KR20220072623A - LwM2M 플랫폼과 oneM2M 플랫폼 간 보안 연동방법 - Google Patents

LwM2M 플랫폼과 oneM2M 플랫폼 간 보안 연동방법 Download PDF

Info

Publication number
KR20220072623A
KR20220072623A KR1020200160436A KR20200160436A KR20220072623A KR 20220072623 A KR20220072623 A KR 20220072623A KR 1020200160436 A KR1020200160436 A KR 1020200160436A KR 20200160436 A KR20200160436 A KR 20200160436A KR 20220072623 A KR20220072623 A KR 20220072623A
Authority
KR
South Korea
Prior art keywords
lwm2m
onem2m
interworking
security
ipe
Prior art date
Application number
KR1020200160436A
Other languages
English (en)
Inventor
김경수
이정옥
Original Assignee
주식회사 아이엠알
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이엠알 filed Critical 주식회사 아이엠알
Priority to KR1020200160436A priority Critical patent/KR20220072623A/ko
Publication of KR20220072623A publication Critical patent/KR20220072623A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 LwM2M 플랫폼과 oneM2M 플랫폼 간 보안 연동방법에 관한 것이다.
즉, 본 발명은 LwM2M Application에서 제공되는 LwM2M 객체를 LwM2M IPE를 이용해 LwM2M 객체를 안전하게 보내고 oneM2M이 안전한 LwM2M 객체를 가져올 수 있도록 하는 LwM2M과 oneM2M 보안 연동 되되, LwM2M과 oneM2M 보안 연동 방법은 oneM2M과 LwM2M의 연동이 IPE(Interworking Proxy Entity)에 의해 수행되고, LwM2M Application에서 제공된 LwM2M 객체를 사용하기 위해 IPE는 LwM2M 객체를 Content Sharing Resource(CSR)에 캡슐화하여 저장하며, oneM2M AE(Application Entity)가 CSR에 접근할 수 있도록 CSE1(Common Service Entity 1)을 호스팅하여 LwM2M과 연동되어 이루어진 것을 특징으로 하는 것이다.
따라서, 본 발명은 LwM2M과 oneM2M 플랫폼 간의 보안 연동화 함에 있어 객체를 송수신할 때 IPE에서 객체가 캡슐화되어 보내져 LwM2M과 oneM2M 플랫폼 간의 보안 연동화에 있어 보안성이 향상되는 효과를 갖는 것이다.

Description

LwM2M 플랫폼과 oneM2M 플랫폼 간 보안 연동방법{How to link security between LwM2M platform and oneM2M platform}
본 발명은 LwM2M 플랫폼과 oneM2M 플랫폼 간 보안 연동방법에 관한 것으로서, 더욱 상세하게는 LwM2M Application에서 제공되는 LwM2M 객체를 LwM2M IPE를 이용해 LwM2M 객체를 안전하게 보내고 oneM2M이 안전한 LwM2M 객체를 가져올 수 있도록 하는 LwM2M과 oneM2M 보안 연동 시스템 및 방법에 관한 것이다.
일반적으로, LWM2M(Light-Weight Machine To Machine)은 OMA(Open Mobile Alliance)에서 소형장치들을 포함하는 다양한 기기를 지원하기 위해 개발된 사물인터넷 기기 관리 표준 프로토콜이다.
상기 LWM2M은 소형 장치를 위한 응용데이터 전달 프로토콜인 CoAP(Constrained Application Protocol)을 기반으로 하여 메시지가 작고 빠르며, 작은 코드 크기 및 실행 공간을 요구하기 때문에 다양한 사물인터넷 기기를 지원할 수 있는 것이다.
상기 LwM2M 기반의 리소스에 대한 접근제어는 ACO (Access Control Object)에 의해서 결정 되는 것이다.
상기 ACO는 LwM2M 서버가 LwM2M 클라이언트의 객체(Object)에 접근할 때, 적절한 권한을 가졌는지를 확인하기 위해서 사용하며, LwM2M에서 ACO를 기술하기 위해서 XML 스키마를 이용하는 것으로서, 하기된 LwM2M 보안 스키마는 ACO의 주요 스키마를 보여주는 것이다.
<xs:element name="Resources">
<xs:element name="Name" type="xs:string"/>
<xs:element name="Operations"/>
<xs:element name="MultipleInstances"/>
<xs:element name="Mandatory"/>
<xs:element name="Type"/>
<xs:element name="RangeEnumeration" type="xs:string"/>
<xs:element name="Units" type="xs:string"/>
<xs:element name="Description" type="xs:string"/>
</xs:element>
LwM2M 보안 스키마
상기 Resource 스키마로 구성되며 Operations 태그는 Read/Write/Execution에 대한 권한설정을 할 수 있고, RangeEnumeration을 통해서 설정 가능한 범위를 기술하는 것이다.
상기 LwM2M기반의 리소스에서 ACO를 작성할 때, 상기 LwM2M 보안 스키마의 주요 스키마 이외에도 ObjectID, ItemID 등을 포함하고 Resources 스키마에 다수의 ItemID를 포함하여 하나의 Object 밑에 있는 Item에 대한 ACO를 생성하는 것으로, 실질적으로, LwM2M 서버가 LwM2M 클라이언트에게 LwM2M 기반의 리소스를 요청하면, 정의된 접근 제어 객체에서 LwM2M 서버가 Object/Item에 대한 권한이 있는지를 확인하고 기술된 접근 제어 객체의 Operation이 R/W/RW/E 인지에 따라서 LwM2M 서버에 접근 권한을 할당하는 것이다.
그리고, oneM2M 보안 구조는 크게 Security Functions Layer, Secure Environment Abstraction Layer, Secure Environments Layer로 구성되는 것이다.
상기 Security Functions Layer에서는 식별 및 인증, 인가, 식별자 관리, 보안 연관, 민감 데이터 관리, 보안 관리기능들을 제공하는 것이다.
상기 Secure Environment Abstraction Layer는 Security Function Layer에서 제공하는 기능을 만족하 기 위한 핵심 알고리즘을 제공해주며, 암호알고리즘 등이 이 에 포함될 수 있는 것이다.
상기 Secure Environments Layer는 민감 데이터 등에 접근하기 위해서 추가적으로 필요한 요소를 정의하며, 스마트카드, 유심(USIM)카드 등이 해당 계층에 포함되는 것이다.
그리고, oneM2M은 통신 보안을 위해 TLS와 DTLS를 기반으로하는 CoAP, MQTT 프로토콜을 사용하고 있다. 타 플랫폼간 보안 연동을 위해서는 보안 연관, 인증, 인가를 위한 보안 절차, 리소스 연동이 중요한 것이다. 이를 위해 oneM2M에서는 이종 플랫폼에 대한 oneM2M 리소스 맵핑(Mapping) 및 IPE(Interworking Proxy Entity)를 정의하고 있는 것이다.
한편, oneM2M 기반 보안 연동 구조는 oneM2M은 통신 보안을 위해 TLS와 DTLS를 기반으로하는 CoAP, MQTT 프로토콜을 사용하고 있는 것이다.
또한, oneM2M 기반 보안 연동 구조는 타 플랫폼간 보안 연동을 위해서는 보안 연관, 인증, 인가를 위한 보안 절차, 리소스 연동이 중요하며, 이를 위해 oneM2M에서는 이종 플랫폼에 대한 oneM2M 리소스 맵핑(Mapping) 및 IPE(Interworking Proxy Entity)를 정의하고 있는 것이다.
상기 oneM2M 플랫폼과 상이한 인터페이스를 가지는 IoT 플랫폼간의 보안 연동을 위해서는 프로토콜 바인딩, 인터페이스 맵핑 등을 위한 IPE가 필요한 것이다.
IPE는 oneM2M 플랫폼과의 인터페이스 연동을 위한 oneM2M Agent, IoT Platform과의 인터페이스 연동을 위한 IoT Platform Agent, oneM2M Agent-IoT Platform Agent간의 인터페이스 맵핑을 위한 Interface Mapping Agent로 구성되는 것이다.
그러나, 상기한 바와 같은 종래의 LwM2M 플랫폼과 oneM2M 간의 연동은 초기에 연동하는 것에 대해서만 초점을 맞추고 개발을 진행하였고, 이로 인해 상대적으로 보안에 관해서 취약점이 드러내는 문제점과 보안을 고려하지 않은 연동은 개인, 기업의 각종 정보 유출에 심각한 문제를 야기할 수 있는 문제점이 있었다.
대한민국 특허 공개 제10-2019-0102432호
이에, 본 발명은 상기한 바와 같은 종래의 LwM2M 플랫폼과 oneM2M 간의 연동은 초기에 연동하는 것에 대해서만 초점을 맞추고 개발을 진행하였고, 이로 인해 상대적으로 보안에 관해서 취약점이 드러내는 문제점과 보안을 고려하지 않은 연동은 개인, 기업의 각종 정보 유출에 심각한 문제를 야기할 수 있는 문제점을 해결하고자 하는 것이다.
즉, 본 발명은 LwM2M Application에서 제공되는 LwM2M 객체를 LwM2M IPE를 이용해 LwM2M 객체를 안전하게 보내고 oneM2M이 안전한 LwM2M 객체를 가져올 수 있도록 하는 LwM2M과 oneM2M 보안 연동 방법에 관한 것을 특징으로 하는 것이다.
본 발명은 LwM2M과 oneM2M 보안 연동 방법은 oneM2M과 LwM2M의 연동이 IPE(Interworking Proxy Entity)에 의해 수행되고, LwM2M Application에서 제공된 LwM2M 객체를 사용하기 위해 IPE는 LwM2M 객체를 Content Sharing Resource(CSR)에 캡슐화하여 저장하며, oneM2M AE(Application Entity)가 CSR에 접근할 수 있도록 CSE1(Common Service Entity 1)을 호스팅하여 LwM2M과 연동되는 방법으로 이루어지는 것을 특징으로 하는 것이다.
따라서, 본 발명은 LwM2M Application에서 제공되는 LwM2M 객체를 LwM2M IPE를 이용해 LwM2M 객체를 안전하게 보내고 oneM2M이 안전한 LwM2M 객체를 가져올 수 있도록 하는 LwM2M과 oneM2M 보안 연동 방법으로 이루어짐으로써, LwM2M과 oneM2M 플랫폼 간의 보안 연동화 함에 있어 객체를 송수신할 때 IPE에서 객체가 캡슐화되어 보내져 LwM2M과 oneM2M 플랫폼 간의 보안 연동화에 있어 보안성이 향상되는 효과를 갖는 것이다.
도 1 은 oneM2M IPE 기반 보안 연동 레퍼런스를 다양한 사물인터넷 플랫폼간의 보안 연동을 위한 레퍼런스 구조도.
도 2 는 본 발명에 따른 LwM2M 인터워킹 구조 예시도.
도 3 은 본 발명에 따른 LwM2M IPE 구조 예시도.
이하, 첨부된 도면에 의하여 상세히 설명하면 다음과 같다.
본 발명은 LwM2M 플랫폼과 oneM2M 간의 연동에 있어 보안성을 높일 수 있도록 한 것으로서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 고안의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 고안의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
즉, 본 발명은 LwM2M Application에서 제공되는 LwM2M 객체를 LwM2M IPE를 이용해 LwM2M 객체를 안전하게 보내고 oneM2M이 안전한 LwM2M 객체를 가져올 수 있도록 하는 LwM2M과 oneM2M 보안 연동 방법에 관한 것이다.
여기서, 상기 LwM2M과 oneM2M 보안 연동 방법은 oneM2M과 LwM2M의 연동이 IPE(Interworking Proxy Entity)에 의해 수행되고, LwM2M Application에서 제공된 LwM2M 객체를 사용하기 위해 IPE는 LwM2M 객체를 Content Sharing Resource(CSR)에 캡슐화하여 저장하게 이루어지는 것이다.
또한, 상기 oneM2M AE(Application Entity)가 CSR에 접근할 수 있도록 CSE1(Common Service Entity 1)을 호스팅하여 LwM2M과 연동되어 이루어지는 것이다.
한편, 상기 LwM2M IPE는 LwM2M 클라이언트와 통신을 할 수 있도록 서버의 역할을 하게 이루어지는 것이다.
이때 LwM2M IPE는 안전한 통신을 위해 클라이언트와 서버의 자격증명, 접근권한 목록이 필요하게 이루어지는 것이다.
또한, 상기 oneM2M과 LwM2M의 연동을 위해서는 리소스 맵핑 방식이 사용되게 이루어지는 것이다.
또한, 상기 LwM2M 어플리케이션에 등록된 Object는 <container> 리소스에 저장되게 이루어지는 것이다.
또한, 상기 <container>에는 accessControlPolicyID와 MaxNrOfInstances가 저장되게 이루어지는 것이다.
또한, 상기 <container>의 서브 자원은 <contentInstance> 및 <subscription> 리소스로 매핑되게 이루어지는 것이다.
이하, 본 발명의 적용실시에 따른 작용효과에 대하여 설명하면 다음과 같다.
상기한 바와 같이 LwM2M Application에서 제공되는 LwM2M 객체를 LwM2M IPE를 이용해 LwM2M 객체를 안전하게 보내고 oneM2M이 안전한 LwM2M 객체를 가져올 수 있도록 하는 LwM2M과 oneM2M 보안 연동 되되, LwM2M과 oneM2M 보안 연동 방법은 oneM2M과 LwM2M의 연동이 IPE(Interworking Proxy Entity)에 의해 수행되고, LwM2M Application에서 제공된 LwM2M 객체를 사용하기 위해 IPE는 LwM2M 객체를 Content Sharing Resource(CSR)에 캡슐화하여 저장하며, oneM2M AE(Application Entity)가 CSR에 접근할 수 있도록 CSE1(Common Service Entity 1)을 호스팅하여 LwM2M과 연동되어 이루어진 본 발명을 적용하여 실시하게 되면, LwM2M과 oneM2M 플랫폼 간의 보안 연동화 함에 있어 객체를 송수신할 때 IPE에서 객체가 캡슐화되어 보내져 LwM2M과 oneM2M 플랫폼 간의 보안 연동화에 있어 보안성이 향상되는 것이다.
10 : LwM2M Application
20 : LwM2M IPE

Claims (8)

  1. LwM2M Application에서 제공되는 LwM2M 객체를 LwM2M IPE를 이용해 LwM2M 객체를 안전하게 보내고 oneM2M이 안전한 LwM2M 객체를 가져올 수 있도록 이루어지는 것을 특징으로 하는 LwM2M과 oneM2M 보안 연동 방법.
  2. 제 1 항에 있어서;
    LwM2M과 oneM2M 보안 연동 방법은 oneM2M과 LwM2M의 연동이 IPE(Interworking Proxy Entity)에 의해 수행되고, LwM2M Application에서 제공된 LwM2M 객체를 사용하기 위해 IPE는 LwM2M 객체를 Content Sharing Resource(CSR)에 캡슐화하여 저장하며, oneM2M AE(Application Entity)가 CSR에 접근할 수 있도록 CSE1(Common Service Entity 1)을 호스팅하여 LwM2M과 연동되는 방법으로 이루어지는 것을 특징으로 하는 LwM2M과 oneM2M 보안 연동 방법.
  3. 제 2 항에 있어서;
    상기 oneM2M AE(Application Entity)가 CSR에 접근할 수 있도록 CSE1(Common Service Entity 1)을 호스팅하여 LwM2M과 연동되어 이루어지는 것을 특징으로 하는 LwM2M과 oneM2M 보안 연동 방법.
  4. 제 2 항에 있어서;
    상기 LwM2M IPE는 LwM2M 클라이언트와 통신을 할 수 있도록 서버의 역할을 하게 이루어지고,
    LwM2M IPE는 안전한 통신을 위해 클라이언트와 서버의 자격증명, 접근권한 목록이 필요하게 이루어지는 것을 특징으로 하는 LwM2M과 oneM2M 보안 연동 방법.
  5. 제 2 항에 있어서;
    상기 oneM2M과 LwM2M의 연동을 위해서는 리소스 맵핑 방식이 사용되게 이루어지는 것을 특징으로 하는 LwM2M과 oneM2M 보안 연동 방법.
  6. 제 2 항에
    상기 LwM2M 어플리케이션에 등록된 Object는 <container> 리소스에 저장되게 이루어지는 것을 특징으로 하는 LwM2M과 oneM2M 보안 연동 방법.
  7. 제 2 항에 있어서;
    상기 <container>에는 accessControlPolicyID와 MaxNrOfInstances가 저장게 이루어지는 것을 특징으로 하는 LwM2M과 oneM2M 보안 연동 방법.
  8. 제 2 항에 있어서;
    상기 <container>의 서브 자원은 <contentInstance> 및 <subscription> 리소스로 매핑되게 이루어지는 것을 특징으로 하는 LwM2M과 oneM2M 보안 연동 방법.
KR1020200160436A 2020-11-25 2020-11-25 LwM2M 플랫폼과 oneM2M 플랫폼 간 보안 연동방법 KR20220072623A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200160436A KR20220072623A (ko) 2020-11-25 2020-11-25 LwM2M 플랫폼과 oneM2M 플랫폼 간 보안 연동방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200160436A KR20220072623A (ko) 2020-11-25 2020-11-25 LwM2M 플랫폼과 oneM2M 플랫폼 간 보안 연동방법

Publications (1)

Publication Number Publication Date
KR20220072623A true KR20220072623A (ko) 2022-06-02

Family

ID=81985085

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200160436A KR20220072623A (ko) 2020-11-25 2020-11-25 LwM2M 플랫폼과 oneM2M 플랫폼 간 보안 연동방법

Country Status (1)

Country Link
KR (1) KR20220072623A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102560613B1 (ko) * 2022-11-29 2023-07-27 부산대학교 산학협력단 oneM2M과 LWM2M와의 연동을 위한 블록체인 기반 플랫폼 시스템 및 블록체인 기반 플랫폼 구현 방법
US11949802B1 (en) 2022-11-29 2024-04-02 Pusan National University Industry-University Cooperation Foundation Blockchain-based platform system for interworking with one machine-to-machine(oneM2M) and lightweight machine-to-machine (LWM2M), and method of implementing blockchain-based platform

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190102432A (ko) 2018-02-26 2019-09-04 세종대학교산학협력단 이종 사물 인터넷 서비스 플랫폼 간의 보안 상호운용성 프레임워크 및 그 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190102432A (ko) 2018-02-26 2019-09-04 세종대학교산학협력단 이종 사물 인터넷 서비스 플랫폼 간의 보안 상호운용성 프레임워크 및 그 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102560613B1 (ko) * 2022-11-29 2023-07-27 부산대학교 산학협력단 oneM2M과 LWM2M와의 연동을 위한 블록체인 기반 플랫폼 시스템 및 블록체인 기반 플랫폼 구현 방법
US11949802B1 (en) 2022-11-29 2024-04-02 Pusan National University Industry-University Cooperation Foundation Blockchain-based platform system for interworking with one machine-to-machine(oneM2M) and lightweight machine-to-machine (LWM2M), and method of implementing blockchain-based platform
WO2024117371A1 (ko) * 2022-11-29 2024-06-06 부산대학교 산학협력단 Onem2m과 lwm2m와의 연동을 위한 블록체인 기반 플랫폼 시스템 및 블록체인 기반 플랫폼 구현 방법

Similar Documents

Publication Publication Date Title
US10397239B2 (en) Secure access to cloud-based services
US6212640B1 (en) Resources sharing on the internet via the HTTP
KR100644616B1 (ko) 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
US8447836B2 (en) Protocol conversion “Bearer Independent Protocol (BIP)”—TCP/IP for communication between SIM and terminal
US11356450B2 (en) Managing data access
CN101567878B (zh) 提高网络身份认证安全性的方法
BRPI0419244B1 (pt) “método e sistema de acesso remoto para capacitar um usuário a acessar remotamente um equipamento terminal ”
CN103944890A (zh) 基于客户端/服务器模式的虚拟交互系统及方法
TW201215070A (en) Key Management Systems and methods for shared secret ciphers
US20080244265A1 (en) Mobility device management server
US7496949B2 (en) Network system, proxy server, session management method, and program
WO2005036304A2 (en) Mobility device server
KR20220072623A (ko) LwM2M 플랫폼과 oneM2M 플랫폼 간 보안 연동방법
CA3073190C (en) Mobile number verification for mobile network-based authentication
WO2023125152A1 (zh) 一种应用的统一配置管理方法、系统、装置及存储介质
Zegzhda et al. Actual vulnerabilities of industrial automation protocols of an open platform communications series
US10033721B2 (en) Credential translation
US11356402B2 (en) Method and device for transmitting an IP data packet to an IP address
Urien Internet smartcard benefits for Internet security issues
CN117134927A (zh) 一种基于Kong网关的登录校验方法及相关设备
JP6733052B2 (ja) 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム
Veloz-Cherrez et al. NFC-Based Payment System Using Smartphones for Public Transport Service
KR102619805B1 (ko) 가상 데스크탑 환경 접속을 위한 가상사설망 통합 인증방법
Urien Towards a New Generation of NFC Secure Mobile Services
JP2008209975A (ja) ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application