WO2012157880A2 - 사물 통신 시스템에서 시간 동기화 방법 - Google Patents

사물 통신 시스템에서 시간 동기화 방법 Download PDF

Info

Publication number
WO2012157880A2
WO2012157880A2 PCT/KR2012/003570 KR2012003570W WO2012157880A2 WO 2012157880 A2 WO2012157880 A2 WO 2012157880A2 KR 2012003570 W KR2012003570 W KR 2012003570W WO 2012157880 A2 WO2012157880 A2 WO 2012157880A2
Authority
WO
WIPO (PCT)
Prior art keywords
time information
entity
message
time
key
Prior art date
Application number
PCT/KR2012/003570
Other languages
English (en)
French (fr)
Other versions
WO2012157880A3 (ko
Inventor
김의직
배정일
장덕문
윤성숙
김유선
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to US14/116,941 priority Critical patent/US20140089666A1/en
Publication of WO2012157880A2 publication Critical patent/WO2012157880A2/ko
Publication of WO2012157880A3 publication Critical patent/WO2012157880A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Definitions

  • the present invention relates to a time synchronization method between entities in M2M communication.
  • IoT can be variously referred to as Machine to Machine communication (M2M), Machine Type Communication (MTC), Internet of Things (IoT), Smart Device Communication (SDC), or Machine Oriented Communication. Can be.
  • M2M Machine to Machine communication
  • MTC Machine Type Communication
  • IoT Internet of Things
  • SDC Smart Device Communication
  • the thing communication refers to various communication in which a communication is made without a person intervening in a communication process.
  • IoT communication can be used in various fields including smart meters, e-health, connected consumers, city automation, automotive applications, and the like.
  • the time information indicated by the internal clock of each entity must be maintained with accuracy and reliability. And, this time information should be protected from various malicious attacks that may exist.
  • An object of the present invention is to provide a method for synchronizing time between entities while protecting time information from malicious attack in a thing communication system.
  • an embodiment of the present invention provides a message generated by a first entity encrypted by using a key sharing time information with a second entity, and the second entity receives from the first entity. Doing; Extracting the time information by decrypting the encrypted message by the second entity; And calculating a time offset based on a time at which the second entity receives the time information and the encrypted message.
  • Another embodiment of the present invention includes the steps of: generating a message by encrypting, by a first entity, time information with a key that is shared with a second entity; And transmitting the encrypted message by the first entity to the second entity.
  • Another embodiment of the present invention is an M2M device that is connected to another M2M entity by a personal communication network or a local area network, and shares a key with the M2M entity, wherein the M2M entity encrypts time information using the key to generate the M2M entity.
  • a communication unit for receiving a message from the M2M entity;
  • an encryption processor configured to decrypt the encrypted message to extract the time information, and calculate a time offset based on the time information and a time at which the encrypted message is received.
  • Another embodiment of the present invention is an M2M device that is connected to another M2M entity by a personal communication network or a local area network, and shares a key with the M2M entity, and encrypts time information using a key shared with the M2M entity.
  • Encryption processing unit for generating a;
  • a communication unit for transmitting the encrypted message to the M2M entity.
  • the first entity encrypts the first time information using a key shared with the second entity to generate a first message, and the first message is generated at the time of the first time information.
  • the second entity receives the first message at a second time; Extracting, by the second entity, first time information by decoding the first message; Generating, by the second entity, the first time information, the second time information, and the third time information by using the key to generate a second message; And transmitting, by the second entity, the second message to the first entity at the time of the third time information.
  • Another embodiment of the present invention includes the steps of: generating, by the first entity, a first message by encrypting the first time information with a key shared with the second entity; The first entity sending the first message to the second entity; The second entity encrypts the first time information, the second time information from which the second entity receives the first message, and the third time information using the key to generate a second message, and generates the second message.
  • the message is sent at the time of the third time information, the first entity receiving the second message at a fourth time; The first entity decoding the second message to extract the first time information, second time information, and third time information; And calculating, by the first entity, a time offset based on the first time information, second time information, third time information, and fourth time information.
  • Another embodiment of the present invention provides an M2M device that communicates with an M2M platform, wherein the M2M platform encrypts first time information using a key shared with the M2M device to generate a first message and to generate the first time information.
  • a communication unit for receiving the first message at a second time when transmitting the first message to the M2M device; And an encryption processor configured to decrypt the first message, extract first time information, and encrypt the first time information, the second time information, and the third time information using the key to generate a second message. And the communication unit transmits the second message to the M2M platform at the time of the third time information.
  • Another embodiment of the present invention is an M2M gateway that communicates with an M2M platform, wherein the M2M platform encrypts first time information using a key shared with the M2M gateway to generate a first message and to generate the first time information.
  • a communication unit for receiving the first message at a second time when transmitting the first message to the M2M gateway; And an encryption processor configured to decrypt the first message, extract first time information, and encrypt the first time information, the second time information, and the third time information using the key to generate a second message. And the communication unit transmits the second message to the M2M platform at the time of the third time information.
  • Another embodiment of the present invention is an M2M device that communicates with another M2M device or an M2M gateway, wherein the other M2M device or M2M gateway encrypts first time information using a key shared with the M2M device, and thus a first message is generated.
  • a communication unit which receives the first message at a second time when generating and transmitting the first message to the M2M device at the time of the first time information;
  • an encryption processor configured to decrypt the first message, extract first time information, and encrypt the first time information, the second time information, and the third time information using the key to generate a second message.
  • the communication unit transmits the second message to the other M2M device or the M2M gateway at the time of the third time information.
  • Another embodiment of the present invention is an M2M platform that communicates with an M2M device or M2M gateway and an application server and provides a function shared by an application of the application server, wherein the first time information is communicated with the M2M device or M2M gateway.
  • An encryption processing unit for generating a first message by encrypting using a shared key; And transmitting the first message to the M2M device or the M2M gateway, and wherein the communication time information is received by the M2M device or M2M gateway by the first time information, by the M2M device or M2M gateway by the first message, And a communication unit which receives the second message at a fourth time when generating a second message by encrypting third time information using the key and transmitting the second message at the time of the third time information.
  • the encryption processing unit extracts the first time information, the second time information, and the third time information by decoding the second message, and the first time information, the second time information, the third time information, and the fourth time.
  • An M2M platform is provided that calculates a time offset based on the information.
  • an M2M gateway that communicates with an M2M device, comprising: an encryption processor configured to generate a first message by encrypting first time information using a key shared with the M2M device; And transmit the first message to the M2M device, wherein the M2M device receives the first time information, the second time information when the M2M device receives the first message, and the third time information using the key.
  • Another embodiment of the present invention provides an M2M device that communicates with another M2M device, comprising: an encryption processing unit generating a first message by encrypting first time information using a key shared with the other M2M device; And transmit the first message to the other M2M device, wherein the other M2M device receives the first time information, the second time information when the other M2M device receives the first message, and the third time information. Generates a second message by encrypting the data and transmits the second message at the time of the third time information, and includes a communication unit configured to receive the second message at a fourth time, wherein the encryption processing unit comprises the second message. Decode the first time information, the second time information, and the third time information, and calculate a time offset based on the first time information, second time information, third time information, and fourth time information. It provides an M2M device characterized in that.
  • the thing communication system can synchronize time between objects while protecting time information from malicious attacks.
  • FIG. 1 is a diagram showing the structure of an M2M system to which embodiments of the present invention can be applied;
  • FIG. 2 is a diagram illustrating the configuration of a key that can be used in embodiments of the present invention.
  • FIG. 3 is a flowchart illustrating a method of time synchronization in a first embodiment
  • FIG. 5 is a time series diagram for explaining a method of time synchronization in a second embodiment
  • FIG. 6 is a block diagram showing a configuration of an M2M device according to the second embodiment
  • FIG. 8 is a time series diagram illustrating a method of time synchronization in a third embodiment
  • FIG. 9 is a block diagram showing a configuration of an M2M gateway according to a third embodiment.
  • FIG. 10 is a block diagram showing a configuration of an M2M device according to the third embodiment.
  • FIG. 11 illustrates a structure of a resource that may be applied to embodiments of the present invention.
  • IoT can be variously referred to as Machine to Machine communication (M2M), Machine Type Communication (MTC), Internet of Things (IoT), Smart Device Communication (SDC), or Machine Oriented Communication.
  • M2M Machine to Machine communication
  • MTC Machine Type Communication
  • IoT Internet of Things
  • SDC Smart Device Communication
  • Can be The thing communication refers to various communication in which a communication is made without a person intervening in a communication process.
  • IoT communication can be used in various fields including smart meters, e-health, connected consumers, city automation, automotive applications, and the like.
  • FIG. 1 illustrates a structure of an M2M system to which embodiments of the present invention can be applied.
  • the entire M2M system 100 is referred to as a network application server (“NA”) 110, an M2M service capability server (“NSC”). 120 (or M2M platform), Core Network 130, Access Network 140, M2M Device 150a, 150b, 160, 170a, 170b, 170c It may include an M2M Gateway (180), and a Local Network (190).
  • NA network application server
  • NSC M2M service capability server
  • M2M platform or M2M platform
  • Core Network 130 or M2M platform
  • Access Network 140 M2M Device 150a, 150b, 160, 170a, 170b, 170c
  • M2M Device 150a, 150b, 160, 170a, 170b, 170c It may include an M2M Gateway (180), and a Local Network (190).
  • NA 110 is an application server.
  • the NA 110 may provide a user interface.
  • the NSC 120 is a server that provides M2M functionality shared by various applications.
  • NSC 120 may be operated by NA 110 and other operators.
  • the NSC 120 may include a service capability (hereinafter, referred to as “SC”) 121 ⁇ 124 that provides a function shared by various applications.
  • SC service capability
  • the double network SECurity Capability (NSEC) 121 may perform security related functions such as M2M service registration, authentication, and key management for authentication.
  • Network Generic Communication Capability (NGC) 122 may be used to transmit messages between the M2M gateway 150, the M2M devices 170a and 170b, and the SCs 121, 123 and 124 in the NSC 120.
  • NIP Network Interworking Proxy Capability
  • the NSC 120 may include a plurality of other SCs 124.
  • the NSC 120 may be connected to the core network 130 through the NGC 122.
  • the core network 130 may provide a connection means including at least an Internet Protocol (IP) connection.
  • IP Internet Protocol
  • the access network 140 is a network that allows the M2M gateway 160 and the M2M devices 150a and 150b to communicate with the core network 130.
  • the access network 14 may be, for example, a digital subscriber line (xDSL), a hybrid fiber coaxial (HFC), a power line communication (PLC), a satellite, a GSM EDGE Radio Access Network (GERAN), or a UMTS Terrestrial Radio Access Network (UTRAN). , evolved UMTS Terrestrial Radio Access Network (eUTRAN), Wireless Local Area Network (W-LAN), Worldwide Interoperability for Microwave Access (WiMAX), and the like.
  • xDSL digital subscriber line
  • HFC hybrid fiber coaxial
  • PLC power line communication
  • GERAN GSM EDGE Radio Access Network
  • UTRAN UMTS Terrestrial Radio Access Network
  • eUTRAN evolved UMTS Terrestrial Radio Access Network
  • WLAN Wireless Local Area Network
  • WiMAX Worldwide Interoperability for Microwave Access
  • the M2M device may be connected to the access network 140 directly or through an M2M gateway or through another M2M device. Alternatively, the M2M device may be controlled by the NSC 120 without passing through the core network 130 or the access network 140.
  • the M2M devices 150a and 150b may be connected to the direct access network 140.
  • the M2M devices 150a and 150b may perform processes such as authentication, approval, registration, management, and provision.
  • the M2M devices 150a and 150b are Device Service Capability Modules (DSCs) 151a and 151b and Device Application Modules (DAs) 159a and 159b. ) May be included.
  • DSCs 151a and 151b provide a function shared by an application running on the DAs 159a and 159b.
  • DSCs 151a and 151b may include SCs that provide functionality shared by device applications.
  • the SC may include Device SECurity Capability (DSEC) 152a and 152b that perform security related functions such as M2M service registration, authentication, and key management for authentication.
  • the SC may include a Device Generic Communication Capability (DGC) 153a, 153b that transmits a message between the NGC 122 and the SCs 152a, 154a, 155a, 152b, and 155b in the DSCs 151a and 151b.
  • the SC may include a Device Interworking Proxy Capability (DIP) 154a for communication with an M2M device 170b that does not conform to certain M2M standards.
  • the SC may include a plurality of other SCs 155a and 155b.
  • the M2M device 160 may be connected to the access network 140 through the M2M gateway 180.
  • the M2M device 160 may be connected to the M2M gateway 180 using an M2M area network 190.
  • the M2M device 160 may include a device application module (DA) 169. However, the M2M device 160 does not provide an SC for the application.
  • DA device application module
  • the M2M gateway 180 may act as a proxy of the M2M network on behalf of the connected M2M device 160.
  • the M2M gateway 180 may perform a process such as authentication, approval, registration, management, and provision in terms of the connected M2M device 160.
  • the M2M gateway 180 may include a gateway service capability module (hereinafter referred to as “GSC”) 181 and a gateway application module (hereinafter referred to as “GA”) 189. .
  • GSC gateway service capability module
  • GA gateway application module
  • the GSC 181 may provide a function shared by an application running on the GA 189.
  • the GSC 181 may provide a function required for an application executed in the DA 179.
  • the GSC 181 may include an SC that provides functionality shared by a gateway application running on the GA 185 or a device application running on the DA 165.
  • the SC may include a Gateway SECurity Capability (GSEC) 182 that performs security related functions such as M2M service registration, authentication, and key management for authentication.
  • the SC may include a Gateway Generic Communication Capability (GGC) 183 that transmits messages between the NGC 122 and the SCs 182, 184, and 185 in the GSC 181.
  • GGC Gateway Generic Communication Capability
  • the SC may include a Gateway Interworking Proxy Capability (GIP) 184 for communicating with an M2M device 170c that does not conform to certain M2M standards.
  • GIP Gateway Interworking Proxy Capability
  • the SC may include a plurality of other SCs 185.
  • the local area network 190 connecting the M2M device 160 and the M2M gateway 180 may include, for example, Institute of Electrical and Electronics Engineers (IEEE ) 802.15.x, Zigbee, IETF (Internet Engineering Task Force) ROLL (Routing) Personal Area Network (PAN), such as Over Low power and Lossy networks, International Society of Automation (ISA) 100.11a, or Power Line Communication (PLC), Meter-BUS (M-BUS), Wireless M-BUS Or a local area network (LAN) such as KNX.
  • IEEE Institute of Electrical and Electronics Engineers
  • PAN Personal Area Network
  • PAN Personal Area Network
  • PLC Power Line Communication
  • M-BUS Meter-BUS
  • Wireless M-BUS Wireless M-BUS
  • LAN local area network
  • the M2M devices 170a, 170b, 170c are devices that do not conform to certain M2M standards, and the M2M devices 170a, 170b, 170c are NSC 120, M2M gateway 180, or other M2M devices 150b. Communicate with As discussed above, such communication may be established via NIP 124, GIP 184, or DIP 154b.
  • the M2M devices 150a and 150b that can be directly connected to the access network are type D
  • the M2M devices 160 that can be connected to the access network through the gateway 180 connected to the local network 190 are D 'type.
  • the M2M devices 170a, 170b, 170c connected to the NSC 120, the M2M gateway 180, and other M2M devices 150b without conforming to a predetermined M2M standard may be referred to as a d type.
  • the NSEC 121, the DSECs 152a and 152b, and the GSEC 182 may execute a security related task using a key.
  • FIG. 2 illustrates a configuration of a key that can be used in embodiments of the present invention.
  • the key may include a root key K R , a service key K S1 to K Sm , and an application key K A1 to K An . have.
  • the root key K R may be generated by the M2M devices 150a and 150b / gateway 180 and the M2M Service Bootstrapping Function (MSBF) during service bootstrap.
  • the root key K R may be generated based on access network credentials or bootstrap credentials provided in advance.
  • the root key K R is the M2M devices 150a and 150b / gateway 180 and the NSC 120 upon service registration by the M2M devices 150a and 150b / gateway 180 and the M2M Authentication Server (MAS). ) Can be used for mutual authentication and generation of a service key (K S ).
  • the service key K S may be generated by the M2M devices 150a and 150b / gateway 180 and the MAS during service registration.
  • the service key K S may be generated based on the root key K R.
  • the service key K S may be used for generating the application key K A by the DSECs 152a and 152b / GSEC 182 and NSEC 121.
  • the application key K A may be generated by the DSEC 152a, 152b / GSEC 182 and NSEC 121 during application registration.
  • the application key K A may be generated based on the service key KS and the application identifier.
  • the application key K A may be used by the DGCs 153a and 153b / GGC 183 and the NGC 122 to authenticate and approve the application and to protect application data transmission.
  • root key KR root key
  • service key KS service key
  • application key KA application key
  • M2M devices 160, 170a, 170b, 170c without SC may also have a memory that supports an environment in which keys can be stored.
  • time information can play an important role along with location information.
  • time information can play an important role in M2M devices and applications for tracking moving objects.
  • Time synchronization mechanisms that maintain the accuracy of time information are inherently vulnerable to various malicious attacks.
  • a masquerade attack an attack in which a malicious entity illegally possesses the identity of another entity and communicates with it as an entity, impersonating a legitimate user by copying a valid message from the protocol and then resending it.
  • the attack may be a replay attack, a message manipulation attack that attacks while changing a message, or a delay attack that delays a time message.
  • Time synchronization may be established between the NSC 120 and the M2M devices 140a and 140b that communicate using the core network 130 and the access network 140, or between the NSC 120 and the M2M gateway 180. . Alternatively, time synchronization may be established between the M2M gateway 180 and the M2M device 160 that communicate using the local network 190. Alternatively, time synchronization may be established between M2M devices 170a, 170b, 170c that do not follow the M2M standard and entities 120, 140b, 180 that follow the M2M standard.
  • FIG. 3 is a flowchart illustrating a method of time synchronization in this embodiment.
  • the NSEC 121 in the NSC 120 encrypts a message (packet) for time synchronization (step S301).
  • the message to be encrypted includes the address of the transmitting object (NSC 120), the address of the receiving object (M2M devices 150a, 150b or M2M gateway 180), and the time (T1) at which the encrypted information is transmitted from the NSC 120. It may include.
  • the encryption of such information may use a key shared between the transmitting entity and the receiving entity. That is, the key may be a root key K R , a service key K S , and an application key K A. Equation 1 below illustrates an equation for encrypting a message in NSEC 121.
  • Timing-message0 represents encrypted information
  • node1 represents an address of a transmitting entity (NSC 120)
  • node2 represents an address of a receiving entity (M2M devices 150a and 150b or M2M gateway 180)
  • N A is a random number to prevent a delayed attack
  • T 1 represents the time when encrypted information is transmitted.
  • Equation 1 shows that a MAC (Migration Authorization Code) is used as an encryption scheme, other encryption schemes may be used.
  • K S is used for encryption in Equation 1
  • another key shared by the NSC 120 and the M2M devices 150a and 150b / gateway 180 may be used.
  • the information encrypted in the NSEC 121 is transmitted to the NGC 122 (step S302), and is transmitted from the NGC 122 at time T 1 (step S303).
  • the encrypted information transmitted from the NGC 122 is received by the DGCs 153a and 153b / GGC 183 at a time T 2 and passed to the DSECs 152a and 152b / GSEC 182 (step S304). ).
  • the encrypted information transmitted from the NGC 122 is decrypted using the key shared by the DSECs 152a and 152b / GSEC 182 (step S305).
  • the DSEC 152a, 152b / GSEC 182 encrypts a message (packet) for time synchronization (step S306).
  • the message to be encrypted includes the address of the transmission object (M2M devices 150a and 150b / M2M gateway 180), the address of the reception object (NSC 120), the transmission time (T 1 ) of the information transmitted in step S302, and S303. It may include a reception time (T 2 ) of the information received in the step, a time (T 3 ) for transmitting the encrypted information in the transmission entity.
  • the encryption of such information may use a key shared between the transmitting entity and the receiving entity.
  • the key may be a root key K R , a service key K S , and an application key K A.
  • Equation 2 illustrates an equation for encrypting a message in DSECs 152a and 152b / GSECs 182.
  • Timing-message1 represents encrypted information
  • node2 represents an address of a transmission entity (M2M devices 150a and 150b / M2M gateway 180)
  • node2 represents an address of a reception entity (NSC 120)
  • N A is a random number (a random number different from Equation 1 may be used) to prevent a delayed attack
  • T 1 is the time when encrypted information of Equation 1 is transmitted
  • T2 is the encrypted information of Equation 1
  • T3 represents the encrypted information of Equation (2).
  • a MAC Microgration Authorization Code
  • K S is used for encryption in Equation 2
  • other keys shared by the NSC 120 and the M2M devices 150a and 150b / gateway 180 may be used.
  • the information encrypted in the DSEC 152a, 152b / GSEC 182 is passed to the DGCs 153a, 153b / GGC 183 (step S307), and at time T 3 , the DGCs 153a, 153b / GGC ( 183) (S308).
  • the encrypted information transmitted from the DSECs 152a and 152b / GSEC 182 is received by the NGC 122 at time T 4 and forwarded to the NSEC 121 (step S309).
  • the encrypted information transmitted from the DSECs 152a and 152b / GSECs 182 is decrypted using a key shared by the NSEC 121 (step S310).
  • the NSEC 121 may calculate a time offset ⁇ using the times T1 to T4 (step S311).
  • the time offset ⁇ can be determined by the following equation (3).
  • the time offset ⁇ calculated by Equation 3 may be used by the NGC 120 and the M2M devices 150a and 150b / M2M gateway 180 to synchronize time. That is, the time offset ⁇ may be used to correct the time of the internal clock of the M2M devices 150a and 150b / M2M gateway 180.
  • the offset ⁇ calculated by the NSEC 121 of the NGC 120 may be transmitted to the M2M devices 150a and 150b / M2M gateway 180.
  • FIG. 4 is a diagram illustrating an example of a system to which the present embodiment can be applied.
  • the M2M gateway becomes a reference node in time information, and a plurality of nodes, that is, a plurality of M2M devices (for example, the D ′ type M2M device 160 in FIG. 1) are located around the M2M gateway. It is connected simultaneously through the local network. That is, the plurality of nodes proceed with time synchronization using time information from the M2M gateway.
  • a plurality of M2M devices for example, the D ′ type M2M device 160 in FIG. 1
  • the M2M gateway transmits a time message as a reference node in time information to a neighboring M2M device (Node A to Node C) using unidirectional broadcast.
  • FIG. 5 is a time series diagram illustrating a time synchronization method according to the present embodiment.
  • the vertical axis is the time direction.
  • a broadcast signal from an M2M gateway is transmitted to nodes A and B.
  • Node A receives a signal from the M2M gateway at time T a1
  • node B receives a signal from the M2M gateway at time T b1 .
  • Each node Node A and B encrypts a message that includes the times Ta1 and Tb1 that received the signal from the M2M gateway. Equation 4 below illustrates an equation for encrypting a message.
  • the first row is an expression representing message encryption at the node A
  • the second row is an expression indicating message encryption at the node Node B.
  • nodeA represents an address of a node A
  • nodeB represents an address of a node B.
  • N A is a random number to prevent replay attacks. Random numbers may be different in the first row and the second row.
  • T a1 and T b1 are times at which nodes A and B receive a broadcast signal from an M2M gateway. The above-described information is then encrypted using a key K shared with each other at nodes Node A and B (e.g., with a MAC encryption technique).
  • the encrypted message at Node A is sent to Node B, and the encrypted message at Node B is sent to Node A.
  • each node receives the to decrypt the encrypted message extracts the time (T al or T b1) and encrypted with the extracted time information (T al or T b1) message
  • Time synchronization may be performed using one time T a2 or T b2 . That is, Node A performs time synchronization by using the time T b1 extracted from the encrypted message transmitted from Node B and the time T a2 when the encrypted message is received.
  • B) may perform time synchronization by using the time T a1 extracted from the encrypted message transmitted from the node A and the time T b2 when the encrypted message is received. In this way, time synchronization can proceed between the nodes.
  • the D 'type M2M device connected to the M2M gateway through the local network has been described as an example, the present embodiment may be applied to a plurality of d type M2M devices connected to the M2M gateway or the M2M device.
  • FIG. 6 is a block diagram showing the configuration of the M2M device according to the present embodiment.
  • the M2M device 600 shown in FIG. 6 includes a device of type D 'or d connected to the M2M gateway.
  • the M2M device 600 includes a communication unit 610 and an encryption processing unit 620.
  • the encryption processing unit 620 When the M2M device 600 is an entity that transmits an encrypted message, the encryption processing unit 620 generates a message by encrypting time information using a key shared with another M2M device connected by a local network, and the communication unit 610. ) Transmits the encrypted message to another M2M device.
  • the communication unit 610 may generate a message generated by encrypting time information using a key shared with the M2M device 600 by another M2M device connected by a local network.
  • the encryption processing unit 620 decrypts the encrypted message, extracts time information, and calculates a time offset based on the extracted time information and the time at which the encrypted message is received.
  • the M2M device 600 may proceed with time synchronization.
  • the communication unit 610 may transmit an encrypted message or receive an encrypted message according to a situation, and the encryption processing unit 620 may encrypt a message to be transmitted or decrypt a received message by using a shared key. .
  • FIG. 7 is a diagram illustrating an example of a system to which the present embodiment can be applied.
  • FIG. 7 illustrates a system in which a plurality of nodes are connected in series.
  • a node Node 1 is directly connected to an M2M gateway, and a node Node 2 is connected to an M2M gateway through a node 1. In this way a plurality of nodes can be connected in series.
  • time synchronization between objects proceeds starting from the M2M gateway.
  • Node 1 is a node close to the M2M gateway (M2M device), and Node 2 is a node far from the M2M gateway.
  • Node 1 sends an encrypted message at time T 1 .
  • the encrypted message can be encrypted, for example, by the following equation (5).
  • node1 represents an address of node 1 and node2 represents an address of node 2.
  • N A is a random number to prevent replay attacks.
  • T 1 is the time for transmitting an encrypted message at Node 1. The above information is encrypted using the key K shared between the nodes Node 1 and 2.
  • This encrypted message is received at node T 2 at time T 2 , which node 2 uses key K to extract time T 1 .
  • Node 2 transmits the encrypted message at time T 3 .
  • the encrypted message can be encrypted by, for example, the following equation (6).
  • NA may be the following value from Equation 5.
  • T 1 is a time for transmitting an encrypted message of Equation 5 at Node 1
  • T 2 is a time for receiving an encrypted message from Node 1 at Node 2
  • T 3 is It is time to transmit the encrypted message of Equation 6 in Node 2.
  • the above-mentioned information is encrypted using the key K shared between the nodes Node 1 and 2.
  • This encrypted message is received by node Node 1 at time T 4 , and node 1 extracts times T 1 to T 3 using key K.
  • Node 1 may calculate the time offset in the same manner as in Equation 3 above. Thus, it is possible to modify the time offset of the internal clock between two entities (Node 1 and 2).
  • This time synchronization may be executed first among the M2M gateways and the nearest node (M2M device) therefrom, and in turn between the adjacent nodes.
  • the present embodiment may be applied to the case of time synchronization of M2M devices connected in series from one M2M device that may have a reference time.
  • the M2M device may be a D ′ type M2M device or a d type M2M device of FIG. 1.
  • FIG. 9 is a block diagram showing the configuration of the M2M gateway 900 according to the present embodiment.
  • the M2M gateway 900 includes a communication unit 910 and an encryption processing unit 920.
  • the communication unit 910 may correspond to a Gateway Applicaiton Enablement (GAE) capability, and when communicating with a d type M2M device, the communication unit 910 may be a GIP (Gateway). Interworking Proxy).
  • the encryption processing unit 920 may correspond to a Gateway SECurity (GSEC) capability.
  • the encryption processing unit 920 generates an encrypted message (Timing-message0) using a key including the time T1 and shared with the M2M device, and the communication unit 910 generates a message at the time T1 (Timing-message0). To the M2M device.
  • the M2M device receiving the message Timing-message0 at time T2 extracts the time T1 and includes a time T3 in addition to the times T1 and T2 and encrypts the message using the key Timing-message1. ) And transmit a message (Timing-message1) to the M2M gateway 900 at time T3.
  • the communication unit 910 receives a message (Timing-message1) from the M2M device at time T4, the encryption processing unit 920 decrypts the message (Timing-message1) and extracts the time (T1, T2 and T3), The time offset may be determined using the times T1, T2 and T3 extracted from the message and the time T4 when the message is received.
  • the M2M 1000 apparatus includes a communication unit 1010 and an encryption processing unit 1020.
  • the M2M device 1000 communicates with the M2M gateway or another M2M device that is closer to the M2M gateway than itself, and performs time synchronization of itself, and communicates with another M2M device that is farther from the M2M gateway than itself to perform time synchronization of other M2M devices. Can be. That is, time synchronization may proceed in order from the M2M gateway.
  • the communication unit 1010 receives an encrypted message (Timing-message0) from the M2M gateway or another M2M device at time T2.
  • the message Timing-message0 contains information about the time T1 and is encrypted by a shared key.
  • the encryption processing unit 1020 decrypts the message Timing-message0 and extracts the time T1.
  • the encryption processing unit 1020 includes a time T3 extracted from the message, a time T3 in addition to the time T2 of receiving the message, and generates an encrypted message Timing-message1 using a key, and the communication unit 1020. ) Transmits the message Timing-message1 to the M2M gateway or the M2M device that has sent the message Timing-message0 to itself at time T3.
  • the encryption processing unit 1020 When the M2M device 1000 proceeds with time synchronization of another M2M device, the encryption processing unit 1020 generates an encrypted message (Timing-message0) by using a key including the time T1 and shared with the other M2M device.
  • the communication unit 1010 transmits a message Timing-message0 to another M2M device at time T1.
  • the other M2M device which has received the message Timing-message0 at time T2 extracts the time T1 and includes a time T3 in addition to the times T1 and T2 and encrypts the message using the key Timing- message0. message1), and transmits the message Timing-message1 to the M2M device 1000 at time T3.
  • the communication unit 1010 receives the message Timing-message1 from another M2M device at time T4, and the encryption processing unit 1020 decrypts the message Timing-message1 to extract the times T1, T2 and T3.
  • the time offset may be determined using the times T1, T2, and T3 extracted from the message and the time T4 at which the message is received.
  • the time information is transmitted encrypted by the key shared between each entity.
  • time information can be kept secure and protected from malicious attacks.
  • RESTful format can be applied as a principle for exchanging information with each other.
  • RESTful form means following the principles of Representational State Transfer (REST).
  • REST is the existence of resources, each represented by an identifier.
  • the components of the network e.g., NA 110, DA 159a, 159b, 169, and NSC 120, DSC 151a, 151b in the system 100 of FIG. 1).
  • the SCL in the GSC 181 may communicate over a standardized interface and exchange representations of these resources.
  • Such a resource may have a tree structure.
  • This method may be called a CRUD method.
  • a request (S) for resource exchange, a notification (N) for resource exchange, and an execution (E) of a management command / task represented by the resource may be defined.
  • the resource used in the RESTful format may have the structure of FIG. 8.
  • a ⁇ contentInstance> resource 1101 may have sub-resources of “attribute” 1111, content 1112, and time 1113.
  • “Attribute” 1111 may indicate an attribute of ⁇ contentInstance> 1101.
  • content 1112 may represent content of an instance.
  • the time 1113 may represent time information applied to the above-described embodiments.
  • the information of the time 1113 may represent time information of each M2M entity. Information of the time 1113 may be determined by the above-described embodiments.
  • Time 1113 is shown to be located under the ⁇ contentInstance> 1110 resource, but the Time resource may be located under other resources as needed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Electric Clocks (AREA)

Abstract

본 발명은 사물 통신(M2M communication)에서 개체들 간의 시간 동기화 방법에 관한 것이다.

Description

사물 통신 시스템에서 시간 동기화 방법
본 발명은 사물 통신(M2M communication)에서 개체들 간의 시간 동기화 방법에 관한 것이다.
사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다.
이러한 사물 통신에서 각 개체가 갖고 있는 내부 시계가 가르키고 있는 시간 정보는 정확성 및 신뢰성이 유지되어야 한다. 그리고, 이러한 시간 정보는 존재할 수 있는 다양한 악의적인 공격으로부터 보호받아야 한다.
본 발명은 사물 통신 시스템에서 시간 정보를 악의적인 공격으로부터 보호하면서 개체 간의 시간을 동기화할 수 있는 방법을 제공하는 것을 목적으로 한다.
상술한 목적을 달성하기 위해 본 발명의 일 실시예는, 제 1 개체가 시간 정보를 제 2 개체와 공유하는 키를 이용하여 암호화하여 생성한 메시지를, 상기 제 2 개체가 상기 제 1 개체로부터 수신하는 단계; 상기 제 2 개체가 상기 암호화한 메시지를 복호화하여 상기 시간 정보를 추출하는 단계; 및상기 제 2 개체가 상기 시간 정보와 상기 암호화한 메시지를 수신한 시간에 기초하여 시간 오프셋을 계산하는 단계를 포함하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법을 제공한다.
본 발명의 다른 실시예는, 제 1 개체가 시간 정보를 제 2 개체와 공유하는 키를 이용하여 암호화하여 메시지를 생성하는 단계; 및 상기 제 1 개체가 상기 암호화한 메시지를 상기 제 2 개체로 전송하는 단계를 포함하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법을 제공한다.
본 발명의 다른 실시예는, 다른 M2M 개체와 개인 통신망 또는 근거리 통신망에 의해 연결되고, 상기 M2M 개체와 키를 공유하는 M2M 장치로서, 상기 M2M 개체가 상기 키를 이용하여 시간 정보를 암호화하여 생성한 메시지를 상기 M2M 개체로부터 수신하는 통신부; 및 상기 암호화한 메시지를 복호화하여 상기 시간 정보를 추출하며, 상기 시간 정보와 상기 암호화한 메시지를 수신한 시간에 기초하여 시간 오프셋을 계산하는 암호화 처리부를 포함하는 것을 특징으로 하는 M2M 장치를 제공한다.
본 발명의 다른 실시예는, 다른 M2M 개체와 개인 통신망 또는 근거리 통신망에 의해 연결되고, 상기 M2M 개체와 키를 공유하는 M2M 장치로서, 상기 M2M 개체와 공유하는 키를 이용하여 시간 정보를 암호화하여 메시지를 생성하는 암호화 처리부; 및 상기 암호화한 메시지를 상기 M2M 개체로 전송하는 통신부를 포함하는 것을 특징으로 하는 M2M 장치를 제공한다.
본 발명의 다른 실시예는, 제 1 개체가 제 1 시간 정보를 제 2 개체와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하고 상기 제 1 시간 정보의 때에 상기 제 1 메시지를 상기 제 2 개체로 전송할 때, 상기 제 2 개체가 상기 제 1 메시지를 제 2 시간에 수신하는 단계; 상기 제 2 개체가 상기 제 1 메시지를 복호화하여 제 1 시간 정보를 추출하는 단계; 상기 제 2 개체가 상기 제 1 시간 정보, 상기 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하는 단계; 및 상기 제 2 개체가 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 상기 제 1 개체로 전송하는 단계를 포함하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법을 제공한다.
본 발명의 다른 실시예는, 제 1 개체가 제 1 시간 정보를 제 2 개체와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하는 단계; 상기 제 1 개체가 상기 제 1 메시지를 상기 제 2 개체로 전송하는 단계; 상기 제 2 개체가 상기 제 1 시간 정보, 상기 제 2 개체가 상기 제 1 메시지를 수신한 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하고 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 전송할 때, 상기 제 1 개체가 상기 제 2 메시지를 제 4 시간에 수신하는 단계; 상기 제 1 개체가 상기 제 2 메시지를 복호화하여 상기 제 1 시간 정보, 제 2 시간 정보 및 제 3 시간 정보를 추출하는 단계; 및 상기 제 1 개체가 상기 제 1 시간 정보, 제 2 시간 정보, 제 3 시간 정보, 및 제 4 시간 정보에 기초하여 시간 오프셋을 계산하는 단계를 포함하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법을 제공한다.
본 발명의 다른 실시예는, M2M 플랫폼과 통신하는 M2M 장치로서, 상기 M2M 플랫폼이 제 1 시간 정보를 상기 M2M 장치와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하고 상기 제 1 시간 정보의 때에 상기 제 1 메시지를 상기 M2M 장치로 전송할 때, 상기 제 1 메시지를 제 2 시간에 수신하는 통신부; 및 상기 제 1 메시지를 복호화하여 제 1 시간 정보를 추출하고, 상기 제 1 시간 정보, 상기 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하는 암호화 처리부를를 포함하고, 상기 통신부는 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는M2M 장치를 제공한다.
본 발명의 다른 실시예는, M2M 플랫폼과 통신하는 M2M 게이트웨이로서, 상기 M2M 플랫폼이 제 1 시간 정보를 상기 M2M 게이트웨이와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하고 상기 제 1 시간 정보의 때에 상기 제 1 메시지를 상기 M2M 게이트웨이로 전송할 때, 상기 제 1 메시지를 제 2 시간에 수신하는 통신부; 및 상기 제 1 메시지를 복호화하여 제 1 시간 정보를 추출하고, 상기 제 1 시간 정보, 상기 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하는 암호화 처리부를 포함하고, 상기 통신부는 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는M2M 게이트웨이를 제공한다.
본 발명의 다른 실시예는, 다른 M2M 장치 또는 M2M 게이트웨이와 통신하는 M2M 장치로서, 상기 다른 M2M 장치 또는 M2M 게이트웨이가 제 1 시간 정보를 상기 M2M 장치와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하고 상기 제 1 시간 정보의 때에 상기 제 1 메시지를 상기 M2M 장치로 전송할 때, 상기 제 1 메시지를 제 2 시간에 수신하는 통신부; 및 상기 제 1 메시지를 복호화하여 제 1 시간 정보를 추출하고, 상기 제 1 시간 정보, 상기 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하는 암호화 처리부를 포함하고, 상기 통신부는 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 상기 다른 M2M 장치 또는 M2M 게이트웨이로 전송하는 것을 특징으로 하는 M2M 장치를 제공한다.
본 발명의 다른 실시예는, M2M 장치 또는 M2M 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼으로서, 제 1 시간 정보를 상기 M2M 장치 또는 M2M 게이트웨이와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하는 암호화 처리부; 및 상기 제 1 메시지를 상기 M2M 장치 또는 M2M 게이트웨이로 전송하고, 상기 통신상기 M2M 장치 또는 M2M 게이트웨이가 상기 제 1 시간 정보, 상기 M2M 장치 또는 M2M 게이트웨이가 상기 제 1 메시지를 수신한 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하고 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 전송할 때, 상기 제 2 메시지를 제 4 시간에 수신하는 통신부를 포함하고, 상기 암호화 처리부는 상기 제 2 메시지를 복호화하여 상기 제 1 시간 정보, 제 2 시간 정보 및 제 3 시간 정보를 추출하고, 상기 제 1 시간 정보, 제 2 시간 정보, 제 3 시간 정보, 및 제 4 시간 정보에 기초하여 시간 오프셋을 계산하는 것을 특징으로 하는 M2M 플랫폼을 제공한다.
본 발명의 다른 실시예는, M2M 장치와 통신하는 M2M 게이트웨이로서, 제 1 시간 정보를 상기 M2M 장치와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하는 암호화 처리부; 및 상기 제 1 메시지를 상기 M2M 장치로 전송하고, 상기 M2M 장치가 상기 제 1 시간 정보, 상기 M2M 장치가 상기 제 1 메시지를 수신한 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하고 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 전송할 때, 상기 제 2 메시지를 제 4 시간에 수신하는 통신부를 포함하고, 상기 암호화 처리부는, 상기 제 2 메시지를 복호화하여 상기 제 1 시간 정보, 제 2 시간 정보 및 제 3 시간 정보를 추출하고, 상기 제 1 시간 정보, 제 2 시간 정보, 제 3 시간 정보, 및 제 4 시간 정보에 기초하여 시간 오프셋을 계산하는 것을 특징으로 하는 M2M 게이트웨이를 제공한다.
본 발명의 다른 실시예는, 다른 M2M 장치와 통신하는 M2M 장치로서, 제 1 시간 정보를 상기 다른 M2M 장치와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하는 암호화 처리부; 및 상기 제 1 메시지를 상기 다른 M2M 장치로 전송하고, 상기 다른 M2M 장치가 상기 제 1 시간 정보, 상기 다른 M2M 장치가 상기 제 1 메시지를 수신한 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하고 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 전송할 때, 상기 제 2 메시지를 제 4 시간에 수신하는 통신부를 포함하고, 상기 암호화 처리부는 상기 제 2 메시지를 복호화하여 상기 제 1 시간 정보, 제 2 시간 정보 및 제 3 시간 정보를 추출하고, 상기 제 1 시간 정보, 제 2 시간 정보, 제 3 시간 정보, 및 제 4 시간 정보에 기초하여 시간 오프셋을 계산하는 것을 특징으로 하는 M2M 장치를 제공한다.
상술한 본 발명에 따르면, 사물 통신 시스템은 시간 정보를 악의적인 공격으로부터 보호하면서 개체 간의 시간을 동기화할 수 있다.
도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조를 도시하는 도면,
도 2는 본 발명의 실시예들에서 사용될 수 있는 키의 구성을 예시하는 도면,
도 3은 제 1 실시예에서 시간 동기화의 방법을 예시하는 흐름도,
도 4는 제 2 실시예가 적용될 수 있는 시스템의 예를 도시하는 도면,
도 5는 제 2 실시예에서 시간 동기화의 방법을 설명하기 위한 시계열도,
도 6은 제 2 실시예에 따른 M2M 장치의 구성을 도시하는 블록도,
도 7은 제 3 실시예가 적용될 수 있는 시스템의 예를 도시하는 도면,
도 8은 제 3 실시예에서 시간 동기화의 방법을 설명하기 위한 시계열도,
도 9는 제 3 실시예에 따른 M2M 게이트웨이의 구성을 도시하는 블록도,
도 10은 제 3 실시예에 따른 M2M 장치의 구성을 도시하는 블록도, 및
도 11은 본 발명의 실시예들에 적용될 수 있는 리소스의 구조를 예시하는 도면.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다.
도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조를 도시한다.
도 1을 참조하면, 전체 M2M 시스템(100)은 네트워크 어플리케이션 서버(Network Application Server, 이하 “NA”라 함)(110), M2M 서비스 캐퍼빌러티 서버(M2M Service Capabilities Server, 이하 “NSC”라 함)(120)(또는 M2M 플랫폼으로 불림), 코어망(Core Network)(130), 접속망(Access Network)(140), M2M 장치(M2M Device)(150a, 150b, 160, 170a, 170b, 170c), M2M 게이트웨이(M2M Gateway)(180), 및 지역망(Local Network)(190)을 포함할 수 있다.
NA(110)는 어플리케이션 서버이다. NA(110)는 사용자 인터페이스를 제공할 수 있다.
NSC(120), 또는 M2M 플랫폼은 다양한 어플리케이션에 의해 공유되는 M2M 기능을 제공하는 서버이다. NSC(120)는 NA(110)와 다른 사업자에 의해 운영될 수 있다.
NSC(120)는 다양한 어플리케이션에 의해 공유되는 기능을 제공하는 서비스 캐퍼빌러티(Service Capability, 이하 “SC”라 함)(121~124)를 포함할 수 있다.
이중 NSEC(Network SECurity Capability)(121)는 M2M 서비스 등록, 인증, 인증을 위한 키의 관리 등 보안과 관련된 기능을 수행할 수 있다.
NGC(Network Generic Communication Capability)(122)는 M2M 게이트웨이(150), M2M 장치(170a, 170b) 및 NSC(120) 내의 SC(121, 123, 124) 사이에서 메시지를 전송하기 위해 사용될 수 있다.
NIP(Network Interworking Proxy Capability)(123)는 소정의 M2M 표준을 따르지 않는 장치(170a)와 통신을 위해 사용될 수 있다.
그리고, NSC(120)는 복수의 다른 SC(124)를 포함할 수 있다.
NSC(120)는 NGC(122)를 통해 코어망(130)에 연결될 수 있다. 코어망(130)은 최소한 IP(Internet Protocol) 연결은 포함하는 연결 수단을 제공할 수 있다.
접속망(140)은 M2M 게이트웨이(160) 및 M2M 장치(150a, 150b)가 코어망(130)과 통신하게 하는 네트워크이다. 접속망(14)은, 예를 들면, xDSL(Digital Subscriber Line), HFC(Hybrid Fiber Coaxial), PLC(Power Line Communication), 위성, GERAN(GSM EDGE Radio Access Network), UTRAN(UMTS Terrestrial Radio Access Network), eUTRAN(evolved UMTS Terrestrial Radio Access Network), W-LAN(Wireless Local Area Network), WiMAX(Worldwide Interoperability for Microwave Access) 등일 수 있다.
M2M 장치는 직접 또는 M2M 게이트웨이를 통해 또는 다른 M2M 장치를 통해 접속망(140)에 연결될 수 있다. 또는, M2M 장치는 코어망(130)이나 접속망(140)을 통하지 않고 NSC(120)에 의해 제어될 수 있다.
M2M 장치(150a, 150b)는 직접 접속망(140)에 연결될 수 있다. M2M 장치(150a, 150b)는 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다. M2M 장치(150a, 150b)는 장치 서비스 캐퍼빌러티 모듈(Device Service Capabilities, 이하 “DSC”라 함)(151a, 151b) 및 장치 어플리케이션 모듈(Device Application, 이하 “DA”라 함)(159a, 159b)을 포함할 수 있다. DSC(151a, 151b)는 DA(159a, 159b)에서 실행되는 어플리케이션에 의해 공유되는 기능을 제공한다.
DSC(151a, 151b)는 장치 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 M2M 서비스 등록, 인증, 인증을 위한 키의 관리 등 보안과 관련된 기능을 수행하는 DSEC(Device SECurity Capability)(152a, 152b)를 포함할 수 있다. SC는 NGC(122), DSC(151a, 151b) 내의 SC(152a, 154a, 155a, 152b, 155b) 사이에서 메시지를 전송하는 DGC(Device Generic Communication Capability)(153a, 153b)를 포함할 수 있다. SC는 소정의 M2M 표준을 따르지 않는 M2M 장치(170b)와 통신을 위한 DIP(Device Interworking Proxy Capability)(154a)를 포함할 수 있다. 그리고, SC는 복수의 다른 SC(155a, 155b)를 포함할 수 있다.
M2M 장치(160)는 M2M 게이트웨이(180)를 통해 접속망(140)에 연결될 수 있다. M2M 장치(160)는 M2M 지역망(M2M Area Network)(190)을 이용하여 M2M 게이트웨이(180)에 연결될 수 있다.
M2M 장치(160)는 장치 어플리케이션 모듈(DA)(169)을 포함할 수 있다. 그러나, M2M 장치(160)는 어플리케이션을 위한 SC는 제공하지 않는다.
M2M 게이트웨이(180)는 연결된 M2M 장치(160)를 대리하여 M2M 네트워크의 프록시(proxy)로서 작동할 수 있다. 이러한 M2M 게이트웨이(180)는 연결된 M2M 장치(160)의 측면에서 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다.
M2M 게이트웨이(180)는 게이트웨이 서비스 캐퍼빌러티 모듈(Gateway Service Capability, 이하 “GSC”라 함)(181) 및 게이트웨이 어플리케이션 모듈(Gateway Application, 이하 “GA”라 함)(189)을 포함할 수 있다. GSC(181)는 GA(189)에서 실행되는 어플리케이션에 의해 공유되는 기능을 제공할 수 있다. 또한, GSC(181)는 DA(179)에서 실행되는 어플리케이션에 요구되는 기능을 제공할 수 있다.
GSC(181)는 GA(185)에서 실행되는 게이트웨이 어플리케이션 또는 DA(165)에서 실행되는 장치 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 M2M 서비스 등록, 인증, 인증을 위한 키의 관리 등 보안과 관련된 기능을 수행하는 GSEC(Gateway SECurity Capability)(182)를 포함할 수 있다. SC는 NGC(122), GSC(181) 내의 SC(182, 184, 185) 사이에서 메시지를 전송하는 GGC(Gateway Generic Communication Capability)(183)를 포함할 수 있다. SC는 소정의 M2M 표준을 따르지 않는 M2M 장치(170c)와 통신을 위한 GIP(Gateway Interworking Proxy Capability)(184)를 포함할 수 있다. 그리고, SC는 복수의 다른 SC(185)를 포함할 수 있다.
M2M 장치(160) 및 M2M 게이트웨이(180)를 연결하는 지역망(190)은, 예를 들면, IEEE(Institute of Electrical and Electronics Engineers) 802.15.x, Zigbee, IETF(Internet Engineering Task Force) ROLL(Routing Over Low power and Lossy networks), ISA(International Society of Automation) 100.11a 등과 같은 개인 통신망(Personal Area Network, PAN), 또는 PLC(Power Line Communication), M-BUS(Meter-BUS), 무선 M-BUS, KNX 등과 같은 근거리 통신망(Local Area Network, LAN)일 수 있다.
또는, M2M 장치(170a, 170b, 170c)는 소정의 M2M 표준을 따르지 않는 장치이고, M2M 장치(170a, 170b, 170c)는 NSC(120), M2M 게이트웨이(180), 또는 다른 M2M 장치(150b)와 통신할 수 있다. 상술한 바와 같이, 이러한 통신은 NIP(124), GIP(184), 또는 DIP(154b)를 통해 성립될 수 있다.
상술한 M2M 장치에서, 직접 접속망에 연결될 수 있는 M2M 장치(150a, 150b)는 D 타입, 지역망(190)으로 연결된 게이트웨이(180)를 통해 접속망에 연결될 수 있는 M2M 장치(160)는 D’ 타입, 소정의 M2M 표준을 따르지 않고 NSC(120), M2M 게이트웨이(180), 다른 M2M 장치(150b)에 연결된 M2M 장치(170a, 170b, 170c)는 d 타입으로 불릴 수 있다.
상술한 NSEC(121), DSEC(152a, 152b), GSEC(182)는 키(key)를 이용하여 보안과 관련된 작업을 실행할 수 있다.
도 2는 본 발명의 실시예들에서 이용될 수 있는 키의 구성을 예시한다.
도 2를 참조하면, 키는 루트 키(root key)(KR), 서비스 키(service key)(KS1~KSm), 어플리케이션 키(application key)(KA1~KAn)를 포함할 수 있다.
루트 키(KR)는 서비스 부트스트랩 동안 M2M 장치(150a, 150b)/게이트웨이(180) 및 MSBF(M2M Service Bootstrapping Function)에 의해 생성될 수 있다. 루트 키(KR)는 접속망 자격(credential) 또는 사전에 제공된 부트스트랩 자격에 기초하여 생성될 수 있다. 루트 키(KR)는 M2M 장치(150a, 150b)/게이트웨이(180) 및 M2M 인증 서버(M2M Authentication Server, MAS)에 의해 서비스 등록시 M2M 장치(150a, 150b)/게이트웨이(180)와 NSC(120) 사이의 상호 인증 및 서비스 키(KS) 생성을 위해 사용될 수 있다.
서비스 키(KS)는 서비스 등록 동안 M2M 장치(150a, 150b)/게이트웨이(180) 및 MAS에 의해 생성될 수 있다. 서비스 키(KS)는 루트 키(KR)에 기초하여 생성될 수 있다. 서비스 키(KS)는 DSEC(152a, 152b)/GSEC(182) 및 NSEC(121)에 의해 어플리케이션 키(KA) 생성을 위해 사용될 수 있다.
어플리케이션 키(KA)는 어플리케이션 등록 동안 DSEC(152a, 152b)/GSEC(182) 및 NSEC(121)에 의해 생성될 수 있다. 어플리케이션 키(KA)는 서비스 키(KS) 및 어플리케이션 식별자에 기초하여 생성될 수 있다. 어플리케이션 키(KA)는 DGC(153a, 153b)/GGC(183) 및 NGC(122)에 의해 어플리케이션의 인증 및 승인, 어플리케이션 데이터 전송의 보호를 위해 사용될 수 있다.
상술한 루트 키(KR), 서비스 키(KS), 어플리케이션 키(KA)는 예시를 위한 것으로서, 본 발명은 이에 제한되지 않는다. 서로 다른 개체들 사이에서 공유될 수 있는 키는 본 발명의 실시예들에서 이용될 수 있다.
또한, 키는 xSEC(NSEC, DSEC, GSEC), 또는 xGC(NGC, DGC, GGC)와 같은 SC에 의해 다루어지는 것으로 기술되었지만, 본 발명은 이에 제한되지 않는다. 예를 들면, SC를 갖지 않는 M2M 장치(160, 170a, 170b, 170c) 또한 키를 저장할 수 있는 환경을 지원하는 메모리를 가질 수 있다.
도 1의 시스템에서 각 개체(entity) 사이에서는 시간이 동기화될 필요가 있을 수 있다. 다양한 M2M 어플리케이션에서는 위치 정보와 함께 시간 정보가 중요한 역할을 할 수 있다. 예를 들면, 이동 물체의 추적을 위한 M2M 장치와 어플리케이션에서는 시간 정보가 중요한 역할을 할 수 있다.
시간 정보의 정확성을 유지하는 시간 동기화 메커니즘은 본질적으로 다양한 악의적인 공격에 취약하다. 예를 들면, 악의적인 개체가 불법적으로 다른 개체의 신분을 소유하고 그 개체로 위장하여 통신하는 공격인 신분 위장 공격(Masquerade attack), 프로토콜에서 유효 메시지를 골라서 복사한 후 나중에 재전송함으로써 정당한 사용자로 가장하는 공격인 재전송 공격(Replay attack), 메시지를 변경하면서 공격하는 메시지 조작 공격(Message manipulation attack), 시간 메시지를 지연시키면서 공격하는 지연 공격(Delay attack) 등의 공격을 받을 수 있다.
시간 동기화는 코어망(130)과 접속망(140)을 이용하여 통신하는 NSC(120)와 M2M 장치(140a, 140b) 사이에서, 또는 NSC(120)와 M2M 게이트웨이(180) 사이에서 성립될 수 있다. 또는, 시간 동기화는 지역망(190)을 이용하여 통신하는 M2M 게이트웨이(180)와 M2M 장치(160) 사이에서 성립될 수 있다. 또는, 시간 동기화는 M2M 표준을 따르지 않는 M2M 장치(170a, 170b, 170c)와 M2M 표준을 따르는 개체(120, 140b, 180) 사이에서 성립될 수 있다.
제 1 실시예
도 3은 본 실시예에서 시간 동기화의 방법을 예시하는 흐름도이다.
도 3을 참조하면, NSC(120) 내의 NSEC(121)는 시간 동기화를 위한 메시지(패킷)를 암호화한다(S301 단계). 암호화하는 메시지는 전송 개체(NSC(120))의 주소, 수신 개체(M2M 장치(150a, 150b) 또는 M2M 게이트웨이(180))의 주소, NSC(120)에서 암호화된 정보를 전송하는 시간(T1)을 포함할 수 있다. 이러한 정보의 암호화는 전송 개체와 수신 개체가 서로 공유하는 키를 이용할 수 있다. 즉, 키는 루트 키(KR), 서비스 키(KS), 어플리케이션 키(KA)일 수 있다. 다음의 수학식 1은 NSEC(121)에서 메시지를 암호화하는 수식을 예시한다.
[수학식 1]
Figure PCTKR2012003570-appb-I000001
상기 수학식 1에서 Timing-message0는 암호화한 정보를 나타내고, node1은 전송 개체(NSC(120))의 주소, node2는 수신 개체(M2M 장치(150a, 150b) 또는 M2M 게이트웨이(180))의 주소, NA는 지연 공격을 방지하기 위한 난수, 그리고 T1은 암호화한 정보가 전송되는 시간을 나타낸다. 상기 수학식 1에서 암호화 기법으로 MAC(Migration Authorization Code)가 사용되는 것으로 나타나지만, 다른 암호화 기법도 사용될 수 있다. 상기 수학식 1에서 암호화를 위해 서비스 키(KS)가 사용되는 것으로 나타나지만, NSC(120)와 M2M 장치(150a, 150b)/게이트웨이(180)가 공유하는 다른 키도 사용될 수 있다.
NSEC(121)에서 암호화된 정보는 NGC(122)로 전달되고(S302 단계), 시간(T1)에 NGC(122)로부터 전송된다(S303 단계). NGC(122)로부터 전송된 암호화된 정보는 시간(T2)에 DGC(153a, 153b)/GGC(183)에 의해 수신되고, DSEC(152a, 152b)/GSEC(182)로 전달된다(S304 단계). NGC(122)로부터 전송된 암호화된 정보는 DSEC(152a, 152b)/GSEC(182)에서 공유되는 키를 이용하여 복호화된다(S305 단계).
DSEC(152a, 152b)/GSEC(182)는 시간 동기화를 위한 메시지(패킷)을 암호화한다(S306 단계). 암호화하는 메시지는 전송 개체(M2M 장치(150a, 150b)/M2M 게이트웨이(180))의 주소, 수신 개체(NSC(120))의 주소, S302 단계에서 전송된 정보의 전송 시간(T1), S303 단계에서 수신된 정보의 수신 시간(T2), 전송 개체에서 암호화된 정보를 전송하는 시간(T3)을 포함할 수 있다. 이러한 정보의 암호화는 전송 개체와 수신 개체가 서로 공유하는 키를 이용할 수 있다. 즉, 키는 루트 키(KR), 서비스 키(KS), 어플리케이션 키(KA)일 수 있다. 다음의 수학식 2는 DSEC(152a, 152b)/GSEC(182) 에서 메시지를 암호화하는 수식을 예시한다.
[수학식 2]
Figure PCTKR2012003570-appb-I000002
상기 수학식 2에서 Timing-message1는 암호화한 정보를 나타내고, node2은 전송 개체(M2M 장치(150a, 150b)/M2M 게이트웨이(180))의 주소, node2는 수신 개체(NSC(120))의 주소, NA는 지연 공격을 방지하기 위한 난수(수학식 1과는 다른 난수가 사용될 수 있다), T1은 수학식 1의 암호화한 정보가 전송되는 시간, T2는 수학식 1의 암호화한 정보가 수신된 시간, T3는 수학식 2의 암호화한 정보가 을 나타낸다. 상기 수학식 2에서 암호화 기법으로 MAC(Migration Authorization Code)가 사용되는 것으로 나타나지만, 다른 암호화 기법도 사용될 수 있다. 상기 수학식 2에서 암호화를 위해 서비스 키(KS)가 사용되는 것으로 나타나지만, NSC(120)와 M2M 장치(150a, 150b)/게이트웨이(180)가 공유하는 다른 키도 사용될 수 있다.
DSEC(152a, 152b)/GSEC(182)에서 암호화된 정보는 DGC(153a, 153b)/GGC(183)으로 전달되고(S307 단계), 시간(T3)에 DGC(153a, 153b)/GGC(183)으로부터 전송된다(S308 단계). DSEC(152a, 152b)/GSEC(182)로부터 전송된 암호화된 정보는 시간(T4)에 NGC(122)에 의해 수신되고, NSEC(121)로 전달된다(S309 단계). DSEC(152a, 152b)/GSEC(182)로부터 전송된 암호화된 정보는 NSEC(121)에서 공유되는 키를 이용하여 복호화된다(S310 단계).
NSEC(121)는 시간 T1 내지 T4를 이용하여 시간 오프셋(θ)을 계산할 수 있다(S311 단계). 시간 오프셋(θ)은 다음의 수학식 3에 의해 결정될 수 있다.
[수학식 3]
Figure PCTKR2012003570-appb-I000003
수학식 3에 의해 계산된 시간 오프셋(θ)은 NGC(120)와 M2M 장치(150a, 150b)/M2M 게이트웨이(180)가 시간을 동기화하는데 사용될 수 있다. 즉, 시간 오프셋(θ)은 M2M 장치(150a, 150b)/M2M 게이트웨이(180)의 내부 시계의 시간을 수정하기 위해 사용될 수 있다. NGC(120)의 NSEC(121)에서 계산된 오프셋(θ)은 M2M 장치(150a, 150b)/M2M 게이트웨이(180)로 전송될 수 있다. 또는, M2M 장치(150a, 150b)/M2M 게이트웨이(180)는 시간 T1 및 T2를 이용하여 독립적으로 시간 오프셋(θ)을 계산할 수 있다(θ=T2-T1).
제 2 실시예
도 4는 본 실시예가 적용될 수 있는 시스템의 일예를 도시하는 도면이다.
도 4를 참조하면, M2M 게이트웨이는 시간 정보에 있어 기준 노드가 되어, M2M 게이트웨이를 중심으로 복수의 노드, 즉 복수의 M2M 장치(예를 들면, 도 1에서 D’ 타입 M2M 장치(160))가 지역망을 통해 동시에 연결된다. 즉, 복수의 노드는 M2M 게이트웨이로부터의 시간 정보를 이용하여 시간 동기화를 진행한다.
M2M 게이트웨이는 시간 정보에 있어서 기준 노드로서 시간 메시지를 인접한 M2M 장치(Node A 내지 Node C)에 단일 방향성 방송(Unidirectional Broadcast)을 사용하여 전송한다.
도 5는 본 실시예에 따른 시간 동기화 방법을 설명하기 위한 시계열도이다. 도 5에서 세로축은 시간 방향이다.
도 5를 참조하면, M2M 게이트웨이로부터의 방송 신호는 노드(Node A 및 B)로 전송된다. 노드(Node A)는 시간(Ta1)에 M2M 게이트웨이로부터의 신호를 수신하고, 노드(Node B)는 시간(Tb1)에 M2M 게이트웨이로부터의 신호를 수신한다.
각 노드(Node A 및 B)는 M2M 게이트웨이로부터의 신호를 수신한 시간(Ta1 및 Tb1)을 포함하는 메시지를 암호화한다. 다음의 수학식 4는 메시지를 암호화하는 수식을 예시한다.
[수학식 4]
Figure PCTKR2012003570-appb-I000004
수학식 4에서 제 1 행은 노드(Node A)에서 메시지 암호화를 나타내는 식이고, 제 2 행은 노드(Node B)에서 메시지 암호화를 나타내는 식이다. 수학식 4에서 nodeA는 노드(Node A)의 주소를 나타내고, nodeB는 노드(Node B)의 주소를 나타낸다. NA는 재전송 공격을 방지하기 위한 난수이다. 제 1 행과 제 2 행에서 난수는 서로 다를 수 있다. Ta1 및 Tb1은 노드(Node A 및 B)에서 M2M 게이트웨이로부터의 방송 신호를 수신한 시간이다. 그리고, 상술한 정보들은 노드(Node A 및 B)에서 서로 공유하는 키(K)를 이용하여 암호화된다(예를 들면, MAC 암호화 기법으로).
노드(Node A)에서 암호화된 메시지는 노드(Node B)로 전송되고, 노드(Node B)에서 암호화된 메시지는 노드(Node A)로 전송된다. 암호화된 메시지를 수신한 각 노드(Node A 및 B)는 암호화된 메시지를 복호화하여 시간(Tal 또는 Tb1)를 추출하고, 추출된 시간 정보(Tal 또는 Tb1)와 암호화된 메시지를 수신한 시간(Ta2 또는 Tb2)을 이용하여 시간 동기화를 진행할 수 있다. 즉, 노드(Node A)는 노드(Node B)로부터 전송된 암호화된 메시지에서 추출한 시간(Tb1)과 암호화된 메시지를 수신한 시간(Ta2)을 이용하여 시간 동기화를 진행하고, 노드(Node B)는 노드(Node A)로부터 전송된 암호화된 메시지에서 추출한 시간(Ta1)과 암호화된 메시지를 수신한 시간(Tb2)을 이용하여 시간 동기화를 진행할 수 있다. 이러한 방식으로 노드들 사이에서 시간 동기화가 진행될 수 있다.
본 실시예에서 M2M 게이트웨이와 지역망을 통해 연결된 D’ 타입 M2M 장치를 예를 들어 기술하였지만, 본 실시예는 M2M 게이트웨이 또는 M2M 장치와 연결된 복수의 d 타입 M2M 장치의 경우에도 적용될 수 있다.
도 6은 본 실시예에 따른 M2M 장치의 구성을 도시하는 블록도이다.
도 6에 도시된 M2M 장치(600)는 M2M 게이트웨이와 연결된 D' 또는 d 타입의 장치를 포함한다. M2M 장치(600)는 통신부(610) 및 암호화 처리부(620)를 포함한다.
M2M 장치(600)가 암호화된 메시지를 전송하는 개체인 경우, 암호화 처리부(620)는 지역망에 의해 연결된 다른 M2M 장치와 공유하는 키를 이용하여 시간 정보를 암호화하여 메시지를 생성하고, 통신부(610)는 암호화한 메시지를 다른 M2M 장치로 전송한다.
M2M 장치(600)가 암호화된 메시지를 수신하는 개체인 경우, 통신부(610)는 지역망에 의해 연결된 다른 M2M 장치가 M2M 장치(600)와 공유하는 키를 이용하여 시간 정보를 암호화하여 생성한 메시지를 수신하고, 암호화 처리부(620)는 암호화한 메시지를 복호화하여 시간 정보를 추출하고, 추출된 시간 정보와 암호화한 메시지를 수신한 시간에 기초하여 시간 오프셋을 계산한다. 그리하여, M2M 장치(600)는 시간 동기화를 진행할 수 있다.
통신부(610)는 상황에 따라 암호화된 메시지를 전송할 수 있거나 암호화된 메시지를 수신할 수 있고, 암호화 처리부(620)는 공유하는 키를 이용하여 전송될 메시지를 암호화하거나 수신된 메시지를 복호화할 수 있다.
제 3 실시예
도 7은 본 실시예가 적용될 수 있는 시스템의 일예를 도시하는 도면이다.
도 7은 복수의 노드가 직렬로 연결된 시스템을 예시한다. 도 7을 참조하면, 노드(Node 1)는 M2M 게이트웨이에 직접 연결되고, 노드(Node 2)는 노드(Node 1)을 통해 M2M 게이트웨이에 연결된다. 이러한 방식으로 복수의 노드가 직렬로 연결될 수 있다.
이러한 경우, M2M 게이트웨이로부터 시작하여 개체간의 시간 동기화가 진행된다.
도 8은 인접한 2개의 노드 사이에서 실행되는 시간 동기화 과정을 도시한다. 도 8에서 노드(Node 1)는 M2M 게이트웨이에 가까운 노드(M2M 장치)이고, 노드(Node 2)는 M2M 게이트웨로부터 먼 노드이다.
노드(Node 1)는 시간(T1)에 암호화된 메시지를 전송한다. 암호화된 메시지는 예를 들면 다음의 수학식 5에 의해 암호화될 수 있다.
[수학식 5]
Figure PCTKR2012003570-appb-I000005
수학식 5에서 node1은 노드(Node 1)의 주소를 나타내고, node2는 노드(Node 2)의 주소를 나타낸다. NA는 재전송 공격을 방지하기 위한 난수이다. T1은 노드(Node 1)에서 암호화된 메시지를 전송하는 시간이다. 상술한 정보들은 노드들(Node 1 및 2) 사이에서 공유되는 키(K)를 이용하여 암호화된다.
이러한 암호화된 메시지는 노드(Node 2)에 의해 시간(T2)에 수신되고, 노드(Node 2)는 키(K)를 이용하여 시간(T1)을 추출한다.
노드(Node 2)는 시간(T3)에 암호화된 메시지를 전송한다. 암호화된 메시지는 예를 들면 다음의 수학식 6에 의해 암호화될 수 있다.
[수학식 6]
Figure PCTKR2012003570-appb-I000006
수학식 6에서 NA는 수학식 5와는 다음 값일 수 있다. T1은 노드(Node 1)에서 수학식 5의 암호화된 메시지를 전송하는 시간이고, T2는 노드(Node 2)에서 노드(Node 1)으로부터의 암호화된 메시지를 수신한 시간이며, T3는 노드(Node 2)에서 수학식 6의 암호화된 메시지를 전송하는 시간이다. 상술한 정보들은 노드들(Node 1 및 2) 사이에서 공유되는 키(K)를 이용하여 암호화된다.
이러한 암호화된 메시지는 노드(Node 1)에 의해 시간(T4)에 수신되고, 노드(Node 1)는 키(K)를 이용하여 시간(T1 내지 T3)을 추출한다.
이러한 경우, 노드(Node 1)는 상기 수학식 3과 동일한 방식으로 시간 오프셋을 계산할 수 있다. 그리하여 두 개체(Node 1 및 2) 간의 내부 시계의 시간 오프셋을 수정할 수 있다.
이러한 시간 동기화는 우선 M2M 게이트웨이와 이로부터 가장 인접한 노드(M2M 장치) 사이에서 가장 먼저 실행되고, 차례로 인접한 노드들 사이에서 실행될 수 있다.
본 실시예에서 M2M 게이트웨이로부터 직렬로 연결된 M2M 장치를 예를 들어 기술하였지만, 본 실시예는 기준 시간을 가질 수 있는 하나의 M2M 장치로부터 직렬로 연결된 M2M 장치들의 시간 동기화의 경우에도 적용될 수 있다.
본 실시예에서 M2M 장치는 도 1의 D’ 타입 M2M 장치 또는 d 타입 M2M 장치일 수 있다.
도 9는 본 실시예에 따른 M2M 게이트웨이(900)의 구성을 도시하는 블록도이다.
도 9를 참조하면, M2M 게이트웨이(900)는 통신부(910) 및 암호화 처리부(920)를 포함한다. M2M 게이트웨이(900)가 D' 타입 M2M 장치와 통신하는 경우 통신부(910)는 GAE(Gateway Applicaiton Enablement) 캐퍼빌러티에 해당할 수 있고, d 타입 M2M 장치와 통신하는 경우 통신부(910)는 GIP(Gateway Interworking Proxy) 캐퍼빌러티에 해당할 수 있다. 암호화 처리부(920)는 GSEC(Gateway SECurity) 캐퍼빌러티에 해당할 수 있다.
암호화 처리부(920)는 시간(T1)을 포함하고 M2M 장치와 공유하는 키를 이용하여 암호화된 메시지(Timing-message0)를 생성하고, 통신부(910)는 시간(T1)에 메시지(Timing-message0)를 M2M 장치로 전송한다.
메시지(Timing-message0)를 시간(T2)에 수신한 M2M 장치는 시간(T1)을 추출하고, 시간(T1 및 T2) 외에 시간(T3)를 포함하고 키를 이용하여 암호화된 메시지(Timing-message1)를 생성하며, 시간(T3)에 메시지(Timing-message1)를 M2M 게이트웨이(900)로 전송할 것이다.
통신부(910)는 시간(T4)에 메시지(Timing-message1)를 M2M 장치로부터 수신하고, 암호화 처리부(920)는 메시지(Timing-message1)를 복호화하여 시간(T1, T2 및 T3)을 추출하고, 메시지로부터 추출된 시간(T1, T2 및 T3)과 메시지를 수신한 시간(T4)을 이용하여 시간 오프셋을 결정할 수 있다.
도 10은 본 실시예에 따른 M2M 장치(1000)의 구성을 도시하는 블록도이다. M2M(1000) 장치는 통신부(1010) 및 암호화 처리부(1020)를 포함한다.
M2M 장치(1000)는 M2M 게이트웨이 또는 자신보다 M2M 게이트웨이에 인접한 다른 M2M 장치와 통신하여 자신의 시간 동기화를 진행하고, 자신보다 M2M 게이트웨이로부터 이격된 다른 M2M 장치와 통신하여 다른 M2M 장치의 시간 동기화를 진행할 수 있다. 즉, M2M 게이트웨이로부터 순서대로 시간 동기화가 진행될 수 있다.
M2M 장치(1000)가 자신의 시간 동기화를 진행할 때, 통신부(1010)는 M2M 게이트웨이 또는 다른 M2M 장치로부터 암호화된 메시지(Timing-message0)를 시간(T2)에 수신한다. 메시지(Timing-message0)는 시간(T1)에 대한 정보를 포함하고 공유하는 키에 의해 암호화되어 있고, 암호화 처리부(1020)는 메시지(Timing-message0)를 복호화하여 시간(T1)을 추출한다.
암호화 처리부(1020)는 메시지로부터 추출된 시간(T1), 메시지를 수신한 시간(T2) 외에 시간(T3)를 포함하고 키를 이용하여 암호화된 메시지(Timing-message1)를 생성하고, 통신부(1020)는 시간(T3)에 메시지(Timing-message1)를 자신에게 메시지(Timing-message0)를 전송한 M2M 게이트웨이 또는 M2M 장치로 전송한다.
M2M 장치(1000)가 다른 M2M 장치의 시간 동기화를 진행할 때, 암호화 처리부(1020)는 시간(T1)을 포함하고 다른 M2M 장치와 공유하는 키를 이용하여 암호화된 메시지(Timing-message0)를 생성하고, 통신부(1010)는 시간(T1)에 메시지(Timing-message0)를 다른 M2M 장치로 전송한다.
메시지(Timing-message0)를 시간(T2)에 수신한 다른 M2M 장치는 시간(T1)을 추출하고, 시간(T1 및 T2) 외에 시간(T3)를 포함하고 키를 이용하여 암호화된 메시지(Timing-message1)를 생성하며, 시간(T3)에 메시지(Timing-message1)를 M2M 장치(1000)로 전송할 것이다.
통신부(1010)는 시간(T4)에 메시지(Timing-message1)를 다른 M2M 장치로부터 수신하고, 암호화 처리부(1020)는 메시지(Timing-message1)를 복호화하여 시간(T1, T2 및 T3)을 추출하고, 메시지로부터 추출된 시간(T1, T2 및 T3)과 메시지를 수신한 시간(T4)을 이용하여 시간 오프셋을 결정할 수 있다.
상술한 실시예들에서 시간 정보는 각 개체들 사이에서 공유되는 키에 의해 암호화되어 전송된다. 그리하여, 시간 정보는 보안성을 유지하고 악의적인 공격으로부터 보호받을 수 있다.
한편, 도 1의 시스템에서 NA(110), DA(159a, 159b, 169), GA(189), 그리고 NSC(120), DSC(151a, 151b), GSC(181) 내의 M2M 서비스 캐퍼빌러티 레이어(Service Capability Layer, 이하 “SCL”이라 함) 사이에서 서로 정보를 교환하기 위한 원칙으로서 RESTful 형식이 적용될 수 있다. RESTful 형식은 REST(Representational State Transfer) 원칙을 따르는 것을 의미한다.
REST의 중요한 개념은 각각이 식별자로서 표시되는 리소스(resource)의 존재이다. 이러한 리소스를 처리하기 위해, 네트워크의 구성 요소들(예를 들면, 도 1의 시스템(100)에서 NA(110), DA(159a, 159b, 169), 그리고 NSC(120), DSC(151a, 151b), GSC(181) 내의 SCL)은 표준화된 인터페이스를 통해 통신하고 이러한 리소스의 표현을 교환할 수 있다. 이러한 리소스는 트리(tree) 구조를 가질 수 있다.
RESTful 구조에서 리소스를 다룰 때, 다음의 4개 기본 방법이 리소스에 적용될 수 있다.
- Create(C): 하위 리소스를 생성한다.
- Retrieve(R): 리소스의 내용을 읽는다.
- Update(U): 리소스의 내용을 쓴다.
- Delete(D): 리소스를 삭제한다.
이러한 방법은 CRUD 방법으로 불릴 수 있다. 이러한 CRUD 방법에 추가하여, 리소스 교환의 신청(S), 리소스 교환에 대한 통지(N), 및 리소스에 의해 표현되는 관리 명령/태스크의 실행(E) 등이 규정될 수 있다.
상술한 시간 동기화 방법을 도 1의 시스템 구조에 적용하기 위하여, RESTful 형식에 사용되는 리소스는 도 8의 구조를 가질 수 있다.
도 11을 참조하면, <contentInstance> 리소스(1101)는 “attribute”(1111), content(1112), Time(1113)의 하위 리소스를 가질 수 있다. “attribute”(1111)는 <contentInstance>(1101)의 속성을 나타낼 수 있다. content(1112)는 인스턴스의 내용을 나타낼 수 있다. 그리고, Time(1113)은 상술한 실시예들에 적용되는 시간 정보를 나타낼 수 있다. 이러한 Time(1113)의 정보는 각 M2M 개체의 시간 정보를 나타낼 수 있다. Time(1113)의 정보는 상술한 실시예들에 의하여 결정될 수 있다.
도 8에서 Time(1113)은 <contentInstance>(1101) 리소스의 하부에 위치하는 것으로 도시되었지만, Time 리소스는 필요에 따라 다른 리소스의 하부에 위치할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
CROSS-REFERENCE TO RELATED APPLICATION
본 특허출원은 2011년 5월 13일 한국에 출원한 특허출원번호 제 10-2011-0045421 호에 대해 미국 특허법 119(a)조 (35 U.S.C § 119(a))에 따라 우선권을 주장하며, 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다. 아울러, 본 특허출원은 미국 이외에 국가에 대해서도 위와 동일한 이유로 우선권을 주장하면 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다.

Claims (47)

  1. 제 1 개체가 시간 정보를 제 2 개체와 공유하는 키를 이용하여 암호화하여 생성한 메시지를, 상기 제 2 개체가 상기 제 1 개체로부터 수신하는 단계;
    상기 제 2 개체가 상기 암호화한 메시지를 복호화하여 상기 시간 정보를 추출하는 단계; 및
    상기 제 2 개체가 상기 시간 정보와 상기 암호화한 메시지를 수신한 시간에 기초하여 시간 오프셋을 계산하는 단계를 포함하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  2. 제 1 항에 있어서,
    상기 시간 정보는 상기 제 1 개체가 기준 시간 정보를 갖는 제 3 개체로부터 방송되는 신호를 수신하는 시간의 정보인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  3. 제 1 항에 있어서,
    상기 제 1 개체 및 제 2 개체는 M2M 장치인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  4. 제 2 항에 있어서,
    상기 제 3 개체는 M2M 게이트웨이인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  5. 제 1 항에 있어서,
    상기 제 1 개체와 제 2 개체는 개인 통신망 또는 근거리 통신망에 의해 연결되는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  6. 제 2 항에 있어서,
    상기 제 1 개체와 제 3 개체는 개인 통신망 또는 근거리 통신망을 통해 통신하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  7. 제 1 개체가 시간 정보를 제 2 개체와 공유하는 키를 이용하여 암호화하여 메시지를 생성하는 단계; 및
    상기 제 1 개체가 상기 암호화한 메시지를 상기 제 2 개체로 전송하는 단계를 포함하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  8. 제 7 항에 있어서,
    상기 시간 정보는 상기 제 1 개체가 기준 시간 정보를 갖는 제 3 개체로부터 방송되는 신호를 수신하는 시간의 정보인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  9. 제 7 항에 있어서,
    상기 제 1 개체 및 제 2 개체는 M2M 장치인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  10. 제 8 항에 있어서,
    상기 제 3 개체는 M2M 게이트웨이인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  11. 제 7 항에 있어서,
    상기 제 1 개체와 제 2 개체는 개인 통신망 또는 근거리 통신망에 의해 연결되는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  12. 제 8 항에 있어서,
    상기 제 1 개체와 제 3 개체는 개인 통신망 또는 근거리 통신망을 통해 통신하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  13. 다른 M2M 개체와 개인 통신망 또는 근거리 통신망에 의해 연결되고, 상기 M2M 개체와 키를 공유하는 M2M 장치로서,
    상기 M2M 개체가 상기 키를 이용하여 시간 정보를 암호화하여 생성한 메시지를 상기 M2M 개체로부터 수신하는 통신부; 및
    상기 암호화한 메시지를 복호화하여 상기 시간 정보를 추출하며, 상기 시간 정보와 상기 암호화한 메시지를 수신한 시간에 기초하여 시간 오프셋을 계산하는 암호화 처리부를 포함하는 것을 특징으로 하는 M2M 장치.
  14. 제 13 항에 있어서,
    상기 시간 정보는 상기 M2M 개체가 기준 시간 정보를 갖는 개체로부터 방송되는 신호를 수신하는 시간의 정보인 것을 특징으로 하는 M2M 장치.
  15. 제 14 항에 있어서,
    상기 기준 시간 정보를 갖는 개체는 M2M 게이트웨이인 것을 특징으로 하는 M2M 장치.
  16. 제 14 항에 있어서,
    상기 M2M 개체와 상기 기준 시간 정보를 갖는 개체는 개인 통신망 또는 근거리 통신망을 통해 통신하는 것을 특징으로 하는 M2M 장치.
  17. 다른 M2M 개체와 개인 통신망 또는 근거리 통신망에 의해 연결되고, 상기 M2M 개체와 키를 공유하는 M2M 장치로서,
    상기 M2M 개체와 공유하는 키를 이용하여 시간 정보를 암호화하여 메시지를 생성하는 암호화 처리부; 및
    상기 암호화한 메시지를 상기 M2M 개체로 전송하는 통신부를 포함하는 것을 특징으로 하는 M2M 장치.
  18. 제 17 항에 있어서,
    상기 시간 정보는 상기 M2M 장치가 기준 시간 정보를 갖는 개체로부터 방송되는 신호를 수신하는 시간의 정보인 것을 특징으로 하는 M2M 장치.
  19. 제 18 항에 있어서,
    상기 기준 시간 정보를 갖는 개체는 M2M 게이트웨이인 것을 특징으로 하는 M2M 장치.
  20. 제 18 항에 있어서,
    상기 M2M 장치와 상기 기준 시간 정보를 갖는 개체는 개인 통신망 또는 근거리 통신망을 통해 통신하는 것을 특징으로 하는 M2M 장치.
  21. 제 1 개체가 제 1 시간 정보를 제 2 개체와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하고 상기 제 1 시간 정보의 때에 상기 제 1 메시지를 상기 제 2 개체로 전송할 때, 상기 제 2 개체가 상기 제 1 메시지를 제 2 시간에 수신하는 단계;
    상기 제 2 개체가 상기 제 1 메시지를 복호화하여 제 1 시간 정보를 추출하는 단계;
    상기 제 2 개체가 상기 제 1 시간 정보, 상기 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하는 단계; 및
    상기 제 2 개체가 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 상기 제 1 개체로 전송하는 단계를 포함하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  22. 제 21 항에 있어서,
    상기 제 1 개체는 M2M 장치 또는 M2M 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼이고,
    상기 제 2 개체는 상기 M2M 장치 또는 M2M 게이트웨이인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  23. 제 22 항에 있어서,
    상기 키는 루트 키, 서비스 키, 또는 어플리케이션 키인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  24. 제 22 항에 있어서,
    상기 제 1 개체와 제 2 개체는 코어망 및 접속망을 통해 통신하는 것을 특징으로 하는 사물 통신 시스템에서의 시간 동기화 방법.
  25. 제 21 항에 있어서,
    상기 제 1 개체는 M2M 장치 또는 M2M 게이트웨이이고,
    상기 제 2 개체는 상기 제 1 개체와 통신하는 M2M 장치인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  26. 제 25 항에 있어서,
    상기 제 1 개체와 제 2 개체는 개인 통신망 또는 근거리 통신망을 통해 통신하는 것을 특징으로 하는 사물 통신 시스템에서의 시간 동기화 방법.
  27. 제 1 개체가 제 1 시간 정보를 제 2 개체와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하는 단계;
    상기 제 1 개체가 상기 제 1 메시지를 상기 제 2 개체로 전송하는 단계;
    상기 제 2 개체가 상기 제 1 시간 정보, 상기 제 2 개체가 상기 제 1 메시지를 수신한 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하고 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 전송할 때, 상기 제 1 개체가 상기 제 2 메시지를 제 4 시간에 수신하는 단계;
    상기 제 1 개체가 상기 제 2 메시지를 복호화하여 상기 제 1 시간 정보, 제 2 시간 정보 및 제 3 시간 정보를 추출하는 단계; 및
    상기 제 1 개체가 상기 제 1 시간 정보, 제 2 시간 정보, 제 3 시간 정보, 및 제 4 시간 정보에 기초하여 시간 오프셋을 계산하는 단계를 포함하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  28. 제 27 항에 있어서,
    상기 제 1 개체는 M2M 장치 또는 M2M 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼이고,
    상기 제 2 개체는 상기 M2M 장치 또는 M2M 게이트웨이인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  29. 제 28 항에 있어서,
    상기 키는 루트 키, 서비스 키, 또는 어플리케이션 키인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  30. 제 28 항에 있어서,
    상기 제 1 개체와 제 2 개체는 코어망 및 접속망을 통해 통신하는 것을 특징으로 하는 사물 통신 시스템에서의 시간 동기화 방법.
  31. 제 27 항에 있어서,
    상기 제 1 개체는 M2M 장치 또는 M2M 게이트웨이이고,
    상기 제 2 개체는 상기 제 1 개체와 통신하는 M2M 장치인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  32. 제 31 항에 있어서,
    상기 제 1 개체와 제 2 개체는 개인 통신망 또는 근거리 통신망을 통해 통신하는 것을 특징으로 하는 사물 통신 시스템에서의 시간 동기화 방법.
  33. M2M 플랫폼과 통신하는 M2M 장치로서,
    상기 M2M 플랫폼이 제 1 시간 정보를 상기 M2M 장치와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하고 상기 제 1 시간 정보의 때에 상기 제 1 메시지를 상기 M2M 장치로 전송할 때, 상기 제 1 메시지를 제 2 시간에 수신하는 통신부; 및
    상기 제 1 메시지를 복호화하여 제 1 시간 정보를 추출하고, 상기 제 1 시간 정보, 상기 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하는 암호화 처리부를를 포함하고,
    상기 통신부는 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는M2M 장치.
  34. 제 33 항에 있어서,
    상기 키는 루트 키, 서비스 키, 또는 어플리케이션 키인 것을 특징으로 하는 M2M 장치.
  35. 제 33 항에 있어서,
    상기 M2M 폴랫폼과 상기 M2M 장치는 코어망 및 접속망을 통해 통신하는 것을 특징으로 하는 M2M 장치.
  36. M2M 플랫폼과 통신하는 M2M 게이트웨이로서,
    상기 M2M 플랫폼이 제 1 시간 정보를 상기 M2M 게이트웨이와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하고 상기 제 1 시간 정보의 때에 상기 제 1 메시지를 상기 M2M 게이트웨이로 전송할 때, 상기 제 1 메시지를 제 2 시간에 수신하는 통신부; 및
    상기 제 1 메시지를 복호화하여 제 1 시간 정보를 추출하고, 상기 제 1 시간 정보, 상기 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하는 암호화 처리부를 포함하고,
    상기 통신부는 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 상기 M2M 플랫폼으로 전송하는 것을 특징으로 하는M2M 게이트웨이.
  37. 제 36 항에 있어서,
    상기 키는 루트 키, 서비스 키, 또는 어플리케이션 키인 것을 특징으로 하는 M2M 게이트웨이.
  38. 제 36 항에 있어서,
    상기 M2M 폴랫폼과 상기 M2M 장치는 코어망 및 접속망을 통해 통신하는 것을 특징으로 하는 M2M 장치.
  39. 다른 M2M 장치 또는 M2M 게이트웨이와 통신하는 M2M 장치로서,
    상기 다른 M2M 장치 또는 M2M 게이트웨이가 제 1 시간 정보를 상기 M2M 장치와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하고 상기 제 1 시간 정보의 때에 상기 제 1 메시지를 상기 M2M 장치로 전송할 때, 상기 제 1 메시지를 제 2 시간에 수신하는 통신부; 및
    상기 제 1 메시지를 복호화하여 제 1 시간 정보를 추출하고, 상기 제 1 시간 정보, 상기 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하는 암호화 처리부를 포함하고,
    상기 통신부는 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 상기 다른 M2M 장치 또는 M2M 게이트웨이로 전송하는 것을 특징으로 하는M2M 장치.
  40. 제 33 항에 있어서,
    다른 M2M 장치 또는 M2M 게이트웨이와 상기 M2M 장치는 개인 통신망 또는 근거리 통신망을 통해 통신하는 것을 특징으로 하는 M2M 장치.
  41. M2M 장치 또는 M2M 게이트웨이, 그리고 어플리케이션 서버와 통신하고, 상기 어플리케이션 서버의 어플리케이션에 의하여 공유되는 기능을 제공하는 M2M 플랫폼으로서,
    제 1 시간 정보를 상기 M2M 장치 또는 M2M 게이트웨이와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하는 암호화 처리부; 및
    상기 제 1 메시지를 상기 M2M 장치 또는 M2M 게이트웨이로 전송하고, 상기 통신상기 M2M 장치 또는 M2M 게이트웨이가 상기 제 1 시간 정보, 상기 M2M 장치 또는 M2M 게이트웨이가 상기 제 1 메시지를 수신한 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하고 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 전송할 때, 상기 제 2 메시지를 제 4 시간에 수신하는 통신부를 포함하고,
    상기 암호화 처리부는 상기 제 2 메시지를 복호화하여 상기 제 1 시간 정보, 제 2 시간 정보 및 제 3 시간 정보를 추출하고, 상기 제 1 시간 정보, 제 2 시간 정보, 제 3 시간 정보, 및 제 4 시간 정보에 기초하여 시간 오프셋을 계산하는 것을 특징으로 하는 M2M 플랫폼.
  42. 제 41 항에 있어서,
    상기 키는 루트 키, 서비스 키, 또는 어플리케이션 키인 것을 특징으로 하는 M2M 플랫폼.
  43. 제 41 항에 있어서,
    상기 M2M 플랫폼과 상기 M2M 장치 또는 M2M 게이트웨이는 코어망 및 접속망을 통해 통신하는 것을 특징으로 하는 M2M 폴랫폼.
  44. M2M 장치와 통신하는 M2M 게이트웨이로서,
    제 1 시간 정보를 상기 M2M 장치와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하는 암호화 처리부; 및
    상기 제 1 메시지를 상기 M2M 장치로 전송하고, 상기 M2M 장치가 상기 제 1 시간 정보, 상기 M2M 장치가 상기 제 1 메시지를 수신한 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하고 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 전송할 때, 상기 제 2 메시지를 제 4 시간에 수신하는 통신부를 포함하고,
    상기 암호화 처리부는, 상기 제 2 메시지를 복호화하여 상기 제 1 시간 정보, 제 2 시간 정보 및 제 3 시간 정보를 추출하고, 상기 제 1 시간 정보, 제 2 시간 정보, 제 3 시간 정보, 및 제 4 시간 정보에 기초하여 시간 오프셋을 계산하는 것을 특징으로 하는 M2M 게이트웨이.
  45. 제 44 항에 있어서,
    상기 M2M 게이트웨이와 상기 M2M 장치는 개인 통신망 또는 근거리 통신망을 통해 통신하는 것을 특징으로 하는 M2M 게이트웨이.
  46. 다른 M2M 장치와 통신하는 M2M 장치로서,
    제 1 시간 정보를 상기 다른 M2M 장치와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하는 암호화 처리부; 및
    상기 제 1 메시지를 상기 다른 M2M 장치로 전송하고, 상기 다른 M2M 장치가 상기 제 1 시간 정보, 상기 다른 M2M 장치가 상기 제 1 메시지를 수신한 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하고 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 전송할 때, 상기 제 2 메시지를 제 4 시간에 수신하는 통신부를 포함하고,
    상기 암호화 처리부는 상기 제 2 메시지를 복호화하여 상기 제 1 시간 정보, 제 2 시간 정보 및 제 3 시간 정보를 추출하고, 상기 제 1 시간 정보, 제 2 시간 정보, 제 3 시간 정보, 및 제 4 시간 정보에 기초하여 시간 오프셋을 계산하는 것을 특징으로 하는 M2M 장치.
  47. 제 44 항에 있어서,
    상기 M2M 장치와 상기 다른 M2M 장치는 개인 통신망 또는 근거리 통신망을 통해 통신하는 것을 특징으로 하는 M2M 게이트웨이.
PCT/KR2012/003570 2011-05-13 2012-05-07 사물 통신 시스템에서 시간 동기화 방법 WO2012157880A2 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/116,941 US20140089666A1 (en) 2011-05-13 2012-05-07 Time synchronization in a machine to machine communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110045421A KR101670522B1 (ko) 2011-05-13 2011-05-13 사물 통신 시스템에서 시간 동기화 방법
KR10-2011-0045421 2011-05-13

Publications (2)

Publication Number Publication Date
WO2012157880A2 true WO2012157880A2 (ko) 2012-11-22
WO2012157880A3 WO2012157880A3 (ko) 2013-01-24

Family

ID=47177441

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/003570 WO2012157880A2 (ko) 2011-05-13 2012-05-07 사물 통신 시스템에서 시간 동기화 방법

Country Status (3)

Country Link
US (1) US20140089666A1 (ko)
KR (1) KR101670522B1 (ko)
WO (1) WO2012157880A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108933669A (zh) * 2013-12-12 2018-12-04 景祝强 一种基于物联同步的二次密码的装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101491730B1 (ko) * 2013-12-09 2015-02-09 에스케이 텔레콤주식회사 M2m 암호화 서비스 제공 방법 및 그를 위한 장치
KR101489402B1 (ko) * 2013-12-27 2015-02-06 현대자동차주식회사 네트워크에서 효율적인 시간 동기화 방법
KR101520888B1 (ko) * 2014-05-09 2015-05-15 아이온텍주식회사 다중무선통신방식 m2m 단말 시스템
CN105653374B (zh) * 2014-11-12 2020-04-28 华为技术有限公司 分布式事务资源执行的方法、装置和系统
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
CN106464656B (zh) 2014-12-16 2020-02-21 华为技术有限公司 一种时间同步方法及装置
CN106937240B (zh) * 2015-12-31 2020-10-09 华为技术有限公司 一种获取资源的方法和装置
WO2018084380A1 (ko) * 2016-11-01 2018-05-11 엘지전자 주식회사 무선 통신 시스템에서 애플리케이션 장치의 상태와 그 상태를 나타내는 자원의 속성 값을 동기화하기 위한 방법 및 이를 위한 장치
JP2018138898A (ja) * 2017-02-24 2018-09-06 富士通株式会社 情報管理システム、時刻情報補正方法及び時刻情報補正プログラム
CN107248895B (zh) * 2017-06-19 2019-01-04 深圳市盛路物联通讯技术有限公司 一种物联网终端设备与汇聚单元的时间同步方法及系统
KR102495672B1 (ko) * 2017-09-20 2023-02-03 삼성전자주식회사 모바일 카드의 백업 및 재설치를 지원하는 전자 장치
CN112073194B (zh) * 2020-09-10 2021-06-22 四川长虹电器股份有限公司 一种抵抗密钥泄露的安全管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100824044B1 (ko) * 2004-06-21 2008-04-21 삼성전자주식회사 통신 시스템에서 기지국들 간의 시간 동기 획득하는 방법 및 시스템
KR20090123957A (ko) * 2007-04-17 2009-12-02 알까뗄 루슨트 이동 코어 네트워크와 펨토 셀 장비의 인터페이싱 방법, 펨토 코어 네트워크 게이트웨이 개체, 펨토 셀 장비의 이동 네트워크 개체, 펨토 셀 장비 및 범용 액세스 네트워크 제어기
KR20100099625A (ko) * 2009-03-03 2010-09-13 주식회사 케이티 M2m 모듈에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조
KR20100113577A (ko) * 2008-01-18 2010-10-21 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP4923842B2 (ja) * 2006-08-14 2012-04-25 富士通株式会社 データ復号装置およびデータ暗号化装置
KR101076999B1 (ko) * 2009-12-10 2011-10-26 경희대학교 산학협력단 센서 네트워크에서 센서 노드의 리소스를 제공하는 시스템
JP5678094B2 (ja) * 2009-12-28 2015-02-25 インターデイジタル パテント ホールディングス インコーポレイテッド Machine−to−machineゲートウェイアーキテクチャ
US9264881B2 (en) * 2011-01-04 2016-02-16 Qualcomm Incorporated Methods and apparatus for enhanced system access control for peer-to-peer wireless communication networks
KR20130053334A (ko) * 2011-11-15 2013-05-23 주식회사 케이티 장치, 게이트웨이, 서버, 및 통신에서 QoS 적용 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100824044B1 (ko) * 2004-06-21 2008-04-21 삼성전자주식회사 통신 시스템에서 기지국들 간의 시간 동기 획득하는 방법 및 시스템
KR20090123957A (ko) * 2007-04-17 2009-12-02 알까뗄 루슨트 이동 코어 네트워크와 펨토 셀 장비의 인터페이싱 방법, 펨토 코어 네트워크 게이트웨이 개체, 펨토 셀 장비의 이동 네트워크 개체, 펨토 셀 장비 및 범용 액세스 네트워크 제어기
KR20100113577A (ko) * 2008-01-18 2010-10-21 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
KR20100099625A (ko) * 2009-03-03 2010-09-13 주식회사 케이티 M2m 모듈에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108933669A (zh) * 2013-12-12 2018-12-04 景祝强 一种基于物联同步的二次密码的装置
CN108933669B (zh) * 2013-12-12 2021-02-09 海安绒克纺织有限公司 一种基于物联同步的二次密码的装置

Also Published As

Publication number Publication date
US20140089666A1 (en) 2014-03-27
KR101670522B1 (ko) 2016-10-28
KR20120127132A (ko) 2012-11-21
WO2012157880A3 (ko) 2013-01-24

Similar Documents

Publication Publication Date Title
WO2012157880A2 (ko) 사물 통신 시스템에서 시간 동기화 방법
US9900778B2 (en) Method and apparatus for securing timing packets over untrusted packet transport network
WO2016114604A1 (en) Method and system for establishing a secure communication between remote ue and relay ue in a device to device communication network
KR100989769B1 (ko) 멀티-홉 무선 네트워크에서의 무선 라우터 보조 보안핸드오프(wrash)
CN106209897B (zh) 一种基于代理的软件定义网络分布式多粒度控制器安全通信方法
US8850190B2 (en) Secret communication method and system between neighboring user terminals, terminal, switching equipment
WO2010128747A1 (ko) 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
WO2012026644A1 (ko) 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법
CN106465101B (zh) 无线网络接入保护和安全架构的系统和方法
KR20130107348A (ko) 링크 계층 암호화/복호화 능력을 구비하는 단말 장치 및 그의 데이터 처리 방법
WO2011075976A1 (zh) 用户终端之间安全连接的建立方法及系统
WO2012044072A2 (ko) 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
Cao et al. G2RHA: Group-to-route handover authentication scheme for mobile relays in LTE-A high-speed rail networks
WO2015199271A1 (en) Method and system for sharing files over p2p
WO2013187709A1 (en) Method and system for securing control packets and data packets in a mobile broadband network environment
JPH06318939A (ja) 暗号通信システム
Martignon et al. Design and implementation of MobiSEC: A complete security architecture for wireless mesh networks
CN110650476B (zh) 管理帧加密和解密
KR101423751B1 (ko) 스위칭 경로 탐색 방법, 시스템 및 장치
CN111586017A (zh) 通信用户认证的方法和装置
WO2015105401A1 (ko) 이동 통신에서 prose그룹 통신 또는 공공 안전을 지원하기 위한 보안 방안 및 시스템
WO2011143945A1 (zh) 一种端到端共享密钥的建立方法、系统及装置
WO2017003064A1 (ko) 다중망 병합 전송을 위한 네트워크 장치 및 단말, 그리고 이들의 동작 방법
WO2023008940A1 (en) Method and system for securely handling re-connection of client devices to a wireless network

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 14116941

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12786516

Country of ref document: EP

Kind code of ref document: A2

122 Ep: pct application non-entry in european phase

Ref document number: 12786516

Country of ref document: EP

Kind code of ref document: A2