JP2018516027A - サーバとクライアントの動作方法、サーバ、及びクライアント装置 - Google Patents
サーバとクライアントの動作方法、サーバ、及びクライアント装置 Download PDFInfo
- Publication number
- JP2018516027A JP2018516027A JP2018503451A JP2018503451A JP2018516027A JP 2018516027 A JP2018516027 A JP 2018516027A JP 2018503451 A JP2018503451 A JP 2018503451A JP 2018503451 A JP2018503451 A JP 2018503451A JP 2018516027 A JP2018516027 A JP 2018516027A
- Authority
- JP
- Japan
- Prior art keywords
- client
- identifier
- key
- server
- partner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (42)
- ピアツーピア通信をサポートするサーバの動作方法において、
クライアントから受信された公開キー要求に対応して公開キーを発行し、前記クライアントに前記公開キーを送信するステップと、
前記クライアントから個人キーを受信し、前記公開キー及び前記個人キーをキーペアにマッピングするステップと、
前記クライアントから前記クライアントの1つ以上の固有情報を含む識別子生成要求を受信するステップと、
前記識別子生成要求に対応して前記クライアントに対応する識別子を生成し、前記固有情報を用いてセキュリティキーを生成し、前記識別子及び前記セキュリティキーを前記クライアントに送信するステップと、
前記クライアントから前記識別子及び前記セキュリティキーを含む認証要求を受信するステップと、
前記認証要求に対応して前記クライアントを認証し、認証結果を前記クライアントに送信するステップと、
を含み、
前記クライアントは、前記認証結果に応じて他のクライアントと通信可能な状態に遷移する、サーバの動作方法。 - 前記一つ以上の固有情報は、前記クライアントの物理的装置に対応する装置固有キー及び前記クライアントに対応する製造キーを含む、請求項1に記載のサーバの動作方法。
- 前記セキュリティキーは、前記装置固有キー及び製造キーのうち少なくとも1つに対応して生成される、請求項2に記載のサーバの動作方法。
- 前記識別子は、n個の区別情報に基づいたn桁のランダム値(n^n)のいずれか1つである、請求項1に記載のサーバの動作方法。
- 前記識別子は、ハッシュインデックスが埋め込まれた、請求項1に記載のサーバの動作方法。
- 前記クライアントには、前記サーバの認証された1つ以上の他のクライアントのリストが表示され、前記クライアントは、前記他のクライアントと前記セキュリティキーを用いて暗号化されたパケットを送受信する、請求項1に記載のサーバの動作方法。
- 前記マッピングされたキーペアは、前記サーバ及び前記クライアントのうちの1つ以上に格納される、請求項1に記載のサーバの動作方法。
- ピアツーピア通信をサポートするクライアントの動作方法において、
サーバに公開キー要求を送信するステップと、
前記サーバから前記公開キー要求に対応する公開キーを受信し、個人キーを生成するステップと、
前記個人キーをサーバに送信し、前記サーバから前記公開キー及び前記個人キーに対するキーペア生成完了情報を受信するステップと、
前記サーバに、前記クライアントの1つ以上の固有情報を含む識別子生成要求を送信するステップと、
前記サーバから、前記識別子生成要求に対応した識別子及びセキュリティキーを受信するステップと、
前記サーバに前記識別子及び前記セキュリティキーを含む認証要求を送信するステップと、
前記サーバから、前記認証要求に対応した認証結果を受信するステップと、
前記認証結果に応じて他のクライアントと通信可能な状態に遷移するステップと、
を含む、クライアントの動作方法。 - 前記一つ以上の固有情報は、前記クライアントの物理的装置に対応する装置固有キー及び前記クライアントで駆動される通信ソフトウェアに対応する製造キーを含む、請求項8に記載のクライアントの動作方法。
- 前記セキュリティキーは、前記装置固有キー及び製造キーのうち少なくとも1つに対応して生成される、請求項9に記載のクライアントの動作方法。
- 前記識別子は、n個の区別情報に基づいたn桁のランダム値(n^n)のいずれか1つである、請求項8に記載のクライアントの動作方法。
- 前記識別子は、ハッシュインデックスが埋め込まれたものである、請求項8に記載のクライアントの動作方法。
- 前記クライアントで駆動される通信ソフトウェアには、前記サーバの認証された1つ以上の他のクライアントのリストが表示され、前記クライアントは、前記他のクライアントと前記セキュリティキーを用いて暗号化されたパケットを送受信する、請求項8に記載のクライアントの動作方法。
- 前記公開キー及び前記個人キーのキーペアは、前記サーバ及び前記クライアントのうちの1つ以上に格納される、請求項8に記載のクライアントの動作方法。
- ピアツーピア通信をサポートするサーバにおいて、
クライアントと通信する通信インターフェースと、
コントローラと、
を含み、
前記コントローラは、
前記クライアントから受信された公開キー要求に対応して公開キーを発行し、前記通信インターフェースを用いて前記クライアントで前記公開キーを送信し、
前記通信インターフェースを用いて個人キーを受信し、前記公開キー及び前記個人キーをキーペアにマッピングし、
前記通信インターフェースを用いて前記クライアントの1つ以上の固有情報を含む識別子生成要求を受信し、
前記識別子生成要求に対応して、前記クライアントに対応する識別子を生成し、前記固有情報を用いてセキュリティキーを生成し、前記通信インターフェースを用いて前記識別子及び前記セキュリティキーを前記クライアントに送信し、
前記通信インターフェースを用いて前記識別子及び前記セキュリティキーを含む認証要求を受信し、
前記認証要求に対応して前記クライアントを認証し、前記通信インターフェースを用いて認証結果を前記クライアントに送信し、
前記クライアントは、前記認証結果に応じて他のクライアントと通信可能な状態に遷移する、サーバ。 - クライアントの動作方法において、
連絡先を追加するための連絡先要求データ及び前記クライアントの識別子をサーバに送信するステップと、
前記連絡先要求データに対応して生成されたキーを前記サーバから受信するステップ(前記キーは前記クライアントの識別子とマッピングされる)と、
相手クライアントが前記キーを取得するように予め決定したキー伝達プロセスを行うステップと、
前記サーバから前記相手クライアントの識別子を受信するステップと、
前記相手クライアントの識別子を連絡先レジストリに登録するステップと、
を含み、
前記サーバは、前記相手クライアントから前記相手クライアントの識別子及び前記キーを受信し、前記相手クライアントの識別子を前記クライアントに送信する、クライアントの動作方法。 - 前記予め決定したキー伝達プロセスを行うステップは、前記キーに対応する視覚的コードを生成して表示するステップを含む、請求項16に記載のクライアントの動作方法。
- 前記クライアントの識別子、前記相手クライアントの識別子、第三者の識別子、及び前記相手クライアントと前記第三者との間の友人接続のための友人接続要求データを前記サーバに送信するステップをさらに含む、請求項16に記載のクライアントの動作方法。
- 前記の友人接続要求データは、前記相手クライアント及び前記第三者に送信され、
前記相手クライアント及び前記第三者が前記の友人接続要求データに対する承認入力を行う場合、前記相手クライアントの識別子は前記第三者に送信され、前記第三者の識別子は前記相手クライアントに送信される、請求項18に記載のクライアントの動作方法。 - 前記クライアントと第三者との間の友人接続のための友人接続要求データを前記サーバから受信するステップと、
前記の友人接続要求データに対する承認の有無を示す応答データを前記サーバに送信するステップと、
前記の友人接続要求データに対する承認入力をし、前記第三者が前記の友人接続要求データに対する承認入力を行う場合、前記サーバから前記第三者の識別子を受信するステップと、
前記第三者の識別子を連絡先レジストリに登録するステップと、
をさらに含む、請求項16に記載のクライアントの動作方法。 - 前記相手クライアントの識別子が前記連絡先レジストリから削除された場合、前記相手クライアントの連絡先レジストリに登録された前記クライアントの識別子に対する通信接続をディスエイブルするためのディスエイブル要求データを前記サーバに送信するステップをさらに含む、請求項16に記載のクライアントの動作方法。
- 前記ディスエイブル要求データに対応する、前記相手クライアントに送信される識別子制御命令は、
前記クライアントの識別子を削除するための第1命令語、前記クライアントの識別子が視覚的に表示されないための第2命令語、及び前記クライアントと前記相手クライアントとの間の通信が実行されないようにする第3命令語のうち少なくとも1つを含む、請求項21に記載のクライアントの動作方法。 - 前記サーバから前記相手クライアントの識別子を制御するための識別子制御命令を受信するステップをさらに含む、請求項16に記載のクライアントの動作方法。
- 前記識別子制御命令は、前記相手クライアントの識別子を削除するための第1命令語、前記相手クライアントの識別子が視覚的に表示されないための第2命令語、及び前記クライアントと前記相手クライアントとの間の通信が実行されないようにする第3命令語のうち少なくとも1つを含む、請求項23に記載のクライアントの動作方法。
- 前記連絡先レジストリに登録された少なくとも1つの識別子を含む連絡先データを前記サーバにバックアップするための連絡先格納要求データを前記サーバに送信するステップと、
前記連絡先格納要求データに対応して生成された識別コード及び暗号キーを前記サーバから受信するステップと、
前記暗号キーを用いて連絡先データを暗号化するステップと、
前記識別コード及び前記暗号するように暗号化された連絡先データを前記サーバに送信するステップと、
をさらに含み、
前記識別コード及び前記暗号化された連絡先データは、前記サーバ内にマッピングされて格納される、請求項16に記載のクライアントの動作方法。 - 前記相手クライアントのアップデートされた状態情報を前記サーバから受信するステップをさらに含み、
前記アップデートされた状態情報は、前記相手クライアントが通信セッションを介して接続可能であることを示す、請求項16に記載のクライアントの動作方法。 - クライアントの動作方法において、
相手クライアントの識別子とマッピングされるキーを取得するステップと、
前記キー及び前記クライアントの識別子をサーバに送信するステップと、
前記サーバから前記相手クライアントの識別子を受信するステップと、
前記相手クライアントの識別子を連絡先レジストリに登録するステップと、
を含み、
前記キーは、前記相手クライアントが連絡先を追加するための連絡先要求データ及び前記相手クライアントの識別子をサーバに送信した場合、前記サーバによって生成される、クライアントの動作方法。 - 前記キーを取得するステップは、
前記相手クライアントによって生成された視覚的コードをキャプチャーするステップと、
前記視覚的コードを復号化して前記キーを取得するステップと、
を含む、請求項27に記載のクライアントの動作方法。 - サーバの動作方法において、
連絡先を追加するための連絡先要求データ及びクライアントの識別子を前記クライアントから受信するステップと、
前記連絡先要求データに対応してキーを生成し、前記キーを前記クライアントの識別子とマッピングするステップと、
前記キーを前記クライアントに送信するステップと、
前記クライアントの予め決定したキー伝達プロセスを介して前記キーを取得した相手クライアントから、前記キー及び前記相手クライアントの識別子を受信するステップと、
前記キーとマッピングされる識別子を検索するステップと、
検索結果に基づいて前記クライアント及び前記相手クライアントの連絡先を管理するステップと、
を含む、サーバの動作方法。 - 前記検索結果に前記クライアントの識別子が含まれた場合、前記キーの使用可能な回数に基づいて前記キーが有効であるかを確認するステップをさらに含む、請求項29に記載のサーバの動作方法。
- 前記キーが有効である場合に前記キーの使用可能な回数をアップデートし、前記キーが有効でない場合に前記クライアントの識別子を伝達できないことを示すメッセージを前記相手クライアントに送信するステップを含む、請求項30に記載のサーバの動作方法。
- 前記管理するステップは、前記クライアントの識別子を前記相手クライアントに送信し、前記相手クライアントの識別子を前記クライアントに送信するステップを含む、請求項29に記載のサーバの動作方法。
- 前記管理するステップは、前記クライアントと前記相手クライアントとの間の友人接続を記録するステップを含む、請求項29に記載のサーバの動作方法。
- 前記クライアントの識別子、前記相手クライアントの識別子、第三者の識別子、及び前記相手クライアントと前記第三者との間の友人接続のための友人接続要求データを前記クライアントから受信するステップと、
前記の友人接続要求データを前記第三者及び前記相手クライアントに送信するステップと、
前記の友人接続要求データに対する承認の有無を示す応答データを前記第三者及び前記相手クライアントから受信するステップと、
前記応答データに基づいて前記第三者及び前記相手クライアントの連絡先を管理するステップと、
をさらに含む、請求項29に記載のサーバの動作方法。 - 前記相手クライアントに登録された前記クライアントの識別子に対する通信接続をディスエイブルするためのディスエイブル要求データを前記クライアントから受信するステップと、
前記ディスエイブル要求データに対応する連絡先制御命令を生成するステップと、
前記連絡先制御命令を前記相手クライアントに送信するステップと、
をさらに含む、請求項29に記載のサーバの動作方法。 - 前記連絡先制御命令は、前記クライアントの識別子を削除するための第1命令語、前記相手クライアントが前記クライアントの識別子を視覚的に表示しないようにする第2命令語、及び前記クライアントと前記相手クライアントとの間の通信が実行されないようにする第3命令語のうち少なくとも1つを含む、請求項35に記載のサーバの動作方法。
- 前記クライアントの連絡先レジストリに登録された少なくとも1つの識別子を含む連絡先データをバックアップするための連絡先格納要求データを前記クライアントから受信するステップと、
前記連絡先格納要求データに対応して識別コード及び前記連絡先データを暗号化するために用いられる暗号キーを生成するステップと、
前記識別コード及び前記暗号キーを前記クライアントに送信するステップと、
前記クライアントから前記識別コード及び前記暗号するように暗号化された連絡先データを受信するステップと、
前記識別コード及び前記暗号化された連絡先データをマッピングして格納するステップと、
をさらに含む、請求項29に記載のサーバの動作方法。 - 前記クライアントと他のクライアントから前記識別コード及び連絡先復元要求データを受信するステップと、
前記識別コードとマッピングされる連絡先データを検索するステップと、
検索結果に基づいて前記暗号化された連絡先データを前記他のクライアントに送信するステップと、
前記他のクライアントから前記暗号キーで復号化された連絡先データを登録するための登録要求データを受信するステップと、
前記他の識別子に対応して前記復号化された連絡先を登録するステップと、
を含む、請求項37に記載のサーバの動作方法。 - 前記相手クライアントが前記サーバに接続する場合、前記相手クライアントの状態情報をアップデートするステップと、
前記クライアントに前記アップデートされた状態情報を送信するステップと、
をさらに含み、
前記アップデートされた状態情報は、前記相手クライアントが通信セッションを介して接続可能であることを示す、請求項29に記載のサーバの動作方法。 - サーバと通信する通信インターフェースと、
連絡先を追加するための連絡先要求データ及びクライアントの識別子を前記通信インターフェースを介して前記サーバに送信し、前記連絡先要求データに対応して生成されたキーを前記通信インターフェースを介して前記サーバから受信し(前記キーは前記クライアントの識別子とマッピングされる)、相手クライアントが前記キーを取得するように予め決定したキー伝達プロセスを行い、前記サーバから前記相手クライアントの識別子を前記通信インターフェースを介して受信し、前記相手クライアントの識別子を連絡先レジストリに登録するコントローラと、
を含み、
前記サーバは、前記相手クライアントから前記相手クライアントの識別子及び前記キーを受信する、クライアント装置。 - サーバと通信する通信インターフェースと、
相手クライアントの識別子とマッピングされるキーを取得し、前記キー及び前記クライアントの識別子を前記通信インターフェースを介して前記サーバに送信し、前記サーバから前記相手クライアントの識別子を前記通信インターフェースを介して受信し、前記相手クライアントの識別子を連絡先レジストリに登録するコントローラと、
を含み、
前記キーは、前記相手クライアントが連絡先を追加するための連絡先要求データ及び前記相手クライアントの識別子を前記サーバに送信した場合、前記サーバによって生成される、クライアント装置。 - クライアント及び相手クライアントと通信する通信インターフェースと、
連絡先を追加するための連絡先要求データ及び前記クライアントの識別子を前記通信インターフェースを介して前記クライアントから受信し、前記連絡先要求データに対応してキーを生成し、前記キーを前記クライアントの識別子とマッピングし、前記キーを前記通信インターフェースを介して前記クライアントに送信し、前記クライアントの予め決定したキー伝達プロセスを介して前記キーを取得した相手クライアントから前記キー及び前記相手クライアントの識別子を前記通信インターフェースを介して受信し、前記キーとマッピングされる識別子を検索し、検索結果に基づいて前記クライアント及び前記相手クライアントの連絡先を管理するコントローラと、
を含む、サーバ。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2015-0051073 | 2015-04-10 | ||
KR20150051073 | 2015-04-10 | ||
KR10-2015-0105571 | 2015-07-27 | ||
KR20150105571 | 2015-07-27 | ||
KR10-2015-0172151 | 2015-12-04 | ||
KR1020150172151A KR101785382B1 (ko) | 2015-07-27 | 2015-12-04 | 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어 |
KR1020160041490A KR101771992B1 (ko) | 2015-04-10 | 2016-04-05 | 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치 |
KR10-2016-0041490 | 2016-04-05 | ||
PCT/KR2016/003763 WO2016163836A1 (ko) | 2015-04-10 | 2016-04-11 | 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018516027A true JP2018516027A (ja) | 2018-06-14 |
JP6510137B2 JP6510137B2 (ja) | 2019-05-08 |
Family
ID=60458903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018503451A Expired - Fee Related JP6510137B2 (ja) | 2015-04-10 | 2016-04-11 | サーバとクライアントの動作方法、サーバ、及びクライアント装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180083938A1 (ja) |
EP (1) | EP3282639B1 (ja) |
JP (1) | JP6510137B2 (ja) |
CN (1) | CN107438977A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11074997B2 (en) * | 2018-01-23 | 2021-07-27 | Statum Systems Inc. | Multi-modal encrypted messaging system |
US11349646B1 (en) * | 2018-05-03 | 2022-05-31 | Berryville Holdings, LLC | Method of providing secure communications to multiple devices and multiple parties |
KR102121390B1 (ko) * | 2018-11-30 | 2020-06-11 | 주식회사 티에스시 | 식별자기반통신시스템 |
CN110278080B (zh) * | 2019-07-11 | 2020-10-02 | 珠海格力电器股份有限公司 | 数据传输的方法、系统及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244124A (ja) * | 2002-02-15 | 2003-08-29 | Promenade:Kk | セキュリティ管理システム |
JP2012191270A (ja) * | 2011-03-08 | 2012-10-04 | Kddi Corp | 認証システム、端末装置、認証サーバ、およびプログラム |
US20140047238A1 (en) * | 2012-08-10 | 2014-02-13 | Netauthority, Inc. | Device identification using synthetic device keys |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7206934B2 (en) * | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
US8646049B2 (en) * | 2008-05-02 | 2014-02-04 | Toposis Corporation | Systems and methods for secure management of presence information for communication services |
US8196186B2 (en) * | 2008-05-20 | 2012-06-05 | Microsoft Corporation | Security architecture for peer-to-peer storage system |
US8627424B1 (en) * | 2010-06-30 | 2014-01-07 | Emc Corporation | Device bound OTP generation |
CA3179622A1 (en) * | 2010-10-08 | 2012-04-12 | Brian Lee Moffat | Private data sharing system |
CN103428069B (zh) * | 2012-05-15 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 社交网络中加好友的方法和装置 |
WO2015161521A1 (zh) * | 2014-04-26 | 2015-10-29 | 华为技术有限公司 | 一种建立通信方法、设备及系统 |
-
2016
- 2016-04-11 US US15/560,158 patent/US20180083938A1/en not_active Abandoned
- 2016-04-11 JP JP2018503451A patent/JP6510137B2/ja not_active Expired - Fee Related
- 2016-04-11 CN CN201680020615.8A patent/CN107438977A/zh active Pending
- 2016-04-11 EP EP16776939.7A patent/EP3282639B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244124A (ja) * | 2002-02-15 | 2003-08-29 | Promenade:Kk | セキュリティ管理システム |
JP2012191270A (ja) * | 2011-03-08 | 2012-10-04 | Kddi Corp | 認証システム、端末装置、認証サーバ、およびプログラム |
US20140047238A1 (en) * | 2012-08-10 | 2014-02-13 | Netauthority, Inc. | Device identification using synthetic device keys |
Non-Patent Citations (1)
Title |
---|
谷口功, 入門ビジュアルテクノロジー よくわかる暗号化技術 初版, JPN6018044052, 30 September 2000 (2000-09-30), pages 40 - 41 * |
Also Published As
Publication number | Publication date |
---|---|
EP3282639A4 (en) | 2018-12-05 |
CN107438977A (zh) | 2017-12-05 |
US20180083938A1 (en) | 2018-03-22 |
EP3282639B1 (en) | 2020-02-12 |
EP3282639A1 (en) | 2018-02-14 |
JP6510137B2 (ja) | 2019-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11438176B2 (en) | Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs | |
JP7086327B2 (ja) | アプリケーション間でユーザ情報を安全に転送すること | |
EP3075096B1 (en) | Method and system for encrypted communications | |
US20220014524A1 (en) | Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates | |
EP2648397B1 (en) | Method, system and apparatus for managing persona-based notifications at a communication device | |
EP3526721A1 (en) | Method, device and system for validating sensitive user data transactions within trusted circle | |
JP2016540462A (ja) | 鍵コンフィギュレーション方法、システム、および装置 | |
WO2019182835A1 (en) | Cloud authenticated offline file sharing | |
US20170149748A1 (en) | Secure Group Messaging and Data Steaming | |
US11367065B1 (en) | Distributed ledger system for electronic transactions | |
JP6510137B2 (ja) | サーバとクライアントの動作方法、サーバ、及びクライアント装置 | |
KR101952329B1 (ko) | 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체 | |
KR20170012161A (ko) | IoT 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 IoT 디바이스 | |
JP6056970B2 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
WO2014201783A1 (zh) | 一种自组网的加密鉴权方法、系统及终端 | |
CN112751664B (zh) | 一种物联网组网方法、装置和计算机可读存储介质 | |
KR101785382B1 (ko) | 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어 | |
KR101771992B1 (ko) | 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치 | |
KR20190111748A (ko) | 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체 | |
US11979380B2 (en) | Secure connections between servers in a virtual private network | |
JP2016045619A (ja) | 認証制御システム、制御サーバ、認証制御方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190403 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6510137 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |