CN101997679A - 加密信息协商方法、设备及网络系统 - Google Patents

加密信息协商方法、设备及网络系统 Download PDF

Info

Publication number
CN101997679A
CN101997679A CN 200910167221 CN200910167221A CN101997679A CN 101997679 A CN101997679 A CN 101997679A CN 200910167221 CN200910167221 CN 200910167221 CN 200910167221 A CN200910167221 A CN 200910167221A CN 101997679 A CN101997679 A CN 101997679A
Authority
CN
China
Prior art keywords
equipment
information
cryptographic
enciphered message
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200910167221
Other languages
English (en)
Inventor
方平
吴黄伟
张钦亮
朱萸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN 200910167221 priority Critical patent/CN101997679A/zh
Priority to JP2012525043A priority patent/JP2013502782A/ja
Priority to EP10811242A priority patent/EP2469753A4/en
Priority to PCT/CN2010/076226 priority patent/WO2011023082A1/zh
Priority to KR1020127004853A priority patent/KR20120047972A/ko
Publication of CN101997679A publication Critical patent/CN101997679A/zh
Priority to US13/401,528 priority patent/US9055047B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种加密信息协商方法、设备及网络系统,其中加密信息协商方法包括:获取第一设备支持的加密能力信息和第二设备支持的加密能力信息;根据所述第一设备支持的加密能力信息和所述第二设备支持的加密能力信息确定适用于第一设备和第二设备的加密信息;将所述加密信息发送给所述第一设备和第二设备,所述加密信息用于所述第一设备和第二设备间数据流的加密和/或解密。使用本发明实施例提供的技术方案,能够保证TC与TS之间传输的数据流的安全。

Description

加密信息协商方法、设备及网络系统
技术领域
本发明实施例涉及通信技术领域,特别涉及一种加密信息协商方法、设备及网络系统。
背景技术
随着通信技术的不断发展,用户不仅仅希望能够在支持电话的设备上使用电话业务,还希望能够将电话业务在家庭网络中共享。在通用即插即用(Universal Plug and Play,UPnP)电话(Telephony)标准中,定义了三个功能实体,电话服务器(Telephony Server,TS)、电话客户端(Telephony Client,TC)和电话控制点(Telephony Control Point,TCP),其中,TS用于为家庭网络中其他设备提供电话业务,TC用于从家庭网络中的TS接收数据流并将数据流信息呈现给用户,和/或为TS提供数据流,TCP用于控制家庭网络中的TC和TS间实现电话业务共享,其TC、TS和TCP的连接关系如图1所示,其中,TC与TS之间的数据流通过带外机制传输,其中,TC与TS之间传输的数据流包括媒体流和/或短信。
现有技术中,TC与TS之间的数据流可能被非法的设备截获或者篡改,无法保证TC与TS之间传输的数据流的安全。
发明内容
本发明实施例提供一种加密信息协商方法、设备及网络系统,能够保证TC与TS之间传输的数据流的安全。
有鉴于此,本发明实施例提供:
一种加密信息协商的方法,包括:
获取第一设备支持的加密能力信息和第二设备支持的加密能力信息;
根据所述第一设备支持的加密能力信息和所述第二设备支持的加密能力信息确定适用于第一设备和第二设备的加密信息;
将所述加密信息发送给所述第一设备和第二设备,所述加密信息用于所述第一设备和第二设备间数据流的加密和/或解密。
一种加密信息协商方法,包括:
第二设备接收控制点发送的第一设备的证书信息;
第二设备根据所述第一设备的证书信息对所述第一设备进行认证;
第二设备在对所述第一设备认证通过后,与所述第一设备协商加密信息,所述加密信息用于所述第一设备和第二设备间数据流的加密和/或解密。
一种加密信息协商设备,包括:
获取单元,用于获取第一设备支持的加密能力信息和第二设备支持的加密能力信息;
确定单元,用于根据所述第一设备支持的加密能力信息和所述第二设备支持的加密能力信息,确定适用于第一设备和第二设备的加密信息;
发送单元,用于将所确定的加密信息分别发送给所述第一设备和第二设备,所述加密信息用于第一设备和第二设备间数据流的加密和/或解密。
一种加密信息协商设备,包括:
接收单元,用于接收控制点发送的第一设备的证书信息;
认证单元,用于根据所述第一设备的证书信息,对所述第一设备进行认证;
协商单元,用于在对所述第一设备认证成功后,与所述第一设备协商加密信息,所述加密信息用于所述第一设备和第二设备间数据流的加密和/或解密。
一种网络系统,包括:
控制点,用于接收第一加密能力信息和第二加密能力信息;根据所述第一加密能力信息和所述第二加密能力信息,确定适用于第一设备和第二设备的加密信息,发送所述加密信息;
第一设备,用于向所述控制点发送所述第一加密能力信息,接收所述控制点发送的所述加密信息;所述第一加密能力信息为所述第一设备支持的加密能力信息;
第二设备,用于向所述控制点发送所述第二加密能力信息,接收所述控制点发送的所述加密信息;所述第二加密能力信息为所述第二设备支持的加密能力信息;所述加密信息用于第一设备和第二设备间数据流的加密和/或解密。
一种网络系统,包括:
控制点,用于获取第一证书信息,发送所述第一证书信息;
第二设备,用于接收所述控制点发送的所述第一证书信息,根据所述第一证书信息对所述第一证书信息对应的设备进行认证,在认证成功后与所述第一证书信息对应的设备协商加密信息;
第一设备,为所述第一证书信息对应的设备,用于与所述第二设备协商所述加密信息,所述加密信息用于第一设备和第二设备间数据流的加密和/或解密。
本发明一实施例根据第一设备和第二设备分别支持的加密能力信息确定适用于第一设备和第二设备的加密信息并分别发送给第一设备和第二设备,以便第一设备和第二设备利用该加密信息对两者之间传输的数据流进行加密和/或解密处理,从而保证第一设备和第二设备间带外传输的数据流的安全。
本发明另一实施例中第二设备通过控制点获得第一设备的证书信息,在对第一设备进行认证后与其协商加密信息,以便第一设备和第二设备利用该加密信息对两者之间传输的数据流进行加密和/或解密处理,从而保证第一设备和第二设备带外传输的数据流的安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术提供的家庭网络结构图;
图2是本发明实施例一提供的加密信息协商方法流程图;
图3是本发明实施例二提供的加密信息协商方法流程图;
图4是本发明实施例三提供的加密信息协商方法流程图;
图5是本发明实施例四提供的加密信息协商方法流程图;
图6是本发明实施例五提供的加密信息协商方法流程图;
图7是本发明实施例六提供的加密信息协商方法流程图;
图8是本发明实施例七提供的加密信息协商方法流程图;
图9是本发明实施例八提供的加密信息协商设备结构图;
图10是本发明实施例九提供的加密信息协商设备结构图。
具体实施方式
实施例一:
参阅图2,本发明实施例一提供一种加密信息协商方法,该方法包括:
201、获得第一设备支持的加密能力信息,获得第二设备支持的加密能力信息。
该步骤及后续步骤202和203是由控制点执行的。
若控制点为TCP,则第一设备可以是TC,第二设备是TS;或者,第一设备是TS,第二设备是TC;
该步骤中的TCP是已获得TC和TS授权的控制点,有权力访问TC和TS。因此,在该步骤之前,TCP需要获得TS和TC的授权,TC授权TCP可以访问自己时,将该TCP的ID(该TCP的ID可以是该TCP的证书的哈希Hash值)保存到自己的访问控制列表(Access Control List,ACL)中,同理,TS授权TCP可以访问自己时,会将该TCP的ID(该TCP的ID可以是该TCP的证书的哈希Hash值)保存到自己的ACL中。后续TS与TC基于TCP的证书和自己保存的ACL允许已授权的TCP访问。该步骤中,已获得TC和TS授权的TCP通过访问TC获得该TC支持的加密能力信息,已获得TC和TS授权的TCP通过访问TS获得该TS支持的加密能力信息。
若控制点为输入控制点(Input Control Point,ICP),则第一设备和第二设备可以分别是输入客户端(Input Client,IC)和输入服务器(Input Server,IS);或者,分别是IS和IC。
该步骤中的ICP是已获得TC和TS授权的控制点,有权力访问IC和IS。因此,在该步骤之前,ICP需要获得IS和IC的授权,IC授权ICP可以访问自己时,将该ICP的ID(该ICP的ID可以是该ICP的证书的哈希值)保存到自己的访问控制列表中,同理,IS授权ICP可以访问自己时,会将该ICP的ID(该ICP的ID可以是该ICP的证书的哈希值)保存到自己的访问控制列表中。后续IS与IC基于ICP的证书和自己保存的访问控制列表允许已授权的ICP访问。该步骤中,已获得IC和IS授权的ICP通过访问IC获得该IC支持的加密能力信息,已获得IC和IS授权的ICP通过访问IS获得该IS支持的加密能力信息。
该步骤中第一设备支持的加密能力信息可以包括第一设备所支持的传输协议、加密协议、加密算法和最大密码长度等信息;第二设备支持的加密能力信息可以包括:TS所支持的传输协议、加密协议、加密算法和最大密码长度等信息。
202、根据第一设备支持的加密能力信息和第二设备支持的加密能力信息,确定适用于第一设备和第二设备的加密信息,其中该加密信息包括:加密算法(如高级加密标准(Advanced Encryption Standard,AES)、数据加密标准(Data Encryption Standard,DES))和密钥;或者,该加密信息包括加密协议,例如安全套接层协议(Secure Socket Layer,SSL)。
如果加密信息包括加密协议,后续第一设备和第二设备能够使用加密协议协商加密算法和密钥,并实现对通信数据流的加密传输,以保证双方通信的安全性,例如使用SSL协议时,第一设备和第二设备双方通过握手协议协商密钥交换算法、数据加密算法和摘要算法,并使用协商好的密钥交换算法产生一个只有双方知道的密钥。
203、将所确定的加密信息分别发送给第一设备和第二设备,所述加密信息用于第一设备和第二设备间数据流的加密和/或解密。
为了保证控制点与第一设备和第二设备间的信息交互不被非法设备获取,在该步骤201之前,控制点在获得第一设备和第二设备的授权后,可以与第一设备和第二设备分别建立安全传输通道,如使用安全套接层(Secure Sockets Layer,SSL)或传输层安全(Transport Layer Security,TLS)协议建立安全传输通道,控制点从与第一设备建立的安全传输通道获取第一设备支持的加密能力信息,从与第二设备建立的安全传输通道获取第二设备支持的加密能力信息,通过与第一设备建立的安全传输通道将加密信息传给第一设备,通过与第二设备建立的安全传输通道将加密信息传给第二设备。
本发明实施例一根据第一设备和第二设备分别支持的加密能力信息确定加密信息并分别发送给第一设备和第二设备,以便第一设备和第二设备利用该加密信息对两者之间传输的数据流进行加密和/或解密处理,从而保证第一设备和第二设备间带外传输的数据流的安全。
实施例二:
参阅图3,本发明实施例二提供一种加密信息协商方法,该方法中,由TC和TS都信任的TCP选择TC和TS都支持的加密算法,并生成密钥,将加密算法信息和密钥通知TC和TS,该方法具体包括:
301、TCP从TC获取该TC所支持的媒体能力信息,该媒体能力信息包括:TC所支持的传输协议信息和加密能力信息等,其中,加密能力信息包括:TC支持的加密算法信息和密钥长度信息,其中,密钥长度信息可以是TC支持的最大密钥长度。
该步骤中,TCP可以通过GetMediaSessionCapability()命令获取该TC所支持的媒体能力信息。
302、TCP从TS获取该TS所支持的媒体能力信息,该媒体能力信息包括:TS所支持的传输协议信息和加密能力信息等,其中,加密能力信息包括:TS支持的加密算法信息和密钥长度信息,其中,密钥长度信息可以是TS支持的最大密钥长度。
该步骤中,TCP可以通过GetMediaSessionCapability()命令从TS获取该TS所支持的媒体能力信息。
303、TCP根据TC所支持的媒体能力信息和TS所支持的媒体能力信息,确定TC和TS间进行会话需要的会话参数,其包括:TC和TS都适用的传输协议信息、加密算法信息和密钥。
该步骤中TCP确定TC和TS适用的加密算法指TCP选择TC和TS都支持的加密算法。该步骤中TCP是根据TC所支持的加密能力信息和TS所支持的加密能力信息产生密钥的,具体方式可以是根据TC支持的最大密钥长度和TS支持的最大密钥长度,产生密钥,保证所产生的密钥满足TC和TS对密钥长度的要求。
304、TCP将会话参数发送给TC,以指示TC根据该会话参数建立与TS之间的数据通道,TC向TCP发送响应信息。
该步骤中TCP将会话参数发送给TC,便于TC根据该会话参数建立与TS之间的数据通道,后续利用该会话参数中的加密算法信息和密钥对TC和TS之间传输的数据流进行加密和/或解密处理。
该步骤中TCP可以利用SetMediaSession(MediaCapability,...)命令将会话参数发送给TC。
其中,SetMediaSession(MediaCapability,...)命令中的MediaCapability指会话参数。
305、TCP将会话参数发送给TS,以指示TS根据该会话参数建立与TC之间的数据通道,以便后续TS利用该会话参数中的加密算法信息和密钥对TC和TS之间传输的数据流进行加密和/或解密处理。
其中,该步骤中TCP可以利用SetMediaSession(MediaCapability,...)命令将会话参数发送给TS。
306、TCP发送指示TS开始传输数据流的通知消息。
该步骤中,TCP通过StartMediaSession()命令指示TS开始进行数据流的带外传输。
307、TS根据加密算法和密钥,对待发送的数据流进行加密后发出,TC根据加密算法和密钥,对接收的来自TS的数据流进行解密;或TC根据加密算法和密钥,对待发送的数据流进行加密后发出,TS根据加密算法和密钥,对接收的来自TC的数据流进行解密。
308、在会话需要结束时,TCP向TC发送指示会话结束的通知消息。
该步骤中,TCP通过StopMediaSession()命令通知TC结束会话。
309、在会话需要结束时,TCP向TS发送指示会话结束的通知消息。
该步骤中,TCP通过StopMediaSession()命令通知TS结束会话。
需要说明的是,上述步骤301-309所传输的消息都是在安全传输通道中传输,能够保证消息内容不会被非法设备获取,所以非法设备不会获知密钥。
本发明实施例二利用TC和TS都信任的TCP获取双方都支持的加密能力信息,选择双方都支持的加密算法,并生成密钥,分别将加密算法信息和密钥发送TC和TS,从而使TC和TS中的数据流发送方利用加密算法和密钥对待发送的数据流进行加密,TC和TS中的数据流接收方利用加密算法和密钥对发送方发送的数据流进行解密,保证数据流在TC和TS之间进行带外传输时的安全性。
实施例三:
参阅图4,本发明实施例三提供一种加密信息协商方法,该实施例与实施例二的不同之处在于,利用GetencryptCapability()命令获取TC和TS支持的加密能力信息,利用Setencrypt()命令将加密算法信息和密钥发送给TC和TS,该方法具体包括:
401、TCP从TC获取该TC所支持的媒体能力信息,该媒体能力信息包括:TC所支持的传输协议等信息。
该步骤中,TCP可以通过GetMediaSessionCapability()命令获取该TC所支持的媒体能力信息。
402、TCP从TS获取该TS所支持的媒体能力信息,该媒体能力信息包括:TS所支持的传输协议等信息。
该步骤中,TCP可以通过GetMediaSessionCapability()命令从TS获取该TS所支持的媒体能力信息。
403、TCP根据TC所支持的媒体能力信息和TS所支持的媒体能力信息,确定TC和TS间进行会话需要的会话参数,其包括:TC和TS都支持的传输协议信息。
404、TCP将会话参数发送给TC,以指示TC根据该会话参数建立与TS之间的数据通道,TC向TCP发送响应信息。
该步骤中TCP可以利用SetMediaSession(MediaCapability,...)命令将会话参数发送给TC。
其中,SetMediaSession(MediaCapability,...)命令中的MediaCapability指会话参数。
405、TCP将会话参数发送给TS,以指示TS根据该会话参数建立与TC之间的数据通道。
其中,该步骤中TCP可以利用SetMediaSession(MediaCapability,...)命令将会话参数发送给TS。
406、TCP从TC获取该TC支持的加密能力信息,该加密能力信息包括:TC支持的加密算法信息和密钥长度信息,其中,密钥长度信息可以是TC支持的最大密钥长度。
该步骤中,TCP可以通过GetencryptCapability()命令从TC获取该TC支持的加密能力信息。
407、TCP从TS获取该TS支持的加密能力信息,该加密能力信息包括:TS支持的加密算法信息和密钥长度信息,其中,密钥长度信息可以是TS支持的最大密钥长度。
该步骤中,TCP可以通过GetencryptCapability()命令从TS获取该TS支持的加密能力信息。
408、TCP根据TC和TS支持的加密能力信息,确定适用于TS和TC的加密算法,生成密钥。
409、TCP将所确定的加密算法信息和密钥发送给TC,以便后续TC利用该会话参数中的加密算法信息和密钥对TC和TS之间传输的数据流进行加密和/或解密处理。
该步骤中,TCP通过Setencrypt(encryptCapability,...)命令将加密算法信息和密钥发送给TC,其中,encryptCapability指加密算法信息和密钥。
410、TCP将所确定的加密算法信息和密钥发送给TS,以便后续TS利用该会话参数中的加密算法信息和密钥对TC和TS之间传输的数据流进行加密和/或解密处理。
该步骤中,TCP通过Setencrypt(encryptCapability,...)命令将加密算法信息和密钥发送给TS,其中,encryptCapability指加密算法信息和密钥。
411-414与306-309相同,在此不再赘述。
需要说明的是,上述步骤401-415所传输的消息都是在安全传输通道中传输,能够保证消息内容不会被非法设备获取,所以非法设备不会获知密钥。
本发明实施例三利用TC和TS都信任的TCP获取双方都支持的加密能力信息,选择双方都支持的加密算法,并生成密钥,分别将加密算法信息和密钥发送TC和TS,从而使TC和TS中的数据流发送方利用加密算法和密钥对待发送的数据流进行加密,TC和TS中的数据流接收方利用加密算法和密钥对发送方发送的数据流进行解密,保证数据流在TC和TS之间进行带外传输时的安全性。
需要说明的是:上述TCP分别从TS和TC获取的加密能力信息中可以包括加密协议,TCP确定了适用于TS和TC的加密协议,将所确定的加密协议信息分别发送给TC和TS,后续TC和TS根据加密协议协商加密算法和密钥,也可以实现本发明的目的。
实施例四:
参阅图5,本发明实施例四提供一种加密信息协商方法,该方法中,由IC和IS都信任的ICP选择IC和IS都支持的加密算法,并生成密钥,将加密算法信息和密钥通知IC和IS,该方法具体包括:
50l、ICP从IC获取该IC所支持的输入能力信息,该输入能力信息包括:IC所支持的传输协议信息和加密能力信息等,其中,加密能力信息包括:IC支持的加密算法信息和密钥长度信息,其中,密钥长度信息可以是IC支持的最大密钥长度。
为了使本发明实施例更加清楚明白,先对ICP、IC和IS的功能做简单介绍:IS用于为家庭网络中其他设备提供信息输入业务,IC用于从家庭网络中的IS接收信息,ICP用于控制家庭网络中的IC和IS间实现输入功能的共享。
该步骤中,ICP可以通过GetInputCapability()命令获取该IC所支持的输入能力信息。
502、ICP从IS获取该IS所支持的输入能力信息,该输入能力信息包括:IS所支持的传输协议信息和加密能力信息等,其中,加密能力信息包括:IS支持的加密算法信息和密钥长度信息,其中,密钥长度信息可以是IS支持的最大密钥长度。
该步骤中,ICP可以通过GetInputCapability()命令从IS获取该IS所支持的输入能力信息。
503、ICP根据IC所支持的输入能力信息和IS所支持的输入能力信息,确定IC和IS间进行会话需要的会话参数,其包括:IC和IS都适用的传输协议信息、加密算法信息和密钥。
该步骤中ICP确定IC和IS适用的加密算法指ICP选择IC和IS都支持的加密算法。该步骤中ICP是根据IC所支持的加密能力信息和IS所支持的加密能力信息产生密钥的,具体方式可以是根据IC支持的最大密钥长度和IS支持的最大密钥长度,产生密钥,保证所产生的密钥满足IC和IS对密钥长度的要求。
504、ICP将会话参数发送给IC,以指示IC根据该会话参数建立与IS之间的数据通道,IC向ICP发送响应信息。
该步骤中ICP将会话参数发送给IC,便于IC根据该会话参数建立与IS之间的数据通道,后续利用该会话参数中的加密算法信息和密钥对IC和IS之间传输的数据流进行加密和/或解密处理。
该步骤中ICP可以利用SetInputSession(Capability,...)命令将会话参数发送给IC。其中,SetInputSession(Capability,...)命令中的Capability指会话参数。
505、ICP将会话参数发送给IS,以指示IS根据该会话参数建立与IC之间的数据通道,以便后续IS利用该会话参数中的加密算法信息和密钥对IC和IS之间传输的数据流进行加密和/或解密处理。
其中,该步骤中ICP可以利用SetInputSession(Capability,...)命令将会话参数发送给IS。
506、ICP发送指示IS开始传输数据流的通知消息。
该步骤中,ICP通过StartInputSession()命令指示IS开始进行数据流的带外传输。
507、IS根据加密算法和密钥,对待发送的数据流进行加密后发出,IC根据加密算法和密钥,对接收的来自IS的数据流进行解密。
508、在会话需要结束时,ICP向IC发送指示会话结束的通知消息。
该步骤中,ICP通过StopInputSession()命令通知IC结束会话。
509、在会话需要结束时,ICP向IS发送指示会话结束的通知消息。
该步骤中,ICP通过StopInputSession()命令通知IS结束会话。
本发明实施例四利用IC和IS都信任的ICP获取双方都支持的加密能力信息,选择双方都支持的加密算法,并生成密钥,分别将加密算法信息和密钥发送IC和IS,从而使IC和IS中的数据流发送方利用加密算法和密钥对待发送的数据流进行加密,IC和IS中的数据流接收方利用加密算法和密钥对发送方发送的数据流进行解密,保证数据流在IC和IS之间进行带外传输时的安全性。
实施例五:
参阅图6,本发明实施例五提供一种加密信息协商方法,该方法包括:
601、第二设备接收控制点发送的第一设备的证书信息。
其中,控制点可以是TCP,则第一设备是TC,第二设备是TS,或者第一设备是TS,第二设备是TC;
该步骤中的TCP是已获得TC和TS授权的控制点,有权力访问TC和TS,并能够分别与TC和TS建立安全传输通道,如使用安全套接层或传输层安全协议建立安全传输通道。因此,在该步骤之前,TCP需要获得TS和TC的授权,TC授权TCP可以访问自己时,将该TCP的ID(该TCP的ID可以是该TCP的证书的哈希Hash值)保存到自己的访问控制列表(Access Control List,ACL)中,同理,TS授权TCP可以访问自己时,会将该TCP的ID(该TCP的ID可以是该TCP的证书的哈希Hash值)保存到自己的ACL中。后续TS与TC基于TCP的证书和自己保存的ACL允许已授权的TCP访问。
或者,控制点是ICP,则第一设备是IC,第二设备是IS,或者第一设备是IS,第二设备是IC;
该步骤中的ICP是已获得IC和IS授权的控制点,有权力访问IC和IS,并能够分别与IC和IS建立安全传输通道,如使用安全套接层或传输层安全协议建立安全传输通道。因此,在该步骤之前,ICP需要获得IS和IC的授权,IC授权ICP可以访问自己时,将该ICP的ID(该ICP的ID可以是该ICP的证书的哈希值)保存到自己的访问控制列表中,同理,IS授权ICP可以访问自己时,会将该ICP的ID(该ICP的ID可以是该ICP的证书的哈希值)保存到自己的访问控制列表中。后续IS与IC基于ICP的证书和自己保存的访问控制列表允许已授权的ICP访问。
该步骤中,在第二设备接收控制点发送的第一设备的证书信息之前,控制点需要获得第一设备的证书信息,其包括但不限于如下实现方式:控制点从第一设备获取第一设备的证书信息;或者,控制点为第一设备生成证书并发送给第二设备,将该证书的信息发送给第一设备,其中,第一设备的证书信息包括:第一设备的证书或者第一设备的证书哈希值。
602、第二设备根据所述第一设备的证书信息对所述第一设备进行认证。
603、第二设备在对所述第一设备认证通过后,与所述第一设备协商加密信息,所述加密信息用于加密和/或解密第二设备与第一设备间的数据流。
本发明实施例五中第二设备通过控制点获得第一设备的证书信息,在对第一设备进行认证后与其协商加密信息,以便第一设备和第二设备利用该加密信息对两者之间传输的数据流进行加密和/或解密处理,从而保证第一设备和第二设备带外传输的数据流的安全。
实施例六:
参阅图7,本发明实施例六提供一种加密信息协商的方法,该方法中,由TS和TC都信任的TCP从TS和TC中一方获取证书信息,将其发送给另一方,以便双方进行相互认证并协商加密算法和密钥,该方法具体包括:
701-705与实施例四中的401-405相同,在此不再赘述。
706、TCP从TC获取该TC的证书信息,该TC的证书信息包括:TC的证书或者TC的证书的哈希值。
该步骤中,TCP通过GetDeiveAuthenticationInfo()命令从TC上获取TC的证书信息。
707、TCP从TS获取该TS的证书信息,该TS的证书信息包括:TS的证书或者TS的证书的哈希值。
该步骤中,TCP通过GetDeiveAuthenticationInfo()命令从TS上获取TS的证书信息。
708、TCP将TS的证书信息发送给TC。
该步骤中,TCP可以将TS的证书信息通过SetDeiveAuthInfo(TSinfo,...)发送给TC,其中,TSinfo指TS的证书信息,该TS的证书信息用于后续TC对TS进行认证。
709、TCP将TC的证书信息发送给TS。
该步骤中,TCP可以将TC的证书信息通过SetDeiveAuthInfo(TSinfo,...)发送给TS,其中,TSinfo指TC的证书信息,该TC的证书信息用于后续TS对TC进行认证。
710、TCP发送指示TS开始传输数据流的通知消息。
该步骤中,TCP通过StartMediaSession()命令指示TS开始进行数据流的带外传输。
711、TS与TC中一方根据另一方的证书信息对其进行认证,在认证通过后,TS与TC协商加密算法和密钥。
该步骤中一方(比如TS)对另一方(比如TC)进行认证具体可以采用如下方式:TC用自己的证书的私钥对TC和TS均知道的一段信息进行加密并附上自己的证书发送给TS,TS收到后,若步骤709中获得的TC的证书信息是TC的证书哈希值,则先对TC的证书进行Hash,并与在步骤709中获得的TC的证书哈希值进行比较,如果相同,则用TC证书中的公钥解密TC用私钥进行加密的一段信息,并与事先知道的该段信息进行比较,如果匹配则TS对TC的认证通过;若步骤709中获得的TC的证书信息是TC的证书,则TS直接比较TC发送的证书和步骤709中获得的TC的证书,如果相同,则用TC证书中的公钥解密TC用私钥进行加密的一段信息,并与事先知道的该段信息进行比较,如果匹配则TS对TC的认证通过;TC对TS的认证过程与上述描述相似,在此不再赘述。
其中,TS与TC协商的加密算法具体可以采用如下方式:TC向TS上报自己支持的加密算法,TS根据TC支持的加密算法和自己支持的加密算法,选择TC和TS都支持的加密算法。
TS与TC可以使用SSL协议协商密钥,包括TC和TS双方通过握手协议协商密钥加密算法、数据加密算法和摘要算法,并使用协商好的密钥交换算法产生一个只有双方知道的密钥。
712、TS根据加密算法和密钥,对待发送的数据流进行加密后发出,TC根据加密算法和密钥,对接收的来自TS的数据流进行解密;或TC根据加密算法和密钥,对待发送的数据流进行加密后发出,TS根据加密算法和密钥,对接收的来自TC的数据流进行解密。
713、在会话需要结束时,TCP向TC发送指示会话结束的通知消息。
该步骤中,TCP通过StopMediaSession()命令通知TC结束会话。
714、在会话需要结束时,TCP向TS发送指示会话结束的通知消息。
该步骤中,TCP通过StopMediaSession()命令通知TS结束会话。
本发明实施例六中已获得TC和TS信任的TCP从TC和TS中一方获得证书信息,将其发给另一方,双方在对彼此认证成功后协商加密算法和密钥,以便TC和TS利用该加密算法和密钥对两者之间传输的数据流进行加密和/或解密处理,从而保证TC和TS间带外传输的数据流的安全。
实施例七:
参阅图8,本发明实施例七提供一种加密信息协商的方法,该方法中,由TS和TC都信任的TCP生成TS和TC的证书信息,将TS的证书信息发给TC,将TC的证书信息发给TS,以便双方进行相互认证并协商加密算法和密钥,该方法具体包括:
801-805与实施例四中的401-405相同,在此不再赘述。
806、TCP为TC生成一个证书,将该证书发给TC,将TC的证书信息发送给TS,该证书信息可以是TC的证书或者是TC的证书的哈希值。
该步骤中,将该TC的证书信息发给TS具体可以采用SetDeiveAuthInfo(TSinfo,...)命令实现。其中,TSinfo指TC的证书信息。
807、TCP为TS生成一个证书,将该证书发给TS,将证书信息发送给TC,该证书信息可以是TS的证书或者是TS的证书哈希值。
该步骤中,将该TS的证书信息发给TC具体可以采用SetDeiveAuthInfo(TSinfo,...)命令实现。其中,TSinfo指TS的证书信息。
808-812与710-714相同,在此不再赘述。
本发明实施例七中已获得TC和TS信任的TCP为TC生成证书并发送给TC,为TS生成证书并发送给TC,将TC的证书的哈希值发送给TS,将TS的证书的哈希值发送给TC,双方在对彼此认证成功后协商加密算法和密钥,以便TC和TS利用该加密算法和密钥对两者之间传输的数据流进行加密和/或解密处理,从而保证TC和TS间带外传输的数据流的安全。
需要说明的是,上述实施例六和实施例七是由TS和TC都信任的TCP将一方的证书信息发送给另一方(即将TS的证书信息发给TC,将TC的证书信息发给TS),以便双方进行彼此认证并协商加密算法和密钥。在其他实施方式中,也可以由IS和IC都信任的ICP将一方的证书信息发送给另一方(即将IS的证书信息发给IC,将IC的证书信息发给IS),以便IS和IC进行彼此认证并协商加密算法和密钥,同样能实现本发明的目的。
实施例八:
参阅图9,本发明实施例八提供一种加密信息协商设备,该加密信息协商设备可以是已获得TC和TS授权的TCP,或者是已获得IC和IS授权的ICP,该设备包括:
获取单元90l,用于获取第一设备支持的加密能力信息和第二设备支持的加密能力信息;
确定单元902,用于根据所述第一设备支持的加密能力信息和第二设备支持的加密能力信息,确定适用于第一设备和第二设备的加密信息;
发送单元903,用于将所确定的加密信息分别发送给所述第一设备和第二设备,所述加密信息用于第一设备和第二设备间数据流的加密和/或解密。
该加密信息协商设备还包括通信单元904,用于建立第一安全传输通道和第二安全传输通道,所述第一安全传输通道是所述加密信息协商设备到所述第一设备的安全传输通道,所述第二安全传输通道是所述加密信息协商设备到所述第二设备的安全传输通道;此时获取单元90l用于通过所述通信单元904建立的第一安全传输通道获取第一设备支持的加密能力信息,通过所述通信单元904建立的第二安全传输通道获取第二设备支持的加密能力信息;发送单元903用于通过所述通信单元904建立的第一安全传输通道将所确定的加密信息发送给第一设备,通过所述通信单元904建立的第二安全传输通道将所确定的加密信息发送给第二设备。
其中,加密信息可以包括加密算法和密钥,或者包括加密协议。
其中,当加密信息协商设备是TCP时,则第一设备可以是TC,第二设备是TS;或者,第一设备是TS,第二设备是TC;加密信息协商设备是ICP时,则第一设备可以是IC,第二设备是IS;或者,第一设备是IS,第二设备是IC;
本发明实施例八中利用已获得第一设备和第二设备信任的加密信息协商设备确定第一设备和第二设备都适用的加密信息,并将该加密信息通知第一设备和第二设备,以便第一设备和第二设备利用该加密信息对两者之间传输的数据流进行加密和/或解密处理,从而保证第一设备和第二设备间带外传输的数据流的安全。
实施例九:
参阅图10,本发明实施例九提供一种加密信息协商设备,包括:
接收单元1001,用于接收控制点发送的第一设备的证书信息;其中,所述TCP发送的第一设备的证书信息是所述TCP从所述第一设备获取的,或者是所述TCP为第一设备生成的证书的信息;
认证单元1002,用于根据所述第一设备的证书信息,对所述第一设备进行认证;
协商单元1003,用于在对所述第一设备认证成功后,与所述第一设备协商加密信息,所述加密信息用于加密和/或解密所述加密信息协商设备与第一设备间的数据流。
其中,控制点可以是TCP,此时该加密信息协商设备可以是TC,第一设备是TS;或者,加密信息协商设备是TS,第一设备是TC;或者,控制点可以是ICP,此时该加密信息协商设备可以是IC,第一设备是IS;或者加密信息协商设备是IS,第一设备是IC。
其中第一设备的证书信息可以包括:第一设备的证书或者第一设备的证书的哈希值。
本发明实施例九中的加密信息协商设备通过控制点获得第一设备的证书信息,在对第一设备进行认证后与其协商适用的加密算法和密钥,以便第一设备和第二设备利用该加密算法和密钥对两者之间传输的数据流进行加密和/或解密处理,从而保证第一设备和第二设备间带外传输的数据流的安全。
实施例十:
本发明实施例十提供一种网络系统,该系统包括:控制点、第一设备和第二设备,
控制点,用于接收第一加密能力信息和第二加密能力信息;根据所述第一加密能力信息和所述第二加密能力信息,确定适用于第一设备和第二设备的加密信息,发送所述加密信息;
第一设备,用于向所述控制点发送所述第一加密能力信息,接收所述控制点发送的所述加密信息;所述第一加密能力信息为所述第一设备支持的加密能力信息;
第二设备,用于向所述控制点发送所述第二加密能力信息,接收所述控制点发送的所述加密信息;所述第二加密能力信息为所述第二设备支持的加密能力信息;所述加密信息用于第一设备和第二设备间数据流的加密和/或解密。
其中,加密信息可以包括加密算法和密钥,或者加密信息包括加密协议,当加密信息包括加密协议时,所述第一设备还用于利用所述加密协议与第二设备协商加密算法和密钥;所述第二设备还用于利用所述加密协议与第一设备协商加密算法和密钥。
其中,若控制点为TCP,则第一设备可以是TC,第二设备是TS;或者,第一设备是TS,第二设备是TC;若控制点为ICP,则第一设备可以是IC,第二设备是IS;或者,第一设备是IS,第二设备是IC。
本发明实施例十利用已获得第一设备和第二设备信任的控制点确定第一设备和第二设备适用的加密信息,并将该加密信息通知第一设备和第二设备,以便第一设备和第二设备利用该加密信息对两者之间传输的数据流进行加密和/或解密处理,从而保证第一设备和第二设备间带外传输的数据流的安全。
实施例十一:
本发明实施例十一提供一种网络系统,其包括:控制点、第一设备和第二设备,其中,
控制点,用于获取第一证书信息,发送所述第一证书信息;
第二设备,用于接收所述控制点发送的所述第一证书信息,根据所述第一证书信息对所述第一证书信息对应的设备进行认证,在认证成功后与所述第一证书信息对应的设备协商加密信息;其中,第一证书信息为第一设备的证书信息;
第一设备,为所述第一证书信息对应的设备,用于与所述第二设备协商所述加密信息,所述加密信息用于第一设备和第二设备间数据流的加密和/或解密。
其中,若控制点为TCP,则第一设备可以是TC,第二设备是TS;或者,第一设备是TS,第二设备是TC;若控制点为ICP,则第一设备可以是IC,第二设备是IS;或者,第一设备是IS,第二设备是IC。
其中,控制点还用于获得第一设备的证书信息,其包括但不限于如下实现方式:控制点从第一设备获取第一设备的证书信息;或者,控制点为第一设备生成证书并发送给第二设备,将该证书的信息发送给第一设备,其中,第一设备的证书信息包括:第一设备的证书或者第一设备的证书哈希值。
本发明实施例十一中第二设备通过已获得第一设备和第二设备信任的控制点获得第一设备的证书信息,在对第一设备进行认证后与其协商适用的加密算法和密钥,以便第一设备和第二设备利用该加密算法和密钥对两者之间传输的数据流进行加密和/或解密处理,从而保证第一设备和第二设备间带外传输的数据流的安全。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,例如只读存储器,磁盘或光盘等。
以上对本发明实施例所提供的加密信息协商方法、设备及网络系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (15)

1.一种加密信息协商的方法,其特征在于,包括:
获取第一设备支持的加密能力信息和第二设备支持的加密能力信息;
根据所述第一设备支持的加密能力信息和所述第二设备支持的加密能力信息确定适用于第一设备和第二设备的加密信息;
将所述加密信息发送给所述第一设备和第二设备,所述加密信息用于所述第一设备和第二设备间数据流的加密和/或解密。
2.根据权利要求1所述的方法,其特征在于,在获取第一设备支持的加密能力信息和第二设备支持的加密能力信息之前,该方法还包括:
分别与第一设备和第二设备建立安全传输通道;
所述获取第一设备支持的加密能力信息和第二设备支持的加密能力信息具体为:
利用与所述第一设备建立的安全传输通道获取所述第一设备支持的加密能力信息;
利用与所述第二设备建立的安全传输通道获取所述第二设备支持的加密能力信息;
所述将所述加密信息发送给所述第一设备和第二设备具体为:
利用与所述第一设备建立的安全传输通道将所述加密信息发送给所述第一设备;
利用与所述第二设备建立的安全传输通道将所述加密信息发送给所述第二设备。
3.根据权利要求1所述的方法,其特征在于,
所述加密信息包括:加密算法和密钥;
所述加密算法和密钥用于供所述第一设备和所述第二设备中的数据流发送方根据所述加密算法和密钥对待发送数据流进行加密,以及供所述第一设备和所述第二设备中的数据流接收方利用所述加密算法和密钥对接收的数据流进行解密。
4.根据权利要求1-3任一项所述的方法,其特征在于,
所述第一设备支持的加密能力信息包括:第一设备支持的加密算法信息和第一设备支持的密钥长度信息;
所述第二设备支持的加密能力信息包括:第二设备支持的加密算法信息和第二设备支持的密钥长度信息;
根据所述第一设备支持的加密能力信息和所述第二设备支持的加密能力信息确定适用于第一设备和第二设备的加密信息具体为:
根据第一设备支持的加密算法信息和第二设备支持的加密算法信息,选择第一设备和第二设备都支持的加密算法;根据第一设备支持的密钥长度信息和第二设备支持的密钥长度信息,生成符合第一设备和第二设备的长度要求的密钥。
5.根据权利要求1所述的方法,其特征在于,
所述加密信息包括:加密协议;
所述加密协议用于供所述第一设备和所述第二设备利用所述加密协议协商加密算法和密钥;
所述加密算法和密钥用于供所述第一设备和所述第二设备中的数据流发送方根据所述加密算法和密钥对待发送数据流进行加密,以及供所述第一设备和所述第二设备中的数据流接收方利用所述加密算法和密钥对接收的数据流进行解密。
6.根据权利要求1、2或者5所述的方法,其特征在于,
所述第一设备支持的加密能力信息包括:第一设备支持的加密协议信息;
所述第二设备支持的加密能力信息包括:第二设备支持的加密协议信息;
根据所述第一设备支持的加密能力信息和所述第二设备支持的加密能力信息确定适用于第一设备和第二设备的加密信息具体为:
根据第一设备支持的加密协议信息和第二设备支持的加密协议信息,选择第一设备和第二设备都支持的加密协议。
7.一种加密信息协商方法,其特征在于,包括:
第二设备接收控制点发送的第一设备的证书信息;
第二设备根据所述第一设备的证书信息对所述第一设备进行认证;
第二设备在对所述第一设备认证通过后,与所述第一设备协商加密信息,所述加密信息用于所述第一设备和第二设备间数据流的加密和/或解密。
8.根据权利要求7所述的方法,其特征在于,
所述第一设备的证书信息是所述控制点从所述第一设备获取的;
或者,
所述第一设备的证书信息是所述控制点为第一设备生成的证书的信息。
9.一种加密信息协商设备,其特征在于,包括:
获取单元,用于获取第一设备支持的加密能力信息和第二设备支持的加密能力信息;
确定单元,用于根据所述第一设备支持的加密能力信息和所述第二设备支持的加密能力信息,确定适用于第一设备和第二设备的加密信息;
发送单元,用于将所确定的加密信息分别发送给所述第一设备和第二设备,所述加密信息用于第一设备和第二设备间数据流的加密和/或解密。
10.根据权利要求9所述的设备,其特征在于,所述加密信息协商设备还包括:
通信单元,用于建立第一安全传输通道和第二安全传输通道,所述第一安全传输通道是所述加密信息协商设备到所述第一设备的安全传输通道,所述第二安全传输通道是所述加密信息协商设备到所述第二设备的安全传输通道;
所述获取单元,用于通过所述通信单元建立的第一安全传输通道获取第一设备支持的加密能力信息,通过所述通信单元建立的第二安全传输通道获取第二设备支持的加密能力信息;
所述发送单元,用于通过所述通信单元建立的第一安全传输通道将所确定的加密信息发送给第一设备,通过所述通信单元建立的第二安全传输通道将所确定的加密信息发送给第二设备。
11.一种加密信息协商设备,其特征在于,包括:
接收单元,用于接收控制点发送的第一设备的证书信息;
认证单元,用于根据所述第一设备的证书信息,对所述第一设备进行认证;
协商单元,用于在对所述第一设备认证成功后,与所述第一设备协商加密信息,所述加密信息用于所述第一设备和第二设备间数据流的加密和/或解密。
12.根据权利要求11所述的设备,其特征在于,
所述控制点发送的第一设备的证书信息是所述控制点从所述第一设备获取的;
或者,所述控制点发送的第一设备的证书信息是所述控制点为第一设备生成的证书的信息。
13.一种网络系统,其特征在于,包括:
控制点,用于接收第一加密能力信息和第二加密能力信息;根据所述第一加密能力信息和所述第二加密能力信息,确定适用于第一设备和第二设备的加密信息,发送所述加密信息;
第一设备,用于向所述控制点发送所述第一加密能力信息,接收所述控制点发送的所述加密信息;所述第一加密能力信息为所述第一设备支持的加密能力信息;
第二设备,用于向所述控制点发送所述第二加密能力信息,接收所述控制点发送的所述加密信息;所述第二加密能力信息为所述第二设备支持的加密能力信息;所述加密信息用于第一设备和第二设备间数据流的加密和/或解密。
14.根据权利要求13所述的网络系统,其特征在于,
所述加密信息包括加密协议;
所述第一设备,还用于利用所述加密协议与第二设备协商加密算法和密钥;
所述第二设备,还用于利用所述加密协议与第一设备协商加密算法和密钥。
15.一种网络系统,其特征在于,包括:
控制点,用于获取第一证书信息,发送所述第一证书信息;
第二设备,用于接收所述控制点发送的所述第一证书信息,根据所述第一证书信息对所述第一证书信息对应的设备进行认证,在认证成功后与所述第一证书信息对应的设备协商加密信息;
第一设备,为所述第一证书信息对应的设备,用于与所述第二设备协商所述加密信息,所述加密信息用于第一设备和第二设备间数据流的加密和/或解密。
CN 200910167221 2009-08-21 2009-08-21 加密信息协商方法、设备及网络系统 Pending CN101997679A (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN 200910167221 CN101997679A (zh) 2009-08-21 2009-08-21 加密信息协商方法、设备及网络系统
JP2012525043A JP2013502782A (ja) 2009-08-21 2010-08-23 暗号化情報をネゴシエートするための方法、デバイス、およびネットワークシステム
EP10811242A EP2469753A4 (en) 2009-08-21 2010-08-23 METHOD, DEVICE AND NETWORK SYSTEM FOR TREATING ENCRYPTION INFORMATION
PCT/CN2010/076226 WO2011023082A1 (zh) 2009-08-21 2010-08-23 加密信息协商方法、设备及网络系统
KR1020127004853A KR20120047972A (ko) 2009-08-21 2010-08-23 암호화 정보를 교섭하기 위한 방법, 장치 및 네트워크 시스템
US13/401,528 US9055047B2 (en) 2009-08-21 2012-02-21 Method and device for negotiating encryption information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200910167221 CN101997679A (zh) 2009-08-21 2009-08-21 加密信息协商方法、设备及网络系统

Publications (1)

Publication Number Publication Date
CN101997679A true CN101997679A (zh) 2011-03-30

Family

ID=43627251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200910167221 Pending CN101997679A (zh) 2009-08-21 2009-08-21 加密信息协商方法、设备及网络系统

Country Status (6)

Country Link
US (1) US9055047B2 (zh)
EP (1) EP2469753A4 (zh)
JP (1) JP2013502782A (zh)
KR (1) KR20120047972A (zh)
CN (1) CN101997679A (zh)
WO (1) WO2011023082A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856321A (zh) * 2012-12-07 2014-06-11 观致汽车有限公司 一种数据加密解密方法及其系统
WO2015062303A1 (zh) * 2013-11-04 2015-05-07 华为技术有限公司 安全算法的协商处理方法、控制网元和系统
CN105850168A (zh) * 2013-12-31 2016-08-10 华为终端有限公司 一种网络设备安全连接方法、相关装置及系统
CN106664195A (zh) * 2014-08-01 2017-05-10 华为技术有限公司 一种数据处理方法、装置及系统
CN107925565A (zh) * 2015-06-30 2018-04-17 华为技术有限公司 算法更新方法、待更新设备及服务器
CN108156120A (zh) * 2016-12-06 2018-06-12 阿里巴巴集团控股有限公司 加密传输数据、加密协议控制及被探测的方法、装置及系统
CN115150172A (zh) * 2022-07-01 2022-10-04 北京百度网讯科技有限公司 数据处理方法及装置、设备和介质

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9396338B2 (en) 2013-10-15 2016-07-19 Intuit Inc. Method and system for providing a secure secrets proxy
CN105659240B (zh) 2013-10-28 2018-10-19 华为技术有限公司 一种用于发送和验证url签名以进行自适应流中url认证和基于url的内容访问授权的系统和方法
US9467477B2 (en) 2013-11-06 2016-10-11 Intuit Inc. Method and system for automatically managing secrets in multiple data security jurisdiction zones
US9444818B2 (en) 2013-11-01 2016-09-13 Intuit Inc. Method and system for automatically managing secure communications in multiple communications jurisdiction zones
US9894069B2 (en) 2013-11-01 2018-02-13 Intuit Inc. Method and system for automatically managing secret application and maintenance
US9516061B2 (en) * 2013-11-26 2016-12-06 Cisco Technology, Inc. Smart virtual private network
US10425427B2 (en) 2015-06-19 2019-09-24 Futurewei Technologies, Inc. Template uniform resource locator signing
US10263968B1 (en) * 2015-07-24 2019-04-16 Hologic Inc. Security measure for exchanging keys over networks
US11323458B1 (en) 2016-08-22 2022-05-03 Paubox, Inc. Method for securely communicating email content between a sender and a recipient
US10805311B2 (en) * 2016-08-22 2020-10-13 Paubox Inc. Method for securely communicating email content between a sender and a recipient
US10936711B2 (en) 2017-04-18 2021-03-02 Intuit Inc. Systems and mechanism to control the lifetime of an access token dynamically based on access token use
US10635829B1 (en) 2017-11-28 2020-04-28 Intuit Inc. Method and system for granting permissions to parties within an organization
US10673901B2 (en) * 2017-12-27 2020-06-02 Cisco Technology, Inc. Cryptographic security audit using network service zone locking
US11184446B2 (en) 2018-12-05 2021-11-23 Micron Technology, Inc. Methods and apparatus for incentivizing participation in fog networks
US11256778B2 (en) * 2019-02-14 2022-02-22 Micron Technology, Inc. Methods and apparatus for checking the results of characterized memory searches
US11327551B2 (en) 2019-02-14 2022-05-10 Micron Technology, Inc. Methods and apparatus for characterizing memory devices
US10867655B1 (en) 2019-07-08 2020-12-15 Micron Technology, Inc. Methods and apparatus for dynamically adjusting performance of partitioned memory
US11449577B2 (en) 2019-11-20 2022-09-20 Micron Technology, Inc. Methods and apparatus for performing video processing matrix operations within a memory array
US11853385B2 (en) 2019-12-05 2023-12-26 Micron Technology, Inc. Methods and apparatus for performing diversity matrix operations within a memory array
US11528601B1 (en) * 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US7219223B1 (en) * 2002-02-08 2007-05-15 Cisco Technology, Inc. Method and apparatus for providing data from a service to a client based on encryption capabilities of the client
KR100493895B1 (ko) * 2003-04-17 2005-06-10 삼성전자주식회사 협업 서비스를 위한 홈 네트워크 시스템 및 방법
CN100340086C (zh) 2003-12-10 2007-09-26 联想(北京)有限公司 智能构建无线设备网格的方法
CN100373843C (zh) * 2004-03-23 2008-03-05 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
CN1863048B (zh) * 2005-05-11 2012-04-11 中兴通讯股份有限公司 用户与接入设备间因特网密钥交换协商方法
US20060274899A1 (en) * 2005-06-03 2006-12-07 Innomedia Pte Ltd. System and method for secure messaging with network address translation firewall traversal
US8509817B2 (en) * 2006-03-22 2013-08-13 Core Wireless Licensing S.A.R.L. System and method for mobile telephone and UPnP control point integration
US20070254630A1 (en) * 2006-04-24 2007-11-01 Nokia Corporation Methods, devices and modules for secure remote access to home networks
CN101102185B (zh) * 2006-07-06 2012-03-21 朗迅科技公司 Ims会话的媒体安全
US20090119510A1 (en) 2007-11-06 2009-05-07 Men Long End-to-end network security with traffic visibility
JP5015662B2 (ja) * 2007-05-30 2012-08-29 株式会社リコー 暗号通信路復帰方法、暗号通信装置及び暗号通信システム
KR100948604B1 (ko) * 2008-03-25 2010-03-24 한국전자통신연구원 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법
JP4405575B2 (ja) 2007-09-28 2010-01-27 東芝ソリューション株式会社 暗号管理装置、復号管理装置、およびプログラム
JP5024999B2 (ja) * 2007-09-28 2012-09-12 東芝ソリューション株式会社 暗号管理装置、暗号管理方法、暗号管理プログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856321A (zh) * 2012-12-07 2014-06-11 观致汽车有限公司 一种数据加密解密方法及其系统
US10028136B2 (en) 2013-11-04 2018-07-17 Huawei Technologies Co., Ltd. Negotiation processing method for security algorithm, control network element, and control system
WO2015062303A1 (zh) * 2013-11-04 2015-05-07 华为技术有限公司 安全算法的协商处理方法、控制网元和系统
CN104618089A (zh) * 2013-11-04 2015-05-13 华为技术有限公司 安全算法的协商处理方法、控制网元和系统
CN104618089B (zh) * 2013-11-04 2019-05-10 华为技术有限公司 安全算法的协商处理方法、控制网元和系统
US10305684B2 (en) 2013-12-31 2019-05-28 Huawei Device Co., Ltd. Secure connection method for network device, related apparatus, and system
CN105850168A (zh) * 2013-12-31 2016-08-10 华为终端有限公司 一种网络设备安全连接方法、相关装置及系统
CN106664195A (zh) * 2014-08-01 2017-05-10 华为技术有限公司 一种数据处理方法、装置及系统
CN106664195B (zh) * 2014-08-01 2020-05-15 广州小熊信息科技有限公司 一种数据处理方法、装置及系统
CN107925565A (zh) * 2015-06-30 2018-04-17 华为技术有限公司 算法更新方法、待更新设备及服务器
CN107925565B (zh) * 2015-06-30 2020-08-07 华为技术有限公司 算法更新方法、待更新设备及服务器
CN108156120A (zh) * 2016-12-06 2018-06-12 阿里巴巴集团控股有限公司 加密传输数据、加密协议控制及被探测的方法、装置及系统
CN115150172A (zh) * 2022-07-01 2022-10-04 北京百度网讯科技有限公司 数据处理方法及装置、设备和介质
CN115150172B (zh) * 2022-07-01 2023-08-11 北京百度网讯科技有限公司 数据处理方法及装置、设备和介质

Also Published As

Publication number Publication date
EP2469753A1 (en) 2012-06-27
US9055047B2 (en) 2015-06-09
KR20120047972A (ko) 2012-05-14
WO2011023082A1 (zh) 2011-03-03
EP2469753A4 (en) 2013-03-27
JP2013502782A (ja) 2013-01-24
US20120148044A1 (en) 2012-06-14

Similar Documents

Publication Publication Date Title
CN101997679A (zh) 加密信息协商方法、设备及网络系统
US11026084B2 (en) Mobile network authentication method, terminal device, server, and network authentication entity
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
US10038676B2 (en) Call encryption systems and methods
EP2073430B1 (en) Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US11736304B2 (en) Secure authentication of remote equipment
US20080037785A1 (en) Constrained Cryptographic Keys
EP3051744A1 (en) Key configuration method and apparatus
WO2009076811A1 (zh) 密钥协商方法、用于密钥协商的系统、客户端及服务器
KR20080065964A (ko) 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및방법
CN104219041A (zh) 一种适用于移动互联网的数据传输加密方法
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
Lam et al. Securing SDN southbound and data plane communication with IBC
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN107294968B (zh) 一种音视频数据的监控方法和系统
CN104243452A (zh) 一种云计算访问控制方法及系统
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
CN107104888B (zh) 一种安全的即时通信方法
GB2543359A (en) Methods and apparatus for secure communication
CN107276755B (zh) 一种安全关联方法、装置及系统
Mujaj A comparison of secure messaging protocols and implementations
Shojaie et al. Enhancing EAP-TLS authentication protocol for IEEE 802.11 i
KR101210938B1 (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110330