KR101885592B1 - Networlk device, management device, and system having the device and the server, control method thereof - Google Patents

Networlk device, management device, and system having the device and the server, control method thereof Download PDF

Info

Publication number
KR101885592B1
KR101885592B1 KR1020160140168A KR20160140168A KR101885592B1 KR 101885592 B1 KR101885592 B1 KR 101885592B1 KR 1020160140168 A KR1020160140168 A KR 1020160140168A KR 20160140168 A KR20160140168 A KR 20160140168A KR 101885592 B1 KR101885592 B1 KR 101885592B1
Authority
KR
South Korea
Prior art keywords
terminal
application key
pseudo
network device
service
Prior art date
Application number
KR1020160140168A
Other languages
Korean (ko)
Other versions
KR20180045613A (en
Inventor
장재성
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020160140168A priority Critical patent/KR101885592B1/en
Publication of KR20180045613A publication Critical patent/KR20180045613A/en
Application granted granted Critical
Publication of KR101885592B1 publication Critical patent/KR101885592B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은, 의사(Pseudo) 개통 환경에 적합한 IoT 단말의 재개통 방안을 제안하여, 사물인터넷(IoT) 서비스의 성능을 향상시키는 기술을 개시한다.The present invention proposes a method for re-opening an IoT terminal suitable for a pseudo-opening environment, and discloses a technique for improving the performance of the Internet (IoT) service.

Description

네트워크장치 및 관리장치와, 이들을 포함하는 시스템 및 그 장치들의 동작 방법{NETWORLK DEVICE, MANAGEMENT DEVICE, AND SYSTEM HAVING THE DEVICE AND THE SERVER, CONTROL METHOD THEREOF}TECHNICAL FIELD [0001] The present invention relates to a network device, a management device, a system including the same, and a method of operating the device.

본 발명은, 사물인터넷(IoT) 기술과 관련된 것으로, 더욱 상세하게는 의사(Pseudo) 개통 환경에 적합한 IoT 단말의 재개통 방안을 실현하는 기술에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to Internet (IoT) technology, and more particularly, to a technique for realizing a re-activation scheme of an IoT terminal suitable for a pseudo-activation environment.

헬스케어, 원격검침, 스마트홈, 스마트카, 스마트팜 등 다양한 분야에서 생활 속의 사물을 유무선 네트워크로 연결해 정보를 공유하는 사물인터넷(Internet of Things, IoT) 기술이 등장하여 주목 받고 있다.Internet of Things (IoT) technology, which connects information of living things through wired / wireless networks in various fields such as healthcare, remote meter reading, smart home, smart car and smart farm, is attracting attention.

이러한 사물인터넷(IoT) 기술을 기반으로 사물인터넷(IoT) 서비스를 제공하기 위한 IoT 네트워크 구조를 간단히 설명하면, 다음과 같다.The following is a brief description of the IoT network structure for providing the Internet (IoT) service based on the Internet (IoT) technology.

IoT 네트워크는, 원격지의 IoT 단말과, 원격지의 IoT 단말의 데이터를 확인하고 IoT 단말을 제어하기 위한 사물인터넷용 어플리케이션(이하 IoT앱이라 함)이 설치된 고객단말과, IoT 단말 및 고객단말(IoT앱) 간을 유무선 네트워크를 통해 연결해 주는 네트워크장치(또는, IoT앱 서버), IoT 단말 및 네트워크장치 사이에서 신호 송수신을 수행하는 게이트웨이(예: 기지국)로 구성된다.The IoT network includes a remote terminal IoT terminal, a client terminal having an object Internet application (hereinafter referred to as " IoT application ") for checking the data of the remote IoT terminal and controlling the IoT terminal, an IoT terminal and a client terminal And a gateway (eg, a base station) that performs signal transmission and reception between the network device (or the IoT app server), the IoT terminal, and the network device that connect the network to each other via a wired or wireless network.

또한, IoT 네트워크에는, 사물인터넷(IoT) 서비스를 이용하는 가입자 관리를 위한 CCBS(Customer Care & Biliing System)장치가 더 포함될 수 있다. 이러한 CCBS장치는, 사물인터넷(IoT) 서비스를 이용하는 과정에서 등록/변경되는 모든 가입자정보를 관리하기 위한 것으로, 특히 가입자의 IoT 단말에 대한 서비스 개통, 해지, 재개통, 일시정지 등과 관련된 모든 정보를 관리하게 된다.In addition, the IoT network may further include a Customer Care & Billing System (CCBS) apparatus for subscriber management using the Internet Internet (IoT) service. The CCBS apparatus manages all the subscriber information registered / changed in the course of using the Internet (IoT) service. In particular, the CCBS apparatus transmits all information related to service opening, termination, re-opening and pausing to the subscriber's IoT terminal .

즉, CCBS장치는, 특정 가입자의 IoT 단말에 대한 서비스 개통/재개통이 요청되는 경우에는, 개통/재개통을 위해 필요한 가입자정보를 네트워크장치로 전달하게 된다. 한편, CCBS장치는, 특정 가입자의 IoT 단말에 대한 서비스 해지/일시정지가 요청되는 경우에는, 특정 가입자에 대한 가입자정보를 삭제할 것을 네트워크장치로 요청하게 된다.That is, when the service opening / re-opening of the IoT terminal of a specific subscriber is requested, the CCBS device transmits subscriber information necessary for opening / re-opening to the network device. On the other hand, when the service termination / pause is requested for the IoT terminal of the specific subscriber, the CCBS apparatus requests the network apparatus to delete the subscriber information for the specific subscriber.

한편, IoT 네트워크에서는, IoT 단말을 개통하기 하기 위해 OTA(Over The Activation) 개통 절차를 따르게 되는 데, 이러한 OTA 개통을 위해서는 단말식별자(Device Extend Unique Identifier), 애플리케이션식별자(Application Extend Unique Identifier), 애플리케이션 키(Application Key, 이하 AppKey) 등이 IoT 네트워크 내 각 장치들간에 미리 공유(설정)되어 있어야 한다.Meanwhile, in the IoT network, an OTA (Over The Activation) procedure is performed to open the IoT terminal. To open the OTA, a Device Extend Unique Identifier, an Application Extend Unique Identifier, (ApplicationKey, hereinafter referred to as AppKey) must be shared (set) between each device in the IoT network.

특히, OTA 개통을 위해서는 IoT 네트워크 내 각 장치들이 모두 주요 키, 즉 애플리케이션 키(AppKey)를 공유(설정)해야 하는 데, 이때 주요 키가 누출되는 것을 방지하기 위해 의사 애플리케이션 키(Pseudo Application Key, 이하 Pseudo AppKey) 방식을 이용하게 된다.Particularly, in order to open the OTA, each device in the IoT network must share (set) a key key, i.e., an application key (AppKey). In order to prevent a key from leaking, a pseudo application key Pseudo AppKey) method.

여기서, 의사 애플리케이션 키(Pseudo AppKey) 방식이라 함은, IoT 네트워크 내 IoT 단말 및 CCBS장치 등이 의사 애플리케이션 키(Pseudo AppKey)를 미리 공유(설정)한 이후, 의사 애플리케이션 키(Pseudo AppKey)를 기반으로 개통 호처리가 요청되는 경우, 네트워크장치가 리얼 애플리케이션 키(Real Application Key, 이하 Real AppKey)를 IoT 단말로 할당하고, 할당된 리얼 애플리케이션 키(Real AppKey)를 기반으로 표준의 OTA 개통이 수행되도록 하는 절차를 일컫는다.Here, the Pseudo AppKey method refers to a method in which the IoT terminal and the CCBS device in the IoT network preliminarily share (set) a pseudo application key (Pseudo AppKey) on the basis of a pseudo application key (Pseudo AppKey) When the open call processing is requested, the network device allocates a real application key (Real AppKey) to the IoT terminal and causes the standard OTA opening to be performed based on the allocated real application key (Real AppKey) Procedure.

이에, 네트워크장치는, IoT 단말로부터 OTA 개통을 위한 조인메시지(Join Request)가 수신되면, 의사 애플리케이션 키(Pseudo AppKey) 방식에 따라 조인메시지(Join Request)의 무결성 체크(Message Integrity Check, 이하 MIC) 절차를 수행한 결과를 기반으로 리얼 애플리케이션 키(Real AppKey)의 할당여부를 결정하게 된다.When a join request for opening the OTA is received from the IoT terminal, the network device checks a message integrity check (MIC) of a join request according to a pseudo application key (Pseudo AppKey) And determines whether the real application key is allocated based on the result of the procedure.

이때, 무결성 체크(MIC) 절차를 수행하기 위해서는, IoT 단말과 네트워크장치 간에 동일한 애플리케이션 키가 사전에 공유(설정)되어야 있어야 하는 데, 전술과 같은 의사(Pseudo) 개통 환경에서 최초 개통 절차를 수행하게 될 때에는 의사 애플리케이션 키(Pseudo AppKey)를 기반으로 무결성 체크(MIC) 절차가 수행되게 될 것이다. At this time, in order to perform the integrity check (MIC) procedure, the same application key must be shared (set) in advance between the IoT terminal and the network device. In order to perform the initial opening procedure in the pseudo activation environment as described above An integrity check (MIC) procedure will be performed based on the pseudo application key (Pseudo AppKey).

즉, 의사 애플리케이션 키(Pseudo AppKey)에 대한 무결성 체크(MIC) 절차의 수행이 성공하여 최초 개통 절차가 성공적으로 완료되면, 최초 개통 절차가 완료된 IoT 단말에는, 리얼 애플리케이션 키(Real AppKey)가 할당되어 저장되게 된다.That is, when the integrity check (MIC) procedure for the pseudo application key (Pseudo AppKey) is successfully completed and the first activation procedure is successfully completed, a real application key (Real AppKey) is assigned to the IoT terminal where the first activation procedure is completed And stored.

그러나, 최초 개통을 완료한 IoT 단말이 서비스를 해지한 후 다시 재가입하기 위해 재개통을 수행하려는 경우에는, 최초 개통 시 저장된 리얼 애플리케이션 키(Real AppKey)에 의해 무결성 체크(MIC) 절차의 수행이 실패하게 되어 재개통이 실패하게 되는 문제가 발생하게 된다.However, if the IoT terminal that has completed the initial opening attempts to re-enter after re-entering the service after releasing the service, the execution of the integrity check (MIC) procedure by the Real AppKey stored at the time of initial opening fails So that the re-opening operation will fail.

이에, 본 발명에서는, 의사(Pseudo) 개통 환경에서 최초 개통을 통해 서비스를 이용하다가 해지한 후 재개통을 수행하게 되는 경우에도, 실패 없이 성공적으로 재개통 절차가 수행되도록 하기 위한 새로운 IoT 단말의 재개통 방안을 제안하고자 한다. Accordingly, the present invention provides a new IoT terminal to allow a re-start procedure to be successfully performed without failure even when a service is used through the initial opening in a pseudo opening environment and then re-opened after the service is used. I would like to propose the opening method.

본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 도달하고자 하는 목적은, 상세하게는 의사(Pseudo) 개통 환경에 적합한 IoT 단말의 재개통 방안을 실현하여, 사물인터넷(IoT) 서비스의 성능을 향상시키는 기술에 관한 것이다.The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a method of re-opening an IoT terminal suitable for a pseudo-opening environment, To a technique for improving performance.

상기 목적을 달성하기 위한 본 발명의 제 1 관점에 따른 네트워크장치는, 특정단말의 서비스 해지 시, 상기 특정단말에 할당된 리얼 애플리케이션 키(Real Application Key)를 관리장치로 전송하는 해지관리부; 및 상기 관리장치로부터 상기 특정단말의 서비스 제공과 관련되는 특정메시지가 수신되면, 상기 특정메시지에 상기 리얼 애플리케이션 키 및 의사 애플리케이션 키(Pseudo Application Key) 중 적어도 하나가 포함되어 있는 지의 여부를 판단한 결과에 기초하여 상기 특정단말의 서비스 재개통 여부를 결정하는 결정부를 포함하는 것을 특징으로 한다.According to a first aspect of the present invention, there is provided a network device comprising: a revocation managing unit for transmitting a real application key allocated to a specific terminal to a management apparatus when a specific terminal is revoked; And when a specific message related to the service provision of the specific terminal is received from the management apparatus, whether or not at least one of the real application key and the pseudo application key is included in the specific message is determined And determining whether to restart the service of the specific terminal based on the determination result.

상기 특정메시지는, 상기 의사 애플리케이션 키에 대응하는 제1 값을 표시하기 위한 제1 필드 및 상기 리얼 애플리케이션 키에 대응하는 제2 값을 표시하기 위한 제2 필드를 포함하는 것을 특징으로 한다.The specific message may include a first field for displaying a first value corresponding to the pseudo application key and a second field for displaying a second value corresponding to the real application key.

상기 결정부는, 상기 제1 필드에 상기 제1 값이 포함되어 있고, 상기 제2 필드에 상기 제2 값이 포함되어 있지 않으면, 상기 특정단말의 최초 서비스 개통으로 판단하는 것을 특징으로 한다.The determining unit determines that the first service is opened when the first value is included in the first field and the second value is not included in the second field.

상기 결정부는, 상기 제1 필드에 상기 제1 값이 포함되어 있고, 상기 제2 필드에 상기 제2 값이 포함되어 있으면, 상기 특정단말의 서비스 재개통으로 판단하는 것을 특징으로 한다.Wherein the determining unit determines that the service restart of the specific terminal is included if the first value is included in the first field and the second value is included in the second field.

상기 목적을 달성하기 위한 본 발명의 제 2 관점에 따른 관리장치는, 특정단말의 서비스 해지 시, 네트워크장치로부터 상기 특정단말에 할당된 리얼 애플리케이션 키(Real Application Key)를 수신하는 해지관리부; 상기 특정단말의 서비스 재개통 요청을 위해, 상기 리얼 애플리케이션 키와 의사 애플리케이션 키(Pseudo Application Key)를 포함하는 재등록요청메시지를 생성하는 등록관리부; 및 상기 재등록요청메시지를 상기 네트워크장치로 전송하는 송수신부를 포함하는 것을 특징으로 한다.According to a second aspect of the present invention, there is provided a management apparatus comprising: a revocation managing unit for receiving a real application key allocated to a specific terminal from a network device when a specific terminal is revoked; A registration manager for generating a re-registration request message including a real application key and a pseudo application key for a service re-activation request of the specific terminal; And a transmitting / receiving unit for transmitting the re-registration request message to the network device.

상기 해지관리부는, 상기 네트워크장치로부터 상기 리얼 애플리케이션 키가 수신되면, 상기 특정단말에 할당된 상기 의사 애플리케이션 키와 상기 리얼 애플리케이션 키를 매칭하여 저장하는 것을 특징으로 한다.The revocation management unit may store the pseudo application key assigned to the specific terminal and the real application key when they are received from the network device.

상기 목적을 달성하기 위한 본 발명의 제 3 관점에 따른 단말장치는, IoT 네트워크시스템은, 특정단말의 서비스 재개통 요청 시, 상기 특정단말에 할당된 리얼 애플리케이션 키(Real Application Key)를 기반으로 재등록요청메시지를 생성하는 관리장치; 및 상기 관리장치로부터 상기 재등록요청메시지가 수신되면, 상기 재등록요청메시지에 상기 리얼 애플리케이션 키 및 의사 애플리케이션 키(Pseudo Application Key) 중 적어도 하나가 포함되어 있는 지의 여부를 판단한 결과에 기초하여 상기 특정단말의 서비스 재개통 여부를 결정하는 네트워크장치를 포함하는 것을 특징으로 한다.According to a third aspect of the present invention, there is provided an IoT network system comprising: an IoT network system for, when a service re-activation request of a specific terminal is requested, a real application key A management device for generating a registration request message; And a re-registration requesting unit for, upon receiving the re-registration request message from the management apparatus, determining whether or not at least one of the real application key and the pseudo application key is included in the re- And a network device for determining whether to restart the service of the terminal.

상기 관리장치는, 상기 특정단말의 서비스 해지를 요청하기 위해 상기 의사 애플리케이션 키를 포함하는 해지요청메시지를 상기 네트워크장치로 전송하며, 상기 해지요청메시지에 대한 응답으로 상기 리얼 애플리케이션 키와 상기 의사 애플리케이션 키를 포함하는 응답 메시지를 상기 네트워크장치로부터 수신하는 것을 특징으로 한다.Wherein the management apparatus transmits a revocation request message including the pseudo application key to the network device to request service termination of the specific terminal, and transmits the revocation request message to the network device, And a response message including the response message to the network device.

상기 네트워크장치는, 상기 재등록요청메시지에 상기 리얼 애플리케이션 키와 상기 의사 애플리케이션 키가 모두 포함되어 있는 경우에 한해 상기 특정단말의 서비스 재개통을 수행하는 것을 특징으로 한다.The network device performs service re-activation of the specific terminal only when the real application key and the pseudo application key are both included in the re-registration request message.

이에, 본 발명의 네트워크장치 및 관리장치와, 이들을 포함하는 시스템 및 그 장치들의 동작 방법에 따르면, 의사(Pseudo) 개통 환경에 적합한 IoT 단말의 재개통 방안을 제안함으로써, 사물인터넷(IoT) 서비스의 성능을 향상시키는 효과를 도출할 수 있다.Accordingly, according to the network device and the management apparatus of the present invention, the system including them, and the operation method of the devices, by proposing a re-opening method of the IoT terminal suited to the pseudo opening environment, The effect of improving the performance can be obtained.

도 1은 본 발명이 적용되는 사물인터넷(IoT) 네트워크 구조를 보여주는 예시도이다.
도 2는 기존의 재개통이 실패하게 되는 상황을 보여주는 예시도이다.
도 3은 본 발명의 실시예에 따른 네트워크장치의 구성을 보여주는 블록도이다.
도 4는 본 발명의 실시예에 따른 최초 개통 과정의 동작 방법을 보여주는 동작 흐름도이다.
도 5는 본 발명의 실시예에 따른 관리장치의 구성을 보여주는 블록도이다.
도 6은 본 발명의 실시예에 따른 관리장치의 동작 방법을 보여주는 동작 흐름도이다.
도 7은 본 발명의 실시예에 따른 해지 및 재개통 과정의 동작 방법을 보여주는 동작 흐름도이다.
도 8은 본 발명의 실시예에 따른 네트워크장치의 동작 방법을 보여주는 동작 흐름도이다.
FIG. 1 is an exemplary diagram illustrating a structure of an Internet (IoT) network to which the present invention is applied.
FIG. 2 is an exemplary view showing a state where the existing re-opening operation fails.
3 is a block diagram illustrating a configuration of a network device according to an embodiment of the present invention.
FIG. 4 is a flowchart illustrating an operation method of a first opening procedure according to an embodiment of the present invention.
5 is a block diagram illustrating the configuration of a management apparatus according to an embodiment of the present invention.
6 is a flowchart illustrating an operation method of a management apparatus according to an embodiment of the present invention.
7 is a flowchart illustrating an operation method of a cancellation and re-activation process according to an embodiment of the present invention.
8 is a flowchart illustrating an operation method of a network device according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 실시예에 대하여 설명한다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.

도 1은 은 본 발명이 적용되는 사물인터넷(Internet of Things, IoT) 네트워크 구조를 보여주고 있다.FIG. 1 shows a network structure of Internet of Things (IOT) to which the present invention is applied.

도 1에 도시된 바와 같이, 본 발명이 적용되는 사물인터넷(IoT) 네트워크 구조는, 원격지의 IoT 단말(예: 단말1,2,...N)(100), 원격지의 IoT 단말의 데이터를 확인하고 IoT 단말을 제어하기 위한 IoT앱이 설치된 고객단말(미도시)과, IoT 단말 및 고객단말(IoT앱) 간을 유무선 네트워크를 통해 연결해 주는 네트워크장치(200, IoT앱 서버), IoT 단말 및 네트워크장치(200) 사이에서 신호 송수신을 수행하는 게이트웨이(예: 기지국1,2,...)로 구성된다.1, the Internet (IoT) network structure to which the present invention is applied includes an IoT terminal (e.g., terminals 1, 2, ..., N) 100 at a remote location, A network device 200 (IoT app server) for connecting the IoT terminal and the customer terminal (IoT app) through a wired / wireless network, an IoT terminal, And a gateway (for example, base stations 1, 2, ...) for transmitting and receiving signals between network devices 200.

또한, IoT 네트워크에는, 사물인터넷(IoT) 서비스를 이용하는 가입자 관리를 위한 관리장치(300), 및 네트워크장치(200)와 관리장치(300) 간의 유무선 네트워크를 연결하는 네트워크연동서버(400)가 더 포함될 수 있다. In addition, the IoT network includes a management apparatus 300 for managing subscribers using the Internet (IoT) service, and a network interworking server 400 for connecting a wired / wireless network between the network apparatus 200 and the management apparatus 300 .

관리장치(300)는, CCBS(Customer Care & Biliing System)장치 일 수 있으며, 사물인터넷(IoT) 서비스를 이용하는 과정에서 등록/변경되는 모든 가입자정보를 관리하기 위한 것으로, 특히 가입자의 IoT 단말에 대한 서비스 개통, 해지, 재개통, 일시정지 등과 관련된 모든 정보를 관리하게 된다.The management device 300 may be a CCBS (Customer Care & Billing System) device and manages all the subscriber information registered / changed in the process of using the Internet service (IoT) Service management, service opening, termination, re-opening, and pausing.

즉, 관리장치(300)는, 특정 가입자의 IoT 단말에 대한 서비스 개통/재개통이 요청되는 경우에는, 개통/재개통을 위해 필요한 가입자정보를 네트워크연동서버(400)를 통해 네트워크장치(200)로 전달하게 된다. 한편, 관리장치(300)는, 특정 가입자의 IoT 단말에 대한 서비스 해지/일시정지가 요청되는 경우에는, 특정 가입자에 대한 가입자정보를 삭제할 것을 네트워크연동서버(400)를 통해 네트워크장치(200)로 요청하게 된다.That is, when service opening / re-opening of the IoT terminal of a specific subscriber is requested, the management apparatus 300 transmits subscriber information necessary for opening / re-opening to the network device 200 through the network interworking server 400, . Meanwhile, when the service termination / pause is requested to the IoT terminal of the specific subscriber, the management apparatus 300 notifies the network device 200 via the network interworking server 400 that subscriber information for a specific subscriber should be deleted You will be asked.

이러한 IoT 네트워크에서는, IoT 단말(100)을 개통하기 하기 위해 OTA(Over The Activation) 개통 절차를 따르게 되는 데, 이를 위해 단말식별자(Device Extend Unique Identifier, 이하 DevEUI), 애플리케이션식별자(Application Extend Unique Identifier, 이하 AppEUI), 애플리케이션 키(Application Key, 이하 AppKey) 등이 IoT 네트워크 내 각 장치들간에 미리 공유(설정)되어 있어야 한다.In such an IoT network, an OTA (Over The Activation) procedure is performed to open the IoT terminal 100. For this purpose, a Device Extend Unique Identifier (DevEUI), an Application Extend Unique Identifier (AppEUI), an application key (AppKey), and the like must be previously shared (set) between each device in the IoT network.

특히, OTA 개통을 위해서는 IoT 네트워크 내 각 장치들이 모두 주요 키, 즉 애플리케이션 키(AppKey)를 공유(설정)해야 하는 데, 이때 주요 키가 누출되는 것을 방지하기 위해 의사 애플리케이션 키(Pseudo Application Key, 이하 Pseudo AppKey) 방식을 이용하게 된다.Particularly, in order to open the OTA, each device in the IoT network must share (set) a key key, i.e., an application key (AppKey). In order to prevent a key from leaking, a pseudo application key Pseudo AppKey) method.

여기서, 의사 애플리케이션 키(Pseudo AppKey) 방식이라 함은, IoT 네트워크 내 IoT 단말(100) 및 관리장치(300) 등이 의사 애플리케이션 키(Pseudo AppKey)를 미리 공유(설정)한 이후, 의사 애플리케이션 키(Pseudo AppKey)를 기반으로 개통 호처리가 요청되는 경우, 네트워크장치(200)가 리얼 애플리케이션 키(Real Application Key, 이하 Real AppKey)를 IoT 단말(100)로 할당하고, 할당된 리얼 애플리케이션 키(Real AppKey)를 기반으로 표준의 OTA 개통이 수행되도록 하는 절차를 일컫는다.The Pseudo AppKey method is a method in which after the IoT terminal 100 and the management apparatus 300 in the IoT network share a pseudo application key Pseudo AppKey in advance, Pseudo AppKey) is requested, the network device 200 allocates a Real Application Key (Real AppKey) to the IoT terminal 100 and allocates the allocated Real AppKey ), The standard OTA opening is performed.

이에, 네트워크장치(200)는, IoT 단말(100)로부터 OTA 개통을 위한 조인메시지(Join Request)가 수신되면, 의사 애플리케이션 키(Pseudo AppKey) 방식에 따라 조인메시지(Join Request)의 무결성 체크(Message Integrity Check, 이하 MIC) 절차를 수행한 결과를 기반으로 리얼 애플리케이션 키(Real AppKey)의 할당여부를 결정하게 된다.When receiving a join request for opening the OTA from the IoT terminal 100, the network device 200 checks the integrity of the join request message (Join Request) according to the pseudo application key (Pseudo AppKey) (Real AppKey) is determined based on the result of performing an integrity check (MIC) procedure.

이때, 무결성 체크(MIC) 절차를 수행하기 위해서는, IoT 단말(100)과 네트워크장치(200) 간에 동일한 애플리케이션 키가 사전에 공유(설정)되어야 있어야 하는 데, 전술과 같은 의사(Pseudo) 개통 환경에서 최초 개통 절차를 수행하게 될 때에는 의사 애플리케이션 키(Pseudo AppKey)를 기반으로 무결성 체크(MIC) 절차가 수행되게 될 것이다.In order to perform the integrity check (MIC) procedure, the same application key must be shared (set) between the IOT terminal 100 and the network device 200 in advance. In such a pseudo activation environment An integrity check (MIC) procedure will be performed based on the pseudo application key (Pseudo AppKey) when performing the initial opening procedure.

즉, 의사 애플리케이션 키(Pseudo AppKey)에 대한 무결성 체크(MIC) 절차의 수행이 성공하여 최초 개통 절차가 성공적으로 완료되면, 최초 개통 절차가 완료된 IoT 단말(100)에는, 리얼 애플리케이션 키(Real AppKey)가 할당되어 저장되게 된다.That is, when the integrity check (MIC) procedure for the pseudo application key (Pseudo AppKey) is successfully performed and the initial activation procedure is successfully completed, the IoT terminal 100, which has completed the initial activation procedure, Are allocated and stored.

그러나, 최초 개통을 완료한 IoT 단말(100)이 서비스를 해지한 후 다시 재가입하기 위해 재개통을 수행하려는 경우에는, 최초 개통 시 저장된 리얼 애플리케이션 키(Real AppKey)에 의해 무결성 체크(MIC) 절차의 수행이 실패하게 되어 재개통이 실패하게 되는 문제가 발생하게 된다.However, if the IoT terminal 100 that has completed the initial opening attempts to reopen after reopening the service after the service is terminated, the real application key (Real AppKey) The execution fails and the re-opening fails.

도 2를 참조하여, 의사(Pseudo) 개통 환경에서 기존 재개통 방안을 수행했을 때, IoT 단말의 재개통이 실패하게 되는 상황을 간단하게 설명하면 다음과 같다.Referring to FIG. 2, a situation in which re-activation of the IoT terminal fails when an existing re-activation scheme is performed in a pseudo-activation environment will be briefly described below.

도 2에서는, 의사(Pseudo) 개통 환경에서 단말1이 최초 개통을 통해 서비스를 이용하다가 해지한 후 재개통을 요청하는 상황일 때, 이러한 상황에 따른 해당 절차(①개통, ②해지, ③재개통)들이 연이어 수행되는 것으로 언급하여 설명하도록 하겠다. In FIG. 2, when the terminal 1 is in a pseudo opening environment and the terminal 1 requests the re-opening after using the service through the initial opening, the corresponding procedure according to the situation (① opening, ② termination, ) Are performed successively.

관리장치는, 단말1의 최초 개통이 수행될 수 있도록 단말기본정보를 포함하는 등록요청메시지를 네트워크연동서버를 통해 네트워크장치로 전달하게 된다(S10, S11). The management device transmits a registration request message including terminal basic information to the network device through the network interworking server so that the first opening of the terminal 1 can be performed (S10, S11).

여기서, 등록요청메시지에는, 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey) 등과 같은 단말1과 관련되는 단말기본정보가 포함되게 된다.Here, the registration request message includes terminal basic information related to the terminal 1 such as a terminal identifier (DevEUI), an application identifier (AppEUI), a pseudo application key (Pseudo AppKey)

그러면, 네트워크장치는, 등록요청메시지에 포함된 단말1의 단말기본정보를 저장하여 등록을 완료하고, 등록이 완료되었음을 알리기 위해 등록요청메시지에 대한 응답메시지를 생성한 후 네트워크연동서버를 통해 관리장치로 전달하게 된다(S12-S14).Then, the network device stores the terminal basic information of the terminal 1 included in the registration request message to complete the registration, generates a response message for the registration request message to inform that the registration is completed, (S12-S14).

이후, 단말1이 출고되어 최초 전원을 ON한 후 OTA 개통을 위해 조인메시지(Join Request)를 네트워크장치로 전달하면, 네트워크장치는, 조인메시지(Join Request)의 무결성 체크(MIC) 절차를 수행한 결과를 기반으로 리얼 애플리케이션 키(Real AppKey)의 할당여부를 결정하게 된다(S15-S18). After the terminal 1 is shipped and turned on for the first time, the network device transmits a join request to the network device for opening the OTA. When the network device performs the integrity check (MIC) procedure of the join request And determines whether a real application key (Real AppKey) is allocated based on the result (S15-S18).

여기서, 조인메시지(Join Request)에는, 단말1의 제조과정에서 단말1에 저장되는 단말기본정보인 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey)가 포함되게 된다.The join request includes a terminal identifier (DevEUI), an application identifier (AppEUI), and a pseudo application key (Pseudo AppKey), which are basic terminal information stored in the terminal 1 in the manufacturing process of the terminal 1.

즉, 네트워크장치는, 단말1의 최초 개통 시에는, 전술한 등록과정을 통해 사전에 공유(설정)되어 있는 의사 애플리케이션 키(Pseudo AppKey)와, 조인메시지(Join Request)로부터 검출한 의사 애플리케이션 키(Pseudo AppKey)가 동일한 지의 여부를 판단하여 무결성 체크(MIC) 절차를 수행하게 된다.That is, at the time of initial opening of the terminal 1, the network device transmits a pseudo application key (Pseudo AppKey) previously shared (set) through the above-mentioned registration process and a pseudo application key Pseudo AppKey) are identical to each other and performs an integrity check (MIC) procedure.

이처럼 무결성 체크(MIC) 절차를 수행한 결과, 2개의 애플리케이션 키가 동일하지 않으면, 네트워크장치는, 최초 개통 절차의 수행이 실패한 것으로 판단하여 조인메시지(Join Request)를 드롭(drop)하게 된다. As a result of performing the integrity check (MIC) procedure, if the two application keys are not identical, the network device determines that the first opening procedure has failed and drops a join request.

한편, 2개의 애플리케이션 키가 동일하면, 최초 개통 절차의 수행이 성공한 것으로 판단하여 단말1에 리얼 애플리케이션 키(Real AppKey)를 할당하고, 네트워크장치는, 할당된 리얼 애플리케이션 키(Real AppKey)와 기 등록된 단말1의 단말기본정보를 포함하는 가입자정보를 생성 및 저장하게 된다.On the other hand, if the two application keys are the same, it is determined that the execution of the first activation procedure is successful, and a real application key is assigned to the terminal 1. The network device transmits the allocated real application key (Real AppKey) The subscriber information including the terminal basic information of the terminal 1 is generated and stored.

전술에 따라 단말1의 최초 개통이 완료되어 서비스를 이용하는 중에 단말1에 대한 해지가 요청되면, 관리장치는, 단말1의 해지 처리를 위해 앞서 언급한 단말기본정보를 포함하는 해지요청메시지를 네트워크연동서버를 통해 네트워크장치로 전달하게 된다(S19-S21).When the terminal 1 is requested to be terminated while the terminal 1 is being used for the first time and the service is being used, the management apparatus transmits a revocation request message including the aforementioned terminal basic information to the network And delivers it to the network device through the server (S19-S21).

그러면, 네트워크장치는, 해지요청메시지에 포함된 단말1의 단말기본정보에 매칭되는 가입자정보를 검출 및 삭제하는 한편, 단말1의 가입자정보가 삭제되었음을 알리기 위해 해지요청메시지에 대한 응답메시지를 생성한 후 네트워크연동서버를 통해 관리장치로 전달하게 된다(S22-S26).Then, the network device detects and deletes the subscriber information matched with the terminal basic information of the terminal 1 included in the revocation request message, and generates a response message to the revocation request message to inform that the subscriber information of the terminal 1 has been deleted And then transmits it to the management apparatus through the network interworking server (S22-S26).

전술과 같이 해지 절차를 수행하게 되면, 단말1의 가입자정보가 네트워크장치로부터 삭제될 수는 있으나, 단말1에는 여전히 네트워크장치로부터 최초 개통 시 할당된 리얼 애플리케이션 키(Real AppKey)이 저장되게 된다.When the revocation procedure is performed as described above, the subscriber information of the terminal 1 can be deleted from the network device, but the real application key (Real AppKey) allocated to the terminal 1 at the time of initial opening from the network device is still stored.

이처럼 단말1에 리얼 애플리케이션 키(Real AppKey)가 저장되어 있는 상태에서, 단말1에 대한 재개통이 요청되는 경우, 네트워크장치는, 앞서 언급한 단말1의 최초 개통과 같이, 단말1의 재개통을 위해 관리장치로부터 수신된 단말기본정보를 포함하는 재등록요청메시지를 저장하여 등록을 완료하고, 재등록요청메시지에 대한 응답메시지를 생성한 후 네트워크연동서버를 통해 관리장치로 전달하게 된다(S27-S32).When re-activation of the terminal 1 is requested in a state where the real application key is stored in the terminal 1 as described above, the network device performs the re-activation of the terminal 1 as in the first- Registration request message including the terminal basic information received from the risk management apparatus, completes the registration, generates a response message for the re-registration request message, and transmits the re-registration request message to the management apparatus through the network interworking server (S27- S32).

이후, 단말1이 전원을 ON한 후 OTA 개통을 위해 조인메시지(Join Request)를 네트워크장치로 전달하면, 네트워크장치는, 조인메시지(Join Request)의 무결성 체크(MIC) 절차를 수행하게 된다(S33, S34).After the terminal 1 turns on the power, the network device transmits a join request to the network device for opening the OTA, and the network device performs an integrity check (MIC) procedure of a join request (Join Request) (S33 , S34).

이때, 재개통을 위해 단말1로부터 전송되는 조인메시지(Join Request)에는, 최초 개통 시 할당된 리얼 애플리케이션 키(Real AppKey), 단말식별자(DevEUI), 애플리케이션식별자(AppEUI)가 포함되게 된다.At this time, a join request transmitted from the terminal 1 for re-opening includes a real application key (Real AppKey), a terminal identifier (DevEUI) and an application identifier (AppEUI) allocated at the time of initial opening.

이에, 네트워크장치는, 재개통 요청을 위해 앞서 언급한 재등록과정에서 공유(설정)하게 된 의사 애플리케이션 키(Pseudo AppKey)와, 조인메시지(Join Request)로부터 검출한 리얼 애플리케이션 키(Real AppKey)가 동일한 지의 여부를 판단하여 무결성 체크(MIC) 절차를 수행하게 된다.The network device further includes a pseudo application key (Pseudo AppKey) shared (set) in the above-mentioned re-registration process and a real application key (Real AppKey) detected from a join request It is determined whether they are the same or not and an integrity check (MIC) procedure is performed.

즉, 재개통 절차 시에서는, 2개의 애플리케이션 키가 서로 일치하지 않으므로 무결성 체크(MIC) 절차가 실패하게 되어 재개통이 실패하게 된다(S35).That is, in the re-activation procedure, since the two application keys do not coincide with each other, the integrity check (MIC) procedure fails and the re-activation fails (S35).

이와 같이, 단말1의 재개통이 실패하게 되면, 단말1을 다시 제조업체로 전달하여 최초 개통 시 할당된 리얼 애플리케이션 키(Real AppKey)를 의사 애플리케이션 키(Pseudo AppKey)로 변경한 후 출고하는 절차를 거쳐야만 재개통 절차를 수행할 수 있게 된다. In this way, if the re-activation of the terminal 1 fails, the terminal 1 is transmitted again to the manufacturer so that the real application key (Real AppKey) allocated at the time of initial opening is changed to the pseudo application key (Pseudo AppKey) The re-start procedure can be performed.

그러나, IoT 네트워크에는 다수의 IoT 단말이 존재할 뿐만 아니라, IoT 단말이 설치되는 장소가 주로 작업자의 용이하게 접근하지 못하는 위치(예: 하수도)에 설치되는 특성이 있는 점을 고려할 때, 재개통에 실패하는 IoT 단말들을 설치위치로부터 해체한 후 다시 제조업체로 전달하여 의사 애플리케이션 키(Pseudo AppKey)를 변경하는 절차를 수행하는 것은, 실질적으로 실현 불가능할 수 밖에 없으므로 재개통 호처리 불가능 및 지연 등과 같은 심각한 문제를 해결하기 위한 방안이 필요하다. However, considering that there are many IoT terminals in the IoT network, and there is a characteristic that the place where the IoT terminal is installed is mainly installed in a position (e.g., sewer) where the worker can not easily approach, the re- It is practically impossible to perform the procedure of changing the pseudo application key (Pseudo AppKey) after disassembling the IoT terminals from the installation location and then transmitting the same to the manufacturer. Therefore, There is a need for solutions.

이에, 본 발명에서는, 의사(Pseudo) 개통 환경에 적합한 IoT 단말의 재개통 방안을 제안하고자 한다.Accordingly, the present invention proposes a method for re-opening the IoT terminal suitable for a pseudo-opening environment.

보다 구체적으로, 본 발명에서는, 의사(Pseudo) 개통 환경에서 최초 개통을 통해 서비스를 이용하다가 해지한 후 재개통을 수행하게 되는 경우에도, 실패 없이 성공적으로 재개통 절차가 수행되도록 하기 위한 새로운 IoT 단말의 재개통 방안을 실현하는 네트워크장치 및 관리장치를 제안하고자 한다.More specifically, in the present invention, a new IoT terminal (not shown) is provided to allow a re-start procedure to be successfully performed without failure even when the service is re-opened after using the service through the initial opening in the pseudo- And a network device and a management apparatus for realizing the re-opening of the network.

먼저, 이하에서는 도 3을 참조하여 본 발명의 실시예에 따른 사물인터넷(IoT) 서비스를 제공하기 위한 네트워크장치를 구체적으로 설명하겠다. Hereinafter, a network device for providing Internet service (IoT) according to an embodiment of the present invention will be described in detail with reference to FIG.

본 발명에 따른 네트워크장치(200)는, 특정단말의 서비스 해지 시, 특정단말에 할당된 리얼 애플리케이션 키(Real AppKey)를 관리장치(300)로 전송하는 해지관리부(210), 및 관리장치로(300)부터 특정단말의 서비스 제공과 관련되는 특정메시지가 수신되면, 특정메시지에 리얼 애플리케이션 키(Real AppKey) 및 의사 애플리케이션 키(Pseudo AppKey) 중 적어도 하나가 포함되어 있는 지의 여부를 판단한 결과에 기초하여 특정단말의 서비스 재개통 여부를 결정하는 결정부(220)를 포함한다.The network device 200 according to the present invention includes a revocation management unit 210 that transmits a real application key allocated to a specific terminal to a management apparatus 300 when a specific terminal is revoked, (Real AppKey) and a pseudo application key (Pseudo AppKey) is included in a specific message when a specific message related to service provision of a specific terminal is received from the terminal And a determination unit 220 for determining whether to restart the service of the specific terminal.

또한, 네트워크장치(200)는, 사물인터넷(IoT) 서비스 제공과 관련되는 모든 메시지들(예: 개통/재개통/해지/일시정지 관련 메시지)을 송수신하는 송수신부(230), 및 송수신되는 모든 메시지들과 이를 기반으로 확인되는 정보(예: 각종 애플리케이션 키, 가입자정보) 등을 저장하는 저장부(240)를 더 포함할 수도 있다. The network device 200 includes a transceiver 230 for transmitting and receiving all messages related to providing Internet service (IoT) service (for example, a message related to opening / reopening / canceling / pausing) And a storage unit 240 for storing messages and information (e.g., various application keys, subscriber information) identified based thereon.

해지관리부(210)는, 특정단말의 서비스 해지 요청 시 해지 처리를 수행한다.The termination management unit 210 performs a termination process when a service termination request of a specific terminal is requested.

보다 구체적으로 설명하면, 특정단말은, 도 1에 도시된 단말1,2,3...N 중 어떤 단말일 수도 있으며, 다만 의사(Pseudo) 개통 환경에서 최초 개통을 통해 서비스를 이용하다가 해지를 요청하는 단말로 정의할 수 있다.More specifically, the specific terminal may be any one of the terminals 1, 2, 3,... N shown in FIG. 1, but it is possible to use a service through the first opening in the pseudo opening environment, It can be defined as the requesting terminal.

예를 들면, 단말1이 최초 개통을 통해 서비스를 이용하다가 해지를 요청한다면, 단말1이 특정단말일 것이다. 이하에서는 설명의 편의 상, 특정단말로서 단말1을 언급하며, 단말1에 대한 해지 절차를 설명하기에 앞서 도 4를 참고하여 단말1의 최초 개통 과정에 대하여 먼저 설명하도록 하겠다.For example, if the terminal 1 requests the termination while using the service through the initial opening, the terminal 1 may be a specific terminal. Hereinafter, for convenience of explanation, the terminal 1 will be referred to as a specific terminal, and the initial opening procedure of the terminal 1 will be described first with reference to FIG. 4 before explaining the termination procedure for the terminal 1.

도 4에 도시된 바와 같이, 본 발명의 관리장치(300)는, 단말1의 최초 개통이 수행될 수 있도록 단말기본정보를 포함하는 등록요청메시지를 네트워크연동서버(400)를 통해 네트워크장치(200)로 전달하게 된다(S100, S101).4, the management apparatus 300 of the present invention transmits a registration request message including terminal basic information to the network device 200 (FIG. 4) via the network interworking server 400 so that the terminal 1 can be opened for the first time (S100, S101).

여기서, 등록요청메시지에는, 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey) 등과 같은 단말1과 관련되는 단말기본정보1이 포함되게 된다. 이러한 단말1과 관련되는 단말기본정보1의 경우, 단말1의 제조과정에서 단말1의 메모리에 저장되는 것과 동일한 것이 바람직할 것이다.Here, the registration request message includes terminal basic information 1 related to the terminal 1 such as a terminal identifier (DevEUI), an application identifier (AppEUI), a pseudo application key (Pseudo AppKey) In the case of the terminal basic information 1 related to the terminal 1, it is preferable that the terminal basic information 1 is stored in the memory of the terminal 1 in the manufacturing process of the terminal 1.

그러면, 네트워크장치(200)는, 등록요청메시지에 포함된 단말1의 단말기본정보1을 저장하여 등록을 완료한다. 이후, 네트워크장치(200)는, 단말1의 등록이 완료되었음을 알리기 위해 등록요청메시지에 대한 응답메시지를 생성한 후 네트워크연동서버(400)를 통해 관리장치(300)로 전달하게 된다(S103, S104).Then, the network device 200 stores the terminal basic information 1 of the terminal 1 included in the registration request message, and completes the registration. After that, the network device 200 generates a response message to the registration request message to notify that the registration of the terminal 1 is completed, and then transmits the response message to the management device 300 through the network interworking server 400 (S103, S104 ).

전술한 등록과정을 통해 알 수 있듯이, 단말1의 OTA(Over The Activation) 개통을 위해 단말기본정보1, 즉 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey)가 관리장치(300)와 네트워크장치(200)에 사전 공유(설정)되게 된다.The terminal identifier 1 (DevEUI), the application identifier (AppEUI), and the pseudo application key (Pseudo AppKey) are transmitted to the management device 1 through the terminal device 1 for the OTA (Over The Activation) (Set) to the network device 300 and the network device 200, respectively.

이후, 단말1이 출고되어 최초 전원을 ON한 후 OTA 개통을 위해 조인메시지(Join Request)를 네트워크장치(200)로 전달하는 경우, 네트워크장치(200)는, 조인메시지(Join Request)의 무결성 체크(MIC) 절차를 수행한 결과를 기반으로 리얼 애플리케이션 키(Real AppKey)의 할당여부를 결정하게 된다(S105-S106). The network device 200 then transmits a join request to the network device 200 for opening the OTA after the terminal 1 is shipped and turned on for the first time, (Real AppKey) based on the result of the MIC procedure (S105-S106).

여기서, 조인메시지(Join Request)에는, 단말1의 제조과정에서 단말1에 저장되는 단말기본정보1인 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey)가 포함되게 된다.Here, the join request includes a terminal identifier (DevEUI), an application identifier (AppEUI), and a pseudo application key (Pseudo AppKey) which are terminal basic information 1 stored in the terminal 1 in the manufacturing process of the terminal 1.

보다 구체적으로, 네트워크장치(200)는, 조인메시지(Join Request)로부터 의사 애플리케이션 키(Pseudo AppKey)를 검출한다. 이후, 네트워크장치(200)는, 검출된 의사 애플리케이션 키(Pseudo AppKey)와 기 공유(설정)되어 있는 의사 애플리케이션 키(Pseudo AppKey)가 동일한 지의 여부를 판단한다.More specifically, the network device 200 detects a pseudo application key (Pseudo AppKey) from a join request (Join Request). Thereafter, the network device 200 determines whether the detected pseudo application key (Pseudo AppKey) is the same as the pseudo application key (Pseudo AppKey) that is shared (set).

즉, 네트워크장치(200)는, 2개의 애플리케이션 키가 동일하지 않으면, 무결성 체크(MIC) 절차가 실패한 것이므로, 최초 개통 절차의 실패로 판단하여 조인메시지(Join Request)를 드롭(drop)하게 된다.That is, if the two application keys are not the same, the network device 200 determines that the integrity check (MIC) procedure has failed, and therefore, the network device 200 determines that the initial activation procedure is failed and drops the join request.

한편, 네트워크장치(200)는, 2개의 애플리케이션 키가 동일하면, 무결성 체크(MIC) 절차가 성공한 것이므로, 최초 개통 절차의 성공으로 판단하여 단말1에 리얼 애플리케이션 키(Real AppKey)를 할당하게 된다(S107).On the other hand, if the two application keys are the same, the network device 200 determines that the integrity check (MIC) procedure is successful, so that the network device 200 determines that the initial activation procedure is successful and assigns a real application key to the terminal 1 S107).

이에, 최초 개통이 완료되면, 단말1은, 단말기본정보1에 포함된 의사 애플리케이션 키(Pseudo AppKey) 대신 리얼 애플리케이션 키(Real AppKey)를 저장하여 단말기본정보2를 생성되게 된다. 즉, 단말기본정보2에는, 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 리얼 애플리케이션 키(Real AppKey)가 저장된다.Accordingly, when the initial opening is completed, the terminal 1 stores the real application key (Real AppKey) instead of the pseudo application key (Pseudo AppKey) included in the terminal basic information 1 to generate the terminal basic information 2. That is, in the terminal basic information 2, a terminal identifier (DevEUI), an application identifier (AppEUI), and a real application key (Real AppKey) are stored.

이후, 네트워크장치(200)는, 단말1에 할당된 리얼 애플리케이션 키(Real AppKey)와 기 등록된 단말기본정보1을 포함하는 가입자정보를 생성 및 저장한다(S108).After that, the network device 200 generates and stores subscriber information including a real application key (Real AppKey) allocated to the terminal 1 and pre-registered terminal basic information 1 (S108).

즉, 단말1의 최초 개통이 완료되면, 네트워크장치(200)에 저장되는 단말1의 가입자정보에는, 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey), 리얼 애플리케이션 키(Real AppKey)가 저장되게 된다.The subscriber information of the terminal 1 stored in the network device 200 includes a terminal identifier (DevEUI), an application identifier (AppEUI), a pseudo application key (Pseudo AppKey), a real application key Real AppKey) will be saved.

이에, 관리장치(300)로부터 최초 개통을 통해 서비스를 이용하던 단말1에 대한 해지가 요청되면, 네트워크장치(200)는, 단말1에 할당된 리얼 애플리케이션 키(Real AppKey)를 관리장치(300)로 전송할 수 있게 되는 것이다.When the management device 300 requests the revocation of the terminal 1 using the service through the first opening, the network device 200 transmits the real application key allocated to the terminal 1 to the management device 300, As shown in FIG.

즉, 다시 도 3을 참고하면, 네트워크장치(200)의 해지관리부(210)는, 관리장치(300)로부터 단말1의 서비스 해지를 요청하기 위한 해지요청메시지가 수신되면, 해지요청메시지를 기반으로 단말1의 가입자정보를 검출한다.3, the revocation management unit 210 of the network device 200 receives a revocation request message for requesting the revocation of the service of the terminal 1 from the management apparatus 300. Based on the revocation request message The subscriber information of the terminal 1 is detected.

여기서, 해지요청메시지에는, 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey) 등과 같은 단말1과 관련되는 단말기본정보1가 포함되게 된다.Herein, the revocation request message includes terminal basic information 1 related to the terminal 1 such as a terminal identifier (DevEUI), an application identifier (AppEUI), a pseudo application key (Pseudo AppKey)

이에, 해지관리부(210)는, 해지요청메시지에 포함된 단말기본정보1에 매칭되는 가입자정보를 저장부(240)로부터 검출하고, 검출된 가입자정보를 기반으로 해지요청메시지에 대한 응답메시지를 생성한다. 이어서, 해지관리부(210)는, 검출된 가입자정보를 저장부(240)에서 삭제한다.The revocation management unit 210 detects subscriber information matching the terminal basic information 1 included in the revocation request message from the storage unit 240 and generates a response message for the revocation request message based on the detected subscriber information do. Subsequently, the revocation managing unit 210 deletes the detected subscriber information from the storage unit 240. [

여기서, 응답메시지에는, 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey), 리얼 애플리케이션 키(Real AppKey), 해지결과 코드 등이 포함되게 된다.Here, the response message includes a terminal identifier (DevEUI), an application identifier (AppEUI), a pseudo application key (Pseudo AppKey), a real application key (Real AppKey), and a revocation result code.

이후, 해지관리부(210)는, 단말1의 가입자정보가 삭제되었음을 알리는 한편, 후술하게 될 단말1의 재개통 절차를 위해 해지요청메시지에 대한 응답메시지를 관리장치(300)로 전송하게 된다.Thereafter, the revocation managing unit 210 notifies that the subscriber information of the terminal 1 has been deleted, and transmits a response message to the management apparatus 300 in response to the revocation request message for the re-activation procedure of the terminal 1, which will be described later.

결정부(220)는, 단말1의 서비스 재개통 여부를 결정한다.The determination unit 220 determines whether or not the service of the terminal 1 is restarted.

보다 구체적으로, 결정부(220)는, 관리장치(300)로부터 단말1의 서비스 제공과 관련되는 특정메시지가 수신되면, 특정메시지에 리얼 애플리케이션 키(Real AppKey) 및 의사 애플리케이션 키(Pseudo AppKey) 중 적어도 하나가 포함되어 있는 지의 여부를 판단한 결과에 기초하여 단말1의 서비스 재개통 여부를 결정한다.More specifically, when a specific message related to the service provision of the terminal 1 is received from the management apparatus 300, the determination unit 220 determines whether the specific message includes a real application key (Real AppKey) and a pseudo application key It is determined whether or not the terminal 1 is to be restarted based on a result of determining whether at least one is included.

이때, 특정메시지는, 의사 애플리케이션 키(Pseudo AppKey)에 대응하는 제1 값을 표시하기 위한 제1 필드 및 리얼 애플리케이션 키(Real AppKey)에 대응하는 제2 값을 표시하기 위한 제2 필드를 포함한다.At this time, the specific message includes a first field for displaying a first value corresponding to a pseudo application key (Pseudo AppKey) and a second field for displaying a second value corresponding to a real application key (Real AppKey) .

이에, 결정부(220)는, 관리장치(300)로부터 특정메시지가 수신되었을 때, 제1 필드의 값과 제2 필드의 값을 모두 확인한 결과에 기초하여 단말1의 서비스 재개통 여부를 결정하게 되는 것이다.When the specific message is received from the management apparatus 300, the determination unit 220 determines whether to restart the service of the terminal 1 based on the result of checking both the value of the first field and the value of the second field .

즉, 결정부(220)는, 제1 필드에 의사 애플리케이션 키(Pseudo AppKey)에 대응하는 제1 값이 포함되어 있으나, 제2 필드에는 리얼 애플리케이션 키(Real AppKey)에 대응하는 제2 값이 포함되어 있지 않으면, 관리장치(300)로부터 수신된 특정메시지를 단말1의 최초 개통을 위해 단말1에 대한 등록을 요청하는 등록요청메시지인 것으로 판단한다.That is, the determination unit 220 includes a first value corresponding to the pseudo application key (Pseudo AppKey) in the first field, and a second value corresponding to the real application key (Real AppKey) is included in the second field It is determined that the specific message received from the management apparatus 300 is a registration request message requesting registration of the terminal 1 for the first time opening of the terminal 1.

결국, 관리장치(300)로부터 등록요청메시지가 수신되면, 결정부(220)는, 향후 단말1로부터 조인메시지(Join Request)가 수신되는 경우 단말1에 대한 최초 개통 절차를 수행해야 함을 확인할 수 있게 된다.As a result, when the registration request message is received from the management apparatus 300, the determination unit 220 can confirm that the first opening procedure for the terminal 1 should be performed when a join message (join request) is received from the terminal 1 in the future .

한편, 결정부(220)는, 제1 필드에 의사 애플리케이션 키(Pseudo AppKey)에 대응하는 제1 값이 포함되어 있으며, 제2 필드에는 리얼 애플리케이션 키(Real AppKey)에 대응하는 제2 값이 포함되어 있으면, 관리장치(300)로부터 수신된 특정메시지를 단말1의 재개통을 요청하기 위해 단말1에 대한 재등록을 요청하는 재등록요청메시지인 것으로 판단한다.Meanwhile, the determining unit 220 includes a first value corresponding to a pseudo application key (Pseudo AppKey) in a first field and a second value corresponding to a real application key (Real AppKey) Registration request message requesting re-registration of the terminal 1 in order to request re-activation of the terminal 1, the specific message received from the management apparatus 300. [

결국, 관리장치(300)로부터 재등록요청메시지가 수신되면, 결정부(220)는, 최초 개통을 통해 서비스를 이용하던 단말1이 서비스 해지 이후 재개통을 요청하는 것이므로, 향후 단말1로부터 조인메시지(Join Request)가 수신되는 경우 단말1에 대한 재개통 절차를 수행해야 함을 확인할 수 있게 된다.When the re-registration request message is received from the management apparatus 300, the determination unit 220 requests the re-activation of the terminal 1 that has been using the service for the first time since the service is revoked. Therefore, (Join Request) is received, it can be confirmed that the re-activation procedure for the terminal 1 should be performed.

이하에서는 도 5 및 도 6을 참조하여 본 발명의 실시예에 따른 사물인터넷(IoT) 서비스를 제공하기 위한 관리장치를 구체적으로 설명하겠다. 도 5에서도 도 3에서와 같이 특정단말을 단말1로 언급하여 설명하도록 하겠다.Hereinafter, a management apparatus for providing the Internet (IoT) service according to an embodiment of the present invention will be described in detail with reference to FIG. 5 and FIG. In FIG. 5, a specific terminal will be described as terminal 1 as in FIG.

본 발명에 따른 관리장치(300)는, 단말1의 서비스 해지 시, 네트워크장치(200)로부터 단말1에 할당된 리얼 애플리케이션 키(Real AppKey)를 수신하는 해지관리부(310), 단말1의 서비스 재개통 요청을 위해, 리얼 애플리케이션 키(Real AppKey)와 의사 애플리케이션 키(Pseudo AppKey)를 포함하는 재등록요청메시지를 생성하는 등록관리부(320), 및 재등록요청메시지를 네트워크장치(200)로 전송하는 송수신부(330)를 포함한다.The management apparatus 300 according to the present invention includes a revocation management unit 310 that receives a real application key (Real AppKey) allocated to the terminal 1 from the network device 200 at the time of termination of the service of the terminal 1, A registration management unit 320 for generating a re-registration request message including a real application key (Real AppKey) and a pseudo application key (Pseudo AppKey), and a re-registration request message to the network device 200 And a transmission / reception unit 330.

또한, 관리장치(300)는, 사물인터넷(IoT) 서비스 제공과 관련되는 모든 메시지들(예: 개통/재개통/해지/일시정지 관련 메시지)과 이를 기반으로 확인되는 정보(예: 각종 애플리케이션 키, 가입자정보) 등을 저장하는 저장부(340)를 더 포함할 수도 있다. In addition, the management apparatus 300 may include all messages (e.g., messages related to opening / reopening / canceling / pausing) related to provision of the Internet service (IoT) and information , Subscriber information), and the like.

해지관리부(310)는, 단말1의 서비스 해지 시, 네트워크장치(200)로부터 해지요청메시지에 대한 응답메시지를 수신한다.Upon termination of the service of the terminal 1, the revocation management unit 310 receives a response message for the revocation request message from the network device 200. [

보다 구체적으로, 해지관리부(310)는, 단말1의 서비스 해지를 요청하기 위해 해지요청메시지를 생성하고, 이를 네트워크장치(200)로 전달하게 된다(S200).More specifically, the revocation management unit 310 generates a revocation request message to request the service termination of the terminal 1, and transmits the revocation request message to the network device 200 (S200).

여기서, 해지요청메시지에는, 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey) 등과 같은 단말1과 관련되는 단말기본정보1이 포함되게 된다.Herein, the revocation request message includes terminal basic information 1 related to the terminal 1 such as a terminal identifier (DevEUI), an application identifier (AppEUI), a pseudo application key (Pseudo AppKey)

이처럼 해지요청메시지가 네트워크장치(200)로 전달되게 되면, 앞서 도 3에서도 언급한 바와 같이, 네트워크장치(200)는, 해지요청메시지에 포함된 단말기본정보1에 매칭되는 단말1의 가입자정보를 검출한 후 가입자정보를 기반으로 해지요청메시지에 대한 응답메시지를 생성한 다음 관리장치(300)로 전달하며, 가입자정보를 삭제하는 과정을 수행하게 될 것이다.3, the network device 200 transmits the subscriber information of the terminal 1 matching the terminal basic information 1 included in the revocation request message to the network device 200, After generating a response message for the revocation request message based on the subscriber information, the management server 300 transmits the response message to the management apparatus 300 and deletes the subscriber information.

이에, 해지관리부(310)는, 네트워크장치(200)로부터 해지요청메시지에 대한 응답메시지를 수신하게 된다(S210).The revocation management unit 310 receives a response message for the revocation request message from the network device 200 (S210).

이때, 응답메시지에는, 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey), 리얼 애플리케이션 키(Real AppKey), 해지결과 코드 등이 포함되게 된다.At this time, the response message includes a terminal identifier (DevEUI), an application identifier (AppEUI), a pseudo application key (Pseudo AppKey), a real application key (Real AppKey), and a revocation result code.

이후, 해지관리부(310)는, 응답메시지를 기반으로 기 등록된 단말기본정보1를 검출하고, 기 등록된 단말기본정보1에 리얼 애플리케이션 키(Real AppKey)를 매칭하여 단말1의 가입자정보를 생성하고, 이를 저장하게 된다(S220, S230). Thereafter, the revocation management unit 310 detects the terminal basic information 1 previously registered based on the response message, and generates subscriber information of the terminal 1 by matching the real application key (Real AppKey) with the previously registered terminal basic information 1 And stores it (S220, S230).

결국, 전술한 해지 절차를 수행하게 되면, 네트워크장치(200)에는 단말1에할당된 리얼 애플리케이션 키(Real AppKey)를 포함하는 가입자정보가 삭제되는 대신, 관리장치(300)에는 네트워크장치(200)에서 삭제된 것과 동일한 가입자정보가 생성되어 저장되게 된다.When the revocation procedure is performed, the subscriber information including the real application key allocated to the subscriber station 1 is deleted from the network device 200, The same subscriber information as the deleted subscriber information is generated and stored.

등록관리부(320)는, 단말1의 서비스 재개통 요청을 위해 재등록요청메시지를 생성한다.The registration management unit 320 generates a re-registration request message for the service re-activation request of the terminal 1.

보다 구체적으로, 등록관리부(320)는, 단말1의 서비스 재개통이 수행될 수 있도록, 단말1의 서비스 해지 수행결과에 따라 생성된 단말1의 가입자정보를 기반으로 재등록요청메시지를 생성한다(S240).More specifically, the registration management unit 320 generates a re-registration request message based on the subscriber information of the terminal 1 generated according to the result of performing the service termination of the terminal 1 so that the service re-activation of the terminal 1 can be performed S240).

여기서, 가입자정보에는, 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey), 리얼 애플리케이션 키(Real AppKey)가 포함된다.Here, the subscriber information includes a terminal identifier (DevEUI), an application identifier (AppEUI), a pseudo application key (Pseudo AppKey), and a real application key (Real AppKey).

이에, 등록관리부(320)는, 단말1의 가입자정보로부터 리얼 애플리케이션 키(Real AppKey)와 의사 애플리케이션 키(Pseudo AppKey)를 검출하고, 이들을 포함하는 재등록요청메시지를 생성할 수 있게 된다(S240).The registration management unit 320 detects a real application key and a pseudo application key from the subscriber information of the terminal 1 and generates a re-registration request message including the detected real application key and the pseudo application key (S240) .

이하에서는, 도 7을 참조하여, 본 발명의 의사(Pseudo) 개통 환경에서 최초 개통을 통해 서비스를 이용하던 특정단말에 대한 해지 및 재개통을 수행하는 절차를 설명하도록 하겠다. 도 7에서도 특정단말로서 단말1을 언급하여 설명하도록 하겠다.Hereinafter, with reference to FIG. 7, a description will be made of a procedure for performing termination and re-opening of a specific terminal using a service through the initial opening in the pseudo-opening environment of the present invention. In Fig. 7, the terminal 1 will be described as a specific terminal.

도 7에 도시된 바와 같이, 본 발명의 관리장치(300)는, 단말1의 서비스 해지를 요청하기 위해 해지요청메시지를 생성하고, 이를 네트워크연동장치(400)를 통해 네트워크장치(200)로 전달한다(S300-S302).7, the management apparatus 300 of the present invention generates a revocation request message to request the service termination of the terminal 1 and transmits the revocation request message to the network device 200 through the network interworking apparatus 400 (S300-S302).

여기서, 해지요청메시지에는, 단말1의 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 단말1에 할당된 의사 애플리케이션 키(Pseudo AppKey) 등과 같은 단말1과 관련되는 단말기본정보1이 포함되게 된다.Here, the revocation request message includes terminal basic information 1 related to the terminal 1 such as a terminal identifier (DevEUI) of the terminal 1, an application identifier (AppEUI), a pseudo application key assigned to the terminal 1,

그러면, 네트워크장치(200)는, 해지요청메시지에 포함된 단말기본정보1에 매칭되는 가입자정보를 검출하고, 검출된 가입자정보를 기반으로 해지요청메시지에 대한 응답메시지를 생성한다(S303, S304). 이어서, 네트워크장치(200)는, 검출된 가입자정보를 저장부(240)에서 삭제한다(S305). Then, the network device 200 detects subscriber information matching the terminal basic information 1 included in the revocation request message, and generates a response message for the revocation request message based on the detected subscriber information (S303, S304) . Subsequently, the network device 200 deletes the detected subscriber information from the storage unit 240 (S305).

여기서, 가입자정보에는, 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey), 리얼 애플리케이션 키(Real AppKey)가 포함되게 된다.Here, the subscriber information includes a terminal identifier (DevEUI), an application identifier (AppEUI), a pseudo application key (Pseudo AppKey), and a real application key (Real AppKey).

결국, 본 발명에서는 해지처리 이후에도 네트워크장치(200)에 가입자정보가 저장되어 있다면, 단말1에 대한 호처리가 수행될 것이므로, 해지를 요청한 단말1의 가입자정보, 특히 리얼 애플리케이션 키(Real AppKey)를 삭제함으로써, 해지된 단말1의 호처리 발생을 미연에 방지하게 된다.As a result, in the present invention, if subscriber information is stored in the network device 200 after the cancellation process, call processing for the subscriber terminal 1 will be performed. Therefore, subscriber information of the subscriber terminal 1 requesting cancellation, in particular Real AppKey, The call processing of the terminated terminal 1 is prevented in advance.

이후, 네트워크장치(200)는, 해지요청메시지에 대한 응답메시지를 네트워크연동서버(400)를 통해 관리장치(300)로 전달한다(S306-S308).Thereafter, the network device 200 transmits a response message to the revocation request message to the management device 300 through the network interworking server 400 (S306-S308).

이처럼 네트워크장치(200)로부터 해지요청메시지에 대한 응답메시지가 수신되면, 관리장치(300)는, 응답메시지를 기반으로 단말1과 관련되는 기 등록된 단말기본정보1를 검출하고, 기 등록된 단말기본정보1에 리얼 애플리케이션 키(Real AppKey)를 매칭하여 단말1의 가입자정보를 생성하고, 이를 저장하게 된다(S309).When the response message to the revocation request message is received from the network device 200, the management apparatus 300 detects the terminal basic information 1 previously registered related to the terminal 1 based on the response message, In step S309, the subscriber information of the terminal 1 is generated by matching the real application key (Real AppKey) with the basic information 1 and stored.

여기서, 가입자정보에는, 단말식별자(DevEUI), 애플리케이션식별자(AppEUI), 의사 애플리케이션 키(Pseudo AppKey), 리얼 애플리케이션 키(Real AppKey)가 포함되게 된다.Here, the subscriber information includes a terminal identifier (DevEUI), an application identifier (AppEUI), a pseudo application key (Pseudo AppKey), and a real application key (Real AppKey).

전술에 따라 단말1의 해지 절차가 완료되면, 결국 네트워크장치(200)에는 단말1에 할당된 리얼 애플리케이션 키(Real AppKey)를 포함하는 가입자정보가 삭제되는 대신, 관리장치(300)에는 네트워크장치(200)에서 삭제된 것과 동일한 가입자정보가 생성되어 저장되게 된다.When the termination procedure of the terminal 1 is completed according to the above description, the subscriber information including the real application key allocated to the terminal 1 is not deleted from the network device 200, The same subscriber information as the deleted subscriber information is generated and stored.

한편, 관리장치(300)는, 단말1의 재개통이 수행될 수 있도록 단말1의 서비스 해지 수행결과에 따라 생성된 단말1의 가입자정보를 기반으로 재등록요청메시지를 생성한다(S310). 이후, 관리장치(300)는, 재등록요청메시지를 네트워크연동서버(400)를 통해 네트워크장치(200)로 전달한다(S311).In step S310, the management apparatus 300 generates a re-registration request message based on the subscriber information of the terminal 1 generated according to the result of performing the service termination of the terminal 1 so that the re-activation of the terminal 1 can be performed. Then, the management apparatus 300 transmits a re-registration request message to the network device 200 through the network interworking server 400 (S311).

그러면, 네트워크장치(200)는, 재등록요청메시지로부터 단말1의 가입자정보를 검출하고, 단말1의 가입자정보를 저장하여 단말1의 재등록을 완료한다(S312). 이후, 네트워크장치(200)는, 재등록요청메시지에 대한 응답메시지를 생성한 후 네트워크연동서버(400)를 통해 관리장치(300)로 전달한다(S313-S315).Then, the network device 200 detects the subscriber information of the terminal 1 from the re-registration request message, and stores the subscriber information of the terminal 1 to complete the re-registration of the terminal 1 (S312). Then, the network device 200 generates a response message to the re-registration request message and transmits the response message to the management apparatus 300 through the network interworking server 400 (S313-S315).

이후, 단말1이 전원을 ON한 후 OTA 개통을 위해 조인메시지(Join Request)를 네트워크장치(200)로 전달하면, 네트워크장치(200)는, 조인메시지(Join Request)의 무결성 체크(MIC) 절차를 수행하게 된다(S316-S319).When the UE 1 turns on the power and then transmits a join request to the network device 200 for opening the OTA, the network device 200 performs an integrity check (MIC) procedure of a Join Request (S316-S319).

이때, 재개통을 위해 단말1로부터 전송되는 조인메시지(Join Request)에는, 리얼 애플리케이션 키(Real AppKey), 단말식별자(DevEUI), 애플리케이션식별자(AppEUI)가 포함되게 된다.At this time, the real application key (Real AppKey), the terminal identifier (DevEUI), and the application identifier (AppEUI) are included in the join request transmitted from the terminal 1 for re-opening.

이에, 네트워크장치(200)는, 조인메시지(Join Request)로부터 리얼 애플리케이션 키(Real AppKey)를 검출한다. 이후, 네트워크장치(200)는, 검출된 리얼 애플리케이션 키(Real AppKey)와 단말1의 재등록 시 공유(설정)된 리얼 애플리케이션 키(Real AppKey)가 동일한 지의 여부를 판단한다.Accordingly, the network device 200 detects a real application key (Real AppKey) from a join message (Join Request). Thereafter, the network device 200 determines whether the detected real application key (Real AppKey) is the same as the real application key (Real AppKey) shared (re-set) upon re-registration of the terminal 1.

즉, 네트워크장치(200)는, 2개의 애플리케이션 키가 동일하지 않으면, 무결성 체크(MIC) 절차가 실패한 것이므로, 재개통 절차의 실패로 판단하여 조인메시지(Join Request)를 드롭(drop)하게 된다.That is, if the two application keys are not the same, the network device 200 determines that the re-start procedure is unsuccessful and drops the join request because the integrity check (MIC) procedure is unsuccessful.

한편, 네트워크장치(200)는, 2개의 애플리케이션 키가 동일하면, 무결성 체크(MIC) 절차가 성공한 것이므로, 재개통 절차의 성공으로 판단하여 재개통 절차를 완료하게 된다. On the other hand, if the two application keys are the same, the network device 200 determines that the re-activation procedure is successful because the integrity check (MIC) procedure is successful and completes the re-activation procedure.

이하에서는, 도 8을 참조하여, 본 발명의 실시예에 따른 네트워크장치의 동작 방법을 구체적으로 설명하겠다. Hereinafter, a method of operating a network device according to an embodiment of the present invention will be described in detail with reference to FIG.

구체적인 설명에 앞서, 이하에서도 설명의 편의를 위해, 특정단말로서 도 1의 단말1을 언급하고, 의사(Pseudo) 개통 환경에서 최초 개통을 통해 서비스를 이용하던 단말1의 서비스 해지가 완료된 이후의 동작 방법을 설명하도록 하겠다. Prior to a specific description, for convenience of explanation, the terminal 1 of FIG. 1 will be referred to as a specific terminal and the operation after the service termination of the terminal 1 that has used the service through the initial opening in the pseudo opening environment is completed I will explain how.

도 8에 도시된 바와 같이, 본 발명의 네트워크장치(200)는, 단말1의 서비스 해지가 완료된 이후 관리장치(300로부터 단말1의 서비스 제공과 관련되는 특정메시지가 수신되면, 특정메시지 내 특정필드의 값을 확인한 결과를 기반으로 개통 또는 재개통을 수행한다.8, when a specific message related to the service provision of the terminal 1 is received from the management apparatus 300 after the termination of the service of the terminal 1 is completed, the network device 200 of the present invention transmits a specific field Based on the result of confirming the value of " 0 "

이때, 특정메시지에는, 의사 애플리케이션 키(Pseudo AppKey)에 대응하는 제1 값을 표시하기 위한 제1 필드 및 리얼 애플리케이션 키(Real AppKey)에 대응하는 제2 값을 표시하기 위한 제2 필드가 포함된다.At this time, the specific message includes a first field for displaying a first value corresponding to a pseudo application key (Pseudo AppKey) and a second field for displaying a second value corresponding to a real application key (Real AppKey) .

보다 구체적으로, 네트워크장치(200)는, 관리장치(300)로부터 특정메시지가 수신되면, 특정메시지의 특정필드, 즉 제1 필드의 값 및 제2 필드의 값을 확인한다(S400, S410).More specifically, when a specific message is received from the management apparatus 300, the network device 200 confirms the specific field of the specific message, that is, the value of the first field and the value of the second field (S400, S410).

이후, 네트워크장치(200)는, 각 필드 모두에 해당 애플리케이션 키를 표시하기 위한 값이 존재하는 지의 여부를 판단한다(S420). Thereafter, the network device 200 determines whether there is a value for displaying the application key in each field (S420).

S420 단계의 판단결과, 각 필드 모두에 해당 애플리케이션 키를 표시하기 위한 값이 존재하면, 네트워크장치(200)는, 제1 필드에 의사 애플리케이션 키(Pseudo AppKey)에 대응하는 제1 값이 포함되어 있으며, 제2 필드에는 리얼 애플리케이션 키(Real AppKey)에 대응하는 제2 값이 포함되어 있는 것으로 판단한다.As a result of the determination in step S420, if there is a value for displaying the corresponding application key in each of the fields, the network device 200 includes the first value corresponding to the pseudo application key (Pseudo AppKey) in the first field , And the second field contains a second value corresponding to the real application key (Real AppKey).

즉, 특정메시지에 의사 애플리케이션 키(Pseudo AppKey)에 대응하는 제1 값과 리얼 애플리케이션 키(Real AppKey)에 대응하는 제2 값이 함께 포함되어 있다는 것은, 최초 개통을 통해 리얼 애플리케이션 키(Real AppKey)를 할당 받아 서비스를 이용하던 단말1이 서비스 해지 이후 재개통을 요청하는 것이므로, 네트워크장치(200)는, 관리장치(300)로부터 수신된 특정메시지를 단말1의 재개통을 위해 단말1에 대한 재등록을 요청하는 재등록요청메시지인 것으로 판단한다(S430).That is, the fact that a specific message includes a first value corresponding to a pseudo application key (Pseudo AppKey) and a second value corresponding to a real application key (Real AppKey) The network device 200 transmits a specific message received from the management apparatus 300 to the terminal 1 for re-activation of the terminal 1 because the terminal 1 using the service is requested to re- Registration request message requesting registration (S430).

이에, 네트워크장치(200)는, 향후 단말1로부터 조인메시지(Join Request)가 수신되면, 전술에서 언급한 도 7의 재개통 절차에 따라 단말1에 대한 재개통을 수행하게 된다(S440).When the join request is received from the terminal 1 in the future, the network device 200 performs re-activation of the terminal 1 according to the re-start procedure of FIG. 7 described above (S440).

한편, S420 단계의 판단결과, 각 필드 모두에 해당 애플리케이션 키를 표시하기 위한 값이 존재하지 않으면, 네트워크장치(200)는, 제1 필드에 의사 애플리케이션 키(Pseudo AppKey)에 대응하는 제1 값이 포함되어 있으나, 제2 필드에는 리얼 애플리케이션 키(Real AppKey)에 대응하는 제2 값이 포함되어 있지 않은 것으로 판단한다.On the other hand, if it is determined in step S420 that there is no value for displaying the application key in all the fields, the network device 200 determines that the first value corresponding to the pseudo application key (Pseudo AppKey) , But it is determined that the second field does not contain the second value corresponding to the real application key (Real AppKey).

즉, 특정메시지에 의사 애플리케이션 키(Pseudo AppKey)에 대응하는 제1 값만이 포함되어 있다는 것은, 단말1이 아직 최초 개통을 수행하지 않은 것이므로, 네트워크장치(200)는, 관리장치(300)로부터 수신된 특정메시지를 단말1의 최초 개통을 위해 단말1에 대한 등록을 요청하는 등록요청메시지인 것으로 판단한다(S450).That is, the fact that only the first value corresponding to the pseudo application key (Pseudo AppKey) is contained in the specific message means that the terminal 1 has not yet performed the initial opening, and therefore the network device 200 receives It is determined that the specific message is a registration request message for requesting registration of the terminal 1 for the first opening of the terminal 1 (S450).

이에, 네트워크장치(200)는, 향후 단말1로부터 조인메시지(Join Request)가 수신되면, 전술에서 언급한 도 4의 최초 개통 절차에 따라 단말1에 대한 최초 개통을 수행하게 된다(S460).When the join request is received from the terminal 1 in the future, the network device 200 performs the initial opening to the terminal 1 according to the initial opening procedure of FIG. 4 described above (S460).

이상에서 설명한 바와 같이, 본 발명의 네트워크장치 및 관리장치와, 이들을 포함하는 시스템 및 그 장치들의 동작 방법에 따르면, 단말1에 대한 재개통을 수행하기 위해 단말1을 다시 제조업체로 전달하여 최초 개통 시 할당된 리얼 애플리케이션 키(Real AppKey)를 의사 애플리케이션 키(Pseudo AppKey)로 변경한 후 출고해야만 재개통을 수행할 수 있었던 기존과 달리, 단말1의 최초 개통 시 단말1에 할당되는 리얼 애플리케이션 키(Real AppKey)를 그대로 유지하면서, 이를 기반으로 단말1에 대한 해지 및 재개통을 자유롭게 수행할 수 있다.As described above, according to the network device and the management apparatus of the present invention, and the system including them and the operation method of the devices, the terminal 1 is transmitted to the manufacturer again to perform the re-activation to the terminal 1, The real application key (Real AppKey) assigned to the terminal 1 at the first opening of the terminal 1 is changed to the pseudo application key (Pseudo AppKey) after the assigned real application key is changed to the pseudo application key AppKey), the terminal 1 can be freely canceled and re-opened based on this.

이에, 본 발명에 따르면, 의사(Pseudo) 개통 환경에 적합한 IoT 단말의 재개통 방안을 제안함으로써, 사물인터넷(IoT) 서비스의 성능을 향상시키는 효과를 도출한다.Thus, according to the present invention, the effect of improving the performance of the Internet (IoT) service can be obtained by suggesting the re-opening method of the IoT terminal suitable for the pseudo-opening environment.

본 발명의 일 실시예에 따른 네트워크장치 및 관리장치와, 이들을 포함하는 시스템 및 그 장치들의 동작 방법은, 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 의사 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.A network device and a management device according to an embodiment of the present invention, a system including the same, and a method of operating the devices can be implemented in the form of a program command that can be executed through various computer means, have. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be known to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

지금까지 본 발명을 바람직한 실시 예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims.

본 발명의 네트워크장치 및 관리장치와, 이들을 포함하는 시스템 및 그 장치들의 동작 방법에 따르면, 의사(Pseudo) 개통 환경에 적합한 IoT 단말의 재개통 방안을 제안한다는 점에서, 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.According to the network apparatus and management apparatus of the present invention, the system including them, and the operation method of the apparatuses, the present invention proposes a method of re-opening the IoT terminal suitable for a pseudo-access environment, It is not only the use of the related technology but also the possibility of commercialization or operation of the applied device, but it is an industrially applicable invention since it is practically possible to carry out clearly.

100 : 단말장치
200 : 네트워크장치
210 : 해지관리부 220 : 결정부
230 : 송수신부 240 : 저장부
300 : 관리장치
310 : 해지관리부 320 : 등록관리부
330 : 송수신부 340 : 저장부
100: terminal device
200: Network device
210: Revocation management unit 220: Decision unit
230: Transmitting / receiving unit 240:
300: management device
310: revocation management unit 320: registration management unit
330: Transmitting / receiving unit 340:

Claims (9)

특정단말의 서비스 해지 시, 상기 특정단말에 할당된 리얼 애플리케이션 키(Real Application Key)를 관리장치로 전송하는 해지관리부; 및
상기 관리장치로부터 상기 특정단말의 서비스 제공과 관련되는 특정메시지가 수신되면, 상기 특정메시지에 상기 리얼 애플리케이션 키 및 의사 애플리케이션 키(Pseudo Application Key) 중 적어도 하나가 포함되어 있는 지의 여부를 판단한 결과에 기초하여 상기 특정메시지가 상기 특정단말의 서비스 재개통을 위한 것인지 또는 상기 특정단말의 최초 서비스 개통을 위한 것인지 여부를 결정하는 결정부
를 포함하는 것을 특징으로 하는 네트워크장치.
A revocation management unit for transmitting a real application key allocated to the specific terminal to a management apparatus when a specific terminal is revoked; And
Based on a result of determining whether or not at least one of the real application key and the pseudo application key is included in the specific message when the specific message related to the service provision of the specific terminal is received from the management apparatus, Determining whether the specific message is for re-opening the service of the specific terminal or for opening the first service of the specific terminal,
Lt; RTI ID = 0.0 > 1, < / RTI >
제 1 항에 있어서,
상기 특정메시지는,
상기 의사 애플리케이션 키에 대응하는 제1 값을 표시하기 위한 제1 필드 및 상기 리얼 애플리케이션 키에 대응하는 제2 값을 표시하기 위한 제2 필드를 포함하는 것을 특징으로 하는 네트워크장치.
The method according to claim 1,
The specific message may include:
A first field for displaying a first value corresponding to the pseudo application key, and a second field for displaying a second value corresponding to the real application key.
제 2 항에 있어서,
상기 결정부는,
상기 제1 필드에 상기 제1 값이 포함되어 있고, 상기 제2 필드에 상기 제2 값이 포함되어 있지 않으면, 상기 특정단말의 최초 서비스 개통을 위한 것으로 판단하는 것을 특징으로 하는 네트워크장치.
3. The method of claim 2,
Wherein,
Wherein the determination unit determines that the first service is to be opened if the first field includes the first value and the second field does not include the second value.
제 2 항에 있어서,
상기 결정부는,
상기 제1 필드에 상기 제1 값이 포함되어 있고, 상기 제2 필드에 상기 제2 값이 포함되어 있으면, 상기 특정단말의 서비스 재개통을 위한 것으로 판단하는 것을 특징으로 하는 네트워크장치.
3. The method of claim 2,
Wherein,
Wherein the determining unit determines that the specific terminal is to restart the service if the first value is included in the first field and the second value is included in the second field.
특정단말의 서비스 해지 시, 네트워크장치로부터 상기 특정단말에 할당된 리얼 애플리케이션 키(Real Application Key)를 수신하는 해지관리부;
상기 특정단말의 최초 서비스 개통 또는 상기 특정단말의 서비스 재개통을 요청하기 위하여, 상기 리얼 애플리케이션 키와 의사 애플리케이션 키(Pseudo Application Key) 중 적어도 하나를 포함하는 특정메시지를 생성하는 등록관리부; 및
상기 특정메시지를 상기 네트워크장치로 전송하는 송수신부
를 포함하는 것을 특징으로 하는 관리장치.
A revocation management unit for receiving a real application key allocated to the specific terminal from a network device when a specific terminal is revoked;
A registration manager for generating a specific message including at least one of the real application key and a pseudo application key to request the first terminal to start the service or the service restart of the specific terminal; And
A transmission / reception unit for transmitting the specific message to the network device,
Wherein the management device comprises:
제 5 항에 있어서,
상기 해지관리부는,
상기 네트워크장치로부터 상기 리얼 애플리케이션 키가 수신되면, 상기 특정단말에 할당된 상기 의사 애플리케이션 키와 상기 리얼 애플리케이션 키를 매칭하여 저장하는 것을 특징으로 하는 관리장치.
6. The method of claim 5,
The revocation management unit,
And when the real application key is received from the network device, matches the real application key with the pseudo application key assigned to the specific terminal.
특정단말의 서비스 해지 시, 상기 특정단말에 할당된 리얼 애플리케이션 키(Real Application Key)를 수신하는 관리장치; 및
상기 관리장치로부터 특정메시지가 수신되면, 상기 특정메시지에 상기 리얼 애플리케이션 키 및 의사 애플리케이션 키(Pseudo Application Key) 중 적어도 하나가 포함되어 있는 지의 여부를 판단한 결과에 기초하여 상기 특정메시지가 상기 특정단말의 서비스 재개통을 위한 것인지 또는 상기 특정단말의 최초 서비스 개통을 위한 것인지 여부를 결정하는 네트워크장치
를 포함하는 것을 특징으로 하는 IoT 네트워크시스템.
A management apparatus for receiving a real application key assigned to the specific terminal when a service of the specific terminal is terminated; And
A specific message is transmitted to the specific terminal based on a result of determining whether at least one of the real application key and the pseudo application key is included in the specific message, A network device for determining whether to re-start a service or to start an initial service of the particular terminal
The IoT network system comprising:
제 7 항에 있어서,
상기 관리장치는,
상기 특정단말의 서비스 해지를 요청하기 위해 상기 의사 애플리케이션 키를 포함하는 해지요청메시지를 상기 네트워크장치로 전송하며, 상기 해지요청메시지에 대한 응답으로 상기 리얼 애플리케이션 키와 상기 의사 애플리케이션 키를 포함하는 응답 메시지를 상기 네트워크장치로부터 수신하는 것을 특징으로 하는 IoT 네트워크시스템.
8. The method of claim 7,
The management apparatus includes:
And transmits a revocation request message including the pseudo application key to the network device in order to request service termination of the specific terminal. In response to the revocation request message, a response message including the real application key and the pseudo application key From the network device.
제 7 항에 있어서,
상기 네트워크장치는,
상기 특정메시지에 상기 리얼 애플리케이션 키와 상기 의사 애플리케이션 키가 모두 포함되어 있는 경우에 한해 상기 특정메시지가 상기 특정단말의 서비스 재개통을 위한 것으로 결정하는 것을 특징으로 하는 IoT 네트워크시스템.
8. The method of claim 7,
The network device comprising:
Wherein the specific message is determined to be for re-opening the service of the specific terminal only when the specific message includes both the real application key and the pseudo application key.
KR1020160140168A 2016-10-26 2016-10-26 Networlk device, management device, and system having the device and the server, control method thereof KR101885592B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160140168A KR101885592B1 (en) 2016-10-26 2016-10-26 Networlk device, management device, and system having the device and the server, control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160140168A KR101885592B1 (en) 2016-10-26 2016-10-26 Networlk device, management device, and system having the device and the server, control method thereof

Publications (2)

Publication Number Publication Date
KR20180045613A KR20180045613A (en) 2018-05-04
KR101885592B1 true KR101885592B1 (en) 2018-09-11

Family

ID=62199601

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160140168A KR101885592B1 (en) 2016-10-26 2016-10-26 Networlk device, management device, and system having the device and the server, control method thereof

Country Status (1)

Country Link
KR (1) KR101885592B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200049225A (en) * 2018-10-31 2020-05-08 에스케이텔레콤 주식회사 Long range join server and information processing method therefor

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101633924B1 (en) * 2014-07-31 2016-06-27 디바이스디자인(주) System and method for wireless communications using MAC address authentication
KR102303984B1 (en) * 2015-06-22 2021-09-23 삼성전자 주식회사 Method and apparatus for subscribing electronic device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200049225A (en) * 2018-10-31 2020-05-08 에스케이텔레콤 주식회사 Long range join server and information processing method therefor
KR102162855B1 (en) * 2018-10-31 2020-10-07 에스케이텔레콤 주식회사 Long range join server and information processing method therefor

Also Published As

Publication number Publication date
KR20180045613A (en) 2018-05-04

Similar Documents

Publication Publication Date Title
US9479477B2 (en) Method and apparatus for registering terminal
US11388005B2 (en) Connected gateway server system for real-time vehicle control service
US11096051B2 (en) Connection establishment method, device, and system
WO2016169184A1 (en) Virtual sim card management method and system
CN105528816A (en) Intelligent gate inhibition realization method, terminal, gate inhibition identification apparatus and user authorization service center
US20190357038A1 (en) Technique for obtaining a network access profile
US20200334588A1 (en) Method for updating an availability indicator of a vehicle for reserving same
US9417887B2 (en) Method and apparatus for bootstrapping gateway in device management system
CN111404918A (en) Cloud mobile phone distributed service emergency authentication method, device and system
KR101885592B1 (en) Networlk device, management device, and system having the device and the server, control method thereof
JP2021520660A (en) How to initiate communication network components and slice-specific authentication and authorization
CN105871963A (en) Processing method and device of resource operation requesting
US20150256544A1 (en) Method and Device for Gateway Managing Terminal
CN107241332B (en) Gateway authority processing method and device
KR20120089924A (en) System and method for api call policy management of m2m application
JP7034355B2 (en) Communication setting method, communication control device and communication system
US11496564B2 (en) Device state synchronization method and common capability component
US9699754B1 (en) Control mechanism for decommissioned wireless devices
US10116639B2 (en) Security controller SC restoration method and apparatus
EP3451602A1 (en) Registration management method and device
KR100821168B1 (en) Method for authenticating using authentication vector in switching device and the switching device thereof
JP4336766B1 (en) Wireless communication system, authentication processing unit selection method
US9830207B2 (en) Message communication system and operation method thereof
CN114338062B (en) Ownership transfer method and device, internet of things platform and readable storage medium
KR20150054359A (en) Remote control method for vehicle using telematics and smart device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant