WO2017069413A1 - 보안키 관리장치 및 그 방법 - Google Patents

보안키 관리장치 및 그 방법 Download PDF

Info

Publication number
WO2017069413A1
WO2017069413A1 PCT/KR2016/010631 KR2016010631W WO2017069413A1 WO 2017069413 A1 WO2017069413 A1 WO 2017069413A1 KR 2016010631 W KR2016010631 W KR 2016010631W WO 2017069413 A1 WO2017069413 A1 WO 2017069413A1
Authority
WO
WIPO (PCT)
Prior art keywords
security key
service set
key management
set identifier
terminal
Prior art date
Application number
PCT/KR2016/010631
Other languages
English (en)
French (fr)
Inventor
조민혁
성윤경
Original Assignee
㈜와이스퀘어
조민혁
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020150167134A external-priority patent/KR101744868B1/ko
Application filed by ㈜와이스퀘어, 조민혁 filed Critical ㈜와이스퀘어
Publication of WO2017069413A1 publication Critical patent/WO2017069413A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • This embodiment relates to a security key management apparatus and method thereof.
  • the wireless Internet providing service may act as an advantage in terms of attracting customers, there is a problem that some customers may act even more disadvantages when the service is abused.
  • a cafe as an example, some customers may have occupied the store for a long time after purchasing a drink for free wireless Internet service, in which case other customers who have visited the store have no space.
  • a situation may arise when moving to.
  • the actual customers may feel uncomfortable using the wireless Internet service. If this situation continues to occur, dissatisfaction among customers who use the store may increase, which may cause additional problems such as a decrease in customers.
  • the security key management device generates a service set identifier and a network security key of the AP device based on the random information and distributes the generated service set identifier and the network security key to the terminal.
  • the purpose is to provide a wireless Internet service.
  • the security key management apparatus more efficiently wirelessly by matching and storing the service set identifier and network security key of the AP device in a memory and distributing the stored service set identifier and network security key to the terminal. Its purpose is to allow Internet services to be provided.
  • the security key management device interoperates with the license plate issuing management server to generate sequence information on service use, and further distributes the generated sequence information to the terminal together with the service set identifier and the network security key of the AP device. Therefore, when the security key management device is applied to a space such as a hospital or a bank, not only can the wireless Internet service be more efficiently provided, but also the service for the user's work can be handled conveniently and quickly. There is a purpose.
  • the present embodiment includes a random number generator for generating arbitrary random number information; A controller configured to generate a service set identifier (SSID) and a network security key of an AP device based on the random number information, and to distribute the service set identifier and the network security key to a terminal; And a memory for matching and storing the service set identifier and the network security key.
  • SSID service set identifier
  • a memory for matching and storing the service set identifier and the network security key.
  • a memory for matching and storing the service set identifier and the network security key of the AP device; And distributing the service set identifier and the network security key stored in the memory to a terminal, and changing the preset network access information or generating new network access information based on the service set identifier and the network security key. It provides a security key management device comprising a control unit for generating a control signal to transmit to the AP device.
  • the security key management method of the security key management device generating random random information, and generating a service set identifier and network security key of the AP device based on the random number information ; And distributing the service set identifier and the network security key to a terminal.
  • the security key management apparatus generates the service set identifier and the network security key of the AP device based on the random number information and distributes the generated service set identifier and the network security key to the terminal more efficiently. There is an effect that the wireless Internet service can be provided.
  • the security key management device matches and stores the service set identifier and network security key of the AP device in a memory, and distributes the stored service set identifier and network security key of the AP device to the terminal more efficiently. There is an effect that the wireless Internet service can be provided.
  • the security key management device interoperates with the license plate issuing management server to generate sequence information on service use, and further distributes the generated sequence information to the terminal together with the service set identifier and the network security key of the AP device. Therefore, when the security key management device is applied to a space such as a hospital or a bank, the wireless Internet service can be provided more efficiently, and the service for the user's work can be processed conveniently and quickly. have.
  • FIG. 1 is a block diagram schematically showing a security key management system according to the present embodiment.
  • FIG. 2 is a block diagram schematically showing a security key management apparatus according to the present embodiment.
  • FIG. 3 is a flowchart illustrating a method for distributing a service set identifier and a network security key of an AP device by a security key management device according to the present embodiment.
  • FIG. 4 is a flowchart illustrating a security key management method of the security key management apparatus according to the present embodiment.
  • FIG. 5 is an exemplary diagram illustrating a storage type of a service set identifier and a network security key generated by the security key management apparatus according to the present embodiment.
  • FIG. 1 is a block diagram schematically showing a security key management system according to the present embodiment.
  • the security key management system 100 includes a security key management device 110, an AP device 120, a terminal 130, a server device 140, and a number tag issue management server ( 150).
  • the components included in the security key management system 100 are not necessarily limited thereto.
  • the security key management system 100 is preferably implemented in a place where customers are crowded, such as a financial institution such as a bank, a public institution such as a government office, or a hospital, and the customers who visit the place more efficiently. It provides turnover service and wireless internet service to handle related tasks.
  • Security key management device 110 is provided in the above place means a device that substantially provides a wireless Internet service and a turn call service to users.
  • the security key management apparatus 110 generates network access information of the AP device 120, for example, a service set identifier (SSID) and a network security key, and generates the network access information from the AP device and the terminal 130.
  • SSID service set identifier
  • the security key management apparatus 110 generates network access information of the AP device 120, for example, a service set identifier (SSID) and a network security key, and generates the network access information from the AP device and the terminal 130.
  • SSID service set identifier
  • the security key management apparatus 110 generates random random information and generates a service set identifier and a network security key of the AP device 120 based on the generated random number information. According to the present embodiment, the security key management apparatus 110 may generate one service set identifier and one network security key corresponding thereto, and generate a plurality of service set identifiers and a plurality of service sets according to the embodiment. A plurality of network security keys may be generated for each identifier.
  • the security key management apparatus 110 When generating a plurality of service set identifier-network security key pair combination groups, the security key management apparatus 110 sets different usage conditions for each combination group, and then, based on the set usage conditions, an appropriate service set identifier-network. The security key combination group is distributed to the terminal 130.
  • the security key management apparatus 110 stores network access information of the AP device 120, for example, a service set identifier and a network security key, in the memory, and stores the stored network access information in the AP device and the terminal 130. Can also be provided to.
  • the network access information of the AP device 120 previously stored in the security key management device 110 may be network access information input by an administrator when the security key management device 110 is manufactured, or the security key management device 110. ) May be additionally input network connection information by the administrator after the service is performed.
  • the method in which the network connection information of the AP device 120 is provided in advance in the memory of the security key management device 110 is not limited to a specific method.
  • one service set identifier and one network security key corresponding thereto may be matched and stored in a memory of the security key management apparatus 110.
  • a plurality of service set identifiers and a plurality of service set identifiers may be stored.
  • Each of the plurality of network security keys may be matched and stored.
  • the security key management apparatus 110 sets a different usage condition for each combination group when a plurality of service set identifiers-network security key pair combination groups are stored, and then, based on the set usage conditions, an appropriate service set identifier- The network security key combination group may be distributed to the terminal 130.
  • the security key management apparatus 110 may distribute a service set identifier and a network security key of the AP device 120 only to a specific terminal.
  • the specific terminal may be a terminal that has received the service set identifier and network security key of the AP device 120 from the security key management device 110 through a pre-payment process with the server device 140.
  • the security key management device 110 is a service set identifier and a network security key of the AP device 120 for all the terminals with which the communication is performed using the security key management device 110 and the communication module 112. Can also be distributed.
  • the security key management apparatus 110 generates serial number information on service usage in association with the number tag issue management server 150 and additionally provides the generated serial number information to the terminal 130.
  • the security key management apparatus 110 receives the request information for the number tag issuance from the terminal 130 when communication with the terminal 130 is performed using the communication module 112. At this time, the request information for the number plate issued by the security key management device 110 from the terminal 130 includes the name or resident registration number of the customer that the terminal 130 has previously input from the user of the terminal 130, Work related information such as types may be included.
  • the security key management apparatus 110 transmits the request information received from the terminal 130 to the number tag issuing management server 150 and transmits the order number issuing information including a waiting sequence for service use from the number tag issuing management server 150. Granted.
  • the order issue information may further include various information such as a charge window number as well as a wait sequence number of the user for service use.
  • the security key management apparatus 110 generates sequence information on service use of the user of the terminal 130 based on the sequence issue information received from the number table issue management server 150. At this time, the security key management device 110 may use the sequence number issuance information received from the number plate issue management server 150 as sequence information, and based on the sequence number issue information received from the number table issue management server 150, the terminal ( 130 may generate and provide an electronic number table printed with a waiting number for a user's use of a service.
  • the security key management apparatus 110 transmits the sequence information to the terminal 130 together with the service set identifier and the network security key of the AP device 120 generated before.
  • the security key management device 110 is implemented to further distribute the service set identifier and the network security key of the AP device 120 to the terminal 130 in addition to the service set identifier.
  • services for business processing can also be provided conveniently and quickly.
  • the security key management device 110 may be integrated and operated in one device with the AP device 120.
  • the communication module 112 may be a communication module supporting Bluetooth, NFC, magnetic field communication, infrared communication, visible light communication, and the like, and a plurality of communication modules 112 may be provided according to a communication method to be supported. Meanwhile, in FIG. 1, the communication module 112 is illustrated as being implemented as a separate device from the security key management device 110, but is not necessarily limited thereto, and is included as a component of the security key management device 110 according to an embodiment.
  • the security key management device 110 may be implemented as one device.
  • the AP device 120 basically generates a wireless network signal, and refers to a device for relaying the generated wireless network signal.
  • a plurality of terminals 130 may be connected to the AP device 120 at the same time, local area communication (LAN) that can share information between the plurality of terminals 130 in a network environment connected to the same AP device 120 It can also be done.
  • the AP device 120 includes not only a telecommunication company AP device installed by a telecommunication service provider but also a private AP device installed by an individual user or a personal service provider.
  • the AP device 120 changes the preset network access information or changes new network access information based on the service set identifier and the network security key of the AP device 120 received from the security key management device 110.
  • Create The AP device 120 may set a plurality of network access information when there are a plurality of service set identifiers and network security keys of the AP device 120 received from the security key management device 110.
  • the AP device 120 may provide the same communication channel for each network access information or may provide different communication channels.
  • the AP device 120 is similarly based on the service set identifier and network security key of the AP device 120 received from the security key management device 110, and the same service set identifier and network security key from the security key management device 110. Form a wireless network with a terminal that has been distributed.
  • the terminal 130 refers to a terminal capable of transmitting and receiving various data using a communication intermediary device including the AP device 120 according to a user's key manipulation, and may be a tablet PC, a laptop, a personal computer.
  • PC Personal Computer
  • PDA Personal Digital Assistant
  • Mobile Communication Terminal Payment Terminal
  • Mobile Device Ex: Robot, Car, etc.
  • IoT terminal a home appliance such as a refrigerator or an air conditioner.
  • the terminal 130 is a terminal for performing voice or data communication using the AP device 120 and a communication network, and includes a memory for storing a program or protocol for communicating with an external device via the AP device 120 and the communication network, Means a terminal equipped with a microprocessor for executing and controlling the program.
  • the terminal 130 receives some or all of sequence information on service use, a service set identifier of the AP device 120, and a network security key from the security key management device 110.
  • the terminal 130 accesses the AP device 120 based on the service set identifier and the network security key provided from the security key management device 110.
  • the terminal 130 performs a preset payment procedure with the server device 140 and when the payment is completed, the authority for using the security key management device 110 from the server device 140, for example, the service of the AP device 120. Distribution authority for the set identifier and the network security key may be granted.
  • the terminal 130 is a security key management device 110 by listening to and watching advertisements for a certain time or by providing a user with useful data such as a survey and user information sharing to the operator of the security key management device 110. You may be provided with permission to use).
  • the method for receiving the authority for the use of the security key management apparatus 110 by the terminal 130 is not limited to a specific method.
  • the terminal 130 may additionally be provided with sequence information on service use by transmitting request information for the number tag issuance to the security key management device 110.
  • the terminal 130 has a separate communication module supporting the same communication method as that supported by the communication module 112 mounted on the security key management device 110 for communication with the security key management device 110. Can be mounted.
  • the terminal 130 When the terminal 130 receives the sequence number for service use, the service set identifier of the AP device 120, and the network security key from the security key management device 110, the terminal 130 receives the received time and the received security key in the order in which it is received.
  • Management device information and the like can be stored through the application of the terminal 130, and the like. Thereafter, the terminal 130 may utilize the stored information as an attendance check, an online coupon, and a stamp.
  • the terminal 130 utilizes the stored information to make payment and receipt information, bank account deposit and withdrawal history, location and movement information, music and video information, news, online credit card and various certificate issuance, product and service sales information, transaction history information, etc. May be provided for each time or by a place where the security key management device 110 providing the information is provided.
  • the information provided from the terminal 130 satisfies the set conditions of use, such as each time it contacts the communication module 112 connected to the security key management device 110 or the total available time or the allowable range and the number of receiving terminals. It may also be provided or updated through wireless communication of the AP device 120 within a range.
  • the server device 140 performs a payment procedure with the terminal 130 and grants the right to obtain the service set identifier and the network security key of the AP device 120 from the security key management device 110 only for the terminal on which payment is completed. do.
  • the server device 140 manages security keys for authenticating authentication that the terminal having completed payment has authority to obtain a service set identifier and a network security key of the AP device 120 from the security key management device 110.
  • the device 110 and the payment terminal can be transmitted.
  • the authentication information may include information such as identification information and payment information about the terminal for which payment is completed.
  • the server device 140 stores, as customer data, information about the security key management device 110 associated with the corresponding server device 140 and terminals to which use rights are granted for each security key management device 110.
  • the number tag issuance management server 150 refers to a device that collectively manages the sequence number distribution for a specific service use.
  • the number tag issuing management server 150 receives the number tag issuing request information for the user of the terminal 130 from the security key management device 110, it generates sequence number issuing information corresponding to the request information.
  • the number table issuing management server 150 transmits the generated sequence number issuing information to the security key management device 110, and through this, the security key management device 110 generates sequence information on the service usage of the user of the terminal 130. And to distribute to the terminal 130.
  • the number tag issuing management server 150 temporarily stores the generated serial number issuing information when generating the serial number issuing information, and then stores the sequence number issuing information when newly receiving the license number issuing request information from the security key management device 110. Generate new order issue information based on this.
  • the number tag issuance management server 150 is interlocked with the window terminal provided in the window where the service is actually provided, collects the progress history for the service currently being processed at the window, and integrates the security key management device ( 110 may be provided additionally.
  • FIG. 2 is a block diagram schematically illustrating a security key management apparatus according to the present embodiment.
  • the security key management apparatus 110 includes a random number generator 200, a sequence generator 202, a display unit 204, a controller 210, a memory 220, and the like.
  • the communication unit 230 is included.
  • the components included in the security key management device 110 is not necessarily limited thereto.
  • the security key management device 110 may be implemented in a form that does not include the random number generation unit 200 and the sequence number generation unit 202 as a component.
  • the random number generator 200 generates random number information as hardware or a program designed to generate random numbers having a specific size.
  • the random number information generated by using the random number generator 200 may include a random sequence.
  • the sequence number generation unit 202 generates sequence number information on service use in association with the number table issue management server 150.
  • the sequence number generation unit 202 receives sequence number issue information issued and transmitted from the number plate issue management server 150 in response to the number list issue request information of the terminal 130, and based on the sequence number issue information received, the terminal 130. Generates sequence information about the service usage of the user.
  • the sequence number generation unit 202 may use the sequence number issue information received from the number table issue management server 150 as sequence information, and based on the sequence number issue information received from the number table issue management server 150, the terminal 130 user. It is also possible to generate and provide a printed electronic number table of the waiting numbers for the use of the service.
  • the display unit 204 displays the progress of the service currently being processed for each window to the user.
  • the progress history for the service currently being processed for each window may be provided to the security key management device 110 together with the order information issuing information from the number table issuance management server 150.
  • the progress history of the service currently being processed by each window may include the turn information corresponding to the user currently processing the window at the corresponding window and the scheduled time of work processing, such as in the present embodiment It is not limited to specific information.
  • the display unit 204 applies the progress history of the service currently being processed for each window received from the number tag issuing management server 150 to the user by displaying the progress history on the preset UI.
  • the controller 210 generates a service set identifier and a network security key of the AP device 120 based on the random number information generated from the random number generator 200, and generates a service set identifier and network security of the generated AP device 120.
  • the key is distributed to the terminal 130.
  • the controller 210 may distribute the service set identifier and the network security key of the AP device 120 to the terminal 130 according to at least one of a communication method of Bluetooth, NFC, magnetic field communication, infrared communication, and visible light communication.
  • the controller 210 generates a service set identifier and a network security key of the AP device 120 at predetermined intervals. Meanwhile, the controller 210 continuously updates the service set identifier and the network security key of the AP device 120 stored in the memory 220 based on the newly generated service set identifier and the network security key of the AP device 120. Let's do it.
  • the controller 210 may set the service set identifier and the network security key generation period of the AP device 120 differently according to the communication method between the security key management device 110 and the terminal 130. For example, when the communication method between the security key management device 110 and the terminal 130 is NFC, the controller 210 considers the inconvenience that the user needs to continuously contact the terminal 130 with the NFC communication module. The service set identifier and the network security key generation period of the AP device 120 may be set longer than the scheme. On the contrary, when the communication method between the security key management device 110 and the terminal 130 is visible light communication, the controller 210 considers that a separate communication module contact process is unnecessary, so that the AP device 120 is compared with other communication methods. You can shorten the service set identifier and network security key generation cycle of.
  • the controller 210 randomly generates the service set identifier and the network security key of the AP device 120 at predetermined intervals when the service set identifier and the network security key of the AP device 120 are disclosed to the outside. Solve problems that can be used.
  • the controller 210 generates and generates a control signal for causing the AP device 120 to change preset network access information or generate new network access information based on the service set identifier and the network security key of the AP device 120.
  • the control signal is transmitted to the AP device 120.
  • the control unit 210 has the authority to access the management program for changing the network access information of the AP device 120, and stores the access information for this in advance.
  • the control unit 210 is an optional AP only for a terminal that has obtained the service set identifier and the network security key of the AP device 120 from the security key management device 110 through a pre-payment process with the server device 140.
  • the service set identifier and network security key of the device 120 may be distributed.
  • the controller 210 controls the service set identifier and the network security key of the AP device 120 from the security key management device 110 to the corresponding terminal 130 from the terminal 130 in a communication process with the terminal 130.
  • Authentication information for authenticating that there is an authority to acquire may be received, and an authentication procedure for the terminal 130 may be performed based on the received authentication information.
  • control unit 210 of the AP device 120 with respect to all the terminals to communicate with the security key management device 110 using the communication module 112 mounted on the security key management device 110. It is also possible to distribute service set identifiers and network security keys.
  • the control unit 210 uses the terminal to set the service set identifier and the network security key of the AP device 120 according to at least one communication method of Bluetooth, NFC, magnetic field communication, infrared communication, and visible light communication. 130 can be dispensed.
  • the bank manager temporarily contacts a terminal provided by the customer with the communication module 112 (ex: communication module Security key only for customers who use the bank by encouraging the user to communicate with the communication module 112 in the bank (ex: when the communication module supports visible light communication) or inducing the customer to communicate with the communication module 112 in the bank. It may be possible to receive a wireless Internet service using the management device 110.
  • the control unit 210 may generate one service set identifier and one network security key corresponding thereto based on the random number information generated from the random number generation unit 200.
  • a plurality of service set identifier-network security key pair combination groups may be generated by generating a service set identifier and generating a plurality of network security keys for each of the plurality of service set identifiers.
  • the controller 210 may set different usage conditions for each combination group.
  • the use condition may be at least one or more pieces of information among a total available time, an allowable distance range, and a total number of terminals that can be accommodated.
  • the usage conditions set for each combination group may be set in various conditions such as prior payment for the use of the security key management apparatus 110 and the use of a specific carrier.
  • the controller 210 basically matches the service set identifier and the network security key of the AP device 120 and stores them in the memory 220. When a plurality of service set identifier-network security key pair combination groups are generated, each combination is generated. The conditions of use and the current allocation status are further matched and stored for each group. To this end, the controller 210 continuously grasps the allocation details of the service set identifier and the network security key of the AP device 120 distributed to the terminal 130.
  • the controller 210 is optimal among the plurality of combination groups based on at least one of information about each combination group stored in the memory 220 and related information about the terminal 130 additionally collected in the communication with the terminal 130. Compute a combination group, and distributes the service set identifier and the network security key corresponding to the calculated combination group to the terminal 130.
  • the security key management device 110 when the security key management device 110 according to the present embodiment is implemented in a form that does not include the random number generating unit 200 as a component, the controller 210 of the AP device 120 previously stored in the memory 220 The service set identifier and the network security key are distributed to the terminal 130.
  • the memory 220 may store a plurality of service set identifier-network security key pair combination groups, and in this case, the controller 210 may set different usage conditions for each combination group.
  • control unit 210 is to distribute the order information generated from the sequence generator 202 in the process of distributing the service set identifier and the network security key of the AP device 120 to the terminal 130 AP device ( Along with the service set identifier and the network security key of 120 is further distributed to the terminal 130.
  • the control unit 210 transmits the request information for the number tag issuance management server 150 to the number tag issuance management server 150. send.
  • the controller 210 generates the sequence information on the service use of the user of the terminal 130 from the sequence generator 202 based on the sequence issue information received from the number tag issue management server 150.
  • the service set identifier and the network security key of the AP device 120 are further distributed to the terminal 130.
  • the memory 220 matches and stores the service set identifier and the network security key of the AP device 120 generated by using the controller 210.
  • the memory 220 further matches and stores the use conditions and the current allocation status for each combination group.
  • the memory 220 continuously receives the distribution status of each combination group from the control unit 210, and continuously updates and provides information on each combination group previously stored based on this.
  • the memory 220 may collect, match and store the service set identifier and the network security key of the AP device 120 in advance.
  • the communication unit 230 communicates with the terminal 130, and through this, the service set identifier and the network security key of the AP device 120 generated or calculated from the control unit 210 and the sequence number generation unit 202.
  • the sequence information is transmitted to the terminal 130.
  • the communication unit 230 may receive authentication information from the terminal 130 according to an embodiment.
  • the authentication information refers to information that proves that the terminal 130 has authority to obtain a service set identifier and a network security key of the AP device 120 from the security key management device 110.
  • the communication unit 230 sets the service set identifier and the network security key of the AP device 120 to the terminal 130.
  • the communication unit 230 communicates with the server device 140 in advance to the terminal having the authority to obtain the service set identifier and network security key of the AP device 120 from the security key management device 110.
  • the communication unit 230 may perform communication with the terminal 130 by using the communication module 112 provided in the security key management apparatus 110.
  • the communication unit 112 may be configured to communicate with the communication unit 230. It may be included as a component to directly communicate with the terminal 130.
  • FIG. 3 is a flowchart illustrating a method for distributing a service set identifier and a network security key of an AP device by a security key management device according to the present embodiment. Meanwhile, in FIG. 3, a method of providing a wireless Internet service among the turn calling service and the wireless Internet service provided from the security key management apparatus 100 according to the present embodiment will be described.
  • the method for distributing the service set identifier and the network security key of the AP device by the security key management apparatus includes the processes of A to D.
  • Process A is a process until the terminal 130 is authorized to obtain a service set identifier and a network security key of the AP device 120 from the security management device 110 by performing a payment procedure with the server device 140. .
  • process A may be selectively performed when the service set identifier and network security key distribution service of the AP device 120 provided by the security management device 110 is paid.
  • it may be selectively performed when the specific service set identifier and the specific network security key for the terminal for which payment is completed from the security management apparatus 110 are provided.
  • the terminal 130 transmits a payment request signal to the server device 140 to be authorized to obtain a service set identifier and a network security key of the AP device 120 from the security key management device 110.
  • the server device 140 performs a preset payment procedure based on the payment request signal received from the terminal 130.
  • the server device 140 receives authentication information for authenticating that the authority to obtain the service set identifier and the network security key of the AP device 120 from the security key management device 110 with respect to the terminal 130 for which payment is completed. send. In another embodiment, the server device 140 may directly transmit the authentication information to the security key management device 110.
  • Process B is a process in which the security key management device 110 generates a service set identifier and a network security key of the AP device 120.
  • the security key management device 110 generates arbitrary random number information for generating the service set identifier and the network security key of the AP device 120.
  • the security key management device 110 generates a service set identifier and a network security key of the AP device 120 based on the random number information generated in step 1.
  • the security key management apparatus 110 generates a plurality of service set identifiers based on the random number information generated in step 1 and generates a plurality of network security keys for each of the plurality of service set identifiers, thereby providing a plurality of service set identifiers-network security. It is also possible to create a key pair combination group.
  • the security key management device 110 changes the preset network access information or generates new network access information based on the service set identifier and the network security key of the AP device 120 generated in step 2. Generates a control signal to transmit, and transmits the generated control signal to the AP device 120.
  • the AP device 120 changes the preset network access information or generates new network access information based on the service set identifier and the network security key of the AP device 120 received using step 3.
  • process B is a service that the security key management device 110 is stored in the memory 220 It may be replaced by a process of calculating a service set identifier and a network security key of the AP device 120 based on the set identifier and the network security key.
  • the security key management apparatus 110 changes the preset network access information or sets new network access information based on the service set identifier and the network security key of the AP device 120 calculated from the memory 220. Generates a control signal to generate, and transmits the generated control signal to the AP device 120.
  • Process C is a process of distributing the service set identifier and the network security key of the AP device 120 generated by the security key management device 110 to the terminal 130. In this process, some processes may be omitted depending on whether process A is performed.
  • the security key management device 110 authenticates that the terminal 130 obtains the service set identifier of the AP device 120 and the network security key from the security key management device 110 from the terminal 130. Receive authentication information.
  • the authentication information may be provided from the terminal 130 but may be provided from the server device 140 to the security key management device 110 when the payment for the corresponding terminal 130 is completed in step A.
  • the security key management device 110 checks whether there is an acquisition authority for the service set identifier and the network security key of the AP device 120 with respect to the terminal 130 based on the authentication information received in step 1.
  • the security key management device 110 determines that there is an acquisition authority for the service set identifier and the network security key of the AP device 120 with respect to the terminal 130 according to the check result of step 2, it is generated in process B.
  • the service set identifier and the network security key of the AP device 120 is transmitted to the terminal 130.
  • the security key management device 110 transmits the service set identifier and the network security key of the AP device 120 generated in the process B to the terminal 130 without a separate authentication procedure.
  • the process C is the AP device 120 calculated from the memory 220 in the process B when the security key management device 110 according to the present embodiment is implemented in a form that does not include the random number generator 200 as a component It may be replaced by the process of transmitting the service set identifier and the network security key of the terminal 130.
  • Process D is a process until the terminal 130 forms a wireless network with the AP device 120 based on the service set identifier and network security key of the AP device 120 distributed using process C.
  • the terminal 130 transmits the access request signal including the service set identifier and the network security key of the AP device 120 distributed using the process C to the AP device 120.
  • the AP device 120 compares the service set identifier and network security key of the AP device 120 received from the terminal 130 with the network access information currently set in the AP device 120 using step 1, The wireless network is formed with the terminal 130 according to the comparison result.
  • FIG. 4 is a flowchart illustrating a security key management method of the security key management apparatus according to the present embodiment.
  • the security key management apparatus 110 generates a service set identifier and a network security key of the AP device 120.
  • the process starts with generating random random information (S410).
  • the security key management apparatus 110 generates a service set identifier and a network security key of the AP device 120 based on the random number information generated in step S410 (S420). In operation S420, the security key management apparatus 110 generates a plurality of service set identifiers based on the random number information generated in step S410, and generates a plurality of network security keys for each of the plurality of service set identifiers, thereby providing a plurality of service set identifiers-network. Security key pair combination group can be created.
  • the security key management apparatus 110 may set different usage conditions for each combination group, and store and match the usage conditions and current allocation status set for each combination group.
  • the security key management device 110 controls the AP device 120 to change preset network access information or generate new network access information based on the service set identifier and the network security key of the generated AP device 120. To generate and transmits the generated control signal to the AP device 120 (S430).
  • the security key management apparatus 110 generates serial number information on service use in association with the number table issuing management server (S440). In operation S440, the security key management apparatus 110 receives the order issuing information from the license number issuing management server 150 and generates order information on the service usage of the user of the terminal 130 based on the received order issuing information.
  • the security key management apparatus 110 distributes the service set identifier, the network security key, and the sequence information of the AP device 120 generated in steps S420 and S440 to the terminal 130 (S450).
  • the security key management apparatus 110 adds information about each combination group stored in operation S420 and the terminal 130 when there are a plurality of service set identifiers and network security keys of the AP device 120 generated in operation S420.
  • An optimal service set identifier and a network security key are calculated based on at least one of the related information about the terminal 130 collected as.
  • the security key management device 110 receives a service set identifier of the AP device 120 and an access right for the network security key from the security key management device 110 through a pre-payment process with the server device 140. Only the service set identifier and network security key of the AP device 120 may be distributed.
  • steps S410 through S450 are sequentially executed, but the present disclosure is not limited thereto. That is, since the steps described in FIG. 4 may be applied by changing or executing one or more steps in parallel, FIG. 4 is not limited to the time series order.
  • steps S410 and S420 may include the memory 220 of the security key management apparatus 110. It may be replaced by a process of calculating the service set identifier and the network security key of the AP device 120 based on the stored service set identifier and the network security key.
  • FIG. 5 is an exemplary diagram illustrating a storage type of a service set identifier and a network security key generated by the security key management apparatus according to the present embodiment.
  • the security key management apparatus 110 basically matches and stores a service set identifier and a network security key of the AP device 120 generated based on random random information. Meanwhile, when a plurality of service set identifier-network security key pair combination groups are generated, the security key management apparatus 110 further matches and stores conditions of use and current allocation status for each combination group.
  • the service set identifier generated by the security key management apparatus 110 and the storage type of the network security key are not limited in a specific manner.
  • the security key management device 110 when the security key management device 110 according to the present embodiment is implemented in a form that does not include the random number generation unit 200 as a component storage form of the service set identifier and network security key stored in the memory 220 also It may have a similar form as shown in FIG.
  • security key management system 110 security key management device
  • communication module 120 AP device
  • terminal 140 server device
  • sequence number generation unit 204 display unit
  • control unit 220 memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 실시예는 임의의 난수 정보를 기반으로 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 생성하고, 번호표 발부 관리 서버와 연동하여 서비스 이용에 대한 순번 정보를 생성하고, 생성된 순번 정보, AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 단말기에 분배함으로써 보다 효율적으로 무선 인터넷 서비스가 제공될 수 있도록 할 뿐만 아니라 사용자의 업무 처리에 대한 서비스 또한 편리하고 신속하게 처리될 수 있도록 하는 보안키 관리장치 및 그 방법에 관한 것이다.

Description

보안키 관리장치 및 그 방법
본 실시예는 보안키 관리장치 및 그 방법에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
근래에 들어 스마트폰 등과 같은 무선 데이터 통신이 가능한 휴대용 전자통신기기가 널리 보급됨에 따라 휴대용 전자통신기기를 이용한 무선 인터넷의 이용이 급속하게 증가하고 있다. 이에 따라, 카페나 호텔 등과 같은 공간에서도 고객 유치 등을 이유로 매장을 방문한 고객을 대상으로 무료로 무선 인터넷 서비스를 제공받을 수 있도록 하고 있다.
한편, 이러한 무선 인터넷 제공 서비스의 경우 고객 유치면에 있어서 장점으로 작용하기도 하지만 일부 고객들이 해당 서비스를 악용하는 경우 오히려 더욱 큰 단점으로 작용할 수 있다는 문제점이 존재한다. 카페를 예를 들어 설명하자면, 일부 고객이 무료로 무선 인터넷 서비스를 이용하기 위해 음료 구매 후 장시간 동안 매장 내 자리를 차지하고 있는 경우가 발생할 수 있으며 이 경우, 매장을 방문한 다른 고객이 자리가 없어 다른 매장으로 옮겨가는 상황이 발생할 수 있다. 또한, 일부 고객이 별도의 음료 구매 없이 매장 내 자리만을 차지한 채로 무료로 무선 인터넷 서비스를 이용함에 따라 실제 매장을 이용하는 고객이 무선 인터넷 서비스를 이용함에 있어서 불편함을 느끼는 경우가 발생할 수 있다. 이러한, 상황이 지속적으로 발생하는 경우 자칫 매장을 이용하는 고객들의 불만이 증가할 수 있으며 이는 곧, 고객 감소라는 추가적인 문제점을 야기할 수 있다.
본 실시예는, 보안키 관리장치가 임의의 난수 정보를 기반으로 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 생성하고, 생성된 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 단말기에 분배함으로써 보다 효율적으로 무선 인터넷 서비스가 제공될 수 있도록 하는 데 그 목적이 있다.
또한, 본 실시예는, 보안키 관리장치가 메모리에 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 매칭시켜 저장하고, 저장된 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 단말기에 분배함으로써 보다 효율적으로 무선 인터넷 서비스가 제공될 수 있도록 하는 데 그 목적이 있다.
또한, 본 실시예는, 보안키 관리장치가 번호표 발부 관리 서버와 연동하여 서비스 이용에 대한 순번 정보를 생성하고, 생성된 순번 정보를 AP 장치의 서비스 셋 식별자 및 네트워크 보안키와 함께 단말기에 추가 분배함으로써 보안키 관리장치가 병원 및 은행 등과 같은 공간에 적용되는 경우, 보다 효율적으로 무선 인터넷 서비스가 제공될 수 있도록 할 뿐만 아니라 사용자의 업무 처리에 대한 서비스 또한 편리하고 신속하게 처리될 수 있도록 하는 데 그 목적이 있다.
본 실시예는, 임의의 난수 정보를 생성하는 난수 생성부; 상기 난수 정보를 기반으로 AP 장치의 서비스 셋 식별자(SSID: Service Set Identifier) 및 네트워크 보안키를 생성하고, 상기 서비스 셋 식별자 및 상기 네트워크 보안키를 단말기로 분배하는 제어부; 및 상기 서비스 셋 식별자 및 상기 네트워크 보안키를 매칭시켜 저장하는 메모리를 포함하는 것을 특징으로 하는 보안키 관리장치를 제공한다.
또한, 본 실시예의 다른 측면에 의하면, AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 매칭시켜 저장하는 메모리; 및 상기 메모리에 저장된 상기 서비스 셋 식별자 및 상기 네트워크 보안키를 단말기로 분배하고, 상기 서비스 셋 식별자 및 상기 네트워크 보안키에 근거하여 상기 AP 장치가 기 설정된 네트워크 접속정보를 변경 또는 새로운 네트워크 접속정보를 생성하도록 하는 제어신호를 생성하여 상기 AP 장치로 전송하는 제어부를 포함하는 것을 특징으로 하는 보안키 관리장치를 제공한다.
또한, 본 실시예의 다른 측면에 의하면, 보안키 관리장치의 보안키 관리방법에 있어서, 임의의 난수 정보를 생성하고, 상기 난수 정보를 기반으로 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 생성하는 과정; 및 상기 서비스 셋 식별자 및 상기 네트워크 보안키를 단말기로 분배하는 과정을 포함하는 것을 특징으로 하는 보안키 관리장치의 보안키 관리방법을 제공한다.
본 실시예는 보안키 관리장치가 임의의 난수 정보를 기반으로 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 생성하고, 생성된 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 단말기에 분배함으로써 보다 효율적으로 무선 인터넷 서비스가 제공될 수 있도록 하는 효과가 있다.
또한, 본 실시예에 의하면, 보안키 관리장치가 메모리에 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 매칭시켜 저장하고, 저장된 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 단말기에 분배함으로써 보다 효율적으로 무선 인터넷 서비스가 제공될 수 있도록 하는 효과가 있다.
또한, 본 실시예는, 보안키 관리장치가 번호표 발부 관리 서버와 연동하여 서비스 이용에 대한 순번 정보를 생성하고, 생성된 순번 정보를 AP 장치의 서비스 셋 식별자 및 네트워크 보안키와 함께 단말기에 추가 분배함으로써 보안키 관리장치가 병원 및 은행 등과 같은 공간에 적용되는 경우, 보다 효율적으로 무선 인터넷 서비스가 제공될 수 있도록 할 뿐만 아니라 사용자의 업무 처리에 대한 서비스 또한 편리하고 신속하게 처리될 수 있도록 하는 효과가 있다.
도 1은 본 실시예에 따른 보안키 관리 시스템을 개략적으로 나타낸 블럭 구성도이다.
도 2는 본 실시예에 따른 보안키 관리장치를 개략적으로 나타낸 블럭 구성도이다.
도 3은 본 실시예에 따른 보안키 관리장치가 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 분배하는 방법을 도시한 흐름도이다.
도 4는 본 실시예에 따른 보안키 관리장치의 보안키 관리방법을 설명하기 위한 순서도이다.
도 5는 본 실시예에 따른 보안키 관리장치에 의해 생성된 서비스 셋 식별자 및 네트워크 보안키의 저장 형태를 예시한 예시도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다.
도 1은 본 실시예에 따른 보안키 관리 시스템을 개략적으로 나타낸 블럭 구성도이다.
도 1에 도시하듯이, 본 실시예에 따른 보안키 관리 시스템(100)은 보안키 관리장치(110), AP 장치(120), 단말기(130), 서버 장치(140) 및 번호표 발부 관리 서버(150)를 포함한다. 여기서, 보안키 관리 시스템(100)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다.
본 실시예에 따른 보안키 관리 시스템(100)은 바람직하게는 은행과 같은 금융기관이나 관공서와 같은 공공기관 또는 병원 등과 같이 내방 고객들이 밀집되는 장소에 구현되며, 해당 장소를 방문한 고객들이 보다 효율적으로 관련 업무를 처리할 수 있도록 순번 호출 서비스 및 무선 인터넷 서비스를 제공한다.
보안키 관리장치(110)는 상기의 장소에 구비되어 실질적으로 사용자들에게 무선 인터넷 서비스 및 순번 호출 서비스를 제공하는 장치를 의미한다.
보안키 관리장치(110)는 AP 장치(120)의 네트워크 접속정보 예컨대, 서비스 셋 식별자(SSID: Service Set Identifier) 및 네트워크 보안키를 생성하고, 생성된 네트워크 접속정보를 AP 장치 및 단말기(130)에 제공함으로써 AP 장치(120)와 단말기(130) 사이에 상기의 네트워크 접속정보를 기반으로 한 무선 네트워크가 형성될 수 있도록 한다.
보안키 관리장치(110)는 임의의 난수 정보를 생성하고, 생성된 난수 정보를 기반으로 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 생성한다. 본 실시예에 따른, 보안키 관리장치(110)는 하나의 서비스 셋 식별자 및 이에 대응되는 하나의 네트워크 보안키를 생성할 수도 있으며, 실시예에 따라 복수의 서비스 셋 식별자를 생성하고 복수의 서비스 셋 식별자별로 복수 개의 네트워크 보안키를 생성할 수도 있다.
보안키 관리장치(110)는 복수 개의 서비스 셋 식별자-네트워크 보안키 쌍 조합 그룹을 생성하는 경우 각 조합 그룹별로 서로 다른 사용조건을 설정하고, 이후, 설정된 사용조건에 근거하여 적절한 서비스 셋 식별자-네트워크 보안키 조합 그룹을 단말기(130)에 분배한다.
다른 실시예에서, 보안키 관리장치(110)는 AP 장치(120)의 네트워크 접속정보 예컨대, 서비스 셋 식별자 및 네트워크 보안키를 메모리에 기 저장하고, 저장된 네트워크 접속정보를 AP 장치 및 단말기(130)에 제공할 수도 있다.
이때, 보안키 관리장치(110)에 기 저장된 AP 장치(120)의 네트워크 접속정보는 보안키 관리장치(110)의 제작 시 관리자에 의해 입력된 네트워크 접속정보일 수도 있으며, 보안키 관리장치(110)가 서비스된 이후에 관리자에 의해 추가 입력된 네트워크 접속정보일 수도 있다. 본 실시예에서는 보안키 관리장치(110)의 메모리에 AP 장치(120)의 네트워크 접속정보가 사전에 구비되는 방법에 대하여 특정 방법으로 한정하지는 않는다.
마찬가지로, 보안키 관리장치(110)의 메모리에는 하나의 서비스 셋 식별자 및 이에 대응되는 하나의 네트워크 보안키가 매칭되어 저장되어 있을 수도 있으며, 실시예에 따른 복수의 서비스 셋 식별자 및 복수의 서비스 셋 식별자별로 복수 개의 네트워크 보안키가 매칭되어 저장되어 있을 수 있다.
보안키 관리장치(110)는 복수 개의 서비스 셋 식별자-네트워크 보안키 쌍 조합 그룹이 저장되어 있는 경우 각 조합 그룹별로 서로 다른 사용조건을 설정하고, 이후, 설정된 사용조건에 근거하여 적절한 서비스 셋 식별자-네트워크 보안키 조합 그룹을 단말기(130)에 분배할 수 있다.
보안키 관리장치(110)는 특정 단말기에 한해서 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 분배할 수 있다. 특정 단말기는 서버 장치(140)와의 사전 결제 과정을 거쳐 보안키 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 대한 획득 권한을 부여받은 단말기일 수 있다.
다른 실시예에서, 보안키 관리장치(110)는 보안키 관리장치(110)와 통신 모듈(112)을 이용하여 통신이 수행되는 모든 단말기에 대하여 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 분배할 수도 있다.
본 실시예에 따른 보안키 관리장치(110)는 번호표 발부 관리 서버(150)와 연동하여 서비스 이용에 대한 순번 정보를 생성하고, 생성된 순번 정보를 단말기(130)에 추가 제공한다.
보안키 관리장치(110)는 통신 모듈(112)을 이용하여 단말기(130)와 통신이 수행되는 경우 단말기(130)로부터 번호표 발부에 대한 요청정보를 수신한다. 이때, 보안키 관리장치(110)가 단말기(130)로부터 수신하는 번호표 발부에 대한 요청정보에는 단말기(130)가 단말기(130)의 사용자로부터 기 입력받은 고객의 성명이나 주민등록번호, 처리하고자 하는 업무의 종류 등과 같은 업무 관련정보가 포함될 수 있다.
보안키 관리장치(110)는 단말기(130)로부터 수신한 요청정보를 번호표 발부 관리 서버(150)로 전달하고, 번호표 발부 관리 서버(150)로부터 서비스 이용에 대한 대기 순번이 포함된 순번 발부정보를 부여받는다. 이때, 순번 발부정보에는 서비스 이용에 대한 사용자의 대기 순번뿐만 아니라 담당 창구 번호 등과 같은 다양한 정보가 추가로 포함될 수 있다.
보안키 관리장치(110)는 번호표 발부 관리 서버(150)로부터 부여받은 순번 발부정보에 기초하여 단말기(130) 사용자의 서비스 이용에 대한 순번 정보를 생성한다. 이때, 보안키 관리장치(110)는 번호표 발부 관리 서버(150)로부터 부여받은 순번 발부정보를 그대로 순번 정보로서 이용할 수도 있으며, 번호표 발부 관리 서버(150)로부터 부여받은 순번 발부정보에 기초하여 단말기(130) 사용자의 서비스 이용에 대한 대기 순번이 인쇄된 전자 번호표를 생성하여 제공할 수도 있다.
보안키 관리장치(110)는 순번 정보를 앞서 생성된 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키와 함께 단말기(130)에 전송한다. 본 실시예의 경우 보안키 관리장치(110)가 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키와 더불어 서비스 이용에 대한 순번 정보를 단말기(130)에 추가 분배하도록 구현됨으로써 사용자에게 보다 효율적으로 무선 인터넷 서비스가 제공될 수 있도록 하는 동시에 업무 처리에 대한 서비스 또한 편리하고 신속하게 제공받을 수 있도록 하는 효과가 있다.
한편, 보안키 관리장치(110)는 AP 장치(120)와 하나의 기기에 통합되어 운용될 수도 있다.
통신 모듈(112)은 블루투스, NFC, 자기장 통신, 적외선 통신 및 가시광 통신 등을 지원하는 통신 모듈일 수 있으며 지원하고자 하는 통신 방식에 따라 복수 개가 구비될 수 있다. 한편, 도 1에서는 통신 모듈(112)이 보안키 관리장치(110)와 별도의 장치로 구현된 것으로 예시하였지만 반드시 이에 한정되는 것은 아니고 실시예에 따라 보안키 관리장치(110)의 구성요소로서 포함되어 보안키 관리장치(110)와 하나의 장치로 구현될 수도 있다.
AP 장치(120)는 기본적으로 무선 네트워크 신호를 발생하며, 발생한 무선 네트워크 신호를 중계하는 장치를 의미한다. AP 장치(120)에는 복수 개의 단말기(130)가 동시에 연결될 수 있으며, 동일 AP 장치(120)에 연결된 네트워크 환경에서 복수 개의 단말기(130) 간에 정보를 공유할 수 있는 로컬지역 내 통신(LAN)을 수행할 수도 있다. 본 실시예에 따른 AP 장치(120)는 통신사업자에 의해 설치된 통신사 AP 장치뿐만 아니라 개인 사용자 또는 개인사업자가 설치한 사설 AP 장치를 모두 포함한다.
본 실시예에 따른 AP 장치(120)는 보안키 관리장치(110)로부터 수신한 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 기초하여 기 설정된 네트워크 접속정보를 변경 또는 새로운 네트워크 접속정보를 생성한다. AP 장치(120)는 보안키 관리장치(110)로부터 수신한 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키가 복수 개인 경우 복수 개의 네트워크 접속정보를 설정할 수 있다. AP 장치(120)는 각각의 네트워크 접속정보별로 동일한 통신 채널을 제공할 수도 있으며 서로 다른 통신 채널을 제공할 수도 있다.
AP 장치(120)는 보안키 관리장치(110)로부터 수신한 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 기초하여 마찬가지로, 보안키 관리장치(110)로부터 동일한 서비스 셋 식별자 및 네트워크 보안키를 분배받은 단말기와 무선 네트워크를 형성한다.
단말기(130)는 사용자의 키 조작에 따라 AP 장치(120)를 포함한 통신 중개장치를 이용하여 각종 데이터를 송수신할 수 있는 단말기를 말하는 것이며, 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Personal Computer), 스마트폰(Smart Phone), 개인휴대용 정보단말기(PDA: Personal Digital Assistant), 이동통신 단말기(Mobile Communication Terminal), 결제 단말기, 이동형 기기(ex: 로봇, 자동차 등)의 단말기 및 IoT 단말기(냉장고, 에어콘 등 가전기기) 등 중 어느 하나일 수 있다. 단말기(130)는 AP 장치(120) 및 통신망을 이용하여 음성 또는 데이터 통신을 수행하는 단말기이며, AP 장치(120) 및 통신망을 경유하여 외부 장치와 통신하기 위한 프로그램 또는 프로토콜을 저장하기 위한 메모리, 해당 프로그램을 실행하여 연산 및 제어하기 위한 마이크로프로세서 등을 구비하고 있는 단말기를 의미한다.
본 실시예에 따른 단말기(130)는 보안키 관리장치(110)로부터 서비스 이용에 대한 순번 정보, AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키 중 일부 또는 전부를 제공받는다.
단말기(130)는 보안키 관리장치(110)로부터 제공받은 서비스 셋 식별자 및 네트워크 보안키에 기초하여 AP 장치(120)에 접속한다.
단말기(130)는 서버 장치(140)와 기 설정된 결제 절차를 수행하고 결제가 완료되는 경우 서버 장치(140)로부터 보안키 관리장치(110)의 이용에 대한 권한, 예컨대 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 대한 분배 권한을 부여받을 수 있다.
다른 실시예에서, 단말기(130)는 일정 시간 광고 청취 및 시청을 하거나 단말기 사용자가 설문조사 및 사용자 정보공유와 같은 유용한 데이터를 보안키 관리장치(110)의 운용자에게 제공함으로써 보안키 관리장치(110)의 이용에 대한 권한을 제공받을 수도 있다. 본 실시예에서는 단말기(130)가 보안키 관리장치(110)의 이용에 대한 권한을 제공받는 방법에 대해서 특정 방법으로 한정하지는 않는다.
단말기(130)는 보안키 관리장치(110)와 통신이 수행되는 경우 보안키 관리장치(110)로 번호표 발부에 대한 요청정보를 송신함으로써 서비스 이용에 대한 순번 정보를 추가로 제공받을 수 있다.
한편, 단말기(130)는 보안키 관리장치(110)와의 통신을 위해 보안키 관리장치(110)에 장착되는 통신 모듈(112)에서 지원하는 통신 방식과 동일한 통신 방식을 지원하는 별도의 통신 모듈이 장착될 수 있다.
단말기(130)는 보안키 관리장치(110)로부터 서비스 이용에 대한 순번 정보, AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 수신하였을 때, 이를 수신한 순서대로 수신 시간, 수신한 보안키 관리장치 정보 등을 단말기(130)의 애플리케이션 등을 통해 저장할 수 있다. 이후, 단말기(130)는 저장된 정보를 출석체크, 온라인 쿠폰 및 도장으로 활용할 수 있다. 단말기(130)는 저장된 정보를 활용하여 결제 및 영수증 정보, 은행통장 입출금 내역, 위치 및 이동정보, 음악 및 영상정보, 뉴스, 온라인 신용카드 및 각종 증명서 발급, 상품 및 서비스 판매정보와 거래 내역 정보 등을 시간별로 또는 정보를 제공한 보안키 관리장치(110)가 있는 장소별로 구별하여 제공할 수도 있다.
상기와 같이 단말기(130)로부터 제공되는 정보들은 보안키 관리장치(110)에 연결된 통신모듈(112)에 접촉할 때마다 또는 총 사용 가능시간 또는 허용범위 및 수용 단말기의 개수 등 설정된 사용조건에 충족하는 범위 내에서 AP 장치(120)의 무선통신을 통해서도 제공 또는 갱신이 될 수도 있다.
서버 장치(140)는 단말기(130)와 결제 절차를 수행하고, 결제가 완료된 단말기에 한하여 보안키 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 획득할 권한을 부여한다.
예컨대, 서버 장치(140)는 결제가 완료된 단말기가 보안키 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 획득할 권한이 존재함을 인증하는 인증정보를 보안키 관리장치(110) 및 결제가 완료된 단말기로 전송할 수 있다. 이때, 인증정보에는 결제가 완료된 단말기에 대한 식별정보 및 결제정보 등의 정보가 포함될 수 있다.
서버 장치(140)는 해당 서버 장치(140)와 연계되는 보안키 관리장치(110) 및 각 보안키 관리장치(110)별로 이용 권한이 부여된 단말기들에 대한 정보를 고객 데이터로서 저장한다.
번호표 발부 관리 서버(150)는 특정 서비스 이용에 대한 순번 배분을 총괄 관리하는 장치를 의미한다. 번호표 발부 관리 서버(150)는 보안키 관리장치(110)로부터 단말기(130) 사용자에 대한 번호표 발부 요청정보를 수신하는 경우 해당 요청정보에 대응되는 순번 발부정보를 생성한다.
번호표 발부 관리 서버(150)는 생성된 순번 발부정보를 보안키 관리장치(110)로 전송하고, 이를 통해, 보안키 관리장치(110)가 단말기(130) 사용자의 서비스 이용에 대한 순번 정보를 생성 및 단말기(130)로 분배할 수 있도록 한다.
번호표 발부 관리 서버(150)는 순번 발부정보를 생성하는 경우 생성된 순번 발부정보를 일시적으로 저장하고, 이후, 보안키 관리장치(110)로부터 새롭게 번호표 발부 요청정보를 수신하는 경우 저장된 순번 발부정보에 기초하여 새로운 순번 발부정보를 생성한다.
한편, 번호표 발부 관리 서버(150)는 서비스가 실제 제공되고 있는 창구에 구비된 창구 단말기와 연동되어, 해당 창구에서 현재 처리되고 있는 서비스에 대한 진행 내역을 수집하고, 이를 통합하여 보안키 관리장치(110)로 추가 제공할 수도 있다.
도 2는 본 실시예에 따른 보안키 관리장치를 개략적으로 나타낸 블럭 구성도이다
도 2에 도시하듯이, 본 실시예에 따른 보안키 관리장치(110)는 난수 생성부(200), 순번 생성부(202), 디스플레이부(204), 제어부(210), 메모리(220) 및 통신부(230)를 포함한다. 여기서, 보안키 관리장치(110)에 포함된 구성요소는 반드시 이에 한정되는 것은 아니다. 예컨대, 다른 실시예에서, 보안키 관리장치(110)는 난수 생성부(200) 및 순번 생성부(202)를 구성요소로서 미포함하는 형태로 구현될 수도 있다.
난수 생성부(200)는 특정한 크기의 난수를 발생시키기 위해 설계된 하드웨어 또는 프로그램으로서 임의의 난수 정보를 생성한다. 이때, 난수 생성부(200)를 이용하여 생성되는 난수 정보에는 난수 열(Bit Sequence) 등이 포함될 수 있다.
순번 생성부(202)는 번호표 발부 관리 서버(150)와 연동하여 서비스 이용에 대한 순번 정보를 생성한다.
순번 생성부(202)는 단말기(130)의 번호표 발부 요청정보에 대응하여 번호표 발부 관리 서버(150)로부터 발부 및 전송된 순번 발부정보를 수신하고, 수신한 순번 발부정보에 기초하여 단말기(130) 사용자의 서비스 이용에 대한 순번 정보를 생성한다.
순번 생성부(202)는 번호표 발부 관리 서버(150)로부터 부여받은 순번 발부정보를 그대로 순번 정보로서 이용할 수도 있으며, 번호표 발부 관리 서버(150)로부터 부여받은 순번 발부정보에 기초하여 단말기(130) 사용자의 서비스 이용에 대한 대기 순번이 인쇄된 전자 번호표를 생성하여 제공할 수도 있다.
디스플레이부(204)는 각 창구별 현재 처리되고 있는 서비스에 대한 진행 내역을 사용자에게 디스플레이한다. 이때, 각 창구별 현재 처리되고 있는 서비스에 대한 진행 내역은 번호표 발부 관리 서버(150)로부터 순번 발부정보와 더불어 보안키 관리장치(110)로 제공될 수 있다. 한편, 각 창구별 현재 처리되고 있는 서비스에 대한 진행 내역은 해당 창구에서 현재 업무를 처리 중인 사용자에 대응되는 순번 정보 및 업무 처리 예정시간 등이 포함될 수 있으며, 본 실시예에서는 이러한, 정보들에 대하여 특정 정보로 한정하지는 않는다.
디스플레이부(204)는 번호표 발부 관리 서버(150)로부터 수신된 각 창구별 현재 처리되고 있는 서비스에 대한 진행 내역을 기 설정된 UI에 적용시켜 사용자에게 디스플레이한다.
제어부(210)는 난수 생성부(200)로부터 생성된 난수 정보를 기반으로 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 생성하고, 생성된 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 단말기(130)로 분배한다.
제어부(210)는 블루투스, NFC, 자기장 통신, 적외선 통신 및 가시광 통신 중 적어도 어느 하나의 통신 방식에 따라 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 단말기(130)로 분배할 수 있다.
제어부(210)는 기 설정된 주기별로 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 생성한다. 한편, 제어부(210)는 새롭게 생성된 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 기반으로 메모리(220)에 저장되는 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 지속적으로 갱신시킨다.
제어부(210)는 보안키 관리장치(110)와 단말기(130) 사이의 통신 방식에 따라 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키 생성 주기를 다르게 설정할 수 있다. 예컨대, 제어부(210)는 보안키 관리장치(110)와 단말기(130) 사이의 통신 방식이 NFC인 경우 사용자가 지속적으로 단말기(130)를 NFC 통신 모듈에 접촉시켜야 하는 불편함을 고려하여 다른 통신 방식 대비 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키 생성 주기를 길게 설정할 수 있다. 반대로, 제어부(210)는 보안키 관리장치(110)와 단말기(130) 사이의 통신 방식이 가시광 통신인 경우 별도의 통신 모듈 접촉 과정이 불필요하다는 점을 고려하여 다른 통신 방식 대비 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키 생성 주기를 짧게 설정할 수 있다.
본 실시예에 따른 제어부(210)는 기 설정된 주기별로 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 생성함으로써 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키가 외부에 공개되었을 시 임의로 사용될 수 있는 문제점을 해결할 수 있다.
제어부(210)는 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 근거하여 AP 장치(120)가 기 설정된 네트워크 접속정보를 변경 또는 새로운 네트워크 접속정보를 생성하도록 하는 제어신호를 생성하고, 생성된 제어신호를 AP 장치(120)로 전송한다. 이를 위해, 제어부(210)는 AP 장치(120)의 네트워크 접속정보 변경을 위한 관리 프로그램에 접속할 수 있는 권한을 가지며, 이에 대한 접속 정보를 사전에 기 파악하여 저장하고 있다.
제어부(210)는 서버 장치(140)와의 사전 결제 과정을 거쳐 보안키 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 대한 획득 권한을 부여받은 단말기에 한해서 선택적으로 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 분배할 수 있다. 이 경우, 제어부(210)는 단말기(130)와의 통신 과정에서 단말기(130)로부터 해당 단말기(130)가 보안키 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 대한 획득할 권한이 존재함을 인증하는 인증정보를 수신하고, 수신된 인증정보에 기초하여 단말기(130)에 대한 인증 절차를 수행할 수 있다.
다른 실시예에서, 제어부(210)는 보안키 관리장치(110)에 장착된 통신 모듈(112)을 이용하여 보안키 관리장치(110)와 통신이 수행되는 모든 단말기에 대하여 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 분배할 수도 있다.
앞서 명시된 바와 같이 본 실시예에 따른 제어부(210)는 블루투스, NFC, 자기장 통신, 적외선 통신 및 가시광 통신 중 적어도 어느 하나의 통신 방식에 따라 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 단말기(130)로 분배할 수 있다. 이러한 점에 착안하여, 본 실시예에 따른 보안키 관리 시스템(100)이 은행 내에 구현되는 경우 은행 관리자는 고객이 해당 고객이 구비한 단말기를 임시로 통신 모듈(112)에 접촉(ex: 통신 모듈이 NFC 통신을 지원하는 경우)시키도록 유도하거나 해당 고객을 은행 내 통신 모듈(112)과 통신 가능한 공간 내 위치(ex: 통신 모듈이 가시광 통신을 지원하는 경우)시킴으로써 은행을 이용하는 고객에 한해서 보안키 관리장치(110)를 이용한 무선 인터넷 서비스를 제공받을 수 있도록 할 수 있다.
본 실시예에 따른 제어부(210)는 난수 생성부(200)로부터 생성된 난수 정보를 기반으로 하나의 서비스 셋 식별자 및 이에 대응되는 하나의 네트워크 보안키를 생성할 수도 있지만, 실시예에 따라 복수의 서비스 셋 식별자를 생성하고 복수의 서비스 셋 식별자별로 복수의 네트워크 보안키를 생성하여 복수 개의 서비스 셋 식별자-네트워크 보안키 쌍 조합 그룹을 생성할 수 있다.
제어부(210)는 각 조합 그룹별로 서로 다른 사용조건을 설정할 수 있다. 이때, 사용조건은 총 사용 가능시간, 허용 거리 범위 및 수용 가능한 단말기의 총 개수 중 적어도 하나 이상의 정보일 수 있으며, 본 실시예에서는 이러한 사용조건에 대하여 특정 조건으로 한정하지는 않는다. 예컨대, 각 조합 그룹별로 설정되는 사용조건은 보안키 관리장치(110)의 이용을 위한 사전 결제 여부 및 특정 통신사 이용 등과 같은 다양한 조건이 설정될 수 있다.
제어부(210)는 기본적으로 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 매칭시켜 메모리(220)에 저장하되, 복수 개의 서비스 셋 식별자-네트워크 보안키 쌍 조합 그룹이 생성되는 경우에는 각 조합 그룹별로 상기의 사용조건 및 현재 할당 현황 등을 추가로 매칭시켜 저장한다. 이를 위해, 제어부(210)는 단말기(130)에 분배되는 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 대한 할당 내역을 지속적으로 파악한다.
제어부(210)는 메모리(220)에 저장된 각 조합 그룹에 대한 정보 및 단말기(130)와의 통신 과정에서 추가로 수집된 단말기(130)에 대한 관련정보 중 적어도 하나에 근거하여 복수 개의 조합 그룹 중 최적의 조합 그룹을 산출하고, 산출된 조합 그룹에 대응되는 서비스 셋 식별자 및 네트워크 보안키를 단말기(130)로 분배한다.
한편, 본 실시예에 따른 보안키 관리장치(110)가 난수 생성부(200)를 구성요소로서 미포함하는 형태로 구현되는 경우 제어부(210)는 메모리(220)에 기 저장된 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 단말기(130)로 분배한다.
마찬가지로, 메모리(220)에는 복수 개의 서비스 셋 식별자-네트워크 보안키 쌍 조합 그룹이 저장될 수 있으며, 이 경우, 제어부(210)는 각 조합 그룹별로 각각 서로 다른 사용조건을 설정할 수 있다.
또한, 본 실시예에 따른 제어부(210)는 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 단말기(130)에 분배하는 과정에서 순번 생성부(202)로부터 생성된 순번 정보를 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키와 함께 단말기(130)에 추가 분배한다.
이를 위해, 제어부(210)는 단말기(130)와의 통신 과정을 통해 단말기(130)로부터 번호표 발부에 대한 요청정보를 수신하는 경우, 수신한 번호표 발부에 대한 요청정보를 번호표 발부 관리 서버(150)로 전송한다.
이후, 제어부(210)는 번호표 발부 관리 서버(150)로부터 수신한 순번 발부정보에 기초하여 순번 생성부(202)로부터 단말기(130) 사용자의 서비스 이용에 대한 순번 정보가 생성되는 경우 이를 앞서 생성된 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키와 함께 단말기(130)에 추가 분배한다.
메모리(220)는 제어부(210)를 이용하여 생성된 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 매칭시켜 저장한다. 메모리(220)는 제어부(210)에 의해 복수 개의 서비스 셋 식별자-네트워크 보안키 쌍 조합 그룹이 생성되는 경우에는 각 조합 그룹별로 상기의 사용조건 및 현재 할당 현황을 추가로 매칭시켜 저장한다
메모리(220)는 제어부(210)로부터 각 조합 그룹에 대한 분배 현황을 지속적으로 제공받고, 이를 기반으로 기 저장된 각 조합 그룹에 대한 정보를 지속적으로 업데이트하여 제공한다.
한편, 다른 실시예에서 메모리(220)는 사전에 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 수집하고 이를 매칭시켜 저장하고 있을 수도 있다.
통신부(230)는 단말기(130)와 통신을 수행하며, 이를 통해, 제어부(210)로부터 생성 또는 산출된 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키, 순번 생성부(202)로부터 생성된 순번 정보를 단말기(130)로 송신한다.
통신부(230)는 실시예에 따라 단말기(130)로부터 인증정보를 수신할 수 있다. 이때, 인증정보는 단말기(130)가 보안키 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 획득할 권한이 존재함을 증명하는 정보를 의미한다. 이 경우, 통신부(230)는 수신된 인증정보에 근거하여 제어부(210)로부터 해당 단말기(130)에 대한 인증이 완료되는 경우 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 단말기(130)로 송신한다. 이를 위해, 통신부(230)는 사전에 서버 장치(140)와 통신을 수행하여 보안키 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 획득할 권한이 존재하는 단말기에 대한 정보를 수신한다.
통신부(230)는 보안키 관리장치(110)에 구비된 통신 모듈(112)을 이용하여 단말기(130)와 통신을 수행할 수도 있으며, 실시예에 따라 통신 모듈(112)을 통신부(230)의 구성요소로서 포함하여 직접 단말기(130)와 통신을 수행할 수도 있다.
도 3은 본 실시예에 따른 보안키 관리장치가 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 분배하는 방법을 도시한 흐름도이다. 한편, 도 3에서는 본 실시예에 따른 보안키 관리장치(100)로부터 제공되는 순번 호출 서비스 및 무선 인터넷 서비스 중 무선 인터넷 서비스의 제공방법 대하여 중점적으로 설명하도록 한다.
도 3에서 도시하듯이 본 실시예에 따른 보안키 관리장치가 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 분배하는 방법은 A 내지 D의 과정으로 이루어진다.
과정 A는 단말기(130)가 서버 장치(140)와 결제 절차를 수행하여 보안 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 획득할 권한을 부여받기까지의 과정이다. 이러한, 과정 A는 보안 관리장치(110)에 의해 제공되는 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키 분배 서비스가 유료화인 경우 선택적으로 수행될 수 있다. 또한, 보안 관리장치(110)로부터 결제가 완료된 단말기를 대상으로 한 특정 서비스 셋 식별자 및 특정 네트워크 보안키를 제공받고자 하는 경우 선택적으로 수행될 수 있다.
이하, 과정 A에 대해 보다 구체적으로 설명하자면 다음과 같다.
① 단말기(130)는 서버 장치(140)로 보안키 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 획득할 권한을 부여받기 위한 결제 요청신호를 전송한다.
② 서버 장치(140)는 단말기(130)로부터 수신한 결제 요청신호에 근거하여 기 설정된 결제 절차를 수행한다.
③ 서버 장치(140)는 결제가 완료된 단말기(130)에 대하여 보안키 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 획득할 권한이 존재함을 인증하는 인증정보를 전송한다. 다른 실시예에서 서버 장치(140)는 상기의 인증정보를 보안키 관리장치(110)로 직접 전송할 수도 있다.
과정 B는 보안키 관리장치(110)가 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 생성하는 과정이다.
이하, 과정 B에 대해 보다 구체적으로 설명하자면 다음과 같다.
① 보안키 관리장치(110)는 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 생성하기 위한 임의의 난수 정보를 생성한다.
② 보안키 관리장치(110)는 단계 ①에서 생성한 난수 정보를 기반으로 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 생성한다. 이때, 보안키 관리장치(110)는 단계 ①에서 생성한 난수 정보를 기반으로 복수의 서비스 셋 식별자를 생성하고 복수의 서비스 셋 식별자별로 복수의 네트워크 보안키를 생성하여 복수 개의 서비스 셋 식별자-네트워크 보안키 쌍 조합 그룹을 생성할 수도 있다.
③ 보안키 관리장치(110)는 단계 ②에서 생성한 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 근거하여 AP 장치(120)가 기 설정된 네트워크 접속정보를 변경 또는 새로운 네트워크 접속정보를 생성하도록 하는 제어신호를 생성하고, 생성된 제어신호를 AP 장치(120)로 전송한다.
④ AP 장치(120)는 단계 ③을 이용하여 수신한 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 근거하여 기 설정된 네트워크 접속정보를 변경하거나 새로운 네트워크 접속정보를 생성한다.
한편, 본 실시예에 따른 보안키 관리장치(110)가 난수 생성부(200)를 구성요소로서 미포함하는 형태로 구현되는 경우 과정 B는 보안키 관리장치(110)가 메모리(220)에 저장된 서비스 셋 식별자 및 네트워크 보안키에 근거하여 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 산출하는 과정으로 대체될 수 있다.
보안키 관리장치(110)는 메모리(220)로부터 산출된 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 근거하여 AP 장치(120)가 기 설정된 네트워크 접속정보를 변경 또는 새로운 네트워크 접속정보를 생성하도록 하는 제어신호를 생성하고, 생성된 제어신호를 AP 장치(120)로 전송한다.
과정 C는 보안키 관리장치(110)가 생성한 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 단말기(130)에 분배하기까지의 과정이다. 이러한, 과정 C는 과정 A의 수행 여부에 따라 일부 과정이 생략될 수 있다.
이하, 과정 C에 대해 보다 구체적으로 설명하자면 다음과 같다.
① 보안키 관리장치(110)는 단말기(130)로부터 해당 단말기(130)가 보안키 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 대한 획득 권한이 존재함을 인증하는 인증정보를 수신한다. 이때, 인증정보는 단말기(130)로부터 제공될 수도 있지만 과정 A에서 해당 단말기(130)에 대한 결제가 완료된 경우 서버 장치(140)로부터 보안키 관리장치(110)에 제공될 수도 있다.
② 보안키 관리장치(110)는 단계 ①에서 수신한 인증정보를 기초로 단말기(130)에 대하여 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 대한 획득 권한이 존재하는지 여부를 확인한다.
③ 보안키 관리장치(110)는 단계 ②의 확인결과에 따라 단말기(130)에 대하여 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 대한 획득 권한이 존재하는 것으로 판단되는 경우 과정 B에서 생성된 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 단말기(130)로 전송한다.
한편, 과정 A가 수행되지 않는 경우 보안키 관리장치(110)는 별도의 인증 절차 없이 과정 B에서 생성된 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 단말기(130)로 전송한다.
한편, 과정 C는 본 실시예에 따른 보안키 관리장치(110)가 난수 생성부(200)를 구성요소로서 미포함하는 형태로 구현되는 경우 과정 B에서 메모리(220)로부터 산출된 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 단말기(130)로 전송하는 과정으로 대체될 수 있다.
과정 D는 단말기(130)가 과정 C를 이용하여 분배받은 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 근거하여 AP 장치(120)와 무선 네트워크를 형성하기까지의 과정이다.
① 단말기(130)는 과정 C를 이용하여 분배받은 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 포함한 접속요청 신호를 AP 장치(120)로 전송한다.
② ~ ③ AP 장치(120)는 단계 ①를 이용하여 단말기(130)로부터 수신한 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키와 현재 AP 장치(120)에 설정된 네트워크 접속정보를 비교하고, 비교결과에 따라 단말기(130)와 무선 네트워크를 형성한다.
도 4는 본 실시예에 따른 보안키 관리장치의 보안키 관리방법을 설명하기 위한 순서도이다.
도 4에서 도시하듯이, 본 실시예에 따른 보안키 관리장치(110)의 보안키 관리방법은 보안키 관리장치(110)가 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 생성하기 위한 임의의 난수 정보를 생성하는 과정으로부터 시작된다(S410).
보안키 관리장치(110)는 단계 S410에서 생성된 난수 정보를 기반으로 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 생성한다(S420). 단계 S420에서 보안키 관리장치(110)는 단계 S410에서 생성된 난수 정보를 기반으로 복수의 서비스 셋 식별자를 생성하고 복수의 서비스 셋 식별자별로 복수의 네트워크 보안키를 생성하여 복수 개의 서비스 셋 식별자-네트워크 보안키 쌍 조합 그룹을 생성할 수 있다.
보안키 관리장치(110)는 각 조합 그룹에 대하여 서로 다른 사용조건을 설정할 수 있으며, 각 조합 그룹별로 설정된 사용조건 및 현재 할당 현황 등을 매칭시켜 저장한다.
보안키 관리장치(110)는 생성한 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 근거하여 AP 장치(120)가 기 설정된 네트워크 접속정보를 변경 또는 새로운 네트워크 접속정보를 생성하도록 하는 제어신호를 생성하고, 생성된 제어신호를 AP 장치(120)로 전송한다(S430).
보안키 관리장치(110)는 번호표 발부 관리 서버와 연동하여 서비스 이용에 대한 순번 정보를 생성한다(S440). 단계 S440에서 보안키 관리장치(110)는 번호표 발부 관리 서버(150)로부터 순번 발부정보를 부여받고, 부여받은 순번 발부정보에 기초하여 단말기(130) 사용자의 서비스 이용에 대한 순번 정보를 생성한다
보안키 관리장치(110)는 단계 S420 및 단계 S440에서 생성한 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키, 순번 정보를 단말기(130)로 분배한다(S450). 단계 S450에서 보안키 관리장치(110)는 단계 S420에서 생성한 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키가 복수 개인 경우 단계 S420에서 저장된 각 조합 그룹에 대한 정보 및 단말기(130)로부터 추가로 수집된 단말기(130)에 대한 관련정보 중 적어도 하나에 근거하여 최적의 서비스 셋 식별자 및 네트워크 보안키를 산출한다.
한편, 보안키 관리장치(110)는 서버 장치(140)와의 사전 결제 과정을 거쳐 보안키 관리장치(110)로부터 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키에 대한 획득 권한을 부여받은 단말기에 한해서 선택적으로 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 분배할 수 있다.
도 4에서는 단계 S410 내지 단계 S450을 순차적으로 실행하는 것으로 기재하고 있으나, 반드시 이에 한정되는 것은 아니다. 즉, 도 4에 기재된 단계를 변경하여 실행하거나 하나 이상의 단계를 병렬적으로 실행하는 것으로 적용 가능할 것이므로, 도 4는 시계열적인 순서로 한정되는 것은 아니다. 예컨대, 본 실시예에 따른 보안키 관리장치(110)가 난수 생성부(200)를 구성요소로서 미포함하는 형태로 구현되는 경우 단계 S410 및 단계 S420은 보안키 관리장치(110)의 메모리(220)에 기 저장된 서비스 셋 식별자 및 네트워크 보안키에 근거하여 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 산출하는 과정으로 대체될 수 있다.
도 5는 본 실시예에 따른 보안키 관리장치에 의해 생성된 서비스 셋 식별자 및 네트워크 보안키의 저장 형태를 예시한 예시도이다.
도 5를 참조하면, 보안키 관리장치(110)는 기본적으로 임의의 난수 정보를 기반으로 생성한 AP 장치(120)의 서비스 셋 식별자 및 네트워크 보안키를 매칭시켜 저장한다. 한편, 보안키 관리장치(110)는 복수 개의 서비스 셋 식별자-네트워크 보안키 쌍 조합 그룹이 생성되는 경우에는 각 조합 그룹별로 사용조건 및 현재 할당 현황을 추가로 매칭시켜 저장한다.
본 실시예에서는 보안키 관리장치(110)에 의해 생성된 서비스 셋 식별자 및 네트워크 보안키의 저장 형태에 대하여 특정 방식으로 한정하지는 않는다.
한편, 본 실시예에 따른 보안키 관리장치(110)가 난수 생성부(200)를 구성요소로서 미포함하는 형태로 구현되는 경우 메모리(220)에 저장되는 서비스 셋 식별자 및 네트워크 보안키의 저장 형태 또한 도 5에 도시된 바와 같은 유사한 형태를 가질 수 있다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
(부호의 설명)
100: 보안키 관리 시스템 110: 보안키 관리장치
112: 통신 모듈 120: AP 장치
130: 단말기 140: 서버 장치
150: 번호표 발부 관리 서버 200: 난수 생성부
202: 순번 생성부 204: 디스플레이부
210: 제어부 220: 메모리
230: 통신부
CROSS-REFERENCE TO RELATED APPLICATION
본 특허출원은 2015년 10월 19일 한국에 출원한 특허출원번호 제10-2015-0145440 호, 2015년 11월 27일 한국에 출원한 특허출원번호 제10-2015-0167120 호 및 2015년 11월 27일 한국에 출원한 특허출원번호 제10-2015-0167134 호에 대해 미국 특허법 119(a)조(35 U.S.C § 119(a))에 따라 우선권을 주장하며, 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다. 아울러, 본 특허출원은 미국 이외에 국가에 대해서도 위와 동일한 이유로 우선권을 주장하며 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다.

Claims (19)

  1. 임의의 난수 정보를 생성하는 난수 생성부;
    상기 난수 정보를 기반으로 AP 장치의 서비스 셋 식별자(SSID: Service Set Identifier) 및 네트워크 보안키를 생성하고, 상기 서비스 셋 식별자 및 상기 네트워크 보안키를 단말기로 분배하는 제어부; 및
    상기 서비스 셋 식별자 및 상기 네트워크 보안키를 매칭시켜 저장하는 메모리
    를 포함하는 것을 특징으로 하는 보안키 관리장치.
  2. 제 1항에 있어서,
    번호표 발부 관리 서버와 연동하여 서비스 이용에 대한 순번 정보를 생성하는 순번 생성부를 더 포함하는 것을 특징으로 하는 보안키 관리장치.
  3. 제 2항에 있어서,
    상기 제어부는,
    상기 순번 정보를 상기 단말기로 추가 분배하는 것을 특징으로 하는 보안키 관리장치.
  4. 제 1항에 있어서,
    상기 제어부는,
    상기 서비스 셋 식별자 및 상기 네트워크 보안키에 근거하여 상기 AP 장치가 기 설정된 네트워크 접속정보를 변경 또는 새로운 네트워크 접속정보를 생성하도록 하는 제어신호를 생성하고, 상기 제어신호를 상기 AP 장치로 전송하는 것을 특징으로 하는 보안키 관리장치.
  5. 제 1항에 있어서,
    상기 제어부는,
    기 설정된 주기별로 상기 서비스 셋 식별자 및 상기 네트워크 보안키를 생성하는 것을 특징으로 하는 보안키 관리장치.
  6. 제 1항에 있어서,
    상기 제어부는,
    서버 장치와의 사전 결제 과정을 거쳐 상기 서비스 셋 식별자 및 상기 네트워크 보안키에 대한 획득 권한을 부여받은 단말기에 한해서 상기 서비스 셋 식별자 및 상기 네트워크 보안키를 분배하는 것을 특징으로 하는 보안키 관리장치.
  7. 제 1항에 있어서,
    상기 제어부는,
    블루투스, NFC, 자기장 통신, 적외선 통신 및 가시광 통신 중 적어도 어느 하나의 통신 방식에 따라 상기 서비스 셋 식별자 및 상기 네트워크 보안키를 상기 단말기로 분배하는 것을 특징으로 하는 보안키 관리장치.
  8. 제 1항에 있어서,
    상기 제어부는,
    상기 난수 정보를 기반으로 복수 개의 서비스 셋 식별자 및 복수 개의 서비스 셋 식별자별로 복수 개의 네트워크 보안키를 생성하여 복수 개의 서비스 셋 식별자-네트워크 보안키 쌍 조합 그룹을 생성하는 것을 특징으로 하는 보안키 관리장치.
  9. 제 8항에 있어서,
    상기 제어부는,
    상기 조합 그룹별로 서로 다른 사용조건을 설정하는 것을 특징으로 하는 보안키 관리장치.
  10. 제 9항에 있어서,
    상기 사용조건은,
    총 사용 가능시간, 허용범위 및 수용 가능한 단말기의 총 개수 중 적어도 하나 이상의 정보인 것을 특징으로 하는 보안키 관리장치.
  11. 제 9항에 있어서,
    상기 제어부는,
    상기 조합 그룹별로 상기 사용조건 및 상기 조합 그룹에 대한 현재 할당 현황을 매칭시켜 상기 메모리에 저장하는 것을 특징으로 보안키 관리장치.
  12. 제 11항에 있어서,
    상기 제어부는,
    상기 메모리에 저장된 상기 조합 그룹에 대한 정보 및 상기 단말기에 대한 관련정보 중 적어도 하나에 근거하여 상기 조합 그룹 중 어느 하나의 조합 그룹을 산출하고, 산출된 조합 그룹에 대응되는 서비스 셋 식별자 및 네트워크 보안키를 상기 단말기로 분배하는 것을 특징으로 하는 보안키 관리장치.
  13. AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 매칭시켜 저장하는 메모리; 및
    상기 메모리에 저장된 상기 서비스 셋 식별자 및 상기 네트워크 보안키를 단말기로 분배하고, 상기 서비스 셋 식별자 및 상기 네트워크 보안키에 근거하여 상기 AP 장치가 기 설정된 네트워크 접속정보를 변경 또는 새로운 네트워크 접속정보를 생성하도록 하는 제어신호를 생성하여 상기 AP 장치로 전송하는 제어부
    를 포함하는 것을 특징으로 하는 보안키 관리장치.
  14. 제 13항에 있어서,
    번호표 발부 관리 서버와 연동하여 서비스 이용에 대한 순번 정보를 생성하는 순번 생성부를 더 포함하는 것을 특징으로 하는 보안키 관리장치.
  15. 제 14항에 있어서,
    상기 제어부는,
    상기 순번 생성부를 이용하여 생성된 상기 순번 정보를 상기 단말기로 추가 분배하는 것을 특징으로 하는 보안키 관리장치.
  16. 보안키 관리장치의 보안키 관리방법에 있어서,
    임의의 난수 정보를 생성하고, 상기 난수 정보를 기반으로 AP 장치의 서비스 셋 식별자 및 네트워크 보안키를 생성하는 과정; 및
    상기 서비스 셋 식별자 및 상기 네트워크 보안키를 단말기로 분배하는 과정을
    포함하는 것을 특징으로 하는 보안키 관리장치의 보안키 관리방법.
  17. 제 16항에 있어서,
    번호표 발부 관리 서버와 연동하여 서비스 이용에 대한 순번 정보를 생성하는 과정을 더 포함하는 것을 특징으로 하는 보안키 관리장치의 보안키 관리방법.
  18. 제 17항에 있어서,
    상기 분배하는 과정은,
    상기 순번 정보를 상기 단말기로 추가 분배하는 것을 특징으로 하는 보안키 관리장치의 보안키 관리방법.
  19. 제 16항에 있어서,
    상기 서비스 셋 식별자 및 상기 네트워크 보안키에 근거하여 상기 AP 장치가 기 설정된 네트워크 접속정보를 변경 또는 새로운 네트워크 접속정보를 생성하도록 하는 제어신호를 생성하고, 상기 제어신호를 상기 AP 장치로 전송하는 과정을 더 포함하는 것을 특징으로 하는 보안키 관리장치의 보안키 관리방법.
PCT/KR2016/010631 2015-10-19 2016-09-23 보안키 관리장치 및 그 방법 WO2017069413A1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR20150145440 2015-10-19
KR10-2015-0145440 2015-10-19
KR10-2015-0167134 2015-11-27
KR10-2015-0167120 2015-11-27
KR1020150167134A KR101744868B1 (ko) 2015-10-19 2015-11-27 보안키 관리장치 및 그 방법
KR1020150167120A KR101744858B1 (ko) 2015-10-19 2015-11-27 보안키 관리장치 및 그 방법

Publications (1)

Publication Number Publication Date
WO2017069413A1 true WO2017069413A1 (ko) 2017-04-27

Family

ID=58557549

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/010631 WO2017069413A1 (ko) 2015-10-19 2016-09-23 보안키 관리장치 및 그 방법

Country Status (1)

Country Link
WO (1) WO2017069413A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060024653A (ko) * 2004-09-14 2006-03-17 삼성전자주식회사 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
KR20080054420A (ko) * 2005-09-28 2008-06-17 콸콤 인코포레이티드 무선 네트워크 액세스 파라미터를 분배하기 위한 시스템 및방법
KR20110001475A (ko) * 2009-06-30 2011-01-06 주식회사 퍼스트포켓 네트워크 상의 서비스 권한 관리 방법 및 시스템과 그를 위한 휴대용 저장 장치
KR20140066886A (ko) * 2012-11-23 2014-06-03 중소기업은행 휴대 단말을 이용한 번호표 발급 장치 및 그 방법
US20140295760A1 (en) * 2013-03-29 2014-10-02 Pantech Co., Ltd. Terminal and method for establishing a wireless communication connection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060024653A (ko) * 2004-09-14 2006-03-17 삼성전자주식회사 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
KR20080054420A (ko) * 2005-09-28 2008-06-17 콸콤 인코포레이티드 무선 네트워크 액세스 파라미터를 분배하기 위한 시스템 및방법
KR20110001475A (ko) * 2009-06-30 2011-01-06 주식회사 퍼스트포켓 네트워크 상의 서비스 권한 관리 방법 및 시스템과 그를 위한 휴대용 저장 장치
KR20140066886A (ko) * 2012-11-23 2014-06-03 중소기업은행 휴대 단말을 이용한 번호표 발급 장치 및 그 방법
US20140295760A1 (en) * 2013-03-29 2014-10-02 Pantech Co., Ltd. Terminal and method for establishing a wireless communication connection

Similar Documents

Publication Publication Date Title
WO2017222169A1 (ko) 스마트 카드를 이용한 결제 승인 방법, 이를 수행하는 카드사 서버 및 스마트 카드
WO2016159486A1 (ko) 주차장 관리 방법, 휴대 단말 및 주차장 관리 시스템
WO2013025085A2 (en) Apparatus and method for supporting family cloud in cloud computing system
WO2013055113A1 (ko) 홈쇼핑을 이용한 모바일 결제 방법, 시스템 및 장치
WO2015065138A1 (en) Distributed locker service system, and control method therefor
WO2013168861A1 (ko) 결제 중개 시스템 및 방법
WO2015102404A1 (en) Mobile point of sale system for reverse settlement, and method thereof
WO2014129804A1 (ko) 환자 관리 서비스 방법 및 진료 서비스 제공 방법, 그리고 이에 적용되는 서버 노드 및 서버
WO2012169865A2 (ko) 인터넷 명함 관리 방법 및 시스템
WO2016122035A1 (ko) 거래 전 확인이 가능한 카드 결제시스템 및 결제방법
WO2016085062A1 (ko) 엔에프씨 인증카드를 이용한 인증방법
WO2015069028A1 (ko) 이동통신단말기를 이용한 다채널 인증과 금융 이체 방법 및 시스템
WO2024117667A1 (ko) Nft 데이터를 관리하기 위한 서버 및 그 동작 방법
WO2017069413A1 (ko) 보안키 관리장치 및 그 방법
WO2013118956A1 (ko) 멤버십 통합 서비스 제공 시스템 및 이를 위한 방법
WO2015016437A1 (ko) 더미 카드를 이용한 결제 방법 및 결제 서버
KR101744868B1 (ko) 보안키 관리장치 및 그 방법
WO2018021864A1 (ko) 클라우드 기반의 서비스 제공 방법
WO2012157893A2 (ko) 금융거래 서비스 방법과, 이를 실행하는 금융거래 서비스 장치, 이동통신 단말기
WO2018008818A1 (ko) 선불 충전 서비스를 제공하는 키오스크 및 그 서비스 제공 방법
WO2021132914A2 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
WO2013032075A1 (ko) 서비스 제공 시스템 및 그 방법
WO2017034098A1 (ko) 정보 변경 알림 서비스 제공 방법 및 이를 실행하는 시스템
WO2017018817A1 (ko) 모바일 페이지 시청관리 장치 및 그 시스템과 방법
WO2020091247A2 (ko) Ars 기반 주차장 서비스 제공 시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16857671

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16857671

Country of ref document: EP

Kind code of ref document: A1