[go: up one dir, main page]

CN106060810A - 移动设备间连接关系的建立方法和系统 - Google Patents

移动设备间连接关系的建立方法和系统 Download PDF

Info

Publication number
CN106060810A
CN106060810A CN201610438615.1A CN201610438615A CN106060810A CN 106060810 A CN106060810 A CN 106060810A CN 201610438615 A CN201610438615 A CN 201610438615A CN 106060810 A CN106060810 A CN 106060810A
Authority
CN
China
Prior art keywords
mobile device
party platform
extension module
ciphertext
connection relationship
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610438615.1A
Other languages
English (en)
Other versions
CN106060810B (zh
Inventor
张伦泳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201610438615.1A priority Critical patent/CN106060810B/zh
Publication of CN106060810A publication Critical patent/CN106060810A/zh
Application granted granted Critical
Publication of CN106060810B publication Critical patent/CN106060810B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种移动设备间连接关系的建立方法和系统。该方法用于建立第一移动设备和第二移动设备间的连接关系,第一移动设备包括第一扩展模块和第一应用,第二移动设备包括第二扩展模块和第二应用;方法包括:第一移动设备和第二移动设备之间建立第一连接关系;所述第一扩展模块对所述第二移动设备进行可信验证,以及所述第二扩展模块对所述第一移动设备进行可信验证,若均验证成功,所述第一扩展模块将所述第一连接关系发送至第一应用,以及所述第二扩展模块将所述第一连接关系发送至第二应用。本发明使得移动设备之间建立互相可信的连接关系。

Description

移动设备间连接关系的建立方法和系统
技术领域
本发明涉及通信技术领域,特别涉及一种移动设备间连接关系的建立方法和系统。
背景技术
目前,面向机器对机器(Machine to Machine,简称:M2M)的应用越来越多,移动设备之间直接进行数据交换给用户带来的极大地方便。在对等网络中,对于归属个人的移动设备来说,两个移动设备之间进行数据交换的前提是两个移动设备相互信任。对于两个陌生的移动设备,为了某项应用而必须直接进行数据交换时,就产生一个能否相互信任的问题。
两个移动设备之间通过协议栈建立连接关系,协议栈自带安全体系。协议栈的安全体系仅是针对各个协议层本身的安全机制,其仅能保证建立连接的移动设备在协议层合法。并且,同样的连接关系对于移动设备上承载的某个应用是安全的,而对于其它的应用可能是不安全的。
但是,现有技术的技术方案无法保证应用的安全性,从而使得移动设备之间无法建立互相可信的连接关系。
发明内容
本发明提供一种移动设备间连接关系的建立方法和系统,用于使得移动设备之间建立互相可信的连接关系。
为实现上述目的,本发明提供了一种移动设备间连接关系的建立方法,所述方法用于建立第一移动设备和第二移动设备间的连接关系,所述第一移动设备包括第一扩展模块和第一应用,所述第二移动设备包括第二扩展模块和第二应用;
所述方法包括:
第一移动设备和第二移动设备之间建立第一连接关系;
所述第一扩展模块对所述第二移动设备进行可信验证,以及所述第二扩展模块对所述第一移动设备进行可信验证,若均验证成功,所述第一扩展模块将所述第一连接关系发送至第一应用,以及所述第二扩展模块将所述第一连接关系发送至第二应用。
可选地,所述第一扩展模块对所述第二移动设备进行可信验证包括:
第一扩展模块通过第一连接关系将第一随机码和第一应用类型码发送至第二移动设备的第二扩展模块;
第二扩展模块对第一随机码和第一应用类型进行加密生成第一密文,并将第一密文发送至第二移动设备归属的第三方平台;
第二移动设备归属的第三方平台对第一密文进行解密得出第一随机码和第一应用类型码,并判断第一应用类型码是否是第二移动设备归属的第三方平台自身签发的,若判断出第一应用类型码是第二移动设备归属的第三方平台自身签发的时第一扩展模块通过第二移动设备归属的第三方平台获取第一身份认证信息,若判断出第一应用类型码不是第二移动设备归属的第三方平台自身签发的时第一扩展模块通过签发第一应用类型码的第三方平台获取第一身份验证信息;
第一扩展模块对比自身生成的第一随机码和第一身份验证信息中的第一随机码是否相同,若自身生成的第一随机码和第一身份验证信息中的第一随机码相同时验证成功,执行所述将第一连接关系发送至第一应用的步骤。
可选地,所述第一扩展模块通过第二移动设备归属的第三方平台获取第一身份认证信息包括:
第二移动设备归属的第三方平台判断第二移动设备对于第一应用类型码是否可信;
若第二移动设备归属的第三方平台判断出第二移动设备对于第一应用类型码可信时,第二移动设备归属的第三方平台将第一身份验证信息进行加密生成第二密文,并将第二密文发送至第二扩展模块;
第一扩展模块对第二密文进行解密得出第一身份验证信息。
可选地,所述第一扩展模块通过签发第一应用类型码的第三方平台获取第一身份验证信息包括:
第二移动设备归属的第三方平台判断自身与签发该第一应用类型码的第三方平台是否具备互信关系;
若第二移动设备归属的第三方平台判断出自身与签发该第一应用类型码的第三方平台具备互信关系时,第二移动设备归属的第三方平台判断第二移动设备对于第一应用类型码是否可信;
若第二移动设备归属的第三方平台判断出第二移动设备对于第一应用类型码可信时,将第一身份验证信息进行加密生成第二密文,并将第二密文发送至签发第一应用类型码的第三方平台;
签发第一应用类型码的第三方平台判断自身与第二移动设备归属的第三方平台是否具备互信关系;
若签发第一应用类型码的第三方平台判断出自身与第二移动设备归属的第三方平台具备互信关系时,对第二密文进行解密得出第一身份验证信息,对第一身份验证信息进行加密得出第三密文,并将第三密文发送至第二移动设备归属的第三方平台;
第二移动设备归属的第三方平台将第三密文发送至第二扩展模块;
第二扩展模块通过第一连接关系将第三密文透传给第一扩展模块;
第一扩展模块对第三密文进行解密得出第一身份验证信息。
可选地,所述第一身份验证信息包括第一随机码;或者,所述第一身份验证信息包括第一随机码和第二移动设备的信用等级。
可选地,所述第二扩展模块对所述第一移动设备进行可信验证包括:
第二扩展模块通过第一连接关系将第二随机码和第二应用类型码发送至第一移动设备的第一扩展模块;
第一扩展模块对第二随机码和第二应用类型进行加密生成第五密文,并将第五密文发送至第一移动设备归属的第三方平台;
第一移动设备归属的第三方平台对第五密文进行解密得出第二随机码和第二应用类型码,并判断第二应用类型码是否是第一移动设备归属的第三方平台自身签发的,若判断出第二应用类型码是第一移动设备归属的第三方平台自身签发的时第二扩展模块通过第一移动设备归属的第三方平台获取第二身份认证信息,若判断出第二应用类型码不是第一移动设备归属的第三方平台自身签发的时第二扩展模块通过签发第二应用类型码的第三方平台获取第二身份验证信息;
第二扩展模块对比自身生成的第二随机码和第二身份验证信息中的第二随机码是否相同,若自身生成的第二随机码和第二身份验证信息中的第二随机码相同时验证成功,执行所述将第一连接关系发送至第二应用的步骤。
可选地,所述第二扩展模块通过第一移动设备归属的第三方平台获取第二身份认证信息包括:
第一移动设备归属的第三方平台判断第一移动设备对于第二应用类型码是否可信;
若第一移动设备归属的第三方平台判断出第一移动设备对于第二应用类型码可信时,第一移动设备归属的第三方平台将第二身份验证信息进行加密生成第六密文,并将第六密文发送至第一扩展模块;
第一扩展模块对第六密文进行解密得出第二身份验证信息。
可选地,所述第二扩展模块通过签发第二应用类型码的第三方平台获取第二身份验证信息包括:
第一移动设备归属的第三方平台判断自身与签发该第二应用类型码的第三方平台是否具备互信关系;
若第一移动设备归属的第三方平台判断出自身与签发该第二应用类型码的第三方平台具备互信关系时,第一移动设备归属的第三方平台判断第一移动设备对于第二应用类型码是否可信;
若第一移动设备归属的第三方平台判断出第一移动设备对于第二应用类型码可信时,将第二身份验证信息进行加密生成第六密文,并将第六密文发送至签发第二应用类型码的第三方平台;
签发第二应用类型码的第三方平台判断自身与第一移动设备归属的第三方平台是否具备互信关系;
若签发第二应用类型码的第三方平台判断出自身与第一移动设备归属的第三方平台具备互信关系时,对第一密文进行解密得出第二身份验证信息,对第二身份验证信息进行加密得出第七密文,并将第七密文发送至第一移动设备归属的第三方平台;
第一移动设备归属的第三方平台将第七密文发送至第一扩展模块;
第一扩展模块通过第一连接关系将第七密文透传给第二扩展模块;
第二扩展模块对第七密文进行解密得出第二身份验证信息。
可选地,所述第二身份验证信息包括第二随机码;或者,所述第二身份验证信息包括第二随机码和第一移动设备的信用等级。
可选地,还包括:
第一移动设备和第三移动设备之间建立第二连接关系;
第三移动设备的第三扩展模块对所述第一移动设备进行可信验证,以及第一扩展模块对所述第三移动设备进行可信验证,若均验证成功,所述第三扩展模块将所述第二连接关系发送至第三应用,以及所述第一扩展模块将所述第二连接关系发送至第一应用。
为实现上述目的,本发明提供了一种移动设备间连接关系的建立系统,所述系统包括第一移动设备和第二移动设备,所述第一移动设备包括第一扩展模块和第一应用,所述第二移动设备包括第二扩展模块和第二应用;
所述第一移动设备用于和第二移动设备之间建立第一连接关系;
所述第一扩展模块用于对所述第二移动设备进行可信验证;
所述第二扩展模块用于对所述第一移动设备进行可信验证;
所述第一扩展模块用于若均验证成功时将所述第一连接关系发送至第一应用,以及所述第二扩展模块用于若均验证成功时将所述第一连接关系发送至第二应用。
本发明具有以下有益效果:
本发明提供的移动设备间连接关系的建立方法和系统中,第一移动设备的第一扩展模块对第二移动设备进行的可信验证成功后以及第二移动设备的第二扩展模块对第一移动设备进行的可信验证成功后,再由第一扩展模块将第一连接关系发送至第一应用,以及由第二扩展模块将第一连接关系发送至第二应用,保证了应用的安全性,从而使得移动设备之间建立了互相可信的连接关系。
附图说明
图1为本发明实施例一提供的一种移动设备间连接关系的建立方法的流程图;
图2为本发明实施例二提供的一种移动设备间连接关系的建立系统的结构示意图。
具体实施方式
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图对本发明提供的移动设备间连接关系的建立方法和系统进行详细描述。
图1为本发明实施例一提供的一种移动设备间连接关系的建立方法的流程图,如图1所示,其中,所述方法用于建立第一移动设备和第二移动设备间的连接关系,所述第一移动设备包括第一扩展模块和第一应用,所述第二移动设备包括第二扩展模块和第二应用。
该方法包括:
步骤101、第一移动设备和第二移动设备之间建立第一连接关系。
具体地,所述第一应用向所述第二移动设备发起第一连接请求以使第一移动设备和第二移动设备之间建立第一连接关系;或者,
所述第二应用向所述第一移动设备发起第一连接请求以使第一移动设备和第二移动设备之间建立第一连接关系。
步骤102、所述第一扩展模块对所述第二移动设备进行可信验证,以及所述第二扩展模块对所述第一移动设备进行可信验证,若均验证成功,第一扩展模块将所述第一连接关系发送至第一应用,以及第二扩展模块将所述第一连接关系发送至第二应用。
本步骤具体可包括:
步骤1021、第一扩展模块通过第一连接关系将第一随机码和第一应用类型码发送至第二移动设备的第二扩展模块;
步骤1022、第二扩展模块对第一随机码和第一应用类型进行加密生成第一密文,并将第一密文发送至第二移动设备归属的第三方平台;
步骤1023、第二移动设备归属的第三方平台对第一密文进行解密得出第一随机码和第一应用类型码,并判断第一应用类型码是否是第二移动设备归属的第三方平台自身签发的,若判断出第一应用类型码是第二移动设备归属的第三方平台自身签发的时第一扩展模块通过第二移动设备归属的第三方平台获取第一身份认证信息,若判断出第一应用类型码不是第二移动设备归属的第三方平台自身签发的时第一扩展模块通过签发第一应用类型码的第三方平台获取第一身份验证信息;
步骤1024、第一扩展模块对比自身生成的第一随机码和第一身份验证信息中的第一随机码是否相同,若自身生成的第一随机码和第一身份验证信息中的第一随机码相同时验证成功。
步骤1025、第二扩展模块通过第一连接关系将第二随机码和第二应用类型码发送至第一移动设备的第一扩展模块;
步骤1026、第一扩展模块对第二随机码和第二应用类型进行加密生成第五密文,并将第五密文发送至第一移动设备归属的第三方平台;
步骤1027、第一移动设备归属的第三方平台对第五密文进行解密得出第二随机码和第二应用类型码,并判断第二应用类型码是否是第一移动设备归属的第三方平台自身签发的,若判断出第二应用类型码是第一移动设备归属的第三方平台自身签发的时第二扩展模块通过第一移动设备归属的第三方平台获取第二身份认证信息,若判断出第二应用类型码不是第一移动设备归属的第三方平台自身签发的时第二扩展模块通过签发第二应用类型码的第三方平台获取第二身份验证信息;
步骤1028、第二扩展模块对比自身生成的第二随机码和第二身份验证信息中的第二随机码是否相同,若自身生成的第二随机码和第二身份验证信息中的第二随机码相同时验证成功。
步骤1029、第一扩展模块将第一连接关系发送至第一应用,以及第二扩展模块将第一连接关系发送至第二应用。
本实施例提供的方法中,第一移动设备的第一扩展模块对第二移动设备进行的可信验证成功后以及第二移动设备的第二扩展模块对第一移动设备进行的可信验证成功后,再由第一扩展模块将第一连接关系发送至第一应用,以及由第二扩展模块将第一连接关系发送至第二应用,保证了应用的安全性,从而使得移动设备之间建立了互相可信的连接关系。
本发明实施例二提供了一种移动设备间连接关系的建立方法的流程图,该方法包括:
步骤201、第一移动设备和第二移动设备之间建立第一连接关系。
在一个点对点(adhoc)网络中存在至少二个移动设备。最初进入adhoc网络中的二个移动设备为第一移动设备和第二移动设备。其中,第一移动设备包括第一扩展模块和第一应用,第二移动设备包括第二扩展模块和第二应用。
具体地,所述第一应用向所述第二移动设备发起第一连接请求以使第一移动设备和第二移动设备之间建立第一连接关系。第一移动设备首先会向第二移动设备发送第一连接请求以请求第一移动设备与第二移动设备之间建立连接关系。第二移动设备在接收到第一连接请求后,与第一移动设备选择双方均支持的协议并通过选择的协议的协议栈建立直接的第一连接关系。本实施例中,第一扩展模块可设置于协议栈中的应用层和第一应用之间,第二扩展模块可设置于协议栈的应用层和第二应用之间。优选地,第一连接关系为adhoc连接关系。
或者,所述第二应用向所述第一移动设备发起第一连接请求以使第一移动设备和第二移动设备之间建立第一连接关系。第二移动设备首先会向第一移动设备发送第一连接请求以请求第一移动设备与第二移动设备之间建立连接关系。第一移动设备在接收到第一连接请求后,与第二移动设备选择双方均支持的协议并通过选择的协议的协议栈建立直接的第一连接关系。优选地,第一连接关系为adhoc连接关系。
本实施例中,优选地,第一移动设备可以为手机、汽车中的通信设备或者传感器,第二移动设备可以为手机、汽车或者传感器。
步骤202、第一扩展模块生成第一随机码和第一应用类型码,该第一应用类型码用于标识第一应用的类型。
其中,第一随机码的长度和字符集可根据需要进行设置;第一应用类型码可根据第一应用的类型生成。
步骤203、第一扩展模块通过第一连接关系将第一随机码和第一应用类型码发送至第二移动设备的第二扩展模块。
步骤204、第二扩展模块对第一随机码和第一应用类型进行加密生成第一密文,并将第一密文发送至第二移动设备归属的第三方平台。
具体地,第二扩展模块采用第二移动设备的私钥对第一随机码和第一应用类型进行加密并对加密结果进行签名生成第一密文。
具体地,第二扩展模块将第一密文通过带外连接发送至第二移动设备归属的第三方平台,其中,带外连接为建立的第一连接关系之外的其它网络连接,例如:3G网络连接。
步骤205、第二移动设备归属的第三方平台对第一密文进行解密得出第一随机码和第一应用类型码,并判断第一应用类型码是否是第二移动设备归属的第三方平台自身签发的,若是则执行步骤206,若否则执行步骤208。
具体地,第二移动设备归属的第三方平台对验证第一密文中的签名得出加密结果并通过第二移动设备的公钥对加密结果进行解密得出第一随机码和第一应用类型码。
步骤206、第二移动设备归属的第三方平台判断第二移动设备对于第一应用类型码是否可信,若是则执行步骤207,若否则执行步骤219。
步骤207、第二移动设备归属的第三方平台将第一身份验证信息进行加密生成第二密文,并将第二密文发送至第二扩展模块,继续执行步骤215。
具体地,第二移动设备归属的第三方平台采用第二移动设备归属的第三方平台的私钥对第一身份验证信息进行加密并对加密结果进行签名生成第二密文。其中,第一身份验证信息可包括第一随机码,优选地,第一身份验证信息还可包括第二移动设备的信用等级。
步骤208、第二移动设备归属的第三方平台判断自身与签发该第一应用类型码的第三方平台是否具备互信关系,若是则执行步骤210,若否则219。
步骤209、第二移动设备归属的第三方平台判断第二移动设备对于第一应用类型码是否可信,若是则执行步骤210,若否则执行步骤219。
步骤210、第二移动设备归属的第三方平台将第一身份验证信息进行加密生成第二密文,并将第二密文发送至签发第一应用类型码的第三方平台。
具体地,第二移动设备归属的第三方平台采用第二移动设备归属的第三方平台的私钥对第一身份验证信息进行加密并对加密结果进行签名生成第二密文。优选地,第一身份验证信息包括第一随机码和第二移动设备的信用等级。
步骤211、签发第一应用类型码的第三方平台判断自身与第二移动设备归属的第三方平台是否具备互信关系,若是则执行步骤212,若否则执行步骤221。
步骤212、签发第一应用类型码的第三方平台对第二密文进行解密得出第一身份验证信息,对第一身份验证信息进行加密得出第三密文,并将第三密文发送至第二移动设备归属的第三方平台。
具体地,签发第一应用类型码的第三方平台验证第二密文中的签名得出加密结果并通过第二移动设备归属的第三方平台的公钥对加密结果进行解密得出第一身份验证信息;签发第一应用类型码的第三方平台采用签发第一应用类型码的第三方平台的私钥对第一身份验证信息进行加密并对加密结果进行签名生成第三密文。
步骤213、第二移动设备归属的第三方平台将第三密文发送至第二扩展模块。
步骤214、第二扩展模块通过第一连接关系将第三密文透传给第一扩展模块。
步骤215、第一扩展模块对第三密文进行解密得出第一身份验证信息,继续执行步骤217。
具体地,第一扩展模块采用验证第三密文中的签名得出加密结果并通过签发第一应用类型码的第三方平台的公钥对加密结果进行解密得出第一身份验证信息。其中,若第一应用类型码不是第二移动设备归属的第三方平台签发的,表明第一移动设备和第二移动设备不是归属于同一个第三方平台,因此第一移动设备中预先保存的是签发第一应用类型码的第三方平台的公钥。
步骤216、第一扩展模块对第二密文进行解密得出第一身份验证信息。
具体地,第一扩展模块采用验证第二密文中的签名得出加密结果并通过第二移动设备归属的第三方平台的公钥对加密结果进行解密得出第一身份验证信息。其中,若第一应用类型码是第二移动设备归属的第三方平台签发的,表明第一移动设备和第二移动设备归属于同一个第三方平台,因此第一移动设备中预先保存的是第二移动设备归属的第三方平台的公钥。
步骤217、第一扩展模块对比自身生成的第一随机码和第一身份验证信息中的第一随机码是否相同,若是则执行步骤223,若否则执行218。
若自身生成的第一随机码和第一身份验证信息中的第一随机码相同时验证成功;若自身生成的第一随机码和第一身份验证信息中的第一随机码不同时验证失败。
步骤218、第一扩展模块关闭第一连接关系,流程结束。
步骤219、第二移动设备归属的第三方平台向第二扩展模块发送第一关闭通知消息。
步骤220、第二扩展模块根据第一关闭通知消息关闭第一连接关系,流程结束。
步骤221、签发第一应用类型码的第三方平台生成第二移动设备不可信提示,对第二移动设备不可信提示进行加密生成第四密文,并将第四密文发送至第二移动设备归属的第三方平台。
具体地,签发第一应用类型码的第三方平台采用签发第一应用类型码的第三方平台的私钥对第二移动设备不可信提示进行加密得出加密结果并对加密结果进行签名生成第四密文。
步骤222、第二移动设备归属的第三方平台对第四密文进行解密得出第二移动设备不可信提示,并执行步骤219。
步骤223、第二扩展模块生成第二随机码和第二应用类型码,该第二应用类型码用于标识第二应用的类型。
其中,第二随机码的长度和字符集可根据需要进行设置;第二应用类型码可根据第二应用的类型生成。
步骤224、第二扩展模块通过第一连接关系将第二随机码和第二应用类型码发送至第一移动设备的第一扩展模块。
步骤225、第一扩展模块对第二随机码和第二应用类型进行加密生成第五密文,并将第五密文发送至第一移动设备归属的第三方平台。
具体地,第一扩展模块采用第一移动设备的私钥对第二随机码和第二应用类型进行加密并对加密结果进行签名生成第五密文。
具体地,第一扩展模块将第五密文通过带外连接发送至第一移动设备归属的第三方平台,其中,带外连接为建立的第一连接关系之外的其它网络连接,例如:3G网络连接。
步骤226、第一移动设备归属的第三方平台对第五密文进行解密得出第二随机码和第二应用类型码,并判断第二应用类型码是否是第一移动设备归属的第三方平台自身签发的,若是则执行步骤227,若否则执行步骤229。
具体地,第一移动设备归属的第三方平台对验证第五密文中的签名得出加密结果并通过第一移动设备的公钥对加密结果进行解密得出第二随机码和第二应用类型码。
步骤227、第一移动设备归属的第三方平台判断第一移动设备对于第二应用类型码是否可信,若是则执行步骤228,若否则执行步骤241。
步骤228、第一移动设备归属的第三方平台将第二身份验证信息进行加密生成第六密文,并将第六密文发送至第一扩展模块,继续执行步骤236。
具体地,第一移动设备归属的第三方平台采用第一移动设备归属的第三方平台的私钥对第二身份验证信息进行加密并对加密结果进行签名生成第七密文。其中,第二身份验证信息可包括第二随机码,优选地,第二身份验证信息还可包括第一移动设备的信用等级。
步骤229、第一移动设备归属的第三方平台判断自身与签发该第二应用类型码的第三方平台是否具备互信关系,若是则执行步骤231,若否则241。
步骤230、第一移动设备归属的第三方平台判断第一移动设备对于第二应用类型码是否可信,若是则执行步骤231,若否则执行步骤241。
步骤231、第一移动设备归属的第三方平台将第二身份验证信息进行加密生成第六密文,并将第六密文发送至签发第二应用类型码的第三方平台。
具体地,第一移动设备归属的第三方平台采用第一移动设备归属的第三方平台的私钥对第二身份验证信息进行加密并对加密结果进行签名生成第六密文。优选地,第二身份验证信息包括第二随机码和第一移动设备的信用等级。
步骤232、签发第二应用类型码的第三方平台判断自身与第一移动设备归属的第三方平台是否具备互信关系,若是则执行步骤233,若否则执行步骤243。
步骤233、签发第二应用类型码的第三方平台对第六密文进行解密得出第二身份验证信息,对第二身份验证信息进行加密得出第七密文,并将第七密文发送至第一移动设备归属的第三方平台。
具体地,签发第二应用类型码的第三方平台验证第六密文中的签名得出加密结果并通过第一移动设备归属的第三方平台的公钥对加密结果进行解密得出第二身份验证信息;签发第二应用类型码的第三方平台采用签发第二应用类型码的第三方平台的私钥对第二身份验证信息进行加密并对加密结果进行签名生成第七密文。
步骤234、第一移动设备归属的第三方平台将第七密文发送至第一扩展模块。
步骤235、第一扩展模块通过第一连接关系将第七密文透传给第二扩展模块。
步骤236、第二扩展模块对第七密文进行解密得出第二身份验证信息,继续执行步骤238。
具体地,第二扩展模块采用验证第七密文中的签名得出加密结果并通过签发第二应用类型码的第三方平台的公钥对加密结果进行解密得出第二身份验证信息。其中,若第二应用类型码不是第一移动设备归属的第三方平台签发的,表明第二移动设备和第一移动设备不是归属于同一个第三方平台,因此第二移动设备中预先保存的是签发第二应用类型码的第三方平台的公钥。
步骤237、第二扩展模块对第六密文进行解密得出第二身份验证信息。
具体地,第二扩展模块采用验证第六密文中的签名得出加密结果并通过第一移动设备归属的第三方平台的公钥对加密结果进行解密得出第二身份验证信息。其中,若第二应用类型码是第一移动设备归属的第三方平台签发的,表明第二移动设备和第一移动设备归属于同一个第三方平台,因此第二移动设备中预先保存的是第一移动设备归属的第三方平台的公钥。
步骤238、第二扩展模块对比自身生成的第二随机码和第二身份验证信息中的第二随机码是否相同,若是则执行步骤239,若否则执行240。
若自身生成的第二随机码和第二身份验证信息中的第二随机码相同时验证成功;若自身生成的第二随机码和第二身份验证信息中的第二随机码不同时验证失败。
步骤239、第一扩展模块将第一连接关系发送至第一应用,以及第二扩展模块将第一连接关系发送至第二应用,并继续执行步骤245。
本步骤第一扩展模块实现了向第一应用开放第一连接关系。
优选地,第一扩展模块验证第二移动设备的信用等级是否符合要求,若验证出第二移动设备的信用等级符合要求,则第一扩展模块将第一连接关系发送至第一应用;若验证出第二移动设备的信用等级不符合要求,则关闭第一连接关系。例如:若第二移动设备的信用等级较高,则符合要求;若第二移动设备的信用等级较低,则不符合要求。
优选地,若第一扩展模块将第一连接关系发送至第一应用,则第一扩展模块还将第二移动设备的信用等级发送至第一应用,以达到提示第一应用的目的。
本步骤第二扩展模块实现了向第二应用开放第一连接关系。
优选地,第二扩展模块验证第一移动设备的信用等级是否符合要求,若验证出第一移动设备的信用等级符合要求,则第二扩展模块将第一连接关系发送至第二应用;若验证出第一移动设备的信用等级不符合要求,则关闭第一连接关系。例如:若第一移动设备的信用等级较高,则符合要求;若第一移动设备的信用等级较低,则不符合要求。
优选地,若第二扩展模块将第一连接关系发送至第二应用,则第二扩展模块还将第一移动设备的信用等级发送至第二应用,以达到提示第二应用的目的。
步骤240、第二扩展模块关闭第一连接关系,流程结束。
步骤241、第一移动设备归属的第三方平台向第一扩展模块发送第二关闭通知消息。
步骤242、第一扩展模块根据第二关闭通知消息关闭第一连接关系,流程结束。
步骤243、签发第二应用类型码的第三方平台生成第一移动设备不可信提示,对第一移动设备不可信提示进行加密生成第八密文,并将第八密文发送至第一移动设备归属的第三方平台。
具体地,签发第二应用类型码的第三方平台采用签发第二应用类型码的第三方平台的私钥对第一移动设备不可信提示进行加密得出加密结果并对加密结果进行签名生成第八密文。
步骤244、第一移动设备归属的第三方平台对第八密文进行解密得出第一移动设备不可信提示,并执行步骤241。
步骤245、第一移动设备和第三移动设备之间建立第二连接关系。
在adhoc网络中,第一移动设备和第二移动设备已经完成互相建立连接关系的过程。此时,第三移动设备希望加入adhoc网络中,第三移动设备任意选择第一移动设备建立连接关系。其中,第三移动设备包括第三应用和第三扩展模块。
具体地,所述第三应用向所述第一移动设备发起第二连接请求以使第一移动设备和第三移动设备之间建立第二连接关系。第三移动设备首先会向第一移动设备发送第二连接请求以请求第一移动设备与第三移动设备之间建立连接关系。第一移动设备在接收到第二连接请求后,与第三移动设备选择双方均支持的协议并通过选择的协议的协议栈建立直接的第二连接关系。本实施例中,第三扩展模块可设置于协议栈中的应用层和第三应用之间。优选地,第二连接关系为adhoc连接关系。
或者,第一应用向所述第三移动设备发起第二连接请求以使第一移动设备和第三移动设备之间建立第二连接关系。第一移动设备首先会向第三移动设备发送第二连接请求以请求第一移动设备与第三移动设备之间建立连接关系。第三移动设备在接收到第二连接请求后,与第一移动设备选择双方均支持的协议并通过选择的协议的协议栈建立直接的第二连接关系。优选地,第二连接关系为adhoc连接关系。
步骤246、第三移动设备的第三扩展模块对所述第一移动设备进行可信验证,以及第一移动设备的第一扩展模块对第三移动设备进行可信验证。若均验证成功,第三扩展模块将所述第二连接关系发送至第三应用,以及第一扩展模块将第二连接关系发送至第一应用。
本步骤第三扩展模块实现了向第三应用开放第二连接关系,以及第一扩展模块实现了向第一应用开放第二连接关系。
本步骤中进行可信验证的过程与本实施例中第一扩展模块对第二移动设备进行可信验证的具体过程相同,因此对本步骤中进行可信验证的过程的具体描述可参见本实施例中第一扩展模块对第二移动设备进行可信验证的具体过程,此处不再重复描述。
在第三移动设备和第一移动设备已经完成互相建立连接关系的过程之后,第三移动设备通过第一移动设备成功加入adhoc网络中,此时由于第三移动设备通过了对第一移动设备的可信验证且第一移动设备通过了对第三移动设备的可信验证,因此第三移动设备和第一移动设备之间是互相可信的。由于第一移动设备和第二移动设备之间也是互相可信的,因此,第三移动设备可与第一移动设备进行数据交换;并且第三移动设备可将第一移动设备作为路由,通过第一移动设备与第二移动设备进行数据交换。
本发明中,在两个移动设备之间针对不同的应用可建立不同的连接关系,因此在两个移动设备之间针对不同的应用可建立多个平行的连接关系,多个平行的连接关系之间不会进行数据交换。每个连接关系对应于一个信用等级。
本发明中,adhoc网络中的移动设备之间可采用不同的协议进行连接,无需全部采用相同的协议进行连接。例如:第一移动设备和第二移动设备之间可通过wifi协议进行连接,第三移动设备和第一移动设备之间可通过蓝牙协议进行连接。
本实施例中各步骤的执行顺序仅为一种示例,在实际应用中可根据需要进行变更。
本实施例提供的方法中,第一移动设备的第一扩展模块对第二移动设备进行的可信验证成功后以及第二移动设备的第二扩展模块对第一移动设备进行的可信验证成功后,再由第一扩展模块将第一连接关系发送至第一应用,以及由第二扩展模块将第一连接关系发送至第二应用,保证了应用的安全性,从而使得移动设备之间建立了互相可信的连接关系。
图2为本发明实施例二提供的一种移动设备间连接关系的建立系统的结构示意图,如图2所示,该系统包括:第一移动设备1和第二移动设备2,第一移动设备1包括第一扩展模块11和第一应用12,第二移动设备2包括第二扩展模块21和第二应用22。
第一移动设备1用于和第二移动设备2之间建立第一连接关系。第一扩展模块11用于对第二移动设备2进行可信验证。第二扩展模块21用于对第一移动设备1进行可信验证。第一扩展模块21用于若均验证成功时将第一连接关系发送至第一应用12。第二扩展模块12若均验证成功将第二连接关系发送至第二应用22。其中,均验证成功是指第一扩展模块11对第二移动设备2可信验证成功以及第二扩展模块21对第一移动设备1可信验证成功。
本实施例提供的系统中,第一移动设备的第一扩展模块对第二移动设备进行的可信验证成功后以及第二移动设备的第二扩展模块对第一移动设备进行的可信验证成功后,再由第一扩展模块将第一连接关系发送至第一应用,以及由第二扩展模块将第一连接关系发送至第二应用,保证了应用的安全性,从而使得移动设备之间建立了互相可信的连接关系。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (11)

1.一种移动设备间连接关系的建立方法,其特征在于,所述方法用于建立第一移动设备和第二移动设备间的连接关系,所述第一移动设备包括第一扩展模块和第一应用,所述第二移动设备包括第二扩展模块和第二应用;
所述方法包括:
第一移动设备和第二移动设备之间建立第一连接关系;
所述第一扩展模块对所述第二移动设备进行可信验证,以及所述第二扩展模块对所述第一移动设备进行可信验证,若均验证成功,所述第一扩展模块将所述第一连接关系发送至第一应用,以及所述第二扩展模块将所述第一连接关系发送至第二应用。
2.根据权利要求1所述的移动设备间连接关系的建立方法,其特征在于,所述第一扩展模块对所述第二移动设备进行可信验证包括:
第一扩展模块通过第一连接关系将第一随机码和第一应用类型码发送至第二移动设备的第二扩展模块;
第二扩展模块对第一随机码和第一应用类型进行加密生成第一密文,并将第一密文发送至第二移动设备归属的第三方平台;
第二移动设备归属的第三方平台对第一密文进行解密得出第一随机码和第一应用类型码,并判断第一应用类型码是否是第二移动设备归属的第三方平台自身签发的,若判断出第一应用类型码是第二移动设备归属的第三方平台自身签发的时第一扩展模块通过第二移动设备归属的第三方平台获取第一身份认证信息,若判断出第一应用类型码不是第二移动设备归属的第三方平台自身签发的时第一扩展模块通过签发第一应用类型码的第三方平台获取第一身份验证信息;
第一扩展模块对比自身生成的第一随机码和第一身份验证信息中的第一随机码是否相同,若自身生成的第一随机码和第一身份验证信息中的第一随机码相同时验证成功,执行所述将第一连接关系发送至第一应用的步骤。
3.根据权利要求2所述的移动设备间连接关系的建立方法,其特征在于,所述第一扩展模块通过第二移动设备归属的第三方平台获取第一身份认证信息包括:
第二移动设备归属的第三方平台判断第二移动设备对于第一应用类型码是否可信;
若第二移动设备归属的第三方平台判断出第二移动设备对于第一应用类型码可信时,第二移动设备归属的第三方平台将第一身份验证信息进行加密生成第二密文,并将第二密文发送至第二扩展模块;
第一扩展模块对第二密文进行解密得出第一身份验证信息。
4.根据权利要求2所述的移动设备间连接关系的建立方法,其特征在于,所述第一扩展模块通过签发第一应用类型码的第三方平台获取第一身份验证信息包括:
第二移动设备归属的第三方平台判断自身与签发该第一应用类型码的第三方平台是否具备互信关系;
若第二移动设备归属的第三方平台判断出自身与签发该第一应用类型码的第三方平台具备互信关系时,第二移动设备归属的第三方平台判断第二移动设备对于第一应用类型码是否可信;
若第二移动设备归属的第三方平台判断出第二移动设备对于第一应用类型码可信时,将第一身份验证信息进行加密生成第二密文,并将第二密文发送至签发第一应用类型码的第三方平台;
签发第一应用类型码的第三方平台判断自身与第二移动设备归属的第三方平台是否具备互信关系;
若签发第一应用类型码的第三方平台判断出自身与第二移动设备归属的第三方平台具备互信关系时,对第二密文进行解密得出第一身份验证信息,对第一身份验证信息进行加密得出第三密文,并将第三密文发送至第二移动设备归属的第三方平台;
第二移动设备归属的第三方平台将第三密文发送至第二扩展模块;
第二扩展模块通过第一连接关系将第三密文透传给第一扩展模块;
第一扩展模块对第三密文进行解密得出第一身份验证信息。
5.根据权利要求2至4任一所述的移动设备间连接关系的建立方法,其特征在于,所述第一身份验证信息包括第一随机码;或者,所述第一身份验证信息包括第一随机码和第二移动设备的信用等级。
6.根据权利要求1所述的移动设备间连接关系的建立方法,其特征在于,所述第二扩展模块对所述第一移动设备进行可信验证包括:
第二扩展模块通过第一连接关系将第二随机码和第二应用类型码发送至第一移动设备的第一扩展模块;
第一扩展模块对第二随机码和第二应用类型进行加密生成第五密文,并将第五密文发送至第一移动设备归属的第三方平台;
第一移动设备归属的第三方平台对第五密文进行解密得出第二随机码和第二应用类型码,并判断第二应用类型码是否是第一移动设备归属的第三方平台自身签发的,若判断出第二应用类型码是第一移动设备归属的第三方平台自身签发的时第二扩展模块通过第一移动设备归属的第三方平台获取第二身份认证信息,若判断出第二应用类型码不是第一移动设备归属的第三方平台自身签发的时第二扩展模块通过签发第二应用类型码的第三方平台获取第二身份验证信息;
第二扩展模块对比自身生成的第二随机码和第二身份验证信息中的第二随机码是否相同,若自身生成的第二随机码和第二身份验证信息中的第二随机码相同时验证成功,执行所述将第一连接关系发送至第二应用的步骤。
7.根据权利要求6所述的移动设备间连接关系的建立方法,其特征在于,所述第二扩展模块通过第一移动设备归属的第三方平台获取第二身份认证信息包括:
第一移动设备归属的第三方平台判断第一移动设备对于第二应用类型码是否可信;
若第一移动设备归属的第三方平台判断出第一移动设备对于第二应用类型码可信时,第一移动设备归属的第三方平台将第二身份验证信息进行加密生成第六密文,并将第六密文发送至第一扩展模块;
第一扩展模块对第六密文进行解密得出第二身份验证信息。
8.根据权利要求6所述的移动设备间连接关系的建立方法,其特征在于,所述第二扩展模块通过签发第二应用类型码的第三方平台获取第二身份验证信息包括:
第一移动设备归属的第三方平台判断自身与签发该第二应用类型码的第三方平台是否具备互信关系;
若第一移动设备归属的第三方平台判断出自身与签发该第二应用类型码的第三方平台具备互信关系时,第一移动设备归属的第三方平台判断第一移动设备对于第二应用类型码是否可信;
若第一移动设备归属的第三方平台判断出第一移动设备对于第二应用类型码可信时,将第二身份验证信息进行加密生成第六密文,并将第六密文发送至签发第二应用类型码的第三方平台;
签发第二应用类型码的第三方平台判断自身与第一移动设备归属的第三方平台是否具备互信关系;
若签发第二应用类型码的第三方平台判断出自身与第一移动设备归属的第三方平台具备互信关系时,对第一密文进行解密得出第二身份验证信息,对第二身份验证信息进行加密得出第七密文,并将第七密文发送至第一移动设备归属的第三方平台;
第一移动设备归属的第三方平台将第七密文发送至第一扩展模块;
第一扩展模块通过第一连接关系将第七密文透传给第二扩展模块;
第二扩展模块对第七密文进行解密得出第二身份验证信息。
9.根据权利要求6至8任一所述的移动设备间连接关系的建立方法,其特征在于,所述第二身份验证信息包括第二随机码;或者,所述第二身份验证信息包括第二随机码和第一移动设备的信用等级。
10.根据权利要求1所述的移动设备间连接关系的建立方法,其特征在于,还包括:
第一移动设备和第三移动设备之间建立第二连接关系;
第三移动设备的第三扩展模块对所述第一移动设备进行可信验证,以及第一扩展模块对所述第三移动设备进行可信验证,若均验证成功,所述第三扩展模块将所述第二连接关系发送至第三应用,以及所述第一扩展模块将所述第二连接关系发送至第一应用。
11.一种移动设备间连接关系的建立系统,其特征在于,所述系统包括第一移动设备和第二移动设备,所述第一移动设备包括第一扩展模块和第一应用,所述第二移动设备包括第二扩展模块和第二应用;
所述第一移动设备用于和第二移动设备之间建立第一连接关系;
所述第一扩展模块用于对所述第二移动设备进行可信验证;
所述第二扩展模块用于对所述第一移动设备进行可信验证;
所述第一扩展模块用于若均验证成功时将所述第一连接关系发送至第一应用,以及所述第二扩展模块用于若均验证成功时将所述第一连接关系发送至第二应用。
CN201610438615.1A 2016-06-17 2016-06-17 移动设备间连接关系的建立方法和系统 Active CN106060810B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610438615.1A CN106060810B (zh) 2016-06-17 2016-06-17 移动设备间连接关系的建立方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610438615.1A CN106060810B (zh) 2016-06-17 2016-06-17 移动设备间连接关系的建立方法和系统

Publications (2)

Publication Number Publication Date
CN106060810A true CN106060810A (zh) 2016-10-26
CN106060810B CN106060810B (zh) 2019-10-22

Family

ID=57168556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610438615.1A Active CN106060810B (zh) 2016-06-17 2016-06-17 移动设备间连接关系的建立方法和系统

Country Status (1)

Country Link
CN (1) CN106060810B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114692119A (zh) * 2020-12-31 2022-07-01 华为技术有限公司 校验应用的方法和电子设备
CN117320007A (zh) * 2023-11-27 2023-12-29 北京时代亿信科技股份有限公司 办公系统的控制方法及系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179749A (zh) * 2006-11-09 2008-05-14 艾威梯软件技术(北京)有限公司 一种支持自动建立和断开无线群连接的系统和方法
WO2009070430A3 (en) * 2007-11-08 2009-11-05 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US20100195539A1 (en) * 2006-11-09 2010-08-05 Dan Tian System and method for supporting automatic establishing and disconnecting several wireless connections
CN102547606A (zh) * 2010-12-23 2012-07-04 中国移动通信集团公司 一种访问远程终端的方法、系统及装置
CN102695204A (zh) * 2012-04-24 2012-09-26 北京讯风光通信技术开发有限责任公司 一种用于工业无线网络的业务控制方法及系统
CN103118171A (zh) * 2012-12-28 2013-05-22 上海斐讯数据通信技术有限公司 应用软件共享系统及方法
EP2693788A1 (en) * 2012-08-01 2014-02-05 Gemalto SA A method for communicating data and corresponding system
CN103701849A (zh) * 2013-11-20 2014-04-02 卓易畅游(北京)科技有限公司 用于通过用户设备对移动设备进行操作的方法与设备
CN103987038A (zh) * 2013-02-07 2014-08-13 深圳市快播科技有限公司 无线通信方法及系统
CN104620514A (zh) * 2012-09-10 2015-05-13 三星电子株式会社 运行应用的方法和设备
WO2015082946A3 (en) * 2013-12-07 2015-07-30 Vilmos András Procedure for the remote management of secure elements and communication device for carrying out such procedure
CN105119933A (zh) * 2015-09-11 2015-12-02 中国农业银行股份有限公司 一种利用多移动终端进行联机交易的处理方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179749A (zh) * 2006-11-09 2008-05-14 艾威梯软件技术(北京)有限公司 一种支持自动建立和断开无线群连接的系统和方法
US20100195539A1 (en) * 2006-11-09 2010-08-05 Dan Tian System and method for supporting automatic establishing and disconnecting several wireless connections
WO2009070430A3 (en) * 2007-11-08 2009-11-05 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
CN102547606A (zh) * 2010-12-23 2012-07-04 中国移动通信集团公司 一种访问远程终端的方法、系统及装置
CN102695204A (zh) * 2012-04-24 2012-09-26 北京讯风光通信技术开发有限责任公司 一种用于工业无线网络的业务控制方法及系统
EP2693788A1 (en) * 2012-08-01 2014-02-05 Gemalto SA A method for communicating data and corresponding system
CN104620514A (zh) * 2012-09-10 2015-05-13 三星电子株式会社 运行应用的方法和设备
CN103118171A (zh) * 2012-12-28 2013-05-22 上海斐讯数据通信技术有限公司 应用软件共享系统及方法
CN103987038A (zh) * 2013-02-07 2014-08-13 深圳市快播科技有限公司 无线通信方法及系统
CN103701849A (zh) * 2013-11-20 2014-04-02 卓易畅游(北京)科技有限公司 用于通过用户设备对移动设备进行操作的方法与设备
WO2015082946A3 (en) * 2013-12-07 2015-07-30 Vilmos András Procedure for the remote management of secure elements and communication device for carrying out such procedure
CN105119933A (zh) * 2015-09-11 2015-12-02 中国农业银行股份有限公司 一种利用多移动终端进行联机交易的处理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114692119A (zh) * 2020-12-31 2022-07-01 华为技术有限公司 校验应用的方法和电子设备
CN117320007A (zh) * 2023-11-27 2023-12-29 北京时代亿信科技股份有限公司 办公系统的控制方法及系统
CN117320007B (zh) * 2023-11-27 2024-02-09 北京时代亿信科技股份有限公司 办公系统的控制方法及系统

Also Published As

Publication number Publication date
CN106060810B (zh) 2019-10-22

Similar Documents

Publication Publication Date Title
CN110380852B (zh) 双向认证方法及通信系统
CA2956590C (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
CN103118027B (zh) 基于国密算法建立tls通道的方法
US9654284B2 (en) Group based bootstrapping in machine type communication
CN111512608B (zh) 基于可信执行环境的认证协议
CN103905401B (zh) 一种身份认证方法和设备
US20100031029A1 (en) Techniques to provide access point authentication for wireless network
EP3051744A1 (en) Key configuration method and apparatus
US10680835B2 (en) Secure authentication of remote equipment
JP2012530311A5 (zh)
CN106788989B (zh) 一种建立安全加密信道的方法及设备
CN103415008A (zh) 一种加密通信方法和加密通信系统
WO2017185450A1 (zh) 终端的认证方法及系统
CN112994873B (zh) 一种证书申请方法及设备
CN112640385A (zh) 非3gpp设备对核心网络的接入
CN112640387A (zh) 非3gpp设备对核心网络的接入
CN106031120A (zh) 密钥管理
CN111970699A (zh) 一种基于ipk的终端wifi登陆认证方法以及系统
CN111800377A (zh) 一种基于安全多方计算的移动终端身份认证系统
CN107820242A (zh) 一种认证机制的协商方法及装置
CN105141629A (zh) 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法
CN107733645B (zh) 加密通信认证方法和系统
CN106060810B (zh) 移动设备间连接关系的建立方法和系统
CN104683979B (zh) 一种认证方法及设备
CN102404736B (zh) 一种wai 证书鉴别方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant