CN101557286A - 安全传输系统及方法 - Google Patents
安全传输系统及方法 Download PDFInfo
- Publication number
- CN101557286A CN101557286A CN200810300869.2A CN200810300869A CN101557286A CN 101557286 A CN101557286 A CN 101557286A CN 200810300869 A CN200810300869 A CN 200810300869A CN 101557286 A CN101557286 A CN 101557286A
- Authority
- CN
- China
- Prior art keywords
- configuration file
- key
- encrypted
- module
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 48
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000012795 verification Methods 0.000 claims abstract description 9
- 238000013519 translation Methods 0.000 claims description 4
- KKIMDKMETPPURN-UHFFFAOYSA-N 1-(3-(trifluoromethyl)phenyl)piperazine Chemical compound FC(F)(F)C1=CC=CC(N2CCNCC2)=C1 KKIMDKMETPPURN-UHFFFAOYSA-N 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 239000004744 fabric Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种安全传输系统,包括服务器端的加密模块、签名模块、发送模块以及终端设备中的下载模块、收发模块、验证模块及解密模块。下载模块用于从服务器下载终端设备的第一配置文件,第一配置文件包括签名公钥。加密模块用于获取第二配置文件,并对其进行加密。签名模块利用签名私钥对加密后的第二配置文件进行签名。验证模块用于从第一配置文件中获取签名公钥,并用其对签名后的第二配置文件进行验证。解密模块用于对验证过的第二配置文件进行解密。发送模块及收发模块在服务器端与终端设备之间进行上述信息的传递。本发明还提供一种安全传输方法。上述安全传输系统及方法对第二配置文件加密及签名后再传输,从而保证其安全性,避免遭到窥视或篡改。
Description
技术领域
本发明涉及线缆传输领域,尤其涉及一种多媒体终端适配器的配置文件的安全传输系统及方法。
背景技术
多媒体终端适配器(Multimedia Terminal Adapter,MTA)是VoIP传输中的一个重要组件,其位于用户家中并直接与用户的多媒体终端及线缆调制解调器相连,用于实现媒体处理(如取样、编码/译码等)、封包包装(如加密等)及呼叫信令协议等功能。
在MTA刚开机初始化时,其需向TFTP服务器下载其配置文件(configuration file)。配置文件包括许多重要的个人讯息,如用户账号及密码等,为防止遭到窥视或篡改,需进行保密传输。然而,由PacketCable所定义的基础流程(MTA provisioning basic flow),配置文件是以明码在网络上传输,如果要达成保密,则必须实施由PacketCable所定义的安全流程(secure flow)。而安全流程需额外增加密钥分发中心(Key Distribution Center,KDC)服务器,如此不仅会提高布建服务器的成本,运行也非常复杂。
发明内容
有鉴于此,需提供一种安全传输系统,可安全保密的从服务器传输配置文件至终端设备
此外,还需提供一种安全传输方法,可安全保密的从服务器传输配置文件至终端设备。
一种安全传输系统,用于在服务器与终端设备之间安全传输配置文件,其包括服务器端的加密模块、签名模块、发送模块以及终端设备端的下载模块、收发模块、验证模块及解密模块。下载模块用于在终端设备开机时,从服务器下载终端设备的第一配置文件,第一配置文件包括一个签名公钥,及在第一配置文件下载完毕后,触发服务器传送终端设备的第二配置文件。加密模块用于获取第二配置文件,并对第二配置文件进行加密。签名模块用于获取一个签名私钥,利用该签名私钥对加密后的第二配置文件进行签名。发送模块用于发送签名后的第二配置文件。收发模块用于接收签名后的第二配置文件。验证模块用于从终端设备的第一配置文件中获取签名公钥,并利用签名公钥对签名后的第二配置文件进行验证。解密模块用于解密验证过的第二配置文件,以获取第二配置文件。
一种安全传输方法,用于从服务器安全传输配置文件至终端设备,包括:从服务器下载终端设备的第一配置文件,第一配置文件包括一个签名公钥;触发服务器传送终端设备的第二配置文件;获取第二配置文件;对第二配置文件进行加密;获取一个签名私钥,利用签名私钥对加密后的第二配置文件进行签名;发送签名后的终端设备的第二配置文件至终端设备;从终端设备的第一配置文件中获取签名公钥,并利用签名公钥对签名后的第二配置文件进行验证;及解密验证过的第二配置文件,以获得第二配置文件。
本发明之安全传输系统及其安全传输方法,通过对终端设备的配置文件进行加密及签名处理后再进行传输,从而保证其安全性,避免遭到窥视或篡改,且不需增加额外的设备,可降低成本。
附图说明
图1为本发明一实施方式中安全传输系统的模块图。
图2为本发明一实施方式中加密后的配置文件的架构图。
图3为本发明一实施方式中安全传输方法的流程图。
图4为本发明另一实施方式中安全传输方法的流程图。
图5为本发明又一实施方式中安全传输方法的流程图。
具体实施方式
参阅图1,所示为本发明一实施方式中安全传输系统10的模块图。在本实施方式中,安全传输系统10用于传输配置文件(configuration file),其包括服务器20及终端设备30。服务器20储存终端设备30的配置文件,当终端设备30在开机初始化时,向服务器20下载配置文件,服务器20将终端设备30的配置文件进行加密及签名后传给终端设备30,终端设备30对接收到的配置文件进行验证及解密,获取原始的配置文件。服务器20在传输配置文件之前对其进行加密及签名,从而防止配置文件在传输过程中遭到窥视或篡改,确保了配置文件的安全性。
在本实施方式中,服务器20为简单文件传输协议(Trivial File Transfer Protocol,TFTP)服务器,终端设备30为线缆调制解调器,其整合多媒体终端适配器(MultimediaTerminal Adapter,MTA)的功能,因而终端设备30下载的配置文件包括第一配置文件及第二配置文件,其中第一配置文件为线缆调制解调器配置文件,第二配置文件为原始MTA配置文件。当本发明应用于其它终端设备时,该配置文件可为其它终端设备相应的配置文件。当终端设备30在开机初始化时,首先向服务器20下载第一配置文件,其中第一配置文件可不需进行保密传输,然后再触发服务器20传送第二配置文件,服务器20会将终端设备30的第二配置文件进行加密及签名后传给终端设备30。
服务器20包括加密模块220、签名模块230及发送模块240。加密模块220用于获取终端设备30的第二配置文件,并对该第二配置文件进行加密。签名模块230用于获取一个签名私钥,并利用该签名私钥对加密后的第二配置文件进行签名。在本实施方式中,签名模块230根据RSA(Ronald Rivest,Adi Shamir,Leonard Adleman)算法对加密后的第二配置文件进行签名。发送模块240用于将签名后的第二配置文件传送至终端设备30。
在本实施方式中,服务器20还包括配置文件储存模块200及认证中心210。配置文件储存模块200用于储存终端设备30的配置文件,在本实施方式中,该配置文件包括该第一配置文件及该第二配置文件,该第一配置文件包括一个签名公钥,该签名公钥与该签名模块所用的签名私钥相对应。加密模块220从配置文件储存模块200获取第二配置文件。认证中心210用于储存加密及签名所用的密钥,其中这些密钥包括私钥及公钥。在本实施方式中,第一配置文件中的签名公钥是从认证中心210所获取,签名模块230也是从认证中心210获取签名私钥。
终端设备30包括收发模块300、验证模块310、解密模块320及下载模块330。下载模块330用于在终端设备30开机时,从服务器20下载终端设备30的第一配置文件,及触发服务器20传送第二配置文件。在本实施方式中,下载模块330首先下载第一配置文件,当第一配置文件下载成功后,触发服务器20传送第二配置文件至终端设备30。在本实施方式中,下载模块330可通过发送一个下载指令至服务器20,触发服务器20传送第二配置文件。收发模块300用于接收服务器20发送的签名后的第二配置文件。验证模块310用于从第一配置文件中获取该签名公钥,并利用该签名公钥对收发模块300接收到的第二配置文件进行验证,以验证该第二配置文件是否来自服务器20。若收发模块300接收到的第二配置文件未通过验证,则验证模块310丢弃该接收到的第二配置文件。解密模块320用于解密验证过的第二配置文件,以获得第二配置文件。
在本实施方式中,服务器20的加密模块220根据对称算法利用随机密钥对第二配置文件进行加密。该对称算法的加密密钥与解密密钥相同,因而需将其随机密钥添加到第二配置文件中,以传输给终端设备30进行解密。
加密模块220还用于从认证中心210获取一个加密公钥,并利用该加密公钥根据非对称算法对前述对称算法的随机密钥进行加密,以增强安全性,并将该加密后的随机密钥添加到该加密后的第二配置文件中,得到第三配置文件。在本实施方式中,该对称算法为高级加密标准(Advanced Encryption Standard,AES)算法,加密模块220将AES算法的随机密钥与一个起始向量加密后,一起添加到该加密后的第二配置文件中,得到该第三配置文件,该AES算法的随机密钥与起始向量均为128比特。在本发明的其它实施方式中,加密模块220亦可根据其它对称算法或非对称算法对第二配置文件进行加密。该非对称算法为RSA算法,加密模块220获取RSA算法的加密公钥,而RSA算法的加密私钥则由终端设备30获取,用于解密,RSA算法的加密公钥为1024比特。在本发明的其它实施方式中,加密模块220亦可根据其它非对称算法对前述对称算法的随机密钥进行加密。
在本实施方式中,该第三配置文件的架构40如图2所示,其除包括前缀字段400、加密后的第二配置文件的大小字段410、加密后的第二配置文件字段420外,还包括加密后的AES算法的起始向量的大小字段430、加密后的AES算法的起始向量字段440、加密后的AES算法的随机密钥的大小字段450、加密后的AES算法的随机密钥字段460。
在本实施方式中,验证模块310对该签名后的第二配置文件进行验证,即得到该第三配置文件。在终端设备30中,解密模块320首先利用该非对称算法的加密私钥,对第三配置文件中加密后的随机密钥进行解密,获得对称算法的随机密钥,然后再利用随机密钥对第三配置文件中的加密后的第二配置文件进行解密,取得第二配置文件。在本实施方式中,解密模块320利用该RSA算法的加密私钥对加密后的AES算法的随机密钥及起始向量进行解密,获得AES算法的随机密钥及起始向量,并利用该随机密钥及起始向量对加密后的第二配置文件进行解密。
图3所示为本发明一实施方式中安全传输方法的流程图。在步骤S300,终端设备30开机,下载模块330从服务器20下载终端设备30的第一配置文件,其中第一配置文件包括一个签名公钥。在步骤S302,终端设备30的第一配置文件下载完毕后,下载模块330触发服务器20传送终端设备30的第二配置文件。在步骤S304,服务器20的加密模块220从配置文件储存模块200获取第二配置文件,并对第二配置文件进行加密。在步骤S306,签名模块230从认证中心200获取一个签名私钥,并利用该签名私钥对加密模块220加密后的第二配置文件进行签名。在步骤S308,发送模块240发送签名后的第二配置文件至终端设备30。
在步骤S310,终端设备30的收发模块300接收服务器20的发送模块240发送的签名后的第二配置文件。在步骤S312,验证模块310从第一配置文件中获取签名公钥,并利用该签名公钥对收发模块300接收到的签名后的第二配置文件进行验证。在步骤S314,解密模块220解密验证过的第二配置文件,以获得第二配置文件。
图4所示为本发明另一实施方式中安全传输方法的流程图。在步骤S400,终端设备30开机,下载模块330从服务器20下载终端设备30的第一配置文件,其中该终端设备30的第一配置文件包括一个签名公钥。在步骤S402,终端设备30的第一配置文件下载完毕后,下载模块330触发服务器20传送终端设备30的第二配置文件。在步骤S404,服务器20的加密模块220从配置文件储存模块200获取第二配置文件。
在步骤S406,加密模块220根据对称算法利用一个随机密钥对第二配置文件进行加密。在步骤S408,加密模块220从认证中心210获取一个加密公钥,利用该加密公钥根据非对称算法对该对称算法的随机密钥进行加密,并将加密后的随机密钥添加到该加密后的第二配置文件中,得到第三配置文件。在本实施方式中,该对称算法为AES算法,其还包括一个起始向量,加密模块220亦将起始向量加密后添加到该加密后的第二配置文件中。该非对称算法为RSA算法。在步骤S410,签名模块230从认证中心200获取一个签名私钥,并利用该签名私钥对第三配置文件进行签名。在步骤S412,发送模块240发送签名后的第三配置文件至终端设备30。
图5所示为本发明又一实施方式中安全传输方法的流程图。在步骤S500,终端设备30的收发模块300接收服务器20的发送模块240发送的签名后的第三配置文件。在步骤S502,验证模块310从终端设备30的第一配置文件中获取一个签名公钥,并利用该签名公钥对签名后的第三配置文件进行验证,得到第三配置文件。在步骤S504,解密模块320利用非对称算法的加密私钥,对第三配置文件中加密后的对称算法的随机密钥进行解密,获得对称算法的随机密钥。在本实施方式中,该非对称算法为RSA算法,该对称算法为AES算法,解密模块320亦对第三配置文件中加密后的AES算法的起始向量进行解密。然后在步骤S506,解密模块320再利用该随机密钥对第三配置文件中的加密后的第二配置文件进行解密,取得第二配置文件。在本实施方式中,解密模块320根据AES算法的随机密钥及起始向量对第三配置文件中的加密后的第二配置文件进行解密。
本发明的安全传输系统10及其安全传输方法,通过对终端设备30的第二配置文件,即MTA配置文件,进行双重加密及签名处理后再进行传输,从而保证其安全性,避免遭到窥视或篡改,且不需增加额外的设备,可降低成本。
Claims (16)
1.一种安全传输系统,用于在服务器与终端设备之间安全传输配置文件,其特征在于,包括:
下载模块,用于在所述终端设备开机时,从所述服务器下载所述终端设备的第一配置文件,所述第一配置文件包括一个签名公钥,及在所述第一配置文件下载完毕后,触发所述服务器传送所述终端设备的第二配置文件;
加密模块,用于获取所述第二配置文件,并对所述第二配置文件进行加密;
签名模块,用于获取一个签名私钥,利用所述签名私钥对加密后的第二配置文件进行签名;
发送模块,用于发送所述签名后的第二配置文件;
收发模块,用于接收所述签名后的第二配置文件;
验证模块,用于从所述第一配置文件中获取所述签名公钥,并利用所述签名公钥对所述签名后的第二配置文件进行验证;及
解密模块,用于解密所述验证过的第二配置文件,以获取所述第二配置文件。
2.如权利要求1所述的安全传输系统,其特征在于,所述加密模块、所述签名模块以及所述发送模块植于所述服务器中,所述下载模块、所述收发模块、所述验证模块以及所述解密模块存在于所述终端设备中。
3.如权利要求2所述的安全传输系统,其特征在于,所述服务器更包括:
配置文件储存模块,用于储存所述终端设备的所述第一配置文件与所述第二配置文件;及
认证中心,用于储存所述签名密钥及所述签名公钥,其中所述第一配置文件中的所述签名公钥从所述认证中心获取,所述签名模块从所述认证中心获取所述签名私钥。
4.如权利要求1所述的安全传输系统,其特征在于,所述签名模块根据非对称算法对加密后的第二配置文件进行签名。
5.如权利要求1所述的安全传输系统,其特征在于,所述加密模块还用于根据对称算法利用一个随机密钥对所述第二配置文件进行加密,获取一个加密公钥,并利用所述加密公钥根据非对称算法对所述随机密钥进行加密,并将所述加密后的随机密钥添加到所述加密后的第二配置文件中,生成第三配置文件。
6.如权利要求5所述的安全传输系统,其特征在于,所述验证模块对所述签名后的第二配置文件进行验证,得到所述第三配置文件。
7.如权利要求6所述的安全传输系统,其特征在于,所述解密模块利用所述非对称算法的一个加密私钥,对所述第三配置文件中的所述加密后的随机密钥进行解密,获得所述对称算法的随机密钥,并利用所述对称算法的随机密钥对所述第三配置文件中的加密后的第二配置文件进行解密。
8.如权利要求6所述的安全传输系统,其特征在于,所述对称算法为AES算法,所述加密模块还用于获取一个加密公钥,利用所述加密公钥根据非对称算法对所述AES算法的随机密钥及一个起始向量进行加密,并将所述加密后的随机密钥及起始向量添加到所述加密后的第二配置文件中,生成第三配置文件。
9.如权利要求8所述的安全传输系统,其特征在于,所述解密模块还用于利用所述非对称算法的一个加密私钥,对所述第三配置文件中的所述加密后的所述随机密钥及起始向量进行解密,获得所述随机密钥及起始向量,并利用所述随机密钥及起始向量对所述第三配置文件中的所述加密后的第二配置文件进行解密。
10.一种安全传输方法,用于从服务器安全传输配置文件至终端设备,其特征在于,包括:
从所述服务器下载所述终端设备的第一配置文件,所述第一配置文件包括一个签名公钥;
触发所述服务器传送所述终端设备的第二配置文件;
获取所述第二配置文件;
对所述第二配置文件进行加密;
获取一个签名私钥,利用所述签名私钥对加密后的第二配置文件进行签名;
发送所述签名后的第二配置文件至所述终端设备;
从所述第一配置文件中获取所述签名公钥,并利用所述签名公钥对所述签名后的第二配置文件进行验证;及
解密验证过的第二配置文件,以获得所述第二配置文件。
11.如权利要求10所述的安全传输方法,其特征在于,对所述第二配置文件进行加密的步骤包括以下步骤:
根据对称算法利用一个随机密钥对所述第二配置文件进行加密;及
获取一个加密公钥,利用所述加密公钥根据非对称算法对所述随机密钥进行加密,并将所述加密后的随机密钥添加到所述加密后的第二配置文件中,生成第三配置文件。
12.如权利要求11所述的安全传输方法,其特征在于,所述利用所述签名公钥对所述签名后的第二配置文件进行验证的步骤包括以下步骤:
利用所述签名公钥对所述签名后的第二配置文件进行验证,得到所述第三配置文件。
13.如权利要求12所述的安全传输方法,其特征在于,解密验证过的第二配置文件的步骤包括以下步骤:
利用所述非对称算法的一个加密私钥对所述第三配置文件中的所述加密后的随机密钥进行解密,获得所述对称算法的随机密钥;及
利用所述对称算法的随机密钥对所述第三配置文件中的所述加密的第二配置文件进行解密。
14.如权利要求13所述的安全传输方法,其特征在于,所述对称算法为AES算法,其包括所述随机密钥及一个起始向量。
15.如权利要求14所述的安全传输方法,其特征在于,对所述第二配置文件进行加密的步骤更包括以下步骤:
获取所述加密公钥,并利用所述加密公钥根据所述非对称算法对所述随机密钥及所述起始向量进行加密;及
将所述加密后的随机密钥及起始向量添加到所述加密后的第二配置文件中,生成所述第三配置文件。
16.如权利要求15所述的安全传输方法,其特征在于,解密验证过的第二配置文件的步骤包括以下步骤:
利用所述非对称算法的所述加密私钥,对所述第三配置文件中的所述加密后的随机密钥及起始向量进行解密,获得所述AES算法的所述随机密钥及起始向量;及
利用所述AES算法的所述随机密钥及起始向量对所述第三配置文件中的所述加密后的第二配置文件进行解密。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810300869.2A CN101557286A (zh) | 2008-04-08 | 2008-04-08 | 安全传输系统及方法 |
US12/193,773 US20090252328A1 (en) | 2008-04-08 | 2008-08-19 | System for securely transmitting mta configuration files |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810300869.2A CN101557286A (zh) | 2008-04-08 | 2008-04-08 | 安全传输系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101557286A true CN101557286A (zh) | 2009-10-14 |
Family
ID=41133301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810300869.2A Pending CN101557286A (zh) | 2008-04-08 | 2008-04-08 | 安全传输系统及方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090252328A1 (zh) |
CN (1) | CN101557286A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102375954A (zh) * | 2010-08-16 | 2012-03-14 | 康佳集团股份有限公司 | 一种软件应用认证方法及装置 |
CN104618110A (zh) * | 2015-01-15 | 2015-05-13 | 中国科学院信息工程研究所 | 一种VoIP安全会议会话密钥传输方法 |
CN104955040A (zh) * | 2014-03-27 | 2015-09-30 | 西安西电捷通无线网络通信股份有限公司 | 一种网络鉴权认证的方法及设备 |
CN104955039A (zh) * | 2014-03-27 | 2015-09-30 | 西安西电捷通无线网络通信股份有限公司 | 一种网络鉴权认证的方法及设备 |
CN106067874A (zh) * | 2016-05-20 | 2016-11-02 | 深圳市金立通信设备有限公司 | 一种将数据记录至服务器端的方法、终端和服务器 |
CN109670325A (zh) * | 2018-12-21 | 2019-04-23 | 北京思源互联科技有限公司 | 一种配置文件加解密的装置及其方法 |
CN113434884A (zh) * | 2021-06-30 | 2021-09-24 | 青岛海尔科技有限公司 | 一种配置文件的加密方法、解密方法和相关装置 |
CN114915623A (zh) * | 2022-07-11 | 2022-08-16 | 万商云集(成都)科技股份有限公司 | 一种文件同步的方法和系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148687B (zh) * | 2011-05-09 | 2014-02-05 | 北京数码大方科技股份有限公司 | 信息管理系统中的签名方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2819074B1 (fr) * | 2000-12-29 | 2003-02-21 | Dominique Bertrand | Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs |
US20080002669A1 (en) * | 2001-09-14 | 2008-01-03 | O'brien Ray | Packet voice gateway |
US20040266533A1 (en) * | 2003-04-16 | 2004-12-30 | Gentles Thomas A | Gaming software distribution network in a gaming system environment |
US20060093149A1 (en) * | 2004-10-30 | 2006-05-04 | Shera International Ltd. | Certified deployment of applications on terminals |
JP4746442B2 (ja) * | 2006-02-24 | 2011-08-10 | 株式会社東芝 | 端末装置 |
US8195844B2 (en) * | 2007-09-20 | 2012-06-05 | Siemens Aktiengesellschaft | Systems, devices, and/or methods for managing communications |
-
2008
- 2008-04-08 CN CN200810300869.2A patent/CN101557286A/zh active Pending
- 2008-08-19 US US12/193,773 patent/US20090252328A1/en not_active Abandoned
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102375954A (zh) * | 2010-08-16 | 2012-03-14 | 康佳集团股份有限公司 | 一种软件应用认证方法及装置 |
CN104955039B (zh) * | 2014-03-27 | 2019-10-25 | 西安西电捷通无线网络通信股份有限公司 | 一种网络鉴权认证的方法及设备 |
CN104955040A (zh) * | 2014-03-27 | 2015-09-30 | 西安西电捷通无线网络通信股份有限公司 | 一种网络鉴权认证的方法及设备 |
CN104955039A (zh) * | 2014-03-27 | 2015-09-30 | 西安西电捷通无线网络通信股份有限公司 | 一种网络鉴权认证的方法及设备 |
WO2015144041A1 (zh) * | 2014-03-27 | 2015-10-01 | 西安西电捷通无线网络通信股份有限公司 | 一种网络鉴权认证的方法及设备 |
CN104955040B (zh) * | 2014-03-27 | 2019-12-24 | 西安西电捷通无线网络通信股份有限公司 | 一种网络鉴权认证的方法及设备 |
CN104618110B (zh) * | 2015-01-15 | 2018-04-17 | 中国科学院信息工程研究所 | 一种VoIP安全会议会话密钥传输方法 |
CN104618110A (zh) * | 2015-01-15 | 2015-05-13 | 中国科学院信息工程研究所 | 一种VoIP安全会议会话密钥传输方法 |
CN106067874A (zh) * | 2016-05-20 | 2016-11-02 | 深圳市金立通信设备有限公司 | 一种将数据记录至服务器端的方法、终端和服务器 |
CN106067874B (zh) * | 2016-05-20 | 2019-07-12 | 深圳市金立通信设备有限公司 | 一种将数据记录至服务器端的方法、终端和服务器 |
CN109670325A (zh) * | 2018-12-21 | 2019-04-23 | 北京思源互联科技有限公司 | 一种配置文件加解密的装置及其方法 |
CN113434884A (zh) * | 2021-06-30 | 2021-09-24 | 青岛海尔科技有限公司 | 一种配置文件的加密方法、解密方法和相关装置 |
CN114915623A (zh) * | 2022-07-11 | 2022-08-16 | 万商云集(成都)科技股份有限公司 | 一种文件同步的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US20090252328A1 (en) | 2009-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101557286A (zh) | 安全传输系统及方法 | |
JP2017517979A5 (zh) | ||
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
JP7232816B2 (ja) | 資産を認証する認証システム及び認証方法 | |
US9762560B2 (en) | Method for generating cryptographic “one-time pads” and keys for secure network communications | |
WO2007125877A1 (ja) | 通信装置、及び通信システム | |
CN102394749B (zh) | 数据传输的线路保护方法、系统、信息安全设备及应用设备 | |
US20130046984A1 (en) | Establishing a Secured Communication Session | |
CN110650478B (zh) | Ota方法、系统、设备、se模块、程序服务器和介质 | |
CN110753321A (zh) | 一种车载tbox与云服务器的安全通信方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
KR20140023799A (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
CN108574571B (zh) | 私钥生成方法、设备以及系统 | |
CN113204760B (zh) | 用于软件密码模块的安全通道建立方法及系统 | |
CN107483388A (zh) | 一种安全通信方法及其终端和云端 | |
CN102598575B (zh) | 用于对密码保护的有效数据单元加速解密的方法和系统 | |
CN102916810B (zh) | 传感器认证方法、系统和装置 | |
KR101991775B1 (ko) | Fpga기반의 데이터 암복호화 방법 | |
GB2459735A (en) | Hybrid asymmetric / symmetric encryption scheme which obviates padding | |
WO2013039659A1 (en) | Hybrid encryption schemes | |
CN114499825A (zh) | 一种双控密钥管理方法、系统、加密机和存储介质 | |
JP3694242B2 (ja) | 署名付き暗号通信方法及びその装置 | |
JPH07118709B2 (ja) | 秘密情報通信方式 | |
Shi et al. | Verification of LINE encryption version 1.0 using ProVerif |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20091014 |