KR20140066632A - M2m 메시지 보안 방법 및 장치 - Google Patents

M2m 메시지 보안 방법 및 장치 Download PDF

Info

Publication number
KR20140066632A
KR20140066632A KR1020130031310A KR20130031310A KR20140066632A KR 20140066632 A KR20140066632 A KR 20140066632A KR 1020130031310 A KR1020130031310 A KR 1020130031310A KR 20130031310 A KR20130031310 A KR 20130031310A KR 20140066632 A KR20140066632 A KR 20140066632A
Authority
KR
South Korea
Prior art keywords
message
time
notification
transmission
point
Prior art date
Application number
KR1020130031310A
Other languages
English (en)
Other versions
KR101998425B1 (ko
Inventor
김의직
김상언
옥창석
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of KR20140066632A publication Critical patent/KR20140066632A/ko
Application granted granted Critical
Publication of KR101998425B1 publication Critical patent/KR101998425B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/005Countermeasures against attacks on cryptographic mechanisms for timing attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에 따른 M2M 메시지에 대한 유효성 판단 및 지연 공격 탐지를 제공하는 방법은, 호스팅 서비스 능력 레이어가 M2M 자원에 포함된 최소 전송주기(minimalTimeBetweenNotifications) 및 딜레이 허용치(delayTolerance)를 참조하여 메시지 송신가능시각(Eligible time) 및 메시지 송신시각(Elapsed time)을 포함하는 알림(notification) 메시지를 생성하고, 상기 생성된 알림 메시지를 이슈어로 전송하는 단계와, 이슈어가 수신한 알림 메시지의 유효성 및 지연 공격 유무를 판단하는 단계와, 이슈어가 판단 결과에 기초하여 상기 수신한 알림 메시지에 대한 응답을 생성하고, 호스팅 서비스 능력 레이어로 전송하는 단계를 포함한다.

Description

M2M 메시지 보안 방법 및 장치 {A Method for Providing Security for M2M message And Apparatus therefor}
본 발명은 M2M(machine to machine) 기술에 관한 것으로, 구체적으로 ETSI M2M 시스템에서 메시지의 유효성 검사 및 보안 방법 및 그 장치에 관한 것이다.
사물 통신은 M2M(Machine to machine communication), MTC(Machine type communication), IOT(Internet of Thing), 스마트 디바이스 통신(Smart Device communication), 또는 사물 지향 통신(Machine oriented communication) 등, 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 방식의 모든 통신 방식을 지칭한다.
ETSI(European Telecommunications Standards Institute) M2M에서 가입(subscription)이란, 가입자(subscriber)와 가입된 리소스(subscribed-to resource)간의 관계(relation)를 의미한다. 가입자는 애플리케이션(application) 또는 서비스 능력 레이어(Service Capability Layer: SCL)가 되며, 가입된 리소스는 호스팅 SCL(Hosting Service Capability Layer)의 리소스 중 가입자에 의해 가입된 리소스를 의미한다.
ETSI M2M 표준에 따르면 가입된 리소스(subscribed-to resource)에 대해 갱신(update) 등이 발생하여 변경 사항이 발생하면 호스팅 SCL(hosting SCL)은 이를 가입자(subscriber)에게 알림 메시지를 송부(notify)하도록 정의되어 있으며, 이러한 알림(notify) 동작은 리소스 가입(resource subscription), 가입 갱신(subscription update), 가입 조회(subscription retrieve), 가입 탈퇴(un-subscribe) 등의 동작과 함께 가입 관리(subscription management) 동작에 해당한다.
도 1은 ETSI M2M에서 정의하는 가입 관리 동작 중 알림(notify) 동작을 설명하기 위한 도면이다.
ETSI M2M에서 정의하는 가입 관리 동작 중 리소스 가입(resource subscription), 가입 갱신(subscription update), 가입 조회(subscription retrieve), 가입 탈퇴(un-subscribe) 동작은 공통적으로 이슈어(Issuer)인 가입자(subscriber)가 호스팅 SCL에 대해 가입 리소스(subscription resource)에 대한 해당하는 각각의 동작을 요청하고, 호스팅 SCL(Hosting SCL)은 적절한 프로세스를 수행한 후, 다시 가입자(subscriber)에게 응답하는 방식으로 수행된다.
그러나 알림(notification) 동작의 경우 호스팅 SCL이 가입자에게 알릴 필요가 있는 이벤트(event)를 미리 정의하고, 해당 이벤트가 발생하면 호스팅 SCL이 가입자에게 알림(notification) 메시지를 전송하여 이벤트가 발생하였음을 알린다. 그리고 이에 대해 가입자가 응답하는 방식으로 이루어진다.
이하 ETSI TC M2M에서 제시하고 있는 가입 관리(Subscription management) 방법 중 알림(Notification) 동작을 설명한다.
호스팅 SCL은 가입자와 미리 협의된 속성(attribute), 예를 들어 최소전송주기(minimalTimeBetweenNotifications) 또는 지연허용치(delayTolerance)와 같은 속성을 기준으로 알림(notification) 동작을 수행하며, 이러한 메시지의 전송은 그 시간 준수 여부가 매우 중요한(timing-critical)한 특징을 갖는다.
이러한 알림(notification) 동작에 대해 보안성과 관련한 부분을 살펴보면, 첫째, 알림(notification) 메시지를 송신하는 측의 동작만을 고려하고 있으며, 전송된 알림(notification) 메시지에 대해 수신 측에서는 그 유효성(validity)을 판단할 수 있는 방법이 없다.
ETSI M2M에 따르면 메시지 자체의 조작 등 자체에 대한 변형 등과 관련해서는 미리 정의한 암호화 기술을 통한 유효성 판단 등 보안 방법이 마련되어 있다. 또한 가장 공격(masquerade attack), 반복 공격(replay attack), 메시지 조작 공격(age manipulation attack) 등과 같은 무선환경의 타이밍(timing) 관련 공격에 대해서는 암호화 기술을 통해 방어할 수 있다.
그러나 알림(Notification) 메시지 자체의 변형이 아니라 메시지 자체는 유효하되 시간 준수 여부가 매우 중요한 경우(timing-critical)에 있어서의 메시지 전송 시간 지연(delay attack)과 같은 메시지와 관련된 변형 등의 악의적인 공격에 대해서는 이를 판단 및 대처할 방법이 마련되어 있지 않다.
따라서 수신 측, 즉 가입자가 호스팅 SCL로부터 알림 메시지를 수신하였을 때, 예를 들면 송신 측에서는 정상적으로 전송된 유효한 알림 메시지임에도 불구하고 지연허용치(delayTolerance) 값이 경과된 유효하지 않은 메시지로 오인하여 버리는(message discard) 등 보안의 혼란이 발생하지 않도록 해당 메시지가 유효한지 판단할 수 있는 방법이 마련되어야 한다.
본 발명에서는 수신 측(Subscriber) M2M 단말에서 수신한 알림(notification) 메시지의 유효성 여부를 판단하는 메시지 보안 방법 및 그 장치를 제공하고자 한다.
본 발명의 일 양상에 따르면 호스팅 서비스 능력 레이어(service capability layer: SCL)로부터 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point)을 포함하는 알림 메시지를 수신하는 단계; 및 상기 메시지 송신가능시간(Notification Eligible Point) 및 송신시간(Notification Sent Point)에 기초하여 상기 수신된 메시지의 유효성을 판단하는 단계를 포함하는 메시지 보안 방법이 제공된다.
상기 메시지 유효성 판단단계에서는 상기 수신된 메시지의 수신시간(received time)과 상기 수신된 메시지의 송신 만료시간(Expired Point)을 비교하며, 상기 송신 만료시간은 상기 송신가능시간에 지연허용치(delayTolerance)를 합하여 산출될 수 있다.
또한 상기 수신시간이 상기 만료시간 이전이면, 상기 수신된 메시지는 유효한 것으로 판단할 수 있다. 그리고 상기 수신시간이 상기 만료시간과 동일하거나 이후이면, 상기 수신된 메시지의 송신시간(Notification Sent Point)과 상기 만료시간(Expired Point)을 비교하여, 상기 송신시간이 상기 만료시간 이전이면, 상기 수신된 메시지는 유효하되 지연 공격이 있는 것으로 판단하고 상기 송신시간이 상기 만료시간과 동일하거나 이후이면, 상기 수신된 메시지는 유효하지 않은 것으로 판단할 수 있다.
또한 본 발명의 다른 양상에 따르면, 호스팅 서비스 능력 레이어(service capability layer: SCL)로부터 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point)을 포함하는 알림 메시지를 수신하면, 상기 메시지 송신가능시간(Notification Eligible Point) 및 송신시간(Notification Sent Point)에 기초하여 상기 수신된 메시지의 유효성을 판단하는 것을 특징으로 하는 M2M 단말이 제공된다.
또한 본 발명의 또 다른 양상에 따르면 호스팅 서비스 능력 레이어(service capability layer: SCL)에서 M2M 리소스에 대한 가입자에게 전송할 알림 메시지를 작성하는 단계; 및 상기 알림 메시지를 상기 가입자에게 전송하는 단계를 포함하며, 상기 호스팅 SCL은 상기 알림 메시지의 기정의된 최소전송주기(minimalTimeBetweenNotifications) 및 지연허용치(delayTolerance)를 참조하여 상기 알림 메시지를 생성하여 전송하며, 상기 알림(notification) 메시지는 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point) 속성을 포함하는 것을 특징으로 하는 메시지 보안 방법이 제공된다.
본 발명의 또 다른 양상에 따르면, M2M 리소스에 대한 가입자에게 전송할 알림 메시지를 작성함에 있어서, 상기 알림 메시지의 기정의된 최소전송주기(minimalTimeBetweenNotifications) 및 지연허용치(delayTolerance)를 참조하며, 상기 알림(notification) 메시지는 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point) 속성을 포함하도록 작성하는 것을 특징으로 하는 M2M 플랫폼이 제공된다.
본 발명에 따르면 수신 측(Subscriber) M2M 단말은 수신한 알림 메시지의 유효성 여부를 판단할 수 있어 메시지 보안을 향상시킬 수 있다.
또한, 암호화 기반의 보안 방법으로 해결할 수 없는 알림(notification) 메시지에 대한 지연공격(delay attack)에 대해 효과적으로 탐지할 수 있다.
도 1은 M2M 메시지 관리 동작을 설명하기 위한 도면이다.
도 2는 본 발명이 적용되는 M2M 시스템의 구조의 일 예를 설명하기 위한 도면이다.
도 3 내지 도 5는 본 발명에 따른 알림 메세지의 전송과 관련된 유효성 판단 방법을 설명하기 위한 도면이다.
도 6은 본 발명에 따른 알림 메시지 전송 과정을 설명하기 위한 도면이다.
도 7는 본 발명에 따른 알림 메시지의 유효성 여부 및 지연공격 유무 여부의 판단 방법을 설명하기 위한 도면이다.
도 8은 본 발명의 실시예에 따른 알림 메시지 수신 측에서의 메시지 유효성 및 지연공격 유무 판단 방법에 관한 흐름도이다.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 디아비스 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려지며, 본 명세서에서는 M2M을 중심으로 설명한다. 그러나 이러한 설명이 M2M에만 한정되는 것은 아니며, 기기간 통신, 즉 사물 통신을 제공하는 모든 시스템 및 구조와 이들 시스템에서 발생하는 통신에 적용 가능하다.
또한 이러한 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 적용될 수 있다.
본 명세서에서의 M2M 객체 또는 장치는, M2M 단말(예를 들어, M2M 표준규격 단말(D), M2M 비표준규격 단말(d) 또는 M2M 부분표준규격 단말(D')일 수 있다), M2M 게이트웨이(G) 또는 M2M 네트워크 서버를 포함하는 상위 개념으로 사용될 수 있다.
도 2는 본 발명이 적용되는 M2M 시스템의 구조의 일 예를 설명하기 위한 도면으로서, 국제표준인 ETSI(European Telecommunication Standards Institute) TC(Technical Committee) M2M에 기술된 M2M 구조(architecture)를 나타낸다.
도 2를 참조하면, 참조하면, 국제표준인 ETSI(European Telecommunication Standards Institute) TC(Technical Committee) M2M 표준에 기술된 M2M 구조는 크게 네트워크 도메인(100)과 단말/게이트웨이 도메인(200)으로 구성된다.
네트워크 도메인(100)에는 액세스 네트워크(Access Network)(110), 코어 네트워크(Core Network)(120), M2M 서비스 능력(M2M Service Capabilities)(130), M2M 어플리케이션(M2M Application)(140)이 있다.
액세스 네트워크(Access Network)(110)는 M2M 게이트웨이/단말들이 코어 네트워크(Core Network)에 접속할 수 있도록 하는 네트워크로 xDSL, FTTH, Wi-Fi 등을 포함한다.
코어 네트워크(Core Network)(120)는 IP 연결이 되며 로밍을 지원하고 다른 네트워크와의 상호 연동을 지원하는 네트워크로 예를 들면 3GPP 등이 해당된다.
M2M 서비스 능력(Service Capabilities)(130)은 M2M 서비스에 공통으로 필요한 기능들을 포함한다. M2M Service Capabilities에서 제공하는 M2M 서비스 공통 기능으로는 xAE(Application Enablement), xGC(Generic Communication), xREM(Remote Entity Management), xRAR(Rechability, Addressing and Repository), xCS(Communication Selection), xSEC(Security), xHDR(History and Data Retention), xTM(Transaction Management), xIP(Interworking Proxy), xCB(Compensation Brokerage), xTOE(Telco Operator Exposure)의 11개의 서비스 능력(Service Capability)이 있으며, mId(SCL간), mIa(NSCL과 NA간), dIa(DSCL/GSCL과 DA/GA간)의 오픈 인터페이스를 통해 사용된다.
M2M 서비스 능력(Service Capabilities)은 M2M 플랫폼으로서 네트워크 도메인(100) 및 단말/게이트웨이 도메인(200)에 존재하며, 네트워크 도메인의 M2M 서비스 능력(NSCL: Network Service Capability Layer)은 서버 플랫폼 형태로 구현되며, 단말/게이트웨이 도메인(200)의 M2M 서비스 능력(Service Capabilities)은 단말 플랫폼(221)(DSCL: Device Service Capability Layer) 또는 게이트웨이 플랫폼(211)(GSCL: Gateway Service Capability Layer)과 같은 미들웨어 형태로 예를 들면 단말이나 게이트웨이에 상주하여 동작하도록 구현될 수 있다.
M2M 어플리케이션(M2M Application)은 서비스 로직이 수행되며 오픈 인터페이스를 통해 M2M 서비스 능력(Service Capabilities)을 사용하는 응용서비스로서, 네트워크 도메인(100)과 단말/게이트웨이 도메인에(200) 각각 존재한다.
네트워크 도메인의 M2M 어플리케이션은 일반적으로 알려진 M2M 응용서비스(140)(NA : Network Application) 형태이며, 단말/게이트웨이 도메인의 M2M 어플리케이션은 일반적으로 단말앱(222)(DA: Device Application) 또는 게이트웨이앱(212)(GA: Gateway Application)으로 게이트웨이나 단말에 상주하여 동작할 수 있다.
M2M 단말(220, 240)은 네트워크 도메인의 기능을 이용하기 위해 M2M 어플리케이션(222)을 구동하여 M2M 단말(220) 또는 M2M 게이트웨이(210)의 M2M 서비스 능력(Service Capabilities: SC)(221, 211)을 통해 네트워크/어플리케이션 도메인(100)에서 동작(interworking and interconnection)할 수 있다.
이러한 M2M 단말 또는 M2M 게이트웨이의 서비스 능력(Service Capability Layer)은 네트워크 도메인의 서비스 능력(Service Capability Layer)과 특정 인터페이스를 형성하여 상호 통신하며 동작(interworking and interconnection)한다.
또한 네트워크 도메인의 서비스 능력들은 하나 또는 복수의 코어 네트워크와 인터페이스할 수 있으며, 이 경우 기존의 타 규격에 따라 공지된 인터페이스를 통해 코어 네트워크의 기능을 이용할 수 있다.
이를 위해 M2M 표준 구조에 따르면 네트워크 도메인(100)과 단말과 게이트웨이 도메인(200)들의 상호 인터페이스로서 mIa, mId, dIa의 참조점(reference points)이 정의된다.
mIa는 네트워크 도메인(100)에서 사용하는 참조점으로서 M2M 서버 플랫폼인 NSCL (M2M Service Capability Layer in the network)(130)과 네트워크 어플리케이션인 NA (Network Application)(140) 간의 인터페이스 규격이다.
mId는 네트워크 도메인(100)의 NSCL(130)과 단말/게이트웨이 도메인(200)의 단말/게이트웨이 서비스 능력(DSCL 또는 GSCL)(211, 221) 간의 인터페이스 규격이다. 즉, mId는 M2M 서버 플랫폼(NSCL)(130)과 M2M 단말/게이트웨이 플랫폼(DSCL/GSCL)(221, 211) 간에 적용하는 인터페이스 규격이다.
dIa는 M2M 단말/게이트웨이 도메인(200)에서 사용하는 참조점으로서, M2M 단말 플랫폼(DSCL)(221)과 단말 어플리케이션(Device Application)(DA)의 인터페이스, M2M 게이트웨이 플랫폼(GSCL)(211)과 게이트웨이 어플리케이션(Gateway Application)(GA)의 인터페이스, M2M 게이트웨이 플랫폼(211)과 단말 어플리케이션(240)의 인터페이스 규격이다.
ETSI M2M 규격에 따르면 각종 센서 등의 M2M 장치에서 생성되는 데이터는 리소스(resource)의 형태로 트리(Tree) 형식의 레스트풀(RESTful) 구조에서 유일하게 구별될 수 있는 주소를 갖고 저장되며, 이러한 리소스(resource)는 M2M 규격에 따라 정의된 메소드(Method)들에 의해서 관리될 수 있다.
ETSI M2M 기술에서는 리소스 관리를 위한 메소드(Method)로서 CRUD(Create, Retrieve, Update, Delete)를 정의하고 있다. 즉 리소스를 생성하기 위해 생성(Create) 메소드가 사용되며, 리소스의 내용을 읽기 위해 독출(Retrieve) 메소드가 사용된다. 또한 리소스의 내용을 갱신하기 위해서 갱신(Update) 메소드가 사용되며, 리소스를 삭제하기 위해서 삭제(Delete) 메소드가 사용된다. 이러한 4종류의 메소드 외에 알림(notify) 및 실행(execute)의 메소드가 더 정의되어 있다.
한편 리소스는 한 개 이상의 속성을 가질 수 있으며 이러한 속성은 리소스에 저장되는 데이터에 대한 메타데이타(meta-data)로서 이 값들은 실제로 리소스의 내용에 대한 정보를 표현한다. 리소스의 속성들 중에는 리소스가 생성되거나 수정된 시점의 시간정보를 가지고 있는 속성들이 존재한다.
M2M 어플리케이션과 M2M 서비스 능력은 상술한 RESTful 구조 형식을 적용하여 유일하게 정의된 리소스들의 표현 정보를 이용하여 M2M 어플리케이션과 M2M 서비스 능력 간 데이터를 전달할 수 있다.
이하 상술한 바와 같은 M2M 환경에서 적용되는, 본 발명에 따른 M2M 메시지에 대한 유효성 판단 및 지연 공격 탐지를 제공하는 방법에 대하여, 도면을 참조하여 보다 상세하게 설명한다.
알림 메시지 전송 과정(notification procedure)은 보다 구체적으로 호스팅 SCL이 리소스에 대해 갱신(update)와 같은 알림 메시지가 전송되어야 할 이벤트가 발생한 경우 알림 메시지를 전송함으로써 시작된다. 이러한 알림 메시지 전송은 전술한 바와 같이 시간 준수 여부가 매우 중요한(timing-critical)한 특징을 갖는다.
호스팅 SCL은 가입 리소스 <subscription> 에 정의된 속성(attribute) 값을 기준으로 이벤트 생성 여부를 확인하고 알림(Notification) 메시지를 생성 및 처리한다. 아래 표 1은 가입 리소스 <subscription>에 정의된 속성 값을 나타낸다.
AttributeName Mandatory / Optional Type Description
expirationTime M RW See clause 9.2.2 Common attributes.
minimalTimeBetweenNotifications O RW Minimal time between notifications in milliseconds.
Only one of minimalTimeBetweenNotifications and delayTolerance may be specified.
delayTolerance O RW Minimal time between event and its notification.
Only one of minimalTimeBetweenNotifications and delayTolerance may be specified.
creationTime M RO See clause 9.2.2 Common attributes.
lastModifiedTime M RO See clause 9.2.2 Common attributes.
filterCriteria O WO See clause 9.2.2 Common attributes. This attribute is write-once, which means that if the criteria change, the issuer shall create a new subscription and delete the old one.
subscriptionType M RO Denotes whether it is a long polling or an asynchronous subscription.
Contact M RW The URI where the subscriber wants to receive its notifications. This could be a URI of related to a notificationChannel resource, e.g. if the subscriber is not server capable (in the latter case the subscriptionType will be set to synchronous).
aggregateURI O RO The group hosting SCL generated URI for aggregating the notifications.
호스팅 SCL은 <subscription> 리소스에 정의된 속성 값을 가입자의 요청에 의해 독출 ( READ ), 갱신( UPDATE ) 또는 삭제( DELETE ) 한다.
도 3 내지 도 5는 알림 메시지의 전송과 관련된 동작 예를 설명하기 위한 도면이다.
도 3 내지 도 5를 참조하면, 호스팅 SCL 은 알림( notification ) 메시지의 전송에 있어서 표 1의 속성 값 중 최소전송주기( minimalTimeBetweenNotifications ) 및/또는 지연허용치( delayTolerance ) 속성을 기준으로 메시지 전송 동작을 수행한다.
도 3은 최소전송주기( minimalTimeBetweenNotifications ) 속성에 기초하여 알림 메시지를 전송하는 예를 나타낸다.
다수의 연속적인 알림( Notification ) 메시지를 전송할 때 이들은 최소한 최소전송주기( minimalTimeBetweenNotifications)의 간격을 두고 전송되어야 한다.
따라서 첫 번째 알림 메시지( Notif1 )가 전송가능한 상태( eligible )가 된 시간(A) 이후 실제 첫 번째 알림 메시지( Notif1 )가 전송된 시간(A1)으로부터 최소전송주기( minimalTimeBetweenNotifications)이 경과한 시간( t1 )까지는 두 번째 알림 메시지( Notif2 )가 전송가능한 상태가 되더라도(B) 상기 최소전송주기 경과( t1 ) 이후에야 실제 두 번째 알림 메시지( Notif1 )가 전송된다(B1).
도 4는 최소전송주기( minimalTimeBetweenNotifications ) 속성에 기초하여 알림 메시지를 전송하는 다른 예를 나타낸다.
전술한 바와 같이 다수의 연속적인 알림( Notification ) 메시지를 전송할 때 이들은 최소한 최소전송주기( minimalTimeBetweenNotifications )의 간격을 두고 전송되어야 한다.
따라서 첫 번째 알림 메시지( Notif1 )가 전송가능한 상태( eligible )가 된 시간(A) 이후 실제 첫 번째 알림 메시지( Notif1 )가 전송된 시간(A1)으로부터 최소전송주기( minimalTimeBetweenNotifications)이 경과한 시간( t1 )까지 사이에 두 번째 알림 메시지( Notif2 ) 및 세 번째 알림 메시지( notif3 ) 등 복수의 알림 메시지가 각각 시간(B) 및 시간(C)에 전송가능한 상태가 되면, 상기 최소전송주기 경과( t1 ) 이후, 가장 최근에 전송 가능하게 된 메시지를 제외한 그 이전의 메시지들은 무시되고 가장 최근의 메시지( Notif ) 만이 전송된다( C1 ). 따라서 두 번째 알림 메시지( notif2 )는 전송되지 않는다.
도 5는 지연허용치( delayTolerance ) 속성에 기초하여 알림 메시지를 전송하는 예를 설명하기 위한 도면이다.
알림 메시지는 전송가능( eligible )하게 된 시점(A)으로부터 미리 정의된 지연허용치( delayTolerance ) 이전에 전송되어야 한다.
즉 알림 메시지(notif1)이 전송가능하게 된 시점(A)으로부터 해당 알림 메시지( notif1)이 실제 전송되는 시점(A1)의 시간 간격은 지연허용치( delayTolerance ) 이내여야 한다.
이하 상술한 바와 같은 알림 메시지의 속성인 최소전송주기( minimalTimeBetweenNotifications)과 지연허용치( delayTolerance )를 고려하여 수신 측( Subscriber ) M2M 단말에서 수신한 알림 메시지의 유효성을 판단하고 수신한 알림 메시지에 대해 지연공격( delay attack )이 있었는지 여부를 탐지하는 방법에 대해 설명한다.
이하 가입자( Subscriber )가 M2M 디바이스 ( Device ) 또는 M2M 게이트웨이( Gateway )이며, 호스팅 SCL 과 무선 환경에서 통신하는 상황에 대해 설명하나 본 발명은 이에 한정되지는 않는다.
도 6은 본 발명에 따른 알림 메시지 전송 과정을 설명하기 위한 도면이다.
도 6을 참조하면, 호스팅 SCL (620)은 가입자( Subscriber )(610)에게 보고할 이벤트가 생성되었는지 여부를 판단하고 이벤트가 생성된 경우 알림 메시지를 생성한다( S651 ). 이 때 , 호스팅 SCL (620)이 생성하는 알림 메시지의 구조( notification structure)는 다음의 표 2에 나타낸 바와 같다.
본 발명에 따른 알림 메시지 구조에는 다음의 표 2에 나타낸 바와 같은 속성( attribute )들이 정의된다.
Attribute Mandatory / Optional Description
statusCode M The status code , that would correspond to a retrieve request on the Subscribed - to Resource . In case of partial access ( see clause 9.3.2.29) this corresponds to the retrieve using the attribute accessor from the filter - criteria .
If the status code indicates an error , then this also indicates that the subscription resource has been deleted .
representation O The representation of the Subscribed - to Resource in case the status code indicated " success ".
For status codes indicating errors , the representation may contain additional error information that would have been present in the corresponding retrieve response to the Subscribed - to Resource .
subscription M Reference to the < subscription > resource that generated this notification .
Notification Eligible Point M The time point or information that the notification is created or triggered at the side of HostingSCL .
Notification Sent Point
O The time point or information that the notification is sent at the side of HostingSCL .
표 2를 참조하면, 알림 메시지에는 상태코드(statusCode), 표시(representation), 가입(subscription) 속성 뿐만 아니라 송신시간(Notification Sent Point)과 송신가능시간(Notification Eligible Point) 속성이 정의된다.
송신가능시간(Notification Eligible Point)은 알림 메시지의 송신 측, 즉 호스팅 SCL 측에서 실제 알림 메시지를 보낼 수 있는 기간, 즉 가입자에 의해 가입된 리소스의 갱신, 삭제 등의 이벤트가 발생하여 알림 메시지를 보내기 위한 조건이 충족되고 알림 메시지를 보낼 수 있도록 준비된 시간을 의미한다. 또한 송신시간(Notification Sent Point)은 알림 메시지를 보내기 위한 조건이 충족되어 실제 알림 메시지를 보내는 시간을 의미한다.
도 5를 다시 참조하면, 알림 메시지 전송 가능( Notif x becomes eligible )한 시점이 송신가능시간( Notification Eligible Point )일 수 있으며, 실제로 호스팅 SCL 이 알림( notification ) 메시지를 보내는( Notif x is sent ) 시점이 송신시간( Notification Sent Point )일 수 있다.
호스팅 SCL (620)은 알림( Notification ) 메시지를 전송할 때, 기존 메시지 정보에 추가적으로 이러한 알림 메시지 전송과 관련된 타이밍 정보인 송신가능시간 및 송신시간( Notification Sent Point , Notification Eligible Point )을 포함시켜 전송할 수 있으며, 이에 따라 알림 메시지의 수신 측, 즉 가입자인 M2M 단말( Subscriber )(610)에서는 이러한 알림( notification ) 메시지 전송과 관련된 타이밍 정보를 송신 측과 공유할 수 있게 된다.
한편 본 발명에서는 기본적으로 가입자( Subscriber )인 M2M 단말과 호스팅 SCL 사이에 시간동기화( time synchronization )가 이루어져 있다고 가정하며, 이러한 시간동기화는 비이콘( beaconing ) 또는 기타 종래 기술들에서 제안된 시간동기화 메커니즘을 통해서 수행될 수 있다.
이어서 호스팅 SCL (620)은 가입자인 M2M 단말(610)에게 생성된 알림 메시지를 전송한다( S653 ).
이에 따라 가입자( Subscriber )인 M2M 단말(610)은 전달된 알림( Notification ) 메시지에 포함된 각종 정보를 기반으로 알림 메시지( notification ) 전달 과정과 관련된 타이밍 정보, 즉 송신가능시간 및 송신시간( Notification Sent Point , Notification Eligible Point )을 알 수 있다.
가입자인 M2M 단말(610)은 수신된 메시지에 포함된 타이밍 정보를 이용하여 수신된 메시지의 유효성 여부 및 지연 공격 유무 여부의 판단을 시작한다( S655 ).
도 7은 본 발명의 실시예에 따른 알림( Notification ) 메시지의 유효성 여부 및 지연공격 유무 여부의 판단 방법을 설명하기 위한 도면이다.
도 7을 참조하면, 가입자( subscriber )인 M2M 단말(610)은 호스팅 SCL (620)로부터 알림 메시지를 수신하면, 송신시간( Notification Sent Point )과 송신가능시간( Notification Eligible Point ) 정보를 이용하여 만료시간( Expired Point )을 알 수 있다. 만료시간은 알림 메시지 전송이 가능해진 송신가능시간( Notification Eligible Point )으로부터 지연허용치( delayTolerance ) 까지의 시간, 즉 알림 메시지 전송 가능 시간이 만료되는 시점을 의미한다.
가입자( Subscriber )는 이미 지연허용치( delayTolerance ) 값을 알고 있으므로 만료시간( Expired Point )은 송신가능시간과 지연허용치를 합한 값( Notification Eligible Point + delayTolerance )으로 산출할 수 있다.
따라서 가입자인 M2M 단말은 이에 따라 해당 수신 메시지에 대한 메시지 유효성 및 지연공격 유무 판단의 과정을 수행할 수 있다.
메시지 유효성 및 지연공격 유무 판단 과정이 완료되면 가입자인 M2M 단말은 수신된 알림 메시지에 대해 응답 메시지를 생성하여 호스팅 SCL (620)에 전송한다( S657 ). 응답 메시지에는 수신된 알림 메시지에 대한 유효성 판단 결과 및 지연공격 유무 여부에 대한 판단 결과가 포함될 수 있다.
도 8은 본 발명의 실시예에 따른 알림 메시지 수신 측에서의 메시지 유효성 여부 및 지연공격 유무 여부의 판단 과정에 관한 상세한 흐름도이다.
도 8을 참조하면, 가입자인 M2M 단말이 알림 메시지를 수신한다( S810 ).
이에 따라 가입자인 M2M 단말은 알림 메시지를 수신한 특정 시점 이전에 이미 더 큰 값의 송신가능시각( Notification Eligible Point ) 값을 갖는 알림 메시지를 수신하였는지 여부를 판단한다( S820 ).
알림 메시지를 수신한 시점 이전에 이미 더 큰 값의 송신가능시각 값을 갖는 알림 메시지를 수신하였다면( S820 의 Y), 가입자인 M2M 단말은 더 최근에 수신한 알림 메시지라 하더라도 더 작은 송신가능시각을 갖는 알림 메시지는 무시( drop )한다( S830 ).
예를 들어, 알림 메시지1 ( case 1)을 수신한 시점 이전에 이미 알림 메시지2(case 2) 또는 알림 메시지3 ( case 3)을 수신하였다면, 가입자인 M2M 단말은 알림 메시지1( case 1)의 타이밍 정보와 무관하게 해당 알림 메시지1 ( case 1)을 무시( drop)하게 된다.
이러한 경우가 아니라면( S820 의 N), 가입자인 M2M 단말은 수신된 알림 메시지의 타이밍 정보인 수신시간( Received time )과 만료시간( Expired point )을 비교한다( S840 ).
비교에 따라 수신시간( Received time )이 만료시간( Expired point ) 이전이라면( S840 의 Y), 일단 수신 메시지는 유효하지 않은 것으로 판단한다( S845 ).
이상에서 수신한 알림 메시지가 필수(Mandatory) 값인 송신 가능 시간(Notification Eligible Point) 만을 포함하는 경우에 대해 설명하였다.
한편 본 발명에서는 알림 메시지가 추가적으로 선택적인 송신시간(Notification Sent Point) 값까지 포함하는 경우를 고려할 수 있다. 이러한 경우에 대해 도 8의 S860 단계에서 도시하고 있다. 수신한 알림 메시지가 송신시간(Notification Sent Point)값을 포함하고 있는 경우 지연공격이 있었는지 여부를 판단할 수 있다.
가입자인 M2M 단말은 해상 수신 메시지가 송신시간( Notification Sent Point) 속성값을 포함하고 있는지를 판단한다( S860 ).
이에 따라 수신 메시지가 송신시간( Notification Sent Point )을 포함하고 있으면( S860 의 Y), 가입자인 M2M 단말은 송신시간( Notification Sent Point )을 만료시간( Expired point)과 비교한다( S865 ). 만료시간은 전술한 바와 같이 송신가능시간과 지연허용치( delayTolerance )를 합한 값으로 산출할 수 있다.
송신시간( Notification Sent Point )이 만료시간( Expired Point ) 이전이라면, 가입자인 M2M 단말은 수신된 메시지가 유효한 메시지라고 판단한다( S870 )( case2 ).
다만, 이 경우 수신시간( Received time )만을 기준으로 볼 때에는 해당 메시지가 유효하지 않은 메시지로 판단되는 경우로서, 지연 공격에 의해 지연되어 수신된 경우로서 수신 측에서 유효하지 않은 메시지로 오판할 수 있다. 따라서 가입자인 M2M 단말은 지연 공격이 있었다고 판단한다.
즉, 송신시간(Notification Sent Point) 값이 만료시간보다 더 작다면, S845 단계에서의 판단(즉, 유효하지 않은 알림 메시지임)을 알림 메시지는 유효하지만, 지연공격이 있었다는 판단으로 수정한다. 이러한 경우는 수신시간(Received point)를 기준으로 볼 때는 유효하지 않은 메시지이지만, 지연 공격에 의해 수신 측에서 유효하지 않은 메시지로 오인할 수 있는 경우가 된다.
반면, 송신시간( Notification Sent Point )이 만료시간( Expired Point )과 동일하거나 이후라면( S865 의 N), 해당 메시지를 유효하지 않은 메시지로 판단하여 무시( drop )한다(S880). 즉, 송신시간 값이 만료시간과 같거나 더 크다면 유효하지 않은 알림 메시지라는 종전의 판단은 그대로 유지된다.
이에 따라 가입자인 M2M 단말은 전술한 바와 같이 응답 메시지를 통해 수신된 메시지의 유효성 여부에 대한 판단 결과 또는 메시지 수신 성공 여부를 호스팅 SCL에게 알려줄 수 있다. 또한 가입자인 M2M 단말은 지연 공격이 있었는지 여부에 대해 응답 메시지를 통해 호스팅 SCL 에게 알려줄 수 있다.
즉, 도 6의 S657 단계에서 상술한 바와 같이 가입자인 M2M 단말은 응답(response) 메시지를 통해 판단 결과를 호스팅 SCL에게 알려줄 수 있다. 여기서 응답(response) 메시지는 ETSI M2M에 기술된 가입알림응답(subscriptionNotifyResponseConfirm) 메시지가 될 수 있다.
이때, 상술한 바와 같이 유효한 알림 메시지이지만 지연 공격이 탐지되거나 유효하지 않은 알림 메시지인 경우에는 가입자가 호스팅 SCL에게 각각의 내용에 대한 상태정보를 예를 들면 상태코드(statusCode)로 명시하여 가입알림응답(subscriptionNotifyResponseConfirm) 메시지를 보낼 수 있다.
표 3은 가입알림응답(subscriptionNotifyResponseConfirm ) 메시지의 구조를 나타낸다.
SCL Primitive : subscriptionNotifyResponseConfirm
Primitive attribute Mandatory / Optional Description
primitiveType M SUBSCRIPTION_NOTIFY_RESPONSE
statusCode M Status code of the response
상술한 바와 같이 유효한 알림 메시지이지만 지연 공격이 탐지된 경우에는 statusCode로서 상태유효 지연공격(STATUS_VALID_AND_DELAYATTACK)을 사용할 수 있다. 이러한 상태코드를 사용함으로써 유효한 알림(Notification) 메시지이지만 지연공격이 탐지되었다는 내용을 전달할 수 있다. 따라서 상태코드로서 STATUS_VALID_AND_DELAYATTACK을 포함하는 응답 메시지를 수신한 경우, 호스팅 SCL은 알림 메시지의 재전송을 시도하지 않고, 자신의 어플리케이션에 이러한 내용을 통보할 수 있다.
한편 유효하지 않은 알림 메시지로 판단된 경우에는 상태코드(statusCode)로 STATUS_NOT_VALID_ERROR를 사용할 수 있다. 이러한 상태코드를 사용하여 수신된 알림 메시지가 유효하지 않은 알림 메시지임을 전달할 수 있다. 따라서 STATUS_NOT_VALID_ERROR 상태코드를 포함하는 응답 메시지를 수신한 경우 호스팅 SCL은 해당 알림 메시지 이후에 새로운 알림 메시지를 생성하여 전송(전술한 더 큰 송신가능시간, Notification Sent Point, 값을 가진 알림 메시지를 의미함)하지 않았다면, 해당 알림 메시지의 재전송을 시도할 수 있다.
본 발명에 따르면 상술한 바와 같이 2회의 판단 과정 즉, 1차적으로 수신 시간(Received time)과 만료시간(Expired Point)을 비교하고, 2차적으로 송신시간(Notification Sent Point)과 만료시간(Expired Point)을 비교함으로써 알림 메시지의 유효성을 판단할 수 있으며 이에 따라 지연공격의 유무 여부도 판단할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
610 : 가입자 620 : 호스팅 SCL

Claims (20)

  1. M2M 메시지 보안 방법에 있어서,
    호스팅 서비스 능력 레이어(service capability layer: SCL)로부터 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point)을 포함하는 알림 메시지를 수신하는 단계; 및
    상기 메시지 송신가능시간(Notification Eligible Point) 및 송신시간(Notification Sent Point)에 기초하여 상기 수신된 메시지의 유효성을 판단하는 단계를 포함하는 M2M 메시지 보안 방법.
  2. 제 1 항에 있어서,
    상기 메시지 유효성 판단단계에서는 상기 수신된 메시지의 수신시간(received time)과 상기 수신된 메시지의 송신 만료시간(Expired Point)을 비교하며, 상기 송신 만료시간은 상기 송신가능시간에 지연허용치(delayTolerance)를 합하여 산출되는 것을 특징으로 하는 M2M 메시지 보안 방법.
  3. 제 2 항에 있어서,
    상기 수신시간이 상기 만료시간 이전이면, 상기 수신된 메시지는 유효한 것으로 판단하는 것을 특징으로 하는 M2M 메시지 보안 방법.
  4. 제 2 항에 있어서,
    상기 수신시간이 상기 만료시간과 동일하거나 이후이면, 상기 수신된 메시지의 송신시간(Notification Sent Point)과 상기 만료시간(Expired Point)을 비교하는 것을 특징으로 하는 M2M 메시지 보안 방법.
  5. 제 4 항에 있어서,
    상기 송신시간이 상기 만료시간 이전이면, 상기 수신된 메시지는 유효하되 지연 공격이 있는 것으로 판단하는 것을 특징으로 하는 M2M 메시지 보안 방법.
  6. 제 5 항에 있어서,
    상기 송신시간이 상기 만료시간과 동일하거나 이후이면, 상기 수신된 메시지는 유효하지 않은 것으로 판단하는 것을 특징으로 하는 M2M 메시지 보안 방법.
  7. M2M 단말에 있어서,
    호스팅 서비스 능력 레이어(service capability layer: SCL)로부터 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point)을 포함하는 알림 메시지를 수신하면, 상기 메시지 송신가능시간(Notification Eligible Point) 및 송신시간(Notification Sent Point)에 기초하여 상기 수신된 메시지의 유효성을 판단하는 것을 특징으로 하는 M2M 단말.
  8. 제 7 항에 있어서,
    상기 메시지 유효성 판단에 있어서, 상기 수신된 메시지의 수신시간(received time)과 상기 수신된 메시지의 송신 만료시간(Expired Point)을 비교하며, 상기 송신 만료시간은 상기 송신가능시간에 지연허용치(delayTolerance)를 합하여 산출하는 것을 특징으로 하는 M2M 단말.
  9. 제 8 항에 있어서,
    상기 수신시간이 상기 만료시간 이전이면, 상기 수신된 메시지는 유효한 것으로 판단하는 것을 특징으로 하는 M2M 단말.
  10. 제 8 항에 있어서,
    상기 수신시간이 상기 만료시간과 동일하거나 이후이면, 상기 수신된 메시지의 송신시간(Notification Sent Point)과 상기 만료시간(Expired Point)을 비교하는 것을 특징으로 하는 M2M 단말.
  11. 제 10 항에 있어서,
    상기 송신시간이 상기 만료시간 이전이면, 상기 수신된 메시지는 유효하되 지연 공격이 있는 것으로 판단하는 것을 특징으로 하는 M2M 단말.
  12. 제 11 항에 있어서,
    상기 송신시간이 상기 만료시간과 동일하거나 이후이면, 상기 수신된 메시지는 유효하지 않은 것으로 판단하는 것을 특징으로 하는 M2M 단말.
  13. M2M 메시지 보안 방법에 있어서,
    호스팅 서비스 능력 레이어(service capability layer: SCL)에서 M2M 리소스에 대한 가입자에게 전송할 알림 메시지를 작성하는 단계; 및
    상기 알림 메시지를 상기 가입자에게 전송하는 단계를 포함하며,
    상기 호스팅 SCL은 상기 알림 메시지의 기정의된 최소전송주기(minimalTimeBetweenNotifications) 및 지연허용치(delayTolerance)를 참조하여 상기 알림 메시지를 생성하여 전송하며, 상기 알림(notification) 메시지는 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point) 속성을 포함하는 것을 특징으로 하는 M2M 메시지 보안 방법.
  14. 제 13 항에 있어서,
    상기 메시지 송신시간은 상기 메시지 송신가능시간으로부터 상기 지연허용치를 초과하지 않는 것을 특징으로 하는 M2M 메시지 보안 방법.
  15. 제 13 항에 있어서,
    상기 송신시간으로부터 상기 최소전송주기 사이에는 타 알림 메시지가 전송되지 않는 것을 특징으로 하는 M2M 메시지 보안 방법.
  16. 제 13 항에 있어서,
    상기 송신시간으로부터 상기 최소전송주기 사이에 복수의 타 알림 메시지가 전송 가능하게 된 경우 상기 최소전송주기 경과 후 상기 복수의 타 일림 메시지 중 최종 알림 메시지만을 전송하는 것을 특징으로 하는 M2M 메시지 보안 방법.
  17. 제 13 항에 있어서,
    상기 메시지 송신가능시간은 상기 가입자가 가입한 리소스에 대해 알림 메시지를 전송할 이벤트가 발생하고 상기 알림 메시지 전송이 준비된 시점을 나타내는 것을 특징으로 하는 M2M 메시지 보안 방법.
  18. M2M 플랫폼에 있어서, M2M 리소스에 대한 가입자에게 전송할 알림 메시지를 작성함에 있어서, 상기 알림 메시지의 기정의된 최소전송주기(minimalTimeBetweenNotifications) 및 지연허용치(delayTolerance)를 참조하며, 상기 알림(notification) 메시지는 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point) 속성을 포함하도록 작성하는 것을 특징으로 하는 M2M 플랫폼.
  19. 제 18 항에 있어서,
    상기 메시지 송신시간은 상기 메시지 송신가능시간으로부터 상기 지연허용치를 초과하지 않는 것을 특징으로 하는 M2M 플랫폼.
  20. 제 18 항에 있어서,
    상기 송신시간으로부터 상기 최소전송주기 사이에는 타 알림 메시지가 전송되지 않으며, 상기 송신시간으로부터 상기 최소전송주기 사이에 복수의 타 알림 메시지가 전송 가능하게 된 경우 상기 최소전송주기 경과 후 상기 복수의 타 일림 메시지 중 최종 알림 메시지만을 전송하는 것을 특징으로 하는 M2M 플랫폼.
KR1020130031310A 2012-11-23 2013-03-25 M2m 메시지 보안 방법 및 장치 KR101998425B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120133500 2012-11-23
KR20120133500 2012-11-23

Publications (2)

Publication Number Publication Date
KR20140066632A true KR20140066632A (ko) 2014-06-02
KR101998425B1 KR101998425B1 (ko) 2019-10-01

Family

ID=51123307

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130031310A KR101998425B1 (ko) 2012-11-23 2013-03-25 M2m 메시지 보안 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101998425B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110199905A1 (en) * 2010-02-12 2011-08-18 Interdigital Patent Holdings, Inc. Access control and congestion control in machine-to-machine communication
KR20120037988A (ko) * 2009-07-15 2012-04-20 후아웨이 테크놀러지 컴퍼니 리미티드 기기간 사용자 기기의 동작 방법, 시스템 및 기기간 사용자 기기
KR20120041932A (ko) * 2010-10-22 2012-05-03 한국전자통신연구원 랜덤 액세스 자원 할당을 위한 기지국의 통신 방법 및 랜덤 액세스 자원 할당을 이용한 단말의 통신 방법 및 그 장치
KR20120094454A (ko) * 2011-02-16 2012-08-24 에이치티씨 코포레이션 머신 유형 통신 디바이스 트리거링을 처리하기 위한 방법 및 서비스 네트워크

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120037988A (ko) * 2009-07-15 2012-04-20 후아웨이 테크놀러지 컴퍼니 리미티드 기기간 사용자 기기의 동작 방법, 시스템 및 기기간 사용자 기기
US20110199905A1 (en) * 2010-02-12 2011-08-18 Interdigital Patent Holdings, Inc. Access control and congestion control in machine-to-machine communication
KR20120041932A (ko) * 2010-10-22 2012-05-03 한국전자통신연구원 랜덤 액세스 자원 할당을 위한 기지국의 통신 방법 및 랜덤 액세스 자원 할당을 이용한 단말의 통신 방법 및 그 장치
KR20120094454A (ko) * 2011-02-16 2012-08-24 에이치티씨 코포레이션 머신 유형 통신 디바이스 트리거링을 처리하기 위한 방법 및 서비스 네트워크

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Machine-to-Machine communications (M2M)* *

Also Published As

Publication number Publication date
KR101998425B1 (ko) 2019-10-01

Similar Documents

Publication Publication Date Title
US9832681B2 (en) Higher layer compression with lower layer signaling
US10476833B2 (en) Warning method and apparatus, and processing server
US9438601B2 (en) Operating group resources in sub-groups and nested groups
CN107667550B (zh) 无线通信***中通过轮询信道来处理请求的方法及其设备
KR20160082967A (ko) M2m 통신 시스템에서 구독 및 통지를 위한 방법 및 이를 위한 장치
US10542433B2 (en) Connection establishment method, device, and system
US8171092B2 (en) Method for delivering CPM message and server thereof
CN108111999B (zh) 设备分享请求和控制方法及电子设备、存储介质
CN109450948B (zh) 数据传输方法和装置
KR20160061965A (ko) M2m 시스템에서 통지 메시지 전달 방법 및 이를 위한 장치
EP2079024A1 (en) Proxy server, communication system, communication method, and program
US20220224589A1 (en) Network function request error handling
US20170126828A1 (en) Sending Method and Apparatus and Computer Storage Medium of Notification Message
US10341830B2 (en) Method and apparatus for sending or forwarding information
CN101631127A (zh) 文件传输方法及客户端
RU2438171C2 (ru) Способ, устройство и система для идентификации сервиса
EP2913977A2 (en) Resource information acquisition method, system and device for internet of things terminal device
CN105165035A (zh) 兼具文本消息传输的多媒体消息传输
CA2675990C (en) Submit report handling in smsip
US9444649B2 (en) Method for sending and receiving session history in a communications system
CN103916827A (zh) 获取信息的方法、发送信息的方法和处理信息的方法
CN103607324B (zh) 用于Java消息服务的数据处理方法及Java消息客户端和服务器
KR20140066632A (ko) M2m 메시지 보안 방법 및 장치
WO2022083281A1 (zh) 消息传输方法、***、电子设备和存储介质
CN108337215B (zh) 一种文件传输方法及***、装置、电子设备

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant