JP2018510592A - 動的な暗号化方法、端末、およびサーバ - Google Patents

動的な暗号化方法、端末、およびサーバ Download PDF

Info

Publication number
JP2018510592A
JP2018510592A JP2017552030A JP2017552030A JP2018510592A JP 2018510592 A JP2018510592 A JP 2018510592A JP 2017552030 A JP2017552030 A JP 2017552030A JP 2017552030 A JP2017552030 A JP 2017552030A JP 2018510592 A JP2018510592 A JP 2018510592A
Authority
JP
Japan
Prior art keywords
signature
key
data
index
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017552030A
Other languages
English (en)
Other versions
JP6620168B2 (ja
Inventor
▲イ▼心 郭
▲イ▼心 郭
航 于
航 于
春 汪
春 汪
▲現▼▲華▼ 杜
▲現▼▲華▼ 杜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2018510592A publication Critical patent/JP2018510592A/ja
Application granted granted Critical
Publication of JP6620168B2 publication Critical patent/JP6620168B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

動的な暗号化および署名のための方法、端末、およびサーバが提供される。方法は、少なくとも1つの鍵および少なくとも1つのシグネチャが、ネイティブデータを介して生成され、セッション接続中、あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスが選択され、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャが発見され、セッション要求データが、第1のシグネチャを用いて署名され、セッション要求データが、第1の鍵を用いて暗号化され、サーバへ送信され、セッション要求データ成功にわたるサーバによる解読およびシグネチャ照合後、第2のランダムなシグネチャを用いて署名され、第2のランダムな鍵を用いて暗号化されたセッション応答データが、サーバから受信されることを含む。

Description

本発明は、暗号化技術に関し、詳細には、動的な暗号化のための方法、端末、およびサーバに関する。
端末とサーバとの間の通信中、サーバの識別情報を認証し、信頼されたチャネルを確立するために、通常、Hyper Text Transfer Protocol over Secure Socket Layer(HTTPS)が採用される。特に、サーバ証明書は、ブラウザの認証局(CA)証明書によって認証され、したがって、サーバの公開鍵を獲得する。また、非対称鍵が、サーバの公開鍵、および、サーバに記憶された秘密鍵によってネゴシエートされ、一旦ネゴシエートされると、セッションオブジェクトに保持される。端末およびサーバは、後続するセッションにおける暗号化のために、非対称鍵を採用する。
対称暗号化システムも、サービスを通じた端末とサーバとの間の通信のために、端末およびサーバによって開発され得る。対称鍵は、比較的高い対称暗号化効率を達成するために、端末においてハードコーディングされる。
非対称暗号化アルゴリズムを採用する既存のHTTPS技術は、計算リソースに対する高い要求を有しており、Secure Socket Layer/Transport Layer Security(SSL/TLS)セッションシェークハンドメカニズムに対する要求によって、ネットワークリソースを浪費し得る。設定の観点において、認証証明書は準備されている必要があり、後続するメンテナンスもまた必要とされ、結果的に、退屈な操作となる。
純粋なAdvanced Encryption Standard(AES)等に基づく対称暗号化システムは、動的な鍵を獲得することができないか、改竄を回避することができない。
この技術的問題を解決するために、本発明の実施形態は、動的な暗号化および署名のための方法、端末、およびサーバを提供する。
本発明の実施形態は、動的な暗号化および署名のための方法を提供し、この方法は、
ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、
セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化し、暗号化されたセッション要求データをサーバへ送信するステップと、
セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、ランダムである第2のシグネチャを用いて署名され、ランダムである第2の鍵を用いて暗号化されたセッション応答データを、サーバから受信するステップとを含み得る。
本発明の別の実施形態は、動的な暗号化および署名のための方法を提供し、この方法は、
セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するステップと、
あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
第1の鍵を使用することによってセッション要求データを解読し、第1のシグネチャを使用することによって、セッション要求データについてシグネチャ照合を実行するステップと、
シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、
第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化し、暗号化されたセッション応答データを端末へ送信するステップとを含み得る。
本発明の実施形態は端末を提供し、この端末は、
実行可能な命令を通じて、以下の動作、すなわち、ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵と少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化するステップとを実行するように構成されたプロセッサと、
暗号化されたセッション要求データをサーバへ送信し、セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のランダムなシグネチャを用いて署名され、第2のランダムな鍵を用いて暗号化されたセッション応答データを、サーバから受信するように構成された通信インターフェースとを含み得る。
本発明の実施形態はサーバを提供し、このサーバは、セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するように構成された通信インターフェースと、
実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1の鍵を使用することによってセッション要求データを解読し、第1のシグネチャを使用することによって、セッション要求データについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化するステップとを実行するように構成されたプロセッサとを含み得、
通信インターフェースはさらに、暗号化されたセッション応答データを端末へ送信するように構成され得る。
本発明の別の実施形態は、動的な暗号化および署名のための方法を提供し、この方法は、
設定要求メッセージがサーバへ送信され、設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化され、
サーバからの設定情報が受信され、設定情報は、サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化され、
設定情報にわたる解読およびシグネチャ照合が成功した後、第1の命令セットが設定情報によって発見され、
第1の命令セットによって、カードの情報を取得するために、カードが読み取られる、ことを含み得る。
本発明の別の実施形態は端末を提供し、この端末は、
サーバへ設定要求メッセージを送信し、設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化され、サーバによって送信された設定情報を受信し、設定情報は、サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、ように構成された通信インターフェースと、
実行可能な命令を通じて、以下の動作、すなわち、設定情報にわたる解読およびシグネチャ照合が成功した後、設定情報によって第1の命令セットを発見するステップと、第1の命令セットによって、カードの情報を取得するために、カードを読み取るステップとを実行するように構成されたプロセッサとを含み得る。
本発明の実施形態の技術的解決策では、一連の対称鍵およびシグネチャは、本来、端末に埋め込まれている一方、端末におけるものに1対1で対応する鍵およびシグネチャもまた、サーバに埋め込まれている。これらの鍵およびシグネチャは、ネイティブデータから生成される、これによって、鍵およびシグネチャのセキュリティが向上され、鍵およびシグネチャのクラッキングのリスクが回避されるようになる。端末とサーバとのセッション確立処理において、サーバは、対称暗号化システムを確立するために、鍵インデクスおよびシグネチャインデクスをランダムに選択する。ネゴシエートされたシグネチャ鍵ライフサイクルは、ログイン状態セッションである。セッションライフサイクルのシグネチャ鍵およびワンタイムシグネチャ鍵は、対称な暗号化チャネルによってネゴシエートされ、したがって、暗号化された通信および動的な署名のための3層システムを実施し、通信処理において、固定されたシグネチャは、ハイジャックされ、偽造されたデータへクラックされる可能性が高いという問題を解決する。
さらに、依存関係との動作フローのために、サーバは、ワンタイムシグネチャを、動的に生成し、サーバの応答データとともに毎回、端末へ送信し得る。サービスロジックの処理完了後、端末は、前回送信されたシグネチャを用いて応答データを署名し、署名されたデータを、次のインタラクション中に、サーバへ送信するであろう。これによって、端末の要求結果は、改竄されることを阻止されるようになり得る。
本発明の実施形態1に従う動的な暗号化および署名のための方法のフローチャートである。 本発明の実施形態2に従う動的な暗号化および署名のための方法のフローチャートである。 本発明の実施形態3に従う動的な暗号化および署名のための方法のフローチャートである。 本発明の実施形態4に従う動的な暗号化および署名のための方法のフローチャートである。 本発明の実施形態に従う端末の構成図である。 本発明の実施形態に従うサーバの構成図である。 本発明の別の実施形態に従う動的な暗号化および署名のための方法のフローチャートである。 本発明の別の実施形態に従う端末の構成図である。 本発明の実施形態に従う端末のハードウェアの概要図である。 本発明の実施形態に従うサーバのハードウェアの概要図である。
本発明の実施形態の特性および技術的内容をより詳細に理解させるために、本発明の実施形態の実施は、図面を参照して以下に詳細に記述されるであろう。これら図面は、参照のためにのみ採用され、本発明の実施形態を限定することは意図されていない。
図1は、本発明の実施形態1に従う動的な暗号化および署名のための方法のフローチャートである。この例において、動的な暗号化および署名のための方法は、端末側へ適用される。図1に図示されるように、動的な暗号化および署名のための方法は、以下のステップを含む。
ステップ101:少なくとも1つの鍵および少なくとも1つのシグネチャが、ネイティブデータから生成される。
本明細書において、端末は、パーソナルコンピュータ(PC)のような固定電子機器であり得、情報携帯端末(PDA)、タブレットコンピュータ、およびラップトップコンピュータのようなポータブル電子機器でもあり得、もちろん、スマートフォンのようなスマートモバイル端末でもあり得る。
本発明の実施形態において、端末とサーバとの間の効率的で信頼できる暗号化チャネルを確立するために、および、端末へハードコーディングされた鍵が、強制的にクラックされることを阻止するために、端末の鍵およびシグネチャは、C言語のようなネイティブデータを介して生成され、鍵およびシグネチャへアクセスするために、関連するインターフェースが、動的なネイティブライブラリによって提供される。一方、1つの鍵またはシグネチャのみが存在する場合におけるクラッキングを阻止するために、一連の対称鍵およびシグネチャが、ネイティブライブラリに埋め込まれ、鍵インデクスおよびシグネチャインデクスベースのアクセス方式が提供され、これによって、埋め込まれた対称鍵およびシグネチャが、読み取られることが阻止されるようになる。サーバはまた、端末における鍵およびシグネチャに1対1で対応する対称鍵およびシグネチャを用いて設定される。
表1を参照して示すように、鍵インデクスおよび対応する鍵の5つのセットと、シグネチャインデクスおよび対応するそのシグネチャの5つのセットが、表1に図示される。対応する鍵は、鍵インデクスによって発見され得、対応するシグネチャは、シグネチャインデクスによって発見され得る。たとえば、対応する鍵C1は、鍵インデクス2によって発見され得、対応するシグネチャA2は、シグネチャインデクス0によって発見され得る。
ステップ102:セッション接続中、あらかじめ決定された第1の鍵インデクス、および第1のランダムなシグネチャインデクスが選択される。
本発明の実施形態では、各セッション初期化中、端末は、あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを最初に選択する。
本明細書において、あらかじめ決定された第1の鍵インデクスは、端末およびサーバによってあらかじめ決定された鍵インデクスであり、通常、鍵インデクス番号0を有するデフォルトの鍵インデクスとなるように設定され得る。
本明細書において、第1のランダムなシグネチャインデクスは、現在のタイムスタンプまたは乱数を獲得する方式で決定され得る。
特に、第1のシグネチャインデクスを取得するために、現在のタイムスタンプが獲得され、現在のタイムスタンプに対して第1の変換が実行される。または、乱数が獲得され、第1のシグネチャインデクスを取得するために、乱数に対して第2の変換が実行される。
たとえば、現在のタイムスタンプは、2015.05.05.08.34であり、2015年5月5日の8:34を示し、その後、タイムスタンプにわたる変換によって結果が取得される。たとえば、秒を5で除することによって取得された余りが、シグネチャインデクスである。
別の例について、乱数は、端末のランダム関数を使用して獲得され、結果、すなわち、乱数を5で除することによって取得された余りが、シグネチャインデクスである。
本発明の実施形態において、セッションは、互いに状態依存にある一連のオブジェクトの管理を称する。サービスフローのコンテキストは、セッションを通じてシリーズで接続され得る。
ステップ103:第1の鍵および第1のシグネチャは、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから発見される。
第1の鍵インデクスおよび第1の署名インデクスを決定した後、端末は、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見し得る。たとえば、表1において、対応する鍵C1は、鍵インデクス2によって発見され得、対応するシグネチャA2は、シグネチャインデクス0によって発見され得る。
ステップ104:セッション要求データは、第1のシグネチャを用いて署名され、セッション要求データは、第1の鍵を用いて暗号化され、その後、サーバへ送信される。
本明細書において、セッション要求データは、端末のタイプに依存して異なり得るであろう。たとえば、端末が、近距離無線通信(NFC)タイプの電子機器であり、端末は、NFCを使用してローディング機能を実現し得、その後、セッション要求データは、ユーザ識別情報(ID)およびトレード情報等を含み得る。
本明細書において、NFCは、短距離高周波数無線技術であり、13.56MHzの周波数で20センチメートルの距離内で実行する。それは、3つの送信速度(すなわち、106キロビット/秒、212キロビット/秒、424キロビット/秒)を有する。現在、NFCは、国際規格ISO/IEC IS 18092、規格ECMA-340、および規格ETSI TS 102 190になった。NFC技術は、空港における搭乗照合、建物のアクセス制御鍵、全目的トラフィックカード、クレジットカード、支払カード等のために使用され得る。
ローディングは、コンシューマの銀行口座における金銭を、集積回路(IC)ウェハへ直接的にローディング(預金)するステップ、すなわち、電子財布を形成するプロセスを称する。そのような方式で、現金を持っているコンシューマは、金銭を両替すること、金銭を損失すること、偽造通貨を受け取ること、および金銭を盗まれることを阻止され得る。
それに加えて、端末が、NFCタイプの電子機器であり、NFCを使用して情報照合機能を実現し得るのであれば、セッション要求データは、ユーザIDを含み得る。
別の例について、端末がBluetooth(登録商標)機能を有し、端末が、Bluetooth(登録商標)を介してサーバへ代金問合要求を送信し得るのであれば、セッション要求データは、ユーザID、問い合わされたオブジェクトの情報等を含み得る。
ステップ105:セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のランダムなシグネチャを用いて署名され、第2のランダムな鍵を用いて暗号化されたセッション応答データが、サーバから受信される。
第2の鍵インデクスおよび第2のシグネチャインデクスは、ログインセッションオブジェクトに記憶される。
本明細書において、セッションが端末とサーバとの間で一旦確立されると、セッションは終始存在する。セッションはログイン状態であり、端末のアイドル(セッション要求がなされない)時間が、あるタイムリミットを超えた後、サーバは、セッションリソースをリリースし得る。セッションログイン中、端末は、サーバへ多くのセッション要求を送信し得、これらセッション要求は、すべて同じセッションに記憶される。セッションオブジェクトは、セッションIDおよびセッション鍵のような特定の端末セッションによって必要とされる情報を記憶するように構成される。セッションの確立中、サーバは、端末のためのセッションオブジェクトを確立し、セッションオブジェクトは、ログイン状態へ適用可能であり、したがって、ログインセッションオブジェクトとして呼ばれる。
本発明の実施形態において、第2の鍵インデクスおよび第2のシグネチャインデクスは、ログインセッションオブジェクトに記憶され、その後、端末およびサーバは、ログインセッションオブジェクトを介して第2の鍵インデクスと第2のシグネチャインデクスとの両方を取得し得、したがって、端末およびサーバのデータ暗号化および解読を実施するために、対応する第2の鍵および第2のシグネチャを取得し、データセキュリティを向上する。
サーバは、あらかじめ決定された鍵インデクスおよびシグネチャインデクスに従って、端末のセッション要求データについて解読およびシグネチャ照合を実行し、そしてシグネチャ照合が成功した後、サーバは、新たな鍵インデクスおよびシグネチャインデクスをランダムに選択し、新たな鍵インデクスおよびシグネチャインデクスを、ログイン状態とともに、ログインセッションオブジェクトに記憶し、これによって、鍵インデクスおよびシグネチャインデクスは、全ログインセッションにおいて両方とも記憶され得るようになり得る一方、応答データは、新たなシグネチャインデクスに対応するシグネチャ(第1の鍵)を用いて署名され、応答データが、新たな鍵インデクスに対応する鍵を用いて暗号化され、端末へ送信される。したがって、端末は、新たなシグネチャ(第1の鍵)を用いて署名され、新たな鍵を用いて暗号化されたセッション応答データをサーバから受信する。
ログイン状態ライフサイクルの暗号化チャネルは、上記のステップによって端末とサーバとの間で確立される。
本発明の実施形態では、第1の鍵を用いて、セッション要求データが暗号化されている間、第1のシグネチャインデクスが暗号化され、暗号化されたセッション要求データおよび第1のシグネチャインデクスはその後、サーバへ送信される。
本明細書において、第1のシグネチャインデクスが暗号化され、サーバへ送信された後、サーバは、第1のシグネチャインデクスを獲得し得、その後、シグネチャ照合のための第1のシグネチャを発見し得る。
実施モードでは、暗号化チャネルが確立された後、後続するセッションが、端末とサーバとの間で実施され得、このセッションは特に、
第1の操作が獲得され、第1の操作に対応する第1のデータが決定され、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第1のデータが、第2のシグネチャを用いて署名され、第1のデータが、第2の鍵を用いて暗号化され、サーバへ送信され、
第1のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第2のデータが、サーバから受信され、第2のデータは、第1のデータの実行結果である、ことを含む。
この解決策は、たとえば、端末が、オーダリストを求めて要求するような、ワンタイムオペレーティングフローへ適用可能である。このフローは、フロー相互依存関係を有さないので、端末は、以下の処理を実行する。ユーザが、端末において第1の操作をトリガし(オーダリストを要求し)、端末は、第1の操作に対応する第1のデータ(アカウントデータおよびオーダリストIDのような情報)を獲得し、新たなシグネチャ(第2のシグネチャ)を用いて第1のデータを署名し、その後、署名された第1のデータを、新たな鍵(第2の鍵)を使用して暗号化し、暗号化されたデータをサーバへ送信する。サーバは、最初に、ログイン状態を判定し、ログイン状態セッションオブジェクトから、鍵インデクスおよびシグネチャインデクスを読み取り、鍵インデクスに対応する鍵を使用して、解読を実行し、シグネチャインデクスに対応するシグネチャを使用して、シグネチャ照合を実行し、シグネチャ照合が成功すると、第2のデータを取得するためのサービスロジックを実行し、その後、新たな鍵およびシグネチャを用いて第2のデータを署名および暗号化し、署名および暗号化された第2のデータを端末へ送信する。
別の実施モードでは、暗号化チャンネルが確立された後、端末とサーバとの間で、後続するセッションが実施され得、このセッションは特に、
第2の操作が獲得され、第2の操作に対応する第3のデータが決定され、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第2のシグネチャを用いて第3のデータが署名され、第3のデータが、第2の鍵を用いて暗号化され、サーバへ送信され、
第3のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第4のデータが、サーバから受信され、第4のデータは、第3のデータの実行結果であり、第2の鍵インデクスおよび第3のシグネチャインデクスが、ログインセッションオブジェクト内に記憶されること、を含む。
この解決策は、依存関係における多数のオペレーティングフロー、たとえば、NFCローディングが、多数のインタラクションを必要とし、各インタラクションフローが、互いに依存関係を有するフローへ適用可能である。各要求応答処理では、サーバは完全に新たなシグネチャインデクスを指定し、ログインセッションオブジェクトにシグネチャインデクスを記憶し、シグネチャインデクスを応答とともに端末へ送信する。端末の後続する要求では、暗号化は、鍵インデクスに対応する鍵(第2の鍵)を使用して実行され、署名は、全通信処理において、連続して更新されたシグネチャインデクスに対応するシグネチャ(次の鍵)を使用して実行される。後続する端末要求処理中、サーバは、ワンタイムシグネチャインデクスに対応するシグネチャ(次の鍵)を用いてシグネチャ照合を実行し得、それに加えて、ログインセッションオブジェクトにおいて、鍵インデクスに対応する鍵を用いて暗号化の実行を継続し、したがって、セキュリティを大幅に向上する。
動的な暗号化および署名のための前述した方法がさらに、図2を参照して以下に記述されるであろう。この例における鍵およびシグネチャはすべて、前述した解決策における鍵インデクスおよびシグネチャインデクスに従って取得され、これは、本明細書では詳述されないであろう。暗号化および署名処理は、直接的に記述される。当業者であれば、鍵インデクスを使用して鍵を取得し、シグネチャインデクスを使用して取得されるシグネチャを取得する処理もまた、本明細書に含まれることを知り得る。図2は、本発明の実施形態2に従う動的な暗号化および署名のための方法のフローチャートである。この方法は以下のステップを含む。
ステップ201:端末が、デフォルトの鍵およびランダムなシグネチャを用いてセッション要求データを署名および暗号化し、署名および暗号化されたセッション要求データをサーバへ送信する。
ステップ202:サーバが、セッション要求データを受信し、解読およびシグネチャ照合が成功した後、新たな鍵およびシグネチャをランダムに選択し、端末へ送信する。
ステップ203:端末が、新たな鍵およびシグネチャを用いて、後続するセッションデータを署名し暗号化し、署名され暗号化された後続するセッションデータを、サーバへ送信する。
動的な暗号化および署名のための上述した方法は、図3を参照してさらに以下に記述されるであろう。この例における鍵およびシグネチャはすべて、前述した解決策における鍵インデクスおよびシグネチャインデクスに従って取得され、これは、本明細書では詳述されないであろう。暗号化および署名処理は、直接的に記述される。当業者であれば、鍵インデクスを使用して鍵を取得し、シグネチャインデクスを使用して取得されるシグネチャを取得する処理もまた、本明細書に含まれることを知り得る。図3は、本発明の実施形態3に従う動的な暗号化および署名のための方法のフローチャートである。この方法は以下のステップを含む。
ステップ301:端末が、現在のログインセッションオブジェクトにおいて、鍵およびシグネチャを用いて要求データを署名および暗号化し、署名され暗号化された要求データをサーバへ送信する。
ステップ302:サーバが、要求データを受信し、解読およびシグネチャ照合が成功した後、新たなシグネチャをランダムに選択し、端末へ送信する。
新たなシグネチャは、ログインセッションオブジェクトに記憶される。
ステップ303:端末が、現在のログインセッションオブジェクトにおいて、鍵および新たなシグネチャを用いて、後続するセッションデータを署名および暗号化し、後続するセッションをサーバへ送信する。
依存関係を含むオペレーティングフローについて、サーバが、ワンタイムシグネチャを動的に生成し、このシグネチャを、毎回、サーバの応答データとともに端末へ送信し得る。サービスロジックの処理完了後、端末が、次のインタクション中、前回受信されたシグネチャを用いてデータを署名し、署名されたデータをサーバへ送信するだろう。これによって、端末の要求結果の耐改竄性が保証され得る。
図4は、本発明の実施形態4に従う動的な暗号化および署名のための方法のフローチャートである。この例において、動的な暗号化および署名のための方法は、サーバ側へ適用される。図4に図示されるように、動的な暗号化および署名のための方法は、以下のステップを含む。
ステップ401:第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データが、セッション接続中、端末から受信される。
ステップ402:あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスが獲得される。
本明細書において、端末およびサーバは、第1の鍵インデクスをあらかじめ決定する。これによって、サーバは、第1の鍵インデクスを、直接的に獲得し得る。
本発明の実施形態では、第1のシグネチャインデクスは、以下のステップによって取得され得る。
第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データが、端末から受信され、第1の鍵を用いて暗号化された第1のシグネチャインデクスが、端末から同時に受信され、
暗号化された第1のシグネチャインデクスが、あらかじめ決定された第1の鍵インデクスを使用して第1のシグネチャインデクスを取得するために解読される。
ステップ403:第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャが発見される。
ステップ404:第1の鍵を使用してセッション要求データが解読され、第1のシグネチャを使用して、セッション要求データについてシグネチャ照合が実行される。
ステップ405:シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスがランダムに選択される。
ステップ406:第2の鍵インデクスおよび第2のシグネチャインデクスが、ログインセッションオブジェクトに記憶され、セッション応答データが、第2のシグネチャインデクスに対応する第2のシグネチャを用いて署名され、セッション応答データが、第2の鍵インデクスに対応する第2の鍵を用いて暗号化され、端末へ送信される。
上記のステップに従って、ログイン状態ライフサイクルの暗号化チャネルが、端末とサーバとの間で確立される。
実施モードにおいて、暗号化チャネルが確立された後、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第1のデータが、端末から受信され、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第1のデータが、第2の鍵を使用して解読され、第2のシグネチャを使用して、第1のデータについてシグネチャ照合が実行され、
シグネチャ照合が成功した後、第2のデータを取得するために、第1のデータが処理され、
第2のシグネチャを用いて第2のデータが署名され、第2のデータが、第2の鍵を用いて暗号化され、端末へ送信される。
この解決策は、たとえば、端末が、オーダリストを求めて要求するような、ワンタイムオペレーティングフローへ適用可能である。このフローは、フロー相互依存関係を有さないので、端末は、以下の処理を実行する。ユーザが、端末において第1の操作をトリガし(オーダリストを要求し)、端末が、第1の操作に対応する第1のデータ(アカウントデータおよびオーダリストIDのような情報)を獲得し、新たなシグネチャ(第2のシグネチャ)を用いて第1のデータを署名し、第1のデータを、新たな鍵(第2の鍵)を使用して暗号化し、その後、暗号化された第1のデータをサーバへ送信する。サーバが、最初に、ログイン状態を決定し、ログイン状態セッションオブジェクトから、鍵インデクスおよびシグネチャインデクスを読み取り、鍵インデクスに対応する鍵を使用して、解読を実行し、シグネチャインデクスに対応するシグネチャを使用して、シグネチャ照合を実行し、シグネチャ照合が成功すると、第2のデータを取得するためのサービスロジックを実行し、その後、新たな鍵およびシグネチャを用いて第2のデータを署名および暗号化し、暗号化されたデータを端末へ送信する。
別の実施モードにおいて、暗号化チャネルが確立された後、第2のシグネチャ用いて署名され、第2の鍵を用いて暗号化された第3のデータが、端末から受信され、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第2の鍵を使用して第3のデータが解読され、第2のシグネチャを使用して、第3のデータについてシグネチャ照合が実行され、
シグネチャ照合が成功した後、第4のデータを取得するために第3のデータが処理され、
第3のシグネチャインデクスがランダムに選択され、ログインセッションオブジェクトにおける第2のシグネチャインデクスが、第3のシグネチャインデクスと置換され、
第4のデータが、第3のシグネチャインデクスに対応する第3のシグネチャを用いて署名され、第4のデータが、第2の鍵インデクスに対応する第2の鍵を用いて暗号化され、端末へ送信される。
この解決策は、依存関係における多数の操作フローへ適用可能である。たとえば、NFCローディングが、多数のインタラクションを必要とし、各インタラクションフローが、互いに依存関係を有する。各要求応答処理では、サーバは完全に新たなシグネチャインデクスを指定し、ログインセッションオブジェクトにシグネチャインデクスを記憶し、その後、シグネチャインデクスを、応答とともに端末へ送信する。
端末の後続する要求では、全通信処理中、暗号化は、鍵インデクスに対応する鍵(第2の鍵)を使用して実行され、署名は、連続的に更新されたシグネチャインデクスに対応するシグネチャ(次の鍵)を使用して実行される。後続する端末要求処理中、サーバが、ワンタイムシグネチャインデクスに対応するシグネチャ(次の鍵)を使用してシグネチャ照合を実行し得、それに加えて、ログインセッションオブジェクトにおいて、鍵インデクスに対応する鍵を使用して暗号化の実行を継続し、したがって、セキュリティを大幅に向上する。
図5は、本発明の実施形態に従う端末の構成図である。図5に図示されるように、端末は、
ネイティブデータを介して少なくとも1つの鍵および少なくとも1つのシグネチャを生成するように構成された鍵およびシグネチャライブラリユニット51と、
セッション接続中、あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを選択するように構成された選択ユニット52と、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するように構成されたインデクスユニット53と、
第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化するように構成された署名および暗号化ユニット54と、
暗号化されたセッション要求データをサーバへ送信するように構成された送信ユニット55と、
セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のランダムなシグネチャを用いて署名され、第2のランダムな鍵を用いて暗号化されたセッション応答データを、サーバから受信するように構成された受信ユニット56であって、第2の鍵インデクスおよび第2のシグネチャインデクスは、ログインセッションオブジェクトにおいて記憶される、受信ユニット56とを含む。
本発明の実施形態では、選択ユニット52はさらに、現在のタイムスタンプを獲得し、現在のタイムスタンプについて第1の変換を実行して、第1のシグネチャインデクスを取得するか、または、乱数を獲得し、乱数について第2の変形を実行して、第1のシグネチャインデクスを取得するように構成される。
本発明の実施形態において、署名および暗号化ユニット54はさらに、第1の鍵を用いてセッション要求データを暗号化するのと同時に、第1のシグネチャインデクスを暗号化するように構成され、
送信ユニット55はさらに、暗号化されたセッション要求データおよび第1のシグネチャインデクスをサーバへ送信するように構成される。
本発明の実施形態において、端末はさらに、
第1の操作を獲得し、第1の操作に対応する第1のデータを決定するように構成された第1の獲得ユニット57を含み、
インデクスユニット53はさらに、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
署名および暗号化ユニット54はさらに、第2のシグネチャを用いて第1のデータを署名し、第2の鍵を用いて第1のデータを暗号化するように構成され、
送信ユニット55はさらに、暗号化された第1のデータをサーバへ送信するように構成され、
受信ユニット56はさらに、第1のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第2のデータを、サーバから受信するように構成され、第2のデータは、第1のデータの実行結果である。
本発明の実施形態では、端末はさらに、
第2の操作を獲得し、第2の操作に対応する第3のデータを決定するように構成された第2の獲得ユニット58を含み、
インデクスユニット53はさらに、第2の鍵インデクスおよび第2の署名インデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
署名および暗号化ユニット54はさらに、第2のシグネチャを用いて第3のデータを署名し、第2の鍵を用いて第3のデータを暗号化するように構成され、
送信ユニット55はさらに、暗号化された第3のデータをサーバへ送信するように構成され、
受信ユニット56はさらに、第3のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第4のデータを、サーバから受信するように構成され、第4のデータは、第3のデータの実行結果であり、第2の鍵インデクスおよび第3のシグネチャインデクスは、ログインセッションオブジェクトに記憶される。
当業者は、図5に図示される端末における各ユニットによって実現される機能は、動的な暗号化および署名のための上述した方法における関連記述を参照して理解され得ることを知り得る。図5に図示される端末における各ユニットの機能は、プロセッサにおいて実行するプログラムによって実現され得るか、または、特定の論理回路によって実現され得る。
図6は、本発明の実施形態に従うサーバの構成図である。図6に図示されるように、サーバは、
セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するように構成された受信ユニット61と、
あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを獲得するように構成された獲得ユニット62と、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するように構成されたインデクスユニット63と、
第1の鍵を使用して、セッション要求データを解読し、第1のシグネチャを使用して、セッション要求データについてシグネチャ照合を実行するように構成された解読およびシグネチャ照合ユニット64と、
シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するように構成された第1の選択ユニット65と、
第2の鍵インデクスおよび第2のシグネチャインデクスをログインセッションオブジェクトへ記憶するように構成された記憶ユニット66と、
第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化するように構成された署名および暗号化ユニット67と、
暗号化されたセッション応答データを端末へ送信するように構成された送信ユニット68とを含む。
本発明の実施形態において、受信ユニット61はさらに、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信することと同時に、第1の鍵を用いて暗号化された第1のシグネチャインデクスを、端末から受信するように構成され、
解読およびシグネチャ照合ユニット64はさらに、あらかじめ決定された第1の鍵インデクスを使用して、第1のシグネチャインデクスを取得するために、暗号化された第1のシグネチャインデクスを解読するように構成される。
本発明の実施形態において、受信ユニット61はさらに、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第1のデータを、端末から受信するように構成され、
インデクスユニット63はさらに、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
解読およびシグネチャ照合ユニット64はさらに、第2の鍵を使用して、第1のデータを解読し、第2のシグネチャを使用して、第1のデータについてシグネチャ照合を実行するように構成され、
サーバはさらに、シグネチャ照合が成功した後、第2のデータを取得するために第1のデータを処理するように構成された処理実行ユニット69を含み、
署名および暗号化ユニット67はさらに、第2のシグネチャを用いて第2のデータを署名し、第2の鍵を用いて第2のデータを暗号化するように構成され、
送信ニット68はさらに、暗号化された第2のデータを端末へ送信するように構成される。
本発明の実施形態において、受信ユニット61はさらに、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第3のデータを、端末から受信するように構成され、
インデクスユニット63はさらに、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
解読およびシグネチャ照合ユニット64はさらに、第2の鍵を使用して、第3のデータを解読し、第2のシグネチャを使用して、第3のデータについてシグネチャ照合を実行するように構成され、
サーバはさらに、シグネチャ照合が成功した後、第4のデータを取得するために第3のデータを処理するように構成された処理実行ユニット69と、
第3のシグネチャインデクスをランダムに選択するように構成された第2の選択ユニット610とを含み、
記憶ユニット66はさらに、ログインセッションオブジェクトにおける第2のシグネチャインデクスを、第3のシグネチャインデクスと置換するように構成され、
署名および暗号化ユニット67はさらに、第3のシグネチャインデクスに対応する第3のシグネチャを用いて第4のデータを署名し、第2の鍵インデクスに対応する第2の鍵を用いて第4のデータを暗号化するように構成され、
送信ユニット68はさらに、暗号化された第4のデータを端末へ送信するように構成される。
当業者は、図6に図示されるサーバにおける各ユニットによって実現される機能は、動的な暗号化および署名のための上述した方法における関連記述を参照して理解され得ることを知り得る。図6に図示されるサーバにおける各ユニットの機能は、プロセッサ上で実行するプログラムによって実現され得るか、または、特定の論理回路によって実現され得る。
図7は、本発明の別の実施形態に従う動的な暗号化および署名のための方法のフローチャートである。この方法は、端末へ適用され、図7に図示されるように、以下のステップを含む。
ステップ701:設定要求メッセージがサーバへ送信され、設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化される。
本発明の実施形態において、端末は、NFC機能を有し、バスカードとして使用され得る。バスカードにおける情報は特に、バスカードが属する都市、バスカードの残高情報等を含む。本発明の実施形態におけるバスカードは、多数の都市へ適用可能であり、これによって、バスカードのこれらの機能をサポートするために、多種の異なる設定情報が必要とされる。
そのような方式で、バスカードに関連するアプリケーションが、端末にインストールされ、ユーザがアプリケーションを起動した後、サーバへ初期化要求が送信される。初期化要求は、設定要求メッセージを含む。
ステップ702:サーバによって送られた設定情報が受信される。設定情報は、サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される。
本明細書において、サーバは、設定情報を、毎回端末へ送信する必要はない。なぜなら、それは、高いトラフィック消費をもたらし得るからである。したがって、端末が、設定要求メッセージを送信する場合、端末の現在のバージョン番号も、サーバへ送信され、サーバは、端末のバージョン番号が、更新される必要のあるバージョン番号と一致しているか否かを比較し、これらが互いに一致していないという条件下においてのみ、更新された設定情報を端末へ送信する。
ステップ703:設定情報にわたる解読およびシグネチャ照合が成功した後、設定情報を用いて第1の命令セットが発見される。
本明細書において、第1の命令セットは、設定情報であり、第1の命令セットは、これらに限定されないが、アプリケーションプロトコルデータユニット(APDU)命令セット、ユーザインターフェース(UI)動的コピー制作、サービスフロースイッチ等を含む。
ステップ704:第1の命令セットによってカードの情報を取得するために、カードが読み取られる。
本明細書において、カードの情報は、カードが属する都市、対応する残高情報等を含み得る。
この例における鍵およびシグネチャはすべて、前述した解決策における鍵インデクスおよびシグネチャインデクスに従って取得され、これは、本明細書では詳述されないであろう。暗号化および署名処理は、直接的に記述される。当業者であれば、鍵インデクスを使用して鍵を取得し、シグネチャインデクスを使用して取得されるシグネチャを取得する処理もまた、本明細書に含まれることを知り得る。
図8は、本発明の別の実施形態に従う端末の構成図である。図8に図示されるように、端末は、
サーバへ設定要求メッセージを送信するように構成された送信ユニット81であって、設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化される、送信ユニット81と、
サーバから設定情報を受信するように構成された受信ユニット82であって、設定情報は、サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、受信ユニット82と、
設定情報にわたる解読およびシグネチャ照合が成功した後、設定情報を使用して、第1の命令セットを発見するように構成された探索ユニット83と、
第1の命令セットによってカードの情報を取得するためにカードを読み取るように構成されたカード読取ユニット84とを含む。
本発明の実施形態に記述された技術的解決策は、矛盾のない条件の下で、自由に組み合わされ得る。
図9は、本発明の実施形態に従う端末のハードウェアの概要図である。図9に図示されるように、端末は、
実行可能な命令を通じて、以下の動作、すなわち、ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、セッション接続中、あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを選択するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵と少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化するステップとを実行するように構成されたプロセッサ91と、
暗号化されたセッション要求データをサーバへ送信し、セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のランダムなシグネチャを用いて署名され、第2のランダムな鍵を用いて暗号化されたセッション応答データを、サーバから受信するように構成された通信インターフェース92とを含む。
プロセッサ91はさらに、実行可能な命令を通じて、以下の動作、すなわち、現在のタイムスタンプを獲得し、第1のシグネチャインデクスを取得するために、現在のタイムスタンプについて第1の変換を実行するステップ、または、乱数を獲得し、第1のシグネチャインデクスを取得するために、乱数について第2の変換を実行するステップを実行するように構成される。
プロセッサ91はさらに、実行可能な命令を通じて、以下の動作、すなわち、第1の鍵を用いてセッション要求データを暗号化するのと同時に第1のシグネチャインデクスを暗号化するステップを実行するように構成され、
通信インターフェース92はさらに、暗号化されたセッション要求データおよび第1のシグネチャインデクスをサーバへ送信するように構成される。
プロセッサ91はさらに、実行可能な命令を通じて、以下の動作、すなわち、第1の操作を獲得し、第1の操作に対応する第1のデータを判定するステップと、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するステップと、第2のシグネチャを用いて第1のデータを署名し、第2の鍵を用いて第1のデータを暗号化するステップとを実行するように構成され、
通信インターフェース92はさらに、暗号化された第1のデータをサーバへ送信し、第1のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第2のデータをサーバから受信するように構成され、第2のデータは、第1のデータの実行結果である。
プロセッサ91はさらに、実行可能な命令を通じて、以下の動作、すなわち、第2の操作を獲得するステップと、第2の操作に対応する第3のデータを決定するステップと、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するステップと、第2のシグネチャを用いて第3のデータを署名し、第2の鍵を用いて第3のデータを暗号化するステップとを実行するように構成され、
通信インターフェース92はさらに、暗号化された第3のデータをサーバへ送信し、第3のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第4のデータを、サーバから受信するように構成され、第4のデータは、第3のデータの実行結果である。
本発明の別の実施形態に従う端末のハードウェアは、サーバへ設定要求メッセージを送信し、設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化され、サーバから設定情報を受信し、設定情報は、サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、ように構成された通信インターフェースと、
実行可能な命令を通じて、以下の動作、すなわち、設定情報にわたる解読およびシグネチャ照合が成功した後、設定情報を使用して第1の命令セットを発見するステップと、第1の命令セットによって、カードの情報を取得するために、カードを読み取るステップとを実行するように構成されたプロセッサとを含む。
図10は、本発明の実施形態に従うサーバのハードウェアの概要図である。図10に図示されるように、サーバは、
セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するように構成された通信インターフェース11と、
実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを獲得するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1の鍵を使用することによって、セッション要求データを解読し、第1のシグネチャを使用することによって、セッション要求データについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化するステップとを実行するように構成されたプロセッサ12とを含み、
通信インターフェース11はさらに、暗号化されたセッション応答データを、端末へ送信するように構成される。
通信インターフェース11はさらに、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信することと同時に、第1の鍵を用いて暗号化された第1のシグネチャインデクスを、端末から受信するように構成され、
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された第1の鍵インデクスを使用して第1のシグネチャインデクスを取得するために、暗号化された第1のシグネチャインデクスを解読するステップを実行するように構成される。
通信インターフェース11はさらに、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第1のデータを、端末から受信するように構成され、
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するステップと、第2の鍵を使用することによって第1のデータを解読し、第2のシグネチャを使用することによって、第1のデータについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第2のデータを取得するために、第1のデータを処理するステップと、第2のシグネチャを用いて第2のデータを署名し、第2の鍵を用いて第2のデータを暗号化するステップとを実行するように構成され、
通信インターフェース11はさらに、暗号化された第2のデータを端末へ送信するように構成される。
通信インターフェース11はさらに、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第3のデータを、端末から受信するように構成され、
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するステップと、第2の鍵を使用することによって第3のデータを解読し、第2のシグネチャを使用することによって、第3のデータについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第4のデータを取得するために、第3のデータを処理するステップと、第3のシグネチャインデクスをランダムに選択するステップとを実行するように構成され、
サーバは、第2のシグネチャインデクスを、第3のシグネチャインデクスと置換するように構成されたメモリ13を含み、
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、第3のシグネチャインデクスに対応する第3のシグネチャを用いて第4のデータを署名し、第2の鍵インデクスに対応する第2の鍵を用いて第4のデータを暗号化するステップとを実行するように構成され、
通信インターフェース11はさらに、暗号化された第4のデータを端末へ送信するように構成される。
ソフトウェア機能モジュールの形態で実施され、独立した製品として販売または使用される場合、本発明の実施形態における統合モジュールはまた、コンピュータ読取可能な記憶媒体に記憶され得る。そのような理解に基づいて、当業者は、本発明の実施形態は、方法、システム、またはコンピュータプログラム製品として提供され得ることを知り得る。したがって、本発明は、純粋なハードウェア実施形態の形態、純粋なソフトウェア実施形態またはソフトウェアとハードウェアとが組み合わされた実施形態を採用し得る。さらに、本発明は、コンピュータ利用可能なプログラムコードを含む1つまたは複数のコンピュータ利用可能な記憶媒体において実施されるコンピュータプログラム製品を採用し得る。記憶媒体は、これらに限定されないが、Uディスク、モバイルハードディスク、読取専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、ディスクメモリ、コンパクトディスク読取専用メモリ(CD-ROM)、光学メモリ等を含む。
本発明は、本発明の実施形態に従って、方法、機器(システム)、およびコンピュータプログラム製品のフローチャートおよび/またはブロック図を参照して記述される。フローチャートおよび/またはブロック図における各フローおよび/またはブロックと、フローチャートおよび/またはブロック図におけるフローおよび/またはブロックの組合せは、コンピュータプログラム命令によって実施され得ることが理解されるべきである。これらコンピュータプログラム命令は、普遍的なコンピュータ、専用コンピュータ、埋め込まれたプロセッサ、またはマシンを生成するための他のプログラマブルデータ処理機器のプロセッサのために提供され得、これによって、フローチャートにおける1つのフローまたは複数のフロー、および/または、ブロック図における1つのブロックまたは複数のブロックにおいて指定される機能を実現するためのデバイスが、他のプログラマブルデータ処理機器のコンピュータまたはプロセッサを介して実行される命令によって生成されるようになる。
これらコンピュータプログラム命令はまた、特定の方式で動作するようにコンピュータまたは他のプログラマブルデータ処理機器をガイドすることが可能なコンピュータ読取可能なメモリに記憶され得、これによって、命令デバイスを含む製品が、コンピュータ読取可能なメモリに記憶された命令によって生成されるようになり得、命令デバイスは、フローチャートにおける1つのフローまたは多くのフローにおける、および/または、ブロック図における1つのブロックまたは多くのブロックにおける機能を実現する。
これらコンピュータプログラム命令はさらに、コンピュータまたは他のプログラマブルデータ処理機器へロードされ得、これによって、一連の動作ステップが、コンピュータによって実施される処理を生成するために、コンピュータまたは他のプログラマブルデータ処理機器において実行されるようになり、フローチャートにおける1つのフローまたは多くのフロー、および/または、ブロック図における1つのブロックまたは多くのブロックにおいて指定される機能を実現するためのステップが、コンピュータまたは他のプログラマブルデータ処理機器において実行される命令によって提供される。
本発明の好適な実施形態が記述されたが、当業者は、基本的な創造的な概念について学習すると、これら実施形態に対する追加の変形および修正を行うことができ得る。したがって、添付された特許請求の範囲は、本発明の範囲内にある好適な実施形態およびすべての変形および修正を含むように説明されることが意図される。
相応して、本発明の実施形態はさらに、コンピュータ記憶媒体を提供し、この中にコンピュータプログラムが記憶され、コンピュータプログラムは、本発明の実施形態における動的な暗号化および署名のための前述した方法を実行するように構成される。
本発明によって提供されるいくつかの実施形態において、記述された方法およびスマート機器は、別の方式で実施され得ることが理解されるべきである。上記記述された機器実施形態は、単なる概要であり、たとえば、ユニットの分割は、論理機能分割である。他の分割方式は、現実的な実施中に採用され得る。たとえば、多数のユニットまたは構成要素が、別のシステムへ組み合わされ得るか、または統合され得るか、または、いくつかの特性は、無視され得るか、実行されないことがあり得る。それに加えて、表示または議論された各構成要素間のカップリング、すなわち、ダイレクトなカップリングまたは通信接続は、いくつかのインターフェースを介して実施される、機器またはユニットの間接的なカップリングまたは通信接続であり得、電気的および機械的、または他の形式であり得る。
個別のパーツとして記述された前述されたユニットは、物理的に分離されていることも、されていないこともあり得、ユニットとして表示されるパーツは、物理的なユニットであることも、ないこともあり得、すなわち、同じ場所に配置され得るか、または、多数のネットワークユニットへも分散され得る。ユニットの一部またはすべては、現実的な要件に従って、実施形態の解決策の目的を達成するために選択され得る。
それに加えて、本発明の各実施形態における各機能ユニットは、第2の処理ユニットへ統合され得、各ユニットはまた、独立して存在し得、2つまたは3つ以上のユニットはまた、1つのユニットへ統合され得る。前述された統合ユニットは、ハードウェア形態で実施され得るか、または、ハードウェアおよびソフトウェアの機能ユニットの形態でも実施され得る。
上記は単に、本発明の特定の実施モードであり、本発明の保護の範囲を限定することは意図されていない。本発明によって開示された技術的範囲内で、当業者に明白である任意の変形または置換は、本発明の保護の範囲内にあるものとする。
11 通信インターフェース
12 プロセッサ
13 メモリ
51 鍵およびシグネチャライブラリユニット
52 選択ユニット
53 インデクスユニット
54 署名および暗号化ユニット
55 送信ユニット
56 受信ユニット
57 第1の獲得ユニット
58 第2の獲得ユニット
61 受信ユニット
62 獲得ユニット
63 インデクスユニット
64 解読およびシグネチャ照合ユニット
65 第1の選択ユニット
66 記憶ユニット
67 署名および暗号化ユニット
68 送信ユニット
69 処理実行ユニット
81 送信ユニット
82 受信ユニット
83 探索ユニット
84 カード読取ユニット
91 プロセッサ
92 通信インターフェース
610 第2の選択ユニット

Claims (20)

  1. 動的な暗号化および署名のための方法であって、
    ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、
    セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、
    前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
    前記第1のシグネチャを用いてセッション要求データを署名し、前記第1の鍵を用いて前記セッション要求データを暗号化し、前記暗号化されたセッション要求データをサーバへ送信するステップと、
    前記セッション要求データにわたる前記サーバによる解読およびシグネチャ照合が成功した後、ランダムである第2のシグネチャを用いて署名され、ランダムである第2の鍵を用いて暗号化されたセッション応答データを、前記サーバから受信するステップと
    を備える方法。
  2. 前記ランダムである第1のシグネチャインデクスを選択するステップは、
    現在のタイムスタンプを獲得し、前記第1のシグネチャインデクスを取得するために、前記現在のタイムスタンプについて第1の変換を実行するステップ、または、
    乱数を獲得し、前記第1のシグネチャインデクスを取得するために、前記乱数について第2の変換を実行するステップ
    を備える、請求項1に記載の方法。
  3. 前記第1の鍵を用いて前記セッション要求データを暗号化するのと同時に、前記第1のシグネチャインデクスを暗号化するステップと、
    前記暗号化されたセッション要求データと、前記暗号化された第1のシグネチャインデクスを前記サーバへ送信するステップと
    をさらに備える請求項1に記載の方法。
  4. 第1の操作を獲得し、前記第1の操作に対応する第1のデータを判定するステップと、
    第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
    前記第2のシグネチャを用いて前記第1のデータを署名し、前記第2の鍵を用いて前記第1のデータを暗号化し、前記暗号化された第1のデータを前記サーバへ送信するステップと、
    前記第1のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第2のデータを前記サーバから受信するステップであって、前記第2のデータは、前記第1のデータの実行結果である、ステップと
    をさらに備える請求項1に記載の方法。
  5. 第2の操作を獲得し、前記第2の操作に対応する第3のデータを判定するステップと、
    第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
    前記第2のシグネチャを用いて前記第3のデータを署名し、前記第2の鍵を用いて前記第3のデータを暗号化し、前記暗号化された第3のデータを前記サーバへ送信するステップと、
    前記第3のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第4のデータを前記サーバから受信するステップであって、前記第4のデータは、前記第3のデータの実行結果である、ステップと
    をさらに備える請求項1に記載の方法。
  6. 動的な暗号化および署名のための方法であって、
    セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するステップと、
    あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、
    前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第1の鍵および前記第1のシグネチャを発見するステップと、
    前記第1の鍵を使用することによって前記セッション要求データを解読し、前記第1のシグネチャを使用することによって、前記セッション要求データについてシグネチャ照合を実行するステップと、
    前記シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、
    前記第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、前記第2の鍵インデクスに対応する第2の鍵を用いて前記セッション応答データを暗号化し、前記暗号化されたセッション応答データを前記端末へ送信するステップと
    を備える方法。
  7. 前記第1のシグネチャインデクスを獲得するステップは、
    前記第1のシグネチャを用いて署名され、前記第1の鍵を用いて暗号化された前記セッション要求データを、前記端末から受信することと同時に、前記第1の鍵を用いて暗号化された前記第1のシグネチャインデクスを、前記端末から受信するステップと、
    あらかじめ決定された前記第1の鍵インデクスを用いて前記第1のシグネチャインデクスを取得するために、前記暗号化された第1のシグネチャインデクスを解読するステップと
    を備える、請求項6に記載の方法。
  8. 前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第1のデータを、前記端末から受信するステップと、
    前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
    前記第2の鍵を使用することによって前記第1のデータを解読し、前記第2のシグネチャを使用することによって、前記第1のデータについてシグネチャ照合を実行するステップと、
    前記シグネチャ照合が成功した後、第2のデータを取得するために、前記第1のデータを処理するステップと、
    前記第2のシグネチャを用いて前記第2のデータを署名し、前記第2の鍵を用いて前記第2のデータを暗号化し、前記暗号化された第2のデータを前記端末へ送信するステップと
    をさらに備える請求項6に記載の方法。
  9. 前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第3のデータを、前記端末から受信するステップと、
    前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
    前記第2の鍵を使用して前記第3のデータを解読し、前記第2のシグネチャを使用して、前記第3のデータについてシグネチャ照合を実行するステップと、
    前記シグネチャ照合が成功した後、第4のデータを取得するために、前記第3のデータを処理するステップと、
    第3のシグネチャインデクスをランダムに選択し、前記第2のシグネチャインデクスを、前記第3のシグネチャインデクスと置換するステップと、
    前記第3のシグネチャインデクスに対応する第3のシグネチャを用いて前記第4のデータを署名し、前記第2の鍵インデクスに対応する前記第2の鍵を用いて前記第4のデータを暗号化し、前記暗号化された第4のデータを前記端末へ送信するステップと
    をさらに備える請求項6に記載の方法。
  10. 実行可能な命令を通じて、以下の動作、すなわち、
    ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、
    セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、
    前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
    前記第1のシグネチャを用いてセッション要求データを署名し、前記第1の鍵を用いて前記セッション要求データを暗号化するステップと
    を実行するように構成されたプロセッサと、
    前記暗号化されたセッション要求データをサーバへ送信し、前記セッション要求データにわたる前記サーバによる解読およびシグネチャ照合が成功した後、ランダムである第2のシグネチャを用いて署名され、ランダムである第2の鍵を用いて暗号化されたセッション応答データを、前記サーバから受信するように構成された通信インターフェースと
    を備える端末。
  11. 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
    現在のタイムスタンプを獲得し、前記第1のシグネチャインデクスを取得するために、前記現在のタイムスタンプについて第1の変換を実行するステップ、または、
    乱数を獲得し、前記第1のシグネチャインデクスを取得するために、前記乱数について第2の変換を実行するステップ
    を実行するように構成された、請求項10に記載の端末。
  12. 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、前記第1の鍵を用いて前記セッション要求データを暗号化するのと同時に、前記第1のシグネチャインデクスを暗号化するステップを実行するように構成され、
    前記通信インターフェースはさらに、前記暗号化されたセッション要求データと、前記暗号化された第1のシグネチャインデクスを前記サーバへ送信するように構成された、請求項10に記載の端末。
  13. 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
    第1の操作を獲得し、前記第1の操作に対応する第1のデータを判定するステップと、
    第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
    前記第2のシグネチャを用いて前記第1のデータを署名し、前記第2の鍵を用いて前記第1のデータを暗号化するステップと
    を実行するように構成され、
    前記通信インターフェースはさらに、
    前記暗号化された第1のデータを前記サーバへ送信し、
    前記第1のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第2のデータを前記サーバから受信するように構成され、前記第2のデータは、前記第1のデータの実行結果である、請求項10に記載の端末。
  14. 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
    第2の操作を獲得し、前記第2の操作に対応する第3のデータを判定するステップと、
    第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
    前記第2のシグネチャを用いて前記第3のデータを署名し、前記第2の鍵を用いて前記第3のデータを暗号化するステップと
    を実行するように構成され、
    前記通信インターフェースはさらに、
    前記暗号化された第3のデータを前記サーバへ送信し、
    前記第3のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第4のデータを前記サーバから受信するように構成され、前記第4のデータは、前記第3のデータの実行結果である、請求項10に記載の端末。
  15. セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するように構成された通信インターフェースと、
    実行可能な命令を通じて、以下の動作、すなわち、
    あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、
    前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第1の鍵および前記第1のシグネチャを発見するステップと、
    前記第1の鍵を使用することによって前記セッション要求データを解読し、前記第1のシグネチャを使用することによって、前記セッション要求データについてシグネチャ照合を実行するステップと、
    前記シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、
    前記第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、前記第2の鍵インデクスに対応する第2の鍵を用いて前記セッション応答データを暗号化するステップと
    を実行するように構成されたプロセッサと
    を備え、
    前記通信インターフェースはさらに、前記暗号化されたセッション応答データを前記端末へ送信するように構成された、サーバ。
  16. 前記通信インターフェースはさらに、前記第1のシグネチャを用いて署名され、前記第1の鍵を用いて暗号化された前記セッション要求データを、前記端末から受信することと同時に、前記第1の鍵を用いて暗号化された前記第1のシグネチャインデクスを、前記端末から受信するように構成され、
    前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された前記第1の鍵インデクスを用いて前記第1のシグネチャインデクスを取得するために、前記暗号化された第1のシグネチャインデクスを解読するステップを実行するように構成された、請求項15に記載のサーバ。
  17. 前記通信インターフェースはさらに、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第1のデータを、前記端末から受信するように構成され、
    前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
    前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
    前記第2の鍵を使用することによって前記第1のデータを解読し、前記第2のシグネチャを使用することによって、前記第1のデータについてシグネチャ照合を実行するステップと、
    前記シグネチャ照合が成功した後、第2のデータを取得するために、前記第1のデータを処理するステップと、
    前記第2のシグネチャを用いて前記第2のデータを署名し、前記第2の鍵を用いて前記第2のデータを暗号化するステップと
    を実行するように構成され、
    前記通信インターフェースはさらに、前記暗号化された第2のデータを前記端末へ送信するように構成された、請求項15に記載のサーバ。
  18. 前記通信インターフェースはさらに、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第3のデータを、前記端末から受信するように構成され、
    前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
    前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
    前記第2の鍵を使用して前記第3のデータを解読し、前記第2のシグネチャを使用して、前記第3のデータについてシグネチャ照合を実行するステップと、
    前記シグネチャ照合が成功した後、第4のデータを取得するために、前記第3のデータを処理するステップと、
    第3のシグネチャインデクスをランダムに選択するステップと
    を実行するように構成され、
    前記サーバは、前記第2のシグネチャインデクスを、前記第3のシグネチャインデクスと置換するように構成されたメモリを備え、
    前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、前記第3のシグネチャインデクスに対応する第3のシグネチャを用いて前記第4のデータを署名し、前記第2の鍵インデクスに対応する前記第2の鍵を用いて前記第4のデータを暗号化するステップを実行するように構成され、
    前記通信インターフェースはさらに、前記暗号化された第4のデータを前記端末へ送信するように構成された、請求項15に記載のサーバ。
  19. 動的な暗号化および署名のための方法であって、
    サーバへ設定要求メッセージを送信するステップであって、前記設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化される、ステップと、
    前記サーバから設定情報を受信するステップであって、前記設定情報は、前記サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、ステップと、
    前記設定情報にわたる解読およびシグネチャ照合が成功した後、前記設定情報によって第1の命令セットを発見するステップと、
    前記第1の命令セットによって、カードの情報を取得するために、前記カードを読み取るステップと
    を備える方法。
  20. サーバへ設定要求メッセージを送信し、前記サーバから設定情報を受信するように構成された通信インターフェースであって、前記設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化され、前記設定情報は、前記サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、通信インターフェースと、
    実行可能な命令を通じて、以下の動作、すなわち、前記設定情報にわたる解読およびシグネチャ照合が成功した後、前記設定情報によって第1の命令セットを発見するステップと、前記第1の命令セットによって、カードの情報を取得するために、前記カードを読み取るステップとを実行するように構成されたプロセッサと
    を備える端末。
JP2017552030A 2015-09-29 2016-04-13 動的な暗号化方法、端末、およびサーバ Active JP6620168B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510631689.2A CN106559217B (zh) 2015-09-29 2015-09-29 一种动态加密方法、终端、服务器
CN201510631689.2 2015-09-29
PCT/CN2016/079217 WO2017054436A1 (zh) 2015-09-29 2016-04-13 一种动态加密方法、终端、服务器

Publications (2)

Publication Number Publication Date
JP2018510592A true JP2018510592A (ja) 2018-04-12
JP6620168B2 JP6620168B2 (ja) 2019-12-11

Family

ID=58417061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017552030A Active JP6620168B2 (ja) 2015-09-29 2016-04-13 動的な暗号化方法、端末、およびサーバ

Country Status (6)

Country Link
US (2) US10742620B2 (ja)
EP (1) EP3255832B1 (ja)
JP (1) JP6620168B2 (ja)
KR (1) KR102004638B1 (ja)
CN (1) CN106559217B (ja)
WO (1) WO2017054436A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559217B (zh) * 2015-09-29 2019-09-20 腾讯科技(深圳)有限公司 一种动态加密方法、终端、服务器
US11356254B1 (en) * 2017-01-09 2022-06-07 Amazon Technologies, Inc. Encryption using indexed data from large data pads
US10476663B1 (en) 2017-01-09 2019-11-12 Amazon Technologies, Inc. Layered encryption of short-lived data
US10608813B1 (en) 2017-01-09 2020-03-31 Amazon Technologies, Inc. Layered encryption for long-lived data
WO2018227480A1 (en) * 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
JP2019160057A (ja) * 2018-03-15 2019-09-19 キヤノン株式会社 プリントサーバーと、その制御方法とプログラム
CN108632044A (zh) * 2018-04-27 2018-10-09 济南浪潮高新科技投资发展有限公司 一种基于自认证码的信息交互系统
CN108632296B (zh) * 2018-05-17 2021-08-13 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法
CN109493493B (zh) * 2018-12-05 2021-02-05 西安电子科技大学 一种基于nfc的安全智能型酒店门禁控制系统及方法
CN110519222B (zh) * 2019-07-12 2021-10-22 如般量子科技有限公司 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN110519052B (zh) * 2019-08-23 2022-07-05 青岛海尔科技有限公司 基于物联网操作系统的数据交互方法和装置
CN112769744B (zh) * 2019-11-01 2022-07-15 苏州千米电子科技有限公司 一种数据发送方法和装置
US11675524B2 (en) 2020-08-17 2023-06-13 Crystal Group, Inc. Isolated hardware data sanitize system and method
CN112184926B (zh) * 2020-09-14 2022-11-04 南京通用电器有限公司 基于动态变化加密数据包防止计价器作弊的方法及装置
CN112579125B (zh) * 2020-12-10 2022-12-23 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质
CN112688954B (zh) * 2020-12-28 2022-08-05 上海创能国瑞数据系统有限公司 一种敏感数据传输的保护方法
CN113922952B (zh) * 2021-09-30 2024-03-01 恒众创美(深圳)发展合伙企业(有限合伙) 访问请求响应方法、装置、计算机设备和存储介质
CN114422256B (zh) * 2022-01-24 2023-11-17 南京南瑞信息通信科技有限公司 一种基于ssal/ssl协议的高性能安全接入方法及装置
CN114237988B (zh) * 2022-02-25 2022-06-03 广州锦行网络科技有限公司 内存快照的处理方法和装置、存储介质、电子装置
CN116318899B (zh) * 2023-02-17 2023-10-17 深圳市创势互联科技有限公司 数据加密解密的处理方法、系统、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05260163A (ja) * 1992-03-09 1993-10-08 Fujitsu Ltd 加入者系伝送装置における項目設定方式
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
US20100211787A1 (en) * 2009-02-19 2010-08-19 Leonid Bukshpun Chaotic cipher system and method for secure communication
JP2012242971A (ja) * 2011-05-17 2012-12-10 Ntt Communications Kk 認証装置、ユーザ端末、認証方法、及びプログラム
US20130031369A1 (en) * 2011-07-27 2013-01-31 Helen Balinsky Managing access to a secure content-part of a ppcd using a key reset point
JP2015012409A (ja) * 2013-06-28 2015-01-19 ルネサスエレクトロニクス株式会社 半導体集積回路及びシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1280098A1 (en) * 2001-07-16 2003-01-29 Trustcopy Pte Ltd Electronic signing of documents
DE102005030590B4 (de) * 2005-06-30 2011-03-24 Advanced Micro Devices, Inc., Sunnyvale Sicheres Patchsystem
CA2545975A1 (en) * 2006-05-09 2007-11-09 Nikolajs Volkovs A digital signature scheme based on the division algorithm and the discrete logarithm problem
US8380777B2 (en) * 2007-06-30 2013-02-19 Intel Corporation Normal-basis to canonical-basis transformation for binary galois-fields GF(2m)
JP5260163B2 (ja) 2008-07-02 2013-08-14 日置電機株式会社 測定装置および測定方法
CN102238002A (zh) 2010-04-30 2011-11-09 国际商业机器公司 用于网络通信的动态加密和解密的方法和设备
CN103220280A (zh) 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及系统
US8867743B1 (en) * 2013-11-13 2014-10-21 MGM Resorts International Encryption of large amounts of data using secure encryption methods
CN103986583B (zh) * 2014-05-29 2019-11-29 上海斐讯数据通信技术有限公司 一种动态加密方法及其加密通信系统
US10356068B2 (en) * 2015-07-14 2019-07-16 Avocado Systems Inc. Security key generator module for security sensitive applications
CN106559217B (zh) * 2015-09-29 2019-09-20 腾讯科技(深圳)有限公司 一种动态加密方法、终端、服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05260163A (ja) * 1992-03-09 1993-10-08 Fujitsu Ltd 加入者系伝送装置における項目設定方式
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
US20100211787A1 (en) * 2009-02-19 2010-08-19 Leonid Bukshpun Chaotic cipher system and method for secure communication
JP2012242971A (ja) * 2011-05-17 2012-12-10 Ntt Communications Kk 認証装置、ユーザ端末、認証方法、及びプログラム
US20130031369A1 (en) * 2011-07-27 2013-01-31 Helen Balinsky Managing access to a secure content-part of a ppcd using a key reset point
JP2015012409A (ja) * 2013-06-28 2015-01-19 ルネサスエレクトロニクス株式会社 半導体集積回路及びシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
池野 信一 ほか, 現代暗号理論, vol. 初版第6刷, JPN6008049102, 15 November 1997 (1997-11-15), JP, pages 217 - 225, ISSN: 0003878161 *

Also Published As

Publication number Publication date
EP3255832A4 (en) 2018-11-14
US11329965B2 (en) 2022-05-10
US20180013735A1 (en) 2018-01-11
JP6620168B2 (ja) 2019-12-11
WO2017054436A1 (zh) 2017-04-06
CN106559217B (zh) 2019-09-20
KR20170129910A (ko) 2017-11-27
KR102004638B1 (ko) 2019-07-26
US10742620B2 (en) 2020-08-11
EP3255832B1 (en) 2022-01-05
EP3255832A1 (en) 2017-12-13
US20200329020A1 (en) 2020-10-15
CN106559217A (zh) 2017-04-05

Similar Documents

Publication Publication Date Title
JP6620168B2 (ja) 動的な暗号化方法、端末、およびサーバ
US11877213B2 (en) Methods and systems for asset obfuscation
US20230018976A1 (en) Initiation of online payments using an electronic device identifier
US11277394B2 (en) Managing credentials of multiple users on an electronic device
TWI792284B (zh) 用於驗證對安全裝置功能性之線上存取之方法
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
EP4081921B1 (en) Contactless card personal identification system
EP3487142B1 (en) Providing and obtaining graphic payment code information
CN110502887A (zh) 电子支付方法和装置
EP2961094A1 (en) System and method for generating a random number
KR20160024185A (ko) SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법
CN103873440A (zh) 一种应用程序的升级方法和系统
KR101458775B1 (ko) 페어장치와 연동되는 애플리케이션 실행 및 결제방법, 이를 위한 디지털 시스템
CN108667784B (zh) 互联网身份证核验信息保护的系统和方法
CN105308611A (zh) 用于加油环境中的销售点应用的自动内容签署
CN112581125A (zh) 线下支付方法及系统
CN106685931B (zh) 智能卡应用管理方法和系统、终端和智能卡
EP3041185A1 (en) A method for authenticating a user equipment in order to established a secured communication session with a server
US8607047B2 (en) Mobile system, service system, and service providing method to securely transmit private information for use in service
JP2016197767A (ja) 通信機器からのコマンドを利用した認証データ検証システム、装置及び方法
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190927

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191118

R150 Certificate of patent or registration of utility model

Ref document number: 6620168

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250