KR100925636B1 - The networking method between non-pc device and server for providing the application services - Google Patents

The networking method between non-pc device and server for providing the application services Download PDF

Info

Publication number
KR100925636B1
KR100925636B1 KR1020070125022A KR20070125022A KR100925636B1 KR 100925636 B1 KR100925636 B1 KR 100925636B1 KR 1020070125022 A KR1020070125022 A KR 1020070125022A KR 20070125022 A KR20070125022 A KR 20070125022A KR 100925636 B1 KR100925636 B1 KR 100925636B1
Authority
KR
South Korea
Prior art keywords
packet
server
terminal
type terminal
delete delete
Prior art date
Application number
KR1020070125022A
Other languages
Korean (ko)
Other versions
KR20090058303A (en
Inventor
김수진
이현주
서동천
김동훈
배정일
연승호
진영민
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020070125022A priority Critical patent/KR100925636B1/en
Publication of KR20090058303A publication Critical patent/KR20090058303A/en
Application granted granted Critical
Publication of KR100925636B1 publication Critical patent/KR100925636B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 응용 서비스 제공을 위한 비-피씨형 단말(non-pc device)과 서버(server)간 통신 방법에 관한 것으로, 저사양 스펙을 갖는 비-피씨형 단말에 대해 콘텐츠 제공, 서비스 제공, 단말 제어 등의 다양한 응용 서비스를 제공하는데 있어 요구되는 비-피씨형 단말과 서버 간의 통신 프로토콜을 제공하는, 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법을 제공하고자 한다.The present invention relates to a method of communication between a non-pc terminal and a server for providing an application service, and provides content, service, and terminal control for a non-pc type terminal having a low specification. It is intended to provide a communication method between a non-PC type terminal and a server for providing an application service, which provides a communication protocol between a non-PC type terminal and a server required for providing various application services.

이를 위하여, 본 발명은, 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법에 있어서, 상기 서버가 비-피씨형 단말로의 통신을 요구받음에 따라 AuthRequest 패킷에 시퀀스 넘버(SN) 및 챌린지 정보1(C1)을 삽입하여 상기 비-피씨형 단말로 전송하는 단계; 상기 서버가 상기 AuthRequest 패킷 전송 결과로 상기 비-피씨형 단말로부터 챌린지 정보2(C2) 및 해쉬값이 포함되어 있는 AuthResponse 패킷을 수신받음에 따라 상기 AuthResponse 패킷의 챌린지 정보2(C2) 및 해쉬값을 검사하여 제1 단말 인증을 수행하는 단계; 및 상기 서버가 상기 제1 단말 인증을 성공함에 따라 해당 요청 패킷에 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 상기 요청 패킷 내의 페이로드를 이용해 계산한 해쉬값을 삽입하여 상기 비-피씨형 단말로 전송하는 단계를 포함한다.To this end, the present invention, in the communication method between the non-PC-type terminal and the server for providing an application service, the sequence number (SN) in the AuthRequest packet as the server is requested to communicate to the non-PC-type terminal; Inserting challenge information 1 (C1) and transmitting it to the PC-type terminal; The server receives the challenge information 2 (C2) and the hash value of the AuthResponse packet as the server receives the AuthResponse packet including the challenge information 2 (C2) and the hash value from the non-PC type terminal as a result of the AuthRequest packet transmission. Inspecting and performing first terminal authentication; And inserting a hash value calculated using a sequence number (SN), challenge information 2 (C2), a user password, and a payload in the request packet into the corresponding request packet as the server succeeds in the first terminal authentication. -Sending to the PC-type terminal.

비-피씨(non-pc)형, 단말, 서버, 저사양, 통신 프로토콜(WDCP), 응용 서비스(WADS 서비스), 작업 동작 Non-pc type, terminal, server, low specification, communication protocol (WDCP), application service (WADS service), work operation

Description

응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법{The networking method between non-pc device and server for providing the application services}The networking method between non-pc device and server for providing the application services

본 발명은 응용 서비스 제공을 위한 비-피씨형 단말(non-pc device)과 서버(server)간 통신 방법에 관한 것으로, 더욱 상세하게는 저사양 스펙을 갖는 비-피씨형 단말에 대해 콘텐츠 제공, 서비스 제공, 단말 제어 등의 다양한 응용 서비스를 제공하는데 있어 요구되는 비-피씨형 단말과 서버 간의 통신 프로토콜을 제공하는, 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법에 관한 것이다.The present invention relates to a communication method between a non-pc type terminal (non-pc device) and a server (server) for providing an application service, and more specifically, to provide content, services for non-pc type terminal having a low specification The present invention relates to a communication method between a non-PC type terminal and a server for providing an application service, which provides a communication protocol between a non-PC type terminal and a server required for providing various application services such as provision and terminal control.

비-피씨(non-pc)형 단말이란 통상의 PC(예; 데스크톱 PC, 노트북 PC 등)를 제외한 특정 응용 서비스 제공을 목적으로 상용화된 단말을 통칭하는 의미하는 것 으로서, 지능형 유비쿼터스 로봇(예; 넷토이, 에듀토이, 청소 로봇, 펫(pet) 로봇 등), 전자 액자, 애완동물 급식기, 무선 카메라, PDA, PSP, PMP, MP3, 디지털 가전기기 등을 예로 들 수 있다.A non-pc type terminal refers to a terminal commonly used for providing a specific application service except for a general PC (eg, a desktop PC, a notebook PC, etc.), and is an intelligent ubiquitous robot (eg; Net toy, edu toy, cleaning robot, pet robot, etc.), electronic picture frame, pet feeding machine, wireless camera, PDA, PSP, PMP, MP3, digital home appliances and the like.

한편, 상기와 같은 비-피씨형 단말은 댁내에 구축된 홈 네트워크에 구성되거나 특정 통신망 접속장치 등을 통해 인터넷 상의 해당 서버와 통신이 연결되어져 상기 서버의 제어에 의해 그 기능을 수행, 예컨대 콘텐츠 제공, 서비스 제공, 단말 제어 등이 이루어진다. 여기서, 비-피씨형 단말에는 유선랜, 무선랜, 휴대 인터넷(일명 와이브로), 이동통신을 통한 무선 인터넷, 홈 네트워크 등과 같은 어느 하나의 통신망에 접속할 수 있는 기능이 탑재되어 있다.On the other hand, the non-PC-type terminal is configured in a home network built in the home or connected to the corresponding server on the Internet through a specific communication network connection device, such as performing the function under the control of the server, for example to provide content Service provision, terminal control, and the like. Here, the non-PC type terminal is equipped with a function for connecting to any one communication network, such as a wired LAN, wireless LAN, portable Internet (aka WiBro), wireless Internet through mobile communication, home network, and the like.

한편, 사용자가 컴퓨터를 조작해 로봇 제어 명령을 내려 해당 로봇을 제어할 수 있도록 하는 기술이 대한민국 등록특허 제565208호(발명의 명칭: "피씨에서의 로봇 제어방법")에 제시되어 있으며, 네트워크 상의 로봇을 제어하기 위한 로봇 제어 기술이 대한민국 공개특허 제2006-79092호(발명의 명칭: "단말용 데이터 포맷을 이용한 통신 제어 시스템 및 그 방법")에 제시되어 있다.Meanwhile, a technology for allowing a user to control a robot by giving a robot control command by operating a computer is disclosed in Korean Patent No. 565208 (name of the invention: "Robot Control Method in PC"), and on a network A robot control technique for controlling a robot is disclosed in Korean Patent Laid-Open Publication No. 2006-79092 (name of the invention: "Communication Control System and Method Using Terminal Data Format").

그러나 상기와 같은 종래기술들에서 제시하는 단말-서버 간 통신, 예컨대 콘텐츠 제공, 서비스 제공, 단말 제어 등의 다양한 응용 서비스를 제공하는데 있어 요구되는 단말과 서버 간의 통신 프로토콜은, 단말이 고사양 스펙(예; 고성능 CPU, 대용량 메모리, 높은 리소스율 보유 등)을 갖는다는 전제 하에 구현된 것으로서, 저사양 스펙을 갖는 비-피씨형 단말에 적합하지 못한 문제점이 있다.However, the communication protocol between the terminal and the server required for providing various application services such as terminal-server communication, for example, content provision, service provision, terminal control, etc. proposed in the above-described prior arts, the terminal has a high specification (eg, It is implemented under the premise of having a high performance CPU, a large memory, a high resource rate, etc., and there is a problem in that it is not suitable for a non-PC type terminal having a low specification.

즉, 상기와 같은 종래기술들에서는 서버가 단말을 제어하는데 있어 서버에서 단말로 XML 문서로서 단말 제어 정보를 보내는데, 이러한 경우에 비-피씨형 단말이 XML 문서를 파싱, 읽기 등과 같은 작업을 수행하는데 상당한 리소스, 시간이 소요되기 때문에 해당 응용 서비스가 제대로 이루어지지 못하는 문제점이 있다.That is, in the above conventional technologies, the server sends the terminal control information as an XML document from the server to the terminal in controlling the terminal. In this case, the non-PC type terminal performs an operation such as parsing and reading an XML document. Because of the considerable resources and time, there is a problem that the application service does not work properly.

따라서 비-피씨형 단말과 서버 간에 콘텐츠 제공, 서비스 제공, 단말 제어 등의 다양한 응용 서비스를 제공하는데 있어서, 상기와 같이 저사양 스펙을 갖는 비-피씨형 단말이 효율적으로 사용할 수 있는 단말-서버 간의 통신 프로토콜 개발이 절실히 요구되고 있다.Therefore, in providing various application services such as content provision, service provision, and terminal control between a non-PC type terminal and a server, terminal-server communication that can be efficiently used by a non-PC type terminal having a low specification as described above. Protocol development is urgently needed.

이에, 본 발명은 상기와 같은 문제점을 해결하고 상기와 같은 요구에 부응하기 위하여 제안된 것으로, 저사양 스펙을 갖는 비-피씨형 단말에 대해 콘텐츠 제공, 서비스 제공, 단말 제어 등의 다양한 응용 서비스를 제공하는데 있어 요구되는 비-피씨형 단말과 서버 간의 통신 프로토콜을 제공하는, 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법을 제공하는데 그 목적이 있다.Accordingly, the present invention has been proposed to solve the above problems and meet the above requirements, and provides various application services such as content provision, service provision, and terminal control for non-PC terminals having low specification specifications. It is an object of the present invention to provide a communication method between a non-PC type terminal and a server for providing an application service, which provides a communication protocol between the non-PC type terminal and the server required for the purpose.

본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects and advantages of the present invention which are not mentioned above can be understood by the following description, and will be more clearly understood by the embodiments of the present invention. Also, it will be readily appreciated that the objects and advantages of the present invention may be realized by the means and combinations thereof indicated in the claims.

상기 목적을 달성하기 위한 본 발명의 제1 방법은, 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법에 있어서, 상기 서버가 비-피씨형 단말로의 통신을 요구받음에 따라 AuthRequest 패킷에 시퀀스 넘버(SN) 및 챌린지 정보1(C1)을 삽입하여 상기 비-피씨형 단말로 전송하는 단계; 상기 서버가 상기 AuthRequest 패킷 전송 결과로 상기 비-피씨형 단말로부터 챌린지 정보2(C2) 및 해쉬값이 포함되어 있는 AuthResponse 패킷을 수신받음에 따라 상기 AuthResponse 패킷의 챌린지 정보2(C2) 및 해쉬값을 검사하여 제1 단말 인증을 수행하는 단계; 및 상기 서버가 상기 제1 단말 인증을 성공함에 따라 해당 요청 패킷에 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 상기 요청 패킷 내의 페이로드를 이용해 계산한 해쉬값을 삽입하여 상기 비-피씨형 단말로 전송하는 단계를 포함한다.A first method of the present invention for achieving the above object is a communication method between a non-PC terminal and a server for providing an application service, AuthRequest packet as the server is requested to communicate to the non-PC terminal Inserting a sequence number (SN) and challenge information 1 (C1) into the non-PC type terminal; The server receives the challenge information 2 (C2) and the hash value of the AuthResponse packet as the server receives the AuthResponse packet including the challenge information 2 (C2) and the hash value from the non-PC type terminal as a result of the AuthRequest packet transmission. Inspecting and performing first terminal authentication; And inserting a hash value calculated using a sequence number (SN), challenge information 2 (C2), a user password, and a payload in the request packet into the corresponding request packet as the server succeeds in the first terminal authentication. -Sending to the PC-type terminal.

또한, 상기 본 발명의 제1 방법은, 상기 서버가 상기 요청 패킷 전송 결과로 상기 비-피씨형 단말이 수행한 작업 결과와, 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 응답 패킷 내의 페이로드가 이용되어져 계산된 해쉬값이 포함되어 있는 상기 응답 패킷을 상기 비-피씨형 단말로부터 수신받음에 따라 상기 응답 패킷의 챌린지 정보2(C2) 및 해쉬값을 검사하여 제2 단말 인증을 수행하는 단계; 및 상기 서버가 상기 제2 단말 인증을 성공함에 따라 상기 응답 패킷의 페이로드의 단말 작업 결과를 처리하고서 상기 비-피씨형 단말간의 통신을 종료하는 단계를 더 포함한다.In addition, the first method of the present invention, the server, the operation result performed by the non-PC-type terminal as a result of the request packet transmission, the sequence number (SN), challenge information 2 (C2), user password and response Upon receiving the response packet including the hash value calculated by using the payload in the packet from the non-PC terminal, the challenge information 2 (C2) and the hash value of the response packet are examined to verify the second terminal. Performing; And ending the communication between the non-PC-type terminals by processing the terminal operation result of the payload of the response packet as the server succeeds in the second terminal authentication.

한편, 본 발명의 제2 방법은, 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법에 있어서, 상기 비-피씨형 단말이 상기 서버로부터 시퀀스 넘버(SN) 및 챌린지 정보1(C1)이 포함되어 있는 AuthRequest 패킷을 수신받음에 따라 상기 AuthRequest 패킷의 시퀀스 넘버(SN)를 확인하고, 상기 AuthRequest 패킷의 챌린지 정보1(C1)을 통해 제1 서버 인증을 수행하는 단계; 상기 비-피씨형 단말이 상기 제1 서버 인증을 성공함에 따라 상기 시퀀스 넘버(SN), 상기 챌린지 정보1(C1) 및 자신의 사용자 패스워드를 이용해 해쉬값을 생성하고, 자신의 챌린지 정보2(C2)를 생성하는 단계; 상기 비-피씨형 단말이 상기 생성한 해쉬값 및 챌린지 정보2(C2)를 AuthResponse 패킷에 삽입하여 상기 서버로 전송하는 단계; 상기 비-피씨형 단말이 상기 AuthResponse 패킷 전송 결과로 상기 서버로부터 챌린지 정보2(C2) 및 해쉬값이 포함되어 있는 요청 패킷을 수신받음에 따라 상기 요청 패킷의 챌린지 정보2(C2) 및 해쉬값을 통해 제2 서버 인증을 수행하는 단계; 및 상기 비-피씨형 단말이 상기 제2 서버 인증을 성공함에 따라 상기 요청 패킷의 페이로드의 데이터 내용에 따라 해당 작업 처리를 수행하는 단계를 포함한다.On the other hand, the second method of the present invention, in the communication method between the non-PC-type terminal and the server for providing an application service, the non-PC-type terminal from the server to the sequence number (SN) and the challenge information 1 (C1) Confirming a sequence number (SN) of the AuthRequest packet according to the received AuthRequest packet, and performing a first server authentication through challenge information 1 (C1) of the AuthRequest packet; As the non-PC type terminal succeeds in the first server authentication, a hash value is generated using the sequence number SN, the challenge information 1 C1, and its user password, and its challenge information 2 C2. Generating c); Inserting, by the non-PC type terminal, the generated hash value and challenge information 2 (C2) into an AuthResponse packet and transmitting it to the server; As the non-PC type terminal receives the request packet including the challenge information 2 (C2) and the hash value from the server as a result of the AuthResponse packet transmission, the challenge information 2 (C2) and the hash value of the request packet are received. Performing a second server authentication through; And performing the corresponding work process according to the data content of the payload of the request packet as the non-PC type terminal succeeds in the second server authentication.

또한, 상기 본 발명의 제2 방법은, 상기 비-피씨형 단말이 상기 수행한 작업 결과를 삽입한 해당 응답 패킷에 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 상기 응답 패킷 내의 페이로드를 이용해 계산한 해쉬값을 삽입하여 상기 서버로 전송하는 단계를 더 포함한다.In addition, the second method of the present invention includes a sequence number (SN), challenge information 2 (C2), a user password and the response packet in a corresponding response packet into which the non-PC type terminal inserts the work result. And inserting the hash value calculated using the payload and transmitting the hash value to the server.

한편, 본 발명의 제3 방법은, 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법에 있어서, 상기 비-피씨형 단말이 상기 서버로의 통신을 요구받음에 따라 AuthRequest 패킷에 시퀀스 넘버(SN) 및 챌린지 정보1(C1)을 삽입하여 상기 서버로 전송하는 단계; 상기 비-피씨형 단말이 상기 AuthRequest 패킷 전송 결과로 상기 서버로부터 해쉬값 및 챌린지 정보2(C2)가 포함되어 있는 AuthResponse 패킷을 수신받음에 따라 상기 AuthResponse 패킷의 챌린지 정보2(C2) 및 해쉬값을 검사하여 제1 서버 인증을 수행하는 단계; 및 상기 비-피씨형 단말이 상기 제1 서버 인증을 성공함에 따라 해당 요청 패킷에 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 상기 요청 패킷 내의 페이로드를 이용해 계산한 해쉬값을 삽입하여 상기 서버로 전송하는 단계를 포함한다.On the other hand, according to the third method of the present invention, in a communication method between a non-PC terminal and a server for providing an application service, a sequence number is included in an AuthRequest packet as the non-PC terminal is requested to communicate with the server. Inserting (SN) and challenge information 1 (C1) and transmitting it to the server; As the non-PC type terminal receives the AuthResponse packet including the hash value and the challenge information 2 (C2) from the server as a result of the AuthRequest packet transmission, the challenge information 2 (C2) and the hash value of the AuthResponse packet are received. Inspecting and performing a first server authentication; And a hash value calculated using a sequence number (SN), a challenge information 2 (C2), a user password, and a payload in the request packet in the corresponding request packet as the non-PC type terminal successfully authenticates the first server. Inserting and transmitting to the server.

또한, 상기 본 발명의 제3 방법은, 상기 비-피씨형 단말이 상기 요청 패킷 전송 결과로 상기 서버가 수행한 작업 결과와, 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 응답 패킷 내의 페이로드가 이용되어져 계산된 해쉬값이 포함되어 있는 상기 응답 패킷을 상기 서버로부터 수신받음에 따라 상기 응답 패킷의 챌린지 정보2(C2) 및 해쉬값을 검사하여 제2 서버 인증을 수행하는 단계; 및 상기 비-피씨형 단말이 상기 제2 서버 인증을 성공함에 따라 상기 응답 패킷의 페이 로드의 서버 작업 결과를 처리하고서 상기 서버간의 통신을 종료하는 단계를 더 포함한다.In addition, the third method of the present invention, the non-PC-type terminal, the operation result performed by the server as a result of the request packet transmission, the sequence number (SN), challenge information 2 (C2), user password and response Performing the second server authentication by examining the challenge information 2 (C2) and the hash value of the response packet when the response packet including the hash value calculated by using the payload in the packet is received from the server. ; And ending the communication between the servers by processing a server operation result of the payload of the response packet as the non-PC type terminal succeeds in the second server authentication.

한편, 본 발명의 제4 방법은, 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법에 있어서, 상기 서버가 상기 비-피씨형 단말로부터 시퀀스 넘버(SN) 및 챌린지 정보1(C1)이 포함되어 있는 AuthRequest 패킷을 수신받음에 따라 상기 AuthRequest 패킷의 챌린지 정보1(C1)을 통해 제1 단말 인증을 수행하는 단계; 상기 서버가 상기 제1 단말 인증을 성공함에 따라 상기 시퀀스 넘버(SN), 상기 챌린지 정보1(C1) 및 해당 사용자 패스워드를 이용해 해쉬값을 생성하고, 자신의 챌린지 정보2(C2)를 생성하는 단계; 상기 서버가 상기 생성한 해쉬값 및 챌린지 정보2(C2)를 AuthResponse 패킷에 삽입하여 상기 비-피씨형 단말로 전송하는 단계; 상기 서버가 상기 비-피씨형 단말로부터 챌린지 정보2(C2) 및 해쉬값이 포함되어 있는 요청 패킷을 수신받음에 따라 상기 요청 패킷의 챌린지 정보2(C2) 및 해쉬값을 통해 제2 단말 인증을 수행하는 단계; 및 상기 서버가 상기 제2 단말 인증을 성공함에 따라 상기 요청 패킷의 페이로드의 데이터 내용에 따라 해당 작업 처리를 수행하는 단계를 포함한다.On the other hand, according to the fourth method of the present invention, in a communication method between a non-PC terminal and a server for providing an application service, the server transmits a sequence number (SN) and challenge information 1 (C1) from the non-PC terminal. Performing a first terminal authentication through the challenge information 1 (C1) of the AuthRequest packet upon receiving the included AuthRequest packet; Generating a hash value using the sequence number SN, the challenge information 1 C1, and the corresponding user password as the server successfully authenticates the first terminal, and generating its own challenge information 2 C2; ; Inserting, by the server, the generated hash value and challenge information 2 (C2) into an AuthResponse packet and transmitting it to the non-PC type terminal; When the server receives the request packet including the challenge information 2 (C2) and the hash value from the non-PC type terminal, the second terminal authentication is performed through the challenge information 2 (C2) and the hash value of the request packet. Performing; And performing the corresponding job processing according to the data content of the payload of the request packet as the server succeeds in the second terminal authentication.

또한, 상기 본 발명의 제4 방법은, 상기 서버가 상기 수행한 작업 결과를 삽입한 해당 응답 패킷에 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 상기 응답 패킷 내의 페이로드를 이용해 계산한 해쉬값을 삽입하여 상기 비-피씨형 단말로 전송하는 단계를 더 포함한다.In addition, the fourth method of the present invention uses the sequence number (SN), the challenge information 2 (C2), the user password and the payload in the response packet in the response packet in which the server inserts the operation result. The method may further include inserting the calculated hash value and transmitting the calculated hash value to the non-PC type terminal.

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

상기와 같은 본 발명은, 저사양 스펙을 갖는 비-피씨형 단말이 서버로부터의 콘텐츠 제공, 서비스 제공, 단말 제어 등의 다양한 응용 서비스를 효율적으로 제공받을 수 있도록 하는 효과가 있다.As described above, the present invention has an effect of allowing a non-PC type terminal having a low specification specification to be efficiently provided with various application services such as content provision, service provision, and terminal control from a server.

또한, 본 발명은 비-피씨형 단말이 다양한 응용 서비스를 제공받는데 있어 저사양 스펙만으로 서버와의 통신이 가능하며, 프로세싱 파워, 낮은 리소스, 및 적은 시간으로 해당 응용 서비스를 효율적으로 처리할 수 있는 효과가 있다.In addition, the present invention is a non-PC terminal is provided with a variety of application services can be communicated to the server with only low specification specifications, the processing power, low resources, and the effect that can efficiently process the application service in a small time There is.

상술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되어 있는 상세한 설명을 통하여 보다 명확해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다.The above objects, features, and advantages will become more apparent from the detailed description given hereinafter with reference to the accompanying drawings, and accordingly, those skilled in the art to which the present invention pertains may share the technical idea of the present invention. It will be easy to implement. In addition, in describing the present invention, when it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명이 적용되는 통신망에 대한 일실시예 구성도이다.1 is a configuration diagram of an embodiment of a communication network to which the present invention is applied.

도 1에 도시된 바와 같이, 본 발명이 적용되는 통신망은 비-피씨(non-pc)형 단말(10), 서버(20), 및 원격 단말(30)을 포함한다.As shown in FIG. 1, a communication network to which the present invention is applied includes a non-pc type terminal 10, a server 20, and a remote terminal 30.

상기와 같은 통신망에 있어 사용자는 댁내에서 비-피씨형 단말(10)에 탑재된 기능(예; 모닝콜, 청소 등)을 이용하거나, 서버(20)로부터 수신되는 서비스(예; 날씨 정보 등)를 비-피씨형 단말(10)을 통해 제공받거나, 외출한 경우에는 원격 단말(30)로 서버(20)에 접속해 자신의 비-피씨형 단말(10)의 설정(예; 모닝콜 시간 변경 등)을 한다.In the communication network as described above, a user uses a function (eg, a wake-up call, a cleaning, etc.) mounted in the non-PC type terminal 10 at home, or receives a service (eg, weather information, etc.) received from the server 20. When provided through the non-PC-type terminal 10 or when going out, the remote terminal 30 is connected to the server 20 to set its own non-PC-type terminal 10 (eg, wake-up call time change, etc.) Do it.

상기 비-피씨형 단말(10)로는 지능형 유비쿼터스 로봇, 예컨대 넷토이(11), 에듀토이(12), 청소 로봇(13), 애완동물 급식기(14), 펫(pet) 로봇(미도시) 등과, 전자 액자(15), 무선 카메라(16), PDA(미도시), PSP(미도시), PMP(미도시), MP3(미도시), 디지털 가전기기(미도시) 등이 있다.The non-PC type terminal 10 may be an intelligent ubiquitous robot such as a net toy 11, an edutoy 12, a cleaning robot 13, a pet feeding machine 14, a pet robot (not shown), or the like. , An electronic picture frame 15, a wireless camera 16, a PDA (not shown), a PSP (not shown), a PMP (not shown), an MP3 (not shown), and a digital home appliance (not shown).

상기 원격 단말(30)로는 컴퓨터(31), 이동통신 단말기(32), 와이브로 단말기(33) 등과 같이 인터넷 상의 서버(20)에 접속할 수 있는 어떠한 기종의 단말기라도 무방하다.The remote terminal 30 may be any type of terminal capable of connecting to a server 20 on the Internet, such as a computer 31, a mobile communication terminal 32, a WiBro terminal 33, or the like.

본 발명에서는 콘텐츠 제공, 서비스 제공, 단말 제어 등의 다양한 응용 서비스[이하, "비-피씨형 단말 응용 서비스(WADS 서비스)"라 통칭하기로 함]를 제공하는데 있어 요구되는 상기 저사양 스펙을 갖는 비-피씨형 단말(10)과 상기 서버(20) 간의 통신 프로토콜을 제공한다.In the present invention, the non-spec having the low specification required for providing various application services (hereinafter, referred to collectively as "non-PC type terminal application service (WADS service)"), such as content provision, service provision, and terminal control. It provides a communication protocol between the PC-type terminal 10 and the server 20.

이하, 본 발명에서 제시하는 통신 프로토콜을 "WADS(Wireless Application Device Service) Device Control Protocol" 또는 "WDCP"라 명명하기로 하며, 도 2 및 도 3을 참조하여 상기 비-피씨형 단말(10)과 상기 서버(20) 간의 통신 방법에 대해 상세히 설명하기로 한다. 덧붙여, 상기 비-피씨형 단말(10)은 무선랜[예; 대 한민국 KT사의 네스팟(NESPOT) 등]을 통해 서버(20)와 통신을 수행하는 것을 예로 들어 설명하기로 한다.Hereinafter, the communication protocol proposed in the present invention will be referred to as "Wireless Application Device Service (WADS) Device Control Protocol" or "WDCP", and will be described with reference to the non-PC type terminal 10 with reference to FIGS. 2 and 3. A communication method between the servers 20 will be described in detail. In addition, the non-PC-type terminal 10 is a wireless LAN [eg; For example, the communication with the server 20 through the Nessot (NESPOT) of the Republic of Korea KT will be described as an example.

도 2는 본 발명에 따른 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법 중 서버가 통신을 개시한 경우의 통신 과정을 보여주기 위한 일실시예 흐름도이고, 도 3은 본 발명에 따른 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법 중 비-피씨형 단말이 통신을 개시한 경우의 통신 과정을 보여주기 위한 일실시예 흐름도이다.2 is a flowchart illustrating an example of a communication process when a server initiates communication in a communication method between a non-PC terminal and a server for providing an application service according to the present invention, and FIG. FIG. 1 is a flowchart illustrating a communication process when a non-PC type terminal initiates communication among a non-PC type terminal and a server for providing an application service.

본 발명을 설명하기에 앞서, 본 발명에서 사용하는 용어에 대해 다음과 같이 간략히 설명한다. "byte"는 8 비트의 배열을 의미하며, "AES"는 "Advanced Encryption Standard"의 약자로서 현재 미국의 표준 암호 알고리즘에 대한 공식 명칭을 의미하며, "해쉬값"은 임의의 길이의 입력 메시지를 고정된 길이의 출력값으로 압축시키는 함수의 결과값을 의미하며, "MD5"는 "Message Digest 5"의 약자로서 "RFC1321"에 규정되어 있는 데이터 오류 검출에 이용되는 알고리즘을 의미한다.Prior to describing the present invention, terms used in the present invention will be briefly described as follows. "byte" stands for 8-bit array, "AES" stands for "Advanced Encryption Standard", which is the official name for the current American standard encryption algorithm, and "hash value" means input messages of arbitrary length. "MD5" is an abbreviation of "Message Digest 5" and means an algorithm used for data error detection specified in "RFC1321".

먼저, 비-피씨형 단말(10)의 동작 방식, 서버(20)의 동작 방식, 비-피씨형 단말(10)의 초기 서버 접속 방식, 서버(20)의 비-피씨형 단말 IP 주소 관리 방식 등을 설명하고, 이어서 서버(20)가 통신을 개시한 경우의 통신 과정을 도 2를 참조하여 설명하고, 비-피씨형 단말(10)이 통신을 개시한 경우의 통신 과정을 도 3을 참조하여 설명하기로 한다.First, the operating method of the non-PC type terminal 10, the operating method of the server 20, the initial server connection method of the non-PC type terminal 10, the non-PC type terminal IP address management method of the server 20 Next, the communication process in the case where the server 20 initiates communication will be described with reference to FIG. 2, and the communication process in the case where the non-PC type terminal 10 initiates communication is referred to FIG. This will be described.

상기 비-피씨형 단말(10)의 동작 방식과 상기 서버(20)의 동작 방식은 다음과 같다.The operation method of the non-PC type terminal 10 and the operation method of the server 20 are as follows.

본 발명에서 제시하는 통신 프로토콜(WDCP)을 지원하기 위해서는 비-피씨형 단말(10) 및 서버(20) 각각에 WDCP 처리를 위한 통신데몬이 탑재되어 동작하여야 하며, 비-피씨형 단말(10)에 탑재된 통신데몬을 "장치데몬(device daemon)"이라고, 서버(20)에 탑재된 통신데몬을 "서버데몬(server daemon)"이라고 각각 정의하기로 한다.In order to support the communication protocol (WDCP) proposed in the present invention, the non-PC type terminal 10 and the server 20 must be equipped with a communication daemon for WDCP processing, respectively, the non-PC type terminal 10 Communication daemons mounted in the "device daemon" (device daemon) (device daemon), the communication daemon mounted in the server 20 will be defined as "server daemon" (server daemon).

상기 서버(20)의 서버데몬은 비-피씨형 단말(10)의 장치데몬과 직접적으로 통신을 하며, 이때 서버데몬과 장치데몬 간의 통신은 "UDP" 방식을 사용하고 "MD5-Challenge" 방식으로 양방향 단말-서버 간의 인증을 수행한다.The server daemon of the server 20 communicates directly with the device daemon of the non-PC-type terminal 10, and the communication between the server daemon and the device daemon uses the "UDP" method and the "MD5-Challenge" method. Perform authentication between two-way terminal-server.

상기 비-피씨형 단말(10)의 장치데몬은 비-피씨형 단말이 무선랜 접속시스템(미도시)으로부터 무선랜 인증을 통해 IP 주소를 할당받은 경우에 이 IP 주소를 서버(20)의 서버데몬으로 전송하고서, 이후에 서버데몬과 장치데몬 간에 본 통신 프로토콜(WDCP)을 개시한다. 또한, 상기 비-피씨형 단말(10)의 장치데몬은 서버(20)의 서버데몬으로부터 특정 명령을 받은 경우에 해당 작업 처리를 수행하고 그 작업 결과를 서버데몬으로 전송한다. 또한, 상기 비-피씨형 단말(10)의 장치데몬은 비-피씨형 단말에 특정 이벤트가 발생되는 경우에 해당 이벤트 정보를 서버데몬으로 전송한다.The device daemon of the non-PC type terminal 10 uses the IP address of the server 20 when the non-PC type terminal is assigned an IP address through WLAN authentication from a WLAN access system (not shown). After transmitting to the daemon, the communication protocol (WDCP) is started between the server daemon and the device daemon. In addition, when the device daemon of the non-PC-type terminal 10 receives a specific command from the server daemon of the server 20, the device daemon performs a corresponding job processing and transmits the job result to the server daemon. In addition, the device daemon of the non-PC-type terminal 10 transmits the event information to the server daemon when a specific event occurs in the non-PC-type terminal.

본 발명에서 제시하는 통신 프로토콜(WDCP)에 의한 작업 동작을 다음과 같이 "상태 조회 작업 동작", "제어 작업 동작", "통지 설정 작업 동작", "일반 통지 작업 동작", "단말 통지 작업 동작", "단말 관리 작업 동작", 및 "테스트 작업 동작" 등으로 나눌 수 있으며, 해당 작업 동작에 관한 통신 프로토콜(WDCP)의 스펙에 대 해서는 하기에서 후술하기로 한다.The operation operation by the communication protocol (WDCP) proposed in the present invention is described as "status inquiry operation operation", "control operation operation", "notification setting operation operation", "general notification operation operation", "terminal notification operation operation" "," Terminal management operation operation "," test operation operation "and the like, and the specification of the communication protocol (WDCP) for the operation operation will be described later.

본 발명에서 제시하는 통신 프로토콜(WDCP)은 "UDP" 방식을 사용하며, 특히 각 작업 동작은 비-피씨형 단말(10)과 서버(20) 간에 "AuthRequest 패킷", "AuthResponse 패킷", "요청 패킷" 및 "응답 패킷"의 4개 패킷쌍 송수신으로 이루어지며, 이를 본 발명에서는 "WADS 단위 동작"이라 정의한다. 상기 요청 패킷과 응답 패킷 각각의 페이로드(payload)는 "AES 암호화" 방식으로 암호화되어져 송수신되는데, 이에 관한 상세한 설명은 하기의 해당 부분에서 후술하기로 한다.The communication protocol (WDCP) proposed in the present invention uses a "UDP" method, and in particular, each operation operation is an "AuthRequest packet", "AuthResponse packet", and "Request" between the non-PC type terminal 10 and the server 20. 4 packet pairs of "packet" and "response packet" are transmitted and received, which is defined as "WADS unit operation" in the present invention. The payload of each of the request packet and the response packet is encrypted by “AES encryption” and transmitted and received. A detailed description thereof will be described later in the corresponding part.

상기 비-피씨형 단말(10)의 초기 서버 접속 방식은 다음과 같다.The initial server access method of the non-PC-type terminal 10 is as follows.

상기 비-피씨형 단말(10)은 무선랜 접속시스템을 통해 할당받은 IP 주소를 서버(20)로 전송하여야 이후에 비-피씨형 단말 응용 서비스를 서버(20)로부터 제공받을 수 있다[일명 WADS 서비스 참여]. 여기서, 상기 비-피씨형 단말(10)은 서버(20)로 IP 주소 전송을 실패한 경우에는 소정 시간(예; 1분 등) 간격으로 소정 횟수(예; 10번 등)까지 IP 주소를 재전송하며, IP 주소 재전송을 실패한 경우에는 더 이상의 재전송을 수행하지 않고서 단말 재부팅 또는 신규 IP 주소 획득 시에 다시 IP 주소 전송을 개시한다. 그런 후, IP 주소 전송을 성공한 경우에 상기 비-피씨형 단말(10)은 이후로 소정 시간(예; 10분 등) 간격으로 주기적으로 자신의 IP 주소를 서버(20)로 전송해 서버와의 통신을 유지한다.The non-PC type terminal 10 needs to transmit the IP address assigned through the WLAN access system to the server 20 so that the non-PC type terminal application service can be provided from the server 20 (aka WADS). Service participation]. Here, when the non-PC type terminal 10 fails to transmit the IP address to the server 20, the non-PC type terminal 10 retransmits the IP address up to a predetermined number of times (for example, 10 times) at intervals of a predetermined time (for example, 1 minute, etc.). If the IP address retransmission fails, the IP address retransmission is restarted when the terminal is rebooted or a new IP address is acquired without performing any further retransmission. Then, when the IP address transmission is successful, the non-PC type terminal 10 periodically transmits its IP address to the server 20 at intervals of a predetermined time (for example, 10 minutes, etc.) and then communicates with the server. Maintain communication.

또한, 상기 비-피씨형 단말(10)은 서버(20)와의 통신을 수행하기 위해서 사용자 패스워드(바람직하게는 상기 WADS 서비스에 관한 패스워드, 이하 "WADS 패스워드"와 병행해 사용하기로 함)와 상기 서버(20)의 IP 주소가 사전에 단말 상에 설 정되어 있는 것이 바람직하다. 이러한 사용자 패스워드 및 서버 IP 주소 설정은 비-피씨형 단말(10)의 외부 포트를 통해 이루어지는데, 이는 공지기술로서 그 상세한 설명은 생략하기로 한다.In addition, the non-PC-type terminal 10 and the user password (preferably to be used in conjunction with the password for the WADS service, hereinafter "WADS password") to perform the communication with the server 20 and the It is preferable that the IP address of the server 20 is set on the terminal in advance. This user password and server IP address setting is made through an external port of the non-PC-type terminal 10, which is a well-known technology and its detailed description will be omitted.

상기 서버(20)의 비-피씨형 단말 IP 주소 관리 방식은 다음과 같다.The non-PC type terminal IP address management scheme of the server 20 is as follows.

상기 서버(20)는 비-피씨형 단말(10)로부터 수신받은 단말 IP 주소를 관리하는데, 각 비-피씨형 단말별로 해당 단말의 IP 주소와 IP 주소 수신 일시를 IP 주소 DB 상에 저장하여 관리하며, 소정 시간/횟수(예; 하루 한번 등) 간격으로 IP 주소 DB 상의 모든 비-피씨형 단말들의 IP 주소를 조회하여 만 하루가 초과된 IP 주소를 삭제하여 서버 리소스를 효율적으로 운용할 수도 있다.The server 20 manages a terminal IP address received from the non-PC type terminal 10, and stores and manages the IP address and the IP address reception date and time of the corresponding terminal for each non-PC type terminal on the IP address DB. In addition, by searching the IP addresses of all non-PC-type terminals on the IP address DB at a predetermined time / number of times (eg, once a day), server resources may be efficiently managed by deleting IP addresses that are over one day old. .

또한, 상기 서버(20)는 특정 비-피씨형 단말(10)과의 통신이 필요한 경우에 IP 주소 DB 상의 해당 비-피씨형 단말 IP 주소를 통해 단말과의 통신을 개시한다. 여기서, 상기 서버(20)는 해당 비-피씨형 단말 IP 주소로 통신이 이루어지지 않거나 하기에서 후술할 통신 프로토콜(WDCP)에 따른 통신이 이루어지지 않는 경우에 단말과의 통신 수행을 즉시 종료할 수도 있다.In addition, when communication with the specific non-PC type terminal 10 is required, the server 20 initiates communication with the terminal through the corresponding non-PC type terminal IP address on the IP address DB. In this case, the server 20 may immediately terminate communication with the terminal when communication is not performed with the corresponding non-PC type terminal IP address or communication according to a communication protocol (WDCP) to be described later. have.

상기 서버(20)가 통신을 개시한 경우의 통신 과정을 도 2를 참조하여 설명하면 다음과 같다. 앞서 언급한 통신 프로토콜(WDCP)에 의한 작업 동작 중 상태 조회 작업 동작, 제어 작업 동작, 통지 설정 작업 동작, 단말 관리 작업 동작, 및 테스트 작업 동작이 서버(20)가 통신을 개시한 경우에 해당된다. 덧붙여, 상기 테스트 작업 동작은 비-피씨형 단말(10)이 통신을 개시한 경우에도 해당된다.A communication process when the server 20 initiates communication will be described with reference to FIG. 2 as follows. Status inquiry operation operation, control operation operation, notification setting operation operation, terminal management operation operation, and test operation operation during the operation operation by the aforementioned communication protocol (WDCP) correspond to the case where the server 20 initiates communication. . In addition, the test operation operation is applicable even when the non-PC type terminal 10 initiates communication.

먼저, 상기 서버(20)는 비-피씨형 단말(10)과의 통신이 필요한 경우에 IP 주 소 DB에 저장되어 있는 해당 IP 주소를 조회하여 이 IP 주소를 목적지로 설정해 AuthRequest 패킷을 비-피씨형 단말(10)의 "20001"번 UDP 포트로 전송한다(201). 여기서, 상기 AuthRequest 패킷에는 "시퀀스 넘버(SN; Sequence Number)"와 "챌린지 정보1[challenge(C1)]"이 삽입되는 것이 바람직하다. 또한, 상기 서버(20)는 자신의 "1번" UDP 포트를 사용해 AuthRequest 패킷을 비-피씨형 단말(10)로 전송한다.First, when communication with the non-PC type terminal 10 is required, the server 20 inquires the corresponding IP address stored in the IP address DB, sets the IP address as a destination, and sets the AuthRequest packet to the non-PC. It transmits to the "20001" UDP port of the type terminal 10 (201). In this case, it is preferable that a "sequence number (SN)" and "challenge (C1)" are inserted into the AuthRequest packet. In addition, the server 20 transmits an AuthRequest packet to the non-PC type terminal 10 using its "# 1 " UDP port.

상기 시퀀스 넘버(SN)는 본 발명에서 제시한 통신 프로토콜(WDCP)에 의한 모든 패킷에 포함되는데, 동일한 하나의 단위 작업 동작이 이루어지는 동안에 동일한 하나의 시퀀스 넘버(SN)가 사용된다. 예컨대, 서버(20)가 어떤 시퀀스 넘버(SN)를 삽입한 AuthRequest 패킷을 비-피씨형 단말(10)로 전송하는 경우에 이 AuthRequest 패킷을 수신받은 비-피씨형 단말(10)은 상기 서버(20)로부터 수신받은 동일한 시퀀스 넘버(SN)를 AuthResponse 패킷에 삽입해 서버(20)로 전송한다. 이러한 시퀀스 넘버(SN)는 해당 작업 동작에 관한 통신을 개시한 장치[서버 또는 비-피씨형 단말]가 생성하며, 각 장치에 있어 자신이 가동되는 시점에 4바이트 정수값의 초기 시퀀스 넘버(SN)를 랜덤하게 생성하고서 이후에 다음의 단위 작업 동작 수행 시마다 상기 시퀀스 넘버(SN)를 "1"씩 증가시킨다.The sequence number SN is included in all packets according to the communication protocol (WDCP) proposed in the present invention, and the same sequence number SN is used during the same unit operation operation. For example, when the server 20 transmits an AuthRequest packet in which a certain sequence number (SN) is inserted to the non-PC type terminal 10, the non-PC type terminal 10 receiving the AuthRequest packet is connected to the server ( The same sequence number (SN) received from 20) is inserted into the AuthResponse packet and transmitted to the server 20. The sequence number SN is generated by a device (server or non-PC type terminal) that initiates communication related to the work operation, and the initial sequence number (SN) of a 4-byte integer value at the time when each device starts up. ) Is randomly generated and the sequence number SN is incremented by "1" every time the next unit operation is performed.

그에 따라, 상기 비-피씨형 단말(10)은 서버(20)로부터 AuthRequest 패킷을 수신받음에 따라 이 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)를 통해 하나의 단위 작업 동작 개시임을 인지한 상태에서 이 AuthRequest 패킷에 포함되어 있는 챌린지 정보1(C1)을 통해 서버 인증을 수행하고서 상기 시퀀스 넘버(SN), 상 기 챌린지 정보1(C1) 및 자신에게 저장되어 있는 사용자 패스워드(WADS 패스워드)를 이용해 해쉬값을 생성하고, 별도의 "챌린지 정보2[challenge(C2)]"를 생성해 이 챌린지 정보2(C2)와 상기 생성한 해쉬값을 AuthResponse 패킷에 삽입하여 서버(20)로 전송한다(202). 여기서, 상기 비-피씨형 단말(10)은 자신의 "20001번" UDP 포트를 사용해 AuthResponse 패킷을 비-피씨형 단말(10)의 "1번" UDP 포트를 향해 전송한다.Accordingly, when the non-PC type terminal 10 receives an AuthRequest packet from the server 20, the non-PC type terminal 10 recognizes that one unit work operation is started through a sequence number SN included in the AuthRequest packet. Server authentication is performed through the challenge information 1 (C1) included in the AuthRequest packet, and the hash is executed using the sequence number (SN), the challenge information 1 (C1), and the user password (WADS password) stored in the user. A value is generated, and a separate " challenge information 2 (challenge (C2)) " is generated, and the challenge information 2 (C2) and the generated hash value are inserted into the AuthResponse packet and transmitted to the server 20 (202). . Here, the non-PC type terminal 10 transmits an AuthResponse packet toward the "No. 1" UDP port of the non-PC type terminal 10 using its "20001" UDP port.

그러면, 상기 서버(20)는 비-피씨형 단말(10)로부터 AuthResponse 패킷을 수신받음에 따라 이 수신받은 AuthResponse 패킷에 포함되어 있는 챌린지 정보2(C2) 및 해쉬값을 검사하여 정당한 비-피씨형 단말인지를 인증한 후에 요청 패킷을 상기 비-피씨형 단말(10)로 전송한다(203). 여기서, 상기 요청 패킷에는 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드(WADS 패스워드)와 이 요청 패킷 내의 페이로드(payload)를 이용해 계산한 해쉬값이 삽입되는 것이 바람직하다. 또한, 상기 요청 패킷 내의 페이로드는 "AES" 방식으로 암호화된다. 또한, 상기 서버(20)는 자신의 "1번" UDP 포트를 사용하여 요청 패킷을 비-피씨형 단말(10)의 "20001번" UDP 포트를 향해 전송한다.Then, as the server 20 receives the AuthResponse packet from the non-PC type terminal 10, the server 20 checks the challenge information 2 (C2) and the hash value included in the received AuthResponse packet, and then legitimate non-PC type. After authenticating whether the terminal is a terminal, the request packet is transmitted to the non-PC type terminal 10 (203). Here, the request packet is preferably inserted with a sequence number SN, challenge information 2 (C2), a user password (WADS password) and a hash value calculated using the payload in the request packet. In addition, the payload in the request packet is encrypted in an "AES" manner. In addition, the server 20 transmits the request packet toward the " 20001 " UDP port of the non-PC type terminal 10 using its " number 1 " UDP port.

그에 따라, 상기 비-피씨형 단말(10)은 서버(20)로부터 요청 패킷을 수신받음에 따라 이 수신받은 요청 패킷에 포함되어 있는 챌린지 정보2(C2) 및 해쉬값을 검사하여 정당한 서버인지를 인증한 후에 상기 요청 패킷 내의 페이로드를 "AES" 방식으로 해독하고서 이 페이로드에 실린 데이터의 내용에 따라 해당 작업 처리를 수행한 후에 이 작업 결과를 응답 패킷에 삽입하여 서버(20)로 전송한다(204). 여 기서, 상기 응답 패킷에는 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드(WADS 패스워드)와 이 응답 패킷 내의 페이로드(payload)를 이용하여 계산한 해쉬값이 삽입되는 것이 바람직하다. 또한, 상기 응답 패킷 내의 페이로드는 "AES" 방식으로 암호화된다. 또한, 상기 비-피씨형 단말(10)은 자신의 "20001번" UDP 포트를 사용하여 응답 패킷을 서버(20)의 "1번" UDP 포트를 향해 전송한다.Accordingly, when the non-PC type terminal 10 receives the request packet from the server 20, the non-PC type terminal 10 checks the challenge information 2 (C2) and the hash value included in the received request packet to determine whether it is a legitimate server. After authentication, the payload in the request packet is decrypted in an "AES" manner, and the corresponding work result is processed according to the contents of the data contained in the payload. (204). Here, the response packet preferably includes a sequence number SN, challenge information 2 (C2), a user password (WADS password), and a hash value calculated using the payload in the response packet. In addition, the payload in the response packet is encrypted in an "AES" manner. In addition, the non-PC type terminal 10 transmits a response packet toward the " 1 " UDP port of the server 20 using its " 20001 " UDP port.

그러면, 상기 서버(20)는 비-피씨형 단말(10)로부터 응답 패킷을 수신받음에 따라 이 수신받은 응답 패킷에 포함되어 있는 챌린지 정보2(C2) 및 해쉬값을 검사하여 정당한 비-피씨형 단말인지를 인증한 후에 상기 응답 패킷 내의 페이로드를 "AES" 방식으로 해독하고서 이 페이로드에 실린 비-피씨형 단말 작업 결과를 처리한 후에 비-피씨형 단말(10)과의 통신을 종료한다.Then, when the server 20 receives the response packet from the non-PC type terminal 10, the server 20 checks the challenge information 2 (C2) and the hash value included in the received response packet, and then justifies the non-PC type. After authenticating the terminal, the payload in the response packet is decrypted in an "AES" manner, and the communication with the non-PC terminal 10 is terminated after processing the non-PC terminal operation result carried in the payload. .

한편, 상기 서버(20) 및 비-피씨형 단말(10) 각각에서는 자신이 수신받은 패킷에 데이터 오류가 있거나 그 해쉬값이 틀린 경우에는[비정상적 패킷인 경우에는] 해당 패킷을 전송했던 상대편 장치로 별도의 응답을 하지 않고서 통신을 종료하며, 단지 패킷 내의 페이로드에 이상이 있는 경우에는 에러메시지(ErrMsg) 패킷을 상대편 장치로 전송하는 것이 바람직하다.On the other hand, each of the server 20 and the non-PC-type terminal 10, if there is a data error in the received packet or the hash value is wrong [in the case of an abnormal packet] to the other device that transmitted the packet. Communication is terminated without a separate response, and when there is an abnormality in the payload in the packet, it is preferable to transmit an error message (ErrMsg) packet to the other device.

상기 비-피씨형 단말(10)이 통신을 개시한 경우의 통신 과정을 도 3을 참조하여 설명하면 다음과 같다. 앞서 언급한 통신 프로토콜(WDCP)에 의한 작업 동작 중 일반 통지 작업 동작, 단말 통지 작업 동작, 및 테스트 작업 동작이 비-피씨형 단말(10)이 통신을 개시한 경우에 해당된다.A communication process when the non-PC type terminal 10 initiates communication will be described with reference to FIG. 3 as follows. The general notification operation, the terminal notification operation operation, and the test operation operation during the operation operation by the aforementioned communication protocol (WDCP) correspond to the case where the non-PC type terminal 10 initiates communication.

먼저, 상기 비-피씨형 단말(10)은 서버(20)와의 통신이 필요한 경우에 자신에게 저장되어 있는 해당 서버 IP 주소를 목적지로 설정해 AuthRequest 패킷을 서버(20)의 "대표" UDP 포트로 전송한다(301). 여기서, 상기 AuthRequest 패킷에는 시퀀스 넘버(SN)와 챌린지 정보1(C1)이 삽입되는 것이 바람직하다. 또한, 상기 비-피씨형 단말(10)은 해당 작업 동작에 따라 서로 다른 포트 번호를 사용하여 AuthRequest 패킷을 전송하는데, 일반 통지 작업 동작인 경우에는 자신의 "20002번" UDP 포트를, 단말 통지 작업 동작인 경우에는 자신의 "20003번" UDP 포트를, 테스트 작업 동작인 경우에는 자신의 "20004번" UDP 포트를 사용하여 해당 AuthRequest 패킷을 서버(20)로 전송한다.First, when the non-PC-type terminal 10 needs to communicate with the server 20, the corresponding server IP address stored in itself is set as a destination, and the AuthRequest packet is transmitted to the "representative" UDP port of the server 20. (301). Here, it is preferable that a sequence number SN and challenge information 1 C1 are inserted into the AuthRequest packet. In addition, the non-PC type terminal 10 transmits an AuthRequest packet using different port numbers according to the corresponding operation operation. In the case of the normal notification operation operation, the non-PC type terminal 10 transmits its own " 20002 " UDP port to the terminal notification operation. In case of operation, the corresponding AuthRequest packet is transmitted to the server 20 by using its own " 20003 " UDP port and in case of a test operation, its own " 20004 " UDP port.

그에 따라, 상기 서버(20)는 비-피씨형 단말(10)로부터 AuthRequest 패킷을 수신받음에 따라 이 비-피씨형 단말(10)과의 해당 단위 작업 처리[즉 해당 시퀀스 넘버]에 사용할 새로운 UDP 포트 번호(예; 도 3에 도시된 "2번" UDP 포트)를 생성하고서, 상기 AuthRequest 패킷에 포함되어 있는 챌린지 정보1(C1)을 통해 단말 인증을 수행하고서 상기 시퀀스 넘버(SN), 상기 챌린지 정보1(C1) 및 자신에게 저장되어 있는 사용자 패스워드(WADS 패스워드)를 이용하여 해쉬값을 생성하고, 별도의 챌린지 정보2(C2)를 생성하여 이 챌린지 정보2(C2)와 상기 생성한 해쉬값을 AuthResponse 패킷에 삽입하여 비-피씨형 단말(10)로 전송한다(302).Accordingly, as the server 20 receives the AuthRequest packet from the non-PC type terminal 10, a new UDP to use for the corresponding unit work processing (that is, the corresponding sequence number) with the non-PC type terminal 10. Generate a port number (e.g., " 2 " UDP port shown in FIG. 3), perform terminal authentication through the challenge information 1 (C1) included in the AuthRequest packet, and perform the sequence number SN and the challenge. The hash value is generated using the information 1 (C1) and the user password (WADS password) stored in the user, and the challenge information 2 (C2) is generated to generate the challenge information 2 (C2) and the generated hash value. Is inserted into the AuthResponse packet and transmitted to the non-PC type terminal 10 (302).

그러면, 상기 비-피씨형 단말(10)은 서버(20)로부터 AuthResponse 패킷을 수신받음에 따라 이 수신받은 AuthResponse 패킷에 포함되어 있는 챌린지 정보2(C2) 및 해쉬값을 검사하여 정당한 서버인지를 인증한 후에 요청 패킷을 상기 서버(20) 로 전송한다(303). 여기서, 상기 요청 패킷에는 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드(WADS 패스워드)와 이 요청 패킷 내의 페이로드(payload)를 이용하여 계산한 해쉬값이 삽입되는 것이 바람직하다. 또한, 상기 요청 패킷 내의 페이로드는 "AES" 방식으로 암호화된다.Then, when the non-PC type terminal 10 receives the AuthResponse packet from the server 20, the non-PC type terminal 10 checks the challenge information 2 (C2) and the hash value included in the received AuthResponse packet and authenticates whether it is a legitimate server. After that, the request packet is transmitted to the server 20 (303). Here, the request packet is preferably inserted with a sequence number SN, challenge information 2 (C2), a user password (WADS password) and a hash value calculated using the payload in the request packet. In addition, the payload in the request packet is encrypted in an "AES" manner.

그에 따라, 상기 서버(20)는 비-피씨형 단말(10)로부터 요청 패킷을 수신받음에 따라 이 수신받은 요청 패킷에 포함되어 있는 챌린지 정보2(C2) 및 해쉬값을 검사하여 정당한 비-피씨형 단말인지를 인증한 후에 상기 요청 패킷 내의 페이로드를 "AES" 방식으로 해독하고서 이 페이로드에 실린 데이터의 내용에 따라 해당 작업 처리를 수행한 후에 이 작업 결과를 응답 패킷에 삽입하여 비-피씨형 단말(10)로 전송한다(304). 여기서, 상기 응답 패킷에는 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드(WADS 패스워드)와 이 응답 패킷 내의 페이로드(payload)를 이용하여 계산한 해쉬값이 삽입되는 것이 바람직하다. 또한, 상기 응답 패킷 내의 페이로드는 "AES" 방식으로 암호화된다.Accordingly, when the server 20 receives the request packet from the non-PC type terminal 10, the server 20 examines the challenge information 2 (C2) and the hash value included in the received request packet, thereby validating the non-PC. After authenticating whether it is a mobile terminal or not, the payload in the request packet is decrypted in an "AES" manner, and the corresponding work process is performed according to the contents of the data contained in the payload. The transmission is transmitted to the terminal 10 (304). Here, it is preferable that the response packet includes a sequence number SN, a challenge information 2 (C2), a user password (WADS password), and a hash value calculated using a payload in the response packet. In addition, the payload in the response packet is encrypted in an "AES" manner.

그러면, 상기 비-피씨형 단말(10)은 서버(20)로부터 응답 패킷을 수신받음에 따라 이 수신받은 응답 패킷에 포함되어 있는 챌린지 정보2(C2) 및 해쉬값을 검사하여 정당한 서버인지를 인증한 후에 상기 응답 패킷 내의 페이로드를 "AES" 방식으로 해독하고서 이 페이로드에 실린 서버 작업 결과를 처리한 후에 서버(20)와의 통신을 종료한다.Then, when the non-PC terminal 10 receives the response packet from the server 20, the non-PC type terminal 10 checks the challenge information 2 (C2) and the hash value included in the received response packet to authenticate whether the server is legitimate. After that, the payload in the response packet is decoded in an "AES" manner, and the communication with the server 20 is terminated after processing the server operation result loaded in the payload.

한편, 상기 서버(20) 및 비-피씨형 단말(10) 각각에서는 자신이 수신받은 패킷에 데이터 오류가 있거나 그 해쉬값이 틀린 경우에는[비정상적 패킷인 경우에는] 해당 패킷을 전송했던 상대편 장치로 별도의 응답을 하지 않고서 통신을 종료하며, 단지 패킷 내의 페이로드에 이상이 있는 경우에는 에러메시지(ErrMsg) 패킷을 상대편 장치로 전송하는 것이 바람직하다.On the other hand, each of the server 20 and the non-PC-type terminal 10, if there is a data error in the received packet or the hash value is wrong [in the case of an abnormal packet] to the other device that transmitted the packet. Communication is terminated without a separate response, and when there is an abnormality in the payload in the packet, it is preferable to transmit an error message (ErrMsg) packet to the other device.

다음으로, 본 발명에서 제시하는 통신 프로토콜(WDCP)에 의한 패킷 기본 구조와, 각 패킷별 구조, 예컨대 각 작업 동작에 사용되는 AuthRequest 패킷, AuthResponse 패킷, InfoRequest 패킷, InfoResponse 패킷, ControlRequest 패킷, ControlResponse 패킷, NotiSetRequest 패킷, NotiSetResponse 패킷, NotiRequest 패킷, NotiResponse 패킷, DevNotiRequest 패킷, DevNotiResponse 패킷, DevMngRequest 패킷, DevMngResponse 패킷, TestRequest 패킷, TestResponse 패킷, ServiceRequest 패킷, ServiceResponse 패킷과, 에러메시지 패킷인 ErrMsg 패킷에 대해 상세히 설명하기로 한다.Next, the packet basic structure according to the communication protocol (WDCP) proposed in the present invention, and the structure of each packet, for example, an AuthRequest packet, an AuthResponse packet, an InfoRequest packet, an InfoResponse packet, a ControlRequest packet, a ControlResponse packet, It describes in detail the NotiSetRequest packet, NotiSetResponse packet, NotiRequest packet, NotiResponse packet, DevNotiRequest packet, DevNotiResponse packet, DevMngRequest packet, DevMngResponse packet, TestRequest packet, TestResponse packet, ServiceRequest packet, ServiceResponse packet, and ErrMsg packet which is an error message packet. .

먼저, 본 발명에서 제시하는 통신 프로토콜(WDCP)에 의한 모든 패킷들은 다음의 [표 1]과 같은 공통의 패킷 기본 구조를 갖는다.First, all packets according to the communication protocol (WDCP) proposed in the present invention have a common packet basic structure as shown in Table 1 below.

Figure 112007087304867-pat00001
Figure 112007087304867-pat00001

상기 [표 1]에서, 패킷은 "6"개의 헤더필드와 페이로드로 구성되며, 네트워크 바이트 오더(network byte order)는 통상적인 빅-엔디안(big-endian) 방식을 따른다. 상기 헤더필드 중에서 "P_Code" 필드만 텍스트 형식이고, 나머지 헤더필드는 모두 바이너리(binary) 형식을 갖는다.In Table 1, the packet consists of "6" header fields and payloads, and a network byte order follows a conventional big-endian scheme. Of the header fields, only the "P_Code" field has a text format, and all remaining header fields have a binary format.

상기 [표 1]에서, 헤더필드 중 "Type" 필드는 해당 패킷의 종류(용도)를 나타내며, 다음의 [표 2]와 같이 정의한다.In the above [Table 1], the “Type” field of the header field indicates the type (use) of the corresponding packet and is defined as shown in the following [Table 2].

Figure 112007087304867-pat00002
Figure 112007087304867-pat00002

상기 [표 2]에서, "비고"란에 "사용안함"으로 지정된 패킷들은 본 발명에서 제시하는 통신 프로토콜(WDCP)에서는 사용되지 않는 패킷들을 의미하며, 다른 단말-서버 간의 통신 프로토콜에서 사용되는 것을 고려하여 본 통신 프로토콜(WDCP)에 그 패킷에 대해 정의를 해 둔 것임을 밝혀둔다.In [Table 2], packets designated as "not used" in the "remarks" means packets not used in the communication protocol (WDCP) proposed in the present invention, it is used in the communication protocol between different terminal-server Consider that the packet is defined in the present communication protocol (WDCP).

상기 [표 1]에서, 헤더필드 중 "SN" 필드에는 송수신 패킷(요청 패킷과 응답 패킷)을 하나의 단위 작업 동작에 따라 일치시키기 위한 시퀀스 넘버(SN)가 삽입된다.In [Table 1], a sequence number SN is inserted into the “SN” field of the header field to match a transmission / reception packet (a request packet and a response packet) according to one unit operation operation.

상기 [표 1]에서, 헤더필드 중 "MAC" 필드에는 해당 패킷의 목적지 또는 소스에 해당되는 장치[서버 또는 비-피씨형 단말]의 맥주소가 삽입된다.In the above [Table 1], the beer field of the device (server or non-PC type terminal) corresponding to the destination or source of the packet is inserted in the "MAC" field of the header field.

상기 [표 1]에서, 헤더필드 중 "P_Code" 필드에는 해당 패킷의 목적지 또는 소스에 해당되는 장치[서버 또는 비-피씨형 단말]의 제품코드(Product Code of Device)가 삽입된다. 여기서, 제품코드는 비-피씨형 단말 응용 서비스(WADS 서비스)에 해당 장치가 등록될 때 부여받는 고유번호를 말한다. 예를 들어, 제품코드가 "NP-CAM-00001-001"인 경우에 "NP"는 네스팟을, "CAM"은 카메라를 가리키는 장치유형번호 3자리 문자를, "00001"은 장치유형 내 제품 식별번호를, "001"은 해당 제품의 버젼 식별번호를 각각 나타낸다. 덧붙여, 장치가 특정 패킷에 관한 목적지나 소스에 해당되지 않는 경우에는 "P_Code" 필드의 모든 바이트가 "0x00"으로 채워진다.In [Table 1], a product code of a device (server or non-PC type terminal) corresponding to the destination or source of the packet is inserted in the "P_Code" field of the header field. Here, the product code refers to a unique number given when a corresponding device is registered in a non-PC type terminal application service (WADS service). For example, if the product code is "NP-CAM-00001-001", "NP" is the Nespot, "CAM" is the device type number 3-digit character pointing to the camera, and "00001" is the product identification within the device type. "001" represents a version identification number of the corresponding product, respectively. In addition, if the device does not correspond to a destination or source for a particular packet, all bytes of the "P_Code" field are filled with "0x00".

상기 [표 1]에서, 헤더필드 중 "Hash" 필드에는 챌린지 정보, 사용자 패스워드(WADS 패스워드), 페이로드 등으로부터 MD5 방식으로 구한 해쉬값이 삽입된다. 덧붙여, 상기 해쉬값은 AES 암호화 수행 이전의 데이터로 계산하는 것이 바람직하다. 특히, 본 발명에서는 각 패킷에 따른 해쉬값을 생성하는 과정이 서로 상이한데, 이에 대해서는 해당 패킷을 설명하는 부분에서 상세히 후술하기로 한다.In Table 1, a hash value obtained by using the MD5 method from a challenge information, a user password (WADS password), a payload, or the like is inserted into the "Hash" field of the header field. In addition, the hash value is preferably calculated from data before performing AES encryption. In particular, in the present invention, the process of generating a hash value according to each packet is different from each other, which will be described in detail later in the description of the packet.

상기 [표 1]에서, 헤더필드 중 "Length" 필드는 헤더필드 뒤에 오는 페이로드의 바이트 수를 나타내는데, 특히 요청 패킷과 응답 패킷의 경우에는 AES 암호화가 이루어지지 않은 페이로드의 바이트 수가 상기 "Length" 필드에 삽입된다.In [Table 1], the "Length" field of the header field indicates the number of bytes of the payload following the header field. In particular, in the case of the request packet and the response packet, the number of bytes of the payload without AES encryption is performed. "Is inserted into the field.

상기 [표 1]에서, 패킷의 페이로드에는 각 패킷의 종류에 따른 다양한 내용의 데이터가 삽입되며, 특히 AuthRequest 패킷과 AuthResponse 패킷을 제외한 모든 요청 패킷과 응답 패킷 각각의 페이로드는 AES 암호화가 이루어진다. 이러한 패킷의 페이로드에 대해서는 하기에서 해당 패킷을 설명하는 부분에서 상세히 후술하기로 한다.In Table 1, data of various contents according to the type of each packet is inserted into the payload of the packet, and in particular, the payload of each request packet and the response packet except for the AuthRequest packet and the AuthResponse packet is AES encrypted. The payload of such a packet will be described later in detail in the following description of the packet.

다음으로, 본 발명에서 제시하는 통신 프로토콜(WDCP)에 의한 각 작업 동작에 사용되는 각각의 패킷별 구조를 설명하며, 하기의 각각의 표 상의 모든 숫자는 "Hex" 형식의 값이다.Next, each packet-specific structure used for each operation operation by the communication protocol (WDCP) proposed in the present invention will be described, and all numbers in the following tables are values in the form of "Hex".

다음의 [표 3]은 작업 동작 개시 요청에 관한 AuthRequest 패킷의 구조이다.[Table 3] below shows the structure of an AuthRequest packet regarding a work operation start request.

Figure 112007087304867-pat00003
Figure 112007087304867-pat00003

상기 [표 3]에서, "SN"은 시퀀스 넘버(SN)를 나타내며, 해당 작업 동작에 관한 통신을 개시하는 장치가 이 시퀀스 넘버(SN)를 생성한다.In Table 3, " SN " represents a sequence number SN, and the apparatus for initiating communication regarding the work operation generates this sequence number SN.

상기 [표 3]에서, 해쉬값은 "0x00"으로 삽입되며, "Length"는 "0x10"으로 삽입되고, 페이로드는 해당 AuthRequest 패킷을 전송하는 장치에서 랜덤하게 생성한 임의의 16바이트 길이의 챌린지 정보(challenge)가 삽입된다.In [Table 3], the hash value is inserted as "0x00", "Length" is inserted as "0x10", and the payload is a randomly generated 16-byte challenge generated by the device transmitting the corresponding AuthRequest packet. The challenge is inserted.

다음의 [표 4]는 작업 동작 개시 수락에 관한 AuthResponse 패킷의 구조이다.[Table 4] below shows the structure of an AuthResponse packet regarding accepting a work operation start.

Figure 112007087304867-pat00004
Figure 112007087304867-pat00004

상기 [표 4]에서, "SN"은 시퀀스 넘버(SN)를 나타내며, 이 시퀀스 넘버(SN)는 상대편 장치로부터 수신받은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In Table 4, "SN" represents a sequence number SN, which is a sequence number SN included in an AuthRequest packet received from an opposite device.

상기 [표 4]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드) 및 AuthRequest 패킷의 챌린지 정보를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge)"로 표현할 수 있다.In the above [Table 4], the hash value is a 16-byte long value encoded by the sequence number (SN), the user password (WADS password) and the challenge information of the AuthRequest packet by MD5 method. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge)".

상기 [표 4]에서, "Length"는 "0x10"으로 삽입되며, 페이로드는 상대편 장치로부터 수신받은 AuthRequest 패킷의 챌린지 정보가 아니라 본 AuthResponse 패킷을 상대편 장치로 보낼 해당 장치가 별도로 랜덤하게 생성하는 임의의 16바이트 길이의 챌린지 정보(challenge)가 삽입된다.In Table 4, "Length" is inserted as "0x10", and the payload is not randomly generated by the corresponding device to send this AuthResponse packet to the other device, not the challenge information of the AuthRequest packet received from the other device. 16-byte long challenge information is inserted.

다음의 [표 5]는 상태 조회 요청에 관한 InfoRequest 패킷의 구조이다.[Table 5] below shows the structure of an InfoRequest packet regarding a status inquiry request.

Figure 112007087304867-pat00005
Figure 112007087304867-pat00005

상기 [표 5]에서, "SN"은 상대편 장치로부터 수신받은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In [Table 5], "SN" is a sequence number (SN) included in an AuthRequest packet received from an opposite device.

상기 [표 5]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 InfoRequest 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 5, the hash value is a sequence number (SN), a user password (WADS password), the challenge information of the AuthResponse packet and the 16-byte length value of the payload of the InfoRequest packet by MD5 scheme. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 5]에서, 페이로드에는 본 InfoRequest 패킷을 상대편 장치로 보낼 해당 장치별로 정의된 인포 넘버(Info Number)가 삽입되는데, 이 인포 넘버 중 "0"과 "1"은 예약되어 있다. 예컨대, "0"은 장치별로 정의된 모든 인포 넘버에 해당되는 정보를 요청하는데 사용되고, "1"은 해당 장치의 통지 설정 정보를 요청하는데 사용된다.In Table 5, an Info Number defined for each device to send the InfoRequest packet to the other device is inserted in the payload, and "0" and "1" of the Info Numbers are reserved. For example, "0" is used to request information corresponding to all the info numbers defined for each device, and "1" is used to request notification setting information of the corresponding device.

다음의 [표 6]은 상태 조회 응답에 관한 InfoResponse 패킷의 구조이다.[Table 6] below shows the structure of the InfoResponse packet regarding the status inquiry response.

Figure 112007087304867-pat00006
Figure 112007087304867-pat00006

상기 [표 6]에서, "SN"은 상대편 장치로부터 수신받은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In Table 6, "SN" is a sequence number (SN) included in the AuthRequest packet received from the other device.

상기 [표 6]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 InfoResponse 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 6, the hash value is a 16-byte long value obtained by encoding the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet, and the payload of the InfoResponse packet in an MD5 manner. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 6]에서, 페이로드에는 본 InfoResponse 패킷을 상대편 장치로 보낼 해당 장치의 상태 정보가 삽입되며, 다음의 [표 7]과 같다. 이러한 [표 7]을 본 발명에서는 인포 유닛(Info Unit)이라 정의한다.In the above [Table 6], the payload is inserted with the status information of the device to send this InfoResponse packet to the other device, as shown in the following [Table 7]. Table 7 is defined as an info unit in the present invention.

Figure 112007087304867-pat00007
Figure 112007087304867-pat00007

상기 [표 7]에서, "Info Result"에는 상태 정보 획득 성공 시 "0"이, 상태 정보 획득 실패 시 임의의 값이 삽입되며, "Length"에는 바로 뒤의 "Info Result Data" 필드 길이가 삽입되며, "Info Result Data"에는 상태 정보 요청에 대한 부가적인 결과 정보가 삽입되는데 이는 생략할 수도 있다.In the above [Table 7], "0" is inserted into the "Info Result" when the acquisition of the status information is successful, and an arbitrary value is inserted when the acquisition of the status information is failed, and the length of the immediately following "Info Result Data" field is inserted into the "Length". In addition, additional result information for the status information request is inserted into the "Info Result Data", which may be omitted.

상기 [표 7]에서, "장치 상태 정보"는 다음의 [표 8]과 같은 형식을 갖으며, 상태 정보 전송 실패 시 별도의 상태 정보가 삽입되지는 않는다.In [Table 7], “device status information” has a format as shown in [Table 8] below, and additional status information is not inserted when status information transmission fails.

Figure 112007087304867-pat00008
Figure 112007087304867-pat00008

상기 [표 8]에서, 상대편 장치로부터 수신받았던 InfoRequest 패킷의 인포 넘버가 "0"인 경우에는 본 InfoResponse 패킷을 보낼 해당 장치의 스펙(기능 정의서)에 기술된 모든 인포 넘버에 대한 인포 유닛이 삽입되어야 한다. 한편, 상대편 장치로부터 수신받았던 InfoRequest 패킷의 인포 넘버가 "0"인 아닌 경우에는 "Info Unit Count"의 필드값은 항상 "1"로 삽입된다. 한편, 상대편 장치로부터 수신받았던 InfoRequest 패킷의 인포 넘버가 "1"인 경우에는 통지 설정 정보 인포 유닛이 반드시 포함되어야 하며, 다음의 [표 9]와 같다.In the above [Table 8], when the info number of the InfoRequest packet received from the other device is "0", the info unit for all the info numbers described in the specification (function definition) of the device to which the InfoResponse packet is to be sent must be inserted. do. On the other hand, when the info number of the InfoRequest packet received from the opposite device is not "0", the field value of "Info Unit Count" is always inserted as "1". On the other hand, when the info number of the InfoRequest packet received from the other device is "1", the notification setting information info unit must be included, as shown in Table 9 below.

Figure 112007087304867-pat00009
Figure 112007087304867-pat00009

다음의 [표 10]은 제어 요청에 관한 ControlRequest 패킷의 구조이다.[Table 10] below shows the structure of a ControlRequest packet regarding a control request.

Figure 112007087304867-pat00010
Figure 112007087304867-pat00010

상기 [표 10]에서, "SN"은 상대편 장치로부터 수신받은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In Table 10, "SN" is a sequence number (SN) included in an AuthRequest packet received from an opposite device.

상기 [표 10]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 ControlRequest 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 10, the hash value is a sequence number (SN), a user password (WADS password), the challenge information of the AuthResponse packet and the 16-byte length value of the payload of the ControlRequest packet by MD5 encoding. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 10]에서, 페이로드에는 상대편 장치를 제어하기 위한 제어 정보가 삽입되는데, 다음의 [표 11]과 같다. 이러한 [표 11]을 본 발명에서는 콘트롤 유닛(Control Unit)이라 정의한다.In Table 10, control information for controlling an opponent device is inserted into the payload, as shown in Table 11 below. [Table 11] is defined as a control unit in the present invention.

Figure 112007087304867-pat00011
Figure 112007087304867-pat00011

다음의 [표 12]는 제어 응답에 관한 ControlResponse 패킷의 구조이다.[Table 12] shows the structure of ControlResponse packet regarding control response.

Figure 112007087304867-pat00012
Figure 112007087304867-pat00012

상기 [표 12]에서, "SN"은 상대편 장치로부터 수신받은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In Table 12, "SN" is a sequence number (SN) included in an AuthRequest packet received from an opposite device.

상기 [표 12]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 ControlResponse 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 12, the hash value is a 16-byte long value obtained by MD5 encoding the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet, and the payload of the ControlResponse packet. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 12]에서, 페이로드에는 장치 제어 결과가 삽입되는데, 다음의 [표 13]과 같이 "Control Result Data" 필드에 해당 제어 결과와 함께 상기 [표 8]에 보인 "장치 상태 정보"가 더 포함되어 삽입된다.In [Table 12], the device control result is inserted into the payload. In the "Control Result Data" field as shown in [Table 13], the "device status information" shown in [Table 8] is shown together with the corresponding control result. It is further included and inserted.

Figure 112007087304867-pat00013
Figure 112007087304867-pat00013

상기 [표 13]에서, "Control Result"에는 제어 성공 시 "0"이, 제어 실패 시 임의의 값이 삽입되며, "Length"에는 바로 뒤의 "Control Result Data" 필드 길이가 삽입되며, 해당 장치 상태 정보 획득 실패 시 그 "장치 상태 정보"는 생략된다.In [Table 13], “Control Result” is inserted with “0” when the control succeeds, and an arbitrary value is inserted when the control fails. “Length” is inserted with the length of the immediately following “Control Result Data” field. If the status information acquisition fails, the "device status information" is omitted.

다음의 [표 14]는 통지 설정 요청에 관한 NotiSetRequest 패킷의 구조이다.Table 14 below shows the structure of a NotiSetRequest packet for a notification set request.

Figure 112007087304867-pat00014
Figure 112007087304867-pat00014

상기 [표 14]에서, "SN"은 상대편 장치로부터 수신받은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In Table 14, "SN" is a sequence number (SN) included in an AuthRequest packet received from an opposite device.

상기 [표 14]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 NotiSetRequest 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 14, the hash value is a 16-byte long value obtained by encoding the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet, and the payload of the NotiSetRequest packet in an MD5 manner. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 14]에서, 페이로드에는 상대편 장치에게 보낼 통지 설정 정보가 삽입되는데, 다음의 [표 15]와 같다. 이러한 [표 15]를 본 발명에서는 노티셋 유닛(NotiSet Unit)이라 정의한다.In Table 14, notification setting information to be sent to the opposite device is inserted into the payload, as shown in Table 15 below. In the present invention, Table 15 is defined as a NotiSet Unit.

Figure 112007087304867-pat00015
Figure 112007087304867-pat00015

상기 [표 15]에서, "NotiNumber"는 해당 장치의 통지 설정 구별 번호이고, "Noti Flag"는 해당 통지 설정에 있어 설정/해지를 구분하는 값으로서 "0x00"이면 해지를, "0x01"이면 설정을 의미한다.In [Table 15], "NotiNumber" is a notification setting distinguishing number of a corresponding device, and "Noti Flag" is a value distinguishing setting / cancellation in the notification setting. If it is "0x00", it is set to cancel, and if it is "0x01", it is set. Means.

다음의 [표 16]은 통지 설정 응답에 관한 NotiSetResponse 패킷의 구조이다.[Table 16] below shows the structure of a NotiSetResponse packet regarding a notification set response.

Figure 112007087304867-pat00016
Figure 112007087304867-pat00016

상기 [표 16]에서, "SN"은 상대편 장치로부터 수신받은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In [Table 16], "SN" is a sequence number (SN) included in an AuthRequest packet received from an opposite device.

상기 [표 16]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 NotiSetResponse 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 16, the hash value is a 16-byte long value obtained by MD5 encoding the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet, and the payload of the NotiSetResponse packet. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 16]에서, 페이로드에는 통지 설정 결과가 삽입되는데, 다음의 [표 17]과 같이 "NotiSet Result"에는 통지 설정 성공 시 "0"이, 통지 설정 실패 시 임의의 값이 삽입되며, "Length"에는 바로 뒤의 "NotiSet Result Data" 필드 길이가 삽입된다.In Table 16, a notification setting result is inserted into a payload. As shown in Table 17, a "0" is inserted into a "NotiSet Result" and a random value is inserted into a notification setting failure. The length of the immediately following "NotiSet Result Data" field is inserted in "Length".

Figure 112007087304867-pat00017
Figure 112007087304867-pat00017

다음의 [표 18]은 일반 통지 요청에 관한 NotiRequest 패킷의 구조이다.[Table 18] below shows the structure of a NotiRequest packet for a general notification request.

Figure 112007087304867-pat00018
Figure 112007087304867-pat00018

상기 [표 18]에서, "SN"은 본 NotiRequest 패킷을 보내는 장치, 바람직하게는 비-피씨형 단말(10)이 생성하는 시퀀스 넘버(SN)가 삽입된다.In [Table 18], "SN" is inserted into the sequence number (SN) generated by the device for sending the NotiRequest packet, preferably the non-PC-type terminal 10.

상기 [표 18]에서, 비-피씨형 단말(10)은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), 서버(20)로부터 수신받은 AuthResponse 패킷의 챌린지 정보 및 본 NotiRequest 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 해쉬값을 생성한다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In [Table 18], the non-PC type terminal 10 uses the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet received from the server 20, and the payload of the NotiRequest packet. Generates a hash value of 16 bytes in length. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 18]에서, 페이로드에는 비-피씨형 단말(10)이 서버(20)로 보낼 통지 정보가 삽입되는데, 다음의 [표 19]와 같다. 이러한 [표 19]를 본 발명에서는 노티 유닛(Noti Unit)이라 정의한다.In Table 18, notification information to be transmitted to the server 20 by the non-PC type terminal 10 is inserted into the payload, as shown in Table 19 below. [Table 19] is defined as a noti unit in the present invention.

Figure 112007087304867-pat00019
Figure 112007087304867-pat00019

상기 [표 19]에서, "Noti Random ID"는 비-피씨형 단말(10)이 할당하는 해당 통지에 관한 유일한 식별키로서 난수를 이용하여 생성하며, 특히 비-피씨형 단말(10)은 NotiRequest 패킷을 재전송하는 경우에 최초 NotiRequest 패킷에 의해 생성했던 "Noti Random ID"를 사용하여야 한다.In Table 19, "Noti Random ID" is generated by using a random number as a unique identification key for the corresponding notification allocated by the non-PC type terminal 10, and in particular, the non-PC type terminal 10 is NotiRequest. When retransmitting a packet, the "Noti Random ID" generated by the original NotiRequest packet should be used.

상기 [표 19]에서, 서버(20)는 동일한 비-피씨형 단말(10)로부터 동일한 "Noti Number"에 대해 소정 시간(예; 만 하루 등) 이내에 동일한 "Noti Random ID"를 수신받은 경우에 해당 통지에 대한 처리를 수행하지 않는다.In [Table 19], when the server 20 receives the same "Noti Random ID" within a predetermined time (for example, a full day) for the same "Noti Number" from the same non-PC-type terminal 10 Do not process the notification.

다음의 [표 20]은 일반 통지 응답에 관한 NotiResponse 패킷의 구조이다.[Table 20] below shows NotiResponse packet structure related to general notification response.

Figure 112007087304867-pat00020
Figure 112007087304867-pat00020

상기 [표 20]에서, "SN"은 상대편 장치, 바람직하게는 비-피씨형 단말(10)로부터 수신받은 NotiRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In [Table 20], "SN" is a sequence number (SN) included in a NotiRequest packet received from the other device, preferably the non-PC type terminal 10.

상기 [표 20]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 NotiResponse 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 20, the hash value is a 16-byte long value obtained by encoding the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet, and the payload of the NotiResponse packet in an MD5 manner. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 20]에서, 페이로드에는 통지 전송 결과가 삽입되는데, 다음의 [표 21]과 같이 "Noti Result"에는 통지 전송 성공 시 "0"이, 통지 전송 실패 시 임의의 값이 삽입된다. 단, 서버(20)가 이미 성공으로 처리한 통지를 비-피씨형 단말(10)로부터 재수신받은 받은 경우에는 "Noti Result"를 "1"로 설정하며, 비-피씨형 단말(10)로부터 통지 결과를 수신받지 못한 경우에는 "Noti Result Data"에 상기 비-피씨형 단말(10)이 통지 재전송 여부를 판단할 수 있는 정보를 포함시킨다.In [Table 20], a notification transmission result is inserted into a payload, and as shown in [Table 21], a "0" is inserted into a "Noti Result" when a notification transmission succeeds and an arbitrary value when a notification transmission fails. However, when the server 20 has received the notification that has already been processed successfully from the non-PC type terminal 10, the "Noti Result" is set to "1", and the non-PC type terminal 10 is received. When the notification result is not received, the non-PC type terminal 10 includes information for determining whether the notification is resent.

Figure 112007087304867-pat00021
Figure 112007087304867-pat00021

다음의 [표 22]는 단말 통지 요청에 관한 DevNotiRequest 패킷의 구조이다.[Table 22] below shows the structure of a DevNotiRequest packet for a terminal notification request.

Figure 112007087304867-pat00022
Figure 112007087304867-pat00022

상기 [표 22]에서, "SN"은 본 DevNotiRequest 패킷을 보내는 장치, 바람직하게는 비-피씨형 단말(10)이 생성하는 시퀀스 넘버(SN)가 삽입된다.In [Table 22], "SN" is inserted into the sequence number (SN) generated by the device sending the DevNotiRequest packet, preferably the non-PC-type terminal 10.

상기 [표 22]에서, 비-피씨형 단말(10)은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), 서버(20)로부터 수신받은 AuthResponse 패킷의 챌린지 정보 및 본 DevNotiRequest 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 해쉬값을 생성한다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In [Table 22], the non-PC type terminal 10 MD5 the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet received from the server 20 and the payload of the DevNotiRequest packet MD5 Generates a hash value of 16 bytes in length. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 22]에서, 페이로드에는 비-피씨형 단말(10)이 서버(20)로 보낼 단말 통지 정보가 삽입되는데, 다음의 [표 23]과 같다. 이러한 [표 23]을 본 발명에서는 디바이스노티 유닛(DevNoti Unit)이라 정의한다.In Table 22, terminal notification information to be transmitted to the server 20 by the non-PC type terminal 10 is inserted into the payload, as shown in Table 23 below. In the present invention, Table 23 is referred to as a DevNoti Unit.

Figure 112007087304867-pat00023
Figure 112007087304867-pat00023

상기 [표 23] 상의 디바이스노티 유닛의 종류로는 다음의 [표 24] 등이 있을 수 있다.Examples of the device type unit on the Table 23 may include the following Table 24.

Figure 112007087304867-pat00024
Figure 112007087304867-pat00024

다음의 [표 25]는 단말 통지 응답에 관한 DevNotiResponse 패킷의 구조이다.[Table 25] below shows the structure of a DevNotiResponse packet regarding a terminal notification response.

Figure 112007087304867-pat00025
Figure 112007087304867-pat00025

상기 [표 25]에서, "SN"은 상대편 장치, 바람직하게는 비-피씨형 단말(10)로부터 수신받은 DevNotiRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In Table 25, "SN" is a sequence number (SN) included in a DevNotiRequest packet received from the other device, preferably the non-PC terminal 10.

상기 [표 25]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 DevNotiResponse 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 25, the hash value is a 16-byte length value obtained by MD5 encoding the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet, and the payload of the DevNotiResponse packet. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 25]에서, 페이로드에는 단말 통지 처리 결과가 삽입되는데, 다음의 [표 26]과 같이 "DevNoti Result"에는 단말 통지 처리 성공 시 "0"이, 단말 통지 처리 실패 시 임의의 값이 삽입되며, "Length"의 필드값은 항상 "0"으로 설정된다.In [Table 25], the terminal notification processing result is inserted into the payload. As shown in [Table 26], “DevNoti Result” includes “0” when the terminal notification processing succeeds and an arbitrary value when the terminal notification processing fails. Is inserted, the field value of "Length" is always set to "0".

Figure 112007087304867-pat00026
Figure 112007087304867-pat00026

다음의 [표 27]은 단말 관리 요청에 관한 DevMngRequest 패킷의 구조이다.[Table 27] below shows the structure of a DevMngRequest packet for a terminal management request.

Figure 112007087304867-pat00027
Figure 112007087304867-pat00027

상기 [표 27]에서, "SN"은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In Table 27, "SN" is a sequence number (SN) included in an AuthRequest packet.

상기 [표 27]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 DevMngRequest 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 27, the hash value is a 16-byte length value obtained by encoding the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet, and the payload of the DevMngRequest packet in an MD5 manner. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 27]에서, 페이로드에는 비-피씨형 단말 관리를 위한 단말 관리 설정 정보가 삽입되며, 다음의 [표 28]과 같다. 이러한 [표 28]을 본 발명에서는 디바이스매니지먼트 유닛(DevMng Unit)이라 정의한다.In Table 27, terminal management setting information for non-PC type terminal management is inserted into a payload, as shown in Table 28 below. In the present invention, [Table 28] is defined as a device management unit (DevMng Unit).

Figure 112007087304867-pat00028
Figure 112007087304867-pat00028

상기 [표 28] 상의 디바이스매니지먼트 유닛의 종류로는 다음의 [표 29] 등이 있을 수 있다.Types of the device management unit on the [Table 28] may be the following [Table 29] and the like.

Figure 112007087304867-pat00029
Figure 112007087304867-pat00029

다음의 [표 30]은 단말 관리 응답에 관한 DevMngResponse 패킷의 구조이다.[Table 30] below is a structure of a DevMngResponse packet regarding a terminal management response.

Figure 112007087304867-pat00030
Figure 112007087304867-pat00030

상기 [표 30]에서, "SN"은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In Table 30, "SN" is a sequence number (SN) included in an AuthRequest packet.

상기 [표 30]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 DevMngResponse 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 30, the hash value is a 16-byte length value obtained by MD5 encoding the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet, and the payload of the DevMngResponse packet. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 30]에서, "페이로드"에는 단말 관리 처리 결과가 삽입되는데, 다음의 [표 31]과 같이 "DevMng Result"에 단말 관리 처리 성공 시 "0"이, 단말 관리 처리 실패 시 임의의 값이 삽입된다. 이러한 [표 31]을 본 발명에서는 디바이스매니지먼트 리절트 유닛(DevMng Result Unit)이라 정의한다.In the above [Table 30], the terminal management processing result is inserted into the "payload". When the terminal management processing succeeds in the "DevMng Result" as shown in the following [Table 31], "0" is arbitrary when the terminal management processing fails. The value is inserted. In the present invention, [Table 31] is defined as a device management result unit (DevMng Result Unit).

Figure 112007087304867-pat00031
Figure 112007087304867-pat00031

상기 [표 31] 상의 디바이스매니지먼트 리절트 유닛의 종류로는 다음의 [표 32] 등이 있을 수 있다.Examples of the type of device management resort unit in the above [Table 31] may include the following [Table 32].

Figure 112007087304867-pat00032
Figure 112007087304867-pat00032

다음의 [표 33]은 테스트 요청에 관한 TestRequest 패킷의 구조이다.[Table 33] is the structure of TestRequest packet related to test request.

Figure 112007087304867-pat00033
Figure 112007087304867-pat00033

상기 [표 33]에서, "SN"은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In Table 33, "SN" is a sequence number (SN) included in an AuthRequest packet.

상기 [표 33]에서, 본 TestRequest 패킷을 보내는 장치, 예컨대 비-피씨형 단말(10) 또는 서버(20)는 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), 서버(20)로부터 수신받은 AuthResponse 패킷의 챌린지 정보 및 본 TestRequest 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 해쉬값을 생성한다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In [Table 33], the apparatus for sending the TestRequest packet, for example, the non-PC terminal 10 or the server 20, the sequence number (SN), the user password (WADS password), the AuthResponse received from the server 20 A hash value of 16 bytes in length is generated by encoding the challenge information of the packet and the payload of the TestRequest packet by MD5 method. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 33]에서, 페이로드에는 테스트를 위한 테스트 정보가 삽입되며, 다음의 [표 34]와 같다. 이러한 [표 34]를 본 발명에서는 테스트 유닛(Test Unit)이라 정의한다.In Table 33, test information for a test is inserted into the payload, as shown in Table 34 below. This Table 34 is defined as a test unit in the present invention.

Figure 112007087304867-pat00034
Figure 112007087304867-pat00034

상기 [표 34] 상의 테스트 유닛의 종류로는 다음의 [표 35] 등이 있을 수 있다.Examples of the test unit on Table 34 may include the following Table 35.

Figure 112007087304867-pat00035
Figure 112007087304867-pat00035

다음의 [표 36]은 테스트 응답에 관한 TestResponse 패킷의 구조이다.[Table 36] below shows the structure of a TestResponse packet regarding a test response.

Figure 112007087304867-pat00036
Figure 112007087304867-pat00036

상기 [표 36]에서, "SN"은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In Table 36, "SN" is a sequence number (SN) included in an AuthRequest packet.

상기 [표 36]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 TestResponse 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 36, the hash value is a 16-byte length value obtained by encoding a sequence number (SN), a user password (WADS password), challenge information of an AuthResponse packet, and a payload of the TestResponse packet in an MD5 manner. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 36]에서, 페이로드에는 테스트 요청에 대한 응답("테스트응답")이 삽입되는데, 다음의 [표 37]과 같이 "Test Result"에 테스트 응답 성공 시 "0"이, 테스트 응답 실패 시 임의의 값이 삽입된다. 여기서, 테스트 응답 실패 시 "Length"의 필드값은 "0"이다. 이러한 [표 37]을 본 발명에서는 테스트 리절트 유닛(Test Result Unit)이라 정의한다.In [Table 36], a response to the test request ("test response") is inserted in the payload. When the test response succeeds in "Test Result" as shown in [Table 37], the test response fails. A random value is inserted at time. Here, when the test response fails, the field value of "Length" is "0". In the present invention, Table 37 is defined as a test result unit.

Figure 112007087304867-pat00037
Figure 112007087304867-pat00037

상기 [표 37] 상의 테스트 리절트 유닛의 종류로는 다음의 [표 38] 등이 있을 수 있다.Examples of the test resort unit on the Table 37 may include the following Table 38.

Figure 112007087304867-pat00038
Figure 112007087304867-pat00038

상기 [표 38]에서, "Test Number"가 "0x03"인 값을 받은 경우에 본 TestResponse 패킷을 수신받은 해당 장치[즉, 상기 TestRequest 패킷을 보낸 장치]에서는 이 TestResponse 패킷 수신을 성공으로서 응답한 후 곧바로 자신이 TestRequest 패킷에 설정했던 해당 통신방식으로 상대편 장치로 접속하여 요청된 데이터를 전송한다.In [Table 38], when the value of "Test Number" is "0x03", the corresponding device receiving the TestResponse packet (that is, the device that sent the TestRequest packet) responds with the successful reception of the TestResponse packet. Immediately, it sends the requested data by connecting to the other device using the communication method set in the TestRequest packet.

다음의 [표 39]는 서비스 요청에 관한 ServiceRequest 패킷의 구조이다.[Table 39] below shows the structure of a ServiceRequest packet regarding a service request.

Figure 112007087304867-pat00039
Figure 112007087304867-pat00039

상기 [표 39]에서, "SN"은 본 ServiceRequest 패킷을 보내는 장치, 바람직하게는 비-피씨형 단말(10)이 생성해 서버(20)에게 전송했던 AuthRequest 패킷의 시퀀스 넘버(SN)가 삽입된다.In Table 39, "SN" is a sequence number (SN) of the AuthRequest packet generated by the apparatus for sending the ServiceRequest packet, preferably the non-PC terminal 10 and transmitted to the server 20. .

상기 [표 39]에서, 비-피씨형 단말(10)은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), 서버(20)로부터 수신받은 AuthResponse 패킷의 챌린지 정보 및 본 ServiceRequest 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 해쉬값을 생성한다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In [Table 39], the non-PC type terminal 10 stores the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet received from the server 20, and the payload of the ServiceRequest packet. Generates a hash value of 16 bytes in length. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 39]에서, "페이로드"에는 비-피씨형 단말(10)이 서버(20)로 보낼 해당 서비스 요청을 위한 정보가 삽입되며, 다음의 [표 40]과 같다.In Table 39, information for a corresponding service request to be transmitted to the server 20 by the non-PC type terminal 10 is inserted into the "payload", as shown in Table 40 below.

Figure 112007087304867-pat00040
Figure 112007087304867-pat00040

상기 [표 40]에 관한 서비스 요청 정보의 종류로는 다음의 [표 41] 등이 있을 수 있다.Types of service request information related to the above [Table 40] may include the following [Table 41].

Figure 112007087304867-pat00041
Figure 112007087304867-pat00041

다음의 [표 42]는 서비스 응답에 관한 ServiceResponse 패킷의 구조이다.[Table 42] below shows the structure of a ServiceResponse packet regarding a service response.

Figure 112007087304867-pat00042
Figure 112007087304867-pat00042

상기 [표 42]에서, "SN"은 AuthRequest 패킷에 포함되어 있는 시퀀스 넘버(SN)이다.In Table 42, "SN" is a sequence number (SN) included in an AuthRequest packet.

상기 [표 42]에서, 해쉬값은 시퀀스 넘버(SN), 사용자 패스워드(WADS 패스워드), AuthResponse 패킷의 챌린지 정보 및 본 ServiceResponse 패킷의 페이로드를 MD5 방식으로 인코딩한 16바이트 길이의 값이다. 예컨대, 해쉬값 생성 함수를 "Hash = MD5(SN+PW+Challenge+Payload)"로 표현할 수 있다.In Table 42, the hash value is a 16-byte long value obtained by encoding the sequence number (SN), the user password (WADS password), the challenge information of the AuthResponse packet, and the payload of the ServiceResponse packet using the MD5 scheme. For example, the hash value generation function may be expressed as "Hash = MD5 (SN + PW + Challenge + Payload)".

상기 [표 42]에서, 페이로드에는 비-피씨형 단말(10)의 서비스 요청에 대한 서버(20)의 응답("서비스응답")이 삽입되는데, 다음의 [표 43]과 같이 "Service Result"에 서비스 응답 성공 시 "0"이, 서비스 응답 실패 시 "1"이 삽입된다. 이러한 [표 43]을 본 발명에서는 서비스 리절트 유닛(Service Result Unit)이라 정의한다.In [Table 42], the response ("service response") of the server 20 to the service request of the non-PC-type terminal 10 is inserted in the payload, as shown in the following [Table 43] "0" is inserted in the service response, and "1" in the service response failure. This Table 43 is defined as a service result unit in the present invention.

Figure 112007087304867-pat00043
Figure 112007087304867-pat00043

상기 [표 43] 상의 서비스 리절트 유닛의 종류로는 다음의 [표 44] 등이 있을 수 있다.Examples of the service resort unit shown in Table 43 may include the following Table 44. FIG.

Figure 112007087304867-pat00044
Figure 112007087304867-pat00044

다음의 [표 45]는 에러메시지에 관한 ErrMsg 패킷의 구조이다.[Table 45] below shows the structure of an ErrMsg packet regarding an error message.

Figure 112007087304867-pat00045
Figure 112007087304867-pat00045

상기 [표 45]에서, "SN", "MAC", "P_Code" 각각에는 에러를 발생시킨 패킷에 관한 해당 값이 각각 삽입되며, 해쉬값은 해당 단위 작업 동작에 해당되는 패킷의 종류에 따른 그 해쉬값 생성 함수에 의해서 생성되며, 에러코드는 2바이트의 길이(Length)의 값을 갖는다. 다음의 [표 46]은 에러코드를 나타낸다.In [Table 45], each of "SN", "MAC", and "P_Code" is inserted with a corresponding value relating to a packet causing an error, and a hash value is determined according to the type of packet corresponding to the corresponding unit operation operation. Generated by the hash value generation function, the error code has a length of 2 bytes (Length). [Table 46] below shows the error code.

Figure 112007087304867-pat00046
Figure 112007087304867-pat00046

마지막으로, 본 발명에서 제시하는 통신 프로토콜(WDCP)에서의 몇 가지 부가 사항에 대해 설명하기로 한다.Finally, some additional points in the communication protocol (WDCP) proposed in the present invention will be described.

먼저, 패킷 타임아웃과 패킷 재전송에 대해 설명한다.First, packet timeout and packet retransmission will be described.

본 발명에서는 하나의 패킷 전송 시 타임아웃 시간을 5초로 설정한다. 또한, 비-피씨형 단말(10) 및 서버(20) 각각은 타임아웃 시 해당 단위 작업 동작을 종료하는데, 해당 단위 작업 동작에 관한 시퀀스 넘버(SN) 등을 포함한 상대편 장치와의 연결 상태 정보도 삭제한다.In the present invention, a timeout time is set to 5 seconds when one packet is transmitted. In addition, each of the non-PC-type terminal 10 and the server 20 terminates the corresponding unit work operation at the timeout, the connection state information with the other device including the sequence number (SN) for the unit work operation, etc. Delete it.

그리고 본 발명에서는 하나의 단위 작업 동작 중에는 모든 패킷에 대해 원칙적으로 재전송을 수행하지 않는다. 단, 일반 통지 작업 동작에 있어서는 비-피씨형 단말(10) 또는 서버(20)가 해당 단위 작업 동작을 재개시할 수도 있다. 여기서, 패킷 재전송 시, 예컨대 NotiRequest 패킷의 Noti Random ID의 값은 최초의 NotiRequest 패킷에서 생성한 값을 사용한다.In the present invention, in principle, all packets are not retransmitted during one unit operation. However, in the general notification work operation, the non-PC type terminal 10 or the server 20 may restart the unit work operation. Here, when retransmitting the packet, for example, the value of the Noti Random ID of the NotiRequest packet uses a value generated from the first NotiRequest packet.

다음으로, 패킷 암호화에 대해 설명한다.Next, packet encryption will be described.

본 발명에서는 AuthRequest 패킷과 AuthResponse 패킷을 제외한 모든 패킷들, 예컨대 요청 패킷들 및 응답 패킷들 각각의 페이로드를 암호화하는데, 암호화 방식으로 AES를 사용하고 128비트 암호키를 사용한다. 여기서, 128비트 암호키를 생성하기 위해 "P_MD5 유사난수 생성" 방식을 사용한다.In the present invention, the payloads of all packets except for the AuthRequest packet and the AuthResponse packet, for example, request packets and response packets, are encrypted using AES and a 128-bit encryption key. Here, the "P_MD5 pseudorandom number generation" method is used to generate a 128-bit encryption key.

본 발명에서 수행하는 암호화 과정은 다음과 같으며, 해당 파라미터부터 설명한다.The encryption process performed in the present invention is as follows, and the corresponding parameters will be described first.

- "PW": 사용자 패스워드(WADS 패스워드)로서, 뒷 부분에 "0x00"을 패딩한 16바이트 길이의 값이다."PW": A user password (WADS password), which is a 16-byte long padded with "0x00" at the back.

- "PD": 암호화 수행 전의 페이로드 내 데이터이다."PD": data in the payload before performing encryption.

- "seed": 난수 발생을 위한 시드값으로서, 시퀀스 넘버(SN), AuthRequest 패킷의 챌린지 정보, AuthResponse 패킷의 챌린지 정보 등으로부터 생성한다."seed": A seed value for random number generation, generated from a sequence number (SN), challenge information of an AuthRequest packet, challenge information of an AuthResponse packet, and the like.

- "AES(x)k": 암호키 k를 사용하여 x를 AES 방식으로 암호화한 결과이다.-"AES (x) k": This is the result of encrypting x in AES using the encryption key k.

- "D(x)k": 암호키 k를 사용하여 x를 AES 방식으로 해독한 결과이다.-"D (x) k": The result of decrypting x in AES using the encryption key k.

- "HMAC_MD5(secret,seed)": secret와 사전에 정의된 seed를 이용한 MD5 방식의 해쉬값이다.-"HMAC_MD5 (secret, seed)": MD5 hash value using secret and predefined seed.

- "P_MD5(secret,seed)": seed를 이용하여 secret에 대해 P_MD5 유사난수 함수를 적용한 결과이다.-"P_MD5 (secret, seed)": Result of applying P_MD5 pseudorandom function to secret using seed.

먼저, 다음의 [수학식 1]을 사용하여 길이가 16바이트인 "PW"로부터 유사 난수값 "k"를 구한다.First, pseudo-random value "k" is obtained from "PW" having a length of 16 bytes by using the following [Equation 1].

Figure 112007087304867-pat00047
Figure 112007087304867-pat00047

그런 후, 다음의 [수학식 2]를 사용하여 상기 "k"를 이용하여 패킷을 암호화한 값 "m"을 구한다.Then, using the following [Equation 2], the value "m" in which the packet is encrypted using "k" is obtained.

Figure 112007087304867-pat00048
Figure 112007087304867-pat00048

그런 후, 상기 구한 "m"을 상대편 장치로 전송한다.Then, the obtained "m" is transmitted to the other device.

그러면, 상기 상대편 장치에서는 "P"로부터 "k"를 획득한 후에 상기 "m"을 해독하여 "PD"를 다음의 [수학식 3]을 사용하여 구한다.Then, the opponent apparatus obtains "k" from "P", decodes "m", and obtains "PD" using Equation 3 below.

Figure 112007087304867-pat00049
Figure 112007087304867-pat00049

다음으로, 단말 리포트 내용에 대해 설명한다.Next, the contents of the terminal report will be described.

앞서 언급한 바와 같이, 비-피씨형 단말(10)이 서버(20)로부터 단말 관리 작업 동작에 의해 리포트 요청을 받은 경우에는 다음의 [표 47]과 같은 텍스트 파일 형태의 단말 리포트를 "DevMng Result Data"에 삽입해 DevMngResponse 패킷으로 서버(20)로 전송한다.As mentioned above, when the non-PC-type terminal 10 receives a report request from the server 20 by the terminal management operation operation, the terminal report in the form of a text file as shown in [Table 47] below “DevMng Result Data "and transmits it to the server 20 as a DevMngResponse packet.

Figure 112007087304867-pat00050
Figure 112007087304867-pat00050

한편, 전술한 바와 같은 본 발명의 방법은 컴퓨터 프로그램으로 작성이 가능하다. 그리고 상기 프로그램을 구성하는 코드 및 코드 세그먼트는 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 작성된 프로그램은 컴퓨터가 읽을 수 있는 기록매체(정보저장매체)에 저장되고, 컴퓨터에 의하여 판독되고 실행됨으로써 본 발명의 방법을 구현한다. 그리고 상기 기록매체는 컴퓨터가 판독할 수 있는 모든 형태의 기록매체를 포함한다.On the other hand, the method of the present invention as described above can be written in a computer program. And the code and code segments constituting the program can be easily inferred by a computer programmer in the art. In addition, the written program is stored in a computer-readable recording medium (information storage medium), and read and executed by a computer to implement the method of the present invention. The recording medium may include any type of computer readable recording medium.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited by the drawings.

도 1은 본 발명이 적용되는 통신망에 대한 일실시예 구성도이고,1 is a configuration diagram of an embodiment of a communication network to which the present invention is applied;

도 2는 본 발명에 따른 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법 중 서버가 통신을 개시한 경우의 통신 과정을 보여주기 위한 일실시예 흐름도이고,2 is a flowchart illustrating an example of a communication process when a server initiates communication in a communication method between a non-PC terminal and a server for providing an application service according to the present invention;

도 3은 본 발명에 따른 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법 중 비-피씨형 단말이 통신을 개시한 경우의 통신 과정을 보여주기 위한 일실시예 흐름도이다.3 is a flowchart illustrating a communication process when a non-PC type terminal initiates communication among a non-PC type terminal and a server for providing an application service according to the present invention.

* 도면의 주요 부분에 대한 부호 설명* Explanation of symbols on the main parts of the drawing

10: 비-피씨형 단말10: non-PC type terminal

20 : 서버20: server

Claims (53)

응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법에 있어서,In the communication method between the non-PC-type terminal and the server for providing an application service, 상기 서버가 비-피씨형 단말로의 통신을 요구받음에 따라 AuthRequest 패킷에 시퀀스 넘버(SN) 및 챌린지 정보1(C1)을 삽입하여 상기 비-피씨형 단말로 전송하는 단계;In response to the server requesting communication to a non-PC type terminal, inserting a sequence number (SN) and challenge information 1 (C1) into an AuthRequest packet and transmitting the non-PC type terminal to the non-PC type terminal; 상기 서버가 상기 AuthRequest 패킷 전송 결과로 상기 비-피씨형 단말로부터 챌린지 정보2(C2) 및 해쉬값이 포함되어 있는 AuthResponse 패킷을 수신받음에 따라 상기 AuthResponse 패킷의 챌린지 정보2(C2) 및 해쉬값을 검사하여 제1 단말 인증을 수행하는 단계; 및The server receives the challenge information 2 (C2) and the hash value of the AuthResponse packet as the server receives the AuthResponse packet including the challenge information 2 (C2) and the hash value from the non-PC type terminal as a result of the AuthRequest packet transmission. Inspecting and performing first terminal authentication; And 상기 서버가 상기 제1 단말 인증을 성공함에 따라 해당 요청 패킷에 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 상기 요청 패킷 내의 페이로드를 이용해 계산한 해쉬값을 삽입하여 상기 비-피씨형 단말로 전송하는 단계As the server successfully authenticates the first terminal, the non--value is inserted into the request packet by inserting a sequence number (SN), challenge information 2 (C2), a user password, and a hash value calculated using the payload in the request packet. Sending to the PC type terminal 를 포함하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.Communication method between the non-PC terminal and the server for providing an application service comprising a. 제 1 항에 있어서,The method of claim 1, 상기 서버가 상기 요청 패킷 전송 결과로 상기 비-피씨형 단말이 수행한 작업 결과와, 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 응답 패킷 내 의 페이로드가 이용되어져 계산된 해쉬값이 포함되어 있는 상기 응답 패킷을 상기 비-피씨형 단말로부터 수신받음에 따라 상기 응답 패킷의 챌린지 정보2(C2) 및 해쉬값을 검사하여 제2 단말 인증을 수행하는 단계; 및The hash calculated by the server using the work result performed by the non-PC type terminal as a result of the request packet transmission, the sequence number (SN), the challenge information 2 (C2), the user password and the payload in the response packet. Performing a second terminal authentication by examining a challenge information 2 (C2) and a hash value of the response packet when the response packet including the value is received from the non-PC type terminal; And 상기 서버가 상기 제2 단말 인증을 성공함에 따라 상기 응답 패킷의 페이로드의 단말 작업 결과를 처리하고서 상기 비-피씨형 단말간의 통신을 종료하는 단계Terminating communication between the non-PC-type terminals by processing the terminal operation result of the payload of the response packet as the server succeeds in the second terminal authentication. 를 더 포함하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.Communication method between the non-PC terminal and the server for providing an application service further comprising. 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법에 있어서,In the communication method between the non-PC-type terminal and the server for providing an application service, 상기 비-피씨형 단말이 상기 서버로부터 시퀀스 넘버(SN) 및 챌린지 정보1(C1)이 포함되어 있는 AuthRequest 패킷을 수신받음에 따라 상기 AuthRequest 패킷의 시퀀스 넘버(SN)를 확인하고, 상기 AuthRequest 패킷의 챌린지 정보1(C1)을 통해 제1 서버 인증을 수행하는 단계;When the non-PC type terminal receives an AuthRequest packet including the sequence number SN and the challenge information 1 C1 from the server, the non-PC type terminal checks the sequence number SN of the AuthRequest packet, Performing first server authentication through challenge information 1 (C1); 상기 비-피씨형 단말이 상기 제1 서버 인증을 성공함에 따라 상기 시퀀스 넘버(SN), 상기 챌린지 정보1(C1) 및 자신의 사용자 패스워드를 이용해 해쉬값을 생성하고, 자신의 챌린지 정보2(C2)를 생성하는 단계;As the non-PC type terminal succeeds in the first server authentication, a hash value is generated using the sequence number SN, the challenge information 1 C1, and its user password, and its challenge information 2 C2. Generating c); 상기 비-피씨형 단말이 상기 생성한 해쉬값 및 챌린지 정보2(C2)를 AuthResponse 패킷에 삽입하여 상기 서버로 전송하는 단계;Inserting, by the non-PC type terminal, the generated hash value and challenge information 2 (C2) into an AuthResponse packet and transmitting it to the server; 상기 비-피씨형 단말이 상기 AuthResponse 패킷 전송 결과로 상기 서버로부 터 챌린지 정보2(C2) 및 해쉬값이 포함되어 있는 요청 패킷을 수신받음에 따라 상기 요청 패킷의 챌린지 정보2(C2) 및 해쉬값을 통해 제2 서버 인증을 수행하는 단계; 및As the non-PC type terminal receives a request packet including the challenge information 2 (C2) and a hash value from the server as a result of the AuthResponse packet transmission, the challenge information 2 (C2) and the hash of the request packet are received. Performing second server authentication through a value; And 상기 비-피씨형 단말이 상기 제2 서버 인증을 성공함에 따라 상기 요청 패킷의 페이로드의 데이터 내용에 따라 해당 작업 처리를 수행하는 단계Performing, by the non-PC type terminal, a corresponding work process according to the data content of the payload of the request packet as the second server authentication succeeds; 를 포함하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.Communication method between the non-PC terminal and the server for providing an application service comprising a. 제 3 항에 있어서,The method of claim 3, wherein 상기 비-피씨형 단말이 상기 수행한 작업 결과를 삽입한 해당 응답 패킷에 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 상기 응답 패킷 내의 페이로드를 이용해 계산한 해쉬값을 삽입하여 상기 서버로 전송하는 단계Inserting a hash value calculated using a sequence number (SN), challenge information 2 (C2), a user password and a payload in the response packet into a corresponding response packet into which the non-PC type terminal inserts the result of the work performed. Transmitting to the server 를 더 포함하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.Communication method between the non-PC terminal and the server for providing an application service further comprising. 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법에 있어서,In the communication method between the non-PC-type terminal and the server for providing an application service, 상기 비-피씨형 단말이 상기 서버로의 통신을 요구받음에 따라 AuthRequest 패킷에 시퀀스 넘버(SN) 및 챌린지 정보1(C1)을 삽입하여 상기 서버로 전송하는 단 계;When the non-PC type terminal is requested to communicate with the server, inserting a sequence number (SN) and challenge information 1 (C1) into an AuthRequest packet and transmitting the same to the server; 상기 비-피씨형 단말이 상기 AuthRequest 패킷 전송 결과로 상기 서버로부터 해쉬값 및 챌린지 정보2(C2)가 포함되어 있는 AuthResponse 패킷을 수신받음에 따라 상기 AuthResponse 패킷의 챌린지 정보2(C2) 및 해쉬값을 검사하여 제1 서버 인증을 수행하는 단계; 및As the non-PC type terminal receives the AuthResponse packet including the hash value and the challenge information 2 (C2) from the server as a result of the AuthRequest packet transmission, the challenge information 2 (C2) and the hash value of the AuthResponse packet are received. Inspecting and performing a first server authentication; And 상기 비-피씨형 단말이 상기 제1 서버 인증을 성공함에 따라 해당 요청 패킷에 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 상기 요청 패킷 내의 페이로드를 이용해 계산한 해쉬값을 삽입하여 상기 서버로 전송하는 단계As the non-PC type terminal succeeds in the first server authentication, a hash value calculated using a sequence number (SN), challenge information 2 (C2), a user password, and a payload in the request packet is inserted into a corresponding request packet. Transmitting to the server 를 포함하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.Communication method between the non-PC terminal and the server for providing an application service comprising a. 제 5 항에 있어서,The method of claim 5, wherein 상기 비-피씨형 단말이 상기 요청 패킷 전송 결과로 상기 서버가 수행한 작업 결과와, 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 응답 패킷 내의 페이로드가 이용되어져 계산된 해쉬값이 포함되어 있는 상기 응답 패킷을 상기 서버로부터 수신받음에 따라 상기 응답 패킷의 챌린지 정보2(C2) 및 해쉬값을 검사하여 제2 서버 인증을 수행하는 단계; 및The hash value calculated using the work result performed by the server as a result of the request packet transmission by the non-PC type terminal, the sequence number (SN), the challenge information 2 (C2), the user password and the payload in the response packet. Performing a second server authentication by examining a challenge information 2 (C2) and a hash value of the response packet when the response packet is received from the server; And 상기 비-피씨형 단말이 상기 제2 서버 인증을 성공함에 따라 상기 응답 패킷의 페이로드의 서버 작업 결과를 처리하고서 상기 서버간의 통신을 종료하는 단계Terminating communication between the servers by processing the server operation result of the payload of the response packet as the non-PC type terminal succeeds in the second server authentication. 를 더 포함하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.Communication method between the non-PC terminal and the server for providing an application service further comprising. 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법에 있어서,In the communication method between the non-PC-type terminal and the server for providing an application service, 상기 서버가 상기 비-피씨형 단말로부터 시퀀스 넘버(SN) 및 챌린지 정보1(C1)이 포함되어 있는 AuthRequest 패킷을 수신받음에 따라 상기 AuthRequest 패킷의 챌린지 정보1(C1)을 통해 제1 단말 인증을 수행하는 단계;When the server receives an AuthRequest packet including a sequence number (SN) and challenge information 1 (C1) from the non-PC type terminal, the first terminal authentication is performed through the challenge information 1 (C1) of the AuthRequest packet. Performing; 상기 서버가 상기 제1 단말 인증을 성공함에 따라 상기 시퀀스 넘버(SN), 상기 챌린지 정보1(C1) 및 해당 사용자 패스워드를 이용해 해쉬값을 생성하고, 자신의 챌린지 정보2(C2)를 생성하는 단계;Generating a hash value using the sequence number SN, the challenge information 1 C1, and the corresponding user password as the server successfully authenticates the first terminal, and generating its own challenge information 2 C2; ; 상기 서버가 상기 생성한 해쉬값 및 챌린지 정보2(C2)를 AuthResponse 패킷에 삽입하여 상기 비-피씨형 단말로 전송하는 단계;Inserting, by the server, the generated hash value and challenge information 2 (C2) into an AuthResponse packet and transmitting it to the non-PC type terminal; 상기 서버가 상기 비-피씨형 단말로부터 챌린지 정보2(C2) 및 해쉬값이 포함되어 있는 요청 패킷을 수신받음에 따라 상기 요청 패킷의 챌린지 정보2(C2) 및 해쉬값을 통해 제2 단말 인증을 수행하는 단계; 및When the server receives the request packet including the challenge information 2 (C2) and the hash value from the non-PC type terminal, the second terminal authentication is performed through the challenge information 2 (C2) and the hash value of the request packet. Performing; And 상기 서버가 상기 제2 단말 인증을 성공함에 따라 상기 요청 패킷의 페이로드의 데이터 내용에 따라 해당 작업 처리를 수행하는 단계Performing the corresponding work processing according to the data content of the payload of the request packet as the server succeeds in the authentication of the second terminal; 를 포함하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.Communication method between the non-PC terminal and the server for providing an application service comprising a. 제 7 항에 있어서,The method of claim 7, wherein 상기 서버가 상기 수행한 작업 결과를 삽입한 해당 응답 패킷에 시퀀스 넘버(SN), 챌린지 정보2(C2), 사용자 패스워드와 상기 응답 패킷 내의 페이로드를 이용해 계산한 해쉬값을 삽입하여 상기 비-피씨형 단말로 전송하는 단계The non-PC is inserted into the corresponding response packet into which the server inserts the result of the work performed, and the hash value calculated using the sequence number (SN), the challenge information 2 (C2), the user password and the payload in the response packet. Transmitting to a mobile terminal 를 더 포함하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.Communication method between the non-PC terminal and the server for providing an application service further comprising. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 8, 상기 서버와 상기 비-피씨형 단말 간의 통신은 상태 조회 작업 동작, 제어 작업 동작, 통지 설정 작업 동작, 일반 통지 작업 동작, 단말 통지 작업 동작, 단말 관리 작업 동작, 및 테스트 작업 동작 중 어느 하나의 동작에 관해 이루어지는 것을 특징으로 하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.The communication between the server and the non-PC type terminal may be any one of a status inquiry operation operation, a control operation operation, a notification setting operation operation, a general notification operation operation, a terminal notification operation operation, a terminal management operation operation, and a test operation operation. A communication method between a non-PC terminal and a server for providing an application service, characterized in that made in relation to. 제 9 항에 있어서,The method of claim 9, 상기 시퀀스 넘버(SN)는, 하나의 단위 작업 동작에 관한 통신이 이루어지는 동안에 동일한 하나의 시퀀스 넘버(SN)가 사용되되,As the sequence number SN, the same one sequence number SN is used while communication regarding one unit work operation is performed. 상기 통신을 개시한 서버 또는 비-피씨형 단말이 상기 시퀀스 넘버(SN)를 생성하는 것을 특징으로 하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.And a server or a non-PC type terminal which initiated the communication generates the sequence number (SN). 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 8, 상기 서버와 상기 비-피씨형 단말 간의 통신은 UDP로 이루어지는 것을 특징으로 하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.Communication between the server and the non-PC-type terminal is a communication between the non-PC-type terminal and the server for providing an application service, characterized in that the UDP. 제 2 항, 제 4 항, 제 6 항, 제 8 항 중 어느 한 항에 있어서,The method according to any one of claims 2, 4, 6, and 8, 상기 요청 패킷 내의 페이로드 및 상기 응답 패킷 내의 페이로드 각각은 AES 방식으로 암호화되어 전송되는 것을 특징으로 하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.And a payload in the request packet and a payload in the response packet are encrypted and transmitted in an AES manner. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 8, 상기 비-피씨형 단말에서는 네트워크 접속시스템으로부터 할당받은 IP 주소를 상기 서버로 전송하는 것을 특징으로 하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.And the non-PC type terminal transmits an IP address allocated from a network access system to the server. 제 13 항에 있어서,The method of claim 13, 상기 비-피씨형 단말에서는 상기 IP 주소 전송을 실패한 경우에 소정 시간 간격으로 소정 횟수까지 IP 주소를 재전송하되, 상기 IP 주소 재전송을 실패한 경우에 단말 재부팅 또는 신규 IP 주소 획득 시에 IP 주소 전송을 개시하는 것을 특징으로 하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.When the non-PC type terminal fails to transmit the IP address, the IP address is retransmitted up to a predetermined number of times at a predetermined time interval, and when the IP address retransmission fails, the IP address is started upon rebooting the terminal or obtaining a new IP address. A communication method between a non-PC terminal and a server for providing an application service, characterized in that. 제 13 항에 있어서,The method of claim 13, 상기 서버에서는 상기 비-피씨형 단말로부터 수신받은 IP 주소를 해당 비-피씨형 단말별로 저장하여 관리하되, 상기 IP 주소 저장 후 소정 시간이 초과된 IP 주소를 삭제하는 것을 특징으로 하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.The server stores and manages the IP address received from the non-PC type terminal for each non-PC type terminal, and provides an application service, characterized in that for deleting the IP address exceeding a predetermined time after storing the IP address. Communication method between the non-PC-type terminal and the server for. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 8, 상기 서버와 상기 비-피씨형 단말 각각에서는 자신이 수신받은 패킷에 데이터 오류가 있거나 해당 해쉬값이 틀린 경우에는 통신을 종료하는 것을 특징으로 하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.Communication between the non-PC type terminal and the server for providing an application service is characterized in that the server and the non-PC type terminal each terminate the communication when there is a data error in the received packet or the corresponding hash value is wrong. Way. 제 16 항에 있어서,The method of claim 16, 상기 서버와 상기 비-피씨형 단말 각각에서는 상기 데이터 오류 중 해당 패킷 내의 페이로드에 이상이 있는 경우에는 에러메시지 패킷으로서 응답하는 것을 특징으로 하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.The server and the non-PC type terminal each responds as an error message packet when the payload in the corresponding packet is abnormal among the data errors, and the communication between the non-PC type terminal and the server for providing an application service. Way. 제 2 항, 제 4 항, 제 6 항, 제 8 항 중 어느 한 항에 있어서,The method according to any one of claims 2, 4, 6, and 8, 상기 요청 패킷은, 상태 조회 요청에 관한 InfoRequest 패킷, 제어 요청에 관한 ControlRequest 패킷, 통지 설정 요청에 관한 NotiSetRequest 패킷, 일반 통지 요청에 관한 NotiRequest 패킷, 단말 통지 요청에 관한 DevNotiRequest 패킷, 단말 관리 요청에 관한 DevMngRequest 패킷, 테스트 요청에 관한 TestRequest 패킷, 및 서비스 요청에 관한 ServiceRequest 패킷 중 어느 하나의 패킷을 포함하고,The request packet includes an InfoRequest packet for a status inquiry request, a ControlRequest packet for a control request, a NotiSetRequest packet for a notification setting request, a NotiRequest packet for a general notification request, a DevNotiRequest packet for a terminal notification request, and a DevMngRequest for a terminal management request. A packet, a TestRequest packet for a test request, and a ServiceRequest packet for a service request, 상기 응답 패킷은, 상태 조회 응답에 관한 InfoResponse 패킷, 제어 응답에 관한 ControlResponse 패킷, 통지 설정 응답에 관한 NotiSetResponse 패킷, 일반 통지 응답에 관한 NotiResponse 패킷, 단말 통지 응답에 관한 DevNotiResponse 패킷, 단말 관리 응답에 관한 DevMngResponse 패킷, 테스트 응답에 관한 TestResponse 패킷, 및 서비스 응답에 관한 ServiceResponse 패킷 중 어느 하나의 패킷을 포함하는 것을 특징으로 하는 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신 방법.The response packet includes an InfoResponse packet for a status inquiry response, a ControlResponse packet for a control response, a NotiSetResponse packet for a notification setting response, a NotiResponse packet for a general notification response, a DevNotiResponse packet for a terminal notification response, and a DevMngResponse for a terminal management response. And a packet, a TestResponse packet regarding a test response, and a ServiceResponse packet regarding a service response. 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020070125022A 2007-12-04 2007-12-04 The networking method between non-pc device and server for providing the application services KR100925636B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070125022A KR100925636B1 (en) 2007-12-04 2007-12-04 The networking method between non-pc device and server for providing the application services

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070125022A KR100925636B1 (en) 2007-12-04 2007-12-04 The networking method between non-pc device and server for providing the application services

Publications (2)

Publication Number Publication Date
KR20090058303A KR20090058303A (en) 2009-06-09
KR100925636B1 true KR100925636B1 (en) 2009-11-06

Family

ID=40988808

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070125022A KR100925636B1 (en) 2007-12-04 2007-12-04 The networking method between non-pc device and server for providing the application services

Country Status (1)

Country Link
KR (1) KR100925636B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015111881A1 (en) * 2014-01-21 2015-07-30 한국과학기술원 Data billing system in mobile communication network
KR20150128101A (en) * 2014-05-08 2015-11-18 현대모비스 주식회사 A AVN apparatus with type of a data integration, and a AVN system with the AVN apparatus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040107888A (en) * 2003-06-14 2004-12-23 엘지전자 주식회사 Client authentication method in synchronization protocol
US20050074122A1 (en) * 2003-10-07 2005-04-07 Koolspan, Inc. Mass subscriber management
KR20060030995A (en) * 2004-10-07 2006-04-12 한국전자통신연구원 Method for generating and accepting address automatically in ipv6-based internet and data structure thereof
KR20070062199A (en) * 2005-12-12 2007-06-15 한국전자통신연구원 Method for authenticating user using id/password

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040107888A (en) * 2003-06-14 2004-12-23 엘지전자 주식회사 Client authentication method in synchronization protocol
US20050074122A1 (en) * 2003-10-07 2005-04-07 Koolspan, Inc. Mass subscriber management
KR20060030995A (en) * 2004-10-07 2006-04-12 한국전자통신연구원 Method for generating and accepting address automatically in ipv6-based internet and data structure thereof
KR20070062199A (en) * 2005-12-12 2007-06-15 한국전자통신연구원 Method for authenticating user using id/password

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015111881A1 (en) * 2014-01-21 2015-07-30 한국과학기술원 Data billing system in mobile communication network
KR20150128101A (en) * 2014-05-08 2015-11-18 현대모비스 주식회사 A AVN apparatus with type of a data integration, and a AVN system with the AVN apparatus
KR102151233B1 (en) * 2014-05-08 2020-09-02 현대모비스 주식회사 A AVN apparatus with type of a data integration, and a AVN system with the AVN apparatus

Also Published As

Publication number Publication date
KR20090058303A (en) 2009-06-09

Similar Documents

Publication Publication Date Title
JP4603043B2 (en) Method for transmitting sync ML synchronization data
US7729331B2 (en) Home terminal apparatus and communication system
CN109413060B (en) Message processing method, device, equipment and storage medium
US20140298037A1 (en) Method, apparatus, and system for securely transmitting data
US9154487B2 (en) Registration server, gateway apparatus and method for providing a secret value to devices
CN105337935B (en) A kind of method and apparatus for establishing client and the long connection of server-side
CN113271579A (en) Bluetooth device control method, client, computer device and readable storage medium
JP2006005909A (en) Information processing apparatus, information processing method, and information processing program
CN1640093B (en) Method and system for accelerating the conversion process between encryption schemes
CN113452660B (en) Communication method of mesh network and cloud server, mesh network system and node device thereof
CN112995138B (en) Data communication method and device, electronic equipment and readable storage medium
US20230236820A1 (en) Method for receiving firmware and method for transmitting firmware
CN113904766B (en) Encryption communication method, device, equipment and medium
CN109040059B (en) Protected TCP communication method, communication device and storage medium
CN113904809A (en) Communication method, communication device, electronic equipment and storage medium
JP2009100345A (en) E-mail relay apparatus
KR100925636B1 (en) The networking method between non-pc device and server for providing the application services
US20230229776A1 (en) Method for receiving firmware and method for transmitting firmware
JP2004194196A (en) Packet communication authentication system, communication controller and communication terminal
CN108337083B (en) Method and device for generating secret key in automatic test process
CN115333782A (en) Data transmission method, data reception method, storage medium, and computer device
CN110034927B (en) Communication method and device
CN113709088A (en) Data transmission method, device, equipment and storage medium based on wearable equipment
Carlson An internet of things software and firmware update architecture based on the suit specification
JP2019149715A (en) Electronic information storage medium, command processing method, and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121008

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131004

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee