CN102035644A - 主密钥动态配置系统及方法 - Google Patents

主密钥动态配置系统及方法 Download PDF

Info

Publication number
CN102035644A
CN102035644A CN2009103080030A CN200910308003A CN102035644A CN 102035644 A CN102035644 A CN 102035644A CN 2009103080030 A CN2009103080030 A CN 2009103080030A CN 200910308003 A CN200910308003 A CN 200910308003A CN 102035644 A CN102035644 A CN 102035644A
Authority
CN
China
Prior art keywords
master key
key
password
responder
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009103080030A
Other languages
English (en)
Other versions
CN102035644B (zh
Inventor
何聪
吕启明
丁国治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ambit Microsystems Shanghai Ltd
Original Assignee
Ambit Microsystems Shanghai Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ambit Microsystems Shanghai Ltd, Hon Hai Precision Industry Co Ltd filed Critical Ambit Microsystems Shanghai Ltd
Priority to CN2009103080030A priority Critical patent/CN102035644B/zh
Priority to US12/696,151 priority patent/US20110078446A1/en
Publication of CN102035644A publication Critical patent/CN102035644A/zh
Application granted granted Critical
Publication of CN102035644B publication Critical patent/CN102035644B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种无线通信设备主密钥动态配置方法,应用于无线通信设备中,包括步骤:发送主密钥动态配置请求信息给响应端;接收响应端发送的从主密钥动态配置请求信息中选取的密钥算法以及响应端生成的随机参数;根据密钥算法和随机参数计算出主密钥;对比请求端与响应端计算出的主密钥是否一致;当请求端与响应端计算出的主密钥一致时,将该主密钥进行安装。本发明还提供一种主密钥动态配置系统。

Description

主密钥动态配置系统及方法
技术领域
本发明涉及一种无线通信设备主密钥动态配置系统及方法。
背景技术
随着无线通信技术的不断发展,无线通信设备在日常工作生活中得到了广泛的应用,如笔记本电脑,上网本、掌上电脑以及无线路由器等无线通信设备。在无线通信设备相互之间进行数据通信时,由于无线数据在通信过程中,存在通信数据容易被窃取和篡改的缺陷,因此如今大多数的无线通信设备在无线通信的过程中都采用以通信双方相同的主密钥生成一对临时的配对密钥对通信数据进行加密的方法来进行数据通信,而如今大多数的无线通信设备的主密钥都是于出厂前预先配置的,预先配置主密钥的方法容易产生主密钥泄漏的问题,一旦产生主密钥的泄漏,就会导致已出货的产品在通信过程中受到安全威胁。
发明内容
鉴于以上内容,有必要提供一种主密钥动态配置系统,其可在无线通信设备进行配对连接时,动态生成一对随机的主密钥。
还有必要提供一种主密钥动态配置方法,其可在无线通信设备进行配对连接时,动态生成一对随机的主密钥。
所述主密钥动态配置系统,运行于无线通信设备中,该无线通信设备作为主密钥动态配置的请求端,其与作为响应端的无线通信设备进行无线通信连接,该系统包括:发送单元,用于发送主密钥动态配置请求信息至响应端,该主密钥动态配置请求信息中包括请求端支持的所有密钥算法;接收单元,用于接收响应端发送的从所述主密钥动态配置请求信息中选取的密钥算法以及生成的随机参数,所述密钥算法中包括一个中间密钥算法、一个根据中间密钥计算主密钥的算法以及一个根据中间密钥计算主密钥确认口令的算法;密钥生成单元,用于根据所接收的中间密钥算法以及随机参数计算出中间密钥,并根据计算出的中间密钥计算出主密钥以及主密钥确认口令;所述发送单元还用于将计算出的主密钥确认口令发送至响应端;所述接收单元还用于接收响应端发送的根据其所选取的密钥算法及随机参数计算出的主密钥确认口令;对比单元,用于对比上述接收的主密钥确认口令与请求端计算出的主密钥确认口令是否一致;密钥安装单元,用于当接收的主密钥确认口令与请求端计算出的主密钥确认口令一致时,将计算出的主密钥安装在请求端上。
所述主密钥动态配置系统,运行于无线通信设备中,该无线通信设备作为主密钥动态配置的响应端,其与作为请求端的无线通信设备进行无线通信连接,该系统包括:接收单元,用于接收请求端发送的主密钥动态配置请求信息,该主密钥动态配置请求信息中包括请求端支持的所有密钥算法;选择单元,用于从所接收到的主密钥动态配置请求信息中选取响应端支持的密钥算法,该密钥算法中包括一个中间密钥算法、一个根据中间密钥计算主密钥的算法以及一个根据中间密钥计算主密钥确认口令的算法;随机参数生成单元,用于生成所述中间密钥算法所需的随机参数;密钥生成单元,用于根据上述选取的中间密钥算法以及所生成的随机参数计算出中间密钥,并根据计算出的中间密钥计算出主密钥以及主密钥确认口令;发送单元,用于将选择的密钥算法、生成的随机参数以及上述计算出的主密钥确认口令发送至请求端;所述接收单元还用于接收请求端发送的主密钥确认口令;对比单元,用于对比上述接收的主密钥确认口令与响应端计算的主密钥确认口令是否一致;密钥安装单元,用于当接收的主密钥确认口令与响应端计算的主密钥确认口令一致时,将所述主密钥安装在响应端上。
所述主密钥动态配置方法包括:(a0)请求端发送主密钥动态配置请求信息至响应端,该主密钥动态配置请求信息中包括该请求端支持的所有密钥算法;(a1)接收响应端从所述主密钥动态配置请求信息中选取的三个密钥算法,所述三个密钥算法中的一个作为中间密钥算法、一个作为根据中间密钥计算主密钥的算法以及另一个作为根据中间密钥计算主密钥确认口令的算法;(a2)接收响应端根据所选取的中间密钥算法生成的该中间密钥算法所需的随机参数;(a3)根据中间密钥算法以及随机参数计算出中间密钥,并根据计算出的中间密钥计算出主密钥以及主密钥确认口令;(a4)将计算出的主密钥确认口令发送至响应端;(a5)接收响应端计算出的主密钥确认口令,对比该接收的主密钥确认口令与请求端计算出的主密钥确认口令是否一致;(a6)当请求端与响应端计算出的主密钥确认口令一致时,所述请求端安装所述主密钥。
相较于现有技术,所述的无线通信设备主密钥动态配置系统及方法,可在无线通信设备进行配对连接时,动态生成一对随机的主密钥,解决了无线通信设备在通信过程中因主密钥泄漏而导致的安全问题。
附图说明
图1是本发明主密钥动态配置系统较佳实施例的架构图。
图2是本发明主密钥动态配置系统的功能单元图。
图3是本发明主密钥动态配置方法较佳实施例的流程图。
具体实施方式
如图1所示,是本发明主密钥动态配置系统较佳实施例的架构图。该主密钥动态配置系统11运行于以无线的方式进行数据通信的无线通信设备中,本发明以所述主密钥动态配置系统11在请求端1和响应端2中运行为例进行描述。所述请求端1用于发起主密钥动态配置请求,所述响应端2用于响应所述主密钥动态配置请求,所述请求端1和响应端2为具有相同或相似硬件设计的两个无线通信设备,如两台正在进行无线数据通信的笔记本电脑。所述请求端1和响应端2的存储器12中存储有所述请求端1和响应端2所支持的所有密钥算法,如RSA算法、Diffe-Hellman算法、背包密码算法以及椭园曲线算法等。
如图2所示,是本发明主密钥动态配置系统11的功能单元图。所述主密钥动态配置系统11包括发送单元110、接收单元111、密钥生成单元112、对比单元113、密钥安装单元114、选择单元115、随机参数生成单元116以及提示单元117。
首先以请求端1为主描述该主密钥动态配置系统包括的功能单元。
所述发送单元110用于发送主密钥动态配置请求信息至所述响应端2,该主密钥动态配置请求信息中包括所述请求端1支持的所有密钥算法。
所述接收单元111用于接收所述响应端2发送的从所述主密钥动态配置请求信息中选取的三个密钥算法以及生成的中间密钥算法所需的随机参数,所述三个密钥算法中的一个作为中间密钥算法、一个作为根据中间密钥计算主密钥的算法以及另一个作为根据中间密钥计算主密钥确认口令的算法。所述主密钥确认口令用于对所述请求端1和所述响应端2计算出的主密钥进行确认,具体而言,所述请求端1将其计算出的主密钥确认口令发送给所述响应端2,所述响应端2将其计算出的主密钥确认口令发送给所述请求端1,双方分别对计算出的主密钥确认口令是否一致进行确认,当确认两者计算出的主密钥确认口令一致时,则可以判定二者所计算出的中间密钥也相同,从而可判断出由中间密钥所计算出的主密钥也是一致的,通过这样的方法保证了主密钥在配置过程中的安全性。
所述密钥生成单元112用于根据所接收的中间密钥算法以及随机参数计算出中间密钥,根据计算出的中间密钥和计算主密钥的算法计算出主密钥,以及根据中间密钥和计算主密钥确认口令的算法计算主密钥确认口令。
所述发送单元110还用于将计算出的主密钥确认口令发送至所述响应端2,以及所述接收单元111还用于接收所述响应端2发送的根据其所选取的密钥算法及随机参数计算出的主密钥确认口令。
所述对比单元113用于对比所述请求端1计算出的主密钥确认口令与所述响应端2计算出的主密钥确认口令是否一致。
所述密钥安装单元114用于当所述请求端1与所述响应端2计算出的主密钥确认口令一致时,分别将计算出的主密钥安装在所述请求端1和所述响应端2上。
所述提示单元117用于当所述请求端1与所述响应端2计算出的主密钥确认口令不一致时,分别在所述请求端1或所述响应端2中弹出主密钥配置失败的提示信息,如该提示信息为“主密钥配置失败”。
下面以响应端2接收到请求端1的主密钥动态配置请求信息后的动作配合描述选择单元115、随机参数生成单元116以及其它各单元还包括的其它功能。
所述接收单元111还用于响应端2接收请求端1发送的主密钥动态配置请求信息。
所述选择单元115用于当响应端2接收到的请求端1发送的主密钥动态配置请求信息时,从该主密钥动态配置请求信息中选择该响应端2支持的三种密钥算法。
所述随机参数生成单元116用于所述响应端2随机生成中间密钥算法所需的随机参数。
所述密钥生成单元112还用于当响应端2从所述主密钥动态配置请求信息中选择了密钥算法后,计算出中间密钥,并根据计算出的中间密钥计算出主密钥以及主密钥确认口令。
所述发送单元110还用于将所述响应端2所选择的密钥算法、生成的随机参数以及上述计算出的主密钥确认口令发送至所述请求端1。
所述接收单元111还用于响应端2接收所述请求端1发送的主密钥确认口令。
如图3所示,是本发明主密钥动态配置方法较佳实施例的流程图。在本较佳实施例中,以请求端1为主描述该方法。
步骤S00,所述请求端1的发送单元110发送主密钥动态配置请求信息至所述响应端2,该主密钥动态配置请求信息中包括所述请求端1支持的所有密钥算法。
步骤S01,所述请求端1的接收单元111接收响应端2从所述主密钥动态配置请求信息中选取的三个密钥算法,所述三个密钥算法中的一个作为中间密钥算法、一个作为根据中间密钥计算主密钥的算法以及另一个作为根据中间密钥计算主密钥确认口令的算法。
步骤S02,所述请求端1的接收单元111接收所述响应端2根据其所选取的中间密钥算法生成的该中间密钥算法所需的随机参数。
步骤S03,所述请求端1的密钥生成单元112根据所述接收到的中间密钥算法以及随机参数计算出中间密钥。
步骤S04,所述密钥生成单元112根据计算出的中间密钥以及根据中间密钥计算主密钥和主密钥确认口令的算法计算出主密钥和主密钥确认口令。
步骤S05,所述请求端1的发送单元110将计算出的主密钥确认口令发送至所述响应端2。
步骤S06,所述请求端1的接收单元111接收所述响应端2计算出的主密钥确认口令。
步骤S07,所述请求端1的对比单元113对比所述请求端1计算出的主密钥确认口令与所接收到的响应端2计算出的主密钥确认口令是否一致,当一致时,执行步骤S09,否则执行步骤S08。
步骤S08,所述提示单元117在所述请求端1弹出主密钥配置失败的提示信息,结束流程。在该步骤中,所述响应端2也会弹出主密钥配置失败的提示信息。
步骤S09,所述请求端1的密钥安装单元114将计算出的主密钥在安装在所述请求端1中,同时响应端2也将该主密钥进行安装。
以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (8)

1.一种主密钥动态配置系统,运行于无线通信设备中,该无线通信设备作为主密钥动态配置的请求端,其与作为响应端的无线通信设备进行无线通信连接,其特征在于,该系统包括:
发送单元,用于发送主密钥动态配置请求信息至响应端,该主密钥动态配置请求信息中包括请求端支持的所有密钥算法;
接收单元,用于接收响应端发送的从所述主密钥动态配置请求信息中选取的密钥算法以及生成的随机参数,所述密钥算法中包括一个中间密钥算法、一个根据中间密钥计算主密钥的算法以及一个根据中间密钥计算主密钥确认口令的算法;
密钥生成单元,用于根据所接收的中间密钥算法以及随机参数计算出中间密钥,并根据计算出的中间密钥计算出主密钥以及主密钥确认口令;
所述发送单元还用于将计算出的主密钥确认口令发送至响应端;
所述接收单元还用于接收响应端发送的根据其所选取的密钥算法及随机参数计算出的主密钥确认口令;
对比单元,用于对比上述接收的主密钥确认口令与请求端计算出的主密钥确认口令是否一致;及
密钥安装单元,用于当接收的主密钥确认口令与请求端计算出的主密钥确认口令一致时,将计算出的主密钥安装在请求端上。
2.如权利要求1所述的主密钥动态配置系统,其特征在于,该系统还包括:
提示单元,用于当接收的主密钥确认口令与请求端计算出的主密钥确认口令不一致时,在请求端弹出主密钥动态配置失败的提示信息。
3.一种主密钥动态配置系统,运行于无线通信设备中,该无线通信设备作为主密钥动态配置的响应端,其与作为请求端的无线通信设备进行无线通信连接,其特征在于,该系统包括:
接收单元,用于接收请求端发送的主密钥动态配置请求信息,该主密钥动态配置请求信息中包括请求端支持的所有密钥算法;
选择单元,用于从所接收到的主密钥动态配置请求信息中选取响应端支持的密钥算法,该密钥算法中包括一个中间密钥算法、一个根据中间密钥计算主密钥的算法以及一个根据中间密钥计算主密钥确认口令的算法;
随机参数生成单元,用于生成所述中间密钥算法所需的随机参数;
密钥生成单元,用于根据上述选取的中间密钥算法以及所生成的随机参数计算出中间密钥,并根据计算出的中间密钥计算出主密钥以及主密钥确认口令;
发送单元,用于将选择的密钥算法、生成的随机参数以及上述计算出的主密钥确认口令发送至请求端;
所述接收单元还用于接收请求端发送的主密钥确认口令;
对比单元,用于对比上述接收的主密钥确认口令与响应端计算的主密钥确认口令是否一致;及
密钥安装单元,用于当接收的主密钥确认口令与响应端计算的主密钥确认口令一致时,将所述主密钥安装在响应端上。
4.如权利要求3所述的主密钥动态配置系统,其特征在于,该系统还包括:
提示单元,用于当接收的主密钥确认口令与响应端计算的主密钥确认口令不一致时,在响应端弹出主密钥动态配置失败的提示信息。
5.一种主密钥动态配置方法,应用在无线通信设备中,该无线通信设备作为主密钥动态配置的请求端,其与作为响应端的无线通信设备进行无线通信连接,其特征在于,该方法包括:
(a0)发送主密钥动态配置请求信息至响应端,该主密钥动态配置请求信息中包括该请求端支持的所有密钥算法;
(a1)接收响应端从所述主密钥动态配置请求信息中选取的密钥算法,所述密钥算法中包括一个中间密钥算法、一个根据中间密钥计算主密钥的算法以及一个根据中间密钥计算主密钥确认口令的算法;
(a2)接收响应端根据所选取的中间密钥算法生成的该中间密钥算法所需的随机参数;
(a3)根据中间密钥算法以及随机参数计算出中间密钥,并根据计算出的中间密钥计算出主密钥以及主密钥确认口令;
(a4)将计算出的主密钥确认口令发送至响应端;
(a5)接收响应端计算出的主密钥确认口令,对比该接收的主密钥确认口令与请求端计算出的主密钥确认口令是否一致;及
(a6)当请求端与响应端计算出的主密钥确认口令一致时,所述请求端安装所述主密钥。
6.如权利要求5所述的主密钥动态配置方法,其特征在于,该方法在步骤a1之后还包括:
响应端根据其所选取的中间密钥算法以及生成的随机参数计算出中间密钥,并根据计算出的中间密钥计算出主密钥以及主密钥确认口令。
7.如权利要求5所述的主密钥动态配置方法,其特征在于,在步骤a5之后还包括:
(b1)当响应端与请求端计算出的主密钥确认口令一致时,所述响应端安装所述主密钥。
8.如权利要求5所述的主密钥动态配置方法,其特征在于,在所述步骤(a5)之后还包括:
当请求端与响应端计算出的主密钥确认口令不一致时,分别在请求端与响应端弹出主密钥动态配置失败的提示信息。
CN2009103080030A 2009-09-29 2009-09-29 主密钥动态配置系统及方法 Active CN102035644B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009103080030A CN102035644B (zh) 2009-09-29 2009-09-29 主密钥动态配置系统及方法
US12/696,151 US20110078446A1 (en) 2009-09-29 2010-01-29 System and method for deploying a master key between two communication devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009103080030A CN102035644B (zh) 2009-09-29 2009-09-29 主密钥动态配置系统及方法

Publications (2)

Publication Number Publication Date
CN102035644A true CN102035644A (zh) 2011-04-27
CN102035644B CN102035644B (zh) 2013-02-27

Family

ID=43781615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009103080030A Active CN102035644B (zh) 2009-09-29 2009-09-29 主密钥动态配置系统及方法

Country Status (2)

Country Link
US (1) US20110078446A1 (zh)
CN (1) CN102035644B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107463808A (zh) * 2017-07-10 2017-12-12 北京小鸟看看科技有限公司 集成在操作系统内的功能模块的调用方法
CN110022320A (zh) * 2019-04-08 2019-07-16 北京深思数盾科技股份有限公司 一种通信配对方法及通信装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018133605B4 (de) 2018-12-27 2023-03-02 Bachmann Gmbh Verfahren und Vorrichtung zur Prüfung der Integrität von Modulen einer Windkraftanlage

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US7418592B1 (en) * 2001-04-23 2008-08-26 Diebold, Incorporated Automated banking machine system and method
US7007163B2 (en) * 2002-05-31 2006-02-28 Broadcom Corporation Methods and apparatus for accelerating secure session processing
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US20060126847A1 (en) * 2004-11-12 2006-06-15 Jin-Meng Ho System and method for establishing secure communications between devices in distributed wireless networks
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
CN101409882A (zh) * 2007-10-10 2009-04-15 华为技术有限公司 用于网络安全的握手方法、握手发起装置和握手响应装置
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN101222322B (zh) * 2008-01-24 2010-06-16 中兴通讯股份有限公司 一种超级移动宽带系统中安全能力协商的方法
CN101272241B (zh) * 2008-04-09 2010-05-12 西安西电捷通无线网络通信有限公司 一种密钥的分配与管理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107463808A (zh) * 2017-07-10 2017-12-12 北京小鸟看看科技有限公司 集成在操作系统内的功能模块的调用方法
CN107463808B (zh) * 2017-07-10 2020-02-21 北京小鸟看看科技有限公司 集成在操作系统内的功能模块的调用方法
CN110022320A (zh) * 2019-04-08 2019-07-16 北京深思数盾科技股份有限公司 一种通信配对方法及通信装置

Also Published As

Publication number Publication date
CN102035644B (zh) 2013-02-27
US20110078446A1 (en) 2011-03-31

Similar Documents

Publication Publication Date Title
CN103178966B (zh) 车辆与智能钥匙的kpd认证方法、车辆基站及系统
US8938074B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
EP1958427B1 (en) Method and apparatus for authenticating a mobile phone accessory
CN104935593A (zh) 数据报文的传输方法及装置
CN103067161B (zh) 一种密钥分发方法及系统
CN108769029B (zh) 一种对应用系统鉴权认证装置、方法及系统
CN102035644B (zh) 主密钥动态配置系统及方法
CN104202343A (zh) 数据传输方法、数据传输装置和数据传输系统
CN102271330A (zh) 终端、网络服务器及终端与网络服务器间的通讯方法
CN103297970B (zh) 移动终端的鉴权方法、鉴权终端、移动终端和鉴权系统
CN104796262A (zh) 数据加密方法及终端系统
CN103856938A (zh) 一种加密解密的方法、系统及设备
US20150172918A1 (en) Method for transmitting data, access point and station
EP2665236B1 (en) Cipher communication method and apparatus for the same
CN103441989A (zh) 一种鉴权、信息处理方法及装置
CN102822840B (zh) 使用管理系统和使用管理方法
CN105516217A (zh) 智能终端近场文件传输方法、服务器及智能终端
CN109560983B (zh) 用于车辆网络的数据通信方法和装置
CN111726362A (zh) 信息的传输方法、信息的传输系统、第一设备和第二设备
CN104702450A (zh) 合法性检测方法、装置及系统
CN116061874B (zh) 一种基于soa服务架构的防盗认证方法、系统、设备和介质
US20180109427A1 (en) Method For Monitoring A Network Component And Arrangement Comprising A Network Component And A Monitoring Device
CN204087211U (zh) 文件加/解密的无线处理系统
CN107948243B (zh) 一种物联网通信方法、终端及系统
US11394701B2 (en) Non-compliance event notifications to companion devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180227

Address after: Shanghai City, Songjiang Export Processing Zone South Road No. 1925

Patentee after: Ambit Microsystems (Shanghai) Co., Ltd.

Address before: 201613 Shanghai city south of Songjiang Export Processing Zone Road No. 1925

Co-patentee before: Hon Hai Precision Industry Co., Ltd.

Patentee before: Ambit Microsystems (Shanghai) Co., Ltd.

TR01 Transfer of patent right