KR20150073784A - METHOD for controlling REsource access over the web network of things - Google Patents

METHOD for controlling REsource access over the web network of things Download PDF

Info

Publication number
KR20150073784A
KR20150073784A KR1020130161869A KR20130161869A KR20150073784A KR 20150073784 A KR20150073784 A KR 20150073784A KR 1020130161869 A KR1020130161869 A KR 1020130161869A KR 20130161869 A KR20130161869 A KR 20130161869A KR 20150073784 A KR20150073784 A KR 20150073784A
Authority
KR
South Korea
Prior art keywords
resource
access
web
request
web resource
Prior art date
Application number
KR1020130161869A
Other languages
Korean (ko)
Other versions
KR102165820B1 (en
Inventor
오세원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020130161869A priority Critical patent/KR102165820B1/en
Publication of KR20150073784A publication Critical patent/KR20150073784A/en
Application granted granted Critical
Publication of KR102165820B1 publication Critical patent/KR102165820B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

The present invention relates to a method for controlling a resource access request for physical objects on a web-based data communication network of physical objects. According to an embodiment of the present invention, the method for controlling a resource access of physical objects which are connected to be communicated via a communication network comprises the steps of: receiving an access request for a web resource possessed by the physical objects; checking whether the web resource related to the access request exists or not; determining an access authority to the web resource related to the access request; and performing, when the access authority is verified, the access request for the web resource to return results thereof, wherein the access request includes one of generation, inquiry, and update deletion request for the web resource, and the access authority is determined by using any one of at least one permissive condition, at least one non-permissive condition, and a combination thereof.

Description

사물간 웹 네트워크를 통한 자원 접근 제어 방법{METHOD for controlling REsource access over the web network of things}METHOD FOR CONTROLLING RESOURCE ACCESS THROUGH WEB NETWORKS BETWEEN OBJECTS < RTI ID = 0.0 >

본 발명은 웹 기반의 사물 간 데이터 통신 네트워크 상에서, 사물에 대한 자원 접근 요청을 제어할 수 있는 방법에 관한 것으로, 상세하게는 사물을 표현하는 웹 자원 구조 및 속성 정보를 활용하여 특정 자원에 대한 생성/조회/변경/삭제 요청에 대한 접근 권한을 판단함으로써 해당 요청을 수락 또는 거절하는 기능을 제공할 수 있도록 한다.
The present invention relates to a method for controlling a resource access request for an object on a web-based inter-object data communication network. More particularly, the present invention relates to a method and apparatus for generating a resource / It is possible to provide the function of accepting or rejecting the request by judging the access right to the inquiry / change / deletion request.

최근 들어, 통신 기능을 탑재한 전자 장치(이하, 사물이라 함)가 사람의 직접적인 개입이 없더라도 다른 사물과 데이터 통신을 수행함으로써, 사물 자체의 정보(예: 식별자, 제조일, 관리주체 등) 및 그 주위 환경에 대한 데이터(예: 온도, 습도, 진동 등)를 주고 받을 수 있는 기술이 부각되고 있다. 이러한 사물 간의 유선 또는 무선 통신을 지향하는 기술 개념은, Web of Things(WoT), Machine-to-Machine(M2M), Machine Type Communication(MTC), Internet-of-Things(IoT) 등 다양하게 지칭되고 있다.2. Description of the Related Art In recent years, electronic devices (hereinafter, referred to as objects) equipped with a communication function have been able to perform data communication with other objects even when there is no human intervention, Technologies that can exchange data (such as temperature, humidity, vibration, etc.) of the surrounding environment are highlighted. The concept of technology for wired or wireless communication between such objects is variously referred to as Web of Things (WoT), Machine-to-Machine (M2M), Machine Type Communication (MTC) and Internet-of-Things (IoT) have.

특히, 웹(WWW, W3, World Wide Web) 기반의 사물 간 통신 네트워크를 구성하게 되면, 하나의 사물은 종래의 웹 프로토콜을 이용하여 웹 자원(Resource)으로 표현되는 정보를 다른 사물과 일관적인 방식으로 주고 받을 수 있다. 더불어 각각의 웹 자원은 URI(Uniform Resource Indicator)를 통해 고유하게 식별될 수 있으므로 공개된 웹 네트워크를 통해, 다양한 사물들 간의 자원 정보 교환 및 검색이 용이해 진다. 하지만, 동시에, 웹 네트워크에서 각각의 사물 자원이 노출되기 때문에, 악의적인 의도를 가진 자원 접근 시도 또는 의도하지 않은 정보 유출 등 자원 접근 권한과 관련된 보안 문제를 해결해야 할 필요가 있다.In particular, when an inter-object communication network based on the web (WWW, W3, World Wide Web) is constructed, one object can be configured to use information expressed as a web resource using a conventional web protocol, . In addition, since each web resource can be uniquely identified through a URI (Uniform Resource Indicator), resource information exchange and retrieval between various objects can be facilitated through a public web network. However, at the same time, since each object resource is exposed in the web network, it is necessary to solve the security problem related to resource access authority such as malicious intentional resource access attempts or unintended information leakage.

종래 웹 네트워크에서의 대표적인 자원 접근 권한 제어 방식으로는, 사용자 인증(Authentication) 또는 서비스 기능 제공 여부 확인을 위한 인가(Authority) 절차를 통해 접근 권한을 판단하는 것이다. 즉, 자원 접근 요청에 대해서 사용자 인증(예를 들어, 별도의 외부 인증서버 확인, 또는 소셜 네트워킹 서비스 로그인 등) 절차를 거치거나, 접근 가능한 사용자 목록과 기능을 사전에 미리 설정함으로써, 확인된 사용자에게만 자원 접근을 허락하는 방식이다. As a representative resource access authority control scheme in the conventional web network, the access authority is determined through an authorization procedure for confirming user authentication or service function provision. That is, by performing a user authentication (for example, a separate external authentication server check, a social networking service login, or the like) for the resource access request, or presetting the accessible user list and the function in advance, It is a way to grant access to resources.

그렇지만, 사물 간 웹 통신 네트워크 상에서는 동시에 다양한 자원 접근 요청이 일어날 수 있기 때문에, 개별 자원마다 접근 가능한 사용자 목록을 일일이 사전 등록하는 데는 한계가 있다. 다른 한편, 사물마다 저마다의 연산 능력, 네트워킹 능력, 전원 제공 상태, 데이터 저장 능력 등에 제약이 있기 때문에, 자원 접근 요청마다 매번 별도의 추가적인 사용자 인증 절차를 수행하는 것은 오히려 네트워크 및 연산 처리 부담을 가중시킬 수 있다. 더불어, 해당 사물 및 자원의 변화가 빈번하게 일어날 수 있기 때문에, 사물에 대한 자원 접근 허용 여부를 판단함에 있어 자원 접근을 요청한 상대방의 상황뿐만 아니라 사물 스스로의 상태 및 능력을 반영할 필요가 있지만, 현재까지 이러한 구체적인 접근 제어 방법에 대해서는 알려진 바가 없다.
However, since various resource access requests may occur at the same time in a web communication network between objects, there is a limit in pre-registering a list of users who can access each resource individually. On the other hand, since each object has its own computation capability, networking capability, power supply status, and data storage capability, performing additional user authentication procedures each time a resource access request increases the load on the network and computation processing . In addition, since the change of the object and the resource frequently occurs, it is necessary to reflect the state and ability of the object itself as well as the situation of the other party requesting the resource access in judging whether or not to allow the resource access to the object. There is no known method for this specific access control.

한국 등록특허번호 제10-1192415호Korean Patent No. 10-1192415 한국 등록특허번호 제10-1274966호Korea Patent No. 10-1274966

본 발명은 전술한 종래기술의 문제점을 해결하기 위하여, 사물에 대한 웹 자원 접근 요청에 대해, 해당 자원 또는 관련 사물의 상태 및 속성 정보를 활용하여 접근 권한을 판단함으로써 접근 요청을 수락 또는 거절할 수 있도록 하는 방법을 제공하는데 목적이 있다.
In order to solve the problems of the related art described above, the present invention can accept or reject an access request by judging an access right by using the status and attribute information of a resource or a related object for a web resource access request for an object The present invention is directed to a method of providing a method for providing a user interface.

본 발명의 일 측면에 따르면, 통신망을 통해 통신 가능하게 연결된 사물간 자원 접근 제어 방법에 있어서, 사물이 보유하고 있는 웹 자원에 대한 접근 요청을 수신하는 단계, 상기 접근 요청과 관련된 웹 자원의 존재 여부를 확인하는 단계, 상기 접근 요청과 관련된 웹 자원에 대한 접근 권한을 판단하는 단계, 상기 접근 권한이 인정되면 상기 웹 자원에 대한 접근 요청을 수행하여 그 결과를 반환하는 단계를 포함하되, 상기 접근 요청은 상기 웹 자원에 대한 생성, 조회, 갱신 삭제 요청 중 하나를 포함하며, 상기 접근 권한은 적어도 하나의 허용 조건, 적어도 하나의 비허용 조건, 및 이들의 조합 중 어느 하나를 이용하여 판단되는 사물간 웹 네트워크를 통한 자원 접근 제어 방법이 제공된다.
According to an aspect of the present invention, there is provided a method of controlling resource access between objects connected to each other via a communication network, the method comprising: receiving an access request for a web resource held by an object; Determining an access right to the web resource related to the access request, and if the access right is recognized, requesting access to the web resource and returning the result of the access request; Wherein the access authority includes one of a creation, an inquiry, and an update deletion request for the web resource, the access authority including at least one permissive condition, at least one unacceptable condition, and combinations thereof A resource access control method over a web network is provided.

본 발명에 따르면, 사물 웹 자원에 대한 접근 요청에 대해, 접근을 요청한 상대방뿐만 아니라 해당 요청을 수신한 사물의 속성 및 상태를 모두 고려하여 접근 허용 여부를 판단하기 때문에, 사물 스스로 처리 부하를 조절할 수 있으며, 나아가 사람의 개입이 최소화할 수 있다. 더불어, 웹 자원에 접근할 수 있는 권한을 별도의 웹 자원으로 표현할 수 있으므로, 표준 웹 통신을 통해 권한 조절이 용이하다. 따라서, 별도의 사전 인증 및 인가 절차를 거치지 않고도, 기본적인 웹 프로토콜을 이용하여 사물에 대한 자원 접근 권한을 유연하게 설정할 수 있는 이점이 있다.
According to the present invention, since the access request for the object web resource is determined by considering not only the access requesting party but also the attributes and state of the object receiving the request, And further, human intervention can be minimized. In addition, since authority to access web resources can be represented as a separate web resource, it is easy to control authority through standard web communication. Therefore, there is an advantage that a resource access right to an object can be flexibly set by using a basic web protocol without going through a separate pre-authentication and authorization procedure.

이하에서, 본 발명은 첨부된 도면에 도시된 실시예를 참조하여 설명된다. 이해를 돕기 위해, 첨부된 전체 도면에 걸쳐, 동일한 구성 요소에는 동일한 도면 부호가 할당되었다. 첨부된 도면에 도시된 구성은 본 발명을 설명하기 위해 예시적으로 구현된 실시예에 불과하며, 본 발명의 범위를 이에 한정하기 위한 것은 아니다.
도 1은 웹 통신이 가능한 사물이 통신망을 이용하여 형성한 데이터 통신 구조를 도시한 도면이다.
도 2는 웹 자원 구조로 표현된 사물의 정보를 예시적으로 도시한 도면이다.
도 3은 사물 간의 웹 자원 요청에 대한 접근 권한 확인 절차를 나타낸 순서도이다.
도 4는 도 3에서 설명한 접근 권한 판단 요소들은 별도의 웹 자원 형태로 표현한 예시도이다.
도 5는 도 4에서 설명한 접근 권한 판단 요소를 적용하는 방식을 표현한 예시도이다.
도 6은 자원 접근 제어 방법을 실행하는 사물의 기능적 구성을 도시한 구성도이다.
도 7은 도 6에 도시된 사물에 의해 수행되는 자원 접근 제어 방법을 예시적으로 도시한 흐름도이다.
Hereinafter, the present invention will be described with reference to the embodiments shown in the accompanying drawings. For the sake of clarity, throughout the accompanying drawings, like elements have been assigned the same reference numerals. It is to be understood that the present invention is not limited to the embodiments illustrated in the accompanying drawings, but may be embodied in many other specific forms without departing from the spirit or essential characteristics thereof.
FIG. 1 is a diagram illustrating a data communication structure formed by using a communication network for an object capable of web communication.
FIG. 2 is an exemplary diagram illustrating information of an object represented by a Web resource structure.
FIG. 3 is a flowchart illustrating an access authority checking procedure for requesting a web resource between objects.
FIG. 4 is a diagram illustrating access authority determination elements illustrated in FIG. 3 as separate web resource types.
FIG. 5 is a diagram illustrating an example of a method of applying the access authority determination element illustrated in FIG.
FIG. 6 is a configuration diagram showing a functional configuration of an object for executing a resource access control method. FIG.
FIG. 7 is a flowchart exemplarily showing a resource access control method performed by the object shown in FIG. 6. FIG.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
While the present invention has been described in connection with certain exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and similarities. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

도 1은 웹 통신이 가능한 사물이 통신망을 이용하여 형성한 데이터 통신 구조를 도시한 도면이다. FIG. 1 is a diagram illustrating a data communication structure formed by using a communication network for an object capable of web communication.

각 사물(100a, 100b, 120)은 도 1에 도시된 통신 구조를 통해 자신의 정보를 웹 자원(도 2의 500)으로 표현하고 이를 웹 통신(200)을 통해 교환한다. 이 때, 직접적인 웹 통신 능력이 없는 사물(120)의 경우 내부 프로토콜(300)에 따라 웹 통신을 대행할 수 있는, 예를 들어, 웹 브로커 등과 같은 중개자(110)게 자원 정보 전달을 위임할 수도 있다. 여기서, 내부 프로토콜(300)은, 예를 들어, ZigBee, BlueTooth 일 수 있다. 웹 통신이 가능한 사물(100b)은 사람(130)과의 상호작용(400)에 따라 통신을 수행할 수도 있다. 여기서, 상호작용(400)은, 예를 들어, 제스처, 키보드 입력, 이미지 등일 수 있다.
Each object 100a, 100b, and 120 represents its information through the communication structure shown in FIG. 1 as a web resource (500 in FIG. 2) and exchanges it through the web communication 200. [ At this time, in the case of an object 120 that does not have direct web communication capability, it may delegate resource information delivery to an intermediary 110, such as a web broker, that can proxy web communications according to the internal protocol 300 have. Here, the internal protocol 300 may be, for example, ZigBee, BlueTooth. The object 100b capable of web communication may perform communication according to the interaction 400 with the person 130. [ Here, the interaction 400 may be, for example, a gesture, a keyboard input, an image, and the like.

도 2는 웹 자원 구조로 표현된 사물의 정보를 예시적으로 도시한 도면이다.FIG. 2 is an exemplary diagram illustrating information of an object represented by a Web resource structure.

도 2를 참조하면, 사물(100a, 100b, 120)은 자신의 정보를 하나 또는 그 이상의 웹 자원(500) 구조로서 표현할 수 있다. 개별 웹 자원(510)은 웹 통신 네트워크 상에서 고유하게 식별할 수 있는 URI(520)를 부여 받아야 하며, 하나 또는 그 이상의 속성값(530) 및 하나 또는 그 이상의 하위 자원(540)으로 표현될 수 있다. 이 때, 이러한 웹 자원(500) 구조는, 전체 웹 자원 구조를 XML, HTML 등 계층적인 태그(Tag) 표현을 통해, 하나의 자원 구조로 저장하거나 표현할 수도 있다. 한편, 속성값(530)에 포함될 수 있는 대표적인 예로, 자원의 생성시간(creationTime), 자원의 최근 변경시간(modifiedTime), 자원을 생성한 관리자 식별 문자열, 하위 자원의 최대 개수 제한값, 하위 자원의 현재 개수, 하위 자원의 전체 바이트 사이즈 제한값 등을 포함할 수 있다.
Referring to FIG. 2, objects 100a, 100b, and 120 may represent their information as one or more web resources 500 structures. The individual web resources 510 must be given a unique identifiable URI 520 on the web communication network and may be represented by one or more attribute values 530 and one or more subordinate resources 540 . At this time, the structure of the web resource 500 may store or represent the entire web resource structure as a resource structure through hierarchical tag representation such as XML or HTML. Meanwhile, typical examples that can be included in the attribute value 530 include a creation time of a resource, a latest modification time of a resource, an administrator identification string that generated a resource, a maximum number limit of a lower resource, Number of sub-resources, total byte size limit value of the lower resource, and the like.

도 3은 사물 간의 웹 자원 요청에 대한 접근 권한 확인 절차를 나타낸 순서도이다.FIG. 3 is a flowchart illustrating an access authority checking procedure for requesting a web resource between objects.

하나의 사물(100a)이 상대방 사물(100b)로부터 특정 웹 자원에 대한 CRUD (Create: 생성, Retrieve: 조회, Update: 갱신, Delete: 삭제) 요청을 받은 경우에 다음과 같은 순서로 진행할 수 있다.When one object 100a receives a CRUD (Create: Create, Retrieve: Update: Update: Delete) request for a specific web resource from the other party 100b, the process can proceed in the following order.

단계 305에서, 사물(100a)이 사물(100b)로부터 웹 자원의 CRUD에 대한 요청을 수신한다. 단계 310에서, 사물(100a)은 해당 요청 메시지를 분석하여 규정되지 않은 요청 형식(invalid message format) 또는 유효하지 않은 파라메터(invalid parameter) 등이 존재하는지 판단한다. 오류가 발생한 경우, 단계 315으로 진행하여 사물(100a)은 오류를 사물(100b)에 반환한다. At step 305, object 100a receives a request for CRUD of web resources from object 100b. In step 310, the object 100a analyzes the request message to determine whether an unspecified invalid message format or an invalid parameter exists. If an error has occurred, the process proceeds to step 315 where the object 100a returns an error to the object 100b.

CRUD 요청이 단계 305 내지 310를 통과하면, 단계 320에서, 사물(100a)은 사물(100b)의 CRUD 요청과 관련된 웹 자원이 존재하는지 확인한다. 해당 웹 자원의 존재하지 않으면, 단계 325에서, 사물(100a)는 오류를 반환할 수 있다. 예를 들어, 자원 조회(Retrieve)/갱신(Update)/삭제(Delete) 요청의 경우, 해당 자원이 존재하지 않을 경우에는 오류를 반환할 수 있고, 자원 생성(Create) 요청의 경우, 해당 자원이 이미 존재하는 경우 오류를 반환할 수 있다.If the CRUD request passes through steps 305-310, then at step 320, the object 100a checks if there is a web resource associated with the CRUD request of the object 100b. If the corresponding web resource is not present, at step 325, the object 100a may return an error. For example, in the case of a resource inquiry (Retrieve) / update / delete request, an error may be returned if the corresponding resource does not exist, and in the case of a resource creation request, It can return an error if it already exists.

CRUD 요청이 단계 320 내지 325를 통과하면, 단계 330에서, 사물(100a)은 해당 웹 자원에 대한 사물(100b)의 접근 권한을 확인한다. 확인 결과, 사물(100b)의 CRUD 요청을 승인할 수 없으면, 불승인 사유에 따라 각기 다른 오류를 반환할 수 있다. 단계 335에서, 접근을 요청한 사물(100b)에 관련된 권한 조건을 만족하지 않으면, 접근 권한이 없음을 사물(100b)에 통지한다. 단계 340에서, 접근 권한은 있지만 접근을 요청받은 사물(100a)의 현재 상황이 해당 요청을 허락하지 않으면, 오류를 반환할 수 있다.If the CRUD request passes through steps 320 through 325, then at step 330, the object 100a verifies the access right of the object 100b to that web resource. If, as a result of the check, the CRUD request of the object 100b can not be approved, it may return different errors depending on the reason for disapproval. In step 335, if the permission condition related to the object 100b for which access is requested is not satisfied, the object 100b is notified that there is no access authority. In step 340, if the current status of the object 100a that has access but is requested to access does not allow the request, it may return an error.

단계 335에서, 사물(100a)는 아래에 예시로 제시한 접근 권한 판단 요소를 이용하여 사물(100b)의 접근 권한을 판단할 수 있다.At step 335, the object 100a can determine the access right of the object 100b using the access authority determination element illustrated below.

(1) 사물(100b)을 고유하게 식별이 가능한 데이터로서, 예를 들어, 문자열, 비디오, 오디오, 이미지 등(1) The object 100b is data that can be uniquely identified, for example, a string, video, audio, image, etc.

(2) 사물(100a)과 사물(100b) 간에 사전 협약된 데이터로서, 예를 들어, 문자열, 비디오, 오디오, 이미지 등(2) Data previously agreed between the object 100a and the object 100b, for example, a string, video, audio, image, etc.

(3) 사물(100b)의 IP 주소(IPv4, IPv6)로서, 예를 들어, 192.168.0.1(3) An IP address (IPv4, IPv6) of the object 100b, for example, 192.168.0.1

(4) 사물(100b)과 관련된 도메인 네임으로서, 예를 들어, www.etri.re.kr(4) A domain name associated with object 100b, for example, www.etri.re.kr

여기서, 도메인 네임을 *와 같이 와일드카드(wildcard) 문자로 설정할 경우, 모든 도메인으로부터의 접근 요청을 설정할 수도 있다.Here, if the domain name is set to a wildcard character such as *, access requests from all domains can be set.

또한, 상술한 각 접근 권한 판단 요소는 허용(Inclusive) 및 비허용(Exclusive) 조건 및 우선순위(Priority)를 두어 하나 이상의 판단 요소들을 복합적으로 이용하여 접근 권한을 판단할 수 있다. 예를 들어, 표 1에서처럼, 특정 사물 웹 자원에 대해 세가지 판단 요소로 C1, C2, C3가 설정되어 있을 경우, 우선순위가 낮은 등급(3순위)부터 높은 순위(1순위)까지 적용함으로써, 해당 웹 자원에 대해서 *.etri.re.kr을 도메인으로 하는 사물로부터의 CRUD 요청을 수락하되, 그 중 129.254.100로 시작하는 IP 주소를 갖는 사물의 CRUD 요청은 제외하며, 단 129.254.100.15로부터의 CRUD 요청에 대해서는 허용하는 것으로 적용할 수 있다. 즉, 이를 집합 기호로 표시하면, {{{ C3 } ∩ ~C2 } ∪ C1}와 같이 표시할 수 있다. In addition, each of the above-described access right determination elements may determine access rights by using a combination of at least one of the determination factors with an Inclusive and an Exclusive condition and a Priority. For example, when C1, C2, and C3 are set as three judgment factors for a specific object web resource, as shown in Table 1, by applying from a lower priority class (third) to a higher priority (first) Accept CRUD requests from objects that have * .etri.re.kr as a domain for web resources, excluding CRUD requests for objects with an IP address beginning with 129.254.100, but not from 129.254.100.15 CRUD requests can be accepted as permissible. That is, if it is expressed as a set symbol, it can be expressed as {{{C3} ∩ ~ C2} ∪ C1}.

조건Condition 우선순위Priority 허용/비허용Allow / Disallow 종류Kinds 예시 값Example value C1C1 1One InclusiveInclusive IP 주소IP address 129.254.100.15129.254.100.15 C2C2 22 ExclusiveExclusive IP 주소IP address 129.254.100.*129.254.100. * C3C3 33 InclusiveInclusive 도메인 네임Domain name *.etri.re.kr* .etri.re.kr

또 다른 구현 방안으로는, 하나 이상의 여러 판단 요소들이 존재할 경우, 1) 해당 조건들을 모두 만족할 경우에만 접근을 허용하는 방식, 2) 해당 조건 중 하나라도 만족한다면 접근을 허용하는 방식, 3) 허용 조건의 합집합 요소들 하나라도 만족하되, 비 허용 조건의 합집한 요소들 중 어느 하나에도 해당되지 않을 경우에만 접근을 허용하는 방식 등으로도 적용할 수 있다. 예를 들어, 표 1에 기재된 세 가지 조건 C1, C2, C3이 있을 경우, 접근을 허용하는 방식은 다음과 같이 표현될 수 있다.As another implementation, if there are more than one decision factors, 1) a method of allowing access only if all of the conditions are satisfied, 2) a method of allowing access if any of the conditions are satisfied, and 3) , Or a method of allowing access only when none of the combined elements of the unacceptable condition is satisfied. For example, if there are three conditions C1, C2, C3 listed in Table 1, the manner of allowing access can be expressed as:

방식1: C1 ∩ ~C2 ∩ C3Method 1: C1 ∩ ~ C2 ∩ C3

방식2: C1 ∪ ~C2 ∪ C3Method 2: C1 ∪ ~ C2 ∪ C3

방식3: {C1 ∪ C3} - { C2 }Method 3: {C1? C3} - {C2}

한편, 단계 340에서, 사물(100a)는 아래에 예시로 제시한 접근 권한 판단 요소를 이용하여 사물(100b)의 접근 권한을 판단할 수 있다.On the other hand, in step 340, the object 100a may determine the access right of the object 100b using the access authority determination element illustrated below.

(1) 해당 웹 자원에 관한 접근 가능 시간 범위(초/분/시간/일/요일/월/연 단위 등)로서, 예를 들어, "timeBetween(09:00:00, 17:00:00)"으로 설정된 경우, 오전 9시부터 오후 5시까지만 CRUD 요청을 허용할 수 있다.(1) "timeBetween (09:00:00, 17:00:00), for example, as an accessible time range (second / minute / hour / day / day / month / ", CRUD requests can be accepted only from 9 am to 5 pm.

(2) 해당 웹 자원에 대한 접근 시점으로서, 예를 들어, "timeAfter(2013-10-31T00:00:00)"로 설정된 경우, 2013년 10월 31일 0시 0분 0초 이후에만 CRUD 요청을 허용할 수 있다.(2) If it is set as "timeAfter (2013-10-31T00: 00: 00)", for example, as a time of access to the web resource, CRUD request only after 0:00:00 of October 31, 2013 . ≪ / RTI >

(3) 해당 웹 자원의 속성값 비교 결과로서, 예를 들어, 하위 자원 최대 개수가 10으로 설정되었을 경우, 11번째 하위 자원을 생성하려는 CRUD 요청을 허용하지 않을 수 있다.(3) As a result of comparing the attribute value of the corresponding web resource, for example, when the maximum number of lower resources is set to 10, the CRUD request to generate the 11th lower resource may not be permitted.

(4) 해당 웹 자원을 보유한 사물의 상태로서, 예를 들어, 해당 사물에서 현재 가용한 메모리 사용률이 5% 미만일 경우, CRUD 요청을 거부할 수 있다. 또한, 해당 사물이 공간적인 특정 상태 및 위치(고도, 기압, 경도 및 위도, 논리적인 구역 이내, 특정 지리적 위치로부터의 거리), 시간적인 특정 상태(특정 시점으로부터 경과된 시간)에 도달하였을 경우에만, CRUD 요청을 허용할 수 있다.(4) A state of the object holding the web resource, for example, if the current memory utilization rate of the object is less than 5%, the CRUD request may be rejected. Also, only when the object has reached a specific spatial state and location (altitude, atmospheric pressure, longitude and latitude, within a logical zone, distance from a specific geographical location), or a specific temporal state , You can allow CRUD requests.

(5) 해당 웹 자원을 보유한 사물에 설정되어 있는 능력(capability) 또는 제한값(configuration limit value)으로서, 예를 들어, 사물에서 유지할 수 있는 최대 자원의 개수가 100으로 제한되어 있을 때 101번째 자원을 생성하려는 CRUD 요청을 허용하지 않을 수 있다.(5) As a capability or a configuration limit value set for an object having the web resource, for example, when the maximum number of resources that can be held in an object is limited to 100, You may not allow the CRUD request you want to generate.

상기의 각 판단 요소는 허용(Inclusive) 및 비허용(Exclusive) 조건 및 우선순위(Priority)를 두어 하나 이상의 판단 요소들을 복합적으로 이용하여 접근 권한을 판단할 수 있다. 예를 들어, 표 2에서처럼, 특정 사물 웹 자원에 대해 세가지 판단 요소로 C4, C5, C6이 설정되어 있을 경우, 우선순위가 낮은 등급(3순위)부터 높은 순위(1순위)까지 적용함으로써, 해당 자원에 대해서 오전 9시부터 오후 3시까지만 CRUD 요청을 허용하되, 현재 사물의 CPU 사용량이 95%를 넘는 경우 및 사물 내의 전체 자원 개수가 100개를 넘는 경우에는 해당 CRUD 요청을 허용하지 않도록 한다. 즉, 이를 집합 기호로 표시하면, {{{ C6 } ∩ ~C5 } ∩ ~C4}와 같이 표시할 수 있다. Each of the above determination factors can determine the access right by using a combination of at least one of the determination factors having an exclusive and non-exclusive condition and a priority. For example, if C4, C5, and C6 are set as three judgment factors for a specific object web resource, as shown in Table 2, by applying from a lower priority class (third) to a higher priority (first) Allow CRUD requests from 9:00 am to 3:00 pm for resources, but do not allow CRUD requests if the current CPU usage of the object exceeds 95% and the total number of resources in the object exceeds 100. That is, if it is represented by the set symbol, {{C6} ∩ ~ C5} ∩ ~ C4} can be displayed.

조건Condition 우선순위Priority 허용/비허용Allow / Disallow 종류Kinds 예시 값Example value C4C4 1One ExclusiveExclusive resourceTotalCountresourceTotalCount MoreThan, 100MoreThan, 100 C5C5 22 ExclusiveExclusive CPUusageCPUusage MoreThan, 95%MoreThan, 95% C6C6 33 InclusiveInclusive timeBetweentimeBetween 09:00:00, 15:00:0009:00:00, 15:00:00

다른 한편, 지금까지 설명한 단계 335 및 340의 접근 권한 판단 요소들은 허용 및 비허용 조건, 또는 우선순위를 이용하여 복합적으로 표현될 수 있다. 예를 들어, 표 3에 기재된 4개의 판단 요소, C2, C3, C4, C6을 동일한 우선순위로 판단할 경우, {C3 ∪ C6} - {C2 ∪ C4}, 즉, 오전 9시부터 오후 3시까지 etri.re.kr 도메인으로부터의 CRUD 요청을 허락하되, 129.254.100으로 시작하는 IP 대역의 CRUD 요청일 경우 또는 해당 사물 내 전체 자원의 개수가 100개를 넘는 경우 해당 CRUD 요청을 거부할 수 있다. On the other hand, the access right determining elements of steps 335 and 340 described so far can be expressed in combination using permissible and non-permissive conditions, or priorities. For example, when the four decision elements C2, C3, C4, and C6 described in Table 3 are determined to have the same priority, {C3 ∪ C6} - {C2 ∪ C4}, that is, 9:00 am to 3:00 pm If the CRUD request is accepted from the domain etri.re.kr but the IP band starts with 129.254.100, or if the total number of resources in the object exceeds 100, the CRUD request can be rejected .

조건Condition 우선순위Priority 허용/비허용Allow / Disallow 종류Kinds 예시 값Example value C2C2 1One ExclusiveExclusive IP 주소IP address 129.254.100.*129.254.100. * C3C3 1One InclusiveInclusive 도메인 네임Domain name *.etri.re.kr* .etri.re.kr C4C4 1One ExclusiveExclusive resourceTotalCountresourceTotalCount MoreThan, 100MoreThan, 100 C6C6 1One InclusiveInclusive timeBetweentimeBetween 09:00:00, 15:00:0009:00:00, 15:00:00

CRUD 요청이 상술한 단계 305 내지 340을 모두 통과하면, 단계 345에서, 사물(100a)은 해당 웹 자원에 대한 요청을 처리하고, 단계 350에서, 그 결과를 사물(100b)에게 전송한다.If the CRUD request passes all of the steps 305 through 340 described above, then at step 345, the object 100a processes the request for that web resource and at step 350 sends the result to the object 100b.

여기서, 상술한 단계 320 내지 325, 단계 330 내지 340, 및 단계 345 내지 350은 반드시 순차적으로 수행될 필요는 없으며, 구현 방식에 따라 병렬적으로, 또는 순서를 달리하여 수행될 수도 있다.Here, the above-described steps 320 to 325, steps 330 to 340, and steps 345 to 350 are not necessarily performed sequentially, but may be performed in parallel or in a different order depending on the implementation method.

도 4는 도 3에서 설명한 접근 권한 판단 요소들은 별도의 웹 자원 형태로 표현한 예시도이고, 도 5는 도 4에서 설명한 접근 권한 판단 요소를 적용하는 방식을 표현한 예시도이다.FIG. 4 is an exemplary diagram illustrating the access authority determination elements illustrated in FIG. 3 as separate Web resource types, and FIG. 5 is an exemplary view illustrating a method of applying the access authority determination element illustrated in FIG.

도 3에서 설명된 접근 권한 판단 요소들은 별도의 웹 자원 형태로 표현될 수 있다. 예를 들어, 도 4에 도시된 바와 같이, AccessRight1이라는 접근 권한에 대한 웹 자원을 표현할 수 있다. 여기에는, ETRI_1이라는 식별자를 파라메터로 하거나, 129.254.100으로 시작하는 IP주소를 가지거나, etri.re.kr을 도메인으로 하는 사물로부터의 조회(Retrieve) 요청을 허용하는 3개의 허용 조건과, 특정 시간 대의 요청, 해당 사물의 CPU 가용률 상태, 특정 도메인에서의 CRUD 요청을 허용하지 않는 3개의 비허용 조건이 포함되어 있다.The access authorization decision elements illustrated in FIG. 3 may be expressed in the form of a separate web resource. For example, as shown in FIG. 4, a web resource for an access right called AccessRight1 can be expressed. There are three permissive conditions that allow an identifier called ETRI_1 to be a parameter, an IP address starting with 129.254.100, or a request to retrieve from an object with etri.re.kr as a domain, Time request, the CPU availability status of the object, and three non-allowable conditions that do not allow CRUD requests in a particular domain.

따라서, 사물은 특정 웹 자원에 대해, 상기의 AccessRight1이라는 접근 권한을 연동함으로써, 해당 웹 자원에 대한 요청이 있을 때, AccessRight1에 명시된 접근 권한 판단 요소들을 이용하여 해당 웹 자원에 대한 접근을 제어할 수 있다. 도 5는 DataContainer1이라는 자원에 대해 AccessRight1에서 설정된 접근 권한을 적용하는 방식을 보여준다. 즉, DataContainer1에 대한 조회 요청을 수신하게 되면, AccessRight1에 명시된 3개의 허용 조건과 3개의 비허용 조건을 이용하여 접근 권한을 판단하도록 한다. Accordingly, when an object accesses a specific web resource with the access right of AccessRight1, access to the corresponding web resource can be controlled using the access right determining elements specified in AccessRight1 when there is a request for the corresponding web resource have. FIG. 5 shows a method of applying access rights set in AccessRight1 to a resource called DataContainer1. That is, when receiving the inquiry request for DataContainer1, the access right is determined by using the three permission conditions and the three non-permission conditions specified in AccessRight1.

마찬가지로, AccessRight1 자원 자체에 대한 CRUD 요청은 또 다른 접근 권한으로 명시된 AccessRight2에서 설정된 권한을 이용하여 접근 허락 여부를 결정할 수 있다. 나아가, 접근 권한을 웹 자원으로 표현할 수 있기 때문에, 웹 통신 네트워크 상에서 URI를 통해서 접근 가능하다. 따라서, 구현방식에 따라, 접근 권한에 대한 웹 자원을 개별 사물마다 별도로 저장하여 참조할 수도 있고, 사물 간 웹 통신에 포함된 특정 저장소에 일괄 저장하여 다수의 사물이 공유할 수 있도록 URI를 통해 참조할 수도 있다.
Similarly, a CRUD request for the AccessRight1 resource itself can be granted access using the rights set in AccessRight2, which is specified with another access right. Furthermore, since access rights can be expressed as web resources, they can be accessed via URIs on the web communication network. Therefore, depending on the implementation method, web resources for access rights may be separately stored for individual objects, or may be stored in a specific storage included in web communication between objects, so that a plurality of objects can be shared, You may.

도 6은 자원 접근 제어 방법을 실행하는 사물의 기능적 구성을 도시한 구성도이고, 도 7은 도 6에 도시된 사물에 의해 수행되는 자원 접근 제어 방법을 예시적으로 도시한 흐름도이다.FIG. 6 is a diagram showing a functional configuration of an object implementing the resource access control method, and FIG. 7 is a flowchart exemplarily showing a resource access control method performed by the object shown in FIG.

사물(100a, 100b)은 웹 통신 네트워크에서의 자원 접근 요청을 수신하는 요청 수신부(101), 접근 권한을 판단하는 권한 분석부(102), 사물 내에 저장된 자원을 생성/조회/변경/삭제하는 자원 관리부(103), 자원 정보들을 보관하는 자원 저장소(104), 수신된 요청을 수행하여 결과를 생성하는 요청 처리부(105), 요청의 수행 결과를 응답으로 전송하는 응답 전송부(106)를 포함할 수 있다.The objects 100a and 100b include a request receiving unit 101 for receiving a resource access request in a web communication network, a rights analysis unit 102 for determining an access right, a resource for generating / inquiring / changing / A management unit 103, a resource storage 104 for storing resource information, a request processing unit 105 for executing a received request and generating a result, and a response transmitting unit 106 for transmitting a result of execution of the request in response .

상기의 기능 모듈들을 구현하면, 예를 들어, 다음과 같은 순서에 따라 기능을 수행할 수 있다. When the functional modules are implemented, for example, the functions can be performed in the following order.

단계 700에서, 요청 수신부(101)는 웹을 통해서 CRUD(자원 생성/자원 조회/자원 변경/자원 삭제) 요청을 수신한다.In step 700, the request receiving unit 101 receives CRUD (resource creation / resource inquiry / resource change / resource deletion) request through the web.

단계 705에서, 요청 수신부(101)는 CRUD 요청에 상응하는 웹 자원이 존재하는지 여부를 자원 관리부(103)에 문의한다.In step 705, the request receiving unit 101 inquires of the resource managing unit 103 whether or not a web resource corresponding to the CRUD request exists.

단계 710에서, 자원 관리부(103)는 자원 저장소(104)를 조회하여 해당 웹 자원이 존재하는지를 확인한다. 해당 웹 자원이 존재하면 자원 관리부(103)는 요청 수신부(101)에 해당 웹 자원이 존재함을 통지한다. 해당 웹 자원이 존재하지 않으면 오류를 반환한다.In step 710, the resource management unit 103 inquires the resource repository 104 to check whether the corresponding web resource exists. If the corresponding web resource exists, the resource management unit 103 notifies the request receiving unit 101 that the corresponding web resource exists. If the web resource does not exist, it returns an error.

단계 715에서, 해당 웹 자원이 존재하면 요청 수신부(101)는 해당 웹 자원에 대한 접근 권한 분석을 권한 분석부(102)에 요청한다.In step 715, if the corresponding web resource exists, the request receiving unit 101 requests the authority analysis unit 102 to analyze the access authority to the web resource.

단계 720에서, 권한 분석부(102)는 해당 웹 자원에 연관된 접근 권한 판단 요소를 자원 관리부(103)를 통해 조회한다.In step 720, the authority analysis unit 102 inquires the resource management unit 103 about the access authority determination element associated with the web resource.

단계 725에서, 자원 관리부(103)는 자원 저장소(104)를 조회하여 해당 웹 자원에 대한 접근 권한 판단 요소를 반환한다. In step 725, the resource management unit 103 inquires the resource repository 104 and returns an access authorization factor for the corresponding web resource.

단계 730에서, 권한 분석부(102)는 자원 관리부(103)를 통해 조회된 접근 권한 판단 요소를 이용하여 CRUD 요청을 전송한 상대방 사물 및 CRUD 요청을 수신한 사물 스스로의 상태 및 상황에 따라 접근 권한을 판단한다.In step 730, the authority analyzing unit 102 determines whether or not the counterpart object that transmitted the CRUD request using the access authority determination element searched through the resource management unit 103 and the access authority .

단계 735에서, 해당 웹 자원에 대한 접근이 허용되면, 권한 분석부(102)는 해당 자원에 대한 CRUD 요청을 요청 처리부(105)에 전달한다.In step 735, when the access to the corresponding web resource is permitted, the authority analysis unit 102 delivers a CRUD request for the resource to the request processing unit 105.

단계 740에서, 요청 처리부(105)는 CRUD 요청에 따른 작업을 수행하고, 해당 웹 자원에 대한 변화가 있을 경우 이를 자원 관리부(103)에 전달한다.In step 740, the request processing unit 105 performs an operation according to the CRUD request, and when there is a change in the web resource, the resource management unit 103 transmits the change.

단계 745에서, 자원 관리부(103)는 자원 저장소(104)에게 변화된 자원 정보를 저장한다.In step 745, the resource management unit 103 stores the changed resource information in the resource repository 104.

단계 750에서, 요청 처리부(105)는 CURD 요청에 대한 수행 결과를 응답 전송부(106)에 전달한다.In step 750, the request processing unit 105 delivers the result of the execution of the CURD request to the response sending unit 106.

단계 755에서, 응답 전송부는 CRUD 요청에 대한 응답을 전송한다.
In step 755, the response sender sends a response to the CRUD request.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.

본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타나며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
It is intended that the present invention covers the modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents. .

100a, 100b, 120: 사물
101: 요청 수신부
102: 권한 분석부
103: 자원 관리부
104: 자원 저장소
105: 요청 처리부
106: 응답 전송부
110: 웹 브로커
500: 웹 자원
100a, 100b, 120: Objects
101:
102: authority analysis section
103: Resource Management Unit
104: Resource Store
105:
106:
110: Web broker
500: Web Resources

Claims (1)

통신망을 통해 통신 가능하게 연결된 사물간 자원 접근 제어 방법에 있어서,
사물이 보유하고 있는 웹 자원에 대한 접근 요청을 수신하는 단계;
상기 접근 요청과 관련된 웹 자원의 존재 여부를 확인하는 단계;
상기 접근 요청과 관련된 웹 자원에 대한 접근 권한을 판단하는 단계;
상기 접근 권한이 인정되면 상기 웹 자원에 대한 접근 요청을 수행하여 그 결과를 반환하는 단계를 포함하되,
상기 접근 요청은 상기 웹 자원에 대한 생성, 조회, 갱신 삭제 요청 중 하나를 포함하며,
상기 접근 권한은 적어도 하나의 허용 조건, 적어도 하나의 비허용 조건, 및 이들의 조합 중 어느 하나를 이용하여 판단되는 사물간 웹 네트워크를 통한 자원 접근 제어 방법.
A method for controlling resource access between objects connected to each other via a communication network,
Receiving an access request for a web resource held by an object;
Confirming whether or not a web resource related to the access request exists;
Determining access rights to a web resource associated with the access request;
If the access right is recognized, requesting access to the web resource and returning the result,
Wherein the access request includes one of a creation, an inquiry, an update deletion request for the web resource,
Wherein the access right is determined using at least one permission condition, at least one non-permission condition, and a combination thereof.
KR1020130161869A 2013-12-23 2013-12-23 METHOD for controlling REsource access over the web network of things KR102165820B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130161869A KR102165820B1 (en) 2013-12-23 2013-12-23 METHOD for controlling REsource access over the web network of things

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130161869A KR102165820B1 (en) 2013-12-23 2013-12-23 METHOD for controlling REsource access over the web network of things

Publications (2)

Publication Number Publication Date
KR20150073784A true KR20150073784A (en) 2015-07-01
KR102165820B1 KR102165820B1 (en) 2020-10-14

Family

ID=53787232

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130161869A KR102165820B1 (en) 2013-12-23 2013-12-23 METHOD for controlling REsource access over the web network of things

Country Status (1)

Country Link
KR (1) KR102165820B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202823A (en) * 2020-12-07 2021-01-08 杭州筋斗腾云科技有限公司 Network resource access system and method, user portal and resource portal

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120069120A (en) * 2010-12-20 2012-06-28 에스케이플래닛 주식회사 Method for controlling resource access between user devices and service system thereof
KR101192415B1 (en) 2011-01-25 2012-10-17 한국과학기술원 Method for providing Machine to Machine network and Machine to Machine network terminal
JP2013041408A (en) * 2011-08-15 2013-02-28 Toshiba Corp Information processor, resource providing device, and information processing system
US20130067568A1 (en) * 2011-09-12 2013-03-14 Oludare V. Obasanjo Resource Access Authorization
KR101274966B1 (en) 2011-12-07 2013-07-30 모다정보통신 주식회사 Method for sharing data of device in the machine-to-machine communication and the system thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120069120A (en) * 2010-12-20 2012-06-28 에스케이플래닛 주식회사 Method for controlling resource access between user devices and service system thereof
KR101192415B1 (en) 2011-01-25 2012-10-17 한국과학기술원 Method for providing Machine to Machine network and Machine to Machine network terminal
JP2013041408A (en) * 2011-08-15 2013-02-28 Toshiba Corp Information processor, resource providing device, and information processing system
US20130067568A1 (en) * 2011-09-12 2013-03-14 Oludare V. Obasanjo Resource Access Authorization
KR101274966B1 (en) 2011-12-07 2013-07-30 모다정보통신 주식회사 Method for sharing data of device in the machine-to-machine communication and the system thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202823A (en) * 2020-12-07 2021-01-08 杭州筋斗腾云科技有限公司 Network resource access system and method, user portal and resource portal
CN112202823B (en) * 2020-12-07 2021-03-19 杭州筋斗腾云科技有限公司 Network resource access system and method, user portal and resource portal
US11632376B2 (en) 2020-12-07 2023-04-18 Hangzhou Jindoutengyun Technologies Co., Ltd. Network resource access system and method, user portal and resource portal

Also Published As

Publication number Publication date
KR102165820B1 (en) 2020-10-14

Similar Documents

Publication Publication Date Title
Rizzardi et al. AUPS: An open source AUthenticated Publish/Subscribe system for the Internet of Things
JP7406512B2 (en) Data anonymization for service subscriber privacy
JP5509334B2 (en) Method for managing access to protected resources in a computer network, and physical entity and computer program therefor
US20210119764A1 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
US8255970B2 (en) Personal information distribution management system, personal information distribution management method, personal information service program, and personal information utilization program
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
US8689277B2 (en) Method and system for providing location of target device using stateless user information
CN111787033B (en) Authority-based resource and service discovery
US20210014680A1 (en) Protecting a message transmitted between core network domains
US20160302069A1 (en) Method for service subscription resource-based authentication in wireless communication system
KR20190029655A (en) Subscription and notification service
US20150281239A1 (en) Provision of access privileges to a user
CN107637043B (en) Service providing method, system and device for resource management in constraint environment
US11831736B2 (en) System and methods for service layer cache management
US10142805B2 (en) Method for managing child resource of group member in wireless communication system and device for same
JP7194736B2 (en) Context-aware authentication for IoT/M2M service layer data or services
KR20170033267A (en) Method for processing request message in wireless communication system and apparatus therefor
Oh et al. Decentralized access permission control using resource-oriented architecture for the Web of Things
Fysarakis et al. Policy-based access control for DPWS-enabled ubiquitous devices
CN1662897A (en) Virtual terminal for mobile network interface between mobile terminal and software applications node
JP4847483B2 (en) Personal attribute information providing system and personal attribute information providing method
CN108738015B (en) Network security protection method, equipment and system
US11025701B1 (en) Systems and methods for utilizing blockchain for securing browsing behavior information
KR20150073784A (en) METHOD for controlling REsource access over the web network of things
JP2017016447A (en) Information processor and program

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant