KR102004638B1 - 동적 암호화 방법, 단말기 및 서버 - Google Patents

동적 암호화 방법, 단말기 및 서버 Download PDF

Info

Publication number
KR102004638B1
KR102004638B1 KR1020177030327A KR20177030327A KR102004638B1 KR 102004638 B1 KR102004638 B1 KR 102004638B1 KR 1020177030327 A KR1020177030327 A KR 1020177030327A KR 20177030327 A KR20177030327 A KR 20177030327A KR 102004638 B1 KR102004638 B1 KR 102004638B1
Authority
KR
South Korea
Prior art keywords
signature
key
data
index
encrypted
Prior art date
Application number
KR1020177030327A
Other languages
English (en)
Other versions
KR20170129910A (ko
Inventor
이신 궈
항 위
춘 왕
셴화 두
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Publication of KR20170129910A publication Critical patent/KR20170129910A/ko
Application granted granted Critical
Publication of KR102004638B1 publication Critical patent/KR102004638B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

동적 암호화 서명 방법, 단말기 및 서버가 개시된다. 방법은 원 데이터를 통해 하나보다 많은 키 및 하나보다 많은 서명을 발생하는 단계; 세션 접속이 수행될 때, 미리 결정된 제1 키 인덱스 및 무작위 제1 서명 인덱스를 선택하는 단계; 제1 키 인덱스 및 제1 서명 인덱스에 따라, 하나보다 많은 키 및 하나보다 많은 서명으로부터 인덱스로 제1 키 및 제1 서명을 획득하는 단계; 제1 서명을 사용하여 세션 요구 데이터에 서명하고, 제1 키를 사용하여 세션 요구 데이터를 암호화하고 이것을 서버에 송신하는 단계; 및 서버가 세션 요구 데이터를 복호화하고 서명 검증이 통과된 후에, 서명을 위해 무작위 제2 서명 및 암호화를 위해 무작위 제2 키를 사용하여 서버에 의해 송신된 세션 응답 데이터를 수신하는 단계를 포함한다.

Description

동적 암호화 방법, 단말기 및 서버
본 발명은 암호화 기술에 관한 것으로, 특히 동적 암호화 방법, 단말기 및 서버에 관한 것이다.
단말기와 서버 간의 통신 중에, 보안 소켓 계층을 통한 하이퍼텍스트 전송 프로토콜(HTTPS)이 일반적으로 서버의 식별을 인증하고 신뢰된 채널을 확립하기 위해 채택된다. 구체적으로, 서버 증명은 브라우저의 인증 기관(CA) 증명서를 통해 인증됨으로써, 서버의 공개 키를 취득하고; 비대칭 키가 서버의 공개 키 및 서버 내에 저장된 개인 키에 의해 협상되고, 협상되고 나서 세션 대상 내에 유지된다. 단말기 및 서버는 후속 세션에서 암호화를 위한 비대칭 키를 채택한다.
대칭 암호화 시스템은 또한 서비스를 통해 단말기와 서버 간의 통신을 위해 단말기 및 서버에 의해 또한 발생될 수 있다. 대칭 키는 비교적 높은 대칭 암호화 효율을 달성하기 위해 단말기에서 하드-코딩된다.
비대칭 암호화 알고리즘을 채택하는 기존의 HTTPS 기술은 계산 리소스들에 대해 높은 요건을 갖고, 보안 소켓 계층/전송 계층 보안(SSL/TLS) 세션 핸드셰이킹 메커니즘에 대한 요건으로 인해 네트워크 리소스들을 낭비할 수 있다. 구성에 있어서, 인증 증명이 준비될 필요가 있고, 후속하는 유지가 또한 필요하여, 결국 지루한 동작들을 야기한다.
순수한 고급 암호화 표준(AES) 등에 기초한 대칭 암호화 시스템은 동적 키를 획득할 수 없거나 변조를 피할 수 없다.
기술적 문제를 해결하기 위해서, 본 발명의 실시예들은 동적 암호화 및 서명을 위한 방법, 단말기 및 서버를 제공한다.
본 발명의 실시예는 동적 암호화 및 서명을 위한 방법을 제공하고, 이 방법은,
원시 데이터로부터 적어도 하나의 키 및 적어도 하나의 서명을 발생하는 단계;
세션 접속 중에, 미리 결정된 제1 키 인덱스 및 무작위인 제1 서명 인덱스를 선택하는 단계;
상기 제1 키 인덱스 및 상기 제1 서명 인덱스에 따라 상기 적어도 하나의 키 및 상기 적어도 하나의 서명으로부터 제1 키 및 제1 서명을 로케이팅(locating)하는 단계;
세션 요구 데이터를 상기 제1 서명으로 서명하고, 상기 세션 요구 데이터를 상기 제1 키로 암호화하고 상기 암호화된 세션 요구 데이터를 서버에 송신하는 단계; 및
상기 세션 요구 데이터에 대한 상기 서버에 의한 복호화 및 서명 검증이 성공한 후에 무작위인 제2 서명으로 서명되고 무작위인 제2 키로 암호화된 세션 응답 데이터를 상기 서버로부터 수신하는 단계를 포함할 수 있다.
본 발명의 또 하나의 실시예는 동적 암호화 및 서명을 위한 방법을 제공하고, 이 방법은,
세션 접속 중에 제1 서명으로 서명되고 제1 키로 암호화된 세션 요구 데이터를 단말기로부터 수신하는 단계;
미리 결정된 제1 키 인덱스 및 무작위인 제1 서명 인덱스를 취득하는 단계;
상기 제1 키 인덱스 및 상기 제1 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 상기 제1 키 및 상기 제1 서명을 로케이팅하는 단계;
상기 제1 키를 사용하여 상기 세션 요구 데이터를 복호화하고, 상기 제1 서명을 사용하여 상기 세션 요구 데이터에 대해 서명 검증을 수행하는 단계;
상기 서명 검증이 성공한 후에 제2 키 인덱스 및 제2 서명 인덱스를 무작위로 선택하는 단계; 및
세션 응답 데이터를 상기 제2 서명 인덱스에 대응하는 제2 서명으로 서명하고, 상기 세션 응답 데이터를 상기 제2 키 인덱스에 대응하는 제2 키로 암호화하고 상기 암호화된 세션 응답 데이터를 상기 단말기에 송신하는 단계를 포함할 수 있다.
본 발명의 실시예는 단말기를 제공하고, 이 단말기는,
실행 가능한 명령어들을 통해 다음의 동작들: 원시 데이터로부터 적어도 하나의 키 및 적어도 하나의 서명을 발생하고, 세션 접속 중에 미리 결정된 제1 키 인덱스 및 무작위인 제1 서명 인덱스를 선택하고, 상기 제1 키 인덱스 및 상기 제1 서명 인덱스에 따라 상기 적어도 하나의 키 및 상기 적어도 하나의 서명으로부터 제1 키 및 제1 서명을 로케이팅하고, 세션 요구 데이터를 상기 제1 서명으로 서명하고, 상기 세션 요구 데이터를 상기 제1 키로 암호화하는 것을 실행하도록 구성되는 프로세서; 및
상기 암호화된 세션 요구 데이터를 상기 서버에 송신하고, 상기 세션 요구 데이터에 대한 상기 서버에 의한 복호화 및 서명 검증이 성공한 후에 무작위인 제2 서명으로 서명되고 무작위인 제2 키로 암호화된 세션 응답 데이터를 상기 서버로부터 수신하도록 구성되는 통신 인터페이스를 포함할 수 있다.
본 발명의 실시예는 서버를 제공하고, 이 서버는,
세션 접속 중에 제1 서명으로 서명되고 제1 키로 암호화된 세션 요구 데이터를 단말기로부터 수신하도록 구성되는 통신 인터페이스; 및
실행 가능한 명령어들을 통해 다음의 동작들: 미리 결정된 제1 키 인덱스 및 무작위인 제1 서명 인덱스를 취득하고, 상기 제1 키 인덱스 및 상기 제1 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 상기 제1 키 및 상기 제1 서명을 로케이팅하고, 상기 제1 키를 사용하여 상기 세션 요구 데이터를 복호화하고, 상기 제1 서명을 사용하여 상기 세션 요구 데이터에 대해 서명 검증을 수행하고, 상기 서명 검증이 성공한 후에 제2 키 인덱스 및 제2 서명 인덱스를 무작위로 선택하고, 세션 응답 데이터를 상기 제2 서명 인덱스에 대응하는 제2 서명으로 서명하고, 상기 세션 응답 데이터를 상기 제2 키 인덱스에 대응하는 제2 키로 암호화하는 것을 실행하도록 구성되는 프로세서를 포함할 수 있고;
상기 통신 인터페이스는 상기 암호화된 세션 응답 데이터를 상기 단말기에 송신하도록 더 구성될 수 있다.
본 발명의 또 하나의 실시예는 동적 암호화 및 서명을 위한 방법을 제공하고, 이 방법은,
구성 요구 메시지가 서버에 송신되는 단계 - 상기 구성 요구 메시지는 제1 서명으로 서명되고 제1 키로 암호화됨 -;
상기 서버로부터 구성 정보가 수신되는 단계 - 상기 구성 정보는 상기 서버에 의해 제2 서명으로 서명되고 제2 키로 암호화됨 -;
상기 구성 정보에 대한 복호화 및 서명 검증이 성공한 후에 상기 구성 정보에 의해 제1 명령어 세트가 발견되는 단계; 및
상기 제1 명령어 세트에 의해 카드의 정보를 획득하기 위해 상기 카드가 판독되는 단계를 포함할 수 있다.
본 발명의 또 하나의 실시예는 단말기를 제공하고, 이 단말기는,
구성 요구 메시지를 서버에 송신하고 - 상기 구성 요구 메시지는 제1 서명으로 서명되고 제1 키로 암호화됨 -, 상기 서버로부터 구성 정보를 수신하도록 - 상기 구성 정보는 상기 서버에 의해 제2 서명으로 서명되고 제2 키로 암호화됨 - 구성된 통신 인터페이스; 및
실행 가능한 명령어들을 통해 다음의 동작들: 상기 구성 정보에 대한 복호화 및 서명 검증이 성공한 후에 상기 구성 정보에 의해 제1 명령어 세트를 로케이팅하고, 상기 제1 명령어 세트에 의해 카드의 정보를 획득하기 위해 상기 카드를 판독하는 것을 실행하도록 구성되는 프로세서를 포함할 수 있다.
본 발명의 실시예들의 기술적 해결책들에서, 일련의 대칭 키들 및 서명들이 원래대로 단말기 내에 내장되고, 그 와중에, 단말기 내의 것들에 하나씩 대응하는 키들 및 서명들이 또한 서버 내에 내장된다. 이들 키들 및 서명들은 원시 데이터로부터 발생되므로, 키들 및 서명들의 보안성이 개선되고, 키들 및 서명들이 불법 침입될 위험들이 피해진다. 단말기와 서버의 세션 확립 과정에서, 서버는 대칭 암호화 시스템을 확립하기 위해 키 인덱스 및 서명 인덱스를 무작위로 선택한다. 협상된 서명 키 수명 주기(negotiated signature key lifecycle)는 로그인-상태 세션(login-state session)이다. 세션 수명 주기의 서명 키 및 일회 서명 키가 대칭 암호화 채널에 의해 협상됨으로써, 암호화된 통신 및 동적 서명을 위한 3층 시스템을 구현하고 고정된 서명이 통신 과정에서 강탈되고 위조된 데이터로 불법 복제될 우려가 있는 문제를 해결한다.
더구나, 종속 관계를 갖는 동작 흐름에 대해, 서버는 일회 서명을 동적으로 발생하여 서버의 응답 데이터와 함께 매번 단말기에 송신할 수 있다. 서비스 로직을 처리하는 것을 완료한 후에, 단말기는 마지막 시간에 송신된 서명으로 응답 데이터에 서명하고 서명된 데이터를 다음 상호작용 중에 서버에 송신할 것이므로, 단말기의 요구 결과가 변조되는 것이 방지될 수 있다.
도 1은 본 발명의 실시예 1에 따른 동적 암호화 및 서명을 위한 방법의 플로우차트.
도 2는 본 발명의 실시예 2에 따른 동적 암호화 및 서명을 위한 방법의 플로우차트.
도 3은 본 발명의 실시예 3에 따른 동적 암호화 및 서명을 위한 방법의 플로우차트.
도 4는 본 발명의 실시예 4에 따른 동적 암호화 및 서명을 위한 방법의 플로우차트.
도 5는 본 발명의 실시예에 따른 단말기의 개략도.
도 6은 본 발명의 실시예에 따른 서버의 개략도.
도 7은 본 발명의 또 하나의 실시예에 따른 동적 암호화 및 서명을 위한 방법의 플로우차트.
도 8은 본 발명의 또 하나의 실시예에 따른 단말기의 개략도.
도 9는 본 발명의 실시예에 따른 단말기의 하드웨어의 개략도.
도 10은 본 발명의 실시예에 따른 서버의 하드웨어의 개략도.
본 발명의 실시예들의 특성들 및 기술적 내용들을 보다 상세히 이해시키기 위해서, 본 발명의 실시예들의 구현이 아래에 도면을 참조하여 상세히 설명될 것이다. 도면은 단지 참조를 위해 채택되고 본 발명의 실시예들을 제한하려는 것은 아니다.
도 1은 본 발명의 실시예 1에 따른 동적 암호화 및 서명을 위한 방법의 플로우차트이다. 본 예에서 동적 암호화 및 서명을 위한 방법이 단말기 측에 적용된다. 도 1에 도시한 바와 같이, 동적 암호화 및 서명을 위한 방법은 다음의 단계들을 포함한다.
단계 101: 적어도 하나의 키 및 적어도 하나의 서명이 원시 데이터로부터 발생된다.
여기서, 단말기는 퍼스널 컴퓨터(PC)와 같은 고정 전자 장비일 수 있고, 또한 개인 휴대 단말기(PDA), 태블릿 컴퓨터 및 랩탑 컴퓨터와 같은 휴대용 전자 장비일 수 있고, 물론 또한 스마트폰과 같은 스마트 이동 단말기일 수 있다.
본 발명의 실시예에서, 단말기와 서버 사이에 효율적이고 신뢰성있는 암호화 채널을 확립하고 단말기 내로 하드-코딩된(hard-coded) 키가 불법 복제되는 것을 방지하기 위해, 단말기의 키들 및 서명들이 C 언어와 같은 원시 데이터를 통해 발생되고, 관련된 인터페이스가 키들 및 서명들에 액세스하기 위해 동적인 원시 라이브러리에 의해 제공된다. 그런데, 단지 하나의 키 또는 서명이 있을 때 복제되는 것을 방지하기 위해, 일련의 대칭 키들 및 서명들이 원시 라이브러리 내에 내장되고, 키 인덱스 및 서명 인덱스-기반 액세스 방식이 제공되므로, 내장된 대칭 키들 및 서명들이 판독되는 것이 방지된다. 서버는 또한 단말기 내의 키들 및 서명들에 하나씩 대응하는 대칭 키들 및 서명들로 설정된다.
표 1을 참조하면, 5개의 세트의 키 인덱스들 및 대응하는 키들과 5개의 세트의 서명 인덱스들 및 그것의 대응하는 서명들이 표 1에 나타내진다. 대응하는 키들은 키 인덱스들에 의해 로케이팅될 수 있고, 대응하는 서명들은 서명 인덱스들에 의해 로케이팅될 수 있다. 예를 들어, 대응하는 키 C1은 키 인덱스 2에 의해 로케이팅될 수 있고, 대응하는 서명 A2는 서명 인덱스 0에 의해 로케이팅될 수 있다.
Figure 112017103730062-pct00001
단계 102: 제1 미리 결정된 키 인덱스 및 제1 무작위 서명 인덱스가 세션 접속 중에 선택된다.
본 발명의 실시예에서, 각각의 세션 초기화 중에, 단말기는 먼저 제1 미리 결정된 키 인덱스 및 제1 무작위 서명 인덱스를 선택한다.
여기서, 제1 미리 결정된 키 인덱스는 단말기 및 서버에 의해 미리 결정된 키 인덱스이고, 일반적으로 키 인덱스 번호 0을 갖는 디폴트 키 인덱스로 설정될 수 있다.
여기서, 제1 무작위 서명 인덱스는 현재의 타임스탬프 또는 무작위 수를 취득하는 방식으로 결정될 수 있다.
구체적으로, 현재의 타임스탬프가 취득되고, 제1 변환이 제1 서명 인덱스를 획득하기 위해 현재의 타임스탬프에 대해 수행되고; 또는 무작위 수가 취득되고, 제2 변환이 제1 서명 인덱스를 획득하기 위해 무작위 수에 대해 수행된다.
예를 들어, 현재의 타임스탬프가 2015.05.05.08.34이고, 2015년 5월 5일 8:34를 표시하고, 다음에 타임스탬프에 걸쳐 변환에 의해 획득된 결과는, 예를 들어, 초를 5로 나눔으로써 획득된 나머지가 서명 인덱스이다.
또 하나의 예를 들면, 무작위 수가 단말기의 무작위 기능을 사용하여 취득되고, 결과, 즉, 무작위 수를 5로 나눔으로써 획득된 나머지가 서명 인덱스이다.
본 발명의 실시예에서, 세션은 서로에 대해 상태 종속에 있는 일련의 대상들의 관리를 말한다. 서비스 흐름의 맥락은 세션을 통해 직렬로 접속될 수 있다.
단계 103: 제1 키 및 제1 서명은 제1 키 인덱스 및 제1 서명 인덱스에 따라 적어도 하나의 키 및 적어도 하나의 서명으로부터 발견된다.
제1 키 인덱스 및 제1 서명 인덱스를 결정한 후에, 단말기는 제1 키 인덱스 및 제1 서명 인덱스에 따라 적어도 하나의 키 및 적어도 하나의 서명으로부터 제1 키 및 제1 서명을 발견할 수 있다. 예를 들어, 표 1에서, 대응하는 키 C1이 키 인덱스 2에 의해 로케이팅될 수 있고, 대응하는 서명 A2가 서명 인덱스 0에 의해 로케이팅될 수 있다.
단계 104: 세션 요구 데이터는 제1 서명으로 서명되고, 세션 요구 데이터는 제1 키로 암호화된 다음에 서버에 송신된다.
여기서, 세션 요구 데이터는 단말기의 유형들에 따라 상이할 것이다. 예를 들어, 단말기가 근거리 통신(NFC) 유형의 전자 장비이고 단말기가 NFC를 사용하여 로딩 기능을 실현할 수 있으면, 세션 요구 데이터는 사용자 식별(ID), 거래 정보 등을 포함할 수 있다.
여기서, NFC는 단거리 고주파수 무선 기술이고, 13.56㎒의 주파수에서 20센티미터의 거리 내에서 작동한다. 그것은 3가지의 전송 속도, 즉 106Kbit/초, 212Kbit/초 및 424Kbit/초를 갖는다. 현재, NFC는 국제 표준 ISO/IEC IS 18092, 표준 ECMA-340 및 표준 ETSI TS 102 190으로 되었다. NFC 기술은 공항의 탑승 검증, 빌딩의 액세스 제어 키, 만능 교통 카드, 신용 카드, 지불 카드 등을 위해 사용될 수 있다.
로딩은 집적 회로(IC) 웨이퍼 내로 소비자의 은행 계좌에 돈을 직접 로딩(예치)하는, 즉, 전자 지갑을 형성하는 과정을 말한다. 이러한 방식으로, 현금을 갖고 있는 소비자가 환전하고, 돈을 분실하고, 위조 지폐를 받고 돈을 도난당하는 것이 방지될 수 있다.
또한, 단말기가 NFC 유형의 전자 장비이고 NFC를 사용하여 정보 검증 기능을 실현할 수 있으면, 세션 요구 데이터는 사용자 ID를 포함할 수 있다.
또 하나의 예를 들면, 단말기가 블루투스 기능을 갖고 단말기가 블루투스를 통해 서버에 청구서 문의 요구를 보낼 수 있으면, 세션 요구 데이터는 사용자 ID, 문의된 대상의 정보 등을 포함할 수 있다.
단계 105: 제2 무작위 서명으로 서명되고 제2 무작위 키로 암호화된 세션 응답 데이터가 세션 요구 데이터에 대한 서버에 의한 복호화 및 서명 검증이 성공한 후에 서버로부터 수신된다.
제2 키 인덱스 및 제2 서명 인덱스가 로그인 세션 대상 내에 저장된다.
여기서, 세션이 단말기와 서버 사이에 확립될 때, 세션은 항상 존재한다. 세션은 로그인 상태에 있고, 서버는 단말기의 아이들(세션 요구가 이루어지지 않음) 시간이 소정의 시간 제한을 초과한 후에 세션 리소스를 해제할 수 있다. 세션 로그인 중에, 단말기는 서버에 많은 세션 요구들을 송신할 수 있고, 이들 세션 요구는 모두 동일한 세션에 저장된다. 세션 대상은 세션 ID 및 세션 키와 같은, 특정한 단말기 세션에 의해 요구되는 정보를 저장하도록 구성된다. 세션의 확립 중에, 서버는 단말기에 대한 세션 대상을 확립하고, 세션 대상은 로그인 상태에 적용 가능하므로 로그인 세션 대상으로서 호출된다.
본 발명의 실시예에서, 제2 키 인덱스 및 제2 서명 인덱스는 로그인 세션 대상 내에 저장되고, 다음에 단말기와 서버는 둘 다 로그인 세션 대상을 통해 제2 키 인덱스 및 제2 서명 인덱스를 획득할 수 있음으로써, 단말기 및 서버의 데이터 암호화 및 복호화를 구현하기 위해 대응하는 제2 키 및 제2 서명을 더 획득하고, 데이터 보안성을 개선시킨다.
서버는 미리 결정된 키 인덱스 및 서명 인덱스에 따라 단말기의 세션 요구 데이터에 대해 복호화 및 서명 검증을 수행하고, 서명 검증이 성공한 후에, 서버는 새로운 키 인덱스 및 서명 인덱스를 무작위로 선택하고, 새로운 키 인덱스 및 서명 인덱스를 로그인 상태와 함께 로그인 세션 대상 내에 저장하여, 키 인덱스와 서명 인덱스는 둘 다 전체 로그인 세션 내에 저장될 수 있고, 그 와중에, 응답 데이터가 새로운 서명 인덱스에 대응하는 서명(제1 키)으로 서명되고, 응답 데이터는 새로운 키 인덱스에 대응하는 키로 암호화되어 단말기에 송신된다. 따라서, 단말기는 서버로부터, 새로운 서명(제1 키)으로 서명되고 새로운 키로 암호화된 세션 응답 데이터를 수신한다.
로그인 상태 수명 주기의 암호화 채널은 상기 단계들에 의해 단말기와 서버 사이에 확립된다.
본 발명의 실시예에서, 제1 서명 인덱스는 세션 요구 데이터가 제1 키로 암호화되는 동안 암호화되고, 암호화된 세션 요구 데이터 및 제1 서명 인덱스는 다음에 서버에 송신된다.
여기서, 제1 서명 인덱스가 암호화되어 서버에 송신된 후에, 서버는 제1 서명 인덱스를 취득하여 서명 검증을 위해 제1 서명을 로케이팅할 수 있다.
구현 모드에서, 암호화 채널이 확립된 후에, 후속 세션이 단말기와 세션 사이에서 구현될 수 있고, 구체적으로 다음을 포함한다:
제1 동작이 취득되고, 제1 동작에 대응하는 제1 데이터가 결정되고;
제2 키 및 제2 서명이 제2 키 인덱스 및 제2 서명 인덱스에 따라 적어도 하나의 키 및 적어도 하나의 서명으로부터 로케이팅되고;
제1 데이터는 제2 서명으로 서명되고, 제1 데이터는 제2 키로 암호화되어 서버에 송신되고;
제2 서명으로 서명되고 제2 키로 암호화된 제2 데이터는 제1 데이터에 대한 서버에 의한 복호화 및 서명 검증이 성공한 후에 서버로부터 수신되고, 제2 데이터는 제1 데이터의 실행 결과이다.
해결책은 예를 들어, 단말기가 순서 리스트에 대해 요구하는 일회 동작 흐름에 적용 가능하다. 흐름은 흐름 상호종속 관계를 갖지 않기 때문에, 단말기는 다음의 처리를 수행한다: 사용자는 단말기 상에서 (순서 리스트에 대해 요구하는) 제1 동작을 트리거하고; 단말기는 제1 동작에 대응하는 제1 데이터(계정 데이터 및 순서 리스트 ID와 같은 정보)를 취득하고, 제1 데이터를 새로운 서명(제2 서명)으로 서명하고 다음에 새로운 키(제2 키)를 사용하여 서명된 제1 데이터를 암호화하고 암호화된 데이터를 서버에 송신한다. 서버는 먼저 로그인 상태를 결정하고, 로그인-상태 세션 대상으로부터 키 인덱스 및 서명 인덱스를 판독하고, 키 인덱스에 대응하는 키를 사용하여 복호화를 수행하고, 서명 인덱스에 대응하는 서명을 사용하여 서명 검증을 수행하고, 서명 검증이 성공하면 제2 데이터를 획득하기 위해 서비스 로직을 실행하고, 다음에 새로운 키 및 서명으로 제2 데이터를 서명 및 암호화하고 서명되고 암호화된 제2 데이터를 단말기에 송신한다.
또 하나의 구현 모드에서, 암호화 채널이 확립된 후에, 후속 세션이 단말기와 세션 사이에서 구현될 수 있고, 구체적으로 다음을 포함한다:
제2 동작이 취득되고, 제2 동작에 대응하는 제3 데이터가 결정되고;
제2 키 및 제2 서명이 제2 키 인덱스 및 제2 서명 인덱스에 따라 적어도 하나의 키 및 적어도 하나의 서명으로부터 로케이팅되고;
제3 데이터는 제2 서명으로 서명되고, 제3 데이터는 제2 키로 암호화되어 서버에 송신되고;
제3 서명으로 서명되고 제2 키로 암호화된 제4 데이터는 제3 데이터에 대한 서버에 의한 복호화 및 서명 검증이 성공한 후에 서버로부터 수신되고, 제4 데이터는 제3 데이터의 실행 결과이고, 제2 키 인덱스 및 제3 서명 인덱스는 로그인 세션 대상 내에 저장된다.
해결책은 종속 관계의 다중 동작 흐름들, 예를 들어, NFC 로딩이 다중 상호작용들을 필요로 하고 각각의 상호작용 흐름이 서로 종속 관계를 갖는 흐름에 적용 가능하다. 각각의 요구 응답 과정에서, 서버는 완전히 새로운 서명 인덱스를 명시하고, 로그인 세션 대상 내에 서명 인덱스를 저장하고 서명 인덱스를 응답과 함께 단말기에 송신한다. 단말기의 후속 요구에서, 전체 통신 과정에서 암호화는 키 인덱스에 대응하는 키(제2 키)를 사용하여 수행되고, 서명은 계속 업데이트된 서명 인덱스에 대응하는 서명(다음 키)을 사용하여 수행된다. 후속하는 단말기 요구 처리 동안, 서버는 로그인 세션 대상 내의 키 인덱스에 대응하는 키로 암호화를 계속 수행하는 것 외에, 일회 서명 인덱스에 대응하는 서명(다음 키)으로 서명 검증을 수행할 수 있음으로써, 보안성을 상당히 개선시킨다.
동적 암호화 및 서명을 위한 상기 언급된 방법이 도 2를 참조하여 이하 더 설명될 것이다. 본 예에서 키들 및 서명들은 모두 상기 언급된 해결책에서 키 인덱스들 및 서명 인덱스들에 따라 획득되고, 이는 여기서 자세히 설명되지 않는다. 암호화 및 서명 과정이 직접 설명된다. 본 기술 분야의 통상의 기술자들은 키 인덱스를 사용하여 키를 획득하고 서명 인덱스를 사용하여 획득된 서명을 획득하는 과정들이 여기에 또한 포함된다는 것을 알 수 있다. 도 2는 본 발명의 실시예 2에 따른 동적 암호화 및 서명을 위한 방법의 플로우차트이다. 방법은 다음의 단계들을 포함한다.
단계 201: 단말기는 세션 요구 데이터를 디폴트 키 및 무작위 서명으로 서명 및 암호화하고, 서명되고 암호화된 세션 요구 데이터를 서버에 송신한다.
단계 202: 서버는 세션 요구 데이터를 수신하고, 복호화 및 서명 검증이 성공한 후에 새로운 키 및 서명을 무작위로 선택하여 단말기에 송신한다.
단계 203: 단말기는 후속 세션 데이터를 새로운 키 및 서명으로 서명 및 암호화하고, 서명되고 암호화된 후속 세션 데이터를 서버에 송신한다.
동적 암호화 및 서명을 위한 상기 언급된 방법이 도 3을 참조하여 이하 더 설명될 것이다. 본 예에서 키들 및 서명들은 모두 상기 언급된 해결책에서 키 인덱스들 및 서명 인덱스들에 따라 획득되고, 이는 여기서 자세히 설명되지 않는다. 암호화 및 서명 과정이 직접 설명된다. 본 기술 분야의 통상의 기술자들은 키 인덱스를 사용하여 키를 획득하고 서명 인덱스를 사용하여 획득된 서명을 획득하는 과정들이 여기에 또한 포함된다는 것을 알 수 있다. 도 3은 본 발명의 실시예 3에 따른 동적 암호화 및 서명을 위한 방법의 플로우차트이다. 방법은 다음의 단계들을 포함한다.
단계 301: 단말기는 요구 데이터를 현재의 로그인 세션 대상 내의 키 및 서명으로 서명 및 암호화하고, 서명되고 암호화된 요구 데이터를 서버에 송신한다.
단계 302: 서버는 요구 데이터를 수신하고, 복호화 및 서명 검증이 성공한 후에 새로운 서명을 무작위로 선택하여 단말기에 송신한다.
새로운 서명은 로그인 세션 대상 내에 저장된다.
단계 303: 단말기는 후속 세션 데이터를 현재의 로그인 세션 대상 내의 키 및 새로운 서명으로 서명 및 암호화하고, 후속 세션을 서버에 송신한다.
종속 관계와 관련된 동작 흐름에 대해, 서버는 일회 서명을 동적으로 발생하고 매번 서버의 응답 데이터와 함께 서명을 단말기에 송신한다. 서비스 로직을 처리하는 것을 완료한 후에, 단말기는 데이터를 마지막 시간에 수신된 서명으로 서명하고 다음의 상호작용 동안 서명된 데이터를 송신하므로, 단말기의 요구 결과의 변조 방지가 보장될 수 있다.
도 4는 본 발명의 실시예 4에 따른 동적 암호화 및 서명을 위한 방법의 플로우차트이다. 본 예에서 동적 암호화 및 서명을 위한 방법이 서버 측에 적용된다. 도 4에 도시한 바와 같이, 동적 암호화 및 서명을 위한 방법은 다음의 단계들을 포함한다.
단계 401: 제1 서명으로 서명되고 제1 키로 암호화된 세션 요구 데이터가 세션 접속 중에 단말기로부터 수신된다.
단계 402: 제1 미리 결정된 키 인덱스 및 제1 무작위 서명 인덱스가 취득된다.
여기서, 단말기 및 서버는 제1 키 인덱스를 미리 결정하므로, 서버는 제1 키 인덱스를 직접 취득할 수 있다.
본 발명의 실시예에서, 제1 서명 인덱스가 다음의 단계들에 의해 획득될 수 있다:
제1 서명으로 서명되고 제1 키로 암호화된 세션 요구 데이터가 단말기로부터 수신되고, 제1 키로 암호화된 제1 서명 인덱스가 단말기로부터 동시에 수신되고;
암호화된 제1 서명 인덱스는 제1 미리 결정된 키 인덱스를 사용하여 제1 서명 인덱스를 획득하기 위해 복호화된다.
단계 403: 제1 키 및 제1 서명이 제1 키 인덱스 및 제1 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 로케이팅될 수 있다.
단계 404: 세션 요구 데이터가 제1 키를 사용하여 복호화되고, 서명 검증이 제1 서명을 사용하여 세션 요구 데이터에 대해 수행된다.
단계 405: 제2 키 인덱스 및 제2 서명 인덱스가 서명 검증이 성공한 후에 무작위로 선택된다.
단계 406: 제2 키 인덱스 및 제2 서명 인덱스가 로그인 세션 대상 내에 저장되고, 세션 응답 데이터가 제2 서명 인덱스에 대응하는 제2 서명으로 서명되고, 세션 응답 데이터가 제2 키 인덱스에 대응하는 제2 키로 암호화되어 단말기에 송신된다.
상기 단계들에 따라, 로그인 상태 수명 주기의 암호화 채널이 단말기와 서버 사이에 확립된다.
구현 모드에서, 암호화 채널이 확립된 후에, 제2 서명으로 서명되고 제2 키로 암호화된 제1 데이터가 단말기로부터 수신되고;
제2 키 및 제2 서명이 제2 키 인덱스 및 제2 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 로케이팅되고;
제1 데이터가 제2 키를 사용하여 복호화되고, 서명 검증이 제2 서명을 사용하여 제1 데이터에 대해 수행되고;
제1 데이터가 서명 검증이 성공한 후에 제2 데이터를 획득하도록 처리되고;
제2 데이터가 제2 서명으로 서명되고, 제2 데이터가 제2 키로 암호화되어 단말기에 송신된다.
해결책은 예를 들어, 단말기가 순서 리스트에 대해 요구하는 일회 동작 흐름에 적용 가능하다. 흐름은 흐름 상호종속 관계를 갖지 않기 때문에, 단말기는 다음의 처리를 수행한다: 사용자는 단말기 상에서 (순서 리스트에 대해 요구하는) 제1 동작을 트리거하고, 단말기는 제1 동작에 대응하는 제1 데이터(계정 데이터 및 순서 리스트 ID와 같은 정보)를 취득하고, 제1 데이터를 새로운 서명(제2 서명)으로 서명하고, 새로운 키(제2 키)로 제1 데이터를 암호화하고 다음에 암호화된 제1 데이터를 서버에 송신한다. 서버는 먼저 로그인 상태를 결정하고, 로그인-상태 세션 대상으로부터 키 인덱스 및 서명 인덱스를 판독하고, 키 인덱스에 대응하는 키를 사용하여 복호화를 수행하고, 서명 인덱스에 대응하는 서명을 사용하여 서명 검증을 수행하고, 서명 검증이 성공하면 제2 데이터를 획득하기 위해 서비스 로직을 실행하고, 다음에 새로운 키 및 서명으로 제2 데이터를 서명 및 암호화하고 암호화된 제2 데이터를 단말기에 송신한다.
또 하나의 구현 모드에서, 암호화 채널이 확립된 후에, 제2 서명으로 서명되고 제2 키로 암호화된 제3 데이터가 단말기로부터 수신되고;
제2 키 및 제2 서명이 제2 키 인덱스 및 제2 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 로케이팅되고;
제3 데이터가 제2 키를 사용하여 복호화되고, 서명 검증이 제2 서명을 사용하여 제3 데이터에 대해 수행되고;
제3 데이터가 서명 검증이 성공한 후에 제4 데이터를 획득하도록 처리되고;
제3 서명 인덱스가 무작위로 선택되고, 로그인 세션 대상 내의 제2 서명 인덱스가 제3 서명 인덱스로 대체되고;
제4 데이터가 제3 서명 인덱스에 대응하는 제3 서명으로 서명되고, 제4 데이터가 제2 키 인덱스에 대응하는 제2 키로 암호화되어 단말기에 송신된다.
해결책은 종속 관계의 다중 동작 흐름들에 적용 가능하다. 예를 들어, NFC 로딩이 다중 상호작용들을 필요로 하고 각각의 상호작용 흐름이 서로 종속 관계를 갖는 흐름. 각각의 요구 응답 과정에서, 서버는 완전히 새로운 서명 인덱스를 명시하고, 로그인 세션 대상 내에 서명 인덱스를 저장하고 다음에 서명 인덱스를 응답과 함께 단말기에 송신한다.
단말기의 후속 요구에서, 전체 통신 과정 중에, 암호화는 키 인덱스에 대응하는 키(제2 키)를 사용하여 수행되고, 서명은 계속 업데이트된 서명 인덱스에 대응하는 서명(다음 키)을 사용하여 수행된다. 후속하는 단말기 요구 처리 동안, 서버는 로그인 세션 대상 내의 키 인덱스에 대응하는 키를 사용하여 암호화를 계속 수행하는 것 외에, 일회 서명 인덱스에 대응하는 서명(다음 키)을 사용하여 서명 검증을 수행할 수 있음으로써, 보안성을 상당히 개선시킨다.
도 5는 본 발명의 실시예에 따른 단말기의 개략도이다. 도 5에 도시한 바와 같이, 단말기는
원시 데이터를 통해 적어도 하나의 키 및 적어도 하나의 서명을 발생하도록 구성되는 키 및 서명 라이브러리 유닛(51);
세션 접속 중에 제1 미리 결정된 키 인덱스 및 제1 무작위 서명 인덱스를 선택하도록 구성되는 선택 유닛(52);
제1 키 인덱스 및 제1 서명 인덱스에 따라 적어도 하나의 키 및 적어도 하나의 서명으로부터 제1 키 및 제1 서명을 로케이팅하도록 구성되는 인덱싱 유닛(53);
세션 요구 데이터를 제1 서명으로 서명하고, 세션 요구 데이터를 제1 키로 암호화하도록 구성되는 서명 및 암호화 유닛(54); 및
암호화된 세션 요구 데이터를 서버에 송신하도록 구성되는 송신 유닛(55); 및
세션 요구 데이터에 대한 서버에 의한 복호화 및 서명 검증이 성공한 후에 제2 무작위 서명으로 서명되고 제2 무작위 키로 암호화된 세션 응답 데이터를 서버로부터 수신하도록 구성되는 수신 유닛(56) - 제2 키 인덱스 및 제2 서명 인덱스는 로그인 세션 대상 내에 저장됨 - 을 포함한다.
본 발명의 실시예에서, 선택 유닛(52)은 현재의 타임스탬프를 취득하고, 제1 서명 인덱스를 획득하기 위해 현재의 타임스탬프에 대해 제1 변환을 수행하고; 또는 무작위 수를 취득하고, 제1 서명 인덱스를 획득하기 위해 무작위 수에 대해 제2 변환을 수행하도록 더 구성된다.
본 발명의 실시예에서, 서명 및 암호화 유닛(54)은 세션 요구 데이터를 제1 키로 암호화하는 것과 동시에 제1 서명 인덱스를 암호화하도록 더 구성되고;
송신 유닛(55)은 암호화된 세션 요구 데이터 및 제1 서명 인덱스를 서버에 송신하도록 더 구성된다.
본 발명의 실시예에서, 단말기는
제1 동작을 취득하고, 제1 동작에 대응하는 제1 데이터를 결정하도록 구성되는 제1 취득 유닛(57)을 더 포함하고;
인덱싱 유닛(53)은 제2 키 인덱스 및 제2 서명 인덱스에 따라 적어도 하나의 키 및 적어도 하나의 서명으로부터 제2 키 및 제2 서명을 로케이팅하도록 더 구성되고;
서명 및 암호화 유닛(54)은 제1 데이터를 제2 서명으로 서명하고, 제1 데이터를 제2 키로 암호화하도록 더 구성되고;
송신 유닛(55)은 암호화된 제1 데이터를 서버에 송신하도록 더 구성되고;
수신 유닛(56)은 제1 데이터에 대한 서버에 의한 복호화 및 서명 검증이 성공한 후에 제2 서명으로 서명되고 제2 키로 암호화된 제2 데이터를 서버로부터 수신하도록 더 구성되고, 제2 데이터는 제1 데이터의 실행 결과이다.
본 발명의 실시예에서, 단말기는
제2 동작을 취득하고, 제2 동작에 대응하는 제3 데이터를 결정하도록 구성되는 제2 취득 유닛(58)을 더 포함하고;
인덱싱 유닛(53)은 제2 키 인덱스 및 제2 서명 인덱스에 따라 적어도 하나의 키 및 적어도 하나의 서명으로부터 제2 키 및 제2 서명을 로케이팅하도록 더 구성되고;
서명 및 암호화 유닛(54)은 제3 데이터를 제2 서명으로 서명하고, 제3 데이터를 제2 키로 암호화하도록 더 구성되고;
송신 유닛(55)은 암호화된 제3 데이터를 서버에 송신하도록 더 구성되고;
수신 유닛(56)은 제3 데이터에 대한 서버에 의한 복호화 및 서명 검증이 성공한 후에 제3 서명으로 서명되고 제2 키로 암호화된 제4 데이터를 서버로부터 수신하도록 더 구성되고, 제4 데이터는 제3 데이터의 실행 결과이고, 제2 키 인덱스 및 제3 서명 인덱스는 로그인 세션 대상 내에 저장된다.
본 기술 분야의 통상의 기술자들은 도 5에 도시한 단말기 내의 각각의 유닛에 의해 실현된 기능들이 동적 암호화 및 서명을 위한 상기 언급된 방법에서의 관련된 설명들을 참조하여 이해될 수 있다는 것을 알 수 있다. 도 5에 도시한 단말기 내의 각각의 유닛의 기능들은 프로세서 상에서 실행하는 프로그램을 통해 실현될 수 있고, 또는 특정한 논리 회로를 통해 또한 실현될 수 있다.
도 6은 본 발명의 실시예에 따른 서버의 개략도이다. 도 6에 도시한 바와 같이, 서버는
세션 접속 중에 제1 서명으로 서명되고 제1 키로 암호화된 세션 요구 데이터를 단말기로부터 수신하도록 구성되는 수신 유닛(61);
제1 미리 결정된 키 인덱스 및 제1 무작위 서명 인덱스를 취득하도록 구성되는 취득 유닛(62);
제1 키 인덱스 및 제1 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 제1 키 및 제1 서명을 로케이팅하도록 구성되는 인덱싱 유닛(63);
제1 키를 사용하여 세션 요구 데이터를 복호화하고, 제1 서명을 사용하여 세션 요구 데이터에 대해 서명 검증을 수행하도록 구성되는 복호화 및 서명 검증 유닛(64);
서명 검증이 성공한 후에 제2 키 인덱스 및 제2 서명 인덱스를 무작위로 선택하도록 구성되는 제1 선택 유닛(65);
로그인 세션 대상 내로 제2 키 인덱스 및 제2 서명 인덱스를 저장하도록 구성되는 저장 유닛(66);
세션 응답 데이터를 제2 서명 인덱스에 대응하는 제2 서명으로 서명하고, 세션 응답 데이터를 제2 키 인덱스에 대응하는 제2 키로 암호화하도록 구성되는 서명 및 암호화 유닛(67); 및
암호화된 세션 응답 데이터를 단말기에 송신하도록 구성되는 송신 유닛(68)을 포함한다.
본 발명의 실시예에서, 수신 유닛(61)은 제1 서명으로 서명되고 제1 키로 암호화된 세션 요구 데이터를 단말기로부터 수신하는 것과 동시에 제1 키로 암호화된 제1 서명 인덱스를 단말기로부터 수신하도록 더 구성되고;
복호화 및 서명 검증 유닛(64)은 제1 미리 결정된 키 인덱스를 사용하여 제1 서명 인덱스를 획득하기 위해 암호화된 제1 서명 인덱스를 복호화하도록 더 구성된다.
본 발명의 실시예에서, 수신 유닛(61)은 제2 서명으로 서명되고 제2 키로 암호화된 제1 데이터를 단말기로부터 수신하도록 더 구성되고;
인덱싱 유닛(63)은 제2 키 인덱스 및 제2 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 제2 키 및 제2 서명을 로케이팅하도록 더 구성되고;
복호화 및 서명 검증 유닛(64)은 제2 키를 사용하여 제1 데이터를 복호화하고, 제2 서명을 사용하여 제1 데이터에 대해 서명 검증을 수행하도록 더 구성되고;
서버는 서명 검증이 성공한 후에 제2 데이터를 획득하기 위해 제1 데이터를 처리하도록 구성되는 처리 실행 유닛(69)을 더 포함하고;
서명 및 암호화 유닛(67)은 제2 데이터를 제2 서명으로 서명하고, 제2 데이터를 제2 키로 암호화하도록 더 구성되고;
송신 유닛(68)은 암호화된 제2 데이터를 단말기에 송신하도록 더 구성된다.
본 발명의 실시예에서, 수신 유닛(61)은 제2 서명으로 서명되고 제2 키로 암호화된 제3 데이터를 단말기로부터 수신하도록 더 구성되고;
인덱싱 유닛(63)은 제2 키 인덱스 및 제2 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 제2 키 및 제2 서명을 로케이팅하도록 더 구성되고;
복호화 및 서명 검증 유닛(64)은 제2 키를 사용하여 제3 데이터를 복호화하고, 제2 서명을 사용하여 제3 데이터에 대해 서명 검증을 수행하도록 더 구성되고;
서버는 서명 검증이 성공한 후에 제4 데이터를 획득하기 위해 제3 데이터를 처리하도록 구성되는 처리 실행 유닛(69); 및
제3 서명 인덱스를 무작위로 선택하도록 구성되는 제2 선택 유닛(610)을 더 포함하고;
저장 유닛(66)은 로그인 세션 대상 내의 제2 서명 인덱스를 제3 서명 인덱스로 대체하도록 더 구성되고;
서명 및 암호화 유닛(67)은 제4 데이터를 제3 서명 인덱스에 대응하는 제3 서명으로 서명하고, 제4 데이터를 제2 키 인덱스에 대응하는 제2 키로 암호화하도록 더 구성되고;
송신 유닛(68)은 암호화된 제4 데이터를 단말기에 송신하도록 더 구성된다.
본 기술 분야의 통상의 기술자들은 도 6에 도시한 서버 내의 각각의 유닛에 의해 실현된 기능들이 동적 암호화 및 서명을 위한 상기 언급된 방법에서의 관련된 설명들을 참조하여 이해될 수 있다는 것을 알 수 있다. 도 6에 도시한 서버 내의 각각의 유닛의 기능들은 프로세서 상에서 실행하는 프로그램을 통해 실현될 수 있고, 또는 특정한 논리 회로를 통해 또한 실현될 수 있다.
도 7은 본 발명의 또 하나의 실시예에 따른 동적 암호화 및 서명을 위한 방법의 플로우차트이다. 방법은 단말기에 적용되고, 도 7에 도시한 바와 같이, 다음의 단계들을 포함한다:
단계 701: 구성 요구 메시지가 서버에 송신되고, 구성 요구 메시지는 제1 서명으로 서명되고 제1 키로 암호화된다.
본 발명의 실시예에서, 단말기는 NFC 기능을 갖고, 버스 카드로서 사용될 수 있다. 버스 카드 내의 정보는 구체적으로 버스 카드가 속하는 도시, 버스 카드의 잔액 정보 등을 포함한다. 본 발명의 실시예에서 버스 카드는 여러 도시에 적용 가능하므로, 여러 종류의 상이한 구성 정보가 버스 카드의 이들 기능을 지원하도록 요구된다.
이러한 것에 기초하여, 버스 카드에 관련된 애플리케이션이 단말기 상에 설치되고, 사용자가 애플리케이션을 시작한 후에, 초기화 요구가 서버에 송신되고, 초기화 요구는 구성 요구 메시지를 포함한다.
단계 702: 서버에 의해 송신된 구성 정보가 수신되고, 구성 정보는 서버에 의해 제2 서명으로 서명되고 제2 키로 암호화된다.
여기서, 서버는 그것이 높은 트래픽 소비를 발생할 수 있기 때문에 구성 정보를 매번 단말기에 송신하지 않는다. 그러므로, 단말기가 구성 요구 메시지를 송신할 때, 단말기의 현재의 버전 번호가 또한 서버에 송신되고, 서버는 단말기의 버전 번호가 업데이트될 필요가 있는 버전 번호와 일치하는지를 비교하고, 그들이 서로 일치하지 않는 조건 하에서만 업데이트된 구성 정보를 단말기에 송신한다.
단계 703: 제1 명령어 세트가 구성 정보에 대한 복호화 및 서명 검증이 성공한 후에 구성 정보를 사용하여 발견된다.
여기서, 제1 명령어 세트는 구성 정보이고, 제1 명령어 세트는 애플리케이션 프로토콜 데이터 유닛(APDU) 명령어 세트, 사용자 인터페이스(UI) 동적 카피라이팅, 서비스 흐름 스위치 등을 포함하지만, 이들로 제한되지 않는다.
단계 704: 카드가 제1 명령어 세트에 의해 카드의 정보를 획득하기 위해 판독된다.
여기서 카드의 정보는 버스 카드가 속하는 도시, 대응하는 잔액 정보 등을 포함할 수 있다.
본 예에서의 키들 및 서명들은 모두 상기 언급된 해결책에서 키 인덱스들 및 서명 인덱스들에 따라 획득되고, 이는 여기서 자세히 설명되지 않는다. 암호화 및 서명 과정이 직접 설명된다. 본 기술 분야의 통상의 기술자들은 키 인덱스를 사용하여 키를 획득하고 서명 인덱스를 사용하여 획득된 서명을 획득하는 과정들이 또한 여기에 포함된다는 것을 알 수 있다.
도 8은 본 발명의 또 하나의 실시예에 따른 단말기의 개략도이다. 도 8에 도시한 바와 같이, 단말기는
구성 요구 메시지를 서버에 송신하도록 구성되는 송신 유닛(81) - 구성 요구 메시지는 제1 서명으로 서명되고 제1 키로 암호화됨 -;
서버로부터 구성 정보를 수신하도록 구성되는 수신 유닛(82) - 구성 정보는 서버에 의해 제2 서명으로 서명되고 제2 키로 암호화됨 -;
구성 정보에 대한 복호화 및 서명 검증이 성공한 후에 구성 정보를 사용하여 제1 명령어 세트를 발견하도록 구성되는 검색 유닛(83); 및
제1 명령어 세트에 의해 카드의 정보를 획득하기 위해 카드를 판독하도록 구성되는 카드 판독 유닛(84)을 포함한다.
본 발명의 실시예에서 설명된 기술적 해결책들은 충돌들이 없는 조건하에서 자유롭게 조합될 수 있다.
도 9는 본 발명의 실시예에 따른 단말기의 하드웨어의 개략도이다. 도 9에 도시한 바와 같이, 단말기는
실행 가능한 명령어들을 통해 다음의 동작들: 원시 데이터로부터 적어도 하나의 키 및 적어도 하나의 서명을 발생하고, 세션 접속 중에 제1 미리 결정된 키 인덱스 및 제1 무작위 서명 인덱스를 선택하고, 제1 키 인덱스 및 제1 서명 인덱스에 따라 적어도 하나의 키 및 적어도 하나의 서명으로부터 제1 키 및 제1 서명을 로케이팅하고, 세션 요구 데이터를 제1 서명으로 서명하고, 세션 요구 데이터를 제1 키로 암호화하는 것을 실행하도록 구성되는 프로세서(91); 및
암호화된 세션 요구 데이터를 서버에 송신하고, 세션 요구 데이터에 대한 서버에 의한 복호화 및 서명 검증이 성공한 후에 제2 무작위 서명으로 서명되고 제2 무작위 키로 암호화된 세션 응답 데이터를 서버로부터 수신하도록 구성되는 통신 인터페이스(92)를 포함한다.
프로세서(91)는 실행 가능한 명령어들을 통해 다음의 동작들: 현재의 타임스탬프를 취득하고, 제1 서명 인덱스를 획득하기 위해 현재의 타임스탬프에 대해 제1 변환을 수행하고; 또는 무작위 수를 취득하고, 제1 서명 인덱스를 획득하기 위해 무작위 수에 대해 제2 변환을 수행하는 것을 실행하도록 더 구성된다.
프로세서(91)는 실행 가능한 명령어들을 통해 다음의 동작: 세션 요구 데이터를 제1 키로 암호화하는 것과 동시에 제1 서명 인덱스를 암호화하는 것을 실행하도록 더 구성되고;
통신 인터페이스(92)는 암호화된 세션 요구 데이터 및 제1 서명 인덱스를 서버에 송신하도록 더 구성된다.
프로세서(91)는 실행 가능한 명령어들을 통해 다음의 동작들: 제1 동작을 취득하고, 제1 동작에 대응하는 제1 데이터를 결정하고, 제2 키 인덱스 및 제2 서명 인덱스에 따라 적어도 하나의 키 및 적어도 하나의 서명으로부터 제2 키 및 제2 서명을 로케이팅하고, 제1 데이터를 제2 서명으로 서명하고, 제1 데이터를 제2 키로 암호화하는 것을 실행하도록 더 구성되고;
통신 인터페이스(92)는 암호화된 제1 데이터를 서버에 송신하고, 제1 데이터에 대한 서버에 의한 복호화 및 서명 검증이 성공한 후에 제2 서명으로 서명되고 제2 키로 암호화된 제2 데이터를 서버로부터 수신하도록 더 구성되고, 제2 데이터는 제1 데이터의 실행 결과이다.
프로세서(91)는 실행 가능한 명령어들을 통해 다음의 동작들: 제2 동작을 취득하고, 제2 동작에 대응하는 제3 데이터를 결정하고, 제2 키 인덱스 및 제2 서명 인덱스에 따라 적어도 하나의 키 및 적어도 하나의 서명으로부터 제2 키 및 제2 서명을 로케이팅하고, 제3 데이터를 제2 서명으로 서명하고, 제3 데이터를 제2 키로 암호화하는 것을 실행하도록 더 구성되고;
통신 인터페이스(92)는 암호화된 제3 데이터를 서버에 송신하고, 제3 데이터에 대한 서버에 의한 복호화 및 서명 검증이 성공한 후에 제3 서명으로 서명되고 제2 키로 암호화된 제4 데이터를 서버로부터 수신하도록 더 구성되고, 제4 데이터는 제3 데이터의 실행 결과이다.
본 발명의 또 하나의 실시예에 따른 단말기의 하드웨어는 구성 요구 메시지를 서버에 송신하고 - 구성 요구 메시지는 제1 서명으로 서명되고 제1 키로 암호화됨, - 서버로부터 구성 정보를 수신하도록 - 구성 정보는 서버에 의해 제2 서명으로 서명되고 제2 키로 암호화됨 - 구성된 통신 인터페이스; 및
실행 가능한 명령어들을 통해 다음의 동작들: 구성 정보에 대한 복호화 및 서명 검증이 성공한 후에 구성 정보를 사용하여 제1 명령어 세트를 로케이팅하고, 제1 명령어 세트에 의해 카드의 정보를 획득하기 위해 카드를 판독하는 것을 실행하도록 구성되는 프로세서를 포함한다.
도 10은 본 발명의 실시예에 따른 서버의 하드웨어의 개략도이다. 도 10에 도시한 바와 같이, 서버는
세션 접속 중에 제1 서명으로 서명되고 제1 키로 암호화된 세션 요구 데이터를 단말기로부터 수신하도록 구성되는 통신 인터페이스(11); 및
실행 가능한 명령어들을 통해 다음의 동작들: 제1 미리 결정된 키 인덱스 및 제1 무작위 서명 인덱스를 취득하고, 제1 키 인덱스 및 제1 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 제1 키 및 제1 서명을 로케이팅하고, 제1 키를 사용하여 세션 요구 데이터를 복호화하고, 제1 서명을 사용하여 세션 요구 데이터에 대해 서명 검증을 수행하고, 서명 검증이 성공한 후에 제2 키 인덱스 및 제2 서명 인덱스를 무작위로 선택하고, 세션 응답 데이터를 제2 서명 인덱스에 대응하는 제2 서명으로 서명하고, 세션 응답 데이터를 제2 키 인덱스에 대응하는 제2 키로 암호화하는 것을 실행하도록 더 구성된 프로세서(12)를 포함하고,
통신 인터페이스(11)는 암호화된 세션 응답 데이터를 단말기에 송신하도록 더 구성된다.
통신 인터페이스(11)는 제1 서명으로 서명되고 제1 키로 암호화된 세션 요구 데이터를 단말기로부터 수신하는 것과 동시에 제1 키로 암호화된 제1 서명 인덱스를 단말기로부터 수신하도록 더 구성되고;
프로세서(12)는 실행 가능한 명령어들을 통해 다음의 동작: 제1 미리 결정된 키 인덱스를 사용하여 제1 서명 인덱스를 획득하기 위해 암호화된 제1 서명 인덱스를 복호화하는 것을 실행하도록 더 구성된다.
통신 인터페이스(11)는 제2 서명으로 서명되고 제2 키로 암호화된 제1 데이터를 단말기로부터 수신하도록 더 구성되고;
프로세서(12)는 실행 가능한 명령어들을 통해 다음의 동작들: 제2 키 인덱스 및 제2 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 제2 키 및 제2 서명을 로케이팅하고, 제2 키를 사용하여 제1 데이터를 복호화하고, 제2 서명을 사용하여 제1 데이터에 대해 서명 검증을 수행하고, 서명 검증이 성공한 후에 제2 데이터를 획득하기 위해 제1 데이터를 처리하고, 제2 데이터를 제2 서명으로 서명하고, 제2 데이터를 제2 키로 암호화하는 것을 실행하도록 더 구성되고;
통신 인터페이스(11)는 암호화된 제2 데이터를 단말기에 송신하도록 더 구성된다.
통신 인터페이스(11)는 제2 서명으로 서명되고 제2 키로 암호화된 제3 데이터를 단말기로부터 수신하도록 더 구성되고;
프로세서(12)는 실행 가능한 명령어들을 통해 다음의 동작들: 제2 키 인덱스 및 제2 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 제2 키 및 제2 서명을 로케이팅하고, 제2 키를 사용하여 제3 데이터를 복호화하고, 제2 서명을 사용하여 제3 데이터에 대해 서명 검증을 수행하고, 서명 검증이 성공한 후에 제4 데이터를 획득하기 위해 제3 데이터를 처리하고, 제3 서명 인덱스를 무작위로 선택하는 것을 실행하도록 더 구성되고;
서버는 제2 서명 인덱스를 제3 서명 인덱스로 대체하도록 구성되는 메모리(13)를 더 포함하고;
프로세서(12)는 실행 가능한 명령어들을 통해 다음의 동작들: 제4 데이터를 제3 서명 인덱스에 대응하는 제3 서명으로 서명하고, 제4 데이터를 제2 키 인덱스에 대응하는 제2 키로 암호화하는 것을 실행하도록 더 구성되고;
통신 인터페이스(11)는 암호화된 제4 데이터를 단말기에 송신하도록 더 구성된다.
소프트웨어 기능 모듈들의 형태로 구현되거나 독립 제품으로서 판매되고 사용될 때, 본 발명의 실시예들에서의 통합된 모듈은 또한 컴퓨터-판독 가능 저장 매체 내에 저장될 수 있다. 이러한 이해에 기초하여, 본 기술 분야의 통상의 기술자들은 본 발명의 실시예들이 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 알 수 있다. 그러므로, 본 발명은 순수한 하드웨어 실시예, 순수한 소프트웨어 실시예 또는 조합된 소프트웨어와 하드웨어 실시예의 형태를 채택할 수 있다. 더구나, 본 발명은 컴퓨터-가용한 프로그램 코드들을 포함하는 하나 이상의 컴퓨터-가용한 저장 매체 상에서 구현되는 컴퓨터 프로그램 제품을 채택할 수 있고, 저장 매체는 U 디스크, 이동 하드 디스크, 리드-온리 메모리(ROM), 랜덤 액세스 메모리(RAM), 디스크 메모리, 컴팩트 디스크 리드-온리 메모리(CD-ROM), 광 메모리 등을 포함하지만, 이들로 제한되지 않는다.
본 발명은 본 발명의 실시예에 따른 방법, 장비(시스템) 및 컴퓨터 프로그램 제품의 플로우차트들 및/또는 블록도들을 참조하여 설명된다. 플로우차트들 및/또는 블록도들 내의 각각의 흐름 및/또는 블록 및 플로우차트들 및/또는 블록도들 내의 흐름들 및/또는 블록들의 조합들은 컴퓨터 프로그램 명령어들에 의해 구현될 수 있다는 것을 이해하여야 한다. 이들 컴퓨터 프로그램 명령어는 머신을 발생하기 위해 유니버설 컴퓨터, 전용 컴퓨터, 내장된 프로세서 또는 다른 프로그램가능한 데이터 처리 장비의 프로세서를 위해 제공될 수 있으므로, 플로우차트들 내의 하나의 흐름 또는 더 많은 흐름들 및/또는 블록도들 내의 하나의 블록 또는 더 많은 블록에서 명시된 기능을 실현하는 디바이스가 컴퓨터 또는 다른 프로그램가능한 데이터 처리 장비의 프로세서를 통해 실행된 명령어들에 의해 발생된다.
이들 컴퓨터 프로그램 명령어는 특정한 방식으로 동작하도록 컴퓨터 또는 다른 프로그램가능한 데이터 처리 장비를 안내할 수 있는 컴퓨터 판독 가능 메모리 내에 또한 저장될 수 있으므로, 명령어 디바이스를 포함하는 제품이 컴퓨터 판독 가능 메모리 내에 저장된 명령어들에 의해 발생될 수 있고, 명령어 디바이스는 플로우차트들 내의 하나의 흐름 또는 많은 흐름들 및/또는 블록도들 내의 하나의 블록 또는 많은 블록들에서 명시된 기능을 실현한다.
이들 컴퓨터 프로그램 명령어는 컴퓨터 또는 다른 프로그램가능한 데이터 처리 장비 상에 더 로드될 수 있으므로, 일련의 동작 단계들이 컴퓨터에 의해 구현되는 처리를 발생하기 위해 컴퓨터 또는 다른 프로그램가능한 데이터 처리 장비 상에서 실행되고, 플로우차트들 내의 하나의 흐름 또는 많은 흐름들 및/또는 블록도들 내의 하나의 블록 또는 많은 블록에서 명시된 기능을 실현하는 단계들은 컴퓨터 또는 다른 프로그램가능한 데이터 처리 장비 상에서 실행되는 명령어들에 의해 제공된다.
본 발명의 양호한 실시예들이 설명되었지만, 본 기술 분야의 통상의 기술자들은 기본적인 창의적 개념에 관해 학습하고 나서 이들 실시예에 대한 추가적인 변형들 및 수정들을 할 수 있을 것이다. 그러므로, 첨부된 청구범위는 본 발명의 범위 내에 드는 양호한 실시예들 및 모든 변형들 및 수정들을 포함하도록 설명되는 것으로 한다.
대응하여, 본 발명의 실시예는 컴퓨터 프로그램이 저장된 컴퓨터 저장 매체를 더 제공하고, 컴퓨터 프로그램은 본 발명의 실시예의 동적 암호화 및 서명을 위한 상기 언급된 방법을 실행하도록 구성된다.
본 발명에 의해 제공된 일부 실시예들에서, 설명된 방법 및 스마트 장비는 다른 방식으로 구현될 수 있다는 것을 이해하여야 한다. 위에 설명된 장비 실시예는 단지 개략적이고, 예를 들어, 유닛들의 분할은 논리 기능 분할이다. 다른 분할 방식들이 실제 구현 중에 채택될 수 있다. 예를 들어, 다수의 유닛 또는 소자가 또 하나의 시스템 내로 조합 또는 통합될 수 있고, 또는 일부 특성들이 무시되거나 실행되지 않을 수 있다. 또한, 각각의 표시되거나 논의된 소자들 간의 결합, 또는 직접 결합 또는 통신 접속은 장비 또는 유닛들의 일부 인터페이스들을 통해 구현되는, 간접 결합 또는 통신 접속일 수 있고, 전기적이고 기계적이거나 또는 다른 형태들로 될 수 있다.
별도의 부분들로서 설명된 상기 언급된 유닛들은 물리적으로 분리되거나 분리되지 않을 수 있고, 유닛들로서 표시된 부분들은 물리적 유닛들이거나 아닐 수 있고, 즉 동일한 위치에 배치될 수 있거나, 또한 다수의 네트워크 유닛에 분산될 수 있다. 유닛들의 일부 또는 모두는 실제 요건에 따른 실시예들의 해결책들의 목적을 달성하기 위해 선택될 수 있다.
또한, 본 발명의 각각의 실시예 내의 각각의 기능 유닛은 제2 처리 유닛 내로 통합될 수 있고, 각각의 유닛은 또한 독립적으로 존재할 수 있고, 2개 이상의 유닛들이 또한 유닛으로 통합될 수 있다. 상기 언급된 통합된 유닛은 하드웨어 형태로 구현될 수 있거나, 또한 하드웨어 및 소프트웨어 기능 유닛의 형태로 구현될 수 있다.
상기는 단지 본 발명의 특정한 구현 모드이지 본 발명의 보호 범위를 제한하려는 것이 아니다. 본 발명에 의해 개시된 기술적 범위 내에서 본 기술 분야의 통상의 기술자들에게 분명한 임의의 변형들 또는 대체들은 본 발명의 보호 범위 내에 드는 것이다.

Claims (20)

  1. 동적 암호화 및 서명(dynamic encryption and signing)을 위한 방법으로서,
    원시 데이터(native data)로부터 적어도 하나의 키 및 적어도 하나의 서명을 발생하는 단계;
    세션 접속 중에, 미리 결정된 제1 키 인덱스 및 무작위인 제1 서명 인덱스를 선택하는 단계;
    상기 제1 키 인덱스 및 상기 제1 서명 인덱스에 따라 상기 적어도 하나의 키 및 상기 적어도 하나의 서명으로부터 제1 키 및 제1 서명을 로케이팅(locating)하는 단계;
    세션 요구 데이터를 상기 제1 서명으로 서명하고, 상기 세션 요구 데이터를 상기 제1 키로 암호화하고 상기 암호화된 세션 요구 데이터를 서버에 송신하는 단계; 및
    상기 세션 요구 데이터에 대한 상기 서버에 의한 복호화 및 서명 검증이 성공한 후에 무작위인 제2 서명으로 서명되고 무작위인 제2 키로 암호화된 세션 응답 데이터를 상기 서버로부터 수신하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 무작위인 상기 제1 서명 인덱스를 선택하는 단계는
    현재의 타임스탬프를 취득하고, 상기 제1 서명 인덱스를 획득하기 위해 상기 현재의 타임스탬프에 대해 제1 변환을 수행하는 단계; 또는
    무작위 수를 취득하고, 상기 제1 서명 인덱스를 획득하기 위해 상기 무작위 수에 대해 제2 변환을 수행하는 단계를 포함하는 방법.
  3. 제1항에 있어서,
    상기 세션 요구 데이터를 상기 제1 키로 암호화하는 것과 동시에 상기 제1 서명 인덱스를 암호화하는 단계; 및
    상기 암호화된 세션 요구 데이터 및 상기 암호화된 제1 서명 인덱스를 상기 서버에 송신하는 단계를 더 포함하는 방법.
  4. 제1항에 있어서,
    제1 동작을 취득하고, 상기 제1 동작에 대응하는 제1 데이터를 결정하는 단계;
    제2 키 인덱스 및 제2 서명 인덱스에 따라 상기 적어도 하나의 키 및 상기 적어도 하나의 서명으로부터 상기 제2 키 및 상기 제2 서명을 로케이팅하는 단계;
    상기 제1 데이터를 상기 제2 서명으로 서명하고, 상기 제1 데이터를 상기 제2 키로 암호화하고 상기 암호화된 제1 데이터를 상기 서버에 송신하는 단계; 및
    상기 제1 데이터에 대한 상기 서버에 의한 복호화 및 서명 검증이 성공한 후에 상기 제2 서명으로 서명되고 상기 제2 키로 암호화된 제2 데이터를 상기 서버로부터 수신하는 단계 - 상기 제2 데이터는 상기 제1 데이터의 실행 결과임 - 를 더 포함하는 방법.
  5. 제1항에 있어서,
    제2 동작을 취득하고, 상기 제2 동작에 대응하는 제3 데이터를 결정하는 단계;
    제2 키 인덱스 및 제2 서명 인덱스에 따라 상기 적어도 하나의 키 및 상기 적어도 하나의 서명으로부터 상기 제2 키 및 상기 제2 서명을 로케이팅하는 단계;
    상기 제3 데이터를 상기 제2 서명으로 서명하고, 상기 제3 데이터를 상기 제2 키로 암호화하고 상기 암호화된 제3 데이터를 상기 서버에 송신하는 단계; 및
    상기 제3 데이터에 대한 상기 서버에 의한 복호화 및 서명 검증이 성공한 후에 제3 서명으로 서명되고 상기 제2 키로 암호화된 제4 데이터를 상기 서버로부터 수신하는 단계 - 상기 제4 데이터는 상기 제3 데이터의 실행 결과임 - 를 더 포함하는 방법.
  6. 동적 암호화 및 서명을 위한 방법으로서,
    세션 접속 중에 제1 서명으로 서명되고 제1 키로 암호화된 세션 요구 데이터를 단말기로부터 수신하는 단계;
    미리 결정된 제1 키 인덱스 및 무작위인 제1 서명 인덱스를 취득하는 단계;
    상기 제1 키 인덱스 및 상기 제1 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 상기 제1 키 및 상기 제1 서명을 로케이팅하는 단계;
    상기 제1 키를 사용하여 상기 세션 요구 데이터를 복호화하고, 상기 제1 서명을 사용하여 상기 세션 요구 데이터에 대해 서명 검증을 수행하는 단계;
    상기 서명 검증이 성공한 후에 제2 키 인덱스 및 제2 서명 인덱스를 무작위로 선택하는 단계; 및
    세션 응답 데이터를 상기 제2 서명 인덱스에 대응하는 제2 서명으로 서명하고, 상기 세션 응답 데이터를 상기 제2 키 인덱스에 대응하는 제2 키로 암호화하고 상기 암호화된 세션 응답 데이터를 상기 단말기에 송신하는 단계
    를 포함하는 방법.
  7. 제6항에 있어서, 상기 제1 서명 인덱스를 취득하는 단계는
    상기 제1 서명으로 서명되고 상기 제1 키로 암호화된 상기 세션 요구 데이터를 상기 단말기로부터 수신하는 것과 동시에 상기 제1 키로 암호화된 상기 제1 서명 인덱스를 상기 단말기로부터 수신하는 단계; 및
    미리 결정된 상기 제1 키 인덱스로 상기 제1 서명 인덱스를 획득하기 위해 상기 암호화된 제1 서명 인덱스를 복호화하는 단계를 포함하는 방법.
  8. 제6항에 있어서,
    상기 제2 서명으로 서명되고 상기 제2 키로 암호화된 제1 데이터를 상기 단말기로부터 수신하는 단계;
    상기 제2 키 인덱스 및 상기 제2 서명 인덱스에 따라 상기 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 상기 제2 키 및 상기 제2 서명을 로케이팅하는 단계;
    상기 제2 키를 사용하여 상기 제1 데이터를 복호화하고, 상기 제2 서명을 사용하여 상기 제1 데이터에 대해 서명 검증을 수행하는 단계;
    상기 서명 검증이 성공한 후에 제2 데이터를 획득하기 위해 상기 제1 데이터를 처리하는 단계; 및
    상기 제2 데이터를 상기 제2 서명으로 서명하고, 상기 제2 데이터를 상기 제2 키로 암호화하고 상기 암호화된 제2 데이터를 상기 단말기에 송신하는 단계를 더 포함하는 방법.
  9. 제6항에 있어서,
    상기 제2 서명으로 서명되고 상기 제2 키로 암호화된 제3 데이터를 상기 단말기로부터 수신하는 단계;
    상기 제2 키 인덱스 및 상기 제2 서명 인덱스에 따라 상기 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 상기 제2 키 및 상기 제2 서명을 로케이팅하는 단계;
    상기 제2 키를 사용하여 상기 제3 데이터를 복호화하고, 상기 제2 서명을 사용하여 상기 제3 데이터에 대해 서명 검증을 수행하는 단계;
    상기 서명 검증이 성공한 후에 제4 데이터를 획득하기 위해 상기 제3 데이터를 처리하는 단계;
    제3 서명 인덱스를 무작위로 선택하고, 상기 제2 서명 인덱스를 상기 제3 서명 인덱스로 대체하는 단계; 및
    상기 제4 데이터를 상기 제3 서명 인덱스에 대응하는 제3 서명으로 서명하고, 상기 제4 데이터를 상기 제2 키 인덱스에 대응하는 상기 제2 키로 암호화하고 상기 암호화된 제4 데이터를 상기 단말기에 송신하는 단계를 더 포함하는 방법.
  10. 단말기로서,
    실행 가능한 명령어들을 통해 다음의 동작들:
    원시 데이터로부터 적어도 하나의 키 및 적어도 하나의 서명을 발생하고;
    세션 접속 중에 미리 결정된 제1 키 인덱스 및 무작위인 제1 서명 인덱스를 선택하고;
    상기 제1 키 인덱스 및 상기 제1 서명 인덱스에 따라 상기 적어도 하나의 키 및 상기 적어도 하나의 서명으로부터 제1 키 및 제1 서명을 로케이팅하고;
    세션 요구 데이터를 상기 제1 서명으로 서명하고, 상기 세션 요구 데이터를 상기 제1 키로 암호화하는 것
    을 실행하도록 구성되는 프로세서; 및
    상기 암호화된 세션 요구 데이터를 서버에 송신하고, 상기 세션 요구 데이터에 대한 상기 서버에 의한 복호화 및 서명 검증이 성공한 후에 무작위인 제2 서명으로 서명되고 무작위인 제2 키로 암호화된 세션 응답 데이터를 상기 서버로부터 수신하도록 구성되는 통신 인터페이스
    를 포함하는 단말기.
  11. 제10항에 있어서, 상기 프로세서는 실행 가능한 명령어들을 통해 다음의 동작들:
    현재의 타임스탬프를 취득하고, 상기 제1 서명 인덱스를 획득하기 위해 상기 현재의 타임스탬프에 대해 제1 변환을 수행하는 것; 또는
    무작위 수를 취득하고, 상기 제1 서명 인덱스를 획득하기 위해 상기 무작위 수에 대해 제2 변환을 수행하는 것
    을 실행하도록 더 구성되는 단말기.
  12. 제10항에 있어서,
    상기 프로세서는 실행 가능한 명령어들을 통해 다음의 동작: 상기 세션 요구 데이터를 상기 제1 키로 암호화하는 것과 동시에 상기 제1 서명 인덱스를 암호화하는 것을 실행하도록 더 구성되고;
    상기 통신 인터페이스는 상기 암호화된 세션 요구 데이터 및 상기 암호화된 제1 서명 인덱스를 상기 서버에 송신하도록 더 구성되는 단말기.
  13. 제10항에 있어서,
    상기 프로세서는 실행 가능한 명령어들을 통해 다음의 동작들:
    제1 동작을 취득하고, 상기 제1 동작에 대응하는 제1 데이터를 결정하고;
    제2 키 인덱스 및 제2 서명 인덱스에 따라 상기 적어도 하나의 키 및 상기 적어도 하나의 서명으로부터 상기 제2 키 및 상기 제2 서명을 로케이팅하고;
    상기 제1 데이터를 상기 제2 서명으로 서명하고, 상기 제1 데이터를 상기 제2 키로 암호화하는 것
    을 실행하도록 더 구성되고;
    상기 통신 인터페이스는
    상기 암호화된 제1 데이터를 상기 서버에 송신하고,
    상기 제1 데이터에 대한 상기 서버에 의한 복호화 및 서명 검증이 성공한 후에 상기 제2 서명으로 서명되고 상기 제2 키로 암호화된 제2 데이터를 상기 서버로부터 수신하도록 더 구성되고, 상기 제2 데이터는 상기 제1 데이터의 실행 결과인 단말기.
  14. 제10항에 있어서,
    상기 프로세서는 실행 가능한 명령어들을 통해 다음의 동작들:
    제2 동작을 취득하고, 상기 제2 동작에 대응하는 제3 데이터를 결정하고;
    제2 키 인덱스 및 제2 서명 인덱스에 따라 상기 적어도 하나의 키 및 상기 적어도 하나의 서명으로부터 상기 제2 키 및 상기 제2 서명을 로케이팅하고;
    상기 제3 데이터를 상기 제2 서명으로 서명하고, 상기 제3 데이터를 상기 제2 키로 암호화하는 것
    을 실행하도록 더 구성되고;
    상기 통신 인터페이스는
    상기 암호화된 제3 데이터를 상기 서버에 송신하고;
    상기 제3 데이터에 대한 상기 서버에 의한 복호화 및 서명 검증이 성공한 후에 제3 서명으로 서명되고 상기 제2 키로 암호화된 제4 데이터를 상기 서버로부터 수신하도록 더 구성되고, 상기 제4 데이터는 상기 제3 데이터의 실행 결과인 단말기.
  15. 서버로서,
    세션 접속 중에 제1 서명으로 서명되고 제1 키로 암호화된 세션 요구 데이터를 단말기로부터 수신하도록 구성되는 통신 인터페이스; 및
    실행 가능한 명령어들을 통해 다음의 동작들:
    미리 결정된 제1 키 인덱스 및 무작위인 제1 서명 인덱스를 취득하고;
    상기 제1 키 인덱스 및 상기 제1 서명 인덱스에 따라 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 상기 제1 키 및 상기 제1 서명을 로케이팅하고;
    상기 제1 키를 사용하여 상기 세션 요구 데이터를 복호화하고, 상기 제1 서명을 사용하여 상기 세션 요구 데이터에 대해 서명 검증을 수행하고;
    상기 서명 검증이 성공한 후에 제2 키 인덱스 및 제2 서명 인덱스를 무작위로 선택하고;
    세션 응답 데이터를 상기 제2 서명 인덱스에 대응하는 제2 서명으로 서명하고, 상기 세션 응답 데이터를 상기 제2 키 인덱스에 대응하는 제2 키로 암호화하는 것
    을 실행하도록 구성되는 프로세서
    를 포함하고;
    상기 통신 인터페이스는 상기 암호화된 세션 응답 데이터를 상기 단말기에 송신하도록 더 구성되는 서버.
  16. 제15항에 있어서,
    상기 통신 인터페이스는 상기 제1 서명으로 서명되고 상기 제1 키로 암호화된 상기 세션 요구 데이터를 상기 단말기로부터 수신하는 것과 동시에 상기 제1 키로 암호화된 상기 제1 서명 인덱스를 상기 단말기로부터 수신하도록 더 구성되고;
    상기 프로세서는 실행 가능한 명령어들을 통해 다음의 동작: 미리 결정된 상기 제1 키 인덱스로 상기 제1 서명 인덱스를 획득하기 위해 상기 암호화된 제1 서명 인덱스를 복호화하는 것을 실행하도록 더 구성되는 서버.
  17. 제15항에 있어서,
    상기 통신 인터페이스는 상기 제2 서명으로 서명되고 상기 제2 키로 암호화된 제1 데이터를 상기 단말기로부터 수신하도록 더 구성되고;
    상기 프로세서는 실행 가능한 명령어들을 통해 다음의 동작들:
    상기 제2 키 인덱스 및 상기 제2 서명 인덱스에 따라 상기 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 상기 제2 키 및 상기 제2 서명을 로케이팅하고;
    상기 제2 키를 사용하여 상기 제1 데이터를 복호화하고, 상기 제2 서명을 사용하여 상기 제1 데이터에 대해 서명 검증을 수행하고;
    상기 서명 검증이 성공한 후에 제2 데이터를 획득하기 위해 상기 제1 데이터를 처리하고;
    상기 제2 데이터를 상기 제2 서명으로 서명하고, 상기 제2 데이터를 상기 제2 키로 암호화하는 것
    을 실행하도록 더 구성되고;
    상기 통신 인터페이스는 상기 암호화된 제2 데이터를 상기 단말기에 송신하도록 더 구성되는 서버.
  18. 제15항에 있어서,
    상기 통신 인터페이스는 상기 제2 서명으로 서명되고 상기 제2 키로 암호화된 제3 데이터를 상기 단말기로부터 수신하도록 더 구성되고;
    상기 프로세서는 실행 가능한 명령어들을 통해 다음의 동작들:
    상기 제2 키 인덱스 및 상기 제2 서명 인덱스에 따라 상기 사전 저장된 적어도 하나의 키 및 적어도 하나의 서명으로부터 상기 제2 키 및 상기 제2 서명을 로케이팅하고;
    상기 제2 키를 사용하여 상기 제3 데이터를 복호화하고, 상기 제2 서명을 사용하여 상기 제3 데이터에 대해 서명 검증을 수행하고;
    상기 서명 검증이 성공한 후에 제4 데이터를 획득하기 위해 상기 제3 데이터를 처리하고;
    제3 서명 인덱스를 무작위로 선택하는 것
    을 실행하도록 더 구성되고;
    상기 서버는 상기 제2 서명 인덱스를 상기 제3 서명 인덱스로 대체하도록 구성되는 메모리를 포함하고;
    상기 프로세서는 실행 가능한 명령어들을 통해 다음의 동작들: 상기 제4 데이터를 상기 제3 서명 인덱스에 대응하는 제3 서명으로 서명하고, 상기 제4 데이터를 상기 제2 키 인덱스에 대응하는 상기 제2 키로 암호화하는 것을 실행하도록 더 구성되고;
    상기 통신 인터페이스는 상기 암호화된 제4 데이터를 상기 단말기에 송신하도록 더 구성되는 서버.
  19. 제1항에 있어서,
    구성 요구 메시지를 서버에 송신하는 단계 - 상기 구성 요구 메시지는 제1 서명으로 서명되고 제1 키로 암호화됨 -;
    상기 서버로부터 구성 정보를 수신하는 단계 - 상기 구성 정보는 상기 서버에 의해 제2 서명으로 서명되고 제2 키로 암호화됨 -;
    상기 구성 정보에 대한 복호화 및 서명 검증이 성공한 후에 상기 구성 정보에 의해 제1 명령어 세트를 로케이팅하는 단계; 및
    상기 제1 명령어 세트에 의해 카드의 정보를 획득하기 위해 상기 카드를 판독하는 단계
    를 더 포함하는 방법.
  20. 제10항에 있어서,
    상기 통신 인터페이스는 구성 요구 메시지를 서버에 송신하고 - 상기 구성 요구 메시지는 제1 서명으로 서명되고 제1 키로 암호화됨 -, 상기 서버로부터 구성 정보를 수신하도록 - 상기 구성 정보는 상기 서버에 의해 제2 서명으로 서명되고 제2 키로 암호화됨 - 더 구성되며; 및
    상기 프로세서는 실행 가능한 명령어들을 통해 다음의 동작들: 상기 구성 정보에 대한 복호화 및 서명 검증이 성공한 후에 상기 구성 정보에 의해 제1 명령어 세트를 로케이팅하고, 상기 제1 명령어 세트에 의해 카드의 정보를 획득하기 위해 상기 카드를 판독하는 것을 실행하도록 더 구성되는, 단말기.
KR1020177030327A 2015-09-29 2016-04-13 동적 암호화 방법, 단말기 및 서버 KR102004638B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510631689.2A CN106559217B (zh) 2015-09-29 2015-09-29 一种动态加密方法、终端、服务器
CN201510631689.2 2015-09-29
PCT/CN2016/079217 WO2017054436A1 (zh) 2015-09-29 2016-04-13 一种动态加密方法、终端、服务器

Publications (2)

Publication Number Publication Date
KR20170129910A KR20170129910A (ko) 2017-11-27
KR102004638B1 true KR102004638B1 (ko) 2019-07-26

Family

ID=58417061

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177030327A KR102004638B1 (ko) 2015-09-29 2016-04-13 동적 암호화 방법, 단말기 및 서버

Country Status (6)

Country Link
US (2) US10742620B2 (ko)
EP (1) EP3255832B1 (ko)
JP (1) JP6620168B2 (ko)
KR (1) KR102004638B1 (ko)
CN (1) CN106559217B (ko)
WO (1) WO2017054436A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559217B (zh) * 2015-09-29 2019-09-20 腾讯科技(深圳)有限公司 一种动态加密方法、终端、服务器
US11356254B1 (en) * 2017-01-09 2022-06-07 Amazon Technologies, Inc. Encryption using indexed data from large data pads
US10476663B1 (en) 2017-01-09 2019-11-12 Amazon Technologies, Inc. Layered encryption of short-lived data
US10608813B1 (en) 2017-01-09 2020-03-31 Amazon Technologies, Inc. Layered encryption for long-lived data
WO2018227480A1 (en) 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
JP2019160057A (ja) * 2018-03-15 2019-09-19 キヤノン株式会社 プリントサーバーと、その制御方法とプログラム
CN108632044A (zh) * 2018-04-27 2018-10-09 济南浪潮高新科技投资发展有限公司 一种基于自认证码的信息交互***
CN108632296B (zh) * 2018-05-17 2021-08-13 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法
CN109493493B (zh) * 2018-12-05 2021-02-05 西安电子科技大学 一种基于nfc的安全智能型酒店门禁控制***及方法
CN110519222B (zh) * 2019-07-12 2021-10-22 如般量子科技有限公司 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和***
CN110519052B (zh) * 2019-08-23 2022-07-05 青岛海尔科技有限公司 基于物联网操作***的数据交互方法和装置
CN112769744B (zh) * 2019-11-01 2022-07-15 苏州千米电子科技有限公司 一种数据发送方法和装置
US11675524B2 (en) 2020-08-17 2023-06-13 Crystal Group, Inc. Isolated hardware data sanitize system and method
CN112184926B (zh) * 2020-09-14 2022-11-04 南京通用电器有限公司 基于动态变化加密数据包防止计价器作弊的方法及装置
CN112579125B (zh) * 2020-12-10 2022-12-23 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质
CN112688954B (zh) * 2020-12-28 2022-08-05 上海创能国瑞数据***有限公司 一种敏感数据传输的保护方法
CN113922952B (zh) * 2021-09-30 2024-03-01 恒众创美(深圳)发展合伙企业(有限合伙) 访问请求响应方法、装置、计算机设备和存储介质
CN114422256B (zh) * 2022-01-24 2023-11-17 南京南瑞信息通信科技有限公司 一种基于ssal/ssl协议的高性能安全接入方法及装置
CN114237988B (zh) * 2022-02-25 2022-06-03 广州锦行网络科技有限公司 内存快照的处理方法和装置、存储介质、电子装置
CN116208955A (zh) * 2022-12-30 2023-06-02 飞天诚信科技股份有限公司 一种基于蓝牙连接的设备认证方法及装置
CN116318899B (zh) * 2023-02-17 2023-10-17 深圳市创势互联科技有限公司 数据加密解密的处理方法、***、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1280098A1 (en) 2001-07-16 2003-01-29 Trustcopy Pte Ltd Electronic signing of documents
US20100211787A1 (en) 2009-02-19 2010-08-19 Leonid Bukshpun Chaotic cipher system and method for secure communication
JP2012242971A (ja) 2011-05-17 2012-12-10 Ntt Communications Kk 認証装置、ユーザ端末、認証方法、及びプログラム
US20130031369A1 (en) * 2011-07-27 2013-01-31 Helen Balinsky Managing access to a secure content-part of a ppcd using a key reset point
US20130067213A1 (en) 2010-04-30 2013-03-14 International Business Machines Corporation Dynamic encryption and decryption for network communication

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05260163A (ja) * 1992-03-09 1993-10-08 Fujitsu Ltd 加入者系伝送装置における項目設定方式
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
DE102005030590B4 (de) * 2005-06-30 2011-03-24 Advanced Micro Devices, Inc., Sunnyvale Sicheres Patchsystem
CA2545975A1 (en) * 2006-05-09 2007-11-09 Nikolajs Volkovs A digital signature scheme based on the division algorithm and the discrete logarithm problem
US8380777B2 (en) * 2007-06-30 2013-02-19 Intel Corporation Normal-basis to canonical-basis transformation for binary galois-fields GF(2m)
JP5260163B2 (ja) 2008-07-02 2013-08-14 日置電機株式会社 測定装置および測定方法
CN103220280A (zh) * 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及***
JP6182371B2 (ja) 2013-06-28 2017-08-16 ルネサスエレクトロニクス株式会社 半導体集積回路を含むシステム
US8867743B1 (en) * 2013-11-13 2014-10-21 MGM Resorts International Encryption of large amounts of data using secure encryption methods
CN103986583B (zh) * 2014-05-29 2019-11-29 上海斐讯数据通信技术有限公司 一种动态加密方法及其加密通信***
US10356068B2 (en) * 2015-07-14 2019-07-16 Avocado Systems Inc. Security key generator module for security sensitive applications
CN106559217B (zh) * 2015-09-29 2019-09-20 腾讯科技(深圳)有限公司 一种动态加密方法、终端、服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1280098A1 (en) 2001-07-16 2003-01-29 Trustcopy Pte Ltd Electronic signing of documents
US20100211787A1 (en) 2009-02-19 2010-08-19 Leonid Bukshpun Chaotic cipher system and method for secure communication
US20130067213A1 (en) 2010-04-30 2013-03-14 International Business Machines Corporation Dynamic encryption and decryption for network communication
JP2012242971A (ja) 2011-05-17 2012-12-10 Ntt Communications Kk 認証装置、ユーザ端末、認証方法、及びプログラム
US20130031369A1 (en) * 2011-07-27 2013-01-31 Helen Balinsky Managing access to a secure content-part of a ppcd using a key reset point

Also Published As

Publication number Publication date
WO2017054436A1 (zh) 2017-04-06
CN106559217A (zh) 2017-04-05
JP2018510592A (ja) 2018-04-12
EP3255832B1 (en) 2022-01-05
US11329965B2 (en) 2022-05-10
US20200329020A1 (en) 2020-10-15
EP3255832A1 (en) 2017-12-13
JP6620168B2 (ja) 2019-12-11
EP3255832A4 (en) 2018-11-14
US20180013735A1 (en) 2018-01-11
CN106559217B (zh) 2019-09-20
US10742620B2 (en) 2020-08-11
KR20170129910A (ko) 2017-11-27

Similar Documents

Publication Publication Date Title
KR102004638B1 (ko) 동적 암호화 방법, 단말기 및 서버
US11868997B2 (en) Secure payments using a mobile wallet application
CN107210914B (zh) 用于安全凭证供应的方法
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
CN107358441B (zh) 支付验证的方法、***及移动设备和安全认证设备
CN108377272B (zh) 一种管理物联网终端的方法及***
EP3017580B1 (en) Signatures for near field communications
CN112215608A (zh) 数据处理方法和装置
CN111047313B (zh) 扫码支付、信息发送和密钥管理方法、装置和设备
US20150249918A1 (en) Establishing communication between devices
CN108763917B (zh) 一种数据加解密方法及装置
EP2961094A1 (en) System and method for generating a random number
CN103942896A (zh) 一种在atm机上实现无卡取款的***
CN110598433B (zh) 基于区块链的防伪信息处理方法、装置
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
WO2013178154A1 (zh) 一种在存储卡中实现加密的方法、解密的方法和装置
US20190349198A1 (en) Automated authentication of a new network element
EP3905083A1 (en) Contactless card with multiple rotating security keys
JP2016012902A (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
WO2023113986A1 (en) Key recovery based on contactless card authentication
CN104205900B (zh) 无线存储装置认证
JP2024524202A (ja) 非接触カードのスケーラブルな暗号認証のためのシステム及び方法
KR20210090635A (ko) 개인 키 클라우드 스토리지
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
WO2024151595A1 (en) Techniques to provide secure cryptographic authentication, verification, functionality access, and payments between contactless cards and communication devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant