JP6651096B1 - データ処理方法、装置、端末及びアクセスポイントコンピュータ - Google Patents

データ処理方法、装置、端末及びアクセスポイントコンピュータ Download PDF

Info

Publication number
JP6651096B1
JP6651096B1 JP2019163322A JP2019163322A JP6651096B1 JP 6651096 B1 JP6651096 B1 JP 6651096B1 JP 2019163322 A JP2019163322 A JP 2019163322A JP 2019163322 A JP2019163322 A JP 2019163322A JP 6651096 B1 JP6651096 B1 JP 6651096B1
Authority
JP
Japan
Prior art keywords
access point
terminal
target access
secret key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019163322A
Other languages
English (en)
Other versions
JP2020080530A (ja
Inventor
洪福 ▲ぱん▼
洪福 ▲ぱん▼
敏 陳
敏 陳
陽 周
陽 周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cloudminds Shenzhen Robotics Systems Co Ltd
Original Assignee
Cloudminds Shenzhen Robotics Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cloudminds Shenzhen Robotics Systems Co Ltd filed Critical Cloudminds Shenzhen Robotics Systems Co Ltd
Application granted granted Critical
Publication of JP6651096B1 publication Critical patent/JP6651096B1/ja
Publication of JP2020080530A publication Critical patent/JP2020080530A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示は、端末が同時に複数のアクセスポイントにアクセスするという効果を奏し得るデータ処理方法、装置、端末及びアクセスポイントコンピュータに関する。前記方法は、アプリケーションアクセス要求を受信するステップと、ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定するステップと、前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信するステップと、SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うステップとを含む。【選択図】図1

Description

本開示は、通信技術分野に関し、具体的には、データ処理方法、装置、端末及びアクセスポイントコンピュータに関する。
SDP(Software Defined Perimeter、ソフトウェア定義境界)技術は、CSA(Cloud Security Alliance、クラウド型セキュリティシステム)により従来の物理的分離施設又は機器の代わりとして作成されたオンデマンドで動的に設定可能なネットワークセキュリティ分離のフレームワークである。SDPは、暗号学に基づく境界保護メカニズムを確立しており、この境界は、たとえば、ネットワーク上、クラウド中、ホスティングセンター、民間企業ネットワークのような任意の位置に配置されてもよく、これらの位置に同時に配置されてもよい。SDP認証及び権限のある機器しか被保護サービス及び施設にアクセスできず、SDP認証及び権限がない限り、すべての機器は、被保護サービスが攻撃者に対して視認できず、このため、攻撃者がほぼ視認できないサービスを攻撃することはできない。
現在、SDP技術は、一対一の方式で安全にアクセスすることができ、言い換えれば、ユーザ端末は、1つのアクセスポイントだけにアクセスでき、また、このアクセスポイントにより保護されるサービスだけにアクセスできる。しかしながら、実用する場合、1つの企業には複数のサービスがあり、そして複数のアクセスポイントを提供する必要があり、この場合、従来の一対一のアクセス方式では、企業のすべてのサービスに同時にアクセスできない。又は、複数の企業が複数のサービスを提供し、異なる企業が異なるアクセスポイントを提供することを必要とする場合、従来の一対一のアクセス方式では、異なる企業の異なるサービスに同時にアクセスすることができない。
関連技術に存在する問題点を解決するために、本開示は、端末が同時に複数のアクセスポイントにアクセスするという効果を奏しうるデータ処理方法、装置、端末及びアクセスポイントコンピュータを提供する。
本開示の実施例の第1態様によれば、端末に適用されるデータ処理方法であって、
アプリケーションアクセス要求を受信するステップと、
ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定するステップと、
前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信するステップと、
SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うステップとを含むデータ処理方法を提供する。
本開示の実施例の第2態様によれば、アクセスポイントに適用されるデータ処理方法であって、
端末が送信したソフトウェア定義境界SDP認証要求を受信するステップと、
前記SDP要求から前記端末のアイデンティティ情報を取得するステップと、
前記アイデンティティ情報に基づいて、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索するステップと、
前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定するステップと、
前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行うステップとを含むデータ処理方法を提供する。
本開示の実施例の第3態様によれば、端末に適用されるデータ処理装置であって、
アプリケーションアクセス要求を受信する受信モジュールと、
ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定するアクセスポイント決定モジュールと、
前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する送信モジュールと、
SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うデータ交換モジュールとを備えるデータ処理装置を提供する。
本開示の実施例の第4態様によれば、アクセスポイントに適用されるデータ処理装置であって、
端末が送信したソフトウェア定義境界SDP認証要求を受信する受信モジュールと、
前記SDP要求から前記端末のアイデンティティ情報を取得する情報取得モジュールと、
前記アイデンティティ情報に基づいて、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索する検索モジュールと、
前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定する決定モジュールと、
前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行うポートオープンモジュールとを備えるデータ処理装置を提供する。
本開示の実施例の第5態様によれば、コンピュータプログラム製品であって、プログラマブルデバイスにより実行可能なコンピュータプログラムを含み、前記コンピュータプログラムは、前記プログラマブルデバイスにより実行されると上記第1態様のいずれか1項に記載の方法を実行するためのコード部分を有するコンピュータプログラム製品を提供する。
本開示の実施例の第6態様によれば、1つ又は複数のプログラムを含む非一時的コンピュータ可読記憶媒体であって、前記1つ又は複数のプログラムは、上記第1態様のいずれか1項に記載の方法を実行する非一時的コンピュータ可読記憶媒体を提供する。
本開示の実施例の第7態様によれば、端末であって、非一時的コンピュータ可読記憶媒体と、上記第1態様に記載の方法を実行するための命令が記憶された前記非一時的コンピュータ可読記憶媒体におけるプログラムを実行するための1つ又は複数のプロセッサとを備える端末を提供する。
本開示の実施例の第8態様によれば、アクセスポイントコンピュータであって、非一時的コンピュータ可読記憶媒体と、上記第2態様に記載の方法を実行するための命令が記憶された前記非一時的コンピュータ可読記憶媒体におけるプログラムを実行するための1つ又は複数のプロセッサとを備えるアクセスポイントコンピュータを提供する。
本開示の実施例による技術案は、以下の有益な効果を有する。
本開示の実施例では、端末は、ブロックチェーンネットワークからアクセスポイントとアプリケーションサーバーとのマッピング関係を取得できるため、端末がアプリケーションアクセス要求を受信すると、取得したマッピング関係に基づいて、アクセスすべきアプリケーションに対応した目的アクセスポイントを決定し、次に該目的アクセスポイントにSDP認証要求を送信し、SDP認証に成功すると、確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うことができる。このような方式によれば、SDP認証に成功した後に確立したデータチャンネルには利用期間があるので、端末とアクセスポイントとの間には、持続的に接続しているデータチャンネルが実質的になく、このため、端末は、複数のアクセスポイントとは同時にデータチャンネルを確立することができ、また、ブロックチェーンを利用してSDPコントローラを実現することにより、SDPコントローラの集中化の問題を解決し、単一障害点の防止やDDoS(Distributed Denial of Service、分散型サービス妨害)などの攻撃からの保護を可能にする。
図面は、本開示をより理解しやすくするために提供されるものであり、明細書の一部を構成し、下記特定の実施形態とともに本開示を解釈するが、本開示を制限するものではない。
例示的な一実施例に示される端末に適用されるデータ処理方法のフローチャートである。 例示的な一実施例に示されるデータ処理方法のインタラクション模式図である。 例示的な一実施例に示されるアクセスポイントに適用されるデータ処理方法のフローチャートである。 例示的な一実施例に示される安全なマルチチャンネル伝送の実現の模式図である。 例示的な一実施例に示されるSDP認証の模式図である。 例示的な一実施例に示される秘密鍵合意過程の模式図である。 例示的な一実施例に示されるデータ処理装置のブロック図である。 例示的な一実施例に示されるデータ処理装置のブロック図である。
以下、図面を参照しながら本開示の特定の実施形態を詳細に説明する。なお、ここで説明する特定の実施形態は、本開示を説明して解釈するものに過ぎず、本開示を制限するものではない。
図1に示すように、図1は、例示的な一実施例に示される端末に適用されるデータ処理方法のフローチャートである。図1に示すように、該方法は、ステップS11〜ステップS14を含む。
ステップS11:アプリケーションアクセス要求を受信する。
ステップS12:ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定する。
ステップS13:前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する。
ステップS14:SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行う。
ブロックチェーン(Blockchain)技術とは、分散化とトラストレスの方式で信頼できるデータベースを一緒に維持する技術的手段であり、該手段によるネットワークにおいて、いずれのノードもセンターではないとともに信用されず、いずれのノードもそのアイデンティティを説明するアカウントを有し、このアカウントは、鍵ペアから構成される。本開示の実施例では、ネットワークにおける各アクセスポイントの情報及びアクセスポイントとアプリケーションサーバーとのマッピング関係をブロックチェーンネットワークに記憶し、端末は、ユーザが異なるアプリケーションサーバーにアクセスするようにブロックチェーンネットワークからマッピング関係を必要に応じて取得し得る。本開示では、端末がブロックチェーンに記憶された情報を取得する方式について限定せず、定期的にブロックチェーンネットワークから端末のローカルに更新してもよく、ブロックチェーンネットワークの情報が更新されたときにブロックチェーンネットワークから更新情報を取得してもよく、ユーザがアプリケーションアクセス要求を開始させた後にユーザによる要求に応じてブロックチェーンネットワークから対応した情報を取得してもよい。
アプリケーションアクセス要求は、あるアプリケーションにアクセスするために端末のユーザが開始する要求、たとえば、XXニュースアプリケーションにアクセスする要求などであってもよい。ユーザによるアプリケーションアクセス要求を受信すると、ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、ユーザがアクセスを要求するアプリケーションのサーバーに対応した目的アクセスポイントを決定し、該目的アクセスポイントに対してSDP認証を行う。
図2は、本開示の実施例によるデータ処理方法のインタラクション模式図であり、図2に示すように、ブロックチェーンネットワークに関しては、アクセスポイント情報、端末情報、及びアプリケーションサーバーとアクセスポイントとのマッピング関係などの情報を定期的又は非定期的に更新することができる。可能な一実施例において、アクセスポイント情報は、端末がアクセス先となる目的アクセスポイントのIPアドレス及びポート情報を取得してSDP認証要求を開始させるように、アクセスポイントの公開鍵、IPアドレス、及びポート情報を含み得る。端末情報は、端末によるアクセスポイントへの接続の確立が許可されるか否かを判定するために、端末の権限を含み得る。アプリケーションサーバーとアクセスポイントとのマッピング関係は、たとえば、「www.baidu.com」が「222.222.222.1」に対応する関係(即ち、百度にアクセスするのにIP222.222.222.1のアクセスポイントを介する必要がある)、「58.58.58.58」が「222.222.222.2」に対応する関係(即ち、58.58.58.58にアクセスするのにIP222.222.222.2のアクセスポイントを介する必要がある)、「192.168.1.1」が「222.222.222.3」に対応する関係(即ち、192.168.1.1にアクセスするのにIP222.222.222.3のアクセスポイントを介する必要がある)を含む。
端末は、ブロックチェーンネットワークから、アクセスポイント情報及びアクセスポイントとアプリケーションサーバーとのマッピング関係を取得してローカルに保存することができ、ユーザが端末を介してあるアプリケーションサーバーにアクセスする場合(即ち、アプリケーションアクセス要求を開始させる)、端末は、アプリケーションサーバー情報を収集し、マッピング関係に基づいて当該アプリケーションサーバーにアクセスするのに介すべき目的アクセスポイントを把握できる。端末は、目的アクセスポイントにSDP認証要求を送信し、即ち、目的アクセスポイントに対してSDPノッキングを行い、目的アクセスポイントは、SDPノッキングパケットを受け取ると、SDPプロトコル検証をした後、SDPノッキングパケットから端末情報を取り出し、次にブロックチェーンネットワークにおいて該端末がアクセスを許容する許可を有するか否かを確認し、確認に通過すれば、端末に対してポートをオープンして、アプリケーションデータ交換のためのデータチャンネルを確立し、該チャンネルは、所定時間の利用期間を有し、たとえば、所定時間は、60秒間などに設定され、本開示の実施例では、それについて限定しない。
可能な一実施形態では、前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行った後、
アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間内であれば、前記データチャンネルを介してアプリケーションデータの交換を行い、又は、
アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間外であれば、前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する前記ステップを改めて実行し、データチャンネルを再確立するステップを含む。
つまり、データチャンネルの利用期間が一旦過ぎると、同一目的アクセスポイントに対するアプリケーションアクセス要求を再度受信する場合、再度SDPノッキングを行って、前述したSDP認証ステップを繰り返す必要がある。このことから分かるように、本開示の実施例では、端末と目的アクセスポイントとが持続的に接続されているデータチャンネルを確立していないので、端末は、異なるアクセスポイントとは利用期間を有するデータチャンネルを確立するだけで、異なるアクセスポイントのアプリケーションサーバーに同時にアクセスできる。
可能な一実施形態では、前記方法は、
前記目的アクセスポイントとデータ交換を行う秘密鍵を決定するステップをさらに含み、
前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行うステップは、
前記秘密鍵を利用して、前記データチャンネルを介して前記目的アクセスポイントに暗号化されたアプリケーションデータを送信するステップを含む。
可能な一実施形態では、前記目的アクセスポイントとデータ交換を行う秘密鍵を決定するステップは、
前記端末に秘密鍵がローカルに記憶されており且つ前記秘密鍵が利用期間内であれば、ローカルに記憶されている秘密鍵を前記目的アクセスポイントとデータ交換を行う秘密鍵として決定し、又は、
前記端末にローカルに記憶されている秘密鍵が利用期間外であり又はローカルに秘密鍵が記憶されていなければ、前記目的アクセスポイントとは秘密鍵合意を行い、合意した秘密鍵を、前記目的アクセスポイントとデータ交換を行う秘密鍵として決定して、前記端末にローカルに記憶するステップを含む。
データを安全に伝送するために、データチャンネルを介して伝送するデータを秘密鍵で暗号化する必要があり、秘密鍵は、端末が双方向認証に成功した後にアクセスポイントと秘密鍵合意をして生成するものであり、利用期間を有し、利用期間内であれば、端末及びアクセスポイントは、ローカルに記憶されている秘密鍵をそのままで使用して伝送対象となるデータを暗号化し、秘密鍵が利用期間外であれば、端末及びアクセスポイントは、再び秘密鍵合意をして秘密鍵を改めて決定する。本開示の実施例では、秘密鍵の具体的な利用期間について限定せず、たとえは、3600秒間、又は5400秒間などに設定できる。
さらに、図2に示されるように、端末がSDPノッキングパケットを送信すると、アクセスポイントは、端末には許可情報を有するか否かを確認し、この場合、秘密鍵がなく又は秘密鍵の利用期間が過ぎている場合、端末は、アクセスポイントとは双方向認証及び秘密鍵合意を行うことができ、双方向認証に通過し且つ秘密鍵合意に成功すると、アプリケーションデータ交換を行う安全なデータチャンネルは確立される。
可能な一実施形態では、秘密鍵合意をするとき、端末は、取得したアクセスポイント情報に含まれる目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントとは秘密鍵合意をすることができる。
前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントに対してアイデンティティ認証を行い、
前記目的アクセスポイントのアイデンティティ認証に通過し、前記目的アクセスポイントによる前記端末のアイデンティティ認証に通過し、且つ前記目的アクセスポイントにより前記ブロックチェーンネットワークには前記端末の許可情報が記憶されていると決定した場合、秘密鍵を生成して、秘密鍵合意を完成する。
ここで、許可情報は、端末による前記目的アクセスポイントへのアクセスが許可されることを示し、ブロックチェーンネットワークに記憶されており、アクセスポイントは、ブロックチェーンネットワークを利用して、端末によるアクセスが許可されるか否かを検索できる。
秘密鍵を生成する前に、端末と目的アクセスポイントとの間では双方向のアイデンティティ認証が行われ、アイデンティティ認証に成功する場合にのみ、秘密鍵を生成して記憶する。アイデンティティ認証を行うときに、ブロックチェーンネットワークから取得した目的アクセスポイントのアクセスポイント情報におけるアクセスポイントの公開鍵が使用される。たとえば、双方向アイデンティティ認証の過程としては、端末が目的アクセスポイントに端末の公開鍵、乱数1を含む情報を送信し、目的アクセスポイントが自身の秘密鍵を用いて乱数1を署名し、署名した乱数1と生成した乱数2とを端末に返送し、端末が目的アクセスポイントの公開鍵を用いて署名した乱数1を復号化し、端末の秘密鍵を用いて乱数2を署名し、署名した乱数2を目的アクセスポイントに送信し、目的アクセスポイントが端末の公開鍵を用いて署名した乱数2を復号化し、且つ、目的アクセスポイントは、端末の公開鍵に基づいて、ブロックチェーンネットワークにおいて端末には許可情報があるか否かを確認し、確認に通過すると、目的アクセスポイントは、確認に通過した旨を指示する情報を端末にフィードバックし、このとき、双方向認証は完成するようにしてもよい。言うまでもないが、上記ステップでは、いずれかのステップが失敗すれば、たとえば端末又は目的アクセスポイントによる乱数の復号化が失敗したり、ブロックチェーンネットワークには端末の許可情報がなかったりすれば、いずれも双方向認証に失敗するとみなす。
双方向認証に通過すると、端末は、秘密鍵を生成して、秘密鍵の利用期間を計時し始め、秘密鍵を目的アクセスポイントに送信し、それで秘密鍵合意が完成し、後のアプリケーションデータ交換過程において、秘密鍵を使用してアプリケーションデータを暗号化し、確立したデータチャンネルにおいてデータを安全に伝送することができ、秘密鍵の利用期間が過ぎると、上記ステップによって双方向アイデンティティ確認及び秘密鍵合意を改めて行える。
なお、本開示の実施例では、確立したデータチャンネルは、利用期間(たとえば60秒間)を有し、アプリケーションデータ伝送用の秘密鍵は、利用期間(たとえば3600秒)を有し、データチャンネルの利用期間が切れると、伝送データについては、SDPノッキングを改めて行い、即ちSDP認証を改めて行う必要があり、このとき、秘密鍵が利用期間内であれば、秘密鍵の再合意の必要がないが、SDPノッキングを行ったところ、秘密鍵がなく又は秘密鍵の利用期間が過ぎれば、双方向認証及び秘密鍵合意が必要となる。
図3は、例示的な一実施例に示されるアクセスポイントに適用されるデータ処理方法のフローチャートである。図3に示されるように、該方法は、ステップS31〜ステップS35を含む。
ステップS31:端末が送信したソフトウェア定義境界SDP認証要求を受信する。
ステップS32:前記SDP要求から前記端末のアイデンティティ情報を取得する。
ステップS33:前記アイデンティティ情報に基づいて、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索する。
ステップS34:前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定する。
ステップS35:前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行う。
可能な一実施形態では、前記端末に対してポートをオープンするステップは、
前記端末に対して前記ポートをオープンして、前記データチャンネルに所定時間の利用期間を付与するように前記ポートのオープン周期を設定するステップを含み、
前記データチャンネルの利用期間が過ぎると、前記端末は、SDP認証を再度行う。
本開示の実施例では、アクセスポイント側に適用されるデータ処理方法の具体的な実施形態について上記端末側の方法において説明したので、上記関連部分の説明を参照すればよく、ここでは重複説明を省略する。
以下、完全な実施例にて本開示を説明する。
図4に示すように、端末側のソフトウェアは、少なくとも、ナビゲーションモジュール、フロー転送モジュール、SDPモジュール、ローカルエージェントモジュール、ブロックチェーン適応モジュールを備え、フロー転送モジュールによってアプリケーションアクセス要求情報及びフローを傍受して、フローをローカルエージェントモジュールに転送する。ローカルエージェントモジュールは、アクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、異なるアプリケーションのアクセスフローを異なるアクセスポイント(SDP−AH)にガイドする。SDP起動ホストモジュール(SDP−IH)によってノッキング及び安全なチャンネルの確立を実現し、ローカルエージェントモジュールによって複数の安全なチャンネルを実現する。端末の初期化をするときに、ナビゲーションモジュールは、ブロックチェーン適応モジュールを利用してネットワークからアプリケーションサーバーの情報及びDNSサーバー情報を取得し、取得した情報に基づいて仮想ネットワークカードモジュールを配置する。
さらに、図5〜図6に示されるように、図5は、ローカルエージェントモジュールによる目的アクセスポイントのノッキングの模式図であり、図6は、秘密鍵合意のモードのフローチャートであり、秘密鍵が利用期間内であれば、図6に示す秘密鍵合意のプロセスをする必要がない。秘密鍵合意が終了した後、アプリケーションデータ交換をするときに、合意した秘密鍵を用いて暗号化し、データを安全に伝送することができる。
図7に示すように、同一発明構想に基づいて、本開示は、データ処理装置700を提供し、該データ処理装置700は、端末に適用され、
アプリケーションアクセス要求を受信する受信モジュール701と、
ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定するアクセスポイント決定モジュール702と、
前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する送信モジュール703と、
SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うデータ交換モジュール704とを備える。
前記データ交換モジュール704はさらに、
前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行った後、アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間内であれば、前記データチャンネルを介してアプリケーションデータの交換を行い、又は、
前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行った後、アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間外であれば、前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する前記ステップを改めて実行し、データチャンネルを再確立するようにしてもよい。
前記装置は、
前記目的アクセスポイントとデータ交換を行う秘密鍵を決定する秘密鍵決定モジュールをさらに備え、
前記データ交換モジュール704は、
前記秘密鍵を利用して、前記データチャンネルを介して前記目的アクセスポイントに暗号化されたアプリケーションデータを送信するようにしてもよい。
前記秘密鍵決定モジュールは、
前記端末にローカルに秘密鍵が記憶されており且つ前記秘密鍵が利用期間内であれば、ローカルに記憶されている秘密鍵を前記目的アクセスポイントとデータ交換を行う秘密鍵として決定する秘密鍵決定サブモジュールと、
前記端末にローカルに記憶されている秘密鍵が利用期間外であり又はローカルには秘密鍵が記憶されていなければ、前記目的アクセスポイントとは秘密鍵合意を行い、合意した秘密鍵を、前記目的アクセスポイントとデータ交換を行う秘密鍵として決定して、前記端末にローカルに記憶する秘密鍵合意モジュールとを備えるようにしてもよい。
前記装置は、
前記ブロックチェーンネットワークから、アクセスポイントとアプリケーションサーバーとのマッピング関係、及び少なくともアクセスポイントの公開鍵、IPアドレス、及びポート情報を含む各アクセスポイントのアクセスポイント情報を取得する取得モジュールをさらに備え、
前記送信モジュール703は、
前記目的アクセスポイントのIPアドレス及びポート情報に基づいて、前記目的アクセスポイントに前記SDP認証要求を送信し、
前記秘密鍵合意モジュールは、
前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントとは秘密鍵合意をするようにしてもよい。
前記秘密鍵合意モジュールは、
前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントに対してアイデンティティ認証を行うアイデンティティ認証モジュールと、
前記目的アクセスポイントのアイデンティティ認証に通過し、前記目的アクセスポイントによる前記端末のアイデンティティ認証に通過し、且つ前記目的アクセスポイントにより前記ブロックチェーンネットワークには前記端末の許可情報が記憶されていると決定した場合、秘密鍵を生成して、秘密鍵合意を完成する秘密鍵生成モジュールとを備え、
前記許可情報は、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示すようにしてもよい。
図8に示すように、同一発明構想に基づいて、本開示は、データ処理装置800を提供し、該データ処理装置800は、アクセスポイントに適用され、
端末が送信したソフトウェア定義境界SDP認証要求を受信する受信モジュール801と、
前記SDP要求から前記端末のアイデンティティ情報を取得する情報取得モジュール802と、
前記アイデンティティ情報に基づいて、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索する検索モジュール803と、
前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定する決定モジュール804と、
前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行うポートオープンモジュール805とを備える。
前記ポートオープンモジュール805は、
前記端末に対して前記ポートをオープンして、前記データチャンネルに所定時間の利用期間を付与するように前記ポートのオープン周期を設定し、
前記データチャンネルの利用期間が過ぎると、前記端末は、SDP認証を再度行うようにしてもよい。
上記実施例における装置に関しては、その各モジュールが操作を実行する方式は、具体的には、該方法に関する実施例において詳細に説明したため、ここで詳細な説明を省略する。
別の例示的な実施例では、コンピュータプログラム製品を提供し、前記コンピュータプログラム製品は、プログラマブルデバイスにより実行可能なコンピュータプログラムを含み、前記コンピュータプログラムは、前記プログラマブルデバイスにより実行されると上記データ処理方法を実行するためのコード部分を有する。
別の例示的な実施例では、命令を含む非一時的コンピュータ可読記憶媒体をさらに提供し、前記非一時的コンピュータ可読記憶媒体には、1つ又は複数のプログラムを含み、前記1つ又は複数のプログラムは、上記データ処理方法を実行する。
別の例示的な実施例では、非一時的コンピュータ可読記憶媒体と、上記端末に適用されるデータ処理方法を実行するための命令が記憶された前記非一時的コンピュータ可読記憶媒体におけるプログラムを実行するための1つ又は複数のプロセッサとを備える端末をさらに提供する。
別の例示的な実施例では、非一時的コンピュータ可読記憶媒体と、上記アクセスポイントに適用されるコンピュータのデータ処理方法を実行するための命令が記憶された前記非一時的コンピュータ可読記憶媒体におけるプログラムを実行するための1つ又は複数のプロセッサとを備えるアクセスポイントコンピュータをさらに提供する。
なお、本開示による実施例において、開示されている装置及び方法は、ほかの方式によっても実現できる。たとえば、以上説明した装置の実施例は、模式的なものに過ぎず、たとえば、前記モジュール又はユニットの分割は、ロジック機能に応じた分割であり、実際に実現するときに、別の分割方式を採用してもよく、たとえば複数のユニット又はコンポーネントは、別のシステムに結合又は集積したり、一部の特徴を無視したり又は実行しなかったりすることができる。
本願の各実施例における各機能モジュールは、1つの処理ユニットに集積させてもよく、単独して物理的に存在してもよく、2つ又は2つ以上のモジュールを1つのユニットに集積させてもよい。上記集積ユニットは、ハードウェアの形態として実現されてもよいし、ソフトウェア機能ユニットの形態として実現されてもよい。
前記集積ユニットは、ソフトウェア機能ユニットの形態として実現されて独立した製品として販売又は使用される場合、コンピュータ可読記憶媒体に記憶され得る。このような知見に基づいて、本願に係る技術案は、本質的に又は従来技術に対して寄与する部分又は該技術案の全部又は一部がソフトウェア製品の形態として反映することができ、該コンピュータソフトウェア製品は、記憶媒体に記憶されており、一台のコンピュータ機器(パソコン、又はネットワーク機器などであってもよい)又はプロセッサ(processor)に本願の各実施例の前記方法の全部又は一部のステップを実行させるための複数の命令を含む。前述した記憶媒体は、Uディスク、モバイルハードディスク、ROM(Read−Only Memory、読み取り専用メモリ)、RAM(Random Access Memory、ランダムアクセスメモリ)、磁気ディスク又は光ディスクなど、プログラムコードを記憶可能な様々な媒体を含む。
以上のとおり、以上の実施例は、本開示の技術案を詳細に説明するものに過ぎず、以上の実施例の説明は、本開示の方法及びその趣旨を理解しやすくするために過ぎず、本開示を制限するものではない。当業者であれば、本開示が開示した技術の範囲から逸脱せずに、容易に想到し得る変化や置換は、本開示の保護範囲に含まれる。

Claims (19)

  1. 端末に適用されるデータ処理方法であって、
    アプリケーションアクセス要求を受信するステップと、
    ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定するステップと、
    前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信するステップと、
    SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うステップとを含むことを特徴とするデータ処理方法。
  2. 前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行った後、
    アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間内であれば、前記データチャンネルを介してアプリケーションデータの交換を行い、又は、
    アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間外であれば、前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する前記ステップを改めて実行し、データチャンネルを再確立するステップをさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記目的アクセスポイントとデータ交換を行う秘密鍵を決定するステップをさらに含み、
    前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行うステップは、
    前記秘密鍵を利用して、前記データチャンネルを介して前記目的アクセスポイントに暗号化されたアプリケーションデータを送信するステップを含むことを特徴とする請求項1又は2に記載の方法。
  4. 前記目的アクセスポイントとデータ交換を行う秘密鍵を決定するステップは、
    前記端末に秘密鍵がローカルに記憶されており且つ前記秘密鍵が利用期間内であれば、ローカルに記憶されている秘密鍵を前記目的アクセスポイントとデータ交換を行う秘密鍵として決定し、又は、
    前記端末にローカルに記憶されている秘密鍵が利用期間外であり又はローカルに秘密鍵が記憶されていなければ、前記目的アクセスポイントとは秘密鍵合意を行い、合意した秘密鍵を、前記目的アクセスポイントとデータ交換を行う秘密鍵として決定して、前記端末にローカルに記憶するステップを含むことを特徴とする請求項3に記載の方法。
  5. 前記ブロックチェーンネットワークから、アクセスポイントとアプリケーションサーバーとのマッピング関係、及び少なくともアクセスポイントの公開鍵、IPアドレス、及びポート情報を含む各アクセスポイントのアクセスポイント情報を取得するステップをさらに含み、
    前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信するステップは、
    前記目的アクセスポイントのIPアドレス及びポート情報に基づいて、前記目的アクセスポイントに前記SDP認証要求を送信するステップを含み、
    前記目的アクセスポイントとは秘密鍵合意をするステップは、
    前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントとは秘密鍵合意をするステップを含むことを特徴とする請求項4に記載の方法。
  6. 前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントとは秘密鍵合意をするステップは、
    前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントに対してアイデンティティ認証を行うステップと、
    前記目的アクセスポイントのアイデンティティ認証に通過し、前記目的アクセスポイントによる前記端末のアイデンティティ認証に通過し、且つ前記目的アクセスポイントにより前記ブロックチェーンネットワークには前記端末の許可情報が記憶されていると決定した場合、秘密鍵を生成して、秘密鍵合意を完成するステップを含み、
    前記許可情報は、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示すことを特徴とする請求項5に記載の方法。
  7. アクセスポイントに適用されるデータ処理方法であって、
    端末が送信したソフトウェア定義境界SDP認証要求を受信するステップと、
    前記SDP要求から前記端末のアイデンティティ情報を取得するステップと、
    前記アイデンティティ情報に基づいて、前記端末の目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索するステップと、
    前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定するステップと、
    前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行うステップとを含むことを特徴とするデータ処理方法。
  8. 前記端末に対してポートを利用可能にするステップは、
    前記端末に対して前記ポートをオープンして、前記データチャンネルに所定時間の利用期間を付与するように前記ポートのオープン周期を設定するステップを含み、
    前記データチャンネルの利用期間が過ぎると、前記端末は、SDP認証を再度行うことを特徴とする請求項7に記載の方法。
  9. 端末に適用されるデータ処理装置であって、
    アプリケーションアクセス要求を受信する受信モジュールと、
    ブロックチェーンネットワークから取得したアクセスポイントとアプリケーションサーバーとのマッピング関係に基づいて、前記アプリケーションアクセス要求に対応した目的アクセスポイントを決定するアクセスポイント決定モジュールと、
    前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信する送信モジュールと、
    SDP認証に成功すると、前記目的アクセスポイントと確立した所定時間の利用期間を有するデータチャンネルを介してアプリケーションデータの交換を行うデータ交換モジュールとを備えることを特徴とするデータ処理装置。
  10. 前記データ交換モジュールはさらに、
    前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行った後、アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間内であれば、前記データチャンネルを介してアプリケーションデータの交換を行い、又は、
    前記目的アクセスポイントと確立したデータチャンネルを介してアプリケーションデータの交換を行った後、アプリケーションアクセス要求を再度受信すると、前記データチャンネルが利用期間外であれば、前記目的アクセスポイントにソフトウェア定義境界SDP認証要求を送信するステップを改めて実行し、データチャンネルを再確立することを特徴とする請求項9に記載の装置。
  11. 前記装置は、
    前記目的アクセスポイントとデータ交換を行う秘密鍵を決定する秘密鍵決定モジュールをさらに備え、
    前記データ交換モジュールは、
    前記秘密鍵を利用して、前記データチャンネルを介して前記目的アクセスポイントに暗号化されたアプリケーションデータを送信することを特徴とする請求項9又は10に記載の装置。
  12. 前記秘密鍵決定モジュールは、
    前記端末にローカルに秘密鍵が記憶されており且つ前記秘密鍵が利用期間内であれば、ローカルに記憶されている秘密鍵を前記目的アクセスポイントとデータ交換を行う秘密鍵として決定する秘密鍵決定サブモジュールと、
    前記端末にローカルに記憶されている秘密鍵が利用期間外であり又はローカルには秘密鍵が記憶されていなければ、前記目的アクセスポイントとは秘密鍵合意を行い、合意した秘密鍵を、前記目的アクセスポイントとデータ交換を行う秘密鍵として決定して、前記端末にローカルに記憶する秘密鍵合意モジュールとを備えることを特徴とする請求項11に記載の装置。
  13. 前記装置は、
    前記ブロックチェーンネットワークから、アクセスポイントとアプリケーションサーバーとのマッピング関係、及び少なくともアクセスポイントの公開鍵、IPアドレス、及びポート情報を含む各アクセスポイントのアクセスポイント情報を取得する取得モジュールをさらに備え、
    前記送信モジュールは、
    前記目的アクセスポイントのIPアドレス及びポート情報に基づいて、前記目的アクセスポイントに前記SDP認証要求を送信し、
    前記秘密鍵合意モジュールは、
    前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントとは秘密鍵合意をすることを特徴とする請求項12に記載の装置。
  14. 前記秘密鍵合意モジュールは、
    前記目的アクセスポイントの公開鍵を通じて前記目的アクセスポイントに対してアイデンティティ認証を行うアイデンティティ認証モジュールと、
    前記目的アクセスポイントのアイデンティティ認証に通過し、前記目的アクセスポイントによる前記端末のアイデンティティ認証に通過し、且つ前記目的アクセスポイントにより前記ブロックチェーンネットワークには前記端末の許可情報が記憶されていると決定した場合、秘密鍵を生成して、秘密鍵合意を完成する秘密鍵生成モジュールとを備え、
    前記許可情報は、前記端末の前記目的アクセスポイントへのアクセスが許可されることを示すことを特徴とする請求項13に記載の装置。
  15. アクセスポイントに適用されるデータ処理装置であって、
    端末が送信したソフトウェア定義境界SDP認証要求を受信する受信モジュールと、
    前記SDP要求から前記端末のアイデンティティ情報を取得する情報取得モジュールと、
    前記アイデンティティ情報に基づいて、前記端末の目的アクセスポイントへのアクセスが許可されることを示す前記端末を許容する許可情報がブロックチェーンネットワークにおいて記憶されているか否かを検索する検索モジュールと、
    前記ブロックチェーンネットワークにおいて前記許可情報が検索された場合、SDP認証に成功したと決定する決定モジュールと、
    前記端末に対してポートをオープンして、前記端末とのデータチャンネルを確立し、前記データチャンネルを介してアプリケーションデータの交換を行うポートオープンモジュールとを備えることを特徴とするデータ処理装置。
  16. 前記ポートオープンモジュールは、
    前記端末に対して前記ポートをオープンして、前記データチャンネルに所定時間の利用期間を付与するように前記ポートのオープン周期を設定し、
    前記データチャンネルの利用期間が過ぎると、前記端末は、SDP認証を再度行うことを特徴とする請求項15に記載の装置。
  17. 非一時的コンピュータ可読記憶媒体であって、1つ又は複数のプログラムを含み、前記1つ又は複数のプログラムは、請求項1〜6のいずれか1項に記載の方法を実行することを特徴とする非一時的コンピュータ可読記憶媒体。
  18. 端末であって、
    非一時的コンピュータ可読記憶媒体と、
    請求項1〜6のいずれか1項に記載の方法を実行するための命令が記憶された前記非一時的コンピュータ可読記憶媒体におけるプログラムを実行するための1つ又は複数のプロセッサとを備えることを特徴とする端末。
  19. アクセスポイントコンピュータであって、
    非一時的コンピュータ可読記憶媒体と、
    請求項7〜8のいずれか1項に記載の方法を実行するための命令が記憶された前記非一時的コンピュータ可読記憶媒体におけるプログラムを実行するための1つ又は複数のプロセッサとを備えることを特徴とするアクセスポイントコンピュータ。
JP2019163322A 2018-10-15 2019-09-06 データ処理方法、装置、端末及びアクセスポイントコンピュータ Active JP6651096B1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811198956.1 2018-10-15
CN201811198956.1A CN109561066B (zh) 2018-10-15 2018-10-15 数据处理方法、装置、终端及接入点计算机

Publications (2)

Publication Number Publication Date
JP6651096B1 true JP6651096B1 (ja) 2020-02-19
JP2020080530A JP2020080530A (ja) 2020-05-28

Family

ID=65865110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019163322A Active JP6651096B1 (ja) 2018-10-15 2019-09-06 データ処理方法、装置、端末及びアクセスポイントコンピュータ

Country Status (4)

Country Link
US (1) US10972478B2 (ja)
EP (1) EP3641266B1 (ja)
JP (1) JP6651096B1 (ja)
CN (1) CN109561066B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614610A (zh) * 2020-03-31 2020-09-01 华南理工大学 一种基于软件定义的私有区块链网络DDoS防御方法
CN114915534A (zh) * 2022-04-22 2022-08-16 中国人民解放军战略支援部队信息工程大学 面向信任增强的网络部署架构及其网络访问方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110222721B (zh) * 2019-05-10 2021-07-30 达闼机器人有限公司 数据处理方法、装置,区块链节点及存储介质
CN111131307B (zh) * 2019-12-31 2021-09-28 奇安信科技集团股份有限公司 一种控制访问权限的方法及***
CN111182537A (zh) * 2019-12-31 2020-05-19 北京指掌易科技有限公司 移动应用的网络接入方法、装置及***
CN111787514B (zh) * 2020-06-28 2024-03-22 海尔优家智能科技(北京)有限公司 设备控制数据的获取方法及装置、存储介质、电子装置
US11558184B2 (en) * 2020-08-09 2023-01-17 Perimeter 81 Ltd Unification of data flows over network links with different internet protocol (IP) addresses
CN112399416B (zh) * 2020-12-02 2023-01-10 中国联合网络通信集团有限公司 一种接入方法及装置
CN112751713B (zh) * 2020-12-30 2023-03-24 杭州趣链科技有限公司 基于区块链的建链方法、设备及存储介质
CN114765551B (zh) * 2021-01-04 2023-10-27 ***通信有限公司研究院 基于区块链的sdp访问控制方法及装置
CN114764492A (zh) * 2021-01-04 2022-07-19 ***通信有限公司研究院 基于区块链的sdp访问控制方法及***
KR102415998B1 (ko) * 2021-01-13 2022-07-05 한국전자통신연구원 소프트웨어 정의 경계 네트워크 시스템의 제어 채널의 부하분산이 가능한 sdp 컨트롤러 및 방법
CN113141367B (zh) * 2021-04-27 2022-07-26 江苏保旺达软件技术有限公司 一种终端设备接入网络的控制方法、装置和存储介质
CN113316150A (zh) * 2021-05-21 2021-08-27 中国联合网络通信集团有限公司 无线网络接入方法、终端及无线接入设备
CN115396986B (zh) * 2021-05-25 2024-06-14 极米科技股份有限公司 软接入点控制数据传输的方法、装置、设备及存储介质
CN114040383A (zh) * 2021-11-25 2022-02-11 广东电网有限责任公司广州供电局 基于5g节点的wapi安全网络控制方法、装置及设备
CN113852697B (zh) * 2021-11-26 2022-03-25 杭州安恒信息技术股份有限公司 一种sdp终端流量代理方法、装置、设备及存储介质
CN114666341A (zh) * 2022-03-15 2022-06-24 数界(深圳)科技有限公司 一种去中心化sdp控制器实现方法及计算机存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040168052A1 (en) * 2003-02-25 2004-08-26 Clisham Allister B. Electronic content communication system and method
US20070162554A1 (en) * 2006-01-12 2007-07-12 International Business Machines Corporation Generating a public key and a private key in an instant messaging server
US8413248B2 (en) * 2006-03-22 2013-04-02 Michael B. Rash Method for secure single-packet remote authorization
US8713187B2 (en) * 2010-11-15 2014-04-29 Manna Llc Mobile interactive kiosk method
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
JP2014230110A (ja) * 2013-05-23 2014-12-08 Kddi株式会社 無線端末がアクセスポイントを発見するシステム、プログラム及び方法
US10686767B2 (en) * 2016-02-02 2020-06-16 Apple Inc. Method for securing user data with DRM keys
FR3058856B1 (fr) 2016-11-14 2018-11-16 3Dtrust Systeme et procede de transfert securise et d'utilisation identifiee et tracable de fichiers informatiques proprietaires
CN106503995A (zh) 2016-11-17 2017-03-15 中国银行股份有限公司 一种数据分享方法、源节点、目标节点及***
EP3349394B1 (en) * 2017-01-16 2021-11-10 Vertigo Media, Inc. System, method, and application for exchanging content in a social network environment
US11038682B2 (en) 2017-05-26 2021-06-15 Cloudminds (Shanghai) Robotics Co., Ltd. Communication method, apparatus and system, electronic device, and computer readable storage medium
EP3639229A4 (en) * 2017-06-16 2020-06-17 Visa International Service Association BLOCK CHAIN NETWORK INTERACTION CONTROL DEVICE
CN107528796A (zh) * 2017-09-28 2017-12-29 上海盈联电信科技有限公司 基于智能条件判断的网路信息处理方法
CN107730280A (zh) 2017-10-18 2018-02-23 上海唯链信息科技有限公司 一种基于区块链技术的防伪***的设计与实现
US10574444B2 (en) * 2018-01-22 2020-02-25 Citrix Systems, Inc. Systems and methods for secured web application data traffic
US10951626B2 (en) * 2018-03-06 2021-03-16 Americorp Investments Llc Blockchain-based commercial inventory systems and methods
US10885225B2 (en) * 2018-06-08 2021-01-05 Microsoft Technology Licensing, Llc Protecting personally identifiable information (PII) using tagging and persistence of PII
US11693936B2 (en) * 2018-07-24 2023-07-04 Vmware, Inc. User authentication over an audio channel using a mobile device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614610A (zh) * 2020-03-31 2020-09-01 华南理工大学 一种基于软件定义的私有区块链网络DDoS防御方法
CN114915534A (zh) * 2022-04-22 2022-08-16 中国人民解放军战略支援部队信息工程大学 面向信任增强的网络部署架构及其网络访问方法

Also Published As

Publication number Publication date
CN109561066A (zh) 2019-04-02
CN109561066B (zh) 2022-02-01
EP3641266B1 (en) 2022-03-02
US10972478B2 (en) 2021-04-06
EP3641266A1 (en) 2020-04-22
JP2020080530A (ja) 2020-05-28
US20200120105A1 (en) 2020-04-16

Similar Documents

Publication Publication Date Title
JP6651096B1 (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
CN105917689B (zh) 以信息为中心的网络中的安全的点对点组
WO2018145605A1 (zh) 鉴权方法及服务器、访问控制装置
US8527762B2 (en) Method for realizing an authentication center and an authentication system thereof
US20160212098A1 (en) Load balancing internet protocol security tunnels
CN110800248B (zh) 用于第一应用和第二应用之间的互相对称认证的方法
CN107040922A (zh) 无线网络连接方法、装置及***
CN108243176B (zh) 数据传输方法和装置
US9608971B2 (en) Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers
TW201811087A (zh) 連接建立方法、裝置和設備
JP2005509977A5 (ja)
KR20170106515A (ko) 다중 팩터 인증 기관
US10257171B2 (en) Server public key pinning by URL
CN105491076B (zh) 一种面向空天信息网的异构网络端到端认证密钥交换方法
CN105721412A (zh) 多***间的身份认证方法及装置
TW201513620A (zh) 閘道器、用戶端裝置及用於促進用戶端裝置與應用伺服器間之通信之方法
US20210167963A1 (en) Decentralised Authentication
CN104247485A (zh) 在通用自举架构中的网络应用功能授权
Li et al. Secure DHCPv6 mechanism for DHCPv6 security and privacy protection
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
CN105656854A (zh) 一种验证无线局域网络用户来源的方法、设备及***
US20090055917A1 (en) Authentication method and authentication system using the same
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
CN108462681B (zh) 一种异构网络的通信方法、设备及***
CN105610667B (zh) 建立虚拟专用网通道的方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190909

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191007

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191216

R150 Certificate of patent or registration of utility model

Ref document number: 6651096

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250