KR20140102030A - M2m 장치 간의 서비스 연결 방법 및 이를 위한 장치 - Google Patents
M2m 장치 간의 서비스 연결 방법 및 이를 위한 장치 Download PDFInfo
- Publication number
- KR20140102030A KR20140102030A KR1020130015417A KR20130015417A KR20140102030A KR 20140102030 A KR20140102030 A KR 20140102030A KR 1020130015417 A KR1020130015417 A KR 1020130015417A KR 20130015417 A KR20130015417 A KR 20130015417A KR 20140102030 A KR20140102030 A KR 20140102030A
- Authority
- KR
- South Korea
- Prior art keywords
- node
- connection
- identification information
- communication
- authentication server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 명세서는 M2M 장치 간의 서비스 연결 방법 및 이를 위한 장치에 관한 것이다.
본 발명의 일 실시예에 의한 M2M 장치 간의 서비스 연결 방법은 제 1 장치 및 제 2 장치를 관리하는 M2M 네트워크에서 장치간의 통신을 수행하기 위하여, 상기 제 2 장치가 상기 제 1 장치의 식별 정보를 수신하는 단계, 상기 제 1 장치와 상기 제 2 장치의 연결을 요청하는 요청 메시지를 상기 제 2 장치가 상기 M2M 네트워크의 인증 서버에게 송신하는 단계, 및 상기 인증 서버가 상기 제 1 장치 또는 상기 제 2 장치에 상기 연결에 필요한 정보를 제공한 이후 상기 제 2 장치는 상기 제 1 장치에 보안 mId 통신을 요청하고 상기 제 1 장치와 통신을 수행하는 단계를 포함한다.
본 발명의 일 실시예에 의한 M2M 장치 간의 서비스 연결 방법은 제 1 장치 및 제 2 장치를 관리하는 M2M 네트워크에서 장치간의 통신을 수행하기 위하여, 상기 제 2 장치가 상기 제 1 장치의 식별 정보를 수신하는 단계, 상기 제 1 장치와 상기 제 2 장치의 연결을 요청하는 요청 메시지를 상기 제 2 장치가 상기 M2M 네트워크의 인증 서버에게 송신하는 단계, 및 상기 인증 서버가 상기 제 1 장치 또는 상기 제 2 장치에 상기 연결에 필요한 정보를 제공한 이후 상기 제 2 장치는 상기 제 1 장치에 보안 mId 통신을 요청하고 상기 제 1 장치와 통신을 수행하는 단계를 포함한다.
Description
본 발명은 M2M (Machine to Machine Communication) 기술에 관한 것으로, 보다 상세하게는 M2M 단말간의 서비스 연결을 제공하는 방법에 관한 것이다.
사물 통신 (MTC, "Machine to machine communication" 또는 M2M, "Machine type communication" 또는 스마트 디바이스 통신 "Smart Device communication" 또는 "Machine oriented communication")은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 방식의 모든 통신 방식을 지칭한다.
한편, ETSI 표준에서는 NSCL과 M2M 노드간의 Kmc를 통한 mId 통신의 보안성이 필요함을 언급하고 있으나, M2M 단말간 보안성 있는 통신 방법을 제시하지 않고 있다.
상술된 문제점을 해결하기 위하여, 본 발명은 D/GSCL간의 접속제어를 위한 인증과 보안성 있는 통신을 수용하는 방법을 제안한다.
보다 구체적으로는, M2M 단말이 다른 M2M 단말과의 통신을 통해서 서비스 연결을 하기 위하여 MAS에서 생성되는 Kmc를 인증이 필요한 M2M 단말에서 전달받아 보안성 있는 통신을 제공하고자 한다.
본 발명의 일 실시예에 의한 M2M 장치 간의 서비스 연결 방법은 제 1 장치 및 제 2 장치를 관리하는 M2M 네트워크에서 장치간의 통신을 수행하기 위하여, 상기 제 2 장치가 상기 제 1 장치의 식별 정보를 수신하는 단계, 상기 제 2 노드의 식별정보를 포함하며 상기 제 1 장치와 상기 제 2 장치의 연결을 요청하는 요청 메시지를 상기 제 2 장치가 상기 M2M 네트워크의 인증 서버에게 송신하는 단계, 및 상기 인증 서버가 상기 제 1 장치 또는 상기 제 2 장치에 상기 연결에 필요한 정보를 제공한 이후 상기 제 2 장치는 상기 제 1 장치에 보안 mId 통신을 요청하고 상기 제 1 장치와 통신을 수행하는 단계를 포함한다.
본 발명의 다른 실시예에 의한 M2M 장치 간의 서비스 연결 방법은 제 1 장치 및 제 2 장치를 관리하는 M2M 네트워크에서 장치간의 통신을 수행하기 위하여, 제 1 장치가 상기 M2M 네트워크의 인증 서버로부터 상기 제 2 장치와의 연결에 필요한 정보를 수신하는 단계, 상기 제 2 장치가 상기 정보를 이용하여 보안 mId 통신을 요청하는 메시지를 상기 제 1 장치가 수신하는 단계, 및 상기 제 1 장치가 상기 제 2 장치와 통신을 수행하는 단계를 포함하며, 상기 제 2 장치는 상기 제 2 노드의 식별정보를 포함하며 상기 제 1 장치와 상기 제 2 장치의 연결을 요청하는 요청 메시지를 상기 인증 서버에게 송신한 것을 특징으로 한다.
본 발명의 또다른 실시예에 의한 M2M 장치 간의 서비스 연결 방법은 제 1 장치 및 제 2 장치를 관리하는 M2M 네트워크에서 장치간의 통신을 수행하기 위하여, 상기 제 1 장치 및 상기 제 2 장치의 인증 서버가 상기 제 2 장치로부터 상기 제 2 노드의 식별정보를 포함하며 상기 제 1 장치와 연결을 요청하는 요청 메시지를 수신하는 단계, 상기 인증 서버는 상기 연결에 필요한 연결 식별 정보를 생성하고, 상기 연결 식별 정보와 상기 제 2 장치의 보안 키를 저장하는 단계, 및 상기 인증 서버는 상기 제 1 장치 또는 상기 제 2 장치에게 상기 연결 식별 정보 및 상기 보안 키를 송신하는 단계를 포함한다.
본 발명의 일 실시예에 의한 M2M 장치 간의 서비스 연결을 지원하는 시스템은 프록시 노드 및 M2M 노드를 관리하는 M2M 네트워크 및 상기 M2M 네트워크의 인증 서버로 구성된 시스템에 있어서, 상기 프록시 노드의 식별 정보를 수신하고, 상기 M2M 노드의 식별정보를 포함하며 상기 프록시 노드와 상기 M2M 노드의 연결을 요청하는 요청 메시지를 상기 인증 서버에게 송신하는 M2M 노드, 상기 프록시 노드 또는 상기 M2M 노드에게 상기 연결에 필요한 정보를 제공하는 인증 서버, 및 상기 M2M 노드가 상기 수신한 정보를 이용하여 보안 mId 통신을 요청하는 메시지를 송신하면, 상기 M2M 노드와 통신을 수행하는 프록시 노드를 포함하며, 상기 M2M 노드는 상기 프록시 노드에 보안 mId 통신을 요청하여 상기 통신을 수행하는 것을 특징으로 한다.
본 발명에 의하면, M2M 단말간 통신에서 단말간의 접속제어를 위한 인증서로 Kmc를 이용하면 접속제어가 용이할 뿐만 아니라, 보안성 있는 통신을 가능하게 한다.
보다 상세히, ProxySclId를 이용하여 단말간에 Kmc정보를 공유하므로서 단말간 mId 통신이 가능하며, 단말간의 mId 보안통신을 가능하게 한다.
단말간의 협업을 통하여 NA는 무의미한 데이터가 제거된 자료를 조회하게 되므로, NA와 SCL간의 네트워크 비용을 줄이고, NSCL의 데이터 처리 부하와 단말과의 원거리 네트워크 부하도 줄일 수 있다. 또한, 원거리 통신이 불가능한 노드가 타 노드와의 통신을 통하여 원거리 장애를 복구하고 서비스 연속성을 가질 수 있다.
도 1은 본 명세서의 일 실시예가 적용될 수 있는 개체간의 정보의 흐름을 보여주는 도면이다.
도 2는 본 명세서의 일 실시예가 적용될 수 있도록 인증 정보의 관리를 보여주는 도면이다.
도 3은 본 명세서의 일 실시예가 적용될 수 있는 노드들 간의 정보의 흐름을 보여주는 도면이다.
도 4는 본 명세서의 일 실시예에 의한 SCL간의 구성을 보여주는 도면이다.
도 5는 본 명세서의 일 실시예에 의한 구성요소들 간의 정보의 교환을 보여주는 도면이다.
도 6은 본 명세서의 다른 실시예에 의한 구성요소들 간의 정보의 교환을 보여주는 도면이다.
도 7은 본 명세서의 또다른 실시예에 의한 구성요소들 간의 정보의 교환을 보여주는 도면이다.
도 8은 본 명세서의 일 실시예에 의한 연결을 필요로 하는 장치에서 구현되는 순서도이다.
도 9는 본 명세서의 일 실시예에 의한 프록시 기능을 수행하는 장치에서 구현되는 순서도이다.
도 10은 본 명세서의 일 실시예에 의한 인증 서버에서 장치간 연결을 가능하게 제어하는 프로세스이다.
도 11은 본 명세서의 일 실시예에 의한 장치간 연결을 가능하게 하는 시스템 구성을 보여주는 도면이다.
도 2는 본 명세서의 일 실시예가 적용될 수 있도록 인증 정보의 관리를 보여주는 도면이다.
도 3은 본 명세서의 일 실시예가 적용될 수 있는 노드들 간의 정보의 흐름을 보여주는 도면이다.
도 4는 본 명세서의 일 실시예에 의한 SCL간의 구성을 보여주는 도면이다.
도 5는 본 명세서의 일 실시예에 의한 구성요소들 간의 정보의 교환을 보여주는 도면이다.
도 6은 본 명세서의 다른 실시예에 의한 구성요소들 간의 정보의 교환을 보여주는 도면이다.
도 7은 본 명세서의 또다른 실시예에 의한 구성요소들 간의 정보의 교환을 보여주는 도면이다.
도 8은 본 명세서의 일 실시예에 의한 연결을 필요로 하는 장치에서 구현되는 순서도이다.
도 9는 본 명세서의 일 실시예에 의한 프록시 기능을 수행하는 장치에서 구현되는 순서도이다.
도 10은 본 명세서의 일 실시예에 의한 인증 서버에서 장치간 연결을 가능하게 제어하는 프로세스이다.
도 11은 본 명세서의 일 실시예에 의한 장치간 연결을 가능하게 하는 시스템 구성을 보여주는 도면이다.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다.
본 명세서에서는 M2M을 중심으로 설명한다. 그러나 이러한 설명이 M2M에만 한정되는 것은 아니며, 기기간 통신, 즉 사물 통신을 제공하는 모든 시스템 및 구조와 이들 시스템에서 발생하는 통신에 적용 가능하다.
또한 이러한 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 적용될 수 있다.
도 1은 본 명세서의 일 실시예가 적용될 수 있는 개체간의 정보의 흐름을 보여주는 도면이다. 국제표준인 ETSI(European Telecommunication Standards Institute) TC(Technical Committee) M2M에 기술된 M2M 통신을 위한 SCL(Service Capabilities Layer)간의 하이레벨 플로우(High Level flow)이다.
SCL은 크게 네트워크 도메인의 SCL인 NSCL(Network Service Capabilities Layer), 게이트웨이의 SCL인 GSCL(Gateway Service Capabilities Layer), 그리고 디바이스의 SCL인 DSCL(Device Service Capabilities Layer)로 나뉘어진다. 이하 N, G, D는 별도의 표기가 없는 경우 각각 네트워크 도메인, 게이트웨이, 디바이스를 지칭하며 이는 SCL과 결합하여 표시될 수 있다.
NSCL은 서비스 연결과 등록 과정을 통해서 N/GSCL의 관리를 수행하고, 어플리케이션(Application)은 D/GSCL을 거쳐서 수집한 데이터를 NSCL에 저장된다.
인증을 받기를 원하는 M2M 노드는 부트스트랩(Bootstrapping)(S110) 과정에서 유효한 Kmr(M2M Root Key)을 생성하여야 하고(S114), MAS(M2M Authentication Server)와 M2M 단말간에 Kmr 생성을 못하는 경우에는 Pre-provisioned key/ID 과정(S112)과 Bootstrapping 과정을 다시 수행하여야 한다.
Kmr은 다음과 같이 구성된다.
Kmr = Hash(EMSK, "ETSI M2M Device-Network Root Key" | M2M-Node-ID | M2M-SP-ID)
도 2는 본 명세서의 일 실시예가 적용될 수 있도록 인증 정보의 관리를 보여주는 도면이다.
Kmr은 M2M단말(D/G)와 M2M SP간 "상호 인증"에 사용되고, M2M(D/G)와 NSCL간 유니크(unique)한 값인 M2M-Node-ID값과 커플링이 되어 Kmc(M2M Connection Key) 생성에 사용된다. M2M 노드(Node)와 MAS간의 인터페이스에 대해서는 AAA(Authentication, Authorization and Accounting) 프로토콜 등이 사용될 수 있다. 네트워크(Network side, NSCL)내에서 Kmr은 MAS내에 저장되고, M2M 단말(D/G)내에서 Kmr은 M2M SP에 의해 제어되는 보안영역에 저장된다. 부트 스트래핑(Bootstrapping) 과정(S210)에서 생성된 Kmr은 영구적으로 사용되고, 네트워크 사업자가 아닌 M2M SP에서 생성, 관리, 사용된다.
M2M 단말은 여러 개의 NSCL과 연결을 할 수 있고, 인증을 원하는 NSCL의 URI(Uniform Resource Identifier)을 알고 있어야 한다. 이 연결을 위하여 Kmc 가 사용되고, M2M 단말(D/G)와 M2M SP간 상호인증이 완료되면 MAS는 Kmr로부터 Kmc를 생성하며, Kmc는 MAS에서 NSEC(Network SECurity)로 전달되어 NSEC에 저장 및 관리된다(S220). 이는 네트워크 측(network side)에서 관리되는 것을 포함한다. NSEC은 SC(Service Capability) 중 하나이다.
Kmc는 다음과 같이 구성된다.
Kmc = Hash(MSK, "ETSI M2M Connection Key" | D/GSCL-ID)
M2M단말(D/G)의 서비스 연결이 종료되면 Kmc도 종료되고, Kmc의 라이프타임(lifetime)은 Kmr의 라이프타임 보다 작거나 같다. 또한 같은 M2M단말(D/G)이라 하더라도 서비스 연결 시마다 새로운 Kmc를 생성해야 한다.
도 3은 본 명세서의 일 실시예가 적용될 수 있는 노드들 간의 정보의 흐름을 보여주는 도면이다.
M2M 서비스 부트스트랩(M2M Service Bootstrap) 절차를 통해서 프로비전(Provision) 과정을 수행한 이후에 M2M 노드(310)와 MAS(330) 간의 연동 메커니즘을 통해서 M2M Root Key(이하 Kmr)가 생성되고, 생성된 Kmr은 MAS(330)/단말(310)에 저장되어 관리된다.
상기 연동 메커니즘을 보다 상세히 살펴보면, 1) TLS-PSK Handshake를 통해서 MAS(330)는 ServerKeyExchange message의 psk_identity_hit를 단말(310)에 전송하고(S342), 2a) 단말(310)은 ClientKeyExchange message psk_identity에 단말의 NSCL_ID를 전송한다(S344).
M2M 단말(310)은 Kmc 생성을 위하여 NSCL(320)을 경유하여 MAS-FQDN(Fully qualified domain name)등을 사용하여 MAS(330)에 전달하고, 2b) MAS(330)는 Connection ID, Kmc, Lifetime 등을 생성하여 관리하고, M2M 단말(310)에게 그 값을 전달한다(S346).
M2M 단말(310)의 관리를 위해서는 NSCL(320)과의 연결이 필요하므로, M2M 단말(310)은 연결이 필요한 NSCL(320)의 URL을 MAS(330)에 전달하고(S352, S354), MAS(330)는 Kmc 생성시에 관리되는 정보에서 NSCL-URL로 유효성을 체크하고, Kmc를 NSCL(320)에 전달한다(S356).
NSCL(320)과 M2M 단말(310)은 MAS(330)로부터 전달받은 각각의 Kmc을 이용하여 보안성 있는 mId 통신을 수행한다(S358).
도 1, 2에서는 NSCL과 M2M노드간의 Kmc를 통한 mId 통신의 보안성을 제시하고 있으나, M2M 단말간 보안성 있는 통신 방법은 제시하지 않고 있다. 특히 M2M 단말간 통신을 위해서는 단말간의 접속제어를 위한 인증서가 필요하므로, Kmc를 이용하면 쉽게 접속 제어가 가능할 뿐만 아니라, 보안성 있는 통신도 가능하다. 이에 대해 보다 상세히 살펴보면 다음과 같다.
도 4는 본 명세서의 일 실시예에 의한 SCL간의 구성을 보여주는 도면이다.
NSCL #1(410)에 단말 C(460)가 연결되어 있고, NSCL#2(420)에는 단말 A(470) 및 단말 B(480)가 서비스 연결되어 있다. 부트스트래핑 과정을 통해서 MAS(430)는 Kmr(a,b,c)를 생성 및 관리하고, 단말들(460, 470, 480)에 전달하였고, NSCL(410, 420)과 단말(460, 470, 480)간의 서비스 연결을 위하여 MAS(430)로부터 전달받은 Kmc(a,b,c)는 NSCL(410, 420)과 단말(460, 470, 480)에서 각각 관리되고 있다. Kmr(a,b,c)는 도 4의 (Kmr a, Kmr b, Kmr c)를 의미하며, Kmc(a,b,c)는 도 4의 (Kmc a, Kmc b, Kmc c)를 의미한다.
MAS(430)은 다음의 기능 1), 2)를 수행한다.
1) 부트스트래핑 과정에서 Kmr을 생성, 관리, 전달한다.
2) Kmc를 생성하고 NSCL과 단말에게 Kmc를 전달한다.
NSCL(410, 420)은 다음의 기능 1), 2), 3), 4)를 수행한다.
1) MAS(430)로부터 Kmc를 전달받는다.
2) NSEC는 전달받은 Kmc를 관리한다.
3) 단말(460, 470, 480)과의 서비스 연결을 위하여 Kmc를 사용한다.
4) M2M 단말간의 통신을 위하여 Kmc를 전달한다.
M2M 단말 (GSCL, DSCL) (460, 470, 480)은 다음의 기능 1), 2), 3), 4)를 을 수행한다.
1) MAS(430)와의 통신을 통해서 Kmr, Kmc을 전달받고 관리한다.
2) DSEC, GSEC에서 Kmc를 관리한다.
3) NSCL과의 서비스 연결을 위하여 Kmc를 사용한다.
4) NSCL로부터 Kmc를 전달받아 단말간 통신을 수행한다.
M2M 아키텍처에서 단말과 NSCL간의 서비스 연결을 위해서는 MAS로부터 전달받은 Kmc를 각각 관리하고 이를 이용해서 서비스 연결 및 보안성 있는 연결이 가능하다. 본 발명의 일 실시예에 따라, M2M 단말간의 서비스 연결을 위해서 NSCL에서 협업을 위한 단말의 SCL-ID를 전달받거나 타 단말의 Kmc를 전달 받기 위하여 MAS에서 ProxySclId를 관리하고 전달하는 절차를 제시한다. 또한 다른 NSCL에서 관리되고 있는 M2M단말을 동일한 NSCL에서 서비스가 가능하도록 NSCL을 변경하는 절차를 제시하고, 이 절차를 통해서 다른 NSCL에서 관리되는 단말간의 통신도 가능함을 살펴보고자 한다.
도 5는 본 명세서의 일 실시예에 의한 구성요소들 간의 정보의 교환을 보여주는 도면이다. 도 5는 본 발명의 일 실시예에 의한 단말 간의 통신을 위한 방법 중 하나인 "단말간의 협업을 위한 N/GSCL간 통신 절차"를 나타내는 도면이다.
NODE#1(530)과 NODE#2(540)은 NSCL(520)에 서비스 연결을 통해서 접속이 되어 있고, Regi 절차를 통해서 서비스가 진행 중이다(S552, S554).
NA(510)는 NODE#2(540)의 데이터가 NODE #1(530)에 전달 되어 NODE#1(530)에서 가공되기를 요청한다(S561). 일 실시예로, NODE#2(540)는 동작/소리/빛 등의 감지 센서가 될 수 있으며, NODE#1(530)은 CCTV가 될 수 있으며, NA(510)는 NODE#2(540)의 이벤트가 감지되는 경우의 CCTV(530) 신호만 수신하기를 원하는 경우를 포함한다.
NSCL(520)은 NA(510)가 요청한 Connection ID를 기준으로 NODE #2(540) 에게 협업을 위하여 NODE #1(530)의 SCL-ID를 제공한다(S562). 즉, NSCL(520)은 NODE#2(540)에게 협업을 요청하며, 협업할 단말인 NODE#1(530)의 SCL-ID를 제공한다.
요청을 받은 NODE #2(540)는 ProxySclId=NODE#2로 하여 Kmc 전달을 요청한다(S563). 이 요청은 NODE #2(540)의 Kmc를 NODE #1(530)에게 전달할 것을 요청하는 것이다. ProxySclId=NODE#2는 ProxySclId의 값에 NODE#2의 식별 정보를 포함시키는 것을 의미한다.
MAS(510)는 NODE#2(540)와 서비스 통신을 위한 파라메터를 생성 및 저장(Connection ID 생성, kmc, lifetime 등 저장)한다(S564). 그리고, MAS(510)는 ProxySclId가 null 이 아닌 경우 NODE#1 단말(530)에게 NODE#2(540)의 Kmc를 전달한다(S565). NODE #1(530)에 전달된 NODE#2(540)의 Kmc는 차후 NODE #2(540)이 NODE #1(530)에 접속할 수 있도록 한다.
Kmc를 이용하여 NODE#1(530)과 NODE#2(540)사이에 mId 서비스 통신을 연결한다(S566). 상기 mId 통신은 Kmc를 이용한 시큐어 통신(secured mId communication)이다.
NODE#2(540)는 NODE#1(530)에 Registration 절차를 수행한다(S567).
NODE#1(530)은 수집하는 정보와 NODE#2(540)와의 통신을 통해서 수집된 정보를 가공하여(S568) 가공된 정보만을 NSCL(520)에 전달한다(S569).
S569 과정에서, NA(510)는 불필요한 자료가 제거된 데이터만 수신한다. 따라서 NA(510)이 필요로 하는 데이터의 송수신이 NODE #1(530)과 이루어지므로 NA(510)이 확인할 필요가 없는 정보는 NA(510)에게까지 전달되지 않는다.
도 6은 본 명세서의 다른 실시예에 의한 구성요소들 간의 정보의 교환을 보여주는 도면이다. 도 6은 본 발명의 다른 실시예에 의한 단말 간의 통신을 위한 방법 중 하나인 "NSCL과의 원거리 통신이 단절된 N/GSCL의 근거리 통신 절차"를 나타내는 도면이다. 도 5의 실시예와 달리 임의의 NODE가 다른 NODE를 통해서 NSCL에 접속하기를 원하는 상황에서 보안에 취약한 부분이 있어 MAS를 통해서 유효성 검사를 실시하는 과정을 포함한다.
NODE#1(630)과 NODE#2(640)은 NSCL(620)에 서비스 연결을 통해서 접속이 되어 있고, Regi 절차를 통해서 서비스가 진행 중이다(S652, S654). 이후, NODE #2는 원거리 네트워크 장애로 NSCL(620)과의 원거리 통신이 단절된다(S660).
NODE#2(640)와 NODE#1(630)는 근거리 통신을 통해서 네트워크를 연결하고(S662, S664), NODE#2(640)는 페어링된 NODE#1(630)에게 통신세션 연결을 요청한다(S671). NODE #1(630)이 거절하는 경우에는 페어링 되는 다른 단말과 계속해서 요청을 할 수 있다.
NODE#1(630)에서 NODE#2(640)의 연결을 허용하는 경우 NODE#1(630)의 SCL-ID를 전달한다(S672).
NODE#2(640)는 ProxySclId=NODE#2로 하여 Kmc 전달을 요청한다(S673). 이 요청은 NODE #2(640)의 Kmc를 NODE #1(630)에게 전달할 것을 요청하는 것이다.
MAS(610)는 NODE#2(640)와 서비스 통신을 위한 파라메터를 생성 및 저장(Connection ID 생성, kmc, lifetime 등 저장)한다(S674).
ProxySclId가 null 이 아닌 경우 NODE#1 단말(630)에게 NODE#2(640)의 Kmc를 전달 한다(S675). NODE #1(630)에 전달된 NODE#2(640)의 Kmc는 차후 NODE #2(640)이 NODE #1(630)에 접속할 수 있도록 한다.
Kmc를 이용하여 NODE#1(630)과 NODE#2(640)사이에 mId 서비스 통신을 연결한다(S676).
NODE#2(640)는 NODE#1(630)에 Registration 절차를 수행한다(S677). 또한, 앞서 NODE#2(640)는 원거리 네트워크 장애로 NSCL과의 원거리 통신이 단절되었으므로, NSCL(620)과 NODE#1(630) 간에 NODE#2(640)의 데이터 전달을 위한 Registration 절차를 수행한다(S678).
이후, NODE#1(630)은 NSCL(620)에 NODE#2(640)로부터 수집된 데이터를 가공하여(S679), NSCL(620)에게 전달한다(S680).
도 7은 본 명세서의 또다른 실시예에 의한 구성요소들 간의 정보의 교환을 보여주는 도면이다. 도 7은 본 발명의 또다른 실시예에 의한 단말 간의 통신을 위한 방법 중 하나인 "서로 다른 NSCL에서 관리되는 N/GSCL의 통신 절차"를 나타내는 도면이다. 서로 다른 NSCL에서 관리되는 단말간의 통신을 위해서는 Kmc 교환 절차가 복잡하고, NSCL간의 통신에 대해서 확정된 규격이 없으므로, 동일한 NSCL에서 관리되기 위한 절차가 추가된다.
NODE#1(740)은 NSCL#1(720), 그리고 NODE#2(750)는 NSCL#2(730)에서 서비스를 진행중이다(S762, S764).
NA(715)는 NSCL#1(720)에 NODE#2(750)에 대한 리소스를 요청하고(S771), NSCL간의 통신을 통하여 NSCL#2(730)에서 관리되고 있음을 확인한다.
NSCL#1(720)은 NSCL#2(730)에게 NODE#2(750)에 대한 리소스를 요청하고(S772), NSCL#2(730)는 NODE#2(750)에게 NSCL#1(720)의 URL을 전달한다(S773).
그 이후의 절차는 NODE#2(750)가 NSCL#1(720)의 서비스 연결(Service Connection) 절차와 동일하다. NODE#2(750)는 MAS(710)에게 NSCL#1의 URL 및 Kmc를 전달해줄 것을 요청한다(S774). MAS(710)는 NODE#2(750)와 서비스 통신을 위한 파라메터를 생성 및 저장(Connection ID 생성, kmc, lifetime 등 저장)한다(S775). 그리고 NODE#2(750)에게 ConnectionID와 Kmc, lifetime 등의 정보를 전달한다(S776). NODE#2(750)는 수신한 ConnectionID와 Kmc, lifetime 등을 저장한다(S777). 그리고 NSCL#1(720)과 보안 mId 통신을 수행하고(Requesting secured mId communication), ConnectionID를 전달한다(S778). NSCL#1(720)은 ConnectionID를 피싱하고(S779) MAS(710)에게 유효성 검사를 요청한다(S780). MAS(710)는 NSCL#1 URL 검사, 해당 Connection ID로 정보를 수집하고 (S781), 서비스 통신을 위한 파라메터(Connection ID, kmc, lifetime 등)를 전달한다(S782). 이후, NSCL#1(720)은 NODE#2(750)와 Kmc를 이용하여 mId 통신을 수행하고(S783), NSCL#1(720)와 NODE#2(750) 간에 통신 세션이 생성된다(S784).
도 5, 6, 7에서는 NODE#2가 다른 장치를 프록시 서버로 하여 통신을 수행하는 과정을 살펴보았다. 이에 각 장치가 본 발명을 구현하기 위해 제공하는 프로세스를 살펴보면 다음과 같다.
도 8은 본 명세서의 일 실시예에 의한 연결을 필요로 하는 장치에서 구현되는 순서도이다. 도 5, 6, 7의 NODE#2가 일 실시예이다.
M2M 네트워크에서 장치간의 통신을 수행하기 위하여 제 1, 2 장치가 존재하며, 제 1, 2 장치는 M2M 게이트웨이 또는 M2M 디바이스가 될 수 있다. 또한, 제 1, 2 장치가 연결된 M2M 네트워크의 인증 서버(MAS)가 존재한다.
상기 제 2 장치가 상기 제 1 장치의 식별 정보를 수신한다(S810). 그리고, 상기 제 2 노드의 식별정보를 포함하며 상기 제 1 장치와 상기 제 2 장치의 연결을 요청하는 요청 메시지를 상기 제 2 장치가 상기 M2M 네트워크의 인증 서버에게 송신한다(S820). 상기 요청 메시지는 앞서 살펴본 바와 같이, ProxySclId 속성을 포함하며, 상기 ProxySclId의 값은 상기 제 2 노드의 식별정보인 M2M-SCL-ID가 될 수 있다. 이후, 상기 인증 서버가 상기 제 1 장치 또는 상기 제 2 장치에 상기 연결에 필요한 정보를 제공한 이후 상기 제 2 장치는 상기 제 1 장치에 보안 mId 통신을 요청하고 상기 제 1 장치와 통신을 수행한다(S830).
각 단계별로 보다 상세히 살펴보면 다음과 같다. S810단계는 도 5, 6, 7의 S562, S672, S773 단계에 해당하며, 수신하는 식별 정보는 SCL-ID 또는 NSCL의 URL 등이 될 수 있다.
또한, S810 단계는 제 1 장치와 협업을 요청하는 요청 메시지 및 상기 제 1 장치의 식별 정보를 수신하는 단계로 구현할 수 있다. 이는 도 5의 NODE #1의 SCL-ID를 수신하는 S562 단계를 포함한다. 또한, 도 6에서 살펴본 바와 같이, NODE #1의 SCL-ID를 수신하기 위해 제 1 장치에 통신 세션 연결을 요청하는 메시지를 송신할 수 있으며, 이 경우 S810은 S672 단계와 같이 NODE #1의 SCL-ID를 수신하는 단계를 포함한다.
한편, S820의 요청 메시지에는 도 5, 6의 S563, S673에서 살펴본 바와 같이, 상기 제 2 장치가 보안 키를 상기 요청 메시지에 포함시킬 수 있다. 상기 보안 키는 제 2 장치와 인증 서버의 통신 과정에서 생성된 정보로, Kmc가 될 수 있다. 또한, 도 7의 S774와 같이 NSCL#1의 URL을 전달하고 Kmc의 전달을 요청할 수 있다.
한편 도 7의 경우 제 1 장치는 NSCL#1, 제 3장치 NSCL#2가 될 수 있으며, 이 경우 S810은 상기 제 2 장치가 상기 제 1 장치의 식별 정보를 상기 제 2 장치가 접속한 NSCL을 관리하는 제 3 장치로부터 수신하는 단계를 포함한다.
도 9는 본 명세서의 일 실시예에 의한 프록시 기능을 수행하는 장치에서 구현되는 순서도이다. 도 5, 6의 NODE#1, 도 7의 NSCL#1이 일 실시예이다.
M2M 네트워크에서 장치간의 통신을 수행하기 위하여 제 1, 2 장치가 존재하며, 제 1, 2 장치는 M2M 게이트웨이 또는 M2M 디바이스 또는 NSCL에서 관리하는 장치가 될 수 있다. 그리고, 제 1, 2 장치가 연결된 M2M 네트워크의 인증 서버(MAS)가 존재한다.
제 1 장치가 상기 M2M 네트워크의 인증 서버로부터 상기 제 2 장치와의 연결에 필요한 정보를 수신하고(S910), 상기 제 2 장치가 상기 연결에 필요한 정보를 이용하여 보안 mId 통신을 요청하는 메시지를 상기 제 1 장치가 수신하며(S920), 상기 제 1 장치가 상기 제 2 장치와 통신을 수행한다(S930).
S910의 연결에 필요한 정보를 수신하는 것은 상기 인증 서버로부터 연결 식별 정보, 상기 연결의 유효기간(예를 들면 라이프타임), 및 상기 제 2 장치의 보안 키를 수신하는 단계를 포함하는데, 상기 연결 식별 정보의 일 실시예는 Connecion ID이며, 상기 제 2 장치의 보안 키의 일 실시예는 Kmc이며, 유효기간의 일 실시예는 lifetime 가 될 수 있다. 이들은 MAS로부터 정보를 전달받게 되는데, 이는 도 5, 6, 7에서의 S565, S675, S782 단계를 참조할 수 있다.
상기 제 2 장치는 상기 제 2 노드의 식별정보를 포함하며 상기 제 1 장치와 상기 제 2 장치의 연결을 요청하는 요청 메시지를 상기 인증 서버에게 송신하게 되며, 보다 상세하게, 이 요청 메시지는 ProxySclId 속성을 포함하며, 상기 ProxySclId의 값은 상기 제 2 노드의 식별정보인 M2M-SCL-ID가 될 수 있다.
도 10은 본 명세서의 일 실시예에 의한 인증 서버에서 장치간 연결을 가능하게 제어하는 프로세스이다.
M2M 네트워크에서 장치간의 통신을 수행하기 위하여 제 1, 2 장치가 존재하며, 제 1, 2 장치는 M2M 게이트웨이 또는 M2M 디바이스가 될 수 있다. 또한, 제 1, 2 장치가 연결된 M2M 네트워크의 인증 서버(MAS)가 존재한다.
상기 제 1 장치 및 상기 제 2 장치의 인증 서버가 상기 제 2 장치로부터 상기 제 2 노드의 식별정보를 포함하며 상기 제 1 장치와 연결을 요청하는 요청 메시지를 수신한다(S1010). 상기 요청 메시지는 ProxySclId 속성을 포함하며, 상기 ProxySclId의 값은 상기 제 2 노드의 식별정보인 M2M-SCL-ID가 될 수 있다. 상기 인증 서버는 상기 연결에 필요한 연결 식별 정보를 생성하고, 상기 연결 식별 정보와 상기 제 2 장치의 보안 키를 저장한다(S1020). 이후, 상기 인증 서버는 상기 제 1 장치 또는 상기 제 2 장치에게 상기 연결 식별 정보 및 상기 보안 키를 송신한다(S1030).
상기 요청 메시지의 수신(S1010)은 도 5, 6의 S563, S673에서 살펴본 바와 같이, 상기 제 2 장치가 보안 키를 상기 요청 메시지에 포함시킬 수 있다. 상기 보안 키는 제 2 장치와 인증 서버의 통신 과정에서 생성된 정보로, Kmc가 될 수 있다.
한편, S820의 요청 메시지에는 도 5, 6의 S563, S673에서 살펴본 바와 같이, 상기 제 2 장치가 보안 키를 상기 요청 메시지에 포함시킬 수 있다. 상기 보안 키는 제 2 장치와 인증 서버의 통신 과정에서 생성된 정보로, Kmc가 될 수 있다. 또한, 도 7의 S774와 같이 NSCL#1의 URL을 전달하고 Kmc의 전달을 요청할 수 있다.
도 5 내지 도 10에서 살펴본 바와 같이, 다수의 M2M D/GSCL 간의 통신함에 있어서 Kmc를 이용하여 D/GSCL간의 보안성 있는 통신을 구현할 수 있다. 또한, ProxySclId를 Kmc 할당 과정에서 전송함으로서 접속을 원하는 다른 D/GSCL에게 Kmc를 할당할 수 있으며, 협업요청을 위하여 관리되는 D/GSCL의 SCL-ID를 단말에 전달할 수 있다.
도 11은 본 명세서의 일 실시예에 의한 장치간 연결을 가능하게 하는 시스템 구성을 보여주는 도면이다. 도 11은 각 시스템의 구성 및 시스템을 구성하는 장치의 구성 요소를 함께 보여주고 있다.
전체 구성은 M2M 노드(1110)와 프록시 노드(1120), 그리고 인증 서버(1130)으로 구성된다. 프록시 노드(1120)는 M2M 디바이스/게이트웨이 또는 NSCL이 설치된 장치를 포함할 수 있다. 한편 인증서버(1130)는 상기 장치들의 인증 정보를 생성, 관리한다. M2M 노드(1110)는 앞서 살펴본 도 5 내지 도 10의 NODE#2 또는 제 2 장치에 해당한다. 프록시 노드(1120)은 도 5 내지 도 10의 NODE#1, NSCL#1 또는 제 1 장치에 해당한다.
각 구성요소들 상호 작용은 다음과 같다. M2M 노드(1110)는 프록시 노드(1120)의 식별 정보를 수신하고, 상기 M2M 노드(1110)의 식별정보를 포함하며 프록시 노드(1120)와 상기 M2M 노드(1110)의 연결을 요청하는 요청 메시지를 상기 인증 서버에게 송신한다. 상기 요청 메시지는 ProxySclId 속성을 포함하며, 상기 ProxySclId의 값은 상기 M2M 노드의 식별정보인 M2M-SCL-ID가 될 수 있다. 인증 서버(1130)는 상기 프록시 노드(1120) 또는 상기 M2M 노드(1110)에게 상기 연결에 필요한 정보를 제공한다.
상기 M2M 노드(1110)가 상기 수신한 정보를 이용하여 보안 mId 통신을 요청하는 메시지를 송신하면, 프록시 노드(1120)는 상기 M2M 노드(1110)와 통신을 수행한다. 또한, 상기 M2M 노드(1110)는 상기 프록시 노드에 보안 mId 통신을 요청하여 상기 통신을 수행한다.
각 구성요소를 보다 상세히 살펴보면 다음과 같다.
M2M 노드(1110)은 송수신부(1112), 제어부(1114), 보안설정부(1116)가 있다. 선택적으로 xSCL(1118)을 포함할 수 있다.
송수신부(1112)는 M2M 노드(1110)가 상기 프록시 노드(1120)의 식별 정보를 수신하며, 상기 프록시 노드(1120)와 상기 M2M 노드(1110)의 연결을 요청하는 요청 메시지를 상기 인증 서버(1130)으로 송신한다.
상기 인증 서버(1130)가 상기 프록시 노드(1120) 또는 상기 M2M 노드(1110)에 상기 연결에 필요한 정보를 제공한 이후 제어부(1114)는 상기 송수신부(1110)를 제어하여, 상기 M2M 노드(1110)는 상기 프록시 노드(1120에 보안 mId 통신을 요청하고 상기 프록시 노드(1120와 통신을 수행하도록 한다.
보안설정부(1116)는 상기 M2M 노드(1110)와 상기 인증 서버(1130)간의 보안 인증을 수행하고, 보안 정보, 예를 들어 Kmc와 같은 보안 키를 저장한다.
프록시 노드(1120)은 송수신부(1122), 제어부(1124), 보안설정부(1126)가 있다. 또한, xSCL(1128)을 포함한다.
송수신부(1122)는 프록시 노드(1120)가 상기 인증 서버(1130)로부터 상기 M2M 노드(1110)와의 연결에 필요한 정보를 수신한다. 상기 M2M 노드(1110)가 상기 정보를 이용하여 보안 mId 통신을 요청하는 메시지를 송신하면, 상기 제어부(1124)는 상기 송수신부(1122)가 이를 수신하도록 제어한다.
보안설정부(1126)는 상기 프록시 노드(1120)와 상기 인증 서버(1130)간의 보안 인증을 수행하고, 보안 정보, 예를 들어 Kmc와 같은 보안 키를 저장한다.
인증서버(1130)의 구성은 송수신부(1132), 제어부(1134), 보안정보 저장부(1136)으로 구성된다. 제어부(1134)는 송수신부(1132)를 제어하여 프록시 노드(1120)와 M2M 노드(1110)를 인증하고 그 결과 생성된 보안 정보, 예를 들어 Kmc와 같은 보안 키를 보안 정보 저장부(1136)에 저장하도록 한다.
또한, 송수신부(1132)는 M2M 노드(1110)로부터 프록시 노드(1120)와 연결을 요청하는 요청 메시지를 수신한다. 그리고, 제어부(1134)는 연결에 필요한 연결 식별 정보를 생성하고, 상기 연결 식별 정보와 상기 M2M 노드(1110)의 보안 키를 보안 정보 저장부(1136)에 저장한다.
또한, 제어부(1134)는 프록시 노드(1120) 또는 M2M 노드(1110)에게 상기 연결 식별 정보 및 상기 보안 키를 송신하도록 송수신부(1132)를 제어한다.
프록시 노드의 SCL-ID를 전달하기 위해 다음과 같이 "connectionParamSet", "connectionParamSetExecuteRequestIndication" 리소스의 속성(resource attribute)에 " ProxySclId"를 추가할 수 있다. 128비트로 구성될 수 있으며 노드의 SCL-ID값을 포함할 수 있다.
AttributeName |
Mandatory
/
Optional |
Description |
securityConnectionId | M | M2M-Connection-Id for the established M2M Service Connection. See table |
securityKmcIndex | M | Kmc-Index for the Kmc. See table |
securityLifetime | M | Kmc lifetime. See table |
securityEncryptedM2MKey | M | Value of the Kmc for the established M2M Service Connection, encrypted using AES-256 Key Wrap algorithm under KmcWrapKey exported from the TLS master_secret. See table |
sclId | M | SCL-ID assigned to the SCL in the D/G M2M Node as a result of this procedure See table |
securitymIdFlags | M | Indicates the mId Security methods to be used by the D/G M2M Node for mId Security See table |
securityXmlAlgorithmFlags | O | This attribute carries XML security algorithms selected by the network. This attribute shall be present only if (a) the connectionParamSetExecureRequestIndication includes an securityXmlAlgorithmFlags attribute and (b) the network indicates to use object security in the securitymIdFlags in the resource. See table |
ProxySclId | O | A128- bit M2M - SCL - ID of NODE to request connection between D/ GSCL |
connectionParamSetExecute Primitive : connectionParamSetExecuteRequestIndication | ||
Primitive attribute |
Mandatory
/
Optional |
Description |
targetID | M | The resource URI of the connectionParamSet. See clause 7.4.5.2.1 |
primitiveType | M | CONNECTION_PARAM_DELIVERY_EXECUTE_REQUEST |
sclId | M | URI of the NSCL in the Network M2M Node for which the D/G M2M Node wishes to establish connection parameters |
ProxySclId | O | A128- bit M2M - SCL - ID of NODE to request connection between D/ GSCL |
securitymIdFlags | M | Indicates the mId Security methods supported by the D/G M2M Node |
securityXmlAlgorithmFlags | O | This attribute carries XML security algorithms supported by the D/G M2M Node This attribute shall be present only if the D/G M2M Node supports XML object security (clause 8.3.2) |
한편, 연결이 성공하는 경우와 실패하는 경우 메시지의 구성을 다음과 같이 할 수 있다. 성공하는 경우, 표 3과 같이 구성된다.
connectionParamSetExecute Primitive : connectionParamSetExecuteResponseConfirm |
||
Primitive attribute |
Mandatory
/
Optional |
Description |
primitiveType | M | CONNECTION_PARAM_DELIVERY_EXECUTE_RESPONSE |
statusCode | M | STATUS_OK |
Resource attribute |
Mandatory
/
Optional |
Description |
connectionParamSet | M | Contains the M2M Service Connection Parameters |
실패하는 경우, 표 4와 같이 구성된다.
connectionParamSetExecute Primitive : connectionParamSetExecuteResponseConfirm |
||
Primitive attribute |
Mandatory
/
Optional |
Description |
primitiveType | M | CONNECTION_PARAM_DELIVERY_EXECUTE_RESPONSE |
errorInfo | M | Provides error information |
본 발명을 적용할 경우, ProxySclId를 이용하여 단말간에 Kmc정보를 공유하므로서 단말간 mId 통신이 가능하며, 단말간의 mId 보안통신이 가능하다. 또한, 단말간의 협업을 통하여 NA는 무의미한 데이터가 제거된 자료를 조회하게 되므로, NA와 SCL간의 네트워크 비용을 줄이고, NSCL의 데이터 처리 부하와 단말과의 원거리 네트워크 부하도 줄일 수 있다. 한편, 원거리 통신이 불가능한 노드가 타 노드와의 통신을 통하여 원거리 장애를 복구하고 서비스 연속성을 가질 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
Claims (12)
- 제 1 장치 및 제 2 장치를 관리하는 M2M 네트워크에서 장치간의 통신을 수행하기 위하여,
상기 제 2 장치가 상기 제 1 장치의 식별 정보를 수신하는 단계;
상기 제 2 노드의 식별정보를 포함하며 상기 제 1 장치와 상기 제 2 장치의 연결을 요청하는 요청 메시지를 상기 제 2 장치가 상기 M2M 네트워크의 인증 서버에게 송신하는 단계; 및
상기 인증 서버가 상기 제 1 장치 또는 상기 제 2 장치에 상기 연결에 필요한 정보를 제공한 이후 상기 제 2 장치는 상기 제 1 장치에 보안 mId 통신을 요청하고 상기 제 1 장치와 통신을 수행하는 단계를 포함하는, M2M 장치 간의 서비스 연결 방법.
- 제 1항에 있어서,
상기 요청 메시지는 ProxySclId 속성을 포함하며, 상기 ProxySclId의 값은 상기 제 2 노드의 식별정보인 M2M-SCL-ID인 것을 특징으로 하는, M2M 장치 간의 서비스 연결 방법.
- 제 1항에 있어서,
상기 수신하는 단계는
상기 제 1 장치와 협업을 요청하는 요청 메시지 및 상기 제 1 장치의 식별 정보를 수신하는 단계를 포함하는, M2M 장치 간의 서비스 연결 방법.
- 제 1항에 있어서,
상기 수신하는 단계 이전에
상기 제 1 장치에 통신 세션 연결을 요청하는 메시지를 송신하는 단계를 더 포함하며,
상기 수신하는 단계는 상기 제 1 장치로부터 상기 제 1 장치의 식별 정보를 수신하는 단계를 포함하는, M2M 장치 간의 서비스 연결 방법.
- 제 1항에 있어서,
상기 제 1 장치는 NSCL(Network Service Capabilities Layer)을 관리하는 장치이며,
상기 수신하는 단계는
상기 제 2 장치가 상기 제 1 장치의 식별 정보를 상기 제 2 장치가 접속한 NSCL을 관리하는 제 3 장치로부터 수신하는 단계를 포함하는, M2M 장치 간의 서비스 연결 방법.
- 제 1 장치 및 제 2 장치를 관리하는 M2M 네트워크에서 장치간의 통신을 수행하기 위하여,
제 1 장치가 상기 M2M 네트워크의 인증 서버로부터 상기 제 2 장치와의 연결에 필요한 정보를 수신하는 단계;
상기 제 2 장치가 상기 정보를 이용하여 보안 mId 통신을 요청하는 메시지를 상기 제 1 장치가 수신하는 단계; 및
상기 제 1 장치가 상기 제 2 장치와 통신을 수행하는 단계를 포함하며,
상기 제 2 장치는 상기 제 2 노드의 식별정보를 포함하며 상기 제 1 장치와 상기 제 2 장치의 연결을 요청하는 요청 메시지를 상기 인증 서버에게 송신한 것을 특징으로 하는, M2M 장치 간의 서비스 연결 방법.
- 제 6항에 있어서,
상기 제 1 장치와 상기 제 2 장치의 연결을 요청하는 요청 메시지는 ProxySclId 속성을 포함하며, 상기 ProxySclId의 값은 상기 제 2 노드의 식별정보인 M2M-SCL-ID인 것을 특징으로 하는, M2M 장치 간의 서비스 연결 방법.
- 제 6항에 있어서,
상기 연결에 필요한 정보를 수신하는 단계는
상기 인증 서버로부터 연결 식별 정보, 상기 연결의 유효기간, 및 상기 제 2 장치의 보안 키를 수신하는 단계를 포함하는, M2M 장치 간의 서비스 연결 방법.
- 제 1 장치 및 제 2 장치를 관리하는 M2M 네트워크에서 장치간의 통신을 수행하기 위하여,
상기 제 1 장치 및 상기 제 2 장치의 인증 서버가 상기 제 2 장치로부터 상기 제 2 노드의 식별정보를 포함하며 상기 제 1 장치와 연결을 요청하는 요청 메시지를 수신하는 단계;
상기 인증 서버는 상기 연결에 필요한 연결 식별 정보를 생성하고, 상기 연결 식별 정보와 상기 제 2 장치의 보안 키를 저장하는 단계; 및
상기 인증 서버는 상기 제 1 장치 또는 상기 제 2 장치에게 상기 연결 식별 정보 및 상기 보안 키를 송신하는 단계를 포함하는, M2M 장치 간의 서비스 연결 방법.
- 제 9항에 있어서,
상기 요청 메시지는 ProxySclId 속성을 포함하며, 상기 ProxySclId의 값은 상기 제 2 노드의 식별정보인 M2M-SCL-ID인 것을 특징으로 하는, M2M 장치 간의 서비스 연결 방법.
- 프록시 노드 및 M2M 노드를 관리하는 M2M 네트워크 및 상기 M2M 네트워크의 인증 서버로 구성된 시스템에 있어서,
상기 프록시 노드의 식별 정보를 수신하고, 상기 M2M 노드의 식별정보를 포함하며 상기 프록시 노드와 상기 M2M 노드의 연결을 요청하는 요청 메시지를 상기 인증 서버에게 송신하는 M2M 노드;
상기 프록시 노드 또는 상기 M2M 노드에게 상기 연결에 필요한 정보를 제공하는 인증 서버; 및
상기 M2M 노드가 상기 수신한 정보를 이용하여 보안 mId 통신을 요청하는 메시지를 송신하면, 상기 M2M 노드와 통신을 수행하는 프록시 노드를 포함하며,
상기 M2M 노드는 상기 프록시 노드에 보안 mId 통신을 요청하여 상기 통신을 수행하는 것을 특징으로 하는, M2M 장치 간의 서비스 연결을 지원하는 시스템.
- 제 11항에 있어서,
상기 요청 메시지는 ProxySclId 속성을 포함하며, 상기 ProxySclId의 값은 상기 M2M 노드의 식별정보인 M2M-SCL-ID인 것을 특징으로 하는, M2M 장치 간의 서비스 연결을 지원하는 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130015417A KR20140102030A (ko) | 2013-02-13 | 2013-02-13 | M2m 장치 간의 서비스 연결 방법 및 이를 위한 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130015417A KR20140102030A (ko) | 2013-02-13 | 2013-02-13 | M2m 장치 간의 서비스 연결 방법 및 이를 위한 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20140102030A true KR20140102030A (ko) | 2014-08-21 |
Family
ID=51747077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130015417A KR20140102030A (ko) | 2013-02-13 | 2013-02-13 | M2m 장치 간의 서비스 연결 방법 및 이를 위한 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20140102030A (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101601045B1 (ko) * | 2015-01-30 | 2016-03-10 | 계명대학교 산학협력단 | M2m 통신 시스템의 m2m 통신방법 |
CN106559503A (zh) * | 2015-09-25 | 2017-04-05 | 华为技术有限公司 | 一种基于物联网的通信方法及装置 |
KR20200110844A (ko) * | 2019-03-18 | 2020-09-28 | 주식회사 케이티 | M2m 시스템에서 라이프타임 갱신 방법 및 그 장치 |
-
2013
- 2013-02-13 KR KR1020130015417A patent/KR20140102030A/ko active IP Right Grant
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101601045B1 (ko) * | 2015-01-30 | 2016-03-10 | 계명대학교 산학협력단 | M2m 통신 시스템의 m2m 통신방법 |
CN106559503A (zh) * | 2015-09-25 | 2017-04-05 | 华为技术有限公司 | 一种基于物联网的通信方法及装置 |
CN106559503B (zh) * | 2015-09-25 | 2019-10-25 | 华为技术有限公司 | 一种基于物联网的通信方法及装置 |
KR20200110844A (ko) * | 2019-03-18 | 2020-09-28 | 주식회사 케이티 | M2m 시스템에서 라이프타임 갱신 방법 및 그 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2755258C2 (ru) | Вторичная аутентификация пользовательского устройства | |
JP5392879B2 (ja) | 通信デバイスを認証するための方法および装置 | |
CN111799867B (zh) | 一种充电设备与充电管理平台间的互信认证方法及系统 | |
KR101836421B1 (ko) | 종단간 m2m 서비스 계층 세션 | |
US10129031B2 (en) | End-to-end service layer authentication | |
KR102051492B1 (ko) | 머신-대-머신 서비스 제공 방법 및 장치 | |
US10601815B2 (en) | Methods and devices for bootstrapping of resource constrained devices | |
US10694376B2 (en) | Network authentication method, network device, terminal device, and storage medium | |
CN102379114B (zh) | 基于ims的多媒体广播和多播服务(mbms)中的安全密钥管理 | |
CN109417536A (zh) | 用于管理内容递送网络中的安全内容传输的技术 | |
US10148651B2 (en) | Authentication system | |
CN105007164B (zh) | 一种集中式安全控制方法及装置 | |
EP3472969B1 (en) | A key generation and distribution method based on identity-based cryptography | |
US20240129746A1 (en) | A method for operating a cellular network | |
US20230396602A1 (en) | Service authorization method and system, and communication apparatus | |
WO2013040957A1 (zh) | 单点登录的方法、系统和信息处理方法、系统 | |
WO2022237741A1 (zh) | 一种通信方法及装置 | |
JP5494995B2 (ja) | ローカルドメイン名を取得するための方法、装置、およびシステム | |
US20220116774A1 (en) | Methods and systems for authentication and establishment of secure connection for edge computing services | |
KR20140102030A (ko) | M2m 장치 간의 서비스 연결 방법 및 이를 위한 장치 | |
CN114024664B (zh) | 安全通信方法、相关装置及系统 | |
CN118160338A (zh) | 通信网络中服务应用的安全信息推送 | |
CN116782224A (zh) | 通信方法和装置 | |
CN117318948A (zh) | 通信方法和装置 | |
CN116266785A (zh) | 密钥生成方法、mep服务器、应用服务器及核心网网元 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |