RELATÓRIO DESCRITIVO
CAMPO DA INVENÇÃO
[001] A presente invenção se refere ao campo de comunicação, em particular a um método de acesso a comunicação de radiofrequência com comunicação magnética de baixa frequência.
DESCRIÇÃO DA TÉCNICA ANTERIOR
[002] Juntamente com o desenvolvimento de tecnologias de pagamento eletrônico, os meios de pagamento eletrônico e móvel são uma tendência inevitável e segura. O pagamento móvel combina a portabilidade de mobilidade e independência de pagamento eletrônico. A vasta quantidade de usuários móveis estabelece uma excelente base para o desenvolvimento de pagamento móvel. Portanto, o pagamento móvel terá um enorme mercado, sendo que um sistema de comunicação de faixa curta consistiu em um cartão SIM de radiofrequência com comunicação magnética de baixa frequência e uma leitora de cartão do mesmo é uma aplicação típica de pagamento móvel. No sistema de comunicação de faixa curta que consiste num cartão SIM de radiofrequência com comunicação magnética de baixa frequência e uma leitora de cartão do mesmo, a comunicação magnética de baixa frequência é usada para controle de faixa e as transações são concluídas através de comunicação de radiofrequência.
[003] Quando o cartão SIM de radiofrequência com comunicação magnética de baixa frequência é usado como um cartão de ônibus, um cartão de acesso, um cartão de crédito, um cartão de pagamento de pequeno valor, um cartão de presença e outros cartões inteligentes, é tipicamente necessário completar a autenticação de acesso do cartão SIM de radiofrequência e toda a transação dentro de um período extremamente curto de modo a realçar a conveniência da aplicação do cartão SIM de radiofrequência como uma identificação ou ferramenta de pagamento de pequeno valor.
[004] Em sistemas de comunicação de faixa curta existentes de cartões SIM de radiofrequência com comunicação magnética de baixa frequência, os canais de baixa frequência são introduzidos e, como resultado, as propriedades físicas dos canais de baixa frequência determinam que a sua taxa de transmissão de dados não pode ser muito elevada, levando a uma taxa de acesso relativamente baixa. Portanto, a taxa de acesso total do sistema com comunicação magnética de baixa frequência é menor do que a taxa de acesso de comunicação de radiofrequência pura. Até certo ponto, aumenta o sobretempo (time overhead) de acesso e consequentemente aumenta o sobretempo de toda a transação, o que afeta a satisfação do usuário em algumas aplicações até certo ponto. Ao mesmo tempo, os sistemas de comunicação de faixa curta existentes de cartões SIM de radiofrequência com comunicação magnética de baixa frequência não consideram a autenticação entre a parte requerente e a parte requerida no processo de acesso, e na comunicação subsequente, os dados não são criptografados, levando a certos riscos de segurança de dados.
SUMÁRIO DA INVENÇÃO
[005] O problema técnico que a presente invenção pretende resolver é fornecer um método para acesso a comunicação de radiofrequência com comunicação magnética de baixa frequência, acelerar a taxa de acesso de comunicação de radiofrequência de um sistema de comunicação de faixa curta com comunicação magnética de baixa frequência, e melhorar a satisfação do usuário.
[006] A presente invenção propõe um método para acesso à comunicação de radiofrequência com comunicação magnética de baixa frequência para resolver o problema técnico acima, compreendendo:
[007] Etapa a: a parte solicitante envia uma solicitação de ativação através de um canal de baixa frequência, nomeadamente, um código característico de baixa frequência, em que o dito código característico de baixa frequência compreende um primeiro número aleatório gerado pela parte solicitante;
[008] Etapa b: a parte solicitada recebe a solicitação de ativação através do canal de baixa frequência, gera uma mensagem de resposta de ativação e envia a mensagem de resposta de ativação para um primeiro endereço de comunicação de radiofrequência através do canal de radiofrequência, em que a mensagem de resposta de ativação compreende um segundo número aleatório gerado pela parte solicitada e um identificador de identidade da parte solicitada;
[009] Etapa c: a parte solicitante recebe a mensagem de resposta de ativação no primeiro endereço de comunicação de radiofrequência através do canal de radiofrequência e realiza a verificação, gera uma solicitação de conexão, se a verificação for passada, e envia a solicitação de conexão para um segundo endereço de comunicação de radiofrequência através do canal de radiofrequência, em que o pedido de conexão é composto por um terceiro número aleatório;
[0010] Etapa d: a parte solicitada recebe o pedido de conexão no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência e realiza a verificação, gera uma mensagem de resposta de conexão, se a verificação é passada, e envia a mensagem de resposta de conexão para o segundo endereço de comunicação de radiofrequência, através do canal de radiofrequência;
[0011] Etapa e: a parte solicitante recebe a mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência, verifica se o acesso é bem sucedido e negocia com a parte solicitada no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência, se o acesso for bem sucedido.
[0012] Além disso, o método acima pode também ter as seguintes características: o comprimento do dito código característico de baixa frequência é mais curto do que ou igual a 2 bytes.
[0013] Além disso, o método acima pode também ter as seguintes características: o dito código característico de baixa frequência somente compreende o dito primeiro número aleatório, e o comprimento do dito primeiro número aleatório é 1 byte.
[0014] Além disso, o método acima pode também ter as seguintes características: a dita Etapa b compreende:
[0015] Etapa b1, a parte solicitada recebe a solicitação de ativação através do canal de baixa frequência;
[0016] Etapa b2, a parte solicitada gera um segundo número aleatório;
[0017] Etapa b3, a parte solicitada calcula a frequência da comunicação de radiofrequência de acordo com o método de cálculo de frequência predeterminado entre as duas partes e com base no primeiro número aleatório no referido pedido de ativação e o número máximo de pontos de frequência suportados pelo canal de radiofrequência;
[0018] Etapa b4, a parte solicitada calcula o primeiro endereço de comunicação de radiofrequência de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório;
[0019] Etapa b5, a parte solicitada gera um primeiro identificador de criptografia, contendo dito primeiro identificador de criptografia o método de criptografar sessões de transação selecionado pela parte solicitada e o algoritmo de criptografia de suporte;
[0020] Etapa b6, a parte solicitada usa o referido segundo número aleatório, o identificador de identidade da parte solicitada e o citado primeiro identificador de criptografia como a entrada de criptografia, usa dito primeiro número aleatório e segundo número aleatório como a chave de encriptação, adota um algoritmo de criptografia predeterminado para realizar a operação de criptografia e toma os primeiros 4 bytes do resultado de criptografia como o primeiro código de verificação;
[0021] Etapa b7, a parte solicitada gera uma mensagem de resposta de ativação, compreendendo dita mensagem de resposta de ativação o referido segundo número aleatório, o identificador de identidade da parte solicitada, o primeiro identificador de criptografia e o primeiro código de verificação;
[0022] Etapa b8, a parte solicitada envia mensagem de resposta de ativação para o primeiro endereço de comunicação de radiofrequência na frequência calculada da comunicação de radiofrequência através do canal de radiofrequência.
[0023] Além disso, o método acima pode também ter as seguintes características: na dita Etapa b2, o comprimento do dito segundo número aleatório é 4 bytes.
[0024] Além disso, o método acima pode também ter as seguintes características: na dita Etapa b3, o dito método de cálculo de frequência predeterminado é: com o número máximo de pontos de frequência suportados pelo canal de radiofrequência como o modo, realizar uma operação para obter o restante no dito primeiro número aleatório, o restante obtido corresponde à numeração da frequência usada pela comunicação de radiofrequência, e a dita frequência da comunicação de radiofrequência é obtida de acordo com a dita numeração.
[0025] Além disso, o método acima pode também ter as seguintes características: na dita Etapa b5, significa que não há nenhuma criptografia quando o dito primeiro identificador de criptografia se iguala a 0, e significa que há criptografia e a criptografia é realizada com o algoritmo identificado pelo primeiro identificador de criptografia, quando o dito primeiro identificador de criptografia não se iguala a 0.
[0026] Além disso, o método acima pode também ter as seguintes características: na dita Etapa b6, a entrada de criptografia é 11 I ■11', e a chave de criptografia é , ■ I lí ' , sendo que “| |” representa concatenação.
[0027] Além disso, o método acima pode também ter as seguintes características: a dita Etapa c compreende:
[0028] Etapa c1, a parte solicitante calcula a frequência da comunicação de radiofrequência de acordo com o método predeterminado de cálculo de frequência entre as duas partes e com base no primeiro número aleatório e o número máximo de pontos de frequência suportados pelo canal de radiofrequência;
[0029] Etapa c2, a parte solicitante calcula o primeiro endereço de comunicação de radiofrequência de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório;
[0030] Etapa c3, a parte solicitante recebe dita mensagem de resposta de ativação no primeiro endereço de comunicação de radiofrequência pela frequência calculada da comunicação de radiofrequência através do canal de radiofrequência;
[0031] Etapa c4, a parte solicitante usa o segundo número aleatório, o identificador de identidade da parte solicitada e o citado primeiro identificador de criptografia na referida mensagem de resposta de ativação como a entrada de criptografia, usa dito primeiro número aleatório e segundo número aleatório como a chave de criptografia, adota um algoritmo predeterminado para realizar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o primeiro código de verificação e, em seguida, compara o dito primeiro código de verificação com o primeiro código de verificação contido na referida mensagem de resposta de ativação, se os dois forem idênticos, em seguida, a verificação é passada e vai para a Etapa c5; caso contrário, o acesso está incorreto e este processo de acesso é encerrado;
[0032] Etapa c5, a parte solicitante gera um terceiro número aleatório;
[0033] Etapa c6, a parte solicitante gera um segundo identificador de criptografia, contendo dito segundo identificador de criptografia o método de criptografar sessões de transação selecionadas pela parte solicitante e o algoritmo de criptografia de suporte;
[0034] Etapa c7, a parte solicitante usa dito terceiro número aleatório, o identificador de identidade da parte solicitante e o citado segundo identificador de criptografia como a entrada de criptografia, usa o referido primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como chave de encriptação, adota um algoritmo de encriptação predeterminado para executar a operação de encriptação e toma os primeiros 4 bytes do resultado de criptografia como o segundo código de verificação;
[0035] Etapa c8, a parte solicitante gera um pedido de conexão, contendo dito pedido de conexão o referido terceiro número aleatório, o identificador de identidade da parte solicitante, o segundo identificador de criptografia e o segundo código de verificação;
[0036] Etapa c9, a parte solicitante calcula o segundo endereço de comunicação de radiofrequência de acordo com o método de cálculo endereço predeterminado pelas duas partes e com base no primeiro número aleatório e segundo número aleatório;
[0037] Etapa c10, a parte solicitante envia a referida solicitação de conexão para o segundo endereço de comunicação de radiofrequência na frequência da comunicação de radiofrequência através do canal de radiofrequência.
[0038] Além disso, o método acima pode também ter as seguintes características: na dita Etapa c5, o comprimento do dito terceiro número aleatório é 3 bytes.
[0039] Além disso, o método acima pode também ter as seguintes características: na dita Etapa c7, a entrada de criptografia é I 1 I ' I1 -, a chave de criptografia é ' I k < I -A. , sendo que “| |” representa concatenação.
[0040] Além disso, o método acima pode também ter as seguintes características: na dita Etapa c9, o dito método de cálculo do segundo endereço de comunicação de radiofrequência é: com o dito primeiro número aleatório e segundo número aleatório como entrada, realizando uma operação de função unidirecional predeterminada, e tornando todos ou uma parte dos resultados operacionais obtidos como o segundo endereço de comunicação de radiofrequência.
[0041] Além disso, o método acima pode também ter as seguintes características: na dita Etapa c9, o dito método de cálculo do segundo endereço de comunicação de radiofrequência está: considerando todo ou parte de '1 ' - como o segundo endereço de comunicação de radiofrequência, sendo que “| |” representa concatenação.
[0042] Além disso, o método acima pode também ter as seguintes características: a dita Etapa d compreende:
[0043] Etapa d1, a parte solicitada calcula o segundo endereço de comunicação de radiofrequência de acordo com o método de cálculo endereço predeterminado pelas duas partes e com base no primeiro número aleatório e segundo número aleatório;
[0044] Etapa d2, a parte solicitada recebe dito pedido de conexão no segundo endereço de comunicação de radiofrequência na frequência da comunicação de radiofrequência através do canal de radiofrequência;
[0045] Etapa d3, a parte solicitada usa o terceiro número aleatório, o identificador de identidade da parte solicitante e o segundo identificador de criptografia na referida solicitação de conexão como a entrada de criptografia, usa dito primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como chave de criptografia, adopta um algoritmo de criptografia predeterminado para executar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o segundo código de verificação e, em seguida, compara o dito segundo código de verificação com o citado segundo código de verificação contido no referido pedido de conexão: se os dois são idênticos, então, a verificação é passada, caso contrário, a verificação é falhada;
[0046] Etapa d4, a parte solicitada define um identificador de status de conexão bem-sucedida / falhada de acordo com o resultado de verificação do segundo código de verificação. Se o segundo código de verificação passar a verificação, então, o citado identificador de status de conexão bem-sucedida / falhada é ajustado para conexão bem-sucedida e vai para a Etapa d5; caso contrário, dito identificador de status de conexão bem-sucedida/falhada é ajustado como conexão falhada e vai para a Etapa d6;
[0047] Etapa d5, a parte solicitada gera um terceiro identificador de criptografia, contendo o referido terceiro identificador de criptografia o método de criptografar sessões de transação finalmente selecionado pela parte solicitada e o algoritmo de criptografia de suporte;
[0048] Etapa d6, a parte solicitada usa o terceiro número aleatório, o identificador de status de conexão bem-sucedida / falhada e o terceiro identificador de criptografia como a entrada de criptografia, usa o citado primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como chave de encriptação, adota um algoritmo de encriptação predeterminado para executar a operação de codificação e toma os primeiros 4 bytes do resultado de criptografia como o terceiro código de verificação;
[0049] Etapa d7, a parte solicitada gera uma mensagem de resposta de conexão, contendo dita mensagem de resposta de conexão o identificador de status de conexão bem-sucedida/falhada, o terceiro identificador de criptografia e o terceiro código de verificação;
[0050] Etapa d8, a parte solicitada envia dita mensagem de resposta da conexão para o segundo endereço de comunicação de radiofrequência através do canal de radiofrequência.
[0051] Além disso, o método acima pode também ter as seguintes características: na dita Etapa d6, a entrada de criptografia é
. , a chave de criptografia é '
, sendo que “| |” representa concatenação.
[0052] Além disso, o método acima pode também ter as seguintes características: a dita Etapa e compreende:
[0053] Etapa e1, a parte solicitante recebe a dita mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência;
[0054] Etapa e2, a parte solicitante usa o terceiro número aleatório, o identificador de status de conexão bem-sucedida / falhada e o terceiro identificador de criptografia em dita mensagem de resposta de conexão como a entrada de criptografia, usa o referido primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como a chave de encriptação, adopta um algoritmo de criptografia predeterminado para executar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o terceiro código de verificação e, depois, compara o dito terceiro código de verificação com o terceiro código de verificação contido na referida mensagem de resposta de conexão, se os dois forem idênticas, então, a verificação é passada e vai para a Etapa e3; caso contrário, a verificação é falhada e este processo de acesso é encerrado;
[0055] Etapa e3, a parte solicitante determina se o acesso pela parte solicitada é ou não bem sucedido com base no identificador de status de conexão bem-sucedida / falhada na dita mensagem de resposta de conexão, se o acesso falhar, então, esse processo de acesso é encerrado, caso contrário, vai para Etapa e4;
[0056] Etapa e4, a parte solicitante e a parte solicitada conduzem as transações no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência.
[0057] Além disso, o método acima pode também ter as seguintes características: na dita Etapa e4, uma chave de sessão de criptografia é usada nas ditas transações.
[0058] Além disso, o método acima pode também ter as seguintes características: a dita chave de sessão de criptografia é 8-bytes
ou 16-bytes
, sendo que “| |” representa concatenação e
a inversão bit a bit de
[0059] O método para acessar a comunicação de radiofrequência com comunicação magnética de baixa frequência de acordo com a presente invenção pode acelerar a taxa de acesso de comunicação de radiofrequência de um sistema de comunicação de faixa curta com comunicação magnética de baixa frequência e melhorar a satisfação do usuário.
BREVE DESCRIÇÃO DOS DESENHOS
[0060] A Fig. 1 é um diagrama em bloco da estrutura da parte requerente;
[0061] A Fig. 2 é um diagrama em bloco da estrutura da parte requerida;
[0062] A Fig. 3 é um fluxograma do método para acessar a comunicação de radiofrequência com comunicação magnética de baixa frequência de acordo com uma modalidade da presente invenção.
DESCRIÇÃO DETALHADA DAS MODALIDADES PREFERIDAS
[0063] Os princípios e características da presente invenção serão descritos abaixo com referência aos desenhos acompanhantes. A modalidade é somente para descrever a presente invenção e não para limitar o escopo da presente invenção.
[0064] Primeiro, as estruturas da parte requerente e da parte requerida no sistema que emprega o método para acessar a comunicação de radiofrequência com comunicação magnética de baixa frequência de acordo com a presente invenção, serão descritas. A Figura 1 é um diagrama em bloco da estrutura da parte requerente. Como mostrado na Figura 1, a parte requerente 100 compreende pelo menos um primeiro módulo de controle 101, pelo menos um primeiro módulo de comunicação de radiofrequência 102, e pelo menos um primeiro módulo de comunicação magnética de baixa frequência 103. O primeiro módulo de controle 101 é pelo menos conectado a um primeiro módulo de comunicação de radiofrequência 102 e pelo menos um primeiro módulo de comunicação magnética de baixa frequência 103. A Figura 2 é um diagrama em bloco da estrutura da parte requerida. Como mostrado na Figura 2, a parte requerida 200 compreende pelo menos um segundo módulo de controle 201, pelo menos um segundo módulo de comunicação de radiofrequência 202, e pelo menos um segundo módulo de comunicação magnética de baixa frequência 203. O segundo módulo de controle 201 é pelo menos conectado a um segundo módulo de comunicação de radiofrequência 202 e pelo menos um segundo módulo de comunicação magnética de baixa frequência 203. Certamente, somente as estruturas representativas da parte requerente e da parte requerida são fornecidas aqui. Em outras modalidades, uma pluralidade de módulos da parte requerente e da parte requerida pode ser combinada em um grande módulo e, alternativamente, um módulo pode ser dividido em uma pluralidade de pequenos módulos.
[0065] A Figura 3 é um fluxograma do método para acessar a comunicação de radiofrequência com comunicação magnética de baixa frequência de acordo com uma modalidade da presente invenção. Como mostrado na Figura 3, nesta modalidade, o método para acessar a comunicação de radiofrequência com comunicação magnética de baixa frequência compreende as seguintes etapas:
[0066] Etapa 301: a parte requerente gera e envia uma solicitação de ativação, isto é um código característico de baixa frequência;
[0067] A solicitação de ativação aqui é enviada através de um canal de baixa frequência, a solicitação de ativação é especialmente um código característico de baixa frequência, sendo que o referido código característico de baixa frequência compreende um primeiro número aleatório RN1 gerado pela parte requerente. Preferivelmente, o comprimento do referido código característico de baixa frequência é mais curto do que ou igual a 2 bytes. Com maior preferência, para acelerar a taxa de acesso, o código característico de baixa frequência pode compreender somente o primeiro número aleatório RN1 e o comprimento do primeiro número aleatório RN1 é 1 byte. Uma vez que o código característico de baixa frequência compreende um número aleatório, e o número aleatório constantemente varia, pode ser garantido que o código característico de baixa frequência seja diferente em cada autenticação de acesso.
[0068] A parte requerente continua a enviar solicitação de ativação, e quando a parte requerida entra na faixa de acesso permitida, a parte requerida começa a responder.
[0069] Etapa 302: a parte requerida recebe a solicitação de ativação;
[0070] A parte requerida recebe a solicitação de ativação através do canal de baixa frequência.
[0071] Etapa 303: a parte requerida gera e envia uma mensagem de resposta de ativação;
[0072] A parte requerida envia a mensagem de resposta de ativação em um primeiro endereço de comunicação de radiofrequência add1 através do canal de radiofrequência, sendo que a mensagem de resposta de ativação compreende um segundo número aleatório RN2 gerado pela parte requerida e um identificador de identidade da parte requerida ID2.
[0073] Especificamente, a Etapa 303 pode compreender as seguintes sub-etapas:
[0074] Etapa 31, a parte requerida gera um segundo número aleatório RN2;
[0075] Preferivelmente, o comprimento do dito segundo número aleatório RN2 pode ser 4 bytes.
[0076] Etapa 32, a parte requerida calcula a frequência da comunicação de radiofrequência de acordo com o método de cálculo de frequência predeterminado pelas duas partes e com base no primeiro número aleatório RN1 na dita solicitação de ativação e o número máximo de pontos de frequência suportados pelo canal de radiofrequência;
[0077] Preferivelmente, o dito método de cálculo de frequência é: com o número máximo de pontos de frequência suportado pelo canal de radiofrequência como o modo, realizando uma operação para obter o restante no dito primeiro número aleatório RN1, o restante obtido corresponde à numeração da frequência usada pela comunicação de radiofrequência, e a dita frequência da comunicação de radiofrequência é obtida de acordo com a dita numeração.
[0078] Etapa 33, a parte requerida calcula o primeiro endereço de comunicação de radiofrequência add1 de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório RN1;
[0079] Preferivelmente, o dito método de cálculo de endereço do primeiro endereço de comunicação de radiofrequência add1 é: com o dito primeiro número aleatório RN1 como entrada, realizar uma operação de função unidirecional predeterminada, e tornar todos ou uma parte dos resultados operacionais obtidos como o primeiro endereço de comunicação de radiofrequência add1. Além disso, o algoritmo SHA-1 pode ser usado como o método de cálculo para o primeiro endereço de comunicação de radiofrequência add1, e os primeiros 5 bytes do resultado são tomados como o primeiro endereço de comunicação de radiofrequência add1.
[0080] Etapa 34, a parte requerida gera um primeiro identificador de criptografia ALG1, contendo o dito primeiro identificador de criptografia ALG1 o método para sessões de transação de criptografia selecionadas pela parte requerida (isto é, se deve ou não criptografar) e o algoritmo de criptografia de suporte;
[0081] Preferivelmente, se ALG1 = 0, significa que não há nenhuma criptografia; se ALG1 ± 0, significa que a criptografia é realizada usando o algoritmo identificado por ALG1.
[0082] Etapa 35, a parte requerida usa o referido segundo número aleatório RN2, o identificador de identidade da parte requerida ID2 e o primeiro identificador de criptografia ALG1 como a entrada de criptografia, usa o dito primeiro número aleatório RN1 e o segundo número aleatório RN2 como a chave de criptografia, adota um algoritmo de criptografia predeterminado para realizar a operação de criptografia e considera os primeiros 4 bytes do resultado de criptografia como o primeiro código de verificação MAC1;
[0083] Preferivelmente, a entrada de criptografia é
, a chave de criptografia é
, sendo que “| |” representa concatenação.
[0084] Etapa 36, a parte requerida gera uma mensagem de resposta de ativação, a dita mensagem de resposta de ativação compreendendo o dito segundo número aleatório RN2, o identificador de identidade da parte requerida ID2, o primeiro identificador de criptografia ALG1 e o primeiro código de verificação MAC1;
[0085] Etapa 37, a parte requerida envia a dita mensagem de resposta de ativação no primeiro endereço de comunicação de radiofrequência add1 na frequência da comunicação de radiofrequência através do canal de radiofrequência.
[0086] Etapa 304: a parte requerente recebe e verifica a mensagem de resposta de ativação;
[0087] A parte requerente recebe a mensagem de resposta de ativação enviada pela parte requerida no primeiro endereço de comunicação de radiofrequência add1 através do canal de radiofrequência e realiza a verificação. Se a verificação for passada, então vai para a Etapa 305; de outro modo, este processo de acesso é terminado.
[0088] Especificamente, a Etapa 304 pode compreender as seguintes sub-etapas:
[0089] Etapa 41, a parte requerente calcula a frequência da comunicação de radiofrequência de acordo com o método de cálculo de frequência predeterminado pelas duas partes e com base no primeiro número aleatório RN1 e o número máximo de pontos de frequência suportados pelo canal de radiofrequência, sendo que o método de cálculo de frequência é o mesmo como o método de cálculo de frequência na Etapa 32;
[0090] Etapa 42, a parte requerente calcula a primeiro endereço de comunicação de radiofrequência add1 de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório RN1;
[0091] Etapa 43, a parte requerente recebe a dita mensagem de resposta de ativação enviada pela parte requerida no primeiro endereço de comunicação de radiofrequência add1 na frequência da comunicação de radiofrequência através do canal de radiofrequência;
[0092] Etapa 44, a parte requerente usa o segundo número aleatório RN2, o identificador de identidade da parte requerida ID2 e o primeiro identificador de criptografia ALG1 na dita mensagem de resposta de ativação como a entrada de criptografia, usa o dito primeiro número aleatório RN1 e segundo número aleatório RN2 como a chave de criptografia, adota um algoritmo predeterminado para realizar a operação de criptografia, toma os primeiros 4 bytes do resultado da criptografia como o primeiro código de verificação MAC1 e, em seguida, compara o dito primeiro código de verificação MAC1 com o primeiro código de verificação MAC1 contido na dita mensagem de resposta de ativação, se os dois são idênticos, então, a verificação é passada, e vai para a Etapa 305; de outro modo, o acesso é incorreto e este processo de acesso é terminado.
[0093] Etapa 305, a parte requerente gera e envia uma solicitação de conexão;
[0094] A parte requerente envia a solicitação de conexão no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência, a solicitação de conexão contendo um terceiro número aleatório RN3 gerado pela parte requerente.
[0095] Especificamente, a Etapa 305 pode compreender as seguintes sub-etapas:
[0096] Etapa 51, a parte requerente gera um terceiro número aleatório RN3;
[0097] Etapa 52, a parte requerente gera um segundo identificador de criptografia ALG2, o dito segundo identificador de criptografia ALG2 contendo o método para criptografar as sessões de transação selecionadas pela parte requerente e o algoritmo de criptografia de suporte;
[0098] Preferivelmente, o mesmo método de criptografia e o algoritmo são selecionados pelo segundo identificador de criptografia ALG2 assim como pelo primeiro identificador de criptografia ALG1. Se for possível mantê-los iguais, um novo método de criptografia igual e algoritmo serão selecionados. Se a parte requerente está de acordo com a seleção de criptografia feita pela parte requerida, então ALG2=ALG1 é estabelecido. Em tal circunstância, se ALG2=0, significa que a parte requerente similarmente escolhe não criptografar; se ALG2^0, significa que a parte requerente escolhe o mesmo algoritmo como a parte requerida escolhe para criptografar. Se a parte requerente não está de acordo com a seleção de criptografia feita pela parte requerida, então, outro ALG2 pode ser selecionado (ALG2^ALG1). Em tal circunstância, se ALG2=0, significa que a parte requerente escolhe não criptografar; se ALG2^0, significa que a parte requerente escolhe um algoritmo diferente daquele selecionado pela parte requerida para criptografia.
[0099] Etapa 53, a parte requerente usa o dito terceiro número aleatório RN3, o identificador de identidade da parte requerente ID1 e o dito segundo identificador de criptografia ALG2 como a entrada de criptografia, usa o dito primeiro número aleatório RN1, segundo número aleatório RN2 e o terceiro número aleatório RN3 como a chave de criptografia, adota um algoritmo de criptografia predeterminado para realizar a operação de criptografia, e toma os primeiros 4 bytes do resultado da criptografia como o segundo código de verificação MAC2;
[00100] Preferivelmente, a entrada de criptografia é
, a chave de criptografia é
, sendo que “| |” representa concatenação.
[00101] Etapa 54, a parte requerente gera uma solicitação de conexão, a dita solicitação de conexão contendo o dito terceiro número aleatório RN3, o identificador de identidade da parte requerente ID1, o segundo identificador de criptografia ALG2 e o segundo código de verificação MAC2;
[00102] Etapa 55, a parte requerente calcula o segundo endereço de comunicação de radiofrequência add2 de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório RN1 e segundo número aleatório RN2;
[00103] O método de cálculo do segundo endereço de comunicação de radiofrequência add2 é: com o dito primeiro número aleatório RN1 e segundo número aleatório RN2 como entrada, realizar uma operação de função unidirecional predeterminada, e tornar todos ou parte dos resultados operacionais obtidos como o segundo endereço de comunicação de radiofrequência add2. Preferivelmente, o algoritmo SHA-1 pode ser usado como o método de cálculo para o segundo endereço de comunicação de radiofrequência add2, a entrada é
e os primeiros 5 bytes do resultado são tomados como o segundo endereço de comunicação de radiofrequência add2. Alternativamente, o método de cálculo do segundo endereço de comunicação de radiofrequência add2 pode também ser: interceptar todo ou parte de
como o segundo endereço de comunicação de radiofrequência add2. Preferivelmente,
é 5 bytes e diretamente usado como adição 2.
[00104] Etapa 56, a parte requerente envia a dita solicitação de conexão no segundo endereço de comunicação de radiofrequência add2 na frequência da comunicação de radiofrequência através do canal de radiofrequência.
[00105] Etapa 306: a parte requerida recebe e verifica a solicitação de conexão;
[00106] A parte requerida recebe a solicitação de conexão enviada pela parte requerente no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência e realiza a verificação, se a verificação for passada, então, vai para a Etapa 307; de outro modo, este processo de acesso é terminado.
[00107] Especificamente, a Etapa 306 pode compreender as seguintes sub-etapas:
[00108] Etapa 61, a parte requerida calcula o segundo endereço de comunicação de radiofrequência add2 de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório RN1 e segundo número aleatório RN2; o método de cálculo de endereço na Etapa 61 é o mesmo como o método de cálculo de endereço na Etapa 55.
[00109] Etapa 62, a parte requerida recebe a dita solicitação de conexão no segundo endereço de comunicação de radiofrequência add2 na frequência da comunicação de radiofrequência através do canal de radiofrequência;
[00110] Etapa 63, a parte requerida usa o terceiro número aleatório RN3, o identificador de identidade da parte requerente ID1 e o segundo identificador de criptografia ALG2 na dita solicitação de conexão como a entrada de criptografia, usa o dito primeiro número aleatório RN1, segundo número aleatório RN2 e terceiro número aleatório RN3 como a chave de criptografia, adota um algoritmo de criptografia predeterminado para realizar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o segundo código de verificação MAC2 e, em seguida, compara o dito segundo código de verificação MAC2 com o segundo código de verificação MAC2 contido na dita solicitação de conexão, se os dois são idênticos, então a verificação é passada; de outro modo, a verificação é falhada.
[00111] Etapa 307, a parte requerida gera e envia uma mensagem de resposta de conexão;
[00112] A parte requerida envia a dita mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência.
[00113] Especificamente, a Etapa 307 pode compreender as seguintes sub-etapas:
[00114] Etapa 71, a parte requerida envia um identificador de status SFF de conexão bem sucedida/falhada de acordo com o resultado de verificação do segundo código de verificação MAC2. Se o segundo código de verificação MAC2 passa pela verificação, então o dito identificador de status SFF de conexão bem sucedida/falhada é enviado para conexão bem sucedida e vai para a Etapa 72; de outro modo, o dito identificador de status SFF de conexão bem sucedida/falhada enviado para conexão falhada e vai para a Etapa 73;
[00115] Etapa 72, a parte requerida gera um terceiro identificador de criptografia ALG3, o dito terceiro identificador de criptografia ALG3 contendo o método para criptografar as sessões de transação finalmente selecionadas pela parte requerida e o algoritmo de criptografia de suporte;
[00116] O terceiro identificador de criptografia ALG3 pode ser igual ou diferente do segundo identificador de criptografia ALG2 selecionado pela parte requerente na solicitação de conexão. Se a parte requerida está de acordo com a seleção de criptografia feita pela parte requerente, então ALG3=ALG2 é enviado. Em tal circunstância, se ALG3=0, significa que a parte requerida finalmente escolhe não criptografar, exatamente como a parte requerente escolhe; se ALG3≠0, significa que a parte requerida finalmente escolhe o mesmo algoritmo como aquela especificada por ALG2 selecionado pela parte requerente na solicitação de conexão para criptografia. Se a parte requerida não está de acordo com a seleção de criptografia feita pela parte requerente, então, somente ALG3=0 pode ser estabelecido, o que significa que a parte requerida finalmente escolhe não criptografar. Portanto, pode ser observado que a estratégia que a parte requerida tem prioridade é adotada no processo de consulta de algoritmo de criptografia de sessão de acordo com a presente invenção.
[00117] Etapa 73, a parte requerida usa o terceiro número aleatório RN3, o identificador de status SFF de conexão bem sucedida/falhada e o terceiro identificador de criptografia ALG3 como a entrada de criptografia, usa o dito primeiro número aleatório RN1, segundo número aleatório RN2 e terceiro número aleatório RN3 como a chave de criptografia, adota um a algoritmo de criptografia predeterminado para realizar a operação de criptografia, e toma os primeiros 4 bytes do resultado de criptografia como o terceiro código de verificação MAC3;
[00118] Preferivelmente, a entrada de criptografia é
, a chave de criptografia é
, sendo que “| |” representa concatenação.
[00119] Etapa 74, a parte requerida gera uma mensagem de resposta de conexão, a dita mensagem de resposta de conexão contendo o identificador de status SFF de conexão bem sucedida/falhada, o terceiro identificador de criptografia ALG3 e o terceiro código de verificação MAC3;
[00120] Etapa 75, a parte requerida envia a dita mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência.
[00121] Etapa 308: a parte requerente recebe e verifica a mensagem de resposta de conexão;
[00122] A parte requerente recebe a mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência, e verifica se o acesso é bem sucedido, se o acesso for bem sucedido, então vai para a Etapa 309; de outro modo, este processo de acesso é terminado.
[00123] Especificamente, Etapa 308 pode compreender as seguintes sub-etapas:
[00124] Etapa 81, a parte requerente recebe a dita mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência;
[00125] Etapa 82, a parte requerente usa o terceiro número aleatório RN3, o identificador de status SFF de conexão bem sucedida/falhada e o terceiro identificador de criptografia ALG3 na dita mensagem de resposta de conexão como a entrada de criptografia, usa o dito primeiro número aleatório RN1, segundo número aleatório RN2 e terceiro número aleatório RN3 como a chave de criptografia, adota um algoritmo de criptografia predeterminado para realizar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o terceiro código de verificação MAC3, e em seguida compara o dito terceiro código verificação MAC3 com o terceiro código de verificação MAC3 contido na dita mensagem de resposta de conexão, se os dois são idênticos, então, a verificação é passada e vai para a Etapa 83; de outro modo, a verificação é falhada e este processo de acesso é terminado;
[00126] Etapa 83, a parte requerente determina se o acesso pela parte requerida é bem sucedida ou não com base no identificador de status de conexão bem sucedida/falhada na dita mensagem de resposta de conexão, se o acesso falha, então este processo de acesso é terminado; de outro modo, vai para a Etapa 309.
[00127] Neste ponto, tanto a parte requerente quanto a parte requerida têm autenticação de acesso seguro e rápido completo e o processo de consulta do algoritmo de criptografia e chaves de sessão e entra no fluxo de processo de transação subsequente.
[00128] Etapa 309, entra no fluxo de transação anti-conflito;
[00129] A parte requerente e a parte requerida conduzem as transações no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência. Se a sessão de transação necessita ser criptografada, os números aleatórios (RN1, RN2, e RN3) que as duas partes mudaram na fase de autenticação de acesso podem ser usados para gerar uma chave de sessão de criptografia de certo modo. Preferivelmente, a dita chave de sessão de criptografia é 8-bytes
ou 16-bytes
, sendo que
é a inversão bit a bit de
.
[00130] Etapa 3 10, a transação é concluída;
[00131] Etapa 311, desconectar a conexão e sair.
[00132] Pode ser observado, a partir da descrição acima, que a presente invenção não somente faz uso completo das vantagens de comunicação magnética de baixa frequência em controle de faixa, porém, também acelera a taxa de acesso tanto quanto possível, aumentando, desse modo, a taxa de resposta da transação total, melhorando a satisfação do usuário e garantindo a segurança do acesso e a confidencialidade da transmissão de dados da sessão de transação.
[00133] A descrição acima é somente uma modalidade preferida da presente invenção, que não é usada para limitar a presente invenção. Todas as mudanças, substituições equivalentes e melhoras feitas no espírito e princípio da presente invenção devem ser abrangidas nas Reivindicações da presente invenção.