CN102484584B - 用于建立安全通信的方法和装置 - Google Patents

用于建立安全通信的方法和装置 Download PDF

Info

Publication number
CN102484584B
CN102484584B CN201080039462.4A CN201080039462A CN102484584B CN 102484584 B CN102484584 B CN 102484584B CN 201080039462 A CN201080039462 A CN 201080039462A CN 102484584 B CN102484584 B CN 102484584B
Authority
CN
China
Prior art keywords
communication terminal
communication
time key
time
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080039462.4A
Other languages
English (en)
Other versions
CN102484584A (zh
Inventor
D·费列罗
Y·皮蒂奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102484584A publication Critical patent/CN102484584A/zh
Application granted granted Critical
Publication of CN102484584B publication Critical patent/CN102484584B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及用于通过电信网络(RT)在第一通信终端(TC1)和第二通信终端(TC2)之间建立通信的方法,其中,在请求建立从第一通信终端(TC1)到第二通信终端(TC2)的呼叫的请求期间,服务器(SC)根据与第一通信终端和第二通信终端之间的至少一个在先通信有关的时间数据(DonT),动态地生成分别与第一通信终端和第二通信终端相关联的第一一次性密钥(K1)和第二一次性密钥(K2)。服务器比较所生成的第一密钥和第二密钥,并在所比较的密钥相同时,授权建立通信。

Description

用于建立安全通信的方法和装置
技术领域
本发明涉及建立安全呼叫。 
背景技术
当前,有用于使通信终端之间的通信安全的解决方案,具体地,涉及使用证书建立通信的服务器和算法。这些解决方案是复杂的,并且需要昂贵的客户机-服务器体系结构以及带宽。 
发明内容
本发明的一个目的是通过以简单有效的方式使两个通信终端之间的通信安全来弥补上述缺陷。 
为了实现该目的,用于通过电信网络在第一通信终端和第二通信终端之间建立通信的方法的特征在于,它包括下列步骤: 
在请求建立从第一通信终端到第二通信终端的呼叫的请求期间,根据与第一通信终端和第二通信终端之间的至少一个在先通信有关的时间数据,动态地生成分别与第一和第二通信终端相关联的第一一次性密钥和第二一次性密钥; 
比较所生成的第一和第二密钥;以及 
当所比较的密钥相同时,允许建立通信。 
有利地,本发明提供简单的方式以使通信安全,尽管使用不很复杂和昂贵的网络体系结构。动态生成一次性密钥需要很少的消息交换,并在第一和第二通信终端之间提供可靠的通信安全。 
本发明还涉及一种用于通过电信网络在通信终端和另一个通信终端之 间建立通信的通信终端,其特征在于,它包括: 
用于在请求建立从该通信终端到所述另一个通信终端的呼叫的请求期间根据与该通信终端和所述另一个通信终端之间的至少一个在先通信有关的时间数据动态地生成与该通信终端相关联的第一一次性密钥的装置;以及 
用于将所生成的密钥发送到所述另一个通信终端的装置,所述另一个通信终端能够根据该通信终端和所述另一个通信终端之间的至少一个在先通信有关的时间数据动态地生成与所述另一个通信终端相关联的第二一次性密钥,能够比较所生成的第一密钥和第二密钥,并且能够在所比较的密钥相同时授权建立通信。 
本发明还涉及一种用于通过电信网络在通信终端和另一个通信终端之间建立通信的通信终端,其特征在于,它包括: 
用于接收与所述另一个通信终端相关联的第一一次性密钥的装置,所述第一密钥在请求建立从所述另一个通信终端到该通信终端的呼叫的请求期间由所述另一个通信终端根据与该通信终端和所述另一个通信终端之间的至少一个在先通信有关的时间数据动态地生成; 
用于根据与该通信终端和所述另一个通信终端之间的至少一个在先通信有关的时间数据动态地生成第二密钥的装置; 
用于比较所生成的第一和第二密钥的装置;以及 
用于在所比较的密钥相同时授权建立通信的装置。 
本发明还涉及一种用于通过电信网络在第一通信终端和第二通信终端之间建立通信的服务器,其特征在于,包括: 
用于在请求建立从第一通信终端到第二通信终端的呼叫的请求期间根据与第一通信终端和第二通信终端之间的至少一个在先通信有关的时间数据动态地生成分别与第一和第二通信终端相关联的第一一次性密钥和第二一次性密钥的装置; 
用于比较所生成的第一和第二密钥的装置;以及 
用于当所比较的密钥相同时授权建立通信的装置。 
本发明还涉及一种能够在服务器内实施的计算机程序,所述程序包括当该程序在所述服务器内执行时执行根据本发明的方法的步骤的指令。 
附图说明
通过研究以下参照附图进行的说明,本发明及其优点可以得到更好的理解,其中: 
图1是根据本发明的一个实施例的通信系统的示意性框图; 
图2是根据本发明的第一实施例的用于建立安全通信的方法的算法; 
图3是根据本发明的第二实施例的用于建立安全通信的方法的算法。 
具体实施方式
参照图1,通信系统包括至少一个第一通信终端TC1、第二通信终端TC2和至少一个通信服务器SC,其能够通过电信网络RT彼此进行通信。 
电信网络RT可以是有线或无线网络或者是有线和无线网络的组合。 
在一个例子中,电信网络RT是高速IP(因特网协议)分组网络,诸如因特网或内部网。 
在另一个例子中,电信网络RT是TDM(时分复用)网络或者专用于支持专有协议的公司的私有网络。 
通信终端TC1和TC2通过电信网络RT连接到通信服务器SC。 
例如,通信终端TC1或TC2是TDM固定电话或基于IP的语音的固定电话。 
根据另一个例子,通信终端TC1和TC2位于不同的地点,并且分别连接到不同的通信服务器。 
例如,通信服务器SC是PABX交换机(专用自动交换分机)。通信服务器SC包括专门被配置为指挥呼叫路由的装置,诸如软件程序或计算机硬件和软件的结合。 
假定连接到通信服务器SC的通信终端例如通过通信服务器或NTP(网络时间协议)服务器彼此同步。 
每个通信终端TC1,TC2与电信网络RT内通信服务器和其它通信终端已知的标识符IdT1、IdT2相关联。 
每个通信终端还与日志数据库相关联,该日志数据库可被包含在通信终端内或与通信终端连接,或者可被连接到通信服务器SC。这样,第一和第二通信终端TC1、TC2分别与第一和第二数据库BDH1、BDH2相关联,而第一和第二数据库例如分别连接到或包含在如图1所示的终端TC1和TC2内。在日志数据库在通信终端的外部并连接到该通信终端的情况下,数据库例如在诸如USB key的电子设备内实现。 
与通信终端相关联的日志数据库具体保存与该通信终端所建立的通信有关的信息。更具体地,信息包含与在该通信终端和另一个通信终端之间建立的每个通信相关联的时间数据DonT,诸如通信的日期和持续时间。 
通信的日期和持续时间可具有不同的精确度。 
例如,日期的精确度可以是“年、月、日、小时”,或者更精确地,“年、月、日、小时、分钟、秒”。日期还可以包含时区的指示。 
另外,时间数据可采用不同的格式,例如,采用指定顺序的二进制或十六进制。 
时间数据的精确度和格式例如由管理通信服务器的系统管理员规定。 
例如,假定位于法国的第一通信终端TC1和位于中国的第二通信终端TC2之间的通信于2009年6月30日上午10点51分在法国建立,并持续5分32秒。 
第一日志数据库BDH1包含例如采用下列格式的时间数据DonT: 
“IdT1-IdT2 
日期:30/06/2009 
时间:10:51AM 
时区:GMT+1 
持续时间:5分32秒”。 
第二日志数据库BDH2包含例如采用下列格式的时间数据DonT: 
“IdT2-IdT1 
日期:30/06/2009 
时间:17:51AM 
时区:GMT+8 
持续时间:5分32秒”。 
根据本发明的一个实施例,应用AP在通信终端TC1、TC2中的至少一个中和/或在通信服务器SC中实现,所述应用专用于通信终端TC1、TC2中的至少一个。 
例如,应用仅在通信服务器SC内实现,或者在通信终端TC1、TC2的每一个内实现,或者在通信终端TC1、TC2中的一个和通信服务器SC内实现。作为例子,应用AP在图1中被示为在每一个通信终端TC1、TC2和通信服务器SC内实现。 
假定专用于通信终端TC1或TC2的应用在同一个设备内实现,其中与通信终端相关联的日志数据库在该设备中实现。例如,应用和日志数据库在每个通信终端内实现,或者在连接到通信终端的设备内实现,或者在通信服务器内实现,或者在通信服务器内以及通信终端TC1、TC2中的一个内实现。在后一种情况下,应用和第一数据库BDH1可以在第一通信终端TC1中实现,另一个应用和第二数据库BDH2可以在通信服务器SC中实现。 
应用的特征是根据与通信终端所建立的至少一个通信有关的时间数据DonT,生成与通信终端相关联的一次性密钥。密钥在与通信终端建立通信时动态且唯一地生成。应用例如采用计算机程序的方式实现。 
参照图2,根据本发明的第一实施例的以安全的方式建立通信的方法包括在通信系统内执行的步骤E1至E4。 
首先,假定多个通信先前已经在通信终端TC1和TC2之间建立,这些通信是电话呼叫。 
对于在通信终端TC1和TC2之间建立的每个通信,假定专用于通信终端TC1和TC2中的至少一个的应用在通信服务器SC内实现,并在日志数据库中保存与通信相关联的时间数据DonT,其具体包含呼叫的日期和 持续时间。 
在步骤E1,第一通信终端TC1的用户希望呼叫第二通信终端TC2的用户,并触发请求建立呼叫的过程。 
第一通信终端TC1向通信服务器SC发送消息,该消息至少包含通信终端TC1和TC2的标识符IdT1和IdT2,以便与第二通信终端TC2建立通信。 
在步骤E2,通信服务器SC内的应用使用标识符IdT1和IdT2,在第一数据库BDH1内确定与通信终端TC1和TC2之间的至少一个在先通信有关的时间数据DonT,并根据所确定的时间数据DonT,生成第一一次性认证密钥K1。 
作为例子,时间数据DonT与先前已经在通信终端TC1和TC2之间建立的指定通信有关,所述指定通信可能是所建立的最后一个通信。根据另一个例子,时间数据与先前已经在通信终端TC1和TC2之间建立的多个指定通信的组合有关。 
另外,与通信有关的时间数据具体包含通信的日期和持续时间,并且可选择地,包含与第一通信终端TC1相关联的时区的指示。另外,日期的精确度可以是不同的,诸如“年、月、日、小时”或者“年、月、日、小时、分钟、秒”。 
因此,第一认证密钥K1与先前在通信终端TC1和TC2之间建立的通信集合相关联,所述集合可限于单个通信。 
在步骤E3,通信服务器SC内的应用在第二数据库BDH2中确定与先前在通信终端TC1和TC2之间建立的同一个通信集合有关的时间数据DonT,并根据所确定的时间数据DonT,动态地生成第二一次性认证密钥K2。 
在步骤E4,应用比较密钥K1和K2,并且当所比较的K1和K2相同时,应用授权在通信终端TC1和TC2之间建立通信。 
如果密钥K1和K2不相同,则应用拒绝在通信终端TC1和TC2之间建立通信。 
参照图3,根据本发明的第二实施例的以安全的方式建立通信的方法包括在通信系统内执行的步骤F1至F7。 
首先,假定多个通信先前已经在通信终端TC1和TC2之间建立,这些通信是电话呼叫。 
对于在通信终端TC1和TC2之间建立的每个通信,假定应用和日志数据库在每个通信终端TC1和TC2内实现,并在数据库中保存与通信相关联的时间数据DonT,其具体包括通信的日期和持续时间。 
在步骤F1,第一通信终端TC1的用户希望呼叫第二通信终端TC2的用户,并触发请求建立呼叫的过程。 
通信服务器SC内的应用使用标识符IdT1和IdT2,在数据库BDH1内确定与通信终端TC1和TC2之间的至少一个在先通信有关的时间数据DonT,并根据所确定的时间数据DonT,生成第一一次性认证密钥K1。 
作为例子,时间数据DonT与先前已经在通信终端TC1和TC2之间建立的指定通信有关,所述指定通信可以是所建立的最后一个通信。根据另一个例子,时间数据与先前已经在通信终端TC1和TC2之间建立的多个指定通信的组合有关。 
另外,与通信有关的时间数据具体包含通信的日期和持续时间,并且可选择地,包含与第一通信终端TC1相关联的时区的指示。另外,日期的精确度可以是不同的,诸如“年、月、日、小时”或者可能是“年、月、日、小时、分钟、秒”。 
因此,第一认证密钥K1与先前在通信终端TC1和TC2之间建立的通信集合相关联,所述集合可限于单个通信。 
在步骤F2,第一通信终端TC1向通信服务器SC发送消息,该消息至少包含通信终端TC1和TC2的标识符IdT1和IdT2以及第一认证密钥K1,以便与第二通信终端TC2建立通信。 
在步骤F3,服务器将包含标识符IdT1、IdT2和密钥K1的消息重新发送到第二通信终端TC2。 
在步骤F4,第二通信终端TC2内的应用在第二数据库BDH2中确定 与先前在通信终端TC1和TC2之间建立的同一个通信集合有关的时间数据DonT,并根据所确定的时间数据DonT,动态地生成第二一次性认证密钥K2。 
在步骤F5,第二通信终端TC2内的应用比较密钥K1和K2,并且当所比较的密钥K1和K2相同时,应用授权在通信终端TC1和TC2间建立通信。 
如果所比较的密钥K1和K2不相同,则应用拒绝在通信终端TC1和TC2间建立通信。 
可选地,系统管理员预先为每个用户定义初始密钥,其可用于两个用户之间的首次通信。 
可选地,包括密钥的消息被加密。 
在此描述的本发明涉及用于在第一通信终端和第二通信终端之间建立通信的方法和服务器。根据本发明的一个实施例,本发明的方法的步骤通过包含在诸如通信服务器SC的服务器中的计算机程序的指令确定。该程序包括计算机指令,当所述程序被加载到服务器内执行时,这些计算机指令执行本发明的方法的步骤。 
因此,本发明还适用于计算机程序,特别是适合实现本发明的在信息媒体上或内的计算机程序。该程序可使用任何编程语言,并可采用源代码、目标代码或诸如采用部分编译的形式的源代码与目标代码之间的中间代码的形式,或者任何期望实现本发明的方法的其它形式。 

Claims (10)

1.一种用于通过电信网络(RT)在第一通信终端(TC1)和第二通信终端(TC2)之间建立通信的方法,其特征在于,包括下列步骤:
在请求建立从所述第一通信终端(TC1)到所述第二通信终端(TC2)的呼叫的请求期间,根据与所述第一通信终端和所述第二通信终端之间的至少一个在先通信有关的时间数据(DonT),动态地生成(E2,E3;F1)分别与所述第一通信终端和所述第二通信终端相关联的第一一次性密钥(K1)和第二一次性密钥(K2);
比较(E4;F5)所生成的第一一次性密钥和第二一次性密钥;以及
当所比较的第一一次性密钥与第二一次性密钥相同时,授权(E4;F5)建立所述通信。
2.根据权利要求1所述的方法,其中,所述时间数据(DonT)包含与所述第一通信终端(TC1)和所述第二通信终端(TC2)之间的至少一个在先通信有关的日期和时间。
3.根据权利要求1的方法,其中,所述时间数据(DonT)还包含与通信终端对应的时区的指示。
4.根据权利要求1所述的方法,其中,所述时间数据(DonT)与所述第一通信终端(TC1)和所述第二通信终端(TC2)之间的最后一个通信有关。
5.根据权利要求1所述的方法,其中,所述时间数据(DonT)与所述第一通信终端(TC1)和所述第二通信终端(TC2)之间的在先通信的组合有关。
6.根据权利要求1至5任意一项所述的方法,其中,所述动态地生成(E2)第一一次性密钥(K1)和第二一次性密钥(K2)的步骤、比较(E4)所生成的第一一次性密钥和第二一次性密钥的步骤和授权(E4)建立通信的步骤由服务器(SC)执行,通过所述服务器在所述第一通信终端(TC1)和所述第二通信终端(TC2)之间建立所述通信。
7.根据权利要求1至5任意一项所述的方法,其中,所述第一通信终端动态地生成(F1)所述第一一次性密钥(K1),并将所述第一一次性密钥发送(F2)到所述第二通信终端,所述第二通信终端生成(F4)所述第二一次性密钥(K2),比较(F5)所生成的第一一次性密钥和第二一次性密钥,并在所比较的第一一次性密钥与第二一次性密钥相同时授权(F5)建立所述通信。
8.一种用于通过电信网络(RT)在通信终端(TC1)和另一个通信终端(TC2)之间建立通信的通信终端(TC1),其特征在于,包括:
用于在请求建立从所述通信终端(TC1)到所述另一个通信终端(TC2)的呼叫的请求期间根据与所述通信终端(TC1)和所述另一个通信终端(TC2)之间的至少一个在先通信有关的时间数据(DonT)动态地生成(E2)与所述通信终端(TC1)相关联的第一一次性密钥(K1)的装置(AP);以及
用于将所生成的第一一次性密钥(K1)发送到所述另一个通信终端(TC2)的装置(AP),所述另一个通信终端(TC2)能够根据与所述通信终端(TC1)和所述另一个通信终端(TC2)之间的所述至少一个在先通信有关的时间数据(DonT),动态地生成与所述另一个通信终端相关联的第二一次性密钥(K2),能够比较所生成的第一一次性密钥和第二一次性密钥,并且能够在所比较的第一一次性密钥与第二一次性密钥相同时授权建立所述通信。
9.一种用于通过电信网络(RT)在通信终端(TC2)和另一个通信终端(TC1)之间建立通信的通信终端(TC2),其特征在于,包括:
用于接收与所述另一个通信终端(TC1)相关联的第一一次性密钥(K1)的装置(AP),其中所述第一一次性密钥在请求建立从所述另一个通信终端(TC1)到所述通信终端(TC2)的呼叫的请求期间由所述另一个通信终端(TC1)根据与所述通信终端(TC1)和所述另一个通信终端(TC2)之间的至少一个在先通信有关的时间数据(DonT)动态地生成;
用于根据与所述通信终端(TC1)和所述另一个通信终端(TC2)之间的至少一个在先通信有关的时间数据动态地生成第二一次性密钥(K2)的装置(AP);
用于比较所生成的第一一次性密钥和第二一次性密钥的装置(AP);以及
用于在所比较的第一一次性密钥与第二一次性密钥相同时授权建立所述通信的装置(AP)。
10.一种用于通过电信网络(RT)在第一通信终端(TC1)和第二通信终端(TC2)之间建立通信的服务器(SC),其特征在于,包括:
用于在请求建立从所述第一通信终端(TC1)到所述第二通信终端(TC2)的呼叫的请求期间,根据与所述第一通信终端(TC1)和所述第二通信终端(TC2)之间的至少一个在先通信有关的时间数据(DonT),动态地生成分别与所述第一通信终端和所述第二通信终端相关联的第一一次性密钥(K1)和第二一次性密钥(K2)的装置(AP);
用于比较所生成的第一一次性密钥和第二一次性密钥的装置(AP);以及
用于在所比较的第一一次性密钥与第二一次性密钥相同时授权建立所述通信的装置(AP)。
CN201080039462.4A 2009-09-09 2010-08-30 用于建立安全通信的方法和装置 Expired - Fee Related CN102484584B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0956132 2009-09-09
FR0956132A FR2949926B1 (fr) 2009-09-09 2009-09-09 Etablissement de communication securisee
PCT/FR2010/051796 WO2011030038A1 (fr) 2009-09-09 2010-08-30 Etablissement de communication securisee

Publications (2)

Publication Number Publication Date
CN102484584A CN102484584A (zh) 2012-05-30
CN102484584B true CN102484584B (zh) 2015-02-25

Family

ID=42237324

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080039462.4A Expired - Fee Related CN102484584B (zh) 2009-09-09 2010-08-30 用于建立安全通信的方法和装置

Country Status (7)

Country Link
US (1) US8977235B2 (zh)
EP (1) EP2476222B1 (zh)
JP (1) JP2013504914A (zh)
KR (1) KR101504807B1 (zh)
CN (1) CN102484584B (zh)
FR (1) FR2949926B1 (zh)
WO (1) WO2011030038A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US20170163607A1 (en) * 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1283906A (zh) * 1999-07-28 2001-02-14 朗迅科技公司 应用双向确认以实施密钥更新的方法和装置
CN1653743A (zh) * 2002-05-17 2005-08-10 诺基亚有限公司 数字无线数据通信网络中用于安排数据加密的方法和系统及其对应的服务器

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2546983B2 (ja) * 1984-10-11 1996-10-23 豊 塚本 ディジタル署名生成システム
JP2001320764A (ja) 2000-05-08 2001-11-16 Nec Corp クローン端末検知システムおよびクローン端末検知方法
JP4604418B2 (ja) * 2001-07-26 2011-01-05 パナソニック株式会社 通信装置および通信方法
US6996251B2 (en) * 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US7860254B2 (en) * 2003-03-13 2010-12-28 Hamdy Soliman Computer system security via dynamic encryption
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
KR100745999B1 (ko) * 2004-12-17 2007-08-06 삼성전자주식회사 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
WO2007084973A2 (en) * 2006-01-20 2007-07-26 Verimatrix, Inc. Network security system and method
JP2009009541A (ja) * 2007-05-25 2009-01-15 Nec Corp 認証システム、端末、サーバ、認証方法、及びプログラム
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1283906A (zh) * 1999-07-28 2001-02-14 朗迅科技公司 应用双向确认以实施密钥更新的方法和装置
CN1653743A (zh) * 2002-05-17 2005-08-10 诺基亚有限公司 数字无线数据通信网络中用于安排数据加密的方法和系统及其对应的服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Peter H.Yu等.《d-key dynamic encryption – A security enhancement protocol for Mobile Ad Hoc network》.《ubiquitous and future network,2009.icufn 2009.first international conference on,IEEE》.2009, *

Also Published As

Publication number Publication date
EP2476222B1 (fr) 2013-05-29
KR20120062882A (ko) 2012-06-14
JP2013504914A (ja) 2013-02-07
WO2011030038A1 (fr) 2011-03-17
EP2476222A1 (fr) 2012-07-18
US8977235B2 (en) 2015-03-10
FR2949926B1 (fr) 2011-10-21
US20120164983A1 (en) 2012-06-28
CN102484584A (zh) 2012-05-30
FR2949926A1 (fr) 2011-03-11
KR101504807B1 (ko) 2015-03-20

Similar Documents

Publication Publication Date Title
EP3364595A1 (en) Key configuration method and key management center, and network element
CN112291064B (zh) 认证系统,注册及认证方法、装置,存储介质及电子设备
CN110858969A (zh) 客户端注册方法、装置及系统
CN112039918B (zh) 一种基于标识密码算法的物联网可信认证方法
EP2659667B1 (en) A method of establishing secure groups of trusted contacts with access rights in a secure communication system
CN111970699B (zh) 一种基于ipk的终端wifi登录认证方法以及系统
CN105025475A (zh) 面向Android系统的移动保密终端实现方法
CN111050322A (zh) 基于gba的客户端注册和密钥共享方法、装置及系统
CN112261022A (zh) 一种基于api网关的安全认证方法
CN114338618A (zh) 多方通话的方法、系统、会议服务器以及电子设备
CN115134154B (zh) 认证方法、装置、远程控制车辆的方法及系统
US10594682B2 (en) Obtaining data for connection to a device via a network
CN113992418A (zh) 一种基于区块链技术的IoT设备管理方法
CN104243146A (zh) 一种加密通信方法、装置及终端
CN102484584B (zh) 用于建立安全通信的方法和装置
CN109194905B (zh) 视频会议连接加密、建立方法、终端、服务器以及系统
CN114158046B (zh) 一键登录业务的实现方法和装置
CN106686582B (zh) 一种实现固定电话号码移动性的方法及系统
CN100479452C (zh) 从ip终端上安全传送卡号信息到软交换的方法
CN106162645B (zh) 一种移动应用的快速重连鉴权方法及系统
CN112235240B (zh) 一种基于序列号的sip认证方法、装置、设备和介质
CN107801186A (zh) 一种集群通信系统中非接入层摘要鉴权方法
US10148443B2 (en) Authentication infrastructure for IP phones of a proprietary TOIP system by an open EAP-TLS system
CN111246470B (zh) 一种基于混合云加密的智能音箱系统及方法
CN111107038B (zh) 加密方法、解密方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150225