JP2021027587A - P2pデバイス接続方法 - Google Patents

P2pデバイス接続方法 Download PDF

Info

Publication number
JP2021027587A
JP2021027587A JP2020129060A JP2020129060A JP2021027587A JP 2021027587 A JP2021027587 A JP 2021027587A JP 2020129060 A JP2020129060 A JP 2020129060A JP 2020129060 A JP2020129060 A JP 2020129060A JP 2021027587 A JP2021027587 A JP 2021027587A
Authority
JP
Japan
Prior art keywords
box
address
encryption key
authentication information
connection method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020129060A
Other languages
English (en)
Inventor
ホン−チ ユ
Hon Ti Ju
ホン−チ ユ
マオ−ティン チャン
Mao-Ting Chan
マオ−ティン チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Walton Advanced Engineering Inc
Original Assignee
Walton Advanced Engineering Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Walton Advanced Engineering Inc filed Critical Walton Advanced Engineering Inc
Publication of JP2021027587A publication Critical patent/JP2021027587A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1053Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1093Some peer nodes performing special functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】資格認証情報により複数のP2Pデバイスのネットワークデータ及び暗号化キーを交換する方法を提供する。【解決手段】方法は、第一のP2Pボックスが資格認証情報を生成して、資格認証保存モジュール内に保存する。資格認証情報は、P2PボックスのIPアドレス及び暗号化キーを含む。次に、資格認証保存モジュールを第二のP2Pボックスに電気的に接続させる。第二のP2Pボックスは、資格認証情報により、第一のP2PボックスのIPアドレス及び暗号化キーを取得する。さらに、第二のP2Pボックスを介して第二のP2PボックスのIPアドレス及び暗号化キーを、資格認証保存モジュールの資格認証情報内に追加する。最後に、資格認証保存モジュールを第三のP2Pボックスに電気的に接続させて、第三のP2Pボックスが資格認証情報を介してP2PボックスのIPアドレス及び暗号化キーを取得する。【選択図】図1

Description

本発明はP2Pデバイス接続方法に関し、特に、マルチデバイス連携環境において、サーバーによる位置特定の制限を受けることなく、ピア(Peer)同士でスピーディーに互いの連携データを追加することにより、単一デバイスへの依頼を軽減するP2Pデバイス接続方法に関する。
5GによるネットワークやIoTの時代に突入した現代社会において、データ交換も日常生活の一部となっている。スピーディーなデータ収集やデータシェアはすでにインターネット利用における基本的なニーズである。
しかしながら、個人がデータ収集を行う際、いかにして個人情報や個人のプライバシーを保護するかは公認の課題である。また、データをシェアする過程における安定性を維持し、端末(ピア)同士の使いやすさを保持することは、交換の難度を上げることになる。
データ交換に関する特許文献には以下のものがある。
CN 104601624Bには、データ交換方法及びデバイスが開示されている。前記方法は、以下の内容を備える。第一ユーザーの位置情報及び第二ユーザーの位置情報に基づき、第二ユーザーの所定範囲内における関連する第一ユーザーを確定する。第一ユーザーの行為記録及び第二ユーザーの行為記録に関連する内容に基づき、それぞれ第一ユーザー及び第二ユーザーに関連する基本ステータスを更新する。関連する第一ユーザー中の特定の関連する第一ユーザーまたは第二ユーザーから発信される特定の関連する第一ユーザーと第二ユーザー間において行われるデータ交換のデータ交換請求を受信する。データ交換請求のタイプは、特定の関連する第一ユーザー及び/または第二ユーザーの基本ステータスに基づいて確定される。データ交換請求のタイプに基づき、特定の関連する第一ユーザーと第二ユーザー間においてデータ交換が行われる。本発明は、ユーザーの位置情報とユーザーの基本ステータスを組み合わせる方式を採用して、データ交換を実行する。これにより、データ交換の成功率を高めて、ユーザーの使用上の利便性の向上を図る。
TW I604404には、パートナーマッチング機能を有するデジタルダイアリー交換システムを開示する。前記システムは、第一端デバイス、複数の第二端デバイス及びサーバーを備える。前記第一端デバイスは第一個人データを受信し、さらに、前記サーバーが前記第一個人情報に基づき、マッチングしたパートナーリストを対応する第二端デバイスに提供する。前記第二端デバイスが同意信号を受信すると、前記サーバーが対応する第二端デバイス及び前記第一端デバイスをマッチングさせる。さらに、デジタルダイアリーのデータ交換の過程を実行して、すでにマッチングさせた前記第一端デバイス及び前記第二端デバイスに交換デジタルダイアリーのデータを提供する。このようにして、子供たちが第一端デバイスを介して、第二端デバイスに位置する気に入ったパートナーを選んでマッチングさせることができる。さらに、相手の同意を待って、マッチングが完了すると、デジタルダイアリーのデータを交換することができる。子供たちはパートナーと共に楽しく学習することで、学習効果を上げることが期待できる。
TW I559230には、二次元バーコード(QRコード(登録商標))によりデータ交換を行う方法を開示する。前記方法は、第一デバイスと第二デバイスにデータを交換させ、さらに前記第一デバイスに第一データを保存させ、前記第二デバイスに第二データを保存させる。前記データ交換は、前記第一デバイスに提供されて実行され、以下のステップを備える。まず、前記第一データを第一QRコード(登録商標)として生成した後、前記第一QRコード(登録商標)を出力して、前記第二デバイスが第二QRコード(登録商標)を出力したかどうかを検出する。前記第二QRコード(登録商標)を読み取って、前記第二データを解読すると、前記第二データを取得する。その後、前記第二データを保存して、前記第一データを削除する。
中国特許第104601624B号明細書 台湾特許第I604404号明細書 台湾特許第I559230号明細書
しかしながら、P2Pデバイスが相互に接続する際、サーバーは依然として必要なデバイスとして存在する。QRコード(登録商標)は二つのデバイス間の交流のみに限られ、データ交換の過程においては依然として理想的だとは言えない。したがって、本発明は、P2Pデバイス接続方法を提供することで、従来の問題を解決することを課題とする。
上記課題を解決するために、本発明は、資格認証情報により複数のP2Pデバイスのネットワークデータ及び暗号化キーを交換することを特徴とするP2Pデバイス接続方法を提供することを目的とする。
上記目的を達成するために、本発明のP2Pデバイス接続方法は、複数のP2Pデバイスによりプライベートのデータを構築して、専属のサーバーによるネットワーク測位を必要としないことを特徴とする。
さらに、上記目的を達成するために、本発明のP2Pデバイス接続方法は、昨今主流の前記資格認証保存モジュールがQRコード(登録商標)または外付け保存デバイスであり、スピーディーに設定することが可能であることを特徴とする。
さらに、上記目的を達成するために、本発明のP2Pデバイス接続方法は、資格認証保存モジュールを運用して、順序に従って各P2Pデバイスのデータを追加するため、シンプルであると同時に安全性及び利便性を高めることを特徴とする。
さらに、上記目的を達成するために、本発明のP2Pデバイス接続方法は、インターネットを利用して各P2Pデバイスがオフライン状態になった後でも、各P2Pデバイスのデータの更新ができることを特徴とする。
さらに、上記目的を達成するために、本発明のP2Pデバイス接続方法は、いずれかの前記P2Pボックスが金融機関認証に照会されることにより、前記P2Pボックスのいずれかに金融機関認証を介して取引行為を実行させることを特徴とする。
さらに、上記目的を達成するために、本発明において使用する主な技術方法によりこれを実現する。本発明は、P2Pデバイス接続方法であり、以下のステップを備える。ステップaは、P2Pボックスにより、資格認証情報を生成して、資格認証保存モジュール内に保存する。前記資格認証情報は、前記P2PボックスのIPアドレス及び暗号化キーを含む。ステップbは、前記資格認証保存モジュールを他のP2Pボックスに電気的に接続させて、前記P2Pボックスは、前記資格認証情報により、前記P2PボックスのIPアドレス及び暗号化キーを取得する。ステップcは、前記P2Pボックスにより、前記P2PボックスのIPアドレス及び暗号化キーを前記資格認証保存モジュールの前記資格認証情報内に追加する。ステップdは、前記資格認証保存モジュールを他のP2Pボックスに電気的に接続させて、前記P2Pボックスは、前記資格認証情報により、前記P2PボックスのIPアドレス及び暗号化キーを取得する。
本発明の目的を達成し、その技術を解決するために、以下の技術及びステップを採用することにより実現する。
前述の方法において、前記資格認証保存モジュールは、QRコード(登録商標)または外付けデバイスである。
前述の方法において、前記ステップdの後に、前記P2Pボックスにより、前記P2PボックスのIPアドレス及び暗号化キーを前記資格認証保存モジュールの前記資格認証情報内に追加する。
前述の方法において、前記ステップbは、同時に、前記P2Pボックスがインターネットを介して前記P2Pボックスに接続されると、前記P2Pボックスは、前記P2PボックスのIPアドレス及び暗号化キーを取得する。
前述の方法において、前記ステップdは、同時に、前記P2Pボックスがインターネットを介して前記P2Pボックスに接続されて、前記P2Pボックスが前記P2Pボックスのインターネット及び暗号化キーを取得する。
前述の方法において、前記ステップdの後に、前記P2Pボックス間においてインターネットを介して相互にデータを送信する。
前述の方法において、前記ステップdの後に、前記P2Pボックスのいずれか一つのインターネット接続がオフラインになった後も、前記資格認証情報に基づき、改めてインターネットの接続することができる。
前述の方法において、前記P2Pボックスのいずれか一つが金融機関認証に照合されることで、前記P2Pボックスのいずれか一つに金融機関認証を介して取引行為を行わせる。
前述の方法において、次に、P2Pボックスのいずれか一つが改めてインターネットに接続されると、前記P2PボックスのIPアドレス及び暗号化キーを新たに取得する。
したがって、本発明は従来の技術に比べて、以下の効果を有する。(1)複数のP2Pデバイスによりプライベートのデータを構築して、専属のサーバーによるネットワーク測位を必要としない。(2)資格認証保存モジュールを介して、順序に従って各P2Pデバイスのデータを追加するため、シンプルであると同時に安全性及び利便性を高める。(3)いずれかの前記P2Pボックスが金融機関認証にアクセスすることにより、前記P2Pボックスのいずれかに金融機関認証を介して取引行為を実行させて、各金融サービスを提供する。
本発明における第一実施形態を示した第一フローチャートである。 本発明における第一実施形態を示した第二フローチャートである。 本発明における第二実施形態を示したフローチャートである。 本発明における第三実施形態を示したフローチャートである。 本発明における好適な実施例を示した第一図である。 本発明における好適な実施例を示した第二図である。 本発明における好適な実施例を示した第三図である。 本発明における好適な実施例を示した第四図である。 本発明における好適な実施例を示した第五図である。 本発明における好適な実施例を示した第六図である。 本発明における好適な実施例を示した第七図である。 本発明における好適な実施例を示した第八図である。 本発明における好適な実施例を示した第九図である。 本発明における好適な実施例を示した第十図である。
本発明の目的、特徴及び効果を明確にするために、以下に例を挙げて好適な実施形態について説明する。
まず、図1aを参照しながら説明する。図1aに示したのは、第一実施形態である。本発明は、P2Pデバイス接続方法に関し、前記方法は、ステップa(a)、ステップb(b)、ステップc(c)、ステップd(d)及びステップe(e)を備える。
図1のステップa(a)と図5aを参照しながら説明する。ステップa(a)は、P2Pボックス10により資格認証情報(101)を生成させて、資格認証保存モジュール(20)内に保存する。前記資格認証情報(101)は、前記P2Pボックス(10)のIPアドレス及び暗号化キーを含む。
具体的には、前記P2Pボックス(10)は、インターネットに接続する機能を有し、デジタルデータを読み取り、保存することが可能であるデバイスである。さらに、暗号化/復号化演算機能を有し、内蔵オペレーションシステムにより実行するハードウェアである。また、前記資格認証情報(101)は、暗号化されて前記P2Pボックス(10)を含むIPアドレス及び暗号化キーに保存される。前記資格認証情報(101)の効果は、必要な情報を保存するのに提供されて、必要とする電気的接続によるIPアドレスをスピーディーに取得して、さらに、暗号化キーにより合法的に接続した後、その他の関連情報を追加することができる。前記資格認証保存モジュール(20)は、QRコード(登録商標)または外付けの保存デバイスである。このうち、QRコード(登録商標)(Quick Response Code)は二次元バーコードの一種で、普通の一次元バーコードよりスピーディーに読み取ることができ、データの保存容量も大きい上に、一次元バーコードのようにスキャン時にバーコードリーダーを必要としない。このうち、外付け式の保存デバイスで最も便利なのがUSBメモリ(USB flash drive)で、USBインタフェース接続デバイスを使用し、通常はフラッシュメモリによりデジタルに保存される小型のポータブル保存デバイスである。
次に、図1のステップb(b)及び図5bを参照しながら説明する。前記ステップb(b)は、前記資格認証保存モジュール(20)を他のP2Pボックス(11)に電気的に接続させる。前記P2Pボックス(11)は、前記資格認証情報(101)により前記P2Pボックス(10)のIPアドレス及び暗号化キーを取得する。
このうち、前記P2Pボックス(11)は、ステップa(a)のP2Pボックス(10)と同様のデバイスであり、QRコード(登録商標)または外付け式の保存デバイスを介して、同様の方式で前記資格認証保存モジュール(20)を取得して、前記資格認証保存モジュール(20)によって前記P2Pボックス(10)のIPアドレス及び暗号化キーを取得する。
さらに、図1のステップc(c)及び図5bを参照しながら説明する。前記ステップc(c)は、前記P2Pボックス(11)により、前記P2Pボックス(11)のIPアドレス及び暗号化キーを前記資格認証保存モジュール(20)の前記資格認証情報(101)内に追加する。
この時、図5cに示したように、P2Pボックス(10)は、前記P2Pボックス(11)を、インターネットを介して電気的に接続させて、新たに追加されたデバイスにより、前記資格認証情報(101)を介して元のP2Pボックス(10)のIPアドレス及び暗号化キー以外に、同時に前記P2Pボックス(11)のIPアドレス及び暗号化キーを知ることができる。このため、ステップc(c)において、前記P2Pボックス(11)のIPアドレス及び暗号化キーが前記資格認証情報(101)中に追加される。
また、図1のステップd(d)及び図5dを参照しながら説明する。前記ステップd(d)は、前記資格認証保存モジュール(20)を他のP2Pボックス(12)に電気的に接続させて、前記P2Pボックス(12)に前記資格認証情報(101)を介して前記P2Pボックス(10、11)のIPアドレス及び暗号化キーを取得させる。
このうち、前記P2Pボックス(12)は、ステップa(a)のP2Pボックス(10)と同様のデバイスであり、QRコード(登録商標)または外付け式保存デバイスを介して対応する方式により、前記資格認証保存モジュール(20)を取得して、さらに、前記資格認証保存モジュール(20)により前記P2Pボックス(10、11)のIPアドレス及び暗号化キーを取得する。
最後に、図1のステップe(e)及び図5eを参照しながら説明する。前記ステップe(e)は、前記ステップd(d)の後、前記P2Pボックス(10、11、12)間でインターネットを介して相互にデータを送信する。
この時、図5eに示したように、P2Pボックス(10)、P2Pボックス(11)とP2Pボックス(12)は、インターネットを介して電気的に接続される。これにより、データ送信及び情報のシェアの基礎を達成する。
好適には、前記ステップd(d)の後に、ステップd1(d1)を追加することが望ましい。ステップd1(d1)をは、前記P2Pボックス(12)により、前記P2Pボックス(12)のIPアドレス及び暗号化キーが前記資格認証保存モジュール(20)の前記資格認証情報(101)内に追加される。この概念により、いかなるデバイスが追加されても、いかなるP2PボックスのIPアドレス及び暗号化キーも前記資格認証保存モジュール(20)の前記資格認証情報(101)内に追加できることで、いずれのP2Pボックス間でもインターネットを介して相互にデータの送信が行える。
さらに、図3を参照しながら説明する。図3は、本発明の第二実施形態である。第一実施形態における図5a、図5b、図5c、図5d、図5eにおいて、すでに説明した特徴が図3と同様であるため、図3の符号標示は省略され、ここでは再述しない。第二実施形態が第一実施形態と異なるのは、本実施形態が第一実施形態のステップe(e)の後にステップe1(e1)、ステップe11(e11)及びステップe12(e12)が追加される点である。
第二実施形態のフローチャートは、図3に示したとおりであり、ステップa(a)、ステップb(b)、ステップc(c)、ステップd(d)、ステップe(e)、ステップe1(e1)、ステップe11(e11)及びステップe12(e12)を備える。
まず、図3のステップa(a)及び図5aを参照しながら説明する。ステップa(a)は、P2Pボックス(10)により資格認証情報(101)が生成されて、資格認証保存モジュール(20)内に保存される。前記資格認証情報(101)は、前記P2Pボックス(10)のIPアドレス及び暗号化キーを含む。
次に、図3のステップb(b)及び図5bを参照しながら説明する。前記ステップb(b)は、前記資格認証保存モジュール(20)を他のP2Pボックス(11)に電気的に接続させて、前記P2Pボックス(11)に、前記資格認証情報(101)を介して前記P2Pボックス(10)のIPアドレス及び暗号化キーを取得させる。
さらに、図3のステップc(c)及び図5bを参照しながら説明する。前記ステップc(c)は、前記P2Pボックス(11)により、前記P2Pボックス(11)のIPアドレス及び暗号化キーを前記資格認証保存モジュール(20)の前記資格認証情報(101)内に追加する。
また、図3のステップd(d)及び図5dを参照しながら説明する。前記ステップd(d)は、前記資格認証保存モジュール(20)を他のP2Pボックス(12)に電気的に接続させて、前記P2Pボックス(12)に前記資格認証情報(101)を介して前記P2Pボックス(10、11)のIPアドレス及び暗号化キーを取得させる。
次に、図3のステップe(e)及び図5eを参照しながら説明する。前記ステップe(e)は前記ステップd(d)の後に行われて、前記P2Pボックス(10、11、12)間でインターネットを介して相互にデータを送信する。
続いて、ステップe(e)の後には、前記ステップe1(e1)が行われる。前記ステップe1(e1)は、前記P2Pボックス(10、11、12)がいずれかのインターネットがオフラインの後(図6aに示したとおり)、前記資格認証情報(101)に基づき、改めてインターネットに接続する。
実際には、資格認証情報(101)内に有するデータに基づき、前記P2Pボックス(11、12)はすでにP2Pボックス(10)のIPアドレス及び暗号化キーを知っているため、P2Pボックス(10)のIPアドレスが変更しない限り、前記P2Pボックス(11、12)は、P2Pボックス(10)を介して、図5eに示したように、前記P2Pボックス(10、11、12)間でインターネットを介して相互にデータを送信する。
ステップe1(e1)の後に、ステップe11(e11)が続き、ステップe11(e11)は、前記P2Pボックス(10、11、12)のいずれかが改めてインターネットに接続された時、改めて前記P2Pボックス(10、11、12)のインターネット及び暗号化キーを取得する。
具体的には、図6aに示したように、前記P2Pボックス(11、12)のインターネット接続がオフラインの時、その後前記P2Pボックス(11、12)のいずれかのIPアドレスに変更があった場合、資格認証情報(101)が知り得たP2Pボックス(10)のIPアドレス及び暗号化キーによって、図6bに示したように、P2Pボックス(10)が先にインターネットに接続した状態に戻り、元の資格認証情報(101)により、再度P2Pボックス(12)に再び電気的に接続される。この時、P2Pボックス(11)は、まだインターネットに接続されていない。しかしながら、図6cに示したように、P2Pボックス(11)のIPアドレスに変更があった場合、P2Pボックス(12)を介して再び電気的に接続されて、資格認証情報(101)を介して、改めてP2Pボックス(12)のIPアドレス及び暗号化キーが提供される。最後に、図6dのように、資格認証情報(101)を相互に交換して、改めて図5eの状態に戻す。
さらに、図4を参照しながら説明する。図4は、本発明の認証方法の第三実施形態である。第一実施形態、第二実施形態は、図5a、図5b、図5c、図5d、図5e、図6a、図6b、図6c、図6d中ですでにその特徴が図4と同様であることを説明している。図4の符号標示は省略し、ここでは再述しない。第三実施形態が、第一実施形態と異なるのは、本実施形態が、第一実施形態のステップb(b)と同時にステップb0(b0)が、第一実施形態のステップd(d)と同時にステップd0(d0)が追加され、第一実施形態のステップe(e)の後にステップe2(e2)が追加されている点である。
第三実施形態のフローチャートは、図4に示したとおり、ステップa(a)、ステップb(b)、ステップb0(b0)、ステップc(c)、ステップd(d)、ステップd0(d0)、ステップe(e)及びステップe2(e2)を備える。
先ず、図4のステップa(a)及び図5aを参照しながら説明する。ステップa(a)は、P2Pボックス(10)により資格認証情報(101)が生成されて、資格認証保存モジュール(20)内に保存される。前記資格認証情報(101)は、前記P2Pボックス(10)のIPアドレス及び暗号化キーを含む。
次に、図4のステップb(b)及び図5bを参照しながら説明する。前記ステップb(b)は、前記資格認証保存モジュール(20)を他のP2Pボックス(11)に電気的に接続させ、前記P2Pボックス(11)は、前記資格認証情報(101)を介して前記P2Pボックス(10)のIPアドレス及び暗号化キーを取得する。
このうち、前記ステップb(b)は、同時にステップb0(b0)、ステップb0(b0)を実施して、前記P2Pボックス(11)がインターネットを介して前記P2Pボックス(10)に接続されて、前記P2Pボックス(10)が前記P2Pボックス(11)のインターネット及び暗号化キーを取得する。
ステップb0(b0)において、その目的は、前記P2Pボックス(10)及び前記P2Pボックス(11)の両者にインターネットに接続している環境において、対等の等価関係を保持して、主従関係による付属問題を回避することにある。
さらに、図4のステップc(c)及び図5bを参照しながら説明する。前記ステップc(c)は、前記P2Pボックス(11)により前記P2Pボックス(11)のIPアドレス及び暗号化キーを前記資格認証保存モジュール(20)の前記P2Pボックス(101)内に追加する。
また、図4のステップd(d)及び図5dを参照しながら説明する。前記ステップd(d)は、前記資格認証保存モジュール(20)を他のP2Pボックス(12)に電気的に接続させて、前記P2Pボックス(12)に前記資格認証情報(101)を介して前記P2Pボックス(10、11)のIPアドレス及び暗号化キーを取得させる。
このうち、前記d(d)は同時にステップd0(d0)を実施する。ステップd0(d0)は、前記P2Pボックス(12)がインターネットを介して前記P2Pボックス(10、11)に接続された時、前記P2Pボックス(10、11)が前記P2Pボックス(12)のIPアドレス及び暗号化キーを取得する。
ステップd0(d0)において、その目的は、前記P2Pボックス(10)、前記P2Pボックス(11)及び前記P2Pボックス(12)の三者に、インターネット環境において、対等の等価関係を保持させて、主従関係による付属問題を回避することにある。
次に、図4のステップe(e)及び図5eを参照しながら説明する。前記ステップe(e)は、前記ステップd(d)の後に、前記P2Pボックス(10、11、12)間でインターネットを介して相互にデータを送信する。
最後に、図4のステップe2(e2)及び図7圖を参照しながら説明する。ステップe2(e2)は、前記P2Pボックス(10、11、12)のいずれかが金融機関認証(30)に照合されると、前記P2Pボックス(10、11、12)のいずれかが金融機関認証(30)を介して取引行為を実行する。
ステップe2(e2)に記載されたように、複数のP2Pボックス(10、11、12)を有する状態において、図7に示したように、P2Pボックス(12)を介して金融機関認証(30)に照合されて、金融機関認証(30)を介して各種金融サービスを達成する。
したがって、本発明は、従来のP2Pデバイス接続方法と異なり、インターネット接続を応用する点で従来存在しなかった方法を採用しており、従来の問題を解決するものである。
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成は、これらの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更などがあっても、本発明に含まれる。
a ステップa
b ステップb
b0 ステップb0
c ステップc
d ステップd
d0 ステップd0
d1 ステップd1
e ステップe
e1 ステップe1
e11 ステップe11
e12 ステップe12
e2 ステップe2
10 P2Pボックス
101 資格認証情報
11 P2Pボックス
12 P2Pボックス
20 資格認証保存モジュール
30 金融機関認証

Claims (9)

  1. P2Pデバイス接続方法であって、
    P2Pボックスによって資格認証情報が生成されて、資格認証保存モジュール内に保存され、前記資格認証情報は前記P2PボックスのIPアドレス及び暗号化キーを含むステップaと、
    前記資格認証保存モジュールを他のP2Pボックスに電気的に接続させて、前記P2Pボックスが前記資格認証情報によって前記P2PボックスのIPアドレス及び暗号化キーを取得するステップbと、
    前記P2Pボックスによって、前記P2PボックスのIPアドレス及び暗号化キーを前記資格認証保存モジュールの前記資格認証情報内に追加するステップcと、
    前記資格認証保存モジュールを他のP2Pボックスに電気的に接続させて、前記P2Pボックスが前記資格認証情報によって前記P2PボックスのIPアドレス及び暗号化キーを取得するステップdとを備えることを特徴とするP2Pデバイス接続方法。
  2. 前記資格認証保存モジュールは、QRコード(登録商標)または外付けの保存デバイスであることを特徴とする請求項1に記載のP2Pデバイス接続方法。
  3. 前記ステップdの後に、前記P2Pボックスによって、前記P2PボックスのIPアドレス及び暗号化キーが、前記資格認証保存モジュールの前記資格認証情報内に追加されることを特徴とする請求項1に記載のP2Pデバイス接続方法。
  4. 前記ステップbと同時に、前記P2Pボックスがインターネットの接続を介して前記P2Pボックスに接続されると、前記P2Pボックスが前記P2PボックスのIPアドレス及び暗号化キーを取得することを特徴とする請求項1に記載のP2Pデバイス接続方法。
  5. 前記ステップdと同時に、前記P2Pボックスがインターネットの接続を介して前記P2Pボックスに接続されると、前記P2Pボックスが前記P2PボックスのIPアドレス及び暗号化キーを取得することを特徴とする請求項1に記載のP2Pデバイス接続方法。
  6. 前記ステップdの後に、前記P2Pボックス間において、インターネットを介して相互にデータを送信することを特徴とする請求項1に記載のP2Pデバイス接続方法。
  7. 前記ステップdの後に、前記P2Pボックスのいずれかのインターネット接続がオフラインになると、前記資格認証情報に基づき改めてインターネットに接続されることを特徴とする請求項1に記載のP2Pデバイス接続方法。
  8. 前記P2Pボックスのいずれかが金融機関認証に照合されることで、前記P2Pボックスのいずれかが金融機関認証を介して取引行為を実行することを特徴とする請求項1に記載のP2Pデバイス接続方法。
  9. 次に、前記P2Pボックスのいずれかが改めてインターネットに接続されると、前記P2PボックスのIPアドレス及び暗号化キーが改めて取得されることを特徴とする請求項7に記載のP2Pデバイス接続方法。
JP2020129060A 2019-07-30 2020-07-30 P2pデバイス接続方法 Pending JP2021027587A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW108126893A TWI703851B (zh) 2019-07-30 2019-07-30 同儕裝置連線方法
TW108126893 2019-07-30

Publications (1)

Publication Number Publication Date
JP2021027587A true JP2021027587A (ja) 2021-02-22

Family

ID=71894676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020129060A Pending JP2021027587A (ja) 2019-07-30 2020-07-30 P2pデバイス接続方法

Country Status (6)

Country Link
US (1) US20210036996A1 (ja)
EP (1) EP3772210A1 (ja)
JP (1) JP2021027587A (ja)
KR (1) KR20210015669A (ja)
CN (1) CN112311747A (ja)
TW (1) TWI703851B (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003174468A (ja) * 2001-12-06 2003-06-20 Sony Corp ネットワークシステムおよび通信方法、電子装置および通信方法、通信装置および方法、記録媒体、並びにプログラム
JP2005260358A (ja) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
JP2005267304A (ja) * 2004-03-19 2005-09-29 Hitachi Ltd コンテンツの記録・再生装置及びシステム
WO2006003739A1 (ja) * 2004-06-30 2006-01-12 Yoshida Kamagasako, Inc. ピアツーピア通信装置及びコンピュータ・プログラム
JP2010062738A (ja) * 2008-09-02 2010-03-18 Fujitsu Ltd ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
JP2015014907A (ja) * 2013-07-05 2015-01-22 株式会社シミコム 通信制御装置と通信制御プログラムと記録媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
WO2006036763A2 (en) * 2004-09-22 2006-04-06 Cyberdefender Corporation System for distributing information using a secure peer-to-peer network
US8109444B2 (en) * 2007-09-12 2012-02-07 Devicefidelity, Inc. Selectively switching antennas of transaction cards
TWI559230B (zh) 2013-02-07 2016-11-21 Zeroplus Technology Co Ltd Method of exchanging data using two - dimensional bar code
US9473940B2 (en) * 2015-02-20 2016-10-18 Roku, Inc. Authenticating a browser-less data streaming device to a network with an external browser
CN104601624B (zh) 2013-10-31 2018-02-02 阿里巴巴集团控股有限公司 一种数据交互方法和装置
US9509670B2 (en) * 2014-08-19 2016-11-29 Google Technology Holdings LLC System and method for managing secure communications in an Ad-Hoc network
EP3292654B1 (en) * 2015-05-07 2019-08-14 Thanksys NV A security approach for storing credentials for offline use and copy-protected vault content in devices
TWI588676B (zh) * 2016-03-07 2017-06-21 Walton Advanced Eng Inc 裝置配對方法
WO2017168228A1 (en) * 2016-03-08 2017-10-05 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
TWI604404B (zh) 2016-07-26 2017-11-01 Hope Yuan-Jing Chung 具同伴配對功能之數位日記交換系統

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003174468A (ja) * 2001-12-06 2003-06-20 Sony Corp ネットワークシステムおよび通信方法、電子装置および通信方法、通信装置および方法、記録媒体、並びにプログラム
JP2005260358A (ja) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
JP2005267304A (ja) * 2004-03-19 2005-09-29 Hitachi Ltd コンテンツの記録・再生装置及びシステム
WO2006003739A1 (ja) * 2004-06-30 2006-01-12 Yoshida Kamagasako, Inc. ピアツーピア通信装置及びコンピュータ・プログラム
JP2010062738A (ja) * 2008-09-02 2010-03-18 Fujitsu Ltd ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
JP2015014907A (ja) * 2013-07-05 2015-01-22 株式会社シミコム 通信制御装置と通信制御プログラムと記録媒体

Also Published As

Publication number Publication date
TWI703851B (zh) 2020-09-01
CN112311747A (zh) 2021-02-02
TW202105956A (zh) 2021-02-01
US20210036996A1 (en) 2021-02-04
EP3772210A1 (en) 2021-02-03
KR20210015669A (ko) 2021-02-10

Similar Documents

Publication Publication Date Title
US11223477B2 (en) Data sharing method, client, server, computing device, and storage medium
JP6853364B2 (ja) ブロックチェーンベースのデジタル証明書を実装するためのシステム及び方法
US11501533B2 (en) Media authentication using distributed ledger
WO2017000820A1 (zh) 基于云端存储的文件分享方法、装置与系统
CN110537346A (zh) 安全去中心化域名系统
CN101356773B (zh) 基于上下文信息的自组织(ad hoc)组创建
JP6543743B1 (ja) 管理プログラム
US9769153B1 (en) Validation for requests
CN111213128A (zh) 实现基于区块链的web服务
CN104320262A (zh) 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
JP2020511018A (ja) デジタル・マークを生成するためのシステム及び方法
TW201729121A (zh) 雲端服務伺服器及用來管理一雲端服務伺服器之方法
Thakur et al. Cybersecurity fundamentals: a real-world perspective
CN110808974A (zh) 数据获取方法及装置、计算机装置及存储介质
CN108564330B (zh) 信息处理方法及平台及计算机可读介质
JP5221586B2 (ja) 情報提供システム
JP2021027587A (ja) P2pデバイス接続方法
US11880830B2 (en) Systems and methods for generating, securing, and maintaining emoji sequence digital tokens
CN117034370B (zh) 基于区块链网络的数据处理方法及相关设备
JP3632845B2 (ja) ファイル交換装置
KR20200080846A (ko) 기기 소유권 증명 시스템 및 방법
KR101535952B1 (ko) 인식코드를 이용한 사용자 인증 장치 및 방법
US20230368188A1 (en) System, Method, and Apparatus for Decentralized Authentication and Sale of a Product
WO2024116484A1 (ja) トークン処理サーバ、トークン処理方法、及びプログラム
Arulprakash et al. Commit-reveal strategy to increase the transaction confidentiality in order to counter the issue of front running in blockchain

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210928

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220719