TW439381B - Method of implementing connection security in a wireless network - Google Patents
Method of implementing connection security in a wireless network Download PDFInfo
- Publication number
- TW439381B TW439381B TW087100390A TW87100390A TW439381B TW 439381 B TW439381 B TW 439381B TW 087100390 A TW087100390 A TW 087100390A TW 87100390 A TW87100390 A TW 87100390A TW 439381 B TW439381 B TW 439381B
- Authority
- TW
- Taiwan
- Prior art keywords
- mediator
- terminal
- confidentiality
- patent application
- connection
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
Ν?4 3 93 8 1 Α7 Β7 經濟部中央標兔局頁工消费合作杜印製 五、發明説明() 發明領域: 本發明係關於一用以提供於無線網路中之諸終端間 之連接保密的方法。 發明背景: 一 0 SI模式(開故系統互連參考模式)已經被開發,用 以清楚地識別於通訊時所涉及之各種不同層次。第1圖示 出7個層次’每個層次相關於通訊之某一特定方面。在每 一層次中,有關於通信之問題是被獨立地解決。舉例來說 ,關於可靠傳送連接之問題是在層4被處理,即具合適傳 送協定之傳送協定層。同時,其他的模式也存在用於通信 模式,例如網際網路。 在第i圖中’每一031模式層提供一界面給在其上方 者。應用協定層(層7)提供應用資料〇給層6,也就是给表 現協定層,表現協定層把表頭H6加入應用資料D而且傳遞 該修改資料(H6 + D)到交談協定層(層5),交談協定屠加入 匕自己的表頭,也就疋父談表頭η 5,到已經包含應用資料〇 和表現表頭Η6之資料中。因此,每個層把它的自己表頭 加入它已經收到的資料中,並且,將該修改過之資料傳送 至在它下面的層,直到實體協定層(層〖)’其最後經由傳輸 媒體傳送資料(H1+H2 + H3 + H4 + H5 + H6 + D)到接收方。那此 表頭可以在每一層中於資料前或後被增加。該接收方務由 一次除去在那些相當層之表頭,而反轉該資料,因此,層1 由所接收之資料除去表頭Η1並傳送剩下之修改資料 _____ 第 2貫_ ^紙乐尺度適用甲圉國家標準(CNS ) A4現格(210x297公麼1 ^ L--------裝------訂------線 * . (请先閱讀背面之注意事項再填寫本頁) 經濟部中央瑀这局員工消费合作社印制f 五、發明説明( 其上足層(層2),以此類推。每一表頭包含在相關層之協 定用之資訊。 —分層於應用協定層和傳送協定層間之保密界會係 可從美國專利$ 57,390號中得知。於該公開資料中, 保密協定是經由一“保密插座層”程式館(SSL程式旬被 執行在電腦網路中,“保密插座層,,程式館被限制到應用 程式。於網路中,任何資料被傳送之前,那些通信方,也就 是客戶和伺服器,商議用於資料傳送的加密技術、 附圖第2圖中,表示GSM行動通信系統(用於行動通 信的全球系統)的一簡化的方塊圖。行動台M s經由無線路 徑連接到一基地台BTS,於第2圖中至基地台BTS1。基地 台子乐統B S S包含基地台控制器β s C和為其所控制之基 地台B T S。行動服務交換中心μ S C通常控制幾個基地台 控制器BSC ’並被連接到其他行動服務交換中心和— GMSC(通道行動服務交換中心經由gmSC , GSM網路 被連接到其他網路,例如p s ΤΝ (公用交換電話網路另外 的行動通信網路PLMN,整體服務數位網路ISDN,智慧網 路IN,或短訊息服務中心s M S C »整個G S Μ系統的操作係 被操作及維護中心OMC所監視。 在數位G S Μ行動通信系統中,除語音和資料連接之外 ,短訊息服務可以被實現。一點對點之短訊息服務被短訊 息服務中心SMSC所處理,短訊息服務申心SMSC從一行動 用戶傳送到例如另外一用戶。第3圖示出一進行於GSM 網路中之行動台到行動台短訊息發送。行動台M s I啟始一
第3T 本紙張尺度通用中國國家標準(CNS ) A4現格(2丨〇乂 297公釐) J . 裳 訂------線 f碕先"讀背面之-意事硕再嗔^太頁,} B7 五、發明説明() 被定址到行動台M S 2之短訊息’並且’把它送到基地台 BTS1 (訊息3 1)。從BTS1來之短訊息經由基地台控制器 BSC 1以訊息32及33被送到行動服務交換中心MSC »在 訊息3 4中,短訊息被從M S C送到短訊息服務中心S M S C ,SMSC傳送它到行動台MS2(訊息35)的目前位置的MSC 。來自MSC之短訊息,以訊息36被傳送到適當的基地台 控制器,也就是在第3圖中之B S C 2,其傳送短訊息到 B T S 2 (訊息3 7)。於訊息3 8中,短訊息被傳送到行動台M S 2 。被傳送於短訊息服務中心S M S C及行動台間之網路之短 訊息是為全透通的。通常,短訊息只有在空氣界面被加密 ’即於第3圖中只有訊息31及38被加密a連接保密事件 是相關於一層次’其功能上係等於第1圖之〇 s I模式中之 資料鏈路協定層(層2)。 經濟部中夫標渙局員工消費合作让印焚 為了要加密於行動通訊網路中之短訊息,用以整個由 訊息發起者到訊息接收者之傳送’發送方和接收方必須共 享加在瑜及加密演繹法a由於在行動台之有限處理及諸存 容量,它時常不能儲存在其他多數行動台之加密資訊,在每 一行動台之瑜資料庫中,另一方面,加密資訊可以在互握 '月間被交換。在通信開始之時,互握通常被執行在通訊網 路理的應用之間,於通訊期間,有關之各方通常彼此驗證 並又換鑰資訊,例如,商議一加密演繹法和那些被用於 j訊之加密鑰,只有在互握之後,真實資料被傳輸。在通 仏中,例如於行動通信網路中傳送短訊息,在每一通信動作 開始處之互握將不合理地拖累網路。 尺度通-----第^可-- r固固家棹準(CNS )八規格(--- A7 B7 經濟部中央標皂局員工消f合作社印製 五、發明説明 於通訊中的先前技藝中得知,使用一可信之件裁人來 餘存加密错並應請求而傳送這些鑰到用戶是為已知β第4 圖示出該已知之鑰由一信賴的仲裁人遞送。在第4圖中 用戶Α藉由要求信賴仲裁人τα用戶Β之加密鑰(訊息41) 而啟始通訊。儲存在被信賴仲裁人TA之鑰資料庫中之加 密鑰可以例如是—用於非對稱加密之共用鑰或用以昨對 稱加密之秘密鑰。該信賴的仲裁人TA提供要求之加密輪 (訊息4 2)給用戶a,藉以用戶a加密該予以被送的訊息。 用戶A傳送該加密訊息44到用戶B,其解密所接收到之 訊息。相對地,在回答用戶A之前,用戶B將由信賴仲裁 人TA要求用戶A之加密餘’並在傳送之前,加密該予以 配合該鎗送出之訊息。 於一行動通訊網路中,使用客戶對客戶連接的保密配 置中,例如此短訊息傳遞,在通信連接中的問題是所需之加 密鑰的可用性。在另一方面,鑰遞送需要在用戶間或用戶 和信賴件裁人間的各種互握及訊息。另一方面,被執行在 行動終端之鑰資料庫的問題是有限的處理容量和終端之 有限記憶體。 發明目的及概述: 本發明的目的是提供一簡單的方法,用以實現於無線 網路裡通訊方間之連接保密,同時’減少在通訊終端所需 之處理容量及記憶體。 這是藉由使用於第1項之獨立項中所述之方法加以完 _第 5Έ:_ 本紙張尺度適用中國^標準(CNS ) 2丨0x 297公釐) " ----:------裳------1T------0 f碕先聞讀f·面之注意事項再填{^本頁} 經濟部中央標隼局員工消費合作社印繁 K94 3 93 8 1 A7 A7 B7五'發明説明() 成。本案之特定實施例將以附屬項中說明。 本發明同時也關係於一描述於獨立項 1 5項中之配置 。特定實施例在附屬項1 6至20項中被說明。 本發明係基於於無線網路裡的終端機間的通信,其係 從網路,例如短訊息服務中心SMSC被發送經由一介體, 其係被在轉換通信的連接保密方面作為中間人。介體轉換, 例如由送出終端(客户)接收資訊之加密及/或訊息驗證碼 MAC,之連接保密成為一為接收終端(客戶)可以理解的之 形式*在傳送該資訊到接收方之前。連接保密係藉由在保 密協定層使用第一保密方法,送出用以連接之終端於送出 终端及介體之間而提供,該保密協定層是在傳送協定層上 方並且在應用協定層下。在介體和接收終端間的連接保密 是以介體使用在保密協定層之第二深密方法加以提供。第 一和第二保密方法的例子是不同的加密演繹法及/或加密 鑰及/或保密層協定。保密協定會是在那些客戶和介體之間 被建立,而不是在那些客戶間被建立。介體改變使用於在 保密協定層之連接保密之保密方法,並傳送在保密溢定層 上方之協定層之資訊。介體由包含用戶資料之資料庫中, 接收那些保密方法。 依據本發明方法的優點是鑰和其他需要用於連接保 密之參數之管理是很簡單並保密。當應用這個方法的時候, 只需要少數保密參數儲存在行動終端中。 依據本發明方法的另一優點係使用不相容保密演繹 法及/或保密層協定之行動終端可以以所提供之連接保密 ____第6頁 _ 本紙張尺度適用中SS家標準(CNS ) Λ4規格(210 X 297公釐) ---.-----ί ^------1Τ-----—— (请先閲讀t面之注意事項再填寫本頁) 經濟部中夾標準局員工消资合作让印製 A7 B7五、發明説明() 彼此通訊。例如,當非對稱保密層協定被使用時|終端可 以當作客戶,同時介體可在保密層協定中,當作伺服器。 再者,另一優點是該方法不需要對無線網路之網路架 構的任何修改3 依據本發明之另一方法之優點是所需用以致始連接 保密之互握數量,可以於無線網路裡的通信連接中被減少, 如同其所需要以交換加密鑰。 圈式簡單說明: 本發明的較佳實施例現在參考附上的圖加以說明,圖 式中: 第1圖展示七個OSI層的示意圖; 第2圖展示本發明之基本之行動通信網路的部份; 第3圖展示一行動到行動短訊息之發送: 第4圖展示使用一於先前技藝中之信賴仲裁人之電信連接 之方塊圖; 第5圖展示通信網路; 第6圖展示本發明的主要實施例作為一方塊圖; 第7圖展示依據本發明之流程圖之方法的主要實施例; 第8圖展示依照本發明的主要實施例的配置:和 第9圖展示依照一依據本發明之實施例的配置。 圍號對照說明: MS 行動台 BTS 基地收發台 _第7頁 _ 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先聞讀背面之注意事項再填寫本頁) 装. 線 五、發明説明() Α7 Β7 BSS 基地台子系統 BSC 基地台控制器 MSC 行動服務交換中心 GMSC 通道行動服務交換 中心 PLMN 行動通訊網路 OMC 操作及維護中心 SMSC 短訊息服務中心 MD 介體 DB 資料庫 發明詳細說明: 經濟部4-央標隼局—二消費合作社印裝 本發明可以被運用於任何無線網路。本發明將會被藉 由使用數位行動通信系統G S Μ作為例子來加以作更詳細 之插述。第2圖展示先前說明之GSM網路的簡化結構。 如同背景技藝之GSM系統的操作和結構,參考gSM規格 及由M. Mouly & M. Pautet所著之:"用於行動通訊之GSM 系統’ Palaiseau,:去国,1 992,ISBN:2-95 07 1 900-7 » 第5圖展示一具七連接之通信網路的一例子。在第5 圖中’行動台M S 1,M S 2 ’ M S 3和M S 4是例如以點對點短 訊息,而彼此通信。這種類型通信形成於行動台間之連接 71-76。每一行動台MS卜MS4使用他們自己的連接保密方 法,例如,加密瑜。 在其後,本發明的主要實施例是藉由參考第5,6,7 和8圖加以詳細描述。在本發明的主要實施例中,一發送 終端機傳送短訊息給一接受終端機,並短訊息經由一介禮 從短訊息服務中心S M S C發送。在主要實施例中,連接保 密被提供有加密。 第8!____ 本紙法尺度適用中國國家橾準(CNS ) Α4規格(210X297公釐) ----·------装------訂-----^--線 (請先閲讀背面之注意事項再填寫本頁) 經濟部中央樣準局員工消费合作社印製 Α7 Β7 五、發明説明() 第6圖更詳細地示出第5圖的連接,在這個例子中, 依照本發明的主要實施例中,MSI在保密協定層加密,該 保密協定層是在傳送協定層之上方,即第1圖中之層4’ 及低於應用協定層,即於圖1中之層7,一具有加密鑰K1 的訊息及在較低層定址予以送給MS2之訊息。第一加密输 K 1可以使用於公用鑰演繹法之介體之公共鑰或者於M S I 及介體M D間共享之秘密鑰並例如.使用於一非對稱加密演 繹法,MS 1傳送加密訊息8丨,該訊息然後依據先前技藝被 經甴GSΜ網珞發送至短訊息服務中心SMS C。用於發送時 並不需要解密訊息,因為接收方的位址並未被加密=依照 本發明,SMSC認出訊息並且將其轉送到介體MD(傳遞83) ’介禮MD(傳遞83)解密該訊息而且再一次在保密協定層 加密一適用於MS2之第二保密參數Κ2。該第二加密鑰Κ2 可以是使用在公共蝓演繹法的M S 2的公用鑰或者是一共 享於介體M D和M S 2間並被用於例如非對稱加密演繹法之 秘密鑰。介體MD然後傳送再加密加密衣文回到SMSC(傳 遞8 5。如果s M S C是介體,則傳遞8 3及8 5並不需要。依 據先前技藝,SMSC轉送加密本文經由GSM網路到接收方 MS2(訊息 87)。 因此’訊息被當做加密本文從M S 1傳送到M S 2 ’其 首先被以於MS 1和介體MD間之第一參數加密’然後,以 在介體MD和MS2間的第二參數加密。因此,MS1和MS2 只需要知道介體MD的加密參數,而不是彼此的加密參數 ’這是因為介體MD單獨處理使用者之译密參數之故。這 _第9^______________ 本紙張尺度適用〒國國家標準()八4規格(2ΐ〇χ297公釐) ----------^------π------.it (請先閱讀背面之注意事項再填寫本頁} ILM393 8 1 A7 B7 經濟部中央標隼局員工消費合作社印製 五、發明説明( 是特别有利於行動通信網路和無線網路,其中,紋μ 機具 有有限之處理能力和記憶體可用。在保密協定' —a 万 < 協 疋層,例如於第1圖中的交談協定層t看見連接當做—^ 自發射方之跳線連接,也就是MS1,到接收 二:來 。 砘疋MS2 MS ί同時也可指示在訊息表頭,舉例來說, 應該被發送到某介體MD。這可以被實現當做附綠,例如% 著在SMSC的位址或附著到接收方MS2中 附 卞〈位址。 例如SMSC位址123456中,位址1234561將舍 I將訊息等 引至介禮2’並且沒有字尾之位址1234562,將會依據
技藝沒有介體加以發送訊息。若沒有指示,則 ,J 某些類型’例如所有行動對行動短訊息可以… = 赘迗給介體 有關於連接至服務之終端之連接保密之 ί 々之資訊 ’例如加密鑰,可以被永久地或暫時地儲存在. ^ 、 筑健存器, 例如資料庫DB中,資料庫〇β有利地相關於介體楚 ’ 姐及置加定 位。資料庫DB由一操作員獲得服務用戶之連接保六,^ 資訊成為一預定值或藉著與那些用戶互握而獲 :又1寸。在於互 握時所獲得之連接保密資訊,該資訊可以保留在資料庫db ,一預定時期或永久地保留,需用於保密方法轉換之保密 參數是由參數儲存器DB中取回。 於第5圖申之其他連接72-76是藉此被實現a浪照本 發明的主要實施例,於第5圖中彼此相通之行動終端機 MSI -M S4只需要使用合適與介體相通之加密瑜,因此,為 第10頁 本紙张尺度遥用中國國家標隼(CNS ) Α4规格(210X297公t ) l·--------裝------訂------線 . - (請先閱讀背面之注意事¾再填寫太頁j 經濟部中央標準甸員工消費合作社印製 纪〇/1 m r Α7 Β7 _______________- ------ ---- —— 五、發明説明() 一個別行動終端所使用之加密鑰,減少到—或只要少數量 之加密鑰。同時’於互握等所需之加密論之交換也被減少 <3 第7圖展示本發明主要實施例之流程圖°在步騾92 中,傳送終端機在保密協定層以第一加密输加密訊息。在 步騾93中,傳送終端機在訊息裡的較低層訊息中指示將 發送給介體之訊息。終端機傳送加密訊息’而且由網路節 點,即SMSC發送回到介體(步騾94),介體解碼被加密的 訊息(步驟95)。在步驟96中,介體例如电資料庫取回一 適用於接收終端機之第二加密鑰’資料庫可相關於介體加 以定位。介體以取回之接收終端機之加密鑰來解密該訊息 (步驟97)並傳送該解密訊息回到網路節點,即SMSC ,其 傳送訊息到接收方(步驟98)。 在本發明的其他實施例中,執行在介鳢之保密涵定變 換可以包括加密演繹法及/或加密論及或保密;I協定之轉 換。 上述有關於主要實施例之介體裝置可以是網路節點 之部丨分’例如短訊息服務中心S M S C或連接至網路之個別 單元’例如連接至S M S C之伺服器,介體可以實體地於保 密的地方被隔離3介禮功能可以與行動通信網路或無線網 路操作分開=在這情況中,介體可以是私用介體,例如用 於某公司理的職員之介禮’或執 <].于運算的單元。介體需要 能夠了解所有用戶所用之保密演繹法。 為了要能夠依據本發明實施方法,介體存_取資料庫, _______第11頁 本紙浪尺度^中國國家標隼((;奶)44規格(2丨0','<297公釐) " --— (請先閣請背面之:i意事項再填寫本頁) .裝 V—r 、1* A7 B7 經濟部中央標隼局身工消費合作社印製 五、發明説明() 該資料庫包含連接至該服務之終端機的保密方法資訊。介 禮保持資料庫是有利的。只有介體能夠解密予以被轉送到 接收終端機的那些訊息。如果有兩個或更多之介禮有他們 自己的資料庫,則必須指示哪一介體被使用。這可以以例 如上述之方式,以字尾之附錄至SMSC位址或接收方位址 加以實施。另外一種可能是基於傳送終瑞,例如或 MSISDN之身份,而發送該線到某—介趙β 同時訊息證實碼MAC可以用以提供被傳送之資料以 完整性和驗證在本發明之另一實施例中,加密及/或mac 可用以提供連接保密,因此’在介體藉由使用不同組加密 鑰及或加贫j綠法及/或保达、廣協定’依據本發明,.加以轉 換》該介體可以使用接收之訊息及相同於傳送方之碎址函 數及輪加以計异’並比較所計算之mac與附於訊自、中之 MAC ’以驗證它。以類似方式,介體可以使用該接收方之 訊息及碎址函數及鑰,來計算新的M A C,然後,附著該所 計算得之MAC至予以送至接收方之加密訊息3該接收方 是然後可以基於該MAC驗證訊息整體性及驗證3 弟8圖展示依照本發明的配置。該配置包含發送器元 R,用以發送由一傳送終端所接收之資訊封包,一轉換單 元C ’用以使用不同連接保金方法’分解並组合連接保密 ,一資料庫DB’用以儲存有關用戶終端機的連接保密方 法的資訊’及一傳送單元T,用以傳送轉換資訊封包至接 收方。轉換單元和資料庫DB可以由發送單元r及傳送單 元T作遙遠地定位°於本案之實施例中,轉換單元C包含 第12頁 A4規格(210X297公藿) — ----------^------^------.^ (请先閲讀背面之注意事項再填窝本頁} 經濟部中央標蕈局員工消費合作社印製 皑43938 1 A7 .._________ B7_______五、發明説明(〉 —解密單元D’用來解密資訊封包’及一再加密單元E, 用來加密該被解密的資訊封包。 在本發明的主要實施例中,發送單元R被安排以由 MS 1接收一被加密訊息1 〇 1,例如為一短訊息,並傳送該 訊息到説息1 0 2被的解密箪元D。解密單元D由資料庫 DB(訊息1 03)得到用以解密該訊息所需之連接保密方法資 訊。解密單元D執行解密並轉送該被解密訊息104到再-加密單元E ’再-加密單元E從加密訊息得到用於該訊息再 加密所需要的加密資訊。再-加密單元E用由資料庫DB所 收到之資訊來加密該訊息,並傳送該再加密訊息106至傳 送單元T,傳輸箪元T轉送訊息到訊息1 裡的接收方 iMS2i在第8圖中,訊息1〇1和102被以第一保密方法加 以加密,和訊息1 〇 6和1 〇 7被以第二保密方法加以加密。 第9圖展示依照本發明的另外實施例的配置》在這個 實施例連接中,連接保密被提供以一訊息驗證碼MAC。在 第9圖中,轉換單元c包含一再確認單元Rv’使用Mac 用來確認所傳送之資料及一再確認單元RV ’用來計算不 同連接保密方法之MA C。再者,相關於本發明之主要實袍 例之配置係被說明如上。 在本發明的另一實施例中,上述之兩個實施例的配置 可以被組合,以包含解密單元D,再-加密單元E,確認單 元V .和轉換單元裡的再確認單元RV, 從用戶的觀點,依照本發明之服務係完全透通。用於 本發明之保密協定層可以是在傳輸協定層之上’該協定層第13頁 本紙承尺度適用中國國家標擎(CNS ) Α4規格(210X297公發) (請先聞讀背面之注意事項再填寫本頁) 裝—
,1T 線 A7 H24 3 "3 ? 1 B7 五、發明説明() 是功能上相等於第1圖裡的0 SI ·模式層4並在應用協定層 之下,其是功能上相等於第1圖之OSI-模式層7。 那些圖式和有關係的說明只想要示範本發明的原理 。俄·據本發明之方法細節可以在申請專利範圍内加以改 變。雖然本發明主要地以行動對行動短訊息傳輸說明,但 它也可以使用到任何無線網路裡的客戶對客戶的連接。本 發明也可只使用於一些用戶和於網路裡的或通信連接。本 發明並不限制於以上述所說明之加密演繹法,而是可以配 合其他連接保密演繹法加以實施。 1 1 1 ™ , 訂 線 {請先閱讀背面之注意事項再填寫太頁) 經濟部令央橾準局員工消費合作社印製 第u頁 本紙張尺度適用中國國家標準(CNS ) A4規格(210Χ297公釐)
Claims (1)
- 經济部中夬螵糸局員工消费合作社印裝 \ A8 i B8 C8 __ D8 六、申請 s ~~ _ 1 ·種用以提供於無線網路中諸終端間連接之連接保密之 方4,該連接中,一用於連接保密功能之保密協定層是 在傳适協定層之上並在應用協定層之下'該方法包含如 下之步驟: 由第—終端(MS U傳送資料,經由於網路中之節點至 第二终端(MS2), 其特徵在於,該方法更包含步驟: 經由—介體(MD),發送被傳送之資料, 使用—第一保密方法,用以提供連接保密於第一終 端(MSI)及介體(MD)間之保密協定層, 使用一第二保密方法,用以提供連接保密於介體 (MD)及第二終端(mS2)間之保密洚定層上;及 執行保密方法轉換於在介體(MD)上之保密協定層。 2 _如申請專利範圍第I項所述之方法’其中上述之方法更 包含步鄉: 由一網珞節點,經由一介體(M D)發送傳送資料^ 3 .如申請專利範圍第1或2項所述之方法,其中上述之方 法更包含步驟: 由用以轉換之資料庫(DB)中取回終端(MSi,mS2)之 保密資訊。 4.如申諳專利範圍第2項所述之方法’其中上述之方法更 笫15貫 本紙張尺度通用中國國家梯準(CNS ) Μ規格(2丨0X297公釐) I---;------^-----^--1T-------^ (請先聞面之:王意事項再填寫本頁) A3CD 把 43938 1 六、申請專利範圍 包含步驟_· 指示予以被由第一終端(MS1)發送至選定介體(MD) 之傳送資料,及 發送被傳送之資料至選定之介禮(MD)。 5. 如申諳專利範圍第2項所述之方法,其中,該傳送資料 是一短訊息及該方法更包含步鄉: 由第一終端(MS 1)傳送資料,經由一短訊息服務中心 (SMSC)至第二終端(MS2), 當由介體(MD)轉換回到短訊息服務中心(SMSC)時 ,發送該傳送資料。 6. 如申請專利範S第5項所述之方法,其中上述之介體 (MD)是連接一固定鏈路至相關GS μ網路之短訊息报務 中心(S M S C) 〇 7. 如申請專利範圍第5項所述之方法1其中上述之方去更 包含步驟· 藉由一對短訊息服務中心(S M S C)之位址之索引而指 示該傳送資料予以由第一終端(MS 1)發送至一選定介體 (MD);及 發送傳送資料至選定介體(MD)。 8. 如申請專利範圍第4或5項所述之方法,其中上述 < 方 笫16貫 __ _-_-________^^ ~~ 本紙張尺度逋用中國國家標準(CNS ) A4洗格(2丨0X2扪公釐) Μ--.------装---^^—,玎------ii (請先閱讀背面之注意事項再填寫本頁) 經濟部中央標準局員工消費合作社印製 經濟部中夬標隼局員工消費合作社印11 C8 __D8 六、申請專利範圍 法更包含步驟: 藉由一對第二終端(MS 2)之位址之索引而指示該傳 送資料予以由第一终端(MSI)發送至一選定介體(MD) ;及 發送傳送資科至選定介體(MD)。 9 _如申請專利範圍第1項所述之方法,其中上述之方法更 包含步驟: 提供第一組加密鑰給於第一終端(MSI)及介體(MD) 間之連接保密;及 提供第二組加密鑰給於介體(MD)及第二終端(MS2) 間之連接保密》 1 0.如申請專利範圍第1項所述之方法,其中上述之方法更 包含步驟: 提供第一組加密演繹法給於第一終端丨)及介體 (MD)間之連接保密;及 提供第二組加密演繹法給於介體及第二終端 (M S 2)間之連接保密。 Η .如中請牟利範圍第丨項所述之方法,其中上述之方法更 包含步驟: 提供第一組加密鑰及第一組加密演繹法給於第一終 端(MSI)及介體(MD)間之連接保密;及 ^__ 第17耳 ▲紙張尺度適用中a國家標準(CNS ) A4規格(2I0X 297公釐) '' --- ~裝 訂 線 (請先閱讀背面之注意事項再填寫本頁) 經濟部中央標準局員二消f合作社印製 AS ^ B8 C8 D8六、申請專利範圍 提供第二組加密鑰及第二组加密演繹法给於介體 (MD)及第二終瑞(MS2)間之連接保密= VI 2 .如申請專利範圍第1,9,1 0或11項所述之方法,其中上 逑之方法更包含步驟: 提供第一保密層協定給於第一終端(MS 1)及介體 (MD)間之連接保密;及 提供第二保密層協定給於介體(MD)及第二終端 (MS2)間之連接保密。 13.如申請專利範圍第1項所述之方法,其中上述之連接保 密係使用加密加以提供》 丨4.如申請專利範圍第1或1 3項所述之方法,其+上述之 連接保密是使用訊息驗證碼M A C加以提供。 i 5 . —種用以於無線網路中之諸終端間提供連接保密之配 置,其中一第一終端(M S 1)係經由網路中之節點而傳送 資料至第二終端(MS2), 其特徵在於該配置包含 一介體(-M D ),用以轉換傳送資料之保密方法,該介 體包含:一資料庫(DB)包含有關於至少第一及第二終端 (MSI及MS2)之用戶保密方法之資料及一轉換單元(C) ,用以使用第一保密方法以分解連接保密及使用第二 第Ί 8賓* 本紙杀尺度適用中國國家標準(CNS ) A4規格U10X2I97公釐) —: „ 裝 訂 線 (請先閱讀背面之注意事項再填寫本頁) 1439381 經濟部中央標準局員工消費合作.社印製 A8 B8 C8 D8六、申請專利範圍 保密方法,以組合連接保密, —發送單元(R),用以由網路節點發送傳送資料至介 體(MD),及 一傳送單元(T),用以傳送被傳送之轉換資料至第二 終端(MS2)。 1 6.如申請專利範圍第1 5項所述之配置,其中上述之轉換 單元(C)包含: 一解密箪元(D),用以解密由第一終端(MSI)接收之 傳送資料;及 一再加密鞏元(E),用以再加密被解密之傳送資料。 1 7.如申請專利範圍第1 5或1 6項所述之配置,其中上述之 轉換簟元(C )包含: 一確認覃元(V),用以確認所傳送之資料;及 一再確認單元(RV),用以以不同保密資訊來確認傳 送資料3 1 8 .如申請專利範圍第1 5項所述之配置,其中上述之於資 料庫(DB)中之用戶保密方法資訊包含終端之加密鑰, 1 9.如申請專利範園第1 5項所述之配置,其中上述之於資 料康(DB)中之用戶保密方法資訊包含終端之加密演繹 法。 _第19頁 _____ ϋ張尺度適用令國國家標準(CNS ) A4規格(2丨0X297公釐) J--.------^------ΐτ------it (請先閱讀背面之注意事項再填寫本頁) 申請專利範圍 as Β8 C8 D8 20.如申請專利範圍第1 5項所述之配置,其中上述之於資 料庫(DB)中之資訊有關用戶保密方法包含終端之保密 層協定^ 2 1.如申請專利範圍第1 5項所述之配置,其+上述之配置 是連接至一相關於一行動通訊網路之短訊息服務中心 (SMSC)。 請 先 閱 讀 背· ιέ 之 注· 意 事 項 耳复裝 I 訂 線 經漭部4央#垄局*:工消費合作社印製 第20頁 本紙浪尺度適用中國國家橾準(CNS ) A4規格(210 X 297公釐)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI980028A FI108827B (fi) | 1998-01-08 | 1998-01-08 | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
Publications (1)
Publication Number | Publication Date |
---|---|
TW439381B true TW439381B (en) | 2001-06-07 |
Family
ID=8550306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW087100390A TW439381B (en) | 1998-01-08 | 1998-01-13 | Method of implementing connection security in a wireless network |
Country Status (5)
Country | Link |
---|---|
US (1) | US6081601A (zh) |
AU (1) | AU1969599A (zh) |
FI (1) | FI108827B (zh) |
TW (1) | TW439381B (zh) |
WO (1) | WO1999035784A1 (zh) |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6611194B1 (en) * | 1997-03-04 | 2003-08-26 | Mannesmann Ag | Method for inserting a service key in a terminal and devices for implementing said method |
FI107097B (fi) * | 1997-09-24 | 2001-05-31 | Nokia Networks Oy | Kohdistettu yleislähetys radioverkossa |
ES2312209T3 (es) * | 1998-06-02 | 2009-02-16 | NOKIA SIEMENS NETWORKS GMBH & CO. KG | Procedimiento y sistema de comunicaciones movil para el control de un servicio de mensajes cortos. |
US6862622B2 (en) | 1998-07-10 | 2005-03-01 | Van Drebbel Mariner Llc | Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
US6321095B1 (en) * | 1999-03-26 | 2001-11-20 | Sherman Gavette | Wireless communications approach |
US7249377B1 (en) * | 1999-03-31 | 2007-07-24 | International Business Machines Corporation | Method for client delegation of security to a proxy |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US6477150B1 (en) | 2000-03-03 | 2002-11-05 | Qualcomm, Inc. | System and method for providing group communication services in an existing communication system |
US6782276B1 (en) | 2000-03-23 | 2004-08-24 | Nortel Networks Limited | Signaling aggregator and method for use in a signaling network |
US6766453B1 (en) * | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US8363744B2 (en) | 2001-06-10 | 2013-01-29 | Aloft Media, Llc | Method and system for robust, secure, and high-efficiency voice and packet transmission over ad-hoc, mesh, and MIMO communication networks |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US8972717B2 (en) | 2000-06-15 | 2015-03-03 | Zixcorp Systems, Inc. | Automatic delivery selection for electronic content |
AU2001286463A1 (en) * | 2000-08-23 | 2002-03-04 | Motorola, Inc. | Method and apparatus for providing encryption of information exchanged over a network link |
US20030084020A1 (en) * | 2000-12-22 | 2003-05-01 | Li Shu | Distributed fault tolerant and secure storage |
US20020131599A1 (en) | 2001-03-15 | 2002-09-19 | International Business Machines Corporation | System for encryption of wireless transmissions from personal palm computers to world wide Web terminals |
US20020197979A1 (en) * | 2001-05-22 | 2002-12-26 | Vanderveen Michaela Catalina | Authentication system for mobile entities |
AU2002311039A1 (en) | 2001-06-12 | 2002-12-23 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
CA2450584C (en) | 2001-06-12 | 2011-01-04 | Research In Motion Limited | Certificate management and transfer system and method |
EP1410296A2 (en) * | 2001-06-12 | 2004-04-21 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
BRPI0211093B1 (pt) | 2001-07-10 | 2016-09-06 | Blackberry Ltd | sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel |
EP1417814B1 (en) * | 2001-08-06 | 2008-10-29 | Research In Motion Limited | System and method for processing encoded messages |
US6925183B2 (en) * | 2001-08-16 | 2005-08-02 | Asustek Computer Inc. | Preventing shortened lifetimes of security keys in a wireless communications security system |
US6728529B2 (en) * | 2001-08-16 | 2004-04-27 | Asustek Computer Inc. | Preventing excessive use of security keys in a wireless communications security system |
US7171493B2 (en) | 2001-12-19 | 2007-01-30 | The Charles Stark Draper Laboratory | Camouflage of network traffic to resist attack |
FR2836608A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine |
US6711678B2 (en) * | 2002-04-05 | 2004-03-23 | Expand Beyond Corporation | Pre-authenticated communication within a secure computer network |
EP1503536A1 (en) * | 2002-05-09 | 2005-02-02 | Niigata Seimitsu Co., Ltd. | Encryption device, encryption method, and encryption system |
US7778606B2 (en) * | 2002-05-17 | 2010-08-17 | Network Security Technologies, Inc. | Method and system for wireless intrusion detection |
US20050254652A1 (en) * | 2002-07-16 | 2005-11-17 | Haim Engler | Automated network security system and method |
US8411594B2 (en) | 2002-09-20 | 2013-04-02 | Qualcomm Incorporated | Communication manager for providing multimedia in a group communication network |
US7121639B2 (en) * | 2002-12-02 | 2006-10-17 | Silverbrook Research Pty Ltd | Data rate equalisation to account for relatively different printhead widths |
US7603710B2 (en) * | 2003-04-03 | 2009-10-13 | Network Security Technologies, Inc. | Method and system for detecting characteristics of a wireless network |
US7853250B2 (en) | 2003-04-03 | 2010-12-14 | Network Security Technologies, Inc. | Wireless intrusion detection system and method |
WO2005039100A1 (en) * | 2003-10-16 | 2005-04-28 | Matsushita Electric Industrial Co., Ltd. | Encrypted communication system and communication device |
US8590032B2 (en) * | 2003-12-10 | 2013-11-19 | Aventail Llc | Rule-based routing to resources through a network |
US8661158B2 (en) | 2003-12-10 | 2014-02-25 | Aventail Llc | Smart tunneling to resources in a network |
US8255973B2 (en) * | 2003-12-10 | 2012-08-28 | Chris Hopen | Provisioning remote computers for accessing resources |
EP1569482A1 (fr) * | 2004-01-29 | 2005-08-31 | Nagracard S.A. | Méthode de sécurisation de la transmission de messages courts |
JP4424038B2 (ja) * | 2004-03-31 | 2010-03-03 | セイコーエプソン株式会社 | 印刷管理システムおよび印刷管理装置並びにこれらに用いるプログラム |
US20050228997A1 (en) * | 2004-04-07 | 2005-10-13 | Bicker Dennis D | Methods and devices for providing secure communication sessions |
US8458468B2 (en) * | 2004-06-25 | 2013-06-04 | Telecom Italia S.P.A. | Method and system for protecting information exchanged during communication between users |
JP4670270B2 (ja) * | 2004-06-28 | 2011-04-13 | ソニー株式会社 | 通信システム及び通信装置 |
US7333442B2 (en) * | 2004-07-30 | 2008-02-19 | M-Stack Limited | Apparatus and method for applying ciphering in universal mobile telecommunications system |
US20060036849A1 (en) * | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7549043B2 (en) * | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
WO2006044820A2 (en) * | 2004-10-14 | 2006-04-27 | Aventail Corporation | Rule-based routing to resources through a network |
US8559921B2 (en) * | 2005-08-17 | 2013-10-15 | Freescale Semiconductor, Inc. | Management of security features in a communication network |
CA2585987C (en) * | 2005-10-14 | 2012-12-04 | Research In Motion Limited | System and method for protecting master encryption keys |
US7953971B2 (en) * | 2005-10-27 | 2011-05-31 | Research In Motion Limited | Synchronizing certificates between a device and server |
US8191105B2 (en) * | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
US8355701B2 (en) | 2005-11-30 | 2013-01-15 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US7840207B2 (en) * | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US20070123217A1 (en) * | 2005-11-30 | 2007-05-31 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US7849309B1 (en) | 2005-12-09 | 2010-12-07 | At&T Intellectual Property Ii, L.P. | Method of securing network access radio systems |
US7238754B1 (en) * | 2005-12-12 | 2007-07-03 | Equistar Chemicals, Lp | Solid state process to modify the melt characteristics of polyethylene resins and products |
US8225380B2 (en) * | 2006-05-25 | 2012-07-17 | Celltrust Corporation | Methods to authenticate access and alarm as to proximity to location |
EP3023894B1 (en) * | 2006-05-25 | 2017-11-22 | CellTrust Corporation | Secure mobile information management method |
US9848081B2 (en) * | 2006-05-25 | 2017-12-19 | Celltrust Corporation | Dissemination of real estate information through text messaging |
US8965416B2 (en) * | 2006-05-25 | 2015-02-24 | Celltrust Corporation | Distribution of lottery tickets through mobile devices |
US8280359B2 (en) * | 2006-05-25 | 2012-10-02 | Celltrust Corporation | Methods of authorizing actions |
US8260274B2 (en) * | 2006-05-25 | 2012-09-04 | Celltrust Corporation | Extraction of information from e-mails and delivery to mobile phones, system and method |
US9572033B2 (en) * | 2006-05-25 | 2017-02-14 | Celltrust Corporation | Systems and methods for encrypted mobile voice communications |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US20080214111A1 (en) * | 2007-03-02 | 2008-09-04 | Celltrust Corporation | Lost phone alarm system and method |
US7949355B2 (en) | 2007-09-04 | 2011-05-24 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
US8254582B2 (en) | 2007-09-24 | 2012-08-28 | Research In Motion Limited | System and method for controlling message attachment handling functions on a mobile device |
GB2454871B (en) * | 2007-11-16 | 2012-01-18 | Motorola Solutions Inc | System, method and processor for use in communication |
CA2719794C (en) * | 2008-03-28 | 2020-10-27 | Celltrust Corporation | Systems and methods for secure short messaging service and multimedia messaging service |
AU2013205071B2 (en) * | 2008-03-28 | 2016-03-17 | Celltrust Corporation | Systems and methods for secure short messaging service and multimedia messaging service |
US8375211B2 (en) * | 2009-04-21 | 2013-02-12 | International Business Machines Corporation | Optimization of signing soap body element |
WO2011017260A1 (en) | 2009-08-07 | 2011-02-10 | Jay Maller | Teired key communication system and method in support of controlled vendor message processing |
CN101984574B (zh) * | 2010-11-29 | 2012-09-05 | 北京卓微天成科技咨询有限公司 | 一种数据加解密方法及装置 |
CN102045669A (zh) * | 2010-12-01 | 2011-05-04 | 中兴通讯股份有限公司 | 一种加密短消息实现的方法和系统 |
US10789594B2 (en) | 2013-01-31 | 2020-09-29 | Moshir Vantures, Limited, LLC | Method and system to intelligently assess and mitigate security risks on a mobile device |
DE102017214269A1 (de) * | 2017-08-16 | 2019-02-21 | Bundesdruckerei Gmbh | Geschützte mobile Nachrichtenübertragung |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO173418C (no) * | 1991-04-29 | 1993-12-08 | Alcatel Stk As | Kommunikasjonsnett |
US5455861A (en) * | 1991-12-09 | 1995-10-03 | At&T Corp. | Secure telecommunications |
FR2686755A1 (fr) * | 1992-01-28 | 1993-07-30 | Electricite De France | Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede. |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US5657390A (en) * | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5781550A (en) * | 1996-02-02 | 1998-07-14 | Digital Equipment Corporation | Transparent and secure network gateway |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US5802178A (en) * | 1996-07-30 | 1998-09-01 | Itt Industries, Inc. | Stand alone device for providing security within computer networks |
-
1998
- 1998-01-08 FI FI980028A patent/FI108827B/fi not_active IP Right Cessation
- 1998-01-13 TW TW087100390A patent/TW439381B/zh not_active IP Right Cessation
- 1998-01-27 US US09/014,086 patent/US6081601A/en not_active Expired - Lifetime
-
1999
- 1999-01-07 WO PCT/FI1999/000008 patent/WO1999035784A1/en active Application Filing
- 1999-01-07 AU AU19695/99A patent/AU1969599A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO1999035784A1 (en) | 1999-07-15 |
FI980028A (fi) | 1999-07-09 |
FI980028A0 (fi) | 1998-01-08 |
AU1969599A (en) | 1999-07-26 |
US6081601A (en) | 2000-06-27 |
FI108827B (fi) | 2002-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW439381B (en) | Method of implementing connection security in a wireless network | |
US11522838B2 (en) | Secure end-to-end transport through in intermediary nodes | |
JP3816337B2 (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
CN101340443B (zh) | 一种通信网络中会话密钥协商方法、系统和服务器 | |
CN102036230B (zh) | 本地路由业务的实现方法、基站及系统 | |
CN104660602A (zh) | 一种量子密钥传输控制方法及系统 | |
CN102088441B (zh) | 消息中间件的数据加密传输方法和系统 | |
WO2022199186A1 (zh) | 一种基于量子技术的物联网通信系统 | |
CN105792190B (zh) | 通信系统中的数据加解密和传输方法 | |
CN113518078A (zh) | 跨网数据共享方法、信息需求方、信息提供方和系统 | |
CN102088352A (zh) | 消息中间件的数据加密传输方法和系统 | |
JP2001237818A (ja) | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 | |
CN114173328A (zh) | 密钥交换方法、装置、电子设备 | |
CN112637230A (zh) | 一种即时通信方法及系统 | |
CN104243291A (zh) | 一种可保障用户通讯内容安全的即时通讯方法及其系统 | |
WO2012075761A1 (zh) | 一种加密mms的方法及系统 | |
JPH01307341A (ja) | 移動体データ暗号化通信方式 | |
CN113785547B (zh) | 一种Profile数据的安全传输方法和相应装置 | |
CN114978564B (zh) | 基于多重加密的数据传输方法及装置 | |
WO2005053254A1 (en) | Secure message model | |
JPH09181716A (ja) | 無線ネットワークにおける秘密鍵生成方法及び無線端末 | |
CN104994087A (zh) | 一种数据传输方法及系统 | |
KR20230046863A (ko) | 양자 암호 통신 방법, 장치 및 시스템 | |
CN116846660A (zh) | 一种基于国密算法的报文传输方法及装置 | |
JPH09326789A (ja) | 携帯無線端末間通信における相手認証方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MK4A | Expiration of patent term of an invention patent |