JP6620168B2 - 動的な暗号化方法、端末、およびサーバ - Google Patents
動的な暗号化方法、端末、およびサーバ Download PDFInfo
- Publication number
- JP6620168B2 JP6620168B2 JP2017552030A JP2017552030A JP6620168B2 JP 6620168 B2 JP6620168 B2 JP 6620168B2 JP 2017552030 A JP2017552030 A JP 2017552030A JP 2017552030 A JP2017552030 A JP 2017552030A JP 6620168 B2 JP6620168 B2 JP 6620168B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- key
- data
- index
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 57
- 238000012795 verification Methods 0.000 claims description 65
- 230000006854 communication Effects 0.000 claims description 40
- 238000004891 communication Methods 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 21
- 230000009466 transformation Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 238000004590 computer program Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、
セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化し、暗号化されたセッション要求データをサーバへ送信するステップと、
セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、ランダムである第2のシグネチャを用いて署名され、ランダムである第2の鍵を用いて暗号化されたセッション応答データを、サーバから受信するステップとを含み得る。
セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するステップと、
あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
第1の鍵を使用することによってセッション要求データを解読し、第1のシグネチャを使用することによって、セッション要求データについてシグネチャ照合を実行するステップと、
シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、
第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化し、暗号化されたセッション応答データを端末へ送信するステップとを含み得る。
実行可能な命令を通じて、以下の動作、すなわち、ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵と少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化するステップとを実行するように構成されたプロセッサと、
暗号化されたセッション要求データをサーバへ送信し、セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のランダムなシグネチャを用いて署名され、第2のランダムな鍵を用いて暗号化されたセッション応答データを、サーバから受信するように構成された通信インターフェースとを含み得る。
実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1の鍵を使用することによってセッション要求データを解読し、第1のシグネチャを使用することによって、セッション要求データについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化するステップとを実行するように構成されたプロセッサとを含み得、
通信インターフェースはさらに、暗号化されたセッション応答データを端末へ送信するように構成され得る。
設定要求メッセージがサーバへ送信され、設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化され、
サーバからの設定情報が受信され、設定情報は、サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化され、
設定情報にわたる解読およびシグネチャ照合が成功した後、第1の命令セットが設定情報によって発見され、
第1の命令セットによって、カードの情報を取得するために、カードが読み取られる、ことを含み得る。
サーバへ設定要求メッセージを送信し、設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化され、サーバによって送信された設定情報を受信し、設定情報は、サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、ように構成された通信インターフェースと、
実行可能な命令を通じて、以下の動作、すなわち、設定情報にわたる解読およびシグネチャ照合が成功した後、設定情報によって第1の命令セットを発見するステップと、第1の命令セットによって、カードの情報を取得するために、カードを読み取るステップとを実行するように構成されたプロセッサとを含み得る。
第1の操作が獲得され、第1の操作に対応する第1のデータが決定され、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第1のデータが、第2のシグネチャを用いて署名され、第1のデータが、第2の鍵を用いて暗号化され、サーバへ送信され、
第1のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第2のデータが、サーバから受信され、第2のデータは、第1のデータの実行結果である、ことを含む。
第2の操作が獲得され、第2の操作に対応する第3のデータが決定され、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第2のシグネチャを用いて第3のデータが署名され、第3のデータが、第2の鍵を用いて暗号化され、サーバへ送信され、
第3のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第4のデータが、サーバから受信され、第4のデータは、第3のデータの実行結果であり、第2の鍵インデクスおよび第3のシグネチャインデクスが、ログインセッションオブジェクト内に記憶されること、を含む。
暗号化された第1のシグネチャインデクスが、あらかじめ決定された第1の鍵インデクスを使用して第1のシグネチャインデクスを取得するために解読される。
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第1のデータが、第2の鍵を使用して解読され、第2のシグネチャを使用して、第1のデータについてシグネチャ照合が実行され、
シグネチャ照合が成功した後、第2のデータを取得するために、第1のデータが処理され、
第2のシグネチャを用いて第2のデータが署名され、第2のデータが、第2の鍵を用いて暗号化され、端末へ送信される。
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャが発見され、
第2の鍵を使用して第3のデータが解読され、第2のシグネチャを使用して、第3のデータについてシグネチャ照合が実行され、
シグネチャ照合が成功した後、第4のデータを取得するために第3のデータが処理され、
第3のシグネチャインデクスがランダムに選択され、ログインセッションオブジェクトにおける第2のシグネチャインデクスが、第3のシグネチャインデクスと置換され、
第4のデータが、第3のシグネチャインデクスに対応する第3のシグネチャを用いて署名され、第4のデータが、第2の鍵インデクスに対応する第2の鍵を用いて暗号化され、端末へ送信される。
ネイティブデータを介して少なくとも1つの鍵および少なくとも1つのシグネチャを生成するように構成された鍵およびシグネチャライブラリユニット51と、
セッション接続中、あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを選択するように構成された選択ユニット52と、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するように構成されたインデクスユニット53と、
第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化するように構成された署名および暗号化ユニット54と、
暗号化されたセッション要求データをサーバへ送信するように構成された送信ユニット55と、
セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のランダムなシグネチャを用いて署名され、第2のランダムな鍵を用いて暗号化されたセッション応答データを、サーバから受信するように構成された受信ユニット56であって、第2の鍵インデクスおよび第2のシグネチャインデクスは、ログインセッションオブジェクトにおいて記憶される、受信ユニット56とを含む。
送信ユニット55はさらに、暗号化されたセッション要求データおよび第1のシグネチャインデクスをサーバへ送信するように構成される。
第1の操作を獲得し、第1の操作に対応する第1のデータを決定するように構成された第1の獲得ユニット57を含み、
インデクスユニット53はさらに、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
署名および暗号化ユニット54はさらに、第2のシグネチャを用いて第1のデータを署名し、第2の鍵を用いて第1のデータを暗号化するように構成され、
送信ユニット55はさらに、暗号化された第1のデータをサーバへ送信するように構成され、
受信ユニット56はさらに、第1のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第2のデータを、サーバから受信するように構成され、第2のデータは、第1のデータの実行結果である。
第2の操作を獲得し、第2の操作に対応する第3のデータを決定するように構成された第2の獲得ユニット58を含み、
インデクスユニット53はさらに、第2の鍵インデクスおよび第2の署名インデクスに従って、少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
署名および暗号化ユニット54はさらに、第2のシグネチャを用いて第3のデータを署名し、第2の鍵を用いて第3のデータを暗号化するように構成され、
送信ユニット55はさらに、暗号化された第3のデータをサーバへ送信するように構成され、
受信ユニット56はさらに、第3のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第4のデータを、サーバから受信するように構成され、第4のデータは、第3のデータの実行結果であり、第2の鍵インデクスおよび第3のシグネチャインデクスは、ログインセッションオブジェクトに記憶される。
セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するように構成された受信ユニット61と、
あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを獲得するように構成された獲得ユニット62と、
第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するように構成されたインデクスユニット63と、
第1の鍵を使用して、セッション要求データを解読し、第1のシグネチャを使用して、セッション要求データについてシグネチャ照合を実行するように構成された解読およびシグネチャ照合ユニット64と、
シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するように構成された第1の選択ユニット65と、
第2の鍵インデクスおよび第2のシグネチャインデクスをログインセッションオブジェクトへ記憶するように構成された記憶ユニット66と、
第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化するように構成された署名および暗号化ユニット67と、
暗号化されたセッション応答データを端末へ送信するように構成された送信ユニット68とを含む。
解読およびシグネチャ照合ユニット64はさらに、あらかじめ決定された第1の鍵インデクスを使用して、第1のシグネチャインデクスを取得するために、暗号化された第1のシグネチャインデクスを解読するように構成される。
インデクスユニット63はさらに、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
解読およびシグネチャ照合ユニット64はさらに、第2の鍵を使用して、第1のデータを解読し、第2のシグネチャを使用して、第1のデータについてシグネチャ照合を実行するように構成され、
サーバはさらに、シグネチャ照合が成功した後、第2のデータを取得するために第1のデータを処理するように構成された処理実行ユニット69を含み、
署名および暗号化ユニット67はさらに、第2のシグネチャを用いて第2のデータを署名し、第2の鍵を用いて第2のデータを暗号化するように構成され、
送信ニット68はさらに、暗号化された第2のデータを端末へ送信するように構成される。
インデクスユニット63はさらに、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するように構成され、
解読およびシグネチャ照合ユニット64はさらに、第2の鍵を使用して、第3のデータを解読し、第2のシグネチャを使用して、第3のデータについてシグネチャ照合を実行するように構成され、
サーバはさらに、シグネチャ照合が成功した後、第4のデータを取得するために第3のデータを処理するように構成された処理実行ユニット69と、
第3のシグネチャインデクスをランダムに選択するように構成された第2の選択ユニット610とを含み、
記憶ユニット66はさらに、ログインセッションオブジェクトにおける第2のシグネチャインデクスを、第3のシグネチャインデクスと置換するように構成され、
署名および暗号化ユニット67はさらに、第3のシグネチャインデクスに対応する第3のシグネチャを用いて第4のデータを署名し、第2の鍵インデクスに対応する第2の鍵を用いて第4のデータを暗号化するように構成され、
送信ユニット68はさらに、暗号化された第4のデータを端末へ送信するように構成される。
サーバへ設定要求メッセージを送信するように構成された送信ユニット81であって、設定要求メッセージは、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化される、送信ユニット81と、
サーバから設定情報を受信するように構成された受信ユニット82であって、設定情報は、サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、受信ユニット82と、
設定情報にわたる解読およびシグネチャ照合が成功した後、設定情報を使用して、第1の命令セットを発見するように構成された探索ユニット83と、
第1の命令セットによってカードの情報を取得するためにカードを読み取るように構成されたカード読取ユニット84とを含む。
実行可能な命令を通じて、以下の動作、すなわち、ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、セッション接続中、あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを選択するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、少なくとも1つの鍵と少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1のシグネチャを用いてセッション要求データを署名し、第1の鍵を用いてセッション要求データを暗号化するステップとを実行するように構成されたプロセッサ91と、
暗号化されたセッション要求データをサーバへ送信し、セッション要求データにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のランダムなシグネチャを用いて署名され、第2のランダムな鍵を用いて暗号化されたセッション応答データを、サーバから受信するように構成された通信インターフェース92とを含む。
通信インターフェース92はさらに、暗号化されたセッション要求データおよび第1のシグネチャインデクスをサーバへ送信するように構成される。
通信インターフェース92はさらに、暗号化された第1のデータをサーバへ送信し、第1のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第2のデータをサーバから受信するように構成され、第2のデータは、第1のデータの実行結果である。
通信インターフェース92はさらに、暗号化された第3のデータをサーバへ送信し、第3のデータにわたるサーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、第2の鍵を用いて暗号化された第4のデータを、サーバから受信するように構成され、第4のデータは、第3のデータの実行結果である。
実行可能な命令を通じて、以下の動作、すなわち、設定情報にわたる解読およびシグネチャ照合が成功した後、設定情報を使用して第1の命令セットを発見するステップと、第1の命令セットによって、カードの情報を取得するために、カードを読み取るステップとを実行するように構成されたプロセッサとを含む。
セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するように構成された通信インターフェース11と、
実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された第1の鍵インデクスおよび第1のランダムなシグネチャインデクスを獲得するステップと、第1の鍵インデクスおよび第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、第1の鍵を使用することによって、セッション要求データを解読し、第1のシグネチャを使用することによって、セッション要求データについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、第2の鍵インデクスに対応する第2の鍵を用いてセッション応答データを暗号化するステップとを実行するように構成されたプロセッサ12とを含み、
通信インターフェース11はさらに、暗号化されたセッション応答データを、端末へ送信するように構成される。
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された第1の鍵インデクスを使用して第1のシグネチャインデクスを取得するために、暗号化された第1のシグネチャインデクスを解読するステップを実行するように構成される。
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するステップと、第2の鍵を使用することによって第1のデータを解読し、第2のシグネチャを使用することによって、第1のデータについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第2のデータを取得するために、第1のデータを処理するステップと、第2のシグネチャを用いて第2のデータを署名し、第2の鍵を用いて第2のデータを暗号化するステップとを実行するように構成され、
通信インターフェース11はさらに、暗号化された第2のデータを端末へ送信するように構成される。
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、第2の鍵インデクスおよび第2のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、第2の鍵および第2のシグネチャを発見するステップと、第2の鍵を使用することによって第3のデータを解読し、第2のシグネチャを使用することによって、第3のデータについてシグネチャ照合を実行するステップと、シグネチャ照合が成功した後、第4のデータを取得するために、第3のデータを処理するステップと、第3のシグネチャインデクスをランダムに選択するステップとを実行するように構成され、
サーバは、第2のシグネチャインデクスを、第3のシグネチャインデクスと置換するように構成されたメモリ13を含み、
プロセッサ12はさらに、実行可能な命令を通じて、以下の動作、すなわち、第3のシグネチャインデクスに対応する第3のシグネチャを用いて第4のデータを署名し、第2の鍵インデクスに対応する第2の鍵を用いて第4のデータを暗号化するステップとを実行するように構成され、
通信インターフェース11はさらに、暗号化された第4のデータを端末へ送信するように構成される。
12 プロセッサ
13 メモリ
51 鍵およびシグネチャライブラリユニット
52 選択ユニット
53 インデクスユニット
54 署名および暗号化ユニット
55 送信ユニット
56 受信ユニット
57 第1の獲得ユニット
58 第2の獲得ユニット
61 受信ユニット
62 獲得ユニット
63 インデクスユニット
64 解読およびシグネチャ照合ユニット
65 第1の選択ユニット
66 記憶ユニット
67 署名および暗号化ユニット
68 送信ユニット
69 処理実行ユニット
81 送信ユニット
82 受信ユニット
83 探索ユニット
84 カード読取ユニット
91 プロセッサ
92 通信インターフェース
610 第2の選択ユニット
Claims (18)
- 動的な暗号化および署名のための方法であって、
端末は、
ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、
セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、
前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
前記第1のシグネチャを用いてセッション要求データを署名し、前記第1の鍵を用いて前記セッション要求データを暗号化してから、サーバへ送信するステップと、
前記セッション要求データにわたる前記サーバによる解読およびシグネチャ照合が成功した後、ランダムである第2のシグネチャを用いて署名され、ランダムである第2の鍵を用いて暗号化されたセッション応答データを、前記サーバから受信するステップとを実行し、
前記端末は、
前記第1の鍵を用いて前記セッション要求データを暗号化するのと同時に、前記第1のシグネチャインデクスを暗号化するステップと、
前記署名され、暗号化されたセッション要求データと、前記暗号化された第1のシグネチャインデクスを前記サーバへ送信するステップとをさらに実行する、方法。 - 前記ランダムである第1のシグネチャインデクスを選択するステップは、
現在のタイムスタンプを獲得し、前記第1のシグネチャインデクスを取得するために、前記現在のタイムスタンプについて第1の変換を実行するステップ、または、
乱数を獲得し、前記第1のシグネチャインデクスを取得するために、前記乱数について第2の変換を実行するステップを備える、請求項1に記載の方法。 - 第1の操作を獲得し、前記第1の操作に対応する第1のデータを判定するステップと、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2のシグネチャを用いて前記第1のデータを署名し、前記第2の鍵を用いて前記第1のデータを暗号化してから、前記サーバへ送信するステップと、
前記第1のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第2のデータを前記サーバから受信するステップであって、前記第2のデータは、前記第1のデータの実行結果である、ステップとをさらに備える請求項1に記載の方法。 - 第2の操作を獲得し、前記第2の操作に対応する第3のデータを判定するステップと、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2のシグネチャを用いて前記第3のデータを署名し、前記第2の鍵を用いて前記第3のデータを暗号化してから、前記サーバへ送信するステップと、
前記第3のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第4のデータを前記サーバから受信するステップであって、前記第4のデータは、前記第3のデータの実行結果である、ステップとをさらに備える請求項1に記載の方法。 - 動的な暗号化および署名のための方法であって、
サーバは、
セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するステップと、
あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、
前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第1の鍵および前記第1のシグネチャを発見するステップと、
前記第1の鍵を使用することによって前記セッション要求データを解読し、前記第1のシグネチャを使用することによって、前記セッション要求データについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、
前記第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、前記第2の鍵インデクスに対応する第2の鍵を用いて前記セッション応答データを暗号化してから、前記端末へ送信するステップとを実施する方法。 - 前記第1のシグネチャインデクスを獲得するステップは、
前記第1のシグネチャを用いて署名され、前記第1の鍵を用いて暗号化された前記セッション要求データを、前記端末から受信することと同時に、前記第1の鍵を用いて暗号化された前記第1のシグネチャインデクスを、前記端末から受信するステップと、
あらかじめ決定された前記第1の鍵インデクスを用いて前記第1のシグネチャインデクスを取得するために、前記暗号化された第1のシグネチャインデクスを解読するステップとを備える、請求項5に記載の方法。 - 前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第1のデータを、前記端末から受信するステップと、
前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2の鍵を使用することによって前記第1のデータを解読し、前記第2のシグネチャを使用することによって、前記第1のデータについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第2のデータを取得するために、前記第1のデータを処理するステップと、
前記第2のシグネチャを用いて前記第2のデータを署名し、前記第2の鍵を用いて前記第2のデータを暗号化してから、前記端末へ送信するステップとをさらに備える請求項5に記載の方法。 - 前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第3のデータを、前記端末から受信するステップと、 前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2の鍵を使用して前記第3のデータを解読し、前記第2のシグネチャを使用して、前記第3のデータについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第4のデータを取得するために、前記第3のデータを処理するステップと、
第3のシグネチャインデクスをランダムに選択し、前記第2のシグネチャインデクスを、前記第3のシグネチャインデクスと置換するステップと、
前記第3のシグネチャインデクスに対応する第3のシグネチャを用いて前記第4のデータを署名し、前記第2の鍵インデクスに対応する前記第2の鍵を用いて前記第4のデータを暗号化してから、前記端末へ送信するステップとをさらに備える請求項5に記載の方法。 - 実行可能な命令を通じて、以下の動作、すなわち、
ネイティブデータから少なくとも1つの鍵および少なくとも1つのシグネチャを生成するステップと、
セッション接続中、あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを選択するステップと、
前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、第1の鍵および第1のシグネチャを発見するステップと、
前記第1のシグネチャを用いてセッション要求データを署名し、前記第1の鍵を用いて前記セッション要求データを暗号化するステップと
を実行するように構成されたプロセッサと、
前記署名され、暗号化されたセッション要求データをサーバへ送信し、前記セッション要求データにわたる前記サーバによる解読およびシグネチャ照合が成功した後、ランダムである第2のシグネチャを用いて署名され、ランダムである第2の鍵を用いて暗号化されたセッション応答データを、前記サーバから受信するように構成された通信インターフェースとを備え、
前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、前記第1の鍵を用いて前記セッション要求データを暗号化するのと同時に、前記第1のシグネチャインデクスを暗号化するステップを実行するように構成され、
前記通信インターフェースはさらに、前記署名され、暗号化されたセッション要求データと、前記暗号化された第1のシグネチャインデクスを前記サーバへ送信するように構成された端末。 - 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
現在のタイムスタンプを獲得し、前記第1のシグネチャインデクスを取得するために、前記現在のタイムスタンプについて第1の変換を実行するステップ、または、
乱数を獲得し、前記第1のシグネチャインデクスを取得するために、前記乱数について第2の変換を実行するステップを実行するように構成された、請求項9に記載の端末。 - 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
第1の操作を獲得し、前記第1の操作に対応する第1のデータを判定するステップと、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、 前記第2のシグネチャを用いて前記第1のデータを署名し、前記第2の鍵を用いて前記第1のデータを暗号化するステップとを実行するように構成され、
前記通信インターフェースはさらに、
前記署名され、暗号化された第1のデータを前記サーバへ送信し、
前記第1のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第2のデータを前記サーバから受信するように構成され、前記第2のデータは、前記第1のデータの実行結果である、請求項9に記載の端末。 - 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
第2の操作を獲得し、前記第2の操作に対応する第3のデータを判定するステップと、
第2の鍵インデクスおよび第2のシグネチャインデクスに従って、前記少なくとも1つの鍵および前記少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2のシグネチャを用いて前記第3のデータを署名し、前記第2の鍵を用いて前記第3のデータを暗号化するステップとを実行するように構成され、
前記通信インターフェースはさらに、
前記署名され、暗号化された第3のデータを前記サーバへ送信し、
前記第3のデータにわたる前記サーバによる解読およびシグネチャ照合が成功した後、第3のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第4のデータを前記サーバから受信するように構成され、前記第4のデータは、前記第3のデータの実行結果である、請求項9に記載の端末。 - セッション接続中、第1のシグネチャを用いて署名され、第1の鍵を用いて暗号化されたセッション要求データを、端末から受信するように構成された通信インターフェースと、
実行可能な命令を通じて、以下の動作、すなわち、
あらかじめ決定された第1の鍵インデクス、およびランダムである第1のシグネチャインデクスを獲得するステップと、
前記第1の鍵インデクスおよび前記第1のシグネチャインデクスに従って、あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第1の鍵および前記第1のシグネチャを発見するステップと、
前記第1の鍵を使用することによって前記セッション要求データを解読し、前記第1のシグネチャを使用することによって、前記セッション要求データについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第2の鍵インデクスおよび第2のシグネチャインデクスをランダムに選択するステップと、
前記第2のシグネチャインデクスに対応する第2のシグネチャを用いてセッション応答データを署名し、前記第2の鍵インデクスに対応する第2の鍵を用いて前記セッション応答データを暗号化するステップとを実行するように構成されたプロセッサとを備え、
前記通信インターフェースはさらに、前記署名され、暗号化されたセッション応答データを前記端末へ送信するように構成された、サーバ。 - 前記通信インターフェースはさらに、前記第1のシグネチャを用いて署名され、前記第1の鍵を用いて暗号化された前記セッション要求データを、前記端末から受信することと同時に、前記第1の鍵を用いて暗号化された前記第1のシグネチャインデクスを、前記端末から受信するように構成され、 前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、あらかじめ決定された前記第1の鍵インデクスを用いて前記第1のシグネチャインデクスを取得するために、前記暗号化された第1のシグネチャインデクスを解読するステップを実行するように構成された、請求項13に記載のサーバ。
- 前記通信インターフェースはさらに、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第1のデータを、前記端末から受信するように構成され、
前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2の鍵を使用することによって前記第1のデータを解読し、前記第2のシグネチャを使用することによって、前記第1のデータについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第2のデータを取得するために、前記第1のデータを処理するステップと、
前記第2のシグネチャを用いて前記第2のデータを署名し、前記第2の鍵を用いて前記第2のデータを暗号化するステップとを実行するように構成され、
前記通信インターフェースはさらに、前記署名され、暗号化された第2のデータを前記端末へ送信するように構成された、請求項13に記載のサーバ。 - 前記通信インターフェースはさらに、前記第2のシグネチャを用いて署名され、前記第2の鍵を用いて暗号化された第3のデータを、前記端末から受信するように構成され、
前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、
前記第2の鍵インデクスおよび前記第2のシグネチャインデクスに従って、前記あらかじめ記憶された少なくとも1つの鍵および少なくとも1つのシグネチャから、前記第2の鍵および前記第2のシグネチャを発見するステップと、
前記第2の鍵を使用して前記第3のデータを解読し、前記第2のシグネチャを使用して、前記第3のデータについてシグネチャ照合を実行するステップと、
前記シグネチャ照合が成功した後、第4のデータを取得するために、前記第3のデータを処理するステップと、
第3のシグネチャインデクスをランダムに選択するステップとを実行するように構成され、
前記サーバは、前記第2のシグネチャインデクスを、前記第3のシグネチャインデクスと置換するように構成されたメモリを備え、
前記プロセッサはさらに、実行可能な命令を通じて、以下の動作、すなわち、前記第3のシグネチャインデクスに対応する第3のシグネチャを用いて前記第4のデータを署名し、前記第2の鍵インデクスに対応する前記第2の鍵を用いて前記第4のデータを暗号化するステップを実行するように構成され、
前記通信インターフェースはさらに、前記署名され、暗号化された第4のデータを前記端末へ送信するように構成された、請求項13に記載のサーバ。 - 動的な暗号化および署名のための方法であって、
端末は、
サーバへ設定要求メッセージと、第1の鍵によって暗号化される第1のシグネチャインデクスとを送信するステップであって、前記設定要求メッセージは、第1のシグネチャを用いて署名され、あらかじめ決定された第1の鍵インデクスに対応する第1の鍵を用いて暗号化される、ステップと、
前記サーバから設定情報を受信するステップであって、前記設定情報は、前記サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、ステップと、
前記設定情報にわたる解読およびシグネチャ照合が成功した後、前記設定情報によって第1の命令セットを発見するステップと、
前記第1の命令セットによって、カードの情報を取得するために、カードを読み取るステップとを実行する方法。 - サーバへ設定要求メッセージと、第1の鍵によって暗号化される第1のシグネチャインデクスとを送信し、前記サーバから設定情報を受信するように構成された通信インターフェースであって、前記設定要求メッセージは、第1のシグネチャを用いて署名され、あらかじめ決定された第1の鍵インデクスに対応する第1の鍵を用いて暗号化され、前記設定情報は、前記サーバによって、第2のシグネチャを用いて署名され、第2の鍵を用いて暗号化される、通信インターフェースと、
実行可能な命令を通じて、以下の動作、すなわち、前記設定情報にわたる解読およびシグネチャ照合が成功した後、前記設定情報によって第1の命令セットを発見するステップと、前記第1の命令セットによって、カードの情報を取得するために、カードを読み取るステップとを実行するように構成されたプロセッサとを備える端末。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510631689.2A CN106559217B (zh) | 2015-09-29 | 2015-09-29 | 一种动态加密方法、终端、服务器 |
CN201510631689.2 | 2015-09-29 | ||
PCT/CN2016/079217 WO2017054436A1 (zh) | 2015-09-29 | 2016-04-13 | 一种动态加密方法、终端、服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018510592A JP2018510592A (ja) | 2018-04-12 |
JP6620168B2 true JP6620168B2 (ja) | 2019-12-11 |
Family
ID=58417061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017552030A Active JP6620168B2 (ja) | 2015-09-29 | 2016-04-13 | 動的な暗号化方法、端末、およびサーバ |
Country Status (6)
Country | Link |
---|---|
US (2) | US10742620B2 (ja) |
EP (1) | EP3255832B1 (ja) |
JP (1) | JP6620168B2 (ja) |
KR (1) | KR102004638B1 (ja) |
CN (1) | CN106559217B (ja) |
WO (1) | WO2017054436A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106559217B (zh) * | 2015-09-29 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 一种动态加密方法、终端、服务器 |
US10608813B1 (en) | 2017-01-09 | 2020-03-31 | Amazon Technologies, Inc. | Layered encryption for long-lived data |
US11356254B1 (en) * | 2017-01-09 | 2022-06-07 | Amazon Technologies, Inc. | Encryption using indexed data from large data pads |
US10476663B1 (en) | 2017-01-09 | 2019-11-12 | Amazon Technologies, Inc. | Layered encryption of short-lived data |
WO2018227480A1 (en) * | 2017-06-15 | 2018-12-20 | Qualcomm Incorporated | Refreshing security keys in 5g wireless systems |
JP2019160057A (ja) * | 2018-03-15 | 2019-09-19 | キヤノン株式会社 | プリントサーバーと、その制御方法とプログラム |
CN108632044A (zh) * | 2018-04-27 | 2018-10-09 | 济南浪潮高新科技投资发展有限公司 | 一种基于自认证码的信息交互系统 |
CN108632296B (zh) * | 2018-05-17 | 2021-08-13 | 中体彩科技发展有限公司 | 一种网络通信的动态加密与解密方法 |
CN109493493B (zh) * | 2018-12-05 | 2021-02-05 | 西安电子科技大学 | 一种基于nfc的安全智能型酒店门禁控制系统及方法 |
CN110519222B (zh) * | 2019-07-12 | 2021-10-22 | 如般量子科技有限公司 | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 |
CN110519052B (zh) * | 2019-08-23 | 2022-07-05 | 青岛海尔科技有限公司 | 基于物联网操作系统的数据交互方法和装置 |
CN112769744B (zh) * | 2019-11-01 | 2022-07-15 | 苏州千米电子科技有限公司 | 一种数据发送方法和装置 |
US11675524B2 (en) | 2020-08-17 | 2023-06-13 | Crystal Group, Inc. | Isolated hardware data sanitize system and method |
CN112184926B (zh) * | 2020-09-14 | 2022-11-04 | 南京通用电器有限公司 | 基于动态变化加密数据包防止计价器作弊的方法及装置 |
CN112579125B (zh) * | 2020-12-10 | 2022-12-23 | 四川虹微技术有限公司 | 一种固件升级方法、装置、电子设备和存储介质 |
CN112688954B (zh) * | 2020-12-28 | 2022-08-05 | 上海创能国瑞数据系统有限公司 | 一种敏感数据传输的保护方法 |
CN113922952B (zh) * | 2021-09-30 | 2024-03-01 | 恒众创美(深圳)发展合伙企业(有限合伙) | 访问请求响应方法、装置、计算机设备和存储介质 |
CN114422256B (zh) * | 2022-01-24 | 2023-11-17 | 南京南瑞信息通信科技有限公司 | 一种基于ssal/ssl协议的高性能安全接入方法及装置 |
CN114237988B (zh) * | 2022-02-25 | 2022-06-03 | 广州锦行网络科技有限公司 | 内存快照的处理方法和装置、存储介质、电子装置 |
CN116318899B (zh) * | 2023-02-17 | 2023-10-17 | 深圳市创势互联科技有限公司 | 数据加密解密的处理方法、系统、设备及介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05260163A (ja) * | 1992-03-09 | 1993-10-08 | Fujitsu Ltd | 加入者系伝送装置における項目設定方式 |
EP1280098A1 (en) * | 2001-07-16 | 2003-01-29 | Trustcopy Pte Ltd | Electronic signing of documents |
JP4688426B2 (ja) * | 2004-03-09 | 2011-05-25 | 富士通株式会社 | 無線通信システム |
DE102005030590B4 (de) * | 2005-06-30 | 2011-03-24 | Advanced Micro Devices, Inc., Sunnyvale | Sicheres Patchsystem |
CA2545975A1 (en) * | 2006-05-09 | 2007-11-09 | Nikolajs Volkovs | A digital signature scheme based on the division algorithm and the discrete logarithm problem |
US8380777B2 (en) * | 2007-06-30 | 2013-02-19 | Intel Corporation | Normal-basis to canonical-basis transformation for binary galois-fields GF(2m) |
JP5260163B2 (ja) | 2008-07-02 | 2013-08-14 | 日置電機株式会社 | 測定装置および測定方法 |
US8194858B2 (en) * | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
CN102238002A (zh) * | 2010-04-30 | 2011-11-09 | 国际商业机器公司 | 用于网络通信的动态加密和解密的方法和设备 |
JP5694047B2 (ja) * | 2011-05-17 | 2015-04-01 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証装置、ユーザ端末、認証方法、及びプログラム |
US8984298B2 (en) * | 2011-07-27 | 2015-03-17 | Hewlett-Packard Development Company, L.P. | Managing access to a secure content-part of a PPCD using a key reset point |
CN103220280A (zh) * | 2013-04-03 | 2013-07-24 | 天地融科技股份有限公司 | 动态口令牌、动态口令牌数据传输方法及系统 |
JP6182371B2 (ja) | 2013-06-28 | 2017-08-16 | ルネサスエレクトロニクス株式会社 | 半導体集積回路を含むシステム |
US8867743B1 (en) * | 2013-11-13 | 2014-10-21 | MGM Resorts International | Encryption of large amounts of data using secure encryption methods |
CN103986583B (zh) * | 2014-05-29 | 2019-11-29 | 上海斐讯数据通信技术有限公司 | 一种动态加密方法及其加密通信系统 |
US10356068B2 (en) * | 2015-07-14 | 2019-07-16 | Avocado Systems Inc. | Security key generator module for security sensitive applications |
CN106559217B (zh) * | 2015-09-29 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 一种动态加密方法、终端、服务器 |
-
2015
- 2015-09-29 CN CN201510631689.2A patent/CN106559217B/zh active Active
-
2016
- 2016-04-13 JP JP2017552030A patent/JP6620168B2/ja active Active
- 2016-04-13 EP EP16850062.7A patent/EP3255832B1/en active Active
- 2016-04-13 KR KR1020177030327A patent/KR102004638B1/ko active IP Right Grant
- 2016-04-13 WO PCT/CN2016/079217 patent/WO2017054436A1/zh active Application Filing
-
2017
- 2017-08-31 US US15/692,378 patent/US10742620B2/en active Active
-
2020
- 2020-06-25 US US16/912,677 patent/US11329965B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20200329020A1 (en) | 2020-10-15 |
CN106559217A (zh) | 2017-04-05 |
US11329965B2 (en) | 2022-05-10 |
WO2017054436A1 (zh) | 2017-04-06 |
KR102004638B1 (ko) | 2019-07-26 |
JP2018510592A (ja) | 2018-04-12 |
EP3255832B1 (en) | 2022-01-05 |
US10742620B2 (en) | 2020-08-11 |
KR20170129910A (ko) | 2017-11-27 |
US20180013735A1 (en) | 2018-01-11 |
EP3255832A4 (en) | 2018-11-14 |
EP3255832A1 (en) | 2017-12-13 |
CN106559217B (zh) | 2019-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6620168B2 (ja) | 動的な暗号化方法、端末、およびサーバ | |
US11877213B2 (en) | Methods and systems for asset obfuscation | |
US20220417230A1 (en) | Managing credentials of multiple users on an electronic device | |
TWI792284B (zh) | 用於驗證對安全裝置功能性之線上存取之方法 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
EP3039605B1 (en) | Systems and methods for authenticating access to an operating system by a user before the operating system is booted using a wireless communication token | |
EP4081921B1 (en) | Contactless card personal identification system | |
EP3487142B1 (en) | Providing and obtaining graphic payment code information | |
CN110502887A (zh) | 电子支付方法和装置 | |
WO2015048024A1 (en) | Online payments using a secure element of an electronic device | |
EP2961094A1 (en) | System and method for generating a random number | |
KR20160024185A (ko) | SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법 | |
KR101458775B1 (ko) | 페어장치와 연동되는 애플리케이션 실행 및 결제방법, 이를 위한 디지털 시스템 | |
CN103873440A (zh) | 一种应用程序的升级方法和系统 | |
US20190349198A1 (en) | Automated authentication of a new network element | |
CN105308611A (zh) | 用于加油环境中的销售点应用的自动内容签署 | |
CN112581125A (zh) | 线下支付方法及系统 | |
EP3041185A1 (en) | A method for authenticating a user equipment in order to established a secured communication session with a server | |
JP2024524202A (ja) | 非接触カードのスケーラブルな暗号認証のためのシステム及び方法 | |
US20220014358A1 (en) | Private key cloud storage | |
US8607047B2 (en) | Mobile system, service system, and service providing method to securely transmit private information for use in service | |
JP2016197767A (ja) | 通信機器からのコマンドを利用した認証データ検証システム、装置及び方法 | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171003 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181205 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190927 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20191004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191021 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6620168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |