CN1401172A - 认证方法、通信设备和中继装置 - Google Patents

认证方法、通信设备和中继装置 Download PDF

Info

Publication number
CN1401172A
CN1401172A CN01804882A CN01804882A CN1401172A CN 1401172 A CN1401172 A CN 1401172A CN 01804882 A CN01804882 A CN 01804882A CN 01804882 A CN01804882 A CN 01804882A CN 1401172 A CN1401172 A CN 1401172A
Authority
CN
China
Prior art keywords
communication equipment
current time
another communication
timing
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01804882A
Other languages
English (en)
Other versions
CN1229941C (zh
Inventor
山本正明
平松孝朗
若林达明
高木一裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1401172A publication Critical patent/CN1401172A/zh
Application granted granted Critical
Publication of CN1229941C publication Critical patent/CN1229941C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

包括一种网关服务器(GWS),用于定时正确的当前时间;一种蜂窝电话机(MS),用于经网关服务器(GWS)执行分组通信;和IP服务器(W)。当与IP服务器(W)开始通信时,蜂窝电话机(MS)从网关服务器(GWS)获得时间信息,并根据该时间信息校正自身(MS)定时的当前时间。蜂窝电话机(MS)利用认证局(C)的公共密钥来解码从IP服务器(W)传送的公共密钥证书(由认证局(C)颁发给IP服务器(W)公共密钥的电子证书)。然后,蜂窝电话机(MS)利用自身(MS)定时的正确的当前时间确定它是否在公共密钥证书设置的时限内。

Description

认证方法、通信设备和中继装置
技术领域
本发明涉及一种用于判断通信方验证的认证方法、实现该认证方法的通信设备和中继装置。
背景技术
各种用于判断通信方验证的认证方法已经存在了很长的时间。近年来已经开发了许多适于一种通信系统的认证方法,该通信系统利用对普通公众开放的网络例如:互联网。利用公共密钥加密的数字签名方法是一种被广泛使用的认证方法。在数字签名的方法中,利用只有发送方拥有的密钥加密明文的发送方发送加密的电文,接收方利用发送方的公共密钥解密该密文。如果解密成功,接收方可以确定该解密的明文是由发送方发送的。
通过正确的匹配密钥和公共密钥可以实现成功的解密;但是,为了确保高度的安全性,必须保证公共密钥属于真正的发送方。通过公共密钥证书可以实现这种保证,该公共密钥证书由公证方,即认证局所专有的密钥加密。也就是说,在此例中,接收方持有认证局的公共密钥,发送方传送上述加密的数据和发送方从认证局获得的发送方自己的公共密钥证书,接收方首先利用认证局的公共密钥验证公共密钥证书的验证。其次,利用包含在经过验证的公共密钥证书中的发送方的公共密钥解密该已加密的数据。这里使用的发送方的公共密钥由认证局保证。因此,对上述加密数据的成功解密仅仅意味着认证局保证加密数据的发送方是真的。
认证局发出的公共密钥证书包括关于证书有效期的日期和时间信息;有上述加密数据和接收方使用的公共密钥证书的接收机参照接收机中计时的当前时间确定当前时间是否在公共密钥证书的有效期内。如果当前时间在公共密钥证书的有效期内,则接收机自然确定公共密钥证书是真的。
接收机精确的计时是维持高度安全所必需的,因为不精确的计时会导致不精确的判断公共密钥的有效期。通信设备,例如现有的个人计算机计时当前时间的偏差必然会出现,而且这种偏差会逐渐变大,即使该通信设备的用户在精确的当前时间开始计时。在其它的情况下,用户可能忘记初始化计时时间,或者初始化时的计时时间完全错误。在这种情况下,接收机中计时的是错误的当前时间。不精确计时当前时间就不可能精确的判断公共密钥证书的有效期。错误计时当前时间的问题不仅影响公共密钥加密方法的验证,还会对具有证书有效期的所有认证方法有一致地影响。
发明的公开
本发明的目的在于提供一种能够维持所需的高度安全性的认证方法,以及实现这种认证方法的通信设备和中继装置。
为了实现上述目的,本发明提供一种认证方法,包括:传输步骤,当所述的通信设备通过所述的中继装置与另一个通信设备开始通信时,由所述中继装置向所述通信设备传输对应于所述中继装置计时的当前时间的时间信息;校正步骤,由所述通信设备根据在所述传输步骤传输和由所述通信设备接收的所述时间信息校正所述通信设备计时的当前时间;中继步骤,用于中继具有证书有效期的证书信息,所述证书信息从所述另一个通信设备发送到所述通信设备,和验证所述另一个通信设备或所述另一个通信设备用户的验证;判断步骤,由所述通信设备判断当前时间是否在所述证书信息指明的有效期内,所述证书信息在所述中继步骤中继并根据在所述校正步骤校正的有关的通信设备的所述当前时间接收;和认证步骤,由所述通信设备通过在所述判断步骤的判断结果和所述证书信息判断所述另一个通信设备或所述另一个通信设备用户的验证。
另外,本发明提供一种通信设备,该通信设备通过中继装置与另一个通信设备通信,包括:计时装置,用于计时当前时间;接收装置,用于通过所述中继装置从所述另一个通信设备接收具有证书有效期的证书信息,该证书信息用于验证另一个通信设备或另一个通信设备用户,和从所述中继装置接收时间信息,以便校正所述计时装置的计时当前时间,以使它在与所述另一个通信设备开始通信时更精确;校正装置,用于根据通过所述接收装置收到的时间信息校正所述计时装置的计时当前时间;判断装置,用于根据通过所述校正装置校正的所述计时装置计时的经过校正的当前时间,判断当前时间是否在通过所述接收装置接收的所述证书信息指明的有效期内;和认证装置,利用所述判断装置的判断结果和所述证书信息判断所述另一个通信设备或所述另一个通信设备用户的验证;和确定装置,用于根据所述认证装置的认证结果确定与所述另一个通信设备通信是否恰当。
根据本发明,通信设备通过从中继装置收到的时间信息校正它自己的计时当前时间和根据更精确、经过校正的当前时间判断它是否在需要验证通信方的证书信息指明的证书有效期内。
另外,本发明提供一种中继装置,用于中继一个通信设备与另一个通信设备之间的通信,包括:计时装置,用于计时当前时间;接收装置,用于接收要求与所述另一个通信设备开始通信的连接请求;产生装置,当所述接收装置接收所述连接请求时,用于根据所述计时装置计时的当前时间产生时间信息,该时间信息用于校正所述通信设备计时的当前时间以使它更精确;和传输装置,用于向所述通信设备传输由所述产生装置产生的所述时间信息。
根据此发明,当中继装置接收与另一个通信设备开始通信的连接请求时,该中继装置产生时间信息和将该时间信息传输到通信设备,用于校正通信设备计时的当前时间以使它更精确。
另外,本方提供一种中继装置,用于中继一个通信设备与另一个通信设备之间的通信,包括:计时装置,用于计时当前时间;接收装置,用于从所述通信设备接收要求与所述另一个通信设备开始通信的连接请求;产生装置,当所述接收装置接收所述连接请求时,用于根据所述计时装置计时的当前时间产生时间信息,该时间信息用于校正所述另一个通信设备计时的当前时间以使它更精确;和传输装置,用于向所述另一个通信设备传输由所述产生装置产生的所述时间信息。
根据此发明,当中继装置收到与另一个通信设备开始通信的连接请求时,该中继装置产生时间信息,用于校正另一个通信设备计时的当前时间以使它更精确;和将该时间信息传输到另一个通信设备。
附图的简要描述
图1是表示一个通信系统总结构图,在该通信系统中,该认证方法被应用到本发明一个实施例中。
图2是组成该通信系统的便携式电话机MS的硬件结构的方框图。
图3是表示网关服务器GWS的硬件结构的方框图。
图4是表示组成通信系统的IP服务器W的硬件结构的方框图。
图5是表示在一个实施例中,开始SSL通信时由便携式电话机MS实现的处理流程图。
图6是表示在一个实施例中,开始SSL通信时由网关服务器GWS实现的处理流程图。
图7是表示在一个实施例中,开始SSL通信时由IP服务器W实现的处理流程图。
图8是表示在一个实施例中,直到便携式电话机MS与IP服务器W开始SSL通信时信号(消息)流的序列图。
实现本发明的最佳方式
参见附图,下文将描述根据本发明的一个实施例:(1)总结构
图1是应用本发明认证方法的通信系统的总结构。此通信系统向具有浏览功能的便携式电话机MS提供WWW(全球网)业务。
在此图中,便携式电话机MS是一种接收由移动分组通信网MPN提供的分组通信业务的移动设备。便携式电话机MS由移动分组通信网MPN和此图省略的其它移动电话网来提供服务。移动电话网是向便携式电话机MS提供移动电话的一般通信业务的通信网。另外,便携式电话机支持用于分组发射接收的SSL(安全套接层)通信协议。SSL是规定例如服务器和客户之间证书/数据加密的通信协议。在通过SSL的通信(在此说明书的下文中称为SSL通信)中,在通过公共密钥加密方法认证通信方以后,执行利用公共密钥的加密通信方法。
移动分组通信网MPN包括多个基站BS、多个分组用户处理器PS、网关服务器GWS和互联的通信线路。基站BS与在其自己的BS无线区域的便携式电话机通信。分组用户处理器PS是具有多个基站BS的分组用户交换局中的计算机系统,用于中继便携式电话机MS和网关服务器GWS之间的分组。
网关服务器GWS是互联移动分组通信网MPN与其他通信系统,例如互联网INET的移动分组网关交换和中转局的计算机系统。网关服务器GWS由运行移动分组通信网MPN的通信营业单位管理。该通信营业单位充当便携式电话机MS和IP服务器W之间SSL通信的公正的第三方。另外,网关服务器GWS充当所谓的代理服务器,执行不同网络之间的协议转换、通信中继等等。准确地说,通信协议的转换意味着移动分组通信网MPN的数据链路协议和互联网INET的数据链路协议,例如TCP(传输控制协议/互联网协议)、HTTP(超文本传输协议)等等之间的互相转换。另外,网关服务器GWS具有隧道功能。该SSL通信的内容无法由网关服务器GWS在通过便携式电话机MS和IP服务器W之间的网关服务器的SSL通信期间捕获,并且网关服务器只充当路由器。
IP服务器W是连接到互联网INET的服务器,并向例如便携式电话机MS的客户提供WWW业务。此外,IP服务器W支持SSL,可以与便携式电话机MS进行SSL通信。另外,IP服务器W持有自己的密钥、由认证局C发给的公共密钥和公共密钥证书。当IP服务器在SSL通信中通过互联网INET收到来自便携式电话机MS的客户问候消息时,IP服务器W向便携式电话机MS返回具有它自己公共密钥证书的服务器问候消息和服务器证书请求消息。
认证局C是由连接到互联网INET的服务器实现的公正的第三方。认证局颁发和管理电子证书,例如公共密钥证书。例如,认证局C响应来自便携式电话机MS或IP服务器W的请求向请求方返回认证局C的电子证书或公共密钥。此外,认证局C颁发的公共密钥证书包含具有公共密钥证书有效期间的日期和时间信息。公共密钥证书的日期和时间信息由认证局C设置。(2)便携式电话机MS的结构
图2是表示便携式电话机MS硬件结构的方框图。如图2所示,便携式电话机MS包括发射及/接收机单元21(装有天线、无线单元、发射机和接收机)用于与基站BS通信;拾音单元22(例如,麦克风)用于拾音;声音产生单元23(装有放大器和扬声器),用于产生声音;输入操作单元24,用于输入数字、字符等等;具有显示区的液晶显示器25;用于计时当前时间的实时时钟27;和用于控制这些单元的控制器。
控制器26包括CPU(中央处理单元)261,用于各种控制;ROM(只读存储器)262,用于存储软件,例如浏览器;SSL通信处理程序和其他必要的信息,用于连接网关服务器GWS等;RAM(随机存取存储器)263,用作CPU261的工作区;和非易失性存储器264,用于存储各种信息,例如认证局C的公共密钥。此外,便携式电话机MS的一种或多种加密算法和一种或多种压缩算法存储在ROM262和非易失性存储器264中。
当便携式电话机打开电源时,CPU261读取和实现存储在ROM262中的软件,和控制ROM262、RAM263、非易失性存储器264和便携式电话机MS的每一部分21-25和27。另外,当用户通过输入单元24输入开始SSL通信的命令时,CPU261实现存储在ROM262的SSL通信程序。CPU261首先根据SSL通信程序向网关服务器GWS传输消息,通过用户的输入操作显示请求开始与通信方(例如,IP服务器W)的SSL通信。另外,CPU261响应上述消息由发射机/接收机单元21从网关服务器GWS接收消息,和通过包含有关消息中的时间信息校正实时时钟27计时的当前时间,以使它更精确。
此外,CPU261根据包含在发射机/接收机单元21接收的服务器认证请求消息中的公共密钥证书、认证局C的公共密钥和实时时钟27更为精确校正的计时当前时间对通信方执行认证操作,该认证操作包括判断当前时间是否在公共密钥证书的有效期内。只有当通信方在认证操作通过验证时才继续SSL通信。(3)网关服务器GWS的结构
图3是表示网关服务器GWS硬件结构的方框图。如图3所示,网关服务器GWS包括无线通信单元31,用于通过基站BS与便携式电话机MS通信,和分组用户处理单元PS、互联网连接接口32,用于通过互联网INET与IP服务器W通信,可擦写存储单元33,用于存储各种程序和数据(例如,半导体盘、硬盘),实时时钟35,用于计时当前时间,和控制单元34,用于控制这些单元。
实时时钟35计时精确的当前时间。有多种方法,例如NTP(网络时间协议),精确的保持由实时时钟35计时的当前时间。此外,在此实施例中,网关服务器GWS通过专用线路(图中省略)从计时精确当前时间的设备,例如认证局C获得时间信息,和利用有关的时间信息校正实时时钟35注册的时间。
控制单元34包括用于各种控制的CPU341、ROM342和RAM343。CPU341通过读取和实现存储在ROM342和存储设备33的程序来控制ROM342、RAM343和网关服务器的单元31-33和35。
另外,CPU341测量移动分组通信网MPN从网关服务器GWS到便携式电话机MS的传输延时,它传输开始SSL通信的请求消息并将延时存储在RAM343中。此外,当CPU341通过无线通信设备31收到开始SSL通信的请求消息时,CPU341在作为消息发送方的便携式电话机MS,和作为与此便携式电话机MS通信方的IP服务器W之间建立TCP连接。另外,CPU341通过将移动分组通信网MPN的传输延时加到实时时钟35计时的当前时间上来产生时间信息。该时间信息用于校正便携式电话机MS的实时时钟27计时的当前时间,以使它准时。CPU341将包含该时间信息的消息传输给无线通信单元31,以便将该信息传输给便携式电话机MS,该便携式电话机要求开始SSL通信。(4)IP服务器W的结构
图4表示IP服务器W的硬件结构的方框图。如图4所示,IP服务器W包括:互联网连接接口41,用于通过互联网INET与网关服务器GWS通信;可擦写存储单元42,用于存储各种内容,IP服务器W的密钥和公共密钥、SSL通信处理程序等;实时时钟44,用于计时当前时间;和控制单元,用于控制这些单元。
控制单元43包括用于各种控制的CPU431、ROM432和RAM433。此外,一种或多种加密算法和一种或多种压缩算法存储在ROM432或存储单元42中,由IP服务器W使用。
CPU431通过读取和实现存储在ROM432或存储单元42的程序来控制ROM432、RAM433和IP服务器W的单元41-42、44。另外,当CPU431通过连接到互联网的接口41接收到客户问候消息时,CPU431开始SSL通信处理程序。
根据SSL通信处理程序,CPU431首先根据存储在ROM432或存储装置42的加密算法和压缩算法,和相应的,根据上述客户问候消息指定的加密算法和压缩算法为IP服务器W和便携式电话机MS的公共使用指定一种或多种加密算法和压缩算法。第二,CPU431从指定的诸加密算法和诸压缩算法中选择一个加密算法和一个压缩算法用于与便携式电话机MS的SSL通信。然后,CPU431产生报告选定的加密算法和选定的压缩算法的服务器问候消息并传送到有关的服务器,服务器问候消息通过互联网、连接接口41到达客户问候消息发送方,即便携式电话机MS,作为返回。
此外,CPU431将服务器证书的请求消息通过互联网连接接口41传送到客户问候消息发送方,即便携式电话机MS,该服务器证书具有存储在存储设备42中的IP服务器W的公共密钥证书。(5)操作
现在将参照图5解释便携式电话机MS、网关服务器GWS和IP服务器W的操作,该操作使便携式电话机MS和IP服务器W开始SSL通信。注意,只有在CPU261开始SLL通信程序以后才实现上述的操作,注意网关服务器GWS的CPU341已经计算通过移动分组通信网MPN的传输延时并存储在RAM343中。另外,IP服务器W的密钥和公共密钥证书应当存储在IP服务器W的存储装置42中。认证局C应当已经颁发与密钥匹配的公共密钥的公共密钥证书。此外,认证局的公共密钥应当已经存储在便携式电话机MS的非易失性存储器264中。
当便携式电话机MS的用户向输入单元24输入一个与IP服务器W通信的指令时,便携式电话机MS的CPU261实现图5所示处理在存储在ROM262中的SSL通信程序。也就是说,CPU261首先产生用于与用户指定的IP服务器W进行SSL通信的请求消息(例如,“连接http://”)。然后CPU261通过发射机/接收机单元21将有关的消息传送到网关服务器GWS(步骤SA1)。结果,如图8所示,消息m1从便携式电话机发送到网关服务器GWS。
首先,当CPU341通过无线通信单元31收到消息m1(图8中的消息m2)时,网关服务器GWS的CPU341建立图6步骤SB1所示的便携式电话机MS和IP服务器W之间的TCP连接。其次,CPU341获得实时时钟35计时的当前时间(步骤SB2)。另外,CPU341获得存储在RAM343中的传输延时。然后CPU341将有关的传输延时加入到上述步骤SB1获得的当前时间中,由此产生表示比当前时间晚传输延时的一个时间的时间信息(步骤SB3)。接下来,CPU341产生包含所产生时间信息的消息m3和通过无线通信单元31将有关的消息m3传送到便携式电话机MS(步骤SB4)。结果,如图8所示,消息m3从网关服务器GWS传送到便携式电话机MS,作为对消息m1的响应消息,表示TCP连接的建立。在下文中,网关服务器GWS通过关于TCP连接通信的隧道功能只执行分组中继(步骤SB5)。
当便携式电话机MS的CPU261通过发射机/接收机单元21接收到消息m3(图5的步骤SA2)时,CPU261通过包含在消息m3中的时间信息来校正实时时钟27的计时当前时间。其结果使实时时钟27的计时当前时间被更正确校正。
接下来,便携式电话机MS的CPU261执行关于确定SSL通信的加密算法和压缩算法的处理。更具体地说,CPU261产生客户问候消息m4,通知IP服务器W便携式电话机MS使用的加密算法和压缩算法。结果,客户问候消息从便携式电话机MS通过便携式电话机MS和IP服务器W之间建立的TCP连接传送到IP服务器W,如图8所示。
首先,当CPU431通过互联网连接接口41收到消息m4时,IP服务器W的CPU431根据存储在ROM432或存储单元42的加密算法和压缩算法和相应的在消息m4指定的加密算法和压缩算法,指定IP服务器W和便携式电话机MS共同使用的一种或多种加密算法和一种或多种压缩算法,如图7的步骤SC1所示。其次,CPU431从指定的加密算法和指定的压缩算法之中选择与便携式电话机MS进行SSL通信的加密算法和压缩算法(步骤SC1)。然后,CPU431产生消息m5,向便携式电话机MS通知选定的加密算法和选定的压缩算法。接下来,CPU431通过互联网连接接口41传送有关的消息m5到便携式电话机MS(步骤SC2)。结果,消息m5从IP服务器W通过TCP连接返回到便携式电话机MS,如图8所示。
移动电话机MS的CPU261将消息m5指定的加密算法和压缩算法确定为用于与IP服务器W进行SSL通信的加密算法和压缩算法(步骤SA4)。
另一方面,IP服务器W的CPU431传送消息m5到便携式电话机MS,然后从存储单元42读取IP服务器W的公共密钥证书。然后,CPU431产生包含所读出的公共密钥证书的消息m6和通过互联网连接接口41将有关的消息m6传送到便携式电话机MS(步骤SC3)。结果,消息m6从IP服务器W通过TCP连接被发送到便携式电话机MS,如图8所示。
当便携式电话机MS的CPU261通过发射机/接收机单元21收到消息m6(步骤SA5)时,CPU261通过存储在非易失性存储器264的认证局C的公共密钥解密消息m6中的公共密钥证书(步骤SA6)。如果解密成功(步骤SA7),CPU261获得在上述步骤SA3校正的实时时钟27的计时当前时间(步骤SA8)。然后,CPU261判断它是否在解密的公共密钥证书中规定的有效期内。也就是说,CPU261确定在步骤SA8获得的当前时间是否在公共密钥证书设置的有效期内(步骤SA9)。如果当前时间在有效期内,CPU261继续SSL通信,因为该公共密钥证书是有效期还未到期和认证局C保证的真正的公共密钥证书(步骤SA10)。因此,在便携式电话机MS和IP服务器W之间只执行加密的通信。相反,如果在步骤SA6解密不成功(步骤SA7:否),或者成功的解密发现公共密钥证书的有效期已经到期(步骤SA9:否),CPU261判断认证IP服务器W失败。然后CPU261在液晶显示器25上显示一条消息,表示认证IP服务器W失败和失败的原因。此外,对IP服务器W认证失败的消息中的失败和原因可以从话音单元23输出为话音消息。然后,CPU261通过发射机/接收机21传送断开TCP连接的命令到网关服务器GWS(步骤SA11),之后,断开便携式电话机MS和IP服务器W之间已建立的TCP连接,导致SSL通信结束。
如上所述,在此实施例中,就在为IP服务器W实现认证处理之前,便携式电话机MS通过从网关服务器GWS收到的时间信息校正它自己计时的当前时间。结果,便携式电话机MS可以用更精确的当前时间判断此当前时间是否在IP服务器W的公共密钥证书指定的有效期内。这表示便携式电话机MS可以更精确的执行IP服务器W的认证。通过此实施例被实现的过程,关于通信方证书可以获得足够高的安全性。作为提到另外一个自然的结果,存在一个优点,即实时时钟27计时的当前时间可以在便携式电话机MS保持精度。
此外,网关服务器GWS考虑到通过移动分组通信网MPN的传输延时产生时间信息,以便校正便携式电话机MS计时的当前时间。因此,除去了传输延时的偶然误差,可以在便携式电话机MS设置更精确的当前时间。
此前解释了本发明的实施例,但是,本发明可以各种形式实现,而没有偏离本发明的根本特性或精神;上述的实施例只是说明性的,不具有局限性。本发明的范围由权利要求书定义,在权利要求书的等同范围内的所有变换和改变都属于此发明。之后是一个变换的例子:[变型]
在上述的实施例中,便携式电话机MS是SSL通信的客户。但是,还可利用PDA(个人数字助理)和便携式通信终端,例如移动计算机、PHS(个人手持电话系统)。客户可以是例如:结合便携式电话机和移动计算机的终端系统或结合无线通信终端的终端系统和具有非移动计算机的电缆通信终端。
另外,上述实施例将公共密钥证书表示为具有有效期的证书信息。但是,上述的证书信息可以是电子密钥、ID或口令等等。
上述的实施例描述了一种校正便携式电话机MS计时的当前时间的方法,它由便携式电话机MS校正以认证通信方(IP服务器W)。在另一个给出的例子中,,通信方(便携式电话机MS)可以由IP服务器W认证,其中IP服务器W的实时时钟44计时的当前时间由网关服务器GWS产生的时间信息校正。在此例中,网关服务器GWS测量从网关服务器GWS通过通信通道到IP服务器W的传输延时,和根据该传输延时产生时间信息。另外,当便携式电话机MS和IP服务器W彼此验证,便携式电话机MS和IP服务器W的实时时钟27、44计时的当前时间根据网关服务器GWS产生的时间信息来校正。
此外,测量传输延时的功能可以设置在便携式电话机MS中,而不是设置在网关服务器GWS中。然后,网关服务器GWS可以通知便携式电话机MS实时时钟35计时的当前时间,而不进行任何延时补偿,便携式电话机MS可以根据通知的当前时间和测量的传输延时校正实时时钟27计时的当前时间,以使它更精确。这在通过互联网或利用通信卫星的网络等实现的通信特别有效,其中传输延时随着通信信道而发生极大的变化。
上述的实施例描述了一个例子,其中响应要求SSL通信的便携式电话机MS的请求消息m1时间信息包含在网关服务器GWS的返回消息m3(响应消息)中。但是,网关服务器(GWS)依据收到的上述消息m1,可以发送只包括时间信息的另一种消息到便携式电话机MS。但是,在上述实施例中消息数据可以更少,因为时间信息包含在便携式电话机MS和网关服务器GWS之间的响应消息中,可以降低移动通信网MPN的业务拥塞。
另外,在上述实施例中,便携式电话机MS利用从网关服务器GWS收到的时间信息校正实时时钟27计时的当前时间信息,并判断它是否在已校正的当前信息的公共密钥证书指定的有效期内。但是,便携式电话机MS可以直接利用网关服务器GWS的时间信息本身(当前时间信息),用于判断它是否在有效期内。在此情况下,即使没有实时时钟或任何其它计时措施的通信设备也可以判断它是否在公共密钥证书指定的有效期内。
在本发明上述实施例的另一个变型中,时间信息的发送方被限制为网关服务器GWS;除网关服务器GWS之外没有其它的通信设备可以改变便携式电话机MS计时的当前时间。因此,可以维持高度的安全性。在这种情况下,网关服务器GWS的ID信息,例如网络地址存储在便携式电话机MS的非易失性存储器264中以识别网关服务器,允许它发送时间信息到便携式电话机MS。便携式电话机的CPU261通过比较分组发送方地址与存储在非易失性存储器264的网关服务器GWS的网络地址,识别由发射机/接收机单元21收到的时间信息的发送方网关服务器。
本发明的上述实施例是SSL通信应用的一个例子。但是,本发明用于具有公共加密方法的各种通信类型是可能的。此外,本发明的目的是通过精确的当前时间判断该证书是否在指定的有效期内,在这种情况下,认证通信方的认证信息的有效期被建立。在这种情况下,实现加密通信不是必要的条件。

Claims (17)

1.一种认证方法,包括:
传输步骤,当通信设备通过中继装置与另一个通信设备开始通信时,由所述中继装置向所述通信设备传输对应于所述中继装置计时的当前时间的时间信息;
校正步骤,由所述通信设备根据在所述传输步骤传输和由所述通信设备接收的所述时间信息校正所述通信设备计时的当前时间;
中继步骤,所述的中继设备用于中继具有证书有效期的证书信息,所述证书信息从所述另一个通信设备发送到所述通信设备,和验证所述另一个通信设备或所述另一个通信设备用户的验证;
判断步骤,由所述通信设备判断当前时间是否在所述证书信息指明的有效期内,所述证书信息在所述中继步骤中被中继并根据在所述校正步骤校正的有关的通信设备的所述当前时间接收;和
认证步骤,由所述通信设备通过在所述判断步骤的判断结果和所述证书信息判断所述另一个通信设备或所述另一个通信设备用户的验证。
2.根据权利要求1的认证方法,进一步包括
在所述传输步骤之前的请求步骤,由该通信设备传输与另一个通信设备开始通信的连接请求,
其中,在所述传输步骤中,中继所述通信设备和所述另一个通信设备之间所述通信的所述中继装置,依据收到的所述请求程序传输的连接请求,将与中继装置的计时的当前时间相对应的时间信息传输到所述通信设备。
3.根据权利要求1的认证方法,其中,当所述判断步骤判断当前时间在有效期内时,在所述认证步骤,所述通信设备利用所述证书信息判断所述另一个通信设备或所述另一个通信设备用户的验证。
4.根据权利要求1的认证方法,进一步包括一个步骤,用于根据所述认证步骤的认证结果确定与另一个通信设备通信是否恰当。
5.根据权利要求1的认证方法,其中,当所述通信设备通过所述中继装置与所述另一个通信设备开始通信时,在所述传输步骤,所述中继装置测量从有关的中继装置到所述通信设备的通信路由的传输延时和根据有关的传输延时和有关的通信设备计时的当前时间产生的时间信息。
6.一种通信设备,该通信设备通过中继装置与另一个通信设备通信,包括:
计时装置,用于计时当前时间;
接收装置,用于通过所述中继装置从所述另一个通信设备接收具有证书有效期的证书信息,该证书信息用于验证另一个通信设备或另一个通信设备用户,和从所述中继装置接收时间信息,以便校正所述计时装置的计时当前时间,以使它在与所述另一个通信设备开始通信时更精确;
校正装置,用于根据通过所述接收装置收到的时间信息校正所述计时装置的计时当前时间;
判断装置,用于根据通过所述校正装置校正的所述计时装置计时的经过校正的当前时间,判断当前时间是否在通过所述接收装置接收的所述证书信息指明的有效期内;
认证装置,利用所述判断装置的判断结果和所述证书信息判断所述另一个通信设备或所述另一个通信设备用户的验证;和
确定装置,用于根据所述认证装置的认证结果确定与所述另一个通信设备通信是否恰当。
7.根据权利要求6的通信设备,进一步包括:
传输装置,用于向所述中继装置传输连接请求,以便开始与所述另一个通信设备通信,
其中所述接收装置从所述中继装置接收时间信息,作为从所述传述装置传输的连接请求的响应,用于校正所述计时装置的计时当前时间,以使它更精确,和接收具有证书有效期的证书信息,用于从所述另一个通信设备验证所述另一个通信设备或所述另一个通信设备用户的验证。
8.根据权利要求6的通信设备,其中当所述判断装置判断所述证书信息在有效期内时,所述认证装置利用所述证书信息判断所述另一个通信设备或所述另一个通信设备用户的验证。
9.根据权利要求6的通信设备,其中所述时间信息由所述中继装置产生。
10.根据权利要求6的通信设备,进一步包括通信控制装置,当通过所述确定装置允许与所述另一个通信设备通信时,用于与加密系统的所述另一个通信设备通信。
11.根据权利要求6的通信设备,进一步包括:
存储装置,用于存储识别所述允许中继装置的ID信息,用于时间信息传输,
其中只有当通过所述接收装置接收的时间信息的发送方是与所述存储装置存储的ID信息匹配的中继装置时,所述校正装置才根据所述时间信息校正所述计时装置计时的当前时间。
12.根据权利要求6的通信设备,其中所述通信设备是移动通信网提供服务的无线通信终端。
13.根据权利要求6的通信设备,其中所述通信设备是具有分组通信功能的便携式电话机。
14.一种中继装置,用于中继一个通信设备与另一个通信设备之间的通信,包括:
计时装置,用于计时当前时间;
接收装置,用于接收要求与所述另一个通信设备开始通信的连接请求;
产生装置,当所述接收装置接收所述连接请求时,用于根据所述计时装置计时的当前时间产生时间信息,该时间信息用于校正所述通信设备计时的当前时间以使它更精确;和
传输装置,用于向所述通信设备传输由所述产生装置产生的所述时间信息。
15.根据权利要求14的中继设备,其中所述传述装置向所述通信设备传输由所述产生装置产生的时间信息,作为对所述连接请求的响应信号。
16.根据权利要求14的中继设备,进一步包括:
测量装置,用于测量从有关的中继装置到所述通信设备的通信信道的传输延时,
其中所述产生装置,当所述接收装置收到所述连接请求时,所述产生装置根据所述计时装置计时的当前时间和所述测量装置测量的传输延时产生时间信息,来校正所述通信装置的计时当前时间,以使它更精确。
17.一种中继装置,用于中继一个通信设备与另一个通信设备之间的通信,包括:
计时装置,用于计时当前时间;
接收装置,用于从所述通信设备接收要求与所述另一个通信设备开始通信的连接请求;
产生装置,当所述接收装置接收所述连接请求时,用于根据所述计时装置计时的当前时间产生时间信息,该时间信息用于校正所述通信设备计时的当前时间,以使它更精确;和
传输装置,用于向所述另一个通信设备传输由所述产生装置产生的时间信息。
CNB01804882XA 2000-12-12 2001-12-11 认证方法、通信设备和中继装置 Expired - Fee Related CN1229941C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP378061/2000 2000-12-12
JP378061/00 2000-12-12
JP2000378061A JP2002186037A (ja) 2000-12-12 2000-12-12 認証方法、通信装置、および中継装置

Publications (2)

Publication Number Publication Date
CN1401172A true CN1401172A (zh) 2003-03-05
CN1229941C CN1229941C (zh) 2005-11-30

Family

ID=18846698

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB01804882XA Expired - Fee Related CN1229941C (zh) 2000-12-12 2001-12-11 认证方法、通信设备和中继装置

Country Status (13)

Country Link
US (1) US7707403B2 (zh)
EP (1) EP1343270B1 (zh)
JP (1) JP2002186037A (zh)
KR (1) KR100449869B1 (zh)
CN (1) CN1229941C (zh)
AU (2) AU2002221119B2 (zh)
BR (1) BR0108177A (zh)
CA (1) CA2398383C (zh)
NO (1) NO20023800L (zh)
NZ (1) NZ520216A (zh)
PL (1) PL358744A1 (zh)
TW (1) TWI225351B (zh)
WO (1) WO2002049268A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100365981C (zh) * 2004-05-17 2008-01-30 华为技术有限公司 一种基于无线局域网鉴别与保密基础结构证书的计费方法
CN100466516C (zh) * 2004-09-09 2009-03-04 杭州中正生物认证技术有限公司 一种抵御重放攻击的生物认证方法
WO2010012203A1 (zh) * 2008-07-29 2010-02-04 华为技术有限公司 鉴权方法、重认证方法和通信装置
CN1617566B (zh) * 2003-11-12 2010-05-26 夏普株式会社 数据输出设备
CN101390070B (zh) * 2006-02-28 2010-11-24 微软公司 安全内容描述
WO2011009414A1 (zh) * 2009-07-24 2011-01-27 华为技术有限公司 一种主机标识标签的安全保障方法及安全管理服务器
CN101316182B (zh) * 2007-05-30 2011-05-04 杭州华三通信技术有限公司 一种用户终端的授权数目控制方法和设备
CN101489223B (zh) * 2007-10-26 2012-01-04 株式会社日立制作所 通信系统以及网关装置
CN102334262A (zh) * 2009-02-24 2012-01-25 高通股份有限公司 无线电力充电计时及充电控制
CN101080916B (zh) * 2004-12-17 2012-07-04 国际商业机器公司 通信中继装置、信息处理系统和控制方法
CN106790594A (zh) * 2016-12-29 2017-05-31 南威软件股份有限公司 一种服务的中转调度方法
CN107771387A (zh) * 2015-06-17 2018-03-06 汤姆逊许可公司 用于在不访问网络时间协议的情况下设定设备中的时间和日期的系统和方法
CN111708991A (zh) * 2020-06-17 2020-09-25 腾讯科技(深圳)有限公司 服务的授权方法、装置、计算机设备和存储介质

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW576071B (en) * 2001-04-19 2004-02-11 Ntt Docomo Inc Terminal communication system
US7154901B2 (en) * 2003-02-07 2006-12-26 Mobile 365, Inc. Intermediary network system and method for facilitating message exchange between wireless networks
JP4214807B2 (ja) * 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
US7882348B2 (en) * 2004-04-30 2011-02-01 Research In Motion Limited System and method for administering digital certificate checking
JP2008503188A (ja) * 2004-06-09 2008-01-31 ヴァヌ・インコーポレーテッド セルラーバックホールのコストを低減する方法及びシステム
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP4713881B2 (ja) * 2004-12-16 2011-06-29 パナソニック電工株式会社 トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム
US7770206B2 (en) * 2005-03-11 2010-08-03 Microsoft Corporation Delegating right to access resource or the like in access management system
US20100042830A1 (en) * 2005-06-30 2010-02-18 Jiang Shao Method for Controlling a Consumption Limit Date of Digital Contents Device for Consuming Such Contents, Means of Controlling Consumption and Server Distributing Such Contents
JP4887682B2 (ja) * 2005-08-05 2012-02-29 日本電気株式会社 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
JP4499027B2 (ja) * 2005-12-15 2010-07-07 セイコープレシジョン株式会社 時刻監査サーバ及び時刻監査方法
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
US20080152139A1 (en) * 2006-12-22 2008-06-26 Research In Motion Limited Apparatus, and associated method, for communicating push message pursuant to push message service
US7966652B2 (en) * 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
US7930542B2 (en) * 2008-04-07 2011-04-19 Safemashups Inc. MashSSL: a novel multi party authentication and key exchange mechanism based on SSL
US7945774B2 (en) * 2008-04-07 2011-05-17 Safemashups Inc. Efficient security for mashups
JP5445593B2 (ja) * 2009-10-15 2014-03-19 富士通株式会社 無線通信装置および無線通信プログラム
EP2643487A4 (en) 2010-11-22 2018-05-30 Electromagnetics Corporation Devices for tailoring materials
JP5961833B2 (ja) * 2013-01-25 2016-08-02 株式会社日立製作所 伝送網システム、伝送方法、及び、認証情報装置
JP6459642B2 (ja) * 2014-05-19 2019-01-30 セイコーエプソン株式会社 プリンターの制御方法、およびプリンター
EP3269081A4 (en) * 2015-04-06 2018-04-25 Hewlett-Packard Enterprise Development LP Certificate generation
US10977699B2 (en) * 2017-07-28 2021-04-13 Verizon Patent And Licensing Inc. Digital signage shim layer

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03271959A (ja) 1990-03-22 1991-12-03 Toshiba Corp 分散システムにおける時刻合わせ装置
JPH0424815A (ja) * 1990-05-21 1992-01-28 Ricoh Co Ltd ネツトワーク制御システム
JPH05257837A (ja) * 1992-03-13 1993-10-08 Nec Corp 情報処理システム
JPH0715421A (ja) 1993-06-25 1995-01-17 Fuji Facom Corp 通信網内の時計同期装置
US5408506A (en) * 1993-07-09 1995-04-18 Apple Computer, Inc. Distributed time synchronization system and method
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
JPH08287020A (ja) * 1995-04-14 1996-11-01 Nec Corp 分散システムにおける時刻合わせ装置
JPH08315021A (ja) 1995-05-17 1996-11-29 Brother Ind Ltd 端末装置
JPH08314568A (ja) * 1995-05-19 1996-11-29 Hitachi Ltd データ収集システム
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
JPH0983608A (ja) * 1995-09-20 1997-03-28 Toshiba Corp 時刻同期装置
JPH10285140A (ja) * 1997-04-02 1998-10-23 Mitsubishi Electric Corp 時刻同期システム、および時刻同期システムにおける時刻同期方法
US7047012B1 (en) * 1997-06-03 2006-05-16 Cingular Wireless Ii, Llc Method and system for providing access to a telecommunications network
AU732576C (en) * 1997-06-06 2001-11-22 Thomson Consumer Electronics, Inc Conditional access system for set-top boxes
JP3542895B2 (ja) 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US5918041A (en) * 1997-11-26 1999-06-29 International Business Machines Corporation Method and apparatus for automatically adjusting a clock
EP1408669A1 (en) 1998-07-03 2004-04-14 Nokia Corporation Secure session set up based on the wireless application protocol
JP2000065966A (ja) * 1998-08-21 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> 時刻同期方法及び情報処理装置及び時刻同期プログラムを記録した記録媒体
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
JP3675221B2 (ja) * 1999-04-16 2005-07-27 コニカミノルタビジネステクノロジーズ株式会社 機器管理装置、及び機器管理システム
KR20000067773A (ko) 1999-04-19 2000-11-25 윤태식 휴대형 원격 지문 인증 송수신 장치
US6757823B1 (en) * 1999-07-27 2004-06-29 Nortel Networks Limited System and method for enabling secure connections for H.323 VoIP calls
US20020029200A1 (en) * 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US6889212B1 (en) * 2000-07-11 2005-05-03 Motorola, Inc. Method for enforcing a time limited software license in a mobile communication device
GB2376312B (en) * 2001-06-04 2004-12-29 Hewlett Packard Co Digital certificate expiry notification

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1617566B (zh) * 2003-11-12 2010-05-26 夏普株式会社 数据输出设备
US7757092B2 (en) 2003-11-12 2010-07-13 Sharp Kabushiki Kaisha Data output apparatus
CN100365981C (zh) * 2004-05-17 2008-01-30 华为技术有限公司 一种基于无线局域网鉴别与保密基础结构证书的计费方法
CN100466516C (zh) * 2004-09-09 2009-03-04 杭州中正生物认证技术有限公司 一种抵御重放攻击的生物认证方法
CN101080916B (zh) * 2004-12-17 2012-07-04 国际商业机器公司 通信中继装置、信息处理系统和控制方法
CN101390070B (zh) * 2006-02-28 2010-11-24 微软公司 安全内容描述
US8108362B2 (en) 2006-02-28 2012-01-31 Microsoft Corporation Secure content descriptions
CN101316182B (zh) * 2007-05-30 2011-05-04 杭州华三通信技术有限公司 一种用户终端的授权数目控制方法和设备
CN101489223B (zh) * 2007-10-26 2012-01-04 株式会社日立制作所 通信系统以及网关装置
WO2010012203A1 (zh) * 2008-07-29 2010-02-04 华为技术有限公司 鉴权方法、重认证方法和通信装置
CN102334262A (zh) * 2009-02-24 2012-01-25 高通股份有限公司 无线电力充电计时及充电控制
WO2011009414A1 (zh) * 2009-07-24 2011-01-27 华为技术有限公司 一种主机标识标签的安全保障方法及安全管理服务器
CN101964778B (zh) * 2009-07-24 2014-07-30 华为技术有限公司 一种主机标识标签的安全保障方法及安全管理服务器
CN107771387A (zh) * 2015-06-17 2018-03-06 汤姆逊许可公司 用于在不访问网络时间协议的情况下设定设备中的时间和日期的系统和方法
US10979541B2 (en) 2015-06-17 2021-04-13 Interdigital Madison Patent Holdings, Sas System and method for setting time and date in a device without access to network time protocol
CN107771387B (zh) * 2015-06-17 2022-10-28 交互数字麦迪逊专利控股公司 用于设定设备中的时间和日期的系统和方法
CN106790594A (zh) * 2016-12-29 2017-05-31 南威软件股份有限公司 一种服务的中转调度方法
CN111708991A (zh) * 2020-06-17 2020-09-25 腾讯科技(深圳)有限公司 服务的授权方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
EP1343270A4 (en) 2009-10-28
BR0108177A (pt) 2003-02-25
KR100449869B1 (ko) 2004-09-22
NZ520216A (en) 2004-03-26
NO20023800L (no) 2002-10-04
WO2002049268A1 (fr) 2002-06-20
EP1343270A1 (en) 2003-09-10
TWI225351B (en) 2004-12-11
AU2111902A (en) 2002-06-24
JP2002186037A (ja) 2002-06-28
NO20023800D0 (no) 2002-08-09
US20030140226A1 (en) 2003-07-24
KR20030019314A (ko) 2003-03-06
EP1343270B1 (en) 2019-04-10
CA2398383C (en) 2008-06-10
CN1229941C (zh) 2005-11-30
PL358744A1 (en) 2004-08-23
AU2002221119B2 (en) 2004-08-05
US7707403B2 (en) 2010-04-27
CA2398383A1 (en) 2002-06-20

Similar Documents

Publication Publication Date Title
CN1229941C (zh) 认证方法、通信设备和中继装置
RU2370901C2 (ru) Проверка допустимости контактов и обновление достоверных контактов в мобильных устройствах беспроводной связи
EP1478204B1 (en) Method and apparatus for performing authentication in a communications system
CN1816997B (zh) 询问响应系统和方法
US7197763B2 (en) Authentication in a communication system
CN100373991C (zh) 一种分组网络中语音通信的加密协商方法
KR20070082179A (ko) 상호 인증 장치 및 그 방법
CN101416541A (zh) 移动通信设备的电话号码发现以及电话号码认证的方法和系统
RU2008109827A (ru) Мобильная станция, сетевое устройство радиодоступа, мобильная коммутационная станция, мобильная система связи и способ предоставления доступа к службе связи
EP1680940B1 (en) Method of user authentication
CN1659558B (zh) 使用分层证书的基于中介器的交互工作
CN111615837B (zh) 数据传输方法、相关设备以及系统
CN100394719C (zh) 一种移动自组织网络上语音通信方法
CN106559402B (zh) 用户终端及其加密语音电话业务的身份认证方法及装置
JP5248057B2 (ja) 通信方法、サーバ装置および端末装置
EP1843523B1 (en) A method of performing a location update of a mobile station to a mobile communication network, a mobile station, and a mobile communication network
JP3338820B2 (ja) Phs端末認証方式
AU2004226985B2 (en) Certification method, communication device and relay device
US20050250471A1 (en) Method and communications device for electronically signing a message in a mobile radio telephone
KR20080002095A (ko) VoIP 수신자 전화번호 기반의 보안 시스템 및 그 방법
JP2009512928A (ja) 移動体端末のセキュア認証レスポンスの装置、コンピュータプログラムプロダクト及び方法
KR101719295B1 (ko) 메시징 서비스 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20051130

Termination date: 20191211