CN103597866B - 移动网络 - Google Patents

移动网络 Download PDF

Info

Publication number
CN103597866B
CN103597866B CN201280027078.1A CN201280027078A CN103597866B CN 103597866 B CN103597866 B CN 103597866B CN 201280027078 A CN201280027078 A CN 201280027078A CN 103597866 B CN103597866 B CN 103597866B
Authority
CN
China
Prior art keywords
mobile device
secure
network
mobile
secure network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280027078.1A
Other languages
English (en)
Other versions
CN103597866A (zh
Inventor
F·文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Priority to CN201711272555.1A priority Critical patent/CN107948977B/zh
Publication of CN103597866A publication Critical patent/CN103597866A/zh
Application granted granted Critical
Publication of CN103597866B publication Critical patent/CN103597866B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了用于利用在非安全网络中操作的非安全移动设备(105,310)与安全网络(320)建立通信的***、方法和装置。所公开的方法涉及将移动设备标识符传送给安全网络(320)。在一个或更多实施例中,移动设备标识符是互联网协议(IP)地址和/或唯一标识(ID)代码。该方法进一步涉及利用安全网络(320)中的移动设备管理器(130,380)来验证和/或证实移动设备标识符。同样,该方法涉及在移动设备(105,310)和安全网络(320)之间建立安全连接(136,137)。另外,该方法涉及利用移动设备(105,310)从安全网络(320)接收已加密安全数据。进一步地,该方法涉及由移动设备(105,310)利用先前下载的移动设备安全软件来解密所接收的已加密安全数据。

Description

移动网络
技术领域
本公开的实施例总体涉及与安全网络建立通信。更具体地,本公开的实施例涉及利用在非安全网络控制中操作的非安全移动设备与安全网络建立通信。
背景技术
本公开涉及与安全网络建立通信。特别地,它涉及利用在非安全网络中操作的非安全移动设备与安全网络建立通信。所公开的方法涉及将移动设备标识符传送给安全网络。在一个或更多实施例中,移动设备标识符是互联网协议(IP)地址和/或唯一标识(ID)代码。该方法进一步涉及利用安全网络中的移动设备管理器来验证和/或证实移动设备标识符。同样,该方法涉及在移动设备和安全网络之间建立安全连接。另外,该方法涉及利用移动设备从安全网络接收已加密安全数据。进一步地,该方法涉及由移动设备利用先前下载的移动设备安全软件来解密所接收的已加密安全数据。
发明内容
本公开涉及利用在非安全网络中操作的非安全移动设备与安全网络建立通信的***、方法和装置。特别地,所公开的方法包括将移动设备标识符传送给安全网络。该方法进一步包括利用安全网络中的移动设备管理器来验证和/或证实移动设备标识符。在一个或更多实施例中,移动设备管理器是实际用作验证设备以验证移动设备标识符的服务器。另外,该方法包括在移动设备和安全网络之间建立安全连接。
在一个或更多实施例中,经由蜂窝网络、Wi-Fi网络和/或旁波段(out-of-band)网络将移动设备标识符传送给安全网络。在某些实施例中,该方法进一步包括利用移动设备管理器发送对移动设备标识符的请求。在一个或更多实施例中,移动设备标识符是互联网协议(IP)地址。在至少一个实施例中,移动设备标识符是唯一标识(ID)代码。
在一个或更多实施例中,该方法进一步包括利用移动设备管理器来验证和/或证实移动设备的用户。在至少一个实施例中,通过利用用户的生物测定学来验证和/或证实移动设备的用户。在某些实施例中,通过分析和/或确定移动设备的位置来验证和/或证实移动设备的用户和/或移动设备本身。
在至少一个实施例中,该方法进一步包括利用移动设备从安全网络接收已加密安全数据。进一步地,该方法包括由移动设备利用先前下载的移动设备安全软件来解密所接收的已加密安全数据。在至少一个实施例中,先前下载的移动设备安全软件被用于对已加密安全数据进行解密和/或对非安全数据进行加密。在一个或更多实施例中,该方法进一步包括由移动设备利用先前下载的移动设备安全软件来加密非安全数据;以及利用移动设备将已加密数据传递给安全网络。在至少一个实施例中,移动设备安全软件包括加密软件、***和/或强制固定目的地寻址软件。
在一个或更多实施例中,一种用于与安全网络建立通信的在非安全网络中操作的非安全移动设备包括发送器、接收器和处理器。发送器被配置用于将移动设备标识符传送给安全网络,并且接收器被配置用于从安全网络接收已加密安全数据。另外,处理器被配置用于利用先前下载的移动设备安全软件来解密所接收的已加密安全数据。在至少一个实施例中,处理器进一步被配置用于利用先前下载的移动设备安全软件加密非安全数据,并且发送器进一步被配置用于将已加密数据传递给安全网络。
在至少一个实施例中,一种利用在非安全网络中操作的非安全移动设备与安全网络建立通信的方法包括将移动设备标识符传送给安全网络,以便在移动设备和安全网络之间建立安全连接。该方法进一步包括在移动设备和安全网络之间建立安全连接。同样地,该方法包括利用移动设备从安全网络接收已加密安全数据。另外,该方法包括由移动设备利用先前下载的移动设备安全软件来解密所接收的已加密安全数据。
在一个或更多实施例中,一种利用在非安全网络中操作的非安全移动设备与安全网络建立通信的方法包括利用接收器从移动设备接收关于移动设备标识符的请求,以便在移动设备和安全网络之间建立安全连接。该方法进一步包括利用安全网络中的移动设备管理器来验证和/或证实移动设备标识符。另外,该方法包括在移动设备和安全网络之间建立安全连接。进一步地,该方法包括利用发送器将已加密安全数据从安全网络传递给移动设备。在至少一个实施例中,该移动设备在安全或非安全蜂窝网络和/或安全或非安全Wi-Fi网络中操作。在某些实施例中,该方法进一步包括利用接收器接收从移动设备传递的加密数据;以及利用处理器解密所接收的加密数据。
在至少一个实施例中,一种允许利用在非安全网络中操作的非安全移动设备与安全网络建立通信的方法包括将请求传送给安全网络以下载移动设备安全软件。该方法进一步包括通过由移动设备下载并安装来自安全网络的移动设备安全软件。同样地,该方法包括由移动设备激活移动设备安全软件。
另外,该方法包括利用移动设备将移动设备管理器登记请求传递给安全网络。同样,该方法包括由移动设备管理器基于移动设备的唯一数据项描述(UDID)来验证和/或证实该移动设备。进一步地,该方法包括由移动设备管理器将移动设备标识符传递给移动设备。移动设备标识符允许移动设备与安全网络建立通信。
在某些实施例中,该方法进一步包括利用移动设备管理器在载体访问列表上列入移动设备的电话号码,其中来自在载体访问列表上具有其电话号码的移动设备的后续加密数据传送将被自动地路由到安全网络。
这些特征、功能和优势可以在本发明的多个实施例中独立地实现或者可以在其他实施例中被组合。
附图说明
本公开的这些和其他特征、方面和优势将通过以下描述、随附的权利要求和附图变得更好理解,其中:
图1示出根据本公开的至少一个实施例利用在非安全网络中操作的非安全移动设备与安全网络建立通信的***的架构图。
图2示出根据本公开的至少一个实施例的关于图1描述的***的操作的流程图。
图3A和图3B示出根据本公开的至少一个实施例由非安全移动设备获得移动设备安全软件和移动设备标识符的过程。
图3A示出根据本公开的至少一个实施例下载、安装和激活移动设备安全软件的非安全移动设备的示意图。
图3B示出根据本公开的至少一个实施例传递移动设备管理器登记请求和接收移动设备标识符的非安全移动设备的示意图。
图4示出根据本公开的至少一个实施例的关于图3A和图3B所示的过程的流程图。
具体实施方式
本文公开的方法和装置提供用于与安全网络建立通信的操作***。具体地,该***涉及利用在非安全网络中操作的非安全移动设备与安全网络建立通信。特别地,本公开教导了用于非安全移动设备如个人数字助理(PDA)访问安全网络的方式。目前,市售PDA(例如iPhone和iPad)不具有保护私有数据的安全架构。本公开提供一种允许在非安全网络中操作的市售现成的非安全移动设备能够访问安全网络的***。对于本公开的至少一种应用,在野外部署的士兵利用采用所公开***的现成的非安全移动设备,以便向安全网络传递数据并从安全网络接收数据。对于某些应用,士兵利用采用所公开***的现成的非安全移动设备,以便彼此能够具有安全的通信。
在以下具体实施方式中,阐述了许多具体的细节以便提供***的更彻底描述。然而,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下实施所公开的***。在其他实例中,没有详细地描述众所周知的特征,以免不必要地混淆该***。
图1示出根据本公开的至少一个实施例利用在非安全网络中操作的非安全移动设备105与安全网络建立通信的***100的架构图。在该图中,移动设备安全软件被下载到移动设备105上。移动设备安全软件可用于解密已加密安全数据和/或加密非安全数据和/或将数据强制指定到专用地址,包含非武装地带(DMZ)或安全网络中的地址。在图3A、图3B和图4的讨论中介绍关于移动设备安全软件的安装程序的细节。
在图1中,在***100的操作期间,非安全移动设备105首先将移动设备标识符传递给安全网络。在至少一个实施例中,移动设备105利用非安全声音/数据蜂窝连接110(例如3G/4G蜂窝连接)将移动设备标识符传递给安全网络。当这样做时,移动设备105经由蜂窝塔120将移动设备标识符传递给安全网络的认证服务器115。应该注意到,针对这些实施例,移动设备105也能够经由蜂窝塔120利用声音蜂窝连接110进行非安全通话122。
在某些实施例中,移动设备105通过非安全Wi-Fi连接123将移动设备标识符传递给安全网络。针对这些实施例,移动设备105经由Wi-Fi访问点125将移动设备标识符传递给认证服务器115。应该注意到,在其他实施例中,除了蜂窝连接或Wi-Fi连接之外,移动设备105可以利用多种通信手段将旁波段移动设备标识符传送给安全网络的认证服务器115和/或移动设备管理器130。这样的一个示例是,其中移动设备用户利用不同的电话呼叫求助台操作员,向求助台操作员证实他自己或她自己,告诉求助台操作员移动设备标识符,以及使求助台操作者将移动设备标识符输入移动设备管理器130和/或认证服务器115中。可替换地,移动设备用户可以通过不同的远程***访问安全网络,对那个***证实他自己或她自己,然后将移动设备标识符输入移动设备管理器130和/或认证服务器115中。
移动设备标识符提供用于安全网络识别和验证移动设备105的手段。在一个或更多实施例中,移动设备标识符是互联网协议(IP)地址、唯一标识(ID)代码或者IP地址和唯一ID代码的组合,如安全设备标识符或电话号码。在其他实施例中,移动设备标识符是随机数或包含随机数,该随机数由包含在先前下载的移动设备安全软件中的随机数发生器算法产生。在某些实施例中,该随机数周期性地改变,例如当移动设备105移动时改变,以特定的时间间隔改变,和/或在电话通话之间改变。在至少一个实施例中,该随机数从真实随机数变成假随机数,以便混淆任何可能的偷听者。
在认证服务器115接收移动设备标识符之后,认证服务器115将移动设备标识符传递给安全网络中的移动设备管理器130。移动设备管理器130连同认证服务器115一起利用移动设备标识符来识别和验证移动设备105。应该注意,在某些实施例中,移动设备管理器130连同认证服务器115一起也证实移动设备105的用户。对于这些实施例,移动设备管理器130通过利用用户的生物测定学和/或通过利用地理定位信号如全球定位***(GPS)信号确定移动设备105是否位于合法位置处来证实移动设备105。
在移动设备管理器130和认证服务器115识别、验证和/或证实移动设备105并且可选地证实移动设备105的用户之后,认证服务器115将该信息传递给访问路由器135。一旦访问路由器135接收该信息,安全网络就在移动设备105和访问路由器135之间建立直接的安全连接136、137(即该连接不通过认证服务器115进行路由),其中移动设备105可以直接传递数据给安全网络并从安全网络接收数据。
一旦建立数据连接136、137,安全网络就能够经由数据连接136、137将已加密安全数据传递给移动设备105。在移动设备105接收已加密安全数据之后,移动设备105中的处理器运行移动设备安全软件以解密已加密安全数据。另外,如果移动设备105的用户希望将数据传递给安全网络,移动设备105中的处理器将运行移动设备安全软件以加密该数据。在加密该数据之后,移动设备105将经由数据连接136、137将已加密数据传递给安全网络。应该注意,在某些实施例中,在移动设备105将移动设备标识符传递给安全网络之前,移动设备管理器130向移动设备105发送对移动设备标识符的请求。
在该图中,安全网络被显示为也包括安全数据存储器140、远程桌面访问***145、移动网络应用***150、网站单点登录***155和/或应用数据库***172。安全数据存储器140在该图中被显示为包括远程桌面访问网关***160、移动网络应用网关***165和移动应用数据库网关***170。
当安全网络在移动设备105和访问路由器135之间建立直接的非安全连接136、137之后,移动设备105仍然能够访问公用互联网175。如果移动设备105的用户期望访问互联网175,则访问路由器135将经由网络地址翻译器(NAT)***180和网络代理***185将该连接路由到公用互联网175。域名***(DNS)服务器190被用于将由用户输入的域名翻译成其相应的数字IP地址。
在本公开的一个或更多实施例中,在非安全网络中操作的非安全移动设备105的用户能够通过经由安全网络的通信与在非安全网络中操作的另一个非安全移动设备105的另一个用户往来传送安全数据。该数据可以是多种类型的数据,其包含但不限于声音数据、视频数据和文本数据。在这些实施例中,第一移动设备105的第一用户和第二移动设备的第二用户(未显示)已经具有建立到安全网络的直接连接136、137,从而两个移动设备105都可以直接地传递数据给安全网络并从安全网络接收数据。
对于这些实施例,如果第一移动设备105的第一用户期望将安全数据传递给第二移动设备的第二用户,则第一移动设备105中的处理器将运行移动设备安全软件以便加密该数据。一旦该数据被加密,第一移动设备105将经由数据连接136、137将已加密数据传递给安全网络中的访问路由器135。然后,访问路由器135将经由直接数据连接将已加密数据传递给第二移动设备。在第二移动设备接收到已加密数据之后,第二移动设备中的处理器将运行移动安全软件以便解密已加密数据,从而第二用户能够理解该数据。
应该注意,如果第一移动设备105一开始就具有建立到安全网络的直接连接136、137,但是第二移动设备没有,则第一移动设备105仍然能够经由安全网络将安全数据传送给第二移动设备。针对这些情况,如果第一移动设备105的第一用户期望将安全数据传递给第二移动设备的第二用户,则第一移动设备105中的处理器将运行移动设备安全软件以便加密该数据。一旦该数据被加密,第一移动设备105将经由数据连接136、137将已加密数据传递给安全网络中的访问路由器135。
在访问路由器135接收到已加密数据之后,访问路由器135确定第二移动设备是否已经具有建立到该网络的直接连接。在访问路由器135确定第二移动设备尚不具有建立到该网络的直接连接之后,访问路由器135将传递请求给第二移动设备以要求将其移动设备标识符发送给安全网络进行验证。在第二移动设备接收到该请求之后,第二移动设备将其移动设备标识符发送给认证服务器115。然后,安全网络执行先前描述的程序以建立从第二移动设备到安全网络的直接安全连接。一旦建立了从第二移动设备到安全网络的直接安全连接,访问路由器135将已加密数据传递给第二移动设备。在第二移动设备接收到已加密安全数据之后,第二移动设备中的处理器将运行移动设备安全软件以便解密已加密安全数据。
图2示出根据本公开的至少一个实施例的关于图1描述的***的操作的流程图200。在该过程开始205时,移动设备将其移动设备标识符传递给安全网络中的认证服务器210。可选地,移动设备将用户相关的生物测定学和/或定位信息传递给安全网络中的认证服务器215。然后,认证服务器将移动设备标识符传递给移动设备管理器220。然后,认证服务器利用移动设备管理器来验证和证实移动设备标识符225。
认证服务器可选地将用户相关的生物测定学和/或定位信息传递给移动设备管理器230。然后,认证服务器可选地利用移动设备管理器来验证和证实用户相关的生物测定学和/或定位信息235。
然后,在移动设备和安全网络之间建立安全连接240。然后,移动设备经由所建立的连接从安全网络接收已加密安全数据245。在移动设备接收已加密安全数据之后,移动设备利用先前下载的移动设备安全软件解密所接收的已加密安全数据250。然后,移动设备利用先前下载的移动设备安全软件加密将要传递给安全网络的非安全数据255。在移动设备加密非安全数据之后,移动设备将已加密数据传递给安全网络260。因此,移动设备将继续传递加密数据给安全网络并从安全网络接收加密数据。然后,该过程结束270。
图3A和图3B示出根据本公开的至少一个实施例由非安全移动设备获得移动设备安全软件和移动设备标识符的过程。特别地,图3A示出根据本公开的至少一个实施例非安全移动设备310下载并安装移动设备安全软件以及激活移动设备310的移动设备安全软件的示意图300。在该图中,移动设备310首先可选地经由用户桌面计算机330发送请求给安全网络320以下载和安装移动设备安全软件。应该注意,可替换地,可以按照旁波段方式对安全网络320做出该请求,例如通过安全网络操作者,其已经获得用于授权和使能移动设备310的必要信息。在安全网络320接收该请求之后,安全网络320允许移动设备310下载并安装移动设备安全软件。在移动设备310可选地经由用户桌面计算机330下载并安装移动设备安全软件之后,移动设备310激活移动设备310上的移动设备安全软件。
图3B示出根据本公开的至少一个实施例非安全移动设备310传递移动设备管理器登记请求和接收移动设备标识符的示意图360。在该图中,移动设备310首先将移动设备登记请求传递给安全网络。网络服务网关370可选地被用于翻译关于安全网络中的移动设备管理器380的移动设备管理器登记请求。在移动设备管理器380接收该请求之后,移动设备管理器380基于移动设备310的唯一数据项描述(UDID)来证实移动设备310。在移动设备管理器380证实了移动设备310之后,移动设备管理器380可选地经由网络服务网关370将移动设备标识符传递给移动设备310。
在某些实施例中,一旦移动设备管理器380证实了移动设备310,移动设备管理器380就将移动设备的电话号码列入载体访问列表上。在载体访问列表上具有其电话号码的移动设备310将经由直接安全连接与安全网络进行通信。
图4示出根据本公开的至少一个实施例针对图3A和图3B所示的过程的流程图400。在该过程开始405时,与安全网络进行通信以下载移动设备安全软件410。可选地,如果存在蜂窝网络连接,则在载体访问列表上列入移动设备电话号码415。然后,移动设备下载并安装来自安全网络的移动设备安全软件420。在移动设备下载并安装移动设备安全软件之后,移动设备激活安全软件425。
然后,在移动设备和移动设备管理器之间建立安全连接430。然后,移动设备将移动设备登记请求传递给安全网络435。移动设备管理器基于移动设备的UDID来证实移动设备440。移动设备可选地基于用户相关的生物测定学和/或定位信息来证实移动设备445。在移动设备管理器证实移动设备之后,移动设备管理器将移动设备标识符传递给移动设备450。在移动设备管理器传递移动设备标识符之后,该过程结束455。
本公开的一个方面涉及利用在非安全网络中操作的非安全移动设备105,310与安全网络320建立通信的方法。在一个示例中,该方法包括:将移动设备标识符传送给安全网络320;利用安全网络320中的移动设备管理器130,380证实移动设备标识符;以及在移动设备105,310和安全网络320之间建立安全连接136、137。在一个变体中,经由蜂窝网络、Wi-Fi网络和/或旁波段网络中的至少一个将移动设备标识符传送给安全网络320。在另一个示例中,该方法也包括利用移动设备管理器130,380发送对移动设备标识符的请求。在另一个可替换示例中,移动设备标识符是互联网协议(IP)地址。在另一个示例中,移动设备标识符是唯一标识(ID)代码。在另一变体中,该方法也包括利用移动设备管理器130,380证实移动设备105、310的用户。在另一个可替换示例中,通过利用用户的生物测定学来证实移动设备105,310的用户。在另一个示例中,通过确定移动设备105,310的位置来证实移动设备105,310。在另一个变体中,该方法也包括:利用移动设备105,310从安全网络320接收已加密安全数据;以及由移动设备105,310利用移动设备安全软件来解密所接收的加密安全数据。在另一个示例中,该方法也包括:由移动设备105,310利用移动设备安全软件来加密非安全数据;以及利用移动设备105,310将已加密数据传递给安全网络320。
本公开的另一个方面涉及用于与安全网络320建立通信的在非安全网络中操作的非安全移动设备105,310。在一个变体中,移动设备105,310包括:发送器,其被配置用于将移动设备标识符传送给安全网络320;接收器,其被配置用于从安全网络320接收已加密安全数据;以及处理器,其被配置用于利用移动设备安全软件解密所接收的加密安全数据。在一个示例中,移动设备安全软件包括加密软件、***和/或强制固定目的地寻址软件中的至少一个。在另一个变体中,发送器经由蜂窝网络、Wi-Fi网络和/或旁波段网络中的至少一个将移动设备标识符传送给安全网络320。在另一个示例中,移动设备标识符是互联网协议(IP)地址。在另一个可替换示例中,移动设备标识符是唯一标识(ID)代码。在另一个变体中,处理器也被配置用于利用先前下载的移动设备安全软件对非安全数据进行加密,并且发送器也被配置用于将已加密数据传递给安全网络320。本公开的另一个方面涉及利用在非安全网络中操作的非安全移动设备105,310与安全网络320建立通信的方法。在一个变体中,该方法包括:将移动设备标识符传送给安全网络320,以便在移动设备105,310和安全网络320之间建立安全连接136,137;以及在移动设备105,310和安全网络320之间建立安全连接136,137。
本公开的另一个方面涉及利用在非安全网络中操作的非安全移动设备105,310与安全网络320建立通信的方法。在一个示例中,该方法包括接收关于移动设备标识符的请求,以便在移动设备105,310和安全网络320之间建立安全连接136,137;利用安全网络320中的移动设备管理器130,380证实移动设备标识符;以及在移动设备105,310和安全网络320之间建立安全连接136,137。在另一个变体中,移动设备105,310在蜂窝网络和Wi-Fi网络的至少一个中操作。在一个可替换示例中,该方法也包括利用移动设备管理器130,380发送对移动设备标识符的请求。在另一个示例中,移动设备标识符是互联网协议(IP)地址。在另一个变体中,移动设备标识符是唯一标识(ID)代码。在另一个可替换示例中,该方法也包括利用移动设备管理器130,380证实移动设备105、310的用户。在另一个示例中,该方法也包括利用发送器将已加密安全数据从安全网络320传递给移动设备105,310。在另一个变体中,该方法也包括:利用接收器接收从移动设备105,310传递的已加密数据;以及利用处理器解密所接收的已加密数据。在一个示例中,通过利用用户的生物测定学来证实移动设备105,310的用户。在另一个可替换示例中,通过确定移动设备105,310的位置来证实移动设备105,310。
本公开的另一方面涉及用于允许利用在非安全网络中操作的非安全移动设备105,310与安全网络320建立通信的方法。在一个变体中,该方法包括:传送请求给安全网络320以下载移动设备安全软件;由移动设备105,310下载并安装来自安全网络320的移动设备安全软件;由移动设备105,310激活移动设备安全软件;由移动设备105,310将移动设备管理器登记请求传递给安全网络320;由移动设备管理器130,380基于移动设备105,310的唯一数据项目描述(UDID)来证实移动设备105,310;以及由移动设备管理器130,380将移动设备标识符传递给移动设备105,310,其中移动设备标识符允许移动设备105,310与安全网络320建立通信。在另一个示例中,该方法也包含利用移动设备管理器130,380将移动设备105,310的电话号码列入载体访问列表上,其中来自在载体访问列表上具有其电话号码的移动设备105,310的后续加密数据传送将被自动地路由到安全网络320。
尽管此处已经公开了某些说明性的实施例和方法,但本领域技术人员可以从前述公开内容中显然可见,可以在未脱离所公开技术的实际精神和范围的情况下做出这些实施例和方法的变化和修改。存在所公开技术的很多其他示例,每一个只在细节的方面与其他的不同。因此,希望所公开的技术应该只限于随附的权利要求和适用法律的规则和原理要求的范围。

Claims (15)

1.一种用于利用在非安全网络中操作的非安全移动设备(105、310)与安全网络(320)建立通信的方法,所述方法包括:
所述安全网络中的认证服务器(115)接收来自所述移动设备的移动设备标识符;
所述认证服务器将所述移动设备标识符传送给所述安全网络中的移动设备管理器(130、380);
所述移动设备管理器连同所述认证服务器一起使用所述移动设备标识符识别并验证所述移动设备;
所述认证服务器将所述移动设备已经被识别和验证传送给所述安全网络中的访问路由器(135);以及
响应于此,所述安全网络在所述访问路由器和所述移动设备之间建立直接安全连接(136、137),所述直接安全连接不通过所述认证服务器进行路由,使得移动设备能够直接传递数据给所述安全网络并从所述安全网络接收数据。
2.根据权利要求1所述的方法,其中经由蜂窝网络、Wi-Fi网络和旁波段网络中的至少一个将所述移动设备标识符传送给所述安全网络(320)。
3.根据权利要求1-2中任何一项所述的方法,其中所述方法进一步包括利用所述移动设备管理器(130、380)发送对所述移动设备标识符的请求。
4.根据权利要求1所述的方法,其中所述移动设备标识符是互联网协议地址即IP地址。
5.根据权利要求1所述的方法,其中所述移动设备标识符是唯一标识代码即唯一ID代码。
6.根据权利要求1所述的方法,其中所述方法进一步包括利用所述移动设备管理器(130、380)证实所述移动设备(105、310)的用户。
7.根据权利要求6所述的方法,其中通过利用所述用户的生物测定学来证实所述移动设备(105、310)的所述用户。
8.根据权利要求1所述的方法,其中通过确定所述移动设备(105、310)的位置来证实所述移动设备(105、310)。
9.根据权利要求1所述的方法,其中所述方法进一步包括:
利用所述移动设备(105、310)从所述安全网络(320)接收已加密安全数据;以及
由所述移动设备(105、310)利用移动设备安全软件来解密所接收的已加密安全数据。
10.根据权利要求1所述的方法,其中所述方法进一步包括:
由所述移动设备(105、310)利用移动设备安全软件来加密非安全数据;以及
利用所述移动设备(105、310)将已加密数据传递给所述安全网络(320)。
11.一种用于与安全网络(320)建立通信的在非安全网络中操作的非安全移动设备(105、310),所述移动设备(105、310)包括:
发送器,其中所述发送器被配置用于将移动设备标识符传送给所述安全网络(320);
接收器,其中所述接收器被配置用于从所述安全网络(320)接收已加密安全数据;以及
处理器,其中所述处理器被配置用于利用移动设备安全软件解密所接收的已加密安全数据,所述移动设备被布置以操作根据权利要求1-10中任一项所述的方法。
12.根据权利要求11所述的移动设备(105、310),其中所述移动设备安全软件包括加密软件、***和强制固定目的地寻址软件中的至少一个。
13.根据权利要求11-12中任何一项所述的移动设备(105、310),其中所述移动设备标识符是互联网协议地址即IP地址。
14.根据权利要求11所述的移动设备(105、310),其中所述移动设备标识符是唯一标识代码即唯一ID代码。
15.根据权利要求11所述的移动设备(105、310),其中所述处理器进一步被配置用于利用所述移动设备安全软件加密非安全数据,并且其中所述发送器进一步被配置用于将已加密数据传递给所述安全网络(320)。
CN201280027078.1A 2011-06-03 2012-05-20 移动网络 Active CN103597866B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711272555.1A CN107948977B (zh) 2011-06-03 2012-05-20 用于非安全移动设备与安全网络建立通信的***和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/153,290 US10277630B2 (en) 2011-06-03 2011-06-03 MobileNet
US13/153,290 2011-06-03
PCT/US2012/038745 WO2013058832A1 (en) 2011-06-03 2012-05-20 Mobilenet

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201711272555.1A Division CN107948977B (zh) 2011-06-03 2012-05-20 用于非安全移动设备与安全网络建立通信的***和方法

Publications (2)

Publication Number Publication Date
CN103597866A CN103597866A (zh) 2014-02-19
CN103597866B true CN103597866B (zh) 2017-11-24

Family

ID=46208809

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201280027078.1A Active CN103597866B (zh) 2011-06-03 2012-05-20 移动网络
CN201711272555.1A Active CN107948977B (zh) 2011-06-03 2012-05-20 用于非安全移动设备与安全网络建立通信的***和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201711272555.1A Active CN107948977B (zh) 2011-06-03 2012-05-20 用于非安全移动设备与安全网络建立通信的***和方法

Country Status (7)

Country Link
US (1) US10277630B2 (zh)
EP (1) EP2716095B1 (zh)
JP (1) JP6122422B2 (zh)
CN (2) CN103597866B (zh)
CA (1) CA2838244C (zh)
ES (1) ES2799420T3 (zh)
WO (1) WO2013058832A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8914645B2 (en) * 2013-02-13 2014-12-16 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US10250579B2 (en) * 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
CN104301893B (zh) * 2014-09-30 2019-08-20 华为技术有限公司 一种鉴权方法、移动通讯鉴权平台及设备
US9843959B2 (en) * 2015-09-30 2017-12-12 Intel IP Corporation Interference mitigation by a scalable digital wireless modem
CN109214406B (zh) * 2018-05-16 2021-07-09 长沙理工大学 基于D-MobileNet神经网络的图像分类方法
CN113052189B (zh) * 2021-03-30 2022-04-29 电子科技大学 一种基于改进的MobileNetV3特征提取网络

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322328A (ja) 1997-05-20 1998-12-04 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
US6714979B1 (en) * 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
US7774455B1 (en) * 2000-09-26 2010-08-10 Juniper Networks, Inc. Method and system for providing secure access to private networks
JP4588927B2 (ja) * 2001-06-22 2010-12-01 住友重機械工業株式会社 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP4114350B2 (ja) * 2001-12-10 2008-07-09 株式会社ニコン 電子カメラ、電子機器、画像伝送システムおよび画像伝送方法
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
JP4128849B2 (ja) 2002-10-29 2008-07-30 株式会社東芝 セキュア通信システム、方法及びプログラム
JP3965160B2 (ja) * 2003-01-21 2007-08-29 三星電子株式会社 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置
JP3955025B2 (ja) * 2004-01-15 2007-08-08 松下電器産業株式会社 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
CN1981496B (zh) * 2004-07-28 2016-09-14 日本电气株式会社 连接方法、通信***、装置和程序
US20090097491A1 (en) * 2004-12-15 2009-04-16 Junko Suginaka Network connection service providing device
JP4340241B2 (ja) 2005-01-20 2009-10-07 富士通株式会社 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
JP2006268618A (ja) * 2005-03-25 2006-10-05 Funai Electric Co Ltd ホームネットワークシステム
JP2006279321A (ja) 2005-03-28 2006-10-12 Willcom Inc 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
KR100667502B1 (ko) 2005-03-28 2007-01-10 주식회사 케이티프리텔 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법
US20060294595A1 (en) * 2005-06-27 2006-12-28 Check Point Software Technologies Ltd. Component selector
WO2007017882A1 (en) * 2005-08-05 2007-02-15 Hewlett-Packard Development Company L.P. System, method and apparatus for cryptography key management for mobile devices
EP1963984A4 (en) 2005-12-15 2013-07-24 Barclays Capital Inc SYSTEM AND METHOD FOR SECURE ACCESS TO A REMOTE OFFICE
CN100440782C (zh) * 2006-02-22 2008-12-03 迈世亚(北京)科技有限公司 数据推送的方法
JP3887654B1 (ja) * 2006-02-28 2007-02-28 クオリティ株式会社 情報処理システム
CN101064628B (zh) * 2006-04-28 2011-02-02 华为技术有限公司 家庭网络设备安全管理***及方法
JP2008072441A (ja) 2006-09-14 2008-03-27 Sumitomo Electric Ind Ltd 電力線通信装置
EP1933519A1 (en) * 2006-12-12 2008-06-18 Koninklijke KPN N.V. Streaming media service for mobile telephones
US20080170699A1 (en) * 2007-01-12 2008-07-17 Motorola, Inc. Method and device for managing a wireless resource
US20080184123A1 (en) * 2007-01-26 2008-07-31 Shuqair Michel A D System And Method For Providing A Secure Connection Between A Computer And A Mobile Device
AU2008243851A1 (en) * 2007-04-25 2008-11-06 Fireflight (Pty) Ltd Method and system for installing a software application on a mobile computing device
US20080268815A1 (en) * 2007-04-26 2008-10-30 Palm, Inc. Authentication Process for Access to Secure Networks or Services
CN100566460C (zh) * 2007-07-13 2009-12-02 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
US20090023423A1 (en) * 2007-07-20 2009-01-22 Mark Buer Method and system for creating secure network links utilizing a user's biometric identity on network elements
JP5211579B2 (ja) * 2007-08-09 2013-06-12 日本電気株式会社 Sipを用いた認証システムおよび認証方法
US20090119170A1 (en) * 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
WO2009143115A1 (en) * 2008-05-21 2009-11-26 Uniloc Usa, Inc. Device and method for secured communication
JP2010015417A (ja) * 2008-07-04 2010-01-21 Hitachi Ltd 着信お知らせサーバ、及びメッセージサーバシステム
CN101309272B (zh) 2008-07-09 2012-12-19 中兴通讯股份有限公司 认证服务器及虚拟专用网的移动通信终端接入控制方法
US20110314515A1 (en) * 2009-01-06 2011-12-22 Hernoud Melanie S Integrated physical and logical security management via a portable device
US20100299517A1 (en) * 2009-05-22 2010-11-25 Nuvon, Inc. Network System with a Plurality of Networked Devices with Various Connection Protocols
JP5493478B2 (ja) 2009-06-03 2014-05-14 セイコーエプソン株式会社 認証システム及び認証方法
US8437742B2 (en) * 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
US8473743B2 (en) * 2010-04-07 2013-06-25 Apple Inc. Mobile device management
US8601569B2 (en) * 2010-04-09 2013-12-03 International Business Machines Corporation Secure access to a private network through a public wireless network
TW201206129A (en) * 2010-07-20 2012-02-01 Gemtek Technology Co Ltd Virtual private network system and network device thereof
CN102457373B (zh) * 2010-10-19 2016-09-07 鸿富锦精密工业(深圳)有限公司 手持设备双向验证***及方法
US9118667B2 (en) * 2011-06-03 2015-08-25 Blackberry Limited System and method for accessing private networks

Also Published As

Publication number Publication date
WO2013058832A1 (en) 2013-04-25
CN107948977A (zh) 2018-04-20
CA2838244A1 (en) 2013-04-25
EP2716095B1 (en) 2020-04-22
JP6122422B2 (ja) 2017-04-26
CA2838244C (en) 2017-10-24
US20120309352A1 (en) 2012-12-06
JP2014527206A (ja) 2014-10-09
ES2799420T3 (es) 2020-12-17
US10277630B2 (en) 2019-04-30
CN107948977B (zh) 2021-02-26
CN103597866A (zh) 2014-02-19
EP2716095A1 (en) 2014-04-09

Similar Documents

Publication Publication Date Title
CN103597866B (zh) 移动网络
KR100721522B1 (ko) 위치토큰을 이용한 위치기반 서비스 제공 방법
CN102006276B (zh) 经由次级或经分割信令通信路径的许可证发放和证书分发
JP2006221602A (ja) アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
KR101438343B1 (ko) 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
CN105207774A (zh) 验证信息的密钥协商方法及装置
CN102739643A (zh) 许可访问网络
JP2011091850A (ja) エンティティの第1のidおよび第2のidの検証方法
CN104253801B (zh) 实现登录认证的方法、装置和***
JP2005236939A (ja) ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
WO2007066738A1 (ja) 代理端末、サーバ装置、代理端末の通信経路設定方法、及び、サーバ装置の通信経路設定方法
CN101742508A (zh) 一种wapi终端与应用服务器传输文件的***及方法
CN102695168A (zh) 终端设备、加密网关、无线网络安全通信方法及***
CN102984646B (zh) 一种手机客户端位置业务的提供方法以及***
CN107026823B (zh) 应用于无线局域网wlan中的接入认证方法和终端
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器
CN103210607A (zh) 对由web服务器提供的服务的安全注册
CN1659558B (zh) 使用分层证书的基于中介器的交互工作
WO2010119427A2 (en) Method and system for deployment of software applications to mobile computing devices
JPWO2010090252A1 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
CN101483867A (zh) 无线应用协议业务中用户身份验证方法、相关设备及***
CN104469758A (zh) 多设备安全登录方法
KR101527053B1 (ko) 사생활 보호 통신 모드가 가능한 통신 시스템
JP6684242B2 (ja) 位置情報提供装置、プログラム及び方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant