CN101384042A - 基于安全数字接口加密卡的手机加密方法 - Google Patents
基于安全数字接口加密卡的手机加密方法 Download PDFInfo
- Publication number
- CN101384042A CN101384042A CNA2008101551398A CN200810155139A CN101384042A CN 101384042 A CN101384042 A CN 101384042A CN A2008101551398 A CNA2008101551398 A CN A2008101551398A CN 200810155139 A CN200810155139 A CN 200810155139A CN 101384042 A CN101384042 A CN 101384042A
- Authority
- CN
- China
- Prior art keywords
- mobile phone
- digital interface
- encryption
- card
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
基于安全数字接口加密卡的手机加密方法,通过在具有安全数字接口插槽的手机中插入安全数字接口加密卡(1),在不改变现有手机硬件设施的基础上实现端到端的加密数据传输。本发明主要基于3个安全主体:安全数字接口加密卡,手机(2)和认证服务器(3)。安全数字接口加密卡和手机之间的连接和通信遵照安全数字接口(4)的机械特性、电气特性、通信协议来完成。一个手机上的语音、数据、短信息的数据经过安全数字接口加密卡加密处理后,经移动通信网络传到另外一个手机上,由另外一块安全数字接口加密卡完成数据的解密。在加密数据传输之前,需要由建立的认证服务器、手机呼叫方和手机接听方一起完成相互的认证和密钥协商。
Description
技术领域
本发明涉及一种基于安全数字接口加密卡的手机加密方法,通过在手机安全数字接口插槽上插入安全数字接口加密卡,语音、数据、短信息等用户数据通过调用加密卡上的加密功能和认证功能完成端到端的安全传输。该手机加密方法可以应用于全球移动通信系统和第三代移动通信系统的手机中。
背景技术
随着移动网络的飞速发展,大量涉及商业以及个人的敏感信息需要通过手机传递。对于手机通信这个开放的电子通信系统,手机与基站间的信息经无线空中传输,通信的保密性差。移动通信系统本身提供了一套安全加密功能,但其仅是通道安全技术,还未能实现端到端的内容安全。而且,移动通信系统的加密是由运营商控制的,全面实施系统复杂。为了保证通信的信息安全,需要采用额外加密的方法对传输的信息进行加密保护。端到端加密技术对从信源到信宿所有链路全程进行加密保护,适合语音和数据的端到端安全传输,具有较高的安全保密性。
目前已有对手机的语音和数据进行加密的方法均存在一些缺陷。如专利申请号为98108859.7的发明提出了一种新的通信加密方法,但其主要是侧重于端到端密钥的协商过程。该方法的主要内容是:主叫方终端利用网络发来的随机数生成加密密钥,该加密密钥通过呼叫建立消息发送到被叫方终端,使两端用户在通讯时可以使用相同的密钥对通话信息进行加/解密。申请号为200410030771的发明描述了一种基于全球移动通信系统(GSM)数据通道上的IP语音包进行加密传输来实现手机语音加密的方法。申请号为200410021689.2的发明提供了一种GSM网络语音和数据业务的端到端加密方法。通过增加一个通用的外置终端保密装置,外置终端保密装置通过蓝牙技术与支持蓝牙数据通信功能的GSM移动台连接,可实现GSM网络话音和数据业务的端到端加密。申请号为200410024248的发明仅仅描述了一个在模拟通道上进行语音置乱加密的模型和方法;申请号为200410013706的发明描述了适用于公共电话交换网络的采用信息隐藏方法来进行加密语音传输的方法,没考虑在移动通信系统上的语音和数据加密传输。
从调研结果看,目前已有的专利大多都集中在对手机加密模型、方法、框架方面进行保护申请。已提出的移动通信端到端加密方法的实现主要有两类:一种是通过改造手机的硬件设备,加入用于加密的硬件模块,这种方案虽然加密强度高,但是需要特制手机,实现困难,应用面窄,功能单一;另一种是通过软件实现加密,这种方案虽然通用性强,可扩展的功能丰富,但软件加密容易被破解,加密强度不够,数据安全得不到可靠的保障。
本发明描述了一种基于安全数字接口加密卡的手机加密方法。待发送和接收到的语音数据、用户数据、短信息数据,均通过安全数字接口送到安全数字接口加密卡内进行加解密处理来实现端到端加密传输。同时,安全数字接口加密卡内的认证功能实现加密手机两端的相互认证。本方法的优点是:采用硬件加密,安全性高;利用手机现有的接口,不需要改动手机;利用安全数字接口加密卡实现手机加密功能,手机可以自购,安全数字接口加密卡的发放和管理简单方便,系统总体造价低。
发明内容
技术问题:本发明的目的是提供一种通用可扩展的面向全球移动通信系统、第三代移动通信系统的基于安全数字接口加密卡的手机加密方法。通过在具有安全数字接口插槽的手机中插入安全数字接口加密卡,在手机上安装部署相应加密软件后可以实现端到端的加密语音、数据、短信息传输。
技术方案:本发明的基于安全数字接口加密卡的手机加密方法基于安全数字接口加密卡,手机和认证服务器3个安全主体;
通过在具有安全数字接口插槽的手机中插入安全数字接口加密卡,手机上的语音、数据、短信息的数据经过安全数字接口加密卡加密处理后,经移动通信网络传到另外一个手机上,由另外一块安全数字接口加密卡完成数据的解密;手机上有加密软件通过安全数字接口调用安全数字接口加密卡上的安全功能;安全数字接口加密卡的外形遵照安全数字接口标准的机械规定,尺寸长宽厚;安全数字接口加密卡的末端均匀排布着9根接触引脚,分别是数据引脚DATA3、DATA2、DATA1、DATAO,控制引脚CMD,时钟引脚CLK,电源引脚VCC和2个地引脚VSS;安全数字接口手机和安全数字接口加密卡之间通信协议规范采用安全数字接口标准的通信协议规范;
在加密数据传输之前,手机呼叫方和手机接听方必须与认证服务器一起完成相互的双向认证和密钥的协商;手机上的加密软件将按步骤完成这个相互认证与密钥协商过程。
手机上的加密软件上包括三个模块:卡安全功能调用模块,信息处理模块和安全通信模块;加密软件流程步骤如下:
1)系统及各模块初始化;其中卡安全功能调用模块预先实现安全数字加密卡的驱动以及卡上安全功能函数的调用封装;
2)根据是语音加密、数据加密还是短信息加密的应用场景,信息处理模块做语音数据、用户数据、短信息数据的提取和处理,为调用加密功能做准备;
3)信息处理模块通过卡安全功能调用模块上的加密封装函数进行加密处理;
4)安全通信模块建立手机端到端的安全通道,完成两端认证以及密钥协商,进行加密数据的发送;反方向的接收、解密,信息回放则按照相反流程即可。
手机呼叫方、手机接听方和认证服务器进行认证与密钥协商的步骤如下:
1)首先手机呼叫方发起端到端安全通信呼叫,其中包含手机呼叫方的手机号码和手机接听方的手机号码,通过网络数据通道发送给认证服务器;
2)认证服务器收到手机呼叫方的呼叫信息后,一方面给手机呼叫方发送回应信息,另外发送呼叫信息给手机接听方,其中包含手机呼叫方的号码信息;
3)手机呼叫方收到认证服务器的回应信息后,开始与认证服务器进行双向认证。首先生成一个随机数,用自己的私钥签名,再用认证服务器的公钥加密,传输给认证服务器,
4)认证服务器首先用自己的私钥解密下来数据,再用手机呼叫方的公钥进行解密,实现对手机呼叫方的认证;
5)认证服务器将这个随机数用自己的私钥签名,用手机呼叫方的公钥加密,传送回给手机呼叫方;
6)手机呼叫方对接收到的信息进行解密认证后,得到的数值与原来发送的随机数进行比较来判断通信双方的身份可信,另外手机接听方采用同样方法实现了与认证服务器之间的相互认证;
7)认证过程结束后,手机呼叫方的安全数字接口加密卡生成后面安全数据通信的加密密钥,并同样通过自己私钥签名,认证服务器公钥加密后,传输给认证服务器;
8)认证服务器接收到这个加密密钥之后,同样通过公私钥签名加密机制传输给手机接听方,完整的认证和密钥协议过程就完成了。
有益效果:基于安全数字接口加密卡的手机加密方法所有涉及加解密的安全相关操作均由安全数字接口加密卡硬件实现,采用高强度的加密算法如AES加密算法,从而可以保证很高的加密强度和可靠性;另外通过与认证服务器的交互,实现加密手机的相互认证以及加密密钥的安全发放,有效扼制恶意的安全攻击。由于加解密功能通过基于安全数字接口的加密卡实现,使用的时候不需要对手机做硬件上的改动,整个系统简捷方便。
附图说明
下面结合说明书附图和实施例对本发明进一步说明。
图1是基于安全数字接口卡的手机加密方法总体框图,
图2是手机上加密软件模块图,
图3是手机加密方法各方认证与密钥协商的流程图。
具体实施方式
图1所描述的是基于安全数字接口加密卡的手机加密方法总体框图,主要基于安全数字接口加密卡1,手机2和认证服务器3这3个安全主体实现。一个手机2上的语音、数据、短信息的数据经过安全数字接口加密卡1加密处理后,经过移动通信网络传到另外一个手机2上,同样由安全数字接口加密卡1完成数据的解密。安全数字接口加密卡1和手机2之间的通信遵照安全数字接口4的机械特性、电气特性、通信协议。
在加密数据传输之前,手机2呼叫方和手机2接听方必须与认证服务器3一起完成相互的双向认证和密钥的协商;手机2上的加密软件将按步骤完成这个相互认证与密钥协商过程。
所述安全数字接口加密卡1是该系统的加密核心,所有涉及认证和加密的操作均在安全数字接口加密卡1内完成。卡上的安全功能模块能实现密钥产生、公钥加解密、对称加解密、数字签名、认证、证书存储等安全功能。
图2描述了手机2的加密软件模块组成,主要有三个模块:卡安全功能调用模块201、信息处理模块202和安全通信模块203。卡安全功能调用模块201主要完成与安全数字接口加密卡1的通信以及卡内安全功能的函数封装。通过驱动函数实现了与安全数字接口加密卡1的基本读写通信。同时,卡安全功能调用模块201还通过函数封装过程把安全数字接口加密卡1内的安全功能调用变成不同的函数,以方便其它模块的调用。如AES_encrypt函数完成调用安全数字接口加密卡1内的AES加密功能。
信息处理模块202主要是完成语音、数据、短信息等用户数据的获取、编码、封装、加解密调用、解码、回放等功能。如要实现基于安全数字接口加密卡的手机端到端加密语音通信,信息处理模块202首先完成语音的采集,接着对采样数据进行压缩编码,用CELP压缩可以得到码率为4.8Kbps甚至2.4Kbps的压缩码流,然后调用卡安全功能调用模块201的加密函数进行加密。在接收端,首先调用卡安全功能调用模块201的解密函数进行解密,接着进行解压缩编码,然后进行声音的回放。
同样,在基于安全数字接口加密卡的手机端到端数据、短信息加密应用系统中,信息处理模块202分别完成数据、短信息的获取、编码、加解密、解编码、回放等功能。
安全通信模块203主要是建立数据的安全传输通道和完成与认证服务器3之间的双向认证和密钥协商。安全传输通道的建立由手机加密呼叫方发起,建立呼叫方和接听方的数据传输通道,可以是网络数据通道或电路交换数据CSD通道。采用网络数据通道时,手机两端需要完成手机号码和IP地址的捆绑,另外在个别应用环境下还需要完成网络地址装换的功能。语音数据的端到端传输建立在实时传输协议(RTP)的基础上,而普通数据的端到端传输可以采用用户数据报协议(UDP)或者传输控制协议(TCP)来实现。加密后的短信息的端到端传输仍然采用移动通信系统的短信息传输通道和相关协议。
手机上加密软件流程步骤如下:
1)系统及各模块初始化;其中卡安全功能调用模块201预先实现安全数字加密卡的驱动以及卡上安全功能函数的调用封装;
2)根据是语音加密、数据加密还是短信息加密的应用场景,信息处理模块202做语音数据、用户数据、短信息数据的提取和处理,为调用加密功能做准备;
3)信息处理模块202通过卡安全功能调用模块201上的加密封装函数进行加密调用处理;
4)安全通信模块203建立手机端到端的安全通道,完成两端认证以及密钥协商,进行加密数据的发送;
反方向的接收、解密,信息回放则按照相反流程即可。
安全通信模块203通过卡安全功能调用模块201调用安全数字接口加密卡1的相关认证和加密函数,与认证服务器3进行通信,实现手机2呼叫方、认证服务器3和手机2接听方的双向认证和密钥的协商和交换。
图3描述了手机加密方法各方进行认证与密钥协商的流程。从图中可以看出,手机2呼叫方、手机2接听方和认证服务器3进行认证与密钥协商的步骤如下:
1)首先手机2呼叫方发起端到端安全通信呼叫,其中包含手机2呼叫方的手机号码和手机2接听方的手机号码,通过网络数据通道发送给认证服务器3;
2)认证服务器3收到手机2呼叫方的呼叫信息后,一方面给手机2呼叫方发送回应信息,另外发送呼叫信息给手机2接听方,其中包含手机2呼叫方的号码信息;
3)手机2呼叫方收到认证服务器3的回应信息后,开始与认证服务器3进行双向认证。首先生成一个随机数,用自己的私钥签名,再用认证服务器3的公钥加密,传输给认证服务器3,
4)认证服务器3首先用自己的私钥解密下来数据,再用手机2呼叫方的公钥进行解密,实现对手机2呼叫方的认证;
5)认证服务器3将这个随机数用自己的私钥签名,用手机2呼叫方的公钥加密,传送回给手机2呼叫方;
6)手机2呼叫方对接收到的信息进行解密认证后,得到的数值与原来发送的随机数进行比较来判断通信双方的身份可信,另外手机2接听方采用同样方法实现了与认证服务器3之间的相互认证;
7)认证过程结束后,手机2呼叫方的安全数字接口加密卡生成后面安全数据通信的加密密钥,并同样通过自己私钥签名,认证服务器3公钥加密后,传输给认证服务器3;
8)认证服务器3接收到这个加密密钥之后,同样通过公私钥签名加密机制传输给手机2接听方,完整的认证和密钥协议过程就完成了。
后面手机2呼叫方和手机2接听方就可以利用协商好的加密密钥进行安全通信。
Claims (3)
1、一种基于安全数字接口加密卡的手机加密方法,其特征在于,该方法基于安全数字接口加密卡(1),手机(2)和认证服务器(3)3个安全主体;
通过在具有安全数字接口(4)插槽的手机(2)中插入安全数字接口加密卡(1),手机(2)上的语音、数据、短信息的数据经过安全数字接口加密卡(1)加密处理后,经移动通信网络传到另外一个手机(2)上,由另外一块安全数字接口加密卡(1)完成数据的解密;
手机(2)上有加密软件通过安全数字接口(4)调用安全数字接口加密卡(1)上的安全功能;安全数字接口加密卡(1)的外形遵照安全数字接口(4)标准的机械规定,尺寸长宽厚;安全数字接口加密卡(1)的末端均匀排布着9根接触引脚,分别是数据引脚DATA3、DATA2、DATA1、DATAO,控制引脚CMD,时钟引脚CLK,电源引脚VCC和2个地引脚VSS;安全数字接口手机(2)和安全数字接口加密卡(1)之间通信协议规范采用安全数字接口标准的通信协议规范;
在加密数据传输之前,手机(2)呼叫方和手机(2)接听方必须与认证服务器(3)一起完成相互的双向认证和密钥的协商;手机(2)上的加密软件将按步骤完成这个相互认证与密钥协商过程。
2、根据权利要求1所述的基于安全数字接口加密卡的手机加密方法,其特征在于,手机(2)上的加密软件上包括三个模块:卡安全功能调用模块(201),信息处理模块(202)和安全通信模块(203);加密软件流程步骤如下:
1)系统及各模块初始化;其中卡安全功能调用模块(201)预先实现安全数字加密卡的驱动以及卡上安全功能函数的调用封装;
2)根据是语音加密、数据加密还是短信息加密的应用场景,信息处理模块(202)做语音数据、用户数据、短信息数据的提取和处理,为调用加密功能做准备;
3)信息处理模块(202)通过卡安全功能调用模块(201)上的加密封装函数进行加密处理;
4)安全通信模块(203)建立手机端到端的安全通道,完成两端认证以及密钥协商,进行加密数据的发送;
反方向的接收、解密,信息回放则按照相反流程即可。
3、根据权利要求1所述的基于安全数字接口加密卡的手机加密方法,其特征在于,手机(2)呼叫方、手机(2)接听方和认证服务器(3)进行认证与密钥协商的步骤如下:
1)首先手机(2)呼叫方发起端到端安全通信呼叫,其中包含手机(2)呼叫方的手机号码和手机(2)接听方的手机号码,通过网络数据通道发送给认证服务器(3);
2)认证服务器(3)收到手机(2)呼叫方的呼叫信息后,一方面给手机(2)呼叫方发送回应信息,另外发送呼叫信息给手机(2)接听方,其中包含手机(2)呼叫方的号码信息;
3)手机(2)呼叫方收到认证服务器(3)的回应信息后,开始与认证服务器(3)进行双向认证。首先生成一个随机数,用自己的私钥签名,再用认证服务器(3)的公钥加密,传输给认证服务器(3),
4)认证服务器(3)首先用自己的私钥解密下来数据,再用手机(2)呼叫方的公钥进行解密,实现对手机(2)呼叫方的认证;
5)认证服务器(3)将这个随机数用自己的私钥签名,用手机(2)呼叫方的公钥加密,传送回给手机(2)呼叫方;
6)手机(2)呼叫方对接收到的信息进行解密认证后,得到的数值与原来发送的随机数进行比较来判断通信双方的身份可信,另外手机(2)接听方采用同样方法实现了与认证服务器(3)之间的相互认证;
7)认证过程结束后,手机(2)呼叫方的安全数字接口加密卡生成后面安全数据通信的加密密钥,并同样通过自己私钥签名,认证服务器(3)公钥加密后,传输给认证服务器(3);
8)认证服务器接收到这个加密密钥之后,同样通过公私钥签名加密机制传输给手机(2)接听方,完整的认证和密钥协议过程就完成了。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101551398A CN101384042A (zh) | 2008-10-15 | 2008-10-15 | 基于安全数字接口加密卡的手机加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101551398A CN101384042A (zh) | 2008-10-15 | 2008-10-15 | 基于安全数字接口加密卡的手机加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101384042A true CN101384042A (zh) | 2009-03-11 |
Family
ID=40463609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008101551398A Pending CN101384042A (zh) | 2008-10-15 | 2008-10-15 | 基于安全数字接口加密卡的手机加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101384042A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729641A (zh) * | 2009-11-27 | 2010-06-09 | 北京兵港科技发展有限公司 | 机卡分离式声码加密电话机系统 |
WO2010145337A1 (zh) * | 2009-11-05 | 2010-12-23 | 中兴通讯股份有限公司 | 一种控制移动终端下载及访问的加密装置及方法 |
CN102143486A (zh) * | 2010-01-28 | 2011-08-03 | 骆建军 | 一种采用存储卡进行手机加密通信的实现方式 |
CN102291715A (zh) * | 2010-06-18 | 2011-12-21 | 黄金富 | 保护手机内个人资料的方法和相应系统 |
CN102624749A (zh) * | 2012-04-13 | 2012-08-01 | 宁波市北仑海伯精密机械制造有限公司 | 一种安全通信的负载均衡方法及系统 |
CN102868519A (zh) * | 2011-07-04 | 2013-01-09 | 周哲仰 | 数据保密方法及系统 |
CN104080080A (zh) * | 2014-06-05 | 2014-10-01 | 天地融科技股份有限公司 | 一种语音通话的数据处理系统 |
CN104333455A (zh) * | 2014-11-26 | 2015-02-04 | 肖龙旭 | 一种智能手机保密通信系统及方法 |
US9059971B2 (en) | 2010-03-10 | 2015-06-16 | Koolspan, Inc. | Systems and methods for secure voice communications |
CN105357226A (zh) * | 2015-12-16 | 2016-02-24 | 深圳市九鼎安华科技有限公司 | 一种基于voip通信的加密通信方法 |
CN105471876A (zh) * | 2015-12-02 | 2016-04-06 | 东莞见达信息技术有限公司 | 一种通讯加密的方法及装置 |
CN106452767A (zh) * | 2016-12-20 | 2017-02-22 | 广东南方信息安全产业基地有限公司 | 基于标识认证公钥管理体系的接入认证方法 |
CN106850566A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇艺世纪科技有限公司 | 一种数据一致性校验的方法及装置 |
CN107690790A (zh) * | 2015-06-04 | 2018-02-13 | 耐瑞唯信有限公司 | 用于代表加密端点的通信‑会话布置的方法和系统 |
CN108449181A (zh) * | 2018-04-03 | 2018-08-24 | 深圳市宝尔爱迪科技有限公司 | 带加密系统的终端设备及其系统启动方法 |
CN108616511A (zh) * | 2018-04-03 | 2018-10-02 | 深圳市宝尔爱迪科技有限公司 | 一种带加密系统的终端设备的通讯方法及第三方应用安装方法 |
CN109120585A (zh) * | 2017-06-26 | 2019-01-01 | 西门子股份公司 | 发送和接收受密码保护的网络包的方法和安全控制装置 |
CN110119631A (zh) * | 2019-05-18 | 2019-08-13 | 胡振云 | 加密防护的数据传输设备 |
US10694034B1 (en) | 2018-12-12 | 2020-06-23 | International Business Machines Corporation | Avoiding identity fraud and unwarranted calls by authorization mechanism in communication system |
-
2008
- 2008-10-15 CN CNA2008101551398A patent/CN101384042A/zh active Pending
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8661239B2 (en) | 2009-11-05 | 2014-02-25 | Zte Corporation | Encryption device and method for controlling download and access operations performed to a mobile terminal |
WO2010145337A1 (zh) * | 2009-11-05 | 2010-12-23 | 中兴通讯股份有限公司 | 一种控制移动终端下载及访问的加密装置及方法 |
CN101729641A (zh) * | 2009-11-27 | 2010-06-09 | 北京兵港科技发展有限公司 | 机卡分离式声码加密电话机系统 |
CN101729641B (zh) * | 2009-11-27 | 2014-03-26 | 北京兵港科技发展有限公司 | 一种机卡分离式声码加密电话机系统 |
CN102143486A (zh) * | 2010-01-28 | 2011-08-03 | 骆建军 | 一种采用存储卡进行手机加密通信的实现方式 |
US9059971B2 (en) | 2010-03-10 | 2015-06-16 | Koolspan, Inc. | Systems and methods for secure voice communications |
CN102291715B (zh) * | 2010-06-18 | 2015-11-25 | 黄金富 | 保护手机内个人资料的方法和相应系统 |
CN102291715A (zh) * | 2010-06-18 | 2011-12-21 | 黄金富 | 保护手机内个人资料的方法和相应系统 |
CN102868519A (zh) * | 2011-07-04 | 2013-01-09 | 周哲仰 | 数据保密方法及系统 |
CN102624749B (zh) * | 2012-04-13 | 2014-06-04 | 宁波市北仑海伯精密机械制造有限公司 | 一种安全通信的负载均衡方法及系统 |
CN102624749A (zh) * | 2012-04-13 | 2012-08-01 | 宁波市北仑海伯精密机械制造有限公司 | 一种安全通信的负载均衡方法及系统 |
CN104080080B (zh) * | 2014-06-05 | 2018-01-16 | 天地融科技股份有限公司 | 一种语音通话的数据处理系统 |
CN104080080A (zh) * | 2014-06-05 | 2014-10-01 | 天地融科技股份有限公司 | 一种语音通话的数据处理系统 |
CN104333455B (zh) * | 2014-11-26 | 2018-03-13 | 连山管控(北京)信息技术有限公司 | 一种智能手机保密通信系统及方法 |
CN104333455A (zh) * | 2014-11-26 | 2015-02-04 | 肖龙旭 | 一种智能手机保密通信系统及方法 |
CN107690790A (zh) * | 2015-06-04 | 2018-02-13 | 耐瑞唯信有限公司 | 用于代表加密端点的通信‑会话布置的方法和系统 |
CN105471876A (zh) * | 2015-12-02 | 2016-04-06 | 东莞见达信息技术有限公司 | 一种通讯加密的方法及装置 |
CN105357226A (zh) * | 2015-12-16 | 2016-02-24 | 深圳市九鼎安华科技有限公司 | 一种基于voip通信的加密通信方法 |
CN106452767A (zh) * | 2016-12-20 | 2017-02-22 | 广东南方信息安全产业基地有限公司 | 基于标识认证公钥管理体系的接入认证方法 |
CN106850566A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇艺世纪科技有限公司 | 一种数据一致性校验的方法及装置 |
CN106850566B (zh) * | 2016-12-29 | 2020-04-03 | 北京奇艺世纪科技有限公司 | 一种数据一致性校验的方法及装置 |
CN109120585A (zh) * | 2017-06-26 | 2019-01-01 | 西门子股份公司 | 发送和接收受密码保护的网络包的方法和安全控制装置 |
CN108449181A (zh) * | 2018-04-03 | 2018-08-24 | 深圳市宝尔爱迪科技有限公司 | 带加密系统的终端设备及其系统启动方法 |
CN108616511A (zh) * | 2018-04-03 | 2018-10-02 | 深圳市宝尔爱迪科技有限公司 | 一种带加密系统的终端设备的通讯方法及第三方应用安装方法 |
US10694034B1 (en) | 2018-12-12 | 2020-06-23 | International Business Machines Corporation | Avoiding identity fraud and unwarranted calls by authorization mechanism in communication system |
CN110119631A (zh) * | 2019-05-18 | 2019-08-13 | 胡振云 | 加密防护的数据传输设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101384042A (zh) | 基于安全数字接口加密卡的手机加密方法 | |
CN104333455B (zh) | 一种智能手机保密通信系统及方法 | |
CN104301115B (zh) | 一种手机与蓝牙key签名验证密文通讯方法 | |
CN101183938A (zh) | 一种无线网络安全传输方法、系统及设备 | |
CN101917711A (zh) | 一种移动通信系统及其语音通话加密的方法 | |
CN101635924B (zh) | 一种cdma端到端加密通信系统及其密钥分发方法 | |
CN1925681A (zh) | 基于移动通信网络的端到端加密方法和加密系统 | |
CN105025475A (zh) | 面向Android系统的移动保密终端实现方法 | |
CN101951601A (zh) | 移动通讯网中加密语音通话的方法和系统、终端及网络侧 | |
CN101150397B (zh) | 一种移动终端与计算机之间安全通信的方法及移动终端 | |
CN104301011A (zh) | 一种实现蓝牙设备之间语音加密通信的方法及系统 | |
CN105992203B (zh) | 一种语音通信加密密钥协商方法及基于该方法的系统 | |
CN105553669A (zh) | 一种基于标识认证的信息加密传输装置及方法及监管方法 | |
CN103458401B (zh) | 一种语音加密通信系统及通信方法 | |
CN104602208B (zh) | 一种基于移动网络的短信加密通信方法 | |
CN100367701C (zh) | 实现移动通信设备数据安全传输的装置和方法 | |
WO2006057627A1 (en) | Apparatuses for establishing a highly secure voice amd data link between communicating parties | |
CN101917712A (zh) | 一种移动通讯网中数据加解密方法和系统 | |
CN108390755A (zh) | 基于内置安全芯片的sim贴膜卡的安全输入法 | |
CN1649295A (zh) | 集群系统中端对端加解密的装置及其方法 | |
CN102869009A (zh) | 通信加密应用方法及通信系统 | |
CN100479568C (zh) | 智能移动终端上的保密电话实现方案 | |
CN105959936B (zh) | 用于恢复移动终端云数据的系统及数据恢复方法 | |
CN105827601A (zh) | 移动设备数据加密应用方法及系统 | |
CN102413462B (zh) | 基于安全tf卡的增强移动终端系统语音通信安全性的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090311 |