KR102253174B1 - Method and apparatus for managing terminal in LoRa communication environment - Google Patents
Method and apparatus for managing terminal in LoRa communication environment Download PDFInfo
- Publication number
- KR102253174B1 KR102253174B1 KR1020190159848A KR20190159848A KR102253174B1 KR 102253174 B1 KR102253174 B1 KR 102253174B1 KR 1020190159848 A KR1020190159848 A KR 1020190159848A KR 20190159848 A KR20190159848 A KR 20190159848A KR 102253174 B1 KR102253174 B1 KR 102253174B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- data
- lora
- terminal management
- laura
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Abstract
Description
본 발명은 로라(LoRa : Long Range) 통신 환경에서 비정상적인 단말을 검출하여 관리하는 방법 및 장치에 관한 것이다. The present invention relates to a method and apparatus for detecting and managing an abnormal terminal in a LoRa (Long Range) communication environment.
로라(LoRa, Long Range)란 사물끼리 서로 통신을 주고 받을 수 있게 도와주는 저전력 장거리 통신(LPWA, Low Power Wide Area) 기술이다. 로라 기술은 최소한의 전력 소모로 10 km 이상 통신이 가능하여 배터리 교체 또는 충전 없이 장시간 이용되어야 하는 전자 장치에 적용되고 있다.LoRa (Long Range) is a Low Power Wide Area (LPWA) technology that helps objects to communicate with each other. LoRa technology is applied to electronic devices that can be used for a long time without battery replacement or charging because communication is possible over 10 km with minimal power consumption.
로라 단말, 로라 게이트웨이(로라 기지국) 및 서버는 로라 망으로 정의할 수 있다. 로라 단말과 로라 게이트웨이 사이에서는 로라 무선 구간(LoRa wireless)이 형성되고, 로라 게이트웨이 및 로라 서버 사이에서는 무선 또는 유선의 IP 백홀 구간(wired or wireless IP backhaul)이 형성된다. 로라 망 서비스에서, 로라 단말은 로라 게이트웨이의 데이터 중계에 의해 로라 서버로부터 망 서비스를 제공받는다.The LoRa terminal, the LoRa gateway (LoRa base station), and the server can be defined as LoRa networks. A LoRa wireless section is formed between the LoRa terminal and the LoRa gateway, and a wired or wireless IP backhaul is formed between the LoRa gateway and the LoRa server. In the LoRa network service, the LoRa terminal receives the network service from the LoRa server through data relay of the LoRa gateway.
이러한 로라 단말은 서버로 등록 절차를 마친 후에, 서버로 사전에 설정된 주기 간격으로 데이터를 전송한다. After completing the registration procedure with the server, the LoRa terminal transmits data to the server at predetermined periodic intervals.
일반적으로 로라 단말에서 업링크 데이터(즉, 게이트웨이 방향으로 전송되는 데이터)를 전송하기 위해서, 로라 단말에 대한 데이터 이용 요금제가 사전에 통신사와 체결된다. 상기 이용 요금제는 지정된 시간대에 따라 로라 단말에서 업링크 데이터를 발생하도록 이용 요금제가 협약되기도 하고, 지정된 위치에서만 업링크 데이터를 발생하도록 이용 요금제가 협약되기도 한다. 예를 들어, 1시간에 1번씩 업링크 데이터를 전송하는 로라 단말은 월 2,000원으로 요금제가 책정하고, 1일에 1번씩 업링크 데이터를 전송하는 로라 단말은 월 1,000원 요금제가 책정될 수 있다. 또한, 이동성을 가진 로라 단말은 비이동성 단말에 비해 월 500원의 추가 과금을 부과될 수 있다.In general, in order to transmit uplink data (that is, data transmitted in the gateway direction) from a LoRa terminal, a data usage fee for the LoRa terminal is previously concluded with a communication company. The usage plan may be agreed upon to generate uplink data from a LoRa terminal according to a specified time slot, or a usage plan may be negotiated to generate uplink data only at a designated location. For example, a LoRa terminal that transmits uplink data once an hour may be charged with a monthly rate of 2,000 won, and a LoRa terminal that transmits uplink data once a day may be charged with a monthly rate of 1,000 won. . In addition, a loRa terminal with mobility may be charged an additional charge of 500 won per month compared to a non-mobile terminal.
그런데 이러한 요금 협약을 체결되더라도, 로라 단말이 이를 제대로 지키고 있는지 여부를 실시간으로 확인하기가 불가능한 실정이다. However, even if such a fee agreement is signed, it is impossible to check in real time whether the LoRa terminal is properly keeping it.
본 발명은 요금 협약에 기초한 단말 관리 정책을 로라 단말에서 정상적으로 준수하고 있는지 여부를 실시간으로 확인하는 단말 관리 방법 및 장치를 제공하는데 그 목적이 있다. An object of the present invention is to provide a terminal management method and apparatus for checking in real time whether a terminal management policy based on a fee agreement is normally observed by a LoRa terminal.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by examples of the present invention. In addition, it will be easily understood that the objects and advantages of the present invention can be realized by the means shown in the claims and combinations thereof.
상기 목적을 달성하기 위한 본 발명의 제1측면에 따른, 단말 관리 서버에서 로라 통신 환경에서 비정상적인 단말을 검출하여 관리하는 방법은, 로라 단말로부터 데이터를 수신하는 단계; 상기 로라 단말의 단말 관리 정책을 확인하고, 업링크 데이터가 허락되는 시간를 확인하는 단계; 상기 데이터의 수신 시각과 상기 확인한 허락되는 시간를 비교하여, 상기 로라 단말의 데이터 보고 주기가 정상적인 보고 주기인지 여부를 검증하는 단계; 및 상기 검증에 성공하면, 상기 데이터를 고객 통신 장치로 전달하는 단계를 포함한다.According to a first aspect of the present invention for achieving the above object, a method of detecting and managing an abnormal terminal in a LoRa communication environment in a terminal management server includes: receiving data from a LoRa terminal; Checking a terminal management policy of the Laura terminal and checking a time when uplink data is allowed; Comparing the data reception time with the checked allowed time, and verifying whether the data reporting period of the LoRa terminal is a normal reporting period; And if the verification is successful, transferring the data to a customer communication device.
상기 방법은, 상기 검증에 실패하면, 상기 데이터를 상기 고객 통신 장치로 전달하는 것을 보류하고, 상기 고객 통신 장치로 경고 메시지를 전송하는 단계를 더 포함할 수 있다.The method may further include, if the verification fails, suspending transmission of the data to the customer communication device, and transmitting a warning message to the customer communication device.
상기 검증하는 단계는, 상기 단말 관리 정책에서 이동성 미지원 정보가 기록되면, 상기 데이터를 중계한 게이트웨이를 확인하는 단계; 및 상기 데이터를 중계한 게이트웨이가 통신 허락된 게이트웨이로서 상기 단말 관리 정책에 포함되어 있는지 여부를 추가 검증하는 단계를 포함할 수 있다.The verifying may include, if the mobility non-support information is recorded in the terminal management policy, confirming a gateway that relays the data; And additionally verifying whether the gateway that relayed the data is a communication allowed gateway and is included in the terminal management policy.
상기 방법은, 상기 검증에 실패하면 단말 관리 정책의 위반 횟수를 증가시키고, 상기 증가된 위반 횟수가 임계횟수를 초과하는지 여부를 확인하여 초과하면 상기 로라 단말의 비정상 단말로 설정하고, 상기 로라 단말의 등록을 취소하는 단계를 더 포함할 수 있다.The method, if the verification fails, increases the number of violations of the terminal management policy, checks whether the increased number of violations exceeds a threshold number, and sets it as an abnormal terminal of the Laura terminal when the number of violations exceeds a threshold number. It may further include the step of canceling the registration.
상기 방법은, 상기 등록을 취소하는 단계 이후에, 상기 로라 단말로부터 등록 요청이 수신되면, 상기 로라 단말이 비정상 단말로 설정됨에 따라 등록 요청을 거절하는 단계를 포함할 수 있다.The method may include, after the step of canceling the registration, when a registration request is received from the Laura terminal, rejecting the registration request as the Laura terminal is set as an abnormal terminal.
상기 방법들은, 컴퓨터가 판독 가능한 기록매체에 기록된 컴퓨터 프로그램 형태로 실행될 수 있다.The above methods may be executed in the form of a computer program recorded on a computer-readable recording medium.
상기 목적을 달성하기 위한 본 발명의 제2측면에 따른, 로라 통신 환경에서 비정상적인 단말을 검출하여 관리하는 단말 관리 장치는, 로라 단말의 단말 관리 정책을 저장하는 저장부; 및 상기 로라 단말로부터 데이터를 수신하면, 상기 데이터를 중계한 게이트웨이를 확인하고, 상기 확인한 게이트웨이가 통신 허락된 게이트웨이로서 상기 단말 관리 정책에 포함되어 있는지 여부를 검증한 후, 상기 검증에 성공하면 상기 데이터를 고객 통신 장치로 전달하는 단말 검증부를 포함한다. According to a second aspect of the present invention for achieving the above object, a terminal management apparatus for detecting and managing an abnormal terminal in a LoRa communication environment includes: a storage unit for storing a terminal management policy of a LoRa terminal; And when receiving data from the LoRa terminal, checks the gateway that relayed the data, verifies whether the verified gateway is included in the terminal management policy as a communication allowed gateway, and if the verification is successful, the data It includes a terminal verification unit for transmitting the to the customer communication device.
상기 단말 검증부는, 상기 로라 단말의 이동성이 미지원하는 것으로 상기 단말 관리 정책에 기록되는 경우, 상기 검증을 수행할 수 있다.The terminal verification unit may perform the verification when it is recorded in the terminal management policy that the mobility of the Laura terminal is not supported.
상기 단말 검증부는, 상기 단말 관리 정책에서 업링크 데이터가 허락되는 시간을 확인하고, 상기 데이터의 수신 시각과 상기 허락되는 시간을 비교하여, 상기 로라 단말의 데이터 보고 주기가 정상적인 보고 주기인지 여부를 추가 검증할 수 있다.The terminal verification unit checks a time when uplink data is allowed in the terminal management policy, compares the data reception time and the allowed time, and adds whether the data reporting period of the Laura terminal is a normal reporting period. Can be verified.
상기 단말 검증부는, 상기 검증에 실패하면, 단말 관리 정책의 위반 횟수를 증가시키고, 상기 증가된 위반 횟수가 임계횟수를 초과하면, 상기 로라 단말의 등록을 취소할 수 있다.If the verification fails, the terminal verification unit may increase the number of violations of the terminal management policy, and cancel the registration of the Laura terminal when the increased number of violations exceeds a threshold number.
본 발명은 요금 협약에 기초한 단말 관리 정책을 생성하고, 로라 단말로부터 수신한 데이터의 보고 주기 또는 데이터의 보고 경로를 상기 단말 관리 정책과 비교하고, 로라 단말이 요금 협약에 따른 규칙을 준수하는 여부를 실시간으로 모니터링하는 효과가 있다.The present invention creates a terminal management policy based on a rate agreement, compares the reporting period of data received from the LoRa terminal or the report path of the data with the terminal management policy, and determines whether the LoRa terminal complies with the rules according to the rate agreement. It has the effect of monitoring in real time.
또한, 본 발명은 단말 관리 정책을 로라 단말이 위반하는 경우, 상기 로라 단말의 등록을 취소함으로써, 로라 단말에서 발생하는 업링크 데이터를 사전에 차단하는 이점이 있다.In addition, the present invention has the advantage of blocking uplink data generated in the LoRa terminal in advance by canceling the registration of the LoRa terminal when the LoRa terminal violates the terminal management policy.
게다가, 로라 단말에서 단말 관리 정책을 위반하는 경우, 로라 망의 부하가 가중되는데, 본 발명은 단말 관리 정책을 위반하는 로라 단말의 등록을 거부하고 상기 로라 단말에서 발생하는 업링크 데이터를 차단함으로써, 비정상적인 로라 단말로 인하여 로라 망의 부하가 가중되는 현상을 미연에 방지하는 이점이 있다. In addition, when the LoRa terminal violates the terminal management policy, the load on the LoRa network is increased.The present invention rejects registration of the LoRa terminal violating the terminal management policy and blocks uplink data generated from the LoRa terminal, There is an advantage of preventing the phenomenon that the load of the LoRa network is increased in advance due to an abnormal LoRa terminal.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 로라 통신 시스템을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 단말 관리 서버를 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른, 단말 관리 서버에서 로라 단말의 데이터 보고 주기를 검증하는 방법을 설명하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 단말 관리 서버에서 로라 단말의 이동성을 검증하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 단말 관리 서버에서 단말 관리 정책 위반에 따라 로라 단말의 등록을 취소하는 방법을 설명하는 흐름도이다.The following drawings attached to the present specification illustrate preferred embodiments of the present invention, and serve to further understand the technical idea of the present invention along with specific details for carrying out the present invention, so the present invention is described in such drawings. It is limited to the matters and should not be interpreted.
1 is a diagram illustrating a LoRa communication system according to an embodiment of the present invention.
2 is a diagram illustrating a terminal management server according to an embodiment of the present invention.
3 is a flowchart illustrating a method of verifying a data reporting period of a LoRa terminal in a terminal management server according to an embodiment of the present invention.
4 is a flowchart illustrating a method of verifying mobility of a LoRa terminal in a terminal management server according to an embodiment of the present invention.
5 is a flowchart illustrating a method of canceling registration of a LoRa terminal according to a terminal management policy violation in a terminal management server according to an embodiment of the present invention.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.The above-described objects, features, and advantages will become more apparent through the following detailed description in connection with the accompanying drawings, whereby those of ordinary skill in the technical field to which the present invention pertains can easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, when it is determined that a detailed description of a known technology related to the present invention may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted. Hereinafter, a preferred embodiment according to the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른, 로라 통신 시스템을 나타내는 도면이다. 1 is a diagram illustrating a LoRa communication system according to an embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 로라 통신 시스템은 하나 이상의 로라 단말(100), 다수의 게이트웨이(200-N), 단말 관리 서버(300), 운용자 단말(400) 및 고객 통신 장치(500)를 포함한다. 상기 로라 단말(100)과 게이트웨이(200-N) 간에는, LoRaWAN 규격에 따른 메시지 통신이 수행된다. 또한, 게이트웨이(200-N) 및 단말 관리 서버(300) 간에는, GWMP(GateWay Message Protocol) 기반의 데이터 통신이 수행된다.As shown in Fig. 1, the LoRa communication system according to the embodiment of the present invention includes at least one
로라 단말(100)은 게이트웨이(200-N)와 로라 망 기반의 무선 통신을 수행한다. 로라 단말(100)은, 사용자의 모바일 단말, IoT(Internet of Thing) 통신 기기 등을 포함한다. 상기 로라 단말(100)은 사전에 설정된 보고 주기를 카운팅하여, 보고 주기가 도래하여 사전에 탑재된 알고리즘에 따라 추출한 데이터를 게이트웨이(200-N)로 전송한다. 상기 데이터는 로라 단말(100)의 상태 데이터, 센서를 이용한 측정 데이터, 위치 데이터 등 중에서 하나 이상일 수 있다. 상기 로라 단말(100)은 데이터를 전송하기 전에 단말 관리 서버(300)로 등록(즉, join) 절차를 먼저 수행한다. 로라 단말(100)은 ISM(Industrial Scientific and Medical) 대역을 통해서, 하나 이상의 게이트웨이(200-N)와 통신한다.The LoRa
게이트웨이(200-N)는 로라 단말(100)과 단말 관리 서버(300) 간에 데이터를 중계한다. 상기 게이트웨이(200-N)는 로라 단말(100)과 무선으로 통신하고, 단말 관리 서버(300)와 유선으로 통신할 수 있다. 상기 게이트웨이(200-N)는 로라 단말(100)로부터 수신한 데이터를 단말 관리 서버(300)로 전송한다. The gateway 200-N relays data between the LoRa
운용자 단말(400)은 운용자가 소지한 개인용 컴퓨터, 노트북, 모바일 단말, 서버 등으로서, 로라 단말(100)이 가입한 요금 협약(즉, 요금제)에 기초한 단말 관리 정책을 단말 관리 서버(300)로 전송한다. 부연하면, 운용자는 고객이 체결한 로라 단말(100)에 대한 요금 협약을 확인하고, 로라 단말(100)의 식별정보, 상기 단말 관리 정책 및 고객의 통신 장치(500)의 식별정보를 단말 관리 서버(300)로 전송하여, 단말 관리 정책과 관련된 데이터들이 단말 관리 서버(300)에서 저장되게 한다. 상기 단말 관리 정책에는 로라 단말(100)의 보고 주기가 기록될 수 있다. 또한, 상기 단말 관리 정책에는 이동성 지원 여부가 기록될 수 있으며, 이동성이 미지원되는 경우 통신 허락되는 하나 이상의 게이트웨이의 식별정보가 상기 단말 관리 정책에 기록된다.The
고객 통신 장치(500)는 로라 단말(100)로부터 데이터를 보고받은 고객이 사용하는 통신 장치이다. 상기 고객 통신 장치(500)는 개인용 컴퓨터, 노트북, 모바일 단말, 서버 등 중에서 어느 하나가 채택될 수 있다. 로라 단말(100)이 단말 관리 정책을 준수하는 경우, 상기 고객 통신 장치(500)는 로라 단말(100)의 데이터를 단말 관리 서버(300)로부터 전달받을 수 있다.The
단말 관리 서버(300)는 로라 단말(100)을 관리하는 장치로서, 로라 단말(100)의 등록 여부를 인증하고, 인증 여부에 따라 로라 단말(100)의 등록을 선택적으로 허락한다. 또한, 단말 관리 서버(300)는 운용자 단말(400)로부터 단말 관리 정책을 수신하고, 상기 단말 관리 정책에 기록된 규칙을 준수하여 로라 단말(100)이 업링크 데이터를 보고하고 있는지 여부를 지속적으로 모니터링한다. The
도 2는 본 발명의 일 실시예에 따른, 단말 관리 서버를 나타내는 도면이다.2 is a diagram illustrating a terminal management server according to an embodiment of the present invention.
본 발명의 실시예에 따른 단말 관리 서버(300)는, 메모리, 메모리 제어기, 하나 이상의 프로세서(CPU), 주변 인터페이스, 입출력(I/O) 서브시스템, 디스플레이 장치, 입력 장치 및 통신 회로를 포함할 수 있다. The
메모리는 고속 랜덤 액세스 메모리를 포함할 수 있고, 또한 하나 이상의 자기 디스크 저장 장치, 플래시 메모리 장치와 같은 불휘발성 메모리, 또는 다른 불휘발성 반도체 메모리 장치를 포함할 수 있다. 프로세서 및 주변 인터페이스와 같은 다른 구성요소에 의한 메모리로의 액세스는 메모리 제어기에 의하여 제어될 수 있다. 메모리는 각종 정보와 프로그램 명령어를 저장할 수 있고, 프로그램은 프로세서에 의해 실행된다. The memory may include high-speed random access memory, and may also include one or more magnetic disk storage devices, nonvolatile memory such as flash memory devices, or other nonvolatile semiconductor memory devices. Access to memory by other components such as the processor and peripheral interfaces can be controlled by the memory controller. The memory can store various types of information and program instructions, and programs are executed by the processor.
주변 인터페이스는 단말 관리 서버(300)의 입출력 주변 장치를 프로세서 및 메모리와 연결한다. 하나 이상의 프로세서는 다양한 소프트웨어 프로그램 및/또는 메모리에 저장되어 있는 명령어 세트를 실행하여 단말 관리 서버(300)를 위한 여러 기능을 수행하고 데이터를 처리한다. I/O 서브시스템은 디스플레이 장치, 입력 장치와 같은 입출력 주변장치와 주변 인터페이스 사이에 인터페이스를 제공한다. 디스플레이 장치는 LCD(liquid crystal display) 기술 또는 LPD(light emitting polymer display) 기술을 사용할 수 있다. The peripheral interface connects the input/output peripheral devices of the
프로세서는 단말 관리 서버(300)에 연관된 동작을 수행하고 명령어들을 수행하도록 구성된 프로세서로서, 예를 들어, 메모리로부터 검색된 명령어들을 이용하여, 단말 관리 서버(300)의 컴포넌트 간의 입력 및 출력 데이터의 수신과 조작을 제어할 수 있다. 통신 회로는 외부 포트를 통한 통신 또는 RF 신호에 의한 통신을 수행한다. 통신 회로는 전기 신호를 RF 신호로 또는 그 반대로 변환하며 이 RF 신호를 통하여 통신 네트워크, 다른 이동형 게이트웨이 장치 및 통신 장치와 통신할 수 있다.The processor is a processor configured to perform an operation related to the
도 2를 참조하면, 본 발명의 일 실시예에 따른 단말 관리 서버(300)는 저장부(310), 정책 정보 획득부(320), 인증부(330) 및 단말 검증부(340)를 포함하고, 이러한 구성요소는 소프트웨어로 구현되어 메모리에 저장되어 프로세서에 의해 실행될 수 있고, 또는 소프트웨어와 하드웨어의 조합으로 구현될 수도 있다. Referring to FIG. 2, the
저장부(310)는 메모리, 디스크 장치 등과 같은 저장수단으로서, 로라 단말(100)의 인증정보와 단말 관리 정책을 저장한다. 상기 로라 단말(100)의 인증정보로서, 로라 단말(100)의 식별정보, 상기 로라 단말(100)에 탑재된 애플리케이션의 식별정보 및 난스(nonce)를 저장한다. The storage unit 310 is a storage means such as a memory and a disk device, and stores authentication information and a terminal management policy of the
정책 정보 획득부(320)는 운용자 단말(400)로부터 로라 단말(100)에 대한 단말 관리 정책을 수신하여 저장한다. 즉, 정책 정보 획득부(320)는 로라 단말(100)이 가입한 요금 협약(즉, 요금제)에 기초한 단말 관리 정책, 상기 로라 단말(100)의 식별정보 및 고객의 통신 장치(500)의 식별정보를 운용자 단말(400)로부터 수신하고, 상기 수신한 로라 단말(100)의 식별정보, 고객 통신 장치(500)의 식별정보 및 단말 관리 정책을 매핑하여 저장부(310)에 저장한다. 상기 단말 관리 정책에는, 데이터가 수신될 수 있는 시간대(즉, 로라 단말에서 업링크 데이터를 발송할 수 있는 시간대), 이동성 지원 여부에 대한 정보 중에서 하나 이상이 기록될 수 있다. 상기 단말 관리 정책에 이동성이 미지원되는 정보가 기록되는 경우, 통신이 허락되는 하나 이상의 게이트웨이의 식별정보가 상기 단말 관리 정책에 기록된다.The policy information acquisition unit 320 receives and stores a terminal management policy for the
인증부(330)는 로라 단말(100)로부터 등록 요청 메시지를 수신하면, 상기 등록 요청 메시지에 포함된 인증정보와 저장부(310)에 저장된 상기 로라 단말(100)의 인증정보를 비교하여 로라 단말(100)을 인증한다. 구체적으로, 인증부(330)는 상기 로라 단말(100)로부터 수신한 인증정보에서 로라 단말(100)의 식별정보, 애플리케이션의 식별정보 및 난수를 확인하여, 로라 단말(100)의 식별정보, 애플리케이션의 식별정보 및 난수를 가지는 인증정보가 저장부(310)에 저장되어 있는지 여부를 확인함으로써, 로라 단말(100)을 인증할 수 있다.When receiving the registration request message from the
인증부(330)는 로라 단말(100)의 인증에 실패하면, 로라 단말(100)의 등록을 허가하지 않고, 등록 거절 메시지(join reject)를 로라 단말(100)로 전송한다. 반면에, 인증부(330)는 로라 단말(100)의 인증에 성공하면, 로라 단말(100)을 등록하고, 상기 로라 단말(100)을 위한 보안 키를 생성하여 로라 단말(100)로 전송한다. 상기 보안키는 대칭키 또는 비대칭키이다. 상기 보안키가 비대칭키인 경우, 인증부(330)는 암호화키를 암호키를 로라 단말(100)로 전송할 수 있다. If the authentication of the
단말 검증부(340)는 저장부(310)에 저장된 로라 단말(100)의 관리 정책을 토대로, 로라 단말(100)로부터 수신한 데이터의 보고 주기가 정상적인 보고 주기인지 여부를 확인하고, 로라 단말(100)에서 발송된 데이터가 허락된 게이트웨이(200-N)를 통해서 수신된 데이터인지(즉, 허락된 라우팅 경로를 통해서 수신된 데이터인지) 여부를 검증한다. The terminal verification unit 340 checks whether the reporting period of the data received from the
단말 검증부(340)는 로라 단말(100)이 단말 관리 정책을 준수하면, 로라 단말(100)의 식별정보와 매핑된 고객 통신 장치(500)의 식별정보를 확인하고, 이 식별정보를 가지는 고객 통신 장치(500)로 상기 로라 단말(100)로부터 수신한 데이터를 전달한다. 한편, 단말 검증부(340)는 로라 단말(100)이 단말 관리 정책을 준수하지 않은 상태로 데이터를 전송하면, 이 로라 단말(100)로부터 수신한 데이터를 고객 통신 장치(500)로 전송하지 않을 수 있고, 고객 통신 장치(500)로 경고 메시지를 발송할 수 있다.The terminal verification unit 340 checks the identification information of the
단말 검증부(340)는 로라 단말(100)이 관리 정책을 위반한 횟수를 카운팅하고, 관리 정책을 위반한 횟수가 사전에 설정한 임계횟수를 초과하면, 상기 로라 단말(100)을 비정상 단말로서 설정하여, 상기 로라 단말(100)의 등록을 취소한다. 이후, 로라 단말(100)로부터 재등록 요청 메시지가 수신되더라도, 인증부(330)는 로라 단말(100)이 비정상인 단말로서 설정되어 있으므로, 로라 단말(100)의 등록을 거부한다.The terminal verification unit 340 counts the number of times that the Laura terminal 100 violates the management policy, and when the number of violations of the management policy exceeds a preset threshold number, the
도 3은 본 발명의 일 실시예에 따른, 단말 관리 서버에서 로라 단말의 데이터 보고 주기를 검증하는 방법을 설명하는 흐름도이다.3 is a flowchart illustrating a method of verifying a data reporting period of a LoRa terminal in a terminal management server according to an embodiment of the present invention.
도 3을 참조하면, 단말 관리 서버(300)의 정책 정보 획득부(320)는 로라 단말(100)이 업링크 데이터를 전송할 때 허락되는 시간대를 포함하는 단말 관리 정책, 상기 로라 단말(100)의 식별정보 및 고객 통신 장치(500)의 식별정보를 운용자 단말(400)로부터 수신하여 저장부(310)에 저장한다(S301). Referring to FIG. 3, the policy information acquisition unit 320 of the
이렇게 단말 관리 정책이 저장된 상태에서, 단말 관리 서버(300)의 인증부(330)는 로라 단말(100)로부터 등록 요청 메시지(join request)를 수신한다(S303). 그러면, 인증부(330)는 상기 등록 요청 메시지에 포함된 인증정보와 저장부(310)에 저장된 상기 로라 단말(100)의 인증정보를 비교하여 로라 단말(100)을 인증한다(S305). 구체적으로, 인증부(330)는 상기 로라 단말(100)로부터 수신한 인증정보에서 로라 단말(100)의 식별정보, 애플리케이션의 식별정보 및 난수를 확인하여, 로라 단말(100)의 식별정보, 애플리케이션의 식별정보 및 난수를 가지는 인증정보가 저장부(310)에 저장되어 있는지 여부를 확인함으로써, 로라 단말(100)을 인증할 수 있다. 인증부(330)는 로라 단말(100)의 인증에 실패하면, 로라 단말(100)의 등록을 허가하지 않고, 등록 거절 메시지(join reject)를 로라 단말(100)로 전송한다. 반면에, 인증부(330)는 로라 단말(100)의 인증에 성공하면, 로라 단말(100)을 등록하고, 상기 로라 단말(100)을 위한 보안 키를 생성하고, 이 보안 키가 포함된 등록 허락 메시지(join accept) 로라 단말(100)로 전송한다(S307).In the state where the terminal management policy is stored in this way, the authentication unit 330 of the
그러면, 로라 단말(100)은 상기 보안 키를 저장하고, 더불어 보고 주기가 도래하는지 여부를 카운트하기 시작한다(S309). 로라 단말(100)은 제1보고 주기가 도래하면, 보고되어야 하는 데이터를 생성하고, 이 데이터를 주변의 게이트웨이(200-N)를 경유하여 단말 관리 서버(300)로 전송한다(S311). 이때, 로라 단말(100)은 상기 보안 키를 이용하여 상기 데이터를 암호화한 후에 상기 단말 관리 서버(300)로 전송할 수 있다. Then, the Laura terminal 100 stores the security key and starts counting whether or not the reporting period has arrived (S309). When the first reporting period arrives, the
다음으로, 단말 검증부(340)는 저장부(310)에 저장된 단말 관리 정책에서 업링크 데이터를 전송하는데 허락되는 시간대를 확인하고, 로라 단말(100)로부터 수신한 데이터의 보고 주기(즉, 데이터를 수신한 시각)와 상기 허락되는 시간대를 비교하여, 정상 주기에서의 데이터 보고인지 여부를 판별한다. 단말 검증부(340)는 상기 데이터의 보고 주기가 상기 허락되는 시간대에 포함됨에 따라(즉, 정상 주기의 데이터 보고임에 따라), 로라 단말(100)로부터 수신한 데이터를 상기 고객 통신 장치(500)로 전송한다(S313, S315). 이때, 단말 검증부(340)는 상기 보안 키를 이용하여 암호화된 데이터를 복호화한 후에, 상기 복호화된 데이터를 상기 고객 통신 장치(500)로 전송할 수 있다. Next, the terminal verification unit 340 checks the time zone allowed to transmit the uplink data in the terminal management policy stored in the storage unit 310, and the reporting period of the data received from the LoRa terminal 100 (i.e., data The time at which is received) is compared with the allowed time period to determine whether or not the data is reported in the normal period. The terminal verification unit 340 receives the data received from the
이렇게 정상적인 주기(즉, 허락되는 시간대)에 로라 단말에서 데이터를 전송하는 경우, 단말 관리 서버(300)에 의해서 상기 데이터가 고객 통신 장치(500)로 전달된다.In this case, when data is transmitted from the LoRa terminal at a normal period (ie, an allowed time period), the data is transmitted to the
한편, 로라 단말(100)은 다음 번째 보고 주기가 도래하면, 보고되어야 하는 데이터를 생성하고, 이 데이터를 주변의 게이트웨이(200-N)를 경유하여 단말 관리 서버(300)로 전송한다(S317). 이때, 로라 단말(100)은 상기 보안 키를 이용하여 상기 데이터를 암호화한 후에 상기 단말 관리 서버(300)로 전송할 수 있다. On the other hand, when the next reporting cycle arrives, the
다음으로, 단말 검증부(340)는 저장부(310)에 저장된 단말 관리 정책에서, 업링크 데이터를 전송하는데 허락되는 시간대를 다시 확인하고, 로라 단말(100)로부터 수신한 데이터의 보고 주기(즉, 데이터를 수신한 시각)와 상기 허락되는 시간대를 비교하여, 정상 주기에서의 데이터 보고인지 여부를 판별한다. 단말 검증부(340)는 상기 데이터의 보고 주기가 상기 허락되는 시간대에 포함되지 않음에 따라(즉, 비정상 주기의 데이터 보고임에 따라), 단말 관리 정책의 위반 횟수를 '1' 증가시키고, 로라 단말(100)이 허락되지 않은 시간에 데이터를 발송하였음을 경고하는 경고 메시지를 고객 통신 장치(500)로 전송한다(S321). 상기 단말 검증부(340)는 로라 단말(100)이 단말 관리 정책을 위반하였음에 따라, 로라 단말(100)로부터 수신한 데이터를 고객 통신 장치(500)로 전송하지 않을 수 있다. Next, the terminal verification unit 340 checks the time period allowed for transmitting the uplink data again in the terminal management policy stored in the storage unit 310, and the reporting period of the data received from the loRa terminal 100 (ie , Data reception time) and the allowed time period are compared to determine whether the data is reported in the normal period. The terminal verification unit 340 increases the number of violations of the terminal management policy by '1' as the reporting period of the data is not included in the allowed time period (i.e., it is an abnormal period of data reporting), and A warning message warning that the terminal 100 has sent data at an unauthorized time is transmitted to the customer communication device 500 (S321). The terminal verification unit 340 may not transmit the data received from the Laura terminal 100 to the
이렇게 비정상적인 주기(즉, 허락되는 시간대)에 로라 단말에서 데이터를 전송하는 경우, 단말 관리 서버(300)에 의해서 상기 데이터가 고객 통신 장치(500)로 전달되지 않고 그 대신에 경고 메시지가 고객 통신 장치(500)로 전송될 수 있다.When data is transmitted from the LoRa terminal at such an abnormal period (i.e., the allowed time period), the data is not transmitted to the
도 4는 본 발명의 일 실시예에 따른, 단말 관리 서버에서 로라 단말의 이동성을 검증하는 방법을 설명하는 흐름도이다.4 is a flowchart illustrating a method of verifying mobility of a LoRa terminal in a terminal management server according to an embodiment of the present invention.
도 4에서는 로라 단말(100)이 이동성이 미지원되는 것으로 설명된다. In FIG. 4, it is described that the
도 4를 참조하면, 단말 관리 서버(300)의 정책 정보 획득부(320)는 로라 단말(100)에 대한 이동성 미지원 정보 및 통신이 허락되는 하나 이상의 게이트웨이의 식별정보를 포함하는 단말 관리 정책, 상기 로라 단말(100)의 식별정보 및 고객 통신 장치(500)의 식별정보를 운용자 단말(400)로부터 수신하여 저장부(310)에 저장한다(S401). 도 4에서는, 통신이 허락되는 게이트웨이 식별정보로서 게이트웨이1(200-1)의 식별정보가 상기 단말 관리 정책에 저장된 것으로 가정된다.Referring to FIG. 4, the policy information acquisition unit 320 of the
이렇게 단말 관리 정책이 저장된 상태에서, 단말 관리 서버(300)의 인증부(330)는 로라 단말(100)로부터 등록 요청 메시지(join request)를 수신한다(S403). 그러면, 인증부(330)는 상기 등록 요청 메시지에 포함된 인증정보와 저장부(310)에 저장된 상기 로라 단말(100)의 인증정보를 비교하여 로라 단말(100)을 인증한다(S405). 인증부(330)는 로라 단말(100)의 인증에 실패하면, 로라 단말(100)의 등록을 허가하지 않고, 등록 거절 메시지(join reject)를 로라 단말(100)로 전송한다. 반면에, 인증부(330)는 로라 단말(100)의 인증에 성공하면, 로라 단말(100)을 등록하고, 상기 로라 단말(100)을 위한 보안 키를 생성하고, 이 보안 키가 포함된 등록 허락 메시지(join accept) 로라 단말(100)로 전송한다(S407).In the state where the terminal management policy is stored in this way, the authentication unit 330 of the
다음으로, 로라 단말(100)은 상기 보안 키를 저장하고, 더불어 보고 주기가 도래하는지 여부를 카운트하기 시작한다. 로라 단말(100)은 제1보고 주기가 도래하면, 보고되어야 하는 데이터를 생성하고, 이 데이터를 주변의 게이트웨이1(200-1)을 경유하여 단말 관리 서버(300)로 전송한다(S409). 이때, 로라 단말(100)은 상기 보안 키를 이용하여 상기 데이터를 암호화한 후에 상기 단말 관리 서버(300)로 전송할 수 있다. Next, the Laura terminal 100 stores the security key and starts counting whether or not the reporting period arrives. When the first reporting period arrives, the
다음으로, 단말 검증부(340)는 저장부(310)에 저장된 단말 관리 정책에서, 로라 단말(100)이 이동성이 미지원됨을 확인하고, 더불어 통신이 허락되는 하나 이상의 게이트웨이 식별정보(즉, 게이트웨이1의 식별정보)를 확인한다. 그리고 단말 검증부(340)는 상기 로라 단말(100)의 데이터를 중계한 게이트웨이가 게이트웨이1(200-1)임을 확인하여, 상기 게이트웨이1(200-1)이 통신이 허락되는 게이트웨이임을 확인하고, 이에 따라 로라 단말(100)의 데이터가 정상적인 라우팅 경로를 통해서 보고된 것으로 판단한다(S411). 이어서, 단말 검증부(340)는 로라 단말(100)의 데이터를 중계한 게이트웨이1(200-1)이 통신이 허락된 게이트웨이임에 따라, 로라 단말(100)에서 보고한 데이터를 상기 고객 통신 장치(500)로 전달한다(S413). 이때, 단말 검증부(340)는 상기 보안 키를 이용하여 암호화된 데이터를 복호화한 후에, 상기 복호화된 데이터를 상기 고객 통신 장치(500)로 전송할 수 있다. Next, the terminal verification unit 340 confirms that the mobility of the
이렇게 허락된 게이트웨이1(100)를 통해서 로라 단말의 데이터를 수신되는 경우, 단말 관리 서버(300)에 의해서 상기 데이터가 고객 통신 장치(500)로 전달된다.When the data of the LoRa terminal is received through the allowed
한편, 로라 단말(100)은 다른 위치로 이동한 후에(즉, 게이트웨이2의 주변으로 이동한 후) 다음 번째 보고 주기가 도래하면, 보고되어야 하는 데이터를 생성하고, 이 데이터를 주변의 게이트웨이2(200-2)를 경유하여 단말 관리 서버(300)로 전송한다(S415). 이때, 로라 단말(100)은 상기 보안 키를 이용하여 상기 데이터를 암호화한 후에 상기 단말 관리 서버(300)로 전송할 수 있다. Meanwhile, when the next reporting period arrives after moving to another location (ie, after moving to the vicinity of Gateway 2), the
다음으로, 단말 관리 서버(300)의 단말 검증부(340)는 저장부(310)에 저장된 단말 관리 정책에서, 로라 단말(100)이 이동성이 미지원됨을 다시 확인하고, 더불어 통신이 허락되는 하나 이상의 게이트웨이 식별정보(즉, 게이트웨이1의 식별정보)를 재확인한다. 그리고 단말 검증부(340)는 상기 로라 단말(100)의 데이터를 중계한 게이트웨이가 게이트웨이2(200-2)임을 확인하여, 상기 게이트웨이2(200-2)가 통신이 미허락된 게이트웨이임을 확인하고, 이에 따라 로라 단말(100)의 데이터가 비정상적인 라우팅 경로를 통해서 보고된 것으로 판단한다(S417). Next, the terminal verification unit 340 of the
이어서, 단말 검증부(340)는 로라 단말(100)의 데이터를 중계한 게이트웨이2(200-2)가 통신이 허락되지 않은 게이트웨이임에 따라, 단말 관리 정책의 위반 횟수를 '1' 증가시키고, 로라 단말(100)이 허락되지 않은 게이트웨이를 통해서 데이터를 발송하였음을 경고하는 경고 메시지를 고객 통신 장치(500)로 전송한다(S419). 상기 단말 검증부(340)는 로라 단말(100)이 단말 관리 정책을 위반하였음에 따라, 로라 단말(100)로부터 수신한 데이터를 고객 통신 장치(500)로 전송하지 않을 수 있다. Subsequently, the terminal verification unit 340 increases the number of violations of the terminal management policy by '1' as the
이동성이 미지원되는 로라 단말(100)이 허락되지 않은 게이트웨이를 통해서 데이터를 전송하는 경우, 단말 관리 서버(300)에 의해서 상기 데이터가 고객 통신 장치(500)로 전달되지 않고 그 대신에 경고 메시지가 고객 통신 장치(500)로 전송된다.When the
한편, 단말 관리 정책에 이동성 지원 정보가 기록되는 경우, 단말 관리 서버(200)의 단말 검증부(340)는 게이트웨이(200-N)의 변동에 관계없이, 로라 단말(100)의 데이터를 고객 통신 장치(500)로 전달할 수 있다. On the other hand, when mobility support information is recorded in the terminal management policy, the terminal verification unit 340 of the
도 5는 본 발명의 일 실시예에 따른, 단말 관리 서버에서 단말 관리 정책 위반에 따라 로라 단말의 등록을 취소하는 방법을 설명하는 흐름도이다.5 is a flowchart illustrating a method of canceling registration of a LoRa terminal according to a terminal management policy violation in a terminal management server according to an embodiment of the present invention.
도 5를 참조하면, 단말 관리 서버(300)의 단말 검증부(340)는 단말 관리 정책의 위반 횟수가 증가되면, 증가된 단말 관리 정책의 위반 횟수가 사전에 설정된 임계횟수를 초과하였는지 여부를 확인한다. 단말 검증부(340)는 상기 단말 관리 정책의 위반 횟수가 상기 임계횟수를 초과하지 않으면, 로라 단말(100)의 등록을 그대로 유지한다.5, when the number of violations of the terminal management policy increases, the terminal verification unit 340 of the
반면에, 단말 검증부(340)는 상기 단말 관리 정책의 위반 횟수가 상기 임계횟수를 초과하면(S501), 고객 통신 장치(500)로 로라 단말과의 통신이 단절됨을 알리는 통신 불능 알림 메시지를 고객 통신 장치(500)로 전송한다(S503).On the other hand, if the number of violations of the terminal management policy exceeds the threshold number (S501), the terminal verification unit 340 sends a communication failure notification message to the
이어서, 단말 검증부(340)는 상기 로라 단말(100)을 비정상 단말로서 설정하고, 상기 로라 단말(100)로 등록 취소 메시지(join reject)를 전송하고(S505), 상기 로라 단말(100)의 등록을 취소한다. 이렇게 로라 단말(100)의 등록이 취소되면, 로라 단말(100)로부터 보고되는 데이터는 고객 통신 장치(500)로 전달되지 않는다.Subsequently, the terminal verification unit 340 sets the
이후, 로라 단말(100)은 등록을 거절하는 메시지(join request)를 단말 관리 서버(300)로 다시 전송할 수 있다(S507). 그러면, 단말 관리 서버(300)의 인증부(330)는 상기 로라 단말(100)이 비정상 단말로 설정됨에 따라, 상기 로라 단말(100)의 등록을 거부하고, 등록 거절 메시지(join request)를 로라 단말(100)로 전송하고, 로라 단말(100)의 등록 취소 상태를 유지한다(S509).Thereafter, the Laura terminal 100 may transmit a join request rejecting registration to the
상술한 바와 같이, 본 발명의 실시예에 따르면, 요금 협약에 기초한 단말 관리 정책을 생성하고, 로라 단말로부터 수신한 데이터와 상기 단말 관리 정책을 비교하고 분석하여, 로라 단말이 요금 협약에 따른 규칙을 준수하는 여부를 실시간으로 모니터링할 수 있다. 또한, 본 발명은 상기 요금 협약에 따른 규칙을 로라 단말이 위반하는 경우, 상기 로라 단말의 등록을 취소함으로써, 로라 단말에서 발생하는 업링크 데이터를 사전에 차단할 수 있다.As described above, according to an embodiment of the present invention, by creating a terminal management policy based on a fee agreement, comparing and analyzing the data received from the LoRa terminal with the terminal management policy, the LoRa terminal determines the rules according to the rate agreement. Compliance can be monitored in real time. In addition, according to the present invention, when the LoRa terminal violates the rules according to the tariff agreement, by canceling the registration of the LoRa terminal, uplink data generated in the LoRa terminal can be blocked in advance.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While this specification includes many features, such features should not be construed as limiting the scope or claims of the invention. In addition, features described in separate embodiments herein may be combined and implemented in a single embodiment. Conversely, various features described in a single embodiment in the present specification may be individually implemented in various embodiments, or may be properly combined and implemented.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although the operations have been described in a specific order in the drawings, it should not be understood that such operations are performed in a specific order as shown, or as a series of consecutive sequences, or that all described operations are performed to obtain a desired result. . Multitasking and parallel processing can be advantageous in certain environments. In addition, it should be understood that classification of various system components in the above-described embodiments does not require such classification in all embodiments. The above-described program components and systems may generally be implemented as a package in a single software product or multiple software products.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a form that can be read by a computer. This process can be easily performed by a person of ordinary skill in the art to which the present invention pertains, and thus will not be described in detail.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above, for those of ordinary skill in the art to which the present invention pertains, various substitutions, modifications and changes are possible within the scope of the technical spirit of the present invention. It is not limited by the drawings.
100 : 통신 단말
200 : 게이트웨이
300 : 단말 관리 서버
310 : 저장부
320 : 정책 정보 획득부
330 : 인증부
340 : 단말 검증부
400 : 운용자 단말
500 : 고객 통신 장치100: communication terminal
200: gateway
300: terminal management server
310: storage
320: Policy information acquisition unit
330: authentication department
340: terminal verification unit
400: operator terminal
500: customer communication device
Claims (12)
로라 단말로부터 데이터를 수신하는 단계;
상기 로라 단말의 단말 관리 정책을 확인하고, 업링크 데이터가 허락되는 시간를 확인하는 단계;
상기 데이터의 수신 시각과 상기 확인한 허락되는 시간를 비교하여, 상기 로라 단말의 데이터 보고 주기가 정상적인 보고 주기인지 여부를 검증하는 단계; 및
상기 검증에 성공하면, 상기 데이터를 고객 통신 장치로 전달하는 단계를 포함하고,
상기 검증하는 단계는,
상기 단말 관리 정책에서 이동성 미지원 정보가 기록되면, 상기 데이터를 중계한 게이트웨이를 확인하는 단계; 및
상기 데이터를 중계한 게이트웨이가 통신 허락된 게이트웨이로서 상기 단말 관리 정책에 포함되어 있는지 여부를 추가 검증하는 단계를 포함하는 단말 관리 방법.As a method of detecting and managing an abnormal terminal in a LoRa communication environment in a terminal management server,
Receiving data from a Laura terminal;
Checking a terminal management policy of the Laura terminal and checking a time when uplink data is allowed;
Comparing the data reception time with the checked allowed time, and verifying whether the data reporting period of the LoRa terminal is a normal reporting period; And
If the verification is successful, including the step of transferring the data to the customer communication device,
The verifying step,
If the mobility non-support information is recorded in the terminal management policy, checking a gateway that relays the data; And
And further verifying whether or not the gateway relaying the data is a communication allowed gateway and is included in the terminal management policy.
상기 검증에 실패하면, 상기 데이터를 상기 고객 통신 장치로 전달하는 것을 보류하고, 상기 고객 통신 장치로 경고 메시지를 전송하는 단계를 더 포함하는 단말 관리 방법.The method of claim 1,
If the verification fails, the step of suspending the transmission of the data to the customer communication device, and transmitting a warning message to the customer communication device.
로라 단말로부터 데이터를 수신하는 단계;
상기 로라 단말의 단말 관리 정책을 확인하고, 업링크 데이터가 허락되는 시간를 확인하는 단계;
상기 데이터의 수신 시각과 상기 확인한 허락되는 시간를 비교하여, 상기 로라 단말의 데이터 보고 주기가 정상적인 보고 주기인지 여부를 검증하는 단계;
상기 검증에 성공하면, 상기 데이터를 고객 통신 장치로 전달하는 단계; 및
상기 검증에 실패하면, 단말 관리 정책의 위반 횟수를 증가시키고, 상기 증가된 위반 횟수가 임계횟수를 초과하는지 여부를 확인하여 초과하면 상기 로라 단말의 비정상 단말로 설정하고, 상기 로라 단말의 등록을 취소하는 단계를 포함하는 단말 관리 방법.As a method of detecting and managing an abnormal terminal in a LoRa communication environment in a terminal management server,
Receiving data from a Laura terminal;
Checking a terminal management policy of the Laura terminal and checking a time when uplink data is allowed;
Comparing the data reception time with the checked allowed time, and verifying whether the data reporting period of the LoRa terminal is a normal reporting period;
If the verification is successful, transferring the data to a customer communication device; And
If the verification fails, increase the number of violations of the terminal management policy, check whether the increased number of violations exceeds the threshold number, and set it as an abnormal terminal of the Laura terminal, and cancel the registration of the Laura terminal. Terminal management method comprising the step of.
상기 등록을 취소하는 단계 이후에,
상기 로라 단말로부터 등록 요청이 수신되면, 상기 로라 단말이 비정상 단말로 설정됨에 따라 등록 요청을 거절하는 단계를 더 포함하는 단말 관리 방법.The method of claim 4,
After the step of canceling the registration,
If a registration request is received from the Laura terminal, the terminal management method further comprising the step of rejecting the registration request as the Laura terminal is set as an abnormal terminal.
상기 수신하는 단계 이전에,
상기 단말 관리 정책을 운용자 단말로부터 수신하여 저장하는 단계를 더 포함하는 단말 관리 방법.The method of claim 1,
Before the receiving step,
Terminal management method further comprising the step of receiving and storing the terminal management policy from the operator terminal.
로라 단말의 단말 관리 정책을 저장하는 저장부; 및
상기 로라 단말로부터 데이터를 수신하면, 상기 데이터를 중계한 게이트웨이를 확인하고, 상기 확인한 게이트웨이가 통신 허락된 게이트웨이로서 상기 단말 관리 정책에 포함되어 있는지 여부를 검증한 후, 상기 검증에 성공하면 상기 데이터를 고객 통신 장치로 전달하는 단말 검증부를 포함하고,
상기 단말 검증부는,
상기 로라 단말의 이동성이 미지원되는 것으로 상기 단말 관리 정책에 기록되는 경우, 상기 검증을 수행하는 단말 관리 장치.In a terminal management device that detects and manages an abnormal terminal in a LoRa communication environment,
A storage unit for storing the terminal management policy of the Laura terminal; And
Upon receiving the data from the LoRa terminal, the gateway that relayed the data is checked, and after verifying whether the confirmed gateway is included in the terminal management policy as a communication allowed gateway, the data is transmitted when the verification is successful. Including a terminal verification unit transmitted to the customer communication device,
The terminal verification unit,
A terminal management device that performs the verification when the mobility of the LoRa terminal is not supported and is recorded in the terminal management policy.
상기 단말 검증부는,
상기 검증에 실패하면, 상기 데이터를 상기 고객 통신 장치로 전달하는 것을 보류하고, 상기 고객 통신 장치로 경고 메시지를 전송하는 것을 특징으로 하는 단말 관리 장치.The method of claim 8,
The terminal verification unit,
If the verification fails, the terminal management device, which suspends the transmission of the data to the customer communication device, and transmits a warning message to the customer communication device.
상기 단말 검증부는,
상기 단말 관리 정책에서 업링크 데이터가 허락되는 시간을 확인하고, 상기 데이터의 수신 시각과 상기 허락되는 시간을 비교하여, 상기 로라 단말의 데이터 보고 주기가 정상적인 보고 주기인지 여부를 추가 검증하는 특징으로 하는 단말 관리 장치.The method of claim 8,
The terminal verification unit,
Checking a time when uplink data is allowed in the terminal management policy, comparing the data reception time with the allowed time, and further verifying whether the data reporting period of the LoRa terminal is a normal reporting period. Terminal management device.
상기 단말 검증부는,
상기 검증에 실패하면, 단말 관리 정책의 위반 횟수를 증가시키고, 상기 증가된 위반 횟수가 임계횟수를 초과하면, 상기 로라 단말의 등록을 취소하는 것을 특징으로 하는 단말 관리 장치.The method of claim 11,
The terminal verification unit,
If the verification fails, the number of violations of the terminal management policy is increased, and when the increased number of violations exceeds a threshold number, the registration of the LoRa terminal is canceled.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190159848A KR102253174B1 (en) | 2019-12-04 | 2019-12-04 | Method and apparatus for managing terminal in LoRa communication environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190159848A KR102253174B1 (en) | 2019-12-04 | 2019-12-04 | Method and apparatus for managing terminal in LoRa communication environment |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102253174B1 true KR102253174B1 (en) | 2021-05-17 |
Family
ID=76158250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190159848A KR102253174B1 (en) | 2019-12-04 | 2019-12-04 | Method and apparatus for managing terminal in LoRa communication environment |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102253174B1 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130016614A (en) * | 2011-08-08 | 2013-02-18 | 주식회사 케이티 | A method and apparatus of controlling mtc device access outside of grant time and forbidden time |
KR20150002597A (en) * | 2012-02-29 | 2015-01-07 | 알까뗄 루슨트 | Machine type communications (mtc) in networks using non access stratum (nas) signaling |
KR20160073209A (en) * | 2014-12-16 | 2016-06-24 | 주식회사 윈스 | System and method for providing authentication service for iot security |
JP2017152771A (en) * | 2016-02-22 | 2017-08-31 | 日本電気株式会社 | Relay node device, communication control method, and program |
JP2019046078A (en) * | 2017-08-31 | 2019-03-22 | 古野電気株式会社 | Relay apparatus, server, data communication system, and data communication method |
KR20190053048A (en) * | 2017-11-09 | 2019-05-17 | 콘텔라 주식회사 | Apparatus for providing terminal management and message filtering in Loral network and method thereof |
-
2019
- 2019-12-04 KR KR1020190159848A patent/KR102253174B1/en active IP Right Grant
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130016614A (en) * | 2011-08-08 | 2013-02-18 | 주식회사 케이티 | A method and apparatus of controlling mtc device access outside of grant time and forbidden time |
KR20150002597A (en) * | 2012-02-29 | 2015-01-07 | 알까뗄 루슨트 | Machine type communications (mtc) in networks using non access stratum (nas) signaling |
KR20160073209A (en) * | 2014-12-16 | 2016-06-24 | 주식회사 윈스 | System and method for providing authentication service for iot security |
JP2017152771A (en) * | 2016-02-22 | 2017-08-31 | 日本電気株式会社 | Relay node device, communication control method, and program |
JP2019046078A (en) * | 2017-08-31 | 2019-03-22 | 古野電気株式会社 | Relay apparatus, server, data communication system, and data communication method |
KR20190053048A (en) * | 2017-11-09 | 2019-05-17 | 콘텔라 주식회사 | Apparatus for providing terminal management and message filtering in Loral network and method thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936619B2 (en) | Combined security and QOS coordination among devices | |
JP7342920B2 (en) | Terminals and terminal methods | |
US10958309B2 (en) | Systems, methods and apparatuses for prevention of relay attacks | |
EP3223452B1 (en) | Method and apparatus for providing service on basis of identifier of user equipment | |
US20180351933A1 (en) | Systems, Methods and Apparatuses for Determining Proximity of Communication Device | |
BR112018005017B1 (en) | APPARATUS AND METHOD FOR MOBILITY PROCEDURE INVOLVING MOBILITY MANAGEMENT ENTITY RELOCATION | |
US20140006785A1 (en) | Systems and methods for authenticating devices by adding secure features to wi-fi tags | |
WO2015065079A1 (en) | Method and system for charging information recording in device to device(d2d) communication | |
KR20160123558A (en) | Apparatus and method for Mobile Trusted Module based security of Short Message Service | |
CN106027467A (en) | Identity card reading response system | |
JP7132632B2 (en) | Data transfer system and data transfer method | |
KR102253174B1 (en) | Method and apparatus for managing terminal in LoRa communication environment | |
KR100858975B1 (en) | Method and system for protection of lawful interception | |
US11245699B2 (en) | Token-based device access restriction systems | |
US20210294393A1 (en) | Secure local application communication bridge | |
CN106027477A (en) | Identity card reading response method | |
KR102279293B1 (en) | Method and apparatus for detecting null-ciphering channels | |
JP2019213085A (en) | Data communication system | |
CA2989255C (en) | Electronic access control applying an intermediate | |
KR20080104441A (en) | Home-network service system using portable device based on security technology and thereof method | |
KR20150114281A (en) | Missing child prevention apparatus using internet of things function | |
US20190037396A1 (en) | Systems, Devices, Software, and Methods for Managing Access using Wireless Signals | |
TW201446067A (en) | Systems, methods and apparatuses for ensuring proximity of communication device | |
CN107026737B (en) | System for managing passwords through wearable equipment | |
US20230084085A1 (en) | Selective network access based on trust level |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GRNT | Written decision to grant |