KR101998425B1 - A Method for Providing Security for M2M message And Apparatus therefor - Google Patents
A Method for Providing Security for M2M message And Apparatus therefor Download PDFInfo
- Publication number
- KR101998425B1 KR101998425B1 KR1020130031310A KR20130031310A KR101998425B1 KR 101998425 B1 KR101998425 B1 KR 101998425B1 KR 1020130031310 A KR1020130031310 A KR 1020130031310A KR 20130031310 A KR20130031310 A KR 20130031310A KR 101998425 B1 KR101998425 B1 KR 101998425B1
- Authority
- KR
- South Korea
- Prior art keywords
- time
- notification
- message
- point
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/005—Countermeasures against attacks on cryptographic mechanisms for timing attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명에 따른 M2M 메시지에 대한 유효성 판단 및 지연 공격 탐지를 제공하는 방법은, 호스팅 서비스 능력 레이어가 M2M 자원에 포함된 최소 전송주기(minimalTimeBetweenNotifications) 및 딜레이 허용치(delayTolerance)를 참조하여 메시지 송신가능시각(Eligible time) 및 메시지 송신시각(Elapsed time)을 포함하는 알림(notification) 메시지를 생성하고, 상기 생성된 알림 메시지를 이슈어로 전송하는 단계와, 이슈어가 수신한 알림 메시지의 유효성 및 지연 공격 유무를 판단하는 단계와, 이슈어가 판단 결과에 기초하여 상기 수신한 알림 메시지에 대한 응답을 생성하고, 호스팅 서비스 능력 레이어로 전송하는 단계를 포함한다. In the method for providing validity determination and delayed attack detection for an M2M message according to the present invention, a message transmission time may be determined by referring to a minimum time period (minimalTimeBetweenNotifications) and a delay tolerance (the delayTolerance) included in a M2M resource. Generating a notification message including eligible time and an elapsed time, transmitting the generated notification message to the issuer, and determining the validity and delayed attack of the notification message received by the issuer And generating a response to the received notification message based on the determination result of the issuer and transmitting the response to the hosting service capability layer.
Description
본 발명은 M2M(machine to machine) 기술에 관한 것으로, 구체적으로 ETSI M2M 시스템에서 메시지의 유효성 검사 및 보안 방법 및 그 장치에 관한 것이다.The present invention relates to a machine to machine (M2M) technology, and more particularly, to a method and apparatus for validating and securing a message in an ETSI M2M system.
사물 통신은 M2M(Machine to machine communication), MTC(Machine type communication), IOT(Internet of Thing), 스마트 디바이스 통신(Smart Device communication), 또는 사물 지향 통신(Machine oriented communication) 등, 사람이 통신 과정에 개입하지 않고 통신이 이루어지는 방식의 모든 통신 방식을 지칭한다.M2M (Machine to machine communication), Machine type communication (MTC), Internet of Thing (IOT), Smart Device communication, or Machine oriented communication (Machine oriented communication) Refers to all communication methods in which communication is performed without intervention.
ETSI(European Telecommunications Standards Institute) M2M에서 가입(subscription)이란, 가입자(subscriber)와 가입된 리소스(subscribed-to resource)간의 관계(relation)를 의미한다. 가입자는 애플리케이션(application) 또는 서비스 능력 레이어(Service Capability Layer: SCL)가 되며, 가입된 리소스는 호스팅 SCL(Hosting Service Capability Layer)의 리소스 중 가입자에 의해 가입된 리소스를 의미한다. In ETSI (European Telecommunications Standards Institute) M2M, subscription means a relationship between a subscriber and a subscribed-to resource. The subscriber becomes an application or a service capability layer (SCL), and the subscribed resource refers to a resource subscribed by the subscriber among the resources of the hosting SCL.
ETSI M2M 표준에 따르면 가입된 리소스(subscribed-to resource)에 대해 갱신(update) 등이 발생하여 변경 사항이 발생하면 호스팅 SCL(hosting SCL)은 이를 가입자(subscriber)에게 알림 메시지를 송부(notify)하도록 정의되어 있으며, 이러한 알림(notify) 동작은 리소스 가입(resource subscription), 가입 갱신(subscription update), 가입 조회(subscription retrieve), 가입 탈퇴(un-subscribe) 등의 동작과 함께 가입 관리(subscription management) 동작에 해당한다. According to the ETSI M2M standard, when a change occurs, such as an update, for a subscribed-to resource, the hosting SCL sends a notification message to the subscriber. These notification actions are defined in terms of subscription management, along with actions such as resource subscription, subscription update, subscription retrieve, and unsubscribe. Corresponds to the action.
도 1은 ETSI M2M에서 정의하는 가입 관리 동작 중 알림(notify) 동작을 설명하기 위한 도면이다. FIG. 1 is a view for explaining a notification operation during a subscription management operation defined in ETSI M2M.
ETSI M2M에서 정의하는 가입 관리 동작 중 리소스 가입(resource subscription), 가입 갱신(subscription update), 가입 조회(subscription retrieve), 가입 탈퇴(un-subscribe) 동작은 공통적으로 이슈어(Issuer)인 가입자(subscriber)가 호스팅 SCL에 대해 가입 리소스(subscription resource)에 대한 해당하는 각각의 동작을 요청하고, 호스팅 SCL(Hosting SCL)은 적절한 프로세스를 수행한 후, 다시 가입자(subscriber)에게 응답하는 방식으로 수행된다.Among the subscription management operations defined by ETSI M2M, resource subscription, subscription update, subscription retrieve, and unsubscribe operations are commonly issued issuers. Requests each corresponding action for the subscription resource to the hosting SCL, and the hosting SCL is performed in a manner that responds back to the subscriber after performing the appropriate process.
그러나 알림(notification) 동작의 경우 호스팅 SCL이 가입자에게 알릴 필요가 있는 이벤트(event)를 미리 정의하고, 해당 이벤트가 발생하면 호스팅 SCL이 가입자에게 알림(notification) 메시지를 전송하여 이벤트가 발생하였음을 알린다. 그리고 이에 대해 가입자가 응답하는 방식으로 이루어진다.However, in the case of the notification operation, the hosting SCL predefines an event that needs to be informed to the subscriber, and when the event occurs, the hosting SCL sends a notification message to the subscriber to inform that the event has occurred. . The subscriber responds to this.
이하 ETSI TC M2M에서 제시하고 있는 가입 관리(Subscription management) 방법 중 알림(Notification) 동작을 설명한다. Hereinafter, a notification operation among subscription management methods proposed by the ETSI TC M2M will be described.
호스팅 SCL은 가입자와 미리 협의된 속성(attribute), 예를 들어 최소전송주기(minimalTimeBetweenNotifications) 또는 지연허용치(delayTolerance)와 같은 속성을 기준으로 알림(notification) 동작을 수행하며, 이러한 메시지의 전송은 그 시간 준수 여부가 매우 중요한(timing-critical)한 특징을 갖는다. The Hosting SCL performs notifications based on attributes that have been previously negotiated with the subscriber, such as minimumTimeBetweenNotifications or delayTolerance, and the transmission of these messages takes place at that time. Compliance is a feature that is very critical (timing-critical).
이러한 알림(notification) 동작에 대해 보안성과 관련한 부분을 살펴보면, 첫째, 알림(notification) 메시지를 송신하는 측의 동작만을 고려하고 있으며, 전송된 알림(notification) 메시지에 대해 수신 측에서는 그 유효성(validity)을 판단할 수 있는 방법이 없다. Looking at the security-related part of such a notification action, first, only the action of the sending side of the notification message is considered, and the receiving side of the sent notification message has the validity. There is no way to judge.
ETSI M2M에 따르면 메시지 자체의 조작 등 자체에 대한 변형 등과 관련해서는 미리 정의한 암호화 기술을 통한 유효성 판단 등 보안 방법이 마련되어 있다. 또한 가장 공격(masquerade attack), 반복 공격(replay attack), 메시지 조작 공격(age manipulation attack) 등과 같은 무선환경의 타이밍(timing) 관련 공격에 대해서는 암호화 기술을 통해 방어할 수 있다.According to ETSI M2M, there are security methods such as the validity determination through a predefined encryption technology regarding modifications such as manipulation of the message itself. In addition, encryption-related defense against timing-related attacks in the wireless environment, such as masquerade attack, replay attack, and message manipulation attack, may be performed.
그러나 알림(Notification) 메시지 자체의 변형이 아니라 메시지 자체는 유효하되 시간 준수 여부가 매우 중요한 경우(timing-critical)에 있어서의 메시지 전송 시간 지연(delay attack)과 같은 메시지와 관련된 변형 등의 악의적인 공격에 대해서는 이를 판단 및 대처할 방법이 마련되어 있지 않다. However, it is not a modification of the notification message itself, but a malicious attack such as a modification related to the message, such as a delay attack of the message transmission in a timing-critical where the message itself is valid but time observance is very important. There is no method for judging and coping with this problem.
따라서 수신 측, 즉 가입자가 호스팅 SCL로부터 알림 메시지를 수신하였을 때, 예를 들면 송신 측에서는 정상적으로 전송된 유효한 알림 메시지임에도 불구하고 지연허용치(delayTolerance) 값이 경과된 유효하지 않은 메시지로 오인하여 버리는(message discard) 등 보안의 혼란이 발생하지 않도록 해당 메시지가 유효한지 판단할 수 있는 방법이 마련되어야 한다.Therefore, when the receiving side, i.e., the subscriber, receives a notification message from the hosting SCL, for example, the sending side may mistake the delayTolerance value as an invalid message that has elapsed despite being a valid notification message transmitted normally. There should be a way to determine whether the message is valid so that security confusion such as discard) does not occur.
본 발명에서는 수신 측(Subscriber) M2M 단말에서 수신한 알림(notification) 메시지의 유효성 여부를 판단하는 메시지 보안 방법 및 그 장치를 제공하고자 한다.The present invention provides a message security method and apparatus for determining the validity of a notification message received by a subscriber M2M terminal.
본 발명의 일 양상에 따르면 호스팅 서비스 능력 레이어(service capability layer: SCL)로부터 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point)을 포함하는 알림 메시지를 수신하는 단계; 및 상기 메시지 송신가능시간(Notification Eligible Point) 및 송신시간(Notification Sent Point)에 기초하여 상기 수신된 메시지의 유효성을 판단하는 단계를 포함하는 메시지 보안 방법이 제공된다.According to an aspect of the present invention, the method includes: receiving a notification message including a message notification time (Notification Eligible Point) and a message transmission time (Notification Sent Point) from a hosting service capability layer (SCL); And determining the validity of the received message based on the notification eligible point and the notification sent point.
상기 메시지 유효성 판단단계에서는 상기 수신된 메시지의 수신시간(received time)과 상기 수신된 메시지의 송신 만료시간(Expired Point)을 비교하며, 상기 송신 만료시간은 상기 송신가능시간에 지연허용치(delayTolerance)를 합하여 산출될 수 있다. In the message validity determination step, a received time of the received message is compared with an expired point of transmission of the received message, and the expired time is determined by adding a delay tolerance to the transmittable time. Can be calculated.
또한 상기 수신시간이 상기 만료시간 이전이면, 상기 수신된 메시지는 유효한 것으로 판단할 수 있다. 그리고 상기 수신시간이 상기 만료시간과 동일하거나 이후이면, 상기 수신된 메시지의 송신시간(Notification Sent Point)과 상기 만료시간(Expired Point)을 비교하여, 상기 송신시간이 상기 만료시간 이전이면, 상기 수신된 메시지는 유효하되 지연 공격이 있는 것으로 판단하고 상기 송신시간이 상기 만료시간과 동일하거나 이후이면, 상기 수신된 메시지는 유효하지 않은 것으로 판단할 수 있다. In addition, if the reception time is before the expiration time, it may be determined that the received message is valid. And when the reception time is equal to or after the expiration time, comparing the notification time of the received message with the expiration point, and if the transmission time is before the expiration time, the reception. The received message may be determined to be valid but there is a delay attack, and if the transmission time is equal to or later than the expiration time, the received message may be determined to be invalid.
또한 본 발명의 다른 양상에 따르면, 호스팅 서비스 능력 레이어(service capability layer: SCL)로부터 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point)을 포함하는 알림 메시지를 수신하면, 상기 메시지 송신가능시간(Notification Eligible Point) 및 송신시간(Notification Sent Point)에 기초하여 상기 수신된 메시지의 유효성을 판단하는 것을 특징으로 하는 M2M 단말이 제공된다.According to another aspect of the present invention, if a notification message including a message transmission time (Notification Eligible Point) and a message transmission time (Notification Sent Point) is received from a hosting service capability layer (SCL), An M2M terminal is provided that determines the validity of the received message based on a notification eligible point and a notification sent point.
또한 본 발명의 또 다른 양상에 따르면 호스팅 서비스 능력 레이어(service capability layer: SCL)에서 M2M 리소스에 대한 가입자에게 전송할 알림 메시지를 작성하는 단계; 및 상기 알림 메시지를 상기 가입자에게 전송하는 단계를 포함하며, 상기 호스팅 SCL은 상기 알림 메시지의 기정의된 최소전송주기(minimalTimeBetweenNotifications) 및 지연허용치(delayTolerance)를 참조하여 상기 알림 메시지를 생성하여 전송하며, 상기 알림(notification) 메시지는 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point) 속성을 포함하는 것을 특징으로 하는 메시지 보안 방법이 제공된다. In addition, according to another aspect of the present invention, the method comprises: creating a notification message to be transmitted to a subscriber for an M2M resource in a hosting service capability layer (SCL); And transmitting the notification message to the subscriber, wherein the hosting SCL generates and transmits the notification message with reference to a predetermined minimum transmission period (minimalTimeBetweenNotifications) and a delay tolerance value of the notification message, The notification message includes a message transmission time (Message Notification Eligible Point) and the message transmission time (Message Notification Sent Point) attributes are provided.
본 발명의 또 다른 양상에 따르면, M2M 리소스에 대한 가입자에게 전송할 알림 메시지를 작성함에 있어서, 상기 알림 메시지의 기정의된 최소전송주기(minimalTimeBetweenNotifications) 및 지연허용치(delayTolerance)를 참조하며, 상기 알림(notification) 메시지는 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point) 속성을 포함하도록 작성하는 것을 특징으로 하는 M2M 플랫폼이 제공된다. According to another aspect of the present invention, in writing a notification message to be transmitted to a subscriber for an M2M resource, refer to a predefined minimum time interval (minimalTimeBetweenNotifications) and delayTolerance of the notification message, the notification (notification) M2M platform is provided to include a message (Notification Eligible Point) and the message sent time (Notification Sent Point) attributes.
본 발명에 따르면 수신 측(Subscriber) M2M 단말은 수신한 알림 메시지의 유효성 여부를 판단할 수 있어 메시지 보안을 향상시킬 수 있다. According to the present invention, the subscriber M2M terminal can determine whether or not the received notification message is valid, thereby improving message security.
또한, 암호화 기반의 보안 방법으로 해결할 수 없는 알림(notification) 메시지에 대한 지연공격(delay attack)에 대해 효과적으로 탐지할 수 있다.In addition, the present invention can effectively detect a delay attack on a notification message that cannot be solved by an encryption-based security method.
도 1은 M2M 메시지 관리 동작을 설명하기 위한 도면이다.
도 2는 본 발명이 적용되는 M2M 시스템의 구조의 일 예를 설명하기 위한 도면이다.
도 3 내지 도 5는 본 발명에 따른 알림 메세지의 전송과 관련된 유효성 판단 방법을 설명하기 위한 도면이다.
도 6은 본 발명에 따른 알림 메시지 전송 과정을 설명하기 위한 도면이다.
도 7는 본 발명에 따른 알림 메시지의 유효성 여부 및 지연공격 유무 여부의 판단 방법을 설명하기 위한 도면이다.
도 8은 본 발명의 실시예에 따른 알림 메시지 수신 측에서의 메시지 유효성 및 지연공격 유무 판단 방법에 관한 흐름도이다.1 is a diagram for explaining an M2M message management operation.
2 is a view for explaining an example of the structure of an M2M system to which the present invention is applied.
3 to 5 are diagrams for explaining the validity determination method associated with the transmission of the notification message according to the present invention.
6 is a view illustrating a notification message transmission process according to the present invention.
7 is a view for explaining a method of determining the validity of the notification message and whether there is a delayed attack according to the present invention.
8 is a flowchart illustrating a method of determining message validity and delayed attack at a notification message receiving side according to an embodiment of the present invention.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to the accompanying drawings. In adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are assigned to the same components as much as possible even though they are shown in different drawings. In addition, in describing the present invention, when it is determined that the detailed description of the related well-known configuration or function may obscure the gist of the present invention, the detailed description thereof will be omitted.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.In addition, in describing the component of this invention, terms, such as 1st, 2nd, A, B, (a), (b), can be used. These terms are only for distinguishing the components from other components, and the nature, order or order of the components are not limited by the terms. If a component is described as being "connected", "coupled" or "connected" to another component, that component may be directly connected or connected to that other component, but between components It will be understood that may be "connected", "coupled" or "connected".
본 발명의 실시예들은 사물 통신을 중심으로 설명한다. 사물 통신은 M2M(Machine to Machine communication), MTC(Machine Type Communication), IoT(Internet of Things), 스마트 디아비스 통신(Smart Device Communication, SDC), 또는 사물 지향 통신(Machine Oriented Communication) 등으로 다양하게 불려지며, 본 명세서에서는 M2M을 중심으로 설명한다. 그러나 이러한 설명이 M2M에만 한정되는 것은 아니며, 기기간 통신, 즉 사물 통신을 제공하는 모든 시스템 및 구조와 이들 시스템에서 발생하는 통신에 적용 가능하다. Embodiments of the present invention will be described based on communication of things. IoT can be used in various ways such as machine to machine communication (M2M), machine type communication (MTC), internet of things (IoT), smart device communications (SDC), or machine oriented communication (Machine Oriented Communication). Called, in the present specification will be described with respect to M2M. However, this description is not limited to M2M, but is applicable to all systems and structures that provide inter-device communication, that is, thing communication, and communication that occurs in these systems.
또한 이러한 사물 통신은 지능형 검침(Smart Meter), 전자 보건(e-Health), 통신 가전(Connected Consumer), 도시 자동화(City Automation), 차량 응용(Automotive Application) 등을 포함하는 다양한 분야에 적용될 수 있다. In addition, the IoT can be applied to various fields including smart meter, e-health, connected consumer, city automation, automotive application, and the like. .
본 명세서에서의 M2M 객체 또는 장치는, M2M 단말(예를 들어, M2M 표준규격 단말(D), M2M 비표준규격 단말(d) 또는 M2M 부분표준규격 단말(D')일 수 있다), M2M 게이트웨이(G) 또는 M2M 네트워크 서버를 포함하는 상위 개념으로 사용될 수 있다.The M2M object or apparatus in the present specification may be an M2M terminal (for example, may be an M2M standard terminal (D), an M2M non-standard terminal (d), or an M2M substandard terminal (D ′)), an M2M gateway ( G) or may be used as a higher concept including an M2M network server.
도 2는 본 발명이 적용되는 M2M 시스템의 구조의 일 예를 설명하기 위한 도면으로서, 국제표준인 ETSI(European Telecommunication Standards Institute) TC(Technical Committee) M2M에 기술된 M2M 구조(architecture)를 나타낸다. FIG. 2 is a view for explaining an example of the structure of an M2M system to which the present invention is applied and shows an M2M architecture described in an international standard, the European Telecommunication Standards Institute (ETSI) Technical Committee (TC) M2M.
도 2를 참조하면, 참조하면, 국제표준인 ETSI(European Telecommunication Standards Institute) TC(Technical Committee) M2M 표준에 기술된 M2M 구조는 크게 네트워크 도메인(100)과 단말/게이트웨이 도메인(200)으로 구성된다. Referring to FIG. 2, the M2M structure described in the International Telecommunication Standards Institute (ETSI) Technical Committee (TC) M2M standard is composed of a
네트워크 도메인(100)에는 액세스 네트워크(Access Network)(110), 코어 네트워크(Core Network)(120), M2M 서비스 능력(M2M Service Capabilities)(130), M2M 어플리케이션(M2M Application)(140)이 있다. The
액세스 네트워크(Access Network)(110)는 M2M 게이트웨이/단말들이 코어 네트워크(Core Network)에 접속할 수 있도록 하는 네트워크로 xDSL, FTTH, Wi-Fi 등을 포함한다. An
코어 네트워크(Core Network)(120)는 IP 연결이 되며 로밍을 지원하고 다른 네트워크와의 상호 연동을 지원하는 네트워크로 예를 들면 3GPP 등이 해당된다. The
M2M 서비스 능력(Service Capabilities)(130)은 M2M 서비스에 공통으로 필요한 기능들을 포함한다. M2M Service Capabilities에서 제공하는 M2M 서비스 공통 기능으로는 xAE(Application Enablement), xGC(Generic Communication), xREM(Remote Entity Management), xRAR(Rechability, Addressing and Repository), xCS(Communication Selection), xSEC(Security), xHDR(History and Data Retention), xTM(Transaction Management), xIP(Interworking Proxy), xCB(Compensation Brokerage), xTOE(Telco Operator Exposure)의 11개의 서비스 능력(Service Capability)이 있으며, mId(SCL간), mIa(NSCL과 NA간), dIa(DSCL/GSCL과 DA/GA간)의 오픈 인터페이스를 통해 사용된다. The M2M
M2M 서비스 능력(Service Capabilities)은 M2M 플랫폼으로서 네트워크 도메인(100) 및 단말/게이트웨이 도메인(200)에 존재하며, 네트워크 도메인의 M2M 서비스 능력(NSCL: Network Service Capability Layer)은 서버 플랫폼 형태로 구현되며, 단말/게이트웨이 도메인(200)의 M2M 서비스 능력(Service Capabilities)은 단말 플랫폼(221)(DSCL: Device Service Capability Layer) 또는 게이트웨이 플랫폼(211)(GSCL: Gateway Service Capability Layer)과 같은 미들웨어 형태로 예를 들면 단말이나 게이트웨이에 상주하여 동작하도록 구현될 수 있다. M2M Service Capabilities (Service Capabilities) are present in the
M2M 어플리케이션(M2M Application)은 서비스 로직이 수행되며 오픈 인터페이스를 통해 M2M 서비스 능력(Service Capabilities)을 사용하는 응용서비스로서, 네트워크 도메인(100)과 단말/게이트웨이 도메인에(200) 각각 존재한다. The M2M application is an application service that performs service logic and uses M2M service capabilities through an open interface, and exists in the
네트워크 도메인의 M2M 어플리케이션은 일반적으로 알려진 M2M 응용서비스(140)(NA : Network Application) 형태이며, 단말/게이트웨이 도메인의 M2M 어플리케이션은 일반적으로 단말앱(222)(DA: Device Application) 또는 게이트웨이앱(212)(GA: Gateway Application)으로 게이트웨이나 단말에 상주하여 동작할 수 있다.The M2M application of the network domain is generally known as a form of M2M application service 140 (NA: Network Application), and the M2M application of the terminal / gateway domain is generally a terminal app 222 (DA) or
M2M 단말(220, 240)은 네트워크 도메인의 기능을 이용하기 위해 M2M 어플리케이션(222)을 구동하여 M2M 단말(220) 또는 M2M 게이트웨이(210)의 M2M 서비스 능력(Service Capabilities: SC)(221, 211)을 통해 네트워크/어플리케이션 도메인(100)에서 동작(interworking and interconnection)할 수 있다. The
이러한 M2M 단말 또는 M2M 게이트웨이의 서비스 능력(Service Capability Layer)은 네트워크 도메인의 서비스 능력(Service Capability Layer)과 특정 인터페이스를 형성하여 상호 통신하며 동작(interworking and interconnection)한다. The service capability layer of the M2M terminal or the M2M gateway forms a specific interface with the service capability layer of the network domain to communicate with each other and operate.
또한 네트워크 도메인의 서비스 능력들은 하나 또는 복수의 코어 네트워크와 인터페이스할 수 있으며, 이 경우 기존의 타 규격에 따라 공지된 인터페이스를 통해 코어 네트워크의 기능을 이용할 수 있다. In addition, the service capabilities of the network domain may interface with one or a plurality of core networks. In this case, the functions of the core network may be used through a known interface according to other existing standards.
이를 위해 M2M 표준 구조에 따르면 네트워크 도메인(100)과 단말과 게이트웨이 도메인(200)들의 상호 인터페이스로서 mIa, mId, dIa의 참조점(reference points)이 정의된다. To this end, according to the M2M standard structure, reference points of mIa, mId, and dIa are defined as mutual interfaces between the
mIa는 네트워크 도메인(100)에서 사용하는 참조점으로서 M2M 서버 플랫폼인 NSCL (M2M Service Capability Layer in the network)(130)과 네트워크 어플리케이션인 NA (Network Application)(140) 간의 인터페이스 규격이다. mIa is a reference point used in the
mId는 네트워크 도메인(100)의 NSCL(130)과 단말/게이트웨이 도메인(200)의 단말/게이트웨이 서비스 능력(DSCL 또는 GSCL)(211, 221) 간의 인터페이스 규격이다. 즉, mId는 M2M 서버 플랫폼(NSCL)(130)과 M2M 단말/게이트웨이 플랫폼(DSCL/GSCL)(221, 211) 간에 적용하는 인터페이스 규격이다. mId is an interface specification between the
dIa는 M2M 단말/게이트웨이 도메인(200)에서 사용하는 참조점으로서, M2M 단말 플랫폼(DSCL)(221)과 단말 어플리케이션(Device Application)(DA)의 인터페이스, M2M 게이트웨이 플랫폼(GSCL)(211)과 게이트웨이 어플리케이션(Gateway Application)(GA)의 인터페이스, M2M 게이트웨이 플랫폼(211)과 단말 어플리케이션(240)의 인터페이스 규격이다.dIa is a reference point used in the M2M terminal /
ETSI M2M 규격에 따르면 각종 센서 등의 M2M 장치에서 생성되는 데이터는 리소스(resource)의 형태로 트리(Tree) 형식의 레스트풀(RESTful) 구조에서 유일하게 구별될 수 있는 주소를 갖고 저장되며, 이러한 리소스(resource)는 M2M 규격에 따라 정의된 메소드(Method)들에 의해서 관리될 수 있다. According to the ETSI M2M specification, data generated from M2M devices such as various sensors are stored in the form of resources with addresses that can be distinguished in a restful structure of a tree type. (resource) can be managed by methods defined according to M2M standard.
ETSI M2M 기술에서는 리소스 관리를 위한 메소드(Method)로서 CRUD(Create, Retrieve, Update, Delete)를 정의하고 있다. 즉 리소스를 생성하기 위해 생성(Create) 메소드가 사용되며, 리소스의 내용을 읽기 위해 독출(Retrieve) 메소드가 사용된다. 또한 리소스의 내용을 갱신하기 위해서 갱신(Update) 메소드가 사용되며, 리소스를 삭제하기 위해서 삭제(Delete) 메소드가 사용된다. 이러한 4종류의 메소드 외에 알림(notify) 및 실행(execute)의 메소드가 더 정의되어 있다.In ETSI M2M technology, CRUD (Create, Retrieve, Update, Delete) is defined as a method for resource management. In other words, the Create method is used to create a resource, and the Retrieve method is used to read the contents of the resource. In addition, the Update method is used to update the contents of the resource, and the Delete method is used to delete the resource. In addition to these four methods, methods for notify and execute are defined.
한편 리소스는 한 개 이상의 속성을 가질 수 있으며 이러한 속성은 리소스에 저장되는 데이터에 대한 메타데이타(meta-data)로서 이 값들은 실제로 리소스의 내용에 대한 정보를 표현한다. 리소스의 속성들 중에는 리소스가 생성되거나 수정된 시점의 시간정보를 가지고 있는 속성들이 존재한다. A resource, on the other hand, can have one or more attributes, which are metadata about the data stored in the resource, and these values actually represent information about the content of the resource. Among the properties of a resource, there are properties that contain time information when the resource is created or modified.
M2M 어플리케이션과 M2M 서비스 능력은 상술한 RESTful 구조 형식을 적용하여 유일하게 정의된 리소스들의 표현 정보를 이용하여 M2M 어플리케이션과 M2M 서비스 능력 간 데이터를 전달할 수 있다. The M2M application and the M2M service capability may transfer data between the M2M application and the M2M service capability by using the above-described RESTful structure format using the representation information of only defined resources.
이하 상술한 바와 같은 M2M 환경에서 적용되는, 본 발명에 따른 M2M 메시지에 대한 유효성 판단 및 지연 공격 탐지를 제공하는 방법에 대하여, 도면을 참조하여 보다 상세하게 설명한다.A method of providing validity determination and delayed attack detection for an M2M message according to the present invention, which is applied in the M2M environment as described above, will be described in more detail with reference to the accompanying drawings.
알림 메시지 전송 과정(notification procedure)은 보다 구체적으로 호스팅 SCL이 리소스에 대해 갱신(update)와 같은 알림 메시지가 전송되어야 할 이벤트가 발생한 경우 알림 메시지를 전송함으로써 시작된다. 이러한 알림 메시지 전송은 전술한 바와 같이 시간 준수 여부가 매우 중요한(timing-critical)한 특징을 갖는다. The notification procedure is initiated by sending a notification message, more specifically, when an event occurs where a hosting SCL should send a notification message, such as an update, to a resource. Such notification message transmission has a feature that timing compliance is very important as described above.
호스팅 SCL은 가입 리소스 <subscription> 에 정의된 속성(attribute) 값을 기준으로 이벤트 생성 여부를 확인하고 알림(Notification) 메시지를 생성 및 처리한다. 아래 표 1은 가입 리소스 <subscription>에 정의된 속성 값을 나타낸다.The hosting SCL checks whether an event is generated based on the attribute value defined in the subscription resource <subscription>, and generates and processes a notification message. Table 1 below shows attribute values defined in subscription resource <subscription>.
Only one of minimalTimeBetweenNotifications and delayTolerance may be specified.Minimal time between notifications in milliseconds.
Only one of minimalTimeBetweenNotifications and delayTolerance may be specified.
Only one of minimalTimeBetweenNotifications and delayTolerance may be specified.Minimal time between event and its notification.
Only one of minimalTimeBetweenNotifications and delayTolerance may be specified.
호스팅 SCL은 <subscription> 리소스에 정의된 속성 값을 가입자의 요청에 의해 The Hosting SCL uses the subscriber's request to retrieve the attribute values defined in the <subscription> resource. 독출Reading (( READREAD ), 갱신(), renewal( UPDATEUPDATE ) 또는 삭제() Or delete ( DELETEDELETE ) 한다. ) do.
도 3 3 내지 도To 5는 알림 메시지의 전송과 관련된 동작 예를 설명하기 위한 도면이다. 5 is a view for explaining an example of the operation associated with the transmission of the notification message.
도 3 3 내지 도To 5를 참조하면, 호스팅 5, hosting SCLSCL 은 알림(Is a notification ( notificationnotification ) 메시지의 전송에 있어서 표 1의 ) In the transmission of messages 속성 값Attribute value 중 최소전송주기( Minimum transmission cycle ( minimalTimeBetweenNotificationsminimalTimeBetweenNotifications ) 및/또는 지연허용치() And / or delay tolerance ( delayTolerancedelayTolerance ) 속성을 기준으로 메시지 전송 동작을 수행한다. ) Message transmission is performed based on the property.
도 3은 최소전송주기(3 shows a minimum transmission period ( minimalTimeBetweenNotificationsminimalTimeBetweenNotifications ) 속성에 기초하여 알림 메시지를 전송하는 예를 나타낸다. ) Shows an example of transmitting a notification message based on the property.
다수의 연속적인 알림(Multiple continuous notifications ( NotificationNotification ) 메시지를 전송할 때 이들은 최소한 최소전송주기(Messages, they must be sent at least minimalTimeBetweenNotifications)의of minimalTimeBetweenNotifications) 간격을 두고 전송되어야 한다. It should be sent at intervals.
따라서 첫 번째 알림 메시지(Therefore, the first notification message ( Notif1Notif1 )가 전송가능한 상태() Is available for transfer ( eligibleeligible )가 된 시간(A) 이후 실제 첫 번째 알림 메시지(After the time (A) is the actual first notification message ( Notif1Notif1 )가 전송된 시간(A1)으로부터 최소전송주기(Is the minimum transmission period (A1) minimalTimeBetweenNotifications)이minimalTimeBetweenNotifications) 경과한Elapsed 시간( time( t1t1 )까지는 두 번째 알림 메시지(Until the second notification message ( Notif2Notif2 )가 전송가능한 상태가 되더라도(B) 상기 최소전송주기 경과((B) the minimum transmission period elapses ( t1t1 ) 이후에야 실제 두 번째 알림 메시지(Only after the actual second notification message ( Notif1Notif1 )가 전송된다(B1). Is transmitted (B1).
도 4는 최소전송주기(4 shows a minimum transmission period ( minimalTimeBetweenNotificationsminimalTimeBetweenNotifications ) 속성에 기초하여 알림 메시지를 전송하는 다른 예를 나타낸다. ) Shows another example of transmitting a notification message based on the property.
전술한 바와 같이 다수의 연속적인 알림(As mentioned above, a number of consecutive notifications ( NotificationNotification ) 메시지를 전송할 때 이들은 최소한 최소전송주기(Messages, they must be sent at least minimalTimeBetweenNotificationsminimalTimeBetweenNotifications )의 간격을 두고 전송되어야 한다.Should be sent at intervals of
따라서 첫 번째 알림 메시지(Therefore, the first notification message ( Notif1Notif1 )가 전송가능한 상태() Is available for transfer ( eligibleeligible )가 된 시간(A) 이후 실제 첫 번째 알림 메시지(After the time (A) is the actual first notification message ( Notif1Notif1 )가 전송된 시간(A1)으로부터 최소전송주기(Is the minimum transmission period (A1) minimalTimeBetweenNotifications)이minimalTimeBetweenNotifications) 경과한Elapsed 시간( time( t1t1 )까지 사이에 두 번째 알림 메시지(Second notification message between Notif2Notif2 ) 및 세 번째 알림 메시지() And a third notification message ( notif3notif3 ) 등 복수의 알림 메시지가 각각 시간(B) 및 시간(C)에 전송가능한 상태가 되면, 상기 최소전송주기 경과(When the plurality of notification messages, such as), can be transmitted at time B and time C, respectively, t1t1 ) 이후, 가장 최근에 전송 가능하게 된 메시지를 제외한 그 이전의 메시지들은 무시되고 가장 최근의 메시지(), Then all previous messages except the most recently made available are ignored and the most recent message ( NotifNotif ) 만이 전송된다() Is only sent ( C1C1 ). 따라서 두 번째 알림 메시지(). Therefore, a second notification message ( notif2notif2 )는 전송되지 않는다. ) Is not sent.
도 5는 지연허용치(5 is a delay tolerance value ( delayTolerancedelayTolerance ) 속성에 기초하여 알림 메시지를 전송하는 예를 설명하기 위한 도면이다. FIG. 4 illustrates an example of transmitting a notification message based on a property.
알림 메시지는 전송가능(Notification messages can be sent ( eligibleeligible )하게 된 시점(A)으로부터 미리 정의된 지연허용치(Predefined delay tolerance (A) delayTolerancedelayTolerance ) 이전에 전송되어야 한다.) Must be sent before.
즉 알림 Notification 메시지(notif1)이Message (notif1) 전송가능하게 된 시점(A)으로부터 해당 알림 메시지( From the time point (A) that can be sent, notif1)이notif1) 실제 전송되는 시점(A1)의 시간 간격은 지연허용치( The time interval at which the actual transmission point (A1) is transmitted is delayed allowance ( delayTolerancedelayTolerance ) 이내여야 한다. Must be within
이하 상술한 바와 같은 알림 메시지의 속성인 최소전송주기(Hereinafter, the minimum transmission period (which is an attribute of the notification message as described above) minimalTimeBetweenNotifications)과minimalTimeBetweenNotifications) 지연허용치( Delayed tolerance ( delayTolerancedelayTolerance )를 고려하여 수신 측() With the receiving side ( SubscriberSubscriber ) ) M2MM2M 단말에서 수신한 알림 메시지의 유효성을 판단하고 수신한 알림 메시지에 대해 지연공격( Determine the validity of the notification message received from the terminal and delay the attack ( delaydelay attackattack )이 있었는지 여부를 탐지하는 방법에 대해 설명한다. Describes how to detect whether or not
이하 가입자(Subscribers ( SubscriberSubscriber )가 )end M2MM2M 디바이스device (( DeviceDevice ) 또는 ) or M2MM2M 게이트웨이( Gateway ( GatewayGateway )이며, 호스팅 ), Hosting SCLSCL 과 무선 환경에서 통신하는 상황에 대해 설명하나 본 발명은 이에 한정되지는 않는다. The situation of communicating with a wireless environment is described, but the present invention is not limited thereto.
도 6은 본 발명에 따른 알림 메시지 전송 과정을 설명하기 위한 도면이다.6 is a view illustrating a notification message transmission process according to the present invention.
도 6을 참조하면, 호스팅 Referring to Figure 6, hosting
SCL
본 발명에 따른 알림 메시지 구조에는 다음의 표 2에 나타낸 바와 같은 속성(The notification message structure according to the present invention includes an attribute (as shown in Table 2 below). attributeattribute )들이 정의된다.Are defined.
If If
thethe
statusstatus
codecode
indicatesindicates
anan
errorerror
, ,
thenthen
thisthis
alsoalso
indicates indicates
thatthat
thethe
subscriptionsubscription
resourceresource
hashas
beenbeen
deleteddeleted
..
For For
statusstatus
codescodes
indicatingindicating
errorserrors
, ,
thethe
representation representation
maymay
containcontain
additionaladditional
errorerror
information information
thatthat
wouldwould
havehave
beenbeen
presentpresent
inin
thethe
corresponding corresponding
retrieveretrieve
responseresponse
toto
thethe
SubscribedSubscribed
--
toto
ResourceResource
..
표 2를 참조하면, 알림 메시지에는 상태코드(statusCode), 표시(representation), 가입(subscription) 속성 뿐만 아니라 송신시간(Notification Sent Point)과 송신가능시간(Notification Eligible Point) 속성이 정의된다. Referring to Table 2, a notification message defines not only a status code, a representation, and a subscription attribute, but also a notification time point and a notification eligible point attribute.
송신가능시간(Notification Eligible Point)은 알림 메시지의 송신 측, 즉 호스팅 SCL 측에서 실제 알림 메시지를 보낼 수 있는 기간, 즉 가입자에 의해 가입된 리소스의 갱신, 삭제 등의 이벤트가 발생하여 알림 메시지를 보내기 위한 조건이 충족되고 알림 메시지를 보낼 수 있도록 준비된 시간을 의미한다. 또한 송신시간(Notification Sent Point)은 알림 메시지를 보내기 위한 조건이 충족되어 실제 알림 메시지를 보내는 시간을 의미한다.Notification Eligible Point is a time period during which the actual notification message can be sent from the sending side of the notification message, that is, the hosting SCL side. It means the time when the condition is satisfied and ready to send the notification message. In addition, a notification time point means a time for sending a real notification message because a condition for sending a notification message is satisfied.
도 5를 다시 참조하면, 알림 메시지 전송 가능(Referring back to Figure 5, it is possible to send a notification message ( NotifNotif x x becomesbecomes eligibleeligible )한 시점이 송신가능시간(At one point in time NotificationNotification EligibleEligible PointPoint )일 수 있으며, 실제로 호스팅 ), Actually hosted SCLSCL 이 알림(This notification ( notificationnotification ) 메시지를 보내는() Sending a message ( NotifNotif x x isis sentsent ) 시점이 송신시간() Is the transmission time ( NotificationNotification SentSent PointPoint )일 수 있다. May be).
호스팅 Hosting
SCL
한편 본 발명에서는 기본적으로 가입자(Meanwhile, in the present invention, the subscriber ( SubscriberSubscriber )인 )sign M2MM2M 단말과 호스팅 SCL 사이에 시간동기화( Time synchronization between the device and the hosting SCL ( timetime synchronizationsynchronization )가 이루어져 있다고 가정하며, 이러한 시간동기화는 비이콘(), This time synchronization is a beacon ( beaconingbeaconing ) 또는 기타 종래 기술들에서 제안된 시간동기화 메커니즘을 통해서 수행될 수 있다. ) Or other time synchronization mechanisms proposed in the prior art.
이어서 호스팅 Followed by hosting
SCL
이에 따라 가입자(As a result, subscribers ( SubscriberSubscriber )인 )sign M2MM2M 단말(610)은 전달된 알림( The terminal 610 transmits the notification ( NotificationNotification ) 메시지에 포함된 각종 정보를 기반으로 알림 메시지() Based on the information contained in the message. notificationnotification ) 전달 과정과 관련된 타이밍 정보, 즉 송신가능시간 및 송신시간(Timing information related to the delivery process, i.e., transmission time and transmission time ( NotificationNotification SentSent PointPoint , , NotificationNotification EligibleEligible PointPoint )을 알 수 있다. Can be seen.
가입자인 Subscriber M2MM2M 단말(610)은 수신된 메시지에 포함된 타이밍 정보를 이용하여 수신된 메시지의 유효성 여부 및 지연 공격 유무 여부의 판단을 시작한다( The terminal 610 starts determining whether the received message is valid and whether there is a delayed attack by using timing information included in the received message ( S655S655 ).).
도 7은 본 발명의 7 shows the present invention 실시예에Example 따른 알림( According to NotificationNotification ) 메시지의 유효성 여부 및 지연공격 유무 여부의 판단 방법을 설명하기 위한 도면이다.) A diagram for describing a method of determining whether a message is valid and whether a delayed attack exists.
도 7을 참조하면, 가입자(Referring to Figure 7, the subscriber (
subscribersubscriber
)인 )
가입자(Subscriber ( SubscriberSubscriber )는 이미 지연허용치() Is already a lazy allowance ( delayTolerancedelayTolerance ) 값을 알고 있으므로 만료시간() Value, so the expiration time ( ExpiredExpired PointPoint )은 송신가능시간과 지연허용치를 합한 값() Is the sum of the available transmission time and the delay tolerance ( NotificationNotification Eligible Eligible PointPoint + + delayTolerancedelayTolerance )으로 산출할 수 있다. Can be calculated as
따라서 가입자인 So subscribers M2MM2M 단말은 이에 따라 해당 수신 메시지에 대한 메시지 유효성 및 지연공격 유무 판단의 과정을 수행할 수 있다. Accordingly, the terminal may perform a process of determining message validity and delayed attack for the received message.
메시지 유효성 및 지연공격 유무 판단 과정이 완료되면 가입자인 When the process of determining message validity and delayed attack is completed, M2MM2M 단말은 수신된 알림 메시지에 대해 응답 메시지를 생성하여 호스팅 The terminal generates and hosts a response message for the received notification message. SCLSCL (620)에 전송한다(To 620 ( S657S657 ). 응답 메시지에는 수신된 알림 메시지에 대한 유효성 판단 결과 및 지연공격 유무 여부에 대한 판단 결과가 포함될 수 있다.). The response message may include a result of determining validity of the received notification message and a result of determining whether or not there is a delayed attack.
도 8은 본 발명의 8 shows the present invention 실시예에Example 따른 알림 메시지 수신 측에서의 메시지 유효성 여부 및 지연공격 유무 여부의 판단 과정에 관한 상세한 흐름도이다. Detailed description of the process of determining whether a message is valid and whether there is a delayed attack.
도 8을 참조하면, 가입자인 Referring to Figure 8, the subscriber M2MM2M 단말이 알림 메시지를 수신한다( The terminal receives a notification message ( S810S810 ). ).
이에 따라 가입자인 Accordingly, subscribers M2MM2M 단말은 알림 메시지를 수신한 특정 시점 이전에 이미 더 큰 값의 송신가능시각( The terminal may transmit a larger value of the transmittable time before the point in time when the notification message is received. NotificationNotification EligibleEligible PointPoint ) 값을 갖는 알림 메시지를 수신하였는지 여부를 판단한다(Determine whether a notification message having the value S820S820 ). ).
알림 메시지를 수신한 시점 이전에 이미 더 큰 값의 송신가능시각 값을 갖는 알림 메시지를 수신하였다면(If a notification message with a larger transmittable time value has already been received before the notification message is received ( S820S820 의 Y), 가입자인 Y), being a subscriber M2MM2M 단말은 더 최근에 수신한 알림 메시지라 하더라도 더 작은 송신가능시각을 갖는 알림 메시지는 무시( The terminal ignores the notification message with a smaller transmittable time even if the notification message is received more recently. dropdrop )한다()do( S830S830 ). ).
예를 들어, 알림 For example, notification 메시지1Message 1 (( casecase 1)을 수신한 시점 이전에 이미 알림 메시지2(case 2) 또는 알림 1) Notification 2 (case 2) or notification already received before 메시지3Message 3 (( casecase 3)을 수신하였다면, 가입자인 3) if you have received M2MM2M 단말은 알림 메시지1( The terminal sends a notification message 1 ( casecase 1)의 타이밍 정보와 무관하게 해당 알림 1) Regardless of timing information 메시지1Message 1 (( casecase 1)을 무시( Ignore 1) drop)하게drop) 된다. do.
이러한 경우가 아니라면(If this is not the case ( S820S820 의 N), 가입자인 N), being a subscriber M2MM2M 단말은 수신된 알림 메시지의 타이밍 정보인 수신시간( The terminal receives the reception time (the timing information of the received notification message) ReceivedReceived timetime )과 만료시간() And expiration time ( ExpiredExpired pointpoint )을 비교한다(Compare) S840S840 ). ).
비교에 따라 수신시간(According to the comparison, the reception time ( ReceivedReceived timetime )이 만료시간() Expires in ExpiredExpired pointpoint ) 이전이라면() Before ( S840S840 의 Y), 일단 수신 메시지는 유효하지 않은 것으로 판단한다(Y), once the received message is determined to be invalid ( S845S845 ). ).
이상에서 수신한 알림 메시지가 필수(Mandatory) 값인 송신 가능 시간(Notification Eligible Point) 만을 포함하는 경우에 대해 설명하였다. The case in which the received notification message includes only a notification eligible point, which is a mandatory value, has been described.
한편 본 발명에서는 알림 메시지가 추가적으로 선택적인 송신시간(Notification Sent Point) 값까지 포함하는 경우를 고려할 수 있다. 이러한 경우에 대해 도 8의 S860 단계에서 도시하고 있다. 수신한 알림 메시지가 송신시간(Notification Sent Point)값을 포함하고 있는 경우 지연공격이 있었는지 여부를 판단할 수 있다. Meanwhile, the present invention may consider a case in which the notification message additionally includes an optional Notification Sent Point value. This case is illustrated in step S860 of FIG. 8. If the received notification message includes a Notification Sent Point value, it may be determined whether there is a delay attack.
가입자인 Subscriber M2MM2M 단말은 해상 수신 메시지가 송신시간( When the terminal receives a message NotificationNotification SentSent Point) 속성값을 포함하고 있는지를 판단한다( Point) Determine whether it contains an attribute value ( S860S860 ). ).
이에 따라 수신 메시지가 송신시간(As a result, the received message NotificationNotification SentSent PointPoint )을 포함하고 있으면() If you include ( S860S860 의 Y), 가입자인 Y), being a subscriber M2MM2M 단말은 송신시간( The terminal transmits time ( NotificationNotification SentSent PointPoint )을 만료시간() Expires in Expired point)과Expired point) 비교한다( Compare ( S865S865 ). 만료시간은 전술한 바와 같이 송신가능시간과 지연허용치(). As described above, the expiration time is the allowable transmission time and the delay allowance ( delayTolerancedelayTolerance )를 합한 값으로 산출할 수 있다. ) Can be calculated as a sum.
송신시간(Send time NotificationNotification SentSent PointPoint )이 만료시간() Expires in ExpiredExpired PointPoint ) 이전이라면, 가입자인 ) If you're a subscriber, M2MM2M 단말은 수신된 메시지가 유효한 메시지라고 판단한다( The terminal determines that the received message is a valid message ( S870S870 )() ( case2case2 ).).
다만, 이 경우 수신시간(In this case, however, ReceivedReceived timetime )만을 기준으로 볼 때에는 해당 메시지가 유효하지 않은 메시지로 판단되는 경우로서, 지연 공격에 의해 지연되어 수신된 경우로서 수신 측에서 유효하지 않은 메시지로 오판할 수 있다. 따라서 가입자인 ) Only when the message is determined to be an invalid message, and is received after being delayed by a delayed attack, the message may be misrecognized as an invalid message. So subscribers M2MM2M 단말은 지연 공격이 있었다고 판단한다. The terminal determines that there was a delayed attack.
즉, 송신시간(Notification Sent Point) 값이 만료시간보다 더 작다면, S845 단계에서의 판단(즉, 유효하지 않은 알림 메시지임)을 알림 메시지는 유효하지만, 지연공격이 있었다는 판단으로 수정한다. 이러한 경우는 수신시간(Received point)를 기준으로 볼 때는 유효하지 않은 메시지이지만, 지연 공격에 의해 수신 측에서 유효하지 않은 메시지로 오인할 수 있는 경우가 된다. That is, if the value of the notification time (Notification Sent Point) is smaller than the expiration time, the determination in step S845 (that is, invalid notification message) is corrected to determine that the notification message is valid but there is a delayed attack. In this case, although the message is invalid based on the received point, it may be mistaken for an invalid message at the receiving side by a delayed attack.
반면, 송신시간( Notification Sent Point )이 만료시간( Expired Point )과 동일하거나 이후라면( S865 의 N), 해당 메시지를 유효하지 않은 메시지로 판단하여 무시( drop )한다(S880). 즉, 송신시간 값이 만료시간과 같거나 더 크다면 유효하지 않은 알림 메시지라는 종전의 판단은 그대로 유지된다. On the other hand, the sending time ( Notification Sent Point is Expired Point ) equal to or later ( N in S865 ), the message is determined to be an invalid message and ignored ( drop ) (S880). That is, if the transmission time value is equal to or greater than the expiration time, the previous determination that the notification time message is invalid is maintained.
이에 따라 가입자인 Accordingly, subscribers M2MM2M 단말은 전술한 바와 같이 응답 메시지를 통해 수신된 메시지의 유효성 여부에 대한 판단 결과 또는 메시지 수신 성공 여부를 호스팅 SCL에게 알려줄 수 있다. 또한 가입자인 As described above, the terminal may inform the hosting SCL of the determination result of the validity of the message received through the response message or the success of receiving the message. It is also a subscriber M2MM2M 단말은 지연 공격이 있었는지 여부에 대해 응답 메시지를 통해 호스팅 The endpoint is hosted with a response message as to whether there was a delayed attack SCLSCL 에게 알려줄 수 있다.You can let them know.
즉, 도 6의 S657 단계에서 상술한 바와 같이 가입자인 M2M 단말은 응답(response) 메시지를 통해 판단 결과를 호스팅 SCL에게 알려줄 수 있다. 여기서 응답(response) 메시지는 ETSI M2M에 기술된 가입알림응답(subscriptionNotifyResponseConfirm) 메시지가 될 수 있다. That is, as described above in operation S657 of FIG. 6, the subscriber M2M terminal may inform the hosting SCL of the determination result through a response message. Herein, the response message may be a subscription notification response (subscriptionNotifyResponseConfirm) message described in ETSI M2M.
이때, 상술한 바와 같이 유효한 알림 메시지이지만 지연 공격이 탐지되거나 유효하지 않은 알림 메시지인 경우에는 가입자가 호스팅 SCL에게 각각의 내용에 대한 상태정보를 예를 들면 상태코드(statusCode)로 명시하여 가입알림응답(subscriptionNotifyResponseConfirm) 메시지를 보낼 수 있다. At this time, if the notification message is valid as described above, but the delayed attack is detected or invalid notification message, the subscriber notifies the hosting SCL by specifying the status information of each content as a status code, for example, a status code (statusCode). You can send a (subscriptionNotifyResponseConfirm) message.
표 3은 가입알림응답(subscriptionNotifyResponseConfirm ) 메시지의 구조를 나타낸다.Table 3 shows the structure of a join notification response (subscriptionNotifyResponseConfirm) message.
상술한 바와 같이 유효한 알림 메시지이지만 지연 공격이 탐지된 경우에는 statusCode로서 상태유효 지연공격(STATUS_VALID_AND_DELAYATTACK)을 사용할 수 있다. 이러한 상태코드를 사용함으로써 유효한 알림(Notification) 메시지이지만 지연공격이 탐지되었다는 내용을 전달할 수 있다. 따라서 상태코드로서 STATUS_VALID_AND_DELAYATTACK을 포함하는 응답 메시지를 수신한 경우, 호스팅 SCL은 알림 메시지의 재전송을 시도하지 않고, 자신의 어플리케이션에 이러한 내용을 통보할 수 있다. As described above, if a valid notification message is detected, but a delayed attack is detected, a status valid delayed attack (STATUS_VALID_AND_DELAYATTACK) may be used as a statusCode. By using these status codes, you can communicate that a valid notification message but a delayed attack has been detected. Therefore, when receiving a response message including STATUS_VALID_AND_DELAYATTACK as a status code, the hosting SCL may notify its application of this content without attempting to resend the notification message.
한편 유효하지 않은 알림 메시지로 판단된 경우에는 상태코드(statusCode)로 STATUS_NOT_VALID_ERROR를 사용할 수 있다. 이러한 상태코드를 사용하여 수신된 알림 메시지가 유효하지 않은 알림 메시지임을 전달할 수 있다. 따라서 STATUS_NOT_VALID_ERROR 상태코드를 포함하는 응답 메시지를 수신한 경우 호스팅 SCL은 해당 알림 메시지 이후에 새로운 알림 메시지를 생성하여 전송(전술한 더 큰 송신가능시간, Notification Sent Point, 값을 가진 알림 메시지를 의미함)하지 않았다면, 해당 알림 메시지의 재전송을 시도할 수 있다.If it is determined that the notification message is not valid, STATUS_NOT_VALID_ERROR can be used as a status code. This status code can be used to convey that the received notification is an invalid notification. Therefore, when receiving a response message containing the STATUS_NOT_VALID_ERROR status code, the Hosting SCL generates and sends a new notification message after that notification message (meaning the notification message with the larger Sendable Time, Notification Sent Point, value described above). If not, you can try to resend the notification.
본 발명에 따르면 상술한 바와 같이 2회의 판단 과정 즉, 1차적으로 수신 시간(Received time)과 만료시간(Expired Point)을 비교하고, 2차적으로 송신시간(Notification Sent Point)과 만료시간(Expired Point)을 비교함으로써 알림 메시지의 유효성을 판단할 수 있으며 이에 따라 지연공격의 유무 여부도 판단할 수 있다. According to the present invention, as described above, two determination processes, that is, primary comparison of a received time and an expired time, and secondly, a notification time and an expired point ), It is possible to determine the validity of the notification message and to determine whether there is a delayed attack accordingly.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and changes without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.
610 : 가입자 620 : 호스팅 SCL610: Subscriber 620: Hosted SCL
Claims (20)
호스팅 서비스 능력 레이어(service capability layer: SCL)로부터 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point)을 포함하는 알림 메시지를 수신하는 단계; 및
상기 메시지 송신가능시간(Notification Eligible Point) 및 송신시간(Notification Sent Point)에 기초하여 상기 수신된 메시지의 유효성을 판단하는 단계를 포함하되,
상기 메시지 유효성 판단단계에서는,
상기 수신된 메시지의 수신시간(received time)과 상기 수신된 메시지의 송신 만료시간(Expired Point)을 비교한 결과에 기초하여 상기 수신된 메시지의 유효성 및 지연 공격 여부를 판단하되,
상기 수신시간이 상기 송신 만료시간과 동일하거나 이후이면, 상기 수신된 메시지의 송신시간(Notification Sent Point)과 상기 송신 만료시간(Expired Point)을 더 비교하고,
상기 송신시간이 상기 송신 만료시간 이전이면, 상기 수신된 메시지는 유효하되 상기 지연 공격이 있는 것으로 판단하는 것을 특징으로 하는 M2M 메시지 보안 방법.In the M2M message security method,
Receiving a notification message including a notification eligible point and a notification sent point from a hosting service capability layer (SCL); And
Determining the validity of the received message based on the notification eligible point and the notification sent point.
In the message validity determination step,
Based on a result of comparing the received time of the received message with the expired point of the received message, the validity of the received message and whether or not the delayed attack is determined are determined.
If the reception time is the same as or after the transmission expiration time, further compares the notification time of the received message (Notification Sent Point) and the transmission time (Expired Point),
And if the transmission time is earlier than the transmission expiration time, the received message is valid but determines that there is the delayed attack.
상기 송신 만료시간은 상기 송신가능시간에 지연허용치(delayTolerance)를 합하여 산출되는 것을 특징으로 하는 M2M 메시지 보안 방법.The method of claim 1,
The transmission expiration time is calculated by adding a delay tolerance (delayTolerance) to the transmittable time.
상기 수신시간이 상기 송신 만료시간 이전이면, 상기 수신된 메시지는 유효한 것으로 판단하는 것을 특징으로 하는 M2M 메시지 보안 방법.The method of claim 2,
And if the reception time is earlier than the transmission expiration time, determining that the received message is valid.
상기 송신시간이 상기 송신 만료시간과 동일하거나 이후이면, 상기 수신된 메시지는 유효하지 않은 것으로 판단하는 것을 특징으로 하는 M2M 메시지 보안 방법.The method of claim 1,
And if the transmission time is equal to or later than the transmission expiration time, determining that the received message is not valid.
호스팅 서비스 능력 레이어(service capability layer: SCL)로부터 메시지 송신가능시간(Notification Eligible Point) 및 메시지 송신시간(Notification Sent Point)을 포함하는 알림 메시지를 수신하면, 상기 메시지 송신가능시간(Notification Eligible Point) 및 송신시간(Notification Sent Point)에 기초하여 상기 수신된 메시지의 유효성을 판단하는 것을 특징으로 하되,
상기 메시지 유효성 판단에 있어서,
상기 수신된 메시지의 수신시간(received time)과 상기 수신된 메시지의 송신 만료시간(Expired Point)을 비교한 결과에 기초하여 상기 수신된 메시지의 유효성 및 지연 공격 여부를 판단하되,
상기 수신시간이 상기 송신 만료시간과 동일하거나 이후이면, 상기 수신된 메시지의 송신시간(Notification Sent Point)과 상기 송신 만료시간(Expired Point)을 더 비교하고,
상기 송신시간이 상기 송신 만료시간 이전이면, 상기 수신된 메시지는 유효하되 상기 지연 공격이 있는 것으로 판단하는 것을 특징으로 하는 M2M 단말.In the M2M terminal,
Upon receiving a notification message including a notification eligible point and a message sending time from a hosting service capability layer (SCL), the notification eligible point and It is characterized by determining the validity of the received message on the basis of a transmission time (Notification Sent Point),
In determining the validity of the message,
Based on a result of comparing the received time of the received message with the expired point of the received message, the validity of the received message and whether or not the delayed attack is determined are determined.
If the reception time is the same as or after the transmission expiration time, further compares the notification time of the received message (Notification Sent Point) and the transmission time (Expired Point),
And if the transmission time is earlier than the transmission expiration time, the received message is valid but determines that there is the delayed attack.
상기 송신 만료시간은 상기 송신가능시간에 지연허용치(delayTolerance)를 합하여 산출하는 것을 특징으로 하는 M2M 단말.The method of claim 7, wherein
The transmission expiration time is calculated by adding a delay allowance (delayTolerance) to the transmittable time.
상기 수신시간이 상기 송신 만료시간 이전이면, 상기 수신된 메시지는 유효한 것으로 판단하는 것을 특징으로 하는 M2M 단말.The method of claim 8,
M2M terminal, it characterized in that it is determined that the received message is valid if the reception time is before the transmission expiration time.
상기 송신시간이 상기 송신 만료시간과 동일하거나 이후이면, 상기 수신된 메시지는 유효하지 않은 것으로 판단하는 것을 특징으로 하는 M2M 단말.The method of claim 7, wherein
And if the transmission time is equal to or later than the transmission expiration time, determining that the received message is invalid.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20120133500 | 2012-11-23 | ||
KR1020120133500 | 2012-11-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140066632A KR20140066632A (en) | 2014-06-02 |
KR101998425B1 true KR101998425B1 (en) | 2019-10-01 |
Family
ID=51123307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130031310A Expired - Fee Related KR101998425B1 (en) | 2012-11-23 | 2013-03-25 | A Method for Providing Security for M2M message And Apparatus therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101998425B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110199905A1 (en) | 2010-02-12 | 2011-08-18 | Interdigital Patent Holdings, Inc. | Access control and congestion control in machine-to-machine communication |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101959133A (en) * | 2009-07-15 | 2011-01-26 | 华为技术有限公司 | M2M user equipment as well as operation control method and system thereof |
KR20120041932A (en) * | 2010-10-22 | 2012-05-03 | 한국전자통신연구원 | Transmission method of base station for random access resource allocation, transmission method of terminal for using the random access resource allocation, and apparatus for thereof |
CN102647689B (en) * | 2011-02-16 | 2016-03-02 | 宏达国际电子股份有限公司 | Method and service network for processing machine type communication device triggering |
-
2013
- 2013-03-25 KR KR1020130031310A patent/KR101998425B1/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110199905A1 (en) | 2010-02-12 | 2011-08-18 | Interdigital Patent Holdings, Inc. | Access control and congestion control in machine-to-machine communication |
Non-Patent Citations (1)
Title |
---|
"Machine-to-Machine communications (M2M)* |
Also Published As
Publication number | Publication date |
---|---|
KR20140066632A (en) | 2014-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10476833B2 (en) | Warning method and apparatus, and processing server | |
US9894166B2 (en) | Registration method and system for common service entity | |
CN103535004B (en) | Method for promoting anonymity audio and video communication and system based on web | |
KR20160082967A (en) | Method for subscription and notification in m2m communication system and device therefor | |
US8171092B2 (en) | Method for delivering CPM message and server thereof | |
KR20160061965A (en) | Method for delivering notification message in m2m system and devices for same | |
KR20160008526A (en) | Method for subscription and notification in m2m communication system and apparatus for same | |
CN110808948B (en) | Remote procedure call method, device and system | |
EP3206422A1 (en) | Method and device for creating subscription resource | |
CN103179099A (en) | Unified certification method for accessing to open website platforms and website platform | |
EP3163798A1 (en) | Method for processing request messages in wireless communication system, and device for same | |
US20170126828A1 (en) | Sending Method and Apparatus and Computer Storage Medium of Notification Message | |
CN101631127A (en) | File transfer method and clients | |
CN105165035A (en) | Transmission of multimedia message doubled with transmission of text message | |
CN106790251A (en) | User access method and subscriber access system | |
CN1879387B (en) | Improved quality of service for network connected clients | |
CN107508747A (en) | Group communication method, server and computer storage medium for converged communication | |
US10158587B2 (en) | Communication between a web application instance connected to a connection server and a calling entity other than said connection server | |
US20150149629A1 (en) | User online state querying method and apparatus | |
US20140379932A1 (en) | Setting up communication between a web application and a terminal | |
WO2022083281A1 (en) | Message transmission method and system, electronic device, and storage medium | |
KR101998425B1 (en) | A Method for Providing Security for M2M message And Apparatus therefor | |
US9444649B2 (en) | Method for sending and receiving session history in a communications system | |
US9609674B2 (en) | Machine-to-machine domain proxy | |
CN102857482A (en) | Method and system for transmitting data on basis of multiple servers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20130325 |
|
PG1501 | Laying open of application | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20180214 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20130325 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190227 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20190513 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20190227 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20190513 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20190429 Comment text: Amendment to Specification, etc. |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20190624 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20190607 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20190513 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20190429 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190703 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20190703 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20230414 |