CN102550060A - 用于快速且安全地传输加密密钥的方法 - Google Patents

用于快速且安全地传输加密密钥的方法 Download PDF

Info

Publication number
CN102550060A
CN102550060A CN2010800271291A CN201080027129A CN102550060A CN 102550060 A CN102550060 A CN 102550060A CN 2010800271291 A CN2010800271291 A CN 2010800271291A CN 201080027129 A CN201080027129 A CN 201080027129A CN 102550060 A CN102550060 A CN 102550060A
Authority
CN
China
Prior art keywords
key
base station
movable part
connection
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800271291A
Other languages
English (en)
Other versions
CN102550060B (zh
Inventor
迪特尔·凯伦
古斯塔沃·费尔南德斯
斯特凡·赫德尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gigaset Communications GmbH
Original Assignee
Gigaset Communications GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gigaset Communications GmbH filed Critical Gigaset Communications GmbH
Publication of CN102550060A publication Critical patent/CN102550060A/zh
Application granted granted Critical
Publication of CN102550060B publication Critical patent/CN102550060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种用于对基站(2)与移动部分(1)之间的连接进行加密的方法和一种计算机程序产品。该方法包括如下步骤:a)生成密钥,该密钥在基站(2)与移动部分(1)之间在首次连接期间被约定,其中密钥包括索引,该索引在首次连接期间由基站(2)分配,以及b)在基站(2)与移动部分(1)之间第二次连接时使用所生成的密钥,其中在基站(2)和移动部分(1)之间要传输的数据根据分配给密钥的索引来识别和加密。因此,以简单且成本低廉的方式提高了无线数据传输时的安全性。

Description

用于快速且安全地传输加密密钥的方法
本发明涉及一个用于对基站与移动部分之间的连接进行加密的方法,其中生成在基站与移动部分之间在首次连接期间所约定的密钥。此外,本发明还涉及一种包括代码装置的计算机程序产品,当计算机程序产品在计算机上执行时,代码装置适于执行根据本发明的方法的步骤。
在目前关于增强数字无绳通信产品(下面称为DECT产品)的安全性的公开讨论中,频繁受批评的点在于:即使在基本加密连接的情况下,在加密实际被激活之前还经常以未加密方式传输拨号信息。DECT一般而言是用于无绳电话以及用于通用无线数据传输的标准。DECT在ETSI标准EN 300 175中予以定义,其中ETSI代表欧洲电信标准协会。CAT-iq(CAT-iq为Cordless Advanced Technology-Internet and Quality(高级无绳技术-互联网与质量)的缩写)构思为DECT的新标准。DECT为CT1+和CT2标准的后继版本,其在德国的运行许可已于2008年12月31日失效。目前,允许DECT运行直至至少2020年。
频繁受批评的缺陷例如在建立DECT连接时拨号信息在几秒之后才会被加密,其原因在于:加密的发起首先取决于基站和移动部分中的共同的密钥、所谓的导出密钥的生成。这在网络程序“PT验证”的框架中实现,其中PT代表便携终端。随后,在常规的“由FT启动的密钥切换”的情况下,网络层上的基站请求移动终端使加密使能,其中FT代表固定终端。“FT启动的密钥切换”程序在移动部分的情况下对于通用接入协议(其简称为GAP)必然是必要的。随后,媒体接入控制层(简称为MAC-Ebene)上的移动部分实际使加密使能。这些过程与呼叫控制报告(以下称为CC报告)并行地进行,呼叫控制报告用于建立实际呼叫。直至在空中接口上实际使加密使能,典型地通常已传输拨号信息。这导致所述的在DECT产品中的安全隐患。
通常,在目前设备中并未考虑该问题,也就是说,偶然并且部分依赖于外部环境,如用户交互,拨号信息或CLIP信息(CLIP信息为Calling Line IdentificationPresentation-Information(主叫线路识别表示)的缩写)何时被传输,以及在该时刻加密是经被激活还是未被激活。通常情况并非如此。
阻塞连接建立直到加密被使能引起如下缺点:该延迟直接以用户界面的性能为代价;该解决方案容易出故障并且必需报告的复杂缓冲器,同时伴随有缓冲器溢出的危险;该解决方案只能针对于CC报告来实现,或者针对移动性管理或针对呼叫独立辅助服务状态报告(简称为CISS状态报告)只能分开并且非常困难地实现;并且该解决方案几乎不能标准化。
极其有问题的是,在基站和移动部分之间建立连接时生成立即加密。
本发明的任务是提供一种已在首次要传输的数据集之前或同时发起对在基站与移动部分之间的连接的加密。
该任务通过提供一种用于对基站与移动部分之间的连接进行加密的方法来解决,其中该方法包括如下步骤:a)生成在基站与移动部分之间首次连接时所约定的密钥,其中密钥包括索引,该索引在首次连接时由基站分配;以及b)在基站和移动部分之间第二次连接时使用所生成的密钥,其中在基站和移动部分之间要传输的数据根据分配给密钥的索引来识别和加密。
因此,为基站与移动部分之间的连接提供立即加密并且提高了无线数据传输时的安全性。优选地,在基站和移动终端之间要传输的数据根据分配给密钥的索引被识别并且紧接着MAC连接建立之后被加密。
密钥优选包括预设密钥和/或导出密钥。密钥优选在基站和移动终端之间首次注册之后进行生成并且持续保存在存储器中。密钥优选第一次被定义并且存储在持久的存储器中,如存储在非易失性存储器中。
根据本发明的一个优选实施例,在基站和移动部分之间建立连接期间在任意时刻的密钥可以被确定为当前密钥。
根据本发明的另一个优选实施例,在第二次连接期间约定新密钥,通过此密钥,基站和移动部分之间另外的连接以该密钥被新加密。这进一步提高了无线数据传输时的安全性。
根据本发明的另一方面,该任务通过如下方式来解决,提供包括代码装置的计算机程序产品,该代码装置在计算机程序产品在计算机上执行时适于执行根据本发明方法的步骤。
根据本发明的方法用于对基站和移动部分之间的连接进行立即加密。换言之,在基站和移动部分之间进行无线数据传输时对传输介质加密。优选地,该方法被转换成程序并且可作为程序来转化和标准化。为此,在程序中密钥在前面的连接中被约定并且存储,随后在直接的第二次连接中直接开始以加密的脉冲串例如在空气中传输。该新密钥在以后的连接中被使用。因此,在基站和移动终端一起触发时使用该密钥。
以下根据优选实施例参照附图进一步详细阐述本发明。
图1示出了根据本发明的第一优选实施例的包括两个连接的方法的流程图;
图2示出了在根据本发明的第二优选实施例的方法中的MAC加密控制报告的扩展。
图3示出了在根据本发明的第三优选实施例的具有一个连接的方法中的带密钥索引的MAC加密程序;以及
图4示出了根据本发明的第四优选实施例的基于软件的实施。
图1示出了根据本发明的第一优选实施例的包括两个连接的方法的流程图。在此可以从图1中看出,在移动部分1和基站2之间发起首次连接,该首次连接第一次未加密地进行(附件标记4、6、10和12)。注册程序3在移动部分1和基站2之间进行。在此情况下,既未生成预设密钥也未生成导出密钥(图1中的附件标记4)。在其他步骤之后最后进行MAC连接建立5,其中其是未加密的连接建立6。接着是CC报告,如CC设置7和CC警报8。其后,进行对PT程序的验证9,其中生成导出密钥10。所生成的导出密钥被约定为当前密钥11并且被称作预设密钥。由此,从第一连接结束起约定预设密钥12。
在其他步骤之后,在移动部分1与基站2之间第二次连接时最后进行MAC连接建立13。在图1中,第二次连接用附件标记14、16、18、20、24、26和27表示。MAC直接开始以预设密钥的加密14,该预设密钥在首次连接结束之后曾被约定12。随后,进行任意移动性管理程序15,如位置登记,并且以预设密钥加密地进行传输16。因此,对要传输的数据进行立即加密。在其他步骤之后,最后进行另一MAC连接建立17,其中MAC直接开始以预设密钥的加密18。随后是:另外的CC报告,如CC设置19,其中传输以预设密钥加密20;CC警报21;和带有CLIP的CC信息22。随后,执行“PT验证”程序23,其中生成导出密钥24。最后,从基站2到移动部分1进行密钥建议25,其要求借助导出密钥的加密26。由此,接下来的连接以导出密钥加密27。
在图1中示出了呼入的过程,其中CLIP信息在开始借助导出密钥加密之前被传输。典型地,CLIP信息的发送通常与导出密钥的生成的报告冲突。呼出情况类似,其中可以听取所拨出的数字而不是CLIP信息。
于是定义预设密钥,其本身在移动部分1和基站2之间被约定。接着,只要注册数据的有效性还保留,在MAC连接建立之后立即以预设密钥对MAC层上的任何另外的连接进行加密。在建立MAC连接时,因此在开始加密之前不再需要网络报告的交换,也就是说,既不需要CC报告也不需要加密开始报告。由此,已将针对首次传输的网络报告如CC设置以及针对所有随后的网络报告如CC相关的带有拨号信息的报告的连接而进行加密。
对于确定预设密钥,存在如下不同的可能性:
第一种可能性在于:将预设密钥定义为在注册之后与首次“PT的验证”一起生成的导出密钥,并且在生成之后持久地存储在非易失性存储器如EEPROM(EEPROM为(Electrically Erasable Programmable Read-Only Memory,电可擦写可编程只读存储器)的简称)中。作为第二种可能性,在注册有效期间在任意时刻、也可以多次地在标准化的或者专用的程序范围内将预设密钥调整为当前有效的导出密钥。根据本发明的第一优选实施例,使用第二变形方案,其提供了灵活的可能性。
在基站2和移动部分1之间预设密钥的交换用于支持连接。该交换通过专用的或标准的协议元素来实现。在连接过程中,可以以在DECT产品中所常见的机制生成导出密钥。一旦确定新密钥,加密就可以切换到该新密钥并且由此对连接的其余部分加密。该预设密钥于是在短时段中有效,例如在CC连接开始时和针对移动性管理程序或者针对CISS传输有效。
图2示出了在根据本发明的第二优选实施例的方法中MAC加密控制报告的扩展。图2包含不同的表,其中通常密钥以64位表示来存储。图2的上部适用于表现为10xx的指令(“仅针对指令=10xx”)。图2的中部示出了各个指令和消息的含义。最后,图2的下部包含密钥的索引的视图,也被称为密钥索引,并且包含其对应的含义。优选地,于是定义***范围内明确的密钥索引,简称为CKID,该密钥索引在预定预设密钥时由基站2分配。该CKID随后将在未来的DECT连接中直接在连接建立之后开始以预设密钥加密的情况下一同在MAC加密程序中传输。由此,预设密钥在基站2中进行明确的关联。
图3示出了根据本发明的第三优选实施例的带有密钥索引的MAC加密程序。它对应于MAC加密程序EN 300175-7,不同在于:附加地传输CKID。该实施例示出了在跟据本发明的方法的第二次连接(参见图1)开始时的过程。在移动部分1与基站2之间的该连接期间,由移动部分1向基站2请求具有新索引的加密开始,其被称为加密开始请求(密钥ID=0xABCD)28。紧接着,由基站2向移动部分1通过确认报告确认加密开始,进行所谓的加密开始确认(密钥ID=0xABCD)29。在一定的时间之后,由移动部分1提供带有新索引的新密钥给基站2,发送所谓的加密开始允许(密钥ID=0xABCD)30。如开头所提及的那样,这对应于在基站2和移动部分1之间的第二次连接的过程。
加密因此直接在MAC连接建立之后、也即在每次更高层信令之前被激活。为此,在基站和移动部分之间的首次通信中,也就是说,在以前的通信中,约定用于该立即激活加密的密钥。为了在MAC连接建立之后直接激活加密,使用MAC通信,借助该通信可以识别在以前的通信中所约定的密钥并且用于新的加密。
根据本发明的另一优选的实施例,在带有相应的更高层信令的直接加密的连接上约定新密钥并且随后将加密转变到新形成的密钥。由此,安全性再次被提高。
通过预设密钥的引入和上面描述的与导出密钥结合的使用,实现了关于目前在安全视角下所讨论的场景的直接改进。除了加密拨号信息的直接优点之外,在已加密的连接上在两个密钥之间的动态切换使潜在黑客对密钥的破解困难。优选地,使用预设密钥与导出密钥的组合,但也可以单独使用预设密钥。优选地,密钥随时间过程多次,使得破解的攻击面变得更小。
根据本发明的方法也可以在新DECT标准、所谓的CAT-iq标准中采用。尤其是,在将预设密钥定义为在注册之后首次生成的导出密钥的情况下,可在不同制造商的设备之间实现应用。也可实现定义为在CAT-iq中的负载特征(Pflicht-Feature)。
值得一提的是,所描述的“预设密钥”的机制可以与在DECT中定义的加密机制相结合。根据在DECT中定义的功能位(Capability Bit)可以未加密或同样以预设密钥加密,直至生成导出密钥。由此,根据本发明的方法也向下兼容旧的制造产品。
图4示出了根据本发明的第四优选的实施例的基于软件的实施的示意性框图。根据本发明的第四优选的实施例,所提供的单元31包括处理单元32(也称作处理单元(PU)),其在单个芯片上或者在芯片模块上被提供。处理单元32包括如下处理单元或者如下计算机单元,其包括控制单元,该控制单元借助控制程序的软件例程来执行控制,其中软件例程存储在存储单元33(也称作存储器(MEM))中。程序代码指令从MEM33中提取并且加载到PU32的控制单元,以便执行根据本发明的各个方法步骤。框31和32的处理步骤可以基于输入数据(也称作数据输入(DI)来执行并且可以产生输出数据(也称作数据输出(DO)),其中被传送与/或被检测的输入数据DI对应于被传送和/或被检测的数据或信号,并且输出数据DO可以对应于与其他单元通信或被传送的数据或信号。

Claims (6)

1.一种用于对基站(2)与移动部分(1)之间的连接进行加密的方法,包括如下步骤:
a)生成密钥,该密钥在基站(2)与移动部分(1)之间在首次连接期间被约定,其中密钥包括索引,该索引在首次连接期间由基站(2)分配,以及
b)在基站(2)与移动部分(1)之间第二次连接时使用所生成的密钥,其中在基站(2)和移动部分(1)之间要传输的数据根据分配给密钥的索引来识别和加密。
2.根据权利要求1所述的方法,其中密钥包括预设密钥和/或导出密钥。
3.根据上述权利要求之一所述的方法,其中在基站(2)与移动部分(1)之间在首次注册之后生成密钥并且持续地存储在存储器中。
4.根据上述权利要求之一所述的方法,其中在基站(2)与移动部分(1)之间建立连接期间在任意时刻的密钥被确定为当前密钥。
5.根据上述权利要求之一所述的方法,其中在第二次连接期间约定新密钥,借助该新密钥对基站(2)与移动部分(1)之间的另外的连接进行新加密。
6.一种计算机程序产品,其包括代码装置,该代码装置在计算机程序产品在计算机上执行时适于执行根据权利要求1至5之一所述的方法的步骤。
CN201080027129.1A 2009-06-18 2010-06-17 用于快速且安全地传输加密密钥的方法 Active CN102550060B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009029828.2 2009-06-18
DE102009029828A DE102009029828B4 (de) 2009-06-18 2009-06-18 DEFAULT Verschlüsselung
PCT/EP2010/058568 WO2010146128A2 (de) 2009-06-18 2010-06-17 Default verschlüsselung

Publications (2)

Publication Number Publication Date
CN102550060A true CN102550060A (zh) 2012-07-04
CN102550060B CN102550060B (zh) 2016-02-10

Family

ID=43297001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080027129.1A Active CN102550060B (zh) 2009-06-18 2010-06-17 用于快速且安全地传输加密密钥的方法

Country Status (5)

Country Link
US (1) US8681988B2 (zh)
EP (1) EP2443852B1 (zh)
CN (1) CN102550060B (zh)
DE (1) DE102009029828B4 (zh)
WO (1) WO2010146128A2 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012019662A1 (de) 2012-10-08 2014-04-10 Sascha Herholz Verschlüsselung von Daten
US10383081B2 (en) * 2017-05-05 2019-08-13 Qualcomm Incorporated Methods and systems for positioning of a mobile device using broadcast of assistance data
US11356804B2 (en) 2018-02-25 2022-06-07 Qualcomm Incorporated Systems and methods for efficiently supporting broadcast of location assistance data in a wireless network
US11191056B2 (en) 2018-08-08 2021-11-30 Qualcomm Incorporated Systems and methods for validity time and change notification of broadcast location assistance data

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768380A (en) * 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units
CN1514619A (zh) * 2002-12-06 2004-07-21 提高在为计算机***提供网络访问时的自动化水平
CN1714560A (zh) * 2002-11-22 2005-12-28 思科技术公司 移动ip中的动态会话密钥产生及密钥重置的方法和装置
US20070076877A1 (en) * 2005-09-30 2007-04-05 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
US20070234058A1 (en) * 2005-11-04 2007-10-04 White Charles A System and method for authenticating products
CN101170806A (zh) * 2006-10-27 2008-04-30 华为技术有限公司 代理移动ip的安全机制建立方法、安全***及相关设备
CN101454767A (zh) * 2006-04-24 2009-06-10 鲁库斯无线公司 安全无线网络中的动态认证

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996013132A1 (en) * 1994-10-24 1996-05-02 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
JP2004512735A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ保護のための複数認証セッション
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
KR100735577B1 (ko) * 2004-08-12 2007-07-04 삼성전자주식회사 무선 네트워크의 적응형 키검색장치 및 방법
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
ATE420522T1 (de) * 2006-04-04 2009-01-15 Research In Motion Ltd Verfahren und vorrichtung für das aktualisieren der kryptographischen schlüssel in einem mobilen kommunikationsgerät
US8364711B2 (en) * 2006-05-09 2013-01-29 John Wilkins Contact management system and method
EP1855177B1 (en) * 2006-05-12 2009-11-11 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8694798B2 (en) * 2008-05-22 2014-04-08 Red Hat, Inc. Generating and securing multiple archive keys
US8638936B2 (en) * 2008-08-15 2014-01-28 Samsung Electronics Co., Ltd. Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system
US9049477B2 (en) * 2008-11-13 2015-06-02 At&T Intellectual Property I, Lp Apparatus and method for managing media content
US8165305B2 (en) * 2008-12-08 2012-04-24 Harrison Corporation Enhanced relational database security through encryption of table indices
JP4799626B2 (ja) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768380A (en) * 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units
CN1714560A (zh) * 2002-11-22 2005-12-28 思科技术公司 移动ip中的动态会话密钥产生及密钥重置的方法和装置
CN1514619A (zh) * 2002-12-06 2004-07-21 提高在为计算机***提供网络访问时的自动化水平
US20070076877A1 (en) * 2005-09-30 2007-04-05 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
US20070234058A1 (en) * 2005-11-04 2007-10-04 White Charles A System and method for authenticating products
CN101454767A (zh) * 2006-04-24 2009-06-10 鲁库斯无线公司 安全无线网络中的动态认证
CN101170806A (zh) * 2006-10-27 2008-04-30 华为技术有限公司 代理移动ip的安全机制建立方法、安全***及相关设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TING YUAN等: ""A Matrix-based Random Key Pre-distribution Scheme for Wireless Sensor Networks"", 《IEEE XPLORE DIGITAL LIBRARY》, 19 October 2007 (2007-10-19), pages 991 - 996 *

Also Published As

Publication number Publication date
DE102009029828A1 (de) 2011-08-04
US20120106740A1 (en) 2012-05-03
EP2443852A2 (de) 2012-04-25
WO2010146128A2 (de) 2010-12-23
CN102550060B (zh) 2016-02-10
EP2443852B1 (de) 2016-04-06
WO2010146128A3 (de) 2011-03-17
US8681988B2 (en) 2014-03-25
DE102009029828B4 (de) 2011-09-01

Similar Documents

Publication Publication Date Title
US5457737A (en) Methods and apparatus to verify the identity of a cellular mobile phone
AU772601B2 (en) A method for secure handover
CN105764058B (zh) 接入网络的方法、装置和***
CN1249637A (zh) 在无线***中加密无线通信的方法
CN105634737B (zh) 一种数据传输方法、终端及其***
CN101222322B (zh) 一种超级移动宽带***中安全能力协商的方法
CN101803271A (zh) 电信***中的方法和设备
CN104303583B (zh) 用于在通信***中建立安全连接的***和方法
CN110234102B (zh) 通信方法和设备
US20180083935A1 (en) Method and system for secure sms communications
CN105007163A (zh) 预共享密钥的发送、获取方法及发送、获取装置
CN102550060A (zh) 用于快速且安全地传输加密密钥的方法
CN101534236A (zh) 中继站通信时的加密方法及装置
CN105812338B (zh) 一种数据访问管控方法及网络管理设备
US9467428B2 (en) Information security attachment device for voice communication and information security method for voice communication using the same
US20150156173A1 (en) Communication system utilizing fingerprint information and use thereof
CN106209767B (zh) 数据传输方法和***
CN105072094A (zh) 一种语音数据加密的方法及车载终端
CN104601451A (zh) 即时信息通信方法及***
CN100466835C (zh) 鉴权设备的识别方法和鉴权方法、通信***以及设备
CN108769989B (zh) 一种无线网连接方法、无线接入装置和设备
CN102026171A (zh) 安全控制远程无线设备的方法
CN111865565B (zh) 秘钥管理方法、智能设备、服务器和移动终端
JPH06112936A (ja) 秘話通信システム
CN102612027B (zh) 一种无线通讯***中数据的安全传输方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant