KR20230031717A - IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method - Google Patents

IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method Download PDF

Info

Publication number
KR20230031717A
KR20230031717A KR1020210114254A KR20210114254A KR20230031717A KR 20230031717 A KR20230031717 A KR 20230031717A KR 1020210114254 A KR1020210114254 A KR 1020210114254A KR 20210114254 A KR20210114254 A KR 20210114254A KR 20230031717 A KR20230031717 A KR 20230031717A
Authority
KR
South Korea
Prior art keywords
server
terminal
token
authentication server
iot
Prior art date
Application number
KR1020210114254A
Other languages
Korean (ko)
Other versions
KR102587106B1 (en
Inventor
배홍민
오규석
윤철한
Original Assignee
롯데정보통신 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 롯데정보통신 주식회사 filed Critical 롯데정보통신 주식회사
Priority to KR1020210114254A priority Critical patent/KR102587106B1/en
Publication of KR20230031717A publication Critical patent/KR20230031717A/en
Application granted granted Critical
Publication of KR102587106B1 publication Critical patent/KR102587106B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

According to the present invention, provided are a method for minimizing data of an ACP field and managing a right by using a token and an ACP data field obtained through an IoT portal server, an IoT platform server, and an authentication server to which IoT platform data is provided for each group by using the authentication server and a computer program for executing the method.

Description

IoT 포털 서버, IoT 플랫폼 서버, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법, 및 상기 방법을 실행하기 위한 컴퓨터 프로그램{IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method}IoT portal server, IoT platform server, method for managing authority using a token and ACP data field acquired through an authentication server, and a computer program for executing the method {IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method}

본 개시의 실시예들에 따르면, IoT 포털 서버, IoT 플랫폼 서버, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법, 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 개시할 수 있다. According to embodiments of the present disclosure, a method for managing authority using a token and an ACP data field obtained through an IoT portal server, an IoT platform server, and an authentication server, and a computer program for executing the method may be disclosed there is.

IoT가 발달함에 따라 다양한 IoT 플랫폼이 개발되고 있다. IoT 플랫폼은 IoT 디바이스가 필요한 공통의 기능을 제공해주는 소프트웨어로, 향후 IoT 환경에서 중요한 요소 중 하나이다. As IoT develops, various IoT platforms are being developed. The IoT platform is software that provides common functions required by IoT devices, and is one of the important elements in the future IoT environment.

IoT 플랫폼의 표준은 데이터를 전송할 때 일정한 룰을 가지고 데이터를 전송한다. 이는 여러 IoT 디바이스의 데이터들이 제 각각의 형태를 띄고 있어 상호 연동이 어려워 정해진 데이터 형식으로 통신하는 방식을 채택하는 것이다. 이때, 데이터 구조를 정하거나 데이터의 권한을 설정하기 위해 ACP(Access Control Policy)라는 필드가 존재하는데, ACP에 존재하지 않는 사용자는 접근 조차 불가능하기 때문에 User가 많을수록 권한이 복잡할수록 ACP 필드의 데이터가 커져 실제 데이터의 양보다 ACP의 데이터가 커져 내부 통신의 오버헤드가 커지는 문제점이 있었다. The IoT platform standard transmits data with certain rules when transmitting data. This is to adopt a method of communicating in a predetermined data format because it is difficult to interoperate with each other because the data of various IoT devices has its own form. At this time, there is a field called ACP (Access Control Policy) to determine the data structure or set the authority of the data. Since users who do not exist in the ACP cannot even access, the more users and the more complicated the authority, the more difficult the data in the ACP field is. There is a problem in that the data of the ACP becomes larger than the actual amount of data and thus the overhead of internal communication increases.

본 발명은, ACP 필드의 데이터를 최소화할 수 있으며, 인증 서버를 이용하여 IoT 플랫폼 데이터를 그룹 별로 제공할 수 있다.In the present invention, data of the ACP field can be minimized, and IoT platform data can be provided for each group using an authentication server.

본 개시의 실시예들에 따른 방법은, IoT 포털 서버가 제1 단말기로부터 제1 디바이스로 제1 요청 작업을 수행하도록 하는 작업 요청 신호를 수신하는 단계; 상기 IoT 포털 서버가 상기 작업 요청 신호에 대응하여, 인증 서버로 상기 작업 요청 신호에 대한 제1 단말기의 검증 요청을 전송하는 단계; 상기 인증 서버에서, 상기 검증 요청에 포함된 상기 제1 단말기의 토큰을 이용하여 상기 제1 단말기의 계정 및 상기 제1 단말기에 대해서, 상기 제1 디바이스에 대한 제1 요청 작업에 대한 권한 인가 여부를 확인하여 생성된 상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 상기 인증 서버로부터 수신하는 단계;A method according to embodiments of the present disclosure may include receiving a task request signal for allowing an IoT portal server to perform a first requested task from a first terminal to a first device; Transmitting, by the IoT portal server, a verification request of the first terminal for the job request signal to an authentication server in response to the job request signal; In the authentication server, using the token of the first terminal included in the verification request, with respect to the account of the first terminal and the first terminal, whether to grant permission for the first requested operation for the first device receiving a success signal for a verification request for verifying the token of the first terminal generated by verification from the verification server;

상기 IoT 포털 서버가 상기 인증 서버로, 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한을 인가하는 요청을 전송하는 단계; 상기 IoT 포털 서버가 상기 인증 서버에서 관리하는 권한 인가 리스트로부터 확인하여 생성된 상기 제1 요청 작업에 대한 권한을 인가하는 요청에 대한 성공 응답 신호를 수신하는 단계; 및 상기 성공 응답 신호에 의해 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한이 있는 것으로 판단되는 경우, 상기 IoT 포털 서버가 상기 제1 디바이스로 제1 요청 작업이 수행되도록 하는 명령 신호를 IoT 플랫폼 서버로 전송하는 단계;를 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리할 수 있다. Transmitting, by the IoT portal server, a request for authorizing the first requested task to the first terminal to the authentication server; Receiving, by the IoT portal server, a success response signal to a request for authorizing the first requested task generated by checking from a permission authorization list managed by the authentication server; And when it is determined that the first terminal has authority for the first requested task by the success response signal, the IoT portal server sends a command signal to the first device to perform the first requested task to the IoT platform Transmitting to the server; authority can be managed using the token obtained through the authentication server and the ACP data field.

본 개시의 실시예들에 따르면, 상기 제1 단말기의 검증 요청을 전송하는 단계 이후에, 상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 수신하지 않는 경우, 상기 제1 요청 작업을 거부하는 신호를 상기 제1 단말기로 전송하는 단계를 더 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리할 수 있다. According to embodiments of the present disclosure, after the step of transmitting the verification request for the first terminal, when a success signal for the verification request for verifying the token of the first terminal is not received, the first request operation is performed. Authorization may be managed using the token obtained through the authentication server and the ACP data field, further comprising transmitting a reject signal to the first terminal.

본 개시의 실시예들에 따르면, 상기 제1 단말기의 검증 요청을 전송하는 단계 이후에, 상기 인증 서버가 상기 제1 단말기의 토큰을 이용하여, 상기 제1 단말기의 계정을 파악하고, 상기 제1 단말기의 계정에 대해서, IoT 플랫폼 서버에 접근 가능한 인증 정보를 생성하는 단계를 더 포함할 수 있다. According to embodiments of the present disclosure, after the step of transmitting the verification request of the first terminal, the authentication server identifies the account of the first terminal using the token of the first terminal, and For the account of the terminal, generating authentication information accessible to the IoT platform server may be further included.

본 개시의 실시예들에 따르면, 상기 인증 서버가, 상기 IoT 플랫폼 서버에 접근 가능한 인증 정보를 상기 IoT 플랫폼 서버로 전송하여, IoT 플랫폼 서버의 ACP 필드에 저장하도록 처리하는 단계를 더 포함할 수 있다. According to embodiments of the present disclosure, the authentication server may further include transmitting authentication information accessible to the IoT platform server to the IoT platform server and processing the storage in an ACP field of the IoT platform server. .

본 개시의 실시예들에 따르면, 상기 IoT 플랫폼 서버의 ACP 필드에는, 제1 단말기의 계정 정보가 저장될 수 있다. According to embodiments of the present disclosure, account information of the first terminal may be stored in the ACP field of the IoT platform server.

본 개시의 실시예들에 따르면, IoT 플랫폼 서버가 IoT 포털 서버로부터 제2 단말기에서 요청된 제2 디바이스로 제2 요청 작업이 수행되도록 하는 명령 신호를 수신하는 단계; 상기 IoT 플랫폼 서버가 상기 명령 신호에 포함된 토큰에 대한 검증 요청 신호를 인증 서버로 전송하는 단계; 상기 인증 서버에서, 상기 검증 요청 신호에 포함된 토큰을 이용하여 확인된 상기 토큰이 검증된 것인지 여부에 대한 성공 응답 신호를 수신하는 단계; 상기 IoT 플랫폼 서버가 상기 성공 응답 신호에 응답하여, 상기 명령 신호를 분석하여 처리하고자 하는 자원 경로 정보를 추출하고, 상기 토큰으로 상기 자원 경로 정보에 대한 권한이 있는지 여부를 인증 서버로부터 요청하는 단계; 상기 인증 서버로부터 상기 토큰으로 상기 자원 경로 정보에 대한 권한 유무의 성공 응답을 수신하고, 상기 성공 응답 및 상기 ACP 필드를 이용하여 상기 명령 신호의 권한 허용 범위를 포함하는지 여부를 판단하는 단계; 및 상기 IoT 플랫폼 서버가 상기 명령 신호의 권한 허용 범위에 대한 권한이 인가된 경우, 상기 제2 요청 작업에 대한 제2 명령 신호를 생성하여 처리하는 단계;를 더 포함할 수 있다. According to embodiments of the present disclosure, the IoT platform server receiving a command signal from the IoT portal server to perform a second request operation to the second device requested by the second terminal; Transmitting, by the IoT platform server, a verification request signal for the token included in the command signal to an authentication server; receiving, in the authentication server, a success response signal indicating whether the token verified by using the token included in the verification request signal has been verified; Step, by the IoT platform server, in response to the success response signal, extracting resource path information to be processed by analyzing the command signal, and requesting from an authentication server whether or not there is authority for the resource path information with the token; receiving a success response from the authentication server indicating whether or not the resource path information has authority through the token, and determining whether the command signal includes an authority tolerance range using the success response and the ACP field; and generating and processing, by the IoT platform server, a second command signal for the second requested task when the authority for the permission range of the command signal is authorized.

본 개시의 실시예들에 따르면, 상기 제2 단말기의 계정 아이디를 상기 인증 서버로 요청하여 상기 제2 단말기의 계정에 대한 검증 여부를 확인하고, 상기 제2 단말기에서 요청한 제2 요청 작업에 대한 권한 유무를 상기 인증 서버로부터 확인할 수 있다. According to the embodiments of the present disclosure, an account ID of the second terminal is requested to the authentication server to confirm whether or not the account of the second terminal is verified, and the authority for the second requested task requested by the second terminal is checked. The presence or absence can be confirmed from the authentication server.

본 개시의 실시예들에 따르면, 상기 IoT 플랫폼 서버가 상기 제2 요청 작업에 대한 제2 명령 신호에 따라, 제2 디바이스에서 상기 제2 요청 작업이 수행되도록 처리하는 단계;를 더 포함할 수 있다. According to embodiments of the present disclosure, the IoT platform server processing the second requested task to be performed in a second device according to the second command signal for the second requested task; may further include .

본 개시의 실시예들에 따르면, 프로세서 및 통신부를 포함하고, 상기 프로세서가, 제1 단말기로부터 제1 디바이스로 제1 요청 작업을 수행하도록 하는 작업 요청 신호를 수신하고, 상기 작업 요청 신호에 대응하여, 인증 서버로 상기 작업 요청 신호에 대한 제1 단말기의 검증 요청을 전송하며, 상기 인증 서버에서, 상기 검증 요청에 포함된 상기 제1 단말기의 토큰을 이용하여 상기 제1 단말기의 계정 및 상기 제1 단말기에 대해서, 상기 제1 디바이스에 대한 제1 요청 작업에 대한 권한 인가 여부를 확인하여 생성된 상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 상기 인증 서버로부터 수신하고, 상기 인증 서버로, 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한을 인가하는 요청을 전송하며, 상기 인증 서버에서 관리하는 권한 인가 리스트로부터 확인하여 생성된 상기 제1 요청 작업에 대한 권한을 인가하는 요청에 대한 성공 신호를 수신하고, 상기 성공 신호에 의해 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한이 있는 것으로 판단되는 경우, 상기 제1 디바이스로 제1 요청 작업이 수행되도록 하는 명령 신호를 IoT 플랫폼 서버로 전송할 수 있다. According to embodiments of the present disclosure, a processor and a communication unit are included, and the processor receives a task request signal for performing a first requested task from a first terminal to a first device, and responds to the task request signal. , Transmits a verification request of the first terminal for the operation request signal to an authentication server, and the authentication server uses the token of the first terminal included in the verification request to determine the account of the first terminal and the first terminal. For the terminal, a success signal for a verification request for verifying a token of the first terminal generated by checking whether permission is granted for a first requested operation for the first device is received from the authentication server, and the authentication server In response to the request for authorizing the first requested job, a request for authorizing the first requested job is transmitted to the first terminal, and the request for authorizing the first requested job is generated by checking from the authorization list managed by the authentication server. When a success signal for the first requested operation is received and it is determined that the first terminal has authority for the first requested operation based on the success signal, a command signal for performing the first requested operation is transmitted to the first device to the IoT platform. can be sent to the server.

본 개시의 실시예들에 따르면, 프로세서 및 통신부를 포함하고, 상기 프로세서가, IoT 포털 서버로부터 제2 단말기에서 요청된 제2 디바이스로 제2 요청 작업이 수행되도록 하는 명령 신호를 수신하고, 상기 명령 신호에 포함된 토큰에 대한 검증 요청 신호를 인증 서버로 전송하며, 상기 인증 서버에서, 상기 검증 요청 신호에 포함된 토큰을 이용하여 확인된 상기 토큰이 검증된 것인지 여부에 대한 성공 응답 신호를 수신하도록 하며, 상기 성공 응답 신호에 응답하여, 상기 명령 신호를 분석하여 처리하고자 하는 자원 경로 정보를 추출하고, 상기 토큰으로 상기 자원 경로 정보에 대한 권한이 있는지 여부를 인증 서버로부터 요청하고, 상기 인증 서버로부터 상기 토큰으로 상기 자원 경로 정보에 대한 권한 유무의 성공 응답을 수신하고, 상기 성공 응답 및 상기 ACP 필드를 이용하여 상기 명령 신호의 권한 허용 범위를 포함하는지 여부를 판단하며, 상기 명령 신호의 권한 허용 범위에 대한 권한이 인가된 경우, 상기 제2 요청 작업에 대한 제2 명령 신호를 생성하여 처리할 수 있다. According to embodiments of the present disclosure, it includes a processor and a communication unit, and the processor receives a command signal from an IoT portal server to a second device requested by a second terminal to perform a second request operation, and the command To transmit a verification request signal for the token included in the signal to an authentication server, and to receive a success response signal indicating whether the token verified by using the token included in the verification request signal has been verified in the verification server. and, in response to the success response signal, extracts resource path information to be processed by analyzing the command signal, requests from an authentication server whether or not there is authority for the resource path information with the token, and obtains information from the authentication server. Receiving a success response of whether or not the resource path information has authority with the token, using the success response and the ACP field, determining whether or not the authority permission range of the command signal is included, and the authority permission range of the command signal When the authority for is authorized, a second command signal for the second requested task may be generated and processed.

상기 프로세서가, 상기 제2 단말기의 계정 아이디를 상기 인증 서버로 요청하여 상기 제2 단말기의 계정에 대한 검증 여부를 확인하고, 상기 제2 단말기에서 요청한 제2 요청 작업에 대한 권한 유무를 상기 인증 서버로부터 확인할 수 있다. The processor requests the account ID of the second terminal to the authentication server, checks whether or not the account of the second terminal is verified, and determines whether or not there is authority for the second requested operation requested by the second terminal to the authentication server. can be checked from

상기 프로세서가, 상기 제2 요청 작업에 대한 제2 명령 신호에 따라, 제2 디바이스에서 상기 제2 요청 작업이 수행되도록 처리할 수 있다. The processor may process the second requested task to be performed in a second device according to a second command signal for the second requested task.

본 발명의 실시예에 따른 컴퓨터 프로그램은 컴퓨터를 이용하여 본 발명의 실시예에 따른 방법 중 어느 하나의 방법을 실행시키기 위하여 매체에 저장될 수 있다. A computer program according to an embodiment of the present invention may be stored in a medium to execute any one of the methods according to an embodiment of the present invention using a computer.

이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체가 더 제공된다. In addition to this, another method for implementing the present invention, another system, and a computer readable recording medium recording a computer program for executing the method are further provided.

전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해 질 것이다. Other aspects, features and advantages other than those described above will become apparent from the following drawings, claims and detailed description of the invention.

본 발명에 따르면, ACP 필드의 데이터를 최소화할 수 있으며, 인증 서버를 이용하여 IoT 플랫폼 데이터를 그룹 별로 제공하는 IoT 포털 서버, IoT 플랫폼 서버, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법, 및 상기 방법을 실행하기 위한 컴퓨터 프로그램을 제공할 수 있다. According to the present invention, the data of the ACP field can be minimized, and the IoT portal server that provides IoT platform data by group using the authentication server, the IoT platform server, and the token obtained through the authentication server and the ACP data field are used. A method for managing authority and a computer program for executing the method may be provided.

도 1은 본 개시의 일 실시예에 따른 권한 관리 시스템(1)의 네트워크 환경에 대한 도면이다.
도 2는 본 개시의 다른 실시예들에 따른 권한 관리 시스템(1’) 네트워크 환경에 대한 도면이다.
도 3은 본 개시의 실시예들에 따른, IoT 포털 서버(100)의 블록도이다.
도 4는 본 개시의 실시예들에 따른 IoT 플랫폼 서버(200)의 블록도이다.
도 5는 본 개시의 실시예들에 따른 권한 관리 방법의 흐름도이다.
도 6은 본 개시의 실시예들에 따른, IoT 포털 서버에서 인증 서버를 통해 권한을 부여 받는 방법의 흐름도이다.
도 7은 본 개시의 실시예들에 따른 IoT 플랫폼 서버에서 ACP를 이용하여 리소스에 대한 요청 작업을 수행하는 방법의 흐름도이다.
도 8은 본 개시의 실시예에 따른 인증 서버에서, 토큰의 검증 여부를 판단하는 방법의 흐름도이다.
도 9는 본 개시의 실시예들에 따른 인증 서버에서 검증된 토큰에 대해서 권한 인가 여부를 판단하는 방법의 흐름도이다.
도 10은 본 개시의 실시예에서, 인증 서버에서 계정 아이디에 대해서 권한을 추가하는 과정을 설명하는 흐름도이다.
1 is a diagram of a network environment of a rights management system 1 according to an embodiment of the present disclosure.
2 is a diagram of a rights management system 1' network environment according to other embodiments of the present disclosure.
3 is a block diagram of an IoT portal server 100 according to embodiments of the present disclosure.
4 is a block diagram of an IoT platform server 200 according to embodiments of the present disclosure.
5 is a flowchart of a rights management method according to embodiments of the present disclosure.
6 is a flowchart of a method for receiving authorization through an authentication server in an IoT portal server according to embodiments of the present disclosure.
7 is a flowchart of a method of performing a request operation for a resource using an ACP in an IoT platform server according to embodiments of the present disclosure.
8 is a flowchart of a method of determining whether a token is verified in an authentication server according to an embodiment of the present disclosure.
9 is a flowchart of a method of determining whether an authority is authorized for a verified token in an authentication server according to embodiments of the present disclosure.
10 is a flowchart illustrating a process of adding authority to an account ID in an authentication server according to an embodiment of the present disclosure.

이하 첨부된 도면들에 도시된 본 발명에 관한 실시예를 참조하여 본 발명의 구성 및 작용을 상세히 설명한다.Hereinafter, the configuration and operation of the present invention will be described in detail with reference to embodiments of the present invention shown in the accompanying drawings.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 본 발명의 효과 및 특징, 그리고 그것들을 달성하는 방법은 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 다양한 형태로 구현될 수 있다. Since the present invention can apply various transformations and have various embodiments, specific embodiments will be illustrated in the drawings and described in detail in the detailed description. Effects and features of the present invention, and methods for achieving them will become clear with reference to the embodiments described later in detail together with the drawings. However, the present invention is not limited to the embodiments disclosed below and may be implemented in various forms.

이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 하며, 도면을 참조하여 설명할 때 동일하거나 대응하는 구성 요소는 동일한 도면부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, and when describing with reference to the drawings, the same or corresponding components are assigned the same reference numerals, and overlapping descriptions thereof will be omitted. .

본 명세서에서 “학습”, “러닝” 등의 용어는 인간의 교육 활동과 같은 정신적 작용을 지칭하도록 의도된 것이 아닌 절차에 따른 컴퓨팅(computing)을 통하여 기계 학습(machine learning)을 수행함을 일컫는 용어로 해석한다.In this specification, terms such as “learning” and “learning” are terms that refer to performing machine learning through computation according to procedures, which are not intended to refer to mental operations such as human educational activities. interpret

이하의 실시예에서, 제1, 제2 등의 용어는 한정적인 의미가 아니라 하나의 구성 요소를 다른 구성 요소와 구별하는 목적으로 사용되었다. In the following embodiments, terms such as first and second are used for the purpose of distinguishing one component from another component without limiting meaning.

이하의 실시예에서, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. In the following examples, expressions in the singular number include plural expressions unless the context clearly dictates otherwise.

이하의 실시예에서, 포함하다 또는 가지다 등의 용어는 명세서상에 기재된 특징, 또는 구성요소가 존재함을 의미하는 것이고, 하나 이상의 다른 특징들 또는 구성요소가 부가될 가능성을 미리 배제하는 것은 아니다. In the following embodiments, terms such as include or have mean that features or components described in the specification exist, and do not preclude the possibility that one or more other features or components may be added.

도면에서는 설명의 편의를 위하여 구성 요소들이 그 크기가 과장 또는 축소될 수 있다. 예컨대, 도면에서 나타난 각 구성의 크기 및 두께는 설명의 편의를 위해 임의로 나타내었으므로, 본 발명이 반드시 도시된 바에 한정되지 않는다. In the drawings, the size of components may be exaggerated or reduced for convenience of description. For example, since the size and thickness of each component shown in the drawings are arbitrarily shown for convenience of description, the present invention is not necessarily limited to the illustrated bar.

어떤 실시예가 달리 구현 가능한 경우에 특정한 공정 순서는 설명되는 순서와 다르게 수행될 수도 있다. 예를 들어, 연속하여 설명되는 두 공정이 실질적으로 동시에 수행될 수도 있고, 설명되는 순서와 반대의 순서로 진행될 수 있다.When an embodiment is otherwise implementable, a specific process sequence may be performed differently from the described sequence. For example, two processes described in succession may be performed substantially simultaneously, or may be performed in an order reverse to the order described.

여기서, 토큰은 권한과 대응하여 생성되는 데이터를 말한다. 본 개시의 실시예에 따르면, IoT 플랫폼 또는 자원에 접근하기 위해서는 토큰이 필요하며, 인증 서버에서 토큰의 발행과 관련된 과정을 수행한다. Here, the token refers to data generated in correspondence with authority. According to an embodiment of the present disclosure, a token is required to access an IoT platform or resource, and the authentication server performs a process related to issuance of the token.

여기서, 앱은 소프트웨어로 구현된 프로그램의 일종으로, 어플리케이션의 줄임말이다. Here, an app is a kind of program implemented in software and is an abbreviation for application.

여기서, IoT는 사물인터넷(Internet of Things)으로, 복수의 디바이스들을 연결하여 제어하는 것을 말한다. Here, the Internet of Things (IoT) refers to connecting and controlling a plurality of devices.

여기서, 계정은 시스템에서 접속한 사용자를 관리하기 위해 생성하는 것으로, 시스템에서 사용자와 대응하여 사용될 수 있다. 계정은 아이디로 구별될 수 있다. 본 개시의 실시예들에 따르면, 계정들은, 그룹으로 그룹핑되어 관리될 수 있다. 그룹에 대한 권한 인가 리스트를 통해, 그룹에 속하는 계정의 권한 인가 리스트가 생성될 수 있다. 계정의 권한은 그룹의 권한을 모두 포함하지만, 그룹의 권한에 포함되지 않은 권한을 가질 수 있다. Here, an account is created to manage users accessed by the system, and can be used in correspondence with users in the system. Accounts can be distinguished by ID. According to embodiments of the present disclosure, accounts may be grouped and managed. A permission authorization list of an account belonging to the group may be generated through the permission authorization list for the group. The privileges of the account include all privileges of the group, but may have privileges not included in the privileges of the group.

여기서, 자원은 시스템에서 제어하는 디바이스를 말하며, 온도, 습도, 움직임 등을 감지하는 센서, 동작 여부를 확인하는 장치, 전자레인지, 세탁기, TV, 공기청정기, 에어컨, 제습기, 환풍기 등의 전자장치, 스탠드, 조명, 블라인드 등의 장치 등을 포함할 수 있으며, 이에 한정되지 않고 다양한 장치들을 포함할 수 있다. Here, the resources refer to devices controlled by the system, such as sensors for detecting temperature, humidity, movement, etc., devices for checking operation, electronic devices such as microwave ovens, washing machines, TVs, air purifiers, air conditioners, dehumidifiers, ventilators, It may include devices such as stands, lights, and blinds, and may include various devices without being limited thereto.

도 1은 본 개시의 일 실시예에 따른 권한 관리 시스템(1)의 네트워크 환경에 대한 도면이다. 1 is a diagram of a network environment of a rights management system 1 according to an embodiment of the present disclosure.

권한 관리 시스템(1)은 IoT 포털 서버(10), IoT 플랫폼 서버(20), 및 인증 서버(30)를 포함할 수 있다. The rights management system 1 may include an IoT portal server 10, an IoT platform server 20, and an authentication server 30.

IoT 포털 서버(10)는 디바이스의 권한 정보를 저장 관리할 수 있다. IoT 포털 서버(10)에는 디바이스의 정보, IoT 플랫폼의 정보, 인증 서버의 정보를 저장할 수 있다. IoT 포털 서버(10)는 전기적으로 연결되어 제어하는 복수의 디바이스들의 식별 코드, 디바이스들로 전송되는 제어 신호에 대한 규칙, 디바이스들에서 제어되는 정보 등을 저장할 수 있다. IoT 포털 서버(10)는 하나 이상의 플랫폼에 대한 정보를 포함할 수 있다. 각 플랫폼은 정해진 디바이스들을 제어하도록 구현될 수 있다. 인증 서버의 정보는, 인증 서버로 접근하기 위해 필요한 정보를 포함할 수 있다. The IoT portal server 10 may store and manage device authority information. The IoT portal server 10 may store device information, IoT platform information, and authentication server information. The IoT portal server 10 may store identification codes of a plurality of electrically connected and controlled devices, rules for control signals transmitted to the devices, information controlled by the devices, and the like. The IoT portal server 10 may include information about one or more platforms. Each platform can be implemented to control certain devices. Information of the authentication server may include information required to access the authentication server.

IoT 포털 서버(10)는 디바이스와의 관계 정보를 소정의 데이터 셋트, 예를 들어, ACP의 데이터 필드로 설정하며, 권한 인가하는데 이용되는 토큰을 제공할 수 있다. 여기서, ACP는 접근 제어 정책(Access Control Policy)에 대한 것으로 플랫폼 서버에 저장되는 데이터 필드를 말한다. 본 개시의 실시예에 따르면, ACP 데이터 필드로 접근할 때의 아이디를 인증 서버에서 관리하여, 검증된 토큰에 대한 정보를 전송한 이후에, ACP ID를 획득할 수 있다. 이때, 하나 이상의 계정 아이디들은 동일한 권한을 가지는 경우에 하나의 ACP ID로 변환될 수 있다. 권한에 따라서 ACP ID로 변환되기 때문에, 모든 계정에 대해서 ACP ID가 할당될 필요가 없으므로 ACP 데이터 용량이 더 적게 필요할 수 있다. The IoT portal server 10 may set relation information with a device as a data field of a predetermined data set, for example, an ACP, and may provide a token used for authorizing authority. Here, ACP refers to an access control policy and refers to a data field stored in the platform server. According to an embodiment of the present disclosure, an ID when accessing an ACP data field is managed by an authentication server, and after information on a verified token is transmitted, the ACP ID may be obtained. At this time, one or more account IDs may be converted into one ACP ID when they have the same authority. Since the ACP ID is converted according to the authority, the ACP ID does not need to be allocated for all accounts, so the ACP data capacity may be reduced.

IoT 포털 서버(10)는 접속한 디바이스에게 권한 인가와 관련된 데이터 및 토큰을 제공할 수 있다. 토큰은 인증 서버(30)에서 발행하여 등록된 것일 수 있다. The IoT portal server 10 may provide data and tokens related to authority authorization to the connected device. The token may be issued and registered by the authentication server 30 .

IoT 포털 서버(10)는 하나 이상의 IoT 플랫폼을 관리하는 기능을 수행하며, IoT 플랫폼 서버(20)의 동작을 모두 수행할 수 있도록 구현될 수 있다. The IoT portal server 10 performs a function of managing one or more IoT platforms, and may be implemented to perform all operations of the IoT platform server 20 .

IoT 플랫폼 서버(20)는 IoT 포털 서버(10)에서 원하는 디바이스 및 권한 인가 데이터를 파악하여 제공할 수 있다. IoT 플랫폼 서버(20)는 사용자 단말이 접속하여 다른 자원들을 제어하는 요청 신호를 처리하도록 구현될 수 있다. IoT 플랫폼 서버(20)는 계정 아이디의 권한 인가 여부를 판단하기 전에, 검증된 토큰을 획득하는 과정을 수행하게 된다. The IoT platform server 20 may identify and provide desired devices and authorization data from the IoT portal server 10 . The IoT platform server 20 may be implemented to process a request signal through which a user terminal accesses and controls other resources. The IoT platform server 20 performs a process of acquiring a verified token before determining whether the account ID is authorized.

IoT 포털 서버(10) 또는 IoT 플랫폼 서버(20)는 인증 서버(30)로 권한 인가에 대해서 요청하는 신호를 생성하여 전송할 수 있다. IoT 포털 서버(10) 또는 IoT 플랫폼 서버(20)는 인증 서버(30)로 사용자 계정의 검증 여부를 요청하는 신호를 생성하여 전송할 수 있다. 사용자 계정의 검증 여부는 계정 아이디에 대응하는 토큰의 유무로 확인할 수 있다. IoT 포털 서버(10) 또는 IoT 플랫폼 서버(20)는 인증 서버(30)로 사용자 계정에 대한 권한 인가 여부에 대해서 요청하는 신호를 생성하여 전송할 수 있다. 인증 서버(30)는 계정 아이디에 대한 권한 인가 리스트를 생성하여, 이를 기초로 계정 아이디에 대한 권한 유무를 판단하고, 권한이 없는 것으로 판단된 경우에는, 권한을 새롭게 인가할 수 있다. 이때, 권한은, 플랫폼 단위로, 디바이스 단위로, 앱 단위로 설정될 수 있다. 플랫폼은 디바이스 또는 앱의 상위 개념으로, 플랫폼에 대해서 권한이 있는 계정 아이디는, 플랫폼에 속하는 하위 디바이스들, 하위 앱들에 대해서는 권한이 있는 것으로 설정될 수 있다. The IoT portal server 10 or the IoT platform server 20 may generate and transmit a signal requesting authorization to the authentication server 30 . The IoT portal server 10 or the IoT platform server 20 may generate and transmit a signal requesting verification of a user account to the authentication server 30 . Whether or not the user account is verified can be confirmed by the presence or absence of a token corresponding to the account ID. The IoT portal server 10 or the IoT platform server 20 may generate and transmit a signal requesting permission for a user account to the authentication server 30 . The authentication server 30 may create a permission authorization list for the account ID, determine whether or not there is permission for the account ID based on this, and newly authorize the permission when it is determined that there is no permission. In this case, permission may be set in units of platforms, units of devices, and units of apps. A platform is a higher level concept of a device or an app, and an account ID having authority for the platform may be set as having authority for lower devices and lower apps belonging to the platform.

IoT 포털 서버(10) 또는 IoT 플랫폼 서버(20)는 인증 서버(30)를 통해 리소스에 접근할 수 있는 인증 과정을 수행할 수 있다. The IoT portal server 10 or the IoT platform server 20 may perform an authentication process for accessing resources through the authentication server 30 .

IoT 포털 서버(10) 또는 IoT 플랫폼 서버(20)는 ACP 데이터 필드를 통해서 인증을 요청한 사용자 또는 단말기의 권한 정보를 확인할 수 있다. 이때, 권한을 확인하는 방법은, ACP 필드에 요청한 계정 아이디를 기록하고, 이를 비교함으로써, 권한 유무를 확인할 수 있다. The IoT portal server 10 or the IoT platform server 20 may check authority information of a user or terminal that has requested authentication through an ACP data field. At this time, in the method of checking authority, the presence or absence of authority can be confirmed by recording the requested account ID in the ACP field and comparing it.

인증 서버(30)는 IoT 포털 서버(10)로부터의 토큰 생성 요청에 대응하여, 계정 아이디와 대응한 토큰을 생성할 수 있다. 인증 서버(30)는 디바이스에 접근할 수 있는 권한의 유무를 확인하여 IoT 포털 서버(10) 또는 할 수 있다. 요청된 권한이 없는 경우에는, 인증 서버(30)는 요청한 권한 정보를 권한 인가 리스트에 추가할 수 있다.The authentication server 30 may generate a token corresponding to an account ID in response to a token generation request from the IoT portal server 10 . The authentication server 30 may check the presence or absence of authority to access the device and perform the IoT portal server 10 or the like. If there is no requested authority, the authentication server 30 may add the requested authority information to the authority authorization list.

도 2는 본 개시의 다른 실시예들에 따른 권한 관리 시스템(1’) 네트워크 환경에 대한 도면이다.2 is a diagram of a rights management system 1' network environment according to other embodiments of the present disclosure.

권한 관리 시스템(1’)은 제1 IoT 디바이스(51), 제2 IoT 디바이스(52), … , 제n IoT 디바이스(5n), 관리자 단말(61), 사용자 단말(62)를 더 포함할 수 있다. The authority management system 1' includes a first IoT device 51, a second IoT device 52, ... , an nth IoT device 5n, a manager terminal 61, and a user terminal 62 may be further included.

관리자 단말(61)는 IoT 플랫폼 서버(20)에 접속하여 제1 IoT 디바이스(51), 제2 IoT 디바이스(52), … , 제n IoT 디바이스(5n)에 대한 작업 요청을 전송할 수 있다. IoT 플랫폼 서버(20)는 IoT 포털 서버(10)를 통해 인증 서버(30)에 접속하여 관리자 단말(61)의 접근 권한 유무에 대해서 확인할 수 있다. 접근 권한이 있고, 접근 권한의 범위가 적절한 경우에는, 관리자 단말(61)의 작업 요청이 처리되도록 할 수 있다. The manager terminal 61 accesses the IoT platform server 20 and connects the first IoT device 51, the second IoT device 52, ... , a task request for the nth IoT device 5n may be transmitted. The IoT platform server 20 may access the authentication server 30 through the IoT portal server 10 and check whether the manager terminal 61 has access rights. When there is an access right and the range of the access right is appropriate, the work request of the manager terminal 61 can be processed.

사용자 단말(62)는 IoT 플랫폼 서버(20)에 접속하여 제1 IoT 디바이스(51), 제2 IoT 디바이스(52), … , 제n IoT 디바이스(5n)에 대한 작업 요청을 전송할 수 있다. IoT 플랫폼 서버(20)는 IoT 포털 서버(10)를 통해 인증 서버(30)에 접속하여 사용자 단말(62)의 접근 권한 유무에 대해서 확인할 수 있다. 접근 권한이 있고, 접근 권한의 범위가 적절한 경우에는, 관리자 단말(61)의 작업 요청이 처리되도록 할 수 있다. The user terminal 62 accesses the IoT platform server 20, and the first IoT device 51, the second IoT device 52, ... , a task request for the nth IoT device 5n may be transmitted. The IoT platform server 20 may access the authentication server 30 through the IoT portal server 10 and check whether the user terminal 62 has access rights. When there is an access right and the range of the access right is appropriate, the work request of the manager terminal 61 can be processed.

도 3은 본 개시의 실시예들에 따른, IoT 포털 서버(100)의 블록도이다. 3 is a block diagram of an IoT portal server 100 according to embodiments of the present disclosure.

통신부(110)는 다양한 유형의 통신 방식에 따라 다양한 유형의 외부 장치나 서버와 통신할 수 있다. 일 장치(100)의 통신부(110)는 네트워크에 의해 다른 장치(20, 30, 51, 52, 53, 61, 62)의 통신부에 연결되어 서로 데이터를 주고받을 수 있다.The communication unit 110 may communicate with various types of external devices or servers according to various types of communication methods. The communication unit 110 of one device 100 is connected to the communication units of the other devices 20, 30, 51, 52, 53, 61, and 62 through a network to exchange data with each other.

프로세서(120)는 메모리(130)에 저장된 각종 프로그램을 이용하여 각 메모리를 구비하는 각 장치(100)를 전반적으로 제어하는 동작을 수행할 수 있다. 프로세서(220)는 마이크로프로세서(Microprocessor), 중앙처리장치(Central Processing Unit: CPU), 프로세서 코어(Processor Core), 멀티프로세서(Multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 등의 처리 장치를 포함할 수 있으나, 본 발명은 이에 한정되지 않는다.The processor 120 may perform an operation of generally controlling each device 100 having each memory using various programs stored in the memory 130 . The processor 220 includes a microprocessor, a central processing unit (CPU), a processor core, a multiprocessor, an application-specific integrated circuit (ASIC), and a field programmable gate array (FPGA). ), but the present invention is not limited thereto.

메모리(130)는 각 메모리를 구비하는 각 장치(100) 또는 서버(200, 30)가 처리하는 데이터를 일시적 또는 영구적으로 저장할 수 있다. 메모리(130)는 RAM(Random Access Memory), ROM(Read Only Memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(Permanent Mass Storage Device)를 포함할 수 있으나, 본 발명이 이에 한정되는 것은 아니다.The memory 130 may temporarily or permanently store data processed by each device 100 or the servers 200 and 30 having each memory. The memory 130 may include a random access memory (RAM), a read only memory (ROM), and a permanent mass storage device such as a disk drive, but the present invention is not limited thereto.

도 3에 도시된 것과 같은 장치(100)는 프로세서(120)의 처리 또는 제어를 위한 프로그램 등, 전반의 동작을 위한 다양한 데이터를 저장한 저장 매체(미도시)를 더 포함할 수 있다. 저장 매체는 장치(100)에서 구동되는 다수의 응용 프로그램(application program 또는 어플리케이션(application)), 서버(200, 30)의 동작을 위한 데이터들, 그리고 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 장치(100)의 기본적인 기능을 위하여 출고 당시부터 장치(100) 상에 존재할 수 있다. 응용 프로그램은, 저장 매체에 저장되고, 프로세서(120)에 의하여 장치(100)의 동작(또는 기능)을 수행하도록 구동될 수 있다.The apparatus 100 as shown in FIG. 3 may further include a storage medium (not shown) storing various data for overall operations, such as a program for processing or controlling the processor 120 . The storage medium may store a plurality of application programs (application programs or applications) running in the device 100, data for operation of the servers 200 and 30, and commands. At least some of these application programs may be downloaded from an external server through wireless communication. In addition, at least some of these application programs may exist on the device 100 from the factory for basic functions of the device 100 . The application program may be stored in a storage medium and driven by the processor 120 to perform an operation (or function) of the device 100 .

권한 관리 시스템과 이에 포함된 각 모듈이나 부(unit)는, 전적으로 하드웨어일 수 있고, 또는 부분적으로 하드웨어이고 부분적으로 소프트웨어인 측면을 가질 수 있다. 예컨대, 권한 관리 시스템과 이에 포함된 각 모듈이나 부(unit)는 특정 형식 및 내용의 데이터를 처리하거나 전자통신 방식으로 주고받기 위한 하드웨어 및 이에 관련된 소프트웨어를 통칭할 수 있다. 본 명세서에서 "부", "모듈", "장치", "단말기", "서버" 또는 "시스템" 등의 용어는 하드웨어 및 해당 하드웨어에 의해 구동되는 소프트웨어의 조합을 지칭하는 것으로 해석될 수 있다. 예컨대, 하드웨어는 CPU 또는 다른 프로세서(processor)를 포함하는 데이터 처리 기기일 수 있다. 또한, 하드웨어에 의해 구동되는 소프트웨어는 실행중인 프로세스, 객체(object), 실행파일(executable file), 실행 스레드(thread of execution), 프로그램(program) 등을 지칭할 수 있다.The rights management system and each module or unit included therein may be entirely hardware, or may have aspects that are part hardware and part software. For example, the rights management system and each module or unit included therein may collectively refer to hardware and related software for processing data of a specific format and content or exchanging data in an electronic communication method. In this specification, terms such as “unit”, “module”, “device”, “terminal”, “server” or “system” may be interpreted as referring to a combination of hardware and software driven by the hardware. For example, the hardware may be a data processing device including a CPU or other processor. Also, software driven by hardware may refer to a running process, an object, an executable file, a thread of execution, a program, and the like.

또한, 권한 관리 시스템을 구성하는 각각의 요소는 반드시 서로 물리적으로 구분되는 별개의 장치를 지칭하는 것으로 한정되는 것은 아니다. 즉, 도 3의 통신부(110), 프로세서(120) 및 메모리(130) 등은 IoT 포털 서버(10)에 의해 수행되는 동작에 따라 기능적으로 구분한 것일 뿐, 반드시 서로 독립적으로 구분되어야 하는 것이 아니다. 물론, 실시예에 따라서는 이들은 서로 물리적으로 구분되는 별개의 장치로 구현되는 것도 가능하다.In addition, each element constituting the rights management system is not necessarily limited to referring to a separate device that is physically separated from each other. That is, the communication unit 110, processor 120, memory 130, etc. of FIG. 3 are only functionally classified according to the operation performed by the IoT portal server 10, and do not necessarily have to be independently distinguished from each other. . Of course, depending on the embodiment, they may be implemented as separate devices that are physically separated from each other.

이하에서는 상술한 것과 같은 구성을 취할 수 있는 권한 관리 시스템의 각 구성요소들 사이의 정보 전송 및 수신 등에 대해, 권한 관리 방법과 함께 설명한다.Hereinafter, information transmission and reception between each component of the rights management system that can take the above configuration will be described along with a rights management method.

도 4는 본 개시의 실시예들에 따른 IoT 플랫폼 서버(200)의 블록도이다. 4 is a block diagram of an IoT platform server 200 according to embodiments of the present disclosure.

통신부(210)은 다양한 유형의 통신 방식에 따라 다양한 유형의 외부 장치나 서버와 통신할 수 있다. 일 장치(200)의 통신부(210)은 네트워크에 의해 다른 장치(200)의 통신부(210)에 연결되어 서로 데이터를 주고받을 수 있다.The communication unit 210 may communicate with various types of external devices or servers according to various types of communication methods. The communication unit 210 of one device 200 is connected to the communication unit 210 of another device 200 through a network to exchange data with each other.

프로세서(220)는 메모리(230)에 저장된 각종 프로그램을 이용하여 각 메모리를 구비하는 각 장치(200) 또는 서버(100, 30)를 전반적으로 제어하는 동작을 수행할 수 있다. 프로세서(220)는 마이크로프로세서(Microprocessor), 중앙처리장치(Central Processing Unit: CPU), 프로세서 코어(Processor Core), 멀티프로세서(Multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 등의 처리 장치를 포함할 수 있으나, 본 발명은 이에 한정되지 않는다.The processor 220 may perform an operation to generally control each device 200 or servers 100 and 30 having each memory using various programs stored in the memory 230 . The processor 220 includes a microprocessor, a central processing unit (CPU), a processor core, a multiprocessor, an application-specific integrated circuit (ASIC), and a field programmable gate array (FPGA). ), but the present invention is not limited thereto.

메모리(230)는 각 메모리를 구비하는 각 장치(200) 또는 서버(100, 30)가 처리하는 데이터를 일시적 또는 영구적으로 저장할 수 있다. 메모리(230)는 RAM(Random Access Memory), ROM(Read Only Memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(Permanent Mass Storage Device)를 포함할 수 있으나, 본 발명이 이에 한정되는 것은 아니다.The memory 230 may temporarily or permanently store data processed by each device 200 or the servers 100 and 30 having each memory. The memory 230 may include a random access memory (RAM), a read only memory (ROM), and a permanent mass storage device such as a disk drive, but the present invention is not limited thereto.

도 4에 도시된 것과 같은 장치(200)는 프로세서(220)의 처리 또는 제어를 위한 프로그램 등, 전반의 동작을 위한 다양한 데이터를 저장한 저장 매체(미도시)를 더 포함할 수 있다. 저장 매체는 장치(200)에서 구동되는 다수의 응용 프로그램(application program 또는 어플리케이션(application)), 서버(40, 50, 60, 80)의 동작을 위한 데이터들, 그리고 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 장치(200)의 기본적인 기능을 위하여 출고 당시부터 장치(200) 상에 존재할 수 있다. 응용 프로그램은, 저장 매체에 저장되고, 프로세서(220)에 의하여 장치(200)의 동작(또는 기능)을 수행하도록 구동될 수 있다.The apparatus 200 as shown in FIG. 4 may further include a storage medium (not shown) storing various data for overall operations, such as a program for processing or controlling the processor 220 . The storage medium may store a plurality of application programs (application programs or applications) running in the device 200, data for operation of the servers 40, 50, 60, and 80, and commands. At least some of these application programs may be downloaded from an external server through wireless communication. In addition, at least some of these application programs may exist on the device 200 from the factory for basic functions of the device 200 . The application program may be stored in a storage medium and driven by the processor 220 to perform an operation (or function) of the device 200 .

권한 관리 시스템과 이에 포함된 각 모듈이나 부(unit)는, 전적으로 하드웨어일 수 있고, 또는 부분적으로 하드웨어이고 부분적으로 소프트웨어인 측면을 가질 수 있다. 예컨대, 권한 관리 시스템과 이에 포함된 각 모듈이나 부(unit)는 특정 형식 및 내용의 데이터를 처리하거나 전자통신 방식으로 주고받기 위한 하드웨어 및 이에 관련된 소프트웨어를 통칭할 수 있다. 본 명세서에서 "부", "모듈", "장치", "단말기", "서버" 또는 "시스템" 등의 용어는 하드웨어 및 해당 하드웨어에 의해 구동되는 소프트웨어의 조합을 지칭하는 것으로 해석될 수 있다. 예컨대, 하드웨어는 CPU 또는 다른 프로세서(processor)를 포함하는 데이터 처리 기기일 수 있다. 또한, 하드웨어에 의해 구동되는 소프트웨어는 실행중인 프로세스, 객체(object), 실행파일(executable file), 실행 스레드(thread of execution), 프로그램(program) 등을 지칭할 수 있다.The rights management system and each module or unit included therein may be entirely hardware, or may have aspects that are part hardware and part software. For example, the rights management system and each module or unit included therein may collectively refer to hardware and related software for processing data of a specific format and content or exchanging data in an electronic communication method. In this specification, terms such as “unit”, “module”, “device”, “terminal”, “server” or “system” may be interpreted as referring to a combination of hardware and software driven by the hardware. For example, the hardware may be a data processing device including a CPU or other processor. Also, software driven by hardware may refer to a running process, an object, an executable file, a thread of execution, a program, and the like.

또한, 권한 관리 시스템을 구성하는 각각의 요소는 반드시 서로 물리적으로 구분되는 별개의 장치를 지칭하는 것으로 한정되는 것은 아니다. 즉, 도 4의 통신부(210), 프로세서(220) 및 메모리(230) 등은 IoT 플랫폼 서버(20)에 의해 수행되는 동작에 따라 기능적으로 구분한 것일 뿐, 반드시 서로 독립적으로 구분되어야 하는 것이 아니다. 물론, 실시예에 따라서는 이들은 서로 물리적으로 구분되는 별개의 장치로 구현되는 것도 가능하다.In addition, each element constituting the rights management system is not necessarily limited to referring to a separate device that is physically separated from each other. That is, the communication unit 210, the processor 220, and the memory 230 of FIG. 4 are only functionally classified according to the operation performed by the IoT platform server 20, and do not necessarily have to be independently distinguished from each other. . Of course, depending on the embodiment, they may be implemented as separate devices that are physically separated from each other.

이하에서는 상술한 것과 같은 구성을 취할 수 있는 권한 관리 시스템의 각 구성요소들 사이의 정보 전송 및 수신 등에 대해, 권한 관리 방법과 함께 설명한다.Hereinafter, information transmission and reception between each component of the rights management system that can take the above configuration will be described along with a rights management method.

도 5는 본 개시의 실시예들에 따른 권한 관리 방법의 흐름도이다. 5 is a flowchart of a rights management method according to embodiments of the present disclosure.

S10에서는 권한 관리 시스템은 단말기로부터 디바이스에 대한 작업 요청을 수신하면, 단말기에 대한 검증을 수행할 수 있다. In S10, the rights management system may perform verification on the terminal upon receiving a request for a device operation from the terminal.

S20에서는, 권한 관리 시스템은 단말기의 계정 아이디에 대응하는 토큰을 검증할 수 있다. S25에서는, 권한 관리 시스템은, 계정 아이디에 대응하는 토큰이 검증되지 않는 경우, 계정 아이디/토큰을 등록할 수 있다. In S20, the rights management system may verify the token corresponding to the account ID of the terminal. In S25, the rights management system may register the account ID/token when the token corresponding to the account ID is not verified.

S30에서는, 단말기의 계정 아이디에 대응하는 토큰이 검증된 것으로 판단되면, 권한 관리 시스템은 작업 요청에 대한 권한이 있는지 여부를 판단할 수 있다. In S30, if it is determined that the token corresponding to the account ID of the terminal has been verified, the rights management system can determine whether or not there is authority for the job request.

S40에서는, 권한 관리 시스템은, 해당 토큰에 대한 ACP가 있는지 여부를 판단할 수 있다. S45에서는, 권한 관리 시스템은, 토큰에 대한 ACP가 없는 경우, 토큰에 대한 ACP/Group에 등록 시킬 수 있다. In S40, the rights management system may determine whether there is an ACP for the corresponding token. In S45, if there is no ACP for the token, the rights management system can register the ACP/Group for the token.

S50에서는, 권한 관리 시스템은 ACP에 계정 아이디를 매핑하여 저장할 수 있다. In S50, the rights management system may map and store the account ID to the ACP.

도 6은 본 개시의 실시예들에 따른, IoT 포털 서버에서 인증 서버를 통해 권한을 부여 받는 방법의 흐름도이다. 6 is a flowchart of a method for receiving authorization through an authentication server in an IoT portal server according to embodiments of the present disclosure.

S110에서는 IoT 포털 서버(100)가 제1 단말기로부터 제1 디바이스로 제1 요청 작업을 수행하도록 하는 제1 작업 요청 신호를 수신할 수 있다. In S110, the IoT portal server 100 may receive a first task request signal for performing a first requested task from the first terminal to the first device.

S120에서는, IoT 포털 서버(100)가 제1 작업 요청에 대응하여, 인증 서버로 제1 단말기의 검증 요청을 전송할 수 있다. IoT 포털 서버(100)는 인증 서버와 네트워크로 연결되어 네트워크 망을 통해 검증 요청을 전송할 수 있다. In S120, the IoT portal server 100 may transmit a verification request of the first terminal to the authentication server in response to the first task request. The IoT portal server 100 may be connected to the authentication server through a network and transmit a verification request through the network.

S130에서는, IoT 포털 서버(100)가 인증 서버에서 검증 요청에 포함된 제1 단말기의 토큰을 이용하여 제1 단말기의 계정 아이디를 확인하여 생성된 제1 단말기의 토큰에 대한 검증 정보를 포함하는, 제1 단말기의 검증 요청에 대한 성공 신호를 인증 서버로부터 수신할 수 있다. In S130, the IoT portal server 100 includes verification information for the token of the first terminal generated by checking the account ID of the first terminal using the token of the first terminal included in the verification request in the authentication server. A success signal for the verification request of the first terminal may be received from the verification server.

인증 서버는 제1 단말기의 계정 아이디에 대한 토큰이 있는지 여부를 판단하고 제1 단말기의 토큰이 있는 경우, 토큰이 검증된 것으로 판단할 수 있다. The authentication server may determine whether there is a token for the account ID of the first terminal, and if there is a token of the first terminal, it may be determined that the token is verified.

S140에서는, IoT 포털 서버(100)가 제1 요청 작업에 대한 권한 인가를 요청하는 신호를 인증 서버로 전송할 수 있다.In S140, the IoT portal server 100 may transmit a signal requesting permission for the first requested task to the authentication server.

S150에서는, IoT 포털 서버(100)가 인증 서버로부터 권한 인가에 대한 완료 신호를 수신할 수 있다. In S150, the IoT portal server 100 may receive a completion signal for authorization from the authentication server.

S160에서는, IoT 포털 서버(100)가 제1 요청 작업에 대한 명령 신호를 생성하여 IoT 플랫폼 서버를 통해 제1 디바이스로 전송할 수 있다. In S160, the IoT portal server 100 may generate a command signal for the first requested task and transmit it to the first device through the IoT platform server.

도 7은 본 개시의 실시예들에 따른 IoT 플랫폼 서버에서 ACP를 이용하여 리소스에 대한 요청 작업을 수행하는 방법의 흐름도이다. 7 is a flowchart of a method of performing a request operation for a resource using an ACP in an IoT platform server according to embodiments of the present disclosure.

S210에서는, IoT 플랫폼 서버(200)는 제2 단말기에서 요청된 제2 디바이스로 제2 요청 작업이 수행되도록 하는 명령 신호를 수신할 수 있다. In S210, the IoT platform server 200 may receive a command signal for performing a second requested operation to the second device requested from the second terminal.

S220에서는, IoT 플랫폼 서버(200)는 명령 신호에 포함된 토큰에 대한 검증 요청 신호를 인증 서버로 전송할 수 있다. In S220, the IoT platform server 200 may transmit a verification request signal for the token included in the command signal to the authentication server.

S230에서는, IoT 플랫폼 서버(200)는 검증 요청 신호에 포함된 토큰을 이용하여 확인된 토큰이 검증된 것인지 여부에 대한 성공 응답 신호를 인증 서버로부터 수신할 수 있다. In S230, the IoT platform server 200 may receive a success response signal regarding whether the verified token has been verified using the token included in the verification request signal from the authentication server.

S240에서는, IoT 플랫폼 서버(200)는 토큰이 검증된 것인 성공 응답 신호를 수신하게 되면, 명령 신호를 분석하여 처리하고자 하는 자원 경로 정보를 추출할 수 있다. In S240, when the IoT platform server 200 receives a success response signal that the token is verified, it may extract resource path information to be processed by analyzing the command signal.

S250에서는, IoT 플랫폼 서버(200)는 제2 단말기의 계정 아이디에 대해서, 자원 경로 정보에 대한 권한이 있는지 여부를 인증 서버로 요청할 수 있다. In S250, the IoT platform server 200 may request, to the authentication server, whether or not there is authority for resource path information with respect to the account ID of the second terminal.

S260에서는, IoT 플랫폼 서버(200)는 인증 서버로부터 제2 단말기의 계정 아이디에 대해서, 자원 경로 정보에 대한 권한이 있다는 성공 응답 신호를 수신할 수 있다. 성공 응답 신호는 제2 단말기와 관련된 ACP-ID를 포함할 수 있다. In S260, the IoT platform server 200 may receive a success response signal indicating that the resource path information is authorized for the account ID of the second terminal from the authentication server. The success response signal may include an ACP-ID associated with the second terminal.

S270에서는, IoT 플랫폼 서버(200)는 성공 응답 신호가 수신되면, 제2 요청 작업이 ACP에 허용된 동작 범위에 속하는 것인지 여부를 판단할 수 있다. IoT 플랫폼 서버(200)는 ACP-ID를 이용하여 제2 요청 작업이 ACP에 허용된 동작 범위에 속하는 것인지 여부를 판단할 수 있다.In S270, when the success response signal is received, the IoT platform server 200 may determine whether the second requested task belongs to an operating range permitted by the ACP. The IoT platform server 200 may use the ACP-ID to determine whether the second requested task falls within the range of operations allowed in the ACP.

S280에서는, IoT 플랫폼 서버(200)는 ACP 데이터 필드에 의해 허용되는 동작 범위에 속하는 경우에는, 제2 요청 작업에 대한 명령 신호를 생성할 수 있다. IoT 플랫폼 서버(200)는 ACP-ID를 이용하여 제2 단말기의 ACP 데이터 필드에 접근하여 데이터를 판독할 수 있다. In S280, the IoT platform server 200 may generate a command signal for the second requested task when it is within the range of motion permitted by the ACP data field. The IoT platform server 200 may read data by accessing the ACP data field of the second terminal using the ACP-ID.

도 8은 본 개시의 실시예에 따른 인증 서버에서, 토큰의 검증 여부를 판단하는 방법의 흐름도이다. 8 is a flowchart of a method of determining whether a token is verified in an authentication server according to an embodiment of the present disclosure.

S310에서는, 인증 서버는 수신된 요청자의 토큰에 대한 검증을 요청하는 신호를 수신할 수 있다. 인증 서버는 토큰에 대한 검증을 요청하는 신호를, IoT 포털 서버(100) 또는 IoT 플랫폼 서버(200)로부터 수신할 수 있다. In S310, the authentication server may receive a signal requesting verification of the received token of the requestor. The authentication server may receive a signal requesting verification of the token from the IoT portal server 100 or the IoT platform server 200 .

S320에서는, 인증 서버는 토큰에 대한 검증 작업을 수행한다. In S320, the authentication server performs verification of the token.

S330에서는, 인증 서버는 요청자의 토큰이 검증된 토큰인지 여부를 판단할 수 있다. In S330, the authentication server may determine whether the token of the requestor is a verified token.

S340에서는, 인증 서버는 검증된 토큰에 대해서는 토큰의 검증 여부를 포함하는 응답 신호를 전송할 수 있다. S335에서는, 인증 서버는 토큰이 검증되지 않는 경우에는, 검증 실패 응답 신호를 전송할 있다. In S340, the authentication server may transmit a response signal including whether or not the token is verified for the verified token. In S335, if the token is not verified, the authentication server may transmit a verification failure response signal.

인증 서버는, 검증에 대한 요청 신호를 전송한 IoT 포털 서버(100) 또는 IoT 플랫폼 서버(200)로 검증 여부에 대한 응답 신호를 전송할 수 있다. The authentication server may transmit a response signal regarding whether to verify to the IoT portal server 100 or the IoT platform server 200 that has transmitted the request signal for verification.

이때, 토큰의 검증 여부는, IoT 플랫폼의 도메인에 대응하여 결정될 수 있다. 동일한 토큰은 제1 IoT 플랫폼의 도메인에 대해서는 검증되었고, 제2 IoT 플랫폼의 도메인에 대해서는 검증되지 않을 수 있으나, 이에 한정되지 않는다. At this time, whether to verify the token may be determined in correspondence to the domain of the IoT platform. The same token may be verified for the domain of the first IoT platform and may not be verified for the domain of the second IoT platform, but is not limited thereto.

도 9는 본 개시의 실시예들에 따른 인증 서버에서 검증된 토큰에 대해서 권한 인가 여부를 판단하는 방법의 흐름도이다. 9 is a flowchart of a method of determining whether an authority is authorized for a verified token in an authentication server according to embodiments of the present disclosure.

S410에서는, 인증 서버는, 권한 인가 요청을 수신할 수 있다. 인증 서버는, IoT 포털 서버 또는 IoT 플랫폼 서버로부터 권한 인가를 요청하는 신호를 수신할 수 있다. 권한 인가 요청에는, 권한이 인가되어야 하는 대상에 대한 토큰, 접근하고자 하는 대상 정보(리소스, 자원 경로 정보 등)을 포함할 수 있다.In S410, the authentication server may receive a permission authorization request. The authentication server may receive a signal requesting authorization from the IoT portal server or the IoT platform server. The permission authorization request may include a token for an object to which permission is to be granted and target information (resource, resource path information, etc.) to be accessed.

S420에서는, 인증 서버는 요청에 포함된 토큰을 이용하여 계정 아이디를 확인할 수 있다. In S420, the authentication server may check the account ID using the token included in the request.

S430에서는, 인증 서버는, 계정 아이디의 권한 인가 리스트를 생성하고 초기화 할 수 있다. In S430, the authentication server may create and initialize an authorization list of account IDs.

S440에서는, 인증 서버는, 계정 아이디가 가질 수 있는 권한을 확인하여 계정 아이디에 대한 권한 인가 리스트에 계정 아이디가 가질 수 있는 권한 정보를 추가할 수 있다. In S440, the authentication server may check the authority that the account ID may have and add the authority information that the account ID may have to the authority authorization list for the account ID.

S450에서는, 인증 서버는 추가되지 않은 권한이 있는지 여부를 판단할 수 있다. In S450, the authentication server may determine whether there is an unadded authority.

S460에서는, 인증 서버는 해당 계정 아이디에 대해서 추가되지 않은 권한을 확인하여, 권한 인가 요청에 대한 응답 신호를 전송한다. 이때, IoT 플랫폼에 대해서, 인증 서버는 권한 인가가 요청된 신호에서 요청한 계정 아이디가 자원 경로 정보로 접근하는 것을 허용하며, ACP-ID를 응답 신호로 전송할 수 있다. 인증 서버는, 계정 아이디가 속하는 그룹 정보를 획득하고, 그룹 정보에 해당하는 ACP-ID를 검색할 수 있다.In S460, the authentication server checks the unadded authority for the corresponding account ID and transmits a response signal to the authority authorization request. At this time, for the IoT platform, the authentication server allows the account ID requested in the signal for which permission authorization is requested to access resource path information, and transmits the ACP-ID as a response signal. The authentication server may acquire group information to which the account ID belongs and search for an ACP-ID corresponding to the group information.

도 10은 본 개시의 실시예에서, 인증 서버에서 계정 아이디에 대해서 권한을 추가하는 과정을 설명하는 흐름도이다. 10 is a flowchart illustrating a process of adding authority to an account ID in an authentication server according to an embodiment of the present disclosure.

S510에서 인증 서버는 토큰으로 획득된 계정 아이디에 대해서, IoT 플랫폼 권한이 추가되었는지 확인할 수 있다. In S510, the authentication server may check whether the IoT platform authority is added to the account ID acquired as a token.

S540에서는 계정 아이디에 대해서 IoT 플랫폼 권한이 추가되었다면, 인증 서버는 추가적인 권한 추가의 과정 없이 해당 계정 아이디가 자원 경로 정보로 접근하는 것을 허용하며, ACP-ID를 응답 신호로 전송할 수 있다. 인증 서버는, 계정 아이디가 속하는 그룹 정보를 획득하고, 그룹 정보에 해당하는 ACP-ID를 검색할 수 있다. In S540, if the IoT platform authority is added to the account ID, the authentication server allows the account ID to access the resource path information without adding additional authority, and transmits the ACP-ID as a response signal. The authentication server may acquire group information to which the account ID belongs and search for an ACP-ID corresponding to the group information.

S520에서는, 인증 서버는, 계정 아이디에 대해서 디바이스 또는 앱 권한이 추가되었는지 여부를 확인할 수 있다. In S520, the authentication server may check whether a device or app permission has been added to the account ID.

계정 아이디에 대해서, 디바이스 또는 앱 권한이 추가되어 있다면, 요청된 IoT 자원 경로 정보를 확인할 수 있다(S530). 인증 서버는 추가적인 권한 추가의 과정 없이 해당 계정 아이디가 자원 경로 정보로 접근하는 것을 허용하며, ACP-ID를 응답 신호로 전송할 수 있다(S540).For the account ID, if the device or app permission is added, the requested IoT resource path information can be checked (S530). The authentication server allows the corresponding account ID to access the resource path information without adding additional authority, and may transmit the ACP-ID as a response signal (S540).

인증 서버는, 계정 아이디에 대해서 디바이스 또는 앱 권한이 추가되지 않았다면 요청된 자원에 대한 접근 거부 응답을 전송할 수 있다. The authentication server may transmit an access denial response to the requested resource if the device or app permission is not added for the account ID.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The devices described above may be implemented as hardware components, software components, and/or a combination of hardware components and software components. For example, devices and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) , a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions. The processing device may run an operating system (OS) and one or more software applications running on the operating system. A processing device may also access, store, manipulate, process, and generate data in response to execution of software. For convenience of understanding, there are cases in which one processing device is used, but those skilled in the art will understand that the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that it can include. For example, a processing device may include a plurality of processors or a processor and a controller. Other processing configurations are also possible, such as parallel processors.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of the foregoing, which configures a processing device to operate as desired or processes independently or collectively. The device can be commanded. Software and/or data may be any tangible machine, component, physical device, virtual equipment, computer storage medium or device, intended to be interpreted by or provide instructions or data to a processing device. , or may be permanently or temporarily embodied in a transmitted signal wave. Software may be distributed on networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer readable media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. Program commands recorded on the medium may be specially designed and configured for the embodiment or may be known and usable to those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. - includes hardware devices specially configured to store and execute program instructions, such as magneto-optical media, and ROM, RAM, flash memory, and the like. Examples of program instructions include high-level language codes that can be executed by a computer using an interpreter, as well as machine language codes such as those produced by a compiler. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with limited examples and drawings, those skilled in the art can make various modifications and variations from the above description. For example, the described techniques may be performed in an order different from the method described, and/or components of the described system, structure, device, circuit, etc. may be combined or combined in a different form than the method described, or other components may be used. Or even if it is replaced or substituted by equivalents, appropriate results can be achieved.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents of the claims are within the scope of the following claims.

1, 1’: 권한 관리 시스템
10, 100: IoT 포털 서버
20, 200: IoT 플랫폼 서버
30: 인증서버
1, 1': Authority management system
10, 100: IoT portal server
20, 200: IoT platform server
30: authentication server

Claims (17)

IoT 포털 서버가 제1 단말기로부터 제1 디바이스로 제1 요청 작업을 수행하도록 하는 작업 요청 신호를 수신하는 단계;
상기 IoT 포털 서버가 상기 작업 요청 신호에 대응하여, 인증 서버로 상기 작업 요청 신호에 대한 제1 단말기의 검증 요청을 전송하는 단계;
상기 인증 서버에서, 상기 검증 요청에 포함된 상기 제1 단말기의 토큰을 이용하여 상기 제1 단말기의 계정 및 상기 제1 단말기에 대해서, 상기 제1 디바이스에 대한 제1 요청 작업에 대한 권한 인가 여부를 확인하여 생성된 상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 상기 인증 서버로부터 수신하는 단계;
상기 IoT 포털 서버가 상기 인증 서버로, 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한을 인가하는 요청을 전송하는 단계;
상기 IoT 포털 서버가 상기 인증 서버에서 관리하는 권한 인가 리스트로부터 확인하여 생성된 상기 제1 요청 작업에 대한 권한을 인가하는 요청에 대한 성공 응답 신호를 수신하는 단계; 및
상기 성공 응답 신호에 의해 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한이 있는 것으로 판단되는 경우, 상기 IoT 포털 서버가 상기 제1 디바이스로 제1 요청 작업이 수행되도록 하는 명령 신호를 IoT 플랫폼 서버로 전송하는 단계;를 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
Receiving, by an IoT portal server, a task request signal for performing a first requested task from a first terminal to a first device;
Transmitting, by the IoT portal server, a verification request of the first terminal for the job request signal to an authentication server in response to the job request signal;
In the authentication server, using the token of the first terminal included in the verification request, with respect to the account of the first terminal and the first terminal, whether to grant permission for the first requested operation for the first device receiving a success signal for a verification request for verifying the token of the first terminal generated by verification from the verification server;
Transmitting, by the IoT portal server, a request for authorizing the first requested task to the first terminal to the authentication server;
Receiving, by the IoT portal server, a success response signal to a request for authorizing the first requested task generated by checking from a permission authorization list managed by the authentication server; and
When it is determined that the first terminal has authority for the first requested task by the success response signal, the IoT portal server sends a command signal to the first device to perform the first requested task, and the IoT platform server A method for managing authority using a token obtained through an authentication server and an ACP data field, comprising: transmitting to.
제1항에 있어서,
상기 제1 단말기의 검증 요청을 전송하는 단계 이후에,
상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 수신하지 않는 경우, 상기 제1 요청 작업을 거부하는 신호를 상기 제1 단말기로 전송하는 단계를 더 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
According to claim 1,
After the step of transmitting the verification request of the first terminal,
When a success signal for the verification request for verifying the token of the first terminal is not received, transmitting a signal rejecting the first requested operation to the first terminal, further comprising: How to manage permissions using tokens and ACP data fields.
제1항에 있어서,
상기 제1 단말기의 검증 요청을 전송하는 단계 이후에,
상기 인증 서버가 상기 제1 단말기의 토큰을 이용하여, 상기 제1 단말기의 계정을 파악하고,
상기 제1 단말기의 계정에 대해서, IoT 플랫폼 서버에 접근 가능한 인증 정보를 생성하는 단계를 더 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
According to claim 1,
After the step of transmitting the verification request of the first terminal,
The authentication server identifies the account of the first terminal using the token of the first terminal,
For the account of the first terminal, further comprising generating authentication information accessible to the IoT platform server, using a token obtained through an authentication server and an ACP data field to manage authority.
제3항에 있어서,
상기 인증 서버가, 상기 IoT 플랫폼 서버에 접근 가능한 인증 정보를 상기 IoT 플랫폼 서버로 전송하여, IoT 플랫폼 서버의 ACP 필드에 저장하도록 처리하는 단계를 더 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
According to claim 3,
The authentication server transmits authentication information accessible to the IoT platform server to the IoT platform server and processes the authentication information to be stored in the ACP field of the IoT platform server. Token and ACP data acquired through the authentication server How to manage permissions using fields.
제4항에 있어서,
상기 IoT 플랫폼 서버의 ACP 필드에는, 제1 단말기의 계정 정보가 저장되는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
According to claim 4,
In the ACP field of the IoT platform server, the account information of the first terminal is stored, a method for managing authority using a token obtained through an authentication server and an ACP data field.
IoT 플랫폼 서버가 IoT 포털 서버로부터 제2 단말기에서 요청된 제2 디바이스로 제2 요청 작업이 수행되도록 하는 명령 신호를 수신하는 단계;
상기 IoT 플랫폼 서버가 상기 명령 신호에 포함된 토큰에 대한 검증 요청 신호를 인증 서버로 전송하는 단계;
상기 인증 서버에서, 상기 검증 요청 신호에 포함된 토큰을 이용하여 확인된 상기 토큰이 검증된 것인지 여부에 대한 성공 응답 신호를 수신하는 단계;
상기 IoT 플랫폼 서버가 상기 성공 응답 신호에 응답하여, 상기 명령 신호를 분석하여 처리하고자 하는 자원 경로 정보를 추출하고, 상기 토큰으로 상기 자원 경로 정보에 대한 권한이 있는지 여부를 인증 서버로부터 요청하는 단계;
상기 인증 서버로부터 상기 토큰으로 상기 자원 경로 정보에 대한 권한 유무의 성공 응답을 수신하고, 상기 성공 응답 및 상기 ACP 필드를 이용하여 상기 명령 신호의 권한 허용 범위를 포함하는지 여부를 판단하는 단계; 및
상기 IoT 플랫폼 서버가 상기 명령 신호의 권한 허용 범위에 대한 권한이 인가된 경우, 상기 제2 요청 작업에 대한 제2 명령 신호를 생성하여 처리하는 단계;를 더 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
Receiving, by the IoT platform server, a command signal for performing a second requested operation from the IoT portal server to the second device requested by the second terminal;
Transmitting, by the IoT platform server, a verification request signal for the token included in the command signal to an authentication server;
receiving, in the authentication server, a success response signal indicating whether the token verified by using the token included in the verification request signal has been verified;
Step, by the IoT platform server, in response to the success response signal, extracting resource path information to be processed by analyzing the command signal, and requesting from an authentication server whether or not there is authority for the resource path information with the token;
receiving a success response from the authentication server indicating whether or not the resource path information has authority through the token, and determining whether the command signal includes an authority tolerance range using the success response and the ACP field; and
Generating and processing a second command signal for the second requested task when the IoT platform server is authorized for the permission range of the command signal; further comprising a token obtained through the authentication server. and how to manage authority using ACP data fields.
제6항에 있어서,
상기 제2 단말기의 계정 아이디를 상기 인증 서버로 요청하여 상기 제2 단말기의 계정에 대한 검증 여부를 확인하고,
상기 제2 단말기에서 요청한 제2 요청 작업에 대한 권한 유무를 상기 인증 서버로부터 확인하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
According to claim 6,
Requesting an account ID of the second terminal to the authentication server to check whether the account of the second terminal is verified;
A method for managing authority using a token obtained through an authentication server and an ACP data field, wherein the authentication server checks whether or not the second requested operation is authorized by the second terminal.
제6항에 있어서,
상기 IoT 플랫폼 서버가 상기 제2 요청 작업에 대한 제2 명령 신호에 따라, 제2 디바이스에서 상기 제2 요청 작업이 수행되도록 처리하는 단계;를 더 포함하는, 인증 서버를 통해 획득된 토큰과 ACP 데이터 필드를 이용하여 권한을 관리하는 방법.
According to claim 6,
The IoT platform server processing the second requested task to be performed in a second device according to the second command signal for the second requested task; Token and ACP data acquired through the authentication server, further comprising How to manage permissions using fields.
프로세서 및 통신부를 포함하고,
상기 프로세서가,
제1 단말기로부터 제1 디바이스로 제1 요청 작업을 수행하도록 하는 작업 요청 신호를 수신하고,
상기 작업 요청 신호에 대응하여, 인증 서버로 상기 작업 요청 신호에 대한 제1 단말기의 검증 요청을 전송하며,
상기 인증 서버에서, 상기 검증 요청에 포함된 상기 제1 단말기의 토큰을 이용하여 상기 제1 단말기의 계정 및 상기 제1 단말기에 대해서, 상기 제1 디바이스에 대한 제1 요청 작업에 대한 권한 인가 여부를 확인하여 생성된 상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 상기 인증 서버로부터 수신하고,
상기 인증 서버로, 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한을 인가하는 요청을 전송하며,
상기 인증 서버에서 관리하는 권한 인가 리스트로부터 확인하여 생성된 상기 제1 요청 작업에 대한 권한을 인가하는 요청에 대한 성공 신호를 수신하고,
상기 성공 신호에 의해 상기 제1 단말기에게 상기 제1 요청 작업에 대한 권한이 있는 것으로 판단되는 경우, 상기 제1 디바이스로 제1 요청 작업이 수행되도록 하는 명령 신호를 IoT 플랫폼 서버로 전송하는, IoT 포털 서버.
Including a processor and a communication unit,
the processor,
Receiving a task request signal for performing a first requested task from the first terminal to the first device;
In response to the work request signal, transmits a verification request of the first terminal for the work request signal to an authentication server;
In the authentication server, using the token of the first terminal included in the verification request, with respect to the account of the first terminal and the first terminal, whether to grant permission for the first requested operation for the first device Receiving a success signal for a verification request for verifying the token of the first terminal generated by the verification from the verification server;
To the authentication server, transmits a request for authorizing the first requested operation to the first terminal;
Receiving a success signal for a request to authorize the first requested task generated by checking from a permission authorization list managed by the authentication server;
When it is determined that the first terminal has authority for the first requested task by the success signal, the IoT portal transmits a command signal for performing the first requested task to the first device to the IoT platform server. server.
제9항에 있어서,
상기 제1 단말기의 검증 요청을 전송한 이후에,
상기 프로세서가,
상기 제1 단말기의 토큰을 검증하는 검증 요청에 대한 성공 신호를 수신하지 않는 경우, 상기 제1 요청 작업을 거부하는 신호를 상기 제1 단말기로 전송하는, IoT 포털 서버.
According to claim 9,
After transmitting the verification request of the first terminal,
the processor,
When a success signal for a verification request for verifying a token of the first terminal is not received, a signal rejecting the first requested operation is transmitted to the first terminal, the IoT portal server.
제9항에 있어서,
상기 제1 단말기의 검증 요청을 전송한 이후에,
상기 제1 단말기의 토큰을 이용하여, 상기 제1 단말기의 계정 아이디를 획득하도록 하며, 상기 제1 단말기의 계정에 대해서, IoT 플랫폼 서버에 접근 가능한 인증 정보를 생성하도록 제어하는 인증 서버와 통신하는, IoT 포털 서버.
According to claim 9,
After transmitting the verification request of the first terminal,
Using the token of the first terminal, to acquire the account ID of the first terminal, and for the account of the first terminal, to communicate with an authentication server that controls to generate authentication information accessible to the IoT platform server, IoT portal server.
제11항에 있어서,
상기 인증 서버에서 상기 IoT 플랫폼 서버에 접근 가능한 인증 정보를 상기 IoT 플랫폼 서버로 전송하여, IoT 플랫폼 서버의 ACP 필드에 저장하도록 처리하는 점을 특징으로 하는, IoT 포털 서버.
According to claim 11,
Characterized in that the authentication server transmits authentication information accessible to the IoT platform server to the IoT platform server and processes it to be stored in an ACP field of the IoT platform server.
제12항에 있어서,
상기 IoT 플랫폼 서버의 ACP 필드에는, 제1 단말기의 계정 정보가 저장되는, IoT 포털 서버.
According to claim 12,
In the ACP field of the IoT platform server, the account information of the first terminal is stored, the IoT portal server.
프로세서 및 통신부를 포함하고,
상기 프로세서가,
IoT 포털 서버로부터 제2 단말기에서 요청된 제2 디바이스로 제2 요청 작업이 수행되도록 하는 명령 신호를 수신하고,
상기 명령 신호에 포함된 토큰에 대한 검증 요청 신호를 인증 서버로 전송하며,
상기 인증 서버에서, 상기 검증 요청 신호에 포함된 토큰을 이용하여 확인된 상기 토큰이 검증된 것인지 여부에 대한 성공 응답 신호를 수신하도록 하며,
상기 성공 응답 신호에 응답하여, 상기 명령 신호를 분석하여 처리하고자 하는 자원 경로 정보를 추출하고, 상기 토큰으로 상기 자원 경로 정보에 대한 권한이 있는지 여부를 인증 서버로부터 요청하고,
상기 인증 서버로부터 상기 토큰으로 상기 자원 경로 정보에 대한 권한 유무의 성공 응답을 수신하고, 상기 성공 응답 및 상기 ACP 필드를 이용하여 상기 명령 신호의 권한 허용 범위를 포함하는지 여부를 판단하며,
상기 명령 신호의 권한 허용 범위에 대한 권한이 인가된 경우, 상기 제2 요청 작업에 대한 제2 명령 신호를 생성하여 처리하는, IoT 플랫폼 서버.
Including a processor and a communication unit,
the processor,
Receiving a command signal from the IoT portal server to perform a second requested operation from the second terminal to the second device;
Transmits a verification request signal for the token included in the command signal to the authentication server;
In the authentication server, to receive a success response signal whether the token verified by using the token included in the verification request signal is verified,
In response to the success response signal, extracting resource path information to be processed by analyzing the command signal, requesting whether or not there is authority for the resource path information with the token from an authentication server,
Receiving a success response from the authentication server on the presence or absence of authority for the resource path information with the token, and using the success response and the ACP field to determine whether the permission range of the command signal is included,
When the permission for the permission range of the command signal is authorized, the IoT platform server for generating and processing a second command signal for the second requested task.
제14항에 있어서,
상기 프로세서가,
상기 제2 단말기의 계정 아이디를 상기 인증 서버로 요청하여 상기 제2 단말기의 계정에 대한 검증 여부를 확인하고,
상기 제2 단말기에서 요청한 제2 요청 작업에 대한 권한 유무를 상기 인증 서버로부터 확인하는, IoT 플랫폼 서버.
According to claim 14,
the processor,
Requesting an account ID of the second terminal to the authentication server to check whether the account of the second terminal is verified;
The IoT platform server for confirming, from the authentication server, the presence or absence of authority for the second requested operation requested by the second terminal.
제14항에 있어서,
상기 프로세서가, 상기 제2 요청 작업에 대한 제2 명령 신호에 따라, 제2 디바이스에서 상기 제2 요청 작업이 수행되도록 처리하는, IoT 플랫폼 서버.
According to claim 14,
The processor processes the second requested task to be performed in the second device according to the second command signal for the second requested task, the IoT platform server.
컴퓨터를 이용하여 제1항 내지 제8항 중 어느 한 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 저장 매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer readable storage medium to execute the method of any one of claims 1 to 8 using a computer.
KR1020210114254A 2021-08-27 2021-08-27 IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method KR102587106B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210114254A KR102587106B1 (en) 2021-08-27 2021-08-27 IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210114254A KR102587106B1 (en) 2021-08-27 2021-08-27 IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method

Publications (2)

Publication Number Publication Date
KR20230031717A true KR20230031717A (en) 2023-03-07
KR102587106B1 KR102587106B1 (en) 2023-10-10

Family

ID=85512435

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210114254A KR102587106B1 (en) 2021-08-27 2021-08-27 IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method

Country Status (1)

Country Link
KR (1) KR102587106B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101688812B1 (en) * 2016-04-18 2016-12-22 (주)케이사인 Method and system of authorizing/managing iot device based on owner's authorization server
KR20190106589A (en) * 2018-03-09 2019-09-18 삼성전자주식회사 Apparatus for providing a service to an electronic device and method thereof
KR20200032555A (en) * 2018-09-18 2020-03-26 세종대학교산학협력단 An oauth and role-based access control system for heterogeneous iot service platforms

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101688812B1 (en) * 2016-04-18 2016-12-22 (주)케이사인 Method and system of authorizing/managing iot device based on owner's authorization server
KR20190106589A (en) * 2018-03-09 2019-09-18 삼성전자주식회사 Apparatus for providing a service to an electronic device and method thereof
KR20200032555A (en) * 2018-09-18 2020-03-26 세종대학교산학협력단 An oauth and role-based access control system for heterogeneous iot service platforms

Also Published As

Publication number Publication date
KR102587106B1 (en) 2023-10-10

Similar Documents

Publication Publication Date Title
US11625460B1 (en) Security platform
US9578015B2 (en) Step-up authentication for single sign-on
US8997187B2 (en) Delegating authorization to applications on a client device in a networked environment
US9626137B2 (en) Image forming apparatus, server device, information processing method, and computer-readable storage medium
US20140137232A1 (en) Device apparatus, control method, and relating storage medium
EP3963914B1 (en) Controlling access to resources of edge devices
EP2973442A1 (en) Controlling physical access to secure areas via client devices in a networked environment
CN106790272A (en) A kind of system and method for single-sign-on, a kind of application server
CN112597472A (en) Single sign-on method, device and storage medium
KR101461217B1 (en) Test system and method for cost reduction of performance test in cloud environment
US20150180850A1 (en) Method and system to provide additional security mechanism for packaged web applications
CN110311926A (en) A kind of application access control method, system and medium
KR20160018554A (en) Roaming internet-accessible application state across trusted and untrusted platforms
CN112543169A (en) Authentication method, device, terminal and computer readable storage medium
US10963167B2 (en) Method, first device, second device and system for managing access to data
CN110489957B (en) Management method of access request and computer storage medium
US10701108B2 (en) System and method for determining a policy in virtual desktop infrastructure (VDI)
US9286459B2 (en) Authorized remote access to an operating system hosted by a virtual machine
KR20190102432A (en) Secure Interoperability Framework between diverse IoT Service Platforms and Apparatus
KR101195292B1 (en) Apparatus and method for managing identity
KR102587106B1 (en) IoT portal server, IoT platform server, Method for managing authority using AN ACP data field and token obtained from authentication server and Computer program for executing the method
KR102571621B1 (en) An oauth and role-based access control system for heterogeneous iot service platforms
KR102430882B1 (en) Method, apparatus and computer-readable medium for container work load executive control of event stream in cloud
KR20180092405A (en) Method and apparatus for providing content
KR102389590B1 (en) Method and system for authenticating a user terminal based on disposable authentication information using mobile device

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant