KR101265293B1 - 일회용 스캔코드 발행 기능을 구비한 서버장치, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치 및 일회용 스캔코드 처리방법 - Google Patents

일회용 스캔코드 발행 기능을 구비한 서버장치, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치 및 일회용 스캔코드 처리방법 Download PDF

Info

Publication number
KR101265293B1
KR101265293B1 KR1020110139501A KR20110139501A KR101265293B1 KR 101265293 B1 KR101265293 B1 KR 101265293B1 KR 1020110139501 A KR1020110139501 A KR 1020110139501A KR 20110139501 A KR20110139501 A KR 20110139501A KR 101265293 B1 KR101265293 B1 KR 101265293B1
Authority
KR
South Korea
Prior art keywords
time
encryption
key
public key
scan code
Prior art date
Application number
KR1020110139501A
Other languages
English (en)
Inventor
이성노
Original Assignee
(주)코리아센터닷컴
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)코리아센터닷컴 filed Critical (주)코리아센터닷컴
Priority to KR1020110139501A priority Critical patent/KR101265293B1/ko
Priority to US13/713,373 priority patent/US9026797B2/en
Application granted granted Critical
Publication of KR101265293B1 publication Critical patent/KR101265293B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels

Abstract

본 발명은 일회용 스캔코드 발행 기능을 구비한 서버장치, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치 및 일회용 스캔코드 처리방법에 관한 것으로, 바코드나 QR코드 등의 스캔코드를 이용해 키교환 방식 암호화에 이용되는 일회용 정보를 간편하고, 안전하게 전송할 수 있도록 한 것이다.

Description

일회용 스캔코드 발행 기능을 구비한 서버장치, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치 및 일회용 스캔코드 처리방법{Server having one time scan-code issuing function, user terminal having one time scan-code recogning function and method for processing one time scan-code}
본 발명은 바코드 또는 QR코드 등의 스캔코드에 관련한 것으로, 특히 일회용 스캔코드 발행 기능을 구비한 서버장치, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치 및 일회용 스캔코드 처리방법에 관한 것이다.
국내공개특허 제10-2006-0074631호(2006. 07. 03) 등에서 이미지 센서를 이용하여 바코드를 간단히 인식할 수 있는 바코드 리더기 기술을 제안하고 있다. 그런데, 종래의 바코드나 QR코드 등은 단순히 바코드나 QR코드를 부착한 상품에 관련한 정보를 제공하는데 이용될 뿐이었다.
따라서, 본 발명자는 단순히 바코드나 QR코드를 부착한 상품에 관련한 정보를 제공하는데 그치지 않고, 바코드나 QR코드를 이용해 키교환 방식 암호화에 이용되는 일회용 정보를 간편하고, 안전하게 전송할 수 있는 기술에 대한 연구를 하게 되었다.
국내공개특허 제10-2006-0074631호(2006. 07. 03)
본 발명은 바코드나 QR코드 등의 스캔코드를 이용해 키교환 방식 암호화에 이용되는 일회용 정보를 간편하고, 안전하게 전송할 수 있는 일회용 스캔코드 발행 기능을 구비한 서버장치, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치 및 일회용 스캔코드 처리방법을 제공함을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 일회용 스캔코드 발행 기능을 구비한 서버장치가 고객별 개인비밀키를 저장하는 데이터베이스와; 유효시간을 가지는 일회용 암호키를 생성하고, 생성된 일회용 암호키 및 유효시간 정보를 저장하는 일회용 암호키 생성부와; 데이터베이스에 저장되는 개인비밀키와, 일회용 암호키 생성부에 의해 생성되는 일회용 암호키를 이용하여 일회용 공개키를 생성하고, 생성된 일회용 공개키를 일회용 암호키와 매칭시켜 저장하는 일회용 공개키 생성부와; 일회용 공개키 생성부에 의해 생성된 일회용 공개키를 포함하는 스캔코드를 생성하는 스캔코드 생성부를; 포함하는 것을 특징으로 한다.
본 발명의 또 다른 양상에 따르면, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치가 일회용 공개키를 포함하는 스캔코드를 인식하여 일회용 공개키를 획득하고, 획득된 일회용 공개키를 저장하는 스캔코드 인식부와; 자신의 개인비밀키를 이용해 스캔코드 인식부에 의해 획득된 일회용 공개키로부터 일회용 암호키를 획득하고, 획득된 일회용 암호키를 저장하는 일회용 암호키 획득부를; 포함하는 것을 특징으로 한다.
본 발명의 또 다른 양상에 따르면, 일회용 스캔코드 처리방법이 서버장치가 유효시간을 가지는 일회용 암호키를 생성하고, 생성된 일회용 암호키 및 유효시간 정보를 저장하는 일회용 암호키 생성단계와; 서버장치가 고객 단말장치와 공유하는 미리 저장된 개인비밀키와, 일회용 암호키 생성단계에 의해 생성되는 일회용 암호키를 이용하여 일회용 공개키를 생성하고, 생성된 일회용 공개키를 일회용 암호키와 매칭시켜 저장하는 일회용 공개키 생성단계와; 서버장치가 일회용 공개키 생성단계에 의해 생성된 일회용 공개키를 포함하는 스캔코드를 생성하는 스캔코드 생성단계를; 포함하는 것을 특징으로 한다.
본 발명은 바코드나 QR코드 등의 스캔코드를 이용해 키교환 방식 암호화에 이용되는 일회용 정보를 간편하고, 안전하게 전송할 수 있는 유용한 효과를 가진다.
도 1 은 본 발명에 따른 일회용 스캔코드 발행 기능을 구비한 서버장치의 일 실시예의 구성을 도시한 블럭도이다.
도 2 는 본 발명에 따른 일회용 스캔코드 인식 기능을 구비한 고객 단말장치의 일 실시예의 구성을 도시한 블럭도이다.
도 3 은 본 발명에 따른 일회용 스캔코드 처리방법의 일 실시예의 구성을 도시한 흐름도이다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명 실시예들의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 발명 명세서 전반에 걸쳐 사용되는 용어들은 본 발명 실시예에서의 기능을 고려하여 정의된 용어들로서, 사용자 또는 운용자의 의도, 관례 등에 따라 충분히 변형될 수 있는 사항이므로, 이 용어들의 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1 은 본 발명에 따른 일회용 스캔코드 발행 기능을 구비한 서버장치의 일 실시예의 구성을 도시한 블럭도이다. 도 1 에 도시한 바와 같이, 이 실시예에 따른 일회용 스캔코드 발행 기능을 구비한 서버장치(100)는 데이터베이스(110)와, 일회용 암호키 생성부(120)와, 일회용 공개키 생성부(130)와, 스캔코드 생성부(140)를 포함한다.
데이터베이스(110)는 고객별 개인비밀키(PRK : PRivate Key)를 저장한다. 고객별 개인비밀키(PRK)는 고객 단말장치(200)와 서버장치(100)간에 미리 공유되어 저장되는 암호키(Encryption Key)이다.
일회용 암호키 생성부(120)는 유효시간을 가지는 일회용 암호키(OTK : One Time Key)를 생성하고, 생성된 일회용 암호키(OTK) 및 유효시간 정보를 데이터베이스(110)에 저장한다. 유효시간은 생성된 일회용 암호키가 사용될 수 있는 유효한 시간으로, 일회용 암호키(OTK)와 매칭되어 저장된다.
일회용 공개키 생성부(130)는 데이터베이스(110)에 저장되는 개인비밀키(PRK)와, 일회용 암호키 생성부(120)에 의해 생성되는 일회용 암호키(OTK)를 이용하여 일회용 공개키(PBK : PuBlic Key)를 생성하고, 생성된 일회용 공개키(PBK)를 일회용 암호키(OTK)와 매칭시켜 데이터베이스(110)에 저장한다.
예컨대, 일회용 공개키 생성부(130)가 개인비밀키(PRK)와, 일회용 암호키(OTK)를 시드(Seed)값으로 하는 암호화 함수(Encryption Function)를 이용해 일회용 공개키(PBK : PuBlic Key)를 생성하도록 구현할 수 있다.
스캔코드 생성부(140)는 일회용 공개키 생성부(130)에 의해 생성된 일회용 공개키를 포함하는 스캔코드를 생성한다. 이 때, 스캔코드는 바코드 또는 QR코드 등 고객 단말장치(200)에 의해 스캔될 수 있는 시각적인 문양, 모양, 색상의 배열이나 조합 등에 의해 형상화된 이미지를 의미한다. 이 때, 일회용 공개키를 포함하는 스캔코드는 온라인 또는 오프라인을 통해 고객 단말장치(200)로 전송되고, 고객 단말장치(200)에 의해 스캔된다.
한편, 본 발명의 부가적인 양상에 따르면, 일회용 스캔코드 발행 기능을 구비한 서버장치(100)가 스캔코드 전송부(150)를 더 포함할 수 있다. 스캔코드 전송부(150)는 스캔코드 생성부(140)에 의해 생성된 일회용 공개키를 포함하는 스캔코드를 고객 단말장치(200)로 전송한다.
스캔코드 생성부(140)에 의해 생성된 일회용 공개키는 고객 단말장치(200)에 의해 스캔되며, 이 실시예는 스캔코드 전송부(150)를 통해 일회용 공개키를 포함하는 스캔코드를 고객 단말장치(200)로 온라인 전송하도록 구현한 실시예이다.
한편, 본 발명의 부가적인 양상에 따르면, 일회용 스캔코드 발행 기능을 구비한 서버장치(100)가 제1암호화 전문 수신부(160)와, 일회용 암호키 검색부(170)와, 제1암호화 전문 복호화부(180)를 더 포함할 수 있다.
제1암호화 전문 수신부(160)는 일회용 암호키를 이용하여 생성된 제1암호화 전문과, 일회용 공개키를 고객 단말장치(200)로부터 수신한다. 일회용 공개키를 포함하는 스캔코드를 수신한 고객 단말장치(200)는 스캔코드로부터 일회용 공개키를 획득하고, 서버장치(100)와 공유하는 자신의 개인비밀키를 이용해 획득된 일회용 공개키로부터 일회용 암호키를 획득한다.
그리고, 획득된 일회용 암호키를 이용해 서버장치(100)로 전송하는 전문을 암호화한 제1암호화 전문을 생성하고, 생성된 제1암호화 전문을 일회용 공개키와 함께 서버장치(100)로 전송한다. 그러면, 서버장치(100)가 제1암호화 전문 수신부(160)를 통해 고객 단말장치(200)로부터 일회용 암호키를 이용하여 생성된 제1암호화 전문과, 일회용 공개키를 수신한다.
일회용 암호키 검색부(170)는 제1암호화 전문 수신부(160)에 의해 수신된 일회용 공개키의 유효성을 확인하고, 일회용 공개키의 유효성이 확인된 경우, 일회용 공개키에 매칭된 일회용 암호키를 검색한다.
예컨대, 일회용 공개키 생성시, 데이터베이스에 일회용 공개키가 저장되므로, 이 일회용 공개키가 저장된 데이터베이스(110)를 검색하여 수신된 일회용 공개키와 동일한 일회용 공개키가 존재하는지 검색함으로써 일회용 공개키의 유효성을 확인할 수 있다.
한편, 일회용 암호키는 일회용 공개키와 매칭되어 데이터베이스(110)에 저장되므로, 일회용 공개키의 유효성이 확인된 경우, 일회용 공개키에 매칭된 일회용 암호키를 데이터베이스로부터 검색할 수 있다.
제1암호화 전문 복호화부(180)는 일회용 암호키 검색부(170)에 의해 검색된 일회용 암호키를 이용해 제1암호화 전문 수신부(160)에 의해 수신된 제1암호화 전문을 복호화한다.
예컨대, 제1암호화 전문 복호화부(180)가 일회용 암호키를 시드(Seed)값으로 하는 복호화 함수(Decryption Function)를 이용해 제1암호화 전문을 복호화하도록 구현할 수 있다.
제1암호화 전문 수신부(160)에 의해 수신된 제1암호화 전문은 고객 단말장치(200)에서 일회용 암호키에 의해 암호화되어 전송되었으므로, 제1암호화 전문 복호화부(180)가 동일한 일회용 암호키를 이용해 제1암호화 전문을 복호화할 수 있다.
한편, 본 발명의 부가적인 양상에 따르면, 일회용 스캔코드 발행 기능을 구비한 서버장치(100)가 제2암호화 전문 생성부(190)와, 제2암호화 전문 전송부(192)를 더 포함할 수 있다.
제2암호화 전문 생성부(190)는 일회용 암호키를 이용하여 고객 단말장치(200)로 전송할 전문을 암호화하여 제2암호화 전문을 생성한다. 예컨대, 제2암호화 전문 생성부(190)가 일회용 암호키를 시드(Seed)값으로 하는 암호화 함수(Encryption Function)를 이용해 고객 단말장치(200)로 전송할 전문을 암호화하도록 구현할 수 있다.
제2암호화 전문 전송부(192)는 제2암호화 전문 생성부(190)에 의해 생성된 제2암호화 전문과, 일회용 공개키를 고객 단말장치(200)로 전송한다. 서버장치(100)로부터 전송된 제2암호화 전문과, 일회용 공개키를 수신한 고객 단말장치(200)는 수신된 일회용 공개키의 유효성을 확인하고, 일회용 공개키의 유효성이 확인된 경우, 일회용 공개키에 매칭된 일회용 암호키를 검색하여 검색된 일회용 암호키를 이용해 제2암호화 전문을 복호화한다.
한편, 본 발명의 부가적인 양상에 따르면, 일회용 스캔코드 발행 기능을 구비한 서버장치(100)가 일회용 키 무효화부(194)를 더 포함할 수도 있다. 일회용 키 무효화부(194)는 고객 단말장치(200)와 모든 전문 송수신이 완료된 경우 또는 일회용 암호키의 유효시간이 경과한 경우 또는 위/변조가 의심되는 일회용 공개키를 이용한 통신 시도가 있는 경우, 일회용 암호키 및 일회용 공개키를 무효화한다.
도 2 는 본 발명에 따른 일회용 스캔코드 인식 기능을 구비한 고객 단말장치의 일 실시예의 구성을 도시한 블럭도이다. 도 2 에 도시한 바와 같이, 이 실시예에 따른 일회용 스캔코드 인식 기능을 구비한 고객 단말장치(200)는 스캔코드 인식부(210)와, 일회용 암호키 획득부(220)를 포함한다.
스캔코드 인식부(210)는 일회용 공개키(PBK)를 포함하는 스캔코드를 인식하여 일회용 공개키를 획득하고, 획득된 일회용 공개키(PBK)를 데이터베이스에 저장한다. 이 때, 스캔코드가 바코드 또는 QR코드일 수 있다.
일회용 암호키 획득부(220)는 자신의 개인비밀키(PRK)를 이용해 스캔코드 인식부(210)에 의해 획득된 일회용 공개키(PBK)로부터 일회용 암호키(OTK)를 획득하고, 획득된 일회용 암호키(OTK)를 데이터베이스에 저장한다.
예컨대, 일회용 암호키 획득부(220)가 개인비밀키(PRK)와, 일회용 공개키(PBK)를 시드(Seed)값으로 하는 복호화 함수(Decryption Function)를 사용하여 일회용 암호키(OTK)를 획득하도록 구현할 수 있다. 이렇게 획득된 일회용 암호키(OTK)는 서버장치(100)와 고객 단말장치(200)간에 송수신되는 전문을 암호화 및 복호화할 때 사용된다.
한편, 본 발명의 부가적인 양상에 따르면, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치(200)가 스캔코드 수신부(230)를 더 포함할 수 있다. 스캔코드 수신부(230)는 일회용 공개키를 포함하는 스캔코드를 서버장치(100)로부터 수신한다.
이 실시예는 서버장치(100)가 일회용 공개키를 포함하는 스캔코드를 온라인 전송하면, 고객 단말장치(200)가 스캔코드 수신부(230)를 통해 이를 온라인 수신하도록 한 실시예이다.
한편, 본 발명의 부가적인 양상에 따르면, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치(200)가 제1암호화 전문 생성부(240)와, 제1암호화 전문 전송부(250)를 더 포함할 수 있다.
제1암호화 전문 생성부(240)는 일회용 암호키를 이용하여 서버장치(100)로 전송할 전문을 암호화하여 제1암호화 전문을 생성한다. 예컨대, 제1암호화 전문 생성부(240)가 일회용 암호키를 시드(Seed)값으로 하는 암호화 함수(Encryption Function)를 이용해 고객 단말장치(200)로 전송할 전문을 암호화하도록 구현할 수 있다.
제1암호화 전문 전송부(250)는 제1암호화 전문 생성부(240)에 의해 생성된 제1암호화 전문과, 일회용 공개키를 서버장치(100)로 전송한다. 고객 단말장치(200)로부터 전송된 제1암호화 전문과, 일회용 공개키를 수신한 서버장치(100)는 수신된 일회용 공개키의 유효성을 확인하고, 일회용 공개키의 유효성이 확인된 경우, 일회용 공개키에 매칭된 일회용 암호키를 검색하여 검색된 일회용 암호키를 이용해 제1암호화 전문을 복호화한다.
한편, 본 발명의 부가적인 양상에 따르면, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치(200)가 제2암호화 전문 수신부(260)와, 일회용 암호키 검색부(270)와, 제2암호화 전문 복호화부(280)를 포함한다.
제2암호화 전문 수신부(260)는 일회용 암호키를 이용하여 생성된 제2암호화 전문과, 일회용 공개키를 서버장치(100)로부터 수신한다. 서버장치(200)는 일회용 암호키를 이용해 고객 단말장치(200)로 전송하는 전문을 암호화한 제2암호화 전문을 생성하고, 생성된 제2암호화 전문을 일회용 공개키와 함께 고객 단말장치(200)로 전송한다. 그러면, 고객 단말장치(200)는 제2암호화 전문 수신부(260)를 통해 일회용 암호키를 이용하여 생성된 제2암호화 전문과, 일회용 공개키를 서버장치(100)로부터 수신한다.
일회용 암호키 검색부(270)는 제2암호화 전문 수신부(260)에 의해 수신된 일회용 공개키의 유효성을 확인하고, 일회용 공개키의 유효성이 확인된 경우, 일회용 공개키에 매칭된 일회용 암호키를 검색한다.
예컨대, 고객 단말장치(200)는 서버장치(100)로부터 일회용 공개키를 수신하여 데이터베이스에 저장하고 있으므로, 이 일회용 공개키가 저장된 데이터베이스를 검색하여 수신된 일회용 공개키와 동일한 일회용 공개키가 존재하는지 검색함으로써 일회용 공개키의 유효성을 확인할 수 있다.
한편, 고객 단말장치(200)는 자신의 개인비밀키(PRK)를 이용해 서버장치(100)로부터 전송된 일회용 공개키(PBK)로부터 일회용 암호키(OTK)를 획득하여 데이터베이스에 저장하고 있으므로, 일회용 공개키의 유효성이 확인된 경우, 일회용 공개키에 매칭된 일회용 암호키를 데이터베이스로부터 검색할 수 있다.
제2암호화 전문 복호화부(280)는 일회용 암호키 검색부(270)에 의해 검색된 일회용 암호키를 이용해 제2암호화 전문 수신부(260)에 의해 수신된 제2암호화 전문을 복호화한다.
예컨대, 제2암호화 전문 복호화부(280)가 일회용 암호키를 시드(Seed)값으로 하는 복호화 함수(Decryption Function)를 이용해 제2암호화 전문을 복호화하도록 구현할 수 있다.
제2암호화 전문 수신부(260)에 의해 수신된 제2암호화 전문은 서버장치(100)에서 일회용 암호키에 의해 암호화되어 전송되었으므로, 제2암호화 전문 복호화부(280)가 동일한 일회용 암호키를 이용해 제1암호화 전문을 복호화할 수 있다.
한편, 본 발명의 부가적인 양상에 따르면, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치(200)가 일회용 키 무효화부(290)를 더 포함할 수 있다. 일회용 키 무효화부(290)는 서버장치(100)와 모든 전문 송수신이 완료된 경우 또는 일회용 암호키의 유효시간이 경과한 경우 또는 위/변조가 의심되는 일회용 공개키를 이용한 통신 시도가 있는 경우, 일회용 암호키 및 일회용 공개키를 무효화한다.
도 3 을 참조하여 일회용 스캔코드를 이용해 키교환 방식 암호화에 이용되는 일회용 정보를 전송하고, 일회용 정보를 이용해 서버장치(100)와 고객 단말장치(200)간에 전문을 전송하는 과정을 알아본다.
도 3 은 본 발명에 따른 일회용 스캔코드 처리방법의 일 실시예의 구성을 도시한 흐름도이다. 먼저, 서버장치와 고객 단말장치에 개인비밀키가 미리 공유되었다고 가정한다.
일회용 암호키 생성단계(310)에서 서버장치가 유효시간을 가지는 일회용 암호키를 생성하고, 생성된 일회용 암호키 및 유효시간 정보를 저장한다. 서버장치가 유효시간을 가지는 일회용 암호키를 생성하는 것과 관련해서는 기 설명하였으므로, 중복 설명은 생략한다.
그 다음, 일회용 공개키 생성단계(320)에서 서버장치가 고객 단말장치와 공유하는 미리 저장된 개인비밀키와, 일회용 암호키 생성단계(310)에 의해 생성되는 일회용 암호키를 이용하여 일회용 공개키를 생성하고, 생성된 일회용 공개키를 일회용 암호키와 매칭시켜 저장한다. 서버장치가 일회용 암호키를 이용하여 일회용 공개키를 생성하는 것과 관련해서는 기 설명하였으므로, 중복 설명은 생략한다.
그 다음, 스캔코드 생성단계(330)에서 서버장치가 일회용 공개키 생성단계(320)에 의해 생성된 일회용 공개키를 포함하는 스캔코드를 생성한다. 이 때, 스캔코드가 바코드 또는 QR코드일 수 있다.
한편, 스캔코드 전송단계(340)에서 서버장치가 스캔코드 생성단계(340)에 의해 생성된 일회용 공개키를 포함하는 스캔코드를 고객 단말장치로 전송하도록 구현할 수도 있다.
그러면, 스캔코드 인식단계(350)에서 고객 단말장치가 일회용 공개키를 포함하는 스캔코드를 인식하여 일회용 공개키를 획득하고, 획득된 일회용 공개키를 저장한다.
그리고, 일회용 암호키 획득단계(360)에서 고객 단말장치가 자신의 개인비밀키를 이용해 스캔코드 인식단계(350)에 의해 획득된 일회용 공개키로부터 일회용 암호키를 획득하고, 획득된 일회용 암호키를 저장한다. 고객 단말장치가 개인비밀키를 이용해 일회용 공개키로부터 일회용 암호키를 획득하는 것과 관련해서는 기 설명하였으므로, 중복 설명은 생략한다.
위의 과정을 거쳐 서버장치로부터 고객 단말장치로 일회용 암호키가 전송되면, 서버장치와 고객 단말장치간에 전송되는 전문이 일회용 암호키에 의해 암호화 및 복호화된다.
먼저, 암호화 전문 생성단계(410)(510)에서 서버장치 또는 고객 단말장치가 일회용 암호키를 이용하여 상대방 장치에게 전송할 전문을 암호화하여 암호화 전문을 생성한다. 서버장치 또는 고객 단말장치가 일회용 암호키를 이용하여 상대방 장치에게 전송할 전문을 암호화하는 것과 관련해서는 기 설명하였으므로, 중복 설명은 생략한다.
그 다음, 암호화 전문 전송단계(420)(520)에서 서버장치 또는 고객 단말장치가 암호화 전문 생성단계(410)(510)에 의해 생성된 암호화 전문과, 일회용 공개키를 상대방 장치로 전송한다.
그러면, 암호화 전문 수신단계(430)(530)에서 상대방 장치가 일회용 암호키를 이용하여 생성된 암호화 전문과, 일회용 공개키를 서버장치 또는 고객 단말장치로부터 수신한다.
그 다음, 일회용 암호키 검색단계(440)(540)에서 상대방 장치가 암호화 전문 수신단계(430)(530)에 의해 수신된 일회용 공개키의 유효성을 확인하고, 일회용 공개키의 유효성이 확인된 경우, 일회용 공개키에 매칭된 일회용 암호키를 검색한다. 일회용 공개키의 유효성 확인 및 일회용 암호키 검색과 관련해서는 기 설명하였으므로, 중복 설명은 생략한다.
그 다음, 암호화 전문 복호화단계(450)(550)에서 상대방 장치가 일회용 암호키 검색단계(440)(540)에 의해 검색된 일회용 암호키를 이용해 암호화 전문 수신단계(430)(530)에 의해 수신된 암호화 전문을 복호화한다. 암호화 전문 복호화와 관련해서는 기 설명하였으므로, 중복 설명은 생략한다.
한편, 일회용 키 무효화단계(460)(560)에서 서버장치 또는 고객 단말장치가 상대방 장치와 모든 전문 송수신이 완료된 경우 또는 일회용 암호키의 유효시간이 경과한 경우 또는 위/변조가 의심되는 일회용 공개키를 이용한 통신 시도가 있는 경우, 일회용 암호키 및 일회용 공개키를 무효화한다.
따라서, 위와 같이함에 의해 본 발명은 바코드나 QR코드 등의 스캔코드를 이용해 키교환 방식 암호화에 이용되는 일회용 정보를 간편하고, 안전하게 전송할 수 있으므로, 상기에서 제시한 본 발명의 목적을 달성할 수 있게 된다.
본 발명은 첨부된 도면에 의해 참조되는 바람직한 실시예를 중심으로 기술되었지만, 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 범위내에서 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다.
본 발명은 암호화 또는 복호화 관련 기술분야 및 이의 응용 기술분야에서 산업상으로 이용 가능하다.
100 : 서버장치 110 : 데이터베이스
120 : 일회용 암호키 생성부 130 : 일회용 공개키 생성부
140 : 스캔코드 생성부 150 : 스캔코드 전송부
160 : 제1암호화 전문 수신부 170 : 일회용 암호키 검색부
180 : 제1암호화 전문 복호화부 190 : 제2암호화 전문 생성부
192 : 제2암호화 전문 전송부 194 : 일회용 키 무효화부
200 : 고객 단말장치 210 : 스캔코드 인식부
220 : 일회용 암호키 획득부 230 : 스캔코드 수신부
240 : 제1암호화 전문 생성부 250 : 제1암호화 전문 전송부
260 : 제2암호화 전문 수신부 270 : 일회용 암호키 검색부
280 : 제2암호화 전문 복호화부 290 : 일회용 키 무효화부

Claims (18)

  1. 삭제
  2. 고객별 개인비밀키를 저장하는 데이터베이스와;
    유효시간을 가지는 일회용 암호키를 생성하고, 생성된 일회용 암호키 및 유효시간 정보를 저장하는 일회용 암호키 생성부와;
    데이터베이스에 저장되는 개인비밀키와, 일회용 암호키 생성부에 의해 생성되는 일회용 암호키를 이용하여 일회용 공개키를 생성하고, 생성된 일회용 공개키를 일회용 암호키와 매칭시켜 저장하는 일회용 공개키 생성부와;
    일회용 공개키 생성부에 의해 생성된 일회용 공개키를 포함하는 스캔코드를 생성하는 스캔코드 생성부와;
    스캔코드 생성부에 의해 생성된 일회용 공개키를 포함하는 스캔코드를 고객 단말장치로 전송하는 스캔코드 전송부를;
    포함하는 일회용 스캔코드 발행 기능을 구비한 서버장치.
  3. 제 2 항에 있어서,
    일회용 스캔코드 발행 기능을 구비한 서버장치가:
    일회용 암호키를 이용하여 생성된 제1암호화 전문과, 일회용 공개키를 고객 단말장치로부터 수신하는 제1암호화 전문 수신부와;
    제1암호화 전문 수신부에 의해 수신된 일회용 공개키의 유효성을 확인하고, 일회용 공개키의 유효성이 확인된 경우, 일회용 공개키에 매칭된 일회용 암호키를 검색하는 일회용 암호키 검색부와;
    일회용 암호키 검색부에 의해 검색된 일회용 암호키를 이용해 제1암호화 전문 수신부에 의해 수신된 제1암호화 전문을 복호화하는 제1암호화 전문 복호화부를;
    더 포함하는 일회용 스캔코드 발행 기능을 구비한 서버장치.
  4. 제 3 항에 있어서,
    일회용 스캔코드 발행 기능을 구비한 서버장치가:
    일회용 암호키를 이용하여 고객 단말장치로 전송할 전문을 암호화하여 제2암호화 전문을 생성하는 제2암호화 전문 생성부와;
    제2암호화 전문 생성부에 의해 생성된 제2암호화 전문과, 일회용 공개키를 고객 단말장치로 전송하는 제2암호화 전문 전송부를;
    더 포함하는 일회용 스캔코드 발행 기능을 구비한 서버장치.
  5. 제 4 항에 있어서,
    일회용 스캔코드 발행 기능을 구비한 서버장치가:
    고객 단말장치와 모든 전문 송수신이 완료된 경우 또는 일회용 암호키의 유효시간이 경과한 경우 또는 위/변조가 의심되는 일회용 공개키를 이용한 통신 시도가 있는 경우, 일회용 암호키 및 일회용 공개키를 무효화하는 일회용 키 무효화부를;
    더 포함하는 일회용 스캔코드 발행 기능을 구비한 서버장치.
  6. 제 2 항에 있어서,
    스캔코드가:
    바코드 또는 QR코드인 일회용 스캔코드 발행 기능을 구비한 서버장치.
  7. 일회용 공개키를 포함하는 스캔코드를 인식하여 일회용 공개키를 획득하고, 획득된 일회용 공개키를 저장하는 스캔코드 인식부와;
    자신의 개인비밀키를 이용해 스캔코드 인식부에 의해 획득된 일회용 공개키로부터 일회용 암호키를 획득하고, 획득된 일회용 암호키를 저장하는 일회용 암호키 획득부를;
    포함하는 일회용 스캔코드 인식 기능을 구비한 고객 단말장치.
  8. 제 7 항에 있어서,
    일회용 스캔코드 인식 기능을 구비한 고객 단말장치가:
    일회용 공개키를 포함하는 스캔코드를 서버장치로부터 수신하는 스캔코드 수신부를;
    더 포함하는 일회용 스캔코드 인식 기능을 구비한 고객 단말장치.
  9. 제 7 항 또는 제 8 항에 있어서,
    일회용 스캔코드 인식 기능을 구비한 고객 단말장치가:
    일회용 암호키를 이용하여 서버장치로 전송할 전문을 암호화하여 제1암호화 전문을 생성하는 제1암호화 전문 생성부와;
    제1암호화 전문 생성부에 의해 생성된 제1암호화 전문과, 일회용 공개키를 서버장치로 전송하는 제1암호화 전문 전송부를;
    더 포함하는 일회용 스캔코드 인식 기능을 구비한 고객 단말장치.
  10. 제 9 항에 있어서,
    일회용 스캔코드 인식 기능을 구비한 고객 단말장치가:
    일회용 암호키를 이용하여 생성된 제2암호화 전문과, 일회용 공개키를 서버장치로부터 수신하는 제2암호화 전문 수신부와;
    제2암호화 전문 수신부에 의해 수신된 일회용 공개키의 유효성을 확인하고, 일회용 공개키의 유효성이 확인된 경우, 일회용 공개키에 매칭된 일회용 암호키를 검색하는 일회용 암호키 검색부와;
    일회용 암호키 검색부에 의해 검색된 일회용 암호키를 이용해 제2암호화 전문 수신부에 의해 수신된 제2암호화 전문을 복호화하는 제2암호화 전문 복호화부를;
    더 포함하는 일회용 스캔코드 인식 기능을 구비한 고객 단말장치.
  11. 제 10 항에 있어서,
    일회용 스캔코드 인식 기능을 구비한 고객 단말장치가:
    서버장치와 모든 전문 송수신이 완료된 경우 또는 일회용 암호키의 유효시간이 경과한 경우 또는 위/변조가 의심되는 일회용 공개키를 이용한 통신 시도가 있는 경우, 일회용 암호키 및 일회용 공개키를 무효화하는 일회용 키 무효화부를;
    더 포함하는 일회용 스캔코드 인식 기능을 구비한 고객 단말장치.
  12. 제 7 항 또는 제 8 항에 있어서,
    스캔코드가:
    바코드 또는 QR코드인 일회용 스캔코드 인식 기능을 구비한 고객 단말장치.
  13. 삭제
  14. 서버장치가 유효시간을 가지는 일회용 암호키를 생성하고, 생성된 일회용 암호키 및 유효시간 정보를 저장하는 일회용 암호키 생성단계와;
    서버장치가 고객 단말장치와 공유하는 미리 저장된 개인비밀키와, 일회용 암호키 생성단계에 의해 생성되는 일회용 암호키를 이용하여 일회용 공개키를 생성하고, 생성된 일회용 공개키를 일회용 암호키와 매칭시켜 저장하는 일회용 공개키 생성단계와;
    서버장치가 일회용 공개키 생성단계에 의해 생성된 일회용 공개키를 포함하는 스캔코드를 생성하는 스캔코드 생성단계와;
    서버장치가 스캔코드 생성단계에 의해 생성된 일회용 공개키를 포함하는 스캔코드를 고객 단말장치로 전송하는 스캔코드 전송단계를;
    포함하는 일회용 스캔코드 처리방법.
  15. 제 14 항에 있어서,
    일회용 스캔코드 처리방법이:
    고객 단말장치가 일회용 공개키를 포함하는 스캔코드를 인식하여 일회용 공개키를 획득하고, 획득된 일회용 공개키를 저장하는 스캔코드 인식단계와;
    고객 단말장치가 자신의 개인비밀키를 이용해 스캔코드 인식단계에 의해 획득된 일회용 공개키로부터 일회용 암호키를 획득하고, 획득된 일회용 암호키를 저장하는 일회용 암호키 획득단계를;
    더 포함하는 일회용 스캔코드 처리방법.
  16. 제 15 항에 있어서,
    일회용 스캔코드 처리방법이:
    서버장치 또는 고객 단말장치가 일회용 암호키를 이용하여 상대방 장치에게 전송할 전문을 암호화하여 암호화 전문을 생성하는 암호화 전문 생성단계와;
    서버장치 또는 고객 단말장치가 암호화 전문 생성단계에 의해 생성된 암호화 전문과, 일회용 공개키를 상대방 장치로 전송하는 암호화 전문 전송단계와;
    상대방 장치가 일회용 암호키를 이용하여 생성된 암호화 전문과, 일회용 공개키를 서버장치 또는 고객 단말장치로부터 수신하는 암호화 전문 수신단계와;
    상대방 장치가 암호화 전문 수신단계에 의해 수신된 일회용 공개키의 유효성을 확인하고, 일회용 공개키의 유효성이 확인된 경우, 일회용 공개키에 매칭된 일회용 암호키를 검색하는 일회용 암호키 검색단계와;
    상대방 장치가 일회용 암호키 검색단계에 의해 검색된 일회용 암호키를 이용해 암호화 전문 수신단계에 의해 수신된 암호화 전문을 복호화하는 암호화 전문 복호화단계를;
    더 포함하는 일회용 스캔코드 처리방법.
  17. 제 16 항에 있어서,
    일회용 스캔코드 처리방법이:
    서버장치 또는 고객 단말장치가 상대방 장치와 모든 전문 송수신이 완료된 경우 또는 일회용 암호키의 유효시간이 경과한 경우 또는 위/변조가 의심되는 일회용 공개키를 이용한 통신 시도가 있는 경우, 일회용 암호키 및 일회용 공개키를 무효화하는 일회용 키 무효화단계를;
    더 포함하는 일회용 스캔코드 처리방법.
  18. 제 14 항에 있어서,
    스캔코드가:
    바코드 또는 QR코드인 일회용 스캔코드 처리방법.
KR1020110139501A 2011-12-21 2011-12-21 일회용 스캔코드 발행 기능을 구비한 서버장치, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치 및 일회용 스캔코드 처리방법 KR101265293B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110139501A KR101265293B1 (ko) 2011-12-21 2011-12-21 일회용 스캔코드 발행 기능을 구비한 서버장치, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치 및 일회용 스캔코드 처리방법
US13/713,373 US9026797B2 (en) 2011-12-21 2012-12-13 Server apparatus having one-time scan code issuing function, user terminal having one-time scan code recognizing function and method for processing one-time scan code

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110139501A KR101265293B1 (ko) 2011-12-21 2011-12-21 일회용 스캔코드 발행 기능을 구비한 서버장치, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치 및 일회용 스캔코드 처리방법

Publications (1)

Publication Number Publication Date
KR101265293B1 true KR101265293B1 (ko) 2013-05-20

Family

ID=48653548

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110139501A KR101265293B1 (ko) 2011-12-21 2011-12-21 일회용 스캔코드 발행 기능을 구비한 서버장치, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치 및 일회용 스캔코드 처리방법

Country Status (2)

Country Link
US (1) US9026797B2 (ko)
KR (1) KR101265293B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10841289B2 (en) 2013-03-18 2020-11-17 Digimarc Corporation Mobile devices as security tokens
JP2015233263A (ja) * 2014-06-11 2015-12-24 コニカミノルタ株式会社 認証システム及び認証方法
ES2744534T3 (es) * 2016-04-28 2020-02-25 Accedy Sagl Dispositivo electrónico para generar una señal de control de manera protegida, y procedimiento para generar dicha señal de control usando el dispositivo electrónico
CN107994983A (zh) * 2017-11-24 2018-05-04 郑州云海信息技术有限公司 一种基于sqlite3的规则库动态加密方法
EP3582464A1 (de) * 2018-06-14 2019-12-18 Siemens Aktiengesellschaft Verfahren zur funktional sicheren verbindungsidentifizierung und kommunikationssystem
US11917068B1 (en) 2020-06-29 2024-02-27 Thomas William Maloney System, apparatus, and method for secure exchange of personal information

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020066755A (ko) 2001-02-13 2002-08-21 주식회사 포인트텍 이동통신단말기에서 바코드를 이용한 신용카드결재 및신용카드 부가 서비스 제공에 관한 방법
US20030145200A1 (en) * 2002-01-31 2003-07-31 Guy Eden System and method for authenticating data transmissions from a digital scanner
US20060126848A1 (en) 2004-12-15 2006-06-15 Electronics And Telecommunications Research Institute Key authentication/service system and method using one-time authentication code
KR100723835B1 (ko) 2004-12-15 2007-05-31 한국전자통신연구원 일회성 인증 코드를 이용한 키 인증/서비스 시스템 및 그방법
KR20060074631A (ko) 2004-12-28 2006-07-03 정연진 바코드 리더기 및 이를 이용한 바코드 인식 방법
KR100554570B1 (ko) 2005-05-24 2006-03-03 주식회사 엠투스네트웍스 이동통신과 2차원바코드를 이용한 신분확인 방법
KR100682263B1 (ko) 2005-07-19 2007-02-15 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
WO2007066542A1 (ja) * 2005-12-09 2007-06-14 Hitachi Software Engineering, Co., Ltd. 認証システム及び認証方法
US20090294539A1 (en) * 2006-04-07 2009-12-03 Dong-Gyu Kim System and Method for Authentication Using a Bar-Code
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US20120308003A1 (en) * 2011-05-31 2012-12-06 Verisign, Inc. Authentic barcodes using digital signatures
US20130046698A1 (en) * 2011-08-16 2013-02-21 Icertify Llc System and method of creating and authenticating a secure financial instrument
US20130185210A1 (en) * 2011-10-21 2013-07-18 The Board of Trustees of the Leland Stanford, Junior, University Method and System for Making Digital Payments
US20130110607A1 (en) * 2011-10-28 2013-05-02 Steven Allen Basmajian Coupon generation, authentication, and redemption via a network
US8943320B2 (en) * 2011-10-31 2015-01-27 Novell, Inc. Techniques for authentication via a mobile device

Also Published As

Publication number Publication date
US9026797B2 (en) 2015-05-05
US20130161394A1 (en) 2013-06-27

Similar Documents

Publication Publication Date Title
KR101265293B1 (ko) 일회용 스캔코드 발행 기능을 구비한 서버장치, 일회용 스캔코드 인식 기능을 구비한 고객 단말장치 및 일회용 스캔코드 처리방법
KR101874721B1 (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
CN103618607B (zh) 一种数据安全传输和密钥交换方法
WO2017016447A1 (zh) 二维码掩膜加密和解密方法及系统
JP2004304751A5 (ko)
CN102664898A (zh) 一种基于指纹识别的加密传输方法、装置及系统
CN105337733A (zh) 一种基于同步异步密钥核验相结合的二维码锁控方法
US20100073140A1 (en) Authenticating method and identification system
JP6149749B2 (ja) 情報処理装置、情報処理システム、及びプログラム
KR101485968B1 (ko) 암호화된 파일 접근 방법
KR101100726B1 (ko) 인증서를 이동 단말기로 전송하는 방법
JP4912910B2 (ja) アクセス制御システム、及び、記憶装置
KR20140033824A (ko) 스마트 디바이스에서 해쉬값 기반 대칭키 암호화 시스템 및 방법
CN111510416A (zh) 数据信息传输方法、电子设备和可读存储介质
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
JP2008090424A (ja) 管理システム、管理方法、電子機器、およびプログラム
JP2008035044A (ja) 情報送受信システム
KR101210605B1 (ko) 보안 모드에 따른 수동형 rfid 보안 방법
KR101808313B1 (ko) 데이터 암호화 방법
JP2008027381A (ja) 認証システム、認証サーバ及び認証方法
JP2003244136A5 (ko)
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
TWI224456B (en) Data encryption and decryption method and apparatus
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160311

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170310

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180322

Year of fee payment: 6