CN1918931A - 通过移动终端发送公钥 - Google Patents

通过移动终端发送公钥 Download PDF

Info

Publication number
CN1918931A
CN1918931A CNA2005800043576A CN200580004357A CN1918931A CN 1918931 A CN1918931 A CN 1918931A CN A2005800043576 A CNA2005800043576 A CN A2005800043576A CN 200580004357 A CN200580004357 A CN 200580004357A CN 1918931 A CN1918931 A CN 1918931A
Authority
CN
China
Prior art keywords
key
portable terminal
terminal
pki
network entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800043576A
Other languages
English (en)
Inventor
D·阿尔迪蒂
B·拉贝
D·贝盖伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN1918931A publication Critical patent/CN1918931A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种认证方法,该方法使用公钥认证机构(30)并涉及至少一个能够接收经该公钥加密的消息的移动终端(10),该方法特征在于,其包括移动终端(10)生成公钥的步骤、电信网络实体(20)借助于网络呼叫从终端获得该公钥的步骤、网络实体(20)通过使用在平常电话呼叫中的通话方验证过程来验证终端的步骤,以及关联于验证过程的结果把公钥提供给认证机构(30)的步骤。

Description

通过移动终端发送公钥
技术领域
本发明涉及在移动电话网络中使用的公钥基础设施。
本发明还涉及特别具有SIM卡(用户识别卡)或WIM卡(加密智能卡)的移动电子数据处理终端。
因此,这样的终端可以是移动电话或WAP电话。
这些终端具有这样的共同特征:拥有SIM卡或WIM卡,并因此在网络中得以识别,所述网络与向用户提供移动电话服务的运营商有关。
更具体地,本发明特别地涉及使用在移动网络中的公钥基础设施。
背景技术
在网络领域,普遍而又反复出现的问题是怎样通过在彼此并不了解并且相隔遥远的通话方之间建立相互信任。现有的解决方案在于使用公钥基础设施。
公钥基础设施具有这样的优点:它能够让使用它的通话方信赖提供强验证、签名和加密的高安全层。然而,它也具有自己的缺点:对运营商来说,组织它依然复杂、费时、困难并且因此成本较高。
目前,在认证机构和由证书确认的实体之间的相互作用说明了大部分的证书管理,即批准操作基本上都涉及公钥。这些相互作用包括例如证书注册、证书更新、证书撤销、备份和恢复密码等操作。一般来说,认证机构(CA)在对请求作出反应之前必须能够验证请求实体的身份。此外,在对请求提供服务之前,必须经过授权管理者或授权管理器的批准。
在发送证书之前,认证机构用以验证身份的装置变化非常大。这种变化特别地取决于证书的组织和使用。
为了达到更好的灵活性,与用户的相互作用可以与认证机构的其它功能分离,并由称为注册机构(RA)的独立服务来管理。
RA担当至CA的界面,因为它接收来自用户的请求、对请求进行验证,并把请求转发给CA。收到来自CA的应答后,RA把结果通知用户。在穿过不同的管理区域的PKI规模上的RA是非常有益,所述不同的管理区域是位于不同地理区域或者位于策略和验证请求方面有所不同的其它实体上的。
应该注意到这个基础设施的缺点:执行它费时且成本高,在证书生成中,它提供极少的灵活性(出于与认证策略有关的原因),对试图获得证书的用户来说,它代表高成本,并且,它把大量的管理工作量强加给了认证运营商。
换句话说,公钥基础设施提供了高安全性,但是它的缺点是要求预先向注册机构注册。
发明内容
本发明的目的是使公钥认证过程变得容易。
根据本发明,该目的通过一种认证方法得以实现,该方法使用公钥认证机构并涉及至少一个能够接收经该公钥加密的消息的移动终端,该方法的特征在于:其包含移动终端生成公钥的步骤、电信网络实体借助于网络呼叫从该终端获得所述密钥的步骤、网络实体通过在平常的电话呼叫中使用的通话方验证过程来验证该终端的步骤,以及关联于验证过程的结果把公钥提供给认证机构的步骤。
例如,特别地,上述类型的方法能使移动网络用户在运营商发布证书之前生成密钥对。
本发明还提供了包含至少一个移动终端和一个网络实体的移动电信系统,该系统特征在于,其包括在移动终端中用于生成公钥的装置、在电信网络实体中借助于网络呼叫从终端获得所述公钥的装置,以及借助于使用在平常的电话呼叫中使用的通话方验证过程来验证终端的装置,该系统还包含认证机构以及关联于验证过程的结果把由移动终端生成的公钥提供给认证机构的装置。
此外,还提供了一种移动电信终端,其特征性在于其包含用于产生至少一个用于对终端收到的消息进行解密的密钥的装置,以及借助于网络呼叫通过电话网络实体把所述密钥发送给认证机构的装置,从而所述密钥变成公钥。
附图说明
通过阅读下面参考唯一附图给出的详细描述,本发明的其它特征、目标和优点就变得清楚,该图表示符合本发明优选实施例的认证基础设施。
具体实施方式
本发明的思想是在用户的移动终端内生成密钥对(公钥+私钥),然后通过移动电话网络的安全通道把公钥转发给认证机构。
该解决方案把过程分散并把发布密钥对的任务转交给移动终端。它简化了证书发布/验证阶段,并且对于用户来说成本为零。对运营商来说,组成基础设施的单元也得以简化。
该解决方案也使在不同时间执行注册阶段成为可能(在预订移动电话服务时,能容易地执行)。
因此,它提供了实质上消除注册阶段的优点。
首先进入专用于现有的密钥和证书管理单元。在网络环境中能够使用具有标准格式的公钥和证书的装置一般被称为公钥基础设施。
公钥基础设施的管理是很复杂的主题(密钥的管理、证书的管理、撤销清单、恢复,等等)。
证书发布过程取决于发布证书的认证机构以及证书如何使用。如果证书在“面对面”的情形下非常重要,例如在检查身份文件时,那么证书必须依照清楚定义的程序发布。
不同的受托机构具有不同的证书发布策略。
在特定情况下,只有电子地址就足够了。
在其它情况下,UNIX或Windows登录和密码就足够了。
然而,为了获得准予较大特权的证书,发布程序可以要求预先提供经过证明的文件或完成“面对面”的身份检验。
取决于组织策略,证书的发布过程可以采取对用户完全透明的形式(这损害了安全性)或要求用户和复杂程序的有效参与。
证书发布方法一般必须非常灵活,这样,不同的组织可以使其适应它们的特定要求。
在证书发布之前,它所包含的公钥必须以和私钥具有对应关系的方式生成,所述私钥匙是保密的。
有时,向个人用户发布一个用于签名目的的证书和另一个用于加密目的证书是非常有益的。
为了保证高安全性,把私人签名或加密密钥保存在物理介质(智能卡、软件狗(dongle)、USB,等等)里,该物理介质由提供其的个人保管。
为了恢复,私人加密密钥被保存在受保护的中央服务器内,从该服务器可以取回密钥,例如,如果用户丢失了密钥。
特别专用于电话的加密密钥一般局部地(在工作站甚至在智能卡中)或集中地(例如在智能卡的个体化单元)生成。
例如,在发布过程中,密钥的局部生成使认可(repudiation)最大化,但意味着用户的更多参与。在不忽略安全方面的情况下,管理密钥中的灵活性对大多数组织来说是必须的。
象身份证一样,证书也有有效期。在有效期之前或之后试图使用证书是不可能成功的。
因此,用于管理和更新证书的机制对于安全策略是必不可少的。
管理者希望被告知证书何时到期,从而可以开始合适的更新过程,以避免任何关于使用刚到期的证书所引起的争议。证书的更新过程可以包含再次使用公钥/私钥对或发布另一对。
即使证书依然在有效期,它也可能被终止,例如,当证书失窃时。
同样,有时必须在终止日期前撤销证书,例如,当雇员离开公司或储存密钥对的介质被盗时。
证书撤销是以规则的时间间隔在目录中公布证书撤销清单(CRL)。对清单的检验是验证过程不可缺的一部分。
以下描述使用在电信网络中以识别用户和确保呼叫安全性的单元,下面描述的这样一些单元使用在本发明当前的实施例中。
移动网络基础设施的设计要保证高安全性。因而GSM使用了验证和加密过程。为了保证这种高安全性,网络使用了强移动验证。
GSM使用了四种与用户相关的识别码:
IMSI只在GSM网络范围内是公知的。
TMSI是临时识别码,用于在移动终端/网络交互作用时识别移动终端。
MSISDN是用户电话号码,这是一个唯一为外界所知的识别码。
MSRN是在建立呼叫时分配的号码。
上文概述了电话通信网络的共同特征,下面定义了一些首字母缩写词:
SIM:用户识别模块。
IMSI:国际移动台识别码,储存在SIM卡中的用户的独特标识符(包含十五位数)。
TMSI:临时移动用户识别码,VLR特有的识别码,临时性地识别VLR中的用户。
MSISDN:移动台国际综合业务数字网号码,在电话领域可见的用户识别码(例如,33698765432)。
IMEI:国际移动终端设备识别码,例如终端的识别码。
MSRN:移动台漫游号码,在网关MSC到PSTN和移动终端的当前MSC之间对呼叫进行路由选择时所必需的识别码。
为了防止其它人而不是用户10使用移动电话帐户,GSM使用了旨在保护用户和运营商的验证过程。
当用户10在网络中寻求验证时,网络通过通信实体20向移动终端发送随机数RAND。SIM卡使用A3算法和储存在SIM卡中的私钥Ki计算RAND签名。
然后结果SRES被发送给网络。
为了确信该用户的身份,网络(实体20)进行同样的操作,也就是说,使用A3算法和每个用户特有的储存在数据库中的密钥Ki计算RAND签名。
如果本地计算的结果与收到的结果相同,则用户被验证;如果不相符,移动终端被拒绝。
为了提供这种保密性,生成了加密密钥Kc。该密钥使用由网络发送的随机数据和用户10专用的并且储存在SIM卡中的私钥Ki来构成。
用这两个参数,通过A8算法生成密钥Kc。网络(实体20)执行同样的操作。
对应于先前识别的用户的密钥Ki是在AUC(验证中心)基础上的,并且网络使用该密钥Ki自己获得相同的加密密钥Kc。
本方法是要着眼于下列目标定义简化的PKI模型:减少运营商的管理成本,即避免高成本和集中式结构,以及依靠电话通信体系结构的安全性,特别地,依靠系统所依靠的识别/验证程序。
注意,该解决方案可以应用于保密通信,例如,在工作环境或对等通信的情况下保持通信的保密性。
如上所述,验证程序具有高安全性单元。一旦完成了这个阶段(验证/保密),本方法就在电话里生成密钥对。
然后,用户10把公钥发送给认证运营商(在这里是实体20自身)。因此,认证运营商的任务至少部分地由移动电话运营商自己履行。
从而,GSM网络上的验证是强验证(拥有安全元素和机密性)。
向认证服务器30的发送在安全通道实现。
换句话说,接收公钥后,运营商20可以确认收到的该密钥。因为在GSM网络不可能有识别码窃取,可以确信对应于所提供的公钥对应的识别码。然后,运营商20把证书返还给其所有者(如果实体20和认证机构是同一个的话)和/或将其储存在公共认证服务器30中。
该解决方案的优点是巨大的,特别在于简化的认证程序、没有任何恢复过程、转移给客户的分散管理。
因此,本方法在移动终端10中生成密钥对,这样,每个证书持有者的区别名(DN)就是持有者的电话号码,每个证书持有者生成相应的密钥对,并以传统的方法通过发送用于认证的密钥对来获得证书。服务器利用DN可以自动确定呼叫的起源。
发送者(用户10)由电话网络(实体20)来验证。由于电话实体20的识别和它的标准移动终端识别装置,生成证书的认证实体30确信在证书中认证的身份,所述证书和收到的密钥具有对应关系。
因此,服务器30能最终生成对应于接收到的公钥的证书,并把该证书发送给其所有者。
所描述的方法由计算机程序执行。
该计算机程序设计为储存在数据介质或由数据介质传输,该程序还包含用于使得该方法由电子数据处理装置执行的软件指令,在这个例子中是描述的测量装置。

Claims (9)

1.一种认证方法,该方法使用公钥认证机构(30)并包含至少一个能够接收经所述公钥加密的消息的移动终端(10),该方法的特征在于,其包括:所述移动终端(10)生成所述公钥的步骤、电信网络实体(20)借助于网络呼叫从所述终端(10)获得所述公钥的步骤、所述网络实体(20)通过在平常电话呼叫中使用的通话方验证过程来验证所述终端的步骤,以及关联于所述验证过程的结果把所述公钥提供给所述认证机构(30)的步骤。
2.根据权利要求1的方法,其特征在于:验证所述移动终端(10)的步骤包括所述移动终端(10)发送涉及储存在所述移动终端(10)中的保密密钥的计算结果,以及所述网络实体(20)将所述结果与预期结果比较的步骤,所述预期结果是由所述网络实体(20)使用相同的保密密钥计算的,肯定的比较结果认为是对所述移动终端(10)的身份确认。
3.根据权利要求2的方法,其特征在于,其包含所述网络实体发送随机数据到所述终端的步骤和所述终端计算由所述网络实体发送的所述随机数据的步骤,以进行所述结果比较,由所述网络实体进行计算的步骤涉及所述随机数据。
4.根据前述权利要求任何一项的方法,其特征在于,其还包括所述移动终端(10)生成除所述公钥之外的保密密钥,所述保密密钥保存在所述移动终端(10)的储存器中并用来对用所述公钥加密过的接收消息进行解密。
5.根据权利要求4的方法,其特征在于,所述移动终端适于发送消息并把验证签名添加到所述消息里,所述验证签名是利用先前其自己生成的所述保密密钥产生的。
6.根据前述权利要求任何一项的方法,其特征在于,其包含所述网络实体(20)通过通道向所述认证机构(30)发送所述公钥的步骤,其中所述通道是被加密的以防止未授权的读取。
7.根据前述权利要求任何一项的方法,其特征在于,其包含移动终端(10)使用通常用在电话呼叫中的所述移动终端(10)的验证密钥来生成加密密钥、使用所述加密密钥对消息加密并且发送所述消息的步骤。
8.一种至少包含一个移动终端(10)和一个网络实体(20)的移动电信系统,其特征在于,其包含所述移动终端(10)中用于生成公钥的装置、所述电信网络实体(20)中借助于网络呼叫从所述终端获得所述公钥的装置,以及借助于使用在平常电话呼叫中的验证过程来验证所述终端的装置,该系统还包括认证机构以及关联于所述验证过程的结果把所述公钥提供给所述认证机构的装置。
9.一种移动电信终端,其特征在于,其包含生成至少一个用于对所述终端收到的消息进行解密的密钥的装置,以及借助于网络呼叫通过电话网络实体(20)把所述密钥发送给认证机构(30)的装置,从而所述密钥变成公钥。
CNA2005800043576A 2004-02-11 2005-02-11 通过移动终端发送公钥 Pending CN1918931A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0401347 2004-02-11
FR0401347A FR2866168A1 (fr) 2004-02-11 2004-02-11 Emission de cle publique par terminal mobile

Publications (1)

Publication Number Publication Date
CN1918931A true CN1918931A (zh) 2007-02-21

Family

ID=34778678

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800043576A Pending CN1918931A (zh) 2004-02-11 2005-02-11 通过移动终端发送公钥

Country Status (6)

Country Link
US (1) US20070186097A1 (zh)
EP (1) EP1714510A1 (zh)
JP (1) JP2007525125A (zh)
CN (1) CN1918931A (zh)
FR (1) FR2866168A1 (zh)
WO (1) WO2005079090A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018026322A1 (zh) * 2016-08-05 2018-02-08 华为国际有限公司 一种数据处理的方法和装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070074027A1 (en) * 2005-09-26 2007-03-29 Tien-Chun Tung Methods of verifying, signing, encrypting, and decrypting data and file
US20110113240A1 (en) * 2009-11-10 2011-05-12 Christina Fu Certificate renewal using enrollment profile framework
US9130758B2 (en) * 2009-11-10 2015-09-08 Red Hat, Inc. Renewal of expired certificates
FR2957438B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
FR2957439B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection d'un canal de communication entre un module de securite et un circuit nfc
FR2957440B1 (fr) * 2010-03-09 2012-08-17 Proton World Int Nv Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
FR2969341B1 (fr) 2010-12-20 2013-01-18 Proton World Int Nv Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
CN102098672A (zh) * 2011-03-16 2011-06-15 北京邮电大学 密钥信息的传递方法与系统、发送端及接收端
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
CN112995144A (zh) * 2021-02-05 2021-06-18 杭州华橙软件技术有限公司 文件处理方法、系统、可读存储介质及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
CN1324898C (zh) * 2001-07-12 2007-07-04 捷讯研究有限公司 用于为移动通信设备提供远程数据访问的系统和方法
BRPI0211215B1 (pt) * 2001-07-16 2016-07-05 Blackberry Ltd sistema para suportar múltiplas autoridades de certificação em um dispositivo de comunicação móvel
US7362869B2 (en) * 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
JP2003264888A (ja) * 2002-03-07 2003-09-19 Pioneer Electronic Corp スピーカ制御装置及びスピーカシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018026322A1 (zh) * 2016-08-05 2018-02-08 华为国际有限公司 一种数据处理的方法和装置
WO2018026323A1 (zh) * 2016-08-05 2018-02-08 华为国际有限公司 一种数据处理的方法和装置
CN107689947A (zh) * 2016-08-05 2018-02-13 华为国际有限公司 一种数据处理的方法和装置
US10868670B2 (en) 2016-08-05 2020-12-15 Huawei International Pte. Ltd. Data processing method and apparatus
CN107689947B (zh) * 2016-08-05 2021-03-30 华为国际有限公司 一种数据处理的方法和装置

Also Published As

Publication number Publication date
US20070186097A1 (en) 2007-08-09
JP2007525125A (ja) 2007-08-30
EP1714510A1 (fr) 2006-10-25
FR2866168A1 (fr) 2005-08-12
WO2005079090A1 (fr) 2005-08-25

Similar Documents

Publication Publication Date Title
CN1918931A (zh) 通过移动终端发送公钥
AU2002226278B2 (en) Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners
KR101374810B1 (ko) 가상 가입자 식별 모듈
CN100388852C (zh) 用于询问-应答用户鉴权的方法和系统
CN1293720C (zh) 初始化无线设备间安全通信和对其专用配对的方法和装置
CN100583883C (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
CN101136748B (zh) 一种身份认证方法及系统
CN1209939A (zh) 移动通信系统中鉴权密钥的管理
CN103155614A (zh) 漫游网络中接入终端身份的认证
CN110324335A (zh) 一种基于电子移动证书的汽车软件升级方法及系统
CN109005033B (zh) 基于手机号码实现区块链实名制注册的方法
US8085937B1 (en) System and method for securing calls between endpoints
CN114531277A (zh) 一种基于区块链技术的用户身份认证方法
CN1750462A (zh) 通过移动终端实现身份认证的方法
WO2005041608A1 (en) Method of user authentication
CN109495894A (zh) 一种伪基站的防范方法及系统
CN106921639A (zh) 移动数字证书申请方法及装置
Nishimura et al. Secure authentication key sharing between mobile devices based on owner identity
JP6783527B2 (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム
CN1415084A (zh) 管理财产的方法和系统
CN112702734B (zh) 一种密钥分发系统及方法
CN113938272A (zh) 基于标识解析的密钥中心认证方法和设备
FI115097B (fi) Todentaminen dataviestinnässä

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication