JP6510137B2 - サーバとクライアントの動作方法、サーバ、及びクライアント装置 - Google Patents
サーバとクライアントの動作方法、サーバ、及びクライアント装置 Download PDFInfo
- Publication number
- JP6510137B2 JP6510137B2 JP2018503451A JP2018503451A JP6510137B2 JP 6510137 B2 JP6510137 B2 JP 6510137B2 JP 2018503451 A JP2018503451 A JP 2018503451A JP 2018503451 A JP2018503451 A JP 2018503451A JP 6510137 B2 JP6510137 B2 JP 6510137B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- identifier
- server
- key
- security key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
Claims (13)
- ピアツーピア通信をサポートするサーバの動作方法において、
クライアントから前記クライアントの1つ以上の固有情報を含む識別子生成要求を受信するステップと、
前記識別子生成要求に対応して前記クライアントに対応する識別子を生成し、前記固有情報を用いてセキュリティキーを生成し、前記生成された識別子及び前記生成されたセキュリティキーを前記クライアントに送信するステップと、
前記クライアントから識別子及びセキュリティキーを含む認証要求を受信するステップと、
前記認証要求に含まれた識別子及びセキュリティキーそれぞれが前記生成された識別子及び前記生成されたセキュリティキーそれぞれと同一であるか否かを確認し、前記確認結果に基づいて前記クライアントを認証し、認証結果を前記クライアントに送信するステップと、
を含み、
前記クライアントは、前記サーバによって認証される場合に通信可能な状態に遷移し、前記通信可能な状態に遷移した場合に前記サーバから受信したセキュリティキーでデータを暗号化し、他のクライアントに送信する、サーバの動作方法。 - 前記1つ以上の固有情報は、前記クライアントの物理的装置に対応する装置固有キー及び前記クライアントに対応する製造キーを含む、請求項1に記載のサーバの動作方法。
- 前記セキュリティキーは、前記装置固有キー及び製造キーのうち少なくとも1つに対応して生成される、請求項2に記載のサーバの動作方法。
- 前記識別子は、n個の区別情報に基づいたn桁のランダム値(n^n)のいずれか1つである、請求項1に記載のサーバの動作方法。
- 前記識別子は、ハッシュインデックスが埋め込まれた、請求項1に記載のサーバの動作方法。
- 前記クライアントには、前記サーバの認証された1つ以上の他のクライアントのリストが表示される、請求項1に記載のサーバの動作方法。
- ピアツーピア通信をサポートするクライアントの動作方法において、
サーバに、前記クライアントの1つ以上の固有情報を含む識別子生成要求を送信するステップと、
前記サーバから、前記識別子生成要求に対応した識別子及びセキュリティキーを受信するステップと、
前記サーバに前記識別子及び前記セキュリティキーを含む認証要求を送信するステップと、
前記サーバから、前記認証要求に対応した認証結果を受信するステップと、
前記認証結果が前記サーバによって前記クライアントが認証されたことを示す場合に通信可能な状態に遷移するステップと、
前記通信可能な状態に遷移した場合に前記サーバから受信したセキュリティキーでデータを暗号化し、他のクライアントに送信するステップと、
を含む、クライアントの動作方法。 - 前記1つ以上の固有情報は、前記クライアントの物理的装置に対応する装置固有キー及び前記クライアントで駆動される通信ソフトウェアに対応する製造キーを含む、請求項7に記載のクライアントの動作方法。
- 前記セキュリティキーは、前記装置固有キー及び製造キーのうち少なくとも1つに対応して生成される、請求項8に記載のクライアントの動作方法。
- 前記識別子は、n個の区別情報に基づいたn桁のランダム値(n^n)のいずれか1つである、請求項7に記載のクライアントの動作方法。
- 前記識別子は、ハッシュインデックスが埋め込まれたものである、請求項7に記載のクライアントの動作方法。
- 前記クライアントで駆動される通信ソフトウェアには、前記サーバの認証された1つ以上の他のクライアントのリストが表示される、請求項7に記載のクライアントの動作方法。
- ピアツーピア通信をサポートするサーバにおいて、
クライアントと通信する通信インターフェースと、
コントローラと、
を含み、
前記コントローラは、
前記通信インターフェースを用いて前記クライアントの1つ以上の固有情報を含む識別子生成要求を受信し、
前記識別子生成要求に対応して、前記クライアントに対応する識別子を生成し、前記固有情報を用いてセキュリティキーを生成し、前記通信インターフェースを用いて前記生成された識別子及び前記生成されたセキュリティキーを前記クライアントに送信し、
前記通信インターフェースを用いて識別子及びセキュリティキーを含む認証要求を受信し、
前記認証要求に含まれた識別子及びセキュリティキーそれぞれが前記生成された識別子及び前記生成されたセキュリティキーそれぞれと同一であるか否かを確認し、前記確認結果に基づいて前記クライアントを認証し、前記通信インターフェースを用いて認証結果を前記クライアントに送信し、
前記クライアントは、前記サーバによって認証される場合に通信可能な状態に遷移し、前記通信可能な状態に遷移した場合に前記サーバから受信したセキュリティキーでデータを暗号化し、他のクライアントに送信する、サーバ。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2015-0051073 | 2015-04-10 | ||
KR20150051073 | 2015-04-10 | ||
KR10-2015-0105571 | 2015-07-27 | ||
KR20150105571 | 2015-07-27 | ||
KR10-2015-0172151 | 2015-12-04 | ||
KR1020150172151A KR101785382B1 (ko) | 2015-07-27 | 2015-12-04 | 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어 |
KR10-2016-0041490 | 2016-04-05 | ||
KR1020160041490A KR101771992B1 (ko) | 2015-04-10 | 2016-04-05 | 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치 |
PCT/KR2016/003763 WO2016163836A1 (ko) | 2015-04-10 | 2016-04-11 | 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018516027A JP2018516027A (ja) | 2018-06-14 |
JP6510137B2 true JP6510137B2 (ja) | 2019-05-08 |
Family
ID=60458903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018503451A Expired - Fee Related JP6510137B2 (ja) | 2015-04-10 | 2016-04-11 | サーバとクライアントの動作方法、サーバ、及びクライアント装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180083938A1 (ja) |
EP (1) | EP3282639B1 (ja) |
JP (1) | JP6510137B2 (ja) |
CN (1) | CN107438977A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11074997B2 (en) * | 2018-01-23 | 2021-07-27 | Statum Systems Inc. | Multi-modal encrypted messaging system |
US11349646B1 (en) * | 2018-05-03 | 2022-05-31 | Berryville Holdings, LLC | Method of providing secure communications to multiple devices and multiple parties |
KR102121390B1 (ko) * | 2018-11-30 | 2020-06-11 | 주식회사 티에스시 | 식별자기반통신시스템 |
CN110278080B (zh) * | 2019-07-11 | 2020-10-02 | 珠海格力电器股份有限公司 | 数据传输的方法、***及计算机可读存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244124A (ja) * | 2002-02-15 | 2003-08-29 | Promenade:Kk | セキュリティ管理システム |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US7206934B2 (en) * | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
US8646049B2 (en) * | 2008-05-02 | 2014-02-04 | Toposis Corporation | Systems and methods for secure management of presence information for communication services |
US8196186B2 (en) * | 2008-05-20 | 2012-06-05 | Microsoft Corporation | Security architecture for peer-to-peer storage system |
US8627424B1 (en) * | 2010-06-30 | 2014-01-07 | Emc Corporation | Device bound OTP generation |
US9015281B2 (en) * | 2010-10-08 | 2015-04-21 | Brian Lee Moffat | Private data sharing system |
JP5613596B2 (ja) * | 2011-03-08 | 2014-10-29 | Kddi株式会社 | 認証システム、端末装置、認証サーバ、およびプログラム |
CN103428069B (zh) * | 2012-05-15 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 社交网络中加好友的方法和装置 |
AU2012101559B4 (en) * | 2012-08-10 | 2013-05-30 | Device Authority Ltd | Device identification using synthetic device keys |
AU2014392005B2 (en) * | 2014-04-26 | 2018-03-01 | Huawei Technologies Co., Ltd. | Communication establishment method, device, and system |
-
2016
- 2016-04-11 US US15/560,158 patent/US20180083938A1/en not_active Abandoned
- 2016-04-11 CN CN201680020615.8A patent/CN107438977A/zh active Pending
- 2016-04-11 JP JP2018503451A patent/JP6510137B2/ja not_active Expired - Fee Related
- 2016-04-11 EP EP16776939.7A patent/EP3282639B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018516027A (ja) | 2018-06-14 |
CN107438977A (zh) | 2017-12-05 |
EP3282639A4 (en) | 2018-12-05 |
EP3282639B1 (en) | 2020-02-12 |
US20180083938A1 (en) | 2018-03-22 |
EP3282639A1 (en) | 2018-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7086327B2 (ja) | アプリケーション間でユーザ情報を安全に転送すること | |
EP2648397B1 (en) | Method, system and apparatus for managing persona-based notifications at a communication device | |
US20220014524A1 (en) | Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates | |
EP3075096B1 (en) | Method and system for encrypted communications | |
RU2542911C2 (ru) | Установление однорангового сеанса с малым временем ожидания | |
JP5634427B2 (ja) | 鍵生成装置、鍵生成方法およびプログラム | |
WO2016197764A1 (zh) | 一种基于移动应用入口的数据处理方法、装置和*** | |
CN105993146A (zh) | 不访问私钥而使用公钥密码的安全会话能力 | |
JP2016540462A (ja) | 鍵コンフィギュレーション方法、システム、および装置 | |
JP6510137B2 (ja) | サーバとクライアントの動作方法、サーバ、及びクライアント装置 | |
EP2993933B1 (en) | Wireless terminal configuration method, apparatus and wireless terminal | |
US10075447B2 (en) | Secure distributed device-to-device network | |
CN108829539A (zh) | 数据备份、数据恢复方法及设备 | |
JP6970256B2 (ja) | ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成 | |
CA3093869C (en) | Trust extension in a secure communication framework | |
US8885827B2 (en) | System and method for enabling a host device to securely connect to a peripheral device | |
KR20070062632A (ko) | 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법 | |
US10681755B2 (en) | Routing method and network entity performing same | |
KR101771992B1 (ko) | 서버와 클라이언트의 동작 방법, 서버, 및 클라이언트 장치 | |
JP6762735B2 (ja) | 端末間通信システム及び端末間通信方法及びコンピュータプログラム | |
KR101730404B1 (ko) | 네트워크 경로를 관리하는 방법 및 이를 수행하는 네트워크 엔티티 | |
CN112751664A (zh) | 一种物联网组网方法、装置和计算机可读存储介质 | |
KR20190111748A (ko) | 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체 | |
KR20170013141A (ko) | 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어 | |
Lee | KeySlinger and StarSlinger: Secure Key Exchange and Encrypted File Transfer on Smartphones |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190403 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6510137 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |