JP2018510592A - 動的な暗号化方法、端末、およびサーバ - Google Patents
動的な暗号化方法、端末、およびサーバ Download PDFInfo
- Publication number
- JP2018510592A JP2018510592A JP2017552030A JP2017552030A JP2018510592A JP 2018510592 A JP2018510592 A JP 2018510592A JP 2017552030 A JP2017552030 A JP 2017552030A JP 2017552030 A JP2017552030 A JP 2017552030A JP 2018510592 A JP2018510592 A JP 2018510592A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- key
- data
- index
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000012795 verification Methods 0.000 claims abstract description 66
- 230000004044 response Effects 0.000 claims abstract description 38
- 230000006854 communication Effects 0.000 claims description 39
- 238000004891 communication Methods 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 21
- 230000009466 transformation Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 238000004590 computer program Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Abstract
Description
ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、
セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化し、暗号化されたセッション要求データをサーバへ送信するステップと、
セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、ランダムである第2のシグネチャを用いて署名され、ランダムである第2の鍵を用いて暗号化されたセッション応答データを、サーバから受信するステップとを含み得る。
セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するステップと、
あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
第1の鍵を使用することによってセッション要求データを解読し、第1のシグネチャを使用することによって、セッション要求データについてシグネチャ照合を実行するステップと、
シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、
第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化し、暗号化されたセッション応答データを端末へ送信するステップとを含み得る。
実行可能な命令を通じて、以下の動作、すなわち、ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵と少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化するステップとを実行するように構成されたプロセッサと、
暗号化されたセッション要求データをサーバへ送信し、セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のランダムなシグネチャを用いて署名され、第2のランダムな鍵を用いて暗号化されたセッション応答データを、サーバから受信するように構成された通信インターフェースとを含み得る。
実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1の鍵を使用することによってセッション要求データを解読し、第1のシグネチャを使用することによって、セッション要求データについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化するステップとを実行するように構成されたプロセッサとを含み得、
通信インターフェースはさらに、暗号化されたセッション応答データを端末へ送信するように構成され得る。
設定要求メッセージがサーバへ送信され、設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化され、
サーバからの設定情報が受信され、設定情報は、サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化され、
設定情報にわたる解読およびシグネチャ照合が成功した後、第1の命令セットが設定情報によって発見され、
第1の命令セットによって、カードの情報を取得するために、カードが読み取られる、ことを含み得る。
サーバへ設定要求メッセージを送信し、設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化され、サーバによって送信された設定情報を受信し、設定情報は、サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、ように構成された通信インターフェースと、
実行可能な命令を通じて、以下の動作、すなわち、設定情報にわたる解読およびシグネチャ照合が成功した後、設定情報によって第1の命令セットを発見するステップと、第1の命令セットによって、カードの情報を取得するために、カードを読み取るステップとを実行するように構成されたプロセッサとを含み得る。
第1の操作が獲得され、第1の操作に対応する第1のデータが決定され、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第1のデータが、第2のシグネチャを用いて署名され、第1のデータが、第2の鍵を用いて暗号化され、サーバへ送信され、
第1のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第2のデータが、サーバから受信され、第2のデータは、第1のデータの実行結果である、ことを含む。
第2の操作が獲得され、第2の操作に対応する第3のデータが決定され、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第2のシグネチャを用いて第3のデータが署名され、第3のデータが、第2の鍵を用いて暗号化され、サーバへ送信され、
第3のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第4のデータが、サーバから受信され、第4のデータは、第3のデータの実行結果であり、第2の鍵インデクスおよび第3のシグネチャインデクスが、ログインセッションオブジェクト内に記憶されること、を含む。
暗号化された第1のシグネチャインデクスが、あらかじめ決定された第1の鍵インデクスを使用して第1のシグネチャインデクスを取得するために解読される。
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第1のデータが、第2の鍵を使用して解読され、第2のシグネチャを使用して、第1のデータについてシグネチャ照合が実行され、
シグネチャ照合が成功した後、第2のデータを取得するために、第1のデータが処理され、
第2のシグネチャを用いて第2のデータが署名され、第2のデータが、第2の鍵を用いて暗号化され、端末へ送信される。
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第2の鍵を使用して第3のデータが解読され、第2のシグネチャを使用して、第3のデータについてシグネチャ照合が実行され、
シグネチャ照合が成功した後、第4のデータを取得するために第3のデータが処理され、
第3のシグネチャインデクスがランダムに選択され、ログインセッションオブジェクトにおける第2のシグネチャインデクスが、第3のシグネチャインデクスと置換され、
第4のデータが、第3のシグネチャインデクスに対応する第3のシグネチャを用いて署名され、第4のデータが、第2の鍵インデクスに対応する第2の鍵を用いて暗号化され、端末へ送信される。
ネイティブデータを介して少なくとも1つの鍵および少なくとも1つのシグネチャを生成するように構成された鍵およびシグネチャライブラリユニット51と、
セッション接続中、あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを選択するように構成された選択ユニット52と、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するように構成されたインデクスユニット53と、
第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化するように構成された署名および暗号化ユニット54と、
暗号化されたセッション要求データをサーバへ送信するように構成された送信ユニット55と、
セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のランダムなシグネチャを用いて署名され、第2のランダムな鍵を用いて暗号化されたセッション応答データを、サーバから受信するように構成された受信ユニット56であって、第2の鍵インデクスおよび第2のシグネチャインデクスは、ログインセッションオブジェクトにおいて記憶される、受信ユニット56とを含む。
送信ユニット55はさらに、暗号化されたセッション要求データおよび第1のシグネチャインデクスをサーバへ送信するように構成される。
第1の操作を獲得し、第1の操作に対応する第1のデータを決定するように構成された第1の獲得ユニット57を含み、
インデクスユニット53はさらに、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
署名および暗号化ユニット54はさらに、第2のシグネチャを用いて第1のデータを署名し、第2の鍵を用いて第1のデータを暗号化するように構成され、
送信ユニット55はさらに、暗号化された第1のデータをサーバへ送信するように構成され、
受信ユニット56はさらに、第1のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第2のデータを、サーバから受信するように構成され、第2のデータは、第1のデータの実行結果である。
第2の操作を獲得し、第2の操作に対応する第3のデータを決定するように構成された第2の獲得ユニット58を含み、
インデクスユニット53はさらに、第2の鍵インデクスおよび第2の署名インデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
署名および暗号化ユニット54はさらに、第2のシグネチャを用いて第3のデータを署名し、第2の鍵を用いて第3のデータを暗号化するように構成され、
送信ユニット55はさらに、暗号化された第3のデータをサーバへ送信するように構成され、
受信ユニット56はさらに、第3のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第4のデータを、サーバから受信するように構成され、第4のデータは、第3のデータの実行結果であり、第2の鍵インデクスおよび第3のシグネチャインデクスは、ログインセッションオブジェクトに記憶される。
セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するように構成された受信ユニット61と、
あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを獲得するように構成された獲得ユニット62と、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するように構成されたインデクスユニット63と、
第1の鍵を使用して、セッション要求データを解読し、第1のシグネチャを使用して、セッション要求データについてシグネチャ照合を実行するように構成された解読およびシグネチャ照合ユニット64と、
シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するように構成された第1の選択ユニット65と、
第2の鍵インデクスおよび第2のシグネチャインデクスをログインセッションオブジェクトへ記憶するように構成された記憶ユニット66と、
第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化するように構成された署名および暗号化ユニット67と、
暗号化されたセッション応答データを端末へ送信するように構成された送信ユニット68とを含む。
解読およびシグネチャ照合ユニット64はさらに、あらかじめ決定された第1の鍵インデクスを使用して、第1のシグネチャインデクスを取得するために、暗号化された第1のシグネチャインデクスを解読するように構成される。
インデクスユニット63はさらに、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
解読およびシグネチャ照合ユニット64はさらに、第2の鍵を使用して、第1のデータを解読し、第2のシグネチャを使用して、第1のデータについてシグネチャ照合を実行するように構成され、
サーバはさらに、シグネチャ照合が成功した後、第2のデータを取得するために第1のデータを処理するように構成された処理実行ユニット69を含み、
署名および暗号化ユニット67はさらに、第2のシグネチャを用いて第2のデータを署名し、第2の鍵を用いて第2のデータを暗号化するように構成され、
送信ニット68はさらに、暗号化された第2のデータを端末へ送信するように構成される。
インデクスユニット63はさらに、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
解読およびシグネチャ照合ユニット64はさらに、第2の鍵を使用して、第3のデータを解読し、第2のシグネチャを使用して、第3のデータについてシグネチャ照合を実行するように構成され、
サーバはさらに、シグネチャ照合が成功した後、第4のデータを取得するために第3のデータを処理するように構成された処理実行ユニット69と、
第3のシグネチャインデクスをランダムに選択するように構成された第2の選択ユニット610とを含み、
記憶ユニット66はさらに、ログインセッションオブジェクトにおける第2のシグネチャインデクスを、第3のシグネチャインデクスと置換するように構成され、
署名および暗号化ユニット67はさらに、第3のシグネチャインデクスに対応する第3のシグネチャを用いて第4のデータを署名し、第2の鍵インデクスに対応する第2の鍵を用いて第4のデータを暗号化するように構成され、
送信ユニット68はさらに、暗号化された第4のデータを端末へ送信するように構成される。
サーバへ設定要求メッセージを送信するように構成された送信ユニット81であって、設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化される、送信ユニット81と、
サーバから設定情報を受信するように構成された受信ユニット82であって、設定情報は、サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、受信ユニット82と、
設定情報にわたる解読およびシグネチャ照合が成功した後、設定情報を使用して、第1の命令セットを発見するように構成された探索ユニット83と、
第1の命令セットによってカードの情報を取得するためにカードを読み取るように構成されたカード読取ユニット84とを含む。
実行可能な命令を通じて、以下の動作、すなわち、ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、セッション接続中、あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを選択するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵と少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化するステップとを実行するように構成されたプロセッサ91と、
暗号化されたセッション要求データをサーバへ送信し、セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のランダムなシグネチャを用いて署名され、第2のランダムな鍵を用いて暗号化されたセッション応答データを、サーバから受信するように構成された通信インターフェース92とを含む。
通信インターフェース92はさらに、暗号化されたセッション要求データおよび第1のシグネチャインデクスをサーバへ送信するように構成される。
通信インターフェース92はさらに、暗号化された第1のデータをサーバへ送信し、第1のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第2のデータをサーバから受信するように構成され、第2のデータは、第1のデータの実行結果である。
通信インターフェース92はさらに、暗号化された第3のデータをサーバへ送信し、第3のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第4のデータを、サーバから受信するように構成され、第4のデータは、第3のデータの実行結果である。
実行可能な命令を通じて、以下の動作、すなわち、設定情報にわたる解読およびシグネチャ照合が成功した後、設定情報を使用して第1の命令セットを発見するステップと、第1の命令セットによって、カードの情報を取得するために、カードを読み取るステップとを実行するように構成されたプロセッサとを含む。
セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するように構成された通信インターフェース11と、
実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを獲得するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1の鍵を使用することによって、セッション要求データを解読し、第1のシグネチャを使用することによって、セッション要求データについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化するステップとを実行するように構成されたプロセッサ12とを含み、
通信インターフェース11はさらに、暗号化されたセッション応答データを、端末へ送信するように構成される。
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された第1の鍵インデクスを使用して第1のシグネチャインデクスを取得するために、暗号化された第1のシグネチャインデクスを解読するステップを実行するように構成される。
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するステップと、第2の鍵を使用することによって第1のデータを解読し、第2のシグネチャを使用することによって、第1のデータについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第2のデータを取得するために、第1のデータを処理するステップと、第2のシグネチャを用いて第2のデータを署名し、第2の鍵を用いて第2のデータを暗号化するステップとを実行するように構成され、
通信インターフェース11はさらに、暗号化された第2のデータを端末へ送信するように構成される。
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するステップと、第2の鍵を使用することによって第3のデータを解読し、第2のシグネチャを使用することによって、第3のデータについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第4のデータを取得するために、第3のデータを処理するステップと、第3のシグネチャインデクスをランダムに選択するステップとを実行するように構成され、
サーバは、第2のシグネチャインデクスを、第3のシグネチャインデクスと置換するように構成されたメモリ13を含み、
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、第3のシグネチャインデクスに対応する第3のシグネチャを用いて第4のデータを署名し、第2の鍵インデクスに対応する第2の鍵を用いて第4のデータを暗号化するステップとを実行するように構成され、
通信インターフェース11はさらに、暗号化された第4のデータを端末へ送信するように構成される。
12 プロセッサ
13 メモリ
51 鍵およびシグネチャライブラリユニット
52 選択ユニット
53 インデクスユニット
54 署名および暗号化ユニット
55 送信ユニット
56 受信ユニット
57 第1の獲得ユニット
58 第2の獲得ユニット
61 受信ユニット
62 獲得ユニット
63 インデクスユニット
64 解読およびシグネチャ照合ユニット
65 第1の選択ユニット
66 記憶ユニット
67 署名および暗号化ユニット
68 送信ユニット
69 処理実行ユニット
81 送信ユニット
82 受信ユニット
83 探索ユニット
84 カード読取ユニット
91 プロセッサ
92 通信インターフェース
610 第2の選択ユニット
Claims (20)
- 動的な暗号化および署名のための方法であって、
ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、
セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、
前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
前記第1のシグネチャを用いてセッション要求データを署名し、前記第1の鍵を用いて前記セッション要求データを暗号化し、前記暗号化されたセッション要求データをサーバへ送信するステップと、
前記セッション要求データにわたる前記サーバによる解読およびシグネチャ照合が成功した後、ランダムである第2のシグネチャを用いて署名され、ランダムである第2の鍵を用いて暗号化されたセッション応答データを、前記サーバから受信するステップと
を備える方法。 - 前記ランダムである第1のシグネチャインデクスを選択するステップは、
現在のタイムスタンプを獲得し、前記第1のシグネチャインデクスを取得するために、前記現在のタイムスタンプについて第1の変換を実行するステップ、または、
乱数を獲得し、前記第1のシグネチャインデクスを取得するために、前記乱数について第2の変換を実行するステップ
を備える、請求項1に記載の方法。 - 前記第1の鍵を用いて前記セッション要求データを暗号化するのと同時に、前記第1のシグネチャインデクスを暗号化するステップと、
前記暗号化されたセッション要求データと、前記暗号化された第1のシグネチャインデクスを前記サーバへ送信するステップと
をさらに備える請求項1に記載の方法。 - 第1の操作を獲得し、前記第1の操作に対応する第1のデータを判定するステップと、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2のシグネチャを用いて前記第1のデータを署名し、前記第2の鍵を用いて前記第1のデータを暗号化し、前記暗号化された第1のデータを前記サーバへ送信するステップと、
前記第1のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第2のデータを前記サーバから受信するステップであって、前記第2のデータは、前記第1のデータの実行結果である、ステップと
をさらに備える請求項1に記載の方法。 - 第2の操作を獲得し、前記第2の操作に対応する第3のデータを判定するステップと、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2のシグネチャを用いて前記第3のデータを署名し、前記第2の鍵を用いて前記第3のデータを暗号化し、前記暗号化された第3のデータを前記サーバへ送信するステップと、
前記第3のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第4のデータを前記サーバから受信するステップであって、前記第4のデータは、前記第3のデータの実行結果である、ステップと
をさらに備える請求項1に記載の方法。 - 動的な暗号化および署名のための方法であって、
セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するステップと、
あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、
前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第1の鍵および前記第1のシグネチャを発見するステップと、
前記第1の鍵を使用することによって前記セッション要求データを解読し、前記第1のシグネチャを使用することによって、前記セッション要求データについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、
前記第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、前記第2の鍵インデクスに対応する第2の鍵を用いて前記セッション応答データを暗号化し、前記暗号化されたセッション応答データを前記端末へ送信するステップと
を備える方法。 - 前記第1のシグネチャインデクスを獲得するステップは、
前記第1のシグネチャを用いて署名され、前記第1の鍵を用いて暗号化された前記セッション要求データを、前記端末から受信することと同時に、前記第1の鍵を用いて暗号化された前記第1のシグネチャインデクスを、前記端末から受信するステップと、
あらかじめ決定された前記第1の鍵インデクスを用いて前記第1のシグネチャインデクスを取得するために、前記暗号化された第1のシグネチャインデクスを解読するステップと
を備える、請求項6に記載の方法。 - 前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第1のデータを、前記端末から受信するステップと、
前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2の鍵を使用することによって前記第1のデータを解読し、前記第2のシグネチャを使用することによって、前記第1のデータについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第2のデータを取得するために、前記第1のデータを処理するステップと、
前記第2のシグネチャを用いて前記第2のデータを署名し、前記第2の鍵を用いて前記第2のデータを暗号化し、前記暗号化された第2のデータを前記端末へ送信するステップと
をさらに備える請求項6に記載の方法。 - 前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第3のデータを、前記端末から受信するステップと、
前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2の鍵を使用して前記第3のデータを解読し、前記第2のシグネチャを使用して、前記第3のデータについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第4のデータを取得するために、前記第3のデータを処理するステップと、
第3のシグネチャインデクスをランダムに選択し、前記第2のシグネチャインデクスを、前記第3のシグネチャインデクスと置換するステップと、
前記第3のシグネチャインデクスに対応する第3のシグネチャを用いて前記第4のデータを署名し、前記第2の鍵インデクスに対応する前記第2の鍵を用いて前記第4のデータを暗号化し、前記暗号化された第4のデータを前記端末へ送信するステップと
をさらに備える請求項6に記載の方法。 - 実行可能な命令を通じて、以下の動作、すなわち、
ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、
セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、
前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
前記第1のシグネチャを用いてセッション要求データを署名し、前記第1の鍵を用いて前記セッション要求データを暗号化するステップと
を実行するように構成されたプロセッサと、
前記暗号化されたセッション要求データをサーバへ送信し、前記セッション要求データにわたる前記サーバによる解読およびシグネチャ照合が成功した後、ランダムである第2のシグネチャを用いて署名され、ランダムである第2の鍵を用いて暗号化されたセッション応答データを、前記サーバから受信するように構成された通信インターフェースと
を備える端末。 - 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
現在のタイムスタンプを獲得し、前記第1のシグネチャインデクスを取得するために、前記現在のタイムスタンプについて第1の変換を実行するステップ、または、
乱数を獲得し、前記第1のシグネチャインデクスを取得するために、前記乱数について第2の変換を実行するステップ
を実行するように構成された、請求項10に記載の端末。 - 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、前記第1の鍵を用いて前記セッション要求データを暗号化するのと同時に、前記第1のシグネチャインデクスを暗号化するステップを実行するように構成され、
前記通信インターフェースはさらに、前記暗号化されたセッション要求データと、前記暗号化された第1のシグネチャインデクスを前記サーバへ送信するように構成された、請求項10に記載の端末。 - 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
第1の操作を獲得し、前記第1の操作に対応する第1のデータを判定するステップと、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2のシグネチャを用いて前記第1のデータを署名し、前記第2の鍵を用いて前記第1のデータを暗号化するステップと
を実行するように構成され、
前記通信インターフェースはさらに、
前記暗号化された第1のデータを前記サーバへ送信し、
前記第1のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第2のデータを前記サーバから受信するように構成され、前記第2のデータは、前記第1のデータの実行結果である、請求項10に記載の端末。 - 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
第2の操作を獲得し、前記第2の操作に対応する第3のデータを判定するステップと、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2のシグネチャを用いて前記第3のデータを署名し、前記第2の鍵を用いて前記第3のデータを暗号化するステップと
を実行するように構成され、
前記通信インターフェースはさらに、
前記暗号化された第3のデータを前記サーバへ送信し、
前記第3のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第4のデータを前記サーバから受信するように構成され、前記第4のデータは、前記第3のデータの実行結果である、請求項10に記載の端末。 - セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するように構成された通信インターフェースと、
実行可能な命令を通じて、以下の動作、すなわち、
あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、
前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第1の鍵および前記第1のシグネチャを発見するステップと、
前記第1の鍵を使用することによって前記セッション要求データを解読し、前記第1のシグネチャを使用することによって、前記セッション要求データについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、
前記第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、前記第2の鍵インデクスに対応する第2の鍵を用いて前記セッション応答データを暗号化するステップと
を実行するように構成されたプロセッサと
を備え、
前記通信インターフェースはさらに、前記暗号化されたセッション応答データを前記端末へ送信するように構成された、サーバ。 - 前記通信インターフェースはさらに、前記第1のシグネチャを用いて署名され、前記第1の鍵を用いて暗号化された前記セッション要求データを、前記端末から受信することと同時に、前記第1の鍵を用いて暗号化された前記第1のシグネチャインデクスを、前記端末から受信するように構成され、
前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された前記第1の鍵インデクスを用いて前記第1のシグネチャインデクスを取得するために、前記暗号化された第1のシグネチャインデクスを解読するステップを実行するように構成された、請求項15に記載のサーバ。 - 前記通信インターフェースはさらに、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第1のデータを、前記端末から受信するように構成され、
前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2の鍵を使用することによって前記第1のデータを解読し、前記第2のシグネチャを使用することによって、前記第1のデータについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第2のデータを取得するために、前記第1のデータを処理するステップと、
前記第2のシグネチャを用いて前記第2のデータを署名し、前記第2の鍵を用いて前記第2のデータを暗号化するステップと
を実行するように構成され、
前記通信インターフェースはさらに、前記暗号化された第2のデータを前記端末へ送信するように構成された、請求項15に記載のサーバ。 - 前記通信インターフェースはさらに、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第3のデータを、前記端末から受信するように構成され、
前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2の鍵を使用して前記第3のデータを解読し、前記第2のシグネチャを使用して、前記第3のデータについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第4のデータを取得するために、前記第3のデータを処理するステップと、
第3のシグネチャインデクスをランダムに選択するステップと
を実行するように構成され、
前記サーバは、前記第2のシグネチャインデクスを、前記第3のシグネチャインデクスと置換するように構成されたメモリを備え、
前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、前記第3のシグネチャインデクスに対応する第3のシグネチャを用いて前記第4のデータを署名し、前記第2の鍵インデクスに対応する前記第2の鍵を用いて前記第4のデータを暗号化するステップを実行するように構成され、
前記通信インターフェースはさらに、前記暗号化された第4のデータを前記端末へ送信するように構成された、請求項15に記載のサーバ。 - 動的な暗号化および署名のための方法であって、
サーバへ設定要求メッセージを送信するステップであって、前記設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化される、ステップと、
前記サーバから設定情報を受信するステップであって、前記設定情報は、前記サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、ステップと、
前記設定情報にわたる解読およびシグネチャ照合が成功した後、前記設定情報によって第1の命令セットを発見するステップと、
前記第1の命令セットによって、カードの情報を取得するために、前記カードを読み取るステップと
を備える方法。 - サーバへ設定要求メッセージを送信し、前記サーバから設定情報を受信するように構成された通信インターフェースであって、前記設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化され、前記設定情報は、前記サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、通信インターフェースと、
実行可能な命令を通じて、以下の動作、すなわち、前記設定情報にわたる解読およびシグネチャ照合が成功した後、前記設定情報によって第1の命令セットを発見するステップと、前記第1の命令セットによって、カードの情報を取得するために、前記カードを読み取るステップとを実行するように構成されたプロセッサと
を備える端末。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510631689.2A CN106559217B (zh) | 2015-09-29 | 2015-09-29 | 一种动态加密方法、终端、服务器 |
CN201510631689.2 | 2015-09-29 | ||
PCT/CN2016/079217 WO2017054436A1 (zh) | 2015-09-29 | 2016-04-13 | 一种动态加密方法、终端、服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018510592A true JP2018510592A (ja) | 2018-04-12 |
JP6620168B2 JP6620168B2 (ja) | 2019-12-11 |
Family
ID=58417061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017552030A Active JP6620168B2 (ja) | 2015-09-29 | 2016-04-13 | 動的な暗号化方法、端末、およびサーバ |
Country Status (6)
Country | Link |
---|---|
US (2) | US10742620B2 (ja) |
EP (1) | EP3255832B1 (ja) |
JP (1) | JP6620168B2 (ja) |
KR (1) | KR102004638B1 (ja) |
CN (1) | CN106559217B (ja) |
WO (1) | WO2017054436A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106559217B (zh) * | 2015-09-29 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 一种动态加密方法、终端、服务器 |
US11356254B1 (en) * | 2017-01-09 | 2022-06-07 | Amazon Technologies, Inc. | Encryption using indexed data from large data pads |
US10476663B1 (en) | 2017-01-09 | 2019-11-12 | Amazon Technologies, Inc. | Layered encryption of short-lived data |
US10608813B1 (en) | 2017-01-09 | 2020-03-31 | Amazon Technologies, Inc. | Layered encryption for long-lived data |
WO2018227480A1 (en) * | 2017-06-15 | 2018-12-20 | Qualcomm Incorporated | Refreshing security keys in 5g wireless systems |
JP2019160057A (ja) * | 2018-03-15 | 2019-09-19 | キヤノン株式会社 | プリントサーバーと、その制御方法とプログラム |
CN108632044A (zh) * | 2018-04-27 | 2018-10-09 | 济南浪潮高新科技投资发展有限公司 | 一种基于自认证码的信息交互系统 |
CN108632296B (zh) * | 2018-05-17 | 2021-08-13 | 中体彩科技发展有限公司 | 一种网络通信的动态加密与解密方法 |
CN109493493B (zh) * | 2018-12-05 | 2021-02-05 | 西安电子科技大学 | 一种基于nfc的安全智能型酒店门禁控制系统及方法 |
CN110519222B (zh) * | 2019-07-12 | 2021-10-22 | 如般量子科技有限公司 | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 |
CN110519052B (zh) * | 2019-08-23 | 2022-07-05 | 青岛海尔科技有限公司 | 基于物联网操作系统的数据交互方法和装置 |
CN112769744B (zh) * | 2019-11-01 | 2022-07-15 | 苏州千米电子科技有限公司 | 一种数据发送方法和装置 |
US11675524B2 (en) | 2020-08-17 | 2023-06-13 | Crystal Group, Inc. | Isolated hardware data sanitize system and method |
CN112184926B (zh) * | 2020-09-14 | 2022-11-04 | 南京通用电器有限公司 | 基于动态变化加密数据包防止计价器作弊的方法及装置 |
CN112579125B (zh) * | 2020-12-10 | 2022-12-23 | 四川虹微技术有限公司 | 一种固件升级方法、装置、电子设备和存储介质 |
CN112688954B (zh) * | 2020-12-28 | 2022-08-05 | 上海创能国瑞数据系统有限公司 | 一种敏感数据传输的保护方法 |
CN113922952B (zh) * | 2021-09-30 | 2024-03-01 | 恒众创美(深圳)发展合伙企业(有限合伙) | 访问请求响应方法、装置、计算机设备和存储介质 |
CN114422256B (zh) * | 2022-01-24 | 2023-11-17 | 南京南瑞信息通信科技有限公司 | 一种基于ssal/ssl协议的高性能安全接入方法及装置 |
CN114237988B (zh) * | 2022-02-25 | 2022-06-03 | 广州锦行网络科技有限公司 | 内存快照的处理方法和装置、存储介质、电子装置 |
CN116318899B (zh) * | 2023-02-17 | 2023-10-17 | 深圳市创势互联科技有限公司 | 数据加密解密的处理方法、系统、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05260163A (ja) * | 1992-03-09 | 1993-10-08 | Fujitsu Ltd | 加入者系伝送装置における項目設定方式 |
JP2005260286A (ja) * | 2004-03-09 | 2005-09-22 | Fujitsu Ltd | 無線通信システム |
US20100211787A1 (en) * | 2009-02-19 | 2010-08-19 | Leonid Bukshpun | Chaotic cipher system and method for secure communication |
JP2012242971A (ja) * | 2011-05-17 | 2012-12-10 | Ntt Communications Kk | 認証装置、ユーザ端末、認証方法、及びプログラム |
US20130031369A1 (en) * | 2011-07-27 | 2013-01-31 | Helen Balinsky | Managing access to a secure content-part of a ppcd using a key reset point |
JP2015012409A (ja) * | 2013-06-28 | 2015-01-19 | ルネサスエレクトロニクス株式会社 | 半導体集積回路及びシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1280098A1 (en) * | 2001-07-16 | 2003-01-29 | Trustcopy Pte Ltd | Electronic signing of documents |
DE102005030590B4 (de) * | 2005-06-30 | 2011-03-24 | Advanced Micro Devices, Inc., Sunnyvale | Sicheres Patchsystem |
CA2545975A1 (en) * | 2006-05-09 | 2007-11-09 | Nikolajs Volkovs | A digital signature scheme based on the division algorithm and the discrete logarithm problem |
US8380777B2 (en) * | 2007-06-30 | 2013-02-19 | Intel Corporation | Normal-basis to canonical-basis transformation for binary galois-fields GF(2m) |
JP5260163B2 (ja) | 2008-07-02 | 2013-08-14 | 日置電機株式会社 | 測定装置および測定方法 |
CN102238002A (zh) | 2010-04-30 | 2011-11-09 | 国际商业机器公司 | 用于网络通信的动态加密和解密的方法和设备 |
CN103220280A (zh) | 2013-04-03 | 2013-07-24 | 天地融科技股份有限公司 | 动态口令牌、动态口令牌数据传输方法及系统 |
US8867743B1 (en) * | 2013-11-13 | 2014-10-21 | MGM Resorts International | Encryption of large amounts of data using secure encryption methods |
CN103986583B (zh) * | 2014-05-29 | 2019-11-29 | 上海斐讯数据通信技术有限公司 | 一种动态加密方法及其加密通信系统 |
US10356068B2 (en) * | 2015-07-14 | 2019-07-16 | Avocado Systems Inc. | Security key generator module for security sensitive applications |
CN106559217B (zh) * | 2015-09-29 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 一种动态加密方法、终端、服务器 |
-
2015
- 2015-09-29 CN CN201510631689.2A patent/CN106559217B/zh active Active
-
2016
- 2016-04-13 KR KR1020177030327A patent/KR102004638B1/ko active IP Right Grant
- 2016-04-13 WO PCT/CN2016/079217 patent/WO2017054436A1/zh active Application Filing
- 2016-04-13 EP EP16850062.7A patent/EP3255832B1/en active Active
- 2016-04-13 JP JP2017552030A patent/JP6620168B2/ja active Active
-
2017
- 2017-08-31 US US15/692,378 patent/US10742620B2/en active Active
-
2020
- 2020-06-25 US US16/912,677 patent/US11329965B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05260163A (ja) * | 1992-03-09 | 1993-10-08 | Fujitsu Ltd | 加入者系伝送装置における項目設定方式 |
JP2005260286A (ja) * | 2004-03-09 | 2005-09-22 | Fujitsu Ltd | 無線通信システム |
US20100211787A1 (en) * | 2009-02-19 | 2010-08-19 | Leonid Bukshpun | Chaotic cipher system and method for secure communication |
JP2012242971A (ja) * | 2011-05-17 | 2012-12-10 | Ntt Communications Kk | 認証装置、ユーザ端末、認証方法、及びプログラム |
US20130031369A1 (en) * | 2011-07-27 | 2013-01-31 | Helen Balinsky | Managing access to a secure content-part of a ppcd using a key reset point |
JP2015012409A (ja) * | 2013-06-28 | 2015-01-19 | ルネサスエレクトロニクス株式会社 | 半導体集積回路及びシステム |
Non-Patent Citations (1)
Title |
---|
池野 信一 ほか, 現代暗号理論, vol. 初版第6刷, JPN6008049102, 15 November 1997 (1997-11-15), JP, pages 217 - 225, ISSN: 0003878161 * |
Also Published As
Publication number | Publication date |
---|---|
EP3255832A4 (en) | 2018-11-14 |
US11329965B2 (en) | 2022-05-10 |
US20180013735A1 (en) | 2018-01-11 |
JP6620168B2 (ja) | 2019-12-11 |
WO2017054436A1 (zh) | 2017-04-06 |
CN106559217B (zh) | 2019-09-20 |
KR20170129910A (ko) | 2017-11-27 |
KR102004638B1 (ko) | 2019-07-26 |
US10742620B2 (en) | 2020-08-11 |
EP3255832B1 (en) | 2022-01-05 |
EP3255832A1 (en) | 2017-12-13 |
US20200329020A1 (en) | 2020-10-15 |
CN106559217A (zh) | 2017-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6620168B2 (ja) | 動的な暗号化方法、端末、およびサーバ | |
US11877213B2 (en) | Methods and systems for asset obfuscation | |
US20230018976A1 (en) | Initiation of online payments using an electronic device identifier | |
US11277394B2 (en) | Managing credentials of multiple users on an electronic device | |
TWI792284B (zh) | 用於驗證對安全裝置功能性之線上存取之方法 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
EP4081921B1 (en) | Contactless card personal identification system | |
EP3487142B1 (en) | Providing and obtaining graphic payment code information | |
CN110502887A (zh) | 电子支付方法和装置 | |
EP2961094A1 (en) | System and method for generating a random number | |
KR20160024185A (ko) | SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법 | |
CN103873440A (zh) | 一种应用程序的升级方法和系统 | |
KR101458775B1 (ko) | 페어장치와 연동되는 애플리케이션 실행 및 결제방법, 이를 위한 디지털 시스템 | |
CN108667784B (zh) | 互联网身份证核验信息保护的系统和方法 | |
CN105308611A (zh) | 用于加油环境中的销售点应用的自动内容签署 | |
CN112581125A (zh) | 线下支付方法及系统 | |
CN106685931B (zh) | 智能卡应用管理方法和系统、终端和智能卡 | |
EP3041185A1 (en) | A method for authenticating a user equipment in order to established a secured communication session with a server | |
US8607047B2 (en) | Mobile system, service system, and service providing method to securely transmit private information for use in service | |
JP2016197767A (ja) | 通信機器からのコマンドを利用した認証データ検証システム、装置及び方法 | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171003 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181205 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190927 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20191004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191021 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6620168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |