KR20170048767A - Apparatus for generating barcode using homomorphic encryption and Method thereof - Google Patents
Apparatus for generating barcode using homomorphic encryption and Method thereof Download PDFInfo
- Publication number
- KR20170048767A KR20170048767A KR1020150149265A KR20150149265A KR20170048767A KR 20170048767 A KR20170048767 A KR 20170048767A KR 1020150149265 A KR1020150149265 A KR 1020150149265A KR 20150149265 A KR20150149265 A KR 20150149265A KR 20170048767 A KR20170048767 A KR 20170048767A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- identification code
- encryption
- user
- processing
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Abstract
Description
본 발명은 준동형 암호화를 이용한 식별코드 생성 방법 및 그 장치에 관한 것이다. 보다 자세하게는, 준동형 암호화를 이용하여 암호화 및 복호화 횟수를 최소화할 수 식별코드 생성 방법 및 그 장치에 관한 것이다.BACKGROUND OF THE
식별코드 는 결제, 멤버십 또는 쿠폰 처리 등 거래 과정에서 사용자 처리 정보로 폭 넓게 이용된다. 특히, 식별코드로, 1차원 식별코드인 바코드(Barcode)와 2차원 식별코드인 QR 코드(Quick Response code)가 널리 이용되고 있다.Identification codes are widely used as user processing information in transactions such as settlement, membership or coupon processing. Particularly, a barcode as a one-dimensional identification code and a QR code (Quick Response code) as a two-dimensional identification code are widely used as an identification code.
이러한 식별코드는 이용 방법이 간편한 대신, 보안에 취약한 문제점이 있다. 즉, 사용자 외의 다른 사용자가 사용자의 식별코드를 프린트하여 복사하거나, 사용자의 식별코드를 촬영하여 거래 과정에서 이용하는 경우, 식별코드 처리 장치가 이를 판정할 수 없는 문제점이 있다. 또한, 식별코드는 일단 생성되면, 새로운 정보의 추가가 용이하지 않다.Such an identification code is not easy to use but is vulnerable to security. That is, when another user other than the user prints and copies the identification code of the user, or photographs and uses the identification code of the user in the transaction process, the identification code processing device can not determine this. Also, once the identification code is generated, it is not easy to add new information.
이와 같은 문제점을 해결하기 위하여, 식별코드 정보에 다른 정보를 추가하여 암호화하는 방법이 고려될 수 있다.In order to solve such a problem, a method of adding different information to the identification code information and encrypting it may be considered.
그러나 이 경우에도, 식별코드는 정보의 길이에 제약을 갖기 때문에, 정보의 확장성에 한계가 존재한다. 즉, 식별코드 생성 시에 새로운 정보를 추가하여 식별코드를 생성하는 경우, 추가된 정보로 인하여 식별코드 정보의 길이도 증가하게 된다. 이 경우, 식별코드 정보의 길이가 처리를 위한 규격을 초과하게 되는 문제점이 발생할 수 있다.However, also in this case, since the identification code has a limitation on the length of the information, there is a limit to the scalability of the information. That is, when new information is added to generate an identification code at the time of generating the identification code, the length of the identification code information is also increased due to the added information. In this case, the length of the identification code information may exceed the standard for processing.
또한, 식별코드 생성 시에 새로운 정보를 추가하여 식별코드를 생성하더라도, 기존의 정보와 추가된 정보를 함께 암호화해야 하므로 암호화 처리량이 증가하는 문제점이 발생한다. 또한, 식별코드 처리 과정에서 새로운 정보가 추가되는 경우에도, 기존에 암호화된 식별코드를 복호화한 후, 추가 정보를 추가하여 재암호화 하는 과정을 수행하여야 하는 불편이 발생하게 된다.Further, even when new information is added to generate an identification code at the time of generating the identification code, the existing information and the added information need to be encrypted together, resulting in an increase in the encryption throughput. Also, even when new information is added in the process of processing the identification code, it is inconvenient to perform the process of decrypting the existing encrypted identification code and then re-encrypting the additional information by adding the additional information.
나아가, 새로운 정보가 추가된 식별코드를 이용하더라도 식별코드 처리 장치를 거쳐 정보가 송신되는 과정에서 정보의 무결성이 담보되지 않는다.Furthermore, even if an identification code to which new information is added is used, the integrity of the information is not ensured in the process of transmitting the information through the identification code processing device.
본 발명이 해결하고자 하는 기술적 과제는, 식별코드 생성 시에, 사용자 정보 및 현재 시간을 기초로 식별코드를 생성함으로써 보안성을 확보할 수 있는 식별코드 생성 장치 및 그 방법을 제공하는 것이다.SUMMARY OF THE INVENTION An object of the present invention is to provide an identification code generating apparatus and method capable of ensuring security by generating an identification code based on user information and a current time when an identification code is generated.
구체적으로, 본 발명이 해결하고자 하는 기술적 과제는 식별코드의 사용자 정보 및 식별코드가 생성되는 현재 시간 정보를 개별적으로 암호화하되, 양자 간의 관계가 거래 과정에서 유지되도록 준동형 암호화 방식을 적용할 수 있는 장치 및 방법을 제공하는 것이다.More specifically, the present invention is directed to a method and apparatus for encrypting user information of an identification code and current time information in which an identification code is generated, wherein a tapered encryption method can be applied so that a relationship between both is maintained in a transaction Apparatus and method.
본 발명이 해결하고자 하는 다른 기술적 과제는 준동형 암호화 방식을 이용하여, 새로운 정보가 추가되더라도 정보의 길이가 일정 범위로 유지되도록 하는 장치 및 그 방법을 제공하는 것이다.According to another aspect of the present invention, there is provided an apparatus and method for maintaining a length of information even when new information is added using a perceptual cryptosystem.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 준동형 암호화를 이용하여 사용자 정보 및 현재 시간 정보 중, 미리 암호화 되어 있는 대상에 대한 암호화를 수행하지 않을 수 있는 장치 및 그 방법을 제공하는 것이다.Another object of the present invention is to provide an apparatus and method for preventing encryption of an encrypted object from user information and current time information using a perceptual encryption.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 식별코드 처리 과정에서 새로운 정보가 추가되더라도, 추가된 새로운 정보에 대한 암호화만 수행하도록 하는 장치 및 그 방법을 제공하는 것이다.It is another object of the present invention to provide an apparatus and a method for performing only encryption of new added information even when new information is added in the process of processing an identification code.
본 발명이 해결하고자 하는 또 다른 기술적 과제는, 식별코드의 정보 송신 과정에서 무결성을 담보할 수 있는 장치 및 그 방법을 제공하는 것이다.Another object of the present invention is to provide an apparatus and method for ensuring integrity in an information transmission process of an identification code.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.The technical objects of the present invention are not limited to the above-mentioned technical problems, and other technical subjects not mentioned can be clearly understood by those skilled in the art from the following description.
상기 기술적 과제를 해결하기 위한, 준동형 암호화 식별코드 생성 단말은, 식별코드 생성을 요청을 입력 받는 입력부와 사용자 정보를 저장하는 저장부와 상기 식별코드 생성 요청 및 상기 사용자 정보를 서비스 서버에 송신하는 통신부와 생성된 식별코드를 디스플레이하는 출력부와 상기 서비스 서버로부터 식별코드 생성을 위한 암호화 정보가 수신되면, 상기 암호화 정보를 기초로 식별코드를 생성하는 제어부를 포함하되, 상기 암호화 정보는, 상기 사용자 정보 및 상기 식별코드 생성이 요청된 시간 정보 각각에 대한 암호화 결과를 기초로 생성된 정보를 포함한다.According to an aspect of the present invention, there is provided a perceptual code generation terminal comprising an input unit for receiving a request for generating an identification code, a storage unit for storing user information, And a control unit for generating an identification code based on the encryption information when the encryption unit for generating the identification code is received from the service server, Information and information generated based on the encryption result for each of the time information for which the identification code is requested to be generated.
또한, 상기 기술적 과제를 해결하기 위한, 식별코드 처리 단말에 의해 수행되는 준동형 암호화 식별코드의 처리 방법은, 식별코드를 스캔하는 단계와 상기 식별코드가 스캔된 시간 정보을 획득하는 단계와 입력된 거래 정보를 암호화하는 단계와 제1 암호화 정보 및 상기 암호화된 거래 정보를 기초로 제2 암호화 정보를 생성하는 단계와 상기 거래 정보, 상기 스캔된 시간 정보 및 상기 생성된 제2 암호화 정보를 서비스 서버로 송신하는 단계를 포함하되, 상기 식별코드를 스캔하는 단계는, 상기 식별코드를 스캔함에 따라 상기 제1 암호화 정보를 처리하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method of processing a perceptual-type encrypted identification code performed by an identification code processing terminal, comprising the steps of scanning an identification code, acquiring time information on which the identification code is scanned, Generating second encryption information based on the first encryption information and the encrypted transaction information, and transmitting the transaction information, the scanned time information, and the generated second encryption information to a service server Wherein the step of scanning the identification code comprises processing the first encryption information as the identification code is scanned.
또한, 상기 기술적 과제를 해결하기 위한, 서비스 서버에 의해 수행되는 준동형 암호화 식별코드를 이용한 업무 처리 방법은, 식별코드가 스캔된 시간 정보, 거래 정보 및 암호화 정보를 수신하는 단계와 상기 암호화 정보를 복호화하는 단계와 상기 스캔된 시간 정보, 상기 거래 정보 및 상기 복호화 결과 값을 기초로, 상기 식별코드에 대한 사용자 정보를 추출하는 단계와 상기 사용자 정보 및 상기 거래 정보를 기초로, 업무를 처리하는 단계와 상기 업무 처리 결과를 식별코드 처리 단말로 송신하는 단계를 포함한다. 이때, 상기 암호화 정보는, 상기 사용자 정보에 대한 암호화 결과 및 상기 식별코드 생성이 요청된 시간 정보에 대한 암호화 결과를 기초로 생성된 제1 암호화 정보와 상기 거래 정보에 대한 암호화 결과를 기초로 생성된 정보인 것을 특징으로 한다.According to another aspect of the present invention, there is provided a business processing method using a perceptual encryption identification code performed by a service server, the method comprising: receiving time information of an ID code, transaction information, and encryption information; Extracting user information on the identification code based on the scanned time information, the transaction information, and the decoding result value; and processing the service based on the user information and the transaction information And transmitting the result of the processing to the identification code processing terminal. The encryption information is generated based on the first encryption information generated based on the encryption result of the user information and the encryption information of the time information requested to generate the identification code, and the encryption result of the transaction information Information.
또한, 상기 기술적 과제를 해결하기 위한, 보안 처리된 객체의 보안 상태 해제 방법은, 보안 처리된 객체를 디스플레이하는 단계와 사용자로부터 지문 인증을 위한 터치 입력을 수신하여 상기 사용자의 지문을 인증하는 단계와 상기 지문 인증을 위한 터치 입력이 유지된 상태에서, 미리 설정된 시간 이내에, 상기 터치 입력에 연속하는 상기 보안 상태를 해제하기 위한 스크래치 터치 입력을 수신하는 단계와 상기 인증 결과 상기 사용자의 지문이 인증된 경우, 상기 스크래치 터치 입력이 감지된 영역을 보안 해제된 상태로 디스플레이하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method of releasing a secure state of an object, the method comprising: displaying a secured object; receiving a touch input for fingerprint authentication from a user to authenticate the fingerprint of the user; Receiving a scratch touch input for releasing the security state consecutive to the touch input within a predetermined time while the touch input for the fingerprint authentication is maintained; and when the fingerprint of the user is authenticated And displaying the area where the scratch touch input is sensed in an unsecured state.
본 발명에 따르면, 사용자 정보 및 현재 시간을 기초로 식별코드를 생성함으로써 보안성을 극대화할 수 있는 효과가 있다.According to the present invention, security is maximized by generating an identification code based on user information and current time.
또한, 본 발명에 따르면, 준동형 암호화 방식을 이용하여, 식별코드 정보의 길이를 일정 범위로 유지시킬 수 있는 효과가 있다.Further, according to the present invention, there is an effect that the length of the identification code information can be maintained within a certain range by using the crosstalk type encryption method.
또한, 본 발명에 따르면, 사용자 정보 및 현재 시간 정보 중, 미리 암호화 되어 있는 대상에 대한 암호화를 수행하지 않음으로써 암호화 처리량을 줄일 수 있는 효과가 있다.In addition, according to the present invention, there is an effect that the encryption processing amount can be reduced by not encrypting the encrypted information among the user information and the current time information.
또한, 본 발명에 따르면, 식별코드 처리 과정에서 새로운 정보가 추가되더라도, 추가된 새로운 정보에 대한 암호화만 수행하도록 할 수 있는 방법을 제공 받을 수 있다. 즉, 기존에 암호화된 식별코드를 복호화한 후, 추가 정보를 추가하여 재암호화 하는 과정을 수행하지 않을 수 있는 효과가 있다.In addition, according to the present invention, even if new information is added in the process of processing the identification code, a method of performing encryption only on the added new information can be provided. That is, there is an effect that it is not necessary to perform a process of re-encrypting an existing encrypted identification code by adding additional information after decoding it.
또한, 본 발명에 따르면, 식별코드 정보의 무결성을 확보할 수 있다.Further, according to the present invention, the integrity of the identification code information can be ensured.
도 1은 본 발명의 일 실시예에 따른 준동형 암호화 식별코드 시스템의 구성도이다.
도 2는 본 발명의 다른 실시예에 따른 식별코드 생성 단말의 블록도이다.
도 3a 및 도 3b는 본 발명의 또 다른 실시예에 따른 식별코드 처리 단말의 식별코드 스캔 기능을 설명하기 위한 예시도이다.도 4는 본 발명의 또 다른 실시예에 따른 준동형 암호화 식별코드 생성 방법의 순서도이다.
도 5는 본 발명의 몇몇 실시예에서 참조되는, 식별코드 생성 단말의 재암호화 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 몇몇 실시예들에서 참조되는 사용자 인터페이스(User Interface)의 예시이다.
도 7은 본 발명의 몇몇 실시예들에서 참조되는 사용자 인터페이스의 또 다른 예시이다.
도 8은 또 다른 실시예에 따른 준동형 암호화 식별코드 처리 방법의 순서도이다.
도 9는 본 발명의 몇몇 실시예들에서 참조되는 식별코드 처리 과정을 설명하기 위한 예시도이다.
도 10은 본 발명의 또 다른 실시예에 따른 준동형 암호화 식별코드를 이용한 업무 처리 방법의 순서도이다.
도 11은 본 발명의 몇몇 실시예에서 참조되는 식별코드 정보에 대한 예시도이다.1 is a block diagram of a perceptual-type encrypted identification code system according to an embodiment of the present invention.
2 is a block diagram of an identification code generation terminal according to another embodiment of the present invention.
4A and 4B are diagrams for explaining an identification code scanning function of an identification code processing terminal according to another embodiment of the present invention. It is a flowchart of the method.
5 is a flowchart for explaining a re-encryption method of an identification code generation terminal, which is referred to in some embodiments of the present invention.
Figure 6 is an illustration of a User Interface referenced in some embodiments of the present invention.
Figure 7 is another illustration of a user interface that is referenced in some embodiments of the present invention.
FIG. 8 is a flowchart of a perceptual encryption identification code processing method according to another embodiment.
9 is an exemplary diagram for explaining an identification code process referred to in some embodiments of the present invention.
10 is a flowchart of a task processing method using a perceptual encryption identification code according to another embodiment of the present invention.
Figure 11 is an illustration of identification code information referenced in some embodiments of the invention.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention and the manner of achieving them will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.Unless defined otherwise, all terms (including technical and scientific terms) used herein may be used in a sense commonly understood by one of ordinary skill in the art to which this invention belongs. Also, commonly used predefined terms are not ideally or excessively interpreted unless explicitly defined otherwise. The terminology used herein is for the purpose of illustrating embodiments and is not intended to be limiting of the present invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification.
본 명세서에서 식별코드란, 상품, 사용자, 이벤트 등 다양한 정보를 암호화하여 시각적으로 표시한 코드를 의미한다. 식별코드는 표현 방식에 따라, 바코드와 같은 1 차원 코드, QR 코드와 같은 2 차원 코드를 포함할 수 있다. 또한, 식별코드는 3차원 이상의 다차원 코드를 포함할 수도 있다.In the present specification, an identification code refers to a code that is visually displayed by encrypting various information such as a product, a user, and an event. The identification code may include a one-dimensional code such as a bar code, or a two-dimensional code such as a QR code, depending on the representation method. In addition, the identification code may include multidimensional codes of three or more dimensions.
또한, 본 명세서에서 준동형 암호화(Homomorphic Encryption)란, 암호화 된 정보에 새로운 정보를 추가 시에, 암호화된 정보를 복호화한 후, 새로운 암호화를 수행하지 않을 수 있는 암호화 방식을 의미할 수 있다.In addition, in the present specification, the term " Homomorphic Encryption " may mean an encryption method in which new information is added to the encrypted information, and then the new information is not decrypted after the encrypted information is decrypted.
정보 A에 대한 암호화 결과가 E(A)이고, 정보 B에 대한 암호화 결과가 E(B)라고 가정한다. 정보 A를 E(A)로 암호화 하는 방식 및 정보 B를 E(B)로 암호화하는 방식에는 다양한 암호화 방식이 적용될 수 있다. 이 같은 경우, 본 발명의 몇몇 실시예에서 참조되는 준동형 암호화 방식에 따르면, 암호화 정보 E(A)*E(B)=E(A*B)인 성질을 가질 수 있다.Assume that the encryption result for information A is E (A), and the encryption result for information B is E (B). Various encryption methods can be applied to a method of encrypting information A with E (A) and a method of encrypting information B with E (B). In such a case, according to the perceptual encryption scheme referred to in some embodiments of the present invention, the encryption information E (A) * E (B) = E (A * B).
이에 대하여, 암호화를 수행하고자 하는 사용자가 정보 A에 대한 암호화 결과 E(A)를 미리 알고 있는 경우를 예로 들어 자세히 설명한다. 사용자가 정보 A에 새로운 정보 B를 추가하여 암호화하고자 하는 경우를 가정한다. 즉, E(A*B)를 생성하고자 하는 경우이다.On the other hand, the case where the user who intends to perform the encryption knows the encryption result E (A) for the information A in advance will be described in detail as an example. It is assumed that the user adds new information B to the information A to encrypt it. In other words, it is a case of generating E (A * B).
E(A*B)을 생성하기 위하여, 일반적인 암호화 방식에 따르면, 첫째로 정보 A의 암호화 결과인 E(A)에 대한 복호화가 요구된다. E(A)에 대한 복호화로 정보 A가 추출되면, 사용자는 다음으로, 추출된 정보 A에 정보 B를 추가하여 A*B를 생성한 후, A*B를 암호화 한다. 이에 따라, 사용자는 E(A*B)를 얻을 수 있다.In order to generate E (A * B), according to a general encryption method, it is first required to decrypt E (A) which is the encryption result of information A. When information A is extracted by decryption on E (A), the user next adds information B to extracted information A to generate A * B, and then encrypts A * B. Accordingly, the user can obtain E (A * B).
반면에, 본 발명의 일 실시예에 따른 준동형 암호화 방식을 이용하면, E(A*B)를 얻기 위하여 사용자는 E(A)를 복호화 할 필요가 없다. 즉, 사용자는 정보 B만을 암호화 하여 E(B)를 생성한 후, 정보 A의 암호화 결과인 E(A)에 정보 B의 암호화 결과인 E(B)를 추가하여, E(A)*E(B)획득할 수 있다. E(A)*E(B)는 E(A*B)와 같으므로, 사용자는 준동형 암호화 방식을 이용하여 일반적인 암호화 방식보다 암호화 및 복호화 처리량을 줄일 수 있다. 즉, 사용자는 E(A)에 대한 복호화 과정을 거치지 않을 수 있고, 정보 B에 대해서만 암호화를 수행하면 E(A*B)를 얻을 수 있다.On the other hand, using the perceptual encryption method according to an embodiment of the present invention, the user does not need to decrypt E (A) in order to obtain E (A * B). That is, after encrypting only information B to generate E (B), the user adds E (B) as the encryption result of information B to E (A) B) can be obtained. Since E (A) * E (B) is equal to E (A * B), the user can reduce the encryption and decryption throughput by using the perceptual encryption scheme rather than the general encryption scheme. That is, the user may not go through a decryption process for E (A), and if encryption is performed only on information B, E (A * B) can be obtained.
상기 예에서 일반적인 암호화 방식은 A*B에 대한 암호화 과정을 거침에 반하여, 준동형 암호화 방식은 정보 B에 대하여만 암호화를 수행하므로, 암호화 처리량이 일반적인 암호화 방식보다 적은 것을 알 수 있다. 또한, 준동형 암호화 방식을 따르면, 일반적인 암호화 방식과 달리 E(A)에 대한 복호화을 수행하지 않아도 된다.In the above example, it is understood that the general encryption method carries out the encryption process for A * B while the perceptual type encryption method carries out the encryption only for the information B, so that the encryption throughput is smaller than the general encryption method. Further, according to the perceptual encryption method, unlike the general encryption method, it is not necessary to perform decryption on E (A).
한편, 본 발명의 다른 실시예에 따른 준동형 암호화란, 사용자가 알고 있는 기존의 정보를 이용하여 다른 정보를 식별할 수 있도록 하는 암호화 방식을 의미할 수 있다. 본 발명의 몇몇 실시예에서 참조되는 준동형 암호화 방식에 따르면, 본 발명의 일 실시예에 따른 준동형 암호화와 마찬가지로 암호화 정보 E(A)*E(B)는 E(A*B)와 등가인 성질을 가질 수 있다. 사용자가 암호화 정보 E(A)*E(B)로부터 원하는 정보 B를 얻고자 하는 경우를 가정한다.Meanwhile, the perceptual encryption according to another embodiment of the present invention may mean an encryption scheme that allows other information to be identified using existing information known to the user. According to the perceptual encryption scheme referred to in some embodiments of the present invention, the encryption information E (A) * E (B) is equivalent to E (A * B) as in the case of the perceptual encryption according to the embodiment of the present invention It can have properties. It is assumed that the user intends to obtain desired information B from the encryption information E (A) * E (B).
일반적인 암호화 방식에 따르면, 정보 B를 추출하기 위해서는 암호화 정보 E(A)*E(B)로부터 E(B)를 추출한 후, 또 다시 E(B)에 대한 복호화를 통해 정보 B를 얻을 수 있다. 이 경우, 복호화를 수행하는 입장에서 사용자가 정보 A를 알고 있는지 여부는 정보 B의 획득 과정과 무관하다.According to a general encryption method, information B can be obtained by extracting E (B) from encryption information E (A) * E (B) and then decrypting E (B) again to extract information B. In this case, whether or not the user knows the information A in the context of performing the decryption is irrelevant to the process of acquiring the information B. [
반면, 본 발명의 다른 실시예에 따른 준동형 암호화 방식에 따르면, 복호화를 수행하는 입장에서 정보 A를 알고 있는 경우, 암호화 정보 E(A)*E(B)는 암호화 정보 E(A*B)와 같으므로, E(A*B)를 복호화하면, 정보 B를 얻을 수 있다. 즉, 암호화 정보 E(A*B)를 복호화하면, 사용자는 정보 A*B를 획득할 수 있고, 미리 알고 있는 정보 A로 정보 A*B를 나눗셈 처리하면, 정보 B가 획득된다.According to another embodiment of the present invention, the encryption information E (A) * E (B) is encrypted information E (A * B) when the information A is known in the decryption- , Information B can be obtained by decoding E (A * B). That is, when the encryption information E (A * B) is decrypted, the user can obtain the information A * B, and when the information A * B is divided by the previously known information A, the information B is obtained.
상기 예에서, 사용자는 E(B)를 별도로 추출할 필요 없이 미리 알고 있는 정보 A를 이용하여 정보 B를 식별할 수 있다.In the above example, the user can identify information B using previously known information A without needing to separately extract E (B).
이하, 상술한 준동형 암호화 방식을 기초로 도 1을 참조하여 본 발명의 일 실시예에 따른 준동형 암호화 식별코드 시스템의 구성 및 동작을 구체적으로 설명한다. 도 1은 본 발명의 일 실시예에 따른 준동형 암호화 식별코드 시스템의 구성도이다.Hereinafter, the configuration and operation of the perceptual-type encrypted identification code system according to one embodiment of the present invention will be described in detail with reference to FIG. 1 on the basis of the above-described cantilever-type cryptosystem. 1 is a block diagram of a perceptual-type encrypted identification code system according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일 실시예에 따른 준동형 암호화 식별코드 시스템은 식별코드 생성 단말(100)과 식별코드 처리 단말(200), 서비스 서버(300)를 포함할 수 있다. 여기에서 서비스 서버(300)는 식별코드 생성 서버(400) 및 업무 처리 서버(500)을 포함하여 구성될 수 있다. 설명의 편의를 위하여, 상기 준동형 암호화 식별코드 시스템을 시스템으로 칭하기로 한다.Referring to FIG. 1, a perceptual-type encrypted identification code system according to an embodiment of the present invention may include an identification
식별코드 생성 단말(100) 및 식별코드 처리 단말(200)은 데스크탑 PC와 같은 고정식 컴퓨팅 장치, 노트북, 스마트폰, 태블릿 피씨와 같은 모바일 컴퓨팅 장치를 포함할 수 있다. 서비스 서버(300)는 상기 컴퓨팅 장치에 제공되는 각종 데이터를 저장하는 서버일 수 있다. 또한, 서비스 서버(300)는 상기의 컴퓨팅 장치를 포함할 수도 있다.The identification
본 발명의 일 실시예에 따르면, 식별코드 생성 단말(100)은 상술한 준동형 암호화 방식을 이용하여 식별코드를 자체적으로 생성할 수 있다. 본 발명의 다른 실시예에 따르면, 식별코드 생성 단말(100)은 식별코드 생성 서버(400)에 식별코드 생성을 요청할 수도 있다.According to an embodiment of the present invention, the identification
사용자가 식별코드 생성 단말(100)에 식별코드 생성을 요청한다. 식별코드 생성 단말(100)은 상기 요청에 따라 식별코드 생성 서버(400)에 준동형 암호화 식별코드 생성을 요청할 수 있다. 이때, 식별코드 생성 단말(100)은 식별코드 생성 단말(100)의 사용자 정보를 식별코드 생성 서버(400)로 송신한다.The user requests the identification
이에 응답하여, 식별코드 생성 서버(400)는 암호화 정보를 식별코드 생성 단말(100)에 송신한다. 여기에서, 암호화 정보란, 식별코드 생성 단말(100)의 사용자 정보를 암호화한 결과 및 식별코드 생성 단말(100)이 식별코드 생성 요청을 입력 받은 시간 정보를 암호화한 결과를 기초로 생성된 정보일 수 있다.In response to this, the identification
식별코드 생성 단말(100)은 상기 암호화 정보를 수신하여, 준동형 암호화 식별코드를 생성할 수 있다. 또한, 식별코드 생성 단말(100)은 상기 준동형 암호화 식별코드(이하, 식별코드)를 디스플레이할 수 있다. 식별코드 생성 단말(100)을 통해 디스플레이된 식별코드는 식별코드 처리 단말(200)을 통해 처리될 수 있다.The identification
식별코드 처리 단말(200)은 상기 식별코드를 스캔할 수 있다. 이에 따라 식별코드 처리 단말(200)은 상기 식별코드를 스캔한 시간 정보를 획득할 수 있다. 또한, 식별코드 처리 단말(200)은 상기 식별코드를 스캔함에 따라, 암호화 정보를 식별할 수 있다.The identification
식별코드 처리 단말(200)이 식별한 암호화 정보를 식별코드 처리 단말(200)이 생성한 암호화 정보와 구별하기 위해 제1 암호화 정보로 칭하기로 한다. 또한, 제1 암호화 정보와 구별되는 개념으로, 식별코드 처리 단말(200)이 생성한 암호화 정보를 제2 암호화 정보로 칭하기로 한다.The encryption information identified by the identification
식별코드 처리 단말(200)은 식별코드 생성 단말(100)의 사용자에 의해 이뤄진 거래 정보를 암호화 할 수도 있다. 식별코드 처리 단말(200)은 제1 암호화 정보 및 상기 암호화된 거래 정보를 기초로 제2 암호화 정보를 생성할 수 있다.The identification
식별코드 처리 단말(200)은 상기 이뤄진 거래에 대하여 업무 처리 서버(500)에 거래 요청을 송신할 수 있다. 이때, 식별코드 처리 단말(200)은 제2 암호화 정보를 업무 처리 서버(500)로 송신할 수 있다. 또한, 식별코드 처리 단말(200)은 상기 식별코드가 스캔된 시간 정보 및 상기 거래 정보를 업무 처리 서버(500)로 송신할 수도 있다.The ID
업무 처리 서버(500)는 식별코드 처리 단말로부터 수신한 제2 암호화 정보를 복호화 할 수 있다. 업무 처리 서버(500)는 제2 암호화 정보가 복호화된 결과 값과 수신된 상기 식별코드가 스캔된 시간 및 상기 거래 정보를 기초로 제1 암호화 정보 상의 상기 사용자 정보를 획득할 수 있다.The
업무 처리 서버(500)는 상기 사용자 정보 및 상기 거래 정보를 기초로, 업무를 처리한다. 이에 따란, 업무 처리 서버(500)는 상기 거래에 대한 결과를 식별코드 처리 단말(200)에 송신할 수 있다. 업무 처리 서버(500)가 수행하는 구체적인 업무는 후술하도록 한다.The
또한, 식별코드 생성 단말(100)이 상기 식별코드를 생성하는 구체적인 방법 및 식별코드 처리 단말(200)이 상기 식별코드를 처리하는 구체적인 방법에 대하여도 후술하도록 한다.A specific method by which the identification
상기에서, 식별코드 생성 서버(400) 및 업무 처리 서버(500)가 별도로 동작하는 경우에 대하여 설명하였다. 그러나, 식별코드 생성 서버(400) 및 업무 처리 서버(500)는 하나의 주체인 서비스 서버(300)로 통합될 수도 있다. 즉, 상기 생성된 식별코드와 관련된 특정 서비스를 서비스 서버(300)를 통해 제공하는 서비스 제공자가 존재하는 경우이다. 서비스 제공자는 식별코드 생성 과정 및 생성된 식별코드를 이용한 거래 과정을 모두 관장할 수 있다. 이 경우, 서비스 제공자는 식별코드 생성 서버(400) 및 업무 처리 서버(500)가 통합된 서비스 서버(300)를 이용하여 상기 특정 서비스를 제공할 수도 있다.The case where the identification
이하, 서비스 서버(300)가 식별코드 생성을 위한 암호화 정보 송신 및 식별코드 처리에 따른 업무 처리를 모두 수행하는 경우를 기준으로 본 발명의 실시예들에 대하여 설명하도록 한다.Hereinafter, embodiments of the present invention will be described with reference to a case where the
도 2는 본 발명의 다른 실시예에 따른 식별코드 생성 단말(100)의 블록도이다. 도 2를 참조하면, 식별코드 생성 단말(100)은 통신부(110), 입력부(120), 출력부(130), 저장부(140) 및 제어부(150)로 구성될 수 있다.2 is a block diagram of an identification
통신부(110)는 식별코드 생성 단말(100)의 유무선 인터넷 통신을 지원하며, 식별코드 처리 단말(200) 및 서비스 서버(300)와 각종 정보를 송수신할 수 있다. 특히, 통신부(110)는 서비스 서버(300)로부터 암호화 정보를 수신할 수 있다. 또한 통신부(110)는 사용자 정보를 서비스 서버(300)로 송신할 수도 있다.The
입력부(120)는 식별코드 생성 단말(100)의 사용자로부터 각종 데이터, 명령 및/또는 정보를 입력 받는다. 특히, 입력부(120)는 사용자 정보를 입력 받기 위한 각종 모듈을 포함할 수 있다. 입력부(120)는 사용자로부터 식별코드 생성 요청을 입력 받을 수도 있다. 후술할 출력부(130)가 사용자로부터 터치 입력을 수신하기 위한 터치 센서를 구비하여 터치스크린으로 구성되는 경우, 입력부(120)는 터치스크린으로 구비될 수도 있다. 이 경우, 입력부(120)는 출력부(130)와 통합된 형태로 식별코드 생성 단말(100)에 구비될 수 있다. 상기 입력부(120)는 본 발명이 속하는 기술분야에서 잘 알려진 임의의 형태의 입력 수단을 포함하여 구성될 수 있다.The
출력부(130)는 식별코드 생성 단말(100)의 사용자에게 각종 데이터, 명령 및/또는 정보를 통보한다. 출력부(130)는 디스플레이부를 포함할 수 있다. 디스플레이부는 각종 데이터 등을 디스플레이할 수 있다. 특히, 디스플레이부는 생성된 식별코드를 디스플레이할 수 있다.The
본 발명의 몇몇 실시예들에 따르면, 디스플레이부는 사용자의 터치 입력을 인식하기 위하여, 터치 센서를 구비하여 터치스크린으로 구성될 수도 있다. 상기, 출력부(130)는 본 발명이 속하는 기술분야에서 잘 알려진 임의의 형태의 출력 수단을 더 포함하여 구성될 수 있다.According to some embodiments of the present invention, the display unit may include a touch sensor and be configured as a touch screen, in order to recognize a touch input of a user. The
저장부(140)는 각종 데이터, 명령 및/또는 정보를 저장한다. 저장부(140)는, 본 발명의 실시예들에 따른 준동형 암호화를 이용한 식별코드 생성 방법을 제공하기 위한 하나 이상의 프로그램을 저장할 수 있다. 특히, 저장부(140)는 서비스 서버(300)로부터 수신된 암호화 정보, 거래 결과에 대한 정보 등을 저장할 수도 있다. 또한, 저장부(140)는 생성된 식별코드를 저장할 수 있다. 특히, 저장부(140)는 미리 설정된 기간 동안, 생성된 식별코드를 저장할 수도 있다. 예를 들어, 현재 시간에 사용자로부터 식별코드 생성 요청을 입력 받기 전에 입력된 식별코드 생성 요청에 따라, 생성된 식별코드가 존재하는 경우, 저장부(140)는 이를 미리 설정된 기간 동안 저장할 수 있다. 여기에서 미리 설정된 기간은 사용자 또는 제조자에 의해 결정될 수 있다.The
저장부(140)는 외부 장치로부터 전달된 데이터 등을 임시적으로 또는 비임시적으로 저장할 수 있다. 저장부(140)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리 등과 같은 비휘발성 메모리, 하드 디스크, 착탈형 디스크, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다.The
제어부(150)은 식별코드 생성 단말(100)의 각 구성의 전반적인 동작을 제어한다. 제어부(150)은 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), 또는 본 발명의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다. 또한, 제어부(150)는 본 발명의 실시예에 따른 방법을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램을 저장할 수도 있다. 제어부(150)의 기능 및 동작은 후술할 본 발명의 실시예들에 대한 설명에서 자세히 설명하도록 한다.The control unit 150 controls the overall operation of each configuration of the identification
도 3a 및 도 3b는 본 발명의 또 다른 실시예에 따른 식별코드 처리 단말(200)의 식별코드 스캔 기능을 설명하기 위한 예시도이다. 도 3a 및 도 3b를 참조하여, 식별코드 처리 단말(200)의 동작에 대하여 자세히 설명한다. 식별코드 처리 단말(200)은 식별코드 생성 단말(100)과 동일한 단말일 수 있다. 특히, 식별코드 처리 단말(200)은 POS(Point Of Sales) 단말일 수 있다.3A and 3B are exemplary diagrams for explaining an identification code scan function of the identification
도 3a을 참조하면, 식별코드 처리 단말(200)은 입력부에 식별코드 처리 장치(210)을 포함한다. 식별코드 생성 단말(100)은 출력부(130)를 통해 식별코드(301)를 디스플레이할 수 있다. 또한, 식별코드 생성 단말(100)은 식별코드(301)와 관련된 식별 번호 정보(302)및 상기 식별코드가 생성된 시간 정보(302)를 상기 식별코드(301)와 함께 출력할 수도 있다. 식별 번호 정보(302)는 서비스 서버(300)가 사용자가 가입한 서비스에 관련하여, 사용자를 식별하기 위한 정보일 수 있다. 식별 번호 정보(302)는 식별코드(301)과 관련된 카드 번호일 수도 있다.Referring to FIG. 3A, the identification
식별코드 처리 단말(200)은 식별코드 처리 장치(210)를 통해, 식별코드 생성 단말(100)의 출력부(130를 통해 디스플레이된 식별코드(301)를 스캔할 수 있다. 이에 따라, 식별코드 처리 단말(200)은 식별코드(301)를 감지하여, 식별코드(301)에 암호화된 암호화 정보를 획득할 수 있다. 또한, 식별코드 처리 단말(200)은 식별코드(301)가 스캔된 시간 정보를 획득할 수도 있다.The identification
도 3b는또는 식별코드 처리 단말(200)은 카메라(220)를 포함할 수도 있다. 식별코드 처리 단말(200)은 카메라를 통해 식별코드(305)를 촬영하고, 식별코드(305)를 촬영함에 따라, 식별코드 정보를 획득할 수도 있다.3B or the identification
도시되지 않았으나, 식별코드 처리 단말(200)은 식별코드 생성 단말(100)과 마찬가지로, 입력부, 출력부, 저장부 및 제어부를 구성으로 포함할 수 있다. 상기 각 구성 요소는 식별코드 생성 단말(100)의 구성 요소와 동일한 기능을 수행할 수 있다.Although not shown, the identification
도 4는 본 발명의 또 다른 실시예에 따른 준동형 암호화 식별코드 생성 방법의 순서도이다. 도 4를 참조하여, 서비스 서버(300)로부터 암호화 정보를 수신함에 따라, 식별코드 생성 단말(100)이 식별코드를 생성하는 과정을 설명하도록 한다.4 is a flowchart of a method of generating a cryptogram identifying code according to another embodiment of the present invention. Referring to FIG. 4, the process of generating the identification code by the identification
도 4를 참조하면, 식별코드 생성 단말(100)은 사용자로부터 식별코드 생성 요청을 입력 받을 수 있다. 제어부(150)는 식별코드 생성 요청을 수신하고(S401), 사용자 정보를 감지할 수 있다(S402). 이때, 사용자 정보는 저장부(140)에 미리 저장된 정보일 수 있다. 사용자 정보는 성명, 성별, 나이, 거주 지역, 아이디(ID) 등의 사용자 식별 정보를 포함할 수 있다. 또한, 사용자 정보는 사용자의 거래 행위 또는 서비스 이용으로 인하여 발생하는 각종 정보를 포함할 수 있다. 예를 들어, 사용자 정보는 특정 서비스에 대한 포인트 정보, 쿠폰 정보, 사용자 등급 정보, 거래 내역 정보 등을 포함할 수도 있다.Referring to FIG. 4, the identification
식별코드 생성 단말(100)은 서비스 서버(300)에 식별코드 생성 요청을 송신할 수 있다. 이때, 식별코드 생성 단말(100)은 사용자 정보를 서비스 서버(300)로 송신할 수 있다(S403). 또는 사용자 정보는 서비스 서버(300)에 미리 저장되어 있을 수도 있다.The ID
제어부(150)는 상기 사용자 정보가 미리 설정된 주기에 따라 서비스 서버(300) 상의 사용자 정보와 동기화되도록 제어할 수 있다. 즉, 사용자 정보가 변경된 경우, 제어부(150)는 변경된 정보가 서비스 서버(300)로 송신되도록 제어할 수 있다. 또한, 제어부(150)는 서비스 서버(300)로부터 변경된 정보가 수신되도록 제어할 수도 있다.The control unit 150 may control the user information to be synchronized with the user information on the
다음으로, 식별코드 생성 단말(100)은 서비스 서버(300)로부터 암호화 정보를 수신할 수 있다(S404). 여기에서 암호화 정보란, 상기 사용자 정보 및 상기 식별코드 생성이 요청된 시간 정보 각각에 대한 암호화 결과를 기초로 생성된 정보를 포함할 수 있다.Next, the identification
제어부(150)는 수신된 암호화 정보를 기초로 식별코드가 생성되도록 제어할 수 있다(S405). 또한, 제어부(150)는 생성된 식별코드가 디스플레이되도록 제어할 수도 있다(S406).The control unit 150 can control to generate an identification code based on the received encryption information (S405). In addition, the control unit 150 may control to display the generated identification code (S406).
상기 생성된 식별코드는 식별코드 처리 단말(200)에 의해 처리될 수 있으며, 사용자를 거래 과정에서 상기 생성된 식별코드를 이용할 수도 있다.The generated identification code may be processed by the identification
제어부(150)는 상기 생성된 식별코드가 저장부(140)에 미리 설정된 기간 동안 저장되도록 제어할 수 있다. 단계(S401)의 식별코드 생성 요청 수신에도, 단계(S405)에서와 같이 식별코드가 생성되지 않은 경우, 거래 진행을 위해 예비적으로 이용할 식별코드가 필요할 수 있기 때문이다.The control unit 150 may control the generated identification code to be stored in the
예를 들어, 서비스 서버(300)와 식별코드 생성 단말(100) 간의 통신이 원활하지 않아 식별코드 생성 요청이 송신되지 않은 경우가 있을 수 있다. 생성된 암호화 정보가 서비스 서버(300)로부터 식별코드 생성 단말(100)에 송신되지 않은 경우가 있을 수도 있다. 또는 식별코드 생성 요청이 송신되었더라도 서비스 서버(300)가 암호화 정보 생성에 실패한 경우가 발생할 수 있다.For example, there may be a case where the communication between the
이와 같은 경우에, 식별코드 생성 요청에도, 식별코드 생성 단말(100)은 식별코드 생성에 실패하게 된다. 식별코드가 생성되지 않더라도, 사용자가 거래를 진행해야 되는 경우, 사용자는 상기 저장된 식별코드를 거래에 이용할 수 있다. 상기 저장된 식별코드는, 사용자가 진행 중인 거래 이전에 이뤄진 거래를 위해 생성된 식별코드일 수 있다.In such a case, the identification
예를 들어, 사용자가 식별코드 생성 단말(100)을 이용하여, 2시간 전에 제1 거래를 수행한 후에, 현 시점에서 제2 거래를 수행하려는 경우를 가정한다. 제2 거래를 위하여, 사용자가 식별코드 생성 요청을 식별코드 생성 단말(100)에 입력하였음에도, 식별코드 생성 단말(100)이 식별코드 생성에 실패한 경우, 사용자는 저장된 식별코드를 선택할 수 있다. 상기 사용자의 선택을 위해, 제어부(150)는 미리 저장된 식별코드가 출력부(130)를 통해 적어도 하나 디스플레이되도록 제어할 수 있다. 사용자는 저장된 식별코드를 이용하여 제2 거래를 진행할 수 있다.For example, it is assumed that the user performs the first transaction two hours ago using the ID
상기 예에서, 미리 저장된 적어도 하나의 식별코드는 제2 거래를 위한 식별코드 생성 요청 이전에 식별코드 단말(100)을 통해 생성된 식별코드를 포함할 수 있다. 또한, 미리 저장된 적어도 하나의 식별코드는 서비스 서버(300)로부터 수신된 비상용 식별코드를 포함할 수도 있다. 즉, 식별코드 생성 단말(100)은 주기적 또는 비주기적으로 서비스 서버(300)로부터 식별코드 생성 실패에 대비한 비상용 식별코드를 수신할 수도 있다. In this example, the pre-stored at least one identification code may include an identification code generated through the
상시에서 식별코드 생성이 실패한 경우를 설명하였다. 이어서, 식별코드 생성이 성공한 경우를 설명하도록 한다.The case where the ID code generation has failed at all times has been described. Next, the case where the identification code generation is successful will be described.
상기 예에서 사용자가 제2 거래를 위하여 식별코드 생성 단말(100)에 식별코드 생성 요청을 입력하면, 제어부(150)는 식별코드 생성 요청을 수신(S401)하고, 이어서, 단계(S402) 내지 단계(S406)를 반복 수행할 수 있다.In this example, when the user inputs an identification code generation request to the ID
이때, 제1 거래를 위한 식별코드 생성 요청에 의해 식별코드가 생성되고, 미리 설정된 시간 범위 이내에서 제2 거래를 위한 식별코드 생성 요청이 식별코드 생성 단말(100)에 입력된 경우를 가정하도록 한다. 이때, 서비스 서버(300)는 식별코드 생성 단말(100)로부터 식별코드 생성 요청을 수신하여도, 식별코드 생성 단말(100)에 암호화 정보를 송신하지 않을 수 있다. 이에 따라, 제어부(150)는 제2 거래를 위한 식별코드 생성 요청을 수신하더라도 식별코드가 생성되지 않도록 제어할 수 있다.At this time, it is assumed that an identification code is generated by an identification code generation request for a first transaction, and an identification code generation request for a second transaction is input to the ID
즉, 제어부(150)는, 암호화 정보가 수신되지 않으면, 암호화 정보의 요소인 시간 정보에 대한 변경 사항이 없는 것으로 판단할 수 있다. 제어부(150)는 제1 거래를 위한 식별코드 생성 요청에 의해 생성된 식별코드를 제2 거래를 위한 식별코드로 결정할 수 있다. 이 경우, 사용자로부터 제2 거래를 위한 식별코드 생성 요청이 식별코드 생성 단말(100)에 입력되어도, 제어부(150)는 제1 거래를 위한 식별코드 생성 요청에 의해 생성된 식별코드가 디스플레이되도록 제어할 수 있다. 상기 미리 설정된 시간 범위는 사용자 또는 제조자에 의해 결정될 수 있다.That is, if the encryption information is not received, the control unit 150 can determine that there is no change to the time information, which is an element of the encryption information. The control unit 150 may determine the identification code generated by the identification code generation request for the first transaction to be the identification code for the second transaction. In this case, even if a request for generating an ID code for a second transaction is input from the user to the ID
다음으로, 제1 거래를 위한 식별코드 생성 요청에 의해 식별코드가 생성되고, 미리 설정된 시간 범위를 벗어나서 제2 거래를 위한 식별코드 생성 요청이 식별코드 생성 단말(100)에 입력된 경우를 설명한다. 즉, 식별코드 생성이 요청된 시간 정보가 변경된 경우이다.Next, a case will be described in which an identification code is generated by a request for generating an identification code for a first transaction, and an identification code generation request for a second transaction is input to the identification
이때, 식별코드 생성 단말(100)로부터 식별코드 생성 요청이 송신되면, 서비스 서버(300)는 미리 설정된 시간 범위를 벗어난 식별코드 생성 요청을 식별할 수 있다. 서비스 식별코드 생성 단말(100)은 서버(300)로부터 상기 변경된 시간 정보가 반영된 암호화 정보를 수신할 수 있다. 구체적으로, 서비스 서버(300)는 변경된 시간 정보에 대한 새로운 암호화를 진행할 수 있다. 이때, 사용자 정보의 변경이 없는 경우, 서비스 서버(300)는 기존의 사용자 정보에 대한 암호화 결과 및 변경된 시간 정보에 대한 암호화 결과를 기초로 암호화 정보를 생성할 수 있다. 이에 따라 제어부(150)는 상기 변경된 시간 정보가 반영된 암호화 정보를 기초로 식별코드가 생성되도록 제어할 수 있다.At this time, when the identification code generation request is transmitted from the identification
한편, 상기 예에서, 제1 거래에 따라 사용자 정보가 변경된 경우가 있을 수 있다. 즉, 제1 거래에 따라 서비스 서버(300) 및 식별코드 생성 단말(100) 중 적어도 하나에서 사용자의 구매 이력이 변경된 경우이다. 또는, 사용자 등급, 쿠폰 정보, 포인트 정보 등의 변경도 사용자 정보 변경에 포함될 수 있다.Meanwhile, in the above example, the user information may be changed according to the first transaction. That is, the purchase history of the user is changed in at least one of the
또는, 사용자의 나이가 증가하거나, 주소 이전 등으로 인한, 사용자 식별 정보 변경도 상기 사용자 정보 변경에 포함될 수 있다.Alternatively, a change in user identification information due to an increase in the age of the user, an address transfer, or the like may be included in the user information change.
사용자 정보가 변경된 경우, 식별코드 생성 단말(100)은 서비스 서버(300)에 상기 변경 사항을 송신할 수 있으며, 서비스 서버(300) 역시 변경 사항을 식별코드 생성 단말(100)에 송신할 수 있다. 특히, 제어부(150)는 서비스 서버(300)로부터 변경된 사용자 정보가 반영된 암호화 정보를 수신할 수 있다. 구체적으로, 서비스 서버(300)는 변경된 사용자 정보에 대한 새로운 암호화를 진행할 수 있다. 이때, 사용자 정보의 변경은, 시간 정보의 변경에 종속될 수 있다. 즉, 사용자 정보 변경은 시간 정보 변경 없이 발생되지 않는다. 서비스 서버(300)는 변경된 사용자 정보에 대한 암호화 결과 및 변경된 시간 정보에 대한 암호화 결과를 기초로 암호화 정보를 생성할 수 있다.When the user information is changed, the ID
또한, 제어부(150)는 변경된 사용자 정보가 반영된 암호화 정보를 기초로 식별코드가 생성되도록 제어할 수도 있다.In addition, the control unit 150 may control the generation of the identification code based on the encryption information reflecting the changed user information.
한편, 본 발명의 몇몇 실시예들에서 참조되는 준동형 암호화 방식에 따르면, 상술한 암호화 정보는 사용자 정보에 대한 암호화 결과 및 상기 시간 정보에 대한 암호화 결과의 곱셈 결과를 포함할 수 있다.Meanwhile, according to the perceptual encryption scheme referred to in some embodiments of the present invention, the above-described encryption information may include a result of the encryption of the user information and a result of the multiplication of the encryption result of the time information.
예를 들어, 사용자 정보가 정보 A이고, 시간 정보가 정보 T인 경우, 정보 A의 암호화 결과는 E(A)이고, 정보 의 암호화 결과는 E(T)일 수 있다. 이때, 암호화 정보(제1 암호화 정보)는 E(A)*E(T)일 수 있다.For example, if the user information is information A and the time information is information T, the encryption result of information A may be E (A) and the encryption result of information A may be E (T). At this time, the encryption information (first encryption information) may be E (A) * E (T).
상기 암호화 정보 E(A)*E(T)의 데이터 크기 값은 미리 설정된 공개 키의 크기 값 이하일 수 있다. 예를 들어, 공개 키의 크기 값이 256 바이트(byte)로 미리 설정된 경우를 가정하기로 한다. 또한, 정보 A의 크기가 100 바이트이고, 정보 T의 크기가 200 바이트라고 가정하도록 한다. 이와 같은 경우에, 준동 형 암호화 방식에 따르면, 정보 A와 정보 T를 각각 암호화 하여 곱한 값인 E(A)*E(T)의 데이터 크기 값은 256 바이트 이하일 수 있다.The data size value of the encryption information E (A) * E (T) may be smaller than or equal to a predetermined size value of the public key. For example, assume that the size of the public key is preset to 256 bytes. It is also assumed that the size of the information A is 100 bytes and the size of the information T is 200 bytes. In such a case, the data size value of E (A) * E (T), which is a value obtained by encrypting and multiplying information A and information T, respectively, can be 256 bytes or less.
반면, 준동형 암호화 방식을 이용하지 않는 경우, 정보 A에 정보 T를 추가하면, 데이터의 길이가 증가하게 된다. 이와 같이 증가한 데이터를 암호화 하는 경우, 암호화 정보의 길이는 상기 미리 설정된 공개 키의 크기 값을 초과할 수 있다. 예를 들어, 정보 A의 크기가 100 바이트이고, 정보 T의 크기가 200 바이트인 경우, E(A*T)의 데이터 크기 값은 256 바이트를 초과한 512 바이트일 수도 있다.On the other hand, when the perturbed cipher system is not used, if the information T is added to the information A, the length of the data increases. When encrypting the thus-increased data, the length of the encrypted information may exceed the size of the predetermined public key. For example, when the size of the information A is 100 bytes and the size of the information T is 200 bytes, the data size value of E (A * T) may be 512 bytes exceeding 256 bytes.
본 발명의 다른 실시예에 따르면, 상술한 암호화 정보는 사용자 정보에 대한 암호화 결과 및 상기 시간 정보에 대한 암호화 결과의 덧셈 결과를 포함할 수 있다. 이 경우, 암호화 정보는 예를 들어 암호화 정보 E(A)+E(T) 일 수 있다.According to another embodiment of the present invention, the encryption information described above may include a result of encryption for user information and a result of addition of encryption results for the time information. In this case, the encryption information may be, for example, encryption information E (A) + E (T).
도 5는 본 발명의 몇몇 실시예에서 참조되는, 식별코드 생성 단말의 재암호화 방법을 설명하기 위한 순서도이다. 특히, 도 5를 참조하여, 식별코드 생성 단말(100)이 독자적으로 식별코드를 생성하는 과정을 설명하도록 한다. 즉, 식별코드 생성 단말(100)이 서비스 서버(300)로부터 암호화 정보를 수신하지 않고 식별코드를 생성하는 경우이다. 이하, 도 4에서 설명된 내용과 중복되는 내용에 대한 설명은 생략한다.5 is a flowchart for explaining a re-encryption method of an identification code generation terminal, which is referred to in some embodiments of the present invention. In particular, with reference to FIG. 5, a description will be given of a process in which the identification code generating terminal 100 independently generates an identification code. That is, the ID
도 5를 참조하면, 식별코드 생성 단말(100)은 사용자로부터 식별코드 생성 요청을 입력 받을 수 있다. 제어부(150)는 식별코드 생성 요청을 수신하고(S501), 사용자 정보를 감지할 수 있다. 또한, 제어부(150)는 감지된 사용자 정보를 암호화 할 수 있다(S502). 제어부(150)는 상기 식별코드 생성 요청이 수신된 현재 시간 정보를 암호화할 수도 있다(S503). 단계(S502)에서 사용자 정보가 암호화된 결과 및 단계(S503)에서 현재 시간 정보가 암호화된 결과를 기초로, 제어부(150)는 암호화 정보를 생성할 수 있다. 제어부(150)는 생성된 암호화 정보를 기초로 식별코드를 생성할 수 있다. 또한, 제어부(150)는 생성된 식별코드가 디스플레이되도록 제어할 수도 있다.Referring to FIG. 5, the identification
제어부(150)는 상기 식별코드 생성 이후, 새로운 식별코드 생성 요청의 입력 여부를 판단할 수 있다(S505). 새로운 식별코드 생성 요청이 감지되면, 제어부(150)는 단계(S502)에서 암호화된 현재 시간 정보의 변경 여부를 판단할 수 있다(S506). 현재 시간 정보의 변경이 있는 경우, 제어부(150)는 단계(S503)에서 변경된 현재 시간 정보가 암호화되도록 제어할 수 있다.After generating the identification code, the control unit 150 may determine whether a new identification code generation request is input (S505). If a new identification code generation request is detected, the controller 150 may determine whether the encrypted current time information has been changed in step S502 (S506). If there is a change in the current time information, the controller 150 may control the current time information changed in step S503 to be encrypted.
또는, 제어부(150)는 현재 시간 정보의 변경이 있는 경우, 사용자 정보의 변경 여부를 판단할 수 있다(S507). 사용자 정보의 변경이 있는 경우, 제어부(150)는 단계(S502)에서 변경된 사용자 정보가 암호화되도록 제어할 수 있다.Alternatively, if there is a change in the current time information, the control unit 150 may determine whether the user information has been changed (S507). If there is a change in the user information, the control unit 150 can control so that the changed user information is encrypted in step S502.
도 6은 본 발명의 몇몇 실시예들에서 참조되는 사용자 인터페이스(User Interface)의 예시이다. 도 6에서 식별코드의 예로써 바코드가 도시되었다. 도 6을 참조하면, 제어부(150)는 출력부(130)를 통해, 각종 사용자 인터페이스(600, 610)이 디스플레이되도록 제어할 수 있다.Figure 6 is an illustration of a User Interface referenced in some embodiments of the present invention. In Fig. 6, a bar code is shown as an example of an identification code. Referring to FIG. 6, the controller 150 may control the
사용자 인터페이스(600)는 생성된 식별코드에 대한 디스플레이 예시이다. 제어부(150)는 사용자 인터페이스(600)를 통해, 생성된 식별코드(601), 식별코드 생성이 요청된 시간 정보(603) 및 각종 메뉴 정보(605)가 디스플레이되도록 제어할 수 있다. 메뉴 정보(605)는 사용자 정보(606, 607, 608)을 포함할 수 있다. 회원 정보(606)는 사용자 식별 정보, 포인트, 쿠폰 정보 및 사용자 등급 등의 정보를 확인 및 편집하기 위한 메뉴일 수 있다. 또한, 카드 정보(607)는 사용자의 결제 카드 정보를 확인 및 편집하기 위한 메뉴일 수 있다. 또는 포인트 카드 등을 등록하기 위한 메뉴일 수도 있다. 구매 내역(608)은 사용자의 과거 구매 이력에 대한 정보를 확인 및 편집하기 위한 메뉴일 수 있다.The
한편, 저장된 식별코드(609)는 상술한 식별코드 생성 요청 입력 이전에, 이뤄진 거래를 위해 생성된 식별코드에 대한 정보를 확인 및 편집하기 위한 메뉴일 수 있다. 사용자로부터 저장된 식별코드(609) 메뉴가 선택되면, 제어부(150)는 사용자에게 사용자 인터페이스(610)이 제공되도록 제어할 수 있다.Meanwhile, the stored
상기 인터페이스(610)은 소정의 개수의 미리 저장된 식별코드 정보(611)를 포함할 수 있다. 또한, 식별코드 정보(611)를 편집하는 메뉴 및 식별코드 정보(611) 외의 식별코드 정보에 접근하기 위한 메뉴(613)을 포함할 수도 있다.The
도 4에 대한 설명에서 상술한 바와 같이, 사용자가 식별코드 생성 요청을 식별코드 생성 단말(100)에 입력하였으나, 제어부(150)가 식별코드 생성을 실패한 경우, 제어부(150)는 사용자의 거래 진행을 위해, 사용자 인터페이스(610)이 디스플레이되도록 제어할 수 있다. 사용자가 식별코드 정보(611) 중 어느 하나를 선택하면, 제어부(150)는 선택된 식별코드 정보가 디스플레이되도록 제어할 수 있다. 식별코드 처리 단말(200)은 상기 디스플레이된 식별코드 정보를 스캔할 수 있으며, 사용자는 이를 이용하여, 거래를 진행할 수 있다.4, if the user inputs an identification code generation request to the identification
도 7은 본 발명의 몇몇 실시예들에서 참조되는 사용자 인터페이스의 또 다른 예시이다. 거래 진행에 따라, 제어부(150)는 다양한 사용자 인터페이스(700, 710)이 디스플레이되도록 제어할 수 있다. 사용자 인터페이스(700)은 거래 진행에 따른 구매 처리 결과에 대한 공지(701)를 포함할 수 있다. 상기 공지(701) 구매 결과에 대한 세부 정보에 접근하기 위한 링크 정보(702)를 포함할 수 있다. 또한, 인터페이스(700)은 거래 진행에 따른 포인트 공지(703)를 포함할 수도 있다. 포인트 공지(703)은 포인트에 대한 세부 정보 접근을 위한 링크 정보(704)를 포함할 수 있다.Figure 7 is another illustration of a user interface that is referenced in some embodiments of the present invention. In accordance with the progress of the transaction, the control unit 150 may control
사용자 인터페이스(710)은 거래 진행에 따른 회원 등급 업데이트 결과에 대한 공지(711)를 포함할 수 있다. 상기 공지(711) 회원 정보에 대한 세부 정보에 접근하기 위한 링크 정보(712)를 포함할 수 있다. The
한편, 인터페이스(710)은 식별코드 업데이트를 제공하는 인터페이스(713)를 포함할 수도 있다.On the other hand, the
도 4 및 도 5에 대한 설명에서, 암호화 정보의 요소인 사용자 정보 및 식별코드 생성 요청이 입력된 시간 정보 중 적어도 하나의 변경이 있으면, 새로운 식별코드가 생성될 수 있음이 설명되었다. 제어부(150)는 사용자 정보 및 식별코드 생성 요청이 입력된 시간 정보 중 적어도 하나의 변경이 있으면, 상기 인터페이스(713)이 디스플레이되도록 제어할 수 있다. 또는, 제어부(150)는 사용자 선택에 따라, 인터페이스(713)이 디스플레이되도록 제어할 수도 있다. 4 and 5, it has been described that a new identification code can be generated if there is a change in at least one of the user information, which is the element of the encryption information, and the time information in which the identification code generation request is input. The control unit 150 may control the
예를 들어, 사용자는 상점에서 거래를 위하여 대기하는 동안, 상기 인터페이스(713)이 디스플레이되도록 하는 메뉴를 선택할 수 있다. 이에 따라, 식별코드 업데이트를 지원하는 링크(714) 선택이 감지되면, 제어부(150)는 식별코드 업데이트가 진행되도록 제어할 수 있다. 만약, 사용자 정보의 변경이 없는 경우, 제어부(150)는 시간 정보의 변경을 기초로 식별코드 업데이트가 수행되도록 제어할 수 있다. 이에 따라, 식별코드 생성 단말(100)은 새로운 식별코드 생성 요청을 서비스 서버(300)에 송신할 수 있다. 서비스 서버(300)는 새로운 식별코드 생성 요청이 입력된 시간 정보를 새롭게 암호화하고, 이를 기초로 암호화 정보를 생성할 수 있다. 식별코드 생성 단말(100)은 이러한 암호화 정보를 수신하여, 새로운 식별코드를 생성할 수 있다.For example, the user may select a menu that causes the
상기에서, 식별코드 생성 단말(100)의 동작 및 식별코드 생성 단말(100)의 준동형 암호화 식별코드 생성 방법에 대하여 주로 설명하였다. 이하, 도 8 및 도 9를 참조하여, 식별코드 처리 단말(200)의 동작 및 준동형 암호화 식별코드 처리 방법에 대하여 설명하도록 한다. 상기에서 설명된 내용과 중복되는 내용에 대한 설명은 생략한다.The operation of the identification
도 8은 또 다른 실시예에 따른 준동형 암호화 식별코드 처리 방법의 순서도이다. 도 8을 참조하면, 식별코드 처리 단말(200)은 식별코드 생성 단말(100)의 출력부(130) 상에 디스플레이된 식별코드를 스캔할 수 있다(S801). 식별코드 처리 단말(200)은 식별코드를 스캔함에 따라 제1 암호화 정보를 식별할 수 있다. 예를 들어, 제1 암호화 정보가 E(A)*E(T)인 경우, 식별코드 처리 단말(200)은 식별코드 스캔에 따라 E(A)*E(T)를 식별할 수 있다.FIG. 8 is a flowchart of a perceptual encryption identification code processing method according to another embodiment. Referring to FIG. 8, the identification
이때, 식별코드 처리 단말(200)은 상기 식별코드가 스캔된 시간 정보을 획득할 수도 있다(S802). 식별코드 처리 단말(200)은 거래 정보를 암호화할 수 있다(S803). 상기 거래 정보는 식별코드 생성 단말(100)의 사용자가 수행하는 거래에 관한 정보이다. 예를 들어, 거래 정보는 구매 제품, 구매 장소, 구매 시간, 제품의 가격, 결제 방식, 거래에 이용된 카드 정보 등의 정보를 포함할 수 있다. 구매 처리 단말(200)은 상기 거래 정보에 대한 암호화를 상기 거래 시에 수행할 수 있다. 또는, 거래 정보에 대한 암호화는 단계(S802) 또는 단계(S801) 중 어느 하나 이전에 수행될 수도 있다.At this time, the identification
이어서, 식별코드 처리 단말(200)은 제1 암호화 정보 및 암호화된 거래 정보를 기초로 제2 암호화 정보를 생성할 수 있다(S804). 식별코드 처리 단말(200)은 생성된 제2 암호화 정보를 서비스 서버(300)로 송신할 수 있다(S805). 이때, 식별코드 처리 단말(200)은 거래 정보 및 스캔된 시간 정보를 제2 암호화 정보와 함께 송신할 수도 있다. 상기 거래 정보 및 스캔된 시간 정보는 암호화되지 않은 정보일 수 있다.Subsequently, the identification
여기에서 제2 암호화 정보는 제1 암호화 정보 및 상기 거래 정보에 대한 암호화 결과의 곱셈 결과를 포함할 수 있다. 상기 예에서 제1 암호화 정보가 E(A)*E(T)이고, 거래 정보가 M인 경우를 가정한다. 이때, 거래 정보에 대한 암호화 정보는 E(M)이다. 이에 따라, 제2 암호화 정보는 E(A)*E(T)*E(M)을 포함할 수 있다.Here, the second encryption information may include the result of the multiplication of the first encryption information and the encryption result for the transaction information. In this example, it is assumed that the first encryption information is E (A) * E (T) and the transaction information is M. At this time, the encryption information for the transaction information is E (M). Accordingly, the second encryption information may include E (A) * E (T) * E (M).
또한, 본 발명의 다른 실시예에 따르면, 상기 제1 암호화 정보는 사용자 정보에 대한 암호화 결과 및 상기 시간 정보에 대한 암호화 결과의 덧셈 결과를 포함할 수 있다. 즉, 제1 암호화 정보는, 예를 들어 암호화 정보 E(A)+E(T) 일 수 있다. 이 경우, 제2 암호화 정보는 제1 암호화 정보 및 상기 거래 정보에 대한 암호화 결과의 덧셈 결과를 포함할 수 있다. 예를 들어, 제2 암호화 정보는 예를 들어 암호화 정보 E(A)+E(T)+ E(M)일 수 있다.According to another embodiment of the present invention, the first encryption information may include an encryption result for the user information and an addition result of the encryption result for the time information. That is, the first encryption information may be encryption information E (A) + E (T), for example. In this case, the second encryption information may include the first encryption information and the addition result of the encryption result to the transaction information. For example, the second encryption information may be encryption information E (A) + E (T) + E (M), for example.
도 9는 본 발명의 몇몇 실시예들에서 참조되는 식별코드 처리 과정을 설명하기 위한 예시도이다. 도 9에서 식별코드의 예로써 바코드가 도시되었다. 도 9를 참조하면, 식별코드 처리 단말(200)은 식별코드 처리 단말(200)의 출력부(220)를 통해, 식별코드 처리 단말(200)의 사용자를 위한 사용자 인터페이스(900, 910)를 디스플레이할 수 있다.9 is an exemplary diagram for explaining an identification code process referred to in some embodiments of the present invention. In Fig. 9, a bar code is shown as an example of an identification code. 9, the identification
사용자 인터페이스(900)는 거래 정보의 예시이다. 사용자 인터페이스(900)은 스캔된 식별코드 정보(901) 와 사용자 정보 및 거래 정보(902)를 포함할 수 있다. 거래 정보는 식별코드가 스캔된 시간 정보를 포함할 수 있다. 또한, 사용자 인터페이스(900)은 단계(S805)에서 서비스 서버(300)에 제2 암호화 정보가 송신된 후, 제2 암호화 정보를 이용한 업무 처리 상태에 대한 정보(903)를 포함할 수도 있다. 서비스 서버(300)에서 상기 업무 처리가 완료된 경우, 식별코드 처리 단말(200)은 업무 처리 완료 정보를 수신할 수 있다. 상기 업무 처리 완료 정보를 수신함에 따라, 식별코드 처리 단말(200)은 사용자 인터페이스(910)과 같은 화면을 디스플레이할 수도 있다.The
도 8 및 도 9에서 식별코드 처리 단말(200)의 동작 및 준동형 암호화 식별코드 처리 방법에 대하여 주로 설명하였다. 이하. 도 10을 참조하여, 서비스 서버(300)의 동작 및 준동형 암호화 식별코드를 이용한 업무 처리 방법에 대하여 설명하도록 한다. 상기에서 설명된 내용과 중복되는 내용에 대한 설명은 생략한다.8 and 9 mainly describe the operation of the identification
도 10은 본 발명의 또 다른 실시예에 따른 준동형 암호화 식별코드를 이용한 업무 처리 방법의 순서도이다. 도 10을 참조하면, 서비스 서버(300)는 식별코드 처리 단말(200)로부터 식별코드가 스캔된 시간 정보(T1), 거래 정보(M) 및 암호화 정보를 수신할 수 있다(S1001). 여기에서 암호화 정보는, 도 8에서 설명된 제2 암호화 정보이다. 즉, 예를 들어, 암호화 정보는 E(A)*E(T)*E(M)일 수 있다.10 is a flowchart of a task processing method using a perceptual encryption identification code according to another embodiment of the present invention. 10, the
서비스 서버(300)는 암호화 정보 E(A)*E(T)*E(M)를 복호화할 수 있다(S1002). 본 발명의 일 실시예에 따른 준동형 암호화 방식에 따르면, E(A)*E(T)*E(M)= E(A*T*M)인 관계가 성립한다. 따라서, 암호화 정보 E(A)*E(T)*E(M)를 복호화하면, 서비스 서버(300)는 A*T*M의 값을 얻을 수 있다.The
서비스 서버(300)는 스캔된 시간 정보(T1), 거래 정보(M) 및 상기 복호화 결과 값(A*T*M)을 기초로, 식별코드에 대한 사용자 정보(A)를 추출할 수 있다(S1003). 여기에서, 식별코드가 스캔된 시간 정보(T1)는, 식별코드 처리 단말(200)이 식별코드 생성 단말(100)에 의해 생성된 식별코드를 스캔한 시간 정보를 의미한다. 이 경우, 시간 정보(T1)은 상기 예의 암호화 정보 E(A)*E(T)*E(M)에 반영된 시간 정보(T)와 다른 시간이다. 상기 암호화 정보에 반영된 시간 정보(T)는 사용자로부터 식별코드 생성 단말(100)을 통해 식별코드 생성 요청이 입력된 시간을 의미한다.The
이때, 본 발명의 일 실시예에 따르면, 서비스 서버(300)는 시간 정보(T1)를 시간 정보(T)로 판단할 수 있다.In this case, according to an embodiment of the present invention, the
예를 들어, 시간 정보(T)가 시간 정보(T1)와 5초 이내의 시간 차이가 있는 경우를 가정한다. 이는, 사용자가 구매 직전에 식별코드 생성 단말(100)에 식별코드 생성 요청을 입력하고, 생성된 식별코드 정보가 5초 이내에 식별코드 처리 단말(200)을 통해 스캔된 경우이다.For example, it is assumed that the time information T has a time difference of 5 seconds or less from the time information T1. This is the case where the user inputs an identification code generation request to the identification
상기 예에서 시간 정보(T1)=시간 정보(T)+5 초의 관계가 성립한다. 이때, 서비스 서버(300)는 시간 정보(T1)을 시간 정보(T)로 인식할 수 있다.In this example, the relationship of time information (T1) = time information (T) + 5 seconds is established. At this time, the
이에 따라, 복호화 결과 값(A*T*M)에 대하여, 스캔된 시간 정보(T), 거래 정보(M)을 이용하여, 나눗셈 처리를 수행함에 따라, 서비스 서버(300)는 사용자 정보(A)를 추출할 수 있다.Accordingly, the
한편, 본 발명의 다른 실시예에서, 암호화 정보가 E(A)+E(T)+ E(M)인 경우, 암호화 정보의 복호화 결과 값은 (A+T+M)일 수 있다. 이때, 스캔된 시간 정보(T), 거래 정보(M)을 이용하여, 뺄셈 처리를 수행함에 따라, 서비스 서버(300)는 사용자 정보(A)를 추출할 수 있다.Meanwhile, in another embodiment of the present invention, when the encryption information is E (A) + E (T) + E (M), the decryption result of the encryption information may be (A + T + M). At this time, the
서비스 서버(300는 추출된 사용자 정보(A) 및 상기 거래 정보(M)를 기초로, 업무를 처리할 수 있다(S904). 상기 업무는 사용자 정보의 변경 사항이 식별되면 상기 사용자 정보(A)를 업데이트하는 업무 및 상기 거래 정보(M)에 대응하는 결제 업무 중 적어도 하나를 포함할 수 있다.The
예를 들어, 서비스 서버(300)는 사용자 정보 및 거래 정보를 기초로 사용자 등급, 포인트 정보 등이 변경되었는지 판단할 수 있다. 즉, 서비스 서버(300)는 사용자 정보 상의 사용자에 대하여, 상기 사용자가 수행한 거래 행위로 인한 사용자 정보 변경 여부를 판단할 수 있다. 서비스 서버(300)는 사용자 정보 변경이 감지된 경우, 사용자 정보 업데이트를 수행할 수 있다. 서비스 서버(300)는 업데이트된 사용자 정보를 식별코드 생성 단말(100)에 송신할 수도 있다.For example, the
또한, 거래 정보가 특정 상품 또는 서비스에 대한 결제 정보를 포함하는 경우, 서비스 서버(300)는 이를 감지하고 결제 업무를 수행할 수 있다. 서비스 서버(300)는 거래 정보에 포함된 거래에 이용된 카드 정보, 결제 방식에 대한 정보를 이용하여 상기 결제 업무를 수행할 수 있다.In addition, when the transaction information includes payment information for a specific product or service, the
서비스 서버(300)는 업무 처리 결과를 식별코드 처리 단말(200)으로 송신할 수 있다(S905). 또한, 서비스 서버(300)는 업무 처리 결과를 식별코드 생성 단말(100)로 송신할 수도 있다.The
한편, 본 발명의 또 다른 실시예에 따르면, 단계(S1003)에서 서비스 서버(300)는 수신한 암호화 정보(제2 암호화 정보)에 대응되는 미리 처리된 업무가 존재하는지 조회할 수 있다. 식별코드 생성 단말(100)에서 식별코드 생성이 실패한 경우, 사용자가 현재 거래를 위해 도 6의 미리 저장된 식별코드(611) 중 어느 하나를 선택한 것으로 가정한다.Meanwhile, according to another embodiment of the present invention, in step S1003, the
이때, 서비스 서버(300)는 상기 어느 하나의 식별코드가 생성된 당시의 업무 처리 정보를 저장할 수 있다. 즉, 과거에 사용자가 상기 어느 하나의 식별코드를 이용하여 거래를 수행함에 따른 업무 처리 정보가 서비스 서버(300)에 저장되어 있는 경우이다. 서비스 서버(300)는 상기 업무 처리와 시간 정보를 저장할 수도 있다.At this time, the
상기 조회 결과, 현재의 거래를 위해 선택한 식별코드가 과거의 업무 처리에 이용된 이력이 서비스 서버(300)에 존재하는 경우, 서비스 서버(300)는 상기 선택된 식별코드를 과거에 사용자의 거래에 이용된 식별코드로 식별할 수 있다. 즉, 서비스 서버(100)는 식별코드가 식별코드 생성 단말(100)로부터 정상적으로 생성된 식별코드가 아님을 판단할 수 있다.As a result of the inquiry, if the
서비스 서버(300)는 상기 조회된 업무를 기초로, 상기 식별코드 생성이 요청된 시간 정보를 식별할 수 있다. 서비스 서버(300)는 상기 식별된 시간 정보, 현재 거래 정보 및 제2 암호화 정보의 복호화 결과 값을 기초로, 사용자 정보를 추출할 수 있다. 이때, 사용자 정보는 과거의 거래를 위해 생성된 식별코드에 반영된 정보이다. 따라서, 상기 조회된 미리 처리된 업무의 처리 결과가 반영되지 않은 정보이다. 이때, 미리 처리된 업무의 결과, 사용자 정보가 변경되는 경우, 예를 들어, 과거에 처리된 업무의 결과를 반영하면, 포인트 정보, 사용자 등급 정보 등이 변경될 수 있는 경우를 가정하도록 한다. 이와 같은 경우, 서비스 서버(100)는 상기 사용자 정보를 상기 미리 처리된 업무의 결과를 반영하여 업데이트할 수 있다.The
도 11은 상술한 준동형 암호화 식별코드 정보의 구조이다. 도 11을 참조하면, 본 발명의 몇몇 실시예들에서 참조되는 식별코드 정보를 생성하기 위하여, 사용자 정보(1110)을 암호화(1120)하고, 사용자 정보(1110)과 별도로 시간 정보(1130)이 암호화(1130)된다. 즉, 정보에 대하여 개별적으로 암호화가 진행되므로, 사용자 정보(1110)에 시간 정보(1130)를 추가하여 암호화를 하는 경우보다, 암호화 속도가 빠르다. 사용자 정보(1110)에 시간 정보(1130)를 추가한 경우, 암호화 대상인 정보의 길이가 길어지기 때문이다.11 is a structure of the above-described cryptographic encryption identification code information. 11, in order to generate identification code information referred to in some embodiments of the present invention,
또한, 준동형 암호화 식별코드는 개별적인 암호화 결과를 곱셈(1150)함으로써 식별코드 정보(1160)가 생성되기 때문에, 추후 복호화를 수행한 후, 미리 획득된 정보를 기초로 나눗셈 처리를 수행하면, 사용자는 원하는 정보를 복잡한 연산 없이 쉽게 얻게 된다.Further, since the
또한, 식별코드 정보(1160)은 식별코드 처리 단말(200)에 의한 복호화 없이 서비스 서버(300)까지 전달된다. 따라서, 사용자 정보(1110)에 대한 암호화(1120) 및 시간 정보(1130)에 대한 암호화(1140)은 서비스 서버(300)까지 복호화되지 않고 유지된다. 식별코드 처리 단말(200)에서 거래 정보가 추가되더라도 복호화 과정이 수행되지 않는다. 식별코드 정보(1160)은 최종적으로 서비스 서버(300)에서 복호화된다. 식별코드 정보(1160)에 반영된 각 정보에 대한 값도 최종적으로 서비스 서버(300)에서 구해지므로, 식별코드 생성 단말(100)에서 생성한 식별코드 정보(1160)는 무결성이 검증된다.The
지금까지 첨부된 도면을 참조하여 설명된 본 발명의 실시예에 따른 방법들은 컴퓨터가 읽을 수 있는 코드로 구현된 컴퓨터프로그램의 실행에 의하여 수행될 수 있다. 상기 컴퓨터프로그램은 인터넷 등의 네트워크를 통하여 제1 컴퓨팅 장치로부터 제2 컴퓨팅 장치에 송신되어 상기 제2 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 제2 컴퓨팅 장치에서 사용될 수 있다. 상기 제1 컴퓨팅 장치 및 상기 제2 컴퓨팅 장치는, 서버 장치, 데스크탑 PC와 같은 고정식 컴퓨팅 장치, 노트북, 스마트폰, 태블릿 피씨와 같은 모바일 컴퓨팅 장치를 모두 포함한다.The methods according to embodiments of the present invention described above with reference to the accompanying drawings can be performed by the execution of a computer program embodied in computer readable code. The computer program may be transmitted from a first computing device to a second computing device via a network, such as the Internet, and installed in the second computing device, thereby enabling it to be used in the second computing device. The first computing device and the second computing device all include mobile computing devices such as a server device, a fixed computing device such as a desktop PC, a notebook, a smart phone, and a tablet PC.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, You will understand. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.
Claims (17)
사용자 정보를 저장하는 저장부;
상기 식별코드 생성 요청 및 상기 사용자 정보를 서비스 서버에 송신하는 통신부;
생성된 식별코드를 디스플레이하는 출력부; 및
상기 서비스 서버로부터 식별코드 생성을 위한 암호화 정보가 수신되면, 상기 암호화 정보를 기초로 식별코드를 생성하는 제어부를 포함하되,
상기 암호화 정보는, 상기 사용자 정보 및 상기 식별코드 생성이 요청된 시간 정보 각각에 대한 암호화 결과를 기초로 생성된 정보를 포함하는,
준동형 암호화 식별코드 생성 단말.An input unit for receiving a request for generating an identification code;
A storage unit for storing user information;
A communication unit for transmitting the identification code generation request and the user information to a service server;
An output unit for displaying the generated identification code; And
And a control unit for generating an identification code based on the encryption information when encryption information for generating an identification code is received from the service server,
Wherein the encryption information includes information generated based on an encryption result for each of the user information and the time information for which the identification code is requested to be generated,
A peer - to - peer encryption identification code generation terminal.
상기 시간 정보가 변경된 경우, 상기 서비스 서버로부터 상기 변경된 시간 정보가 반영된 암호화 정보를 수신하고, 상기 변경된 시간 정보가 반영된 암호화 정보를 기초로 식별코드가 생성되도록 제어하는,
준동형 암호화 식별코드 생성 단말.The apparatus of claim 1,
Receiving the encryption information reflecting the changed time information from the service server when the time information is changed and controlling the generation of the identification code based on the encryption information reflecting the changed time information,
A peer - to - peer encryption identification code generation terminal.
상기 사용자 정보가 변경된 경우, 상기 서비스 서버로부터 상기 변경된 사용자 정보가 반영된 암호화 정보를 수신하고, 상기 변경된 사용자 정보가 반영된 암호화 정보를 기초로 식별코드가 생성되도록 제어하는,
준동형 암호화 식별코드 생성 단말.The apparatus of claim 1,
Receiving the encrypted information reflecting the changed user information from the service server when the user information is changed and controlling the generation of the identification code based on the encrypted information reflecting the changed user information,
A peer - to - peer encryption identification code generation terminal.
상기 생성된 식별코드가 미리 설정된 기간 동안 상기 저장부 상에 저장되도록 제어하는,
준동형 암호화 식별코드 생성 단말.The apparatus of claim 1,
And controlling the generated identification code to be stored on the storage unit for a predetermined period of time,
A peer - to - peer encryption identification code generation terminal.
상기 서비스 서버로부터 상기 식별코드 생성을 위한 암호화 정보가 수신되지 않으면, 미리 저장된 식별코드가 적어도 하나 디스플레이되도록 제어하되,
상기 미리 저장된 식별코드는 상기 식별코드 생성 요청 이전에 생성된 식별코드를 포함하는,
준동형 암호화 식별코드 생성 단말.The apparatus of claim 1,
If at least one identification code stored in advance is displayed, if encryption information for generating the identification code is not received from the service server,
Wherein the pre-stored identification code includes an identification code generated before the identification code generation request,
A peer - to - peer encryption identification code generation terminal.
상기 사용자 정보에 대한 암호화 결과 및 상기 시간 정보에 대한 암호화 결과의 곱셈 결과를 포함하는,
준동형 암호화 식별코드 생성 단말.The information processing apparatus according to claim 1,
The encryption result for the user information, and the encryption result for the time information.
A peer - to - peer encryption identification code generation terminal.
상기 사용자 정보에 대한 암호화 결과 및 상기 시간 정보에 대한 암호화 결과의 덧셈 결과를 포함하는,
준동형 암호화 식별코드 생성 단말.The information processing apparatus according to claim 1,
The encryption result for the user information, and the addition result of the encryption result for the time information.
A peer - to - peer encryption identification code generation terminal.
암호화를 위하여 미리 설정된 공개 키의 크기 값 이하인,
준동형 암호화 식별코드 생성 단말.8. The method of claim 6 or 7, wherein the data size value of the encryption information is at least one of &
And the encryption key is smaller than or equal to a size of a preset public key,
A peer - to - peer encryption identification code generation terminal.
식별코드를 스캔하는단계;
상기 식별코드가 스캔된 시간 정보을 획득하는 단계;
입력된 거래 정보를 암호화하는 단계;
제1 암호화 정보 및 상기 암호화된 거래 정보를 기초로 제2 암호화 정보를 생성하는 단계; 및
상기 거래 정보, 상기 스캔된 시간 정보 및 상기 생성된 제2 암호화 정보를 서비스 서버로 송신하는 단계를 포함하되,
상기 식별코드를 스캔하는 단계는,
상기 식별코드를 스캔함에 따라 상기 제1 암호화 정보를 처리하는 단계를 포함하는,
준동형 암호화 식별코드의 처리 방법.An identification code processing method performed by an identification code processing terminal,
Scanning an identification code;
Obtaining the scanned time information by the identification code;
Encrypting the entered transaction information;
Generating second encryption information based on the first encryption information and the encrypted transaction information; And
And transmitting the transaction information, the scanned time information, and the generated second encryption information to a service server,
Wherein the step of scanning the identification code comprises:
And processing the first encryption information by scanning the identification code.
A method for processing a perturbed encryption identification code.
식별코드 생성 단말의 사용자 정보에 대한 암호화 결과 및 상기 식별코드 생성이 요청된 시간 정보에 대한 암호화 결과를 기초로 생성된 정보인,
준동형 암호화 식별코드의 처리 방법.The information processing apparatus according to claim 9,
Which is information generated based on an encryption result of user information of an ID code generation terminal and an encryption result of time information on which the ID code generation is requested,
A method for processing a perturbed encryption identification code.
상기 제1 암호화 정보 및 상기 거래 정보에 대한 암호화 결과의 곱셈 결과를 포함하는,
준동형 암호화 식별코드의 처리 방법.10. The information processing apparatus according to claim 9,
And a result of the multiplication of the first encryption information and the encryption result for the transaction information,
A method for processing a perturbed encryption identification code.
상기 제1 암호화 정보 및 상기 거래 정보에 대한 암호화 결과의 덧셈 결과를 포함하는,
준동형 암호화 식별코드의 처리 방법.10. The information processing apparatus according to claim 9,
The first encryption information, and the addition result of the encryption result for the transaction information,
A method for processing a perturbed encryption identification code.
식별코드가 스캔된 시간 정보, 거래 정보 및 암호화 정보를 수신하는 단계;
상기 암호화 정보를 복호화하는 단계;
상기 스캔된 시간 정보, 상기 거래 정보 및 상기 복호화 결과 값을 기초로, 상기 식별코드에 대한 사용자 정보를 추출하는 단계;
상기 사용자 정보 및 상기 거래 정보를 기초로, 업무를 처리하는 단계; 및
상기 업무 처리 결과를 식별코드 처리 단말로 송신하는 단계를 포함하되,
상기 암호화 정보는, 상기 사용자 정보에 대한 암호화 결과 및 상기 식별코드 생성이 요청된 시간 정보에 대한 암호화 결과를 기초로 생성된 제1 암호화 정보와 상기 거래 정보에 대한 암호화 결과를 기초로 생성된 정보인,
준동형 암호화 식별코드를 이용한 업무 처리 방법.1. A business processing method performed by a service server,
Receiving the scanned time information, transaction information, and encryption information of the identification code;
Decrypting the encryption information;
Extracting user information on the identification code based on the scanned time information, the transaction information, and the decoded result value;
Processing the business based on the user information and the transaction information; And
And transmitting the result of the processing to the identification code processing terminal,
The encryption information is information generated based on the first encryption information generated based on the encryption result for the user information and the encryption information for the time information requested to generate the identification code, and the encryption result for the transaction information ,
A method of processing work using a perturbed encryption identification code.
상기 스캔된 시간 정보을 상기 식별코드 생성을 요청된 시간 정보로 판단하는 단계를 포함하는,
준동형 암호화 식별코드를 이용한 업무 처리 방법.14. The method of claim 13, wherein extracting the user information comprises:
And determining the scanned time information as the requested time information for generating the identification code.
A method of processing work using a perturbed encryption identification code.
상기 사용자 정보를 추출하는 단계는,
상기 수신한 암호화 정보에 대응되는 미리 처리된 업무가 존재하는지 조회하는 단계;
상기 미리 처리된 업무가 조회되면, 조회된 업무를 기초로, 상기 식별코드 생성이 요청된 시간 정보를 식별하는 단계; 및
상기 식별된 시간 정보, 상기 거래 정보 및 상기 복호화된 결과 값을 기초로, 상기 사용자 정보를 추출하는 단계를 포함하는,
준동형 암호화 식별코드를 이용한 업무 처리 방법.14. The method of claim 13,
The step of extracting the user information comprises:
Inquiring whether there is a pre-processed job corresponding to the received encryption information;
When the pre-processed task is inquired, identifying time information for which the identification code generation is requested based on the inquired task; And
And extracting the user information based on the identified time information, the transaction information, and the decoded result value.
A method of processing work using a perturbed encryption identification code.
상기 처리된 시간 정보를 기초로, 상기 사용자 정보를 추출하는 단계는,
상기 처리된 시간 정보를 기초로 추출된 사용자 정보를 상기 미리 처리된 업무의 결과를 반영하여 업데이트하는 단계를 포함하는,
준동형 암호화 식별코드를 이용한 업무 처리 방법.16. The method of claim 15,
Extracting the user information based on the processed time information,
And updating the extracted user information based on the processed time information to reflect the result of the pre-processed task.
A method of processing work using a perturbed encryption identification code.
상기 사용자 정보의 변경 사항이 처리되면 상기 사용자 정보를 업데이트하는 업무 및 상기 거래 정보에 대응하는 결제 업무 중 적어도 하나를 포함하는,
준동형 암호화 식별코드를 이용한 업무 처리 방법.16. The method of claim 15,
And a payment service corresponding to the transaction information when the change of the user information is processed.
A method of processing work using a perturbed encryption identification code.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150149265A KR102464357B1 (en) | 2015-10-27 | 2015-10-27 | Apparatus for generating barcode using homomorphic encryption and Method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150149265A KR102464357B1 (en) | 2015-10-27 | 2015-10-27 | Apparatus for generating barcode using homomorphic encryption and Method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170048767A true KR20170048767A (en) | 2017-05-10 |
KR102464357B1 KR102464357B1 (en) | 2022-11-04 |
Family
ID=58743928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150149265A KR102464357B1 (en) | 2015-10-27 | 2015-10-27 | Apparatus for generating barcode using homomorphic encryption and Method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102464357B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948022A (en) * | 2018-01-11 | 2018-04-20 | 北京安博通科技股份有限公司 | A kind of recognition methods of peer-to-peer network flow and identification device |
KR102012515B1 (en) * | 2018-10-25 | 2019-10-21 | 주식회사 케이앤씨가람 | System for security control using random encryption ID card |
CN112165574A (en) * | 2020-09-17 | 2021-01-01 | 李志� | Internet terminal control method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009037463A (en) * | 2007-08-02 | 2009-02-19 | Toshiba Corp | Personal authentication device and personal authentication method |
KR20130100872A (en) * | 2012-02-22 | 2013-09-12 | 주식회사 엘지씨엔에스 | Payment method by means of one time response code, payment server and operator terminal performing the same |
KR101342122B1 (en) * | 2011-03-08 | 2014-01-03 | 박규동 | System and method for providing a multimidea business card using a smart phone application |
KR101358346B1 (en) * | 2012-01-26 | 2014-02-07 | 정성권 | Method for auto log-in and system for the same |
JP2014109647A (en) * | 2012-11-30 | 2014-06-12 | Intec Inc | Service provision system |
KR20150026233A (en) * | 2013-09-02 | 2015-03-11 | 삼성에스디에스 주식회사 | Payment system and method t based on digital card |
-
2015
- 2015-10-27 KR KR1020150149265A patent/KR102464357B1/en active IP Right Grant
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009037463A (en) * | 2007-08-02 | 2009-02-19 | Toshiba Corp | Personal authentication device and personal authentication method |
KR101342122B1 (en) * | 2011-03-08 | 2014-01-03 | 박규동 | System and method for providing a multimidea business card using a smart phone application |
KR101358346B1 (en) * | 2012-01-26 | 2014-02-07 | 정성권 | Method for auto log-in and system for the same |
KR20130100872A (en) * | 2012-02-22 | 2013-09-12 | 주식회사 엘지씨엔에스 | Payment method by means of one time response code, payment server and operator terminal performing the same |
JP2014109647A (en) * | 2012-11-30 | 2014-06-12 | Intec Inc | Service provision system |
KR20150026233A (en) * | 2013-09-02 | 2015-03-11 | 삼성에스디에스 주식회사 | Payment system and method t based on digital card |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948022A (en) * | 2018-01-11 | 2018-04-20 | 北京安博通科技股份有限公司 | A kind of recognition methods of peer-to-peer network flow and identification device |
CN107948022B (en) * | 2018-01-11 | 2021-04-30 | 北京安博通科技股份有限公司 | Identification method and identification device for peer-to-peer network traffic |
KR102012515B1 (en) * | 2018-10-25 | 2019-10-21 | 주식회사 케이앤씨가람 | System for security control using random encryption ID card |
CN112165574A (en) * | 2020-09-17 | 2021-01-01 | 李志� | Internet terminal control method |
Also Published As
Publication number | Publication date |
---|---|
KR102464357B1 (en) | 2022-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3241335B1 (en) | Method and apparatus for securing a mobile application | |
US20200090169A1 (en) | Method and apparatus for facilitating electronic payments using a wearable device | |
US9530126B2 (en) | Secure mobile payment processing | |
JP6374119B2 (en) | Security protocol for integrated near field communication infrastructure | |
US20160321660A1 (en) | Method and system for processing resource exchange information | |
US10733598B2 (en) | Systems for storing cardholder data and processing transactions | |
US20130036059A1 (en) | Electronic price-proposing system, electronic price-proposing device, and electronic price-proposing method | |
TWI529641B (en) | System for verifying data displayed dynamically by mobile and method thereof | |
EP2928146B1 (en) | Privacy leakage protection | |
JP2009276838A (en) | Information processing system, information processor, transaction processing method, transaction information processing method and transaction information processing program | |
WO2016126820A1 (en) | Secure multi-channel communication system and method | |
CN105139205A (en) | Payment verification method, terminal and server | |
US11367078B2 (en) | Method, apparatus, and system for transmitting and receiving information by using QR code | |
KR102464357B1 (en) | Apparatus for generating barcode using homomorphic encryption and Method thereof | |
JP5331834B2 (en) | Information processing system, reading terminal and processing terminal | |
EP3410332B1 (en) | A system and method for transferring data to an authentication device | |
US10275766B2 (en) | Encrypting financial account numbers such that every decryption attempt results in valid account numbers | |
US9860061B2 (en) | Methods and systems of securely storing documents on a mobile device | |
US20170373842A1 (en) | System and Method for Authenticating Public Artworks and Providing Associated Information | |
CN113645239B (en) | Application login method and device, user terminal and storage medium | |
KR102432106B1 (en) | Method for transmitting and receiving information using 2d barcode | |
KR101944776B1 (en) | A method for providing notification service of scraping analysis | |
EP3739836A1 (en) | Secure transmission of data to systems using scannable codes | |
CN117439760A (en) | Login method, login device, login equipment and storage medium | |
KR20240023613A (en) | System and method for scalable cryptographic authentication of contactless cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |