシステム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant