JP6651096B1 - データ処理方法、装置、端末及びアクセスポイントコンピュータ - Google Patents
データ処理方法、装置、端末及びアクセスポイントコンピュータ Download PDFInfo
- Publication number
- JP6651096B1 JP6651096B1 JP2019163322A JP2019163322A JP6651096B1 JP 6651096 B1 JP6651096 B1 JP 6651096B1 JP 2019163322 A JP2019163322 A JP 2019163322A JP 2019163322 A JP2019163322 A JP 2019163322A JP 6651096 B1 JP6651096 B1 JP 6651096B1
- Authority
- JP
- Japan
- Prior art keywords
- access point
- terminal
- target access
- secret key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 19
- 238000013507 mapping Methods 0.000 claims abstract description 19
- 238000000034 method Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 abstract description 9
- 230000000694 effects Effects 0.000 abstract description 2
- 238000004590 computer program Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
アプリケーションアクセス要求を受信するステップと、
ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定するステップと、
前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信するステップと、
SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うステップとを含むデータ処理方法を提供する。
端末が送信したソフトウェア定義境界SDP認証要求を受信するステップと、
前記SDP要求から前記端末のアイデンティティ情報を取得するステップと、
前記アイデンティティ情報に基づいて、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索するステップと、
前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定するステップと、
前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行うステップとを含むデータ処理方法を提供する。
アプリケーションアクセス要求を受信する受信モジュールと、
ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定するアクセスポイント決定モジュールと、
前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する送信モジュールと、
SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うデータ交換モジュールとを備えるデータ処理装置を提供する。
端末が送信したソフトウェア定義境界SDP認証要求を受信する受信モジュールと、
前記SDP要求から前記端末のアイデンティティ情報を取得する情報取得モジュールと、
前記アイデンティティ情報に基づいて、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索する検索モジュールと、
前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定する決定モジュールと、
前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行うポートオープンモジュールとを備えるデータ処理装置を提供する。
本開示の実施例では、端末は、ブロックチェーンネットワークからアクセスポイントとアプリケーションサーバーとのマッピング関係を取得できるため、端末がアプリケーションアクセス要求を受信すると、取得したマッピング関係に基づいて、アクセスすべきアプリケーションに対応した目的アクセスポイントを決定し、次に該目的アクセスポイントにSDP認証要求を送信し、SDP認証に成功すると、確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うことができる。このような方式によれば、SDP認証に成功した後に確立したデータチャンネルには利用期間があるので、端末とアクセスポイントとの間には、持続的に接続しているデータチャンネルが実質的になく、このため、端末は、複数のアクセスポイントとは同時にデータチャンネルを確立することができ、また、ブロックチェーンを利用してSDPコントローラを実現することにより、SDPコントローラの集中化の問題を解決し、単一障害点の防止やDDoS(Distributed Denial of Service、分散型サービス妨害)などの攻撃からの保護を可能にする。
ステップS11:アプリケーションアクセス要求を受信する。
ステップS12:ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定する。
ステップS13:前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する。
ステップS14:SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行う。
アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間内であれば、前記データチャンネルを介してアプリケーションデータの交換を行い、又は、
アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間外であれば、前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する前記ステップを改めて実行し、データチャンネルを再確立するステップを含む。
前記目的アクセスポイントとデータ交換を行う秘密鍵を決定するステップをさらに含み、
前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行うステップは、
前記秘密鍵を利用して、前記データチャンネルを介して前記目的アクセスポイントに暗号化されたアプリケーションデータを送信するステップを含む。
前記端末に秘密鍵がローカルに記憶されており且つ前記秘密鍵が利用期間内であれば、ローカルに記憶されている秘密鍵を前記目的アクセスポイントとデータ交換を行う秘密鍵として決定し、又は、
前記端末にローカルに記憶されている秘密鍵が利用期間外であり又はローカルに秘密鍵が記憶されていなければ、前記目的アクセスポイントとは秘密鍵合意を行い、合意した秘密鍵を、前記目的アクセスポイントとデータ交換を行う秘密鍵として決定して、前記端末にローカルに記憶するステップを含む。
前記目的アクセスポイントのアイデンティティ認証に通過し、前記目的アクセスポイントによる前記端末のアイデンティティ認証に通過し、且つ前記目的アクセスポイントにより前記ブロックチェーンネットワークには前記端末の許可情報が記憶されていると決定した場合、秘密鍵を生成して、秘密鍵合意を完成する。
ステップS31:端末が送信したソフトウェア定義境界SDP認証要求を受信する。
ステップS32:前記SDP要求から前記端末のアイデンティティ情報を取得する。
ステップS33:前記アイデンティティ情報に基づいて、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索する。
ステップS34:前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定する。
ステップS35:前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行う。
前記端末に対して前記ポートをオープンして、前記データチャンネルに所定時間の利用期間を付与するように前記ポートのオープン周期を設定するステップを含み、
前記データチャンネルの利用期間が過ぎると、前記端末は、SDP認証を再度行う。
図4に示すように、端末側のソフトウェアは、少なくとも、ナビゲーションモジュール、フロー転送モジュール、SDPモジュール、ローカルエージェントモジュール、ブロックチェーン適応モジュールを備え、フロー転送モジュールによってアプリケーションアクセス要求情報及びフローを傍受して、フローをローカルエージェントモジュールに転送する。ローカルエージェントモジュールは、アクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、異なるアプリケーションのアクセスフローを異なるアクセスポイント(SDP−AH)にガイドする。SDP起動ホストモジュール(SDP−IH)によってノッキング及び安全なチャンネルの確立を実現し、ローカルエージェントモジュールによって複数の安全なチャンネルを実現する。端末の初期化をするときに、ナビゲーションモジュールは、ブロックチェーン適応モジュールを利用してネットワークからアプリケーションサーバーの情報及びDNSサーバー情報を取得し、取得した情報に基づいて仮想ネットワークカードモジュールを配置する。
アプリケーションアクセス要求を受信する受信モジュール701と、
ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定するアクセスポイント決定モジュール702と、
前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する送信モジュール703と、
SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うデータ交換モジュール704とを備える。
前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行った後、アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間内であれば、前記データチャンネルを介してアプリケーションデータの交換を行い、又は、
前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行った後、アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間外であれば、前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する前記ステップを改めて実行し、データチャンネルを再確立するようにしてもよい。
前記目的アクセスポイントとデータ交換を行う秘密鍵を決定する秘密鍵決定モジュールをさらに備え、
前記データ交換モジュール704は、
前記秘密鍵を利用して、前記データチャンネルを介して前記目的アクセスポイントに暗号化されたアプリケーションデータを送信するようにしてもよい。
前記端末にローカルに秘密鍵が記憶されており且つ前記秘密鍵が利用期間内であれば、ローカルに記憶されている秘密鍵を前記目的アクセスポイントとデータ交換を行う秘密鍵として決定する秘密鍵決定サブモジュールと、
前記端末にローカルに記憶されている秘密鍵が利用期間外であり又はローカルには秘密鍵が記憶されていなければ、前記目的アクセスポイントとは秘密鍵合意を行い、合意した秘密鍵を、前記目的アクセスポイントとデータ交換を行う秘密鍵として決定して、前記端末にローカルに記憶する秘密鍵合意モジュールとを備えるようにしてもよい。
前記ブロックチェーンネットワークから、アクセスポイントとアプリケーションサーバーとのマッピング関係、及び少なくともアクセスポイントの公開鍵、IPアドレス、及びポート情報を含む各アクセスポイントのアクセスポイント情報を取得する取得モジュールをさらに備え、
前記送信モジュール703は、
前記目的アクセスポイントのIPアドレス及びポート情報に基づいて、前記目的アクセスポイントに前記SDP認証要求を送信し、
前記秘密鍵合意モジュールは、
前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントとは秘密鍵合意をするようにしてもよい。
前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントに対してアイデンティティ認証を行うアイデンティティ認証モジュールと、
前記目的アクセスポイントのアイデンティティ認証に通過し、前記目的アクセスポイントによる前記端末のアイデンティティ認証に通過し、且つ前記目的アクセスポイントにより前記ブロックチェーンネットワークには前記端末の許可情報が記憶されていると決定した場合、秘密鍵を生成して、秘密鍵合意を完成する秘密鍵生成モジュールとを備え、
前記許可情報は、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示すようにしてもよい。
端末が送信したソフトウェア定義境界SDP認証要求を受信する受信モジュール801と、
前記SDP要求から前記端末のアイデンティティ情報を取得する情報取得モジュール802と、
前記アイデンティティ情報に基づいて、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索する検索モジュール803と、
前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定する決定モジュール804と、
前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行うポートオープンモジュール805とを備える。
前記端末に対して前記ポートをオープンして、前記データチャンネルに所定時間の利用期間を付与するように前記ポートのオープン周期を設定し、
前記データチャンネルの利用期間が過ぎると、前記端末は、SDP認証を再度行うようにしてもよい。
Claims (19)
- 端末に適用されるデータ処理方法であって、
アプリケーションアクセス要求を受信するステップと、
ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定するステップと、
前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信するステップと、
SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うステップとを含むことを特徴とするデータ処理方法。 - 前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行った後、
アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間内であれば、前記データチャンネルを介してアプリケーションデータの交換を行い、又は、
アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間外であれば、前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する前記ステップを改めて実行し、データチャンネルを再確立するステップをさらに含むことを特徴とする請求項1に記載の方法。 - 前記目的アクセスポイントとデータ交換を行う秘密鍵を決定するステップをさらに含み、
前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行うステップは、
前記秘密鍵を利用して、前記データチャンネルを介して前記目的アクセスポイントに暗号化されたアプリケーションデータを送信するステップを含むことを特徴とする請求項1又は2に記載の方法。 - 前記目的アクセスポイントとデータ交換を行う秘密鍵を決定するステップは、
前記端末に秘密鍵がローカルに記憶されており且つ前記秘密鍵が利用期間内であれば、ローカルに記憶されている秘密鍵を前記目的アクセスポイントとデータ交換を行う秘密鍵として決定し、又は、
前記端末にローカルに記憶されている秘密鍵が利用期間外であり又はローカルに秘密鍵が記憶されていなければ、前記目的アクセスポイントとは秘密鍵合意を行い、合意した秘密鍵を、前記目的アクセスポイントとデータ交換を行う秘密鍵として決定して、前記端末にローカルに記憶するステップを含むことを特徴とする請求項3に記載の方法。 - 前記ブロックチェーンネットワークから、アクセスポイントとアプリケーションサーバーとのマッピング関係、及び少なくともアクセスポイントの公開鍵、IPアドレス、及びポート情報を含む各アクセスポイントのアクセスポイント情報を取得するステップをさらに含み、
前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信するステップは、
前記目的アクセスポイントのIPアドレス及びポート情報に基づいて、前記目的アクセスポイントに前記SDP認証要求を送信するステップを含み、
前記目的アクセスポイントとは秘密鍵合意をするステップは、
前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントとは秘密鍵合意をするステップを含むことを特徴とする請求項4に記載の方法。 - 前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントとは秘密鍵合意をするステップは、
前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントに対してアイデンティティ認証を行うステップと、
前記目的アクセスポイントのアイデンティティ認証に通過し、前記目的アクセスポイントによる前記端末のアイデンティティ認証に通過し、且つ前記目的アクセスポイントにより前記ブロックチェーンネットワークには前記端末の許可情報が記憶されていると決定した場合、秘密鍵を生成して、秘密鍵合意を完成するステップを含み、
前記許可情報は、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示すことを特徴とする請求項5に記載の方法。 - アクセスポイントに適用されるデータ処理方法であって、
端末が送信したソフトウェア定義境界SDP認証要求を受信するステップと、
前記SDP要求から前記端末のアイデンティティ情報を取得するステップと、
前記アイデンティティ情報に基づいて、前記端末の目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索するステップと、
前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定するステップと、
前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行うステップとを含むことを特徴とするデータ処理方法。 - 前記端末に対してポートを利用可能にするステップは、
前記端末に対して前記ポートをオープンして、前記データチャンネルに所定時間の利用期間を付与するように前記ポートのオープン周期を設定するステップを含み、
前記データチャンネルの利用期間が過ぎると、前記端末は、SDP認証を再度行うことを特徴とする請求項7に記載の方法。 - 端末に適用されるデータ処理装置であって、
アプリケーションアクセス要求を受信する受信モジュールと、
ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定するアクセスポイント決定モジュールと、
前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する送信モジュールと、
SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うデータ交換モジュールとを備えることを特徴とするデータ処理装置。 - 前記データ交換モジュールはさらに、
前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行った後、アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間内であれば、前記データチャンネルを介してアプリケーションデータの交換を行い、又は、
前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行った後、アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間外であれば、前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信するステップを改めて実行し、データチャンネルを再確立することを特徴とする請求項9に記載の装置。 - 前記装置は、
前記目的アクセスポイントとデータ交換を行う秘密鍵を決定する秘密鍵決定モジュールをさらに備え、
前記データ交換モジュールは、
前記秘密鍵を利用して、前記データチャンネルを介して前記目的アクセスポイントに暗号化されたアプリケーションデータを送信することを特徴とする請求項9又は10に記載の装置。 - 前記秘密鍵決定モジュールは、
前記端末にローカルに秘密鍵が記憶されており且つ前記秘密鍵が利用期間内であれば、ローカルに記憶されている秘密鍵を前記目的アクセスポイントとデータ交換を行う秘密鍵として決定する秘密鍵決定サブモジュールと、
前記端末にローカルに記憶されている秘密鍵が利用期間外であり又はローカルには秘密鍵が記憶されていなければ、前記目的アクセスポイントとは秘密鍵合意を行い、合意した秘密鍵を、前記目的アクセスポイントとデータ交換を行う秘密鍵として決定して、前記端末にローカルに記憶する秘密鍵合意モジュールとを備えることを特徴とする請求項11に記載の装置。 - 前記装置は、
前記ブロックチェーンネットワークから、アクセスポイントとアプリケーションサーバーとのマッピング関係、及び少なくともアクセスポイントの公開鍵、IPアドレス、及びポート情報を含む各アクセスポイントのアクセスポイント情報を取得する取得モジュールをさらに備え、
前記送信モジュールは、
前記目的アクセスポイントのIPアドレス及びポート情報に基づいて、前記目的アクセスポイントに前記SDP認証要求を送信し、
前記秘密鍵合意モジュールは、
前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントとは秘密鍵合意をすることを特徴とする請求項12に記載の装置。 - 前記秘密鍵合意モジュールは、
前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントに対してアイデンティティ認証を行うアイデンティティ認証モジュールと、
前記目的アクセスポイントのアイデンティティ認証に通過し、前記目的アクセスポイントによる前記端末のアイデンティティ認証に通過し、且つ前記目的アクセスポイントにより前記ブロックチェーンネットワークには前記端末の許可情報が記憶されていると決定した場合、秘密鍵を生成して、秘密鍵合意を完成する秘密鍵生成モジュールとを備え、
前記許可情報は、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示すことを特徴とする請求項13に記載の装置。 - アクセスポイントに適用されるデータ処理装置であって、
端末が送信したソフトウェア定義境界SDP認証要求を受信する受信モジュールと、
前記SDP要求から前記端末のアイデンティティ情報を取得する情報取得モジュールと、
前記アイデンティティ情報に基づいて、前記端末の目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索する検索モジュールと、
前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定する決定モジュールと、
前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行うポートオープンモジュールとを備えることを特徴とするデータ処理装置。 - 前記ポートオープンモジュールは、
前記端末に対して前記ポートをオープンして、前記データチャンネルに所定時間の利用期間を付与するように前記ポートのオープン周期を設定し、
前記データチャンネルの利用期間が過ぎると、前記端末は、SDP認証を再度行うことを特徴とする請求項15に記載の装置。 - 非一時的コンピュータ可読記憶媒体であって、1つ又は複数のプログラムを含み、前記1つ又は複数のプログラムは、請求項1〜6のいずれか1項に記載の方法を実行することを特徴とする非一時的コンピュータ可読記憶媒体。
- 端末であって、
非一時的コンピュータ可読記憶媒体と、
請求項1〜6のいずれか1項に記載の方法を実行するための命令が記憶された前記非一時的コンピュータ可読記憶媒体におけるプログラムを実行するための1つ又は複数のプロセッサとを備えることを特徴とする端末。 - アクセスポイントコンピュータであって、
非一時的コンピュータ可読記憶媒体と、
請求項7〜8のいずれか1項に記載の方法を実行するための命令が記憶された前記非一時的コンピュータ可読記憶媒体におけるプログラムを実行するための1つ又は複数のプロセッサとを備えることを特徴とするアクセスポイントコンピュータ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811198956.1 | 2018-10-15 | ||
CN201811198956.1A CN109561066B (zh) | 2018-10-15 | 2018-10-15 | 数据处理方法、装置、终端及接入点计算机 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6651096B1 true JP6651096B1 (ja) | 2020-02-19 |
JP2020080530A JP2020080530A (ja) | 2020-05-28 |
Family
ID=65865110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019163322A Active JP6651096B1 (ja) | 2018-10-15 | 2019-09-06 | データ処理方法、装置、端末及びアクセスポイントコンピュータ |
Country Status (4)
Country | Link |
---|---|
US (1) | US10972478B2 (ja) |
EP (1) | EP3641266B1 (ja) |
JP (1) | JP6651096B1 (ja) |
CN (1) | CN109561066B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111614610A (zh) * | 2020-03-31 | 2020-09-01 | 华南理工大学 | 一种基于软件定义的私有区块链网络DDoS防御方法 |
CN114915534A (zh) * | 2022-04-22 | 2022-08-16 | 中国人民解放军战略支援部队信息工程大学 | 面向信任增强的网络部署架构及其网络访问方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110222721B (zh) * | 2019-05-10 | 2021-07-30 | 达闼机器人有限公司 | 数据处理方法、装置,区块链节点及存储介质 |
CN111131307B (zh) * | 2019-12-31 | 2021-09-28 | 奇安信科技集团股份有限公司 | 一种控制访问权限的方法及系统 |
CN111182537A (zh) * | 2019-12-31 | 2020-05-19 | 北京指掌易科技有限公司 | 移动应用的网络接入方法、装置及系统 |
CN111787514B (zh) * | 2020-06-28 | 2024-03-22 | 海尔优家智能科技(北京)有限公司 | 设备控制数据的获取方法及装置、存储介质、电子装置 |
US11558184B2 (en) * | 2020-08-09 | 2023-01-17 | Perimeter 81 Ltd | Unification of data flows over network links with different internet protocol (IP) addresses |
CN112399416B (zh) * | 2020-12-02 | 2023-01-10 | 中国联合网络通信集团有限公司 | 一种接入方法及装置 |
CN112751713B (zh) * | 2020-12-30 | 2023-03-24 | 杭州趣链科技有限公司 | 基于区块链的建链方法、设备及存储介质 |
CN114765551B (zh) * | 2021-01-04 | 2023-10-27 | 中国移动通信有限公司研究院 | 基于区块链的sdp访问控制方法及装置 |
CN114764492A (zh) * | 2021-01-04 | 2022-07-19 | 中国移动通信有限公司研究院 | 基于区块链的sdp访问控制方法及系统 |
KR102415998B1 (ko) * | 2021-01-13 | 2022-07-05 | 한국전자통신연구원 | 소프트웨어 정의 경계 네트워크 시스템의 제어 채널의 부하분산이 가능한 sdp 컨트롤러 및 방법 |
CN113141367B (zh) * | 2021-04-27 | 2022-07-26 | 江苏保旺达软件技术有限公司 | 一种终端设备接入网络的控制方法、装置和存储介质 |
CN113316150A (zh) * | 2021-05-21 | 2021-08-27 | 中国联合网络通信集团有限公司 | 无线网络接入方法、终端及无线接入设备 |
CN115396986B (zh) * | 2021-05-25 | 2024-06-14 | 极米科技股份有限公司 | 软接入点控制数据传输的方法、装置、设备及存储介质 |
CN114040383A (zh) * | 2021-11-25 | 2022-02-11 | 广东电网有限责任公司广州供电局 | 基于5g节点的wapi安全网络控制方法、装置及设备 |
CN113852697B (zh) * | 2021-11-26 | 2022-03-25 | 杭州安恒信息技术股份有限公司 | 一种sdp终端流量代理方法、装置、设备及存储介质 |
CN114666341B (zh) * | 2022-03-15 | 2024-08-06 | 数界(深圳)科技有限公司 | 一种去中心化sdp控制器实现方法及计算机存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040168052A1 (en) * | 2003-02-25 | 2004-08-26 | Clisham Allister B. | Electronic content communication system and method |
US20070162554A1 (en) * | 2006-01-12 | 2007-07-12 | International Business Machines Corporation | Generating a public key and a private key in an instant messaging server |
US8413248B2 (en) * | 2006-03-22 | 2013-04-02 | Michael B. Rash | Method for secure single-packet remote authorization |
US8713187B2 (en) * | 2010-11-15 | 2014-04-29 | Manna Llc | Mobile interactive kiosk method |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
JP2014230110A (ja) * | 2013-05-23 | 2014-12-08 | Kddi株式会社 | 無線端末がアクセスポイントを発見するシステム、プログラム及び方法 |
US10686767B2 (en) * | 2016-02-02 | 2020-06-16 | Apple Inc. | Method for securing user data with DRM keys |
FR3058856B1 (fr) | 2016-11-14 | 2018-11-16 | 3Dtrust | Systeme et procede de transfert securise et d'utilisation identifiee et tracable de fichiers informatiques proprietaires |
CN106503995A (zh) | 2016-11-17 | 2017-03-15 | 中国银行股份有限公司 | 一种数据分享方法、源节点、目标节点及系统 |
EP3349394B1 (en) * | 2017-01-16 | 2021-11-10 | Vertigo Media, Inc. | System, method, and application for exchanging content in a social network environment |
CN107980216B (zh) * | 2017-05-26 | 2020-05-08 | 深圳前海达闼云端智能科技有限公司 | 通信方法、装置、系统、电子设备及计算机可读存储介质 |
WO2018231255A1 (en) * | 2017-06-16 | 2018-12-20 | Visa International Service Association | Blockchain network interaction controller |
CN107528796A (zh) * | 2017-09-28 | 2017-12-29 | 上海盈联电信科技有限公司 | 基于智能条件判断的网路信息处理方法 |
CN107730280A (zh) | 2017-10-18 | 2018-02-23 | 上海唯链信息科技有限公司 | 一种基于区块链技术的防伪系统的设计与实现 |
US10574444B2 (en) * | 2018-01-22 | 2020-02-25 | Citrix Systems, Inc. | Systems and methods for secured web application data traffic |
US10951626B2 (en) * | 2018-03-06 | 2021-03-16 | Americorp Investments Llc | Blockchain-based commercial inventory systems and methods |
US10885225B2 (en) * | 2018-06-08 | 2021-01-05 | Microsoft Technology Licensing, Llc | Protecting personally identifiable information (PII) using tagging and persistence of PII |
US11693936B2 (en) * | 2018-07-24 | 2023-07-04 | Vmware, Inc. | User authentication over an audio channel using a mobile device |
-
2018
- 2018-10-15 CN CN201811198956.1A patent/CN109561066B/zh active Active
-
2019
- 2019-09-06 JP JP2019163322A patent/JP6651096B1/ja active Active
- 2019-09-06 EP EP19195948.5A patent/EP3641266B1/en active Active
- 2019-09-11 US US16/567,855 patent/US10972478B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111614610A (zh) * | 2020-03-31 | 2020-09-01 | 华南理工大学 | 一种基于软件定义的私有区块链网络DDoS防御方法 |
CN114915534A (zh) * | 2022-04-22 | 2022-08-16 | 中国人民解放军战略支援部队信息工程大学 | 面向信任增强的网络部署架构及其网络访问方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109561066A (zh) | 2019-04-02 |
JP2020080530A (ja) | 2020-05-28 |
US10972478B2 (en) | 2021-04-06 |
EP3641266A1 (en) | 2020-04-22 |
CN109561066B (zh) | 2022-02-01 |
EP3641266B1 (en) | 2022-03-02 |
US20200120105A1 (en) | 2020-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6651096B1 (ja) | データ処理方法、装置、端末及びアクセスポイントコンピュータ | |
WO2018145605A1 (zh) | 鉴权方法及服务器、访问控制装置 | |
US9565167B2 (en) | Load balancing internet protocol security tunnels | |
CN110800248B (zh) | 用于第一应用和第二应用之间的互相对称认证的方法 | |
CN104145465B (zh) | 机器类型通信中基于群组的自举的方法和装置 | |
US8527762B2 (en) | Method for realizing an authentication center and an authentication system thereof | |
CN107040922A (zh) | 无线网络连接方法、装置及系统 | |
CN101534192B (zh) | 一种提供跨域令牌的系统和方法 | |
CN108243176B (zh) | 数据传输方法和装置 | |
US9608971B2 (en) | Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers | |
US10257171B2 (en) | Server public key pinning by URL | |
TW201811087A (zh) | 連接建立方法、裝置和設備 | |
KR20170106515A (ko) | 다중 팩터 인증 기관 | |
CN105491076B (zh) | 一种面向空天信息网的异构网络端到端认证密钥交换方法 | |
TW201513620A (zh) | 閘道器、用戶端裝置及用於促進用戶端裝置與應用伺服器間之通信之方法 | |
CN104247485A (zh) | 在通用自举架构中的网络应用功能授权 | |
CN110166460B (zh) | 业务帐号的注册方法和装置、存储介质、电子装置 | |
Li et al. | Secure DHCPv6 mechanism for DHCPv6 security and privacy protection | |
JP2024501729A (ja) | ブロックチェーンに基づくsdpアクセス制御方法及び装置 | |
JP2020010099A (ja) | 認証情報の設定を仲介するための装置及び方法 | |
CN105610667B (zh) | 建立虚拟专用网通道的方法和装置 | |
US20090055917A1 (en) | Authentication method and authentication system using the same | |
WO2014207929A1 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
WO2014201783A1 (zh) | 一种自组网的加密鉴权方法、系统及终端 | |
KR101880999B1 (ko) | 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190909 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191007 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6651096 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |