CN112565175A - 通信中继程序、中继设备、通信中继方法和通信系统 - Google Patents

通信中继程序、中继设备、通信中继方法和通信系统 Download PDF

Info

Publication number
CN112565175A
CN112565175A CN202010946607.4A CN202010946607A CN112565175A CN 112565175 A CN112565175 A CN 112565175A CN 202010946607 A CN202010946607 A CN 202010946607A CN 112565175 A CN112565175 A CN 112565175A
Authority
CN
China
Prior art keywords
communication
message
relay
communication device
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010946607.4A
Other languages
English (en)
Other versions
CN112565175B (zh
Inventor
铃木大
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN112565175A publication Critical patent/CN112565175A/zh
Application granted granted Critical
Publication of CN112565175B publication Critical patent/CN112565175B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信中继程序、中继设备、通信中继方法和通信系统。一种通信中继程序包括:向通信设备发送消息并从通信设备接收消息的传输/接收过程;从节点获取所述消息的传输源的通信设备的公开密钥并且利用所获取的公开密钥对所述消息中包括的签名进行认证的认证过程;以及在接收到包括要由第一通信设备向第二通信设备发送的通信数据的通信消息时对所述通信消息执行所述认证过程、并且在所述认证成功时将所述通信消息发送到所述第二通信设备的中继过程。

Description

通信中继程序、中继设备、通信中继方法和通信系统
技术领域
本文讨论的实施方式涉及一种通信中继程序、中继设备、通信中继方法和通信系统。
背景技术
近年来,作为用于实现虚拟货币的基础已出现的分布式账本技术一直在吸引关注。分布式账本技术中的通信系统包括具有分布式账本功能的多个节点和联接到这些节点的多个通信设备。分布式账本存储用户的标识符、公开密钥、通信设备的网络地址信息等。
当在自己设备的控制下将通信设备添加到网络时,节点获取通信设备的网络地址和公开密钥并且更新分布式账本。节点也通知其它节点将通信设备的信息添加到分布式账本。因此,节点可以共享具有相同内容的分布式账本。
通信设备从节点获取伙伴设备的网络地址并且发送和接收消息。通信设备从节点获取公开密钥,而且对传输消息执行签名并对接收消息执行签名验证。因此,通信设备可以执行安全通信。
在例如日本特开专利公开号2018-11191(JPL 1)和2006-101414(JPL 2)中公开了与分布式账本有关的技术。
[引文清单]
[专利文献]
[PTL 1]日本特开专利公报第2018-11191号
[PTL 2]日本特开专利公报第2006-101414号
发明内容
[技术问题]
然而,在分布式账本技术中的通信系统中,由于节点管理网络地址,所以通信设备的网络地址可能被泄漏给第三方。在这种情况下,具有已泄漏的网络地址的通信设备可能在没有同意的情况下经受通信服务器攻击。
鉴于前文,一个公开提供了用于改进具有分布式账本功能的通信的安全性的通信中继程序、中继设备和通信中继方法。
[问题的解决方案]
提供了一种用于使通信系统中的中继设备中的计算机执行以下过程的通信中继程序,所述通信系统包括通信设备的标识符、具有在分布式账本中存储由所述通信设备用于通信的公开密钥以共享所述分布式账本的分布式账本功能的多个节点、联接到所述节点中的任何一个的所述通信设备和联接到所述节点中的任何一个的所述中继设备:向所述通信设备发送消息并从所述通信设备接收消息的传输/接收过程;从所述节点获取作为所述消息的传输源的通信设备的公开密钥并且利用所获取的公开密钥对所述消息中包括的签名进行认证的认证过程;以及在接收到包括要由第一通信设备向第二通信设备发送的通信数据的通信消息时对所述通信消息执行所述认证过程、并且在所述认证成功时将所述通信消息发送到所述第二通信设备的中继过程。
[发明的有益效果]
一个公开利用分布式账本功能改进通信的安全性。
附图说明
图1是例示了通信系统10的配置示例的图;
图2是例示了中继设备200的配置示例的图;
图3是例示了终端设备100的配置示例的图;
图4是例示了节点300的配置示例的图;
图5是例示了通信系统10中的注册过程的序列的示例的图;
图6是例示了通信系统10中包括的每个设备的信息的示例的图;
图7A是例示了在节点300与终端设备100之间发送和接收的消息的示例的图;
图7B是例示了在节点300与终端设备100之间发送和接收的消息的示例的图;
图7C是例示了在节点300与中继设备200之间发送和接收的消息的示例的图;
图7D是例示了在节点300与中继设备200之间发送和接收的消息的示例的图;
图8是例示了分布式账本的示例的图;
图9A是例示了终端设备100与中继设备200之间的消息的示例的图;
图9B包括例示了终端设备100与中继设备200之间的消息的示例的图;
图10是例示了中继注册请求接收过程S15的处理流程图的示例的图;
图11A是例示了控制信息管理表的示例的图;
图11B是例示了通信信息管理表的示例的图;
图12是例示了签名认证过程S100的处理流程图的示例的图。
图13是例示了通信请求过程的序列的示例的图;
图14A是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图;
图14B是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图;
图14C是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图;
图14D是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图;
图15是例示了通信请求接收过程S22的处理流程图的示例的图;
图16A是例示了通信信息管理表的示例的图;
图16B是例示了通信信息管理表的示例的图;
图17是例示了通信响应接收过程S27的处理流程图的示例的图;
图18是例示了通信过程的序列的示例的图;
图19A是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图;
图19B包括例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图;
图20是例示了通信数据接收过程S42的处理流程图的示例的图;
图21是例示了当终端设备100-2发送通信响应(NG)时的序列的示例的图;
图22A是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图;
图22B是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图;
图23A是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图;
图23B是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图;
图24是例示了通信拒绝接收过程S200的处理流程图的示例的图;
图25A是例示了通信信息管理表的示例的图;
图25B包括例示了通信信息管理表的示例的图;
图26是例示了当终端设备100-1在通信期间发送通信拒绝时的序列的示例的图;
图27A是例示了通信信息管理表的示例的图;
图27B是例示了通信信息管理表的示例的图;以及
图27C是例示了通信信息管理表的示例的图。
具体实施方式
[第一实施方式]
将描述第一实施方式。
<通信系统的配置示例>
图1是例示了通信系统10的配置示例的图。包括了终端设备100-1和100-2(在下文中,可以被称为终端设备100)、中继设备200和节点300-1至300-3(在下文中,被称为节点300)。通信系统10是具有分布式账本功能的通信系统,其中节点300管理分布式账本。通信系统10中的设备经由网络联接。节点300-1是联接到终端设备100-1的节点并且对应于终端设备100-1。换句话说,例如,终端设备100-1在节点300-1的控制下联接到网络。类似地,节点300-2联接到终端设备100-2,并且节点300-3联接到中继设备200。终端设备100和中继设备200可以请求联接到其的节点300在分布式分类账中注册或者获取与通信伙伴终端设备有关的信息。
终端设备100-1和100-2(在下文中,可以被称为终端设备100)是用于由通信系统10的用户进行通信的通信设备,并且是例如计算机或平板终端。终端设备100与另一终端设备100进行通信。终端设备100-1和100-2分别包括通信端口P11、P12和通信端口P21、P22。终端设备100-1的通信端口P11是控制端口。该控制端口是用于在终端设备之间或与中继设备200一起发送和接收控制消息的通信端口。将稍后描述控制消息。终端设备100-1的通信端口P12是通信端口。该通信端口是用于经由中继设备200在终端设备之间的通信中或与另一终端设备100一起发送和接收通信数据的通信端口。将稍后描述通信端口。类似地,终端设备100-2的通信端口P21是控制端口,并且通信端口P22是通信端口。
中继设备200是在终端设备之间中继通信的通信设备。在从终端设备100接收到控制消息时,并且当所接收到的消息的安全性被确认时,中继设备200将所接收到的控制消息发送到传输目的地的终端设备100。例如,中继设备200利用公开密钥验证所接收到的控制消息的签名以确认所接收到的控制消息的安全性。
在从终端设备100接收到通信消息时,中继设备200除了在接收到控制消息时确认安全性之外还确认与传输目的地的终端设备100的通信被许可,并且将所接收到的通信消息发送到传输目的地的终端设备100。中继设备200通过管理终端设备之间的通信状态来确认与传输目的地的终端设备100的通信是否被许可。
节点300-1至300-3(在下文中,可以被称为节点300)是具有分布式账本并且在节点300之间执行分布式账本过程的设备。分布式账本是表,该表存储例如联接到网络的终端设备100(或终端设备100的用户)和中继设备200(或中继设备200的管理员或用户)的标识符、由终端设备100用于通信的公开密钥和中继设备200的网络地址(例如,IP地址)。节点300执行分布式账本过程以便维护具有与其它节点300的内容相同的内容的分布式账本。例如,分布式账本过程是在当某个节点300更新分布式账本时的定时将更新的信息发送到其它节点300并且指示分布式账本的更新的过程。分布式账本过程可以包括在节点之间周期性地或不定期地确认分布式账本的内容以便确认由每个节点300持有的分布式账本存储与由其它节点300持有的分布式账本的内容相同的内容的过程。
在通信系统10中,节点300执行分布式账本过程并且共享分布式账本。中继设备200从所对应的(联接的)节点300获取终端设备100的网络地址和公开密钥,并且对所接收到的消息的签名进行认证。终端设备100经由中继设备200与另一终端设备100进行通信,从而能够以已经受由中继设备200进行签名认证的高安全性接收消息。
在图1中的通信系统10中,终端设备100的数量是两个,但是可以是三个或更多个。在图1中的通信系统10中,一个终端设备100或中继设备200联接到每个节点300,但是可以联接多个设备。在图1中的通信系统10中,节点300的数量是三个,但是可以是一个或两个,或者当与图1中所例示的情况比存在更多的终端设备100和中继设备200时可以为四个或更多个。
<中继设备的配置示例>
图2是例示了中继设备200的配置示例的图。中继设备200是例如计算机或服务器机器。
中继设备200包括中央处理单元(CPU)210、存储部220、存储器230和通信电路240-1至240-n(n是二或更大的整数)。
存储部220是用于存储程序和数据的辅助存储设备,诸如闪速存储器、硬盘驱动器(HDD)、固态驱动器(SSD)等。存储部220存储节点侧通信程序221、终端侧通信程序222、中继注册请求接收程序223、通信请求接收程序224、通信响应接收程序225、通信拒绝接收程序226、签名认证程序227、控制信息管理表228和通信信息管理表229。可以将表存储在存储器230中。
控制信息管理表228是中继设备200管理参与(联接到)通信系统10的终端设备100的表。当终端设备100参与通信系统10并与另一终端设备100进行通信时,要求在控制信息管理表228中注册自己设备(或自己设备的用户)的标识符、用于通信的网络地址等。
通信信息管理表229是中继设备200管理终端设备100的通信状态的表。在通信信息管理表229中,中继设备200存储了哪一个终端设备100允许(许可)从哪一个终端设备100接收通信消息。
存储器230是被加载有存储在存储部220中的程序的区域。也可以将存储器230用作程序存储数据的区域。
通信电路240-1至240-n(在下文中,可以被称为通信电路240)是联接到网络的接口。通信电路240对应于无线或有线通信。例如,通信电路240是具有用于联接到因特网的通信端口的接口设备,诸如网络接口卡。中继设备200经由通信电路240与节点300-3和终端设备100进行通信。
CPU 210是处理器,该处理器将存储在存储部220中的程序加载到存储器230中,执行所加载的程序,构造每个单元,并且实现每个过程。
通过执行节点侧通信程序221,CPU 210构造节点侧传输/接收单元并且执行节点侧通信过程。节点侧通信过程是向已联接的节点300发送消息或从已联接的节点300接收消息的过程。
通过执行终端侧通信程序222,CPU 210构造传输/接收单元并且执行终端侧通信过程。终端侧通信过程是向终端设备100发送消息或从终端设备100接收消息的过程。
通过执行中继注册请求接收程序223,CPU 210构造注册单元并且执行中继注册请求接收过程。中继注册请求接收过程是当从终端设备100接收到中继注册请求时执行的过程。在中继注册请求接收过程中,中继设备200对所接收到的消息的签名进行认证,并且将终端设备100(或终端设备100的用户)的标识符、由终端设备100用于与另一终端设备100通信的网络地址和通信端口等存储(注册)在控制信息管理表228中。
通过执行通信请求接收程序224,CPU 210构造请求接收单元并且执行通信请求接收过程。通信请求接收过程是当从终端设备100接收到通信请求时执行的过程。在通信请求接收过程中,中继设备200对所接收到的消息的签名进行认证并且将所接收到的通信请求发送到作为通信请求的传输目的地的终端设备100。
通过执行通信响应接收程序225,CPU 210构造响应接收单元并且执行通信响应接收过程。通信响应接收过程是当从终端设备100接收到作为通信请求的响应消息的通信响应时执行的过程。在通信响应接收过程中,中继设备200对所接收到的消息的签名进行认证并且将所接收到的通信响应发送到作为通信请求的传输源的终端设备100。
通过执行通信拒绝接收程序226,CPU 210构造拒绝接收单元并且执行通信拒绝接收过程。通信拒绝接收过程是当从终端设备100接收到用于拒绝包括后续通信数据的通信消息的接收的通信拒绝时执行的过程。在通信拒绝接收过程中,中继设备200对所接收到的消息的签名进行认证并且将所接收到的通信拒绝发送到作为通信拒绝的传输目的地的终端设备100。
通过执行签名认证程序227,CPU 210构造认证单元并且执行签名认证过程。签名认证过程是使用消息中包括的签名来对从终端设备100接收到的消息进行认证的过程。在签名认证过程中,中继设备200从节点300获取传输源终端设备100的公开密钥并且对消息中包括的签名进行认证。
<终端设备的配置示例>
图3是例示了终端设备100的配置示例的图。终端设备100是当用户执行通信时使用的通信设备,并且是例如计算机或平板终端。
终端设备100包括CPU 110、存储部120、存储器130和通信电路140-1至140-n。
存储部120是用于存储程序和数据的辅助存储设备,诸如闪速存储器、HDD或SSD。存储部120存储节点侧通信程序121、分布式账本注册程序122、通信开始程序123、通信程序124和通信拒绝程序125。
存储器130是被加载有存储在存储部120中的程序的区域。也可以将存储器130用作程序存储数据的区域。
通信电路140-1至140-n(在下文中,可以被称为通信电路140)是联接到网络的接口。例如,通信电路140是接口设备,诸如具有用于联接到因特网的通信端口的网络接口卡。例如,通信电路140可以是包括天线并执行无线联接的无线通信电路。例如,终端设备100可以将通信电路140-1用作控制端口并且将通信电路140-2用作通信端口。终端设备100经由通信电路140与另一终端设备100、中继设备200和节点300进行通信。
CPU 110是处理器,该处理器将存储在存储部120中的程序加载到存储器130中,执行所加载的程序,构造每个单元,并且执行每个过程。
通过执行节点侧通信程序221,CPU 110构造节点侧传输/接收单元并且执行节点侧通信过程。节点侧通信过程是向已联接的节点300发送消息或从已联接的节点300接收消息的过程。
通过执行分布式账本注册程序122,CPU 110构造节点注册单元并且执行分布式账本注册过程。分布式账本注册过程是例如当终端设备100参与通信系统10时、当终端设备100被联接或重新联接时等将终端设备100注册在节点300的分布式账本中的过程。在分布式账本注册过程中,终端设备100请求节点300将终端设备100注册在分布式账本中。在请求时,终端设备100向节点300通知自己设备的公开密钥、自己设备(或用户)的标识符等。当从节点300通知了在分布式账本中的注册完成时,将自己设备注册在中继设备200中。
通过执行通信开始程序123,CPU 110构造通信开始单元并且执行通信开始过程。通信开始过程是当终端设备100在自己设备被注册在中继设备200中的状态下开始与另一通信系统通信时执行的过程。在通信开始过程中,终端设备100向中继设备200发送通信请求并且等待来自伙伴终端设备100的响应(通信响应)。在从伙伴终端设备100接收到通信响应时,终端设备100处于通信状态。
通过执行通信程序124,CPU 110构造通信单元并且执行通信过程。通信过程是终端设备100在通信状态下经由中继设备200向另一终端设备100发送通信消息或者从另一终端设备100接收通信消息的过程。
通过执行通信拒绝程序125,CPU 110构造通信拒绝单元并且执行通信拒绝过程。通信拒绝过程是通知另一终端设备100未接收到通信消息的处理。例如,当终止通信时,终端设备100经由中继设备200向另一终端设备100发送通信拒绝,并且通知此后将不执行通信。
<节点的配置示例>
图4是例示了节点300的配置示例的图。节点300是例如服务器机器或计算机。
节点300包括CPU 310、存储部320、存储器330和通信电路340-1至340-n。
存储部320是用于存储程序和数据的辅助存储设备,诸如闪速存储器、HDD或SSD。存储部320存储分布式账本程序321、终端和中继设备侧通信程序322以及分布式账本323。
存储器330是被加载有存储在存储部320中的程序的区域。也可以将存储器330用作程序存储数据的区域。
通信电路340-1至340-n(在下文中,可以被称为通信电路340)是联接到网络的接口。例如,通信电路340是具有用于联接到因特网的通信端口的接口设备,诸如网络接口卡。节点300经由通信电路340与另一节点300、终端设备100和中继设备200进行通信。
CPU 310是处理器,该处理器将存储在存储部320中的程序加载到存储器330中,执行所加载的程序,构造每个单元,并且实现每个过程。
通过执行分布式账本程序321,CPU 310构造分布式账本单元并且执行分布式账本过程。分布式账本过程是在分布式账本中注册、删除和更新终端设备100并且与其它节点300共享分布式账本的过程。在分布式账本过程中,节点300从终端设备100获取标识符和公开密钥并且将所获取的标识符和公开密钥注册在分布式账本中。与其它节点300共享经更新的分布式账本的内容。
通过执行终端和中继设备侧通信程序322,CPU 310构造设备通信单元并且执行终端和中继设备侧通信过程。终端和中继设备侧通信过程是向终端设备100或中继设备200发送消息或者从终端设备100或中继设备200接收消息的过程。
<终端设备之间的通信>
终端设备之间的通信是通过执行注册过程、通信请求过程和通信过程来实现的。将描述相应的过程。
<1.注册过程>
例如,注册过程是在当终端设备100进入通信系统10时的定时执行的过程,并且是在节点300(分布式账本)和中继设备200中注册与新进入的终端设备100有关的信息的过程。在终端设备100-1与中继设备200之间发送和接收的消息是控制消息,并且终端设备100-1使用通信端口P11(控制端口)来向中继设备200发送消息并从中继设备200接收消息。
图5是例示了通信系统10中的注册过程的序列的示例的图。图5是例示了终端设备100-1重新进入(参与)通信系统10的情况的示例的示图。
图6是例示了与通信系统10中包括的每个设备有关的信息的示例的图。在下文中,在该实施方式中,假定了每个设备的网络地址、标识符、公开密钥和秘密密钥符合图6。
终端设备100-1向联接(对应于)其的节点300-1发送节点注册请求(S11)。节点注册请求是用于请求节点300将与终端设备100有关的信息(例如,包括终端设备100或终端设备100的用户的公开密钥、网络地址和标识符)注册在分布式账本中。
图7A至图7D是例示了在节点300与终端设备100或中继设备200之间发送和接收的消息的示例的图。图7A是例示了节点注册请求S11的示例的图。
节点注册请求是包括传输源地址、传输目的地地址、消息类型、传输源标识符和公开密钥的消息。
作为传输源地址和传输目的地地址,发布了节点注册请求的传输源设备的网络地址和传输目的地设备的网络地址。在节点注册请求S11的情况下,将作为消息的传输源的终端设备100-1的网络地址“IP1”发布为传输源地址,并且将作为消息的传输目的地的节点300的网络地址“IPN1”发布为传输目的地地址。
在每个消息中,将消息的传输源地址和传输目的地地址发布为传输源地址和传输目的地地址,并且例如,在经由中继设备200发送到另一终端设备100的消息中,传输目的地地址是中继设备200的网络地址。也假定了甚至也可以将通信端口号发布为传输源地址和传输目的地地址。在下文中,在对消息的描述中,可以省略传输源地址和传输目的地地址。
作为消息类型,发布了指示消息的类型的信息。在节点注册请求S11的情况下,将指示作为消息的类型的“节点注册请求”的信息发布为消息类型。在下文中,在对消息的描述中,可以省略对消息类型的描述。
作为传输源标识符,发布了传输源设备的标识符或传输源设备的用户的标识符。在节点注册请求S11的情况下,将终端设备100-1的标识符“abc”发布为传输源标识符。
作为公开密钥,发布了与由作为由节点注册请求的传输源的终端设备100用于通信的公开密钥有关的信息。在节点注册请求S11的情况下,发布了由终端设备100-1用于通信的公开密钥“Pka”。
返回到图5的序列,在接收到节点注册请求时,节点300-1基于所接收到的信息更新自已设备中包括的分布式账本,并且执行请求(指示)其它节点300-2和300-3更新分布式账本以具有与自己设备的分布式账本的内容相同的内容的分布式账本过程(S12)。因此,节点300的分布式账本具有相同的内容。
图8是例示了分布式账本的示例的图。分布式账本包括设备、地址、标识符和公开密钥作为要管理的信息元素。图8是已经完成了中继设备200和终端设备100-2的注册的分布式账本的示例。
设备包括每个设备的名称或标识符。响应于从终端设备100-1接收到节点注册请求,节点300-1将终端设备100-1的信息存储在分布式账本中。可以将设备作为下述标识符来管理。
地址包括每个设备的网络地址。分布式账本不存储任何东西作为终端设备100-1的地址。在第一实施方式中,节点300不将用于终端设备100的通信的网络地址存储在分布式账本中,所以不允许恶意的第三方获取用于终端设备100的通信的网络地址并且可以提供更安全的通信。
标识符包括每个设备或每个设备的用户的标识符。分布式账本存储“abc”作为终端设备100-1的标识符。
公开密钥是由每个设备用于通信的公开密钥。分布式账本存储“Pka”作为终端设备100-1的公开密钥。
返回到图5的序列,在更新分布式账本时,节点300-1向终端设备100-1发送节点注册响应(S13)。节点注册响应是通知设备的信息被注册在分布式账本中的消息。
图7B是例示了节点注册响应S13的示例的图。节点注册响应是包括传输源地址、传输目的地地址、消息类型、中继设备标识符和中继设备地址的消息。
在终端设备之间中继通信的中继设备的标识符被发布为中继设备标识符。在节点注册响应S13的情况下,将中继设备200的标识符“xyz”发布为中继设备标识符。
在终端设备之间中继通信的中继设备的网络地址被发布为中继设备地址。在节点注册响应S13的情况下,将中继设备200的网络地址“IP3”发布为中继设备地址。
返回到图5的序列,终端设备100-1接收节点注册响应S13并且获取中继设备200的网络地址和标识符。终端设备100可能不是从节点注册响应而是从另一消息(例如,在通信开始时发送和接收的消息)获取中继设备200的网络地址和标识符。
在接收到节点注册响应S13时,终端设备100-1向中继设备200发送中继注册请求(S14)。中继注册请求是终端设备100请求中继设备200注册与自己设备有关的信息的消息。
图9A至图9B是例示了终端设备100与中继设备200之间的消息的示例的图。图9A是例示了中继注册请求S14的示例的图。中继注册请求是包括传输源地址、传输目的地地址、类型、消息类型、传输源标识符、通信地址和签名的消息。
作为类型,发布了指示消息类型是用于控制还是用于通信的信息。控制消息是用于诸如终端设备100之间的通信开始和结束的控制的消息。当下述签名认证成功时,控制消息被传送到传输目的地终端设备100。另一方面,通信消息是包括在终端设备100之间发送和接收的通信数据的消息。除了签名认证之外,当通信在由中继设备200管理的通信状态下在进行中时,通信消息也被传送到传输目的地的终端设备100。中继注册请求S14是控制消息,并且发布了指示类型为控制消息的“控制”。在对消息的以下描述中,假定类型为相同的。
对于传输源标识符,发布了传输源设备的标识符。传输源标识符被用在由中继设备200执行的签名认证过程中,将稍后对此进行描述。在中继注册请求S14的情况下,将终端设备100-1的标识符“abc”发布为传输源标识符。
作为通信地址,发布了由传输源设备用于发送和接收通信消息的网络地址。例如,通过将通信地址设置为与用于发送和接收控制消息的网络地址不同的网络地址,改进了安全性。在这里,为通信地址指定通信端口并且使其变得与用于发送和接收控制消息的通信端口不同,从而改进安全性。在中继注册请求S14的情况下,将作为终端设备100-1的网络地址和通信端口的“IP1端口P12”发布为通信地址。
作为签名,发布了签名数据。例如,终端设备100和中继设备200通过使用公开密钥来验证利用秘密密钥生成的签名数据来对签名数据的传输源进行认证。在中继注册请求S14的情况下,将利用终端设备100-1的秘密密钥Ska生成的签名数据发布为签名。
返回到图5的序列,在接收到中继注册请求S14时,中继设备200执行中继注册请求接收过程(S15)。
图10是例示了中继注册请求接收过程S15的处理流程图的示例的图。在中继注册请求接收过程S15中,中继设备200执行签名认证过程(S100)。签名认证过程S100是对所接收到的消息的签名进行认证的过程,并且将稍后被详细地描述。
当签名认证成功(在S15-1中为是)时,中继设备200向传输源的终端设备100发送中继注册响应(S15-2),并且更新控制信息管理表和通信信息管理表(S15-3)。将稍后描述控制信息管理表和通信信息管理表。
另一方面,当签名认证失败(在S15-1中为否)时,中继设备200确定传输源的终端设备100不是在通信系统10上正式认证的终端设备100,丢弃中继注册请求,并且结束过程。
图11是例示了控制信息管理表和通信信息管理表的示例的图。图11A是例示了控制信息管理表的示例的图。控制信息管理表包括标识符和控制地址。
标识符是已注册的终端设备100的标识符。在图11A中,注册了终端设备100-1的标识符“abc”和终端设备100-2的标识符“def”。
控制地址是用于与标识符相对应的终端设备100的控制消息的网络地址和端口号。在图11A中,注册了终端设备100-1的网络地址和控制端口“IP1端口P11”以及终端设备100-2的网络地址和控制端口“IP2端口P21”。
图11B是例示了通信信息管理表的示例的图。通信信息管理表包括接收侧标识符、传输侧标识符和接收侧通信地址。
接收侧标识符是许可通信消息的接收的终端设备100的标识符。在图11B中,注册了终端设备100-1的标识符“abc”和终端设备100-2的标识符“def”。
传输侧标识符是在接收侧标识符中注册的终端设备100许可接收的传输源的终端设备100的标识符。在图11B中,什么也没有被注册。作为传输侧标识符,在不执行通信的状态下什么也没有被注册。
接收侧通信地址是由在接收侧标识符中注册的终端设备100用于发送和接收通信消息的网络地址和端口号。在图11B中,注册了终端设备100-1的网络地址和通信端口“IP1端口12”以及终端设备100-2的网络地址和通信端口“IP2端口22”。
图12是例示了签名认证过程S100的处理流程图的示例的图。在签名认证过程S100中,中继设备200从联接到其的节点300获取使消息的传输源的标识符经受签名认证的终端设备100的公开密钥,并且对消息的传输源是否有效(无论它是否为已注册的终端设备)进行认证。
在签名认证过程S100中,中继设备200向联接到其的节点300发送签名验证请求(S100-1)。签名验证请求是用于请求节点300发送与消息中包括的标识符相对应的公开密钥的消息。将稍后描述签名验证请求中包括的信息。
当从终端设备100接收消息时,中继设备200在每个过程中执行签名认证过程S100。当认证在签名认证过程S100中失败时(当认证导致错误时),中继设备200执行丢弃所接收到的消息的丢弃过程。
中继设备200等待来自节点300的签名验证响应(在S100-2中为否)。签名验证响应是用于将具有目标标识符的终端设备100的公开密钥递送给中继设备200的消息。将稍后描述签名验证响应中包括的信息。
在从节点300接收到签名验证响应(在S100-2中为是)时,中继设备200确认是否已获取了与目标标识符相对应的公开密钥(S100-3)。例如,当在节点300的分布式账本中未注册目标标识符时,节点300不会在签名验证响应中发布公开密钥。在这种情况下,中继设备200确定可能未获取公开密钥。
当获取了公开密钥(在S100-3中为是)时,中继设备200使用所获取的公开密钥来对所接收到的消息的签名进行认证(S100-4)。当签名认证成功(在S100-4中为是)时,中继设备200确定消息的认证成功(S100-5),而当签名认证失败(在S100-4中为否)时,中继设备200确定消息的认证失败(S100-6)并结束过程。
另一方面,当可能未获取公开密钥(在S100-3中为否)时,中继设备200确定在分布式账本中未注册标识符,确定消息的认证失败(S100-6),并且结束过程。
返回到图5的序列,在中继注册请求接收过程S15中,中继设备200向节点300-3发送签名验证请求(S16,图12中的S100-1)。
图7C例示了签名验证请求S16的示例。签名验证请求包括传输源地址、传输目的地地址、消息类型和标识符。标识符是要经受签名认证的消息的传输源的标识符。在签名验证请求S16的情况下,将作为中继注册请求S14的传输源的终端设备100-1的标识符“abc”发布为标识符。
返回到图5的序列,在接收到签名验证请求S16时,节点300-1从分布式账本中检测到与标识符“abc”相对应的公开密钥“Pka”,在签名验证响应中发布公开密钥“Pka”,并且向中继设备200发送回复(S17)。
图7D例示了签名验证响应S17的示例。签名验证响应包括传输源地址、传输目的地地址、消息类型、标识符搜索结果和公开密钥。标识符搜索结果是从分布式账本中搜索签名验证请求的标识符的结果。在签名验证响应S17的情况下,由于在分布式账本中已经注册了标识符“abc”并且节点300-1可以检测到标识符“abc”,所以将OK(指示搜索成功)发布为标识符搜索结果。公开密钥是与签名验证请求的标识符相对应的公开密钥。在签名验证响应S17的情况下,将与标识符“abc”相对应的公开密钥“Pka”发布为公开密钥。
返回到图5的序列,在接收到签名验证响应S17时,中继设备200确认在中继注册请求接收过程S15中执行的签名认证过程S100的结果,识别认证成功(在图10的S15-1中为是),并且向终端设备100-1发送中继注册响应(S18,图10中的S15-2)。
图9B是例示了中继注册响应S18的示例的图。中继注册响应包括传输源地址、传输目的地地址、类型、消息类型、传输源标识符和注册结果。传输源标识符是作为中继注册响应的传输源的中继设备200的标识符。在中继注册响应S18的情况下,将中继设备200的标识符“xyz”发布为传输源标识符。注册结果指示在中继设备200的内部表中是否注册了由中继注册请求请求的标识符、通信地址等。在中继注册响应S18的情况下,由于在控制信息管理表或通信信息管理表中注册了中继注册请求S14的标识符“abc”和通信端口“IP1端口P12”,所以将OK(被注册)发布为注册结果。
返回到图5的序列,终端设备100-1接收中继注册响应S18,识别对中继设备200的注册完成了,并且完成注册过程。
<2.通信请求过程>
例如,通信请求过程是当已完成注册过程的终端设备100开始与另一终端设备100通信时的过程。在终端设备100-1和100-2之间向中继设备200发送并从中继设备200接收的消息是控制消息,并且终端设备100-1使用通信端口P11(控制端口)而终端设备100-2使用通信端口P21(控制端口)来向中继设备200发送消息并从中继设备200接收消息。
图13是例示了通信请求过程的序列的示例的图。当开始与终端设备100-2通信时,终端设备100-1向中继设备200发送通信请求(S21)。
图14A至图14D是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图。图14A是例示了通信请求S21的示例的图。
通信请求是包括传输源地址、传输目的地地址、类型、消息类型、传输源标识符、传输目的地标识符和签名的消息。
作为传输源标识符,发布了请求通信开始的终端设备100的标识符。在通信请求S21的情况下,将终端设备100-1的标识符“abc”发布为传输源标识符。
作为传输目的地标识符,发布了在请求通信开始的侧的终端设备100的标识符。在通信请求S21的情况下,将终端设备100-2的标识符“def”发布为传输目的地标识符。
作为签名,发布了签名数据。在通信请求S21的情况下,将利用终端设备100-1的秘密密钥Ska生成的签名数据发布为签名。
返回到图13的序列,在接收到通信请求S21时,中继设备200执行通信请求接收过程(S22)。
图15是例示了通信请求接收过程S22的处理流程图的示例的图。在通信请求接收过程S22中,中继设备200执行签名认证过程S100。作为签名认证过程S100的结果,当所接收到的消息的签名的认证成功(在S22-1中为是)时,中继设备200确认在控制信息管理表中是否已注册了用户(S22-2)。
另一方面,作为签名认证过程S100的结果,当所接收到的消息的签名的认证失败(在S22-1中为否)时,中继设备200丢弃所接收到的消息并结束过程。
当在控制信息管理表中已经注册了用户(在S22-2中为是)时,中继设备200向传输目的地的终端设备100发送通信请求(S22-3),更新通信信息管理表(S22-4),并且结束过程。在过程S22-4中,中继设备200将与其中存储有作为通信请求的传输源的终端设备100的标识符的接收侧标识符相对应的传输侧标识符更新为传输目的地标识符。通过如上所述更新通信信息管理表,至少已发送了通信请求的终端设备100被设置为许可从传输目的地的终端设备100接收通信消息的状态。
另一方面,当在控制信息管理表中未注册用户(在S22-2中为否)时,中继设备200向传输源的终端设备100发送通信响应(NG)(S22-5),并且结束过程。当中继设备200从未注册的终端设备100接收到通信请求时,中继设备200返回通信响应(NG)并且向传输源的终端设备100通知终端设备100在节点300的分布式账本中的注册或终端设备100在中继设备200中的注册未正确地完成。
返回到图13的序列,在通信请求接收过程S22中,中继设备200执行签名认证过程S100,向节点300-3发送签名验证请求(S23,图12中的S100-1),从节点300-3接收签名验证响应(S24,图12中的S100-2),并且对所接收到的通信请求S21的签名进行认证。中继设备200认证终端设备100-1是有效的终端设备100(图12中的S100-4),并且确定认证成功(在图15中的S22-1中为是)。中继设备200确认在控制信息管理表中注册了终端设备100-1(在图15中的S22-2中为是),并且向传输目的地的终端设备100-2发送通信请求(S25,图15中的S22-3)。
图14B是例示了通信请求S25的示例的图。中继设备200传送所接收到的通信请求S21的除传输源地址和传输目的地地址外的内容,并且将通信请求S25发送到终端设备100-2。
返回到图13的序列,中继设备200更新通信信息管理表(图15中的S22-4),结束通信请求接收过程S22,并且等待通信响应。
图16A至图16B是例示了通信信息管理表的示例的图。在通信信息管理表中,中继设备200将图11B中所例示的状态(与接收侧标识符“abc”相对应的传输侧标识符“-”)设置为如图16A中所例示的状态,其中与接收侧标识符“abc”相对应的传输侧标识符是作为通信请求中包括的传输目的地标识符的“def”。
返回到图13的序列,在从终端设备100-2接收到通信响应(S26)时,中继设备200执行通信响应接收过程(S27)。
图14C是例示了通信响应S26的示例的图。通信响应是包括传输源地址、传输目的地地址、类型、消息类型、传输源标识符、传输目的地标识符、通信许可和签名的消息。
作为传输源标识符,发布了许可(或不许可)通信开始的终端设备100的标识符。在通信响应S26的情况下,将终端设备100-2的标识符“def”发布为传输源标识符。
作为传输目的地标识符,发布了许可(或不许可)通信开始的终端设备100的标识符。在通信响应S26的情况下,将终端设备100-1的标识符“abc”发布为传输目的地标识符。
通信许可是指示是否许可通信(是否许可通信消息的接收)的信息。在通信响应S26的情况下,将指示终端设备100-2许可从终端设备100-1接收通信消息的“OK”发布为通信许可。
作为签名,发布了签名数据。在通信响应S26的情况下,将利用终端设备100-2的秘密密钥Skd生成的签名数据发布为签名。
图17是例示了通信响应接收过程S27的处理流程图的示例的图。在通信响应接收过程S27中,中继设备200执行签名认证过程S100。作为签名认证过程S100的结果,当所接收到的消息的签名的认证成功(在S27-1中为是)时,中继设备200确认在控制信息管理表中是否已经注册了用户(S27-2)。
当在控制信息管理表中已注册了用户(在S27-2中为是)时,中继设备200确认通信响应的通信许可是否OK(S27-3)。当通信响应的通信许可为OK(在S27-3中为是)时,中继设备200向传输目的地的终端设备100(通信请求的传输源的终端设备100)发送通信响应(OK)(S27-4),更新通信信息管理表(S27-5),并且结束过程。在过程S27-5中,中继设备200将与其中存储有作为通信响应(OK)的传输源的终端设备100的标识符的接收侧标识符相对应的传输侧标识符更新为传输目的地标识符。通过如上所述更新通信信息管理表,已发送了通信响应(OK)的终端设备100被设置为许可从传输目的地的终端设备100接收通信消息的状态。例如,通过执行通信请求接收过程S22中的更新过程S22-4和通信响应接收过程S27中的更新过程S27-5两者,设置了许可通信终端设备100向彼此发送消息并从彼此接收消息的状态。
另一方面,当通信响应的通信许可为NG(在S27-3中为否)时,中继设备200将通信响应(NG)发送到传输目的地的终端设备100(通信请求的传输源的终端设备100)(S27-6),并且结束处理。
另一方面,作为签名认证过程S100的结果,当所接收到的消息的签名的认证失败(在S27-1中为否)时并且当在控制信息管理表中未注册用户(在S27-2中为否)时,中继设备200丢弃所接收到的消息并结束过程。
返回到图13的序列,在通信响应接收过程S27中,中继设备200执行签名认证过程S100,向节点300-3发送签名验证请求(S28,图12中的S100-1)),从节点300-3接收签名验证响应(S29,图12中的S100-2),并且对所接收到的通信响应S26的签名进行认证。中继设备200认证终端设备100-2是有效的终端设备100(图12中的S100-4),并且确定认证成功(在图17中的S27-1中为是)。中继设备200确认在控制信息管理表中注册了终端设备100-2(在图17的S27-2中为是),并且向传输目的地的终端设备100-1发送通信响应(OK)(S30,图17中的S27-4)。
图14D是例示了通信响应S30的示例的图。中继设备200传送所接收到的通信响应S26的除传输源地址和传输目的地地址外的内容,并且将通信响应S30发送到终端设备100-1。
返回到图13的序列,中继设备200更新通信信息管理表(图17中的S27-5),并且结束通信响应接收过程S27。
在通信信息管理表中,中继设备200将图16A中所例示的状态(与接收侧标识符“def”相对应的传输侧标识符“-”)设置为如图16B中所例示的状态,其中与接收侧标识符“def”相对应的传输侧标识符是作为通信响应中包括的传输目的地标识符的“abc”。结果,终端设备100-1和终端设备100-2被设置为许可向彼此发送消息并从彼此接收消息的状态。
<3.通信过程>
例如,通信过程是许可向彼此发送通信消息并从彼此接收通信消息的终端设备100发送并接收通信数据的过程。在该通信过程中,在终端设备100-1和100-2与中继设备200之间发送和接收的消息是通信消息,并且终端设备100-1使用通信端口P12(通信端口)而终端设备100-2使用通信端口P22(通信端口)来向中继设备200发送消息并从中继设备200接收消息。
图18是例示了通信过程的序列的示例的图。终端设备100-1经由中继设备200向终端设备100-2发送通信数据。
终端设备100-1向中继设备200发送寻址到终端设备100-2的通信数据(S41)。
图19A至图19B是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图。图19A是例示了通信数据S41的示例的图。
通信数据是包括传输源地址、传输目的地地址、类型、消息类型、传输源标识符、传输目的地标识符、净荷和签名的消息。
作为传输源标识符,发布了作为通信数据的传输源的终端设备100的标识符。在通信数据S41的情况下,将终端设备100-1的标识符“abc”发布为传输源标识符。
作为传输目的地标识符,发布了作为通信数据的传输目的地的终端设备100的标识符。在通信数据S45的情况下,将终端设备100-2的标识符“def”发布为传输目的地标识符。
净荷包括通过通信来发送和接收的数据(用户数据)。
作为签名,发布了签名数据。在通信数据S41的情况下,将利用终端设备100-1的秘密密钥Ska生成的签名数据发布作为签名。
返回到图18中的序列,在接收到通信数据S41时,中继设备200执行通信数据接收过程(S42)。
图20是例示了通信数据接收过程S42的处理流程图的示例的图。在通信数据接收过程S42中,中继设备200执行签名认证过程S100。作为签名认证过程S100的结果,当所接收到的消息的签名被成功地认证(在S42-1中为是)时,中继设备200在通信信息管理表中确认用户是否为许可通信的用户(S42-2)。
当在通信信息管理表的接收侧标识符中包括通信数据的传输目的地标识符并且在通信信息管理表的传输侧标识符中包括通信数据的传输源标识符时,中继设备200确定通信数据的用户被许可通信。
当用户被许可通信(在S42-2中为是)时,中继设备200将通信数据发送到传输目的地的终端设备(S42-3),并且结束过程。另一方面,当用户未被许可通信(在S42-2中为否)时或者当认证失败(在S42-1中为否)时,中继设备200丢弃通信数据并结束过程。
返回到图18中的序列,在通信数据接收过程S42中,中继设备200执行签名认证过程S100,向节点300-3发送签名验证请求(S43,图12中的S100-1)),从节点300-3接收签名验证响应(S44,图12中的S100-2),并且对所接收到的通信数据S41的签名进行认证。中继设备200认证终端设备100-1是有效的终端设备100(图12中的S100-4),并且确定认证成功(在图20中的S42-1中为是)。中继设备200确认在通信信息管理表的传输侧标识符中注册了终端设备100-1并且在所对应的接收侧标识符中注册了终端设备100-2(在图20中的S42-2中为是),并且将通信数据发送到传输目的地的终端设备100-2(S45,图20中的S42-3)。
图19B是例示了通信数据S45的示例的图。中继设备200传送所接收到的通信数据S41的除传输源地址和传输目的地地址外的内容,并且将通信数据S45发送到终端设备100-2。
在第一实施方式中,中继设备200中继消息在执行通信的终端设备之间的传输和接收。中继设备200从节点300的分布式账本获取公开密钥并且在终端设备100的注册中且在通信的中继中对消息的签名进行认证。因此,能够在终端设备之间发送并接收已完成签名认证的高安全性消息。
[第二实施方式]
接下来,将描述第二实施方式。根据第二实施方式的通信系统10发送并接收用于通知或请求在设备之间不许可通信的通信拒绝消息。在第二实施方式中,将描述在通信期间接收通信拒绝消息时的处理和在接收通信响应(NG)时的处理。
<1.在通信响应(NG)时的处理>
图21是例示了当终端设备100-2发送通信响应(NG)时的序列的示例的图。终端设备100可以发送例如由于由终端设备100的用户进行操作或者确定在终端设备100上运行的应用而不许可通信的通信响应(NG)。
从通信请求S21到通信请求S25的步骤与图13中的序列中的从通信请求S21到通信请求S25的步骤相同。终端设备100-2发送响应于来自终端设备100-1的通信请求的通信响应(NG)。
图22A至图22B是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图。图22A例示了通信响应(NG)S50的示例。
通信响应是包括传输源地址、传输目的地地址、类型、消息类型、传输源标识符、传输目的地标识符、净荷和签名的消息。
作为传输源标识符,发布了作为通信响应的传输源的终端设备100的标识符。在通信响应(NG)S50的情况下,将终端设备100-2的标识符“def”发布为传输源标识符。
作为传输目的地标识符,发布了作为通信响应的传输目的地的终端设备100的标识符。在通信响应(NG)S50的情况下,将终端设备100-1的标识符“abc”发布为传输目的地标识符。
通信许可是指示是否许可通信(是否许可通信消息的接收)的信息。在通信响应S50的情况下,将表示终端设备100-2不许可从终端设备100-1接收通信消息的“NG”发布为通信许可。
作为签名,发布了签名数据。在通信响应S50的情况下,将利用终端设备100-2的秘密密钥Skd生成的签名数据发布为签名。
返回到图21中的序列,在接收到通信响应(NG)S50的情况下,中继设备200执行通信响应接收过程S27。在通信响应接收过程S27中,中继设备200执行签名认证过程S100,向节点300-3发送签名验证请求(S51,图12中的S100-1),从节点300-3接收签名验证响应(S52,图12中的S100-2),并且对所接收到的通信响应(NG)S50的签名进行认证。中继设备200认证终端设备100-2是有效的终端设备100(图12中的S100-4),并且确定认证成功(在图17中的S27-1中为是)。中继设备200确认在控制信息管理表中注册了终端设备100-2(在图17的S27-2中为是)。由于通信响应(NG)S50的通信许可为NG(图17中的S27-3),所以中继设备200将通信响应(NG)发送到传输目的地的终端设备100-1(S53,图17中的S27-4)。图22B是例示了通信响应S53的示例的图。除传输源地址和传输目的地地址以外,这与图22A中所例示的通信响应S50相同。
在接收到通信响应(NG)S53时,终端设备100-1识别伙伴设备(终端设备100-2)已拒绝了自己设备的通信请求(伙伴设备已拒绝了来自自己设备的通信消息的接收)。在终端设备100-1中,例如,当来自自己设备的通信被拒绝时,自己设备也拒绝来自伙伴设备的通信消息的接收。终端设备100-1经由中继设备200向终端设备100-2发送意味着自己设备拒绝通信消息的接收的通信拒绝(S54)。
图23A至图23B是例示了在终端设备100与中继设备200之间发送和接收的消息的示例的图。图23A是例示了通信拒绝S54的示例的图。
通信拒绝是包括传输源地址、传输目的地地址、类型、消息类型、传输源标识符、传输目的地标识符和签名的消息。
作为传输源标识符,发布了作为通信拒绝的传输源的终端设备100的标识符。在通信拒绝S54的情况下,将终端设备100-1的标识符“abc”发布为传输源标识符。
作为传输目的地标识符,发布了作为通信拒绝的传输目的地的终端设备100的标识符。在通信拒绝S54的情况下,将终端设备100-2的标识符“def”发布为传输目的地标识符。
作为签名,发布了签名数据。在通信拒绝S54的情况下,将利用终端设备100-1的秘密密钥Ska生成的签名数据发布为签名。
返回到图21的序列,在接收到通信拒绝S54时,中继设备200执行通信拒绝接收过程(S200)。
图24是例示了通信拒绝接收过程S200的处理流程图的示例的图。中继设备200在通信拒绝接收过程S200中执行签名认证过程S100。作为签名认证过程S100的结果,当所接收到的消息的签名的认证成功(在S200-1中为是)时,中继设备200更新通信信息管理表(S200-2),向传输目的地的终端设备100发送通信拒绝(S200-3),并且结束过程。
在过程S200-3中,中继设备200将与其中存储有作为通信拒绝的传输源的终端设备100的标识符的接收侧标识符相对应的传输侧标识符更新为“-”,其意指没有传输侧标识符。通过如上所述更新通信信息管理表,已发送了通信拒绝的终端设备100被设置为不许可从传输目的地的终端设备100接收通信消息的状态。
另一方面,当认证失败(在步骤S200-1中为否)时,中继设备200丢弃通信拒绝并结束过程。
返回到图21的序列,在通信拒绝过程S200中,中继设备200执行签名认证过程S100,向节点300-3发送签名验证请求(S52,图12中的S100-1),从节点300-3接收签名验证响应(S51,图12中的S100-2),并且对所接收到的通信拒绝S54的签名进行认证。中继设备200认证终端设备100-1是有效的终端设备100(图12中的S100-4),并且确定认证成功(在图24中的S200-1中为是)。中继设备200更新通信信息管理表(图24中的S200-2),并且向传输目的地的终端设备100-2发送通信拒绝(S53,图24中的S200-3)。
图25A至图25B是例示了通信信息管理表的示例的图。图25A例示了在接收到通信请求S21时的通信信息管理表的示例。中继设备200将通信信息管理表从图25A中所例示的状态(与接收侧标识符“abc”相对应的传输侧标识符“def”)更新为如图25B中所例示的状态“-”,其中通信拒绝的传输目的地标识符“def”作为与接收侧标识符“abc”相对应的传输侧标识符被删除。结果,终端设备100-1被设置为未接收到来自终端设备100-2的通信消息的状态,并且处于不许可向彼此发送消息并从彼此接收消息的状态。
<2.在通信期间接收到通信拒绝时的处理>
图26是例示了当终端设备100-1在通信期间发送通信拒绝时的序列的示例的图。例如,终端设备100可以在终止通信时发送通信拒绝。
终端设备100-1向中继设备200发送通信拒绝(S61)。在接收到通信拒绝时,中继设备200执行通信拒绝接收过程S200。
在通信拒绝接收过程S200中,中继设备200执行签名认证过程S100,向节点300-3发送签名验证请求(S62,图12中的S100-1),从节点300-3接收签名验证响应(S63,图12中的S100-2),并且对所接收到的通信拒绝S61的签名进行认证。中继设备200认证终端设备100-1是有效的终端设备100(图12中的S100-4),并且确定认证成功(在图24中的S200-1中为是)。中继设备200更新通信信息管理表(图24中的S200-2),并且向传输目的地的终端设备100-2发送通信拒绝(S64,图24中的S200-3)。
图27A至图27C是例示了通信信息管理表的示例的图。图27A是例示了通信期间的通信信息管理表的示例的图。中继设备200将通信信息管理表从图27A中所例示的状态(与接收侧标识符“abc”相对应的传输侧标识符“def”)更新为如图27B中所例示的状态“-”,其中通信拒绝的传输目的地标识符“def”作为与接收侧标识符“abc”相对应的传输侧标识符被删除。结果,终端设备100-1处于未从终端设备100-2接收到通信消息的状态。
返回到图26的序列,在从终端设备100-1接收到通信拒绝S64时,终端设备100-2识别终端设备100-1已拒绝了后续通信消息的接收。终端设备100-2向中继设备200发送寻址到终端设备100-1的通信拒绝,以便通知自己设备也拒绝来自终端设备100-1的通信消息的接收(S65)。
在接收到通信拒绝S65时,中继设备200执行通信拒绝接收过程S200。在通信拒绝接收过程S200中,中继设备200执行签名认证过程S100,向节点300-3发送签名验证请求(S66,图12中的S100-1),从节点300-3接收签名验证响应(S67,图12中的S100-2),并且对所接收到的通信拒绝S65的签名进行认证。中继设备200认证终端设备100-2是有效的终端设备100(图12中的S100-4),并且确定认证成功(在图24中的S200-1中为是)。中继设备200更新通信信息管理表(图24中的S200-2),并且向传输目的地的终端设备100-1发送通信拒绝(S68,图24中的S200-3)。
中继设备200将通信信息管理表从图27B中所例示的状态(与接收侧标识符“def”相对应的传输侧标识符“abc”)更新为如图27C中所例示的状态“-”,其中通信拒绝的传输目的地标识符“abc”作为与接收侧标识符“def”相对应的传输侧标识符被删除。结果,终端设备100-2被设置为未接收到来自终端设备100-1的通信消息的状态。例如,终端设备100-1和200-2处于终端设备200-1和200-2未接收到彼此的通信消息的通信拒绝状态。
在第二实施方式中,通过接收通信拒绝,中继设备200更新通信信息管理表并且拒绝通信消息的传输和接收。当从终端设备100-1接收到通信拒绝时,中继设备200设置拒绝向终端设备100-1发送通信消息的状态,但是保持许可在相反方向上向终端100-2发送通信消息的状态。中继设备200从终端设备100-2接收通信拒绝,并且设置拒绝向终端设备100-2发送通信消息的状态,从而设置相互通信不可能的状态。在第一实施方式中,在接收到通信响应时,执行传输源设备的接收许可。由于签名认证确保仅传输源设备的有效性和传输目的地设备的有效性不被认证,所以中继设备200仅更新是否许可传输源的终端设备的接收的状态,从而抑制通过来自另一终端设备(例如,恶意的第三方)的通信拒绝消息来更新表。
[其它实施方式]
终端设备100可以仅在相互通信中使用公共密钥。通信请求消息可以包括公共密钥。例如,由终端设备100-1生成的公共密钥被包括在当终端设备100-1开始与终端设备100-2通信时发送的通信请求消息中,并且被发送到终端设备100-2。因此,终端设备100-1和100-2可以通过使用签名由中继设备200认证的消息来共享公共密钥。
在第二实施方式中,当终端设备100接收到通信拒绝消息时,自己设备也将该通信拒绝消息发送到伙伴设备。然而,例如,当允许单向通信时,终端设备100可以不返回与所接收到的通信拒绝消息相对应的通信拒绝消息。
当存在三个或更多个终端设备100时,可以通过相同的过程来实现三个或更多个设备之间的通信。

Claims (12)

1.一种用于使通信系统中的中继设备中的计算机执行以下过程的通信中继程序,所述通信系统包括通信设备的标识符、多个节点、所述通信设备和所述中继设备,所述多个节点具有在分布式账本中存储由所述通信设备用于通信的公开密钥以共享所述分布式账本的分布式账本功能,所述通信设备联接到所述节点中的任何一个,所述中继设备联接到所述节点中的任何一个,所述通信中继程序包括:
向所述通信设备发送消息并从所述通信设备接收消息的传输/接收过程;
从所述节点获取所述消息的传输源的通信设备的公开密钥并且利用所获取的公开密钥对所述消息中包括的签名进行认证的认证过程;以及
在接收到包括要由第一通信设备向第二通信设备发送的通信数据的通信消息时对所述通信消息执行所述认证过程、并且在所述认证成功时将所述通信消息发送到所述第二通信设备的中继过程。
2.根据权利要求1所述的通信中继程序,其中,所述通信中继程序还包括:
在接收到通信请求消息时执行所述认证过程并且在所述认证成功时将所述通信请求消息发送到所述第二通信设备的请求接收过程,所述通信请求消息是当所述第一通信设备开始与所述第二通信设备通信时发送的消息并且请求所述第二通信设备许可通信;以及
当从所述第二通信设备接收到作为对所述通信请求消息的响应的通信响应消息时执行所述认证、并且在所述认证成功时将所述通信响应消息发送到所述第一通信设备的响应接收过程。
3.根据权利要求2所述的通信中继程序,
其中,所述中继设备包括通信管理表,该通信管理表管理所述通信设备是否许可所述通信消息的接收的接收许可状态,并且
在所述请求接收过程中,当所述认证成功时,所述通信管理表被更新为所述第一通信设备许可从所述第二通信设备发送的所述通信消息的接收的状态。
4.根据权利要求3所述的通信中继程序,
其中,所述通信响应消息包括指示是否许可所述通信的许可信息,并且
在所述响应接收过程中,当所述认证成功并且所述许可信息指示所述通信的许可时,所述通信管理表被更新为所述第二通信设备许可从所述第一通信设备发送的所述通信消息的接收的状态。
5.根据权利要求1所述的通信中继程序,
其中,所述中继设备包括在其中注册了所述通信设备的标识符的控制管理表,并且
所述通信中继程序用于使所述计算机进一步执行在接收到注册请求消息时执行所述认证过程并且在所述认证成功时在所述控制管理表中注册所述通信设备的标识符的注册过程,所述注册请求消息是当所述通信设备参与所述通信系统时发送的消息并且包括所述通信设备的标识符。
6.根据权利要求5所述的通信中继程序,
其中,所述控制管理表还存储所述通信设备向其发送除所述通信消息以外的控制消息或从其接收除所述通信消息以外的控制消息的网络地址或通信端口或两者,并且
所述注册请求消息包括所述网络地址或所述通信端口或两者;以及
在所述注册过程中,当在所述控制管理表中注册了所述通信设备的标识符时在所述控制管理表中注册所述网络地址或所述通信端口或两者。
7.根据权利要求4所述的通信中继程序,
其中,所述通信中继程序还包括在接收到拒绝消息时执行所述认证过程、并且在所述认证成功时将所述通信管理表更新为所述第一通信设备不许可从所述第二通信设备发送的所述通信消息的接收的状态、以及将所述拒绝消息发送到所述第二通信设备的拒绝接收过程,所述拒绝消息是从所述第一通信设备发送到所述第二通信设备的消息并且通知从所述第二通信设备发送的所述通信消息的接收被拒绝。
8.根据权利要求2所述的通信中继程序,
其中,所述通信请求消息包括被用于所述第一通信设备与所述第二通信设备之间的通信而不被用于除所述第一通信设备与所述第二通信设备之间的通信以外的通信的公共密钥。
9.根据权利要求1至8中的任一项所述的通信中继程序,所述通信中继程序还包括在所述认证过程中认证已失败时丢弃接收到的消息的丢弃过程。
10.一种通信系统中的中继设备,所述通信系统包括通信设备的标识符、多个节点、所述通信设备和所述中继设备,所述多个节点具有在分布式账本中存储由所述通信设备用于通信的公开密钥以共享所述分布式账本的分布式账本功能,所述通信设备联接到所述节点中的任何一个,所述中继设备联接到所述节点中的任何一个,所述中继设备包括:
传输/接收单元,该传输/接收单元向所述通信设备发送消息并从所述通信设备接收消息;
认证单元,该认证单元从所述节点获取作为所述消息的传输源的通信设备的公开密钥并且利用所获取的公开密钥对所述消息中包括的签名进行认证;和
中继单元,该中继单元在接收到包括要由第一通信设备发送到第二通信设备的通信数据的通信消息时,使所述认证单元对所述通信消息进行认证,并且在所述认证成功时将所述通信消息发送到所述第二通信设备。
11.一种通信系统中的中继设备中的中继方法,所述通信系统包括通信设备的标识符、多个节点、所述通信设备和所述中继设备,所述多个节点具有在分布式账本中存储由所述通信设备用于通信的公开密钥以共享所述分布式账本的分布式账本功能,所述通信设备联接到所述节点中的任何一个,所述中继设备联接到所述节点中的任何一个,所述方法包括以下步骤:
向所述通信设备发送消息并从所述通信设备接收消息的传输/接收过程;
从所述节点获取作为所述消息的传输源的通信设备的公开密钥并且利用所获取的公开密钥对所述消息中包括的签名进行认证的认证过程;以及
在接收到包括要由第一通信设备向第二通信设备发送的通信数据的通信消息时对所述通信消息执行所述认证过程、并且在所述认证成功时将所述通信消息发送到所述第二通信设备的中继过程。
12.一种通信系统,所述通信系统包括通信设备的标识符、多个节点、所述通信设备和中继设备,所述多个节点具有在分布式账本中存储由所述通信设备用于通信的公开密钥以共享所述分布式账本的分布式账本功能,所述通信设备联接到所述节点中的任何一个,所述中继设备联接到所述节点中的任何一个,
其中,当与另一通信设备进行通信时,所述通信设备向所述中继设备发送包括寻址到所述另一通信设备的通信数据的通信消息,以及
当从所述通信设备接收到所述通信消息时,所述中继设备从所述节点获取所述通信设备的公开密钥,利用所获取的公开密钥对所接收到的通信消息中包括的签名进行认证,并且在所述认证成功时将所述通信消息发送到所述另一通信设备。
CN202010946607.4A 2019-09-26 2020-09-10 通信中继程序、中继设备、通信中继方法和通信系统 Active CN112565175B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019175822A JP7372527B2 (ja) 2019-09-26 2019-09-26 通信中継プログラム、中継装置、及び通信中継方法
JP2019-175822 2019-09-26

Publications (2)

Publication Number Publication Date
CN112565175A true CN112565175A (zh) 2021-03-26
CN112565175B CN112565175B (zh) 2023-05-12

Family

ID=72145275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010946607.4A Active CN112565175B (zh) 2019-09-26 2020-09-10 通信中继程序、中继设备、通信中继方法和通信系统

Country Status (4)

Country Link
US (1) US11671403B2 (zh)
EP (1) EP3799351B1 (zh)
JP (1) JP7372527B2 (zh)
CN (1) CN112565175B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935000B (zh) * 2020-09-25 2021-01-08 支付宝(杭州)信息技术有限公司 消息传输方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115488A1 (en) * 2001-12-12 2003-06-19 Yoshiyuki Kunito Data transmission system, apparatus and method for processing information, apparatus and method for relaying data, storage medium, and program
US20070011262A1 (en) * 2005-06-21 2007-01-11 Makoto Kitani Data transmission control on network
CN101815293A (zh) * 2009-02-20 2010-08-25 华为技术有限公司 无线中继网络中的链路安全认证方法、装置和系统
WO2011089712A1 (ja) * 2010-01-22 2011-07-28 富士通株式会社 認証方法、認証システムおよび認証プログラム
CN102474458A (zh) * 2009-07-24 2012-05-23 雅马哈株式会社 中继设备
CN103491540A (zh) * 2013-09-18 2014-01-01 东北大学 一种基于身份凭证的无线局域网双向接入认证系统及方法
WO2017190590A1 (en) * 2016-05-06 2017-11-09 Huawei Technologies Co., Ltd. System and method for device identification and authentication
WO2018214133A1 (zh) * 2017-05-25 2018-11-29 深圳前海达闼云端智能科技有限公司 基于区块链的fido认证方法、装置及系统
US20190005470A1 (en) * 2015-10-16 2019-01-03 Coinplug, Inc. Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
KR20190086816A (ko) * 2018-01-14 2019-07-24 송해연 당뇨환자를 위한 맞춤 식단/운동관리 서비스

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7493486B1 (en) * 2000-06-09 2009-02-17 Verizon Laboratories, Inc. Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
AU2002363156A1 (en) 2001-10-29 2003-05-12 Omtool, Ltd Methods and apparatus for securely communicating a message
US7613923B2 (en) 2004-02-25 2009-11-03 Watchguard Technologies, Inc. Method and apparatus for controlling unsolicited messaging in real time messaging networks
US8885894B2 (en) * 2004-06-14 2014-11-11 Michael John Rowen Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes
JP2006101414A (ja) 2004-09-30 2006-04-13 Toshiba Corp ネットワーク管理装置及びネットワーク管理方法
JP4109273B2 (ja) 2005-06-13 2008-07-02 株式会社日立製作所 ネットワーク接続システム、ネットワーク接続装置およびプログラム
KR100825736B1 (ko) * 2005-12-07 2008-04-29 한국전자통신연구원 무선 xml 전자 서명 서비스 제공 장치 및 그 방법
JP4626527B2 (ja) * 2006-02-06 2011-02-09 株式会社日立製作所 印刷処理システムおよび印刷処理装置
JP4662273B2 (ja) 2006-03-24 2011-03-30 富士通株式会社 通信装置、方法及びプログラム
ATE426967T1 (de) * 2006-05-26 2009-04-15 Sap Ag Verfahren und vorrichtung zum schutzen von daten eines mobilen agenten in einem netzwerksystem.
WO2009060899A1 (ja) 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation 共通鍵設定方法、中継装置、及びプログラム
EP2083374A1 (en) * 2008-01-23 2009-07-29 Siemens Aktiengesellschaft Method for electronically signing electronic documents and method for verifying an electronic signature
US20090210714A1 (en) * 2008-01-23 2009-08-20 Sultan Haider Method for electronically signing electronic documents and method for verifying an electronic signature
CN101583083B (zh) * 2009-06-01 2011-11-30 中兴通讯股份有限公司 一种实时数据业务的实现方法和实时数据业务系统
JP5664104B2 (ja) * 2010-10-08 2015-02-04 沖電気工業株式会社 通信システム、並びに、通信装置及びプログラム
WO2012056608A1 (ja) * 2010-10-29 2012-05-03 日本電気株式会社 署名処理装置
US20120189122A1 (en) * 2011-01-20 2012-07-26 Yi-Li Huang Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection
US20140122897A1 (en) * 2011-12-31 2014-05-01 Rakesh Dodeja Securing device environment for trust provisioning
US20130223629A1 (en) * 2012-02-24 2013-08-29 Yi-Li Huang Method of secure key exchange in wireless/wired environments
JP5953991B2 (ja) 2012-07-03 2016-07-20 富士通株式会社 通信制御方法、通信制御装置、通信機器、及びプログラム
US9224013B2 (en) * 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
US9009465B2 (en) * 2013-03-13 2015-04-14 Futurewei Technologies, Inc. Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
US9455994B1 (en) * 2014-08-29 2016-09-27 Symantec Corporation Techniques for intelligently executing a digital signature
US9547778B1 (en) * 2014-09-26 2017-01-17 Apple Inc. Secure public key acceleration
JP6545966B2 (ja) * 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
WO2017003331A1 (en) * 2015-06-30 2017-01-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for handling hash-tree based data signatures
CN106714075B (zh) * 2015-08-10 2020-06-26 华为技术有限公司 一种处理授权的方法和设备
CN107294721B (zh) * 2016-03-30 2019-06-18 阿里巴巴集团控股有限公司 基于生物特征的身份注册、认证的方法和装置
EP3459002B1 (en) * 2016-05-19 2020-07-08 Telefonaktiebolaget LM Ericsson (publ) Methods and devices for handling hash-tree based data signatures
JP6527115B2 (ja) 2016-07-13 2019-06-05 日本電信電話株式会社 機器リスト作成システムおよび機器リスト作成方法
US11088855B2 (en) 2016-07-29 2021-08-10 Workday, Inc. System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
CA2943756C (en) 2016-09-30 2024-02-06 The Toronto-Dominion Bank Information masking using certificate authority
US10749684B2 (en) * 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
WO2018131004A2 (fr) * 2017-01-16 2018-07-19 Enrico Maim Procédés et systèmes pour l'exécution de programmes dans des environnements sécurisés
US10243731B2 (en) * 2017-01-27 2019-03-26 Accenture Global Solutions Limited Hardware blockchain acceleration
US11509486B2 (en) * 2017-05-24 2022-11-22 Nxm Labs, Inc. Identity attestation system and method
US20190027237A1 (en) 2017-07-21 2019-01-24 Patientory, Inc. Blockchain network for secure exchange of healthcare information
US11121870B2 (en) 2017-10-12 2021-09-14 Mastercard International Incorporated Method and system for interacting public and private blockchains with controlled participation
EP3721578B1 (en) 2017-12-08 2022-09-07 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US11197155B2 (en) * 2017-12-28 2021-12-07 Paypal, Inc. Distributed ledger verification system using proof-of-life
KR20190086815A (ko) * 2018-01-14 2019-07-24 김도현 깔때기 쓰레기통
FR3080510A1 (fr) * 2018-04-23 2019-10-25 Orange Procede d'elaboration de donnees d'utilisation de relais utilises au cours d'une communication entre deux appareils, de recherche desdites donnees, et appareils associes.
CN109583230A (zh) * 2018-10-31 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
JP6841911B2 (ja) * 2018-11-27 2021-03-10 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 情報保護用のシステム及び方法
CN109937557B (zh) * 2018-11-27 2022-02-22 创新先进技术有限公司 用于信息保护的系统和方法
US11233652B2 (en) * 2019-01-04 2022-01-25 Baidu Usa Llc Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator
AU2019204713A1 (en) 2019-04-08 2019-06-27 Advanced New Technologies Co., Ltd. Transferring digital tickets based on blockchain networks
KR20210009791A (ko) * 2019-07-18 2021-01-27 삼성전자주식회사 블록 체인을 이용한 전자 인증 장치 및 그 방법

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115488A1 (en) * 2001-12-12 2003-06-19 Yoshiyuki Kunito Data transmission system, apparatus and method for processing information, apparatus and method for relaying data, storage medium, and program
US20070011262A1 (en) * 2005-06-21 2007-01-11 Makoto Kitani Data transmission control on network
CN101815293A (zh) * 2009-02-20 2010-08-25 华为技术有限公司 无线中继网络中的链路安全认证方法、装置和系统
CN102474458A (zh) * 2009-07-24 2012-05-23 雅马哈株式会社 中继设备
WO2011089712A1 (ja) * 2010-01-22 2011-07-28 富士通株式会社 認証方法、認証システムおよび認証プログラム
CN103491540A (zh) * 2013-09-18 2014-01-01 东北大学 一种基于身份凭证的无线局域网双向接入认证系统及方法
US20190005470A1 (en) * 2015-10-16 2019-01-03 Coinplug, Inc. Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
WO2017190590A1 (en) * 2016-05-06 2017-11-09 Huawei Technologies Co., Ltd. System and method for device identification and authentication
WO2018214133A1 (zh) * 2017-05-25 2018-11-29 深圳前海达闼云端智能科技有限公司 基于区块链的fido认证方法、装置及系统
KR20190086816A (ko) * 2018-01-14 2019-07-24 송해연 당뇨환자를 위한 맞춤 식단/운동관리 서비스

Also Published As

Publication number Publication date
US11671403B2 (en) 2023-06-06
US20210099422A1 (en) 2021-04-01
EP3799351A1 (en) 2021-03-31
EP3799351B1 (en) 2023-01-25
JP2021052362A (ja) 2021-04-01
CN112565175B (zh) 2023-05-12
JP7372527B2 (ja) 2023-11-01

Similar Documents

Publication Publication Date Title
CN103460674B (zh) 用于供应/实现推送通知会话的方法和推送供应实体
US8769262B2 (en) VPN connection system and VPN connection method
US7735129B2 (en) Firewall device
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
JP2001356973A (ja) ネットワークシステム
WO2012000271A1 (zh) 终端接入方法和无线通信网络
US20060093119A1 (en) Leveraging real-time communications client
US7694015B2 (en) Connection control system, connection control equipment and connection management equipment
JP5374090B2 (ja) 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
US20110283337A1 (en) Method and system for authenticating network nodes of a peer-to-peer network
CN112565175B (zh) 通信中继程序、中继设备、通信中继方法和通信系统
KR20090100009A (ko) 단말기의 프로파일 정보를 네트워크에 등록하는 시스템
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP5336262B2 (ja) ユーザ認証システムおよびユーザ認証方法
CN110971426A (zh) 一种构建群会话的方法、客户端及可存储介质
JPH11161618A (ja) 移動計算機管理装置、移動計算機装置及び移動計算機登録方法
JP2006345302A (ja) ゲートウェイ装置およびプログラム
JP7305072B1 (ja) 方法およびシステム
JP7458348B2 (ja) 通信システム、アクセスポイント装置、通信方法及びプログラム
CN116996587B (zh) 一种分布式sdp隧道控制方法及设备
JP2004072367A (ja) 無線端末装置の認証方法
JP2002218145A (ja) ファクシミリシステム
KR100440061B1 (ko) 패킷 데이터 망에서 라디우스 메시지 중계 방법
JP6389229B2 (ja) 端末装置、プッシュ通知受信方法、及び、コンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant