KR20200009293A - 서비스제공장치 및 보안 핸드오버 방법 - Google Patents

서비스제공장치 및 보안 핸드오버 방법 Download PDF

Info

Publication number
KR20200009293A
KR20200009293A KR1020180083474A KR20180083474A KR20200009293A KR 20200009293 A KR20200009293 A KR 20200009293A KR 1020180083474 A KR1020180083474 A KR 1020180083474A KR 20180083474 A KR20180083474 A KR 20180083474A KR 20200009293 A KR20200009293 A KR 20200009293A
Authority
KR
South Korea
Prior art keywords
authentication
user terminal
service providing
data
providing apparatus
Prior art date
Application number
KR1020180083474A
Other languages
English (en)
Other versions
KR102347100B1 (ko
Inventor
곽영환
정재훈
Original Assignee
주식회사 빅솔론
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 빅솔론 filed Critical 주식회사 빅솔론
Priority to KR1020180083474A priority Critical patent/KR102347100B1/ko
Publication of KR20200009293A publication Critical patent/KR20200009293A/ko
Priority to KR1020210192817A priority patent/KR20220002851A/ko
Application granted granted Critical
Publication of KR102347100B1 publication Critical patent/KR102347100B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/00835Determination of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

서비스제공장치는, 사용자단말 및 인증기기와 통신하는 통신부, 및 사용자단말로부터 사용자 데이터를 포함하는 인증 요청 수신 시, 사용자단말로부터 수신된 사용자 데이터에 대응하여 기 저장된 인증 데이터가 인증기기로부터 수신되는 기기 데이터와 대응하면, 사용자단말의 인증을 완료하고 사용자단말에 요청된 서비스를 제공하는 제어부를 포함한다.

Description

서비스제공장치 및 보안 핸드오버 방법{APPARATUS FOR PROVIDING SERVICES AND METHOD FOR SECURE HANDOVER}
본 명세서에서 개시되는 실시예들은 사용자단말과 통신하여 서비스를 제공하는 서비스제공장치가 서로 이격되어 복수개 설치된 환경에서, 사용자단말이 이러한 복수의 서비스제공장치 사이에서 이동하면서 핸드오버하는 방법과 이러한 방법을 제공하는 서비스제공장치에 관한 것이다.
백화점이나 쇼핑몰 등과 같은 대형 매장에서는 복수의 결제 단말기를 이용하여 동시 다발적으로 결제가 이루어지도록 하는 것이 일반적이다. 특히 최근에는 무선 통신 기능을 갖춘 휴대용 결제 단말기를 이용하여 어떤 위치에서든 결제가 가능하게 함으로써 고객의 편의를 증대시키고자 하는 매장들이 증가하고 있다.
그에 따라 복수의 결제 단말기들이 영수증 인쇄를 위한 프린터나, 전자서명을 위한 사인패드, 현금출납을 위한 출납기 등의 주변기기를 공유하며, 이러한 시스템에서는 결제 단말기들과 주변기기들 사이의 통신을 원활하게 하기 위해 허브장치를 이용하는 경우가 늘고 있다.
이러한 허브장치는 결제 단말기들과 통신을 수행하되, 복수의 주변기기들과의 연결을 위한 복수의 연결포트를 구비하여 결제 단말기들과 주변기기들 사이의 간접적인 통신이 가능하게 한다.
한편 허브장치는 복수의 주변기기들과 연결되므로 일반적으로 고정된 위치에서 벗어나지 않고 사용되는 반면에 결제 단말기들은 점원들이 수시로 이동하며 이용하므로 그 위치가 지속적으로 변경된다.
따라서 대형 매장 내에서 자유로이 이동하는 결제 단말기는 하나의 허브장치와 통신하는 것보다는 상호간 통신 상태가 가장 원활하거나 가장 가까운 허브장치로 통신 대상을 능동적으로 변경하는 것이 효율적이다. 예를 들어, 1층 매장에서 사용하던 결제 단말기를 3층 매장에서 사용하는 경우, 통신 대상을 1층 매장에 구비된 허브장치에서 3층 매장에 구비된 허브장치로 변경하는 것이 점원 입장에서 편리하다. 예를 들어, 점원이 결제 단말기를 들고 1층에서 3층으로 이동하였을 때 결제 단말기가 1층 매장에 구비된 허브장치와 통신을 지속하는 경우 출력된 영수증을 수령하기 위해 점원은 다시 1층으로 이동해야 하는 불편이 있었다.
또한 복수의 허브장치 중 하나에서 고장이나 통신 장애 등의 문제가 발생하는 경우에도 해당 허브장치와 통신하던 결제 단말기는 다른 허브장치로 접속해야한다. 이러한 경우 결제 단말기의 점원이 직접 다른 허브장치로의 접속 절차를 진행해야 하는 불편이 있었다.
관련하여 한국 등록특허 제10-1843431호 ‘POS 단말, POS 시스템 및 POS 단말의 제어 방법’에는 휴대용 결제 단말기와 주변기기를 연결하는 허브장치와 유사한 기술을 개시하고 있으나, 상술한 바와 같이 복수의 허브장치들 사이에서 결제 단말기가 핸드오버 해야할 필요성이나 그와 관련한 문제점의 해결 수단에 대해서 전혀 개시하지 못한다.
그에 따라 상술한 바와 같은 문제점을 해결하기 위한 수단이 요구된다.
한편, 전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
본 명세서에서 개시되는 실시예들은, 결제 단말기에 다양한 주변기기를 이용한 서비스를 제공하는 복수의 허브장치들 사이에서 결제 단말기가 능동적으로 핸드오버하도록 함으로써, 동일한 네트워크에 연결된 복수의 허브장치들이 구비되는 대형 매장 내에서 점원이 자유롭게 결제 단말기를 이용할 수 있는 환경을 제공하고자 한다.
본 명세서에서 개시되는 실시예들은, 결제 단말기가 인증 절차를 통해 허브장치와 통신하도록 하되, 핸드오버 과정에서 추가적인 인증이 요구되지 않도록 함으로써 편리하면서도 동시에 보안성이 보장되는 환경을 제공하고자 한다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 일 실시예에 따르면, 서비스제공장치는, 사용자단말 및 다른 서비스제공장치와 각각 통신하는 통신부, 그리고 상기 사용자단말과 통신하여 획득한 인증 데이터를 이용하여 상기 사용자단말에 대한 인증을 수행하고 인증이 완료된 상기 사용자단말에 대한 서비스를 제공하며, 상기 사용자단말에 대한 다른 서비스제공장치로의 핸드오버가 결정되면, 상기 다른 서비스제공장치로 상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터가 전송되도록 하는 제어부를 포함한다.
다른 실시예에 따르면, 보안 핸드오버 방법은, 사용자단말 및 다른 서비스제공장치와 각각 통신 가능한 서비스제공장치에 의하여 수행되고, 상기 사용자단말과 통신하여 획득한 인증 데이터를 이용하여 상기 사용자단말에 대한 인증을 수행하는 단계; 상기 사용자단말에 대한 인증이 완료되면, 상기 사용자단말에 대한 서비스를 제공하는 단계; 상기 사용자단말에 대한 상기 다른 서비스제공장치로의 핸드오버가 결정되면, 상기 다른 서비스제공장치로 상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터를 전송하는 단계를 포함할 수 있다.
또 다른 실시예에 따르면 보안 핸드오버 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체에서, 상기의 보안 핸드오버 방법은 상기 사용자단말과 통신하여 획득한 인증 데이터를 이용하여 상기 사용자단말에 대한 인증을 수행하는 단계; 상기 사용자단말에 대한 인증이 완료되면, 상기 사용자단말에 대한 서비스를 제공하는 단계; 상기 사용자단말에 대한 상기 다른 서비스제공장치로의 핸드오버가 결정되면, 상기 다른 서비스제공장치로 상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터를 전송하는 단계를 포함할 수 있다.
나아가 또 다른 실시예에 따르면 보안 핸드오버 방법을 수행하는 컴퓨터 프로그램에서 보안 핸드오버 방법은, 서비스제공장치에 의해 수행되며, 상기 사용자단말과 통신하여 획득한 인증 데이터를 이용하여 상기 사용자단말에 대한 인증을 수행하는 단계; 상기 사용자단말에 대한 인증이 완료되면, 상기 사용자단말에 대한 서비스를 제공하는 단계; 상기 사용자단말에 대한 상기 다른 서비스제공장치로의 핸드오버가 결정되면, 상기 다른 서비스제공장치로 상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터를 전송하는 단계를 포함할 수 있다.
전술한 과제 해결 수단 중 어느 하나에 의하면, 결제 단말기에 다양한 주변기기를 이용한 서비스를 제공하는 복수의 허브장치들 사이에서 결제 단말기가 능동적으로 핸드오버하도록 함으로써, 동일한 네트워크에 연결된 복수의 허브장치들이 구비되는 대형 매장 내에서 점원이 자유롭게 결제 단말기를 이용할 수 있는 환경을 제공할 수 있다.
또한 과제 해결 수단 중 어느 하나에 의하면, 결제 단말기가 인증 절차를 통해 허브장치와 통신하도록 하되, 핸드오버 과정에서 추가적인 인증이 요구되지 않도록 함으로써 편리하면서도 동시에 보안성이 보장되는 환경을 제공할 수 있다.
특히 전술한 과제 해결 수단에 의하면, 대형 매장 내에서 결제 단말기의 관리 및 이용을 용이하게 할 수 있다.
개시되는 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 개시되는 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 일 실시예에 따른 서비스제공시스템의 구성을 도시한 도면이다.
도 2는 일 실시예에 따른 서비스제공장치를 도시한 블록도이다.
도 3은 일 실시예에 따른 서비스제공장치의 핸드오버 방법을 설명하기 위한 개념도이다.
도 4및 도 5는 일 실시예에 따른 서비스제공장치의 인증 과정을 도시한 흐름도이다.
도 6 및 도 7은 일 실시예에 따른 서비스제공장치의 보안 핸드오버 과정을 도시한 흐름도이다.
도 8은 일 실시예에 따른 서비스제공장치의 보안 핸드오버를 위한 서비스제공장치간 통신 과정을 도시한 흐름도이다.
아래에서는 첨부한 도면을 참조하여 다양한 실시예들을 상세히 설명한다. 아래에서 설명되는 실시예들은 여러 가지 상이한 형태로 변형되어 실시될 수도 있다. 실시예들의 특징을 보다 명확히 설명하기 위하여, 이하의 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려져 있는 사항들에 관해서 자세한 설명은 생략하였다. 그리고, 도면에서 실시예들의 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 구성이 다른 구성과 "연결"되어 있다고 할 때, 이는 ‘직접적으로 연결’되어 있는 경우뿐 아니라, ‘그 중간에 다른 구성을 사이에 두고 연결’되어 있는 경우도 포함한다. 또한, 어떤 구성이 어떤 구성을 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한, 그 외 다른 구성을 제외하는 것이 아니라 다른 구성들을 더 포함할 수도 있음을 의미한다.
이하 첨부된 도면을 참고하여 실시예들을 상세히 설명하기로 한다.
다만 이를 설명하기에 앞서, 아래에서 사용되는 용어들의 의미를 먼저 정의한다.
이하에서 ‘사용자단말’은 사용자에 의해 사용되는 단말을 의미한다. 예를 들어, 사용자단말은 일반적인 신용카드 결제에 이용되는 결제단말과 같이 사용자에 의해 사용되는 전자단말기일 수 있다. 구체적으로 전자단말기는 네트워크(N)를 통해 원격지의 서버에 접속하거나, 타 단말 및 서버와 연결 가능한 컴퓨터나 휴대용 단말기, 웨어러블 디바이스(Wearable Device) 등으로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop)등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), GSM(Global System for Mobile communications), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet), 스마트폰(Smart Phone), 모바일 WiMAX(Mobile Worldwide Interoperability for Microwave Access) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
‘서비스제공장치’는 유무선 통신 기능을 구비한 정보처리장치로서, 상술한 사용자단말과 유선 또는 무선으로 통신할 수 있고, 하나 이상의 주변기기와 연결되어 사용자단말에 주변기기를 이용하여 수행할 수 있는 각종 서비스를 제공할 수 있다. 구체적으로 서비스제공장치는 사용자단말과 주변기기 사이의 통신을 중개하여 사용자단말이 주변기기를 이용하여 수행할 수 있는 서비스를 이용하도록 할 수 있다. 이를 위해 서비스제공장치에는 복수의 주변기기와 연결되는 복수의 통신포트가 구비될 수 있다. 한편 서비스제공장치는 실시예에 따라 독립적인 장치로 구현될 수도 있고, 예를 들어 프린터와 같은 하나의 주변기기와 일체로 형성될 수 있다.
‘인증기기’는 인증 기능의 수행을 위해 필요한 데이터를 획득하기 위한 주변기기로서, 상술한 서비스제공장치에 연결될 수 있다. 인증기기는 인증 매체 또는 사용자 신체로부터 물리적으로 획득될 수 있는 정보를 획득하는 기기이다. 인증 매체는 알에프아이디(RFID), 엔에프씨(NFC)와 같이 알에프(RF) 통신으로 획득할 수 있는 아이씨(IC) 카드나 달라스키, 또는 큐알(QR)코드나 바(BAR)코드와 같이 광학적으로 읽을 수 있는 이미지 카드를 포함할 수 있다. 따라서, 인증기기는 RFID 모듈, NFC 모듈, 및 광학 모듈 등을 포함할 수 있다. 또한, 사용자 신체는 지문, 홍채(망막), 정맥, 음성(화자), 맥박파동, 및 안면(얼굴) 등을 포함할 수 있다. 따라서, 인증기기는 지문인식 장치, 홍채(망막)인식 장치, 정맥인식 장치, 음성(화자)인식 장치, 맥박파동 인식 장치, 뇌파인식 장치, 및 안면인식 장치 등을 포함할 수 있다.
‘주변기기’는 상술한 서비스제공장치에 연결될 수 있으며, 사용자단말에 다양한 기능을 제공할 수 있다. 예를 들어, 주변기기는 프린터, 스캐너, 복사기, 현금출납기, 사인패드 등과 같이 사용자단말과 통신하여 사용자단말에 의해 요청된 기능을 수행할 수 있는 다양한 기기를 포함할 수 있다.
한편 ‘사용자 데이터’는 사용자단말로부터 서비스제공장치가 획득하는 정보로서, 사용자 데이터는 사용자단말 자체 또는 사용자단말에 구비되는 통신모듈의 식별정보 등과 같이 사용자단말을 다른 사용자단말과 구분하여 식별할 수 있는 하드웨어 식별정보를 포함할 수 있다.
그리고 사용자 데이터는 후술할 인증키와 비교할 인증요청키 정보를 포함할 수 있다. 인증요청키는 사용자단말(20)이 사용자로부터 입력받거나 사용자단말(20)이 미리 저장한 정보가 될 수 있으며, 사용자 등록 시 인증기기(30)에서 획득되는 인증키와 미리 매칭되어 저장될 수 있다. 그리고 사용자단말(20)의 인증 수행 시 사용자단말(20)로부터 서비스제공장치(100)로 사용자 데이터에 포함되어 인증요청키가 전달됨으로써 서비스제공장치(100)가 인증요청키를 인증키와 비교하여 인증을 수행하는데 이용될 수 있다.
나아가 사용자 데이터는 인증기기의 식별정보를 포함할 수도 있다. 인증기기의 식별정보는 사용자단말의 사용자가 인증을 위하여 인증키 정보를 독출하는데 이용하는 인증기기의 식별정보일 수 있다. 이러한 인증기기의 식별정보는 사용자단말의 사용자로부터 입력 받거나 선택받아 획득할 수 있다.
그에 따라 사용자 데이터는 사용자단말 식별정보, 인증요청키, 인증기기 식별정보 모두 또는 이 중 적어도 일부를 포함할 수 있다.
이때 사용자 등록 시에 입력되는 인증요청키는 후술할 인증키와 동일하거나 대응될 수 있으며, 사용자 등록 시에 입력된 인증요청키와 인증키는 사용자단말 또는 서비스제공장치에 저장될 수 있다.
‘기기 데이터’는 인증매체(예를 들어, IC 카드, 달라스키, 이미지 카드 등) 또는 사용자 신체(지문, 홍채(망막), 정맥, 음성(화자), 맥박파동, 및 안면(얼굴) 등)로부터 인증기기에 의하여 물리적으로 획득되는 정보를 포함할 수 있다. 구체적으로 이하에서는 상술한 바와 같이 인증매체에서 독출된 매체 식별 정보 또는 사용자 신체 정보를 ‘인증키 정보’라고 설명하기로 한다. 기기 데이터는 이와 같은 인증키 정보를 포함할 수 있다. 이러한 인증키 정보는 상술한 인증요청키와 매칭되어 저장될 수 있으며, 인증 수행시에는 인증요청키와 비교될 수 있다.
또한, 기기 데이터는 인증기기의 식별정보, 예를 들어 제조사아이디(VID), 제품아이디(PID), 시리얼넘버, 고유식별자(UID) 등을 포함할 수 있다.
한편 ‘인증 데이터’는 사용자단말에 대한 핸드오버 수행 시, 서비스제공장치가 사용자단말에 대한 인증 상태를 유지하도록 하는데 필요한 정보로서, 사용자단말의 식별정보, 인증기기의 식별정보 및 인증요청키 정보 중 적어도 하나를 포함할 수 있다. 즉, 인증 데이터는 사용자 데이터와 포함하는 정보가 동일하거나 사용자 데이터가 포함하는 정보 중 적어도 일부를 포함할 수 있다.
또는 실시예에 따라 인증 데이터는 인증요청키 대신에, 인증요청키에 매칭되어 미리 등록된 인증키 정보를 포함할 수 있다.
한편 사용자 등록 시에 서로 매칭하여 저장되는 인증요청키와 인증키 쌍은, 하나의 서비스제공장치에 저장되거나 복수의 서비스제공장치에 공유될 수 있다.
이하 첨부된 도면들을 참조하여 실시예들을 상세히 설명하기로 한다.
도 1은 일 실시예에 따른 서비스제공시스템의 구성을 도시한 도면이고, 도 2는 일 실시예에 따른 서비스제공장치를 도시한 블록도이며, 도 3은 일 실시예에 따른 서비스제공장치의 핸드오버 방법을 설명하기 위한 개념도이다.
도 1을 참조하면, 서비스제공시스템은 사용자단말(20), 인증기기(30), 주변기기(40), 인증매체(50) 및 서비스제공장치(100)를 포함할 수 있다.
사용자단말(20)은 사용자에 의해 사용되는 기기이며 상술한 바와 같이 휴대용 정보처리장치로 구성될 수 있으며, 서비스제공장치(100)와 통신할 수 있다. 사용자단말(20)은 서비스제공장치(100)로부터 인증이 완료되면, 사용자로부터 요청된 서비스를 서비스제공장치(100)를 통해 제공받을 수 있다.
인증기기(30)는 사용자를 인증하기 위한 정보를 생성하며, 서비스제공장치(100)와 통신할 수 있다. 인증기기(30)는 인증매체 또는 사용자 신체로부터 획득되는 인증키 정보를 물리적으로 획득할 수 있는 기기이다. 인증기기(30)는 획득된 정보인 인증키 정보를 포함하는 기기 데이터를 서비스제공장치(100)로 제공할 수 있다.
주변기기(40)는 서비스제공장치(100)와 통신할 수 있으며, 다른 기기(예를 들어, 사용자단말(20))와의 통신 연결 여부를 서비스제공장치(100)에 의해 제어 받을 수도 있다. 주변기기(40)는 예를 들어, 키보드나 마우스, 프린터, 스캐너, 현금출납기, 사인패드 등과 같은 다양한 하드웨어 장치가 될 수 있다. 이때 상술한 서비스제공장치(100)는 상술한 주변기기(40) 중 적어도 하나와 하나의 장치로서 구현될 수도 있다.
인증매체(50)는 사용자가 인증된 사용자인지를 확인하기 위한 정보를 독출하는 주변기기로, 상술한 바와 같은 IC 카드, 달라스키, 이미지 카드 등이 될 수 있으며, 사용자의 신체로 대체될 수 있다. 인증매체(50)에 기록되거나 포함된 정보는 상술한 인증기기(30)에 의하여 물리적으로 인식될 수 있으며, 이러한 정보는 상술한 바와 같이 인증키 정보로서 기기 데이터에 포함될 수 있다.
한편 서비스제공장치(100)는 사용자단말(20)과 인증기기(30) 사이에서 통신할 수 있으며, 사용자단말(20)로부터 사용자 데이터를 수신하고, 인증기기(30)로부터 기기 데이터를 수신할 수 있다. 서비스제공장치(100)는 사용자단말(20)로부터 사용자 등록 요청을 수신하면, 사용자단말(20)로부터 수신되는 사용자 데이터에 포함된 인증요청키와 인증기기로부터 수신되는 기기 데이터에 포함된 인증키를 매칭하여 저장할 수 있다.
한편 다른 실시예에서는 사용자단말(20)이 직접 사용자로부터 사용자 등록 요청을 수신하고, 이 경우 사용자단말(20)은 인증기기(30)로부터 전송되는 기기 데이터를 서비스제공장치(100)를 통해 간접적으로 전달받아 기기 데이터에 포함된 인증키 정보를 저장할 수도 있다.
이후, 서비스제공장치(100)는 사용자단말(20)로부터 사용자 데이터를 포함하는 인증 요청 수신 시, 사용자단말(20)로부터 수신된 사용자 데이터와 인증기기(30)로부터 수신되는 기기 데이터가 서로 대응하는지 여부를 판단할 수 있다. 구체적으로는 기기 데이터에 포함된 인증키 정보가, 사용자 데이터에 포함된 인증요청키와 사용자 등록 시 미리 매칭된 인증키 정보가 서로 대응하는지 여부에 기초하여 인증을 수행할 수 있다.
물론 다른 실시예에서 사용자 등록이 사용자단말(20)에 의해 수행되고 그에 따라 인증키 정보가 사용자단말(20)에 저장된 경우, 사용자단말(20)에 대한 인증은 사용자단말(20)에서 직접 수행될 수 있다. 즉 사용자단말(20)이 서비스제공장치(100)를 통해 간접적으로 인증기기(30)의 인증 데이터를 수신하며, 이에 포함된 인증키 정보가 미리 사용자단말(20)에 저장된 인증키 정보와 대응하는지 확인함으로써 인증을 수행할 수 있다.
그리고 서비스제공장치(100)는 사용자단말(20)의 인증이 성공하면 사용자단말(20)로 사용자단말(20)이 요청한 서비스를 제공할 수 있다. 그리고 이러한 서비스 제공에 주변기기(40)를 이용할 수 있다.
이때 서비스제공장치(100)는 복수로 구비될 수 있다. 도 2에 도시된 바와 같이 서비스제공장치(100)는 하나의 네트워크 상에 복수개 구비될 수 있으며 각각의 위치는 편의에 따라 다르게 배치될 수 있다. 한편 서비스제공장치(100)들은 실질적으로 동일한 구성으로서, 동일한 규격의 통신방식을 이용할 수 있다.
이때 각각의 서비스제공장치(100)들은 사용자단말(20)의 핸드오버를 위하여 서로 통신함으로써 데이터를 교환할 수 있다. 이에 대해서는 후술한다.
그리고 사용자단말(20)은 이러한 복수의 서비스제공장치(100)와 택일적으로 통신함으로써, 한번에 하나의 서비스제공장치(100)로부터 서비스를 제공받을 수 있다.
이때 일실시예에서 사용자단말(20)은 복수의 서비스제공장치(100) 중 가장 근접하거나 통신 신호가 가장 센 하나의 서비스제공장치(100)와 통신할 수 있으며, 사용자단말(20)의 이동에 따라 서로 다른 서비스제공장치(100) 사이에서 핸드오버될 수 있다. 이때 서비스제공장치(100)들은 서로 통신하여 사용자단말(20)의 인증 상태를 유지함으로써 보안성이 높은 핸드오버 방법을 제공할 수 있다.
이러한 실시예들을 도 3에 도시된 서비스제공장치(100)의 구성을 참조하여 보다 구체적으로 설명한다.
도 3을 참조하면, 서비스제공장치(100)는 통신부(110), 저장부(120), 및 제어부(130)를 포함할 수 있다.
통신부(110)는 다른 디바이스들, 예를 들어 상술한 사용자단말(20), 인증기기(30), 주변기기(40) 또는 다른 서비스제공장치(100)들과 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(110)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태로 구현될 수 있다.
통신부(110)가 지원하는 무선 통신은, 예를 들어 Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 등일 수 있다. 또한, 통신부(110)가 지원하는 유선 통신은, 예를 들어, USB 또는 HDMI(High Definition Multimedia Interface) 등일 수 있다. 상술된 통신은 예시일 뿐이며, 서비스제공장치(100)가 통신을 수행할 수 있도록 하는 각종 통신 기법이 가능하다.
저장부(120)는 파일, 애플리케이션, 및 프로그램모듈 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 저장부(120)에 저장된 데이터는 후술될 제어부(130)에 의해 액세스되어 이용되거나, 또는 제어부(130)에 의해 새로운 데이터가 저장될 수 있다. 또한 저장부(120)는 제어부(130)에 의해 실행될 수 있는 프로그램을 저장할 수 있다. 예를 들어 저장부(120)에는 사용자단말(20)에 설치된 애플리케이션과 통신하는 애플리케이션이 설치될 수 있으며, 두 애플리케이션이 서로 데이터를 교환하면서 사용자단말(20)에 대한 인증과 서비스 제공 등이 수행될 수 있다.
제어부(130)는 사용자단말(20)과 통신하여 획득한 사용자 데이터에 대응하는 인증 데이터를 이용하여 사용자단말(20)에 대한 인증을 수행하고, 인증이 완료된 사용자단말(20)에 대한 서비스를 제공할 수 있다.
이때 인증 데이터는 상술한 바와 같이 사용자 데이터에 포함된 인증요청키를 포함하거나 또는 사용자 데이터에 포함된 인증요청키에 대응하여 미리 등록된 인증키 정보를 포함할 수 있다.
그리고 제어부(130)는 사용자단말(20)에 대한 다른 서비스제공장치로의 핸드오버가 결정되면, 다른 서비스제공장치로 사용자단말(20)에 대한 핸드오버 요청 및 인증 데이터가 전송되도록 할 수 있다. 여기서 인증 데이터는 상술한 바와 같이 사용자단말(20)의 식별정보를 포함할 수 있다. 그리고 제어부(130)가 사용자단말(20)을 인증하는데 이용한 인증 데이터를 다른 서비스제공장치로 제공할 수 있다. 이때 인증 데이터는 사용자단말(20)의 식별정보와, 인증기기 식별정보, 그리고 인증요청키 정보(또는 인증요청키에 대응하여 미리 등록된 인증키 정보)를 포함할 수 있다.
구체적으로 제어부(130)는 사용자단말(20)로부터는 사용자단말(20)의 식별정보와 인증요청키, 그리고 인증기기(30) 식별정보를 획득하고, 상술한 인증요청키에 대응하여 미리 등록된 인증키 정보와 인증기기(30)에서 획득한 기기 데이터에 포함된 인증키 정보를 서로 비교하여 사용자단말(20)의 인증을 수행할 수 있다.
그리고 제어부(130)는 사용자단말 식별정보와 함께, 인증 수행 시 사용된 인증기기(30)의 식별정보, 그리고 인증요청키 또는 인증요청키에 대응하여 미리 등록된 인증키 정보를 매칭하여 하나의 인증 데이터로 관리하면서, 핸드오버 시에 이러한 인증 데이터를 다른 서비스제공장치로 제공할 수 있다.
그에 따라 다른 서비스제공장치의 제어부는 핸드오버 대상인 사용자단말(20)이 통신을 시도하면, 해당 사용자단말의 식별정보를 확인하고, 해당 사용자단말의 식별정보를 포함하는 인증 데이터에 포함된 인증요청키 또는 인증키를, 해당 사용자단말의 식별정보를 포함하는 인증 데이터에 함께 포함된 인증기기 식별정보에 대응하는 인증기기(30)로부터 획득되는 인증키 정보와 비교함으로써 인증을 수행할 수 있고, 그에 따라 사용자단말(20)의 사용자는 핸드오버 시 새로 다시 인증 절차를 직접 수행하지 않더라도 다른 서비스제공장치와 인증 상태가 유지되는 보안 환경에서 서비스를 제공받을 수 있다.
이때 인증 데이터에 인증키가 아닌 인증요청키가 포함되는 경우에는 다른 서비스제공장치는 해당 인증요청키에 대응하여 기 등록된 인증키를 확인한 후, 이를 인증기기(30)에서 수신되는 인증키와 비교할 수 있다.
이때 각각의 서비스제공장치(100)가 인증 데이터에 포함된 인증기기 식별정보에 의해 식별되는 인증기기로부터 기기 데이터, 특히 인증키 정보를 획득할 수 있도록 하기 위하여 각 서비스제공장치(100)들은 서로 서비스제공장치(100)에 연결되어 있는 인증기기의 식별정보를 공유할 수 있고, 특정 인증기기(30)로부터 인증키 정보를 획득해야 하는 경우에는 해당 인증기기(30)와 연결되어 있는 서비스제공장치(100)로 기기 데이터의 제공을 요청하여 기기 데이터를 송수신할 수 있다.
이와 같이 인증 데이터에 포함되는 인증기기 식별정보는, 인증이 요구되는 사용자단말(20)에 대응하는 인증키가 입력되는 인증기기를 특정하는데 사용된다. 예를 들어, 제1서비스제공장치(100)와 제2서비스제공장치(100)에 각각 제1인증기기(30)와 제2인증기기(30)가 연결되어 있는 환경을 예시하여 설명한다. 이러한 환경에서 제2서비스제공장치(100)는 사용자단말(20)과 연결되어 있던 제1서비스제공장치(100)로부터 핸드오버를 요청받고 제1서비스제공장치(100)로부터 사용자단말(20)에 대응하는 인증 데이터를 수신하여 저장한다. 그리고 제2서비스제공장치(100)는 사용자단말(20)로부터 연결 요청을 수신하면, 저장된 인증 데이터 중 해당 사용자단말(20)의 식별정보를 포함하는 인증 데이터에 포함된 인증기기 식별정보를 이용하여 사용자단말(20)에 대응하는 인증키를 획득하는데 사용될 인증기기(30)를 특정할 수 있다. 예를 들어, 인증 데이터에 제1인증기기(30)의 식별정보가 포함된 경우 제2서비스제공장치(100)는 제1인증기기(30)로부터 인증키 정보를 획득할 수 있다. 이때 제2서비스제공장치(100)는 제1서비스제공장치(100)에 요청하여 제1인증기기(30)의 인증키 정보를 획득할 수 있다. 그리고 제2서비스제공장치(100)는 이와 같이 획득한 인증키 정보를, 인증 데이터에 포함된 인증키 정보(또는 인증 데이터에 포함된 인증요청키 정보와 대응하여 기 등록된 인증키 정보)와 비교하여 서로 일치하면 사용자단말(20)에 대한 인증 상태를 유지할 수 있다.
이때 제어부(130)는 다른 서비스제공장치(100)로 인증 데이터를 전송하기 앞서 인증 데이터에 포함되는 인증기기 식별정보를 사용자단말(20) 사용자의 선택에 의하여 특정할 수도 있다. 예를 들어 제어부(130)는 핸드오버가 결정된 후 인증 데이터를 다른 서비스제공장치(100)로 전송하기에 앞서, 사용자단말(20)로 인증매체 또는 사용자의 신체 일부를 인식시키고자 하는 인증기기(30)의 선택을 요청하고, 그에 따라 사용자가 하나의 인증기기(30)를 선택하면 해당 인증기기의 식별정보를 인증 데이터에 포함시킬 수 있다. 물론 실시예에 따라 제어부(130)는 사용자가 인증 시에 인증매체 또는 사용자의 신체를 인식시킨 인증기기(30)의 식별정보를 그대로 인증 데이터에 포함시킬 수도 있다.
한편 제어부(130)는 현재 서비스제공장치(100)와 통신하고 있는 각 사용자단말(20)에 대한 핸드오버를 결정할 수 있다.
우선 하나의 실시예에서 제어부(130)는 사용자단말(20)로부터 핸드오버 요청을 수신하면 다른 서비스제공장치(100)로 핸드오버 요청을 전송하고, 다른 서비스제공장치(100)에서 핸드오버 요청을 수락하면, 다른 서비스제공장치(100)로 인증 데이터가 전송되도록 할 수 있다. 이때 사용자단말(20)은 스스로 핸드오버 여부를 결정하고, 핸드오버가 결정되면 서비스제공장치(100)로 핸드오버 요청 및 핸드오버 대상 서비스제공장치(100)에 대한 정보를 전송할 수 있다. 그리고 제어부(130)는 이와 같이 사용자단말(20)에서 수신된 핸드오버 요청의 대상이 되는 다른 서비스제공장치(100)로 핸드오버 요청을 전송함으로써 핸드오버가 수행되도록 할 수 있다. 여기서 사용자단말(20)는 각각의 서비스제공장치(100)와의 통신 신호세기에 기초하여 핸드오버 여부 및 대상을 결정할 수 있다.
또는 다른 실시예에서 제어부(130)는 사용자단말(20)로부터 주변 장치 리스트를 수신하고, 이러한 주변 장치 리스트에 기초하여 사용자단말(20)에 대한 핸드오버 여부를 결정할 수 있다. 이때 주변 장치 리스트에는, 사용자단말(20)과 통신 가능한 각 서비스제공장치(100)들의 식별정보와 각 서비스제공장치(100)들과의 사이에서 교환되는 신호의 세기에 대한 정보가 포함될 수 있다. 그리고 제어부(130)는 이러한 신호세기에 기초하여 사용자단말(20)에 대한 핸드오버 여부 및 대상을 결정할 수 있다. 이때 핸드오버가 결정되면 제어부(130)는 사용자단말(20)로 핸드오버를 진행할 지 여부를 확인할 수 있다. 그에 따라 사용자단말(20)에서 핸드오버를 수락하면 다른 서비스제공장치(100)로 핸드오버 요청을 전송하고, 다른 서비스제공장치(100)에서 핸드오버 요청을 수락하면, 다른 서비스제공장치(100)로 인증 데이터가 전송되도록 할 수 있다.
한편 제어부(130)는 다른 서비스제공장치(100)에서 핸드오버 요청이 수신되면, 요청에 대한 수락 여부를 결정하여 해당 다른 서비스제공장치(100)로 통지할 수 있다. 물론 제어부(130)는 수신되는 모든 핸드오버 요청을 수락하도록 설정될 수도 있다. 그리고 이와 같이 핸드오버 요청을 수락한 이후 제어부(130)는 해당 핸드오버 요청에 대응하는 인증 데이터 수신하여 저장한 후, 사용자단말(20)의 연결 요청에 대기하여 사용자단말(20)과 통신 연결하고, 수신된 인증 데이터를 이용하여 인증을 수행할 수 있다.
이때 핸드오버 여부 및 대상을 결정하기 위한 기준으로서, 사용자단말(20)과 각 서비스제공장치(100) 사이에 교환되는 신호의 세기를 측정하기 위하여, 사용자단말(20)은 연결되지 않은 다른 서비스제공장치(100)들과도 주기적으로 일정한 신호 교환을 수행할 수 있다.
한편 제어부(130)는 상술한 바와 같이 사용자 등록 요청을 수신하면, 사용자단말(20)에서 수신되는 사용자 데이터와 인증기기(30)에서 수신되는 기기 데이터를 미리 매칭하여 등록할 수 있다. 구체적으로는 사용자단말(20)에서 수신되는 인증요청키와 인증기기(30)에서 수신되는 인증키 정보를 서로 대응시켜 저장할 수 있다. 그에 따라 추후 인증을 수행할 때 제어부(130)는 인증요청키와 인증키의 대응 여부를 확인하여 인증 성공 여부를 결정할 수 있다. 물론 이와 같이 제어부(130)가 인증요청키와 인증키를 대응시켜 저장할 때 제어부(130)는 이를 모든 다른 서비스제공장치(100)와 공유하거나, 모든 다른 서비스제공장치(100)와 공유하는 데이터베이스에 저장시킬 수도 있다.
그리고 상술한 바와 같이 제어부(130)는 인증된 사용자단말(20)에 대하여, 사용자단말(20)이 요청한 서비스를 제공할 수 있다. 그리고 이러한 서비스 제공을 위해, 필요한 주변기기(40)를 이용할 수 있다.
한편 제어부(130)는 인증요청키 또는 인증키와 같이 보안이 유지되어야 할 데이터를 포함하는 인증 데이터를 다른 서비스제공장치(100)들과 교환할 때, 인증 데이터를 암호화할 수 있다. 이때 제어부(130)가 사용하는 암호화 방식은 공개키 암호화, 즉 비대칭형 암호화로서, 암호화 과정에서는 인증 데이터 수신 주체인 다른 서비스제공장치(100)의 공개키를 이용하여 인증 데이터의 암호화를 수행할 수 있다. 그리고 제어부(130)는 복호화 과정에서는 인증 데이터의 수신 주체, 즉 제어부(130)가 포함된 서비스제공장치(100)의 비밀키를 이용하여 암호화된 인증 데이터의 복호화가 수행되도록 할 수 있다.
한편 제어부(130)는 다른 서비스제공장치(100)와의 통신 연결 상태를 유지할 수 있다. 이를 위해 제어부(130)는 다른 서비스제공장치(100)로 회신 요청 메시지를 방송하고, 이에 대한 회신을 응답으로 수신할 수 있다. 그리고 제어부(130)는 회신 요청 메시지에 응답한 다른 서비스제공장치(100)들과의 통신 연결을 수행하고 연결 상태를 지속적으로 유지할 수 있다. 따라서 제어부(130)는 서비스제공장치(100)의 부팅이 완료되는 등 서비스제공장치(100)의 통신 모듈의 동작이 개시되면, 다른 서비스제공장치(100)로 회신 요청 메시지를 방송, 즉 브로드캐스팅하여 다른 서비스제공장치(100)들의 응답을 수신할 수 있다. 그리고 이러한 과정을 통해 다른 서비스제공장치(100)들과의 통신 연결을 수행하고, 연결 상태를 유지할 수 있다. 이를 통해 각 서비스제공장치(100)들은 서로 필요한 데이터 교환을 수행할 수 있다. 특히 실시예에서 각 서비스제공장치(100)들은 핸드오버 요청 및 인증 데이터를 교환할 수 있으며, 사용자 등록 과정에서 하나의 서비스제공장치(100)가 등록된 사용자에 대해 서로 연관한 인증요청키와 인증키의 쌍을 공유할 수 있으며, 다른 서비스제공장치(100)에 연결된 인증기기(30)에서 인증키 정보를 획득하는데에도 이러한 서비스제공장치(100)간에 형성된 통신 채널이 이용될 수 있다.
이하에서는 도 4 내지 도 8을 참조하여 상술한 바와 같은 서비스제공장치(100)를 이용한 보안 핸드오버 방법의 실시예들을 설명한다.
도 4및 도 5는 일 실시예에 따른 서비스제공장치의 인증 과정을 도시한 흐름도이고, 도 6 및 도 7은 일 실시예에 따른 서비스제공장치의 보안 핸드오버 과정을 도시한 흐름도이다. 또한 도 8은 일 실시예에 따른 서비스제공장치의 보안 핸드오버를 위한 서비스제공장치간 통신 과정을 도시한 흐름도이다.
우선 도 4및 도 5에 도시된 바와 같이, 일 실시예에 따른 서비스제공장치(100)는 사용자단말(20)과 인증기기(30)와 각각 통신하여 사용자단말(20)의 인증을 수행한다.
도 4에 도시된 실시예에서 서비스제공장치(100)는 인증기기(30)로부터 기기 데이터를 수신하여(S401) 수신된 기기 데이터를 저장하고(S402), 한편 사용자단말(20)로부터는 인증 요청 또는 인증이 필요한 서비스 제공 요청을 수신할 수 있다(S403). 그리고 서비스제공장치(100)는 인증 요청 또는 서비스 제공 요청과 함께 사용자단말(20)로부터 사용자 데이터를 수신할 수 있다. 이때 S401 및 S402단계가 S403단계 및 S404단계보다 먼저 수행되는 것으로 도시되어 있으나 반드시 그러한 것은 아니고, S403단계 및 S404단계가 S401 및 S402단계보다 먼저 수행될 수도 있다.
여기서 사용자 데이터는 상술한 바와 같이 사용자단말(20)의 식별정보와 인증요청키 정보를 포함할 수 있으며, 나아가 사용자가 인증에 사용할 인증기기를 특정함으로써 인증기기(30) 식별정보를 포함할 수도 있다.
즉, 사용자는 사용자단말(20)을 통해 복수의 서비스제공장치(100)에 각각 구비되는 복수의 인증기기(30) 중에서 자신이 인증에 사용할 인증매체 또는 신체 일부를 인식시키고자 하는 인증기기(30)를 선택하고, 이로써 사용자 데이터에 인증기기(30) 식별정보가 포함되도록 할 수도 있다.
한편 기기 데이터에는 인증키 정보가 포함될 수 있으며, 인증키 정보는 상술한 바와 같이 인증매체의 식별정보 또는 사용자 신체 정보 등이 포함될 수 있다.
한편 서비스제공장치(100)는 사용자 데이터와 기기 데이터를 이용하여 인증을 수행할 수 있다(S405). 구체적으로 서비스제공장치(100)는 사용자데이터에 포함된 인증요청키에 대응하여 서비스제공장치(100)에 미리 등록되어 있는 인증키 정보와, 기기 데이터에 포함된 인증키 정보를 서로 비교하여 서로 대응하면 인증 성공으로, 서로 대응하지 않으면 인증 실패로 처리할 수 있다.
물론 이때 서비스제공장치(100)는 사용자 데이터에 포함된 인증요청키와 기기 데이터에 포함된 인증키를 직접 비교하여 인증을 수행할 수도 있다. 이 경우 사용자 데이터에 포함되는 인증요청키는 인증키와 실질적으로 대응하는 정보로서 구성될 수 있다. 예를 들어, 인증매체에 인증매체 식별정보가 특정 문자열로 구성되고, 사용자단말(20)에서도 인증매체 식별정보와 실질적으로 대응하는 문자열을 패스워드로 입력하도록 사용자에게 요구함으로써, 사용자단말(20)에서 사용자에 의해 입력된 패스워드, 즉 인증요청키를 인증기기(30)에서 인식된 인증키 정보와 직접 비교하여 인증을 수행할 수도 있다.
또한 인증요청키, 예를 들어 패스워드는 단순한 네 자릿수 숫자열이고, 인증키, 예를 들어 인증매체 식별정보는 영문, 숫자, 특수문자 등이 조합된 상대적으로 긴 문자열인 경우에는 인증요청키와 인증키를 직접 비교할 수 없으므로, 사용자 등록 절차에서 이러한 인증요청키와 인증키의 대응관계를 미리 등록하여 저장하는 과정을 거친 후 추후 이들을 비교할 때 미리 등록된 대응관계를 참조할 수 있다.
한편 서비스제공장치(100)는 인증에 성공하면(S406) 사용자단말(20)로 인증 성공 메시지를 전송하고(S407), 이어서 사용자단말(20)이 필요로 하는 서비스를 제공할 수 있다(S408).
그리고 한편 도 5에 도시된 바와 같이 다른 실시예에는 인증 절차에서 인증요청키와 인증키를 비교하는 과정이 서비스제공장치(100)가 아닌 사용자단말(20)에서 수행될 수도 있다.
구체적으로 서비스제공장치(100)는 인증기기(30)로부터 기기 데이터를 전송받아(S501) 이를 저장한 후(S502), 사용자단말(20)에서 인증 요청 또는 서비스 제공 요청을 수신하면(S503), 사용자단말(20)로 기기 데이터를 전송할 수 있다(S504). 이때 기기 데이터는 상술한 바와 같이 인증키 정보를 포함할 수 있다.
그리고 사용자단말(20)은 사용자 데이터와 기기 데이터를 이용하여 인증을 수행할 수 있다(S505). 여기서 사용자 데이터의 구성도 도 4에 도시된 실시예와 다르지 않다. 그리고 사용자 데이터에 포함될 인증요청키 정보는 사용자단말(20)이 사용자로부터 입력받아 획득할 수 있다.
이어서 사용자단말(20)은 인증에 성공하면(S506), 인증 성공 메시지를 서비스제공장치(100)에 전송함으로써(S507), 사용자단말(20)과 서비스제공장치(100) 사이의 인증 절차가 완료될 수 있다.
그리고 서비스제공장치(100)는 사용자단말(20)로 서비스를 제공한다.
한편 도 6 및 7을 참조하여 보안 핸드오버 과정을 설명하면, 사용자단말(20)은 제1서비스제공장치(101)로 주변 장치 리스트를 전송할 수 있다(S601). 여기서 주변 장치 리스트는 사용자단말(20)과 통신 가능한 서비스제공장치들의 식별정보들과 그에 각각 대응하는 신호 세기 정보가 될 수 있다.
이어서 제1서비스제공장치(101)는 수신한 주변 장치 리스트에 기초하여 사용자단말(20)의 핸드오버 여부와 핸드오버 대상이 될 다른 서비스제공장치를 결정할 수 있다.
제1서비스제공장치(101)가 제2서비스제공장치(102)로의 핸드오버를 결정하면, 사용자단말(20)로 핸드오버 요청을 전송한다(S603). 이어서 사용자단말(20)이 핸드오버를 수락하면(S604), 제1서비스제공장치(101)는 다시 제2서비스제공장치(102)로 사용자단말(20)에 대한 핸드오버를 요청할 수 있다(S605).
그리고 제1서비스제공장치(101)는 제2서비스제공장치(102)로부터 핸드오버 요청에 대한 응답 또는 수락의 통지를 수신할 수 있다(S606).
그에 따라 제1서비스제공장치(101)는 사용자단말(20)의 인증 데이터를 제2서비스제공장치(102)로 전송할 수 있다(S607). 그리고 제2서비스제공장치(102)는 인증 데이터를 수신하면, 제1서비스제공장치(101)로 인증 데이터의 수신을 확인하는 메시지를 전달할 수 있다(S608).
그에 따라 제1서비스제공장치(101)는 핸드오버 완료메시지를 사용자단말(20)로 전달한다(S609).
그에 따라 사용자단말(20)과 제1서비스제공장치(101) 사이의 통신이 중단된다(S610).
그리고 이어서 사용자단말(20)은 제2서비스제공장치(102)로 통신 연결 요청을 전송할 수 있다(S611). 그리고 제2서비스제공장치(102)는 제2서비스제공장치(102)가 이미 인증 데이터를 보유하고 있는 사용자단말(20)에서 통신 연결 요청이 수신되면, 연결을 수락하고(S612), 이어서 사용자단말(20)로 서비스를 제공할 수 있다(S613).
이때 제2서비스제공장치(102)는 통신 연결을 수락하고 서비스를 제공하는 과정에서, 제1서비스제공장치(101)로부터 수신한 인증 데이터를 이용하여 사용자단말(20)에 대한 인증을 수행할 수 있다. 즉 제2서비스제공장치(102)는 사용자단말(20)에서 통신 연결이 요청되면(S611), 통신 연결 요청에 포함된 사용자단말(20)의 식별정보를 확인하고, 동일한 사용자단말 식별정보를 포함하는 인증 데이터에 포함된 인증기기 식별정보를 이용하여 인증기기(30)로부터 인증키 정보를 획득할 수 있다. 이어서 제2서비스제공장치(102)는 통신 연결 요청에 포함된 사용자단말(20)의 식별정보와 동일한 사용자단말 식별정보를 포함하는 인증 데이터에 포함된 인증요청키 정보 또는 인증키 정보와, 인증기기(30)에서 획득된 인증키 정보를 서로 비교하여 사용자단말(20)에 대한 인증을 수행할 수 있다. 이때 인증 데이터에 인증요청키가 포함된 경우 제2서비스제공장치(102)는 사용자 등록 절차에서 미리 등록된 인증요청키와 인증키의 대응관계를 확인하여 인증요청키에 대응하는 인증키를 확인한 후 이를 인증기기(30)에서 획득된 인증키와 비교할 수 있다.
한편 도 7에 도시된 실시예에서는 사용자단말(20)이 주변의 서비스제공장치들과의 신호 세기에 기초하여 핸드오버 여부와 핸드오버 대상이 될 서비스제공장치를 결정할 수 있다(S701).
이어서 사용자단말(20)은 제1서비스제공장치(101)로 핸드오버 대상으로 결정한 제2서비스제공장치(102)로의 핸드오버를 요청할 수 있다. 그리고 제1서비스제공장치(101)는 사용자단말(20)에 대한 핸드오버를 제2서비스제공장치(102)로 전송할 수 있다(S703).
이어서 수행되는 S704단계 내지 S711단계는 도 6을 참조하여 설명한 S606단계 내지 S613단계와 각각 실질적으로 동일하게 수행될 수 있다.
한편 도 8을 참조하여 서비스제공장치들 간의 통신에 대해 구체적으로 설명하면, 제1서비스제공장치(101)는 장치의 부팅이 완료되거나 통신 장애가 해소되는 등 통신 모듈이 정상 동작을 개시하면(S801), 다른 서비스제공장치들(102, 103)로 회신 요청 메시지를 브로드캐스팅할 수 있다(S802).
그에 따라 다른 서비스제공장치들(102, 103)에서 응답이 수신되면(S803), 제1서비스제공장치(101)는 응답을 회신한 다른 서비스제공장치들(102, 103)에게 장치 정보의 제공을 요청할 수 있다(S804). 이때 장치 정보는 제1서비스제공장치(101)가 다른 서비스제공장치들(102, 103)과 통신하는데 필요한 각종 정보가 포함될 수 있고, 다른 서비스제공장치들(102, 103)에 연결된 주변기기(40)와 관련된 정보가 추가적으로 포함될 수 있다. 예를 들어, 각 서비스제공장치에 연결된 인증기기(30)의 식별정보가 포함될 수 있다.
그리고 다른 서비스제공장치들(102, 103)이 장치 정보를 제1서비스제공장치(101)로 제공하면(S805), 제1서비스제공장치(101)는 이를 저장한 후(S806), 다른 서비스제공장치들(102, 103)과의 통신 연결을 완료하고 지속적 통신이 가능한 통신 채널을 형성할 수 있다(S807).
이상의 실시예들에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field programmable gate array) 또는 ASIC 와 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램특허 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다.
구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로부터 분리될 수 있다.
뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU 들을 재생시키도록 구현될 수도 있다.
도 4 내지 도 8을 통해 설명된 실시예들에 따른 보안 핸드오버 방법은 컴퓨터에 의해 실행 가능한 명령어 및 데이터를 저장하는, 컴퓨터로 판독 가능한 매체의 형태로도 구현될 수 있다. 이때, 명령어 및 데이터는 프로그램 코드의 형태로 저장될 수 있으며, 프로세서에 의해 실행되었을 때, 소정의 프로그램 모듈을 생성하여 소정의 동작을 수행할 수 있다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터 기록 매체일 수 있는데, 컴퓨터 기록 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함할 수 있다. 예를 들어, 컴퓨터 기록 매체는 HDD 및 SSD 등과 같은 마그네틱 저장 매체, CD, DVD 및 블루레이 디스크 등과 같은 광학적 기록 매체, 또는 네트워크를 통해 접근 가능한 서버에 포함되는 메모리일 수 있다.
또한 도 4 내지 도 8을 통해 설명된 실시예들에 따른 보안 핸드오버 방법은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 컴퓨터 프로그램(또는 컴퓨터 프로그램 제품)으로 구현될 수도 있다. 컴퓨터 프로그램은 프로세서에 의해 처리되는 프로그래밍 가능한 기계 명령어를 포함하고, 고레벨 프로그래밍 언어(High-level Programming Language), 객체 지향 프로그래밍 언어(Object-oriented Programming Language), 어셈블리 언어 또는 기계 언어 등으로 구현될 수 있다. 또한 컴퓨터 프로그램은 유형의 컴퓨터 판독가능 기록매체(예를 들어, 메모리, 하드디스크, 자기/광학 매체 또는 SSD(Solid-State Drive) 등)에 기록될 수 있다.
따라서 도 4 내지 도 8을 통해 설명된 실시예들에 따른 보안 핸드오버 방법은 상술한 바와 같은 컴퓨터 프로그램이 컴퓨팅 장치에 의해 실행됨으로써 구현될 수 있다. 컴퓨팅 장치는 프로세서와, 메모리와, 저장 장치와, 메모리 및 고속 확장포트에 접속하고 있는 고속 인터페이스와, 저속 버스와 저장 장치에 접속하고 있는 저속 인터페이스 중 적어도 일부를 포함할 수 있다. 이러한 성분들 각각은 다양한 버스를 이용하여 서로 접속되어 있으며, 공통 머더보드에 탑재되거나 다른 적절한 방식으로 장착될 수 있다.
여기서 프로세서는 컴퓨팅 장치 내에서 명령어를 처리할 수 있는데, 이런 명령어로는, 예컨대 고속 인터페이스에 접속된 디스플레이처럼 외부 입력, 출력 장치상에 GUI(Graphic User Interface)를 제공하기 위한 그래픽 정보를 표시하기 위해 메모리나 저장 장치에 저장된 명령어를 들 수 있다. 다른 실시예로서, 다수의 프로세서 및(또는) 다수의 버스가 적절히 다수의 메모리 및 메모리 형태와 함께 이용될 수 있다. 또한 프로세서는 독립적인 다수의 아날로그 및(또는) 디지털 프로세서를 포함하는 칩들이 이루는 칩셋으로 구현될 수 있다.
또한 메모리는 컴퓨팅 장치 내에서 정보를 저장한다. 일례로, 메모리는 휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 다른 예로, 메모리는 비휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 또한 메모리는 예컨대, 자기 혹은 광 디스크와 같이 다른 형태의 컴퓨터 판독 가능한 매체일 수도 있다.
그리고 저장장치는 컴퓨팅 장치에게 대용량의 저장공간을 제공할 수 있다. 저장 장치는 컴퓨터 판독 가능한 매체이거나 이런 매체를 포함하는 구성일 수 있으며, 예를 들어 SAN(Storage Area Network) 내의 장치들이나 다른 구성도 포함할 수 있고, 플로피 디스크 장치, 하드 디스크 장치, 광 디스크 장치, 혹은 테이프 장치, 플래시 메모리, 그와 유사한 다른 반도체 메모리 장치 혹은 장치 어레이일 수 있다.
상술된 실시예들은 예시를 위한 것이며, 상술된 실시예들이 속하는 기술분야의 통상의 지식을 가진 자는 상술된 실시예들이 갖는 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 상술된 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 명세서를 통해 보호 받고자 하는 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태를 포함하는 것으로 해석되어야 한다.
100, 101, 102, 103: 서비스제공장치
20: 사용자단말
30: 인증기기
40: 주변기기
50: 인증매체

Claims (22)

  1. 서비스제공장치에 있어서,
    사용자단말 및 다른 서비스제공장치와 각각 통신하는 통신부; 및
    상기 사용자단말과 통신하여 획득한 인증 데이터를 이용하여 상기 사용자단말에 대한 인증을 수행하고 인증이 완료된 상기 사용자단말에 대한 서비스를 제공하며, 상기 사용자단말에 대한 다른 서비스제공장치로의 핸드오버가 결정되면, 상기 다른 서비스제공장치로 상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터가 전송되도록 하는 제어부를 포함하는 서비스제공장치.
  2. 제1항에 있어서,
    상기 통신부는,
    기기 데이터를 독출하는 인증기기와 통신하고,
    상기 제어부는,
    상기 사용자단말로부터 수신되는 사용자 데이터를 이용하여 획득한 상기 인증 데이터와 상기 인증기기로부터 수신되는 기기 데이터를 비교하여 사용자단말의 인증을 수행하는, 서비스제공장치.
  3. 제2항에 있어서,
    상기 제어부는,
    상기 사용자 데이터로부터 획득되는 상기 인증 데이터와 상기 기기 데이터가 서로 대응하면, 상기 인증 데이터를 저장하는, 서비스제공장치.
  4. 제1항에 있어서,
    상기 제어부는,
    상기 사용자단말로부터 상기 다른 서비스제공장치로의 핸드오버 요청을 수신하면, 상기 사용자단말에 대한 다른 서비스제공장치로의 핸드오버가 결정된 것으로 확인하여 상기 다른 서비스제공장치로 상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터가 전송되도록 하는, 서비스제공장치.
  5. 제1항에 있어서,
    상기 통신부는,
    상기 사용자단말로부터 상기 사용자단말 주변의 서비스제공장치들에 대한 주변 장치 리스트를 수신하고,
    상기 제어부는,
    상기 주변 장치 리스트를 참조하여 상기 사용자단말에 대한 다른 서비스제공장치로의 핸드오버를 결정하는, 서비스제공장치.
  6. 제5항에 있어서,
    상기 제어부는,
    상기 사용자단말에 대한 다른 서비스제공장치로의 핸드오버가 결정되면, 상기 사용자단말로 상기 다른 서비스제공장치로의 핸드오버 요청이 전송되도록 하고, 상기 사용자단말로부터 핸드오버 요청이 수락되면, 상기 다른 서비스제공장치로 상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터가 전송되도록 하는, 서비스제공장치.
  7. 제1항에 있어서,
    상기 제어부는,
    상기 통신부가 상기 다른 서비스제공장치로부터 상기 사용자단말에 대한 핸드오버 요청을 수신하면, 상기 핸드오버 요청에 대한 수락 여부를 결정하여 핸드오버 요청에 대한 수락 여부를 상기 다른 서비스제공장치로 전송하고, 상기 다른 서비스제공장치로부터 수신되는 상기 사용자단말의 인증 데이터에 기초하여 상기 사용자단말에 대한 인증을 수행하고, 인증이 완료된 상기 사용자단말에 대한 서비스를 제공하는, 서비스제공장치.
  8. 제3항에 있어서,
    상기 제어부는,
    상기 사용자단말로부터 사용자 등록 요청을 수신하면 상기 사용자단말에서 수신되는 사용자 데이터와 상기 인증기기에서 수신되는 기기 데이터를 미리 매칭하여 등록하고, 상기 사용자단말로부터 사용자 인증 요청을 수신하면 상기 사용자단말에서 수신되는 사용자 데이터와 상기 인증기기에서 수신되는 기기 데이터가 서로 대응하는지 여부를 확인하여 인증을 수행하는, 서비스제공장치.
  9. 제8항에 있어서,
    상기 제어부는,
    상기 다른 서비스제공장치로부터의 상기 사용자단말에 대한 핸드오버 요청이 수신되면, 상기 다른 서비스제공장치로부터 수신되는 인증 데이터에 기초하여 인증을 수행하는, 서비스제공장치.
  10. 제8항 또는 제9항에 있어서,
    상기 사용자 데이터는,
    상기 사용자단말의 식별 정보와 인증요청키 정보를 포함하고,
    상기 기기 데이터는,
    인증 매체로부터 획득된 매체 식별 정보 또는 사용자의 신체로부터 획득되는 신체 정보 중 적어도 하나를 포함하는 인증키 정보를 포함하며,
    상기 인증 데이터는,
    상기 사용자단말의 식별 정보, 그리고 상기 인증요청키 정보 또는 상기 인증요청키에 대응하여 미리 등록된 인증키 정보를 포함하여 구성되는, 서비스제공장치.
  11. 제1항에 있어서,
    상기 제어부는,
    상기 인증 데이터를 상기 다른 서비스제공장치로 전송하기에 앞서 상기 다른 서비스제공장치의 공개키로 상기 인증 데이터를 암호화하는, 서비스제공장치.
  12. 제7항에 있어서,
    상기 제어부는,
    상기 다른 서비스제공장치로부터 수신되는 상기 사용자단말의 인증 데이터가 상기 서비스제공장치의 공개키로 암호화된 경우, 상기 서비스제공장치의 비밀키로 복호화한 후 인증 데이터를 이용한 상기 사용자단말에 대한 인증을 수행하는, 서비스제공장치.
  13. 제1항에 있어서,
    상기 통신부는,
    다른 서비스제공장치로 회신 요청 메시지를 방송하고,
    상기 제어부는,
    상기 다른 서비스제공장치가 회신 요청에 응답하면 상기 다른 서비스제공장치의 장치 정보를 제공받아 다른 서비스제공장치와의 통신 채널을 형성하는, 서비스제공장치.
  14. 사용자단말 및 다른 서비스제공장치와 각각 통신 가능한 서비스제공장치에 의하여 수행되고,
    상기 사용자단말과 통신하여 획득한 인증 데이터를 이용하여 상기 사용자단말에 대한 인증을 수행하는 단계;
    상기 사용자단말에 대한 인증이 완료되면, 상기 사용자단말에 대한 서비스를 제공하는 단계;
    상기 사용자단말에 대한 상기 다른 서비스제공장치로의 핸드오버가 결정되면, 상기 다른 서비스제공장치로 상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터를 전송하는 단계를 포함하는, 보안 핸드오버 방법.
  15. 제14항에 있어서,
    상기 인증을 수행하는 단계는,
    인증기기와 통신하여 상기 인증기기로부터 기기 데이터를 수신하는 단계; 및
    상기 사용자단말로부터 수신한 사용자 데이터를 이용하여 획득한 인증 데이터와 상기 기기 데이터를 이용하여 인증을 수행하는 단계를 포함하는, 보안 핸드오버 방법.
  16. 제14항에 있어서,
    상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터를 전송하는 단계는,
    상기 사용자단말로부터 상기 다른 서비스제공장치로의 핸드오버 요청을 수신하는 단계; 및
    상기 핸드오버 요청에 응답하여 상기 다른 서비스제공장치로 상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터를 전송하는 단계를 포함하는, 보안 핸드오버 방법.
  17. 제14항에 있어서,
    상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터를 전송하는 단계는,
    상기 사용자단말로부터 상기 사용자단말 주변의 서비스제공장치들에 대한 주변 장치 리스트를 수신하는 단계;
    상기 주변 장치 리스트를 참조하여 상기 사용자단말에 대한 다른 서비스제공장치로의 핸드오버를 결정하는 단계; 및
    상기 다른 서비스제공장치로 상기 사용자단말에 대한 핸드오버 요청 및 상기 인증 데이터를 전송하는 단계를 포함하는, 보안 핸드오버 방법.
  18. 제15항에 있어서,
    상기 방법은,
    상기 인증을 수행하는 단계 이전에, 상기 사용자단말로부터 사용자 등록 요청을 수신하면 상기 사용자단말에서 수신되는 사용자 데이터와 상기 인증기기에서 수신되는 기기 데이터를 미리 매칭하여 등록하는 단계를 더 포함하고,
    상기 인증을 수행하는 단계는,
    상기 사용자단말로부터 사용자 인증 요청을 수신하면 상기 사용자단말에서 수신되는 사용자 데이터를 이용하여 획득되는 인증 데이터와 상기 인증기기에서 수신되는 기기 데이터가 서로 대응하는지 여부를 확인하여 인증을 수행하는 단계를 포함하는, 보안 핸드오버 방법.
  19. 제18항에 있어서,
    상기 방법은,
    상기 다른 서비스제공장치로부터의 상기 사용자단말에 대한 핸드오버 요청이 수신되는 단계; 및
    상기 인증기기에서 수신되는 인증 데이터와 상기 다른 서비스제공장치로부터 수신되는 인증 데이터에 기초하여 인증을 수행하는 단계를 더 포함하는, 보안 핸드오버 방법.
  20. 제14항에 있어서,
    상기 방법은,
    상기 인증을 수행하는 단계 이전에,
    상기 다른 서비스제공장치로 회신 요청 메시지를 방송하는 단계; 및
    상기 회신 요청에 대해 응답한 다른 서비스제공장치로부터 장치 정보를 제공받아 상기 다른 서비스제공장치와의 통신 채널을 형성하는 단계를 더 포함하는, 보안 핸드오버 방법.
  21. 제14항에 기재된 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체.
  22. 서비스제공장치에 의해 수행되며, 제14항에 기재된 방법을 수행하기 위해 매체에 저장된 컴퓨터 프로그램.
KR1020180083474A 2018-07-18 2018-07-18 서비스제공장치 및 보안 핸드오버 방법 KR102347100B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180083474A KR102347100B1 (ko) 2018-07-18 2018-07-18 서비스제공장치 및 보안 핸드오버 방법
KR1020210192817A KR20220002851A (ko) 2018-07-18 2021-12-30 서비스제공장치 및 보안 핸드오버 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180083474A KR102347100B1 (ko) 2018-07-18 2018-07-18 서비스제공장치 및 보안 핸드오버 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020210192817A Division KR20220002851A (ko) 2018-07-18 2021-12-30 서비스제공장치 및 보안 핸드오버 방법

Publications (2)

Publication Number Publication Date
KR20200009293A true KR20200009293A (ko) 2020-01-30
KR102347100B1 KR102347100B1 (ko) 2022-01-05

Family

ID=69321451

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020180083474A KR102347100B1 (ko) 2018-07-18 2018-07-18 서비스제공장치 및 보안 핸드오버 방법
KR1020210192817A KR20220002851A (ko) 2018-07-18 2021-12-30 서비스제공장치 및 보안 핸드오버 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020210192817A KR20220002851A (ko) 2018-07-18 2021-12-30 서비스제공장치 및 보안 핸드오버 방법

Country Status (1)

Country Link
KR (2) KR102347100B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050109687A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 백본 메시지를 암호화하는 방법및 시스템
KR20050116319A (ko) * 2004-06-07 2005-12-12 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화시스템 및 방법
KR20070034060A (ko) * 2004-06-30 2007-03-27 마츠시타 덴끼 산교 가부시키가이샤 통신 핸드오버 방법과 통신 메시지 처리 방법, 및 통신제어 방법
KR20090029054A (ko) * 2007-09-17 2009-03-20 주식회사 케이티프리텔 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050109687A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 백본 메시지를 암호화하는 방법및 시스템
KR20050116319A (ko) * 2004-06-07 2005-12-12 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화시스템 및 방법
KR20070034060A (ko) * 2004-06-30 2007-03-27 마츠시타 덴끼 산교 가부시키가이샤 통신 핸드오버 방법과 통신 메시지 처리 방법, 및 통신제어 방법
KR20090029054A (ko) * 2007-09-17 2009-03-20 주식회사 케이티프리텔 이동 ip망에서 핸드오버를 처리하는 장치 및 그 방법

Also Published As

Publication number Publication date
KR102347100B1 (ko) 2022-01-05
KR20220002851A (ko) 2022-01-07

Similar Documents

Publication Publication Date Title
US9445262B2 (en) Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
US11455622B2 (en) Computer system and computer-implemented method for authenticating a contactless payment transaction
KR20130061179A (ko) 사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법
CN105684009A (zh) 针对基于nfc的支付使用生物特征认证
US10581814B2 (en) Re-programmable secure device
KR20150083405A (ko) 모바일 단말기를 화상형성장치에 사용 등록하는 방법 및 이를 이용한 화상형성장치, 모바일 단말기의 사용 등록을 요청하는 방법 및 이를 이용한 모바일 단말기
US11373186B2 (en) Systems and methods for provisioning accounts
US9549322B2 (en) Methods and systems for authentication of a communication device
KR102596874B1 (ko) 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
US20210232782A1 (en) Wireless pairing using radio frequency identification communications
CA3121963A1 (en) Secure authentication based on identity data stored in a contactless card
JP6553810B2 (ja) モバイル端末のための支払い認証方法及び装置並びにモバイル端末
US20230252451A1 (en) Contactless card with multiple rotating security keys
US20160267461A1 (en) Apparatus and method for processing a transaction for receiving and paying cash
US10242355B2 (en) Wireless power supply to enable payment transaction
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
US11941621B2 (en) Secure authentication based on passport data stored in a contactless card
JP2022551997A (ja) 近距離送受信機を使用した、安全なメモリのデータアクセス制御のための、システム及び方法
KR102347100B1 (ko) 서비스제공장치 및 보안 핸드오버 방법
KR20190136775A (ko) 사용자 인증 장치 및 방법
US11764956B2 (en) System, method, and computer program product for validating software agents in robotic process automation systems
US20230020841A1 (en) Secure Element that Leverages External Resources
KR20140124297A (ko) 결제 서비스 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right