KR102253174B1 - Method and apparatus for managing terminal in LoRa communication environment - Google Patents

Method and apparatus for managing terminal in LoRa communication environment Download PDF

Info

Publication number
KR102253174B1
KR102253174B1 KR1020190159848A KR20190159848A KR102253174B1 KR 102253174 B1 KR102253174 B1 KR 102253174B1 KR 1020190159848 A KR1020190159848 A KR 1020190159848A KR 20190159848 A KR20190159848 A KR 20190159848A KR 102253174 B1 KR102253174 B1 KR 102253174B1
Authority
KR
South Korea
Prior art keywords
terminal
data
lora
terminal management
laura
Prior art date
Application number
KR1020190159848A
Other languages
Korean (ko)
Inventor
정광호
Original Assignee
콘텔라 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘텔라 주식회사 filed Critical 콘텔라 주식회사
Priority to KR1020190159848A priority Critical patent/KR102253174B1/en
Application granted granted Critical
Publication of KR102253174B1 publication Critical patent/KR102253174B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Abstract

The present invention relates to a method and device for detecting and managing an abnormal terminal in a long range (LoRa) communication environment. According to an embodiment of the present invention, the method for detecting and managing an abnormal terminal in a LoRa communication environment in a terminal management server comprises the steps of: receiving data from a LoRa terminal; checking a terminal management policy of the LoRa terminal and checking a time for which uplink data is allowed; verifying whether a data reporting period of the LoRa terminal is a normal reporting period by comparing the data reception time with the checked allowable time; and if the verification is successful, forwarding the data to a customer communication device.

Description

로라 통신 환경에서의 단말 관리 방법 및 장치{Method and apparatus for managing terminal in LoRa communication environment}Terminal management method and apparatus in LoRa communication environment TECHNICAL FIELD [Method and apparatus for managing terminal in LoRa communication environment]

본 발명은 로라(LoRa : Long Range) 통신 환경에서 비정상적인 단말을 검출하여 관리하는 방법 및 장치에 관한 것이다. The present invention relates to a method and apparatus for detecting and managing an abnormal terminal in a LoRa (Long Range) communication environment.

로라(LoRa, Long Range)란 사물끼리 서로 통신을 주고 받을 수 있게 도와주는 저전력 장거리 통신(LPWA, Low Power Wide Area) 기술이다. 로라 기술은 최소한의 전력 소모로 10 km 이상 통신이 가능하여 배터리 교체 또는 충전 없이 장시간 이용되어야 하는 전자 장치에 적용되고 있다.LoRa (Long Range) is a Low Power Wide Area (LPWA) technology that helps objects to communicate with each other. LoRa technology is applied to electronic devices that can be used for a long time without battery replacement or charging because communication is possible over 10 km with minimal power consumption.

로라 단말, 로라 게이트웨이(로라 기지국) 및 서버는 로라 망으로 정의할 수 있다. 로라 단말과 로라 게이트웨이 사이에서는 로라 무선 구간(LoRa wireless)이 형성되고, 로라 게이트웨이 및 로라 서버 사이에서는 무선 또는 유선의 IP 백홀 구간(wired or wireless IP backhaul)이 형성된다. 로라 망 서비스에서, 로라 단말은 로라 게이트웨이의 데이터 중계에 의해 로라 서버로부터 망 서비스를 제공받는다.The LoRa terminal, the LoRa gateway (LoRa base station), and the server can be defined as LoRa networks. A LoRa wireless section is formed between the LoRa terminal and the LoRa gateway, and a wired or wireless IP backhaul is formed between the LoRa gateway and the LoRa server. In the LoRa network service, the LoRa terminal receives the network service from the LoRa server through data relay of the LoRa gateway.

이러한 로라 단말은 서버로 등록 절차를 마친 후에, 서버로 사전에 설정된 주기 간격으로 데이터를 전송한다. After completing the registration procedure with the server, the LoRa terminal transmits data to the server at predetermined periodic intervals.

일반적으로 로라 단말에서 업링크 데이터(즉, 게이트웨이 방향으로 전송되는 데이터)를 전송하기 위해서, 로라 단말에 대한 데이터 이용 요금제가 사전에 통신사와 체결된다. 상기 이용 요금제는 지정된 시간대에 따라 로라 단말에서 업링크 데이터를 발생하도록 이용 요금제가 협약되기도 하고, 지정된 위치에서만 업링크 데이터를 발생하도록 이용 요금제가 협약되기도 한다. 예를 들어, 1시간에 1번씩 업링크 데이터를 전송하는 로라 단말은 월 2,000원으로 요금제가 책정하고, 1일에 1번씩 업링크 데이터를 전송하는 로라 단말은 월 1,000원 요금제가 책정될 수 있다. 또한, 이동성을 가진 로라 단말은 비이동성 단말에 비해 월 500원의 추가 과금을 부과될 수 있다.In general, in order to transmit uplink data (that is, data transmitted in the gateway direction) from a LoRa terminal, a data usage fee for the LoRa terminal is previously concluded with a communication company. The usage plan may be agreed upon to generate uplink data from a LoRa terminal according to a specified time slot, or a usage plan may be negotiated to generate uplink data only at a designated location. For example, a LoRa terminal that transmits uplink data once an hour may be charged with a monthly rate of 2,000 won, and a LoRa terminal that transmits uplink data once a day may be charged with a monthly rate of 1,000 won. . In addition, a loRa terminal with mobility may be charged an additional charge of 500 won per month compared to a non-mobile terminal.

그런데 이러한 요금 협약을 체결되더라도, 로라 단말이 이를 제대로 지키고 있는지 여부를 실시간으로 확인하기가 불가능한 실정이다. However, even if such a fee agreement is signed, it is impossible to check in real time whether the LoRa terminal is properly keeping it.

본 발명은 요금 협약에 기초한 단말 관리 정책을 로라 단말에서 정상적으로 준수하고 있는지 여부를 실시간으로 확인하는 단말 관리 방법 및 장치를 제공하는데 그 목적이 있다. An object of the present invention is to provide a terminal management method and apparatus for checking in real time whether a terminal management policy based on a fee agreement is normally observed by a LoRa terminal.

본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by examples of the present invention. In addition, it will be easily understood that the objects and advantages of the present invention can be realized by the means shown in the claims and combinations thereof.

상기 목적을 달성하기 위한 본 발명의 제1측면에 따른, 단말 관리 서버에서 로라 통신 환경에서 비정상적인 단말을 검출하여 관리하는 방법은, 로라 단말로부터 데이터를 수신하는 단계; 상기 로라 단말의 단말 관리 정책을 확인하고, 업링크 데이터가 허락되는 시간를 확인하는 단계; 상기 데이터의 수신 시각과 상기 확인한 허락되는 시간를 비교하여, 상기 로라 단말의 데이터 보고 주기가 정상적인 보고 주기인지 여부를 검증하는 단계; 및 상기 검증에 성공하면, 상기 데이터를 고객 통신 장치로 전달하는 단계를 포함한다.According to a first aspect of the present invention for achieving the above object, a method of detecting and managing an abnormal terminal in a LoRa communication environment in a terminal management server includes: receiving data from a LoRa terminal; Checking a terminal management policy of the Laura terminal and checking a time when uplink data is allowed; Comparing the data reception time with the checked allowed time, and verifying whether the data reporting period of the LoRa terminal is a normal reporting period; And if the verification is successful, transferring the data to a customer communication device.

상기 방법은, 상기 검증에 실패하면, 상기 데이터를 상기 고객 통신 장치로 전달하는 것을 보류하고, 상기 고객 통신 장치로 경고 메시지를 전송하는 단계를 더 포함할 수 있다.The method may further include, if the verification fails, suspending transmission of the data to the customer communication device, and transmitting a warning message to the customer communication device.

상기 검증하는 단계는, 상기 단말 관리 정책에서 이동성 미지원 정보가 기록되면, 상기 데이터를 중계한 게이트웨이를 확인하는 단계; 및 상기 데이터를 중계한 게이트웨이가 통신 허락된 게이트웨이로서 상기 단말 관리 정책에 포함되어 있는지 여부를 추가 검증하는 단계를 포함할 수 있다.The verifying may include, if the mobility non-support information is recorded in the terminal management policy, confirming a gateway that relays the data; And additionally verifying whether the gateway that relayed the data is a communication allowed gateway and is included in the terminal management policy.

상기 방법은, 상기 검증에 실패하면 단말 관리 정책의 위반 횟수를 증가시키고, 상기 증가된 위반 횟수가 임계횟수를 초과하는지 여부를 확인하여 초과하면 상기 로라 단말의 비정상 단말로 설정하고, 상기 로라 단말의 등록을 취소하는 단계를 더 포함할 수 있다.The method, if the verification fails, increases the number of violations of the terminal management policy, checks whether the increased number of violations exceeds a threshold number, and sets it as an abnormal terminal of the Laura terminal when the number of violations exceeds a threshold number. It may further include the step of canceling the registration.

상기 방법은, 상기 등록을 취소하는 단계 이후에, 상기 로라 단말로부터 등록 요청이 수신되면, 상기 로라 단말이 비정상 단말로 설정됨에 따라 등록 요청을 거절하는 단계를 포함할 수 있다.The method may include, after the step of canceling the registration, when a registration request is received from the Laura terminal, rejecting the registration request as the Laura terminal is set as an abnormal terminal.

상기 방법들은, 컴퓨터가 판독 가능한 기록매체에 기록된 컴퓨터 프로그램 형태로 실행될 수 있다.The above methods may be executed in the form of a computer program recorded on a computer-readable recording medium.

상기 목적을 달성하기 위한 본 발명의 제2측면에 따른, 로라 통신 환경에서 비정상적인 단말을 검출하여 관리하는 단말 관리 장치는, 로라 단말의 단말 관리 정책을 저장하는 저장부; 및 상기 로라 단말로부터 데이터를 수신하면, 상기 데이터를 중계한 게이트웨이를 확인하고, 상기 확인한 게이트웨이가 통신 허락된 게이트웨이로서 상기 단말 관리 정책에 포함되어 있는지 여부를 검증한 후, 상기 검증에 성공하면 상기 데이터를 고객 통신 장치로 전달하는 단말 검증부를 포함한다. According to a second aspect of the present invention for achieving the above object, a terminal management apparatus for detecting and managing an abnormal terminal in a LoRa communication environment includes: a storage unit for storing a terminal management policy of a LoRa terminal; And when receiving data from the LoRa terminal, checks the gateway that relayed the data, verifies whether the verified gateway is included in the terminal management policy as a communication allowed gateway, and if the verification is successful, the data It includes a terminal verification unit for transmitting the to the customer communication device.

상기 단말 검증부는, 상기 로라 단말의 이동성이 미지원하는 것으로 상기 단말 관리 정책에 기록되는 경우, 상기 검증을 수행할 수 있다.The terminal verification unit may perform the verification when it is recorded in the terminal management policy that the mobility of the Laura terminal is not supported.

상기 단말 검증부는, 상기 단말 관리 정책에서 업링크 데이터가 허락되는 시간을 확인하고, 상기 데이터의 수신 시각과 상기 허락되는 시간을 비교하여, 상기 로라 단말의 데이터 보고 주기가 정상적인 보고 주기인지 여부를 추가 검증할 수 있다.The terminal verification unit checks a time when uplink data is allowed in the terminal management policy, compares the data reception time and the allowed time, and adds whether the data reporting period of the Laura terminal is a normal reporting period. Can be verified.

상기 단말 검증부는, 상기 검증에 실패하면, 단말 관리 정책의 위반 횟수를 증가시키고, 상기 증가된 위반 횟수가 임계횟수를 초과하면, 상기 로라 단말의 등록을 취소할 수 있다.If the verification fails, the terminal verification unit may increase the number of violations of the terminal management policy, and cancel the registration of the Laura terminal when the increased number of violations exceeds a threshold number.

본 발명은 요금 협약에 기초한 단말 관리 정책을 생성하고, 로라 단말로부터 수신한 데이터의 보고 주기 또는 데이터의 보고 경로를 상기 단말 관리 정책과 비교하고, 로라 단말이 요금 협약에 따른 규칙을 준수하는 여부를 실시간으로 모니터링하는 효과가 있다.The present invention creates a terminal management policy based on a rate agreement, compares the reporting period of data received from the LoRa terminal or the report path of the data with the terminal management policy, and determines whether the LoRa terminal complies with the rules according to the rate agreement. It has the effect of monitoring in real time.

또한, 본 발명은 단말 관리 정책을 로라 단말이 위반하는 경우, 상기 로라 단말의 등록을 취소함으로써, 로라 단말에서 발생하는 업링크 데이터를 사전에 차단하는 이점이 있다.In addition, the present invention has the advantage of blocking uplink data generated in the LoRa terminal in advance by canceling the registration of the LoRa terminal when the LoRa terminal violates the terminal management policy.

게다가, 로라 단말에서 단말 관리 정책을 위반하는 경우, 로라 망의 부하가 가중되는데, 본 발명은 단말 관리 정책을 위반하는 로라 단말의 등록을 거부하고 상기 로라 단말에서 발생하는 업링크 데이터를 차단함으로써, 비정상적인 로라 단말로 인하여 로라 망의 부하가 가중되는 현상을 미연에 방지하는 이점이 있다. In addition, when the LoRa terminal violates the terminal management policy, the load on the LoRa network is increased.The present invention rejects registration of the LoRa terminal violating the terminal management policy and blocks uplink data generated from the LoRa terminal, There is an advantage of preventing the phenomenon that the load of the LoRa network is increased in advance due to an abnormal LoRa terminal.

본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 로라 통신 시스템을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 단말 관리 서버를 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른, 단말 관리 서버에서 로라 단말의 데이터 보고 주기를 검증하는 방법을 설명하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 단말 관리 서버에서 로라 단말의 이동성을 검증하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 단말 관리 서버에서 단말 관리 정책 위반에 따라 로라 단말의 등록을 취소하는 방법을 설명하는 흐름도이다.
The following drawings attached to the present specification illustrate preferred embodiments of the present invention, and serve to further understand the technical idea of the present invention along with specific details for carrying out the present invention, so the present invention is described in such drawings. It is limited to the matters and should not be interpreted.
1 is a diagram illustrating a LoRa communication system according to an embodiment of the present invention.
2 is a diagram illustrating a terminal management server according to an embodiment of the present invention.
3 is a flowchart illustrating a method of verifying a data reporting period of a LoRa terminal in a terminal management server according to an embodiment of the present invention.
4 is a flowchart illustrating a method of verifying mobility of a LoRa terminal in a terminal management server according to an embodiment of the present invention.
5 is a flowchart illustrating a method of canceling registration of a LoRa terminal according to a terminal management policy violation in a terminal management server according to an embodiment of the present invention.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.The above-described objects, features, and advantages will become more apparent through the following detailed description in connection with the accompanying drawings, whereby those of ordinary skill in the technical field to which the present invention pertains can easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, when it is determined that a detailed description of a known technology related to the present invention may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted. Hereinafter, a preferred embodiment according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른, 로라 통신 시스템을 나타내는 도면이다. 1 is a diagram illustrating a LoRa communication system according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 로라 통신 시스템은 하나 이상의 로라 단말(100), 다수의 게이트웨이(200-N), 단말 관리 서버(300), 운용자 단말(400) 및 고객 통신 장치(500)를 포함한다. 상기 로라 단말(100)과 게이트웨이(200-N) 간에는, LoRaWAN 규격에 따른 메시지 통신이 수행된다. 또한, 게이트웨이(200-N) 및 단말 관리 서버(300) 간에는, GWMP(GateWay Message Protocol) 기반의 데이터 통신이 수행된다.As shown in Fig. 1, the LoRa communication system according to the embodiment of the present invention includes at least one LoRa terminal 100, a plurality of gateways 200-N, a terminal management server 300, an operator terminal 400, and a customer. And a communication device 500. Message communication according to the LoRaWAN standard is performed between the LoRa terminal 100 and the gateway 200-N. In addition, data communication based on GWMP (GateWay Message Protocol) is performed between the gateway 200-N and the terminal management server 300.

로라 단말(100)은 게이트웨이(200-N)와 로라 망 기반의 무선 통신을 수행한다. 로라 단말(100)은, 사용자의 모바일 단말, IoT(Internet of Thing) 통신 기기 등을 포함한다. 상기 로라 단말(100)은 사전에 설정된 보고 주기를 카운팅하여, 보고 주기가 도래하여 사전에 탑재된 알고리즘에 따라 추출한 데이터를 게이트웨이(200-N)로 전송한다. 상기 데이터는 로라 단말(100)의 상태 데이터, 센서를 이용한 측정 데이터, 위치 데이터 등 중에서 하나 이상일 수 있다. 상기 로라 단말(100)은 데이터를 전송하기 전에 단말 관리 서버(300)로 등록(즉, join) 절차를 먼저 수행한다. 로라 단말(100)은 ISM(Industrial Scientific and Medical) 대역을 통해서, 하나 이상의 게이트웨이(200-N)와 통신한다.The LoRa terminal 100 performs wireless communication based on the LoRa network with the gateway 200-N. The Laura terminal 100 includes a user's mobile terminal, an Internet of Thing (IoT) communication device, and the like. The Laura terminal 100 counts a preset reporting period, and transmits the data extracted according to a preloaded algorithm to the gateway 200-N when the reporting period arrives. The data may be one or more of status data of the lora terminal 100, measurement data using a sensor, location data, and the like. The Laura terminal 100 first performs a registration (ie, join) procedure with the terminal management server 300 before transmitting data. The LoRa terminal 100 communicates with one or more gateways 200-N through an Industrial Scientific and Medical (ISM) band.

게이트웨이(200-N)는 로라 단말(100)과 단말 관리 서버(300) 간에 데이터를 중계한다. 상기 게이트웨이(200-N)는 로라 단말(100)과 무선으로 통신하고, 단말 관리 서버(300)와 유선으로 통신할 수 있다. 상기 게이트웨이(200-N)는 로라 단말(100)로부터 수신한 데이터를 단말 관리 서버(300)로 전송한다. The gateway 200-N relays data between the LoRa terminal 100 and the terminal management server 300. The gateway 200 -N may wirelessly communicate with the Laura terminal 100 and may communicate with the terminal management server 300 by wire. The gateway 200 -N transmits the data received from the LoRa terminal 100 to the terminal management server 300.

운용자 단말(400)은 운용자가 소지한 개인용 컴퓨터, 노트북, 모바일 단말, 서버 등으로서, 로라 단말(100)이 가입한 요금 협약(즉, 요금제)에 기초한 단말 관리 정책을 단말 관리 서버(300)로 전송한다. 부연하면, 운용자는 고객이 체결한 로라 단말(100)에 대한 요금 협약을 확인하고, 로라 단말(100)의 식별정보, 상기 단말 관리 정책 및 고객의 통신 장치(500)의 식별정보를 단말 관리 서버(300)로 전송하여, 단말 관리 정책과 관련된 데이터들이 단말 관리 서버(300)에서 저장되게 한다. 상기 단말 관리 정책에는 로라 단말(100)의 보고 주기가 기록될 수 있다. 또한, 상기 단말 관리 정책에는 이동성 지원 여부가 기록될 수 있으며, 이동성이 미지원되는 경우 통신 허락되는 하나 이상의 게이트웨이의 식별정보가 상기 단말 관리 정책에 기록된다.The operator terminal 400 is a personal computer, laptop computer, mobile terminal, server, etc. owned by the operator, and provides a terminal management policy based on the rate agreement (i.e., rate plan) to which the LoRa terminal 100 has subscribed to the terminal management server 300. send. In other words, the operator confirms the fee agreement for the LoRa terminal 100 signed by the customer, and transmits the identification information of the LoRa terminal 100, the terminal management policy, and the identification information of the customer's communication device 500 to the terminal management server. By transmitting to 300, data related to the terminal management policy are stored in the terminal management server 300. The reporting period of the Laura terminal 100 may be recorded in the terminal management policy. In addition, whether or not mobility is supported may be recorded in the terminal management policy, and when mobility is not supported, identification information of one or more gateways allowed to communicate is recorded in the terminal management policy.

고객 통신 장치(500)는 로라 단말(100)로부터 데이터를 보고받은 고객이 사용하는 통신 장치이다. 상기 고객 통신 장치(500)는 개인용 컴퓨터, 노트북, 모바일 단말, 서버 등 중에서 어느 하나가 채택될 수 있다. 로라 단말(100)이 단말 관리 정책을 준수하는 경우, 상기 고객 통신 장치(500)는 로라 단말(100)의 데이터를 단말 관리 서버(300)로부터 전달받을 수 있다.The customer communication device 500 is a communication device used by a customer who has received a report of data from the Laura terminal 100. The customer communication device 500 may be any one of a personal computer, a notebook computer, a mobile terminal, a server, and the like. When the Laura terminal 100 complies with the terminal management policy, the customer communication device 500 may receive data of the Laura terminal 100 from the terminal management server 300.

단말 관리 서버(300)는 로라 단말(100)을 관리하는 장치로서, 로라 단말(100)의 등록 여부를 인증하고, 인증 여부에 따라 로라 단말(100)의 등록을 선택적으로 허락한다. 또한, 단말 관리 서버(300)는 운용자 단말(400)로부터 단말 관리 정책을 수신하고, 상기 단말 관리 정책에 기록된 규칙을 준수하여 로라 단말(100)이 업링크 데이터를 보고하고 있는지 여부를 지속적으로 모니터링한다. The terminal management server 300 is a device that manages the lora terminal 100, and authenticates whether the lora terminal 100 is registered, and selectively permits the registration of the lora terminal 100 according to the authentication. In addition, the terminal management server 300 receives the terminal management policy from the operator terminal 400, and continuously checks whether the LoRa terminal 100 is reporting uplink data by observing the rules recorded in the terminal management policy. Monitor.

도 2는 본 발명의 일 실시예에 따른, 단말 관리 서버를 나타내는 도면이다.2 is a diagram illustrating a terminal management server according to an embodiment of the present invention.

본 발명의 실시예에 따른 단말 관리 서버(300)는, 메모리, 메모리 제어기, 하나 이상의 프로세서(CPU), 주변 인터페이스, 입출력(I/O) 서브시스템, 디스플레이 장치, 입력 장치 및 통신 회로를 포함할 수 있다. The terminal management server 300 according to an embodiment of the present invention includes a memory, a memory controller, one or more processors (CPU), peripheral interfaces, input/output (I/O) subsystems, a display device, an input device, and a communication circuit. I can.

메모리는 고속 랜덤 액세스 메모리를 포함할 수 있고, 또한 하나 이상의 자기 디스크 저장 장치, 플래시 메모리 장치와 같은 불휘발성 메모리, 또는 다른 불휘발성 반도체 메모리 장치를 포함할 수 있다. 프로세서 및 주변 인터페이스와 같은 다른 구성요소에 의한 메모리로의 액세스는 메모리 제어기에 의하여 제어될 수 있다. 메모리는 각종 정보와 프로그램 명령어를 저장할 수 있고, 프로그램은 프로세서에 의해 실행된다. The memory may include high-speed random access memory, and may also include one or more magnetic disk storage devices, nonvolatile memory such as flash memory devices, or other nonvolatile semiconductor memory devices. Access to memory by other components such as the processor and peripheral interfaces can be controlled by the memory controller. The memory can store various types of information and program instructions, and programs are executed by the processor.

주변 인터페이스는 단말 관리 서버(300)의 입출력 주변 장치를 프로세서 및 메모리와 연결한다. 하나 이상의 프로세서는 다양한 소프트웨어 프로그램 및/또는 메모리에 저장되어 있는 명령어 세트를 실행하여 단말 관리 서버(300)를 위한 여러 기능을 수행하고 데이터를 처리한다. I/O 서브시스템은 디스플레이 장치, 입력 장치와 같은 입출력 주변장치와 주변 인터페이스 사이에 인터페이스를 제공한다. 디스플레이 장치는 LCD(liquid crystal display) 기술 또는 LPD(light emitting polymer display) 기술을 사용할 수 있다. The peripheral interface connects the input/output peripheral devices of the terminal management server 300 to the processor and memory. One or more processors execute various software programs and/or instruction sets stored in a memory to perform various functions for the terminal management server 300 and process data. The I/O subsystem provides an interface between input and output peripherals, such as display devices and input devices, and peripheral interfaces. The display device may use liquid crystal display (LCD) technology or light emitting polymer display (LPD) technology.

프로세서는 단말 관리 서버(300)에 연관된 동작을 수행하고 명령어들을 수행하도록 구성된 프로세서로서, 예를 들어, 메모리로부터 검색된 명령어들을 이용하여, 단말 관리 서버(300)의 컴포넌트 간의 입력 및 출력 데이터의 수신과 조작을 제어할 수 있다. 통신 회로는 외부 포트를 통한 통신 또는 RF 신호에 의한 통신을 수행한다. 통신 회로는 전기 신호를 RF 신호로 또는 그 반대로 변환하며 이 RF 신호를 통하여 통신 네트워크, 다른 이동형 게이트웨이 장치 및 통신 장치와 통신할 수 있다.The processor is a processor configured to perform an operation related to the terminal management server 300 and execute instructions. For example, by using the instructions retrieved from the memory, receiving input and output data between components of the terminal management server 300 and You can control the operation. The communication circuit performs communication through an external port or communication by an RF signal. The communication circuit converts the electrical signal to an RF signal or vice versa, through which it can communicate with a communication network, other mobile gateway devices and communication devices.

도 2를 참조하면, 본 발명의 일 실시예에 따른 단말 관리 서버(300)는 저장부(310), 정책 정보 획득부(320), 인증부(330) 및 단말 검증부(340)를 포함하고, 이러한 구성요소는 소프트웨어로 구현되어 메모리에 저장되어 프로세서에 의해 실행될 수 있고, 또는 소프트웨어와 하드웨어의 조합으로 구현될 수도 있다. Referring to FIG. 2, the terminal management server 300 according to an embodiment of the present invention includes a storage unit 310, a policy information acquisition unit 320, an authentication unit 330, and a terminal verification unit 340, and , These components may be implemented as software, stored in a memory, and executed by a processor, or may be implemented as a combination of software and hardware.

저장부(310)는 메모리, 디스크 장치 등과 같은 저장수단으로서, 로라 단말(100)의 인증정보와 단말 관리 정책을 저장한다. 상기 로라 단말(100)의 인증정보로서, 로라 단말(100)의 식별정보, 상기 로라 단말(100)에 탑재된 애플리케이션의 식별정보 및 난스(nonce)를 저장한다. The storage unit 310 is a storage means such as a memory and a disk device, and stores authentication information and a terminal management policy of the roller terminal 100. As the authentication information of the lora terminal 100, identification information of the lora terminal 100, identification information of an application mounted on the lora terminal 100, and a nonce are stored.

정책 정보 획득부(320)는 운용자 단말(400)로부터 로라 단말(100)에 대한 단말 관리 정책을 수신하여 저장한다. 즉, 정책 정보 획득부(320)는 로라 단말(100)이 가입한 요금 협약(즉, 요금제)에 기초한 단말 관리 정책, 상기 로라 단말(100)의 식별정보 및 고객의 통신 장치(500)의 식별정보를 운용자 단말(400)로부터 수신하고, 상기 수신한 로라 단말(100)의 식별정보, 고객 통신 장치(500)의 식별정보 및 단말 관리 정책을 매핑하여 저장부(310)에 저장한다. 상기 단말 관리 정책에는, 데이터가 수신될 수 있는 시간대(즉, 로라 단말에서 업링크 데이터를 발송할 수 있는 시간대), 이동성 지원 여부에 대한 정보 중에서 하나 이상이 기록될 수 있다. 상기 단말 관리 정책에 이동성이 미지원되는 정보가 기록되는 경우, 통신이 허락되는 하나 이상의 게이트웨이의 식별정보가 상기 단말 관리 정책에 기록된다.The policy information acquisition unit 320 receives and stores a terminal management policy for the Laura terminal 100 from the operator terminal 400. That is, the policy information acquisition unit 320 is a terminal management policy based on the rate agreement (i.e., rate plan) to which the Laura terminal 100 has subscribed, the identification information of the Laura terminal 100, and the identification of the customer's communication device 500 Information is received from the operator terminal 400, and the received identification information of the Laura terminal 100, the identification information of the customer communication device 500, and a terminal management policy are mapped and stored in the storage unit 310. In the terminal management policy, one or more of a time zone in which data can be received (ie, a time zone in which uplink data can be transmitted from a LoRa terminal) and information on whether or not mobility is supported may be recorded. When information for which mobility is not supported is recorded in the terminal management policy, identification information of one or more gateways to which communication is permitted is recorded in the terminal management policy.

인증부(330)는 로라 단말(100)로부터 등록 요청 메시지를 수신하면, 상기 등록 요청 메시지에 포함된 인증정보와 저장부(310)에 저장된 상기 로라 단말(100)의 인증정보를 비교하여 로라 단말(100)을 인증한다. 구체적으로, 인증부(330)는 상기 로라 단말(100)로부터 수신한 인증정보에서 로라 단말(100)의 식별정보, 애플리케이션의 식별정보 및 난수를 확인하여, 로라 단말(100)의 식별정보, 애플리케이션의 식별정보 및 난수를 가지는 인증정보가 저장부(310)에 저장되어 있는지 여부를 확인함으로써, 로라 단말(100)을 인증할 수 있다.When receiving the registration request message from the Laura terminal 100, the authentication unit 330 compares the authentication information included in the registration request message with the authentication information of the Laura terminal 100 stored in the storage unit 310, and (100) is authenticated. Specifically, the authentication unit 330 checks the identification information of the lora terminal 100, the identification information of the application, and a random number from the authentication information received from the lora terminal 100, and the identification information of the lora terminal 100, the application By checking whether the identification information and the authentication information having a random number are stored in the storage unit 310, the Laura terminal 100 can be authenticated.

인증부(330)는 로라 단말(100)의 인증에 실패하면, 로라 단말(100)의 등록을 허가하지 않고, 등록 거절 메시지(join reject)를 로라 단말(100)로 전송한다. 반면에, 인증부(330)는 로라 단말(100)의 인증에 성공하면, 로라 단말(100)을 등록하고, 상기 로라 단말(100)을 위한 보안 키를 생성하여 로라 단말(100)로 전송한다. 상기 보안키는 대칭키 또는 비대칭키이다. 상기 보안키가 비대칭키인 경우, 인증부(330)는 암호화키를 암호키를 로라 단말(100)로 전송할 수 있다. If the authentication of the lora terminal 100 fails, the authentication unit 330 does not permit registration of the lora terminal 100 and transmits a join reject message to the lora terminal 100. On the other hand, if the authentication of the lora terminal 100 is successful, the authentication unit 330 registers the lora terminal 100, generates a security key for the lora terminal 100, and transmits it to the lora terminal 100. . The security key is a symmetric key or an asymmetric key. When the security key is an asymmetric key, the authentication unit 330 may transmit the encryption key to the LoRa terminal 100.

단말 검증부(340)는 저장부(310)에 저장된 로라 단말(100)의 관리 정책을 토대로, 로라 단말(100)로부터 수신한 데이터의 보고 주기가 정상적인 보고 주기인지 여부를 확인하고, 로라 단말(100)에서 발송된 데이터가 허락된 게이트웨이(200-N)를 통해서 수신된 데이터인지(즉, 허락된 라우팅 경로를 통해서 수신된 데이터인지) 여부를 검증한다. The terminal verification unit 340 checks whether the reporting period of the data received from the Laura terminal 100 is a normal reporting period, based on the management policy of the Laura terminal 100 stored in the storage unit 310, and It is verified whether the data transmitted from 100) is data received through the permitted gateway 200-N (ie, data received through the permitted routing path).

단말 검증부(340)는 로라 단말(100)이 단말 관리 정책을 준수하면, 로라 단말(100)의 식별정보와 매핑된 고객 통신 장치(500)의 식별정보를 확인하고, 이 식별정보를 가지는 고객 통신 장치(500)로 상기 로라 단말(100)로부터 수신한 데이터를 전달한다. 한편, 단말 검증부(340)는 로라 단말(100)이 단말 관리 정책을 준수하지 않은 상태로 데이터를 전송하면, 이 로라 단말(100)로부터 수신한 데이터를 고객 통신 장치(500)로 전송하지 않을 수 있고, 고객 통신 장치(500)로 경고 메시지를 발송할 수 있다.The terminal verification unit 340 checks the identification information of the customer communication device 500 mapped with the identification information of the Laura terminal 100 when the Laura terminal 100 complies with the terminal management policy, and the customer having the identification information The data received from the Laura terminal 100 is transmitted to the communication device 500. On the other hand, if the terminal verification unit 340 transmits data in a state in which the Laura terminal 100 does not comply with the terminal management policy, the terminal verification unit 340 will not transmit the data received from the Laura terminal 100 to the customer communication device 500. And send a warning message to the customer communication device 500.

단말 검증부(340)는 로라 단말(100)이 관리 정책을 위반한 횟수를 카운팅하고, 관리 정책을 위반한 횟수가 사전에 설정한 임계횟수를 초과하면, 상기 로라 단말(100)을 비정상 단말로서 설정하여, 상기 로라 단말(100)의 등록을 취소한다. 이후, 로라 단말(100)로부터 재등록 요청 메시지가 수신되더라도, 인증부(330)는 로라 단말(100)이 비정상인 단말로서 설정되어 있으므로, 로라 단말(100)의 등록을 거부한다.The terminal verification unit 340 counts the number of times that the Laura terminal 100 violates the management policy, and when the number of violations of the management policy exceeds a preset threshold number, the Laura terminal 100 is used as an abnormal terminal. By setting, the registration of the Laura terminal 100 is canceled. Thereafter, even if a re-registration request message is received from the Laura terminal 100, the authentication unit 330 rejects the registration of the Laura terminal 100 because the Laura terminal 100 is set as an abnormal terminal.

도 3은 본 발명의 일 실시예에 따른, 단말 관리 서버에서 로라 단말의 데이터 보고 주기를 검증하는 방법을 설명하는 흐름도이다.3 is a flowchart illustrating a method of verifying a data reporting period of a LoRa terminal in a terminal management server according to an embodiment of the present invention.

도 3을 참조하면, 단말 관리 서버(300)의 정책 정보 획득부(320)는 로라 단말(100)이 업링크 데이터를 전송할 때 허락되는 시간대를 포함하는 단말 관리 정책, 상기 로라 단말(100)의 식별정보 및 고객 통신 장치(500)의 식별정보를 운용자 단말(400)로부터 수신하여 저장부(310)에 저장한다(S301). Referring to FIG. 3, the policy information acquisition unit 320 of the terminal management server 300 includes a terminal management policy including a time zone allowed when the roller terminal 100 transmits uplink data, and The identification information and the identification information of the customer communication device 500 are received from the operator terminal 400 and stored in the storage unit 310 (S301).

이렇게 단말 관리 정책이 저장된 상태에서, 단말 관리 서버(300)의 인증부(330)는 로라 단말(100)로부터 등록 요청 메시지(join request)를 수신한다(S303). 그러면, 인증부(330)는 상기 등록 요청 메시지에 포함된 인증정보와 저장부(310)에 저장된 상기 로라 단말(100)의 인증정보를 비교하여 로라 단말(100)을 인증한다(S305). 구체적으로, 인증부(330)는 상기 로라 단말(100)로부터 수신한 인증정보에서 로라 단말(100)의 식별정보, 애플리케이션의 식별정보 및 난수를 확인하여, 로라 단말(100)의 식별정보, 애플리케이션의 식별정보 및 난수를 가지는 인증정보가 저장부(310)에 저장되어 있는지 여부를 확인함으로써, 로라 단말(100)을 인증할 수 있다. 인증부(330)는 로라 단말(100)의 인증에 실패하면, 로라 단말(100)의 등록을 허가하지 않고, 등록 거절 메시지(join reject)를 로라 단말(100)로 전송한다. 반면에, 인증부(330)는 로라 단말(100)의 인증에 성공하면, 로라 단말(100)을 등록하고, 상기 로라 단말(100)을 위한 보안 키를 생성하고, 이 보안 키가 포함된 등록 허락 메시지(join accept) 로라 단말(100)로 전송한다(S307).In the state where the terminal management policy is stored in this way, the authentication unit 330 of the terminal management server 300 receives a join request message from the Laura terminal 100 (S303). Then, the authentication unit 330 compares the authentication information included in the registration request message with the authentication information of the roller terminal 100 stored in the storage unit 310 to authenticate the roller terminal 100 (S305). Specifically, the authentication unit 330 checks the identification information of the lora terminal 100, the identification information of the application, and a random number from the authentication information received from the lora terminal 100, and the identification information of the lora terminal 100, the application By checking whether the identification information and the authentication information having a random number are stored in the storage unit 310, the Laura terminal 100 can be authenticated. If the authentication of the lora terminal 100 fails, the authentication unit 330 does not permit registration of the lora terminal 100 and transmits a join reject message to the lora terminal 100. On the other hand, the authentication unit 330, if the authentication of the lora terminal 100 is successful, registers the lora terminal 100, generates a security key for the lora terminal 100, and registers including this security key A join accept message is transmitted to the Laura terminal 100 (S307).

그러면, 로라 단말(100)은 상기 보안 키를 저장하고, 더불어 보고 주기가 도래하는지 여부를 카운트하기 시작한다(S309). 로라 단말(100)은 제1보고 주기가 도래하면, 보고되어야 하는 데이터를 생성하고, 이 데이터를 주변의 게이트웨이(200-N)를 경유하여 단말 관리 서버(300)로 전송한다(S311). 이때, 로라 단말(100)은 상기 보안 키를 이용하여 상기 데이터를 암호화한 후에 상기 단말 관리 서버(300)로 전송할 수 있다. Then, the Laura terminal 100 stores the security key and starts counting whether or not the reporting period has arrived (S309). When the first reporting period arrives, the Laura terminal 100 generates data to be reported, and transmits the data to the terminal management server 300 via the surrounding gateway 200-N (S311). At this time, the Laura terminal 100 may encrypt the data using the security key and then transmit the data to the terminal management server 300.

다음으로, 단말 검증부(340)는 저장부(310)에 저장된 단말 관리 정책에서 업링크 데이터를 전송하는데 허락되는 시간대를 확인하고, 로라 단말(100)로부터 수신한 데이터의 보고 주기(즉, 데이터를 수신한 시각)와 상기 허락되는 시간대를 비교하여, 정상 주기에서의 데이터 보고인지 여부를 판별한다. 단말 검증부(340)는 상기 데이터의 보고 주기가 상기 허락되는 시간대에 포함됨에 따라(즉, 정상 주기의 데이터 보고임에 따라), 로라 단말(100)로부터 수신한 데이터를 상기 고객 통신 장치(500)로 전송한다(S313, S315). 이때, 단말 검증부(340)는 상기 보안 키를 이용하여 암호화된 데이터를 복호화한 후에, 상기 복호화된 데이터를 상기 고객 통신 장치(500)로 전송할 수 있다. Next, the terminal verification unit 340 checks the time zone allowed to transmit the uplink data in the terminal management policy stored in the storage unit 310, and the reporting period of the data received from the LoRa terminal 100 (i.e., data The time at which is received) is compared with the allowed time period to determine whether or not the data is reported in the normal period. The terminal verification unit 340 receives the data received from the LoRa terminal 100 as the data report period is included in the allowed time period (that is, it is a normal period data report). ) Is transmitted (S313, S315). In this case, the terminal verification unit 340 may decrypt the encrypted data using the security key and then transmit the decrypted data to the customer communication device 500.

이렇게 정상적인 주기(즉, 허락되는 시간대)에 로라 단말에서 데이터를 전송하는 경우, 단말 관리 서버(300)에 의해서 상기 데이터가 고객 통신 장치(500)로 전달된다.In this case, when data is transmitted from the LoRa terminal at a normal period (ie, an allowed time period), the data is transmitted to the customer communication device 500 by the terminal management server 300.

한편, 로라 단말(100)은 다음 번째 보고 주기가 도래하면, 보고되어야 하는 데이터를 생성하고, 이 데이터를 주변의 게이트웨이(200-N)를 경유하여 단말 관리 서버(300)로 전송한다(S317). 이때, 로라 단말(100)은 상기 보안 키를 이용하여 상기 데이터를 암호화한 후에 상기 단말 관리 서버(300)로 전송할 수 있다. On the other hand, when the next reporting cycle arrives, the Laura terminal 100 generates data to be reported, and transmits the data to the terminal management server 300 via the neighboring gateway 200-N (S317). . At this time, the Laura terminal 100 may encrypt the data using the security key and then transmit the data to the terminal management server 300.

다음으로, 단말 검증부(340)는 저장부(310)에 저장된 단말 관리 정책에서, 업링크 데이터를 전송하는데 허락되는 시간대를 다시 확인하고, 로라 단말(100)로부터 수신한 데이터의 보고 주기(즉, 데이터를 수신한 시각)와 상기 허락되는 시간대를 비교하여, 정상 주기에서의 데이터 보고인지 여부를 판별한다. 단말 검증부(340)는 상기 데이터의 보고 주기가 상기 허락되는 시간대에 포함되지 않음에 따라(즉, 비정상 주기의 데이터 보고임에 따라), 단말 관리 정책의 위반 횟수를 '1' 증가시키고, 로라 단말(100)이 허락되지 않은 시간에 데이터를 발송하였음을 경고하는 경고 메시지를 고객 통신 장치(500)로 전송한다(S321). 상기 단말 검증부(340)는 로라 단말(100)이 단말 관리 정책을 위반하였음에 따라, 로라 단말(100)로부터 수신한 데이터를 고객 통신 장치(500)로 전송하지 않을 수 있다. Next, the terminal verification unit 340 checks the time period allowed for transmitting the uplink data again in the terminal management policy stored in the storage unit 310, and the reporting period of the data received from the loRa terminal 100 (ie , Data reception time) and the allowed time period are compared to determine whether the data is reported in the normal period. The terminal verification unit 340 increases the number of violations of the terminal management policy by '1' as the reporting period of the data is not included in the allowed time period (i.e., it is an abnormal period of data reporting), and A warning message warning that the terminal 100 has sent data at an unauthorized time is transmitted to the customer communication device 500 (S321). The terminal verification unit 340 may not transmit the data received from the Laura terminal 100 to the customer communication device 500 because the Laura terminal 100 violates the terminal management policy.

이렇게 비정상적인 주기(즉, 허락되는 시간대)에 로라 단말에서 데이터를 전송하는 경우, 단말 관리 서버(300)에 의해서 상기 데이터가 고객 통신 장치(500)로 전달되지 않고 그 대신에 경고 메시지가 고객 통신 장치(500)로 전송될 수 있다.When data is transmitted from the LoRa terminal at such an abnormal period (i.e., the allowed time period), the data is not transmitted to the customer communication device 500 by the terminal management server 300 and a warning message is sent to the customer communication device instead. It can be transmitted to 500.

도 4는 본 발명의 일 실시예에 따른, 단말 관리 서버에서 로라 단말의 이동성을 검증하는 방법을 설명하는 흐름도이다.4 is a flowchart illustrating a method of verifying mobility of a LoRa terminal in a terminal management server according to an embodiment of the present invention.

도 4에서는 로라 단말(100)이 이동성이 미지원되는 것으로 설명된다. In FIG. 4, it is described that the loRa terminal 100 is not supported with mobility.

도 4를 참조하면, 단말 관리 서버(300)의 정책 정보 획득부(320)는 로라 단말(100)에 대한 이동성 미지원 정보 및 통신이 허락되는 하나 이상의 게이트웨이의 식별정보를 포함하는 단말 관리 정책, 상기 로라 단말(100)의 식별정보 및 고객 통신 장치(500)의 식별정보를 운용자 단말(400)로부터 수신하여 저장부(310)에 저장한다(S401). 도 4에서는, 통신이 허락되는 게이트웨이 식별정보로서 게이트웨이1(200-1)의 식별정보가 상기 단말 관리 정책에 저장된 것으로 가정된다.Referring to FIG. 4, the policy information acquisition unit 320 of the terminal management server 300 includes a terminal management policy including information on mobility non-support for the LoRa terminal 100 and identification information of one or more gateways that are allowed to communicate, the The identification information of the LoRa terminal 100 and the identification information of the customer communication device 500 are received from the operator terminal 400 and stored in the storage unit 310 (S401). In FIG. 4, it is assumed that the identification information of the gateway 1 200-1 is stored in the terminal management policy as gateway identification information for which communication is permitted.

이렇게 단말 관리 정책이 저장된 상태에서, 단말 관리 서버(300)의 인증부(330)는 로라 단말(100)로부터 등록 요청 메시지(join request)를 수신한다(S403). 그러면, 인증부(330)는 상기 등록 요청 메시지에 포함된 인증정보와 저장부(310)에 저장된 상기 로라 단말(100)의 인증정보를 비교하여 로라 단말(100)을 인증한다(S405). 인증부(330)는 로라 단말(100)의 인증에 실패하면, 로라 단말(100)의 등록을 허가하지 않고, 등록 거절 메시지(join reject)를 로라 단말(100)로 전송한다. 반면에, 인증부(330)는 로라 단말(100)의 인증에 성공하면, 로라 단말(100)을 등록하고, 상기 로라 단말(100)을 위한 보안 키를 생성하고, 이 보안 키가 포함된 등록 허락 메시지(join accept) 로라 단말(100)로 전송한다(S407).In the state where the terminal management policy is stored in this way, the authentication unit 330 of the terminal management server 300 receives a join request message from the Laura terminal 100 (S403). Then, the authentication unit 330 compares the authentication information included in the registration request message with the authentication information of the roller terminal 100 stored in the storage unit 310 to authenticate the roller terminal 100 (S405). If the authentication of the lora terminal 100 fails, the authentication unit 330 does not permit registration of the lora terminal 100 and transmits a join reject message to the lora terminal 100. On the other hand, the authentication unit 330, if the authentication of the lora terminal 100 is successful, registers the lora terminal 100, generates a security key for the lora terminal 100, and registers including this security key A join accept message is transmitted to the Laura terminal 100 (S407).

다음으로, 로라 단말(100)은 상기 보안 키를 저장하고, 더불어 보고 주기가 도래하는지 여부를 카운트하기 시작한다. 로라 단말(100)은 제1보고 주기가 도래하면, 보고되어야 하는 데이터를 생성하고, 이 데이터를 주변의 게이트웨이1(200-1)을 경유하여 단말 관리 서버(300)로 전송한다(S409). 이때, 로라 단말(100)은 상기 보안 키를 이용하여 상기 데이터를 암호화한 후에 상기 단말 관리 서버(300)로 전송할 수 있다. Next, the Laura terminal 100 stores the security key and starts counting whether or not the reporting period arrives. When the first reporting period arrives, the Laura terminal 100 generates data to be reported, and transmits the data to the terminal management server 300 via the neighboring gateway 1 200-1 (S409). At this time, the Laura terminal 100 may encrypt the data using the security key and then transmit the data to the terminal management server 300.

다음으로, 단말 검증부(340)는 저장부(310)에 저장된 단말 관리 정책에서, 로라 단말(100)이 이동성이 미지원됨을 확인하고, 더불어 통신이 허락되는 하나 이상의 게이트웨이 식별정보(즉, 게이트웨이1의 식별정보)를 확인한다. 그리고 단말 검증부(340)는 상기 로라 단말(100)의 데이터를 중계한 게이트웨이가 게이트웨이1(200-1)임을 확인하여, 상기 게이트웨이1(200-1)이 통신이 허락되는 게이트웨이임을 확인하고, 이에 따라 로라 단말(100)의 데이터가 정상적인 라우팅 경로를 통해서 보고된 것으로 판단한다(S411). 이어서, 단말 검증부(340)는 로라 단말(100)의 데이터를 중계한 게이트웨이1(200-1)이 통신이 허락된 게이트웨이임에 따라, 로라 단말(100)에서 보고한 데이터를 상기 고객 통신 장치(500)로 전달한다(S413). 이때, 단말 검증부(340)는 상기 보안 키를 이용하여 암호화된 데이터를 복호화한 후에, 상기 복호화된 데이터를 상기 고객 통신 장치(500)로 전송할 수 있다. Next, the terminal verification unit 340 confirms that the mobility of the LoRa terminal 100 is not supported in the terminal management policy stored in the storage unit 310, and at least one gateway identification information (i.e., gateway 1) that is allowed to communicate. Identification information). And the terminal verification unit 340 confirms that the gateway that relayed the data of the LoRa terminal 100 is the gateway 1 (200-1), and confirms that the gateway 1 (200-1) is a gateway through which communication is allowed, Accordingly, it is determined that the data of the LoRa terminal 100 is reported through a normal routing path (S411). Subsequently, the terminal verification unit 340 transmits the data reported by the Laura terminal 100 to the customer communication device, as the gateway 1 (200-1), which relayed the data of the Laura terminal 100, is a gateway that is allowed to communicate. It passes to 500 (S413). In this case, the terminal verification unit 340 may decrypt the encrypted data using the security key and then transmit the decrypted data to the customer communication device 500.

이렇게 허락된 게이트웨이1(100)를 통해서 로라 단말의 데이터를 수신되는 경우, 단말 관리 서버(300)에 의해서 상기 데이터가 고객 통신 장치(500)로 전달된다.When the data of the LoRa terminal is received through the allowed gateway 1 100, the data is transmitted to the customer communication device 500 by the terminal management server 300.

한편, 로라 단말(100)은 다른 위치로 이동한 후에(즉, 게이트웨이2의 주변으로 이동한 후) 다음 번째 보고 주기가 도래하면, 보고되어야 하는 데이터를 생성하고, 이 데이터를 주변의 게이트웨이2(200-2)를 경유하여 단말 관리 서버(300)로 전송한다(S415). 이때, 로라 단말(100)은 상기 보안 키를 이용하여 상기 데이터를 암호화한 후에 상기 단말 관리 서버(300)로 전송할 수 있다. Meanwhile, when the next reporting period arrives after moving to another location (ie, after moving to the vicinity of Gateway 2), the LoRa terminal 100 generates data to be reported, and sends this data to the surrounding gateway 2 ( 200-2) and transmitted to the terminal management server 300 (S415). At this time, the Laura terminal 100 may encrypt the data using the security key and then transmit the data to the terminal management server 300.

다음으로, 단말 관리 서버(300)의 단말 검증부(340)는 저장부(310)에 저장된 단말 관리 정책에서, 로라 단말(100)이 이동성이 미지원됨을 다시 확인하고, 더불어 통신이 허락되는 하나 이상의 게이트웨이 식별정보(즉, 게이트웨이1의 식별정보)를 재확인한다. 그리고 단말 검증부(340)는 상기 로라 단말(100)의 데이터를 중계한 게이트웨이가 게이트웨이2(200-2)임을 확인하여, 상기 게이트웨이2(200-2)가 통신이 미허락된 게이트웨이임을 확인하고, 이에 따라 로라 단말(100)의 데이터가 비정상적인 라우팅 경로를 통해서 보고된 것으로 판단한다(S417). Next, the terminal verification unit 340 of the terminal management server 300 confirms again that the mobility of the LoRa terminal 100 is not supported in the terminal management policy stored in the storage unit 310, and at least one communication is permitted. Reconfirm the gateway identification information (ie, gateway 1 identification information). In addition, the terminal verification unit 340 confirms that the gateway that relayed the data of the LoRa terminal 100 is the gateway 2 200-2, and confirms that the gateway 2 200-2 is a gateway for which communication is not permitted. Accordingly, it is determined that the data of the LoRa terminal 100 is reported through an abnormal routing path (S417).

이어서, 단말 검증부(340)는 로라 단말(100)의 데이터를 중계한 게이트웨이2(200-2)가 통신이 허락되지 않은 게이트웨이임에 따라, 단말 관리 정책의 위반 횟수를 '1' 증가시키고, 로라 단말(100)이 허락되지 않은 게이트웨이를 통해서 데이터를 발송하였음을 경고하는 경고 메시지를 고객 통신 장치(500)로 전송한다(S419). 상기 단말 검증부(340)는 로라 단말(100)이 단말 관리 정책을 위반하였음에 따라, 로라 단말(100)로부터 수신한 데이터를 고객 통신 장치(500)로 전송하지 않을 수 있다. Subsequently, the terminal verification unit 340 increases the number of violations of the terminal management policy by '1' as the gateway 2 200-2 relaying the data of the LoRa terminal 100 is a gateway that is not allowed to communicate, A warning message warning that the LoRa terminal 100 has transmitted data through an unauthorized gateway is transmitted to the customer communication device 500 (S419). The terminal verification unit 340 may not transmit the data received from the Laura terminal 100 to the customer communication device 500 because the Laura terminal 100 violates the terminal management policy.

이동성이 미지원되는 로라 단말(100)이 허락되지 않은 게이트웨이를 통해서 데이터를 전송하는 경우, 단말 관리 서버(300)에 의해서 상기 데이터가 고객 통신 장치(500)로 전달되지 않고 그 대신에 경고 메시지가 고객 통신 장치(500)로 전송된다.When the loRa terminal 100, which is not supported by mobility, transmits data through an unauthorized gateway, the data is not transmitted to the customer communication device 500 by the terminal management server 300, and a warning message is sent to the customer instead. It is transmitted to the communication device 500.

한편, 단말 관리 정책에 이동성 지원 정보가 기록되는 경우, 단말 관리 서버(200)의 단말 검증부(340)는 게이트웨이(200-N)의 변동에 관계없이, 로라 단말(100)의 데이터를 고객 통신 장치(500)로 전달할 수 있다. On the other hand, when mobility support information is recorded in the terminal management policy, the terminal verification unit 340 of the terminal management server 200 communicates the data of the LoRa terminal 100 to the customer regardless of the change of the gateway 200-N. It can be delivered to the device 500.

도 5는 본 발명의 일 실시예에 따른, 단말 관리 서버에서 단말 관리 정책 위반에 따라 로라 단말의 등록을 취소하는 방법을 설명하는 흐름도이다.5 is a flowchart illustrating a method of canceling registration of a LoRa terminal according to a terminal management policy violation in a terminal management server according to an embodiment of the present invention.

도 5를 참조하면, 단말 관리 서버(300)의 단말 검증부(340)는 단말 관리 정책의 위반 횟수가 증가되면, 증가된 단말 관리 정책의 위반 횟수가 사전에 설정된 임계횟수를 초과하였는지 여부를 확인한다. 단말 검증부(340)는 상기 단말 관리 정책의 위반 횟수가 상기 임계횟수를 초과하지 않으면, 로라 단말(100)의 등록을 그대로 유지한다.5, when the number of violations of the terminal management policy increases, the terminal verification unit 340 of the terminal management server 300 checks whether the number of violations of the increased terminal management policy exceeds a preset threshold number. do. If the number of violations of the terminal management policy does not exceed the threshold number, the terminal verification unit 340 maintains the registration of the Laura terminal 100 as it is.

반면에, 단말 검증부(340)는 상기 단말 관리 정책의 위반 횟수가 상기 임계횟수를 초과하면(S501), 고객 통신 장치(500)로 로라 단말과의 통신이 단절됨을 알리는 통신 불능 알림 메시지를 고객 통신 장치(500)로 전송한다(S503).On the other hand, if the number of violations of the terminal management policy exceeds the threshold number (S501), the terminal verification unit 340 sends a communication failure notification message to the customer communication device 500 notifying that communication with the LoRa terminal is disconnected. It transmits to the communication device 500 (S503).

이어서, 단말 검증부(340)는 상기 로라 단말(100)을 비정상 단말로서 설정하고, 상기 로라 단말(100)로 등록 취소 메시지(join reject)를 전송하고(S505), 상기 로라 단말(100)의 등록을 취소한다. 이렇게 로라 단말(100)의 등록이 취소되면, 로라 단말(100)로부터 보고되는 데이터는 고객 통신 장치(500)로 전달되지 않는다.Subsequently, the terminal verification unit 340 sets the lora terminal 100 as an abnormal terminal, transmits a join reject message to the lora terminal 100 (S505), and Cancel registration. When the registration of the lora terminal 100 is canceled in this way, the data reported from the lora terminal 100 is not transmitted to the customer communication device 500.

이후, 로라 단말(100)은 등록을 거절하는 메시지(join request)를 단말 관리 서버(300)로 다시 전송할 수 있다(S507). 그러면, 단말 관리 서버(300)의 인증부(330)는 상기 로라 단말(100)이 비정상 단말로 설정됨에 따라, 상기 로라 단말(100)의 등록을 거부하고, 등록 거절 메시지(join request)를 로라 단말(100)로 전송하고, 로라 단말(100)의 등록 취소 상태를 유지한다(S509).Thereafter, the Laura terminal 100 may transmit a join request rejecting registration to the terminal management server 300 again (S507). Then, the authentication unit 330 of the terminal management server 300 rejects the registration of the Laura terminal 100 as the Laura terminal 100 is set as an abnormal terminal, and sends a join request to the Laura terminal. It transmits to the terminal 100, and maintains the deregistration state of the Laura terminal 100 (S509).

상술한 바와 같이, 본 발명의 실시예에 따르면, 요금 협약에 기초한 단말 관리 정책을 생성하고, 로라 단말로부터 수신한 데이터와 상기 단말 관리 정책을 비교하고 분석하여, 로라 단말이 요금 협약에 따른 규칙을 준수하는 여부를 실시간으로 모니터링할 수 있다. 또한, 본 발명은 상기 요금 협약에 따른 규칙을 로라 단말이 위반하는 경우, 상기 로라 단말의 등록을 취소함으로써, 로라 단말에서 발생하는 업링크 데이터를 사전에 차단할 수 있다.As described above, according to an embodiment of the present invention, by creating a terminal management policy based on a fee agreement, comparing and analyzing the data received from the LoRa terminal with the terminal management policy, the LoRa terminal determines the rules according to the rate agreement. Compliance can be monitored in real time. In addition, according to the present invention, when the LoRa terminal violates the rules according to the tariff agreement, by canceling the registration of the LoRa terminal, uplink data generated in the LoRa terminal can be blocked in advance.

본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While this specification includes many features, such features should not be construed as limiting the scope or claims of the invention. In addition, features described in separate embodiments herein may be combined and implemented in a single embodiment. Conversely, various features described in a single embodiment in the present specification may be individually implemented in various embodiments, or may be properly combined and implemented.

도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although the operations have been described in a specific order in the drawings, it should not be understood that such operations are performed in a specific order as shown, or as a series of consecutive sequences, or that all described operations are performed to obtain a desired result. . Multitasking and parallel processing can be advantageous in certain environments. In addition, it should be understood that classification of various system components in the above-described embodiments does not require such classification in all embodiments. The above-described program components and systems may generally be implemented as a package in a single software product or multiple software products.

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a form that can be read by a computer. This process can be easily performed by a person of ordinary skill in the art to which the present invention pertains, and thus will not be described in detail.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above, for those of ordinary skill in the art to which the present invention pertains, various substitutions, modifications and changes are possible within the scope of the technical spirit of the present invention. It is not limited by the drawings.

100 : 통신 단말
200 : 게이트웨이
300 : 단말 관리 서버
310 : 저장부
320 : 정책 정보 획득부
330 : 인증부
340 : 단말 검증부
400 : 운용자 단말
500 : 고객 통신 장치
100: communication terminal
200: gateway
300: terminal management server
310: storage
320: Policy information acquisition unit
330: authentication department
340: terminal verification unit
400: operator terminal
500: customer communication device

Claims (12)

단말 관리 서버에서 로라 통신 환경에서 비정상적인 단말을 검출하여 관리하는 방법으로서,
로라 단말로부터 데이터를 수신하는 단계;
상기 로라 단말의 단말 관리 정책을 확인하고, 업링크 데이터가 허락되는 시간를 확인하는 단계;
상기 데이터의 수신 시각과 상기 확인한 허락되는 시간를 비교하여, 상기 로라 단말의 데이터 보고 주기가 정상적인 보고 주기인지 여부를 검증하는 단계; 및
상기 검증에 성공하면, 상기 데이터를 고객 통신 장치로 전달하는 단계를 포함하고,
상기 검증하는 단계는,
상기 단말 관리 정책에서 이동성 미지원 정보가 기록되면, 상기 데이터를 중계한 게이트웨이를 확인하는 단계; 및
상기 데이터를 중계한 게이트웨이가 통신 허락된 게이트웨이로서 상기 단말 관리 정책에 포함되어 있는지 여부를 추가 검증하는 단계를 포함하는 단말 관리 방법.
As a method of detecting and managing an abnormal terminal in a LoRa communication environment in a terminal management server,
Receiving data from a Laura terminal;
Checking a terminal management policy of the Laura terminal and checking a time when uplink data is allowed;
Comparing the data reception time with the checked allowed time, and verifying whether the data reporting period of the LoRa terminal is a normal reporting period; And
If the verification is successful, including the step of transferring the data to the customer communication device,
The verifying step,
If the mobility non-support information is recorded in the terminal management policy, checking a gateway that relays the data; And
And further verifying whether or not the gateway relaying the data is a communication allowed gateway and is included in the terminal management policy.
제1항에 있어서,
상기 검증에 실패하면, 상기 데이터를 상기 고객 통신 장치로 전달하는 것을 보류하고, 상기 고객 통신 장치로 경고 메시지를 전송하는 단계를 더 포함하는 단말 관리 방법.
The method of claim 1,
If the verification fails, the step of suspending the transmission of the data to the customer communication device, and transmitting a warning message to the customer communication device.
삭제delete 단말 관리 서버에서 로라 통신 환경에서 비정상적인 단말을 검출하여 관리하는 방법으로서,
로라 단말로부터 데이터를 수신하는 단계;
상기 로라 단말의 단말 관리 정책을 확인하고, 업링크 데이터가 허락되는 시간를 확인하는 단계;
상기 데이터의 수신 시각과 상기 확인한 허락되는 시간를 비교하여, 상기 로라 단말의 데이터 보고 주기가 정상적인 보고 주기인지 여부를 검증하는 단계;
상기 검증에 성공하면, 상기 데이터를 고객 통신 장치로 전달하는 단계; 및
상기 검증에 실패하면, 단말 관리 정책의 위반 횟수를 증가시키고, 상기 증가된 위반 횟수가 임계횟수를 초과하는지 여부를 확인하여 초과하면 상기 로라 단말의 비정상 단말로 설정하고, 상기 로라 단말의 등록을 취소하는 단계를 포함하는 단말 관리 방법.
As a method of detecting and managing an abnormal terminal in a LoRa communication environment in a terminal management server,
Receiving data from a Laura terminal;
Checking a terminal management policy of the Laura terminal and checking a time when uplink data is allowed;
Comparing the data reception time with the checked allowed time, and verifying whether the data reporting period of the LoRa terminal is a normal reporting period;
If the verification is successful, transferring the data to a customer communication device; And
If the verification fails, increase the number of violations of the terminal management policy, check whether the increased number of violations exceeds the threshold number, and set it as an abnormal terminal of the Laura terminal, and cancel the registration of the Laura terminal. Terminal management method comprising the step of.
제4항에 있어서,
상기 등록을 취소하는 단계 이후에,
상기 로라 단말로부터 등록 요청이 수신되면, 상기 로라 단말이 비정상 단말로 설정됨에 따라 등록 요청을 거절하는 단계를 더 포함하는 단말 관리 방법.
The method of claim 4,
After the step of canceling the registration,
If a registration request is received from the Laura terminal, the terminal management method further comprising the step of rejecting the registration request as the Laura terminal is set as an abnormal terminal.
제1항에 있어서,
상기 수신하는 단계 이전에,
상기 단말 관리 정책을 운용자 단말로부터 수신하여 저장하는 단계를 더 포함하는 단말 관리 방법.
The method of claim 1,
Before the receiving step,
Terminal management method further comprising the step of receiving and storing the terminal management policy from the operator terminal.
제1항, 제2항, 제4항 내지 제6항 중 어느 한 항에 따른 방법을 실행하고 컴퓨터가 판독 가능한 기록매체에 기록된 컴퓨터 프로그램.A computer program that executes the method according to any one of claims 1, 2, and 4 to 6 and is recorded on a computer-readable recording medium. 로라 통신 환경에서 비정상적인 단말을 검출하여 관리하는 단말 관리 장치에 있어서,
로라 단말의 단말 관리 정책을 저장하는 저장부; 및
상기 로라 단말로부터 데이터를 수신하면, 상기 데이터를 중계한 게이트웨이를 확인하고, 상기 확인한 게이트웨이가 통신 허락된 게이트웨이로서 상기 단말 관리 정책에 포함되어 있는지 여부를 검증한 후, 상기 검증에 성공하면 상기 데이터를 고객 통신 장치로 전달하는 단말 검증부를 포함하고,
상기 단말 검증부는,
상기 로라 단말의 이동성이 미지원되는 것으로 상기 단말 관리 정책에 기록되는 경우, 상기 검증을 수행하는 단말 관리 장치.
In a terminal management device that detects and manages an abnormal terminal in a LoRa communication environment,
A storage unit for storing the terminal management policy of the Laura terminal; And
Upon receiving the data from the LoRa terminal, the gateway that relayed the data is checked, and after verifying whether the confirmed gateway is included in the terminal management policy as a communication allowed gateway, the data is transmitted when the verification is successful. Including a terminal verification unit transmitted to the customer communication device,
The terminal verification unit,
A terminal management device that performs the verification when the mobility of the LoRa terminal is not supported and is recorded in the terminal management policy.
삭제delete 제8항에 있어서,
상기 단말 검증부는,
상기 검증에 실패하면, 상기 데이터를 상기 고객 통신 장치로 전달하는 것을 보류하고, 상기 고객 통신 장치로 경고 메시지를 전송하는 것을 특징으로 하는 단말 관리 장치.
The method of claim 8,
The terminal verification unit,
If the verification fails, the terminal management device, which suspends the transmission of the data to the customer communication device, and transmits a warning message to the customer communication device.
제8항에 있어서,
상기 단말 검증부는,
상기 단말 관리 정책에서 업링크 데이터가 허락되는 시간을 확인하고, 상기 데이터의 수신 시각과 상기 허락되는 시간을 비교하여, 상기 로라 단말의 데이터 보고 주기가 정상적인 보고 주기인지 여부를 추가 검증하는 특징으로 하는 단말 관리 장치.
The method of claim 8,
The terminal verification unit,
Checking a time when uplink data is allowed in the terminal management policy, comparing the data reception time with the allowed time, and further verifying whether the data reporting period of the LoRa terminal is a normal reporting period. Terminal management device.
제11항에 있어서,
상기 단말 검증부는,
상기 검증에 실패하면, 단말 관리 정책의 위반 횟수를 증가시키고, 상기 증가된 위반 횟수가 임계횟수를 초과하면, 상기 로라 단말의 등록을 취소하는 것을 특징으로 하는 단말 관리 장치.
The method of claim 11,
The terminal verification unit,
If the verification fails, the number of violations of the terminal management policy is increased, and when the increased number of violations exceeds a threshold number, the registration of the LoRa terminal is canceled.
KR1020190159848A 2019-12-04 2019-12-04 Method and apparatus for managing terminal in LoRa communication environment KR102253174B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190159848A KR102253174B1 (en) 2019-12-04 2019-12-04 Method and apparatus for managing terminal in LoRa communication environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190159848A KR102253174B1 (en) 2019-12-04 2019-12-04 Method and apparatus for managing terminal in LoRa communication environment

Publications (1)

Publication Number Publication Date
KR102253174B1 true KR102253174B1 (en) 2021-05-17

Family

ID=76158250

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190159848A KR102253174B1 (en) 2019-12-04 2019-12-04 Method and apparatus for managing terminal in LoRa communication environment

Country Status (1)

Country Link
KR (1) KR102253174B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130016614A (en) * 2011-08-08 2013-02-18 주식회사 케이티 A method and apparatus of controlling mtc device access outside of grant time and forbidden time
KR20150002597A (en) * 2012-02-29 2015-01-07 알까뗄 루슨트 Machine type communications (mtc) in networks using non access stratum (nas) signaling
KR20160073209A (en) * 2014-12-16 2016-06-24 주식회사 윈스 System and method for providing authentication service for iot security
JP2017152771A (en) * 2016-02-22 2017-08-31 日本電気株式会社 Relay node device, communication control method, and program
JP2019046078A (en) * 2017-08-31 2019-03-22 古野電気株式会社 Relay apparatus, server, data communication system, and data communication method
KR20190053048A (en) * 2017-11-09 2019-05-17 콘텔라 주식회사 Apparatus for providing terminal management and message filtering in Loral network and method thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130016614A (en) * 2011-08-08 2013-02-18 주식회사 케이티 A method and apparatus of controlling mtc device access outside of grant time and forbidden time
KR20150002597A (en) * 2012-02-29 2015-01-07 알까뗄 루슨트 Machine type communications (mtc) in networks using non access stratum (nas) signaling
KR20160073209A (en) * 2014-12-16 2016-06-24 주식회사 윈스 System and method for providing authentication service for iot security
JP2017152771A (en) * 2016-02-22 2017-08-31 日本電気株式会社 Relay node device, communication control method, and program
JP2019046078A (en) * 2017-08-31 2019-03-22 古野電気株式会社 Relay apparatus, server, data communication system, and data communication method
KR20190053048A (en) * 2017-11-09 2019-05-17 콘텔라 주식회사 Apparatus for providing terminal management and message filtering in Loral network and method thereof

Similar Documents

Publication Publication Date Title
US11936619B2 (en) Combined security and QOS coordination among devices
JP7342920B2 (en) Terminals and terminal methods
US10958309B2 (en) Systems, methods and apparatuses for prevention of relay attacks
EP3223452B1 (en) Method and apparatus for providing service on basis of identifier of user equipment
US20180351933A1 (en) Systems, Methods and Apparatuses for Determining Proximity of Communication Device
BR112018005017B1 (en) APPARATUS AND METHOD FOR MOBILITY PROCEDURE INVOLVING MOBILITY MANAGEMENT ENTITY RELOCATION
US20140006785A1 (en) Systems and methods for authenticating devices by adding secure features to wi-fi tags
WO2015065079A1 (en) Method and system for charging information recording in device to device(d2d) communication
KR20160123558A (en) Apparatus and method for Mobile Trusted Module based security of Short Message Service
CN106027467A (en) Identity card reading response system
JP7132632B2 (en) Data transfer system and data transfer method
KR102253174B1 (en) Method and apparatus for managing terminal in LoRa communication environment
KR100858975B1 (en) Method and system for protection of lawful interception
US11245699B2 (en) Token-based device access restriction systems
US20210294393A1 (en) Secure local application communication bridge
CN106027477A (en) Identity card reading response method
KR102279293B1 (en) Method and apparatus for detecting null-ciphering channels
JP2019213085A (en) Data communication system
CA2989255C (en) Electronic access control applying an intermediate
KR20080104441A (en) Home-network service system using portable device based on security technology and thereof method
KR20150114281A (en) Missing child prevention apparatus using internet of things function
US20190037396A1 (en) Systems, Devices, Software, and Methods for Managing Access using Wireless Signals
TW201446067A (en) Systems, methods and apparatuses for ensuring proximity of communication device
CN107026737B (en) System for managing passwords through wearable equipment
US20230084085A1 (en) Selective network access based on trust level

Legal Events

Date Code Title Description
GRNT Written decision to grant