KR20190026394A - IoT 단말기간 접근 제어 방법 - Google Patents

IoT 단말기간 접근 제어 방법 Download PDF

Info

Publication number
KR20190026394A
KR20190026394A KR1020170113233A KR20170113233A KR20190026394A KR 20190026394 A KR20190026394 A KR 20190026394A KR 1020170113233 A KR1020170113233 A KR 1020170113233A KR 20170113233 A KR20170113233 A KR 20170113233A KR 20190026394 A KR20190026394 A KR 20190026394A
Authority
KR
South Korea
Prior art keywords
iot
information
access control
request message
terminal
Prior art date
Application number
KR1020170113233A
Other languages
English (en)
Inventor
김대원
김영세
문용혁
윤승용
한진희
김정녀
임재덕
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170113233A priority Critical patent/KR20190026394A/ko
Publication of KR20190026394A publication Critical patent/KR20190026394A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

IoT 단말기간 접근 제어 방법이 개시된다. 본 발명에 따른 IoT 단말기간 접근 제어 방법은, IoT 수신 단말기가, IoT 송신 단말기로부터 상기 IoT 수신 단말기의 상태를 제어하기 위한 요청 메시지를 수신하는 단계, 상기 IoT 수신 단말기가, 저장된 접근 제어 정보를 기반으로 상기 요청 메시지에 대한 하나 이상의 접근 제어 검사를 수행하는 단계, 상기 IoT 수신 단말기가, 상기 접근 제어 검사를 수행 결과를 기반으로, 상기 IoT 송신 단말기의 상기 IoT 수신 단말기에 대한 접근을 제어하는 단계, 그리고 상기 IoT 수신 단말기가, 상기 IoT 송신 단말기로 응답 메시지를 전송하는 단계를 포함하며, 상기 요청 메시지는, 상기 IoT 수신 단말기의 리소스에 대한 접근 권한 정보인 토큰 ID를 포함한다.

Description

IoT 단말기간 접근 제어 방법{METHOD FOR ACCESS CONTROL BETWEEN IoT TERMINALS}
본 발명은 사물인터넷(IoT) 환경에서의 IoT 단말기간 접근 제어 기술에 관한 것으로, 특히 IoT 단말기간의 직접 통신이 가능하도록 하는 경량화된 접근 제어 기술에 관한 것이다.
사물인터넷(IoT) 환경에서의 접근 제어 기술이란 단말기들에 권한을 부여하고, 부여된 권한을 기반으로 접근을 제어하는 기술을 의미한다. 예를 들어, IoT 게이트웨이 및 IoT 가스감지기를 포함하는 사물인터넷(IoT) 환경에서, 관리자 단말기 및 사용자 단말기는 IoT 가스감지기를 사용하기 위하여 IoT 게이트웨이 또는 서버와의 인증을 수행한다.
관리자 단말기에는 설정 변경 및 결과 확인의 권한이 부여되어 있으나, 사용자 단말기는 결과 확인의 권한만 있을 뿐, IoT 가스감지기의 설정을 변경하는 권한은 설정되어 있지 않을 수 있다. 사용자 단말기에서도 IoT 가스감지기의 설정을 변경하기 위해서는 별도의 권한 정보가 필요하며, 접근 제어 기술을 이용하여, 단말기에 권한을 부여하고, 접근을 제어할 수 있다.
일반적인 접근 제어 방식으로는 토큰 구조체를 권한 정보로 이용하는 방식이 있다. 접근 제어 분야에서 권한 정보는 퍼미션(permission)이라고도 하며, 토큰으로 표현된다. 주로 토큰 구조체는 스마트폰이나 PC급의 중/고 사양의 기기에 대한 권한 정보로 이용된다.
반면, 사물인터넷(IoT) 기기와 같은 저사양 기기에서는 토큰 구조체를 권한정보로 사용하기 어렵다. 저속, 저전력 및 저사양인 사물인터넷(IoT) 환경에서는, 구조체 형태의 토큰을 매번 전송하여 접근 제어를 수행하는 것이 매우 비효율적일 수 있다. 토큰 구조체를 권한 정보로 사용할 경우, 실제 정보의 양보다 토큰 구조체를 위한 정보의 양이 더 많을 수 있어, 비효율적이다.
따라서, 사물인터넷(IoT) 환경에 적합하도록, 경량화된 접근 제어 기술의 개발이 필요하다.
한국 등록 특허 제10-1697879호, 2017년 01월 18일 공고(명칭: 사물인터넷 서비스 접근 제어를 위한 리소스 서비스 관리 시스템 및 방법)
본 발명의 목적은 저속, 저전력, 저사양의 사물인터넷(IoT) 환경에서 효율적으로 적용할 수 있는 접근 제어 기술을 제공하는 것이다.
또한, 본 발명의 목적은 기존의 사물인터넷 통신 환경뿐 아니라, 단말기간 직접 통신이 가능한 사물인터넷 환경에도 적용 가능한 경량 분산 접근 제어 기술을 제공하는 것이다.
또한, 본 발명의 목적은 접근 제어 정보를 IoT 단말기에 분산 저장하여, 사물인터넷 환경에서의 경량화된 자원 접근 제어 방법을 제공하는 것이다.
또한, 본 발명의 목적은 토큰 ID을 이용하여, 경량화된 접근 제어 기술 및 IoT 단말기간의 직접 통신을 지원하는 접근 제어 기술을 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 IoT 단말기간 접근 제어 방법은 IoT 수신 단말기가, IoT 송신 단말기로부터 상기 IoT 수신 단말기의 상태를 제어하기 위한 요청 메시지를 수신하는 단계, 상기 IoT 수신 단말기가, 저장된 접근 제어 정보를 기반으로 상기 요청 메시지에 대한 하나 이상의 접근 제어 검사를 수행하는 단계, 상기 IoT 수신 단말기가, 상기 접근 제어 검사를 수행 결과를 기반으로, 상기 IoT 송신 단말기의 상기 IoT 수신 단말기에 대한 접근을 제어하는 단계, 그리고 상기 IoT 수신 단말기가, 상기 IoT 송신 단말기로 응답 메시지를 전송하는 단계를 포함하며, 상기 요청 메시지는, 상기 IoT 수신 단말기의 리소스에 대한 접근 권한 정보인 토큰 ID를 포함한다.
이때, 상기 접근 제어 검사를 수행하는 단계는, 상기 토큰 ID를 기반으로, 상기 요청 메시지에 상응하는 송수신자 검사, 권한 정보 검사, 역할 정보 검사, 리소스 정보 검사 및 수행 동작 검사 중 적어도 어느 하나의 상기 접근 제어 검사를 수행할 수 있다.
이때, 상기 IoT 수신 단말기가, 엔티티 테이블, 토큰 정보 테이블, 역할 정보 테이블, 리소스 정보 테이블 및 정책 정보 테이블을 저장한 IoT 게이트웨이로부터 상기 접근 제어 정보를 수신하여 저장하는 단계를 더 포함할 수 있다.
이때, 상기 접근 제어 정보를 수신하여 저장하는 단계는, 상기 IoT 게이트웨이로부터 상기 엔티티 테이블, 상기 토큰 정보 테이블, 상기 역할 정보 테이블 및 상기 리소스 정보 테이블 중 적어도 어느 하나의 상기 접근 제어 정보를 수신하여 저장할 수 있다.
이때, 상기 접근 제어 검사를 수행하는 단계는, 상기 엔티티 테이블을 기반으로 상기 요청 메시지의 송신자 및 수신자 중 적어도 어느 하나를 검증하는 상기 송수신자 검사를 수행하는 단계, 상기 토큰 정보 테이블을 기반으로 상기 권한 정보 검사를 수행하여, 역할 정보를 획득하는 단계, 상기 역할 정보 테이블을 기반으로 상기 역할 정보 검사를 수행하여, 리소스 정보 및 오퍼레이션 정보를 획득하는 단계, 상기 리소스 정보 테이블을 기반으로, 상기 요청 메시지에 상응하는 접근 대상에 대한 상기 리소스 정보 검사를 수행하는 단계, 그리고 상기 역할 정보 테이블을 기반으로 상기 요청 메시지에 상응하는 요청 동작이 허용된 동작인지 여부를 검사하는 상기 수행 동작 검사를 수행하는 단계를 포함할 수 있다.
이때, 상기 요청 메시지를 수신하는 단계는, 상기 엔티티 테이블을 저장한 IoT 송신 단말기로부터, 송신자 정보, 수신자 정보, 상기 토큰 ID, 접근 대상 정보 및 요청 동작 정보를 포함하는 상기 요청 메시지를 수신할 수 있다.
이때, 상기 요청 메시지를 수신하는 단계는, 상기 IoT 게이트웨이의 동작 상태가 비정상 상태인 것으로 판단된 경우, 상기 IoT 송신 단말기로부터 상기 요청 메시지를 수신할 수 있다.
또한, 본 발명의 일실시예에 따른 IoT 단말기간 접근 제어 시스템은 엔티티 테이블, 토큰 정보 테이블, 역할 정보 테이블 및 리소스 정보 테이블 중 적어도 어느 하나의 접근 제어 정보를 IoT 송신 단말기 및 IoT 수신 단말기에 분산 저장하는 IoT 게이트웨이, 상기 IoT 수신 단말기의 상태를 제어하기 위하여, 상기 IoT 수신 단말기의 리소스에 대한 접근 권한 정보인 토큰 ID를 포함하는 요청 메시지를 상기 IoT 수신 단말기로 전송하는 IoT 송신 단말기, 그리고 수신한 상기 요청 메시지에 대하여, 접근 제어 검사를 수행하고, 상기 접근 제어 검사의 수행 결과를 기반으로 상기 IoT 송신 단말기의 접근을 제어하는 IoT 수신 단말기를 포함한다.
이때, 상기 IoT 수신 단말기는, 상기 접근 제어 정보를 기반으로, 상기 요청 메시지에 대한 송수신자 검사, 권한 정보 검사, 역할 정보 검사, 리소스 정보 검사 및 수행 동작 검사 중 적어도 어느 하나의 상기 접근 제어 검사를 수행할 수 있다.
이때, 상기 IoT 수신 단말기는, 상기 엔티티 테이블을 기반으로 상기 요청 메시지의 송신자 및 수신자 중 적어도 어느 하나를 검증하고, 상기 토큰 정보 테이블을 기반으로 상기 권한 정보 검사를 수행하여 역할 정보를 획득하며, 상기 역할 정보 테이블을 기반으로 상기 역할 정보 검사를 수행하여 리소스 정보 및 오퍼레이션 정보를 획득하고, 상기 리소스 정보 테이블을 기반으로 상기 요청 메시지에 상응하는 접근 대상에 대한 상기 리소스 정보 검사를 수행하며, 상기 역할 정보 테이블을 기반으로 상기 요청 메시지에 상응하는 요청 동작이 허용된 동작인지 여부를 검사하는 상기 수행 동작 검사를 수행할 수 있다.
본 발명에 따르면, 저속, 저전력, 저사양의 사물인터넷(IoT) 환경에서 효율적으로 적용할 수 있는 접근 제어 기술을 제공할 수 있다.
또한 본 발명에 따르면, 기존의 사물인터넷 통신 환경뿐 아니라, 단말기간 직접 통신이 가능한 사물인터넷 환경에도 적용 가능한 경량 분산 접근 제어 기술을 제공할 수 있다.
또한 본 발명에 따르면, 접근 제어 정보를 IoT 단말기에 분산 저장하여, 사물인터넷 환경에서의 경량화된 자원 접근 제어 방법을 제공할 수 있다.
또한 본 발명에 따르면, 토큰 ID을 이용하여, 경량화된 접근 제어 기술 및 IoT 단말기간의 직접 통신을 지원하는 접근 제어 기술을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 IoT 단말기간 접근 제어 시스템을 개략적으로 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 IoT 송신 단말기의 구성을 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 IoT 수신 단말기의 구성을 나타낸 블록도이다.
도 4는 본 발명의 일실시예에 따른 IoT 단말기간 접근 제어 시스템에서 접근 제어를 수행하는 방법을 설명하기 위한 순서도이다.
도 5 내지 도 9는 본 발명의 일실시예에 따른 IoT 게이트웨이에 저장된 접근 제어 정보를 나타낸 예시도이다.
도 10은 본 발명의 일실시예에 따른 IoT 송신 단말기에 저장된 접근 제어 정보를 나타낸 예시도이다.
도 11 및 도 12는 본 발명의 일실시예에 따른 IoT 수신 단말기에 저장된 접근 제어 정보를 나타낸 예시도이다.
도 13은 본 발명의 일실시예에 따른 요청 메시지의 구성을 나타낸 도면이다.
도 14는 본 발명의 일실시예에 따른 요청 메시지를 나타낸 예시도이다.
도 15는 본 발명의 일실시예에 따른 접근 제어 검사 과정을 설명하기 위한 도면이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일실시예에 따른 IoT 단말기간 접근 제어 시스템을 개략적으로 나타낸 도면이다.
도 1에 도시한 바와 같이, IoT 단말기간 접근 제어 시스템은 IoT 게이트웨이(100), 하나 이상의 IoT 송신 단말기(200) 및 하나 이상의 IoT 수신 단말기(300)를 포함한다. 그리고 IoT 단말기간 접근 제어 시스템은 IoT 단말기들(200, 300)간에 제한된 기능에 대해서만 요청 및 수행 가능하도록 접근 제어를 수행한다.
먼저, IoT 게이트웨이(100)는 하나 이상의 IoT 단말기(200, 300)을 관리한다. 그리고 IoT 게이트웨이(100)는 IoT 단말기들(200, 300)간의 접근 제어 정책을 관리하며, 하나 이상의 접근 제어 정보를 저장한다. IoT 게이트웨이(100)는 엔티티 테이블, 토큰 정보 테이블, 역할 정보 테이블, 리소스 정보 테이블 및 정책 정보 테이블 중 적어도 어느 하나의 접근 제어 정보를 저장할 수 있다.
그리고 IoT 게이트웨이(100)는 접근 제어 정보를 IoT 송신 단말기(200) 및 IoT 수신 단말기(300)에 분산 저장하여, IoT 송신 단말기(200)가 IoT 수신 단말기(300)와 토큰 ID를 이용하여 직접 통신을 수행할 수 있도록 한다.
다음으로 IoT 송신 단말기(200)는 엔티티 테이블을 포함하는 접근 제어 정보를 저장한다. 여기서, 엔티티 테이블은 IoT 게이트웨이(100)로부터 수신하여 저장한 것이거나, 외부의 서버 또는 장치 등으로부터 수신하여 저장한 것일 수 있다.
또한, IoT 송신 단말기(200)는 저장된 접근 제어 정보를 기반으로, IoT 수신 단말기(300)의 상태를 제어하기 위한 요청 메시지를 IoT 수신 단말기(300)로 전송할 수 있다.
마지막으로 IoT 수신 단말기(300)는 엔티티 테이블, 토큰 정보 테이블, 역할 정보 테이블 및 리소스 정보 테이블 중 적어도 어느 하나를 포함하는 접근 제어 정보를 저장한다.
그리고 IoT 수신 단말기(300)는 IoT 송신 단말기(200)로부터 요청 메시지를 직접 수신할 수 있으며, 수신된 요청 메시지에 대한 접근 제어 검사를 수행한다. IoT 수신 단말기(300)는 저장된 접근 제어 정보를 기반으로, 요청 메시지에 대한 접근 제어 검사를 수행하고, 수행 결과를 기반으로 IoT 송신 단말기(200)의 접근을 제어할 수 있다.
즉, IoT 송신 단말기(200)는 IoT 수신 단말기(300)의 제한된 기능에 대한 요청 메시지를 전송할 수 있으며, IoT 수신 단말기(300)는 요청받은 요청 동작들 중에서 IoT 송신 단말기(200)의 권한 정보에 상응하는 요청 동작만 수행하여, 접근 제어를 수행할 수 있다.
이때, IoT 수신 단말기(300)는 송수신자 검사, 권한 정보 검사, 역할 정보 검사, 리소스 정보 검사 및 수행 동작 검사 중 적어도 어느 하나를 포함하는 접근 제어 검사를 수행할 수 있다.
접근 제어 검사를 수행한 결과, 요청 메시지를 전송한 IoT 송신 단말기(200)에 요청 동작의 권한 정보가 부여된 것으로 판단된 경우, IoT 수신 단말기(300)는 요청 메시지에 상응하는 요청 동작을 수행할 수 있다. 반면, IoT 송신 단말기(200)가 해당 권한 정보를 가지지 않는 것으로 판단된 경우 IoT 수신 단말기(200)는 요청 메시지에 상응하는 요청 동작을 수행하지 않을 수 있다. 그리고, IoT 수신 단말기(200)는 접근 제어 검사의 수행 결과를 기반으로 IoT 송신 단말기(200)로 응답 메시지를 전송할 수 있다.
종래 기술에 따르면, IoT 송신 단말기(200)가 IoT 수신 단말기(300)와 통신을 하기 위해서는 IoT 게이트웨이(100)를 통하여 통신을 수행하였다. 예를 들어, 가스탐지기인 IoT 송신 단말기(200)가 가스차단기인 IoT 수신 단말기(300)로 가스 차단을 요청하는 요청 메시지를 전송하고자 하는 경우, IoT 송신 단말기(200)는 IoT 게이트웨이(100)로 요청 메시지를 전송하고, IoT 게이트웨이(100)는 수신한 요청 메시지를 IoT 수신 단말기(300)로 전달하였다.
그러나, IoT 게이트웨이(100)가 작동 불능인 상태이거나, IoT 게이트웨이(100)가 IoT 송신 단말기(200) 및 IoT 수신 단말기(300) 중 적어도 어느 하나와 통신을 수행할 수 없는 경우, 종래 기술에 따른 IoT 송신 단말기(200)는 IoT 수신 단말기(300)로 요청 메시지를 전송할 수 없다.
따라서, 이러한 문제점을 해결하기 위하여 본 발명의 일실시예에 따른 IoT 게이트웨이(100)는 IoT 단말기간 접근 제어에 관한 접근 제어 정보를 IoT 송신 단말기(200) 및 IoT 수신 단말기(300)에 분산 저장하여, IoT 송신 단말기(200)가 IoT 수신 단말기(300)로 직접 요청 메시지를 전송할 수 있다.
설명의 편의를 위하여, IoT 송신 단말기(200)가 IoT 수신 단말기(300)와 직접 통신을 수행하는 것에 대해서만 설명하였으나 이에 한정하지 않고, IoT 게이트웨이(100)는 종래 기술과 같이 IoT 송신 단말기(200)로부터 요청 메시지를 수신하고, 수신된 요청 메시지를 IoT 수신 단말기(300)로 전달할 수도 있다.
즉, IoT 송신 단말기(200)는 IoT 게이트웨이(100)의 동작 상태를 판단하고, IoT 게이트웨이(100)가 동작 불능 상태인 경우 IoT 수신 단말기(300)와 직접 통신을 수행하여, IoT 수신 단말기(300)로 요청 메시지를 전송할 수 있다.
이하에서는 도 2 및 도 3을 통하여 본 발명의 일실시예에 따른 IoT 종단 단말기의 구성에 대하여 더욱 상세하게 설명한다.
도 2는 본 발명의 일실시예에 따른 IoT 송신 단말기의 구성을 나타낸 블록도이다.
도 2와 같이, IoT 송신 단말기(200)는 요청 메시지 생성부(210), 요청 메시지 전송부(220) 및 엔티티 테이블 저장부(230)를 포함한다.
먼저, 요청 메시지 생성부(210)는 IoT 수신 단말기(300)의 상태를 제어하기 위하여 IoT 수신 단말기(300)로 전송할 요청 메시지를 생성한다. 이때, 요청 메시지 생성부(210)는 IoT 수신 단말기(300)의 리소스에 대한 접근 권한 정보인 토큰 ID를 포함하는 요청 메시지를 생성할 수 있다.
여기서, 요청 메시지는 송신자 정보, 수신자 정보, 토큰 ID, 접근 대상 정보 및 요청 동작 정보 중 적어도 어느 하나를 포함할 수 있다. 그리고 요청 메시지 생성부(210)는 엔티티 테이블을 기반으로, 송신자 정보, 수신자 정보 및 수신자의 자원(리소스)에 대한 접근 권한 정보인 토큰 ID를 획득하고, 획득한 토큰 ID를 이용하여 요청 메시지를 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 IoT 송신 단말기(200)는 경량화된 접근 제어 기술을 구현하기 위하여, 토큰 구조체 정보가 아닌 토큰 ID만을 IoT 수신 단말기(300)로 전달할 수 있다.
요청 메시지 생성부(210)는 IoT 수신 단말기(300)의 상태 제어가 필요하다고 판단될 때 요청 메시지를 생성하거나, 기 설정된 조건에 상응하는 경우 IoT 수신 단말기(300)가 제어되도록 하는 요청 메시지를 생성할 수 있다. 또한, 요청 메시지 생성부(210)는 IoT 게이트웨이(100)로 전송할 요청 메시지를 생성하거나, IoT 수신 단말기(300)로 전송할 요청 메시지를 생성할 수 있다. 이때, 요청 메시지 생성부(210)는 IoT 게이트웨이(100)의 동작 상태를 기반으로, IoT 게이트웨이(100)로 전송할 요청 메시지를 생성할지, IoT 수신 단말기(300)로 전송할 요청 메시지를 생성할지 여부를 결정할 수 있다.
즉, 본 발명의 일실시예에 따른 요청 메시지 생성부(210)는 일반적인 상황에서는 IoT 게이트웨이(100)를 통하여 IoT 수신 단말기(300)로 전송될 요청 메시지를 생성하고, IoT 게이트웨이(100)의 동작 상태가 비정상 상태인 것으로 판단된 경우에는 IoT 수신 단말기(300)로 직접 전송할 요청 메시지를 생성할 수 있다.
다음으로 요청 메시지 전송부(220)는 생성된 요청 메시지를 IoT 수신 단말기(300)로 전송한다. 설명의 편의를 위하여, 요청 메시지 전송부(220)가 요청 메시지를 IoT 수신 단말기(300)로 전송하는 것으로 설명하였으나 이에 한정하지 않고, 요청 메시지 전송부(220)는 필요에 따라 IoT 게이트웨이(100)로 요청 메시지를 전송하거나, IoT 게이트웨이(100) 및 하나 이상의 IoT 수신 단말기(300)로 요청 메시지를 전송할 수 있다.
즉, 요청 메시지 전송부(220)는 IoT 게이트웨이(100)를 통하여 IoT 수신 단말기(300)로 요청 메시지를 전송하거나, IoT 수신 단말기(300)로 직접 요청 메시지를 전송할 수 있다. 또한, 요청 메시지 전송부(220)는 요청 메시지의 수신자 정보에 상응하는 IoT 수신자 단말기(300)로 요청 메시지를 전송하거나, 통신 가능한 복수의 IoT 수신 단말기들(300)로 요청 메시지를 전송할 수 있다.
본 발명의 일실시예에 따른 요청 메시지 전송부(220)는 요청 메시지의 긴급도를 기반으로, 해당 요청 메시지를 IoT 게이트웨이(100)로 전송할지, IoT 수신 단말기(300)로 직접 전송할지 여부를 결정할 수 있다. 예를 들어, 생성된 요청 메시지의 긴급도가 임계값 이상인 경우 요청 메시지 전송부(220)는 요청 메시지를 IoT 수신 단말기(300)로 직접 전송할 수 있다.
마지막으로 엔티티 테이블 저장부(230)는 엔티티 테이블을 포함하는 접근 제어 정보를 저장한다. 여기서, 엔티티 테이블은 IoT 게이트웨이(100)로부터 수신한 것이거나, 별도의 서버 또는 단말기로부터 수신하여 저장한 것일 수 있다.
그리고 본 발명의 일실시예에 따른 IoT 송신 단말기(200)는 분산 저장된 접근 제어 정보를 기반으로, IoT 수신 단말기(300)와 직접 통신을 수행하여 IoT 수신 단말기(300)로 요청 메시지를 전송할 수 있다.
도 3은 본 발명의 일실시예에 따른 IoT 수신 단말기의 구성을 나타낸 블록도이다.
도 3에 도시한 바와 같이, IoT 수신 단말기(300)는 요청 메시지 수신부(310), 접근 제어 검사부(320), 접근 제어 수행부(330) 및 접근 제어 정보 저장부(340)를 포함한다.
먼저, 요청 메시지 수신부(310)는 IoT 송신 단말기(200)로부터 요청 메시지를 수신한다. 여기서, 요청 메시지는 IoT 송신 단말기(200)가 IoT 수신 단말기(300)의 상태를 제어하기 위하여 전송하는 것으로, 송신자 정보, 수신자 정보, 토큰 ID, 접근 대상 정보 및 요청 동작 정보를 포함할 수 있다.
그리고 접근 제어 검사부(320)는 수신된 요청 메시지에 대한 하나 이상의 접근 제어 검사를 수행한다. 접근 제어 검사부(320)는 토큰 ID를 기반으로, 요청 메시지에 상응하는 송수신자 검사, 권한 정보 검사, 역할 정보 검사, 리소스 정보 검사 및 수행 동작 검사 중 적어도 어느 하나의 접근 제어 검사를 수행할 수 있다. 이때, 접근 제어 검사부(320)는 접근 제어 정보 저장부(340)에 저장된 접근 제어 정보를 이용하여, 접근 제어 검사를 수행할 수 있다.
또한, 접근 제어 수행부(330)는 접근 제어 검사의 수행 결과를 기반으로, IoT 송신 단말기의 접근을 제어한다. IoT 송신 단말기(200)가 요청한 요청 동작이 허용된 동작인 것으로 판단된 경우, 즉 IoT 송신 단말기(200)에 권한 정보가 부여되어 있는 것으로 판단된 경우, 접근 제어 수행부(330)는 요청 메시지에 상응하는 요청 동작을 수행할 수 있다.
반면, IoT 송신 단말기(200)에 해당 권한 정보가 부여되어 있지 않은 것으로 판단되어, IoT 송신 단말기(200)의 요청 동작이 허용되지 않은 동작인 것으로 판단된 경우, 접근 제어 수행부(330)는 요청 동작을 수행하지 않는다.
그리고 접근 제어 수행부(330)는 접근 제어 검사의 수행 결과를 기반으로, IoT 송신 단말기(200)로 전송할 응답 메시지를 생성할 수 있으며, 생성된 응답 메시지를 IoT 송신 단말기(200)로 전송할 수 있다.
마지막으로 접근 제어 정보 저장부(340)는 엔티티 테이블, 토큰 정보 테이블, 역할 정보 테이블 및 리소스 정보 테이블 중 적어도 어느 하나를 포함하는 접근 제어 정보를 저장한다. 여기서, 접근 제어 정보는 IoT 게이트웨이(100) 또는 별도의 서버나 단말기로부터 수신한 것일 수 있으며, IoT 수신 단말기(300)는 저장된 접근 제어 정보를 기반으로, 요청 메시지에 대한 접근 제어 검사를 수행할 수 있다.
이하에서는 도 4를 통하여 본 발명의 일실시예에 따른 IoT 단말기간 접근 제어 시스템에서의 접근 제어 방법에 대하여 더욱 상세하게 설명한다.
도 4는 본 발명의 일실시예에 따른 IoT 단말기간 접근 제어 시스템에서 접근 제어를 수행하는 방법을 설명하기 위한 순서도이다.
먼저, IoT 수신 단말기(300)는 접근 제어 정보를 수신하고, 수신된 접근 제어 정보를 저장한다(S410).
IoT 수신 단말기(300)는 엔티티 테이블, 토큰 정보 테이블, 역할 정보 테이블 및 리소스 테이블 중 적어도 어느 하나를 포함하는 접근 제어 정보를 수신하여 저장할 수 있다. 이때, IoT 수신 단말기(300)는 IoT 게이트웨이(100)로부터 접근 제어 정보를 수신하거나, 별도의 서버나 장치로부터 접근 제어 정보를 수신하여 저장할 수 있다.
IoT 게이트웨이(100)는 엔티티 테이블, 토큰 정보 테이블, 역할 정보 테이블, 리소스 정보 테이블 및 정책 정보 테이블을 저장할 수 있다. 그리고 IoT 게이트웨이(100)는 IoT 송신 단말기(200) 및 IoT 수신 단말기(300)에 접근 제어 정보를 분산 저장할 수 있다.
이때, IoT 게이트웨이(100)는 IoT 송신 단말기(200)로 엔티티 테이블을 전송하고, IoT 수신 단말기(300)로 엔티티 테이블, 토큰 정보 테이블, 역할 정보 테이블 및 리소스 테이블을 전송하여, 접근 제어 정보를 분산 저장할 수 있다. 그리고 IoT 송신 단말기(200) 및 IoT 수신 단말기(300)는 수신된 접근 제어 정보를 저장한다.
설명의 편의를 위하여, IoT 송신 단말기(200) 및 IoT 수신 단말기(300)가 IoT 게이트웨이(100)로부터 접근 제어 정보를 수신하여 저장하는 것으로 설명하였다. 그러나 이에 한정하지 않고, 별도의 서버 또는 단말기에 의해 접근 제어 정보가 IoT 송신 단말기(200) 및 IoT 수신 단말기(300)에 분산 저장되는 형태로 구현될 수 있다.
접근 제어 정보의 종류 및 IoT 게이트웨이(100), IoT 송신 단말기(200) 및 IoT 수신 단말기(300) 각각에 저장된 접근 제어 정보에 대해서는 후술할 도 5 내지 도 12를 통항 더욱 상세하게 설명하기로 한다.
다음으로, IoT 수신 단말기(300)는 IoT 송신 단말기(200)로부터 요청 메시지를 수신한다(S420).
IoT 수신 단말기(300)는 엔티티 테이블을 저장한 IoT 송신 단말기(200)로부터 리소스에 대한 접근 권한 정보인 토큰 ID를 포함하는 요청 메시지를 수신할 수 있다. 여기서, 요청 메시지는 송신자 정보, 수신자 정보, 토큰 ID, 접근 대상 정보 및 요청 동작 정보 중 적어도 어느 하나를 포함할 수 있다.
그리고 IoT 수신 단말기(300)는 수신된 요청 메시지를 기반으로, IoT 송신 단말기(200)에 대한 접근 제어 검사를 수행한다(S430).
IoT 수신 단말기(300)는 요청 메시지에 상응하는 송수신자 검사, 권한 정보 검사, 역할 정보 검사, 리소스 정보 검사 및 수행 동작 검사 중 적어도 어느 하나의 접근 제어 검사를 수행할 수 있다.
IoT 수신 단말기(300)는 엔티티 테이블을 기반으로 요청 메시지의 송신자 및 수신자 중 적어도 어느 하나를 검증하는 송수신자 검사를 수행하고, 토큰 정보 테이블을 기반으로 권한 정보 검사를 수행하여 역할 정보를 획득할 수 있다. 또한, IoT 수신 단말기(300)는 역할 정보 테이블을 기반으로 역할 정보 검사를 수행하여 리소스 정보 및 오퍼레이션 정보를 획득할 수 있다.
그리고 IoT 수신 단말기(300)는 리소스 정보 테이블을 기반으로 요청 메시지에 상응하는 접근 대상에 대한 리소스 정보 검사를 수행하고, 역할 정보 테이블을 기반으로 요청 메시지에 상응하는 요청 동작이 허용된 동작인지 여부를 검사하는 수행 동작 검사를 수행할 수 있다.
IoT 수신 단말기(300)가 접근 제어 검사를 수행하는 과정에 대해서는 후술할 도 15를 통하여 더욱 상세하게 설명하기로 한다.
접근 제어 검사를 수행한 후, IoT 수신 단말기(300)는 접근 제어 검사의 수행 결과를 기반으로 IoT 송신 단말기(200)의 접근 제어를 수행한다(S440). 그리고 IoT 수신 단말기(300)는 IoT 송신 단말기(200)로 응답 메시지를 전송한다(S450).
IoT 수신 단말기(300)는 요청 메시지를 전송한 IoT 송신 단말기(200)에 권한이 부여된 것으로 판단한 경우, 요청 메시지에 상응하는 요청 동작을 수행할 수 있다. 그리고 IoT 수신 단말기(300)는 요청 동작의 수행 결과를 포함하는 응답 메시지를 IoT 송신 단말기(200)로 전송할 수 있다.
반면, 요청 동작에 상응하는 권한이 IoT 송신 단말기(200)에 부여되어 있지 않은 것으로 판단된 경우, IoT 수신 단말기(300)는 요청 메시지에 상응하는 요청 동작을 수행하지 않는다. 그리고 IoT 수신 단말기(300)는 접근 제어 수행 결과, 요청 동작을 수행할 수 없음을 알리는 응답 메시지를 생성하여 IoT 송신 단말기(200)로 전송할 수 있다.
이하에서는 도 5 내지 도 9를 통하여 본 발명의 일실시예에 따른 IoT 게이트웨이에 저장된 접근 제어 정보에 대하여 더욱 상세하게 설명한다.
도 5 내지 도 9는 본 발명의 일실시예에 따른 IoT 게이트웨이에 저장된 접근 제어 정보를 나타낸 예시도이다.
도 5에 도시한 바와 같이, 엔티티 테이블(500)은 엔티티 ID(510), 엔티티 명(520), 상태 정보(530) 및 토큰 ID(540)를 포함할 수 있고, 도 6과 같이, 토큰 정보 테이블(600)은 토큰 ID(610), 역할 ID(620)를 포함할 수 있다.
그리고 도 7과 같이, 역할 정보 테이블(700)은 역할 ID(710), 리소스 ID(720) 및 오퍼레이션 정보(730)을 포함할 수 있다. 여기서, 오퍼레이션 정보(730)는 생성(1, Create), 검색(2, Retrieve), 업데이트(3, Update), 삭제(4, Delete), 알림(5, Notify) 등의 기본 5가지 가능 동작을 나타낼 수 있으며, 리소스에 허용된 동작을 의미한다.
또한, 도 8에 도시한 바와 같이, 리소스 정보 테이블(800)은 리소스 ID(810), 타입 정보(820) 및 리소스 정보(830)를 포함할 수 있다. 리소스 정보 테이블(800)의 타입 정보(820)는 리소스의 속성을 의미하며, 필요에 따라 정의될 수 있다. 그리고 리소스 정보(830)는 계층적 형태 또는 키워드 형태일 수 있으며, 고유한 값이다.
마지막으로, 도 9와 같이, 정책 정보 테이블(900)는 정책 ID(910), 송신자 ID(920), 수신자 ID(930) 및 토큰 ID(940)를 포함할 수 있다. 정책 정보 테이블(900)의 토큰 ID(940)는 송신자가 수신자로 요청을 전송할 수 있는 권한 정보를 의미한다.
이하에서는 도 10을 통하여 본 발명의 일실시예에 따른 IoT 송신 단말기에 저장된 접근 제어 정보에 대하여 더욱 상세하게 설명한다.
도 10은 본 발명의 일실시예에 따른 IoT 송신 단말기에 저장된 엔티티 테이블을 나타낸 예시도이다.
IoT 송신 단말기(200)는 도 10에 도시된 엔티티 테이블(1000)을 접근 제어 정보로 저장할 수 있다. 그리고 IoT 송신 단말기(200)에 저장된 엔티티 테이블(1000)은 엔티티 ID(1010), 엔티티 명(1020), 상태 정보(1030) 및 토큰 ID(1040)를 포함할 수 있다.
이하에서는 도 11 및 도 12를 통하여 본 발명의 일실시예에 따른 IoT 수신 단말기에 저장된 접근 제어 정보에 대하여 더욱 상세하게 설명한다.
도 11 및 도 12는 본 발명의 일실시예에 따른 IoT 수신 단말기에 저장된 접근 제어 정보를 나타낸 예시도이다.
IoT 수신 단말기(300)는 엔티티 테이블(1100), 토큰 정보 테이블(600), 역할 정보 테이블(700) 및 리소스 정보 테이블(1200)을 접근 제어 정보로 저장할 수 있다. IoT 수신 단말기(300)에 저장된 엔티티 테이블(1100) 및 리소스 정보 테이블은 각각 도 11 및 도 12와 같고, 토큰 정보 테이블(600) 및 역할 정보 테이블(700)은 IoT 게이트웨이(100)에 저장된 도 6 및 도 7과 동일할 수 있다.
이하에서는 도 13 및 도 14를 통하여, 본 발명의 일실시예에 따른 요청 메시지에 대하여 더욱 상세하게 설명한다.
도 13은 본 발명의 일실시예에 따른 요청 메시지의 구성을 나타낸 도면이다.
도 13과 같이, 요청 메시지(1300)는 송신자 정보(1310), 수신자 정보(1320), 토큰 ID(1330), 접근 대상 정보(1340), 요청 동작 정보(1350) 및 기타 정보(1360)를 포함할 수 있다.
예를 들어, 가스탐지기(GasDetector)가 가스를 탐지하고, 가스차단기(IoT 수신기)로 가스차단기(GasBreaker)의 상태를 On하도록 요청하는 요청 메시지를 전송한다고 가정한다.
이때, 요청 메시지의 송신자 정보(1310)는 가스탐지기(GasDetector)이고, 수신자 정보(1320)는 가스차단기(GasBreaker)이다. 그리고 토큰 ID(1330)는 1085377743이고, 접근 대상 정보(1340)는 /GasBreaker/BreakerStatus이고, 요청 동작 정보(1350)는 On으로 업데이트하는 것이며, 기타(1360) 필드는 필요에 따라 활용될 수 있다.
도 14는 본 발명의 일실시예에 따른 요청 메시지를 나타낸 예시도이다.
이때, IoT 송신 단말기(200)인 가스탐지기(GasDetector)는 IoT 수신 단말기(300)인 가스차단기(GasBreaker)의 차단기 상태만 변경할 수 있는 권한 정보를 가지고 있고, 차단기의 재실행 등의 다른 기능에 대한 접근은 차단되어 있는 것으로 가정한다.
도 14에 도시된 XML 형태의 요청 메시지는 오퍼레이션(op) 정보가 3(Update)이고, 수신자 ID(to)가 65934이고, 송신자 ID(from, fr)가 65933이며, 요청 식별자(request ID, rqi)는 16807이다. 그리고 요청 메시지의 토큰 ID(token ID, tkid)는 1085377743이고, 실제 변경할 컨텐츠(Primitive Content, pc)는 BreakerStatus 값을 on으로 업데이트 하도록 하는 것이다.
IoT 송신 단말기(200)가 전송한 도 14와 같은 요청 메시지는, 가스차단기(GasBreaker)인 IoT 수신 단말기(300)의 /GasBreaker/BreakerStatus 자원(리소스)의 값을 On 으로 업데이트(Update)하도록 요청하는 메시지이다.
이때, IoT 수신 단말기(300)인 가스차단기(GasBreaker)는 주기적으로 /GasBreaker/BreakerStatus 값을 모니터링하고, On으로 변경된 것이 감지된 경우 실제 가스를 차단하기 위하여 차단기를 동작(On)시킬 수 있다. IoT 수신 단말기(300)가 실제 차단기를 동작시키는 과정은 애플리케이션의 구현에 따라 다양하게 설계 변경하여 구현될 수 있다.
가스차단기(GasBreaker)의 역할 정보 테이블에 오퍼레이션 정보로 업데이트(Update) 및 알림(Notify)가 허용되어 있는 경우, 도 14에서 오퍼레이션(op) 정보를 5(Notify)로 변경하여, 가스차단기(GasBreaker)가 즉시 차단기를 On하도록 구현할 수도 있다.
이하에서는 도 15를 통하여 본 발명의 일실시예에 따른 IoT 수신 단말기의 접근 제어 검사 과정에 대하여 더욱 상세하게 설명한다.
도 15는 본 발명의 일실시예에 따른 접근 제어 검사 과정을 설명하기 위한 도면이다.
도 15에 도시한 바와 같이, IoT 송신 단말기(200)는 IoT 수신 단말기(300)로 요청 메시지를 전송한다. IoT 송신 단말기(200)는 접근 제어를 수행하기 위하여, 토큰 구조체가 아닌 토큰 ID만을 IoT 수신 단말기(300)로 전송할 수도 있다.
또한, IoT 송신 단말기(200)는 송신자 정보 및 수신자 정보를 생략하고, 요청 식별자(request ID, rqi)를 포함하는 요청 메시지를 전송할 수 있으며, 이 경우 모든 IoT 단말기들이 요청 메시지를 수신할 수 있다.
그리고 요청 메시지를 수신한 IoT 단말기들 중에서 요청 메시지에 상응하는 토큰 ID가 등록된 기기만, 요청 메시지에 대한 접근 제어 검사를 수행한 후 요청을 실행할 수 있다. 이때, IoT 단말기는 송수신자를 확인하는 검사 과정의 수행을 생략할 수 있다.
요청 메시지를 수신한 IoT 수신 단말기(300)는 엔티티 테이블을 기반으로, 요청 메시지의 송신자 및 수신자 중 적어도 어느 하나를 검증하는 송수신자 검사(Entity 검사)를 수행한다. IoT 수신 단말기(300)는 요청 메시지 내의 송신자 정보 및 수신자 정보가 엔티티 테이블에 등록된 정보와 일치하는지 여부를 판단하여, Entity 검사를 수행할 수 있다.
Entity 검사에 성공한 경우, IoT 수신 단말기(300)는 토큰 정보 테이블을 기반으로 권한 정보 검사(Token 검사)를 수행하여, 역할 정보를 획득한다. IoT 수신 단말기(300)는 요청 메시지에 포함된 권한 정보인 토큰 ID가 토큰 정보 테이블에 등록된 정보와 일치하는지 여부를 판단하여, Token 검사를 수행할 수 있다.
다음으로, IoT 수신 단말기(300)는 역할 정보 테이블을 기반으로 역할 정보 검사(Role 검사)를 수행하여 리소스 정보 및 오퍼레이션 정보를 획득한다. IoT 수신 단말기(300)는 토큰 ID에 상응하는 역할 정보와 등록된 정보가 일치하는지 여부를 판단하는 Role 검사를 수행할 수 있다.
그리고 IoT 수신 단말기(300)는 리소스 정보 테이블을 기반으로 접근 대상에 대한 리소스 정보 검사(Resource 검사)를 수행할 수 있다. 여기서, Resource 검사는 역할 정보에 상응하는 리소스 정보(자원 정보)가 요청 메시지의 접근 대상 정보와 일치하는지 여부를 판단하는 검사를 의미할 수 있다. 다.
또한, IoT 수신 단말기(300)는 역할 정보 테이블을 기반으로, 요청 메시지에 상응하는 요청 동작 정보가 허용된 동작인지 여부를 검사(Operation 검사)한 후, 허용된 동작인 것으로 판단된 경우, 요청 동작을 실행할 수 있다. 즉, IoT 수신 단말기(300)는 역할 정보에 상응하는 오퍼레이션 정보(가능 동작, operation)가 요청 메시지의 요청 동작과 일치하는지 여부를 판단하는 Operation 검사를 수행할 수 있다.
그리고 IoT 수신 단말기(300)는 IoT 송신 단말기(200)로 응답 메시지를 전송할 수 있다. IoT 수신 단말기(300)는 각 단계의 검사 과정에 실패한 경우, IoT 송신 단말기(200)로 처리 실패를 의미하는 응답 메시지를 전송할 수 있다.
또한, 모든 단계의 검사 과정에 성공한 경우, IoT 수신 단말기(300)는 요청 메시지에 상응하는 요청 동작을 정상 실행한 후, IoT 송신 단말기(200)로 정상 실행을 의미하는 응답 메시지를 전송할 수 있다. 이때, IoT 수신 단말기(300)는 요청 메시지에 상응하는 요청 식별자(request ID, rqi)를 복사하여 응답 메시지를 생성할 수 있다.
이상에서와 같이 본 발명에 따른 IoT 단말기간 접근 제어 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
100: IoT 게이트웨이 200: IoT 송신 단말기
210: 요청 메시지 생성부 220: 요청 메시지 전송부
230: 엔티티 테이블 저장부 300: IoT 수신 단말기
310: 요청 메시지 수신부 320: 접근 제어 검사부
330: 접근 제어 수행부 340: 접근 제어 정보 저장부
500, 1000, 1100: 엔티티 테이블
510, 1010, 1110: 엔티티 ID 520, 1020, 1120: 엔티티
530, 1030, 1130: 상태정보 540, 1040, 1140: 토큰 ID
600: 토큰 정보 테이블 610: 토큰 ID
620: 역할 ID 700: 역할 정보 테이블
710: 역할 ID 720: 리소스 ID
730: 오퍼레이션 정보 800, 1200: 리소스 정보 테이블
810, 1210: 리소스 ID 820, 1220: 타입 정보
830, 1230: 리소스 정보 900: 정책 정보 테이블
910: 정책 ID 920: 송신자 ID
930: 수신자 ID 940: 토큰 ID
1300: 요청 메시지 1310: 송신자 정보
1320: 수신자 정보 1330: 토큰 ID
1340: 접근 대상 정보 1350: 요청 동작 정보
1360: 기타

Claims (1)

  1. IoT 수신 단말기가, IoT 송신 단말기로부터 상기 IoT 수신 단말기의 상태를 제어하기 위한 요청 메시지를 수신하는 단계,
    상기 IoT 수신 단말기가, 저장된 접근 제어 정보를 기반으로 상기 요청 메시지에 대한 하나 이상의 접근 제어 검사를 수행하는 단계,
    상기 IoT 수신 단말기가, 상기 접근 제어 검사를 수행 결과를 기반으로, 상기 IoT 송신 단말기의 상기 IoT 수신 단말기에 대한 접근을 제어하는 단계, 그리고
    상기 IoT 수신 단말기가, 상기 IoT 송신 단말기로 응답 메시지를 전송하는 단계를 포함하며,
    상기 요청 메시지는,
    상기 IoT 수신 단말기의 리소스에 대한 접근 권한 정보인 토큰 ID를 포함하는 것을 특징으로 하는 IoT 단말기간 접근 제어 방법.
KR1020170113233A 2017-09-05 2017-09-05 IoT 단말기간 접근 제어 방법 KR20190026394A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170113233A KR20190026394A (ko) 2017-09-05 2017-09-05 IoT 단말기간 접근 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170113233A KR20190026394A (ko) 2017-09-05 2017-09-05 IoT 단말기간 접근 제어 방법

Publications (1)

Publication Number Publication Date
KR20190026394A true KR20190026394A (ko) 2019-03-13

Family

ID=65762291

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170113233A KR20190026394A (ko) 2017-09-05 2017-09-05 IoT 단말기간 접근 제어 방법

Country Status (1)

Country Link
KR (1) KR20190026394A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210090375A (ko) 2020-01-10 2021-07-20 동서대학교 산학협력단 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
KR20210090372A (ko) 2020-01-10 2021-07-20 동서대학교 산학협력단 블록체인을 기반으로 한 IoT 게이트웨이의 인증 및 해지 방법
KR20210090379A (ko) 2020-01-10 2021-07-20 동서대학교 산학협력단 블록체인을 기반으로 한 IoT 디바이스 접근 제어 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101697879B1 (ko) 2015-11-25 2017-01-18 목포대학교산학협력단 사물인터넷 서비스 접근 제어를 위한 리소스 서비스 관리 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101697879B1 (ko) 2015-11-25 2017-01-18 목포대학교산학협력단 사물인터넷 서비스 접근 제어를 위한 리소스 서비스 관리 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210090375A (ko) 2020-01-10 2021-07-20 동서대학교 산학협력단 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
KR20210090372A (ko) 2020-01-10 2021-07-20 동서대학교 산학협력단 블록체인을 기반으로 한 IoT 게이트웨이의 인증 및 해지 방법
KR20210090379A (ko) 2020-01-10 2021-07-20 동서대학교 산학협력단 블록체인을 기반으로 한 IoT 디바이스 접근 제어 방법

Similar Documents

Publication Publication Date Title
US8347378B2 (en) Authentication for computer system management
US9894046B2 (en) Handling expired passwords
US9626137B2 (en) Image forming apparatus, server device, information processing method, and computer-readable storage medium
US8572268B2 (en) Managing secure sessions
US8490165B2 (en) Restoring secure sessions
US8438621B2 (en) Method and apparatus for secure management of debugging processes within communication devices
US20220248316A1 (en) Registering and Requesting Services in a Service Based Architecture
US20060248182A1 (en) Formatted and/or tunable QoS data publication, subscription, and/or distribution including dynamic network formation
US20080097998A1 (en) Data file access control
US20060248181A1 (en) Formatted and/or tunable QOS data publication, subscription, and/or distribution servers and clients
WO2017116803A1 (en) Universal abstraction layer and management of resource devices over a network
CN109150804B (zh) 委托登录方法、相关设备和计算机可读存储介质
EP2219337B1 (en) Method and system for content categorization
CN110289965B (zh) 一种应用程序服务的管理方法及装置
CN110636063B (zh) 设备的安全交互控制方法、装置、电子设备及存储介质
KR20190026394A (ko) IoT 단말기간 접근 제어 방법
CN108702390B (zh) 配置源的控制权的转移
WO2014038820A1 (ko) 무선 통신 시스템에서 서버의 단말의 리소스에 대한 접근 권한을 관리하기 위한 방법 및 이를 위한 장치
CN114465895A (zh) 一种基于微服务的请求分发方法、装置、设备及存储介质
JP2009245268A (ja) 業務管理システム
CN114205112A (zh) 一种云端mqtt访问权限控制方法
KR102243627B1 (ko) IoT 디바이스 권한 관리 방법 및 장치
WO2020038106A1 (zh) 一种bmc的管理方法、管理系统及相关装置
CN105681291A (zh) 一种实现多客户端统一认证方法及系统
US20210014059A1 (en) Control method, apparatus and system