JP6181303B2 - 暗号化通信方法、及び、暗号化通信システム - Google Patents

暗号化通信方法、及び、暗号化通信システム Download PDF

Info

Publication number
JP6181303B2
JP6181303B2 JP2016528326A JP2016528326A JP6181303B2 JP 6181303 B2 JP6181303 B2 JP 6181303B2 JP 2016528326 A JP2016528326 A JP 2016528326A JP 2016528326 A JP2016528326 A JP 2016528326A JP 6181303 B2 JP6181303 B2 JP 6181303B2
Authority
JP
Japan
Prior art keywords
application server
key
client host
mobile terminal
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016528326A
Other languages
English (en)
Other versions
JP2016525838A (ja
Inventor
牟大同
Original Assignee
牟大同
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 牟大同 filed Critical 牟大同
Publication of JP2016525838A publication Critical patent/JP2016525838A/ja
Application granted granted Critical
Publication of JP6181303B2 publication Critical patent/JP6181303B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明はインターネット技術、LAN技術、移動通信技術と情報セキュリティ技術分野に関わり、特に暗号化通信方法と暗号化通信システムに関する。
インターネットの発展は各種のネット安全問題をもたらし、主に以下のようなものがある。
トロイの木馬ウイルスを利用し、ユーザークライアントを通じてユーザーパスワードなどのユーザー敏感な情報を盗み取る;
フィッシングを利用し、ネット詐欺を行う;
ユーザークライアントに対するリモートコントロールを利用し、ユーザーのデータを操作を改竄し、大量のクライアントを侵入・コントロールした後、DDoS攻撃を起こす;
などである。
これ以外にも、暗号化通信における会話キーの生成過程(インターネットに応用されるPKIは、非対称暗号化アルゴリズムに基づくキー交換過程、WLANに応用されるWPA−PSK/WPA2−PSKは、対称暗号化アルゴリズムに基づくキー認証過程)においては、無数攻撃のリスクを避けられない。並行計算技術と分布型計算技術の発展に伴い、当該問題は日に日に際立っている。
そこで本発明は、上記のインターネット安全問題に対して、暗号化通信方法と暗号化通信システムを提案するものである。
本発明が解決すべき技術課題は、暗号化通信方法と暗号化通信システムを提供することであり、モバイル端末を利用して、クライアントホストとアプリサーバーにIPアドレス、ランダム数とキーを送信させ、IPアドレスフィルター、双方向認証、キー認証を実行させて暗号化ネット通信を構築し、ネットアプリの安全性を向上させるものである。
本発明の上記の技術課題を解決するための技術案は下記のとおりである:
暗号化通信方法であり、暗号化通信方法を使用する前に、ユーザーはアプリサーバーへ登録し、ユーザー情報をアプリサーバーに提出する。ユーザー情報は下記のものを含む:
ユーザーの生物学的な特徴、モバイル端末のモバイルユーザー総合業務デジタルネットワーク番号MSISDN(Mobile Subscriber Integrated Services Digital Network Number)、モバイル端末の国際モバイルユーザー識別コード IMSI(International Mobile Subscriber Identity)、モバイル端末の国際モバイル設備識別コードIMEI(International Mobile Equipment Identity)、モバイル端末SIMカードの集積回路カード識別コードICCID(Integrated Circuit Card Identity)、銀行口座(デビットカード、クレジットカードまたは預金通帳)の口座番号及び身分証明書のID、有効期間または住所;
アプリサーバーは対称キーKa/Ka’、Kc/Kc’、MemPa/MemPa’、MemKa/MemKa’、MemPc/MemPc’とMemKc/MemKc’を生成し、Ka、Kc、MemPa、MemKa、MemPcとMemKcをモバイル端末に書き込み、モバイル端末とアプリサーバーの双方向認証を実行させ、暗号化モバイル通信を構築し、キーを導出する。
暗号化通信方法は下記のステップを含む:
ステップA:モバイル端末と応用サーバーは双方向認証を実行し、暗号化モバイル通信を構築し、キーを導出する;
ステップB:クライアントホストが起動し、読み取り専用記憶装置に保存しているクライアントシステムソフトとクライアントネットワークアプリケーションソフトを読み取り・稼働する;
ステップC:クライアントホストとアプリケーションサーバーがそれぞれ相手のIPアドレスを取得し、IPアドレスのフィルタールールをそれぞれ設定する;
ステップD:アプリケーションサーバーはランダム数とキーを生成し、モバイル端末を通じてクライアントホストに送信する;
ステップE:クライアントホストとアプリケーションサーバーはIPアドレスフィルター、双方向認証とキー認証を実行し、暗号化ネット通信を構築する。
上記の方法を使う有益な効果として、ネットアプリの端末から端末まで(End−to−End)の安全性を保証する。
上記の技術案について、暗号化通信方法を下記のように改善できる:
ステップAは以下のステップを含む:
ステップA11:モバイル端末とアプリサーバーは対称認証キーKa/Ka’に基づき、双方向認証を実行し、対称通信キーKc/Kc’に基づき、暗号化モバイル通信を構築し、かつ、Ka/Ka’とKc/Kc’の間には演算関係がない;
ステップA12:アプリサーバーはランダム数R1、R2、R3、R4を生成し、新しい認証キーKa’を導出し、Ka’を導出する過程は以下のステップを含む:
アプリサーバーは保存しているMemPa’に基づき、MemPa’=f(R1,MemPa’)を計算する、ここで、R1はランダム数であり、MemPaはキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
アプリサーバーは保存しているMemKa’に基づき、MemKa’=f(R2,MemKa’)を計算する、ここで、R2はランダム数であり、MemKa’はキーである;
アプリサーバーはKa’=f(R1,R2,MemPa’,MemKa’)を計算する、ここで、R1とR2はランダム数であり、MemPa’はパラメーターであり、MemKa’はキーである;
アプリサーバーは新しい通信キーKc’を導出し、Kc’の導出の過程は上記Ka’の導出の過程に演算関係がなく、Kc’の導出する過程は以下のステップを含む:
アプリサーバーは保存しているMemPc’に基づき、MemPc’=f(R3,MemPc’)を計算する、ここで、R3はランダム数であり、MemPc’はキーである;
アプリサーバーは保存しているMemKc’に基づき、MemKc’=f(R4,MemKc’)を計算する、ここで、R4はランダム数であり、MemKc’はキーである;
アプリサーバーはKc’=f(R3,R4,MemPc’,MemKc’)を計算する、ここで、R3とR4はランダム数であり、MemPc’はパラメーターであり、MemKc’はキーである;
アプリサーバーはKa’、Kc’、MemPa’、MemKa’、MemPc’、MemKc’を保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う;
ステップA13:アプリサーバーはランダム数R1、R2、R3、R4をモバイル端末に送信する;
ステップA14:モバイル端末は新しい認証キーKaを導出し、Kaを導出する過程は以下のステップを含む:
モバイル端末は保存しているMemPaに基づき、MemPa=f(R1,MemPa)を計算する、ここで、R1はランダム数であり、MemPaはキーである;
モバイル端末は保存しているMemPaに基づき、MemKa=f(R2,MemKa)を計算する、ここで、R2はランダム数であり、MemKaはキーである;
モバイル端末はKa=f(R1,R2,MemPa,MemKa)を計算する、ここで、R1とR2はランダム数であり、MemPaはパラメーターであり、MemKaはキーである;
モバイル端末は新しい通信キーKcを導出し、Kcの導出過程は上記のKaの導出過程と演算関係がなく、Kcの導出過程は下記のものを含む:
Kcのモバイル端末は保存しているMemPcに基づき、MemPc=f(R3,MemPc)を計算する、ここで、R3はランダム数であり、MemPcはキーである;
モバイル端末は保存しているMemKcにより、MemKc=f(R4,MemKc)を計算する、ここで、R4はランダム数であり、MemKcはキーである;
モバイル端末はKc=f(R3,R4,MemPc,MemKc)を計算する、ここで、R3とR4はランダム数であり、MemPcはパラメーターであり、MemKcはキーである;
モバイル端末はKa、Kc、MemPa、MemKa、MemPc、MemKcを保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う。
上記の案を使う有益な効果として、認証キーKa/Ka’と通信キーKc/Kc’の間には演算関係がないため、Ka/Ka’に基づく認証情報によるKc/Kc’に対する無数攻撃が防止される。
ステップAをn回目実行した後における、MemPa、MemKa、MemPcとMemKcのそれぞれのキー導出は、再帰演算K=f(R,f(Rn−1,f(…,f(R,f(Ri−1,f(…,f(R,f(R,K))))))))によりなされ、ここで、1≦i≦nであり、K,…,K,…,Kはキーであり、K=f(R,Ki−1)、R,Rn−1,…,R,…,R,R1はランダム数であり、それらは暗号化通信を通じて送信され、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含み、当該再帰演算に基づくMemPa/MemPa’とMemKa/MemKa’をパラメーターとキーとして、認証キーKa/Ka’を計算し、当該再帰演算に基づくMemPc/MemPc’とMemKc/MemKc’をパラメーターとキーとして、通信キーKc/Kc’を計算し、ルートキーにより認証キーと通信キーを計算せず、また、Kc/Kc’の導出過程とKa/Ka’の導出過程に演算関係がないことで、双方向認証と暗号化通信の安全性が向上させられる。
ステップBは以下のステップを含む:
ステップB11:クライアントホストが起動する:
ステップB12:読み取り専用記憶装置に保存しているクライアントシステムソフトを読み取り・稼働する;
ステップB13:クライアントホストはクライアントシステムソフトウェアでホストのハードディスクの使用を禁止する;
ステップB14:クライアントホストは読み取り専用記憶装置に保存しているクライアントネットアプリソフトウェアを読み取り・稼働する。
上記の案を使う有益な効果として、クライアントホストが起動した後、読み取り専用記憶装置で保存されたソフトウェアを使用し、クライアントホストのハードディスク使用が禁止され、クライアントホストハードディスクに保存されたコンピューターウイルスによるネットアプリに対する危害を防止する。
ステップCは以下のステップを含む:
ステップC11:クライアントホストはインターネットからホストのIPアドレスIPAcを取得する;
ステップC12:クライアントホストは読み取り専用記憶装置に保存しているアプリサーバーのIPアドレスIPAsを読み取り・稼働する、或いは、クライアントホストはユーザーにモバイル端末を用いてアプリサーバーからアプリサーバーのIPアドレスIPAsを取得させ、ユーザーにIPAsをクライアントに入力させる;
ステップC13:クライアントホストはIPアドレスフィルタールールを設定し、ホストによるIPソースアドレスがIPAsであるIPデータパッケージの受信を許可する;
ステップC14:クライアントホストはユーザーがモバイル端末を用いてアプリサーバーにIPAcを送信することを提示する;
ステップC15:IPAcをモバイル端末に入力する;
ステップC16:モバイル端末はIPAcをアプリサーバーに送信し、アプリサーバーはIPAcを受信し、同時にモバイル端末のモバイルユーザー総合業務デジタルネットワーク番号MSISDNを取得する;
ステップC17:アプリサーバーはIPアドレスフィルタールールを設定し、ホストはIPソースアドレスがIPAcであるIPデータパッケージの受信を許可する。
上記の案を使う有益な効果として、クライアントホストは、DNSを使用せずに、IPAsを直接利用してアプリサーバーにアクセスし、DNSハイジャック(DNS Hijacking)によるネットアプリに対する危害を防止する。クライアントホストはユーザーにモバイル端末を通じてIPAcをアプリサーバーに送信させ、アプリサーバーに対し、アクセスするクライアントホストのIPアドレスを把握させ、IPアドレスフィルタールールを設定する。
ステップDは以下のステップを含む:
ステップD11:アプリサーバーはランダム数rand1、rand2、対称キーK1/K1’、K2/K2’、K3/K3’を生成する、ここで、K1、K2、K3の任意の二者の間には演算関係がない;
ステップD12:アプリサーバーはrand1、rand2、K1、K2、K3をモバイル端末に送信する;
ステップD13:モバイル端末はユーザーにrand1、rand2、K1、K2、K3のクライアントホストへの入力を提示する;
ステップD14、rand1、rand2、K1、K2、K3をクライアントホストに入力する。
上記の案を使う有益な効果として、アプリサーバーはモバイル端末を通じて、ランダム数とキーをクライアントホストに送信し、ネット通信のワンタイムの秘密性が保証される。
ステップEは以下のステップを含む:
ステップE11:クライアントホストはres1=f(rand1,K1)を計算する、ここで、re1はレスポンスであり、rand1はランダム数であり、K1はキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
ステップE12:クライアントホストはIPデータパッケージIP1を通じて、res1をアプリサーバーに送信し、IP1のIPソースアドレスがIPAcである;
ステップE13:アプリサーバーはIPアドレスフィルターを実行し、IPアドレスフィルタールールにより、IP1を受信し、クライアントホストからアプリサーバへの接続を許可する;
ステップE14:アプリサーバーはres1’=f(rand1,K1’)を計算する、ここで、re1’はレスポンスであり、rand1はランダム数であり、K1’はキーである;
ステップE15:アプリサーバーはres1’とres1を比較し、同じである場合には、ステップE16へ進み、そうではない場合には、あらゆるフローが終了する;
ステップE16:アプリサーバーはres2’=f(rand2,K2’)を計算する、ここで、re2’はレスポンスであり、rand2はランダム数であり、K2’はキーである;アプリサーバーはランダム数rand3を生成し、rand3_c=E(rand3,K3’)を計算する、ここで、rand3_cが暗号文であり、K3’はキーであり、Eは暗号化関数である;
ステップE17:アプリサーバーはIPデータパッケージIP2を通じて、res2’とrand3_cをクライアントホストに送信し、IP2のIPソースアドレスがIPAsである;
ステップE18:クライアントホストはIPアドレスフィルターを実行し、IPアドレスフィルタールールによりIP2を受信し、アプリサーバーからクライアントホストへの接続を許可する;
ステップE19:クライアントホストはres2=f(rand2,K2)を計算する、ここで、res2はレスポンスであり、rand2はランダム数であり、K2はキーであり、クライアントホストはrand3_p=D(rand3_c,K3)を計算する、ここで、rand3_pはrand3_cの暗号化解除で取得した明文であり、rand3_cが暗号文であり、K3はキーであり、Dは暗号化関数Eに対応する暗号化解除関数である;
ステップE20:クライアントホストはres2とres2’を比較し、同じである場合には、ステップE21へ進み、そうではない場合には、あらゆるフローが終了する;
ステップE21、クライアントホストはユーザーにクライアントホストへのMSISDNの入力を提示する;
ステップE22:MSISDNをクライアントホストに入力する;
ステップE23:クライアントホストとアプリサーバーはrand3_p/rand3、MSISDN、K3/K3’に基づき、会話キーKsを認証し、Ksに基づき、暗号化ネット通信を構築する、または、アプリサーバーはユーザーの口座を開設するときに登録したユーザー情報からパラメーターCをランダムに選択し、モバイル端末またはクライアントホストを通じて、ユーザーへパラメーターCの名称を提示し、ユーザーをパラメーターCをクライアントホストに入力させ、クライアントホストとアプリサーバーはパラメーターC、rand3_p/rand3、MSISDN、K3/K3’に基づき、会話キーKsを認証し、Ksに基づき、暗号化ネット通信を構築する。
上記の案を使う有益な効果として、アプリサーバーはIPアドレスフィルターを実行してクライアントホストを認証するので、DdoSによるアプリサーバーへの攻撃・危害が防止される。クライアントホストはIPアドレスフィルターを実行してアプリサーバーを認証するので、フィッシングによるクライアントホストに対する危害が防止される。ネット通信の双方向認証の過程において、クライアントホストとアプリサーバーの間ではランダム数が送信されず、レスポンスres1とres2’のみが送信され、res1とres2’の間には演算関係がないため、ネット送信される認証情報に基づく認証キーK1とK2に対する攻撃が防止される。res1とK3の間、res2’とK3の間には演算関係がなく、ネット送信される認証情報に基づく会話キーKsに対する攻撃が防止される。送信されないMSISDN(モバイル通信ネットはMSISDNに基づかず、臨時モバイルユーザー識別コードTMSI(Temporary Mobile Subscriber Identity)とIMSIに基づいてモバイル端末を識別し、モバイル通信ネットはTMSI/IMSIに対応するMSISDNとユーザーサービスをアプリサーバーに送信する)と、ランダムに選択されて送信されないパラメーターCと、モバイル通信ネットで送信されるK3と、インターネット暗号化送信されるrand3認証会話キーKsに基づくことで、キー認証の安全性が向上される。
さらに、ステップE23にユーザーの口座開設するときに登録したユーザー情報は、ユーザーの生物的な特徴、国際モバイルユーザー識別コードIMSI 、国際モバイル設備識別番号IMEI、ICカード識別コードICCID、銀行口座の口座番号、身分証明書に明記するID、身分証明書に明記する有効期間または身分証明書に明記する住所を含む。
上記の案を使う有益な効果として、ユーザー情報からパラメーターCがランダムに選択され、会話キーKsの認証に使われ、パラメーターCが伝達されないため、キー認証の安全性を向上させる。
上記の暗号化通信方法において、対称キーK1とK2を非対称キーK1aとK2aとする取り替えを行い、K1a、K2a及び対称キーK3の任意の二者の間に演算関係がないこととし、暗号化関数fを非対称暗号化/暗号化解除関数に取り換え、クライアントホストはK1aプライベートキーとK2aパブリックキーに基づき、アプリサーバーはK2aプライベートキーとK1aパブリックキーに基づき、双方はランダム数を送信せずに、パブリックキーを交換することもなく、レスポンスのみを送信し、双方向認証を実行し、レスポンスの間には、演算関係がないこととする。
上記の案を使う有益な効果として、暗号化通信方法に非対称暗号化アルゴリズムを採用して双方向認証を実行できる。双方向認証の際には、レスポンスのみが送信され、ランダム数が送信されず、パブリックキーが交換されず、レスポンスの間には演算関係がないので、ネット送信される認証情報による認証キーK1aとK2aに対する無数攻撃が防止される。K1aとK3の間、K2aとK3の間には演算関係がなく、ネット送信される認証情報による会話キーKsに対する攻撃が防止される。
上記の暗号化通信方法において、双方向認証はレスポンスのみを送信し、ランダム数を送信せず、非対称暗号化アルゴリズムを採用するときには、パブリックキーを交換せず、レスポンスの間には演算関係がなく、レスポンスと会話キーの間にも演算関係がない。
上記の案を使う有益な効果として、レスポンスのみが送信され、レスポンスの間には演算関係がないので、認証情報に基づく認証キーに対する無数攻撃が防止される。レスポンスと会話キーの間には演算関係がないので、認証情報に基づく会話キーに対する無数攻撃が防止される。
暗号化通信方法の各実行ステップにおいて、モバイル端末を通じてクライアントホストの全ての機能を完了できる。
上記の案を使う有益な効果として、本案のコストを更に削減できる。
上述した暗号化通信方法に対応し、本発明の技術案には暗号化通信システムも含まれる。
即ち、読み取り専用記憶装置、クライアントホスト、モバイル端末とアプリケーションサーバーを含む暗号化通信システムであって、
読み取り専用記憶装置は、クライアントホストにクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェア及びアプリサーバーのIPアドレスを提供するものであり、
クライアントホストは、データ通信ネットを通じてアプリサーバーに接続し、起動した後、読み取り専用記憶装置に保存しているクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェアを読み取り・稼働し、読み取り専用記憶装置に保存しているアプリサーバーのIPアドレスを読み取り、モバイル端末を通じてIPアドレスをアプリサーバーに送信すし、モバイル端末を通じてアプリサーバーからランダム数とキーを受信し、アプリサーバーのIPアドレスに基づき、IPアドレスフィルターを実行し、アプリサーバーと双方向認証とキー認証を実行し、暗号化ネット通信を構築するものであり、
モバイル端末はモバイル通信ネットを通じてアプリサーバーに接続し、アプリサーバーと双方向認証を実行し、暗号化モバイル通信を構築し、クライアントホストとアプリサーバーにランダム数とキー及びIPアドレスを送信するものであり、
アプリサーバーは、モバイル端末と双方向認証を実行し、暗号化モバイル通信を構築し、モバイル端末を通じてクライアントホストのIPアドレスを受信し、ランダム数とキーを生成し、モバイル端末を通じてクライアントホストに送信し、クライアントホストのIPアドレスに基づき、IPアドレスフィルターを実行し、クライアントホストと双方向認証とキー認証を実行し、暗号化ネット通信を構築する。
上記のシステムを使う有益な効果として、ネットアプリの端末から端末まで(End−to−End)の安全性が保証される。
上記の技術案について、暗号化通信システムを下記のように改善できる。
読み取り専用記憶装置がCD−ROM、DVD−ROM、MASK ROM、PROM、EPROM、OTP ROM、EEPROMまたはFlash ROMのいずれかである。
読み取り専用記憶装置は有線通信インタフェースまたは無線通信インタフェースを通じてクライアントホストに接続される、或いは読み取り専用記憶装置はクライアントホストのハードウェアとして設計される。
モバイル端末は携帯電話、PDA、タブレットコンピュータまたはノートパソコンのいずれかである。
暗号化通信システムはモバイル端末を通じてクライアントホストの全ての機能を完成できる。
データ通信ネットはWAN、MANとLANを含む;モバイル端末は音声、メッセージまたはデータの方式でアプリサーバーと通信する。
本発明が提供する方法とシステムは、ネットアプリの端末から端末まで(End−to−End)の安全性を保証する。
図1は本発明実施例一に述べた暗号化通信システムの構造イメージ図である;
図2は本発明実施例二に述べた暗号化通信方法のフローチャートである;
図3は本発明実施例二に述べた暗号化通信方法ステップBのフローチャートである;
図4は本発明実施例二に述べた暗号化通信方法ステップCのフローチャートである;
図5は本発明実施例二に述べた暗号化通信方法ステップDのフローチャートである;
図6は本発明実施例二に述べた暗号化通信方法ステップEのフローチャートである;
図7は本発明実施例三に述べた暗号化WLAN通信構築の方法のフローチャートである;
図8は本発明実施例四に述べた携帯電話銀行を実現する方法のフローチャートである;
図9は本発明実施例二に述べた暗号化通信方法ステップAのフローチャートである。
図面の符号は、下記のとおりである:
101、読み取り専用記憶装置、102、クライアントホスト、103、モバイル端末、104、アプリサーバー。
以下添付図面に合わせて本発明の原理と特徴について説明する。記載される例は本発明の解釈のみに使用され、本発明の範囲を制限するものではない。
図1に示すように、実施例一は暗号化通信システムを提供するものであり、システムは読み取り専用記憶装置101、クライアントホスト102、モバイル端末103及びアプリサーバー104を含む。
読み取り専用記憶装置101は、クライアントホスト102にクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェア及びアプリサーバー104のIPアドレスを提供し、クライアントネットワークアプリケーションソフトウェアは、ブラウザ、安全ソフトウェア、リアルタイム通信ソフトウェアとゲームソフトウェアを含む;
クライアントホスト102は、データ通信ネットを通じてアプリサーバー104に接続し、起動した後、読み取り専用記憶装置101に保存しているクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェアを読み取り・稼働し、読み取り専用記憶装置101に保存しているアプリサーバー104のIPアドレスを読み取る。クライアントホスト102は、モバイル端末103を通じて、IPアドレスをアプリサーバー104に送信させるる。クライアントホスト102は、モバイル端末103を通じて、アプリサーバー104からランダム数とキーを受信する。クライアントホスト102は、アプリサーバー104のIPアドレスに基づき、IPアドレスフィルターを実行し、アプリサーバー104と双方向認証とキー認証を実行し、暗号化ネット通信を構築する;
モバイル端末103は、モバイル通信ネットを通じてアプリサーバー104に接続し、アプリサーバー104と双方向認証を実行し、暗号化モバイル通信を構築する。モバイル端末103は、クライアントホスト102とアプリサーバー104にランダム数とキー及びIPアドレスを送信する;
アプリサーバー104は、モバイル端末103と双方向認証を実行し、暗号化モバイル通信を構築する。アプリサーバー104は、モバイル端末103を通じてクライアントホスト102のIPアドレスを受信する。アプリサーバー104は、ランダム数とキーを生成し、モバイル端末103を通じてクライアントホスト102に送信する。アプリサーバー104は、クライアントホスト102のIPアドレスに基づき、IPアドレスフィルターを実行し、クライアントホスト102と双方向認証とキー認証を実行し、暗号化ネット通信を構築する。
実施例一において、データ通信ネットにはWAN、MAN、LANが含まれる。モバイル端末103には音声、メッセージ、データの方式でアプリサーバー104と通信する。読み取り専用記憶装置101はCD−ROM、DVD−ROM、MASK ROM、PROM、EPROM、OTP ROM、EEPROM、または、Flash ROMのいずれかである。モバイル端末103は、携帯電話、PDA、タブレットコンピュータまたはノートパソコンのいずれかであり、クライアントホスト102の全ての機能を完成できる。
図2に示すように、実施例二は暗号化通信方法を提供するものであり、下記のステップを含む:
ステップA:モバイル端末と応用サーバーは双方向認証を実行し、暗号化モバイル通信を構築し、キーを導出する;
ステップB:クライアントホストが起動し、読み取り専用記憶装置に保存しているクライアントシステムソフトとクライアントネットワークアプリケーションソフトを読み取り・稼働する;
ステップC:クライアントホストとアプリケーションサーバーがそれぞれ相手のIPアドレスを取得し、IPアドレスのフィルタールールをそれぞれ設定する;
ステップD:アプリケーションサーバーはランダム数とキーを生成し、モバイル端末を通じてクライアントホストに送信する;
ステップE:クライアントホストとアプリケーションサーバーはIPアドレスフィルター、双方向認証とキー認証を実行し、暗号化ネット通信を構築する。
上記の各実行ステップにおいては、モバイル端末を通じてクライアントホストの全ての機能を完成できる。
図9に示すように、実施例二に述べたステップAは下記の者を含む:
ステップA11:モバイル端末とアプリサーバーは対称認証キーKa/Ka’に基づき、双方向認証を実行し、対称通信キーKc/Kc’に基づき、暗号化モバイル通信を構築する。ここで、Ka/Ka’とKc/Kc’の間には演算関係がない;
ステップA12:アプリサーバーはランダム数R1、R2、R3、R4を生成し、新しい認証キーKa’を導出し、Ka’を導出する過程は下記のものを含む
アプリサーバーは保存しているMemPa’に基づき、MemPa’=f(R1,MemPa’)を計算する、ここで、R1はランダム数であり、MemPaはキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
アプリサーバーは保存しているMemKa’に基づき、MemKa’=f(R2,MemKa’)を計算する、ここで、R2はランダム数であり、MemKa’はキーである;
アプリサーバーはKa’=f(R1,R2,MemPa’,MemKa’)を計算する、ここで、R1とR2はランダム数であり、MemPa’はパラメーターであり、MemKa’はキーである;
アプリサーバーは新しい通信キーKc’を導出し、Kc’の導出の過程は上記Ka’の導出の過程に演算関係がなく、Kc’の導出する過程は以下のステップを含む:
アプリサーバーは保存しているMemPc’に基づき、MemPc’=f(R3,MemPc’)を計算する、ここで、R3はランダム数であり、MemPc’はキーである;
アプリサーバーは保存しているMemKc’に基づき、MemKc’=f(R4,MemKc’)を計算する、ここで、R4はランダム数であり、MemKc’はキーである;
アプリサーバーはKc’=f(R3,R4,MemPc’,MemKc’)を計算する、ここで、R3とR4はランダム数であり、MemPc’はパラメーターであり、MemKc’はキーである;
アプリサーバーはKa’、Kc’、MemPa’、MemKa’、MemPc’、MemKc’を保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う;
ステップA13:アプリサーバーはランダム数R1、R2、R3、R4をモバイル端末に送信する;
ステップA14:モバイル端末は新しい認証キーKaを導出し、Kaを導出する過程は以下のステップを含む:
モバイル端末は保存しているMemPaに基づき、MemPa=f(R1,MemPa)を計算する、ここで、R1はランダム数であり、MemPaはキーである;
モバイル端末は保存しているMemPaに基づき、MemKa=f(R2,MemKa)を計算する、ここで、R2はランダム数であり、MemKaはキーである;
モバイル端末はKa=f(R1,R2,MemPa,MemKa)を計算する、ここで、R1とR2はランダム数であり、MemPaはパラメーターであり、MemKaはキーである;
モバイル端末は新しい通信キーKcを導出し、Kcの導出過程は上記のKaの導出過程と演算関係がなく、Kcの導出過程は下記のものを含む
Kcのモバイル端末は保存しているMemPcに基づき、MemPc=f(R3,MemPc)を計算する、ここで、R3はランダム数であり、MemPcはキーである;
モバイル端末は保存しているMemKcにより、MemKc=f(R4,MemKc)を計算する、ここで、R4はランダム数であり、MemKcはキーである;
モバイル端末はKc=f(R3,R4,MemPc,MemKc)を計算する、ここで、R3とR4はランダム数であり、MemPcはパラメーターであり、MemKcはキーである;
モバイル端末はKa、Kc、MemPa、MemKa、MemPc、MemKcを保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う。
図3に示すように、実施例二に述べたステップBは以下のステップを含む:
ステップB11:クライアントホストが起動する
ステップB12:読み取り専用記憶装置に保存しているクライアントシステムソフトを読み取り・稼働する;
ステップB13:クライアントホストはクライアントシステムソフトウェアでホストのハードディスクの使用を禁止する;
ステップB14:クライアントホストは読み取り専用記憶装置に保存しているクライアントネットアプリソフトウェアを読み取り・稼働する。
図4に示すように、実施例二に述べたステップCは、さらに以下を含む:
ステップC11:クライアントホストはインターネットからホストのIPアドレスIPAcを取得する;
ステップC12:クライアントホストは読み取り専用記憶装置に保存しているアプリサーバーのIPアドレスIPAsを読み取り・稼働する;または、クライアントホストはユーザーをモバイル端末でアプリサーバーからアプリサーバーのIPアドレスIPAsを取得させ、ユーザーにIPAsをクライアントに入力させる;
ステップC13:クライアントホストはIPアドレスフィルタールールを設定し、ホストによるIPソースアドレスがIPAsであるIPデータパッケージの受信を許可する;
ステップC14:クライアントホストはユーザーがモバイル端末を用いてアプリサーバーにIPAcを送信することを提示する;
ステップC15:IPAcをモバイル端末に入力する;
ステップC16:モバイル端末はIPAcをアプリサーバーに送信し、アプリサーバーはIPAcを受信し、同時にモバイル端末のモバイルユーザー総合業務デジタルネットワーク番号MSISDNを取得する;
ステップC17:アプリサーバーはIPアドレスフィルタールールを設定し、ホストはIPソースアドレスがIPAcであるIPデータパッケージの受信を許可する。
図5に示すように、実施例二に述べたステップDは以下のステップを含む:
ステップD11:アプリサーバーはランダム数rand1、rand2、対称キーK1/K1’、K2/K2’、K3/K3’を生成し、K1、K2、K3の任意の二者の間には演算関係がない;
ステップD12:アプリサーバーはrand1、rand2、K1、K2、K3をモバイル端末に送信する;
ステップD13:モバイル端末はユーザーにrand1、rand2、K1、K2、K3のクライアントホストへの入力を提示する;
ステップD14:rand1、rand2、K1、K2、K3をクライアントホストに入力する。
図6に示すように、実施例二に述べたステップEは以下のステップを含む:
ステップE11:クライアントホストはres1=f(rand1,K1)を計算する、ここで、re1はレスポンスであり、rand1はランダム数であり、K1はキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
ステップE12:クライアントホストはIPデータパッケージIP1を通じて、res1をアプリサーバーに送信し、IP1のIPソースアドレスがIPAcである;
ステップE13:アプリサーバーはIPアドレスフィルターを実行し、IPアドレスフィルタールールにより、IP1を受信し、クライアントホストからアプリサーバへの接続を許可する;
ステップE14:アプリサーバーはres1’=f(rand1,K1’)を計算する、ここで、re1’はレスポンスであり、rand1はランダム数であり、K1’はキーである;
ステップE15:アプリサーバーはres1’とres1を比較し、同じである場合には、ステップE16へ進み、そうではない場合には、あらゆるフローが終了する;
ステップE16:アプリサーバーはres2’=f(rand2,K2’)を計算する、ここで、re2’はレスポンスであり、rand2はランダム数であり、K2’はキーである;アプリサーバーはランダム数rand3を生成し、rand3_c=E(rand3,K3’)を計算する、ここで、rand3_cが暗号文であり、K3’はキーであり、Eは暗号化関数である;
ステップE17:アプリサーバーはIPデータパッケージIP2を通じて、res2’とrand3_cをクライアントホストに送信し、IP2のIPソースアドレスがIPAsである;
ステップE18:クライアントホストはIPアドレスフィルターを実行し、IPアドレスフィルタールールによりIP2を受信し、アプリサーバーからクライアントホストへの接続を許可する;
ステップE19:クライアントホストはres2=f(rand2,K2)を計算する、ここで、res2はレスポンスであり、rand2はランダム数であり、K2はキーである;クライアントホストはrand3_p=D(rand3_c,K3)を計算する、ここで、rand3_pはrand3_cの暗号化解除で取得した明文であり、rand3_cが暗号文であり、K3はキーであり、Dは暗号化関数Eに対応する暗号化解除関数である;
ステップE20:クライアントホストはres2とres2’を比較し、同じである場合には、ステップE21へ進み、そうではない場合には、あらゆるフローが終了する;
ステップE21:クライアントホストはユーザーにクライアントホストへのMSISDNの入力を提示する;
ステップE22:MSISDNをクライアントホストに入力する;
ステップE23:クライアントホストとアプリサーバーはrand3_p/rand3、MSISDN、K3/K3’に基づき、会話キーKsを認証し、Ksに基づき、暗号化ネット通信を構築する;または、アプリサーバーはユーザーの口座を開設するときに登録したユーザー情報からパラメーターCをランダムに選択し、モバイル端末またはクライアントホストを通じて、ユーザーへパラメーターCの名称を提示し、ユーザーをパラメーターCをクライアントホストに入力させ、クライアントホストとアプリサーバーはパラメーターC、rand3_p/rand3、MSISDN、K3/K3’に基づき、会話キーKsを認証し、Ksに基づき、暗号化ネット通信を構築する。
ステップE23において、ユーザー情報には、ユーザーの生物的な特徴、国際モバイルユーザー識別コードIMSI、国際モバイル設備識別番号IMEI、ICカード識別コードICCID、銀行口座の口座番号、身分証明書に明記するID、身分証明書に明記する有効期間または身分証明書に明記する住所を含む。
図7に示すように、実施例三では、モバイル端末とアプリサーバーが構築する暗号化WLAN通信の方法を提供するものであり、当該方法は下記のステップを含む:
モバイル端末は出荷Flash ROMに保存されたモバイル端末システムソフトウェアを読み取り・稼働する;
モバイル端末はモバイル通信ネットを通じてWLAN暗号化通信請求をアプリサーバーに送信する;
アプリサーバーはランダム数Rand1、Rand2とプリシェアキーPSKを生成し、Rand1とRand2の間、Rand1とPSKの間、Rand2とPSKの間には演算関係がなく、アプリサーバーはモバイル通信ネットを通じてRand1、Rand2、PSKをモバイル端末に送信する;
モバイル端末はWLANを通じてRand1をアプリサーバーに送信する;
アプリサーバーはRand1が正しいを検証した後、WLANを通じてRand2をモバイル端末に送信する;
モバイル端末はRand2が正しいを検証した後、WLAN認証過程が終わる;
モバイル端末とアプリサーバーはPSKに基づき、暗号化WLAN通信を構築する。
実施例三において、モバイル端末を起動した後、ROMが保存しているソフトウェアを使用することで、コンピューターウイルスによるモバイル端末に対する危害が防止される。Rand1とPSKの間、Rand2とPSKの間には演算関係がないため、WLANにて送信される認証情報によるWLANプリシェアキーPSKに対する無数攻撃が防止される。
図8に示すように、実施例四はUSBKey、携帯電話、インターネットバンキングサーバーを利用し携帯電話銀行を実現する方法を提供するものであり、ここで、USBKeyはOTG(On−The−Go)接続ラインを通じて携帯に接続し、USBKeyは携帯電話に対して読み取り専用である。
上記の方法を使う前に、ユーザーはインターネットバンキングサーバーへ登録し、インターネットバンキングサーバーは携帯電話システムソフトウェア、携帯電話銀行ソフトウェア、インターネットバンキングサーバーのIPアドレスをUSBKeyに書き込み、インターネットバンキングサーバー、ユーザーデジタル証明書を生成、保存し、ユーザーデジタル証明書をUSBKeyに書き込み、インターネットバンキングサーバーは対称キーK1/K1’を生成し、K1’を保存し、K1をUSBKeyに書き込むこととし、K1とユーザーデジタル証明書の間、及び、K1とインターネットバンキングサーバーデジタル証明書の間には演算関係がない。
上記の方法は下記のステップを含む:
携帯を起動し、USBKeyに保存している携帯電話システムソフトウェアと携帯電話銀行ソフトウェアを読み取り・稼働する;
携帯電話はUSBKeyに保存しているインターネットバンキングサーバーのIPアドレスを読み取り、当該IPアドレスによりIPアドレスフィルタールールを設定し、インターネットバンキングサーバーがホストへの接続を許可する;
携帯電話はUSBKeyに保存しているユーザーデジタル証明書を読み取る;
携帯電話とインターネットバンキングサーバーはユーザーデジタル証明書に基づき、インターネットバンキングサーバーデジタル証明書は双方向認証を実行し、SSLリンクを構築する;
インターネットバンキングサーバーはランダム数rand1を生成し、Kc’=f(rand1,K1’)を計算する、ここで、Kc’は通信キーであり、K1’はキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
インターネットバンキングサーバーはSSLリンクを通じてrand1を携帯電話に送信する;
携帯電話はrand1をUSBKeyに送信する;
USBKeyはKc=f(rand1,K1)を計算する、ここで、Kcは通信キーであり、rand1はランダム数であり、K1はキーである;
USBKeyはKcを携帯電話に送信する;
携帯電話とインターネットバンキングサーバーはSSLリンクにおいて通信キーKc/Kc’に基づき、暗号化通信接続を構築し、携帯電話銀行ソフトウェアは当該SSLリンクにある暗号化通信を通じてインターネットバンキングサーバーと通信する。
実施例四において、携帯電話を起動した後に、読み取り専用USBKeyに保存しているソフトウェアを使用するので、コンピューターウイルスによる携帯電話銀行アプリへの危害が防止される。携帯電話は読み取り専用USBKeyに保存しているインターネットバンキングサーバーのIPアドレスを使用し、DNSを使用せず、DNSハイジャックによる携帯電話銀行アプリへの危害が防止される。携帯電話はIPアドレスフィルターを実行するので、フィッシングによる携帯電話に対する危害が防止される。携帯電話とインターネットバンキングサーバーはデジタル証明書に基づき、双方向認証を実行し、USBKeyとインターネットバンキングサーバーはK1/K1’に基づき、通信キーKc/Kc’を認証し、認証情報と通信キーの間には演算関係がないので、認証情報による通信キーに対する無数攻撃が防止される。SSLリンクを通じて、rand1を送信し、rand1を通信キーKcの認証に使うことで、キー認証の安全性が向上する。SSLリンクで暗号化通信接続を構築することで、携帯電話銀行の安全性が向上する。
上記以外にも、ユーザーが登録するときには、インターネットバンキングサーバーにユーザーデジタル証明書と携帯電話SIMカードICCIDまたはユーザー身分証明書IDを保存し、インターネットバンキングサーバーデジタル証明書をUSBKeyに書き込む。携帯電話とインターネットバンキングサーバーはユーザーデジタル証明書、インターネットバンキングサーバーデジタル証明書に基づき双方向認証を実行するときに、携帯電話はUSBKeyに保存しているインターネットバンキングサーバーデジタル証明書を読み取り、携帯電話は携帯電話SIMカードICCIDまたは携帯電話の身分証明書IDをインターネットバンキングサーバーに送信し、インターネットバンキングサーバーは保存している当該ICCID、または、身分証明書IDに対応するユーザーデジタル証明書を読み取り、携帯電話とインターネットバンキングサーバーはデジタル証明書を交換せずに、双方向認証を実行する。
携帯電話は読み取り専用USBKeyに保存しているインターネットバンキングサーバーデジタル証明書を使い、インターネットバンキングサーバーは保存しているユーザー情報ICCIDまたは身分証明書IDに対応するユーザーデジタル証明書を使い、携帯電話とインターネットバンキングサーバーはパブリックキーを交換せず双方向認証を実行することで、安全性が向上する。
これ以外にも、SDカード、Micor SDカード、SIMカードまたは携帯電話出荷Flash ROMによりUSBKeyの全ての機能を発揮させることができ、これらの記憶装置は携帯電話に対して読み取り専用とする。
実施例五は本発明の実施例二の簡素化方法を提供するものである。ここで、モバイル端末はUSBを通じてクライアントホストに接続するものであり、当該方法は下記のステップを含む:
ステップA’:モバイル端末が起動し、モバイル端末の読み取り専用形式で保存されたモバイル端末システムソフトウェアとモバイル端末ネットアプリソフトウェアを読み取り・稼働し、アプリサーバーとモバイル通信を構築する;
ステップB’:クライアントホストが起動し、モバイル端末の読み取り専用形式で保存しているクライアントシステムソフトウェアとクライアントネットワークアプリケーションソフトウェアを読み取り・稼働する;
ステップC’:クライアントホストはモバイル端末を通じてアプリサーバーからアプリサーバーのIPアドレスを獲得し、IPアドレスフィルタールールを設定し、アプリサーバーからのクライアントホストへの接続を許可し、アプリサーバーはモバイル端末を通じてクライアントホストからクライアントホストのIPアドレスを獲得し、IPアドレスフィルタールールを設定し、クライアントホストからのアプリサーバーへの接続を許可する;
ステップD’:アプリサーバーは会話キーを生成し、モバイル端末を通じてクライアントホストに送信する;
ステップE’:クライアントホストとアプリサーバーはIPアドレスフィルターを実行し、会話キーに基づき、暗号化ネット通信を構築する。
実施例五において、クライアントホストとアプリサーバーは双方向認証とキー認証を使用せず、モバイル端末が送信する会話キーに基づき、暗号化ネット通信を構築するので、ネット送信に基づく認証情報による会話キーに対する無数攻撃が防止される。
上記は本発明の好適な実施例であり、本発明を制限するものではなく、本発明の精神と原則内におけるいかなる修正、同等な置換、改善などは、本発明の保護範囲内に含まれるべきである。

Claims (14)

  1. 下記のステップを含む暗号化通信方法:
    ステップA:モバイル端末とアプリケーションサーバーは双方向認証を実行し、暗号化モバイル通信を構築し、モバイル端末とアプリケーションサーバーの間の認証及び通信のためのキーを導出する;
    ステップB:クライアントホストが起動し、読み取り専用記憶装置に保存しているクライアントシステムソフトとクライアントネットワークアプリケーションソフトを読み取り起動してステップCを実行可能とする
    ステップC:クライアントホストとアプリケーションサーバーがそれぞれ相手のIPアドレスを取得し、IPアドレスのフィルタールールをそれぞれ設定する;
    ステップD:アプリケーションサーバーはランダム数とキーを生成し、モバイル端末を通じてクライアントホストに送信する;
    ステップE:クライアントホストとアプリケーションサーバーの間で、直接前記IPアドレスのフィルタールールに基づいて、IPアドレスフィルターを実行し、また前記アプリケーションサーバーが生成した前記ランダム数と前記キーにより、クライアントホストとアプリケーションサーバーの間の双方向認証及びキー認証を行うことで、暗号化ネット通信を構築する;
    こととし、
    前記ステップAは以下のステップを含む:
    ステップA11:モバイル端末とアプリケーションサーバーは対称認証キーKaKa’に基づき、双方向認証を実行し、対称通信キーKcKc’に基づき、暗号化モバイル通信を構築し、かつ、KaKa’とKcKc’の間には演算関係がなく、前記演算関係がないこととは任意の2個のキー間が互いに独立し、関連性がないことをいう;
    ステップA12:アプリケーションサーバーはランダム数R1、R2、R3、R4を生成し、新しい認証キーKa’を導出し、Ka’を導出する過程は以下のステップを含む:
    アプリケーションサーバーは保存しているMemPa’に基づき、MemPa’=f(R1,MemPa’)を計算する、ここで、R1はランダム数であり、MemPa’はキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
    アプリケーションサーバーは保存しているMemKa’に基づき、MemKa’=f(R2,MemKa’)を計算する、ここで、R2はランダム数であり、MemKa’はキーである;
    アプリケーションサーバーはKa’=f(R1,R2,MemPa’,MemKa’)を計算する、ここで、R1とR2はランダム数であり、MemPa’はパラメーターであり、MemKa’はキーである;
    アプリケーションサーバーは新しい通信キーKc’を導出し、Kc’の導出の過程は上記Ka’の導出の過程に演算関係がなく、Kc’の導出する過程は以下のステップを含む:
    アプリケーションサーバーは保存しているMemPc’に基づき、MemPc’=f(R3,MemPc’)を計算する、ここで、R3はランダム数であり、MemPc’はキーである;
    アプリケーションサーバーは保存しているMemKc’に基づき、MemKc’=f(R4,MemKc’)を計算する、ここで、R4はランダム数であり、MemKc’はキーである;
    アプリケーションサーバーはKc’=f(R3,R4,MemPc’,MemKc’)を計算する、ここで、R3とR4はランダム数であり、MemPc’はパラメーターであり、MemKc’はキーである;
    アプリケーションサーバーはKa’、Kc’、MemPa’、MemKa’、MemPc’、MemKc’を保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う;
    ステップA13:アプリケーションサーバーはランダム数R1、R2、R3、R4をモバイル端末に送信する;
    ステップA14:モバイル端末は新しい認証キーKaを導出し、Kaを導出する過程は以下のステップを含む:
    モバイル端末は保存しているMemPaに基づき、MemPa=f(R1,MemPa)を計算する、ここで、R1はランダム数であり、MemPaはキーである;
    モバイル端末は保存しているMemKaに基づき、MemKa=f(R2,MemKa)を計算する、ここで、R2はランダム数であり、MemKaはキーである;
    モバイル端末はKa=f(R1,R2,MemPa,MemKa)を計算する、ここで、R1とR2はランダム数であり、MemPaはパラメーターであり、MemKaはキーである;
    モバイル端末は新しい通信キーKcを導出し、Kcの導出過程は上記のKaの導出過程と演算関係がなく、Kcの導出過程は下記のものを含む:
    モバイル端末は保存しているMemPcに基づき、MemPc=f(R3,MemPc)を計算する、ここで、R3はランダム数であり、MemPcはキーである;
    モバイル端末は保存しているMemKcにより、MemKc=f(R4,MemKc)を計算する、ここで、R4はランダム数であり、MemKcはキーである;
    モバイル端末はKc=f(R3,R4,MemPc,MemKc)を計算する、ここで、R3とR4はランダム数であり、MemPcはパラメーターであり、MemKcはキーである;
    モバイル端末はKa、Kc、MemPa、MemKa、MemPc、MemKcを保存し、次の双方向認証、キー導出暗号化通信、キー導出に使う。
  2. 前記ステップBは以下のステップを含む:
    ステップB11:クライアントホストが起動する;
    ステップB12:読み取り専用記憶装置に保存しているクライアントシステムソフトを読み取り起動する
    ステップB13:クライアントホストはクライアントシステムソフトにより該クライアントホストのハードディスクの使用禁止を行う
    ステップB14:クライアントホストは読み取り専用記憶装置に保存しているクライアントネットアプリソフトウェアを読み取り起動する
    ことを特徴とする請求項1に記載の暗号化通信方法。
  3. 前記ステップCは以下のステップを含む:
    ステップC11:クライアントホストはインターネットから該クライアントホストのIPアドレスIPAcを取得する;
    ステップC12:
    クライアントホストは読み取り専用記憶装置に保存しているアプリケーションサーバーのIPアドレスIPAsを読み取り起動する
    または、
    クライアントホストはユーザーをモバイル端末でアプリケーションサーバーからアプリケーションサーバーのIPアドレスIPAsを取得させ、ユーザーにIPAsをクライアントホストに入力させることで、アプリケーションサーバーのIPアドレスIPAsを読み取り起動する、
    ステップC13:クライアントホストはIPアドレスフィルタールールを設定し、該クライアントホストによるIPソースアドレスがIPAsであるIPデータパッケージの受信を許可する;
    ステップC14:クライアントホストはユーザーにモバイル端末を用いてアプリケーションサーバーにIPAcを送信することを提示する;
    ステップC15:モバイル端末はIPAcを取得する
    ステップC16:モバイル端末はIPAcをアプリケーションサーバーに送信し、アプリケーションサーバーはIPAcを受信し、同時にモバイル端末のモバイルユーザー総合業務デジタルネットワーク番号MSISDNを取得する;
    ステップC17:アプリケーションサーバーはIPアドレスフィルタールールを設定し、アプリケーションサーバーはIPソースアドレスがIPAcであるIPデータパッケージの受信を許可する
    ことを特徴とする請求項1に記載の暗号化通信方法。
  4. 前記ステップDは以下のステップを含む:
    ステップD11:アプリケーションサーバーはランダム数rand1、rand2、対称キーK1K1’、K2K2’、K3K3’を生成する、ここで、K1、K2、K3の任意の二者の間には演算関係がない;
    ステップD12:アプリケーションサーバーはrand1、rand2、K1、K2、K3をモバイル端末に送信する;
    ステップD13:モバイル端末はユーザーにrand1、rand2、K1、K2、K3のクライアントホストへの入力を提示する;
    ステップD14:クライアントホストはrand1、rand2、K1、K2、K3を取得する
    ことを特徴とする請求項1に記載の暗号化通信方法。
  5. 前記ステップEは以下のステップを含む:
    ステップE11:クライアントホストはres1=f(rand1,K1)を計算する、ここで、re1はレスポンスであり、rand1はランダム数であり、K1はキーであり、fは暗号化関数であり、fは単向Hash関数、対称暗号化関数、及び、当該二種類の関数により構成する関数を含む;
    ステップE12:クライアントホストはIPデータパッケージIP1を通じて、res1をアプリケーションサーバーに送信し、IP1のIPソースアドレスがIPAcである;
    ステップE13:アプリケーションサーバーはIPアドレスフィルターを実行し、IPアドレスフィルタールールにより、IP1を受信し、クライアントホストからアプリサーバへの接続を許可する;
    ステップE14:アプリケーションサーバーはres1’=f(rand1,K1’)を計算する、ここで、re1’はレスポンスであり、rand1はランダム数であり、K1’はキーである;
    ステップE15:アプリケーションサーバーはres1’とres1を比較し、同じである場合には、ステップE16へ進み、そうではない場合には、あらゆるフローが終了する;
    ステップE16:アプリケーションサーバーはres2’=f(rand2,K2’)を計算する、ここで、re2’はレスポンスであり、rand2はランダム数であり、K2’はキーであり、アプリケーションサーバーはランダム数rand3を生成し、rand3_c=E(rand3,K3’)を計算する、ここで、rand3_cが暗号文であり、K3’はキーであり、Eは暗号化関数である;
    ステップE17:アプリケーションサーバーはIPデータパッケージIP2を通じて、res2’とrand3_cをクライアントホストに送信し、IP2のIPソースアドレスがIPAsである;
    ステップE18:クライアントホストはIPアドレスフィルターを実行し、IPアドレスフィルタールールによりIP2を受信し、アプリケーションサーバーからクライアントホストへの接続を許可する;
    ステップE19:クライアントホストはres2=f(rand2,K2)を計算する、ここで、res2はレスポンスであり、rand2はランダム数であり、K2はキーであり、クライアントホストはrand3_p=D(rand3_c,K3)を計算する、ここで、rand3_pはrand3_cの暗号化解除で取得した明文であり、rand3_cが暗号文であり、K3はキーであり、Dは暗号化関数Eに対応する暗号化解除関数である;
    ステップE20:クライアントホストはres2とres2’を比較し、同じである場合には、ステップE21へ進み、そうではない場合には、あらゆるフローが終了する;
    ステップE21:クライアントホストはユーザーにクライアントホストへのMSISDNの入力を提示する;
    ステップE22:MSISDNをクライアントホストに入力する;
    ステップE23:
    クライアントホストとアプリケーションサーバーはrand3_pとrand3、MSISDN、K3とK3’に基づき、会話キーKsを認証し、Ksに基づき暗号化ネット通信を構築する、
    または、
    アプリケーションサーバーはユーザーの口座を開設するときに登録したユーザー情報からパラメーターCをランダムに選択し、モバイル端末またはクライアントホストを通じて、ユーザーへパラメーターCの名称を提示し、ユーザーにパラメーターCをクライアントホストに入力させ、クライアントホストとアプリケーションサーバーはパラメーターC、rand3_pとrand3、MSISDN、K3とK3’に基づき、会話キーKsを認証し、Ksに基づき暗号化ネット通信を構築する、
    ことを特徴とする請求項1に記載の暗号化通信方法。
  6. 前記ステップE23において、
    ユーザーの口座開設するときに登録したユーザー情報は、
    ユーザーの生物的な特徴、国際モバイルユーザー識別コードIMSI、国際モバイル設備識別番号IMEI、ICカード識別コードICCID、銀行口座の口座番号、身分証明書に明記するID、身分証明書に明記する有効期間または身分証明書に明記する住所を含む、
    ことを特徴とする請求項5に記載の暗号化通信方法。
  7. 対称キーK1,K2を非対称キーK1a,K2aとする取り替えを行い、K1a、K2a、対称キーK3の任意の二者の間には演算関係がないこととし、暗号化関数fを非対称暗号化/暗号化解除関数に取り換え、クライアントホストはK1aプライベートキーとK2aパブリックキーに基づき、アプリケーションサーバーはK2aプライベートキーとK1aパブリックキーに基づき、双方はランダム数を送信せずに、パブリックキーを交換することもなく
    、レスポンスのみを送信し、双方向認証を実行し、レスポンスの間には、演算関係がない、
    ことを特徴とする請求項に記載の暗号化通信方法。
  8. 双方向認証では、レスポンスのみを送信し、ランダム数を送信せずに、非対称暗号化アルゴリズムを採用するときにはパブリックキーを交換せず、
    レスポンスの間には演算関係がなく、レスポンスと会話キーの間にも演算関係がない、
    ことを特徴とする請求項1又は請求項に記載の暗号化通信方法。
  9. 暗号化通信方法の各実行ステップにおいて、
    それぞれモバイル端末を通じてクライアントホストの全ての機能を完成できる、
    ことを特徴とする請求項1乃至請求項のいずれか一項に記載の暗号化通信方法。
  10. 請求項1乃至請求項9のいずれか一項に記載の暗号化通信方法を実施する暗号化通信システムであって、
    読み取り専用記憶装置、クライアントホスト、モバイル端末、アプリケーションサーバーを含み、
    読み取り専用記憶装置は、クライアントホストにクライアントシステムソフトとクライアントネットワークアプリケーションソフト及びアプリケーションサーバーのIPアドレスを提供するものであり、
    クライアントホストは、データ通信ネットを通じてアプリケーションサーバーに接続し、起動した後、読み取り専用記憶装置に保存しているクライアントシステムソフトとクライアントネットワークアプリケーションソフトを読み取り・稼働し、読み取り専用記憶装置に保存しているアプリケーションサーバーのIPアドレスを読み取り、モバイル端末を通じてIPアドレスをアプリケーションサーバーに送信し、モバイル端末を通じてアプリケーションサーバーからランダム数とキーを受信し、アプリケーションサーバーのIPアドレスに基づき、IPアドレスフィルターを実行し、アプリケーションサーバーと双方向認証及びキー認証を実行し、暗号化ネット通信を構築するものであり、
    モバイル端末は、モバイル通信ネットを通じてアプリケーションサーバーに接続し、アプリケーションサーバーと双方向認証を実行し、暗号化モバイル通信を構築し、クライアントホストとアプリケーションサーバーにランダム数とキー及びIPアドレスを送信するものであり、
    アプリケーションサーバーは、モバイル端末と双方向認証を実行し、暗号化モバイル通信を構築し、モバイル端末を通じてクライアントホストのIPアドレスを受信し、ランダム数とキーを生成し、モバイル端末を通じてクライアントホストに送信し、クライアントホストのIPアドレスに基づき、IPアドレスフィルターを実行し、クライアントホストと双方向認証とキー認証を実行し、暗号化ネット通信を構築する、ことを特徴とする暗号化通信システム。
  11. 前記読み取り専用記憶装置は、
    CD−ROM、DVD−ROM、MASK ROM、PROM、EPROM、OTP ROM、EEPROMまたはFlash ROMのいずれかである、
    ことを特徴とする請求項1に記載の暗号化通信システム。
  12. 読み取り専用記憶装置は、有線通信インタフェースまたは無線通信インタフェースを通じてクライアントホストに接続される、
    或いは読み取り専用記憶装置はクライアントホストのハードウェアとして設計される、
    ことを特徴とする請求項1に記載の暗号化通信システム。
  13. モバイル端末は携帯電話、PDA、タブレットコンピュータまたはノートパソコンのいずれかである、ことを特徴とする請求項10に記載の暗号化通信システム。
  14. 暗号化通信システムは、モバイル端末を通じてクライアントホストの全ての機能を実現する、
    ことを特徴とする請求項10に記載の暗号化通信システム。
JP2016528326A 2013-07-24 2014-07-08 暗号化通信方法、及び、暗号化通信システム Expired - Fee Related JP6181303B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310314997.3 2013-07-24
CN2013103149973A CN103415008A (zh) 2013-07-24 2013-07-24 一种加密通信方法和加密通信系统
PCT/CN2014/081835 WO2015010537A1 (zh) 2013-07-24 2014-07-08 一种加密通信方法和加密通信系统

Publications (2)

Publication Number Publication Date
JP2016525838A JP2016525838A (ja) 2016-08-25
JP6181303B2 true JP6181303B2 (ja) 2017-08-16

Family

ID=49607983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016528326A Expired - Fee Related JP6181303B2 (ja) 2013-07-24 2014-07-08 暗号化通信方法、及び、暗号化通信システム

Country Status (4)

Country Link
US (1) US9848320B2 (ja)
JP (1) JP6181303B2 (ja)
CN (2) CN103415008A (ja)
WO (1) WO2015010537A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103415008A (zh) * 2013-07-24 2013-11-27 牟大同 一种加密通信方法和加密通信系统
US9585014B2 (en) * 2013-12-23 2017-02-28 Marvell International Ltd. Fast recovery from ciphering key mismatch
CN103780620B (zh) * 2014-01-22 2017-05-24 牟大同 一种网络安全方法和网络安全系统
CN104917741B (zh) * 2014-07-19 2018-10-02 国家电网公司 一种基于usbkey的明文文档公网安全传输系统
WO2016033716A1 (zh) * 2014-09-01 2016-03-10 华为技术有限公司 一种通信方法、移动网络设备、终端、应用服务器及系统
CN104506534B (zh) * 2014-12-25 2017-11-21 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN106507331B (zh) * 2015-09-07 2019-08-20 中国移动通信集团公司 一种卡应用数据的安全迁移方法、装置及系统
CN105554759A (zh) * 2016-02-24 2016-05-04 中国联合网络通信集团有限公司 一种鉴权方法和鉴权系统
WO2018089070A2 (en) * 2016-08-12 2018-05-17 7Tunnels, Inc. Systems and methods for secure communication using random cipher pad cryptography
CN106250556B (zh) * 2016-08-17 2019-06-18 贵州数据宝网络科技有限公司 用于大数据分析的数据挖掘方法
CN106533669B (zh) * 2016-11-15 2018-07-13 百度在线网络技术(北京)有限公司 设备识别的方法、装置和系统
US10575179B2 (en) 2016-11-30 2020-02-25 Mastercard International Incorporated System and method for device fraud prevention
CN106998359A (zh) * 2017-03-24 2017-08-01 百度在线网络技术(北京)有限公司 基于人工智能的语音识别服务的网络接入方法以及装置
JP7148947B2 (ja) 2017-06-07 2022-10-06 コネクトフリー株式会社 ネットワークシステムおよび情報処理装置
CN107612691A (zh) * 2017-11-07 2018-01-19 世纪龙信息网络有限责任公司 认证信息传输方法和装置以及用户信息认证系统
WO2019140554A1 (zh) * 2018-01-16 2019-07-25 Oppo广东移动通信有限公司 一种数据验证方法、网络设备、ue及计算机存储介质
CN108848107A (zh) * 2018-07-04 2018-11-20 成都立鑫新技术科技有限公司 一种安全传输网络信息的方法
US11188685B2 (en) * 2019-02-22 2021-11-30 Google Llc Secure transient buffer management
GB2582169B (en) * 2019-03-13 2021-08-11 Trustonic Ltd Authentication method
CN110768795B (zh) * 2019-10-30 2022-09-13 迈普通信技术股份有限公司 一种会话建立方法及装置
CN111431586B (zh) * 2020-04-17 2021-09-21 中国电子科技集团公司第三十八研究所 一种卫星网络安全通信方法
CN113204760B (zh) * 2021-05-20 2022-04-15 郑州信大捷安信息技术股份有限公司 用于软件密码模块的安全通道建立方法及系统
CN114255530B (zh) * 2021-12-06 2024-01-16 深圳供电局有限公司 一种用于供电设备的智能锁具的通信安全保障方法及系统
US11522958B1 (en) 2021-12-12 2022-12-06 Intrado Life & Safety, Inc. Safety network of things
CN114760138B (zh) * 2022-04-20 2024-02-13 深圳市昊洋智能有限公司 基于云架构下的视频会议系统安全方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
JP3662080B2 (ja) * 1996-08-29 2005-06-22 Kddi株式会社 ファイアウォール動的制御方法
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
US6901429B2 (en) * 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
JP3944118B2 (ja) * 2003-05-20 2007-07-11 株式会社東芝 サーバ装置、携帯端末装置及び情報利用装置
JP2006217275A (ja) * 2005-02-03 2006-08-17 Neo Techno:Kk Vpn通信装置及び通信システム
JP4813133B2 (ja) * 2005-09-20 2011-11-09 富士通株式会社 生体認証方法及び生体認証システム
US20090037734A1 (en) * 2006-02-28 2009-02-05 Matsushita Electric Industrial Co., Ltd. Device authentication system, mobile terminal device, information device, device authenticating server, and device authenticating method
KR100816561B1 (ko) * 2006-11-24 2008-03-25 한국정보보호진흥원 외래 키를 이용한 모바일 멀티캐스트 키 관리 방법
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
CN102737311B (zh) * 2012-05-11 2016-08-24 福建联迪商用设备有限公司 网络银行安全认证方法和系统
CN103001976A (zh) * 2012-12-28 2013-03-27 中国科学院计算机网络信息中心 一种安全的网络信息传输方法
CN103415008A (zh) * 2013-07-24 2013-11-27 牟大同 一种加密通信方法和加密通信系统

Also Published As

Publication number Publication date
JP2016525838A (ja) 2016-08-25
US20160165435A1 (en) 2016-06-09
CN104092663A (zh) 2014-10-08
WO2015010537A1 (zh) 2015-01-29
CN103415008A (zh) 2013-11-27
US9848320B2 (en) 2017-12-19

Similar Documents

Publication Publication Date Title
JP6181303B2 (ja) 暗号化通信方法、及び、暗号化通信システム
US20210258162A1 (en) Methods for secure cryptogram generation
WO2018214133A1 (zh) 基于区块链的fido认证方法、装置及系统
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
EP2304636B1 (en) Mobile device assisted secure computer network communications
WO2019085531A1 (zh) 一种终端联网认证的方法和装置
US10291588B2 (en) Secure registration to a service provided by a web server
CN101978650A (zh) 安全的网络认证系统和方法
US20160241536A1 (en) System and methods for user authentication across multiple domains
US20160381011A1 (en) Network security method and network security system
TWI568234B (zh) 全球移動通訊網路的匿名認證方法
Nikooghadam et al. A provably secure ECC-based roaming authentication scheme for global mobility networks
Di Pietro et al. A two-factor mobile authentication scheme for secure financial transactions
Peeters et al. SMS OTP security (SOS) hardening SMS-based two factor authentication
Indushree et al. Mobile-Chain: Secure blockchain based decentralized authentication system for global roaming in mobility networks
US11170094B2 (en) System and method for securing a communication channel
Aiash A formal analysis of authentication protocols for mobile devices in next generation networks
Moon et al. An AAA scheme using ID-based ticket with anonymity in future mobile communication
Abubakar et al. Blockchain-based authentication and registration mechanism for sip-based voip systems
Park An authentication protocol offering service anonymity of mobile device in ubiquitous environment
TW201828134A (zh) 基於密文的身份驗證方法
WO2017130200A1 (en) System and method for securing a communication channel
Yasin et al. Enhancing anti-phishing by a robust multi-level authentication technique (EARMAT).
Li et al. A cloud based dual-root trust model for secure mobile online transactions
Cheng et al. Analysis and improvement of the Internet‐Draft IKEv3 protocol

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170719

R150 Certificate of patent or registration of utility model

Ref document number: 6181303

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees