TWI833892B - 通訊處理方法、通訊裝置以及通訊處理程式 - Google Patents

通訊處理方法、通訊裝置以及通訊處理程式 Download PDF

Info

Publication number
TWI833892B
TWI833892B TW109103490A TW109103490A TWI833892B TW I833892 B TWI833892 B TW I833892B TW 109103490 A TW109103490 A TW 109103490A TW 109103490 A TW109103490 A TW 109103490A TW I833892 B TWI833892 B TW I833892B
Authority
TW
Taiwan
Prior art keywords
aforementioned
packet
address
public key
sealed
Prior art date
Application number
TW109103490A
Other languages
English (en)
Other versions
TW202038583A (zh
Inventor
久利寿 帝都
Original Assignee
日商關連風科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商關連風科技股份有限公司 filed Critical 日商關連風科技股份有限公司
Publication of TW202038583A publication Critical patent/TW202038583A/zh
Application granted granted Critical
Publication of TWI833892B publication Critical patent/TWI833892B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Library & Information Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

依照本揭露某一形態的資料通訊方法,包含:在第1設備(100)當中,產生第1加密封包,第1加密封包以第2設備(34)為收件地址(SQ100);將第1加密封包從第1設備以P2P轉傳至第2設備(SQ102);以及在第1設備當中,產生第2加密封包,第2加密封包以第3設備(22)為收件地址,第3設備成為第1設備的代理伺服器(SQ202)。第2加密封包包含以第4設備(24)為收件地址的封包。資料通訊方法,包含以下步驟:將第2加密封包從第1設備以P2P轉傳至第3設備(SQ204);以及在第3設備當中,將解密第2加密封包所產生的一般封包,傳送至第4設備(SQ206~SQ210)。

Description

通訊處理方法、通訊裝置以及通訊處理程式
本揭露是關於具有已認證IP位置的設備的資料通訊技術。
近年的資訊通訊技術(Information and Communication Technology,ICT)的進步令人矚目,連接網際網路等網路的設備,已經不限於既有的個人電腦或智慧型手機等資訊處理裝置,而是擴大到各式各樣的物件(Things)。這樣的技術趨勢稱之為「IoT」(Internet of Things,物聯網),而各式各樣的技術以及服務都陸續被提出以及實用化。在將來,我們可以設想一個同時與地球上數十億人及數百億或數兆億個設備聯繫的世界。為了實現這樣的網路化的世界,就必須要提供能夠更簡易、更安全、更自由聯繫的解決方案。
一般來說,在網路上,會將靜態或動態分配的IP(Internet Protocol,網際網路協定)位址使用在各設備,來實現設備之間的資料通訊。舉例來說,日本專利特開2018-207472號公報(專利文獻1),揭示了一種使用了所謂「網路位址自體認證」這種新概念的網路系統。依照這個網路系統,就能夠使用已認證IP位址,在設備之間實現安全的通訊。
[先前技術文獻] [專利文獻]
[專利文獻1]日本專利特開2018-207472號公報
[發明所欲解決的問題]
依照上述專利文獻1,若假設把使用這樣的已認證IP位址來實現安全通訊這樣的概念,應用在現有的網路上,則設備不僅僅需要與具有已認證IP位址的設備進行通訊,還需要在僅具有一般IP位址(換言之,分配到的IP位址並未經過認證)的設備之間進行通訊。
本揭露提供一種在包含收件地址的設備無法交換加密封包的設備的網路當中的解決策略。 [用以解決課題的手段]
依照本揭露某一形態,提供一種資料傳送方法,係在連接有複數個設備的網路當中的資料傳送方法。資料傳送方法包含以下步驟:在第1設備當中,產生第1加密封包,第1加密封包以第2設備為收件地址;將第1加密封包從第1設備以P2P(點對點)轉傳至第2設備;在第1設備當中,產生第2加密封包,第2加密封包以第3設備為收件地址,第3設備成為該第1設備的代理伺服器,第2加密封包包含以第4設備為收件地址的封包;將第2加密封包從第1設備以P2P轉傳至第3設備;以及在第3設備當中,將解密第2加密封包所產生的一般封包,傳送至第4設備。
資料傳送方法,亦可更包含以下步驟:在第3設備當中,接收來自於第4設備的回應封包,產生第3加密封包,第3加密封包以第1設備為收件地址,第3加密封包包含回應封包;以及將第3加密封包從第3設備以P2P轉傳至第1設備。
資料傳送方法,亦可更包含以下步驟:從第1設備對第3設備,傳送用以將代理操作有效化的要求。
資料傳送方法,亦可更包含以下步驟:在第1設備、第2設備、以及第3設備的各個當中,將各設備具有的公鑰、以及連結該公鑰的電子證明書,傳送至其他的設備;以及在接收公鑰以及電子證明書的設備當中,基於依照雜湊函數從公鑰算出的雜湊值,決定公鑰以及電子證明書的傳送來源的設備的IP位址。
依照本揭露別的形態,提供一種通訊處理方法,係在連接網路的設備中的通訊處理方法。通訊處理方法包含以下步驟:回應封包的傳送要求,判斷收件地址的設備是否可以交換加密封包;若收件地址的設備可以交換加密封包,則依照封包的傳送要求,向收件地址的設備產生第1加密封包;將第1加密封包以P2P轉傳至收件地址的設備;若收件地址的設備無法交換加密封包,則依照封包的傳送要求,產生第2加密封包,第2加密封包包含向收件地址的設備的封包;將第2加密封包以P2P轉傳至成為代理伺服器的設備。
通訊處理方法,亦可更包含以下步驟:特定成為代理伺服器的設備;以及對特定的設備,傳送用以將代理操作有效化的要求。
通訊處理方法,亦可更包含以下步驟:取得私鑰以及公鑰;基於依照雜湊函數從公鑰算出的雜湊值,決定設備自己的IP位址;從連接網路的認證機構取得連結公鑰的電子證明書;以及將公鑰以及電子證明書傳送至其他的設備。
通訊處理方法,亦可更包含以下步驟:若從其他的設備接收到公鑰、以及連結公鑰的電子證明書,則判斷電子證明書的正當性;以及若判斷電子證明書為正當,則基於依照雜湊函數從公鑰算出的雜湊值,決定其他的設備的IP位址。
依照本揭露別的形態,提供一種裝置,包含:網路介面,用以連接網路;以及控制部,連接網路介面。控制部係構成為可執行以下處理:回應封包的傳送要求,判斷收件地址的設備是否可以交換加密封包;若收件地址的設備可以交換加密封包,則依照封包的傳送要求,向收件地址的設備產生第1加密封包;將第1加密封包以P2P轉傳至收件地址的設備;若收件地址的設備可以交換加密封包,則依照封包的傳送要求,產生第2加密封包,第2加密封包包含向收件地址的設備的封包;將第2加密封包以P2P轉傳至成為代理伺服器的設備。
依照本揭露另外別的形態,提供一種通訊處理程式,用於具有網路介面以連接網路的電腦。若通訊處理程式由電腦執行,則使電腦執行上述之通訊處理方法。 [發明的效果]
依照本揭露,即使是在包含收件地址的設備無法交換加密封包的設備的網路當中,也可以一邊維持處理的親和性,一邊維持安全等級。
針對關於本揭露的實施形態,一邊參照圖式一邊詳細說明。另外,針對圖式中相同或相當的部分,將賦予相同的編號而不重複該說明。
>A. 網路系統1的整體構成> 首先,針對依照本實施形態的網路系統1的整體構成進行說明。
第1圖為一模式圖,示意依照本實施形態的網路系統1的整體構成的一例。參照第1圖,假設網際網路或內部網路等任意的網路2,連接有複數個設備100-1、100-2、100-3、100-4、100-5、…(以下,有時候也總稱為「設備100」)。一部分的設備100可以與存取點4之間確立無線通訊,以連接網路2。或者,一部分別的設備100可以與移動體基地台6之間確立無線通訊,以連接網路2。
像這樣,網路2可以包含:區域網路(Local Area Network,LAN)、廣域網路(Wide Area Network,WAN)、無線接取網路(Radio Access Network,RAN)、以及網際網路之中的任何一個。
連接網路的設備100的各個,可以視為網路的「節點」,在以下的說明當中,有時也將設備100稱為「節點」。
在依照本實施形態的網路系統1當中,設備100之間會依照後面所述的順序,來實現資料通訊。另外,設備100之間的物理連接方法,可以是任意的物理連接方法。
設備100包含具有使用各個具有的IP位址與其他的設備進行資料通訊的功能的任意裝置。設備100的構成,有時也作為通訊裝置單體,有時也作為某個物體的一部分,或嵌入於某個物體。
再更具體而言,設備100可以是:個人電腦、智慧型手機、平板電腦、穿戴於使用者身體(例如手腕或頭部等)的穿戴式裝置(Wearable Device)的任何一種。另外,設備100也可以是智慧型家電、互聯汽車、設置於工廠等的控制機器或其中一部分。
依照本實施形態的網路系統1,更包含1或複數個認證機構200。認證機構200的各個,是由1或複數個伺服器所構成的電腦。使用1或複數個認證機構200,依照後面描述的順序,認證各設備100具有的IP位址。結果,各設備100變成具有已認證IP位址。
本說明書中,「已認證IP位址」意思是對通訊對象或第三者而言,可以保證各設備100保持的IP位址的正當性的狀態。再更具體來說,「已認證IP位址」意思是藉由不可逆的密碼學上的雜湊函數所產生,同時由認證機構直接或間接認證的IP位址(詳細情形將於後面描述)。藉由使用這樣的「已認證IP位址」,能夠保證各設備100於資料通訊時使用的IP位址並不是偽裝的。
結果,包含於網路系統1當中的任意的設備100,變成是基於各設備100具有的IP位址而精準地特定出來。換言之,各設備可以基於各設備具有的IP位址,決定成為資料傳送的收件地址或發送對象的設備。
IP位址設想為可以用在連接網路的設備100之間的資料通訊的全域IP位址,但也可以是僅在特定的網路內使用的私有IP位址。
IP位址當中,構成位址的位元數因版本而異。現在制定的IPv4(Internet Protocol Version 4,網際網路協定第4版)當中,規定了32位元的位址區間;現在制定的IPv6(Internet Protocol Version 6,網際網路協定第6版)當中,規定了128位元的位址區間。在本實施形態中,主要說明依照IPv6的IP位址。但是,本揭露也可以運用在更多位元數規定的網路位址,或是更少位元數規定的網路位址。
>B. 設備100的構成例> 接著,針對依照本實施形態的網路系統1所使用的設備100的硬體以及軟體的構成例進行說明。
第2圖為一模式圖,示意依照本實施形態的設備100的硬體構成例。參照第2圖,設備100包含控制部110,也就是處理電路(processing circuitry)並作為主要零件。
控制部110是用來實現提供依照本實施形態的機能,以及執行處理的演算主體。控制部110可以使用如第2圖所示的處理器以及記憶體所構成,使得處理器執行儲存在記憶體的電腦可讀取指令(Computer Readable Instructions)(如第3圖所示的OS(Operating System,作業系統)以及通訊處理程式)。或者,也可以使用硬佈線電路(Hard-wired Circuit),如包含相當於電腦可讀取指令的電路的ASIC(Application Specific Integrated Circuit,應用特定積體電路),來實現控制部110。又或者,也可以藉由在FPGA(Field-programmable Gate Array,場式可程式閘陣列)上實現相當於電腦可讀取指令的電路,來實現控制部110。另外,也可以適當組合處理器以及記憶體、ASIC、FPGA等,來實現控制部110。
使用了如第2圖所示的處理器以及記憶體的構成當中,控制部110包含:處理器102、主記憶體104、儲存器106、以及ROM(Read Only Memory,唯讀記憶體)108。
處理器102是將電腦可讀取指令依序讀取並執行的演算電路。處理器102舉例來說,是由CPU(Central Processing Unit,中央處理器)、MPU(Micro Processing Unit,微處理器單元)、GPU(Graphics Processing Unit,圖像處理器)等構成。可以使用複數個處理器102來實現控制部110(多處理器的構成),也可以使用具有複數個核心的處理器來實現控制部110(多核心的構成)。
主記憶體104是DRAM(Dynamic Random Access Memory,動態隨機存取記憶體)或SRAM(Static Random Access Memory,靜態隨機存取記憶體)等揮發性記憶裝置。處理器102是在儲存於儲存器106或ROM 108的各種程式當中,將指定的程式展開於主記憶體104上,與主記憶體104協同作業,藉以實現依照本實施形態的各種處理。
儲存器106舉例來說,是HDD(Hard Disk Drive,硬碟)、SSD(Solid State Drive,固態硬碟)、快閃記憶體等非揮發性記憶裝置。儲存器106當中,儲存了處理器102執行的各種程式或後面描述的各種資料。
ROM 108固定儲存處理器102執行的各種程式或後面所述的各種資料。
在第2圖所示的處理器102執行儲存在記憶體當中的電腦可讀取指令的構成中,記憶體相當於儲存器106以及ROM 108。
此處,針對儲存在設備100的記憶體當中的程式以及資料的一例進行說明。
第3圖為一模式圖,示意依照本實施形態的設備100的程式以及資料的構成例。參照第3圖,在設備100的記憶體(儲存器106與/或ROM 108)當中,儲存有OS(作業系統)160、通訊處理程式170、各種應用程式300,作為包含電腦可讀取指令的程式。
OS 160提供基本的機能,用以實現設備100實行的處理。通訊處理程式170,最主要是用來實現提供依照本實施形態的機能以及執行處理的程式。另外,通訊處理程式170有時也會利用OS 160提供的函式庫(Library),來實現提供依照本實施形態的機能以及執行處理。
各種應用程式300,是用來實現設備100提供的各種機能,可以由使用者任意安裝。典型來說,各種應用程式300將使用資料通訊機能的各種處理,提供給通訊處理程式170。
另外,設備100的記憶體(儲存器106及/或ROM 108)當中,舉例來說儲存有:私鑰172、公鑰174、以及電子證明書176,作為提供依照本實施形態的機能以及實行處理的實現時必要的資料。私鑰172以及公鑰174是依照任意的加密/解密演算法所產生,也就是金鑰對。私鑰172用於與其他的設備之間的加密通訊。公鑰174則是依照如後面所述的順序,用於決定各設備100的IP位址。電子證明書176是由認證機構200針對公鑰174發行的,用於擔保設備100的IP位址的正當性。通常,電子證明書176包含了使用認證機構200的私鑰,從各設備100的公鑰174算出的雜湊值(電子簽章)等。接收到電子證明書176的設備100,利用認證機構200的公鑰,來確認電子證明書176、以及連結電子證明書176的公鑰174的正當性。
針對金鑰對(私鑰172以及公鑰174)的產生、電子證明書176的取得、以及這些資料的利用順序,會在後面說明。
另外,儲存器106以及ROM 108也可以不必兩者都設置,也可以依照實裝形態,僅設置其中任何一方。另外,儲存器106以及ROM 108兩者都設置時,舉例來說,也可以針對金鑰對(私鑰172以及公鑰174)儲存於ROM 108,以提高隱匿性。
再次參照第2圖,設備100更包含網路介面120,用以將設備100連接網路。網路介面120透過網路,與其他的設備進行資料通訊。
網路介面120舉例來說,包含乙太網路®埠、USB(Universal Serial Bus,通用序列匯流排)埠、IEEE1394等的序列埠、傳統平行埠等有線連接端子。或者,網路介面120也可以包含處理電路以及天線,用以與設備、路由器、移動體基地台等無線通訊。網路介面120對應的無線通訊,舉例來說,可以是Wi-Fi®、Bluetooth®(藍芽)、ZigBee®(紫蜂)、LPWA(Low Power Wide Area,低功率廣域網路)、GSM®(全球行動通訊系統)、W-CDMA(寬頻分碼多重存取)、CDMA200(分碼多重存取200)、LTE(Long Term Evolution,長期演進技術)、第5代行動通訊系統(5G)的任何一種。
設備100也可以包含顯示部130、輸入部140、以及媒體界面150,作為可選的零件。
顯示部130是用以向外部提示處理器102的處理結果等的零件。顯示部130舉例來說,可以是LCD(Liquid Crystal Display,液晶顯示器)或有機EL(Electro-Luminescence,電發光)顯示器等。另外,顯示部130可以是穿戴於使用者頭部的頭戴顯示器,也可以是把影像投影在螢幕上的投影機。
輸入部140是用以受理操作設備100的使用者的輸入操作的零件。輸入部140舉例來說,可以是鍵盤、滑鼠、配置於顯示部130上的觸控面板、配置於設備100的機殼的操作按鈕等。
媒體介面150從儲存有各種程式(電腦可讀取指令)及/或各種資料的暫態(Non-transitory)的媒體152當中,讀取各種程式及/或各種資料。
媒體152舉例來說,可以是DVD(Digital Versatile Disc,數位化多功能光碟)等光碟、USB記憶體等的半導體記憶體。媒體介面150採用相應於媒體152的種類的構成。媒體介面150讀取出的各種程式及/或各種資料,可以儲存於儲存器106。
另外,也可以將需要的程式以及資料,從網路上的發布伺服器安裝到設備100,而不是透過媒體152將各種程式及/或各種資料安裝到設備100。在這種情況下,是透過網路介面120取得需要的程式以及資料。
如上所述,由於顯示部130、輸入部140、媒體介面150為可選的零件,因此也可以舉例來說,透過USB等任意的介面從設備100的外部連接。
實現提供依照本實施形態的機能以及執行處理的是控制部110,本申請案的技術範圍,至少包含了用來實現控制部110的硬體及/或軟體。硬體如上面所述,不僅僅是由處理器以及記憶體所成的構成,也有可能包含使用ASIC等的硬佈線電路,或是使用FPGA的構成。換言之,控制部110可以藉由將程式安裝在泛用電腦來實現,也可以作為專用的晶片來實現。
另外,以處理器執行的軟體,並不僅僅包含透過媒體152流通的軟體,也可以包含透過發布伺服器來適當下載的軟體。
另外,用以實現提供依照本實施形態的機能以及執行處理的構成,並不僅限於第2圖所示的控制部110,而可以使用實現的時代相應的任意技術來實裝。
>C. 已認證IP位址> 接著,針對用來對各設備100提供認證IP位址的處理等進行說明。
(c1:IP位址的決定處理) 在依照本實施形態的網路系統1當中,典型來說,是使用已認證IP位址,來認證各設備100的IP位址。作為其中一例,可以使用公鑰基礎建設(PKI: public key infrastructure),來認證各設備100的IP位址。
第4圖用以說明依照本實施形態的網路系統1當中的IP位址的認證順序。另外,第4圖當中的「S1」~「S4」等符號,對應第6圖所示的步驟編號。
參照第4圖,設備100具有私鑰172以及公鑰174所成的金鑰對。藉由將公鑰174輸入到事先決定的雜湊函數180來算出雜湊值178,使用那個算出的雜湊值178的全部或一部分,用於作為設備100的IP位址190。
伴隨著這樣的IP位址190的決定處理,設備100將公鑰174傳送給認證機構200,並且連結認證機構200對於公鑰174發行的電子證明書176。設備100將設備自己的公鑰174以及電子證明書176傳送給其他的設備。其他的設備基於設備100公開的公鑰174以及電子證明書176,確認設備100的IP位址190的正當性。一旦確認了IP位址190的正當性,則使用正當性已經確認的IP位址190開始資料通訊。設備自己以及其他的設備能夠互相進行直接通訊,但除了直接通訊處理的處理之外,也可以包含認證機構200當中的詢問處理。
像這樣,依照本實施形態的網路系統1當中,可以認證IP位址190本身,藉由設備本身保持這樣的已認證IP位址190,能夠自立地構築網路,而不需要將靜態或動態分配的IP位址用於各設備。
以下,針對用來提供依照本實施形態的網路系統1當中的已認證IP位址的處理的詳細情形進行說明。
身為金鑰對的私鑰172以及公鑰174,可以由設備100自己作成,也可以從外部提供,並事先儲存於設備100。在從外部提供的情況下,設備100可以只需要取得私鑰172,針對公鑰174則可以由自己產生。
作為產生金鑰對的公鑰174的產生方法的一例,可以將亂數產生器產生的既定長度的位元列(例如512位元)用來當作私鑰172,同時,依照習知的加密演算法(例如橢圓曲線加密演算法),從私鑰172產生記憶長度的位元列(例如256位元)所組成的公鑰174。另外,若是設備100自己產生金鑰對的情況下,則亂數產生器可以利用OS 160提供的機能來實現,也可以使用ASIC等的硬佈線電路來實現。
雜湊函數180可以使用習知的不可逆加密雜湊函數(例如BLAKE)。雜湊函數180算出由既定長度的位元列(例如256位元)組成的雜湊值178。
雜湊函數180當中不僅僅輸入公鑰174,也可以輸入任意的關鍵字。可以使用對應既定的組織的訊息,作為任意的關鍵字。可以使用包含該既定的組織具有的商標名稱在內的訊息,作為對應既定的組織的訊息。舉例來說,可以將既定的組織保有的已登錄的商標名稱(例如「connectFree」),用於當作是輸入到雜湊函數180的關鍵字。藉由採用這樣的實裝方式,可以防止既定的組織以外的第三者,在未取得該既定的組織的允諾下,實施依照本實施形態的網路系統1以及關聯的方法或程式等。
雜湊函數180算出的雜湊值178的全部或一部分,用在IP位址190。舉例來說,算出256位元(用16進位表現則是64碼)的雜湊值178的情況下,可以將64碼的雜湊值178之中的任意32碼(例如前半32碼),決定作為對應IPv6的IP位址190(128位元)。或者,也可以將64碼的雜湊值178之中的前半8碼,決定作為對應IPv4的IP位址190(32位元)。
或者,可以考慮對應IPv6的IP位址190(128位元),從雜湊函數180當中算出128位元的雜湊值178。在這種情況下,可以將算出來的雜湊值178的全部,決定作為對應IPv6的IP位址190(128位元)。
依照本實施形態,可以基於設備100的公鑰174對設備100決定原有的IP位址190。像這樣,可以使用設備100決定的IP位址190,讓設備100連接網際網路等網路。另外,即使管理網際網路服務提供者等的全域IP位址的服務企業(伺服器)不存在,設備100也可以使用自己決定的IP位址190進行資料通訊。另外,即使管理實裝於存取點等的DHCP(Dynamic Host Configuration Protocol,動態主機配置協定)伺服器之類的私有IP位址的伺服器不存在,設備100也可以使用自己決定的IP位址190來連接網際網路等的全域網路,並進行資料通訊。因此,可以提升針對連接網際網路之類的網路的使用者體驗以及使用者的便利性。
(c2: 原有文字列) 設備100決定的IP位址190,可以設計為可特定出依照本實施形態的處理順序而決定的IP位址。為了執行這樣的特定,舉例來說,可以將事先決定的特定用的原有值(原有文字列)包含在IP位址當中。換言之,決定的IP位址可以包含事先決定的特定用的原有值(原有文字列)。
作為其中一例,可以將16進位表現的IP位址190的開頭2碼(開頭算起第1碼以及第2碼),固定為事先決定的原有文字列(例如「FC」)。通常來說,由於雜湊函數180為單一方向性的函數,因此沒辦法從IP位址190回去計算公鑰174。因此,可以使用亂數產生器,不斷重複產生私鑰172以及公鑰174,直到決定的IP位址190滿足既定的條件(在這情況下,為開頭2碼變成事先決定的原有值)為止。換言之,公鑰174可以如此決定,使得基於依照雜湊函數從公鑰174算出的雜湊值所決定的IP位址190,符合事先決定的格式。
像這樣,藉由IP位址190當中包含事先決定的特定用的原有值(例如開頭2碼為「FC」),第三者就能夠判斷設備100的IP位址190是不是由設備100自己決定的IP位址。
(c3: 種類特定資訊) 設備100決定的IP位址190當中,可以包含能夠特定設備100的種類的資訊。為了進行這樣的特定,舉例來說,可以在IP位址190當中包含設備100的種類相對應的值。換言之,決定的IP位址190,可以包含決定該IP位址190的設備100的種類所對應的值。
作為其中一例,可以將設備100的種類相對應的值(種類特定資訊)置入16進位表現的IP位址190的開頭第3碼及第4碼。
第5圖示意在依照本實施形態的網路系統1使用的IP位址當中,所置入的種類特定資訊的一例。第5圖所示的種類特定資訊,可以事先儲存於各設備100的控制部110的ROM 108(參照第2圖)等。作為其中一例,可以使用如第5圖所示的設備的種類對應的值。
如第5圖所示,舉例來說,當設備100的種類為個人電腦時,則在IP位址190的開頭第3碼及第4碼當中,設定示意個人電腦的值「00」。
如上所述,通常,由於雜湊函數180為單一方向性的函數,因此沒辦法從IP位址190回去計算公鑰174。因此,可以使用亂數產生器,不斷重複產生私鑰172以及公鑰174,直到決定的IP位址190滿足既定的條件(在這情況下,為開頭第3碼及第4碼變成示意設備100的種類的值)為止。換言之,公鑰174可以如此決定,使得基於依照雜湊函數從公鑰174算出的雜湊值所決定的IP位址190,符合事先決定的格式。
像這樣,藉由IP位址190當中包含示意設備100的種類的值,第三者就能夠從設備100決定的IP位址190當中,特定該設備100的種類。
(c4: 公鑰174的登錄以及電子證明書176的取得) 接著,針對公鑰174的登錄以及電子證明書176的取得進行說明。
設備100從認證機構200取得用以證明公鑰174的正當性的電子證明書176。作為取得電子證明書176的順序,是將公鑰174從設備100傳送至認證機構200並登錄的同時,從認證機構200當中取得連結已登錄的公鑰174的電子證明書176。
再更具體來說,設備100(控制部110)透過網路,將公鑰174以及電子證明書的發行要求(以下也稱為「證明書簽章要求」)傳送給認證機構200。認證機構200回應從設備100接收到的證明書簽章要求,在登錄公鑰174的同時,發行連結已登錄的公鑰174的電子證明書176。然後,認證機構200透過網路,將電子證明書176傳送給設備100。
典型來說,電子證明書176包含:電子證明書176的持有者資訊(本例當中是設備100)、電子證明書176的發行者資訊(本例當中是認證機構200)、發行者的數位簽章、以及電子證明書176的有效期限等。
認證機構200可以由既定的組織所營運,也可以是由既定的組織所營運,並連結源頭(Root)認證機構的中間認證機構。另外,公鑰174的登錄,以及連結公鑰174的電子證明書176的發行之際,對既定的組織的既定的手續費及/或維護費也可以是必需的。
依照本實施的形態,藉由透過公鑰174的登錄以及公鑰174的取得,由認證機構200直接認證公鑰174,則基於公鑰174決定的IP位址190也間接由認證機構200認證。藉由這樣的認證機構200的認證,設備100就能夠利用已認證IP位址190,透過網路來實現資料通訊。
另外,連結公鑰174的電子證明書176當中,為了提高隱匿性,也可以包含與設備100的屬性有關的資訊(以下也稱為「屬性資訊」)。設備100的屬性資訊舉例來說,可以使用設備100的OS 160或通訊處理程式170的版本資訊,或是構成設備100的硬體(例如:處理器或儲存器等)的序號等。這種情況下,設備100在傳送公鑰174以及證明書簽章要求之際,也可以將設備100的屬性資訊傳送給認證機構200。另外,電子證明書176當中包含的設備100的屬性資訊,也可以藉由習知的不可逆的密碼學上的雜湊函數等來加密。
像這樣,藉由讓電子證明書176包含設備100的屬性資訊,就可以回應設備100自己發出的證明書簽章要求,來認證有發行電子證明書176的情事。換言之,可以更確實地防止設備100以外的設備仿冒成設備100,去使用設備100的公鑰174以及電子證明書176。
(c5: 處理順序) 接著,針對用來提供各設備100當中的已認證IP位址的處理順序進行說明。
第6圖為一流程圖,示意依照本實施形態的網路系統1當中,設備100提供已認證IP位址的處理順序。如第6圖所示的處理順序,是在各設備100中分別執行,如第6圖所示的各步驟,由各設備100的控制部110所執行。
參照第6圖,設備100取得依照任意演算法產生的金鑰對(私鑰172以及公鑰174)(步驟S1)。這個金鑰對可以由設備100自己產生,也可以是設備100從外部取得。或者,設備100也可以從外部僅取得私鑰172,而在內部產生公鑰174。
接著,設備100藉由將公鑰174輸入至事先決定的雜湊函數180來算出雜湊值178,從這個算出的雜湊值178的全部或一部分當中決定設備100的IP位址190(步驟S2)。換言之,設備100基於依照雜湊函數180從公鑰174算出的雜湊值178,決定設備自己的IP位址。
另外,也可以產生適當的金鑰對(私鑰172以及公鑰174),使得IP位址190當中包含有原有文字列(例如,IP位址190的開頭第1碼及第2碼)及/或種類特定資訊(例如,IP位址190的開頭第3碼及第4碼)。
另外,設備100將公鑰174以及電子證明書的發行要求(證明書簽章要求)傳送給認證機構200(步驟S3)。認證機構200回應從設備100接收到的證明書簽章要求,在登錄公鑰174的同時,發行連結已登錄的公鑰174的電子證明書176。然後,認證機構200透過網路將電子證明書176傳送給設備100。接著,設備100接收來自於認證機構200的電子證明書176並儲存起來(步驟S4)。
像這樣,設備100從認證機構取得連結公鑰174的電子證明書176。
另外,步驟S2的處理、以及步驟S3與S4的處理之間的執行順序不拘。
>D. IP位址的通知> 接著,針對關於依照本實施形態的網路系統1當中的設備100之間的IP位址的通知的處理進行說明。
第7圖與第8圖用以說明關於依照本實施形態的網路系統1當中的IP位址的通知的處理。第7圖與第8圖當中,示意3個設備100-1、100-2、100-3之間交換IP位址之例。另外,2個設備100之間亦可以進行同樣的處理,更多的設備100之間亦可以進行同樣的處理。
在第7圖及第8圖所示的狀態中,我們假定設備100-1、100-2、100-3的各個都依照上述那樣的順序,設備100-1、100-2、100-3分別決定IP位址190-1、190-2、190-3,另外,給認證機構200的公鑰174-1、174-2、174-3的登錄,以及來自於認證機構200的電子證明書176-1、176-2、176-3的取得都已經各自完成。
如第7圖以及第8圖所示,各設備100會定期或是依照每次的事件(Event),傳送(廣播)各設備具有的公鑰174,以及連結公鑰174的電子證明書176。換言之,各設備100將公鑰174以及電子證明書176傳送給其他的設備。
第7圖當中,示意設備100-1傳送(廣播)公鑰174-1、以及連結公鑰174-1的電子證明書176-1,作為其中一例。在第7圖所示的範例中,我們假定設備100-2以及100-3能夠接受由設備100-1傳送的公鑰174-1以及電子證明書176-1。然後,設備100-2以及100-3判斷電子證明書176-1是否正當之後,若判斷為正當,則基於連結的公鑰174-1決定設備100-1的IP位址190-1,並分別登錄於連接表格 194-2以及194-3。
此處,連接表格為了進行資料通訊,而包含各設備100的資訊,各設備100參照連接表格後,於特定收件地址的設備100的IP位址等的同時,確立必要的交談。
再更具體來說,設備100-2,首先判斷從設備100-1廣播的電子證明書176-1是否正當。在判斷該正當性的處理當中,會驗證電子證明書176-1的完整性。
作為驗證完整性的處理的其中一例,首先,設備100-2會確認電子證明書176-1的持有者資訊、電子證明書176-1的發行者資訊、發行者的數位簽章的存在。然後,設備100-2會判斷電子證明書176-1是否在有效期限內。另外,設備100-2會判斷電子證明書176-1的發行來源是否可以信賴。特別是,在電子證明書176-1由中間認證機構發行的情況下,設備100-2在特定連結發行電子證明書176-1的中間認證機構的源頭認證機構的同時,判斷該特定的源頭認證機構是否可以信賴。舉例來說,若特定的源頭認證機構,與儲存在設備100-1當中的1或複數個源頭認證機構的任何一者一致時,則判斷電子證明書176-1的發行來源可以信賴。
若通過以上那樣的判斷處理,則設備100-2決定從設備100-1廣播的電子證明書176-1為正當。然後,設備100-2,藉由將設備100-1廣播的公鑰174-1輸入到事先決定的雜湊函數180,以算出雜湊值178-1,利用該算出來的雜湊值178-1的全部或一部分,決定設備100-1的IP位址190-1。在這裡,我們假定設備100-1以及100-2具有共通的雜湊函數180。另外,我們假定在設備100-1以及100-2彼此之間,從雜湊值178-1決定出IP位址190-1的處理也是共通的。
透過以上那樣的處理,設備100-2可以決定設備100-1的IP位址190-1。然後,設備100-2將決定的設備100-1的IP位址190-1的登錄(Entry)追加到連接表格194-2。另外,也可以連結IP位址190-1並登錄公鑰174-1。
另外,在設備100-3當中也執行了與設備100-2相同的處理,設備100-3的連接表格194-3當中,將決定的設備100-1的IP位址190-1的登錄追加到連接表格194-2。另外,也可以連結IP位址190-1並登錄公鑰174-1。
透過如第7圖所示那樣的處理,設備100-2以及設備100-3,可以取得設備100-1的IP位址190-1。
第8圖當中,示意設備100-2傳送(廣播)公鑰174-2、以及連結公鑰174-2的電子證明書176-2,作為其中一例。在第8圖所示的範例中,我們假定設備100-1以及100-3能夠接收由設備100-2傳送的公鑰174-2以及電子證明書176-2。然後,設備100-1以及100-3判斷電子證明書176-2是否正當之後,若判斷為正當,則基於連結的公鑰174-2決定設備100-2的IP位址190-2,並分別登錄於連接表格194-1以及194-3。
在設備100-1以及100-3當中執行的一連串的處理,由於與參照第7圖所說明的處理相同,因此不再重複詳細的說明。透過如第8圖所示那樣的處理,設備100-1以及設備100-3,可以取得設備100-2的IP位址190-2。
另外,設備100-3也可以傳送(廣播)公鑰174-3、以及連結公鑰174-3的電子證明書176-3。我們假定設備100-1以及設備100-2能夠接收設備100-3傳送的公鑰174-3以及電子證明書176-3。然後,設備100-1以及100-2判斷電子證明書176-3的正當性,若判斷為正當,則基於連結的公鑰174-3決定設備100-3的IP位址190-3,並分別登錄於連接表格194-1以及194-2。透過這樣的處理,設備100-1以及設備100-2,可以取得設備100-3的IP位址190-3。
第9圖為一順序圖,示意關於依照本實施形態的網路系統1當中的IP位址的通知的處理順序。第9圖當中,示意對應於第7圖以及第8圖,3個設備100-1、100-2、100-3當中的處理順序。
設備100-1傳送(廣播)公鑰174-1、以及連結公鑰174-1的電子證明書176-1(順序SQ10)。
設備100-2收到設備100-1傳送的公鑰174-1以及電子證明書176-1後,判斷電子證明書176-1的正當性(順序SQ11)。若判斷電子證明書176-1為正當,則設備100-2基於公鑰174-1決定設備100-1的IP位址190-1(順序SQ12),將決定的設備100-1的IP位址190-1登錄於連接表格194-2(順序SQ13)。
同樣地,設備100-3收到設備100-1傳送的公鑰174-1以及電子證明書176-1後,判斷電子證明書176-1的正當性(順序SQ14)。若判斷電子證明書176-1為正當,則設備100-3基於公鑰174-1決定設備100-1的IP位址190-1(順序SQ15),將決定的設備100-1的IP位址190-1登錄於連接表格194-3(順序SQ16)。
另外,設備100-2傳送(廣播)公鑰174-2、以及連結公鑰174-2的電子證明書176-2(順序SQ20)。
設備100-1收到設備100-2傳送的公鑰174-2以及電子證明書176-2後,判斷電子證明書176-2的正當性(順序SQ21)。若判斷電子證明書176-2為正當,則設備100-1基於公鑰174-2決定設備100-2的IP位址190-2(順序SQ22),將決定的設備100-2的IP位址190-2登錄於連接表格194-1(順序SQ23)。
同樣地,設備100-3收到設備100-2傳送的公鑰174-2以及電子證明書176-2後,判斷電子證明書176-2的正當性(順序SQ24)。若判斷電子證明書176-2為正當,則設備100-3基於公鑰174-2決定設備100-2的IP位址190-2(順序SQ25),將決定的設備100-2的IP位址190-2登錄於連接表格194-3(順序SQ26)。
另外,設備100-3傳送(廣播)公鑰174-3、以及連結公鑰174-3的電子證明書176-3(順序SQ30)。
設備100-1收到設備100-3傳送的公鑰174-3以及電子證明書176-3後,判斷電子證明書176-3的正當性(順序SQ31)。若判斷電子證明書176-3為正當,則設備100-1基於公鑰174-3決定設備100-3的IP位址190-3(順序SQ32),將決定的設備100-3的IP位址190-3登錄於連接表格194-1(順序SQ33)。
同樣地,設備100-2收到設備100-3傳送的公鑰174-3以及電子證明書176-3後,判斷電子證明書176-3的正當性(順序SQ34)。若判斷電子證明書176-3為正當,則設備100-2基於公鑰174-3決定設備100-3的IP位址190-3(順序SQ35),將決定的設備100-3的IP位址190-3登錄於連接表格194-2(順序SQ36)。
另外,順序SQ10~SQ16的處理、順序SQ20~SQ26的處理、以及順序SQ30~SQ36的處理,可以用任意的順序實施或是並行實施。
像這樣,各設備100從其他的設備接收到公鑰174、以及連結公鑰174的電子證明書176後,會去判斷電子證明書176的正當性(順序SQ11、SQ14、SQ21、SQ24、SQ31、SQ34)。然後,各設備100若判斷電子證明書176為正當,則基於依照雜湊函數從公鑰174算出的雜湊值,決定其他的設備的IP位址(順序SQ12、SQ15、SQ22、SQ25、SQ32、SQ35)。
如以上所述,在依照本實施形態的網路系統1當中,以其他的設備100傳送的電子證明書176判斷為正當這件事情作為條件,基於連結電子證明書176的公鑰174,來決定該其他的設備100的IP位址。由於是以連結公鑰174的電子證明書176判斷為正當這件事情作為條件,基於公鑰174決定IP位址190,因此可以保證公鑰174的正當性以及IP位址190的正當性190。因此,可以在設備100之間實現確實的資料通訊。
另外,在依照本實施形態的網路系統1當中,由於各設備100可以基於廣播的公鑰174,而得知各設備100的IP位址,因此,即使管理IP位址的伺服器不存在,設備100彼此之間也可以直接連接。特別是,即使虛擬私有網路(Virtual Private Network,VPN)等不存在,也可以在設備100彼此之間實現可以確保隱匿性的通訊,因此可以減低用來維護VPN伺服器的費用或消耗電量。
>E. 資料通訊處理> 接著,針對依照本實施形態的網路系統1當中的資料通訊處理進行說明。
(e1:背景) 在依照本實施形態的網路系統1當中,設備100之間以所謂的P2P(Peer to Peer,點對點)交換資料。另外,各設備100具有路由機能以及資料轉傳機能,以P2P的資料轉傳會在到達收件地址的設備之前不斷重複。透過這樣的機能,能夠實現可以自己自立執行網路通訊的網路。
以P2P通訊的資料(典型來說,是封包或框),由於是以與P2P有關的設備100之間設定的加密金鑰加密,因此可以實現安全的資料通訊。以下的說明當中,假設資料是以「封包」的形式傳送,作為典型範例。
第10圖為一模式圖,示意依照本實施形態的網路系統1的網路構成的一例。第10圖所示的網路系統1,包含:包含存取點4在內的本地線10、網際網路20、以及限制網路30。本地線10與網際網路20之間配置有代理伺服器22,代理伺服器22也作為閘道以發揮功能。本地線10與限制網路30之間配置有中繼伺服器32,中繼伺服器32也作為閘道以發揮功能。
網際網路20當中存在有提供各種網路服務的1或複數個伺服器24。限制網路30舉例來說,是僅有屬於特定的企業或組織的設備100(或是使用者)才可以存取,完全或部分與網際網路20隔離的網路。限制網路30當中存在有提供各種網路服務的1或複數個伺服器34。此處提到的各種網路服務,例如包含Web、郵件、資料庫等。另外,代理伺服器22以及中繼伺服器32也可以視為提供網路服務的伺服器。
作為其中一例,在第10圖所示的網路系統1當中,設備100、代理伺服器22、中繼伺服器32、以及伺服器34的任何一者,都相當於具有已認証IP位址的設備。換言之,這些設備都變得可以進行利用上述那樣的已認證IP位址的資料通訊。相較於此,我們假設網際網路20上的1或複數個伺服器24,都只具有一般的IP位址(換言之,分配到的IP位址並未經過認証)。
若設想既有的網路,如第10圖所示,在不對應使用已認證IP位址的資料通訊的設備之間,也有可能存在交換的資料。然後,依照本實施形態的設備100,藉由實裝以下那樣的機能,因此不僅僅是在使用已認證IP位址的資料通訊對應的設備,就連不具有已認證IP位址,或是不對應使用已認證IP位址的資料通訊的設備之間,也可以交換資料。
(e2:具有已認證IP位址的設備之間的資料通訊) 首先,針對具有已認證IP位址的設備之間的資料通訊進行說明。作為其中一例,針對第10圖所示之網路系統1中,設備100與伺服器34之間的資料通訊進行說明。
第11圖為一順序圖,示意依照本實施形態的網路系統1當中,具有已認證IP位址的設備之間的資料通訊的順序。第11圖當中,示意連接有複數個設備的網路當中的資料傳送方法。第11圖當中,示意從設備100對伺服器34傳送任意的要求,伺服器34把依照該要求而執行處理的結果,回應給設備100的情況。另外,第10圖當中所記載的順序編號,與第11圖所示的主要的處理對應的順序編號相同。
參照第11圖,設備100產生加密封包,加密封包當中包含了對伺服器34的要求(順序SQ100)。設備100與伺服器34之間,事先確立了交談,依照該確立的交談當中取決的加密方式,加密從設備100到收件地址為伺服器34的封包。我們假設該產生的加密封包,是以伺服器34為收件地址。
接著,設備100於中繼伺服器32之間確立交談,以P2P傳送加密封包(順序SQ102)。換言之,執行了將產生的加密封包從設備100以P2P轉傳至伺服器34的處理。也可以在P2P的傳送當中,將加密封包更進一步加密。在這種情況下,變成是依照設備100與中繼伺服器32之間確立的交談當中,所取決的加密方式。
中繼伺服器32將從設備100接收到的加密封包,進一步轉傳至伺服器34。換言之,中繼伺服器32在伺服器34之間確立交談,以P2P傳送加密封包(順序SQ104)。另外,也可以在P2P的傳送當中,將加密封包更進一步加密。
伺服器34判斷從中繼伺服器32接收到的加密封包是寄給設備自己,將加密封包進行解密(順序SQ106)。然後,伺服器34依照加密封包的解密結果當中包含的要求,而執行處理(順序SQ108)。伺服器34產生包含處理的執行結果在內的加密封包(順序SQ110)。伺服器34將加密封包以P2P傳送至中繼伺服器32(順序SQ112)。中繼伺服器32將從伺服器34接收到的加密封包再進一步轉傳至設備100。換言之,中繼伺服器32將加密封包以P2P傳送至設備100(順序SQ114)。
設備100判斷從中繼伺服器32接收到的加密封包是寄給設備自己,將加密封包進行解密(順序SQ116)。然後,設備100使用加密封包的解密結果當中包含的處理的執行結果,執行結果顯示等的處理(順序SQ118)。
以上所述,具有已認證IP位址的設備之間,藉由以P2P依序轉傳加密封包,而使資料可以安全地交換。
(e3:與不對應已認證IP位址的設備之間的資料通訊) 接著,針對與不對應已認證IP位址的設備之間的資料通訊進行說明。作為其中一例,說明第10圖所示的網路系統1當中,設備100與伺服器24之間的資料通訊。
第12圖為一順序圖,示意依照本實施形態的網路系統1當中,具有已認證IP位址的設備之間的資料通訊的順序。第12圖當中,示意從設備100對伺服器24傳送任意的要求,伺服器24把依照該要求而執行處理的結果,回應給設備100的情況。此時,代理伺服器22成為設備100與伺服器24之間的代理伺服器。另外,第10圖當中所記載的順序編號,與第10圖所示的主要的處理對應的順序編號相同。
以下的說明當中,僅聚焦於代理伺服器22的代理操作來作為典型例進行說明,可以採用與關於代理操作的處理類似的處理,而不需要實裝與代理操作完全相同的處理。另外,並不僅限於代理操作,舉例來說,也可以包含病毒檢測機能或過濾機能等。
參照第12圖,當設備100從任意的應用程式取得滿足事先決定的條件的封包,則對代理伺服器22傳送代理操作要求(順序SQ200)。事先決定的條件舉例來說,包含:所收到的封包,其收件地址的設備並不對應使用已認證IP位址的資料通訊。收到代理操作的要求後,代理伺服器22將針對設備100的代理操作有效化。像這樣,執行從設備100對代理伺服器22傳送用以使代理操作有效化的要求的處理。
即使是針對代理操作要求,也可以從設備100以P2P傳送至代理伺服器。另外,也可以加密以P2P傳送的代理操作要求。
來自於代理伺服器22以及設備100的代理操作要求,也可以用習知的協定來實裝。更具體來說,可以使用SOCKS(防火牆或代理伺服器協定)(SOCKS4、SOCKS4a、SOCKS5)之類的協定。
接著,設備100產生加密封包,加密封包當中包含對伺服器34的要求。設備100與代理伺服器22之間事先確立有交談,依照該確立的交談當中所取決的加密方式,加密從設備100到收件地址為代理伺服器22的封包。該產生的加密封包,變成是包含以代理伺服器22為收件地址的封包,但也可以包含以伺服器34為收件地址的封包。
接著,設備100將加密封包以P2P傳送至代理伺服器(順序SQ204)。換言之,執行了將產生的加密封包從設備100以P2P轉傳至代理伺服器22的處理。也可以在P2P的傳送當中,將加密封包更進一步加密。在這種情況下,變成是依照設備100與代理伺服器22之間確立的交談當中,所取決的加密方式。
代理伺服器22暫時將從設備100接收到的加密封包進行解密(順序SQ206)。這是因為在代理伺服器22之後的路徑當中,變成是利用了使用IP位址的一般通訊協定。然後,伺服器34依照加密封包的解密結果當中包含的要求,作為設備100的代理與伺服器24進行資料通訊。換言之,代理伺服器22產生一般封包,一般封包當中包含加密封包的解密結果當中包含的要求(順序SQ208)。然後,代理伺服器22將產生的一般封包傳送至伺服器24(順序SQ210)。像這樣,在代理伺服器22當中,執行將解密加密封包所產生的一般封包,傳送至伺服器24的處理。
另外,代理伺服器22產生一般封包之際,也可以適當地變更來自於設備100的封包當中包含的標頭資訊。
然後,代理伺服器22將產生的一般封包傳送至伺服器24(順序SQ210)。這個一般封包的傳送,不見得一定要是P2P也可,也可以依照一般的TCP/IP(傳輸控制/網際網路協定)或UDP/IP(使用者資料包/網際網路協定)等,來適當地轉傳封包。
伺服器24從代理伺服器22接收到一般封包之後,依照該一般封包當中包含的要求來執行處理(順序SQ212)。然後,伺服器24將包含處理的執行結果的一般封包(回應封包),傳送給代理伺服器22(順序SQ214)。
代理伺服器22接收到來自於伺服器24的回應封包,產生加密封包,加密封包當中包含接收到的一般封包(順序SQ216)。這個產生的加密封包,假設是以設備100為收件地址。然後,代理伺服器22將產生的加密封包以P2P傳送至設備100(順序SQ218)。像這樣,執行了將加密封包從代理伺服器22以P2P轉傳至設備100的處理。
設備100判斷從代理伺服器22接收到的加密封包是否為寄給設備自己,並解密加密封包(順序SQ220)。然後,設備100使用加密封包的解密結果當中包含的處理的執行結果,執行結果顯示等處理(順序SQ222)。
如以上所述,在具有已認證IP位址的設備之間,藉由以P2P依序轉傳加密封包,而安全地交換資料。另一方面,在與不對應已認證IP位址的設備之間的資料的交換當中,藉由代理伺服器22代理回應,而可以在任意的設備之間交換資料。
(e4:處理順序) 接著,針對設備100當中的處理順序以及代理伺服器22當中的處理順序進行說明。
第13圖為一流程圖,示意依照本實施形態的設備100交換封包的處理順序。第13圖當中,示意在連接網路的設備100中的通訊處理方法的一例。第13圖所示的各步驟,是由設備100的控制部110(參照第2圖)來執行(典型上,是由處理器以及記憶體協同合作來實現)。
參照第13圖,判斷是否已經從設備100上執行的任意的應用程式300等,取得以其他的設備為收件地址的封包的傳送要求(步驟S100)。若沒有取得以其他的設備為收件地址的封包的傳送要求(步驟S100為NO),則執行步驟S150以下的處理。
對照之下,若已取得以其他的設備為收件地址的封包的傳送要求(步驟S100為YES),則設備100判斷收件地址的設備是否對應使用已認證IP位址的資料通訊(步驟S102)。判斷是否為對應使用已認證IP位址的資料通訊的設備,意味著判斷收件地址的設備是否可以交換加密封包。
在步驟S102當中,舉例來說,也可以基於收件地址的設備的IP位址是否變為第5圖所示那樣的值等來判斷。或者,也可以只有在設備100與登錄在事先保持的清單中的IP位址一致時,判斷為對應使用已認證IP位址的資料通訊;而在這以外的情況下,判斷為不對應。
若收件地址的設備為對應使用已認證IP位址的資料通訊的設備(步驟S102為YES),則設備100依照與收件地址的設備之間的交談所取決的加密方式來產生加密封包,加密封包以指定的其他的設備為收件地址(步驟S104)。換言之,若收件地址的設備可以交換加密封包,則設備100依照封包的傳送要求,產生向收件地址的設備的加密封包。接著,設備100將產生的加密封包以P2P傳送至相鄰的設備(步驟S106)。最後,加密封包以P2P轉傳至收件地址的設備。然後,執行步驟S150以下的處理。
對照之下,若收件地址的設備並非對應使用已認證IP位址的資料通訊的設備(步驟S102為NO),則設備100特定成為設備100的代理伺服器的代理伺服器22(步驟S108)。這個代理伺服器22的特定,典型上是利用IP位址來執行。
然後,設備100針對特定的代理伺服器22,判斷是否已傳送代理操作要求(步驟S110)。若針對特定的代理伺服器22,並未傳送代理操作要求(步驟S110為NO),則設備100針對特定的代理伺服器22,傳送代理操作要求(步驟S112)。代理操作要求,相當於用以使代理操作有效化的要求。若針對特定的代理伺服器22,已經傳送代理操作要求(步驟S110為YES),則跳過步驟S112的處理。
接著,設備100產生一般封包,一般封包以指定的其他的設備為收件地址(步驟S114),另外,依照與特定的代理伺服器22之間的交談當中所取決的加密方式,產生加密封包,加密封包當中包含產生的一般封包,並以特定的代理伺服器22為收件地址(步驟S116)。換言之,若收件地址的設備無法交換加密封包,則設備100依照封包的傳送要求,產生加密封包,加密封包當中包含向收件地址的設備的封包。接著,設備100將產生的加密封包以P2P傳送至相鄰的設備(步驟S106)。最後,加密封包以P2P轉傳至成為設備100的代理伺服器的代理伺服器22。然後,執行步驟S150以下的處理。
步驟S100~S116的處理,相當於關於封包傳送的處理。步驟S150以下的處理,則相當於關於封包接收的處理。
步驟S150當中,設備100判斷是否從其他的設備接收到加密封包(步驟S150)。若並未從其他的設備接收到加密封包(步驟S150為NO),則不斷重複步驟S100以下的處理。
若已經從其他的設備接收到加密封包(步驟S150為YES),則設備100判斷接收到的加密封包是否為寄給設備自己(步驟S152)。若接收到的加密封包為寄給設備自己(步驟S152為YES),則設備100將接收到的加密封包進行解密(步驟S154),基於加密封包的解密結果執行必要的處理(步驟S156)。然後,不斷重複步驟S100以下的處理。
對照之下,若接收到的加密封包不是寄給設備自己(步驟S152為NO),則設備100將接收到的加密封包以P2P轉傳至別的設備(步驟S158)。然後,不斷重複步驟S100以下的處理。
第14圖為一流程圖,示意依照本實施形態的代理伺服器22交換封包的處理順序。第14圖所示的各步驟,是由代理伺服器22的控制部來執行(典型上,是由處理器以及記憶體協同合作來實現)。
參照第14圖,代理伺服器22判斷是否從任何一個設備接收到代理操作要求(步驟S200)。若已從任何一個設備接收到代理操作要求(步驟S200為YES),則代理伺服器22確立關於針對要求來源的設備的代理操作之交談(步驟S202)。若並未從任何一個設備接收到代理操作要求(步驟S200為NO),則跳過步驟S202的處理。
接著,代理伺服器22判斷是否從任何一個設備接收到寄給設備自己的加密封包(步驟S204)。若已從任何一個設備接收到寄給設備自己的加密封包(步驟S204為YES),則代理伺服器22將接收到的加密封包進行解密(步驟S206),依照加密封包的解密結果當中包含的要求來執行處理(步驟S208)。若並未從任何一個設備接收到寄給設備自己的加密封包(步驟S204為NO),則跳過步驟S206以及S208的處理。
接著,代理伺服器22判斷是否從任何一個設備接收到寄給設備自己的一般封包(步驟S210)。這個一般封包,設想為包含來自於上述的伺服器24等的回應的封包。若已從任何一個設備接收到寄給設備自己的一般封包(步驟S210為YES),則代理伺服器22產生加密封包,加密封包當中包含接收到的一般封包(步驟S212)。然後,代理伺服器將產生的加密封包以P2P傳送至設備100(步驟S214)。若並未從任何一個設備接收到寄給設備自己的一般封包(步驟S210為NO),則跳過步驟S212以及S214的處理。然後,不斷重複步驟S200以下的處理。
如上所述,就可以存在一種網路,讓具有已認證IP位址,而能夠交換加密封包的設備,以及不具有已認證IP位址,而不能夠交換加密封包的設備同時存在。依照本實施形態的網路系統1,即使是在這樣的網路系統當中,也可以藉由利用成為代理伺服器的設備,以傳送來源的設備的角度來看,利用與具有已認證IP位址的設備之間交換加密封包之相同的順序,來實現必要的資料通訊。
>F. 優點> 依照本實施形態的網路系統1,即使是在包含了收件地址的設備無法交換加密封包的設備的網路系統當中,也可以一邊維持處理的親和性,一邊實現以能夠維持安全等級的P2P所執行的資料通訊。
本次揭露的實施形態,在所有方面都應被視為例示性的,而不是限制性的。本發明的範圍並非上述的說明,而是由申請專利範圍所示意,並企圖包含與申請專利範圍均等的意義以及範圍內的所有變更。
1:網路系統 2:網路 4:存取點 6:移動體基地台 10:本地線 20:網際網路 22:代理伺服器 24:伺服器 30:限制網路 32:中繼伺服器 34:伺服器 100,100-1~100-5:設備 102:處理器 104:主記憶體 106:儲存器 108:ROM 110:控制部 120:網路介面 130:顯示部 140:輸入部 150:媒體介面 152:媒體 160:OS 170:通訊處理程式 172:私鑰 174,174-1~174-3:公鑰 176,176-1~176-3:電子證明書 178:雜湊值 180:雜湊函數 190:IP位址 194,194-1~194-3:連接表格 200:認證機構 300:應用程式 S100~S116:步驟 S150~S158:步驟 S200~S214:步驟 SQ100~SQ118:順序 SQ200~SQ222:順序
第1圖為一模式圖,示意依照本實施形態的網路系統的整體構成的一例。 第2圖為一模式圖,示意依照本實施形態的設備的硬體構成例。 第3圖為一模式圖,示意依照本實施形態的設備的程式以及資料的構成例。 第4圖用以說明依照本實施形態的網路系統當中的IP位址的認證順序。 第5圖示意被置入依照本實施形態的網路系統使用的IP位址的種類特定資訊的一例。 第6圖為一流程圖,示意依照本實施形態的網路系統當中,設備提供已認證IP位址的處理順序。 第7圖用以說明關於依照本實施形態的網路系統當中的IP位址的通知的處理。 第8圖用以說明關於依照本實施形態的網路系統當中的IP位址的通知的處理。 第9圖為一順序圖,示意關於依照本實施形態的網路系統當中的IP位址的通知的處理順序。 第10圖為一模式圖,示意依照本實施形態的網路系統的網路構成的一例。 第11圖為一順序圖,示意依照本實施形態的網路系統當中,具有已認證IP位址的設備之間的資料通訊的順序。 第12圖為一順序圖,示意依照本實施形態的網路系統當中,具有已認證IP位址的設備之間的資料通訊的順序。 第13圖為一流程圖,示意依照本實施形態的設備交換封包的處理順序。 第14圖為一流程圖,示意依照本實施形態的代理伺服器交換封包的處理順序。
1:網路系統
4:存取點
10:本地線
20:網際網路
22:代理伺服器
24:伺服器
30:限制網路
32:中繼伺服器
34:伺服器
100:設備
SQ102,SQ104,SQ112,SQ114:順序
SQ204,SQ210,SQ212,SQ216:順序

Claims (6)

  1. 一種通訊處理方法,係在連接網路的設備中的通訊處理方法,包含下列步驟:回應封包的傳送要求,基於收件地址的設備的網路位址判斷前述收件地址的設備是否可以交換加密封包;若前述收件地址的設備可以交換加密封包,則依照前述封包的傳送要求,向前述收件地址的設備產生第1加密封包;將前述第1加密封包以P2P(點對點)轉傳至前述收件地址的設備;若前述收件地址的設備無法交換加密封包,則依照前述封包的傳送要求,產生第2加密封包,前述第2加密封包包含向收件地址的設備的封包;將前述第2加密封包以P2P轉傳至成為代理伺服器的設備。
  2. 如請求項1之通訊處理方法,更包含下列步驟:特定成為前述代理伺服器的設備;以及對前述特定的設備,傳送用以將代理操作有效化的要求。
  3. 如請求項2之通訊處理方法,更包含下列步驟:取得私鑰以及公鑰;基於依照雜湊函數從前述公鑰算出的雜湊值,決定設備自己的IP位址;從連接網路的認證機構取得連結前述公鑰的電子證明書;以及將前述公鑰以及前述電子證明書傳送至其他的設備。
  4. 如請求項3之通訊處理方法,更包含下列步驟:若從其他的設備接收到前述公鑰、以及連結前述公鑰的電子證明書,則判斷前述電子證明書的正當性;以及若判斷前述電子證明書為正當,則基於依照雜湊函數從前述公鑰算出的雜 湊值,決定前述其他的設備的IP位址。
  5. 一種通訊裝置,包含:網路介面,用以連接網路;以及控制部,連接前述網路介面;其中,前述控制部係構成為可執行以下處理:回應封包的傳送要求,基於收件地址的設備的網路位址判斷前述收件地址的設備是否可以交換加密封包;若前述收件地址的設備可以交換加密封包,則依照前述封包的傳送要求,向前述收件地址的設備產生第1加密封包;將前述第1加密封包以P2P(點對點)轉傳至前述收件地址的設備;若前述收件地址的設備無法交換加密封包,則依照前述封包的傳送要求,產生第2加密封包,前述第2加密封包包含向收件地址的設備的封包;將前述第2加密封包以P2P轉傳至成為代理伺服器的設備。
  6. 一種通訊處理程式,用於具有網路介面以連接網路的電腦,若前述通訊處理程式由前述電腦執行,則使前述電腦執行請求項1至4任何一項之通訊處理方法。
TW109103490A 2019-02-06 2020-02-05 通訊處理方法、通訊裝置以及通訊處理程式 TWI833892B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
WOPCT/JP2019/004291 2019-02-06
PCT/JP2019/004291 WO2020161842A1 (ja) 2019-02-06 2019-02-06 データ送信方法、通信処理方法、装置、および通信処理プログラム

Publications (2)

Publication Number Publication Date
TW202038583A TW202038583A (zh) 2020-10-16
TWI833892B true TWI833892B (zh) 2024-03-01

Family

ID=71947727

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109103490A TWI833892B (zh) 2019-02-06 2020-02-05 通訊處理方法、通訊裝置以及通訊處理程式

Country Status (5)

Country Link
US (1) US20220141002A1 (zh)
EP (1) EP3923515A4 (zh)
JP (3) JP7076849B2 (zh)
TW (1) TWI833892B (zh)
WO (1) WO2020161842A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020220034A1 (en) * 2019-04-26 2020-10-29 Csub Auxiliary For Sponsored Programs Administration Reconfigurable security hardware and methods for internet of things (iot) systems
WO2021039453A1 (ja) * 2019-08-29 2021-03-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、サーバ、および、プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020015422A1 (en) * 2000-07-25 2002-02-07 Toru Inada Cryptographic apparatus and cryptographic communication system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249377B1 (en) * 1999-03-31 2007-07-24 International Business Machines Corporation Method for client delegation of security to a proxy
JP2001320359A (ja) 2000-05-12 2001-11-16 Mitsubishi Electric Corp 暗号通信システム
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US7908472B2 (en) * 2001-07-06 2011-03-15 Juniper Networks, Inc. Secure sockets layer cut through architecture
WO2005099170A1 (ja) 2004-04-05 2005-10-20 Nippon Telegraph And Telephone Corporation パケット暗号処理代理装置
US20060193265A1 (en) * 2005-02-25 2006-08-31 Microsoft Corporation Peer-to-peer name resolution protocol with lightweight traffic
JP2007318217A (ja) * 2006-05-23 2007-12-06 Fuji Xerox Co Ltd 通信装置、方法およびプログラム
KR100850355B1 (ko) * 2006-12-05 2008-08-04 한국전자통신연구원 피어 투 피어 프락시 서버 및 그 통신 방법
US8619995B2 (en) * 2009-01-28 2013-12-31 Qualcomm Incorporated Methods and apparatus related to address generation, communication and/or validation
CA2823653A1 (en) * 2011-01-06 2012-07-12 Research In Motion Limited System and method for enabling a peer-to-peer (p2p) connection
US8958559B2 (en) * 2011-06-03 2015-02-17 Apple Inc. System and method for secure instant messaging
US9680791B2 (en) * 2011-07-29 2017-06-13 Fortinet, Inc. Facilitating content accessibility via different communication formats
JP6254675B2 (ja) * 2014-02-18 2017-12-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 認証方法及び認証システム
US10015720B2 (en) * 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
JP2015191228A (ja) 2014-03-31 2015-11-02 日本電気株式会社 セキュリティ通信システム、セキュリティ通信方法およびセキュリティ通信プログラム
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US9762508B2 (en) * 2014-10-02 2017-09-12 Microsoft Technology Licensing, Llc Relay optimization using software defined networking
US9509679B2 (en) 2014-11-21 2016-11-29 Dropbox, Inc. System and method for non-replayable communication sessions
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
JP7148947B2 (ja) 2017-06-07 2022-10-06 コネクトフリー株式会社 ネットワークシステムおよび情報処理装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020015422A1 (en) * 2000-07-25 2002-02-07 Toru Inada Cryptographic apparatus and cryptographic communication system

Also Published As

Publication number Publication date
JP7364272B2 (ja) 2023-10-18
TW202038583A (zh) 2020-10-16
EP3923515A4 (en) 2022-12-14
EP3923515A1 (en) 2021-12-15
JP2023175885A (ja) 2023-12-12
JP2022109301A (ja) 2022-07-27
WO2020161842A1 (ja) 2020-08-13
JPWO2020161842A1 (ja) 2021-12-02
JP7076849B2 (ja) 2022-05-30
US20220141002A1 (en) 2022-05-05

Similar Documents

Publication Publication Date Title
US11811740B2 (en) Content security at service layer
US10601594B2 (en) End-to-end service layer authentication
Heer et al. Security Challenges in the IP-based Internet of Things
US10693866B2 (en) System, apparatus and method for first hop security
JP7364272B2 (ja) 通信方法およびネットワークシステム
US20240244039A1 (en) Data transmission method, communication processing method, device, and communication processing program
Rizzardi et al. Analysis on functionalities and security features of Internet of Things related protocols
JP2023108058A (ja) データ送信方法、通信処理方法、装置、および通信処理プログラム
Gao et al. SecT: A lightweight secure thing-centered IoT communication system
JP6527115B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
Goswami et al. Securing intra-communication in 6LoWPAN: A PKI integrated scheme
TW202425572A (zh) 資料傳送方法、通訊處理方法、裝置以及通訊處理程式
GB2560894A (en) Secure transfer of data between internet of things devices