CN1921411B - 在基本终端与串联连接的设备之间创建分割终端的方法 - Google Patents
在基本终端与串联连接的设备之间创建分割终端的方法 Download PDFInfo
- Publication number
- CN1921411B CN1921411B CN2006100941119A CN200610094111A CN1921411B CN 1921411 B CN1921411 B CN 1921411B CN 2006100941119 A CN2006100941119 A CN 2006100941119A CN 200610094111 A CN200610094111 A CN 200610094111A CN 1921411 B CN1921411 B CN 1921411B
- Authority
- CN
- China
- Prior art keywords
- terminal
- equipment
- management devices
- cut apart
- basic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
用于创建用来访问服务(S)的分割终端(T+∑En)的系统与方法。根据本发明,所述系统包含:配备有用来执行分割终端过程(UES)的管理装置(PA0)的基本终端(T);以及与所述基本终端(T)串联连接的多个设备(En),每个所述设备(En)都分别配备有至少一个用来执行所述分割终端过程(UES)的管理装置(PAn)。用来建立在基本终端(T)与多个可通信设备(En)之间交换数据的安全连接的应用。
Description
技术领域
本发明涉及创建用以访问服务的分割终端(split terminal)的方法,所述分割终端由基本终端以及多个串联连接到所述基本终端的多个设备构成。
背景技术
本发明在所谓的逼近服务(proximity service)领域具有特别有利的应用,该逼近服务的访问与执行需要根据3GPP(第三代合作项目)标准组织的建议中描述的过程创建“分割终端”。本发明尤其应用于建立安全连接,以在基本终端T与多个可通信设备(communicating equipment)En之间交换数据。
更具体地,本发明应用于GPRS/UMTS移动网络,但是其不限于这个单一应用,并且可以一般地应用于任何其他类型的设备,例如固定电话、电视机(TV)、个人计算机、家用设备、工业设备、自动售货机等等。
欧洲专利申请第03293342.6号公开了如何在基本终端与可通信设备之间建立所谓的“分割”终端,以实现给定的逼近服务。用于创建这样的分割终端的过程被称为UES(用户设备分割)过程。然后所述分割终端T+E由终端T和设备E构成。该文献规定了一种假设的基本终端,其能够独立地连接到多个不同设备以形成与逼近服务一样多的相关联的所述“分割”终端。在这种情况下,各种设备的每一个都形成了不同的分割终端,每次都包含基本终端与每个设备。
然而,该文件没有描述如何将基本终端链接到多个设备,以产生执行单个服务所需的单个分割终端。
发明内容
为了克服这一缺点,本发明提出了一种创建用以访问服务的分割终端的方法,所述分割终端由基本终端以及多个串联连接到所述基本终端的多个设备构成,基本终端与所述设备分别具有用来执行分割终端过程的管理装置,特征在于所述方法包含:
-初始化步骤,包括:由所述服务向基本终端发送用来访问所述设备的参数;
-多个连续的迭代步骤,用于通过将设备En连接到在前一步骤中创建的分割终端T+∑En-1,创建分割终端(T+∑En-1)+En,其中每个步骤包含以下操作:
-由基本终端向设备En-1发送用来访问所述设备En的参数;
-建立用来执行设备En-1与En的分割终端过程的管理装置PAn-1与PAn之间的通信;
-通过经由管理装置PAn-1在管理装置PA0与PAn之间执行分割终端过程UES,创建分割终端T+∑En-1+En。
类似地,本发明提出了一种创建用来访问服务S的分割终端T+∑En的系统,所述系统包含:配备有用来执行分割终端过程UES的管理装置PA0的基本终端T;以及与所述基本终端T串联连接的多个设备En,每个所述设备En都分别配备有至少一个用来执行所述分割终端过程UES的管理装置PAn。
本发明定义了用来构成包含基本终端T与多个可通信设备E1到En的分割终端的过程。所述分割终端T+E1+E2+...+En使基本终端的用户能够增加其基本终端的能力与技术特征。终端用户可能希望与不属于其的、或者没有与基本终端物理连接的设备通信。具体地,终端可能靠近或不靠近用户希望与其通信的各种设备。该系统允许构造分割终端,该分割终端通过基本终端T与多个可通信设备之间的安全通信每次一个设备地逐步构造。
根据本发明的实施例,所述用来访问设备En的参数包含:用来通过链接设备En-1与En的逼近网络PNn访问所述设备En的接口的设备En-1的标识符。
在由基本终端T上的管理装置PA0提供的访问参数中不存在此类接口标识符的规范的情况下,本发明规定了所述用来访问设备En的参数包含:逼近网络PNn中设备En的地址、以及设备En的标识符;并且允许用于在链接设备En-1与En的逼近网络PNn中、设备En-1上用来访问所述设备En的接口通过以下确定:由管理装置PAn-1在所述逼近网络中设备En-1的每个接口上连续执行分割终端过程UES,直至应用于所述接口之一的分割终端过程UES发送所述设备En的标识符。
当没有指定访问路径时,装置PAn逐一地在设备En的每个接口上运行UES过程,直至其发现UES过程发送匹配服务S所提供的标识符的访问接口标识符的一个接口。
最后,根据根据本发明的方法的有利规定,在创建分割终端(T+∑En-1)+En之后,管理装置PAn-1建立用于与管理装置PAn的永久通信的隧道T(n-1)-n;并且管理装置PA0建立在隧道T0-(n-1)与T(n-1)-n中封装的、用于与管理装置PAn的永久通信的隧道T0-n。
分割终端的构成涉及基本终端T以及可通信设备En之间的链接的建立。可通信设备En在物理上独立于基本终端,其通过逼近网络PNn与基本终端T链接。在基本终端T以及各种可通信设备En之间建立通信隧道,直至终止所述分割终端的最终设备,从而允许包含各种设备的分割终端内的永久、安全的通信。
附图说明
以下通过非限制性的例子给出的参照附图的描述能够使人更好地理解本发明的内容以及如何实现本发明。
图1表示显示包含基本终端与两个串联连接的设备的分割终端的系统的体系结构。
图2为显示根据本发明的分割终端的特定实施例的视图。
图3为说明基本终端与设备之间的分割终端过程的视图。
具体实施方式
现在参照图1描述用来创建基本终端T与两个串联连接到基本终端T的设备E1与E2之间的分割终端的系统与方法。
情况是:其中逼近服务S要求创建由表达式T+E1+E2符号表示的分割终端。用来执行分割终端过程的管理装置PAn以n=0,1,2表示,下标0表示基本终端T。
分割终端的创建
在图1中,根据本发明并且对应于分割终端的系统包含基本终端与两个串联连接的设备。作为一般规则,逼近服务S要求创建分割终端T+∑En(其中En表示串联连接到终端T的设备)。在图1中,作为例子,将数目限制为2。
分割终端的构成涉及建立基本终端20与可通信设备En30、40之间的链接。所述可通信设备30、40通过逼近网络50、60与终端T链接。本发明允许建立用来在基本终端T与多个可通信设备En之间交换数据的安全通信。
所述逼近网络50、60支持属于由逼近有线通信、逼近无线通信、逼近光通信、以及逼近无线电通信(radiocommunication)通信组成的组的通信,例如电缆串行链接(cable serial link)、移动通信GPRS网络、Wifi(无线保真)网络、IrDA(红外线数据标准协会)红外链接、无接触逼近或NFC(Near FieldContactless,近场无接触)通信链接、甚或蓝牙无线射频链接(radio link)(短距离射频链接)等等。
基本终端T20可以具有任何类型,例如个人计算机或PC、移动终端、甚或允许添加可通信设备En30、40的任何其他终端。可通信设备En30、40可以具有不同类型,例如具有电子邮件服务的公共通信终端、具有电子支付应用的可通信饮料售货机、可通信停车付费终端、可通信停车计量表、PC型个人计算机等等。因此,终端用户希望与其通信的设备En可能不属于该用户,并且因此用户不能随便使用设备En。
不管所述可通信设备的本质为何,创建分割终端的构成,而不必创建使终端与所述设备兼容的配置,这就避免了在由用户配置所述终端中的任何时间浪费与错误。通过适配于任何可通信设备而不论其远近,自动保证了终端与可通信设备之间建立的通信的兼容性与安全性。
根据本发明的系统允许创建用以访问服务S的分割终端T+∑En,所述系统包含:基本终端T,其配备有管理装置PA0,用来执行分割终端过程UES;以及与所述基本终端T串联连接的多个设备En30,每个所述设备En都分别配备有至少一个管理装置PAn,用来执行所述分割终端过程UES。
在基本终端T 20上,UI表示用户接口23,其可以为显示器屏幕或者允许来自用户或去向用户的访问的任何其他部件,例如语音控制。
通过第一与第二对应通信接口24与28,用户接口(UI)23控制终端20上逼近服务S0的至少一个装置27。
终端20上逼近服务S0的所述装置27负责实现逼近服务S。其允许创建分割终端,并且管理与终止所述分割终端的可通信设备E240上的逼近服务S2的至少一个装置44的交换。
为了创建分割终端,服务S0的装置27通过第三通信接口28与第四通信接口21,向多设备分割终端的管理装置PA022发送“分割终端创建”请求消息。所述请求消息包含构成要产生的所述分割终端的可通信设备的参数,以及构成分割终端的设备的串联连接的相继顺序。作为例子,用来访问逼近服务S的所述服务S0的装置27可以以用户接口UI23(例如屏幕)上的超链接的形式表示,其控制所发送的请求。
因此,基本终端20至少包含:第一安全装置25,其接收至少一个可通信设备E30、40的身份;至少一个用户接口23,其访问所述终端20的资源;所述管理装置PA022,用来管理所述分割终端。基本终端20还包含:用来发送与接收数据的部件,例如用于来自终端20的数据通信的通信接口13、21、24、26、28;以及用来通过至少一个逼近网络PN访问至少一个可通信设备E30、40的至少一个访问接口29。
多设备分割终端的所述管理装置PA022负责根据来自服务S0的装置27的请求的内容产生分割终端,并且维护该分割终端直至完成执行逼近服务S。
通过对所述请求中提到的设备并且严格按照该请求所指定的顺序连续迭代UES过程,所述管理装置PA022控制多设备分割终端的创建。所述UES(用户设备分割)过程与欧洲专利申请第03293342.6号中描述的相同,但是对其进行了修改,以允许用以创建多设备分割终端的连续迭代。
多设备分割终端的管理装置PA022执行用于将每个设备连接到分割终端的迭代。该步骤是迭代的,并且每次都指示要连接的设备数量。每次迭代专用于要使用不同的参数及装置(即在所述“分割终端创建”请求消息中包含的数据)连接的设备。管理装置PA022重复该过程的次数与根据来自逼近服务的请求的要连接到分割终端的设备En一样多。当完成时,创建了分割终端T+∑En,其中∑En等于E1+E2+…+En。
为此,管理装置PA022通过通信接口21与26,发送“触发”消息到终端20的安全装置25,以连接第一设备E130。管理装置PA022是知道要连接的设备的唯一装置,并且在所述设备E1与终端20的安全装置25之间传送消息。
终端20的安全装置25请求第一可通信设备E130的识别。所述安全装置25通过通信接口26与21穿过中间的管理装置PA022、以及逼近网络PN1110两侧的访问接口29与31,通过通信接口33将识别询问消息发送到来自所述第一可通信设备E130的至少一个安全装置32。所述消息包含对用于激活分割终端的当前过程以及“识别请求”消息类型的引用(reference)。
因此,可通信设备E 30、40包含:至少一个第二安全装置32、42,用来处理其识别、其在所述设备E上的鉴别以及完整性检查;所述管理装置PAn36、46,用来管理所述分割终端。可通信设备E30、40还包含:用来发送与接收数据的部件,例如用于来自所述设备30、40的数据通信的通信接口33、37、43、45、47;以及用于通过中间的至少一个逼近网络PN的、来自所述分割终端的交换的至少一个访问接口31、38、41。
在导致构造终端T+E1的UES过程之后,管理装置PA022向设备E1的管理装置36发送“隧道创建”消息,以创建永久通信隧道T0-1。在分割终端的管理装置PA022与PA136之间创建隧道。
通过运行终端20的管理装置PA022,对于各种要连接的设备,重复该过程。
终端20的管理装置PA022向设备E1的管理装置PA136发送“参数交换”消息,其包含访问第二可通信设备E240所需的参数。另外,这些参数包含:-用于访问第二可通信设备E240的第二接口38的标识符,所述第二接口38用于对第一可通信设备E130的访问;-用于第一设备E1与第二设备E2之间的逼近网络PN2的、所述第二可通信设备E240的地址;-设备E2的管理装置PA246的标识符。
类似地,对于构成分割终端的每个设备,所述“参数交换”消息是迭代的。
当构造了终端T+E1时,管理装置PA022开始与第二可通信设备E240的新的UES过程,其与第一设备E1的相同。
管理装置PA022通过中间的通信接口21与26,发送“触发”消息到终端20的安全装置25。终端20的所述安全装置25请求第二可通信设备E240的识别。
所述安全装置25通过接口26与21、管理装置PA022、通信隧道T0-1、设备E130的管理装置PA136与通信接口37、用于到所述第一设备E1的访问的接口38、逼近网络PN2120、以及第二可通信设备E240的访问接口41与通信接口43,发送识别询问消息到第二可通信设备E240的安全装置42。所述消息包含对用于激活分割终端的当前过程以及“识别请求”消息类型的引用。
为了构造终端T+E1+E2,管理装置PA136向设备E2的管理装置PA246发送用以创建永久通信隧道T1-2的“隧道创建”消息,其标识符包含在所传送的参数中。另外,管理装置PA022向设备E2的管理装置PA246发送用以创建永久通信隧道T0-2的“隧道创建”消息。所述消息封装在到管理装置PA136的隧道T0-1中,管理装置PA136在隧道T1-2中传送所述消息。在多设备分割终端的管理装置PA022与PA246之间创建隧道。
在多于两个设备的情况下,终端20的管理装置PA022通过通信接口47,向可通信设备E2的管理装置PA246发送“参数交换”消息,其包含访问第三可通信设备所需的参数,对于随后的设备也如此。终端20的管理装置PA022重复该过程的次数与根据来自逼近服务S的请求的、分割终端的要连接的设备En一样多。当完成时,创建了分割终端T+∑En。
当创建了多设备分割终端T+∑En时,终端20的管理装置PA022就准备好了向所述分割终端的终止设备En传送由服务S0的装置27发送的通信。在设备En中,配备了服务Sn的装置,用来与终端20的服务S0的装置27通信,以便产生逼近服务S。服务S0的装置27知道在可通信设备En的参数中传送的服务Sn的装置44的地址。服务S0的装置27与服务Sn的装置44之间的通信通过连接管理装置PA022与PAn46的隧道T0-n。来自服务S0的装置27的所述通信穿过管理装置PA022,以访问服务Sn的装置44,并且来自服务Sn的装置44的通信穿过管理装置PAn46,以访问服务S0的装置27。这样就可以执行逼近服务S。
当结束逼近服务时,终端20的服务S0的装置27发送“服务结束”消息给管理装置PA022。
终端20的管理装置PA022通过隧道T0-1,发送“分割终端结束”消息给设备E1的管理装置PA136,其通过隧道T1-2将该消息发送给管理装置PA246,如此直至管理装置PAn。管理装置PAn关闭与多设备分割终端相关的隧道,并且删除与该过程的引用相对应的、与所述分割终端相关的数据。
类似地,在服务S0与Sn装置之间没有通信的一段时间之后,终端20的管理装置PA022可以决定关闭多设备分割终端。然后,终端20的管理装置PA022将所述消息发送给设备E1的管理装置PA136,如此等等。
在关闭之后,在构成所述多设备分割终端的设备En上不会保留所述多设备分割终端的痕迹。
根据图2中所示的特定实施例,用来执行分割终端过程的管理装置PAn可以被产生为交互式的Web内容,也称为“Web应用”。Web应用利用一种称为“NG(新一代)浏览器”的Web浏览器(在图2与3中标记为100、100′、100″)运行。这种类型的网络浏览器具有客户端功能与服务器功能,并且定义了称为DOM API的通用应用接口,即以W3C DOM(文档对象模型)语言编写的应用接口(API)。每个DOM API都定义了到物理接口或逻辑接口的访问接口。例如,如果终端T具有红外线网络接口(Irda),则终端T的浏览器将具有“Irda”DOM API,其使得Web应用能够以标准方式访问Irda网络接口。“Irda”DOM API对Web应用掩盖了用户设备上Irda网络接口的实现差异。
管理装置PAn用来执行UES过程,并且向服务S提供到设备En的访问接口。从服务S来看,管理装置PAn担当用来访问设备的DOM API,而不管下层的技术为何。
为了根据这一模型运行,终端T与设备E1、E2都具有NG浏览器以及允许访问其各自接口的DOM API。
以下使用的例子实际上是网络浏览。在这种情况下,基本终端T的用户接口UI由Web应用表示,其用来运行服务S。用户访问其终端T上的所述用户接口UI,浏览、选择、并且激活用以访问服务S的链接,例如,XHTML-Basic语言的“对象”导航元素。服务S的装置为执行服务过程的Web应用(终端T上的S0)。
服务S包含终端T上的Web应用ST,其包含访问参数以及执行该服务的过程。在这种情况下的n为0、1、或2,参数为[(id(T),,,PA0),(id(E1),@(E1),CA(E1),PA1),(id(E2),@(E2),CA(E2),PA2)],其中PA0、PA1、PA2以URI(统一资源标识符)Web格式指定。
对于每个设备En,如下表示相应的访问参数(id(En),@(En),CA(En),PAn):
-id(En)为设备En的标识符;
-@(En)为在连接设备En-1与En的逼近网络PNn中识别设备En的地址。在没有地址的网络(例如红外线网络)的情况下,不指定该地址;
-CA(En)为到设备En的访问路径,其指定了提供到设备En的访问的设备En-1的逼近网络的接口。
参数包含到应用PA0的访问。应用ST通过传送作为执行参数的、用于访问设备En的参数,执行管理装置PA0。例如,利用使用简单对象访问协议(SOAP)或用于在应用接口之间交换信息的任何其他Web描述语言的应用接口,来处理参数从ST到PA0的传送。管理装置PA0为Web应用,其被提供来根据在与服务S相关的访问参数中包含的指令产生分割终端T+E1+E2。
步骤1
管理装置PA0通过将设备E1连接到终端T发起用以创建分割终端T+E1的UES过程。用于访问E1的DOM API为“Irda”DOM API(PN1=图2中的Irda网络)。根据用于访问E1的参数,PA0导出用于访问网络PN1的DOM API(“Irda”DOM API),生成到E1的通信(红外线链接不需要地址)。PA1为E1上的Web应用。其监听用于访问网络PN1的接口。打开从PA0到E1的通信会激活到E1的网络PN1的访问接口,在E1的“Irda”DOM API上生成数据接收事件,其激活PA1。管理装置PA1截获起始于到网络PN1的访问接口的所有通信,在将其重新发送给接收方应用之前分析它们。PA1担当E1中PA0的中继,用来执行UES过程。例如,由SOAP协议处理UES过程期间在PA0与PA1之间的交换。UES过程根据欧洲专利申请第03293342.6号运行。在该过程之后,创建分割终端T+E1。
步骤2
在创建了分割终端T+E1之后,PA0向PA1发送访问E2的参数。管理装置PA0例如通过HTTP协议建立到PA1的永久通信隧道T0-1。该通信可以由从先前的UES过程获得的加密密钥确保安全;在这种情况下,所使用的是HTTPS协议(在如SSL或TLS的安全协议中封装的HTTP协议)。由终端T上的PA0创建暂时的“PA1”DOM API,其指向隧道T0-1,从而通过调用该“PA1”DOMAPI,通过隧道T0-1访问管理装置PA1。类似地,由E1上的PA1创建暂时的“PA0”DOM API,其指向隧道T0-1,从而通过调用该“PA0”DOMAPI,通过隧道T0-1访问管理装置PA0。
步骤3
步骤3与步骤1相同:PA0通过将E2连接到分割终端T+E1发起用以创建分割终端(T+E1)+E2的UES过程。与步骤1相比的唯一区别在于:用于访问E1的先前的“Irda”DOM API(PN1=Irda网络)被替换为用于访问E2的DOM API,其正是“PA1”DOM API。例如通过SOAP协议,将用于访问E2的参数通过“PA1”DOM API从PA0传送到PA1。PA1根据参数导出访问E2的方法(″Wifi″DOM API,PN2=图2中的Wifi网络),并且利用网络PN2中E2的地址,生成到E2的通信。PA2为E2上的Web应用。其监听到网络PN2的访问接口。打开从PA1到E2的通信会激活到E2上的网络PN2的访问接口,并且在E2的“PN2”DOM API上生成数据接收事件,其激活PA2。管理装置PA2截获起始于与网络PN2的接口的所有通信,在将其重新发送给接收方应用之前分析它们。PA2担当E2中PA0的中继,用来执行UES过程。PA1负责重新发送在E1中PA0与PA2之间的交换。例如,通过SOAP执行在UES过程期间在PA0与PA2之间的交换。UES过程根据欧洲专利申请第03293342.6号运行。在该过程之后,创建分割终端T+E1+E2。
步骤4
步骤4与步骤2相同。在创建分割终端T+E1+E2之后,PA0不向PA2发送参数,其中E2为分割终端的最终设备。PA1例如通过HTTP协议建立与PA2的永久通信隧道T1-2。由PA1创建E1上的暂时的“PA2”DOM API,其指向隧道T1-2,从而通过调用该“PA2”DOM API,访问应用PA2。类似地,由PA2创建E2上的暂时的“PA1”DOM API,其指向隧道T1-2,从而通过调用该“PA1”DOM API,访问PA1。管理装置PA0例如通过HTTP协议建立与PA2的永久通信隧道T0-2。该通信可以由从先前的UES过程得到的加密密钥确保安全;在这种情况下,所使用的是HTTPS协议(在如SSL或TLS的安全协议中封装的HTTP协议)。由管理装置PA0创建T上的暂时的“PA2”DOMAPI,其指向隧道T0-2,从而通过调用该“PA2”DOM API,访问PA2。类似地,由PA2创建E2上的暂时的“PA0”DOM API,其指向隧道T0-2,从而通过调用该“PA0”DOM API,访问PA0。注意:隧道T0-2封装在隧道T0-1与T1-2中。隧道T0-1与T1-2由PA1接合。
步骤5
管理装置PA0通知应用ST:已经根据其指令产生了分割终端。
服务S过程
服务S被分解为T上的部分(应用ST)与E2上的部分(应用S2),这两个应用为通过Web应用PA0与PA2相互通信的Web应用,Web应用PA0与PA2被看作为分别用于应用S2与ST的DOM API。用于从ST访问S2的应用接口(API)为PA0,而用于从S2访问ST的应用接口为PA2。ST就其作为Web应用的能力而言,能够在E2的应用内导航,所述E2可以从该设备的浏览器访问,提供网络服务器功能。与在因特网上一样,提供网络服务器功能的E2的浏览器发布应用S2。ST通过E2的浏览器以及“PA0”DOM API访问S2。ST访问S2是因为在ST应用中以例如XHTML-Basic语言的“对象”导航元素的形式指定了S2。应用S2可以是简单的网页。应用ST下载该网页,并且通过终端T的浏览器显示它。
作为实际使用的例子,终端T为用户的移动终端,设备E1为客户客厅中盒子形式的电视网关,设备E2为运营商网络中的电影付费服务器。终端T通过Wifi网络访问设备E1。设备E1通过IP网络访问设备E2。
在用户选择了服务S之后,创建包含移动终端+网关+付费服务器的分割终端。应用ST访问由应用S2以网页形式发布的、客户可以购买的电影的列表。客户进行选择。从应用S2向应用ST发送对所选电影的访问权限代码,并且将其存储在终端T上。应用ST控制分割终端的关闭。
电影通过电视网关被广播到终端T,应用ST通过经由网关提供对电影的访问权限代码作为参数以解码电影广播,在终端T上运行电影回放应用,并且为客户恢复电影广播。当逼近服务S为付费服务时,所述服务根据已验证方法、并且符合付费过程地执行应用ST与Sn。为了保证验证,ST与Sn可以例如被包含在芯片卡或者安全电子组件中。
现在将参照图3详细描述UES过程。
UES过程从欧洲专利申请第03293342.6号中获得,并且适用于管理连接多个设备的分割终端T+∑En的激活。
与该文献的描述相比,用作为例子的模型为分割终端的简化模型,其中鉴别服务器与其批准装置被合并到安全装置C中。
通过经由用户接口UI激活服务S,应用PA0先前已被激活。应用PA0通过“C”DOM API向安全装置C发送“设备识别”类型消息。
“设备识别”消息被发送到应用iaciC,其生成使激活请求能够从一组激活请求中被识别出的引用。其通过接口C从“C”DOM API向应用PA0发送识别询问消息。应用PA0将该消息中继给设备En的安全区域ZSn的应用iaciZSn,并且包含当前过程的引用与“识别请求”消息类型。设备En所希望的DOM API通过包含在应用PA0中的、用于访问设备En的参数来识别。
应用PAn为Web应用,其监听设备En到网络PNn的访问接口上的活动。“识别请求”消息的接收导致应用PAn将其通过“ZSn”DOM API以及接口ZSn中继给应用iaciZSn。应用iaciZSn向应用iaciC发送通过应用PAn与PA0中继的、身份询问响应消息,其包含当前过程的引用、“身份询问响应”消息类型、以及使用KA对设备En的身份IE以及当前过程的引用加密而产生的加密的身份IC。注意:密钥KA用来加密设备En的身份IE,从而其只能由批准服务H解密,以避免对终端T的任何非法操纵。使用当前过程的引用目的在于给加密结果添加随机值,从而结果IC总是不同,并且不能通过简单的复制再现。密钥KA(IE)总是给出相同的结果,而KA(IE,过程引用)给出总是不同的结果,这是因为每次激活过程的引用都不同。
在收到“身份询问响应”消息之后,应用iaciC发送消息给应用iaciH,其包含当前过程的引用、“身份咨询”消息类型、使用密钥KD加密的设备En的身份IC(KD(IC))、以及由密钥KD对该消息的前述组分的加密而产生的摘要COCI。该摘要用于由接收方装置验证消息、以及鉴别发送装置。注意:该摘要总是由密钥加密,从而接收方设备可以利用互补密钥对其解密,从而鉴别发送该消息的装置。在当前情况下,发送装置(安全卡C的应用iaciC)用密钥KD对该摘要加密,并且接收设备(批准装置H的应用iaciH)利用互补密钥KD′对该摘要解密。安全卡C的应用iaciC利用其密钥KD对结果IC加密,以通过解密结果KD(IC)使装置iaciH确信:应用iaciC已经验证了激活过程的开始。
在收到“身份咨询”消息之后,应用iaciH利用其密钥KD′解密摘要COCI以及结果KD(IC),并且从其导出消息的有效性以及结果IC。其知道当前过程的引用、并且具有密钥KA′,其解密结果IC,并且从其导出设备En的标识符IE。通过利用包含身份IE、密钥KC、以及设备En的标题(标题为设备En的一般名称,例如“付费终端”)的映射表,并且知道了设备En的身份IE,应用iaciH导出设备En的密钥KC,并且从其导出设备En的标题。如果解密正确进行、并且随后解密的设备En的身份IE以及当前过程的引用符合应用iaciH所预期的信息,则应用iaciH认为设备En被识别。从另一映射表中,装置iaciH从设备En的身份IE导出一组对(封存密钥(sealing key)CSH,完整性检查软件AVI),并且从可用的对组中随机地选择一对。应用iaciH根据映射表从可用对组中随机地选择一对加密密钥(KTA,KTA′)。应用iaciH用密钥KB加密KTA(KB(KTA)),用密钥KC加密密钥KTA′、整个用密钥KB加密(KB(KC(KTA′))),并且用密钥KC加密AVI软件(KC(AVI))。应用iaciH向应用iaciC发送消息,其包含当前过程的引用、“身份咨询肯定响应”消息类型、设备En的明文标题、结果KB(KTA)、结果KB(KC(KTA′))、结果KC(AVI)、以及使用密钥KB对该消息的前述组分加密而产生的摘要CORP。如果该操作之前的任何一个操作失败,则该装置传送包含当前过程的引用、“身份咨询否定响应”消息类型、以及使用密钥KB对该消息的前述组分加密而产生的摘要CORP的消息,来替代上述消息。注意:当解密IC以及在映射表中搜索其身份时,进行应用iaciZSn的识别与鉴别。完整性检查基于以下原理进行:只有批准装置H知道设备En上AVI软件程序的执行结果。预期的结果是封存密钥CSH,并且由AVI软件产生的结果为另一封存密钥CSZS,如果设备En检查合格,则其应该与CSH相同。为了避免预测CSZS的结果,装置H从几个可用AVI软件程序中随机地选择AVI软件程序,并且通过这种方式,设备En不能预测结果。装置H分配暂时密钥对(KTA′,KTA),以允许安全装置C、以及当运行分割终端时终端T与设备En之间交换的安全性所必须的暂时加密密钥的区域ZS之间的交换。密钥KTA由密钥KB加密,这是因为密钥KTA将由应用iaciC使用。密钥KTA′由密钥KC加密,然后由密钥KB加密,并且通过这种方式,只有当应用iaciC先前已经通过解密结果KB(KC(KTA′))而表示同意时,才将密钥KTA′发送给应用iaciZS。AVI软件由密钥KC加密,从而只有应用iaciZS才能解密AVI软件,并且因此防止基于AVI软件的代码非法使用应用iaciC。
如果消息具有“身份咨询肯定响应”类型,则应用iaciC根据其密钥KD进行解密,并且通过解密CORP从中导出消息的有效性,并且根据其密钥KB′进行解密,从中导出密钥KTA以及结果KC(KTA′)。iaciC装置通过接口C以及“C”DOM API向用户接口UI发送包含当前过程的引用、“识别被接受”消息类型、以及设备En的明文标题的消息。如果消息具有“身份咨询否定响应”类型,则应用iaciC根据其密钥KD进行解密,并且通过解密CORP从中导出消息的有效性。如果消息具有“身份咨询否定响应”类型、或者本步骤之前的任何一个操作失败,则应用iaciC停止激活过程,并且通过接口C以及“C”DOM API向用户接口UI发送包含当前过程的引用、以及“识别错误”消息类型的消息。例如,由SIMAccess解决方案来处理接口C以及“C”DOMAPI之间的交换。
在收到“识别错误”消息之后,随后用户接口UI就可以显示用以向用户指示激活过程失败的原因的消息。
在收到“识别被接收”消息之后,随后用户接口UI可以显示指示设备En的标题的消息,以及关于如何继续激活过程的问题。如果用户接口UI为Web浏览器,则可以例如以网页的格式,格式化该消息。通过从所提供的选项中选择响应,用户选择是否继续该过程。如果响应是肯定的,则用户接口UI向iaciC应用发送包含过程的引用、以及″过程接受″消息类型的消息。如果响应是否定的,则用户接口UI向应用iaciC发送包含过程的引用、以及″过程拒绝″消息类型的消息。
如果消息具有″过程接受″类型,则应用iaciC从包含在映射表中的、可用的对组中选择密钥对(KTB,KTB′),利用密钥KTA加密密钥KTB(KTA(KTB)),并且向安全区域ZSn的应用iaciZSn发送包含过程的引用、“鉴别请求”消息类型、结果KC(KTA′)、结果KTA(KTB)、结果KC(AVI)、以及使用密钥KTA对该消息的前述组分加密而产生的摘要CODA的消息。如果消息具有″过程拒绝″类型、或者本步骤之前的任何一个操作失败,则应用iaciC停止激活过程,并且向用户接口UI发送包含过程的引用、以及“停止过程”消息类型的消息。注意:应用iaciC分配暂时密钥对(KTB′,KTB),以允许对从应用iaciZSn到应用iaciC方向上的交换进行加密。应用iaciC利用密钥KTA加密密钥KTB,以确保只有知道KTA′的应用iaciZSn才能解密结果KTA(KTB),并且由此提取密钥KTB。
在收到“停止过程”消息之后,随后用户接口UI就可以显示用以向用户指示激活过程失败的原因的消息。
在收到“鉴别请求”消息之后,应用iaciZSn根据其密钥KC′进行解密,并且从中导出AVI软件以及加密密钥KTA′,并且根据密钥KTA′进行解密,从中导出密钥KTB,以及通过解密摘要CODA导出消息的有效性。应用iaciZSn执行AVI软件。AVI软件被设计来只能在先前由批准装置H识别的类型的设备En上执行(称AVI软件被“签名”),并且被设计来根据当在设备En中执行AVI软件的同时收集的一组数据来产生被称为“CSZSn封存密钥”(也称为哈希密钥)的值。所收集的信息可以是例如文件名、设备En内部时钟的日期与时间、所使用的存储空间等等。当完成AVI软件的执行时,应用iaciZSn从包含在映射表中的可用对组中随机地选择密钥对(KTC,KTC′)。应用iaciZSn使用密钥KA加密封存密钥CSZSn、用密钥KTB加密结果(KTB(KA(CSZSn))),并且根据密钥KTB加密密钥KTC(KTB(KTC))。其向应用iaciC发送包含过程的引用、“鉴别响应”消息类型、结果KTB(KA(CSZSn))、结果KTB(KTC)、以及使用密钥KTB对该消息的前述组分加密而产生的摘要CORA的消息。如果本步骤之前的任一操作失败,则应用iaciZSn向应用iaciC发送包含过程的引用、“鉴别异常”消息类型、以及使用密钥KTB对该消息的前述组分加密而产生的摘要CORA的消息。注意:装置iaciZSn分配暂时密钥对(KTC′,KTC)以允许加密从应用iaciC到应用iaciZSn方向上的交换。应用iaciZSn通过密钥KTB加密密钥KTC,以便安全地将密钥KTC传送给应用iaciC。封存密钥CSZSn由密钥KA加密、然后由密钥KTB加密,密钥KTB保证了应用iaciC将通过解密结果KTB(KA(CSZSn))来验证它,并且密钥KA保证了密钥CSZSn由装置iaciZSn发送,并且只可由应用iaciH解密,从而不可能非法使用iaciC应用的部分。
如果消息具有“鉴别响应”类型,则应用iaciC根据其密钥KTB′解密,并且从中导出结果KA(CSZSn)、密钥KTC、以及通过解密摘要CORA得到的消息的有效性。应用iaciC用密钥KD加密结果KA(CSZSn)(KD(KA(CSZSn)))。其向应用iaciH发送包含过程的引用、“鉴别确认”消息类型、结果KD(KA(CSZSn))、以及通过使用密钥KD对该消息的前述组分加密而产生的摘要CORC的消息。如果消息具有“鉴别异常”类型,则应用iaciC根据其密钥KTB′进行解密,并且通过解密摘要CORA从中导出消息的有效性。如果消息具有“鉴别异常”类型、或者如果本步骤之前的任一操作失败,则应用iaciC停止激活过程,并且向用户接口UI发送包含过程的引用、以及“鉴别错误”消息类型的消息。注意:应用iaciC通过密钥KD加密结果KA(CSZSn),作为由应用iaciC进行的良好传送的确认。
在收到“鉴别错误”消息之后,随后用户接口UI就可以显示用以向用户指示过程失败的原因的消息。
在收到“鉴别确认”消息之后,应用iaciH根据其密钥KD′进行解密,并且通过解密摘要CORC以及结果KA(CSZSn)从中导出消息的有效性,然后根据其密钥KA′进行解密,并且从中导出封存密钥CSZSn。应用iaciH比较封存密钥CSZSn与先前通过映射表获得的封存密钥CSH(设备标识符En,(封存密钥CSH,AVI软件))。如果两个封存密钥CSZSn与CSH匹配,则认为设备En被鉴别(因为设备En肯定具有密钥KC′)并且检验合格(因为两个封存密钥对应),否则认为其被破坏。应用iaciH向应用iaciC发送包含过程的引用、消息类型、以及使用KB对该消息的前述组分加密而产生的摘要COVC的消息。消息类型或者为“完整性检查肯定验证”或者(如果该步骤之前的任一操作失败的话)“完整性检查否定验证”。
在收到该消息之后,应用iaciC根据其密钥KB′进行解密,并且通过解密摘要COVC从中导出消息的有效性。如果消息具有“完整性检查肯定验证”类型,则应用iaciC通过接口“C”以及“C”DOMAPI向应用PA0发送以下消息形式的、用以激活分割终端的请求,所述消息包含过程的引用、“分割终端激活”消息类型、以及密钥KTC与KTB′。如果消息具有“完整性检查否定验证”类型、或者本步骤之前的任一操作失败,则应用iaciC停止激活过程,并且向用户接口UI发送包含过程的引用、“设备被破坏”消息类型、以及设备En的身份的消息。
在收到消息“设备被破坏”之后,随后界面UI就可以显示用以向用户指示过程失败的原因的消息。
在收到“分割终端激活”消息之后,应用PA0可以与设备En安全地通信,其中采用密钥KTC与KTB′以分别保证应用PA0与安全区域ZSn(对应于可通信设备的安全装置)之间的下行链路通信与上行链路通信的安全。
在该阶段,包含终端T与设备En的分割终端就可以运行了,并且认为分割终端被激活。
Claims (7)
1.一种用于创建用来访问服务(S)的分割终端(T+∑En)的方法,所述分割终端由基本终端(T)以及多个串联连接到所述基本终端(T)的设备(En)构成,该基本终端(T)和所述设备(En)分别具有用来执行分割终端过程的管理装置(PA0,PAn),特征在于所述方法包含:
-初始化步骤,包括:由所述服务(S)向该基本终端(T)发送用于访问所述设备(En)的参数;
-多个连续的迭代步骤,通过将该设备En连接到在前一步骤中创建的分割终端T+∑En-1,创建分割终端(T+∑En-1)+En,其中每个步骤包含以下操作:
-由该基本终端(T)向该设备En-1发送用于访问所述设备En的参数;
-建立用来执行设备En-1与En的分割终端过程的管理装置PAn-1与PAn之间的通信;
-通过经由管理装置PAn-1在管理装置PA0与PAn之间执行分割终端过程,创建分割终端T+∑En-1+En。
2.如权利要求1所述的方法,特征在于所述用于访问该设备En的参数包含:用来通过链接设备En-1与En的逼近网络(PNn)访问所述设备En的接口的设备En-1的标识符。
3.如权利要求1所述的方法,特征在于所述用来访问该设备En的参数包含:逼近网络(PNn)中设备En的地址、以及该设备En的标识符;并且其中,在链接设备En-1与En的逼近网络(PNn)中、设备En-1上用来访问所述设备En的接口通过以下确定:由管理装置PAn-1在所述逼近网络(PNn)中该设备En-1的每个接口上连续执行分割终端过程,直至应用分割终端过程的所述接口之一发送所述设备En的标识符。
4.如权利要求1至3中任一项所述的方法,特征在于:在创建分割终端(T+∑En-1)+En之后,管理装置PAn-1建立用于与管理装置PAn的永久通信的隧道T(n-1)-n;并且其中管理装置PA0建立在隧道T0-(n-1)与T(n-1)-n中封装的、用于与管理装置PAn的永久通信的隧道T0-n。
5.一种用于创建用来访问服务(S)的分割终端(T+∑En)的基本终端(T),所述分割终端由基本终端(T)以及多个串联连接到所述基本终端(T)的设备(En)构成,该基本终端(T)和所述设备(En)分别具有用来执行分割终端过程的管理装置(PA0,PAn),特征在于该基本终端(T)包含:至少一个第一安全装置(25),用来接收至少一个可通信设备(E)(30,40)的身份;至少一个用户接口(23),用来访问所述基本终端(T)的资源;所述管理装置(PA0),用来管理所述分割终端;以及至少一个发送与接收数据的部件,
其中,由所述服务(S)向该基本终端(T)发送用于访问所述设备(En)的参数;
通过将该设备En连接到在前一步骤中创建的分割终端T+∑En-1,创建分割终端(T+∑En-1)+En,其中每个步骤包含以下操作:
-由该基本终端(T)向该设备En-1发送用于访问所述设备En的参数;
-建立用来执行设备En-1与En的分割终端过程的管理装置PAn-1与PAn之间的通信;
-通过经由管理装置PAn-1在管理装置PA0与PAn之间执行分割终端过程,创建分割终端T+∑En-1+En。
6.一种用于创建用来访问服务(S)的分割终端(T+∑En)的可通信设备(E)(30,40),所述分割终端由基本终端(T)以及多个串联连接到所述基本终端(T)的设备(En)构成,该基本终端(T)和所述设备(En)分别具有用来执行分割终端过程的管理装置(PA0,PAn),特征在于该可通信设备(E)(30,40)包含:至少一个第二安全装置(32,42),用来处理所述可通信设备(E)(30,40)的识别、鉴别、以及完整性检查;所述管理装置(PAn)(36,46),用来管理所述分割终端;以及至少一个用来发送与接收数据的部件,
其中,由所述服务(S)向该基本终端(T)发送用于访问所述设备(En)的参数;
通过将该设备En连接到在前一步骤中创建的分割终端T+∑En-1,创建分割终端(T+∑En-1)+En,其中每个步骤包含以下操作:
-由该基本终端(T)向该设备En-1发送用于访问所述设备En的参数;
-建立用来执行设备En-1与En的分割终端过程的管理装置PAn-1与PAn之间的通信;
-通过经由管理装置PAn-1在管理装置PA0与PAn之间执行分割终端过程,创建分割终端T+∑En-1+En。
7.一种用于创建用来访问服务(S)的分割终端(T+∑En)的系统,所述分割终端由基本终端(T)以及多个串联连接到所述基本终端(T)的设备(En)构成,该基本终端(T)和所述设备(En)分别具有用来执行分割终端过程的管理装置(PA0,PAn),特征在于所述系统包含:
基本终端(T),该基本终端(T)包含:至少一个第一安全装置(25),用来接收至少一个可通信设备(E)(30,40)的身份;至少一个用户接口(23),用来访问所述基本终端(T)的资源;所述管理装置(PA0),用来管理所述分割终端;以及至少一个发送与接收数据的部件;
一个或多个可通信设备(E)(30,40),每一个可通信设备(E)(30,40)包含:至少一个第二安全装置(32,42),用来处理所述可通信设备(E)(30,40)的识别、鉴别、以及完整性检查;所述管理装置(PAn)(36,46),用来管理所述分割终端;以及至少一个用来发送与接收数据的部件,
其中,由所述服务(S)向该基本终端(T)发送用于访问所述设备(En)的参数;
通过将该设备En连接到在前一步骤中创建的分割终端T+∑En-1,创建分割终端(T+∑En-1)+En,其中每个步骤包含以下操作:
-由该基本终端(T)向该设备En-1发送用于访问所述设备En的参数;
-建立用来执行设备En-1与En的分割终端过程的管理装置PAn-1与PAn之间的通信;
-通过经由管理装置PAn-1在管理装置PA0与PAn之间执行分割终端过程,创建分割终端T+∑En-1+En。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0506356A FR2887717A1 (fr) | 2005-06-22 | 2005-06-22 | Procede de creation d'un terminal eclate entre un terminal de base et des equipements connectes en serie |
FR0506356 | 2005-06-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1921411A CN1921411A (zh) | 2007-02-28 |
CN1921411B true CN1921411B (zh) | 2010-08-11 |
Family
ID=35953850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100941119A Expired - Fee Related CN1921411B (zh) | 2005-06-22 | 2006-06-22 | 在基本终端与串联连接的设备之间创建分割终端的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7852782B2 (zh) |
EP (1) | EP1737191B1 (zh) |
JP (1) | JP2007006489A (zh) |
CN (1) | CN1921411B (zh) |
AT (1) | ATE497304T1 (zh) |
DE (1) | DE602006019799D1 (zh) |
FR (1) | FR2887717A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9626821B2 (en) * | 2008-04-24 | 2017-04-18 | Qualcomm Incorporated | Electronic payment system |
EP2891120B1 (en) | 2012-08-30 | 2017-05-17 | Nokia Technologies OY | Method and apparatus for expanding field of near field communication |
JP6838789B2 (ja) | 2013-06-28 | 2021-03-03 | 日本電気株式会社 | Ue及びその通信方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1124351A3 (en) * | 2000-02-11 | 2003-11-05 | Alcatel USA Sourcing, L.P. | Communication protocol for nodes connected in a daisy chain |
WO2004043093A1 (fr) * | 2002-10-31 | 2004-05-21 | Orange France | Systeme et procede de gestion d'acces d'un reseau de communication a un terminal mobile |
WO2004052032A1 (fr) * | 2002-11-29 | 2004-06-17 | Orange France | Systeme et procede de selection d’un reseau de communication par un terminal |
WO2004062296A2 (fr) * | 2002-12-26 | 2004-07-22 | Orange France | Systeme et procede de gestion de ressources dans un terminal relie a un reseau de communication |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6369346A (ja) * | 1986-09-11 | 1988-03-29 | Fujitsu Ltd | ネツトワ−ク管理方式 |
JP3042521B2 (ja) * | 1998-07-06 | 2000-05-15 | 日本電気株式会社 | 移動通信システムおよび移動通信方法 |
WO2001052481A1 (fr) * | 2000-01-11 | 2001-07-19 | Fujitsu Limited | Procede de traitement des appels dans un noeud de communication |
US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
US7606595B2 (en) * | 2005-10-20 | 2009-10-20 | Sudharshan Srinivasan | Internet protocol multimedia subsystem enabled cellular phone accessory device |
-
2005
- 2005-06-22 FR FR0506356A patent/FR2887717A1/fr active Pending
-
2006
- 2006-06-08 EP EP06290955A patent/EP1737191B1/fr active Active
- 2006-06-08 AT AT06290955T patent/ATE497304T1/de not_active IP Right Cessation
- 2006-06-08 DE DE602006019799T patent/DE602006019799D1/de active Active
- 2006-06-21 JP JP2006170827A patent/JP2007006489A/ja active Pending
- 2006-06-22 CN CN2006100941119A patent/CN1921411B/zh not_active Expired - Fee Related
- 2006-06-22 US US11/473,576 patent/US7852782B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1124351A3 (en) * | 2000-02-11 | 2003-11-05 | Alcatel USA Sourcing, L.P. | Communication protocol for nodes connected in a daisy chain |
WO2004043093A1 (fr) * | 2002-10-31 | 2004-05-21 | Orange France | Systeme et procede de gestion d'acces d'un reseau de communication a un terminal mobile |
WO2004052032A1 (fr) * | 2002-11-29 | 2004-06-17 | Orange France | Systeme et procede de selection d’un reseau de communication par un terminal |
WO2004062296A2 (fr) * | 2002-12-26 | 2004-07-22 | Orange France | Systeme et procede de gestion de ressources dans un terminal relie a un reseau de communication |
Non-Patent Citations (1)
Title |
---|
ARIB TR-T12-22.944 V5.1.0 Report on ServiceRequirementsfor UE Functionality Split.3GPP.2002,(3),1-22. * |
Also Published As
Publication number | Publication date |
---|---|
JP2007006489A (ja) | 2007-01-11 |
EP1737191B1 (fr) | 2011-01-26 |
DE602006019799D1 (de) | 2011-03-10 |
FR2887717A1 (fr) | 2006-12-29 |
CN1921411A (zh) | 2007-02-28 |
US20070008920A1 (en) | 2007-01-11 |
US7852782B2 (en) | 2010-12-14 |
EP1737191A1 (fr) | 2006-12-27 |
ATE497304T1 (de) | 2011-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10491575B2 (en) | Secure dynamic communication network and protocol | |
CN103812871B (zh) | 一种基于移动终端应用程序安全应用的开发方法及系统 | |
CN1694454B (zh) | 用于在终端与至少一个通信设备之间通信的方法与系统 | |
CN101299753B (zh) | 具有web服务安全控制机制的代理服务器 | |
CN106713320A (zh) | 终端数据传输的方法和装置 | |
EP2590356A1 (en) | Method, device and system for authenticating gateway, node and server | |
CN103237305B (zh) | 面向移动终端上的智能卡密码保护方法 | |
CN104662870A (zh) | 数据安全管理系统 | |
CN101742508A (zh) | 一种wapi终端与应用服务器传输文件的系统及方法 | |
CN102916948B (zh) | 数据安全处理方法、装置及终端 | |
CN101247407A (zh) | 网络认证服务系统和方法 | |
CN102685119A (zh) | 数据发送/接收方法及装置、传输方法及系统、服务器 | |
CN103763308A (zh) | 一种智能终端安全访问网页和下载数据的方法和装置 | |
CN103297437A (zh) | 一种移动智能终端安全访问服务器的方法 | |
CN100566337C (zh) | 增强无线局域网安全的方法 | |
CN106559405B (zh) | 一种Portal认证方法和设备 | |
CN112688945A (zh) | 一种物联网终端数据的传输方法和传输系统 | |
CN109218334B (zh) | 数据处理方法、装置、接入控制设备、认证服务器及系统 | |
CN105007163A (zh) | 预共享密钥的发送、获取方法及发送、获取装置 | |
CN102075929B (zh) | 智能家居系统接入认证方法、网关及系统 | |
CN104579657A (zh) | 身份认证方法及装置 | |
CN103297940A (zh) | 一种短信加密通讯系统及通讯方法 | |
CN1921411B (zh) | 在基本终端与串联连接的设备之间创建分割终端的方法 | |
CN111224958A (zh) | 一种数据传输方法和系统 | |
CN104602208A (zh) | 一种基于移动网络的短信加密通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100811 Termination date: 20120622 |