JP2017515385A - 銀行posとモバイルターミナルとの通信の暗号化方法、通信方法、通信装置及びposターミナル - Google Patents

銀行posとモバイルターミナルとの通信の暗号化方法、通信方法、通信装置及びposターミナル Download PDF

Info

Publication number
JP2017515385A
JP2017515385A JP2016562883A JP2016562883A JP2017515385A JP 2017515385 A JP2017515385 A JP 2017515385A JP 2016562883 A JP2016562883 A JP 2016562883A JP 2016562883 A JP2016562883 A JP 2016562883A JP 2017515385 A JP2017515385 A JP 2017515385A
Authority
JP
Japan
Prior art keywords
mobile terminal
key
bank pos
encryption
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016562883A
Other languages
English (en)
Other versions
JP6279765B2 (ja
Inventor
チーチォン ヂャン
チーチォン ヂャン
イェン ウー
イェン ウー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Landi Commercial Equipment Co Ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Publication of JP2017515385A publication Critical patent/JP2017515385A/ja
Application granted granted Critical
Publication of JP6279765B2 publication Critical patent/JP6279765B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明に係る銀行POSとモバイルターミナルとの通信の暗号化方法は、銀行POS及びモバイルターミナルが共通の一時鍵Kmasterを生成するステップと、モバイルターミナルがブルートゥースアドレスBD_ADDRを銀行POSに送信し、モバイルターミナル及び銀行POSが各々一時鍵Kmaster及びモバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するステップと、銀行POS又はモバイルターミナルが、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後伝送暗号文を生成するステップとを含む。本発明の暗号化方法は、データ伝送が安全で、アルゴリズムが簡単で、占用するソフト・ハードウェア資源が少ないため、銀行POSとモバイルターミナルとの通信速度を効果的に保証する。

Description

本発明は、暗号化分野に関し、特に、銀行POSとモバイルターミナルとの通信の暗号化方法、通信方法、通信装置及び銀行POSに関する。
オンライン決済の絶え間ない発展に伴い、銀行POSとモバイルターミナルとの通信で決済するのが、すでにトレンドとなっている。銀行POSとモバイルターミナルとは、有線方式又は無線方式を通じて通信できる。有線方式は、USBインターフェースケーブルとオーディオケーブル等とを含む。無線方式は、WIFIとibeaconブルートゥースと赤外と音波通信等とを含む。ただし、有線方式の通信は各種ケーブルを通じて接続を行う必要があり、使用が極めて不便であるため、人々に受け入れられない。無線方式の通信は、データ伝播中にインターセプトされやすく、データの秘密保持及び安全性において不利である。よって、無線方式では、伝送するデータを暗号化することが不可欠である。
従来の通信の暗号化アルゴリズムにおいて、DES暗号化アルゴリズムは、1つの成熟したソリューションで、非常に多くの通信技術分野に応用されているが、技術上の開放性及び使用における柔軟性に欠けているため、金融決済分野において使いにくくなっている。
また、DES暗号化アルゴリズムは、複雑で、計算量が大きく、大量のソフト、ハードウェア資源を占用する必要がある。銀行POS及びモバイルターミナルのソフト、ハードウェア資源はいずれも限定的であるため、DES暗号化アルゴリズムを用いて伝送するデータを暗号化すると、銀行POSとモバイルターミナルとの間のデータ転送速度が大幅に低下する。
モバイル決済分野において決済の便利・迅速及び安全性を強調するため、暗号化の安全性及び信頼性が必要なだけでなく、暗号化及び復号化は、モバイル側のソフト・ハードウェア実現に対する難易度及びデータ転送速度の低下の有無等を考慮しなければならない。よって、従来技術においては、次の問題点が存在している。
従来の銀行POSとモバイルターミナルとの無線通信においては、平文で情報を送信すると、情報漏洩の危険性が存在する。
DES暗号化アルゴリズムで銀行POS及びモバイルターミナルが伝送するデータストリームについて暗号化を行う効率が低すぎ、パスワードのライフサイクルが短く、演算速度が低く、使用上の柔軟性がなく、モバイルターミナルにおける使用が制限を受ける。
本発明は、上記技術的課題を解決するため、占用するソフト・ハードウェア資源は少なく、通信の伝送速度が高い、銀行POSとモバイルターミナルとの通信の暗号化方法、通信方法、通信装置及び銀行POSを提供する。
本発明に係る銀行POSとモバイルターミナルとの通信の暗号化方法は、次のステップを含む。
前記銀行POS及び前記モバイルターミナルが、共通の一時鍵Kmasterを生成する。
前記モバイルターミナルが、ブルートゥースアドレスBD_ADDRを前記銀行POSに送信し、前記モバイルターミナル及び前記銀行POSが、各々前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成する。
前記銀行POS又は前記モバイルターミナルが、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後伝送暗号文を生成する。
本発明に係る銀行POSとモバイルターミナルとの通信方法は、当該通信において伝送されるデータが上記暗号化方法で暗号化され、暗号化後、次のステップを更に含む。
前記銀行POS又は前記モバイルターミナルが、伝送待ちの平文データストリームと2進数の暗号鍵KcipherビットストリームとをXOR演算して暗号化後の伝送暗号文を得ると共に暗号化後の伝送暗号文を送信する。
前記モバイルターミナル又は前記銀行POSが、受信した前記伝送暗号文と前記2進数の暗号鍵KcipherビットストリームとをXOR演算して平文データストリームを生成する。
本発明に係る銀行POSとモバイルターミナルとの通信の暗号化装置は、モバイルターミナルと銀行POSとを含み、前記銀行POSが第1一時鍵Kmaster生成モジュールと第1暗号鍵Kcipher生成モジュールと第1暗号化モジュールとを含み、前記モバイルターミナルが第2一時鍵Kmaster生成モジュールと第2暗号鍵Kcipher生成モジュールと第2暗号化モジュールとを含む。
前記第1一時鍵Kmaster生成モジュール及び前記第2一時鍵Kmaster生成モジュールは、各々前記銀行POS及び前記モバイルターミナルが共通の一時鍵Kmasterを生成するために用いられる。
前記第2暗号鍵Kcipher生成モジュールは、ブルートゥースアドレスBD_ADDRを銀行POSに送信して一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するために用いられる。
前記第1暗号鍵Kcipher生成モジュールは、一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するために用いられる。
前記第1暗号化モジュール及び第2暗号化モジュールは、各々銀行POS及びモバイルターミナルが送信待ちの平文データストリームと暗号鍵をXOR演算して暗号化後の伝送暗号文を生成するために用いられる。
本発明に係る銀行POSは、一時鍵Kmaster生成モジュールと暗号鍵Kcipher生成モジュールと暗号化モジュールとを含む。
前記一時鍵Kmaster生成モジュールは、一時鍵Kmasterを生成するために用いられる。
前記暗号鍵Kcipher生成モジュールは、モバイルターミナルが送信したブルートゥースアドレスBD_ADDRを受信し、前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するために用いられる。
前記暗号化モジュールは、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後の伝送暗号文を生成するために用いられる。
本発明に係る銀行POSとモバイルターミナルとの通信の暗号化方法では、一時鍵及び暗号鍵の長さが短く、鍵の生成及びデータを暗号化する計算量が小さく、占用するソフト、ハードウェア資源が少なく、銀行POS及びモバイルターミナルのデータ伝送速度を効果的に保証し、且つ暗号鍵がモバイルターミナルのブルートゥースアドレスと対応し、暗号鍵の一意性が高い。
本発明の一実施形態に係る銀行POSとモバイルターミナルとの通信の暗号化方法のフローチャートである。 本発明の一実施形態に係る銀行POSとモバイルターミナルとの通信方法のフローチャートである。 本発明の一実施形態に係る銀行POSとモバイルターミナルとの通信の暗号化装置の機能ブロック図である。 本発明の一実施形態に係る銀行POSの機能ブロック図である。 本発明の一実施例における銀行POSとモバイルターミナルとの通信の暗号化方法を示す模式図である。 本発明の一実施例における銀行POSとモバイルターミナルとの通信の暗号化方法を示す模式図である。 本発明の一実施形態における鍵生成公式E0の鍵生成を示す模式図である。
本発明の銀行POS及びモバイルターミナルは、一時鍵を通じて暗号鍵を生成し、鍵生成中において一部のデータのみを伝送し、生成や暗号化が安全であると共に、暗号化方法アルゴリズムが簡単で、鍵の長さが短く、占用するソフト・ハードウェア資源が少ない。
以下、本発明の技術内容、構造特徴、達成する目的及び効果を詳細に説明するため、実施形態を組み合わせたと共に添付図面を基に詳細に説明する。
<実施形態1>
図1を参照すると、本実施形態に係る銀行POSとモバイルターミナルとの通信の暗号化方法は、次のステップを含む。
・銀行POS及びモバイルターミナルが、共通の一時鍵Kmasterを生成する。
・モバイルターミナルが、ブルートゥースアドレスBD_ADDRを銀行POSに送信し、モバイルターミナル及び銀行POSが、各々一時鍵Kmaster及びモバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成する。
・銀行POS又はモバイルターミナルが、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後伝送暗号文を生成する。
本実施形態において、一時鍵Kmaster及び暗号鍵Kcipherの長さは、128ビットであるため、鍵生成の計算量及び暗号鍵でデータを暗号化した時の計算量を大幅に減らすことができ、よって占用するソフト・ハードウェア資源が少なく、銀行POSとモバイルターミナル(銀行POS及びモバイルターミナルのソフトウェア、ハードウェア資源が有限で、複雑な暗号化アルゴリズムを使用すると、通信の伝送速度に著しく影響を及ぼす)の通信のデータ伝送速度が有利である。本実施形態において、モバイルターミナルはスマートフォンであるが、その他の実施形態において、モバイルターミナルはPDA、タブレット型コンピュータ等のデバイスであってよい。
本実施形態において、銀行POS及びモバイルターミナルは、モバイルターミナルのブルートゥースアドレスBD_ADDR(各モバイルターミナルのブルートゥースアドレスBD_ADDRは一意である)及び生成した共通の一時鍵Kmasterを通じて暗号鍵を生成し、銀行POSと各モバイルターミナルとの通信の暗号鍵Kcipherが異なる。また、都度通信を行う銀行POSとモバイルターミナルのみが同じ暗号鍵Kcipherを保有させることができ、通信中の暗号化データの伝送安全を効果的に保証する。本実施形態において、モバイルターミナルのブルートゥースアドレスBD_ADDRは、モバイルターミナルのブルートゥースアドレスBD_ADDR又はモバイルターミナルその他のブルートゥースアドレスBD_ADDRとしてもよい。
本実施形態において、生成した共通の一時鍵Kmasterの安全を高め、一時鍵Kmasterがインターセプトされることを防止するため、上記の「銀行POS及びモバイルターミナルが、共通の一時鍵Kmasterを生成するステップ」は、具体的には、次のステップを含む。
銀行POS及びモバイルターミナルが、KEY値K1を照合する。ここで、KEY値K1は、銀行POSからモバイルターミナルに送信したものであってもよいし、モバイルターミナルから銀行POSに送信したものであってもよく、モバイルターミナル及び銀行POSの双方の保有者が対面でチェックする。KEY値K1チェックは、その他の実施形態において、その他の方式を通じて行うことができ、例えばモバイルのSMSでK1チェックを行ってよい。
銀行POSが、第1乱数RAND1及び第2乱数RAND2を生成し、第1乱数RAND1及び第2乱数RAND2を鍵生成公式に当てはめて一時鍵Kmasterを生成する。ここで、鍵生成公式はKmaster=E1(RAND1,RAND2,16)であり、E1は{0,1}8L'×{0,1}128×{1,2......16}→{0,1}128→A’t(X,Y)である。
銀行POSが、第3乱数RANDを生成して、第3乱数RANDをモバイルターミナルに送信する。
銀行POS及びモバイルターミナルが、各々第3乱数RAND及びK1を鍵生成公式に当てはめてOVL値を生成する。ここで、鍵生成公式はOVL=E1(K1,RAND,16)であり、E1は上記と同じである。
銀行POSが、OVL値とKmasterとの排他的論理和によって一時的な値Cを生成し、当該一時的な値Cをモバイルターミナルに送信する。
モバイルターミナルが、受信した一時的な値CとOVL値との排他的論理和によって一時鍵Kmasterを生成する。
本実施形態において、銀行POS及びモバイルターミナルが共同の一時鍵Kmasterを生成するのは、伝送した一時的な値C及び確認したK1で計算して生成したものであり、鍵生成中、鍵生成部分のデータのみを伝送するため、これらデータがインターセプトされたとしても一時鍵Kmasterの漏洩が起きない。よって、一時鍵Kmasterの安全性が高まる。
本実施形態において、上記の「モバイルターミナルが、ブルートゥースアドレスBD_ADDRを銀行POSに送信し、モバイルターミナル及び銀行POSが、各々一時鍵Kmaster及びモバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するステップ」は、具体的には、次のステップを含む。
モバイルターミナルが、デバイスのブルートゥースアドレスBD_ADDRを銀行POSに送信してハンドシェイクを行い、ブルートゥースアドレスBD_ADDRを送信しながら肯定応答文字K2を生成し、肯定応答文字K2を銀行POSに送信し、モバイルターミナル及び銀行POSの保有者が、肯定応答文字K2が一致であるかを確認し、一致の場合ハンドシェイクに成功する。
ハンドシェイクに成功した場合、銀行POSが、受信したモバイルターミナルのブルートゥースアドレスBD_ADDRを保存し、第4乱数EN_RANDAをモバイルターミナルに送信し、さもなければモバイルターミナルがハンドシェイク信号を重複送信する。
モバイルターミナル及び銀行POSが、各々モバイルターミナルのブルートゥースアドレスBD_ADDR、OVL値、一時鍵Kmaster及び第4乱数EN_RANDAを下記の鍵生成公式E0に当てはめて暗号鍵Kcipherを生成して暗号鍵Kcipherを保存する。
鍵生成公式E0:{0,1}128×{0,1}128×{0,1}96×{0,1}48→{0,1}128 masterA→HASH(Kmaster,EN_RANDA,OVL,BD_ADDR,12)
一時鍵Kmasterの生成中と同様、暗号鍵Kcipher生成中、銀行POSとモバイルターミナルとも一部のデータを伝送し、暗号鍵Kcipherが容易にインターセプトされず、また各モバイルターミナルのブルートゥースアドレスBD_ADDRが互いに異なることで、生成した各暗号鍵Kcipherがいずれも異なり、且つハンドシェイクに成功した銀行POS及びモバイルターミナルの双方のみが暗号鍵Kcipherを保有する。従って、暗号鍵Kcipherの安全が更に保証される。
本実施形態において、上記の「銀行POS又はモバイルターミナルが、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後伝送暗号文を生成するステップ」は、具体的には、次のステップを含む。
銀行POS又はモバイルターミナルが、送信待ちの平文データストリームをデフォルトの長さによって分割する。長さがデフォルトの長さよりも短い又は等しい送信待ちの平文データについては、分割処理を行わない。
分割後の各部分送信待ちの平文データストリームをデータ長とデータタイプとを含む各々異なるデータ構造のデータペイロード内に記入し、各部分送信待ちの平文データストリームの送信待ちの平文データストリームにおける順番をデータペイロードの最上位バイトに記入する。
各データ構造のデータペイロード内の送信待ちの平文データストリームと暗号鍵とを各々XOR演算して暗号化後の伝送暗号文を生成する。
本実施形態において、銀行POSとモバイルターミナルとは、ibeaconを通じて通信する。その他の実施形態において、銀行POSとモバイルターミナルとは、音波通信、ブルートゥース通信その他の無線通信方式を通じて通信してよい。
ibeacon通信技術は、アップル社が打ち出した1つの新しい通信方式であり、つまり低消費電力のブルートゥース技術(Bluetooth Low Energy、略語ble)のブロードキャスト及びスキャン方法を用いて情報の送信及び受信を行い、ブロードキャスト及びスキャンの過程が十分迅速である。そのため、ibeacon通信方式は、十分便利かつ高効率で、主にショッピングモールの広告プッシュ及び屋内座標測位・ナビゲーション等のセンシティブ情報が及ばない場面に応用され、ブロードキャスト情報を暗号化する必要がなく平文で情報伝達を行うことができる。
本実施形態では、ibeacon技術通信をモバイルターミナルと銀行POSとの通信に応用し、上記暗号化方法を通じて伝送待ちのデータを暗号化するため、ibeacon通信の利便性が十分発揮されると共に、通信の安全性も確保される。
<実施形態2>
図2を参照すると、本実施形態に係る銀行POSとモバイルターミナルとの通信方法は、通信伝送のデータが上記暗号化方法で暗号化され、暗号化後、次のステップを更に含む。
・銀行POS又はモバイルターミナルが、伝送待ちの平文データストリームと2進数の暗号鍵KcipherビットストリームとをXOR演算して暗号化後の伝送暗号文を得ると共に暗号化後の伝送暗号文を送信する。
・モバイルターミナル又は銀行POSが、受信した伝送暗号文と2進数の暗号鍵KcipherビットストリームとをXOR演算して平文データストリームを生成する。
本実施形態の銀行POSとモバイルターミナルとの通信方法によると、データを暗号化する暗号鍵の長さが短く、アルゴリズムが簡単で、占用するソフト・ハードウェア資源が少ない。そのため、銀行POS及びモバイルターミナルのようなソフト・ハードウェア資源が比較的有限で、伝送データが比較的小さい状況において、特に適している。当該通信方法によれば、データ伝送の安全性を保証でき、銀行POSとモバイルターミナルとの間の伝送速度に影響を及ぼすことがない。
<実施形態3>
図3を参照すると、本実施形態に係る銀行POSとモバイルターミナルとの通信の暗号化装置は、モバイルターミナルと銀行POSとを含む。銀行POSは、第1一時鍵Kmaster生成モジュール10と第1暗号鍵Kcipher生成モジュール20と第1暗号化モジュール30とを含む。モバイルターミナルは、第2一時鍵Kmaster生成モジュール40と第2暗号鍵Kcipher生成モジュール50と第2暗号化モジュール60とを含む。
第1一時鍵Kmaster生成モジュール10及び第2一時鍵Kmaster生成モジュール40は、各々銀行POSとモバイルターミナルが共通の一時鍵Kmasterを生成するために用いられる。
第2暗号鍵Kcipher生成モジュール50は、ブルートゥースアドレスBD_ADDRを銀行POSに送信して一時鍵Kmaster及びモバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するために用いられる。
第1暗号鍵Kcipher生成モジュール20は、一時鍵Kmaster及びモバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するために用いられる。
第1暗号化モジュール30及び第2暗号化モジュール60は、各々銀行POS及びモバイルターミナルが送信待ちの平文データストリームと暗号鍵をXOR演算して暗号化後の伝送暗号文を生成するために用いられる。
<実施形態4>
図4を参照すると、本実施形態に係る銀行POSは、一時鍵Kmaster生成モジュール100と暗号鍵Kcipher生成モジュール200と暗号化モジュール300とを含む。
一時鍵Kmaster生成モジュール100は、一時鍵Kmasterを生成するために用いられる。
暗号鍵Kcipher生成モジュール200は、モバイルターミナルが送信したブルートゥースアドレスBD_ADDRを受信し、一時鍵Kmaster及びモバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するために用いられる。
暗号化モジュール300は、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後の伝送暗号文を生成するために用いられる。
本実施形態において、銀行POSが生成した一時鍵Kmasterの安全性を高めるため、一時鍵Kmaster生成モジュール100は、第1ユニットと第2ユニットと第3ユニットと第4ユニットと第5ユニットとを含む。
第1ユニットは、モバイルターミナルとKEY値K1とを照合するために用いられる。
第2ユニットは、第1乱数RAND1及び第2乱数RAND2を生成し、第1乱数RAND1及び第2乱数RAND2を鍵生成公式に当てはめて一時鍵Kmasterを生成するために用いられる。
第3ユニットは、第3乱数RANDを生成し、第3乱数RANDをモバイルターミナルに送信するために用いられる。
第4ユニットは、第3乱数RAND及びKEY値K1によってOVL値を生成するために用いられる。
第5ユニットは、OVL値とKmasterとの排他的論理和によって一時的な値Cを生成し、当該一時的な値Cをモバイルターミナルに送信するために用いられる。
本実施形態において、暗号鍵Kcipher生成の安全性を高めるため、暗号鍵Kcipher生成モジュール200は、第6ユニットと第7ユニットと第8ユニットと第9ユニットとを含む。
第6ユニットは、モバイルターミナルで送信したデバイスのブルートゥースアドレスBD_ADDR及びハンドシェイク信号を受信するために用いられる。
第7ユニットは、モバイルターミナルとのハンドシェイクに成功した時、受信したモバイルターミナルのブルートゥースアドレスBD_ADDRを保存して第4乱数EN_RANDAを生成してモバイルターミナルに送信する。
第8ユニットは、モバイルターミナルのブルートゥースアドレスBD_ADDR、OVL値、一時鍵Kmaster及び第4乱数EN_RANDAを鍵生成公式に当てはめて暗号鍵Kcipherを生成し、暗号鍵Kcipherを保存する。
上記を総括すると、本実施形態に係る銀行POSとモバイルターミナルとの通信の暗号化方法では、一時鍵及び暗号鍵の長さが短く、鍵の生成及びデータを暗号化する計算量が小さく、占用するソフト、ハードウェア資源が少なく、銀行POS及びモバイルターミナルのデータ伝送速度を効果的に保証し、且つ暗号鍵がモバイルターミナルのブルートゥースアドレスと対応し、暗号鍵の一意性が高い。さらに、一時鍵及び暗号鍵の生成中、鍵を生成する一部のデータのみを伝送するため、一時鍵及び暗号鍵の安全性が高い。
以下、銀行POSとモバイルターミナルとの通信の暗号化方法の実施例を通じて、本発明を具体的に説明する。
本実施例において、銀行POSとモバイルターミナルとは、ibeacon技術を通じてデータの送信と受信を行う。銀行POSとモバイルターミナルとの間の双方向通信を実現するため、モバイルターミナル及びPOSターミナルにブロードキャスト情報を記入するためのブロードキャストインターフェース及びブロードキャスト情報を取得するためのスキャンインターフェースを各々カプセル化し、モバイルターミナル及びPOSターミナルは、いずれもデータブロードキャストスレッド及びデータスキャンスレッドを開き、銀行POS及びモバイルターミナルが送信しようとする伝送データをibeaconでブロードキャストするuuid情報内に挿入してデータブロードキャストを行い、uuid情報をフィルタすることによってブロードキャストをスキャンしてuuid情報内から伝送データを取得する。
図5乃至図7に示すように、本実施例の主なフローは、次の通りである。
ステップ1)銀行POSをibeaconのブロードキャスト側に設定し、モバイルターミナルをibeaconのスキャン側に設定し、銀行POS及びモバイルターミナルの双方が共通のKey値(K1)をチェックする。ここで、Key値については、銀行POS及び情報を受信するモバイルターミナルが対面でチェックできる。
ステップ2)ブロードキャスト側(銀行POS)が、2個の128ビットの乱数RAND1及びRAND2でKmasterを算出する。
ステップ3)ブロードキャスト側(銀行POS)が、3個目の乱数RANDを受信側(モバイルターミナル)に送信する。
ステップ4)ブロードキャスト側(銀行POS)が、乱数RANDと現在のkey値とでOVLを算出する。
ステップ5)受信側(モバイルターミナル)が、乱数RANDと現在のkey値とでOVLを算出する。
ステップ6)ブロードキャスト側(銀行POS)が、OVLとKmasterとの排他的論理和によってCを生成する。
ステップ7)ブロードキャスト側(銀行POS)が、Cを受信側(モバイルターミナル)に伝送する。
ステップ8)受信側(モバイルターミナル)が、OVLとCとの排他的論理和によってKmasterを生成する(これにより、情報受信側及びブロードキャスト側のKmasterのみが同じになることが保証される)。
ステップ9)銀行POSをibeaconのスキャン側に設定し、モバイルターミナルをibeaconのブロードキャスト側に設定し、受信側が1つの肯定応答文字K2及び自分のブルートゥースアドレスをブロードキャスト側に送信してハンドシェイクを行って受信デバイスの適法性を確認し、ブロードキャスト側の肯定応答文字K2が一致するか否かを待つ(K2の一致の有無を対面チェックできる)。ブロードキャスト側は正確であることを確認してから暗号化が続行でき、予備のために受信側のブルートゥースアドレスを保存する。ブロードキャスト側が間違いと確認した場合、終了する。
ステップ10)ハンドシェイクに成功した後、ブロードキャスト側がEN_RANDAを受信側に送信する。
ステップ11)ブロードキャスト側が、暗号化規則E0を使用し、受信デバイスのブルートゥースアドレス(BD_ADDR)、OVL値、暗号鍵Kmaster及び1個の乱数EN_RANDAを入力とし、暗号鍵Kcipherを出力する。ここで、暗号化規則E0は、{0,1}128×{0,1}128×{0,1}96×{0,1}48→{0,1}128 masterA→HASH(Kmaster,EN_RANDA,OVL,BD_ADDR,12)とする。
ステップ12)受信側が、上記と同樣に暗号化規則E0を使用し、受信デバイスのブルートゥースアドレス(BD_ADDR)、OVL値、暗号鍵Kmaster及び1個の乱数EN_RANDAを入力とし、暗号鍵Kcipherを出力する。これにより、ブロードキャスト側と受信側とで暗号鍵が一致する。
ステップ13)ブロードキャスト側が、平文データストリームと2進数の鍵ストリームKcipherとをXOR演算して暗号化データストリームを生成する。
ステップ14)ブロードキャスト側が、暗号化データストリームを受信側に送信する。
ステップ15)受信側が、暗号化データストリームを受信し、暗号化データストリームと2進数の鍵ストリームKcipherとをXOR演算して平文データストリームを生成する。
以上に述べたのは、あくまでも本発明の実施形態及び実施例であって、本発明の保護範囲は、これら実施形態及び実施例により何ら限定されるものではない。本明細書及び添付図面の内容に基づいて行われる様々な構造又はフローの変更或いは直接的若しくは間接的にその他の関連の技術分野に運用することは、いずれも本発明の保護範囲内に含まれる。
10 第1一時鍵Kmaster生成モジュール
20 第1暗号鍵Kcipher生成モジュール
30 第1暗号化モジュール
40 第2一時鍵Kmaster生成モジュール
50 第2暗号鍵Kcipher生成モジュール
60 第2暗号化モジュール
100 一時鍵Kmaster生成モジュール
200 暗号鍵Kcipher生成モジュール
300 暗号化モジュール

Claims (10)

  1. 銀行POSとモバイルターミナルとの通信の暗号化方法であって、
    前記銀行POS及び前記モバイルターミナルが、共通の一時鍵Kmasterを生成するステップと、
    前記モバイルターミナルが、ブルートゥースアドレスBD_ADDRを前記銀行POSに送信し、前記モバイルターミナル及び前記銀行POSが、各々前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するステップと、
    前記銀行POS又は前記モバイルターミナルが、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後伝送暗号文を生成するステップと、
    を備えたことを特徴とする銀行POSとモバイルターミナルとの通信の暗号化方法。
  2. 前記銀行POS及び前記モバイルターミナルが、共通の一時鍵Kmasterを生成するステップは、
    前記銀行POS及び前記モバイルターミナルが、KEY値K1を照合するステップと、
    前記銀行POSが、第1乱数RAND1及び第2乱数RAND2を生成し、前記第1乱数RAND1及び前記第2乱数RAND2を鍵生成公式に当てはめて一時鍵Kmasterを生成するステップと、
    前記銀行POSが、第3乱数RANDを生成して前記第3乱数RANDを前記モバイルターミナルに送信するステップと、
    前記銀行POS及び前記モバイルターミナルが、各々前記第3乱数RAND及びK1を鍵生成公式に当てはめてOVL値を生成するステップと、
    前記銀行POSが、OVL値とKmasterとの排他的論理和によって一時的な値Cを生成し、前記一時的な値Cを前記モバイルターミナルに送信するステップと、
    前記モバイルターミナルが、受信した前記一時的な値Cと前記OVL値との排他的論理和によって一時鍵Kmasterを生成するステップと、
    を含むことを特徴とする請求項1に記載の銀行POSとモバイルターミナルとの通信の暗号化方法。
  3. 前記モバイルターミナルが、ブルートゥースアドレスBD_ADDRを前記銀行POSに送信し、前記モバイルターミナル及び前記銀行POSが、各々前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するステップは、
    前記モバイルターミナルが、デバイスのブルートゥースアドレスBD_ADDRを前記銀行POSに送信してハンドシェイクを行うステップと、
    前記ハンドシェイクに成功した場合、前記銀行POSが、受信した前記モバイルターミナルのブルートゥースアドレスBD_ADDRを保存し、第4乱数EN_RANDAを前記モバイルターミナルに送信し、さもなければ前記モバイルターミナルがハンドシェイク信号を重複送信するステップと、
    前記モバイルターミナル及び前記銀行POSが、各々前記モバイルターミナルのブルートゥースアドレスBD_ADDR、前記OVL値、前記一時鍵Kmaster及び前記第4乱数EN_RANDAを鍵生成公式に当てはめて暗号鍵Kcipherを生成して暗号鍵Kcipherを保存するステップと、
    を含むことを特徴とする請求項2に記載の銀行POSとモバイルターミナルとの通信の暗号化方法。
  4. 前記銀行POS又は前記モバイルターミナルが、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後伝送暗号文を生成するステップは、
    前記銀行POS又は前記モバイルターミナルが、送信待ちの平文データストリームをデフォルトの長さによって分割するステップと、
    分割後の各部分送信待ちの平文データストリームをデータ長とデータタイプとを含む各々異なるデータ構造のデータペイロード内に記入し、前記各部分送信待ちの平文データストリームの送信待ちの平文データストリームにおける順番をデータペイロードの最上位バイトに記入するステップと、
    前記各データ構造のデータペイロード内の送信待ちの平文データストリームと暗号鍵とを各々XOR演算して暗号化後の伝送暗号文を生成するステップと、
    を含むことを特徴とする請求項1に記載の銀行POSとモバイルターミナルとの通信の暗号化方法。
  5. 前記一時鍵Kmaster及び前記暗号鍵Kcipherの長さは、128ビットであることを特徴とする請求項1に記載の銀行POSとモバイルターミナルとの通信の暗号化方法。
  6. 銀行POSとモバイルターミナルとの通信方法であって、当該通信において伝送されるデータが請求項1〜5いずれか一項に記載の暗号化方法で暗号化され、暗号化後、
    前記銀行POS又は前記モバイルターミナルが、伝送待ちの平文データストリームと2進数の暗号鍵KcipherビットストリームとをXOR演算して暗号化後の伝送暗号文を得ると共に暗号化後の伝送暗号文を送信するステップと、
    前記モバイルターミナル又は前記銀行POSが受信した前記伝送暗号文と前記2進数の暗号鍵KcipherビットストリームとをXOR演算して平文データストリームを生成するステップと、
    を更に備えたことを特徴とする銀行POSとモバイルターミナルとの通信方法。
  7. モバイルターミナルと銀行POSとを含む銀行POSとモバイルターミナルとの通信の暗号化装置であって、前記銀行POSが第1一時鍵Kmaster生成モジュールと第1暗号鍵Kcipher生成モジュールと第1暗号化モジュールとを含み、前記モバイルターミナルが第2一時鍵Kmaster生成モジュールと第2暗号鍵Kcipher生成モジュールと第2暗号化モジュールとを含み、
    前記第1一時鍵Kmaster生成モジュール及び前記第2一時鍵Kmaster生成モジュールは、各々前記銀行POS及び前記モバイルターミナルが共通の一時鍵Kmasterを生成するために用いられ、
    前記第2暗号鍵Kcipher生成モジュールは、ブルートゥースアドレスBD_ADDRを前記銀行POSに送信して前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するために用いられ、
    前記第1暗号鍵Kcipher生成モジュールは、前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するために用いられ、
    前記第1暗号化モジュール及び前記第2暗号化モジュールは、各々前記銀行POS及び前記モバイルターミナルが送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後の伝送暗号文を生成するために用いられることを特徴とする銀行POSとモバイルターミナルとの通信の暗号化装置。
  8. 一時鍵Kmaster生成モジュールと暗号鍵Kcipher生成モジュールと暗号化モジュールとを含み、
    前記一時鍵Kmaster生成モジュールは、一時鍵Kmasterを生成するために用いられ、
    前記暗号鍵Kcipher生成モジュールは、モバイルターミナルが送信したブルートゥースアドレスBD_ADDRを受信し、前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するために用いられ、
    前記暗号化モジュールは、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後の伝送暗号文を生成するために用いられることを特徴とする銀行POS。
  9. 前記一時鍵Kmaster生成モジュールは、第1ユニットと第2ユニットと第3ユニットと第4ユニットと第5ユニットとを含み、
    前記第1ユニットは、前記モバイルターミナルとKEY値K1を照合するために用いられ、
    前記第2ユニットは、第1乱数RAND1及び第2乱数RAND2を生成し、前記第1乱数RAND1及び前記第2乱数RAND2を鍵生成公式に当てはめて前記一時鍵Kmasterを生成するために用いられ、
    前記第3ユニットは、第3乱数RANDを生成し、前記第3乱数RANDを前記モバイルターミナルに送信するために用いられ、
    前記第4ユニットは、前記第3乱数RAND及び前記KEY値K1によってOVL値を生成するために用いられ、
    前記第5ユニットは、前記OVL値と前記一時鍵Kmasterとの排他的論理和によって一時的な値Cを生成し、前記一時的な値Cを前記モバイルターミナルに送信するために用いられることを特徴とする請求項8に記載の銀行POS。
  10. 前記暗号鍵Kcipher生成モジュールは、第6ユニットと第7ユニットと第8ユニットと第9ユニットとを含み、
    前記第6ユニットは、前記モバイルターミナルで送信したデバイスのブルートゥースアドレスBD_ADDR及びハンドシェイク信号を受信するために用いられ、
    前記第7ユニットは、前記モバイルターミナルとのハンドシェイクに成功した時、受信した前記モバイルターミナルのブルートゥースアドレスBD_ADDRを保存して第4乱数EN_RANDAを生成して前記モバイルターミナルに送信し、
    前記第8ユニットは、前記モバイルターミナルのブルートゥースアドレスBD_ADDR、前記OVL値、前記一時鍵Kmaster及び前記第4乱数EN_RANDAを鍵生成公式に当てはめて暗号鍵Kcipherを生成し、前記暗号鍵Kcipherを保存することを特徴とする請求項9に記載の銀行POS。
JP2016562883A 2014-04-17 2015-01-09 銀行posとモバイルターミナルとの通信の暗号化方法及び銀行pos Active JP6279765B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410156423.2A CN103929297B (zh) 2014-04-17 2014-04-17 一种pos和移动终端通信方法、加密方法和装置及一种pos
CN201410156423.2 2014-04-17
PCT/CN2015/070394 WO2015158166A1 (zh) 2014-04-17 2015-01-09 一种pos和移动终端通信方法、加密方法和装置及一种pos

Publications (2)

Publication Number Publication Date
JP2017515385A true JP2017515385A (ja) 2017-06-08
JP6279765B2 JP6279765B2 (ja) 2018-02-14

Family

ID=51147382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016562883A Active JP6279765B2 (ja) 2014-04-17 2015-01-09 銀行posとモバイルターミナルとの通信の暗号化方法及び銀行pos

Country Status (3)

Country Link
JP (1) JP6279765B2 (ja)
CN (1) CN103929297B (ja)
WO (1) WO2015158166A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929297B (zh) * 2014-04-17 2017-05-17 福建联迪商用设备有限公司 一种pos和移动终端通信方法、加密方法和装置及一种pos
CN105704642B (zh) * 2014-11-28 2020-09-08 腾讯科技(深圳)有限公司 一种基于ibeacon技术的数据交换方法
CN105554744B (zh) * 2015-12-16 2019-04-09 苏州寻息电子科技有限公司 一种定位节点的安全防护方法
CN105554908A (zh) * 2015-12-31 2016-05-04 福建联迪商用设备有限公司 实现扫码蓝牙自动连接方法、主设备、从设备和系统
CN109495266B (zh) * 2018-12-25 2022-07-22 北京字节跳动网络技术有限公司 基于随机数的数据加密方法及装置
CN112804054A (zh) * 2021-01-27 2021-05-14 上海商米科技集团股份有限公司 金融pos密钥容量扩充系统及ap芯片与sp芯片之间密钥交互方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000067140A (ja) * 1998-08-25 2000-03-03 Ntt Data Corp 電子マネーシステム、キャッシュレス取引方法、支払端末及び記録媒体
JP2003078545A (ja) * 2001-09-04 2003-03-14 Fujitsu Ltd 伝送装置およびフレーム転送方法
CN101299286A (zh) * 2007-04-30 2008-11-05 胡红雨 利用手机生成认证图形进行pos支付的方法及其系统和手机
CN101339685A (zh) * 2008-05-27 2009-01-07 北京爱奥时代信息科技有限公司 红外线手机支付终端、支付方法及系统
CN101567108A (zh) * 2008-04-24 2009-10-28 北京爱奥时代信息科技有限公司 Nfc手机-pos机支付方法及系统
CN101567106A (zh) * 2008-04-24 2009-10-28 北京爱奥时代信息科技有限公司 蓝牙手机-pos机支付方法及系统
CN101567107A (zh) * 2008-04-24 2009-10-28 北京爱奥时代信息科技有限公司 Wi-Fi手机-POS机支付方法及系统
US20110087610A1 (en) * 2009-10-13 2011-04-14 Asif Batada Global secure service provider directory
JP2011114594A (ja) * 2009-11-27 2011-06-09 Hitachi Ltd データ暗号化方法、データ暗号化処理プログラム、及び情報処理装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
CN101685512A (zh) * 2008-09-28 2010-03-31 中国银联股份有限公司 一种用于实现网上支付的计算机、支付系统及其方法
CN101388770B (zh) * 2008-10-20 2012-08-22 华为技术有限公司 获取动态主机配置协议密钥的方法、服务器及客户端装置
CN101872507B (zh) * 2010-06-12 2012-10-10 武汉天喻信息产业股份有限公司 一种移动支付数据安全传输方法
US8453226B2 (en) * 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
CN101958026B (zh) * 2010-09-15 2014-05-28 宇龙计算机通信科技(深圳)有限公司 一种用户认证模块的设置方法和设置系统
DE112010005842T8 (de) * 2010-10-05 2014-07-17 Hewlett-Packard Development Company, L.P. Verwürfeln einer Adresse und Verschlüsseln von Schreibdaten zum Speichern in einer Speichervorrichtung
CN103686708B (zh) * 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
CN103198400B (zh) * 2013-03-04 2016-04-20 江苏怡丰通信设备有限公司 一种蓝牙无线pos终端金融支付系统及其支付方法
CN103560886B (zh) * 2013-11-04 2016-08-17 北京旋极信息技术股份有限公司 电子签名设备认证方法
CN103929297B (zh) * 2014-04-17 2017-05-17 福建联迪商用设备有限公司 一种pos和移动终端通信方法、加密方法和装置及一种pos

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000067140A (ja) * 1998-08-25 2000-03-03 Ntt Data Corp 電子マネーシステム、キャッシュレス取引方法、支払端末及び記録媒体
JP2003078545A (ja) * 2001-09-04 2003-03-14 Fujitsu Ltd 伝送装置およびフレーム転送方法
CN101299286A (zh) * 2007-04-30 2008-11-05 胡红雨 利用手机生成认证图形进行pos支付的方法及其系统和手机
CN101567108A (zh) * 2008-04-24 2009-10-28 北京爱奥时代信息科技有限公司 Nfc手机-pos机支付方法及系统
CN101567106A (zh) * 2008-04-24 2009-10-28 北京爱奥时代信息科技有限公司 蓝牙手机-pos机支付方法及系统
CN101567107A (zh) * 2008-04-24 2009-10-28 北京爱奥时代信息科技有限公司 Wi-Fi手机-POS机支付方法及系统
CN101339685A (zh) * 2008-05-27 2009-01-07 北京爱奥时代信息科技有限公司 红外线手机支付终端、支付方法及系统
US20110087610A1 (en) * 2009-10-13 2011-04-14 Asif Batada Global secure service provider directory
JP2011114594A (ja) * 2009-11-27 2011-06-09 Hitachi Ltd データ暗号化方法、データ暗号化処理プログラム、及び情報処理装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BASEBAND SPECIFICATION, vol. Part B, JPN6017044817, 29 November 1999 (1999-11-29), pages 148 - 178, ISSN: 0003687133 *
ZHENG SUN, THE LINK LEVEL SECURITY IMPLEMENTATION OF BLUETOOTH TECHNOLOGY, JPN6017044820, August 2001 (2001-08-01), pages 1 - 67, ISSN: 0003715484 *

Also Published As

Publication number Publication date
CN103929297A (zh) 2014-07-16
JP6279765B2 (ja) 2018-02-14
WO2015158166A1 (zh) 2015-10-22
CN103929297B (zh) 2017-05-17

Similar Documents

Publication Publication Date Title
JP6279765B2 (ja) 銀行posとモバイルターミナルとの通信の暗号化方法及び銀行pos
US8745392B2 (en) Two-way authentication between two communication endpoints using a one-way out-of band (OOB) channel
KR101725847B1 (ko) 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들
CN109818741B (zh) 一种基于椭圆曲线的解密计算方法及装置
US8856515B2 (en) Implementation of robust and secure content protection in a system-on-a-chip apparatus
TWI636373B (zh) Method and device for authorizing between devices
JP2010226336A (ja) 認証方法および認証装置
CN106603226B (zh) 消息传送加密和认证的方法、发送方装置和接收方装置
WO2015161689A1 (zh) 一种基于协商密钥的数据处理方法
JP5766780B2 (ja) デバイス間暗号通信方法及びこれを用いたデータ通信方法
CN114553590B (zh) 数据传输方法及相关设备
CN106817346A (zh) 一种数据传输方法、装置及电子设备
CN112615660A (zh) 用于卫星短报文通信的数据安全传输方法和系统
CN114070614A (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
CN103458401B (zh) 一种语音加密通信系统及通信方法
CN110493265A (zh) 加密数据的方法及存储介质
WO2021109668A1 (zh) 一种安全认证方法、装置及电子设备
CN108259428B (zh) 一种实现数据传输的系统和方法
US20220368522A1 (en) Bluetooth peripheral and central apparatuses and verification method
CN111786955B (zh) 用于保护模型的方法和装置
CN205302301U (zh) 一种安全终端设备
KR101591323B1 (ko) 데이터 전송이 가능한 단말 장치 및 상기 데이터 전송이 가능한 단말 장치의 부인 방지를 위한 데이터 전송 방법
CN110601841B (zh) Sm2协同签名及解密方法、装置
CN114625387A (zh) 系统更新的方法、装置及介质
JP2023535012A (ja) 鍵交換プロトコル

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180117

R150 Certificate of patent or registration of utility model

Ref document number: 6279765

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250