KR102464357B1 - 준동형 암호화를 이용한 식별코드 생성 장치 및 그 방법 - Google Patents

준동형 암호화를 이용한 식별코드 생성 장치 및 그 방법 Download PDF

Info

Publication number
KR102464357B1
KR102464357B1 KR1020150149265A KR20150149265A KR102464357B1 KR 102464357 B1 KR102464357 B1 KR 102464357B1 KR 1020150149265 A KR1020150149265 A KR 1020150149265A KR 20150149265 A KR20150149265 A KR 20150149265A KR 102464357 B1 KR102464357 B1 KR 102464357B1
Authority
KR
South Korea
Prior art keywords
identification code
information
encryption
user
service server
Prior art date
Application number
KR1020150149265A
Other languages
English (en)
Other versions
KR20170048767A (ko
Inventor
장흥재
박희진
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020150149265A priority Critical patent/KR102464357B1/ko
Publication of KR20170048767A publication Critical patent/KR20170048767A/ko
Application granted granted Critical
Publication of KR102464357B1 publication Critical patent/KR102464357B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 일 실시예에 따른, 준동형 암호화 식별코드 생성 단말은, 식별코드 생성을 요청을 입력 받는 입력부와 사용자 정보를 저장하는 저장부와 상기 식별코드 생성 요청 및 상기 사용자 정보를 서비스 서버에 송신하는 통신부와 생성된 식별코드를 디스플레이하는 출력부와 상기 서비스 서버로부터 식별코드 생성을 위한 암호화 정보가 수신되면, 상기 암호화 정보를 기초로 식별코드를 생성하는 제어부를 포함하되, 상기 암호화 정보는, 상기 사용자 정보 및 상기 식별코드 생성이 요청된 시간 정보 각각에 대한 암호화 결과를 기초로 생성된 정보를 포함할 수 있다.

Description

준동형 암호화를 이용한 식별코드 생성 장치 및 그 방법{Apparatus for generating barcode using homomorphic encryption and Method thereof}
본 발명은 준동형 암호화를 이용한 식별코드 생성 방법 및 그 장치에 관한 것이다. 보다 자세하게는, 준동형 암호화를 이용하여 암호화 및 복호화 횟수를 최소화할 수 식별코드 생성 방법 및 그 장치에 관한 것이다.
식별코드 는 결제, 멤버십 또는 쿠폰 처리 등 거래 과정에서 사용자 처리 정보로 폭 넓게 이용된다. 특히, 식별코드로, 1차원 식별코드인 바코드(Barcode)와 2차원 식별코드인 QR 코드(Quick Response code)가 널리 이용되고 있다.
이러한 식별코드는 이용 방법이 간편한 대신, 보안에 취약한 문제점이 있다. 즉, 사용자 외의 다른 사용자가 사용자의 식별코드를 프린트하여 복사하거나, 사용자의 식별코드를 촬영하여 거래 과정에서 이용하는 경우, 식별코드 처리 장치가 이를 판정할 수 없는 문제점이 있다. 또한, 식별코드는 일단 생성되면, 새로운 정보의 추가가 용이하지 않다.
이와 같은 문제점을 해결하기 위하여, 식별코드 정보에 다른 정보를 추가하여 암호화하는 방법이 고려될 수 있다.
그러나 이 경우에도, 식별코드는 정보의 길이에 제약을 갖기 때문에, 정보의 확장성에 한계가 존재한다. 즉, 식별코드 생성 시에 새로운 정보를 추가하여 식별코드를 생성하는 경우, 추가된 정보로 인하여 식별코드 정보의 길이도 증가하게 된다. 이 경우, 식별코드 정보의 길이가 처리를 위한 규격을 초과하게 되는 문제점이 발생할 수 있다.
또한, 식별코드 생성 시에 새로운 정보를 추가하여 식별코드를 생성하더라도, 기존의 정보와 추가된 정보를 함께 암호화해야 하므로 암호화 처리량이 증가하는 문제점이 발생한다. 또한, 식별코드 처리 과정에서 새로운 정보가 추가되는 경우에도, 기존에 암호화된 식별코드를 복호화한 후, 추가 정보를 추가하여 재암호화 하는 과정을 수행하여야 하는 불편이 발생하게 된다.
나아가, 새로운 정보가 추가된 식별코드를 이용하더라도 식별코드 처리 장치를 거쳐 정보가 송신되는 과정에서 정보의 무결성이 담보되지 않는다.
본 발명이 해결하고자 하는 기술적 과제는, 식별코드 생성 시에, 사용자 정보 및 현재 시간을 기초로 식별코드를 생성함으로써 보안성을 확보할 수 있는 식별코드 생성 장치 및 그 방법을 제공하는 것이다.
구체적으로, 본 발명이 해결하고자 하는 기술적 과제는 식별코드의 사용자 정보 및 식별코드가 생성되는 현재 시간 정보를 개별적으로 암호화하되, 양자 간의 관계가 거래 과정에서 유지되도록 준동형 암호화 방식을 적용할 수 있는 장치 및 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 준동형 암호화 방식을 이용하여, 새로운 정보가 추가되더라도 정보의 길이가 일정 범위로 유지되도록 하는 장치 및 그 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 준동형 암호화를 이용하여 사용자 정보 및 현재 시간 정보 중, 미리 암호화 되어 있는 대상에 대한 암호화를 수행하지 않을 수 있는 장치 및 그 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 식별코드 처리 과정에서 새로운 정보가 추가되더라도, 추가된 새로운 정보에 대한 암호화만 수행하도록 하는 장치 및 그 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 식별코드의 정보 송신 과정에서 무결성을 담보할 수 있는 장치 및 그 방법을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한, 준동형 암호화 식별코드 생성 단말은, 식별코드 생성을 요청을 입력 받는 입력부와 사용자 정보를 저장하는 저장부와 상기 식별코드 생성 요청 및 상기 사용자 정보를 서비스 서버에 송신하는 통신부와 생성된 식별코드를 디스플레이하는 출력부와 상기 서비스 서버로부터 식별코드 생성을 위한 암호화 정보가 수신되면, 상기 암호화 정보를 기초로 식별코드를 생성하는 제어부를 포함하되, 상기 암호화 정보는, 상기 사용자 정보 및 상기 식별코드 생성이 요청된 시간 정보 각각에 대한 암호화 결과를 기초로 생성된 정보를 포함한다.
또한, 상기 기술적 과제를 해결하기 위한, 식별코드 처리 단말에 의해 수행되는 준동형 암호화 식별코드의 처리 방법은, 식별코드를 스캔하는 단계와 상기 식별코드가 스캔된 시간 정보을 획득하는 단계와 입력된 거래 정보를 암호화하는 단계와 제1 암호화 정보 및 상기 암호화된 거래 정보를 기초로 제2 암호화 정보를 생성하는 단계와 상기 거래 정보, 상기 스캔된 시간 정보 및 상기 생성된 제2 암호화 정보를 서비스 서버로 송신하는 단계를 포함하되, 상기 식별코드를 스캔하는 단계는, 상기 식별코드를 스캔함에 따라 상기 제1 암호화 정보를 처리하는 단계를 포함한다.
또한, 상기 기술적 과제를 해결하기 위한, 서비스 서버에 의해 수행되는 준동형 암호화 식별코드를 이용한 업무 처리 방법은, 식별코드가 스캔된 시간 정보, 거래 정보 및 암호화 정보를 수신하는 단계와 상기 암호화 정보를 복호화하는 단계와 상기 스캔된 시간 정보, 상기 거래 정보 및 상기 복호화 결과 값을 기초로, 상기 식별코드에 대한 사용자 정보를 추출하는 단계와 상기 사용자 정보 및 상기 거래 정보를 기초로, 업무를 처리하는 단계와 상기 업무 처리 결과를 식별코드 처리 단말로 송신하는 단계를 포함한다. 이때, 상기 암호화 정보는, 상기 사용자 정보에 대한 암호화 결과 및 상기 식별코드 생성이 요청된 시간 정보에 대한 암호화 결과를 기초로 생성된 제1 암호화 정보와 상기 거래 정보에 대한 암호화 결과를 기초로 생성된 정보인 것을 특징으로 한다.
또한, 상기 기술적 과제를 해결하기 위한, 보안 처리된 객체의 보안 상태 해제 방법은, 보안 처리된 객체를 디스플레이하는 단계와 사용자로부터 지문 인증을 위한 터치 입력을 수신하여 상기 사용자의 지문을 인증하는 단계와 상기 지문 인증을 위한 터치 입력이 유지된 상태에서, 미리 설정된 시간 이내에, 상기 터치 입력에 연속하는 상기 보안 상태를 해제하기 위한 스크래치 터치 입력을 수신하는 단계와 상기 인증 결과 상기 사용자의 지문이 인증된 경우, 상기 스크래치 터치 입력이 감지된 영역을 보안 해제된 상태로 디스플레이하는 단계를 포함한다.
본 발명에 따르면, 사용자 정보 및 현재 시간을 기초로 식별코드를 생성함으로써 보안성을 극대화할 수 있는 효과가 있다.
또한, 본 발명에 따르면, 준동형 암호화 방식을 이용하여, 식별코드 정보의 길이를 일정 범위로 유지시킬 수 있는 효과가 있다.
또한, 본 발명에 따르면, 사용자 정보 및 현재 시간 정보 중, 미리 암호화 되어 있는 대상에 대한 암호화를 수행하지 않음으로써 암호화 처리량을 줄일 수 있는 효과가 있다.
또한, 본 발명에 따르면, 식별코드 처리 과정에서 새로운 정보가 추가되더라도, 추가된 새로운 정보에 대한 암호화만 수행하도록 할 수 있는 방법을 제공 받을 수 있다. 즉, 기존에 암호화된 식별코드를 복호화한 후, 추가 정보를 추가하여 재암호화 하는 과정을 수행하지 않을 수 있는 효과가 있다.
또한, 본 발명에 따르면, 식별코드 정보의 무결성을 확보할 수 있다.
도 1은 본 발명의 일 실시예에 따른 준동형 암호화 식별코드 시스템의 구성도이다.
도 2는 본 발명의 다른 실시예에 따른 식별코드 생성 단말의 블록도이다.
도 3a 및 도 3b는 본 발명의 또 다른 실시예에 따른 식별코드 처리 단말의 식별코드 스캔 기능을 설명하기 위한 예시도이다.도 4는 본 발명의 또 다른 실시예에 따른 준동형 암호화 식별코드 생성 방법의 순서도이다.
도 5는 본 발명의 몇몇 실시예에서 참조되는, 식별코드 생성 단말의 재암호화 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 몇몇 실시예들에서 참조되는 사용자 인터페이스(User Interface)의 예시이다.
도 7은 본 발명의 몇몇 실시예들에서 참조되는 사용자 인터페이스의 또 다른 예시이다.
도 8은 또 다른 실시예에 따른 준동형 암호화 식별코드 처리 방법의 순서도이다.
도 9는 본 발명의 몇몇 실시예들에서 참조되는 식별코드 처리 과정을 설명하기 위한 예시도이다.
도 10은 본 발명의 또 다른 실시예에 따른 준동형 암호화 식별코드를 이용한 업무 처리 방법의 순서도이다.
도 11은 본 발명의 몇몇 실시예에서 참조되는 식별코드 정보에 대한 예시도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
본 명세서에서 식별코드란, 상품, 사용자, 이벤트 등 다양한 정보를 암호화하여 시각적으로 표시한 코드를 의미한다. 식별코드는 표현 방식에 따라, 바코드와 같은 1 차원 코드, QR 코드와 같은 2 차원 코드를 포함할 수 있다. 또한, 식별코드는 3차원 이상의 다차원 코드를 포함할 수도 있다.
또한, 본 명세서에서 준동형 암호화(Homomorphic Encryption)란, 암호화 된 정보에 새로운 정보를 추가 시에, 암호화된 정보를 복호화한 후, 새로운 암호화를 수행하지 않을 수 있는 암호화 방식을 의미할 수 있다.
정보 A에 대한 암호화 결과가 E(A)이고, 정보 B에 대한 암호화 결과가 E(B)라고 가정한다. 정보 A를 E(A)로 암호화 하는 방식 및 정보 B를 E(B)로 암호화하는 방식에는 다양한 암호화 방식이 적용될 수 있다. 이 같은 경우, 본 발명의 몇몇 실시예에서 참조되는 준동형 암호화 방식에 따르면, 암호화 정보 E(A)*E(B)=E(A*B)인 성질을 가질 수 있다.
이에 대하여, 암호화를 수행하고자 하는 사용자가 정보 A에 대한 암호화 결과 E(A)를 미리 알고 있는 경우를 예로 들어 자세히 설명한다. 사용자가 정보 A에 새로운 정보 B를 추가하여 암호화하고자 하는 경우를 가정한다. 즉, E(A*B)를 생성하고자 하는 경우이다.
E(A*B)을 생성하기 위하여, 일반적인 암호화 방식에 따르면, 첫째로 정보 A의 암호화 결과인 E(A)에 대한 복호화가 요구된다. E(A)에 대한 복호화로 정보 A가 추출되면, 사용자는 다음으로, 추출된 정보 A에 정보 B를 추가하여 A*B를 생성한 후, A*B를 암호화 한다. 이에 따라, 사용자는 E(A*B)를 얻을 수 있다.
반면에, 본 발명의 일 실시예에 따른 준동형 암호화 방식을 이용하면, E(A*B)를 얻기 위하여 사용자는 E(A)를 복호화 할 필요가 없다. 즉, 사용자는 정보 B만을 암호화 하여 E(B)를 생성한 후, 정보 A의 암호화 결과인 E(A)에 정보 B의 암호화 결과인 E(B)를 추가하여, E(A)*E(B)획득할 수 있다. E(A)*E(B)는 E(A*B)와 같으므로, 사용자는 준동형 암호화 방식을 이용하여 일반적인 암호화 방식보다 암호화 및 복호화 처리량을 줄일 수 있다. 즉, 사용자는 E(A)에 대한 복호화 과정을 거치지 않을 수 있고, 정보 B에 대해서만 암호화를 수행하면 E(A*B)를 얻을 수 있다.
상기 예에서 일반적인 암호화 방식은 A*B에 대한 암호화 과정을 거침에 반하여, 준동형 암호화 방식은 정보 B에 대하여만 암호화를 수행하므로, 암호화 처리량이 일반적인 암호화 방식보다 적은 것을 알 수 있다. 또한, 준동형 암호화 방식을 따르면, 일반적인 암호화 방식과 달리 E(A)에 대한 복호화을 수행하지 않아도 된다.
한편, 본 발명의 다른 실시예에 따른 준동형 암호화란, 사용자가 알고 있는 기존의 정보를 이용하여 다른 정보를 식별할 수 있도록 하는 암호화 방식을 의미할 수 있다. 본 발명의 몇몇 실시예에서 참조되는 준동형 암호화 방식에 따르면, 본 발명의 일 실시예에 따른 준동형 암호화와 마찬가지로 암호화 정보 E(A)*E(B)는 E(A*B)와 등가인 성질을 가질 수 있다. 사용자가 암호화 정보 E(A)*E(B)로부터 원하는 정보 B를 얻고자 하는 경우를 가정한다.
일반적인 암호화 방식에 따르면, 정보 B를 추출하기 위해서는 암호화 정보 E(A)*E(B)로부터 E(B)를 추출한 후, 또 다시 E(B)에 대한 복호화를 통해 정보 B를 얻을 수 있다. 이 경우, 복호화를 수행하는 입장에서 사용자가 정보 A를 알고 있는지 여부는 정보 B의 획득 과정과 무관하다.
반면, 본 발명의 다른 실시예에 따른 준동형 암호화 방식에 따르면, 복호화를 수행하는 입장에서 정보 A를 알고 있는 경우, 암호화 정보 E(A)*E(B)는 암호화 정보 E(A*B)와 같으므로, E(A*B)를 복호화하면, 정보 B를 얻을 수 있다. 즉, 암호화 정보 E(A*B)를 복호화하면, 사용자는 정보 A*B를 획득할 수 있고, 미리 알고 있는 정보 A로 정보 A*B를 나눗셈 처리하면, 정보 B가 획득된다.
상기 예에서, 사용자는 E(B)를 별도로 추출할 필요 없이 미리 알고 있는 정보 A를 이용하여 정보 B를 식별할 수 있다.
이하, 상술한 준동형 암호화 방식을 기초로 도 1을 참조하여 본 발명의 일 실시예에 따른 준동형 암호화 식별코드 시스템의 구성 및 동작을 구체적으로 설명한다. 도 1은 본 발명의 일 실시예에 따른 준동형 암호화 식별코드 시스템의 구성도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 준동형 암호화 식별코드 시스템은 식별코드 생성 단말(100)과 식별코드 처리 단말(200), 서비스 서버(300)를 포함할 수 있다. 여기에서 서비스 서버(300)는 식별코드 생성 서버(400) 및 업무 처리 서버(500)을 포함하여 구성될 수 있다. 설명의 편의를 위하여, 상기 준동형 암호화 식별코드 시스템을 시스템으로 칭하기로 한다.
식별코드 생성 단말(100) 및 식별코드 처리 단말(200)은 데스크탑 PC와 같은 고정식 컴퓨팅 장치, 노트북, 스마트폰, 태블릿 피씨와 같은 모바일 컴퓨팅 장치를 포함할 수 있다. 서비스 서버(300)는 상기 컴퓨팅 장치에 제공되는 각종 데이터를 저장하는 서버일 수 있다. 또한, 서비스 서버(300)는 상기의 컴퓨팅 장치를 포함할 수도 있다.
본 발명의 일 실시예에 따르면, 식별코드 생성 단말(100)은 상술한 준동형 암호화 방식을 이용하여 식별코드를 자체적으로 생성할 수 있다. 본 발명의 다른 실시예에 따르면, 식별코드 생성 단말(100)은 식별코드 생성 서버(400)에 식별코드 생성을 요청할 수도 있다.
사용자가 식별코드 생성 단말(100)에 식별코드 생성을 요청한다. 식별코드 생성 단말(100)은 상기 요청에 따라 식별코드 생성 서버(400)에 준동형 암호화 식별코드 생성을 요청할 수 있다. 이때, 식별코드 생성 단말(100)은 식별코드 생성 단말(100)의 사용자 정보를 식별코드 생성 서버(400)로 송신한다.
이에 응답하여, 식별코드 생성 서버(400)는 암호화 정보를 식별코드 생성 단말(100)에 송신한다. 여기에서, 암호화 정보란, 식별코드 생성 단말(100)의 사용자 정보를 암호화한 결과 및 식별코드 생성 단말(100)이 식별코드 생성 요청을 입력 받은 시간 정보를 암호화한 결과를 기초로 생성된 정보일 수 있다.
식별코드 생성 단말(100)은 상기 암호화 정보를 수신하여, 준동형 암호화 식별코드를 생성할 수 있다. 또한, 식별코드 생성 단말(100)은 상기 준동형 암호화 식별코드(이하, 식별코드)를 디스플레이할 수 있다. 식별코드 생성 단말(100)을 통해 디스플레이된 식별코드는 식별코드 처리 단말(200)을 통해 처리될 수 있다.
식별코드 처리 단말(200)은 상기 식별코드를 스캔할 수 있다. 이에 따라 식별코드 처리 단말(200)은 상기 식별코드를 스캔한 시간 정보를 획득할 수 있다. 또한, 식별코드 처리 단말(200)은 상기 식별코드를 스캔함에 따라, 암호화 정보를 식별할 수 있다.
식별코드 처리 단말(200)이 식별한 암호화 정보를 식별코드 처리 단말(200)이 생성한 암호화 정보와 구별하기 위해 제1 암호화 정보로 칭하기로 한다. 또한, 제1 암호화 정보와 구별되는 개념으로, 식별코드 처리 단말(200)이 생성한 암호화 정보를 제2 암호화 정보로 칭하기로 한다.
식별코드 처리 단말(200)은 식별코드 생성 단말(100)의 사용자에 의해 이뤄진 거래 정보를 암호화 할 수도 있다. 식별코드 처리 단말(200)은 제1 암호화 정보 및 상기 암호화된 거래 정보를 기초로 제2 암호화 정보를 생성할 수 있다.
식별코드 처리 단말(200)은 상기 이뤄진 거래에 대하여 업무 처리 서버(500)에 거래 요청을 송신할 수 있다. 이때, 식별코드 처리 단말(200)은 제2 암호화 정보를 업무 처리 서버(500)로 송신할 수 있다. 또한, 식별코드 처리 단말(200)은 상기 식별코드가 스캔된 시간 정보 및 상기 거래 정보를 업무 처리 서버(500)로 송신할 수도 있다.
업무 처리 서버(500)는 식별코드 처리 단말로부터 수신한 제2 암호화 정보를 복호화 할 수 있다. 업무 처리 서버(500)는 제2 암호화 정보가 복호화된 결과 값과 수신된 상기 식별코드가 스캔된 시간 및 상기 거래 정보를 기초로 제1 암호화 정보 상의 상기 사용자 정보를 획득할 수 있다.
업무 처리 서버(500)는 상기 사용자 정보 및 상기 거래 정보를 기초로, 업무를 처리한다. 이에 따란, 업무 처리 서버(500)는 상기 거래에 대한 결과를 식별코드 처리 단말(200)에 송신할 수 있다. 업무 처리 서버(500)가 수행하는 구체적인 업무는 후술하도록 한다.
또한, 식별코드 생성 단말(100)이 상기 식별코드를 생성하는 구체적인 방법 및 식별코드 처리 단말(200)이 상기 식별코드를 처리하는 구체적인 방법에 대하여도 후술하도록 한다.
상기에서, 식별코드 생성 서버(400) 및 업무 처리 서버(500)가 별도로 동작하는 경우에 대하여 설명하였다. 그러나, 식별코드 생성 서버(400) 및 업무 처리 서버(500)는 하나의 주체인 서비스 서버(300)로 통합될 수도 있다. 즉, 상기 생성된 식별코드와 관련된 특정 서비스를 서비스 서버(300)를 통해 제공하는 서비스 제공자가 존재하는 경우이다. 서비스 제공자는 식별코드 생성 과정 및 생성된 식별코드를 이용한 거래 과정을 모두 관장할 수 있다. 이 경우, 서비스 제공자는 식별코드 생성 서버(400) 및 업무 처리 서버(500)가 통합된 서비스 서버(300)를 이용하여 상기 특정 서비스를 제공할 수도 있다.
이하, 서비스 서버(300)가 식별코드 생성을 위한 암호화 정보 송신 및 식별코드 처리에 따른 업무 처리를 모두 수행하는 경우를 기준으로 본 발명의 실시예들에 대하여 설명하도록 한다.
도 2는 본 발명의 다른 실시예에 따른 식별코드 생성 단말(100)의 블록도이다. 도 2를 참조하면, 식별코드 생성 단말(100)은 통신부(110), 입력부(120), 출력부(130), 저장부(140) 및 제어부(150)로 구성될 수 있다.
통신부(110)는 식별코드 생성 단말(100)의 유무선 인터넷 통신을 지원하며, 식별코드 처리 단말(200) 및 서비스 서버(300)와 각종 정보를 송수신할 수 있다. 특히, 통신부(110)는 서비스 서버(300)로부터 암호화 정보를 수신할 수 있다. 또한 통신부(110)는 사용자 정보를 서비스 서버(300)로 송신할 수도 있다.
입력부(120)는 식별코드 생성 단말(100)의 사용자로부터 각종 데이터, 명령 및/또는 정보를 입력 받는다. 특히, 입력부(120)는 사용자 정보를 입력 받기 위한 각종 모듈을 포함할 수 있다. 입력부(120)는 사용자로부터 식별코드 생성 요청을 입력 받을 수도 있다. 후술할 출력부(130)가 사용자로부터 터치 입력을 수신하기 위한 터치 센서를 구비하여 터치스크린으로 구성되는 경우, 입력부(120)는 터치스크린으로 구비될 수도 있다. 이 경우, 입력부(120)는 출력부(130)와 통합된 형태로 식별코드 생성 단말(100)에 구비될 수 있다. 상기 입력부(120)는 본 발명이 속하는 기술분야에서 잘 알려진 임의의 형태의 입력 수단을 포함하여 구성될 수 있다.
출력부(130)는 식별코드 생성 단말(100)의 사용자에게 각종 데이터, 명령 및/또는 정보를 통보한다. 출력부(130)는 디스플레이부를 포함할 수 있다. 디스플레이부는 각종 데이터 등을 디스플레이할 수 있다. 특히, 디스플레이부는 생성된 식별코드를 디스플레이할 수 있다.
본 발명의 몇몇 실시예들에 따르면, 디스플레이부는 사용자의 터치 입력을 인식하기 위하여, 터치 센서를 구비하여 터치스크린으로 구성될 수도 있다. 상기, 출력부(130)는 본 발명이 속하는 기술분야에서 잘 알려진 임의의 형태의 출력 수단을 더 포함하여 구성될 수 있다.
저장부(140)는 각종 데이터, 명령 및/또는 정보를 저장한다. 저장부(140)는, 본 발명의 실시예들에 따른 준동형 암호화를 이용한 식별코드 생성 방법을 제공하기 위한 하나 이상의 프로그램을 저장할 수 있다. 특히, 저장부(140)는 서비스 서버(300)로부터 수신된 암호화 정보, 거래 결과에 대한 정보 등을 저장할 수도 있다. 또한, 저장부(140)는 생성된 식별코드를 저장할 수 있다. 특히, 저장부(140)는 미리 설정된 기간 동안, 생성된 식별코드를 저장할 수도 있다. 예를 들어, 현재 시간에 사용자로부터 식별코드 생성 요청을 입력 받기 전에 입력된 식별코드 생성 요청에 따라, 생성된 식별코드가 존재하는 경우, 저장부(140)는 이를 미리 설정된 기간 동안 저장할 수 있다. 여기에서 미리 설정된 기간은 사용자 또는 제조자에 의해 결정될 수 있다.
저장부(140)는 외부 장치로부터 전달된 데이터 등을 임시적으로 또는 비임시적으로 저장할 수 있다. 저장부(140)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리 등과 같은 비휘발성 메모리, 하드 디스크, 착탈형 디스크, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다.
제어부(150)은 식별코드 생성 단말(100)의 각 구성의 전반적인 동작을 제어한다. 제어부(150)은 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), 또는 본 발명의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다. 또한, 제어부(150)는 본 발명의 실시예에 따른 방법을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램을 저장할 수도 있다. 제어부(150)의 기능 및 동작은 후술할 본 발명의 실시예들에 대한 설명에서 자세히 설명하도록 한다.
도 3a 및 도 3b는 본 발명의 또 다른 실시예에 따른 식별코드 처리 단말(200)의 식별코드 스캔 기능을 설명하기 위한 예시도이다. 도 3a 및 도 3b를 참조하여, 식별코드 처리 단말(200)의 동작에 대하여 자세히 설명한다. 식별코드 처리 단말(200)은 식별코드 생성 단말(100)과 동일한 단말일 수 있다. 특히, 식별코드 처리 단말(200)은 POS(Point Of Sales) 단말일 수 있다.
도 3a을 참조하면, 식별코드 처리 단말(200)은 입력부에 식별코드 처리 장치(210)을 포함한다. 식별코드 생성 단말(100)은 출력부(130)를 통해 식별코드(301)를 디스플레이할 수 있다. 또한, 식별코드 생성 단말(100)은 식별코드(301)와 관련된 식별 번호 정보(302)및 상기 식별코드가 생성된 시간 정보(302)를 상기 식별코드(301)와 함께 출력할 수도 있다. 식별 번호 정보(302)는 서비스 서버(300)가 사용자가 가입한 서비스에 관련하여, 사용자를 식별하기 위한 정보일 수 있다. 식별 번호 정보(302)는 식별코드(301)과 관련된 카드 번호일 수도 있다.
식별코드 처리 단말(200)은 식별코드 처리 장치(210)를 통해, 식별코드 생성 단말(100)의 출력부(130를 통해 디스플레이된 식별코드(301)를 스캔할 수 있다. 이에 따라, 식별코드 처리 단말(200)은 식별코드(301)를 감지하여, 식별코드(301)에 암호화된 암호화 정보를 획득할 수 있다. 또한, 식별코드 처리 단말(200)은 식별코드(301)가 스캔된 시간 정보를 획득할 수도 있다.
도 3b는또는 식별코드 처리 단말(200)은 카메라(220)를 포함할 수도 있다. 식별코드 처리 단말(200)은 카메라를 통해 식별코드(305)를 촬영하고, 식별코드(305)를 촬영함에 따라, 식별코드 정보를 획득할 수도 있다.
도시되지 않았으나, 식별코드 처리 단말(200)은 식별코드 생성 단말(100)과 마찬가지로, 입력부, 출력부, 저장부 및 제어부를 구성으로 포함할 수 있다. 상기 각 구성 요소는 식별코드 생성 단말(100)의 구성 요소와 동일한 기능을 수행할 수 있다.
도 4는 본 발명의 또 다른 실시예에 따른 준동형 암호화 식별코드 생성 방법의 순서도이다. 도 4를 참조하여, 서비스 서버(300)로부터 암호화 정보를 수신함에 따라, 식별코드 생성 단말(100)이 식별코드를 생성하는 과정을 설명하도록 한다.
도 4를 참조하면, 식별코드 생성 단말(100)은 사용자로부터 식별코드 생성 요청을 입력 받을 수 있다. 제어부(150)는 식별코드 생성 요청을 수신하고(S401), 사용자 정보를 감지할 수 있다(S402). 이때, 사용자 정보는 저장부(140)에 미리 저장된 정보일 수 있다. 사용자 정보는 성명, 성별, 나이, 거주 지역, 아이디(ID) 등의 사용자 식별 정보를 포함할 수 있다. 또한, 사용자 정보는 사용자의 거래 행위 또는 서비스 이용으로 인하여 발생하는 각종 정보를 포함할 수 있다. 예를 들어, 사용자 정보는 특정 서비스에 대한 포인트 정보, 쿠폰 정보, 사용자 등급 정보, 거래 내역 정보 등을 포함할 수도 있다.
식별코드 생성 단말(100)은 서비스 서버(300)에 식별코드 생성 요청을 송신할 수 있다. 이때, 식별코드 생성 단말(100)은 사용자 정보를 서비스 서버(300)로 송신할 수 있다(S403). 또는 사용자 정보는 서비스 서버(300)에 미리 저장되어 있을 수도 있다.
제어부(150)는 상기 사용자 정보가 미리 설정된 주기에 따라 서비스 서버(300) 상의 사용자 정보와 동기화되도록 제어할 수 있다. 즉, 사용자 정보가 변경된 경우, 제어부(150)는 변경된 정보가 서비스 서버(300)로 송신되도록 제어할 수 있다. 또한, 제어부(150)는 서비스 서버(300)로부터 변경된 정보가 수신되도록 제어할 수도 있다.
다음으로, 식별코드 생성 단말(100)은 서비스 서버(300)로부터 암호화 정보를 수신할 수 있다(S404). 여기에서 암호화 정보란, 상기 사용자 정보 및 상기 식별코드 생성이 요청된 시간 정보 각각에 대한 암호화 결과를 기초로 생성된 정보를 포함할 수 있다.
제어부(150)는 수신된 암호화 정보를 기초로 식별코드가 생성되도록 제어할 수 있다(S405). 또한, 제어부(150)는 생성된 식별코드가 디스플레이되도록 제어할 수도 있다(S406).
상기 생성된 식별코드는 식별코드 처리 단말(200)에 의해 처리될 수 있으며, 사용자를 거래 과정에서 상기 생성된 식별코드를 이용할 수도 있다.
제어부(150)는 상기 생성된 식별코드가 저장부(140)에 미리 설정된 기간 동안 저장되도록 제어할 수 있다. 단계(S401)의 식별코드 생성 요청 수신에도, 단계(S405)에서와 같이 식별코드가 생성되지 않은 경우, 거래 진행을 위해 예비적으로 이용할 식별코드가 필요할 수 있기 때문이다.
예를 들어, 서비스 서버(300)와 식별코드 생성 단말(100) 간의 통신이 원활하지 않아 식별코드 생성 요청이 송신되지 않은 경우가 있을 수 있다. 생성된 암호화 정보가 서비스 서버(300)로부터 식별코드 생성 단말(100)에 송신되지 않은 경우가 있을 수도 있다. 또는 식별코드 생성 요청이 송신되었더라도 서비스 서버(300)가 암호화 정보 생성에 실패한 경우가 발생할 수 있다.
이와 같은 경우에, 식별코드 생성 요청에도, 식별코드 생성 단말(100)은 식별코드 생성에 실패하게 된다. 식별코드가 생성되지 않더라도, 사용자가 거래를 진행해야 되는 경우, 사용자는 상기 저장된 식별코드를 거래에 이용할 수 있다. 상기 저장된 식별코드는, 사용자가 진행 중인 거래 이전에 이뤄진 거래를 위해 생성된 식별코드일 수 있다.
예를 들어, 사용자가 식별코드 생성 단말(100)을 이용하여, 2시간 전에 제1 거래를 수행한 후에, 현 시점에서 제2 거래를 수행하려는 경우를 가정한다. 제2 거래를 위하여, 사용자가 식별코드 생성 요청을 식별코드 생성 단말(100)에 입력하였음에도, 식별코드 생성 단말(100)이 식별코드 생성에 실패한 경우, 사용자는 저장된 식별코드를 선택할 수 있다. 상기 사용자의 선택을 위해, 제어부(150)는 미리 저장된 식별코드가 출력부(130)를 통해 적어도 하나 디스플레이되도록 제어할 수 있다. 사용자는 저장된 식별코드를 이용하여 제2 거래를 진행할 수 있다.
상기 예에서, 미리 저장된 적어도 하나의 식별코드는 제2 거래를 위한 식별코드 생성 요청 이전에 식별코드 단말(100)을 통해 생성된 식별코드를 포함할 수 있다. 또한, 미리 저장된 적어도 하나의 식별코드는 서비스 서버(300)로부터 수신된 비상용 식별코드를 포함할 수도 있다. 즉, 식별코드 생성 단말(100)은 주기적 또는 비주기적으로 서비스 서버(300)로부터 식별코드 생성 실패에 대비한 비상용 식별코드를 수신할 수도 있다.
상시에서 식별코드 생성이 실패한 경우를 설명하였다. 이어서, 식별코드 생성이 성공한 경우를 설명하도록 한다.
상기 예에서 사용자가 제2 거래를 위하여 식별코드 생성 단말(100)에 식별코드 생성 요청을 입력하면, 제어부(150)는 식별코드 생성 요청을 수신(S401)하고, 이어서, 단계(S402) 내지 단계(S406)를 반복 수행할 수 있다.
이때, 제1 거래를 위한 식별코드 생성 요청에 의해 식별코드가 생성되고, 미리 설정된 시간 범위 이내에서 제2 거래를 위한 식별코드 생성 요청이 식별코드 생성 단말(100)에 입력된 경우를 가정하도록 한다. 이때, 서비스 서버(300)는 식별코드 생성 단말(100)로부터 식별코드 생성 요청을 수신하여도, 식별코드 생성 단말(100)에 암호화 정보를 송신하지 않을 수 있다. 이에 따라, 제어부(150)는 제2 거래를 위한 식별코드 생성 요청을 수신하더라도 식별코드가 생성되지 않도록 제어할 수 있다.
즉, 제어부(150)는, 암호화 정보가 수신되지 않으면, 암호화 정보의 요소인 시간 정보에 대한 변경 사항이 없는 것으로 판단할 수 있다. 제어부(150)는 제1 거래를 위한 식별코드 생성 요청에 의해 생성된 식별코드를 제2 거래를 위한 식별코드로 결정할 수 있다. 이 경우, 사용자로부터 제2 거래를 위한 식별코드 생성 요청이 식별코드 생성 단말(100)에 입력되어도, 제어부(150)는 제1 거래를 위한 식별코드 생성 요청에 의해 생성된 식별코드가 디스플레이되도록 제어할 수 있다. 상기 미리 설정된 시간 범위는 사용자 또는 제조자에 의해 결정될 수 있다.
다음으로, 제1 거래를 위한 식별코드 생성 요청에 의해 식별코드가 생성되고, 미리 설정된 시간 범위를 벗어나서 제2 거래를 위한 식별코드 생성 요청이 식별코드 생성 단말(100)에 입력된 경우를 설명한다. 즉, 식별코드 생성이 요청된 시간 정보가 변경된 경우이다.
이때, 식별코드 생성 단말(100)로부터 식별코드 생성 요청이 송신되면, 서비스 서버(300)는 미리 설정된 시간 범위를 벗어난 식별코드 생성 요청을 식별할 수 있다. 서비스 식별코드 생성 단말(100)은 서버(300)로부터 상기 변경된 시간 정보가 반영된 암호화 정보를 수신할 수 있다. 구체적으로, 서비스 서버(300)는 변경된 시간 정보에 대한 새로운 암호화를 진행할 수 있다. 이때, 사용자 정보의 변경이 없는 경우, 서비스 서버(300)는 기존의 사용자 정보에 대한 암호화 결과 및 변경된 시간 정보에 대한 암호화 결과를 기초로 암호화 정보를 생성할 수 있다. 이에 따라 제어부(150)는 상기 변경된 시간 정보가 반영된 암호화 정보를 기초로 식별코드가 생성되도록 제어할 수 있다.
한편, 상기 예에서, 제1 거래에 따라 사용자 정보가 변경된 경우가 있을 수 있다. 즉, 제1 거래에 따라 서비스 서버(300) 및 식별코드 생성 단말(100) 중 적어도 하나에서 사용자의 구매 이력이 변경된 경우이다. 또는, 사용자 등급, 쿠폰 정보, 포인트 정보 등의 변경도 사용자 정보 변경에 포함될 수 있다.
또는, 사용자의 나이가 증가하거나, 주소 이전 등으로 인한, 사용자 식별 정보 변경도 상기 사용자 정보 변경에 포함될 수 있다.
사용자 정보가 변경된 경우, 식별코드 생성 단말(100)은 서비스 서버(300)에 상기 변경 사항을 송신할 수 있으며, 서비스 서버(300) 역시 변경 사항을 식별코드 생성 단말(100)에 송신할 수 있다. 특히, 제어부(150)는 서비스 서버(300)로부터 변경된 사용자 정보가 반영된 암호화 정보를 수신할 수 있다. 구체적으로, 서비스 서버(300)는 변경된 사용자 정보에 대한 새로운 암호화를 진행할 수 있다. 이때, 사용자 정보의 변경은, 시간 정보의 변경에 종속될 수 있다. 즉, 사용자 정보 변경은 시간 정보 변경 없이 발생되지 않는다. 서비스 서버(300)는 변경된 사용자 정보에 대한 암호화 결과 및 변경된 시간 정보에 대한 암호화 결과를 기초로 암호화 정보를 생성할 수 있다.
또한, 제어부(150)는 변경된 사용자 정보가 반영된 암호화 정보를 기초로 식별코드가 생성되도록 제어할 수도 있다.
한편, 본 발명의 몇몇 실시예들에서 참조되는 준동형 암호화 방식에 따르면, 상술한 암호화 정보는 사용자 정보에 대한 암호화 결과 및 상기 시간 정보에 대한 암호화 결과의 곱셈 결과를 포함할 수 있다.
예를 들어, 사용자 정보가 정보 A이고, 시간 정보가 정보 T인 경우, 정보 A의 암호화 결과는 E(A)이고, 정보 의 암호화 결과는 E(T)일 수 있다. 이때, 암호화 정보(제1 암호화 정보)는 E(A)*E(T)일 수 있다.
상기 암호화 정보 E(A)*E(T)의 데이터 크기 값은 미리 설정된 공개 키의 크기 값 이하일 수 있다. 예를 들어, 공개 키의 크기 값이 256 바이트(byte)로 미리 설정된 경우를 가정하기로 한다. 또한, 정보 A의 크기가 100 바이트이고, 정보 T의 크기가 200 바이트라고 가정하도록 한다. 이와 같은 경우에, 준동 형 암호화 방식에 따르면, 정보 A와 정보 T를 각각 암호화 하여 곱한 값인 E(A)*E(T)의 데이터 크기 값은 256 바이트 이하일 수 있다.
반면, 준동형 암호화 방식을 이용하지 않는 경우, 정보 A에 정보 T를 추가하면, 데이터의 길이가 증가하게 된다. 이와 같이 증가한 데이터를 암호화 하는 경우, 암호화 정보의 길이는 상기 미리 설정된 공개 키의 크기 값을 초과할 수 있다. 예를 들어, 정보 A의 크기가 100 바이트이고, 정보 T의 크기가 200 바이트인 경우, E(A*T)의 데이터 크기 값은 256 바이트를 초과한 512 바이트일 수도 있다.
본 발명의 다른 실시예에 따르면, 상술한 암호화 정보는 사용자 정보에 대한 암호화 결과 및 상기 시간 정보에 대한 암호화 결과의 덧셈 결과를 포함할 수 있다. 이 경우, 암호화 정보는 예를 들어 암호화 정보 E(A)+E(T) 일 수 있다.
도 5는 본 발명의 몇몇 실시예에서 참조되는, 식별코드 생성 단말의 재암호화 방법을 설명하기 위한 순서도이다. 특히, 도 5를 참조하여, 식별코드 생성 단말(100)이 독자적으로 식별코드를 생성하는 과정을 설명하도록 한다. 즉, 식별코드 생성 단말(100)이 서비스 서버(300)로부터 암호화 정보를 수신하지 않고 식별코드를 생성하는 경우이다. 이하, 도 4에서 설명된 내용과 중복되는 내용에 대한 설명은 생략한다.
도 5를 참조하면, 식별코드 생성 단말(100)은 사용자로부터 식별코드 생성 요청을 입력 받을 수 있다. 제어부(150)는 식별코드 생성 요청을 수신하고(S501), 사용자 정보를 감지할 수 있다. 또한, 제어부(150)는 감지된 사용자 정보를 암호화 할 수 있다(S502). 제어부(150)는 상기 식별코드 생성 요청이 수신된 현재 시간 정보를 암호화할 수도 있다(S503). 단계(S502)에서 사용자 정보가 암호화된 결과 및 단계(S503)에서 현재 시간 정보가 암호화된 결과를 기초로, 제어부(150)는 암호화 정보를 생성할 수 있다. 제어부(150)는 생성된 암호화 정보를 기초로 식별코드를 생성할 수 있다. 또한, 제어부(150)는 생성된 식별코드가 디스플레이되도록 제어할 수도 있다.
제어부(150)는 상기 식별코드 생성 이후, 새로운 식별코드 생성 요청의 입력 여부를 판단할 수 있다(S505). 새로운 식별코드 생성 요청이 감지되면, 제어부(150)는 단계(S502)에서 암호화된 현재 시간 정보의 변경 여부를 판단할 수 있다(S506). 현재 시간 정보의 변경이 있는 경우, 제어부(150)는 단계(S503)에서 변경된 현재 시간 정보가 암호화되도록 제어할 수 있다.
또는, 제어부(150)는 현재 시간 정보의 변경이 있는 경우, 사용자 정보의 변경 여부를 판단할 수 있다(S507). 사용자 정보의 변경이 있는 경우, 제어부(150)는 단계(S502)에서 변경된 사용자 정보가 암호화되도록 제어할 수 있다.
도 6은 본 발명의 몇몇 실시예들에서 참조되는 사용자 인터페이스(User Interface)의 예시이다. 도 6에서 식별코드의 예로써 바코드가 도시되었다. 도 6을 참조하면, 제어부(150)는 출력부(130)를 통해, 각종 사용자 인터페이스(600, 610)이 디스플레이되도록 제어할 수 있다.
사용자 인터페이스(600)는 생성된 식별코드에 대한 디스플레이 예시이다. 제어부(150)는 사용자 인터페이스(600)를 통해, 생성된 식별코드(601), 식별코드 생성이 요청된 시간 정보(603) 및 각종 메뉴 정보(605)가 디스플레이되도록 제어할 수 있다. 메뉴 정보(605)는 사용자 정보(606, 607, 608)을 포함할 수 있다. 회원 정보(606)는 사용자 식별 정보, 포인트, 쿠폰 정보 및 사용자 등급 등의 정보를 확인 및 편집하기 위한 메뉴일 수 있다. 또한, 카드 정보(607)는 사용자의 결제 카드 정보를 확인 및 편집하기 위한 메뉴일 수 있다. 또는 포인트 카드 등을 등록하기 위한 메뉴일 수도 있다. 구매 내역(608)은 사용자의 과거 구매 이력에 대한 정보를 확인 및 편집하기 위한 메뉴일 수 있다.
한편, 저장된 식별코드(609)는 상술한 식별코드 생성 요청 입력 이전에, 이뤄진 거래를 위해 생성된 식별코드에 대한 정보를 확인 및 편집하기 위한 메뉴일 수 있다. 사용자로부터 저장된 식별코드(609) 메뉴가 선택되면, 제어부(150)는 사용자에게 사용자 인터페이스(610)이 제공되도록 제어할 수 있다.
상기 인터페이스(610)은 소정의 개수의 미리 저장된 식별코드 정보(611)를 포함할 수 있다. 또한, 식별코드 정보(611)를 편집하는 메뉴 및 식별코드 정보(611) 외의 식별코드 정보에 접근하기 위한 메뉴(613)을 포함할 수도 있다.
도 4에 대한 설명에서 상술한 바와 같이, 사용자가 식별코드 생성 요청을 식별코드 생성 단말(100)에 입력하였으나, 제어부(150)가 식별코드 생성을 실패한 경우, 제어부(150)는 사용자의 거래 진행을 위해, 사용자 인터페이스(610)이 디스플레이되도록 제어할 수 있다. 사용자가 식별코드 정보(611) 중 어느 하나를 선택하면, 제어부(150)는 선택된 식별코드 정보가 디스플레이되도록 제어할 수 있다. 식별코드 처리 단말(200)은 상기 디스플레이된 식별코드 정보를 스캔할 수 있으며, 사용자는 이를 이용하여, 거래를 진행할 수 있다.
도 7은 본 발명의 몇몇 실시예들에서 참조되는 사용자 인터페이스의 또 다른 예시이다. 거래 진행에 따라, 제어부(150)는 다양한 사용자 인터페이스(700, 710)이 디스플레이되도록 제어할 수 있다. 사용자 인터페이스(700)은 거래 진행에 따른 구매 처리 결과에 대한 공지(701)를 포함할 수 있다. 상기 공지(701) 구매 결과에 대한 세부 정보에 접근하기 위한 링크 정보(702)를 포함할 수 있다. 또한, 인터페이스(700)은 거래 진행에 따른 포인트 공지(703)를 포함할 수도 있다. 포인트 공지(703)은 포인트에 대한 세부 정보 접근을 위한 링크 정보(704)를 포함할 수 있다.
사용자 인터페이스(710)은 거래 진행에 따른 회원 등급 업데이트 결과에 대한 공지(711)를 포함할 수 있다. 상기 공지(711) 회원 정보에 대한 세부 정보에 접근하기 위한 링크 정보(712)를 포함할 수 있다.
한편, 인터페이스(710)은 식별코드 업데이트를 제공하는 인터페이스(713)를 포함할 수도 있다.
도 4 및 도 5에 대한 설명에서, 암호화 정보의 요소인 사용자 정보 및 식별코드 생성 요청이 입력된 시간 정보 중 적어도 하나의 변경이 있으면, 새로운 식별코드가 생성될 수 있음이 설명되었다. 제어부(150)는 사용자 정보 및 식별코드 생성 요청이 입력된 시간 정보 중 적어도 하나의 변경이 있으면, 상기 인터페이스(713)이 디스플레이되도록 제어할 수 있다. 또는, 제어부(150)는 사용자 선택에 따라, 인터페이스(713)이 디스플레이되도록 제어할 수도 있다.
예를 들어, 사용자는 상점에서 거래를 위하여 대기하는 동안, 상기 인터페이스(713)이 디스플레이되도록 하는 메뉴를 선택할 수 있다. 이에 따라, 식별코드 업데이트를 지원하는 링크(714) 선택이 감지되면, 제어부(150)는 식별코드 업데이트가 진행되도록 제어할 수 있다. 만약, 사용자 정보의 변경이 없는 경우, 제어부(150)는 시간 정보의 변경을 기초로 식별코드 업데이트가 수행되도록 제어할 수 있다. 이에 따라, 식별코드 생성 단말(100)은 새로운 식별코드 생성 요청을 서비스 서버(300)에 송신할 수 있다. 서비스 서버(300)는 새로운 식별코드 생성 요청이 입력된 시간 정보를 새롭게 암호화하고, 이를 기초로 암호화 정보를 생성할 수 있다. 식별코드 생성 단말(100)은 이러한 암호화 정보를 수신하여, 새로운 식별코드를 생성할 수 있다.
상기에서, 식별코드 생성 단말(100)의 동작 및 식별코드 생성 단말(100)의 준동형 암호화 식별코드 생성 방법에 대하여 주로 설명하였다. 이하, 도 8 및 도 9를 참조하여, 식별코드 처리 단말(200)의 동작 및 준동형 암호화 식별코드 처리 방법에 대하여 설명하도록 한다. 상기에서 설명된 내용과 중복되는 내용에 대한 설명은 생략한다.
도 8은 또 다른 실시예에 따른 준동형 암호화 식별코드 처리 방법의 순서도이다. 도 8을 참조하면, 식별코드 처리 단말(200)은 식별코드 생성 단말(100)의 출력부(130) 상에 디스플레이된 식별코드를 스캔할 수 있다(S801). 식별코드 처리 단말(200)은 식별코드를 스캔함에 따라 제1 암호화 정보를 식별할 수 있다. 예를 들어, 제1 암호화 정보가 E(A)*E(T)인 경우, 식별코드 처리 단말(200)은 식별코드 스캔에 따라 E(A)*E(T)를 식별할 수 있다.
이때, 식별코드 처리 단말(200)은 상기 식별코드가 스캔된 시간 정보을 획득할 수도 있다(S802). 식별코드 처리 단말(200)은 거래 정보를 암호화할 수 있다(S803). 상기 거래 정보는 식별코드 생성 단말(100)의 사용자가 수행하는 거래에 관한 정보이다. 예를 들어, 거래 정보는 구매 제품, 구매 장소, 구매 시간, 제품의 가격, 결제 방식, 거래에 이용된 카드 정보 등의 정보를 포함할 수 있다. 구매 처리 단말(200)은 상기 거래 정보에 대한 암호화를 상기 거래 시에 수행할 수 있다. 또는, 거래 정보에 대한 암호화는 단계(S802) 또는 단계(S801) 중 어느 하나 이전에 수행될 수도 있다.
이어서, 식별코드 처리 단말(200)은 제1 암호화 정보 및 암호화된 거래 정보를 기초로 제2 암호화 정보를 생성할 수 있다(S804). 식별코드 처리 단말(200)은 생성된 제2 암호화 정보를 서비스 서버(300)로 송신할 수 있다(S805). 이때, 식별코드 처리 단말(200)은 거래 정보 및 스캔된 시간 정보를 제2 암호화 정보와 함께 송신할 수도 있다. 상기 거래 정보 및 스캔된 시간 정보는 암호화되지 않은 정보일 수 있다.
여기에서 제2 암호화 정보는 제1 암호화 정보 및 상기 거래 정보에 대한 암호화 결과의 곱셈 결과를 포함할 수 있다. 상기 예에서 제1 암호화 정보가 E(A)*E(T)이고, 거래 정보가 M인 경우를 가정한다. 이때, 거래 정보에 대한 암호화 정보는 E(M)이다. 이에 따라, 제2 암호화 정보는 E(A)*E(T)*E(M)을 포함할 수 있다.
또한, 본 발명의 다른 실시예에 따르면, 상기 제1 암호화 정보는 사용자 정보에 대한 암호화 결과 및 상기 시간 정보에 대한 암호화 결과의 덧셈 결과를 포함할 수 있다. 즉, 제1 암호화 정보는, 예를 들어 암호화 정보 E(A)+E(T) 일 수 있다. 이 경우, 제2 암호화 정보는 제1 암호화 정보 및 상기 거래 정보에 대한 암호화 결과의 덧셈 결과를 포함할 수 있다. 예를 들어, 제2 암호화 정보는 예를 들어 암호화 정보 E(A)+E(T)+ E(M)일 수 있다.
도 9는 본 발명의 몇몇 실시예들에서 참조되는 식별코드 처리 과정을 설명하기 위한 예시도이다. 도 9에서 식별코드의 예로써 바코드가 도시되었다. 도 9를 참조하면, 식별코드 처리 단말(200)은 식별코드 처리 단말(200)의 출력부(220)를 통해, 식별코드 처리 단말(200)의 사용자를 위한 사용자 인터페이스(900, 910)를 디스플레이할 수 있다.
사용자 인터페이스(900)는 거래 정보의 예시이다. 사용자 인터페이스(900)은 스캔된 식별코드 정보(901) 와 사용자 정보 및 거래 정보(902)를 포함할 수 있다. 거래 정보는 식별코드가 스캔된 시간 정보를 포함할 수 있다. 또한, 사용자 인터페이스(900)은 단계(S805)에서 서비스 서버(300)에 제2 암호화 정보가 송신된 후, 제2 암호화 정보를 이용한 업무 처리 상태에 대한 정보(903)를 포함할 수도 있다. 서비스 서버(300)에서 상기 업무 처리가 완료된 경우, 식별코드 처리 단말(200)은 업무 처리 완료 정보를 수신할 수 있다. 상기 업무 처리 완료 정보를 수신함에 따라, 식별코드 처리 단말(200)은 사용자 인터페이스(910)과 같은 화면을 디스플레이할 수도 있다.
도 8 및 도 9에서 식별코드 처리 단말(200)의 동작 및 준동형 암호화 식별코드 처리 방법에 대하여 주로 설명하였다. 이하. 도 10을 참조하여, 서비스 서버(300)의 동작 및 준동형 암호화 식별코드를 이용한 업무 처리 방법에 대하여 설명하도록 한다. 상기에서 설명된 내용과 중복되는 내용에 대한 설명은 생략한다.
도 10은 본 발명의 또 다른 실시예에 따른 준동형 암호화 식별코드를 이용한 업무 처리 방법의 순서도이다. 도 10을 참조하면, 서비스 서버(300)는 식별코드 처리 단말(200)로부터 식별코드가 스캔된 시간 정보(T1), 거래 정보(M) 및 암호화 정보를 수신할 수 있다(S1001). 여기에서 암호화 정보는, 도 8에서 설명된 제2 암호화 정보이다. 즉, 예를 들어, 암호화 정보는 E(A)*E(T)*E(M)일 수 있다.
서비스 서버(300)는 암호화 정보 E(A)*E(T)*E(M)를 복호화할 수 있다(S1002). 본 발명의 일 실시예에 따른 준동형 암호화 방식에 따르면, E(A)*E(T)*E(M)= E(A*T*M)인 관계가 성립한다. 따라서, 암호화 정보 E(A)*E(T)*E(M)를 복호화하면, 서비스 서버(300)는 A*T*M의 값을 얻을 수 있다.
서비스 서버(300)는 스캔된 시간 정보(T1), 거래 정보(M) 및 상기 복호화 결과 값(A*T*M)을 기초로, 식별코드에 대한 사용자 정보(A)를 추출할 수 있다(S1003). 여기에서, 식별코드가 스캔된 시간 정보(T1)는, 식별코드 처리 단말(200)이 식별코드 생성 단말(100)에 의해 생성된 식별코드를 스캔한 시간 정보를 의미한다. 이 경우, 시간 정보(T1)은 상기 예의 암호화 정보 E(A)*E(T)*E(M)에 반영된 시간 정보(T)와 다른 시간이다. 상기 암호화 정보에 반영된 시간 정보(T)는 사용자로부터 식별코드 생성 단말(100)을 통해 식별코드 생성 요청이 입력된 시간을 의미한다.
이때, 본 발명의 일 실시예에 따르면, 서비스 서버(300)는 시간 정보(T1)를 시간 정보(T)로 판단할 수 있다.
예를 들어, 시간 정보(T)가 시간 정보(T1)와 5초 이내의 시간 차이가 있는 경우를 가정한다. 이는, 사용자가 구매 직전에 식별코드 생성 단말(100)에 식별코드 생성 요청을 입력하고, 생성된 식별코드 정보가 5초 이내에 식별코드 처리 단말(200)을 통해 스캔된 경우이다.
상기 예에서 시간 정보(T1)=시간 정보(T)+5 초의 관계가 성립한다. 이때, 서비스 서버(300)는 시간 정보(T1)을 시간 정보(T)로 인식할 수 있다.
이에 따라, 복호화 결과 값(A*T*M)에 대하여, 스캔된 시간 정보(T), 거래 정보(M)을 이용하여, 나눗셈 처리를 수행함에 따라, 서비스 서버(300)는 사용자 정보(A)를 추출할 수 있다.
한편, 본 발명의 다른 실시예에서, 암호화 정보가 E(A)+E(T)+ E(M)인 경우, 암호화 정보의 복호화 결과 값은 (A+T+M)일 수 있다. 이때, 스캔된 시간 정보(T), 거래 정보(M)을 이용하여, 뺄셈 처리를 수행함에 따라, 서비스 서버(300)는 사용자 정보(A)를 추출할 수 있다.
서비스 서버(300는 추출된 사용자 정보(A) 및 상기 거래 정보(M)를 기초로, 업무를 처리할 수 있다(S904). 상기 업무는 사용자 정보의 변경 사항이 식별되면 상기 사용자 정보(A)를 업데이트하는 업무 및 상기 거래 정보(M)에 대응하는 결제 업무 중 적어도 하나를 포함할 수 있다.
예를 들어, 서비스 서버(300)는 사용자 정보 및 거래 정보를 기초로 사용자 등급, 포인트 정보 등이 변경되었는지 판단할 수 있다. 즉, 서비스 서버(300)는 사용자 정보 상의 사용자에 대하여, 상기 사용자가 수행한 거래 행위로 인한 사용자 정보 변경 여부를 판단할 수 있다. 서비스 서버(300)는 사용자 정보 변경이 감지된 경우, 사용자 정보 업데이트를 수행할 수 있다. 서비스 서버(300)는 업데이트된 사용자 정보를 식별코드 생성 단말(100)에 송신할 수도 있다.
또한, 거래 정보가 특정 상품 또는 서비스에 대한 결제 정보를 포함하는 경우, 서비스 서버(300)는 이를 감지하고 결제 업무를 수행할 수 있다. 서비스 서버(300)는 거래 정보에 포함된 거래에 이용된 카드 정보, 결제 방식에 대한 정보를 이용하여 상기 결제 업무를 수행할 수 있다.
서비스 서버(300)는 업무 처리 결과를 식별코드 처리 단말(200)으로 송신할 수 있다(S905). 또한, 서비스 서버(300)는 업무 처리 결과를 식별코드 생성 단말(100)로 송신할 수도 있다.
한편, 본 발명의 또 다른 실시예에 따르면, 단계(S1003)에서 서비스 서버(300)는 수신한 암호화 정보(제2 암호화 정보)에 대응되는 미리 처리된 업무가 존재하는지 조회할 수 있다. 식별코드 생성 단말(100)에서 식별코드 생성이 실패한 경우, 사용자가 현재 거래를 위해 도 6의 미리 저장된 식별코드(611) 중 어느 하나를 선택한 것으로 가정한다.
이때, 서비스 서버(300)는 상기 어느 하나의 식별코드가 생성된 당시의 업무 처리 정보를 저장할 수 있다. 즉, 과거에 사용자가 상기 어느 하나의 식별코드를 이용하여 거래를 수행함에 따른 업무 처리 정보가 서비스 서버(300)에 저장되어 있는 경우이다. 서비스 서버(300)는 상기 업무 처리와 시간 정보를 저장할 수도 있다.
상기 조회 결과, 현재의 거래를 위해 선택한 식별코드가 과거의 업무 처리에 이용된 이력이 서비스 서버(300)에 존재하는 경우, 서비스 서버(300)는 상기 선택된 식별코드를 과거에 사용자의 거래에 이용된 식별코드로 식별할 수 있다. 즉, 서비스 서버(100)는 식별코드가 식별코드 생성 단말(100)로부터 정상적으로 생성된 식별코드가 아님을 판단할 수 있다.
서비스 서버(300)는 상기 조회된 업무를 기초로, 상기 식별코드 생성이 요청된 시간 정보를 식별할 수 있다. 서비스 서버(300)는 상기 식별된 시간 정보, 현재 거래 정보 및 제2 암호화 정보의 복호화 결과 값을 기초로, 사용자 정보를 추출할 수 있다. 이때, 사용자 정보는 과거의 거래를 위해 생성된 식별코드에 반영된 정보이다. 따라서, 상기 조회된 미리 처리된 업무의 처리 결과가 반영되지 않은 정보이다. 이때, 미리 처리된 업무의 결과, 사용자 정보가 변경되는 경우, 예를 들어, 과거에 처리된 업무의 결과를 반영하면, 포인트 정보, 사용자 등급 정보 등이 변경될 수 있는 경우를 가정하도록 한다. 이와 같은 경우, 서비스 서버(100)는 상기 사용자 정보를 상기 미리 처리된 업무의 결과를 반영하여 업데이트할 수 있다.
도 11은 상술한 준동형 암호화 식별코드 정보의 구조이다. 도 11을 참조하면, 본 발명의 몇몇 실시예들에서 참조되는 식별코드 정보를 생성하기 위하여, 사용자 정보(1110)을 암호화(1120)하고, 사용자 정보(1110)과 별도로 시간 정보(1130)이 암호화(1130)된다. 즉, 정보에 대하여 개별적으로 암호화가 진행되므로, 사용자 정보(1110)에 시간 정보(1130)를 추가하여 암호화를 하는 경우보다, 암호화 속도가 빠르다. 사용자 정보(1110)에 시간 정보(1130)를 추가한 경우, 암호화 대상인 정보의 길이가 길어지기 때문이다.
또한, 준동형 암호화 식별코드는 개별적인 암호화 결과를 곱셈(1150)함으로써 식별코드 정보(1160)가 생성되기 때문에, 추후 복호화를 수행한 후, 미리 획득된 정보를 기초로 나눗셈 처리를 수행하면, 사용자는 원하는 정보를 복잡한 연산 없이 쉽게 얻게 된다.
또한, 식별코드 정보(1160)은 식별코드 처리 단말(200)에 의한 복호화 없이 서비스 서버(300)까지 전달된다. 따라서, 사용자 정보(1110)에 대한 암호화(1120) 및 시간 정보(1130)에 대한 암호화(1140)은 서비스 서버(300)까지 복호화되지 않고 유지된다. 식별코드 처리 단말(200)에서 거래 정보가 추가되더라도 복호화 과정이 수행되지 않는다. 식별코드 정보(1160)은 최종적으로 서비스 서버(300)에서 복호화된다. 식별코드 정보(1160)에 반영된 각 정보에 대한 값도 최종적으로 서비스 서버(300)에서 구해지므로, 식별코드 생성 단말(100)에서 생성한 식별코드 정보(1160)는 무결성이 검증된다.
지금까지 첨부된 도면을 참조하여 설명된 본 발명의 실시예에 따른 방법들은 컴퓨터가 읽을 수 있는 코드로 구현된 컴퓨터프로그램의 실행에 의하여 수행될 수 있다. 상기 컴퓨터프로그램은 인터넷 등의 네트워크를 통하여 제1 컴퓨팅 장치로부터 제2 컴퓨팅 장치에 송신되어 상기 제2 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 제2 컴퓨팅 장치에서 사용될 수 있다. 상기 제1 컴퓨팅 장치 및 상기 제2 컴퓨팅 장치는, 서버 장치, 데스크탑 PC와 같은 고정식 컴퓨팅 장치, 노트북, 스마트폰, 태블릿 피씨와 같은 모바일 컴퓨팅 장치를 모두 포함한다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다.

Claims (17)

  1. 식별코드 생성을 요청을 입력 받는 입력부;
    사용자 정보를 저장하는 저장부;
    상기 식별코드 생성 요청 및 상기 사용자 정보를 서비스 서버에 송신하는 통신부;
    생성된 식별코드를 디스플레이하는 출력부; 및
    상기 서비스 서버로부터 식별코드 생성을 위한 암호화 정보가 수신되면, 상기 암호화 정보를 기초로 식별코드를 생성하는 제어부를 포함하되,
    상기 암호화 정보는, 상기 사용자 정보 및 상기 식별코드 생성이 요청된 시간 정보 각각에 대한 암호화 결과에 대한 연산결과를 기초로 준동형 암호화 방식으로 생성된 정보를 포함하며,
    상기 제어부는,
    상기 시간 정보가 변경되고 동시에 사용자 정보의 변경은 없는 경우, 상기 변경된 시간 정보가 반영된 암호화 정보를 기초로 상기 식별코드가 생성되도록 제어하되,
    상기 변경된 시간 정보가 반영된 암호화 정보는, 기존의 사용자 정보에 대한 암호화 결과 및 상기 변경된 시간 정보에 대한 암호화 결과에 대한 연산결과를 기초로, 상기 서비스 서버에 의하여 준동형 암호화 방식으로 생성된 암호화 정보인,
    준동형 암호화 식별코드 생성 단말.
  2. 제1 항에 있어서, 상기 제어부는,
    상기 시간 정보가 변경된 경우, 상기 서비스 서버로부터 상기 변경된 시간 정보가 반영된 암호화 정보를 수신하고, 상기 변경된 시간 정보가 반영된 암호화 정보를 기초로 식별코드가 생성되도록 제어하는,
    준동형 암호화 식별코드 생성 단말.
  3. 제 1 항에 있어서, 상기 제어부는,
    상기 사용자 정보가 변경된 경우, 상기 서비스 서버로부터 상기 변경된 사용자 정보가 반영된 암호화 정보를 수신하고, 상기 변경된 사용자 정보가 반영된 암호화 정보를 기초로 식별코드가 생성되도록 제어하는,
    준동형 암호화 식별코드 생성 단말.
  4. 제 1 항에 있어서, 상기 제어부는,
    상기 생성된 식별코드가 미리 설정된 기간 동안 상기 저장부 상에 저장되도록 제어하는,
    준동형 암호화 식별코드 생성 단말.
  5. 제 1 항에 있어서, 상기 제어부는,
    상기 서비스 서버로부터 상기 식별코드 생성을 위한 암호화 정보가 수신되지 않으면, 미리 저장된 식별코드가 적어도 하나 디스플레이되도록 제어하되,
    상기 미리 저장된 식별코드는 상기 식별코드 생성 요청 이전에 생성된 식별코드를 포함하는,
    준동형 암호화 식별코드 생성 단말.
  6. 제 1 항에 있어서, 상기 암호화 정보는,
    상기 사용자 정보에 대한 암호화 결과 및 상기 시간 정보에 대한 암호화 결과의 곱셈 결과를 포함하는,
    준동형 암호화 식별코드 생성 단말.
  7. 제 1 항에 있어서, 상기 암호화 정보는,
    상기 사용자 정보에 대한 암호화 결과 및 상기 시간 정보에 대한 암호화 결과의 덧셈 결과를 포함하는,
    준동형 암호화 식별코드 생성 단말.
  8. 제 6 항 및 제 7 항 중 어느 한 항에 있어서, 상기 암호화 정보의 데이터 크기 값은,
    암호화를 위하여 미리 설정된 공개 키의 크기 값 이하인,
    준동형 암호화 식별코드 생성 단말.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
KR1020150149265A 2015-10-27 2015-10-27 준동형 암호화를 이용한 식별코드 생성 장치 및 그 방법 KR102464357B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150149265A KR102464357B1 (ko) 2015-10-27 2015-10-27 준동형 암호화를 이용한 식별코드 생성 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150149265A KR102464357B1 (ko) 2015-10-27 2015-10-27 준동형 암호화를 이용한 식별코드 생성 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20170048767A KR20170048767A (ko) 2017-05-10
KR102464357B1 true KR102464357B1 (ko) 2022-11-04

Family

ID=58743928

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150149265A KR102464357B1 (ko) 2015-10-27 2015-10-27 준동형 암호화를 이용한 식별코드 생성 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR102464357B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948022B (zh) * 2018-01-11 2021-04-30 北京安博通科技股份有限公司 一种对等网络流量的识别方法及识别装置
KR102012515B1 (ko) * 2018-10-25 2019-10-21 주식회사 케이앤씨가람 난수암호화 id카드를 이용한 보안 제어 시스템
CN112165574B (zh) * 2020-09-17 2022-09-30 北京宏林科技发展有限公司 一种互联网终端控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037463A (ja) * 2007-08-02 2009-02-19 Toshiba Corp 個人認証装置および個人認証方法
KR101342122B1 (ko) * 2011-03-08 2014-01-03 박규동 스마트폰을 이용한 멀티미디어 개인 홍보물 제공 시스템 및 방법
KR101358346B1 (ko) * 2012-01-26 2014-02-07 정성권 자동 로그인 방법 및 자동 로그인 시스템
JP2014109647A (ja) * 2012-11-30 2014-06-12 Intec Inc サービス提供システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130100872A (ko) * 2012-02-22 2013-09-12 주식회사 엘지씨엔에스 일회용 응답코드를 통한 결제 방법, 이를 수행하는 결제 서버 및 사업자 단말
KR20150026233A (ko) * 2013-09-02 2015-03-11 삼성에스디에스 주식회사 디지털 카드 기반의 결제 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037463A (ja) * 2007-08-02 2009-02-19 Toshiba Corp 個人認証装置および個人認証方法
KR101342122B1 (ko) * 2011-03-08 2014-01-03 박규동 스마트폰을 이용한 멀티미디어 개인 홍보물 제공 시스템 및 방법
KR101358346B1 (ko) * 2012-01-26 2014-02-07 정성권 자동 로그인 방법 및 자동 로그인 시스템
JP2014109647A (ja) * 2012-11-30 2014-06-12 Intec Inc サービス提供システム

Also Published As

Publication number Publication date
KR20170048767A (ko) 2017-05-10

Similar Documents

Publication Publication Date Title
EP3241335B1 (en) Method and apparatus for securing a mobile application
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
EP2928146B1 (en) Privacy leakage protection
KR101702748B1 (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
KR101416542B1 (ko) 패스코드 관리 방법 및 장치
TWI529641B (zh) 驗證行動端動態顯示之資料之系統及其方法
US20230108366A1 (en) Systems for encryption using blockchain distributed ledgers
US20220114596A1 (en) Method, apparatus, and system for transmitting and receiving information by using qr code
KR102464357B1 (ko) 준동형 암호화를 이용한 식별코드 생성 장치 및 그 방법
KR20160131744A (ko) 사용자 인증을 위한 장치 및 방법
CN114846466A (zh) 用于使用短程收发器进行的安全存储器的数据访问控制的系统和方法
CN107729345B (zh) 网站数据处理方法、装置、网站数据处理平台及存储介质
KR101571126B1 (ko) 사용자 인증을 위한 장치 및 방법
US9686074B2 (en) Methods and systems of securely storing documents on a mobile device
JP2019040547A (ja) 情報処理装置およびプログラム
JP6025118B2 (ja) 電子クーポンの利用方法及び電子クーポンの利用システム
JP2016100007A (ja) カード装置を用いたネットワーク認証方法
JP6281560B2 (ja) 情報処理装置、処理方法、およびプログラム
KR20150113390A (ko) 애플리케이션 실행 시 사용자 정보 입력을 위한 시스템 및 방법
KR102432106B1 (ko) 간편 결제를 위해 이차원 바코드를 이용하는 정보 송수신 방법
KR102161225B1 (ko) 라이프 서비스 제공 방법, 장치 및 서비스
KR20170029942A (ko) 웹 기반 인증을 이용한 결제 서비스 제공 장치 및 방법, 그리고 시스템 및 컴퓨터 프로그램이 기록된 기록매체
KR101746598B1 (ko) 사용자 인증을 위한 장치
EP3739836A1 (en) Secure transmission of data to systems using scannable codes
CN113645239A (zh) 一种应用登录方法、装置、用户终端及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant