KR101491730B1 - Method for Providing Machine to Machine Encryption Service and Apparatus Therefor - Google Patents

Method for Providing Machine to Machine Encryption Service and Apparatus Therefor Download PDF

Info

Publication number
KR101491730B1
KR101491730B1 KR20130152594A KR20130152594A KR101491730B1 KR 101491730 B1 KR101491730 B1 KR 101491730B1 KR 20130152594 A KR20130152594 A KR 20130152594A KR 20130152594 A KR20130152594 A KR 20130152594A KR 101491730 B1 KR101491730 B1 KR 101491730B1
Authority
KR
South Korea
Prior art keywords
encryption
message
terminal
information
interval
Prior art date
Application number
KR20130152594A
Other languages
Korean (ko)
Inventor
김규백
강석연
최상호
윤종필
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR20130152594A priority Critical patent/KR101491730B1/en
Application granted granted Critical
Publication of KR101491730B1 publication Critical patent/KR101491730B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A method and an apparatus for providing a machine to machine (M2M) encryption service is disclosed. An M2M device provides the M2M encryption service for a message transmitted and received between an M2M terminal and an M2M administration device, wherein a message received through an input is decrypted based on a transmission section encryption setting, the decrypted message is encrypted based on a reception section encryption setting to enable the encrypted message to be output through an output terminal so that the M2M encryption service between heterogeneous interfaces is provided.

Description

M2M 암호화 서비스 제공 방법 및 그를 위한 장치{Method for Providing Machine to Machine Encryption Service and Apparatus Therefor}[0001] METHOD AND APPARATUS FOR PROVIDING M2M ENCRYPTION SERVICE [0002]

본 실시예는 M2M 암호화 서비스를 제공하는 방법 및 암호화 서비스를 제공하기 위한 장치에 관한 것이다.The present embodiment relates to a method of providing an M2M encryption service and an apparatus for providing a cryptographic service.

이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The contents described in this section merely provide background information on the present embodiment and do not constitute the prior art.

사물 지능통신은 국제적으로 다소 상이하게 정의되어 있지만 전반적으로 M2M(Machine to Machine, ETSI), IoT(Internet of Things, ITU-T), MTC(Machine Type Communications, 3GPP) 등으로 용어가 정의되고 있다. 이러한, 사물지능통신에 대하여 방송통신위원회는 '통신·방송·인터넷 인프라를 인간 대 사물, 사물 대 사물 간 영역으로 확대·연계하여 사물을 통해 지능적으로 정보를 수집, 가공, 처리하여 상호 전달하는 서비스'로 정의하였다.Although the object intelligence communication is defined somewhat differently internationally, the terms are generally defined as M2M (Machine to Machine, ETSI), Internet of Things (ITU-T), MTC (Machine Type Communications, 3GPP) About such intelligent communications The Korea Communications Standards Commission (KCC) is a service that intelligently collects, processes, processes and transmits information through telecommunication, broadcasting, and internet infrastructures, '.

일반적으로 사물 지능통신은 M2M 단말과 M2M 서버 플랫폼 구간과 M2M 서버 플랫폼과 관제센터 구간에서 상이한 인터페이스 또는 프로토콜을 사용하여 통신을 수행하고, 이러한 이유로 M2M 단말과 관제센터 즉, 엔드 투 엔드(End to End)에 대한 암호화 서비스를 제공하는데 어려움이 있다. 일부 사물 지능통신을 제공하는 사업자들이 암호화 서비스를 제공하려고 시도하고 있으나, 이는 국제 표준(예컨대, ETSI)의 아키텍처를 채택하고 있는 서버 플랫폼에 적합한 구조가 아니어서 제대로된 암호화 서비스를 제공하지 못하고 있다. 따라서, 국제 표준 규격의 아키텍처를 기반으로 M2M 서버 플랫폼에 적용 가능한 M2M 암호화 서비스를 제공하는 방법을 필요로 한다.In general, the intelligent communication performs communication using a different interface or protocol in the M2M terminal and the M2M server platform section and the M2M server platform and the control center section. For this reason, the M2M terminal and the control center, that is, the end to end ). ≪ / RTI > Businesses that provide some object intelligence communications are attempting to provide cryptographic services, but they are not well suited to a server platform that is adopting an international standard (e.g., ETSI) architecture and fail to provide proper cryptographic services. Therefore, there is a need for a method to provide M2M encryption service applicable to M2M server platform based on international standard architecture.

본 실시예는, M2M 장치가 M2M 단말기와 M2M 관제장치 간에 송수신되는 메시지에 대한 M2M 암호화 서비스를 제공하는데 있어서, 입력단을 통해 수신된 메시지를 발신구간 암호화 설정에 근거하여 복호화하고, 복호화된 메시지를 수신구간 암호화 설정에 근거하여 암호화하여 암호화된 메시지를 출력단을 통해 출력하여 이기종 인터페이스 간의 M2M 암호화 서비스를 제공하는 방법 및 그를 위한 장치를 제공하는 데 주된 목적이 있다.In this embodiment, when the M2M device provides the M2M encryption service for messages transmitted and received between the M2M terminal and the M2M control device, the M2M device decrypts the message received through the input terminal based on the transmission interval encryption setting and receives the decrypted message The present invention provides a method and apparatus for providing an M2M encryption service between heterogeneous interfaces by outputting an encrypted and encrypted message based on the interval encryption setting through an output terminal.

본 실시예의 일 측면에 의하면, M2M 단말기 또는 M2M 관제장치로부터 전송된 발신 메시지를 획득하는 메시지 획득부; 획득된 상기 발신 메시지를 복호화하여 평문 메시지를 생성하는 복호화 처리부; 상기 평문 메시지를 암호화하여 암호 메시지를 생성하는 암호화 처리부; 발신구간 암호화 설정정보 및 수신구간 암호화 설정정보를 확인하여 상기 복호화 및 상기 암호화하는 동작을 제어하는 암호화 설정 관리부; 및 상기 암호 메시지를 전송하는 메시지 전송부를 포함하는 것을 특징으로 하는 M2M 암호화 서비스를 제공하기 위한 M2M 암호화 처리장치를 제공한다.According to an aspect of the present invention, there is provided an information processing apparatus comprising: a message obtaining unit obtaining an originating message transmitted from an M2M terminal or an M2M controlling apparatus; A decryption processing unit for decrypting the obtained origination message to generate a plaintext message; An encryption processing unit for encrypting the plaintext message to generate an encrypted message; An encryption setting management unit for checking the encryption and decryption setting information and the reception interval encryption setting information to control the decryption and the encryption; And a message transmission unit for transmitting the encryption message. The M2M encryption processing apparatus for providing the M2M encryption service is provided.

또한, 본 실시예의 다른 측면에 의하면, M2M 장치가 M2M 단말기와 M2M 관제장치 간 암호화 서비스를 제공하는 방법에 있어서, 상기 M2M 단말기 또는 상기 M2M 관제장치로부터 전송된 발신 메시지를 획득하는 메시지 획득 과정; 상기 발신 메시지에 대응하는 발신구간 암호화 설정정보를 확인하는 발신구간 암호화 확인과정; 상기 발신구간 암호화 설정정보를 기초로 상기 발신 메시지를 복호화하여 평문 메시지를 생성하는 복호화 처리과정; 수신구간 암호화 설정정보를 확인하는 수신구간 암호화 확인과정; 상기 수신구간 암호화 설정정보를 기초로 상기 평문 메시지를 암호화하여 수신 메시지를 생성하는 암호화 처리과정; 및 출력단을 통해 상기 수신 메시지를 전송하는 메시지 전송 과정을 포함하는 것을 특징으로 하는 M2M 암호화 서비스 제공방법을 제공한다.According to another aspect of the present invention, there is provided a method of providing an encryption service between an M2M terminal and an M2M control device, the method comprising: acquiring a message to be transmitted from the M2M terminal or the M2M control device; An origination period encryption confirmation process of confirming origination period encryption setting information corresponding to the origination message; Decrypting the origination message based on the origination period encryption setting information to generate a plaintext message; A reception interval encryption confirmation process for checking reception interval encryption setting information; Encrypting the plaintext message based on the reception interval encryption setting information to generate a reception message; And a message transmission step of transmitting the received message through an output terminal.

이상에서 설명한 바와 같이 본 실시예에 의하면, M2M 장치의 입력단을 통해 수신된 메시지를 발신구간 암호화 설정에 근거하여 복호화하고, 복호화된 메시지를 수신구간 암호화 설정에 근거하여 암호화하여 암호화된 메시지를 출력단을 통해 출력함으로써, M2M 장치를 통과하는 데이터를 M2M 암호화 서비스를 통해 안전하게 전달할 수 있는 효과가 있고, 이러한, M2M 암호화 서비스를 이용하여 공공 데이터, 결제 정보 등의 보안이 필요한 정보를 보호함으로써, 다양한 사업에 적용할 수 있다. As described above, according to the present embodiment, the message received through the input terminal of the M2M device is decrypted based on the encryption setting for the transmission interval, and the decrypted message is encrypted based on the reception interval encryption setting, The M2M encryption service can securely transmit the data passing through the M2M device. By protecting the information requiring security such as public data and payment information by using the M2M encryption service, Can be applied.

또한, M2M 단말과 M2M 장치 구간과 M2M 장치와 관제센터 구간에 대한 각각의 암호화 설정을 기반으로 M2M 암호화 서비스를 제공함으로써, 이종망 즉, 상이한 인터페이스 또는 프로토콜을 사용하는 엔드 투 엔드(End to End)에 대한 암호화 서비스를 제공하는 효과가 있다.In addition, by providing the M2M encryption service on the basis of the respective encryption settings for the M2M terminal, the M2M device section, the M2M device, and the control center section, an end-to- It is effective to provide a cryptographic service.

도 1은 본 실시예에 따른 M2M 암호화 서비스를 제공하는 M2M 시스템을 개략적으로 나타낸 블록 구성도이다.
도 2는 본 실시예에 따른 M2M 암호화 서비스를 제공하기 위한 M2M 암호화 처리장치를 개략적으로 나타낸 블록 구성도이다.
도 3은 본 실시예에 따른 M2M 암호화 서비스를 제공하는 방법을 설명하기 위한 순서도이다.
도 4는 본 실시예에 따른 M2M 암호화 서비스를 제공하는 M2M 장치를 설명하기 위한 예시도이다.
도 5는 본 실시예에 따른 M2M 암호화 서비스를 관리하는 유저 인터페이스를 설명하기 위한 예시도이다.
1 is a block diagram schematically showing an M2M system for providing an M2M encryption service according to the present embodiment.
2 is a block diagram schematically showing an M2M encryption processing apparatus for providing an M2M encryption service according to the present embodiment.
3 is a flowchart illustrating a method of providing an M2M encryption service according to an embodiment of the present invention.
4 is an exemplary diagram illustrating an M2M device providing an M2M encryption service according to an embodiment of the present invention.
5 is an exemplary diagram illustrating a user interface for managing the M2M encryption service according to the present embodiment.

이하, 본 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, the present embodiment will be described in detail with reference to the accompanying drawings.

도 1은 본 실시예에 따른 M2M 암호화 서비스를 제공하는 M2M 시스템을 개략적으로 나타낸 블록 구성도이다.1 is a block diagram schematically showing an M2M system for providing an M2M encryption service according to the present embodiment.

본 실시예에 따른 M2M 시스템(100)은 M2M 단말기(110), M2M 게이트웨이(120), eNB(140), 패킷 게이트웨이(150), M2M 장치(160), M2M 관제장치(170), 데이터베이스(180) 및 M2M 포털(190)를 포함한다. 여기서, M2M 장치(160)는 M2M 네트워크 플랫폼(162), M2M 암호화 처리장치(163) 및 M2M 서비스 플랫폼(164)를 포함한다. 도 1에 도시된 M2M 시스템은 일 실시예에 따른 것이며, 도 1에 도시된 모든 블록이 필수 구성요소는 아니며, 다른 실시예에서 일부 블록이 추가, 변경 또는 삭제될 수 있다. 도 1에서는 M2M 암호화 서비스를 제공하는 M2M 시스템을 3GPP LTE 네트워크를 예시하여 설명하였지만, 암호화 서비스의 수행에 관련된 모든 네트워크 예컨대, WCDMA 네트워크, Wibro 네트워크 등에 얼마든지 변경되어 적용될 수 있을 것이다.The M2M system 100 according to the present embodiment includes an M2M terminal 110, an M2M gateway 120, an eNB 140, a packet gateway 150, an M2M device 160, an M2M control device 170, a database 180 And an M2M portal 190. Here, the M2M device 160 includes an M2M network platform 162, an M2M encryption processing device 163, and an M2M service platform 164. The M2M system shown in FIG. 1 is according to one embodiment, and not all of the blocks shown in FIG. 1 are required, and in other embodiments, some of the blocks may be added, changed or deleted. In FIG. 1, the M2M system for providing the M2M encryption service has been exemplified as an example of the 3GPP LTE network. However, the present invention can be applied to any network related to the execution of the cryptographic service, such as a WCDMA network, a Wibro network, etc.

M2M 단말기(110)는 실제 데이터를 수집하는 주체이며, 수집된 데이터를 M2M 게이트웨이(120)로 전달하는 장치이다. 이러한, M2M 단말기(110)는 M2M 장치(160)와 직접 통신을 수행하지 않고, M2M 게이트웨이(120)를 경유하여 M2M 장치(160)와 통신을 수행하는 장치를 말한다.The M2M terminal 110 is a device that collects actual data and transmits the collected data to the M2M gateway 120. [ The M2M terminal 110 is a device that communicates with the M2M device 160 via the M2M gateway 120 without directly communicating with the M2M device 160. [

M2M 단말기(110)는 데이터를 수집하며, 수집된 데이터를 M2M 통신으로 전송하기 위한 모든 단말기 또는 기능 모듈을 말한다. M2M 단말기(110)는 M2M 통신을 위해 M2M 게이트웨이(120)와 통신하기 위한 프로그램 또는 프로토콜을 저장하기 위한 메모리, 해당 프로그램을 실행하여 연산 및 제어하기 위한 모듈 등을 구비하고 있는 장치를 의미한다. The M2M terminal 110 collects data and refers to all terminals or function modules for transmitting the collected data to the M2M communication. The M2M terminal 110 includes a memory for storing a program or a protocol for communicating with the M2M gateway 120 for M2M communication, and a module for executing and controlling the corresponding program.

M2M 단말기(110)는 M2M 통신을 위해 M2M 게이트웨이(120)와 연동하며, M2M 통신을 위해 탑재된 M2M 애플리케이션을 구동한다. M2M 단말기(110)는 (ⅰ) 다른 M2M 단말기, M2M 게이트웨이(120) 또는 각종 기기 또는 네트워크와 통신을 수행하기 위한 통신 모뎀 등의 통신 장치, (ⅱ) 각종 프로그램과 데이터를 저장하기 위한 메모리, (ⅲ) 프로그램을 실행하여 연산 및 제어하기 위한 마이크로프로세서 등을 구비하는 다양한 장치를 의미할 수 있다. 이러한, M2M 단말기(110)는 M2M 통신을 위해 M2M 애플리케이션을 탑재한 단말기를 말하며, M2M 통신을 위해 탑재된 M2M 애플리케이션을 구동하여 특정 인터페이스를 이용하여 또 다른 M2M 단말기와 통신을 수행할 수 있다. 여기서, M2M 단말기(110)는 CCTV, 블랙박스, 측위장치(예컨대, 전자발찌, 위치 추적장치), 네트워크 상태 감시장치 등으로 구현될 수 있으며, 소정의 데이터를 수집할 수 있다면 그 어떤 장치로도 구현될 수 있다.The M2M terminal 110 interlocks with the M2M gateway 120 for M2M communication and drives the M2M application installed for the M2M communication. The M2M terminal 110 includes (i) a communication device such as a communication modem for communicating with another M2M terminal, the M2M gateway 120 or various devices or networks, (ii) a memory for storing various programs and data, (Iii) a microprocessor for executing and controlling the program, and the like. The M2M terminal 110 refers to a terminal equipped with an M2M application for M2M communication, and can perform communication with another M2M terminal using a specific interface by driving an M2M application installed for M2M communication. Here, the M2M terminal 110 may be implemented as a CCTV, a black box, a positioning device (e.g., an electronic bracelet, a position tracking device), a network status monitoring device, and the like. Can be implemented.

본 실시예에 따른 M2M 단말기(110)는 수집된 소정의 데이터를 기 설정된 단말 암호화 정보에 따라 암호화한 메시지를 M2M 게이트웨이(120)를 경유하여 M2M 장치(160)로 전송한다. 더 자세히 설명하자면, M2M 단말기(110)는 수집된 멀티미디어 정보, 측위 정보 등의 데이터를 기 설정된 단말 암호화 정보에 따라 암호화한 주기보고 메시지를 M2M 장치(160)로 전송하고, M2M 장치(160)에서 M2M 암호화 서비스 과정을 거쳐 M2M 관제장치(170)로 전송되도록 한다. 여기서, 단말 암호화 정보는 M2M 장치(160)와 연동하기 위해 기 설정된 블록 암호 알고리즘, 스트림 암호 알고리즘, 공개키 암호 알고리즘, 비밀키 암호 알고리즘, 해쉬 알고리즘 등의 암호화 알고리즘을 의미한다. 예컨대, M2M 단말기(110)가 전자발찌로 구현되고, 블록 암호 알고리즘(예: AES(Advanced Encryption Standard), SEED)이 설정된 경우, M2M 단말기(110)는 전자발찌의 현재위치 정보를 일정주기마다 수집하고, 수집된 데이터를 블록 암호 알고리즘을 이용하여 암호화한 주기보고 메시지를 M2M 장치(160)로 전송할 수 있다.  The M2M terminal 110 according to the present embodiment transmits a message obtained by encrypting the collected predetermined data according to predetermined terminal encryption information to the M2M device 160 via the M2M gateway 120. [ More specifically, the M2M terminal 110 transmits a periodicity report message in which the collected multimedia information, positioning information, and the like are encrypted according to predetermined terminal encryption information to the M2M device 160, And then transmitted to the M2M controller 170 through the M2M encryption service process. Here, the terminal encryption information means an encryption algorithm such as a predetermined block encryption algorithm, a stream encryption algorithm, a public key encryption algorithm, a secret key encryption algorithm, and a hash algorithm in order to interoperate with the M2M device 160. For example, when the M2M terminal 110 is implemented as an electronic wristband and a block encryption algorithm (e.g., AES (Advanced Encryption Standard), SEED) is set, the M2M terminal 110 collects the current position information of the electronic wristband And transmits the periodic report message, which is obtained by encrypting the collected data using the block encryption algorithm, to the M2M device 160.

또한, M2M 단말기(110)는 M2M 장치(160)로부터 단말 제어 메시지를 수신하는 경우, 단말 제어 메시지를 기 설정된 단말 암호화 정보를 기초로 복호화한 후 제어 설정정보를 적용하는 동작을 수행한다. 예컨대, M2M 단말기(110)가 전자발찌로 구현되고, 블록 암호 알고리즘(예: AES(Advanced Encryption Standard), SEED)이 설정된 경우, M2M 장치(160)로부터 수신된 단말 제어 메시지를 블록 암호 알고리즘을 기초로 복호화하고, 복호화된 제어 설정정보인 측위 주기 설정정보를 적용하여 전자발찌의 위치를 측정하는 주기를 변경할 수 있다.When receiving the terminal control message from the M2M device 160, the M2M terminal 110 decrypts the terminal control message based on the predetermined terminal encryption information, and then performs the operation of applying the control setting information. For example, when the M2M terminal 110 is implemented as an electronic brace and a block encryption algorithm (e.g., Advanced Encryption Standard (AES), SEED) is set, the terminal control message received from the M2M device 160 is based on a block encryption algorithm And the period for measuring the position of the electronic footstep can be changed by applying the positioning period setting information which is the decoded control setting information.

M2M 게이트웨이(120)는 자체 통신 능력을 가지고 있어 직접 M2M 장치(160)와 연동이 가능한 장치이다. M2M 게이트웨이(120)는 M2M 단말기(110)로부터 수집된 데이터를 수신하여 M2M 장치(160)로 전송하는 역할을 수행한다. M2M 게이트웨이(120)는 하위 M2M 단말기(110)가 없이 자체적으로 수집한 데이터를 M2M 장치(160)로 전송 가능한 일체형 단말 장치로 구현될 수 있다.The M2M gateway 120 has its own communication capability and is directly connected to the M2M device 160. The M2M gateway 120 receives the data collected from the M2M terminal 110 and transmits the data to the M2M device 160. [ The M2M gateway 120 may be implemented as an integrated terminal device capable of transmitting data collected by itself without the lower M2M terminal 110 to the M2M device 160. [

또한, M2M 게이트웨이(120)는 M2M 통신을 위해 다른 네트워크로 진입하는 입구 역할을 하는 네트워크 포인트를 말한다. M2M 게이트웨이(120)는 복수의 게이트웨이를 포함한 그룹을 말하나, 본 실시예에는 설명의 편의상 M2M 게이트웨이로 명명하여 설명하도록 한다. 복수 개의 M2M 단말기(110)들이 하나의 M2M 게이트웨이(120)와 연결되며, M2M 게이트웨이(120)들은 네트워크를 이용하여 연결될 수 있다.In addition, the M2M gateway 120 is a network point serving as an entrance to enter another network for M2M communication. The M2M gateway 120 is a group including a plurality of gateways, but in the present embodiment, the M2M gateway is referred to as an M2M gateway for convenience of explanation. A plurality of M2M terminals 110 may be connected to one M2M gateway 120, and M2M gateways 120 may be connected using a network.

eNB(140)는 EUTRAN 액세스 방식의 기지국 장비로서, 전송신호의 RF화 및 송수신, 신호세기 및 품질측정, 기저대역 신호처리, 채널 카드 자원관리 등의 기능을 수행할 수 있다.The eNB 140 is a base station equipment of an EUTRAN access method, and can perform functions such as RF transmission and transmission and reception, signal strength and quality measurement, baseband signal processing, and channel card resource management.

패킷 게이트웨이(PGW: Packet Data Network Gateway, 150)는 M2M 단말기(110)의 IP를 할당하고, PDN(Public Data Network) 및 Non-3GPP 망과 연동하는 세션을 제어하는 패킷 데이터 네트워크 게이트웨이 장치로서, 패킷 서비스를 위해 서빙 게이트웨이(미도시) 및 PDN과 라우팅 정보를 유지하며, 터널링 및 IP 라우팅 기능을 수행할 수 있다. 또한, 패킷 게이트웨이(150)는 서빙 게이트웨이 및 PDN으로 PDU를 전달하는 역할을 수행할 수도 있다.A Packet Data Network Gateway (PGW) 150 is a packet data network gateway device that allocates an IP address of the M2M terminal 110 and controls a session linked with a PDN (Public Data Network) and a Non-3GPP network, Maintain the serving gateway (not shown) and PDN and routing information for service, and perform tunneling and IP routing functions. Packet gateway 150 may also be responsible for delivering PDUs to serving gateways and PDNs.

M2M 장치(160)는 개방형 M2M 플랫폼(Open M2M Platform)으로 구현된 장치를 말한다. M2M 장치(160)는 네트워크 캐파빌리티(Network Capability)를 제공하는 M2M 네트워크 플랫폼(MNP, 162)과 서비스 캐파빌리티를 지원하는 M2M 서비스 플랫폼(MSP, 164) 및 M2M 네트워크 플랫폼(162)과 M2M 서비스 플랫폼(164)에 연결되어 엔드 투 엔드(End to End) 간 암호화 서비스를 제공하는 M2M 암호화 처리장치(163)를 포함한다. 여기서, M2M 장치(160)는 표준 기반 단말 인터페이스 및 기존 단말 연동 규격을 지원하며, 오픈 인터페이스, 텔코(Teolco) 인프라 연동이 가능하다.The M2M device 160 refers to a device implemented as an open M2M platform. The M2M device 160 includes an M2M network platform (MNP) 162 that provides network capability, an M2M service platform (MSP) 164 that supports service capability, an M2M network platform 162, And an M2M encryption processing unit 163 connected to the encryption unit 164 to provide end-to-end encryption services. Here, the M2M device 160 supports a standards-based terminal interface and an existing terminal interworking standard, and is capable of interworking with an open interface and a Teolco infrastructure.

M2M 장치(160)는 WCDMA(Wideband Code Division Multiple Access), LTE(Long Term Evolution), CDMA(Code Division Multiple Access) 및 유선 IP망, Wi-Fi(Wireless Fidelity) 등의 다중 액세스 네트워크 연동을 지원한다. 또한, M2M 장치(160)는 ETSI 기반 표준 연동 규격인 mIa(M2M Network Interface Application), mId(M2M Network Interface Device) 인터페이스, 기 설정된 M2M 프로토콜 등의 다중 프로토콜을 지원하며, 프로토콜 변환 기능을 이용하여 다양한 버티컬 마켓(Vertical Market)에 대한 서비스를 지원한다. 또한, M2M 장치(160)는 SMS(Short Message Service), LBS(Location Based Service), FOTA(Firmware Over The Air), 가입자관리시스템, 빌링(Billing) 등의 텔코 인프라 연동을 지원한다. M2M 장치(160)는 연결된 M2M 포털(190)을 통해 고객사 또는 운영자에게 단말기 관리, 암호화 서비스 관리, 애플리케이션 관리 등의 서비스 기능을 제공한다.The M2M device 160 supports multiple access network interworking such as Wideband Code Division Multiple Access (WCDMA), Long Term Evolution (LTE), Code Division Multiple Access (CDMA), and wired IP network and WiFi . In addition, the M2M device 160 supports multiple protocols such as the M2M Network Interface Application (mIa), the M2M Network Interface Device (mId) interface, and the preset M2M protocol, Support for Vertical Market. In addition, the M2M device 160 supports interworking of telco infrastructure such as Short Message Service (SMS), Location Based Service (LBS), Firmware Over The Air (FOTA), subscriber management system and billing. The M2M device 160 provides service functions such as terminal management, encryption service management, and application management to the customer or operator through the connected M2M portal 190.

M2M 네트워크 플랫폼(162)은 M2M 게이트웨이(120)와 M2M 프로토콜로 연동하여 M2M 게이트웨이(120)로부터 주기보고 데이터 수집과 M2M 게이트웨이(120)를 경유하여 M2M 단말기(110)로 단말 제어 메시지를 전달하는 기능을 수행한다. 여기서, M2M 네트워크 플랫폼(162)은 WCDMA, LTE, CDMA 및 유선 IP망, Wi-Fi와 같은 다양한 네트워크를 지원한다.The M2M network platform 162 has a function of collecting periodic report data from the M2M gateway 120 in cooperation with the M2M gateway 120 and transmitting the terminal control message to the M2M terminal 110 via the M2M gateway 120 . Here, the M2M network platform 162 supports various networks such as WCDMA, LTE, CDMA and wired IP networks, and Wi-Fi.

본 실시예에 따른 M2M 네트워크 플랫폼(162)은 M2M 단말기(110)로부터 주기보고 메시지를 수신하고, 수신된 주기보고 메시지를 M2M 암호화 처리장치(163)로 전송한다. 또한, M2M 네트워크 플랫폼(162)은 M2M 암호화 처리장치(163)로부터 M2M 암호화 서비스 과정을 수행한 단말 제어 메시지(수신 메시지)를 수신하면, 단말 제어 메시지를 M2M 게이트웨이(120)로 전송하여 M2M 단말기(110)에 적용되도록 한다. The M2M network platform 162 according to the present embodiment receives the period reporting message from the M2M terminal 110 and transmits the received period reporting message to the M2M encryption processing device 163. [ The M2M network platform 162 transmits a terminal control message to the M2M gateway 120 when receiving the terminal control message (reception message) that has performed the M2M encryption service process from the M2M encryption processing device 163, 110).

M2M 네트워크 플랫폼(162)는 HTTP, TCP 및 UDP 등의 프로토콜을 이용하여 M2M 단말기(110)와 M2M 네트워크 플랫폼(162) 구간에서 단말 제어 메시지 또는 주기보고 메시지를 송수신할 수 있다.The M2M network platform 162 can transmit and receive a terminal control message or a period report message in the M2M terminal 110 and the M2M network platform 162 using a protocol such as HTTP, TCP, and UDP.

M2M 암호화 처리장치(163)는 M2M 네트워크 플랫폼(162) 및 M2M 서비스 플랫폼(164)과 연동하여 M2M 암호화 서비스를 수행하는 장치를 말한다. The M2M encryption processing unit 163 is an apparatus that performs an M2M encryption service in cooperation with the M2M network platform 162 and the M2M service platform 164.

본 실시예에 따른 M2M 암호화 처리장치(163)는 M2M 네트워크 플랫폼(162) 또는 M2M 서비스 플랫폼(164)으로부터 전송된 발신 메시지를 입력단을 통해 수신하고, 발신 메시지의 암호화 설정 여부에 근거하여 복호화를 수행한다. 여기서, 발신메시지는 M2M 네트워크 플랫폼(162)으로부터 수신된 주기보고 메시지이거나 M2M 서비스 플랫폼(164)으로부터 수신된 단말 제어 메시지일 수 있다. 또한, M2M 암호화 처리장치(163)는 데이터베이스(180)로부터 기 저장된 발신구간 암호화 설정정보를 추출하여 발신 메시지의 암호화 설정여부를 확인한다. 예컨대, M2M 암호화 처리장치(163)는 M2M 네트워크 플랫폼(162)으로부터 M2M 단말기(110)의 위치 수집 메시지를 수신하는 경우, M2M 단말기(110)와 M2M 네트워크 플랫폼(162) 구간의 발신구간 암호화 설정정보를 데이터베이스(180)로부터 추출하여 확인된 암호화 알고리즘 및 암호화 키를 기초로 위치 수집 메시지를 복호화하여 평문 메시지를 생성한다.The M2M encryption processing unit 163 according to the present embodiment receives the origination message transmitted from the M2M network platform 162 or the M2M service platform 164 through the input terminal and performs decryption based on whether encryption of the origination message is set or not do. Here, the origination message may be a periodic reporting message received from the M2M network platform 162 or a terminal control message received from the M2M service platform 164. In addition, the M2M encryption processing unit 163 extracts the previously stored transmission interval encryption setting information from the database 180 and confirms whether encryption of the origination message is set. For example, when receiving the location collecting message of the M2M terminal 110 from the M2M network platform 162, the M2M encryption processing unit 163 transmits the location collection encryption information of the M2M terminal 110 and the M2M network platform 162, From the database 180 and decrypts the location collection message based on the determined encryption algorithm and encryption key to generate a plaintext message.

M2M 암호화 처리장치(163)는 발신 메시지를 복호화한 평문 메시지가 생성되면, 데이터베이스(180)로부터 추출한 수신구간 암호화 설정정보를 기초로 평문 메시지를 암호화하여 수신 메시지(암호화 메시지)를 생성하고, 생성된 수신 메시지를 출력단을 통해 전송한다. 예컨대, M2M 네트워크 플랫폼(162)으로부터 수신된 M2M 단말기(110)의 위치 수집 메시지를 복호화하여 생성된 평문 메시지를 M2M 서비스 플랫폼(164)와 M2M 관제장치(170) 구간의 수신구간 암호화 설정정보를 기초로 암호화하여 수신 메시지를 생성하고, 수신 메시지를 전송한다. When the plaintext message decrypted from the origination message is generated, the M2M encryption processing unit 163 encrypts the plaintext message based on the reception interval encryption setting information extracted from the database 180 to generate a reception message (encryption message) And transmits the received message through the output terminal. For example, a plaintext message generated by decrypting the location collecting message of the M2M terminal 110 received from the M2M network platform 162 is transmitted to the M2M service platform 164 and the M2M controller 170 based on the reception interval encryption setting information To generate a received message, and to transmit the received message.

M2M 서비스 플랫폼(164)은 M2M 관제장치(170)와 연결되어 다양한 M2M 애플리케이션에게 공통된 개방형 API(Application Programming Interface)를 제공하며, M2M 단말기(110)와 M2M 게이트웨이(120)로부터 수집된 데이터를 M2M 관제장치(170)로 제공한다. 또한, M2M 서비스 플랫폼(164)은 M2M 관제장치(170)로부터 단말 제어 메시지를 수신하여 M2M 네트워크 플랫폼(162) 및 M2M 암호화 처리장치(163)을 경유하여 M2M 게이트웨이(120)로 전달하는 기능을 수행한다.The M2M service platform 164 is connected to the M2M control device 170 to provide a common open API (Application Programming Interface) to various M2M applications and to manage data collected from the M2M terminal 110 and the M2M gateway 120, To the device (170). The M2M service platform 164 also receives the terminal control message from the M2M control device 170 and transmits the terminal control message to the M2M gateway 120 via the M2M network platform 162 and the M2M encryption processing device 163 do.

본 실시예에 따른 M2M 서비스 플랫폼(164)은 M2M 관제장치(170)로부터 단말 제어 메시지를 수신하고, 수신된 단말 제어 메시지를 M2M 암호화 처리장치(163)로 전송한다. 또한, M2M 서비스 플랫폼(164)은 M2M 암호화 처리장치(163)로부터 M2M 암호화 서비스 과정을 수행한 주기보고 메시지(수신 메시지)를 수신하면, 주기보고 메시지를 M2M 관제장치(170)로 전송하여 출력되도록 한다. The M2M service platform 164 according to the present embodiment receives the terminal control message from the M2M control device 170 and transmits the received terminal control message to the M2M encryption processing device 163. When the M2M service platform 164 receives the periodic report message (reception message) in which the M2M encryption processing unit 163 performs the M2M encryption service process, the M2M service platform 164 transmits the periodic report message to the M2M control device 170 do.

M2M 서비스 플랫폼(164)은 HTTP, TCP 및 UDP 등의 프로토콜을 이용하여 M2M 서비스 플랫폼(164)과 M2M 관제장치(170) 구간에서 단말 제어 메시지 또는 주기보고 메시지를 송수신할 수 있다.The M2M service platform 164 can transmit and receive a terminal control message or period report message in the M2M service platform 164 and the M2M controller 170 using a protocol such as HTTP, TCP, and UDP.

M2M 관제장치(170)는 복수 개의 M2M 애플리케이션을 관리하는 장치로서, M2M 단말기(110)를 관리하는 관리자 단말 또는 M2M 단말기(110)를 관제하는 관제 장치일 수 있으며, 프로세서, 메모리 및 소프트웨어 애플리케이션을 포함하는 서버의 형태로 구현될 수도 있다. 여기서, M2M 관제장치(170)는 M2M 장치(160)에 포함된 M2M 서비스 플랫폼(164)과 접속된 임의의 수의 애플리케이션 서버 또는 복수 개의 M2M 애플리케이션을 포함할 수 있다. 예컨대, M2M 관제장치(170)는 M2M 단말기(110)로부터 수집된 감시영상을 관제하는 감시 애플리케이션, M2M 단말기(110)로부터 수집된 측위 정보를 관제하는 위치추적 애플리케이션 등으로 구현될 수 있다.The M2M control device 170 is a device for managing a plurality of M2M applications and may be an administrator terminal that manages the M2M terminal 110 or a control device that controls the M2M terminal 110 and includes a processor, The server may be implemented in the form of a server. Here, the M2M control device 170 may include any number of application servers or a plurality of M2M applications connected to the M2M service platform 164 included in the M2M device 160. [ For example, the M2M control device 170 may be implemented as a monitoring application that monitors the monitoring image collected from the M2M terminal 110, a location tracking application that controls the positioning information collected from the M2M terminal 110, and the like.

본 실시예에 따른 M2M 관제장치(170)는 M2M 장치(160)에 포함된 M2M 서비스 플랫폼(164)과 연결되어 M2M 단말기(110)를 제어하기 위한 단말 제어 메시지를 전송하거나, M2M 단말기(110)로부터 생성된 주기보고 메시지를 수신한다. M2M 관제장치(170)는 M2M 서비스 플랫폼(164)과 API(Application Programming Interface)와 같은 인터페이스로 연결될 수 있고, HTTP, TCP 및 UDP 등의 프로토콜을 이용하여 단말 제어 메시지 또는 주기보고 메시지를 송수신할 수 있다.The M2M control device 170 according to the present embodiment is connected to the M2M service platform 164 included in the M2M device 160 and transmits a terminal control message for controlling the M2M terminal 110, Lt; RTI ID = 0.0 > report < / RTI > The M2M control device 170 may be connected to the M2M service platform 164 through an interface such as an API (Application Programming Interface), and may transmit and receive a terminal control message or period report message using protocols such as HTTP, TCP, and UDP have.

M2M 관제장치(170)는 관리자의 조작 또는 입력에 근거하여 생성된 제어 설정정보를 기 설정된 관제 암호화 정보에 근거하여 암호화한 단말 제어 메시지를 M2M 서비스 플랫폼(164)으로 전송하고, M2M 장치(160)에서 M2M 암호화 서비스 과정을 거쳐 M2M 단말기(110)로 전송되도록 한다. 여기서, 단말 암호화 정보는 M2M 서비스 플랫폼(164)과 연동하기 위해 기 설정된 블록 암호 알고리즘, 스트림 암호 알고리즘, 공개키 암호 알고리즘, 비밀키 암호 알고리즘, 해쉬 알고리즘 등의 암호화 알고리즘을 의미한다. 또한, M2M 관제장치(170)는 M2M 서비스 플랫폼(164)로부터 주기보고 메시지를 수신하면, 수신된 주기보고 메시지를 기 설정된 관제 암호화 정보에 근거하여 복호화한 수집 데이터를 출력할 수 있다.The M2M control device 170 transmits the terminal control message encrypted based on the preset control encryption information to the M2M service platform 164 based on the operation or input of the administrator and transmits the terminal control message to the M2M device 160. [ To the M2M terminal 110 through the M2M encryption service process. Here, the terminal encryption information means an encryption algorithm such as a predetermined block encryption algorithm, a stream encryption algorithm, a public key encryption algorithm, a secret key encryption algorithm, and a hash algorithm in order to interoperate with the M2M service platform 164. When receiving the period report message from the M2M service platform 164, the M2M control device 170 may output the collected data that has been decrypted based on the preset control encryption information.

데이터베이스(180)는 데이터베이스 관리 프로그램(DBMS)을 이용하여 컴퓨터 시스템의 저장공간(하드디스크 또는 메모리)에 구현된 일반적인 데이터구조를 의미하는 것으로, 데이터의 검색(추출), 삭제, 편집, 추가 등을 자유롭게 행할 수 있는 데이터 저장형태를 뜻하는 것으로, 객체 지향 데이터베이스 관리 시스템(OODBMS), XML 전용 데이터베이스(XML Native Database) 및 파일 시스템(File System) 등을 이용하여 본 발명의 일 실시예에 따른 암호화 설정정보를 저장할 수 있다.The database 180 refers to a general data structure implemented in a storage space (hard disk or memory) of a computer system using a database management program (DBMS). The database 180 can search (extract), delete, edit, (OODBMS), an XML-only database (XML Native Database), and a file system (File System), which is a data storage format that can be freely performed. Information can be stored.

본 실시예에 따른 데이터베이스(180)는 M2M 장치(160) 및 M2M 포털(190)과 연동하여 암호화 정보를 저장하고, M2M 장치(160)로부터 수신된 조회 요청신호에 근거하여 기 저장된 암호화 정보를 제공한다. 더 자세히 설명하자면, 데이터베이스(180)는 M2M 포털(190)로부터 수신된 입력신호에 근거하여 암호화 설정정보, 암호화 알고리즘, 데이터 암호화 키, 관리 암호화 키 등을 포함하는 암호화 설정정보를 저장하고, M2M 장치(160)에 포함된 M2M 암호화 처리장치(163)로부터 발신 메시지 또는 수신 메시지에 대한 조회 요청신호가 존재하면, 조회 요청신호에 대응하는 암호화 설정정보를 제공한다.The database 180 according to the present embodiment stores encryption information in cooperation with the M2M device 160 and the M2M portal 190 and provides the stored encryption information based on the inquiry request signal received from the M2M device 160 do. More specifically, the database 180 stores encryption setting information including encryption setting information, an encryption algorithm, a data encryption key, a management encryption key, and the like, based on the input signal received from the M2M portal 190, If there is an inquiry request signal for an origination message or a reception message from the M2M encryption processing unit 163 included in the communication control unit 160, it provides the encryption setting information corresponding to the inquiry request signal.

한편, 도 1에 기재된 데이터베이스(180)는 M2M 장치(160)와 별도의 장치인 것으로 기재하고 있으나 반드시 이에 한정되는 것은 아니며, DB 저장부와 같이 M2M 장치(160) 내에 포함된 형태로 구현될 수도 있다.Although the database 180 shown in FIG. 1 is described as being a separate device from the M2M device 160, the database 180 is not necessarily limited to the database 180. The database 180 may be implemented in a form included in the M2M device 160 have.

M2M 포털(190)은 M2M 장치(160) 및 데이터베이스(180)와 연동하여 통신 사업자가 애플리케이션 관리, 단말기 관리 및 암호화 설정 관리 등의 관리 서비스 기능을 제공하는 장치 또는 애플리케이션을 말한다. The M2M portal 190 is a device or an application in which a communication service provider provides management service functions such as application management, terminal management, and encryption setting management in cooperation with the M2M device 160 and the database 180. [

본 실시예에 따른 M2M 포털(190)은 M2M 장치(160) 및 데이터베이스(180)와 연결되어 M2M 암호화 서비스를 수행하기 위한 정보 및 설정을 제어하는 동작을 수행한다. 여기서, M2M 포털(190)은 통신 사업자로부터 입력된 암호화 설정정보 및 인터페이스 설정정보 등을 M2M 장치(160)에 제공되도록 데이터베이스(180)에 저장할 수 있다. 예컨대, M2M 포털(190)은 통신 사업자로부터 발신구간 암호화 알고리즘 정보, 수신구간 암호화 알고리즘 정보, 암호화 키 정보의 조회, 생성, 변경 및 삭제에 대한 암호화 설정정보를 입력받아 데이터베이스(180)로 전송하여 저장되도록 한다.The M2M portal 190 according to the present embodiment is connected to the M2M device 160 and the database 180 to control information and settings for performing the M2M encryption service. The M2M portal 190 may store the encryption setting information and the interface setting information input from the communication service provider in the database 180 so as to be provided to the M2M device 160. [ For example, the M2M portal 190 receives encryption setting information for inquiry, creation, change, and deletion of the transmission interval encryption algorithm information, the reception interval encryption algorithm information, and the encryption key information from the communication service provider, .

한편, M2M 포털(190)은 M2M 장치(160)가 단말기의 상태 감시/관리 및 FOTA(Firmware Over The Air) 등의 서비스를 제공할 수 있도록 동작할 수 있고, M2M 장치(160)와 연동하여 M2M 암호화 서비스에 대한 등록 절차 및 M2M 암호화 서비스를 수행하는 단말기에 대한 등록 절차를 수행한다. 즉, M2M 포털(190)은 M2M 암호화 서비스에 대한 서비스 정보 및 M2M 단말기(110)에 대한 단말 관련정보를 M2M 장치(160)로 전송할 수 있고, 이를 통해, M2M 장치(160)가 M2M 암호화 서비스에 대한 등록 및 M2M 단말기(110)에 대한 등록을 수행하도록 동작할 수 있다.Meanwhile, the M2M portal 190 may operate to allow the M2M device 160 to provide status monitoring / management of the terminal and services such as FOTA (firmware over the air) The registration procedure for the encryption service and the registration procedure for the terminal performing the M2M encryption service are performed. That is, the M2M portal 190 can transmit the service information for the M2M encryption service and the terminal related information for the M2M terminal 110 to the M2M device 160 so that the M2M device 160 can transmit the M2M encryption service And to perform registration with the M2M terminal 110. [

도 2는 본 실시예에 따른 M2M 암호화 서비스를 제공하기 위한 M2M 암호화 처리장치를 개략적으로 나타낸 블록 구성도이다.2 is a block diagram schematically showing an M2M encryption processing apparatus for providing an M2M encryption service according to the present embodiment.

메시지 획득부(210)는 입력단을 통해 발신 메시지를 획득하는 동작을 수행한다. 본 실시예에 따른 메시지 획득부(210)는 M2M 네트워크 플랫폼(162) 또는 M2M 서비스 플랫폼(164)와 연결되어 발신 메시지를 수신한다. 여기서, 발신 메시지는 M2M 네트워크 플랫폼(162)으로부터 수신된 주기보고 메시지이거나 M2M 서비스 플랫폼(164)으로부터 수신된 단말 제어 메시지일 수 있다. The message acquisition unit 210 performs an operation of acquiring an outgoing message through an input terminal. The message acquisition unit 210 according to the present embodiment is connected to the M2M network platform 162 or the M2M service platform 164 to receive the origination message. Here, the origination message may be a periodic reporting message received from the M2M network platform 162 or a terminal control message received from the M2M service platform 164.

다시 말해, 메시지 획득부(210)는 M2M 단말기(110)로부터 암호화된 주기보고 메시지를 발신 메시지로 M2M 네트워크 플랫폼(162)으로부터 수신하는 경우, M2M 단말기(110) 및 M2M 네트워크 플랫폼(162) 구간을 발신구간으로 인지할 수 있다. 또한, 메시지 획득부(210)는 M2M 관제장치(170)로부터 암호화된 단말 제어 메시지를 발신 메시지로 M2M 서비스 플랫폼(164)으로부터 수신하는 경우, M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간을 발신구간으로 인지할 수 있다.In other words, when the message acquisition unit 210 receives an encrypted periodic report message from the M2M network platform 162 as an origination message from the M2M terminal 110, the M2M terminal 110 and the M2M network platform 162 It can be recognized as an outgoing section. When receiving the encrypted terminal control message from the M2M control device 170 as an origination message from the M2M service platform 164, the message acquisition unit 210 transmits the encrypted terminal control message to the M2M service platform 164 and the M2M control device 170 Can be recognized as an outgoing section.

복호화 처리부(220)는 발신 메시지에 근거하여 발신구간 암호화 설정정보를 암호화 관리부(230)로부터 획득하고, 발신구간 암호화 설정정보를 기초로 발신 메시지를 복호화하여 평문 메시지를 생성한다. 예를 들어, 복호화 처리부(220)는 M2M 네트워크 플랫폼(162)으로부터 수신된 주기보고 메시지인 발신 메시지에 근거하여 M2M 단말기(110) 및 M2M 네트워크 플랫폼(162) 구간의 발신구간 암호화 설정정보를 암호화 관리부(230)로부터 획득하고, 발신구간 암호화 설정정보에 근거한 기 설정된 발신구간에 대한 암호화 알고리즘을 이용하여 주기보고 메시지를 복호화하고, 복호화된 평문 메시지를 수신구간에 대한 암호화를 위해 암호화 처리부(240)로 전송할 수 있다. The decryption processing unit 220 obtains the transmission interval encryption setting information from the encryption management unit 230 based on the transmission message, and decrypts the transmission message based on the transmission interval encryption setting information to generate a plain text message. For example, the decryption processing unit 220 may transmit the transmission period encryption setting information of the M2M terminal 110 and the M2M network platform 162 based on the origination message, which is the period reporting message received from the M2M network platform 162, Decrypts the periodic report message using an encryption algorithm for a predetermined transmission interval based on the transmission interval encryption setting information, and transmits the decrypted plain-text message to the encryption processing unit 240 for encryption for the reception interval Lt; / RTI >

암호화 설정 관리부(230)는 발신구간 및 수신구간에 대한 암호화 설정정보를 관리하는 동작을 수행한다. 본 실시예에 따른 암호화 설정 관리부(230)는 데이터베이스(180)와 연동하여 기 저장된 발신구간 및 수신구간에 대한 암호화 정보를 추출하여 암호화 설정에 대한 정보를 확인하고, 확인된 발신구간 및 수신구간에 대한 암호화 설정정보를 복호화 처리부(220) 또는 암호화 처리부(240)로 전송하여 복호화 또는 암호화 처리를 수행하도록 한다. The encryption setting management unit 230 manages the encryption setting information for the calling interval and the receiving interval. The encryption setting management unit 230 according to the present embodiment extracts the encryption information for the outgoing call interval and the reception interval stored in association with the database 180 to confirm the information about the encryption setting, To the decryption processing unit 220 or the encryption processing unit 240 so as to perform the decryption or encryption processing.

암호화 설정 관리부(230)는 복호화 처리부(220)로부터 발신구간에 대한 암호화 조회요청이 존재하면, 데이터베이스(180)에 기 저장된 발신구간 암호화 설정정보를 추출하고, 추출된 발신구간 암호화 설정정보를 복호화 처리부(220)로 전송하여 암호화 설정에 따라 복호화 처리가 수행되도록 한다. 여기서, 발신구간 암호화 설정정보는 M2M 단말기(110) 및 M2M 네트워크 플랫폼(162) 구간 또는 M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간에 대해 기 설정된 암호화 설정정보일 수 있다. The encryption setting management unit 230 extracts the transmission interval encryption setting information previously stored in the database 180 when there is a request for encryption verification for the transmission interval from the decoding unit 220 and outputs the extracted transmission interval encryption setting information to the decryption processing unit 220. [ (220) so that the decryption process is performed according to the encryption setting. The transmission interval encryption setting information may be encryption setting information preset for the M2M terminal 110 and the M2M network platform 162 or the M2M service platform 164 and the M2M controller 170. [

암호화 설정 관리부(230)는 암호화 처리부(230)로부터 수신구간에 대한 암호화 조회요청이 존재하면, 데이터베이스(180)에 기 저장된 수신구간 암호화 설정정보를 추출하고, 추출된 수신구간 암호화 설정정보를 암호화 처리부(230)로 전송하여 암호화 설정에 따라 암호화 처리가 수행되도록 한다. 여기서, 수신구간 암호화 설정정보는 M2M 단말기(110) 및 M2M 네트워크 플랫폼(162) 구간 또는 M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간에 대해 기 설정된 암호화 설정정보일 수 있다. The encryption setting management unit 230 extracts the encryption setting information of the reception interval previously stored in the database 180 when there is an encryption request for the reception interval from the encryption processing unit 230 and outputs the extracted reception interval encryption setting information to the encryption processing unit 230. [ (230) so that the encryption process is performed according to the encryption setting. The reception period encryption setting information may be preset encryption setting information for the sections of the M2M terminal 110 and the M2M network platform 162 or the sections of the M2M service platform 164 and the M2M controller 170. [

암호화 처리부(240)는 복호화 처리부(220)로부터 복호화된 평문 메시지를 수신하면, 암호화 관리부(230)로부터 수신구간 암호화 설정정보를 획득하고, 수신구간 암호화 설정정보를 기초로 평문 메시지를 암호화하여 암호화 메시지(수신 메시지)를 생성한다. 예를 들어, 암호화 처리부(240)는 M2M 네트워크 플랫폼(162)으로부터 수신된 주기보고 메시지를 복호화한 평문 메시지를 수신하는 경우, M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간의 수신구간 암호화 설정정보를 암호화 관리부(230)로부터 획득하고, 수신구간 암호화 설정정보에 근거한 기 설정된 수신구간에 대한 암호화 알고리즘을 이용하여 주기보고 메시지에 대한 평문 메시지를 암호화한 암호화 메시지를 생성할 수 있다. Upon receiving the decrypted plain text message from the decryption processing unit 220, the encryption processing unit 240 acquires the encryption setting information of the reception interval from the encryption management unit 230, encrypts the plain text message based on the reception interval encryption setting information, (Reception message). For example, when receiving the plaintext message decrypted from the periodic report message received from the M2M network platform 162, the encryption processing unit 240 encrypts the reception interval of the M2M service platform 164 and the M2M controller 170, From the encryption management unit 230, and generates an encryption message by encrypting the plaintext message for the periodicity report message using the encryption algorithm for the preset reception period based on the reception interval encryption setting information.

메시지 전송부(250)는 암호화 처리부(240)로부터 생성된 암호화 메시지(수신 메시지)를 수신구간을 통해 M2M 단말기(110) 또는 M2M 관제장치(170)로 전송한다. The message transmission unit 250 transmits the encrypted message (received message) generated from the encryption processing unit 240 to the M2M terminal 110 or the M2M control unit 170 through the reception period.

메시지 전송부(250)는 주기보고 메시지를 암호화한 암호화 메시지인 경우, 암호화 메시지를 M2M 관제장치(170)로 전송할 수 있다. 또한, 메시지 전송부(250)는 단말 제어 메시지를 암호화한 암호화 메시지인 경우, 암호화 메시지를 M2M 단말기(110)로 전송할 수 있다. If the message transmission unit 250 encrypts the period report message, the message transmission unit 250 may transmit the encrypted message to the M2M control unit 170. If the message transmission unit 250 encrypts the terminal control message, the message transmission unit 250 may transmit the encrypted message to the M2M terminal 110.

도 3은 본 실시예에 따른 M2M 암호화 서비스를 제공하는 방법을 설명하기 위한 순서도이다.3 is a flowchart illustrating a method of providing an M2M encryption service according to an embodiment of the present invention.

M2M 장치(160)는 M2M 단말기(110) 및 M2M 관제장치(170) 간에 M2M 암호화 서비스를 제공한다. 이러한, M2M 장치(160)는 M2M 단말기(110)와 연결된 M2M 네트워크 플래폼(162) 및 M2M 관제장치(170)와 연결된 M2M 서비스 플랫폼(164)을 포함하고, M2M 네트워크 플래폼(162)과 M2M 서비스 플랫폼(164) 사이에 연결되어 M2M 암호화 서비스를 제공하는 M2M 암호화 처리장치(163)를 포함한다. 이러한, M2M 장치(160)는 M2M 단말기로부터 주기보고 메시지를 입력받아 M2M 관제장치(170)로 전송하는 동작에 대한 암호화 서비스를 제공할 수 있고, M2M 관제장치(170)로부터 단말 제어 메시지를 입력받아 M2M 단말기(110)로 전송하는 동작에 대한 암호화 서비스를 제공할 수도 있다. 즉, M2M 장치(160)는 M2M 네트워크 플래폼(162) 또는 M2M 서비스 플랫폼(164) 측의 양방향 메시지 송수신에 대한 M2M 암호화 서비스를 제공할 수 있다. The M2M device 160 provides an M2M encryption service between the M2M terminal 110 and the M2M control device 170. [ The M2M device 160 includes an M2M network platform 162 connected to the M2M terminal 110 and an M2M service platform 164 connected to the M2M control device 170, And an M2M encryption processing unit 163, which is connected between the M2M encryption unit 164 and the M2M encryption service. The M2M device 160 may receive a periodic report message from the M2M terminal and provide an encryption service for the operation of transmitting the periodic report message to the M2M control device 170. The M2M device 160 receives the terminal control message from the M2M control device 170 And may provide a cryptographic service for the operation of transmitting to the M2M terminal 110. That is, the M2M device 160 may provide an M2M encryption service for sending and receiving bidirectional messages on the M2M network platform 162 or the M2M service platform 164 side.

M2M 암호화 처리장치(163)는 입력단을 통해 발신 메시지를 획득한다(S310). 여기서, 발신 메시지는 주기보고 메시지 또는 단말 제어 메시지를 의미한다. 즉, M2M 암호화 처리장치(163)는 주기보고 메시지를 획득하는 경우, M2M 단말기(110) 및 M2M 네트워크 플랫폼(162) 구간을 발신구간으로 인지하고, 단말 제어 메시지를 획득하는 경우, M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간을 발신구간으로 인지할 수 있다. The M2M encryption processing unit 163 acquires the origination message through the input terminal (S310). Here, the origination message means a period report message or a terminal control message. That is, when acquiring the period report message, the M2M encryption processing unit 163 recognizes the interval of the M2M terminal 110 and the M2M network platform 162 as the transmission interval, and when acquiring the terminal control message, 164 and the M2M controller 170 as a transmission interval.

M2M 암호화 처리장치(163)는 획득한 발신 메시지의 발신구간 암호화 설정정보를 확인한다(S320). M2M 암호화 처리장치(163)는 데이터베이스(170)로부터 추출한 발신구간 암호화 설정정보를 확인하여 발신 암호화가 설정되어 있는 경우, 발신구간 암호화 설정정보에 근거하여 발신 메시지를 복호화하여 평문 메시지를 생성한다(S330). 한편, M2M 암호화 처리장치(163)는 발신구간 암호화 설정정보를 확인하여 발신 암호화가 설정되어 있지 않은 경우, 발신 메시지를 평문 메시지로 처리한다. The M2M encryption processing unit 163 confirms the transmission interval encryption setting information of the obtained origination message (S320). The M2M encryption processing unit 163 checks the dialing interval encryption setting information extracted from the database 170 and, if dialing encryption is set, generates a plaintext message by decrypting the dialing message based on dialing interval encryption setting information (S330 ). On the other hand, the M2M encryption processing unit 163 checks the transmission interval encryption setting information and processes the outgoing message as a plain text message if the outgoing encryption is not set.

M2M 암호화 처리장치(163)는 평문 메시지가 생성되면, 데이터베이스(170)로부터 추출된 수신구간 암호화 설정정보를 확인하고(S340), 확인한 결과, 수신구간 암호화가 설정되어 있는 경우, 수신구간 암호화 설정정보에 근거하여 평문 메시지를 암호화하여 암호 메시지(수신 메시지)를 생성한다(S350). 예를 들어, M2M 암호화 처리장치(163)는 M2M 네트워크 플랫폼(162)으로부터 수신된 주기보고 메시지를 복호화한 평문 메시지를 수신하는 경우, M2M 서비스 플랫폼(164) 및 M2M 관제장치(170) 구간의 수신구간 암호화 설정정보를 데이터베이스(170)로부터 추출하여 확인하고, 수신구간 암호화 설정정보에 근거한 기 설정된 수신구간에 대한 암호화 알고리즘을 이용하여 주기보고 메시지에 대한 평문 메시지를 암호화한 암호화 메시지를 생성할 수 있다. 한편, M2M 암호화 처리장치(163)는 수신구간 암호화 설정정보를 확인한 결과, 수신구간의 암호화가 설정되어 있지 않은 경우, 평문 메시지를 수신 메시지로 처리할 수 있다.When the plaintext message is generated, the M2M encryption processing unit 163 checks the reception interval encryption setting information extracted from the database 170 (S340). If it is determined that the reception interval encryption is set, And encrypts the plaintext message to generate an encrypted message (received message) (S350). For example, when the M2M encryption processing unit 163 receives a plaintext message decrypting the periodic report message received from the M2M network platform 162, the M2M encryption processing unit 163 receives the plaintext message from the M2M service platform 164 and the M2M control unit 170 It is possible to extract the period encryption setting information from the database 170 and generate an encryption message in which the plaintext message for the period reporting message is encrypted using the encryption algorithm for the preset reception period based on the reception period encryption setting information . On the other hand, when the encryption of the reception interval is not set as a result of checking the reception interval encryption setting information, the M2M encryption processing unit 163 can process the plain-text message as a reception message.

M2M 암호화 처리장치(163)는 암호화 메시지(수신 메시지)를 수신구간을 통해 M2M 단말기(110) 또는 M2M 관제장치(170)로 전송한다(S360). The M2M encryption processing unit 163 transmits an encryption message (reception message) to the M2M terminal 110 or the M2M control unit 170 through the reception interval (S360).

도 3에서는 단계 S310 내지 단계 S360를 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 3에 기재된 순서를 변경하여 실행하거나 단계 S310 내지 단계 S360 중 하나 이상의 단계를 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 3은 시계열적인 순서로 한정되는 것은 아니다.3, it is described that steps S310 to S360 are sequentially executed. However, this is merely an exemplary description of the technical idea of the present embodiment, and it will be understood by those skilled in the art that, It will be understood that various changes and modifications may be made to the invention without departing from the essential characteristics thereof, or alternatively, by executing one or more of the steps S310 through S360 in parallel, But is not limited thereto.

전술한 바와 같이 도 3에 기재된 본 실시예에 따른 M2M 암호화 처리장치(163)의 동작은 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 M2M 암호화 처리장치(163)의 동작을 구현하기 위한 프로그램이 기록되고 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 이러한 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수도 있다. 또한, 본 실시예를 구현하기 위한 기능적인(Functional) 프로그램, 코드 및 코드 세그먼트들은 본 실시예가 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있을 것이다. As described above, the operation of the M2M encryption processing apparatus 163 according to the present embodiment described in FIG. 3 can be implemented by a program and recorded on a computer-readable recording medium. A program for implementing the operation of the M2M encryption processing apparatus 163 according to the present embodiment is recorded, and the computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by the computer system is stored. Examples of such computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, etc., and also implemented in the form of a carrier wave (e.g., transmission over the Internet) . The computer readable recording medium may also be distributed over a networked computer system so that computer readable code is stored and executed in a distributed manner. In addition, functional programs, codes, and code segments for implementing the present embodiment can be easily inferred by programmers in the technical field to which the present embodiment belongs.

도 4는 본 실시예에 따른 M2M 암호화 서비스를 제공하는 M2M 장치를 설명하기 위한 예시도이다.4 is an exemplary diagram illustrating an M2M device providing an M2M encryption service according to an embodiment of the present invention.

M2M 장치(160)는 M2M 단말기(110)와 연결된 구간에 대한 트래픽을 처리하기 위한 M2M 네트워크 플랫폼(162)와 M2M 관제장치(170)와 연동을 위한 M2M 서비스 플랫폼(164)을 포함하여 구성되는 것이 일반적이다. The M2M device 160 is configured to include an M2M network platform 162 for processing traffic for a section connected to the M2M terminal 110 and an M2M service platform 164 for interworking with the M2M control device 170 It is common.

본 실시예에 따른 M2M 장치(160)는 M2M 네트워크 플랫폼(162) 및 M2M 서비스 플랫폼(164) 사이에 M2M 암호화 처리장치(163)를 추가하여 M2M 단말기(110)와 M2M 관제장치(170) 간의 엔드 투 엔드(End to End)의 암호화 서비스를 제공할 수 있다. The M2M device 160 according to the present embodiment adds an M2M encryption processing device 163 between the M2M network platform 162 and the M2M service platform 164 to provide an end point between the M2M terminal 110 and the M2M control device 170 End to end cryptographic services.

도 4에 도시된 바와 같이, M2M 단말기(110)와 M2M 관제장치(170) 각각은 HTTP, TCP 및 UDP 등의 서로 다른 통신 인터페이스 또는 프로토콜을 이용하여 접속할 수 있다. 예컨대, M2M 장치(160)는 M2M 단말기(110)로부터 TCP 프로토콜을 이용하여 수신된 메시지를 M2M 관제장치(170)로 HTTP 프로토콜을 이용하여 전송할 수 있다. 이러한, M2M 장치(160)는 M2M 관제장치(170)로부터 수신된 메시지를 M2M 단말기(110)로 전송하는 경우에도 서로 다른 통신 인터페이스를 이용할 수 있다. As shown in FIG. 4, each of the M2M terminal 110 and the M2M control device 170 can access using different communication interfaces or protocols such as HTTP, TCP, and UDP. For example, the M2M device 160 may transmit a message received from the M2M terminal 110 using the TCP protocol to the M2M control device 170 using the HTTP protocol. The M2M device 160 may use a different communication interface even when transmitting a message received from the M2M control device 170 to the M2M terminal 110. [

본 실시예에 따른 M2M 장치(110)는 M2M 암호화 처리장치(163)을 추가함으로써, 서로 다른 이기종 통신방식을 사용하는 M2M 단말기(110)와 M2M 관제장치(170) 간에 암호화 서비스를 제공할 수 있고, 결과적으로 서로 다른 통신 방식을 사용하거나 발신 및 수신구간에 대한 암호화 방식이 개별 설정된 상황에서도 엔드 투 엔드(End to End) 간의 암호화된 데이터를 안전하게 교환 가능하도록 할 수 있다.The M2M device 110 according to the present embodiment can provide the encryption service between the M2M terminal 110 and the M2M control device 170 using different dissimilar communication methods by adding the M2M encryption processing device 163 The end-to-end encrypted data can be securely exchanged even when different communication methods are used or encryption methods are separately set for the calling and receiving sections.

도 5는 본 실시예에 따른 M2M 암호화 서비스를 관리하는 유저 인터페이스를 설명하기 위한 예시도이다.5 is an exemplary diagram illustrating a user interface for managing the M2M encryption service according to the present embodiment.

M2M 포털(190)은 M2M 장치(160) 및 데이터베이스(180)와 연결되어 서비스 설정정보(510) 또는 암호화 설정정보(520)을 수행할 수 있다. The M2M portal 190 may be connected to the M2M device 160 and the database 180 to perform service configuration information 510 or encryption configuration information 520. [

도 5에 도시된 바와 같이, M2M 포털(190)은 M2M 장치(160)와 연결된 통신 인터페이스 즉, M2M 장치(160)가 M2M 단말기(110) 및 M2M 관제장치(170)와 연결되는 통신 인터페이스 방식(예컨대, HTTP, TCP, UCP 등)을 설정할 수 있다. 이러한, 서비스 설정정보(510)는 M2M 장치(160)에 포함된 M2M 네트워크 플랫폼(162)에 대한 프론트엔드(FrontEnd) 설정정보(512) 및 M2M 서비스 플랫폼(164)에 대한 백엔드(BackEnd) 설정정보(514)를 각각 입력할 수 있다.5, the M2M portal 190 may include a communication interface connected to the M2M device 160, that is, a communication interface mode in which the M2M device 160 is connected to the M2M terminal 110 and the M2M control device 170 For example, HTTP, TCP, UCP, etc.). The service setting information 510 includes frontend setting information 512 for the M2M network platform 162 included in the M2M device 160 and backend setting information 512 for the M2M service platform 164, (514), respectively.

또한, M2M 포털(190)은 통신 사업자로부터 입력된 암호화 설정정보(520)를 데이터베이스(180)로 전송하여 저장되도록 한다. 여기서, 암호화 설정정보(520)는 M2M 장치(160)에 포함된 M2M 네트워크 플랫폼(162)에 대한 프론트엔드(FrontEnd) 암호화 정보(512) 및 M2M 서비스 플랫폼(164)에 대한 백엔드(BackEnd) 암호화 정보(514)를 각각 입력할 수 있다. 예컨대, M2M 포털(190)은 통신 사업자로부터 프론트엔드(예컨대, 발신구간) 암호화 알고리즘 정보, 백엔드(예컨대, 수신구간) 암호화 알고리즘 정보, 데이터 암호화 키 정보, 관리자 암호화 키 정보 등에 대한 암호화 설정정보를 설정할 수 있다. In addition, the M2M portal 190 transmits the encryption setting information 520 input from the communication service provider to the database 180 for storage. The encryption setting information 520 includes frontend encryption information 512 for the M2M network platform 162 included in the M2M device 160 and backend encryption information 512 for the M2M service platform 164, (514), respectively. For example, the M2M portal 190 may set encryption setup information for the front end (e.g., outbound section) encryption algorithm information, backend (e.g., receive interval) encryption algorithm information, data encryption key information, .

이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present embodiment, and various modifications and changes may be made to those skilled in the art without departing from the essential characteristics of the embodiments. Therefore, the present embodiments are to be construed as illustrative rather than restrictive, and the scope of the technical idea of the present embodiment is not limited by these embodiments. The scope of protection of the present embodiment should be construed according to the following claims, and all technical ideas within the scope of equivalents thereof should be construed as being included in the scope of the present invention.

이상에서 설명한 바와 같이 본 실시예는 사물 지능통신 분야에 적용되어, M2M 장치를 통과하는 데이터를 M2M 암호화 서비스를 통해 안전하게 전달할 수 있고, 상이한 인터페이스 또는 프로토콜을 사용하는 엔드 투 엔드(End to End)에 대한 암호화 서비스를 제공하는 효과를 발생하는 유용한 발명이다.As described above, the present embodiment is applied to the field of object intelligence communication, and it is possible to securely transmit data passing through the M2M device through the M2M encryption service, and to provide end-to-end communication using a different interface or protocol It is a useful invention that produces the effect of providing a cryptographic service for.

100: M2M 시스템
110: M2M 단말기 120: M2M 게이트웨이
140: eNB 150: 패킷 게이트웨이
160: M2M 장치 162: M2M 네트워크 플랫폼
163: M2M 암호화 처리장치 164: M2M 서비스 플랫폼
170: M2M 관제장치 180: 데이터베이스
190: M2M 포털
210: 메시지 획득부 220: 복호화 처리부
230: 암호화 설정 관리부 240: 암호화 처리부
250: 메시지 전송부
100: M2M system
110: M2M terminal 120: M2M gateway
140: eNB 150: packet gateway
160: M2M device 162: M2M network platform
163: M2M encryption processing device 164: M2M service platform
170: M2M controller 180: database
190: M2M portal
210: message acquisition unit 220: decryption processing unit
230: Encryption setting management unit 240: Encryption processing unit
250:

Claims (8)

M2M 단말기 및 M2M 관제장치 간 암호화 서비스를 제공하기 위한 장치에 있어서,
상기 M2M 단말기 또는 상기 M2M 관제장치로부터 전송된 발신 메시지를 획득하는 메시지 획득부;
획득된 상기 발신 메시지를 발신구간 암호화 설정에 근거하여 복호화한 평문 메시지를 생성하는 복호화 처리부;
상기 평문 메시지를 수신구간 암호화 설정에 근거하여 암호화한 암호 메시지를 생성하는 암호화 처리부;
상기 발신구간에 대해 기 저장된 발신구간 암호화 설정정보 및 상기 수신구간에 대해 기 저장된 수신구간 암호화 설정정보를 데이터베이스로부터 각각 추출하고, 추출된 상기 발신구간 암호화 설정정보 및 상기 수신구간 암호화 설정정보를 이용하여 이기종 인터페이스 및 암호화 설정방식을 갖는 상기 발신구간 및 수신구간의 상기 발신 메시지를 상기 암호 메시지로 변환되도록 제어하는 암호화 설정 관리부; 및
상기 암호 메시지를 상기 M2M 단말기 또는 상기 M2M 관제장치로 전송하는 메시지 전송부
를 포함하는 것을 특징으로 하는 M2M 암호화 서비스를 제공하기 위한 M2M 암호화 처리장치.
An apparatus for providing an encryption service between an M2M terminal and an M2M control apparatus,
A message acquisition unit for acquiring an originating message transmitted from the M2M terminal or the M2M control device;
A decryption processor for generating a plaintext message decrypted based on the origination interval encryption setting of the origination message obtained;
An encryption processing unit for generating an encryption message in which the plaintext message is encrypted based on a reception interval encryption setting;
Extracting pre-stored transmission interval encryption setting information and pre-stored reception interval encryption setting information for the reception interval from the database, extracting the transmission interval encryption setting information and the reception interval encryption setting information from the database, An encryption setting management unit for controlling the origination message of the origination interval and the reception interval having the heterogeneous interface and the encryption setting scheme to be converted into the encrypted message; And
A message transmission unit for transmitting the encryption message to the M2M terminal or the M2M control device,
And an M2M encryption processing unit for providing the M2M encryption service.
제 1 항에 있어서,
상기 메시지 획득부는,
상기 M2M 단말기로부터 M2M 네트워크 플랫폼을 통해 수신된 주기보고 메시지 및 상기 M2M 관제장치로부터 M2M 서비스 플랫폼을 통해 수신된 단말 제어 메시지 중 적어도 하나의 메시지를 상기 발신 메시지로 획득하는 것을 특징으로 하는 M2M 암호화 처리장치.
The method according to claim 1,
Wherein the message obtaining unit comprises:
Acquires at least one of a periodic report message received from the M2M terminal through the M2M network platform and a terminal control message received through the M2M service platform from the M2M control device in the origination message. .
제 1 항에 있어서,
상기 발신구간 암호화 설정정보 및 상기 수신구간 암호화 설정정보를 저장하는 상기 데이터베이스; 및
상기 발신구간 또는 상기 수신구간에 대한 인터페이스 정보, 암호화 알고리즘 정보, 암호화 키 정보 및 설정변경 정보 중 적어도 하나 이상의 정보를 입력받아 상기 데이터베이스에 저장하는 M2M 포털을 더 포함하되,
상기 암호화 설정 관리부는 상기 데이터베이스로부터 상기 발신 메시지를 기초로 상기 발신구간 암호화 설정정보를 추출하여 상기 평문 메시지로 복호화되도록 하고, 상기 데이터베이스로부터 상기 수신구간 암호화 설정정보를 추출하여 상기 평문 메시지가 상기 암호 메시지로 암호화되도록 제어하는 것을 특징으로 하는 M2M 암호화 처리장치.
The method according to claim 1,
The database storing the transmission interval encryption setting information and the reception interval encryption setting information; And
And an M2M portal for receiving at least one or more information of interface information, encryption algorithm information, encryption key information, and configuration change information for the calling interval or the receiving interval, and storing the received information in the database,
Wherein the encryption setting management unit extracts the origination interval encryption setting information from the database based on the origination message and decrypts the plaintext message with the plaintext message, extracts the reception interval encryption setting information from the database, To be encrypted with the encryption key.
삭제delete M2M 장치가 M2M 단말기와 M2M 관제장치 간 암호화 서비스를 제공하는 방법에 있어서,
상기 M2M 단말기 또는 상기 M2M 관제장치로부터 전송된 발신 메시지를 획득하는 메시지 획득 과정;
상기 발신 메시지를 기초로 발신구간에 대해 기 저장된 발신구간 암호화 설정정보를 추출하는 발신구간 암호화 확인과정;
상기 발신구간 암호화 설정정보를 기초로 상기 발신 메시지를 복호화하여 평문 메시지를 생성하는 복호화 처리과정;
수신구간에 대해 기 저장된 수신구간 암호화 설정정보를 추출하는 수신구간 암호화 확인과정;
상기 수신구간 암호화 설정정보를 기초로 상기 평문 메시지를 암호화하여 이기종 인터페이스 및 암호화 설정방식을 갖는 상기 발신구간 및 상기 수신구간에서 상기 평문 메시지를 암호 메시지로 변환하는 암호화 처리과정; 및
출력단을 통해 상기 암호 메시지를 전송하는 메시지 전송 과정
을 포함하는 것을 특징으로 하는 M2M 암호화 서비스 제공방법.
A method of providing an encryption service between an M2M terminal and an M2M control device,
A message acquiring step of acquiring an originating message transmitted from the M2M terminal or the M2M control device;
An origination section encryption confirmation process of extracting pre-stored outgoing section encryption setting information for a transmission section based on the origination message;
Decrypting the origination message based on the origination period encryption setting information to generate a plaintext message;
A reception section encryption confirmation step of extracting pre-stored reception section encryption setting information for a reception section;
Encrypting the plaintext message based on the reception interval encryption setting information to convert the plaintext message into an encrypted message in the transmission interval and the reception interval having the heterogeneous interface and encryption setting scheme; And
A message transmission process of transmitting the encryption message through an output terminal
The method of claim 1,
제 5 항에 있어서,
상기 메시지 획득 과정은,
상기 M2M 단말기로부터 M2M 네트워크 플랫폼을 통해 수신된 주기보고 메시지 및 상기 M2M 관제장치로부터 M2M 서비스 플랫폼을 통해 수신된 단말 제어 메시지 중 적어도 하나의 메시지를 상기 발신 메시지로 획득하는 것을 특징으로 하는 M2M 암호화 서비스 제공방법.
6. The method of claim 5,
The message acquisition process includes:
Wherein the M2M terminal obtains at least one of a periodic report message received from the M2M terminal through the M2M network platform and a terminal control message received through the M2M service platform from the M2M control device by the origination message Way.
제 5 항에 있어서,
상기 발신구간 암호화 설정정보 및 상기 수신구간 암호화 설정정보를 데이터베이스에 저장하는 암호화 정보 저장과정; 및
상기 발신구간 또는 상기 수신구간에 대한 인터페이스 정보, 암호화 알고리즘 정보, 암호화 키 정보 및 설정변경 정보 중 적어도 하나 이상의 정보를 입력받아 상기 데이터베이스에 저장되도록 하는 M2M 포털 관리과정을 더 포함하되,
상기 발신구간 암호화 확인과정은 상기 데이터베이스로부터 상기 발신 메시지를 기초로 상기 발신구간 암호화 설정정보를 추출하여 상기 평문 메시지로 복호화되도록 하고,
상기 수신구간 암호화 확인과정은 상기 데이터베이스로부터 상기 수신구간 암호화 설정정보를 추출하여 상기 평문 메시지가 상기 암호 메시지로 암호화되도록 제어하는 것을 특징으로 하는 M2M 암호화 서비스 제공방법.
6. The method of claim 5,
An encryption information storing step of storing the transmission interval encryption setting information and the reception interval encryption setting information in a database; And
And an M2M portal management step of receiving at least one or more information of interface information, encryption algorithm information, encryption key information, and configuration change information for the calling interval or the receiving interval, and storing the received information in the database,
Wherein the origination section encryption verification step extracts the origination section encryption setting information from the database based on the origination message and decrypts the plaintext message,
Wherein the receiving section encrypting checking step extracts the receiving section encryption setting information from the database and controls the plaintext message to be encrypted with the encryption message.
삭제delete
KR20130152594A 2013-12-09 2013-12-09 Method for Providing Machine to Machine Encryption Service and Apparatus Therefor KR101491730B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130152594A KR101491730B1 (en) 2013-12-09 2013-12-09 Method for Providing Machine to Machine Encryption Service and Apparatus Therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130152594A KR101491730B1 (en) 2013-12-09 2013-12-09 Method for Providing Machine to Machine Encryption Service and Apparatus Therefor

Publications (1)

Publication Number Publication Date
KR101491730B1 true KR101491730B1 (en) 2015-02-09

Family

ID=52591847

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130152594A KR101491730B1 (en) 2013-12-09 2013-12-09 Method for Providing Machine to Machine Encryption Service and Apparatus Therefor

Country Status (1)

Country Link
KR (1) KR101491730B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101677249B1 (en) * 2015-06-15 2016-11-17 주식회사 명인소프트 Security Apparatus and Method for Controlling Internet of Things Device Using User Token

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100388606B1 (en) * 1994-09-15 2003-11-05 썬 마이크로시스템즈, 인코포레이티드 System for signatureless transmission and reception of data packets between computer networks
JP2009129460A (en) 2007-11-21 2009-06-11 Intel Corp Remote provisioning utilizing device identifier
KR20120127132A (en) * 2011-05-13 2012-11-21 주식회사 케이티 Time Synchronization Method in Machine to Machine Communication System

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100388606B1 (en) * 1994-09-15 2003-11-05 썬 마이크로시스템즈, 인코포레이티드 System for signatureless transmission and reception of data packets between computer networks
JP2009129460A (en) 2007-11-21 2009-06-11 Intel Corp Remote provisioning utilizing device identifier
KR20120127132A (en) * 2011-05-13 2012-11-21 주식회사 케이티 Time Synchronization Method in Machine to Machine Communication System

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101677249B1 (en) * 2015-06-15 2016-11-17 주식회사 명인소프트 Security Apparatus and Method for Controlling Internet of Things Device Using User Token

Similar Documents

Publication Publication Date Title
US8861732B2 (en) Method and system for supporting security in a mobile communication system
CN106936570B (en) Key configuration method, key management center and network element
KR20160109060A (en) Method and apparatus for providing web services
CN109874139B (en) Anchor key generation method, device and system
CN102300210B (en) LTE Non-Access Stratum ciphertext decryption methods and its monitoring signaling device
EP2858393A1 (en) Subscription manager secure routing device switching method and device
US9992670B2 (en) Machine-to-machine cellular communication security
US9055437B2 (en) Communication system, femtocell base station, authentication apparatus, communication method, and recording medium
RU2015143914A (en) METHOD AND DEVICE FOR COMMUNICATION AUTHENTICATION OF SUBSCRIBER AND AUTHENTICATION OF THE DEVICE IN COMMUNICATION SYSTEMS
US20100272263A1 (en) Decrypting a nas message traced to an e-utran
WO2013097504A1 (en) Decryption device and method for nas signalling in lte protocol monitoring and analysis
EP1764953A1 (en) Communication system, key distribution control device, and radio lan base station device
CN107135190B (en) Data flow attribution identification method and device based on transport layer secure connection
CN111866858A (en) Registration method and communication device
US20140310523A1 (en) Method, apparatus and system for secure communication of low-cost terminal
US8543688B1 (en) Generating correlation codes for location information
CN112218287A (en) Communication method and device
CN106550362B (en) Method and system for safely accessing intelligent equipment to wireless local area network
WO2012024905A1 (en) Method, terminal and ggsn for encrypting and decrypting data in mobile communication network
CN101697522A (en) Virtual private network networking method, communication system and related equipment
KR101491730B1 (en) Method for Providing Machine to Machine Encryption Service and Apparatus Therefor
EP3324597B1 (en) Key distribution and receiving method, key management center, first network element and second network element
CN106211100A (en) The cellular communication safety of machine to machine
CN103607709A (en) Method and device for managing user data
KR100858606B1 (en) Method and system for roaming from mobile network to voip network

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180201

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190131

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191216

Year of fee payment: 6