TR201903006A2 - TRANSFER, OBTAINING, STORAGE AND USE OF PHONE NUMBERS - Google Patents

TRANSFER, OBTAINING, STORAGE AND USE OF PHONE NUMBERS Download PDF

Info

Publication number
TR201903006A2
TR201903006A2 TR2019/03006A TR201903006A TR201903006A2 TR 201903006 A2 TR201903006 A2 TR 201903006A2 TR 2019/03006 A TR2019/03006 A TR 2019/03006A TR 201903006 A TR201903006 A TR 201903006A TR 201903006 A2 TR201903006 A2 TR 201903006A2
Authority
TR
Turkey
Prior art keywords
handset
telephone
key
telephone device
phone number
Prior art date
Application number
TR2019/03006A
Other languages
Turkish (tr)
Inventor
Hi̇lavi̇n Sezgi̇n
Original Assignee
Vestel Elektronik Sanayi Ve Ticaret Anonim Sirketi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vestel Elektronik Sanayi Ve Ticaret Anonim Sirketi filed Critical Vestel Elektronik Sanayi Ve Ticaret Anonim Sirketi
Priority to TR2019/03006A priority Critical patent/TR201903006A2/en
Publication of TR201903006A2 publication Critical patent/TR201903006A2/en

Links

Landscapes

  • Telephone Function (AREA)

Abstract

Bir birinci telefon cihazı (10'), simetrik anahtar şifreleme için bir anahtar oluşturmakta ve simetrik anahtar şifrelemeyi ve anahtarı kullanarak birinci telefon cihazına (10') ait telefon numarasını şifrelemektedir. Anahtar ve birinci telefon cihazına (10') ait telefon numarasının şifreli versiyonu bir ikinci telefon cihazına (10") aktarılmaktadır. İkinci telefon cihazı (10") anahtarı belleğe (14) kaydetmekte ve aynı zamanda, (i) söz edilen birinci telefon cihazına (10') ait telefon numarasının şifreli versiyonundan ve (ii) birinci telefon cihazına (10') ait telefon numarasının şifresi çözülmüş bir düz metin versiyonundan en az birini belleğe (14) kaydetmektedir. İkinci telefon cihazı (10"), birinci telefon cihazına (10') ait telefon numarasının bir düz metin versiyonunun, bu ikinci telefon cihazı (10") tarafından görüntülenmeyeceği şekilde tertip edilmektedir.A first handset 10 'generates a key for symmetric key encryption and encrypts the phone number of the first handset 10' using symmetric key encryption and the key. The key and the encrypted version of the telephone number of the first handset 10 'are transmitted to a second handset 10 ". The second handset 10" stores the key in the memory 14 and at the same time, (i) said first handset (10'). 10 ') at least one of the encrypted version of the telephone number and (ii) a decrypted plain text version of the telephone number of the first telephone device (10') in memory (14). The second handset 10 "is arranged such that a plain text version of the telephone number of the first handset 10 'is not displayed by this second handset 10".

Description

TARIFNAME TELEFON NUMARALARININ AKTARILMASI, ELDE EDILMESI, SAKLANMASI VE KULLANILMASI Teknik Alan Mevcut açiklama, telefon numaralarinin aktarilmasi, elde edilmesi, saklanmasi ve kullanilmasi ve bunlara iliskin bilgisayar programlari ile ilgilidir. DESCRIPTION TRANSFERRING, OBTAINING, STORING AND STORING PHONE NUMBERS USING Technical Area Current disclosure, transferring, obtaining, storing and It is about the use of and related computer programs.

Günümüzde bir kisinin telefon numarasini baska bir kisiye vermesi yaygin bir durumdur. Nowadays it is common for one person to give their phone number to another person.

Bununla birlikte birinci kisi pratikte kendi telefon numarasinin diger kisi tarafindan kullanimi üzerinde kontrol sahibi degildir. However, the first person practically does not have their own phone number from the other person. has no control over its use.

Kisa Açiklama Burada açiklanan birinci yöne göre, bir birinci telefon cihazina ait bir telefon numarasinin bu birinci telefon cihazindan bir ikinci telefon cihazina aktarilmasi ve bahsedilen telefon numarasinin ikinci telefon cihazinda saklanmasina yönelik bir yöntem saglanmakta olup, bu yöntem: birinci telefon cihazinda simetrik anahtar sifreleme için bir anahtar olusturulmasini; söz edilen birinci telefon cihazinda, simetrik anahtar sifrelemeyi ve anahtari kullanarak birinci telefon cihazina ait telefon numarasinin sifrelenmesini, böylelikle birinci telefon cihazina ait telefon numarasinin sifreli bir versiyonunun olusturulmasini; anahtarin ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonunun söz edilen ikinci telefon cihazina aktarilmasini; ikinci telefon cihazinda, anahtarin bellege kaydedilmesini; ve ikinci telefon cihazinda, (i) söz edilen birinci telefon cihazina ait telefon numarasinin sifreli versiyonundan ve (ii) birinci telefon cihazina ait telefon numarasinin, anahtar kullanilarak telefon numarasinin sifreli versiyonunun sifresini çözme yoluyla elde edilen sifresi çözülmüs bir düz metin versiyonundan en az birinin bellege kaydedilmesini içermektedir; ve burada ikinci telefon cihazi, birinci telefon cihazina ait telefon numarasinin bir düz metin versiyonunun, bahsedilen ikinci telefon cihazi tarafindan görüntülenmeyecegi sekilde tertip edilmektedir. Short Description According to the first aspect described herein, a telephone number of a first telephone device transfer from this first handset to a second handset and said phone A method is provided for storing the number on the second telephone device, this method: generating a key for symmetric key encryption in the first telephony device; in said first telephony device, using symmetric key encryption and the key encrypting the telephone number of the first telephone device so that the first telephone generating an encrypted version of the phone number of your device; the encrypted version of the key and the phone number of the first handset. transmitting it to the second telephony device; in the second handset, storing the key in memory; and in the second handset, (i) the encrypted telephone number of said first handset and (ii) the phone number of the first handset, using the key. the password obtained by decrypting the encrypted version of the phone number comprising storing at least one of a decoded plain text version into memory; and wherein the second handset is a straight line of the phone number of the first handset. that the text version will not be displayed by the second handset mentioned. are arranged in sequence.

Bir 'örnekte ikinci telefon cihazinin, anahtar ve telefon numarasinin sifreli versiyonunun birinci telefon cihazi tarafindan görüntülenen görsel bir temsilini okumasiyla, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu bahsedilen ikinci telefon cihazina aktarilmaktadir. In one example, the encrypted version of the second handset, key and phone number by reading a visual representation displayed by the first handset, the key and encrypted version of the telephone number of the first telephone device, said second telephone transferred to your device.

Görsel temsil örnegin bir barkod veya QR (Hizli Yanit) veya farkli bir iki boyutlu kod veya benzeri olabilmektedir. Visual representation such as a barcode or QR (Quick Response) or a different two-dimensional code or may be similar.

Bir 'örnekte, birinci telefon cihazinin, anahtar ve telefon numarasinin sifreli versiyonunu ikinci telefon cihazina kablosuz olarak iletmesiyle, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu ikinci cihaza aktarilmaktadir. In one example, the encrypted version of the first handset, key and phone number by wirelessly transmitting to the second handset, the key and the belongings of the first handset. The encrypted version of the phone number is transferred to the second device.

Bir örnekte ikinci telefon cihazinin birinci telefon cihazini aramak üzere kullanilmasi durumunda söz edilen ikinci telefon cihazi: birinci telefon cihazina ait telefon numarasini ikinci telefon cihazinin belleginden birinci telefon cihazina ait telefon numarasinin sifreli bir versiyonla kaydedilmesi durumunda anahtari kullanarak söz edilen birinci telefon cihazina ait telefon numarasinin sifresini çözmekte; bahsedilen telefon numarasini kullanarak birinci telefon cihazina giden arama baslatmakta; ve ikinci telefon cihazina ait bir görüntüleme ekraninda, bahsedilen birinci telefon cihazinin bir tanimlayicisini ve bu birinci telefon cihazina ait telefon numarasinin örtülü bir versiyonunu görüntülemektedir. In one example, the second handset is used to call the first handset. the second telephone device mentioned in the case: retrieve the phone number of the first handset from the memory of the second handset. saving the phone number of the first handset with an encrypted version the telephone number of the first telephone device mentioned using the key in decrypting it; outgoing call to first handset using said phone number initiating; and on a display screen of the second handset, said first handset an identifier and an implicit form of the phone number of this first handset. displays the version.

Bu dogrultuda ikinci telefon cihazi birinci telefon cihazini aramak üzere bu birinci telefon cihazina ait telefon numarasini kullanabilmektedir ancak bahsedilen ikinci telefon cihazi telefon numarasinin bir düz metin versiyonunu görüntülememektedir. Accordingly, the second handset will call this first handset to call the first handset. can use the phone number of the device, but the second phone device mentioned does not display a plain text version of the phone number.

Bir örnekte yöntem, telefon numarasinin ikinci telefon cihazi tarafindan onaylanmis kullanimini tanimlayan kurallarin birinci telefon cihazindan ikinci telefon cihazina aktarilmasini içermektedir ve burada ikinci telefon cihazi kurallari bellege kaydetmekte ve söz edilen ikinci telefon cihazinin kullanicisi birinci telefon cihazina ait telefon numarasini kullanma girisiminde bulundugu zaman gerekli oldugunda kurallara basvurmakta ve bahsedilen kurallar dogrultusunda hareket etmektedir. In one example, the method is that the phone number is validated by the second handset. from the first handset to the second handset of the rules that define its use. transferring the rules, where the second handset memorizes the rules and the user of said second handset enters the phone number of the first handset. when it attempts to use it, it applies the rules when necessary and It acts in accordance with the aforementioned rules.

Burada açiklanan ikinci yöne göre, birinci telefon cihazina ait bir telefon numarasinin birinci telefon cihazindan bir ikinci telefon cihazina aktarilmasini saglamak için bir birinci telefon cihazinin çalistirilmasina yönelik bir yöntem saglanmakta olup, bu yöntem: simetrik anahtar sifreleme için bir anahtar olusturulmasini; simetrik anahtar sifrelemeyi ve anahtari kullanarak birinci telefon cihazina ait telefon numarasinin sifrelenmesini, böylelikle birinci telefon cihazina ait telefon numarasinin sifreli bir versiyonunun olusturulmasini; ve anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonunun ikinci telefon cihazi için kullanima hazir hale getirilmesini içermektedir. According to the second aspect described herein, a phone number belonging to the first handset a first handset for transferring from the first handset to a second handset. A method of operating the handset is provided, which is: generating a key for symmetric key encryption; phone belonging to the first handset using symmetric key encryption and the key number so that the phone number of the first handset is encrypted. creating a version of it; and key and the second handset of the encrypted version of the phone number of the first handset. includes making it ready for use for the telephone device.

Bir örnekte birinci telefon cihazinin, anahtar ve telefon numarasinin sifreli versiyonunun ikinci telefon cihazi tarafindan okunabilen bir görsel temsilini görüntülemesi yoluyla, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu söz edilen ikinci telefon cihazi için kullanima hazir hale getirilmektedir. In one example, the encrypted version of the first handset, key and phone number by displaying a visual representation that can be read by the second handset, key and encrypted version of the phone number of the first handset is being made available for the telephone device.

Bir örnekte birinci telefon cihazinin, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonunu ikinci telefon cihazina kablosuz olarak iletmesi yoluyla, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu söz edilen ikinci telefon cihazi için kullanima hazir hale getirilmektedir. In one example, the first handset is the switch and the telephone of the first handset. by wirelessly transmitting the encrypted version of the number to the second handset, key and encrypted version of the phone number of the first handset is being made available for the telephone device.

Bir örnekte yöntem. birinci telefon cihazinin ikinci telefon cihazina, telefon numarasinin ikinci telefon cihazi tarafindan onaylanmis kullanimini tanimlayan kurallari aktarmasini içermektedir. method in an example. the first handset to the second handset, the phone number transmit rules defining its approved use by the second telephone device. contains.

Burada açiklanan üçüncü yöne göre, bir birinci telefon cihazina ait bir telefon numarasinin bu birinci telefon cihazindan elde edilmesi için bir ikinci telefon cihazinin çalistirilmasina yönelik bir yöntem saglanmakta olup, bu yöntem: birinci telefon cihazindan, bahsedilen birinci telefon cihazina ait telefon numarasinin sifreli bir versiyonunun ve simetrik anahtar sifreleme kullanilarak telefon numarasini sifrelemek için birinci telefon cihazi tarafindan kullanilan bir sifreleme anahtarinin alinmasini; söz edilen anahtarin ikinci telefon cihazinin bellegine kaydedilmesini; ve (i) söz edilen birinci telefon cihazina ait telefon numarasinin sifreli versiyonundan ve (ii) birinci telefon cihazina ait telefon numarasinin, anahtar kullanilarak telefon numarasinin sifreli versiyonunun sifresini çözme yoluyla elde edilen sifresi çözülmüs bir düz metin versiyonundan en az birinin, bahsedilen ikinci telefon cihazinin bellegine kaydedilmesini içermektedir; ve burada ikinci telefon cihazi, birinci telefon cihazina ait telefon numarasinin bir düz metin versiyonunun, bahsedilen ikinci telefon cihazi tarafindan görüntülenmeyecegi sekilde tertip edilmektedir. According to the third aspect described herein, a phone number belonging to a first handset to operate a second handset to obtain from this first handset. A method is provided for encrypted phone number of said first handset from the first handset encrypt phone number using a version and symmetric key encryption receiving an encryption key used by the first telephony device; storing said key in the memory of the second handset; and (i) the encrypted version of the telephone number of said first telephone device; and (ii) the phone number of the first telephone device, the telephone number using the key A decrypted plain text obtained by decrypting the encrypted version save at least one version of the second handset in the memory of said second handset. includes; and wherein the second handset is a straight line of the phone number of the first handset. that the text version will not be displayed by the second handset mentioned. are arranged in sequence.

Bir örnekte ikinci telefon cihazinin, anahtar ve telefon numarasinin sifreli versiyonunun birinci telefon cihazi tarafindan görüntülenen görsel bir temsilini okumasiyla, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu birinci telefon cihazindan alinmaktadir. In one example, the encrypted version of the second handset, key and phone number by reading a visual representation displayed by the first handset, the key and The encrypted version of the phone number of the first handset is retrieved from the first handset. is taken.

Bir örnekte birinci telefon cihazinin anahtari ve telefon numarasinin sifreli versiyonunu ikinci telefon cihazina kablosuz olarak iletmesiyle, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu bahsedilen birinci telefon cihazindan alinmaktadir. In one example, the key of the first handset and the encrypted version of the phone number by wirelessly transmitting to the second handset, the key and the belongings of the first handset. the encrypted version of the telephone number is received from said first telephone device.

Bir örnekte ikinci telefon cihazinin birinci telefon cihazini aramak üzere kullanilmasi durumunda söz edilen ikinci telefon cihazi: birinci telefon cihazina ait telefon numarasini ikinci telefon cihazinin belleginden birinci telefon cihazina ait telefon numarasinin sifreli bir versiyonla kaydedilmesi durumunda anahtari kullanarak söz edilen birinci telefon cihazina ait telefon numarasinin sifresini çözmekte; bahsedilen telefon numarasini kullanarak birinci telefon cihazina giden arama baslatmakta; ve ikinci telefon cihazina ait bir görüntüleme ekraninda, bahsedilen birinci telefon cihazinin bir tanimlayicisini ve bu birinci telefon cihazina ait telefon numarasinin örtülü bir versiyonunu görüntülemektedir. In one example, the second handset is used to call the first handset. the second telephone device mentioned in the case: retrieve the phone number of the first handset from the memory of the second handset. saving the phone number of the first handset with an encrypted version the telephone number of the first telephone device mentioned using the key in decrypting it; outgoing call to first handset using said phone number initiating; and on a display screen of the second handset, said first handset an identifier and an implicit form of the phone number of this first handset. displays the version.

Yukarida açiklandigi gibi bir yöntemi gerçeklestirmek üzere yapilan ve tertip edilen bir telefon cihazi da saglanabilmektedir. A project made and arranged to carry out a method as described above. telephone equipment can also be provided.

Bir telefon cihazinda yürütüldügü zaman bu telefon cihazinin yukarida açiklandigi gibi bir yöntemi uygulamak üzere düzenlenecegi sekilde talimatlar içeren bir bilgisayar programi da saglanabilmektedir. When played on a handset, this handset has a a computer program that contains instructions as to be arranged to carry out the method can also be provided.

Yukarida açiklandigi gibi bir bilgisayar programini saklayan, geçici olmayan ve bilgisayar tarafindan okunabilen bir saklama alani saglanabilmektedir. A non-volatile and computer program that stores a computer program as described above. A readable storage area can be provided.

Sekillerin Kisa Açiklamasi Mevcut açiklamanin anlasilmasina yardimci olmak ve uygulamalarin nasil uygulamaya koyulabilecegini göstermek amaciyla ekli sekillere örnek yoluyla atifta bulunulmaktadir, Sekil 1, bir telefon cihazi örnegini sematik olarak göstermektedir; Sekil 2, bir birinci telefon cihazina ait telefon numarasinin bir ikinci telefon cihazina aktarilmasini saglamak için birinci telefon cihazinda yürütülen örnek bir yöntemi sematik olarak göstermektedir; Sekil 3, bir birinci telefon cihazindan bir telefon numarasi elde edilmesi için bir ikinci telefon cihazinda yürütülen örnek bir yöntemi sematik olarak göstermektedir; Sekil 4, bir ikinci telefon cihazinda görüntülendigi üzere bir birinci telefon cihazinin ayrintilarina iliskin bir örnegi sematik olarak göstermektedir; ve Sekil 5, bir birinci telefon cihazini aramak için bu birinci telefon cihazina ait telefon numarasini kullanan bir ikinci telefon cihazi örnegini sematik olarak göstermektedir. Brief Description of Figures To help understand the current explanation and how to apply the applications Reference is made to the attached figures by way of example to show that it can be put Figure 1 schematically shows an example of a telephone device; Figure 2 shows the phone number of a first handset to a second handset. schematically an exemplary method executed on the first telephony device to enable shows as; Figure 3 shows a second telephone number for obtaining a telephone number from a first telephone device. schematically illustrates an exemplary method executed on the telephone device; Figure 4 shows a first handset as displayed on a second handset. shows an example of its details schematically; and Figure 5 shows the telephone number of that first handset to call a first handset. It schematically shows an example of a second handset using the number

Ayrintili Açiklama Bahsedildigi üzere günümüzde bir kisinin telefon numarasini baska bir kisiye vermesi yaygin bir durumdur. Bununla birlikte birinci kisi pratikte kendi telefon numarasinin diger kisi tarafindan kullanimi üzerinde kontrol sahibi degildir. Tipik olarak birinci kisinin telefon numarasini kendi telefon cihazina kaydetmis olacak diger kisi mevcut düzenlemelerle bu telefon numarasini görebilmekte ve isterse üçüncü sahislara verebilmektedir. Diger kisi ayrica tipik olarak, birinci kisinin telefon numarasini kullanarak herhangi bir zamanda bu birinci kisiyi arayabilmektedir. Her halükarda, birinci kisi telefon numarasini ikinci kisiye verdikten sonra bu birinci kisi kendi telefon numarasinin ikinci kisi tarafindan kullanimi üzerinde kontrol sahibi degildir. Detailed Description As mentioned, nowadays a person giving his phone number to another person it is a common situation. However, the first person practically uses his own phone number has no control over its use by the person. Typically the first person's phone the other person who will have saved their number on their telephone device can see his phone number and give it to third parties if he wants. other person also typically using the first person's phone number at any time can call the first person. In any case, the first person will pass the phone number to the second person. the use of this first party's own phone number by the second party after giving had no control over it.

Burada açiklanan örneklerde birinci kisinin telefon cihazi kendi telefon numarasini ikinci kisinin telefon cihazina sifreli formatta vermektedir. Birinci kisinin telefon cihazi, telefon numarasinin sifresini çözmek için ikinci kisinin telefon cihazi tarafindan kullanilabilen bir anahtar da saglamaktadir. Ikinci kisinin telefon cihazi, örnegin arama yapmak, metin veya diger mesajlari göndermek vb. için birinci kisinin telefon cihazina ait telefon numarasini kullanabilecek sekilde tertip edilmektedir ancak hiçbir zaman birinci kisinin telefon numarasini düz metin formatinda görüntülememekte ve opsiyonel olarak birinci kisinin telefon numarasini sifreli format disinda baska bir cihaza saglayamamaktadir. In the examples described here, the first person's handset will set their phone number to the second. gives it to the person's phone device in encrypted format. First person's telephone device a phone number that can be used by the second party's handset to decrypt the number It also provides the key. The second party's handset, for example to make calls, text or sending other messages etc. the telephone number of the first person's telephone device for It is arranged in such a way that you can use it, but never the first person's phone. does not display the number in plain text format and optionally the first person's cannot provide the phone number to another device other than in encrypted format.

Ilk olarak Sekil 1'e bakildiginda, bu sekil mevcut açiklamaya uygun bir telefon cihazi (10) örnegini sematik olarak göstermektedir. Bu örnekteki telefon cihazi (10), arama yapmayi saglamanin yani sira Internet erisimi de saglayan bir akilli telefondur. Diger örneklerde telefon cihazi, özellikle hücresel bir ag kullanan bir telefon aramasi olmak üzere bir telefon aramasi yapabilen baska bir cihaz olabilmektedir ve dolayisiyla genel olarak bir hücresel telefon, genel bir hesaplama cihazi, bir tablet bilgisayar vb. olabilmektedir. Referring to Figure 1 first, this figure is a telephone device (10) that complies with the present description. illustrates the example schematically. The handset 10 in this example is to make a call. It is a smart phone that also provides Internet access. In other examples a telephone device, especially a telephone call, especially a telephone call using a cellular network there may be another device capable of making a call, and thus generally a cellular phone, a general computing device, a tablet computer, etc. can happen.

Bu örnekteki telefon cihazi (10) bir görüntüleme ekranina (11) sahiptir. Bu görüntüleme ekrani (11), çesitli kontrol fonksiyonlari için dokunmatik giris yapilmasina imkan veren bir dokunmatik ekran olabilmektedir ve/veya söz edilen telefon cihazi (10) farkli fiziksel buton veya kontrollere de sahip olabilmektedir. Telefon cihazi (10), bu telefon cihazinin (10) genel kontrolü ve spesifik fonksiyonlari için yazilimi çalistiran bir islemciye (12), örnegin telefon cihazi (10) çalisirken kullanilmak üzere geçici saklama amaçlarina yönelik uçucu bellege (13), ve telefon cihazinin (10) verisi, yazilimi vb.nin kalici olarak saklanmasina yönelik uçucu olmayan bellege (14) sahiptir. Bu örnekteki telefon cihazi (10) bir kameraya (15) da sahiptir. Bahsedilen telefon cihazi (10) ayrica, hücresel bir ag ile kablosuz iletisime yönelik genel bir antene (gösterilmemistir) sahiptir. Telefon cihazi (10), örnegin Bluetooth ve WiFi'den en az birini kullanarak baska bir cihazla kablosuz iletim ve düzensiz olusumlu ag saglayan bir anten tertibatina da sahip olabilmektedir. The telephone device 10 in this example has a display screen 11 . This view The screen (11) is a device that allows touch input for various control functions. may be a touch screen and/or said telephone device (10) may have different physical buttons. or have controls. Telephone device (10) a processor (12) running the software for its general control and specific functions, e.g. volatile materials for temporary storage purposes for use while the telephone device (10) is in operation. memory (13), and the permanent storage of data, software, etc. of the handset (10) It has non-volatile memory (14) for The handset 10 in this example is connected to a camera. (15) also has. Said handset (10) is also capable of wireless communication with a cellular network. It has a general antenna (not shown) aimed at Telephone device (10), eg Bluetooth and wireless transmission with another device using at least one of the WiFi and It may also have an antenna assembly that provides a network.

Asagida ve mevcut tarifnamede genel olarak: ifadeyle söz edilen birinci kisi, bu birinci kisinin telefon cihazina (10') ait telefon numarasini, ya da daha basit sekilde birinci telefon cihazini (10') baska bir kisinin telefon cihazina göndermek istemektedir; söz edilen ikinci kisi birinci telefon cihazinin (10') telefon numarasini elde etmek ve bunu kendisine ait ikinci telefon cihazina (10”) kaydetmek istemektedir; sahistir. In general, below and in the present specification: the first person referred to by the expression is the telephone number of the telephone device 10' of this first person. number, or, more simply, the first telephone device (10') to another person's telephone number. wants to send to your device; said second person to obtain the telephone number of the first telephone device 10' and wants to save on his second handset (10”); is true.

Sekil 2'ye bakildiginda birinci kisi telefon numarasini baska bir kisiye göndermek istediginde bu birinci kisi telefon cihazinda (10') bulunan, birinci telefon cihazini (10') daha sonradan çalistiran ve dolayisiyla asagidaki gibi çalismasini saglayan spesifik, özel bir bilgisayar programini veya “appi etkinlestirmektedir. Referring to Figure 2, sending the first person phone number to another person If desired, this first person can use the first handset (10') on the handset (10'). a specific, custom tool that runs afterwards and thus makes it work as follows it activates the computer program or “appi”.

Ilk olarak 20'de, birinci telefon cihazi (10'), bu birinci telefon cihazinda (10*) saklandigi sekilde birinci kisinin telefon numarasini sifrelemek için kullanilacak olan bir anahtar olusturmaktadir. Bu durumda 22'de birinci kisinin telefon numarasini sifrelemek için birinci telefon cihazi (10') simetrik anahtar sifrelemeyi kullanmaktadir. First at 20, the first handset 10' is stored in this first handset 10*. A key that will be used to encrypt the first person's phone number in the figure forms. In this case, to encrypt the first person's phone number at 22, the handset 10' uses symmetric key encryption.

Birçok simetrik anahtar sifreleme tekniginin ve standardinin oldugu bilinmektedir ve bu teknik ve standartlar bu amaca yönelik olarak kullanabilmektedir veya baska simetrik anahtar sifreleme teknikleri kullanilabilmektedir. Simetrik anahtar sifrelemeye yönelik ve simetrik anahtar sifreleme için anahtarlar olusturmaya yönelik yazilim bilinmektedir ve halihazirda kullanimdadir. Simetrik anahtar sifrelemede hem gönderici hem de alici sirasiyla sifreleme ve sifre çözme için ayni anahtari kullanabilmektedir (Simetrik anahtar sifrelemede sifreleme anahtari ve sifre çözme anahtari kimi zamanlarda farkli olsa da, kolaylikla hesaplanabilir sekilde birbirleriyle iliskilidir. Bu anahtarlar mevcut amaca yönelik olarak ve basitlik ve düzen bakimindan ayni anahtar olarak ele alinacaktir.) Yürürlükte olan anahtar, birinci telefon cihazi (10') ve ikinci telefon cihazi (10") ile paylasilan bir sirdir. Simetrik anahtar sifrelemede kullanilan simetrik anahtar sifreleri tipik olarak blok sifreleri veya dizi sifreleri olarak uygulanmaktadir. Bir blok sifre, düz metinin bloklarindaki girisi sifrelemektedir. Bir dizi sifre, girisi tekli karakterler veya haneler (tipik olarak bayt) olarak teker teker sifrelemektedir. Simetrik anahtar sifreleme, özellikle donanimda uygulanirsa hizli bir prosestir ve bu nedenle özellikle nispeten düsük bir islem gücüne sahip elektronik cihazlara uygundur. It is known that many symmetric key encryption techniques and standards exist. techniques and standards may be used for this purpose or other symmetrical key encryption techniques can be used. for symmetric key encryption and Software for generating keys for symmetric key encryption is known and is currently in use. Both sender and receiver in symmetric key cryptography can use the same key for encryption and decryption respectively (Symmetric key Although the encryption key and decryption key are sometimes different in encryption, are related to each other in an easily calculable way. These keys are for current purpose and as the same key for simplicity and order.) The key is a shared key with the first handset (10') and the second handset (10"). it is secret. The symmetric key ciphers used in symmetric key cryptography are typically block are implemented as ciphers or string ciphers. A block cipher is a block of plain text. Encrypts the entry. A string of passwords, input single characters or digits (typically bytes) encrypted one by one. Symmetric key encryption, especially in hardware It is a fast process if applied and therefore has a particularly low processing power. Suitable for electronic devices with

Sekil 2'ye bakildiginda 24”te birinci kisi, ikinci telefon cihazinin (10”) birinci telefon cihazina (10') ait telefon numarasini nasil kullanabilecegini yönlendiren veya kontrol eden kurallari kendi telefon cihazina (10,) girebilmektedir. Bu kurallar birinci kisi tarafindan daha numarasini söz edilen ikinci telefon cihazina (10") göndermek istedigi anda girilebilmektedir. Bunlarin yani sira, bu kurallar birinci kisi telefon numarasini baska bir cihaza her aktardiginda ayni olabilmektedir veya birinci kisi telefon numarasini farkli cihazlara aktardiginda farkli kurallar girilebilmekte ve aktarilabilmektedir. Diger bir ifadeyle, telefon numarasinin aktarildigi diger tüm kisiler için geçerli olan genel bir kural dizisi bulunabilmektedir veya telefon numarasinin aktarildigi diger kisilerin bazilari veya tümü için farkli, ismarlama kurallar bulunabilmektedir. Referring to Figure 2, in 24” the first person, the second handset (10”) is the first phone who directs or controls how he/she can use the phone number of his/her device (10') can enter the rules into its own telephone device (10,). These rules are more developed by the first person. as soon as it wants to send its number to said second telephone device (10") can be entered. Besides these, these rules require you to use the first-party phone number as another It can be the same every time you transfer it to the device, or the first person phone number can be different. When transferred to devices, different rules can be entered and transferred. another one In other words, a general rule that applies to all other people to whom the phone number is transferred. sequence can be found or some of the other contacts to whom the phone number is transferred or There may be different, bespoke rules for all.

Bu tip kurallar örnegin, ikinci telefon cihazinin (10") birinci telefon cihazini (10') aramaya izinli oldugu veya olmadigi belirli günleri veya zamanlari (çalisma saatleri sirasinda arama yapilmamasi veya hafta sonlari arama yapilmamasi vb. gibi) belirtebilmektedir. Bu tip kurallar örnegin, ikinci telefon cihazinin (10”) birinci telefon cihazini (10') aramaya izinli olmadigini ve/veya bunun disinda bahsedilen birinci telefon cihazina (10') ait telefon numarasini, ikinci telefon cihazi (10") birinci telefon cihazina (10`) ait telefon numarasini elde ettikten itibaren belirli sayida saat, gün vb. geçtikten sonra kullanmaya izinli oldugunu belirtebilmektedir. Diger bir ifadeyle yürürlükte, birinci telefon cihazina (10') ait telefon numarasinin ikinci telefon cihazi (10”) tarafindan kullanimina iliskin bir son kullanma tarihi ayarlanabilmektedir. Bu tip kurallar örnegin, ikinci telefon cihazinin (10"), birinci telefon cihazina (10') ait telefon numarasini baska bir cihaza göndermeye izinli olmadigini belirtebilmektedir. Such rules, for example, allow the second handset (10") to call the first handset (10'). certain days or times when he is off or not (call during working hours) no calls or no calls on weekends, etc. etc.) can be specified. this type rules, for example, allow the second handset (10”) to call the first handset (10'). and/or other than that, the telephone of the first telephone device (10') mentioned number of the second handset (10"), the phone number of the first handset (10`) a certain number of hours, days, etc. that you are allowed to use it after passing can specify. In other words, in effect, the telephone of the first telephone device (10') an expiration date for the use of the number by the second handset (10”). can be adjusted. Such rules, for example, ensure that the second handset (10") that you are not allowed to send the phone number of your device (10') to another device. can specify.

Ek olarak, 24'te, birinci kisi kendi telefon cihazina (10'), tipik olarak birinci kisi veya birinci telefon cihazi (10') ile ilgili olan baska bilgileri girebilmektedir. Bu bilgi yine birinci kisi tarafindan daha önceden girilmis olabilmektedir. Asagida daha ayrintili bir sekilde açiklanacagi üzere burada kasit, ikinci kisinin birinci kisiye dair gerekli olan ayrintilarin ikinci telefon cihazinda (10") yerini belirleyebilmesi ve tanimlayabilmesi için bu diger bilgilerin ikinci telefon cihazi (10”) tarafindan görüntülenecegi veya görüntülenebilecegidir. Additionally, at 24, the first person has their own telephone device 10', typically the first person or first person. may enter other information relating to the telephone device 10'. This information is again first person may have been previously entered. In more detail below As will be explained here, the intent is to provide the second person with the necessary details about the first person. to be able to locate and identify it on the second telephone device (10"). that the information will or can be viewed by the second handset (10”).

Bu türden diger bilgiler birinci kisiye yönelik, ismi (örnegin “John" veya “Joanne Smith”), rolü veya isi (örnegin “taksi sürücüsü”) vb. gibi birtakim tanimlayicilar olabilmektedir. 26'da birinci telefon cihazi (10'), en azindan bu birinci telefon cihazina (10') ait sifreli telefon numarasini ve anahtari içeren ve ikinci telefon cihazina (10”) aktarilacak olan bir bilgi paketi olusturmaktadir. Yine, simetrik anahtar sifrelemede aktarilan anahtarin sifreleme için kullanilmis olan ve ikinci telefon cihazi (10”) tarafindan sifre çözme için kullanilabilecek olan anahtar olabildigi veya sifre çözme için ikinci telefon cihazi (10”) tarafindan kullanilabilecek matematiksel olarak ilgili bir anahtar olabildigi ifade edilmektedir. Baska bir alternatif olarak, aktarilan anahtar sifreleme için kullanilmis olan anahtar olabilmektedir ve söz edilen ikinci telefon cihazi (10“), sifre çözme için ikinci telefon cihazi (10") tarafindan kullanilacak olan matematiksel olarak ilgili anahtari hesaplamaktadir. Yine basitlik ve düzen bakimindan bu anahtar burada basitçe, aktarilan anahtar olarak açiklanmaktadir. Söz edilen bilgi paketi ayrica, telefon numarasinin ikinci telefon cihazi (10”) tarafindan kullanimina yönelik her tür kurali ve birinci telefon cihazina (10') birinci kisi tarafindan tanimlanmis veya girilmis olan herhangi farkli bir bilgiyi içerebilmektedir. Other such information is first-person, name (for example, “John” or “Joanne Smith”), role or job (eg “taxi driver”), etc. There may be some identifiers such as: At 26, the first handset 10' has at least the encrypted password of this first handset 10'. a phone number containing the key and to be transferred to the second handset (10”). creates an information package. Again, in symmetric key encryption, the transferred key used for encryption and for decryption by the second handset (10”) a second telephone device (10”) for decryption or as a key that can be used statement that there may be a mathematically relevant key that can be used by is being done. As another alternative, the transferred key is used for encryption. may be the key and said second telephone device 10“ is the second handset for decryption. mathematically related key to be used by the telephone device (10") calculates. Again, for simplicity and order, this key is simply quoted here. described as key. The aforementioned package of information also includes the second the first handset and any rules for its use by the handset (10”). (10') any other information defined or entered by the first party. may contain.

Simetrik anahtar sifrelemeye iliskin bilinen bir mesele, anahtarin göndericiden aliciya aktarilmasi gerekmesi, ve anahtarin gizli tutulmasi gerektigi için bunun güvenli bir sekilde gerçeklestirilmesi gerekmesidir. Anahtarin birinci telefon cihazindan (10') söz edilen ikinci telefon cihazina (10”) aktarilmasina yönelik birkaç yol mümkündür. A known issue with symmetric key encryption is that the key is transferred from sender to receiver. This must be done securely because it needs to be transferred and the key must be kept secret is required to be implemented. Second mentioned telephone device 10' of the switch Several ways are possible for transmission to the handset (10”).

Birinci örnek olarak, birinci telefon cihazi (10') bilgi paketini bahsedilen birinci telefon cihazinin (10') görüntüleme ekraninda (11) görsel sekilde sunabilmektedir. Ikinci telefon cihazinin (10”) kullanicisi bu ikinci telefon cihazini (10”) birinci telefon cihazina (10') yakin olacak sekilde konumlandirabilmektedir, böylelikle ikinci telefon cihazinin (10") kamerasi (15), birinci telefon cihazinin (10) görüntüleme ekraninda (11) görüntülendigi sekilde bilgi paketini görebilmektedir. Bunun ardindan ikinci telefon cihazinin (10") kamerasi (15) tarafindan görülen görüntü veriyi çekmek için ikinci telefon cihazi (10”) tarafindan islenmektedir. Özel örnekler olarak, bilgi paketi birinci telefon cihazinin (10') söz edilen görüntüleme ekraninda (11) bir barkod veya QR (Hizli Yanit) veya farkli bir iki boyutlu kod veya benzeri biçiminde görüntülenebilmektedir. Bilgi paketinin, birinci telefon cihazindaki (10') bilgi paketinin görsel bir temsilini gören ikinci telefon cihazi (10”) tarafindan aktarilmasinin avantaji, ikinci telefon cihazinin (10”) birinci telefon cihazina (10') fiziksel olarak yakin olmasi gerekmesidir. Yani, birinci kisi söz edilen bilgi paketini kimin ve hangi cihazlarin ”görebildigini” daha iyi bir sekilde kontrol etmekte ve birtakim üçüncü sahislarin riskini minimize etmeye yardimci olmaktadir. As a first example, the first telephone device 10' sends the information packet to said first telephone. can present it visually on the display screen (11) of the device (10'). second phone the user of the device (10”), this second handset (10”) is close to the first handset (10'). so that the camera of the second handset (10") (15), information as displayed on the display screen (11) of the first telephone device (10) can see the package. Then the camera (15) of the second handset (10") by the second handset (10”) to capture the image data seen by is being processed. As specific examples, the information packet of the first telephony device 10' a barcode or QR (Quick Response) or other two-dimensional code on the display screen (11) or similar format. The information packet on the first handset (10') by the second telephony device (10”) that sees a visual representation of the information packet. advantage is that the second handset (10”) is physically connected to the first handset (10'). it needs to be close. That is, the first person is who and which better control of what devices can "see" and It helps to minimize the risk.

Ikinci örnek olarak, birinci telefon cihazi (10') ikinci telefon cihazinin (10”) almasi için bilgi paketini kablosuz olarak iletme yoluyla da sunabilmektedir. Bunun için WiFi veya Bluetooth veya baska bir radyo iletisimi kullanilabilmektedir. Yine güvenlik amaçlari için, tercihen kullanilan kablosuz iletim tekniginde, birinci telefon cihazi (10”) ve ikinci telefon cihazinin (10”) bir parola veya benzeri kullanilarak birbirlerine eslenmesi gerekmektedir. As a second example, the first handset 10' will provide information for the second handset 10' to receive. It can also deliver its package via wireless transmission. For this, WiFi or Bluetooth or other radio communication may be used. Again for security purposes, preferably in the wireless transmission technique used, the first telephone device (10”) and the second telephone device (10”) must be paired to each other using a password or similar.

Bu islem, örnegin Bluetooth kullanilarak ayarlanabilecegi sekilde iki cihaz (10', 10") arasindaki parola kontrollü bir dogrudan iletisim araciligiyla veya her iki cihazin da (10', ”) örnegin bir WiFi yönlendiricisi veya benzeri gibi, bir parola veya benzerini kullanarak baglandigi bir üçüncü cihaz yoluyla gerçeklesebilmektedir. This is for example two devices (10', 10") that can be set up using Bluetooth via a password-controlled direct communication between or between both devices (10', ”) using a password or similar, such as a WiFi router or similar It can be done via a third device to which it is connected.

Her halükarda ikinci kisi telefon cihazinda (10”) bulunan, bu ikinci telefon cihazini (10”) daha sonradan çalistiran ve dolayisiyla asagidaki gibi çalismasini saglayan spesifik, özel bir bilgisayar programini veya “app”i” etkinlestirmektedir. In any event, this second handset (10”) located on the second-party handset (10”) specific, special activates a computer program or “app”.

Simdi Sekil 3'e bakildiginda 30'da ikinci telefon cihazi (10”) birinci telefon cihazindan (10'), anahtari ve bahsedilen birinci telefon cihazina (10”) ait sifreli telefon numarasini ve mevcutsa her türlü kurali ve diger bilgileri de içeren bilgi paketini elde etmektedir. 32'de, ikinci telefon cihazi (10") birinci telefon cihazina (10') ait sifreli telefon numarasinin sifresini, anahtari (ki bu anahtar, sifre çözme için kullanilmis olanla ayni anahtar olabilmekte veya sifre çözmede farkli, ancak ilgili anahtarin kullanilmasi durumunda bu ilgili anahtar olabilmektedir) kullanarak çözmektedir. Bu sifre çözme islemi, söz edilen ikinci telefon cihazi (10”) sifreli telefon numarasini ve anahtari elde eder etmez gerçeklesebilmekte veya telefon numarasinin gerçekten kullanilmasi gerektiginde daha sonradan gerçeklesebilmektedir. 34'te, ikinci telefon cihazi (10”) birinci telefon cihazina (10') ait telefon numarasini ve ilgili herhangi bir kurali ve diger bilgileri bahsedilen ikinci telefon cihazinin (10”) uçucu olmayan bellegine (14) kaydetmektedir. Telefon numarasi ikinci telefon cihazinda (10") sifresi çözülmüs, düz metin formunda kaydedilebilmektedir. Eger telefon numarasi ikinci telefon cihazinda (10“) düz metin formunda kaydedilirse, bu durumda söz konusu telefon numarasi veya birinci kisi için genel olarak birtakim “bayraklar” veya benzeri düzenlenebilmektedir, böylelikle ikinci telefon cihazi (10”) bu telefon numarasinin ikinci telefon cihazi (10”) tarafindan düz metin formatinda görüntülenmemesi gerektigini bilmektedir. Telefon numarasi alternatif olarak, elde edilmis oldugu sifreli formunda kaydedilebilmektedir. Bu durumda anahtar ayni zamanda bahsedilen uçucu olmayan bellege (14) de kaydedilebilmektedir, böylelikle telefon numarasinin sifresi, ikinci telefon cihazi (10”) tarafindan gerektigi sekilde ve gerektigi zaman çözülebilmektedir. Güvenligin daha iyi bir sekilde saglanmasi için telefon numarasinin ikinci telefon cihazina (10”) sifreli formda kaydedilmesi tercih edilmektedir. Söz konusu telefon numarasi veya birinci kisi için genel olarak birtakim "bayraklar“ veya benzeri düzenlenebilmektedir, böylelikle ikinci telefon cihazi (10") bu telefon numarasinin sifreli formda kaydedilmis oldugunu bilmektedir. 36'da ikinci telefon cihazi (10") birinci telefon cihazinin (10') ayrintilarini görüntülemektedir. Bu islem, söz edilen ikinci telefon cihazinin (10”) “telefon rehberi” veya azindan bir kismi birinci kisi tarafindan birinci telefon cihazina (10') girilen ve ikinci telefon cihazina (10”) bilgi paketinde aktarilan bilgilerden çikarilabilmektedir. Bu ayrintilarin en azindan bir kismi alternatif olarak veya ek olarak ikinci kullanici tarafindan ikinci telefon cihazina (10”) manuel olarak girilmis olabilmektedir. Ikinci telefon cihazi (10”) birinci telefon cihazinin (10') ayrintilarini, elde edildikleri ve bu ikinci telefon cihazina (10") kaydedildikleri anda ve/veya daha sonradan, örnegin ikinci kullanici kontak listesini ararken, birinci telefon cihazina (10,) arama yapacakken veya bir mesaj gönderecekken vb. görüntüleyebilmektedir. Now, looking at Figure 3, at 30 the second handset (10”) is disconnected from the first handset. (10') the key and the encrypted telephone number of said first telephone device (10”), and obtains the information package, including all kinds of rules and other information, if available. At 32, the second handset 10") is the encrypted telephone number of the first handset 10'. password, key (which is the same key used for decryption) may be different in decryption, but if the corresponding key is used, this It can be the relevant key). This decryption process as soon as the second telephone device (10”) obtains the encrypted telephone number and the key. may occur, or when the phone number really needs to be used. can occur later. At 34, the second handset 10”) contains the telephone number of the first handset 10' and the corresponding any rules and other information of the second telephone device (10”), non-volatile saves it in memory (14). Phone number (10") password on second handset decoded can be saved in plain text form. If the phone number is the second phone device (10“) in plain text form, then that phone some "flags" or similar in general for the number or first person can be arranged so that the second telephone device (10”) should not be displayed in plain text format by the handset (10”). He knows. Alternatively, the phone number can be obtained in encrypted form. can be recorded. In this case the key is also the aforementioned non-volatile memory (14) can also be saved, so that the password of the phone number is It can be solved by the device (10”) as and when necessary. your safety encrypted phone number to the second handset (10”) for better provisioning. form is preferred. For that phone number or first person in general some "flags" or the like can be arranged so that the second telephone device (10") that this telephone number has been saved in encrypted form. He knows. At 36, the second handset 10") details the first handset 10'. is viewing. This is done in the "phonebook" or "phonebook" of said second handset (10"). at least some of which are entered by the first party to the first telephone device 10' and the second telephone It can be inferred from the information transferred to the device (10”) in the information package. Most of these details at least some of them alternatively or in addition to the second phone by the second user. device (10”) may be entered manually. Second handset (10”) details of the handset (10') from which they were obtained and to this second handset (10'). as soon as they are saved and/or later, eg the second user contact list when calling, making a call to the first handset (10,) or sending a message etc. can view.

Sekil 4'e bakildiginda bu sekil, birinci telefon cihazinin (10') ayrintilarinin ikinci telefon cihazinin (10”) görüntüleme ekraninda (11) görüntülenmesine iliskin bir örnegi göstermektedir. Bu örnekte birinci kisinin adi (42) (örnegin Bay veya Bayan Smith) ve rolü/isi (44) (örnegin taksi sürücüsü) düz metinle görüntülenmektedir. Bununla birlikte, karsilik gelen telefon numarasi, burada birinci telefon cihazinin (10') telefon numarasi, düz metinle görüntülenmemektedir. Telefon numarasi (46) bunun yerine bir sekilde örtülüdür. Referring to Figure 4, this figure shows the details of the first telephony device 10'. an example of the device (10”) displayed on the display screen (11) shows. In this example, the first person's name (42) (for example, Mr. or Mrs. Smith) and role/is (44) (eg taxi driver) is displayed in plain text. With this, corresponding telephone number, where the telephone number of the first telephone device (10'), flat is not displayed with text. The telephone number 46 is instead somewhat obscured.

Buna iliskin birkaç opsiyon mümkündür. Örnegin, gösterildigi üzere birinci birkaç hane düz metinle gösterilebilmekteyken (böylelikle ikinci kullanici en azindan yaklasik olarak bunun dogru veya uygun bir telefon numarasi oldugunu bilebilmektedir), diger rakamlar x'lerle veya yildiz isaretleriyle veya diger karakterlerle degistirilmektedir. Baska bir örnek olarak tüm rakamlar x'lerle veya yildiz isaretleriyle veya diger karakterlerle degistirilebilmektedir. Several options are possible regarding this. For example, the first few digits are plain as shown. can be represented by text (so the second user can at least approximate can know it's a correct or suitable phone number), other numbers are paired with x's. or are replaced by asterisks or other characters. As another example all numbers can be replaced with x's or asterisks or other characters.

Baska bir örnek olarak birinci telefon cihazindan (10') elde edildigi sekilde telefon numarasinin sifreli formu görüntülenebilmektedir. As another example, the telephone as obtained from the first telephone device 10' The encrypted form of the number can be displayed.

Sekil 5'e bakildiginda bu sekil, birinci telefon cihazina (10') ait telefon numarasini kullanan ikinci telefon cihazina (10") iliskin bir örnegi göstermektedir. Bu örnekte ikinci telefon cihazi (10”) birinci telefon cihazini (10*) aramak üzere kullanilsa da, söz edilen ikinci telefon cihazi (10”) diger örneklerde birtakim baska düzenlemeler araciligiyla birinci telefon cihazina (10') bir metin (SMS veya kisa mesaj servisi) veya baska bir mesaj yollamak veya birinci telefon cihazina (10') ait telefon numarasinin diger kullanimlarini gerçeklestirmek üzere kullanilabilmektedir. 50'de kullanici birinci telefon cihazina (10') arama baslatmak üzere ikinci telefon cihazini (10”) çalistirmaktadir. Kullanici örnegin, ikinci telefon cihazinin (10”) “telefon rehberi" veya kontaklar" fonksiyonunu açabilmekte ve birinci telefon cihazinin (10') kullanicisi için ekrani kaydirabilmekte veya arama yapabilmektedir. Bu tür bir durumda ikinci telefon cihazi (10”) kullaniciya Sekil 4'te gösterilen gibi bir görüntü sunabilmektedir. 52'de ikinci telefon cihazi (10”), bu ikinci telefon cihazinin (10”) uçucu olmayan bellegine (14) kaydedildigi sekilde birinci telefon cihazina (10') ait telefon numarasini arayip bulmakta ve bu telefon numarasinin düz metin formunda mi yoksa sifreli formda mi kaydedilmis oldugunu kontrol etmektedir. Referring to Figure 5, this figure shows that using the telephone number of the first telephone device (10') shows an example of the second telephone device 10"). In this example, the second telephone Although the device (10”) is used to call the first telephone device (10*), said second the telephone device (10”), in other examples, by means of a number of other embodiments, the first a text (SMS or short message service) or other message to the handset (10'). or other use of the telephone number of the first telephone device (10'). can be used to perform. At 50, the user connects the second handset to initiate a call to the first handset (10'). (10”) is running. The user can, for example, assume that the second handset (10”) is "phonebook" or contacts" function and display the screen for the user of the first telephone device (10'). You can scroll or search. In such a case, the second handset (10”) can present to the user an image as shown in Figure 4. At 52, the second handset (10”) is transferred to the non-volatile memory of this second handset (10”). (14) dial the telephone number of the first telephone device (10') as recorded and and whether this phone number is in plain text or encrypted form. Checks if it's saved.

Eger telefon numarasi düz metin formunda kaydedilmisse, bu durumda ikinci telefon cihazi (10”) 54'te birinci telefon cihazina (10') arama yapmak için telefon numarasini dogrudan kullanabilmektedir. If the phone number is saved in plain text form, then the second phone device (10”) to make a call to the first handset (10') at 54. can use directly.

Diger taraftan, eger telefon numarasi sifreli formda kaydedilmisse, bu durumda ikinci telefon cihazi (10”) 56'da, daha önceden birinci telefon cihazindan (10') elde edilmis olan ve sifreli telefon numarasiyla birlikte söz edilen uçucu olmayan bellege (14) kaydedilmis olan anahtari kullanarak sifreli telefon numarasinin sifresini çözmek için gerekli yazilimi veya “app”i" açmaktadir. 58'de, birinci telefon cihazina (10') ait telefon numarasi ile iliskili kurallar ikinci telefon cihazina (10") kaydedilirse, bu durumda bu kurallar bu zamanda arama yapilmasina izin verilip verilmedigini görmek için kontrol edilmektedir. Bu kurallara iliskin örnekler yukarida ele alinmistir. öûlta, eger kurallar mevcut anda bir arama yapilmasina izin verilmedigini belirtirse, bu durumda arama yapma girisimi sonlanmaktadir. Aksi takdirde, eger kurallar mevcut anda bir aramanin yapilmasina izin verildigini belirtirse veya (ilgili) kural bulunmuyorsa. bu durumda 62'de arama yapilmaktadir. On the other hand, if the phone number is saved in encrypted form, then the second in the handset 10' 56, previously obtained from the first handset 10' and the encrypted phone number are stored in the mentioned non-volatile memory (14) software required to decrypt the encrypted phone number using the key or opens the “app”. In 58, the rules associated with the telephone number of the first telephone device 10', the second telephone device (10"), then these rules allow calls to be made at this time. Checked to see if it's given. Examples of these rules are above. It is discussed. Otherwise, if the rules state that a call is not allowed at the present time, this In this case, the call attempt is terminated. Otherwise, if the rules are currently indicates that a call is allowed or no (relevant) rule exists. this In this case, a call is made at 62.

Birinci telefon cihazi (10') ilave güvenlik saglamak için kendi telefon numarasini her sifreleyecegi zaman farkli bir anahtar olusturabilmektedir ve sifreli telefon numarasi ile anahtari diger bir telefon cihazina göndermektedir. Diger bir ifadeyle, diger telefon Cihazlarindan her biri kendi, essiz anahtarini ve buna bagli olarak birinci telefon cihazina ait telefon numarasinin essiz sifreli versiyonunu almaktadir. For added security, the first telephone device (10') always stores its own telephone number. When it will encrypt, it can generate a different key and with the encrypted phone number. sends the key to another handset. In other words, the other phone Each of its devices has its own unique key and accordingly to the first telephone device. receives the unique encrypted version of the phone number of the owner.

Burada açiklanan örneklerde bir telefon cihazina yönelik bir telefon numarasi diger bir telefon cihazina sifreli formda aktarilmaktadir, böylelikle de diger telefonun kullanicisi telefon numarasini görememektedir. Sifreli telefon numarasinin yani sira bir sifre çözme anahtari da aktarilmakta olup, böylelikle telefon numarasinin sifresi diger telefon cihazi tarafindan çözülebilmektedir. Diger telefon cihazi, telefon numarasini düz metin formatinda görüntülemeyecek sekilde tertip edilmektedir. In the examples described here, a phone number for one handset transmitted to the handset in encrypted form, so that the user of the other phone Can't see phone number. Decrypting a password as well as the encrypted phone number key is also transferred, so that the password of the phone number is transferred to the other phone device. can be solved by The other handset can enter the phone number in plain text. It is arranged in such a way that it will not be displayed in the format.

Burada anilan islemcinin veya islemci sisteminin veya devre sisteminin uygulamada tek bir çip veya entegre devre veya birden çok çip veya entegre devreler araciligiyla saglanabildigi, opsiyonel olarak bir çip seti, bir uygulamaya özgü entegre devre (ASIC), alanda programlanabilir geçit dizisi (FPGA), dijital sinyal islemcisi (DSP), grafik isleme birimleri (GPU'lar) vb. olarak saglanabildigi anlasilacaktir. Çip veya çipler, örnek uygulamalara göre çalismak için konfigüre edilebilen bir veri islemcisi veya islemcileri ve bir dijital sinyal islemcisi veya islemcilerinden en azindan birini veya daha fazlasini uygulamak için devre sistemi (ayni zamanda muhtemelen bellenim) içerebilmektedir. Bu baglamda, örnek uygulamalar en azindan kismen (geçici olmayan) bellekte depolanan ve islemci veya donanim veya somut sekilde depolanan yazilim ve donanimdan olusan bir kombinasyon (ve somut bir sekilde depolanan bellenim) araciligiyla uygulanabilen, bilgisayar yazilimi vasitasiyla uygulanabilmektedir. The processor or processor system or circuit system referred to herein is practically the only via a chip or integrated circuit or multiple chips or integrated circuits optionally a chipset, an application-specific integrated circuit (ASIC), field programmable gate array (FPGA), digital signal processor (DSP), graphics processing units (GPUs) etc. It will be understood that it can be provided as. Chip or chips, example a data processor or processors that can be configured to operate according to the applications, and a digital signal processor or at least one or more of its processors may include circuitry (as well as possibly firmware) to implement it. This In context, sample applications are at least partially (non-volatile) memory stored and a processor or hardware or tangibly stored software and hardware that can be implemented through the combination (and firmware stored in a concrete way), can be implemented via computer software.

Her ne kadar çizimlere atifta bulunarak burada açiklanan örneklerin en azindan bazi yönleri isleme sistemlerinde veya islemcilerde gerçeklestirilen yöntemleri içerse de bulus ayrica bilgisayar programlarina, özellikle bulusu uygulamaya koymak için uygun olan bir bilgisayar ya da tasiyicidaki bilgisayar programlarina genisletilmektedir. Program geçici olmayan kaynak kodu, nesne kodu, bir kod ara kaynagi kodu ve kismen islenmis form gibi nesne kodu formunda veya bulusa göre islemlerin uygulanmasinda kullanim için uygun herhangi bir geçici olmayan formda olabilmektedir. Tasiyici, programi tasiyabilen herhangi bir varlik veya cihaz olabilmektedir. Örnegin tasiyici bir kati hal sürücüsü (SSD) veya bir diger yari iletken tabanli RAM gibi bir depolama ortami; bir ROM, örnegin bir CD ROM veya bir yari iletken ROM; bir manyetik kayit ortami, örnegin bir floppy disk veya hard disk; genel olarak optik bellek cihazlari vb. içerebilmektedir. Although at least some of the examples described here with reference to the drawings Although aspects of the invention include methods implemented in processing systems or processors, the invention as well as a computer program that is particularly suitable for putting the invention into practice. extended to computer programs on a computer or carrier. The program is temporary such as non-source code, object code, a code intermediate source code, and a partially rendered form. suitable for use in the form of object code or in the implementation of processes according to the invention may be in any non-temporary form. A carrier is any program that can carry the program. It can be an asset or a device. For example, a carrier solid state drive (SSD) or a a storage medium such as other semiconductor-based RAM; a ROM, for example a CD ROM or a semiconductor ROM; a magnetic recording medium, such as a floppy disk or hard disk disk; optical memory devices in general, etc. may contain.

Burada açiklanan örnekler bulusun uygulamalarinin tanimlayici örnekleri olarak anlasilmak içindir. Diger uygulamalar ve örnekler öngörülmektedir. Herhangi bir 'örnek veya uygulama ile ilgili tanimlanan herhangi bir özellik yalniz basina veya diger özellikler ile kombinasyon halinde kullanilabilmektedir. Ayrica, herhangi bir örnek veya uygulama ilgili tanimlanan herhangi bir özellik ayrica bir baska örnekler veya uygulamalarin bir veya daha fazla özellikleri ile kombinasyon halinde, veya bir baska örnekler veya uygulamalarin herhangi kombinasyonuyla kullanilabilmektedir. Ayrica, burada açiklanmayan es degerler ve modifikasyonlar da, istemlerde açiklanan bulusun kapsamina girebilmektedir.The examples described herein serve as illustrative examples of embodiments of the invention. is to be understood. Other applications and examples are envisaged. Any 'example' or any feature defined in relation to the application alone or other features Can be used in combination with Also, any example or application any of the features described in relation to it are furthermore examples or applications of one or in combination with more features, or in other examples or applications Can be used in any combination. Also, equivalents not described here and modifications may also fall within the scope of the invention as set forth in the claims.

Claims (15)

ISTEMLERREQUESTS 1. Bir birinci telefon cihazina ait bir telefon numarasinin bu birinci telefon cihazindan bir ikinci telefon cihazina aktarilmasi ve bahsedilen telefon numarasinin ikinci telefon cihazinda saklanmasina yönelik bir yöntem olup, bu yöntem: birinci telefon cihazinda simetrik anahtar sifreleme için bir anahtar olusturulmasini; söz edilen birinci telefon cihazinda, simetrik anahtar sifrelemeyi ve anahtari kullanarak birinci telefon cihazina ait telefon numarasinin sifrelenmesini, böylelikle birinci telefon cihazina ait telefon numarasinin sifreli bir versiyonunun olusturulmasini; anahtarin ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonunun söz edilen ikinci telefon cihazina aktarilmasini; ikinci telefon cihazinda, anahtarin bellege kaydedilmesini; ve ikinci telefon cihazinda, (i) söz edilen birinci telefon cihazina ait telefon numarasinin sifreli versiyonundan ve (ii) birinci telefon cihazina ait telefon numarasinin, anahtar kullanilarak telefon numarasinin sifreli versiyonunun sifresini çözme yoluyla elde edilen sifresi çözülmüs bir düz metin versiyonundan en az birinin bellege kaydedilmesini içermektedir; ve burada ikinci telefon cihazi, birinci telefon cihazina ait telefon numarasinin bir düz metin versiyonunun, bahsedilen ikinci telefon cihazi tarafindan görüntülenmeyecegi sekilde tertip edilmektedir.1. A method of transferring a telephone number of a first telephone device from that first telephone device to a second telephone device and storing said telephone number in the second telephone apparatus, comprising: generating a key for symmetric key encryption in the first telephone device; at said first handset, encrypting the phone number of the first handset using symmetric key encryption and the key, thereby generating an encrypted version of the phone number of the first handset; transmitting the encrypted version of the key and the phone number of the first handset to said second handset; in the second handset, storing the key in memory; and in the second telephone device, at least one of (i) an encrypted version of the telephone number of said first telephone device and (ii) a decrypted plain text version of the telephone number of the first telephone device obtained by decrypting the encrypted version of the telephone number using the key is stored in memory. includes recording; and wherein the second handset is arranged such that a plain text version of the phone number of the first handset is not displayed by said second handset. 2. Istem 1'e uygun bir yöntem olup, burada ikinci telefon cihazinin, anahtar ve telefon numarasinin sifreli versiyonunun birinci telefon cihazi tarafindan görüntülenen görsel bir temsilini okumasiyla, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu bahsedilen ikinci telefon cihazina aktarilmaktadir.2. A method according to claim 1, wherein the encrypted version of the key and the telephone number of the first telephone device is transmitted to said second telephone device, by which the second telephone device reads a visual representation of the encrypted version of the key and telephone number displayed by the first telephone device. 3. Istem 1 veya 2'ye uygun bir yöntem olup, burada birinci telefon cihazinin, anahtar ve telefon numarasinin sifreli versiyonunu ikinci telefon cihazina kablosuz olarak iletmesiyle, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu ikinci cihaza aktarilmaktadir.3. A method according to claim 1 or 2, wherein the encrypted version of the key and the phone number of the first handset is transmitted to the second device by wirelessly transmitting the encrypted version of the key and phone number to the second handset by the first handset. 4. Istem 1 ila 3'ten herhangi birine uygun bir yöntem olup, burada ikinci telefon cihazinin birinci telefon cihazini aramak üzere kullanilmasi durumunda söz edilen ikinci telefon cihazi: birinci telefon cihazina ait telefon numarasini ikinci telefon cihazinin belleginden birinci telefon cihazina ait telefon numarasinin sifreli bir versiyonla kaydedilmesi durumunda anahtari kullanarak söz edilen birinci telefon cihazina ait telefon numarasinin sifresini çözmekte; bahsedilen telefon numarasini kullanarak birinci telefon cihazina giden arama baslatmakta; ve ikinci telefon cihazina ait bir görüntüleme ekraninda, bahsedilen birinci telefon cihazinin bir tanimlayicisini ve bu birinci telefon cihazina ait telefon numarasinin örtülü bir versiyonunu görüntülemektedir.4. A method according to any one of claims 1 to 3, wherein, when the second handset is used to call the first handset, said second handset: retrieves the telephone number of the first handset from the memory of the second handset as an encrypted entry of the telephone number of the first handset. decrypts the telephone number of said first telephone device using the key if registered with the version; initiating an outgoing call to the first telephone device using said telephone number; and on a display screen of the second handset, it displays an identifier of said first handset and an implicit version of the phone number of said first handset. 5. Telefon numarasinin ikinci telefon cihazi tarafindan onaylanmis kullanimini tanimlayan kurallarin birinci telefon cihazindan ikinci telefon cihazina aktarilmasini içeren, ikinci telefon cihazinin, kurallari bellege kaydettigi ve söz edilen ikinci telefon cihazinin kullanicisi birinci telefon cihazina ait telefon numarasini kullanma girisiminde bulundugu zaman gerekli oldugunda kurallara basvurdugu ve bahsedilen kurallar dogrultusunda hareket ettigi, istem 1 ila 4'ten herhangi birine uygun bir yöntemi.5. Containing the transfer of rules defining the approved use of the phone number by the second handset from the first handset to the second handset, when the second handset memorizes the rules and the user of said second handset attempts to use the phone number of the first handset, resorting to the rules when necessary; and A method according to any one of claims 1 to 4, wherein it acts in accordance with said rules. 6. Birinci telefon cihazina ait bir telefon numarasinin birinci telefon cihazindan bir ikinci telefon cihazina aktarilmasini saglamak için bir birinci telefon cihazinin çalistirilmasina yönelik bir yöntem olup, bu yöntem: simetrik anahtar sifreleme için bir anahtar olusturulmasini; simetrik anahtar sifrelemeyi ve anahtari kullanarak birinci telefon cihazina ait telefon numarasinin sifrelenmesini, böylelikle birinci telefon cihazina ait telefon numarasinin sifreli bir versiyonunun olusturulmasini; ve anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonunun ikinci telefon cihazi için kullanima hazir hale getirilmesini içermektedir.6. A method of operating a first telephone device for transferring a telephone number of the first telephone device from the first telephone device to a second telephone apparatus, comprising: generating a key for symmetric key encryption; using symmetric key encryption and encrypting the telephone number of the first telephone device using the key, thereby generating an encrypted version of the telephone number of the first telephone device; and making the encrypted version of the key and the phone number of the first handset available to the second handset. 7. istem B'ya uygun bir yöntem olup, burada birinci telefon cihazinin, anahtar ve telefon numarasinin sifreli versiyonunun ikinci telefon cihazi tarafindan okunabilen bir görsel temsilini görüntülemesi yoluyla, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu söz edilen ikinci telefon cihazi için kullanima hazir hale getirilmektedir.7. A method according to claim B, wherein the encrypted version of the key and the telephone number of the first telephone device is used for said second telephone device, through the first telephone device displaying a visual representation of the encrypted version of the key and telephone number that can be read by the second telephone device. is being prepared. 8. istem 6 veya istem T'ye uygun bir yöntem olup, burada birinci telefon cihazinin anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonunu ikinci telefon cihazina kablosuz olarak iletmesi yoluyla, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu söz edilen ikinci telefon cihazi için kullanima hazir hale getirilmektedir.8. A method according to claim 6 or claim T, wherein the encrypted version of the telephone number of the switch and the first telephone device by the first telephone device wirelessly transmits the encrypted version of the telephone number of the switch and the first telephone device to the second telephone device. device is made ready for use. 9. Birinci telefon cihazinin ikinci telefon cihazina, telefon numarasinin ikinci telefon cihazi tarafindan onaylanmis kullanimini tanimlayan kurallari aktarmasini içeren, istem 6 ila 8'den herhangi birine uygun bir yöntem.9. A method according to any one of claims 6 to 8, wherein the first handset transmits to the second handset rules defining the approved use of the phone number by the second handset. 10. Bir birinci telefon cihazina ait bir telefon numarasinin bu birinci telefon cihazindan elde edilmesi için bir ikinci telefon cihazinin çalistirilmasina yönelik bir yöntem olup, bu yöntem: birinci telefon cihazindan, bahsedilen birinci telefon cihazina ait telefon numarasinin sifreli bir versiyonunun ve simetrik anahtar sifreleme kullanilarak telefon numarasini sifrelemek için birinci telefon cihazi tarafindan kullanilan bir sifreleme anahtarinin alinmasini; söz edilen anahtarin ikinci telefon cihazinin bellegine kaydedilmesini; ve (i) söz edilen birinci telefon cihazina ait telefon numarasinin sifreli versiyonundan ve (ii) birinci telefon cihazina ait telefon numarasinin, anahtar kullanilarak telefon numarasinin sifreli versiyonunun sifresini çözme yoluyla elde edilen sifresi çözülmüs bir düz metin versiyonundan en az birinin, bahsedilen ikinci telefon cihazinin bellegine kaydedilmesini içermektedir; ve burada ikinci telefon cihazi, birinci telefon cihazina ait telefon numarasinin bir düz metin versiyonunun, bahsedilen ikinci telefon cihazi tarafindan görüntülenmeyecegi sekilde tertip edilmektedir.10. A method of operating a second telephone device to obtain a telephone number of a first telephone device from that first telephone device, wherein: from the first telephone device an encrypted version of the telephone number of said first telephone apparatus and using symmetric key encryption receiving an encryption key used by the first telephony device to encrypt its number; storing said key in the memory of the second handset; and at least one of (i) an encrypted version of the telephone number of said first telephone device and (ii) a decrypted plain text version of the telephone number of said first telephone device, obtained by decrypting the encrypted version of the telephone number using the key, of said second telephone device. includes saving in memory; and wherein the second handset is arranged such that a plain text version of the phone number of the first handset is not displayed by said second handset. 11. Istem 10'e uygun bir yöntem olup, burada ikinci telefon cihazinin, anahtar ve telefon numarasinin sifreli versiyonunun birinci telefon cihazi tarafindan görüntülenen görsel bir temsilini okumasiyla, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu birinci telefon cihazindan alinmaktadir.11. A method according to claim 10, wherein the encrypted version of the key and the telephone number of the first telephone device is received from the first telephone device, by which the second telephone device reads a visual representation of the encrypted version of the key and telephone number displayed by the first telephone device. 12. istem 10 veya istem 11'e uygun bir yöntem olup, burada birinci telefon cihazinin anahtari ve telefon numarasinin sifreli versiyonunu ikinci telefon cihazina kablosuz olarak iletmesiyle, anahtar ve birinci telefon cihazina ait telefon numarasinin sifreli versiyonu bahsedilen birinci telefon cihazindan alinmaktadir.12. A method according to claim 10 or claim 11, wherein the key and encrypted version of the phone number of the first handset are received from said first handset, as the first handset wirelessly transmits the key and the encrypted version of the phone number to the second handset. 13. istem 10 ila 12'den herhangi birine uygun bir yöntem olup, burada ikinci telefon cihazinin birinci telefon cihazini aramak üzere kullanilmasi durumunda söz edilen ikinci telefon cihazi: birinci telefon cihazina ait telefon numarasini ikinci telefon cihazinin belleginden birinci telefon cihazina ait telefon numarasinin sifreli bir versiyonla kaydedilmesi durumunda anahtari kullanarak söz edilen birinci telefon cihazina ait telefon numarasinin sifresini çözmekte; bahsedilen telefon numarasini kullanarak birinci telefon cihazina giden arama baslatmakta; ve ikinci telefon cihazina ait bir görüntüleme ekraninda, bahsedilen birinci telefon cihazinin bir tanimlayicisini ve bu birinci telefon cihazina ait telefon numarasinin örtülü bir versiyonunu görüntülemektedir.A method according to any one of claims 10 to 12, wherein, when the second handset is used to call the first handset, said second handset is: an encrypted entry of the first handset's telephone number from the memory of the second handset. decrypts the telephone number of said first telephone device using the key if registered with the version; initiating an outgoing call to the first telephone device using said telephone number; and on a display screen of the second handset, it displays an identifier of said first handset and an implicit version of the phone number of said first handset. 14. Istem 6 ila 9*dan veya istem 10 ila 13'ten herhangi birine uygun bir yöntemi gerçeklestirmek üzere yapilan ve tertip edilen bir telefon cihazi.14. A telephone device made and arranged to carry out a method according to any of claims 6 to 9 or any of claims 10 to 13. 15. Bir telefon cihazinda yürütüldügü zaman bu telefon cihazinin istem 6 ila 9'dan veya istem 10 ila 13'ten herhangi birine uygun bir yöntemi uygulamak üzere düzenlenecegi sekilde talimatlar içeren bir bilgisayar programi.15. A computer program that, when executed on a telephone device, includes instructions such that the telephone device is configured to implement a method according to any of claims 6 to 9 or any of claims 10 to 13.
TR2019/03006A 2019-02-28 2019-02-28 TRANSFER, OBTAINING, STORAGE AND USE OF PHONE NUMBERS TR201903006A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TR2019/03006A TR201903006A2 (en) 2019-02-28 2019-02-28 TRANSFER, OBTAINING, STORAGE AND USE OF PHONE NUMBERS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TR2019/03006A TR201903006A2 (en) 2019-02-28 2019-02-28 TRANSFER, OBTAINING, STORAGE AND USE OF PHONE NUMBERS

Publications (1)

Publication Number Publication Date
TR201903006A2 true TR201903006A2 (en) 2020-09-21

Family

ID=75526007

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2019/03006A TR201903006A2 (en) 2019-02-28 2019-02-28 TRANSFER, OBTAINING, STORAGE AND USE OF PHONE NUMBERS

Country Status (1)

Country Link
TR (1) TR201903006A2 (en)

Similar Documents

Publication Publication Date Title
AU2012334829C1 (en) Secure messaging
US9226147B2 (en) System and method of securing instant messaging sessions
US9647984B2 (en) System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
US8457308B2 (en) Communication system and method for protecting messages between two mobile phones
JP4632618B2 (en) User data automatic change system
US20150286817A1 (en) Internal signal diversion apparatus and method for mobile communication devices
EP3118769B1 (en) Information delivery system, information delivery method, short-range communication device, information delivery apparatus, and server
CN106487659B (en) Information encryption method, information encryption device and terminal
US20140079219A1 (en) System and a method enabling secure transmission of sms
US20180083935A1 (en) Method and system for secure sms communications
US20160314720A1 (en) Information encryption system and information encryption method using optical character recognition
JP2017516343A (en) Address book protection method, apparatus and communication system
CN108540591B (en) Address book management method, address book management device and electronic equipment
KR20160111244A (en) Electronic apparatus and communication method thereof
CN101754209A (en) Method for protecting contents of mobile phone
US10552618B2 (en) Method and apparatus for transmission of visually encoded data
TR201903006A2 (en) TRANSFER, OBTAINING, STORAGE AND USE OF PHONE NUMBERS
CN113302611A (en) Transmitting, obtaining, storing and using telephone numbers
US20130337773A1 (en) Method and device for transmitting a verification request to an identification module
KR101791150B1 (en) Method and system for providing secure pinpad in trusted execution environment
KR101527053B1 (en) System for supporting the mobile terminal having the protection of private life from wiretapping and hacking into network on communications terminal
CN107318148B (en) Wireless local area network access information storage method and device
CN107566998B (en) Communication identifier processing method and device and terminal
KR20160067069A (en) Method, terminal and computing device for protecting message
JP2003069695A (en) Portable telephone set