WO2010145379A1 - 将计算机数据安全下载至移动终端的方法及系统 - Google Patents

将计算机数据安全下载至移动终端的方法及系统 Download PDF

Info

Publication number
WO2010145379A1
WO2010145379A1 PCT/CN2010/072872 CN2010072872W WO2010145379A1 WO 2010145379 A1 WO2010145379 A1 WO 2010145379A1 CN 2010072872 W CN2010072872 W CN 2010072872W WO 2010145379 A1 WO2010145379 A1 WO 2010145379A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
manufacturer
ciphertext
terminal manufacturer
mobile terminal
Prior art date
Application number
PCT/CN2010/072872
Other languages
English (en)
French (fr)
Inventor
李春雨
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2010145379A1 publication Critical patent/WO2010145379A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • Non-algorithm example RSA algorithm algorithm example
  • the RSA algorithm is easy to seek large p, q, and the principle of their private decomposition.
  • the security of the RSA algorithm depends on the decomposition of the big religion.
  • the decomposition of the big religion is huge, so its security within the same definition.
  • the RSA algorithm has been proposed for more than 20 years now, and it is generally the most public and program.
  • the idea of the S algorithm fully rests the proposed confusion and principles.
  • the force grouping of the ES algorithm its length 64, length 64, which contains 8 .
  • the power of the ES algorithm forms the ciphertext of the packet's plaintext and 56 alternatives or exchanges.
  • the ES algorithm has high board security.
  • the search algorithm ES algorithm has not been more effective.
  • the E algorithm is used for confidentiality in the areas of sales terminal OS), withdrawal AT), magnetic card and smart C), petrol station and highway receiving station.
  • the main purpose of this is to provide a method and system for God to safely download to the terminal, and to prevent the use of the download channel to crack the terminal.
  • this wood plan is God's method of safely downloading to the terminal, including
  • the mobile terminal sends the terminal manufacturer's ciphertext stored to the terminal manufacturer to obtain the terminal manufacturer.
  • the method step includes using the mobile terminal manufacturer terminal manufacturer to obtain the terminal manufacturer ciphertext, the terminal manufacturer ciphertext and the terminal manufacturer.
  • the method step includes: the juice calculation receives a handshake from the terminal handshake terminal, and establishes a communication connection.
  • the terminal manufacturer and the terminal manufacturer are generated by RSA or algorithm.
  • the terminal manufacturer or non
  • the terminal manufacturer the terminal manufacturer generates the terminal manufacturer by the algorithm, the high algorithm or the triple algorithm, and the terminal manufacturer generates the public by the RSA algorithm, or the algorithm.
  • the ciphertext is obtained by downloading with the mobile terminal manufacturer.
  • Terminal inbound download, storage terminal
  • the stored terminal manufacturer ciphertext obtains the ciphertext received by the terminal manufacturer's plaintext terminal near the terminal manufacturer's plaintext decryption, and the plaintext is stored, and the plaintext is stored.
  • the harmonization includes
  • the terminal manufacturer's ciphertext is obtained, and the terminal manufacturer's ciphertext and terminal manufacturer are stored in the terminal.
  • the terminal in the receipt of the handshake, to, establish a communication connection.
  • the terminal manufacturer can effectively end the terminal manufacturer ciphertext, and the terminal manufacturer can effectively download the cipher, forming a complete trust, and downloading the function to prevent the use of the download.
  • Terminal manufacturer (d, ) Terminal manufacturer (e, )
  • Ciphertext _daa Ciphertext _daa
  • the terminal manufacturer d, ) and the terminal manufacturer e, ) can be generated by an RSA algorithm or algorithm.
  • the terminal manufacturer ey can or can't, then the terminal manufacturer ey can be solved by ES algorithm, high
  • the terminal manufacturer ey can be generated by the RSA algorithm, or it can be generated by the algorithm.
  • the download tool software in the terminal handshakes the terminal to receive the handshake, and establishes a communication connection.
  • Step 101 The terminal downloads, uses the mobile terminal manufacturer (d, ) terminal manufacturer ciphertext _ ey to obtain the terminal manufacturer.
  • the terminal manufacturer clear text _ ey is the terminal manufacturer e
  • Step 102 Receive a daa that is downloaded and pre-stored to the terminal.
  • the ciphertext _daa is downloaded, and the ciphertext _daa is obtained by the terminal manufacturer mobile terminal manufacturer ey, and is stored on it.
  • Step 103 The terminal uses the ciphertext _daa received by the mobile terminal manufacturer clear _ey to obtain the plaintext _daa, and stores the plaintext daa step 02 103 until all the ciphertext _daa is downloaded.
  • the mobile terminal manufacturer ey downloads all, and in the download, the terminal manufacturer (d, ) can effectively end the terminal manufacturer cipher _ ey not, and Terminal manufacturer ey can effectively download no, but form a complete trust, download.
  • the terminal manufacturer (d, ) can be effective.
  • the terminal manufacturer cipher _ ey does not, and the terminal manufacturer ey can effectively download it.
  • the terminal uses the ciphertext daa received by the mobile terminal manufacturer Mingwen ey to obtain the plaintext _daa, and the plaintext _daa", because the terminal manufacturer ciphertext_ey e_ey, the obtained terminal manufacturer is not clear
  • the expected _ ey but the e_ _ ey used e_ _ ey to force the terminal manufacturer clear text, ciphertext _daa, to get the plain text e daa, store a e_ _daa in the terminal.
  • the terminal manufacturer _ ey e d a the plain text F e d a, the terminal program, the case, the case, etc.
  • the user usually uses the mobile terminal.
  • the terminal manufacturer's ciphertext, or downloaded does not crack the function of the terminal, but the terminal method is often used. Therefore, the cracking method is not intended, not, then, the terminal manufacturer ciphertext, or downloading is not. Therefore, this method can be effectively downloaded.
  • the above method provides a system for downloading the security to the terminal, and as shown in FIG. 2, the system includes the mobile terminals 10 and 20,
  • the terminal 10 downloads the pre-stored terminal manufacturer ciphertext from the terminal manufacturer 20, and obtains the terminal manufacturer's plaintext. 20, before receiving the download, the ciphertext pre-stored to the terminal 10
  • the terminal 10 clears the received ciphertext to the terminal manufacturer, obtains the plaintext, and stores the plaintext.
  • the terminal manufacturer's terminal manufacturer In order to use the terminal manufacturer's terminal manufacturer, the terminal manufacturer's ciphertext is obtained, and the terminal manufacturer ciphertext and terminal manufacturer are stored in the terminal 10.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种将计算机数据安全下载至移动终端的方法,该方法包括:移动终端向计算机发送下载请求,并用存储的移动终端制造商公钥解密存储的移动终端制造商密钥密文,得到移动终端制造商密钥明文;计 算机收到下载请求后,向移动终端发送存储的数据密文;移动终端用所述移动终端制造商密钥明文解密接收到的所述数据密文,到数据明文。本发明还公开了一种将计算机数据安全下载至移动终端的系统,该系统中的计算机用于在收到下载请求后,向移动终端发送存储的数据密文。采用本发明的方法及系统,能够防止利用下载通道破解移动终端的锁网锁卡功能。

Description

將 安全下 至 終端的方法及 統 木領域
本 涉及 木, 尤其涉及 神將 安全下載至 終 端的方法及 統。 背景 木
看屯子技木的成熟 , 終端 ( 手札)越 越普及, 們的生活 了很大的方便, 且 終端符合 、 高效率的社 需求, 因此深受用戶的 。 些 商力了更好 客戶, 有 以低于成本的 將 終端出售 客戶, 甚至兔 贈送 客戶。 而 同 要求 的 終端必須鎖定 的 , 或 是鎖定 的用戶 (S ) , 即所謂的 。但是, 上存在 些 或 , 他們 利益的 , 利用移 終端的下載通 道非法 終端中的 , 終端 破解, 使 長 或 的功能, 而使 商及 終端制造商蒙受巨大損失。 因此, 就需要 終端上的 。
目前, 密的算法 般分力非 算法和 算法。 非 算法例 有RSA算法, 算法例 有教
( , aa cyp o Sa dad)算法。
RSA算法是 尋求 大 p、 q容易, 而將它們的 私分解 則 原理 的。 RSA算法的安全性依賴于大教分解, 大教分解 花 的 是巨大的, 所以在 定 同內 它的安全性。 RSA算法 提出到現在已 了二十多年, 同 了各 的 , 被普遍 是目前最 的公 、 方案 。 RSA算法的 程力 A (e, ) 明文 ( cyp )得到密文 , 其中 (e, ) 只有A 道 B收到A的密文 , A的公 (d, ) 密文 行 解 ( ecyp )得到明文 明文 和密文 B, 則B可以 信息 是由A 的, 同 A也不能否 信息, 因 除了A本 外, 其他任何 都 由明文 戶生密文 。
S算法的 思想充分休 了 提出的混淆和 原則。 ES算 法的 力分組 , 其長度 64 , 長度 64 , 其中包含8 。 ES算法的 程力 將分組 的明文 和56 替 代或交換的方法形成密文 。 ES 算法具有板高安全性, 到目前 , 了 搜索法 ES算法 外,近沒有更有效的亦 。 E 算法 于銷售終端 OS) 、 取款 AT )、磁卡及智能 C )、 油站和高速公路收 站等領域, 以此 的保密。
目前, 已有 些 , 中 200410018031.6、 200410018205.9以及200710074573.9的 , 了 何將
安全下載至 終端的方法。 的方法中都使用了 RSA算法。 但公升的 木仍存在以下不足 、 終端只 下載的 , 沒有 下載的所有教 , 因此依 存在 終端的 的可能 二、 可以有效非法 合法的 中 下載的 , 然 將其下載至 終端中。 因此, 上迷不足仍然 些 或 破解 終端 的 。 內容
有 于此, 本 的主要目的在于提供 神將 安全下載至 終端的方法及 統, 移防止利用下載通道破解 終端的
功能。
到上 目的, 本 的 木方案是 的 神將 安全下載至 終端的方法, 包括
移功終端向 下載 , 存儲的 終端制造商 存儲的 終端制造商 密文, 得到 終端制造商 明文
收到下載 , 向 終端 存儲的 密文 , 得到 明文, 存儲 明文。
其中, 在 終端向 下載 求 前, 方法 步包括 用移 終端制造商 終端制造商 , 得到 終端 制造商 密文, 將 終端制造商 密文和 終端制造商
在 終端中。
其中, 在 終端向 下載 求 前, 所述方法 步包括 汁算 向 終端 握手 終端收到握手 , 向 , 建立通信 接。
其中, 終端制造商 和 終端制造商 由RSA 或 算法生成。
其中, 終端制造商 或非
所述 終端制造商 , 終端制造商 由 算法、 高 算法或三重 算法生成 所述 終端制造商 非 , 終端制造商 由RSA算法、 或 算法生成的公 。
其中, 密文由用移 終端制造商 下載的 得 到。
神將 安全下載至 終端的 統, 包括 移功終端和 其中,
終端, 于向 下載 , 存儲的 終端 存儲的 終端制造商 密文, 得到 終端制造商 明文 終端近 于 終端制造商 明文解密接收到的 密文, 得到 明文, 存儲 明文
, 于在收到下載 , 向 終端 存儲的 密文。 其中, 統 步包括
密 , 于用移 終端制造商 終端制造商 , 得到 終端制造商 密文, 將 終端制造商 密文和 終端制造商 存儲在 終端中。
其中, , 步 于在 終端向 身 下載 求 前, 向 終端 握手
終端, 步 于在收到握手 , 向 , 建立通信 接。
由以上 木方案可以看出, 在現有 算法 上, 終端制造商 可以有效 終端制造商 密文不 , 而 終端制造商 可以有效 下載的 不 , , 形成完整的信任 , 而 下載的 功能, 到防止利用下載通道破解 終端的 功能的目的。 說明
1力本 將 安全下載至 終端的方法的流程示意 2力本 將 安全下載至 終端的 統的 示意 。 休 方式
以下結合 本 的 木方案作 細說明。
了說明方便, 里先 些常量
終端制造商 ( d, ) 終端制造商 (e, )
終端制造商 ey
終端制造商 明文 _ ey
終端制造商 密文 _ ey
5 明文 _daa
密文 _daa
在將 安全下載至 終端 前, 先做以下前提工作 終端制造商用移 終端制造商 ( ) 終端制造商 ey, 得到 終端制造商 密文 _ ey 將 終端制造商0 密文 _ ey和 終端制造商 (d, )存儲在 終端中。
其中, 終端制造商 d, )和 終端制造商 e, ) 可以由RSA算法或 算法生成。
終端制造商 ey可以 , 也可以非 果 , 則 終端制造商 ey可以由 ES算法、 高
5 ( S)算法或三重 ( E )算法生成 果 非 , 則 終端制造商 ey可以 由RSA算法生成的公 , 也可以 由 算法生成的公 。
在將 安全下載至 終端 前, 將 和 終端建立 通信 接, 休 程力
中的下載工具軟件向 終端 握手 終端收到握 手 , 向 , 而建立通信 接。
1所示, 將 安全下載至 終端的方法包括以下步驟 步驟101, 終端向 下載 , 用移 終端制造商 (d, ) 終端制造商 密文 _ ey, 得到 終端制造商
5 ey。 其中, 終端制造商 明文 _ ey 就是 終端制造商 e
步驟102, 收到下載 , 向 終端 預先存儲的 daa。
其中, 密文 _daa 即 下載的 , 且, 密文 _daa 是由 終端制造商用移 終端制造商 ey 下載的 得 到的, 存儲在 上。
步驟 103, 終端用移 終端制造商 明文 _ ey 收到的 密文 _daa, 得到 明文 _daa, 存儲 明文 daa 步驟 02 103, 直至完成所有教 密文 _daa的下載。
其中, _ 即是 下載的 。
由上 流程可以看出, 在現有 算法 上, 本 用移 終端制 造商 ey 所有 下載的 , 在下載 中再 行 解 且, 終端制造商 (d, )可以有效 終端制造商 密文 _ ey不 ,而 終端制造商 ey可以有效 下載 的 不 , 而形成完整的信任 , 下載的 。
下面解釋 終端制造商 (d, ) 可以有效 終端 制造商 密文 _ ey不 ,以及 終端制造商 ey 可以 有效 下載的 不
假 終端制造商 密文 _ ey , 了 方便,
的 終端制造商 密文 e__ ey
使用移 終端制造商 (d, ) e__ ey 得到的 終端 制造商 明文 a e_ _ ey
使用 e_ _ ey 密教 密文 _daa, 得到的 明文 a e daa 在上 步驟 103中 終端用移 終端制造商 明文 ey 收到的 密文 daa, 得到 明文 _daa, 存儲 明文 _daa", 由于 終端制造商 密文 _ ey e_ ey,所以 得到的 終端制造商 明文 不是預期的 _ ey, 而是 的 e_ _ ey 使用 的 e_ _ ey作力 終端制造商 明文, 密文 _daa , 就 得到 的 明文 e daa, 將 a e_ _daa存儲至 終端中。
由于 終端存儲了 的 明文 a e_ _d a, 終端 用程序 , 就 , 例 、 等, 用戶根本 法 常使 用移 終端。
同理, 果 下載的 _daa e_ daa, 則使用移 終 端制造商 明文 _ ey e d a, 就 得到 的 明文 F e d a, 終端 用程序 , 就 , 例 、 等, 用戶根本 法 常使用移 終端。
所以, 終端制造商 密文, 或是 下載的 , 不 破解 終端的 功能, 反而 終端 法 常使用。 因 此 破解方法沒有意 , 不 被 , 那 , 終端制造商 密 文, 或是 下載的 就不 。 因此, 本方法可以有效 下載 的 。
上 方法,本 相 提供 神將 安全下載至 終端的 統, 2所示, 統包括 移功終端 10和 20 其 中,
終端 10, 于向 20 下載 , 預先存儲的 終端制造商 預先存儲的 終端制造商 密文, 得到 終端制造商 明文 20, 于在收到下載 , 向 終端 10 預先存儲 的 密文
終端 10, 于 終端制造商 明文解 收到的 密文, 得到 明文, 存儲 明文。
統 步包括
密 , 于用移 終端制造商 終端制造商 , 得到 終端制造商 密文, 將 終端制造商 密文和 終 端制造商 存儲在 終端 10中。
其中, 20, 步 于在 終端 10向 身 下載 求 前, 向 終端 10 握手
所述 終端 0, 步 于在收到握手 , 向 20 以建立通信 接。
以上 , 力本 的較佳 而已, 非 于限定本 的 保 。

Claims

要求
1、 神將 安全下載至 終端的方法, 其特 在于, 方法包括
移功終端向 下載 , 存儲的 終端制造商 存儲的 終端制造商 密文, 得到 終端制造商 明文
收到下載 , 向 終端 存儲的 密文 終端 終端制造商 明文解密接收到的 密 文, 得到 明文。
2、 要求 1 的將 安全下載至 終端的方法, 特 在于, 在 終端向 下載 求 前, 方法 步包 括
用移 終端制造商 終端制造商 , 得到 終端 制造商 密文, 將 終端制造商 密文和 終端制造商 存 儲在 終端中。
3、 要求 1 的將 安全下載至 終端的方法, 其特 在于, 在 終端向 下載 求 前, 方法 步包 括
汁算 向 終端 握手 終端收到握手 , 向 , 建立通信 接。
4、 要求2 的將 安全下載至 終端的方法, 其特 在于, 終端制造商 和 終端制造商 由 RSA 算法、 或 算法生成。
5、 要求 1 的將 安全下載至 終端的方法, 其特 在于, 終端制造商 或非
所述 終端制造商 , 終端制造商 由 算法、 高 算法或三重 算法生成 終端制造商 非 , 終端制造商 由RSA算法或 算法生成的公 。
6、 要求 1所述的將 安全下載至 終端的方法, 特 在于, 密文由用移 終端制造商 下載的
得到。
7、 神將 安全下載至 終端的 統, 其特 在于, 所 述 統包括 移功終端和 其中,
終端, 于向 下載 , 存儲的 終端制造 商 存儲的 終端制造商 密文, 得到 終端制造商 明文 終端近 于 終端制造商 明文解密接收到的 密文, 得到 明文
, 于在收到下載 , 向 終端 存儲的 密文。
8、 要求 7 的將 安全下載至 終端的 , 其特 在于, 統 步包括
密 , 于用移 終端制造商 終端制造商 , 得到 終端制造商 密文, 將 終端制造商 密文和 終端制造商 存儲在 終端中。
9、 要求7或 8 的將 安全下載至 終端的 統, 其特 在于,
, 步 于在 終端向 身 下載 求 前, 向 終端 握手
終端, 步 于在收到握手 , 向 , 建立通信 接。
PCT/CN2010/072872 2009-10-27 2010-05-18 将计算机数据安全下载至移动终端的方法及系统 WO2010145379A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910207140.5A CN102056156B (zh) 2009-10-27 2009-10-27 将计算机数据安全下载至移动终端的方法及系统
CN200910207140.5 2009-10-27

Publications (1)

Publication Number Publication Date
WO2010145379A1 true WO2010145379A1 (zh) 2010-12-23

Family

ID=43355799

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/072872 WO2010145379A1 (zh) 2009-10-27 2010-05-18 将计算机数据安全下载至移动终端的方法及系统

Country Status (2)

Country Link
CN (1) CN102056156B (zh)
WO (1) WO2010145379A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104301116B (zh) * 2014-10-23 2018-04-06 上海斐讯数据通信技术有限公司 一种nfc无线路由器私用认证模式的方法及系统
CN106921485A (zh) * 2015-12-24 2017-07-04 航天信息股份有限公司 基于矩阵运算的加密解密方法
CN105975850B (zh) * 2016-07-01 2020-01-14 惠州Tcl移动通信有限公司 一种基于移动终端的软件下载方法及系统
CN106060947B (zh) 2016-07-12 2019-09-24 惠州Tcl移动通信有限公司 一种无线移动通信中的资源分配方法及系统
CN106210334B (zh) 2016-07-22 2020-05-08 惠州Tcl移动通信有限公司 一种智能闪光灯控制方法、系统及移动终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633062A (zh) * 2004-12-31 2005-06-29 北京中星微电子有限公司 一种媒体内容安全传输方法
CN101047494A (zh) * 2006-05-14 2007-10-03 华为技术有限公司 一种pon系统中密钥协商的方法和系统
US20080025503A1 (en) * 2006-07-27 2008-01-31 Samsung Electronics Co., Ltd. Security method using self-generated encryption key, and security apparatus using the same
CN101282326A (zh) * 2007-04-04 2008-10-08 朱明程 绑定终端的数字版权管理方法、系统及其手持式终端
CN101521670A (zh) * 2009-03-30 2009-09-02 北京握奇数据系统有限公司 一种应用数据获取的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633062A (zh) * 2004-12-31 2005-06-29 北京中星微电子有限公司 一种媒体内容安全传输方法
CN101047494A (zh) * 2006-05-14 2007-10-03 华为技术有限公司 一种pon系统中密钥协商的方法和系统
US20080025503A1 (en) * 2006-07-27 2008-01-31 Samsung Electronics Co., Ltd. Security method using self-generated encryption key, and security apparatus using the same
CN101282326A (zh) * 2007-04-04 2008-10-08 朱明程 绑定终端的数字版权管理方法、系统及其手持式终端
CN101521670A (zh) * 2009-03-30 2009-09-02 北京握奇数据系统有限公司 一种应用数据获取的方法及系统

Also Published As

Publication number Publication date
CN102056156A (zh) 2011-05-11
CN102056156B (zh) 2015-08-12

Similar Documents

Publication Publication Date Title
US7325133B2 (en) Mass subscriber management
KR100645512B1 (ko) 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법
US20100100951A1 (en) Communication system and method
CN105634737B (zh) 一种数据传输方法、终端及其系统
US10680835B2 (en) Secure authentication of remote equipment
JP2005303485A (ja) 暗号化通信のための鍵配付方法及びシステム
WO2018213142A1 (en) Secure password sharing for wireless networks
CN102739642A (zh) 许可访问网络
US20130232560A1 (en) Method, device and system for verifying communication sessions
US8156340B1 (en) System and method for securing system content by automated device authentication
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
US20050113069A1 (en) User authentication through separate communication links
JP2008042862A (ja) 無線lan通信システム及びその方法並びにプログラム
CN104247481A (zh) 安全通信系统和方法
WO2017031849A1 (zh) 一种指纹认证方法、连接设备和终端设备
WO2011035614A1 (zh) 将手机信息同步到计算机的方法、手机、计算机及网络系统
WO2010145379A1 (zh) 将计算机数据安全下载至移动终端的方法及系统
US20070157020A1 (en) Method and apparatus for providing session key for WUSB security and method and apparatus for obtaining the session key
JP2017208829A (ja) データ通信をサポートするための方法、関連システムおよび関連デバイス
JP2005322033A (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
CN105812218A (zh) 用于实现应用多vpn协议接入的方法、中间件和移动终端
WO2011144129A2 (zh) 机卡互锁的方法、用户识别模块卡和终端。
CN107864136A (zh) 一种防止系统短信服务被盗用的方法
JP2005304093A (ja) 暗号化通信のための鍵配付方法及びシステム
CN100450283C (zh) 访问端和业务应用实体建立信任关系的方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10788775

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10788775

Country of ref document: EP

Kind code of ref document: A1