JP6279765B2 - 銀行posとモバイルターミナルとの通信の暗号化方法及び銀行pos - Google Patents
銀行posとモバイルターミナルとの通信の暗号化方法及び銀行pos Download PDFInfo
- Publication number
- JP6279765B2 JP6279765B2 JP2016562883A JP2016562883A JP6279765B2 JP 6279765 B2 JP6279765 B2 JP 6279765B2 JP 2016562883 A JP2016562883 A JP 2016562883A JP 2016562883 A JP2016562883 A JP 2016562883A JP 6279765 B2 JP6279765 B2 JP 6279765B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- key
- bank pos
- generate
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims description 41
- 238000004891 communication Methods 0.000 title claims description 41
- 238000000034 method Methods 0.000 title claims description 26
- 230000005540 biological transmission Effects 0.000 claims description 49
- BSJGASKRWFKGMV-UHFFFAOYSA-L ammonia dichloroplatinum(2+) Chemical compound N.N.Cl[Pt+2]Cl BSJGASKRWFKGMV-UHFFFAOYSA-L 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000003796 beauty Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
Description
前記銀行POS及び前記モバイルターミナルが、共通の一時鍵Kmasterを生成する。
前記モバイルターミナルが、ブルートゥースアドレスBD_ADDRを前記銀行POSに送信し、前記モバイルターミナル及び前記銀行POSが、各々前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成する。
前記銀行POS又は前記モバイルターミナルが、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後伝送暗号文を生成する。
そして、前記銀行POS及び前記モバイルターミナルが、共通の一時鍵Kmasterを生成するステップは、
前記銀行POS及び前記モバイルターミナルが、KEY値K1を照合するステップと、
前記銀行POSが、第1乱数RAND1及び第2乱数RAND2を生成し、前記第1乱数RAND1及び前記第2乱数RAND2を鍵生成公式に当てはめて一時鍵Kmasterを生成するステップと、
前記銀行POSが、第3乱数RANDを生成して前記第3乱数RANDを前記モバイルターミナルに送信するステップと、
前記銀行POS及び前記モバイルターミナルが、各々前記第3乱数RAND及びK1を鍵生成公式に当てはめてOVL値を生成するステップと、
前記銀行POSが、OVL値とKmasterとの排他的論理和によって一時的な値Cを生成し、前記一時的な値Cを前記モバイルターミナルに送信するステップと、
前記モバイルターミナルが、受信した前記一時的な値Cと前記OVL値との排他的論理和によって一時鍵Kmasterを生成するステップとを含み、
前記モバイルターミナルが、ブルートゥースアドレスBD_ADDRを前記銀行POSに送信し、前記モバイルターミナル及び前記銀行POSが、各々前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するステップは、
前記モバイルターミナルが、デバイスのブルートゥースアドレスBD_ADDRを前記銀行POSに送信してハンドシェイクを行うステップと、
前記ハンドシェイクに成功した場合、前記銀行POSが、受信した前記モバイルターミナルのブルートゥースアドレスBD_ADDRを保存し、第4乱数EN_RANDAを前記モバイルターミナルに送信し、さもなければ前記モバイルターミナルがハンドシェイク信号を重複送信するステップと、
前記モバイルターミナル及び前記銀行POSが、各々前記モバイルターミナルのブルートゥースアドレスBD_ADDR、前記OVL値、前記一時鍵Kmaster及び前記第4乱数EN_RANDAを鍵生成公式に当てはめて暗号鍵Kcipherを生成して暗号鍵Kcipherを保存するステップとを含む。
前記一時鍵Kmaster生成モジュールは、一時鍵Kmasterを生成するために用いられる。
前記暗号鍵Kcipher生成モジュールは、モバイルターミナルが送信したブルートゥースアドレスBD_ADDRを受信し、前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するために用いられる。
前記暗号化モジュールは、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後の伝送暗号文を生成するために用いられる。
そして、前記一時鍵Kmaster生成モジュールは、第1ユニットと第2ユニットと第3ユニットと第4ユニットと第5ユニットとを含み、
前記第1ユニットは、前記モバイルターミナルとKEY値K1を照合するために用いられ、
前記第2ユニットは、第1乱数RAND1及び第2乱数RAND2を生成し、前記第1乱数RAND1及び前記第2乱数RAND2を鍵生成公式に当てはめて前記一時鍵Kmasterを生成するために用いられ、
前記第3ユニットは、第3乱数RANDを生成し、前記第3乱数RANDを前記モバイルターミナルに送信するために用いられ、
前記第4ユニットは、前記第3乱数RAND及び前記KEY値K1によってOVL値を生成するために用いられ、
前記第5ユニットは、前記OVL値と前記一時鍵Kmasterとの排他的論理和によって一時的な値Cを生成し、前記一時的な値Cを前記モバイルターミナルに送信するために用いられ、
前記暗号鍵Kcipher生成モジュールは、第6ユニットと第7ユニットと第8ユニットと第9ユニットとを含み、
前記第6ユニットは、前記モバイルターミナルで送信したデバイスのブルートゥースアドレスBD_ADDR及びハンドシェイク信号を受信するために用いられ、
前記第7ユニットは、前記モバイルターミナルとのハンドシェイクに成功した時、受信した前記モバイルターミナルのブルートゥースアドレスBD_ADDRを保存して第4乱数EN_RANDAを生成して前記モバイルターミナルに送信し、
前記第8ユニットは、前記モバイルターミナルのブルートゥースアドレスBD_ADDR、前記OVL値、前記一時鍵Kmaster及び前記第4乱数EN_RANDAを鍵生成公式に当てはめて暗号鍵Kcipherを生成し、前記暗号鍵Kcipherを保存する。
図1を参照すると、本実施形態に係る銀行POSとモバイルターミナルとの通信の暗号化方法は、次のステップを含む。
・銀行POS及びモバイルターミナルが、共通の一時鍵Kmasterを生成する。
・モバイルターミナルが、ブルートゥースアドレスBD_ADDRを銀行POSに送信し、モバイルターミナル及び銀行POSが、各々一時鍵Kmaster及びモバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成する。
・銀行POS又はモバイルターミナルが、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後伝送暗号文を生成する。
鍵生成公式E0:{0,1}128×{0,1}128×{0,1}96×{0,1}48→{0,1}128 masterA→HASH(Kmaster,EN_RANDA,OVL,BD_ADDR,12)
図2を参照すると、本実施形態に係る銀行POSとモバイルターミナルとの通信方法は、通信伝送のデータが上記暗号化方法で暗号化され、暗号化後、次のステップを更に含む。
・銀行POS又はモバイルターミナルが、伝送待ちの平文データストリームと2進数の暗号鍵KcipherビットストリームとをXOR演算して暗号化後の伝送暗号文を得ると共に暗号化後の伝送暗号文を送信する。
・モバイルターミナル又は銀行POSが、受信した伝送暗号文と2進数の暗号鍵KcipherビットストリームとをXOR演算して平文データストリームを生成する。
図3を参照すると、本実施形態に係る銀行POSとモバイルターミナルとの通信の暗号化装置は、モバイルターミナルと銀行POSとを含む。銀行POSは、第1一時鍵Kmaster生成モジュール10と第1暗号鍵Kcipher生成モジュール20と第1暗号化モジュール30とを含む。モバイルターミナルは、第2一時鍵Kmaster生成モジュール40と第2暗号鍵Kcipher生成モジュール50と第2暗号化モジュール60とを含む。
図4を参照すると、本実施形態に係る銀行POSは、一時鍵Kmaster生成モジュール100と暗号鍵Kcipher生成モジュール200と暗号化モジュール300とを含む。
20 第1暗号鍵Kcipher生成モジュール
30 第1暗号化モジュール
40 第2一時鍵Kmaster生成モジュール
50 第2暗号鍵Kcipher生成モジュール
60 第2暗号化モジュール
100 一時鍵Kmaster生成モジュール
200 暗号鍵Kcipher生成モジュール
300 暗号化モジュール
Claims (4)
- 銀行POSとモバイルターミナルとの通信の暗号化方法であって、
前記銀行POS及び前記モバイルターミナルが、共通の一時鍵Kmasterを生成するステップと、
前記モバイルターミナルが、ブルートゥースアドレスBD_ADDRを前記銀行POSに送信し、前記モバイルターミナル及び前記銀行POSが、各々前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するステップと、
前記銀行POS又は前記モバイルターミナルが、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後伝送暗号文を生成するステップと、
を備え、
前記銀行POS及び前記モバイルターミナルが、共通の一時鍵Kmasterを生成するステップは、
前記銀行POS及び前記モバイルターミナルが、KEY値K1を照合するステップと、
前記銀行POSが、第1乱数RAND1及び第2乱数RAND2を生成し、前記第1乱数RAND1及び前記第2乱数RAND2を鍵生成公式に当てはめて一時鍵Kmasterを生成するステップと、
前記銀行POSが、第3乱数RANDを生成して前記第3乱数RANDを前記モバイルターミナルに送信するステップと、
前記銀行POS及び前記モバイルターミナルが、各々前記第3乱数RAND及びK1を鍵生成公式に当てはめてOVL値を生成するステップと、
前記銀行POSが、OVL値とKmasterとの排他的論理和によって一時的な値Cを生成し、前記一時的な値Cを前記モバイルターミナルに送信するステップと、
前記モバイルターミナルが、受信した前記一時的な値Cと前記OVL値との排他的論理和によって一時鍵Kmasterを生成するステップと、
を含み、
前記モバイルターミナルが、ブルートゥースアドレスBD_ADDRを前記銀行POSに送信し、前記モバイルターミナル及び前記銀行POSが、各々前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するステップは、
前記モバイルターミナルが、デバイスのブルートゥースアドレスBD_ADDRを前記銀行POSに送信してハンドシェイクを行うステップと、
前記ハンドシェイクに成功した場合、前記銀行POSが、受信した前記モバイルターミナルのブルートゥースアドレスBD_ADDRを保存し、第4乱数EN_RANDAを前記モバイルターミナルに送信し、さもなければ前記モバイルターミナルがハンドシェイク信号を重複送信するステップと、
前記モバイルターミナル及び前記銀行POSが、各々前記モバイルターミナルのブルートゥースアドレスBD_ADDR、前記OVL値、前記一時鍵Kmaster及び前記第4乱数EN_RANDAを鍵生成公式に当てはめて暗号鍵Kcipherを生成して暗号鍵Kcipherを保存するステップと、
を含むことを特徴とする銀行POSとモバイルターミナルとの通信の暗号化方法。 - 前記銀行POS又は前記モバイルターミナルが、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後伝送暗号文を生成するステップは、
前記銀行POS又は前記モバイルターミナルが、送信待ちの平文データストリームをデフォルトの長さによって分割するステップと、
分割後の各部分送信待ちの平文データストリームをデータ長とデータタイプとを含む各々異なるデータ構造のデータペイロード内に記入し、前記各部分送信待ちの平文データストリームの送信待ちの平文データストリームにおける順番をデータペイロードの最上位バイトに記入するステップと、
前記各データ構造のデータペイロード内の送信待ちの平文データストリームと暗号鍵とを各々XOR演算して暗号化後の伝送暗号文を生成するステップと、
を含むことを特徴とする請求項1に記載の銀行POSとモバイルターミナルとの通信の暗号化方法。 - 前記一時鍵Kmaster及び前記暗号鍵Kcipherの長さは、128ビットであることを特徴とする請求項1に記載の銀行POSとモバイルターミナルとの通信の暗号化方法。
- 一時鍵Kmaster生成モジュールと暗号鍵Kcipher生成モジュールと暗号化モジュールとを含み、
前記一時鍵Kmaster生成モジュールは、一時鍵Kmasterを生成するために用いられ、
前記暗号鍵Kcipher生成モジュールは、モバイルターミナルが送信したブルートゥースアドレスBD_ADDRを受信し、前記一時鍵Kmaster及び前記モバイルターミナルのブルートゥースアドレスBD_ADDRを鍵生成公式に当てはめて暗号鍵Kcipherを生成するために用いられ、 前記暗号化モジュールは、送信待ちの平文データストリームと暗号鍵とをXOR演算して暗号化後の伝送暗号文を生成するために用いられ、
前記一時鍵Kmaster生成モジュールは、第1ユニットと第2ユニットと第3ユニットと第4ユニットと第5ユニットとを含み、
前記第1ユニットは、前記モバイルターミナルとKEY値K1を照合するために用いられ、
前記第2ユニットは、第1乱数RAND1及び第2乱数RAND2を生成し、前記第1乱数RAND1及び前記第2乱数RAND2を鍵生成公式に当てはめて前記一時鍵Kmasterを生成するために用いられ、
前記第3ユニットは、第3乱数RANDを生成し、前記第3乱数RANDを前記モバイルターミナルに送信するために用いられ、
前記第4ユニットは、前記第3乱数RAND及び前記KEY値K1によってOVL値を生成するために用いられ、
前記第5ユニットは、前記OVL値と前記一時鍵Kmasterとの排他的論理和によって一時的な値Cを生成し、前記一時的な値Cを前記モバイルターミナルに送信するために用いられ、
前記暗号鍵Kcipher生成モジュールは、第6ユニットと第7ユニットと第8ユニットと第9ユニットとを含み、
前記第6ユニットは、前記モバイルターミナルで送信したデバイスのブルートゥースアドレスBD_ADDR及びハンドシェイク信号を受信するために用いられ、
前記第7ユニットは、前記モバイルターミナルとのハンドシェイクに成功した時、受信した前記モバイルターミナルのブルートゥースアドレスBD_ADDRを保存して第4乱数EN_RANDAを生成して前記モバイルターミナルに送信し、
前記第8ユニットは、前記モバイルターミナルのブルートゥースアドレスBD_ADDR、前記OVL値、前記一時鍵Kmaster及び前記第4乱数EN_RANDAを鍵生成公式に当てはめて暗号鍵Kcipherを生成し、前記暗号鍵Kcipherを保存することを特徴とする銀行POS。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410156423.2 | 2014-04-17 | ||
CN201410156423.2A CN103929297B (zh) | 2014-04-17 | 2014-04-17 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
PCT/CN2015/070394 WO2015158166A1 (zh) | 2014-04-17 | 2015-01-09 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017515385A JP2017515385A (ja) | 2017-06-08 |
JP6279765B2 true JP6279765B2 (ja) | 2018-02-14 |
Family
ID=51147382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016562883A Active JP6279765B2 (ja) | 2014-04-17 | 2015-01-09 | 銀行posとモバイルターミナルとの通信の暗号化方法及び銀行pos |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6279765B2 (ja) |
CN (1) | CN103929297B (ja) |
WO (1) | WO2015158166A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103929297B (zh) * | 2014-04-17 | 2017-05-17 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
CN105704642B (zh) * | 2014-11-28 | 2020-09-08 | 腾讯科技(深圳)有限公司 | 一种基于ibeacon技术的数据交换方法 |
CN105554744B (zh) * | 2015-12-16 | 2019-04-09 | 苏州寻息电子科技有限公司 | 一种定位节点的安全防护方法 |
CN105554908A (zh) * | 2015-12-31 | 2016-05-04 | 福建联迪商用设备有限公司 | 实现扫码蓝牙自动连接方法、主设备、从设备和系统 |
CN109495266B (zh) * | 2018-12-25 | 2022-07-22 | 北京字节跳动网络技术有限公司 | 基于随机数的数据加密方法及装置 |
CN112804054A (zh) * | 2021-01-27 | 2021-05-14 | 上海商米科技集团股份有限公司 | 金融pos密钥容量扩充系统及ap芯片与sp芯片之间密钥交互方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3162023B2 (ja) * | 1998-08-25 | 2001-04-25 | 株式会社エヌ・ティ・ティ・データ | 電子マネーシステム、キャッシュレス取引方法、支払端末及び記録媒体 |
JP2003078545A (ja) * | 2001-09-04 | 2003-03-14 | Fujitsu Ltd | 伝送装置およびフレーム転送方法 |
US7395427B2 (en) * | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
US20060177065A1 (en) * | 2005-02-09 | 2006-08-10 | Wal-Mart Stores, Inc. | System and methods for encrypting data utilizing one-time pad key |
CN101299286A (zh) * | 2007-04-30 | 2008-11-05 | 胡红雨 | 利用手机生成认证图形进行pos支付的方法及其系统和手机 |
CN101567106A (zh) * | 2008-04-24 | 2009-10-28 | 北京爱奥时代信息科技有限公司 | 蓝牙手机-pos机支付方法及系统 |
CN101339685A (zh) * | 2008-05-27 | 2009-01-07 | 北京爱奥时代信息科技有限公司 | 红外线手机支付终端、支付方法及系统 |
CN101567108A (zh) * | 2008-04-24 | 2009-10-28 | 北京爱奥时代信息科技有限公司 | Nfc手机-pos机支付方法及系统 |
CN101567107A (zh) * | 2008-04-24 | 2009-10-28 | 北京爱奥时代信息科技有限公司 | Wi-Fi手机-POS机支付方法及系统 |
CN101685512A (zh) * | 2008-09-28 | 2010-03-31 | 中国银联股份有限公司 | 一种用于实现网上支付的计算机、支付系统及其方法 |
CN101388770B (zh) * | 2008-10-20 | 2012-08-22 | 华为技术有限公司 | 获取动态主机配置协议密钥的方法、服务器及客户端装置 |
US8447699B2 (en) * | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
JP2011114594A (ja) * | 2009-11-27 | 2011-06-09 | Hitachi Ltd | データ暗号化方法、データ暗号化処理プログラム、及び情報処理装置 |
CN101872507B (zh) * | 2010-06-12 | 2012-10-10 | 武汉天喻信息产业股份有限公司 | 一种移动支付数据安全传输方法 |
US8453226B2 (en) * | 2010-07-16 | 2013-05-28 | Visa International Service Association | Token validation for advanced authorization |
CN101958026B (zh) * | 2010-09-15 | 2014-05-28 | 宇龙计算机通信科技(深圳)有限公司 | 一种用户认证模块的设置方法和设置系统 |
CN103154963A (zh) * | 2010-10-05 | 2013-06-12 | 惠普发展公司,有限责任合伙企业 | 对地址的加扰和对需存储于存储设备中的写入数据的加密 |
CN103686708B (zh) * | 2012-09-13 | 2018-01-19 | 电信科学技术研究院 | 一种密钥隔离方法及设备 |
CN103198400B (zh) * | 2013-03-04 | 2016-04-20 | 江苏怡丰通信设备有限公司 | 一种蓝牙无线pos终端金融支付系统及其支付方法 |
CN103560886B (zh) * | 2013-11-04 | 2016-08-17 | 北京旋极信息技术股份有限公司 | 电子签名设备认证方法 |
CN103929297B (zh) * | 2014-04-17 | 2017-05-17 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
-
2014
- 2014-04-17 CN CN201410156423.2A patent/CN103929297B/zh active Active
-
2015
- 2015-01-09 WO PCT/CN2015/070394 patent/WO2015158166A1/zh active Application Filing
- 2015-01-09 JP JP2016562883A patent/JP6279765B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017515385A (ja) | 2017-06-08 |
CN103929297A (zh) | 2014-07-16 |
WO2015158166A1 (zh) | 2015-10-22 |
CN103929297B (zh) | 2017-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6279765B2 (ja) | 銀行posとモバイルターミナルとの通信の暗号化方法及び銀行pos | |
CN109818741B (zh) | 一种基于椭圆曲线的解密计算方法及装置 | |
US8745392B2 (en) | Two-way authentication between two communication endpoints using a one-way out-of band (OOB) channel | |
US8856515B2 (en) | Implementation of robust and secure content protection in a system-on-a-chip apparatus | |
CN108780548A (zh) | 将椭圆曲线加密用于个人装置安全以共享秘密 | |
TWI636373B (zh) | Method and device for authorizing between devices | |
JP2013539248A (ja) | 通信ネットワークにおける安全なノード承認 | |
CN114070614B (zh) | 身份认证方法、装置、设备、存储介质和计算机程序产品 | |
WO2015161689A1 (zh) | 一种基于协商密钥的数据处理方法 | |
CN114553590B (zh) | 数据传输方法及相关设备 | |
CN106817346A (zh) | 一种数据传输方法、装置及电子设备 | |
CN110493265A (zh) | 加密数据的方法及存储介质 | |
CN117560150A (zh) | 密钥确定方法、装置、电子设备和计算机可读存储介质 | |
CN111786955B (zh) | 用于保护模型的方法和装置 | |
WO2021109668A1 (zh) | 一种安全认证方法、装置及电子设备 | |
CN115315968A (zh) | 应用于短距离通信系统的配对方法和无线设备 | |
WO2017028404A1 (zh) | 交易信息发送方法、装置以及移动终端 | |
WO2018054144A1 (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
CN114896180A (zh) | 资讯安全集成电路模组 | |
JP2022174712A (ja) | ブルートゥース周辺装置及びブルートゥース中央装置並びに検証方法 | |
CN205302301U (zh) | 一种安全终端设备 | |
KR101495034B1 (ko) | 보안 토큰을 이용한 원격 인증 처리 방법 및 원격 인증 시스템 | |
TW201439934A (zh) | 使用動態密文之認證系統及其方法 | |
CN110601841B (zh) | Sm2协同签名及解密方法、装置 | |
CN114625387A (zh) | 系统更新的方法、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6279765 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |