JP2016528756A - アンドロイド携帯情報処理端末に基づく通信キーの配布方法 - Google Patents
アンドロイド携帯情報処理端末に基づく通信キーの配布方法 Download PDFInfo
- Publication number
- JP2016528756A JP2016528756A JP2016517150A JP2016517150A JP2016528756A JP 2016528756 A JP2016528756 A JP 2016528756A JP 2016517150 A JP2016517150 A JP 2016517150A JP 2016517150 A JP2016517150 A JP 2016517150A JP 2016528756 A JP2016528756 A JP 2016528756A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information processing
- service key
- processing terminal
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 308
- 238000004891 communication Methods 0.000 title claims abstract description 291
- 230000010365 information processing Effects 0.000 title claims abstract description 143
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000009826 distribution Methods 0.000 title claims abstract description 13
- 238000003860 storage Methods 0.000 claims description 70
- 230000003213 activating effect Effects 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 56
- 238000010586 diagram Methods 0.000 description 7
- 230000004913 activation Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000010295 mobile communication Methods 0.000 description 4
- 239000011664 nicotinic acid Substances 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、携帯端末のための機密通信技術に関するものであり、より具体的には、アンドロイド携帯情報処理端末に基づく通信キー(通信鍵)の配布方法に関するものである。
現在、移動通信技術は、日常生活で広く用いられている。しかしながら、通信のほとんどの過程において暗号化が行われていないので、第三者が容易に通信を妨害できるようになっている。無線通信プロセスの段階でデータフローを暗号化するものもあるが、高い機密性が要求される場合には、通信の中間段階で傍受されないように、通信プロセスの全体を通してデータフローを暗号化した状態にする必要がある。移動通信プロセスでは送信端末から受信端末まで暗号化する必要がある。すなわち、暗号化および暗号解読を送信側端末および受信側端末においてそれぞれ行う必要がある。これにより、データフローが通過するネットワークにかかわらずユーザ情報の安全性を有効に確保することができる。
本明細書では、上記の問題を解決するために、アンドロイド携帯情報処理端末に基づく通信キーの配布方法を開示する。この方法では、アンドロイドオペレーティングシステムの最下層に、携帯情報処理端末が機密通信サポートネットワークと情報交換を行い、2段階のキーを受信し、受信したサービスキーを解読し、解読したサービスキーを利用することを可能にするための、普遍的機密通信プラットフォームが確立される。すなわち、機密性が要求される通信サービス(例えば、VoIP、機密性ショートメッセージ、機密性ビデオ通話、ファイル暗号化送信、安全なモバイル決済など)のために、最下層に普遍的な支持層が形成される。様々な通信サービスに要求される上記サービスキーは、上記機密通信サポートネットワークを介して携帯情報処理端末を改変するために提供され、上記携帯情報処理端末は、上記サービスキーを取得し、取得したサービスキーを用いて機密通信を実行する。
(1)アンドロイドオペレーティングシステムの最下層に普遍的機密通信プラットフォームを確立し、アプリケーション層の通信ソフトウェアプログラムのソースコード中で前記普遍的機密通信プラットフォームのアプリケーションプログラムインターフェース(API)を起動し、前記アンドロイドオペレーティングシステムの改変したソースコードをイメージファイル中にコンパイルし、前記イメージファイルを前記携帯情報処理端末に書き込むステップと、
(2)前記携帯情報処理端末を機密通信サポートネットワーク内のキー端末に直接接続し、前記携帯情報処理端末と前記機密通信サポートネットワークとの間で共有される共有キーをダウンロードし、前記共有キーを前記携帯情報処理端末に記憶させ、前記共有キーをダウンロードした後に前記携帯情報処理端末と前記キー端末との接続を遮断するステップと、
(3)通信サービスをインストールした後、前記携帯情報処理端末が、前記システムの前記最下層における前記普遍的機密通信プラットフォームの前記APIを起動することによってサービスキー獲得スレッドを生成し、前記機密通信サポートネットワークからの通信のためのサービスキーを要求するステップと、
(4)前記サービスキーの要求を受信した後、前記機密通信サポートネットワークが、前記通信において前記携帯情報処理端末への通信のためのサービスキーを配布するステップと、
(5)前記携帯情報処理端末が、前記システムの前記最下層における前記普遍的機密通信プラットフォームのAPIを起動することにより、前記機密通信サポートネットワークから前記通信のためのサービスキーを受信し、受信したサービスキーを当該携帯情報処理端末の記憶領域に記憶するステップと、
(6)前記携帯情報処理端末が、前記サービスキーを用いて機密通信を実行するステップとを含む方法。
(1−1)前記アンドロイドオペレーティングシステムのソースコードのC/C++フレームワーク層に、前記機密通信に関する基本機能を実現するための機密通信機能ライブラリを付加するステップを含み、
前記基本機能は、前記機密通信サポートネットワークとの相互命令機能、キー要求機能、キーダウンロード機能、キー管理機能、および暗号化−解読演算機能を含み、
前記機密通信機能ライブラリへの要求は前記アンドロイドのJava(登録商標)フレームワーク層にJava(登録商標)ネイティブインターフェース(JNI)を介して供給され、
前記機密通信機能ライブラリは、「*.so」ライブラリファイルにコンパイルされ、
(1−2)前記JNIを用いて前記C/C++フレームワーク層で前記機密通信機能ライブラリを起動し、前記アンドロイドオペレーティングシステムの前記ソースコードの前記Java(登録商標)フレームワーク層に機密通信クラスを付加するステップをさらに含み、
前記機密通信クラスは、前記アプリケーション層の様々な通信ソフトウェアによって起動される前記普遍的機密通信プラットフォームの前記APIに関連する機密通信を用いて上層のアプリケーション層に供給する。
(3−1)前記通信サービスが開始された後、前記アプリケーション層の前記通信ソフトウェアが、前記システムの前記最下層における前記普遍的機密通信プラットフォームを起動し、前記機密通信サポートネットワークと無線接続される新たなサービスキー要求スレッドを生成するステップと、
(3−2)前記接続が確立した後、前記携帯情報処理端末が、前記通信のためのサービスキー要求のために、前記通信に関連する情報を前記機密通信サポートネットワークに送信するステップとを含み、前記情報は送信側端末の識別情報、受信側端末の識別情報、認証情報、前記サービスキーが要求されるサービスを示す情報、および前記サービスキーが暗号化を実行するためのものか暗号解読を実行するためのものかを示す情報を含む。
(4−1)前記携帯情報処理端末の前記サービスキー要求スレッドからの接続を待つためにネットワークサービススレッドを確立するステップと、
(4−2)前記携帯情報処理端末との通信が確立され、前記携帯情報処理端末から前記サービスキー要求を受信した後、前記通信のサービスタイプ、前記端末の識別情報、認証情報、および前記サービスキーの目的を取得し、前記携帯情報処理端末が前記サービスキー要求の許可を有しているか否かを判断し、前記許可を有する前記携帯情報処理端末にダウンロードさせるための前記サービスキーを配布するステップと、
(4−3)前記機密通信サポートネットワークが送信すべき前記サービスキーを前記携帯情報処理端末と前記機密通信サポートネットワークとの間で共有される前記共有キーを用いて暗号化するステップと、
(4−4)前記機密通信サポートネットワークが暗号化された前記サービスキーを前記携帯情報処理端末に無線通信により送信するステップとを含む。
I.前記機密通信サポートネットワークに記憶されている前記共有キーのヘッダに前記共有キーの現在の使用情報が記憶されており、前記共有キーが前記携帯情報処理端末にダウンロードされた時に前記ヘッダはフィルタリングされて取り除かれ、
II.前記サービスキーを暗号化するときに、前記機密通信サポートネットワークが、前記共有キーの現在の使用位置を前記共有キーの前記ヘッダから抽出し、前記共有キーを前記現在の使用位置から用いて送信すべき前記サービスキーを暗号化し、暗号化した前記サービスキーにおける上記位置の使用されていないビットに情報を埋め込んで前記共有キーの前記ヘッダを更新し、
III.前記機密通信サポートネットワークが送信した暗号化された前記サービスキーを受信した後、前記携帯情報処理端末が、暗号化された前記サービスキーの前記位置に埋め込まれた前記情報を抽出し、受信した前記サービスキーと当該携帯情報処理端末に記憶している前記位置の情報を有する前記共有キーとを組み合わせることにより、前記共有キーの前記位置を用いて受信した前記サービスキーの暗号解読を行い、
IV.前記共有キーの量が不十分な場合に、前記携帯情報処理端末が前記機密通信サポートネットワークから前記ステップ(2)に従って新たな共有キーをダウンロードするようにしてもよい。
(5−1)前記携帯情報処理端末は、前記機密通信サポートネットワークから受信した前記サービスキーを記憶するための、サービスタイプに応じたサイズを有する論理的な環状の記憶領域をサービスキー獲得スレッド毎に設定し、
(5−2)前記携帯情報処理端末は、前記サービスキーを記憶するための環状の記憶領域毎に読出位置ポインタを提供し、前記読出位置ポインタによって示された位置から適切な量のサービスキーが読み出され、前記サービスキーを用いて機密通信の暗号化−暗号解読が実行され、前記読出位置ポインタは、前記環状の記憶領域内を移動して常に次回の読み出し時の前記サービスキーの読み出し開始位置を示し、前記読出位置ポインタが前記環状の記憶領域の終端部を通過したときに前記環状の記憶領域の始端部からの読み出しが継続され、
(5−3)前記携帯情報処理端末は、前記サービスキーを記憶するための環状の記憶領域毎に書込位置ポインタを提供し、受信した前記サービスキーが前記環状の記憶領域に前記書込位置ポインタによって示された位置から記憶され、前記書込位置ポインタは、前記環状の記憶領域内を移動して常に次回の書き込み時の前記サービスキーの書き込み開始位置を示し、前記書込開始ポインタが前記環状の記憶領域の終端部を超える場合、前記環状の記憶領域の始端部からサービスキーの書き込み連続して行われ、前記機密通信サポートネットワークから要求されるサービスキーの1回あたりの量は前記環状の記憶領域のサイズを超えず、
(5−4)前記サービスキーの初回のダウンロードを行った後、前記環状の記憶領域における前記書込位置ポインタによって示される位置と前記読出位置ポインタによって示される位置との間の距離が所定の閾値に達した場合に、前記携帯情報処理端末が前記機密通信サポートネットワークにサービスキーのダウンロードを再依頼し、
(5−5)前記通信サービスが完了した後、前記サービスキーを記憶するための前記記憶領域は前記システムによって更新され、前記記憶領域のデータは消去されるようにしてもよい。
図1は、アンドロイドのオペレーティングシステムにおけるソフトウェア層の構造を概略的に示した図である。
本発明について、図面および実施例を参照しながら詳細に説明する。
上述した実施例では、VoIPサービスの例について説明した。また、開示した解決方法はビデオコールなどの分野に適用できることを説明した。これらのサービスは、リアルタイム双方向通話を行う、情報量が多い、一度に配布されるサービスキーは通信処理全体で要求されるものではない、という共通の特徴を有している。
Claims (8)
- アンドロイド携帯情報処理端末に基づく通信キーの配布方法であって、
(1)アンドロイドオペレーティングシステムの最下層に普遍的機密通信プラットフォームを確立し、アプリケーション層の通信ソフトウェアプログラムのソースコード中で前記普遍的機密通信プラットフォームのアプリケーションプログラムインターフェース(API)を起動し、前記アンドロイドオペレーティングシステムの改変したソースコードをイメージファイル中にコンパイルし、前記イメージファイルを前記携帯情報処理端末に書き込むステップと、
(2)前記携帯情報処理端末を機密通信サポートネットワーク内のキー端末に直接接続し、前記携帯情報処理端末と前記機密通信サポートネットワークとの間で共有される共有キーをダウンロードし、前記共有キーを前記携帯情報処理端末に記憶させ、前記共有キーをダウンロードした後に前記携帯情報処理端末と前記キー端末との接続を遮断するステップと、
(3)通信サービスをインストールした後、前記携帯情報処理端末が、前記システムの前記最下層における前記普遍的機密通信プラットフォームの前記APIを起動することによってサービスキー獲得スレッドを生成し、前記機密通信サポートネットワークからの通信のためのサービスキーを要求するステップと、
(4)前記サービスキーの要求を受信した後、前記機密通信サポートネットワークが、前記通信において前記携帯情報処理端末への通信のためのサービスキーを配布するステップと、
(5)前記携帯情報処理端末が、前記システムの前記最下層における前記普遍的機密通信プラットフォームのAPIを起動することにより、前記機密通信サポートネットワークから前記通信のためのサービスキーを受信し、受信したサービスキーを当該携帯情報処理端末の記憶領域に記憶するステップと、
(6)前記携帯情報処理端末が、前記サービスキーを用いて機密通信を実行するステップとを含むことを特徴とする方法。 - 前記ステップ(1)は、
(1−1)前記アンドロイドオペレーティングシステムのソースコードのC/C++フレームワーク層に、前記機密通信に関する基本機能を実現するための機密通信機能ライブラリを付加するステップを含み、
前記基本機能は、前記機密通信サポートネットワークとの相互命令機能、キー要求機能、キーダウンロード機能、キー管理機能、および暗号化−解読演算機能を含み、
前記機密通信機能ライブラリへの要求は前記アンドロイドのJava(登録商標)フレームワーク層にJava(登録商標)ネイティブインターフェース(JNI)を介して供給され、
前記機密通信機能ライブラリは、「*.so」ライブラリファイルにコンパイルされ、
(1−2)前記JNIを用いて前記C/C++フレームワーク層で前記機密通信機能ライブラリを起動し、前記アンドロイドオペレーティングシステムの前記ソースコードの前記Java(登録商標)フレームワーク層に機密通信クラスを付加するステップをさらに含み、
前記機密通信クラスは、前記アプリケーション層の様々な通信ソフトウェアによって起動される前記普遍的機密通信プラットフォームの前記APIに関連する機密通信を用いて上層のアプリケーション層に供給することを特徴とする請求項1に記載の方法。 - 前記ステップ(3)は、
(3−1)前記通信サービスが開始された後、前記アプリケーション層の前記通信ソフトウェアが、前記システムの前記最下層における前記普遍的機密通信プラットフォームを起動し、前記機密通信サポートネットワークと無線接続される新たなサービスキー要求スレッドを生成するステップと、
(3−2)前記接続が確立した後、前記携帯情報処理端末が、前記通信のためのサービスキー要求のために、前記通信に関連する情報を前記機密通信サポートネットワークに送信するステップとを含み、
前記情報は送信側端末の識別情報、受信側端末の識別情報、認証情報、前記サービスキーが要求されるサービスを示す情報、および前記サービスキーが暗号化を実行するためのものか暗号解読を実行するためのものかを示す情報を含むむことを特徴とする請求項1または2に記載の方法。 - 前記ステップ(4)は、
(4−1)前記携帯情報処理端末の前記サービスキー要求スレッドへの接続を待つためにネットワークサービススレッドを確立するステップと、
(4−2)前記携帯情報処理端末との通信が確立され、前記携帯情報処理端末から前記サービスキー要求を受信した後、前記通信のサービスタイプ、前記端末の識別情報、認証情報、および前記サービスキーの目的を取得し、前記携帯情報処理端末が前記サービスキー要求の許可を有しているか否かを判断し、前記許可を有する前記携帯情報処理端末にダウンロードさせるための前記サービスキーを配布するステップと、
(4−3)前記機密通信サポートネットワークが送信すべき前記サービスキーを前記携帯情報処理端末と前記機密通信サポートネットワークとの間で共有される前記共有キーを用いて暗号化するステップと、
(4−4)前記機密通信サポートネットワークが暗号化された前記サービスキーを前記携帯情報処理端末に無線通信により送信するステップとを含むことを特徴とする請求項3に記載の方法。 - 前記機密通信サポートネットワークと前記携帯情報処理端末との間で共有される前記共有キーについて、
(5−1)前記機密通信サポートネットワークに記憶されている前記共有キーのヘッダに前記共有キーの現在の使用情報が記憶されており、前記共有キーが前記携帯情報処理端末にダウンロードされた時に前記ヘッダはフィルタリングされて取り除かれ、
(5−2)前記サービスキーを暗号化するときに、前記機密通信サポートネットワークが、前記共有キーの現在の使用位置を前記共有キーの前記ヘッダから抽出し、前記共有キーを前記現在の使用位置から用いて送信すべき前記サービスキーを暗号化し、暗号化した前記サービスキーにおける上記位置の使用されていないビットに情報を埋め込んで前記共有キーの前記ヘッダを更新し、
(5−3)前記機密通信サポートネットワークが送信した暗号化された前記サービスキーを受信した後、前記携帯情報処理端末が、暗号化された前記サービスキーの前記位置に埋め込まれた前記情報を抽出し、受信した前記サービスキーと当該携帯情報処理端末に記憶している前記位置の情報を有する前記共有キーとを組み合わせることにより、前記共有キーの前記位置を用いて受信した前記サービスキーの暗号解読を行い、
(5−4)前記共有キーの量が不十分な場合に、前記携帯情報処理端末が前記機密通信サポートネットワークから前記ステップ(2)に従って新たな共有キーをダウンロードすることを特徴とする請求項4に記載の方法。 - 前記ステップ(5)において、
前記携帯情報処理端末によってダウンロードされた前記サービスキーの量が、機密通信を現在のサービスタイプで実行できる所定の閾値に達したときに、前記サービスキーを使用可能である旨を対応するアプリケーションに通知し、前記サービスキーが完全にダウンロードされるまで前記サービスキーのダウンロードを継続しながら前記サービスキーを使用することを特徴とする請求項1に記載の方法。 - 前記ステップ(5)における前記携帯情報処理端末の前記記憶領域について、
(7−1)前記携帯情報処理端末は、前記機密通信サポートネットワークから受信した前記サービスキーを記憶するための、サービスタイプに応じたサイズを有する論理的な環状の記憶領域をサービスキー獲得スレッド毎に設定し、
(7−2)前記携帯情報処理端末は、前記サービスキーを記憶するための環状の記憶領域毎に読出位置ポインタを提供し、
前記読出位置ポインタによって示された位置から適切な量のサービスキーが読み出され、前記サービスキーを用いて機密通信の暗号化−暗号解読が実行され、
前記読出位置ポインタは、前記環状の記憶領域内を移動して常に次回の読み出し時の前記サービスキーの読み出し開始位置を示し、
前記読出位置ポインタが前記環状の記憶領域の終端部を通過したときに前記環状の記憶領域の始端部からの読み出しが継続され、
(7−3)前記携帯情報処理端末は、前記サービスキーを記憶するための環状の記憶領域毎に書込位置ポインタを提供し、
受信した前記サービスキーが前記環状の記憶領域に前記書込位置ポインタによって示された位置から記憶され、
前記書込位置ポインタは、前記環状の記憶領域内を移動して常に次回の書き込み時の前記サービスキーの書き込み開始位置を示し、
前記書込位置ポインタが前記環状の記憶領域の終端部を通過する場合、前記環状の記憶領域の始端部からサービスキーの書き込み連続して行われ、
前記機密通信サポートネットワークから要求されるサービスキーの1回あたりの量は前記環状の記憶領域のサイズを超えず、
(7−4)前記サービスキーの初回のダウンロードを行った後、前記環状の記憶領域における前記書込位置ポインタによって示される位置と前記読出位置ポインタによって示される位置との間の距離が所定の閾値に達した場合に、前記携帯情報処理端末が前記機密通信サポートネットワークにサービスキーのダウンロードを再依頼し、
(7−5)前記通信サービスが完了した後、前記サービスキーを記憶するための前記記憶領域は前記システムによって更新され、前記記憶領域のデータは消去されることを特徴とする請求項1に記載の方法。 - 前記共有キーおよび前記サービスキーの少なくとも一方が、ワンタイムパッドとして使用されることを特徴とする請求項1〜6のいずれか1項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310228443.1 | 2013-06-08 | ||
CN201310228443.1A CN104243144B (zh) | 2013-06-08 | 2013-06-08 | 一种基于Android智能移动终端的通信密钥分配方法 |
PCT/CN2014/079373 WO2014194856A1 (zh) | 2013-06-08 | 2014-06-06 | 一种基于Android智能移动终端的通信密钥分配方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016528756A true JP2016528756A (ja) | 2016-09-15 |
JP6074544B2 JP6074544B2 (ja) | 2017-02-01 |
Family
ID=52007584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016517150A Active JP6074544B2 (ja) | 2013-06-08 | 2014-06-06 | アンドロイド携帯情報処理端末に基づく通信キーの配布方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9668127B2 (ja) |
JP (1) | JP6074544B2 (ja) |
CN (2) | CN104243144B (ja) |
WO (1) | WO2014194856A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019537402A (ja) * | 2016-11-28 | 2019-12-19 | クァンタムシーテック(グゥアンドン)カンパニー,リミテッド | 量子鍵チップの発行方法、適用方法、発行プラットフォーム及びシステム |
JP2022075398A (ja) * | 2020-11-06 | 2022-05-18 | 株式会社東芝 | 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016127294A1 (zh) * | 2015-02-09 | 2016-08-18 | 华为技术有限公司 | 一种证书管理方法、设备及系统 |
CN104780040A (zh) * | 2015-04-06 | 2015-07-15 | 安徽问天量子科技股份有限公司 | 基于量子密码的手持设备加密方法及系统 |
CN105337726A (zh) * | 2015-04-06 | 2016-02-17 | 安徽问天量子科技股份有限公司 | 基于量子密码的端对端手持设备加密方法及系统 |
CN104915602B (zh) * | 2015-04-22 | 2017-08-11 | 飞天诚信科技股份有限公司 | 一种Android平台下的PIN码保护方法 |
CN106301769B (zh) * | 2015-06-08 | 2020-04-10 | 阿里巴巴集团控股有限公司 | 量子密钥输出方法、存储一致性验证方法、装置及系统 |
CN104918243B (zh) * | 2015-06-15 | 2018-04-10 | 上海交通大学 | 基于量子真随机数的移动终端保密系统及方法 |
CN105025475B (zh) * | 2015-07-28 | 2019-02-26 | 东南大学常州研究院 | 面向Android系统的移动保密终端实现方法 |
CN105049193B (zh) * | 2015-09-16 | 2019-01-01 | 浙江神州量子网络科技有限公司 | 一种基于量子保密网络的应用集成系统和控制方法 |
CN107769912A (zh) * | 2016-08-16 | 2018-03-06 | 广东国盾量子科技有限公司 | 一种量子密钥芯片及基于量子密钥芯片的加解密方法 |
CN107820240A (zh) * | 2016-09-12 | 2018-03-20 | 山东量子科学技术研究院有限公司 | 基于安卓操作系统的短消息加、解密方法及安卓操作系统 |
CN107819725B (zh) * | 2016-09-12 | 2020-11-27 | 山东量子科学技术研究院有限公司 | 基于VoIP通话的方法及移动终端 |
CN108132816B (zh) * | 2016-12-01 | 2020-12-18 | 腾讯科技(深圳)有限公司 | 应用中实现本地框架层调用的方法和装置 |
CN107920171A (zh) * | 2017-12-21 | 2018-04-17 | 赛意(上海)信息科技有限公司 | 一种基于智能手机下的App擦肩连接方法及系统 |
CN108307332A (zh) * | 2018-01-23 | 2018-07-20 | 武汉虹旭信息技术有限责任公司 | 基于Android平台的安全短信通信系统及其方法 |
CN109802830B (zh) * | 2019-02-21 | 2022-11-15 | 深圳优仕康通信有限公司 | 一种加密传输方法和量子加密方法 |
CN112468287B (zh) * | 2019-09-09 | 2022-02-22 | 科大国盾量子技术股份有限公司 | 一种密钥分配方法、系统、移动终端和可穿戴设备 |
US11669889B2 (en) * | 2020-08-26 | 2023-06-06 | Aleksandr Iurev | System and method for automated generation of mobile applications for electronic shopping |
US11669890B2 (en) * | 2020-10-20 | 2023-06-06 | Aleksandr Iurev | System and method for automated generation of mobile applications for electronic shopping |
CN113904849B (zh) * | 2021-10-09 | 2024-01-09 | 深圳技德智能科技研究院有限公司 | 访问网络方法、装置、计算机设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03142557A (ja) * | 1989-09-08 | 1991-06-18 | Digital Equip Corp <Dec> | マルチ・スレッド対応ディジタル・データ・プロセッサ用スレッド・プライベート・メモリ |
WO2002093826A1 (fr) * | 2001-05-14 | 2002-11-21 | Matsushita Electric Industrial Co., Ltd. | Appareil de commande d'un dispositif electronique |
JP2005122228A (ja) * | 2003-10-14 | 2005-05-12 | Sony Broadband Solution Corp | 情報記憶媒体 |
CN102130769A (zh) * | 2011-03-10 | 2011-07-20 | 北京邮电大学 | 一种用于量子密钥分配请求控制与自动实现的模型和方法 |
CN102196425A (zh) * | 2011-07-01 | 2011-09-21 | 安徽量子通信技术有限公司 | 基于量子密钥分配网络的移动加密系统及其通信方法 |
CN102752230A (zh) * | 2011-04-22 | 2012-10-24 | 腾讯科技(深圳)有限公司 | 一种用户关系链共享的方法和系统 |
CN103095461A (zh) * | 2013-01-23 | 2013-05-08 | 山东量子科学技术研究院有限公司 | 一种量子安全网络设备间网络信令的认证方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8726294B2 (en) * | 2010-10-01 | 2014-05-13 | Z124 | Cross-environment communication using application space API |
CA2528428C (en) * | 2003-06-05 | 2013-01-22 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US20110258049A1 (en) * | 2005-09-14 | 2011-10-20 | Jorey Ramer | Integrated Advertising System |
US9124650B2 (en) * | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
CN100589377C (zh) * | 2007-08-22 | 2010-02-10 | 中兴通讯股份有限公司 | 基于移动终端的多媒体业务保护和密钥管理方法 |
CN101483808B (zh) | 2008-01-07 | 2011-01-05 | 中兴通讯股份有限公司 | 保障多媒体广播业务安全的方法 |
US8615581B2 (en) * | 2008-12-19 | 2013-12-24 | Openpeak Inc. | System for managing devices and method of operation of same |
CN102014385A (zh) * | 2010-11-22 | 2011-04-13 | 中兴通讯股份有限公司 | 移动终端的认证方法及移动终端 |
US8817984B2 (en) * | 2011-02-03 | 2014-08-26 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US9141410B2 (en) * | 2011-03-08 | 2015-09-22 | Rackspace Us, Inc. | Pluggable allocation in a cloud computing system |
US20130205028A1 (en) * | 2012-02-07 | 2013-08-08 | Rackspace Us, Inc. | Elastic, Massively Parallel Processing Data Warehouse |
US9471384B2 (en) * | 2012-03-16 | 2016-10-18 | Rackspace Us, Inc. | Method and system for utilizing spare cloud resources |
US9143530B2 (en) * | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US20130238785A1 (en) * | 2012-03-06 | 2013-09-12 | Rackspace Us, Inc. | System and Method for Metadata Discovery and Metadata-Aware Scheduling |
US9027024B2 (en) * | 2012-05-09 | 2015-05-05 | Rackspace Us, Inc. | Market-based virtual machine allocation |
US9027108B2 (en) * | 2012-05-23 | 2015-05-05 | Box, Inc. | Systems and methods for secure file portability between mobile applications on a mobile device |
US9563480B2 (en) * | 2012-08-21 | 2017-02-07 | Rackspace Us, Inc. | Multi-level cloud computing system |
CN102867142A (zh) * | 2012-08-22 | 2013-01-09 | 四川长虹电器股份有限公司 | 一种基于Android系统的安全防护方法 |
CN102958021A (zh) * | 2012-11-07 | 2013-03-06 | 华东师范大学 | 一种手机短信加解密通信系统及其通信方法 |
WO2014088588A1 (en) * | 2012-12-07 | 2014-06-12 | Empire Technology Development Llc | Personal assistant context building |
CN103077018B (zh) * | 2012-12-27 | 2016-04-27 | 广州英码信息科技有限公司 | 一种基于安卓系统的设备接口的控制方法及系统 |
CN103106372B (zh) * | 2013-01-17 | 2015-10-28 | 上海交通大学 | 用于Android系统的轻量级隐私数据加密方法及系统 |
US20140245368A1 (en) * | 2013-02-28 | 2014-08-28 | Jiwu Media Co., Ltd. | Smart receiver for mashup service based on convergence and receiving method thereof |
US9027087B2 (en) * | 2013-03-14 | 2015-05-05 | Rackspace Us, Inc. | Method and system for identity-based authentication of virtual machines |
-
2013
- 2013-06-08 CN CN201310228443.1A patent/CN104243144B/zh active Active
- 2013-06-08 CN CN201810095836.2A patent/CN108156180B/zh active Active
-
2014
- 2014-06-06 JP JP2016517150A patent/JP6074544B2/ja active Active
- 2014-06-06 WO PCT/CN2014/079373 patent/WO2014194856A1/zh active Application Filing
- 2014-06-06 US US14/896,231 patent/US9668127B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03142557A (ja) * | 1989-09-08 | 1991-06-18 | Digital Equip Corp <Dec> | マルチ・スレッド対応ディジタル・データ・プロセッサ用スレッド・プライベート・メモリ |
WO2002093826A1 (fr) * | 2001-05-14 | 2002-11-21 | Matsushita Electric Industrial Co., Ltd. | Appareil de commande d'un dispositif electronique |
JP2005122228A (ja) * | 2003-10-14 | 2005-05-12 | Sony Broadband Solution Corp | 情報記憶媒体 |
CN102130769A (zh) * | 2011-03-10 | 2011-07-20 | 北京邮电大学 | 一种用于量子密钥分配请求控制与自动实现的模型和方法 |
CN102752230A (zh) * | 2011-04-22 | 2012-10-24 | 腾讯科技(深圳)有限公司 | 一种用户关系链共享的方法和系统 |
CN102196425A (zh) * | 2011-07-01 | 2011-09-21 | 安徽量子通信技术有限公司 | 基于量子密钥分配网络的移动加密系统及其通信方法 |
CN103095461A (zh) * | 2013-01-23 | 2013-05-08 | 山东量子科学技术研究院有限公司 | 一种量子安全网络设备间网络信令的认证方法 |
Non-Patent Citations (2)
Title |
---|
JPN6016048635; kenmaz: 'じっくり学ぶJava 第1回' 日経ソフトウエア 第11巻 第8号, 20080624, p.100-107, 日経BP社 * |
JPN6016048636; 出村 成和: 組み込みAndroid エキスパート テクニックブック 初版, 20120507, p.20-23, 79-81, 106-120, 株式会社シーアンドアール研究所 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019537402A (ja) * | 2016-11-28 | 2019-12-19 | クァンタムシーテック(グゥアンドン)カンパニー,リミテッド | 量子鍵チップの発行方法、適用方法、発行プラットフォーム及びシステム |
US11362818B2 (en) | 2016-11-28 | 2022-06-14 | Quantumctek (Guangdong) Co., Ltd. | Method for issuing quantum key chip, application method, issuing platform and system |
JP2022075398A (ja) * | 2020-11-06 | 2022-05-18 | 株式会社東芝 | 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム |
JP7395455B2 (ja) | 2020-11-06 | 2023-12-11 | 株式会社東芝 | 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN108156180B (zh) | 2021-04-09 |
CN108156180A (zh) | 2018-06-12 |
US9668127B2 (en) | 2017-05-30 |
CN104243144A (zh) | 2014-12-24 |
CN104243144B (zh) | 2018-03-13 |
US20160119783A1 (en) | 2016-04-28 |
WO2014194856A1 (zh) | 2014-12-11 |
JP6074544B2 (ja) | 2017-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6074544B2 (ja) | アンドロイド携帯情報処理端末に基づく通信キーの配布方法 | |
KR102160597B1 (ko) | eUICC의 프로파일 설치 방법 및 장치 | |
JP4823602B2 (ja) | 暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法、暗号化されたコンテンツへのアクセスを提供するための装置、及びセキュリティで保護されたコンテンツパッケージを生成する方法 | |
US8200281B2 (en) | Secure removable card and a mobile wireless communication device | |
JP4980592B2 (ja) | 権利データオブジェクトを提供する方法 | |
KR100689504B1 (ko) | 컨텐츠 전송 보호 장치 | |
US9787663B2 (en) | Replaying a batch of secure commands in a secure channel | |
EP3086587A1 (en) | Method and apparatus for transmitting and receiving encrypted message between terminals | |
EP2887607A1 (en) | Migration of assets of a trusted execution environment | |
CN108762791A (zh) | 固件升级方法及装置 | |
JP2006217320A (ja) | 管理サーバ、機器、およびライセンス管理システム | |
JP3857610B2 (ja) | 承継保証装置、通信装置、プログラム、及び記録媒体 | |
CN101835148A (zh) | 一种数字内容分发与获取方法、系统及设备 | |
CN112291268B (zh) | 信息的传输方法、装置、设备以及存储介质 | |
JP4936967B2 (ja) | 通信端末装置、情報管理システムおよび情報管理方法 | |
EP3041188B1 (en) | Method, device and system for controlling presentation of application | |
CN102831357B (zh) | 二次开发嵌入式应用程序的加密和认证保护的方法及系统 | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
CN105528216A (zh) | 一种利用安卓系统随机生成蓝牙地址的方法 | |
JP2004259077A (ja) | 組込み機器プログラム更新方法 | |
KR20130048508A (ko) | 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기 | |
CN103235904B (zh) | 应用软件数字版权保护方法、装置及系统 | |
CN110909391A (zh) | 一种基于risc-v的安全存储方法 | |
CN112131597A (zh) | 一种生成加密信息的方法、装置和智能设备 | |
KR20100130847A (ko) | 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6074544 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |