CN104025551A - 安全的数据传输 - Google Patents

安全的数据传输 Download PDF

Info

Publication number
CN104025551A
CN104025551A CN201280065908.XA CN201280065908A CN104025551A CN 104025551 A CN104025551 A CN 104025551A CN 201280065908 A CN201280065908 A CN 201280065908A CN 104025551 A CN104025551 A CN 104025551A
Authority
CN
China
Prior art keywords
application server
access network
communication terminal
described application
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280065908.XA
Other languages
English (en)
Other versions
CN104025551B (zh
Inventor
V·杜比亚娜
S·帕彼隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN104025551A publication Critical patent/CN104025551A/zh
Application granted granted Critical
Publication of CN104025551B publication Critical patent/CN104025551B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/287Remote access server, e.g. BRAS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

为了将数据从通信终端(TC)到应用服务器(SA)通过电信网络(RT)安全地传送,所述通信终端(TC)经由不安全接入网(RAns)连接到所述应用服务器(SA),并且能够经由至少一个安全接入网(RAs)与所述应用服务器(SA)进行通信,所述通信终端(TC):当个人数据(DonP)可能由所述用户输入或已由所述用户输入时,将所述不安全接入网(RAns)与所述应用服务器(SA)的连接切换到安全接入网(RAs)与所述应用服务器(SA)的连接;将所述个人数据(DonP)经由所述安全接入网(RAs)传送到所述应用服务器(SA);以及将所述安全接入网(RAs)与所述应用服务器(SA)的连接切换到所述不安全接入网(RAns)与所述应用服务器(SA)的连接。

Description

安全的数据传输
技术领域
本发明涉及通过处于危险中的电信网络进行安全的数据传输的领域。
背景技术
当用户连接到不安全网络并登录到不安全服务时,这些用户有可能使得其他人接入他们的个人数据。例如,在公共场所,当用户从连接共享接入点到连接不提供TLS(安全传输层协议)支持的服务时,用户不加密地传送他们的登录名和密码。那么,恶意的用户可能很容易拦截该数据、检索会话标识符并接入该用户的会话。
因此,无论用户何时通过电信网络接入服务,都需要减小这种风险。
发明内容
为了弥补上述缺陷,本发明提供一种用于从用户的通信终端到应用服务器通过电信网络以安全方式传送数据的方法。所述通信终端经由不安全接入网连接到所述应用服务器,并且能够经由至少一个安全接入网与所述应用服务器进行通信。该方法包括在所述通信终端中进行的以下步骤:
当个人数据可能由所述用户输入并传送到所述应用服务器时,将所述不安全接入网与所述应用服务器的连接切换到安全接入网与所述应用服务器的连接;
将个人数据经由所述安全接入网传送到所述应用服务器;以及
将所述安全接入网与所述应用服务器的连接切换到不安全接入网与所述应用服务器的连接。
有利地,该系统可能经由所述不安全接入网来建立不透露个人数据(例如,登录名和密码)的会话。
根据本发明的另一个特点,所述应用服务器能够基于从所述通信终端接收的请求中所包含的信息来产生会话小型文本文件(cookie),并将所述会话cookie发送到所述通信终端,所述会话cookie包括关于所述会话期间由所述应用服务器提供的服务的使用的限制。
因此,用户可以创造安全的会话,之后该安全的会话能够用于经由不安全网接入服务。
根据本发明的另一个特点,在所述通信终端接收所述会话cookie之后,将所述安全接入网与所述应用服务器的连接切换到不安全接入网与所述应用服务器的连接。
根据本发明的另一个特点,当所述通信终端的网页浏览器访问由所述应用服务器托管的网页时,并且当所述通信终端经由不安全接入网连接到所述应用服务器时,可以对所述用户输入的所述数据进行检查。
根据本发明的另一个特点,鉴于所述用户输入的所述数据被传送到在所述应用服务器,在所述数据的输入期间,或者已经输入所述数据之后在所述用户对他们进行确认期间,能够对所述用户输入的所述数据进行检查。
根据本发明的另一个特点,当所述通信终端经由不安全接入网连接到所述应用服务器时,能够对由所述通信终端的网页浏览器访问的网页的输入字段进行检查,该网页的输入字段可能由个人数据完成。
本发明还涉及一种通信终端。该通信终端用于从用户的通信终端到应用服务器通过电信网络安全地传送数据。该通信终端经由不安全接入网连接到所述应用服务器,并且能够经由至少一个安全接入网与所述应用服务器进行通信。该通信终端包括:
用于在个人数据可能由所述用户输入并传送到所述应用服务器时,将所述不安全接入网与所述应用服务器的连接切换到安全接入网与所述应用服务器的连接的装置;
用于将个人数据经由所述安全接入网传送到所述应用服务器的装置;以及
用于将所述安全接入网与所述应用服务器的连接切换到不安全接入网与所述应用服务器的连接的装置。
本发明还涉及一种计算机程序。该计算机程序能够在终端中实施,不论所述程序何时在所述终端中执行,该程序都包括实现根据本发明的方法的步骤的指令。
附图说明
根据对参考附图的以下描述进行的审查,本发明及其有益效果将会更加容易理解。其中:
图1是根据本发明的一个实施方式的通信系统的原理框图;以及
图2是根据本发明的一个实施方式的安全的数据传输方法的算法。
具体实施方式
参考图1,通信系统包括应用服务器SA和通信终端TC,该通信终端TC能够通过电信网络RT与另外一个进行通信。
该电信网络RT可以包括有线或无线网络,或有线和无线网络的结合。该有线或无线网络连接到高速IP数据包网络。该应用服务器SA位于该高速IP数据包网络中。
举例来说,通信终端TC可以是笔记本电脑、平板电脑或移动蜂窝无线电通信终端。举另外一个例子,通信终端包括用户个人的装置或电子通信对象,可以是通信的个人数字助理(PDA)或智能手机。
该通信终端能够连接到电信网络,例如,经由GSM(“全球移动通信系统”)或UMTS(“通用移动通信系统”)型的接入系统,和/或经由WLAN(“无线局域网”)型的短程公共无线网络,或者符合802.1x标准之一的网络,或者根据WIMAX协议(“全球微波互联接入”)的中程无线网络。
该通信终端TC包含应用App。该应用App使得该通信终端TC能够与应用服务器SA进行通信。根据一个例子,该应用App包含在网页浏览器中。根据另一个例子,该应用App在后台运行的过程中作为代理来执行。根据又一个例子,该应用App是能够对会话建立进行管理的API(计算机程序接口)。
在一种变型中,应用App包括在连接到该通信终端TC的另一个装置中,例如,通过蓝牙连接。
该应用App包含分析模块ANA和会话模块SES。
可以确信的是,该电信网络可以包括一个或多个称为不安全的接入网RAns和一个或多个称为安全的接入网RAs。称为不安全的接入网是数据在其中无机密性地传送的网络,并且是数据在其中能够由数据的非预期接收者的实体进行拦截的网络。相反地,如果网络是数据在其中有机密性地传送的网络,并且是数据在其中不能够由数据的非预期接收者的实体进行拦截的网络,则该网络称为安全的接入网。通常来说,网络也可以有不安全的名誉,这个名誉潜在地由用户他或她自己来定义,或者由该应用通过例如,连接到该网络的用户数量的估计来定义,或者由与该应用通信的防火墙来定义。
例如,一个不安全接入网是WLAN的短程公共无线网络或者是一个符合802.1x标准之一的网络,或者是基于WIMAX协议的中程网络。该不安全接入网络也可以是以太网,该以太网不实施任何安全协议,或者其使用硬件来阻止并因此预防了通信的拦截(例如,通过用切换器阻挡通信)。
安全接入网例如是GSM或UMTS蜂窝网络。所述不安全接入网也能够是实施安全协议的以太网。
还假设安全接入网比不安全接入网具有较少的带宽,或者用户能够跨越该网传输的数据的数量比不安全接入网要少。即使该网络具有有限的带宽,已经经由不安全接入网与大的带宽连接的用户能够经由不安全接入网传送个人数据,并且能够为了使用给定的服务而更快地再次使用该不安全接入网。
还假设用户想要传送私人的、秘密的或机密数据的个人数据。例如,个人数据包含登录名、密码或关于用户的联系信息,比如,他或她的姓名、邮寄地址、e-mail地址或电话号码。
该应用的分析模块ANA对从通信终端TC通过电信网络传送的和将要传送的数据的类型进行监控。当该终端经由不安全网连接到应用服务器SA时,不论网站何时需要敏感数据,例如密码,的传输,该分析模块ANA都会发送警告。例如,为了检测个人数据输入字段,分析模块ANA能够探索当前网页的代码,或者能够在其被确认之前实时地检测该用户输入的个人数据。此外,用户能够他或她自己对该应用表明他或她认为是个人数据的一组数据。
无论该分析模块ANA何时发送警告,都对即将经由不安全网络传送的个人数据进行检测,分析模块ANA都会触发该会话模块SES以将该连接切换到安全网。
根据一个实施方式,如果该分析模块ANA注意到网页包含可能与个人数据相关的输入字段,例如,与输入登录名相关的字段,但是该用户并没有输入之前由他或她所定义的个人数据,例如,假登录名,分析模块ANA也不能够触该发会话模块SES来改变网络。
会话模块SES能够由用户配置为表明何种类型的会话必须被建立,以及授予该会话什么权限。因此,对于由该应用服务器提供的服务来说,会话可以具有以下限制。
-只进行读取(该会话不能改变用户的属性);
-只进行更新(自最后的更新之后,只读取由该服务发布的信息,例如,为了只读取还未被阅读的最新的电子信函);
-短的会话生命周期;
-链接到IP地址的会话(其假设该通信终端知道它自己的公共IP地址);以及
-针对该服务的其他限制(例如,有限数量的位置更新)。
根据一个实施方式,该会话模块SES能够阻止网页浏览器接受会话cookie,该会话cookie不经由安全连接来传送。
这些限制在连接指示器或与该服务相关的会话cookie中由应用服务器SA根据由会话模块SES的请求来定义。然后,该通信终端TC经由该安全连接接收该cookie,并且会话模块SES能够将连接切换回不安全网络。从浏览器的角度来看,不需要额外的操作,因为该cookie不受该通信终端的连通性的影响。
带有这些限制的会话cookie还可能通知该应用服务器SA,与该通信终端TC的下一次交换将经由不安全连接来执行。
参考图2,用于根据本发明的一个实施方式的安全的数据传输的方法包括该通信系统中执行的步骤E1到E6。
在初始步骤E01中,用户通过在该通信终端TC中实施该应用App的方式来选择性地定义一组个人数据DonP。
然后,该用户经由该通信终端TC1连接到该应用服务器SA。该通信终端TC接收叫做连接cookie的第一cookie。该第一cookie能够使网页浏览器保存该应用服务器SA的标识符。假设该通信终端TC经由不安全接入网RAns连接到该应用服务器SA。
在步骤E1中,不论由该应用服务器托管的网页何时由该终端的网页浏览器访问,该应用App的分析模块ANA都对由用户输入并且即将通过电信网络从该通信终端TC传送到该应用服务器SA的数据进行控制。此外,该应用App的分析模块ANA对由该应用服务器托管并由该终端的网页浏览器访问的网页的输入字段进行检查,该输入字段可能由个人数据完成。由于该终端经由不安全接入网连接到应用服务器SA,所以,当个人数据DonP可能由用户输入并传送到应用服务器时,分析模块ANA发送警告。由于这个原因,在三种情况下警告能够被发送:
-当个人数据DonP可能由用户输入,但还没有输入时,一旦该应用接入该网页;
-当用户正在输入个人数据DonP或一旦用户已经完成了输入如此识别的个人数据DonP;以及
-当用户确认他或她输入的个人数据DonP要传送,并且个人数据DonP即将传送到应用服务器。
在步骤E2中,如果安全接入网RAs存在的话,该会话模块SES将不安全接入网RAns与该应用服务器SA的连接切换到安全接入网RAs与该应用服务器SA的连接。为了达到该目的,分析模块ANA识别各种有效的安全接入网,并根据预先定义的标准,例如,基于用户的偏好和该接入网的技术特征,来选择其中之一。对于用户来说,与该应用服务器SA的连接不会中断,因为网页浏览器能够使用所述第一cookie,连接cookie,与该应用服务器SA进行通信。
在步骤E3中,该会话模块SES提示用户对该通信终端TC和该应用服务器SA之间的一个或多个后续会话的限制进行定义。这种限制表明为所述后续会话授予的权限。
这些限制将依据从该会话模块SES到该应用服务器SA的请求来传送,以使后者能够产生将那些限制考虑进去的连接指示器或者会话cookieCs。
根据一个实施方式,步骤E2和E3的顺序能够颠倒。
在步骤E4中,该应用App批准个人数据DonP经由该安全接入网RAs到该应用服务器SA的传送,并且将包括对于会话cookie的限制的请求Req进行传送。
在步骤E5中,该应用服务器SA接收该个人数据DonP和该请求Req。该服务器SA基于包含在所接收的请求Req中的信息来产生会话cookieCs。
在步骤E6中,该应用服务器SA将该会话cookie Cs传送到该通信终端TC。
在步骤E7中,该会话模块SES对该会话cookie Cs的接收进行检测并将该安全接入网RAs与该应用服务器SA的连接切换到不安全接入网RAns与该应用服务器SA的连接。该不安全接入网能够是最初的不安全接入网。
步骤E1到E7能够重复。在这些步骤的第一次重复期间,该个人数据DonP可以是用户标识符和密码。该用户标识符和密码使得可能用由该应用服务器SA托管的网站来证实该用户。由于该应用App仍然在监控可能经由该不安全接入网来传送的个人数据,例如,如姓名或地址这样的私人信息,一旦被证实,该用户能够在包括在该会话cookie中的权限的限制中与该网站互动。
本文中描述的发明涉及用于安全的数据传输的方法和终端。根据本发明的一个实施方式,发明的方法的步骤由编入终端,例如,通信终端TC,的计算机程序的指令来决定,该程序命令至少一个软件应用,例如,应用App的行为。当所述程序在该终端被下载并执行时,该程序包括实现该发明的方法的步骤的程序指令。
因此,本发明还申请适于实施本发明的计算机程序,特别是信息载体上或信息载体中的计算机程序。这个程序可以使用任何编程语言,以及源代码、目标代码或源代码和目标代码之间的中间代码形式,例如,部分编译的形式,或者实施本发明的方法所需的任意其他形式。

Claims (10)

1.一种用于从用户的通信终端到应用服务器(SA)通过电信网络(RT)以安全方式传送数据的方法,所述通信终端(TC)经由不安全接入网(RAns)连接到所述应用服务器(SA),并且能够经由至少一个安全接入网(RAs)与所述应用服务器(SA)进行通信,该方法包括在所述通信终端(TC)中进行以下步骤:
当个人数据(DonP)可能由所述用户输入并传送到所述应用服务器(SA)时,将所述不安全接入网(RAns)与所述应用服务器(SA)的连接切换(E2)到安全接入网(RAs)与所述应用服务器(SA)的连接;
将个人数据(DonP)经由所述安全接入网(RAs)传送(E4)到所述应用服务器(SA);以及
将所述安全接入网(RAs)与所述应用服务器(SA)的连接切换(E7)到不安全接入网(RAns)与所述应用服务器(SA)的连接。
2.根据权利要求1所述的方法,其中,所述应用服务器(SA)基于从所述通信终端(TC)接收的请求(Req)中所包含的信息来产生会话小型文本文件(Cs),并将所述会话小型文本文件(Cs)发送到所述通信终端(TC),所述会话小型文本文件(Cs)包括关于所述会话期间由所述应用服务器(SA)提供的服务的使用的限制。
3.根据权利要求2所述的方法,其中,在所述通信终端(TC)接收所述会话小型文本文件(Cs)之后,将所述安全接入网(RAs)与所述应用服务器(SA)的连接切换到不安全接入网(RAns)与所述应用服务器(SA)的连接。
4.根据权利要求1-3中任一权利要求所述的方法,其中,当所述通信终端(TC)的网页浏览器访问由所述应用服务器托管的网页时,并且当所述通信终端(TC)经由不安全接入网(RAns)连接到所述应用服务器(SA)时,能够对所述用户输入的所述数据进行检查。
5.根据权利要求4所述的方法,其中,鉴于所述用户输入的数据被传送到在所述应用服务器,在所述数据的输入期间,或者已经输入所述数据之后在所述用户对他们进行确认期间,能够对所述用户输入的数据进行检查。
6.根据权利要求1-5中任一权利要求所述的方法,其中,当所述通信终端(TC)经由不安全接入网(RAns)连接到所述应用服务器(SA)时,能够对由所述通信终端(TC)的网页浏览器访问的网页的输入字段进行检查,该网页的输入字段能够由个人数据完成。
7.根据权利要求1-6中任一权利要求所述的方法,其中,不安全接入网是数据在其中无机密性地传送、并且数据在其中能够由数据的非预期接收者的实体进行拦截的网络。
8.根据权利要求1-7中任一权利要求所述的方法,其中,安全接入网是数据在其中有机密性地传送、并且数据在其中不能够由数据的非预期接收者的实体进行拦截的网络。
9.一种通信终端(TC),该通信终端(TC)用于从用户的通信终端(TC)到应用服务器(SA)通过电信网络(RT)以安全方式传送数据,该通信终端(TC)经由不安全接入网(RAns)连接到所述应用服务器(SA),并且能够经由至少一个安全接入网(RAs)与所述应用服务器(SA)进行通信,该通信终端(TC)包括:
用于在个人数据(DonP)可能由所述用户输入并传送到所述应用服务器(SA)时,将所述不安全接入网(RAns)与所述应用服务器(SA)的连接切换到安全接入网(RAs)与所述应用服务器(SA)的连接的装置(SES);
用于将个人数据(DonP)经由所述安全接入网(RAs)传送到所述应用服务器(SA)的装置(SES);以及
用于将所述安全接入网(RAs)与所述应用服务器(SA)的连接切换到不安全接入网(RAns)与所述应用服务器(SA)的连接的装置(SES)。
10.一种计算机程序,该计算机程序能够在用于从用户的通信终端(TC)到应用服务器(SA)通过电信网络(RT)以安全方式传送数据的通信终端(TC)中实施,该通信终端(TC)经由不安全接入网(RAns)连接到所述应用服务器(SA),并且能够经由至少一个安全接入网(RAs)与所述应用服务器(SA)进行通信,所述程序包括当所述程序在所述通信终端(TC)中被下载并执行时执行以下步骤的指令:
当个人数据(DonP)可能由所述用户输入并传送到所述应用服务器(SA)时,将所述不安全接入网(RAns)与所述应用服务器(SA)的连接切换(E2)到安全接入网(RAs)与所述应用服务器(SA)的连接;
将个人数据(DonP)经由所述安全接入网(RAs)传送(E4)到所述应用服务器(SA);以及
将所述安全接入网(RAs)与所述应用服务器(SA)的连接切换(E7)到所述不安全接入网(RAns)与所述应用服务器(SA)的连接。
CN201280065908.XA 2012-01-03 2012-12-24 用于以安全方式传送数据的方法和通信终端 Active CN104025551B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1250043 2012-01-03
FR1250043A FR2985400B1 (fr) 2012-01-03 2012-01-03 Transmission securisee de donnees
PCT/EP2012/076865 WO2013102596A1 (fr) 2012-01-03 2012-12-24 Transmission securisee de donnees

Publications (2)

Publication Number Publication Date
CN104025551A true CN104025551A (zh) 2014-09-03
CN104025551B CN104025551B (zh) 2017-07-04

Family

ID=48143233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280065908.XA Active CN104025551B (zh) 2012-01-03 2012-12-24 用于以安全方式传送数据的方法和通信终端

Country Status (7)

Country Link
US (1) US9686239B2 (zh)
EP (1) EP2801179B1 (zh)
JP (1) JP6041898B2 (zh)
KR (1) KR101575552B1 (zh)
CN (1) CN104025551B (zh)
FR (1) FR2985400B1 (zh)
WO (1) WO2013102596A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104837167A (zh) * 2015-04-29 2015-08-12 深圳市金立通信设备有限公司 一种网络切换方法
CN104967990A (zh) * 2015-04-29 2015-10-07 深圳市金立通信设备有限公司 一种终端

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10051499B1 (en) * 2014-12-04 2018-08-14 Amazon Technologies, Inc. Individual radio frequency configuration for user devices
US20180048700A1 (en) * 2016-08-11 2018-02-15 Qualcomm Incorporated Distribution of application data between modems
JP7167809B2 (ja) * 2019-03-28 2022-11-09 沖電気工業株式会社 情報処理装置およびネットワーク接続判断方法
KR20230000343U (ko) 2021-08-09 2023-02-16 이준성 파괴 주삿바늘 당도 측정기

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0889620A2 (en) * 1997-07-03 1999-01-07 Oki Electric Industry Co., Ltd. Secure data communication method and system
WO2001028154A1 (en) * 1999-10-13 2001-04-19 Helsingin Puhelin Oyj Transmission of confidential information
DE10150082A1 (de) * 2001-10-10 2003-04-30 Lars-Gerd Piwkowski Verfahren zur sicheren Übertragung von sensiblen Daten
US20060070126A1 (en) * 2004-09-26 2006-03-30 Amiram Grynberg A system and methods for blocking submission of online forms.
US20070244761A1 (en) * 2006-02-28 2007-10-18 Ebay Inc. Information protection system
US20100017596A1 (en) * 2008-07-16 2010-01-21 Disney Enterprises, Inc. System and method for managing authentication cookie encryption keys

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001333126A (ja) * 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
US7010605B1 (en) * 2000-08-29 2006-03-07 Microsoft Corporation Method and apparatus for encoding and storing session data
US6691070B1 (en) * 2000-11-03 2004-02-10 Mack Information Systems System and method for monitoring a controlled environment
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
US7865446B2 (en) * 2001-12-11 2011-01-04 International Businesss Machines Corporation Method for secure electronic commercial transaction on-line processing
JP4196604B2 (ja) * 2002-07-25 2008-12-17 富士通株式会社 コンテンツ中継計算機、コンテンツ中継プログラム、コンテンツ中継方法及びコンテンツ中継システム
EP1853976B1 (en) * 2005-02-14 2018-12-26 Symantec Corporation Method and apparatus for handling messages containing pre-selected data
GB0702596D0 (en) * 2006-05-05 2007-03-21 Omnifone Ltd Big book one
US9800614B2 (en) * 2007-05-23 2017-10-24 International Business Machines Corporation Method and system for global logoff from a web-based point of contact server
US20110131234A1 (en) * 2007-08-20 2011-06-02 Konica Minolta Medical & Graphic, Inc. Information process system, and program
US8621646B2 (en) * 2007-12-19 2013-12-31 The Directv Group, Inc. Method and system for authenticating a user receiving device into a primary service provider system to communicate with a partner service provider
US8533852B2 (en) * 2007-12-19 2013-09-10 The Directv Group, Inc. Method and system for securely communicating between a primary service provider and a partner service provider
EP2138970A1 (en) * 2008-06-26 2009-12-30 Nokia Siemens Networks Oy Ordering scheme
US8300634B2 (en) * 2008-11-24 2012-10-30 8X8, Inc. Mobile device communications routing
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
US8805787B2 (en) * 2009-10-30 2014-08-12 Verizon Patent And Licensing Inc. Network architecture for content backup, restoring, and sharing
US8904521B2 (en) * 2009-11-30 2014-12-02 Red Hat, Inc. Client-side prevention of cross-site request forgeries
US8775606B2 (en) * 2010-12-02 2014-07-08 Yahoo! Inc. System and method for counting network users

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0889620A2 (en) * 1997-07-03 1999-01-07 Oki Electric Industry Co., Ltd. Secure data communication method and system
WO2001028154A1 (en) * 1999-10-13 2001-04-19 Helsingin Puhelin Oyj Transmission of confidential information
DE10150082A1 (de) * 2001-10-10 2003-04-30 Lars-Gerd Piwkowski Verfahren zur sicheren Übertragung von sensiblen Daten
US20060070126A1 (en) * 2004-09-26 2006-03-30 Amiram Grynberg A system and methods for blocking submission of online forms.
US20070244761A1 (en) * 2006-02-28 2007-10-18 Ebay Inc. Information protection system
US20100017596A1 (en) * 2008-07-16 2010-01-21 Disney Enterprises, Inc. System and method for managing authentication cookie encryption keys

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104837167A (zh) * 2015-04-29 2015-08-12 深圳市金立通信设备有限公司 一种网络切换方法
CN104967990A (zh) * 2015-04-29 2015-10-07 深圳市金立通信设备有限公司 一种终端

Also Published As

Publication number Publication date
FR2985400A1 (fr) 2013-07-05
EP2801179B1 (fr) 2018-08-15
FR2985400B1 (fr) 2013-12-20
WO2013102596A1 (fr) 2013-07-11
JP2015510165A (ja) 2015-04-02
CN104025551B (zh) 2017-07-04
KR101575552B1 (ko) 2015-12-07
EP2801179A1 (fr) 2014-11-12
US20140366152A1 (en) 2014-12-11
US9686239B2 (en) 2017-06-20
JP6041898B2 (ja) 2016-12-14
KR20140098243A (ko) 2014-08-07

Similar Documents

Publication Publication Date Title
JP4722056B2 (ja) 個別化およびアイデンティティ管理のための方法および装置
CN103597799B (zh) 服务访问认证方法和系统
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
CN104270250B (zh) 基于非对称全程加密的WiFi互联网上网连接认证方法
CN104025551A (zh) 安全的数据传输
KR20140024437A (ko) 두 개의 통신 디바이스를 통한 인증 시스템
CN103763308A (zh) 一种智能终端安全访问网页和下载数据的方法和装置
CN102695168A (zh) 终端设备、加密网关、无线网络安全通信方法及系统
CN104158824A (zh) 网络实名认证方法及系统
CN102916948A (zh) 数据安全处理方法、装置及终端
CN105975846A (zh) 终端的认证方法及系统
CN103546652A (zh) 一种号码转换服务器及电话号码保密的通信方法、系统
CN102143492A (zh) Vpn连接建立方法、移动终端、服务器
KR101854821B1 (ko) 모바일 기기를 필드 기기에 연결하기 위한 장치 및 방법
CN103401686A (zh) 一种用户互联网身份认证系统及其应用方法
CN108738015A (zh) 网络安全保护方法、设备及系统
JP2015524633A (ja) シークレットデータの秘匿性を保つ認証システム
CN104954380A (zh) 基于安卓的公共wifi情况下防止监听的方法及系统
CN102202291A (zh) 无卡终端及其业务访问方法及系统、有卡终端及bsf
CN105828330A (zh) 一种接入方法及装置
KR101030454B1 (ko) 이동통신 단말을 이용한 웹 사이트 로그인 방법 및 시스템
Park et al. Constructing a secure hacking-resistant IoT U-healthcare environment
EP3163929B1 (en) Preventing messaging attacks
CN115021939B (zh) 身份认证方法、装置、设备及存储介质
KR101628871B1 (ko) 로그인 정보를 변환하는 방법, 서버, 변환된 로그인 정보를 통한 웹 서비스를 제공하는 방법 및 서버

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant