CN107438977A - 服务器和客户端的运行方法、服务器及客户端装置 - Google Patents
服务器和客户端的运行方法、服务器及客户端装置 Download PDFInfo
- Publication number
- CN107438977A CN107438977A CN201680020615.8A CN201680020615A CN107438977A CN 107438977 A CN107438977 A CN 107438977A CN 201680020615 A CN201680020615 A CN 201680020615A CN 107438977 A CN107438977 A CN 107438977A
- Authority
- CN
- China
- Prior art keywords
- client
- key
- identifier
- server
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
公开了一种支援点对点通信的服务器运行方法。一个实施例包括对应于从客户端接收的公钥(public key)请求发放公钥,将所述公钥传送至所述客户端;从所述客户端接收私钥,将所述公钥及所述私钥映射至密钥对(key pair);从所述客户端接收包括所述客户端的一个以上固有信息的标识符生成请求;对应于所述标识符生成请求,生成对应于所述客户端的标识符,利用所述固有信息生成密钥,将所述标识符及所述密钥传送至所述客户端;从所述客户端接收包括所述标识符及所述密钥的认证请求;对应于所述认证请求认证所述客户端,将认证结果传送至所述客户端。
Description
技术领域
以下实施例涉及服务器及客户端的运行。
技术背景
当前的通信方式是利用用户的个人信息(例如,电话号码或邮件等),认证或识别用户时,给用户提供通信服务器。
作为先行技术,具有韩国公开专利公告第10-2015-0035143(发明名称:移动通信服务提供方法及为此的装置,申请人:SK电讯)。在所述韩国公开专利公告公开了从移动性管理装置,接收对用户装置的位置注册请求,且参照所述用户装置的加入者个人信息,确认特定移动通信服务加入与否,且所述用户装置加入在特定移动通信服务器时,对于所述用户装置,将注册的接入点名称(Access Point Name)信息,更新为特定移动信息服务用,且将包括所述更新的接入点名称的加入者个人信息,提供给所述移动性管理装置的加入者信息管理装置。
发明内容
技术方案
根据一个侧面,服务器运行方法,其步骤包括:对应于从客户端接收的公钥(public key)请求发放公钥,将所述公钥传送至所述客户端;从所述客户端接收私钥,将所述公钥及所述私钥映射至密钥对(key pair);从所述客户端接收包括所述客户端的一个以上固有信息的标识符生成请求;对应于所述标识符生成请求,生成对应于所述客户端的标识符,利用所述固有信息生成密钥,将所述标识符及所述密钥传送至所述客户端;从所述客户端接收包括所述标识符及所述密钥的认证请求;及对应于所述认证请求认证所述客户端,将认证结果传送至所述客户端,且所述客户端根据所述认证结果,变更为与其他客户端能够通信的状态。
所述一个以上的固有信息可包括:装置固有钥,对应于所述客户端的物理装置;及制造钥,对应于所述客户端。
所述密钥可对应于所述装置固有钥及制造钥中至少一个被生成。
所述标识符可以是以n个区别信息为基础的n位随机值(n^n)中任何一个。
所述标识符可以是散列索引(Hash Index)被嵌入(embedded)的。
在所述客户端显示获得所述服务器认证的一个以上的其他客户端的目录,所述客户端可利用所述其他客户端和所述密钥,接发加密的数据包。
所述被映射的密钥对,可存储在所述服务器及所述客户端中一个以上。
根据一个侧面,客户端运行方法,其步骤包括:将公钥请求传送至服务器;从所述服务器接收对应于所述公钥请求的公钥,生成私钥;将所述私钥传送至服务器,从所述服务器接收对所述公钥及所述私钥的密钥对生成完成信息;将包括所述客户端的一个以上的固有信息的标识符生成请求,传送至所述服务器;从所述服务器接收对应于所述标识符生成请求的标识符及密钥;将包括所述标识符及所述密钥的认证请求,传送至所述服务器;从所述服务器接收对应于所述认证请求的认证结果;及根据所述认证结果,变更为与其他客户端能够通信的状态。
所述一个以上的固有信息可包括:装置固有钥,对应于所述客户端的物理装置;及制造钥,对应于在所述客户端驱动的通信软件。
所述密钥可对应于所述装置固有钥及制造钥中至少一个被生成。
所述标识符可以是以n个区别信息为基础的n位随机值(n^n)中任何一个。
所述标识符可以是散列索引(Hash Index)被嵌入(embedd)的。
在所述客户端驱动的通信软件,显示获得所述服务器认证的一个以上的其他客户端的目录,所述客户端可利用所述其他客户端和所述密钥,接发加密的数据包。
所述公钥及所述私钥的密钥对,可存储在所述服务器及所述客户端中一个以上。
根据一个侧面,服务器包括:通信界面,与客户端进行通信;及控制器,且所述控制器对应于从所述客户端接收的公钥(public key)请求发放公钥,利用所述通信界面,将所述公钥传送至所述客户端,且利用所述通信界面接收私钥,将所述公钥及所述私钥映射至密钥对(key pair),且利用所述通信界面,接收包括所述客户端的一个以上固有信息的标识符生成请求,且对应于所述标识符生成请求,生成对应于所述客户端的标识符,利用所述固有信息生成密钥,利用所述通信界面,将所述标识符及所述密钥传送至所述客户端,且利用所述通信界面接收包括所述标识符及所述密钥的认证请求,且对应于所述认证请求认证所述客户端,利用所述通信界面,将认证结果传送至所述客户端,并且所述客户端根据所述认证结果,变更为与其他客户端能够通信的状态。
所述一个以上的固有信息可包括:装置固有钥,对应于所述客户端的物理装置;及制造钥,对应于所述客户端。
所述密钥可对应于所述装置固有钥及制造钥中至少一个被生成。
所述标识符可以是以n个区别信息为基础的n位随机值(n^n)中任何一个。
所述标识符可以是散列索引(Hash Index)被嵌入(embedded)的。
在所述客户端,可显示获得所述服务器认证的一个以上的其他客户端的目录,所述客户端可利用所述其他客户端和所述密钥,接发加密的数据包。
所述映射的密钥对,可存储在所述服务器及所述客户端中一个以上。
根据其他一个侧面,客户端运行方法,其步骤包括:将用于添加联系方式的联系方式请求数据及所述客户端的标识符,传送至服务器;从所述服务器接收对应于所述联系方式请求数据生成的钥,其中,所述钥与所述客户端的标识符映射;使所述客户端获得所述钥,执行预定的钥传达进程;从所述服务器接收所述对方客户端的标识符;及将所述对方客户端的标识符,注册在联系方式注册表(registry),且所述服务器从所述对方客户端,接收所述对方客户端的标识符及所述钥,且将所述对方客户端的标识符传送至所述客户端。
执行所述预定的钥传达进程的步骤可包括:生成并显示对应于所述钥的视觉代码。
所述客户端的运行方法,其步骤还可包括:将所述客户端的标识符、所述对方客户端的标识符、第三者的标识符,及用于连接所述客户端和所述第三者之间朋友的朋友连接请求数据,传送至服务器。
所述朋友连接请求数据,可传送至所述对方客户端及所述第三者,且所述对方客户端及所述第三者,对所述朋友连接请求数据进行承认输入时,所述对方客户端的标识符可传送至所述第三者,所述第三者的标识符可传送至所述对方客户端。
所述客户端运行方法,其步骤还可包括:从所述服务器接收用于连接所述客户端和第三者之间朋友的朋友连接请求数据;将显示所述朋友连接请求数据的承认与否的响应数据,传送至所述服务器;进行对所述朋友连接请求数据的承认输入,所述第三者进行对所述朋友连接请求数据的承认输入时,从所述服务器接收所述第三者的标识符;及将所述第三者的标识符注册在联系方式注册表。
所述客户端运行方法,其步骤还可包括:所述对方客户端的标识符,从所述联系方式注册表被删除时,将用于失效(disable)注册在所述对方客户端联系方式注册表的所述客户端的标识符通信连接的失效请求数据,传送至所述服务器。
对应于所述失效请求数据的,传送至所述对方客户端标识符控制指令,可包括用于删除所述客户端的标识符的第一命令、用于视觉性不显示所述客户端标识符的第二命令,及使所述客户端和所述对方客户端之间的通信不被执行的第三命令中至少一个。
所述客户端运行方法,其步骤还可包括:从所述服务器接收用于控制所述对方客户端标识符的标识符控制指令。
所述标识符控制指令,可包括用于删除所述对方客户端标识符的第一命令、用于视觉性不显示所述对方客户端标识符的第二命令,及使所述客户端和所述对方客户端之间的通信不被执行的第三命令中至少一个。
所述客户端运行方法,其步骤还可包括:将包括注册在所述联系方式注册表的至少一个标识符的联系方式数据,备份在所述服务器的联系方式存储请求数据,传送至所述服务器;从所述服务器接收对应于所述联系方式存储请求数据生成的识别代码及加密秘钥;利用所述加密秘钥,加密联系方式数据;及将被加密为所述识别代码及所述加密秘钥的联系方式数据,传送至所述服务器,且所述识别代码及所述被加密的联系方式数据,可在所述服务器内被映射并被存储。
所述客户端运行方法,其步骤还可包括:从所述服务器接收所述对方客户端更新的对方信息,且所述更新的对方信息,显示所述对方客户端通过通信会话能够连接。
又根据一个侧面,客户端的运行方法,其步骤包括:获得与所述客户端的标识符映射的钥;将所述钥及所述客户端的标识符,传送至服务器;从所述服务器接收所述对方客户端的标识符;及将所述对方客户端的标识符,注册在联系方式注册表,且所述对方客户端,将用于添加联系方式的联系方式请求数据及所述对方客户端的标识符,传送至服务器时,所述钥由所述服务器生成。
获得所述钥的步骤可包括:捕获由所述对方客户端生成的视觉代码;及解码所述视觉代码,获得所述钥。
根据其他一个侧面,服务器的运行方法,其步骤包括:从所述客户端接收用于添加联系方式的联系方式请求数据及客户端的标识符;对应于所述联系方式请求数据生成钥,将所述钥与所述客户端的标识符进行映射;将所述钥传送至所述客户端;通过所述客户端的预定的钥传达进程,从获得所述钥的对方客户端,接收所述钥及所述对方客户端的标识符;检索与所述钥映射的标识符;及以检索结果为基础,管理所述客户端的所述对方客户端的联系方式。
所述服务器的运行方法,其步骤还可包括:在所述检索结果包括所述客户端的标识符时,以所述钥的可使用次数为基础,确定所述钥是否有效。
所述服务器的运行方法,其步骤还可包括:所述钥有效时,更新所述钥的可使用次数,所述钥无效时,将显示无法传达所述客户端的标识符消息,传送至所述对方客户端。
所述管理的步骤可包括:将所述客户端的标识符传送至所述对方客户端,将所述对方客户端的标识符传送至所述客户端。
所述管理的步骤可包括:记录所述客户端和所述对方客户端之间的朋友连接。
所述服务器的运行方法,其步骤还可包括:从所述客户端接收所述客户端的标识符、所述客户端的标识符、第三者的标识符,及用于连接所述对方客户端和所述第三者之间的朋友的朋友连接请求数据;将所述朋友连接请求数据传送至所述第三者及所述对方客户端;从所述第三者及所述对方客户端,接收显示所述朋友连接请求数据的承认与否的响应数据;及以所述响应数据为基础,管理所述第三者及所述对方客户端的联系方式。
所述服务器的运行方法,其步骤还可包括:从所述客户端接收用于失效(disable)对注册在所述对方客户端的所述客户端标识符的通信连接的失效请求数据;生成对应于所述失效请求数据的联系方式控制指令;及将所述联系方式控制指令,传送至所述对方客户端。
所述联系方式控制指令,可包括用于删除所述客户端标识符的第一命令、使所述对方客户端视觉性不显示所述客户端标识符的第二命令,及使所述客户端和所述对方客户端之间的通信不被执行的第三命令中至少一个。
所述服务器的运行方法,其步骤还可包括:从所述客户端接收用于备份包括注册在所述客户端的联系方式注册表的至少一个标识符的联系方式数据的联系方式存储请求数据;生成对应于所述联系方式存储请求数据,用于加密识别代码及所述联系方式数据的加密密钥;将所述识别代码及所述加密密钥,传送至所述客户端;从所述客户端接收由所述识别代码及所述加密密钥加密的联系方式数据;及映射所述识别代码及所述加密的联系方式数据并存储。
所述服务器的运行方法,其步骤可包括:从与所述客户端不同的客户端,接收所述识别代码及联系方式复原请求数据;检索与所述识别代码映射的联系方式数据;以检索结果为基础,将所述加密的联系方式数据传送至所述其他客户端;从所述其他客户端,接收用于注册由所述加密秘钥译码的联系方式数据的注册请求数据;及对应于所述其他标识符,注册所述被译码的联系方式。
所述服务器的运行方法,其步骤还可包括:所述对方客户端接入到所述服务器时,更新所述对方客户端的状态信息;及将所述更新的状态信息,传送至所述客户端,且所述更新的状态信息,显示所述对方客户端通过通信会话能够连接。
技术效果
实施例可提供不接收用户的个人信息,能赋予能够通信的标识符的安全通信平台。此外,实施例在通信软件(或者固件)分配标识符,可提供不是电话号码基础的通信服务的标识符基础的通信服务。
附图简要说明
图1是示出根据一个实施例的客户端及服务器的运行流程图。
图2是示出根据一个实施例,用于标识符分配及客户端认证进程的一个示例的流程图。
图3是示出根据一个实施例的联系方式添加的一个示例的流程图。
图4是示出根据一个实施例的联系方式添加的其他示例的流程图。
图5是示出根据一个实施例的联系方式失效的一个示例的流程图。
图6是示出根据一个实施例的联系方式备份的一个示例的流程图。
图7是示出根据一个实施例的联系方式复原的一个示例的流程图。
图8是示出根据一个实施例的安全通话加密狗的一个示例。
图9是示出根据一个实施例的客户端的运行方法一个示例的顺序图。
图10是示出根据一个实施例的客户端的运行方法其他示例的顺序图。
图11是示出根据一个实施例的服务器的运行方法的顺序图。
图12是示出根据一个实施例的客户端装置一个示例的块图。
图13是示出根据一个实施例的客户端装置其他示例的块图。
图14是示出根据一个实施例的服务器的一个示例的块图。
图15是示出根据一个实施例的客户端的运行方法另一个示例的流程图。
图16是示出根据一个实施例的服务器的其他示例的块图。
具体实施方式
以下,参照附图详细地说明实施例。
在以下说明的实施例,可施加多种变更。以下说明的实施例,不限定实施形态,且应该理解,包括对这些的所有变更、均等物至代替物。
在实施例使用的用语,只是用于说明特定的实施例被使用,且没有意图限定实施例。单数表现在文脉上没有明确地指定之外,包括复数表现。在本说明书,“包括”或“具有”等用语,应该理解为指定存在记载于说明书上的特征、数字、步骤、运行、构成要素、部件或这些组合,不是预先排除一个或其以上的其他特征或数字、步骤、运行、构成要素、部件或组合这些的存在或附加可能性。
在没有其他定义之外,包括技术或科学用语,在此使用的所有用语,经在实施例所属技术领域的技术人员,具有与一般理解相同的意思。通常使用的如在字典定义的用语,被解释为与有关技术的文脉上具有的意思一致的意思,且在本说明书没有明确地定义之外,不可解释为理想的或过度形式的意思。
此外,参照附图进行说明中,与图符号无关,相同的构成要素赋予相同的参照符号,对此的重复说明给予省略。在说明实施例中,判断对有关公知技术的具体说明,不必要地模糊实施例的要点时,省略其详细地说明。
图1是示出根据一个实施例的客户端及服务器的运行流程图。
例如,客户端可以是能够通信服务的通信应用程序。通信服务可包括与其他客户端的点对点P2P(Peer To Peer)通信。
步骤110:客户端在终端最初被安装执行时,客户端确认标识符是否被分配。例如,客户端可确认在内存是否存储标识符。
步骤120:标识符被分配时,客户端接入在服务器。客户端为了接入服务器,可将自身的标识符及互联网协议IP(Internet Protocol)地址,传送至服务器。
步骤130:客户端接入在服务器时,服务器更新客户端的状态信息。例如,服务器可将客户端的状态信息,变更为“在线状态”。换句话说,服务器可将标识符的状态信息,从“线下状态”变更为“在线状态”。服务器可将客户端的更新状态信息,传送至其他客户端。其他客户端可使客户端在在线状态,显示在显示器。换句话说,其他客户端可将客户端的标识符的状态信息为在线状态,显示在显示器。
未在图1示出,但结束客户端的执行时(例如,用户中断客户端的执行情况等),客户端可将显示结束执行的结束数据,传送至服务器。其中,客户端与结束数据一同,可将自身的标识符传送至服务器。
服务器接收结束数据时,可更新客户端的状态信息。例如,服务器的客户端,可将状态信息从“在线状态”变更为“线下信息”。服务器可将客户端的更新状态信息,传送至与客户端连接朋友的其他客户端。借此,其他客户端可在显示器显示客户端在线下状态。
与现有的通话有关应用程序不同,客户端在没有用户的个人信息的输入,可给用户提供如通话的通信服务。此外,客户端在没有利用用户个人信息的用户认证步骤,可给用户提供通话服务。此外,与具有电话号码才能通话的现有通信服务不同,在客户端分配标识符时,用户通过客户端,可与对方进行通话或者接发信息。其中,通话数据包等,可通过在客户端和其他客户端之间设置的通信会话(P2P通信会话)被接发。
步骤140:没有分配标识符时,客户端执行用于分配服务器和标识符的进程。此外,未在图1示出,但客户端得到分配标识符之后,可执行用于认证客户端的进程。以下,参照图2说明用于标识符分配及客户端认证的进程。
<标识符分配及客户端认证>
图2是示出根据一个实施例,用于标识符分配及客户端认证进程的一个示例的流程图。
参照图2,步骤211,客户端向服务器传送公钥(public key)请求数据。步骤221:服务器发放公钥。例如,公钥的大小可以是64字节,即512比特。步骤222:服务器向客户端传送公钥。
步骤212:客户端存储公钥,生成私钥(private key)。例如,私钥的大小可以是64字节。步骤213:客户端将私钥传送至服务器。客户端利用公钥可加密私钥,可将加密的私钥传送至服务器。服务器具有公钥,因此,可利用公钥解密(decryption)被加密的私钥。
步骤223:服务器将公钥及私钥映射为密钥对(key pair)。步骤224:服务器将映射的密钥对存储在服务器。步骤225:服务器将显示密钥对生成的消息,传送给客户端。服务器可利用私钥,加密消息。
客户端可通过消息,确认密钥对的生成。借此,步骤214:客户端将私钥及公钥映射为密钥对,并存储密钥对。
在图2示出的示例中,密钥对存储在客户端及服务器。但是,密钥对存储的地方只是根据一个实施例的示例性事项,因此,存储密钥对的地方不限定于上述的事项。例如,密钥对可存储在客户端及服务器中任何一个。
步骤215:客户端将标识符生成请求数据传送至服务器。标识符生成请求数据,可利用私钥被加密。此外,客户端与标识符生成请求数据一同,可将固有信息传送至服务器。根据体现,固有信息可包括在标识符生成请求数据。
例如,固有信息可包括对应于客户端的物理装置或运营系统(Operating System,OS)的装置固有钥及对应于客户端的制造钥中至少一个。
例如,客户端的物理装置可包括中央处理单元CPU及微处理机单元MPU(MicroProcessor Unit)中至少一个。装置固有钥可从CPU的识别信息及MPU的识别信息中获得。客户端的运营体系,可具有与其他运行体系区别的固有信息。因此,客户端可从运营体系的固有信息获得装置固有钥。
制造钥可包括网站钥、制造商钥及产品钥。网站钥对应于网站信息。例如,网站信息可显示以网站IP地址为信息的信息。制造商钥对应于制造商信息。例如,制造商信息可显示生成客户端的制造商的识别信息。产品钥对应于客户端的版本信息。
装置固有钥及制造钥,可具有预定的大小。例如,装置固有钥的大小是128比特,且制造钥的大小可以是208比特。相同地,网站钥、制造商钥及产品钥,可具有预定的大小。例如,网站钥的大小可以是80比特,且制造商钥的大小可以是64比特,并且产品钥的大小可以是64比特。
制造钥可由网站钥、制造商钥及产品钥的顺序构成。网站钥、制造商钥及产品钥的顺序只是示例性的事项,网站钥、制造商钥及产品钥的顺序不限定于上述的事项。
步骤226:服务器接收标识符生成请求数据时,生成密钥及标识符。在一个实施例,服务器可生成对应于客户端固有信息的密钥。例如,服务器从客户端接收装置固有钥及制造钥时,服务器变更装置固有钥及制造钥,可生成密钥。服务器以128比特的装置固有钥及208比特的制造钥为基础,可生成256比特的密钥。在后续,客户端不被认证时,客户端可与其他客户端设置通信会话进行通信。为了安全通信,客户端可利用密钥加密数据包。即,密钥可用于加密通过通信会话交换的数据包。
服务器120可随机生成标识符,且可分配给客户端。标识符可以是以n个区别信息为基础的n位数随机值(n^n)中任何一个。例如,1字节的区别信息为64个时,标识符可以是具有64位数的64^64个随机值中的任何一个。服务器可随机地排列64个区别信息,生成标识符。服务器可确认标识符与其他标识符是否重复,且不重复时,可将标识符分配给客户端。由此,标识符可在每个客户端是唯一的(unique)。
在标识符散列索引(Hash index)可成为嵌入式(embedded)。例如,散列索引的大小可以是64比特。服务器利用变换逻辑,可在标识符嵌入散列索引。例如,假设标识符的大小为64字节。服务器可在包括在第一字节内的特征比特,适用变换逻辑。根据情况,即使在特征比特适用变换逻辑,特征比特可不变更为其他比特。特征比特具有第一伦理值时,特征比特由变换逻辑,变更为第二伦理值,或者可维持第一伦理值。例如,特征比特可以是一个。服务器可在包括在剩余字节内的特征比特,适用变换逻辑。由此,标识符的字符串(string)中一部分可被变更,且散列索引可嵌入在标识符。例如,标识符为ABCD的字符串时,ABCD可由变换逻辑成为AZDD,且在AZDD可嵌入散列索引。
步骤227:服务器生成标识符及密钥时,服务器将标识符及密钥传送至客户端。标识符及密钥可利用私钥被加密。
客户端利用私钥,可解密标识符及密钥。
步骤216:客户端可将标识符及密钥存储在内存。
至此,是用于标识符分配的进程。客户端可使进行标识符基础的通信,可将认证进程与服务器执行。以下,说明认证进程。
步骤217:客户端将认证请求数据传送至服务器。此外,客户端与认证请求数据一同,可将标识符及密钥传送至服务器。认证请求数据、标识符及密钥,可利用私钥被加密。根据体现,标识符及密钥可包括在认证请求数据。
服务器可确认从客户端接收的标识符及密钥。更具体地,服务器可确认从客户端接收的标识符及密钥是否与在步骤226生成的标识符及密钥相同。
步骤228:服务器以从客户端接收的标识符及密钥为基础,认证客户端,且步骤229:将认证结果数据传送至客户端。认证结果数据可利用私钥被加密。客户端被认证时,可接入上述说明的服务器,且可进行通信服务。
根据一个实施例,标识符是分配在客户端的固有信息,所以,客户端在终端被删除,且在终端安装新的客户端时,新的客户端不能将客户端的标识符,利用为自身的标识符。借此,新的客户端执行图2的标识符分配进程,分配得到自身的标识符,且可执行服务器和认证进程。
<联系方式添加>
图3是示出根据一个实施例的联系方式添加的一个示例的流程图。
参照图3,步骤310:客户端A将用于添加联系方式的联系方式请求数据及标识符A,传送至服务器。标识符A是分配在客户端A的标识符。根据体现,标识符A可包括在联系方式请求数据,被传送至服务器。
步骤311:服务器对应于联系方式请求数据生成钥。此外,步骤312:服务器映射钥和标识符A。服务器可将标识符A和钥映射,进行存储。步骤313:服务器将钥传送至客户端A。
步骤314:客户端A接收钥时,客户端A是客户端B获得钥,执行钥传达进程。例如,客户端A编码钥,可生成对应于钥的视觉代码,且可在显示器显示视觉代码。视觉代码作为客户端B通过光学手段(例如,摄像机),可获得的信息形态的代码,例如,可以是1D条形码、2D条形码和/或3D条形码。2D条形码可包括快速响应QR(Quick Response)代码、数据矩阵码(DataMatrix code)、Maxi代码(Maxi Code)等。作为其他示例,客户端A可通过服务器,将视觉代码传送至客户端B。
步骤315:客户端B通过钥传达进程获得钥。例如,客户端B可捕获显示在客户端A显示器的视觉代码,且解码视觉代码可获得钥。
步骤316:客户端B将钥及标识符B传送至服务器。其中,标识符B是分配在客户端B的标识符。
步骤317:服务器检索与钥映射的标识符。在图3示出的示例中,标识符A与钥映射,所以,检索结果包括标识符A。
步骤318:服务器确认钥是否有效。例如,服务器由钥的可使用次数,可确认钥是否有效。
根据一个实施例,钥的可使用次数可由客户端A的用户被设置。钥的可使用次数被设置为1时,相应钥是一次性的。即,服务器每接收联系方式请求数据时,生成钥。这意味着安全程度高。钥的可使用次数被设置成多次时,相应钥在没有客户端A的其他请求的情况下,被多次使用。在这种情况下,服务器在接收客户端A的最初联系方式请求数据时,可生成钥,且之后接收联系方式请求数据时,不生成钥。此外,钥的可使用次数可设置为无限。在这种情况下,在没有客户端A的其他请求的情况下,被永久使用。这意味着安全程度非常低。
在步骤318,钥的可使用次数为0时,钥是无效的。这意味着客户端A超过可使用次数,传送了联系方式请求数据。在这种情况下,步骤319:服务器将显示不可将标识符A传送至客户端B的失败消息,传送至客户端B。未在图3示出,但服务器可将重新执行步骤310的消息传送给客户端A。客户端A根据消息,可将联系方式请求数据及标识符A,重新传送至服务器,且服务器可生成钥。
在步骤318,钥的可使用次数不是0时,钥是有效的。在这种情况下,步骤320:服务器更新钥的可使用次数。例如,服务器可从可使用次数减去1。
服务器可管理客户端A及客户端B的联系方式。例如,服务器在钥有效时,步骤321:将标识符B传送至客户端A,且步骤322:将标识符A传送至B。此外,服务器可记录客户端A及客户端B之间的朋友联系。换句话说,服务器可记录标识符A及标识符B之间的朋友连接。
步骤323:客户端A接收标识符B时,将标识符注册在联系方式注册表。
步骤324:客户端B接收标识符A时,将标识符A注册在联系方式注册表。
图4是示出根据一个实施例的联系方式添加的其他示例的流程图。
假设标识符B及标识符C注册在客户端A的联系方式注册表,且标识符B未注册在客户端C的联系方式注册表,并且标识符C未注册在客户端B的联系方式注册表。即,客户端A分别与客户端B及C连接为朋友,且客户端B及C并未相互连接为朋友。在这种情况下,客户端A可使客户端B及C连接为朋友。
客户端A可从联系方式目录选择标识符B,且可选择要接收标识符B的客户端C。此外,客户端A可生成要传送至服务器的消息。其中,消息可包括客户端A、B及C各个用户的名字。以下,参照图4说明联系方式添加的其他示例。
参照图4,步骤410:客户端A将标识符B传送至客户端C的朋友连接请求数据,传送至服务器。换句话说,朋友连接请求数据,可以是用于客户端B和客户端C之间朋友连接的客户端A的请求数据。朋友连接请求数据可包括客户端A生成的消息。
客户端A与朋友连接请求数据一起,可将标识符A、标识符B及标识符C传送至服务器。根据体现,标识符A、标识符B及标识符C,可包括在朋友连接请求数据,传送至服务器。
步骤411:服务器将朋友连接请求数据,传送至客户端B。
步骤412:客户端B将显示对朋友连接请求数据承认与否的响应数据,传送至服务器。例如,响应数据可包括客户端B的承认输入或拒绝输入。承认输入可显示对标识符B传送(其中,标识符B的接收对象是客户端C)的承认,且拒绝输入可显示对标识符B传送的拒绝。换句话说,承认输入可显示客户端B承认与客户端C的朋友连接,且拒绝输入可显示客户端B拒绝与客户端C的朋友连接。
步骤413:服务器利用响应数据,确认客户端B是否承认朋友连接请求数据。其中,步骤414:客户端B不承认朋友连接请求数据时,服务器将对朋友连接请求数据的拒绝消息,传送至客户端A。
步骤415:客户端B承认朋友连接请求数据时,服务器将朋友连接请求数据,传送至客户端C。
步骤416:客户端C将显示朋友连接请求数据的承认与否的响应数据,传送至服务器。例如,响应数据可包括客户端C的承认输入或者拒绝输入。承认输入可显示对标识符C传送(其中,标识符C的接收对象是客户端B)的承认,且拒绝输入可显示对标识符C传送的拒绝。换句话说,承认输入可显示客户端C承认与客户端B的朋友连接,且拒绝输入可显示客户端C拒绝与客户端B的朋友连接。
步骤417:服务器利用响应数据,确认客户端C是否承认朋友连接请求数据。其中,步骤418:客户端C不承认朋友连接请求数据时,服务器将对朋友连接请求数据的拒绝消息,传送至客户端A。
客户端A承认朋友连接请求数据时,服务器可管理客户端B及C的联系方式。例如,步骤419:服务器可将标识符C传送至客户端B,且步骤420:可将标识符B传送至客户端C。此外,服务器可记录客户端B及客户端C之间的朋友连接。
步骤421:客户端B将标识符C注册在自身的联系方式注册表,且步骤422:客户端C将标识符B注册在自身的联系方式注册表。
在图4的示例中,步骤415依赖于步骤413的结果。即,图4的示例中,服务器将朋友连接请求数据传送至客户端C,依赖于客户端B是否承认朋友连接请求数据。这只是根据一个实施例的示例事项,步骤415可不依赖于步骤413的结果被执行。例如,服务器可将朋友连接请求数据,同时传送给客户端B及C。其中,服务器从两个中的任何一个,接收把偶偶拒绝输入的响应消息时,可不进行客户端B及C的朋友连接。客户端B及C承认朋友连接请求数据时,服务器将标识符C传送至客户端B,且可将标识符B传送至客户端C。
<联系方式失效>
图5是示出根据一个实施例的联系方式失效的一个示例的流程图。
参照图5,步骤510:标识符B从客户端A的联系方式注册表删除时,客户端A将失效请求数据传送至服务器。其中,失效请求数据是用于失效对注册在客户端B联系方式注册表的标识符A的通信连接(例如,P2P通信连接)的数据。此外,客户端A与失效请求数据一起,可将标识符A及标识符B传送至服务器。根据体现,标识符A及标识符B,可包括在失效请求数据,被传送至服务器。
服务器接收失效请求数据时,可删除客户端A和客户端B之间的朋友连接的记录。
此外,步骤511:服务器生成对应于失效请求数据的标识符控制指令。例如,标识符控制指令可包括用于删除标识符A的第一命令、用于视觉性不显示标识符A的第二命令,及使不执行客户端A和客户端B之间通信(例如,P2P通信)的第三命令中至少一个。
步骤512:服务器将标识符控制指令,传送至客户端B。
步骤513:服务器B根据标识符控制指令,控制标识符A。例如,客户端B根据第一命令,在联系方式注册表删除标识符A。作为其他示例,客户端B根据第二命令,不显示标识符A。在这种情况下,在联系方式目录显示其他标识符,但不显示标识符A。又作为其他示例,客户端B根据第三命令,可将标识符A的状态信息定义为线下状态。在这种情况下,即使客户端A接入服务器成为在线状态,客户端B可在显示器显示客户端A为线下状态。可在联系方式目录显示标识符A,但显示为线下状态。
<联系方式备份(backup)>
图6是示出根据一个实施例的联系方式备份的一个示例的流程图。
参照图6,步骤610:客户端A将联系方式存储请求数据,传送至服务器。其中,联系方式存储请求数据是用于备份包括注册在客户端A的联系方式注册表的至少一个标识符的联系方式数据的请求数据。
步骤620:服务器对应于联系方式存储请求数据,生成识别代码及加密密钥。步骤630:服务器将识别代码及加密密钥传送至客户端A。
客户端A可在终端的内存,存储识别代码及加密密钥。此外,客户端A可将识别代码及加密密钥,存储在物理存储装置。例如,物理存储装置可包括图8的安全通话加密狗。此外,客户端A可将识别代码及加密密钥,分别存储在相互不同的存储装置。例如,客户端A将识别代码存储在内存,可将加密密钥存储在安全通话加密狗。
步骤640:客户端A可利用加密密钥,加密联系方式数据。
步骤650:客户端A将加密的联系方式数据,传送至服务器。
步骤660:服务器可将加密的联系方式数据,与识别代码进行映射并存储。根据系统政策,服务器可不存储加密密钥。由此,即使服务器被破解泄露加密的联系方式数据,也不泄露可解密加密的联系方式数据的加密密钥,联系方式数据为安全。
<联系方式复原>
图7是示出根据一个实施例的联系方式复原的一个示例的流程图。
图6的客户端A从终端被删除。在这种情况下,客户端A的联系方式数据被删除,但是,识别代码及加密密钥可不被删除。之后,新客户端的客户端D,可安装在终端。其中,客户端D的标识符没被分配,所以,客户端D可与服务器执行上述说明的图2的标识符分配进程及认证进程。
终端的用户可通过客户端D,复原联系方式。以下,参照图7说明联系方式复原。
参照图7,步骤710:客户端D将联系方式复原请求数据,传送至服务器。其中,客户端D与联系方式复原请求数据一起,可将识别代码传送至服务器。根据体现,识别代码可包括在联系方式复原请求数据,被传送至服务器。
步骤720:服务器检索语识别代码映射的联系方式数据。图6的客户端A联系方式数据与识别代码映射,所以,可在检索结果包括客户端A的联系方式数据。
步骤730:服务器将检索的联系方式数据,传送至客户端D。
步骤740:客户端D利用加密密钥,可解密联系方式数据。
步骤750:客户端D存储联系方式数据。据此,即使客户端A被删除,也可复原客户端A的联系方式数据。
在图7未示出,但在服务器没有对客户端D的联系方式记录。客户端D可将联系方式注册请求传送至服务器。在这种情况下,服务器将标识符D视为与标识符A相同的,可处理联系方式注册请求。
图8是示出根据一个实施例的安全通话加密狗的一个示例。
参照图8,示出了终端800及安全通话加密狗810的一个示例。
安全通话加密狗810被设计成可装卸在终端800的输出入界面的形态。这些输出入界面如微USB端口、的光照端口。此外,安全通话加密狗800可被设计成与以后开发的多种输出入界面互换。
安全通话加密狗810和终端800,可通过无物理接触的近距离无线通信被连接。作为近距离无线通信的例,具有蓝牙、NFC或者Wi-Fi等。近距离无线通信不限定于上述的示例。
安全通话加密狗810可包括一定容量的内存。在内存可存储客户端、客户端的联系方式注册表、通话记录,或者消息传递履历中至少一个或这些组合。
安全通话加密狗810可包括一定容量的电池。终端800的电池不足时,安全通话加密狗810可将一定时间以上的通话可行程度的电力,供给给终端800。
安全通话加密狗810与终端800连接时,客户端可视觉性地显示在显示器。作为其他示例,安全通话加密狗810与终端800连接时,可执行客户端。
安全通话加密狗810与终端800连接时,可执行图3的联系方式添加功能。
包括存储标识符的内存的安全通话加密狗810可被分配。在终端800安装客户端,且安全通话加密狗810连接在终端800时,对安全通话所需的标识符,可分配在客户端。
图9是示出根据一个实施例的客户端的运行方法一个示例的顺序图。
图9的客户端可与图3至图7的客户端A对应。但是,图9的客户端不限定于此。
参照图9,步骤910:客户端通过通信界面,将用于添加联系方式的联系方式请求数据及客户端的标识符,传送至服务器。
步骤920:客户端通过通信界面,从服务器接收对应于联系方式请求数据生成的钥。其中,钥与客户端的标识符映射。
步骤930:客户端使对方客户端获得钥,执行预定的钥传达进程。获得对方客户端的钥时,对方客户端将钥及自身的标识符传送至服务器。
步骤940:客户端通过通信界面,从服务器接收对方客户端的标识符。
步骤950:客户端将对方客户端的标识符,注册在联系方式注册表。
通过图1至图8说明的事项,可适用在通过图9说明的事项,所以,详细地说明给予省略。
图10是示出根据一个实施例的客户端的运行方法其他示例的顺序图。
参照图10,步骤1010:客户端获得与对方客户端的标识符映射的钥。
步骤1020:客户端通过通信界面,将钥及客户端的标识符传送至服务器。
步骤1030:客户端通过通信界面,从服务器接收对方客户端的标识符。
步骤1040:客户端将对方客户端的标识符注册在联系方式注册表。
通过图1至图8说明的事项,可适用在通过图10说明的事项,所以,详细地说明给予省略。
图11是示出根据一个实施例的服务器的运行方法的顺序图。
参照图11,步骤1110:服务器从客户端接收用于添加联系方式的联系方式请求数据及客户端的标识符。
步骤1120:服务器对应于联系方式请求数据生成钥,且将钥与所述客户端的标识符进行映射。
步骤1130:服务器将钥传送至所述客户端。
步骤1140:服务器从通过客户端的预定钥传达进程,获得钥的对方客户端,接收钥及对方客户端的标识符。
步骤1150:服务器检索与钥映射的标识符。
步骤1160:服务器以检索结果为基础,管理客户端及对方客户端的联系方式。
通过图1至图8说明的事项,可适用在通过图11说明的事项,所以,详细地说明给予省略。
图12是示出根据一个实施例的客户端装置一个示例的块图。
参照图12,客户端装置1200包括控制器1210及通信界面1220。
通信界面1220与服务器进行通信。例如,通信界面可包括用于无线广域网WWAN(Wireless Wide Area Network)或者无线局域网WLAN(Wireless Local Area Network)的界面。WWAN可包括码多分址CDMA(Code Division Multiple Access)网络、分时多路访问TDMA(Time Division Multiple Access)网络、频分多址FDMA(Frequency DivisionMultiple Access)网络、正交频分多址OFDMA(Orthogonal Frequency Division MultipleAccess)网络,和/或单载波频分多址SC-FDMA(Single-Carrier Frequency DivisionMultiple Access)网络中任何一个,或者这些组合。WLAN可包括IEEE802.11x网络。此外,通信界面可包括能够进行luetooth)、射频识别RFID(Radio Frequency Identification)、红外线通信(Infrared Data Association;IrDA)、超宽带技术UWB(Ultra Wideband)、无线个域网(ZigBee)、近距离无线通信NFC(Near Field Communication)或者Z-wave等的界面。
控制器1210通过通信界面1220,将用于添加联系方式的联系方式请求数据及客户端的标识符,传送至服务器。其中,客户端可显示存储在客户端装置1200的同性应用程序。
控制器1210通过通信界面1220,从服务器接收对应于联系方式请求数据生成的钥。
控制器1210使对方客户端获得钥,执行预定的钥传达进程。
控制器1210通过通信界面1212,从服务器接收对方客户端的标识符。
控制器1210将对方客户端的标识符,注册在联系方式注册表。
通过图1至图8说明的事项,可适用在通过图12明的事项,所以,详细地说明给予省略。
图13是示出根据一个实施例的客户端装置其他示例的块图。
参照图13,客户端装置1300包括控制器1310及通信界面1320。
通信界面1320与服务器进行通信。通信界面的种类通过图12进行了说明,因此,详细地说明给予省略。
控制器1310获得与对方客户端的标识符映射的钥。
控制器1310通过通信界面,将钥及客户端的标识符传送至服务器。
控制器1310通过通信界面1320,从服务器接收对方客户端的标识符。
控制器1310将对方客户端的标识符,注册在联系方式注册表。
通过图1至图8说明的事项,可适用在通过图13明的事项,所以,详细地说明给予省略。
图14是示出根据一个实施例的服务器的一个示例的块图。
参照图14,服务器1400包括通信界面1410及控制器1420。
通信界面1410与客户端及对方客户端进行通信。
控制器1420通过通信界面1410,从客户端接收用于添加联系方式的联系方式请求数据及客户端的标识符。
控制器1420对应于联系方式请求数据生成钥,且将钥与所述客户端的标识符进行映射。
控制器1420通过通信界面1410,将钥传送至客户端。对方客户端通过客户端的预定钥传达进程获得钥。
控制器1420通过通信界面1410,从对方客户端接收钥及对方客户端的标识符。
控制器1420检索与钥映射的标识符,且以检索结果为基础,管理客户端及对方客户端的联系方式。
通过图1至图8说明的事项,可适用在通过图14明的事项,所以,详细地说明给予省略。
图15是示出根据一个实施例的客户端的运行方法另一个示例的流程图。
参照图15,步骤1510:服务器可认证客户端A。认证结果可利用私钥被加密。步骤1520:服务器可将认证结果传送给客户端A。
客户端A可利用私钥解密认证结果。步骤1530:客户端A被认证时,客户端A可变更为能够通信的状态。客户端A可变更为P2P能够通信的状态。
步骤1540:服务器可认证客户端B。步骤1550:服务器可将认证结果传送给客户端B。
客户端B被认证时,客户端B可变更为能够通信的状态。客户端B可变更为P2P能够通信的状态。
客户端A可将与客户端B进行点对点通信的请求传送至服务器。服务器可找到(find)客户端B,且可将客户端A的点对点通信请求,传送给客户端B。借此,客户端A和客户端B可被直接连接(direct connection),可进行直接通信(direct Communication)。即,客户端A和客户端B可进行点对点通信。在这种情况下,步骤1570:客户端A和客户端B可利用密钥,接发加密的数据包。
通过图1至图14说明的事项,可适用在通过图15明的事项,所以,详细地说明给予省略。
图16是示出根据一个实施例的服务器的其他示例的块图。
参照图16,服务器1600包括通信界面1610、控制器1620及内存1630。
通信界面1610与客户端进行通信。
根据一个实施例,服务器1600支援客户端的P2P通信。以下,说明用于支援客户端点对点通信的服务器1600的运行。
控制器1620对应于从客户端接收的公钥请求发放公钥,且通信界面1610将公钥传送至客户端。
通信界面1610从客户端接收私钥,且控制器1620将公钥及私钥向密钥对进行映射。根据一个实施例,控制器1620可将密钥对存储在内存1630。
通信界面1610将密钥对生成消息传送至客户端,且客户端可确认密钥对的生成。
客户端将包括客户端的一个以上固有信息的标识符生成请求,传送至服务器1600。
通信界面1610接收标识符生成请求,且控制器1620生成对应于标识符生成请求客户端的标识符。此外,控制器1620利用包括在标识符生成请求的固有信息,生成密钥。通信界面1610将标识符及密钥传送至客户端。
客户端将包括标识符及密钥的认证请求传送至服务器1600,且通信界面1610接收认证请求。
控制器1620对应于认证请求认证客户端,且通信界面1610将认证结果传送至客户端。客户端被认证时,客户端变更为与其他客户端能够通信的状态。客户端及其他客户端被认证时,客户端及其他客户端可由相互点对点通信或直接能够通信的运行模式进入。
根据一个实施例,服务器1600可给客户端生成用于维持UDP会话的疑问(question)。服务器1600可在疑问嵌入散列索引。服务器1600可将疑问传送至客户端。
客户端接收疑问时,客户端可生成答案(answer)。其中,答案对应于疑问时,UDP会话可被维持,且答案不对应于疑问时,UDP会话不能维持被解除。
在生成的答案嵌入散列索引。客户端可将嵌入散列索引的答案,传送至服务器1600。
服务器1600可确认客户端的答案。服务器1600可从答案获得散列索引。例如,服务器1600XOR计算包括在答案的字节,可获得散列索引。为了维持UDP会话,服务器1600可确认客户端的标识符。服务器获得了散列索引,因此,利用散列索引可接近存储标识符的数据库。数据库可将对应于散列索引的标识符,传送至服务器1600。由此,服务器1600不从客户端接收标识符,且可通过基于散列索引的查询响应识别客户端,可使更快地识别客户端。由此,可更快地确认UDP会话的验证(validation),且可维持UDP会话。此外,即使变更客户端IP地址,服务器1600利用散列索引,可快速地识别客户端。由此,如P2P通信,IP在变化的环境中,也可确认UDP会话的验证(validation),可维持UDP会话。
通过图1至图15说明的事项,可适用在通过图16明的事项,所以,详细地说明给予省略。
上述说明的装置可由硬件构成要素、软件构成要素、和/或硬件构成要素及软件构成要素的组合被体现。例如,在实施例说明的装置及构成要素,可利用类似处理器、控制器、算术逻辑单元ALU(arithmetic logic unit)、数字信号处理器(digital signalprocessor)、微型计算机、现场可编程门阵列FPGA(field programmable gate array)、可编程逻辑单元PLU(programmable logic unit)、微处理器、或执行指令(instruction)的其他任何装置、一个以上的范用计算机或特殊目的计算机被体现。处理装置可执行操作系统(OS)及该操作系统中所执行的一个以上的软件应用程序。此外,处理装置可响应软件的执行,来存取、存储、运行、处理、生成数据。为了便于理解,处理装置被说明是使用一个,但在相关技术领域中,具有通常知识的技术人员应理解,处理装置可包括多个处理元件(processing element)和/或多个类型的处理元件。例如,处理装置可包括多个处理器或一个处理器,以及一个控制器。此外,也可以是类似并行处理器(parallel processor)的其他处理配置(processing configuration)。
软件是计算机程序(computer program)、代码(code)、命令(instruction)或者可包括其中的一个以上的组合,并且可命令按所愿的动作构成处理装置,或者独立的或者结合的(collectively)处理装置。软件和/或数据是经处理装置被解释或者为了给处理装提供命令或者数据,可被具体化(embody)为哪些类型的机器、构成要素(component)、物理装置、虚拟装置(virtual equipment)、计算机存储介质或者装置,或者在被传输的信号波(signal wave)永久的,或者一时的。软件分散在由网络连接的计算机系统上,以分散的方法存储或者可被执行。软件及数据可存储在一个以上的计算机可读记录媒体。
根据实施例的方法可通过多种计算机手段以可执行的程序指令形态被记录在计算机可读媒体中。计算机可读媒体可包括独立的或结合的程序指令、数据文件、数据结构等。媒体和程序指令可为了本发明被专门设计和创建,或为计算机软件技术人员熟知而应用。计算机可读媒体的例子包括:磁媒体(magnetic media),如硬盘、软盘和磁带;光学媒体(optical media),如CD ROM、DVD;磁光媒体(magneto-optical media),如光盘(flopticaldisk);和专门配置为存储和执行程序指令的硬件装置,如只读存储器(ROM)、随机存取存储器(RAM)等。程序指令的例子,既包括由编译器产生的机器代码,也包括使用解释程序并可通过计算机被执行的高级语言代码。为执行实施例的运作,所述硬件装置可被配置为以一个以上的软件模来运作,反之亦然。
如上所示,本发明虽然由限定的实施例护套图被说明,但是本发明不限于所述实施例,并且本发明的技术人员可从这些器材进行多样的修改及变更。例如,说明的技术与说明的方法不同的被执行和/或说明的系统、结构、装置、回路等构成要素与索命的方法不同的形态结合或者组合,或者经其他构成要素或者均等物代替或者置换也可达到适当的结果。
因此,其他体现、其他实施例及与权利要求均等的,也属于后述的权利要求范围。
Claims (42)
1.一种支援点对点通信的服务器运行方法,其中,所述服务器运行方法,其步骤包括:
对应于从客户端接收的公钥请求发放公钥,将所述公钥传送至所述客户端;
从所述客户端接收私钥,将所述公钥及所述私钥映射至密钥对;
从所述客户端接收包括所述客户端的一个以上固有信息的标识符生成请求;
对应于所述标识符生成请求,生成对应于所述客户端的标识符,利用所述固有信息生成密钥,将所述标识符及所述密钥传送至所述客户端;
从所述客户端接收包括所述标识符及所述密钥的认证请求;及
对应于所述认证请求认证所述客户端,将认证结果传送至所述客户端,且
所述客户端根据所述认证结果,变更为与其他客户端能够通信的状态。
2.根据权利要求1所述的服务器运行方法,其中,所述一个以上的固有信息包括:
装置固有钥,对应于所述客户端的物理装置;及
制造钥,对应于所述客户端。
3.根据权利要求2所述的服务器运行方法,其中,所述密钥对应于所述装置固有钥及制造钥中至少一个被生成。
4.根据权利要求1所述的服务器运行方法,其中,所述标识符是以n个区别信息为基础的n位随机值(n^n)中任何一个。
5.根据权利要求1所述的服务器运行方法,其中,所述标识符是散列索引被嵌入的。
6.根据权利要求1所述的服务器运行方法,其中,在所述客户端显示获得所述服务器认证的一个以上的其他客户端的目录,所述客户端利用所述其他客户端和所述密钥,接发加密的数据包。
7.根据权利要求1所述的服务器运行方法,其中,所述被映射的密钥对存储在所述服务器及所述客户端中一个以上。
8.一种支援点对点通信的客户端运行方法,其中,所述客户端运行方法,其步骤包括:
将公钥请求传送至服务器;
从所述服务器接收对应于所述公钥请求的公钥,生成私钥;
将所述私钥传送至服务器,从所述服务器接收对所述公钥及所述私钥的密钥对生成完成信息;
将包括所述客户端的一个以上的固有信息的标识符生成请求,传送至所述服务器;
从所述服务器接收对应于所述标识符生成请求的标识符及密钥;
将包括所述标识符及所述密钥的认证请求,传送至所述服务器;
从所述服务器接收对应于所述认证请求的认证结果;及
根据所述认证结果,变更为与其他客户端能够通信的状态。
9.根据权利要求8所述的客户端运行方法,其中,所述一个以上的固有信息包括:
装置固有钥,对应于所述客户端的物理装置;及
制造钥,对应于在所述客户端驱动的通信软件。
10.根据权利要求9所述的客户端运行方法,其中,所述密钥对应于所述装置固有钥及制造钥中至少一个被生成。
11.根据权利要求8所述的客户端运行方法,其中,所述标识符是以n个区别信息为基础的n位随机值(n^n)中任何一个。
12.根据权利要求8所述的客户端运行方法,其中,所述标识符是散列索引被嵌入的。
13.根据权利要求8所述的客户端运行方法,其中,在所述客户端驱动的通信软件,显示获得所述服务器认证的一个以上的其他客户端的目录,所述客户端利用所述其他客户端和所述密钥,接发加密的数据包。
14.根据权利要求8所述的客户端运行方法,其中,所述公钥及所述私钥的密钥对,存储在所述服务器及所述客户端中一个以上。
15.一种支援点对点通信的服务器,其中,所述服务器包括:
通信界面,与客户端进行通信;及
控制器,且
所述控制器对应于从所述客户端接收的公钥请求发放公钥,利用所述通信界面,将所述公钥传送至所述客户端,且
利用所述通信界面接收私钥,将所述公钥及所述私钥映射至密钥对,且
利用所述通信界面,接收包括所述客户端的一个以上固有信息的标识符生成请求,且
对应于所述标识符生成请求,生成对应于所述客户端的标识符,利用所述固有信息生成密钥,利用所述通信界面,将所述标识符及所述密钥传送至所述客户端,且
利用所述通信界面接收包括所述标识符及所述密钥的认证请求,且
对应于所述认证请求认证所述客户端,利用所述通信界面,将认证结果传送至所述客户端,并且
所述客户端根据所述认证结果,变更为与其他客户端能够通信的状态。
16.一种客户端运行方法,其步骤包括:
将用于添加联系方式的联系方式请求数据及所述客户端的标识符,传送至服务器;
从所述服务器接收对应于所述联系方式请求数据生成的钥,其中,所述钥与所述客户端的标识符映射;
使所述客户端获得所述钥,执行预定的钥传达进程;
从所述服务器接收所述对方客户端的标识符;及
将所述对方客户端的标识符,注册在联系方式注册表,且
所述服务器从所述对方客户端,接收所述对方客户端的标识符及所述钥,且将所述对方客户端的标识符传送至所述客户端。
17.根据权利要求16所述的客户端运行方法,其中,执行所述预定的钥传达进程的步骤包括:
生成并显示对应于所述钥的视觉代码。
18.根据权利要求16所述的客户端运行方法,其步骤还包括:
将所述客户端的标识符、所述对方客户端的标识符、第三者的标识符,及用于连接所述客户端和所述第三者之间朋友的朋友连接请求数据,传送至服务器。
19.根据权利要求18所述的客户端运行方法,其中,所述朋友连接请求数据,传送至所述对方客户端及所述第三者,且
所述对方客户端及所述第三者,对所述朋友连接请求数据进行承认输入时,所述对方客户端的标识符传送至所述第三者,所述第三者的标识符传送至所述对方客户端。
20.根据权利要求16所述的客户端运行方法,其步骤还包括:
从所述服务器接收用于连接所述客户端和第三者之间朋友的朋友连接请求数据;
将显示所述朋友连接请求数据的承认与否的响应数据,传送至所述服务器;
进行对所述朋友连接请求数据的承认输入,所述第三者进行对所述朋友连接请求数据的承认输入时,从所述服务器接收所述第三者的标识符;及
将所述第三者的标识符注册在联系方式注册表。
21.根据权利要求16所述的客户端运行方法,其步骤还包括:
所述对方客户端的标识符,从所述联系方式注册表被删除时,将用于失效注册在所述对方客户端联系方式注册表的所述客户端的标识符通信连接的失效请求数据,传送至所述服务器。
22.根据权利要求16所述的客户端运行方法,其中,对应于所述失效请求数据的,传送至所述对方客户端标识符控制指令,包括用于删除所述客户端的标识符的第一命令、用于视觉性不显示所述客户端标识符的第二命令,及使所述客户端和所述对方客户端之间的通信不被执行的第三命令中至少一个。
23.根据权利要求16所述的客户端运行方法,其步骤还包括:
从所述服务器接收用于控制所述对方客户端标识符的标识符控制指令。
24.根据权利要求23所述的客户端运行方法,其中,所述标识符控制指令,包括用于删除所述对方客户端标识符的第一命令、用于视觉性不显示所述对方客户端标识符的第二命令,及使所述客户端和所述对方客户端之间的通信不被执行的第三命令中至少一个。
25.根据权利要求16所述的客户端运行方法,其步骤还包括:
将包括注册在所述联系方式注册表的至少一个标识符的联系方式数据,备份在所述服务器的联系方式存储请求数据,传送至所述服务器;
从所述服务器接收对应于所述联系方式存储请求数据生成的识别代码及加密秘钥;
利用所述加密秘钥,加密联系方式数据;及
将被加密为所述识别代码及所述加密秘钥的联系方式数据,传送至所述服务器,且
所述识别代码及所述被加密的联系方式数据,在所述服务器内被映射并被存储。
26.根据权利要求16所述的客户端运行方法,其步骤还包括:
从所述服务器接收所述对方客户端更新的对方信息,且
所述更新的对方信息,显示所述对方客户端通过通信会话能够连接。
27.一种客户端的运行方法,其步骤包括:
获得与所述客户端的标识符映射的钥;
将所述钥及所述客户端的标识符,传送至服务器;
从所述服务器接收所述对方客户端的标识符;及
将所述对方客户端的标识符,注册在联系方式注册表,且
所述对方客户端,将用于添加联系方式的联系方式请求数据及所述对方客户端的标识符,传送至服务器时,所述钥由所述服务器生成。
28.根据权利要求27所述的客户端的运行方法,其中,获得所述钥的步骤包括:
捕获由所述对方客户端生成的视觉代码;及
解码所述视觉代码,获得所述钥。
29.一种服务器的运行方法,其步骤包括:
从所述客户端接收用于添加联系方式的联系方式请求数据及客户端的标识符;
对应于所述联系方式请求数据生成钥,将所述钥与所述客户端的标识符进行映射;
将所述钥传送至所述客户端;
通过所述客户端的预定的钥传达进程,从获得所述钥的对方客户端,接收所述钥及所述对方客户端的标识符;
检索与所述钥映射的标识符;及
以检索结果为基础,管理所述客户端的所述对方客户端的联系方式。
30.根据权利要求29所述的服务器的运行方法,其步骤还包括:
在所述检索结果包括所述客户端的标识符时,以所述钥的可使用次数为基础,确定所述钥是否有效。
31.根据权利要求30所述的服务器的运行方法,其中,所述钥有效时,更新所述钥的可使用次数,所述钥无效时,将显示无法传达所述客户端的标识符消息,传送至所述对方客户端。
32.根据权利要求29所述的服务器的运行方法,其中,所述管理的步骤包括:
将所述客户端的标识符传送至所述对方客户端,将所述对方客户端的标识符传送至所述客户端。
33.根据权利要求29所述的服务器的运行方法,其中,所述管理的步骤包括:
记录所述客户端和所述对方客户端之间的朋友连接。
34.根据权利要求29所述的服务器的运行方法,其步骤还包括:
从所述客户端接收所述客户端的标识符、所述客户端的标识符、第三者的标识符,及用于连接所述对方客户端和所述第三者之间的朋友的朋友连接请求数据;
将所述朋友连接请求数据传送至所述第三者及所述对方客户端;
从所述第三者及所述对方客户端,接收显示所述朋友连接请求数据的承认与否的响应数据;及
以所述响应数据为基础,管理所述第三者及所述对方客户端的联系方式。
35.根据权利要求29所述的服务器的运行方法,其步骤还包括:
从所述客户端接收用于失效对注册在所述对方客户端的所述客户端标识符的通信连接的失效请求数据;
生成对应于所述失效请求数据的联系方式控制指令;及
将所述联系方式控制指令,传送至所述对方客户端。
36.根据权利要求35所述的服务器的运行方法,其中,所述联系方式控制指令,包括用于删除所述客户端标识符的第一命令、使所述对方客户端视觉性不显示所述客户端标识符的第二命令,及使所述客户端和所述对方客户端之间的通信不被执行的第三命令中至少一个。
37.根据权利要求29所述的服务器的运行方法,其步骤还包括:
从所述客户端接收用于备份包括注册在所述客户端的联系方式注册表的至少一个标识符的联系方式数据的联系方式存储请求数据;
生成对应于所述联系方式存储请求数据,用于加密识别代码及所述联系方式数据的加密密钥;
将所述识别代码及所述加密密钥,传送至所述客户端;
从所述客户端接收由所述识别代码及所述加密密钥加密的联系方式数据;及
映射所述识别代码及所述加密的联系方式数据并存储。
38.根据权利要求37所述的服务器的运行方法,其步骤包括:
从与所述客户端不同的客户端,接收所述识别代码及联系方式复原请求数据;
检索与所述识别代码映射的联系方式数据;
以检索结果为基础,将所述加密的联系方式数据传送至所述其他客户端;
从所述其他客户端,接收用于注册由所述加密秘钥译码的联系方式数据的注册请求数据;及
对应于所述其他标识符,注册所述被译码的联系方式。
39.根据权利要求29所述的服务器的运行方法,其步骤还包括:
所述对方客户端接入到所述服务器时,更新所述对方客户端的状态信息;及
将所述更新的状态信息,传送至所述客户端,且
所述更新的状态信息,显示所述对方客户端通过通信会话能够连接。
40.一种客户端装置,其包括:
通信界面,与服务器进行通信;及
控制器,将用于添加联系方式的联系方式请求数据及客户端的标识符,通过所述通信界面传送至所述服务器,且将对应于所述联系方式请求数据生成的钥,通过所述通信界面从所述服务器接收,其中,所述钥与所述客户端的标识符映射,使所述客户端获得所述钥,执行预定的钥传达进程,且通过所述通信界面从所述服务器,接收所述对方客户端的标识符,并且将所述对方客户端的标识符,注册在联系方式注册表,且
所述服务器从所述对方客户端,接收所述对方客户端的标识符及所述钥。
41.一种客户端装置,其包括:
通信界面,与服务器进行通信;及
控制器,获得与对方客户端的标识符映射的钥,通过所述通信界面,将所述钥及所述客户端的标识符,传送至所述服务器,且通过所述通信界面从所述服务器,接收所述对方客户端的标识符,并且将所述对方客户端的标识符,注册在联系方式注册表,且
所述对方客户端,将用于添加联系方式的联系方式请求数据及所述对方客户端的标识符,传送至所述服务器时,所述钥经所述服务器被生成。
42.一种服务器,其包括:
通信界面,与客户端及对方客户端通信;及
控制器,通过所述通信界面从所述客户端,接收用于添加联系方式的联系方式请求数据及所述客户端的标识符,且对应于所述联系方式请求数据生成钥,将所述钥与所述客户端的标识符进行映射,且通过所述通信界面,将所述钥传送至所述客户端,从通过所述客户端预定的钥传达进程,获得所述钥的对方客户端,接收通过所述通信界面的所述钥及所述对方客户端的标识符,且检索与所述钥映射的标识符,以检索结果为基础,管理所述客户端及所述对方客户端的联系方式。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20150051073 | 2015-04-10 | ||
KR10-2015-0051073 | 2015-04-10 | ||
KR10-2015-0105571 | 2015-07-27 | ||
KR20150105571 | 2015-07-27 | ||
KR1020150172151A KR101785382B1 (ko) | 2015-07-27 | 2015-12-04 | 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어 |
KR10-2015-0172151 | 2015-12-04 | ||
KR10-2016-0041490 | 2016-04-05 | ||
KR1020160041490A KR101771992B1 (ko) | 2015-04-10 | 2016-04-05 | 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치 |
PCT/KR2016/003763 WO2016163836A1 (ko) | 2015-04-10 | 2016-04-11 | 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107438977A true CN107438977A (zh) | 2017-12-05 |
Family
ID=60458903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680020615.8A Pending CN107438977A (zh) | 2015-04-10 | 2016-04-11 | 服务器和客户端的运行方法、服务器及客户端装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180083938A1 (zh) |
EP (1) | EP3282639B1 (zh) |
JP (1) | JP6510137B2 (zh) |
CN (1) | CN107438977A (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11074997B2 (en) * | 2018-01-23 | 2021-07-27 | Statum Systems Inc. | Multi-modal encrypted messaging system |
US11349646B1 (en) * | 2018-05-03 | 2022-05-31 | Berryville Holdings, LLC | Method of providing secure communications to multiple devices and multiple parties |
KR102121390B1 (ko) * | 2018-11-30 | 2020-06-11 | 주식회사 티에스시 | 식별자기반통신시스템 |
CN110278080B (zh) * | 2019-07-11 | 2020-10-02 | 珠海格力电器股份有限公司 | 数据传输的方法、系统及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428069A (zh) * | 2012-05-15 | 2013-12-04 | 腾讯科技(深圳)有限公司 | 社交网络中加好友的方法和装置 |
US8627424B1 (en) * | 2010-06-30 | 2014-01-07 | Emc Corporation | Device bound OTP generation |
US20140047238A1 (en) * | 2012-08-10 | 2014-02-13 | Netauthority, Inc. | Device identification using synthetic device keys |
CN104067596A (zh) * | 2014-04-26 | 2014-09-24 | 华为技术有限公司 | 一种建立通信方法、设备及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244124A (ja) * | 2002-02-15 | 2003-08-29 | Promenade:Kk | セキュリティ管理システム |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7206934B2 (en) * | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
WO2009132446A1 (en) * | 2008-05-02 | 2009-11-05 | Toposis Corporation | Systems and methods for secure management of presence information for communications services |
US8196186B2 (en) * | 2008-05-20 | 2012-06-05 | Microsoft Corporation | Security architecture for peer-to-peer storage system |
EP2625820B1 (en) * | 2010-10-08 | 2021-06-02 | Brian Lee Moffat | Private data sharing system |
JP5613596B2 (ja) * | 2011-03-08 | 2014-10-29 | Kddi株式会社 | 認証システム、端末装置、認証サーバ、およびプログラム |
-
2016
- 2016-04-11 JP JP2018503451A patent/JP6510137B2/ja not_active Expired - Fee Related
- 2016-04-11 CN CN201680020615.8A patent/CN107438977A/zh active Pending
- 2016-04-11 EP EP16776939.7A patent/EP3282639B1/en active Active
- 2016-04-11 US US15/560,158 patent/US20180083938A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627424B1 (en) * | 2010-06-30 | 2014-01-07 | Emc Corporation | Device bound OTP generation |
CN103428069A (zh) * | 2012-05-15 | 2013-12-04 | 腾讯科技(深圳)有限公司 | 社交网络中加好友的方法和装置 |
US20140047238A1 (en) * | 2012-08-10 | 2014-02-13 | Netauthority, Inc. | Device identification using synthetic device keys |
CN104067596A (zh) * | 2014-04-26 | 2014-09-24 | 华为技术有限公司 | 一种建立通信方法、设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3282639A1 (en) | 2018-02-14 |
US20180083938A1 (en) | 2018-03-22 |
EP3282639A4 (en) | 2018-12-05 |
JP6510137B2 (ja) | 2019-05-08 |
JP2018516027A (ja) | 2018-06-14 |
EP3282639B1 (en) | 2020-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210243028A1 (en) | System and method for providing personal information using one time private key based on blockchain of proof of use | |
KR101625359B1 (ko) | 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자 | |
US20210004454A1 (en) | Proof of affinity to a secure event for frictionless credential management | |
US9946896B2 (en) | Attribute information provision method and attribute information provision system | |
RU2734294C2 (ru) | Способ и система для распределения ключей между сервером и медицинским устройством | |
CN102804677B (zh) | 安全网络包围区的发现 | |
WO2018069566A1 (en) | Method, device and system for validating sensitive user data transactions within trusted circle | |
CN107438977A (zh) | 服务器和客户端的运行方法、服务器及客户端装置 | |
CN109495251A (zh) | 基于密钥卡的抗量子计算智能家庭云存储方法和系统 | |
CN108123930A (zh) | 访问计算机网络中的主机 | |
CN110460581A (zh) | 文件分享方法、系统、设备、se装置、被分享端和介质 | |
JP2022523068A (ja) | 安全な電子データ転送のためのシステムと方法 | |
KR20070062632A (ko) | 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법 | |
US20140185808A1 (en) | Apparatus, systems, and methods for encryption key distribution | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
CN105302490B (zh) | 数据存储方法 | |
KR101771992B1 (ko) | 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치 | |
JP7433620B1 (ja) | 通信方法、通信装置及びコンピュータプログラム | |
JP6293617B2 (ja) | 認証制御システム、制御サーバ、認証制御方法、プログラム | |
US11979381B2 (en) | Secure connections between servers in a virtual private network | |
US11943202B1 (en) | Utilization of multiple exit internet protocol addresses in a virtual private network | |
US11765135B1 (en) | Optimized utilization of internet protocol addresses in a virtual private network | |
GB2560895A (en) | Secure transfer of data between internet of things devices | |
US20240114009A1 (en) | Optimizing communication in a virtual private network during blocking of an exit internet protocol address | |
CN105391723A (zh) | 一种基于硬件的多级密钥协商方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171205 |
|
WD01 | Invention patent application deemed withdrawn after publication |