JP2014527206A - モバイルネット - Google Patents

モバイルネット Download PDF

Info

Publication number
JP2014527206A
JP2014527206A JP2014513553A JP2014513553A JP2014527206A JP 2014527206 A JP2014527206 A JP 2014527206A JP 2014513553 A JP2014513553 A JP 2014513553A JP 2014513553 A JP2014513553 A JP 2014513553A JP 2014527206 A JP2014527206 A JP 2014527206A
Authority
JP
Japan
Prior art keywords
mobile device
network
secure
secure network
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014513553A
Other languages
English (en)
Other versions
JP6122422B2 (ja
JP2014527206A5 (ja
Inventor
ファン ウェン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2014527206A publication Critical patent/JP2014527206A/ja
Publication of JP2014527206A5 publication Critical patent/JP2014527206A5/ja
Application granted granted Critical
Publication of JP6122422B2 publication Critical patent/JP6122422B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

安全でないネットワーク内で動作する安全でないモバイルデバイス(105、310)を使用して、安全なネットワーク(320)との通信を確立するためのシステム、方法、及び装置が本明細書に開示されている。開示されている方法は、安全なネットワーク(320)にモバイルデバイス識別子を伝えることを含む。一又は複数の実施形態では、モバイルデバイス識別子はインターネットプロトコル(IP)アドレス及び/又は一意的な識別(ID)コードである。方法は、安全なネットワーク(320)内のモバイルデバイスマネージャ(130、380)により、モバイルデバイス識別子を検証すること及び/又は認証することをさらに含む。また、方法は、モバイルデバイス(105、310)と安全なネットワーク(320)との間に安全な接続(136、137)を確立することを含む。加えて、方法は、モバイルデバイス(105、310)により、安全なネットワーク(320)から暗号化された安全なデータを受信することを含む。さらに、方法は、モバイルデバイス(105、310)により、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアを使用して、受信した暗号化された安全なデータを復号化することを含む。
【選択図】図2

Description

本開示の実施形態は、概して安全なネットワークとの通信の確立に関する。より具体的には、本開示の実施形態は、安全でないネットワーク管理下で動作する安全でないモバイルデバイスを使用して、安全なネットワークとの通信の確立に関する。
本開示は安全なネットワークとの通信の確立に関する。具体的には、安全でないネットワーク内で動作する安全でないモバイルデバイスを使用して、安全なネットワークとの通信の確立に関することに関する。開示されている方法は、安全なネットワークにモバイルデバイス識別子を伝えることを含む。一又は複数の実施形態では、モバイルデバイス識別子はインターネットプロトコル(IP)アドレス及び/又は一意的な識別(ID)コードである。方法は、安全なネットワーク内のモバイルデバイスマネージャにより、モバイルデバイス識別子を検証すること及び/又は認証することをさらに含む。また、方法は、モバイルデバイスと安全なネットワークとの間に安全な接続を確立することを含む。加えて、方法は、モバイルデバイスにより、安全なネットワークから暗号化された安全なデータを受信することを含む。さらに、方法は、モバイルデバイスにより、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアを使用して、受信した暗号化された安全なデータを復号化することを含む。
本開示は、安全でないネットワーク内で動作する安全でないモバイルデバイスを使用して、安全なネットワークとの通信を確立するためのシステム、方法、及び装置に関する。具体的には、開示されている方法は、安全なネットワークにモバイルデバイス識別子を伝えることを含む。方法は、安全なネットワーク内のモバイルデバイスマネージャにより、モバイルデバイス識別子を検証すること及び/又は認証することをさらに含む。一又は複数の実施形態では、モバイルデバイスマネージャは、基本的にモバイルデバイス識別子を検証するための検証デバイスとして利用されるサーバーである。加えて、方法は、モバイルデバイスと安全なネットワークとの間に安全な接続を確立することを含む。
一又は複数の実施形態では、モバイルデバイス識別子は、セルラーネットワーク、Wi−Fiネットワーク、及び/又は帯域外ネットワークを経由して、安全なネットワークに伝えられる。幾つかの実施形態では、方法は、モバイルデバイスマネージャにより、モバイルデバイス識別子への要求を送信することをさらに含む。一又は複数の実施形態では、モバイルデバイス識別子はインターネットプロトコル(IP)アドレスである。一又は複数の実施形態では、モバイルデバイス識別子は一意的な識別(ID)コードである。
一又は複数の実施形態では、方法は、モバイルデバイスマネージャにより、モバイルデバイスのユーザーを検証すること及び/又は認証することをさらに含む。少なくとも1つの実施形態では、モバイルデバイスのユーザーは、ユーザーのバイオメトリクスを使用することによって検証及び/又は認証される。幾つかの実施形態では、モバイルデバイスのユーザー及び/又はモバイルデバイス自体は、モバイルデバイスの位置を解析すること及び/又は決定することによって検証及び/又は認証される。
少なくとも1つの実施形態では、方法は、モバイルデバイスにより、安全なネットワークから暗号化された安全なデータを受信することをさらに含む。さらに、方法は、モバイルデバイスにより、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアを使用して、受信した暗号化された安全なデータを復号化することを含む。少なくとも1つの実施形態では、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアは、暗号化された安全なデータ及び/又は暗号化された安全でないデータの復号化に使用される。一又は複数の実施形態では、方法は、モバイルデバイスにより、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアを使用して安全でないデータを復号化すること、及び、モバイルデバイスにより復号化されたデータを安全なネットワークへ送信することをさらに含む。少なくとも1つの実施形態では、モバイルデバイスセキュリティソフトウェアは、暗号化ソフトウェア、復号化ソフトウェア、及び/又は強制固定宛先アドレス指定ソフトウェアを含む。
一又は複数の実施形態では、安全なネットワークとの通信を確立するために使用される安全でないネットワーク内で動作する安全でないモバイルデバイスは、送信機、受信機、及びプロセッサを含む。送信機は、モバイルデバイス識別子を安全なネットワークに伝えるように構成されており、受信機は、安全なネットワークから暗号化された安全なデータを受信するように構成されている。加えて、プロセッサは、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアを使用して、受信した暗号化された安全なデータを復号化するように構成されている。少なくとも1つの実施形態では、プロセッサは、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアを使用して、安全でないデータを暗号化するようにさらに構成されており、送信機は暗号化されたデータを安全なネットワークに送信するようにさらに構成されている。
少なくとも1つの実施形態では、安全でないネットワーク内で動作する安全でないモバイルデバイスを使用して、安全なネットワークとの通信を確立するための方法は、モバイルデバイスと安全なネットワークとの間の安全な接続を確立するため、モバイルデバイス識別子を安全なネットワークに伝えることを含む。方法は、モバイルデバイスと安全なネットワークとの間に安全な接続を確立することをさらに含む。また、方法は、モバイルデバイスにより、安全なネットワークから暗号化された安全なデータを受信することを含む。加えて、方法は、モバイルデバイスにより、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアを使用して、受信した暗号化された安全なデータを復号化することを含む。
一又は複数の実施形態では、安全でないネットワーク内で動作する安全でないモバイルデバイスを使用して、安全なネットワークとの通信を確立するための方法は、モバイルデバイスと安全なネットワークとの間の安全な接続を確立するため、受信機により、モバイルデバイス識別子に関する要求をモバイルデバイスから受信することを含む。方法は、安全なネットワーク内のモバイルデバイスマネージャにより、モバイルデバイス識別子を検証すること及び/又は認証することをさらに含む。加えて、方法は、モバイルデバイスと安全なネットワークとの間に安全な接続を確立することを含む。さらに、方法は、送信機により、暗号化された安全なデータを安全なネットワークからモバイルデバイスに送信することを含む。少なくとも1つの実施形態では、モバイルデバイスは、安全な若しくは安全でないセルラーネットワーク及び/又は安全な若しくは安全でないWi−Fiネットワーク内で動作している。幾つかの実施形態では、方法は、受信機により、モバイルデバイスから送信された暗号化されたデータを受信すること、並びに、プロセッサにより受信した暗号化されたデータを復号化することをさらに含む。
少なくとも1つの実施形態では、安全でないネットワーク内で動作する安全でないモバイルデバイスを使用して、安全なネットワークとの通信の確立を許可するための方法は、モバイルデバイスセキュリティソフトウェアをダウンロードするため、安全なネットワークに要求を伝えることを含む。方法は、モバイルデバイスによって、安全なネットワークからモバイルデバイスセキュリティソフトウェアをダウンロードすること及びインストールすることをさらに含む。また、方法は、モバイルデバイスによって、モバイルデバイスセキュリティソフトウェアを起動することを含む。
加えて、方法は、モバイルデバイスにより、モバイルデバイスマネージャ登録要求を安全なネットワークに送信することを含む。また、方法は、モバイルデバイスマネージャにより、モバイルデバイスの一意的なデータアイテム記述(UDID)に基づいて、モバイルデバイスを検証すること及び/又は認証することを含む。さらに、方法は、モバイルデバイスマネージャによって、モバイルデバイス識別子をモバイルデバイスに送信することを含む。モバイルデバイス識別子により、モバイルデバイスは安全なネットワークとの通信を確立することができる。
幾つかの実施形態では、方法は、モバイルデバイスマネージャにより、キャリアアクセスリストに記載されているモバイルデバイスの電話番号を含めることを含み、これにより当該キャリアアクセスリストに記載されている電話番号を有するモバイルデバイスからのその後の暗号化されたデータの送信は、安全なネットワークにルーティングされる。
特徴、機能、及び利点は、本発明の種々の実施形態において単独で達成することができるか、又は他の実施形態において組み合わせることができる。
本開示の上記及び他の特徴、態様、及び利点に対する理解は、後述の説明、特許請求の範囲、及び添付図面を参照することにより深まるであろう。
本開示の少なくとも1つの実施形態に従い、安全でないネットワーク内で動作する安全でないデバイスを使用して、安全なネットワークとの通信を確立するためのシステムの構造的なダイアグラムを示している。 本開示の少なくとも1つの実施形態に従い、図1に図解されているシステムの動作に関するフロー図を示している。 本開示の少なくとも1つの実施形態に従い、安全でないモバイルデバイスがモバイルデバイスセキュリティソフトウェア及びモバイルデバイス識別子を取得するためのプロセスを示している。安全でないモバイルデバイスのダウンロード、インストール、及びモバイルデバイスセキュリティソフトウェアの起動のダイアグラムを示している。 本開示の少なくとも1つの実施形態に従い、安全でないモバイルデバイスがモバイルデバイスセキュリティソフトウェア及びモバイルデバイス識別子を取得するためのプロセスを示している。モバイルデバイスマネージャ登録要求を送信し、モバイルデバイス識別子を受信する、安全でないモバイルデバイスのダイアグラムを示している。 本開示の少なくとも1つの実施形態による、図3A及び図3Bに図解されているプロセスに対するフロー図を示している。
本明細書に開示する方法及び装置は、安全なネットワークとの通信を確立するための稼働システムを提供する。特に、安全でないネットワーク内で動作する安全でないモバイルデバイスを使用して、安全なネットワークとの通信の確立に関する。具体的には、本開示は、安全なネットワークにアクセスするため、パーソナルデジタルアシスタンス(PDA)などの安全でないモバイルデバイスのための方法を教示する。現在、市販されているPDA(例えば、iPhone及びiPad)は、所有者のデータを保護するセキュリティ機構を備えていない。本開示は、安全でないネットワーク内で動作する市販されている既成の安全でないモバイルデバイスが、安全なネットワークにアクセスすることを可能にするシステムを提供する。本開示の少なくとも1つの応用に関しては、戦場に展開された兵士たちは、既成の安全でないモバイルデバイスを使用して、安全なネットワークからデータを送受信する。幾つかの応用に関しては、兵士たちは開示されているシステムを採用する既成の安全でないモバイルデバイスを使用して、相互に安全な通信を行うことができる。
下記の説明には、システムのさらに徹底した説明を提供するために、多数の詳細事項が記載されている。しかしながら、当業者には、開示されたシステムをこれらの具体的な詳細事項なしで実行可能であることが明らかであろう。その他の場合では、システムを不要にわかりにくくしないために、よく知られる特徴については詳細に説明していない。
図1は、本開示の少なくとも1つの実施形態に従い、安全でないネットワーク内で動作する安全でないデバイス105を使用して、安全なネットワークとの通信を確立するためのシステム100の構造的なダイアグラムを示している。この図では、モバイルデバイスセキュリティソフトウェアはモバイルデバイス105上にダウンロードされている。モバイルデバイスセキュリティソフトウェアは、暗号化された安全なデータを復号化するため、及び/又は安全でないデータを暗号化するため、及び/又は非武装地帯(DMZ)又は安全なネットワーク内のアドレスを含む、特定のアドレスに強制的にデータを方向付けるために使用されてもよい。モバイルデバイスセキュリティソフトウェアの設定手続きの詳細は、図3A、図3Bおよび図4の考察で提示される。
図1では、システム100の動作中に、安全でないモバイルデバイス105は最初にモバイルデバイス識別子を安全なネットワークに送信する。少なくとも1つの実施形態では、モバイルデバイス105は、安全でない音声/データのセルラー接続110(例えば、3G/4Gセルラー接続)を使用して、モバイルデバイス識別子を安全なネットワークへ送信する。このような操作を行うとき、モバイルデバイス105は、セルラータワー120を経由してモバイルデバイス識別子を安全なネットワーク認証サーバー115へ送信する。これらの実施形態に関しては、モバイルデバイス105は、セルラータワー120を経由する音声セルラー接続110を使用して、安全でない通話122も行えることに留意されたい。
幾つかの実施形態では、モバイルデバイス105は、モバイルデバイス識別子を、安全でないWi−Fi接続123を介して安全なネットワークへ送信する。これらの実施形態に関して、モバイルデバイス105は、モバイルデバイス識別子を、Wi−Fiアクセスポイント125を経由して認証サーバー115へ送信する。他の実施形態では、モバイルデバイス105は、安全なネットワークの認証サーバー115及び/又はモバイルデバイスマネージャ130に、帯域外のモバイルデバイス識別子を伝えるため、セルラー接続又はWi−Fi接続以外の種々の通信手段を使用してもよいことに留意されたい。一例を挙げるならば、モバイルデバイスユーザーは別の電話を使用してヘルプデスクオペレータに電話し、ヘルプデスクオペレータに対してユーザー自身の認証を行い、ヘルプデスクオペレータにモバイルデバイス識別子を告げ、ヘルプデスクオペレータがモバイルデバイス識別子をモバイルデバイスマネージャ130及び/又は認証サーバー115に入力するのを支援することができる。もう1つの方法として、モバイルデバイスユーザーは別のリモートシステムを介して安全なネットワークにアクセスし、当該システムに対してユーザー自身の認証を行い、次にモバイルデバイス識別子をモバイルデバイスマネージャ130及び/又は認証サーバー115に入力することができる。
モバイルデバイス識別子は、安全なネットワークがモバイルデバイス105を特定して検証する手段を提供する。一又は複数の実施形態では、モバイルデバイス識別子は、インターネットプロトコル(IP)アドレス、一意的な識別(ID)コード、又はIPアドレスと一意的なIDコードとの組み合わせ、例えば安全なデバイス識別又は電話番号などとなる。他の実施形態では、モバイルデバイス識別子は、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアに含まれている乱数発生アルゴリズムによって生成される乱数であるか、またはそのような乱数を含む。幾つかの実施形態では、モバイルデバイス105の移動時など、特定の時間間隔で、及び/又は通話間で、乱数は定期的に変化する。少なくとも1つの実施形態では、想定される盗聴者を混乱させるため、乱数は正規の乱数から偽の乱数に変化する。
認証サーバー115がモバイルデバイス識別子を受信した後、認証サーバー115はモバイルデバイス識別子を安全なネットワーク内のモバイルデバイスマネージャ130に送信する。モバイルデバイスマネージャ130は認証サーバー115と連携して、モバイルデバイス識別子を使用し、モバイルデバイス105を特定して検証する。幾つかの実施形態では、モバイルデバイスマネージャ130は認証サーバー115と連携して、モバイルデバイス105のユーザーも認証することに留意されたい。これらの実施形態に関しては、モバイルデバイスマネージャ130は、ユーザーのバイオメトリクスを使用することにより、及び/又は全地球測位システム(GPS)信号などの地理位置信号を使用して、モバイルデバイス105が正規の場所に配置されているかどうかを決定することにより、モバイルデバイス105を検証する。
モバイルデバイスマネージャ130及び認証サーバー115は、モバイルデバイス105を特定、検証、及び/又は認証し、且つ任意選択によりモバイルデバイス105のユーザーを認証し、認証サーバーはこの情報をアクセスルータ135はこの情報をアクセスルータ135へ送信する。アクセスルータ135がこの情報を受信すると、安全なネットワークはモバイルデバイス105とアクセスルータ135との間の安全な直接接続136、137を確立し(すなわち、この接続は認証サーバー115を経由しない)、モバイルデバイス105は安全なネットワークとの間で直接データを送受信することができる。
データ接続136、137が確立されると、安全なネットワークはデータ接続136、137を経由して暗号化された安全なデータをモバイルデバイス105へ送信することができる。モバイルデバイス105が暗号化された安全なデータを受信した後、モバイルデバイス105のプロセッサは、モバイルデバイスセキュリティソフトウェアを実行して暗号化された安全なデータを復号化する。加えて、モバイルデバイス105のユーザーが安全なネットワークへのデータの送信を希望する場合には、モバイルデバイス105のプロセッサは、データを暗号化するためモバイルデバイスセキュリティソフトウェアを実行する。データが暗号化された後、モバイルデバイス105は、データ接続136、137を経由して暗号化されたデータを安全なネットワークへ送信する。幾つかの実施形態では、モバイルデバイスマネージャ130は、モバイルデバイス105が安全なネットワークにモバイルデバイス識別子を送信する前に、モバイルデバイス識別子を求める要求をモバイルデバイス105に送信することに留意されたい。
この図では、安全なネットワークは、安全なデータストレージ140、リモートデスクトップアクセスシステム145、モバイルウェブアプリケーションシステム150、ウェブシングルサインオンシステム155、及び/又はアプリケーションデータベースシステム172も含むように表示されている。安全なデータストレージ140はこの図では、リモートデスクトップアクセスゲートウェイシステム160、モバイルウェブアプリケーションゲートウェイシステム165、及びモバイルアプリケーションデータベースゲートウェイシステム170を含むように表示されている。
安全なネットワークがモバイルデバイス105とアクセスルータ135との間に安全でない直接接続136、137を確立した後に、モバイルデバイス105は公衆インターネット175にアクセスすることができる。モバイルデバイス105のユーザーがインターネット175へのアクセスを希望する場合には、アクセスルータ135は、ネットワークアドレス変換(NAT)システム180及びウェブプロキシシステム185を経由して公衆インターネット175への接続をルーティングする。ドメインネームシステム(DNS)サーバー190は、ユーザーによって入力されたドメイン名を対応する数値IPアドレスに変換するために使用される。
本開示の一又は複数の実施形態では、安全でないネットワーク内で動作する安全でないモバイルデバイス105のユーザーは、安全なネットワークを経由して通信することにより、安全でないネットワーク内で動作する別の安全でないモバイルデバイス105の別のユーザーとの間で、安全なデータをやり取りすることができる。このデータは、限定しないが、音声データ、ビデオデータ、及びテキストデータを含む様々なタイプのデータであってもよい。これらの実施形態では、第1のモバイルデバイス105の第1のユーザー及び第2のモバイルデバイス(図示せず)の第2のユーザーは、双方のモバイルデバイス105が安全なネットワークとの間でデータを直接送受信できるように、安全なネットワークに対して確立された直接接続136、137を既に有している。
これらの実施形態では、第1のモバイルデバイス105の第1のユーザーが第2のモバイルデバイスの第2のユーザーへ安全なデータの送信を希望する場合には、第1のモバイルデバイス105のプロセッサは、データを暗号化するためモバイルデバイスセキュリティソフトウェアを実行する。データが暗号化されると、第1のモバイルデバイス105は、データ接続136、137を経由して暗号化されたデータを安全なネットワーク内のアクセスルータ135へ送信する。アクセスルータ135は次に、第2のモバイルデバイスへの直接接続を経由して暗号化されたデータを送信する。第2のモバイルデバイスが暗号化されたデータを受信した後、第2のモバイルデバイスのプロセッサは、第2のユーザーがデータを理解できるように、暗号化されたデータを復号化するためモバイルセキュリティソフトウェアを実行する。
第1のモバイルデバイス105が、安全なネットワークに対して最初に直接接続136、137を確立し、第2のモバイルデバイスが直接接続を確立していない場合でも、第1のモバイルデバイス105は、安全なネットワークを経由して第2のモバイルデバイスと安全なデータを送ることができる。このような場合には、第1のモバイルデバイス105の第1のユーザーが第2のモバイルデバイスの第2のユーザーへ安全なデータの送信を希望する場合には、第1のモバイルデバイス105のプロセッサは、データを暗号化するためモバイルデバイスセキュリティソフトウェアを実行する。データが暗号化されると、第1のモバイルデバイス105は、データ接続136、137を経由して暗号化されたデータを安全なネットワーク内のアクセスルータ135へ送信する。
アクセスルータ135が暗号化されたデータを受信した後、アクセスルータ135は第2のモバイルデバイスがネットワークに対して直接接続を既に確立しているかどうかを判断する。第2のモバイルデバイスがネットワークに対して直接接続を既に確立しているかどうかをアクセスルータ135が判断した後、アクセスルータ135は、検証のため第2のモバイルデバイスに対して自デバイスのモバイルデバイス識別子の送信を求める要求を送信する。第2のモバイルデバイスが要求を受信した後、第2のモバイルデバイスは自デバイスのモバイルデバイス識別子を認証サーバー115に送信する。安全なネットワークは次に、第2のモバイルデバイスから安全なネットワークまでの安全な直接接続を確立するため、あらかじめ記述されている手続きを実施する。第2のモバイルデバイスから安全なネットワークまでの安全な直接接続が確立されると、アクセスルータ135は第2のモバイルデバイスに暗号化されたデータを送信する。第2のモバイルデバイスが暗号化されたデータを受信した後、第2のモバイルデバイスのプロセッサは、暗号化されたデータを復号化するためモバイルセキュリティソフトウェアを実行する。
図2は、本開示の少なくとも1つの実施形態に従って図1に図解されたシステムの操作のためのフロー図を示している。プロセスが開始(205)されると、モバイルデバイス識別子は安全なネットワーク内の認証サーバーに自デバイスのモバイルデバイス識別子を送信する(210)。任意選択により、モバイルデバイスはユーザーに関連するバイオメトリクス情報及び/又は地理位置情報を安全なネットワーク内の認証サーバーに送信する(215)。認証サーバーは次にモバイルデバイス識別子をモバイルデバイスマネージャに送信する(220)。認証サーバーは次に、モバイルデバイスマネージャにより、モバイルデバイス識別子を検証及び認証する(225)。
認証サーバーは任意選択により、ユーザーに関連するバイオメトリクス情報及び/又は地理位置情報をモバイルデバイスマネージャへ送信する(230)。次に、認証サーバーは任意選択により、モバイルデバイスマネージャを用いて、ユーザーに関連するバイオメトリクス情報及び/又は地理位置情報を検証及び認証する(235)。
次に、モバイルデバイスと安全なネットワークとの間に安全な接続が確立される(240)。次に、モバイルデバイスは、確立された接続を経由して、安全なネットワークから暗号化された安全なデータを受信する(245)。モバイルデバイスが暗号化された安全なデータを受信した後、モバイルデバイスは、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアを使用して、受信した暗号化されたデータを復号化する(250)。次に、モバイルデバイスは、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアを使用して、安全なネットワークへ送信する安全でないデータを暗号化する(255)。モバイルデバイスが安全でないデータを暗号化した後、モバイルデバイスは暗号化されたデータを安全なネットワークへ送信する(260)。モバイルデバイスは安全なネットワークとの間で暗号化されたデータの送受信を継続する(265)。次にプロセスは終了する(270)。
図3A及び3Bは、本開示の少なくとも1つの実施形態に従い、安全でないモバイルデバイスがモバイルデバイスセキュリティソフトウェア及びモバイルデバイス識別子を取得するためのプロセスを示している。具体的には、図3Aは、本開示の少なくとも1つの実施形態に従って、モバイルデバイスセキュリティソフトウェアをダウンロードしてインストールし、さらにモバイルデバイス310の上で当該モバイルデバイスセキュリティソフトウェアを起動する安全でないモバイルデバイス310のダイアグラム300を示している。この図では、モバイルデバイス310は最初に、モバイルデバイスセキュリティソフトウェアをダウンロードしてインストールするため、任意選択によりユーザーのデスクトップコンピュータ330を経由して、安全なネットワーク320へ要求を送信する。この要求は、安全なネットワーク320に対して、モバイルデバイス310の認証及び権限付与に必要となる情報を取得した安全なネットワークオペレータによるなど、帯域外の方法で代替的に行われてもよいことに留意されたい。安全なネットワーク320が要求を受信した後、安全なネットワーク320によって、モバイルデバイス310はモバイルデバイスセキュリティソフトウェアをダウンロードしてインストールすることができる。モバイルデバイス310が、任意選択によりユーザーのデスクトップコンピュータ330を経由してモバイルデバイスセキュリティソフトウェアをダウンロードしてインストールした後、モバイルデバイス310はモバイルデバイス310の上でモバイルデバイスセキュリティソフトウェアを起動する。
図3Bは、本開示の少なくとも1つの実施形態に従い、モバイルデバイスマネージャ登録要求を送信し、モバイルデバイス識別子を受信する、安全でないモバイルデバイス310のダイアグラム360を示している。この図では、モバイルデバイス310は最初に、モバイルデバイスマネージャ登録要求を安全なネットワークに送信する。ウェブサービスゲートウェイ370は任意選択により、安全なネットワーク内のモバイルデバイスマネージャ380に対するモバイルデバイスマネージャ登録要求を変換するように使用される。モバイルデバイスマネージャ380が要求を受信した後、モバイルデバイスマネージャ380は、モバイルデバイス310の一意的なデータアイテム記述(UDID)に基づいて、モバイルデバイス310を認証する。モバイルデバイスマネージャ380がモバイルデバイス310を認証した後、モバイルデバイスマネージャ380は、任意選択によりウェブサービスゲートウェイ370を経由して、モバイルデバイス識別子をモバイルデバイス310へ送信する。
幾つかの実施形態では、モバイルデバイスマネージャ380がモバイルデバイス310を認証すると、モバイルデバイスマネージャ380はキャリアアクセスリスト上に記載されているモバイルデバイスの電話番号を含む。キャリアアクセスリスト上に記載されている電話番号を有するモバイルデバイス310は、安全な直接接続を経由して安全なネットワークとの通信を行う。
図4は、本開示の少なくとも1つの実施形態に従い、図3A及び図3Bに図解されているプロセスのフロー図400を示している。プロセスが開始(405)されると、モバイルデバイスセキュリティソフトウェアをダウンロードするため、安全なネットワークとの通信が行われる(410)。任意選択により、セルラーネットワーク接続が存在する場合には、モバイルデバイスの電話番号はキャリアアクセスリスト上に含められている(415)。次に、モバイルデバイスは、安全なネットワークからモバイルデバイスセキュリティソフトウェアをダウンロードしてインストールする(420)。モバイルデバイスがモバイルデバイスセキュリティソフトウェアをダウンロードしてインストールした後、モバイルデバイスは安全なソフトウェアを起動する(425)。
次に、モバイルデバイスとモバイルデバイスマネージャとの間に安全な接続が確立される(430)。モバイルデバイスは次に、モバイルデバイスマネージャ登録要求を安全なネットワークに送信する(435)。モバイルデバイスマネージャはモバイルデバイスのUDIDに基づいてモバイルデバイスを認証する(440)。モバイルデバイスは任意選択により、ユーザーに関連するバイオメトリクス情報及び/又は地理位置情報に基づいてモバイルデバイスを認証する(445)。モバイルデバイスマネージャがモバイルデバイスを認証した後、モバイルデバイスマネージャは、モバイルデバイス識別子をモバイルデバイスへ送信する(450)。モバイルデバイスマネージャがモバイルデバイス識別子を送信した後、プロセスは終了する(455)。
本開示の一態様は、安全でないネットワーク内で動作する安全でないモバイルデバイス105、310を使用して、安全なネットワーク320との通信を確立するための方法に関する。一実施例では、方法は、モバイルデバイス識別子を安全なネットワーク320へ送ることと;安全なネットワーク320内のモバイルデバイスマネージャ130、380により、モバイルデバイス識別子を検証することと;さらにモバイルデバイス105、310と前記安全なネットワーク320との間に安全な接続136、137を確立することとを含む。一変形例では、モバイルデバイス識別子は、セルラーネットワーク、Wi−Fiネットワーク、及び帯域外ネットワークのうちの少なくとも1つを経由して、安全なネットワーク320に伝えられる。別の実施例では、方法はまた、モバイルデバイスマネージャ130、380により、モバイルデバイス識別子への要求を送信することを含む。別の代替例では、モバイルデバイス識別子はインターネットプロトコル(IP)アドレスである。さらに別の実施例では、モバイルデバイス識別子は一意的な識別(ID)コードである。別の変形例では、方法はまた、モバイルデバイスマネージャ130、380により、モバイルデバイス105、310のユーザーを認証することを含む。別の代替例では、モバイルデバイス105、310のユーザーは、該ユーザーのバイオメトリクスを使用することによって認証される。別の実施例では、モバイルデバイス105、310は、モバイルデバイス105、310の位置を決定することによって認証される。さらに別の変形例では、方法はまた、モバイルデバイス105、310により、暗号化された安全なデータを安全なネットワーク320から受信することと;さらにモバイルデバイス105、310により、モバイルデバイスセキュリティソフトウェアを使用して、受信した暗号化された安全なデータを復号化することとを含む。別の実施例では、方法はまた、モバイルデバイス105、310により、モバイルデバイスセキュリティソフトウェアを使用して、安全でないデータを暗号化することと;さらにモバイルデバイス105、310により、暗号化されたデータを安全なネットワーク320に送信することとを含む。
本開示の別の態様は、安全なネットワーク320との通信を確立するために使用される安全でないネットワーク内で動作する安全でないモバイルデバイス105、310に関する。一変形例では、モバイルデバイス105、310は、安全なネットワーク320へモバイルデバイス識別子を送信するために構成された送信機と;安全なネットワーク320から暗号化された安全なデータを受信するために構成された受信機と;モバイルデバイスセキュリティソフトウェアを使用して受信した暗号化された安全なデータを復号化するために構成されたプロセッサとを含む。一実施例では、モバイルデバイスセキュリティソフトウェアは、暗号化ソフトウェア、復号化ソフトウェア、及び/又は強制固定宛先アドレス指定ソフトウェアのうちの少なくとも1つを含む。さらに別の変形例では、送信機は、セルラーネットワーク、Wi−Fiネットワーク、及び帯域外ネットワークのうちの少なくとも1つを経由して、モバイルデバイス識別子を安全なネットワーク320に伝える。別の実施例では、モバイルデバイス識別子はインターネットプロトコル(IP)アドレスである。別の代替例では、モバイルデバイス識別子は一意的な識別(ID)コードである。さらに別の変形例では、プロセッサはまた、あらかじめダウンロードされたモバイルデバイスセキュリティソフトウェアを使用して、安全でないデータを暗号化するように構成されており、送信機はまた、暗号化されたデータを安全なネットワーク320に送信するように構成されている。本開示のさらに別の態様では、安全でないネットワーク内で動作する安全でないモバイルデバイス105、310を使用して、安全なネットワーク320との通信を確立するための方法に関する。一変形例では、方法は、モバイルデバイス105、310と安全なネットワーク320との間に安全な接続136、137を確立するため、モバイルデバイス識別子を安全なネットワーク320へ送ることと;さらにモバイルデバイス105、310と安全なネットワーク320との間に安全な接続136、137を確立することとを含む。
本開示のさらに別の態様は、安全でないネットワーク内で動作する安全でないモバイルデバイス105、310を使用して、安全なネットワーク320との通信を確立するための方法に関する。一実施例では、方法は、モバイルデバイス105、310と安全なネットワーク320との間に安全な接続136、137を確立するため、モバイルデバイス識別子に関する要求を受信することと;安全なネットワーク320内のモバイルデバイスマネージャ130、380により、モバイルデバイス識別子を認証することと;さらにモバイルデバイス105、310と安全なネットワーク320との間に安全な接続136、137を確立することとを含む。別の変形例では、モバイルデバイス105、310は、セルラーネットワーク及びWi−Fiネットワークのうちの少なくとも1つで動作している。一代替例では、方法はまた、モバイルデバイスマネージャ130、380により、モバイルデバイス識別子への要求を送信することを含む。さらに別の実施例では、モバイルデバイス識別子はインターネットプロトコル(IP)アドレスである。さらに別の変形例では、モバイルデバイス識別子は一意的な識別(ID)コードである。別の代替例では、方法はまた、モバイルデバイスマネージャ130、380により、モバイルデバイス105、310のユーザーを認証することを含む。別の実施例では、方法はまた、送信機により、暗号化された安全なデータを安全なネットワーク320からモバイルデバイス105、310へ送信することを含む。さらに別の変形例では、方法はまた、受信機により、モバイルデバイス105、310から送信された暗号化されたデータを受信すること、さらに、プロセッサにより、受信した暗号化されたデータを復号化することを含む。一実施例では、モバイルデバイス105、310のユーザーは、該ユーザーのバイオメトリクスを使用することによって認証される。別の代替例では、モバイルデバイス105、310は、モバイルデバイス105、310の位置を決定することによって認証される。
本開示の別の態様は、安全でないネットワーク内で動作する安全でないモバイルデバイス105、310を使用して、安全なネットワーク320との通信の確立を可能にするための方法に関する。一変形例では、方法は、モバイルデバイスセキュリティソフトウェアをダウンロードするため、安全なネットワーク320へ要求を送ることと;モバイルデバイス105、310によって、安全なネットワーク320からモバイルデバイスセキュリティソフトウェアをダウンロードしてインストールすることと;モバイルデバイス105、310によって、モバイルデバイスセキュリティソフトウェアを起動することと;モバイルデバイス105、310により、モバイルデバイスマネージャ登録要求を安全なネットワーク320へ送信することと;モバイルデバイスマネージャ130、380により、モバイルデバイス105、310の一意的なデータアイテム記述(UDID)に基づいて、モバイルデバイス105、310を認証することと;さらに、モバイルデバイスマネージャ130、380によって、モバイルデバイス識別子をモバイルデバイス105、310へ送信することとを含み、モバイルデバイス識別子によって、モバイルデバイス105、310は安全なネットワーク320との通信を確立することができる。別の実施例では、方法は、モバイルデバイスマネージャ130、380により、キャリアアクセスリストに記載されているモバイルデバイス105、310の電話番号を含めることを含み、これにより当該キャリアアクセスリストに記載されている電話番号を有するモバイルデバイス105、310からのその後の暗号化されたデータの送信は、安全なネットワーク320に自動的にルーティングされる。
特定の例示的実施形態及び方法を本明細書に開示したが、前述の開示内容から、当業者には、本開示の精神及び範囲から逸脱することなくこのような実施形態及び方法に変更及び修正を加えることが可能であることは明らかであろう。その他多数の本開示の実施例があり、各実施例はその詳細事項においてのみ他と異なる。したがって、本開示は特許請求の範囲及び適用法の規則及び原理によって必要とされる範囲にのみ制限されることが意図されている。

Claims (15)

  1. 安全でないネットワーク内で動作する安全でないモバイルデバイス(105、310)を使用して、安全なネットワーク(320)との通信を確立するための方法であって、
    モバイルデバイス識別子を安全なネットワーク(320)に伝えることと、
    前記安全なネットワーク(320)内のモバイルデバイスマネージャ(130、380)により、前記モバイルデバイス識別子を認証することと、並びに
    前記モバイルデバイス(105、310)と前記安全なネットワーク(320)との間に安全な接続(136、137)を確立することと
    を含む方法。
  2. 前記モバイルデバイス識別子は、セルラーネットワーク、Wi−Fiネットワーク、及び帯域外ネットワークのうちの少なくとも1つを経由して、前記安全なネットワーク(320)に伝えられる、請求項1に記載の方法。
  3. 前記方法は、前記モバイルデバイスマネージャ(130、380)により、前記モバイルデバイス識別子に対する要求を送信することをさらに含む、請求項1又は2に記載の方法。
  4. 前記モバイルデバイス識別子はインターネットプロトコル(IP)アドレスである、請求項1〜3のいずれか一項に記載の方法。
  5. 前記モバイルデバイス識別子は一意的な識別(ID)コードである、請求項1〜4のいずれか一項に記載の方法。
  6. 前記方法は、前記モバイルデバイスマネージャ(130、380)により、前記モバイルデバイス(105、310)のユーザーを認証することをさらに含む、請求項1〜5のいずれか一項に記載の方法。
  7. 前記モバイルデバイス(105、310)のユーザーは、該ユーザーのバイオメトリクスを使用することによって認証される、請求項6に記載の方法。
  8. 前記モバイルデバイス(105、310)は、前記モバイルデバイス(105、310)の位置を決定することによって認証される、請求項1〜7のいずれか一項に記載の方法。
  9. 前記方法は、
    前記モバイルデバイス(105、310)により、暗号化された安全なデータを前記安全なネットワーク(320)から受信することと、並びに
    前記モバイルデバイス(105、310)により、モバイルデバイスセキュリティソフトウェアを使用して、受信した暗号化された安全なデータを復号化することと
    をさらに含む、請求項1〜8のいずれか一項に記載の方法。
  10. 前記方法は、
    前記モバイルデバイス(105、310)により、モバイルデバイスセキュリティソフトウェアを使用して、安全でないデータを暗号化することと、並びに
    前記モバイルデバイス(105、310)により、前記暗号化されたデータを前記安全なネットワーク(320)に送信することと
    をさらに含む、請求項1〜8のいずれか一項に記載の方法。
  11. 安全なネットワーク(320)との通信の確立に使用される安全でないネットワーク内で動作する安全でないモバイルデバイス(105、310)であって、
    モバイルデバイス識別子を前記安全なネットワーク(320)に伝えるように構成されている送信機と、
    前記安全なネットワーク(320)から暗号化された安全なデータを受信するように構成されている受信機と、並びに
    モバイルデバイスセキュリティソフトウェアを使用して、前記受信した暗号化された安全なデータを復号化するように構成されているプロセッサと
    を含むモバイルデバイス(105、310)。
  12. 前記モバイルデバイスセキュリティソフトウェアは、暗号化ソフトウェア、復号化ソフトウェア、及び強制固定宛先アドレス指定ソフトウェアのうちの少なくとも1つを含む請求項11に記載のモバイルデバイス(105、310)。
  13. 前記モバイルデバイス識別子はインターネットプロトコル(IP)アドレスである、請求項11又は12に記載のモバイルデバイス(105、310)。
  14. 前記モバイルデバイス識別子は一意的な識別(ID)コードである、請求項11〜13のいずれか一項に記載のモバイルデバイス(105、310)。
  15. 前記プロセッサは、前記モバイルデバイスセキュリティソフトウェアを使用して、安全でないデータを暗号化するようにさらに構成されており、前記送信機は、前記暗号化されたデータを前記安全なネットワーク(320)に送信するようにさらに構成されている、請求項11〜14のいずれか一項に記載のモバイルデバイス(105、310)。
JP2014513553A 2011-06-03 2012-05-20 モバイルネット Active JP6122422B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/153,290 US10277630B2 (en) 2011-06-03 2011-06-03 MobileNet
US13/153,290 2011-06-03
PCT/US2012/038745 WO2013058832A1 (en) 2011-06-03 2012-05-20 Mobilenet

Publications (3)

Publication Number Publication Date
JP2014527206A true JP2014527206A (ja) 2014-10-09
JP2014527206A5 JP2014527206A5 (ja) 2015-07-09
JP6122422B2 JP6122422B2 (ja) 2017-04-26

Family

ID=46208809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014513553A Active JP6122422B2 (ja) 2011-06-03 2012-05-20 モバイルネット

Country Status (7)

Country Link
US (1) US10277630B2 (ja)
EP (1) EP2716095B1 (ja)
JP (1) JP6122422B2 (ja)
CN (2) CN107948977B (ja)
CA (1) CA2838244C (ja)
ES (1) ES2799420T3 (ja)
WO (1) WO2013058832A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8914645B2 (en) * 2013-02-13 2014-12-16 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US10250579B2 (en) * 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
CN104301893B (zh) * 2014-09-30 2019-08-20 华为技术有限公司 一种鉴权方法、移动通讯鉴权平台及设备
US9843959B2 (en) * 2015-09-30 2017-12-12 Intel IP Corporation Interference mitigation by a scalable digital wireless modem
CN109214406B (zh) * 2018-05-16 2021-07-09 长沙理工大学 基于D-MobileNet神经网络的图像分类方法
CN113052189B (zh) * 2021-03-30 2022-04-29 电子科技大学 一种基于改进的MobileNetV3特征提取网络

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322328A (ja) * 1997-05-20 1998-12-04 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
JP2003009243A (ja) * 2001-06-22 2003-01-10 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP2003179840A (ja) * 2001-12-10 2003-06-27 Nikon Corp 電子カメラ、電子機器、画像伝送システムおよび画像伝送方法
JP2004151886A (ja) * 2002-10-29 2004-05-27 Toshiba Corp セキュア通信システム、方法及びプログラム
WO2006011464A1 (ja) * 2004-07-28 2006-02-02 Nec Corporation 接続方法、通信システム、装置及びプログラム
JP2006279321A (ja) * 2005-03-28 2006-10-12 Willcom Inc 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
JP2007233563A (ja) * 2006-02-28 2007-09-13 Quality Kk 情報処理システム
JP2008506317A (ja) * 2004-07-09 2008-02-28 ボルテージ セキュリティー, インコーポレイテッド 導出鍵を用いたセキュアメッセージングシステム
JP2009043043A (ja) * 2007-08-09 2009-02-26 Nec Corp Sipを用いた認証システムおよび認証方法
JP2010015417A (ja) * 2008-07-04 2010-01-21 Hitachi Ltd 着信お知らせサーバ、及びメッセージサーバシステム
WO2010080821A1 (en) * 2009-01-06 2010-07-15 Vetrix, Llc Integrated physical and logical security management via a portable device
US20110092185A1 (en) * 2009-10-16 2011-04-21 Robert Garskof Systems and Methods for Providing Location-Based Application Authentication Using a Location Token Service
JP2011521567A (ja) * 2008-05-15 2011-07-21 クゥアルコム・インコーポレイテッド セキュリティが確保された生体認証モデルを用いるアイデンティティに基づく対称暗号システム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6714979B1 (en) * 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
US7774455B1 (en) * 2000-09-26 2010-08-10 Juniper Networks, Inc. Method and system for providing secure access to private networks
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
CN1301611C (zh) * 2003-01-21 2007-02-21 三星电子株式会社 用于在不同的专用网的网络设备之间支持通信的网关
JP3955025B2 (ja) * 2004-01-15 2007-08-08 松下電器産業株式会社 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
JP4565242B2 (ja) * 2004-12-15 2010-10-20 順子 杉中 ネットワーク接続サービス提供装置
JP4340241B2 (ja) 2005-01-20 2009-10-07 富士通株式会社 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
JP2006268618A (ja) * 2005-03-25 2006-10-05 Funai Electric Co Ltd ホームネットワークシステム
KR100667502B1 (ko) 2005-03-28 2007-01-10 주식회사 케이티프리텔 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법
US20060294595A1 (en) * 2005-06-27 2006-12-28 Check Point Software Technologies Ltd. Component selector
US9425958B2 (en) * 2005-08-05 2016-08-23 Hewlett Packard Enterprise Development Lp System, method and apparatus for cryptography key management for mobile devices
US8272045B2 (en) 2005-12-15 2012-09-18 Barclays Capital Inc. System and method for secure remote desktop access
CN100440782C (zh) * 2006-02-22 2008-12-03 迈世亚(北京)科技有限公司 数据推送的方法
CN101064628B (zh) * 2006-04-28 2011-02-02 华为技术有限公司 家庭网络设备安全管理系统及方法
JP2008072441A (ja) 2006-09-14 2008-03-27 Sumitomo Electric Ind Ltd 電力線通信装置
EP1933519A1 (en) * 2006-12-12 2008-06-18 Koninklijke KPN N.V. Streaming media service for mobile telephones
US20080170699A1 (en) * 2007-01-12 2008-07-17 Motorola, Inc. Method and device for managing a wireless resource
US20080184123A1 (en) * 2007-01-26 2008-07-31 Shuqair Michel A D System And Method For Providing A Secure Connection Between A Computer And A Mobile Device
GB2463396A (en) * 2007-04-25 2010-03-17 Fireid Method and system for installing a software application on a mobile computing device
US20080268815A1 (en) * 2007-04-26 2008-10-30 Palm, Inc. Authentication Process for Access to Secure Networks or Services
CN100566460C (zh) * 2007-07-13 2009-12-02 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
US20090023423A1 (en) * 2007-07-20 2009-01-22 Mark Buer Method and system for creating secure network links utilizing a user's biometric identity on network elements
US20090119170A1 (en) * 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
EP2311233A1 (en) * 2008-05-21 2011-04-20 Uniloc Usa, Inc. Device and method for secured communication
CN101309272B (zh) 2008-07-09 2012-12-19 中兴通讯股份有限公司 认证服务器及虚拟专用网的移动通信终端接入控制方法
US20100299517A1 (en) * 2009-05-22 2010-11-25 Nuvon, Inc. Network System with a Plurality of Networked Devices with Various Connection Protocols
JP5493478B2 (ja) 2009-06-03 2014-05-14 セイコーエプソン株式会社 認証システム及び認証方法
US8473743B2 (en) * 2010-04-07 2013-06-25 Apple Inc. Mobile device management
US8601569B2 (en) * 2010-04-09 2013-12-03 International Business Machines Corporation Secure access to a private network through a public wireless network
TW201206129A (en) * 2010-07-20 2012-02-01 Gemtek Technology Co Ltd Virtual private network system and network device thereof
CN102457373B (zh) * 2010-10-19 2016-09-07 鸿富锦精密工业(深圳)有限公司 手持设备双向验证系统及方法
US9118667B2 (en) * 2011-06-03 2015-08-25 Blackberry Limited System and method for accessing private networks

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322328A (ja) * 1997-05-20 1998-12-04 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
JP2003009243A (ja) * 2001-06-22 2003-01-10 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP2003179840A (ja) * 2001-12-10 2003-06-27 Nikon Corp 電子カメラ、電子機器、画像伝送システムおよび画像伝送方法
JP2004151886A (ja) * 2002-10-29 2004-05-27 Toshiba Corp セキュア通信システム、方法及びプログラム
JP2008506317A (ja) * 2004-07-09 2008-02-28 ボルテージ セキュリティー, インコーポレイテッド 導出鍵を用いたセキュアメッセージングシステム
WO2006011464A1 (ja) * 2004-07-28 2006-02-02 Nec Corporation 接続方法、通信システム、装置及びプログラム
JP2006279321A (ja) * 2005-03-28 2006-10-12 Willcom Inc 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
JP2007233563A (ja) * 2006-02-28 2007-09-13 Quality Kk 情報処理システム
JP2009043043A (ja) * 2007-08-09 2009-02-26 Nec Corp Sipを用いた認証システムおよび認証方法
JP2011521567A (ja) * 2008-05-15 2011-07-21 クゥアルコム・インコーポレイテッド セキュリティが確保された生体認証モデルを用いるアイデンティティに基づく対称暗号システム
JP2010015417A (ja) * 2008-07-04 2010-01-21 Hitachi Ltd 着信お知らせサーバ、及びメッセージサーバシステム
WO2010080821A1 (en) * 2009-01-06 2010-07-15 Vetrix, Llc Integrated physical and logical security management via a portable device
US20110092185A1 (en) * 2009-10-16 2011-04-21 Robert Garskof Systems and Methods for Providing Location-Based Application Authentication Using a Location Token Service

Also Published As

Publication number Publication date
US10277630B2 (en) 2019-04-30
CA2838244A1 (en) 2013-04-25
CN103597866B (zh) 2017-11-24
JP6122422B2 (ja) 2017-04-26
CN107948977A (zh) 2018-04-20
CN103597866A (zh) 2014-02-19
EP2716095A1 (en) 2014-04-09
US20120309352A1 (en) 2012-12-06
CN107948977B (zh) 2021-02-26
CA2838244C (en) 2017-10-24
ES2799420T3 (es) 2020-12-17
WO2013058832A1 (en) 2013-04-25
EP2716095B1 (en) 2020-04-22

Similar Documents

Publication Publication Date Title
JP6837609B1 (ja) デバイスツーデバイス通信ネットワークにおけるエンドツーエンドのセキュア通信のためのシステム及び方法
CN113099443B (zh) 设备认证方法、装置、设备和系统
JP4804983B2 (ja) 無線端末、認証装置、及び、プログラム
KR101256887B1 (ko) 티켓-기반 구성 파라미터들 확인
JP6122422B2 (ja) モバイルネット
CN107026823B (zh) 应用于无线局域网wlan中的接入认证方法和终端
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
RU2685975C2 (ru) Обеспечение безопасности связи с расширенными мультимедийными платформами
JP2008099267A (ja) ネットワーク内で無線端末と設備との間のセッションを保護する方法
JP2016515369A5 (ja)
WO2015164999A1 (zh) 虚拟卡下载方法、终端及中间设备
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
CA2813765C (en) A method for securing credentials in a remote repository
JP2020078067A5 (ja)
JP2014527206A5 (ja)
EP3679684B1 (en) Securing outside-vehicle communication using ibc
WO2017206185A1 (zh) 验证应用程序合法性的方法、装置及系统
WO2016003310A1 (en) Bootstrapping a device to a wireless network
CN110048843B (zh) 会话密钥传输方法、设备及计算机可读存储介质
KR20100131302A (ko) 보안 다운로드 장치 및 방법
EP3051770A1 (en) User opt-in computer implemented method for monitoring network traffic data, network traffic controller and computer programs
CN113194471A (zh) 基于区块链网络的无线网络接入方法、装置和终端

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160809

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170120

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170331

R150 Certificate of patent or registration of utility model

Ref document number: 6122422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250