[go: up one dir, main page]

KR101670522B1 - 사물 통신 시스템에서 시간 동기화 방법 - Google Patents

사물 통신 시스템에서 시간 동기화 방법 Download PDF

Info

Publication number
KR101670522B1
KR101670522B1 KR1020110045421A KR20110045421A KR101670522B1 KR 101670522 B1 KR101670522 B1 KR 101670522B1 KR 1020110045421 A KR1020110045421 A KR 1020110045421A KR 20110045421 A KR20110045421 A KR 20110045421A KR 101670522 B1 KR101670522 B1 KR 101670522B1
Authority
KR
South Korea
Prior art keywords
time
gateway
entity
node
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020110045421A
Other languages
English (en)
Other versions
KR20120127132A (ko
Inventor
김의직
배정일
장덕문
윤성숙
김유선
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110045421A priority Critical patent/KR101670522B1/ko
Priority to PCT/KR2012/003570 priority patent/WO2012157880A2/ko
Priority to US14/116,941 priority patent/US20140089666A1/en
Publication of KR20120127132A publication Critical patent/KR20120127132A/ko
Application granted granted Critical
Publication of KR101670522B1 publication Critical patent/KR101670522B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Electric Clocks (AREA)

Abstract

본 발명은 사물 통신(M2M communication)에서 개체들 간의 시간 동기화 방법에 관한 것이다.

Description

사물 통신 시스템에서 시간 동기화 방법{Time Synchronization Method in Machine to Machine Communication System}
본 발명은 사물 통신(M2M communication)에서 개체들 간의 시간 동기화 방법에 관한 것이다.
사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될 수 있다.
이러한 사물 통신에서 각 개체가 갖고 있는 내부 시계가 가르키고 있는 시간 정보는 정확성 및 신뢰성이 유지되어야 한다. 그리고, 이러한 시간 정보는 존재할 수 있는 다양한 악의적인 공격으로부터 보호받아야 한다.
본 발명은 사물 통신 시스템에서 시간 정보를 악의적인 공격으로부터 보호하면서 개체 간의 시간을 동기화할 수 있는 방법을 제공하는 것을 목적으로 한다.
상술한 목적을 달성하기 위해 본 발명의 일 실시예는, 제 1 개체가 시간 정보를 제 2 개체와 공유하는 키를 이용하여 암호화하여 메시지를 생성하는 단계; 상기 제 1 개체가 상기 암호화한 메시지를 상기 제 2 개체로 전송하는 단계; 상기 제 2 개체가 상기 암호화한 메시지를 수신하는 단계; 상기 제 2 개체가 상기 암호화한 메시지를 복호화하여 상기 시간 정보를 추출하는 단계; 및 상기 제 2 개체가 상기 시간 정보와 상기 암호화한 메시지를 수신한 시간에 기초하여 시간 오프셋을 계산하는 단계를 포함하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법을 제공한다.
본 발명의 다른 실시예는, 제 1 개체가 제 1 시간 정보를 제 2 개체와 공유하는 키를 이용하여 암호화하여 제 1 메시지를 생성하는 단계; 상기 제 1 개체가 상기 제 1 메시지를 상기 제 1 시간 정보의 때에 상기 제 2 개체로 전송하는 단계; 상기 제 2 개체가 상기 제 1 메시지를 수신하는 단계; 상기 제 2 개체가 상기 암호화한 메시지를 복호화하여 상기 제 1 시간 정보를 추출하는 단계; 상기 제 2 개체가 상기 제 1 시간 정보, 상기 제 1 메시지를 수신한 제 2 시간 정보, 및 제 3 시간 정보를 상기 키를 이용하여 암호화하여 제 2 메시지를 생성하는 단계; 상기 제 2 개체가 상기 제 2 메시지를 상기 제 3 시간 정보의 때에 상기 제 1 개체로 전송하는 단계; 상기 제 1 개체가 상기 제 2 메시지를 복호화하여 상기 제 1 시간 정보, 제 2 시간 정보 및 제 3 시간 정보를 추출하는 단계; 및 상기 제 1 개체가 상기 제 1 시간 정보, 제 2 시간 정보, 제 3 시간 정보, 및 상기 제 2 메시지를 수신한 제 4 시간 정보에 기초하여 시간 오프셋을 계산하는 단계를 포함하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법을 제공한다.
상술한 본 발명에 따르면, 사물 통신 시스템은 시간 정보를 악의적인 공격으로부터 보호하면서 개체 간의 시간을 동기화할 수 있다.
도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조를 도시하는 도면,
도 2는 본 발명의 실시예들에서 사용될 수 있는 키의 구성을 예시하는 도면,
도 3은 제 1 실시예에서 시간 동기화의 방법을 예시하는 흐름도,
도 4는 제 2 실시예가 적용될 수 있는 시스템의 예를 도시하는 도면,
도 5는 제 2 실시예에서 시간 동기화의 방법을 설명하기 위한 시계열도,
도 6은 제 3 실시예가 적용될 수 있는 시스템의 예를 도시하는 도면,
도 7은 제 3 실시예에서 시간 동기화의 방법을 설명하기 위한 시계열도, 및
도 8은 본 발명의 실시예들에 적용될 수 있는 리소스의 구조를 예시하는 도면.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 장치 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려질 수 있다. 사물 통신은 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 다양한 통신을 지칭한다. 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 사용될수 있다.
도 1은 본 발명의 실시예들이 적용될 수 있는 M2M 시스템의 구조를 도시한다.
도 1을 참조하면, 전체 M2M 시스템(100)은 네트워크 어플리케이션 서버(Network Application Server, 이하 "NA"라 함)(110), M2M 서비스 캐퍼빌러티 서버(M2M Service Capabilities Server, 이하 "NSC"라 함)(120)(또는 M2M 플랫폼으로 불림), 코어망(Core Network)(130), 접속망(Access Network)(140), M2M 장치(M2M Device)(150a, 150b, 160, 170a, 170b, 170c), M2M 게이트웨이(M2M Gateway)(180), 및 지역망(Local Network)(190)을 포함할 수 있다.
NA(110)는 어플리케이션 서버이다. NA(110)는 사용자 인터페이스를 제공할 수 있다.
NSC(120), 또는 M2M 플랫폼은 다양한 어플리케이션에 의해 공유되는 M2M 기능을 제공하는 서버이다. NSC(120)는 NA(110)와 다른 사업자에 의해 운영될 수 있다.
NSC(120)는 다양한 어플리케이션에 의해 공유되는 기능을 제공하는 서비스 캐퍼빌러티(Service Capability, 이하 "SC"라 함)(121~124)를 포함할 수 있다.
이중 NSEC(Network SECurity Capability)(121)는 M2M 서비스 등록, 인증, 인증을 위한 키의 관리 등 보안과 관련된 기능을 수행할 수 있다.
NGC(Network Generic Communication Capability)(122)는 M2M 게이트웨이(150), M2M 장치(170a, 170b) 및 NSC(120) 내의 SC(121, 123, 124) 사이에서 메시지를 전송하기 위해 사용될 수 있다.
NIP(Network Interworking Proxy Capability)(123)는 소정의 M2M 표준을 따르지 않는 장치(170a)와 통신을 위해 사용될 수 있다.
그리고, NSC(120)는 복수의 다른 SC(124)를 포함할 수 있다.
NSC(120)는 NGC(122)를 통해 코어망(130)에 연결될 수 있다. 코어망(130)은 최소한 IP(Internet Protocol) 연결은 포함하는 연결 수단을 제공할 수 있다.
접속망(140)은 M2M 게이트웨이(160) 및 M2M 장치(150a, 150b)가 코어망(130)과 통신하게 하는 네트워크이다. 접속망(14)은, 예를 들면, xDSL(Digital Subscriber Line), HFC(Hybrid Fiber Coaxial), PLC(Power Line Communication), 위성, GERAN(GSM EDGE Radio Access Network), UTRAN(UMTS Terrestrial Radio Access Network), eUTRAN(evolved UMTS Terrestrial Radio Access Network), W-LAN(Wireless Local Area Network), WiMAX(Worldwide Interoperability for Microwave Access) 등일 수 있다.
M2M 장치는 직접 또는 M2M 게이트웨이를 통해 또는 다른 M2M 장치를 통해 접속망(140)에 연결될 수 있다. 또는, M2M 장치는 코어망(130)이나 접속망(140)을 통하지 않고 NSC(120)에 의해 제어될 수 있다.
M2M 장치(150a, 150b)는 직접 접속망(140)에 연결될 수 있다. M2M 장치(150a, 150b)는 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다. M2M 장치(150a, 150b)는 장치 서비스 캐퍼빌러티 모듈(Device Service Capabilities, 이하 "DSC"라 함)(151a, 151b) 및 장치 어플리케이션 모듈(Device Application, 이하 "DA"라 함)(159a, 159b)을 포함할 수 있다. DSC(151a, 151b)는 DA(159a, 159b)에서 실행되는 어플리케이션에 의해 공유되는 기능을 제공한다.
DSC(151a, 151b)는 장치 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 M2M 서비스 등록, 인증, 인증을 위한 키의 관리 등 보안과 관련된 기능을 수행하는 DSEC(Device SECurity Capability)(152a, 152b)를 포함할 수 있다. SC는 NGC(122), DSC(151a, 151b) 내의 SC(152a, 154a, 155a, 152b, 155b) 사이에서 메시지를 전송하는 DGC(Device Generic Communication Capability)(153a, 153b)를 포함할 수 있다. SC는 소정의 M2M 표준을 따르지 않는 M2M 장치(170b)와 통신을 위한 DIP(Device Interworking Proxy Capability)(154a)를 포함할 수 있다. 그리고, SC는 복수의 다른 SC(155a, 155b)를 포함할 수 있다.
M2M 장치(160)는 M2M 게이트웨이(180)를 통해 접속망(140)에 연결될 수 있다. M2M 장치(160)는 M2M 지역망(M2M Area Network)(190)을 이용하여 M2M 게이트웨이(180)에 연결될 수 있다.
M2M 장치(160)는 장치 어플리케이션 모듈(DA)(169)을 포함할 수 있다. 그러나, M2M 장치(160)는 어플리케이션을 위한 SC는 제공하지 않는다.
M2M 게이트웨이(180)는 연결된 M2M 장치(160)를 대리하여 M2M 네트워크의 프록시(proxy)로서 작동할 수 있다. 이러한 M2M 게이트웨이(180)는 연결된 M2M 장치(160)의 측면에서 인증, 승인, 등록, 관리, 및 제공과 같은 과정을 수행할 수 있다.
M2M 게이트웨이(180)는 게이트웨이 서비스 캐퍼빌러티 모듈(Gateway Service Capability, 이하 "GSC"라 함)(181) 및 게이트웨이 어플리케이션 모듈(Gateway Application, 이하 "GA"라 함)(189)을 포함할 수 있다. GSC(181)는 GA(189)에서 실행되는 어플리케이션에 의해 공유되는 기능을 제공할 수 있다. 또한, GSC(181)는 DA(179)에서 실행되는 어플리케이션에 요구되는 기능을 제공할 수 있다.
GSC(181)는 GA(185)에서 실행되는 게이트웨이 어플리케이션 또는DA(165)에서 실행되는 장치 어플리케이션에 의해 공유되는 기능을 제공하는 SC를 포함할 수 있다. SC는 M2M 서비스 등록, 인증, 인증을 위한 키의 관리 등 보안과 관련된 기능을 수행하는 GSEC(Gateway SECurity Capability)(182)를 포함할 수 있다. SC는 NGC(122), GSC(181) 내의SC(182, 184, 185) 사이에서 메시지를 전송하는 GGC(Gateway Generic Communication Capability)(183)를 포함할 수 있다. SC는 소정의 M2M 표준을 따르지 않는 M2M 장치(170c)와 통신을 위한 GIP(Gateway Interworking Proxy Capability)(184)를 포함할 수 있다. 그리고, SC는 복수의 다른SC(185)를 포함할 수 있다.
M2M 장치(160) 및 M2M 게이트웨이(180)를 연결하는 지역망(190)은, 예를 들면, IEEE(Institute of Electrical and Electronics Engineers) 802.15.x, Zigbee, IETF(Internet Engineering Task Force) ROLL(Routing Over Low power and Lossy networks), ISA(International Society of Automation) 100.11a 등과 같은 개인 통신망(Personal Area Network, PAN), 또는 PLC(Power Line Communication), M-BUS(Meter-BUS), 무선 M-BUS, KNX 등과 같은 근거리 통신망(Local Area Network, LAN)일 수 있다.
또는, M2M 장치(170a, 170b, 170c)는 소정의 M2M 표준을 따르지 않는 장치이고, M2M 장치(170a, 170b, 170c)는 NSC(120), M2M 게이트웨이(180), 또는 다른 M2M 장치(150b)와 통신할 수 있다. 상술한 바와 같이, 이러한 통신은 NIP(124), GIP(184), 또는 DIP(154b)를 통해 성립될 수 있다.
상술한 M2M 장치에서, 직접 접속망에 연결될 수 있는 M2M 장치(150a, 150b)는 D 타입, 지역망(190)으로 연결된 게이트웨이(180)를 통해 접속망에 연결될 수 있는 M2M 장치(160)는 D' 타입, 소정의 M2M 표준을 따르지 않고 NSC(120), M2M 게이트웨이(180), 다른 M2M 장치(150b)에 연결된 M2M 장치(170a, 170b, 170c)는 d 타입으로 불릴 수 있다.
상술한 NSEC(121), DSEC(152a, 152b), GSEC(182)는 키(key)를 이용하여 보안과 관련된 작업을 실행할 수 있다.
도 2는 본 발명의 실시예들에서 이용될 수 있는 키의 구성을 예시한다.
도 2를 참조하면, 키는 루트 키(root key)(KR), 서비스 키(service key)(KS1~KSm), 어플리케이션 키(application key)(KA1~KAn)를 포함할 수 있다.
루트 키(KR)는 서비스 부트스트랩 동안 M2M 장치(150a, 150b)/게이트웨이(180) 및MSBF(M2M Service Bootstrapping Function)에 의해 생성될 수 있다. 루트 키(KR)는 접속망 자격(credential) 또는 사전에 제공된 부트스트랩 자격에 기초하여 생성될 수 있다. 루트 키(KR)는 M2M 장치(150a, 150b)/게이트웨이(180) 및 M2M 인증 서버(M2M Authentication Server, MAS)에 의해 서비스 등록시 M2M 장치(150a, 150b)/게이트웨이(180)와 NSC(120) 사이의 상호 인증 및 서비스키(KS) 생성을 위해 사용될 수 있다.
서비스 키(KS)는 서비스 등록 동안 M2M 장치(150a, 150b)/게이트웨이(180) 및 MAS에 의해 생성될 수 있다. 서비스 키(KS)는 루트 키(KR)에 기초하여 생성될 수 있다. 서비스 키(KS)는 DSEC(152a, 152b)/GSEC(182) 및 NSEC(121)에 의해 어플리케이션 키(KA) 생성을 위해 사용될 수 있다.
어플리케이션 키(KA)는 어플리케이션 등록 동안 DSEC(152a, 152b)/GSEC(182) 및 NSEC(121)에 의해 생성될 수 있다. 어플리케이션 키(KA)는 서비스 키(KS) 및 어플리케이션 식별자에 기초하여 생성될 수 있다. 어플리케이션 키(KA)는 DGC(153a, 153b)/GGC(183) 및 NGC(122)에 의해 어플리케이션의 인증 및 승인, 어플리케이션 데이터 전송의 보호를 위해 사용될 수 있다.
상술한 루트 키(KR), 서비스 키(KS), 어플리케이션 키(KA)는 예시를 위한 것으로서, 본 발명은 이에 제한되지 않는다. 서로 다른 개체들 사이에서 공유될 수 있는 키는 본 발명의 실시예들에서 이용될 수 있다.
또한, 키는 xSEC(NSEC, DSEC, GSEC), 또는 xGC(NGC, DGC, GGC)와 같은 SC에 의해 다루어지는 것으로 기술되었지만, 본 발명은 이에 제한되지 않는다. 예를 들면, SC를 갖지 않는 M2M 장치(160, 170a, 170b, 170c) 또한 키를 저장할 수 있는 환경을 지원하는 메모리를 가질 수 있다.
도 1의 시스템에서 각 개체(entity) 사이에서는 시간이 동기화될 필요가 있을 수 있다. 다양한 M2M 어플리케이션에서는 위치 정보와 함께 시간 정보가 중요한 역할을 할 수 있다. 예를 들면, 이동 물체의 추적을 위한 M2M 장치와 어플리케이션에서는 시간 정보가 중요한 역할을 할 수 있다.
시간 정보의 정확성을 유지하는 시간 동기화 메커니즘은 본질적으로 다양한 악의적인 공격에 취약하다. 예를 들면, 악의적인 개체가 불법적으로 다른 개체의 신분을 소유하고 그 개체로 위장하여 통신하는 공격인 신분 위장 공격(Masquerade attack), 프로토콜에서 유효 메시지를 골라서 복사한 후 나중에 재전송함으로써 정당한 사용자로 가장하는 공격인 재전송 공격(Replay attack), 메시지를 변경하면서 공격하는 메시지 조작 공격(Message manipulation attack), 시간 메시지를 지연시키면서 공격하는 지연 공격(Delay attack) 등의 공격을 받을 수 있다.
시간 동기화는 코어망(130)과 접속망(140)을 이용하여 통신하는 NSC(120)와 M2M 장치(140a, 140b) 사이에서, 또는 NSC(120)와 M2M 게이트웨이(180) 사이에서 성립될 수 있다. 또는, 시간 동기화는 지역망(190)을 이용하여 통신하는 M2M 게이트웨이(180)와 M2M 장치(160) 사이에서 성립될 수 있다. 또는, 시간 동기화는 M2M 표준을 따르지 않는 M2M 장치(170a, 170b, 170c)와 M2M 표준을 따르는 개체(120, 140b, 180) 사이에서 성립될 수 있다.
제 1 실시예
도 3은 본 실시예에서 시간 동기화의 방법을 예시하는 흐름도이다.
도 3을 참조하면, NSC(120) 내의 NSEC(121)는 시간 동기화를 위한 메시지(패킷)를 암호화한다(S301 단계). 암호화하는 메시지는 전송 개체(NSC(120))의 주소, 수신 개체(M2M 장치(150a, 150b) 또는 M2M 게이트웨이(180))의 주소, NSC(120)에서 암호화된 정보를 전송하는 시간(T1)을 포함할 수 있다. 이러한 정보의 암호화는 전송 개체와 수신 개체가 서로 공유하는 키를 이용할 수 있다. 즉, 키는 루트 키(KR), 서비스 키(KS), 어플리케이션 키(KA)일 수 있다. 다음의 수학식 1은 NSEC(121)에서 메시지를 암호화하는 수식을 예시한다.
[수학식 1]
Figure 112011035713072-pat00001
상기 수학식 1에서 Timing-message0는 암호화한 정보를 나타내고, node1은 전송 개체(NSC(120))의 주소, node2는 수신 개체(M2M 장치(150a, 150b) 또는 M2M 게이트웨이(180))의 주소, NA는 지연 공격을 방지하기 위한 난수, 그리고 T1은 암호화한 정보가 전송되는 시간을 나타낸다. 상기 수학식 1에서 암호화 기법으로 MAC(Migration Authorization Code)가 사용되는 것으로 나타나지만, 다른 암호화 기법도 사용될 수 있다. 상기 수학식 1에서 암호화를 위해 서비스 키(KS)가 사용되는 것으로 나타나지만, NSC(120)와 M2M 장치(150a, 150b)/게이트웨이(180)가 공유하는 다른 키도 사용될 수 있다.
NSEC(121)에서 암호화된 정보는 NGC(122)로 전달되고(S302 단계), 시간(T1)에 NGC(122)로부터 전송된다(S303 단계). NGC(122)로부터 전송된 암호화된 정보는 시간(T2)에 DGC(153a, 153b)/GGC(183)에 의해 수신되고, DSEC(152a, 152b)/GSEC(182)로 전달된다(S304 단계). NGC(122)로부터 전송된 암호화된 정보는 DSEC(152a, 152b)/GSEC(182)에서 공유되는 키를 이용하여 복호화된다(S305 단계).
DSEC(152a, 152b)/GSEC(182)는 시간 동기화를 위한 메시지(패킷)을 암호화한다(S306 단계). 암호화하는 메시지는 전송 개체(M2M 장치(150a, 150b)/M2M 게이트웨이(180))의 주소, 수신 개체(NSC(120))의 주소, S302 단계에서 전송된 정보의 전송 시간(T1), S303 단계에서 수신된 정보의 수신 시간(T2), 전송 개체에서 암호화된 정보를 전송하는 시간(T3)을 포함할 수 있다. 이러한 정보의 암호화는 전송 개체와 수신 개체가 서로 공유하는 키를 이용할 수 있다. 즉, 키는 루트 키(KR), 서비스 키(KS), 어플리케이션 키(KA)일 수 있다. 다음의 수학식 2는 DSEC(152a, 152b)/GSEC(182) 에서 메시지를 암호화하는 수식을 예시한다.
[수학식 2]
Figure 112011035713072-pat00002
상기 수학식 1에서 Timing-message1는 암호화한 정보를 나타내고, node2은 전송 개체(M2M 장치(150a, 150b)/M2M 게이트웨이(180))의 주소, node2는 수신 개체(NSC(120))의 주소, NA는 지연 공격을 방지하기 위한 난수(수학식 1과는 다른 난수가 사용될 수 있다), T1은 수학식 1의 암호화한 정보가 전송되는 시간, T2는 수학식 1의 암호화한 정보가 수신된 시간, T3는 수학식 2의 암호화한 정보가 을 나타낸다. 상기 수학식 1에서 암호화 기법으로 MAC(Migration Authorization Code)가 사용되는 것으로 나타나지만, 다른 암호화 기법도 사용될 수 있다. 상기 수학식 1에서 암호화를 위해 서비스 키(KS)가 사용되는 것으로 나타나지만, NSC(120)와 M2M 장치(150a, 150b)/게이트웨이(180)가 공유하는 다른 키도 사용될 수 있다.
DSEC(152a, 152b)/GSEC(182)에서 암호화된 정보는 DGC(153a, 153b)/GGC(183)으로 전달되고(S307 단계), 시간(T3)에 DGC(153a, 153b)/GGC(183)으로부터 전송된다(S308 단계). DSEC(152a, 152b)/GSEC(182)로부터 전송된 암호화된 정보는 시간(T4)에 NGC(122)에 의해 수신되고, NSEC(121)로 전달된다(S309 단계). DSEC(152a, 152b)/GSEC(182)로부터 전송된 암호화된 정보는 NSEC(121)에서 공유되는 키를 이용하여 복호화된다(S310 단계).
NSEC(121)는 시간 T1 내지 T4를 이용하여 시간 오프셋(θ)을 계산할 수 있다(S311 단계). 시간 오프셋(θ)은 다음의 수학식 3에 의해 결정될 수 있다.
[수학식 3]
Figure 112011035713072-pat00003
수학식 3에 의해 계산된 시간 오프셋(θ)은 NGC(120)와 M2M 장치(150a, 150b)/M2M 게이트웨이(180)가 시간을 동기화하는데 사용될 수 있다. 즉, 시간 오프셋(θ)은 M2M 장치(150a, 150b)/M2M 게이트웨이(180)의 내부 시계의 시간을 수정하기 위해 사용될 수 있다. NGC(120)의 NSEC(121)에서 계산된 오프셋(θ)은 M2M 장치(150a, 150b)/M2M 게이트웨이(180)로 전송될 수 있다. 또는, M2M 장치(150a, 150b)/M2M 게이트웨이(180)는 시간 T1 및 T2를 이용하여 독립적으로 시간 오프셋(θ)을 계산할 수 있다(θ=T2-T1).
제 2 실시예
도 4는 본 실시예가 적용될 수 있는 시스템의 일예를 도시하는 도면이다.
도 4를 참조하면, M2M 게이트웨이는 시간 정보에 있어 기준 노드가 되어, M2M 게이트웨이를 중심으로 복수의 노드, 즉 복수의 M2M 장치(예를 들면, 도 1에서 D' 타입 M2M 장치(160))가 지역망을 통해 동시에 연결된다. 즉, 복수의 노드는 M2M 게이트웨이로부터의 시간 정보를 이용하여 시간 동기화를 진행한다.
M2M 게이트웨이는 시간 정보에 있어서 기준 노드로서 시간 메시지를 인접한 M2M 장치(Node A 내지 Node C)에 단일 방향성 방송(Unidirectional Broadcast)을 사용하여 전송한다.
도 5는 본 실시예에 따른 시간 동기화 방법을 설명하기 위한 시계열도이다. 도 5에서 세로축은 시간 방향이다.
도 5를 참조하면, M2M 게이트웨이로부터의 방송 신호는 노드(Node A 및 B)로 전송된다. 노드(Node A)는 시간(Ta1)에 M2M 게이트웨이로부터의 신호를 수신하고, 노드(Node B)는 시간(Tb1)에 M2M 게이트웨이로부터의 신호를 수신한다.
각 노드(Node A 및 B)는 M2M 게이트웨이로부터의 신호를 수신한 시간(Ta1 및 Tb1)을 포함하는 메시지를 암호화한다. 다음의 수학식 5는 메시지를 암호화하는 수식을 예시한다.
[수학식 5]
Figure 112011035713072-pat00004
Figure 112011035713072-pat00005
수학식 5에서 제 1 행은 노드(Node A)에서 메시지 암호화를 나타내는 식이고, 제 2 행은 노드(Node B)에서 메시지 암호화를 나타내는 식이다. 수학식 5에서 nodeA는 노드(Node A)의 주소를 나타내고, nodeB는 노드(Node B)의 주소를 나타낸다. NA는 재전송 공격을 방지하기 위한 난수이다. 제 1 행과 제 2 행에서 난수는 서로 다를 수 있다. Ta1 및 Tb1은 노드(Node A 및 B)에서 M2M 게이트웨이로부터의 방송 신호를 수신한 시간이다. 그리고, 상술한 정보들은 노드(Node A 및 B)에서 서로 공유하는 키(K)를 이용하여 암호화된다(예를 들면, MAC 암호화 기법으로).
노드(Node A)에서 암호화된 메시지는 노드(Node B)로 전송되고, 노드(Node B)에서 암호화된 메시지는 노드(Node A)로 전송된다. 암호화된 메시지를 수신한 각 노드(Node A 및 B)는 암호화된 메시지를 복호화하여 시간(Tal 또는 Tb1)를 추출하고, 추출된 시간 정보(Tal 또는 Tb1)와 암호화된 메시지를 수신한 시간(Ta2 또는 Tb2)을 이용하여 시간 동기화를 진행할 수 있다. 즉, 노드(Node A)는 노드(Node B)로부터 전송된 암호화된 메시지에서 추출한 시간(Tb1)과 암호화된 메시지를 수신한 시간(Ta2)을 이용하여 시간 동기화를 진행하고, 노드(Node B)는 노드(Node A)로부터 전송된 암호화된 메시지에서 추출한 시간(Ta1)과 암호화된 메시지를 수신한 시간(Tb2)을 이용하여 시간 동기화를 진행할 수 있다. 이러한 방식으로 노드들 사이에서 시간 동기화가 진행될 수 있다.
본 실시예에서 M2M 게이트웨이와 지역망을 통해 연결된 D' 타입 M2M 장치를 예를 들어 기술하였지만, 본 실시예는 M2M 게이트웨이 또는 M2M 장치와 연결된 복수의 d 타입 M2M 장치의 경우에도 적용될 수 있다. 또는, 본 실시예는 서비스 캐퍼빌러티 모듈을 포함하고 M2M 게이트웨이와 지역망을 통해 연결된 M2M 장치의 경우에도 적용될 수 있다.
제 3 실시예
도 6은 본 실시예가 적용될 수 있는 시스템의 일예를 도시하는 도면이다.
도 6은 복수의 노드가 직렬로 연결된 시스템을 예시한다. 도 6을 참조하면, 노드(Node A)는 M2M 게이트웨이에 직접 연결되고, 노드(Node B)는 노드(Node A)을 통해 M2M 게이트웨이에 연결된다. 이러한 방식으로 복수의 노드가 직렬로 연결될 수 있다.
이러한 경우, M2M 게이트웨이로부터 시작하여 개체간의 시간 동기화가 진행된다. 즉, M2M 게이트웨이로부터 시작하여 인접한 2개의 개체(M2M 게이트웨이와 M2M 장치, 또는 M2M 장치와 M2M 장치) 사이에서 시간 동기화를 순차적으로 진행할 수 있다. 이러한 방식을 양방향 페어와이즈 동기화(Bidirectional Pair-wise Synchronization)로 부를 수 있다.
도 7은 인접한 2개의 노드 사이에서 실행되는 시간 동기화 과정을 도시한다. 도 7에서 노드(Node 1)는 M2M 게이트웨이에 가까운 노드(M2M 장치)이고, 노드(Node 2)는 M2M 게이트웨로부터 먼 노드이다.
노드(Node A)는 시간(T1)에 암호화된 메시지를 전송한다. 암호화된 메시지는 예를 들면 다음의 수학식 6에 의해 암호화될 수 있다.
[수학식 6]
Figure 112011035713072-pat00006
수학식 6에서 node1은 노드(Node A)의 주소를 나타내고, node2는 노드(Node B)의 주소를 나타낸다. NA는 재전송 공격을 방지하기 위한 난수이다. T1은 노드(Node 1)에서 암호화된 메시지를 전송하는 시간이다. 상술한 정보들은 노드들(Node A 및 B) 사이에서 공유되는 키(K)를 이용하여 암호화된다.
이러한 암호화된 메시지는 노드(Node B)에 의해 시간(T2)에 수신되고, 노드(Node B)는 키(K)를 이용하여 시간(T1)을 추출한다.
노드(Node B)는 시간(T3)에 암호화된 메시지를 전송한다. 암호화된 메시지는 예를 들면 다음의 수학식 7에 의해 암호화될 수 있다.
[수학식 7]
Figure 112011035713072-pat00007
수학식 7에서 NA는 수학식 6과는 다음 값일 수 있다. T1은 노드(Node A)에서 수학식 6의 암호화된 메시지를 전송하는 시간이고, T2는 노드(Node B)에서 노드(Node A)으로부터의 암호화된 메시지를 수신한 시간이며, T3는 노드(Node B)에서 수학식 7의 암호화된 메시지를 전송하는 시간이다. 상술한 정보들은 노드들(Node A 및 B) 사이에서 공유되는 키(K)를 이용하여 암호화된다.
이러한 암호화된 메시지는 노드(Node A)에 의해 시간(T4)에 수신되고, 노드(Node A)는 키(K)를 이용하여 시간(T1 내지 T3)을 추출한다.
이러한 경우, 노드(Node A)는 상기 수학식 3과 동일한 방식으로 시간 오프셋을 계산할 수 있다. 그리하여 두 개체(Node A 및 B) 간의 내부 시계의 시간 오프셋을 수정할 수 있다.
이러한 시간 동기화는 우선 M2M 게이트웨이와 이로부터 가장 인접한 노드(M2M 장치) 사이에서 가장 먼저 실행되고, 차례로 인접한 노드들 사이에서 실행될 수 있다.
본 실시예에서 M2M 게이트웨이로부터 직렬로 연결된 M2M 장치를 예를 들어 기술하였지만, 본 실시예는 기준 시간을 가질 수 있는 하나의 M2M 장치로부터 직렬로 연결된 M2M 장치들의 시간 동기화의 경우에도 적용될 수 있다. 또는, 본 실시예는 서비스 캐퍼빌러티 모듈을 포함하고 M2M 게이트웨이에 연결된 M2M 장치의 경우에도 적용될 수 있다.
본 실시예에서 M2M 장치는 도 1의 D' 타입 M2M 장치 또는 d 타입 M2M 장치일 수 있다.
제 4 실시예
상술한 제 2 실시예 및 제 3 실시예는 시스템의 구성에 따라 선택될 수 있다.
예를 들면, M2M 게이트웨이와 M2M 장치가 지역망을 통해 통신할 수 있고, M2M 장치가 적어도 일부의 서비스 캐퍼빌러티 기능을 갖는 서비스 캐퍼빌러티 모듈(DSC)을 포함하는 경우를 생각할 수 있다. 이때, DSC는 적어도 DREM(Device Remote Entity Management Capability)를 포함한다고 가정한다.
우선, M2M 게이트웨이는 지역망에 대한 정보를 획득한다. 지역망에 대한 정보는 그 M2M 게이트웨이와 관련된 M2M 장치의 개수를 포함할 수 있다. 지역망에 대한 정보는 도 4에서와 같이 M2M 장치가 지역망을 통해 M2M 게이트웨이에 동시에 연결되었는지, 또는 도 6에서와 같이 M2M 장치가 직렬로 M2M 게이트웨이에 연결되었는지에 관한 정보를 포함할 수 있다.
다음 단계에서, M2M 장치는 M2M 게이트웨이와의 시간 동기화 과정을 초기화하기 위해 M2M 게이트웨이로 메시지를 전송할 수 있다.
다음 단계에서, 메시지를 수신한 M2M 게이트웨이는 어떠한 방식으로 시간 동기화를 진행할 것인지를 판단한다. 예를 들면, M2M 게이트웨이는 M2M 게이트웨이와 M2M 장치가 도 4에서와 같이 연결되었는지 또는 도 6에서와 같이 연결되었는지를 보고, 이에 따라 시간 동기화 방법을 선택한다. 즉, M2M 게이트웨이와 M2M 장치가 도 4에서와 같이 연결된 경우, M2M 게이트웨이는 제 2 실시예에서와 같이 시간 동기화를 할 것을 선택한다. 그리고, M2M 게이트웨이와 M2M 장치가 도 6에서와 같이 연결된 경우, M2M 게이트웨이는 제 3 실시예에서와 같이 시간 동기화를 할 것을 선택한다.
다음 단계에서, M2M 게이트웨이는 어떠한 방식으로 시간 동기화를 실행할 것인지에 대한 정보를 포함하는 응답 메시지를 해당하는 M2M 장치로 알려준다. 만일, 해당하는 M2M 장치와 M2M 게이트웨이가 다른 M2M 장치를 통해 통신하는 경우, 그 M2M 장치에도 시간 동기화 실행 방법에 대한 정보를 알려준다.
상술한 방법은 M2M 게이트웨이의 서비스 캐퍼빌러티 중 GREM(Gateway Remote Entity Management Capability) 및 M2M 장치의 서비스 캐퍼빌러티 중 DREM(Device Entity Management Capability)에 의해 제어될 수 있다.
GREM은 이전의 장치의 관계 및 설정 과정으로부터 M2M 게이트웨이와 통신하는 M2M 장치의 지식(예를 들면, 시스템 구성)을 유지할 수 있다.
GREM은 M2M 게이트웨이와 그 M2M 게이트웨이와 통신하는 M2M 장치로 구성된 시스템의 형태(예를 들면, 도 4 또는 도 6에 도시된 형태)에 기초하여 실시예 2 또는 실시예 3의 방법으로 시간 동기화를 할 것인지를 선택할 수 있다.
GREM은 상술한 실시예 2 또는 실시예 3의 방법 중 하나의 방법에 해당하는 특정 시간 동기화 프로토콜을 가능하게 하는 기능을 지원할 수 있다.
GREM은 특정 M2M 장치로 어떠한 방식으로 시간 동기화를 실행할 것인지에 대한 정보에 해당하는 응답 메시지를 전송할 수 있다. 만일, 해당하는 M2M 장치와 M2M 게이트웨이가 다른 M2M 장치를 통해 통신하는 경우, GREM은 그 M2M 장치에도 시간 동기화 실행 방법에 대한 정보를 알려줄 수 있다.
GREM은, 예를 들면 실시예 2의 방법을 이용하는 경우, 지역망에 시간 정보를 포함하는 신호를 방송할 수 있다.
DREM은 M2M 게이트웨이로 시간 동기화 또는 시간 동기화의 방법을 요청하는 신호를 전송할 수 있다.
DREM은 실시예 2 및 실시예 3의 방법 중 하나의 방법에 해당하는 특정 시간 동기화 프로토콜을 가능하게 하는 기능을 지원할 수 있다.
DREM은 다른 M2M 장치와 시간을 동기화하기 위하여 서로 시간 메시지를 교환할 수 있도록 지원할 수 있다.
상술한 실시예들에서 시간 정보는 각 개체들 사이에서 공유되는 키에 의해 암호화되어 전송된다. 그리하여, 시간 정보는 보안성을 유지하고 악의적인 공격으로부터 보호받을 수 있다.
한편, 도 1의 시스템에서 NA(110), DA(159a, 159b, 169), GA(189), 그리고NSC(120), DSC(151a, 151b), GSC(181) 내의 M2M 서비스 캐퍼빌러티 레이어(Service Capability Layer, 이하 "SCL"이라 함) 사이에서 서로 정보를 교환하기 위한 원칙으로서 RESTful 형식이 적용될 수 있다. RESTful 형식은 REST(Representational State Transfer) 원칙을 따르는 것을 의미한다.
REST의 중요한 개념은 각각이 식별자로서 표시되는 리소스(resource)의 존재이다. 이러한 리소스를 처리하기 위해, 네트워크의 구성 요소들(예를 들면, 도 1의 시스템(100)에서 NA(110), DA(159a, 159b, 169), 그리고 NSC(120), DSC(151a, 151b), GSC(181) 내의 SCL)은 표준화된 인터페이스를 통해 통신하고 이러한 리소스의 표현을 교환할 수 있다. 이러한 리소스는 트리(tree) 구조를 가질 수 있다.
RESTful 구조에서 리소스를 다룰 때, 다음의 4개 기본 방법이 리소스에 적용될 수 있다.
- Create(C): 하위 리소스를 생성한다.
- Retrieve(R): 리소스의 내용을읽는다.
- Update(U): 리소스의 내용을 쓴다.
- Delete(D): 리소스를 삭제한다.
이러한 방법은 CRUD 방법으로 불릴 수 있다. 이러한 CRUD 방법에 추가하여, 리소스 교환의 신청(S), 리소스 교환에 대한 통지(N), 및 리소스에 의해 표현되는 관리 명령/태스크의 실행(E) 등이 규정될 수 있다.
상술한 시간 동기화 방법을 도 1의 시스템 구조에 적용하기 위하여, RESTful 형식에 사용되는 리소스는 도 8의 구조를 가질 수 있다.
도 8을 참조하면, <contentInstance> 리소스(801)는 ""attribute""(811), content(812), Time(813)의 하위 리소스를 가질 수 있다. ""attribute""(811)는 <contentInstance>(801)의 속성을 나타낼 수 있다. content(812)는 인스턴스의 내용을 나타낼 수 있다. 그리고, Time(813)은 상술한 실시예들에 적용되는 시간 정보를 나타낼 수 있다. 이러한 Time(813)의 정보는 각 M2M 개체의 시간 정보를 나타낼 수 있다. Time(813)의 정보는 상술한 실시예들에 의하여 결정될 수 있다.
도 8에서Time(813)은<contentInstance>(801) 리소스의 하부에 위치하는 것으로 도시되었지만, Time 리소스는 필요에 따라 다른 리소스의 하부에 위치할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (11)

  1. 제 1 개체가 기준시간 정보를 가지는 M2M 게이트웨이로부터 방송되는 시간을 수신하는 단계;
    상기 제 1 개체가 시간 정보를 제 2 개체와 공유하는 키를 이용하여 암호화하여 메시지를 생성하는 단계;
    상기 제 1 개체가 상기 암호화한 메시지를 상기 제 2 개체로 전송하는 단계 ;
    상기 제 2 개체가 상기 암호화한 메시지를 수신하는 단계;
    상기 제 2 개체가 상기 암호화한 메시지를 복호화하여 상기 시간 정보를 추출하는 단계; 및
    상기 제 2 개체가 상기 시간 정보와 상기 암호화한 메시지를 수신한 시간에 기초하여 시간 오프셋을 계산하는 단계를 포함하되,
    상기 시간 정보는,
    상기 제 1 개체가 상기 M2M 게이트웨이로부터 방송되는 시간을 수신한 시간의 정보이고,
    상기 제 2 개체는,
    상기 M2M 게이트웨이로부터 방송되는 시간을 수신하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 제 1 개체 및 제 2 개체는 M2M 장치인 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  4. 삭제
  5. 제 1 항에 있어서,
    상기 제 1 개체와 제 2 개체는 개인 통신망 또는 근거리 통신망에 의해 연결되는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  6. 제 1 항에 있어서,
    상기 제 1 개체와 M2M 게이트웨이는 개인 통신망 또는 근거리 통신망을 통해 통신하는 것을 특징으로 하는 사물 통신 시스템에서 시간 동기화 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
KR1020110045421A 2011-05-13 2011-05-13 사물 통신 시스템에서 시간 동기화 방법 Expired - Fee Related KR101670522B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020110045421A KR101670522B1 (ko) 2011-05-13 2011-05-13 사물 통신 시스템에서 시간 동기화 방법
PCT/KR2012/003570 WO2012157880A2 (ko) 2011-05-13 2012-05-07 사물 통신 시스템에서 시간 동기화 방법
US14/116,941 US20140089666A1 (en) 2011-05-13 2012-05-07 Time synchronization in a machine to machine communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110045421A KR101670522B1 (ko) 2011-05-13 2011-05-13 사물 통신 시스템에서 시간 동기화 방법

Publications (2)

Publication Number Publication Date
KR20120127132A KR20120127132A (ko) 2012-11-21
KR101670522B1 true KR101670522B1 (ko) 2016-10-28

Family

ID=47177441

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110045421A Expired - Fee Related KR101670522B1 (ko) 2011-05-13 2011-05-13 사물 통신 시스템에서 시간 동기화 방법

Country Status (3)

Country Link
US (1) US20140089666A1 (ko)
KR (1) KR101670522B1 (ko)
WO (1) WO2012157880A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101491730B1 (ko) * 2013-12-09 2015-02-09 에스케이 텔레콤주식회사 M2m 암호화 서비스 제공 방법 및 그를 위한 장치
CN108924164B (zh) * 2013-12-12 2020-04-24 佛山市新命运教育科技有限公司 一种基于物联同步的二次密码的方法
KR101489402B1 (ko) * 2013-12-27 2015-02-06 현대자동차주식회사 네트워크에서 효율적인 시간 동기화 방법
KR101520888B1 (ko) * 2014-05-09 2015-05-15 아이온텍주식회사 다중무선통신방식 m2m 단말 시스템
CN105653374B (zh) 2014-11-12 2020-04-28 华为技术有限公司 分布式事务资源执行的方法、装置和系统
US9838258B2 (en) 2014-12-04 2017-12-05 At&T Intellectual Property I, L.P. Network service interface for machine-to-machine applications
CN106464656B (zh) 2014-12-16 2020-02-21 华为技术有限公司 一种时间同步方法及装置
CN106937240B (zh) * 2015-12-31 2020-10-09 华为技术有限公司 一种获取资源的方法和装置
WO2018084380A1 (ko) * 2016-11-01 2018-05-11 엘지전자 주식회사 무선 통신 시스템에서 애플리케이션 장치의 상태와 그 상태를 나타내는 자원의 속성 값을 동기화하기 위한 방법 및 이를 위한 장치
JP2018138898A (ja) * 2017-02-24 2018-09-06 富士通株式会社 情報管理システム、時刻情報補正方法及び時刻情報補正プログラム
CN107248895B (zh) * 2017-06-19 2019-01-04 深圳市盛路物联通讯技术有限公司 一种物联网终端设备与汇聚单元的时间同步方法及系统
KR102495672B1 (ko) * 2017-09-20 2023-02-03 삼성전자주식회사 모바일 카드의 백업 및 재설치를 지원하는 전자 장치
WO2021044128A1 (en) * 2019-09-06 2021-03-11 R3 IOT Limited A gateway for communication with an onboarding device, and methods thereof
CN112073194B (zh) * 2020-09-10 2021-06-22 四川长虹电器股份有限公司 一种抵抗密钥泄露的安全管理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100824044B1 (ko) * 2004-06-21 2008-04-21 삼성전자주식회사 통신 시스템에서 기지국들 간의 시간 동기 획득하는 방법 및 시스템

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP4923842B2 (ja) * 2006-08-14 2012-04-25 富士通株式会社 データ復号装置およびデータ暗号化装置
EP1983771B1 (en) * 2007-04-17 2011-04-06 Alcatel Lucent A method for interfacing a Femto-Cell equipment with a mobile core network
EP3346669A1 (en) * 2008-01-18 2018-07-11 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
KR101029366B1 (ko) * 2009-03-03 2011-04-13 주식회사 케이티 M2m 장치에서의 가입자 인증 정보 저장 방법 및 이를 위한 구조
KR101076999B1 (ko) * 2009-12-10 2011-10-26 경희대학교 산학협력단 센서 네트워크에서 센서 노드의 리소스를 제공하는 시스템
KR101712158B1 (ko) * 2009-12-28 2017-03-06 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐
US9264881B2 (en) * 2011-01-04 2016-02-16 Qualcomm Incorporated Methods and apparatus for enhanced system access control for peer-to-peer wireless communication networks
KR20130053334A (ko) * 2011-11-15 2013-05-23 주식회사 케이티 장치, 게이트웨이, 서버, 및 통신에서 QoS 적용 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100824044B1 (ko) * 2004-06-21 2008-04-21 삼성전자주식회사 통신 시스템에서 기지국들 간의 시간 동기 획득하는 방법 및 시스템

Also Published As

Publication number Publication date
WO2012157880A2 (ko) 2012-11-22
US20140089666A1 (en) 2014-03-27
KR20120127132A (ko) 2012-11-21
WO2012157880A3 (ko) 2013-01-24

Similar Documents

Publication Publication Date Title
KR101670522B1 (ko) 사물 통신 시스템에서 시간 동기화 방법
US10601594B2 (en) End-to-end service layer authentication
CN111740951B (zh) 借由云端安全动态网络与协定来传输数据资料封包的方法
Hussen et al. SAKES: Secure authentication and key establishment scheme for M2M communication in the IP-based wireless sensor network (6L0WPAN)
CN108293223A (zh) 一种数据传输方法、用户设备和网络侧设备
JP2014513895A (ja) 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム
US12108250B2 (en) Method and device for authenticating access stratum in next generation wireless communication system
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
KR101518438B1 (ko) 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템
US9137259B2 (en) Switch route exploring method, system and device
CN103249043A (zh) 传感器节点设备认证和状态认证的方法以及安全协议方法
Martignon et al. Design and implementation of MobiSEC: A complete security architecture for wireless mesh networks
US20120216036A1 (en) Encryption methods and systems
KR102154657B1 (ko) 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법
US20230308864A1 (en) Wireless communication method, apparatus, and system
Li et al. Path key establishment using multiple secured paths in wireless sensor networks
Martignon et al. DSA‐Mesh: a distributed security architecture for wireless mesh networks
Yan et al. An efficient authenticated key exchange protocol for wireless body area network
WO2025065970A1 (en) Method and apparatus for communication
US20230308868A1 (en) Method, devices and system for performing key management
JP6961951B2 (ja) ネットワーク構築システム、方法及び無線ノード
CN119342462A (zh) 通信方法及相关设备
Boumaiza Authentication in IoT: 6TiSCH secure join using distributed storage for the key establishment
CN116527255A (zh) 一种基于量子安全服务器的组网系统、方法及装置
Sunny et al. Hybrid Key Generation for Securing the Sensor Cloud

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20110513

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20140929

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20110513

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20160401

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20160808

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20160401

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

AMND Amendment
PX0901 Re-examination

Patent event code: PX09011S01I

Patent event date: 20160808

Comment text: Decision to Refuse Application

Patent event code: PX09012R01I

Patent event date: 20160525

Comment text: Amendment to Specification, etc.

PX0701 Decision of registration after re-examination

Patent event date: 20161005

Comment text: Decision to Grant Registration

Patent event code: PX07013S01D

Patent event date: 20160907

Comment text: Amendment to Specification, etc.

Patent event code: PX07012R01I

Patent event date: 20160808

Comment text: Decision to Refuse Application

Patent event code: PX07011S01I

Patent event date: 20160525

Comment text: Amendment to Specification, etc.

Patent event code: PX07012R01I

X701 Decision to grant (after re-examination)
GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20161024

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20161024

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20190903

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20201005

Start annual number: 5

End annual number: 5

PC1903 Unpaid annual fee