JP2016525838A - 暗号化通信方法、及び、暗号化通信システム - Google Patents
暗号化通信方法、及び、暗号化通信システム Download PDFInfo
- Publication number
- JP2016525838A JP2016525838A JP2016528326A JP2016528326A JP2016525838A JP 2016525838 A JP2016525838 A JP 2016525838A JP 2016528326 A JP2016528326 A JP 2016528326A JP 2016528326 A JP2016528326 A JP 2016528326A JP 2016525838 A JP2016525838 A JP 2016525838A
- Authority
- JP
- Japan
- Prior art keywords
- key
- application server
- client host
- mobile terminal
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
トロイの木馬ウイルスを利用し、ユーザークライアントを通じてユーザーパスワードなどのユーザー敏感な情報を盗み取る;
フィッシングを利用し、ネット詐欺を行う;
ユーザークライアントに対するリモートコントロールを利用し、ユーザーのデータを操作を改竄し、大量のクライアントを侵入・コントロールした後、DDoS攻撃を起こす;
などである。
そこで本発明は、上記のインターネット安全問題に対して、暗号化通信方法と暗号化通信システムを提案するものである。
暗号化通信方法であり、暗号化通信方法を使用する前に、ユーザーはアプリサーバーへ登録し、ユーザー情報をアプリサーバーに提出する。ユーザー情報は下記のものを含む:
ユーザーの生物学的な特徴、モバイル端末のモバイルユーザー総合業務デジタルネットワーク番号MSISDN(Mobile Subscriber Integrated Services Digital Network Number)、モバイル端末の国際モバイルユーザー識別コード IMSI(International Mobile Subscriber Identity)、モバイル端末の国際モバイル設備識別コードIMEI(International Mobile Equipment Identity)、モバイル端末SIMカードの集積回路カード識別コードICCID(Integrated Circuit Card Identity)、銀行口座(デビットカード、クレジットカードまたは預金通帳)の口座番号及び身分証明書のID、有効期間または住所;
アプリサーバーは対称キーKa/Ka’、Kc/Kc’、MemPa/MemPa’、MemKa/MemKa’、MemPc/MemPc’とMemKc/MemKc’を生成し、Ka、Kc、MemPa、MemKa、MemPcとMemKcをモバイル端末に書き込み、モバイル端末とアプリサーバーの双方向認証を実行させ、暗号化モバイル通信を構築し、キーを導出する。
ステップA:モバイル端末と応用サーバーは双方向認証を実行し、暗号化モバイル通信を構築し、キーを導出する;
ステップB:クライアントホストが起動し、読み取り専用記憶装置に保存しているクライアントシステムソフトとクライアントネットワークアプリケーションソフトを読み取り・稼働する;
ステップC:クライアントホストとアプリケーションサーバーがそれぞれ相手のIPアドレスを取得し、IPアドレスのフィルタールールをそれぞれ設定する;
ステップD:アプリケーションサーバーはランダム数とキーを生成し、モバイル端末を通じてクライアントホストに送信する;
ステップE:クライアントホストとアプリケーションサーバーはIPアドレスフィルター、双方向認証とキー認証を実行し、暗号化ネット通信を構築する。
ステップAは以下のステップを含む:
ステップA11:モバイル端末とアプリサーバーは対称認証キーKa/Ka’に基づき、双方向認証を実行し、対称通信キーKc/Kc’に基づき、暗号化モバイル通信を構築し、かつ、Ka/Ka’とKc/Kc’の間には演算関係がない;
ステップA12:アプリサーバーはランダム数R1、R2、R3、R4を生成し、新しい認証キーKa’を導出し、Ka’を導出する過程は以下のステップを含む:
アプリサーバーは保存しているMemPa’に基づき、MemPa’=f(R1,MemPa’)を計算する、ここで、R1はランダム数であり、MemPaはキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
アプリサーバーは保存しているMemKa’に基づき、MemKa’=f(R2,MemKa’)を計算する、ここで、R2はランダム数であり、MemKa’はキーである;
アプリサーバーはKa’=f(R1,R2,MemPa’,MemKa’)を計算する、ここで、R1とR2はランダム数であり、MemPa’はパラメーターであり、MemKa’はキーである;
アプリサーバーは新しい通信キーKc’を導出し、Kc’の導出の過程は上記Ka’の導出の過程に演算関係がなく、Kc’の導出する過程は以下のステップを含む:
アプリサーバーは保存しているMemPc’に基づき、MemPc’=f(R3,MemPc’)を計算する、ここで、R3はランダム数であり、MemPc’はキーである;
アプリサーバーは保存しているMemKc’に基づき、MemKc’=f(R4,MemKc’)を計算する、ここで、R4はランダム数であり、MemKc’はキーである;
アプリサーバーはKc’=f(R3,R4,MemPc’,MemKc’)を計算する、ここで、R3とR4はランダム数であり、MemPc’はパラメーターであり、MemKc’はキーである;
アプリサーバーはKa’、Kc’、MemPa’、MemKa’、MemPc’、MemKc’を保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う;
ステップA13:アプリサーバーはランダム数R1、R2、R3、R4をモバイル端末に送信する;
ステップA14:モバイル端末は新しい認証キーKaを導出し、Kaを導出する過程は以下のステップを含む:
モバイル端末は保存しているMemPaに基づき、MemPa=f(R1,MemPa)を計算する、ここで、R1はランダム数であり、MemPaはキーである;
モバイル端末は保存しているMemPaに基づき、MemKa=f(R2,MemKa)を計算する、ここで、R2はランダム数であり、MemKaはキーである;
モバイル端末はKa=f(R1,R2,MemPa,MemKa)を計算する、ここで、R1とR2はランダム数であり、MemPaはパラメーターであり、MemKaはキーである;
モバイル端末は新しい通信キーKcを導出し、Kcの導出過程は上記のKaの導出過程と演算関係がなく、Kcの導出過程は下記のものを含む:
Kcのモバイル端末は保存しているMemPcに基づき、MemPc=f(R3,MemPc)を計算する、ここで、R3はランダム数であり、MemPcはキーである;
モバイル端末は保存しているMemKcにより、MemKc=f(R4,MemKc)を計算する、ここで、R4はランダム数であり、MemKcはキーである;
モバイル端末はKc=f(R3,R4,MemPc,MemKc)を計算する、ここで、R3とR4はランダム数であり、MemPcはパラメーターであり、MemKcはキーである;
モバイル端末はKa、Kc、MemPa、MemKa、MemPc、MemKcを保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う。
ステップAをn回目実行した後における、MemPa、MemKa、MemPcとMemKcのそれぞれのキー導出は、再帰演算Kn=f(Rn,f(Rn−1,f(…,f(Ri,f(Ri−1,f(…,f(R2,f(R1,K0))))))))によりなされ、ここで、1≦i≦nであり、Kn,…,Ki,…,K0はキーであり、Ki=f(Ri,Ki−1)、Rn,Rn−1,…,Ri,…,R2,R1はランダム数であり、それらは暗号化通信を通じて送信され、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含み、当該再帰演算に基づくMemPa/MemPa’とMemKa/MemKa’をパラメーターとキーとして、認証キーKa/Ka’を計算し、当該再帰演算に基づくMemPc/MemPc’とMemKc/MemKc’をパラメーターとキーとして、通信キーKc/Kc’を計算し、ルートキーにより認証キーと通信キーを計算せず、また、Kc/Kc’の導出過程とKa/Ka’の導出過程に演算関係がないことで、双方向認証と暗号化通信の安全性が向上させられる。
ステップB11:クライアントホストが起動する:
ステップB12:読み取り専用記憶装置に保存しているクライアントシステムソフトを読み取り・稼働する;
ステップB13:クライアントホストはクライアントシステムソフトウェアでホストのハードディスクの使用を禁止する;
ステップB14:クライアントホストは読み取り専用記憶装置に保存しているクライアントネットアプリソフトウェアを読み取り・稼働する。
ステップC11:クライアントホストはインターネットからホストのIPアドレスIPAcを取得する;
ステップC12:クライアントホストは読み取り専用記憶装置に保存しているアプリサーバーのIPアドレスIPAsを読み取り・稼働する、或いは、クライアントホストはユーザーにモバイル端末を用いてアプリサーバーからアプリサーバーのIPアドレスIPAsを取得させ、ユーザーにIPAsをクライアントに入力させる;
ステップC13:クライアントホストはIPアドレスフィルタールールを設定し、ホストによるIPソースアドレスがIPAsであるIPデータパッケージの受信を許可する;
ステップC14:クライアントホストはユーザーがモバイル端末を用いてアプリサーバーにIPAcを送信することを提示する;
ステップC15:IPAcをモバイル端末に入力する;
ステップC16:モバイル端末はIPAcをアプリサーバーに送信し、アプリサーバーはIPAcを受信し、同時にモバイル端末のモバイルユーザー総合業務デジタルネットワーク番号MSISDNを取得する;
ステップC17:アプリサーバーはIPアドレスフィルタールールを設定し、ホストはIPソースアドレスがIPAcであるIPデータパッケージの受信を許可する。
ステップD11:アプリサーバーはランダム数rand1、rand2、対称キーK1/K1’、K2/K2’、K3/K3’を生成する、ここで、K1、K2、K3の任意の二者の間には演算関係がない;
ステップD12:アプリサーバーはrand1、rand2、K1、K2、K3をモバイル端末に送信する;
ステップD13:モバイル端末はユーザーにrand1、rand2、K1、K2、K3のクライアントホストへの入力を提示する;
ステップD14、rand1、rand2、K1、K2、K3をクライアントホストに入力する。
ステップE11:クライアントホストはres1=f(rand1,K1)を計算する、ここで、re1はレスポンスであり、rand1はランダム数であり、K1はキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
ステップE12:クライアントホストはIPデータパッケージIP1を通じて、res1をアプリサーバーに送信し、IP1のIPソースアドレスがIPAcである;
ステップE13:アプリサーバーはIPアドレスフィルターを実行し、IPアドレスフィルタールールにより、IP1を受信し、クライアントホストからアプリサーバへの接続を許可する;
ステップE14:アプリサーバーはres1’=f(rand1,K1’)を計算する、ここで、re1’はレスポンスであり、rand1はランダム数であり、K1’はキーである;
ステップE15:アプリサーバーはres1’とres1を比較し、同じである場合には、ステップE16へ進み、そうではない場合には、あらゆるフローが終了する;
ステップE16:アプリサーバーはres2’=f(rand2,K2’)を計算する、ここで、re2’はレスポンスであり、rand2はランダム数であり、K2’はキーである;アプリサーバーはランダム数rand3を生成し、rand3_c=E(rand3,K3’)を計算する、ここで、rand3_cが暗号文であり、K3’はキーであり、Eは暗号化関数である;
ステップE17:アプリサーバーはIPデータパッケージIP2を通じて、res2’とrand3_cをクライアントホストに送信し、IP2のIPソースアドレスがIPAsである;
ステップE18:クライアントホストはIPアドレスフィルターを実行し、IPアドレスフィルタールールによりIP2を受信し、アプリサーバーからクライアントホストへの接続を許可する;
ステップE19:クライアントホストはres2=f(rand2,K2)を計算する、ここで、res2はレスポンスであり、rand2はランダム数であり、K2はキーであり、クライアントホストはrand3_p=D(rand3_c,K3)を計算する、ここで、rand3_pはrand3_cの暗号化解除で取得した明文であり、rand3_cが暗号文であり、K3はキーであり、Dは暗号化関数Eに対応する暗号化解除関数である;
ステップE20:クライアントホストはres2とres2’を比較し、同じである場合には、ステップE21へ進み、そうではない場合には、あらゆるフローが終了する;
ステップE21、クライアントホストはユーザーにクライアントホストへのMSISDNの入力を提示する;
ステップE22:MSISDNをクライアントホストに入力する;
ステップE23:クライアントホストとアプリサーバーはrand3_p/rand3、MSISDN、K3/K3’に基づき、会話キーKsを認証し、Ksに基づき、暗号化ネット通信を構築する、または、アプリサーバーはユーザーの口座を開設するときに登録したユーザー情報からパラメーターCをランダムに選択し、モバイル端末またはクライアントホストを通じて、ユーザーへパラメーターCの名称を提示し、ユーザーをパラメーターCをクライアントホストに入力させ、クライアントホストとアプリサーバーはパラメーターC、rand3_p/rand3、MSISDN、K3/K3’に基づき、会話キーKsを認証し、Ksに基づき、暗号化ネット通信を構築する。
即ち、読み取り専用記憶装置、クライアントホスト、モバイル端末とアプリケーションサーバーを含む暗号化通信システムであって、
読み取り専用記憶装置は、クライアントホストにクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェア及びアプリサーバーのIPアドレスを提供するものであり、
クライアントホストは、データ通信ネットを通じてアプリサーバーに接続し、起動した後、読み取り専用記憶装置に保存しているクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェアを読み取り・稼働し、読み取り専用記憶装置に保存しているアプリサーバーのIPアドレスを読み取り、モバイル端末を通じてIPアドレスをアプリサーバーに送信すし、モバイル端末を通じてアプリサーバーからランダム数とキーを受信し、アプリサーバーのIPアドレスに基づき、IPアドレスフィルターを実行し、アプリサーバーと双方向認証とキー認証を実行し、暗号化ネット通信を構築するものであり、
モバイル端末はモバイル通信ネットを通じてアプリサーバーに接続し、アプリサーバーと双方向認証を実行し、暗号化モバイル通信を構築し、クライアントホストとアプリサーバーにランダム数とキー及びIPアドレスを送信するものであり、
アプリサーバーは、モバイル端末と双方向認証を実行し、暗号化モバイル通信を構築し、モバイル端末を通じてクライアントホストのIPアドレスを受信し、ランダム数とキーを生成し、モバイル端末を通じてクライアントホストに送信し、クライアントホストのIPアドレスに基づき、IPアドレスフィルターを実行し、クライアントホストと双方向認証とキー認証を実行し、暗号化ネット通信を構築する。
読み取り専用記憶装置がCD−ROM、DVD−ROM、MASK ROM、PROM、EPROM、OTP ROM、EEPROMまたはFlash ROMのいずれかである。
図2は本発明実施例二に述べた暗号化通信方法のフローチャートである;
図3は本発明実施例二に述べた暗号化通信方法ステップBのフローチャートである;
図4は本発明実施例二に述べた暗号化通信方法ステップCのフローチャートである;
図5は本発明実施例二に述べた暗号化通信方法ステップDのフローチャートである;
図6は本発明実施例二に述べた暗号化通信方法ステップEのフローチャートである;
図7は本発明実施例三に述べた暗号化WLAN通信構築の方法のフローチャートである;
図8は本発明実施例四に述べた携帯電話銀行を実現する方法のフローチャートである;
図9は本発明実施例二に述べた暗号化通信方法ステップAのフローチャートである。
図面の符号は、下記のとおりである:
101、読み取り専用記憶装置、102、クライアントホスト、103、モバイル端末、104、アプリサーバー。
読み取り専用記憶装置101は、クライアントホスト102にクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェア及びアプリサーバー104のIPアドレスを提供し、クライアントネットワークアプリケーションソフトウェアは、ブラウザ、安全ソフトウェア、リアルタイム通信ソフトウェアとゲームソフトウェアを含む;
クライアントホスト102は、データ通信ネットを通じてアプリサーバー104に接続し、起動した後、読み取り専用記憶装置101に保存しているクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェアを読み取り・稼働し、読み取り専用記憶装置101に保存しているアプリサーバー104のIPアドレスを読み取る。クライアントホスト102は、モバイル端末103を通じて、IPアドレスをアプリサーバー104に送信させるる。クライアントホスト102は、モバイル端末103を通じて、アプリサーバー104からランダム数とキーを受信する。クライアントホスト102は、アプリサーバー104のIPアドレスに基づき、IPアドレスフィルターを実行し、アプリサーバー104と双方向認証とキー認証を実行し、暗号化ネット通信を構築する;
モバイル端末103は、モバイル通信ネットを通じてアプリサーバー104に接続し、アプリサーバー104と双方向認証を実行し、暗号化モバイル通信を構築する。モバイル端末103は、クライアントホスト102とアプリサーバー104にランダム数とキー及びIPアドレスを送信する;
アプリサーバー104は、モバイル端末103と双方向認証を実行し、暗号化モバイル通信を構築する。アプリサーバー104は、モバイル端末103を通じてクライアントホスト102のIPアドレスを受信する。アプリサーバー104は、ランダム数とキーを生成し、モバイル端末103を通じてクライアントホスト102に送信する。アプリサーバー104は、クライアントホスト102のIPアドレスに基づき、IPアドレスフィルターを実行し、クライアントホスト102と双方向認証とキー認証を実行し、暗号化ネット通信を構築する。
ステップA:モバイル端末と応用サーバーは双方向認証を実行し、暗号化モバイル通信を構築し、キーを導出する;
ステップB:クライアントホストが起動し、読み取り専用記憶装置に保存しているクライアントシステムソフトとクライアントネットワークアプリケーションソフトを読み取り・稼働する;
ステップC:クライアントホストとアプリケーションサーバーがそれぞれ相手のIPアドレスを取得し、IPアドレスのフィルタールールをそれぞれ設定する;
ステップD:アプリケーションサーバーはランダム数とキーを生成し、モバイル端末を通じてクライアントホストに送信する;
ステップE:クライアントホストとアプリケーションサーバーはIPアドレスフィルター、双方向認証とキー認証を実行し、暗号化ネット通信を構築する。
ステップA11:モバイル端末とアプリサーバーは対称認証キーKa/Ka’に基づき、双方向認証を実行し、対称通信キーKc/Kc’に基づき、暗号化モバイル通信を構築する。ここで、Ka/Ka’とKc/Kc’の間には演算関係がない;
ステップA12:アプリサーバーはランダム数R1、R2、R3、R4を生成し、新しい認証キーKa’を導出し、Ka’を導出する過程は下記のものを含む
アプリサーバーは保存しているMemPa’に基づき、MemPa’=f(R1,MemPa’)を計算する、ここで、R1はランダム数であり、MemPaはキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
アプリサーバーは保存しているMemKa’に基づき、MemKa’=f(R2,MemKa’)を計算する、ここで、R2はランダム数であり、MemKa’はキーである;
アプリサーバーはKa’=f(R1,R2,MemPa’,MemKa’)を計算する、ここで、R1とR2はランダム数であり、MemPa’はパラメーターであり、MemKa’はキーである;
アプリサーバーは新しい通信キーKc’を導出し、Kc’の導出の過程は上記Ka’の導出の過程に演算関係がなく、Kc’の導出する過程は以下のステップを含む:
アプリサーバーは保存しているMemPc’に基づき、MemPc’=f(R3,MemPc’)を計算する、ここで、R3はランダム数であり、MemPc’はキーである;
アプリサーバーは保存しているMemKc’に基づき、MemKc’=f(R4,MemKc’)を計算する、ここで、R4はランダム数であり、MemKc’はキーである;
アプリサーバーはKc’=f(R3,R4,MemPc’,MemKc’)を計算する、ここで、R3とR4はランダム数であり、MemPc’はパラメーターであり、MemKc’はキーである;
アプリサーバーはKa’、Kc’、MemPa’、MemKa’、MemPc’、MemKc’を保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う;
ステップA13:アプリサーバーはランダム数R1、R2、R3、R4をモバイル端末に送信する;
ステップA14:モバイル端末は新しい認証キーKaを導出し、Kaを導出する過程は以下のステップを含む:
モバイル端末は保存しているMemPaに基づき、MemPa=f(R1,MemPa)を計算する、ここで、R1はランダム数であり、MemPaはキーである;
モバイル端末は保存しているMemPaに基づき、MemKa=f(R2,MemKa)を計算する、ここで、R2はランダム数であり、MemKaはキーである;
モバイル端末はKa=f(R1,R2,MemPa,MemKa)を計算する、ここで、R1とR2はランダム数であり、MemPaはパラメーターであり、MemKaはキーである;
モバイル端末は新しい通信キーKcを導出し、Kcの導出過程は上記のKaの導出過程と演算関係がなく、Kcの導出過程は下記のものを含む
Kcのモバイル端末は保存しているMemPcに基づき、MemPc=f(R3,MemPc)を計算する、ここで、R3はランダム数であり、MemPcはキーである;
モバイル端末は保存しているMemKcにより、MemKc=f(R4,MemKc)を計算する、ここで、R4はランダム数であり、MemKcはキーである;
モバイル端末はKc=f(R3,R4,MemPc,MemKc)を計算する、ここで、R3とR4はランダム数であり、MemPcはパラメーターであり、MemKcはキーである;
モバイル端末はKa、Kc、MemPa、MemKa、MemPc、MemKcを保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う。
ステップB11:クライアントホストが起動する
ステップB12:読み取り専用記憶装置に保存しているクライアントシステムソフトを読み取り・稼働する;
ステップB13:クライアントホストはクライアントシステムソフトウェアでホストのハードディスクの使用を禁止する;
ステップB14:クライアントホストは読み取り専用記憶装置に保存しているクライアントネットアプリソフトウェアを読み取り・稼働する。
ステップC11:クライアントホストはインターネットからホストのIPアドレスIPAcを取得する;
ステップC12:クライアントホストは読み取り専用記憶装置に保存しているアプリサーバーのIPアドレスIPAsを読み取り・稼働する;または、クライアントホストはユーザーをモバイル端末でアプリサーバーからアプリサーバーのIPアドレスIPAsを取得させ、ユーザーにIPAsをクライアントに入力させる;
ステップC13:クライアントホストはIPアドレスフィルタールールを設定し、ホストによるIPソースアドレスがIPAsであるIPデータパッケージの受信を許可する;
ステップC14:クライアントホストはユーザーがモバイル端末を用いてアプリサーバーにIPAcを送信することを提示する;
ステップC15:IPAcをモバイル端末に入力する;
ステップC16:モバイル端末はIPAcをアプリサーバーに送信し、アプリサーバーはIPAcを受信し、同時にモバイル端末のモバイルユーザー総合業務デジタルネットワーク番号MSISDNを取得する;
ステップC17:アプリサーバーはIPアドレスフィルタールールを設定し、ホストはIPソースアドレスがIPAcであるIPデータパッケージの受信を許可する。
ステップD11:アプリサーバーはランダム数rand1、rand2、対称キーK1/K1’、K2/K2’、K3/K3’を生成し、K1、K2、K3の任意の二者の間には演算関係がない;
ステップD12:アプリサーバーはrand1、rand2、K1、K2、K3をモバイル端末に送信する;
ステップD13:モバイル端末はユーザーにrand1、rand2、K1、K2、K3のクライアントホストへの入力を提示する;
ステップD14:rand1、rand2、K1、K2、K3をクライアントホストに入力する。
ステップE11:クライアントホストはres1=f(rand1,K1)を計算する、ここで、re1はレスポンスであり、rand1はランダム数であり、K1はキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
ステップE12:クライアントホストはIPデータパッケージIP1を通じて、res1をアプリサーバーに送信し、IP1のIPソースアドレスがIPAcである;
ステップE13:アプリサーバーはIPアドレスフィルターを実行し、IPアドレスフィルタールールにより、IP1を受信し、クライアントホストからアプリサーバへの接続を許可する;
ステップE14:アプリサーバーはres1’=f(rand1,K1’)を計算する、ここで、re1’はレスポンスであり、rand1はランダム数であり、K1’はキーである;
ステップE15:アプリサーバーはres1’とres1を比較し、同じである場合には、ステップE16へ進み、そうではない場合には、あらゆるフローが終了する;
ステップE16:アプリサーバーはres2’=f(rand2,K2’)を計算する、ここで、re2’はレスポンスであり、rand2はランダム数であり、K2’はキーである;アプリサーバーはランダム数rand3を生成し、rand3_c=E(rand3,K3’)を計算する、ここで、rand3_cが暗号文であり、K3’はキーであり、Eは暗号化関数である;
ステップE17:アプリサーバーはIPデータパッケージIP2を通じて、res2’とrand3_cをクライアントホストに送信し、IP2のIPソースアドレスがIPAsである;
ステップE18:クライアントホストはIPアドレスフィルターを実行し、IPアドレスフィルタールールによりIP2を受信し、アプリサーバーからクライアントホストへの接続を許可する;
ステップE19:クライアントホストはres2=f(rand2,K2)を計算する、ここで、res2はレスポンスであり、rand2はランダム数であり、K2はキーである;クライアントホストはrand3_p=D(rand3_c,K3)を計算する、ここで、rand3_pはrand3_cの暗号化解除で取得した明文であり、rand3_cが暗号文であり、K3はキーであり、Dは暗号化関数Eに対応する暗号化解除関数である;
ステップE20:クライアントホストはres2とres2’を比較し、同じである場合には、ステップE21へ進み、そうではない場合には、あらゆるフローが終了する;
ステップE21:クライアントホストはユーザーにクライアントホストへのMSISDNの入力を提示する;
ステップE22:MSISDNをクライアントホストに入力する;
ステップE23:クライアントホストとアプリサーバーはrand3_p/rand3、MSISDN、K3/K3’に基づき、会話キーKsを認証し、Ksに基づき、暗号化ネット通信を構築する;または、アプリサーバーはユーザーの口座を開設するときに登録したユーザー情報からパラメーターCをランダムに選択し、モバイル端末またはクライアントホストを通じて、ユーザーへパラメーターCの名称を提示し、ユーザーをパラメーターCをクライアントホストに入力させ、クライアントホストとアプリサーバーはパラメーターC、rand3_p/rand3、MSISDN、K3/K3’に基づき、会話キーKsを認証し、Ksに基づき、暗号化ネット通信を構築する。
モバイル端末は出荷Flash ROMに保存されたモバイル端末システムソフトウェアを読み取り・稼働する;
モバイル端末はモバイル通信ネットを通じてWLAN暗号化通信請求をアプリサーバーに送信する;
アプリサーバーはランダム数Rand1、Rand2とプリシェアキーPSKを生成し、Rand1とRand2の間、Rand1とPSKの間、Rand2とPSKの間には演算関係がなく、アプリサーバーはモバイル通信ネットを通じてRand1、Rand2、PSKをモバイル端末に送信する;
モバイル端末はWLANを通じてRand1をアプリサーバーに送信する;
アプリサーバーはRand1が正しいを検証した後、WLANを通じてRand2をモバイル端末に送信する;
モバイル端末はRand2が正しいを検証した後、WLAN認証過程が終わる;
モバイル端末とアプリサーバーはPSKに基づき、暗号化WLAN通信を構築する。
携帯を起動し、USBKeyに保存している携帯電話システムソフトウェアと携帯電話銀行ソフトウェアを読み取り・稼働する;
携帯電話はUSBKeyに保存しているインターネットバンキングサーバーのIPアドレスを読み取り、当該IPアドレスによりIPアドレスフィルタールールを設定し、インターネットバンキングサーバーがホストへの接続を許可する;
携帯電話はUSBKeyに保存しているユーザーデジタル証明書を読み取る;
携帯電話とインターネットバンキングサーバーはユーザーデジタル証明書に基づき、インターネットバンキングサーバーデジタル証明書は双方向認証を実行し、SSLリンクを構築する;
インターネットバンキングサーバーはランダム数rand1を生成し、Kc’=f(rand1,K1’)を計算する、ここで、Kc’は通信キーであり、K1’はキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
インターネットバンキングサーバーはSSLリンクを通じてrand1を携帯電話に送信する;
携帯電話はrand1をUSBKeyに送信する;
USBKeyはKc=f(rand1,K1)を計算する、ここで、Kcは通信キーであり、rand1はランダム数であり、K1はキーである;
USBKeyはKcを携帯電話に送信する;
携帯電話とインターネットバンキングサーバーはSSLリンクにおいて通信キーKc/Kc’に基づき、暗号化通信接続を構築し、携帯電話銀行ソフトウェアは当該SSLリンクにある暗号化通信を通じてインターネットバンキングサーバーと通信する。
ステップA’:モバイル端末が起動し、モバイル端末の読み取り専用形式で保存されたモバイル端末システムソフトウェアとモバイル端末ネットアプリソフトウェアを読み取り・稼働し、アプリサーバーとモバイル通信を構築する;
ステップB’:クライアントホストが起動し、モバイル端末の読み取り専用形式で保存しているクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェアを読み取り・稼働する;
ステップC’:クライアントホストはモバイル端末を通じてアプリサーバーからアプリサーバーのIPアドレスを獲得し、IPアドレスフィルタールールを設定し、アプリサーバーからのクライアントホストへの接続を許可し、アプリサーバーはモバイル端末を通じてクライアントホストからクライアントホストのIPアドレスを獲得し、IPアドレスフィルタールールを設定し、クライアントホストからのアプリサーバーへの接続を許可する;
ステップD’:アプリサーバーは会話キーを生成し、モバイル端末を通じてクライアントホストに送信する;
ステップE’:クライアントホストとアプリサーバーはIPアドレスフィルターを実行し、会話キーに基づき、暗号化ネット通信を構築する。
Claims (15)
- 下記のステップを含む暗号化通信方法:
ステップA:モバイル端末と応用サーバーは双方向認証を実行し、暗号化モバイル通信を構築し、キーを導出する;
ステップB:クライアントホストが起動し、読み取り専用記憶装置に保存しているクライアントシステムソフトとクライアントネットワークアプリケーションソフトを読み取り・稼働する;
ステップC:クライアントホストとアプリケーションサーバーがそれぞれ相手のIPアドレスを取得し、IPアドレスのフィルタールールをそれぞれ設定する;
ステップD:アプリケーションサーバーはランダム数とキーを生成し、モバイル端末を通じてクライアントホストに送信する;
ステップE:クライアントホストとアプリケーションサーバーはIPアドレスフィルター、双方向認証とキー認証を実行し、暗号化ネット通信を構築する。 - 前記ステップAは以下のステップ以下のステップを含む:
ステップA11:モバイル端末とアプリサーバーは対称認証キーKa/Ka’に基づき、双方向認証を実行し、対称通信キーKc/Kc’に基づき、暗号化モバイル通信を構築し、かつ、Ka/Ka’とKc/Kc’の間には演算関係がない;
ステップA12:アプリサーバーはランダム数R1、R2、R3、R4を生成し、新しい認証キーKa’を導出し、Ka’を導出する過程は以下のステップを含む:
アプリサーバーは保存しているMemPa’に基づき、MemPa’=f(R1,MemPa’)を計算する、ここで、R1はランダム数であり、MemPa’はキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
アプリサーバーは保存しているMemKa’に基づき、MemKa’=f(R2,MemKa’)を計算する、ここで、R2はランダム数であり、MemKa’はキーである;
アプリサーバーはKa’=f(R1,R2,MemPa’,MemKa’)を計算する、ここで、R1とR2はランダム数であり、MemPa’はパラメーターであり、MemKa’はキーである;
アプリサーバーは新しい通信キーKc’を導出し、Kc’の導出の過程は上記Ka’の導出の過程に演算関係がなく、Kc’の導出する過程は以下のステップを含む:
アプリサーバーは保存しているMemPc’に基づき、MemPc’=f(R3,MemPc’)を計算する、ここで、R3はランダム数であり、MemPc’はキーである;
アプリサーバーは保存しているMemKc’に基づき、MemKc’=f(R4,MemKc’)を計算する、ここで、R4はランダム数であり、MemKc’はキーである;
アプリサーバーはKc’=f(R3,R4,MemPc’,MemKc’)を計算する、ここで、R3とR4はランダム数であり、MemPc’はパラメーターであり、MemKc’はキーである;
アプリサーバーはKa’、Kc’、MemPa’、MemKa’、MemPc’、MemKc’を保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う;
ステップA13:アプリサーバーはランダム数R1、R2、R3、R4をモバイル端末に送信する;
ステップA14:モバイル端末は新しい認証キーKaを導出し、Kaを導出する過程は以下のステップを含む:
モバイル端末は保存しているMemPaに基づき、MemPa=f(R1,MemPa)を計算する、ここで、R1はランダム数であり、MemPaはキーである;
モバイル端末は保存しているMemKaに基づき、MemKa=f(R2,MemKa)を計算する、ここで、R2はランダム数であり、MemKaはキーである;
モバイル端末はKa=f(R1,R2,MemPa,MemKa)を計算する、ここで、R1とR2はランダム数であり、MemPaはパラメーターであり、MemKaはキーである;
モバイル端末は新しい通信キーKcを導出し、Kcの導出過程は上記のKaの導出過程と演算関係がなく、Kcの導出過程は下記のものを含む:
Kcのモバイル端末は保存しているMemPcに基づき、MemPc=f(R3,MemPc)を計算する、ここで、R3はランダム数であり、MemPcはキーである;
モバイル端末は保存しているMemKcにより、MemKc=f(R4,MemKc)を計算する、ここで、R4はランダム数であり、MemKcはキーである;
モバイル端末はKc=f(R3,R4,MemPc,MemKc)を計算する、ここで、R3とR4はランダム数であり、MemPcはパラメーターであり、MemKcはキーである;
モバイル端末はKa、Kc、MemPa、MemKa、MemPc、MemKcを保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う;
ことを特徴とする請求項1に記載の暗号化通信方法。 - 前記ステップBは以下のステップを含む:
ステップB11:クライアントホストが起動する;
ステップB12:読み取り専用記憶装置に保存しているクライアントシステムソフトを読み取り・稼働する;
ステップB13:クライアントホストはクライアントシステムソフトウェアでホストのハードディスクの使用を禁止する;
ステップB14:クライアントホストは読み取り専用記憶装置に保存しているクライアントネットアプリソフトウェアを読み取り・稼働する;
ことを特徴とする請求項1に記載の暗号化通信方法。 - 前記ステップCは以下のステップを含む:
ステップC11:クライアントホストはインターネットからホストのIPアドレスIPAcを取得する;
ステップC12:クライアントホストは読み取り専用記憶装置に保存しているアプリサーバーのIPアドレスIPAsを読み取り・稼働する、または、クライアントホストはユーザーをモバイル端末でアプリサーバーからアプリサーバーのIPアドレスIPAsを取得させ、ユーザーにIPAsをクライアントに入力させる;
ステップC13:クライアントホストはIPアドレスフィルタールールを設定し、ホストによるIPソースアドレスがIPAsであるIPデータパッケージの受信を許可する;
ステップC14:クライアントホストはユーザーにモバイル端末を用いてアプリサーバーにIPAcを送信することを提示する;
ステップC15:IPAcをモバイル端末に入力する;
ステップC16:モバイル端末はIPAcをアプリサーバーに送信し、アプリサーバーはIPAcを受信し、同時にモバイル端末のモバイルユーザー総合業務デジタルネットワーク番号MSISDNを取得する;
ステップC17:アプリサーバーはIPアドレスフィルタールールを設定し、ホストはIPソースアドレスがIPAcであるIPデータパッケージの受信を許可する、
ことを特徴とする請求項1に記載の暗号化通信方法。 - 前記ステップDは以下のステップを含む:
ステップD11:アプリサーバーはランダム数rand1、rand2、対称キーK1/K1’、K2/K2’、K3/K3’を生成する、ここで、K1、K2、K3の任意の二者の間には演算関係がない;
ステップD12:アプリサーバーはrand1、rand2、K1、K2、K3をモバイル端末に送信する;
ステップD13:モバイル端末はユーザーにrand1、rand2、K1、K2、K3のクライアントホストへの入力を提示する;
ステップD14:rand1、rand2、K1、K2、K3をクライアントホストに入力する;
ことを特徴とする請求項1に記載の暗号化通信方法。 - 前記ステップEは以下のステップを含む:
ステップE11:クライアントホストはres1=f(rand1,K1)を計算する、ここで、re1はレスポンスであり、rand1はランダム数であり、K1はキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
ステップE12:クライアントホストはIPデータパッケージIP1を通じて、res1をアプリサーバーに送信し、IP1のIPソースアドレスがIPAcである;
ステップE13:アプリサーバーはIPアドレスフィルターを実行し、IPアドレスフィルタールールにより、IP1を受信し、クライアントホストからアプリサーバへの接続を許可する;
ステップE14:アプリサーバーはres1’=f(rand1,K1’)を計算する、ここで、re1’はレスポンスであり、rand1はランダム数であり、K1’はキーである;
ステップE15:アプリサーバーはres1’とres1を比較し、同じである場合には、ステップE16へ進み、そうではない場合には、あらゆるフローが終了する;
ステップE16:アプリサーバーはres2’=f(rand2,K2’)を計算する、ここで、re2’はレスポンスであり、rand2はランダム数であり、K2’はキーであり、アプリサーバーはランダム数rand3を生成し、rand3_c=E(rand3,K3’)を計算する、ここで、rand3_cが暗号文であり、K3’はキーであり、Eは暗号化関数である;
ステップE17:アプリサーバーはIPデータパッケージIP2を通じて、res2’とrand3_cをクライアントホストに送信し、IP2のIPソースアドレスがIPAsである;
ステップE18:クライアントホストはIPアドレスフィルターを実行し、IPアドレスフィルタールールによりIP2を受信し、アプリサーバーからクライアントホストへの接続を許可する;
ステップE19:クライアントホストはres2=f(rand2,K2)を計算する、ここで、res2はレスポンスであり、rand2はランダム数であり、K2はキーであり、クライアントホストはrand3_p=D(rand3_c,K3)を計算する、ここで、rand3_pはrand3_cの暗号化解除で取得した明文であり、rand3_cが暗号文であり、K3はキーであり、Dは暗号化関数Eに対応する暗号化解除関数である;
ステップE20:クライアントホストはres2とres2’を比較し、同じである場合には、ステップE21へ進み、そうではない場合には、あらゆるフローが終了する;
ステップE21:クライアントホストはユーザーにクライアントホストへのMSISDNの入力を提示する;
ステップE22:MSISDNをクライアントホストに入力する;
ステップE23:クライアントホストとアプリサーバーはrand3_p/rand3、MSISDN、K3/K3’に基づき、会話キーKsを認証し、Ksに基づき、暗号化ネット通信を構築する、または、アプリサーバーはユーザーの口座を開設するときに登録したユーザー情報からパラメーターCをランダムに選択し、モバイル端末またはクライアントホストを通じて、ユーザーへパラメーターCの名称を提示し、ユーザーにパラメーターCをクライアントホストに入力させ、クライアントホストとアプリサーバーはパラメーターC、rand3_p/rand3、MSISDN、K3/K3’に基づき、会話キーKsを認証し、Ksに基づき、暗号化ネット通信を構築する
ことを特徴とする請求項1に記載の暗号化通信方法。 - 前記ステップE23において、
ユーザーの口座開設するときに登録したユーザー情報は、
ユーザーの生物的な特徴、国際モバイルユーザー識別コードIMSI、国際モバイル設備識別番号IMEI、ICカード識別コードICCID、銀行口座の口座番号、身分証明書に明記するID、身分証明書に明記する有効期間または身分証明書に明記する住所を含む、
ことを特徴とする請求項6に記載の暗号化通信方法。 - 対称キーK1,K2を非対称キーK1a,K2aとする取り替えを行い、K1a、K2a、対称キーK3の任意の二者の間には演算関係がないこととし、暗号化関数fを非対称暗号化/暗号化解除関数に取り換え、クライアントホストはK1aプライベートキーとK2aパブリックキーに基づき、アプリサーバーはK2aプライベートキーとK1aパブリックキーに基づき、双方はランダム数を送信せずに、パブリックキーを交換することもなく、レスポンスのみを送信し、双方向認証を実行し、レスポンスの間には、演算関係がない、
ことを特徴とする請求項6に記載の暗号化通信方法。 - 双方向認証では、レスポンスのみを送信し、ランダム数を送信せずに、非対称暗号化アルゴリズムを採用するときにはパブリックキーを交換せず、
レスポンスの間には演算関係がなく、レスポンスと会話キーの間にも演算関係がない、
ことを特徴とする請求項1又は請求項8に記載の暗号化通信方法。 - 暗号化通信方法の各実行ステップにおいて、
それぞれモバイル端末を通じてクライアントホストの全ての機能を完成できる、
ことを特徴とする請求項1乃至請求項9のいずれか一項に記載の暗号化通信方法。 - 読み取り専用記憶装置、クライアントホスト、モバイル端末、アプリケーションサーバーを含む暗号化通信システムであって、
読み取り専用記憶装置は、クライアントホストにクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェア及びアプリサーバーのIPアドレスを提供するものであり、
クライアントホストは、データ通信ネットを通じてアプリサーバーに接続し、起動した後、読み取り専用記憶装置に保存しているクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェアを読み取り・稼働し、読み取り専用記憶装置に保存しているアプリサーバーのIPアドレスを読み取り、モバイル端末を通じてIPアドレスをアプリサーバーに送信し、モバイル端末を通じてアプリサーバーからランダム数とキーを受信し、アプリサーバーのIPアドレスに基づき、IPアドレスフィルターを実行し、アプリサーバーと双方向認証及びキー認証を実行し、暗号化ネット通信を構築するものであり、
モバイル端末は、モバイル通信ネットを通じてアプリサーバーに接続し、アプリサーバーと双方向認証を実行し、暗号化モバイル通信を構築し、クライアントホストとアプリサーバーにランダム数とキー及びIPアドレスを送信するものであり、
アプリサーバーは、モバイル端末と双方向認証を実行し、暗号化モバイル通信を構築し、モバイル端末を通じてクライアントホストのIPアドレスを受信し、ランダム数とキーを生成し、モバイル端末を通じてクライアントホストに送信し、クライアントホストのIPアドレスに基づき、IPアドレスフィルターを実行し、クライアントホストと双方向認証とキー認証を実行し、暗号化ネット通信を構築する、
ことを特徴とする暗号化通信システム。 - 前記読み取り専用記憶装置は、
CD−ROM、DVD−ROM、MASK ROM、PROM、EPROM、OTP ROM、EEPROMまたはFlash ROMのいずれかである、
ことを特徴とする請求項11に記載の暗号化通信システム。 - 読み取り専用記憶装置は、有線通信インタフェースまたは無線通信インタフェースを通じてクライアントホストに接続される、
或いは読み取り専用記憶装置はクライアントホストのハードウェアとして設計される、
ことを特徴とする請求項11に記載の暗号化通信システム。 - モバイル端末は携帯電話、PDA、タブレットコンピュータまたはノートパソコンのいずれかである、
ことを特徴とする請求項11に記載の暗号化通信システム。 - 暗号化通信システムは、モバイル端末を通じてクライアントホストの全ての機能を完成できる、
ことを特徴とする請求項11に記載の暗号化通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310314997.3 | 2013-07-24 | ||
CN2013103149973A CN103415008A (zh) | 2013-07-24 | 2013-07-24 | 一种加密通信方法和加密通信系统 |
PCT/CN2014/081835 WO2015010537A1 (zh) | 2013-07-24 | 2014-07-08 | 一种加密通信方法和加密通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016525838A true JP2016525838A (ja) | 2016-08-25 |
JP6181303B2 JP6181303B2 (ja) | 2017-08-16 |
Family
ID=49607983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016528326A Expired - Fee Related JP6181303B2 (ja) | 2013-07-24 | 2014-07-08 | 暗号化通信方法、及び、暗号化通信システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US9848320B2 (ja) |
JP (1) | JP6181303B2 (ja) |
CN (2) | CN103415008A (ja) |
WO (1) | WO2015010537A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022184954A (ja) * | 2017-06-07 | 2022-12-13 | コネクトフリー株式会社 | ネットワークシステム |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103415008A (zh) | 2013-07-24 | 2013-11-27 | 牟大同 | 一种加密通信方法和加密通信系统 |
US9585014B2 (en) * | 2013-12-23 | 2017-02-28 | Marvell International Ltd. | Fast recovery from ciphering key mismatch |
CN103780620B (zh) * | 2014-01-22 | 2017-05-24 | 牟大同 | 一种网络安全方法和网络安全系统 |
CN104917741B (zh) * | 2014-07-19 | 2018-10-02 | 国家电网公司 | 一种基于usbkey的明文文档公网安全传输系统 |
CN106797565B (zh) * | 2014-09-01 | 2020-07-14 | 华为技术有限公司 | 一种通信方法、移动网络设备、终端、应用服务器及系统 |
CN104506534B (zh) * | 2014-12-25 | 2017-11-21 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
CN106507331B (zh) * | 2015-09-07 | 2019-08-20 | 中国移动通信集团公司 | 一种卡应用数据的安全迁移方法、装置及系统 |
CN105554759A (zh) * | 2016-02-24 | 2016-05-04 | 中国联合网络通信集团有限公司 | 一种鉴权方法和鉴权系统 |
WO2018089070A2 (en) * | 2016-08-12 | 2018-05-17 | 7Tunnels, Inc. | Systems and methods for secure communication using random cipher pad cryptography |
CN106250556B (zh) * | 2016-08-17 | 2019-06-18 | 贵州数据宝网络科技有限公司 | 用于大数据分析的数据挖掘方法 |
CN106533669B (zh) * | 2016-11-15 | 2018-07-13 | 百度在线网络技术(北京)有限公司 | 设备识别的方法、装置和系统 |
US10575179B2 (en) * | 2016-11-30 | 2020-02-25 | Mastercard International Incorporated | System and method for device fraud prevention |
CN106998359A (zh) * | 2017-03-24 | 2017-08-01 | 百度在线网络技术(北京)有限公司 | 基于人工智能的语音识别服务的网络接入方法以及装置 |
CN107612691A (zh) * | 2017-11-07 | 2018-01-19 | 世纪龙信息网络有限责任公司 | 认证信息传输方法和装置以及用户信息认证系统 |
WO2019140554A1 (zh) * | 2018-01-16 | 2019-07-25 | Oppo广东移动通信有限公司 | 一种数据验证方法、网络设备、ue及计算机存储介质 |
CN108848107A (zh) * | 2018-07-04 | 2018-11-20 | 成都立鑫新技术科技有限公司 | 一种安全传输网络信息的方法 |
US11188685B2 (en) | 2019-02-22 | 2021-11-30 | Google Llc | Secure transient buffer management |
GB2582169B (en) * | 2019-03-13 | 2021-08-11 | Trustonic Ltd | Authentication method |
CN110768795B (zh) * | 2019-10-30 | 2022-09-13 | 迈普通信技术股份有限公司 | 一种会话建立方法及装置 |
CN111431586B (zh) * | 2020-04-17 | 2021-09-21 | 中国电子科技集团公司第三十八研究所 | 一种卫星网络安全通信方法 |
CN113204760B (zh) * | 2021-05-20 | 2022-04-15 | 郑州信大捷安信息技术股份有限公司 | 用于软件密码模块的安全通道建立方法及系统 |
CN114255530B (zh) * | 2021-12-06 | 2024-01-16 | 深圳供电局有限公司 | 一种用于供电设备的智能锁具的通信安全保障方法及系统 |
US11522958B1 (en) | 2021-12-12 | 2022-12-06 | Intrado Life & Safety, Inc. | Safety network of things |
CN114760138B (zh) * | 2022-04-20 | 2024-02-13 | 深圳市昊洋智能有限公司 | 基于云架构下的视频会议系统安全方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JPH1070576A (ja) * | 1996-08-29 | 1998-03-10 | Kokusai Denshin Denwa Co Ltd <Kdd> | ファイアウォール動的制御方法 |
JP2000010927A (ja) * | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | 認証システム及び認証装置 |
JP2004348236A (ja) * | 2003-05-20 | 2004-12-09 | Toshiba Corp | サーバ装置、携帯端末装置、情報利用装置およびプログラム |
JP2006217275A (ja) * | 2005-02-03 | 2006-08-17 | Neo Techno:Kk | Vpn通信装置及び通信システム |
WO2007099609A1 (ja) * | 2006-02-28 | 2007-09-07 | Matsushita Electric Industrial Co., Ltd. | 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法 |
WO2012073340A1 (ja) * | 2010-11-30 | 2012-06-07 | 富士通株式会社 | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム |
CN102737311A (zh) * | 2012-05-11 | 2012-10-17 | 福建联迪商用设备有限公司 | 网络银行安全认证方法和系统 |
CN103001976A (zh) * | 2012-12-28 | 2013-03-27 | 中国科学院计算机网络信息中心 | 一种安全的网络信息传输方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6901429B2 (en) * | 2000-10-27 | 2005-05-31 | Eric Morgan Dowling | Negotiated wireless peripheral security systems |
JP4813133B2 (ja) * | 2005-09-20 | 2011-11-09 | 富士通株式会社 | 生体認証方法及び生体認証システム |
KR100816561B1 (ko) * | 2006-11-24 | 2008-03-25 | 한국정보보호진흥원 | 외래 키를 이용한 모바일 멀티캐스트 키 관리 방법 |
CN103415008A (zh) * | 2013-07-24 | 2013-11-27 | 牟大同 | 一种加密通信方法和加密通信系统 |
-
2013
- 2013-07-24 CN CN2013103149973A patent/CN103415008A/zh active Pending
-
2014
- 2014-06-17 CN CN201410270594.8A patent/CN104092663A/zh active Pending
- 2014-07-08 JP JP2016528326A patent/JP6181303B2/ja not_active Expired - Fee Related
- 2014-07-08 US US14/907,280 patent/US9848320B2/en not_active Expired - Fee Related
- 2014-07-08 WO PCT/CN2014/081835 patent/WO2015010537A1/zh active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JPH1070576A (ja) * | 1996-08-29 | 1998-03-10 | Kokusai Denshin Denwa Co Ltd <Kdd> | ファイアウォール動的制御方法 |
JP2000010927A (ja) * | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | 認証システム及び認証装置 |
JP2004348236A (ja) * | 2003-05-20 | 2004-12-09 | Toshiba Corp | サーバ装置、携帯端末装置、情報利用装置およびプログラム |
JP2006217275A (ja) * | 2005-02-03 | 2006-08-17 | Neo Techno:Kk | Vpn通信装置及び通信システム |
WO2007099609A1 (ja) * | 2006-02-28 | 2007-09-07 | Matsushita Electric Industrial Co., Ltd. | 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法 |
WO2012073340A1 (ja) * | 2010-11-30 | 2012-06-07 | 富士通株式会社 | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム |
CN102737311A (zh) * | 2012-05-11 | 2012-10-17 | 福建联迪商用设备有限公司 | 网络银行安全认证方法和系统 |
CN103001976A (zh) * | 2012-12-28 | 2013-03-27 | 中国科学院计算机网络信息中心 | 一种安全的网络信息传输方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022184954A (ja) * | 2017-06-07 | 2022-12-13 | コネクトフリー株式会社 | ネットワークシステム |
JP7359477B2 (ja) | 2017-06-07 | 2023-10-11 | コネクトフリー株式会社 | ネットワークシステムおよび情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US9848320B2 (en) | 2017-12-19 |
JP6181303B2 (ja) | 2017-08-16 |
CN104092663A (zh) | 2014-10-08 |
CN103415008A (zh) | 2013-11-27 |
US20160165435A1 (en) | 2016-06-09 |
WO2015010537A1 (zh) | 2015-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6181303B2 (ja) | 暗号化通信方法、及び、暗号化通信システム | |
US11032075B2 (en) | Methods for secure cryptogram generation | |
US11432150B2 (en) | Method and apparatus for authenticating network access of terminal | |
WO2018214133A1 (zh) | 基于区块链的fido认证方法、装置及系统 | |
KR101485230B1 (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
JP2012530311A5 (ja) | ||
US20160381011A1 (en) | Network security method and network security system | |
TWI568234B (zh) | 全球移動通訊網路的匿名認證方法 | |
CN110545285A (zh) | 一种基于安全芯片的物联网终端安全认证方法 | |
Nikooghadam et al. | A provably secure ECC-based roaming authentication scheme for global mobility networks | |
Indushree et al. | Mobile-Chain: Secure blockchain based decentralized authentication system for global roaming in mobility networks | |
US11170094B2 (en) | System and method for securing a communication channel | |
Liu et al. | An efficient privacy protection solution for smart home application platform | |
Aiash | A formal analysis of authentication protocols for mobile devices in next generation networks | |
Moon et al. | An AAA scheme using ID-based ticket with anonymity in future mobile communication | |
Park | An authentication protocol offering service anonymity of mobile device in ubiquitous environment | |
Guo et al. | Extending registration and authentication processes of FIDO2 external authenticator with qr codes | |
WO2017130200A1 (en) | System and method for securing a communication channel | |
Li et al. | A cloud based dual-root trust model for secure mobile online transactions | |
Yasin et al. | Enhancing anti-phishing by a robust multi-level authentication technique (EARMAT). | |
Cheng et al. | Analysis and improvement of the Internet‐Draft IKEv3 protocol | |
Wei et al. | On the security and improvement of privacy‐preserving 3‐factor authentication scheme for TMIS | |
JP6560649B2 (ja) | 認証サーバ、端末装置、システム、認証方法、及びプログラム | |
Anier et al. | Timed automata based provably correct robot control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170302 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170613 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6181303 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |